【iThome新聞】Google宣布將放棄於Chrome中封鎖第三方Cookie的計畫
來源 iThome新聞 內容 在受到各國監管機關的質疑之後,Google周一(7/22)宣布將放棄於Chrome中封鎖第三方Cookie的計畫,但會繼續投資及開發原本要用來取代第三方Cookie的各種隱私沙箱(Privacy Sandbox)API。讓此一執行了4年的計畫以失敗告終。
來源 iThome新聞 內容 在受到各國監管機關的質疑之後,Google周一(7/22)宣布將放棄於Chrome中封鎖第三方Cookie的計畫,但會繼續投資及開發原本要用來取代第三方Cookie的各種隱私沙箱(Privacy Sandbox)API。讓此一執行了4年的計畫以失敗告終。
來源 iThome新聞 內容 資安業者ESET本周揭露了Android版Telegram的一個安全漏洞,允許駭客於Telegram頻道、群組或聊天室中分享惡意的APK檔案,並將它偽裝成影音檔,以吸引使用者播放,進而安裝其它惡意程式。 Telegram的預設會自動下載多媒體檔案,儘管駭客分享的不是多媒體檔案,而是一個二進位的APK檔,卻被Telegram視為影片檔而自動下載,但它的副檔名卻是.apk。
來源 iThome新聞 內容 上週五(7月19日)EDR系統CrowdStrike Falcon更新引發全球各地Windows電腦大當機,微軟公布有850萬臺電腦受到影響,資安業者Interos指出約有67.4萬企業用戶可能受到影響。
來源 iThome新聞 內容 近兩年,軟體供應鏈安全越來越受重視,除了持續強化軟體安全外,也有臺灣企業開始結合軟體物料清單(Software Bill of Materials,SBOM)增強軟體供應鏈的安全性,國泰金控就是其中一家,他們在國泰中臺微服務應用中,開始運用SBOM表追蹤和記錄軟體元件的組成,及時發現和修補漏洞,並在攻擊事件後進行還原,進而提升軟體供應鏈的安全。 負責打造這個安全防禦圈的是國泰金控數位數據暨科技發展中心的開源創新發展小組。該小組成員之一的DevOps工程師趙振勝近日在iThome臺灣雲端大會上分享了他們在軟體供應鏈安全防護中應用SBOM的經驗。
來源 iThome新聞 內容 近日傳出民眾在網路上發現,使用SorryBB為ID的人士,在駭客論壇BreachForums兜售移民署內部人員通訊錄的情況,當中包含署長及多名科員、專員的個資,這份資料不僅包含職稱、姓名、性別、任職年月、內網電子郵件信箱、號碼、分機、警用電話號碼,甚至提及有人照顧家人而留職停薪的情形。 對此,有知情人士透露,這些資料相當老舊,且這批內部資料外界難以利用,價值並不高。儘管如此,賣家還是開出了1,500美元(約新臺幣4.9萬元)的價碼,並要求以門羅幣或比特幣進行交易。
來源 iThome新聞 內容 資安業者卡巴斯基3年前發現中國駭客組織GhostEmperor的行蹤,事隔兩年,有研究人員察覺該組織再度犯案的跡象。
來源 iThome新聞 內容 上週五資安公司CrowdStrike更新EDR時出包,安裝微軟作業系統的電腦出現藍色當機畫面,不少金融業者也受到影響。金管會今日在例行記者會上表示,目前為止,受影響的金融業者包括2家期貨商、4家投信業、5家壽險業和2家產險業者。其中,保險業受影響裝置共有一千多臺伺服器,和一千多臺個人電腦,包含桌機和筆電。銀行局則尚無接獲業者通報重大偶發事件。
來源 台灣電腦網路危機處理暨協調中心 內容 2024年7月19日資安公司CrowdStrike的Falcon Sensor更新程式出現故障,導致全球各地Windows電腦出現藍色畫面當機(BSOD)狀況,全球企業和政府機關產生影響,包括航空公司、醫院、運輸機構及媒體公司等,許品Falcon Sensor市佔率為前幾名,因此這次更新問題導致大量Windows電腦多機構的運營受到嚴重干擾。CrowdStrike是知名的網路安全公司,其端點防護產陷入當機及系統重啟的循環,使得用戶無法正常使用電腦。 此次事件是由於Crowdstrike的Falcon平台派送有缺陷的更新所引起,導致已安裝該產品的某些版本Windows系統大範圍崩潰。許多企業反映其Windows電腦會自動重新啟動,並不斷循環地進入藍色當機畫面,其影響巨大,使全球的關鍵基礎設施營運產生嚴重衝擊,包含德國、日本、印度和美國的企業都出現類似問題。在台灣,許多公私立機關和企業也受到了影響,多家銀行、醫療機構及科技公司在事件發生後紛紛發現其系統無法正常運作,部分機構的業務運營因此中斷超過1小時。 CrowdStrike在發現問題後迅速做出了反應,發布了修補程式及解決方案。該公司表示這不是網路攻擊,問題的根源是某個Falcon Sensor更新檔案未經充分檢查所致。CrowdStrike已經刪除錯誤更新檔案並發布了修補程式,用戶可透過官方網站提供的步驟回復系統(可參考相關連結)。 此外,微軟針對此當機狀況提出2個復修方式,分別是「從WinPE復原」及「從安全模式復原」。若選擇從「從WinPE復原」,可以快速並直接復原系統,不需要系統管理者的權限,但系統已透過BitLocker或第三方軟體加密時,需先解除加密狀況才能修復受影響的系統。若選擇「從安全模式復原」,則需使用本地管理者權限的使用者登入後進行修復。需要注意的是,在復修之前需先下載已簽署的Microsoft Recovery Tool,並透過工具中的powershell檔案建立USB開機碟。 全球資訊科技研究顧問公司 Gartner 指出,企業即使在此次事件未受影響,以安全性的角度來看,仍需關注其帶來的影響,以防範未來類似事件的發生。Gartner 同時建議企業應重視資安事件的應變措施,資安事件發生時的相關處理措施如下: 立即採取行動(第一到七天): 【事件應變與危機管理】 通知危機管理團隊,讓其參與並協助應處 通過有效的危機溝通通知所有利害關係人 驗證資訊來源以避免遭受二次網路攻擊 動員危機管理團隊以防止使用者操作失誤 指派專門的溝通團隊進行內部利害關係人的協調 讓安全運營團隊參與監控和應對新威脅 【技術修復】 讓 IT 專業人員幫助使用者解決問題 建立分類流程,以對資產進行分類並確定設備修復的優先順序 利用資產管理工具識別並列出已離線的設備 避免過度反應,例如完全停用或替換CrowdStrike 中期行動(第1到2週): 【評估影響與安全】 與 SOC [繼續閱讀]
來源 iThome新聞 內容 彭博報導,聯邦調查局(FBI)在一家以色列業者提供的工具協助下,40分鐘就破解而得以存取本月攻擊美國總統候選人川普的刺客所持有的新款Android手機。
來源 iThome新聞 內容 「AI創新」,這是多數資訊長和資安長今年最重要的目標,也是對生成式AI浪潮最大的期待,但要如何找出GAI的機會,克服種種背後的挑戰。93位來自一般製造、高科技、服務業、金融、政府學校的資訊主管和資安主管,分享了他們看到的GAI機會與挑戰。
Copyright © 2024 | National Yang Ming Chiao Tung University All rights reserved