資安動態
- OneDrive 二十年的檔案說沒就沒
PAPAYA 電腦教室有購買 Microsoft 365也有開啟 MFA, 但 20年的教學檔案 1TB 直接消失了
( 付費的雲端也是要3-2-1原則 )
後續有追回來,靠網友找微軟幫忙 - 英特爾發表突破性晶片 Heracles,可直接處理加密資料運算
3月 IEEE 國際固態電路會議(ISSCC),英特爾展示最新全同態加密(full homomateic encryption,FHE)晶片:海克力斯(Heracles),加密數據計算速度提升達 5 千倍,可解決目前雲端計算用戶隱私問題,不解密數據就能計算 - PQC遷移最新發展受矚目,4項最新研究成果於RWC揭露
- Windows 11 24H2/25H2 三月累積更新出包
- 包括重啟循環、系統凍結、無法登入使用任何免費的 Microsoft 應用程式,包括 Microsoft Edge、OneDrive、Teams、Excel、Word 和 Microsoft 365 Copilot 等
- 2026 年 3 月 10 日發佈的 Windows 更新(KB5079473)後Microsoft Teams Free 和 OneDrive)、可能無法使用 Microsoft 帳戶登入 - 駭客「攻破天津超級電腦計算中心」 上網兜售大量中共軍事機密
攻入了中共國家超級計算中心(NSCC)科研設施,下載了超過10PB(約1000萬GB)的海量數據,内容涉及航空航天、軍事、生物信息學、核聚變模擬等 - 資安署提醒導入OpenClaw應落實五項資安防護
1. 落實環境隔離
2. 外部帳號權限最小化
3. 設置人類審核機制
4. 親自審查Skill擴充套件
5. 將安全守則寫入「長期記憶」
工具
- google osv-scanner : vv2.3.5
Update osv-scalibr from v0.4.2 to v0.4.5.
Ensure the Java extractor plugin for call analysis respects - CPU-Z - CPU 硬體檢測工具進行了重要更新程式出新版本應對最近的CPU Remark 事件
- 用 Ryzen 5 5500U 冒充 Ryzen 5 7430U <CPU Remark 事件>
- Processor Name 可顯示實際安裝的 CPU 型號。如果該項與 Specification不一致,便顯示你可能是 Remark CPU 的受害者。在 CPU-Z 作者的協助下,現在無需拆開 Notebook 也能輕鬆驗證是否遇上 Remark CPU,提升了樣本檢查速度
下載處 - Trivy ecosystem supply chain was briefly compromised
CVE-2026-33634 9.4 CRITICAL 弱點掃描工具Trivy遭供應鏈攻擊
- 試圖從惡意網域scan.aquasecurtiy.org拉取4個Go語言的惡意檔案竊取敏感資訊,包括環境變數、API金鑰與存取權杖(Token)等。由於CI/CD環境通常包含高權限憑證,一旦遭外洩,攻擊者可進一步入侵雲端資源或原始碼儲存庫
- 影響範圍並非局限於0.69.4版,因為Socket看到攻擊者強制推送aquasecurity/trivy-action裡面的75個版本(發行版本全部共76個)標籤,由於GitHub Action官方就使用Trivy掃描CI/CD管線,有超過1萬個工作流程檔案參照 - google : Introducing “vibe design” with Stitch 3 月 18 日
(工程師不孤單有拉設計師下水了)
- 完全免費,設計工具軟體還是擋不住AI取代敘事,Figma 和 Adobe 繼續往下
- 用自然語言(文字或語音描述)你想要的介面,AI 直接生成完整的 UI 設計,可以匯出 HTML、CSS、JSX ,也可以直接匯入 Figma
- design agent 的功能可以同時追蹤多個設計方向並分析整個專案歷史
- 可匯出可運作的 React App
- Infinite Canvas(無限畫布工作區)、可語音即時控制
- 靜態設計稿可一鍵轉換為可互動的點擊原型
- DESIGN.md 設計規則共享,設計規則可以跨工具共享,內容可包含配色系統、字體設定、元件風格與品牌設計原則確保一致性,適合跨職能團隊協作使用設計規則也可以直接帶到其他開發工具用
對標產品 Vercel 的 v0 和 Lovable
規範 RFC
導入 AI 開發的相關
- NIST AI RMF 1.0 (Artificial Intelligence Risk Management Framework)
NIST AI RMF Govern(治理) 要量化
PM 需要在 PRD 階段就定義「AI 生成比例」的上限,並定期檢查 SBOM 以確保產品符合 NIST AI RMF 標準。舉例來縮
- 高風險模組(如支付,加解密,個資...) AI 生成比例上限可能設為 0%
- 低風險模組 (如 CSS、純 UI ): 可允許 90% 以上 AI 生成
- 定期使用最新版的 Dependency-Track 定期掃描 SBOM,確認是否有模組超過了當初 PRD 定義的 AI 比例閾值 - AI 在 Project 中角色是 Vendor:EU CRA 與 CISA 的 SBOM 規範 CRA / SBOM
2026 年的資安法規環境下 EU Cyber Resilience Act (CRA) 與 CISA 2025/2026 SBOM 現在應包含 AI 的標記,CISA 擴展到 AI-BOM (AI Bill of Materials)
SBOM 中 AI不是工具,要當作一個供應商 (Vendor)
(a) 比方說 Tool Name: 指定為GitHub Copilot ,AI 貢獻的比例自動寫入 Metadata 或自定義的manifest.json
(b) 資安稽核 :Generation Context: 標註 Component 是「100% 完全由 AI 生成」、「由 AI 建議並 經人工REVIEW」或是「由 AI Autofix」
故事線
產品護城河:產品完整的測試案例程式碼+文件說明現在變成 Software Dev 的防護機制經營護城河 : 客戶的信任(人跟人之間)
- How we rebuilt Next.js with AI in one week
- Cloudflare 工程師發表一週內使用 AI 復刻 開源的 Next.js : vinext — The Next.js API surface, reimplemented on Vite,支援原本的功能,放上去就能跑
- 跟原版 Next 相比更強悍,4x faster and produces client bundles up to 57% smaller
- 對 Next.js (Vercel的產品) 是一大重擊,這個部門開發了10年,靠企業版+雲端服務+ Plugin 收費,年收入約2億鎂
- cloudflare 工程師只花了 $1,100 美元在 tokens 上(一週時間)
- 能夠對大型軟體做出完整婦科的原因在於 : Next.js 有完整的說明文件、API Doc、完整的測試案例程式碼、龐大的社群User討論,以上被 AI 學習
(AI 可以確保通過完整的測試案例代表可以跑在原本的正式環境上)
- tldraw 選擇關閉源測試案例 Move tests to closed source repo · tldraw
- sqlite 的測試程式碼是原始 source code 的 590倍也是選閉源
(上次提到美國司法對於 AI generated Conetnt 沒有版權...) - AI受害者 Adobe 面臨生成式AI的競爭,CEO決定離職
- 裁員潮
- Meta 傳將啟動大規模裁員逾 20% 以支應 AI 基礎建設支出
- 戴爾公司裁員 11,000 人,並支付了 5.69 億美元遣散費
- 軟體巨頭 Atlassian 裁10% 的人力,重點在於 R&D(研發)部門
- Block (原 Square) 裁約 40% 員工
- Oracle 全球裁員評估中
- 澳洲軟體商 WiseTech Global 裁約約 30% 員工
AI
- Claude on desktop and mobile :
- mac, windows, ios, android,目標是一般用戶(不只是開發者)
- Computer Use(Chat, Claude Cowork, and Claude Code),允許 AI 直接操控滑鼠、鍵盤與螢幕,能在LOCAL端執行任何應用程式的操作
- Claude Dispatch : 用手機遠端指派任務給 Claude <對標 OpenAI Operator> - NVIDIA 在這次 GTC 2026 大會上推出 NemoClaw
- 專門給企業跑 OpenClaw 的開源安全框架
- NemoClaw 可以限制它能存取哪些資料、哪些工具,把 Agent 限制的行動範圍
- NemoClaw 支援完全斷網部署,搭配開源的 NVIDIA Agent Toolkit,單一指令就能裝好(適合金融、醫療、政府資安敏感) - Microsoft AI 的 CEO Announcing Copilot leadership update
- 把 Copilot 產品線交出去全力衝超級智慧模型(Superintelligence)
- 壓低跑 AI 的推論成本,讓 Microsoft 不用每次都靠 OpenAI
- Copilot 切成體驗、平台、Microsoft 365 Apps、AI 模型四塊,把「做好用的產品」跟「最強模型」拆成兩條獨立的線 - OpenAI CEO Sam Altman 未來 AI 會像水電一樣,用多少付多少
- ICML 用浮水印陷阱抓出 AI 論文審稿
- ICML 2026 在審稿的論文(PDF) 中埋了隱藏指令,揪出 506 位偷用 AI 寫審稿的委員,有 497 篇論文直接被退稿,審稿人開始前會給先選 Policy A(完全禁用)或 Policy B(允許有限使用),被抓到的都是自己承諾禁用卻偷用的人。違規審稿委員自己投的論文也會被退稿,51 位超過一半審稿違規的人被踢出審稿人名單 - Perplexity 在 Ask 2026 開發者大會上推出 Personal Computer
商業版的 OpenClaw,放一台 7x24 小時不關機的 Mac mini,讓 AI agent 直接用你LOCAL 電腦裡的檔案跟 App 做事,用手機、筆電、任何裝置都能遠端執行。碰到敏感操作會先詢問同意,每次操作都有完整的log 可查,還有一鍵停止的 kill switch。 - 中國金融機構禁用OpenClaw 官方對工業界發出預警
中國已通知政府機構及國有企業,禁止在辦公裝置上安裝OpenClaw,已安裝者須立即申報:國家互聯網應急中心(CNCERT)發布的安全風險提示,點出四大隱患:· 提示詞注入攻擊:黑客可誘使AI洩露系統金鑰 · 誤解指令:可能錯誤刪除重要郵件或數據 · 惡意插件:部分功能插件含惡意程式碼,可竊取資料· 系統漏洞:多個高中危漏洞可能導致系統被控
普通用戶手動刪除極易導致系統崩潰 付費「除蝦」商機湧現,遠端移除報價199元、上門移除299元,均明顯低於此前的安裝費用。 - 烏克蘭開放盟國共享戰場大數據,協助訓練無人機 AI 軟體
科技動態
- 歐盟對電子毒品之一的 TikTok 成癮性 Commission preliminarily finds TikTok's addictive design in breach of the Digital Services Act
歐盟這邊提出應該終止 infinite scroll
Risk mitigation measures,提到 TikTok 沒有阻止這些成癮性功能
資安事件
- 融程電訊遭駭
外部不明人士(駭客組織)透過非法手段存取本公司於第三方雲端平台之部分資料,並收到相關威脅訊息 - 最強內鬼就在國家資安院!研究員寫程式駭自家系統 設雲端「許願池」機密任你載
3人都是領有證照的駭客,以「節省經費」及「行政作業方便」為由,指派具備駭客資格的研究員丁柏楓編寫爬蟲程式,並利用另一名研究員李昱勳(京都大學博士)的公發電腦作為跳板,規避帳號權限限制,無差別下載內部公文與資料庫內容,製作了一個公文查詢系統「XMAS」,讓所有組員都可以查詢 檢調資安院共同合作,由資安院的主管以「臨時開會」為藉口,分別請3人到會議室及主管辦公室。在外埋伏的檢察官與調查官,瞬間打開門直衝會場控制行動
漏洞
- NGINX
CVE-2026-27651 7.5 HIGH
CVE-2026-27654 8.2 HIGH
CVE-2026-27784 7.8 HIGH
CVE-2026-32647 7.8 HIGH - Harbor
CVE-2026-4404 9.4 CRITICAL Use of hard coded credentials in GoHarbor Harbor version 2.15.0 and below, allows attackers to use the default password and gain access to the web UI. - Spring Boot applications with Actuator "Authentication Bypass"
CVE-2026-22731: 8.2 HIGH
CVE-2026-22733: 8.3 HIGH
CVE-2026-22733
FIXED : v4.0.4, v3.5.12, 3.4.15 - Spring Security Spring Security HTTP Headers Are not Written Under Some Conditions
CVE-2026-22732 9.1 CRITICAL,specify HTTP response headers for servlet applications using Spring Security, there is the possibility that the HTTP Headers will not be written. This issue affects Spring Security: from 5.7.0 through 5.7.21, from 5.8.0 through 5.8.23, from 6.3.0 through 6.3.14, from 6.4.0 through 6.4.14, from 6.5.0 through 6.5.8, from 7.0.0 through 7.0.3.
6.5.9
FIXED : v6.5.9, v7.0.4 - Keycloak
CVE-2026-2092 7.7 HIGH Keycloak's Security Assertion Markup Language (SAML) broker endpoint does not properly validate encrypted assertions when the overall SAML response is not signed. An attacker with a valid signed SAML assertion can exploit this by crafting a malicious SAML response. This allows the attacker to inject an encrypted assertion for an arbitrary principal, leading to unauthorized access and potential information disclosure.
CVE-2026-2603 8.1 HIGH remote attacker could bypass security controls by sending a valid SAML response from an external Identity Provider (IdP) to the Keycloak SAML endpoint for IdP-initiated broker logins. This allows the attacker to complete broker logins even when the SAML Identity Provider is disabled, leading to unauthorized authentication - GitLab Patch Release: 18.9.2, 18.8.6, 18.7.6
CVE-2026-1090 8.7 HIGH Cross-site Scripting issue in Markdown placeholder processing impacts GitLab CE/EE
CVE-2026-1069 7.5 HIGH Denial of Service issue in GraphQL API impacts GitLab CE/EE
CVE-2025-13929 7.5 HIGH Denial of Service issue in repository archive endpoint impacts GitLab CE/EE
CVE-2025-14513 7.5 HIGH Denial of Service issue in protected branches API impacts GitLab CE/EE - Ubuntu 本機權限提升漏洞,可能導致攻擊者接管系統
CVE-2026-3888 7.8 · High Local privilege escalation in snapd in Ubuntu on Linux allows local attackers to get root privilege by re-creating snap’s private /tmp directory when systemd-tmpfiles is enabled to automatically clean up this directory
FIXED : 可透過套件更新機制升級snapd套件 - Chrome 兩個漏洞都能透過特製HTML網頁觸發
CVE-2026-3910 8.8 HIGH 可被攻擊者用於在沙箱環境執行任意程式碼
CVE-2026-3909 8.8 HIGH 可能被用於越界記憶體存取
影響 Windows、macOS,Linux、Android
CISA 3/13 列入 KEV
FIXED - 威聯通(QNAP)3月21 Multiple Vulnerabilities in QuRouter
CVE-2025-62843: If an attacker gains physical access, they can then exploit the improper restriction of communication channel to intended endpoints vulnerability to gain the privileges that were intended for the original endpoint.
CVE-2025-62844: If an attacker gains local network access, they can then exploit the weak authentication vulnerability to gain sensitive information.
CVE-2025-62846: If a local attacker gains an administrator account, they can then exploit the SQL injection vulnerability to execute unauthorized code or commands.
CVE-2025-62845: If a local attacker gains an administrator account, they can then exploit the improper neutralization of escape, meta, or control sequences vulnerability to cause unexpected behavior

















