Loading [MathJax]/extensions/tex2jax.js

0

1
0

文字

分享

0
1
0

手機不離身, 行蹤任人跟

洪朝貴
・2013/04/09 ・2122字 ・閱讀時間約 4 分鐘 ・SR值 479 ・五年級

-----廣告,請繼續往下閱讀-----

手機是洩漏隱私最暢通的管道
手機是洩漏隱私最暢通的管道

現代人手機幾乎從不離身。 既然基地臺隨時都要能夠把話傳到你我身上, 那也就意謂著基地臺隨時可以掌握你我每個人的行蹤。 不只是真的基地臺, 還有 FBI 暗中竊取公民隱私用的假基地臺 Stingray。 另外, 使用者自己不小心也會洩漏隱私 — 例如不知道黑莓機 Z10 的 「愛歌昭告天下」 特異功能, 或是丟棄/回收舊手機的時候沒有完整刪除個資。

黑莓機有一個自己專屬的即時通功能 BlackBerry Messenger (BBM): 在黑莓機的用戶之間, 如果知道彼此的 pin 碼, 就可以私下或群組透過 BBM 寄送免費簡訊。 新款黑莓機 Z10 有一個很方便也很危險的社交功能: 透過 BBM 自動昭告天下你正在聽什麼音樂。 許多黑莓機用戶接到使用 Z10 的親友發出的訊息, 才知道它有這個預設開啟的神奇功能。 問題是: 當你發現親友正在 “欣賞” 色情網站的影音時 (就像原文所貼的收訊方手機截圖所顯示的一般) 應該怎麼開口提醒他要把這個廣播功能關掉才不會太尷尬呢?

基地臺所蒐集的手機時空資訊
基地臺所蒐集的手機時空資訊

MIT 及比利時天主教魯汶大學的 一份研究報告指出: 當你握有一個 (即使只是很粗略的) 手機位置資料庫, 單單僅是很粗略地提供四五個點的行動資訊, 就足以指認出一支手機的持有人是誰。 大家都知道: 你的手機即使是在待機的情況下, 也需要讓基地臺知道它的大略位置, 這樣它才接得到電話。 學者檢視基地臺所蒐集的手機時間位置資訊, 內含一百五十萬用戶在一段十五個月的期間內與基地臺聯絡的資料。 他們只留下解析度極低的資訊 “基地臺 X 在五點至六點之間偵測到用戶 Y”。 然後任意提供一個匿名用戶 Z 的四點資訊給學者, 他們就有高達九成五的機率可以從這一百五十萬用戶當中把最有可能的用戶指認出來。 這項技術跟一般人無關嗎? 在臺灣, 也許吧; 但在 「FBI 偷偷監視公民」 的美國, 就很難講了。

FBI 用來刺探公民手機位置的 Stingray 偽基地臺
FBI 用來刺探公民手機位置的 Stingray 偽基地臺

公民組織 EPIC (Electronic Privacy Information Center) 透過資訊自由法 (Freedom of Information Act, 陽光法案的一種) 取得美國聯邦調查局內部文件顯示: FBI 有一種神秘裝置 cell-site simulator (偽基地臺) 暱稱為 Stingray。 FBI 不願意公佈太多細節, 目前公眾只知道 Stingray 屬於 IMSI catcher 的一種。 它會假扮基地臺, 誘騙待機的手機自動報上目前位置及手機硬體代號。 上述 MIT 與魯汶大學的研究已經說明 FBI 所獲得的資訊已經具有強大的識別力, 更何況它也同時取得手機的硬體代號 ( IMSI)。 就算 Stringray 沒有攔截監聽的功能, 它對公民隱私的侵犯已經很明顯。 (1) FBI 可以沒拿到法院的搜索票就秘密監視公民的行動嗎? (2) FBI 怎麼可以把不相關的非嫌疑人資料也都一起搜集進去呢? 更違背民主社會常規的是: 美國司法部以及許多州的州警都曾向 FBI 借用這種裝置暗中蒐證, 但在法庭上對於自身的這項爭議蒐證行為卻又隱暱不報, 誤導法官讓法官以為這些資訊取自電信業者。 EFF 和 ACLU (American Civil Liberties Union) 在一個案例當中提供相關研究資訊給法院, 希望將 FBI、 司法部、 檢警系統這種鬼鬼祟祟的行為進一步攤在陽光下。

-----廣告,請繼續往下閱讀-----

[4/10 補充] 因為竊用身份而被起訴的 Daniel Rigmaiden 在法庭上指控: 他的手機的電信業者 Verizon 暗中協助 FBI 用 Stringray 監控他。 他手機內有一張 air card, 可以讓電腦透過手機上網。 Verizon 暗自修改 aircard, 讓他的手機優先連到 FBI 的偽基地臺 (而不是優先連到訊號最強的基地臺)。 Rigmaiden 本身犯法是一回事; 但 FBI 與電信業者可以擅自決定何時要入侵公民手機, 這很令人憂心。

被本文嚇到, 決定不用手機了嗎? 且慢拿上網拍賣。 手機鑑識專家提醒: 即使你記得將手機恢復原廠設定、 用內建的工具刪除檔案, 鑑識專家都還是有可能查出許多未完整刪除的資訊, 包含你何時在哪些 wifi 熱點上網 (以及該點密碼)、 相片資訊 (例如拍攝時間地點)、 造訪過的網站、 通訊錄、 … 事實上也不需要真正的鑑識專家才能挖出資訊。 如果手機可以被電腦認成隨身碟 (我個人偏好用這類手機, 因為它多一個傳輸資料的管道), 那麼很多時候救援誤刪檔案的工具 ( 12) 都可以取回一部分資料。 專家建議 (很長的過時文章, 可以直接跳到 「Even Further Epilogue」 一節談論現代技術與建議): Windows 下的 Eraser 工具或 Linux 下的 shred 指令或許可以減少殘留資訊; 但這方法不適用於電腦讀寫不到的手機儲存空間, 也無法安全清除 SSD 上面的資料。 用鐵鎚把報廢手機敲爛可能才是保護隱私的終極解。

本文的目的並不是要勸阻讀者使用手機, 只是要提醒大家: 使用手機永遠存在隱私洩漏的風險。 對於我們一般人而言, 也許可以賭一下沒有人有興趣認真研究我到底去過哪些地方、 買過哪些東西、 上過哪些不良網站 — 即使知道這些曝露隱私的可能性, 我們還是會選擇繼續享受手機所帶來的便利。 但如果你生活在公民手機與隱私遭到北京政府用明槍暗劍強行入侵的西藏, 或是遭受其他威脅, 那麼這些知識就很重要了。

(本文轉載自 資訊人權貴ㄓ疑)

-----廣告,請繼續往下閱讀-----
-----廣告,請繼續往下閱讀-----
文章難易度
洪朝貴
47 篇文章 ・ 1 位粉絲

0

0
0

文字

分享

0
0
0
從PD-L1到CD47:癌症免疫療法進入3.5代時代
鳥苷三磷酸 (PanSci Promo)_96
・2025/07/25 ・4544字 ・閱讀時間約 9 分鐘

-----廣告,請繼續往下閱讀-----

本文與 TRPMA 台灣研發型生技新藥發展協會合作,泛科學企劃執行

如果把癌細胞比喻成身體裡的頭號通緝犯,那誰來負責逮捕?

許多人第一時間想到的,可能是化療、放療這些外來的「賞金獵人」。但其實,我們體內早就駐紮著一支最強的警察部隊「免疫系統」。

既然「免疫系統」的警力這麼堅強,為什麼癌症還是屢屢得逞?關鍵就在於:癌細胞是偽裝高手。有的會偽造「良民證」,騙過免疫系統的菁英部隊;更厲害的,甚至能直接掛上「免查通行證」,讓負責巡邏的免疫細胞直接視而不見,大搖大擺地溜過。

-----廣告,請繼續往下閱讀-----

過去,免疫檢查點抑制劑的問世,為癌症治療帶來突破性的進展,成功撕下癌細胞的偽裝,也讓不少患者重燃希望。不過,目前在某些癌症中,反應率仍只有兩到三成,顯示這條路還有優化的空間。

今天,我們要來聊的,就是科學家如何另闢蹊徑,找出那些連「通緝令」都發不出去的癌細胞。這個全新的免疫策略,會是破解癌症偽裝的新關鍵嗎?

科學家如何另闢蹊徑,找出那些連「通緝令」都發不出去的癌細胞。這個全新的免疫策略,會是破解癌症偽裝的新關鍵嗎?/ 圖片來源:shutterstock

免疫療法登場:從殺敵一千到精準出擊

在回答問題之前,我們先從人類對抗癌症的「治療演變」說起。

最早的「傳統化療」,就像威力強大的「七傷拳」,殺傷力高,但不分敵我,往往是殺敵一千、自損八百,副作用極大。接著出現的「標靶藥物」,則像能精準出招的「一陽指」,能直接點中癌細胞的「穴位」,大幅減少對健康細胞的傷害,副作用也小多了。但麻煩的是,癌細胞很會突變,用藥一段時間就容易產生抗藥性,這套點穴功夫也就漸漸失靈。

直到這個世紀,人類才終於領悟到:最強的武功,是驅動體內的「原力」,也就是「重新喚醒免疫系統」來對付癌症。這場關鍵轉折,也開啟了「癌症免疫療法」的新時代。

-----廣告,請繼續往下閱讀-----

你可能不知道,就算在健康狀態下,平均每天還是會產生數千個癌細胞。而我們之所以安然無恙,全靠體內那套日夜巡邏的「免疫監測 (immunosurveillance)」機制,看到癌細胞就立刻清除。但,癌細胞之所以難纏,就在於它會發展出各種「免疫逃脫」策略。

免疫系統中,有一批受過嚴格訓練的菁英,叫做「T細胞」,他們是執行最終擊殺任務的霹靂小組。狡猾的癌細胞為了躲過追殺,會在自己身上掛出一張「偽良民證」,這個偽裝的學名,「程序性細胞死亡蛋白配體-1 (programmed death-ligand 1, PD-L1) 」,縮寫PD-L1。

當T細胞來盤查時,T細胞身上帶有一個具備煞車功能的「讀卡機」,叫做「程序性細胞死亡蛋白受體-1 (programmed cell death protein 1, PD-1) 」,簡稱 PD-1。當癌細胞的 PD-L1 跟 T細胞的 PD-1 對上時,就等於是在說:「嘿,自己人啦!別查我」,也就是腫瘤癌細胞會表現很多可抑制免疫 T 細胞活性的分子,這些分子能通過免疫 T 細胞的檢查哨,等於是通知免疫系統無需攻擊的訊號,因此 T 細胞就真的會被唬住,轉身離開且放棄攻擊。

這種免疫系統控制的樞紐機制就稱為「免疫檢查點 (immune checkpoints)」。而我們熟知的「免疫檢查點抑制劑」,作用就像是把那張「偽良民證」直接撕掉的藥物。良民證一失效,T細胞就能識破騙局、發現這是大壞蛋,重新發動攻擊!

-----廣告,請繼續往下閱讀-----
狡猾的癌細胞為了躲過追殺,會在自己身上掛出一張「偽良民證」,也就是「程序性細胞死亡蛋白配體-1 (programmed death-ligand 1, 縮寫PD-L1) 」/ 圖片來源:shutterstock

目前免疫療法已成為晚期癌症患者心目中最後一根救命稻草,理由是他們的體能可能無法負荷化療帶來的副作用;標靶藥物雖然有效,不過在用藥一段期間後,終究會出現抗藥性;而「免疫檢查點抑制劑」卻有機會讓癌症獲得長期的控制。

由於免疫檢查點抑制劑是借著免疫系統的刀來殺死腫瘤,所以有著毒性較低並且治療耐受性較佳的優勢。對免疫檢查點抑制劑有治療反應的患者,也能獲得比起化療更長的存活期,以及較好的生活品質。

不過,儘管免疫檢查點抑制劑改寫了治癌戰局,這些年下來,卻仍有些問題。

CD47來救?揭開癌細胞的「免死金牌」機制

「免疫檢查點抑制劑」雖然帶來治療突破,但還是有不少挑戰。

-----廣告,請繼續往下閱讀-----

首先,是藥費昂貴。 雖然在台灣,健保於 2019 年後已有條件給付,但對多數人仍是沉重負擔。 第二,也是最關鍵的,單獨使用時,它的治療反應率並不高。在許多情況下,大約只有 2成到3成的患者有效。

換句話說,仍有七到八成的患者可能看不到預期的效果,而且治療反應又比較慢,必須等 2 至 3 個月才能看出端倪。對患者來說,這種「沒把握、又得等」的療程,心理壓力自然不小。

為什麼會這樣?很簡單,因為這個方法的前提是,癌細胞得用「偽良民證」這一招才有效。但如果癌細胞根本不屑玩這一套呢?

想像一下,整套免疫系統抓壞人的流程,其實是這樣運作的:當癌細胞自然死亡,或被初步攻擊後,會留下些許「屍塊渣渣」——也就是抗原。這時,體內負責巡邏兼清理的「巨噬細胞」就會出動,把這些渣渣撿起來、分析特徵。比方說,它發現犯人都戴著一頂「大草帽」。

-----廣告,請繼續往下閱讀-----

接著,巨噬細胞會把這個特徵,發布成「通緝令」,交給其他免疫細胞,並進一步訓練剛剛提到的菁英霹靂小組─T細胞。T細胞學會辨認「大草帽」,就能出發去精準獵殺所有戴著草帽的癌細胞。

當癌細胞死亡後,會留下「抗原」。體內的「巨噬細胞」會採集並分析這些特徵,並發布「通緝令」給其它免疫細胞,T細胞一旦學會辨識特徵,就能精準出擊,獵殺所有癌細胞。/ 圖片來源:shutterstock

而PD-1/PD-L1 的偽裝術,是發生在最後一步:T 細胞正準備動手時,癌細胞突然高喊:「我是好人啊!」,來騙過 T 細胞。

但問題若出在第一步呢?如果第一關,巡邏的警察「巨噬細胞」就完全沒有察覺這些屍塊有問題,根本沒發通緝令呢?

這正是更高竿的癌細胞採用的策略:它們在細胞表面大量表現一種叫做「 CD47 」的蛋白質。這個 CD47 分子,就像一張寫著「自己人,別吃我!」的免死金牌,它會跟巨噬細胞上的接收器─訊號調節蛋白α (Signal regulatory protein α,SIRPα) 結合。當巨噬細胞一看到這訊號,大腦就會自動判斷:「喔,這是正常細胞,跳過。」

結果會怎樣?巨噬細胞從頭到尾毫無動作,癌細胞就大搖大擺地走過警察面前,連罪犯「戴草帽」的通緝令都沒被發布,T 細胞自然也就毫無頭緒要出動!

這就是為什麼只阻斷 PD-L1 的藥物反應率有限。因為在許多案例中,癌細胞連進到「被追殺」的階段都沒有!

為了解決這個問題,科學家把目標轉向了這面「免死金牌」,開始開發能阻斷 CD47 的生物藥。但開發 CD47 藥物的這條路,可說是一波三折。

-----廣告,請繼續往下閱讀-----

不只精準殺敵,更不能誤傷友軍

研發抗癌新藥,就像打造一把神兵利器,太強、太弱都不行!

第一代 CD47 藥物,就是威力太強的例子。第一代藥物是強效的「單株抗體」,你可以想像是超強力膠帶,直接把癌細胞表面的「免死金牌」CD47 封死。同時,這個膠帶尾端還有一段蛋白質IgG-Fc,這段蛋白質可以和免疫細胞上的Fc受體結合。就像插上一面「快來吃我」的小旗子,吸引巨噬細胞前來吞噬。

問題來了!CD47 不只存在於癌細胞,全身上下的正常細胞,尤其是紅血球,也有 CD47 作為自我保護的訊號。結果,第一代藥物這種「見 CD47 就封」的策略,完全不分敵我,導致巨噬細胞連紅血球也一起攻擊,造成嚴重的貧血問題。

這問題影響可不小,導致一些備受矚目的藥物,例如美國製藥公司吉立亞醫藥(Gilead)的明星藥物 magrolimab,在2024年2月宣布停止開發。它原本是預期用來治療急性骨髓性白血病(AML)的單株抗體藥物。

太猛不行,那第二代藥物就改弱一點。科學家不再用強效抗體,而是改用「融合蛋白」,也就是巨噬細胞身上接收器 SIRPα 的一部分。它一樣會去佔住 CD47 的位置,但結合力比較弱,特別是跟紅血球的 CD47 結合力,只有 1% 左右,安全性明顯提升。

像是輝瑞在 2021 年就砸下 22.6 億美元,收購生技公司 Trillium Therapeutics 來開發這類藥物。Trillium 使用的是名為 TTI-621 和 TTI-622 的兩種融合蛋白,可以阻斷 CD47 的反應位置。但在輝瑞2025年4月29號公布最新的研發進度報告上,TTI-621 已經悄悄消失。已經進到二期研究的TTI-622,則是在6月29號,研究狀態被改為「已終止」。原因是「無法招募到計畫數量的受試者」。

-----廣告,請繼續往下閱讀-----

但第二代也有個弱點:為了安全,它對癌細胞 CD47 的結合力,也跟著變弱了,導致藥效不如預期。

於是,第三代藥物的目標誕生了:能不能打造一個只對癌細胞有超強結合力,但對紅血球幾乎沒反應的「完美武器」?

為了找出這種神兵利器,科學家們搬出了超炫的篩選工具:噬菌體(Phage),一種專門感染細菌的病毒。別緊張,不是要把病毒打進體內!而是把它當成一個龐大的「鑰匙資料庫」。

科學家可以透過基因改造,再加上AI的協助,就可以快速製造出數億、數十億種表面蛋白質結構都略有不同的噬菌體模型。然後,就開始配對流程:

  1. 先把這些長像各異的「鑰匙」全部拿去試開「紅血球」這把鎖,能打開的通通淘汰!
  2. 剩下的再去試開「癌細胞」的鎖,從中挑出結合最強、最精準的那一把「神鑰」!

接著,就是把這把「神鑰」的結構複製下來,大量生產。可能會從噬菌體上切下來,或是定序入選噬菌體的基因,找出最佳序列。再將這段序列,放入其他表達載體中,例如細菌或是哺乳動物細胞中來生產蛋白質。最後再接上一段能號召免疫系統來攻擊的「標籤蛋白 IgG-Fc」,就大功告成了!

目前這領域的領頭羊之一,是美國的 ALX Oncology,他們的產品 Evorpacept 已完成二期臨床試驗。但他們的標籤蛋白使用的是 IgG1,對巨噬細胞的吸引力較弱,需要搭配其他藥物聯合使用。

而另一個值得關注的,是總部在台北的漢康生技。他們利用噬菌體平台,從上億個可能性中,篩選出了理想的融合蛋白 HCB101。同時,他們選擇的標籤蛋白 IgG4,是巨噬細胞比較「感興趣」的類型,理論上能更有效地觸發吞噬作用。在臨床一期試驗中,就展現了單獨用藥也能讓腫瘤顯著縮小的效果以及高劑量對腫瘤產生腫瘤顯著部分縮小效果。因為它結合了前幾代藥物的優點,有人稱之為「第 3.5 代」藥物。

除此之外,還有漢康生技的FBDB平台技術,這項技術可以將多個融合蛋白「串」在一起。例如,把能攻擊 CD47、PD-L1、甚至能調整腫瘤微環境、活化巨噬細胞與T細胞的融合蛋白接在一起。讓這些武器達成 1+1+1 遠大於 3 的超倍攻擊效果,多管齊下攻擊腫瘤細胞。

結語

從撕掉「偽良民證」的 PD-L1 抑制劑,到破解「免死金牌」的 CD47 藥物,再到利用 AI 和噬菌體平台,設計出越來越精準的千里追魂香。 

對我們來說,最棒的好消息,莫過於這些免疫療法,從沒有停下改進的腳步。科學家們正一步步克服反應率不足、副作用等等的缺點。這些努力,都為癌症的「長期控制」甚至「治癒」,帶來了更多的希望。

-----廣告,請繼續往下閱讀-----
文章難易度

討論功能關閉中。

鳥苷三磷酸 (PanSci Promo)_96
228 篇文章 ・ 316 位粉絲
充滿能量的泛科學品牌合作帳號!相關行銷合作請洽:contact@pansci.asia

0

1
0

文字

分享

0
1
0
當心網路陷阱!從媒體識讀、防詐騙到個資保護的安全守則
鳥苷三磷酸 (PanSci Promo)_96
・2024/12/17 ・3006字 ・閱讀時間約 6 分鐘

-----廣告,請繼續往下閱讀-----

本文由 國家通訊傳播委員會 委託,泛科學企劃執行。 

網路已成為現代人生活中不可或缺的一部分,可伴隨著便利而來的,還有層出不窮的風險與威脅。從充斥網路的惡假害訊息,到日益精進的詐騙手法,再到個人隱私的安全隱憂,這些都是我們每天必須面對的潛在危機。2023 年網路購物詐欺案件達 4,600 起,較前一年多出 41%。這樣的數據背後,正反映出我們對網路安全意識的迫切需求⋯⋯

「第一手快訊」背後的騙局真相

在深入探討網路世界的風險之前,我們必須先理解「錯誤訊息」和「假訊息」的本質差異。錯誤訊息通常源於時效性考量下的查證不足或作業疏漏,屬於非刻意造假的不實資訊。相較之下,假訊息則帶有「惡、假、害」的特性,是出於惡意、虛偽假造且意圖造成危害的資訊。

2018 年的關西機場事件就是一個鮮明的例子。當時,燕子颱風重創日本關西機場,數千旅客受困其中。中國媒體隨即大肆宣傳他們的大使館如何派車前往營救中國旅客,這則未經證實的消息從微博開始蔓延,很快就擴散到各個內容農場。更令人遺憾的是,這則假訊息最終導致當時的外交部駐大阪辦事處處長蘇啟誠,因不堪輿論壓力而選擇結束生命。

-----廣告,請繼續往下閱讀-----

同年,另一則「5G 會抑制人體免疫系統」的不實訊息在網路上廣為流傳。這則訊息聲稱 5G 技術會影響人體免疫力、導致更容易感染疾病。儘管科學家多次出面澄清這完全是毫無根據的說法,但仍有許多人選擇相信並持續轉發。類似的例子還有 2018 年 2 月底 3 月初,因量販業者不當行銷與造謠漲價,加上媒體跟進報導,而導致民眾瘋狂搶購衛生紙的「安屎之亂」。這些案例都說明了假訊息對社會秩序的巨大衝擊。

提升媒體識讀能力,對抗錯假訊息

面對如此猖獗的假訊息,我們首要之務就是提升媒體識讀能力。每當接觸到訊息時,都應先評估發布該消息的媒體背景,包括其成立時間、背後所有者以及過往的報導記錄。知名度高、歷史悠久的主流媒體通常較為可靠,但仍然不能完全放下戒心。如果某則消息只出現在不知名的網站或社群媒體帳號上,而主流媒體卻未有相關報導,就更要多加留意了。

提升媒體識讀能力,檢視媒體背景,警惕來源不明的訊息。圖/envato

在實際的資訊查證過程中,我們還需要特別關注作者的身分背景。一篇可信的報導通常會具名,而且作者往往是該領域的資深記者或專家。我們可以搜索作者的其他作品,了解他們的專業背景和過往信譽。相對地,匿名或難以查證作者背景的文章,就需要更謹慎對待。同時,也要追溯消息的原始來源,確認報導是否明確指出消息從何而來,是一手資料還是二手轉述。留意發布日期也很重要,以免落入被重新包裝的舊聞陷阱。

這優惠好得太誇張?談網路詐騙與個資安全

除了假訊息的威脅,網路詐騙同樣令人憂心。從最基本的網路釣魚到複雜的身分盜用,詐騙手法不斷推陳出新。就拿網路釣魚來說,犯罪者通常會偽裝成合法機構的人員,透過電子郵件、電話或簡訊聯繫目標,企圖誘使當事人提供個人身分、銀行和信用卡詳細資料以及密碼等敏感資訊。這些資訊一旦落入歹徒手中,很可能被用來進行身分盜用和造成經濟損失。

-----廣告,請繼續往下閱讀-----
網路詐騙手法不斷進化,釣魚詐騙便常以偽裝合法機構誘取敏感資訊。圖/envato

資安業者趨勢科技的調查就發現,中國駭客組織「Earth Lusca」在 2023 年 12 月至隔年 1 月期間,利用談論兩岸地緣政治議題的文件,發起了一連串的網路釣魚攻擊。這些看似專業的政治分析文件,實際上是在臺灣總統大選投票日的兩天前才建立的誘餌,目的就是為了竊取資訊,企圖影響國家的政治情勢。

網路詐騙還有一些更常見的特徵。首先是那些好到令人難以置信的優惠,像是「中獎得到 iPhone 或其他奢侈品」的訊息。其次是製造緊迫感,這是詐騙集團最常用的策略之一,他們會要求受害者必須在極短時間內作出回應。此外,不尋常的寄件者與可疑的附件也都是警訊,一不小心可能就會點到含有勒索軟體或其他惡意程式的連結。

在個人隱私保護方面,社群媒體的普及更是帶來了新的挑戰。2020 年,一個發生在澳洲的案例就很具有警示意義。當時的澳洲前總理艾伯特在 Instagram 上分享了自己的登機證照片,結果一位網路安全服務公司主管僅憑這張圖片,就成功取得了艾伯特的電話與護照號碼等個人資料。雖然這位駭客最終選擇善意提醒而非惡意使用這些資訊,但這個事件仍然引發了對於在社群媒體上分享個人資訊安全性的廣泛討論。

安全防護一把罩!更新裝置、慎用 Wi-Fi、強化密碼管理

為了確保網路使用的安全,我們必須建立完整的防護網。首先是確保裝置和軟體都及時更新到最新版本,包括作業系統、瀏覽器、外掛程式和各類應用程式等。許多網路攻擊都是利用系統或軟體的既有弱點入侵,而這些更新往往包含了對已知安全漏洞的修補。

-----廣告,請繼續往下閱讀-----

在使用公共 Wi-Fi 時也要特別當心。許多公共 Wi-Fi 缺乏適當的加密和身分驗證機制,讓不法分子有機可乘,能夠輕易地攔截使用者的網路流量,竊取帳號密碼、信用卡資訊等敏感數據。因此,在咖啡廳、機場、車站等公共場所,都應該避免使用不明的免費 Wi-Fi 處理重要事務或進行線上購物。如果必須連上公用 Wi-Fi,也要記得停用裝置的檔案共享功能。

使用公共 Wi-Fi 時,避免處理敏感事務,因可能存在數據被攔截與盜取的風險。圖/envato

密碼管理同樣至關重要。我們應該為不同的帳戶設置獨特且具有高強度的密碼,結合大小寫字母、數字和符號,創造出難以被猜測的組合。密碼長度通常建議在 8~12 個字元之間,且要避免使用個人資訊相關的詞彙,如姓名、生日或電話號碼。定期更換密碼也是必要的,建議每 3~6 個月更換一次。研究顯示,在網路犯罪的受害者中,高達八成的案例都與密碼強度不足有關。

最後,我們還要特別注意社群媒體上的隱私設定。許多人在初次設定後就不再關心,但實際上我們都必須定期檢查並調整這些設定,確保自己清楚瞭解「誰可以查看你的貼文」。同時,也要謹慎管理好友名單,適時移除一些不再聯繫或根本不認識的人。在安裝新的應用程式時,也要仔細審視其要求的權限,只給予必要的存取權限。

提升網路安全基於習慣培養。辨識假訊息的特徵、防範詐騙的警覺心、保護個人隱私的方法⋯⋯每一個環節都不容忽視。唯有這樣,我們才能在享受網路帶來便利的同時,也確保自身的安全!

-----廣告,請繼續往下閱讀-----

討論功能關閉中。

鳥苷三磷酸 (PanSci Promo)_96
228 篇文章 ・ 316 位粉絲
充滿能量的泛科學品牌合作帳號!相關行銷合作請洽:contact@pansci.asia

0

2
0

文字

分享

0
2
0
從 3G 到 6G:行動通信的進化之路
數感實驗室_96
・2024/06/20 ・825字 ・閱讀時間約 1 分鐘

-----廣告,請繼續往下閱讀-----

本文由 國立臺灣師範大學 委託,泛科學企劃執行。 

摩斯發明電報和貝爾發明電話,這些似乎是上古時代的科技,其實都發生在過去兩百年內。而手機,作為近五十年來的產物,又經歷了怎樣的演變呢?

讓我們來探討行動通信是如何從 3G 發展到 6G 的。

1989 年,一張名為《The Great Radio Controversy》的搖滾專輯發布,迅速走紅,登上告示牌熱門榜。雖然專輯的歌詞與通信無關,但它的名字「偉大的無線電爭議」確實讓人聯想到無線通信的歷史。而這張專輯的樂團名為 Tesla,沒錯,這正是向那位傳奇的天才科學家特斯拉致敬。特斯拉對無線通信的貢獻可謂奠基石般的重要,而從 3G 到 6G,行動通信技術又經歷了哪些突破和變革呢?讓我們一起深入了解。

-----廣告,請繼續往下閱讀-----

行動通信的歷史雖然只有短短幾十年,但其中包含的豐富內容實在說不完。從精彩的發明故事到商業競爭,再到行動通信所帶來的社會變革,每一個環節都值得深入探討。而在這集影片中,我們僅僅觸及了冰山一角。

下一集將深入探討 WiMAX 那成功的哥哥——Wi-Fi,也就是大家熟悉的無線區域網路技術。讓我們繼續探索這些改變世界的科技!

更多、更完整的內容,歡迎上數感實驗室 Numeracy Lab 的 YouTube 頻道觀看完整影片,並開啟訂閱獲得更多有趣的資訊!

參考資料

-----廣告,請繼續往下閱讀-----

討論功能關閉中。

數感實驗室_96
76 篇文章 ・ 51 位粉絲
數感實驗室的宗旨是讓社會大眾「看見數學」。 數感實驗室於 2016 年 4 月成立 Facebook 粉絲頁,迄今超過 44,000 位粉絲追蹤。每天發布一則數學文章,內容包括介紹數學新知、生活中的數學應用、或是數學和文學、藝術等跨領域結合的議題。 詳見網站:http://numeracy.club/ 粉絲專頁:https://www.facebook.com/pg/numeracylab/