最近詐騙集團愛上假冒電信業者,很多民眾都收到來自中華電信和遠傳的簡訊,打著會員回饋提示的名義,騙民眾有大量積分今日到期,要儘速兌換產品
假冒電信業者的詐騙簡訊
近日Google Trend上一組關鍵字搜尋量飆升!!!!有關詐騙的搜尋量前幾名都是「中華電信積分詐騙」「中華電信會員回饋詐騙」「中華電信點數詐騙」

而在防詐達人的後台和Cofacts也都有收到很多民眾的查詢,社群上也有很多人Po出自己收到的簡訊截圖,可見受害人數真的非常非常的多
繼續閱讀最近,軟體開發人員 Abraham Masri 發現了一個影響 Apple 裝置的漏洞,讓人想起以前會讓 iMessage 應用程式當掉的「Effective Power」漏洞,這個名為「ChaiOS」的死亡簡訊漏洞會讓收到簡訊的裝置陷入無限當機循環。
Masri 為了展示這項漏洞的概念驗證,他在 GitHub 上製作了一個網站,並將該網站的結構資料 (Metadata) 塞滿數千個多餘的亂碼。他表示,當應用程式在讀取這些多餘的亂碼時就會當掉,甚至導致整個作業系統當機。MacRumors 測試了前述網站之後發現確實會讓 Apple 的訊息程式當掉。
ChaiOS 甚至會影響 MacOS 作業系統。Apple 已在 iOS 11.2.5 第 6 測試版 (Beta 6) 當中解決此問題。相信再過不久,正式的 iOS 11.2.5 和 MacOS High Sierra 10.13.3、watchOS 4.2.2 以及 tvOS 11.2.5 更新就會推出。
就在美國聯邦調查局 (FBI) 與 Apple 公司針對 iPhone 解密的問題僵持不下之際,美國約翰霍普金斯大學 (Johns Hopkins University) 的研究人員在一份報告當中揭露了一項可能衝擊這家科技巨擘加密技術的漏洞。這所位於美國馬里蘭州巴爾的摩市 (Baltimore) 的機構揭露了一個有關 iOS 和 OSX 即時通訊軟體 iMessage訊息傳送機制上的漏洞,駭客可藉由此漏洞解開該軟體發送的加密照片、影片和訊息。
負責帶領一群研究人員的該校電腦科學系教授 Matthew D. Green 指出,此漏洞應該是去年才出現,他在看到該公司一份資安指南所揭露的加密流程之後,覺得似乎有安全上的弱點。
經過了幾個月的研究,Green 所帶領的團隊試圖利用一項概念驗證攻擊來解開經由該即時通訊軟體所發送的照片和影片。在幾經嘗試之後,研究生們成功突破了一些使用舊版作業系統的裝置。
他們發現,只要製作一個偽裝成 Apple 伺服器的軟體,就有辦法攔截該軟體所發送的檔案。被成功破解的案例是一個指向 iCloud 伺服器上某照片的連結,而該照片的 64 位元金鑰也隨著該照片儲存在伺服器上。(這項攻擊使用的軟體只需稍加修改就能用於新版的作業系統。) 有了這把金鑰,研究人員就能解開 Apple 伺服器上的儲存照片。這項測試結果顯示網路犯罪份子可以在使用者毫不知情的狀況下輕鬆取得他們的資料。 繼續閱讀