2012年5月31日 星期四

iAcquire因為違反連結策略,被Google刪除索引


iAcquire因為違反連結策略,被Google刪除索引

我們之前在"甚麼是Google Penguin Update?"說到,其目的是為了處罰愚弄Google的網站,現在iAcquire也因為違反連結策略,被Google刪除索引 ...

在這篇"iAcquire Banned From Google After Link Buying Allegations"已經被證實,並且這篇"iAcquire – Did Google Overreact?"認為Google反應過度。

iAcquire是一家提供link building (建立連結) 服務的公司,現在確實已經無法在Google看到他們的任何索引資料,如下圖:


Google認為iAcquire確實掌控了一個付費的連結網路,但是iAcquire自己說: " Every link we build is based on the very same principles touted throughout the industry. Our links are contextual and relevant through outreach performed by 40 actual in-house people that sit in our Arizona office and everything is pushed through strenuous quality assurance…." 我們的每個連結都是經過該業界詳細的瞭解,都是與本文相關性的,由四十位在我們亞歷桑那辦公室透過詳細的品質評估。

我們不打算討論iAcquire是否違反連結策略,也不打算談iAcquire後面的整個運作架構,我們打算談的是,到底網站沒有去操作連結能否活下去?

我們在"SEO的核心理念:內容為王、架構為后"說到,內容很重要,如果缺少架構為后的概念,你的網站可能只做到一半... 那連結不重要嗎?

有一個問題經常被詢問到: 「有些黑帽的網站都沒有更新的內容,內容也只有一頁,但是他卻具有優秀的搜尋排名,我努力更新內容半天,卻沒有購買連結來得有效果,怎麼辦呢?」

購買連結有沒有效果呢? 當然有效果,在還沒有被抓到以前,確實對於提升搜尋排名有效。

那我們該不該也去購買連結呢? Google是否可以真正的處罰購買連結或是付費連結呢?

是否也要加入購買連結的行列,完全看你的企業策略,如果你認為打帶跑的策略適合你的行業,就算被抓到就趕緊換個基地重新重來,那麼購買連結也許並不是那麼罪惡。

但是如果你的網站不希望中途發生任何問題,而是希望以品質來吸引讀者,那麼你應該透過淡定SEO來思考~ 「著重於Macro SEO」、「分散網站流量」、以及「以使用者為中心」。

Google是否可以真正的處罰購買連結或是付費連結呢? 當然不可能,只要有利可圖,Google要面對的所謂違法連結,絕對無法根治,因為只要是以link analysis為基礎,就一定會有人做假連結,Google不可能跟得上假連結的製造速度。

因此一定會有漏網之魚,靠著人為連結而居於優秀的搜尋排名,面對這種情況,一樣需要淡定SEO。

所以我們說內容為王、架構為后,那麼連結呢? 連結就是屁,放屁有益身體健康,但是如果故意製造出來的屁,就不僅對身體沒有好處,還會有害。

是否要加入購買連結的行列? 實在沒有對錯,完全看你的企業策略吧。

轉載自《SEO關鍵解碼

Android用戶小心!「不相容」木馬病毒來襲


Android用戶小心!「不相容」木馬病毒來襲

隨著具備連網功能的行動裝置數量愈來愈多,針對智慧型手機、平板電腦乃至其他可連網裝置的安全威脅數目也隨之增多。而根據Mobile Security公司在週二發表的一份報告顯示,目前已發現有遭到駭客攻陷的網站,會針對Android作業系統進行攻擊,被發現的新Android木馬程式被取名為「NotCompatible(不相容)」,而這種攻擊形式過去僅被用在感染個人電腦上。


Mobile Security公司在週二發表的一份報告中指出,發現針對Android裝置的新種攻擊手法。(Photo credit:androidpit)

「在這種特殊的攻擊手法下,倘若用戶透過Android裝置造訪了一個遭到攻陷的網站,他們的裝置便會開始自動下載一個應用程式,這種手法通常被稱為「路過式下載(drive-by download),」這間資安公司在官方部落格Lookout上如此表示。

「當這個可疑軟體完成下載後,系統便會顯示出一個通知訊息,要求使用者點擊以便開始安裝該應用程式。不過使用者必須預先開啟了Android上的『未知的來源(Unknown Sources)』功能(該功能也經常被稱為『側載(Sideloading)』)。倘若用戶沒有開啟該功能,則此軟體將無法在裝置上安裝。」(編按:未知的來源功能可允許使用者安裝來自Google Play/Android Market以外來源的應用程式。)

Lookout部落格稱此一發展為「遭駭網站首度被用來針對行動裝置進行攻擊。」惡意軟體對Android手機的威脅,過去多半都是透過應用程式而來。

這間資安公司表示,將會持續評估有多少網站受到「不相容」惡意軟體感染,「不過已經有早期指標顯示,受到感染的網站數量很多。」不論如何,受感染並且對Android行動裝置發出惡意程式的網站,目前看來多半都是流量不大的網站,Lookout表示,就現階段來說,「我們預期對Android用戶的影響仍相對為低。」

Lookout團隊的後續研究指出,不相容木馬的作業形式類似簡單的TCP relay(中繼器)/proxy,且會以系統更新的形式呈現。該公司表示,就目前掌握的資訊來看,該惡意程式還未對目標裝置產生危害,但「很可能會被用來大規模地連上私有網路,並將這些感染的Android裝置當成代理人來利用。」

Android裝置用戶應該留意這個名為「update.apk」、可能會自動下載的程式。Lookout表示,該公司的安全軟體能夠透過一般性的防護措施,保護用戶免於遭受惡意程式的攻擊,包括路過式下載在內。

轉載自《硬底子達人網

垃圾郵件、行動裝置、APT攻擊名列資安威脅三大元凶


垃圾郵件、行動裝置、APT攻擊名列資安威脅三大元凶

在趨勢科技最新發表的2012年第一季亞太地區資安威脅報告中,直接點名了垃圾郵件(SPAM Mail)、行動裝置及APT攻擊(Advanced Persistent Threat, 進階持續性滲透攻擊)為亞太區三大資安威脅。此外,社群網站及資安弱點仍是入侵程式及惡意程式的主要攻擊來源。

▲今年我們會看到更多肇因於惡意程式感染或電腦入侵的重大資料外洩事件,而網路罪犯永遠能找出能夠巧妙躲避執法單位追緝的方式。(圖片來源:DAMBALLA)

報告指出,過去網路罪犯所偏好的「打帶跑」攻擊手法已轉變為利用社交工程及惡意軟體,長期且持續地針對某特定對象進行攻擊。趨勢科技病毒防治中心TrendLabs行銷總監Myla Pilao表示:「亞洲是世界第一大的垃圾郵件來源,這讓該地區易於暴露在資安威脅中。
在第一季,甚至偵測到透過手法精細的垃圾郵件進行計畫性的黑洞(black hole)漏洞攻擊。」調查中發現許多利用Facebook、全美航空(US Airways)、美國郵政(USPS)、CareerBuilder等知名網站名義所發送的垃圾郵件,當用戶受騙點選連結後,將被導引到一個遭受黑洞漏洞攻擊的登陸頁面(landing page)。此外,網路罪犯也經常利用常見的Adobe、Java、Windows等軟體的安全弱點植入惡意程式或竊取個人資料。
在行動裝置威脅部分,亞洲地區的行動裝置威脅板塊與垃圾郵件的發展方向一致。Pilao進一步說明「光是第一季,我們就偵測到近5,000種針對Android平台的新型惡意程式。網路罪犯的伎倆越來越高明,從以往分散的打帶跑攻擊,演變成更具侵略性的資料竊取。」
手機上網日漸普及,且Android系統的使用者數量不斷成長,Android成為熱門的攻擊目標並不令人感到意外。此外,有越來越多的資安弱點隱身在合法的行動應用程式中,讓網路罪犯更能肆意取得用戶資料。例如,在Google Play上肆虐的17大惡意程式中,熱門間諜程式位居其一,至今已被下載超過70萬次。
隨著亞洲BYOD(Bring Your Own Device)的情況越來越普遍,行動裝置的使用也帶來更大的資安隱憂。如同其他地方,APT攻擊也緊跟亞洲地區不放。
「如同先前所預測,不肖份子持續鎖定亞洲數個產業發動APT攻擊。觀察到其攻擊手法有些改變,本來惡意ISP業者透過操控命令與控制(command and control, C&C)伺服器進行攻擊,但不法之徒現在卻是直接入侵攻擊目標的主機並操控這些主機成為駭客的C&C伺服器,如此一來便愈不容易過濾及偵測APT攻擊」Pilao說道。
再者,利用社交媒體及資安漏洞散播威脅的情況仍持續中,此類社交工程陷阱將讓個資暴露在危險中。比如說,惠妮休士頓的死訊以及其他知名的社會政治事件都為不肖之徒提供了最佳社交工程陷阱的題材。
而特別值得注意的是,就是眾所皆知的社交工程事件都可能持續運作好一段時間,這些攻擊事件的背後藏鏡人會不斷使用變種的惡意程式持續展開新的攻擊,同時繼續發掘可用以誘騙潛在受害者的新聞素材。
Pilao表示:「一般說來,這一季我們在亞太區所觀察到的資安危脅狀況與前一季的差別並不大。但是在這三大威脅中,行動裝置使用的增加確實為資安威脅開啟一扇大門。儘管很多公司還不太能接受資訊科技消費化(consumerization)的概念,但截至目前所發生的資安及資料外洩事件卻讓他們不得不正視BYOD的議題」。
在第一季中,趨勢科技透過主動式雲端截毒技術Smart Protection Network成功攔截了153億封垃圾郵件、338,400個惡意檔案以及13億個惡意URL。

轉載自《硬底子達人網

Android成為駭客利用假Adobe網址為釣餌的攻擊對象


Android成為駭客利用假Adobe網址為釣餌的攻擊對象

Android系統的行動裝置使用率節節攀升,針對該系統的社交攻擊也層出不窮!趨勢科技近日發現一起假Adobe Flash Player之名,針對Android系統用戶的惡意攻擊。

▲除了使用Adobe Flash Player做為釣餌引誘下載之外,更於假的下載Adobe Flash Player的網頁說明聲稱它完全相容於每個版本的Android作業系統,進而誘使更多使用者下載。


繼日前發現含有惡意程式的山寨版「憤怒鳥上太空」應用程式後,駭客運用相同的社交工程攻擊手法,除了使用Adobe Flash Player做為釣餌引誘使用者下載之外,駭客更於下載假Adobe Flash Player的網頁說明聲稱它完全相容於任何版本的Android 作業系統,以取信於使用者。

▲假Adobe Flash Player假應用程式下載網頁,下載後使用者將收到簡訊費暴增的帳單,荷包大失血。


當使用者點選下載並安裝上述假應用程式,網站會自動將使用者導向另一個網址去下載內含ANDROIDOS_BOXER.A惡意程式的假Adobe Flash Player檔案。ANDROIDOS_BOXER.A惡意程式將自動發送簡訊到特定加值服務號碼,進而讓使用者帳單金額爆增,犯罪者即可從中牟利。
趨勢科技資深技術顧問簡勝財表示:「這次詐騙主要是利用使用者使用行動裝置上網與觀看影片等需求,誘騙使用者下載知名播放應用檔案,進而達到詐騙金錢的目的。我們強烈建議使用者在下載任何應用程式時都要非常小心,並建議應至信譽卓著的程式商店或官方網站下載。如果能安裝具有信譽評比服務的行動安全防護軟體,更能安心享受行動裝置的便利性。」
趨勢科技提醒民眾應保持警覺,並安裝信譽可靠的行動安全防護軟體,以免成為此波社交工程攻擊的受害者。

轉載自《硬底子達人網

防毒軟體也擋不住! 史上最強病毒「火焰」現身!

防毒軟體也擋不住! 史上最強病毒「火焰」現身!

一種極為複雜的電腦病毒近日被各大資安研究單位發現,此病毒被精心設計成具有多種功能,並且還會聰明的避開防毒軟體偵測,即使是更新到最新的 Windows 7 電腦,也難逃此病毒的感染。
位於中東、美洲、歐洲的資安研究單位陸續發現此病毒的存在,並對它有不同的命名方式,伊朗電腦緊急應變團隊(Computer Emergency Response Team,MAHER)稱它為 Flamer,卡巴斯基實驗室(Kaspersky Lab)稱之為 Worm.Win32.Flame、賽門鐵克(Symantec)稱其為 Win32.Flamer,歐洲加密及系統安全實驗室(Laboratory of Cryptography and System Security,CrySyS)則把它叫做 sKyWIper,本文暫稱其為「火焰」。
卡巴斯基分析火焰原始碼發現,它與著名的病毒 Stuxnet 與 Duqu 類似,Stuxnet 當年曾感染伊朗 3 萬多台電腦,並對其核能控制系統發動攻擊。Duqu 與 Stuxnet 有相同的核心,被設計用以遠端操控、收集資料。火焰感染的地區與攻擊目標與上述兩種病毒類似,但在功能上卻複雜的多。
火焰經由感染受害者的 USB 隨身碟進行擴散,並設計成模組化架構,具有非常多樣的攻擊方式,可以勝任各種不同的間諜任務,例如:透過受害者電腦的麥克風錄音、擷取電腦畫面、紀錄鍵盤操作行為、偵測網路流量、與週邊藍牙設備進行通訊等。
更可怕的是,火焰可能已經潛伏在我們周圍長達兩年了!卡巴斯基實驗室首席惡意軟體專家 Vitaly Kamluk 表示,分析火焰中的程式碼,發現最早的創造日期是在 2010 年,顯示這兩年來,火焰是無聲無息的在我們身旁蔓延,到底有多少電腦已經被入侵?目前仍是個未知數,因為火焰被設計成會避開防毒軟體的偵測,這也是為什麼它會這麼久才被發現的原因。而在目前已知受害的電腦中,也發現即使是更新到最新的 Windows 7,也難逃中招的命運。
統計資料顯示火焰的攻擊目標大都在中東地區,不過賽門鐵克也發現位於澳洲、香港等地的受害者,不排除病毒經由筆記型電腦等移動設備,飄洋過海被帶到亞洲來的可能性。
目前仍無法判定火焰被設計出來的目的為何,因為它具有太多功能了,它的親戚 Stuxnet 與 Duqu 這兩個病毒大小約為 500KB,但整個火焰的大小卻可以超過 20MB!歐洲加密及系統安全實驗室發表的報告中表示,如此複雜的病毒,極有可能背後是由政府所贊助,具有相當的人力物力才有辦法開發出來,目的不外乎是進行網路戰。而到底是哪個國家所製作出來?目前不得而知,「從病毒原始碼中只能看出來,某些開發者應該是以英文為母語。」賽門鐵克發言人如此表示。

資料來源:
Researchers Identify Stuxnet-like Cyberespionage Malware Called 'Flame' | PCWorld
The Flame: Questions and Answers - Securelist
Flamer: Highly Sophisticated and Discreet Threat Targets the Middle East | Symantec Connect Community

轉載自《Yahoo新聞

2012年5月30日 星期三

2011年臺灣每10臺電腦就有1臺是傀儡電腦


2011年臺灣每10臺電腦就有1臺是傀儡電腦

根據賽門鐵克全球網路威脅研究報告指出,臺灣電腦淪為傀儡電腦的比例為11.4%,僅次於美國的12.6%,而惡意程式攻擊來源國第一名為美國。 

根據賽門鐵克全球網路威脅研究報告第17期指出,臺灣電腦被駭客植入惡意程式,淪為傀儡電腦的比例為11.4%,平均每10臺電腦有1臺是傀儡電腦,僅次於美國的12.6%。

若與2010年相較之下,臺灣傀儡電腦比例從原本的7.8%,增加了3.6%,也是全世界排名前十名傀儡電腦比例最高國家中,新增傀儡電腦比例最多的國家。

賽門鐵克在報告中指出,2010年美國規模最大的傀儡網路Rustock,掌控的傀儡電腦數量超過150萬臺。但自從美國政府在2011年3月關閉Rustock後,Rustock傀儡網路式微,被其他發送垃圾郵件的傀儡網路取代,美國整體傀儡電腦的數量也比2010年減少1.3%。

至於惡意程式攻擊來源國第一名是美國,平均每5個惡意程式的攻擊來源都是美國,比例高達21.1%,其次為中國(9.2%)和印度(6.2%),只有3%的惡意程式攻擊來源來自臺灣。

與2010年相較,2011年惡意程式來自美國的比例增加1.8%,來自印度增加2.3%,來自臺灣增加0.5%,其中只有來自中國的比例大幅減少7%。文⊙黃彥棻

轉載自《iThome

日立發表超高速資料庫引擎技術


日立發表超高速資料庫引擎技術

研究計畫預定於2013年中完成比一般傳統資料庫引擎提升800倍資料搜尋效能的技術,而目前日立與東大的實際研發成果則是可提升100倍資料搜尋效能。

日本日立週一(5/28)發表超高速資料庫引擎技術與產品,此項研究與日本國立東京大學共同研發,也是日本政府活用巨量資料(big data)增加國際產業競爭力、促進國民生活發展,針對雲端化世界所推動的科技支援研發計畫之一。

研究計畫預定於2013年中完成比一般傳統資料庫引擎提升800倍資料搜尋效能的技術,而目前日立與東大的實際研發成果則是可提升100倍資料搜尋效能,並將由日立以旗下HA8000系列伺服器產品組合BR1200 SSD固態硬碟儲存產品,在6/7推出支援此技術的Hitachi Advanced Data Binder Platform,價格未定。

超高速資料庫引擎採用日立與東大合作研發的非序列型執行原理,資料輸出入要求的發生序列為無關聯之序列,以此方式進行非同步資料處理,如此可將伺服器多核心處理器與儲存系統的使用效率提升至最大限度,實現高速擷取與搜尋資料等功能。此外,此技術也支援標準SQL語法,使企業既有的資料分析know-how能繼續使用。(編譯/張嵐霆)

轉載自《iThome

卡巴斯基:發現強大的新型間諜程式


卡巴斯基:發現強大的新型間諜程式

卡巴斯基表示,Flame這類的網路攻擊武器很容易被用來對抗任何的國家,而且愈是先進的國家可能愈容易受害。Flame目前已於中東地區肆虐,總計有382起案例。

卡巴斯基實驗室(Kaspersky Lab)周一(5/28)宣布發現一個非常複雜的惡意程式,被用來作為網路武器,以竊取各國的機密資訊,此一被命名為Flame程式的精密性與功能超越了其他同類型的間諜程式,而且中東的許多國家已遭受感染。

卡巴斯基實驗室是與國際電信聯盟(ITU)合作進行研究調查時發現該惡意程式。Flame比StuxnetDuqu都還複雜,它是一個具備蠕蟲能力的木馬程式,透過軟體漏洞進行攻擊,一旦系統受到感染,Flame可偵測網路流量、複製螢幕內容、複製語音通訊,還可側錄鍵盤,然後把所竊取的資料傳送到遠端的命令暨控制伺服上,駭客還能上傳其他模組以加強Flame的功能,目前已發現20款模組。

根據初步的分析,Flame建立的目的是要尋找機密據點的各種情報、電子郵件、訊息、討論等,但它並沒有鎖定特定的產業,應是一個具有普遍網路間諜目的的完整攻擊套件。由於Flame屬於目標式攻擊,再加上它非常地精密,因此即使資安業者認為它從2010年3月以來就開始活動,卻一直沒有任何安全軟體偵測到它。

卡巴斯基實驗室執行長Eugene Kaspersky表示,網路戰爭的威脅一直是近年來資訊安全領域最重要的議題,Stuxnet與Duqu讓全球意識到並關心網路戰爭,而Flame看似已邁入另一個階段,這類的武器很容易被用來對抗任何的國家,而且愈是先進的國家可能愈容易受害。

Flame目前已於中東地區肆虐,總計有382起案例,包括伊朗、以色列、蘇丹、敘利亞、黎巴嫩、沙烏地阿拉伯及埃及等國家皆傳出災情,其中以伊朗受害最嚴重,有189個感染案例。

卡巴斯基實驗室目前尚不確定Flame是利用哪個安全漏洞,亦查無作者的來源或國籍。(編譯/陳曉莉)

轉載自《iThome

克服Big Data挑戰的曙光


克服Big Data挑戰的曙光

近來Big Data的議題竄起,而Hadoop是Big Data的關鍵技術。當Hadoop發展出巨量資料平臺,對企業而言可以不再依賴價格高昂的大型專屬設備,而可以透過自建大量伺服器叢集來解決。

Big Data大概是繼雲端運算之後,最熱門的科技名詞了。一些科技大廠不約而同,紛紛打出Big Data口號,情況就像當年的雲端運算熱潮一樣。這到底是怎麼回事?

Big Data照字面翻譯,就是「大資料」,而這個「大」,最起碼包含3種意思:一群大量的資料、一筆很大的資料、一個很大的資料庫。所以就中文譯名來看,不論是翻成「大資料」或「巨量資料」,其實都只能點出Big Data的部分特性。然而,不管是大資料或是巨量資料,都指向一個共同的趨勢,就是數位資料增長的速度越來越快,而之所以能構成Big Data這個新議題,就在於資料量之大已異於往常,使得既有的技術難以處理。

以往只有少數的產業會面臨巨量資料處理、分析的需求,例如氣象、基因、科學模擬,或是金融交易詐欺分析等等,但隨著科技應用的改變,有更多的產業也面臨巨量資料分析的挑戰。例如搜尋引擎業者要索引全球的網頁,就是一個艱鉅的任務;電子商務業者要掌握顧客消費行為,所要分析的數據也越來越多。

去年我們的記者在寫Big Data的報導時,採訪了eBay的使用經驗,然而我有眼不識泰山,看到稿件上寫著eBay的資料庫每天增加50TB,還一度懷疑是不是把GB誤寫成TB,或是記者粗心把5TB多加了個零,結果真的是50TB。因為eBay每天最少都有數百萬次的商品查詢,資料庫每日增加1.5兆筆記錄,而資料庫的總容量則已超過9PB。所以,不僅每天新增的資料量龐大,連資料庫也是超級龐大,而要從中分析顧客的瀏覽、消費行為,就是一件困難的事情。

其他像是大家熟悉的Facebook社群網站,每天都有數億使用者留下龐大的資料,甚至其中有很大的比例是圖片、影片等傳統資料庫系統較不擅長的非結構化資料。這不僅挑戰社群網站業者如何管理,對於想利用社群網站來掌握消費者動向的企業而言,所面臨的挑戰也是前所未有的。

美國最大的超市Wal-Mart,既要分析顧客在網站上的購物行為,還要分析消費者是透過哪些關鍵字的搜尋而找上門,甚至,Wal-Mart想要進一步分析顧客在Facebook等社群網站的動態。Wal-Mart過去透過結帳資料分析,將啤酒與紙尿布擺在一起,促長了啤酒的銷售量,此舉令人津津樂道。然而,這已經是屬於事後分析,未來他們想要更主動了解顧客在社群網站反應的個人狀態,早一步掌握潛在的消費需求,有可能他們以後會比父親更快知道女兒懷孕了。

其實臺灣的製造業也面臨相同的挑戰,例如隨著晶圓的製程越來越精細,要掌握更精細的製程分析資料以確保良率,就必須分析比過去還要多很多的資料。那麼如何有能力分析巨量資料,以及在可接受的時間內完成資料分析,就是個關鍵了。為此,像台積電這樣的公司就早早布局Big Data的關鍵技術──Hadoop。在台積電起碼有2個人擁有目前實屬罕見的Hadoop證照,而全台灣擁有這張證照的加起來不超過20個人。

未來會有更多的產業要面臨龐大資料量的挑戰,而目前走在前頭的企業,都不約而同的採用Hadoop這樣的技術來克服難題。

Hadoop是基於Google搜尋引擎的分散式運算技術,Google的哲學是螞蟻雄兵精神,利用大量平價的伺服器,搭配平行運算架構,以最符合經濟效益的方式創造龐大的運算量。當Hadoop以此技術發展出巨量資料平臺,對企業而言無疑是一道克服巨量資料挑戰的曙光,因為企業可以不再依賴價格高昂的大型專屬設備,而可以透過自建大量伺服器叢集來解決。

最近,Hadoop終於發表1.0正式版,本期的封面故事特別深入分析Hadoop的技術應用。就像是只要給我一個支點,就能撐起地球,Hadoop就是撐起Big Data的那個支點。

吳其勳/iThome電腦報周刊總編輯

轉載自《iThome

巨量資料的頭號救星--hadoop


巨量資料的頭號救星--hadoop

雲端運算瀚行動裝置的盛行帶來了巨量資料,除了原有資料庫中的大量結構化資料,各式各樣非結構化資料都成為企業掌握商機的關鍵素材。 

美國國會圖書館是全球最大的圖書館,自1800年設立至今,收藏了超過1.5億個實體物件,包括書籍、影音、老地圖、膠卷等,數位資料量也達到了235TB,但美國eBay拍賣網站,8千萬名用戶每天產生的資料量就有50TB,5天就相當於1座美國國會圖書館的容量。

在國外,不只eBay這種跨國電子商務業者感受到巨量資料的衝擊,其他如美國連鎖超市龍頭Wal-Mart、發行信用卡的Visa公司等,在臺灣如台灣積體電路(台積電)、中華電信等手上擁有大量顧客資料的企業,都紛紛感受到這股如海嘯般來襲的Big Data巨量資料浪潮。這樣的巨量資料並非是沒有價值的資料,其中潛藏了許多使用者親身經驗的第一手原始資料,不少企業更是從中嗅到了商機。

這些企業紛紛向最早面臨Big Data挑戰的搜尋引擎業者Google、Yahoo取經,學習處理巨量資料的技術和經驗,其中,最受這些企業青睞,用來解決巨量資料難題的技術就是Apache基金會的分散式運算技術Hadoop專案。

Wal-Mart分析顧客商品搜尋行為,找出超越競爭對手的商機 
全球最大連鎖超市業者Wal-Mart就是善用Hadoop來挖掘出更多商機,甚至能超越競爭對手。


Hadoop企業案例1-全球最大超市業者 Wal-Mart

全球最大連鎖超市Wal-Mart利用Hadoop來分析顧客搜尋商品的行為,以及用戶透過搜尋引擎尋找到Wal-Mart網站的關鍵字,利用這些關鍵詞的分析結果發掘顧客需求,以規畫下一季商品的促銷策略,甚至打算分析顧客在Facebook、Twitter等社交網站上對商品的討論,期望能比競爭對手提前一步發現顧客需求。

Wal-Mart雖然十年前就投入線上電子商務,但線上銷售的營收遠遠落後於Amazon。後來,Wal-Mart決定採用Hadoop來分析顧客搜尋商品的行為,以及用戶透過搜尋引擎尋找到Wal-Mart網站的關鍵字,利用這些關鍵詞的分析結果發掘顧客需求,以規畫下一季商品的促銷策略。他們並進一步打算要分析顧客在Facebook、Twitter等社交網站上對商品的討論,甚至Wal-Mart能比父親更快知道女兒懷孕的消息,並且主動寄送相關商品的促銷郵件,可說是比競爭對手提前一步發現顧客。

eBay用Hadoop拆解非結構性巨量資料,降低資料倉儲負載
經營拍賣業務的eBay則是用Hadoop來分析買賣雙方在網站上的行為。eBay擁有全世界最大的資料倉儲系統,每天增加的資料量有50TB,光是儲存就是一大挑戰,更遑論要分析這些資料,而且更困難的挑戰是這些資料包括了結構化的資料和非結構化的資料,如照片、影片、電子郵件、使用者的網站瀏覽Log記錄等。

Hadoop企業案例2-全球最大拍賣網站 eBay

eBay是全球最大的拍賣網站,8千萬名用戶每天產生的資料量就達到50TB,相當於五天就增加了1座美國國會圖書館的資料量。這些資料包括了結構化的資料,和非結構化的資料如照片、影片、電子郵件、使用者的網站瀏覽Log記錄等。eBay正是用Hadoop來解決同時要分析大量結構化資料和非結構化的難題。

eBay分析平臺高級總監Oliver Ratzesberger也坦言,資料分析最大的挑戰就是要同時處理結構化以及非結構化的資料。

eBay在5年多前就另外建置了一個軟硬體整合的平臺Singularity,搭配壓縮技術來解決結構化資料和半結構化資料的分析問題,3年前更在這個平臺整合了Hadoop來處理非結構化資料,透過Hadoop來進行資料預先處理,將大塊結構的非結構化資料拆解成小型資料,再放入資料倉儲系統的資料模型中分析,來加快分析速度,也減輕對資料倉儲系統的分析負載。


Visa快速發現可疑交易,1個月分析時間縮短成13分鐘

Visa公司則是擁有一個全球最大的付費網路系統VisaNet,作為信用卡付款驗證之用。

Hadoop企業案例3-全球最大信用卡公司 Visa

雖然每筆信用卡交易的資料記錄只有短短200位元,但每天Visa公司要處理全球上億筆交易,2年累積的資料多達36TB,原本分析5億個用戶帳號之間的關聯,得等1個月。Visa在2009年導入了Hadoop後,分析時間從1個月縮短到13分鐘,更快速地找出了可疑交易,也能更快對銀行提出預警,甚至能及時阻止詐騙交易。

2009年時,每天就要處理1.3億次授權交易和140萬臺ATM的連線存取。為了降低信用卡各種詐騙、盜領事件的損失,Visa公司得分析每一筆交易資料,來找出可疑的交易。雖然每筆交易的資料記錄只有短短200位元,但每天VisaNet要處理全球上億筆交易,2年累積的資料多達36TB,過去光是要分析5億個用戶帳號之間的關聯,得等1個月才能得到結果,所以,Visa也在2009年時導入了Hadoop,建置了2套Hadoop叢集(每套不到50個節點),讓分析時間從1個月縮短到13分鐘,更快速地找出了可疑交易,也能更快對銀行提出預警,甚至能及時阻止詐騙交易。

台積電派員赴美考取Hadoop證照,尋找影響良率的製程關鍵 
Hadoop企業案例4-台積電

晶圓製程進入奈米時代,晶圓生產技術越精細,產線各種機臺設備產生的各種製程資料也越龐大。為了要深入分析龐大的製程資訊,找出提高生產良率的關鍵,臺積電派員學習Hadoop分析技術,並不惜到美國考取Cloudera公司提供的Hadoop專業證照,深化分析能力以找出最好的製程調校方式。

而在臺灣,半導體龍頭業者台積電也遇到了類似的BigData難題。隨著晶圓製程進入奈米時代,晶圓生產技術越精細,產線各種機臺設備功能就越複雜,MES製程管理系統搜集到的各種製程資料量也越龐大。為了要深入分析龐大的製程資訊,找出提高生產良率的關鍵,台積電派員學習Hadoop分析技術,甚至不惜到美國取得Hadoop專業證照,來強化分析製程Log資訊的運算能力。

中華電信打造BigData運算平臺,分析一尾式巨量資料 
而中華電信則是串連了168臺伺服器組成電腦叢集,以Hadoop技術打造了一個「大資料運算平臺」系統,可儲存600TB的資料量。中華電信嘗試用此平臺來分析訊務資料、MOD每日收視率分析、影音資料等傳統關聯式資料難以處理的非結構化資料。

Hadoop企業案例5-中華電信

中華電信串連了168臺伺服器組成電腦叢集,自行利用Hadoop技術打造了一個「大資料運算平臺」系統,可以儲存600TB的資料量。中華電信嘗試用此平臺來分析傳統關聯式資料難以處理的非結構化資料,例如訊務資料、MOD每日收視率分析、影音資料等被中華電信戲稱為「一尾式」的大型資料檔案。

中華電信研究所寬網室研究員蕭毅戲稱這種非結構化的資料為「一尾式」的資料,因為一個檔案的大小可能多達數十GB甚至是TB,就像是一整篇超大型的文章,而不是像傳統資料庫因為具有一定結構的資料欄位而容易取用。但是,透過Hadoop平臺,還是可以先找出這些資料中的特徵,將「一尾式」大型資料拆解成一段段長度相同,具有資料結構的小型資料,以便放入資料庫中進行結構化分析。

這套被眾多企業賴以解決Big Data難題的Hadoop技術,並不是一項全新的技術,早在2006年就出現了,而且Hadoop的核心技術原理,更是源自Google打造搜尋引擎的關鍵技術,後來由Yahoo支持的開源開發團隊發展成一套Hadoop分散式運算平臺,也成為Yahoo內部打造搜尋引擎的關鍵技術。



Hadoop的創始

Hadoop共同創始人Doug Cutting借鏡Google搜尋引擎的3大關鍵技術,打造出分散式運算平臺Hadoop。

2002年時,Hadoop專案的共同創始人Doug Cutting 原本要打造一個開源的搜尋引擎Nutch,遇到了儲存大量網站資料的難題,剛好Google在2003到2006年間,對外公開了內部搜尋引擎的3大關鍵技術,分別是Google的GFS檔案系統,大規模叢集上的運算技術MapReduce,以及分散式檔案系統Bigtable,這些正是Google打造出全球性網路服務的核心技術,可以用分散式架構來儲存和處理超大規模的資料。

Doug Cutting 參考了Google這3項技術的原理,利用Java語言,發展出自家的DFS檔案系統和MapReduce程式,來解決Nutch搜尋引擎的大量資料擴充需求。Yahoo則是為了開發自家的搜尋引擎,看上Nutch專案的搜尋引擎,在2006年1月聘僱了Doug Cutting 。

不過,Yahoo當時不需要DFS檔案系統和MapReduce程式,因此,Doug Cutting也在2006年1月將這些程式碼從Nutch專案中獨立出來,另外成立了開源專案來維護,並且以兒子的玩具大象名稱Hadoop,來命名這項後來聞名世界的專案,這正是Hadoop以黃色大象為Logo的由來。

後來,Yahoo看到了Hadoop可以運用在大量資料運算的價值,也開始支援Hadoop專案,並投入不少人力參與開發,也開始在內部運用Hadoop,Yahoo甚至在2008年建置了一個當時全球最大規模的Hadoop叢集,利用4千多臺伺服器,使用超過3萬個處理器核心,來索引超過16PB的網頁資料。

Google也參與了Hadoop專案的開發,並利用此專案作為教材,在世界各地培訓雲端運算的開發人才,Hadoop逐漸被視為是雲端運算的關鍵技術。因為重要性日增,Hadoop也在2008年成為Apache的頂級專案,位階等同於全球最多伺服器採用的 Apache HTTP Server。

新興社交網站如Facebook、Twitter,因為用戶資料量暴增,而且資料類型大多是非結構化資料,如照片、影片、網站瀏覽記錄等,也開始採用Hadoop來處理資料。例如Facebook就曾利用Hadoop打造了一個資料倉儲平臺,來整理和縮減龐大的用戶資料,資料量減量後再放入甲骨文資料庫中進行分析。

幾年前,不少跨國企業,也因為巨量資料的問題,而找上Hadoop專案,Visa、eBay都是這時期率先採用的企業。另有軟體業者如趨勢科技也利用Hadoop來儲存和分析防毒軟體回傳的大量病毒記錄檔。

到了近兩年,社交網站和行動裝置風行,使用者瘋狂透過手機、平板電腦、電腦等,在社交網站上大量分享各種資訊,許多熱門網站擁有的資料量都上看PB等級,而大企業擁有的資料量也逐漸從TB等級,進入了PB等級。Big Data時代,宣告來臨了。

首當其衝的就是傳統的關聯式資料庫系統,原本企業資料庫需要的容量大多是MB、GB等級,但是到了Big Data時代,企業對資料容量的需求則暴增到了數10TB,甚至會出現相當於1,000TB的PB級資料。

一般來說,傳統資料庫系統對TB級資料量的處理相當得心應手,開發人員也很容易運用SQL指令來進行各項分析,各種商業智慧工具也相當成熟。但是對於超過 TB等級的資料量就顯得效能不足,或是企業得投資重金採購效能更好也更昂貴的專屬IT硬體設備,才能提供足夠的處理效能。

參與中華電信Hadoop平臺建置的中華電信資訊處第四科科長楊秀一,他一語道出了巨量資料對企業真正的難題,「最大的問題在於沒有便宜的儲存方式。」他說。


資料達TB級,Hadoop平均儲存成本和NAS、SAN相當

不過,若用Hadoop來儲存和處理大規模資料量,擁有多年Hadoop建置經驗的精誠資訊雲中心Big Data事業發展首席顧問陳昭宇估算,只要資料量超過TB等級,Hadoop平臺的平均單位儲存成本,幾乎和一般企業儲存系統,如NAS、SAN等系統的平均單位儲存成本相當,遠低於資料庫系統的建置成本。這正是Hadoop獲得許多先行企業青睞的其中一項關鍵原因,正是因為只要使用一般商用等級的伺服器,就可以大規模地擴充儲存容量和運算效能。Hadoop的系統架構設計,採用所謂的水平式擴充架構(Scale Out),只要在叢集中增加更多設備,就可以提高整套運算叢集的效能,像Yahoo就用4,000多臺伺服器來組成一個Hadoop運算叢集。Hadoop不需要像採用垂直式擴充架構的傳統IT設備,遇到效能不足時,得整套汰換才能提高效能和容量。

不過,2009年時,企業要自行建置Hadoop仍舊不是一件容易的事,當時許多建置部署工具還未成熟。再加上,Hadoop為了提供分散式運算,內建的資料庫系統採用一種Key-Value形式的Column-oriented架構資料庫,和傳統關聯式資料庫截然不同,不僅沒有關聯式資料庫那樣的Schema資料庫架構,而且也無法使用開發人員熟知的SQL語法來管理資料庫。企業在當時要建置Hadoop,得投入不少專門人力才行。

但是BigData的浪潮,使得企業對Hadoop的需求日益增加,許多大型軟硬體公司也開始看到Hadoop的效益。近兩年來不少知名軟硬體公司,如甲骨文、微軟、EMC、Dell、NetApp、Teradata、Dell、IBM等都紛紛擁抱Hadoop,有的是直接併購具備Hadoop技術的小型軟體公司,有得則是增加自家產品對Hadoop的支援機制,甚至有業者直接推出內建Hadoop的設備產品。

主流資料庫系統如甲骨文資料庫、微軟SQL Server、IBM的DB 2,還有開源的MySQL紛紛支援Hadoop,資料倉儲產品如Teradata的EDW、EMC的Greenplum、IBM的Netezza也不例外紛紛擁抱Hadoop,只是各家支援作法不同。另外,也出現了專門推廣和發行Hadoop套件的軟體公司,例如Hadoop創始人Doug Cutting加入的Cloudera公司,或是由Yahoo內部Hadoop團隊獨立出來的Hortonworks 公司。這些模式就像發行Linux套件一樣,Cloudera也推出了Hadoop的發行套件,稱為CDH(Cloudera's Distribution Including Apache Hadoop ),將部署和維護Hadoop所需的工具,打包到一個發行套件中,讓企業用一張光碟就可以快速安裝Hadoop平臺。在臺灣,SI公司精誠資訊也自行發展出一個Hadoop軟硬體整合的套裝產品。相較於過去,企業部署Hadoop的難度越來越低。


從Hadoop推廣公司Cloudera在Linkedin的Hadoop認證社群中,可以發現臺灣起碼有14個人取得Hadoop專業證照,這些人分別來自台積電、工研院、國網中心、中華電信、趨勢科技、精誠資訊等。

Hadoop人才培育也開始受到重視,除了像有需求的軟體、網路業者,如Google與學校合作培訓人才,在臺灣像國家實驗研究院高速網路與計算中心也有提供Hadoop實驗環境,供有興趣的企業免費試用,並能提供Hadoop訓練課程。而戮力推廣Hadoop的Cloudera也推出了Hadoop專業認證,包括了Hadoop程式開發和系統管理兩種證照。目前起碼臺灣有14個人取得Hadoop專業證照,這些人分別來自國網中心、工研院、趨勢科技、精誠資訊、中華電信,特別的是台積電也有2名員工取得Hadoop證照,這群人正是臺灣少數的Hadoop技術專家,也反映出不論是研究機構、軟體公司或是企業,都想要善用Hadoop的企圖心。

Apache基金會也在2011年12月27日正式發布了Hadoop專案第一個1.0版正式版,包括如資安模式強化,底層檔案系統對資料Append的支援、HDFS支援HTTP的存取,以及多項效能優化等。陳昭宇表示,1.0版已經具備了企業應用需要的重要功能。只剩下Master Node的HA備援還未內建,但Master Node負擔不重,當機機率不高,也可透過第三方機制或硬體備援來提高可用性。

而Hadoop專案下還有許多次專案,發展了各種Hadoop相關套件來滿足企業不同的需求,而且也越來越成熟,這些相關套件組合成了所謂的Hadoop生態體系(Hadoop Ecosystem),內有許多重要的必備套件,例如PIG是一個Script角本語言套件,可讓不懂Java的人也能透過簡單的Script語法,來撰寫MapReduce分散運算程式。另外還有一個Hive專案,可以透過類似SQL語法的指令來查詢和存取Hadoop中的資料。甚至微軟和Hortonworks合作開發一個Hive的ODBC驅動程式,可以讓Excel程式存取Hadoop上的資料,就像是Excel可以透過ODBC驅動程式來存取SQL Server上的資料庫系統一樣。

未來微軟還打算在Windows Azure雲端平臺上提供Hadoop租用服務,透過Hive ODBC讓Excel直接調度Azure上的Hadoop服務,來處理Big Data分析,並將運算結果輸出到Excel中呈現。換句話說,可能有一天,不需要高深的Java開發能力,也不用了解分散式運算的邏輯,只要懂得操作Excel,再連結到雲端業者提供的Hadoop服務環境,任何人都可能擁有分析Big Data巨量資料的能力。

轉載自《iThome



上手Hadoop不可不知的關鍵概念


上手Hadoop不可不知的關鍵概念

MapReduce和HDFS是Hadoop最基礎的核心機制,了解其運作原理是快速上手的第一步

在Hadoop平臺中,核心用途是儲存空間的資源管理,以及記憶體空間和程式排程的安排。透過分散式架構的HDFS檔案系統、搭配可分散運算的MapReduce程式演算方法,可以將多臺一般商用等級的伺服器組合成分散式的運算和儲存叢集,來提供巨量資料的儲存和處理能力。要了解Hadoop,首先必須先了解MapReduce和HDFS的運作原理。

MapReduce是一種解決問題的程式開發模式,開發人員需要先分析待處理問題的解決流程,找出資料可以平行處理的部分,也就是那些能夠被切成小段分開來處理的資料,再將這些能夠採用平行處理的需求寫成Map程式。

然後就可以使用大量伺服器來執行Map程式,並將待處理的龐大資料切割成很多的小份資料,由每臺伺服器分別執行Map程式來處理分配到的那一小段資料,接著再將每一個Map程式分析出來的結果,透過Reduce程式進行合併,最後則彙整出完整的結果。

MapReduce執行示意圖
MapReduce是Hadoop分散式運算的關鍵技術,將要執行的問題,拆解成Map和Reduce的方式來執行,以達到分散運算的效果。例如要搜尋哪些網頁中有「iThome」這個字,可以先用Map程式,來計算出所有網頁中,每一個字的位置。再使用Reduce程式,在每一個字的清單中,篩選出「iThome」這個字,所對應的網頁網址。MapReduce程式的執行過程如下:


先拆解任務,分工處理再彙總結果

MapReduce的運作方式就像是大家熟知的全國性選舉開票,中選會事先將開票任務分配給各地投票所,每個投票所各自負責所屬的票箱,完成計票作業後將開票結果回報給中選會,由中選會統一彙整出全國的開票結果,這樣就不需要把幾百萬張選票都集中到中選會處理,而是透過分散處理的方式來加快開票作業。

開票任務就像是Map程式,每一個投票所都執行相同的開票作業程序,也只負責處理少量的局部資料,而Reduce程式就是彙總票數的工作。

在Hadoop運算叢集架構中,這些伺服器依據用途可分成Master節點和Worker節點,Master負責分配任務,而Worker負責執行任務,如負責分派任務的中選會,角色就像是Master節點。

Hadoop架構的伺服器角色分工
Hadoop運算叢集中的伺服器依用途分成Master節點和Worker節點。Master節點中安裝了JobTracker、NameNode、TaskTracker和DataNode程式,但Worker節點只安裝TaskTracker和DataNode。

另外在系統的運作架構上,最簡單的Hadoop架構,可以分成上層的MapReduce運算層以及下層的HDFS資料層。

在Master節點的伺服器中會執行兩套程式,一個是負責安排MapReduce運算層任務的JobTracker,以及負責管理HDFS資料層的NameNode程式。而在Worker節點的伺服器中也有兩套程式,接受JobTracker指揮,負責執行運算層任務的是TaskTracker程式,而與NameNode對應的則是DataNode程式,負責執行資料讀寫動作,以及執行NameNode的副本策略。

在MapReduce運算層上,擔任Master節點的伺服器負責分配運算任務, Master節點上的JobTracker程式會將 Map和Reduce程式的執行工作,指派給Worker伺服器上的TaskTracker程式,由TaskTracker負責執行Map和Reduce工作,並將運算結果回覆給Master節點上的JobTracker。

在HDFS資料層上,NameNode負責管理和維護HDFS的名稱空間、並且控制檔案的任何讀寫動作,同時NameNode會將要處理的資料切割成一個個檔案區塊(Block),每個區塊是64MB,例如1GB的資料就會切割成16個檔案區塊。NameNode還會決定每一份檔案區塊要建立幾個副本,一般來說,一個檔案區塊總共會複製成3份,並且會分散儲存到3個不同Worker伺服器的DataNode程式中管理,只要其中任何一份檔案區塊遺失或損壞,NameNode會自動尋找位於其他DataNode上的副本來回復,維持3份的副本策略。

在一套Hadoop叢集中,分配MapReduce任務的JobTracker只有1個,而TaskTracker可以有很多個。同樣地,負責管理HDFS檔案系統的NameNode也只有一個,和JobTracker同樣位於Master節點中,而DataNode可以有很多個。

不過,Master節點中除了有JobTracker和NameNode以外,也會有TaskTracker和DataNode程式,也就是說Master節點的伺服器,也可以在本地端扮演Worker角色的工作。

在部署上,因為Hadoop採用Java開發,所以Master伺服器除了安裝作業系統如Linux之外,還要安裝Java執行環境,然後再安裝Master需要的程式,包括了NameNode、JobTracker和DataNode與TaskTracker。而在Worker伺服器上,則只需安裝Linux、Java環境、DataNode和TaskTracker。

轉載自《iThome

弱點通告:Apple Mac OS X 存在暴露機敏資訊弱點(101/05/30)


弱點通告:Apple Mac OS X 存在暴露機敏資訊弱點(101/05/30)

風險等級:高度威脅  

摘  要:Apple Mac OS X 存在暴露機敏資訊弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。
目前已知會受到影響的版本為 Apple Mac OS X Lion 10.7.3(含)之前的版本,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
       
影響系統:Apple Mac OS X Lion 10.7.3 (含)之前的版本  
       
解決辦法:手動下載安裝: Apple Mac OS X Lion 10.7.4 (含)之後的版本
       
細節描述:Apple 近日對Apple Mac OS X 發布暴露機敏資訊弱點,該弱點起因於 (1)在核心處理供休眠使用的睡眠映像檔時,即使已啟用FileVault ,還是會在磁碟上留下未加密資料的問題。 (2) blued 初始化例程的競賽條件(race condition) 問題,可以被本地用戶用來獲得更高的權限。 (3) 存在ImageIO 、HFS 、curl 、Kernel 、libarchive 、libxml 、PHP 、Ruby 、Samba 和X11 的一些漏洞。 (4) 處理網路訊息時,目錄伺服器所存在的錯誤可能暴露記憶體的資訊。 (5) 處理X.509 憑證時,libsecurity 元件的錯誤,可用來參考未初始化的記憶體,並執行任意程式碼。 (6) 處理訪客用戶登錄時的競賽條件問題,可以無密碼的登錄到其他帳戶。以及其他未詳列的弱點。 惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。  
       
參考資訊:AppleSecunia

轉載自《HiNet全球資安預警情報網》

臺北故事劇場 - 露露聽我說

臺北故事劇場 - 露露聽我說

走遍大陸17個城市,『露露聽我說』這齣得獎劇作,13年後,終於再次呈現國人面前!2012年7月起,在台榮耀上演!

一齣反映現代『婚姻』問題,『寵物』問題,發現『人性』與『真愛』,您不得不看的_即荒謬又溫馨的喜劇!
2009起,轟動內地17個城市36場演出,造成當地劇評驚艷與觀眾熱愛,也創造臺北故事劇場復團後的新里程碑。導演:郭子重新詮釋,以及蕭艾、張信哲、林嘉俐、呂曼茵,靠著紮實的『演技』與『愛』共同完成這項使命。『臺北故事劇場』今年七月,熱誠邀請您來劇場,陪著『露露』尋找牠的真愛,以及您久違的熱情…..

◎藝術總監、導演:郭蘅祈(郭子)
◎團 長:張信哲
◎製 作 人:蔡淑佳
◎原著名稱:Sylvia
◎原著編劇:A.R. Gurney
◎劇本改編:徐譽庭
◎舞台設計:黎仕祺
◎燈光設計:曹安徽
◎服裝設計:陳佳敏
◎音樂設計:陳建騏

主辦:臺北故事劇場
合辦:臺北市立社會教育館
指導單位:台北市文化局
協辦:嘉義市政府文化局、臺中市政府文化局、高雄市政府文化局
贊助:達芙妮女鞋、小林髮廊、台中公園智選假日酒店
票價:500,800,1100,1400,1800,2200,2500,3000

演出場次:
2012/07/21(六)19:30 嘉義市政府文化局音樂廳 (嘉義市忠孝路275號)    馬上購買
2012/07/26(四)19:30 台北市社教館城市舞台 ( 台北市八德路三段25號 )   馬上購買
2012/07/27(五)19:30 台北市社教館城市舞台 ( 台北市八德路三段25號 )   馬上購買
2012/07/28(六)14:30 台北市社教館城市舞台 ( 台北市八德路三段25號 )   馬上購買
2012/07/28(六)19:30 台北市社教館城市舞台 ( 台北市八德路三段25號 )   馬上購買
2012/07/29(日)14:30 台北市社教館城市舞台 ( 台北市八德路三段25號 )   馬上購買
2012/08/11(六)19:30 臺中市文化局中山堂(台中市學士路98號)       馬上購買
2012/08/12(日)14:30 臺中市文化局中山堂(台中市學士路98號)       馬上購買
2012/08/17(五)19:30 高雄市文化中心至德堂 ( 高雄市苓雅區五福一路67號 )  馬上購買
2012/08/18(六)14:30 高雄市文化中心至德堂 ( 高雄市苓雅區五福一路67號 )  馬上購買

【折扣優惠】
◎4/30之前購票享八五折優惠,最低票價恕不折扣
◎年滿65歲以上購票可享八折優惠,入場需出示有效證件
◎身心障礙人士及其必要陪同人員(限1人)購票可享八折優惠,入場需出示有效證件
◎兩廳院之友購票可享九折優待
◎國泰世華卡友刷卡購票可享九折優待
◎台新銀行卡友刷卡購票可享九折優待
◎誠品會員購票可享九折優待
◎團體購票30張以上(含)可享八五折優惠
◎團體購票50張以上優惠請洽劇團 02-8789-8993
◎城市舞台會員購票可享九折(限7/26-7/29台北場次)
◎自2012/04/16日起,
嘉義市府員工購票可享八折(限7/21嘉義場次,需優惠代碼,最低票價不提供此優惠)
◎自2012/05/01日中午12:00起,
匯豐銀行卡友刷卡購票可享九折優惠
◎超商服務僅限網路訂購取票,恕無法以現金購買團體與城市舞台會員優惠票券。
◎以上折扣擇一優惠,恕不與其他折扣共同使用。

2012年5月29日 星期二

加密不是DLP 死角 跨國企業傳輸新方案


加密不是DLP 死角 跨國企業傳輸新方案

過去,在網路的世界裡,加密流量並不多,但近來資安意識抬頭以及法規遵循要求,加密成為一個較有效的防範措施,如果可以有效運用加密,依企業業務與安全需求進行全盤規劃,則可以達到一定程度的資安防護。

傳輸安全廠商ssh亞太區總監何思聰就提到,例如金融業需遵循PCI-DSS規範-採行SFTP,但過去多是自行撰寫script來因應需求,但只要一變動FTP就得重新再撰寫程式、測試、佈署等循環,往往曠日廢時。又例如台灣以製造業為主的特殊產業特性,在現今越來越多製造業的研發人員也前往中國的狀況下,跨國企業的兩岸資料傳輸需求增加,例如圖檔的大量傳輸。何思聰說,包括像是企業在考量DLP解決方案時,也會詢問到加密流量的解讀是否能夠因應。

DLP解決方案的工作之一,便是透過掃描資料,將有問題的部分阻擋或示警,但如果資料透過加密的方式傳輸,則需要搭配解密的機制。何思聰說,因此ssh也與DLP廠商配合,提供解決方案,何思聰說,因此ssh也能與DLP廠商配合,提供解決方案,除了可以解開並分析加密流量的內容以外,亦能過濾當中的channel,協助DLP解決方案的掃描,優化其效能。

當DLP在監控不同的管道時,便會搭配不同的解密方式。Websense技術總監莊添發表示,目前一般企業在佈署DLP時,針對加密流量的管理,主要以Web與Mail為主,針對Web流量,可透過Proxy進行解密並分析內容;郵件的傳輸加密或加密附檔,DLP則可判斷是否加密,並依照企業業務與安全的需求進行回應動作,例如高敏感性的企業,因為加密郵件無法分析,便可以設定阻擋,同時將留下密件附本以作為將來稽核之用,有些企業亦可設定,當偵測到郵件加密的附件則自動緩送,待主管確認後才放行等做法。

轉載自《資安人科技網

教你分辨釣魚網址分身術!


教你分辨釣魚網址分身術!

網路釣魚(Phishing),多半利用E-Mail、即時通訊軟體、社群網站等做為前奏,誘使收件者連往擬真的詐騙網站,再由詐騙網站入侵受害者的瀏覽器,或利用受害人一時不察登入詐騙網站,竊取受害人的機密資料。一般的資安宣導,都會建議大家不要連往可疑的網址,以便遭到詐騙網站的攻擊。但是,可疑的網址到底是如何可疑?為何可疑?如何防範,這卻是多數人不清楚的部份。接下來的文章我們就來談談這些可疑網址的一些特色及防範之道。

顯示位址與連往位址相異

網路釣魚多半會利用電子郵件做為攻擊的前奏,E-Mail的內容通常會仿得極真,早期遭到仿造的網站多半是一些金融或線上付費機制相關機構;近期則因為社群網站流行,故仿造的對象開始轉向各種社群網站的通知、確認信。只是,仍然換湯不換藥,在這些釣魚郵件中,經常會看到顯示位址與連往位址不一樣的情形,信中出現這樣的情況,幾乎百分之百可確定這是封釣魚郵件。

因此也建議各位保持一個良好的習慣,勿直接點選E-Mail上的超連結,而是將滑鼠游標移至該超連結位置上,檢視一下顯示位址與連往位址是否一樣,若不相同千萬別點擊,小小動作就可以避免您成為上鈎的魚兒。


圖1、順手將滑鼠游標移至該超連結位置上,假造的facebook通知信,其中帶有顯示位址與連往位址不一樣的情形。

網址混淆技術

許多釣魚網站會在網址上加工,讓人難以分辨到底網址是否可信,例如:http://mail-google.com、http://www.goog1e.com,其實這些網址與Google並沒有關係,但這種以假亂真的網域名稱混淆,很容易讓人因為匆匆一瞥而錯信這是真實的網站。

另一種常見的做法,是將真正的網域名稱前面加上容易讓人信任的域名,例如:http://mail.google.com.xyznothisdomain.com,一般的申請自訂的網域名稱是在頂級域名(TLDs, Top-level domains, first-level domains)中的二級域名。

頂級域名包括了國家代碼(.tw、.cn、.jp等)、通用頂級域名(.com、.edu、.gov等),二級域名就是最靠近頂级域名左側的字段,擁有二級域名控制權限者,可以自訂更多的三級、四級域名,以前述的http://mail.google.com.xyznothisdomain.com例子來看,其實這個網址與Google並沒有關係,而是xyznothisdomain這個二級域名的擁有者自行製造出來的假象,透過這個網址所連往的地方是由這個二級域名的擁有者所指定的。

這類型的攻擊手法,防範之道是可以透過安裝防毒軟體、瀏覽器自身的保護功能,或裝設閘道端上網管理軟體,協助防止使用者瀏覽不當的網址。在使用習慣上,可將一些常用、重要的網址設置於「我的最愛」,當需要使用該網站功能時,一律由「我的最愛」連結;若是透過搜尋引擎尋找資料,也需留意搜尋引擎對搜尋結果的警告,對於可能會損害您電腦的網址,盡量不要瀏覽。


圖2、Google Chrome瀏覽器自身的防釣魚網址功能。Google Chrome瀏覽器瀏覽危險的網址,即會出現畫面中的警告。

轉載自《資安人科技網

從NAID年會看硬碟資料銷毀新趨勢


從NAID年會看硬碟資料銷毀新趨勢

近年來,因為沒有做好銷毀而造成資料外洩的事件愈來愈多,尤其隨著E化普及,因為營運而產生的電子資料快速增加,如何確實銷毀這些電子資料以免外洩,已成企業的重要課題,在前不久落幕的美國NAID年會上,便特別關注電子資料銷毀的發展趨勢,以及硬碟機效力問題。

就全球資料銷毀發展趨勢來看,消磁機是硬碟與磁帶資料銷毀上,普遍採用的方式,然而要如何證明消磁機運作當下所產生的磁場強度?目前看到的做法有以下幾種:(1)在消磁機上安裝小小一塊顯示螢幕,每一次消磁所產生的電磁波數值都會顯示出來,這個方法看似沒有問題,然而有業者表示,聽聞大陸部份黑心製造業者可以假造此數字;(2)使用印有文數字的磁卡,當硬碟要消磁時,磁卡與硬碟一起放進消磁機,倘若磁卡上的數字消失不見,代表電磁波數值強度已足夠破壞硬碟的磁性記憶體,但這要建立在磁卡抗磁度與硬碟一致的前提下,否則只能證明消磁機發出電磁波,無法證明該電磁波強度大於硬碟抗磁度;(3)提供檢測證明,問題在於檢測證明也只能代表當次的成效,無法確保之後每一次運作時,消磁機所發出的電磁波數值皆與檢測當時相同。

此外,消磁機還有磁力衰退的問題,消磁機分成永久性磁石與線圈式兩種結構,這兩者分別會受到溫度與使用次數影響而造成磁力衰退。永久性磁石的消磁機容易受到環境溫度影響,倘若運作環境或擺放環境溫度太高(如50度),磁場強度就會下降,而且是永久性降低;至於線圈式消磁機,則會隨著使用次數增加導致功率下降,所能產生的電磁波強度也就跟著下滑,必需要更換線圈,才能維持磁場強度。

這些都是企業在採購消磁機時,必須注意的問題,甚至還要思考如何突破硬碟技術更新的門檻,消磁機原理乃是透過比硬碟抗磁度還要高1.5~2倍的電磁波,使硬碟無法讀取資料,然而,IT技術日新月異,硬碟廠商致力追求產品穩定性,抗磁度也愈來愈高,企業採購的消磁機倘若年代久遠,能否發揮「硬碟資料銷毀」的功效,也是一個值得思考的問題。

轉載自《資安人科技網

2012年5月28日 星期一

網頁式攻擊增加 宗教網站危險指數竟高於色情網站!!


網頁式攻擊增加 宗教網站危險指數竟高於色情網站!!

資安威脅變化愈來愈大,賽門鐵克日前發表2011網路安全威脅研究報告,指出以下3大現象:惡意攻擊持續成長、持續性攻擊愈來愈懂得善用跳板、行動威脅與日俱增。

第一、惡意攻擊持續成長
攻擊工具包盛行,加速了惡意攻擊成長的速度。攻擊工具包讓攻擊變得簡單,其中又以黑洞(Black hole)攻擊套件最多,而且駭客逐漸傾向透過網頁或社交工程手法散佈惡意程式,根據賽門鐵克統計,2011年釣魚郵件的數量減少,但網頁式攻擊卻持續成長,若進一步分析有害網站的屬性,最危險的竟是宗教類網站,而非傳統認知中的色情網站。

賽門鐵克認為,隨著惡意網站盛行,部份企業體認到使用者將不會造訪遭感染的網站,因此將盈餘用來改善網站安全(即便色情網站亦復如此),使得安全防護較差的網站較容易成為惡意攻擊的對象。而宗教類網站通常缺乏資金進行資安投資,再加上其本身比較容易取得人們的信件感,使得駭客喜歡在此植入惡意程式,也讓宗教類網站變得比色情網站還危險。

第二、針對性攻擊持續擴散  善用跳板是最大變化
從企業規模、產業別、與員工職務別來看,針對性攻擊也出現不同的變化,從資安防護力較弱的點切入,達到最終攻擊目標。先就產業別來看,政府、製造、及金融業仍是主要目標,占整體針對性攻擊的比重分別是29%、18%、及16%,其餘37%則散佈在各個行業別,包括資訊服務、交通運輸、非營利組織、教育、零售…等。

再就企業規模來看,針對性攻擊有50%發生在員工數少於2,500人的企業,而250人以下的中小企業又占了18%,這些企業之所以成為攻擊目標,原因可能是其乃大企業供應鏈或是合作體系中的成員,再加上資安防護能力較差,使得駭客以此為目標,作為攻擊大企業的跳板。

這種跳板現象也出現在攻擊目標上,由於針對性攻擊通常會鎖定企業特定員工為目標,若進一步分析攻擊目標的職務別,有25%為C-Level的高階主管(如:CFO、CIO…等),另外有23%為共用電子郵件帳號者,亦即約聘人員…等,他們雖然無法直接存取機密資料,卻比其他人花更多時間在網路使用上,因此成為駭客的攻擊目標,以此作為存取公司資訊的橋樑。

第三、行動威脅:設備遺失成了資料保護的盲點
最後要談的是行動威脅,除了在行動裝置平台上的惡意程式愈來愈多,目前共有3到4千隻變種攻擊程式,設備遺失或遭竊所造成的資料外洩風險也不容小覷,愈來愈多人利用USB、智慧型手機、平板電腦…等行動裝置存取公司資訊,但在設備遺失或遭竊時,卻鮮少有人會向公司報告,因此成為公司資料保護的盲點,另外,近年來在台灣越來越普及的二維條碼(QR Code),也潛藏著內含惡意程式或惡意程式連結的風險。

資安威脅愈來愈多,Mac電腦不再對惡意程式免疫,難以防範的針對性攻擊,再加上雲端及行動裝置興起,IT人員必須重新思考安全的重要性與作法,才能持續確保資料安全。

轉載自《資安人科技網

Google發警訊:再不移除DNSChanger,就不能上網!


Google發警訊:再不移除DNSChanger,就不能上網!

你的電腦有DNSChanger木馬病毒嗎?再不移除的話,小心無法上網。Google於日前(22日)發布,將開始透過Google網頁向感染DNSChanger病毒的電腦發出警示,若在最後期限(7/9)前仍未清除該病毒,期限一到,電腦可能就無法上網

Google目前已經透過網頁發出警示,當用戶透過感染DNSChanger病毒的電腦連上Google搜尋引擎時,在其搜尋結果的第一筆資料中,會出現電腦已經受到DNSChanger病毒感染的訊息。Google在2011年也使用過類似方式,提醒用戶已經感染某一款病毒,Google表示,當時成功提醒了數百萬名使用者,因此才會複製此方法向受感染的用戶發出警示,雖然,許多網路服務業者已經向其用戶發出提醒訊息,但預計仍有50萬台電腦依舊受到感染。

DNSChanger於2007年首度被發現,它會改變電腦Domain Name System (DNS)設定,將電腦導引至駭客的DNS伺服器,該惡意伺服器會改變使用者的搜尋結果,指引使用者造訪惡意網站。根據FBI與其他執法單位合作的調查顯示,其感染規模一度超過400萬個Windows和Mac的用戶,直到2011年11月,FBI總算成功破獲並關閉了DNSChanger網路,不過,由於受感染的電腦數量太多,為了避免其網路服務受到影響,美國地方聯邦法院授權FBI,提供臨時DNS伺服器讓受感染的電腦仍能上網。

臨時DNS伺服器原本預計在3月8日關閉服務,但由於許多用戶仍未清除病毒,因此法院又將終止日延長至7月9日。逼近終止日,仍有為數不少的被感染用戶未採取行動,為了提醒他們,FBI於今年4月底再度發出警示,告知用戶盡快移除DNSChanger。

除了Google與FBI之外,許多網路服務業者也已相繼透過不同平台向受感染的用戶發出警示,包括AT&T、Bell Canada、CenturyLink、Comcast、COX、Time Warner以及Verizon等。用戶本身若想確認電腦是否受到感染,也可以透過DNSChanger Working Group (DCWG)的網頁進行確認,若電腦顯示遭受感染,也可在此取得如何進一步處理的資訊。

轉載自《資安人科技網

APT又現新攻擊手法 收到加密文件別急著解


APT又現新攻擊手法 收到加密文件別急著解

APT攻擊近來又出現新手法,持續與資安人鬥智,約在五月上旬左右,APT攻擊防禦廠商紛紛收到一些特別的攻擊樣本-要求輸入密碼的DOC、PDF或XLS檔案,而許多免費的PDF解碼軟體又往往暗藏惡意程式,這類的手法過去多半用在魚叉式的釣魚攻擊上。

FireEye台灣暨香港區技術經理林秉忠說,這是因為加密之後會把內文全部鎖住,所以一般的Gateway端防禦,基本上檢查的掃描程式根本就看不到內容,因此無從得知是否有攻擊。不過他也說,有些sandbox可以「模擬使用者輸入」因而找出惡意程式。

圖片來源:Xecure Lab提供。

Xecure Lab首席資安研究員邱銘彰也表示,目前將這些樣本上傳到VirusTotal、ThreatExpert、CWSandbox等網站,幾乎全部都沒辦法分析出來,密碼隨信附上,沒有密碼也打不開文件,因此傳統的分析手段就使不上力,某種程度上可以解開密碼的APT攻擊防禦廠商才能找出威脅。他說,目前經過自動化分群鑑識觀察,可以發現近來這批惡意文件都是來自同一個族群。

轉載自《資安人科技網

打造綠色節能機房 從氣流管理開始下手


打造綠色節能機房 從氣流管理開始下手

根據美國環境保署於2007年的報告指出,2006年美國各種資訊產業或商業、政府機構所使用之資料中心的耗能,已經成長至2000年時的2倍,而能源大用戶各類建築電力消費量(EUI)的統計分析也顯示,這其中以電信機房、網路機房最高,平均單位面積年耗電量比第三名的百貨公司足足超過2倍以上。國內知名的Green IT部落格版主胡哲寧說,為了鼓勵企業導入機房節能技術,並了解自已在節能方面的成效,Green Gird協會針對「資訊機房能源使用合理化」,訂定了電源使用效率PUE(Power Usage Effectiveness)耗能指標,使用300RT以上中央空調冰水主機系統的資訊機房,只要PUE值達到1.52以下,即可取得申請LEED綠色機房的基本門檻。

GreenIT部落格版主 胡哲寧

胡哲寧表示,以台灣目前的電價、機房用電與平均PUE值來估算,我們假設某一機房環境每年用電成本大約原本需要新台幣3,758,040元,PUE值為2.2。但若能將其PUE值降至1.8時,則每年機房電費可減少為3,074,760;PUE值為1.4,每年機房電腦為2,3919,480元。每年分別可節省電費新台幣683,280元及1,366,560元,顯見投資綠色機房的成本效益極高。

胡哲寧指出,根據PUE的計算公式,當非IT設備用電量不變時,若能有效提高IT設備的用電量時,PUE會降低;反之亦然。由於目前機房用電量較高的設備除了伺服器之外,就當屬空調設施,因此如果能夠改善機房的氣流與散熱狀況以節省空調用電,即能使其PUE值大幅下降。

Intel的2020 Data Center實驗同樣也證明了這一點─在同樣區分冷熱通道、故意存在氣流洩漏、將空調製冷與風速調至最大,並以8個機櫃裝設174台伺服器的機房環境設定條件下,Intel僅採取了封住洩漏、調整冷通道出風量至足夠滿足每一機櫃設備的散熱需求,以及將冷熱風徹底隔離等3 項步驟,該機房PUE值便由原1.8逐步減少至1.55與1.48。接下來再採用如調高冷凍水溫度、己用EC變頻送風、提高空調送風溫度…等改善措施,PUE的降幅均不高。由此可知,IT人員若能先由做好機房的「氣流管理」與解決其「冷熱混風」的問題開始下手,對於立即改善機房PUE值會有相當大的幫助。

不過要做好氣流管理,機房管理人員必需要先做好事先的氣流環境預備,建立良好的冷熱通道,在機櫃未安裝設備的地方裝上檔板,將非冷通道不必要的開孔予以密封,並且對機櫃後方及高架地板下方的線纜進行整理,以避免阻礙空氣流通或讓氣流意外通往錯誤的方向。

此外,胡哲寧說,機房管理人員也要了解與氣流管理有關的標準 (如TIA-942的內容),隨時掌握每個機櫃設備的耗電量、入口溫度,空調的製冷、風量及效率等資訊,而且更重要的是:健全自己的心態,千萬不要以為氣流管理是很困難的工作,因而害怕有所改變。像是採取冷熱氣流徹底隔離、依照實際設備散熱需求建置空調、將機櫃設備入口處設為ASHRAE所建議的攝氏27度、讓空調出風溫度接於設備入口溫度,以及儘量使用自然冷卻等方式,都對改善氣流管理效果很有幫助。

特別要注意的是:絕對要防堵任何可能導致冷熱氣流混合的洩漏。胡哲寧表示,這很容易產生局部熱點,並讓回風溫度因混風而縮小其溫差,使得管理人員必須再調低溫度、增加製冷耗能、調整空調機組以低負載方式運轉,最後導致機房空調整體效率不佳」此時機房人員或可選擇採用將冷卻系統移至機櫃邊,藉以縮短送風和回風路徑;在機櫃後方背板加裝水冷式散熱片以過濾熱風;封閉機櫃前的冷通道或機櫃後的熱通道;安裝煙囪連連接機櫃頂部及天花板等措施,對現行資訊機房冷熱隔離方式進行改善。

不過胡哲寧也指出,每一個方案都各自有其優缺點,如冷通道封閉雖能確保設備進風溫度及應用在高熱密度環境,但因為把整個機房都當成熱通道,使得環境的溫度會偏高,一旦空調因各式原因而無法運轉時,伺服器發生當機的可能性會提高許多。

最後還是要機房人員依照其空間、成本/效益、機房穩定性、施工困難度、管理難易度等層面評估各式方案的優缺點,仔細思考之後再視其需求予以選擇。而除了氣流管理之外,胡哲寧還舉出一些改善方向,像是進行動態PUE量測,以便即時了解能源消耗/機房能源性能及效率等環境狀況;依據ASHRAE的建議,調高冷通道溫度,降低冰水系統的能耗;建置變頻冰水主機、變頻泵、變頻風扇、變頻冷卻水塔;避免超量設計及主機台數的規劃;儘可能地使用模組化及高效率的變壓器(98%以上)及UPS系統(95%以上);加強房內部的線路管理,以及將實體伺服器進行整併與虛擬化等,可供有心朝往綠色機房發展的企業參考。

轉載自《DIGITIMES中文網

2012年5月26日 星期六

研究人員發現移動蜂窩網路安全性漏洞

研究人員發現移動蜂窩網路安全性漏洞

電腦科學家識別出了移動蜂窩網路的安全性漏洞,允許攻擊者劫持智慧手機用戶的互聯網連接,向手機和信任網站之間的流量植入惡意內容。新攻擊方法被稱為TCP序號推理攻擊(TCP sequence number inference attack),密西根大學研究人員的論文將在本周舉行的IEEE Symposium on Security and Privacy會議上討論。
研究人員稱,只要應用層未加密,不管網路有沒有加密,它都能有效工作,因為它不依賴於流量嗅探。研究人員在HTC、三星和摩托羅拉的 Android智能手機上測試了攻擊,當手機連接到使用序號檢查的蜂窩網路,研究人員能劫持Facebook、Twitter、Windows Live Messenger等線上服務的連接。論文合作者Zhiyun Qian博士說,這種攻擊方法也適用於使用蜂窩網卡和手機共用無線熱點的電腦。

轉載自《游俠安全網

荷蘭通過網路中立法:不可隨意限速


荷蘭通過網路中立法:不可隨意限速

荷蘭日前通過了歐洲第一部網路中立法。這意味著,互聯網運營商必須平等對待所有類型的網路流量,不可以進行阻礙或降速。此舉使得荷蘭成為繼智利之後全球第二個保證互聯網中立的國家。新法案規定,除非在極端情況下,禁止ISP限制用戶的網速或切斷使用者的網路接入。法案還包括反監聽條款。該條款規定,禁止ISP使用入侵性監聽技術對用戶進行監聽,獲得授權的情況除外。
維護網路民權的Bits of Freedom組織的Janneke Sloetjes表示,該法令非常明確。“法律規定,互聯網運營商不允許過濾內容或區別對待電腦使用者及移動資料。這一點也適用於基於意識形態的過濾。”
基督教聯盟提出的一條依據客戶要求過濾互聯網的建議並沒有得以通過。該政黨希望教徒和家有年幼孩子的人能夠要求互聯網運營商為一個“乾淨”的網路負責。但第一議院卻認為,這應該由消費者自己負責。
新法令下,運營商不可以將任何網站列入被禁名單。此外,今後如果公司或個人要求互聯網封鎖,只有法庭可以作出裁決。
新法令規定,電信運營商不再允許格外優待自己的互聯網服務。與此同時,電信運營商也不可隨意遏制重度用戶的資料流程量,只有在流量大到危及網路穩定性的情況下才可以採取一定的措施。
除上述外,該法案還禁止互聯網運營商“竊取”資料,只有在警方和司法機關要求等特殊情況下或者經使用者明確同意,資料才可以流出,且用戶的許可任何時候都可以撤回。(文/中國資訊產業網-人民郵電報)

轉載自《游俠安全網

防火牆該滾蛋了 為什麼我們不再需要它


防火牆該滾蛋了 為什麼我們不再需要它

誠然,我們確信防火牆對各種攻擊是非常有效的。但是,現在它們所帶來的麻煩要比它們所帶來的價值更大,再者,它們為用戶創造了一種虛假的安全感,防火牆不過是一種心理安慰。
防火牆該滾蛋了!我說的都是現在大家心知肚明的事情。需不需要防火牆一直是一個值得討論的話題,但是今天來看,根本沒有任何理由去使用這種東西。
從1980年代以來,電腦防火牆一直陪伴我們至今。坦白的說,早期的防火牆很顯然沒有起到實質性的作用。如果它們果真能做什麼有用的事情的話,在很久以前,我們就可以打敗惡意駭客和惡意軟體了。但是至少在從前還是有相當的理由去使用防火牆的。
曾幾何時,遠程緩衝區溢位攻擊是一種可怕的工具,在駭客的常用“兵器庫”裡面。只要你找到一個運行著很脆弱並且易於攻擊的、開放的埠,然後,注入你的惡意程式碼,就這樣,你就通過緩衝區溢位獲取了所有的系統許可權。
但是那已經成為過去了,真正的遠端緩衝區溢位,那種可以讓你監聽到開放服務埠並發動攻擊的工具,比如SQL Slammer和MS-Blaster,現在已經幾乎絕跡了。
坦白地說,現在已經很難發動任何形式的緩衝區溢位破壞了,更不用說遠程緩衝區溢位。微軟和其他的廠商都顯著的提高了自身產品程式碼的品質,還提供優秀的、前瞻性的存儲區保護機制,比方說DEP、ASLR,還有晶片級的NX/XD硬體保護機制。即便你找到一個可以共計的緩衝區溢位漏洞,它們大部分都不是運行在本地或者以系統管理員模式運行。
防火牆傾向於“變態”的管理模式,差不多沒人能夠去認真的去讀監控日誌或者對已報告的事件做出回應,我能去怪誰呢?幾乎所有的防火牆產品每個小時發出成千上萬的警報資訊,誰可以找到有價值的、可以控制的資訊在這一大堆的垃圾資訊裡面?我沒那個能力,迄今為止,我也沒見過任何人可以做到。
更糟糕的是,當我去評測防火牆的時候,幾乎所有的產品都有可惡的規則設置。我發現許許多多的防火牆使用“任意、任意”規則去除防護屏障。我不確定我是否應該歸咎於那些可憐的、被誤導的那些制定規則的人,防火牆還經常阻止正常的進程,這些都是那些規則造成的直接後果。
我經歷過很多這樣的事情,“打開防火牆讓我們看看是否會帶來麻煩,但是,沒有什麼事情發生,一切工作正常。好的,我們需要運行那個程式,然後再打開防火牆。”這在我作為網路系統管理員的職業生涯中遇到過不止一次兩次,這些天來,我為安全評測、補丁和其他常規的網路管理等辛苦工作,只為了解決防火牆的問題。(CBSi中國•ZOL 作者:王憲閣)

轉載自《游俠安全網

卜憲錄:用風險管理的方法論做DLP專案


卜憲錄:用風險管理的方法論做DLP專案

專訪賽門鐵克中國區安全產品總監卜憲錄——“以風險管理的思路和方法論來實施資料洩露防護,而不僅僅是將其當作工具。”賽門鐵克中國區安全產品總監卜憲錄在談到DLP時,這樣說到。
蔔憲錄分享企業DLP項目實施經驗,“企業上馬DLP項目,首先要從管理上重點考慮人員等因素的事情,然後再選擇適合企業管理文化和流程的解決方案配合管理落地,通常一個項目的實施週期約為6-12個月。”

企業DLP項目首先要考慮的因素:
1、公司管理人員的參與:資料保護,業務流程更改,員工行為等必須獲得來自高層管理人員的支持;
2、設置優先次序,獲得前期的成功:保密資料可以以各種方式存於組織內部各處,但首先要處理最關鍵的資料,立即證明價值;
3、業務主管的參與:用來識別新威脅、確保最新策略以及修復中斷業務進程的資訊資料,必須來自於與業務資料最近的人員;
4、訓練有素的事件回應團隊(IRT):角色職責明確,流程清晰,有助於推動企業範圍內的一致性和認同;
5、員工教育:員工行為的可視性可以將教育集中在最重要的風險領域,對公司資料實行即時保護可以促進公司安全氛圍的發展。

卜憲錄談到,企業實施DLP專案的成敗的關鍵在於員工的資訊洩露防範意識是否得到了提升,資訊洩露風險是否得到了識別和控制並且是否在逐步下降。DLP專案的成功可以為企業帶來很多的收益,如:可以保護企業的聲譽免受損失,保證了顧客的忠誠度和滿意度;保持企業競爭優勢,防止競爭對手快速跟進並超越;防止因為大客戶的流失和智慧財產權的洩露而嚴重影響企業的核心業務。

不同行業對DLP期待目標一致但需求不同
每一個行業對資料洩漏防護的目標都是一致的,目的都是將資料洩漏事件減少,然而,不同的行業對資料防洩露的具體需求又是不盡相同的,那是因為處於不同的行業的企業擁有的敏感性資料是不一樣的,都有非常明顯的行業特點,如下:
1、金融機構(銀行、保險、證券、基金)敏感性資料:銀行卡號、保單資訊、客戶帳號、交易資料、帳目資訊、融資投資資訊、大客戶資訊、上市公司中報 / 年報等;
2、電信企業敏感性資料:客戶資料(包括普通客戶資料、個人大客戶資料、集團大客戶資料、管道合作夥伴資料等);計費賬務資料(包括詳單、帳單、賬務資訊和記錄等);經營分析報表;
3、製造業及高科技企業敏感性資料:客戶資料、產品設計圖紙、原始程式碼、價格體系、商業計畫、合同定單、物流資訊、管理制度等。

卜憲錄表示,賽門鐵克可以為不同行業的客戶提供針對性的解決方案,從而更好為企業資料安全提供防護。對於電信行業來說,有其自身的特點,近年來,隨著經濟的發展,手機使用者呈現出激增的狀態,目前,中國的手機用戶數居全球之首,超過了7億。而這種增長給電信運營公司帶來了機遇,同時也帶來了很多挑戰,包括防止資料洩露。比如說,防止客戶電話號碼、位址、ID號等敏感客戶資訊以及公司智慧財產權和運營資訊洩露等等。為了解決資料洩露問題,政府對相關法律也進行了修訂,現在凡洩露敏感客戶資訊的企業或員工都會受到相應的處罰。為此,電信公司對資料洩漏防護解決方案的需求也是非常迫切的。

案例一:廣東移動通信有限公司
廣東移動資料防洩漏需求有兩方面,一是需要讓他們能夠監控和保護不同的資料格式,其中包括ID編號、位址和通信記錄。其次,解決方案的部署必須靈活,不會給他們現有的系統造成影響。最後,解決方案必須穩定,不能破壞他們的網路。廣東移動最終選擇Symantec Data Loss Prevention,一是該解決方案滿足了其所有關鍵要求,二是賽門鐵克提供了資料洩露防護專業技術,在實施賽門鐵克解決方案後,廣東移動取得了顯著的成效,包括公司和協力廠商人員發送關鍵資料的事件減少了 80%,以及資料審計時間縮短了90%。

案例二:雲南電網
雲南電網主要有四方面的挑戰:一是監控包含敏感性資料的資訊交換;二是讓管理層能夠對資料洩露防護實施更全面的控制;三是遵從政府法規;四是就公司的資料安全措施對員工進行培訓。賽門鐵克為雲南電網實施了極具針對性的解決方案並取得了顯著的成效:資料洩露風險降低了50%、由於減少了資料洩露問題而每年讓IT工作人員節省了500個小時、能夠遵從政府法規。

企業如何選擇適合自身的DLP?
防止企業資料洩漏,保護企業資料安全是一個系統性的工程,為了更好防止企業資料洩漏,企業應和相關技術提供商根據自身情況採取合適的解決方案。目前市場上資料洩漏防護主要的技術手段有三種:加密、檔許可權管理DRM以及資料丟失防護DLP(data loss Prevention)。
企業是否需要同時選擇這三種技術手段呢? 卜 憲錄談到,根據賽門鐵克全球用戶的最佳實踐來看,一般企業都會採取分階段的建設規劃,通常的會先考慮:第一階段從整個企業的角度選擇DLP,對整個企業範圍內的敏感資訊進行發現、監控和保護;第二階段:針對某個辦公部門一些特定類型的檔進行安全保護選擇加密解決方案,例如:磁片加密防範電腦丟失/磁片被拆卸而導致的資訊洩露,郵件加密防止不法分子對郵件的竊聽、篡改、偽造等。DLP技術最大的特點就是面向內容,而不是面向檔,因此基於內容檢測的DLP對敏感性資料的分佈具有更深的洞察力,部署起來也更容易,是每個企業的首要選擇。

卜憲錄談到,今年賽門鐵克還計畫推出針對平板電腦的全新資料洩露防護解決方案(Symantec Data Loss Prevention for Tablet),這是業界首個專門用於監控和保護平板電腦中敏感資訊的全面資料洩露防護解決方案。該方案首先應用於蘋果公司的iPad產品,為這款在企業領域同樣很受歡迎的終端設備提供內容識別保護,從而説明企業解決目前面臨的安全問題。該解決方案能在保證用戶工作效率的同時,全面保護企業的機密資料。賽門鐵克還計畫在今年推出支持安卓(Android)平板電腦作業系統的同類解決方案。

講到DLP市場的發展, 卜 憲錄表示,雖然目前沒有所謂的行業標準,但在國際權威機構Gartner看來資料防洩露有一個領域“Content-Aware Data Loss Prevention”,國內大量的產品之前都專注於基於檔的加密和許可權管理解決方案,今後都會積極轉型朝著基於內容識別的解決方案方向靠攏,從全球來看資料防洩露市場的方向也是朝著基於內容識別的資訊洩露防護領域發展,這將作為企業整體資訊安全佈局的首選。(IT168 專稿 文/kaduo)

轉載自《游俠安全網

Yahoo Axis 洩露私有憑證!


Yahoo Axis 洩露私有憑證!

用這個私有憑證可以假造出彷彿來自雅虎的擴充套件,然後用來蒐集瀏覽器的瀏覽歷程、帳號、密碼及cookie等私密資料。 

週三雅虎(Yahoo)發表行動瀏覽器工具Axis,並以Chrome及Firefox擴充套件的形式推向桌面環境。但其Chrome擴充套件所含的數位憑證卻出了問題,這可能讓任何人都能假冒雅虎名義發表Chrome擴充套件。

該問題由澳洲部落客Nik Cubrilovic所發現,Nik Cubrilovic表示,在安裝了Axis的Chrome擴充程式之後,馬上就發現到原始的軟體包裡包含了一個用來簽署擴充套件用的私有憑證檔案。

Nik Cubrilovic於是以Javascript加料成功試作另一個驗證概念程式 -- 以雅虎的憑證簽署安裝的Chrome擴充程式。Nik Cubrilovic建議已安裝Axis擴充程式的使用者,應該將它移除。Nik Cubrilovic表示,利用這個私有憑證可以假造出彷彿來自雅虎的擴充套件,然後用來蒐集瀏覽器的瀏覽歷程、帳號、密碼及cookie等私密資料。

根據Nik Cubrilovic指出,雖然立即與雅虎報告此事,但卻一直沒得到回應。另根據媒體報導,雅虎的發言人已經承認該問題並更新Axis相關的所有軟體,包含Chrome、Firefox及IE所用的擴充套件及iPhone、iPad所用的App程式,並已經緊急更換Axis擴充程式。(編譯/沈經)

轉載自《iThome

Google一年幫微軟刪除250萬個侵權連結


Google一年幫微軟刪除250萬個侵權連結

過去一年來微軟總計要求Google移除逾250萬個網址連結,排名第二的是NBC環球,所要求的連結刪除數量為98.5萬,遠不及微軟,位居第三的則是涵蓋各大唱片業者的美國唱片業協會(RIAA),要求移除41.6萬個網站連結。

Google兩年前即開始公布透明度報告(Transparency Report),以揭露各國政府要求Google刪除內容或索取使用者資料的數據,今日(5/25)Google宣布擴大透明度報告的規模,從政府延伸到產業,並納入版權部份,因而使得外界發現,微軟是要求Google刪除最多侵權連結的業者。

最新的報告顯示,微軟在過去一年來是要求Google移除侵權連結的版權擁有者第一名,這一年來微軟總計要求Google移除逾250萬個網址連結,排名第二的是NBC環球,所要求的連結刪除數量為98.5萬,遠不及微軟,位居第三的則是涵蓋各大唱片業者的美國唱片業協會(RIAA),要求移除41.6萬個網站連結。

市場分析認為,這可能代表網路上有太多盜版的微軟產品,也許比盜版的影片或音樂還多。

Google版權顧問Fred von Lohmann說明,新的透明度報告將揭露版權所有人要求Google移除侵權連結的數量,包括所代理的組織或是所要求移除的網站,並希望相關資料對網路盜版問題有所貢獻。

該透明度報告公布了自2011年7月以來的數據,每天更新的數據透露了近來Google每周收到了逾25萬筆移除請求,單周的數字便超過了Google在2009年被要求移除的連結總數。Lohmann說,光是在上個月,Google就收到代表逾1000名著作權所有人要求移除120萬個搜尋結果的要求,這些要求涉及2.4萬個網站。

Lohmann強調對抗網路盜版的重要性,且不希望Google的搜尋結果成為幫兇,該報告亦可讓使用者與研究人員了解哪些內容會自Google搜尋結果中被移除及其原因;此外,Google對版權所有人要求移除侵權內容的回應速度愈來愈快,上周Google從收到要求到移除內容的平均時間已低於11小時。(編譯/陳曉莉)

轉載自《iThome

2012年5月25日 星期五

SEO的核心理念:內容為王、架構為后

SEO的核心理念:內容為王、架構為后

從本網第一次SEO達人養成密集班開課到現在,SEO的整體環境真的變化相當大,也就是說許多當時可行的方法,現在可能有些都已經不太適用,但是有一個SEO的核心理念,一直都沒有改變,那就是~ 內容為王、架構為后 ...

「內容為王、架構為后」也是本網在多年以前的演講以及課程中一直強調的SEO核心理念。
許多認為「SEO無用論」的人,都是只看到「內容為王」的部分,是的~ 內容確實是SEO非常重要的元素,所以我們在網站優化當中,才把「內容優化」列為其中的要素。

但是認為「SEO無用論」的人,卻沒有看到或是想到「架構為后」的部分,也就是網站的架構對於使用者以及對於搜尋引擎的影響。

「內容為王、架構為后」對於網站來說,缺一不可,而且隨著網站越來越大,如果沒有良好的架構,會越來越無法收拾,不但使用者會覺得越來越難用,連搜尋引擎都會無法忠實的處理你的網站資料。

為什麼SEO的環境以及技術一直在改變,但是內容為王、架構為后的SEO核心理念都沒有變呢? 因為搜尋引擎就是依靠內容以及架構才能服務眾多的使用者。

但是雖然內容為王、架構為后的大方向沒有改變,但是其實細節也都在微觀的改變。也就是十年前的內容當然不是現在使用者想看的,十年前的架構也不能適合於現在的搜尋引擎。

內容很重要,應該沒有人會反對,但是所謂「架構為后」是什麼意思呢?

「架構為后」有三大層面,第一個是針對使用者,第二個是針對網站,第三個是針對搜尋引擎。
針對使用者的結構,是指可以讓使用者很方便瀏覽或是可使用性(Usability)的網站結構。
針對網站的結構,是指可以讓網站具有規模可伸縮性(Scalability)的網站結構。
針對搜尋引擎的結構,是指可以讓搜尋引擎可解讀性(Interpretability)的網站結構。

以上的Usability、Scalability、Interpretability就是能夠影響網站的架構為后項目,有些網站可能很方便讀者瀏覽,但是卻沒有規模可伸縮性,因此可能內容越來越多而必須重新設計網站。有些網站可能很方便讀者瀏覽,也具有規模可伸縮性,但是卻無法讓搜尋引擎快速解讀的功能。

所以內容為王是沒有錯誤的,但是如果缺少架構為后的概念,你的網站可以只做到一半。所以抱持SEO無用論的人應該思考Usability、Scalability、Interpretability,也許就不會認為只要內容好,就能夠做好SEO。

轉載自《台灣搜尋引擎優化與行銷研究院

從架構為后談搜尋引擎可解讀性(Interpretability)

從架構為后談搜尋引擎可解讀性(Interpretability)

搜尋引擎可解讀性(Interpretability)是什麼意思? 我們在"SEO的核心理念: 內容為王、架構為后"談到三個架構項目,可使用性(Usability)規模可伸縮性(Scalability)都還蠻好理解的,但是搜尋引擎可解讀性(Interpretability)可能必須再詳加解說 ...


假設你出席一個演講場合,結果演講者全程使用日文,對於不懂日文的人來說,絕對是鴨子聽雷一樣,不知所云。

假設你出席一個演講場合,演講者雖然使用中文,但是卻有很重的口音,對於懂中文的人來說,雖然大略還是聽得懂意思,但是一定有部分內容會無法理解而忽略過去。

所以演講者要讓聽眾聽得懂演講的內容,當然要使用聽眾能夠瞭解的語言,並且必須很清楚的表達出來,其間不能有含混不清的地方。前者牽涉到技術性的,後者則牽涉到語文的呈現。

上面的例子跟搜尋引擎可解讀性(Interpretability)有什麼關係呢?

在網站與搜尋引擎的關係中,你的網站就是演講者,而搜尋引擎就是聽眾。

你的網站必須講搜尋引擎聽得懂的語言,也就是技術性相關,網頁的標準表示法,你的網站如果使用的表示法是搜尋引擎不懂的,那麼就無法讓搜尋引擎瞭解。例如你使用了javascript,是搜尋引擎不能或是不願意去解析的,那麼某些內容就會被丟棄。

如果別人的網站使用了semantic tag,但是你卻沒有使用,那麼搜尋引擎就會更瞭解別人的網站,而沒有辦法順利的處理你的網站資料。

所以要讓你的網站具有搜尋引擎可解讀性(Interpretability),第一件事就是要使用搜尋引擎可以瞭解的標準表示法,並且正確的使用。

而另外一種情況是牽涉到語文的呈現,對網站而言就比較困難。因為你必須瞭解搜尋引擎是如何儲存你的網站資料。

這篇"專訪 Google 台灣總經理簡立峰,談網路搜尋難題",提到一個事情,Google 台灣區總經理簡立峰說到一個小技巧:只要搜尋「的」這個字就可以知道有多少中文資料了,因為絕大多數的中文網站都會用到這個字。

其實Google 台灣區總經理簡立峰,應該只是為了要說給不太懂的人可以很快的瞭解,所以才用這個簡化的說法,因為簡立峰就是CKIP (Chinese Knowledge and Information Processing) 的專家。

在Google搜尋「的」這個字,所得到的資料筆數應該比實際上的資料筆數少很多,你也應該可以發現許多應該存在你的網站的字,透過Google是無法搜尋得到的,因為不一定都會被儲存為索引,許多詞組是被丟棄的。

Google如何決定哪些字詞應該被索引呢?

例如我們來看這個句子~ 「從架構為后談搜尋引擎可解讀性」,經過CKIP的分詞可得到其中一種剖析樹圖示如下:

所以被分詞為: [從] [架構為] [后談] [搜尋] [引擎] [可] [解讀] [性] 共8個。

如果都只取單一個詞組的話,[為后] 就搜尋不到了。

如果還取兩個詞組的話,就多出了[從架構為]、[架構為后談]、[后談搜尋][搜尋引擎][引擎可][可解讀][解讀性],就可以搜尋到更多的結果了。如果還取三個或是以上的詞組的話,那就有更多的組合了。

當然Google不是使用CKIP,還有加強很多規則進去,但是絕對沒有不出錯的分詞系統,而不管再怎麼強的搜尋引擎,都不可能把你的網站進行全文索引,除非你的網站重要到不行,因此你的網站的語文呈現,要怎樣才不會讓搜尋引擎把重要的詞組丟棄,就是必須要考慮的問題。

所以要讓你的網站具有搜尋引擎可解讀性(Interpretability),第二件事就是要瞭解搜尋引擎的索引規則,並且盡可能完整的呈現網站內容。

轉載自《SEO關鍵解碼

2012年5月23日 星期三

2012 COMPUTEX Forum 智慧生活創新應用技術論壇



智慧生活成為現代社會新興趨勢,相關應用服務與技術的發展日益蓬勃,ICT廠商也因應市場需求開發各種智慧化的產品,協助大眾邁入智慧生活境界。智慧生活科技深入日常生活,應用在家居生活、大眾交通、餐飲服務、銀行業務等領域,尤其是在系統平台與傳輸技術上,產品應用從智慧型手機、到目前熱門的平板電腦,甚至在智慧家電、車用資訊系統,都可看到其廣泛的應用。
為促進智慧生活產業發展,了解相關國際技術標準與驗測基準,同時協助國內業者掌握新一波資通訊技術發展趨勢,特別邀請國內、外專家來台分享在智慧生活方面的發展趨勢與應用。此次研討會,從與大眾日常生活密切的個人智慧化的產品之內建Android系統平台,到居家智慧載具傳輸技術之發展趨勢與應用,乃至於車內環境與個人智慧載具通訊之相關技術發展趨勢與國際標準,串聯不同情境下的智慧載具之技術應用。希望透過活動之分享與互動,讓業者一次滿足多元智慧技術發展之認知需求,並了解最新產業情勢、市場機會與相關技術標準,作為產品開發或驗證的參考基準。

■ 時  間:2012年6月8日(五) 13:30-16:30
■ 會議場地:台北國際會議中心102室(台北市信義路五段1號)
■ 指導單位:經濟部技術處
■ 主辦單位:中華民國對外貿易發展協會、台北市電腦商業同業公會
■ 執行單位:財團法人資訊工業策進會
■ 協辦單位:嵌入式自由軟體聯盟(OESF)、百佳泰股份有限公司、台灣車載資通訊產業協會(TTIA)
■ 邀請對象:資通訊、Telematics/ITS產業相關人士、學研機構、相關領域研發團體等。
■ 參加方式:免費活動 (敬請攜帶名片2張參加)
■ 報名方式:線上報名、傳真報名;座位有限,請提早報名,額滿為止
■ 傳真專線:+886-2-8712-3366(歡迎使用線上報名)
■ 洽詢專線:+886-2-8712-8866 分機859黃先生
■ 注意事項:
報名截止日為6月4日。主辦單位將視報名狀況提前或延後線上報名時間。若報名者不克參加,可指派其他人選參加。


時間
議程
講師
13:30~14:00
來賓報到
14:00~14:05
貴賓致詞
經濟部技術處
14:05~14:10
主辦單位致詞
資策會
14:10~14:50
從日本品質標準看Android技術發展與應用
嵌入式自由軟體聯盟(OESF)/Executive Director
關根 達記
14:50~15:20
快速發展中的Smart House技術與服務
OESF/SmartHouse WG-Chair
Ren Egawa
15:20~15:40
休息
15:40~16:10
實現高速、便利、安全的近距離無線通訊應用—TransferJet技術的現在與未來
TransferJet/技術委員會主席
富樫
TransferJet
何武龍
16:10-16:40
打造無縫隙車內通訊環境與車內互連傳輸技術標準
百佳泰/測試中心副理
江文豪
16:40
活動結束

2012年 果陀劇場《再見女郎》

2012台北國際安全博覽會圓滿成功


2012台北國際安全博覽會圓滿成功

由台北市政府與新北市政府指導、法蘭克福新時代傳媒主辦的「第十五屆台北國際安全博覽會」,已於4月18至20日在台北世貿南港展覽館風光閉幕。

Secutech自1998年創辦以來,一直聚焦於安全科技的製造平台。主辦單位表示:「Secutech以往聚焦於亞洲製造,今後將提升為全球製造。未來將邀請更多如東南亞、印度、蘇俄、中南美國家的製造商參與,型塑『要找全球製造就到Secutech』,打造成安全科技的製造基地/製造重鎮。」

今年展會以「智能、效能、綠能的科技整合應用」為主訴求,提供政府與企業智慧化安全與管理。3天吸引來自97國25,510位參觀者前來,刷新歷年紀錄,較去年大幅成長7.27%。其中,台灣參觀者為22,806位,國際參觀者佔2,704位。台灣除外的前五名來訪國依序為日本、大陸、馬來西亞、新加坡、美國。

為締造更完備的安全防災交流平台,Secutech與三大安全相關展覽「全球安控電子技術論壇暨元器件展」、「台北國際防火防災應用展」、「台北國際資訊安全科技展」同步登場,獲得全球近27國532家參展商熱情參與,展出3,050種最新安全科技設備,包含:IP監控、高清影像監控、門禁整合、生物辨識、防盜/警用設備、智慧建築科技、車用電子、消防防災/搶救器材、工業安全/防災監測以及資安設備等,產品豐富多元,參觀人潮絡繹不絕與廠商互動熱烈。同時規劃144場研討會,邀請重要的產官學研或國際大廠共同發表,主題切中需求,吸引13,866人次參加,聽眾踴躍。

Secutech已成為全球買家每年進行資訊交流、採購產品的必到盛會,不僅凝聚熱絡的買氣,更是各界獲取安全新知的最佳機會!明年將於2013年4月24至26日台北世貿南港展覽館再度與您見面。

轉載自《DIGITIMES中文網

新版個資法最快5個月後上路

新版個資法最快5個月後上路

今年2月16日法務部提出新版個資法的施行對各界造成相當大的衝擊。法務部法律事務司司長陳維練表示,第6條與第54條因爭議過大,建議先暫緩實施,進行修法。如今,新版個人資料保護法有了最新的發展,新法上路時間最快有可能會是10月1日。 

新版個人資料保護法有了最新的發展,新法上路時間最快有可能會是10月1日,若是如此,就只剩下約5個月的時間了。

今年2月16日法務部曾在行政院院會簡報個資法推行進度,提出新版個資法的施行對各界的衝擊過大,因部分爭議條文恐造成窒礙難行,建議先暫緩實施部分有爭議的條款。會中行政院長指示,要求在2個月後提出進一步的評估報告。

日前,兩位行政院政務委員張善政與羅瑩雪為此邀集各部會,召開協商會議。我們經由法務部取得的正確訊息是,協商會議的結論是建議10月1日開始採兩階段修法方式實施,沒有爭議的條文先上路,而有爭議的條文則暫緩實施,優先修法。這個建議將繼續送交行政院長裁示。

引起極大爭議的新版個資法第6條與第54條,皆列為建議暫緩實施的條款。第6條是限制敏感性個資使用的規定,有關醫療、基因、性生活、健康檢查及犯罪前科等個人資料,不得蒐集、處理或利用。然而規定得這麼嚴格,在實務上是有施行的困難,例如一般公司就不能要求員工提出健康檢查報告,保全公司、計程車行、幼教業者也不能過濾有犯罪前科的求職者。

另外建議暫緩實行的第54條是,若已擁有非經當事人提供的個人資料,則必須在新法施行日起一年內完成告知。這也是大家很頭痛的問題,因為一般公司都有許多非當事人提供的個人資料,例如員工任職填寫的緊急聯絡人資料,就是非當事人所提供的個人資料。因為此類資料繁多,要在1年內完成告知,不僅執行起來困難重重,勢必也得投入龐大的成本。

法務部法律事務司司長陳維練表示,第6條與第54條因爭議過大,建議先暫緩實施,進行修法。第6條敏感性個資的使用,建議修法方向是納入公益目的排外條款,若符合公益目的,可以蒐集、處理和利用敏感性個資。第54條規定的1年內補行告知,則建議修改為使用前告知,在使用到非由當事人提供的個資前,再行告知當事人即可。

另引起爭論的罰責第41條第1項,違反個資法處二年以下有期徒刑、拘役或併科新臺幣二十萬元以下罰金,有人認為若非意圖犯罪,這樣的刑責過重。陳維練表示,將建議修改為,若非意圖營利,可降低罰責或是免罰。不過,因為法條不能切割,此條將列為優先修法的項目。

除了爭議條款,另外各產業所屬中央目的事業主管機關的畫分,對於有爭議的複合型產業,例如法務部曾建議NCC(國家通訊傳播委員會)作為Google的中央目的事業主管機關,然而NCC卻不認同。這些分歧亦將送交行政院長裁定。

另外一個大家也很關心的個資利用目的,到底還會新增哪些項目,也會在接下來的期間逐一確定。然而,這些事情若都得在5個月內完成,其實時間是非常緊迫的。無論如何,新版個資法已經迫在眉睫了。本期封面故事則是介紹英特爾新一代平臺Ivy Bridge處理器,這是Sandy Bridge架構的第二代產品,然而從Ivy Bridge開始,個人電腦平臺將會進入一個新的里程碑。

Ivy Bridge處理器一下子由32奈米製程提升至22奈米製程,再加上首度採用3D電晶體技術,有助於降低耗電。此外,Ivy Bridge平臺的晶片組也首度內建USB 3.0與PCIe 3.0規格,同時也引進了快速開機與一些特別為SSD應用所設計的功能。可以說隨著Ivy Bridge的問市,PC平臺從此真正進入USB 3.0與SSD的時代了。

轉載自《iThome

Ivy Bridge實測:新平臺重視系統反應速度與存取效能


Ivy Bridge實測:新平臺重視系統反應速度與存取效能

加快系統執行速度與SSD的相關技術應用,可用於新一代的PC與筆電,尤其在後者的應用的效益上較為明顯 

在Ivy Bridge平臺中,我們從Intel提供新一代晶片組的資料中可看出,將能夠支援更多針對系統加速與維護上的新技術。例如,去年Ultrabook推出時,Intel為了加快系統反應速度推出的Smart Response、Smart Connect、Rapid Start技術,以及安全性方面的Identity Protection Technology(IPT)與Anti-Theft 3.0技術,在新一代筆電平臺中,這些技術也都將納入新款晶片組的支援項目中。

從官方提供的7系列晶片組圖表特色中,可以看到多了兩項選擇性功能──Rapid Storage Technology(RST)快取技術與Responsiveness Technology。其實後者指的就是上述的Smart Response、Rapid Start、Smart Connect技術,其中Smart Response又是經由Rapid Storage Technology(RST)快取技術而衍生出來,這些技術主要都是為了系統反應速度的改善。

而這些技術的運用上,不只是能夠搭配SSD,以獲得更快的存取效能,上述這些技術也可加速應用程式載入與系統開機時間,提升系統反應速度,也讓使用者不再只有傳統硬碟與固態硬碟的個別選項,透過固態映與傳統硬碟的混合式的配置,以獲得更佳效能、更大容量的平臺,以及更佳的性價比。

從目前Intel提供的資料來看,H77、Q77與Z77將能支援Rapid Start、Rapid Storage、Smart Response與Smart connect技術,B75、Q75與Z75則不支援Smart Response。特別的是,在B75與Q77晶片組中,還將新支援一項針對商用平臺的Small Business Advantage(SBA)技術。

接下來,我們將一一介紹這些新技術的特色。

Ivy Bridge平臺與7系列晶片組的新特色
如以Z77晶片組為例,除了支援4個USB 3.0、PCIe 3.0、Thunderbolt通道,DDR3也能夠支援到1600 MHz。更值得我們注意的是,新平臺包含了Rapid Storage 與Smart Response、Rapid Start、Smart Connect這3項技術。


三大特色

特色1-Rapid Start 
──使電腦快速回復已啟動狀態與省電

以Windows 7作業系統的電源管理方式來看,有所謂的睡眠模式(Sleep,S3)與休眠模式(Hibernate,S4),當我們蓋上螢幕、或是長時間未使用,會進入S3睡眠狀態。 Rapid Start技術能讓硬體能夠處於休眠的不耗電狀態,而不像傳統的睡眠模式的省電狀態下,一些裝置都處於正常運作耗電狀態。可將記憶體中的資料移至不耗電的記憶體並進入S4休眠狀態,作業系統則維持S3的睡眠狀態。 使用者喚醒PC,資料移回記憶體,系統迅速恢復,等於兼顧了S3與S4模式下的優點,不僅加快了系統恢復的速度,同時也減少了系統在省電模式下的耗電,在筆電上,更可以使用更彈性、持久。

特色2Smart Connect 
──在睡眠模式下也可持續連結網路

當筆電進入睡眠模式,系統中的無線網路仍可以持續透過3G、WiFi連結網路,即使筆電處於低耗電的狀態。 設定上,使用者可以讓指定的應用程式與網路上的資訊同步更新,也可以設定該電腦自動連結網路載入新資訊的頻率,像是每5分鐘到60分鐘連結1次。

資料同步完成後,筆電會再度回到睡眠模式,並等待下次同步時間到來。如此一來,使用者便能夠在任何時間即時的恢復系統查看資訊,而不需重新花時間開機及尋找網路連結。

特色3Smart Response 
──利用SSD作為快取記憶體

透過這項技術,使用者可將SSD設定為快取記憶體,作為傳統硬碟的暫存使用,同時,系統也會將自行將重要性不同的檔案配置於SSD與傳統硬碟,像是將經常存取的檔案與應用程式存至SSD,便可以提升常用軟體的啟動速度。這項技術是由Rapid Storage Technology(RST)所衍生出的快取技術,可利用磁碟的RAID,提高系統的性能和反應速度,目前新版本為11版。

因此,對於使用者與作業系統而言,安裝RAID系統的驅動程式,讓傳統硬碟與小容量的SSD,在使用上像是單一的裝置,卻同時保有SSD固態硬碟的效能,以及HDD傳統機械式硬碟的大容量,可有效提升運轉中系統的存取速度並在性能、容量、成本上,取得一定的妥協。


轉載自《iThome

Ivy Bridge 處理器來了!


Ivy Bridge 處理器來了!

在2012年,Intel正式對外發表Ivy Bridge處理器第三代Core i系列,其中包含三大特色,以及如:Secure Key、OS Guard等重要改變。 

在2012年4月23日,Intel終於正式對外發表新一代Ivy Bridge處理器,這也是該公司針對個人電腦推出的Core i系列第3代處理器,同樣以性能分為i7、i5、i3,型號命名原則也上代差不多,不過處理器的製程已經全面進入22奈米,意思是體積更小、更為省電。

從目前Intel的規畫來看,目前首批Ivy Bridge處理器發布的是4核心的桌上型與筆電型產品,我們在官方網頁上已經可以查到6款用於桌上型電腦的Core i5處理器,以及14款用於桌電與筆電的Core i7處理器。

至於主流的雙核心筆電平臺處理器,以及低階的i3與適用於Ultrabook的超低電壓等系列,這些產品可能要等到6月底或第3季才會有產品上市。

這次Intel的PC新平臺最引人注目的改變,有3大方面,他們加強了處理器省電、繪圖處理能力與I/O傳輸速度。Ivy Bridge的最大特色就是製程的改變,今年PC處理器終於從32奈米進一步縮小到22奈米,這對於降低處理器功耗有很大的幫助,加上採用3D Tri-Gate電晶體技術,因此提高電晶體密度,並增加電源感應節能技術,如此更加強了新平臺對於能耗的控制。

Intel新舊Core i處理器特色比較表

2Core i處理器平臺
3Core i處理器平臺
處理器
Sandy Bridge處理器
● 製程為32nm,將繪圖處理器確實整合在同一處理器中
● 支援Hyper-ThreadingTurbo Boost增強為2.0版本
● 加入AVX指令集
● 記憶體控制器支援到DDR-1333
Ivy Bridge處理器
● 製程轉變為22nm
● 仍支援Hyper-ThreadingTurbo Boost2.0技術
● 增強的AVX指令集
● 記憶體控制器支援DDR3-1600
● 新推出OS GuardSecure Key技術
晶片組
● 主要搭配6系列晶片組,可相容於7系列主機板
● 開始支援SATA 3.0
● 主機板韌體Management EngineME7.0
RSTRapid Storage Technology)版本為10.010.5
● 主要搭配7系列晶片組,可相容部分6系列主機板
● 原生支援PCIe 3.0USB 3.0
● 主機板韌體Management EngineME8.0
RST Rapid Storage Technology)版本提升為 11
繪圖核心
● 採用HD 2000HD 3000技術(EU數量分別為612個)
● 支援DirectX 10.1
● 無線投影支援Intel WiDi 2.1
● 支援OpenGL 3.0規格
CPU支援OpenCL 1.1
● 採用新的HD 2500HD 4000技術(EU數量分別為616個)
● 支援DirectX 11
● 無線投影支援Intel WiDi 3.0
● 支援OpenGL 3.1規格
CPUGPU均支援OpenCL 1.1



Ivy Bridge 處理器三大特色

特色1-散熱設計功耗降低,執行效能仍持續提升
從這次發表的桌上型與筆電型處理器產品來看,在核心架構上其實並沒有太大的變化,在官方規格中可看出最明顯的變化是,桌上型處理器的4核心Core i5和i7處理器的散熱設計功耗(TDP),普遍降低,以耗電量較高產品的TDP而言,全部變為77瓦,與上一代的同性質產品相比(95瓦),差不多降低了19%。

微架構上,Ivy Bridge仍是採用Sandy Bridge,從首批發布的處理器來看,它們和上一代同等級產品在時脈規格上相差不多,甚至略有提升。我們從強調低功耗的處理器來看,TDP雖然仍是65瓦與45瓦,與上一代相同,時脈規格卻更進一步,像是Core i7-3770S和前一代的Core i7-2600S的TDP都是65瓦,但後者只有2.8 GHz,而前者時脈則有3.1 GHz。

官方所提供的測試報告中,以兩代同時脈的產品來看,運算效能增幅在3%~10%之間。我們實際以NuClearus Multi Core 2.0版效能軟體的測試,瞭解到新處理器在浮點運算與邏輯運算方面有些微的領先,比起上代首批發布的產品,效能提升幅度則接近1成,測試結果相差不多,但多執行緒運算上的優勢卻相當顯著。雖然運算效能提升程度僅稍微增加,不過從耗電量來看,Core i7-3770K的TDP僅有77瓦,相較於Core i7-2600K的95瓦,在散熱功耗設計的減少下,居然還能達到效能提升,這才是Ivy Bridge處理器進步最大之處。

而從新的筆電平臺4核i7處理器來看,與上代產品相比,TDP似乎變化不大,極致版仍是55瓦,一般版也同樣是45瓦,但多了1款35瓦的低電壓版本,這是上代處理器中不曾出現過的。這意味著,Intel在未來4核心產品上,也將開始提供低功耗的版本(功耗能與雙核心產品相同)。同樣的,以首批推出的新處理器時脈規格來看,現在的第3代Core i處理器,最低時脈也比前代高了一點,Core i7-3612QM的2.1 GHz要比Core i7-2620QM的2.0 GHz來的高。

特色2-7系列晶片組原生支援USB 3.0,並整合多項新技術 
對應新的處理器平臺,Intel也推出7系列晶片組(Panther Point)應用在主機板上。在新晶片組中,可分成桌上型電腦平臺(Z77、Z75、H77、Q77、Q75、B75),以及筆記型電腦(HM77、UM77、HM76、HM75)。與之前6系列晶片組最主要的不同就是在I/O介面部份。Intel新一代個人電腦晶片組終於原生支援USB 3.0與PCIe 3.0,再加上本來就有的SATA 3.0傳輸埠,Ivy Bridge平臺的周邊傳輸效能,預計將有更佳的表現。而基於7系列晶片組所推出的主機板,理所當然將強調這些功能。

以USB埠而言,新平臺內建的14個USB埠中,一般將具有4個是USB 3.0連接埠,其他10個為USB 2.0,從原生支援的角度來看,Intel的大力支持,可望帶動USB 3.0周邊裝置的普及速度。而對於支援PCIe 3.0標準規範,個人電腦可搭配符合此規格的獨立顯卡或SSD固態硬碟,不過,目前此規格的介面裝置少。此外,Intel這次也將Thunderbolt加入選配功能中,為Thunderbolt接口保留一條×4通道,使整體I/O傳輸規格上具有更多的支援性。不過,雖然處理器的散熱設計功耗降低,多數人可能沒注意到的是,晶片組的散熱設計功耗比上一代高一些,從6.1瓦變為6.7瓦,雖然差異不大,但也將影響到整體平臺的散熱與耗電表現。

特色3-核心顯示技術提升繪圖運算效能
第3代Core i處理器在圖形顯示能力方面,這次同樣有所提升。相較於Sandy Bridge內建的Intel HD 2000與HD 3000,Ivy Bridge則是搭配新的HD 2500與HD 4000。新一代的繪圖核心對於多媒體應用的支援性也大增,並大幅加強3D運算方面的效能。其中微軟DirectX的版本支援從10.1變成11,是最大的進步,能帶來更佳的視覺體驗,像是大幅改進多執行緒的渲染效能。同時,其他支援的繪圖技術規格也有提升,例如OpenGL支援版本從3.0變成3.1,而支援OpenCL 1.1也將使應用程式透過API的呼叫而能使用繪圖核心。

在繪圖效能上,新處理器增強了處理核心與繪圖核心對於L3快取的共享,使得運算處理與資料交換可以有更好的表現,並且,在繪圖核心使用的EU數量(Execution Unit)方面,HD 4000提升到16個(HD 3000為12個),可預期的是,HD 4000在繪圖效能方面會有比較大的進步,不過HD 2500仍維持6個EU數量,沒有變動。比較有趣的地方在於,從桌上型繪圖時脈規格上來看,過去Sandy Bridge桌上型高階i7處理器內建GPU的時脈在850~1300 MHz之間,現在Ivy Bridge則是一致維持在650~1150 MHz之間,基礎時脈明顯比前代降低,不過兩代筆電處理器的基礎繪圖時脈倒是沒有太大的變化。

其他明顯的改進在於,對於多螢幕顯示輸出方面,HD 2500/4000的支援數量也從2臺變成3臺,搭配的無線投影技術WiDi(Wireless Display)也將從2.1提升為3.0版本,使傳輸影像的解析度可達到1080P Full HD的水準。而在上一代Core i處理器中 HD 2000/3000中,Intel所推出的Quick Sync Video技術,在新平臺中也進一步來提升影片編解碼效率。

從實際測試的結果來看,以我們拍攝的一段影片,其測試檔案大小為757MB的MOV檔,影片內容為7分17秒。關閉此功能時,轉換成MP4檔案格式(H.264)的時間為81秒,開啟此功能後,轉換只需要21秒。轉換速度快,轉換效率也比前代高(上代我們測試過的轉換效率提升了6成2,這代轉換效率的提升幅度達7成4。)


新處理器平臺的其他重要改變

除了在製程上的重大轉變,Ivy Bridge延續了上一代的Turbo Boost(2.0)技術,使CPU與GPU能夠同樣利用此技術,自動提高執行核心的時脈。此外,將實體核心模擬為兩個虛擬核心的Hyper-Threading技術,在支援程度上也應當沒有太大變化,目前看來,與上代規則相當,用於桌電與筆電的Core i7筆電平臺將全部支援,而用於桌上型電腦的Core i5系列處理器不支援。

而Ivy Bridge還增強了AVX指令集,新的AVX指令集支援半浮點運算以及亂數碼產生的能力。更值得注意的是記憶體方面,維持DDR3雙通道的設計,不過記憶體控制器升級支援DDR3-1600,且筆電平臺也開始支援低電壓版的DDR3L-1333標準。

最後,我們來看安全性功能的改變,除了原有的Anti-Theft防盜技術,以及去年與Ultrabook一同推出的Identity Protection Technology身分保護技術之外,在第3代Core i處理器中,Intel特別在處理器內加入一些安全功能──Secure Key及OS Guard。

Secure Key 
──藉由硬體隨機產生的數位碼,以強化加密演算法的安全性

由於每個加密演算相關的功能,像是TLS、VPN等機制,都需要隨機產生的數位密碼,過去這串數字多是由軟體所產生,但軟體產生必然有公式,只是重複出現機率較低,因此仍有破解的可能性。而現在的Secure Key技術,是處理器內的一個指令所產生,它是利用每個硬體零件的獨特性,根據環境變數(像是處理器溫度等)而產生亂數號碼,可以視為一種利用硬體方式所產生的編碼。未來的應用程式若需要用到亂數產生器,便可利用此技術來取代原來軟體式的亂數產生器,另一方面,即將推出的Windows 8也將支援這項技術,像是BitLocker功能便能夠利用此技術,藉以產生無規則可循的隨機密碼,以強化加密演算法的安全性。

OS Guard 
──從底層做到系統安全的防護,以避免遠端的攻擊

此功能的目的在於防止某些系統的惡意程式攻擊,透過核心階層進入作業系統。這種處理器防護控制的方式是從整個作業系統的最底層開始,跨越在作業系統之上,可保護核心記憶體的安全性,而不像過去靠作業系統來偵測的方式,由更底層來做到防護效果,因此理論上提供更完善的防護,可防護來自遠端的攻擊。

綜合來看,隨著Intel的Tick-Tock處理器開發模式,新平臺的製程轉變也將逐步使整體平臺擁有更佳的效能功耗比,這一代的Ivy Bridge比臺雖然在效能上進步幅度不及Sandy Bridge推出時那樣明顯,但對於I/O傳輸、安全功能,以及即時反應的技術方面,確有顯著的加強。重要的是,散熱設計功耗的降低,對於未來輕薄筆電的發展也相當有利,而繪圖處理的成長,也將減少PC對於獨立顯示卡的依賴,並能夠使AIO電腦、Ultrabook筆電具有更佳的視覺體驗。

Ivy Bridge平臺的未來焦點在於Ultrabook與Windows 8 
隨著Intel新處理器的推出,大家也別忘了,今年6月將有新一代的Ultrabook登場,硬碟混搭的機種也將越來越多,此外,下半年微軟新一代作業系統也將發布,而Ivy Bridge處理器也將對應這些新產品,帶給使用者新的PC使用體驗。


Sandy Bridge處理器可適用於兩代主機板

Ivy Bridge處理器採用LGA 1155的CPU針腳規格,和上一代Sandy Bridge處理器相同,就主機板而言,有一定的支援相容性。簡單來說,兩代處理器可搭配6系列晶片組,也可用於7系列晶片組,但要注意的是,Ivy Bridge雖可相容於6系列晶片組,但只有H61、H67、P67與Z68晶片組是支援的,且需要升級BIOS、圖形顯示與Management Engine(ME8)驅動程式才能有效支援,而Q65、Q67與B65則是不支援的。

Ivy Bridge處理器在多執行緒上的效能大幅提升


我們利用NuClearus Multi Core 2.0版來測試新一代處理器在運算方面的表現。從測試結果來看,在浮點運算與邏輯運算方面,僅有些許的提升,相較於過去來說,新平臺只有低於5%的提升幅度,增長並不多;不過,從多執行緒運算上的成績表現來看,此代處理器的優勢卻是相當明顯,同是4核心8執行緒的Core i7-3770K的分數,在整體分數表現上能有1~3成的提升。

轉載自《iThome



趨勢科技:暗黑破壞神III 受「駭」青睞 成網路釣魚誘餌


趨勢科技:暗黑破壞神III 受「駭」青睞 成網路釣魚誘餌

駭客毒化暗黑三免費下載搜尋結果 騙取使用者個資
甫上市就突破預購兩百萬套的知名線上遊戲〈暗黑破壞神 III 〉造成全台旋風,亦成為駭客網路釣魚釣餌!趨勢科技發現若以關鍵字「 diablo 3 free download (暗黑破壞神三免費下載)」進行搜尋,目前至少已有兩個排行較為前面的搜尋結果被駭客黑帽化,植入疑似詐騙問卷調查頁面。網友一旦點選,將被迫提供個資與分享該網路釣魚連結於個人 Facebook 頁面。趨勢科技呼籲大眾應對提供免費下載的連結保有戒心,以免成為此波攻擊受害者。

以關鍵字串「 diablo 3 free download (暗黑破壞神三免費下載)」進行搜尋,可發現近九千筆相關網址,顯見暗黑破壞神受歡迎的程度,亦已成為駭客網路釣魚的最佳誘餌!趨勢科技發現兩個遭駭客黑帽化的暗黑破壞神三免費下載網址,一旦點選此網址後,會被引導至一個看似暗黑破壞神三的下載頁面,點選下載鈕後將被導往特定的問卷網頁。

假暗黑破壞神三下載頁面,點選下載後將被導向特定問卷網頁,迫使使用者填寫個資。

進入網站後,網友將被要求按照網頁指示下載暗黑破壞神三。然而在下載的過程中,該網頁會強迫網友分享連結於 Facebook 個人頁面, 即便網友完成所有程序,仍無法成功下載免費版暗黑破壞神三,反而被導向另一個不知名的問卷網頁。

趨勢科技資深技術顧問簡勝財表示:「暗黑破壞神三並不是第一起遭駭客利用的線上遊戲,之前像是魔獸世界也曾成為駭客網路釣魚的誘餌。本次的攻擊主要運用網友對暗黑破壞神這款遊戲的高關注度,以及人性喜歡免費事物的特性,騙取使用者個資。建議網友在下載網路上號稱免費以及過度優惠的網址之前都應保持謹慎態度,畢竟天下沒有白吃的午餐。透過安裝信譽可靠的資安防護軟體來協助過濾網址,將可有效維護個人在網路遨遊的安全性。」

轉載自《自由時報

賽門鐵克:台灣成為亞太區殭屍網路感染第一名


賽門鐵克:台灣成為亞太區殭屍網路感染第一名

賽門鐵克在最新一期全球網路安全威脅報告中指出,2011年被發現的安全漏洞數量已經減少了20%,但惡意攻擊數量卻持續攀升了81%,而且特定惡意變種程式數量更多達4.03億,較2011年上升了41%。此外,報告中特別指出各項先進的針對性攻擊已散布至所有規模的企業組織和各類型的員工,資料外洩事件不斷增加,而攻擊者更將火力集中於行動威脅。

▲該報告更指示,台灣在全球國家殭屍網路感染排名第二(僅次於美國),而在亞太區排名更是稱冠,顯示殭屍網路仍是台灣網路安全最大隱憂。此外,台灣在亞太區的惡意程式活動來源國,和釣魚網站發起地等排名均高居前三大。(圖片來源:Allspammedup)

惡意攻擊持續快速成長
2011年賽門鐵克成功阻擋了55億餘次的惡意攻擊,較2010年增加81%。此外,特定變種惡意程式數量增加至4.03億,而每日阻擋的網頁式攻擊也提高了36%。
同時,垃圾郵件數量有明顯降低的趨勢,且新發現的漏洞亦降低20%。這些統計數據在比對惡意程式的成長後可看出有趣的現象;攻擊者採用易於使用的攻擊工具以有效取決於現有的漏洞。除了垃圾郵件外,網路罪犯進而將攻擊目標轉向社交網路。這些網路常讓使用者有安全無虞的錯覺,使得攻擊者更易潛入社交網站尋找新的攻擊目標。而基於社交工程技術及社交網路易於散播病毒的本質,各項威脅也能更輕易地由一人散布至其他人。

▲根據防毒軟體公司Sophos所進行的研究顯示,5台Mac電腦就有1台可能帶有Windows惡意程式。(圖片來源:YourDailyMac)

所有規模的企業組織已成為先進的針對性攻擊目標
針對性攻擊仍持續成長,2011年年底,每日針對性攻擊數量已由一天77次增加至82次。針對性攻擊利用社交工程及客製化惡意程式,以非法手段入侵並取得敏感資訊。這些先進攻擊手法向來以公部門及政府部門為對象;然而,從2011年開始,針對性攻擊已有多樣化發展的趨勢。
針對性攻擊的對象不再限於大型組織或企業。半數以上的攻擊目標是員工數少於2,500人的組織,且有將近18%的攻擊是針對250人以下的中小型企業。這些組織之所以成為攻擊目標的原因,可能是它們在大型企業的供應鏈中或是合作夥伴體系的成員,加上中小型企業的防禦系統也比較不健全。此外,58%的攻擊目標是針對非高階主管的員工,例如人力資源、公共關係,以及業務部門人員。擔任上述職務的員工可能無法直接存取重要資訊,但卻可成為存取公司資訊的跳板。上述員工除了很容易在網路上被攻擊者識別出身分之外,他們也經常會主動接觸身份不明寄件者的查詢,並會主動開啟附件檔案。

▲TeaMp0isoN組織駭進了聯合國發展計畫(UNDP)、經濟合作發展組織(OECD)、聯合國兒童基金會(UNICEF)、世界衛生組織(WHO)等相關部門的雇員帳戶。不過駭客任務成功的責任可能有部分得歸於聯合國部門員工的身上,因為據TeaMp0isoN表示,某些用戶帳號根本連密碼都沒有設定。(圖片來源:betanews)

資料外洩攀升,未來裝置遺失成隱憂
在2011年的資料外洩事件中,每次造成的個人資料遭竊數量平均為110萬筆,激增的幅度居歷年之冠。駭客入侵事件是2011年的最大網路威脅,並造成1.87億筆個資曝光,為去年所有資料外洩類別的最大宗。然而,最常見且最容易造成個資外洩的原因是電腦或其他傳輸儲存資料媒介的遺失和失竊,這當中包括了智慧型手機、電子金鑰(USB Key)或備份裝置。因竊盜或遺失而造成的個資外洩數量高達1,850萬筆。
隨著平板電腦及智慧型手機的銷售量持續增長並超越個人電腦,越來越多的重要資料將可透過各類行動裝置取得。多數組織在提升行動裝置的保全和管理能力的進度,常比不上員工將個人智慧型手機及平板電腦攜入企業環境的速度快。在此情況下,遺失的行動裝置若未採用適當資訊防護措施,則會增加資料外洩的危機。根據賽門鐵克最近的研究發現, 50%撿到別人的手機的人不會歸還原主,而其中96%(包括已歸還手機的人)會察看手機內的資訊而有資料外洩。

▲Facebook iOS與Android版本應用程式曾經被發現有安全漏洞而引發恐慌,但只要手機不是被偷,或越獄的話,基本上使用者就無需太擔心。

行動威脅危及企業與消費者
2011年的行動漏洞數量劇升93%,而且針對Android作業系統的威脅也有攀升現象。隨著行動漏洞數量增加,惡意程式作者不僅以行動裝置為目標而重新調整現有惡意程式,更針對獨特的行動漏洞創造特定的惡意程式;因此,2011年可謂是歷來第一年行動惡意程式對企業及消費者造成實質威脅的一年。這些威脅會進行資料收集、傳送內容,以及追蹤使用者。
賽門鐵克台灣區總經理吳傳輝表示:「2011年,網路罪犯們無不極盡所能地強化針對性攻擊,並針對現有漏洞及社交網路增加攻擊的頻率和精緻度。其中值得注意的是,駭客們更將目標擴展到所有規模的企業和組織,乃至個人。這些針對性攻擊結合了眾多的資料外洩,加上越來越多的行動威脅,對企業組織的資訊保護無疑是一個不容忽略的警訊。」

▲美國北卡羅萊納州立大學Michael Grace、Yajin Zhou、Zhi Wang與Xuxian Jiang等4名研究員發現Android所預載的應用程式有重大漏洞,駭客可用其來濫發簡訊與側錄對話。(圖片來源:Android Me!)

轉載自《硬底子達人網

COSCUP 2012 開源人年會

COSCUP 2012 開源人年會



又到了一年一度自由及開源軟體社群的盛事!2012 開源人年會(COSCUP 2012)將在 8 月 18、19 日在台北中央研究院舉行,這是台灣最大的自由軟體與開源軟體研討會,不用付費就能前來參加!去年在報名開放後的兩小時之內便已宣告額滿,有接近千名的與會者,包括各種不同面向的「開發者」(Coders)、「使用者」(Users)以及「推廣者」(Promoters)參與,可以說是極為踴躍。想要在眾人面前發表 Open Source 相關議題嗎?COSCUP 2012正在徵求講者,讓我們聽聽開放的聲音!我們需要您寶貴的講題!

今年本屆大會的主題是「Open Device, Seamless Apps Experience」,不論您是資深的技術人員,或是新手,只要您願意上台分享與主題相關的技術、經驗、或是心得歡迎投稿到 COSCUP 2012 Proposal Submission,今年徵求的講題類型如下,但不限於這些主題
* Next-Generation OS
* JavaScript Evolution
* Virtualization & Cloud
* Legal Impact
* Any other free software / open source related issues


活動日期:101年8月18-19日
活動地點:中央研究院人文社會科學館 國際會議廳(台北市南港區研究院路二段128號)
活動費用:免費
活動官網:http://coscup.org/2012/zh-tw/about/

2012 JavaTWO專業技術大會

2012 JavaTWO專業技術大會

活動日期:101年7月20日(星期五)
活動時間:上午8:30~下午5:15
活動地點:台大醫院國際會議中心(台北市徐州路二號)
活動費用:$1200~$6000
報名方式:線上報名、現場報名


時間
主題演講教室:101(同步視訊)+201
講師
08:30 - 09:20
學員報到、攤位參觀
09:20 - 09:35
歡迎加入 2012 JavaTWO - 歡迎致詞
美商甲骨文台灣區總經理 張永慶
美商甲骨文台灣區教育訓練部副總經理 岳汝誠
09:35 - 10:35
主題演講AJava的未來展望
Oracle資深軟體工程師和技術佈道者 Lee Chuk Munn
10:35 - 10:50
中場休息、攤位參觀
時間
教室: 101
教室: 201
10:50 - 11:50
11:50 - 13:00
午餐時間 (用餐場地為下午第一堂上課之教室)
分堂研討會
時間
專家講座A
Java Track
專家講座 B
Cloud Track
專家講座 C
Web Track
專家講座 D
Tools Track
專家講座 E
甲骨文大學Track
專家講座 F
互動式對談會
13:00 - 13:55
合作夥伴
議程確認中
13:55 - 14:00
分堂換場時間
14:00 - 14:55
合作夥伴
議程確認中
14:55 - 15:15
中場休息、攤位參觀
15:15 - 16:10
16:10 - 16:15
分堂換場時間
16:15 - 17:10
合作夥伴
議程確認中
17:10 - 17:15
交流時間、幸運抽獎