Quantcast
Channel: iThome
Viewing all 31853 articles
Browse latest View live

Google開發新型電子細繩,按壓就能控制手機音樂播放

$
0
0

Google開發了新的電子紡織物HSM,將互動操作帶入軟裝置中,在最新的研究展示,使用者只要用手指搓或是輕捏軟線,就能控制手機以及智慧家庭裝置的音樂播放,而細繩上的光纖,也會根據用戶的操作給予即時的視覺回饋。Google表示,這種新的紡織材質可以改善智慧衣物的使用者介面,讓穿戴裝置提供更多樣的互動操作方法。

Google提到,消費型裝置應用不少紡織物,像是用來包覆智慧音響的布料,以及編織的耳機線,由於技術的進步,這些紡織材料已經可以有感測以及顯示的功能。Google便將這項技術應用到細繩(Cord)上,細繩通常會出現在服裝上的拉繩,以及用作跨消費型裝置上的資料和電源連接線材,而Google利用細繩重複的矩陣拓樸結構,將手勢偵測和視覺回饋功能整合在一條細繩上,讓使用者可以更方便地控制各種裝置。

編織物通常由三股或是多股材料按規則交織在一起,雖然目前已經有利用電容感應,讓細繩具備基本的觸摸手勢偵測功能,但是這種方法提供的控制形式有限,而Google開發出了一種稱為螺旋感應矩陣(HSM)的編織物,可以實現更大的手勢空間。

HSM是由被絕緣體包覆的導電紡織線,和支撐紡織線構成的編織物,其中相反方向的導電紡織線具有發送和接受電極的功能,HSM的電容耦合由用戶手指在細繩上操作控制,而且因為編織模式在細繩上不斷重複,因此在細繩上任何位置都可以偵測到這些互動操作。HSM採用特殊的編織方法,在HSM受到捏或是搓等操作時便會啟動電極,因此追蹤電極變化,就能知道使用者的手勢。

由於剛性材質可能會因柔軟性和延展性不足,限制了互動方式,而相對起來,HSM則可以提供更靈活的觸碰操作方法,HSM的操作姿勢有運動手勢以及抓取兩類,運動手勢像是搓、滑動和輕拂等,而抓取則包含捏、抓和拍,這些簡單的手勢,可以讓用戶做出單個離散手勢或是執行連續的操作,而裝置和細繩光纖也會提供視覺、觸覺或是聽覺回饋。

Google找來了12位參與者,以建立機器學習訓練資料,每個參與者分別執行8個手勢重複9次,總共收集了864個手勢樣本,由於Google想要讓機器學習模型適應個體差異,因此參與者都以自己的想法執行這8個手勢,不過針對一些有順時鐘和逆時鐘差異的動作則需要進一步定義。最後Google經重複訓練以及交叉驗證,讓模型能夠以94%的精確度辨識手勢。

目前Google開發了HSM原型,分別是耳機線、帽T拉繩以及麥克風線,使用者可以輕捏耳機線暫停和播放音樂,捏耳機線兩次則是下一首,搓耳機線則能夠調整聲音大小,而HSM也可被用於操作智慧音響,讓用戶透過滑動和拍擊來操作音樂播放。

經過Google定量分析,發現HSM具有優秀的操作性,其扭轉的速度可以比現有的耳機按鈕控制還快,相當於觸控螢幕可提供的操控速度,而且比起一般的耳機控制方法,HSM的操控方法更受歡迎。和剛性輸入裝置相比,電子紡織物的感應更為敏感,Google提到,這可以歸功於HSM的操作方式,因為使用者可以在細繩的任一部分,快速或是緩慢的扭轉,動作皆為對稱且可逆的,而在傳統的手機按鈕,用戶需要找到位置,並且需要為了操作改變握法,按錯按鈕的成本相對較高。


羅馬尼亞警方逮捕準備攻擊醫院的駭客組織

$
0
0

羅馬尼亞警方逮捕駭客集團PentaGuard的4名成員,其中3名來自羅馬尼亞,1名位於摩爾多瓦共和國,該集團除了曾入侵政府或新聞網站之外,正打算要針對醫院展開勒索軟體攻擊,幸好被即時攔阻。

根據羅馬尼亞的組織犯罪及恐怖主義調查機構(DIICOT)調查,PentaGuard集團主要執行兩種攻擊行動,一是SQL注射或網頁竄改,鎖定政府機構,以及金融、文化與教育組織等私人企業,有時還會盜走受害者的機密資訊,另一種則是透過惡意程式入侵以伺機部署勒索軟體。攻擊目標主要位於羅馬尼亞及摩爾多瓦共和國。

DIICOT發現PentaGuard集團已有多次非法存取被駭組織的資料,或竄改被駭平臺的內容。此外,DIICOT還收到情資,顯示PentaGuard集團正準備要針對羅馬尼亞的多家醫院,展開勒索軟體攻擊,計畫藉由社交工程,寄送與武漢肺炎(COVID-19)疫情相關的網釣郵件,以誘導使用者點選附件並自動下載勒索軟體。

儘管DIICOT認為PentaGuard是今年初才成立,但多家媒體引用了資安業者Kela的說明,指出該集團早在2000年就已現身,當時曾大量污染政府及軍方網站,就算之後的行動未被研究人員發現,但依然活躍於駭客論壇,一直到今年初再度浮上檯面。

臉書最新TTS系統可只用CPU即時生成語音

$
0
0

臉書部署了最新的文字轉語音(TTS)系統,除了能維持既有的音訊品質之外,其語音生成速度比基準快了160倍,而且更特別的是,整個服務都是使用一般的CPU進行運算,不需要用到GPU或是專用的硬體。

臉書提到,為了產生相似人的聲音,光一秒鐘的語音,文字轉語音系統可能就需要輸出24,000個樣本,有時候甚至需要更多,由於新興的模型,其大小和複雜性越來越高,因此也需要更大量的運算能力,而這些運算通常會放到GPU或是專用硬體上來加速運算。

而臉書新的文字轉語音系統則經過模型最佳化,利用一般的CPU進行運算,就能即時產生語音,臉書提到,這個系統具有高靈活性,可創建和擴展更人性化和更具表達性的語音,並能在應用程式中呈現更好的語音效果,目前這個新系統被應用在臉書的視訊通話裝置Portal上,可以讓其上的應用程式提供閱讀和虛擬實境等語音應用。

這個系統主要由4個主要部分組成,第一部分是將輸入的文字轉換成語言功能序列,輸出像是人類語言中可區別意義的最小單位音位(Phoneme)和句子類型,第二部分是可用來預測節奏和旋律,創建自然語音表現力的韻律模型(Prosody Model),第三是生成語音模型頻譜表示的聲學模型,而最後則是可根據韻律和頻譜特徵,產生24 kHz語音波形的神經聲碼器(Vocoder)。

臉書提到,神經聲碼器的特性需要按順序生成樣本,而這對於即時合成語音來說是一大障礙。在臉書一開始的實驗,產生音訊的速度約是80 RTF(Real-Time Factor ),也就是單個CPU核心產生1秒鐘的音訊需要花費80秒,但是要在Portal這類的系統上提供即時語音服務,則必須要將速度提升到1 RTF。

為此,臉書對模型進行了一連串的最佳化,包括使用PyTorch JIT,將原先訓練導向的PyTorch設定,轉為預測最佳化環境,並使用經編譯的運算子以及各類張量層級的最佳化,榨出額外的運算加速,而且臉書還透過訓練模型,達到非結構化模型稀疏化,降低預測運算的複雜度,除了4%非零模型參數,臉書實現了96%的非結構化模型稀疏度,這代表模型在不降低音訊品質的情況下,速度運算將提高5倍。

另外,臉書還應用了區塊稀疏化,將非零參數限制在固定大小的區塊,並儲存在連續的記憶體區塊中,因此能夠進一步簡化模型,而這將會使記憶體以緊湊的布局儲存參數資料,並且花費最少的間接尋址時間,大幅提高記憶體頻寬利用率和快取利用率。臉書也將運算負載繁重的運算子,分配到多個CPU核心同時進行處理,進一步提高速度。

最終的文字轉語音系統運用4個CPU核心運算可達0.5 RTF,也就是合成速度是一開始基準的160倍,臉書提到,由於語音助理的應用越來越普及,而且要了讓語音助理與人的互動更加自然,需要應用區域方言個人化系統,因此接下來臉書會借助新的文字轉語音系統的靈活性,在語音產品組合添加更多語言和口音,並讓更小的裝置也能運作這個系統。

殭屍網路開採已停產的Symantec安全網頁閘道漏洞

$
0
0

資安業者Palo Alto Networks上周指出,他們發現Hoaxcalls與Mirai兩個殭屍網路,在最近試圖開採賽門鐵克(Symantec)的安全網頁閘道Symantec Secure Web Gateway 5.0.2.8的安全漏洞,這是安全研究人員在今年3月才揭露的漏洞,其實該產品早就停產,也不再具備技術支援,正因如此,該漏洞也不會有修補程式,而成為駭客的開採途徑之一。

研究人員指出,Hoaxcalls是今年4月才現身的殭屍網路,它開採的都是最近才揭露的安全漏洞,像是Grandstream IP PBX系統的安全漏洞,或是Draytek Vigor路由器漏洞,幾周後還加入了Zyxel Cloud CNM SecuManager未修補的安全漏洞,更在4月24日開始鎖定Symantec Secure Web Gateway漏洞。

Hoaxcalls其實是Bashlite/Gafgyt惡意程式家族的分支,但它支援了更多的命令,像是可透過被感染的裝置代理流量、下載更新、在裝置重新啟動時依然存在,或是避免裝置重新啟動,可用來執行大規模的分散式阻斷服務攻擊。

另一個開採Symantec Secure Web Gateway 5.0.2.8漏洞的,是Mirai的變種,今年5月才出現,可透過暴力破解取得裝置憑證。

Symantec Secure Web Gateway 5.0.2.8,是個年代久遠的網頁閘道產品,它早在2015年就停產,2019年就終止技術支援,但一名安全研究人員在今年的3月26日,公布了該版本的安全漏洞,允許駭客自遠端執行任何程式。目前最新的版本為Symantec Secure Web Gateway 5.2.8,而賽門鐵克則表示,最新版本並未含有該漏洞,而且與該產品有關的ProxySG及Web Security Service等解決方案,也未受到波及。

不過,一來它是個認證後漏洞,只有在認證期間開採才有用,二來它只影響已結束生命周期的韌體版本,使得它的攻擊範圍受限。但Palo Alto Networks指出,Hoaxcalls的作者在該漏洞攻擊程式曝光的幾天後就完成測試,並把它嵌到殭屍程式中,彰顯出這是個非常活躍的殭屍網路。

微軟釋出Cosmos DB Cassandra API原生殼層CQLSH

$
0
0

微軟發布支援Azure Cosmos DB Cassandra API的原生Cassandra殼層(CQLSH)5.0.1,在Data Explorer中,提供原生Cassandra殼層的資料庫管理以及CRUD(Create、Read、Update、Delete)操作,讓用戶不需要維護自己的CQLSH版本,就能操作Cassandra API。

Cassandra API是微軟定義的Apache Cassandra有線協定實作,該實作建立在Azure Cosmos DB基礎設施之上,讓開源Cassandra驅動程式和應用程式可以存取Azure Cosmos DB,並且獲得Azure Cosmos DB的可擴展性和自動分區等功能。託管在Azure Cosmos DB中的CQLSH,是一個全功能CQLSH對話,用戶可以使用所有原生CQL命令,此外,微軟還提供了一些Azure Cosmos DB特有的命令。

用戶只要查看Data Explorer的頁籤,並點擊開啟Cassandra殼層,系統便會依據帳戶配置提供指示,引導用戶安裝Cassandra殼層,這項服務將會託管在Azure Cosmos DB中,用戶要使用這個功能前,帳戶必須先啟用Jupyter Notebook內建支援。

FBI解開恐攻嫌犯iPhone,批評蘋果袖手旁觀

$
0
0

美國聯邦調查局(FBI)周一宣布,在4個多月的努力後,美國警方終於解開去年底海軍基地恐怖攻擊案主嫌的2支iPhone,同時也重批蘋果自始至終未出手幫忙,還說蘋果堅持不加後門很虛偽。

去年12月美國海軍航空基地發生死亡槍擊事件,美國警方定調為恐怖攻擊,懷疑嫌犯和蓋達組織有關。雖然警方勉強救回嫌犯死前企圖摧毁的2支iPhone,但仍碰上手機無法解鎖的問題,為此美國FBI及司法部曾要求蘋果出手解鎖,但是聲稱蘋果不願幫忙。

在昨日的記者會上,司法部及FBI宣布在槍擊發生4個多月後,成功破解這兩支iPhone。警方發現嫌犯透過端對端加密App和沙國蓋達組織(AQAP)成員通訊以避免偵查,在行兇前晚仍然和AQAP成員有過聯繫。

司法部長William Barr指出,這些資訊對掌握恐怖行動有很大助益,而在FBI解鎖後,也得以對犯案同夥採取反恐行動。除了感謝FBI努力查案外,還特別點名感謝對象絕不包含蘋果,並表示國家安全絕對不能掌握在,視賺錢比合法存取及公眾安全更重要的大公司手裏。

FBI局長Christopher Wray也批評,欠缺蘋果幫忙讓FBI為了解鎖iPhone,多花了4個月時間和大量納稅人的錢。他並表示,那些嚷著支持加密的科技公司很虛偽,一旦牽涉公司利益就會和極權合作,例如蘋果就和中國及俄羅斯合作,把資料中心搬到可以集體監控的地方,也為了民主論調而關閉某些功能及應用,以利言論審查。

蘋果在今年1月時,聲稱早在12月FBI第一次開口時的幾小時內,就準備好嫌犯的iCloud備份、帳號資訊和多個帳號的交易資料,但不會應FBI要求,在iOS中加入後門。

Uber再裁3千人,關閉45個辦公室

$
0
0

華爾街日報報導,全球共乘服務龍頭Uber繼日前裁撤3,700名全職員工之後,執行長Dara Khosrowshahi本周表示,將再關閉全球45個辨公室及裁撤3千名員工,意味著因Uber因武漢肺炎(COVID-19)疫情而帶來的裁員行動,已影響了該公司1/4的職缺。

Khosrowshahi向員工透露,就算Uber Eats在此一危機時期的表現亮眼,依然無法應付Uber的開銷。

根據報導,Uber今年4月的共乘營收,比去年同期大幅下滑了80%。

其實Uber在今年第一季創下了35億美元的營收,還比去年同期成長14%,其中,共乘服務營收為24.7億美元,下滑了2%,而Uber Eats的營收則是8.2億美元,成長53%。由於計算了21億美元的資產減損,以及2.77億美元的股票補償支出,使得該季Uber虧損了29億美元。

德州法院完成美國首宗線上陪審團審理

$
0
0

受武漢肺炎疫情影響,全美暫緩所有陪審團審理,德州法院本周透過視訊平臺,完成首宗線上陪審審理。

德州地院法官透過Youtube頻道公布一起保險理賠糾紛的簡式審理過程,全程約1.5小時。首先是挑選陪審員的過程;有二十多名當地市民透過智慧型手機、筆電或平板加入視訊會議,在雙方代理律師或法官詢問後,選擇出10名陪審員成為陪審團。之後,陪審團聽取精簡版的論述後,做出非具拘束性(non-binding)的判決。

三月疫情爆發以來,各州政府除了實施在家隔離命令,也要求法院減少法院審理及聽證會舉行,建議以視訊或電話形式取代,但陪審團審理則全面暫緩。

法院官員指出,陪審團審理需要把人聚集在一起一整天,就防疫觀點來說太危險了,而視訊正好解決了這個問題。

舊金山地方法院則是第一個以視訊進行民事案件聽證會的案例,並且以串流公開播放。

但是用視訊審理仍然帶來挑戰,除了設定軟、硬體的問題,舊金山法院法官Vince Chhabria也指出,律師打官司的重要因素是法庭、法庭上的人,而法官主持法庭秩序的權威是形成這種氛圍的關鍵,視訊開庭不會產生這種氛圍。

有愈來愈多原先想不到的事情,可以透過視訊進行。英國自三月限制民眾外出後,一對夫婦四月在家舉行婚禮,賓客則分別在家中以視訊觀禮。印度一對分居二地的新郎和新娘,則舉行了一場線上婚禮


Mercedez-Benz的GitLab伺服器配置不良,遭研究人員下載逾580個Git儲存庫

$
0
0

一名瑞士軟體工程師Till Kottmann近日向ZDNet爆料,他在德國汽車大廠Mercedez-Benz母公司Daimler AG就地部署的GitLab伺服器上,發現一個配置問題,使他得以下載隸屬該公司的Git儲存庫,內含許多機密資訊,包括一個應用在Mercedes-Benz廂型車上的主機板邏輯(Onboard Logic Unit,OLU) 元件原始碼。

Kottmann是藉由Google搜尋的特殊查詢語句(Google Dorks)功能,找到Daimler的GitLab伺服器,Google Dorks被視為一種駭客技術,可用來搜尋配置、網站或系統的安全漏洞,而Kottmann則說他無聊的時候就會這麼做,主要是在網路上搜尋有趣的GitLab實例,這次算是捕到了大魚。

他說Daimler因未實施帳號確認程序,讓他得以利用一個不存在的Daimler企業電子郵件帳號進行註冊,於是他便從Daimler的伺服器上下載了超過580個Git的儲存庫,並將它們上傳到共享的MEGA、Internet Archive與自己的GitLab伺服器。

除了Kottmann自己的發現之外,ZDNet邀請Under the Breach,另一媒體SiliconANGLE則邀請Rapid7來分析這批資料,顯示這些Git儲存庫上不只存放了OLU原始碼,也含有Daimler內部的用戶憑證與API令牌。

根據Daimler官網上的說明,OLU是Mercedes-Benz廂型車上一個創新的控制單元,用來串接硬體與軟體之間的互動,它可將汽車連結到雲端,簡化了即時車輛資訊的管理,也讓第三方得以快速開發支援車輛的第三方應用。

資安專家指出,這些外洩資料將讓競爭對手取得重要的資訊,而憑證或API令牌則允許駭客深入Daimler系統,挖掘更多的機密訊息。

在接獲ZDNet的詢問之後,Daimler已關閉了該GitLab伺服器,但並未提供任何評論。

FedEx、微軟合作提供雲端供應鏈分析方案

$
0
0

微軟與美國聯邦快遞(FedEx)周一宣布一項多年合作計畫,將推出以Azure、Dynamic 365為基礎的供應鏈管理分析方案,雙方也公布了第一項合作成果。

這項合作結合FedEx的全球數位運籌網路及微軟智慧雲端(Intelligent Cloud),為雙方客戶提升全球貨物運籌的分析及控管。微軟執行長Satya Nadella指出,現今企業仰賴高效率的供應鏈來維繫競爭力,聯邦快遞網路的網路連結了全球220多個國家地區,占全球國內生產總值(GDP)99%,結合聯邦快遞的AI技術和微軟Azure、Dynamic 365為雙方客戶打造新的商務供應鏈方案。

雙方第一個合作成果是FedEx Surround。這項方案可讓企業運用聯邦快遞運籌網路上的資料,進行近乎即時的出貨追蹤分析,以提供更精準的運籌和庫存管理。相較於大部分貨運業者無法提供透通的貨況追蹤資訊,FedEx Surround將可提供小至郵遞區號等級的近即時查詢,以精準掌握商品運送進度。

雙方強調,這種近即時的資料分析適合具高度時間敏感性的客戶,像是需要救命物資的醫院,或是擔心停工而需要快速送達某元件的製造工廠。

此外FedEx Surround還可利用FedEx的專屬掃瞄及物聯網技術集多個資料點,由微軟的雲端AI、機器學習和分析方案加以分析。以FedEx蒐集的資料點為基礎,這項工具不僅提供貨況追蹤,還能提供客戶全球商務環境條件資訊,像是惡劣氣候、天災、器械作業延遲、法規認證問題或是地址錯誤等,便利客戶及早行動或防範,避免運籌中斷。FedEx Surround也會分析出貨包裹歷史資訊,以加速未來物流效率。

駭客在暗網兜售逾1億筆俄羅斯車主資料

$
0
0

根據外電報導,駭客正在俄羅斯語的暗網中,兜售1.29億筆的俄羅斯車主資訊,只要0.3個比特幣(約2,877美元),就能取得完整的資訊,還宣稱這些車主資料是來自於俄羅斯內政部的國家道路交通安全檢查總局(General Administration for Traffic Safety)。

駭客在暗網中公布的資訊為這批汽車的型號、註冊地點與註冊時間,並宣稱所銷售的資料含有車主姓名、地址、護照號碼、生日與聯絡方式等。

日前知名的加密投資基金Trident Crypto Fund也傳出遭到駭客入侵,被盜走26.6萬名的用戶資料,包括電子郵件位址、手機號碼與IP位址等,並在網路上公開分享,當中也有1萬名用戶來自俄羅斯。

臉書在非洲鋪設超大規模海底電纜

$
0
0

臉書還有非洲與全球網路運營商,共同在非洲投資2Africa專案,建立海底電纜以連接非洲大陸和中東地區,臉書提到,2Africa是一個非常大型的海底電纜計畫,共連接非洲、中東和歐洲的23個國家。

臉書提到,非洲是目前網路連接比例最低的大陸,在總人口數13億人中,只有約四分之一的人口使用網際網路。2Africa海底電纜全長3萬7千公里,幾乎快與地球周長相當,其所能提供的網路容量,約為目前非洲所有海底電纜總和的3倍,在完成之後,不只將為非洲帶來更大的容量,也能增加非洲網路的冗餘性和可靠性,同時也補充中東網路流量的需要,支援4G和5G的發展。

2Africa海底電纜是第一個使用新型鋁導線的大型海底電纜系統,並且應用了空間多工(Spatial Division Multiplexing,SDM1)技術,比僅提供8對光纖的舊技術多了1倍,提高了資源利用效率,臉書表示,SDM1是目前海底電纜最新的技術,擁有多達16對光纖,因此2Africa才能提供更大的容量。在電纜設計也特別考量韌度,讓電纜部署深度可以增加50%,以提供電纜最大的保護,增加可靠性,而且在電纜布線上也下了功夫,避開已知海底干擾區域,確保可用性。

在2Africa電纜提供服務的國家,服務供應商都能以公平的基礎,存取無關營運商的資料中心以及開放式電纜登陸點;由於2Africa是第一個無縫連接東非和西非的單一開放海底電纜系統,因此為非洲兩端提供了新的通訊途徑,而目前臉書也正在開發另一條從紅海連接到地中海的網路連結,這將是該地區近年來的突破發展。

臉書提到,這項計畫建立在網際網路協會的合作夥伴基礎上,不只發展網路交換,同時也提供技術培訓、支援和設備,2Africa建立在臉書之前於南非、烏干達、奈及利亞和剛果民主共和國的基礎設施投資上,2Africa不僅扮演非洲大陸網路連接的重要基礎設施,也是經濟發展的重要投資。

三度遭勒索軟體攻擊,德州政府依然不向駭客低頭,拒絕支付贖金

$
0
0

駭客似乎不準備放過德州政府,繼去年8月利用勒索軟體一次攻擊23個德州政府機構,今年5月上旬攻擊德州司法部門之後,德州運輸部(Texas Department of Transportation,TxDOT)在上周四(5/16)又遭到了勒索軟體攻擊。

根據TxDOT在Twitter上所發表的聲明,該部門網路是在5月14日遭到未經授權的存取,以植入勒索軟體,除了立即將意外隔離,關閉其它非經授權的存取之外,也馬上與聯邦執法機構合作展開調查。

TxDOT執行處長James Bass表示,他們有責任通知德州民眾及其它的政府機構,而且正盡力解決該問題,也會確保重要的服務繼續運作。

目前TxDOT的官網依然可正常運作,但秀出了一段訊息,表示因技術上的問題,網站上的有些功能無法使用,正在努力解決中。

根據外電報導,駭客在去年8月一次攻陷23個德州政府機構之後,提出了250萬美元的贖金,但德州政府拒絕支付贖金,花了好幾個月的時間才讓所有的運作恢復正常,在今年5月遭到攻擊的德州司法部也拒絕支付贖金。有人猜測,也許是因為德州政府堅持拒絕支付贖金的政策與立場,才讓駭客特意槓上該州政府。

FBI警告駭客給的勒索軟體ProLock解密工具有臭蟲,付贖金不一定能救回檔案

$
0
0

美國聯邦調查局本月提出警告,宣稱最近出現的新勒索軟體ProLock所提供的解密工具含有臭蟲,它在解密時可能破壞大小超過64MB的檔案,若是檔案超過100MB,則可能遺失檔案的完整性。

網路威脅情報業者Group-IB日前才公布了ProLock的細節,表示這是個今年3月才現身的勒索軟體,主要鎖定政府機構、金融機構、健康照護機構及零售業,而且要求的贖金通常高達6位數美元,最近一次知名的案例是成功攻陷了自動櫃員機(ATM)製造商Diebold Nixdorf

而FBI則說,他們在今年3月就接獲美國許多組織的報告,表示被ProLock感染,涵蓋健康照護組織、政府組織、金融機機及零售業等。

根據FBI與Group-IB的分析,ProLock主要的入侵管道為木馬程式QakBot,或是未善加保護的遠端桌面存取(RDP)伺服器,前則是透過網釣郵件以進駐目標對象的系統,再下載勒索軟體,後者則是暴力破解RDP憑證,或是採用在黑市買來的憑證展開攻擊。

此外,ProLock在加密檔案之前會先汲取並複製檔案,以在受害組織不肯付款時加以威脅。

由於ProLock都是相準大型組織,因此有不少組織選擇支付贖金,然而,FBI卻發現,駭客所提供的ProLock解密工具不是每次都能正常運作,在解密超過64MB的檔案時可能破壞檔案,必須要新增程式碼才行。

此外,FBI也強調,他們並不鼓勵受害者支付贖金,因為這等於是鼓勵駭客繼續攻擊其它受害者,助長勒索軟體的普及,駭客還可能利用這些不法所得來贊助其它的非法活動,而且,就算支付了贖金,也無法保證檔案就能成功復原。

Puppet推出IT基礎設施安全法遵新服務

$
0
0

DevOps自動化工具廠商Puppet發布基準參考指標(Center of Internet Security,CIS)法遵服務,讓企業能夠確保使用的IT基礎設施符合CIS基準,並且可以隨時存取IT資產的狀態,而且會和用戶進一步合作,以量身訂做框架,讓用戶有能力繼續維護法遵狀態。基準參考指標是由非營利組織所定義出來的標準,這些標準訴求無偏頗,是產業共識下的最佳實踐,可讓企業評估並改善安全性。

Puppet提到,無論是在醫療保健還是金融業,要通過稽核都是一件棘手的任務,在必須符合監管標準的情況下,同時對技術和業務都帶來了挑戰,法遵尤其困難,因為有許多規則必須執行,而且還有許多例外情況需要處理,每個團隊可能都有專用的伺服器,或是不適用的基準測試,要掌握所有情況並不簡單。

為了試圖解決這樣的困境,Puppet對企業和開源用戶提供了新的CIS法遵服務,這是Puppet研究其客戶將Puppet產品用於法遵的案例,將這些知識與自家的工具結合,並將CIS基準和Puppet資料相對應,所開發出來實作CIS基準測試的端到端解決方案。

官方提到,要企業理解法規政策,並且使其基礎設施符合標準是一大挑戰,CIS法遵服務可以降低企業符合CIS基準測試的困難度,在應用安全系統配置的同時確保安全性。

用戶可以應用Puppet的法遵工具或是自有工具生成的報告,由CIS法遵服務掃描基礎設施,並產生報告找出未符合CIS基準測試的機器,該服務還會分類問題對法遵狀態進行評分,顯示每個節點通過測試與測試失敗的控制元件列表,透過找出企業中不符要求的地方,即時解決有問題的部分。Puppet會與企業團隊合作,除了讓IT資產符合法規要求之外,還會為企業的基礎架構訂製框架和內容,確保企業有能力維持法遵狀態。


臺美防疫松吸引7國逾50團隊參加,最終5大科技抗疫應用方案出爐

$
0
0

由行政院與美國在臺協會聯合主辦的「臺美防疫松cohack」活動,昨日(5/18)公布最終優勝的5組團隊,其中,有4組為臺灣團隊外,還有一組是來自美國的提案團隊。因應防疫第一線的迫切需求,該活動的報名時間雖僅短短8天,不過,共獲得53組提案,總計215人參與,且除臺灣、美國外,還吸引包含加拿大、英國、德國、匈牙利和日本,共7國的各領域專家提出抗疫應用方案,來投入競賽。

臺美防疫松是以黑客松形式進行,希望藉此集結公民力量,找出更多創新的抗疫方法。活動有六大競賽主題,分別是管理防疫相關資源、邁向疫後過渡措施、保護社會弱勢族群、支援前線防疫人員和善用資料風險溝通。

53組提案中,有21個提案是以公司名義提出,為最多,其次,有13個提案由個人提出,另外還有學校、醫院、政府單位等參與。而得獎的5組團隊,分別是來自臺灣的「Autonomy」、「LogBoard 前線支援」、「跨領域研究室」、「緯謙科技」,以及來自美國的「Gemini Data」。

「Autonomy」團隊提出了疫情預測工具,可收集、分析來自世界各地的在地資料,再進一步以視覺化的方式,呈現各地的疫情預測。特別的是,該工具是由民眾作為資料的提供者,讓民眾主動參與防疫,提供全球地方政府、組織、學術單位的公開資訊,像是疫情歷史資訊、經濟數據等,再進一步由該工具整合,來產出視覺化的疫情預測圖表。該工具除了可作為一個預警工具,讓民眾了解特定地區的潛在風險,還可作為疫情威脅的鑑定器,提供政府疫情預測資訊,進而訂定公衛政策。

提供大數據管理工具的美國新創Gemini Data,則提出了自家數據分析產品Gemini Explore。該工具可用於分析公衛部門的疫調資料,並進一步產出視覺化圖表,供疫調人員掌握確診者與周遭人、事、時、地、物之間的關係。疫調人員可藉由視覺化的疫調圖表,快速地與各地衛生、警政、社工、鄰里單位等溝通,採取後續的控管措施,來有效減緩病毒傳播。

致力推動MyData文化的MyData Taiwan社群也組成了「LogBoard 前線支援」團隊,打造可呈現病患自我追蹤的健康資訊的儀表板LogBoard。這個儀表版以該社群開發的MyLog App作為基礎,讓使用者先於App中,記錄每日的健康資訊,再由App後臺打包該名使用者過去14天的健康資料,進而於LogBoard上呈現醫事人員角度的視覺化健康資訊圖表。使用者就診時,便可與醫事或疫調人員分享App提供的一次性LogBoard網址,讓他們了解自身的健康狀況,來提升診療效率,這也解決了病患就診時,時常無法清楚回憶或詳細描述病徵的狀況。現階段,MyLog App的Beta版已在Google Play上架,供民眾下載。

還有一個是由緯謙科技所發起的團隊,他們提出了自家科技防疫產品TeamsEP,可供使用者記錄居家管理期間自身的健康狀態,包含體溫、生理癥狀等的變化,且使用者可將這些健康資訊提供給防疫人員。此外,TeamsEP App也能追蹤居家管理框列者的移動軌跡,讓防疫人員遠端掌握違規外出的情況,而為符合個資保護規範並兼具行動追蹤的準確性,該App以手機WiFi訊號偵測被框列者的移動軌跡。

另外,「跨領域研究室」團隊則打造了政府紓困方案整合性查詢平臺,讓民眾可用身分類別,查詢符合其身分的對應紓困方案,以了解申請方式、申請機關和聯繫管道。同時,該團隊也計畫製作社會福利指引地圖,作為進階服務,讓因疫情生活陷入困境之民眾,可了解其所在地臨近之職業服務、經濟補助、家庭扶助、醫療服、居住安置等社福資訊。文⊙黃郁芸

3家純網銀到齊!樂天國際銀行正式成立公司,系統建置如期拼今年第三季上線

$
0
0

第三家純網銀正式成立公司了,樂天國際商業銀行(簡稱樂天銀行)在5月18日取得經濟部商業司核准公司設立登記,代表臺灣三家純網銀皆已就位,下一階段就要拼開業。

相較於另兩家純網銀,樂天銀行的股東結構較為單純,由日本樂天銀行持股50%、日本樂天信用卡持股1%、國票金控持股49%,董監事名單也僅有8名。

從首度公開的樂天銀行董監事名單中可以看到,第一金控前總經理簡明仁出任董事長,而四席董事名單中,其中一席是國票金控董事長魏啓林,另三席董事皆為日本人,其中包括日本樂天銀行社長兼董事長永井啓之、樂天國際商業銀行總經理佐伯和彦、臺灣樂天信用卡總經理石井英治,這三人各占有一席。

樂天銀行解釋,日本樂天信用卡占有1%股權,所以石井英治是代表日本樂天信用卡占有一名席次。

監察人則有三位,一位是前國票金控副董事長王東和,樂天國際銀行表示,因王東和過去在一銀的國外部、各海外分行的豐富歷練,國際化程度高,故邀請他作為監察人之一。另兩名監察人皆為日本人,包括東林知隆與內山洋之。

樂天銀行指出,東林知隆是日本樂天欲在臺灣爭取開立純網銀的專案負責人,跟佐伯和彥幾乎同期進行籌備,對成立純網銀的始末非常了解。而原本在日本樂天銀行任職的東林知隆,一年前則調入日本樂天集團擔任海外事業營運暨法遵長。

樂天銀行更透露,總經理佐伯和彥與日本團隊在三月中前很常來回臺灣。不過,三月中下旬開始,因為疫情,臺灣採取了嚴格的邊境管理,導致,樂天日本成員近兩個月暫時無法來臺,這段時間改採取每天上下午各一場視訊會議進行溝通。樂天表示,若臺灣逐步解禁,日方人員就可能有機會來臺。

樂天銀行表示,純網銀相關規劃與系統建置等,目前都按照原定時間表進行,預計今年第三季開業。開業時會達到100名員工數,目前已有7成到8成的人力,並持續招募當中,但有些單位人力是跟開業後較為相關的部門會晚一點進來,例如客服,會在開業前幾個月進來做教育訓練。

樂天銀行公司所在地,目前登記在臺北市中山區松江路附近,樂天銀行表示,去年9月已移至該處,未來也會是總部所在地。

臺灣三家純網銀皆已陸續成立公司。將來銀行率先在今年1月31日正式登記成立公司,總部位於臺北市大安區敦化南路附近大樓。LINE Bank(連線商業銀行)在3月9也登記成立公司,公司所在地目前登記在臺北市信義區基隆路附近,後續也會成為LINE Bank總部所在地。三家純網銀先前都曾透露,會在今年下半年正式開業,究竟哪一家會搶先取得金管會發放純網銀執照,值得期待。文⊙李靜宜

聯想智慧畫框整合Google Photos

$
0
0

在智慧相框、智慧電視、智慧燈泡後,聯想又將為連網家庭推出最新元素:智慧畫框(Smart Frame)。

智慧畫框是聯想於今年消費電子大展(CES )上首度公布。它是一個21.5吋的1080p IPS顯示器,可用以展示相片或影片。雖然聽起來只是大型數位看板,但這款智慧畫框螢幕表面做過防眩光層處理,使其更柔和而更有畫的質感。聯想還強調智慧畫框內建色調感應器,可依據室內環境光線調整亮度,使畫面更自然而適於觀賞。其內建的AI能自動選擇畫質最好的相片,自動組合成相片拼貼,並允許使用者以手勢控制相片的播放、暫停等操作。為配合家庭美化功能,智慧畫框附帶的專用App並提供數百幅繪畫相片。

這個智慧畫框也具備Wi-Fi、Bluetooth 5.0支援,並內建2瓦揚聲器及麥克風。

聯想公布智慧畫框現在可和Google Photos整合,可展示使用者自有相片。智慧畫框定價399美元,預計8月出貨,近期開放預購。

最新Grafana 7.0提供多元資料操作方法,用戶更易分析資料

$
0
0

最新開源監控資料視覺化工具Grafana 7.0有許多重要的新功能,除了用戶第一眼可見的介面更新,使操作更加直覺,即便不熟悉Grafana的用戶也能輕鬆上手,而且還簡化了自定義擴充套件的開發,另外,新版本Grafana增加不少視覺化儀表板的功能以及彈性,可支援更多任務。

Grafana 7.0儀表板和面板的外觀設計與前幾個版本不同,講求更加簡單直觀,同時官方也重新設計了面板編輯器,看起來跟Grafana其他部分更一致。Grafana 7.0加入一個新的表格面板,具有常用的表格功能,像是水平滾動和調整欄位大小,使用者可以將表格摺疊或展開,也能重新排序、隱藏和重新命名編輯器中的欄位,以重點顯示需要關注的內容。

除此之外,新功能還包括自動布局模式,該功能可以自動調整各種資料呈現面板的大小,包括表格、非時間序列資料和圖表;對於利用Grafana監控跨時區系統的使用者,Grafana 7.0加入了一個好用的功能,用戶可以覆寫儀表板時區,指定服務或是系統所在地的時區,以更方便地監控系統。在外觀上,這個新版本使用了新的圖標,用更清楚顯眼的圖案標示功能。

新的擴充套件平臺使用戶能更簡單地創建擴充套件,官方提到,新的React元件函式庫提供一致框架,讓使用者快速創建擴充套件,這項改進同時也為官方帶來了一些便利,Grafana團隊可以輕鬆支援和改進社群建置的擴充套件。

用戶可以使用新的建置擴充套件CLI工具,快速創建、開發和測試擴充套件,省下深入了解配置細節的心力,官方提到,他們創建這個工具的目的,就是要讓建置擴充套件不再是繁瑣的工作。

擴充套件平臺使用新的資料格式,這些新格式具更加通用的結構,可以用在回傳非時間序列資料,像是JSON或是靜態資源,使用者可以利用這些非時間序列資料創建面板和儀表板,而且同時還能儲存時間序列、表格和其他不同類型的資料。

Grafana 7.0採用統一的資料模型,該模型可以定義單位、閾值、資料連接和小數等屬性的特殊資料,官方提到,在Grafana之前的版本,每種視覺化方法使用的資料顯示配置皆有些不同,但現在用戶可以使用更一致的方式定義資料來源、使用者預設和覆寫規則。

官方也提到,由於現在企業不斷分解其整體架構,以支援更有擴展性與敏捷性的微服務環境,但分散式架構讓追蹤下游服務變得困難,而且因為微服務環境會有更多資料產生,因此當故障發生時,要探究原因也變得耗時。

Grafana 7.0的追蹤功能完整原生支援追蹤資料,使用者可以統一的連接和視覺化指標、日誌和追蹤(Trace),追蹤功能可以繪製單一追蹤在分散式系統中走訪的詳細檢視圖。使用者可以在資源管理器找到追蹤檢視圖,或是配置開源日誌紀錄平臺Loki偵測追蹤ID,或是連接到Jaeger或Zipkin存取追蹤時間軸。

另外,Grafana 7.0還有一個非常重要的轉換功能,用戶不需要進行任何自定義,或是其他額外的動作,就可以將非時間序列資料,在數秒鐘內轉換成資料表格,而且還能將非時間序列資料,與Grafana中的其他任何資料合併,官方提到,經過簡單的轉換,也可額外經過濾、連接和計算等處理,就能快速用這些資料自定義面板,對於需要對非時間序列資料進行複雜查詢的用戶特別有用。

微軟和OpenAI合作,在Azure上打造超級電腦

$
0
0

微軟周二在Build 2020開發者大會上宣布,和AI業者OpenAI聯手在Azure建立起比美全球第5大的超級電腦。

這項合作是去年7月微軟和OpenAI通用人工智慧(Artificial General Intelligence,AGI)合作計畫的結果。微軟除了投資OpenAI 10億美元外,雙方也將攜手開發全新的Azure AI超級運算技術,讓微軟成為OpenAI的獨家雲端供應商,並借重OpenAI訓練建立大型AI模型的能力,在Azure上訓練與執行各種AI模型,特別是發展能從事多工任務的大規模AI模型。

而訓練大規模AI模型需要進階的超級電腦,微軟說,為OpenAI發展的超級電腦是一套包含28.5萬CPU核心、1萬顆GPU及每臺GPU伺服器每秒400 gigabits的網路連線。以其規格和世界五百大超級電腦比較,已經名列全球第5,同時由於架構在Azure上,這臺超級電腦還獲得其他現代雲端的好處,像是部署快速、高可續性及可使用Azure多種服務。

目前世界超級電腦名單上第5名的,是座落於德州進階運算中心的Dell系統,浮點運算測試速度達23.5 petaflops。至於第一名則為美國能源部旗下橡樹嶺國家實驗室(Oak Ridge National Laboratory)的Summit,採用IBM Power 9 CPU及Nvidia Tesla V100 GPU,浮點運算測試結果為148.6 petaflops。

微軟也宣布開發出自有大型AI模型家族,稱為微軟圖靈模型(Microsoft Turing Model),主要用於改善Bing、Office、Dynamic及其他生產力軟體的多語言理解能力。今年二月微軟將用於自然語言產生的圖靈模型釋出給研究人員,號稱是全球最大的公開AI模型。微軟將開源自家圖靈模型下及在Azure Machine Learning服務下訓練方法,供開發人員取用多種語言模型。

微軟還公布新版開源PyTorch深度學習函式庫DeepSpeed,可加速大型分散式模型訓練速度。新版本會比不使用DeepSpeed的情況下速度快10倍,規模也大15倍。此外,微軟也宣布其推理引擎ONNX Runtime支援分散式訓練,結合DeepSpeed最佳化,可使模型訓練效能較現有版ONNX Runtime提升17倍。

Viewing all 31853 articles
Browse latest View live