2012年12月31日 星期一

4路伺服器採購大特輯


4路伺服器採購大特輯


撰文◎林柏凱 攝影◎楊易達、賴基能

4路伺服器新標竿 64核心、2TB記憶體
在x86架構下,有Intel與AMD伺服器供應處理器平臺,而4路伺服器最明顯的架構特徵,就是擁有更多顆處理器,還有更大容量的記憶體。

記憶體安裝方式徹底改變
以機箱內部的空間來看,不論設計得如何緊湊,記憶體插槽數量都有一定的極限,因此目前最常見的解決方式,就是採用立體化的記憶體模組設計,也可以說是記憶體的橫向轉接模組。

4路伺服器規格表

六臺4路伺服器測試 

宏碁AR585 F1 
採2U機箱,將電源供應器設置在前方面板,且內建5個PCIe介面

華碩RS920A-E6/RS8
採2U機箱,且可安裝2張工作站級繪圖卡,適合桌面虛擬化環境建置

Dell PowerEdge R910 
內建7個PCIe介面,最多可安裝64支,且支援鏡像備援的記憶體

HP ProLiant DL580 G7
具有可將處理器與記憶體分離的機塢設計,最多可安裝64支記憶體,最大容量達2TB

Supermicro SYS-8046B-6RF 
採直立式可轉機架式機箱設計,並將電源供應器設計在機身前方增加機箱內部的可用空間

泰安FT48-B8812 
可安裝8臺3.5吋SAS或SATA硬碟,且處理器散熱座後方內建獨立的風扇,降溫效果最明顯

轉載自《iThome》

記憶體安裝方式徹底改變


記憶體安裝方式徹底改變

以機箱內部的空間來看,伺服器的機身寬度都是固定的,因此主機板上的記憶體插槽數量,不論設計得如何緊湊,都有一定的極限,以目前的設計來看,插滿32支記憶體已差不多是主機板平面可容納的極限,而記憶體的容量,隨著虛擬化、大量資料運算等需求增加,雖然現在單支記憶體的容量越來越大,但是記憶體的插槽數量需求依舊是只有增加、沒有減少的趨勢。面對這樣的狀況,目前最常見的解決方式,就是採用立體化的記憶體模組設計,也可以說是記憶體的橫向轉接模組。

這種設計,簡單來說就是將原本只能平面安裝在主機板上的記憶體,安裝模式從平面變立體,透過記憶體橫向轉接卡,將安裝位置從主機板平面延伸到4U的機箱空間。而這樣的結果,就是比一般32個記憶體插槽多了足足一倍,一共有64個記憶體插槽,因此如果採用目前最大的單支32GB記憶體,則總容量可達2TB。

記憶體可熱抽拔,還可做備援

這樣的記憶體橫向轉接相當特別,目的除了可以擁有大量的記憶體安裝空間之外,部分採用這種設計的伺服器,還額外提供了一般伺服器無法做到的記憶體熱抽換與備援。

一般伺服器都有硬碟、風扇與電源供應器等熱抽換的功能與備援機制,或是整臺伺服器的備援,而採用記憶體橫向轉接的設計,則讓記憶體也可以做到兩兩鏡像備援,這在一般伺服器上面是辦不到的。

以本次測試的HP DL580與Dell R910,以及以往測試過的捷洲Q6480來看,它們的機箱內都可安裝8個記憶體橫向轉接模組,也就是每顆處理器可以對應其中2個記憶體模組。我們只要在BIOS中設定,啟動記憶體鏡像的功能,處理器所對應的記憶體模組之間,就會兩兩備援,達到系統與資料保護的功能。不過要注意的,這是有代價的,就和建置RAID 0磁碟陣列模式一樣,就是啟動鏡像備援這個功能之後,整體記憶體容量會減少一半。

處理器插槽的位置設計,會影響散熱效果的呈現

我們打開這6臺設備的機殼,觀看內部配置之後發現處理器排列方式主要有兩種。

Intel平臺的伺服器,處理器的排列都是橫向一字排開,也就是沒有分為前後兩排,更沒有前後重疊的情況,而我們實際測試這些伺服器的處理器溫度之後發現,它們的溫度都相當穩定且一致。

而採用AMD平臺的機種,處理器插槽的位置,不論是左右交錯或前後重疊,一律分為前後兩排。一開始我們也對這樣的配置不以為意,但是在觀察處理器溫度時發現,不論是處理器待機的狀態,或是滿載狀態,位在機身後方的兩顆處理器溫度,明顯比前排的高將近10度左右。

AMD的處理器溫度固然會受安裝位置影響,但我們發現AMD的前方兩顆處理器溫度,明顯低於Intel平臺的溫度,大約在25度左右,而後排則和Intel平臺相當,都在35度上下,因此雖然受處理器排列的影響,但是整體的散熱效果仍然很穩定。

熱設計功耗與硬體配置不盡相同,耗電量也不同

本次測試的6臺伺服器,除了華碩RS920A-E6與宏碁AR585 F1使用同型號之外,一共有5款不同型號的處理器,包括Intel Xeon X7550、X7543、E7-4807,以及AMD Opteron 6276與6272等。

我們在測量這6臺伺服器之後發現,AMD平臺的耗電量明顯比Intel平臺低,在待機時3款AMD平臺伺服器都維持在260至265瓦左右,而Intel平臺的則是400至550左右,在我們讓全部核心都處於滿載的情況下,AMD平臺的耗電量則提高到565瓦左右與665瓦,而Intel平臺則是600瓦至850瓦之間,明顯高出一些。

轉載自《iThome》

4路伺服器新標竿 64核心、2TB記憶體


4路伺服器新標竿 64核心、2TB記憶體 

2路伺服器一直都是企業的基礎網路環境的首選,但是隨著虛擬化與各種高效能運算環境的建置需求越來越多,就不見得能承載。為了因應這些需要耗用大量處理器核心與記憶體的應用,採用4路伺服器的機會也增加了。

4路伺服器最明顯的架構特徵,當然就是擁有更多顆處理器,還有更大容量的記憶體。

4路伺服器新標竿 64核心、2TB記憶體

在x86架構下,有Intel與AMD伺服器供應處理器平臺,目前Intel提供的4路處理器,主要以Xeon E7-4800系列為主,目前這系列一共有6款,時脈從最高的2.4GHz到1.86GHz,核心數最多為10核心,而最少則是6核心。而AMD的4路處理器則是Opteron 6200系列,最多可擁有16核心,而最少有4核心。

單純以核心數來看,Intel是40核心,而採用AMD平臺的4路伺服器,最多為64核心,而以2路伺服器而言,Intel最多為16核心,AMD最多為32核心。

在記憶體的部份,目前Intel平臺的設備,最多可支援2TB記憶體,而AMD也有512GB與1TB,容量相當大。

從這些規格來看,可以發現4路伺服器最大的優勢,就是大量的處理器核心,以及龐大的記憶體容量,而企業當中需要用到這麼大資源運用的系統,包括整併多臺伺服器的虛擬化應用,大型資料庫、資料倉儲等,此外也很適合用於多核心或高時脈速需求的高效能運算的情境,例如學術研究、天氣模型模擬等。

另一個近年來較特殊的應用,就是結合繪圖卡所推出的GPU伺服器,可針對桌面虛擬化的大量導入或繪圖工作站的整併,例如本次測試的華碩RS920A-E6就是搭配了繪圖卡的強大4路伺服器。

這類應用和精簡型電腦差不多,但是藉由繪圖卡的運算能力,提供媲美工作站效能的虛擬桌面,讓遠端連接虛擬機器的使用者,不會受限於繪圖與顯示能力,我們可以將這種應用想像成工作站的虛擬化,減少實體硬體設備,卻同樣可達到專業繪圖的應用。

除了上述這些因為處理器與記憶體所帶來的差異之外,安裝4顆處理器的伺服器在機構設計與規格上,都和單路與2路伺服器有很明顯的差異。

從我們本次借測的6臺伺服器來看,剛好是Intel與AMD平臺各半,而且處理器型號、機身尺寸,以及機構設計等都不盡相同。透過這6款設備,我們可以大致看出目前市面上4路伺服器的特色與趨勢。

4U尺寸是4路伺服器的主流

在外觀上,一般4路伺服器的機身往往都相當龐大,常見的尺寸都是4U機箱,少數幾款是2U,例如本次測試的6臺伺服器,就有4臺使用4U機箱,其他兩臺則是2U的尺寸。

有些廠商甚至有1U機箱的4路伺服器,如Supermicro的SYS-8016B。

這種體積龐大的機身,其實最大的好處,不在於幫助處理器散熱,而是擁有更多的擴充空間。以本次測試的6臺伺服器來看,採用4U機箱的機種多數都有比2U機種更多的PCIe介面插槽,最明顯的,就是採用Intel平臺處理器的Dell R910與HP DL580,這兩臺設備都有將近7個與11個PCIe介面,再加上具備4U的機身高度,裝全高的介面卡也沒問題。

在記憶體容量方面,Intel平臺的4路處理器可支援的最大記憶體高達2TB,如果以目前市面上單支最大容量的32GB來看,必須要有64個記憶體插槽;而AMD平臺的4路伺服器,一般都是32個記憶體插槽,但是在可以支援的記憶體部分,則必須看伺服器廠商的支援。例如同樣是32個記憶體插槽,華碩RS920A-E6、宏碁AR585 F1,以及泰安FT48-B8812目前僅支援512GB,但Dell R815與HP DL585 G7,就可支援1TB記憶體。

轉載自《iThome》

個資遮罩 - 既保護個資 也讓流程不打結


個資遮罩 - 既保護個資 也讓流程不打結


撰文⊙李宗翰 攝影⊙陳世榮 

不讓業務流程因個資法打結
資料遮罩是企業因應個資法的一個關鍵性解決方法,能夠兼顧安全與便利的折衷方式,若視狀況運用多種個資遮蔽手法,應可避免業務流程陷入打結的困境。

遮罩個資部份訊息,合理使用個人資料
保護個資,企業已責無旁貸,如今除了用資料加密、權限控管,讓不相干的人員無法存取個資,但是對於被授權操作系統的人員,以及資訊系統管理者、應用程式開發人員而言,也需加以防範。

IBM InfoSphere Optim Data Masking:提供豐富的資料遮罩解決方案選擇
可同時提供多套資料遮罩產品,來保護線上環境與非線上環境的資料庫與檔案應用

Informatica Dynamic Data Masking:能以SQL Proxy方式遮蔽線上環境敏感個資
在不需要修改應用程式碼的情況下,透過攔截、改寫SQL指令的方式,將經過遮罩處理的資料傳送至前端系統

Oracle Data Masking Pack:為測試環境提供遮罩功能的資料庫系統延伸套件
針對測試資料庫的非線上環境,Oracle提供專用的遮罩機制,並具備自動化建立的流程

WareValley Chakra:能同時提供資料庫活動監控與基本資料遮罩功能
主要提供資料庫安全稽核、阻擋功能,並兼具資料遮罩防護機制,可應付基本的遮蔽需求

鼎新Personal Information Protection:從商用套裝軟體擴充資料遮罩功能
除了在線上或非線上環境的資料庫執行資料遮罩,像鼎新這樣的商軟廠商也開始針對自家產品,開發個資保護功能

遮罩個資部份訊息,合理使用個人資料


遮罩個資部份訊息,合理使用個人資料

保護個資,企業已責無旁貸,如今除了用資料加密、權限控管,讓不相干的人員無法存取個資,但是對於被授權操作系統的人員,以及資訊系統管理者、應用程式開發人員而言,也需加以防範。 

以往個人資料因為各方經手處理的業者,作法不夠審慎,而使得這些資料一不小心就暴露在外,當有心人士蒐集、處理、利用後,又導致我們在日常生活中受到不必要的打擾。例如收到廣告信、促銷產品或服務的簡訊或電話,甚至被詐騙集團欺騙,而使得存款或銀行帳號被盜用,這些事件時有所聞。

也因此,這幾年來,許多企業在一些資料的處理方式上,已經有所限縮。例如,在交易過程中,對於一些能識別個人身分資訊的呈現上,如銀行帳號、電話號碼,開始在紙本帳單或交易明細記錄上,將原本完整的帳號或聯絡資訊加上一些字元來遮蔽,例如電話號碼2562-2880會變成25*2-*8*0,因此有心人士若要從帳單收集這些資料來運用,對於每一筆經過遮蔽處理的個資,他們勢必都要再花一番功夫復原後,才能繼續原本的隱私侵害行為。而這樣的作法,就是資料遮罩(Data Masking)。

從維基百科的定義來看,所謂的資料遮罩是在資料儲存區裡面,將特定資料遮蔽起來的一種處理方式,目的是為了確保敏感資料能夠被看似逼真的資料所取代。

過去,這種方式通常應用在非線上(non-production)環境,例如將實際線上作業環境的資料複製起來,以便作為系統測試或開發之用,而經過資料遮罩後,就可以避免敏感資料暴露在這些作業的過程中,降低資料外洩風險。

然而,即便個資法已經施行,臺灣企業資料遮罩應用的比例仍舊很低。根據iThome個資法大調查結果,只有不到兩成企業表示已經或預計採用,相較之下,大部分公司行號較熟悉的安全防護措施,仍然是資料備份、加密、稽核等作法。

資料遮罩前後的內容格式變化
套用的演算法
原始資料
遮罩後資料
說明
虛構資料
Fictitious Data
2562-2880
2562-****
遮蔽後4個字元
亂數處理
Random Data
Jeffrey Lee
David Chen
將資料亂數排列
日期增減
Date Aging
12/21/2012
5/21/2009
日期提前37個月
數字更改
Numeric Alteration
13856
15856
數字增加2000
語意處理
Semantic
R113405505
F135869531
替換其他可驗證的身分證字號



用資料遮罩降低個資防護責任

過去施行的電腦處理個人資料保護法,適用對象原本只有公務機關、非公務機關的八大行業(徵信、醫院、學校、電信、金融、證券、保險及大眾傳播),以及指定適用的行業。

到了今年開始施行的新版個人資料保護法,則不再局限在電腦處理,並且擴大至所有的機關團體,因此公務機關,以及自然人、法人及其他團體的非公務機關,都在適用範圍內。這項法令推動的主要的目的,在第一條即揭櫫了要旨:「為了規範個人資料之蒐集、處理及利用,以避免人格權受侵害,並促進個人資料之合理利用,特制定此法。」

面對個資法的實施,許多機關及企業紛紛開始執行個資的清查盤點與風險評鑑的工作,並且參考個資法施行細則第十二條下所列出的十一項安全維護措施,來徹底檢視與補強自身的個資安控能力。

然而,一般企業對於個資的處理上,過去並沒有考慮到法規需求,因此為了滿足客戶的需求,以及自身的作業便利等考量,本身對於個資揭露與保管多半不加以嚴格設限,缺乏精細的存取管控,因此經手相關業務流程的內部人員,以及能接觸這些資料的IT人員,一不小心都有可能成為外洩資料的根源。

為此,企業必須更徹底地落實個資防護相關的權責畫分,並且對於使用者存取資料的行為需要做好稽核記錄,同時搭配加密的機制,讓自身對於個資管控能力提升至不會受到個資法處罰的地步(個資法第二十九條規定,非公務機關違反本法規定,致個人資料遭不法蒐集、處理、利用或其他侵害當事人權利者,負損害賠償責任。但能證明其無故意或過失者,不在此限)。

在企業裡面,首先要把目前所持有的個資找出來,而其中可能具有個資內容的資料儲存形式,包括電子化的資料,如檔案、資料庫,以及紙本型態的書面資料。不過,在這些資料的內容中,我們必須要了解到並非全部內容都必須做到保護——只需要針對涉及隱私的資料,而不需要針對可公開的資料。而這也是個資盤點後,接下來的風險評鑑所要去區分的。

而哪些資料是屬於企業所要保護的個資範圍?個資法第二條定義如下:「自然人之姓名、出生年月日、國民身分證統一編號、護照號碼、特徵、指紋、婚姻、家庭、教育、職業、病歷、醫療、基因、性生活、健康檢查、犯罪前科、聯絡方式、財務狀況、社會活動及其他得以直接或間接方式識別該個人之資料」。

那麼,個資法這些規定與資料遮罩的關係是什麼呢?安資捷公司的資安技術顧問陳勇君表示,個資如果不露白,相關的訴訟就不會產生。

他列出了下列公式來說明:
犯罪事實 × 損害因果 = 侵害當事人權益
損害因果 =原告的識別類個資 × 被告的行為類個資

其中,犯罪事實是指不當揭露個資,而侵害當事人權益則意味著訴訟成立,識別類個資主要是個資法所定義的用戶個資,而行為類個資是指企業對於這筆交易行為所配置的序號。而資料遮罩的目的,就是讓原告識別類個資的因素不成立,侵害當事人權益也隨之不成立。

之所以應用資料遮罩,另一個主要目的,是讓企業能夠防範平時接觸這些資料的系統管理者或特權使用者,使其只能存取到有限的資料內容。或許你覺得,這種說法有點將上述的人員當成潛在的資料外洩者,但陳勇君認為,資料遮罩反而是讓接觸這些資料的IT人員或特權使用者,能夠藉此除罪、降責,他說,機敏看到越少,保護責任也越小,就像金庫的鑰匙,很多人並不想保管,因為責任重大,這些IT人員或特權使用者若因為職務的關係,被授權可看到沒經過遮罩的資料,這跟保管金庫鑰匙一樣,需負很大的責任,而且一旦發生資料外洩事件,這些當事人也脫不了干係,必須花很大力氣證明自己清白。



個資法對於個資去識別化的要求

在新版個資法中,對於個資去識別化的應用也有相關的描述。

首先是告知的部份。在第九條中提到,公務機關或非公務機關依規定蒐集非由當事人提供之個人資料,應於處理或利用前,向當事人告知個人資料來源及五種相關事項,但有五種情形是不需要告知,其中第四種情況就是和個資去識別化有關。

「基於公共利益為統計或學術研究之目的而有必要,且該資料需經提供者處理後或蒐集者依其揭露方式,無從識別特定當事人者為限。」

其次是公務機關和非公務機關對於個資的蒐集、處理的目的,以及利用,也有相關的規定。例如個資法第十六條、第十九條、第二十條,都有和上述很類似的要求。

此外,在個資法的施行細則的第十七條,則對上述法條的「無從識別特定當事人」的作法,提出進一步說明。「個人資料以代碼、匿名、隱藏部分資料或其他方式,無從辨識該特定個人」。

而這裡所謂的「無從識別」,可以透過資料遮罩技術來做到去識別(De-Identification),目前相關產品能達到的效果有很多種。例如:將真實姓名取代成其他字元,像是李宗翰會變成*****,達到匿名效果;或者我們常在某些案例宣導時,看到將當事人姓名中的一個字替換成符號,像是李宗翰會變成李○翰;有時,是將資料原本內容的順序加以重新排列,像是將身分證字號E156565028改為E155028656。整體來說,資料遮罩技術裡面,可供套用的方法相當多。

資料遮罩與現行其他資料防護技術的差異 
目前,資料遮罩技術主要是針對結構化的資料型態,尤其是資料庫,但這種作法相較於現有的各種資料庫安全防護措施,例如稽核、身分存取控管、弱點評估、監控、加密,有什麼不同?

資料遮罩 vs. 資料庫稽核
一般的資安稽核技術,主要用於精確記錄資料流動與改變的過程。例如當有人存取或變更資料時,稽核技術會保留並記錄相關狀況,以便提供事件發生的證據。相較之下,單靠資料遮罩,並無法掌握資料的動向或存取的資訊,但這種作法的長處在於,去除或遮蔽原本資料所含的敏感內容。

資料遮罩 vs. 存取控管
存取控管的主要目的,是確保只有被授權的人,才能檢視或變更敏感資料。這種機制固然可保護線上環境中的敏感資料,但要在非線上環境中徹底落實,可能性不大。原因在於,應用程式開發者與測試人員往往對資料需要具備完整的存取權限。相較之下,資料庫中的資料若能經過遮罩後,再呈現出來,不論是一般使用者或特權使用者,當他們在存取資料時,因為所看到的內容都是經過遮蔽,即便擅自外洩,也必須要花很大功夫還原,而這也是為何資料遮罩能扮演重要角色的原因。

資料遮罩 vs. 資料庫加密
這兩種作法之間有一些相似處,都可以基於加密金鑰,來保護私密資料,但用途、技術與部署策略上仍有不同。例如在加密應用中,使用者拿到金鑰、輸入密碼後,可以解除加密,而在資料遮罩中,一般使用者並不能解除被遮罩的效果。

此外,加密技術的施行重點,在於防護資料免於受到來自外在環境的攻擊與資料外洩行為。而資料遮罩的應用目的,則主要針對防護內部使用者的濫用,範圍能涵蓋到特權使用者,同時,不需要管理加密金鑰,因為能否將遮罩資料反轉回原來形式,並非這種作法所要訴求的。


鼎新個資防護模組開發經驗談


鼎新電腦集團研發總裁室品質總監楊耀傑

要達到個資去識別化的效果,除了應用具有相關功能的產品,投入人力、自行修改程式當然也是一種解法,不過考量到開發完成的時間、所需成本,很多企業可能會望之卻步。那麼,專門開發套裝商用軟體的廠商如何因應?

事實上,現在已有一些軟體公司提出解法。例如,鼎新電腦近期即針對旗下多款套裝商用軟體,推出了個人資料保護模組,其中包含資料遮罩功能。

開發過程中會遭遇到哪些問題?鼎新電腦集團研發總裁室品質總監楊耀傑表示,以遮罩技術來說,他們的產品採用了MVC(Model-View-Controller)的開發模式,從Controller的部分改掉就好,然而,最大困難在於有哪些資料欄位需要遮蔽,以及該怎麼遮。

同時,他們還需要考量:這樣的功能在使用上,不能對鼎新原有套裝產品的運作,產生太大衝擊,必須將影響降至最低,使用戶能夠順利更新版本。最後,是讓個資防護的施行,在不同產品之間必須一致,該公司開發人員也花不少時間討論相關的規則與邏輯,讓遮罩的機制能有統一的作法。

而最後鼎新針對個資法需求所開發出來的功能,成為產品的選購模組,包括:在前端使用介面提供機敏資料防護(個資欄位遮蔽),並且增加相關的保護機制,例如資料加密傳輸與系統操作日誌保留機制。

若企業欲自行修改應用程式,或開發具備遮罩功能的應用程式,楊耀傑提出以下建議:

1.資訊部門需與企業系統使用者、法務部門充份溝通,識別需要進行遮罩防護的資料,以避免重蹈日前新聞案例:因遮罩過多資料,導致無法執行業務行為(例如判決書、獎狀)。

2.針對欲遮罩的資料進行分類、規畫合適的遮罩方式,並實作成服務元件,供系統執行遮罩時呼叫。此作法可以提高遮罩一致性,同時避免重工。

3.遮罩僅為資安防護之一環,資訊部門尚需考量系統各面向的資安風險,如儲存、傳輸、備援……等。

轉載自《iThome》


不讓業務流程因個資法打結


不讓業務流程因個資法打結

資料遮罩是企業因應個資法的一個關鍵性解決方法,能夠兼顧安全與便利的折衷方式,若視狀況運用多種個資遮蔽手法,應可避免業務流程陷入打結的困境。 

本期封面故事報導的主題:資料遮罩,在過去較少受到重視,即便是個人資料保護法已經上路了,在今年10月份的iThome 2012年個資法大調查結果中,打算採取資料遮罩的企業並不多,還不到2成。

資料遮罩其實是企業因應個資法的一個關鍵性解決方法,一旦你細究個資保護的做法之後,就會開始遇到諸多個資保護與業務流程衝突,甚至是流程整個困住的情況。

因為安全與便利總是兩個互相拉扯的因子,越安全就越不便利,反之越便利就越不安全。若依照專家建議的個資保護至上的準則──經手個人資料的人員越少、接觸個資的機會越低,個資外洩的風險就會越低,一旦你追求極致的個資保護,貫徹個資接觸原則,盡量想辦法避免掉業務流程中接觸到個資的機會,你很快就會發現許多業務流程因而不順暢,甚至打結進行不下去了。

但是否就必須因此放棄個資法的要求,倒也不見得。在安全與便利相互拉扯的局面下,得找到一個均衡點,以符合法規的要求,又不至於讓業務窒礙難行。有許多技術都可以讓安全與便利不至於只能取其一,在個資保護上,遮蔽個人資料的部分訊息,讓人員有辦法辨識,讓系統有辦法介接,卻又不至於必須公布完整的個資,就是一種能兼顧安全與便利的折衷式作法。

大家對於個資遮罩應該都不陌生,如電子商務網站已普遍採取個資遮罩的作法,像是遮蔽電話的幾個號碼,或只保留地址的某一小部分資訊,其他則以圈號或星號替代,都可以避免揭露完整的個人資料,而使用者亦有片斷的資訊,可以判斷資料的正確性。

除了我們常見的星號與圈號遮敝,廣義的資料遮罩還有幾種不同的作法,都可以達到資料的去識別化。像是把原本的資料經亂數處理,所以接觸到資料的人,就看不出原始資料的面貌;把日期或是數字經特定的運算處理,也是一種遮蔽方法,例如把日期統一加上180天;另外,語意式的處理亦可達到去識別化,又保持原本資料的格式,例如把身分證字號的英文字母遞移一個字母,原本是A123456789,改為B123456789。

上述有些作法,與古老的密碼方法類似,如移位與替代,看起來不怎麼可靠,不過,在一些作業上卻也有些幫助。

要管控整個企業的個資接觸點,最麻煩的部分,可能不是面對消費者或是業務流程中的使用者,反而是系統管理員、資料庫管理員及軟體工程師等等,因為他們可以直接存取系統裏的個人資料。

企業通常是藉由權限控管來限制系統管理員接觸敏感的個人資料,但是權限控制就像是個開關,要不是開就是關;然而,時常遇到的情況是,你無法完全不讓工程師碰到個資,像是開發應用程式時必須要有測試用的資料,若因為其中包含個人資料,就不提供給工程師,又或以星號等符號遮蔽,使其無法確定資料的原始格式,在開發上可能都會造成不方便。

這時若先將個資以亂數型式處理,例如身分證字號原本是A123456789,改為Q287913789,那麼工程師能夠取得正確格式的資料,卻又不必擔心真正的個資因而外洩。

當你遇到個資法與業務流程衝突時,依風險評估,視狀況運用多種個資遮蔽手法,應可避免業務流程陷入打結的困境。

吳其勳/iThome電腦報周刊總編輯

2013年的SEO優化策略應該如何規劃?


2013年的SEO優化策略應該如何規劃?

你在閱讀這篇文章之前,可以先看看"再談2013年SEO的發展趨勢"、"從2012年SEO趨勢看2013年SEO未來發展",這兩篇都談到2013年的SEO可能發展,而今天是2012年的最後一天,我們整理了所有內容來看看2013年的SEO優化策略 ...

每年都會收到許多合作案或是SEO需求,但是今年似乎特別多,並沒有因為景氣的影響,或是也可能景氣不好,所以特別需要SEO。不管如何,顯示了SEO已經被更多業者所瞭解並且需要,所以未來的一年應該是SEO更茁壯的一年。

以下我們整理了2013年的SEO優化策略應該規劃的方向,以及SEO的未來趨勢:

(1) 分散流量仍舊是各網站必須注意最重要的事項。

我們的網站雖然以SEO為主,但是從來沒有認為SEO是網路行銷最不可或缺的項目,反而認為不應該以任何一個網路行銷單項為唯一的策略。

也就是必須兼顧SEO流量、Facebook流量、Plurk流量 ... 等等其他流量,才不會因為某個通路受阻而影響整個網站的生存。尤其看過許多中小企業依靠Facebook流量來經營他們的網路行銷,是一件非常危險的事情。

我們在"什麼是Negative SEO? 網站應該如何預防?"也說,你根本不知道何時會失去SEO流量,因為Negative SEO的掌控權在別人手中,所以你必須更要分散流量。

尤其近日來,Amazon與Google的戰爭,Amazon跨足線上廣告,而Google則開始網路購物,兩者已經開始近身交火,結果是會相安無事呢? 還是分出高下呢? 目前無從得知,但是Google絕對不可能全身而退,因此我們也不能全部依靠Google的免費流量。

(2) 多樣性的策略應該應用在許多規劃上。

多樣性(Diversity)一直是Google等搜尋引擎在評估自然與人為的一個準則,如果錨點文字太過單一,那麼可能再多的連結都沒有用處,如果大量連結來自少數的網站,那麼再多的連結都是枉然。

Pete在"Top 1 SEO Tips for 2013"說到,多樣性(Diversity)是2013年最重要的項目,你應該多樣性你的錨點文字、多樣性你的連結、多樣性你的流量來源、多樣性你的網路行銷方式、多樣性你的觀點。總之一句話,打開你的眼睛看看2013年,有太多不一樣的各種新奇的東西等待著你,不要再守著以往的舊思維去進行枯燥的SEO,甚至於你不應該只有注意文字,除了SEO特別注意的文字之外,影音內容也會是明年的重點。

(3) 語意策略會越來越重要。

語意策略就是指使用Rich Snippets、Schema.org等等被搜尋引擎認同的語意標記。為什麼使用語意標記很重要呢? 因為搜尋引擎才能夠更精準的抓到正確的資料呈現出來,也才能夠被使用者看到。

並且某些類型的網站,可能會因為語意標記的使用,而可以被更多垂直網站所收錄,這些專業類的垂直網站可能會有很大的成長空間。

(4) SEO的方向會由純技術層面轉而更著重人的因素。

以往的SEO大都針對技術性的調整網站,2013年使用者的角色會更加明顯,也就是不應該只顧及SEO,必須整體考慮網站優化

使用者到底在想什麼? 使用者到底需要什麼? 已經比注意搜尋引擎更加重要,你不應該只去分析搜尋引擎的演算法,而應該去分析使用者需求。

例如在"SEO優化的關鍵字分析可以產生內容策略"說到,使用關鍵字建議工具,加上你的思考以及搜尋,來來回回的結果,你就可以收集到更多精準的關鍵字,進而慢慢發展出來內容策略,才能夠產生真正被使用者需要的內容。

(5) 社交化的網路活動已經成型。

從Facebook的使用,從Google+也開始鹹魚翻身可以知道,社交網路已經是無法拒絕的事實,沒有辦法在社交網路上有一個身份,等於宣告產品的死亡,尤其現在人手一機隨時上網,任何的產品訊息已經很難掩飾,企業如果沒有一套完整的社交網路策略,真的已經不是無法成長的問題,而是已經無法生存了。

(6) 行動設備的流量將會超越桌上型電腦。

在許多統計資料中,都顯示行動設備流量的快速成長,"Mobile SEO:行動設備流量將決定實體商店存活"說到,Mobile SEO 將是網站很重要的議題,你必須具有Mobile Friendly(具有適合行動設備使用的介面)的行動網站,才能夠讓你的網站在行動時代具有競爭力。

如果你的網站可以注意以上的六大趨勢,那麼你的網站就可以在未來的一年內持續成長茁壯,如果還沒有開始就以上的方向進行規劃的話,應該趁著年終歲末好好思考你的網站策略。

轉載自《台灣搜尋引擎優化與行銷研究院》

2012年12月28日 星期五

內容行銷(Content Marketing)與投入行銷(Engagement Marketing)


內容行銷(Content Marketing)與投入行銷(Engagement Marketing)

我們在"內容行銷 Content Marketing 有何特別之處?"談到,透過內容行銷(Content Marketing)可以吸引客戶,並且引導客戶造成轉換,但是並不是所有內容行銷都可達成目的,還須要可慮到是否還兼顧投入行銷(Engagement Marketing) ...

投入行銷(Engagement Marketing)是甚麼? 投入行銷就是鼓勵讀者投入去達到行銷的目的。

如這篇"Engagement Marketing 101"說道,許多內容行銷都是單向式的,也就是你的網站有許多豐富的內容,但是讀者就只是閱讀,閱讀完畢就離開,只有流量的效益,但是沒有真正發揮行銷之實。不管投入程度是否跟SEO是否有關係,只要讀者願意投入於某個事件,可能是投票、留言、評分、加入會員、訂閱訊息等等,都代表內容行銷的成功。

因此只有「內容行銷」是不夠的,還需要「投入行銷」。

但是「投入行銷」的困難度是很高的,因為在網路上不像真實的市集,顧客的行為可以很容易觀察,因此投入行銷就必須有很清楚的策略。

我們假設讀者透過搜尋「網站優化」而進到某個網頁,如果讀者原本希望找到網站優化公司,但是進來網頁看到只是談論網站優化的觀念,而沒有替企業進行網站優化操作,他可能就離開了。

如果讀者進來還看到下載「網站優化操作指南」的電子書,或是比較貼近他的需求的事件時,他可能就會進行某些動作,而造成投入。如果設計得當,就可能造成有效的投入。

所以不只是要利用內容把讀者吸引過來,還希望讀者可以有些動作,讓我們更了解他的需求,或是更滿足他的需求,而不是只有閱讀文章內容。

如何才能讓投入程度最佳化呢 (Engagement Optimization)?

(1) 先把成功定義清楚: 你必須自己很清楚的知道,到底要讀者做到甚麼? 如果你希望讀者加入會員,就不要讓他去下載檔案,你希望讀者做的事情必須造成網站的回報。

(2) 少就是多: 如果網站提供的選項不多,才能讓讀者選擇投入,因為過多的選擇會讓讀者不知該選擇哪一個。如果註冊會員有太多的欄位需要讀者填寫,可能反而讓讀者不願意投入。

(3) 越簡單越好: 通常landing page的call to action如果不清楚,讀者根本不知道要按那裡,或是會遲疑。例如「免費註冊」跟「免費試用」,當然讀者會喜歡前者,而對於後者有所顧忌。因為後者只是免費「試用」,而前者並沒有「試用」的字眼。

(4) 快速失敗: 如果能夠早些看到失敗,才能夠馬上轉換策略。如果發現某個landing page沒有效果,就應該趕緊更換。

(5) 今天就開始: 太多的策略需要進行,如果沒能今天就開始,可能就沒有開始的一天。

在"為什麼你的內容無法行銷(Content is NOT Marketing)?"也說過,應該想想如何與讀者對話,如果你的內容都無法引起讀者的互動,那麼你應該思考問題在哪裡,可能是內容不夠好,可能是沒有用對方法讓讀者表達。

所以內容行銷(Content Marketing)是不夠的,你必須還要進行投入行銷(Engagement Marketing)才可以。

轉載自《台灣搜尋引擎優化與行銷研究院》

10種方法讓你的內容策略更加吸引讀者投入

10種方法讓你的內容策略更加吸引讀者投入

我們在"內容行銷(Content Marketing)與投入行銷(Engagement Marketing)"說過,只有「內容行銷」是不夠的,還需要「投入行銷」,也就是產生再多的內容而無法讓讀者投入的話,這些內容策略就是失敗的 ...

當然你必須先定義好「投入行銷」的成敗,讀者什麼樣的動作才算是投入呢? 可能有些網站只需要讀者「真正閱讀」就算投入,也有些網站需要讀者「進行訂閱」才算投入,或是必須「註冊會員」才算投入。

定義好投入之後,再來就必須思考,到底怎樣的內容才能吸引讀者進行投入呢? 這篇"10 Ways To Create Engaging Content For Action"說到這個問題。作者Stoney deGeyter說,許多網站架設起來弄了購物車、搞了很多美工,當網站要推出時,最後才去思考網站的內容,這個是錯誤的方式。

你的網站不是因為很漂亮而讓你賺錢,也不能光靠購物車就希望消費者能夠買單,你必須有著吸引消費者的內容才能夠達成目的。

Stoney deGeyter的意思就是,你必須有不只吸引閱讀的內容,這些內容還必須讓讀者投入。每個進到網站的人都隨時在想著:

(1) 這個網站符合我的需要嗎? (一眼看起來是否我要找的網站?)
(2) 這個網站值得信賴嗎? (根據我的經驗,這個網站看起來是否可以信賴?)
(3) 這個網站有我想要的東西嗎? (我能夠找到需要的東西嗎?)
(4) 我如果在這個網站買了東西,我的期待會是什麼呢? (我期待會有什麼服務呢?)
(5) 這個網站有哪些規定呢? (是否有些坑人的規定呢?)

如果以上的問題是有疑問或是不滿意的,都會隨時走人。

作者就建議了下面的10種方式,讓你能夠讓讀者不會走人:

(1) Establish your voice 建立獨特的味道。

這裡講的是要建立網站的特色,讓讀者可以感受與其他網站不同之處。這個不同之處可能會因為網站屬性而有所不同,並且這個特色必須整個網站的頁面都一致,而不能有走可愛風,有些卻是非常八股。

例如有些網站常會去模仿比較成功的網站,但是經常是東施效顰,只是會讓讀者以為是某個網站的子網站而已,而無法創立自己的網站風格。

(2) Use active words 使用主動的字眼。

主動的字眼是什麼? 就是可以激勵讀者行動的字眼,而不會讓讀者只是單純的閱讀,但是主動的字眼還可能會因人而異,對有些人有效,但是對於某些人卻沒有作用,因此只能多多構思去尋找出對大部份人有效的主動性字眼。

例如在"如何提高Call to Actions (CTA) 的效能?"曾經談到,不同的字眼會有不一樣的效果,就是因為某些文字或是敘述特別會引起讀者的行動。

(3) Eliminate typographical error 減少文字上的錯誤。

這個應該是最基本的事項,以前這篇"戰國策遠端支援服務的好笑廣告:全年無修!",就曾經讓許多人笑掉大牙,也可以顯示一家公司到底是否有嚴謹的流程與專業態度,這些根本不該出現的錯誤如果太多,會讓人覺得不可信賴。

(4) Make it skimmable & scannable 讓網站可以快速掃瞄。

許多讀者到達一個網頁之後,大多會快速掃瞄頁面,如果在該頁面看不到需要的內容,根本不會想要往下挖掘。所以如果你的許多優秀內容都深埋在某個角落的話,你應該讓一些相關連結出現在外面,或是提供一個可以快速掃瞄的網站地圖。

(5) Focus on your customers 聚焦在讀者的想法。

讀者的想法絕對是自私的,你應該在頁面上去滿足讀者的自私。例如某個購買產品的頁面: 如果你刷某某信用卡,可以無息分12期,如果你刷某某信用卡,可以獲得購物金$100元,如果你沒有這些卡,沒關係,只要加入會員再消費,就可以再領到會員好禮,如果你早就是會員,那最好,今天購物滿千送百,趕緊來去行動吧。

(6) Speak to visitor personalities 文字要讓讀者有貼心的感覺。

Only for you是每個消費者都希望的,別人沒有的優待或是招待,可以獲得意想不到的效果。如何讓原本一對多的網站,可以變成一對一的客製內容,或是感覺像是只是針對你而來的,是網站的最高考驗。

例如鼓勵讀者登入網站再瀏覽,如此就可以針對會員客戶進行更貼心的服務內容。

(7) Talk about benefits over features 強調好處而不只有特色。

當然產品的特色非常重要,但是除此之外要強調對消費者的好處。產品的特色是很理性的,而好處則是感情的訴求。例如iPhone真的比Android手機好嗎? 其實好處比特色還要多,許多人可能是衝著理性原因之外的因素而購買iPhone。

(8) Eliminate spammy text 減少垃圾文字。

垃圾文字就是一大堆關鍵字充塞,當你看到網頁的內容是一大堆類似而沒有必要的文字時,也許你可以達成SEO的任務,但是讀者很可能會覺得厭惡而離開。

(9) Add calls to action 增加可以讓讀者行動的按鈕。

清楚而誠懇邀請的Call-to-action按鈕或是連結是「投入行銷」的重點,你必須在頁面某個很明顯的區域設置這類的界面,才能夠讓讀者可以投入,作者並建議應該在每個頁面都有一個Call-to-action。

(10) Link out to other sites 連到其他網站。

這個跟"Outbound Link Effect : 對外連結效應"的說法一樣,我們在2009年就告訴大家,必須注意對外連結,意思就是可以讓讀者有認同感,也可以讓搜尋引擎產生關聯。作者特別說到:"However, linking to other authoritative websites can be a great way to establish your credibility. Be sure your links are used to bolster your own authority or provide visitors with information you don’t have, but don’t interrupt the conversion process to do so." 你可以透過連到其他權威網站來建立你的信任度,並可以提供讀者更多的參考訊息,但是不要為了建立對外連結而建立,要看它的必要性。

這10種方法可以讓你的內容策略更加吸引讀者投入,你已經做了幾項呢? 如果還沒有做的話,從現在開始還不算太晚囉。

轉載自《台灣搜尋引擎優化與行銷研究院》

2012年12月27日 星期四

Office 2013正式上市


Office 2013正式上市


微軟新版Office 2013正式上市,企業可透過大量授權方式先取得,產品價格略有調漲,零售版本明年第一季上市

新版Office 2013正式上市,微軟先推出企業版本,企業可從微軟大量授權網站(VLSC)透過大量授權的方式購買,企業至少要採購5個以上的授權,臺灣微軟營運暨行銷事業群資訊工作者事業部產品行銷經理張立業表示,新版Office大量授權的價格依不同套裝版本略有調漲。正體中文版本也已同步上市。

微軟統稱新版Office為The New Office,企業版套裝包含Office 2013、Exchange 2013、SharePoint 2013、Lync 2013、Project 2013以及Visio 2013等套裝軟體。

企業大量授權模式可細分成5種,分別是Open大量授權、Open Value大量授權、Select大量授權、Select Plus大量授權以及Enterprise Agreement大量授權。Open授權模式適用於一次購買5~250個授權的企業,而Select與Enterprise授權模式則適用於一次購買超過250個以上授權的企業,並只能向微軟授權的大型經銷商購買。

除了企業可透過大量授權的方式取得新版Office之外,IT人員及開發人員可以透過TechNet或MSDN訂閱下載。而消費者則仍預定於明年第一季才可透過零售通路購買。

目前微軟推出的Office 2013包括了Office Standard與Office Professional Plus等兩個版本,Professional Plus比Standard多了Access、Lync等軟體,並且Professional Plus版本只可透過EA大量授權方式取得。

除了單獨購買桌面版軟體之外,企業亦可訂閱Office 365雲端服務的方式,來取得Office 2013的軟體使用授權,同時可讓員工透過行動裝置存取Office 365服務。微軟目前針對小型企業與中大型企業共推出了五個不同的版本,每個版本皆有不同的軟體配套方案。

針對小型企業所推出的P1版本,使用者人數上限50個人,每個使用者的月租費是190元;另有4個版本是針對中型企業的版本,分別是E1、E2、E3與E4,每個使用者單月費用是255~720元不等,這4個版本的使用帳號數則可超過5萬人,另外E3和E4版皆享有Office 365 ProPlus服務的使用權。文⊙張景皓

轉載自《iThome》

Dell:SDN市場還要3年才成熟


Dell:SDN市場還要3年才成熟

Dell亞太區銷售技術總監劉永道表示,SDN的市場才剛起步,預估3年後才會邁入成熟期,而400GbE的標準可望5年內完成 

三層式網路架構提出至今已將近20年了,然而,隨著虛擬化技術的出現,企業需要隨時進行虛擬機器的搬移,水平傳輸的需求也大增,垂直傳輸的三層式網路逐漸無法滿足網路環境的改變,所以企業在部署網路架構時也朝著扁平化的方向發展,而新一代的網路架構SDN(Software Defined Network)提出後,更是獲得了許多關注與討論。


Dell亞太區銷售技術總監劉永道(Bruce Bateman)預估,SDN將於3年內邁入成熟期。

不過,Dell亞太區銷售技術總監劉永道(Bruce Bateman)表示,SDN市場仍是剛起步而已,3年後才會是成熟期。目前企業對於SDN架構還很陌生,也不了解各項SDN可能的技術應用,但他認為,企業技術長應該花時間了解SDN,因為這會是未來網通技術發展的重要趨勢。

劉永道表示,SDN受到討論的議題大多是OpenFlow協定的應用,而且目前也有OpenFlow的API可讓企業自行開發應用程式,但是企業極少有有足夠的時間與人力進行開發,而且應用程式開發的入門難度也比較高,所以Dell的SDN產品策略不僅要能夠妥善運用OpenFlow協定,更專注於企業政策的管理,提供企業更方便的管理工具。

為了協助企業部署網路政策,Dell陸續推出了幾款網路管理產品,這幾款網管軟體可支援主流的網路標準,也包括了OpenFlow協定,包括了高階基礎設施管理軟體AIM(Advanced Infrastructure Manager)、Dell Fabric Manager以及Dell OpenManage。

AIM軟體可依企業需求來配置整體IT資源,包括了伺服器、網路設備、儲存設備等。Fabric Manager軟體可協助IT人員設計企業網路架構,企業能直接在這個軟體中建立網路政策,如設定交換器的IP位址、網路遮罩等,完成網路架構規畫後,Fabric Manager可以根據IT人員設定資料來進行自動化部署。OpenManage則是一套監控的軟體,可以監控Dell所有產品目前運作的狀態,甚至其他廠商的產品亦可,若是設備有任何異常時就會自動的通報。

除了管理軟體之外,Dell也有兩款支援OpenFlow協定的交換器,分別是1U高的置頂式(Top of Rack)交換器S4810與2U高的核心交換器Z9000。

S4810具有48個10Gbps的SFP+埠與4個40Gbps的QSFP+埠,延遲時間小於700奈秒(ns);Z9000則具有32個40Gbps的QSFP+埠,亦可擴充成128個10Gbps的埠。而Dell目前和SDN控制器廠商Big Switch合作發展SDN解決方案,所以這兩款交換器都可由Big Switch的控制器來管理。

400GbE標準將於5年內制定完成
未來Dell支援OpenFlow協定的產品將支援更高的傳輸速度,劉永道表示,隨著網路晶片廠商推出25Gbps頻寬的晶片後,100GbE產品的研發難度降低,Dell的100GbE產品也會搭載新晶片推出。此外,Dell首席技術長辦公室的John D’Ambrosia亦是乙太網傳播總負責人,所以Dell能更快掌握高速網路發展趨勢,劉永道表示,400GbE的標準將於5年內制定完成。文⊙張景皓

轉載自《iThome》

2012年12月26日 星期三

聯防機制、沙箱技術 抵禦APT攻擊須多管齊下


社交工程攻擊滲透 難解卻不可不防
聯防機制、沙箱技術 抵禦APT攻擊須多管齊下

資訊安全領域一向對於新攻擊手法相當敏感,從去年初開始由APT(Advanced Persistent Threat,進階持續性威脅)攻擊造成像是Stuxnet蠕蟲、夜龍(Night Dragon)、RSA等資安事件後,隨即成為媒體關注焦點,大家聞APT色變;當然資安廠商馬上看到了這股由APT攻擊所帶來的商機,近來皆相繼推出相關的解決方案。

趨勢科技台灣區技術總監戴燊直言,APT實在無萬靈丹可解。他強調:「APT可說是一種針對性的間諜入侵行為,試想有哪一個企業可以阻擋宛如中情局般,擁有龐大資源的組織,所發動的間諜攻擊?因此沒任何一家廠商,包括趨勢,能提供完美的解決方案。」儘管如此,戴燊還是表示,因為台灣所處環境較特殊,對岸一直有很多不斷嘗試入侵竊取相關情資的事件發生,因此身為台灣本土資安廠商的趨勢科技,其實已在處理客戶APT的攻擊上已累積了許多經驗。

APT的攻擊、控制、滲透入侵三步驟 

究竟APT一種什麼樣的攻擊模式?戴燊指出,簡單來說就是用社交工程來竊取情資的一種手法。而所謂的社交工程,通常指透過Email來進行攻擊的行為,經由特製的電子郵件來發送給特定對象,並往往夾帶暗藏漏洞的文件,或是可躲避引擎偵測的加密檔案,再誘使受害者點選附件文件來觸發攻擊以植入木馬,此為攻擊階段;接著開始與中繼站進行低頻率的連絡,以遠端控制、回傳資料,甚至進行惡意程式的更新,以免被防毒軟體發現,這是第二階段的控制;最後則是取得主機帳號密碼等重要資料,且伺機入侵其他主機的內網滲透,至此完成APT攻擊、控制與滲透的入侵三步驟。

FireEye北亞區技術經理林秉忠則舉例說明,駭客組織是如何先花時間從社交網站了解攻擊對象,以進行背景研究。他提到,去年RSA的攻擊事件後來追查出,起因來自於一位負責EMC郵件系統的管理人員,將個人資料放在著名的社交網站─LinkedIn上,並註明目前任職於EMC,且擔任郵件系統管理職務,因此被鎖定為攻擊目標。而現今社交網路發達,只要有確定的目標後,就很容易透過社交網站了解該目標的興趣、喜好、工作與家庭等相關背景資料,隨即就可針對目標設計出「客製化」的電子郵件攻擊,大大提高攻擊成功的機率。

Mail和Web閘道設備的聯防機制 

由於傳統防毒的做法,都是先由駭客看到弱點且發動攻擊後,資安廠商才會收到病毒樣本據此製作解藥,因此以往的資安廠商與駭客較勁的是如何快速收集到樣本,也就產生了後來所謂的「雲端防毒」。林秉忠認為,在這種邏輯思維下,解藥永遠比攻擊慢上一步,因此要尋求一種方法不需樣本就能發現未知攻擊,才能有效突破困境。對此,專門針對APT問題提供解決方案的的美國資安廠商FireEye,從2007年開始即運用沙箱技術(Sandbox),試圖求解。

林秉忠說明,所謂的沙箱,就是一種動態模擬的分析技術,也就是利用虛擬化環境,來偵測惡意程式的行為。他進一步提到,FireEye的沙箱機制會執行附檔文件,並觀察這些程式會做哪些動作?連到哪些跳板?下載安裝哪些程式?做一個詳細完整的分析記錄,並將發現的攻擊情報送到FireEye的雲端監控中心去做攻擊資訊的分享。

沙箱技術的缺點在於執行效能較慢,且相當消耗資源,執行一次分析可能需3至5分鐘,因此若被判定為攻擊且上傳雲端成為黑名單後,其他用戶只要經過比對為相同特徵的惡意程式,就無需再送入沙箱,只有那些不在黑名單內,且未曾看過的可疑檔案才會送入執行檢測。如此一來,即可減輕沙箱運行的負擔,也可提高檢測效率。

多種設備建構偵測與阻斷機制 

目前FireEye已將沙箱技術運用在Mail和Web閘道設備上,之所以選擇這兩個媒介管道,林秉忠解釋,主要就是因為APT會經由郵件入侵,然後再透過網頁連結通訊管道,把竊取的資料傳送出去。而FireEye的Mail和Web閘道產品能相互支援,郵件閘道會將其沙箱所分析出關於APT所連絡的惡意IP與網站資訊,傳送給Web閘道進行阻擋,形成一道聯防機制。

從桌面端防毒軟體起家的趨勢科技,多年來早已陸續發展出網路閘道設備、電子郵件安全閘道等多種資安產品,因此趨勢科技在APT的防禦上是採用多種設備所組成的整套解決方案。

戴燊提到,因為APT難以事先預防,所以偵測後的回應能力更顯重要,針對前述APT的攻擊、控制與滲透的入侵三步驟,建置出相對的完整防禦系統。對APT攻擊階段的偵測,趨勢與FireEye同樣都是在郵件閘道上先進行,但不同的是,趨勢是先在郵件安全閘道(InterScan Messaging Security Virtual Appliance)上,部署針對APT惡意文件所開發的掃描引擎進行攔截阻擋,然後將取得的樣本丟到DTAS(Dynamic Threat Analysis System)沙箱中進行動態分析,再把該惡意程式回應IP或傳到哪些中繼站等詳細的攻擊行為資訊回報雲端監控中心。

而這些已得知的攻擊行為模式資料,會同步至其他網路設備進行阻斷,或由TDA(Threat Discovery Appliance)於內部網路做封包過濾,了解電腦是否出現此類被入侵的行為,以遏止來自網路的遠端控制。最後對內部那些已遭受攻擊滲透的主機,則以用戶端的安全軟體來進行惡意程式的清除工作。

選擇可完整模擬使用者行為環境的沙箱技術 

或許有人會認為沙箱技術不就是個虛擬環境而已,聽起來似乎沒什麼技術門檻,戴燊和林秉忠也承認,沙箱其實不難做,但真正的核心重點是在如何對沙箱內的行為進行分析,判斷哪些是惡意程式,又如何辨識出新的攻擊手法。 林秉忠提到很多防毒軟體也號稱有沙箱,多數偏向針對執行檔的過濾,可是現在很多APT攻擊是透過文件檔,所以需要更專業的模擬環境去進行偵測。他同意,其他資安廠商勢必也會將APT的防禦功能整合到自家的產品之中,像有新一代的防火牆就能由使用者將可疑的檔案透過防火牆丟到雲端沙箱去做分析。不過林秉忠提醒,這種雲端沙箱的方式比較適合用在一般的執行檔,因為如果是像報價單或合約這類的文件檔,企業可能會因為涉及機密隱私,而不願送上雲端進行檢測。此外,沙箱分析相當耗用資源,當大家都將檔案丟到雲端分析時,如果需要超過1小時才能獲得分析結果,就無法做到即時性的阻擋,當然也就更難以應付僅在數分鐘內即可快速變形的病毒攻擊。

資安技術不斷進步,但產品架構難有很大改進,林秉忠建議在選擇APT解決方案時,首先應先了解產品架構是否能符合企業需要,像是否包含Mail或Web等不同管道,接著才是技術層次的偵測效果。而針對沙箱技術,則要考量是否能完整模擬使用者行為環境,內建的應用程式是否有足夠不同版本以供模擬,也是評估時需要一併考量的項目之一。

轉載自《網管人》

用客製化防禦對付APT


用客製化防禦對付APT

過去企業最關注的資安威脅,往往是全球病毒爆發事件,但從2011年起,焦點則轉向進階持續性滲透攻擊(Advanced Persistent Threat,APT),因為就連資安把關嚴密的大型企業,都能被APT突穿防線而渾然不知,顯見此類攻擊確實可怕,難怪舉世為之震驚。

APT是客製化的目標式攻擊,處心積慮就是要透滲攻擊目標,所以面對防毒軟體、防火牆或入侵防禦系統等傳統資安防線,早已深諳閃避之道,也擅長運用社交工程郵件以假亂真,讓員工在不疑有他的情況下,淪為駭客的禁臠,企業那怕做再多宣導與訓練,終將防不勝防。

企業如何因應APT?第一步即是調整心態,先假設自己已遭攻擊,然後一方面積極提高被攻擊的門檻,避免持續遭到滲透,二方面設法早期發現、儘速處理。針對「發現」與「處理」,企業亦應有所體認,面對客製化攻擊,唯有運用客製化防禦才能順利反制,莫再倚賴一體適用的工具,只因這些工具根本無效;此時企業可與資安廠商合作將因應新型攻擊的反應機制和流程在企業內部建立,方可做到客製化的防禦。

要滿足上述目標,少不得需要工具輔助。所以近年來,奠基於沙箱模擬分析技術的APT解決方案,一一現身於市場,以協助用戶揪出惡意檔案,並據此求助防毒軟體廠商,儘速清理禍害。這類方案確實擁有一定價值,但亦存在若干盲點。 沙箱模擬是必要的分析工具,但單靠此一技術難以抑止實際攻擊。首先,高達九成APT攻擊,皆以社交工程郵件為先遣部隊,企業需考慮如何在第一時間阻擋社交工程電子郵件進入內部,以減少後續災害控制的成本。單一沙箱模擬技術在時效及效能難以符合實際需求。

其次,APT惡意程式運作行為複雜,其特徵與型態明顯超出傳統防毒軟體的認知範圍,所以未必能有效以傳統解藥清除。

所以企業想要對付APT,須特別注意另外兩道重要防線。一是閘道端的社交工程郵件攔截機制,先將大多數APT先遣部隊拒於企業門外,縱使有少數矇混過關,亦可縮小打擊面,大幅減輕後續處理負擔;另一則是引進「事件處理(Incident Response ,IR)」工具及顧問服務,由精通於資安威脅的外部專才從旁指點,幫助企業分析並發掘深層潛伏的威脅,將埋伏在各個端點的暗樁,悉數加以剷除。

總括來說,完整的APT防線,必須涵蓋社交工程郵件閘道攔截、模擬分析、網路監測、惡意程式清除等必要工具,並結合IR顧問服務的奧援,方能將受害機率降到最低;愈能一舉提供完整工具與服務的廠商,自然愈值得用戶託以重任。

作者:現任趨勢科技台灣暨香港區總經理
轉載自《網管人》

多功能安全閘道器持續翻新 次世代防火牆 強調功能效能並重

多功能安全閘道器持續翻新
次世代防火牆 強調功能效能並重

隨著虛擬化、行動化等應用環境的變化,企業IT基礎架構中的組成要素之一:防火牆,為了因應外在環境越來越多的資安威脅型態,如今除了包含以往普遍納入運作於Layer3、Layer4的功能特性,例如NAT(Network Address Translation)、VPN(Virtual Private Network)、封包過濾、傳輸協定檢測等,還持續加入更多防禦機制。

像是已延伸到防毒、垃圾郵件過濾、網站過濾,甚至是IPS(Intrusion Prevention System)等機制,也就是新型UTM(Unified Threat Management),或改頭換面稱為NGFW(Next Generation Firewall,次世代防火牆)的解決方案。

所謂NGFW,主要是控管機制可擴及到Layer7應用層,畢竟單一應用中像是網頁可以做的事情較以往更多,例如社交網站也可即時通訊、玩遊戲等,因此是否具備應用識別能力會是首要條件,如此才能進一步加以控管;其次是傳統網路以IP/MAC管控,現在則必須是以人為中心,使用的電腦、開啟的應用程式、做了什麼事等資訊,全部可被整合到個別使用者身分。

跳脫防火牆傳統思維自主研發 

Palo Alto技術經理曾國偉說明,會有NGFW這個說法,第一次出現是在Gartner報告中首先提出。而當時Palo Alto產品會引起Gartner關注,跟既有廠商有較大的差異,是在於Palo Alto從作業系統開始就重新設計、自主研發,且功能面不是基於狀態檢測(Stateful Inspection)發展,而是著重在應用程式(App-ID)、使用者(User-ID)、內容(Content-ID)三種識別技術。特別是企業應用程式的控管,不只可以看到網路傳輸行為,還可以進一步辨識該行為存取哪些網路應用服務,像是Dropbox、YouTube、P2P等,主要是透過拆解封包取得標頭(Header)與封包內容(Payload)來辨識。

然而要達到控管的目的,不只是要具備辨識,還要搭配制定執行政策(Policy)才能夠減少IT管理者的負擔。曾國偉提到,但Palo Alto並不是以IP位址為控管標的,而是改以使用者識別,透過企業內既有的Active Directory、LDAP、Novell eDirectory,或是Terminal Services(Citrix、Microsoft)環境,來取得帳號資料。

他以Active Directory環境為例說明,Palo Alto會藉由內建的Event Log Monitoring等機制,將IP與使用者帳號做Mapping,跳脫以往所熟知網路設備大多以IP位址為核心的管理思維,直接以「人」為核心作管控。如此一來,使用者不論從哪一台電腦登入,皆是套用該使用者的權限,才能簡化控管上的麻煩。

當資安設備開始變得多功能之後,如何維持運作效能與可用性之間的平衡,往往會是一項挑戰。對此,Palo Alto技術經理藍博彥表示,Palo Alto的硬體設計是單通道平行處理架構(Single Pass Parallel Processing Architecture),一旦封包拆解程序啟動,所有控管政策一次套用執行,像是網路層的控管、應用程式的辨識與解析、特徵碼檢測、內容監看、等機制,皆只需要拆解一次封包即可執行完畢,無需逐次拆解過濾重組效能當然快得多。

從應用層辨識到設備端認證 

Fortinet台灣區技術顧問劉乙不諱言,NGFW一詞的確是Palo Alto首先提出,可是更早之前,Fortinet就已定義次世代防火牆,只是後來IDC發表一篇專文稱Fortinet為UTM,才會在市場中有這些定義與區隔。

「Fortinet更強調的是科技應用。我們的新一代產品年底前就會亮相,不只可辨識出近二千種應用程式行為,還可辨識各式各樣的行動設備。」劉乙強調,BYOD已是企業環境不得不面對的趨勢,就連許多相當保守的公務單位,以往為了避免遇到資安方面的問題,一律不提供無線網路連線,如今也受到各式行動設備影響,體認到其方便性可提昇工作效率,而開始規畫無線網路及其安全控管機制。他指出,防火牆最大的作用就是管理網路傳輸規則,結合政策控管,這部分多數防火牆都已具備,然而究竟哪些設備屬於公司、哪些又是員工自己的,以往並沒有包含辨識這類設備的機制,更遑論控管。

許多政策措施都必須仰賴資安閘道的功能配合才能實現,劉乙強調,這就是Fortinet的創新目標所在,例如讓平板電腦只能讀不能寫,安全度自然提高;存取時,不只有使用者名稱與帳號登入的管控,FortiGate還會加入自主研發的軟體式身分驗證憑證(Token),只要上Google Play或App Store,下載APP即可使用。

底層整合解除效能侷限

在台灣經營十多年的Check Point,向來是以防火牆著稱。Check Point台灣技術顧問吳炳東亦不諱言,直到Palo Alto進入市場,的確為該領域注入再進步發展的動能,包含Check Point從軟體式解決方案到軟體刀鋒架構(Software Blade Architecture)的最新版本R75.40與GAiA整合安全作業系統,不難發現,Check Point的確在持續創新。

除了在安全性方面的整合外,對於次世代防火牆而言,面對虛擬化環境所需的改變,更會是未來的重點。吳炳東解釋Check Point對此的改變,除了既有可結合Hypervisor作管控的Virtual Edition版本,日前更發佈Virtual Systems,著眼於多用戶共享(Multi-Tenancy)、統一管理介面、擴充性(Scalability)等方面。其具備的VSLS(Virtual System Load Sharing)技術,打破以往實體防火牆不敷使用時只能更新更高階機種硬體的限制,VSLS具備橫向擴充能力,最多可支援到八台。

加強虛擬化環境安全

同樣在台灣市場超過十年的WatchGuard,看中台灣許多企業已導入虛擬化應用,新推出的XTMv,除了既有結合眾伙伴之力所整合的安全功能,此新版更是為VMware環境所打造。 WatchGuard台灣業務工程師林子涵表示,伺服器虛擬化後,多用戶共享環境的安全性會是重點,「一般常見實體主機外部的安全性保護,稱為虛擬化安全;安全虛擬化則是應把安全機制直接建立在實體主機上,才可確實達到保護虛擬主機租用者的資料隱私性。而XTMv本身就是一個Guest OS,可運作在VMware的Virtual Switch之前做安全防護。」

安全領域近年來持續朝向整合式發展,這也符合台灣中小企業對資安設備的期待,不同應用環境所需著重的安全防護皆不一樣,只要啟用設備功能,即可滿足實務需求,因此也造就NGFW、UTM、NGIPS等資安設備,彼此市場區隔越來越小的現象。

作者:洪羿漣
轉載自《網管人》

破譯瀏覽器紀錄檔 從URL編碼還原網路使用證據


破譯瀏覽器紀錄檔
從URL編碼還原網路使用證據

現今犯罪者會透過網路進行犯罪手法的分享以及收集相關背景知識,如果鑑識人員能夠掌握犯罪者所搜尋的關鍵字,對於證明犯罪者涉案的動機與證據將有所幫助。不過,市面上網頁瀏覽器的種類繁多,各種瀏覽器所產生的URL碼皆不相同,而且還有亂碼問題,因而造成鑑識人員辨析上的困難。為此,本文將探討URL碼組成元素及URL碼的編碼方式,了解網址列中的URL亂碼問題。

搜尋引擎提供現今網路大眾平台上所需的功能,舉凡Yahoo奇摩、Google、Findbook等網路平台上,皆有附上搜尋引擎的服務,以吸引使用者造訪自己的網站。

當使用者輸入關鍵字時,搜尋引擎會依此關鍵字在網路中搜尋網頁並且過濾資訊,列出符合使用者可能需要的內容,使用者透過點選瀏覽清單中的網頁來選取瀏覽。而所瀏覽的網頁資訊會自動地被伺服端及本地端電腦儲存,如文字檔、Cookies、網頁表單。

這些紀錄檔記錄著使用者的網路活動,使用者在搜尋引擎所鍵入的關鍵字,在網路紀錄檔是以URL碼方式儲存,如奇摩搜尋引擎搜尋information時,將記錄成「http://tw.search.yahoo.com/search?p=information&fr=yfp&ei=utf-8&v=0」。

但很特別地,非英語系國家的文字,如日文、中文、韓文,URL碼會變成由看似亂數所組成的一串亂碼,無法得知使用者搜尋的資訊。為了解亂碼問題,必須探討URL編碼方式以及各瀏覽器關鍵字搜尋URL碼的編碼方法,並分析鑑識工具如何還原URL搜尋字串。

網路資料搜尋 

網路資料是豐富且方便的,所以在需要查詢資料時,網路往往是優先搜尋資料的來源選項。透過搜尋引擎平台上的關鍵字搜尋服務,使用者可以立即找到相關的資料,並透過點選網頁進一步瀏覽確認內容。

網路中充滿多樣性的資源,如語言教育、旅遊、社群交友等,從中可獲取許多資料幫助學習,但有些非法人士卻利用網路進行犯罪,在網路中搜尋敏感性的資訊,獲取非法利益,例如他人信用卡卡號或毒品製作方法。

經由關鍵字搜尋進行的犯罪活動,鑑識人員可從網路紀錄檔中萃取URL碼,藉由URL碼來還原非法人士的網路歷史紀錄,確定犯罪行為。但是,URL碼因各國的編碼不同而使得HTTP URL的儲存情形呈現亂碼,因此URL的亂碼問題會出現在非英語系國家中,而英語系國家則不會有問題。

網頁容許各式各樣的編碼,如Big5、Unicode,所以非英語系國家會發展出屬於自己國家的編碼系統。但依據RFC 1738的規定,URL的內容只能出現部分ASCII碼,非英文的文字會被編碼成16進位數字。

如此一來,鑑識人員在URL的紀錄中將無法直接觀察出使用者所搜尋的字串,若要了解原始文字,必須透過反編碼方能解譯。

由於鑑識人員從網路紀錄中萃取的搜尋字串URL多呈現亂碼現象,所以還必須正確地解譯URL碼,了解URL編碼及其在不同瀏覽環境下的編碼方式,才能進一步地將搜尋字串還原。

何謂URL 

使用者在瀏覽器的網址搜尋列中所鍵入的網址,即是統一資源定位符(Uniform/Universal Resource Locator,URL)。每一列URL碼代表著網頁位址,當鍵入網址URL碼時,瀏覽器便會將網址轉譯成IP再連線至網站,與此網址的遠端伺服器連線溝通。

而網路中每一筆網頁資料都有位置,所以要在網路世界搜尋資料,連線到資料所屬網站的網址是非常重要的步驟。

統一資源定位符最初是由蒂姆.伯納斯-李(Tim Berners-Lee)發明,作為全球資訊網(WWW)的地址,它使用ASCII代碼的一部分來表示網際網路的地址。

目前全球資訊網聯盟已將URL編製為網際網路標準RFC1738,是網際網路上標準的資源地址(Address),URL編寫有一定的規則,它的組成元素依序為「協定類型://伺服器地址(必要時須加上埠號)/路徑/文件名」,標準格式如圖1所示:


▲圖1 統一資源定位符格式。

以「http://www.google.com/search?hl=en&source=hp&q=forensic&aq=f&oq=&aqi=g10」為例,它為Google搜尋引擎所搜尋的URL碼,其變數為q,而「forensic」為所搜尋的字串,如圖2所示。


▲圖2 Google搜尋引擎搜尋「forensic」。

配合圖2的例子,說明HTTP協定的統一資源定位符的五個基本元素,如下所列:

1. 傳送協定,如http、https(傳送資料時加密)、ftp。
2. 伺服器,例如www.google.com、www.yahoo.com等。
3. 埠號:以數字方式表示,如HTTP的埠號預設值為80,通常埠號可被省略。
4. 路徑:以「/」字元區別路徑中的每一個目錄的名稱。
5. 查詢:GET模式的表單參數,以「?」字元為起點,而每個參數之間以「&」隔開,「=」符號則區隔資料與參數名稱,如「q=forensic」。查詢的URL編碼通常以UTF-8為主,以避開字元衝突的問題。


URL編碼簡介

URL碼是連結網頁的媒介,但在網路引擎內所鍵入的關鍵字,在搜尋列上時常會呈現亂碼,此情形的發生,相關因素如下:

1. 網路允許不一樣的編碼方式,但因依據RFC 1738的規定,URL的內容只能出現部分的ASCII碼。
2. 沒有任何標準來規範網頁資料與後端伺服器之間應該如何編碼,造成資料格式在程式介面之間的轉換混亂。所以當使用者在搜尋引擎上,雖然輸入同一字串,但URL碼會依據作業系統、預設語系、瀏覽器的不同而顯現出不同的編碼結果。

一般常見的中文編碼分為繁體與簡體,Big5為繁體編碼、GB為簡體中文編碼,這兩種編碼無法彼此相容,所以當電子郵件以Big5為編碼方式傳送出去後,如果對方不是使用相同的編碼方式閱讀信件(例如採用GB碼),郵件內容就會出現亂碼。

這是因為原先以Big5編碼的文字,對應到GB碼時,因為格式不同,無法正確對應出原來的文字,這時就會出現怪字,或是一堆看不懂的符號。

同樣地,瀏覽國外的網站也可能發生同樣的狀況,當編碼方式無法對應時,就可能會看到一堆亂碼,這就是編碼沒辦法相容的緣故。

中文編碼並非ASCII碼,當中文網頁於伺服器與客戶端間傳輸時,勢必要經過一番處理,變成ASCII碼才能傳輸,以下為URL編碼實際例子。

在Google Chrome瀏覽器中,以Google為搜尋引擎,輸入「美國牛」,其產生的URL碼如表1所示:

表1 中文的URL 


瀏覽器發送URL編碼的區別

因為URL編碼無標準規範網頁,造成同一組字串在不同瀏覽器中,卻顯現不同的URL,以下就以市占率前三名的瀏覽器IE、Firefox、Chrome來介紹編碼的差異性。

Internet Explorer(IE)

IE為微軟所設計的瀏覽器,一般使用者購買Windows作業系統,就會附上Internet Explorer的內建瀏覽器,由於微軟作業系統市占率高,因而帶動了IE的高使用率。

IE將URL記錄在index.dat,它是具有隱藏性的檔案,儲存使用者的Cookies、Web History,其預設儲存路徑彙整如表2。

表2 IE Index.dat預設路徑 


利用IE瀏覽器,在搜尋引擎輸入「毒品」,然後察看URL編碼情形,如圖3所示。而圖3上方框內的字串「%E6%AF%92%E5%93%81」為關鍵字毒品經過UTF-8編碼方式而成。


▲圖3 在IE瀏覽器中鍵入關鍵字進行搜尋。

Mozilla Firefox 

Firefox瀏覽器是Mozilla基金會從Mozilla Application Suite獨立出來採用開放原始碼與全球網路社群共同開發的網頁瀏覽器。而Firefox於3.0版本後,使用SQLite儲存資料,如Bookmarks、Cookies、瀏覽紀錄等。

透過SQLite Viewer可查看Firefox網路紀錄檔的內容,表3是紀錄檔預設路徑。而Firefox的URL紀錄儲存在places.sqlite表單內。與IE相同,也在Google搜尋引擎內輸入「毒品」察看URL編碼情形,如圖4所示。

表3 Firefox紀錄檔預設路徑 



▲圖4 在Firefox瀏覽器中鍵入關鍵字搜尋。

很奧妙的是,在搜尋列上觀察到變數q後面所出現的參數為「毒品」,這與IE不同。針對此差異的發生,這裡利用Firefox瀏覽器選項功能列中的語言及字元編碼察看其編碼方式,如圖5所示。


▲圖5 Firefox的編碼方式。

讀者可能發現Firefox與IE的編碼方式其實是相同的,依然為UTF-8,但為何Firefox的搜尋列中URL所顯示的字串為「毒品」。探究其原因,在於這串URL是給使用者自己看的,並非是傳給伺服器,所以將字串傳輸出去時,仍然會是「%E6%AF%92%E5% 93%81」。

Google Chrome 

Chrome是由Google開發的網頁瀏覽器。「Chrome」是化學元素「鉻」的英文名稱,其程式碼是基於其他開放原始碼軟體所撰寫,包括WebKit和Mozilla,Google Chrome的整體發展目標是提升穩定性、速度和安全性,並創造出簡單且有效率的用戶介面。


Google Chome紀錄檔存放路徑彙整如表4所示,URL則記錄在History表單內。與前兩個瀏覽器相同,在Google搜尋引擎內輸入「毒品」時,如圖6所示,其URL編碼為「%E6%AF%92%E5%93%81」。

表4 Google Chrome紀錄檔案預設路徑



▲圖6 在Chrome瀏覽器內鍵入關鍵字搜尋。

由此可以發現,各個瀏覽器都有屬於自己的編碼方式,從IE、Firefox及Google Chrome所顯示的URL搜尋字串及參數資料可以觀察得到,在Firefox中甚至以中文明碼顯示。

但這是瀏覽器所顯示的URL編碼,並非遠端伺服器所了解的,所以當瀏覽器傳送查詢字串時,仍會轉換成16進位編碼,如本例中的「毒品」。

案例說明 

甲君為破獲台灣北部販毒集團於供毒名單中的一員,由於線索明確,執法單位人員遂往甲君的住處逕行搜索。

在甲君的住處並沒有發現有關的毒品,但是卻發現數量極多的感冒藥、化學器材以及一台電腦,這引起了注意,因感冒藥可用來提煉安非他命。安非他命屬於中樞神經興奮劑,吸食之後會產生幻覺,屬於第二級毒品。

於是,質問甲君為何購買數量極多的感冒藥並有其他化學器材,但甲君卻宣稱單純對感冒藥成份有興趣,所以購買化學器材進行研究,並無製毒意圖,更沒有能力製毒。在無直接證據情況下,對於甲君住處內感冒藥、化學器材及電腦於以查扣,而扣押的電腦交由鑑識人員進行鑑識。

鑑識人員在甲君所使用的電腦硬碟進行初步分析,並未發現有關毒品製造的文檔資料,轉而朝網路紀錄著手,察看其上網紀錄。

甲君所使用的瀏覽器為Google Chrome,於是鑑識人員便透過鑑識工具ChromeAnalysis Plus將甲君的網路紀錄萃取出,並進行分析,以下為鑑識取證的過程:

步驟一:將甲君的硬碟做位元串流拷貝
首先,鑑識人員利用位元串流拷貝(Bit Stream Copy)技術將硬碟進行完整備份,目的是為了避免人員存取到硬碟,影響到數位證據的完整性。

步驟二:開啟ChromeAnalysis Plus並載入Google Chrome紀錄檔
開啟Chrome Analysis後,新建一個案例並將要萃取的網路紀錄路徑指向「C:\Users\<使用者名稱>\AppData\Local\Google\Chrome\User Data\Default」,如圖7所示,而圖8為甲君的上網紀錄。


▲圖7 讀取Chrome紀錄檔。


▲圖8 甲君的網路紀錄。

從Chrome Analysis plus中所顯示的紀錄可以了解甲君的上網習慣,例如搜尋字串、上網時間、次數及最常瀏覽的網站等。從網路紀錄中發現,甲君有每天上網的習慣,並會利用Google搜尋引擎查詢資訊。

此外,鑑識人員也察覺到甲君網路紀錄的存取時間呈現出異常的狀況,從查獲販毒集團前兩個禮拜時間後開始便無記錄,因此懷疑部分網路紀錄可能已遭刪除,因此嘗試以FTK Imager進行Logical Drive萃取。鑑識結果發現有幾項以透過Google搜尋片斷的URL碼(圖9)。


▲圖9 片斷的搜尋字串URL碼。

從圖9中可觀察出,甲君使用Google搜尋引擎來進行資料的蒐集,URL為「http://www.google.com/webhp?source=search_app#hl=zhTW&site=webhp&source=hp&q=%E5%AE%89%E9%9D%9E%E4%BB%96%E5%91%BD」,變數q後的參數為搜尋字串,但因編碼問題造成字串顯示為「%E5%AE%89%E9%9D%9E%E4%BB%96%E5%91%BD」的亂碼。

鑑識人員將此段URL碼輸入反編碼的編輯器內,獲得「安非他命」的文字,如圖10所示。接著,其他搜尋字串URL經反編碼後得到「安非他命的化學元素」、「安非他命製造器材」以及「感冒藥提煉」等文字字串,這些資訊顯示甲君男利用網路搜尋安非他命的化學組成,並獲取感冒藥提煉安排他命的方法。由於這些數位證據,使得甲君所宣稱無製毒意圖和能力的證詞出現矛盾,甲君涉及製毒的可能性非常高。


▲圖10 反編碼後得到「安非他命」。

結語 

非英語系國家所使用的文字(非ASCII),在輸入搜尋引擎後會因編碼關係而造成亂碼,使得鑑識人員不易辨識搜尋字串。此案例中,雖然網路紀錄的URL亂碼利用鑑識工具成功地將搜尋字串還原,但必須思考的是,鑑識工具無法支援每一種瀏覽器,遇到此種情形時,將對鑑識人員造成莫大的困擾。

瀏覽器都有屬於各自的編碼方式,並無一定規範,但卻有一定的規則,例如各參數執行、字串的編碼及位元組以「%」符號作區隔,透過此規則,可以從網路紀錄中擷取片斷的URL資料,再經過URL反編碼轉譯還原字串。

如本例中,鑑識人員利用FTK Imager進行Logical Drive萃取片斷的URL搜尋字串,再執行反編碼。因此,鑑識人員在進行網路紀錄分析時,需考慮編碼問題,方不至於漏掉內含重要訊息的數位證據。

中央警察大學資訊密碼暨建構實驗室(ICCL)
轉載自《網管人》


什麼是網站結構? 如何影響SEO?


什麼是網站結構? 如何影響SEO?

我們在"SEO的核心理念:內容為王、架構為后"說到,有一個SEO的核心理念,一直都沒有改變,那就是~ 內容為王、架構為后。並且可使用性(Usability)、規模可伸縮性(Scalability)、以及可解讀性(Interpretability)的網站結構就是網站必須注意的三大重點。

我們現在透過這篇"SEO 101: How Your Website’s Structure Affects its SEO"再來看看,其他的專家如何看待SEO的網站結構。

作者Sujan Patel說到要注意三個重要的元素: Site Navigation(網站導航)、Internal Linking(內部連結)、URL Structure(網址結構),以下是他的說明:

Element #1: Site Navigation

許多人認為一個網站有清楚的Site Navigation(網站導航)是再簡單不過了,因為就是透過網站導航才能夠讓瀏覽者進行瀏覽。但是作者指的是,你的網站導航是否能夠讓搜尋引擎順利的抓到每個你希望搜尋引擎抓到的頁面。

要能夠讓搜尋引擎順利抓到頁面,你就必須不要把文字放在Flash或是Javascript裡面,在"SEO趨勢 : Javascript 會影響搜尋引擎抓取?"、"SEO : 搜尋引擎無法索引Flash檔案?"就說過,要處理Flash或是Javascript內的文字當然要花多一些時間,就算搜尋引擎能夠處理,你的網站也要看看是否值得花時間處理。

再來就是使用正確的標記來說明內容,如ALT等。以及不要把網站規劃得太深層,也就是depth(深度)不要太多,例如把網站弄成如下的樣子:

www.example.com.tw/category1/category1-1/category1-1-1/product001/product001-001

這樣子的話,除了使用者必須循線一直點選下去之外,搜尋引擎在瀏覽整個網站時會增加困難度,很可能只抓了兩三層之後,因為太浪費記憶體就停止抓取。

所以要能夠讓搜尋引擎輕鬆的抓取你的網站,是網站結構很重要的策略。

Element #2: Internal Linking

在SEO的世界有兩類連結非常重要,就是內部連結與外部連結。內部連結的存在可以讓網站頁面間有關聯存在、頁面間的關聯就可以使用錨點文字強調、可以讓讀者知道有哪些相關的資訊、可以增加點選機率而停留在網站內、也可以降低跳離率的問題等等。

但是作者說,內部連結的問題比網站導航簡單,其實不然。網站導航的策略可以是很大的問題,但是通常不需要經常更動網站導航的結構,但是內部連結的問題可能必須經常性的檢討改善,因此實在無法說哪個問題比較簡單。

另外在"10個應該注意的過度優化錯誤以及Google品質規範"說過,許多內部連結經常會被搜尋引擎拿來當成負面因素,所以正確的內部連結策略,其實也是很困難的。

Element #3: URL Structure

網址結構應該怎樣才是SEO最希望的樣子,其實是有很多不一樣的看法。有些認為整個網址應該是keyword rich (充滿關鍵字) 是最好的,有些則認為越簡單越好。不過基本上大多都還是認為靜態的網址結構優於動態的網址結構。

關於keyword rich (充滿關鍵字)的問題,我們在"Bing SEO Guidelines 讓你輕鬆操作搜尋引擎優化(二)"、"再談完全符合關鍵字的網址(Exact Match Domains,EMD)"已經談過,就不再重覆。

所以上述的三個元素,其實是我們所說的可解讀性(Interpretability)而已,還沒有包括對於讀者以及系統的考量。所以如果你如果針對可使用性(Usability)、規模可伸縮性(Scalability)、以及可解讀性(Interpretability)來思考網站結構,其實已經是萬無一失了。

轉載自《台灣搜尋引擎優化與行銷研究院》

2012年12月25日 星期二

陸管控網路 祭出實名登記法寶


陸管控網路 祭出實名登記法寶

大陸「網路實名制」將取得正式法源,日後凡申請無線網路等各類上網方式、都無法再用不實身分或匿名申請了。大陸十一屆全國人大常委會第三十次會議昨開議,其中最重要議程就是審議《加強網路資訊保護的決定草案》,由於此規定一旦通過,日後在大陸網路發言或分享資訊,再無隱私可言,也引發正反兩種意見交鋒。

大陸日前在透過多名網友網路爆料,大舉清查貪官後,中共人民日報、新華社等官媒就開始轉向,強調隨著網路詐騙、張貼傷人謠言與日俱增,顯示網路自由絕非無限上綱須管理。

根據已披露《草案》內容,將針對「網路身分管理」實施所謂「後台實名,前台匿名」的規範制度;任何網路用戶註冊任何網路帳號時,應提供本人真實身分等資訊(後台實名),待通過核對認證後,網友依然可使用自選暱稱發言(前台匿名)。儘管大陸不少電信業者或網路業者早已實行相關制度,但該《草案》將為「網路實名制」取得統一正式的法源。

此外,該《草案》也對個人電子資訊與垃圾電子資訊作出明確規範。明訂任何組織和個人不得竊取、出售或非法向他人提供公民個人電子資訊;未經接受者同意或請求,不得向手機或個人電子郵件發送商業性訊息。

轉載自《中時電子報》

2012年12月24日 星期一

SEO優化的關鍵字分析可以產生內容策略


SEO優化的關鍵字分析可以產生內容策略

許多人都知道要進入某個市場,都必須先要瞭解你的目標客戶,想辦法去滿足目標客戶的需求,才能夠在市場生存下來,但是什麼是「瞭解你的目標客戶」? 什麼是「滿足目標客戶的需求」? 這點倒是大家都秘而不宣的事情 ...

我們在"SEO教學與搜尋引擎排名"說到,麥可波特(Michael Porter)所經營的摩立特集團(Monitor Group)提出破產保護聲請書,提到說理論歸理論,真的要實踐的時候還有很多眉角要去注意,真實的世界不是在比賽作文。也就是說某些理論很不錯,但是經常在於不知道如何執行,或是無法確實的執行,真正能夠發揮效果的不是理論,而是執行。

大家都知道要「瞭解你的目標客戶」,也都知道要「滿足目標客戶的需求」,但是怎麼做呢? 這篇"The Keyword Researcher’s Guide To Creating Competitive & Compelling Content"就說出了跟我們一樣的見解,那就是從關鍵字著手。

作者Stoney deGeyter說到四個要點:
(1) Customer Terminology 客戶使用的術語。
(2) Customer Desires 客戶的需要。
(3) Competitive Keywords 競爭性的關鍵字。
(4) User Questions 客戶的問題。

簡單來說,就是要去瞭解客戶到底要的東西是什麼 (customer desires)? 客戶會使用哪些關鍵字去查詢 (customer terminology)? 客戶會使用什麼樣的問句去查詢(user questions)? 以及你所瞭解的這些關鍵字的競爭性如何 (competitive keywords)?

歸納起來,其實只有兩點,第一點就是「瞭解你的目標客戶」並且「滿足目標客戶的需求」,第二點就是你的競爭對手也同樣的在進行同樣的事情,到底這些「關鍵字的競爭性如何」?

舉個例子來說,hTC出了一款Butterfly蝴蝶機,如果你的網頁內容只是如下圖的內容,從頭到尾都沒有出現「蝴蝶機」,那麼就很可能會錯失在客戶的搜尋中。



但是我們如何知道客戶會使用什麼術語呢? 客戶真正的需要是什麼呢? 客戶會使用什麼問句呢?

第一個好用的工具就是我們在"SEO大師也不能錯過的Google與Bing關鍵字工具"提過的關鍵字建議工具,這個工具可以當成關鍵字分析的起點。

為什麼是關鍵字分析的起點呢? 例如我們銷售「火龍果」,但是完全對於客戶的需求沒有概念,那麼我們透過關鍵字建議工具,得到如下圖。



從這裡我們知道了,客戶會對火龍果的「熱量」與「營養」感興趣,並且「孕婦」可能會對於火龍果會有些顧忌,所以我們就可以透過「火龍果 熱量」、「火龍果 營養」、「火龍果 孕婦」去進行搜尋,瞭解目前有哪些網頁內容,想辦法產生更深入的優秀內容,或是從中再去衍生更多的關鍵字組合。

再來就是思考客戶會使用「火龍果 熱量」去搜尋,他真正的目的是需要什麼? 可能是養生,也可能是減肥,如果他需要的是養生的訊息,我們可以提供他什麼資料? 如果他需要的是減肥的訊息,我們有可以提供他什麼資料?

因此不斷的使用關鍵字建議工具,加上你的思考以及搜尋,來來回回的結果,你就可以收集到更多精準的關鍵字,進而慢慢發展出來內容策略。

使用過關鍵字建議工具之後,再來你就可以開始使用其他的關鍵字工具,例如Yahoo關鍵字搜尋量查詢Google AdWords關鍵字工具Google搜尋趨勢Google快訊等工具,你就可以瞭解各個關鍵字的競爭程度以及慢慢累積產生內容的方向了。

但是當你瞭解了客戶使用的關鍵字以及關鍵字的競爭程度之後,再來就需要排定優先順序,才能夠讓你的努力產生最大的效果。

轉載自《台灣搜尋引擎優化與行銷研究院》

駭客計畫於2013年春季攻擊30家美國銀行


駭客計畫於2013年春季攻擊30家美國銀行

繼安全公司RSA在今年十月發出警告,指出一個名為Project Blitzkrieg的網路攻擊行動將鎖定30家美國銀行,以竊取其用戶帳戶中的金額後,McAfee日前也發布一份安全報告指出,該網路攻擊計畫確實存在,而且即將在2013年春季展開,因此呼籲銀行業者必須高度警戒。

今年稍早時,RSA發布一份安全報告中指出,一名暱稱為vorVzakone的駭客在俄國的網路地下論壇發出招募訊息,邀請其他駭客共同參與「Blitzkrieg」計畫。該項行動預計透過木馬程式Gozi的變種Gozi Prinimalka進行,預計鎖定30家美國銀行的客戶,竊取其網路銀行帳戶中的金額。

不過隨後有其它的安全專家表示,Project Blitzkrieg太過明目張膽,因此猜測它可能只是官方單位的某個間諜行動。然而,McAfee實驗室在分析了Gozi Prinimalka病毒及Project Blitzkrieg的相關訊息後,他們認為Project Blitzkrieg是一個確實存在的威脅。

RSA的網路犯罪和網路詐欺專家Limor Kessem回應,McAfee的報告只是印證了RSA的警告所言不虛,事實上,RSA從來不認為駭客會取消該攻擊計畫,只是他們將更加隱密的進行。而自從RSA揭露了這項攻擊計畫後,vorVzakone也沒有再張貼任何訊息。

根據RSA的報告,Gozi Prinimalka會透過email感染個人電腦,然後會如同Zeus或SpyEye病毒一般,當用戶登入他們的網路帳戶時,再攔截其帳號與密碼的訊息。不過比較特別的是,Gozi Prinimalka的命令與控制伺服器(Command-and-Control server, C&C server)具備一個虛擬機器複製模組(virtual machine syncing module),該模組可以複製受感染的電腦的設定,比如時區、螢幕解析度、cookies、瀏覽器,以及安裝的軟體ID,因此攻擊者可以模擬一個虛擬的系統,然後以該虛擬系統登入該使用者的網路帳戶。由於該虛擬系統會使用感染電腦的最新的IP位址,因此將更難被偵測到。

McAfee的報告中則進一步指出,自從今年四月以來,就有許多小規模的攻擊透過Gozi Prinimalka進行,而且至少有300至500台電腦遭受感染,而這些小規模的攻擊應該只是前導測試,駭客試圖藉此更加熟悉該木馬程式的運作。此外,McAfee也偵測到,有許多新的C&C伺服器在近幾個月大量出現,一開始在羅馬尼亞、俄國、烏克蘭被發現,不過隨後也在其他地區陸續出現。

McAfee實驗室的研究人員Ryan Sherstobitoff指出,根據McAfee蒐集的資訊證明,該計畫仍持續進行中,而最新一起利用Gozi Prinimalka的攻擊發生在11月30日。另一方面,Sherstobitoff也說明,並非所有電腦受感染的用戶都會成為攻擊目標,攻擊者會分析其帳戶的金額,然後選擇竊取那些具有高額度金額的帳戶,因此與其說Project Blitzkrieg是大規模的攻擊,不如說它是更具選擇性的目標式攻擊。

Sherstobitoff建議,為了因應Project Blitzkrieg,金融機構必須強化他們的監測機制,並特別留意異常行為,比如從國外地區登入、某個客戶的IP位址在非一般的時間點時登入或交易、以及許多無關的帳戶的金額同時轉到另一個相同的帳戶中。此外,銀行單位也應該通知他們的用戶,必須確保其防毒軟體隨時都處於最新狀態,如果用戶發現登入網路銀行時有任何可疑訊息或奇怪的彈跳式視窗,也最好隨即通報,以降低可能的風險。

轉載自《資安人科技網》

2012年12月22日 星期六

Google將室內街景服務納入搜尋結果


Google將室內街景服務納入搜尋結果

Google不但已經把「室內街景」服務擴大至商家,讓消費者直接在Google Maps上就可進入商家內部觀看,同時也將室內街景整合到搜尋結果之中。 

Google於周四(12/20)宣布將「室內街景」融入搜尋結果中。

「室內街景」(indoor Street Views)服務是自街景瀏覽服務(Street View)衍生而來,讓使用者的視野可從建物或道路的外觀延伸到建物的內部,並可進行360度的瀏覽。

Google是在去年2月推出室內街景服務,當時Google與全球17家美術館及博物館合作,把街景服務擴充至館內,讓使用者線上就能參觀內部的景像及作品,並在去年10月將該服務擴大至商家,在商家允許下由Google派遣攝影師進入商店拍攝環場畫面,不過,Google也鼓勵商家可自行登入Google Places並自行上傳商店內部照片。 。

現在Google則把室內街景服務整合到搜尋結果,讓使用者更容易找到這些可以線上瀏覽其實體店面的商家,例如當使用者查詢樹屋玩具城(Treehouse Toys)時,只要在該搜尋結果上點選「查看商家內部資訊」(See Inside)就能像逛街景一樣進入商家內部,瀏覽其店內的陳設與商品,同時也可縮放或平移,彷彿身歷其境一般。

目前Google僅於少數市場推出室內街景瀏覽服務,包括美國、英國、澳洲、紐西蘭、法國、愛爾蘭、荷蘭與加拿大等。(編譯/陳曉莉)

↓ 搜尋店家名字之後,如果具有內部街景,就可在搜尋結果的邊欄上見到「查看商家內部資訊」的字樣以及內部街景的預覽。 


↓ 點進去之後就可以街景瀏覽的方式進入店家內部逛逛。 

2012年12月20日 星期四

手機間諜軟體 傳通簡訊就監控


手機間諜軟體 傳通簡訊就監控

智慧型手機的愛用者要注意了!號稱「世界第一間諜」的中國新型監控軟體,已被引進台灣,且有不肖徵信業者用來為客戶監控目標,一旦遭此軟體鎖定,不論是通話內容、傳送圖檔、簡訊,統統無所遁形,手機使用人宛如活在透明玻璃屋般,毫無隱私可言!



從中國引進 隱私全暴露

高雄市警方昨逮到男子許立成,他在網路販售這套監控軟體,只須一分鐘空檔,就能將監控軟體快速植入被害人手機,最恐怖的是,許嫌只須傳送一通簡訊,無須被害人點閱,就能連線監控機主的行蹤,且能現場實境監聽,連沖馬桶、鼾聲都瞭如指掌;嫌犯說,市面上九成以上的智慧型手機他都能安裝,警方不禁搖頭說:「太可怕了!簡直是電影『全民公敵』的手機版!」

警方調查,有妨害秘密等前科的許立成(卅六歲)設立個人徵信社,從中國引進中國新型監控軟體,在網站打廣告,「有些事情,知道比不知道來的痛,或許會痛,但至少停止痛跟猜疑,終結外遇魔咒,唯有實際行動」,挑撥男女情愛關係,以嫉妒、猜忌的人性弱點,引誘消費者購買;還強調「免費試用,主動到府安裝,滿意才付款」,儘管收費高達三萬三千元,仍吸引廿多名男女客戶購買,而目標幾乎都是要監控感情對象!

高雄市刑大十七分隊日前在網路巡邏時,發現許嫌架設的網站,警探佯裝買家接觸後逮獲他,他說自己並非電腦工程師,但對電腦有興趣,且看上軟體價位高、好賺,於是向中國網站買軟體再上網販售,並負責為買家安裝、賺取差價,他聲稱扣掉材料及管銷成本,四個月淨賺廿萬元,但警方認為他有保留。

用門號下指令 就可監控

警方目前找到五名買家,發現都是情侶、夫妻買來暗中監控另一半,五名被害人獲悉後,都表示願意原諒另一半,不提告訴。警訊後將許嫌依妨害秘密罪送辦。

警方說,整個監控方式係由使用者提供被害人手機,許嫌耗費不到一分鐘,就透過藍芽傳輸等方式,將監控軟體植入被害人手機,安裝過程也預設門號及信箱,客戶只要透過門號下達指令,就可回傳信件監控行蹤。

警方指出,這套軟體不但監控通話、簡訊內容,連手機的照片、通訊錄也能下載,還能透過衛星定位地圖掌握機主行蹤,目前市場九成以上智慧型手機都能安裝,iPhone、三星手機等大廠也未能倖免,且一經安裝馬上啟動,被害人難以察覺。

手機耗電量增 就得當心

許嫌說,時下熱門的Line、Skype、APP等,該軟體都能破解、監控,最厲害的是,他只須傳送一通簡訊給手機,被害人不須點閱,就能監控行蹤,還能現場實境監聽,但他只供民眾「抓姦」,並未用於他途。

警方警告,該軟體流入市面已有一段時間,若大量流通勢必影響通訊自由,呼籲民眾提高警覺,若發現手機記憶體容量異常、耗電量增加、軟體運行異常,就有可能已遭監聽,宜覓專家破解。

轉載自《自由時報》

Android木馬建立垃圾簡訊殭屍網路


Android木馬建立垃圾簡訊殭屍網路

手機必須設定為接受「未知來源」的檔案才會被安裝此木馬。一旦使用者安裝這些木馬偽裝的程式,會啟動一個程序與殭屍網路的主控伺服器連結,下載簡訊目標電話名單,並開始利用受害者的手機傳送垃圾簡訊。

資安公司Cloudmark發表一份報告顯示,數個假冒知名Android遊戲的木馬程式,以免費下載、中獎通知等方式誘惑使用者下載並安裝木馬,建立起一個殭屍網路,並使用受害者的手機發送垃圾簡訊。

這些假冒的遊戲透過垃圾簡訊傳送免費下載訊息與連結給手機用戶,木馬偽裝成The Need for Speed Most Wanted、Grand Theft Auto 3、Max Payne HD及Angry Birds Star Wars等十個知名遊戲,存放在香港七個伺服器中供使用者下載。

由於這些遊戲不是來自Google授權的線上商店,因此手機必須設定為接受「未知來源」的檔案才會被安裝此木馬。一旦使用者安裝這些木馬偽裝的程式,會啟動一個程序與殭屍網路的主控伺服器連結,下載簡訊目標電話名單,並開始利用受害者的手機傳送垃圾簡訊。

該份報告指出,受害手機每次會下載50個簡訊目標號碼,每隔1.3秒傳送一則簡訊,每隔65秒重新下載目標號碼一次。該木馬還具有自動更新功能,在下載更新的程式之後,當手機重新開機時會自動安裝、啟用。

Cloudmark表示,他們在10/26首度發現該木馬程式,當時是偽裝成簡訊防護軟體,不過似乎因為效果不佳,該次攻擊活動僅維持一天,直到11/10木馬重新開始偽裝成知名遊戲來散佈,11/28更透過垃圾簡訊告知手機用戶贏得一千美元禮券誘惑手機用戶。

一開始這個殭屍網路擴散的速度並不快,但在上週末則有擴大的跡象,Cloudmark觀察到最近幾天的成長率高達80%,每天傳送的簡訊可以達到50萬封。該公司建議Android手機使用者只從Google官方線上商店Play下載軟體。

另一家資安公司Lookout在客戶委託之下在12/3發現該木馬的活動,稱之為SpamSoldier。Lookout表示,該木馬僅透過垃圾簡訊傳播下載的資訊,在美國地區活動並不是非常活躍,但如果大量潛伏的木馬開始活動之後,一方面會導致受害者支付大筆簡訊費用,也可能造成手機服務商的網路負荷。Lookout建議手機用戶只從知名的線上商店下載軟體,並在下載之前檢查該軟體廠商的聲譽。(編譯/沈經)

轉載自《iThome》

傳輸效能提升 IEEE802.11ac影音傳輸應用豐富


傳輸效能提升 IEEE802.11ac影音傳輸應用豐富

因應更豐富多元的網路應用,現有家用無線網路技術方案已顯得不敷使用,而因應如家用巨量影音傳輸需求,對於無線化的網路應用必須至少達到1Gbps的效能表現,才能滿足家用多媒體應用服務的多元需求,而現有IEEE 802.11ac已具備應用支援能力...

隨著家用影音應用持續演進,現有的家用無線網路技術方案已顯得力有未逮,未能針對新的巨量傳輸需求在傳輸技術進行最佳化設計,也無法完美支援更進階的高畫質影音多媒體資料傳輸需求。

IEEE 802.11ac高速無線網路 速度效能提升超過3倍

因應家用無線網路使用量暴增,IEEE(國際電子電機工程師學會)釋出802.11ac 5G Wi-Fi技術標準,第五代Wi-Fi無線傳輸技術標準採取提供高達1Gbit/s的高傳輸效能,等於是利用無線網路架構提供等同於1Gbps高速有線乙太網路的支援能力,這對於應付家庭娛樂環境常見的Multi-screen影音串流,甚至BD高解析度影音內容的無線化傳輸應用需求,透過IEEE 802.11ac的規範支援,已可滿足目前與未來高清無線影音傳輸的基本需求。


更高效能的Wi-Fi傳輸技術奧援,可以令無線網路應用更佳多元。Acer

 
IEEE 802.11ac具備回溯相容支援特性。Netgear

即便是現有符合IEEE 802.11n無線網路技術規範的無線區域網路設備、產品,也同樣能提供高速無線化網路傳輸應用支援,但實際上兩者的傳輸技術相較有倍數的效能差異,相比現有Wi-Fi傳輸技術有將近3倍的效能差異,讓IEEE 802.11ac無線傳輸技術在未來應用方面深獲IT、家電業者所青睞。

以目前釋出的IEEE 802.11ac產品方案,入門級別的IEEE 802.11ac產品已可提供433Mbit/s高效無線資料傳輸速率支援,這對比現有已大量出貨、隨處可見的IEEE 802.11n Wi-Fi網通裝置,在傳輸效能比較方面至少有3倍的效能提升!另新一代的IEEE 802.11ac產品,除傳輸效能的倍數提升外,在訊號的覆蓋範圍也獲得大幅改善,尤其在傳輸訊號可靠性與覆蓋範圍獲得性能提升,有助於改善建築死角的通訊品質有限的應用限制。

IEEE 802.11ac可回溯相容 保障舊有網通設備投資

而IEEE 802.11ac產品在技術設計方案上,為可回溯相容舊有無線通訊技術的設計方案,即IEEE 802.11ac網通技術產品亦可與現有的Wi-Fi網通裝置達到向下相容支援。

光就技術規格的性能差距,IEEE 802.11ac產品在無線傳輸表現上,已可達到1Gbit/s性能表現水準,這將可補強現有Ethernet實線網路佈建不足的環境建構問題,讓網路佈建可適時混用IEEE 802.11ac無線網通技術,補強建物實線網路佈建限制,同時也可因此降低實體線路網路的佈建成本。

而對於現有已廣泛採行Wi-Fi技術產品網通環境而言,由於IEEE 802.11ac產品本身具備Wi-Fi技術規範的技術方案回溯相容要求,因此現有已投入之舊版Wi-Fi技術支援產品並不需一一捨棄、添購新設備升級,而可以僅針對已出現傳輸效能瓶頸問題的設備進行重點更新與汰換,因此網通應用環境可視系統需求進行重點設備投資與替換,降低採購成本。

IEEE 802.11ac無線網路技術 兼顧商用、家用需求

除企業端的應用價值浮現,對於家庭、工作等網通應用需求,IEEE 802.11ac技術也具備一定程度的改善效益!因目前家庭娛樂與工作應用,幾乎已大量仰賴Wi-Fi技術進行xDSL、Cable Modem高速網路連接方案,在使用者日常網路應用中,除基本的上網與文書處理外,電腦與智能家電也同時開始出現透過Wi-Fi無線網通技術獲取影音娛樂內容的需求,現有Wi-Fi技術的傳輸效能瓶頸,均可利用第五代Wi-Fi的效能改善挹注,大幅將現有的家庭無線網路使用體驗產生跳躍性的效能提升改善。

尤其是家庭用戶使用Wi-Fi無線網路技術,將線上影音、電影、音樂等進行無縫傳流應用,但這類巨量傳輸需求,很容易因為家庭成員的多用戶同時存取網路,或是多設備的串流下載行為而受到影響,即便不是xDSL或Cable Modem網路的效能瓶頸造成,因受限Wi-Fi無線傳輸效能限制,而無法進一步改善家庭的網路體驗,甚至影響網路無縫串流影音娛樂體驗感受。

觀察目前初階的IEEE 802.11ac網通產品,其433Mbit/s傳輸效能已與實際利用USB 2.0介面進行有線資料傳輸的使用情境,可使用到的傳輸效能相當!這代表著無線化的網通環境在擷取網路資料的行為,其實就等於使用USB 2.0介面進行資料傳輸一般快速,這同時也表示只要xDSL或Cable Modem的連外頻寬許可狀態下,IEEE 802.11ac網通產品在擷取網際網路內容服務的應用體驗將更好,串流視訊可避免出現瞬斷或斷續不連續問題,網路多人下載使用速度也不再出現應用瓶頸。


以5GHz頻段運行 可提供更穩定的無線傳輸環境

基本上現有絕大多數的Wi-Fi無線網通裝置為以2.4GHz頻段為基礎進行運作,但實際上使用2.4GHz頻段的產品相當多,這將會導致在2.4GHz頻段下進行高速資料傳輸,極易因為網通環境的設備干擾,而導致傳輸斷續、不穩定現象。

而IEEE 802.11ac網通產品為採行一般網通裝置少用之5GHz頻段運行,可大幅減少其他使用同頻段的網通設備競用有限的網通資源,這也可讓IEEE 802.11ac網通產品在無線傳輸的穩定性與效能表現,可以較現有Wi-Fi產品表現更佳的關鍵之一,同時,應用5GHz頻段也能使Wi-Fi可提供更多空間,每組IEEE 802.11ac傳輸通道頻寬也比IEEE 802.11n至少多了4倍。


由於IEEE802.11ac應用頻段與傳輸效能更高,在開發用的驗證功能設備、儀表也必須同步升級。National Instruments


第五代Wi-Fi無線網通技術,不只傳輸效能提升,有了多天線技術支援,也可有效延伸網路服務涵蓋範圍。Broadcom


在初階IEEE 802.11ac網通設備,已經可以達到如同USB 2.0介面的高速資料傳輸效能表現。Buffalo

Beamforming技術整合 效能與穩定性提升關鍵

除技術架構與使用頻段的差異外,IEEE 802.11ac網通技術導入Beamforming技術也是效能與穩定性提升的重要關鍵,透過避免使用無效的傳輸路徑,IEEE 802.11ac網通技術可以更高的傳輸效率進行資料傳送,即便Beamforming技術也可整合在IEEE 802.11n產品中,但IEEE 802.11ac網通標準是將Beamforming列為標準功能,為不同產品間的高效能運行提供更有力之支援。

而Beamforming的技術方案對於網通品質維持高水準表現,具有相當大的影響,因為以無線網路的使用情境觀察,一般Wi-Fi裝置離發射器距離差異,即直接連帶影響無線網路效能表現,而IEEE 802.11n網通技術可以在不同的距離差異、均可得到一致性的高傳輸效能表現。此外,針對居家常見的建物結構、家具、金屬材料等影響,IEEE 802.11ac的傳輸訊號亦強化訊號的穿透能力,改善網通環境常見的信號衰減問題。

至於IEEE 802.11ac網通裝置,可以使用1~8組天線建構MIMO環境,而IEEE 802.11n設備的網路傳輸效能會與使用多天線的數量呈正比,對於家庭應用而言可以選擇低成本的單天線方案,而對預算考量不大的用戶,則可以直接採行多天線方案,成本彈性大。

值得關注的是與IEEE 802.11ac先後提出的IEEE 802.11ad無線網通標準,同時也是深受矚目的Wi-Fi技術,IEEE 802.11ac 5G Wi-Fi無線網路技術為採較低之5GHz頻段運行,對於無線網路的訊號覆蓋範圍表現會較廣!IEEE 802.11ad為選用60GHz頻段,即便頻寬更高、但也代表著無線網路的支援範圍卻顯得更小,這會造成無線網路訊號的覆蓋範圍僅限於單一有限區域,服務範圍大幅較IEEE 802.11ac縮水。


轉載自《DIGITIMES中文網》

巨量資料傳輸需求增 帶動光纖網路應用需求


巨量資料傳輸需求增 帶動光纖網路應用需求

這兩年持續發燒的雲端應用,同時也不斷考驗終端用戶的網路應用環境,為了滿足用戶隨時連網與傳輸巨量資料的應用需求,用戶近端原本大量使用銅纜傳輸的xDSL應用,必須朝向光纜FTTB甚至FTTH轉換,其間不只是對外網路的持續升級,用戶本身的內部網路也朝光纖化應用邁進...

隨著個人電腦技術發展,已經達到多核心應用,如入門的4核甚至中高階的8核心應用環境,對於個人電腦的多媒體應用需求,也從以前的DVD發展至資料量多達數倍的BD藍光應用型態,不只是娛樂型態的應用,從雲端應用發展下來的視聽影音雲應用,即使是運用最新的壓縮技術處理傳送資料,仍顯得捉襟見肘。基於原始資料數倍發展已是不爭的事實,因此在現實面電信服務商必須提早因應,做足應用頻寬擴充準備。


光纜可在線材整合電力線設計,讓佈設電力網的同時完成光纜佈設。

 
FTTB/FTTH建置除需將銅纜改光纖纜線,同時也必須追加各式連接、分配等訊號轉換設備,增加升級成本。


FTTH難度相當高,必須是新規劃的建案在設計之初即考量光纖佈設問題,或是線路較單純的集體建築較容易升級施作。

光纖交換機、轉換器的成本,初期會造成全面汰換銅纜的材料成本瓶頸,加上光纜施作經驗較少,也可能造成初期維護成本較高。

以目前的網路技術,從無線的應用型態觀察,現有主流的IEEE802.11n,已經持續朝效能擴充空間更大的IEEE802.11ac進展,而行動數據傳輸應用方面,從主流的3G網路,正持續朝WiMAX(Worldwide Interoperability for Microwave Access)、LTE(3GPP Long Term Evolution)目標持續提升服務效能,反觀現有的有線寬頻應用網路,除主幹網路持續朝光纖化發展外,在電信服務商至終端應用者端的光纖化發展,仍僅處於緩步升級,汰換銅纜轉換光纜的速度稍嫌遲緩。

尤其是目前的雲端服務,如雲端硬碟、雲端文件存儲、雲端視頻應用等,這些服務都大幅考驗目前的銅纜寬頻網路服務,相對於無線網路應用甚至是行動數據網路,終端用戶對於無線化的應用網路還可勉強接受信號不好或通訊頻寬受限的相關限制,但對於有線寬頻網路,若頻寬承載能力受限影響了用戶的服務體驗,對於電信服務商的不滿可能會反應得更為直接。

若以電信業者的經營角度思考,創新應用為ICT(Information and Communications Technology)訊息與資通訊科技產業能賴以持續成長的主要推力,而終端用戶的應用網路的型態已產生巨大變革,現有大量的影音多媒體、線上遊戲、雲運算服務等資料傳輸量,已經是以往網路應用的數倍資料成長,若影音娛樂跟上現有的3D、4K x 2K超高清視頻應用,產生的資料流量、穩定服務的速度低標,肯定遠高於現有的網路服務水準。尤其是視頻類、雲應用類型的數據資料封包傳輸量,成長速度均呈現等比級數式的暴增,若電信商提供的連網服務使用體驗差,極可能因網路限制造成用戶流失。

近端應用已朝光纖化傳輸升級

設備與媒體的雙雙應用升級,最直接的影響即個人近端應用的傳輸型態改變!以往傳輸量僅3~4GB上下的DVD視頻傳送,已經算得上是巨量資料傳輸,但在藍光BD光碟格式底定後,相關藍光級資料的轉換與儲存,已經有至少5倍以上的資料暴增,現在隨便一張BD光碟都能有25~40GB的儲存資料量,若用戶同時使用3D或更前衛的多媒體內容,資料量更不可同日而語。

以近端的用戶設備連接,現有的USB 2.0傳輸型態已不敷使用,而接替的USB 3.0雖為PCIe的外接設計架構下所提供的高速傳輸設計,但實際上在設備間的傳輸效能很明顯也受到銅纜的物理特性所限制,同樣的問題也發生在如IEEE 1394x介面上。

而原本Intel與Apple合作推出Thunderbolt超高速傳輸技術,雖然也是基於PCIe架構的傳輸架構,實體介面為利用Mini-Display介面進行外部連接的設計型態,但實際上Thunderbolt介面的目標在為未來的光纖式傳輸介面預做準備,Thunderbolt超高速傳輸現仍以「銅纜」作為資料傳輸實踐形式,同時也預留了傳輸介面轉移光纖化傳輸的設計空間。

銅纜轉向升級光纜 大幅擴增網路效能上限

終端用戶在近端設備發生的傳輸應用問題,相同的在雲端應用持續發酵下,也開始逐一浮現於現有的無線與有線寬頻網路應用!尤其是隨著熱門雲端運算應用技術相繼推出,終端使用者已開始能接受雲服務的使用型態,但這樣一來現有網路的傳輸限制隨即因隨時連線、巨量資料封包傳輸而使網路服務容量不足的窘態一一浮現。

現有的銅纜網路在物理特性的限制下,除了對於傳輸線材銅纜的體積與材料有一定程度的要求外,大量銅纜也會出現電磁干擾而無法應付過於高頻、大量的資料傳送,而轉換光纖網路來進行相同的傳輸,除了光訊號速度極快外,光訊號的物理特性明顯優於以銅纜型態的傳輸型態,尤其是光纖網路的不易干擾與高速優勢,也是促使光纖網路替代銅纜的主要驅力。

目前主要的銅纜汰換成光纜趨勢,大多仍以無線數據網路基地台的骨幹網路(backbone)升級,與大型骨幹、海纜升級的汰換部分,因為骨幹網路升級光纜化最大的優勢就是相同的線徑可以容納的單位數據量可獲得倍數增加,而且光纜無高頻傳輸需對應提升線徑與強化包覆材料的限制,可以更容易凸顯材料汰換的升級效益。

FTTB/FTTH線路升級困難 但頻寬升級效益顯著

面對終端用戶方面,目前常見的作法為FTTB或更進階的FTTH。FTTB為光纖僅連接至大樓、住宅的端點,但在配線盒至個戶終端間的線纜仍折衷採行銅纜。而光纜升級最極致的作法為電信服務商至客戶終端全程採用光纜的FTTH,但FTTH受限於施工難度較高,大多僅在新建案或較單純具規劃的社區建築,較容易升級與實現全光纜的升級型態。

即便光纜升級程度受有限的FTTB,其實也能達到一定程度的網路服務升級,因為電信服務商直至建物的集線盒已達到全光纜傳輸,只要配線盒至用戶終端的銅纜設備設置得宜,也能獲得xDSL倍數網路傳輸升級效益,改善服務已可滿足目前絕大多數的巨量資料傳輸需求。

但現有的狀況卻是,要達到FTTB與FTTH在線路光纜化的成本相當高,而且除骨幹網路外的延伸光纜,在線路查錯、維護的成本相當高,加上光纜舖設、改善的工程相關經驗值有限,需工程段更多施工與維護經驗累積,才能達到較完善快速的施作效能,這也需要時間累積更多經驗。

即便現有光纖傳輸應用,在傳輸效能的升級表現亮眼,事實上,汰換銅纜升級光纖仍須檢視現有的光纖線材與轉換器產製成本,現階段較常見的為產品、骨幹網路、寬頻網路等光纖化應用,未來光纜應用條件在滿足成本考量後,將會持續導入個人終端應用,甚至電腦設備間介接應用。

轉載自《DIGITIMES中文網》

2012年12月19日 星期三

SEO大師也不能錯過的Google與Bing關鍵字工具


SEO大師也不能錯過的Google與Bing關鍵字工具

操作SEO的人都知道,最基礎也是最困難的就是關鍵字分析。因為關鍵字弄錯了,根本無法導引正確的流量進來,並且可能因為不瞭解使用者關心的事項,而將整個內容策略的方向導引到錯誤的路上。

我們在"透過競爭者分析與關鍵字分析,才能贏得搜尋引擎排名"說到,「關鍵字分析」讓你知道哪些關鍵字是可以操作的,讓你能夠把有限的資源放在正確的地方。因為網站不可能有無限的資源可以使用,因此在有限的人力以及時間下,必須盡可能的產生使用者最關心的話題。

因此我們在此特別介紹,連SEO大師也不能錯過的關鍵字工具,Google關鍵字建議工具Bing關鍵字建議工具,這兩個工具可以讓你瞭解在最近期內使用者的搜尋用詞習慣。

這兩個工具的資料從何而來呢? 當然是由Google跟Bing提供的,他們會根據使用者所使用的關鍵字習慣,統計出來最經常被使用的關鍵字,然後給搜尋者建議,例如當你在Google搜尋打入「相」,就會出現下圖的建議關鍵字(圖一):

然後如果你打入關鍵字「相 」(後面空一格),就會出現下圖的建議關鍵字(圖二):

但是上述的建議關鍵字,你只能選擇而不能下載下來,但是如果你使用了我們提供的Google關鍵字工具,則可以複製下來使用,如下圖(圖三):

上述的Google建議關鍵字,會經常性的隨時更新,因此你今天看到的建議關鍵字可能明天就會些微的變化。因此你看到的圖一圖二與圖三,資料有些微的不同,是因為抓取的資料中心尚未更新的原因。

而Bing建議關鍵字的使用方式也一模一樣,如果你從Bing搜尋打入「相」,就會出現下圖的建議關鍵字(圖四):

如果你從Bing搜尋打入「相 」(後面空一格),就會出現下圖的建議關鍵字(圖五):

如果你使用了我們提供的Bing關鍵字工具,可以複製下來使用,如下圖(圖六):

建議關鍵字可以複製下來做什麼? 如果你問這個問題的話,大概你是不需要這個工具的。

除此之外,你還可以比較使用不同地區的資料中心,會有什麼不同的關鍵字建議,如下圖(圖七八),使用中國地區的資料中心,則顯示不同的關鍵字建議,可以看出使用者關注的重點不同:


當然再好的工具都會有其局限性,以上的兩個工具都需要你先給他一個開頭的關鍵字,然後根據你給的關鍵字,推演出其他相關的關鍵字,並且這些列出的關鍵字雖然是Google與Bing的統計資料,但是還是可能會有些關鍵字是被人為操作出來的。不過這些被人為操作出來的建議關鍵字,大多都可以被判斷出來。

參考網站:
Google建議關鍵字工具
Bing建議關鍵字工具

轉載自《台灣搜尋引擎優化與行銷研究院》

2012年12月17日 星期一

Zeus最新變種病毒發威 歐洲網銀共被竊4700萬美元


Zeus最新變種病毒發威 歐洲網銀共被竊4700萬美元


專門鎖定網路銀行的宙斯(Zeus)木馬病毒向來是銀行業者的心頭大患,自2006年首度現身後,Zeus造成的災難就接連不斷。今年Zeus依舊再度發威,新的變種病毒在歐洲地區快速散布,導致至少30家銀行、3萬個企業與個人的銀行帳戶受到影響,竊取金額高達4700萬美元。

Versafe和Check Point日前發布一份安全報告,指出網路攻擊者透過號稱Eurograbber的Zeus新款變種病毒,在歐洲地區大舉展開目標式攻擊。Eurograbber先是在義大利被發現,隨後也在其他國家被偵測到,受影響的銀行有16家位於義大利、7家在西班牙、6家在德國,以及3家在荷蘭。

分析Eurograbber的攻擊模式,比較特別的是,該病毒會先感染使用者電腦,然後再感染他們的行動裝置,從而攔截銀行發到使用者手機的簡訊,取得網路銀行的交易確認碼(Transaction authentication number,TAN),藉此突破用來提升網路交易安全的雙因素認證(two-factor authentication)機制。

首先,Eurograbber會透過垃圾郵件或釣魚郵件散播,若使用者不慎點擊郵件中的釣魚網址,電腦就會感染Eurograbber病毒並先潛伏不動,直到使用者透過電腦造訪網路銀行,病毒就會發出通知要求使用者輸入他們的手機號碼,然後發送簡訊到該手機上,要求使用者完成「銀行軟體安全升級(banking software security upgrade)」。一旦使用者點擊該安全升級連結,手機就會感染Zitmo (Zeus in the mobile)木馬病毒,包括Android、BlackBerry、iOS以及Symbian等手機平台都可能受到感染。

Zitmo即為行動版Zeus,專門設計用來攔截銀行的簡訊,以竊取網路交易授權碼,也就是用來做為銀行雙因素認證的要素,再交由Eurograbber利用這組授權碼將受害者帳戶中的錢轉到指定帳戶,每筆被竊金額從656美元到32.8萬美元不等。

報告中指出,雖然截至目前為止,該款病毒僅在歐洲地區被偵測到,不過病毒攻擊很可能影響其他歐洲地區以外的國家。

Versafe安全營運中心主管Eran Kalige表示,從Eurograbber的攻擊模式來看,攻擊者把重心放在網路銀行交易流程中最弱的環節,也就是人們的使用行為,因此即使採用雙因素認證機制,仍是可以突破。而攻擊者再將整個攻擊流程自動化,並採用精密的手法以避免被追蹤,也再度突顯網路攻擊的手法變得越來越複雜、精密。

許多網路銀行均透過雙因素認證機制,即結合密碼、手機或其他第二層認證方式,以提高交易安全性,不過回到最關鍵的問題是,使用者還是需要多留意那些奇怪和不尋常的要求,否則就算有再多層的認證機制,都還是無法保證網路交易的安全性。

轉載自《資安人科技網》

Google SEO、Bing SEO、Yahoo SEO有何不同?


Google SEO、Bing SEO、Yahoo SEO有何不同?

許多人在操作SEO之初,都會有一個疑問,搜尋引擎除了有Google、Bing、Yahoo之外,甚至於還有百度(Baidu)、Blekko、Yandex等等,我應該怎麼做才能夠都符合這些搜尋引擎的排名規則呢?

搜尋引擎的排名規則最主要會跟幾個因素有關係,第一個是目前的網路技術以及各種搜尋引擎的學術理論研究,所有的搜尋引擎都不可能自己擁有一套技術,而其他人都不知道的,因為都必須經由搜尋引擎的學術理論研究開始,然後套用目前的網路技術而形成。因此,不管是哪一種搜尋引擎的「排名規則」,都會是一樣的,不同的只有「權重」,也就是Google重視Google+多一些,但是不可能完全不考慮Facebook的影響,而Bing就重視Facebook多一些,並視Google+可以抓到的資訊,多多少少都會參考。

例如我們從Bing SEO Guidelines(一)Bing SEO Guidelines(二),就可以看到其實差異真的很少,而Bing自己說出來的差異,其實看起來也只是努力要說出跟Google不一樣的地方,未必是真的是重要差異。

第二個是網路界的生態關係,搜尋引擎之間都會有敵人與朋友,也會有一些共同的敵人,或是共同的朋友。這個生態關係就會影響搜尋引擎能夠取得的資料,能夠穩定取得多些完整的資料,就可能會有較高的權重,如果沒有辦法的話,就無法拿來當成排名規則的考慮因素。所以Google會考慮的社交因素(Social Factor)就會跟Bing或是百度(Baidu)不同,如百度當然就會捨美國的社交網路而偏重於中國自己的社交網路。

第三個是搜尋引擎自己專屬的專利,雖然說搜尋引擎使用的技術都差不多,但是還是會有一些別人沒有或是不能使用的秘方,這個可以說是各搜尋引擎的核心技術。但是搜尋引擎的核心技術雖然不同,但是這點對於SEO或是使用者來說是不重要的,因為核心技術只牽涉到How (怎麼做出來)的不同,但是最終的結果是殊途同歸的,差異性並不會太大。

但是上面說的三個因素讓搜尋引擎有所差異,其實歸納起來只有一點,那就是「搜尋引擎會使用自己能夠掌握的資源」進行產生自己排名規則,而「搜尋引擎自己能夠掌握的資源」的重疊性是很高的,也就是說不管Google SEO、Bing SEO、Yahoo SEO,你根本無需在意要操作哪一種SEO,只需要掌握大方向,就不會有所遺憾了。

當然我們都知道Bing跟Yahoo的合體,因此台灣的SEO操作,大概只需要管Google跟Bing而已。而根據統計資料來看,Google在台灣的流量佔56.5%,Yahoo佔42.1%,如下圖:



因此其實只需要以Google為主要考量,並且又因為Clickstream的關係,所以許多在Google搜尋結果表現好的網站,也大多會在Yahoo表現不錯。

再加上各搜尋引擎在許多技術面,其實是合作的,如"Microdata是什麼? 為何可以讓Google、Bing、Yahoo攜手合作?"說到,各大搜尋引擎同時支援Microdata。這類大方向的趨勢,各大搜尋引擎是沒有辦法自己出走的,還是得乖乖的互相取暖。

所以Google SEO、Bing SEO、Yahoo SEO有何不同呢? 老實說真的沒太多,如果能夠真正瞭解我們上面所說的內容的話,其實只有一種SEO操作策略。

轉載自《台灣搜尋引擎優化與行銷研究院》

2012年12月15日 星期六

Google修改圖片搜尋機制,找色圖變困難了!


Google修改圖片搜尋機制,找色圖變困難了!

目前這項措施只部署在美國的Google.com,其他地區採用的還是舊的圖片搜尋機制。經過實際測試,在台灣的Google圖片搜尋仍然很容易出現不該出現的色情、裸露圖片,安全搜尋設定也是舊的選項。 


↑ Google圖片搜尋變得更難找到色情圖片。調整之後的Google.com圖片搜尋結果若首次有色情的內容,就會出現這個警示畫面。 

Google本周變更其圖片搜尋的演算法,主要是針對色情圖片的呈現進行了調整,包括要求使用者必須輸入更清楚的關鍵字才能找到色情圖片,另外也修改了SafeSearch(安全搜尋)的設定與機制。

國外的Reddit周三(12/12)出現一長串關於Google審查圖片搜尋內容的討論並抱怨在Google很難找到色情圖片,接著媒體向Google求證確認,Google調整了圖片搜尋的演算法與機制。

原本在Google.com的圖片搜尋輸入像「breasts」(胸部)時,就可看到為數不少裸露胸部的色情圖片,但現在只會看到穿著衣服的清涼照,只有在明確輸入「naked breasts」(裸露胸部)時才會出現真正裸露胸部的圖片。

此外,如果搜尋結果有裸露或色情的圖片時,會先跳出一個Google SafeSearch的設定提醒,使用者在此時可選擇繼續瀏覽搜尋結果,或是進入設定頁面來過濾露骨的照片。舊有的SafeSearch設定有三個選項,分別是關閉、中度篩選,與嚴格篩選,現在新的機制則只有一個是否要嚴格過濾搜尋結果的勾選框,預設值雖未勾選。

根據Google的說法,Google並不會審查色情內容,而只是希望讓使用者得到真正想要的搜尋結果,因此除非使用者明確表達要搜尋這些內容,否則將不會顯示色情圖片。如果使用者要尋找成人內容,並不需要改變設定,只要輸入更清楚的關鍵字即可。

外界對Google此一改變毀譽參半,贊成的一方認為這將可防止孩童在以含糊的關鍵字進行圖片搜尋時找到色情圖片。反對的激進派則說,網路上的色情內容不能被移除,還有網友說Google可以奪走隱私,不能奪走色情,不然網路會瘋掉。

目前這項措施只部署在美國的Google.com,其他地區採用的還是舊的圖片搜尋機制。經過實際測試,在台灣的Google圖片搜尋仍然很容易出現不該出現的色情、裸露圖片,安全搜尋設定也是舊的選項。而若到Google.com的圖片搜尋,的確要找到色情圖片的難度已經提高,而且大幅降低「意外」出現不該出現的色情內容的機會。(編譯/陳曉莉)

↓ 左為台灣Google圖片搜尋的安全設定選項,右為美國Google.com的選項。


轉載自《iThome》

Google公布2012搜尋趨勢「李宗瑞」台灣奪冠


Google公布2012搜尋趨勢「李宗瑞」台灣奪冠

台灣網頁搜尋的前五大竄紅關鍵字依序是李宗瑞、林書豪、吳亞馨、威力彩,與淡定紅茶,與科技相關的關鍵字只有Line。 

Google公布2012年的關鍵字搜尋趨勢,今年2月猝死的唱將Whitney Houston(惠妮休斯頓)分別奪下網頁搜尋、名人搜尋與藝人搜尋排行榜的冠軍,勝過近來名噪一時、由南韓歌手PSY表演的江南Style(Gangnam Style)騎馬舞單曲;而台灣的排行則由李宗瑞拿下總體與人物類的雙冠王。

Google蒐集了來自全球55個市場最熱門及最受歡迎的趨勢搜尋關鍵字,並列出了11個類別的2012年搜尋排行榜,包括網頁搜尋、圖片搜尋、運動員搜尋、事件搜尋、名人搜尋、電影搜尋、電視節目搜尋、藝人搜尋、消費性電子產品、航空公司及Google+ Hashtags等。

在網頁搜尋中,由惠妮休斯頓、江南Style及Sandy颶風佔據前三名,圖片搜尋的前三名則是愛爾蘭樂團One Direction、美國歌手Selena Gomez與iPhone 5,運動員搜尋排行第一的是林書豪(Jeremy Lin),消費性電子產品搜尋的前三名則是iPad 3、三星Galaxy S3與iPad mini。

台灣市場則根據趨勢及最多人搜尋的關鍵字列出7大類別的趨勢排行榜,包括竄紅關鍵字的網頁搜尋、名人(竄紅關鍵字)、運動員(熱門關鍵字)、電視劇(熱門關鍵字)、電影(熱門及竄紅關鍵字),與旅遊景點(熱門關鍵字)等,其中李宗瑞在網頁搜尋及名人搜尋類別皆居冠。

網頁搜尋的前五大竄紅關鍵字依序是李宗瑞、林書豪、吳亞馨、威力彩,與淡定紅茶,最多人搜尋的台灣前五大旅遊景點則是武陵農場、日月潭、玉山、墾丁與天空之城。而與科技相關的關鍵字只有Line進入總體排行。(編譯/陳曉莉)

轉載自《iThome》

2012年12月14日 星期五

Bing SEO Guidelines 讓你輕鬆操作搜尋引擎優化(二)


Bing SEO Guidelines 讓你輕鬆操作搜尋引擎優化(二)

我們繼續上一篇"Bing SEO Guidelines 讓你輕鬆操作搜尋引擎優化(一)"的話題,再來看看Bing SEO到底有哪些特殊的地方。並且特別把跟Google有些差異的地方,進行深入的探討 ...

(6) SEO 搜尋引擎優化

Bing在SEO Guidelines中把SEO 搜尋引擎優化的部分分成幾個大項,但是有些項目其實是跨項目的,所以我們就不分項目,把它用條列的方式來敘述。

(6-1) 頁面的<title>標題應該明瞭並且相關。

(6-2) 頁面的<meta description>描述應該明瞭並且相關。

(6-3) 圖檔的<alt>應該有圖檔的相關描述,以便更清楚的知道這個圖檔到底是什麼。

(6-4) 適當的使用<h1>以便清楚的瞭解頁面的內容。

(6-5) 內部的連結應該連接相關的頁面,並且應該要協助讀者可以方便的瀏覽相關頁面。

(6-6) 小心連接出去的連結,因為連接到別的網站,表示你對於該網站的信任,連外連結的數量應該要合理。

(6-7) 應該在你的頁面有方便分享的社交按鈕,以便讓讀者可以分享內容。

(6-8) (Crawlability) 要有XML Sitemap,並且要保持是最新的資料而且正確。

(6-9) (Crawlability) 要有適合的瀏覽結構,以便讓搜尋引擎順利抓取。

(6-10) (Crawlability) 不要把連結藏在Javascript裡面。

(6-11) (Crawlability) 應該要考慮讀者的環境,讓新舊電腦都可以順利的瀏覽網頁內容。

(6-12) (Crawlability) 應該讓URL結果簡單化,不要有一大堆不必要的參數。

(6-13) (Crawlability) 應該要使用正確的robots.txt,要宣告sitemap的路徑,並請確認Bingbot (Bing的抓取程式) 可以順利的抓取你的網頁內容。

(6-14) (Crawlability) 使用Bing的管理員工具去設定抓取相關參數,以及可以忽略的URL參數。

(6-15) 連結不管是內部連結還是外部連結,都要考慮相關性。

(6-16*) URL結構要保持簡單清楚,並且可能的話要具有關鍵字。

這點與Google有些微的不同,如果根據Bing的原文~ keep it clean and keyword rich when possible,希望可能的話能夠使用keyword rich的URL,也就是把關鍵字包含在網址內,我們於"再談完全符合關鍵字的網址(Exact Match Domains,EMD)"說到,EMD是不再吃香的,這個就跟Bing的說法有些差異了。

但是如果再仔細分析,EMD指的是網域(domain)本身,keyword rich的URL指的是domain加上路徑的部分,我們認為路徑的部分是keyword rich的話是可以接受的,但是domain要keyword rich就不太像話。

也就是說,你可以使用 http://www.mydomainname.com.tw/movies/life-of-pi/,但是沒有必要去使用 http://www.life-of-pi-movies.com.tw/life-of-pi/,因為網域(domain)是企業的表徵而不是操作SEO的項目。

你也可以自己去觀察,Bing/Yahoo的搜尋結果中,是否有很多的keyword rich domain,就知道我們的說法是否正確。

(6-17) 要具有HTML與XML Sitemap,方便讀者以及搜尋引擎瀏覽或是抓取資料。

(6-18) 內容結構要清楚,並讓有價值的內容更靠近首頁。

(6-19) 全站的導覽要能夠讓讀者很清楚的找到內容,使用breadcrumb(麵包屑導覽)或是link lists(連結列)。

(6-20) 不要把內容或是連結放在Javascript/Flash/Silverlight裡面。

(6-21*) 標題<title>要獨特並且相關,控制在65個字元左右。

(6-22*) <meta description>也要 獨特並且相關,並且不要有錯誤的文法,控制在160個或更少的字元。

(6-23) 適當的使用<h1><h2><h3>等標記,並且一個頁面只有一個<h1>標記。

(6-24) 使用<alt>文字說明讓搜尋引擎瞭解圖案內容。

(6-25*) 在網頁內容中使用幾次你要的關鍵字或是關鍵字組,並且也要使用變化的相關詞。

(6-26) 使用適當的錨點文字連到其他網頁。

(6-27) 內容要具有使用者會搜尋的關鍵字。

(6-28) 不要把內容放在Flash/Javascript中,這樣會妨礙搜尋引擎抓取

(6-29) 不要使用多媒體或是圖檔當成你的網頁內容。

(6-30*) 網頁要有足夠的內容以符合讀者的期待,內容的字數沒有特別限制,但是提供多一點的相關內容總是比較保險。

(6-31) 經常產生新的內容,搜尋引擎的爬虫程式會因為新的內容而更頻繁的抓取。

(6-32) 網頁內容要有獨特性,不要從其他來源複製內容。

(6-33) 使用301轉址把淘汰的網頁轉到其他新的內容。

(6-34) 使用<rel canonical>讓搜尋引擎知道應該索引哪個頁面。

(6-35) 要管理404頁面錯誤,這些頁面會讓搜尋引擎知道該清除。

(6-36) 以相關性為考量,適當的安排內部與外部的連結,但是不要購買連結。

(6-37*) 管理錨點文字,把關鍵字當成錨點文字使用。

上面的說法比較特別的是(6-21) (6-22) (6-25) (6-30) (6-37),裡面提到的說法比較像是網路上三流的SEO網站會寫出來的內容,告訴你標題與描述文字最好在多少個字元以內,還告訴你內容要包括關鍵字及其變化組合,字數多一點會比較保險,還說要使用關鍵字當成錨點文字。

標題與描述文字最好在多少個字元以內,這點讓人開始懷疑這篇guideline到底是Bing的何許人寫的? 為什麼是65? 為什麼是160? 中文一個字算幾個字元? 顯然根本沒有想到英文之外的語言,再說以Bing這樣規模的公司,不應該出現這種以字數來規範的說法,如果一定要有個字數的說法,應該要有事實根據來佐證。

字數多一點會比較保險,這個更是讓人昏倒的guideline,字數多一點是要多少? 200個字算多還是少? 500個字算多還是少? 如果Google看到這個Bing SEO Guidelines應該會拿來當成笑話全集了。

內容要包括關鍵字及其變化組合,根本就是廢話,你如果寫一篇讀者會喜歡閱讀的內容,自然會有關鍵字及其變化組合,這個已經不需要再寫在SEO Guidelines了吧,如果你的文章談「氣象」而內容都沒有「氣象」、「天氣」等相關字,那麼也算蠻厲害的啦。

把關鍵字當成錨點文字使用,算是三流的SEO軍師才會說出來的廢話,關鍵字不當成錨點文字不然要當成什麼呢? 而且如果某個網頁有三萬個連結,並全部都以"SEO"當成錨點文字,你認為會被搜尋引擎當成正面還是負面因素呢?

因此建議大家把(6-21) (6-22) (6-25) (6-30) (6-37)的說法看看就好,不必太在意。

(7) Avoid 應該避免以下這些手法,以免受到處罰。

(7-1) 不要使用CLOAKING(隱藏)的方式,讓搜尋引擎與讀者看到不同的內容。

(7-2) LINK SCHEMES – LINK FARMS, THREE WAY LINKING, ETC. 不要使用不正當的連結方式去增加連結,這些方法沒有辦法得到正面的得分。

(7-3) SOCIAL MEDIA SCHEMES 不要使用不正常的方式去使用社交網路,例如Twitter使用自動follow的方式,使得你跟隨的人數會大約等於跟隨你的人數,這類的社交方式並不代表你有很強的社交影響力。

(7-4) META REFRESH REDIRECTS 不要使用meta refresh轉址,如果真的需要轉址,建議使用301永久轉址。

(7-5) DUPLICATE CONTENT 不要在許多不同的URL製造相同的內容,如此會讓Bing失去對你的網頁的信任度,如果你有相異URL導到相同內容的問題,你可以使用rel=canonical來解決這個問題。如果是因為參數問題導致重覆內容,建議你可以使用Bing管理員工具去修正參數問題。

除了上面的(6-21) (6-22) (6-25) (6-30) (6-37)之外,所有的說法都跟Google一模一樣,而不一樣的地方,如果你仔細觀察的話,其實也並不是Bing的演算法重視的地方。這個Bing SEO Guidelines雖然出現了一些脫線演出的內容,但是整體而言算是不錯的參考,如果你能夠好好參考的話,應該可以讓你輕鬆操作Bing或是Google的搜尋引擎優化。

不過在Search Engine Land的這篇文章的讀者反應來看,許多人都說原本希望看到Bing有自己的搜尋排名觀點,但是看完之後有些失望,因為覺得只是在複製了另外一份Google的說法罷了。所以最後的結論是,你如果要花時間去閱讀Bing跟Google的SEO指南,倒不如看我們的文章,因為我們的內容不僅說明了「現在」Bing跟Google的排名方式,更讓你知道「未來」搜尋引擎會怎麼進行搜尋排名演算法的趨勢。

轉載自《台灣搜尋引擎優化與行銷研究院》

2012年12月13日 星期四

Bing SEO Guidelines 讓你輕鬆操作搜尋引擎優化(一)


Bing SEO Guidelines 讓你輕鬆操作搜尋引擎優化(一)

在大多數時間,我們都是以Google為搜尋引擎優化為操作目標來說明,遠在2009年,我們就已經說過:「Google與Bing或是Yahoo的資料處理方式都是一樣的,差異只是對於權重的項目有所差別。」所以我們就經常強調,不管針對哪一種搜尋引擎,有90%以上的搜尋引擎優化操作項目是一樣的,其中不相同的10%就是看搜尋引擎比較喜歡參考哪些網路資源 ...

如果您不相信的話,我們來看看這篇"Bing Webmaster Guidelines",內容就談到希望大家應該如何處理網站的SEO,並且還有一個特別規劃給網站管理員的SEO部落格

我們仔細來看看這些內容寫些什麼,並且來比較一下跟Google SEO有何差別吧。

(1) Content 內容

內容就是Bing在尋找的,如果你能夠提供清楚、有內涵的文字,並且容易抓取的話,我們就更可能索引這些內容,並且顯示在搜尋結果上。如果網站的內容是單薄的,大部分都是廣告,或是把讀者轉到另外的頁面,就不可能會有很好的搜尋排名。你的內容必須容易瀏覽,提供讀者搜尋所需要的足夠內容,並且是最新的內容,有些情況內容可能在幾年內都還仍然是相關的,但是也可能很快就會過時。

補充說明,Bing說到有些內容很快會過時,有些內容幾年內都還仍然是相關的,但是Bing怎麼會知道內容的過時與否呢? 其實跟我們在"搜尋引擎優化秘密:什麼是Clickstream (點擊流)?"提到的概念類似,Google與Bing對於Clickstream資料都會利用,這些clickstream就是搜尋者對於資料內容的反應,也就是過時的內容自然clickstream就會差。

(2) Links 連結

連結可以幫助Bing尋找到其他新的內容,並且代表網頁間的投票,並代表網頁的信任,Bing希望的是自然的情況下產生連結,如果透過購買連結或是連結農場而產生連結,這樣就讓連結的原意消失了。

(3) Social 社交

社交媒體在協助搜尋排名上佔有其功用,最明顯的就是社交的影響性,如果你在社交媒體上具有影響力,就可以讓你的跟隨者也樂於分享你說的內容。Bing就是在找尋這些訊號,這些訊號最終將會影響你的自然搜尋排名。

我們在"Social SEO:社交訊號(social signals)到底如何影響SEO?"就說,Social Signals(社交訊號)、Visitors(訪客)、Ranking Factors(搜尋排名因素)的關係是互相影響的,並且社交訊號已經逐漸增加對於搜尋排名因素的影響力。

而在"SEO與Google Plus"說到Google Plus對於Google搜尋排名影響很大,同樣的道理,Bing SEO則會受到Facebook的影響較大,因為Microsoft本身就是Facebook的股東,約佔1.6%左右,目前他們也是合作夥伴。

(4) Indexation 索引

被索引是透過Bing產生流量的第一步,Bing會透過連到你網站的連結,或是透過Bing管理員工具知道應該索引哪些頁面,你可以使用Bing管理員工去管理抓取索引的動作。

我們在"瞭解搜尋引擎的運作原理"就曾經談到,尋引擎的運作,可以分成四大部分~ 抓取、處理、評等、展示。所以Bing自己說被索引是透過Bing產生流量的第一步,其實是有瑕疵的。因為必須先抓取才能索引,所以爬虫的抓取才是第一步,而不是索引。但是不管如何,被正確的抓取後索引,才能開始搜尋排名的比賽,所以你的網站就必須要有一個抓取的開頭讓Bing知道,其中一個就是被別的網站連結,另外一個就是給Bing完整的sitemap或是URL。

(5) Technical 技術面

技術面就是指對於網站營運的技術層面,包括了伺服器的健康狀態、伺服器的正確設定、伺服器的調校、網站技術的選擇等等。

(5-1) PAGE LOAD TIME (PLT) 頁面載入時間,這個因素會直接影響讀者的滿意度,太慢的頁面載入時間會讓讀者離開去其他地方尋找資料,如果Bing呈現的網頁是這些沒有效能的網頁的話,讀者會不滿意我們的服務,因此頁面必須有快速的頁面載入時間。

我們在很久以前在"網站優化的要務 : 速度、速度、速度"就說過,你必須注意的是「網站速度」而引發的資料抓取量,因為Bing也會看你的速度來決定你的伺服器的健康狀態,如果老是慢吞吞的話,Bing跟讀者都會不耐煩的,當然不會有好的搜尋排名。

(5-2) ROBOTS.TXT 導引爬虫程式的設定

這個檔案是Bing接觸到網站的第一個起點,你應該在你的網站根目錄正確的設定這個檔案,告訴Bing哪些應該抓取,哪些不要抓取。

(5-3) SITEMAP 網站地圖

網站地圖也通常在你的網站根目錄,這個XML的網站地圖應該具有你的網站的所有URL,如果網站很大的話,可以分成幾個XML Sitemap,並且要注意的是應該保持這個XML的網站地圖不要有過時的URL資料。

我們在"關於Bing的編目與索引"也提到過,你可以送出sitemap給Bing或是以提交URL的方式讓Bing知道抓取的起點。

(5-4) SITE TECHNOLOGY 網站技術

Flash或是Javascript的技術會阻礙Bing的爬虫去你的網站抓取資料,因此你的網站應該注意使用網站技術,要讓所有的讀者跟搜尋引擎都能夠順利的讀取內容。

我們在"Google可以索引AJAX與Javascript內容?"說,不管搜尋引擎是否能夠解析Javascript,你都不應該放心的大量使用Javascript,同樣的Flash也是相同的情況。因為處理Javascript或是Flash,搜尋引擎都必須花更多的工夫去做,如果你不是大咖的網站,不要期待Bing或是Google會願意花工夫去抓你Javascript/Flash內的文字。

(5-5) REDIRECTS 轉址

如果你移動了網站的檔案,可以使用轉址的方式。如此可以讓讀者與搜尋引擎透過舊的URL也能夠到達正確的網頁,並建議當你永久移動URL時,使用301永久轉址,如果暫時移動URL,可以使用302暫時轉址,在正常的轉址內,就不需求再加上標準連結元素。

關於轉址的問題,也在"Google SEO FAQ:301 redirect"談到一些注意事項。

(5-6) CANONICAL TAGS 標準連結元素

標準連結元素是要讓搜尋引擎知道哪個頁面應該索引,很可能為了追蹤而在URL上增加了標記,而使得不同URL有了相同的內容,這個時候標準連結元素的正確設定,就可以讓搜尋引擎知道這些不是重覆內容。

我們也在"標準連結元素使用範例"說到,很多情況是不小心而造成重覆的內容,如果想要解決這個問題,你就必須使用標準連結元素來解決。

到目前為止,上面所說的內容,都跟我們以前說的SEO操作方式一模一樣。

轉載自《台灣搜尋引擎優化與行銷研究院》

先建立制度,還是先導入產品?


先建立制度,還是先導入產品?

10月1日個資法上路,這個日期終於讓許多企業開始動起來了。難怪最近要找一些資安顧問老是行程滿檔,要邀稿更是困難。

不過在這段時間,最常聽到資安人員抱怨的,不是找不到人。而是個資保護要做的工作這麼多,舉凡會員資料重整、員工教育訓練、廠商委外管理、制定流程政策…,每一項都很重要,但人力、資源有限,究竟哪一項要先做?這個問題其實不打緊,個資小組中各個部門可以各司其職。業務行銷部門重整會員資料所需欄位、HR負責教育訓練、法務管理部門重新審視廠商合約。

但是出現另一個問題,在IT預算有限下,是要先找顧問來導入制度流程,還是要先找SI廠商建置解決方案?這是一個大哉問!顧問公司說要先風險評鑑、建立好制度,才知道哪裡風險高要加強甚麼控制措施。但SI廠商說,光是建立起表單制度,也不能保證個資不會被外洩。沒有穩固的基礎防禦建設,做制度也沒用。

公說公有理,婆說婆有理。其實這個問題當然沒有唯一答案。要視每家企業不同的狀況,不同的資安準備度,以及所面臨的不同風險而定。對一個線上交易流量大的電子商務網站業者來說,需要時時推出各種網路行銷方案,各種動態網頁的設計、更換也十分頻繁。網路外在的攻擊、駭客入侵的威脅顯然非常大,如果原先只僅有一道防火牆是不夠的,對網頁應用防火牆的需求顯然較為急迫。如果說WAF是可以止瀉的正露丸,這時管理制度的建立則可視為強身保健的維他命。我們在去年企畫資安地圖,正是希望提供企業在有限預算下,可以根據風險來做對事、用對方法、找對夥伴。

轉載自《資安人科技網》

三星印表機出現安全漏洞 快停用SNMP介面


三星印表機出現安全漏洞 快停用SNMP介面

美國電腦緊急應變小組(U.S. Computer Emergency Readiness Team,US-CERT)日前發出一份安全報告,指出三星電子(Samsung Electronics)的印表機韌體中含有一個後門管理帳戶,有心人士可藉此漏洞控管該裝置,並進而竊取企業內部的資料。

US-CERT報告中指出,駭客可以在未經授權的情況下,經由硬編碼(hard coded)帳戶進入SNMP(Simple Network Management Protocol)管理介面,並藉此更改印表機的設定值、讀取其網路資訊、儲存的認證資訊,以及使用者送到印表機的敏感資訊,並能透過其執行碼展開進一步的攻擊。

SNMP為一個用來監控和讀取網路、網路設備統計資料的網路協定,讓網管人員可以更容易地管理複雜的網路環境。

除了三星印表機之外,部分戴爾(Dell)委託三星代工的印表機,也存在這樣的漏洞。為了避免可能引發的威脅,US-CERT建議用戶最好鎖住用來連結SNMP的網路埠,或是暫時不要使用這些印表機,並只允許那些來自可靠的主機或網路才能連上其SNMP介面。

對於US-CERT發出的安全報告,三星回應,他們將會修補韌體上的安全漏洞,並在稍晚時發布更新。不過,三星也指出,只有當SNMP啟用時才會有這個問題,因此,如果用戶有任何疑慮,建議他們在韌體更新前,先卸除SNMP v1/2或使用安全的SNMPv3模組。此外,他們也表示,2012年10月31日以後出廠的印表機已經沒有這個漏洞。

事實上,這並不是第一次在印表機上發現如此嚴重的漏洞。2011年底時,哥倫比亞大學(Columbia University)就發現HP LaserJet上存在的漏洞,能讓駭客用來藉此完全控制該裝置,並竊取機密資料,甚至執行指令以破壞系統,讓印表機運作過熱並起火。

轉載自《資安人科技網》

2012年12月11日 星期二

Windows 8防毒軟體相容列表

Windows 8 防毒軟體相容列表

專業防毒評測單位AV-test測試了市面上各品牌的防毒軟體後,提供了一份目前相容於Windows 8的防毒軟體列表:
Producer
Product
Ahnlab
V3 Internet Security 8.0
AVG
AntiVirus Free 2013
AVG
AntiVirus 2013
AVG
Internet Security 2013
Avast
Free Antivirus 7.0.1473
Avast
Pro Antivirus 7.0.1473
Avast
Internet Security 7.0.1473
Bitdefender
AntiVirus Plus 2013
Bitdefender
Internet Security 2013
Bitdefender
Total Security 2013
BullGuard
Antivirus 2013 (13.0)
BullGuard
Internet Security 2013 (13.0)
Check Point
ZoneAlarm Extreme Security 11.0.000
Check Point
ZoneAlarm Free Antivirus + Firewall 11.0.000
Check Point
ZoneAlarm Internet Security Suite 11.0.000
Commtouch
Command Anti-Malware 5.1.20
COMODO
Internet Security Free 5.12
COMODO
Antivirus 5.12
COMODO
Internet Security Pro 5.12
Dr.Web
Security Space 7.0
Dr.Web
Antivirus 7.0
ESET
Smart Security 5.2.9
ESET
NOD32 Antivirus 5.2.9
Emsisoft
Anti-Malware 7.0.0.12
Emsisoft
Internet Security Pack 7.0.0.12
F-Secure
Internet Security 2013
F-Secure
Anti-Virus 2013
Fortinet
FortiClient Lite 4.3.5
G Data
AntiVirus 2013 (23.0.5.9)
G Data
InternetSecurity 2013 (23.0.5.9)
G Data
TotalProtection 2013 (23.0.5.9)
GFI
VIPRE
IKARUS
anti.virus 2.2.12
Kaspersky
Internet Security 2013 (13.0.1.4190)
Kaspersky
Anti-Virus 2013 (13.0.1.4190)
Kaspersky
 Pure 2.0 (12.0.2.733)
McAfee
AntiVirus Plus 2013
McAfee
Internet Security 2013
McAfee
Total Protection 2013
McAfee
All Access 2.0
Norman
Antivirus 10
Norman
Security Suite 10
Norman
Security Suite 10 Pro
Panda
Cloud Antivirus 2.0
Panda
Antivirus Pro 2013
Panda
Internet Security 2013
Panda
Global Protection 2013
Qihoo
360 Antivirus 4.0.0.3102
Quick Heal
AntiVirus Pro 2013 (14.0)
Quick Heal
Internet Security 2013 (14.0)
Quick Heal
Total Security 2013 (14.0)
Symantec
Norton AntiVirus 20.1
Symantec
Norton Internet Security 20.1
Symantec
Norton 360 (20.1)
Total Defense
Anti-Virus 8.0.0.215
Total Defense
Internet Security Suite 8.0.0.215
Trend Micro
Titanium Antivirus+ 2013
Trend Micro
Titanium Internet Security 2013
Trend Micro
Titanium Maximum Security 2013
Webroot
SecureAnywhere Anti-Virus 8.0.1
Webroot
SecureAnywhere Internet Security Plus 8.0.1
Webroot
SecureAnywhere Complete 8.0.1

原始出處

轉載自《小7聚樂部》