Look for any podcast host, guest or anyone
Showing episodes and shows of

Eric Chuang

Shows

Heart Haven Meditations2026-01-0106 minSecBrief 資安簡報室
SecBrief 資安簡報室EP16 | 為了滑小紅書亂改 DNS、裝免費 VPN?小心你的手機變成資安破口,出差連飯店 Wi-Fi 都連不上!⚠️📱【除了翻牆,你更該擔心「門戶大開」】 近期因為 DNS RPZ 封鎖機制,許多人為了瀏覽小紅書等應用程式,開始依照網路教學手動修改 DNS (如 8.8.8.8) 或下載來路不明的免費 VPN 與描述檔。看似解決了連線問題,卻可能導致更嚴重的後果。 【修改設定的隱藏風險】 公共 Wi-Fi 驗證失效:將 DNS 寫死會導致 Captive Portal (網頁認證) 無法彈出,讓你出差時連不上飯店或咖啡廳網路。 流量遭竊聽:使用不明免費 VPN,等於將所有網銀、Email 流量雙手奉上給中繼伺服器。 APK 來源汙染:Android 用戶若透過第三方下載 APK,極易安裝到被「重組」過、含有後門的惡意版本。 【資安專家的「數位隔離術」建議】 想玩高風險 App 又想保平安?請遵守以下原則: 1.實體隔離 (Dirty Phone):準備一隻專用手機只裝娛樂 App,絕不登入網銀或公司郵件。 2.優先選擇 iOS:雖然 iOS 並非完美,但 App Store 的單一來源審查機制,比 Android 隨意下載 APK 更能避免下載到惡意軟體。 3.網路分流:在家使用 Guest Wi-Fi (訪客網路),避免這類裝置掃描家中 NAS 或其他 IoT 設備。 4.還原設定:若遇公共網路連線問題,請優先檢查並將 DNS 改回自動。 想知道如何正確設定你的「髒手機」與網路環境嗎? 完整內容請看【資安簡報室】EP16:數位隔離術與小紅書的資安哲學!🎧 #資安簡報室 #小紅書 #DNS封鎖 #數位隔離 #髒手機 #VPN #資安 #資訊安全 #iPhone #BYOD -- Hosting provided by SoundOn
2025-12-1122 minSecBrief 資安簡報室
SecBrief 資安簡報室EP15 | 你的 AI 助理真的在為你服務嗎?還是正在被駭客利用來對你說謊?🤔 信任正在被「武器化」!⚠️【信任武器化 (Trust Weaponization)】:當原本信賴的工具變成攻擊入口 駭客不再只是正面硬攻,而是利用我們對「AI 工具」、「開源生態」、「雲端連結」以及「使用習慣」的信任來發動間接攻擊。 ⚠️ 四大新型態攻擊手法大公開: HashJack (針對 AI):駭客在網址後方加入偽造內容 (Hash Fragment),欺騙 AI 瀏覽器讀取並生成錯誤的摘要,連防火牆 (WAF) 都擋不住! Shai-Hulud (針對開源):潛藏在 NPM 套件中的惡意程式,具備「死手開關」,一旦偵測到斷網或 Token 失效,就會啟動自毀程序抹除所有檔案。 SaaS 側門 (針對雲端):利用我們對第三方 App (如 Slack 串接 Google Drive) 的過度授權 (OAuth),繞過主帳號直接竊取資料。 ClickFix (針對 IT 人員):偽造 Windows 更新失敗畫面,誘騙你複製「修復指令」到 PowerShell 執行,直接讓木馬程式提權入侵。 🛡️ 如何自保?請採取這 3 大行動: 小心 AI 的嘴:不要輕信 AI 摘要,務必點擊 Reference Link 查證來源,並留意網址中是否夾帶可疑的 # 內容。 別亂貼指令:看到網路上或彈跳視窗給的「修復指令」,千萬別直接貼上執行!善用多家 AI 交叉查核指令內容。 SaaS 總盤點:定期檢查雲端服務的 OAuth 授權範圍,移除不再使用的第三方 App 連結,避免權限過大。 面對高度自動化的時代,「驗證」比「信任」更重要! 想知道 Shai-Hulud 攻擊發生時,為什麼「斷網」反而會加速毀滅嗎? 👉 完整防禦細節與實戰解析,請看【資安簡報室】EP15! 資安簡報室 #信任武器化 #HashJack #ShaiHulud #ClickFix #AI資安 #OAuth濫用 #社交工程 #資訊安全 #零信任 -- Hosting provided by SoundOn
2025-12-0325 minSecBrief 資安簡報室
SecBrief 資安簡報室EP14 | 警報響起時已經太遲了!駭客可能已經在你公司「住」了 42 天!⚠️😱A. 定義威脅:勒索軟體只是冰山一角 勒索軟體不再只是單純的將檔案加密,那只是攻擊的最後一步。真正的核心威脅在於長期的後門經營與橫向移動。甚至有勒索軟體(如 Akira)在發動攻擊前,平均潛伏期已長達 42 天。 B. 解說手法:駭客如何神不知鬼不覺? 現在的攻擊手法已經進化,專門繞過傳統防禦: 偽裝合法行為:Akira 偽裝成網頁上的「我不是機器人」驗證,誘導下載後門。 建立內網 Mesh:Agenda (Qilin) 會在企業內網建立隱形的 Mesh 網路,讓 C2 指令在內部傳輸,防火牆根本看不到 。 濫用合法簽章:Rhysida 利用微軟合法的數位簽章來偽裝惡意軟體(如假的 Teams 安裝檔),騙過防毒軟體信任。 C. 提供解法:2025 年的三大防禦轉變 面對這些「寄生」在系統內的威脅,我們必須改變策略: 🕵️ 主動威脅獵捕 (Threat Hunting): 別等檔案被鎖才反應!要在駭客潛伏的 42 天黃金時間內,主動透過行為分析找出異常。 🛡️ 嚴格應用程式管控 (Application Control): 簽章已不可信!實施零信任策略,只允許 IT 部門核准的軟體執行,從源頭阻斷不明程式。 👁️ 全面監控內網 (NDR/XDR): 防火牆只能顧大門。必須部署 NDR/XDR 像監視器一樣盯緊內部流量,抓出異常的橫向移動與伺服器間的違規連線。 想知道如何在駭客動手加密前,就把躲在角落的他們抓出來嗎? 完整內容請看【資安簡報室】EP14:勒索軟體 2025 新趨勢。 #資安簡報室 #勒索軟體 #Akira #Rhysida #威脅獵捕 #零信任 #NDR #資安 #後門程式 #資訊安全 -- Hosting provided by SoundOn
2025-11-2625 minSecBrief 資安簡報室
SecBrief 資安簡報室EP13 | 告別 VPN 卡頓與髮夾彎!SASE 核心 SD-WAN 與 FWaaS 如何打造企業的數位高速公路⚠️ 你的員工還在抱怨VPN太慢、M365卡頓嗎?混合辦公時代,IT團隊還在用「蓋高牆、挖護城河」的傳統思維管理網路嗎? 這種「城堡與護城河」的架構,在大家都需要連線雲端服務的今天,已經徹底過時了! 所有的流量都得先繞回總部機房再出去,不僅造成網路大塞車,管理也變得複雜不堪。 SASE (Secure Access Service Edge) 框架就是為了解決這個難題而生。 它徹底整合了網路與安全,而核心就是這兩大技術: 1️⃣ SD-WAN (智慧導航系統) 別再以為 SD-WAN 只是省錢的專線替代品! A. 傳統網路 (WAN):就像火車,不管目的地多近,都得繞回「總站」(總部機房) 轉車 ,這就是「髮夾彎」問題的來源。 B. SD-WAN:就像為企業打造的 Google Map 智慧車隊 。它可以集中制定策略 (例如:M365 走最快寬頻、內部 ERP 走最穩專線) ,並動態選擇最佳路徑 ,自動避開塞車路段,確保連線體驗。 2️⃣ Firewall as a Service (FWaaS - 隨身雲端保鑣) A. 傳統防火牆:是放在機房的「硬體盒子」 ,只管進出公司大門的人。 B. FWaaS:則是部署在全球 POP 節點的「雲端安檢站」 ,就像是為每一位員工配備的「隨身雲端保鑣」。無論員工在哪 (辦公室、居家、分點),所有流量都會先到最近的 POP 節點,進行全面的安全檢查 (應用程式識別、網頁過濾、惡意軟體掃描),確保安全合規。 🚀 SASE 的魔力:導航 + 安檢的完美協作 當 SD-WAN (智慧導航) 遇上 FWaaS (雲端安檢站): ➡️ 情境一:連線雲端 (如視訊會議) 1. SD-WAN 判斷是雲端應用,導航至最快路徑直達 POP 2. FWaaS 在 POP 快速安檢,確認無威脅後放行 3. 結果:快速、順暢且安全 ➡️ 情境二:連回總部 (如內部報價系統) 1. SD-WAN 判斷需連回總部,導航至 POP 進入加密安全通道 2. FWaaS 在 POP 執行安全檢查,確保合規後才連回公司 3. 結果:兼顧效能與安全 SASE 的目標很簡單:讓「對的人」在「任何地方」都能「安全高效」的存取「任何應用」。 想徹底告別網路卡頓和複雜的管理嗎? 完整的 SASE 兩大核心技術拆解,請看【資安簡報室】EP13! #資安簡報室 #SASE #SDWAN #FWaaS #FirewallAsAService #混合辦公 #VPN #網路卡頓 #資訊安全 #資安 章節 00:00 混合辦公的痛點:VPN 慢又卡! 00:46 歡迎來到資安簡報室 00:57 本集主題:深度拆解 SASE 兩大核心 01:29 【核心一】SD-WAN:不只是省錢的智慧導航 01:50 傳統 WAN vs. SD-WAN 的「Google Map」比喻 02:33 SD-WAN 如何解決「髮夾彎」問題? 02:54 【核心二】FWaaS:隨身的雲端安檢站 03:19 FWaaS 如何運作:全球 POP 節點的全面安檢 04:09 傳統防火牆 vs. FWaaS 的「隨身保鑣」比喻 04:27 FWaaS 的核心價值:一致且無所不在的安全策略 (05:26 SASE 的魔力:當「智慧導航」遇上「雲端安檢」 05:41 情境一:員工在家開視訊會議 (連線雲端) 06:23 情境二:員工存取公司內部系統 (連回總部) 06:56 IT 必看:如何評估你的企業是否需要 SASE? 08:14 總結:SASE 如何打造企業的智慧安全網路 08:59 結語與下集預告 -- Hosting provided by SoundOn
2025-11-1710 minSecBrief 資安簡報室
SecBrief 資安簡報室EP12 | 🚨製造業警報!兩大巨頭Asahi與Toyota遭勒索攻擊:解密「供應鏈攻擊」的致命弱點與防禦策略!「四兩撥千斤」的攻擊,如何讓全球最大車廠一夜停擺?😱 啤酒龍頭Asahi也遭殃!這不再只是你一家的資安危機,而是整個產業供應鏈的「連鎖炸彈」!⚠️ 近期的兩起重大資安事件,揭示了製造業面臨的共同挑戰:當核心企業防禦越強,駭客就越聰明地轉向 「脆弱的供應鏈」 下手! 駭客的攻擊手法解析: 1.初期滲透: 駭客透過購買 初始存取權(IAB),或利用供應商對外服務(如VPN、RDP)的漏洞,輕鬆進入內網。 2.橫向移動: 一旦進入,駭客會利用滲透工具在內網中自由移動,尋找高價值目標(如 DC、檔案伺服器),並提升權限。 3.雙重勒索: 在加密系統癱瘓企業營運前,駭客已先竊取了超過 27GB 的敏感資料(財務報告、員工個資、合約),進行雙重勒索。 為什麼製造業成為目標? 業務高度依賴IT/OT系統: 尤其像Toyota的 **JIT(Just-In-Time)**系統,一旦供應商的關鍵系統被癱瘓,會立即導致核心企業的生產線停擺(如Toyota單日損失500億日圓、1.3萬輛車無法生產)。 企業必備的內外防禦策略 🛡️ 1.對內:微區隔 (Microsegmentation) 強化核心 A.概念: 像為每一個獨立服務或核心伺服器加裝一個「保險箱」。 B.效益: 將網路切分得更細,即使單一節點被入侵,也能有效阻止駭客橫向移動,將「大事化小」。 2.對外:建立供應鏈風險的可視性 A.機制: 導入第三方風險管理平台,定期稽核所有供應鏈夥伴的資安狀態,並要求進行風險改善,避免因外部弱點影響自身營運。 B.人員: 針對採購、財務等常與外部接觸的部門,定期進行釣魚郵件演練,提高員工資安意識。 供應鏈攻擊已成為趨勢,資安防禦必須「由內而外」!想知道如何將 SASE、FWaaS 與 SD-WAN 整合,打造新世代無邊界資安架構? 請觀看【資安簡報室】完整內容,下一集將為您深入解析! #供應鏈攻擊 #資安簡報室 #勒索軟體 #Microsegmentation #微分段 #Toyota #Asahi #製造業資安 #資訊安全 #風險管理 -- Hosting provided by SoundOn
2025-10-2717 minSecBrief 資安簡報室
SecBrief 資安簡報室EP11 | 🛡️給員工一個「雲端防彈屋」!SASE 革命性技術 RBI,讓駭客攻擊在雲端自我引爆!駭客手法日新月異,您還在用傳統保鑣保護員工上網嗎?當零時差攻擊能輕易騙過防毒軟體,是時候給您的團隊一個絕對安全的「雲端防彈屋」了! 傳統的網頁安全閘道 (SWG) 就像機場安檢,能攔截已知的危險,但面對偽裝巧妙的釣魚網站或全新的零時差攻擊,仍有被繞過的風險 。只要員工一次錯誤點擊,勒索軟體就可能長驅直入。 在本集【資安簡報室】中,我們將深入拆解 SASE 框架下的革命性防禦技術:RBI (Remote Browser Isolation) 。RBI 的核心哲學非常簡單卻極其強大——假設「所有」網頁都有潛在危險,並在一個與使用者電腦完全隔離的環境中執行它們 。 這就像讓員工在一個雲端的拋棄式沙盒中瀏覽網路 。所有惡意程式碼、病毒或勒索軟體,都會在雲端被引爆並立即銷毀 。您的電腦只會接收到安全的網頁畫面串流,從根本上杜絕了本機感染的任何可能性,讓零時差攻擊的威脅徹底消失 ! 👇 在這集影片中,您將會學到 👇 SWG (安全 Web 閘道):如何作為基礎防線,過濾惡意網址與掃描惡意軟體 。 RBI (遠端瀏覽器隔離):如何打造一個「雲端防彈屋」,讓所有威脅在遠端引爆,保護使用者本機安全 。 兩種 RBI 技術:了解「像素串流」與「DOM 鏡像」的運作差異與適用場景 。 企業導入策略:如何從高風險族群(如採購、法務、高階主管)開始,建立零信任的瀏覽策略 。 章節 00:00 - 開場:員工上網,誰來保護? 01:13 - 【核心一】SWG:網路世界的機場安檢站 02:25 - SWG 的限制:為何傳統檢測有極限? 03:38 - 【核心二】RBI:假設所有網站都有害的終極方案 05:07 - RBI 技術模型:像素串流 vs. DOM 鏡像 05:43 - RBI 的革命性優勢:讓威脅在雲端引爆 08:17 - 企業如何導入?從高風險族群開始 10:16 - 本集重點回顧:SWG 偵測威脅,RBI 讓威脅失效 10:53 - 下集預告:Firewall-as-a-Service 與 SD-WAN #資安簡報室 #SASE #RBI #SWG #零信任 #資訊安全 #網路安全 #零時差攻擊 #釣魚網站 #企業資安 -- Hosting provided by SoundOn
2025-10-2011 minSecBrief 資安簡報室
SecBrief 資安簡報室EP10 | ⚠️ 公司的大門還蓋在自家機房嗎?在混合辦公與雲端時代,你可能把所有雞蛋都放在了同一個籃子裡!傳統的 VPN 架構就像企業門前唯一的吊橋,所有人都必須從這裡進出 。這種「單一入口」的設計,在今日面臨兩大致命風險: 脆弱的攻擊目標:單一入口讓駭客能輕易發動 DDoS 攻擊,一旦 VPN 效能或頻寬被耗盡,所有遠端營運將立即停擺。  過寬的授權邊界:一旦通過驗證,使用者就像進到城堡內部,可以任意橫向移動 。這種網段級別的授權過於寬鬆,正是勒索軟體擴散的溫床。  🛡️ 新世代的解法是 SASE (安全存取服務邊緣) 框架,它的靈魂核心 ZTNA (零信任網路存取) 徹底顛覆了傳統邏輯: 分散風險,入口隱形:SASE 將企業大門分散到全球雲端節點,不再暴露自家機房為入口 。應用程式預設為隱藏,讓駭客在網路上找不到攻擊目標,從源頭阻斷大量自動化攻擊。  先驗證,再連線:ZTNA 的核心哲學是「永不信任,一律驗證」。它會嚴格驗證使用者身份、設備狀態與地點等多重情境,確認一切符合後,才為他建立一條通往特定應用程式的加密通道。  最小權限,杜絕橫向移動:授權不再是「整個網段」,而是精準到「單一應用程式」。就像一張只能去「3 廳 5 排 A 座」的電影票,你連隔壁 4 廳的門都碰不到,徹底杜絕駭客在內網橫向移動的可能性。 #資安簡報室 #VPN #SASE #ZTNA #零信任 #資訊安全 #網路安全 #DDoS #橫向移動 #企業資安 -- Hosting provided by SoundOn
2025-10-1315 minSecBrief 資安簡報室
SecBrief 資安簡報室EP 9 | 🛡️ SASE下個世代!還在依賴傳統 VPN 嗎?你的網路架構可能已經過時,而且充滿了安全隱憂!你可能每天都在用 VPN,但你知道它的效能瓶頸、管理複雜性,以及潛在的資安風險嗎?當所有分公司的流量,甚至是連到雲端服務(如 Microsoft 365)的流量,都必須先繞回總部再連出去,不僅使用者體驗差,IT 人員更是疲於奔命。 為了解決這個問題,新一代的網路安全架構 SASE (Secure Access Service Edge) 應運而生!它將過去部署在總部的整套資安設備,虛擬化後搬到全球的雲端節點上。 那麼,辦公室要如何無痛、安全地接入這個新架構呢?關鍵就在於「由內而外」的反向連線技術。 ✅ SASE 如何顛覆傳統: 1.部署超簡單:在辦公室內網部署一台輕量級的 SASE 連接器(Connector)。 設備插上電、連上網,就會自動向外尋找最近的雲端節點建立加密通道,IT 人員完全不需到場進行複雜設定。 2.安全性極高:因為連線是由內向外發起,你的防火牆完全不需要開啟任何對外的入口 (Inbound Port)。 對駭客來說,你的網路入口形同隱形,根本無法掃描或發動攻擊。 3.NAT 穿透沒煩惱:即使辦公室在層層 NAT 環境後(例如百貨專櫃),標準的 HTTPS 連線也能輕鬆穿透,實現真正的「零接觸部署」(Zero Touch Provisioning)。 這種新作法不僅大幅簡化了數十、甚至上百個站點的管理,更提升了連線品質與安全性,讓你告別 VPN 的噩夢。 -- Hosting provided by SoundOn
2025-10-0726 minSecBrief 資安簡報室
SecBrief 資安簡報室EP 8 | 🤔 別以為用了 VPN 就隱身無敵,沒人找得到你?其實你可能誤會大了!你聽過 NordVPN 或 Surfshark VPN 嗎? 很多人用 VPN 來「翻牆」跨越地理限制,以為這樣就能徹底隱藏身份,但這其實是常見的迷思。 VPN 的全名是「虛擬私人網路」(Virtual Private Network),它的核心是在你和網路服務之間,建立一條像秘密地下道一樣的 加密通道,確保你的連線過程不被外界竊聽。 不過,VPN 的用途遠比你想的更複雜,用對地方才有效! 1.企業用 VPN:就像在總公司和分公司之間蓋一條秘密隧道,專門用來安全地傳輸公司內部資料。 2.個人用 VPN:主要功能是「換一個IP位址」,讓你假裝在另一個國家,藉此繞過地理限制,例如觀看當地限定的影音內容。 3.不等於完全隱身:即使你用 VPN 成功「翻牆」,你的連線還是會被「長城防火牆」之類的機制發現你正在使用 VPN。 更重要的是,如果你進行了刷卡購物等行為,你的 真實身份依然會被記錄下來。 想知道企業級 VPN、遠端工作 VPN 和個人 VPN 的架構有什麼天壤之別嗎?為什麼有些 VPN 會被封鎖? 更完整的技術拆解,請看【資安簡報室】的最新影片,一次搞懂 VPN 的真實用途與極限! #資安簡報室 #VPN #資訊安全 #翻牆 #網路安全 #加密 #遠端存取 #虛擬私人網路 #IP位址 #資安 -- Hosting provided by SoundOn
2025-09-2926 minSecBrief 資安簡報室
SecBrief 資安簡報室EP 7 | 🤔 DeepSeek AI 程式碼漏洞!專門「騙」台灣人?研究指出,當 DeepSeek 模型判定使用者來自台灣、西藏、法輪功等敏感群體時,其提供的程式碼瑕疵率會從一般請求的 22.8% 顯著提升至 42.1% 。這種帶有偏見的程式碼對企業構成嚴重的供應鏈風險,因為開發人員可能在不知不覺中,將這些有問題的程式碼整合進最終產品中 。 影片提出的企業應對策略包含: 1. 建立零信任 AI 思維:預設不信任任何 AI 的產出,必須先驗證再上線 。 2. 制定 AI 使用規範 (AUP):明確規範內部可使用的 AI 模型與數據範圍,嚴禁上傳公司機密或客戶個資 。 3. 強化程式碼驗證:在開發流程中導入程式碼審查 (Code Review) 和靜態程式碼安全測試 (SAST) 。 4. 來源多樣化:避免依賴單一 AI 模型,應使用多個模型進行交叉比對,以規避風險 。 本集探討的其他資安案例 1. 雲端勒索攻擊:駭客利用外流的帳號滲透企業內網,取得權限後,再透過微軟的 Entra Connect 同步含有惡意雜湊值的密碼至雲端,進而取得最高權限 。此案例凸顯了「信任被武器化」的風險,即使雲端設有 MFA,地端的漏洞仍可能成為攻擊破口 。 2. WhatsApp 零點擊攻擊:此攻擊結合了 WhatsApp 的一個漏洞與 Apple ImageIO 的零日漏洞 。攻擊者僅需讓目標裝置讀取一張惡意圖片,無需使用者點擊任何連結或接聽電話,即可發動攻擊,對高價值目標(如企業高管)構成嚴重威脅 。 AI 時代下的資安守則 1. 無論企業或個人,在使用 AI 時都應建立新的安全習慣: 2. 資料脫敏:在將資料提交給公開的 AI 分析前,必須先移除或遮罩所有敏感資訊,如個人資料、客戶名單或商業機密 。 3. 公私分離:嚴格區分個人 AI 和企業 AI 的使用場景,避免在私人帳號處理公務,或反之,以防資料邊界混淆 。 4. 相信驗證流程:不要直接相信 AI 產出的答案,更不要信任它會保守秘密。企業與個人都應建立自己的驗證機制 。 #資安簡報室 #AI資安 #DeepSeek #供應鏈攻擊 #程式碼漏洞 #資訊安全 #零信任 #開發安全 #AIBOM #資安 -- Hosting provided by SoundOn
2025-09-2221 minSecBrief 資安簡報室
SecBrief 資安簡報室EP 6 | 你的「大腦密碼公式」AI 看得穿!實測 1 分鐘破解 51% 密碼,你還敢這樣用?#資安 #密碼 #Passkey #網路安全 #駭客 #人工智慧 #個資外洩 #帳號安全 #兩步驟驗證 #MFA #資安簡報室 #SecBrief #SecBrief資安簡報室 你還在用生日、幸運數字、加上網站名稱縮寫,組合成一套自以為聰明的「大腦密碼公式」嗎?很抱歉,這套規則在 AI 面前,可能撐不過 60 秒。 本集《SecBrief 資安簡報室》,我們將揭露一個殘酷的事實:任何人類創造的模式,都可能被 AI 無情破解。 在本集節目中,你將會學到: [00:00:00] 開場:AI 一分鐘破解 51% 的密碼,是真的嗎? [00:02:33] 資安新聞一:你家的攝影機、寶寶監視器,為何會變成全球直播? [00:05:39] 資安新聞二:「密碼金酸莓獎」大公開,你的密碼上榜了嗎? [00:11:07] 核心主題:破解你的「大腦公式」,AI 如何還原你的密碼設計圖? [00:15:53] 行動方案:立即停止!專家建議的下一步是什麼? [00:20:01] 終極解答:什麼是 Passkey (通行密鑰)?為何它能徹底免疫釣魚攻擊? [00:25:19] 本週挑戰:花五分鐘,讓你的帳號安全等級超越 90% 的人! 別再讓你的數位資產暴露在風險之中。立即觀看/收聽本集內容,學習如何打造真正安全的防護系統! ---------------------------------------------------- 🔔 喜歡我們的內容嗎?請按讚、訂閱、分享,並開啟小鈴鐺! - YouTube 頻道:https://www.youtube.com/@SecBrief - Podcast 收聽:https://podcasts.apple.com/us/podcast/secbrief-%E8%B3%87%E5%AE%89%E7%B0%A1%E5%A0%B1%E5%AE%A4/id1832339533 - 官方網站/社群:https://linktr.ee/secbriefroom ---------------------------------------------------- -- Hosting provided by SoundOn
2025-09-1527 minSecBrief 資安簡報室2025-09-0822 minSecBrief 資安簡報室2025-09-0317 minSecBrief 資安簡報室2025-08-2526 minSecBrief 資安簡報室2025-08-1924 minSecBrief 資安簡報室
SecBrief 資安簡報室EP 1|MFA 是什麼?從微軟 Passkey 到 2400 種目標MFA的惡意App,一次解析多因素驗證的現況與未來在這一集《SecBrief 資安簡報室》中,我們聚焦 MFA(Multi-Factor Authentication,多因素驗證),從近期三則資安新聞事件切入: 1️⃣ 微軟停用 Authenticator 密碼管理功能,全面推進 Passkey 微軟於 2025 年 8 月 1 日起關閉 Authenticator App 的密碼管理與自動填功能,推動採用 Passkey(通行鑰匙)登入方式,背後基於 FIDO2 標準,具備抗釣魚與免密碼特性。 2️⃣ Zimperium 警告:2400 種行動惡意程式專攻 MFA 攻擊手法包括 mishing(簡訊釣魚)、側載惡意 App 等,目的是攔截 OTP(一次性密碼)與破壞驗證流程,顯示 MFA 的安全性高度依賴執行環境。 3️⃣ 澳洲退休基金 MFA 部署不足,導致帳戶入侵 AustralianSuper 已強制啟用 MFA,但 ART 與 CBUS 採可選政策,結果會員帳戶遭駭,凸顯「有 MFA」與「強制 MFA」的差別。 📌 本集內容亮點 MFA 三大因素分類:你知道的、你擁有的、你是誰 延伸驗證因子:行為、位置、時間 常見 MFA 技術:SMS / Email OTP、TOTP 驗證器、硬體金鑰、Passkey / FIDO2 常見誤區與正確升級路徑 企業與顧問的落地建議 🎯 本集重點時間軸: 00:00:02|開場與節目介紹 00:02:08|新聞亮點總覽 00:04:22|微軟淘汰 Authenticator 密碼管理與推行 Passkey 00:06:34|2400 種惡意程式攻擊 MFA 00:08:35|澳洲退休基金 MFA 佈署不足 00:10:31|MFA 是什麼?三大因素 00:12:49|MFA 延伸類型 00:14:48|MFA 實作方式比較 00:17:00|常見問題與誤解 00:19:25|防護與升級建議 00:21:39|結尾 如有商業合作提案歡迎聯繫 eric@secbriefroom.com -- Hosting provided by SoundOn
2025-08-1024 minExpected Own Goals2024-07-0642 minSo Skewed2024-05-161h 20Acton Line2024-05-151h 06Better on the Inside2023-07-0640 minJazz Standards play by Ocarina w/ Guitar2022-10-1803 minJazz Standards play by Ocarina w/ Guitar2022-08-2004 minJazz Standards play by Ocarina w/ Guitar2022-07-0803 minJazz Standards play by Ocarina w/ Guitar2022-06-0503 minDo More - Take Charge of Your Life2022-05-1958 minJazz Standards play by Ocarina w/ Guitar2022-05-0503 minJazz Standards play by Ocarina w/ Guitar2022-04-0303 minJazz Standards play by Ocarina w/ Guitar2022-02-0403 minComputer America2022-01-1324 minJazz Standards play by Ocarina w/ Guitar2022-01-0403 minPost Status Podcasts2021-12-0333 minJazz Standards play by Ocarina w/ Guitar2021-12-0203 minJazz Standards play by Ocarina w/ Guitar2021-10-2703 minJazz Standards play by Ocarina w/ Guitar2021-10-1203 minJazz Standards play by Ocarina w/ Guitar2021-09-2503 minJazz Standards play by Ocarina w/ Guitar2021-09-0803 minJazz Standards play by Ocarina w/ Guitar2021-08-2103 minJazz Standards play by Ocarina w/ Guitar2021-08-1004 minThe Full Ratchet (TFR): Venture Capital and Startup Investing Demystified2021-08-0511 minJazz Standards play by Ocarina w/ Guitar2021-08-0103 minJazz Standards play by Ocarina w/ Guitar2021-08-0105 minJazz Standards play by Ocarina w/ Guitar
Jazz Standards play by Ocarina w/ GuitarWaltz for Debby 陶笛诠释爵士钢琴大师“比尔·艾文斯“最美的作品前阵子演奏了不少爵士管乐大师的作品,现在来换换口味,找一些爵士钢琴大师的创作来玩玩看。说到爵士钢琴大师,第一位想到的就是 Bill Evans。这位大师奠定了现代爵士钢琴的走向,将许多近代古典音乐印象派的和声观念应用到爵士乐演奏上,影响了后来无数的爵士乐手。Evans 的钢琴演奏并不像 Art Tatum 或 Oscar Peterson 那般绚烂夺目,但他内省式的演奏风格与丰富的和声技巧,赋予了钢琴另一种更深层的面貌。我还记得我大学时所买的第一张 Bill Evans 专辑是 Waltz for Debby。这是一张非常有名的现场演奏专辑,里面的乐手组合是最经典的 Bass 手 Scott LaFaro 与鼓手 Paul Motian 三重奏组合。当时就爱上了里面的专辑同名歌曲 Waltz for Debby。这首歌曲是 Bill Evans 为他的侄女 Debby Evans 所创作的。歌曲本身并不是很复杂,和弦进行也大多是常见的五度圈 II-V-I 进行,然而 Bill Evans 将和声做了巧妙的转位编排,让和声衔接变得更为顺畅。除此之外,更将两个 A段相同的旋律与合声,做了不一样的转位编排,所以听起来更为有趣。这些做法,都是传统的爵士编曲较少听到的,也赋予歌曲另一种古典音乐的美感。值得一提的是,这首歌虽名为 Waltz,但是除了开头的主旋律是真的 3/4拍 华尔滋之外,一旦进入到即兴演奏的段落时,就会转变成一般的 4/4拍 Swing 节奏,相当有趣。虽然我也听过有从头到尾都维持 3/4 的演奏版本,但是至少 Bill Evans 本人都是这样演奏的。有兴趣的朋友可以稍微注意一下拍子转换的那一刹那,听起来其实非常流畅喔!Guitarina Duo (Guitar+Ocarina) 庄智渊 Eric Chuang - 陶笛 & 吉他作曲者 Bill Evans
2021-08-0104 minJazz Standards play by Ocarina w/ Guitar2021-08-0103 minJazz Standards play by Ocarina w/ Guitar2021-08-0103 minJazz Standards play by Ocarina w/ Guitar2021-08-0103 minJazz Standards play by Ocarina w/ Guitar2021-08-0103 minJazz Standards play by Ocarina w/ Guitar2021-08-0103 minJazz Standards play by Ocarina w/ Guitar2021-08-0103 minJazz Standards play by Ocarina w/ Guitar2021-08-0103 minJazz Standards play by Ocarina w/ Guitar2021-08-0103 minJazz Standards play by Ocarina w/ Guitar2021-08-0103 minJazz Standards play by Ocarina w/ Guitar2021-08-0103 minJazz Standards play by Ocarina w/ Guitar2021-08-0103 minJazz Standards play by Ocarina w/ Guitar2021-08-0103 minJazz Standards play by Ocarina w/ Guitar2021-08-0103 minGin And Tantra2021-03-0852 minThe Daily Eudemon2021-02-0722 minElectoral Elementary2020-10-1325 minElectoral Elementary2020-10-0630 minElectoral Elementary2020-09-2927 minElectoral Elementary2020-09-2226 minElectoral Elementary2020-09-1527 minElectoral Elementary2020-09-0826 minMandarin Slang Guide2019-11-0718 minReal Yoga2019-10-1624 minReal Yoga2019-10-1624 minThe Daily Eudemon2018-11-0527 min