• 關於我們
  • 產品及專業服務
    • 產品

    • 源碼掃描
      • Fortify SCA
      • Synopsys Coverity
    • 網站掃描
      • Webinspect
    • 第三方套件掃描
      • Sonatype Lifecycle
      • Synopsys Blackduck HUB

    • 專案服務

    • 源碼掃描服務
    • 網站掃描服務
  • 成功案例
  • 技術分享
  • 免費諮詢
    • 繁體中文
    • English
    • 简体中文
    • にほんご
01 Mar / 2025
LightSpy 惡意框架的全面揭秘

LightSpy 是一個複雜的模組化監控框架,已演變為從 Facebook 和 Instagram 等平台竊取敏感資料。了解該隱形惡意軟體如何利用先進技術滲透 Windows、macOS 和 Linux 等設備收集個人資訊並逃避檢測。

社交網路背後的恐怖:LightSpy 惡意框架的全面揭秘
03 Mar / 2025
Vo1d殭屍網路的崛起

Vo1d 殭屍網路的新變種已侵入超過 160 萬台 Android TV 裝置,利用先進的加密和隱身技術。這一全球網路威脅對大規模攻擊和未經授權的內容分發構成風險,成為網路安全亟待解決的問題。

全球160萬設備中暗藏的數位恐懼:Vo1d殭屍網路的崛起
04 Mar / 2025
JavaGhost如何發起網路釣魚

Unit 42 追蹤並揭露 JavaGhost 組織的網路釣魚攻擊,該組織利用 AWS 許可權和 SES 服務發送惡意郵件,成功繞過防禦系統,對雲端環境安全構成嚴重威脅。

AWS漏洞揭秘:JavaGhost如何打破防線發起網路釣魚
05 Mar / 2025
駭客如何輕鬆突破防線奪取資料

Splunk 威脅研究團隊揭露了駭客如何利用簡單工具,針對ISP基礎設施發起隱形攻擊。探索這些駭客如何在不被發現的情況下滲透網路,並發現資料洩露、加密挖礦和遠端控制的潛在風險。

全球網路大劫難:駭客如何輕鬆突破防線、奪取資料數據
06 Mar / 2025
B2B電子郵件詐騙攻擊深入解析

探討一起 B2B 商業郵件詐騙 (BEC) 案例,揭示了網路犯罪分子如何利用受感染的伺服器,精心策劃複雜的詐騙攻擊,利用隱性信任關係,深入解析B2B合作中的詐騙攻擊及其心理學影響,欺騙商業夥伴。

信任濫用!B2B電子郵件詐騙攻擊心理學的深入解析
07 Mar / 2025
駭客接管 CPU 的夢想

深入探討AMD微碼漏洞及其安全風險,揭示攻防博弈背後的心理學與技術挑戰。了解微碼更新的驗證過程、金鑰衝突問題及漏洞修復方法,掌握數位世界中的安全防範技巧。

駭客接管 CPU 的夢想?AMD CPU 安全漏洞暴露 Microcode 的脆弱性
08 Mar / 2025
串流媒體與GitHub背後惡意行為

微軟揭露大規模駭客攻擊,非法串流網站引導用戶至 GitHub 托管的惡意 Payload。攻擊者運用多階段鏈條及資訊竊取工具如 Lumma,竊取機密數據,並利用合法平台隱藏行蹤,威脅嚴重。

駭客攻擊深度剖析:串流媒體與GitHub背後惡意行為
10 Mar / 2025
ESP32十億IoT裝置的駭客入口

研究人員發現了位於 ESP32 微晶片中的隱藏功能,可能為數十億物聯網設備帶來安全風險。本文深入解析這一隱藏後門的技術細節、潛在威脅及防禦策略,探討其對物聯網生態的影響。

十億裝置的駭客入口?ESP32 隱藏功能對物聯網安全的挑戰
11 Mar / 2025
Strela Stealer危及歐洲的資安

Strela Stealer 惡意軟體是一種資訊竊取程式。 它透過網路釣魚攻擊瞄準特定歐洲國家/地區的 Microsoft Outlook 和 Mozilla Thunderbird 電子郵件認證,這些攻擊已發展到包括帶有惡意的合法電子郵件。

看不見的威脅:Strela Stealer如何危及歐洲的數位安全
12 Mar / 2025
網路釣魚攻擊的終極解析

Quarkslab 的研究探討了 2025 年網路釣魚方法的演變情況,分析了從基本欺騙到高級方法的技術。它檢查了網路釣魚者使用的基礎設施,包括各種編排工具,並重點介紹了保護基礎設施的方法。

從零到破局:網路釣魚攻擊的終極解析
13 Mar / 2025
PickleScan 漏洞威脅AI模型

Sonatype 研究報告揭示了 PickleScan 的四個漏洞,這些漏洞可能被利用來繞過惡意軟件掃描,威脅使用開源 AI 的開發者。研究強調了使用安全序列化格式和避免從不可信來源解序列化 pickle 文件的重要性。

AI 安全危機:PickleScan 漏洞如何威脅開放源始碼模型
13 Mar / 2025
全球網路基礎設施淪陷?

高級駭客組織 UNC3886 利用零日漏洞,成功滲透 Juniper 路由器,部署隱形後門以維持長期存取。展現出對 Junos OS 的深厚理解,針對國防、電信和科技產業發動精準滲透,對全球網路安全構成嚴重威脅。

全球網路基礎設施淪陷?UNC3886 精準後門攻擊 Juniper
14 Mar / 2025
GitHub如何利用AI重塑網路犯罪

趨勢科技揭露一項利用人工智慧驅動的網路攻擊,透過 GitHub 傳播 SmartLoader 惡意軟體,並進一步散播資訊竊取工具 Lumma Stealer。了解如何透過 AI 生成的假儲存庫欺騙用戶,並保護自己免受這類威脅。

從 GitHub 到惡意軟體:AI 如何重塑網路犯罪
15 Mar / 2025
數位海盜正暗中竊取加密貨幣?

一種名為 MassJacker 的惡意軟體,這個數位海盜專注於操控加密貨幣交易,竊取資金。透過複雜的感染鏈和反分析技術,MassJacker 以極為隱秘的方式劫持加密貨幣錢包,成功竊取超過300萬美元。

黑暗網路的數位海盜:MassJacker如何暗中竊取加密貨幣
16 Mar / 2025
AI在58分鐘內完成一場網攻

AI代理在58分鐘內完成一場完整網路攻擊的驚人效率。報告分析了AI代理如何繞過安全控制、自動化情報收集、生成釣魚郵件與開發Payload,顯示AI在攻擊流程中的高適應性與整合能力。

58分鐘內完成一場網攻:AI代理的驚人能力
17 Mar / 2025
GPU 科技對抗勒索勒索金鑰

本文詳細解析如何解密 Akira 勒索軟體的 Linux/ESXi 變種,透過逆向工程、時間戳記金鑰、GPU 加速暴力破解等技術,克服多執行緒與檔案系統限制,成功恢復加密資料,為受害者帶來一線希望。

GPU 科技對抗勒索金鑰:成功破解 Akira 的祕密
18 Mar / 2025
Microsoft成為駭客秘密武器

駭客透過操控 Microsoft 365 生態系統,利用合法的電子郵件基礎設施發動隱秘的網路釣魚攻擊,繞過傳統安全控制,直擊人類信任漏洞。了解這場致命信任危機如何發生!

你信任的 Microsoft,竟成為駭客攻擊的秘密武器!
19 Mar / 2025
6000萬安卓用戶捲入廣告詐騙

Google Play遭遇大規模廣告詐騙,超過6000萬Android用戶的資料和隱私遭到威脅。這場陰影下的攻擊如何突破安全防線,揭示數位生態系統中的信任危機。

信任破裂:6000萬 Android 用戶捲入 Google Play 廣告詐騙
19 Mar / 2025
揭露 AI 輔助工具的隱形後門

AI助手暗藏危機!新型「規則檔案後門」攻擊,利用AI程式碼輔助工具的設定檔,在看似安全的程式碼中注入隱藏的惡意指令,繞過安全檢查,導致資料外洩、產生漏洞甚至供應鏈風險。開發者請務必警惕!

你看不到的程式碼危機:揭露 AI 輔助工具的隱形後門
20 Mar / 2025
Linux核心致命漏洞曝光

深入分析 Linux 核心漏洞,揭示存在於 HFS+ 檔案系統驅動程式中的越界寫入漏洞,可能導致本地權限提升。了解漏洞的技術細節、影響的系統版本,以及修復措施,保護您的系統免受潛在攻擊。

Linux核心致命漏洞曝光:駭客輕鬆奪取電腦控制權
21 Mar / 2025
深入剖析 EDR 殺手級惡意軟體

透過了解與 MEDUSA 勒索軟體相關聯的 EDR 殺手級驅動程式 AbyssWorker,在網路威脅中保持領先。本分析詳細介紹了其技術能力,並提供了有關偵測和預防的見解。

防火牆之外的洞察:深入剖析 EDR 殺手級惡意軟體的心理戰
21 Mar / 2025
Arcane Stealer遊戲外掛危機

Arcane Stealer 是一款新型資料竊取惡意軟體,藏身於遊戲外掛與 YouTube、Discord 平台,竊取帳號、隱私與加密貨幣等。本文深入分析其運作、分發方式與目標,揭示其多階段感染技術,並提供防禦建議。

從遊戲外掛到資料危機:Arcane Stealer 如何偷走你的數位人生
25 Mar / 2025
Kubernetes 的隱藏危機?

想像駭客輕鬆接管你的 Kubernetes!IngressNightmare 漏洞正悄悄威脅著數千個叢集。本文揭開這些漏洞的運作方式,並提供簡單步驟,讓你從危機中脫身,守護系統安全。

Kubernetes 的隱藏危機?深入了解 Ingress-Nginx 的致命漏洞並採取行動
26 Mar / 2025
SCF 如何偷走你的 NTLM Hash?

SCF 檔案暗藏危機!這篇剖析 NTLM Hash 洩漏漏洞,揭露攻擊者如何偷認證資料。從技術內幕到反擊策略,帶你看懂資安威脅怎麼來、怎麼防。想知道怎麼用智慧守住系統安全?快來一探究竟!

SCF 檔案如何偷走你的 NTLM Hash?關鍵漏洞與應對策略
27 Mar / 2025
當微軟管理工具變成駭客後門

深入剖析微軟管理工具中的零日漏洞,揭示駭客如何利用隱秘路徑繞過安全防線。從技術機制到實際影響,本文提供資安專家與系統管理員必知的內幕與對策,助你保護系統免受威脅。

當管理工具變成駭客後門:微軟安全的危機
28 Mar / 2025
GPU 暗黑進化:CoffeeLoader

潛伏在 GPU 的 CoffeeLoader 如何顛覆資安?這篇技術報告詳解其規避策略,從 GPU 解密到 C2 控制,如使用偽造與 DGA,並揭示 SmokeLoader 關聯,助你防禦這隱形威脅。

GPU 的暗黑進化:CoffeeLoader 引爆資安新危機
29 Mar / 2025
攻擊者如何利用 DNS 來誘騙你

文章深入分析一種新穎的網路釣魚手法,透過 DoH 加密 DNS 查詢,攻擊者以隱蔽地獲取受害者電子郵件網域的 MX 記錄,進而客製化高擬真度的釣魚登入頁面,大幅提升攻擊成功率。

點擊之外的陷阱:攻擊者如何利用 DNS 來誘騙你
31 Mar / 2025
Ubuntu 內核命名空間繞過技法

探索 Ubuntu 命名空間限制的三大漏洞!這篇技術剖析深入 kernel 危機,揭露三大繞過技法與破綻,從 aa-exec 到 LD_PRELOAD,解析攻防之道。了解如何保護系統免受威脅!

Kernel 防線失守?Ubuntu 命名空間的三大繞過技法解析
arrow-left arrow-right
Copyright © 2026 版權所有 翊天科技有限公司