Quantcast
Channel: iThome
Viewing all 32117 articles
Browse latest View live

PayPal正式退出Libra協會

$
0
0

PayPal向媒體證實,已正式退出由臉書(Facebook)所發起的虛擬貨幣組織Libra協會(Libra Association),成為Libra協會28名理事成員中,第一個退出的業者,外界正密切觀注是否會引發骨牌效應。

臉書在今年6月發表Libra加密貨幣,同時成立Libra協會,以負責管理Libra幣、Libra區塊鏈與Libra儲備。Libra協會有28家創始會員,臉書原本預計招募100個理事成員,但在Libra幣招來外界的大規模質疑之後,理事成員非但沒有增加,PayPal已宣布要退出,而且據傳還有其它業者亦正考慮退出Libra協會

在Libra協會的創始會員名單中,已不見PayPal的蹤影,讓會員總數只剩27家,如Mastcard、Visa、eBay、Facebook(Calibra)、Uber、Vodafone及Coinbase等。

PayPal向CNBC證實,該公司已決定放棄參與Libra協會,專注於推動既有的任務與業務,以促進金融服務的民主化,但依然支持Libra的抱負,未來也會繼續與臉書合作。

另一方面,Libra基金會的公關Dante Disparte則說,他們知道變革是艱鉅的,每個開始此一旅程的組織,都必須對於Libra承諾的變革所帶來的風險與回報,自行作出評估。

外界除了懷疑臉書發行Libra加密貨幣的動機之外,也擔心Libra可能招致的隱私、洗錢、消費者保護及金融穩定性等問題,不只是臉書,Libra協會的創始會員也感受到壓力,讓此一全球規模最大的加密貨幣專案,更顯得前途未卜。


美英簽署全球首個電子資料交換協議以進行犯罪調查

$
0
0

美國司法部長Bill Barr與英國內政大臣Priti Patel,在10月3日簽署了全球首個《雲端法案》(CLOUD Act)協議,將使得雙方的執法機構在獲得適當授權的情況下,向對方的科技公司索取各種重大犯罪事件的電子資料,諸如恐怖主義、兒童性虐待及網路犯罪等。該協議可望在6個月後生效。

這是全球史上第一個雙邊資料存取協議,將迫使包括臉書、Google與Twitter在內的美國科技業者,將電子郵件或訊息等資料交給英國的執法機構,同樣的,美國在有相關調查需求時,也能向英國科技公司提出請求。

美國司法部表示,目前雙方的法律協助程序可能長達兩年,此一協議將大幅縮短此一時程,讓犯罪調查更有效率,加強彼此對抗重大犯罪的能力。

Barr則說,只有能夠即時存取置放在另一個國家的電子犯罪證據,才能與21世紀的威脅保持同步,此一協議除了使兩國民眾更為安全之外,也會確保對隱私與公民自由的保障。

根據協議條款,在獲得適當的法院授權之下,執法部門可直接向對方國家的科技公司請求存取電子資料,將時間縮短至幾周或幾天,不必再透過可能得耗時數年的政府流程,而就算是藉由現有的《司法互助》(Mutual Legal Assistance)協議,也經常需要幾個月的時間才能取得資料。

不過,就算有了《雲端法案》協議的存在,執法機構也無法存取在WhatsApp或Telegram等平台上發送的加密訊息,因為這些平台採用端對端的加密機制,就連平台本身也無從探究加密的通訊內容,這也是美國、英國、澳洲聯名要求臉書終止加密所有通訊服務計畫的主要原因。

推崇隱私保護的電子前線基金會(EFF)指出,就像許多國際協議一樣,美英之間的談判是秘密進行的,但它們不該制定綑綁科技業者的秘密法令,進而主宰這些科技業者的用戶隱私,該基金會將力求推動雙方公開協議內容。

你的iPhone 6S與6S Plus經常無法開機嗎?可能是零件故障了,蘋果幫你換!

$
0
0

蘋果在本周表示,特定序號的iPhone 6S及iPhone 6S Plus,可能會因為元件故障,而造成無法開機的現象,影響從去年10月到今年8月生產的機種,將提供免費維修

iPhone 6S與6S Plus用戶只要從手機外部、手機設定,或與該手機同步的iTunes上,就能查看裝置序號,輸入序號查詢即可得知是否在蘋果的免費維修範圍內。

受到影響的iPhone 6S/6S Plus用戶,可至蘋果授權的維修中心或Apple Store零售商店免費維修,假設使用者認為自己先前的維修,就是因為相關問題所造成,並已支付維修費用,也可要求蘋果退款。

iPhone 6S/6S Plus是蘋果在2015年9月發表的機種,目前美國或台灣的蘋果官網所銷售的最舊款iPhone皆為iPhone 8,就算是前一年最舊款也是iPhone 7,估計這一年來蘋果只在少數市場持續銷售iPhone 6S/6S Plus,影響的用戶人數應不多。

離島醫療資料交換痛點有新解法!北市聯醫用區塊鏈打造照護資訊整合新平臺

$
0
0

臺北市立聯合醫院今(6日)宣布啟動以區塊鏈技術打造的「照護資訊整合平臺」,要透過以太坊聯盟鏈的智能合約,讓民眾用App授權自身醫療資料給信任的醫護人員,讓醫護人員可以隨時調閱患者病歷資料,來解決患者需在不同醫院間來回奔波、申請病歷資料的不便,以及醫護人員至偏鄉和離島看診時,無病歷可查詢的困境。最終目的要加速照護服務的提供、提高醫護品質,初步將鎖定大臺北醫療診所來推廣。不只臺北市地區,新北市也希望可以跨及到其他偏鄉。

一直以來,民眾醫療資料都分散儲存於各家醫療機構中,若民眾要至另一家醫院就醫,還需至原醫院申請病歷資料,好讓另一家醫院醫生參考。這對到臺灣本島來就醫的離島民眾來說,十分不便。而對醫院來說,雖然醫療診所可透過電子病歷交換中心(EEC)調閱病人資料,但仍有地理位置限制,而且只能查詢過去6個月的病歷資料。這對需要定期至偏鄉或離島拜訪個案的醫護人員來說,挑戰十足,只能依現場的資訊來診療。

為改善這個問題,去年6月,北市聯醫聯合政大、連江縣醫、三軍總醫院、萬芳醫院、亞東紀念醫院,在衛福部的健康福祉整合照護示範場域推動計畫支持下,來打造這款照護資訊整合平臺,首先鎖定醫療資源有限的離島連江縣,

在技術部分,這款平臺的區塊鏈技術,由政大金融科技研究中心副主任陳恭支援。他表示,這個平臺的構想是維持現有各家醫院的分散式儲存架構,透過閘道器(Gateway)來串接醫院至這個平臺,當民眾透過手機App授權後,醫護人員就能從平臺調閱特定醫療資料。「這個作法,降低了集中式的資安風險,因為在平臺上的不是民眾醫療資料,而是調閱紀錄。」

一指授權,資料同步不間斷

照護資訊整合平臺的交換資料以文字檔案為主,可交換的資料類型有4種,分別是健康促進、醫療照護、長期照護、社家安全,「目前則以醫療照護資料為主,其他類型資料將陸續加入,」臺北市立聯合醫院副院長黃遵誠表示。而在醫療照護資料部分,包括了門診、急診、住院、報告、評估等資料類型。

在操作流程上,對民眾來說,只要下載「照護授權App」,填妥身分證等基本資料後,再經過核對人員(也就是醫護人員)核准身分後,就可開始設定授權。

首先,民眾可選擇要授權的資料類型,也就是上述的健康促進、醫療照護、長期照護還是社家安全(如下圖)。假設勾選醫療照護,還可選擇特定的資料,比如門診或急診報告。

接下來,民眾選擇授權對象時,先指定醫療機構,如醫院、診所或衛生所,也可決定要授權給該機構哪一種身分的人員,比如行政人員、居家服務員、長照或醫療照護人員等。

這款平臺也賦予民眾資料自主權,民眾可隨時修改或終止授權關係和時間。授權時間可從1天開始,到1周、1個月、1年,甚至是永遠。不過,亞東紀念醫院資訊處工程師金振源補充,由於一般醫院病歷約保存7年,所以即便選擇永遠授權,醫護人員也可能無法調閱到7年前的舊病歷。

「還有一個好處,就是資料的同步性。」金振源解釋,一般電子病歷交換,是仰賴各醫院將儲存於自家HIS系統的病人資料,透過健保署閘道器,將資料上傳至電子病歷交換中心,才能讓別家院所調閱,「但這也造成了資料更新不同步。」而照護資訊整合平臺沒有集中式設計,因此透過智能合約授權後,醫療院所可直接調閱存放於各家系統的資料。也就是說,不管醫院儲存的資料格式是PDF、HTML,還是HL7,都可以透過這個平臺分享,有別於電子病歷只限於HL7的規定。

一手掌握患者資訊,醫師看診更精準

臺北市立聯合醫院失智中心主任劉建良指出,自己長年定期至連江縣失智患者家中,提供醫療照護服務。「但是,我常遇到患者醫療資訊不足的問題,」他解釋,每次拜訪失智患者時,難以從當地醫院調閱資料,只能就現場狀況和資訊來進行診療。

後來,照護資訊整合平臺在連江縣上線後,他在一次失智長者用藥指導工作中,子女可直接授權他取得長者的藥單,來給予新的用藥建議和清單。

劉建良表示:「在資源豐富的城市,大醫院幾乎都有自己的App可查資料,但偏遠地區和離島幾乎沒有,」這個照護資訊整合平臺可以彌補這個缺口,對醫療資源有限的偏鄉或離島地區來說,幫助特別大。

從連江縣出發,不只要擴大至大臺北地區,還要新增更多交換內容

衛福部次長薛瑞元表示,衛福部也支持這項平臺,在連江縣場域示範成功,接下來期望在大臺北地區推廣。臺北市衛生局局長黃世傑也指出,希望藉這次展示,由北市聯醫邀請有意願的醫療機構和診所、民眾加入。新北市衛生局長陳潤秋也提到,遠距照護是新北市的重心,她希望偏遠的平溪、瑞芳等地區的院所能加入。

臺北市立聯合醫院院長黃勝堅表示,未來不只要推廣更多地區,還要擴大資料介接範圍,融合衛政、社政、民政三大領域資料,「以家庭為核心、社區為基礎,發展出醫療、居家、社區、長照的無縫照護服務。」政大金融科技研究中心主任王儷玲也認為,區塊鏈將來可落實於更多醫療照護領域,甚至納入保險理賠,完善長照與醫療善終服務。文◎王若樸

包括Pixel在內的十多款Android手機遭爆含零時差漏洞

$
0
0

Google安全研究團隊Project Zero在上周揭露一個Android零時差漏洞CVE-2019-2215,這是一個釋放後使用(use-after-free)漏洞,允許駭客擴張權限並取得裝置的控制權,且已有攻擊程式在網路上流竄,殃及包括Pixel在內的十多款Android手機。

揭露此一漏洞的安全研究人員Maddie Stone表示,該漏洞其實曾在2017年12月被修補,只是不知道為什麼在最近的Android版本又重新出現,它波及Pixel 1/1 XL、Pixel 2/2 XL、Huawei P20、Xiaomi Redmi 5A、Xiaomi Redmi Note 5、Xiaomi A1、Oppo A3、Moto Z3、Oreo LG phones,以及Samsung S7/S8/S9等十多款Android手機,也可能有其它手機含有該漏洞。

雖然就算是Google的Pixel 1與Pixel 2系列手機都受累,但Pixel 3系列並未被波及。

在攻擊程式現身於網路上之後,駭客只要在目標裝置上安裝惡意程式,或是搭配瀏覽器的攻擊程式,就有機會取得裝置控制權。

Stone推斷此一零時差攻擊程式是由以色列駭客公司NSO Group所打造,但NSO向媒體澄清,此事與該公司無關,強調NSO並未出售漏洞或攻擊程式,所從事的都是合法業務,例如協助合法的情報或執法機構挽救生命。

至於Google則準備在即將釋出的10月Android安全公告中,修補此一漏洞。

疑似俄國駭客發展新式RAT可突破HTTPS加密追蹤上網行蹤

$
0
0

安全研究人員發現一個具備新式攻擊手法的RAT程式,能修改瀏覽器元件而攔截加密HTTPS流量,達到監視上網行動的目的。

HTTPS的安全性存在於瀏覽器和網站之間的資訊交換,以加密防護使第三方不得存取。卡巴斯基研究人員4月發現一隻被稱為Reductor的遠端存取木馬(RAT)程式,則是用來突破這段防護。

Reductor包含兩階段攻擊面向。第一是利用名為COMPfun惡意程式下載軟體模組到受害系統上,COMPfun和俄羅斯APT駭客組織Turla有關。攻擊第二階段則發生在當受害PC從其他合法網站下載軟體過程中。研究人員相信攻擊者有能力在合法軟體下載途中加入惡意元件,以致於抵達PC時已帶有惡意程式。因此研究人員認為Reductor背後的駭客組織,已經可控制受害者的網路通道。

當Reductor植入受害系統時,能變造已安裝的數位憑證、並修改PC瀏覽器(包括Chrome或Firefox)的「偽隨機數生成器」(pseudo-random number generation,PRNG)元件。PRNG用途是在瀏覽器和HTTPS網站進行TLS交握時,產生亂數以便加密主機和用戶端間的流量。

研究人員指出,這也是Reductor厲害之處,因為他們完全沒有動到網路封包,而是分析Firefox程式碼及Chrome的二進位碼,在行程記憶體中加上相應的PRNG函式,對每道HTTPS流量加上獨特軟、硬體辨識碼,這個過程被稱為patch。當瀏覽器被patch之後,PRNG產生的數值變得不那麼隨機,駭客就得以接收及辨識所有從瀏覽器存取的資訊和行為。過程中受害者無從察覺,讓攻擊者得以長期監控而不被發現。

研究人員表示這類對瀏覽器加密動手腳的攻擊手法也是現所首見,雖然他們尚無法斷定Reductor背後攻擊者身份,但以其技術之高明判斷,應該也是國家支持的駭客組織所為。研究人員呼籲所有企業小心為上,確保敏感資料的安全性。

Google暫停向遊民、非裔民眾取得臉部掃瞄圖像的專案

$
0
0

上周媒體報導Google為了強化臉部辨識技術的研發,向遊民、學生、黑人下手取得臉部掃瞄影像,有時不惜使出欺騙手段。報導見光後,Google緊急中止這項街頭研究計畫。

上周New York Daily News報導,Google透過外包人員在亞特蘭大及洛杉磯等地,尋找遊民、非裔民眾及大學生參加街頭研究,以5美元折價券要求他們以研究人員提供的手機app掃瞄臉部並提供給Google。而為減少被拒絕的機率,外包人員會以欺瞞手段,只告訴他們「試玩新app」幾分鐘,而未說明這個app的真實作用,或是催促受試者填完同意書及掃瞄臉部。

之所以特別著重找遊民或黑人加入研究,Google外包商說,理由是這些人比較不會有什麼意見,也不太可能向媒體爆料。

紐約時報報導,事情見報後,亞特蘭大市府律師Nina Hickson去信Google要求解釋,並說如果報導屬實,希望Google能採取矯正作法。

紐時及The Verge報導,Google已立即暫停相關的研究,表示未取得同意或未清楚說明違反了公司的自願研究政策。Google說公司非常看重此事,並已著手調查。

臉部辨識是Google Pixel 4新功能Project Soli的一環,Project Soli另外還包括手勢辨識。Pixel 4預定本月問世。

科技大廠為了提升人工智慧技術,在做法上再度引發隱私爭議。8月間Apple、Google和Amazon才接連被爆利用約聘人員或是員工,在未告知使用者情況下,蒐集側聽語音助理的錄音,以提升語音辨識的準確度。由於輿論的壓力,三家公司都暫時停止計畫,之後也相繼改善,允許用戶自行決定是否加入改善計畫。

蘋果App Store上架全港抗爭即時地圖

$
0
0

先前遭到蘋果拒絕的HKmap 即時地圖程式終於登上App Store了。

此一由BackupHK所出版的HKmap即時地圖資訊來自特定的Telegram群組,由群組內的香港居民分享抗議者及警方所聚集的位置,也分享附近的交通狀況,以及警方是否使用了催淚瓦斯或進行大規模逮捕,並透過HKmap即時地圖廣播。

該地圖程式的作者在上周表示,蘋果認為該程式的內容鼓勵非法行動,允許使用者逃避執法,因而拒絕它上架。不過,作者認為該程式就像導航程式Waze一樣,由群眾提供交通狀態,讓人們能夠閃避交通擁擠的路線,並沒有人違反任何法令。

另有使用者抗議蘋果的作法並不公平,指出HKmap即時地圖並未建議或煽動任何的非法行動,只是協助香港居民更了解最新狀況。

總之,不確定是哪種說法打動了蘋果,HKmap即時地圖程式上周五(10月4日)就出現在App Store了。


蘋果遭開發商控Sign with Apple侵權,還將其app從Mac App Store下架

$
0
0

蘋果在iOS 13推出隱私登入功能Sign with Apple強化用戶保護,但上周一家小型郵件軟體開發商Blix向德拉瓦州法院控告蘋果侵犯軟體專利,而且蘋果還涉嫌濫用其軟體市集的主宰地位,將其軟體從Mac App Store下架。

Blix指控,Sign with Apple是抄襲該公司郵件軟體Blue Mail中的功能。Blix創辦人Ben Volach投入開發讓使用者利用可管理的公開「地址」相互通訊、同時不洩露私有郵件信箱的技術,這項技術今年7月取得編號9,749,284號的美國專利。Blix的多帳號郵件管理app BlueMail去年加入名為「Share Email」的功能,控告文件指出,本功能基本上是其專利技術的實作。然而蘋果卻在未取得該公司同意、未支付授權費情況下,將該技術用於Sign with Apple中。

根據Apple Insider報導,Share Email的技術原理是扮演匿名公開通訊的自動化清算平台,藉由產生reverse list將user action和公開帳號綁在一起,這就讓用戶可透過公開帳號收發訊息,就不必洩露私有郵件信箱位址。例如BlueMail用戶可先在社交網站上註冊其電子郵件,之後透過社交網站進行私密通訊。

Blix還指控,蘋果在發表6月初Sign with Apple不到二周前,將該公司的BlueMail從MacOS App Store上移除,以阻止該公司軟體與蘋果競爭。BlueMail今年5月8日在Mac App Store上架,同月20日就被蘋果下架,後者的理由是,BlueMail和Blix另一款app TypeMail功能重疊。但Blix宣稱Type Mail早在5月初之前就已自主下架,根本不存在蘋果所說重疊問題。

Blix並說,BlueMail在App Store上遭到蘋果透過調整軟體市集的搜尋演算法,壓低BlueMail在搜尋結果列的順位。上個月紐約時報報導,蘋果調整App Store的搜尋演算法將對手打壓殆盡後,今年終於收手讓競爭app排名得以上升。但蘋果高層仍稱之前的演算並沒有錯。Blix對媒體表示,在經過這番調整後,BlueMail的排名也從143名回復到13名。

這家軟體業者要求法院停止蘋果的侵權及壟斷打壓行為,並要求賠償及支付官司費用。

EZ訂個資外洩客戶遭騙判決出爐,在個資法賠償外,業者並需負起7成過失責任

$
0
0

今年9月,一起關於EZ訂(EZding)購票平臺個資外洩的民事判決結果出爐,經過2年訴訟與審理,現在終於有了結果。案經一審判定,業者需依個資法賠償民眾2萬元,之後又上訴,二審判定用戶遭詐欺侵權行為的損害賠償,也應付起7成責任,而最終裁定賠償18萬3,274元。

關於這次事件的起因,是在2017年4月11日,當事人張女使用手機登入EZ訂網站,購買2張電影票,卻在兩個禮拜後的4月28日,接到假冒EZ訂的會計部門人員的電話,對方核對了張女的姓名、電話,以及購票日起、場次與金額,接著謊稱作業人員疏失,誤植20筆原告之訂票紀錄(約8,000元),將會每月扣款,因而誆稱需要張女協助授權才能向張女的銀行退費。

由於對方清楚說明了訂票資訊,這也導致張女不疑有他而上當,一共被騙走25萬7,892元。因此,張女透過臺灣士林地方法院,向經營EZ訂平臺的富爾特科技公司提告,請求侵權行為損害賠償共32萬元,包含被騙損失的25萬多元,以及個資法第29條規定的2萬元賠償,還有個資外洩帶來的精神慰撫金5萬元。

在2018年6月14日,一審判決出爐。士林地方法院判富爾特科技公司需賠償張女2萬元,這主要是個人資料洩漏的損害賠償,但駁回其他請求。之後,雙方均對自己判決不利部分提起上訴。

在2019年9月5日,二審判決結果出爐,士林地方法院指出富爾特科技公司也應對用戶遭詐欺侵權行為的損害賠償,負起7成過失責任,因此判處該公司需給付張女19萬4,524元,但因扣除詐騙集團已賠償張女的1萬餘元部分,最後判定廠商應賠償18萬餘元,且不得上訴。

但值得注意的是,根據這起事件的判決內容來看,以賠償金額的計算式而言,判決中是將25萬多元加上2萬元後,再乘上0.7倍,而不是2萬元另計。

二審判決業者未盡適當安全防護之責,並與用戶遭詐事件有相當因果關係

在這次判決結果當中,對於個資外洩及用戶遭詐騙的損害賠償的認定,院方有了更清楚的說明。

舉例來說,在個資外洩損害賠償方面,判決內容指出,根據刑事警察局統計,在用戶購票與接到詐騙電話期間,警方在兩週內,已經分別接獲30件與26件的民眾通報EZ訂為高風險平臺。而從當年的資安事件分析報告中,也可得知這些交易所涉的內容僅有該公司完整掌有,因此足以認定資料是從富爾特公司外洩。

在詐欺侵權行為損害的賠償方面,對於黃女遭詐騙的25萬,在這次判決結果也有相關說明,判決內容指出,個資外洩與後續遭詐騙而造成的損害,有相當因果關係,如果沒有這些明確資料,民眾應不致於陷於錯誤而遭詐騙,另外,富爾特公司雖抗辯盡到適當的安全防護與個資保護之責,但法院認定其網路平臺之內部及外部風險控制存有諸多缺陷,並且未能完全落實其個人資料保護的管理。

例如,像是該公司雖提出同年3月9日與7月5日的Trustwave合規性證明,以及同年11月9 日的雲端測試平臺主機安全評估測驗報告,以及網站安全評估測驗報告。但是,法院指出一些報告已是事後所為,對於事發之前做的Trustwave合規性證明,也因漏洞掃描僅針對一個IP位置,而未能提出其他IP位址之漏洞掃描報告。

此外,法院也參考了當時富爾特委託資安業者調查的資安事件報告(4月21日蒐集,6月9日出具報告),包括使用專業鑑識工具eDetector與EnCase蒐證暨分析目標主機,發現有多項Log記錄不完整的情況,甚至目標伺服器的Audit Log並無106整年的記錄,以及像是SSH登入權限未限縮並稽核,還有內部機敏資料被上傳到外部雲端硬碟的狀況。

不過,法院也認為,張女已是具有相當智識的成年人,理應對此社會常見之詐騙犯罪行為產生警覺。因此,認為張女應負擔三成的過失責任,富爾特公司應負擔七成的過失責任。

對於「解除分期」詐騙手法,國內刑事警察局指出,這已經是在國內出現10年以上的詐騙手法,警方也不斷宣導,儘管被騙人數減少,卻仍然有人上當。

事實上,近年來165反詐騙每周都會公布高風險網路賣場的名單,像是2017年底,揭露了全年民眾通報前5名,分別是EZ訂(609件)、金石堂(537件)、雄獅旅行社(415件)、OB嚴選(280件)與ANDEN HDU(275件),並指出每次詐騙高峰約維持兩個月左右。

 

值得注意的是,最近,刑事警察局也根據165反詐騙統計,公布2019年1月至8月的高風險賣場,分別是MKUP美咖、小三美日、讀冊生活、Booking.com及HITO本舖。其中值得注意的是,在今年1月至9月的資料中,若單以訂房網路平臺而言,Booking.com不僅是訂房網站中最高,並且從今年5月起,165就陸續接獲民眾通報,至今已連續21週上榜,累計被騙人數達228人,財損金額達3,362萬元。

對於民眾而言,遇到解除分期的話術應特別有所警惕,而從165每週公布的資訊也可得知近期有那些網路賣場有疑慮,刑事警察局也呼籲,對於屢次勸告均未改善的網路賣場,也希望全民避免使用,以保障自身財產安全。

微軟:伊朗駭客鎖定2020年美國總統大選陣營與政治人物的帳號展開攻擊

$
0
0

微軟上周發出警告,指出已發現一個由伊朗政府支持的駭客集團Phosphorus,在今年的8月到9月間大量辨識微軟客戶的電子郵件帳號,並針對其中的241個展開攻擊,這些帳號涉及2020年美國總統大選活動陣營、現在或前任的美國政府官員、專門報導全球政治的記者,以及旅居國外的伊朗人。

根據微軟的統計,Phosphorus在這30天內企圖辨識2,700個微軟電子郵件帳號是否為目標攻擊對象,並針對其中的241個展開攻擊,有4個帳號被成功入侵。

Phosphorus的攻擊行動在技術上並不複雜,駭客先蒐集了大量的個人資訊,以確認這些人的微軟帳號是否為目標攻擊對象,再針對目標展開攻擊。有時候先開採微軟帳號所綁定的第二個電子郵件帳號,利用密碼重置或帳號復原功能取得微軟帳號,有些時候則取得了目標對象的電話號碼,再以之進行密碼重設。

不過,被成功入侵的4個微軟帳號,都與總統大選陣營或美國政府官員無關。

雖然這只是個尋常的攻擊行動,但微軟表示,他們只是想讓國家級的駭客攻擊變得愈來愈透明,以協助其它國家或用戶提高警覺。

微軟在去年8月推出免費的AccountGuard帳號安全服務,以保護那些支撐民主的組織,免受國家級網路攻擊的威脅,迄今已有來自26個國家的6萬個帳號接受微軟的保護,這一年來這些使用者已收到來自該服務的逾800次攻擊通知。

GalactiCrypter勒索軟體有解了

$
0
0

資安業者Emsisoft上周釋出勒索軟體GalactiCrypter的解密工具,此一在2016年就現身的勒索軟體迄今仍在網路上流傳,它利用AES-256加密受害者電腦上的檔案,若檔案名稱被加上ENCx45cR,就是已遭加密,並向受害者勒索與150美元等級的比特幣。

不過,Emsisoft上周釋出了免費的GalactiCrypter解密工具,可用來回復遭到GalactiCrypter加密的檔案,同時再度呼籲受害者不論如何都不該支付贖金。

在執行GalactiCrypter解密工具之前,受害者必須先移除系統上的勒索軟體,否則只會不斷地被加密,假設系統是因Windows遠端桌面(Windows Remote Desktop)功能而感染了勒索軟體,研究人員則建議受害者應該變更所有可遠端登入的用戶密碼,並檢查本地端使用者帳號的完整性。

創投a16z:軟體已經攻佔全世界,但開源碼正在進佔軟體

$
0
0

在開源軟體剛問世的時候,幾乎沒有創投會對它感興趣,然而,美國創投業者a16z(正式名稱為AH Capital Management)合夥人Peter Levine表示,開源碼已從社群走向商業化,且現在正是建立開源碼業務的最佳時機,人們正進入開源碼的文藝復興時期。

Levine也曾是一名開源碼工程師,在開源碼領域浸淫了三十幾年,他說,開源碼一開始是個邊緣的活動,卻逐漸成為軟體開發的中心。早期還沒有被稱為「開源碼」(open source)的時候,只被叫做自由軟體,當時只圍繞在Linux/Unix的 [~}$ BIFF的指令,可在收到新郵件時跳出通知,而這個指令的名稱只是因為柏克萊一名開發人員養的狗(Biff)會對郵差吠叫,在那個開源碼不受重視的年代,如此重要的指令卻是以狗來命名的。

然而,如今的開源碼才正要開始大放異彩。

Levine把開源碼的發展歸類為幾個階段,一是尚被稱為自由軟體的Open Source 0.0階段,那是學術界及業餘人士秉持著免費的精神來打造軟體的時代;隨著Linux在1991年發表而步入了Open Source 1.0階段,而開源碼這個名稱則是在1998年才出爐。

Open Source 1.0階段才真正出現第一波開源碼的商業模式,是由紅帽(RedHat)與MySQL等業者,開始提供基於自由軟體的付費支援及服務。

自2000年代中期之後,開源碼的價值逐漸因為雲端運算的興起而轉移至軟體即服務(software-as-a-service,SaaS),因為雲端使用者並不知道或不在乎雲端代管業者的底層架構是基於開源碼或私有軟體,讓開源碼的價值逐漸跟上了私有軟體業者。

Levine表示,當昇陽在2008年以10億美元買下mySQL時,當時的他認為這已是任何開源公司所能獲得的最大利益,但事實並非如此, 之後不管是Cloudera、MongoDB、Mulesoft、Elastic或GitHub都創造了數十億美元的價值,微軟以75億美元買下了GitHub,IBM更以340億美元收購了紅帽。

而現在的開源碼已進入了3.0階段,每家軟體公司都有開源碼的成份,若說軟體已經攻佔了世界,那麼開源碼正在進佔軟體。

Levine解釋,幾乎所有主要的科技公司,從臉書到Google,都有開源軟體作為支撐,亦持續不斷地打造自己的開源專案,例如Airbnb已建立超過30個開源專案,而Google甚至超過2,000個。這樣的良性循環將延伸到新興的AI、開源資料與區塊鏈,新一代的開源商業模式將包括廣告支持、資料驅動營收與加密代幣。

Levine說,他相信Open Source 3.0將超越大家曾經定義的開源業務,開源指的不再是紅帽、Elastic、Databricks與Cloudera,而是臉書、Airbnb、Google,以及其它以開源碼作為重要基礎的企業,從這個角度來看,開源碼的文藝復興才正在起步,開源軟體的市場與可能性也將遠大於我們曾經意識到的。

執行紅隊演練,別受制於手上資訊與已知手法、漏洞

$
0
0

企業試圖找出整體資訊系統弱點的方法裡,紅隊演練(Red Team)可說是打破滲透測試只鎖定單一系統等範圍限制,然而,在紅隊演練的過程裡,負責找出系統弱點的紅隊隊員,很可能因為判斷的思維上,過於依賴自身經驗或是熟悉的工具,而可能錯過找到弱點的情況。戴夫寇爾資安研究員丁諭祺(Ding)針對這樣的現象,於今年的DEVCORE Conference上,指出演練時需要留意的5項技巧,希望執行人員能夠在專案有限的時間裡,透過駭客的思維找出系統漏洞。

基本上,執行紅隊演練的從業人員,不只需要擁有專精的技術,還必須在指定的時間和範圍內,進行通盤的檢查,因此,迫於這些限制,雖然他們已經精通有關技術,還是很可能因為自身的經驗,而影響找尋系統弱點的方向。

盲點源自於範圍的局限

究竟那些事情會影響紅隊隊員的調查方向呢?丁諭祺說,以企業委由資安公司執行紅隊演練的專案文件內容為例,通常會載明雙方的聯絡窗口資訊、執行紅隊演練的時間、目標範圍,有些公司還會提供測試帳號等等。然而,光是文件寫明的演練範圍來說,就可能出現文件寫明是單一網站,企業卻覺得範圍應該是整個網域,而這種認知上的差異,也同樣會出現在紅隊的隊員之間。

例如,演練網域和IP位址對應上,並非一對一的情況,紅隊隊員甚至可能要探究內容傳遞網路(CDN)背後的真實IP位址,或是開發者與主機資訊等,導致從不同管道進行調查,結果可能會大不相同。再者,若是遇到有些公司主動提供測試帳號,紅隊隊員也可能因為有現在帳號可用,而遺漏檢查系統的帳號申請流程。

針對這些可能會左右調查方向的細節,丁諭祺總共歸納出5大類型的迷思,包含過於信任情資而產生的誤判、自我局限調查的範圍,或是太過依賴熟悉的工具與方法,而導致找出漏洞的過程裡,全程幾乎只使用一種招式。

再者,資安人員也可能在已經進行偵察過後,忽略時空變化所產生的環境差異,認為調查範圍沒有會被攻擊之處。有時候因為企業部署了各式的資安防護措施,資安人員可能過於著重在尋找繞過的方法,使得思考方向大幅受到限制。

在這些類型的盲點中,總體來說,其實幾乎都圍繞著一件事,那就是資安人員可能會過度相信自己能夠掌握的資訊,模糊焦點而影響判斷。以局限演練範圍來說,我們可能過於相信專案上所描述的內容,再加上自己理解的情蒐範圍,而導致可能錯失有用的偵察之處;時空差異則是另一種演練範圍的限制,使得紅隊隊員檢查過後,忽略企業系統運作中,存在負載平衡與高可用性的機制,使得他們難以找到僅發生在部分環境的弱點。

至於過於在意系統的防禦機制,也是源自於紅隊隊員調查的情報,因為過於想要以技術來突破防禦措施,並未思考其他可能有機會拿來利用的管道。

而對於紅隊人員只使用一招打天下的慣性,也會錯失攻擊的可能性。由於資安研究員專精特定領域,對於其他不甚了解的部分,可能選擇使用熟悉的單一方法調查系統漏洞,導致必須經過長途跋涉,耗費大量的時間和資源才能達到目的。

紅隊隊員在發現漏洞後,馬上使用自己專精的方法著手,雖然能夠達到目的,但需要耗費大量的時間和資源(紫色箭頭程序),因此丁諭祺認為,要先全盤調查並記錄,找到最佳路徑,才能事半功倍(綠色箭頭程序)。(攝影/周峻佑)

癥結點在於過度相信已掌握資訊

一般而言,在紅隊演練的過程裡,紅隊隊員尋找系統漏洞時,相當倚賴情資所提供的訊息。然而,紅隊隊員很可能掌握到過時情資,或是依據自己的經驗,再加上過度聯想,認為不會有漏洞而略過調查。因此他認為,紅隊隊員對於手上握有的情資,必須隨時保持懷疑的態度,非但不能一味相信,甚至還要想辦法親自驗證才行。

丁諭祺說,即使是測試工具,也可能會出現執行結果不正確的情形。像是資安人員經常會將惡意軟體的特徵加入字典檔裡,卻可能因為工具的臭蟲,而導致沒有發揮作用,偵測不到前述已納入的惡意軟體。

實務上可能會遇到的情形會是如何?像是紅隊隊員得知受測單位裡,握有資訊系統管理權限的工程師,打算針對他進行網路釣魚或是撞庫攻擊,但實際上,這名工程師卻已經在2個多月前離職。這樣的情資,便可能影響該名隊員執行演練工作的進度,還有可能繞了一大圈之後,才知道取得的情資有誤。

而針對漏洞的部分,也不能把某些事情視為理所當然。丁諭祺指出,紅隊隊員很可能因為某個程式庫已有很多研究員做過分析,執行紅隊演練的單位也通過多次滲透測試,就認為應該不會有漏洞。

對此,丁諭祺舉出兩個戴夫寇爾團隊執行演練時,親身經歷的案例,在第一個案例裡,他們已經透過GitLab伺服器,取得攻擊目標伺服器的原始碼,並且找到許多漏洞,但在此同時,卻不能找到實際能夠用來攻擊伺服器的弱點,而無法取得伺服器的Shell。

後來發現能存取的關鍵在於,他們在Git的忽略檔案清單(.gitignore)的規則裡,找到一個名為phpinfo的檔案,疑似是開發過程的測試檔案,已經被開發者找到會洩漏資訊的情形,並寫到報告的草稿之中。解析其中的內容後,他們發現含有危險函式EVAL,因此便能搭配前述的漏洞,發動攻擊。

第二個案例,則是針對採用TCPDF函式庫的網站,戴夫寇爾資安團隊鎖定這個函式庫已知的CVE漏洞,進行檢測後發現沒有問題,他們便覺得,上述可將訂單匯出為PDF檔案的函式庫,廣受許多電子商城採用,應該不會存在重大問題。

沒有CVE漏洞就真的毫無弱點嗎?針對案例中所提到的TCPDF函式庫,丁諭祺說,在資安人員常用的CVE Detals網站上,只找得到一個在2017年發現的列管漏洞。紅隊隊員很可能測試過這個CVE後,就誤以為系統的這個函式庫沒有問題。(攝影/周峻佑)

然而在進一步檢測之後,他們卻發現,使用者能在訂單裡輸入惡意程式碼,並且在匯出訂單的PDF文件時,藉由輸出副檔名為.PHP的檔案,執行任意指令,進而取得伺服器的Shell。

從這兩個案例中,丁諭祺指出了幾個執行過程的盲點,首先,他們以為,從GitLab取得的原始碼,就是伺服器上所有的檔案,而忽略部分測試檔案並不會上傳到程式碼代管平臺。其次,他們則是認為,開發者已經編寫了分析報告,就代表漏洞已經修補完成。

而在TCPDF函式庫的部分,則是偏重已經通報CVE的漏洞,而沒有留意可能在坊間流傳漏洞,丁諭祺說,尤其是需要結合多個環節才能濫用的攻擊手法,紅隊演練的隊員更容易輕忽。

攻防不光是針對系統,也考驗人性

比較特別的部分是,紅隊隊員也可以反過來運用系統裡的防禦機制,進一步得到所需的資訊,而成功在專案結束前達成目標。其中的一個例子,便是他們發現網站伺服器的任意讀檔漏洞,但取得所需的絕對路徑,竟然是透過防毒軟體的事件記錄資料──他們刻意上傳了惡意軟體,觸發伺服器裡的防毒軟體警示通知,然後透過事件記錄內容,得到存放網站檔案的Web資料夾本機路徑。

紅隊隊員想要突圍找出系統漏洞,就只能「繞過」或「打穿」防毒軟體嗎?丁諭祺舉出一個案例,就是利用網站伺服器裡安裝的防毒軟體,盡忠職守將惡意軟體攔截,他們得到伺服器本機裡,存放所有網站檔案的Web資料夾完整路徑。(攝影/周峻佑)

除了前述提到能變相利用防毒軟體之餘,丁諭祺也指出其他相關的情資收集應用,像是能從防毒軟體的組態設定檔案中,得知企業環境中的代理伺服器參數,或是得到反安裝密碼,進而停用防毒軟體等。值得注意的是,雖然這裡的案例中,企業部署的是趨勢科技OfficeScan,但丁諭祺表示,由於各廠牌的企業版防毒軟體都會留下執行記錄,因此這裡提到的手法,可以運用到不同廠牌的防毒軟體上。(攝影/周峻佑)

另一個例子,則是在他們攻下企業的重要服務主機後,卻無法取得AD網域管理員的權限,這時他們利用觸發防毒軟體警示的方法,使得AD網域管理員登入系統察看,再從中側錄到他的帳號和密碼,進而得到客戶的機密資料,丁諭祺說,整個過程僅花費不到20分鐘,在專案結束的最後一刻達標,宛如科幻電影裡演的情節,因此他認為,由於防禦機制是人想出來的,紅隊演練不完全只有針對系統本身,也有存在人性探察的成分。

觸發防毒軟體還能釣出AD網域管理員的帳號密碼!丁諭祺舉出他們在距離演練的時限20分鐘之內,利用這種方式,讓管理者上線而達成目標。(攝影/周峻佑)

英國政府選用OpenAPI 3規範描述RESTful API

$
0
0

英國政府開放標準委員會在GitHub接受貢獻者提案,將採用RFC 4180作為發布表格的標準,使得資料能夠更加便於發布以及重新使用,而在RESTful API描述上,則採用OpenAPI 3的規範,增加API描述的一致性與準確度。

在2016年的時候,社群就曾經要求,使用第三版本的OpenAPI規範來描述RESTful API,但是當時普遍認為規範太新,沒有足夠的工具支援,也不知道是否會得到用戶的支持而作罷,現在開放標準委員會在OpenAPI 3成熟後重新審查了這項提案,由於這項規範不適用於所有API,因此沒有強制執行,僅建議各單位使用該規範。

OpenAPI 3之所以重要,GDS提到,無論以什麼程式語言開發的API,OpenAPI 3都能幫助使用者產生準確最新的API參照文件,且能夠驗證、版本化、維護和更新所產生的文件,而文件中使用相同的API描述,也能減少其他使用者理解API的時間,進而在政府中提升API的採用率。

由於OpenAPI 3本來就是描述RESTful API最常見的方法,而且支援OpenAPI 3的工具持續發展,在2016年擔心的缺點都已經不存在,因此開放標準委員會現在決定採用OpenAPI 3,以鼓勵API團隊產生機器可讀且和語言格式無關的定義文件,讓開發人員無論熟悉哪一種開發語言,都能輕易地理解API的功能。

社群在GitHub上提出的另一個議題(Issue),則是要求開放標準委員為CSV訂定標準格式。RFC 4180是CSV檔案標準格式的簡單文件描述,CSV(Comma Separated Value)格式以純文字的形式儲存表格資料,包括數字和文字,整個檔案以任意數量的紀錄組成,紀錄之間以換行符號分隔,每筆紀錄則由欄位組成,欄位之間通常以逗號作為分隔符號,是軟體之間常用來交換資料的格式。

負責英國政府進行數位轉型的機構GDS(Government Digital Service)提到,GOV.UK上的資料表格通常會以CSV與試算表格式一起發布,但是缺乏CSV標準將會為重用資料的人帶來不少麻煩,因此社群便在英國政府的GitHub上發出議題,要求標準化CSV。

而經過廣泛討論之後,英國司法部架構師David Read和其他貢獻者共同進一步發展了RFC 4180的配置文件,由於RFC把部分的標準留做可選用項目,因此這些貢獻者在配置文件中,明確定義了英國政府標準的使用方式,包括字元編碼必須使用UTF-8,以及資料中必須包含標題列等規則。標準的CSV文件可供任何工具直接使用,不需要進行預先編輯,而這將能讓英國政府的開放資料更容易被使用,也節省資料分析師的時間。


英國政府警告:Pulse Secure、Palo Alto和Fortinet的VPN存在APT攻擊漏洞

$
0
0

英國國家網路安全中心(National Cyber Security Centre,NCSC)警告Pulse Secure、Palo Alto和Fortinet的VPN使用者,這些VPN存在可被駭客用作APT(Advanced Persistent Threat)攻擊的漏洞,攻擊行動範圍擴及英國以及國際組織,影響的部門包括政府、軍事、學術、商業以及醫療保健。

這些SSL VPN產品存在可以讓攻擊者任意檢索檔案的漏洞,使用者存在身分驗證憑證洩漏的疑慮,NCSC提到,攻擊者可以利用這些竊取的憑證連接至VPN,並且更改VPN配置或是連接組織內部基礎設施,而且未經授權的VPN連接,也提供了攻擊者存取根殼層需要的執行特權。

Pulse Secure的VPN產品Pulse Connect Secure被NCSC找出了兩個漏洞,分別是CVE-2019-11510預驗證任意檔案讀取的漏洞,以及CVE-2019-11539驗證後命令注入漏洞,而Fortinet則有三個漏洞被用於APT攻擊,CVE-2018-13379預驗證任意檔案讀取漏洞,還有CVE-2018-13382漏洞允許未經身分驗證的攻擊者變更SSL VPN入口網頁的使用者密碼,CVE-2018-13383漏洞則可以讓攻擊者存取路由器上執行的殼層。另外,Palo Alto的CVE-2019-1579漏洞,則是可以讓未經身分驗證的攻擊者,在GlobalProtect Gateway Interface以及GlobalProtect Portal上,遠端執行任意程式碼。

NCSC建議懷疑遭到入侵的組織,應該撤銷被盜走的憑證資料,最直接的方式就是重置修補系統漏洞之前的憑證,防止攻擊者利用這些憑證進行未經授權的存取,對於確定遭到APT攻擊者鎖定的組織,都應該重新檢查VPN的配置,包括SSH authorized_keys檔案、新的iptables規則,以及連接客戶端上執行的命令,組織可以直接以配置備份還原這些設定。

組織也應該監控以及分析日誌,以找出可疑的IP地址連接,尤其是成功連接或是存取大量資料的IP。當組織懷疑遭到入侵,卻找不到任何具體證據,則應該恢復原廠設定,NCSC提醒,使用者應該為VPN服務啟用雙因素驗證,以避免受到密碼重送攻擊,而且也應該禁用不需要或未使用的功能,以減少VPN被攻擊面。

DNS-Over-HTTPS弊大於利?荷蘭國家網路安全中心與亞太網路資訊中心相繼提出警告

$
0
0

就在MozillaGoogle相繼宣布要在Firefox與Chrome瀏覽器中導人DoH(DNS-over-HTTPS)之後,外界質疑的聲浪就不曾斷過,而近日荷蘭國家網路安全中心(NCSC)與亞太網路資訊中心(APNIC)亦出面批評DoH,前者聲稱DoH將讓組織更難執行安全控制,後者則說DoH不利隱私,呼籲外界不要對DoH有著過度期待。

DoH就是傳遞網域名稱系統(DNS)解析請求時採用HTTPS加密協定,而非使用標準的明文請求,因而可以避免使用者的請求受到審查、監控或遭到竄改,標榜能夠強化使用者的隱私與安全。

不過,這些特色同樣也帶來了困擾。例如NCSC便說,那些仰賴過濾機制來進行安全監控的組織或企業,將因此失去安全控制能力,而得將網域名稱解析的任務交給第三方,可能因此造成資訊外洩,曝露組織內部的資源命名,甚至破壞內部網路的連結。

而APNIC則說明,DNS(網域名稱系統)通常是由網路的操作者所提供,可能是ISP業者、可能是電信業者、可能是企業主,或者是邪惡的公開Wi-Fi,但DoH基本上只能阻止中間人攻擊,並無法阻止DNS伺服器供應商檢視、封鎖或竄改DNS資料。

此外,APNIC指出,其實在4種情況下使用者所造訪的網站都會以明文傳輸,DNS只是其中之一,有些瀏覽器允許使用者以HTTP提出請求,再轉至HTTPS;或者是TLS經常必須以明文傳輸使用者打算連結的網站名稱;為了確保TLS傳輸是有效的,瀏覽器與TLS會執行OCSP來查找CA供應商,而此一查找內容亦為明文;且研究顯示,有95%的網站只要透過IP位址就能確認它們的身分,且IP位址無法加密。

除了NCSC與APNIC之外,ZDNet也整理了許多安全研究人員對DoH的擔憂。除了上述的DoH並無法阻止ISP業者追蹤使用者、可能破壞組織的安全監控之外,還有人認為它會削弱網路安全,因為當把查詢流量加密之後,便無法再利用黑名單或查詢資料,來判斷使用者是否連結到惡意網站,因而助長網路犯罪。

OpenJS基金會接受Node版本管理器NVM成為第一個孵化器專案

$
0
0

在今年年初的時候,JS基金會與Node.js基金會正式合併成為OpenJS基金會,以促進JavaScript生態系的關鍵專案發展,而現在該基金會宣布,Node版本管理器(Node Version Manager,NVM)將成為OpenJS基金會的第一個孵化器專案

NVM是最熱門用來安裝Node.js的方法,也是最廣泛用來管理多個已安裝Node.js版本的工具,NVM是一種POSIX相容的bash腳本,可用於管理多個啟用的Node.js版本。由於用戶建立Node.js應用程式的時候,在不少情況下需要使用不同版本的Node.js,而透過使用NVM,則能方便地安裝和管理不同的版本。

官方表示,NVM加入OpenJS基金會將會獲得更好的支援,向使用者提供更穩定的服務,另外,NVM也可依照治理原則以及行為準則運作,確保維護人員交替時,專案仍然可以維持穩定。Node.js發布工作組成員Bethany Griggs提到,NVM是構成Node.js生態系的重要部分,能讓升級Node.js新版本或是在現有版本間切換更簡單,在開發不同Node.js版本的專案時特別有用。

熱門UI設計工具Figma的擴充套件系統存在漏洞,官方抽換底層基礎架構

$
0
0

UI設計工具Figma最近才發布的擴充套件系統,就發現其應用的沙盒技術Realms Shim存在數個漏洞,這些漏洞可能使程式碼逃脫沙盒,雖然經過官方的檢查,沒有發現任何Figma套件曾經利用漏洞的跡象,但為了安全起見,官方更換了整個套件系統的底層架構,確保類似的問題不會再發生。

官方提到,Figma套件系統的漏洞一部分是在GitHub的公開議題(Issue)上揭露,另一部分則是以私密的GitHub安全通報發布,Realms Shim技術的開發廠商Agoric在發現漏洞的第一時間,通知了所有使用Realms Shim的開發團隊,由於第一個漏洞在GitHub公開揭露,Agoric當天隨即修補問題,Figma也更新了Figma擴充套件系統的Realms Shim版本。

而剩下在GitHub安全通報揭露的漏洞,則只有少數的組織才可以存取,他們與Agoric合作,花了一個星期修復漏洞,同時確保漏洞的資訊沒有公開,並且仔細審核推出的套件,尋找可能利用漏洞的Figma擴充套件。

雖然完成了Realms Shim的漏洞修補工作,但是官方提到,他們為了安全起見,還是修改了擴充套件執行JavaScript程式碼的方式,不再使用Realms Shim,而是使用QuickJS,這是一種以C語言撰寫,並交叉編譯成WebAssembly的JavaScript VM,這原本是作為當Realms Shim方法不可用時的替代方案,而現在Figma透過切換基礎架構快速的啟用備份計畫。

Figma提到,這次Realms Shim漏洞發生的原因,在於Realms Shim搞混了沙盒內部物件以及外部物件,因此Realms Shim對所有JavaScript程式碼使用相同的VM,而新的實作就完全不會有這樣的問題,因為是編譯成WebAssembly的JavaScript VM,就不可能有將內外物件搞混的狀況,因為物件表達的形式完全不同。

而Figma選用Realms Shim技術的原因,是因為Realms Shim效能出色,而且讓擴充套件除錯工作變得簡單,由於在Realms Shim中的程式碼仍然使用瀏覽器的JavaScript VM,因此執行速度就跟一般的JavaScript一樣。Figma表示,雖然替代方案QuickJS會影響部分擴充套件的效能,但是本質上卻更安全。

macOS Catalina正式登場

$
0
0

蘋果在10月7日正式釋出新一代的macOS Catalina作業系統,它除了把iTunes拆成Apple Music、Apple Podcasts與Apple TV三款程式之外,新增了遊戲訂閱服務Apple Arcade,還有可以iPad作為延伸螢幕的Sidecar功能,並支援Voice Control語音控制功能,而針對開發人員所設計的Catalyst專案,則能輕易把iPad程式移植到macOS Catalina上。

Apple Music、Apple TV與Apple Podcasts等3個新程式,可讓使用者存取原本在iTunes中的音樂、電視節目/電影及Podcast等內容,目前Apple Music提供5,000萬首音樂,而Apple TV則能存取逾10萬部電影與電視節目,蘋果原創內容訂閱服務Apple TV+也會在11月1月現身,至於Apple Podcasts現在約有超過70萬種節目。

全新的Apple Arcade提供超過100款獨家遊戲,每月訂閱費用為4.99美元(台灣為170元新台幣),最多可支援6名家庭用戶,目前提供1個月的免費試玩,且可同時相容於Mac、iPhone、iPad與Apple TV等裝置。

新的語音控制是項可特別造福身障者的功能,使用者可以用語音輸入文字、開啟程式及操作程式,標榜可以完全利用語音來控制Mac電腦。

而Catalyst專案則可協助開發人員將iPad程式移植到Mac上,儘管平台不同,但可採用一致的原始碼,還能替Mac版本新增功能,讓iPad程式充份利用Mac的架構與螢幕,也能配合現有的Mac程式,在不同的程式間拖曳內容。

已可在Mac上使用的iPad程式包括Twitter、TripIt、Post-It、GoodNotes與Jira等,估計未來將有更多的iPad程式躍上macOS平台。蘋果也鼓勵開發人員採用Catalyst專案,以讓他們的iPad程式能夠觸及全球超過1億的Mac用戶。

macOS Catalina相容於2012年中以後推出的Mac裝置,使用者可透過軟體更新取得或自Mac App Store下載。

Viewing all 32117 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>