暴力破解攻擊如何揭露勒索軟體基礎設施網路2026.03.05資訊安全解析 Huntress 研究團隊如何從一次看似常規的 RDP 暴力破解警報出發,追蹤並揭露一個龐大的全球勒索軟體服務化 (RaaS) 生態系。
駭客濫用.arpa頂級網域進行網路釣魚詐騙2026.03.04資訊安全分析駭客如何利用原本用於網路基礎設施的 .arpa 頂級域名,配合 IPv6 隧道與反向 DNS 技術規避傳統資安檢測,發動高隱蔽性的網路釣魚攻擊。
Zoom 和 Google Meet 的釣魚頁面 安裝 Teramind 監控工具2026.03.03資訊安全剖析近期針對 Zoom 與 Google Meet 使用者的社交工程釣魚攻擊,攻擊者利用偽造的視訊會議介面,誘騙使用者下載並安裝商業監控軟體 Teramind。
偽造的Google安全網站利用 PWA 應用程式竊取憑證和 MFA 驗證碼2026.03.03資訊安全近期發現的新型釣魚技術,攻擊者透過偽造 Google 安全頁面,誘騙使用者安裝 PWA (Progressive Web App) 應用程式。
深度偽造和注入攻擊如何破壞身份驗證2026.03.03資訊安全分析攻擊者如何利用合成人臉、虛擬攝像頭與自動化腳本,繞過傳統的活體檢測與感測器防禦,並提出以「全會話驗證」為核心的多層次安全防禦策略,確保遠端營運與數位身分的安全性。
APT37駭客利用新型惡意軟體入侵隔離網路2026.03.02資訊安全分析北韓駭客組織 APT37 發起的 Ruby Jumper 攻擊行動,揭露其如何利用新型 Ruby 惡意工具鏈(包括 RESTLEAF、THUMBSBD 等)跨越物理隔離網路(Air-Gapped)進行數據竊取與間諜活動,為企業與政府提供關鍵的安全防禦參考。