技術研究 的最新熱門文章

教學
雲端筆記免軟體,活用Facebook訊息就可在電腦、手機、平板交換資料

雲端筆記免軟體,活用Facebook訊息就可在電腦、手機、平板交換資料

相信大家一定有遇過想要從電腦傳一小串文字到智慧型手機的情況,例如將晚上聚會場所的地址記錄到手機中,或是將臨時需要記下的筆記儲存起來,雖然有許多如 iCloud備忘錄、Evernote等雲端筆記軟體可以滿足這個需求,但是使用上不盡然方便。這時候只要活用Facebook的訊息功...

新聞
透過代理伺服器,重新下載小島秀夫被腰斬的PS4夢幻遊戲P.T.

透過代理伺服器,重新下載小島秀夫被腰斬的PS4夢幻遊戲P.T.

預計於Sony PlayStation 4推出的恐怖遊戲沉默之丘(Silent Hills)系列最新作,由Konami前王牌製作人小島秀夫,與電影羊男的迷宮、環太平洋導演Guillermo del Toro合力製作,而縮寫自Playable Teaser的P.T.,則是...

新聞
Siri又出包,不需密碼也能繞過密碼保護看到iPhone中的照片

Siri又出包,不需密碼也能繞過密碼保護看到iPhone中的照片

先前筆者曾介紹繞過iOS 9密碼保護的方式,讓攻擊者能直接存取受害裝置上的私人照片與通訊錄,然而Vulnerability Lab團隊卻發現可以運用類似的方法,繞過iOS 9.2至iOS 9.3.1之間的版本的密碼保護,進而讓攻擊者能看到受害者的私密照片。這個漏洞只適用於具...

新聞
iOS當心,非越獄裝置也面臨遠端植入惡意程式風險

iOS當心,非越獄裝置也面臨遠端植入惡意程式風險

資安公司Palo Alto Networks發表了他們新發現的iOS資安風險,這種新的攻擊方式相當特別,攻擊者可以從遠端植入惡意程式,而且一般認為安全性較高的非越獄裝置也在 波及範圍內,是前所未見的新型態風險。這個攻擊的另一個特徵,是它並非使用先前常見的企業授權進行攻擊,...

新聞
耳道也能當「指紋」?搭配「耳道辨識」技術,戴上耳機就知道你是誰

耳道也能當「指紋」?搭配「耳道辨識」技術,戴上耳機就知道你是誰

生物特徵辨識泛指以每個生物獨有的特徵為依據,進行身份確認的技術,這樣講起來或許有些抽象,不過只要說到指紋辨識或顏面辨識,大家應該就非常清楚了。這種生物特徵辨識的優點就方便與可靠兼具,使用者可以利用這些特徵當作智慧型手機或其他裝置的密碼。NEC日前宣佈將推出全新的辨識技術,利...

新聞
以色列、澳洲大學研究,簡單材料就能隔空竊取手機機密資料

以色列、澳洲大學研究,簡單材料就能隔空竊取手機機密資料

一般人對於資安攻擊的印象,大多為攻擊者透過網路進行入侵,在破解一大串密碼之後,就可以取得電腦控制權,進而能夠竊取其中機密資料。這次由多間大學共同提出的攻擊方式,則與這種傳統印象不太一樣,其概念為使用線圈測量手機運作時所散發出的磁場,並推算出關鍵密碼。

新聞
不透過Wi-Fi或藍牙,駭客利用 MouseJack 只要10秒就可以綁架你的無線鍵鼠

不透過Wi-Fi或藍牙,駭客利用 MouseJack 只要10秒就可以綁架你的無線鍵鼠

相信嗎?只要你使用特定無線鍵盤、滑鼠,攻擊者就能從100公尺遠的範圍入侵你的電腦。資安公司Bastille公開了透過無線鍵盤、滑鼠入侵電腦的方式 ,其主要原理是利用部分產品並未採用加密連線,因此攻擊者能夠輕易地透過偽裝的無線訊號,從遠端遙控 受害電腦,並在10秒之內殖入惡意程式。

教學
電力線網路實用嗎?編輯的過年小實驗

電力線網路實用嗎?編輯的過年小實驗

一般使用者家中的網路,除了能夠使用實體網路線和無線網路進行佈建之外,別忘了還有電力線這選項。電力線網路相較於如今普遍的 GbE 級 802.3ab 有線網路、802.11ac 無線網路規格,實際傳輸速度並不高,可是在部分應用環境下依舊不失為一種選擇。

新聞
CrypBoss、HydraCrypt、UmbreCrypt等勒索軟體已成功「破解」

CrypBoss、HydraCrypt、UmbreCrypt等勒索軟體已成功「破解」

筆者先前有簡單分析過,當電腦遭受到勒索軟體感染後,惡意程式會將受害電腦中的檔案加密,讓使 用者無法正常開啟檔案,基本上遭加密的檔案因為無法自行解密,所以將再也無法開啟,只能以高價向攻擊者購買解密金鑰。但是目前已經有2款勒索軟體「慘遭破解」,使用者可以自行救回檔案。

教學
Google教你4招,常保Android裝置安全

Google教你4招,常保Android裝置安全

一般我們對於Android以及iOS的印象,就是Android因為系統比較開放,因此安全性比較低,而iOS則因為較為封閉的關係,所以比較不會受到 惡意程式的侵害。不過別因為這樣就杞人憂天,Google在Android官方部落格提到,只要注意到4個使用重點,就能有效避開資安風...