<h1><span>資安動態</span></h1><ol><li><a href="https://infosecu.technews.tw/2024/10/25/linux-founder-slams-supporters-of-removed-russian-maintainers-as-trolls/" target="_blank"><span>Linux 移除俄羅斯維護人員</span></a></li><li><a href="https://www.techbang.com/posts/119075-meta"><span>Meta測試「臉部辨識技術」防範假冒名人詐騙,加速身分驗證取回遭盜用帳號</span></a></li><li><a href="https://www.ithome.com.tw/news/165789"><span>【遊戲點數Passkey應用實例:智冠科技】App登入有FIDO加持</span></a><span> : FIDO2是陌生的新技術,他們因此找到工研院,請專家提供協助,讓公司能夠順利導入。而且,該公司也開發對應FIDO2標準的驗證伺服器,並取得FIDO聯盟的認證</span></li><li><span>【</span><a href="https://www.ithome.com.tw/news/165790" target="_blank"><span>觀光旅遊服務業Passkey應用實例:可樂旅遊</span></a><span>】FIDO快速登入B2C與B2B: 技術導入並不熟悉的他們,是採用資訊業者網際威信(HiTrust)提供的FIDO認證系統,但其他方面規畫,他們主要依靠自身IT團隊完成,包括介面、流程等</span></li><li><a href="https://www.ithome.com.tw/news/165791"><span>【C2C電商平臺業Passkey應用實例:露天市集】</span></a><span>: 滿20年的數聯資安找上露天市集合作,嘗試零信任之身分鑑別機制的場域驗證,雙方合作包含Passkey導入認證</span></li><li><a href="https://sms.mitake.com.tw/common/index.jsp?fromMSG=true" target="_blank"><span>NCC 新規定 - 簡訊發送連結需要是自己的網域</span></a><span> : 發送「帶有網址的簡訊」皆需申請網址(網域)白名單 NCC要求自</span><b><strong>2024年11月15日</strong></b><span>起,</span><b><strong>發送帶有網址(網域)的簡訊,皆需符合為企業申請專屬的網址或網域,否則將無法發送</strong></b><span>,請會員盡快申請</span><b><strong>專屬的網址或網域</strong></b><span>,以免影響簡訊正常發送</span></li></ol><h1><span>公司被駭/資安事件</span></h1><ol><li><a href="https://www.cna.com.tw/news/afe/202410260220.aspx" target="_blank"><span>駭客組織稱不付贖金10/31公開機密 華新科:將報案</span></a><span> : 稱握有華新科150GB機密資料,華新科若不交付贖金,將在10月31日公開資訊</span></li><li><a href="https://www.ithome.com.tw/news/165851" target="_blank"><span>駭客濫用DocuSign API大量傳送假發票</span></a><span>: 駭客先建立一個合法且付費的DocuSign帳戶,接著模仿合法公司的發票範本,再大量寄出,一旦受害者簽署了該文件,駭客就能利用該簽名檔來請款。危險的是,由於發票是直接自DocuSign平臺發送的,所以並不會被企業的過濾機制攔截。</span></li><li><a href="https://www.ithome.com.tw/news/165715" target="_blank"><span>UnitedHealth承認當初有1億用戶資料遭竊</span></a><span> : Q3財報中已認列超過20億美元的網路攻擊損失,如今美國衛生及公共服務部(HHS)的公開資料顯示,Change Healthcare所外洩的用戶資料高達1億筆,成為美國醫療領域最嚴重的資料外洩事件</span></li><li><a href="https://www.ithome.com.tw/news/165858" target="_blank"><span>駭客聲稱從Nokia合作廠商竊得原始碼</span></a><span> :包含了SSH金鑰、RSA金鑰、BitBucket帳密資料、SMTP帳密、Webhook掛鉤組態,以及寫死的帳密資料</span></li></ol><h1><span>程式/工具</span></h1><ol><li><a href="https://github.com/google/osv-scanner/releases/tag/v1.9.1"><span>osv-scanner ·v1.9.1</span></a></li></ol><h1><span>漏洞</span></h1><ol><li><a href="https://www.twcert.org.tw/en/cp-139-8175-57245-2.html" target="_blank"><span>全景軟體 IDExpert - OS Command Injection</span></a><span> : 更新至 2.8.1.240731(含)以後版本,並建議管理者介面啟用 連線IP白名單功能</span></li><li><a href="https://www.twcert.org.tw/tw/cp-132-8172-a02cc-1.html" target="_blank"><span>全景軟體 IDExpert - Reflected XSS </span></a></li><li><a href="https://www.twcert.org.tw/tw/cp-132-8170-48a4e-1.html" target="_blank"><span>全景軟體 IDExpert - Arbitrary File Read through Path Traversal</span></a></li><li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-8312" target="_blank"><span>GitLab HTML injection in Global Search may lead to XSS</span></a><span>: </span><b><strong>CVE-2024-8312,</strong></b><span>Patch Release: 17.5.1, 17.4.3, 17.3.6,8.7(</span><b><strong>High)</strong></b></li><li><a href="https://mattermost.com/security-updates/" target="_blank"><span>MatterMost MMSA-2024-00386(High),</span></a><span> </span><b><strong>high severity level</strong></b><span>,security Fix Versions 10.1.2 / 10.0.2 / 9.11.4 (ESR) / 9.5.12 (ESR)</span></li><li><a href="https://www.cve.org/CVERecord?id=CVE-2024-50052" target="_blank"><span>Mattermost server allows authenticated user to delete arbitrary post</span></a><span> : </span><b><strong>CVE-2024-50052</strong></b><span>,</span></li><li><a href="https://nvd.nist.gov/vuln/detail/CVE-2024-46872" target="_blank"><span>Mattermost Server Path Traversal vulnerability that leads to CSRF</span></a><span> : </span><b><strong> CVE-2024-46872</strong></b></li><li><a href="https://www.informationsecurity.com.tw/article/article_detail.aspx?aid=11352&mod=1" target="_blank"><span>QNAP 修補兩個零日漏洞</span></a><span> : </span><b><strong>CVE-2024-50387</strong></b><span> : QNAP 的 SMB 服務中,是一個 SQL 注入漏洞。攻擊者可利用此漏洞取得 root 權限,完全控制受影響的設備</span></li></ol><h1><span>AI 動態</span></h1><ol><li><a href="https://deepmind.google/technologies/synthid/" target="_blank"><span>SynthID</span></a><span> :</span><b><strong>浮水印系統</strong></b><span>,專門用於 </span><b><strong>AI 生成</strong></b><span>的各種內容上,除可套用在常見的圖表上,還能嵌入到</span><b><strong>聲音波形</strong></b><span>、</span><b><strong>影片幀數</strong></b><span>中而不影響 User 的體驗</span></li><li><a href="https://www.ithome.com.tw/news/165692"><span>美國發布首個AI國家安全備忘錄</span></a><span>: 國家安全備忘錄(National Security Memorandum,NSM),其三大重點為確保美國引領全球的AI發展</span></li><li><a href="https://www.ithome.com.tw/news/165755"><span>OSI發布開源AI定義,確立AI系統四大開源標準</span></a><span> : OSI 發布全球第一個開源人工智慧定義OSAID v1.0,明確規範人工智慧系統</span><b><strong>使用、研究、分享和修改</strong></b><span>的自由,並強調透明性及重現性</span></li><li><a href="https://www.apple.com/tw/newsroom/2024/10/apple-intelligence-is-available-today-on-iphone-ipad-and-mac/" target="_blank"><b><strong>Apple</strong></b><span> 萬眾矚目的 </span><b><strong>AI</strong></b><span> 系統 </span><b><strong>Apple Intelligence</strong></b></a><b><strong> : Apple </strong></b><span>提供了能</span><b><strong>改寫、校對文字、摘要內容</strong></b><span>的</span><b><strong>書寫工具、電話</strong></b><span>裡進行錄音與其</span><b><strong>對話內容的整理</strong></b></li><li><a href="https://www.theinformation.com/articles/meta-develops-ai-search-engine-to-lessen-reliance-on-google-microsoft" target="_blank"><span>Meta 正在研發自己的 AI 搜尋引擎</span></a><span> : </span></li><li><a href="https://openai.com/index/introducing-chatgpt-search/" target="_blank"><span>ChatGPT search</span></a><span> : 極類似 Perplexity 和 Felo Search, </span><a href="https://exa.ai/" target="_blank"><span>Exa.ai</span></a><span>,一樣不靠關鍵字,每一個文字在前後文不同的條件下有著完全不同的權重比</span></li><li><a href="https://www.ithome.com.tw/people/165779"><span>瞄準AI代理人應用願景,永豐銀先從三大策略打基礎</span></a><span> 永豐銀行決定成立專責開發團隊。為了加速GAI應用落地普及,AI應用開發團隊中,額外成立一支GAI應用開發團隊,專責開發數位幕僚的GAI需求,輔助全行發展GenAI</span></li></ol>