
什麼是cookie?
Cookie是當你瀏覽網路時會儲存在你裝置上的小型文件檔案。它們被用來儲存你的偏好、登錄資訊及其他敏感資料等資訊。Cookie就像是瀏覽器在你瀏覽網站時所作的小筆記,用來提供流暢的瀏覽體驗。

Cookie 可能帶來的三個副作用
儘管cookie可能很有用,但就和會儲存你個人資訊的其他東西一樣,cookie也可能帶來一些問題,例如:
Cookie是當你瀏覽網路時會儲存在你裝置上的小型文件檔案。它們被用來儲存你的偏好、登錄資訊及其他敏感資料等資訊。Cookie就像是瀏覽器在你瀏覽網站時所作的小筆記,用來提供流暢的瀏覽體驗。
儘管cookie可能很有用,但就和會儲存你個人資訊的其他東西一樣,cookie也可能帶來一些問題,例如:
如果是 Mac 使用者,你可能在活動監視器看過名為cfprefsd的程序,並且好奇這是什麼東西。雖然它的名字看起來很複雜,但功用其實相當簡單,同時也是Mac作業系統裡不可或缺的一部分。本文接下去會詳細介紹它的作用。
cfprefsd是一個所謂的背景程序。它會持續地在macOS背景執行並追蹤你的偏好設定,記錄在檔案com.apple.cfprefsd.plist,這個檔案位在/Library/Preferences資料夾。這個cfprefsd背景程序會在需要時即時更新此偏好設定檔案。
手機變慢
手機跳出非預期的彈出視窗
手機出現奇怪的應用程式或檔案
行動數據用量增加
手機出現以上症狀,有可能原因之一是你使用了公共充電座
早在2019年一插就被駭的手機充電線,就已可量產發售!FBI 呼籲大眾「避免使用免費充電站」,FBI 表示已有不法份子藉此散播惡意程式和監控軟體。聯邦通信委員會(FCC)聯邦通訊委員早在2021 年也對「juice jacking」提出了警告指出,受感染的 USB 線可以通過軟體被劫持,進而竊取用戶帳密,消費者要避免使用這些公共充電站。
*若想同時保護電腦或更多行動裝置,建議您可以使用 PC-cillin 雲端版
在數位時代透過行動裝置來保持聯繫已經成為了一種生活方式。但當出門在外發現手機沒電時該怎麼辦?我們常常會用公共的充電座來幫我們的行動裝置充電,但你知道這些充電座可能成為駭客取得你個資的進入點嗎?
「Juice Jacking」(充電陷阱) 這個名詞於 2011 年出現,美國聯邦調查局(FBI)2016年發佈相關警告時,就用了這個詞。「Juice Jacking」(充電陷阱) 是一種網路攻擊,指攻擊者利用公共的USB充電座從行動裝置竊取資料或在上面安裝惡意軟體。
美國聯邦調查局(FBI)就警告大家,避免在機場、飯店或購物中心使用免費的充電站。不法分子已經找到了利用公共 USB 插座將惡意軟體和監控軟體入侵設備的方法。請攜帶自己的充電器和USB線,改用電源插座充電,避免手機裡的私密資料全部外洩。
Avoid using free charging stations in airports, hotels or shopping centers. Bad actors have figured out ways to use public USB ports to introduce malware and monitoring software onto devices. Carry your own charger and USB cord and use an electrical outlet instead. pic.twitter.com/9T62SYen9T
— FBI Denver (@FBIDenver) April 6, 2023
FBI 丹佛外地辦事處在推特發文,指出有不法份子利用公共的USB充電座,散播惡意程式和監控軟體
隨著網網路釣魚攻擊屢創歷史新高,網路釣魚服務 (PhaaS) 正在將這項原本需要高超技巧的攻擊變成一種付費服務產業。PhaaS 降低了歹徒從事勒索病毒攻擊的門檻,這意味著網路犯罪活動以及您公司成為受害者的風險都將增加。
根據 Verizon 的調查,有 78% 的企業在 2021 年曾經遭遇電子郵件夾帶的勒索病毒攻擊。此外,有 1,500 萬封網路釣魚郵件內含惡意程式可能直接導致勒索病毒感染。新冠肺炎(COVID-19)疫情的爆發使得網路釣魚攻擊暴增,根據趨勢科技資料顯示,光 2020 年就 成長了 137.6% 。
繼續閱讀IDPS、IDS、IPS… 它們的差別在哪裡?探討入侵偵測及防護系統之間的關鍵差異,以及 9 個您在挑選廠商時該詢問的技術與非技術問題。
一眨眼,世界似乎又冒出了一個新的嚴重漏洞。也許企業已經習慣緊盯著那些最新、最受矚目的威脅,但企業仍須留意那些已知的 N-Day 漏洞 以及無法修補的老舊系統。由於不同威脅之間的差異極大,因此企業需要多管齊下來涵蓋整體 IT 基礎架構,包括 私有雲和公有雲。
入侵偵測及防護系統 (Intrusion Detection and Prevention System,簡稱 IDPS) 對於提供全方位的威脅防護來防範已知及未公開的漏洞至關重要。本文討論入侵偵測系統 (Intrusion Detection System,簡稱 IDS) 與入侵防護系統 (Intrusion Prevention System,簡稱 IPS) 之間的差異,以及企業該如何做出明智抉擇來改善資安狀況、降低資安風險。
IDS 與 IPS 之間最根本的差異,就在於它們偵測到入侵時所採取的動作。
IDS 只會發出警報來通知企業有潛在的入侵事件正在發生,接下來就交由資安營運中心 (SOC) 分析師來深入調查並判斷是否需要採取進一步行動。
1. 網路入侵偵測系統 (Network Intrusion Detection System,簡稱 NIDS):藉由部署在網路上的各種感測器來監控流量。
2. 主機入侵偵測系統 (Host Intrusion Detection System,簡稱 HIDS):直接部署在裝置上來監控流量,提供網路系統管理員更多控管能力。
3. 通訊協定入侵偵測系統 (Protocol-based Intrusion Detection System,簡稱 PIDS):部署在伺服器前端來監控進出裝置的流量。
4. 應用程式通訊協定入侵偵測系統 (Application Protocol-based Intrusion Detection System,簡稱 APIDS):監控一群伺服器的流量。
5. 混合式 IDS:結合上述不同類型的入侵偵測系統。
IPS 是專為攔截或矯正 (視掃描後續設定而定) 偵測到的入侵活動而設計。
1. 網路入侵防護系統 (Network-based Intrusion Prevention System,簡稱 NIPS):監控及保護整個網路。
2. 無線入侵防護系統 (Wireless Intrusion Prevention System,簡稱 WIPS):監控企業持有的任何無線網路。
3. 主機入侵防護系統 (Host-based Intrusion Prevention System,簡稱 HIPS):部署在關鍵裝置或主機上。
4. 網路行為分析 (Network Behavioral Analysis,簡稱 NBA):根據網路內的流量模式來監控異常行為。
您不必只能在兩者之間選擇一個,理想的情況下,您會希望尋找一種可同時結合 IDS 和 IPS 的解決方案 (也就是 IDPS) 來提供完整的偵測及回應能力。IDS 可以讓您深入掌握自己的網路流量狀況,而 IPS 則提供了主動的網路防護來防範及矯正偵測到的狀況。
並非每家資安廠商的解決方案都具備相同實力,某些廠商非常擅長行銷,很會在市場上製造聲量,但他們的產品實際上卻不怎麼樣。首先,您必須評估及判斷您企業風險的優先次序,如此才能完全了解您對解決方案有何期待,然後才能夠聰明地採購。想要做出明智判斷,挑選一套適合您的入侵偵測及防護產品,您可詢問以下幾個技術及非技術問題:
1. 採用什麼技術來偵測威脅?請尋找一些結合深層封包檢查、威脅信譽評等、網址信譽評等、內建 SSL 加密流量檢查,以及根據個別流量分析進階惡意程式的技術,以便主動偵測威脅。如此有助於減少誤判,節省資安團隊的時間好讓他們執行其他任務。
2. 採用什麼技術來防範威脅?在資安團隊超時工作、人員短缺的情況下,一套具備自動化能力的解決方案非常重要。客製化的掃描後續動作和政策,以及虛擬修補,都應該自動化才可有效率保護含有漏洞的關鍵系統。
3. 是否能延伸到雲端?由於絕大多數企業都採用混合雲環境,因此能夠同時涵蓋企業內及雲端環境的防護至關重要。請確定同一套企業內防護也能夠延伸至雲端 (如虛擬修補) 來防範漏洞、攔截漏洞攻擊、防範已知及 零時差攻擊。
4. 是否能與其他資安產品整合?您最不想做的一件事就是在現有的資安防護組合當中再增加更多單一面向產品。單一面向產品不僅有礙可視性,而且威脅很少會乖乖待著不動。為了正確調查威脅並限制其擴散範圍,您需要能涵蓋整個受攻擊面的完整可視性。一家能提供全方位網路資安平台的廠商,將可簡化防護、減輕資安團隊原本就已沉重的負擔,提供單一窗口來檢視企業的基礎架構。請小心那些將單一面向產品用優惠價購包裝在一起的廠商,一套真正的平台不僅要能整合廠商自己的生態系,還要能與第三方解決方案流暢整合。
5. 是否可擴充?雲端讓企業能隨時建立新的專案,因此您需要一套靈活、可擴充的解決方案來提供立即的防護。
1. 定價結構如何?別被那些從未用到的訂閱額度綁死。一套按用量付費的方案,以及能輕鬆重新分配的彈性授權方式,可以讓您永遠不必多花冤枉錢。
2. 廠商提供什麼支援來解決部署方面與未來的問題?許多廠商在產品賣出之後就撒手不管,造成許多軟體被束之高閣 ,也使得採用率遲遲無法提升。好的廠商會像合作夥伴一樣協助您完成部署,確保所有必要功能都發揮作用,並且會盡速回應任何的疑問或問題,提供持續的教育訓練來強化您團隊的技能。
3. 廠商是否擁有一套威脅情報蒐集計畫?威脅情勢隨時瞬息萬變,因此您的解決方案也要跟著演變。一套全球威脅情報蒐集計畫 (重點在於「全球」二字),可確保您的解決方案隨時擁有最新的過濾規則,完整涵蓋整個漏洞來防止攻擊可能發生的突變,而非只防範特定攻擊手法。為了應付零時差漏洞,請尋找一家擁有 零時差漏洞揭露優良傳統以及 非限定廠商獨立漏洞懸賞計畫的資安廠商來協助您預防性地保護系統,限縮攻擊的擴散範圍。
4. 廠商是否榮獲市場或業界評測肯定?人人都能宣稱自己是第一名,但重點是能不能提出證明?請參閱知名產業分析機構 (如 Gartner、Forrester、IDC、Omdia 及 MITRE) 的客觀報告。此外,擁有龐大客戶基礎的廠商,也會不吝分享業界評測來協助您進一步了解他們的解決方案如何滿足您的資安及業務需求。
如需有關受攻擊面風險管理的更多資訊,請參閱以下文章: