如何預防停課不停學的孩子用眼過度?

「早上看股票臉都綠了;中午看疫情心都涼了;晚上遇停電,全世界都黑了」這是這陣子台灣人的日常,每天關在家裡問:「這種日子要到什麼時候?」但對家有停課不停學學童的家長而言,最想問的是:「停課要到什麼時候!」

近日疫情嚴峻,為配合政府防疫政策,家長及學童們都紛紛開啟遠距模式!全台家長面臨工作與照料家中孩童,陷入蠟燭兩頭燒,居家學習線上課程也使得孩童在家中使用3C保母如手機、平板、電腦等時間比平時更長。會不會疫情過後,孩子們卻因為上網時間過長,而影響到視力呢?

疫情時期護眼升級:有效管理螢幕使用時間五訣竅

進入主題前,先輕鬆一下看看以下這則漫畫,會不會讓許多媽媽們,會心一笑呢?(小編,也很想知道最近有什麼戲可以追? 😅 )

爺爺:電玩時間結束了?  小勉:是啊  「上網時間到晚上9點止」 「請重視與家人相處的時刻」
繼續閱讀

《資安新聞周報》Darkside再挑釁!癱瘓美東輸油動脈後 又駭進3家企業勒贖/行政院決議補助疫情援助金一萬元?惡作劇/不只硬碟、掃地機器人,連滑鼠也可以變成監聽麥克風/App Store數十款詐騙程式,獲利超過3百萬美元

本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

資安趨勢部落格一周精選

全台停課中!趨勢科技偕教育部守護兒童網安 提供PC-cillin家長守護版免費下載 協助親子安心線上學習

疫情時期護眼升級:有效管理螢幕使用時間五訣竅

資安新聞精選

這張圖片的 alt 屬性值為空,它的檔案名稱為 news-red-TV-1024x683.png

DarkSide勒索軟體伺服器疑已遭到扣押     iThome

彭博社:遭勒索攻擊的Colonial Pipeline花了大筆冤妄錢,換到不中用的解密工具          iThome

攻擊美油管駭客伺服器遭關閉 到手贖金不翼而飛    中央通訊社

美最大運油公司證實 付駭客1.23億元贖金    台灣蘋果日報網

解密 DarkSide:癱瘓美東油管運輸的駭客犯罪組織         科技新報網

日本東芝子公司遭網攻 駭客自稱曾駭美輸油管         中央通訊社

Darkside再挑釁!癱瘓美東輸油動脈後 又駭進3家企業勒贖          鉅亨網

家長救星來了!YouTube Kids幫挑片還限時 爸媽安心放下去不用盯     ETtoday新聞雲


超實用防疫小工具 一鍵追蹤確診者足跡超清晰         鏡傳媒

遠距工作/上課要小心詐騙 6大防詐騙LINE帳號與機器人報你知          中時電子報網

【謠言】行政院決議?每人補助疫情援助金新台幣10,000元?惡作劇連結!          MyGoPen

疫情假消息充斥 陳宗彥︰轉傳假訊息最高罰300萬、可重判3年          自由時報電子報

散布3起假訊息 調局約談3網友到案        中時電子報網

別再傳假訊息!4大事實查核平台使用教學,自己就能查明真相 T客邦

疫情帶給CEO的危機管理課!IBM 調查:頂尖企業 CEO 都關注的五個面向     經理人網

黑帽SEO對搜尋引擎下毒 駭客勒索竟是「自找的」        網管人

將公司信件轉到私人信箱,有何不妥? 資安人

 調查平均勒索軟體復原成本增加到 234 萬美元       網管人

繼續閱讀

DarkSide 勒索病毒與美國輸油管攻擊事件(更新)

趨勢科技 Trend Micro Research 在網路上蒐集了數十個 DarkSide 勒索病毒樣本,並研究了該勒索病毒集團的運作方式以及它所瞄準的目標。 

本文已更新,增加了不少有關 DarkSide 受害者的參考資料。

5 月 7 日,一起勒索病毒攻擊造成負責美國東岸近半數油管運輸的 Colonial Pipeline 公司主動關閉營業,使得汽油、柴油、家用暖氣用油、噴射機用油、軍用油品全部受到嚴重衝擊。美國聯邦機動運輸安全管理局 (Federal Motor Carrier Safety Administration,簡稱 FMCSA)  在全美 18 州發布緊急狀態來緩解油品供應中斷的問題。

自駭客攻擊造成 Colonial Pipeline 營運關閉以來已經過了五天,該公司依舊沒辦法完全恢復營運。油品供應中斷已經開始影響車輛運輸,在 亞特蘭大 (Atlanta) 都會區,30% 的加油站都無油可賣,其他城市回報的數據也大致如此。為了維持民生必要油品的供應無虞,政府已發布囤積禁令。 

美國聯邦調查局 (FBI) 確認此次攻擊的幕後元凶是來自東歐的 DarkSide 駭客集團,該集團所用的勒索病毒是一個相對較新的家族,首次在 2020 年 8 月現身,但該集團之前就曾經在一些網路犯罪行動當中得逞,因此累積了不少經驗。

除了將 Colonial Pipeline 的電腦系統鎖死之外, DarkSide竊取了超過 100 GB 的企業資料。這個竊取資料的動作反而更有殺傷力,該集團向來慣用雙重勒索的伎倆,不但會要求受害者支付贖金來解鎖電腦,還會竊取企業的資料並趁機敲詐一筆。我們後面會提到,事實上 DarkSide 在網路犯罪集團之間算是相當具有創新能力,率先開發出所謂的「四重勒索服務」。

該集團在 5 月 12 日又公布了三家受害企業:一家位於蘇格蘭的建設公司、一家巴西再生能源產品經銷商公司,以及一家美國科技服務經銷商。DarkSide 集團宣稱總共從這三家公司竊取了 1.9 GB 的資料,包括:用戶資料、財務資料、員工護照、合約等機敏資訊。   

由於 DarkSide 採用 RaaS 勒索病毒服務 (Ransomware-as-a-service) 的經營模式,所以這三起攻擊背後很可能是三個不同的駭客團體所為。就連 DarkSide 集團自己也 承認他們只是購買了這些公司的網路存取權限 ,他們不曉得這些存取權限當初是如何取得。

繼續閱讀

駭客開始利用容器跳脫技術(Container Escapes)攻擊 Docker

微服務架構的簡易性與彈性,已使得越來越多企業機構開始採用微服務。事實上,根據一份 2019 年調查指出,89% 的技術領導人認為,微服務是企業在不斷演變的數位世界維持競爭力的必要關鍵。隨著越來越多開發人員在企業內及雲端服務內部署容器,一些關鍵資料一不小心就可能因為資安控管不良而暴露在外,成為歹徒覬覦的目標。我們持續發現各種針對微服務組態設定錯誤的攻擊,例如:在暴露在外的 Redis 執行個體當中發現虛擬加密貨幣挖礦惡意程式,以及歹徒經由 Docker Hub 社群提供容器映像來散布惡意容器。

我們曾在某起攻擊當中發現虛擬加密貨幣挖礦程式會搜尋受害的 Linux 系統上是否有其他現有的挖礦程式並將它們清除,藉此獨占所有系統運算資源。從這起攻擊就能看出歹徒對於 Docker 和 Redis 的熟悉度,他們專門蒐尋這些平台所暴露的應用程式開發介面 (API)。不過接下來我們要探討的是一個截然不同的案例,駭客精心製作了一個專門用來跳脫特權容器 (privileged container) 的惡意程式,跳脫成功之後就能取得主機電腦的所有系統管理 (root) 權限。有一點很重要且須注意的是,Docker 在預設情況下並不會自動配置特權容器,而絕大多數的 Docker 使用者所用的都不是特權容器,這也證明使用特權容器卻不知如何正確加以保護是不智之舉。

繼續閱讀