• 關於我們
  • 產品及專業服務
    • 產品

    • 源碼掃描
      • Fortify SCA
      • Synopsys Coverity
    • 網站掃描
      • Webinspect
    • 第三方套件掃描
      • Sonatype Lifecycle
      • Synopsys Blackduck HUB

    • 專案服務

    • 源碼掃描服務
    • 網站掃描服務
  • 成功案例
  • 技術分享
  • 免費諮詢
    • 繁體中文
    • English
    • 简体中文
    • にほんご
18 Jan / 2025
趨勢科技IOT僵屍網路攻擊報告

趨勢科技研究人員發現,一個物聯網僵屍網路自 2024 年底以來在全球範圍內發起大規模 DDoS 攻擊。該僵屍網路使用源自 Mirai 和 Bashlite 的惡意軟體,利用路由器和 IP 攝影機等易受攻擊的設備。

趨勢科技物聯網僵屍網路攻擊報告
20 Jan / 2025
網際網路隧道協定漏洞研究

研究人員發現多種網際網路隧道協定(tunneling protocol)有漏洞,影響全球超過 400 萬台主機。這些漏洞允許攻擊者劫持主機(hijack host)進行匿名攻擊(anonymous attack)並獲得未經授權的網路存取。

網際網路隧道協定漏洞研究
21 Jan / 2025
ChatGPT爬蟲導致DDoS攻擊

OpenAI 的 ChatGPT 爬蟲程式存在漏洞,攻擊者可以透過submit指向相同目標的多個 URL 對網站發動分散式阻斷服務 (DDoS) 攻擊。此缺陷源自於爬蟲程式未能對 URL 進行重複資料刪除或限制請求數量。

news
22 Jan / 2025
Murdoc殭屍網路對IoT的威脅

Murdoc Botnet 是 Mirai 惡意軟體的變種,專門針對有漏洞的 AVTECH 和華為設備。此殭屍網路使用現有漏洞(如 CVE-2024-7029 和 CVE-2017-17215)來下載Payload。

news
23 Jan / 2025
Sliver植入程式:最新網攻技術

針對德國機構為目標的複雜網路攻擊。此次攻擊利用 DLL sideloading和代理(proxying)技術來部署紅隊框架(Red teaming framework) Sliver 植入程式。

news
24 Jan / 2025
行動網路的重大安全漏洞

不同供應商的 LTE/5G 核心網路實作中發現了100多個漏洞。這些漏洞存在於開源軟體和私有軟體中( proprietary software), 可能導致全城範圍的拒絕服務攻擊(DoS attack)和潛在的遠端程式碼執行。

news
25 Jan / 2025
駭客與汽車技術的對決

Pwn2Own Automotive 2025 駭客大賽的賽事活動。競賽重點在於汽車技術,包括電動車(EV)充電器、車載資訊娛樂(IVI)系統和汽車作業系統。安全研究人員針對這些系統來發現漏洞。

news
26 Jan / 2025
Llama Stack 驚現高危漏洞

Meta 的開源 Llama Stack 框架中發現了一個嚴重漏洞 。漏洞源自於對 pyzmq 程式庫的 recv_pyobj 函數的不安全使用,允許在受影響的伺服器上執行任意程式碼。此漏洞的 CVSS 評分(9.3)。

Meta Llama Stack 驚現高危漏洞,Oligo Security 緊急揭露
27 Jan / 2025
深入解析惡意軟體MintsLoader

MetaeSentire TRU 發布了一份報告,詳細介紹了 MintsLoader 惡意軟體活動,該活動提供了 StealC 資訊竊取程式和 BOINC Client。報告對 MintsLoader 的功能進行了技術分析,包括 DGA和反虛擬機器技術。

揭露 MintsLoader:深入解析最新惡意軟體威脅
28 Jan / 2025
機器學習難逃側通道攻擊漏洞

這篇研究論文揭露了英特爾 TDX 技術中的一個嚴重漏洞。惡意VMM可以利用資源競爭來破壞自身與 TD 之間的隔離。此漏洞允許 VMM 透過觀察效能計數器資料推斷有關 TD 內執行的程序的資訊。

機器學習模型也難逃!英特爾TDX技術的側通道攻擊漏洞
29 Jan / 2025
蘋果CPU漏洞:FLOP與SLAP

安全研究人員在 Apple 的 M 系列和 A 系列處理器中發現了兩個新的側通道漏洞 FLOP 和 SLAP。這些缺陷源於錯誤的推測執行,允許攻擊者利用記憶體存取中的錯誤預測從網路瀏覽器遠端竊取敏感資料。

蘋果處理器隱藏的致命漏洞:FLOP與SLAP的危機揭秘
30 Jan / 2025
一鍵入侵:Voyager 漏洞的真相

研究人員發現並揭露了多個漏洞,包括任意檔案寫入和反射型跨站腳本攻擊(XSS),最終導致潛在的遠端程式碼執行。儘管多次嘗試,研究人員仍無法聯繫專案維護人員來解決這些問題。

一鍵入侵:Voyager 漏洞背後的驚人真相
31 Jan / 2025
SparkRAT 繞過 macOS 防護

部落格詳細介紹檢測 SparkRAT 的技術,包括識別特定的 HTTP 回應標頭和 JSON 回應。提供另外三個 SparkRAT 伺服器以及相關基礎設施和入侵指標 (IOC) 的證據。分析惡意二進位檔案和誘餌 Android APK。

 SparkRAT 惡意軟體的黑暗面:駭客如何繞過 macOS 防護
1 Feb / 2025
Xloader 惡意軟體的隱藏威脅

ThreatLabz 部落格文章分析了 Xloader 惡意軟體版本 6 和 7。不同版本的Xloader的混淆技巧進行了比較。該部落格還列出了入侵指標 (IOC),並指出了 Zscaler 偵測惡意軟體的能力。

Xloader 惡意軟體進化論:揭秘版本 6 和 7 的隱藏威脅
3 Feb / 2025
macOS Race Condition威脅

macOS 核心中存在一個嚴重的Race condition漏洞。該漏洞利用了 macOS 的Safe Memory Reclamation (SMR) 和唯讀頁面映射(Page mapping),從而實現了潛在的權限提升。

不可忽視的安全威脅:深入揭露 macOS Race Condition
04 Feb / 2025
安卓零日攻擊與核心漏洞曝光

2025 年 2 月的 Android 安全公告詳細介紹了影響 Android 裝置的安全漏洞。它按元件(框架、平台、系統等)列出漏洞,提供 CVE ID、嚴重性等級(例如高)和相關的 Android 錯誤 ID。

零日攻擊與核心漏洞曝光!你的 Android 是否仍處於危險中?
05 Feb / 2025
微軟365危機:帳戶接管攻擊

Proofpoint 的研究顯示,使用各種 HTTP 客戶端工具的帳戶接管 (ATO) 攻擊顯著增加。攻擊者利用暴力破解和複雜的中間人 (AitM) 技術利用這些工具,瞄準 Microsoft 365 帳戶。

駭客新戰場:HTTP 客戶端工具如何奪取你的帳戶
06 Feb / 2025
ValleyRAT 暗襲財務與銷售部門

一種名為 ValleyRAT 的複雜多階段惡意軟體,該惡意軟體採用了更新的傳播方法,包括冒充合法實體的釣魚網站,以攻擊組織中的關鍵角色,特別是財務和銷售領域的角色。

駭客新戰場:HTTP 客戶端工具如何奪取你的帳戶
07 Feb / 2025
駭客最愛的漏洞?

微軟安全部落格上的一篇文章討論了涉及 ASP.NET Machine key的一個重大安全漏洞,該漏洞已被公開披露並被Threat actoer利用進行程式碼注入攻擊,可能使攻擊者獲得遠端程式碼執行能力。

駭客最愛的漏洞?深入解析 ASP.NET 安全危機
08 Feb / 2025
Pickle程式背後的驚人真相

Hugging Face 平台上發現的惡意機器學習 (ML) 模型。惡意模型利用一種被稱為「nullifAI」的新型攻擊技術,該技術濫用「Pickle 檔案序列化」格式來逃避偵測並在無防範的系統上執行有害程式碼。

你的AI模型安全嗎?Pickle程式背後的驚人真相
10 Feb / 2025
AI 也會被心理戰術操縱?

研究人員透過社會工程學成功繞過了 OpenAI 新 o3-mini 模式的安全措施。儘管 OpenAI 改進了「審議對齊」安全功能以防止惡意提示,但研究人員仍操縱模型,使其提供利用關鍵 Windows 安全流程的指令。

AI 也會被心理戰術操縱?破解 o3-mini 安全迷思
11 Feb / 2025
NetSupportRAT與ClickFix誘導

eSentire 發現 NetSupport 遠端存取木馬事件增加,尤其是使用ClickFix技術誘騙使用者執行惡意命令的事件。報告說明 NetSupport RAT 如何危害系統,使攻擊者完全控制系統並導致資料外洩和惡意軟體部署。

為何我們總是掉入網路陷阱?揭秘 NetSupport RAT 與 ClickFix 的心理誘導
12 Feb / 2025
突破容器隔離:NVIDIA AI 風險

NVIDIA Container Toolkit 中發現的一個嚴重漏洞,它會影響雲端服務提供者並允許攻擊者跳脫容器隔離(escape container isolation)並獲得對底層主機的完全存取權。

突破容器隔離:NVIDIA AI 安全風險揭示
14 Feb / 2025
你的電腦正默默幫駭客賺錢?

ASEC 的安全報告詳細介紹了韓國最近透過 USB 傳播的加密貨幣挖礦惡意軟體的激增​​。該惡意軟體用於挖掘門羅幣(mines Monero),它會操縱系統設定來優化挖掘效能並逃避安全解決方案。

你的電腦正在默默幫駭客賺錢?USB 傳播的隱形挖礦程式曝光!
15 Feb / 2025
深入 RansomHub 勒索軟體組織

RansomHub 的興起揭示了勒索軟體即服務(RaaS)的最新發展及其對全球安全的威脅。本文分析其運營模式、技術手段和招募策略,並探討其多平台攻擊及反分析技術如何避開安全防護,強調其對各行業的影響和未來挑戰。

你的電腦正在默默幫駭客賺錢?USB 傳播的隱形挖礦程式曝光!
17 Feb / 2025
Telegram成為駭客指揮中心?

Netskope威脅實驗室發現一種新型 Golang 後門,利用Telegram作為命令控制通道,具備執行PowerShell指令和自毀功能。Netskope進階威脅防護系統能有效防範此類攻擊,維護雲端安全。

Telegram成為駭客新武器?如何識別並防範後門攻擊?
18 Feb / 2025
MageCart正在竊取信用卡資訊

了解如何防範MageCart這種隱藏在結帳頁面上悄悄竊取你的信用卡資料的惡意軟體。揭示MageCart如何利用Base64編碼的標籤入侵你的Magento網站,並提供有效的防護措施,幫助你保護客戶的敏感資料。

MageCart正在竊取信用卡資訊
19 Feb / 2025
全球玩家淪為駭客提款機

網路犯罪分子透過種子網站傳播流行遊戲的木馬版本,目的是在受害者的機器上部署 XMRig 加密礦工。該報告分析了複雜的感染鏈,重點介紹了繞過檢測的規避技術。

全球玩家淪為駭客提款機
20 Feb / 2025
惡意二維碼如何攻 Signal防線

國家級Threat Actor加強對Signal應用程式的攻擊,利用惡意二維碼與網路釣魚技術竊取敏感資料。這些行為針對軍事、政治與活動人士,讓訊息安全面臨前所未有的挑戰

技術與心理的交鋒:惡意二維碼如何攻破 Signal 防線
21 Feb / 2025
CUDA 漏洞!你的AI還安全嗎?

NVIDIA CUDA 工具包中被發現九大安全漏洞,這些漏洞可能會導致有限的拒絕服務(DoS)或資訊外洩。了解這些漏洞的詳細資訊及如何利用最新的安全更新保護您的系統。

NVIDIA CUDA 爆漏洞!你的 AI 訓練環境還安全嗎?
22 Feb / 2025
Bybit 遭遇加密史上最大劫案

史上最大加密貨幣盜竊案震撼業界!加密貨幣交易所 Bybit 遭受了一次重大的網路攻擊,導致高達 14.6 億美元的以太幣 (ETH) 從其以太坊(Ethereum)冷錢包(Cold wallet)中被盜。

Bybit 遭遇加密史上最大劫案
24 Feb / 2025
駭客新武器:GhostSocks

GhostSocks 是一款基於 Golang 的 SOCKS5 反向代理惡意軟體,與 LummaC2 搭配使用,提供惡意軟體即服務 (MaaS)。它繞過地理限制和 IP 檢查,增強認證濫用能力,並有多種後門功能。

駭客新武器:GhostSocks 徹底滲透你的網路防線!
25 Feb / 2025
駭客利用惡意驅動程大屠殺

駭客利用了數千種修改過的驅動程式(版本 2.0.2)來繞過安全措施,包括 Microsoft 有漏洞的驅動程式封鎖清單和常見的偵測技術。大規模癱瘓EDR/AV並部署遠端木馬Gh0st RAT,攻擊仍然持續中...。

駭客大屠殺:數千惡意驅動程式正悄悄侵入你的電腦!
26 Feb / 2025
隱匿在Linux中的新型惡意軟體

Palo Alto Networks 發現一款名為 Auto-color 的新型 Linux 惡意軟體,主要針對學術機構與政府辦公室。該軟體利用隱蔽技術,包括隱藏網路活動和防止卸載,並能遠程控制受感染機器。

隱匿在Linux系統中的新型惡意軟體:Auto-color
27 Feb / 2025
思科漏洞和殭屍網路背後的陰謀

探索 2025 年 1 月,針對思科及其他設備的殭屍網路攻擊,利用思科小型企業路由器的CVE-2023-20118 漏洞,並深入分析全球範圍內的 TLS 後門植入與惡意Payload。

破解黑暗網路:思科漏洞和殭屍網路背後的陰謀
28 Feb / 2025
網路安全背後的心理遊戲

探索最新大規模資料外洩的心理和技術含義,以「ALIEN TXTBASE」日誌為特色。探討認證被盜的深層原因、對數位隱私的影響以及新的網路安全工具,揭示如何應對不斷演變的線上資料竊取威脅。

網路安全背後的心理遊戲:ALIEN TXTBASE與數位生活的暴露
01 Mar / 2025
LightSpy 惡意框架的全面揭秘

LightSpy 是一個複雜的模組化監控框架,已演變為從 Facebook 和 Instagram 等平台竊取敏感資料。了解該隱形惡意軟體如何利用先進技術滲透 Windows、macOS 和 Linux 等設備收集個人資訊並逃避檢測。

社交網路背後的恐怖:LightSpy 惡意框架的全面揭秘
03 Mar / 2025
Vo1d殭屍網路的崛起

Vo1d 殭屍網路的新變種已侵入超過 160 萬台 Android TV 裝置,利用先進的加密和隱身技術。這一全球網路威脅對大規模攻擊和未經授權的內容分發構成風險,成為網路安全亟待解決的問題。

全球160萬設備中暗藏的數位恐懼:Vo1d殭屍網路的崛起
04 Mar / 2025
JavaGhost如何發起網路釣魚

Unit 42 追蹤並揭露 JavaGhost 組織的網路釣魚攻擊,該組織利用 AWS 許可權和 SES 服務發送惡意郵件,成功繞過防禦系統,對雲端環境安全構成嚴重威脅。

AWS漏洞揭秘:JavaGhost如何打破防線發起網路釣魚
05 Mar / 2025
駭客如何輕鬆突破防線奪取資料

Splunk 威脅研究團隊揭露了駭客如何利用簡單工具,針對ISP基礎設施發起隱形攻擊。探索這些駭客如何在不被發現的情況下滲透網路,並發現資料洩露、加密挖礦和遠端控制的潛在風險。

全球網路大劫難:駭客如何輕鬆突破防線、奪取資料數據
06 Mar / 2025
B2B電子郵件詐騙攻擊深入解析

探討一起 B2B 商業郵件詐騙 (BEC) 案例,揭示了網路犯罪分子如何利用受感染的伺服器,精心策劃複雜的詐騙攻擊,利用隱性信任關係,深入解析B2B合作中的詐騙攻擊及其心理學影響,欺騙商業夥伴。

信任濫用!B2B電子郵件詐騙攻擊心理學的深入解析
07 Mar / 2025
駭客接管 CPU 的夢想

深入探討AMD微碼漏洞及其安全風險,揭示攻防博弈背後的心理學與技術挑戰。了解微碼更新的驗證過程、金鑰衝突問題及漏洞修復方法,掌握數位世界中的安全防範技巧。

駭客接管 CPU 的夢想?AMD CPU 安全漏洞暴露 Microcode 的脆弱性
08 Mar / 2025
串流媒體與GitHub背後惡意行為

微軟揭露大規模駭客攻擊,非法串流網站引導用戶至 GitHub 托管的惡意 Payload。攻擊者運用多階段鏈條及資訊竊取工具如 Lumma,竊取機密數據,並利用合法平台隱藏行蹤,威脅嚴重。

駭客攻擊深度剖析:串流媒體與GitHub背後惡意行為
10 Mar / 2025
ESP32十億IoT裝置的駭客入口

研究人員發現了位於 ESP32 微晶片中的隱藏功能,可能為數十億物聯網設備帶來安全風險。本文深入解析這一隱藏後門的技術細節、潛在威脅及防禦策略,探討其對物聯網生態的影響。

十億裝置的駭客入口?ESP32 隱藏功能對物聯網安全的挑戰
11 Mar / 2025
Strela Stealer危及歐洲的資安

Strela Stealer 惡意軟體是一種資訊竊取程式。 它透過網路釣魚攻擊瞄準特定歐洲國家/地區的 Microsoft Outlook 和 Mozilla Thunderbird 電子郵件認證,這些攻擊已發展到包括帶有惡意的合法電子郵件。

看不見的威脅:Strela Stealer如何危及歐洲的數位安全
12 Mar / 2025
網路釣魚攻擊的終極解析

Quarkslab 的研究探討了 2025 年網路釣魚方法的演變情況,分析了從基本欺騙到高級方法的技術。它檢查了網路釣魚者使用的基礎設施,包括各種編排工具,並重點介紹了保護基礎設施的方法。

從零到破局:網路釣魚攻擊的終極解析
13 Mar / 2025
PickleScan 漏洞威脅AI模型

Sonatype 研究報告揭示了 PickleScan 的四個漏洞,這些漏洞可能被利用來繞過惡意軟件掃描,威脅使用開源 AI 的開發者。研究強調了使用安全序列化格式和避免從不可信來源解序列化 pickle 文件的重要性。

AI 安全危機:PickleScan 漏洞如何威脅開放源始碼模型
13 Mar / 2025
全球網路基礎設施淪陷?

高級駭客組織 UNC3886 利用零日漏洞,成功滲透 Juniper 路由器,部署隱形後門以維持長期存取。展現出對 Junos OS 的深厚理解,針對國防、電信和科技產業發動精準滲透,對全球網路安全構成嚴重威脅。

全球網路基礎設施淪陷?UNC3886 精準後門攻擊 Juniper
14 Mar / 2025
GitHub如何利用AI重塑網路犯罪

趨勢科技揭露一項利用人工智慧驅動的網路攻擊,透過 GitHub 傳播 SmartLoader 惡意軟體,並進一步散播資訊竊取工具 Lumma Stealer。了解如何透過 AI 生成的假儲存庫欺騙用戶,並保護自己免受這類威脅。

從 GitHub 到惡意軟體:AI 如何重塑網路犯罪
15 Mar / 2025
數位海盜正暗中竊取加密貨幣?

一種名為 MassJacker 的惡意軟體,這個數位海盜專注於操控加密貨幣交易,竊取資金。透過複雜的感染鏈和反分析技術,MassJacker 以極為隱秘的方式劫持加密貨幣錢包,成功竊取超過300萬美元。

黑暗網路的數位海盜:MassJacker如何暗中竊取加密貨幣
16 Mar / 2025
AI在58分鐘內完成一場網攻

AI代理在58分鐘內完成一場完整網路攻擊的驚人效率。報告分析了AI代理如何繞過安全控制、自動化情報收集、生成釣魚郵件與開發Payload,顯示AI在攻擊流程中的高適應性與整合能力。

58分鐘內完成一場網攻:AI代理的驚人能力
17 Mar / 2025
GPU 科技對抗勒索勒索金鑰

本文詳細解析如何解密 Akira 勒索軟體的 Linux/ESXi 變種,透過逆向工程、時間戳記金鑰、GPU 加速暴力破解等技術,克服多執行緒與檔案系統限制,成功恢復加密資料,為受害者帶來一線希望。

GPU 科技對抗勒索金鑰:成功破解 Akira 的祕密
18 Mar / 2025
Microsoft成為駭客秘密武器

駭客透過操控 Microsoft 365 生態系統,利用合法的電子郵件基礎設施發動隱秘的網路釣魚攻擊,繞過傳統安全控制,直擊人類信任漏洞。了解這場致命信任危機如何發生!

你信任的 Microsoft,竟成為駭客攻擊的秘密武器!
19 Mar / 2025
6000萬安卓用戶捲入廣告詐騙

Google Play遭遇大規模廣告詐騙,超過6000萬Android用戶的資料和隱私遭到威脅。這場陰影下的攻擊如何突破安全防線,揭示數位生態系統中的信任危機。

信任破裂:6000萬 Android 用戶捲入 Google Play 廣告詐騙
19 Mar / 2025
揭露 AI 輔助工具的隱形後門

AI助手暗藏危機!新型「規則檔案後門」攻擊,利用AI程式碼輔助工具的設定檔,在看似安全的程式碼中注入隱藏的惡意指令,繞過安全檢查,導致資料外洩、產生漏洞甚至供應鏈風險。開發者請務必警惕!

你看不到的程式碼危機:揭露 AI 輔助工具的隱形後門
20 Mar / 2025
Linux核心致命漏洞曝光

深入分析 Linux 核心漏洞,揭示存在於 HFS+ 檔案系統驅動程式中的越界寫入漏洞,可能導致本地權限提升。了解漏洞的技術細節、影響的系統版本,以及修復措施,保護您的系統免受潛在攻擊。

Linux核心致命漏洞曝光:駭客輕鬆奪取電腦控制權
21 Mar / 2025
深入剖析 EDR 殺手級惡意軟體

透過了解與 MEDUSA 勒索軟體相關聯的 EDR 殺手級驅動程式 AbyssWorker,在網路威脅中保持領先。本分析詳細介紹了其技術能力,並提供了有關偵測和預防的見解。

防火牆之外的洞察:深入剖析 EDR 殺手級惡意軟體的心理戰
21 Mar / 2025
Arcane Stealer遊戲外掛危機

Arcane Stealer 是一款新型資料竊取惡意軟體,藏身於遊戲外掛與 YouTube、Discord 平台,竊取帳號、隱私與加密貨幣等。本文深入分析其運作、分發方式與目標,揭示其多階段感染技術,並提供防禦建議。

從遊戲外掛到資料危機:Arcane Stealer 如何偷走你的數位人生
25 Mar / 2025
Kubernetes 的隱藏危機?

想像駭客輕鬆接管你的 Kubernetes!IngressNightmare 漏洞正悄悄威脅著數千個叢集。本文揭開這些漏洞的運作方式,並提供簡單步驟,讓你從危機中脫身,守護系統安全。

Kubernetes 的隱藏危機?深入了解 Ingress-Nginx 的致命漏洞並採取行動
26 Mar / 2025
SCF 如何偷走你的 NTLM Hash?

SCF 檔案暗藏危機!這篇剖析 NTLM Hash 洩漏漏洞,揭露攻擊者如何偷認證資料。從技術內幕到反擊策略,帶你看懂資安威脅怎麼來、怎麼防。想知道怎麼用智慧守住系統安全?快來一探究竟!

SCF 檔案如何偷走你的 NTLM Hash?關鍵漏洞與應對策略
27 Mar / 2025
當微軟管理工具變成駭客後門

深入剖析微軟管理工具中的零日漏洞,揭示駭客如何利用隱秘路徑繞過安全防線。從技術機制到實際影響,本文提供資安專家與系統管理員必知的內幕與對策,助你保護系統免受威脅。

當管理工具變成駭客後門:微軟安全的危機
28 Mar / 2025
GPU 暗黑進化:CoffeeLoader

潛伏在 GPU 的 CoffeeLoader 如何顛覆資安?這篇技術報告詳解其規避策略,從 GPU 解密到 C2 控制,如使用偽造與 DGA,並揭示 SmokeLoader 關聯,助你防禦這隱形威脅。

GPU 的暗黑進化:CoffeeLoader 引爆資安新危機
29 Mar / 2025
攻擊者如何利用 DNS 來誘騙你

文章深入分析一種新穎的網路釣魚手法,透過 DoH 加密 DNS 查詢,攻擊者以隱蔽地獲取受害者電子郵件網域的 MX 記錄,進而客製化高擬真度的釣魚登入頁面,大幅提升攻擊成功率。

點擊之外的陷阱:攻擊者如何利用 DNS 來誘騙你
31 Mar / 2025
Ubuntu 內核命名空間繞過技法

探索 Ubuntu 命名空間限制的三大漏洞!這篇技術剖析深入 kernel 危機,揭露三大繞過技法與破綻,從 aa-exec 到 LD_PRELOAD,解析攻防之道。了解如何保護系統免受威脅!

Kernel 防線失守?Ubuntu 命名空間的三大繞過技法解析
01 Apr / 2025
用AI檢測開源啟動載入程式

探索人工智慧如何提升開源啟動載入程式的漏洞分析效率,深入剖析其技術方法,揭示其核心方法、面對的挑戰以及未來的發展趨勢,幫助您打造更安全的系統防護。

用AI守護開機安全:啟動載入程式漏洞全解析
02 Apr / 2025
HijackLoader的反制技術祕笈

揭秘HijackLoader如何以高明技術規避資安防護!從呼叫堆疊偽造到隱寫術,本文深入分析其心理戰術與威脅,搭配實戰防禦策略,助你破解隱形惡意軟體,守護系統安全。

HijackLoader來襲:資安高手的反制心法與技術祕笈
03 Apr / 2025
你的資料被盯上了嗎?

你的資料為何總露餡?這篇技術報告揭露駭客如何利用API漏洞與弱認証偷資料,探討AaaS攻擊手法,並提供WAF、RASP等防禦策略。從第三方系統風險到保護藍圖,教你守住資安防線!

你的資料被盯上了嗎?技術對策讓駭客無路可走
04 Apr / 2025
Halo ITSM 漏洞教你的事:SQL 注入防禦完全指南

探索 Halo ITSM 未驗證 SQL 注入漏洞:解析原因、防禦策略與安全開發指南。了解如何防止資料洩露與系統危機,提升資安防護!

Halo ITSM 漏洞教你的事:SQL 注入防禦完全指南
05 Apr / 2025
了解PyPI函式庫資訊竊取攻擊

探索 PyPI 中冒充比特幣函式庫的惡意套件攻擊!分析 typosquatting 如何竊取加密貨幣錢包與瀏覽器認證,揭露 Lumma Stealer 的運作機制。提供資安防禦策略,助你保護軟體供應鏈安全。

你的Python專案有風險嗎?深入了解PyPI比特幣函式庫資訊竊取攻擊
06 Apr / 2025
Encrypthub如何躲防毒與EDR?

深入分析 Encrypthub 利用 AES 加密與動態金鑰規避防毒與 EDR 偵測。本文探討其技術機制、規避策略與網路安全影響,提供行為分析與記憶體鑑識等防禦建議,助你對抗此 Malware-as-a-Service 威脅。

Encrypthub 內幕:解構此 MaaS 加密器利用 AES 與載入器繞過防禦的技術
07 Apr / 2025
供應鏈攻擊需知的11個惡意套件

揭露11個惡意npm套件威脅,總下載超5,600次!深入分析其混淆技術與RAT加載器,探討如何防範軟體供應鏈攻擊。提供資安建議,保護您的系統免受高級威脅。立即了解最新資安趨勢!

供應鏈攻擊新招:您需要知道的11個惡意套件
08 Apr / 2025
Xanthorox AI 技術的威脅與解析

探索 Xanthorox AI:新世代惡意 AI 的技術威脅與解析,專為自動化網路攻擊設計。自託管、多模型設計如何挑戰網路安全?深入分析其功能與防禦策略,揭開網路犯罪新趨勢。

Xanthorox AI 崛起:惡意 AI 技術的威脅與解析
09 Apr / 2025
Yelp 如何暴露你的敏感檔案?

CVE-2025-3155 漏洞解析:Ubuntu Yelp 如何暴露敏感檔案?深入探討 XInclude 本機檔案包含與 SVG 腳本注入,揭示駭客如何利用 Yelp 竊取資料。提供技術分析與緩解策略,助你保護 Ubuntu 系統安全。

CVE-2025-3155 漏洞解析:Ubuntu 下 Yelp 如何暴露你的敏感檔案?
10 Apr / 2025
AI破解CAPTCHA與防禦策略

一款利用AI繞過hCaptcha與reCAPTCHA等驗證碼的先進機器人。報告詳述其如何透過機器學習大規模散佈垃圾訊息,探討運作機制及偵測方法。理解背後的技術與潛在的緩解策略,應對AI驅動的網路攻擊。

AkiraBot解析:AI破解CAPTCHA與資安防禦策略
11 Apr / 2025
NVIDIA 驅動程式漏洞

深度解析NVIDIA容器工具組TOCTOU漏洞CVE-2024-0132(CVSS 9.0)如何導致容器逃逸與權限提升,分析PoC攻擊腳本技術細節,並提供實戰緩解策略與Docker強化設定建議。

NVIDIA 驅動程式漏洞 CVE-2024-0079:攻擊者的機會與你的防線
12 Apr / 2025
看攻擊者如何操控你的BentoML

深入解析 BentoML 反序列化漏洞,揭露攻擊者如何透過特製 Payload 觸發遠端程式碼執行(RCE),並進一步取得應用程式控制權,本文也提供 PoC 與風險分析,協助開發者理解並強化防護措施。

從 BentoML 反序列化漏洞,看攻擊者如何操控你的應用程式
14 Apr / 2025
新型Tycoon 2FA MFA繞過攻擊

深入分析 Tycoon 2FA 釣魚的新型 AiTM 攻擊:揭示其如何利用 Cloudflare Workers 繞過 MFA 偵測,竊取 Microsoft 365 / Gmail Session Cookie 的隱匿閃避技術。

【警告】Tycoon 2FA 新型 MFA 繞過攻擊鎖定 M365/Gmail - 你的組織安全嗎?
14 Apr / 2025
新型Tycoon 2FA MFA繞過攻擊

深入分析 Tycoon 2FA 釣魚的新型 AiTM 攻擊:揭示其如何利用 Cloudflare Workers 繞過 MFA 偵測,竊取 Microsoft 365 / Gmail Session Cookie 的隱匿閃避技術。

【警告】Tycoon 2FA 新型 MFA 繞過攻擊鎖定 M365/Gmail - 你的組織安全嗎?
15 Apr / 2025
醫療資安隱形危機ResolverRAT

深入解析ResolverRAT惡意軟體如何滲透醫療系統,揭露其隱形威脅與攻擊策略。從技術分析到防禦對策,本文提供醫療資安的關鍵洞察,助您應對新興網路風險。

ResolverRAT入侵解密:醫療資安的隱形危機
16 Apr / 2025
Microsoft Teams 的致命威脅

揭露 Microsoft Teams 新漏洞!Storm-1811 利用 TypeLib Hijacking與社交工程,隱形傳遞惡意軟體,威脅企業資安。深入了解這場新型攻擊,掌握 ReliaQuest 專家防禦策略,保護系統免受進階威脅。

Microsoft Teams 新漏洞:揭開 TypeLib 劫持的致命威脅
17 Apr / 2025
駭客如何繞過UAC?排程器漏洞

揭露Windows任務排程器四項新漏洞!駭客如何繞過UAC、提升權限並篡改日誌?深入解析權限提升與隱形攻擊技術,學習防禦策略,保護系統免受資安威脅!立即了解最新漏洞詳情!

駭客如何繞過UAC?Windows任務排程器漏洞解析
18 Apr / 2025
撼動Windows NTLM RCE攻擊

CVE-2025-24054如何利用NTLM漏洞攻擊Windows?深入解析RCE機制,揭露實際攻擊細節,探討lsass.exe中的記憶體損壞風險。提供更新、NTLM強化及網路防禦策略,保護系統。立即了解關鍵威脅!

撼動 Windows 安全的 NTLM RCE 攻擊
19 Apr / 2025
華碩路由AiCloud嚴重漏洞揭露

華碩路由器AiCloud嚴重漏洞CVE-2025-2492!深入分析此身份驗證繞過缺陷如何讓駭客執行任意命令威脅安全。提供ASUS建議的修補指南與緩解措施,保護路由器免受攻擊。立即了解技術細節與更新方法!

華碩路由器AiCloud嚴重漏洞揭露:CVE-2025-2492如何威脅你的網路安全
21 Apr / 2025
WDAC防線被WinDbg突破!

探索WinDbg Preview如何繞過WDAC,破解Windows Defender防護!深入分析資安漏洞,揭露未簽署程式碼執行手法,提供防禦策略,助您強化系統安全。立即了解此關鍵資安威脅!

WDAC防線被WinDbg突破!資安危機與對策
22 Apr / 2025
RustoBot如何重塑物聯網威脅

深入解析 RustoBot 殭屍網路:基於 Rust 的物聯網威脅,利用 TOTOLINK 與 DrayTek 漏洞進行DDoS攻擊。報告揭露其傳播機制、C2 通訊與防禦策略,助您保護設備免受新型惡意軟體侵害。立即了解2025年資安趨勢!

RustoBot揭秘:Rust如何重塑物聯網威脅
23 Apr / 2025
千萬用戶面臨供應鏈攻擊威脅

千萬 XRP 用戶注意!NPM 套件漏洞引發供應鏈攻擊,駭客竊取私鑰,嚴重威脅 XRP Ledger 錢包安全。深入揭秘攻擊手法,解析後門技術,提供實用防禦策略。立即了解如何保護你的加密資產,守護財產安全!

XRP Ledger 危機:千萬用戶面臨 NPM 供應鏈攻擊威脅
24 Apr / 2025
Cookie Bite繞過MFA竊取Azure

探索Cookie Bite攻擊如何繞過MFA,竊取Azure Entra ID session!本技術報告深入剖析攻擊架構與程式碼機制,揭示Microsoft 365雲端漏洞,並提供實戰防禦策略。立即了解如何保護您的Azure環境!

Cookie Bite攻擊揭秘:如何繞過MFA竊取Azure Session
25 Apr / 2025
io_uring 如何繞過 Linux 防護

探索 Curing Rootkit 如何利用 io_uring 繞過 Linux 安全防護,揭示資安盲點!深入分析其技術機制、對 Falco 等工具的影響,並提供 KRSI 與異常偵測等防禦策略。了解 Linux 資安新挑戰!

揭秘 Curing:io_uring Rootkit 如何繞過 Linux 防護
26 Apr / 2025
ToyMaker IAB與LAGTOY後門

揭密2023年ToyMaker IAB與LAGTOY後門如何聯手Cactus勒索軟體,攻擊關鍵基礎設施。本文剖析攻擊鏈、技術細節與防禦建議,整合Cisco Talos等權威來源,助您了解多階段網路威脅並強化資安防護。

ToyMaker IAB與LAGTOY後門:解密關鍵基礎設施攻擊鏈
27 Apr / 2025
AI打擊醫療假 Deepfake 策略

揭露Deepfake醫療詐騙如何席捲TikTok!本文深入分析AI偵測架構,結合視覺、音訊與情境分析,打擊假醫生與錯誤資訊。探索技術挑戰與未來資安策略,保護公眾健康。立即了解如何識別Deepfake!

Deepfake偵測架構:AI打擊醫療假資訊策略
28 Apr / 2025
駭客如何攻破WDRT-1202AC?

深入剖析Planet WDRT-1202AC路由器資安漏洞(CVE-2023-33240等),揭露hardcoded認證、命令注入與緩衝區溢位風險。透過Ghidra與QEMU分析,了解駭客如何攻擊並學習防護技巧。保護你的網路安全,立即探索!

駭客如何攻破WDRT-1202AC?漏洞全解析
29 Apr / 2025
揭秘Python RATs攻擊案例分析

深入分析基於Python的遠端存取木馬的演變,揭露其攻擊手法與規避策略。透過真實案例研究與程式碼分析,探索Discord API濫用、WebSocket通訊及Fernet加密等技術。提供網路層防護、端點保護及威脅狩獵的實用防禦策略。

揭秘Python RATs:攻擊案例分析與防禦策略
30 Apr / 2025
APT 如何用 SLAAC 發動 MITM

揭秘 TheWizards APT 如何利用 SLAAC 偽造發動 MITM 攻擊,深入剖析 IPv6 網路漏洞與駭客技術。從攻擊流程到 mitm6 工具,探索防禦策略,保護你的網路安全。

IPv6 危機!TheWizards APT 如何用 SLAAC 發動 MITM
01 May / 2025
MCP提示注入:AI安全的雙刃劍

探索MCP提示注入是既危險又有益的AI技術。了解它如何成為攻擊者的工具,同時也為防禦者提供保護AI的機會。深入技術細節與策略,掌握如何將其轉化為安全利器。立即閱讀,解鎖其多面性的真正潛力!

MCP提示注入:AI安全的雙刃劍
02 May / 2025
剖析進階惡意軟體MintsLoader

探索MintsLoader進階惡意軟體載入器的多階段攻擊與規避技術,深入剖析其感染鏈、反檢測策略及動態基礎架構。從釣魚到最終Payload部署,了解如何對抗StealC、GhostWeaver等威脅。

揭秘MintsLoader:剖析進階惡意軟體載入器的攻防戰
03 May / 2025
YaNB Node.js 後門深度剖析

深入剖析 YaNB Node.js 後門,利用 JavaScript 繞過安全控制。了解攻擊者透過受損網站、假 CAPTCHA 及加密 C2 通訊部署惡意軟體。探索防禦策略,包括程序監控與供應鏈安全,保護系統免受威脅。掌握專家洞察與可行建議,領先應對不斷演變的資安挑戰。

Node.js 後門攻擊深度剖析:YaNB 威脅與防禦策略
05 May / 2025
SonicWall SMA漏洞危機

深入剖析SonicWall SMA漏洞CVE-2023-44221與CVE-2024-38475,利用Apache mod_rewrite與命令注入實現session劫持至RCE的攻擊鏈。提供技術細節、PoC與緩解策略,助企業防範資安威脅。

SonicWall SMA漏洞危機:從Session劫持到RCE的致命攻擊路徑
06 May / 2025
字元注入讓 LLM 防護牆虛設?

本份技術報告深入分析多種傳統字元注入攻擊,研究並證實其能高效規避現有 LLM 防護牆之安全機制。這揭示大型語言模型面臨嚴峻的重要安全漏洞,強化防禦措施刻不容緩。

簡單字元注入,竟能讓 LLM 防護牆形同虛設?技術實測揭真相
07 May / 2025
SysAid 未認證 RCE 的多重攻擊

深入分析 SysAid 地端部署版未經認證 RCE 弱點鏈 (CVEs)。完整解析 XXE、密碼洩露、指令注入等手法如何串連利用,達成 SYSTEM 權限。提供修補建議。

SysOwned 攻擊鏈:SysAid 地端部署版未經認證 RCE 的多重弱點攻擊
08 May / 2025
LOSTKEYS與SPICA的攻心計

深入分析COLDRIVER的LOSTKEYS與SPICA惡意軟體,揭示其進階網路間諜活動的技術細節。從心理學視角探索其社交工程與多階段感染鏈,結合技術解剖與防禦建議及進階保護策略,助您對抗進階威脅。

揭秘COLDRIVER的心理戰術:LOSTKEYS與SPICA惡意軟體背後的攻心計
09 May / 2025
WinRM 外掛的隱形橫向移動

透過 WinRM 外掛程式探索進階橫向移動,發現隱密的攻擊媒介和強大的防禦策略。了解攻擊者如何利用 CIM_LogicFile 進行秘密操作,並深入了解使用行為分析和協定強化的實際緩解措施。

揭秘 WinRM 外掛的隱形橫向移動與防禦策略
10 May / 2025
38,000 子網域的釣魚帝國

探索 FreeDrain 加密貨幣釣魚網絡如何利用 38,000 子網域竊取資產!深入剖析其多階段攻擊鏈、規避技術與運營模式,技術架構、SEO 操縱與規避手法,學習如何保護錢包免受自動化攻擊威脅。

FreeDrain 震撼揭露:38,000 子網域的釣魚帝國
12 May / 2025
AI偽裝下的致命陷阱

揭露Noodlophile Stealer如何利用Fake AI平台發動多階段攻擊,竊取瀏覽器憑證與加密貨幣錢包。本文深入剖析其混淆技術、持久性機制及C2基礎設施,並提供實用緩解策略,助你防範新型惡意軟體威脅。

AI偽裝下的致命陷阱:揭秘Noodlophile竊取者如何入侵你的數位世界
13 May / 2025
.NET惡意軟體用Telegram竊密

深入探討基於 .NET 的資訊竊取程式利用 Telegram 進行資料外洩。從瀏覽器認證竊取到 session 劫持,剖析其模組化設計與加密技術,並提供緩解策略。了解此輕量惡意軟體的運作方式及防禦方法。

PupkinStealer 技術解密:探索 .NET 惡意軟體如何利用 Telegram 竊密
14 May / 2025
Cobalt Strike入侵KeePass

深入揭露KeePass特洛伊化惡意軟體如何利用Cobalt Strike竊取憑證並部署Cobalt Strike beacon,剖析供應鏈攻擊與勒索軟體威脅。提供實用資安防禦策略,助您有效防範新型資安威脅與隱藏風險!

Cobalt Strike入侵KeePass:資安威脅全解析
15 May / 2025
TransferLoader模組化架構

深入了解這款複雜載入器的模組化設計、反偵測技術與C2通訊結構。文章揭露其運作機制,並分析其如何成為2025年新興資安挑戰。適合關注網路安全與惡意程式的研究者閱讀。

TransferLoader惡意軟體:模組化架構與持久性機制
16 May / 2025
Unicode混淆與谷歌日曆操控

深入解析2025年NPM惡意軟體「os-info-checker-es6」,揭露其利用Unicode隱寫術與Google Calendar C2的進階攻擊手法。從混淆技術到多階段payload傳遞,探索如何防範供應鏈攻擊的實用策略。

隱形NPM威脅揭露:Unicode混淆與Google Calendar操控
17 May / 2025
SSH金鑰重複使用的致命疏忽

深入剖析2025年進階網路釣魚攻擊,揭示SSH金鑰重複使用的致命疏忽如何暴露基礎設施拓撲。探索多租戶伺服器、音譯網域策略與偵測方法,獲取實用威脅情報,強化資安防禦。

跨產業釣魚攻擊:SSH金鑰重用之基礎設施剖析
19 May / 2025
逆向工程 WSC 的技術挑戰

探索逆向工程 Windows 安全中心 (WSC) 的技術之旅,揭秘如何通過 COM API 掌控防毒軟體。從 no-defender 到 defendnot,深入剖析 WSC 驗證機制,克服環境挑戰,實現乾淨實作。

解密 Windows 安全驗證:逆向工程 WSC 的技術挑戰
20 May / 2025
駭客如何遠端控制你的福斯

深入剖析福斯汽車連網車輛的資安漏洞,揭示行動應用程式的認證缺陷、API弱點與加密問題。透過逆向工程與協定分析,展示遠端攻擊風險,如位置追蹤與命令注入。提供零信任架構建議,助車廠強化安全。

福斯汽車連網漏洞揭密:駭客如何遠端控制你的車
21 May / 2025
300毫秒破解Windows 11

深入分析Windows 11提權漏洞CVE-2025-24076與CVE-2025-24994,利用DLL劫持與API Hooking實現系統控制。探索漏洞發現、利用技術與防禦策略,揭示如何在300毫秒內取得管理員權限!

300毫秒破解Windows 11:DLL劫持提權技術解析
22 May / 2025
Versa Concerto認證繞過&RCE

深入解析Versa Concerto認證繞過與RCE漏洞,揭露技術細節、攻擊路徑與修補策略。保護您的SD-WAN網路免受未授權存取與系統危害!立即了解專家級防禦指南,確保企業網路安全。

隱藏的網路威脅:Versa Concerto 認證繞過與 RCE 漏洞技術揭秘
arrow-left arrow-right
Copyright © 2023 版權所有 翊天科技有限公司