Home
Categories
EXPLORE
True Crime
Comedy
Business
Society & Culture
History
Sports
Health & Fitness
About Us
Contact Us
Copyright
© 2024 PodJoint
00:00 / 00:00
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts211/v4/8e/1b/d2/8e1bd281-379e-9298-0d97-ab96fac70841/mza_13567437142407068720.jpeg/600x600bb.jpg
SecBrief 資安簡報室
Eric Chuang
12 episodes
1 week ago
👋 大家好,我是 莊斯凱 Eric Chuang,在資訊安全與雲端網路領域深耕超過 25 年,擔任過資安顧問、架構師、講師與企業顧問。 曾協助國內外企業導入 SASE、Zero Trust、微分段、DDoS 防護與雲端資安解決方案,也陪伴許多資安業務與顧問走過從「聽不懂」到「講得出來」的轉變。 我創立 SecBrief 資安簡報室,是想打造一個實用、可信、週週更新的資安知識據點,讓從業人員不用每天看白皮書,也能快速掌握趨勢、強化實戰思維。 不管你是資安業務、顧問、PM 還是工程師,都歡迎加入。 -- Hosting provided by SoundOn
Show more...
Technology
RSS
All content for SecBrief 資安簡報室 is the property of Eric Chuang and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
👋 大家好,我是 莊斯凱 Eric Chuang,在資訊安全與雲端網路領域深耕超過 25 年,擔任過資安顧問、架構師、講師與企業顧問。 曾協助國內外企業導入 SASE、Zero Trust、微分段、DDoS 防護與雲端資安解決方案,也陪伴許多資安業務與顧問走過從「聽不懂」到「講得出來」的轉變。 我創立 SecBrief 資安簡報室,是想打造一個實用、可信、週週更新的資安知識據點,讓從業人員不用每天看白皮書,也能快速掌握趨勢、強化實戰思維。 不管你是資安業務、顧問、PM 還是工程師,都歡迎加入。 -- Hosting provided by SoundOn
Show more...
Technology
Episodes (12/12)
SecBrief 資安簡報室
EP12 | 🚨製造業警報!兩大巨頭Asahi與Toyota遭勒索攻擊:解密「供應鏈攻擊」的致命弱點與防禦策略!
「四兩撥千斤」的攻擊,如何讓全球最大車廠一夜停擺?😱 啤酒龍頭Asahi也遭殃!這不再只是你一家的資安危機,而是整個產業供應鏈的「連鎖炸彈」!⚠️ 近期的兩起重大資安事件,揭示了製造業面臨的共同挑戰:當核心企業防禦越強,駭客就越聰明地轉向 「脆弱的供應鏈」 下手! 駭客的攻擊手法解析: 1.初期滲透: 駭客透過購買 初始存取權(IAB),或利用供應商對外服務(如VPN、RDP)的漏洞,輕鬆進入內網。 2.橫向移動: 一旦進入,駭客會利用滲透工具在內網中自由移動,尋找高價值目標(如 DC、檔案伺服器),並提升權限。 3.雙重勒索: 在加密系統癱瘓企業營運前,駭客已先竊取了超過 27GB 的敏感資料(財務報告、員工個資、合約),進行雙重勒索。 為什麼製造業成為目標? 業務高度依賴IT/OT系統: 尤其像Toyota的 **JIT(Just-In-Time)**系統,一旦供應商的關鍵系統被癱瘓,會立即導致核心企業的生產線停擺(如Toyota單日損失500億日圓、1.3萬輛車無法生產)。 企業必備的內外防禦策略 🛡️ 1.對內:微區隔 (Microsegmentation) 強化核心 A.概念: 像為每一個獨立服務或核心伺服器加裝一個「保險箱」。 B.效益: 將網路切分得更細,即使單一節點被入侵,也能有效阻止駭客橫向移動,將「大事化小」。 2.對外:建立供應鏈風險的可視性 A.機制: 導入第三方風險管理平台,定期稽核所有供應鏈夥伴的資安狀態,並要求進行風險改善,避免因外部弱點影響自身營運。 B.人員: 針對採購、財務等常與外部接觸的部門,定期進行釣魚郵件演練,提高員工資安意識。 供應鏈攻擊已成為趨勢,資安防禦必須「由內而外」!想知道如何將 SASE、FWaaS 與 SD-WAN 整合,打造新世代無邊界資安架構? 請觀看【資安簡報室】完整內容,下一集將為您深入解析! #供應鏈攻擊 #資安簡報室 #勒索軟體 #Microsegmentation #微分段 #Toyota #Asahi #製造業資安 #資訊安全 #風險管理 -- Hosting provided by SoundOn
Show more...
1 week ago
17 minutes

SecBrief 資安簡報室
EP11 | 🛡️給員工一個「雲端防彈屋」!SASE 革命性技術 RBI,讓駭客攻擊在雲端自我引爆!
駭客手法日新月異,您還在用傳統保鑣保護員工上網嗎?當零時差攻擊能輕易騙過防毒軟體,是時候給您的團隊一個絕對安全的「雲端防彈屋」了! 傳統的網頁安全閘道 (SWG) 就像機場安檢,能攔截已知的危險,但面對偽裝巧妙的釣魚網站或全新的零時差攻擊,仍有被繞過的風險 。只要員工一次錯誤點擊,勒索軟體就可能長驅直入。 在本集【資安簡報室】中,我們將深入拆解 SASE 框架下的革命性防禦技術:RBI (Remote Browser Isolation) 。RBI 的核心哲學非常簡單卻極其強大——假設「所有」網頁都有潛在危險,並在一個與使用者電腦完全隔離的環境中執行它們 。 這就像讓員工在一個雲端的拋棄式沙盒中瀏覽網路 。所有惡意程式碼、病毒或勒索軟體,都會在雲端被引爆並立即銷毀 。您的電腦只會接收到安全的網頁畫面串流,從根本上杜絕了本機感染的任何可能性,讓零時差攻擊的威脅徹底消失 ! 👇 在這集影片中,您將會學到 👇 SWG (安全 Web 閘道):如何作為基礎防線,過濾惡意網址與掃描惡意軟體 。 RBI (遠端瀏覽器隔離):如何打造一個「雲端防彈屋」,讓所有威脅在遠端引爆,保護使用者本機安全 。 兩種 RBI 技術:了解「像素串流」與「DOM 鏡像」的運作差異與適用場景 。 企業導入策略:如何從高風險族群(如採購、法務、高階主管)開始,建立零信任的瀏覽策略 。 章節 00:00 - 開場:員工上網,誰來保護? 01:13 - 【核心一】SWG:網路世界的機場安檢站 02:25 - SWG 的限制:為何傳統檢測有極限? 03:38 - 【核心二】RBI:假設所有網站都有害的終極方案 05:07 - RBI 技術模型:像素串流 vs. DOM 鏡像 05:43 - RBI 的革命性優勢:讓威脅在雲端引爆 08:17 - 企業如何導入?從高風險族群開始 10:16 - 本集重點回顧:SWG 偵測威脅,RBI 讓威脅失效 10:53 - 下集預告:Firewall-as-a-Service 與 SD-WAN #資安簡報室 #SASE #RBI #SWG #零信任 #資訊安全 #網路安全 #零時差攻擊 #釣魚網站 #企業資安 -- Hosting provided by SoundOn
Show more...
2 weeks ago
11 minutes

SecBrief 資安簡報室
EP10 | ⚠️ 公司的大門還蓋在自家機房嗎?在混合辦公與雲端時代,你可能把所有雞蛋都放在了同一個籃子裡!
傳統的 VPN 架構就像企業門前唯一的吊橋,所有人都必須從這裡進出 。這種「單一入口」的設計,在今日面臨兩大致命風險: 脆弱的攻擊目標:單一入口讓駭客能輕易發動 DDoS 攻擊,一旦 VPN 效能或頻寬被耗盡,所有遠端營運將立即停擺。  過寬的授權邊界:一旦通過驗證,使用者就像進到城堡內部,可以任意橫向移動 。這種網段級別的授權過於寬鬆,正是勒索軟體擴散的溫床。  🛡️ 新世代的解法是 SASE (安全存取服務邊緣) 框架,它的靈魂核心 ZTNA (零信任網路存取) 徹底顛覆了傳統邏輯: 分散風險,入口隱形:SASE 將企業大門分散到全球雲端節點,不再暴露自家機房為入口 。應用程式預設為隱藏,讓駭客在網路上找不到攻擊目標,從源頭阻斷大量自動化攻擊。  先驗證,再連線:ZTNA 的核心哲學是「永不信任,一律驗證」。它會嚴格驗證使用者身份、設備狀態與地點等多重情境,確認一切符合後,才為他建立一條通往特定應用程式的加密通道。  最小權限,杜絕橫向移動:授權不再是「整個網段」,而是精準到「單一應用程式」。就像一張只能去「3 廳 5 排 A 座」的電影票,你連隔壁 4 廳的門都碰不到,徹底杜絕駭客在內網橫向移動的可能性。 #資安簡報室 #VPN #SASE #ZTNA #零信任 #資訊安全 #網路安全 #DDoS #橫向移動 #企業資安 -- Hosting provided by SoundOn
Show more...
3 weeks ago
15 minutes

SecBrief 資安簡報室
EP 9 | 🛡️ SASE下個世代!還在依賴傳統 VPN 嗎?你的網路架構可能已經過時,而且充滿了安全隱憂!
你可能每天都在用 VPN,但你知道它的效能瓶頸、管理複雜性,以及潛在的資安風險嗎?當所有分公司的流量,甚至是連到雲端服務(如 Microsoft 365)的流量,都必須先繞回總部再連出去,不僅使用者體驗差,IT 人員更是疲於奔命。 為了解決這個問題,新一代的網路安全架構 SASE (Secure Access Service Edge) 應運而生!它將過去部署在總部的整套資安設備,虛擬化後搬到全球的雲端節點上。 那麼,辦公室要如何無痛、安全地接入這個新架構呢?關鍵就在於「由內而外」的反向連線技術。 ✅ SASE 如何顛覆傳統: 1.部署超簡單:在辦公室內網部署一台輕量級的 SASE 連接器(Connector)。 設備插上電、連上網,就會自動向外尋找最近的雲端節點建立加密通道,IT 人員完全不需到場進行複雜設定。 2.安全性極高:因為連線是由內向外發起,你的防火牆完全不需要開啟任何對外的入口 (Inbound Port)。 對駭客來說,你的網路入口形同隱形,根本無法掃描或發動攻擊。 3.NAT 穿透沒煩惱:即使辦公室在層層 NAT 環境後(例如百貨專櫃),標準的 HTTPS 連線也能輕鬆穿透,實現真正的「零接觸部署」(Zero Touch Provisioning)。 這種新作法不僅大幅簡化了數十、甚至上百個站點的管理,更提升了連線品質與安全性,讓你告別 VPN 的噩夢。 -- Hosting provided by SoundOn
Show more...
1 month ago
26 minutes

SecBrief 資安簡報室
EP 8 | 🤔 別以為用了 VPN 就隱身無敵,沒人找得到你?其實你可能誤會大了!
你聽過 NordVPN 或 Surfshark VPN 嗎? 很多人用 VPN 來「翻牆」跨越地理限制,以為這樣就能徹底隱藏身份,但這其實是常見的迷思。 VPN 的全名是「虛擬私人網路」(Virtual Private Network),它的核心是在你和網路服務之間,建立一條像秘密地下道一樣的 加密通道,確保你的連線過程不被外界竊聽。 不過,VPN 的用途遠比你想的更複雜,用對地方才有效! 1.企業用 VPN:就像在總公司和分公司之間蓋一條秘密隧道,專門用來安全地傳輸公司內部資料。 2.個人用 VPN:主要功能是「換一個IP位址」,讓你假裝在另一個國家,藉此繞過地理限制,例如觀看當地限定的影音內容。 3.不等於完全隱身:即使你用 VPN 成功「翻牆」,你的連線還是會被「長城防火牆」之類的機制發現你正在使用 VPN。 更重要的是,如果你進行了刷卡購物等行為,你的 真實身份依然會被記錄下來。 想知道企業級 VPN、遠端工作 VPN 和個人 VPN 的架構有什麼天壤之別嗎?為什麼有些 VPN 會被封鎖? 更完整的技術拆解,請看【資安簡報室】的最新影片,一次搞懂 VPN 的真實用途與極限! #資安簡報室 #VPN #資訊安全 #翻牆 #網路安全 #加密 #遠端存取 #虛擬私人網路 #IP位址 #資安 -- Hosting provided by SoundOn
Show more...
1 month ago
26 minutes

SecBrief 資安簡報室
EP 7 | 🤔 DeepSeek AI 程式碼漏洞!專門「騙」台灣人?
研究指出,當 DeepSeek 模型判定使用者來自台灣、西藏、法輪功等敏感群體時,其提供的程式碼瑕疵率會從一般請求的 22.8% 顯著提升至 42.1% 。這種帶有偏見的程式碼對企業構成嚴重的供應鏈風險,因為開發人員可能在不知不覺中,將這些有問題的程式碼整合進最終產品中 。 影片提出的企業應對策略包含: 1. 建立零信任 AI 思維:預設不信任任何 AI 的產出,必須先驗證再上線 。 2. 制定 AI 使用規範 (AUP):明確規範內部可使用的 AI 模型與數據範圍,嚴禁上傳公司機密或客戶個資 。 3. 強化程式碼驗證:在開發流程中導入程式碼審查 (Code Review) 和靜態程式碼安全測試 (SAST) 。 4. 來源多樣化:避免依賴單一 AI 模型,應使用多個模型進行交叉比對,以規避風險 。 本集探討的其他資安案例 1. 雲端勒索攻擊:駭客利用外流的帳號滲透企業內網,取得權限後,再透過微軟的 Entra Connect 同步含有惡意雜湊值的密碼至雲端,進而取得最高權限 。此案例凸顯了「信任被武器化」的風險,即使雲端設有 MFA,地端的漏洞仍可能成為攻擊破口 。 2. WhatsApp 零點擊攻擊:此攻擊結合了 WhatsApp 的一個漏洞與 Apple ImageIO 的零日漏洞 。攻擊者僅需讓目標裝置讀取一張惡意圖片,無需使用者點擊任何連結或接聽電話,即可發動攻擊,對高價值目標(如企業高管)構成嚴重威脅 。 AI 時代下的資安守則 1. 無論企業或個人,在使用 AI 時都應建立新的安全習慣: 2. 資料脫敏:在將資料提交給公開的 AI 分析前,必須先移除或遮罩所有敏感資訊,如個人資料、客戶名單或商業機密 。 3. 公私分離:嚴格區分個人 AI 和企業 AI 的使用場景,避免在私人帳號處理公務,或反之,以防資料邊界混淆 。 4. 相信驗證流程:不要直接相信 AI 產出的答案,更不要信任它會保守秘密。企業與個人都應建立自己的驗證機制 。 #資安簡報室 #AI資安 #DeepSeek #供應鏈攻擊 #程式碼漏洞 #資訊安全 #零信任 #開發安全 #AIBOM #資安 -- Hosting provided by SoundOn
Show more...
1 month ago
21 minutes

SecBrief 資安簡報室
EP 6 | 你的「大腦密碼公式」AI 看得穿!實測 1 分鐘破解 51% 密碼,你還敢這樣用?
#資安 #密碼 #Passkey #網路安全 #駭客 #人工智慧 #個資外洩 #帳號安全 #兩步驟驗證 #MFA #資安簡報室 #SecBrief #SecBrief資安簡報室 你還在用生日、幸運數字、加上網站名稱縮寫,組合成一套自以為聰明的「大腦密碼公式」嗎?很抱歉,這套規則在 AI 面前,可能撐不過 60 秒。 本集《SecBrief 資安簡報室》,我們將揭露一個殘酷的事實:任何人類創造的模式,都可能被 AI 無情破解。 在本集節目中,你將會學到: [00:00:00] 開場:AI 一分鐘破解 51% 的密碼,是真的嗎? [00:02:33] 資安新聞一:你家的攝影機、寶寶監視器,為何會變成全球直播? [00:05:39] 資安新聞二:「密碼金酸莓獎」大公開,你的密碼上榜了嗎? [00:11:07] 核心主題:破解你的「大腦公式」,AI 如何還原你的密碼設計圖? [00:15:53] 行動方案:立即停止!專家建議的下一步是什麼? [00:20:01] 終極解答:什麼是 Passkey (通行密鑰)?為何它能徹底免疫釣魚攻擊? [00:25:19] 本週挑戰:花五分鐘,讓你的帳號安全等級超越 90% 的人! 別再讓你的數位資產暴露在風險之中。立即觀看/收聽本集內容,學習如何打造真正安全的防護系統! ---------------------------------------------------- 🔔 喜歡我們的內容嗎?請按讚、訂閱、分享,並開啟小鈴鐺! - YouTube 頻道:https://www.youtube.com/@SecBrief - Podcast 收聽:https://podcasts.apple.com/us/podcast/secbrief-%E8%B3%87%E5%AE%89%E7%B0%A1%E5%A0%B1%E5%AE%A4/id1832339533 - 官方網站/社群:https://linktr.ee/secbriefroom ---------------------------------------------------- -- Hosting provided by SoundOn
Show more...
1 month ago
27 minutes

SecBrief 資安簡報室
EP 5 | 惡意連結進化論:從 QR Code、搜尋引擎到手機中毒警告的全面防禦
在本集 SecBrief 資安簡報室,我們將深入探討惡意連結的最新進化,從 QR Code 釣魚、搜尋引擎毒化到假手機中毒警告,駭客如何利用信任與技術盲點發動攻擊?這些新手法正挑戰傳統防禦的極限。 你將在本集聽到: 🔹 全球資安要聞:駭客假冒 Microsoft 寄送 QR Code 釣魚郵件,繞過郵件閘道直攻手機;Google 搜尋「LINE 電腦版下載」竟指向假網站;假 iPhone 中毒警告利用恐嚇詐騙個資;短網址與社群釣魚如何滲透信任管道? 🔹 防禦終極指南:以 Quishing 與 SEO 毒化為例,剖析傳統防護的盲點。我們提出「三層縱深戰略」:預防(DNS 過濾與進階郵件閘道)、偵測與隔離(遠端瀏覽器隔離與安全網頁閘道)、應變與減災(EDR 與零信任存取)。並分享企業與個人立即可用的實戰建議。 🔹 全新單元:資安策略一起想一想:如何為企業建構跨裝置、跨管道的防禦框架?從技術部署到員工教育,一次拆解對策與根因。 無論你是企業主管、IT 專業人士還是一般使用者,這集將幫助你重新定義數位時代的連結安全邊界。 -- Hosting provided by SoundOn
Show more...
2 months ago
22 minutes

SecBrief 資安簡報室
EP 4 | AI 安全的真槍實彈:從 Perplexity Comet 到 PromptLock 的防禦策略
在本集 SecBrief 資安簡報室,我們將深入剖析 AI 安全的新戰場,從理論到真槍實彈的攻防。AI 正帶來前所未有的風險:瀏覽器變成駭客代理、Deepfake 詐騙席捲全球、勒索軟體學會自我演化。 你將在本集聽到: 🔹 全球資安要聞:Brave 揭露 Perplexity Comet 的間接提示注入漏洞,駭客如何操控 AI 代理? 2 億港元 Deepfake 詐騙案的後續與防範? ESET 發現首例 AI 驅動勒索軟體 PromptLock,它如何在本地生成惡意碼? 🔹 AI 防禦終極指南:以 Comet 事件為藍本,剖析傳統防護為何失效?我們將用「信任邊界、人工審批、最小權限隔離、行為監控」四大策略,建構 AI 時代的防禦框架。並提供個人三個立即可做的習慣。 🔹 全新單元:資安策略一起想一想:企業與個人如何在 AI 時代建立有效防禦?從身分混淆到跨域操作,一次拆解根因與對策。 無論你是一般使用者、企業主管,還是資安專家,這集內容都將幫助你重新定義 AI 安全的邊界。 #AISecurity #PerplexityComet #Deepfake #PromptLock #Ransomware #AI代理 #資安策略 #零信任 #資安快報 #AI攻擊 #資安 #網路安全 #SecBrief資安簡報室 -- Hosting provided by SoundOn
Show more...
2 months ago
17 minutes

SecBrief 資安簡報室
EP 3 | VPN 真能保護你嗎?NordVPN、Surfshark 到企業級 SASE 的真相
在本集 SecBrief 資安簡報室,我們將深入探討 VPN 這個既熟悉又充滿爭議的工具。VPN 正同時上演著三場攸關存亡的劇變:法院要求它扮演網路警察、地緣政治將它變為生命線,而企業端的傳統 VPN 則正遭受全球性的協調式攻擊。 你將在本集聽到: 🔹 全球資安要聞:NordVPN 為何終止 Meshnet 功能? 法國法院如何迫使 VPN 業者封鎖非法串流? 全球網路封鎖如何讓 VPN 需求暴增 12000%? 以及針對 Fortinet VPN 的全球攻擊潮,給了我們什麼警訊? 🔹 個人 VPN 終極指南:NordVPN 和 Surfshark 到底怎麼選? 我們將用「Costco 家庭卡」和「頂級保險」的生動比喻,為你剖析兩者差異。「VPN 是計程車,但不是隱身斗篷」,它究竟能否匿名?能否防禦中間人攻擊?所有技術迷思一次釐清。 🔹 企業視角:傳統 VPN 為何是「一座正在被圍攻的吊橋」? 我們將解釋 SASE 與零信任架構如何成為「智慧門禁」,並提供企業從 VPN 轉型的三階段落地路線圖。 無論你是一般使用者、IT 管理者,還是資安顧問,這集內容都將徹底刷新你對 VPN 的認知。 -- Hosting provided by SoundOn
Show more...
2 months ago
26 minutes

SecBrief 資安簡報室
EP 2|DNS 是什麼?從全球最大 DDoS 到惡意 C2 指令藏身 TXT 記錄,一次解析 DNS 如何成為資安戰場最前線
你每天都在用 DNS,卻可能完全沒發現它是駭客最喜歡利用的攻擊管道。 在本集中,我們一次解析: DNS 是什麼?它為何這麼關鍵 2025/6/20 全球最大 DDoS 攻擊如何放大 DNS 弱點 C2 指令如何藏在 DNS TXT 記錄裡?(2025/7/16 事件) 為什麼 DNS over HTTPS 反而讓防禦更困難 真實案例:Hazy Hawk 劫持 CDC、UNICEF 等機構子域名 企業 DNS 防禦的 3 個關鍵步驟與實戰話術 📌 適合資安顧問、IT 經理、企業決策人、資安長 📍 節目索引與新聞來源已附在下方,歡迎搭配觀看 📰 本集參考新聞來源: BleepingComputer – Hazy Hawk DNS 劫持 Tom's Hardware – Malware in DNS TXT The Hacker News – 7.3 Tbps DDoS 🎧 Podcast 節目全平台收聽搜尋:SecBrief 資安簡報室 -- Hosting provided by SoundOn
Show more...
2 months ago
24 minutes

SecBrief 資安簡報室
EP 1|MFA 是什麼?從微軟 Passkey 到 2400 種目標MFA的惡意App,一次解析多因素驗證的現況與未來
在這一集《SecBrief 資安簡報室》中,我們聚焦 MFA(Multi-Factor Authentication,多因素驗證),從近期三則資安新聞事件切入: 1️⃣ 微軟停用 Authenticator 密碼管理功能,全面推進 Passkey 微軟於 2025 年 8 月 1 日起關閉 Authenticator App 的密碼管理與自動填功能,推動採用 Passkey(通行鑰匙)登入方式,背後基於 FIDO2 標準,具備抗釣魚與免密碼特性。 2️⃣ Zimperium 警告:2400 種行動惡意程式專攻 MFA 攻擊手法包括 mishing(簡訊釣魚)、側載惡意 App 等,目的是攔截 OTP(一次性密碼)與破壞驗證流程,顯示 MFA 的安全性高度依賴執行環境。 3️⃣ 澳洲退休基金 MFA 部署不足,導致帳戶入侵 AustralianSuper 已強制啟用 MFA,但 ART 與 CBUS 採可選政策,結果會員帳戶遭駭,凸顯「有 MFA」與「強制 MFA」的差別。 📌 本集內容亮點 MFA 三大因素分類:你知道的、你擁有的、你是誰 延伸驗證因子:行為、位置、時間 常見 MFA 技術:SMS / Email OTP、TOTP 驗證器、硬體金鑰、Passkey / FIDO2 常見誤區與正確升級路徑 企業與顧問的落地建議 🎯 本集重點時間軸: 00:00:02|開場與節目介紹 00:02:08|新聞亮點總覽 00:04:22|微軟淘汰 Authenticator 密碼管理與推行 Passkey 00:06:34|2400 種惡意程式攻擊 MFA 00:08:35|澳洲退休基金 MFA 佈署不足 00:10:31|MFA 是什麼?三大因素 00:12:49|MFA 延伸類型 00:14:48|MFA 實作方式比較 00:17:00|常見問題與誤解 00:19:25|防護與升級建議 00:21:39|結尾 如有商業合作提案歡迎聯繫 eric@secbriefroom.com -- Hosting provided by SoundOn
Show more...
3 months ago
24 minutes

SecBrief 資安簡報室
👋 大家好,我是 莊斯凱 Eric Chuang,在資訊安全與雲端網路領域深耕超過 25 年,擔任過資安顧問、架構師、講師與企業顧問。 曾協助國內外企業導入 SASE、Zero Trust、微分段、DDoS 防護與雲端資安解決方案,也陪伴許多資安業務與顧問走過從「聽不懂」到「講得出來」的轉變。 我創立 SecBrief 資安簡報室,是想打造一個實用、可信、週週更新的資安知識據點,讓從業人員不用每天看白皮書,也能快速掌握趨勢、強化實戰思維。 不管你是資安業務、顧問、PM 還是工程師,都歡迎加入。 -- Hosting provided by SoundOn