美團 LongCat 團隊開源 LongCat-Video-Avatar 模型,該模型採用 Cross-Chunk Latent Stitching 策略,有效解決長視頻生成中的視覺質量退化問題。通過帶位置編碼的參考注入和 Reference Skip Attention 機制,保持角色一致性,避免動作重複。在 HDT…
分類: 資訊安全
-
**針對性社交工程攻擊:偽冒主管誘騙建群組與洩漏個資之防範**
針對性社交工程攻擊:偽冒主管誘騙建群組與洩漏個資之防範 近期事件概況 2025 年 12 月 9 日,TWCERT/CC 公布多筆偽冒內部主…

-
。 AI驅動下之台灣資安趨勢與產品安全信任防線建構策略
AI 驅動下之台灣資安趨勢與產品安全信任防線建構策略 AI 與安全的共生關係 隨著生成式 AI 及機器學習在企業與政府系統中的滲透,AI 不…

-
🔥Atlassian 緊急修補!Confluence、Jira 遭 Apache Tika 爆 XXE 漏洞入侵風險!🔥
Atlassian 產品修補 Apache Tika 嚴重漏洞:影響範圍與應對 2025 年 9 月,Apache Tika 因 XML 外…

-
全球鯊魚及魟魚保育邁向新里程碑:資料驅動的保育與監測
國際貿易管制下的鯊魚與魟魚保育新里程碑 2025 年 11 月 28 日,位於烏茲別克的 CITES(《瀕臨絕種野生動植物國際貿易公約》)第…

-
AI 智能合約漏洞挖掘與利用:經濟影響及防禦挑戰
AI在智能合約漏洞挖掘中的角色 隨著區塊鏈生態系統的成熟,智能合約已成為金融、供應鏈、數位身份等領域不可或缺的技術。其自動執行特性雖帶來高效…

-
iRobot 破產重組:歐規阻礙併購,供應商接手案分析
iRobot 因財務壓力與市場競爭加劇,於 2024 年底申請破產保護。營收下滑、歐盟否決亞馬遜併購案是主因。公司控制權已移交主要代工廠杉川…

-
NanoRemote 惡意軟體濫用 Google Drive API 的資安威脅分析
NanoRemote 惡意軟體濫用 Google Drive API 的資安威脅分析 發現與來源 Elastic Security Labs…

-
駭客新招!「EtherHide」惡用區塊鏈,打造隱形 C2 通道
新興區塊鏈 C2 威脅浮現,「EtherHide」成駭客新寵 隨著 Web3 與智能合約技術的普及,攻擊者開始將區塊鏈平台作為命令與控制(C…

-
叡揚Vitals ESP安全漏洞分析與修補建議
叡揚資訊 Vitals ESP 企業知識協作平台存在多項安全漏洞,包括任意檔案上傳(CVE-2025-14253, CVE-2025-142…

-
愛心加倍,好運連連:年度慈善捐款抽獎,安全參與,公益有保障!
年度慈善募款活動:捐款抽獎的安全與效益 在今年的年度慈善募款活動中,捐款抽獎已成為提高參與度與募集額的重要方式。玩家或公眾在完成捐款後,即可…

iOS 安全開發中 Frida 偵測與防禦技術探討
本文探討 iOS 應用程式安全中 Frida 的應用與防禦。Frida 作為調試工具,亦可能被用於惡意目的。文章介紹了 Frida 的基本概念、在 iOS 上的設定,並著重於如何透過監控系統呼叫和應用程式行為來偵測 Frida 攻擊。同時,提出代碼混淆等措施,以提升應用程式對 Frida 攻擊的防禦能力,保障資料安全。…
針對企業主管名義之社交工程攻擊:LINE群組建置與個資蒐集的威脅與防範
企業正遭受以主管名義發起的社交工程攻擊,攻擊者偽裝高層,誘騙員工建立LINE群組並提供個資。手法包括使用非官方信箱發送偽指令,要求加入財務等關鍵人員,並以高壓語氣索取敏感資料,如帳戶資訊和員工清單。攻擊不限於LINE,也可能使用其他通訊軟體。成功入侵後,可能導致財務詐騙和更深層的資料竊取。企業應加強員工資安意識,警惕異…
薩克斯會計師事務所資料外洩事件一週年:SEC調查結果與雲端風險警訊
2024 年美國薩克斯會計師事務所資料外洩事件凸顯了當前數位時代的資訊安全風險。SEC 於 2024 財年發起了 583 起執法行動,涉及 8.2 億美元財務補償,顯示監管機構對違規行為的嚴厲打擊。報告指出,雲端服務和 SaaS 模式下的資料外洩風險日益增加,企業應加強安全防禦,以應對日益複雜的攻擊手法。台灣企業雖對未…
> BPMFlowWebkit 存在之安全性漏洞分析與修補建議
BPMFlowWebkit 存在之安全性漏洞分析與修補建議 近期,多個網站和應用程式都發現了安全性漏洞,包括BPMFlowWebkit。這些漏洞可能會讓攻擊者得以存取敏感資料或執行任意程式碼。因此,了解這些漏洞的詳細…
>FortiOS 漏洞 CVE-2020-12812 繞過雙因素驗證的新攻擊手法分析
FortiOS 的 CVE-2020-12812 漏洞允許攻擊者通過修改使用者名稱大小寫繞過雙因素驗證,特別是在使用遠端驗證時。該漏洞影響 FortiOS 6.4.0、6.2.0 至 6.2.3、6.0.9 及更早版本。建議用戶立即更新 FortiOS 至最新版本,或改用本地驗證,並監控日誌以檢測異常活動。 此漏洞與…
AI自主客戶服務
若有任何需求可以直接詢問專業AI客服

