熱門搜尋 :
2022-05-30
駭客的攻擊管道越來越多元,為了了解駭客的攻擊手段、發動攻擊的方法、攻擊的目標,可藉由犯罪偵查當中的「誘捕偵查」來達到此一目的(實務上稱為釣魚執法),這些蒐集到的資訊都能夠及早因應駭客攻擊,而不致於將自己暴露於風險之中。
2022-04-19
隨著各種數位服務平台的增加,使用者被要求必須註冊、管理多組帳號密碼,不僅費時沒效率,也間接衍生出許多資安風險,同時讓企業在IT、開發人員的維護人力與資源成本增加,而無密碼身分驗證的機制提供了新的資安選擇。
2022-03-24
「網路空間搜尋引擎」可自我檢測連上網路的任何設備是否有可能成為駭客的眼中物,為此本文將說明Shodan、Censys及ZoomEye這三種常見的網路空間搜尋引擎,了解其背景知識、特點、常被比較的幾個項目以及降低安全風險的幾種方式。
2022-02-22
網際網路被廣泛運用,人們將資料儲存在雲端上,也透過各種軟體來傳遞訊息,這些資料和訊息必須妥當保護以免外洩。本文將介紹結合資訊隱藏與影像加密的技術,可將機密訊息透過嵌入演算法嵌入至影像中,並透過加密演算法來保護原始影像。
2022-01-25
這裡將介紹視覺密碼的來由與運作方式,並實際利用Python、MATLAB程式操作結果加深讀者認識,最後探討相關應用研究,結合最近新型冠狀病毒防疫策略,利用視覺安全中秘密分享的特性,加強COVID-19疫調登入系統的人員驗證強度,來避免不法人士入侵。
2021-12-29
本文將透過LogonTracer這套開放原始碼的分析程式,以圖形化方式將Windows系統日誌檔進行分析,說明如何查找出重要的事件ID與可疑帳號,找尋問題發生所在。冀望能讓讀者透過本文的分析,得以快速上手日誌檔之分析。
2021-11-24
本文將簡單介紹量子力學的特性,並使用IBM量子電腦Q System One來演示量子特性,並說明量子密碼學中經典且重要的協定BB84量子金鑰分配協定,讓大家對量子通訊協定有初步的認識與瞭解。
2021-10-19
隨著數位應用擴展,使用者在數位環境所留下的足跡也更加頻繁且多元,一旦被蒐集完整,個人的資訊安全就受到高度威脅。本文介紹檢視自我網路資訊足跡的網路資源,供保護自身的數位資訊,以減少不必要的暴露,提升使用網路科技的安全性。
2021-08-17
監視器一旦曾經有被攻擊或入侵的痕跡,所拍攝的影像必然遭受百般質疑。因此本文將介紹區塊鏈式證據保全系統(CECS),藉由區塊鏈的特性得以確保監視器影像的安全性,並藉由關鍵影像動態偵測技術來大幅降低儲存影像資料時的高昂成本。
2021-07-13
本文將說明物聯網安全、Shodan的來由與運作方式,透過範例操作輸入指令,了解Shodan中幾種常用的功能,並在情境案例中以Windows遠端桌面當範例,藉由一般所使用的電腦操作,親身體驗Shodan強大的功能以及網路上可能存在的風險。
2021-06-22
許多人在不易牢記密碼的情況下,常會選擇記錄在記事本或便條紙,反而更容易外洩,為此本文將介紹密碼的設定原則與密碼管理軟體KeePass Password Safe,協助人們運用密碼管理軟體來減少密碼外洩的風險,並藉此建立良好的密碼使用習慣。
2021-05-24
本文將介紹酒精防偽人臉影像辨識系統,結合了人臉辨識、酒精鎖以及區塊鏈應用,以解決酒駕問題,並透過監控系統避免代測狀況發生。且利用區塊鏈不可修改的特性,將車輛與人臉資料串上區塊鏈,以確保駕駛人的不可否認性。
2021-04-13
本文主要針對Linux系統研究相關惡意程式攻擊之如何進行防護與檢測,前情背景會介紹Linux系統相關內容與敘述Rootkit惡意攻擊的詳細資訊,最後展示如何從Linux系統中檢測出Rootkit惡意攻擊的整個相關流程。
2021-03-15
本文透過輕量化的整合移動平均自迴歸模型(ARIMA Model)演算法,將蒐集來的資料做分析,並以實驗的結果辨識出勒索病毒運作中造成硬體效能消耗的資料趨勢,藉此判斷當硬體效能消耗是否為勒索病毒的運算型態,以確認工業作業系統是否已遭受感染。
2021-02-22
資料探勘運用科學方法,可從大量的資料中找出有價值的資訊。本文將介紹資料探勘方法,並採用Weka軟體來運用資料探勘分群技術來分析棒球賽資料。最後就分群結果進行討論,期能透過本文的資料探勘過程來運用與分析資料,得窺大數據的奧秘。
2021-01-19
Instagram是以分享圖片、影片為主的社交網路App,近年來成長快速,然而也可能被用來進行人身攻擊等行為,因此需要解析來查知犯罪者行為。本文將就使用者操作Instgram時產生的相關訊息所儲存在手機記憶空間的位置進行實測,找出可能的相關跡證。
2020-12-08
即時通訊(IM)軟體帶給人們極大的便利,但傳輸安全問題也浮上檯面。這些軟體雖然都已搭配安全傳輸保密機制,因此外在攻擊者無法截取通訊內容,但其建置的伺服器大多在國外,使用上能否安心?本文將深入探討這些問題。
2020-11-24
Capture The Flag(CTF)競賽著重於資安知識面的應用以及發現並修復漏洞的能力,使各個「駭客」或資訊安全相關人員能透過此競賽切磋技術,甚至獲得成長的機會。而在擁有「駭客」能力的同時,是否反思其倫理道德,本文將會帶領大家一探究竟。
2020-10-20
人臉辨識技術已普遍應用在日常生活中,但隨之而來的安全威脅也與日俱增,照片攻擊便是其中使人臉辨識系統面臨重大安全挑戰的威脅之一,本文將說明如何利用Python、OpenCV等影像處理技術讓人臉辨識系統也能分辨照片與真人,進而提升安全性。
2020-08-25
物聯網相關應用日漸擴展,所以整體物聯網的機密性、完整性都可能受到資安威脅,因而延伸出諸多資安問題。對此,本文將介紹智慧物聯網的概念及其相關應用,並說明智慧物聯網所面臨的資安入侵類別,最後探討該如何建立完善的資安政策。
治理成2026首要AI議題 韌性主權需求考驗基建
接招量子風險 裝置信任鏈轉型
Zoom 公布 2026 七大 AI 趨勢
Palo Alto Networks 報告揭示:AI 正在推動雲端攻擊面大幅擴張
擷發科技領軍 Edge AI 落地 AIVO 平台 CES 備受矚目
臺灣四大產業數位投資「上雲、AI、資安」三軸並進
AI牽動資安治理轉向 SOC角色持續升級
逸盈科技正式代理 Arcfra 企業雲端平台
vSAN9原生快照上線 保護關鍵VM營運服務
Salesforce 任命徐嘉聲出任台灣總經理
建置高可用性iSCSI儲存設備(中)
Citadel協同合作系統 企業級基本功能一應俱全
針對UNIX及其相容系統所設計 開放源碼界防毒天王—ClamAV
NEITHNET 全套式防禦 缺資安人力也能完美駕馭
檔案嵌入浮水印防變造 萃取比對原件辨真偽
強化實體與環境安全
K8s深度整合vSphere VMware Tanzu全新出擊
裸機安裝EMC ScaleIO 簡單享用軟體定義儲存
記錄惡意網路封包資訊 實作Snort+BASE網頁型入侵偵測系統
LINE CONVERGE 2019 宣示持續耕耘台灣市場擴大社會參與
第240期
2026年1月
AI攻擊來襲:物聯網資安防線的下一場考驗 — 國家資通安全研究院副院長 龔化中
從汽車資安軌跡看見機器人未來: 機器人資安風險與防禦之道 — VicOne
AI代理驅動下的物聯網安全防護新思維 — 國立臺灣大學電機系教授暨資安科技研究中心主任 林宗男
追蹤我們Featrue us
本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多