Zoom Stealer瀏覽器擴充功能會收集企業會議情報2025.12.31資訊安全探討名為 Zoom Stealer 的惡意攻擊活動,研究發現 DarkSpectre 行為者利用 18 款熱門瀏覽器擴充功能,影響全球 220 萬用戶,針對 Zoom、Teams 等 28 個會議平台進行即時數據竊取與企業情報蒐集。
無線電訊號可能使攻擊者能夠進入與外界隔離的設備內部2025.12.31資訊安全分析研究人員針對實體隔離(Air-Gapped)嵌入式設備開發的新型無線滲透技術,探討攻擊者如何利用嵌入式系統組件產生的非預期電磁輻射或無線訊號,在不接觸網絡的情況下實現數據竊取與指令植入,並提供企業級防禦建議。
新一輪以Google為主題的網路釣魚攻擊席捲全球3000多家機構2025.12.30資訊安全解析網路犯罪分子如何利用 Google Cloud Application Integration 自動化服務發送官方偽裝釣魚郵件,探討三步驟詐騙陷阱、受害產業分布(製造與科技業居首),並針對台灣企業防範合法域名惡意郵件提供專業防禦建議。
供應鏈攻擊日益增加對網路安全生態系統意味著什麼2025.12.24資訊安全當前網路安全高度依賴廠商與軟體更新之間的信任,但供應鏈攻擊正利用這種信任進行大規模擴張。本文深入分析從 SolarWinds、Log4j 到最新硬體與 SaaS 漏洞的歷史案例,探討攻擊者如何繞過傳統防禦並滲透 MSP 與 SMB。了解為什麼現代企業必須打破傳統信任模型,轉向零信任架構以應對錯綜複雜的數位供應鏈威脅。
新型 MacSync 竊取程式偽裝成受信任的 Mac 應用,竊取已儲存的密碼2025.12.24資訊安全深入分析新型惡意軟體 MacSync Stealer 如何透過偽造開發者 ID 取得 Apple 官方公證,並偽裝成聊天程式 zk-call 以規避偵測。報告詳述其透過「膨脹文件」與隱藏腳本竊取 macOS login.keychain-db 密碼資料庫的攻擊手法,為台灣企業與 Mac 用戶提供深度防範建議。
形式化證明揭示了DNSSEC長期存在的漏洞2025.12.24資訊安全探討 2025 年最新發現的 DNSSEC 驗證機制缺陷。透過 DNSSECVerif 框架揭示 NSEC 與 NSEC3 混合部署下的認證缺口、演算法降級攻擊及快取注入風險,為台灣企業提供關鍵的網域防禦策略與零信任架構下的 DNS 安全評估。
駭客濫用熱門監控工具哪吒作為隱藏木馬2025.12.23資訊安全探討開源工具「哪吒」如何從合法伺服器監控軟體演變成駭客手中的遠端存取木馬。分析其在 VirusTotal 零檢測的原因、技術優勢及針對東亞地區的攻擊趨勢,並提供企業防禦策略。
會話令牌為攻擊者提供了一種繞過多因素身份驗證 (MFA) 的捷徑2025.12.23資訊安全探討會話令牌(Session Token)盜竊的技術路徑。分析攻擊者如何利用瀏覽器儲存機制與第三方腳本漏洞繞過多因素驗證(MFA),並針對傳統安控工具的偵測盲點,提出企業級客戶端資安應對策略。