<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>零日攻擊 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<atom:link href="https://www.technice.com.tw/tag/%e9%9b%b6%e6%97%a5%e6%94%bb%e6%93%8a/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.technice.com.tw</link>
	<description>專注於科技新聞、科技職場、科技知識相關資訊，包含生成式AI、人工智慧、Web 3.0、區塊鏈、科技職缺百科、生物科技、軟體發展、雲端技術等豐富內容，適合熱衷科技及從事科技專業人事第一手資訊的平台。</description>
	<lastBuildDate>Wed, 17 Sep 2025 08:22:55 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.2</generator>

<image>
	<url>https://www.technice.com.tw/wp-content/uploads/2022/12/cropped-wordpress_512x512-150x150.png</url>
	<title>零日攻擊 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<link>https://www.technice.com.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">223945996</site>	<item>
		<title>三星手機傳零日攻擊資安漏洞 安卓13至16版本用戶應盡快更新</title>
		<link>https://www.technice.com.tw/techmanage/infosecurity/192335/</link>
					<comments>https://www.technice.com.tw/techmanage/infosecurity/192335/#respond</comments>
		
		<dc:creator><![CDATA[孫敬]]></dc:creator>
		<pubDate>Wed, 17 Sep 2025 06:11:55 +0000</pubDate>
				<category><![CDATA[資安]]></category>
		<category><![CDATA[生活]]></category>
		<category><![CDATA[編輯精選]]></category>
		<category><![CDATA[三星]]></category>
		<category><![CDATA[安卓]]></category>
		<category><![CDATA[零日攻擊]]></category>
		<category><![CDATA[駭客]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=192335</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2024/10/Source-Samsung-Electronics-website-capture-2.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Source Samsung Electronics website capture 2" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2024/10/Source-Samsung-Electronics-website-capture-2.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2024/10/Source-Samsung-Electronics-website-capture-2-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2024/10/Source-Samsung-Electronics-website-capture-2-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2024/10/Source-Samsung-Electronics-website-capture-2-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="三星手機傳零日攻擊資安漏洞 安卓13至16版本用戶應盡快更新 1"></p>
<p>三星已修復一個被駭客利用的「零日攻擊」（Zero-day vulnerability）。<content><span style="font-weight: 400;">記者孫敬／編譯</span></p>
<p><span style="font-weight: 400;"><span style="color: #33cccc;"><a style="color: #33cccc;" href="https://www.technice.com.tw/?s=%E4%B8%89%E6%98%9F" target="_blank" rel="noopener">三星</a></span>（Samsung）近日證實，已<span style="color: #33cccc;"><a style="color: #33cccc;" href="https://security.samsungmobile.com/securityUpdate.smsb" target="_blank" rel="noopener">修復</a></span>一個被駭客利用的「零日攻擊」（Zero-day vulnerability），此漏洞存在於部分三星裝置用來顯示圖片的軟體函式庫中，可讓駭客在受影響的Android 13至最新版Android 16的手機上遠端植入惡意程式碼。</span></p>
<p><b>延伸閱讀：<span style="color: #33cccc;"><a style="color: #33cccc;" href="https://www.technice.com.tw/techmanage/infosecurity/192114/" target="_blank" rel="noopener">AI深偽再進化 新型網路釣魚利用假證件成功繞過傳統防毒軟體</a></span></b></p>
<p>[caption id="attachment_146929" align="aligncenter" width="1200"]<img class="wp-image-146929 size-full" src="https://www.technice.com.tw/wp-content/uploads/2024/10/Source-Samsung-Electronics-website-capture-2.jpg" alt="" width="1200" height="627" /> 三星零日攻擊漏洞已發布修補檔。（圖／科技島資料照）[/caption]</p>
<h2><b>三星全球手機用戶面臨威脅，蘋果、WhatsApp同步發布更新</b></h2>
<p><span style="font-weight: 400;">Meta和WhatsApp的資安團隊在8月13日私下通知三星，並告知該漏洞已在野外被實際利用，不過三星並未公布受影響的裝置清單，也未說明受影響的用戶人數或駭客身份，但這次的安全修補與其他手機軟體廠商近期發布的一系列更新不謀而合，顯示這波攻擊可能是一個大規模的間諜軟體活動。</span></p>
<p><span style="font-weight: 400;">在三星發布修補程式前，蘋果（Apple）和WhatsApp也分別在8月發布了獨立的安全更新，以應對這波鎖定手機用戶的攻擊。根據資安研究人員的說法，駭客利用了這些漏洞，同時攻擊iPhone與Android用戶。</span></p>
<p><span style="font-weight: 400;">WhatsApp向外媒透露，他們已向不到200名用戶發出通知，告知他們的手機可能成為此次攻擊的目標或已遭入侵，蘋果則對修補的漏洞相對謹慎，表示該漏洞僅被用於針對特定目標的個人。</span></p>
<p><span style="font-weight: 400;">此外，蘋果會定期通知可能受到間諜軟體攻擊的新受害者，並建議他們尋求Access Now數位安全實驗室的協助。法國政府表示，蘋果最近一次是在9月3日通知了部分客戶，他們的手機已成為間諜軟體活動的目標。</span></p>
<p><span style="font-weight: 400;">資料來源：<span style="color: #33cccc;"><a style="color: #33cccc;" href="https://techcrunch.com/2025/09/16/samsung-patches-zero-day-security-flaw-used-to-hack-into-its-customers-phones/" target="_blank" rel="noopener">TechCrunch</a></span></span></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/techmanage/infosecurity/192335/">三星手機傳零日攻擊資安漏洞 安卓13至16版本用戶應盡快更新</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/techmanage/infosecurity/192335/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">192335</post-id>	</item>
		<item>
		<title>烏俄戰爭造成地緣政治動盪&#160;&#160; 嚴重破壞網路安全</title>
		<link>https://www.technice.com.tw/techmanage/infosecurity/25671/</link>
					<comments>https://www.technice.com.tw/techmanage/infosecurity/25671/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Fri, 04 Nov 2022 08:46:35 +0000</pubDate>
				<category><![CDATA[資安]]></category>
		<category><![CDATA[烏俄戰爭]]></category>
		<category><![CDATA[網路安全攻擊]]></category>
		<category><![CDATA[資安風險]]></category>
		<category><![CDATA[零日攻擊]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=25671</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2022/11/190799187_fb-link.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="190799187 fb link" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2022/11/190799187_fb-link.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2022/11/190799187_fb-link-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2022/11/190799187_fb-link-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2022/11/190799187_fb-link-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="烏俄戰爭造成地緣政治動盪&nbsp;&nbsp; 嚴重破壞網路安全 5"></p>
<p>歐盟網路安全局（The European Union Agency for Cybersecurity ，EN &#8230;<content><!-- wp:paragraph --></p>
<p>歐盟網路安全局（The European Union Agency for Cybersecurity ，ENISA）於11月3日發表的年度報告中表示，俄羅斯入侵烏克蘭等地緣政治動盪，導致今年7月以前的一年中，網路安全攻擊更具破壞性以及廣泛性。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":25672,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2022/11/190799187_fb-link-1024x535.jpg" alt="" class="wp-image-25672"/><figcaption>烏俄戰爭造成地緣政治動盪   嚴重破壞網路安全（示意圖：123RF）</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>《路透社》報導，歐盟網路安全局主要研究聚焦在國家行為者的作為與影響，以及國家行為者對於政府、能源、運輸、銀行及數位基礎設施等關鍵部門的安全與威脅。該單位2022年度報告中顯示，地緣政治局勢在其研究時間大大地改變了遊戲規則，特別是俄國入侵烏國事件，更在事件爆發後發現大量網路安全攻擊的發生，包括了機密資料竊取、公部門特定網路IP破壞等；其中具有破壞性行為的網路攻擊，多數更是來自於國家行為者。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>《路透社》報導，該單位表示，在軟體開發人員修補安全漏洞之前，駭客會利用該安全漏洞進行零日攻擊，並且透過人工智慧來散佈假訊息以及製作深度偽造，導致攻擊更為惡劣與廣泛，對於影響層面也更具有破壞性。該單位執行董事 Juhan Lepassaar 在聲明中表示，當今全球環境不可避免地推動了網路安全威脅格局的重大變化，其中越來越多的威脅參與者塑造了最新的局勢；報告中也顯示，地緣政治的影響對於未來中、長期的網路維運產生更多的影響。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>在 ENISA 的報告中顯示，大約24%的網路安全攻擊是針對公共行政部門以及政府單位，而13%則是針對虛擬服務的供應商。此外，歐盟原本預計5月就基本行業制定更為嚴謹的網路安全規範，要求公司評估風險、通知當局，且對風險採取應對措施，若不然，歐盟主管機關將會對相關公司進行其全球營業額2%的高額罰款。（編譯／戴偉丞）</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>延伸閱讀：<a href="https://www.technice.com.tw/cloudtech/infosecurity/19091/">歐盟「網路彈性法案」&nbsp; 智慧型設備皆須評估資安風險</a></p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://www.reuters.com/world/europe/ukraine-war-geopolitics-fuelling-cybersecurity-attacks-eu-agency-2022-11-03/">Reuters</a>、<a href="https://www.enisa.europa.eu/publications/enisa-threat-landscape-2022">ENISA</a></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/techmanage/infosecurity/25671/">烏俄戰爭造成地緣政治動盪&nbsp;&nbsp; 嚴重破壞網路安全</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/techmanage/infosecurity/25671/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">25671</post-id>	</item>
		<item>
		<title>Web3 新創資安剛起步  嚴防APT 攻擊</title>
		<link>https://www.technice.com.tw/cloudtech/10359/</link>
					<comments>https://www.technice.com.tw/cloudtech/10359/#respond</comments>
		
		<dc:creator><![CDATA[宋柏瑜]]></dc:creator>
		<pubDate>Thu, 21 Jul 2022 07:18:06 +0000</pubDate>
				<category><![CDATA[資安]]></category>
		<category><![CDATA[雲端服務]]></category>
		<category><![CDATA[Web3]]></category>
		<category><![CDATA[加密貨幣]]></category>
		<category><![CDATA[零日攻擊]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=10359</guid>

					<description><![CDATA[<p><img width="800" height="540" src="https://www.technice.com.tw/wp-content/uploads/2022/07/187938454_fb-link.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="187938454 fb link" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2022/07/187938454_fb-link.jpg 800w, https://www.technice.com.tw/wp-content/uploads/2022/07/187938454_fb-link-300x203.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2022/07/187938454_fb-link-768x518.jpg 768w, https://www.technice.com.tw/wp-content/uploads/2022/07/187938454_fb-link-220x150.jpg 220w" sizes="(max-width: 800px) 100vw, 800px" title="Web3 新創資安剛起步  嚴防APT 攻擊 9"></p>
<p>APT 攻擊，指的是針對特定組織所作的複雜且多方位的網路攻擊，通常可能持續幾天、幾週、幾個月，甚至更長的時間。 &#8230;<content><!-- wp:paragraph --></p>
<p>APT 攻擊，指的是針對特定組織所作的複雜且多方位的網路攻擊，通常可能持續幾天、幾週、幾個月，甚至更長的時間。然而不同的 APT 攻擊有可能有許多不同類型的操作，科技快速成長中，元宇宙、區塊鏈等新技術也吸引了許多人進入 Web3 新世界。但是新穎的服務和體驗，讓許多用戶深陷其中。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":10360,"sizeSlug":"full","linkDestination":"none"} --></p>
<figure class="wp-block-image size-full"><img src="https://www.technice.com.tw/wp-content/uploads/2022/07/187938454_fb-link.jpg" alt="" class="wp-image-10360"/><figcaption>示意圖：123RF</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>而 Web3 世界的另一大挑戰是詐欺和下載風險。矽谷傳奇創投 a16z 根據過去的經驗，整理出一些常見的威脅。詳細研究這些領域，都可以更好地保護自己錢包不受潛在危險侵害。今年 Ronin 跨鏈橋被攻擊，共有超過 6 億美元資產被盜。 </p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>據悉，對於知識或技術專業知識較少的一般民眾來說，駭客透過攻擊來竊取加密貨幣是最簡單的方法。第三方的軟體套件庫容易受到攻擊的點，在 Web3 出現之前，就一直是跨系統的安全挑戰，例如去年的 log4j 漏洞利用就是一個例子。而「零日攻擊」通常是指利用還沒有修補程式的安全漏洞進行攻擊，在 Web3 領域也不例外，且可以說是最難防禦的攻擊。Web3 中的加密貨幣，一旦被盜就很難追回這些資產。攻擊者即使花費大量時間研究鏈上的程式代碼，但只要找到一個漏洞，對駭客來說就足夠了。 </p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>對此，Isford 表示，這樣的問題會讓許多人不敢進入加密貨幣的世界，因會擔心失去自己的財產。過去一年對 Web3 新創公司的大量投資流入，讓公司將能構建更可靠的解決方案。（記者／宋柏瑜）</p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/cloudtech/10359/">Web3 新創資安剛起步  嚴防APT 攻擊</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/cloudtech/10359/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">10359</post-id>	</item>
	</channel>
</rss>
