1. 所有錄訓學員均已通知完畢。(如有遺漏請再來信確認) 為確保聯繫順暢,助教有建立訓練課程的line群組。 2. 仍有想要報名的學員,在本週六前仍可報名。 3. 有住宿需求的同學,學校可從週日開始住宿。 4. 有停車需求同學,校內可停車(收費),校外有免費停車位。通勤可搭捷運或泛航。
Re: [情報] 免費參加ic設計培訓課程(還可拿獎勵金)
Akamai 2020報告 疫情升溫網路攻擊頻率提高 | 新聞來源:NOW 電玩 2021-01-26 https://game.nownews.com/news/20210126/3287713/ 農曆新年即將到來,有很多新年新計劃都在等著你去完成。或許你打算在網路上創業,或 是啟動新服務,這些都很好,但最重要,也是必須列為優先事項的,那就是資訊安全。 過去一年,COVID-19害慘了大家,那麼全球網路整體安全狀況,是否有受到COVID-19影響 ?是變得更好還是變得更差?最近Akamai阿卡邁技術公司(Akamai Technologies, Inc. ,以下簡稱:Akamai)所公布的《互聯網安全狀況報告》也許能為大家揭示出一些重點, 看完之後,你可能會覺得毛骨悚然。 這份報告基於從2019年10月1日到2020年9月30日期間檢測和記錄到的相關數據編撰而來, 那麼接下來,我們就一起按照時間順序,回顧一下這12個月裡,那些重大的安全事件,你 以為跟你沒關聯,看完才知道,根本很有關聯! 看似普通的gif檔 居然藏有惡意代碼! 有關Drupalgeddon2的漏洞(主要影響Drupal CMS平台)告訴我們:眼見未必為憑,因為 攻擊者可以通過漏洞,將惡意代碼嵌入到看似無害的.gif文件中!什麼?居然是非常普通 的gif檔?雖然在圖片文件中嵌入代碼並不是什麼新出現的做法,但這樣的攻擊手段其實 很罕見,因此也更容易被人忽視。 該漏洞早在2018年3月就有改善方案可以修補,然而至今依然有一些網站暴露在其威脅下 ,卻毫不自覺,進入這些網站,就有可能讓你遭受到網路攻擊。 駭客用假的國稅局騙你!受害人數超過10萬人 全球電商在COVID-19疫情下,銷售不減反增,但也因為如此,成為駭客眼中的肥羊,一個 駭客組織向很多企業發起了DDoS勒索,很多公司收到勒索郵件稱需要支付總價值達$17,50 0的比特幣,如果最後期限前仍未付款,相關企業的網站將立即受到DDoS攻擊,並且每延 遲付款一天,勒索金額將自動增加1比特幣。 同樣是在這個月,Akamai還發現有人在冒充美國國稅局實施網路釣魚詐騙,連續47天的詐 騙過程中,該攻擊共使用了至少289個不同域名和832個網址,在全球受害者多達10萬名以 上。 在家上班也有事?受害者損失高達10萬元 COVID-19疫情大流行為很多人的工作造成了不確定性,就在此時,Akamai發現有人在打著 招募員工,尤其是「在家辦公」的名頭行騙。據統計,除了導致信用記錄受損外,更讓每 位受害者還承受了平均近10萬元台幣的經濟損失。 COVID-19的影響持續發酵,大部分人的工作和生活都轉為以網路方式進行。 Akamai執行長Tom Leighton在一次線上活動中提到:過去一個月裡,全球網路流量增加了 30%,這大約是正常值的10倍。 全網流量增加的趨勢都非常顯著,幾乎在任何一個地區宣佈開始隔離後,當地的網路流量 就會顯著激增。雖然幾天到一周之後,流量增長趨勢將趨於正常,但仍然處於較高水平。 用ZOOM做視訊 成駭客攻擊新對象 隨著遠距工作開始成為新常態,Akamai觀察到很多被隔離在家的網絡犯罪分子,開始利用 空閒時間展開撞庫(Credential-Stuffing)攻擊了。此外,一款在海外流行的線上交流和 會議平台,Zoom也獲得攻擊者的青睞,不僅在短時間內被爆出大量安全漏洞,甚至Akamai 發現有大量被駭的Zoom帳號正在網路上銷售。 Akamai發現了一款以Windows和Linux為目標的惡意軟體,名為 Stealthworker。該惡意軟 體使用Golang編寫,系統被它感染後,可被攻擊者用於探測其他可攻擊的目標,借此進一 步傳播。 Stealthworker可以針對很多流行的Web服務和平台發起暴力攻擊,包括 cPanel/WHM、Wor dPress、Drupal、Joomla、OpenCart、Magento、MySQL、PostgreSQL、Brixt、SSH以及FT P等。 網路釣魚害人不淺 500萬名用戶都遭殃 撞庫(Credential-Stuffing)攻擊是各行各業的企業都會面臨的一個大問題,而以此為基 礎進行的網路釣魚也讓人防不勝防。本月,Akamai在對1161個托管了釣魚工具包的網站進 行跟蹤研究發現,僅在2019年7月到2020年5月期間,這些網站就威脅多達130個品牌,受 害者人數超過500萬名! 8月時,Akamai安全情報相應團隊(SIRT)一致在追蹤幾個駭客團體所展開的DDoS勒索活 動。該活動與上文提到的2019年11月的勒索行為非常類似,甚至勒索郵件的措辭都幾乎相 同。在這段時間內,Akamai 還觀測到了峰值流量高達200Gb/sec,利用了 ARMS、DNS洪水 、GRE協議洪水、SNMP洪水、SYN洪水以及WSDiscovery 洪水等手段發起的DDoS攻擊。 針對遊戲行業的最新一起 Akamai互聯網安全報告發佈,該報告發現,遊戲行業最「脆弱 」,最容易被攻擊的元素是玩家本身。畢竟人的因素始終是最難以控制和保護的,接受調 查的遊戲玩家中,多數稱自己的遊戲賬戶曾經被攻擊,然而其中只有1/3的用戶稱自己會 關注這類問題。 「不平凡」的2020年總算結束了,新的一年我們一起攜手,繼續共同努力吧! ————————– 在家辦公的詐騙該不會就是那種最近YT廣告常看到說加入團隊一個月賺10幾萬那種吧,我 每次都在想說那種廣告到底為什麼可以明目張膽的詐騙還放YT廣告,重點是還拍得很爛XD — ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 49.216.24.157 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/Tech_Job/M.1611909849.A.82C.html