企業郵件系統面臨新型威脅:攻擊者偽造帳號,將惡意郵件投遞至未登錄地址,繞過傳統防禦。垃圾郵件占比高,常搭載釣魚或惡意附件。攻擊者可偽造發件人,利用 SMTP 伺服器或 API 發送偽造郵件。 MITRE ATT&CK 框架對應 T1566.001、T1078 和 T1189。 防禦關鍵在於加強郵件驗證(SPF、DKIM…
月份: 2025 年 12 月
-
**WSUS 淪陷警報:CVE-2025-59287 漏洞實戰解析與企業級防禦指南**
CVE-2025-59287 漏洞影響 WSUS 伺服器,允許未經身份驗證的攻擊者遠程執行程式碼。該漏洞源於不受信任資料的反序列化,攻擊者可…

-
🔥React/Next.js RCE 漏洞 (CVE-2025‑55182) 原始碼分析與驗證環境
本文分析 React/Next.js RCE 漏洞 (CVE-2025-55182),該漏洞影響 React 19.0.0-19.2.0 及…

-
SecWiki 解密:2025/12/10 安全情報速報與平台升級!
SecWiki資訊檢視:2025年12月10日安全新聞摘要與平台更新 SecWiki 近期聚焦於多項重大安全事件與技術動向,從國內外資料洩露…

-
揭秘 gnark 零知識證明庫漏洞 (CVE-2025-57801):AI 輔助挖掘與風險剖析
本研究利用 AI 輔助漏洞挖掘框架,在零知識證明庫 gnark 中發現一潛在漏洞。該漏洞位於錯誤處理路徑,或可導致資料洩露與任意代碼執行。g…

-
LinkedIn演算法藏性別歧視?實驗揭露AI偏見與公平性難題
本文探討LinkedIn演算法潛在的性別偏見,指出AI演算法可能對不同性別群體產生歧視性判斷。文章回顧了相關實驗案例,並強調複雜性研究在理解…

-
LinkedIn演算法藏性別歧視?揭露職位推薦不公真相!
LinkedIn演算法性別偏見實驗與複雜性探討 研究背景與實驗設計 2025 年 12 月,LinkedIn 公開一份關於推薦系統性別偏見的…

-
AI輔助義肢:基於感測器的精準手指控制技術研究
本研究探討AI輔助義肢中,基於感測器的精準手指控制技術。重點分析壓力、接近、肌電、超聲聲肌圖、柔性應變等主流感測技術,及其在義肢控制上的應用…

-
WebITR 差勤系統爆高危漏洞!SQL注入、XSS、檔案上傳全淪陷,速查防禦指南!
凱發科技 WebITR 差勤系統 2_1_0 系列存在多個高風險漏洞,包括 SQL 注入、XSS、CSRF、任意檔案上傳、授權繞過及檔案讀取…

-
零知識證明藏危機!AI揪出 gnark 簽名偽造漏洞,Web3 安全亮紅燈
Tencent Xuanwu Lab 的 AI 驅動引擎「阿圖因」在 Consensys 的 gnark 零知識證明庫中發現高危漏洞 CVE…

-
。 AI驅動下之台灣產品資安治理與信任防線建構:2025年趨勢與實務經驗
2025年,AI驅動產品資安治理成為台灣趨勢。AI代理擴張、生成式AI風險、供應鏈安全事件、硬體安全新定義、軟體資安重構及跨域治理為主要風向…

>塔利班主導的阿富汗網路關閉事件:技術原因、影響與全球趨勢分析
2024 年 11 月底,塔利班政權在阿富汗實施大規模網路關閉,影響全國互聯網、衛星電視與電話服務。技術分析顯示,事件可能涉及 BGP 路由封鎖、DNS 層級過濾、SDN 控制平面下線以及電信設備重啟。此次中斷對經濟造成嚴重影響,銀行系統停擺、匯款中斷,同時也阻礙了線上教育、醫療資訊傳輸和國際援助。塔利班僅稱之為「電信…
美國聯邦 AI 法規凍結十年:對州級監管的挑戰與影響
美國聯邦行政命令凍結州級 AI 監管十年:對企業 IT 架構的挑戰 背景與立法脈絡 2025 年 12 月,美國總統川普簽署行政命令,將人工智慧(AI)監管權集中於聯邦層級,並在 10 年內凍結州級…
Z0Scan設計與實現:通用插件架構與分散式掃描技術探討
Z0Scan 採用插件化與分散式架構,解耦掃描範圍、檢測邏輯和執行節點。檢測邏輯被封裝為獨立插件,透過 `Detector` 介面定義標準,系統啟動時動態載入。插件註冊簡便,透過 `ScopeRegistry` 實現。核心設計參考前端掃描示例,利用 `Scope` 判斷掃描範圍,支援增量掃描,降低大型專案重複工作量。…
YouTube 獨家轉播奧斯卡:串流媒體直播時代的來臨與電視產業轉型
YouTube獨家直播奧斯卡:串流媒體直播時代的來臨與電視產業轉型 2029 年起,美國影藝學院(AMPAS)正式將其歷史悠久的頒獎典禮切換至 YouTube 全球獨家直播,結束與長達四十年的 ABC 合作關係。這不…
俄羅斯Sandworm駭客攻擊:邊緣設備漏洞與能源雲端基礎設施風險分析
Sandworm 駭客組織(俄羅斯 GRU 指揮)自 2021 年起,將攻擊重點轉向西方能源機構的邊緣設備與雲端基礎設施。他們主要利用配置錯誤、可直接網際網路存取的裝置進行入侵,繞過傳統漏洞攻擊。攻擊手法包括憑證重放、Web Shell 部署 (LocalOlive) 及資訊蒐集 (rdrleakdiag.exe),並…
AI自主客戶服務
若有任何需求可以直接詢問專業AI客服

