趨勢科技全面探索 IoT 資安,助各類智慧應用場域消弭威脅風暴

伴隨物聯網(IoT ,Internet of Thing技術發燒、聯網裝置數量攀升,現今人人皆已身處萬物聯網之應用情境。儘管IoT應用普及度激增,但相關資安防護措施,並未出現同等幅度進化,加上聯網裝置製造商、使用者普遍缺乏防範意識,導致IoT成為駭客攻擊的大好題材。

當前不管是涵蓋眾多子系統的智慧城市,或貼近民眾日常生活的智慧家庭網路、車聯網,都淪於駭客攻擊目標,潛藏著前所未見的風險;譬如向來採取實體隔離的工業網路,都曾在Web連線過程出現破口,導致PLC與SCADA慘遭入侵,甚至感染勒索病毒,釀成巨大災損,突顯IoT確實危機四伏。

建立防禦模型,力抗智慧城市資安危機

趨勢科技全面探索 IoT 資安,助各類智慧應用場域消弭威脅風暴

不可諱言,容納各式感測器、致動器、異質網路的智慧城市,堪稱最複雜的IoT應用場域,風險指數相對較高,是亟需加強防禦的一環。

趨勢科技資深研究員Philippe Lin說,有不少人利用IFTTT APP自行設定各種服務之間關聯性,智慧城市彷彿是大量IFTTT的集合體,是內含大量系統的複雜系統,可能潛伏許多系統風險。有人認為智慧城市網路有實體隔離措施,縱使駭客入侵,也只能上去看看、製造一些隱私權侵犯話題,不足以做出致命舉動,但事實並非如此。

去年底一場歐洲的工業自動化展,某專家將多廠牌SCADA設備一字排開,眾目睽睽下展開「Gateway to (S)hell」駭人演繹,只見他透過這些設備的Web介面,成功存取Shell、掌握Root權限,此情景若發生在現實世界,後果著實不堪設想。

Philippe Lin指出,趨勢科技已提出智慧城市防禦模型,透過「Sensor的Sensor」嚴謹方式,隨時偵測各種感測器、功能與服務的狀態,以提高城市遭攻擊後的復原能力,另彙整十大要點,幫助政府與承包商共創安全智慧城市,它們包括:執行品質檢驗與滲透測試;建立服務層級協議(SLA);建立縣市政府下轄的電腦緊急應變小組;確保軟體完整性,並定期更新;考量智慧基礎建設的使用年限;時時謹記隱私資料處理規範;通訊管道必須認證、加密且做好管制;準備手動操作備案;設計容錯的系統;及確保基礎服務永續運作。

強化閘道防禦,遏阻駭客入侵家庭網路 Continue reading “趨勢科技全面探索 IoT 資安,助各類智慧應用場域消弭威脅風暴”

完美結合資安專家與AI,趨勢科技防禦能量大躍升

無庸置疑,「人工智慧」(AI)是當下最熱門的科技趨勢;因近年來機器學習(ML)、深度學習(DL)等技術有所突破,驅使各大科技公司競相啟動AI專案,讓人們更加信任電腦所做決策,連帶倚賴電腦來處理各種關鍵資安議題。

趨勢科技核心技術部技術經理Ricky Chou強調,AI絕非挑戰人類的工具,而在於輔助人類。依資安課題而論,進入資訊爆炸時代,若僅憑資安專家彙整巨量資訊,解析不同網路行為所隱藏的惡意模式,唯恐緩不濟急,亟需借助AI突破困境。

以趨勢科技為例,每天收集數十TB來自世界各地的感測數據,即是利用AI與ML技術,在短時間內整理為有價值資訊。過往資安專家習慣透過反組譯工具,研判檔案究竟屬於正常或惡意,平均每個檔案需處理15分鐘到2小時,以趨勢科技每月彙集逾5萬筆檔案來看,資安專家至少需耗時12,500小時才能消化完畢,實為不可能的任務;唯有憑藉AI/ML助力,才有辦法讓不可能變為可能。

AI絕非挑戰人類的工具,而在於輔助人類
AI絕非挑戰人類的工具,而在於輔助人類

融合多重配套機制,提升威脅偵測精準度

有人質疑,AI解析惡意檔案的精準度,是否等同資安專家人工判讀的水平?為此趨勢科技引用逾10種威脅情資服務、建立逾300種Features,啟動逾30項ML模型,透過模型融合(Ensemble)與交叉驗證,力求達到100%精準度。

舉例來說,ASCII檔案型態繁多,該公司自覺難以備足完整訓練資料,遂運用半監督學習(Semi-supervised learning)方法,解析各類檔案的相似度,將相似者予以群組,有效判斷個別檔案的惡意成份。另針對沙箱動態行為分析情境,其分析報告動輒幾十MB、蘊含上千維度資訊,單靠人力難以有效解讀,趨勢科技透過Word2Vec技術,將上千維度資訊壓縮為二維資訊,再結合卷積神經網路(CNN),加速執行惡意程式的分類工作。 Continue reading “完美結合資安專家與AI,趨勢科技防禦能量大躍升”

趨勢科技利用情境資訊和信譽評等偵測新惡意程式威脅

網路犯罪集團隨時都在尋找新的策略來擊敗資安防護產品/防毒軟體以提高其成功機率。

趨勢科技利用情境資訊和信譽評等偵測新惡意程式威脅隨著惡意檔案變形與包裝技巧日益普遍,傳統採用特徵比對技術的用戶端 (端點) 防護,已無法「獨力」面對威脅,所以新的跨世代防護方法應運而生。除此之外,後台系統在分析今日惡意程式時也顯得力不從心,因為不論是靜態或動態分析技巧,當遇到的惡意程式經過複雜的加密編碼或具備沙盒反制能力時,將無法發揮作用。再者,新的威脅數量越來越多,需要一套更快的偵測系統才能妥善保護全球的使用者。

為了滿足這項需求,趨勢科技開發了一套系統來克服靜態及動態偵測技巧的困境,並且即時偵測最新威脅。我們結合了機器學習和圖像推理,只需不到一秒的時間就能分辨軟體下載的好壞並加以分類。

偵測架構示意圖。

圖 1:偵測架構示意圖。

每個受保護的端點都會執行一個下載辨識代理程式 (Download Identification Agent,簡稱 DIA),用來偵測新的軟體下載。代理程式將負責蒐集下載相關情境資訊,將資訊傳送至趨勢科技的分類系統 (稱之為「惡意程式下載偵測系統」,簡稱 MDD)。接著,代理程式暫時將下載的檔案隔離,直到分類結果出爐為止。所謂的情境資訊包括下載的用戶端與端點組態,但不包含被下載的檔案本身。

檔案下載分類流程示意圖

圖 2:檔案下載分類流程示意圖。 Continue reading “趨勢科技利用情境資訊和信譽評等偵測新惡意程式威脅”

資安攻擊為何一再發生? 剖析四個”過於暴露”的案例

趨勢科技資深威脅研究員Natasha Hellberg常被問到:”為什麼不關注在複雜的攻擊上?為什麼新漏洞出現時沒有發表深入地探討?”對此他的回答是“ 因為舊的攻擊仍然造成較大的傷害“。

我們不曾回頭去檢視這些舊協定跟程式碼有多脆弱,因為“我們一直在用它們,什麼事都沒有發生,所以我們一定是安全的”

如果我們不花時間來建立良好的網路習慣,不管是組織或個人,就會讓攻擊可以很容易的一再發生。

資安攻擊為何一再發生? 剖析四個”過於暴露”的案例

作者:Natasha Hellberg(趨勢科技資深威脅研究員)

我們有著撥接上網時代跟1983年電影” 戰爭遊戲(Wargames)”上映時就已經出現的協定和電腦程式碼,它們進入了更新的技術,然後包含在其他的技術中,我們不曾回頭去檢視這些舊協定跟程式碼有多脆弱,因為“我們一直在用它們,什麼事都沒有發生,所以我們一定是安全的”。

資安攻擊為何一再發生? 剖析四個”過於暴露”的案例

聽起來有點熟?我們總是拿到新東西就直接安裝,完全沒想到會有何風險。然而令人憂心的是,我們因為缺乏時間、缺乏資源、人力有限,就會有越多這樣的事情發生。

大部分人沒有想到的關鍵重點是暴露在網路上的設備,代表可以被攻擊的潛在目標。如果我們幸運,這些設備有加以防護,可以去面對駭客所進行的漏洞攻擊或暴力破解。但不幸的是,根據趨勢科技FTR團隊所做的研究,有幾十萬放在網際網路上的設備帶有漏洞(就是說可以被入侵)或完全沒有任何安全防護。

現在讓我們來進一步談談以下四個例子:

  1. 勒索病毒/Wannacry 類型攻擊 – 針對網路分享的攻擊。
  2. 資料外洩 – 通常的是人為疏忽造成的,並不需駭客介入。
  3. 設備/網頁竄改(defacement) – 不設防的網站就像敞開的大門, 駭客不需要大費周章入侵,就可以很輕易修改網站的內容。
  4. DDoS殭屍網路和攻擊激增工具(Booter) – 系統和設備漏洞成為攻擊他人的跳板

Continue reading “資安攻擊為何一再發生? 剖析四個”過於暴露”的案例”

PayPal 旗下支付服務 TIO 資料外洩,160 萬筆個資不保 資料外洩事件後 , 注意3 件事

為了擴大版圖,PayPal Holdings, Inc. 於 2017 年 7 月以 2.38 億美元併購了 TIO Networks 這家擁有 1,600 萬用戶帳號的多通路支付平台。然而在 11 月 10 日,PayPal 突然宣布這家新併購的 TIO 公司將暫停營業,坦承是因為發生了資料外洩事件,但並未提供更多細節。

PayPal 旗下支付服務 TIO 資料外洩,160 萬筆個資不保 資料外洩事件後 , 注意3 件事

12 月 1 日,PayPal 發出一份新聞稿,詳細說明了整起事件。該公司在審查過程當中發現有 160 萬名客戶的個人身分識別資訊很可能已遭外洩。隨後更在進一步的調查當中發現負責儲存 TIO 客戶與 TIO 商家客戶資訊的網路遭到未經授權的存取。根據一位發言人指出,可能遭到存取的資料包括 TIO 支付平台使用者的姓名、住址、銀行帳號資料、社會安全號碼以及登入憑證。

目前, TIO 網站 的內容已撤換成詳細的客戶說明,並特別強調該起事件的嚴重性。同時,PayPal 也通知了可能受影響的用戶,並提供免費信用監控服務給需要的人。

資料外洩事件後 ,要注意的 3 件事

這起事件繼今年稍早的 Equifax 大型資料外洩事件之後,又再度引起軒然大波。上一次 Equifax 信用評等機構外洩了數百萬筆資料,該公司被迫提醒所有客戶 寧可小心一點也不要怕麻煩。儘管這次受影響的 TIO 客戶數量遠不及上次事件,但使用者同樣寧可小心注意以下三個狀況: Continue reading “PayPal 旗下支付服務 TIO 資料外洩,160 萬筆個資不保 資料外洩事件後 , 注意3 件事”

趨勢科技董事長張明正:AlphaGo Zero讓人類看到自身盲點,企業應更謙卑

從2016年AlphaGo打敗人類棋士後,「人工智慧」(AI)一詞彷彿成了企業對外行銷利器。企業推出產品或宣布未來布局策略,一定得跟AI掛勾,就連政府機構在審核補助計畫時,這個詞彙也彷彿成了通關密語。

其實,在AlphaGo吸引眾人目光前,台灣本土軟體業者趨勢科技內部也一直都有類似的圍棋程式計畫,而2017年4月,趨勢科技也與國研院合作打造機器學習交流平台T-Brain,期望打造台灣版的Google Kaggle。

張明正認為,AlphaGo Zero反映人類在經驗和知識領域上都存在盲點,未來企業必須更謙卑、不斷學習,並拋開既存的各種框架。

DIGITIMES專程赴花蓮,獨家專訪趨勢科技創辦人暨董事長張明正。這位早已從自己一手創立的公司中退位超過10年,現在隱居於花蓮海邊的台灣本土科技老將,在採訪過程中數次以「我的媽呀!」表達他對AlphaGo Zero技術進展的讚嘆之情。

趨勢科技董事長張明正:AlphaGo Zero讓人類看到自身盲點,企業應更謙卑
趨勢科技董事長張明正:AlphaGo Zero讓人類看到 自身盲點,企業應更謙卑

欽佩之餘,他也不諱言目前有危機感,更直言若AlphaGo Zero發展到極致,諸如趨勢科技這類過去掌握大量數據的中大型企業,將不再具有優勢,企業必須居安思危。

他反覆講著,「人類知識有太多盲點了。」張明正彷彿也在努力跳脫自己的盲點和框架,包括過去習得的技術、市場競爭等經驗,嘗試從科技哲學角度,給予產業一個不同的思考路徑。 Continue reading “趨勢科技董事長張明正:AlphaGo Zero讓人類看到自身盲點,企業應更謙卑”

Uber:資料外洩處理的負面教材

Uber 真是一家在各方面備受爭議的公司,從已公開浮上檯面的權力較勁勞資爭議法規挑戰以及看似惡質的文化,Uber 的地位似乎顯得岌岌可危。

近日,該公司又爆發一件醜聞:Uber 曾於 2016 年遭駭客入侵,使得 5,700 萬名客戶和司機資料遭到外洩 (姓名、電子郵件、電話)。相關報導: Uber:駭客竊走全球5700萬乘客.駕駛個資

此外,另有 60 萬名司機的執照也在該事件中外流。

令人悲哀的是,這類事件總是不斷發生。因為,沒有任何防禦是完美的,駭客總有辦法、而且早晚會想出辦法,就連最安全的系統也無法免於淪陷。資安措施必須接受這項事實,而且當遇到像這樣的事件要迅速因應才能降低衝擊,以便從資料外洩當中盡速復原。

從Uber未經同追蹤乘客位置遭罰2萬美金,談行動應用程式的隱私問題

延伸閱讀:

地下市場最搶手的個資:Netflix和Uber使用者帳號
從Uber未經同追蹤乘客位置遭罰2萬美金,談行動應用程式的隱私問題
叫車app也有山寨版?! 冒充叫車應用程式的 FakeToken 木馬再現身

Uber 採取了最糟的做法:試圖掩蓋

但這次的案例,Uber 卻採取了最糟的做法。他們選擇不公開資料外洩的事實,而且還支付歹徒 10 萬美元的封口費。不但如此,他們還刻意讓這筆款項看起來像是臭蟲懸賞計畫的獎金,讓場面更加難看。

付款給歹徒絕對是不明智的作法,而試圖掩蓋一起影響數千萬人的事件更是讓人無法容忍。

沒人能夠證明歹徒在收到款項之後會確實將資料刪除,這不是數位世界的運作法則。Uber 在聲明中表示他們「相信這些資料從未被拿來使用」,但事實上這說法毫無根據可言,這樣的話根本不值得採信。沒有人可以追蹤這些失竊的資訊最後被賣到哪裡或用到哪裡。難道 Uber 能監控所有的地下論壇、非法交易、或者聊天室?或者檢查每一個網站看看有沒有任何受害的使用者遭到冒名詐騙?

此外,想藉由付款給歹徒來掩蓋資料外洩的事實,只會鼓勵歹徒和其他駭客未來從事更多犯罪活動。數位勒索是我們預料 2018 年將大幅成長的網路犯罪領域,而我們也正與執法機關合作密切進行這方面的研究。

網路犯罪根本就是一種行業,因此當歹徒得手的金額越多,未來就越有本錢開發更多工具來攻擊更多目標。

遭到外洩的使用者的資料,很可能被拿到地下市場販賣

今年至今已發生多起大型資料外洩事件:YahooVerizonEdmodoEquifax 等等,每次都有數百、甚至數千萬名使用者因資料外洩而遭殃。 Continue reading “Uber:資料外洩處理的負面教材”

光一個攝影機漏洞,就足以癱瘓網路, 快速變遷的世界需要什麼樣的防護?

光一個攝影機漏洞,就足以癱瘓網路, 快速變遷的世界需要什麼樣的防護?

  • 作者陳怡樺 (趨勢科技執行長)

我們正在經歷一場幾乎前所未見的科技變革,因此難免容易在興奮當中迷失了方向,看不見貫穿過去和未來的更大脈絡。這正是為何趨勢科技很自豪我們 29 年來一直義無反顧地朝著相同的願景邁進,那就是:創造一個更安全的數位資訊交換世界。

我很榮幸受邀在上海舉行的世界行動通訊大會 (Mobile World Congress Shanghai) 上分享這項願景和我們的勝利方程式,以及物聯網(IoT ,Internet of Thing)與人工智慧 (AI) 正如何重新塑造今日的世界。

瞬息萬變的情勢

大家都知道今日網路資安正面臨何種挑戰,而且這跟 IT 情勢的轉變有密切關連。其中一項影響力最大的 IT 基礎架構變革就是 IoT,它正在重新改寫我們的生活與工作方式。據估計,到了 2020 年,全球所使用的連網裝置將高達 500 億:從嬰兒監視器到智慧茶壺,從連網汽車到維生幫浦。

然而,不論科技如何轉變,駭客總是有辦法找到資安上的漏洞。很不幸地,我們所做的 2017 年資安預測正在逐一兌現。

就以去年 Mirai 殭屍病毒所發動的分散式阻斷服務攻擊 (DDoS)為例,光是一個 IP 攝影機的漏洞,就足以讓美國將近一半的網際網路在短短數小時內癱瘓。而且這不會是一個獨立的個案,而是一個只要找到任何連網裝置的漏洞就能輕鬆複製的攻擊模式,從製造業到家用網路,無人可以倖免。

AI 的力量

Continue reading “光一個攝影機漏洞,就足以癱瘓網路, 快速變遷的世界需要什麼樣的防護?”

勒索病毒WannaCry 敲響的警鐘:經由資料外洩來賺黑心錢的模式已不流行

傳統經由資料外洩來賺黑心錢的模式已不流行,勒索病毒 WannaCry以一個公開的漏洞 (MS17-010) 以及從美國國安局外流的「EternalBlue」漏洞攻擊程式,再加上全球目前仍有大量未更新和已終止支援的 Windows 作業系統,在短短 48 小時內就已喚醒了大家的意識,是時後面對日益壯大的網路犯罪地下市場及網路犯罪分子了….

勒索病毒WannaCry 敲響的警鐘:經由資料外洩來賺黑心錢的模式已不流行

 

勒索病毒WannaCry 與美國行政命令

 

作者:Ed Cabrera (趨勢科技網路安全長)

上週,美國白宮發表了一份行政命令,標題為「強化聯邦網路與重大基礎建設的網路資安」(Strengthening the Cybersecurity of Federal Networks and Critical Infrastructure)。諷刺的是,同一週,全球遭到了有史以來最大規模的單一勒索病毒攻擊(WannaCry(想哭)勒索病毒/勒索蠕蟲),據估計,全球已有 150 多國 20 多萬名受害者。本文的用意在於提醒大家注意星期五的行政命令,因為其中有一些不錯的規定,也順便點出其中不足之處,尤其是面對日益壯大的網路犯罪地下市場及網路犯罪分子。相信關於這一點,此次攻擊在短短 48 小時內就已喚醒了大家的意識,而且效果遠超過上千篇的部落格文章。

勒索病毒WannaCry 敲響的警鐘:經由資料外洩來賺黑心錢的模式已不流行

正當 Pawn Storm 的網路間諜與網路宣傳活動引起眾議之際,一波新的勒索病毒攻擊讓大家真正見識到當前全球最大的網路安全威脅,也就是:跨國網路犯罪。傳統經由資料外洩來賺黑心錢的模式已不流行,現在,網路勒索更有賺頭。勒索病毒攻擊基本上就是「快又狠」。網路犯罪集團幾小時或幾天之內就能海撈一票。這波攻擊利用了一個公開的漏洞 (MS17-010) 以及從美國國安局外流的「EternalBlue」漏洞攻擊程式,再加上全球目前仍有大量未更新和已終止支援的 Windows 作業系統仍在使用當中。儘管資安產業大多專注在感染症狀、漏洞管理的重要性、良好的網路使用習慣,以及國家級的駭客攻擊等等,但真正迫切的毒瘤是全球虛擬與實體犯罪天堂數量龐大的跨國網路犯罪人口。

看看美國的這份行政命令,再對照此次的攻擊,其有些規定確實能幫助聯邦政府適當評估其部門和機構的網路攻擊風險。而更重要的是,管理這些風險的責任和預算將交由部長級與局長級的人員來負責。在聯邦政府資安長 (CISO) 們的努力下,聯邦政府的資安情況已經獲得改善,但這項轉變若要持續下去,他們就必須獲得所需的資源。所以問題是:聯邦政府的資安長們 (或權責單位) 是否將掌握充分的資源來面對不斷變化的威脅情勢。這又回到我對這份行政命令的最大質疑:該命令只是治標而不治本。它並未充分發揮團隊合作的力量。俄羅斯地下市場的網路犯罪分子在這波攻擊當中展現了相當程度彼此信賴。過去 17 年來,他們創造了一個讓各技術層次的網路犯罪分子都能共同策劃、發動攻擊並共享利潤的機制,其受害者遍及各國的公家機關和民間企業。反觀我們,目前就連達成自我防衛的最基本互信都還做不到。

不過好消息是,經過了這次的事件,事情開始有所轉變,全球各地的資訊分享分析中心 (Information Sharing Analysis Center,簡稱 ISAC) 與資訊分享分析機構 (Information Sharing Analysis Organization,簡稱 ISAO) 以及其會員和資安產業合作夥伴們,一直不眠不休地提供一些可採取行動的情報。我要特別恭喜 HITRUST 成功地將訊息傳達給美國的醫療機構來協助發掘並分享一些偵測指標與災情評估。此次的合作讓我們不僅能保護我們自己的客戶,更對整體產業的防禦能力帶來正面影響。

在我們建立一套全面的機制來解決跨國網路犯罪問題、讓歹徒無法來去自如、無利可圖之前,同樣的情況還會繼續發生。目前我們可以做的就是:繼續保持合作,透過一次一次像這樣的事件來建立彼此的信任,最終就能提升我們全體的防禦能力。

[編輯備註:如需最新的 WannaCry 資訊與相關的趨勢科技產品訊息,請參閱。] 

 

 

「設定更新已經完成25%,不要關閉你的電腦」急著下班時,看到這個很”想哭”嗎? 談WannaCry 勒索病毒和更新修補的現實問題

2017年至今被標記為重大的漏洞有637個而且還在增加中,這比2016年(共回報1057個)的速度更快,而且這些數字僅僅是用於遠端攻擊的漏洞!這些並不一定都會影響你的企業,但現實是你每個月都要面臨嚴重漏洞。

旁觀者的直覺反應是「為什麼他們沒有修補自己的系統?」就跟數位世界內的大多數問題一樣,這並沒有看上去那麼簡單。雖然責怪受害者很容易,但這波勒索活動真正凸顯出了防禦方所面臨的根本難處。

WannaCry攻擊活動使用的是已公開近 60天的已知漏洞。不幸的是,我們將會在未來,持續看到該漏洞被攻擊。

「設定更新已經完成25%,不要關閉你的電腦」急著下班時,看到這個很"想哭"嗎? 談WannaCry 勒索病毒和更新修補的現實問題

[編者按:關於趨勢科技產品與 WannaCry 相關的最新資訊,請參閱。]

作者:Mark Nunnikhoven(趨勢科技雲端研究副總)

2017年5月12日出現的 WannaCry勒索病毒被精心設計來充分利用今日大型企業所最常見的安全難題。從基本的網路釣魚開始,此變種利用最近的漏洞(CVE-2017-0144/MS17-010)在脆弱的內部網路散播,肆虐於大型組織。

來看看這則紐約時報的貼文,他們用我的資料作出一張很酷的動態地圖

– MalwareTech(@MalwareTechBlog)2017年5月13日

旁觀者的直覺反應是「為什麼他們沒有修補自己的系統?」就跟數位世界內的大多數問題一樣,這並沒有看上去那麼簡單。雖然責怪受害者很容易,但這波勒索活動真正凸顯出了防禦方所面臨的根本難處。

這並非最新的零時差漏洞,修補程式MS17-010在攻擊(或持續性攻擊)前59天就已經發布。今日安全社群所面臨的難題之一是如何在大量業務活動內有效的溝通網路安全。

 

馬上更新修補程式,不要再拖了 !

安全社群的共識是,更新修補是你的第一道防線。儘管如此,組織需要花上100天更久來部署修補程式的狀況並不少見。為什麼?原因很複雜。但大致可歸結到一個事實,就是IT對業務運作很重要。任何中斷都令人沮喪和代價高昂。

從使用者的角度來看,「設定更新已經完成25%,不要關閉你的電腦」急著下班時,看到這個很想哭嗎?持續進行更新很累人也妨礙到了工作。更糟的是更新後無法預期應用程式會發生什麼事。

「設定更新已經完成25%,不要關閉你的電腦」急著下班時,看到這個很"想哭"嗎? 談WannaCry 勒索病毒和更新修補的現實問題

Continue reading “「設定更新已經完成25%,不要關閉你的電腦」急著下班時,看到這個很”想哭”嗎? 談WannaCry 勒索病毒和更新修補的現實問題”