「1qaz2wsx」 這密碼不易破解?2021 超過一億人愛用的危險密碼是?

網拍購物還在用臉書當萬用帳號?🤖⁣⁣

密碼提示問題,很老實地給出標準答案,而這些答案在你的社群帳號也找得到答案?🤭⁣

⁣你有定期更新密碼和刪除很久都沒有使用的帳號嗎?😰⁣

你確定那些看起來很安全的密碼,萬無一失?🙄

每年都會看到資安廠商公佈年度最容易被破解的 10 大密碼,提醒使用者避免使用這些密碼。但你知道嗎?有些你自認為看似複雜的密碼,比如: 「1qaz2wsx」, 其實可能早就列入資料外洩名單,而且已在網路上流傳。你可能因為這些弱密碼而使得帳號被駭,建議利用『趨勢科技個資保鑣』,免費下載檢查你的信箱有沒有被洩露⁣!

繼續閱讀

購買防毒軟體務必支持正版公司貨! 請至合法授權網路商店購買趨勢科技PC-cillin 雲端版,取得完整售後服務最安心!

趨勢科技PC-cillin 2019 雲端版不僅是網友防毒軟體推薦第一品牌1,更連年榮獲AV-TEST、AV-Comparatives 最佳防毒軟體排名2,不僅能有效防堵勒索病毒、挖礦病毒,還能即時封鎖詐騙簡訊網址、惡意網頁。您可免費下載PC-cillin 2019 試用版體驗,或直接線上購買原版公司貨保護您的電腦、手機一整年。

 

為了確保您的產品使用權益,建議您至趨勢科技PC-cillin官網或合法授權的網路商家購買PC-cillin公司貨,以便取得合法產品序號授權或盒裝產品,切勿向來歷不明的網路賣家購買不合法之序號,致誤觸法網,並影響您的消費使用權益。

免費下載 PC-cillin試用版 (Windows/Mac/Android/iOS)

了解更多防毒推薦/防毒軟體評比/排名

繼續閱讀

趨勢科技公布2022資安預測報告:駭客藉「四重勒索」擴大獲利、供應鏈成駭客攻擊新場域、個資外洩風險攀升

【2021年12月16日,台北訊】面對國際疫後常態之下的新型態商業模式崛起及樂享雲端服務的消費者習慣改變,企業經營樣貌將日趨複雜並更需綜觀全局。在全球數位轉型風潮及網路服務型態持續演變牽動之下,企業及個人所面臨的資訊安全防護挑戰將日益險峻。全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今日發表2022年資安年度預測報告,提出三大重點觀察,包含:駭客藉四重勒索擴大獲利、供應鏈成為駭客攻擊新場域、個資外洩助長詐騙風潮,提醒有效的資訊安全防護需預作準備,方可控制風險。

趨勢科技臺灣區暨香港區總經理洪偉淦表示:「全球商業環境受各區域經濟版圖競爭持續轉變,駭客的思考模式也如同商人做生意一般,不斷地開拓攻擊版圖以尋找新的獲利機會,影響所及資安在企業經營策略中扮演的角色更為關鍵。而台灣位處於全球產業供應鏈的重要中樞,不論是企業或是上下游供應廠商,內部資安能量的建立將被更嚴格的要求與檢視,妥善的資安風險管理政策更將是明年企業經營佈局規劃的重中之重。」

繼續閱讀

分析惡意程式所用的 SSL/TLS 憑證

近年來,惡意程式越來越常使用加密來隱藏其網路流量。其實這也很正常,因為一般正常的網路流量也越來越常採用加密連線。Google 在其透明度報告 (Transparency Report) 中指出,目前經由 Google Chrome 瀏覽器所產生的網路流量,絕大部分都經由 HTTPS 加密連線。本文詳細分析惡意程式所使用的 SSL/TLS 憑證。

過去六年以來,我們看到一般惡意程式與目標式攻擊惡意程式大量運用了加密連線。這不僅是為了躲避偵測,更是為了融入一般正常的加密流量。除了惡意程式之外,一些駭客工具平台,如:Cobalt Strike、Metasploit 及 Core Impact 也都使用加密流量。許多案例甚至採用了 SSL/TLS 所使用的 X.509 憑證。

趨勢科技在一篇技術摘要「惡意程式幕後操縱 (C&C) 通訊採用 SSL/TLS 憑證的現況」(The State of SSL/TLS Certificate Usage in Malware C&C Communications) 當中詳細分析了各種惡意程式家族所用的憑證。我們指出了這些憑證的一些特性以及我們觀察到的現象,還有如何迅速偵測這些憑證的技巧。要想盡可能及早攔截惡意程式,最重要的關鍵就是在憑證層次偵測惡意程式的 C&C 通訊流量,尤其是在無法透過代理器 (Proxy) 來進行解密的情況下。

繼續閱讀

製造業 5G 專網的資安風險 (第 4 回)

我們看到 5G 在全球商用領域的應用越來越活絡,5G 技術不僅將經由智慧型手機帶來許多新的個人服務,同時也將在產業當中扮演重要角色。

5G 專網可讓私人機構與政府機關擁有自己的電信基礎架構。但這波「電信平民化」浪潮也暗藏著許多我們未知的風險。為此,趨勢科技架設了一個使用 5G 設備的煉鋼廠模擬實驗環境來試圖發掘這些風險。在這系列的第四篇 (最後一篇) 文章當中,我們將討論採用 5G 專網的企業有哪些必要的資安措施。

上一回,我們談到移轉至開放式 5G 專網系統時可能衍生的駭客滲透路徑。此外,我們也討論到駭客可能如何對工廠造成實體破壞,例如滲透到負責處理使用者資料的用戶層 (user plane) 然後執行中間人攻擊。有鑑於此,除了傳統的 IT 與 OT 防護之外,系統管理與資安人員還應採取一些措施來解決本研究中發現的 CT (通訊技術) 資安問題。

從駭客的角度看事情


當企業在思考防禦策略時,很重要一點是要從駭客的角度來看事情。換言之,若能了解駭客為何會花費力氣去攻擊核心網路,就能設計出有效的防禦。正如我們先前提到的,核心網路是所有資訊處理的基礎,因此對製造流程的機密性、一致性與可用性有直接的影響 (參見圖 1)。所以,對駭客而言,該系統有多種可能的攻擊手段,例如竊取資訊或造成破壞。

繼續閱讀