資安
資安周報
Fortinet | FortiSIEM | CVE-2025-64155
Fortinet FortiSIEM漏洞CVE-2025-64155已被攻擊者濫用,資安風險升高
Fortinet日前才修補的FortiSIEM重大漏洞CVE-2025-64155,已被資安業者確認出現實際濫用行為
2026-01-19
AWS | CodeBuild | 供應鏈安全 | GitHub
四個AWS維護的公開儲存庫因建置觸發設定疏漏,一度可能遭接管
AWS管理的4個開源GitHub儲存庫,因建置觸發流程的存取控管設定不夠嚴密,恐遭外部人士觸發特權建置並擴權控制儲存庫,AWS已修補並輪替憑證,強調稽核未見濫用
2026-01-18
站在兩千萬人通訊背後的防線,LINE與詐騙正面交鋒的數位戰爭
LINE臺灣資安長劉威成,從「一人部門」到引領全臺通訊安全的資安治理之路,不僅在《打詐專法》的支持下,承擔主動打詐的角色;更從風險管理的角度,讓所有資安事件處理,奠基在透明與信任上的團隊分工
2026-01-16
世界各國越來越重視產品資安,並建立對應的法規要求,甚至形成新的市場進入門檻,對此,臺灣IT廠商不僅需要更主動揭露與處理產品的漏洞,更必須透過產品資安事故應變團隊(PSIRT)的有效運作,才能徹底提升品牌的信任度
2026-01-16
PSIRT | 產品資安 | 產品資安事故應變團隊 | 產品資安治理 | 網路韌性法 | 漏洞風險 | 法規遵循 | 產品漏洞 | 產品安全 | 漏洞修補 | 資通訊產品資安事件企業應變機制手冊
【TWCERT/CC發布PSIRT建置參考指引】產品資安事件應變走向制度化!企業可從5大規畫與7大執行階段著手
部分企業已為產品資安事故建立通報與應變準備,但多數仍停留在PSIRT雛形階段,並有少數業者至今仍然缺乏認知,2025年底TWCERT/CC發布建置參考指引草案,盼補齊產業應變能力落差
2026-01-16
殭屍網路Aisuru與Kimwolf橫行,資安公司對逾550臺C2主機下手,阻止活動規模擴大
殭屍網路Kimwolf綁架電視盒與數位電視,駭客將其流量兜售代理伺服器服務公司的情況,繼兩家資安公司奇安信與Synthient公布調查結果,本週另一家資安公司Lumen也揭露他們的發現,並表示在4個月裡試圖干擾該殭屍網路的運作
2026-01-16
一度被誤判高風險,zlib漏洞CVE-2026-22184資安風險大轉彎
無失真資料壓縮函式庫zlib漏洞CVE-2026-22184一度被誤認具高風險,隨著實際影響範圍與觸發條件釐清,NVD已將其CVSS風險評分由9.3分下修為4.6分,問題出在搭配的解壓縮工具untgz,而非函式庫
2026-01-16
Palo Alto Networks | Palo Alto | GlobalProtect | PAN-OS | Prisma Access | CVE-2026-0227
Palo Alto Networks揭露高風險阻斷服務漏洞,若不處理攻擊者恐讓防火牆停擺
資安公司Palo Alto Networks揭露防火牆設備與SASE平臺Prisma Access高風險漏洞CVE-2026-0227,並警告若不及時套用更新,攻擊者就有機會讓防火牆停止運作
2026-01-16
【資安日報】1月16日,Palo Alto Networks修補能被用於停止防火牆運作的資安漏洞
本週Palo Alto Networks發布資安公告,修補高風險的防火牆資安漏洞CVE-2026-0227引起外界關注,若是防火牆或Prisma Access啟用了GlobalProtect功能,就有可能曝險
2026-01-16

















