你的社群貼文都查得到你的生日嗎?你知道全球最多用戶使用的密碼是123456嗎?
台灣人秒懂的 5201314,也名列駭客常泡解的密碼清單。
你是不是跟漫畫女主角小玲一樣,總是想不起密碼?小希會如何幫助她呢?
請看小希和小玲的資安大小事

你的社群貼文都查得到你的生日嗎?你知道全球最多用戶使用的密碼是123456嗎?
台灣人秒懂的 5201314,也名列駭客常泡解的密碼清單。
你是不是跟漫畫女主角小玲一樣,總是想不起密碼?小希會如何幫助她呢?
請看小希和小玲的資安大小事

我最推PC-cillin薦「安心Pay」,在網路輸入信用卡號除了要驗證網站到底是否安全以外,自己的電腦有沒有內鬼也是很重要的

一開始我會用PC-cillin 主要是以前電腦規格比較不好,跑了幾個大廠牌的防毒軟體覺得影響到電腦效率,所以想要試用PC-cillin,使用了之後發現它進行初次設定之後,其實就放著讓它自己跑,它就會幫你做得好好的,有些防毒軟體做很多動作都會不斷詢問,PC-cillin卻可以幫你都打理得好好的,在有需要的時候提供必要的協助,而且也不是一些推銷你要花更多錢升級版本的廣告訊息,而是告訴你可以操作說明。
在,PC-cillin五大功能中我最喜歡使用安心Pay功能,在網路輸入信用卡號除了要驗證網站到底是否安全以外,自己的電腦有沒有內鬼也是很重要的,安心Pay把我最常用的瀏覽器獨立建立一個視窗,不含任何可能會記錄我輸入紀錄的插件,關掉視窗輸入資料也一掃而空,也不用擔心後續還要清理。
繼續閱讀
一直以來,端點都是攻擊者在針對企業IT環境時的主要關注點。不過越來越多資安主管也必須去保護整個組織內的資料,無論是位在雲端、IoT裝置、電子郵件還是本地伺服器。攻擊者可能在多階段攻擊中從一個環境跳到下一個環境,甚至躲在各層之間。因此有必要擁有整體可視性,更有效地做到偵測及回應。
這就是XDR解決方案與EDR或各點解決方案不同的地方。不幸的是並非所有廠商都能做到一樣。趨勢科技與眾不同的是可以在所有層級提供成熟的安全功能,具備業界領先的威脅情報及由AI驅動的分析方法,從而產生更少、更高保真度的警報。
當今的IT安全團隊承受巨大的壓力已經不是什麼秘密了。他們面臨著的敵人能夠利用地下網路犯罪市場越來越多的工具和技術。勒索病毒 、社交工程(social engineering )、無檔案病毒(fileless malware)、漏洞攻擊碼和路過式下載(Drive by download) 都只是冰山一角。根據 Osterman Research的最新報告,”每天都有數十萬種新惡意程式或有害應用程式註冊”。它認為,雖然端點防護必須是企業安全策略的”關鍵組成”,但”只是其中之一”,需要加入雲端、網路和其他地方的防護來補強。
本周資安新聞週報重點摘要,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

資安趨勢部落格一周精選
媒體資安新聞精選
iThome 2020 資安大調查】企業為何防不了資安攻擊和威脅? iThome
【2020 資安大會】Moxa:智慧電網恐成破口,大型工業與民生用電成駭客目標 科技報橘網
Trend Micro與No More Ransom共同對抗勒索病毒,解密超過7,700萬份檔案 T客邦
趨勢科技雲端偵測及回應(XDR)服務可加快偵測威脅的速度 電子時報網
趨勢科技與AWS合作 推出原生資安防護服務 經濟日報網
調查局首度揭露國內政府委外廠商成資安破口的現況,近期至少10個公家單位與4家資訊服務供應商遇害 iThome
新版 TeamTNT 挖礦蠕蟲會竊取AWS憑證 iThome
Citrix產品重大漏洞沒修補讓駭客有機可趁,全球最大遊輪業者Carnival遭勒索軟體攻擊 iThome
資安人才成當紅炸子雞,金融物流科技 3 產業需求熱 中央通訊社
【生命就該浪費在美好的工作上】IDC 預測:未來五成例行工作由 RPA 機器人幫你代勞 科技報橘網
玩遊戲過頭? 國衛院首創4問題評估手遊成癮風險 聯合新聞網
沉迷變問題!國衛院報告有14%學生手遊成癮 Yahoo/新頭殼
網路犯罪集團競相建立強大的殭屍網路,藉此爭奪主宰地位,使用者務必了解殭屍網路惡意程式的運作方式以確保自身裝置的安全,避免捲入歹徒的地盤之爭。


殭屍網路(botnet)是由一群感染了惡意程式的裝置 (殭屍) 所組成的網路,駭客會利用這些裝置來發動攻擊或從事其他惡意活動,因此殭屍網路的裝置數量是決定其威力的主要關鍵。物聯網(IoT ,Internet of Thing) 的問世,正好讓殭屍網路駭客集團找到了可征服的全新戰場,但他們在開疆闢土的同時,卻也面臨了其他殭屍網路的競爭。這一場「蠕蟲戰爭」正在默默上演,但不論最後由哪個網路犯罪集團勝出,不知情的使用者永遠是這場戰爭的輸家,憑空失去了裝置的掌控權。
因此,使用者務必了解駭客利用何種工具來建立殭屍網路,以及他們如何將一般 IoT 裝置 (如路由器) 變成殭屍。在我們的研究報告「Worm War:The Botnet Battle for IoT Territory」(蠕蟲戰爭:殭屍網路爭奪 IoT 地盤) 一文中,我們深入剖析了 IoT 殭屍網路的生態。在這篇文章裡,我們分析了三個殭屍網路惡意程式的原始程式碼來說明其主要功能,這些程式碼是許多殭屍網路惡意程式變種的源頭以及後續領土之爭的基礎。
Kaiten (又名 Tsunami) 是三者之中最古老的一個,它採用 IRC通訊協定來與幕後操縱 (C&C) 伺服器通訊,所以被感染的裝置會從某個 IRC 通道接收駭客的指令。Kaiten 的腳本可在多種硬體架構上執行,因此對網路犯罪集團來說用途相當廣泛。此外,Kaiten 近期的變種還會剷除其他惡意程式好讓自己能夠獨占裝置資源。
繼續閱讀