存取
」 個資 酷澎 資安 個資外洩 駭客
喊「政府不能賴皮」 李四川 :公教要的是承諾而非福利
國民黨新北市長參選人李四川今(26)日出席「中華民國各級公教退休人員總會新春團拜」,以「剛退休兩週」的學弟身分,與現場數百位退休公教前輩齊聚一堂。李四川表示,自己從雇員、技工一路做到 14 職等,42 年歲月全部貢獻給國家。他直言,最痛心的不是退休金被砍,而是中央政府帶頭毀約、破壞「信賴保護原則」。他承諾,未來若當選市長,定會帶著具體計畫前往行政院,為公教人員爭取應有的尊嚴與合理待遇。李四川在致詞時拋出數據警訊,指出目前光是台北市公務人員缺額就高達 8,000 人。他直言,由於中央年金改革後福利大幅縮減,加上民間企業薪資競爭力強,導致基層如建管處等專業單位出現嚴重人才斷層。李四川自嘲:「我在民間工作兩年,年終獎金就比當副市長一年的薪水還多。」他憂心若國考素質下滑、量能不足,未來政府的施政品質將面臨崩盤,這對國家長遠發展絕非好事。針對中央人事總處近日提出的專業加薪計畫,李四川直言「差得很遠」。他指出,自己身為高職等退休,退休金仍從 7 萬多塊被砍到剩下 5 萬 2,基層同仁的處境可想而知。李四川強調,公教人員爭取的從來不是「福利」,而是政府對公職同仁的「承諾」。他重申:「政府不能賴皮!信賴保護原則重於年金給多少錢。」他強調,信賴保護是法治國家的基石,政府絕不能失信於自己的員工。除了待遇問題,李四川也對現行政治環境下公務員備受壓力感到不捨。他指出,公務員不僅要怕被指控圖利,還要面對議會動輒數萬件的索資壓力,尊嚴蕩然無存。李四川承諾,若未來回到新北市服務,他一定會成為同仁最強的後盾,不僅會特別照顧公務體系,更會代表地方向中央強力要求重新檢討待遇與退休制度,找回公務員應有的光榮感。最後,李四川呼籲,政府領航國家的關鍵在於人才,而人才的留存取決於政府的誠信。他強調,這場選戰是為了守護公義與信賴,他將帶領公教人員找回被沒收的尊嚴,讓政府回歸專業與誠信。
資安院爆未授權存取疑雲 主動報案檢調偵辦
資安院傳出有工程人員涉嫌未經授權存取系統資料,已遭檢調單位介入調查。資安院今(20)日表示,基於偵查不公開原則,現階段不便對外說明細節,但已全力配合相關單位釐清案情。資安院指出,院內發現有同仁使用工作電腦違規存取內部檔案與相關資料,為釐清事實,已主動向調查局報案並啟動調查程序。後續將持續配合偵辦,釐清相關責任與影響範圍。據了解,該案起因於內部開發行政系統過程中,工程人員疑似發現系統存在漏洞,可繞過原有權限限制,進一步存取其他單位資料,甚至涉及瀏覽與下載機敏資訊。資安院說明,在內部稽核過程中,發現團隊配發筆電出現異常數位軌跡,隨即通報檢調單位進行調查。院方強調,將持續強化資安防護機制,確保系統安全與資料保護。
月繳165元!LINE訂閱方案將上線 首波釋出5通訊軟體進階功能
LINE去年宣布將在台灣推出全新會員計畫「LINE Premium」,用戶可透過訂閱享有會員專屬福利,全面升級使用體驗,預計近2週就會正式上線。首波將釋出5項通訊軟體進階功能,解決聊天備份過期、跨裝置轉移、身份管理等痛點,與LINE購物、LINE禮物、LINE旅遊、LINEMUSIC等4項LINE家族服務的會員專屬權益。LINE官方表示,LINEPremium會員計畫繼在日本與泰國推出後,台灣將成為第三個導入市場,預計2026年上半年上線,每月訂閱費用165元,加入LINE Premium可享首月免費體驗進階功能。後續還將有更多會員專屬權益在LINE Premium中推出,像是無痕收回、訊息排程(正式功能名稱以上線時為準)等,與結合更多樣化的服務與方案。「LINE Premium」會員計畫首波將釋出5項通訊軟體進階功能,與4項LINE家族服務的會員專屬權益,未來還將納入更多用戶期待的方案內容。5項通訊軟體進階功能包括:●自選個人檔案:除了原本的個人檔案,可額外建立兩組個人檔案,針對工作、家庭、社交等不同需求,使用不同的大頭照與暱稱,並選擇向哪些好友來顯示特定個人檔案。●相簿功能升級:可從聊天室直接儲存影片到LINE中的相簿,也可上傳原始畫質的照片,輕鬆與群組成員共享珍貴回憶。LINE Premium會員可於LINE相簿存放 100 支影片,每支影片長度上限5分鐘或200MB,照片與影片合計共可存放1,000個檔案。●進階備份:不只文字,聊天室中傳送的照片、影片、語音、檔案等所有內容,都能自動備份至LINE雲端,不怕過期無法存取。備份容量上限為100GB,換機時即使是換到不同系統(iOS、Android)的手機裝置,也能輕鬆匯入備份,不再擔心資料遺失。●應用程式圖示:將會有各種繽紛的特別設計款式,與不定時推出與特定IP合作的期間限定版本,讓每次點開LINE時帶來更多樂趣。●應用程式字型:除現行的預設字型與芫荽體外,預計提供更多樣的字型選擇,瀏覽訊息與各種內容時更賞心悅目,帶來不一樣的全新感受。4項LINE家族服務的會員專屬權益包括:● LINE購物:每月提供LINE POINTS點數紅包50點,單筆消費滿599元可綁定使用。新客再加贈168點,單筆消費滿599元可綁定使用。● LINE旅遊:每月提供LINE POINTS點數紅包100點,單筆消費滿5,000元可綁定使用。新客再加贈500點,單筆消費滿10,000元可綁定使用。● LINE禮物:每月提供特定賣場優惠券共計250元,單筆消費滿千元可使用。新客再加贈優惠券50元。● LINE MUSIC:每月自選3首音樂(價值30元),可設定於LINE的鈴聲,答鈴,或背景音樂。LINE強調,相關優惠內容、適用範圍、使用方式及其他限制,依實際上線公告為準,LINE並保有隨時調整或修改之權利。至於點數紅包綁定方式,LINE官方說明,於點數紅包適用訂單時間內,成立符合導購及回饋條件的有效訂單,即可使用點數紅包加碼LINE POINTS回饋。
精準駕馭ACI與VXLAN:駿永資訊科技以實務經驗引領資料中心網路演進
企業每天運作的數位服務,看似簡單平常,其實背後仰賴龐大的資料中心網路支撐。一筆線上轉帳、一次ERP查詢,或者是公司內部的雲端文件存取,都在數秒內穿越多個網路節點與資料中心。只要其中任一段網路出現瓶頸,就可能影響整個系統的效能。也因為如此,隨著虛擬化與雲端應用的爆發式成長,傳統網路的擴充性與一致性面臨挑戰。企業資料中心網路從過去以設備為核心的設計,逐漸轉向以軟體與架構為主導的模式。企業導入自動化網路的重要開端資料中心網路的現代化,並非單一技術的更迭,而是一場關於架構思維的深刻變革。許多企業對 Overlay 網路與Spine-Leaf 架構的初次實踐,多半是從 Cisco ACI(Application Centric Infrastructure)開始。在 ACI 架構中,VXLAN 作為底層傳輸技術,支撐整個 Fabric 的資料傳輸;對網路團隊而言,這不只是導入一套新產品,而是第一次將網路管理從「逐台設備配置」提升至「整體模型規劃」的維運高度。新一代資料中心網路的共同語言ACI 帶來的最大價值,在於讓網路設計從設備導向轉向架構導向。透過 ACI 的集中管理,企業得以理解 Policy-driven(政策驅動)的設計精神。而這段歷程,也為 VXLAN 技術的普及奠定了堅實基礎。隨著 VXLAN 技術走向標準化與成熟化,資料中心網路的部署也展現出更多元的可能性。無論是追求極致自動化管理的 ACI 環境,或是因應特定場景、追求開放靈活的獨立 VXLAN Fabric 架構,VXLAN 已經成為資料中心不可或缺的核心標準。企業在規劃新一代網路基礎設施時,能更自由地根據維運習慣與應用需求,選擇最合適的部署模式。金融機構與政府專案,實務經驗決定架構落地能力在技術演進的過程中,實際的專案落地經驗往往比理論更具價值。駿永資訊科技長期深耕金融機構與大型企業的資料中心建置,完整參與了從傳統三層架構到現代 Overlay 網路的轉型。近期,駿永更成功取得政府機構的 VXLAN 網路建設案,這類專案對於網路穩定度、可用性與安全性的要求極高,也再次展現團隊在大型網路整合專案上的專業實力。作為思科在 Networking 與Security 領域的 Preferred Partner,駿永不只關注交換器與路由器的效能,更強調網路與資安的深度整合。駿永資訊技術顧問表示,「資料中心網路必須具備強大的韌性與安全防禦能力,因此在實務規劃上,要能確保 VXLAN Fabric 在提供彈性擴展的同時,也符合企業級的穩定度要求,讓系統能真正發揮效益。」下一代資料中心網路的關鍵從今天的角度來看,ACI 與 VXLAN 並非互相取代,而是企業邁向現代化網路能力的兩塊拼圖。ACI 讓企業跨出了自動化管理的第一步,而 VXLAN 則提供了長期演進的共同標準。當 VXLAN 成為資料中心網路的共通語言,企業關心的焦點將回歸架構本質:如何建立一套能支撐未來十年數位轉型需求的網路環境。從 ACI 到 VXLAN 的演進歷程,見證了網路技術的成熟與開放。而能夠橫跨不同技術世代、累積豐富實務經驗的團隊,正是企業建構下一代資料中心網路時最可靠的夥伴。
Instagram私訊加密功能將取消 Meta證實使用率太低「改推這App」
在全球有大量使用者的社群平台Instagram,近期宣布將於今年5月8日起關閉端對端加密(E2EE)私訊功能,這項改動恐影響重視聊天隱私的用戶。Meta坦言,終止服務的主要原因是使用率過低,同時建議有高隱私需求的人可轉向使用他們旗下另一個App「WhatsApp」。根據外媒《The Tech Buzz》報導,Meta發言人Dina El-Kassaby Luce公開受訪時證實,因為Instagram上的加密對話功能「使用率極低」,決定將於今年5月8日起終止服務,用戶將無法再透過Instagram發送端對端加密訊息,原有的加密對話也將轉為一般標準訊息模式。Instagram 官方也開始透過應用程式內通知受影響用戶,並在支援文件中提供教學,建議用戶在截止日期前下載並備份加密對話內容。Meta這項決策被視為其通訊策略的重大調整,Dina El-Kassaby Luce強調,任何希望持續使用端對端加密通訊的用戶,可以輕鬆轉往Meta旗下通訊軟體WhatsApp進行溝通。這項轉變顯示Meta正試圖簡化旗下各平台的定位,將隱私保護重心集中在專門的通訊軟體WhatsApp上,而讓Instagram回歸其核心的社群分享與創作者內容生態。相較於WhatsApp預設全平台加密的便利性,Instagram的加密功能始終採取「手動開啟」模式,繁瑣的步驟被認為是導致用戶黏著度不佳的主因。然而,這項變動也引起隱私倡議人士的關注,端對端加密技術的開發與維護成本極高,涉及複雜的金鑰管理與訊息傳輸架構,且會增加內容審核的難度。雖然Meta宣稱使用人數稀少,但以Instagram全球超過20億的月活躍用戶計算,即使只有極小比例的用戶使用加密功能,受影響的絕對人數依然可觀。批評者認為,Meta未能有效向大眾推廣隱私教育,使該功能淪為冷門附件,最終以商業考量為由犧牲了用戶的通訊選擇權。在服務終止日前,受影響的用戶需把握時間透過Instagram的「下載資訊」工具匯出加密聊天紀錄與圖片;一旦過了5月8日期限,相關訊息將不再受到端對端加密保護,這意味著在特定情況下,Meta或執法機構將有可能存取這些通訊內容。
MissAV遭封鎖秒復活!創辦人身分曝 員工多為已婚女性
知名盜版成人影音網站「MissAV」於2025年1月一度被關閉,沒多久就迅速捲土重來,11日更傳出網站被無預警封鎖,畫面還顯示「此網域已遭新北市政府封鎖」、「涉違法性侵害犯罪防治法」,導致無法正常瀏覽,不過封鎖不到24小時又重新上線,頁面上還留言「感謝新北市」,引發外界關注,「MissAV」的背景也被挖出。針對「MissAV」遭封鎖一事,衛福部表示,衛福部性影像處理中心接獲民眾申訴,發現自己的性影像未經同意就遭散布至該平台,因此通報新北市政府處理,新北市政府則依據《刑法》第319條之3及《性侵害犯罪防治法》第13條規定,要求網站72小時內下架相關影像,但網站未在期限內移除,因此自3月9日起通知相關單位限制連線,停止該網域的解析,以阻止使用者持續存取。「MissAV」遭新北市政府封鎖。(圖/擷取自MissAV)然而,「MissAV」網站被封鎖不到一天,隨即公布新的網域並重新上線,網站重新運作後,還在頁面上留下「感謝新北市,所有台灣AV免廣告」的文字。衛福部長石崇良則指出,如果封鎖之後又重新上架,就會再次封鎖,必要時也可以加重相關處分,持續執行;至於網站若設於境外,目前仍以封鎖方式持續處理,未來若有需要,也會與數位發展部共同研究,評估是否有更有效的執行方式。據了解,「MissAV」與另一盜版成人網站「ThisAV」均由一名神秘香港男子創辦,該男子雖不具備專業資訊科技背景,卻有豐富的網頁代管經驗。他2008年遭遇金融海嘯期間求職不順,隔年決定自行創業投入色情網站經營,短短6年內就創造超過1000萬次的訪問量。該男子身分相當低調,至今仍未對外公開真實姓名,過去卻多次在網站上發文支持社會運動,呼籲使用者也要關注公共議題。2015年他接受線上訪談時曾提到,公司內部許多幕後人員其實是已婚人士,且女性員工占大多數。該男子也坦言,自己對AV產業並不熟悉,平常很少看片。《CTWANT》提醒您:保護被害人隱私,避免二度傷害。移除下架性影像,洽性影像處理中心。終結性影像,不拍攝、不持有、不下載、不分享。
MissAV被封鎖秒換網域復活 網站留言「感謝新北市」引熱議
盜版成人影音網站「MissAV」日前在台灣傳出遭到封鎖,引發網路討論。11日有網友發現,進入該網站時畫面顯示「此網域已遭新北市政府封鎖」,導致無法正常瀏覽。不過封鎖不到一天,網站便公布新的網域並重新上線,頁面上還留言「感謝新北市,所有台灣AV免廣告」,引起外界關注。新北市政府表示,此次封鎖行動是因接獲衛生福利部性影像處理中心通報,有民眾申訴自己的性影像遭未經同意散布。依規定主管機關要求網站在72小時內移除相關影像內容,但平台未依期限處理,因此通知相關單位限制連線,並停止該網域的解析,以阻止使用者持續存取。市府指出,此措施是依據《刑法》第319條之3以及《性侵害犯罪防治法》第13條相關規定辦理,若平台未依期限配合下架涉及未經同意散布的性影像,主管機關可採取必要措施限制連線。MissAV是一個收錄大量成人影片的網站,其中包含不少未經授權上傳的作品。該網站過去也曾遭日本AV女優石川澪(Ishikawa Mio)點名批評盜版問題,雙方甚至在社群平台上出現爭論。網友在PTT討論MissAV遭封鎖與重新上線事件。(圖/翻攝自PTT)封鎖消息傳出後,在網路論壇PTT也引起討論。有網友表示,曾寫信詢問新北市政府封鎖原因並收到回覆,但實際在網站中搜尋後,未發現相關台灣外流影片,因此對封鎖原因感到疑惑。另有不少網友留言,有人質疑封鎖措施是否能有效阻止相關內容流傳,也有人認為成人影音網站的影片來源複雜,可能涉及未授權上傳或偷拍內容。另外還有網友指出,部分成人網站的影片來源包含不同平台或舊網站的內容,例如過去的成人網站影片資料庫可能被整合到新平台中,使得影片來源更加多元。然而在原網域遭封鎖後,MissAV很快公布新的網址並重新上線,顯示封鎖單一網域對網站運作影響有限。網站重新運作後,還在頁面上留下「感謝新北市」的文字,被部分網友認為帶有嘲諷意味。過去也有產業觀察指出,要全面打擊免費成人影音網站難度相當高。即使原有網域被封鎖,網站仍可透過更換網域或轉移伺服器重新營運,因此封鎖措施往往只能暫時限制存取。新北市政府則強調,針對未經同意散布性影像的案件,相關單位仍會依法律規定處理並要求平台配合下架,以保障當事人權益並避免影像持續流傳。CTWANT 提醒您:保護被害人隱私,避免二度傷害。移除下架性影像,洽性影像處理中心。終結性影像,不拍攝、不持有、不下載、不分享。
3.3萬筆系統個資外洩 時代力量提醒支持者提高警覺慎防不明來電
時代力量支持者個資傳出外洩風險,有支持者近日反映相關資料疑似遭國外論壇濫用。對此,時代力量昨(6)日發布聲明表示,黨內系統疑遭駭客入侵,初步清查約有 3萬3千筆資料可能受影響,已緊急停止相關系統存取並報警處理。時代力量表示,黨內接獲通報後已立即啟動清查,初步研判入侵點應為內部 CRM 系統權限控制遭破解,隨即由資訊單位停止 CRM 系統存取,以確保資料路徑徹底中斷。時代力量指出,黨方也已主動通報主管機關內政部,並針對系統遭破解入侵、疑似竊取個資一事報警處理。有關此次系統個資外洩情形,經初步清查,受影響資料約 33,000 筆,欄位包含姓名、電子郵件、電話、居住地址、Line ID、職業、生日及性別。不過時代力量強調,影響範疇並不包含身分證字號、銀行帳號、登入密碼或任何信用卡財務資訊。時代力量說明,預計將於下週五(3 月 14 日)前,透過電子郵件或簡訊主動通知受影響當事人。由於外洩資料包含電話與少數 Line ID,也提醒支持者,若近期接獲冒用時代力量名義的不明來電或社交軟體請求,務必提高警覺。時代力量指出,根據資安調查顯示,疑涉及此案的國外論壇「LeakBase」已於本週由美國司法部(DOJ)與歐洲刑警組織(Europol)等 14 國執法機構聯手下架,並查扣相關資料庫。該跨國行動已有效遏止資料在該平台上的擴散,黨方也將持續關注後續動向。時代力量最後表示,感謝支持者與媒體第一時間的示警與詢問,讓黨部得以及時採取阻斷行動。時代力量深知個資保護責任重大,對於未能完善守護支持者個資再次表達誠摯歉意,並強調不會迴避問題,將持續強化資安防護韌性,以最積極的態度修復漏洞,落實後續當事人通知與個資保護作為。
酷澎台灣爆個資風暴!20萬筆資料遭讀取恐挨罰200萬 還得資料落地
韓國電商平台酷澎於2025年11月爆發內部人員涉入的個資外洩事件,其中,酷澎台灣逾20萬筆客戶資料遭存取,數位發展部今(26)日公布最新說明,經實地行政檢查後,已發現酷澎台灣在個資管理上存在缺失,預計於3月完成調查報告後,依法進行裁處。若依《個人資料保護法》第48條規定,未採取適當安全措施導致個資外洩,主管機關可處新台幣2萬元至200萬元罰鍰,情節重大者最高可罰200萬元,最終金額仍待報告出爐後確定,同時,數發部也研議要求酷澎台灣落實資料落地。數位發展部指出,為釐清事件影響,自2025年11月韓國事件發生後即要求酷澎台灣說明,並於2025年12月24日前往公司位於台北101的辦公室進行行政檢查,要求以雙週頻率回報韓國總部及第三方鑑識進度。其間,酷澎台灣曾於2026年1月12日、1月26日及2月9日三度回報,皆表示尚無證據顯示台灣用戶資料受影響。然而,韓國科學技術情報通訊部於2月10日公布調查指出,攻擊者早在2025年11月16日及11月25日即透過電子郵件示警系統漏洞,並實際存取資料,影響範圍包含韓國、日本及台灣用戶。酷澎台灣隨後依最新鑑識結果,於2月23日正式通報數發部,確認台灣用戶資料確已遭非法存取。數發部數位產業署今(26)日表示,昨(25)日已會同法律與資安專家、刑事警察局及國家資通安全研究院組成行政調查小組,赴酷澎台灣實地檢查,確認其個資管理制度存在缺失。調查初步顯示,本案與韓國事件為同一名酷澎韓國離職員工所為,該員仍持有備援金鑰,透過偽造客戶登入驗證程序進入資料庫。第三方鑑識報告指出,攻擊者透過超過2,000個不同IP位址登入系統,接觸20萬4,552名台灣用戶資料,內容包含姓名、電子郵件、電話號碼、配送地址及部分訂單紀錄。數發部強調,即使僅為接觸資料而未下載,在行政認定上仍屬個資外洩範疇。此外,儘管酷澎台灣先前表示台韓資料庫彼此區隔,但檢查發現不同資料庫使用相同備援金鑰,只要持有該金鑰即可存取。公司亦未於員工離職後即時刪除系統權限,且未定期更換備援金鑰,導致離職員工仍能登入系統。數發部表示,後續將依《個人資料保護法》第48條及《數位經濟相關產業個人資料檔案安全維護管理辦法》辦理裁處。依規定,未採取適當安全措施致個資外洩者,可處新台幣2萬元至200萬元罰鍰,情節重大者最高可罰200萬元。最終裁罰金額及相關處分內容,將於3月完成調查報告後對外說明。同時,數發部也研議要求酷澎台灣落實資料落地,將台灣用戶資料在台儲存與管理,與韓國資料分開存放與分開管理,以強化個資保護機制。另在補償方案方面,數發部要求提出優於韓國版本的內容,目前酷澎台灣提供5張購物折價券,皆可於電商平台使用,相關細節仍在持續協調中。
酷澎個資外洩「2億補償方案」出爐 20萬台灣用戶可領千元購物金
南韓電商龍頭酷澎(Coupang)2025年底爆發大規模個人資料外洩事件,經酷澎臺灣向數位發展部數位產業署通報,其委託之第三方資安公司Mandiant鑑定後發現,本事件已確認影響逾20萬名臺灣用戶。對此,酷澎台灣發布聲明,強調目前沒有任何證據顯示台灣用戶帳號受到影響,同時公布相關補償方案。酷澎台灣表示,在2025年11月29日公告的個資事件中,酷澎韓國一名前員工竊取了酷澎韓國用戶帳號中的客戶資料,「首先,我們希望對造成的擔憂與不便致上誠摯歉意。客戶資料受到影響,我們責無旁貸。我們必須做得更好,也一定會持續改進。」Mandiant調查顯示,該名前員工在同一事件中的未授權行為亦包含接觸了約20萬個酷澎台灣帳號的用戶資料;其中,Mandiant鑑識分析識別出該名前員工儲存的資料包含1個酷澎台灣用戶帳號的資料。Mandiant提出與鑑識證據相符的資料被保存總數,約有3,000個酷澎韓國的用戶與1個酷澎台灣帳號的用戶。酷澎台灣指出,第三方鑑識與資安專家已經確認,本次事件遭接觸的客戶資料僅限基本聯絡與訂單資訊,包括客戶姓名、電郵地址、電話號碼、配送地址以及有限的訂單記錄。沒有任何財務或支付資訊、登入憑證(例如:密碼)或政府核發的身分證件資料曾遭接觸。業者提到,所有已知曾被該名前員工用於本次事件中的設備均已追回並接受完整的鑑識分析。經由 Mandiant確認,鑑識證據符合以下結論:該名前員工曾儲存約3,000個酷澎韓國用戶資料以及1個酷澎台灣帳號的用戶資料,且後續已刪除上述資料。酷澎台灣強調,目前沒有證據顯示任何經存取的客戶資料曾被他人閱覽、分享或轉移給任何第三人。多家資安公司持續監控之結果得以佐證此結論。監控範圍遍及暗網、深網、Telegram、中國通訊平台以及其他論壇。截至目前為止,沒有發現任何與本事件相關的客戶資料遭不當使用的情形,也沒有任何證據顯示任何與本事件相關的酷澎客戶資料出現在上述來源中。韓國主管機關亦已得出相同結論。韓國警察廳以及韓國公私協力聯合調查小組皆表示,至今未發現任何與本事件相關的資料遭濫用或衍生損害之證據。此外,該名前員工用以存取系統的管道已於2025年11月即完成封堵與修補,不再對酷澎客戶資料構成任何風險。酷澎台灣表示,任何涉及客戶資訊的事件都不可接受,再次對本次事件造成的擔憂與不便,向酷澎台灣的客戶致上最誠摯的歉意,後續將直接通知受影響的酷澎台灣客戶,並依據適用的台灣法律,確實履行本次事件相關的所有義務,並提供總金額超過新台幣2億元的補償方案,每位受影響的客戶將獲得總價值新台幣1,000元的酷澎購物折價券。酷澎1,000元補償折價券包含:火箭速配商品新台幣100元折價券一張火箭速配商品,購滿新台幣1500元折新台幣200元折價券一張火箭速配商品,購滿新台幣1500元折新台幣200元折價券一張火箭跨境商品新台幣250元折價券一張火箭跨境商品新台幣250元折價券一張自今年3月8日起,受影響的客戶可透過酷澎App或此網址:https://pages.tw.coupang.com/f/3081,查閱折價券相關資訊及使用方式。
Shein遭歐盟正式調查 涉違規商品與「成癮式設計」
根據《美聯社》報導,歐洲聯盟監管機構已對中國快時尚電商平台Shein展開正式調查,關切該平台是否未充分限制違法商品販售,以及是否採用具有「成癮式設計」的功能,影響使用者權益。歐盟執行機構17日表示,此次調查依據《數位服務法》啟動。該法規要求大型網路平台採取額外措施,保護用戶免於接觸可疑或違法商品。若經深入調查後作出違規認定,Shein可能被要求改善相關作法,甚至面臨高額罰款。歐盟執委會指出,調查重點之一在於Shein是否建立足夠防護機制,以防止在歐盟境內販售違法商品,包括可能構成兒童性虐待素材的物品,例如「類兒童性玩偶」等產品。事實上,Shein去年在法國曾引發爭議。當地主管機關發現該平台網站上販售包括槍枝、刀械及砍刀等非法武器,以及類兒童性玩偶等商品。法國政府當時曾尋求暫停Shein在法國的網站存取,但法院駁回該措施,並要求歐盟執委會依據《數位服務法》進行調查。除了違法商品問題,歐盟執委會也將檢視Shein是否具備適當系統,以降低所謂「成癮式設計」帶來的風險。監管單位指出,Shein透過向用戶提供「互動積分」或獎勵等方式,鼓勵持續參與與瀏覽,相關設計是否對消費者,特別是未成年人產生不良影響,將納入評估範圍。此外,監管機構亦關注Shein推薦系統的透明度,質疑平台未清楚說明為何向用戶推薦特定商品。歐盟方面表示,平台應讓消費者明確理解推薦機制的運作方式。對此,Shein回應指出,公司高度重視相關義務,並將持續配合歐盟執委會調查。Shein表示,已投入大量資源強化對《數位服務法》的遵循,包括進行全面性的系統性風險評估與緩解架構建置,加強對未成年用戶的保護措施,以及持續優化平台設計,以促進安全與可信賴的使用體驗。Shein在聲明中強調,保護未成年人及降低有害內容與行為風險,是平台開發與營運的核心原則。後續調查結果與可能裁決,仍有待歐盟方面進一步公布。
日航驚傳遭駭!2.8萬筆個資恐外洩 行李配送預約服務緊急喊停
日本航空(JAL)10日表示,公司提供的「行李當日配送服務」預約系統疑似遭外部非法存取,約2萬8,000名使用者個人資料可能外洩,包括姓名、電子郵件地址、電話號碼等個人資料。日航目前已暫停該服務,並展開調查與補救措施。《讀賣新聞》報導,日航指出,機場人員9日上午發現系統異常、無法正常使用,隨即停止行李預約功能。日航隨即展開內部調查,確認8日深夜至9日凌晨期間,曾出現外部非法存取痕跡。經查,受影響對象為自2024年7月10日以來使用該預約服務的顧客。日航表示,可能外洩資訊包括姓名、電子郵件地址、電話號碼等個人資料,以及預約航班、使用機場與飯店、配送費用等相關紀錄。不過,日航強調,外洩範圍不包含信用卡號碼與密碼,目前也尚未出現實際財務損害或相關詐騙案例。日航說明,此次事件僅影響行李配送服務的預約系統,機票及其他預約系統並未受到波及。為確保資訊安全,公司將在完成系統檢測與強化防護前,持續暫停該項服務。對於事件造成旅客不安與不便,日航表達誠摯歉意,並提醒顧客提高警覺,如接獲可疑來電或電子郵件,應避免提供個資並主動與公司聯繫。日航強調,後續公司將加強資安管理與監控機制,防止類似事件再度發生。
名主播母親遭綁票失蹤! FBI釋「蒙面男遮鏡頭」畫面
美國知名電視節目主持人莎凡娜葛瑟里(Savannah Guthrie)84歲老母親南希葛瑟里(Nancy Guthrie)9天前在家中失蹤,警方研判為遭人強行綁架。而美國亞利桑那州警方與聯邦調查局(FBI)於10日公布一段監視器影片及多張照片,顯示一名頭戴滑雪面罩、疑似持槍的男子,曾出現在南希住家門口,並疑似破壞門鈴攝影機。根據《路透社》報導,莎凡娜現年54歲,長年擔任NBC晨間新聞節目《Today》共同主持人。她與兄妹近期多次透過社群平台發布影片,懇求民眾提供線索,並呼籲綁匪讓母親平安返家或直接與家屬聯繫,家人也表示願意支付贖金。而FBI與皮馬郡警長辦公室最新公布畫面顯示,該名男子戴著手套、背著背包,腰間疑似配戴槍枝,於深夜接近位於圖森(Tucson)附近的住宅前門。執法人員指出,影像來自屋外的Google Nest門鈴攝影機,拍攝時間為2月1日凌晨,正是警方推測南希遭綁架的時間點。警方表示,南希最後一次被目擊是在1月31日晚間,當時家人與她共進晚餐後將她送回住處。隔日她未如常前往教堂參加週日禮拜,家屬隨即通報失蹤。影片中可見,該名蒙面男子曾試圖以附近的樹葉遮擋鏡頭,隨後疑似對攝影機進行破壞。執法人員指出,男子刻意低頭靠近門口,顯示他清楚知道攝影機的位置。皮馬郡警長納諾斯(Chris Nanos)表示,門鈴攝影機於2月1日凌晨遭到停用,約半小時後,南希身上的心律調節器(節律器)也與手機中斷連線,警方因此推斷她可能是在家中遭到強行帶走。莎凡娜隨後也在Instagram分享最新影像,並寫下:「我們相信她還活著,請把她帶回家。」警方與FBI於9日晚間表示,目前仍未鎖定任何嫌犯或關係人。FBI局長卡許帕特爾(Kash Patel)10日在社群平台X發文指出,執法單位取得先前無法存取的新影像,顯示一名持槍人士疑似在南希失蹤當天清晨破壞其住家門口的攝影機。帕特爾也親赴圖森的指揮中心坐鎮調查。此外,自南希失蹤後,外界已出現至少兩封疑似勒索信,且最初皆投遞給新聞媒體,勒贖金額要求100萬美元,但短短幾天內,金額竟飆升至600萬美元,並要求以加密貨幣比特幣(Bitcoin)支付,引發外界高度關注。報導指出,此案也驚動白宮,其發言人李威特(Karoline Leavitt)於10日例行記者會一開始便表示,她與美國總統川普(Donald Trump)已共同查看最新公布的影像,並呼籲全美民眾,若掌握任何與嫌犯有關的線索,請立即聯繫FBI協助地方與州政府主導的調查行動。
台達電爆資安事件!海外系統疑外洩 啟動防護緊急應對
台達電(2308)今(10日)傍晚發布重大訊息,指出旗下海外子公司疑似發生資料外洩事件,公司已於第一時間啟動資安防禦機制,包含主動阻斷可疑連線並執行系統隔離。經初步評估,此事件對公司整體營運並無重大影響。根據台達電說明,資訊部門近日偵測到海外子公司的資訊系統出現異常登入企圖。進一步調查後確認,部分系統遭受網路攻擊,存在業務相關資料及員工個人資訊外洩的風險。公司已立即展開資安防護程序,並加強監控異常行為,以維持資訊系統的安全穩定。台達電表示,事件發生後,已同步與專業資安顧問合作,完成系統的全面清查與風險評估。目前所有受影響系統均已完成資安檢視並恢復正常運作。公司也指出,海外子公司營運未受影響,整體資訊系統亦維持正常。面對此次疑似駭客入侵事件,台達電強調,已採取多項即時應對措施,並持續強化網路監控與存取權限管理,提升整體資訊基礎架構的資安防護能力,以防範未來類似風險發生。
不滿意輝達晶片?《路透》:OpenAI正在尋求替代供應商
8名知情人士指出,OpenAI對輝達(NVIDIA)部分最新人工智慧晶片並不滿意,並且自去年起已開始尋求替代方案,特別聚焦高SRAM整合架構,以提升ChatGPT與Codex等產品回應效率。雙方原定的千億美元投資案也因產品路線調整而延宕,期間OpenAI接觸Cerebras與Groq等業者,輝達則迅速授權Groq技術鞏固版圖。據《路透社》(Reuters)報導,OpenAI策略轉向的細節首度曝光,焦點在於其日益重視用於執行特定人工智慧推論(inference)任務的晶片。所謂推論,是指人工智慧模型(例如支撐ChatGPT應用程式的模型)在回應使用者問題與請求時所進行的運算過程。輝達在大型人工智慧模型訓練晶片領域仍具主導地位,而推論則已成為新的競爭戰場。OpenAI及其他公司在推論晶片市場尋求替代方案,對輝達在人工智慧領域的主導地位構成重大考驗,而此時雙方也正處於投資談判之中。去年9月,輝達表示有意向OpenAI投資高達1,000億美元,該交易將使晶片製造商取得這家新創公司的股份,同時為OpenAI提供購買先進晶片所需的資金。《路透社》當時報導,該交易原預計數週內完成,然而談判卻拖延數月。在此期間,OpenAI與超微(AMD)等公司達成協議,採購可與輝達競爭的圖形處理器(GPU)。不過,1名知情人士指出,OpenAI產品路線圖的轉變,也改變了其所需的運算資源種類,進而使與輝達的談判陷入僵局。1月31日,輝達執行長黃仁勳淡化有關與OpenAI關係緊張的報導,稱相關說法「荒謬」,並表示輝達計畫對OpenAI進行大規模投資。輝達在聲明中表示:「客戶持續選擇NVIDIA用於推論,因為我們在大規模部署下提供最佳效能與總體擁有成本。」OpenAI發言人則在另1份聲明中指出,公司在其推論算力部署中絕大多數仍依賴輝達,且輝達在推論運算方面提供最佳的性價比。7名消息人士表示,OpenAI對於輝達硬體在處理某些特定問題時為ChatGPT使用者生成答案的速度並不滿意,例如軟體開發與人工智慧與其他軟體互動等場景。其中1名人士告訴《路透社》,OpenAI需要新硬體,未來可滿足其約10%的推論運算需求。2名消息人士指出,ChatGPT開發商曾討論與新創公司Cerebras與Groq合作,為更快速的推論提供晶片。但其中1名人士表示,輝達與Groq達成了1項價值200億美元的技術授權協議,使OpenAI與Groq的談判告終。晶片業高層指出,輝達迅速與Groq達成協議,似乎意在強化自身技術組合,以在快速變動的人工智慧產業中維持競爭力。輝達則表示,Groq的智慧財產權與其產品路線圖高度互補。在全球人工智慧爆炸性成長的過程中,輝達的圖形處理晶片非常適合用於訓練像ChatGPT這類大型人工智慧模型所需的大規模數據運算。然而,人工智慧的發展重心正逐漸轉向利用已訓練完成的模型進行推論與推理,這可能是人工智慧的新一階段,也促使OpenAI積極布局。自去年以來,OpenAI尋找GPU替代方案的重點在於那些在單一矽晶片上嵌入大量「靜態隨機存取記憶體」(SRAM)的公司。將盡可能多的昂貴SRAM壓縮至單一晶片,可為聊天機器人及其他人工智慧系統在處理數百萬用戶請求時帶來速度優勢。推論所需記憶體往往高於訓練,因為晶片在推論過程中需要花更多時間從記憶體中提取資料,而非單純進行數學運算。輝達與超微的GPU技術依賴外部記憶體,這會增加處理時間並降低使用者與聊天機器人互動的速度。其中1名消息人士補充,在OpenAI內部,這個問題在其程式碼生成產品Codex上尤為明顯。OpenAI近來積極行銷Codex,但部分員工將其弱點歸因於基於輝達GPU的硬體架構。1月30日與記者的電話會議中,執行長奧特曼(Sam Altman)表示,使用OpenAI程式碼模型的客戶「會對編碼工作的速度給予高度溢價」。他補充,OpenAI近期與Cerebras達成的協議,正是滿足此需求的方式之一,但對於一般ChatGPT使用者而言,速度並非同樣迫切。競爭產品如Anthropic PBC的「Claude」與Google的「Gemini」,則更多依賴Google自製晶片「張量處理單元」(Tensor Processing Units, TPUs)部署。TPU專為推論所需運算設計,相較於通用型人工智慧晶片(如輝達設計的GPU)可能具有效能優勢。知情人士指出,當OpenAI表達對輝達技術的保留態度後,輝達曾接觸包括Cerebras與Groq在內、專攻高SRAM晶片的公司,討論潛在收購。不過Cerebras拒絕收購提議,並於上月宣布與OpenAI達成商業合作。而Groq則曾與OpenAI洽談提供運算能力的協議,並吸引投資人有意以約140億美元估值為其募資。然而到了12月,消息人士表示,輝達以非獨家、全現金方式取得Groq技術授權。儘管該協議允許其他公司授權Groq技術,但在輝達挖角Groq晶片設計師後,Groq目前重心轉向銷售雲端軟體服務。
旅客護照、行程23GB個資「遭駭外洩」 五福旅遊證實:已報案
知名五福旅行社近日驚傳旅客護照等個資外洩重大資安事件!有駭客宣稱已公開五福旅行社高達23GB資料,內容包括旅客資料庫、機票、護照內頁,甚至涵蓋旅客照片、身分證字號、住址、手機號碼及航班資訊等個資。對此,五福旅行社27日發聲說明並致歉,表示初步確認受影響資料為部分旅客姓名、護照及行程內容;目前已向警方報案,同時完成全系統安全檢測與漏洞補強,提升防火牆等級與存取授權監控。近日有媒體爆料,地下駭客論壇一名駭客宣稱,已公開五福旅行社高達23GB資料,並PO出竊密截圖,內容包括旅客資料庫、機票與訂位紀錄、護照內頁,導致旅客照片、姓名、身分證字號、住址、手機號碼及航班資訊等個資被公開。針對旅行社遭受網路駭客攻擊並導致部分個資外洩一事,五福旅遊發聲指深感遺憾與歉意,並表示公司資安監控系統近日發現異常攻擊,第一時間即啟動防禦機制與應變程序,並全面盤查伺服器紀錄。五福旅遊初期清查範圍集中於影像圖庫系統,經資安專業單位深度鑑識,於27日釐清受影響範圍較原先預期廣,並確認部分旅客個資受損。五福旅遊強調,公司隨即依法向內政部警政署刑事警察局報案,並通報交通部觀光署等主管機關,全力配合偵辦。五福旅遊初步確認受影響資料包含部分旅客姓名、護照及行程內容;而所有旅客的信用卡及金流機敏資料,均採取符合國際標準之加密存儲或委託第三方支付處理,並未儲存於受攻擊之伺服器中。經核實,此事件中旅客信用卡資訊確認安全無虞。針對可能受影響的旅客,五福旅遊採取多項措施,包含透過簡訊、電子郵件等方式主動提醒相關旅客提高警覺;並提醒五福旅遊或相關旅遊供應商絕不會透過電話要求帳戶、信用卡資料,或要求至ATM進行任何操作;若旅客有任何疑慮,可撥打專屬客服熱線02-6609-7119。最後,五福旅遊表示,公司已完成全系統安全檢測與漏洞補強,並提升防火牆等級與存取授權監控,目前公司所有營運及出團行程皆正常進行,未受事件影響。
資安不只是防禦 而是企業競爭力:駿永資訊攜手思科 打造新一代防火牆戰略
在數位轉型的浪潮中,金融機構與企業營運高度仰賴網路環境,資訊安全已成為企業競爭力與營運穩定的關鍵核心。面對駭客攻擊、勒索病毒、釣魚郵件與零時差漏洞等威脅層出不窮,駿永資訊科技攜手全球資安領導品牌思科(Cisco),以新一代防火牆為核心,協助企業建構兼顧安全、效能與可持續性的整體資安防護架構。新世代資安威脅升溫 企業資安策略的第一道關卡:防火牆在高度連網的營運環境中,企業內部系統與敏感資料幾乎全面暴露於網路之上,如何建立有效的邊界防護,成為資安治理的首要課題。防火牆(Firewall)作為企業網路的第一道防線,就像專職的「守門員」,負責檢視所有進出資料流量,依據安全政策判斷封包是否可以通行,對於防止未授權的存取和惡意行為至關重要。不同於過去,現代防火牆已全面進化,從傳統的 IP 封鎖與埠口控管,升級為具備入侵防禦(IPS)、應用程式識別、惡意程式攔截與行為分析的多層防護系統,成為企業整體資安架構的中樞。深耕金融產業了解需求 駿永資訊科技是企業資安實戰專家夥伴駿永資訊科技身為思科在台灣的長期合作夥伴,多年來深耕於金融產業的網路與資安建置,協助多家金融機構與企業打造高度穩定可靠的安全防護架構。駿永資訊科技結合思科在全球領先的安全技術,與自身在地對營運流程與實務需求的整合經驗,提供從網路邊界防禦、分行連線安全到零信任驗證的完整解決方案,協助金融客戶在嚴格法規與高強度交易環境中,兼顧安全與效能。駿永資訊科技指出,企業資安建置不應僅止於導入設備,更要協助企業從整體架構與長期營運角度進行資安策略規劃。透過與思科的緊密合作,團隊能即時掌握全球最新威脅情報、最佳實務與技術趨勢,確保金融客戶在面對新型態攻擊時,始終具備超前部署的能力。思科新一代防火牆 滿足混合雲與零信任架構需求1. 全方位防禦機制Cisco Secure Firewall 整合入侵防禦(IPS)、惡意程式防護(AMP)、URL過濾與 DNS 攔截,並與 Cisco Umbrella 及 Talos 威脅情報中心無縫串聯,可即時偵測並阻擋全球新興攻擊。對金融業而言,這代表可在第一時間攔截針對交易系統與客戶資料的威脅。2. 雲端與混合部署的靈活彈性無論是在金融資料中心內部部署、虛擬化環境,或延伸至 AWS、Azure、GCP 等公有雲平台,都能維持一致性防護,並支援自動化擴展與雲原生安全控制,滿足金融業混合雲架構下的資安治理需求。3. 集中化與自動化管理透過 Cisco Defense Orchestrator(CDO) 或 SecureX 平台,管理者可集中監控多台防火牆設備、同步安全政策,並利用 AI 智能分析提供建議與自動化事件回應,有效降低金融單位維運人力成本與誤判風險。4. 深度整合全資安生態系思科防火牆能與身分識別服務(ISE)、多重驗證(Duo)、Secure Endpoint、Meraki SD-WAN 等多項安全產品整合,從網路層到端點層形成完整的「零信任(Zero Trust)防護架構」,讓企業資安防線更加縝密。駿永資訊科技表示,在資安威脅日益複雜的時代,防火牆不再只是流量過濾與封包檢查的工具,而是企業資安策略的核心。透過與思科全面性資安解決方案,以及多年金融業實戰經驗,駿永資訊科技將持續協助企業打造具備高度韌性與延展性、從網路邊界、端點到雲端的整體防護架構,讓資訊安全成為營運穩定與數位轉型的最佳後盾。
韓電商龍頭酷澎個資外洩案影響3370萬用戶 臨時代表傳喚未到恐遭警逮捕
南韓電商龍頭酷澎(Coupang)2025年底爆發大規模個人資料外洩事件,首爾地方警察廳廳長朴正普今(26日)在記者會上透露,初步調查此案多達3370萬用戶受影響,與酷澎聲稱的數量有顯著差異;警方也指出,酷澎臨時代理執行長羅傑斯(Harold Rogers)屢次被傳喚未到,不排除直接將其逮捕。根據韓媒《韓聯社》報導,從酷澎事發後的自主調查報告指出,這起大規模個資外洩案是因為一名中國籍前員工竊取公司內部安全金鑰,非法存取多達3300萬個用戶資料,但實際上只保存到約3000個帳戶個資。不過南韓警方今日公開調查結果,透過電子設備進行分析後,確定有約3370萬個用戶受影響,外洩個資包含姓名、地址和電子郵件;受害者規模與酷澎提供的數量有巨大差距。針對酷澎是否存在刻意隱瞞外洩規模、誤導公眾的疑慮,警方已多次傳喚該公司代理執行長羅傑斯,以釐清酷澎自主調查的發布過程。但羅傑斯先前已連續於1月5日及1月14日兩度缺席傳喚,目前警方已發出第三次通知。朴正普強調,警方將審視其缺席理由,若符合法律要件,將依職權與通常程序採取強制措施,申請逮捕令,展現嚴正執法的立場。除此之外,針對外洩資料的嫌疑人中國籍前員工,他事發後已潛逃回大陸,南韓警方已透過國際刑警組織請求跨國協助,要求其出面受審,但目前尚未獲得正面回應。據悉,跨國偵查會面臨主權與法律限制等挑戰,南韓警方強調,目前的偵查目標是務必將涉案人員引渡回南韓,並依照當地法律嚴懲,以保護國民資訊安全並追究企業管理疏失之責。
發票沒中獎...丟回收還垃圾?小心丟錯秒挨罰6000元
1月25日114年11-12月期發票開獎,幾家歡樂幾家愁,就有民眾好奇,沒中獎的發票應該要丟回收還垃圾?事實上,傳統紙本發票和電子發票證明聯的處理方式截然不同,隨意丟棄還可能面臨最高6000元罰鍰。根據南投縣政府環保局的說明,傳統紙本發票屬於可回收物品,是紙類的一種,可以丟入紙類資源回收桶;但電子發票證明聯屬於不可回收物品,必須丟入一般垃圾桶。如果民眾未依規定進行垃圾分類,依《廢棄物清理法》可處以1200元至6000元罰款。根據環境部資料,電子發票的材質屬於「感熱紙」,該紙張表面含有多層塗層(如隱色染料層、顯色劑、敏化劑及穩定劑等),目前的紙類回收技術難以有效分離這些塗層,因此無法作為紙類回收,只能當作一般垃圾丟棄。除了電子發票證明聯,像ATM提款單、彩券、銀行叫號單等,也都是感熱紙材質,屬於不可回收物品。環保局建議,為了更環保,民眾可使用手機載具、悠遊卡或ICASH等電子載具存取發票,這樣既能減少垃圾量,也能省下對獎時間。 幸運兒是你嗎?2千萬中獎發票沒人領 3/5就充公 全聯開出1000萬發票!僅花607元 獎落台中這門市 全校不到20人!南投3所學校下學年正式停辦
2025年最常被盜密碼出爐「123456」連霸 專家示警:姓名+數字超危險
國外一項研究顯示,儘管多年來資安教育與宣導持續推行,使用者在密碼安全上的行為仍未改善。資安公司「Specops Software」公布最新報告,2025年最常被盜用的密碼第1名依然是「123456」,而「admin」與「password」也在前5名,反映出簡單數字序列與常用字詞依然是數百萬使用者的首選。這份報告由Specops母公司「Outpost24」的資安情報團隊進行分析,涵蓋2025年洩露的6億筆帳號資料。分析結果顯示,最常被破解的密碼前5名依序為「123456」、「123456789」、「12345678」、「admin」及「password」。事實上,多年來這些密碼一直名列最常被使用的帳號密碼,從最新資料顯示使用者行為幾乎沒有太大改變。研究指出,「123456」等簡單密碼多用於個人帳號,而「admin」與「password」則經常作為網路設備、物聯網裝置及工業控制系統的預設密碼。在企業環境中,未更改這類預設密碼可能讓駭客透過惡意軟體取得關鍵系統存取權限,造成重大風險;Specops在報告中示警,「這可能導致被惡意軟體盜用的帳號被重複用於Active Directory、VPN或雲端身份驗證,讓攻擊者取得企業系統的信任存取」。除了上述簡單密碼外,分析中也發現許多稍微複雜的密碼仍含有可預測的基本字詞,如「admin」、「guest」、「qwerty」、「secret」、「Welcome」、「student」、「hello」及「password」;Specops說明,這些字詞頻繁出現,顯示多用於營運或系統管理,而非個人使用。對最常被恢復的500組密碼分析,也呈現明顯偏向與基礎設施、VPN及內部服務相關的功能性帳號,包括admin、root及user的各種變化。此外,研究還發現密碼存在區域與語言模式,如「Pakistan123」及「hola1234」,以及姓名結合的密碼模式,例如「Kumar@123」與「Rohit@123」,這類密碼在外洩資料中反覆出現,可見安全性相當低。大部分被盜密碼來自惡意軟體,其中Lumma最活躍,其次為RedLine。Specops強調,即使企業已採用防網釣與無密碼認證,舊系統、服務帳號與目錄驗證仍可能使用密碼。對此,他們建議民眾,應採多層防禦策略,包括使用密碼管理工具,生成複雜的密碼;在所有高風險存取與恢復流程中強制採用防盜的多因素驗證(MFA)與加強身份驗證;定期更換重要帳號的密碼,以提升整體安全性。