Loading [MathJax]/extensions/tex2jax.js

0

2
0

文字

分享

0
2
0

Sefnit 是個網羅, Bitcoin 奴工們, 看微軟幫你斷開魂結!

洪朝貴
・2014/01/24 ・1970字 ・閱讀時間約 4 分鐘 ・SR值 447 ・四年級

Steve Ballmer 拿勝利寶劍幫被網羅的 Bitcoin 奴工電腦斷開魂結, 斷開鎖鏈!
Steve Ballmer 拿勝利寶劍幫被網羅的
Bitcoin 奴工電腦斷開魂結, 斷開鎖鏈!

惡意軟體 Sefnit 把無辜的電腦網羅進入它的殭屍電腦大軍, 為主人挖掘 Bitcoin (比特幣)。 你以為你不會被他影響的,請舉手! Oh No, 我問錯了。 你多半不會知道, 因為控制殭屍電腦的軟體就是要低調, 才不會被受害者發現並燒毀。 不過沒關係, 微軟有能力從遠端遙控, 無聲無息地把你電腦裡面的軟體移除掉。 撇開這種超自然的能力不說, 單就這次事件來看, 微軟的處置還蠻合理的 — 他們遙控勝利寶劍, 幫被網羅的 Bitcoin 奴工電腦斷開魂結, 斷開鎖鏈! 貴哥藉這次事件順便報導一下先前沒時間報、 原本看似不相關的幾則舊聞。

事情要從 Tor (The Onion Router) 說起。 你知道的, 在中國、 伊朗等等封網國家, 一上到網際網路, 那個雲、 那個霧啊, 整個像網羅一樣罩住你, 讓你無法看清真相。 凡是被判定為 「敏感」 的網站 (例如 China’s Memory Hole), 政府就會用防火長城保護你、 讓你不要再跟他的網站有連絡。 有些網友以為自己不會被他影響, 所以就會 採用 Tor, 透過加密翻牆兼匿名上網

去年八九月間, Tor 用戶人數從 50 萬一下子爆升到 350 萬, 最後超過 550 萬。 是十一倍, 不是五倍! 很多人覺得 是 NSA 監聽醜聞讓大家開始注重隱私。 不過 Tor 官方部落格 arstechnica 都猜測這應該是殭屍網路。 隨後 Fox-IT 跟趨勢科技證實: 這個現象確實是殭屍網路所造成的, 而背後的黑手則是烏克蘭及以色列的潰客 Scorpion 及 Dekadent。

去年底今年初, 資安公司 FOX IT 發現某些 Yahoo! 廣告夾帶惡意軟體, 如果訪客使用舊版的 java, 連點都不必點, 光是載入網頁, 惡意軟體就會透過瀏覽器直接靈的轉移進入你的電腦。 Yahoo! 表示: 受害的主要是他們的歐洲網站

-----廣告,請繼續往下閱讀-----

後來發現, 這個惡意軟體的功用, 原來竟是 把受害者的電腦網羅進入上述的殭屍網路幫忙挖礦 未註明出處的簡中翻譯)– 也就是 跑軟體解數學問題以便取得 Bitcoin。 如果它真的只是挖礦而沒有亂動你的電腦, 那麼比起竊探隱私的 NSA 或 eTag, 它對你的傷害其實反而比較小 — 反正你的電腦閒著也是閒著 XD。

微軟在 這篇部落格 裡較清楚地解釋來龍去脈。 這個惡意軟體叫做 Sefnit, 它會在受害者的電腦裡一併安裝 Tor, 以便奴工電腦之間彼此可以秘密聯絡。 一開始微軟只移除 Sefnit, 但後來想一想, 不對啊, Tor 還在啊, 怎麼可以只燒毀 Sefnit? 因為多數受害電腦的 Tor 並非使用者自己手動安裝的, 所以這也是一個巫術的權勢之一啊! 於是微軟就再跑回去看 (retroactively remediated …), 在所有偵測到 Sefnit 的電腦上, 把 Tor 服務 (但不含 Tor 程式碼) 也一併燒毀, 斷開一切的牽連! 但是, 據估計大約還有兩百萬部電腦因為並未採用微軟的資安軟體, 所以還在 Sefnit 的網羅之中。 該文也 教大家怎麼撿自己掉下來的鑽石 教大家測試電腦裡是否出現自動被安裝的 Tor。 如果你發現: 怎麼先前沒有現在有? 那就有可能是中了 Sefnit 的 witchcraft。

不過, 並非所有人都很放心微軟手中握有的那把遙控勝利寶劍。 從 這篇報導 可以看到兩位大大不太相同的看法。 先前代表 Edward Snowden 領取德國年度揭密者獎 的資安專家/資訊人權鬥士 Jacob Appelbaum 就表示 : 「微軟這個能力也太強大了吧。 如果你想匿名上網, 卻採用 Windows… 奉勸聰明人: 這不是個好主意。」 Tor 計畫執行長 Andrew Lewman 則說: 「我不太確定 Jacob 跟 Roger (Tor 計畫主持人) 是不是很了解狀況。 他們應該從來沒用過微軟的產品吧。 Microsoft Security Essentials 之類產品並不是什麼新東西。 『讓微軟來幫他們維護電腦的 「安全」』 這其實是使用者自願選擇的 (意謂有被告知) 。」

真的, 單就這次 Sefnit 事件來看, 微軟的處理的確相當合理, 雖然一開始沒告訴用戶, 但應該也還算是符合用戶的意願。 可是是長遠看來, 這次的事件恰恰說明了: 完全信任微軟, 那就不只是讓它一清二楚地知道你的電腦發生了什麼事, 而且也就允許它遠端操控你的電腦。 不要忘記, 在先前其他許多次的事件裡, 微軟口中的安全, 其實是要你棄權; 它要保護的, 其實經常是 智慧財產權所有人 的安全。 或是美國國安局眼中的安全 — 例如 在你的 Windows 加解密演算法裡藏後門, 這樣 NSA 才能抓恐怖份子啊! 所以 Windows 8 「安全開機」 (secure boot) 的真實意義, 當然就是 不能讓作業系統開機鑰匙放在你家, 這超自然嘛! 你要出來嗎? 還是要進去呢? 還是要繼續留下來? 阿門!

-----廣告,請繼續往下閱讀-----

(美江名句如果遭本文不當引用, 造成您的閱讀障礙, 謹此致歉 orz。 原版及諸多 Kuso 版 真的很亮很漂亮!)

(本文轉載自 資訊人權貴ㄓ疑

-----廣告,請繼續往下閱讀-----
文章難易度
洪朝貴
47 篇文章 ・ 1 位粉絲

0

1
0

文字

分享

0
1
0
拆解邊緣AI熱潮:伺服器如何提供穩固的運算基石?
鳥苷三磷酸 (PanSci Promo)_96
・2025/05/21 ・5071字 ・閱讀時間約 10 分鐘

本文與 研華科技 合作,泛科學企劃執行。

每次 NVIDIA 執行長黃仁勳公開發言,總能牽動整個 AI 產業的神經。然而,我們不妨設想一個更深層的問題——如今的 AI 幾乎都倚賴網路連線,那如果哪天「網路斷了」,會發生什麼事?

想像你正在自駕車打個盹,系統突然警示:「網路連線中斷」,車輛開始偏離路線,而前方竟是萬丈深谷。又或者家庭機器人被駭,開始暴走跳舞,甚至舉起刀具向你走來。

這會是黃仁勳期待的未來嗎?當然不是!也因為如此,「邊緣 AI」成為業界關注重點。不靠雲端,AI 就能在現場即時反應,不只更安全、低延遲,還能讓數據當場變現,不再淪為沉沒成本。

什麼是邊緣 AI ?

邊緣 AI,乍聽之下,好像是「孤單站在角落的人工智慧」,但事實上,它正是我們身邊最可靠、最即時的親密數位夥伴呀。

當前,像是企業、醫院、學校內部的伺服器,個人電腦,甚至手機等裝置,都可以成為「邊緣節點」。當數據在這些邊緣節點進行運算,稱為邊緣運算;而在邊緣節點上運行 AI ,就被稱為邊緣 AI。簡單來說,就是將原本集中在遠端資料中心的運算能力,「搬家」到更靠近數據源頭的地方。

-----廣告,請繼續往下閱讀-----

那麼,為什麼需要這樣做?資料放在雲端,集中管理不是更方便嗎?對,就是不好。

當數據在這些邊緣節點進行運算,稱為邊緣運算;而在邊緣節點上運行 AI ,就被稱為邊緣 AI。/ 圖片來源:MotionArray

第一個不好是物理限制:「延遲」。
即使光速已經非常快,數據從你家旁邊的路口傳到幾千公里外的雲端機房,再把分析結果傳回來,中間還要經過各種網路節點轉來轉去…這樣一來一回,就算只是幾十毫秒的延遲,對於需要「即刻反應」的 AI 應用,比如說工廠裡要精密控制的機械手臂、或者自駕車要判斷路況時,每一毫秒都攸關安全與精度,這點延遲都是無法接受的!這是物理距離與網路架構先天上的限制,無法繞過去。

第二個挑戰,是資訊科學跟工程上的考量:「頻寬」與「成本」。
你可以想像網路頻寬就像水管的粗細。隨著高解析影像與感測器數據不斷來回傳送,湧入的資料數據量就像超級大的水流,一下子就把水管塞爆!要避免流量爆炸,你就要一直擴充水管,也就是擴增頻寬,然而這樣的基礎建設成本是很驚人的。如果能在邊緣就先處理,把重要資訊「濃縮」過後再傳回雲端,是不是就能減輕頻寬負擔,也能節省大量費用呢?

第三個挑戰:系統「可靠性」與「韌性」。
如果所有運算都仰賴遠端的雲端時,一旦網路不穩、甚至斷線,那怎麼辦?很多關鍵應用,像是公共安全監控或是重要設備的預警系統,可不能這樣「看天吃飯」啊!邊緣處理讓系統更獨立,就算暫時斷線,本地的 AI 還是能繼續運作與即時反應,這在工程上是非常重要的考量。

所以你看,邊緣運算不是科學家們沒事找事做,它是順應數據特性和實際應用需求,一個非常合理的科學與工程上的最佳化選擇,是我們想要抓住即時數據價值,非走不可的一條路!

邊緣 AI 的實戰魅力:從工廠到倉儲,再到你的工作桌

知道要把 AI 算力搬到邊緣了,接下來的問題就是─邊緣 AI 究竟強在哪裡呢?它強就強在能夠做到「深度感知(Deep Perception)」!

-----廣告,請繼續往下閱讀-----

所謂深度感知,並非僅僅是對數據進行簡單的加加減減,而是透過如深度神經網路這類複雜的 AI 模型,從原始數據裡面,去「理解」出更高層次、更具意義的資訊。

研華科技為例,旗下已有多項邊緣 AI 的實戰應用。以工業瑕疵檢測為例,利用物件偵測模型,快速將工業產品中的瑕疵挑出來,而且由於 AI 模型可以使用同一套參數去檢測,因此品管上能達到一致性,減少人為疏漏。尤其在高產能工廠中,檢測速度必須快、狠、準。研華這套 AI 系統每分鐘最高可處理 8,000 件產品,替工廠節省大量人力,同時確保品質穩定。這樣的效能來自於一台僅有膠囊咖啡機大小的邊緣設備—IPC-240。

這樣的效能來自於一台僅有膠囊咖啡機大小的邊緣設備—IPC-240。/ 圖片提供:研華科技

此外,在智慧倉儲場域,研華與威剛合作,研華與威剛聯手合作,在 MIC-732AO 伺服器上搭載輝達的 Nova Orin 開發平台,打造倉儲系統的 AMR(Autonomous Mobile Robot) 自走車。這跟過去在倉儲系統中使用的自動導引車 AGV 技術不一樣,AMR 不需要事先規劃好路線,靠著感測器偵測,就能輕鬆避開障礙物,識別路線,並且將貨物載到指定地點存放。

當然,還有語言模型的應用。例如結合檢索增強生成 ( RAG ) 跟上下文學習 ( in-context learning ),除了可以做備忘錄跟排程規劃以外,還能將實務上碰到的問題記錄下來,等到之後碰到類似的問題時,就能詢問 AI 並得到解答。

你或許會問,那為什麼不直接使用 ChatGPT 就好了?其實,對許多企業來說,內部資料往往具有高度機密性與商業價值,有些場域甚至連手機都禁止員工帶入,自然無法將資料上傳雲端。對於重視資安,又希望運用 AI 提升效率的企業與工廠而言,自行部署大型語言模型(self-hosted LLM)才是理想選擇。而這樣的應用,並不需要龐大的設備。研華的 SKY-602E3 塔式 GPU 伺服器,體積僅如後背包大小,卻能輕鬆支援語言模型的運作,實現高效又安全的 AI 解決方案。

但問題也接著浮現:要在這麼小的設備上跑大型 AI 模型,會不會太吃資源?這正是目前 AI 領域最前沿、最火熱的研究方向之一:如何幫 AI 模型進行「科學瘦身」,又不減智慧。接下來,我們就來看看科學家是怎麼幫 AI 減重的。

-----廣告,請繼續往下閱讀-----

語言模型瘦身術之一:量化(Quantization)—用更精簡的數位方式來表示知識

當硬體資源有限,大模型卻越來越龐大,「幫模型減肥」就成了邊緣 AI 的重要課題。這其實跟圖片壓縮有點像:有些畫面細節我們肉眼根本看不出來,刪掉也不影響整體感覺,卻能大幅減少檔案大小。

模型量化的原理也是如此,只不過對象是模型裡面的參數。這些參數原先通常都是以「浮點數」表示,什麼是浮點數?其實就是你我都熟知的小數。舉例來說,圓周率是個無窮不循環小數,唸下去就會是3.141592653…但實際運算時,我們常常用 3.14 或甚至直接用 3,也能得到夠用的結果。降低模型參數中浮點數的精度就是這個意思! 

然而,量化並不是那麼容易的事情。而且實際上,降低精度多少還是會影響到模型表現的。因此在設計時,工程師會精密調整,確保效能在可接受範圍內,達成「瘦身不減智」的目標。

當硬體資源有限,大模型卻越來越龐大,「幫模型減肥」就成了邊緣 AI 的重要課題。/ 圖片來源:MotionArray

模型剪枝(Model Pruning)—基於重要性的結構精簡

建立一個 AI 模型,其實就是在搭建一整套類神經網路系統,並訓練類神經元中彼此關聯的參數。然而,在這麼多參數中,總會有一些參數明明佔了一個位置,卻對整體模型沒有貢獻。既然如此,不如果斷將這些「冗餘」移除。

這就像種植作物的時候,總會雜草叢生,但這些雜草並不是我們想要的作物,這時候我們就會動手清理雜草。在語言模型中也會有這樣的雜草存在,而動手去清理這些不需要的連結參數或神經元的技術,就稱為 AI 模型的模型剪枝(Model Pruning)。

-----廣告,請繼續往下閱讀-----

模型剪枝的效果,大概能把100變成70這樣的程度,說多也不是太多。雖然這樣的縮減對於提升效率已具幫助,但若我們要的是一個更小幾個數量級的模型,僅靠剪枝仍不足以應對。最後還是需要從源頭著手,採取更治本的方法:一開始就打造一個很小的模型,並讓它去學習大模型的知識。這項技術被稱為「知識蒸餾」,是目前 AI 模型壓縮領域中最具潛力的方法之一。

知識蒸餾(Knowledge Distillation)—讓小模型學習大師的「精髓」

想像一下,一位經驗豐富、見多識廣的老師傅,就是那個龐大而強悍的 AI 模型。現在,他要培養一位年輕學徒—小型 AI 模型。與其只是告訴小型模型正確答案,老師傅 (大模型) 會更直接傳授他做判斷時的「思考過程」跟「眉角」,例如「為什麼我會這樣想?」、「其他選項的可能性有多少?」。這樣一來,小小的學徒模型,用它有限的「腦容量」,也能學到老師傅的「智慧精髓」,表現就能大幅提升!這是一種很高級的訓練技巧,跟遷移學習有關。

舉個例子,當大型語言模型在收到「晚餐:鳳梨」這組輸入時,它下一個會接的詞語跟機率分別為「炒飯:50%,蝦球:30%,披薩:15%,汁:5%」。在知識蒸餾的過程中,它可以把這套機率表一起教給小語言模型,讓小語言模型不必透過自己訓練,也能輕鬆得到這個推理過程。如今,許多高效的小型語言模型正是透過這項技術訓練而成,讓我們得以在資源有限的邊緣設備上,也能部署愈來愈強大的小模型 AI。

但是!即使模型經過了這些科學方法的優化,變得比較「苗條」了,要真正在邊緣環境中處理如潮水般湧現的資料,並且高速、即時、穩定地運作,仍然需要一個夠強的「引擎」來驅動它們。也就是說,要把這些經過科學千錘百鍊、但依然需要大量計算的 AI 模型,真正放到邊緣的現場去發揮作用,就需要一個強大的「硬體平台」來承載。

-----廣告,請繼續往下閱讀-----

邊緣 AI 的強心臟:SKY-602E3 的三大關鍵

像研華的 SKY-602E3 塔式 GPU 伺服器,就是扮演「邊緣 AI 引擎」的關鍵角色!那麼,它到底厲害在哪?

一、核心算力
它最多可安裝 4 張雙寬度 GPU 顯示卡。為什麼 GPU 這麼重要?因為 GPU 的設計,天生就擅長做「平行計算」,這正好就是 AI 模型裡面那種海量數學運算最需要的!

你想想看,那麼多數據要同時處理,就像要請一大堆人同時算數學一樣,GPU 就是那個最有效率的工具人!而且,有多張 GPU,代表可以同時跑更多不同的 AI 任務,或者處理更大流量的數據。這是確保那些科學研究成果,在邊緣能真正「跑起來」、「跑得快」、而且「能同時做更多事」的物理基礎!

二、工程適應性——塔式設計。
邊緣環境通常不是那種恆溫恆濕的標準機房,有時是在工廠角落、辦公室一隅、或某個研究實驗室。這種塔式的機箱設計,體積相對緊湊,散熱空間也比較好(這對高功耗的 GPU 很重要!),部署起來比傳統機架式伺服器更有彈性。這就是把高性能計算,進行「工程化」,讓它能適應台灣多樣化的邊緣應用場景。

三、可靠性
SKY-602E3 用的是伺服器等級的主機板、ECC 糾錯記憶體、還有備援電源供應器等等。這些聽起來很硬的規格,背後代表的是嚴謹的工程可靠性設計。畢竟在邊緣現場,系統穩定壓倒一切!你總不希望 AI 分析跑到一半就掛掉吧?這些設計確保了部署在現場的 AI 系統,能夠長時間、穩定地運作,把實驗室裡的科學成果,可靠地轉化成實際的應用價值。

-----廣告,請繼續往下閱讀-----
研華的 SKY-602E3 塔式 GPU 伺服器,體積僅如後背包大小,卻能輕鬆支援語言模型的運作,實現高效又安全的 AI 解決方案。/ 圖片提供:研華科技

台灣製造 × 在地智慧:打造專屬的邊緣 AI 解決方案

研華科技攜手八維智能,能幫助企業或機構提供客製化的AI解決方案。他們的技術能力涵蓋了自然語言處理、電腦視覺、預測性大數據分析、全端軟體開發與部署,及AI軟硬體整合。

無論是大小型語言模型的微調、工業瑕疵檢測的模型訓練、大數據分析,還是其他 AI 相關的服務,都能交給研華與八維智能來協助完成。他們甚至提供 GPU 與伺服器的租借服務,讓企業在啟動 AI 專案前,大幅降低前期投入門檻,靈活又實用。

台灣有著獨特的產業結構,從精密製造、城市交通管理,到因應高齡化社會的智慧醫療與公共安全,都是邊緣 AI 的理想應用場域。更重要的是,這些情境中許多關鍵資訊都具有高度的「時效性」。像是產線上的一處異常、道路上的突發狀況、醫療設備的即刻警示,這些都需要分秒必爭的即時回應。

如果我們還需要將數據送上雲端分析、再等待回傳結果,往往已經錯失最佳反應時機。這也是為什麼邊緣 AI,不只是一項技術創新,更是一條把尖端 AI 科學落地、真正發揮產業生產力與社會價值的關鍵路徑。讓數據在生成的那一刻、在事件發生的現場,就能被有效的「理解」與「利用」,是將數據垃圾變成數據黃金的賢者之石!

👉 更多研華Edge AI解決方案
👉 立即申請Server租借

-----廣告,請繼續往下閱讀-----
-----廣告,請繼續往下閱讀-----
文章難易度

討論功能關閉中。

0

1
0

文字

分享

0
1
0
當心網路陷阱!從媒體識讀、防詐騙到個資保護的安全守則
鳥苷三磷酸 (PanSci Promo)_96
・2024/12/17 ・3006字 ・閱讀時間約 6 分鐘

本文由 國家通訊傳播委員會 委託,泛科學企劃執行。 

網路已成為現代人生活中不可或缺的一部分,可伴隨著便利而來的,還有層出不窮的風險與威脅。從充斥網路的惡假害訊息,到日益精進的詐騙手法,再到個人隱私的安全隱憂,這些都是我們每天必須面對的潛在危機。2023 年網路購物詐欺案件達 4,600 起,較前一年多出 41%。這樣的數據背後,正反映出我們對網路安全意識的迫切需求⋯⋯

「第一手快訊」背後的騙局真相

在深入探討網路世界的風險之前,我們必須先理解「錯誤訊息」和「假訊息」的本質差異。錯誤訊息通常源於時效性考量下的查證不足或作業疏漏,屬於非刻意造假的不實資訊。相較之下,假訊息則帶有「惡、假、害」的特性,是出於惡意、虛偽假造且意圖造成危害的資訊。

2018 年的關西機場事件就是一個鮮明的例子。當時,燕子颱風重創日本關西機場,數千旅客受困其中。中國媒體隨即大肆宣傳他們的大使館如何派車前往營救中國旅客,這則未經證實的消息從微博開始蔓延,很快就擴散到各個內容農場。更令人遺憾的是,這則假訊息最終導致當時的外交部駐大阪辦事處處長蘇啟誠,因不堪輿論壓力而選擇結束生命。

-----廣告,請繼續往下閱讀-----

同年,另一則「5G 會抑制人體免疫系統」的不實訊息在網路上廣為流傳。這則訊息聲稱 5G 技術會影響人體免疫力、導致更容易感染疾病。儘管科學家多次出面澄清這完全是毫無根據的說法,但仍有許多人選擇相信並持續轉發。類似的例子還有 2018 年 2 月底 3 月初,因量販業者不當行銷與造謠漲價,加上媒體跟進報導,而導致民眾瘋狂搶購衛生紙的「安屎之亂」。這些案例都說明了假訊息對社會秩序的巨大衝擊。

提升媒體識讀能力,對抗錯假訊息

面對如此猖獗的假訊息,我們首要之務就是提升媒體識讀能力。每當接觸到訊息時,都應先評估發布該消息的媒體背景,包括其成立時間、背後所有者以及過往的報導記錄。知名度高、歷史悠久的主流媒體通常較為可靠,但仍然不能完全放下戒心。如果某則消息只出現在不知名的網站或社群媒體帳號上,而主流媒體卻未有相關報導,就更要多加留意了。

提升媒體識讀能力,檢視媒體背景,警惕來源不明的訊息。圖/envato

在實際的資訊查證過程中,我們還需要特別關注作者的身分背景。一篇可信的報導通常會具名,而且作者往往是該領域的資深記者或專家。我們可以搜索作者的其他作品,了解他們的專業背景和過往信譽。相對地,匿名或難以查證作者背景的文章,就需要更謹慎對待。同時,也要追溯消息的原始來源,確認報導是否明確指出消息從何而來,是一手資料還是二手轉述。留意發布日期也很重要,以免落入被重新包裝的舊聞陷阱。

這優惠好得太誇張?談網路詐騙與個資安全

除了假訊息的威脅,網路詐騙同樣令人憂心。從最基本的網路釣魚到複雜的身分盜用,詐騙手法不斷推陳出新。就拿網路釣魚來說,犯罪者通常會偽裝成合法機構的人員,透過電子郵件、電話或簡訊聯繫目標,企圖誘使當事人提供個人身分、銀行和信用卡詳細資料以及密碼等敏感資訊。這些資訊一旦落入歹徒手中,很可能被用來進行身分盜用和造成經濟損失。

-----廣告,請繼續往下閱讀-----
網路詐騙手法不斷進化,釣魚詐騙便常以偽裝合法機構誘取敏感資訊。圖/envato

資安業者趨勢科技的調查就發現,中國駭客組織「Earth Lusca」在 2023 年 12 月至隔年 1 月期間,利用談論兩岸地緣政治議題的文件,發起了一連串的網路釣魚攻擊。這些看似專業的政治分析文件,實際上是在臺灣總統大選投票日的兩天前才建立的誘餌,目的就是為了竊取資訊,企圖影響國家的政治情勢。

網路詐騙還有一些更常見的特徵。首先是那些好到令人難以置信的優惠,像是「中獎得到 iPhone 或其他奢侈品」的訊息。其次是製造緊迫感,這是詐騙集團最常用的策略之一,他們會要求受害者必須在極短時間內作出回應。此外,不尋常的寄件者與可疑的附件也都是警訊,一不小心可能就會點到含有勒索軟體或其他惡意程式的連結。

在個人隱私保護方面,社群媒體的普及更是帶來了新的挑戰。2020 年,一個發生在澳洲的案例就很具有警示意義。當時的澳洲前總理艾伯特在 Instagram 上分享了自己的登機證照片,結果一位網路安全服務公司主管僅憑這張圖片,就成功取得了艾伯特的電話與護照號碼等個人資料。雖然這位駭客最終選擇善意提醒而非惡意使用這些資訊,但這個事件仍然引發了對於在社群媒體上分享個人資訊安全性的廣泛討論。

安全防護一把罩!更新裝置、慎用 Wi-Fi、強化密碼管理

為了確保網路使用的安全,我們必須建立完整的防護網。首先是確保裝置和軟體都及時更新到最新版本,包括作業系統、瀏覽器、外掛程式和各類應用程式等。許多網路攻擊都是利用系統或軟體的既有弱點入侵,而這些更新往往包含了對已知安全漏洞的修補。

-----廣告,請繼續往下閱讀-----

在使用公共 Wi-Fi 時也要特別當心。許多公共 Wi-Fi 缺乏適當的加密和身分驗證機制,讓不法分子有機可乘,能夠輕易地攔截使用者的網路流量,竊取帳號密碼、信用卡資訊等敏感數據。因此,在咖啡廳、機場、車站等公共場所,都應該避免使用不明的免費 Wi-Fi 處理重要事務或進行線上購物。如果必須連上公用 Wi-Fi,也要記得停用裝置的檔案共享功能。

使用公共 Wi-Fi 時,避免處理敏感事務,因可能存在數據被攔截與盜取的風險。圖/envato

密碼管理同樣至關重要。我們應該為不同的帳戶設置獨特且具有高強度的密碼,結合大小寫字母、數字和符號,創造出難以被猜測的組合。密碼長度通常建議在 8~12 個字元之間,且要避免使用個人資訊相關的詞彙,如姓名、生日或電話號碼。定期更換密碼也是必要的,建議每 3~6 個月更換一次。研究顯示,在網路犯罪的受害者中,高達八成的案例都與密碼強度不足有關。

最後,我們還要特別注意社群媒體上的隱私設定。許多人在初次設定後就不再關心,但實際上我們都必須定期檢查並調整這些設定,確保自己清楚瞭解「誰可以查看你的貼文」。同時,也要謹慎管理好友名單,適時移除一些不再聯繫或根本不認識的人。在安裝新的應用程式時,也要仔細審視其要求的權限,只給予必要的存取權限。

提升網路安全基於習慣培養。辨識假訊息的特徵、防範詐騙的警覺心、保護個人隱私的方法⋯⋯每一個環節都不容忽視。唯有這樣,我們才能在享受網路帶來便利的同時,也確保自身的安全!

-----廣告,請繼續往下閱讀-----

討論功能關閉中。

鳥苷三磷酸 (PanSci Promo)_96
225 篇文章 ・ 313 位粉絲
充滿能量的泛科學品牌合作帳號!相關行銷合作請洽:contact@pansci.asia

0

3
1

文字

分享

0
3
1
區塊鏈的 51 % 原則!比特幣帳本的運作方式—–《加密貨幣的真相》
先覺出版
・2023/05/14 ・2405字 ・閱讀時間約 5 分鐘

從比特幣來談區塊鍊的原理

區塊鏈起源於比特幣,因此要了解區塊鏈,必須先了解比特幣。那麼到底什麼是比特幣?比特幣與區塊鏈之間又有什麼關係呢?

●比特幣的起源

區塊鏈起源於比特幣,比特幣的發明人中本聰 (Satoshi Nakamoto) 在 2008 年發表了一篇名為〈比特幣:一種對等式電子現金系統 (Bitcoin: A Peer-to-Peer Electronic Cash System) 〉的論文,提出了稱為「比特幣」的電子貨幣及演算法,由於比特幣不適合即時大量的小額交易,而且在法規上存有疑義,難以被主管機關接受,因此有人將比特幣的部分技術抽離出來尋找新的應用,並且取了新名字「區塊鏈」,這是區塊鏈這個名稱的由來。

從 2009 年比特幣區塊鏈開始運作,到現在已經超過 10 年,由於許多錯誤的觀念被社群媒體傳遞,例如:可以取代傳統貨幣即將被大量使用、總量固定只有 2,100 萬枚具有「稀缺性 (Scarcity) 」所以比黃金保值,再加上少數持有大量比特幣的上線刻意炒作,一種電腦撰寫出來的程式竟然被炒作到每一枚價值超過 6 萬美元。

-----廣告,請繼續往下閱讀-----
比特幣是由城市寫出來的虛擬貨幣,其一枚價值為6萬美元(甚至被炒得更高)。圖/envatoelements

邁克菲 (McAfee) 創辦人甚至曾預言:比特幣會在 2020 年底漲至 100 萬美元,一時之間市場上出現了許多年輕富豪,投機氣氛濃厚。那麼到底比特幣是什麼?又是如何運作的呢?

●比特幣帳本 (BTC ledger)

話說 Satoshi 創造「比特幣 (BTC:Bitcoin) 」,將記錄比特幣交易的「比特幣帳本 (BTC ledger) 」儲存在自己的電腦裡,並且給自己 50 BTC 的「礦工獎勵金」,然後他用 20 BTC 向 Alice 購買一本書,並且記錄在自己電腦的比特幣帳本內,如圖 2-1 所示。Alice第一次聽到有這種東西,好奇地問 Satoshi:這個叫什麼幣的聽起來好酷,但是我要怎麼用它呢?

圖 2-1:比特幣帳本。圖/加密貨幣的真相。

這個時候 Satoshi 告訴 Alice:這個很簡單,妳可以用同樣的方法,支付 Bob 金額 10 BTC 購買一顆蘋果,我來替妳記錄在我電腦的比特幣帳本內。由於比特幣真的可以買到東西,因此 Alice 很開心地收下了這種第一次聽到的比特幣。

-----廣告,請繼續往下閱讀-----

後來 Alice 與 Bob 想想,不對呀!我們的財產交易紀錄都儲存在 Satoshi 的電腦裡,都是他說了算,我們有什麼保障呢?聽到這樣的質疑,Satoshi 說:沒關係,那你們都去買一台電腦,我把比特幣帳本複製給你們,如圖 2-2 所示,讓你們手上也有一份「比特幣帳本」,我們每個月底來對帳,這樣總可以了吧!但是,這樣真的就沒有問題了嗎?

圖 2-2:每個人都有了比特幣帳本,這樣就沒問題了嗎?圖/加密貨幣的真相。

區塊鏈的中心教條:51 % 規則

在前面的故事裡,Satoshi、Alice、Bob 三人都買了一台電腦,三個人同時擁有比特幣帳本,每個月底來對帳,這樣會發生什麼問題呢?

●如果 Satoshi 竄改比特幣帳本會發生什麼事?

如果 Satoshi 竄改比特幣帳本,把付給 Alice 的錢改為 10 BTC,如 2-3 所示,到了月底 Satoshi 和 Alice 對帳發現金額不符,一狀告到法院,法官調閱 Satoshi 的帳本發現金額是 10 BTC,調閱 Alice 的帳本發現金額是 20 BTC,所以該相信誰呢?

-----廣告,請繼續往下閱讀-----

因此法官只能調閱 Bob 的帳本發現金額是 20 BTC,與 Alice 的帳本相同,所以證明 Alice 的帳本是對的,Satoshi 竄改帳本。但是,這樣問題就解決了嗎?

圖 2-3:如果其中一人作假帳。圖/加密貨幣的真相。

●如果 Satoshi 和 Bob 同謀竄改比特幣帳本,會發生什麼事?

如果 Satoshi 和 Bob 同謀竄改比特幣帳本,一起把付給 Alice 的錢改為 10 BTC,然後一個人對分 5 BTC,如圖 2-4 所示,到了月底 Satoshi 和 Alice 對帳發現金額不符,一狀告到法院,法官調閱 Satoshi 的帳本發現金額是 10 BTC,調閱 Bob 的帳本發現金額是 10 BTC,調閱 Alice 的帳本發現金額是 20 BTC,所以證明 Alice 竄改帳本!?聽起來是不是有點瞎呢?

圖 2-4:如果超過 51% 的人作假帳。圖/加密貨幣的真相。

在區塊鏈的世界裡,只要使用者可以掌握超過 51 % 的電腦 (節點),錯的也變對的,對的百口莫辯,則這個區塊鏈就失去效用,稱為「 51 % 規則 ( 51 % rule)」。所以比特幣並不能這樣運作,那麼該怎麼運作呢?

-----廣告,請繼續往下閱讀-----

比特幣的實際運作方式

在前面的故事裡,Satoshi、Alice、Bob 三人都買了一台電腦,三個人同時擁有比特幣帳本,但是卻無法確保使用者不會串通竄改帳本,那麼比特幣該如何運作呢?

●比特幣的運作流程

為了解決這些問題,目前比特幣實際的運作方式如2-5所示:

  1. 由 Satoshi 發起建立第一個「節點 (Node)」,節點指的是在伺服器 (高級電腦) 內安裝「節點軟體 (採礦程式)」與「比特幣帳本 (區塊鏈) 」。
  2. 號召網際網路上熟悉電腦操作的自願者在世界各地建立節點,同時在伺服器 (高級電腦) 內安裝節點軟體 (採礦程式) 與比特幣帳本 (區塊鏈)。
  3. 節點與節點之間經由「對等式 (Peer to peer) 」網路連線軟體進行資料交換,最後每一個節點 (電腦) 的內容都一樣。
  4. 使用者安裝手機應用程式 (App) 「比特幣電子錢包 (BTC wallet) 」,並且以手機付款與收款,使用非常簡單。
  5. 手機應用程式將交易內容回傳至節點,節點再將交易內容溢散傳遞給所有的節點,使每個節點的比特幣帳本 (區塊鏈) 內容相同。

圖 2-5 裡的比特幣帳本就是「區塊鏈」,目前全球有一萬多個比特幣區塊鏈的節點,都是由熟悉電腦操作的自願者建立,這些人又稱為「礦工」,他們的電腦稱為「礦機」,使用者只需要用手機應用程式就能支付,完全不必管比特幣帳本 (區塊鏈) 如何運作。

-----廣告,請繼續往下閱讀-----

——本文摘自《加密貨幣的真相:揭穿區塊鏈無本金融的國王新衣》,2022 年 11月,先覺出版,未經同意請勿轉載。

-----廣告,請繼續往下閱讀-----
先覺出版
2 篇文章 ・ 1 位粉絲

0

2
0

文字

分享

0
2
0
Sefnit 是個網羅, Bitcoin 奴工們, 看微軟幫你斷開魂結!
洪朝貴
・2014/01/24 ・1970字 ・閱讀時間約 4 分鐘 ・SR值 447 ・四年級

-----廣告,請繼續往下閱讀-----

Steve Ballmer 拿勝利寶劍幫被網羅的 Bitcoin 奴工電腦斷開魂結, 斷開鎖鏈!
Steve Ballmer 拿勝利寶劍幫被網羅的
Bitcoin 奴工電腦斷開魂結, 斷開鎖鏈!

惡意軟體 Sefnit 把無辜的電腦網羅進入它的殭屍電腦大軍, 為主人挖掘 Bitcoin (比特幣)。 你以為你不會被他影響的,請舉手! Oh No, 我問錯了。 你多半不會知道, 因為控制殭屍電腦的軟體就是要低調, 才不會被受害者發現並燒毀。 不過沒關係, 微軟有能力從遠端遙控, 無聲無息地把你電腦裡面的軟體移除掉。 撇開這種超自然的能力不說, 單就這次事件來看, 微軟的處置還蠻合理的 — 他們遙控勝利寶劍, 幫被網羅的 Bitcoin 奴工電腦斷開魂結, 斷開鎖鏈! 貴哥藉這次事件順便報導一下先前沒時間報、 原本看似不相關的幾則舊聞。

事情要從 Tor (The Onion Router) 說起。 你知道的, 在中國、 伊朗等等封網國家, 一上到網際網路, 那個雲、 那個霧啊, 整個像網羅一樣罩住你, 讓你無法看清真相。 凡是被判定為 「敏感」 的網站 (例如 China’s Memory Hole), 政府就會用防火長城保護你、 讓你不要再跟他的網站有連絡。 有些網友以為自己不會被他影響, 所以就會 採用 Tor, 透過加密翻牆兼匿名上網

去年八九月間, Tor 用戶人數從 50 萬一下子爆升到 350 萬, 最後超過 550 萬。 是十一倍, 不是五倍! 很多人覺得 是 NSA 監聽醜聞讓大家開始注重隱私。 不過 Tor 官方部落格 arstechnica 都猜測這應該是殭屍網路。 隨後 Fox-IT 跟趨勢科技證實: 這個現象確實是殭屍網路所造成的, 而背後的黑手則是烏克蘭及以色列的潰客 Scorpion 及 Dekadent。

-----廣告,請繼續往下閱讀-----

去年底今年初, 資安公司 FOX IT 發現某些 Yahoo! 廣告夾帶惡意軟體, 如果訪客使用舊版的 java, 連點都不必點, 光是載入網頁, 惡意軟體就會透過瀏覽器直接靈的轉移進入你的電腦。 Yahoo! 表示: 受害的主要是他們的歐洲網站

後來發現, 這個惡意軟體的功用, 原來竟是 把受害者的電腦網羅進入上述的殭屍網路幫忙挖礦 未註明出處的簡中翻譯)– 也就是 跑軟體解數學問題以便取得 Bitcoin。 如果它真的只是挖礦而沒有亂動你的電腦, 那麼比起竊探隱私的 NSA 或 eTag, 它對你的傷害其實反而比較小 — 反正你的電腦閒著也是閒著 XD。

微軟在 這篇部落格 裡較清楚地解釋來龍去脈。 這個惡意軟體叫做 Sefnit, 它會在受害者的電腦裡一併安裝 Tor, 以便奴工電腦之間彼此可以秘密聯絡。 一開始微軟只移除 Sefnit, 但後來想一想, 不對啊, Tor 還在啊, 怎麼可以只燒毀 Sefnit? 因為多數受害電腦的 Tor 並非使用者自己手動安裝的, 所以這也是一個巫術的權勢之一啊! 於是微軟就再跑回去看 (retroactively remediated …), 在所有偵測到 Sefnit 的電腦上, 把 Tor 服務 (但不含 Tor 程式碼) 也一併燒毀, 斷開一切的牽連! 但是, 據估計大約還有兩百萬部電腦因為並未採用微軟的資安軟體, 所以還在 Sefnit 的網羅之中。 該文也 教大家怎麼撿自己掉下來的鑽石 教大家測試電腦裡是否出現自動被安裝的 Tor。 如果你發現: 怎麼先前沒有現在有? 那就有可能是中了 Sefnit 的 witchcraft。

不過, 並非所有人都很放心微軟手中握有的那把遙控勝利寶劍。 從 這篇報導 可以看到兩位大大不太相同的看法。 先前代表 Edward Snowden 領取德國年度揭密者獎 的資安專家/資訊人權鬥士 Jacob Appelbaum 就表示 : 「微軟這個能力也太強大了吧。 如果你想匿名上網, 卻採用 Windows… 奉勸聰明人: 這不是個好主意。」 Tor 計畫執行長 Andrew Lewman 則說: 「我不太確定 Jacob 跟 Roger (Tor 計畫主持人) 是不是很了解狀況。 他們應該從來沒用過微軟的產品吧。 Microsoft Security Essentials 之類產品並不是什麼新東西。 『讓微軟來幫他們維護電腦的 「安全」』 這其實是使用者自願選擇的 (意謂有被告知) 。」

-----廣告,請繼續往下閱讀-----

真的, 單就這次 Sefnit 事件來看, 微軟的處理的確相當合理, 雖然一開始沒告訴用戶, 但應該也還算是符合用戶的意願。 可是是長遠看來, 這次的事件恰恰說明了: 完全信任微軟, 那就不只是讓它一清二楚地知道你的電腦發生了什麼事, 而且也就允許它遠端操控你的電腦。 不要忘記, 在先前其他許多次的事件裡, 微軟口中的安全, 其實是要你棄權; 它要保護的, 其實經常是 智慧財產權所有人 的安全。 或是美國國安局眼中的安全 — 例如 在你的 Windows 加解密演算法裡藏後門, 這樣 NSA 才能抓恐怖份子啊! 所以 Windows 8 「安全開機」 (secure boot) 的真實意義, 當然就是 不能讓作業系統開機鑰匙放在你家, 這超自然嘛! 你要出來嗎? 還是要進去呢? 還是要繼續留下來? 阿門!

(美江名句如果遭本文不當引用, 造成您的閱讀障礙, 謹此致歉 orz。 原版及諸多 Kuso 版 真的很亮很漂亮!)

(本文轉載自 資訊人權貴ㄓ疑

-----廣告,請繼續往下閱讀-----
文章難易度
洪朝貴
47 篇文章 ・ 1 位粉絲