.TreeMenu_0 { text-align:left; line-height:135%; }
.TreeMenu_0 a { color:#444444; display:block; }
.TreeMenu_0 a:hover { color:#000000; }
.TreeNode_1 { }
.TreeNode_2 { }
.TreeNode_3 { }
.TreeNode_4 { }
.TreeNode_5 { }
.TreeNode_6 { }
.TreeNode_7 { }
.TreeNode_8 { }
.TreeNode_9 { }
.TreeNode_1 a { }
.TreeNode_2 a { }
.TreeNode_3 a { }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { padding-top:2px; padding-bottom:2px; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:#dddddd; }
.TreeMenu_0 .ClassNum { color:#666666; }
.TreeMenu_0 .TreeNode_t { background:#aaaaaa; }
.TreeMenu_0 a.TreeItem_t { color:#ffffff; }
.TreeMenu_0 .ClassDesc { display:block; }
.dataBlogTree.Hori .TreeMenu_2 { text-align:center; }
.dataBlogTree.Hori .TreeGroup_3 { display:inline-block; }
.TreeMenu_0 a { font-family:$BlogTreeItemFont$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 a:hover { color:$BlogTreeNodeHOverC$; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { background:$BlogTreeNodeHOverB$; }
.TreeMenu_0 a.TreeItem_t { color:$BlogTreeNodeTC$; }
.TreeMenu_0 .TreeNode_t { background:$BlogTreeNodeTB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { padding-top:$BlogTreeNodePadding$; padding-bottom:$BlogTreeNodePadding$; }
.TreeMenu_0 { border-bottom:$BlogTreeNodeBorderT$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-top:$BlogTreeNodeBorderT$; }
.TreeMenu_0 { border-top:$BlogTreeNodeBorderB$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9, .TreeNode_t { border-bottom:$BlogTreeNodeBorderB$; }
.TreeNode_1 a { background:$BlogTreeNodeImg1$ no-repeat; }
.TreeNode_2 a { background:$BlogTreeNodeImg2$ no-repeat; }
.TreeNode_3 a { background:$BlogTreeNodeImg3$ no-repeat; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { background:$BlogTreeNodeImg4$ no-repeat; }
.TreeNode_1 a { padding-left:$BlogTreeItem1Margin$; }
.TreeNode_2 a { padding-left:$BlogTreeItem2Margin$; }
.TreeNode_3 a { padding-left:$BlogTreeItem3Margin$; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { padding-left:$BlogTreeItemXMargin$; }
.TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { float:$BlogTreeNode4Float$; }
.TreeNode_1, .TreeNode_2, .TreeNode_3 { clear:both; }
.TreeMenu_0 .ClassName { display:$BlogTreeNodeDispName$; }
.TreeMenu_0 { line-height:$BlogTreeNodeLineHeight$; }
.TreeMenu_0 .ClassNum { display:$BlogTreeNodeDispNum$; }
.TreeMenu_0 .ClassNum { font-family:$BlogTreeNodeFontNum$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassDesc { display:$BlogTreeNodeDispDesc$; }
.TreeMenu_0 .ClassDesc { font-family:$BlogTreeNodeFontDesc$; color:$color$; font-size:$size$; font-style:$style$; font-weight:$weight$; }
.TreeMenu_0 .ClassImg { display:$BlogTreeNodeDispImg$; }
.TreeMenu_0 .ClassImg img { height:$BlogTreeNodeSizeImg$; }
.TreeMenu_0 .ClassImg img { margin-right:$BlogTreeNodeRightImg$; }
.TreeMenu_0 .ClassImg img { margin-bottom:$BlogTreeNodeBottomImg$; }
• $XmlID$ • $GroupName$
$CtrlBtn$
$Img$
$Title$
$SubTitle$
$Content$
.TreeMenu_0 { margin-left:0px; text-align:left; line-height:135%; }
.TreeMenu_0 a { padding-left:4px; color:#444444; }
.TreeMenu_0 a:hover { color:#000000; }
.TreeNode_1 { padding-left:0px; }
.TreeNode_2 { padding-left:0px; }
.TreeNode_3 { padding-left:0px; }
.TreeNode_4 { padding-left:30px; }
.TreeNode_5 { padding-left:45px; }
.TreeNode_6 { padding-left:60px; }
.TreeNode_7 { padding-left:75px; }
.TreeNode_8 { padding-left:90px; }
.TreeNode_9 { padding-left:105px; }
.TreeNode_1 a { padding-left:0px; }
.TreeNode_2 a { padding-left:0px; }
.TreeNode_3 a { padding-left:0px; }
.TreeNode_4 a, .TreeNode_5 a, .TreeNode_6 a, .TreeNode_7 a, .TreeNode_8 a, .TreeNode_9 a { padding-left:12px; }
.TreeNode_1, .TreeNode_2, .TreeNode_3, .TreeNode_4, .TreeNode_5, .TreeNode_6, .TreeNode_7, .TreeNode_8, .TreeNode_9 { padding-top:2px; padding-bottom:2px; }
.TreeNode_1:hover, .TreeNode_2:hover, .TreeNode_3:hover, .TreeNode_4:hover, .TreeNode_5:hover, .TreeNode_6:hover, .TreeNode_7:hover, .TreeNode_8:hover, .TreeNode_9:hover { font-weight: bold; }
.TreeMenu_0 .ClassNum { color:#666666; }
.TreeMenu_0 .TreeNode_t { background:#aaaaaa; }
.TreeMenu_0 a.TreeItem_t { font-size: 1rem; font-weight: bold; }
.TreeMenu_0 .ClassDesc { display:block; }
class=solutionAndProductBlogTree
關於SolarWinds受到感染,趨勢科技的建議 關於SolarWinds受到感染,趨勢科技的建議
Sunburst 是什麼? 近期一起複雜的攻擊Sunburst通過供應鏈發起攻擊。SolarWinds Orion網路監控程式的某一版本遭駭,致使攻擊者使用此SolarWinds Orion提供的權限,將一個稱為Sunburst的後門程式植入受駭的電腦中,而此後門程式使攻擊者擁有內部網路完整權限。 Sunburst是一個複雜的後門程式,幾乎可提供攻擊者完全的存取權限。在執行之前,Sunburst會檢查程序名稱雜湊值和註冊機碼是否已設置為特定參數,它也僅在首次感染系統後的十二天時才執行,且僅在已加入到網域的電腦上執行。這些特定的執行環境設定使研究人員的分析更加困難,但某種程度上也限制了受害者的範圍。 Sunburst 會通過各種網域連回其C&C伺服器,這些網域命名採用以下格式: {random strings}.appsync-api.{subdomain}.avsvmcloud.com 而其子網域是以下字串之一: • eu-west-1 • eu-west-2 • us-east-1 • us-east-2 Sunburst 成功侵入系統後,就可以搜集有關受影響系統的資訊,也可以執行各種命令。它可以收集到的資訊包括: • 網域名稱(Domain name) • 網路卡介面資訊(Network interfaces) • 執行中的程序及服務(Running processes/services) • 已安裝驅動程式(Installed drivers) 這些資訊可用於產生受影響電腦的識別ID,或用於檢查黑名單-如果在電腦上找到某些驅動程式、執行程序、服務,則Sunburst將停止執行。 可以執行的命令包括: • Registry operations (read, write, and delete registry keys/entries) • File operations (read, write, and delete files) • Run/stop processes • Reboot the system
影響範圍 據信,Sunburst是通過Orion網路監控程式的某一個遭駭版本散播的。根據SolarWinds的SEC檔案 ,攻擊者將惡意程式碼插入了合法程式碼中,因此下載該軟體的人都可能受到威脅,但此流程發生於組建過程,原始程式碼儲存庫未受影響。 根據SolarWinds SEC的檔案指出,從2020年3月至6月,有接近18,000位客戶下載了該版本。一旦該惡意程式碼出現在系統中,它將執行上述行為。包括美國政府機構在內的多個組織皆報告受到了這起攻擊的影響。
解決方案 SolarWinds發出安全公告 ,建議所有受影響的客戶立即更新軟體至不含惡意程式碼的版本,並列出了適當的產品及其版本。 美國國土安全部在對美國政府機構的指示 中命令將裝有上述軟體的系統離線,並且在重建之前不得連上網路。該指示文件將此類電腦視為遭駭機器,並要求更改電腦的帳號密碼。美國國土安全部並建議其他有使用SolarWinds Orion的組織可以考慮類似的步驟。 趨勢科技產品: 病毒碼更新至16.415.00版本,可偵測與該攻擊相關的惡意檔案為:Backdoor.MSIL.SUNBURST.A Trojan.MSIL.SUPERNOVA.A 趨勢科技網頁信譽評等服務已經封鎖avsvmcloud.com網域及相關的惡意網址 趨勢科技 Deep Security過濾規則:1010669 - Identified Malicious Domain – SolarWinds 1010675 - Identified HTTP Backdoor Win32.Beaconsolar.A Runtime Detection 1010676 - Identified HTTP Trojan.MSIL.Sunburst.A Traffic Request 趨勢科技TippingPoint過濾規則:38626 : HTTP: Trojan.MSIL.Sunburst.A Runtime Detection 38627 : HTTP: Backdoor.Win32.Beaconsolar.A Runtime Detection 趨勢科技DDI 偵測規則:4491- SUNBURST - DNS (RESPONSE) Indicators of Compromise 趨勢科技產品已可偵測之相關惡意檔案,其雜湊值與偵測名稱如下表:
SHA256
SHA1
Trend Micro Detection
019085a76ba7126fff22770 d71bd901c325fc68ac55aa743 327984e89f4b0134
2f1a5a7411d015d 01aaee4535835400191645023
Backdoor.MSIL.SUNBURST.A
c15abaf51e78ca56c0376522 d699c978217bf041a3bd3c71d 09193efa5717c71
75af292f34789a1c 782ea36c7127bf6106f595e8
Trojan.MSIL.SUPERNOVA.A
ce77d116a074dab7a22a0fd4 f2c1ab475f16eec42e1ded3c0 b0aa8211fe858d6
d130bd75645c2433 f88ac03e73395fba172ef676
Backdoor.MSIL.SUNBURST.A
32519b85c0b422e4656de6e6 c41878e95fd95026267daab4 215ee59c107d6c77
76640508b1e7759e 548771a5359eaed353bf1eec
Backdoor.MSIL.SUNBURST.A
d0d626deb3f9484e649294a8 dfa814c5568f846d5aa02d4c dad5d041a29d5600
1b476f58ca366b54f3 4d714ffce3fd73cc30db1a
Backdoor.MSIL.SUNBURST.A
趨勢科技也已封鎖相關網域:
avsvmcloud[.]com databasegalore[.]com deftsecurity[.]com highdatabase[.]com incomeupdate[.]com panhardware[.]com thedoccloud[.]com zupertech[.]com
3759 關於SolarWinds受到感染,趨勢科技的建議 2020-12-21 09:57:33 2295 MsgArticle --- 2020-12-21
ZC32736
ZC32736,ZC31005
1
1
總覽
0
1104
12/17(四) 宏碁資訊興櫃掛牌前法人說明會 宏碁資訊於12月17日舉行興櫃掛牌前法人說明會,以「C3A+P」作為協助企業數位轉型的成長動能
2020/12/15 新聞稿 企業數位轉型服務供應商-宏碁資訊(6811)於12月17日舉行興櫃掛牌前法人說明會。今年10月宏碁資訊向櫃買中心申報首次股票公開發行成功,正式成為獨立運營的資訊服務品牌公司。宏碁資訊以「企業數位轉型最佳夥伴」為定位,近年發展策略除原擅長的產品加值整合與應用開發建置外,更積極拓展至雲端服務、數據分析與BI(商業智慧)及機器學習、區塊鏈等新科技的應用。結盟全球數百家頂尖技術夥伴,以顧問諮詢、加值應用、開發建置、維運服務等方式,經由宏碁資訊「C3A+P」的核心能力導入合適的解決方案,全面協助企業達成數位轉型。截至2020年11月底止,實收資本額為新台幣364,490仟元,目前母集團宏碁公司持股75%。 宏碁資訊以「C3A+P」作為協助企業數位轉型的成長動能,包含:Cloud Service (雲端服務)、Application (產品加值與應用開發)、Appliance (邊緣運算載具)、AIoT (智慧物聯網) 及Platform as a Service (平台即服務)。「C3A+P」以企業的核心需求及日常作業為出發點,經由宏碁資訊專業的技術服務,導入各種的雲端應用,進行上雲、跨雲或是雲遷移,展開數位轉型的旅程。另外根據企業客戶的屬性與需求,宏碁資訊也提供邊緣運算載具、智慧物聯網等解決方案,運用在智慧零售,智慧巡檢,遠距維修,智慧醫療,精準策展等範疇。宏碁資訊累積數十年的專業技術與產業導入經驗,提供閱讀平台、金流平台、購票平台等三項平台服務(PaaS),以訂閱或是租用的模式,協助企業快速佈署,即時提供具競爭優勢的服務,並提昇營運效率。
3738 12/17(四) 宏碁資訊興櫃掛牌前法人說明會 2020-12-15 17:10:29 2295 MsgArticle --- 2020-12-15
ZC32736
ZC32736,ZC31005
2
0
總覽
0
2877
資安通報:重大目標式勒索病毒攻擊通報
威脅資訊 近期部分台灣企業遭駭客鎖定攻擊,利用 MS17-010 及CVE-2020-1472 (Windows Zerologon)弱點,對企業內部發動攻擊,成功取得DC系統登入帳號權限後,再透過橫向擴散,對其他內部系統發動攻擊,並散布特定勒索病毒以破壞系統運作。目前已有多家企業受害,造成企業運作與生產中斷,產生重大影響與財物損失。趨勢科技通知提醒用戶應加強注意並提升網路安全防禦層級並採取預警措施。
自我檢查 • 若有使用微軟網域服務等類型具中央管理、派送程式能力的系統,注意是否有異常設定、程式派送 • 網域中高權限的管理者帳號(Domain Admins、Enterprise Admins等)是否有異常登入,網域高權限群組是否有異常新增帳號 • DC主機、重要系統是否有異常檔案傳遞、遠端桌面登入事件 • 伺服器主機、重要系統是否受到內部其他電腦弱點攻擊或探測,釐清攻擊來源觸發原因 • 異常網域群組原則(GPO)、檔案建立、派送、排程工作 • 防毒軟體突然偵測大量事件
IOCs與病毒碼偵測 趨勢科技產品病毒碼版本16.341.00 已可偵測下列威脅,建議您使用以下IOCs 資訊進行普查,以確認環境是有相關紀錄,若發現遭駭客入侵情況,請立即針對可疑主機進行處理。
Detection
Sha1
Ransom.Win32.DOPPELPAYMER.ZTHK-A
c79b288c4d17de5bd69386c 5c022800559af1478
Trojan.Win32.DRIDEX.ZTHK-A
87919bdf11bdcd0ef8c0525a d6ad33a90e9952f8
Trojan.Win32.DRIDEX.ZTHK-A
eabaee5a1af3117f6a0feecde ec70bfd4b26fbb2
Backdoor.Win64.COBEACON.SMYXAK-A
D17E8A9A92CEC57A11750FC D4F592D810D9DFB8C
Backdoor.Win64.COBEACON.SMYXAK-A
FB6D8F187D579CF9D75979F 66D7ADADC27594B7C
Backdoor.Win64.COBEACON.SMYXAK-A
C252E31043495A6C718EA83F FBBAE689F467AC8A
Backdoor.Win64.COBEACON.SMYXAK-A
7E97498B2B8E62C84FE05AD2 C80B2B929228C285
Backdoor.Win64.COBEACON.SMYXAK-A
4F7E50F5744B9EE999BB11B4 2D2ECC0931466AE2
IP
Country
145.249.106.102
NL
145.249.106.99
NL
limitedhangout.wtf
N/A
www. limitedhangout.wtf
N/A
162[.]243[.]152[.]164
US
79[.]143[.]181[.]30
DE
77[.]220[.]64[.]36
IT
217[.]79[.]184[.]243
DE
應立即修補CVE-2020-1472 (Zerologon 漏洞),並使用趨勢科技產品加強偵測與防護偵測相關規則如下: Product
Rule ID
Rule Name
Deep Discovery Inspector
4453
CVE-2020-1472 - Zerologon Privilege Escalation - DCERPC (Request)
4455
CVE-2020-1472 - Zerologon Privilege Escalation - SMB2 (Request)
4459
CVE-2020-1472 - Zerologon Privilege Escalation - SMB (Request)
Deep Security
1010519
Netlogon Elevation of Privilege Vulnerability (CVE-2020-1472)
1010521
Netlogon Elevation of Privilege Vulnerability Over SMB (CVE-2020-1472)
1010539
Identified NTLM Brute Force Attempt (ZeroLogon) (CVE-2020-1472)
Tipping Point
38166
MS-NRPC: Microsoft Windows Netlogon Zerologon Authentication Bypass Attempt
38235
MS-NRPC: Microsoft Windows NetrServerAuthenticate Request
CVE-2020-1472 弱點修補參考微軟說明, 參考連結 https://support.microsoft.com/en-us/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc
3002 資安通報:重大目標式勒索病毒攻擊通報 2020-11-24 14:30:26 2295 MsgArticle --- 2020-11-24
ZC32736
ZC32736,ZC31005
3
1
總覽
0
2117
宏碁資訊獲得遠傳頒發 2020「永續楷模獎」 善盡公民社會責任 企業永續經營意圖的表彰
善盡公民社會責任 企業永續經營意圖的表彰 由遠傳電信主辦的「2020企業社會責任評鑑」29日結果揭曉,參與本次評鑑的供應商共計超過350 家,本次評鑑內容涵蓋永續治理、供應商管理、環境管理、勞工權益、社會影響五大面向等19 之指標。宏碁資訊AEB在眾多供應商中取得「永續楷模獎」。此獎項主要表彰企業在經濟發展做出貢獻的同時,也對環境永續、社會責任、公司治理展現做出承諾與具體的實踐。 宏碁資訊總經理周幸蓉表示,宏碁資訊長期致力推動企業數位轉型,協助企業創造競爭力外,履行社會責任,是企業永續經營意圖的表彰。宏碁資訊與遠傳,從商業軟體應用開發與軟體資產授權管理解決方案,長達10年的合作,不斷以科技協助遠傳推動在服務創新,本次獲獎更是肯定宏碁資訊的軟實力。
2625 宏碁資訊獲得遠傳頒發 2020「永續楷模獎」 2020-10-29 21:20:54 2295 MsgArticle --- 2020-10-29
ZC32736
ZC32736,ZC31005,ZC60527
4
0
總覽
0
2421
宏碁資訊獲世界資訊科技暨服務業聯盟頒發全球首獎 台灣醫院感染管制與抗藥性監測管理系統勇奪 COVID-19最佳產業解決方案全球首獎
宏碁資訊服務股份有限公司(簡稱:AEB宏碁資訊)協助衛福部疾病管制署(CDC)規劃與建置「台灣醫院感染管制和抗藥性監測系統(THAS)」,日前獲得2020年度全球資通訊科技應用傑出貢獻獎(2020 WITSA- Global ICT Excellence Award) -「傑出COVID-19最佳產業解決方案(COVID-19 Best Industry Solutions)」全球首獎,該獎項主要表彰因應用資通訊技術在對抗COVID-19並對社會福祉有重大貢獻的企業或組織,該獎項為世界資訊科技暨服務業聯盟(WITSA)所頒發,有「資通訊界的奧斯卡獎」美稱。 THAS系統主要提供政府與醫院的醫事及專業人員,用以監測醫療院所相關流行病感染發生情形,並蒐集全國性抗生素抗藥性資料,作為制定流行病感染及抗生素管制政策的重要依據;該系統同時也透過數據的分析,讓管理者可及早預防院內感染事件的發生、並管制感染案例的擴大。宏碁資訊總經理周幸蓉表示: 「THAS系統於2019年11月完成建置,隨即面臨2020年初COVID-19全球疫情挑戰,THAS監測系統也立即發揮守護防疫的綜效。此次,宏碁資訊AEB更從129個提名中脫穎而出,獲得COVID-19最佳產業解決方案全球首獎,是給予宏碁資訊在科技防疫應用的最高鼓舞,同時肯定台灣抗疫成果獲全球認可。」 THAS做為國家級監測平台,目前已成功串聯台灣600多家主要醫療院所,覆蓋率達9成,且約有1,400多位醫療專業人員應用該平台作為感染病例資料及抗生素管理的通報查核與監測分析感染,也是此次中央傳染病指揮中心(CECC)每日疫情通報的指標資訊之一 。宏碁資訊規劃的THAS在系統規格、資訊安全全面升級,其主頁儀表板會根據醫療院所提報的數據現況轉換成圖像式模型,直覺式呈現醫療照護感染來源分布、相關感染發生趨勢和院內感染菌株排行表等關鍵資訊。當醫療團隊需更深一步分析, THAS也提供國際監測指標數據作為比對依據,幫助醫院管理者了解自身醫院的感染及抗生素抗藥性現況,以便在未知疫情爆發前,能提前啟動防禦關鍵性的一步,成為守護台灣健全醫療體系的重要基石。
關鍵字
WISTA, covid-19,宏碁資訊,得獎,疾管署
2549 宏碁資訊獲世界資訊科技暨服務業聯盟頒發全球首獎 2020-10-27 09:49:05 2295 MsgArticle --- 2020-10-27
ZC32736
ZC32736,ZC31005
5
1
總覽
0
2574
宏碁資訊攜手ITM與旭聯資安,推出BlockSeal區塊鏈檔案存證解決方案
宏碁資訊攜手ITM與旭聯資安,推出BlockSeal區塊鏈檔案存證解決方案 推出獨家加速擴容技術,濃縮百萬筆數據加速上傳,大幅降低資料上鏈成本
推出獨家加速擴容技術,濃縮百萬筆數據加速上傳,大幅降低資料上鏈成本 2020/10/26 新聞稿 數位轉型領導廠商AEB宏碁資訊26日宣布,結盟ITM與旭聯資安,共同推出區塊鏈檔案存證解決方案-BlockSeal。ITM為領先全球的區塊鏈擴容方案和區塊鏈IC推動者,旭聯資安為總體資安顧問整合服務商,三方將從技術、通路、應用整合資源,提供加速擴容上鏈技術和區塊鏈檔案存證解決方案,共同協助企業評估並導入區塊鏈的多樣性應用,突破區塊鏈現存低效率跟高成本的困局,成為企業邁入數位轉型的推手,打造安全信賴的數位企業,建立以信任為本的數位經濟規模。 AEB宏碁資訊總經理周幸蓉表示,「宏碁資訊在協助企業導入數位轉型的過程中,最常被諮詢到區塊鏈技術的應用情境、導入總成本及現行法規的靈活度為何。這次與ITM和旭聯資安展開合作是借重ITM在區塊鏈新創技術,讓企業可以合理的成本跟高可用性,利用區塊鏈進行數位轉型,成為消費者信賴的數位企業。」 根據Gartner 「2019 CIO最關心議題調查」指出,有60%的CIO預期在未來3年內採用區塊鏈技術。ITM執行長陳洲任表示,「儘管前景樂觀,但我們仍可從近期「PwC全球區塊鏈調查報告」了解到有45%的企業高管,因為區塊鏈速度及成本問題,延遲採用決策。的確,區塊鏈在現階段的產業應用上面臨「三難」,在去中心、規模和安全上難以兼顧。單一追求去中心化的設計,不能適應現有的交易與信任需求,因此ITM提出區塊鏈軟硬整合的構想,同時利用專利密碼學演算增強了信任機制驗證,輕鬆將上百萬筆的資料一次濃縮,加速上傳效率,解決上鏈成本起伏不定的局面,企業能有效計算導入成本。」 旭聯資安總經理賴厚昌進一步說明:「很多公司都已經有防毒軟體、防火牆,以為買了之後就萬無一失。事實上這只有最好的預期,卻沒有最壞打算。以目前駭客技術,或者內賊,大概有心要竄改都有機會攻破。因此,必須做好萬一被攻破,如何在最短時間知道,縮小範圍知道是哪些資料?並快速謀求補救。公司資安主管等同是國防部長,若軍備不足,出了問題資安主管也難以處理,公司損失風險就無法控管。」ITM所設計的區塊鏈軟硬體解決方案獲得了高通的獎項肯定和聯發科Pre-A輪融資,「而旭聯資安的團隊則有掌管國家級資訊安全事件應處經驗的前資深高層官員參與,以強化該區塊鏈系統的安全驗證,加上宏碁資訊對市場及客戶的布局,三方對於共同加速推動數位信任規模經濟,這個議題上很快有一致的共識。」宏碁資訊總經理周幸蓉補充道。 ITM的區塊鏈解決方案,最大特色是將大量交易資料的帳本指紋放入公有區塊鏈,並以開源程式驗證資料正確性。以公有鏈上一個交易成功清算鏈下一百萬筆資料,確保資料不被竄改及完整性。ITM區塊鏈架構是一安全協定,在通行的IC中置入基於密碼學的安全演算法,達成大量擴容並兼具高安全、上鏈時保護隱私與低成本的IoT上鏈需求。同時可整合到企業主原有的軟硬體架構中,保有資料的機密,不需透過傳統可信第三方,而可以公正資料的正確及完整性。從國外案例看出區塊鏈的發展有無限可能,場景應多元且生活化。不論是支付結算、醫療病例、客戶獎勵機制、動植物溯源等而重心圍繞在數據資訊存證包含記錄股權、資產追踪、共享記錄保存、貿易融資、交易和保險理賠等等。
2542 宏碁資訊攜手ITM與旭聯資安,推出BlockSeal區塊鏈檔案存證解決方案 2020-10-22 09:18:33 2295 MsgArticle --- 2020-10-26
ZC32736
ZC32736,ZC31005
6
0
總覽
0
3507
TrendMicro OfficeScan XG終止技術服務通知
TrendMicro OfficeScan XG終止技術服務通知
OfficeScan XG即將在2021年3月31日終止技術支援,建議您儘速規劃OfficeScan升級至最新版Apex One,以確保您的資安防護不致中斷。
詳情 受版本影響
產品 版本 平台 語言 OfficeScan XG / XG SP1 Windows 中、英文
升級方案
產品 建議升級版本 說明 平台 下載 最新Patch Apex One Apex One 2019 Windows
安裝中/英文版後,可直接更新Patch 3。 用戶可至趨勢科技的下載中心 查看並獲取產品相關重要更新(如:Critical Patch等),以及參閱升級所需文件。(如:系統需求、升級手冊、標準安裝手冊、管理員手冊)。 升級前注意事項: 支援、需求與限制: Apex One用戶端不再支援 Windows 95、98、Me、Vista、XP、8、NT、2000、2003、2008 或 Itanium 架構平台。Windows 7只支援 SP1 以上版本,Windows 8只支援 8.1 以上版本,2008 只支援 2008 R2 版本。請保留舊版的OfficeScan 伺服器來管理舊版作業系統用戶端。 Apex One伺服器(包含SQL資料庫)和用戶端之間將使用加密通訊,請務必確保Apex One伺服器、SQL資料庫和用戶端都支援TLS 1.2安全通訊協定。(參考KB ) Apex One伺服器安裝在Windows 2012 R2須先安裝KB2919442、KB2919355更新。 Apex One伺服器安裝在Windows 2016建議安裝KB4093120更新。 Apex One伺服器將開始使用SQL資料庫(不建議使用SQL 2016以下版本),且不支援SQL Server AlwaysOn。如果沒有指定,將會自動安裝SQL Express。 若 OfficeScan 11.0 SP1 [ 伺服器通訊埠 ] 使用 4343,規劃使用 [ 移動用戶端 ] 做用戶端移轉升級,並且 Apex One[ 伺服器通訊埠 ] 改採 443 的客戶。請務必先將OSCE 11 SP1用戶端更新至 Hotfix b6633 ,避免升級後造成通訊埠不正確問題。 為提升憑證安全性,更新Apex One Patch3後,將限制憑證的密鑰匯出。如果還記得憑證備份密碼,可忽略以下步驟。如果忘記當初憑證備份密碼,請參考以下備份憑證步驟: 備份 Apex One 伺服器與用戶端間的伺服器驗證憑證 1. 執行命令提示字元 (cmd.exe) 2. 將路徑導向至 {伺服器安裝路徑}\PCCSRV\Admin\Utility\CertificateManager 資料夾 例如:cd C:\Program Files (x86)\Trend Micro\Apex One\PCCSRV\Admin\Utility\CertificateManager 3. 執行命令 CertificateManager.exe -b [憑證備份密碼] C:\CA.zip 例如:CertificateManager.exe -b P@$word C:\CA.zip
務必安排離峰時段,並小規模逐步部署 ,以避免影響單位日常營運。(參考時間:Apex One升級約2小時,更新Patch 3約半小時,部署約30台用戶端約30分鐘。實際仍以貴單位環境實測為主)建議更新前先停用用戶端自動更新Hotfix,再針對網域群組來進行分批部署,操作步驟請參考這份文件 的P.20~21。
2522 TrendMicro OfficeScan XG終止技術服務通知 2020-10-19 11:21:56 2295 MsgArticle --- 2020-10-19
ZC32736
ZC32736,ZC31005
7
1
總覽
0
5513
宏碁資訊股票公開發行申報生效 股票代號6811 宏碁資訊服務股份有限公司宣布,向證券櫃檯買賣中心申報首次辦理股票公開發行,已於今(16)日生效,股票代號為6811
2020/10/16 新聞稿 「宏碁資訊」辦理股票公開發行,發行股份種類為記名式普通股共36,449,000股,每股面額新台幣壹拾元整,發行股份金額為新台幣364,490,000元整。 宏碁資訊服務股份有限公司 (簡稱:AEB宏碁資訊,股票代號6811) 成立於2012年,以政府與企業「數位轉型最佳夥伴」為定位,深耕台灣產業多年,跨足公部門、金融、電信、製造、醫療、教育文化、高科技,服務超過上千家的企業客戶,並結盟全球數百家頂尖技術夥伴,提供企業C3A+P數位轉型解決方案:Cloud Service (雲端服務)、AIoT (智慧物聯網)、Application (加值運用與開發)、Appliance(邊緣運算載具)及Platform as a Service (平台即服務),全面助力企業掌握數位轉型契機,建立核心競爭優勢
2505 宏碁資訊股票公開發行申報生效 股票代號6811 2020-10-16 11:28:42 2295 MsgArticle --- 2020-10-16
ZC32736
ZC32736,ZC31005
8
0
總覽
0
2008
9/19「VR吧!時空旅人」體驗活動台南場大成功! 從4歲~74歲都深受吸引的VR體驗
9/19 「VR吧!時空旅人」體驗活動大成功! 臺南國立臺灣歷史博物館(簡稱臺史博)主辦「VR吧!時空旅人」體驗活動,主辦單位共設計「上學去」、「水文化」、「家、流動與安住」、「戰後臺灣社會運動」四大主題,經由宏碁資訊的VR虛擬實境技術,民眾只要定點坐著,不需來回走動,就可以720度環景瀏覽,觀看文物展品並聆聽導覽老師介紹歷史文物,讓民眾彷彿穿越時空、進到了博物館。
10月擱來玩哦~ 從4歲 ~ 74歲都尬意的體驗 短短7小時...... 共有254位民眾搶著體驗! 99% 民眾體驗時間超過10分鐘!! 89.4% 民眾過去一年內未曾看過其他博物館的VR服務 91% 民眾體驗過後表示非常喜歡和喜歡這項博物館的VR服務 接下來還有2場,請別再錯過了! 10/17 臺南國立臺灣歷史博物館 10/24 花蓮文化創意產業園區 關於本次活動展覽詳情 https://www.nmth.gov.tw/
2384 9/19「VR吧!時空旅人」體驗活動台南場大成功! 2020-09-24 16:18:45 2295 MsgArticle --- 2020-09-24
ZC32736
ZC32736,ZC31005
9
1
總覽
0
1362
宏碁資訊 通過 ISO 27001暨ISO 27701認證
宏碁資訊 通過 ISO 27001暨ISO 27701認證 資訊安全管理升級,提供顧客更堅強的資安服務
宏碁資訊 通過 ISO 27001資訊安全管理系統暨ISO 27701 個人資料保護認證 近年全球企業為提升營運效能,無不積極踏上數位轉型的旅程,企業從地端實體基礎架構導入雲端虛擬化環境的過程中,資訊安全防護挑戰更勝以往。近日宏碁資訊順利通過ISO 27001資訊安全管理系統暨ISO 27701 個人資料保護認證,同時也通過台灣109年度資訊安全能量登錄暨資通安全自主產品。代表AEB宏碁資訊安全管理全面升級,能提供企業客戶更堅強的資安服務與管控風險、增加客戶營運信心。 AEB宏碁資訊深耕台灣超過2500家的企業客戶,以「協助企業達成數位轉型」為使命,提供資安顧問服務Blue Team Service (BTS),整合全球最佳實務,並結合資安原廠夥伴,協助客戶規劃短、中、長期資安防護政策,以因應各類新型態攻擊手法與勒索軟體的威脅。今年六月微軟發表亞太地區2019年端點安全防護威脅報告中指出,台灣遭受惡意程式攻擊發生率高於全球平均1.2倍,而勒索軟體攻擊發生率高於亞太地區平均2.5倍。 宏碁資訊創新應用處邱裕源處長表示:「客戶最常問到,市場上許多資安設備與解決方案,第一步到底該如何開展? 宏碁資訊的BTS資安顧問團隊可以從企業的核心需要與運作出發,提供以CIS資訊安全框架為基礎,建立偵測、防護、及回應三大資安策略。全面檢視資安現況執行,提供減緩傷害機制,幫助企業超前部署。」 資安顧問服務Blue Team Services:
以Cyber Security Framework 網路安全控制框架,比對現行資安防護效益 了解企業內部資料流、每個節點風險評估並事前預防 資安防禦短、中、長期規劃,階段防禦建議 提供網路攻擊最佳防禦架構 縮小最小化攻擊面、減少企業損失
2332 宏碁資訊 通過 ISO 27001暨ISO 27701認證 2020-09-08 17:11:17 2295 MsgArticle --- 2020-09-08
ZC32736
ZC32736,ZC31005
10
0
總覽
0
1852
臺灣歷史博物館與宏碁資訊 聯手打造「VR吧!時空旅人」體驗活動
臺灣歷史博物館與宏碁資訊 聯手打造「VR吧!時空旅人」體驗活動 免費VR虛擬實境體驗 帶您穿越臺灣百年歷史故事
臺南國立臺灣歷史博物館(簡稱臺史博)主辦名為「VR吧!時空旅人」體驗活動,將於9月19日當天在館內提供VR眼鏡供民眾免費體驗。主辦單位共設計「上學去」、「水文化」、「家、流動與安住」、「戰後臺灣社會運動」四大主題,經由宏碁資訊的VR虛擬實境技術,民眾只要定點坐著,不需來回走動,就可以720度環景瀏覽,觀看文物展品並聆聽導覽老師介紹歷史文物,讓民眾彷彿穿越時空、進到了博物館。此外本活動10月24日更將橫越中央山脈至花蓮文化創意產業園區,和東臺灣的民眾一同分享、探尋百年來的臺灣歷史故事。
臺史博林崇熙館長表示:「臺史博的核心價值是致力推廣臺灣歷史發展話語的多樣性,保存維護臺灣的歷史文化資產,建構臺灣人共同的歷史記憶。本次活動應用的VR技術,也讓博物館的展覽體驗帶上新的層次。其中主題為「家、流動與安住」民眾戴上VR眼鏡,臺灣的家屋建築歷史--街屋的美學並感受臺灣獨有的眷村景象,隨即生動的還原,相信能快速拉近民眾對歷史的疏離,打破陳述歷史的刻板沉悶。我認為唯有容易閱讀的博物館,將更易於落實文化教育與推廣知識平權」。 強調沉浸感的VR虛擬實境,目前廣泛應用在不同場域,但對於VR內容畫質與易頭暈,確是在執行細節中最需考量的,負責此次VR影片內容規劃、拍攝與硬體供應的AEB宏碁資訊專案總監徐正隆表示:「提供給臺史博的VR解決方案,除優化硬體規格配置外,更從影片腳本設計、實境拍攝、後製剪輯多方面整體規劃量身訂製。優先解決頭暈問題後,也設計易懂的介面,讓體驗者戴上VR眼鏡30秒內就能輕鬆操作。這些非常細緻的考量與校正,才能讓觀眾帶回美好的感知體驗」。 本次特展宏碁資訊也邀請多位VR試體驗者,更精確掌握民眾與展品的互動,因臺史博的VR特展影片中有導覽老師,民眾只需告知想了解的內容順序,即可做一對一的展品介紹,還能玩歷史問答遊戲。目前試體驗的民眾表示,使用VR看展再也不用繞著一直走,定點坐著看但又像是真的在走著瀏覽,對行動不便者幫助很大。另外,也和用電腦看360度圖片文字完全不同,也有觀眾表示,能用這樣方式保存展覽真的很好,永遠都看得到! 關於本次活動展覽詳情 https://www.nmth.gov.tw/
2324 臺灣歷史博物館與宏碁資訊 聯手打造「VR吧!時空旅人」體驗活動 2020-09-07 11:21:23 2295 MsgArticle --- 2020-09-07
ZC32736
ZC32736,ZC31005
11
1
總覽
0
1629
後防疫時代智慧辦公新攻略 數位轉型千頭萬緒,不如從後防疫時代的顯學切入~
後防疫時代,智慧辦公新法則 數位轉型千頭萬緒,不如從後防疫時代的顯學切入~ 當在家及遠距辦公已成趨勢,萬事上雲儼然成為企業必備, 宏碁資訊精心挑選相關方案,為您打好智慧辦公基本功!!
雲端工作務必搭配行動資安,智慧辦公更有保障! 智慧辦公 :從雲端辦公室、視訊會議、訪客實名制到超雲行動工作平台,每個都是數位轉型中智慧辦公不可或缺的解決方案!資安防護 :當雲端辦公成為後疫情時代新常態,企業加速數位轉型,從行動安全連線、多因子認證到行動裝置管理,資安防護更是優先議題!所有方案內容請按我看細節
2315 後防疫時代智慧辦公新攻略 2020-08-25 16:00:11 2295 MsgArticle --- 2020-08-25
ZC32736
ZC32736,ZC31005
12
0
總覽
0
1763
宏碁資訊通過109年度【資訊安全能量登錄暨資通安全自主產品】
宏碁資訊通過109年度【資訊安全能量登錄暨資通安全自主產品】 AEB 已通過能量登錄項目之產品服務認定,在臺附加價值率達 3 5 %!!!
AEB 已通過能量登錄項目之產品服務認定,在臺附加價值率達 3 5 %!!! 經濟部工業局為推動國內資訊安全產業發展,衡量資安的服務能量及自主研發能力,盤點資安業者技術能量,自107年起委由中華軟協建置並推動資訊安全服務機構能量登錄,期了解資安業者能力優勢,並鼓勵發展先進資安防護措施,以帶動資安防護需求採購意願,建構安全強固的產業環境。 AEB 已通過能量登錄項目之產品或服務申請附加價值率認定,在臺附加價值率達 3 5 %! 附加價值率是>>附加價值 / 營業收入*100% 這代表: 比率越高-->貢獻度越大-->能力愈佳 (最好在30%以上)
AEB 已通過能量登錄項目之產品服務認定,在臺附加價值率達 3 5 %!!! 我們經過經濟部工業局審核與肯定的項目如下:
未來,宏碁資訊會持續發展先進資安防護措施,建構安全強固的產業環境,敬請期待!!
軟協公告網址看這裡
2305 宏碁資訊通過109年度【資訊安全能量登錄暨資通安全自主產品】 2020-08-25 09:30:12 2295 MsgArticle --- 2020-08-25
ZC32736
ZC32736,ZC31005
13
1
總覽
0
2073
病毒從不休息、絕不等待,企業How To Do? 盤點三大資安力,全面防範勒索病毒!
病毒從不休息、絕不等待
病毒已經成為全球最嚴重網路文明病,金融木馬、殭屍網路、商業電子郵件詐騙、釣魚程式、勒索病毒……等惡意程式及資安威脅,在在都能迅速癱瘓公司系統,企業應當如何防範,甚至轉守為攻、化被動為主動,也成了重要課題。
盤點三大資安力,全面防範勒索病毒!
病毒已經成為全球最嚴重網路文明病,金融木馬、殭屍網路、商業電子郵件詐騙、釣魚程式、勒索病毒……等惡意程式及資安威脅,在在都能迅速癱瘓公司系統,企業應當如何防範,甚至轉守為攻、化被動為主動,也成了重要課題。
三大資安力 資安盤點
資安顧問服務Blue Team Service 內網行為檢視 系統合規盤點 帳號安全
資料保護
相關細節請按我看內容
2283 病毒從不休息、絕不等待,企業How To Do? 2020-08-04 15:38:45 1032 supervisor MsgArticle --- 2020-08-04
ZC32736
ZC32736,ZC31005
14
0
總覽
0
1377
0
0
/main/wdb2/images/1x1.gif
資安警訊: COLDLOCK勒索軟體鎖定攻擊台灣企業
資安警訊: COLDLOCK勒索軟體鎖定攻擊台灣企業
威脅資訊 趨勢科技近期觀察發現,一隻名為 COLDLOCK 的勒索軟體(Ransomware)正鎖定台灣的企業進行攻擊,趨勢科技已收到多個實際受駭案例。此攻擊將有可能對企業內資訊系統與營運造成嚴重影響。在此特別提醒用戶多加留意,並且建議及早採取適當應變措施。
詳情 這類型攻擊事件是駭客從外部入侵,取得內網具管理者權限的帳號密碼等機敏資訊,並進行內網擴散活動,將重要伺服器上的檔案加密,攻擊結束後通常會刪除系統上的事件記錄(Event Log)和其他相關資訊,使得資安部門無法有效調查攻擊事件
影響 • 重要資料遭到加密。 • 財物與商譽損失 • 因檔案被加密導致重要系統無法正常運作
建議 趨勢科技建議可採取以下防範措施 :
趨勢科技產品病毒碼版本15.849.00已可偵測下列威脅,請盡速更新 Sha1 Threat Name 9d6feb6e246557f57d17b8df2b6d07194ad66f66 Ransom.MSIL.COLDLOCK.YPAE-A 75e49120a0238749827196cebb7559a37a2422f8 Ransom.PS1.COLDLOCK.YPAE-A 9e3a1f4cdfb3aeafc66d289b02d8b0dd23328bfc Ransom.Win32.COLDLOCK.YPAE-A.note
若有使用微軟網域服務,請注意網域控制站(DC)是否出現異常排程、異常帳號 檢查是否有異常網域群組原則(GPO)或異常檔案的建立、派送 監控網域與本機管理群組使用者帳號的新增記錄 檢視重要伺服器或電腦上是否出現異常的工作排程 使用多因子驗證登入,降低因使用者遭網路釣魚攻擊導致帳密洩漏、密碼暴力破解,而被駭客登入的風險 確認所有軟體與作業系統完成安全性更新,尤其是提供對外服務之伺服器。 密碼設定符合安全性要求,包含長度、複雜度等。 記錄遠端桌面服務登入記錄,建議重要主機(如ERP)登入記錄應儲存至遠端日誌收集系統,以後稽核追蹤。 部署多層次資安防護機制解決方案,除了端點防護解決方案以外,進階沙箱分析隔離不明檔案,應用程式控管與行為監控則可防止可疑檔案執行,並避免系統遭到未經授權的變更 利用DDI以及Deep Security過濾網路中出現可疑的內網擴散等攻擊活動 在Apex One中啟用勒索病毒防護功能,請點我連結 勒索病毒攻擊手法日新月異防不勝防,務必以三二一原則妥善備份重要檔案(三份備份,分別存放在兩種不同類型的裝置,一份放在異地或安全地點)
1594 資安警訊: COLDLOCK勒索軟體鎖定攻擊台灣企業 2020-05-06 16:38:34 1032 supervisor MsgArticle --- 2020-05-06
ZC32736
ZC32736,ZC31005
15
1
總覽
0
2828
0
0
/main/wdb2/images/1x1.gif
北醫附醫「零接觸式防疫科技平台」智慧防疫~減接觸、避感染、更安全 減接觸、避感染、更安全 台灣第一套「零接觸」科技防疫平台上線!北醫附醫30間隔離病房全面佈署
因應新冠肺炎疫情,醫療院所嚴陣以待,臺北醫學大學附設醫院攜手工研院服務系統科技中心、瑞得康科技、傳世科技、台灣微軟、宏碁資訊等產學團隊,率先推出「零接觸式防疫科技平台」照護團隊無須進入病房即可全自動量測病人心律、呼吸、體溫,病人生理數據、影像及檢驗結果均自動彙整、判讀,若有異常第一時間發出警示,醫病即時透過視訊系統互動,照護品質零落差,人員接觸減少,避免感染風險,以科技守護第一線醫護人員。
新冠肺炎疫情持續四個月,北醫附醫啟動一連串防疫措施,透過戶外篩檢站設置及防疫病房啟用等分艙分流措施,強化醫院整體防疫量能,同時也積極升級現有照護方式,透過零接觸式防疫科技平台,確保照護品質並提升醫護團隊的安全。
隨著疫情持續發展,未來病毒可能再度捲土重來,台灣累積強大的醫療軟硬體技術實力,經由醫院場域可作為串接臨床作業與產業實務的交流平台,包含瑞得康科技、傳世科技、台灣微軟、宏碁資訊等產學研皆投入資源,期能運用數位醫療科技來協助醫療防疫,打造新一代防疫科技產品。
關鍵字
北醫附醫,科技防疫平台,新冠肺炎,零接觸,宏碁資訊
1586 北醫附醫「零接觸式防疫科技平台」智慧防疫~減接觸、避感染、更安全 2020-05-05 17:01:55 1032 supervisor MsgArticle --- 2020-05-05
ZC32736
ZC32736,ZC31005
16
0
總覽
0
3837
0
0
/main/wdb2/images/1x1.gif
#PageCtrl { font-family:sө; text-align:center; }
#PageCtrl a { color:#666666; }
#PageCtrl a:hover { color:#ff6622; }
#PageCtrl .PageBtn { margin-left:3px; margin-right:3px; }
#PageCtrl .OtherPage {}
#PageCtrl .ThisPage { color:#000000; font-weight:bold; }
#PageCtrl .RecCount { font-weight:bold; }
121 : 1 2 3 4 5 6 7 8 : :