“用手機把專家放在你的口袋”怎麼辦到的 ?趨勢科技創辦人張明正談創新

“用手機把專家放在你的口袋”這個創新案例是如何做到的?

受邀擔任商周奇點大賽的總評審長的趨勢科技創辦人張明正,分享他對創新的看法、印象最深刻的創新案例、對入圍者的提醒,希望所有參加的­朋友可以有更多的獲得與啟發。

『(孔子)學而篇「學而時習之,不亦說乎?有朋自遠方來,不亦樂乎?人不知而不慍,不­亦君子乎?」在整個參賽過程中,透過自我的覺醒,做你自己!做你最喜歡的自己!最好的­自己!還沒有決賽,你已經贏了!恭喜你!』
-頂尖評審團評審長-趨勢科技創辦人 張明正

 

 

延伸閱讀:
「菜刀+試紙」救食安 青年創意發想爭獎金

 

 

想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚

《提醒》在粉絲頁橫幅,讚的右邊三角形選擇接收通知新增到興趣主題清單,重要通知與好康不漏接

 

影響全球銀行的 CARBANAKAPT 目標攻擊

想想看,有一種APT攻擊-進階持續性滲透攻擊 (Advanced Persistent Threat, APT) /目標攻擊將目標放在金融利益上,而非典型地會去竊取企業內部的重要資料或機密數據,那你大概就知道CARBANAK是什麼了。根據新聞報導,一個後門程式攻擊了超過100家的銀行和金融機構。這起攻擊始於2013年,影響了全球的銀行。

什麼是CARBANAK

CARBANAK是目標放在銀行和金融機構的針對性攻擊活動相關的偵測名稱。根據報告,它所採用的方法和技術(如魚叉式網路釣魚(Phishing)和漏洞攻擊),都常見於針對性攻擊中。因此,攻擊者的確會對目標網路進行情報蒐集以加以滲透。就跟其他針對性攻擊一樣,他們也使用魚叉式釣魚郵件作為攻擊進入點。趨勢科技將其偵測為BKDR_CARBANAK.A。

誰是目標?

CARBANAK惡意軟體背後的攻擊者將目標放在各個國家的銀行和金融機構,像是俄羅斯、美國、烏克蘭及其他亞太地區國家。

惡意軟體如何進入網路?

CARBANAK背後的攻擊者會寄送魚叉式釣魚郵件給目標銀行的員工。該電子郵件的附件檔帶有已知或舊的漏洞攻擊碼,如CVE-2012-0158、CVE-2013-3906和CVE-2014-1761。一旦攻擊成功,就會執行shellcode以執行CARBANAK惡意軟體。而在其他的感染鏈中,使用者會收到CPL檔案,執行後也會帶來CARBANAK惡意軟體。 繼續閱讀

她的臉書密碼被竄改,不是被駭,而是…

臉書沒登出,男上傳她裸照辯「誤傳」還偷改密碼,這則報導指出一名男子因不滿同居女友移情別戀,因先前2人共用電腦時,有儲存女方的臉書帳號與密碼,男子登入後將她自拍的裸照設定公開瀏覽,甚至還竄改對方密碼,讓該女無法登入,該男被移送法辦。

婦女救援基金會分析157件報復性裸照(Revenge Porn)外流案件資料,發現被害人有高達 94.9% 是女性,其中還包括僅 13 歲的被害人,多人因不堪私密照片被散佈,崩潰自殺。婦援會表示近三年來相關案件不斷攀升,2014年即有多達91起案件,是2012年24件的3.8倍!在相關案件中,加害人有48.4%比例會實行散佈行為,將影像透過Line、Facebook等通訊社交平台加以散佈,或張貼於色情網站讓網友點閱、下載、分享流傳!

不管多愛那個想按快門的人,拒拍裸照!免得一朝情郎變禽狼,裸照外流

  許多情侶情到濃時,甚至與另一半共用帳號密碼,或是拍攝親密不宜公開的照片, 夫妻或夥伴共用電子郵件帳戶是一個很大的錯誤,個別的帳戶共用密碼也是一樣。另一個同樣不優的錯誤則是,設定讓另一半,朋友或家庭成員能容易猜出的密碼。跟另一半共用帳號嗎?趨勢科技部落個分享過的有個信件被偷窺導致失去孩子監護權真實案例 。奉勸大家使用可跨平台使用的密碼管理軟體,協助記憶並管理各種複雜的網站帳密,不要因為密碼或使用萬年密碼而遭致後悔莫及的損失。

報復性裸照(Revenge Porn) — 分手後的卑劣的線上行為要付出代價

關於報復性裸照是網路霸凌的一種,多來自失控或不成熟的男人。報復性裸照是在網路上散播前情人或配偶令人難堪、猥褻或全裸的照片及視頻 — 在未經他們同意下。在許多的案例裡,往往還包括了受害者的姓名、地址、電話號碼和工作資訊,有些人在專門進行這類卑劣行為的網站上看到影像和個人資料後還會去騷擾受害者。

繼續閱讀

FREAK 漏洞導致加密強度降低

根據資安研究人員及新聞媒體指出,一個新發現的漏洞很可能從 90 年代就已延續至今。這個俗稱為 FREAK (Factoring RSA Export Keys) 的漏洞會導致安全連線降低加密強度,因而讓網路犯罪集團更容易解開加密的資訊。

SSL

從1990 年代存在至今的漏洞

此漏洞始於 1990 年代。當時,美國政府規定,凡是要出口的軟體「其使用的加密金鑰長度皆不得超過 512 位元」。根據研究人員的說法,這樣的加密強度在 90 年代或許足夠,但今日,一個 512 位元的 RSA 金鑰大約只要 7 小時就能破解,而且雲端上提供了龐大的運算效能,花個 100 美元就能買到。

儘管這項禁令在 90 年代後期即已解除,但有些 TLS 和 SSL 通訊協定軟體仍然支援這類所謂「出口等級」的加密模式。

FREAK 問題曝光

FREAK 漏洞是由法國巴黎 INRIA 機構的研究員 Karthikeyan Bhargavan 以及 miTLS (TLS 參考實作) 團隊所發現。他們發現 OpenSSL (1.0.1k 以前的版本) 與 Apple TLS/SSL 的用戶端都可能遭到中間人 (MITM) 攻擊。一旦含有漏洞的用戶端與伺服器之間的 HTTPS 連線遭到駭客從中攔截,駭客就能強迫連線採用老舊的出口等級加密方式。

如此一來,從中「竊聽」的駭客,就能更輕鬆地解開攔截到的資訊。

Apple 的 SecureTransport 軟體元件廣泛運用在 iOS 和 OS X 的應用程式當中,包括 iPhone、iPad 和 Mac 上隨附的 Safari 瀏覽器。至於 Android 的 OpenSSL 軟體元件也廣泛運用在瀏覽器及其他應用程式當中。就趨勢科技了解,只有含有 CVE-2015-0204 漏洞的 OpenSSL 版本才會遭到這項攻擊。 繼續閱讀

上週到過成田機場官網民眾,請即刻掃毒!

小心!知名公共場所成網路犯罪新歡

趨勢科技提醒,知名公共場所已成為網路犯罪者新歡!日本成田機場官方網站近期遭到入侵,民眾只要進入成田機場官網,即會自動導向至惡意網站造成病毒感染,趨勢科技資安專家呼籲上網搜尋旅遊資訊時,務必透過資訊安全軟體/防毒軟體來防護電腦及智慧型手機資料,才能玩得開心又安心!

日本當地時間3月3日凌晨至3月5日上午一點,駭客攻擊成田機場官網CMS(內容管理系統),使用者點選進入網頁後看似正常,但其實會被連接到其他惡意網站。成田機場在事件發生後已關閉網站修復,並發出官方呼籲建議曾於攻擊期間進入網站的用戶,將防毒軟體更新到最新版本並儘快掃毒。目前尚未發現有用戶的個資在這次事件中洩漏
日本當地時間3月3日凌晨至3月5日上午一點,駭客攻擊成田機場官網CMS(內容管理系統),並發出官方呼籲建議曾於攻擊期間進入網站的用戶,將防毒軟體更新到最新版本並儘快掃毒。

此波攻擊發生於日本當地時間3月3日凌晨至3月5日上午一點,駭客攻擊成田機場官網CMS(內容管理系統),使用者點選進入網頁後看似正常,但其實會被連接到其他惡意網站。成田機場在事件發生後已關閉網站修復,並發出官方呼籲建議曾於攻擊期間進入網站的用戶,將防毒軟體更新到最新版本並儘快掃毒。目前尚未發現有用戶的個資在這次事件中洩漏。

成田機場官網遭入侵說明
成田機場官方網站張貼網頁被惡意修改的致歉及恢復通知

趨勢科技資深技術顧問簡勝財呼籲:「公共場所的資安問題層出不窮,隨著民眾數位裝置的多元情況益加嚴重!近期適逢國人旅遊旺季,知名機場、大型旅館、著名景點等公共場所相關網站正是使用者閱覽的高峰,為了保障自身的個資安全,建議消費者透過防毒軟體如趨勢科技『PC-cillin 雲端版』之封鎖惡意網頁功能避免誤點惡意連結;或免費趨勢科技行動安全防護全面提升行動裝置瀏覽安全。」

PC-cillin不只防毒也防詐騙 ✓手機✓電腦✓平板,跨平台防護3到位➔ 》即刻免費下載試用

💝▎每月7 日下午 4 點 , 趨勢科技 IG 帳號,Fun 送粉絲獨享禮 ▎💝
) 快進來看看 🙂

FB IG Youtube LINE 官網