| 殭屍網路 | Ballista | TP-Link | CVE-2023-1389
殭屍網路Ballista綁架尚未修補的TP-Link設備,逾6千臺遭感染
資安業者Cato Networks揭露殭屍網路Ballista的攻擊行動,使用義大利語的駭客鎖定美國、澳洲、中國、墨西哥等國,鎖定尚未修補CVE-2023-1389的Archer AX21無線基地臺而來
2025-03-13
| Patch Tuesday | Win32k | CVE-2025-24983 | Windows 8.1 | Windows Server 2012 R2
針對微軟修補的Win32核心子系統零時差漏洞,傳出在2年前就遭到利用
微軟本週在3月份例行更新修補Win32核心子系統權限提升漏洞CVE-2025-24983,並指出已被用於攻擊行動,通報此事的ESET也說明這項漏洞遭到利用的情況,駭客從2年前開始就用來散布後門程式PipeMagic
2025-03-13
| 陳立武 | Lip-Bu Tan | 英特爾 | 執行長
隨著去年12月Pat Gelsinger下臺,英特爾執行長一職懸缺三個月後,如今終於找到合適人選,由曾經擔任英特爾董事的半導體業老將陳立武(Lip-Bu Tan)接任
2025-03-13
| google | Chrome擴充功能 | 聯盟行銷 | Chrome Web Store
Google將禁Chrome擴充功能未經同意插入聯盟行銷連結
Google將從2025年6月10日起全面禁止Chrome擴充功能暗插聯盟連結,強調必須揭露並限於提供實質優惠,違規的擴充功能可能被下架
2025-03-13
| 資安日報
【資安日報】3月12日,微軟發布3月例行更新,其中有6項零時差漏洞已被用於實際攻擊
本週微軟發布3月份例行更新(Patch Tuesday),值得留意的是,這次遭到用於實際攻擊行動的零時差漏洞多達6個,是今年最多的一次,使用者應儘速套用修補程式
2025-03-12
| Moxa | CVE-2024-12297
臺廠工控設備製造商四零四科技(Moxa)針對PT系列交換器用戶提出警告,指出部分型號存在重大層級漏洞,若不處理,攻擊者有機會藉此繞過身分驗證機制,對交換器進行後續攻擊
2025-03-12
| ICONICS | SCADA | CVE-2024-1182 | CVE-2024-8299 | CVE-2024-9852 | CVE-2024-7587 | CVE-2024-8300
三菱電機SCADA系統ICONICS系列存在高風險漏洞,恐被用於提升權限、操縱檔案、挾持DLL元件
去年資安業者Palo Alto Networks發現SCADA系統ICONICS Suite一系列的資安漏洞,並在三菱電機發布公告後近日公布細節,指出該SCADA系統廣泛運用於許多關鍵基礎設(CI),管理者應儘速套用相關緩解措施因應
2025-03-12
| Databricks | 語言模型 | AI代理人 | 批次推理 | 企業AI應用
Databricks推人工智慧模型治理、對話API與批次推理新工具,供企業集中管理模型,加速人工智慧代理開發,免自建置基礎設施即可執行批次推理
2025-03-12