| 封面故事 | GitHub | MFA | 2FA | FIDO | 帳號安全 | 帳號防護 | 開發者 | 雙因素驗證 | 軟體供應鏈安全 | 身分暨存取解決方案 | IAM | 實體安全金鑰 | TOTP

提升開發者帳戶安全,企業應強制全面啟用2FA或建置集中管控

開發人員要有足夠的資安意識之餘,企業同樣必須付諸行動,提升與落實內部開發人員身分驗證的相關管理政策

2022-06-06

| 封面故事 | GitHub | MFA | 2FA | 帳號安全 | 帳號防護 | 開發者 | 雙因素驗證 | 軟體供應鏈安全 | FIDO

提升軟體供應鏈安全,提升開發者帳號保護將是不可或缺的關鍵

不只一般使用者需要MFA確保身分真實性與存取安全性,打造IT系統與服務的開發者,更需要正視帳號被冒用、劫持之後,對於軟體供應鏈的嚴重衝擊,並採取行動

2022-06-06

| 編者的話 | 資料遺失 | 大當機 | MFA | 帳號安全 | 高中學習歷程檔案遺失 | Atlassian | SRE

能力越大,責任越大

寫著電影《蜘蛛人》經典臺詞:「能力越大,責任越大」的T恤頗受人青睞,這是否也象徵人們對於「力量」、「能力」、「權力」的渴望?同時,也不免讓人聯想「責任」是否成為一種裝飾或是獲得更大能力的藉口,而讓人忽略扛起這個重擔所要付出的代價

2022-06-02

| FBI | CISA | PrintNightMare | CVE-2021-34527 | Active Directory | 多因素認證 | MFA

FBI公布俄羅斯駭客開採PrintNightmare漏洞並繞過MFA的手法

俄羅斯駭客集團藉由繞過多因素認證(MFA)及開採微軟去年修補的PrintNightmare(CVE-2021-34527)漏洞,入侵某家非政府組織

2022-03-17

| 釣魚攻擊 | 網釣攻擊 | noVNC | 螢幕分享軟體 | 多因素驗證 | MFA | 2FA | 雙因素驗證

研究人員以螢幕分享軟體繞過MFA防護發動網釣攻擊

代號mr.d0x的研究人員,公布他如何利用Linux螢幕分享軟體noVNC,打造出繞過多因素驗證(MFA)機制的網釣攻擊手法

2022-02-24

| 多因素驗證 | MFA | 憑證攻擊 | 網釣 | 暴力破解 | 微軟

微軟聲稱只有22%的Azure AD用戶採用強大身分認證機制

觀察到國家級駭客去年發動大量暴力破解、網釣等憑證攻擊行動,微軟提醒組織應採取多因素驗證(MFA)以強化身分認證防護

2022-02-07

| 微軟 | 釣魚攻擊 | MFA | 多因素驗證 | 資安 | BYOD | 身分驗證

微軟發現新一波多階段釣魚攻擊,多因素身分驗證成為組織防禦關鍵

最新的網路釣魚攻擊者會透過竊取憑證,在組織網路註冊自己的裝置,進一步向組織內外部發送惡意信件,微軟指出,多因素身分驗證為中斷這類釣魚攻擊的關鍵手段

2022-01-28

| Crypto.com | MFA | 2FA | 加密貨幣交易平臺 | 資安事件

Crypto.com證實因2FA被破而遭駭,將提升成MFA

新加坡加密貨幣交易所Crypto.com在1月中旬遭遇駭客入侵事件,3日後Crypto.com正式提出資安事件調查報告。值得關注的是,調查結果顯示轉帳交易是在未經用戶2FA驗證下進行,爾後他們將改採多因素驗證MFA

2022-01-26

| BEC | 商業電郵詐騙 | 網釣 | 資安 | 釣魚郵件 | Microsoft 365 | IMAP/POP3 | MFA

BEC詐騙信件對Microsoft 365用戶進行攻擊

微軟發現攻擊者使用舊式郵件協定如IMAP/POP3,以繞過Exchange Online帳號的MFA

2021-06-16

| FireEye | SolarWinds | 攻擊手法 | Microsoft 365 | 多因素驗證 | MFA

FireEye釋出SolarWinds駭客攻擊的手法細節及檢測工具

針對去年底對其發動攻擊竊取紅隊評估工具、並成功滲透SolarWinds產品的駭客組織UNC2452,FireEye發布白皮書解釋UNC2452攻擊手法,分析攻擊者如何冒充任何使用者驗證登入聯邦式的資源供應商(如Microsoft 365),而無需用戶密碼或多因素驗證(MFA)機制,並提供企業因應之道

2021-01-20

| CISA | 多因素驗證 | MFA | 傳送cookie | pass the cookie | 攻擊手法 | Microsoft 365

駭客繞過多因素驗證駭入雲端系統帳號,可能和SolarWinds攻擊有關

美國CISA發現一起網路攻擊事件,攻擊者利用釣魚信件誘使用戶下載惡意程式,或以暴力破解帳號進入受害者網路後,成功登入一個具有多因素驗證(MFA)保護的帳號。CISA相信,攻擊者可能是在用戶電腦上,以竊密程式取得瀏覽器的cookie,以繞過MFA的防護

2021-01-14

| 簡訊 | 多因素驗證 | MFA | 密碼攔截 | 轉接詐騙 | SIM卡劫持

微軟呼籲用戶別再用簡訊多因素驗證

早在4年前美國政府便呼籲金融等網路服務供應商不要使用簡訊OTP方案,推特、臉書也不再強制用戶使用簡訊為基礎的雙因素驗證

2020-11-13