移至主內容
首頁
  • 新聞
  • AI
  • 資安
  • Cloud
  • CIO
  • 政府
  • 醫療
  • 永續
  • 活動
    • 臺灣資安大會
    • 臺灣雲端大會
    • 研討會訊息
    • 議程/講師徵求
    • iThome鐵人賽
  • 技術
  • IT EXPLAINED
  • 搜尋

Patch Tuesday | DWM | Agere

微軟1月修補3個零時差漏洞,其中1個已被用於實際攻擊、2個已公開

微軟在1月例行更新修補零時差漏洞CVE-2026-20805、CVE-2026-21265,以及CVE-2023-31096,其中的CVE-2026-20805,已被用於實際攻擊行動

2026-01-14

美國國會 | 電子郵件系統 | 網路攻擊 | 政府資安 | 美國眾議院

美國國會電子郵件系統疑似遭中國駭客入侵

據英國《金融時報》報導,美國國會幕僚使用的電子郵件系統疑似遭到中國駭客入侵,受影響對象涉及多個具關鍵立法影響力的眾議院委員會成員

2026-01-14

Salesforce | 配置錯誤 | AuraInspector

Google Mandiant開源可偵測Salesforce配置錯誤之工具,避免企業資料外洩

Google旗下資安服務Mandiant發現Salesforce Experience Cloud存在配置不當問題,釋出偵測工具AuraInspector協助企業辨識

2026-01-14

Chrome 144 | Chrome安全更新 | 資安露洞

Google發布Chrome 144桌面版更新,修補3項高風險漏洞

Google推出桌面版Chrome 144穩定更新,適用於Windows、Mac與Linux平臺,一共修補10項資安漏洞,其中包含3項高風險漏洞,主要影響V8與Blink等核心元件

2026-01-14

Apex Legends | Respawn | 遠端控制輸入

Apex Legends爆出角色遭遠端操控與強制斷線事件,開發商Respawn已修復但未說明原因

Apex Legends疑似出現遠端干預輸入事件,玩家在連線正常下仍可能遭他人介入操作,Respawn稱初步未見遠端程式碼執行跡象,數小時後表示已完成修復,但未公開成因與受影響範圍

2026-01-14

資安日報

【資安日報】1月13日,VMware ESXi零時差漏洞恐在兩年前就遭到利用

針對去年3月VMware揭虛擬化平臺ESXi的零時差漏洞CVE-2025-22224、CVE-2025-22225,以及CVE-2025-22226,近期有資安業者於攻擊活動看到漏洞利用工具包,研判駭客已在2024年初就掌握這些漏洞並加以利用

2026-01-13

竊資軟體 | Infostealer | Zestix | Sentap | ShareFile | Nextcloud | ownCloud | EFSS

駭客兜售50家大型企業的內部資料,疑透過員工電腦竊得帳密,入侵雲端檔案共用環境而得逞

威脅情報公司Hudson Rock揭露一起相當不尋常的大規模資料外洩事故,代號為Zestix(Sentap)的駭客在暗網兜售50家企業的內部資料,他得逞的原因,竟是因為企業並未定期要求更換密碼,以及未採用多因素驗證(MFA),使得此人能透過竊資軟體偷到的帳密資料,直接存取企業的雲端檔案共享平臺

2026-01-13

npm | n8n | 資料外洩

惡意NPM套件鎖定工作流程自動化平臺n8n而來,目的是竊取用戶的Google Ads憑證

工作流程自動化平臺n8n越來越受到歡迎,現在也成為駭客下手的目標,資安公司Endor Labs揭露專門針對該平臺的供應鏈攻擊,駭客假借提供特定擴充功能的社群節點(Community Node),然後在n8n工作流程執行的過程裡,竊取用戶的Google Ads憑證

2026-01-13

Gogs | CVE-2025-8110 | CISA KEV | Git | Symbolic Link

CISA警告Gogs零時差漏洞已被用於實際攻擊

CISA將Gogs漏洞CVE-2025-8110列入已遭利用的漏洞列表(KEV),要求美國聯邦民事行政部門機關於2月2日前完成修補或採取替代措施,資安業者Wiz指出超過700個Gogs實例已遭入侵

2026-01-13

勒索軟體 | CrazyHunter | Prince | 間歇性加密 | ChaCha20 | Donut Loader

為了增加作案成功機率,勒索軟體CrazyHunter被發現設有備用攻擊工具

繼去年4月趨勢科提揭露勒索軟體CrazyHunter作案手法後,近期資安公司Trellix公布新的發現:這些駭客為了讓加密受害組織檔案成功機率提升,他們竟規畫備用的攻擊工具,一旦原本的檔案無法正常執行,就改以備用工具執行後續流程

2026-01-13

n8n | CVE-2026-21858 | Ni8mare | Cyera | Shadowserver

工作流程自動化平臺n8n Ni8mare漏洞公開近一周,仍有近6萬臺自架實例未修補

工作流程自動化平臺n8n漏洞CVE-2026-21858影響自架版本1.65至1.120.4,Shadowserver統計仍有約5.9萬對外暴露實例未修補,先前周末最高曾破10.5萬,官方促升級至1.121.0以降低遭利用與接管風險

2026-01-13

中國駭客 | VMware | ESXi | CVE-2025-22224 | CVE-2025-22225 | CVE-2025-22226

中國駭客濫用VMware ESXi漏洞 可能揭露前一年前就有工具

資安公司Huntress偵測到中國駭客濫用VMware在2025年3月修補的ESXi漏洞,其使用的攻擊工具可能在2024年初就已製作完成

2026-01-13

日產 | Nissan

駭客揚言公開Nissan 900GB資料

據Cybernews報導,親俄駭客組織Everest Group宣稱入侵日本日產(Nissan)公司,威脅這家汽車大廠如果不願支付贖金,就要公開其內部資料

2026-01-13

Anthropic | Claude for Healthcare

Anthropic推出Claude for Healthcare,瞄準醫療行政與臨床試驗流程

Anthropic將生成式AI導入醫療體系與生命科學產業的內部工作流程,協助處理行政、臨床試驗與法規文件作業

2026-01-13

Ollama | SSRF | LLM端點 | API

駭客鎖定配置錯誤的代理伺服器與LLM端點,試圖濫用付費API

研究人員在語言模型開源工具Ollama的蜜罐環境中記錄逾9.1萬次攻擊會話,一波以SSRF迫使伺服器對外連線並透過回呼機制驗證,另一波則由兩個IP在11天內發出逾8萬次端點探測

2026-01-13

  • ‹ 上一頁
  • …
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • …
  • 下一頁 ›
  • 電週文化事業版權所有、轉載必究 | Copyright © iThome
  • 刊登廣告
  • 授權服務
  • 服務信箱
  • 隱私權聲明與會員使用條款
  • 資訊安全政策
  • 關於iThome
  • RSS
  • 徵才