發佈日期:

英特爾INTEL受Meltdown與Spectre兩大CPU漏洞影響之CPU產品清單【INTEL表示:將陸續與OS廠商提供韌體或軟體更新補正。】

英特爾受影響的CPU產品系列清單如下:(後續產品名單可能會有更動,詳細以英特爾INTEL官方公告為準)
Intel Core i3 (45nm and 32nm)

Intel Core i5 (45nm and 32nm)

Intel Core i7 (45nm and 32nm)

Intel Core M (45nm and 32nm)

2nd generation Intel Core

3rd generation Intel Core

4th generation Inte Core

5th generation Intel Core

6th generation Intel Core

7th generation Intel Core

8th generation Intel Core

Intel Core X-series Processor Family for Intel X99 platforms

Intel Core X-series Processor Family for Intel X299 platforms

Intel Xeon 3400 series

Intel Xeon 3600 series

Intel Xeon 5500 series

Intel Xeon 5600 series

Intel Xeon 6500 series

Intel Xeon 7500 series

Intel Xeon E3 Family

Intel Xeon E3 v2 Family

Intel Xeon E3 v3 Family

Intel Xeon E3 v4 Family

Intel Xeon E3 v5 Family

Intel Xeon E3 v6 Family

Intel Xeon E5 Family

Intel Xeon E5 v2 Family

Intel Xeon E5 v3 Family

Intel Xeon E5 v4 Family

Intel Xeon E7 Family

Intel Xeon E7 v2 Family

Intel Xeon E7 v3 Family

Intel Xeon E7 v4 Family

Intel Xeon Processor Scalable Family

Intel Xeon Phi 3200, 5200, 7200 Series

Intel Atom C Series

Intel Atom E Series

Intel Atom A Series

Intel Atom x3 Series

Intel Atom Z Series

Intel Celeron J Series

Intel Celeron N Series

Intel Pentium J Series

Intel Pentium N Series

發佈日期:

123456與password四度蟬聯最糟密碼排行榜冠亞軍【生活數位化,一定要做好自身的密碼管理喔!】



圖:splashdata
文/Qmo | 2017-12-29發表
密碼管理程式供應商SplashData利用今年外洩的500萬筆密碼來分析網路用戶設定密碼上的喜好,顯示最受歡迎的前十大密碼依序是123456、password、12345678、qwerty、12345、123456789、letmein、1234567、football,以及iloveyou。SplashData執行長警告,只是輕微地調整常用密碼,也無法讓密碼更安全,因為駭客也會知道使用者的技倆。事實上,把password中的o改成阿拉伯數字的0而變裝的passw0rd亦位居排行榜第十九名。根據SplashData的估計,全球約有3%的網友以123456當作密碼,並有10%的網友使用了前25大常見密碼。生活越數位化,”密碼”這把鑰匙就越重要;家裡要換個高級的門鎖是要花大錢的,但花點心思是能讓你把”密碼”這把鑰匙變身成高強度的鎖喔!Qmo分享幾個規則讓您的密碼Level up又能兼顧好用避免忘記:
1.建立一套屬於自己的密碼產生規則(規則一旦制定好就要堅持不隨意更動並熟記)
2.將自己所有需要帳號密碼的數位服務分三類(A、B、C)
3.利用自己建立的密碼規則產生三組密碼(a、b、c),並配對Aa、Bb、Cc
4.經過一段時間後若需要更換密碼,可再透過密碼產生規則再產出新的三組密碼(e、f、g),並配對Ae、Bf、Cg,不建議只對換變更成Ab、Bc、Ca
透過以上四點一定可以將自己的密碼強度提升,其中第一點是最重要並需要花心思的,第一點的概念就是製作出自己的”亂數產生器”而不要偷懶從網路上找產生器,密碼強度能有多強就看自己的密碼產生器能多有創意了!那為何會建議分成三類跟產生三組密碼呢?因為大部分輸入密碼的錯誤接受次數普遍都是以三次為限,因此就讓自己配戴三把鑰匙即可。那或許你會問:全部統一密碼就好了啊!但萬一密碼真的不幸”外洩”或”共享”了,那後果可想而知了!所以分三類的概念是避免”雞蛋不要放在同一個籃子”裡。因此,我建議三類的分法為A極機密、B一般性、C可共享。至於為何更換密碼是需要三把鑰匙全換呢?因為,若從Aa、Bb、Cc只是變成Ab、Bc、Ca那意義上是沒有更換密碼的,a、b、c依舊存在而沒有真正”換”成e、f、g。依照我個人的經驗,若精心設計出了第一點後,密碼其實可以很長壽(除非有強迫必須更換),否則就是在A、B、C的界線開始鬆動或模糊時就務必更換了!

發佈日期:

Wi-Fi爆安全漏洞 4成Android裝置恐遭駭

(中央社華盛頓16日綜合外電報導)專家最近在受到廣泛使用的Wi-Fi加密協議上發現的漏洞,可能導致數以百萬計的使用者容易遭受攻擊,包括41%的Android裝置,美國政府與安全研究人員今天趕緊向全球發出警告。

法新社報導,美國政府的電腦應變中心(Computer Emergency Response Team)發布安全公告,表示試圖利用無線網路竊聽或劫持裝置的駭客,可利用這個漏洞下手。

美國國土安全部的電腦應變中心說:「攻擊者可利用這些弱點控制駭入的系統。」

不久前,比利時魯汶大學(KU Leuven)電腦科學家在研究時發現這個漏洞,稱之為「密鑰重裝攻擊」(Key Reinstallation Attack,簡稱KRACK)。

根據科技新聞網站Ars Technica,這項發現對外封鎖了好幾週,以讓Wi-Fi系統研發出安全補救措施。

魯汶大學研究人員范赫夫(Mathy Vanhoef)在網路發文說,攻擊者可以利用加密協議WPA2的弱點,「讀取先前假設是安全加密的資訊」。

他說:「這可以用來竊取敏感資訊,像是信用卡號碼、密碼、聊天訊息、電子郵件、照片等等。這類攻擊可以駭入現代所有受到保護的Wi-Fi網路。」

研究人員說,這項漏洞也可能可讓攻擊者「在網站埋下蠕蟲等惡意軟體」。

KRACK弱點可讓攻擊者繞過保密資料的Wi-Fi連結「金鑰」。

比利時研究人員在論文中說,所有搭載作業系統的裝置都可能受到KRACK攻擊,包括41%的Android裝置。

研究人員表示,這個新發現的安全漏洞很嚴重,因為Wi-Fi無所不在,加上在修補數以百萬計無線系統上有難度。(譯者:中央社張曉雯)1061017

發佈日期:

來自中央社報導_全球7億電郵帳號遭入侵,專家建議:快改密碼

中央社

(中央社記者潘智義台北31日電)針對電郵機器人竊取全球7.1億個電子郵件帳號密碼,散布含有銀行木馬程式的垃圾郵件,趨勢科技資深技術顧問簡勝財表示,變更密碼還是最好的方法。

蘋果日報報導,資訊專家近日研究發現,全球有高達7.1億個電子郵件帳號,遭一隻電郵機器人「利用」,散布含有銀行木馬程式的垃圾郵件。

簡勝財指出,7.1億個電子郵件遭到電郵機器人攻擊,只因最初電郵機器人竊得電郵帳號密碼後,再利用偷到的帳號密碼,轉寄新的垃圾郵件、惡意程式,竊取新的電郵密碼,不斷重複的操作下,才會造成這麼龐大數量的電郵遭竊。

他強調,電子郵件密碼遭竊,恐連帶造成使用的臉書、推特或其他服務受影響,因為註冊這些服務要輸入電子郵件帳號,而一般人為了好記,常將電子郵件密碼與其他服務設定相同的密碼,因此一旦電郵帳號密碼遭竊,其他服務也跟著遭駭客入侵。

他呼籲,大家不要怕麻煩,應針對電子郵件和其他服務設定不同密碼,甚至開啟雙重驗證功能,當在網路上操作時,一面也會從手機接到簡訊,將簡訊的驗證碼在電腦頁面上輸入,才可進行下一步驟。

他建議,收到奇怪的電子郵件千萬不要打開,因為裡面可能就是病毒、惡意程式,這些郵件常利用人性弱點,把郵件名稱寫得很聳動,吸引人打開來看。當然為了避免電郵遭駭客入侵,還可以安裝防毒軟體,過濾惡意程式。1060831

發佈日期:

Petya病毒變種捲土重來!!!(勒索病毒)

根據路透社和多個其他消息來源,在烏克蘭開始的大規模新型加密病毒正在攻擊歐洲和美國並蔓延到其他國家。 一開始受到影響的是丹麥航運公司-馬士基和英國廣告公司-WPP。

這個加密病毒似乎與Petya家族有關,目前ESET已經將其檢測出病毒攻擊行為並歸類為Win32/Diskcoder.C Trojan。

【Petya攻擊行為模式】

Petya惡意軟體攻擊電腦的MBR(主引導記錄),而MBP主要的功能是啟動系統的關鍵部分包含有關硬碟啟動磁區的資料,並有助於啟動操作系統。 

如果Petya成功感染MBR,它將對整個硬碟本身進行加密。 如果沒有它也會嘗試加密電腦內所有文件檔案,如同:Mischa。

Petya似乎跟WannaCryptor使用同樣的EternalBlue漏洞進行網路連接,然後透過PsExec進行攻擊。

 

病毒猖獗,請務必做好以下兩件事:

1.請保持WINDOWS更新為最新狀態

2.防毒軟體一定要每天更新病毒碼