Quantcast
Channel: iThome
Viewing all 31386 articles
Browse latest View live

Verily可能將檢疫民眾用戶個資分享給Google

$
0
0

Google姐妹公司Verily上周推出武漢肺炎風險篩檢網站,但根據該公司的規定,顯示可能會蒐集檢疫民眾的個人資訊,並分享給Google和其他組織。

Verily為Google母公司Alphabet旗下,投入健康照護科技及藥物研究的子公司。本月中連同Google推出與白宮合作的武漢肺炎資訊與資源網站,Verily在Baseline專案下,也推出針對加州聖塔克拉拉及聖馬刁郡居民的自我檢查網站,它會以問幾個問題來判定風險,答案符合特徵者,也會被引導前往當地的篩檢站。

Verily強調Project Baseline遵循美國聯邦及州法的個資保護規範。但是使用這個網站必須要有Google帳號作為驗證之用,用戶還需填入聯絡人。沒有Google帳號者需要申請一個,才能進入後續流程獲得完整服務。

但這個要求即引發隱私疑慮。CNET引述美國公民權聯盟科技法律律師Jake Snow指出,COVID-19測試此時已成公眾迫切需求,能否參加篩檢與否,不應取決於有沒有Google帳號,以及得同意將資訊分享給基本上屬於廣告公司的業者。

Verily FAQ網頁解釋,連結Google帳號是為了能蒐集篩檢問卷答案、通知預約參加篩檢、以及將結果回覆給用戶。該公司並保證,透過Baseline測驗計畫蒐集到的用戶個資,在未獲得用戶明顯同意下,不會連結其他Google產品儲存的用戶資訊。

該FAQ又指出,用戶提供的資訊,可能也會被分享給蒐集、處理用戶檢體的醫療機構、加州公衛部及其他衛生主管機關,同時也可能分享給代表Verily提供服務(如雲端、安全、網站代管等)的特定服務供應商,包括Google。

但是Verily回覆媒體表示,Project Baseline COVID-19計畫提供的服務,需要用戶授權有限度及負責的方式將資料分享給其他組織。但這種授權,和連結用戶醫療資訊到Google帳號的那種授權不同,Verily沒有要求用戶同意後者。

Google的使用條款,要求註冊用戶允許該公司存取必要的個人資訊,並分享給第三方單位,這也是它最為人詬病之處。2019年初法國資料主管機關認為,Google對說明其資料處理的方式相當複雜而模糊,用戶難以理解而被騙取Google同意儲存及分享個資,因此以違反GDPR的原則重罰5千萬歐元。目前Google正在上訴。


Mozilla將從Firefox 77起逐步移除對FTP的支援

$
0
0

Mozilla上周宣布將從Firefox 77起逐步移除對FTP(File transfer protocol)的支援,理由是該協定不安全。

Mozilla軟體顧問Michal Novotny透過電子郵件群組指出,Mozilla計畫從Firefox瀏覽器的程式碼中移除FTP協定實作,理由是基於安全考量。他解釋,FTP是不安全的協定,沒有理由使FTP比HTTPS優先作為下載資源的協定。此外,FTP部份程式碼已非常老舊、不安全且難以維護,Mozilla過去已陸續發現大量安全漏洞。

他指出,關閉Firefox程式碼內的FTP後,FTP將由外部App處理,因此如果用戶真的需要時仍可以用FTP下載資源,只是未來就無法再以FTP檢視與瀏覽目錄清單。

不過,Mozilla將採漸進方式實施這項計畫。首先,從預計5月釋出的Firefox 77開始,FTP仍然保留,但會預設關閉。Firefox 78 ESR(extended support release)版本中,FTP還是會預設開啟。從2021年初起,Firefox內的所有FTP程式碼就會完全移除。

Mozilla和Google早在2018年底,就宣布移除FTP這個用了40多年的協定。Google去年8月宣布計畫從Chrome 81版預設關閉FTP,而到82版,Chrome就會完全移除FTP。

Chrome 81及82版分別預定3月及夏初釋出,不過上周Google決定,因應許多用戶在家上班,為降低新版升級出問題,將暫時凍結Chrome版本於80版,這段時間只會釋出安全更新。

美國科技業者總動員!貢獻運算資源以對抗武漢肺炎

$
0
0

在美國總統川普(Donald Trump)的號召下,美國科技業者或與政府合作,或是自發性的提供各種運算資源,來對抗正在美國蔓延的武漢肺炎(COVID-19)病毒,像是IBM與白宮及美國能源部共同設立了COVID-19高效能運算聯盟(High Performance Computing Consortium),藉由16台超級電腦協助研究人員理解COVID-19並找到解藥。另外,Amazon也推出AWS診斷開發計畫(AWS Diagnostic Development Initiative),期望可協助加速COVID-19的理解與檢測。微軟則提供其健康照護機器人服務予美國疾病預防控制中心(CDC),協助民眾快速評估感染症狀。

COVID-19高效能運算聯盟無疑是當中規模最大的,該聯盟集結了來自IBM、美國勞倫斯利佛摩國家實驗室(LLNL)、阿貢國家實驗室(ANL)、橡樹嶺國家實驗室(ORNL)、桑迪亞國家實驗室(SNL)、洛斯阿拉莫斯國家實驗室(LANL)、國家科學基金會(NSF)、美國太空總署(NASA)、麻省理工學院(MIT)、倫斯勒理工學院(PRI),以及Google及Amazon等其它科技公司的16台超級電腦運算資源,這些超級電腦目前總計可提供330 petaflops、77.5萬個CPU核心、3.4萬個GPU,而且這些數字還會隨著其它加入的組織而增加,以協助研究人員更能理解COVID-19、該如何對待COVID-19,以及可能的治療方法。

其中,IBM將貢獻其由56個運算節點組成的IBM Research WSC叢集;Google則將允許學術研究人員存取Google Cloud HPC資源;而Amazon也承諾將會釋出各種AWS服務予相關研究。

IBM表示,這些超級電腦將允許研究人員執行非常龐大運算,不管是流行病學、生物資訊學或分子建模,假設是徒手計算,這類的實驗可能要耗費多年時間,若是在傳統的運算平台上,也得花去好幾個月,但集結上述的資源,他們將能提供非凡的超級電腦運算資源予科學家、醫藥研究人員及政府組織,以讓它們能夠快速回應並緩解此一全球緊急情況。

研究人員只要提出兩頁的研究專案,描述研究目的,以及專案所需的運算資源與支持,就能透過XSEDE提出申請,通過審核的專案就會被分配到適當的資源。

除了參與COVID-19高效能運算聯盟之外,Amazon也推出了AWS診斷開發計畫,將投入2千萬美元的資金以加速診斷研發與創新,以加速對COVID-19的理解及檢測。這些資金將用來協助客戶發展相關研究,包括研究機構及私人企業等,著眼於打造可即時診斷的醫療服務。

微軟則是CDC線上自我診斷服務的後端支持者。CDC日前在官網上推出了COVID-19的自我診斷服務,該站透過機器人提供了簡單的量測服務,先詢問使用者的位置、年紀、性別,再列出各種可能的症狀,以提供是否需要進行檢測的建議。

微軟表示,該評估機器人即是利用微軟的Healthcare Bot服務所建立,可在避免加重醫療人員的負擔下,判斷可能的高風險病患。不只是CDC,其它組織也可藉由Healthcare Bot打造類似的服務,內容可涵蓋基於CDC準則的COVID-19風險評估、基於CDC的COVID-19臨床分類、最常見的COVID-19問題,以及COVID-19的全球數據等。

傳駭客以僅1千美金網上兜售5億筆微博用戶個資

$
0
0

上周多家中國新聞網站報導,有駭客將5.38億筆微博用戶綁定的手機號碼、用戶ID等個資放在暗網市集兜售,不過僅賣不到0.2比特幣(約1,050美元)。

上周四中國南方都市報報導,有多家安全廠商監測到,一名暗網市集用戶張貼標題為「5.38億微博用戶綁定手機號數據,其中1.72億有帳號基本信息」的訊息。其中包括用戶手機門號、微博用戶ID、以及帳號暱稱、相片、性別、關注數、用戶所在地等資訊,但不包含密碼。該賣家宣稱這些資訊均為2019年蒐集到,還提供400筆手機門號及1,500筆帳號資料,供有興趣的買家測試。

這將近5.4億筆用戶的個資,售價僅為0.177 比特幣。按現在1:5934的匯率,大約等於美金1,050元或新臺幣32,000元。

之後媒體引述一代號為「安全_云舒」的微博用戶指出,經過驗證有數名友人,包括外號「來總」的微博CEO王高飛的手機號碼遭到外洩。經由外洩帳號ID也可以查到用戶手機號碼,他說已經有人利用他的手機號碼加他為友人。經過媒體求證,這名用戶為前阿里巴巴安全研究實驗室總監魏興國。

魏興國推測駭客是於2019年,透過微博的API取得這批資訊。不過他隨後已刪除留言。

有媒體報導指出,有數名用戶也表示自己的手機號碼或身份證字號、地址證實遭外洩。

另一家媒體引述微博安全總監羅詩堯說法指出,本次放在暗網市集的手機號碼,是去年駭客透過暴力破解通訊錄上傳的API而取得,其他則是由網路上搜尋到的公開資訊,而微博也在去年發現時封鎖外洩且報警調查。

Pwn2Own首次遠端駭客競賽結果出爐,MacOS、Windows與Ubuntu三大作業系統全淪陷

$
0
0

趨勢科技旗下Zero Day Initiative(ZDI)原本要在今年3月18日,於加拿大溫哥華舉辦Pwn2Own駭客競賽,因受到武漢肺炎疫情的影響,而改為線上舉行,研究人員只能透過ZDI員工代為展開攻擊,即便如此,研究人員還是成功攻陷了Windows 10 19H2(1909)、macOS Catalina與Ubuntu 19.10 for Desktop三大作業系統。

為了避免舟車勞頓而感染武漢肺炎病毒,Pwn2Own首度採取了遠端參賽程序,由研究人員提供開採的相關文件,再由ZDI員工負責執行攻擊行動,所有的攻擊行動都會以影片紀錄以供研究人員檢視,雙方則透過手機或視訊進行溝通。

而透過Pwn2Own競賽所揭露的臭蟲,也會利用類似的方法提交給產品開發業者。

在此次的競賽中,Fluorescence團隊攻陷Windows 10本地端權限擴張漏洞,抱走了4萬美元的獎金。Georgia Tech Systems Software & Security Lab團隊則串接了6個臭蟲,透過macOS的權限擴張漏洞,攻陷了Safari,贏得了7萬美元的獎金。RedRocket CTF團隊,則是攻陷Ubuntu的本地端權限擴張漏洞,奪下3 萬美元獎金,意謂著三大作業系統的最新版本全都淪陷。

其它被攻陷的產品,還包括甲骨文的VirtualBox及Adobe Reader等。研究人員在此一史無前例的遠端競賽中,總計抱走27萬美元的獎金。

上有政策下有對策!華為正在開發可側載熱門Android程式的AppSearch

$
0
0

就在美國政府把華為列入「實體名單」(Entity List),禁止美國業者出口產品或服務給華為之後,華為所生產的智慧型手機就不得再內建Google官方程式或Google Play,然而,行動軟體開發社群XDA Developers卻發現,華為正在想辦法簡化使用者的程式下載流程,著手打造名為AppSearch的應用程式,可用來側載熱門的Android程式。

其實為了解決華為手機缺乏Google Play的問題,華為已經自行打造了AppGallery程式市集,只不過AppGallery並不如Google Play豐富,使得華為手機使用者必須到處去尋找及下載未出現在App Gallery上的Android程式。

而XDA Developers則發現,華為正在德國測試一款新的AppSearch程式,協助使用者透過單一的程式就能自不同的來源蒐集及下載各種熱門Android程式,例如Facebook、WhatsApp、Instagram、Twitter或Telegram等。

而AppSearch所蒐集的來源則涵蓋了Amazon App Store、APKMirror、APKMonk、APKPure、各種程式的官方網站與華為自家的AppGallery,換句話說,利用AppSearch就能找到絕大多數的Android程式,除非某些程式只在Google Play上架。

目前AppSearch適用於支援華為行動服務(Huawei Mobile Servics)的手機,像是Mates 30系列、P40系列,以及Mate Xs等。

微軟更新又把Windows Defender弄壞了?

$
0
0

最近又有Windows 10用戶抱怨,當他們在執行例行性的Windows Defender掃描時,它會跳出一個病毒掃描跳過特定檢查項的通知,並表示這是因為網路掃描設定或相關項目已被排除所造成的,但其實他們並未設定這些東西,而且不管是採用快速掃描或是完整掃描都會出現,令人懷疑是微軟的更新,又破壞了Windows Defender。

在類似的抱怨紛紛出籠之後,BleepingComputer試著複製同樣的問題,發現它出現在Windows Defender 4.18.2003.6版本中,而Windows Defender 4.18.2003.6-1也遭遇同樣的情境。

不管是BleepingComputer或其它Windows用戶,都堅稱他們沒有排除任何掃描項目,也沒有變更網路設定,但Windows Defender仍然以此一莫名的原因,在掃描時跳過了某些檢查項。

從使用者開始抱怨的時間推測,此一問題是從微軟今年3月10日展開的Patch Tuesday之後才出現的,使得外界懷疑它與微軟的安全更新有關,只是迄今微軟尚未回應此一問題。

去年9月微軟釋出更新,以修補Windows Defender的臭蟲時,曾意外導入了另一個新的臭蟲,造成不管是執行快速或完整掃描時,都只有短短幾秒鐘就結束了,根本無法真正執行掃描功能。

Strategy Analytics:今年2月全球手機出貨量下滑38%,創史上單月最大跌幅

$
0
0

市場研究機構Strategy Analytics本周指出,由於受到武漢肺炎(COVID-19)疫情爆發的影響,亞洲在今年2月的智慧型手機需求崩潰了,造成該月全球手機出貨量下滑了38%,從2019年2月的9,920萬支,減少至今年的6,180萬支。

2月全球智慧型手機出貨量下滑,一年來是因為亞洲地區的工廠尚未復工,無法生產手機,二來是因為當地許多消費者無法或不願到商店購買手機,因而拖累全球的出貨量。

Strategy Analytics執行總監Neil Mawston表示,38%為全球智慧型手機市場史上的單月最大跌幅,中國的供需都爆跌,波及了亞洲與其它國家。

儘管中國市場看似開始復甦,但另一名分析師Yiwen Wu指出,今年3月手機的市場需求依舊是疲軟的,因為武漢肺炎病毒的威脅已經擴散到歐洲、北美與世界各地,還有數億的民眾被封城措施困住,手機產業必須要更努力才能提高銷售量,像是透過線上快閃銷售,或是併售優惠措施。


「悠遊付」正式上線! 可為悠遊卡自動加值,沒帶悠遊卡也能搭捷運

$
0
0

悠遊卡公司在今天(3/23)正式推出電子支付服務「悠遊付」,可綁定8家銀行金融帳戶,幫悠遊卡加值,Android用戶若忘了帶悠遊卡,憑手機也能搭乘雙北捷運、公車,甚至租用YouBike。

悠遊卡公司表示,「悠遊付」的推出,結合悠遊卡,將提供一卡一付的完整支付方案給消費者,悠遊付將讓支付更為便利,同時也將延伸悠遊卡的支付應用。

去年12月首次試營運「悠遊付」,號召1,000位民眾試用,歷經三個月的測試,今天正式推出後,開放所有民眾使用,每個「悠遊付」帳戶可綁定最多20張悠遊卡,綁定連結錢包為悠遊卡自動加值,並完成所綁定悠遊卡的記名程序。

為悠遊卡自動加值

想要使用「悠遊付」,需先在手機上安裝或是更新既有的Easy Wallet App,目前Android及iOS皆已釋出更新,用戶完成實名註冊,並綁定第一銀行、彰化銀行、台北富邦銀行、國泰世華銀行、新光銀行、永豐銀行、台新銀行及中國信託銀行8家銀行的金融帳戶,就能以銀行的金融帳戶為「悠遊付」帳戶儲值,當悠遊卡餘額不足時,「悠遊付」帳戶會自動為悠遊卡儲值,用戶不再需要前往超商或捷運站加值。

由於為電子支付帳戶,「悠遊付」帳戶最高加值上限5萬元,單筆交易金額可達5萬元,單月使用上限含轉帳為30萬元,加值、支付上限金額都比悠遊卡提高不少,讓「悠遊付」能用於更大金額的消費上。此外,「悠遊付」也允許用戶間轉帳,只要將轉帳碼分享給對方,收到的人再輸入轉帳碼就可收到款項。

沒帶悠遊卡也能憑手機搭捷運、公車

除了幫悠遊卡加值,悠遊卡公司也為「悠遊付」推出嗶乘車這項功能,但因iOS裝置的NFC通訊功能受到蘋果限制,目前嗶乘車僅有Android裝置用戶能使用,只要Android裝置具備NFC通訊功能(Android 6.0以上系統),就能憑手機感應,搭乘雙北捷運、雙北公車、YouBike。

目前嗶乘車僅能用於雙北捷運、公車、YouBike,不如悠遊卡支援的交通運輸服務來得多。悠遊卡公司表示,未來「悠遊付」將會陸續加入其他公共運具。

支援QRCode、線上支付

另外,如同時下的行動支付服務,「悠遊付」也支援QRCode,可以掃碼支付、收款及線上付款功能,但不同於悠遊卡的電子票證服務,因「悠遊付」屬於電子支付服務,需和通路商另談合約,現階段可接受「悠遊付」手機QRCode掃碼支付服務的據點還不是很多,包括萊爾富、頂好超市、春芳號、艋舺夜市、寧夏夜市、智冠等超過2千個支付點,未來台灣大車隊也將支援。

若用戶為臺北市民,還能以「悠遊付」申請虛擬的臺北卡會員,繳交北市自來水費、北市聯合醫院醫療費、北市停車費。

悠遊卡公司預告4月將陸續推出新服務,包括1280公共運輸定期票、綁定信用卡消費、未成年人註冊、外國人註冊、ATM轉帳儲值等等。

武漢肺炎疫情發酵,鎖定特定國家的目標式網路釣魚攻擊大舉進攻

$
0
0

在武漢肺炎(COVID-19)疫情大爆發的情況下,駭客假借傳送相關的資訊進行詐騙,最近2個月可說是時有所聞。不過,這些攻擊到底來自何處?資安公司FireEye表示,他們發現主要來自中國、俄羅斯,以及北韓等國家,而且背後極有可能是政府當局支持的攻擊行動。

FireEye網路間諜分析部門資深主管Ben Read指出,他們觀察到利用疫情做為主題的目標式網路釣魚攻擊,基於背後潛藏的經濟因素,導致自從今年1月開始,數量呈現爆炸性的成長。該公司預期,攻擊者濫用這種全球性議題作為引人上鈎的途徑,未來不僅鎖定特定目標,也可能會採取亂槍打鳥的做法,來發動攻擊。不過,這次FireEye發現的駭客組織,其共同點是鎖定特定國家為下手的範圍。

以中國的駭客組織而言,FireEye發現了兩個組織正在發動有關網路釣魚攻擊,其中一個是TEMP.Hex,鎖定臺灣、越南,以及菲律賓等國,藉著冒充政治人物的聲明,或者是對於防疫有關的建議,來誘使關切疫情的民眾上當,進而在受害者電腦植入Sogu與Cobalt Strike等攻擊工具。

另一個中國駭客組織則是針對蒙古,利用看似為當局發布的武漢肺炎感染數據文件檔案,進而在受害者電腦上安裝Poisonivy後門程式。

而FireEye在俄國發現從事有關釣魚攻擊TEMP.Armageddon,該駭客組織也是使用宣稱是法律文件的惡意檔案,向烏克蘭發動攻擊。至於疑似由北韓駭客發動的攻擊,則是FireEye發現一個由南韓非營利組織寄出的釣魚信件,主旨是武漢肺炎回函,該公司指出,雖然他們正在進一步分析其中包含的惡意軟體,但從攻擊的手法來看,與過往北韓駭客的行徑有一些共通之處,因此認為相關攻擊是由該國駭客所為。

以色列用The Shield程式來追蹤你是否曾去過武漢肺炎患者所到之處

$
0
0

以色列的衛生部在本周發表了行動程式The Shield,當地民眾只要下載之後,就能把自己的位置與確診武漢肺炎(COVID-19)的病患進行比對,若是曾與患者在過去14天之內所到之處重疊,就會跳出警告。

The Shield一方面會蒐集手機上的GPS與無線網路名稱(SSID),並將手機的位置資訊存放在裝置上,另一方面則會從衛生部接收武漢肺炎確診者的路線資料,假設發現使用者與確診者在過去14天,曾在同一個地方及時間點出現,就會跳出警告。

衛生部會持續更新及遞送確診者的路線資料,The Shield則會在跳出警告後引導使用者連至衛生部的資訊中心,以提供後續該如何處理的相關資訊。

以色列強調,The Shield程式的資訊傳遞是單向的,只從衛生部傳資料到裝置,使用者的位置資訊則只存放在裝置上。

支援Android與iOS的The Shield程式皆已開放以色列民眾下載。

在家隔離的奧地利工程師貢獻開源緊急網站工具包

$
0
0

在家隔離的奧地利工程師Max Böck,整理了一些可產生靜態網站的樣板程式碼,創建了緊急網站工具包(Emergency Website Kit)專案,該工具包讓使用者能夠快速且可靠的發布緊急資訊,現在於GitHub上開源供需要的人使用。

Max Böck之所以會想創建緊急網站工具包,是因為看到創建開源專案ESLint的知名獨立開發者Nicholas C. Zakas,在推特上發文提到,他收到就地避難的訊息,這個訊息帶有一個結尾為.aspx的網址,但點進去網址發現網站已經故障,Nicholas C. Zakas表示,所有緊急網站應該都要為靜態網站。

Max Böck提到,現有CMS網站通常無法良好地處理突如其來的流量高峰,而且像是自然災害,可能還會破壞網路基礎設施,影響民眾的行動網路連接品質。而此時靜態網站就派上用場,Max Böck認為,在服務韌性上,沒有其他方法可以超越靜態HTML。

Max Böck整合一些工具,整理出這個緊急網站工具包,該工具包使用了Eleventy靜態網站產生器來生成靜態網站,並且使用內聯CSS進行最少的網站樣式設計,其目標在第一次連接就能一次傳輸所有的資訊,頁面大小約為14 KB,而且還以Service Worker支援離線模式。

緊急資訊發布者則可以利用開源內容管理專案Netlify CMS編輯內容,且能使用Netlify件發布內容。工具包最終的產物是生成一組靜態檔案,可以被簡單地放置在雲端基礎設施以及CDN上,Max Böck表示,Netlify提供開箱即用的發布服務,但是使用者也可以選用其他的服務或是私有伺服器。

Google釋出Android 11預覽版更新,加入新API支援5G與折疊裝置使用體驗

$
0
0

Google在2月釋出最新的Android 11之後,緊接著現在又發布了第2預覽版,這個版本加入了許多新的API,並且在隱私安全以及使用者操作上,也都有更新,以提供開發者更豐富的控制能力。安裝Android 11開發者預覽版1與1.1的使用者,可以透過OTA更新到第2預覽版,或者也可以直接使用刷機工具Android Flash Tool取得最新Android 11。

第2預覽版加入了新的5G狀態API,開發者可以利用這個API,檢查使用者是否正在使用5G新無線(5G New Radio,5G NR)網路,或是使用依賴現有LTE 4G基礎設施的非獨立網路(Non-Standalone Network),藉此向使用者提示應用程式的連線品質,Google提到,開發者能結合5G動態量測API、頻寬評估API以及其他現有的連接API,以充分運用5G網路帶來的速度提升與延遲改進。

這個Android版本更好地支援折疊裝置,由於開發者社群強力要求Google提供能獲取兩螢幕夾角資訊的API,因此Android 11現在支援轉軸角度感測器,讓應用程式可以查詢精確的轉軸夾角,在折疊式裝置上提供適應性操作體驗。

神經網路API在這次也有更新,提供開發者新的操作與控制,Google Brain發現新的激勵函式(Activation Function)––Swish,能夠縮短模型訓練時間並提高準確性,因此Google將這個研究帶進了Android 11中,並用來加速裝置上視覺辨識模型MobileNetV3。另一個神經網路API的更新,則是支援更進階的機器學習模型,提供分支與迴圈功能。

Google去年發布的檔案存取權限控制Scoped Storage,可保護外部儲存上的應用程式與用戶資料,在Android 11第2預覽版加入了一些更改,進一步支援將檔案從舊模式搬遷到Scoped Storage模式上,而且也能更良好地管理快取檔案。

Android 11提供了一組新的API,讓應用程式內容與軟體鍵盤(Input Method Editor,IME),還有系統列能夠同步顯示動畫,以產生直覺且自然的IME過度效果(下圖)。應用程式和遊戲現在可以設定最佳影格率,Google解釋,雖然多數Android裝置顯示更新率為60 Hz,但部分裝置可在執行時,隨意切換更新率到60 Hz或90 Hz,現在Android便會根據應用程式的最佳設定來設定更新率。

Android 11也改善了排程軟體更新功能,現在裝置於OTA更新後重新啟動,不需要使用者解鎖裝置,應用程式將能夠自動取得(Credential Encrypted CE),Google解釋,這將可以讓應用程式在更新重新啟動後,自動開始正常運作,使用戶能夠放心的讓裝置在凌晨自動更新。

愛書人社交網站LibraryThing現在免費開放

$
0
0

由於武漢肺炎疫情,社交編目網頁應用程式LibraryThing提早開始提供免費服務。LibraryThing可以說是一個愛書人社交網站,讀者可以評論書籍,以及顯示自己正在看的書,還能公開展示自己的藏書架,藉此與其他人產生連結,LibraryThing過去一直都是以收費的方式營運。

不過,由於官方也為公共與大學圖書館提供書籍編目相關服務,像是已經在全球被數萬圖書館使用的館藏探索服務Syndetics Unbound,還有適用於小型圖書館的藏書編目服務TinyCat。這兩個應用都建構在LibraryThing基礎設施,而且已經成為LibraryThing的主要收入來源,因此官方也就決定免費提供LibraryThing服務。

原本官方計畫要在釋出LT2更新版本時,才開始提供免費服務,但有鑒於武漢肺炎讓許多人被困在家裡,可以進行的娛樂活動種類大幅降低,閱讀和編目書籍成為了主要的娛樂之一,而且也因為疫情,讓許多人的經濟狀況變得不穩定,因此官方決定提早開始免費服務的計畫。

從2005年開始,LibraryThing的費用為超過200本書每年10塊美金,或是終生25美元,而現在無論應用程式還是網站,用戶皆可以無限制的增加書本,官方提到,當使用者瀏覽網頁的時候仍會看到Google廣告,但是當用戶加入會員之後,廣告便會消失。

微軟警告:Windows RCE重大漏洞已有攻擊出現,但4月才會修補

$
0
0

微軟警告Windows一項元件冒出2個重大遠端程式碼執行(remote code execution,RCE)漏洞,並偵測到已經有駭客發動攻擊。但微軟要到下個月的Patch Tuesday才會修補。

這2項漏洞發生在Windows內建的Adobe Type Manager Library (ATMFD.dll)元件中。Adobe Type Manager Library作用為,在Windows中顯示Adobe Type 1 PostScript字型(為Adobe和微軟共同開發的一種OpenType字型),漏洞則是處理經刻意改造的文字過程發生錯誤,造成攻擊者可在Windows裝置上執行程式碼。

微軟指出,攻擊方法有很多種,像是誘使用戶開啟惡意文件,或利用Windows預覽窗格預覽時開採該漏洞。微軟已經觀察到有「少數精準攻擊行動」發生。

漏洞影響Windows 7、8.1、RT及所有版本Windows 10,以及Windows Server 2008、2012、2016與2019版。在所有平台上2項漏洞,皆被列為「重大」(critical)風險等級。但微軟強調,在Windows 10上,攻擊僅會導致程式碼以有限權限在AppContainer沙箱執行。

目前微軟正在加緊開發修補程式,預計會在4月份的Patch Tuesday,即4月14日釋出修補程式。

在此之前,微軟建議用戶關閉「檔案總管」中的預覽窗格及詳細內容窗格,可防止檔案總管顯示OpenType字型,或是關閉WebClient服務,以封鎖最有可能的遠端攻擊途徑,但使用WebClient的服務將無法啟用,電腦也暫時無法接收WebDAV呼叫。

另一個方法是重新命名ATMFD.dll,但這也可能造成某些使用OpenType字型的應用程式無法運作。不過微軟指出,Windows 10 1709以後就沒有這個檔案了。


Google Chrome開發將跳過Chrome 82版

$
0
0

上周Google才宣布將Chrome開發進度凍結在80版。本周Google宣布新功能,將跳過Chrome 82,直上83版

受到武漢肺炎疫情影響,Google所有員工在家上班,Chromium開發及測試工作必須遠端執行,Google決定將穩定及安全放在最優先地位,而暫停新版本的開發工作,直到之後恢復作業,這也讓原本預定本月在穩定(stable)通道釋出的Chrome 81被迫暫停,維持在Beta版。這項決定也影響後續版本的進度,Chromium技術計畫管理總監Jason Kersey周一透過Chromium論壇宣布,Chromium團隊決定跳過82版(M82),不再使用現有M82分支,移除相關基礎支援,停止測試與分支合併,之後也不會發布新版本推到Dev通道及Beta通道。Google表示會儘速將Dev通道改成Chrome 83的開發工作。在83版進到一定程度之前,Chrome 81版都會停留在Beta階段。

一旦81版準備好推向穩定版通道,Chromium小組預計會再調整未來進度,包括Chrome 83提早推出Beta版及穩定版。Google內部預定下周會有進一步消息公布。

為了配合Chromium專案的進度,微軟昨日也宣布Microsoft Edge瀏覽器暫緩Edge 81的功能開發,凍結在Edge 80,直到恢復作業為止。但針對開發人員或重度用戶的預覽頻道(Canary、Dev、Beta)等則不受影響。

武漢肺炎效應:已有13個國家採用數位追蹤技術

$
0
0

數位人權組織Top10VPN本周指出,在武漢肺炎(COVID-19)疫情爆發後,為了減緩疫情的散布,有許多政府開始實施數位追蹤、實體監控及言論審查策略,其中,包括臺灣在內,至少已有13個國家採行數位追蹤。

採用數位追蹤的國家包括臺灣、新加坡、印度、波蘭、英國、香港、義大利、以色列、德國、奧地利、南韓、比利時及伊朗。

臺灣政府已於今年3月18日啟用電子圍籬智慧監控系統,該系統可追蹤使用者的手機以掌握行蹤,舉凡是被要求居家檢疫或隔離的民眾,一旦離開檢疫範圍,系統除了會向當事人發出警告,也會同時通知民政單位、衛政單位及轄區警察,以確實掌握民眾行蹤。根據疫情指揮中心的說明,該系統主要是偵測民眾手機SIM卡與基地臺的距離,如果走出該距離,就會被察覺。

至於新加坡政府則是發表了TraceTogether程式,它使用了藍牙相對訊號強度指標(RSSI),可透過該指標了解兩支手機之間的距離與期間,再輔以該國政府所建立的武漢肺炎確診患者資料庫。新加坡政府會追蹤確診患者過去14天的行動,然後存取使用者TraceTogether程式中的RSSI,判斷他們是否曾近距離接觸,若答案是肯定的,即會傳送警告予使用者。估計已有超過65萬名新加坡民眾安裝了TraceTogether。

此外,新加坡也曾公布確診患者的資訊,並有開發人員利用該資訊建立了地圖,讓民眾得以追蹤這些感染者的足跡,但已引發可能造成歧視或侵犯隱私的爭議。

而印度則是直接追蹤確診患者與密切接觸者的手機GPS系統,也在這些民眾的手上蓋了章,還標識了他們結束自我隔離的日期。波蘭亦要求自我隔離者下載行動程式,要求使用者每隔一段時間就要自拍並回傳,以確認他們的位置。

由於所有入境香港的旅客都必須居家隔離14天,於是香港政府要求他們配戴電子腕帶以紀錄及傳遞其位置資訊。以色列政府開發了The Shield程式,以程式中所存放的使用者位置來比對當地衛生部的確診者資料庫,追蹤使用者是否曾去過武漢肺炎患者所到之處。

義大利的電信業者Vodafone則製作了一個用戶位置的熱點地圖,以供執法機構了解人潮的流動與聚集。

目前英國則是由當地電信業者02來追蹤與分析用戶位置,目的是為了確保民眾遵守「社交疏離」政策,並傳出另一電信業者EE也將跟進,但已有隱私團體擔心在非常時期採用的手段,也許無法在事態正常之後撤銷。

其實不管是英國、義大利、德國或奧地利的電信業者,都已與當地的衛生部分享用戶位置,以確保民眾未違反封城規定。

還有一些國家動用了人臉辨識相機/系統、監視器及監控無人機來偵測群眾的動向,看他們是否違反社交疏離政策,像是比利時、西班牙、俄羅斯及中國等。

另有些國家開始審查境內有關武漢肺炎的不實資訊,包括臺灣、香港、埃及、伊朗、中國等。

在此一非常時期所實施的追蹤、監控與審查,或許較容易被民眾接受,但隱私團體希望在疫情告一段落之後,一切都能恢復正常,還給民眾應有的隱私權。

防疫總動員!台積電全體4.5萬名員工皆改採分組辦公,更有過半數員工輪流居家上班

$
0
0

在上周爆出有員工染疫後,台積電除了立即刻啟動分組辦公,來達到作業分流外,還開始同步採取居家辦公模式來防疫。不過,該公司並未透露在家辦公人數和規模,只說明以3萬名員工的非產線人員,超過半數全體員工,建議盡可能改在家上班,並將實施到4月12日止。

台積電上周三因一名員工確診武漢肺炎,不僅大動作在證交所公開資訊觀測站發布公告,說明該員工染疫和相關接觸人員處置及其隔離措施,更進一步還啟動分組辦公的機制,甚至也開始實施居家辦公,允許員工在家上班,來降低可能帶來疫情擴散的風險。

雖然,台積電並未透露這名確診員工所屬單位,但據經濟部長沈榮津後來受訪時曾提及,該名員工是隸屬非產線單位。如果扣除掉產線人員,目前台積電非產線直接相關人員約3萬人。

台積電表示,上周實施分組上班後 ,目前全公司約4.5萬人都開始實施分組辦公。由於該公司組織架構相當複雜,加上員工眾多,因此,他們除了先按工作項目來進行人員分組外,更進一步以分區作法來進行工作場域劃分,來決定哪些組別的員工,應到哪些地點上班,例如有的組別被分配到同大樓其他樓層,也有的是到別的廠區來辦公,其中更有不少組別員工是全面或輪流改在家上班。

不過,台積電並未透露這次在家辦公的規模和人數,只說明在家辦公主要以非產線直接相關人員為主,並不包含產線人員。且預計將為期3周實施,從上周員工出現確診開始,到4月12日為止,後續會再視情況決定是否延長居家辦公的時間。

另外,由於台積電工廠產線大多全面自動化生產,所以,即使是生產線作業員,也並非整天都待在產線環境,仍有與其他產線人員接觸而導致感染的可能,因此,就連產線相關人員,該公司也都要求其分組,避免所有人都待在同一個環境,以減少不避要的人員接觸。

Google推出遊戲伺服器託管服務,讓遊戲開發商用K8s管理全球遊戲伺服器機群

$
0
0

Google發布了雲端遊戲伺服器服務Game Servers,這是一個Kubernetes遊戲伺服器託管平臺Agones服務,可讓企業簡單管理全球多叢集遊戲伺服器機群,提供自動縮放排程規畫,也可用來進行A/B或是金絲雀測試。

2017年Google與法國知名遊戲開發公司Ubisoft合作,利用容器調度工具Kubernetes打造開源平臺Agones,可讓用戶直接在Kubernetes上託管、執行和擴展專有的遊戲伺服器,Agones可取代原本的伺服器管理和擴展方式,以Kubernetes來分配遊戲資源,並且管理遊戲伺服器的生命周期。使用者能以kubectl結合yaml,或是Kubernetes API來定義單一的遊戲伺服器,或是大型預啟用的遊戲伺服器機群。

現在不少遊戲皆提供多人連線服務,Google提到,遊戲開發者通常會使用專門的遊戲伺服器,實作玩家連線功能,但是管理遊戲伺服器機群並非簡單的事,尤其是要將遊戲服務擴展到全球的時候,遊戲商如果不想要從頭自己打造專有的解決方案,就是選用預打包的的方案。

開源的Agones提供了另外一種選項,是由開源社群開發的替代方案,讓開發者可以在多雲、本地或是本機環境上,無縫託管和擴展遊戲伺服器機群。Agones適合用來管理區域遊戲伺服器叢集,而現在Google所推出的遊戲伺服器服務測試版,是一項付費的Agones託管服務,適合用於全球規模的多叢集遊戲伺服器機群管理。

現有的Agones用戶,可以隨時將工作負載加入到Google的遊戲伺服器服務機群中,只要使用新的Game Servers API在託管的Agones遊戲伺服器叢集中註冊,就能選擇加入託管服務,而當用戶想要手動管理伺服器,也可以隨時退出託管服務。另外,用戶還可以將叢集以Kubernetes叢集的邏輯群組分組,如此就能定義遊戲伺服器配置與擴展政策,簡化跨地區和跨叢集的機群管理,但同時又能保有系統可控制性與可見度。

Google提到,遊戲伺服器服務可以讓用戶簡單地安排計畫以應付各種情境,像是在遊戲舉辦特別活動時,可以按日期事先安排額外的容量,滿足可能出現的流量高峰,又或是進行每日排程自動縮放容量,在各地區每日流量高峰時擴展機群,並在非高峰時間縮減機群。而且遊戲伺服器服務還能讓開發者方便地進行A/B測試,或是在進行配置變更時,先進行金絲雀測試,並在發生問題時,快速回退到穩定版本上。

臉書讓開發社群幫政府以Messenger開發防疫訊息機器人

$
0
0

臉書周一宣布一項政府合作計畫,讓其開發合作夥伴協助各國政府及聯合國衛生單位,用Messenger打造武漢肺炎(COVID-19)訊息機器人。

一如所有危機時刻,民眾會大量使用如Messenger之類的數位科技和親友保持聯繫,並從可信賴的衛生主管機關取得和武漢肺炎有關的訊息,為此臉書推動一項全球計畫,可媒合臉書的開發商社群,免費幫各國衛生機關及聯合國衛生單位,運用Messenger開發訊息機器人,以提供發布即時官方訊息、自動回覆常見問題等等功能,以減輕工作人員負擔。

臉書指出,這些開發商過去有過協助官方的經驗,除了協助開發,也能分享如何有效散布訊息給大眾,以及必要時,從自動化對答階段升級到和真人對談。

目前阿根廷衛生部在一家Botmaker.com的廠商協助下,推出武漢肺炎的自動化Messenger訊息機器人。其他使用這項計畫的單位還包括,聯合國兒童基金會(UNICEF)、巴基斯坦衛生服務/管理暨協同部。

為了抗疫,臉書另外也宣布和黑客松服務商Devpost合作,推出以Messenger為主的開發競賽,以鼓勵開發商開發解決和武漢肺炎(COVID-19)相關的訊息解決方案,像是如何確保安全的社交距離,以及促進線上資訊傳播和教育。而優勝者可獲得臉書開發人員協助以實現解決方案,同時還可獲邀參加臉書明年的開發商大會F8 2021,獲得機票及住宿招待,還有機會參加F8 黑客松。

無獨有偶,微軟周一也宣布,美國疾病管制與防治中心(CDC)運用微軟的Azure Healtcare Bot服務,結合CDC的疾病分類指引開發互動服務,讓民眾可經由簡單問答,來快速評估症狀及染病風險,同時依此提供行動方案建議,像是看醫生或是留在家健康管理就好。這項服務首先在CDC網站上啟用。

除了CDC外,其他幾家醫療體系,包括美國最大的醫療機構之一的Providence St. Joseph、Virginia Mason Health System、Novant Health,則選擇以Azure Healthcare Bot,來打造類似的COVID-19醫療諮詢互動服務。

Viewing all 31386 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>