2015年5月30日 星期六

機密曝光?柯文哲LINE「駭」風暴! 官員被盜刷

機密曝光?柯文哲LINE「駭」風暴! 官員被盜刷

柯文哲一直深深倚賴LINE溝通,市府團隊幾乎人人都是「重度資訊焦慮症」!不過現在­驚傳公務line群組遭駭客入侵!而且還是官員被盜刷信用卡,導致ID曝光!柯文哲趕­緊祭出危機處理防火牆,還畫出SOP圖,嚴禁「機密公文」再以即時通互傳,重要內容「­用口頭傳達」,以免再陷「駭客風暴」。

影片來源:TVBS新聞台

轉載自《YouTube

2015年5月29日 星期五

大立光驚爆內鬼 5工程師竊密跳槽先進光電

大立光驚爆內鬼 5工程師竊密跳槽先進光電


先進光電科技公司(3362)前總經理羅章浚,2011年間為了在最短時間內發展自動化生產技術及進程,向台股股王大立光電公司(3008)挖角,5名大立光電工程師先後跳槽,卻涉嫌竊取大立光自動化製程機密技術並搶先在中國申請專利,另與大立光員工勾結,竊取445筆機密檔案,台中地檢署今依背信、違反著作財產權、妨害電腦祕密等罪起訴先進光電公司、羅章浚及6名大立光電離職員工。

大立光電因機密遭竊案,前年曾對先進光電執行假扣押15.22億元,但最後遭駁回定讞,另再提起民事損害求償。

大立光表示,該案發生後,公司內控把關更嚴格,包括email使用權限、門禁管制、不得使用隨身碟及攜帶手機等,避免未來再度發生類似案件。先進光電總經理高維亞僅簡短回應,涉案的5位前大立光員工,很早就離職,公司暫不做任何回應。

起訴指出,羅章浚(43歲)透過先進光電業務部蕭姓副理居中牽線,挖角任職於大立光電自動化生產開發部的鄒姓、謝姓、翁姓3名現職員工,於先進光電成立自動化發展課,直接對羅負責,鄒等3人再挖角朱姓、張姓員工加入。

鄒姓等4名大立光電員工明知不得侵害公司營業機密及智慧財產權,離職2年內應遵守競業禁止義務,不得從事相同或類似職務,卻私自帶走大立光電的自動化生產技術等營業機密至先進光電,供做研發、抄襲之用,並持重製後的仿冒圖形向中國申請新型專利

期間,謝姓離職員工還勾結尚任職於大立光電的徐姓員工,提供機台運作影片和機台參數表等共445筆相關檔案資料給謝姓員工,而張姓離職員工於跳槽先進光電後負責點膠機的膠水配方,因瑕疵無法克服,也透過私交請現職員工洩露改良祕密及膠水空瓶等。

台中地檢署於前年5月搜索先進光電,查扣相關資料,調查後認定先進光電公司、前總經理羅章浚和6名已離職的大立光電員工涉及違反著作財產權、背信、妨害電腦祕密等罪,今偵結起訴。

轉載自《蘋果日報

丹堤會員個資遭駭 住址、電話全曝光

丹堤會員個資遭駭 住址、電話全曝光


連鎖咖啡店丹堤傳出個資外洩,系統遭駭客入侵,成千上萬筆會員資料被公布在俄羅斯網站,姓名、住家地址、電話、出生年月日及職業一覽無遺,隱私恐不保。目前丹堤已請張貼會員資訊的網站負責人移除相關資訊,並移請刑大科技偵查組介入調查。

民眾劉先生今向《蘋果》爆料指出,他是資安從業人員,常瀏覽資安論壇,有駭客為展現實力,會在資安論壇發布「駭」人的結果。日前他無意間看到有台灣人的個資被公布在論壇,這些民眾應是丹堤咖啡的會員。至於駭客疑為境外人士,據駭客發布的資料顯示,公布個資的時間應為5月10日。

換言之,會員資料已曝光19天,但丹堤咖啡對遭駭一事渾然不知,《蘋果》今致電丹堤告知此事時,業者也相當驚訝,並請處理會員個資的委外公司鉅潞科技查證此事。

丹堤表示,該批個資是存在台北中華電信機房,因委外處理的作業系統有漏洞而遭駭,公司已寫信要求有會員個資的相關網頁管理者將資訊移除,同時向台北刑大科技偵查組報案,並請鉅潞科技提供資料讓警方釐清駭客動向及犯案紀錄,目前客人個資已轉移機房做存放,鉅潞科技也已在做弱點分析及補強。

影片來源:中視新聞

轉載自《蘋果日報

2015年5月28日 星期四

竊密跳槽先進光電!大立光 6 名前工程師遭起訴

竊密跳槽先進光電!大立光 6 名前工程師遭起訴

largan

5 名先後從台股股王大立光電公司跳槽到先進光電科技公司的工程師,涉嫌竊取大立光自動化製程機密技術,甚至在中國申請專利,還與大立光員工聯手竊取 445 筆公司機密檔案,台中地檢署今(27)日依背信、違反著作財產權、妨害電腦秘密等罪,起訴包括先進光電公司前總經理羅章浚等相關涉案人員。

據《蘋果日報》報導,起訴中指出,羅章浚於 2011 年為積極發展自動化生產技術及進程,透過先進光電業務部蕭姓副理牽線,先後挖角任職於大立光電自動化生產開發部的鄒姓、謝姓、翁姓、朱姓及張姓等 5 名員工,加入先進光電新成立的自動化發展課,且直接對羅章浚負責。

跳槽的 5 名工程師明知離職 2 年內應遵守競業禁止義務,不應從事相似的職務,卻擅自將大立光自動化製程機密技術帶走,進行研發與抄襲,待技術重製後還轉而向中國申請新型專利。此外,還與當時仍在大立光任職的員工,聯手竊取公司機台運作影片及機台參數表等 445 筆機密檔案。

台中地檢署已於 2013 年 5 月至先進光電搜索,查扣相關資料,而大立光也於 2013 年 8 月就因機密遭竊案,對先進光電執行假扣押 15.22 億元,並提起民事損害求償。台中地檢署今天將先進光電公司、羅章浚及 6 名已離職的大立光電員工,依涉及背信、違反著作財產權、妨害電腦秘密等罪起訴。

轉載自《TechNews科技新報

2015年5月15日 星期五

Wappalyzer 分析網站使用了那些技術、架站程式和環境

Wappalyzer 分析網站使用了那些技術、架站程式和環境

Wappalyzer 分析網站使用了那些技術、架站程式和環境

想知道一個網站使用那些技術,或者以何種平台架站,對於有經驗的使用者來說,只要查看原始碼通常可以找出一些端倪,不過要獲得完整資訊可能需要花不少時間,若你想參考別的網站運用那些技術,例如免費資源網路社群是使用 WordPress 架站,搭配上 Nginx 網頁伺服器以及使用 Google Analytics、Google AdSense 等第三方工具,利用本文要介紹的 Wappalyzer 可以快速分析、找出相關資訊。

Wappalyzer支援 Google Chrome、Firefox、Opera 和一般的書籤工具列(Bookmarklet),安裝後,就能在瀏覽網頁時自動偵測該網站使用的網路技術,方便你找出需要的資訊。

除此之外,Wappalyzer 也會在網站內顯示使用該技術的網站比例,例如在資料庫內就有超過兩百萬個網站使用 WordPress 架站、超過七十萬個網站使用 AddThis 第三方服務,其他還有網頁伺服器、分析工具、CDN、資料庫、留言系統、控制台、網路空間等等,可以從使用的比例裡得知目前主流的項目為何。

網站名稱:Wappalyzer
網站鏈結:https://wappalyzer.com/

使用教學

STEP 1
開啟 Wappalyzer 下載頁面,找到不同瀏覽器適用的擴充功能,目前支援 Firefox、Google Chrome 和 Opera,如果你使用的瀏覽器不在此列,也可以將下方書籤列工具直接拖曳到瀏覽器裡,點選就能開啟 Wappalyzer 的網站分析功能。

Wappalyzer

STEP 2
安裝完 Wappalyzer 後,瀏覽器網址列右側會出現一個小圖示,開啟你要分析、檢測的網頁後,點選該圖示即可看到網站使用的相關技術和服務。

例如下圖顯示免費資源網路社群使用了第三方的 AddThis 按鈕、jQuery、CloudFlare 和 Google Analytics 及 AdSense ,可以找到的資訊相當豐富且完整,點選後能開啟網站,找到更詳細的使用比例。

Wappalyzer

值得一試的三個理由:
●支援 Google Chrome、Firefox、Opera 等主要瀏覽器
●可偵測網站使用的架站程式、伺服器平台和第三方服務
●從網站統計資料找出目前主流項目

轉載自《freeGROUP免費資源網路社群

手機APP個資隱私全都露 逾7成大學生不設防

手機APP個資隱私全都露 逾7成大學生不設防

根據一項對全台近160所大專院校學生調查顯示,大學生是雲端的重度使用者,但對資安及個資可能外洩認知不足,超過五成八使用者表示不清楚,另逾七成對於手機APP隱私權設定也不了解,且有八成四受訪者表示曾經中毒或遭病毒威脅。學者認為,大學生資安觀念薄弱,未來進入企業後,恐成為雲端資安的隱憂,建議教育部及大學應重視資安素養的養成。

新聞圖片
南市開發全國首支手機APP公共管線圖資下載查詢功能,小市民可為城市立功,一機搞定。圖與新聞事件無關。(資料照,記者洪瑞琴攝)

台灣微軟今天舉辦雲端資訊安全論壇,文化大學教育學系副教授陳信助針對全台160所大專院校學生進行雲端資安調查,一共回收1583份問卷,有效樣本為1410份。

調查結果顯示,大專院校學生是雲端的重度使用者,其中以社群工具(96%)、媒體播放軟體(95%)、網路通訊軟體(94%)、線上購物(81%)和線上遊戲(77%)是大學生最熱衷五大網路行為

調查也發現,大專院校學生對資安及個資安全管理能力明顯不足,有五成八對於個資或隱私權外洩的認知相對不足,甚至有八成的使用者承認曾經安裝或使用非正版軟體,當中有六成六使用者更因此曾被綁架瀏覽器,高達八成四的受訪者表示曾經中毒或遭病毒威脅。

調查也指出,有九成七大學生使用智慧型手機,但安裝手機APP時,卻有超過七成的受訪者不清楚隱私權條款等自身權益;另有八成三大學生不清楚APP同意條款會要求提供個資,且七成二受訪者不清楚即使選不同意仍可安裝部分APP軟體。

陳信助說,根據調查結果,全台大學生這群網路高度使用族群,對於網路資安及自身隱私權管理能力不足,未來進入企業後恐成雲端資安隱憂,建議教育部及大學應該重視。

微軟法務長施立成也說,台灣人對資安認識不足,畢業後進入業界,對台灣雲端發展和資安將構成威脅。

轉載自《自由時報

駭客入侵星巴克app 竊取帳戶金額 已多人受害

駭客入侵星巴克app 竊取帳戶金額 已多人受害

以往駭客從信用卡、銀行或是Paypal偷錢,現在連星巴克的手機支付程式都成了駭客的提款機。


星巴克的app讓民眾可以快速付款,並且可以從帳戶、信用卡或是PayPal直接加值。但這方便的功能卻為駭客打開方便竊取之門。駭客入侵民眾的星巴克app後,創建一個新的支付帳戶,再以加值方式把錢偷走。

第一位發聲的是同為星巴克消費者的記者Bob Sullivan。以下是CNNMoney最近訪問此類案件受害者的情況。

其中位於德州的顧客Obando上班途中買了杯星巴克後,還在通勤的路上,手機就不斷顯示自動加值50美元。五分鐘之內,他的星巴克app沒有與他確認,就自動加值了10次。Obando向星巴克反應要求停止支付與加值並且退款,星巴克卻要他自己去與第三方支付服務商PayPal反應。將星巴克app刪除的他,耗時兩周才拿回他被偷走的550美元。身為休士頓高中科技部門人員的他決定以後只用現金或是信用卡付款。這顯示星巴克沒有與顧客進行第二次的確認,就直接從帳戶扣款的大漏洞

另一名位於阿拉巴馬的受害者Overton的星巴克app也在短時間內被自動儲值五次,而app內的金額也全被提領一空。即指星巴克與PayPal承諾將退回她被偷走的115美元,但卻挽回不了消費者對於星巴克app的信任。

透過CNNMoney,星巴克澄清公司內部絕無受駭客入侵,也沒有外洩顧客資料。之所以會發生此類盜用事件,可能是因為顧客設的密碼過於簡單。星巴克建議顧客的密碼要由大小寫以及特殊符號共同組成。網路安全公司Lancope的主管Gavin Reid說,即便如此,星巴克還是有改進的空間與方式。相較之下,像是最安全的線上服務系統Gmail與Twitter都會請使用者進行第二次的身分確認與授權。傳簡訊到手機通知使用者,其帳號正在其它裝置上登入,請確認本人是否同意,如果不同意請進行相關處理。

即便這不是星巴克第一次被投訴的資安問題,星巴克仍舊不保證日後會加上第二道安全確認機制,只保證顧客被駭客入侵的所有損失,星巴克將全數補償。

原文出處:鉅亨網
轉載自《Yahoo奇摩新聞

2015年5月12日 星期二

高市府烏龍 役男個資貼上網

高市府烏龍 役男個資貼上網

高雄市社會局舉辦替代役役男環保公益職涯發展暨在職訓練活動,竟把出席的十八名役男的個資全放在官網供人下載。對此,高雄市社會局副局長葉玉如坦承是承辦人員疏失,已緊急撤除,會檢討改善。


身分證手機全露
高雄陳先生表示,四月中他在高雄市社會局官網上,看到一份「高雄市一○四年第一梯次替代役役男環保公益職涯發展暨在職訓練活動參加名冊」,竟出現十八名替代役男的名字、身分證字號、出生年月日及手機號碼全部列出來,覺得公務員對個資保護的觀念都沒有,大罵:「太糟糕了!」

緊急撤除並致歉
高雄市社會局副局長葉玉如表示,是承辦人員疏失,名冊有兩份,一份是詳細資料,一份是公告給參加者及大眾查閱的版本,但承辦人誤把詳細資料上傳公告,已緊急撤除,並向役男致歉,同時告誡承辦人員,承諾檢討改善。

達文西個資暨高科技法律事務所律師葉奇鑫表示,被洩露個資的役男可向法院請求五百元以上、二萬元以下的賠償金,若損失超過二萬元,也可舉證求償

轉載自《蘋果日報

2015年5月6日 星期三

澳洲政府出紕漏 G20領袖個資外洩

澳洲政府出紕漏 G20領袖個資外洩

媒體報導,澳洲政府誤將參加G20高峰會的各國元首個人資料,寄給亞洲盃足球賽主辦單位的工作人員。


澳洲移民當局證實曾發生G20領袖個資外洩一事,但未提供相關細節,也沒有說明是否已將此事告知G20領袖。

澳洲移民暨邊境保護部(Department of Immigration and Border Protection)發言人在聲明中表示:「已立即將這起事件送交澳洲私隱專員公署(Office of the Australian Information Commissioner)。」

聲明說:「收到資料的工作人員已即刻刪除檔案,資料並未進一步發送。」

英國「衛報」(Guardian)報導,澳洲移民官員去年11月7日誤將美國總統奧巴馬與俄羅斯總統蒲亭(Vladimir Putin)等G20領袖的護照號碼、簽證資料和其他資訊,寄給亞洲盃足球賽主辦單位。

根據報導,去年11月15至16日在布里斯本(Brisbane)出席高峰會,個資因此遭到外洩的G20領袖包括英國首相卡梅倫(David Cameron)、德國總理默克爾(Angela Merkel)和中國大陸國家主席習近平。

轉載自《大紀元

日本連通大陸伺服器被駭 500萬個資外洩

日本連通大陸伺服器被駭 500萬個資外洩

一個設在日本東京、連通中國大陸的中轉伺服器去年遭大陸黑客入侵,日本東京警視廳稱有506萬名網購網站顧客的個人資料被盜。


據日本共同社報導,經營該伺服器的公司SUN Techno位於東京都豐島區,東京警視廳網絡犯罪對策課去年11月以涉嫌違反《禁止非法入侵計算機法》等逮捕其負責人。其後東京警視廳對沒收的伺服器進行分析。

東京警視廳網絡犯罪對策課表示,該位於東京、連接中國大陸的中轉伺服器內,發現有黑客利用工具盜取逾700萬個網購網站顧客的帳戶名稱、密碼等。包括重複的資料在內,伺服器內儲存多達785萬項個人資料,分為150個檔案儲存。若扣除重複的部份,約有506萬名顧客的個人資料遭竊取。

警視廳對涉事中轉伺服器存有的個人資料之多,感到非常震驚。有調查人員說︰「分析工作只完成一部份,沒想到竟有這麼多。」

警視廳分析,中國大陸的黑客利用此中轉伺服器隱藏身份,非法取得個資並從網絡銀行的帳戶中進行提取現金等多項犯罪活動。日本警方指,已確定該營運商在來自中國大陸的犯罪活動中,擔當重要角色。

警視廳透露,利用該營運商等伺服器進行的網絡銀行非法匯款,僅去年上半年就發生至少300次,金額高達約4.5億日圓。

轉載自《大紀元

網購個資外洩嚴重 台經濟部嚴查

網購個資外洩嚴重 台經濟部嚴查

網購平台個資外洩,詐騙案件頻傳,經濟部成立個資保護行政檢查小組,對4家資安問題未改善網購業者,29日起連續3天將啟動首度行政檢查。


自個人資料保護法上路以來,網路零售交易業者常發生疑似個資外洩事件,導致網路詐騙造成民眾財產損失。

經濟部商業司表示,內政部警政署刑事警察局已設有165專線受理民眾通報網路詐騙案件,刑事局除了針對民眾報案進行偵察外,並將每週接獲民眾通報累計達10件以上網路零售業者移送商業司,依個人資料保護法查處。

商業司表示,除了依據個資法相關規定,函請業者限期提出改善措施,同時透過相關資安輔導計畫,派人實地訪查,協助業者改善資安問題。

為促使業者正視問題並加強改進,經濟部日前邀集行政院資通安全辦公室、內政部警政署刑事警察局、相關專家及學者共同組成網際網路零售商品公司行號個資保護行政檢查小組,將就重大個資外洩、特殊案件或突發性嚴重個資外洩案例的業者,列為行政檢查對象。

由於4家網購平台業者仍發生疑似個資外洩事件,經濟部官員表示,檢查小組自29日起連續3天將首度啟動行政檢查,若業者在行政檢查後仍未改善,將依據個資法第48條規定,按次處新台幣2萬元以上20萬元以下罰鍰。

轉載自《大紀元