關於 cookie 的說明

本網站使用瀏覽器紀錄 (Cookies) 來提供您最好的使用體驗,我們使用的 Cookie 也包括了第三方 Cookie。相關資訊請訪問我們的隱私權與 Cookie 政策。如果您選擇繼續瀏覽或關閉這個提示,便表示您已接受我們的網站使用條款。

搜尋結果Search Result

符合「網路攻擊」新聞搜尋結果, 共 267 篇 ,以下為 1 - 24 篇 訂閱此列表,掌握最新動態
隨著 AI 輔助的網路攻擊成為亞太地區及日本組織最重要的考量,對於託管服務合作夥伴的需求持續成長

Sophos 是以創新安全解決方案對抗網路攻擊的全球領導者,今天發布一份與 Tech Research Asia 合作,針對亞太地區和日本合作夥伴的《網路安全實戰手冊》。該報告分析了未來 12 個月內各組織的優先事項,以及合作夥伴支援這些目標的商機。  Sophos 亞太地區及日本通路銷售 MSP 部門總監 Cameron Reid 表示:「持續存在的網路威脅迫使組織必須採取行動來處理各種網路安全措施。報告發現,企業關注的三大領域是加強金融操作的網路安全狀態、改善風險管理能力,以及確保網路安全健全以支持數位轉型計畫。顯然,當企業投資新技術時,必須優先考慮安全性,以確保潛在的受攻擊面得到保護。」 隨著企業透過實施如人工智慧 (AI) 等技術持續進行數位轉型,網路犯罪分子可能也會進行類似的操作。報告發現,除了澳大利亞 (排在憑證竊取和釣魚/社交工程之後) 外,AI 輔助的網路攻擊被認為是所有市場中組織最在意的網路威脅。令人擔憂的是,調查顯示只有不到一半 (45%) 的亞太地區和日本組織認為自己擁有應對 AI 威脅的技能,僅有超過五分之一 (22%) 的組織認為自己擁有全方位的 AI 和自動化策略。為了應對 AI 技能短缺的困境,45% 的組織打算外包給合作夥伴,49% 的組織打算透過合作夥伴支援的培訓和教育來培養和發展內部技能。  對託管服務提供商 (MSP) 支援的需求持續成長 在接下來的一年內,83% 的亞太地區和日本組織預期增加網路安全預算,50% 的組織打算投入更多資金於第三方管理的安全服務,以整合和管理技術堆疊、提升安全能力,以及減輕內部壓力。  預期增加預算的主要產品和解決方案領域是: 基礎架構和網路安全 (62% 的組織增加了預算) 威脅偵測和回應 (61%) 應用程式和安全 (56%) 身分識別存取管理 (53%) 事件回應和復原 (50%) 在供應商環境方面,20% 的受訪組織僅使用一個供應商來滿足其網路安全需求,而三分之一 (33%) 的組織使用三個或更多供應商。隨著組織改用來自合作夥伴的彈性且量身定制的商業架構,多供應商的情況將在未來一年更為常見。此外,組織還在尋找具備強大安全技能的合作夥伴。近 60% 的受訪組織表示,他們不太會與曾經遭受攻擊或安全事件的合作夥伴合作。在仍願意與曾遭攻擊的合作夥伴合作的公司中,81% 的公司會增訂額外的績效條款和具體的服務等級協議。 Reid 補充說:「由於攻擊者的行為不斷演變,組織必須獲得所需的支援才能應對網路安全的各個方面,並持續評估和維護對抗最新網路攻擊的強大防禦。研究顯示,企業明白他們需要幫手來建立持續的網路韌性,並用合作夥伴來填補內部的不足。這意味著 MSP 有機會透過展示強大的網路安全技能、對威脅環境的了解,以及幫助客戶和潛在客戶保持安全的能力來贏得並維持業務,使客戶能夠專注於他們的業務營運和目標。」   關於亞太地區和日本合作夥伴的網路安全實戰手冊  本報告中引用的數據來自 TRA 為 Sophos 於 2024 年 7 月進行的研究,樣本涵蓋澳大利亞、印度、日本、馬來西亞、菲律賓和新加坡的 900 家公司。

文章來源 : Wordtech Ltd. 發表時間 : 瀏覽次數 : 4496 加入收藏 :
微軟最新《Cyber Signals》研究: 微軟與 OpenAI 共同揭露國家型 AI 網路攻擊

(2024 年 2 月 20 日,台北)在資安領域,人工智慧(AI) 正引領一場巨大變革,AI 可協助企業組織以高速擊敗網路攻擊、解決資安人才短缺問題,並推動資安的創新和效率;攻擊威脅者也可利用 AI 提升攻擊效率及範圍。微軟發布第六期《Cyber Signals》研究報告,揭示攻擊威脅者如何運用 AI 提升攻擊效率並進行身份欺詐,以及微軟與OpenAI及MITRE 合作,透過 AI 的威脅偵測、行為分析、機器學習模型、零信任原則以及加強驗證,保護自身免受這類網路威脅攻擊侵害。   微軟與 OpenAI 及MITRE 合作 揭示國家型攻擊威脅行為的手法與路徑   為了確保安全、負責任地使用 ChatGPT 等 AI 技術,應堅持道德應用的最高標準,以保護社群免受潛在的AI濫用。微軟與 OpenAI 合作,揭露有關追蹤國家型攻擊者的手法與路徑,包括來自:俄羅斯的Forest Blizzard、北韓的Emerald Sleet、伊朗的Crimson Sandstorm、以及中國的Charcoal Typhoon 和 Salmon Typhoon。這些攻擊者試圖使用大型語言模型(LLMs)來增強其正在進行的網路攻擊行動。這項重要的研究揭示微軟觀察到這些攻擊者在 AI 方面採取的早期行動,並記錄微軟如何阻止他們的活動,以保護 AI 平台和用戶。   微軟亦公布指導及採取行動的原則,以減輕因為國家型持久攻擊威脅者、持久操縱者和使用 AI 平台和 API 的網絡犯罪集團帶來的風險。這些原則包括:識別和對惡意威脅行為者的行動、通知其他AI服務供應商的使用、與其他利害關係者合作以及提升透明度。   此外,微軟與 MITRE 合作,將這些 LLMs 主題的戰術、技術和程序(TTPs)整合到 MITRE ATT&CK® 框架或 MITRE ATLAS™(人工智慧系統對抗性威脅情境)知識庫中,以幫助更廣泛的資安社群了解和偵測大型語言模型 LLMs 在攻擊活動中的新藍圖。   AI 技術引發詐欺事件 身份驗證系統面臨挑戰   AI 引發的詐欺事件也是另一重要議題;語音合成技術的濫用就是一個例子,三秒的語音樣本可以訓練模型使其聽起來像任何人。必須了解惡意行為者如何利用 AI 破壞長期存在的身份驗證系統,以便應對複雜的詐欺案件和其他掩蓋身份的新興威脅。   然而,AI 可以用來幫助公司阻止詐欺企圖。舉例來說,微軟過去停止了與巴西一家公司的合作,但微軟的 AI 系統偵測到該公司仍試圖改變身份以重新進入微軟的生態系統,微軟的 AI 偵測便使用了十幾個風險訊號來標記詐欺公司,並將其與先前識別的可疑行為聯結起來,從而阻止其非法嘗試。 此外,微軟也建議企業組織加強員工網路風險教育: 1.     採用條件式存取原則,以強化組織安全態勢。 2.     進行社交工程 (Social Engineering) 教育訓練,以識別威脅並即時做出反應。 3.     嚴格保護資料的機密和可控性。 4.     利用生成式 AI 資安工具,如 Microsoft Copilot for Security。 5.     啟用多重身份驗證。   因應網路攻擊者利用 AI 提高攻擊效率 微軟提四大應對建議   網絡犯罪分子和國家支持的攻擊行為者正在尋求利用 AI(包括LLMs)來提高攻擊的速度及範圍,並利用可以進一步實現其目標和攻擊及技術的平台。儘管攻擊威脅行為者的動機和複雜程度各有不同,但在佈署攻擊時,他們的共同任務包括偵察、編碼和協助學習及使用人類和機器語言。微軟採用了多種方法來保護自身免受這類網絡攻擊威脅的侵害,包括人工智慧的威脅偵測、行為分析、機器學習模型、零信任原則以及加強驗證等。 針對企業組織,微軟也提出四大建議應對網路威脅: 1.     限制 AI 存取的範圍並持續評估應用的合適與合規性。 2.     防範指令提示造成的風險:企業應實施嚴格的輸入驗證和清理,以降低指令產生的風險。 3.     要求整個 AI 供應鏈保持透明度:企業應評估 AI 可與組織數據接觸的所有領域,包括透過第三方合作夥伴和供應商,並透過零信任和數據治理計劃來降低風險。 4.     明確與員工溝通企業的 AI 使用和風險政策。     此外,生成式 AI 可以高速幫助資安防禦者保護其組織,AI 在資訊安全的作用是推動多面向的創新並提高防禦效率,從強化攻擊威脅的偵測到簡化資安事件回應,AI 的能力正在重塑資安。LLMs 在資安的應用證明了 AI 的潛力,這些模型可以分析大量數據,揭示網路攻擊威脅的模式和趨勢,為攻擊威脅情報提供有價值的背景資訊。使用 Microsoft Copilot for Security 的用戶在所有任務上的準確性提高了 44%、速度提升了 26%,皆突顯了將 AI 整合到資安防禦中的重要性與效益。   AI賦予我們適應並防禦不斷變化的威脅,能夠即時偵測異常、快速回應以阻絕風險,並根據組織的需求量身定制防禦策略。此外,AI 還有助於解決全球 400 萬名資安專業人才的缺口,並幫助防禦者提高防禦的速度與效率。   AI 帶來新的能力,也帶來了新的風險。AI 不僅是一個工具,而是資安領域的典範轉移。它使我們能夠抵禦複雜的網路攻擊威脅,並適應動態的攻擊威脅環境。完整報告請參考 Cyber Signals 網站及第六期《Cyber Signals》研究報告,並可從部落格文章中閱讀更多內容。欲進一步了解網路犯罪經濟以及企業如何保護自己,請參考微軟安全部落格。 # # #   關於微軟 微軟(納斯達克上市代碼︰MSFT)致力於發展Intelligent Cloud與Intelligent Edge時代的數位轉型,其使命是賦能地球上的每一個人和每一個組織,都能實現更多、成就非凡。 新聞聯絡人 台灣微軟  蘇品儒 Amy Su Mobile: 0915-768-266 Email: a-amysu@microsoft.com 頤德國際  鄧文勤 Peter Teng Mobile: 0936-115-461 Email: peter@veda.com.tw

文章來源 : 頤德國際股份有限公司 發表時間 : 瀏覽次數 : 4802 加入收藏 :
Check Point:全球網路攻擊年增 38%,台灣各組織平均每週受攻擊逾 3,000 次

【 臺北訊,2023 年 1 月 16 日】全球網路安全解決方案領導廠商 Check Point® Software Technologies Ltd.(NASDAQ股票代碼:CHKP)的威脅情報部門 Check Point Research 發佈最新 2022 年網路攻擊趨勢,指出 2022 年全球網路攻擊年增率達 38%;台灣各組織平均每週遭受 3,118 次攻擊,年增率為 10%,其中遭攻擊次數最多的產業分別為金融與銀行業(4,664 次)、製造業(3,705 次)及政府與軍事機構(2,884 次)。  全球攻擊次數增長可歸因於更小型、更敏捷的駭客和勒索軟體團體,利用居家辦公環境中採用的協作工具發動攻擊,同時鎖定疫後轉為線上教學的教育機構;另一部分的攻擊則來自駭客對醫療機構產生的濃厚興趣,與其他產業相比醫療機構於 2022 年遭受的網路攻擊增幅最大。Check Point Research 表示隨著人工智慧技術日漸成熟,如 ChatGPT 的落地應用,網路攻擊在今年將愈演愈烈。  【新聞圖片一】Check Point Research 發佈最新 2022 年網路攻擊趨勢,依照全球攻擊次數、產業及地區加以細分。 2022 年第四季全球網路攻擊量達歷史新高,各組織平均每週遭受 1,168 次攻擊;而 2022 全年全球遭受最多次網路攻擊的產業分別為教育與研究機構、政府與軍事機構和醫療機構。非洲地區為遭受攻擊次數最多的地區,各組織平均每週遭受 1,875 次攻擊,其次為亞太地區的 1,691 次攻擊。與 2021 年相比,2022 年網路攻擊增幅最大的三個地區分別為北美洲(+52%)、拉丁美洲(+29%)和歐洲(+26%)。  【新聞圖片二】各組織平均每週遭受攻擊次數及年增率(按地區劃分) 勒索軟體生態系統在 2022 年不斷演變,網路犯罪團體為規避法律制裁改以更小、更敏捷的規模行動。駭客也逐漸擴大攻擊目標範圍,利用網路釣魚程式瞄準 Slack、Microsoft Teams、Microsoft OneDrive 和 Google Drive 等協作工具發動攻擊,主要原因在於全球多數組織的員工皆繼續實行遠距辦公,而這些協作工具中通常包含大量敏感資料。  教育機構因疫情轉為提供線上課程後,也淪為網路犯罪分子的重點攻擊對象,更成為 2022 年的全球首要目標,所遭受的網路攻擊數量年增 43%,平均每週遭受 2,314 次攻擊。許多教育機構未能充分準備便突然轉為線上教學,駭客因而可輕易透過各種手段入侵其網路;中小學和大學更面臨著如何落實兒童及青少年資安教育的挑戰,因許多人會使用自己的設備在公共區域學習,或經常連接公共 WiFi 而絲毫不考慮資安問題。  Check Point Software 數據研究經理 Omer Dembinsky 指出:「全球網路攻擊日益增加,在 2022 年企業網路平均每週遭受的網路攻擊數量便相較去年增加 38%,我們看到多種網路威脅趨勢同時出現;而不幸的是,Check Point Software 預期網路攻擊活動將有增無減。隨著 ChatGPT 等人工智慧技術逐漸普及,駭客將能夠以更快的速度自動化生成惡意程式碼和惡意電子郵件。做好自我防護的關鍵為將『預防』作為首要任務,而非著重於『檢測』;建議各組織實行資安培訓課程、即時安裝修補程式和導入反勒索軟體技術等措施,盡可能降低受到攻擊或資料外洩的可能性。」 【新聞圖片三】2022 年各組織平均每週遭受攻擊次數及年增率(按產業劃分)  Check Point 針對企業及組織提出四大網路安全建議:  1. 資安意識培訓:經常實行資安意識培訓對於防護組織免遭勒索軟體攻擊十分重要,務必提醒員工注意以下項目:    - 切勿點擊惡意連結  - 切勿打開陌生或不受信任的附件  - 避免將個人或敏感資料透露給網路釣魚者   - 在下載前驗證軟體的合法性  - 切勿將未知 USB 安裝於電腦上在 - 連接不受信任或公共 WiFi 時使用 VPN    2. 即時安裝修補程式:即時更新電腦及安裝修補程式,尤其是被標記為重要的修補程式,將可降低組織受勒索軟體攻擊的可能性。  3. 即時更新軟體:勒索軟體攻擊者有時會在應用程式和軟體中發現漏洞,並利用這些漏洞發動攻擊;不過開發人員也會主動搜尋新漏洞並開發相應的修補程式,若組織想採用這些修補程式,就必須制定修補程式管理策略,確保所有團隊成員即時更新至最新版本的軟體。   4. 預防先於檢測:許多人聲稱攻擊在所難免,唯一解決之道為進行技術投資,以便在網路遭駭後能及早檢測降低損失。但事實上組織不僅可以攔截攻擊,也能夠預防零日攻擊和未知惡意軟體等攻擊;採用合適技術可以使企業在不中斷業務的情況下,防範大多數、甚至是最複雜的攻擊。

文章來源 : APEX 發表時間 : 瀏覽次數 : 17675 加入收藏 :
F5協助客戶防範AWS的複雜機器人網路攻擊

採用 Amazon CloudFront 的 AWS 客戶現在可輕鬆部署 F5 分散式雲機器人防禦方案    (台北訊 2022年12月7日) F5宣佈AWS的客戶現在可透過一個易於部署的連接器,建構高效率的F5人工智慧機器人防禦方案。     惡意自動化機器人無所不在。許多客戶的網站、登入與應用程式此刻正遭受攻擊的威脅。它們破壞客戶和組織,並造成嚴重的財物損失。當遇到阻擋時,機器人網路可輕易的改變攻擊方式並再次發動攻擊。VegNonVeg電子化商務公司營運總監Kamal Kalra表示:「機器人攻擊問題持續存在,每當我們建立防禦緩解機制,它們就會改變攻擊方式。F5讓我們能夠持續對演變中的機器人網路攻擊型態進行調整並改變防禦緩解機制,領先惡意機器人一步」。該公司目前在AWS上採用F5 分散式雲機器人防禦 (Distributed Cloud Bot Defense )。     Amazon CloudFront客戶現在可以透過全世界最精確的機器人偵測方案,進一步保護他們的應用程式,透過連接器與F5 Distributed Cloud Bot Defense建構整合。F5方案具備豐富的訊號分析、人工智慧與專業能力,以領先業界的精確偵測,協助客戶高效率防禦緩解機器人網路威脅。     F5安全性與分散式雲端方案執行副總裁Haiyan Song表示:「隨著企業在持續擴展的雲端環境中,部署重要應用與商業流程,他們需要將安全方案更有效整合到它們的技術架構中,同時也需要更智慧、更自動化的防禦緩解技術,以保護日益擴大的攻擊面。這正是我們Bot Defense服務為AWS客戶提供的整合解決方案。」     F5 Distributed Cloud Bot Defense為CloudFront提供關鍵功能,防止帳號接管(Account Takeover; ATO)、憑證填充、存貨攻擊 (inventory hoarding)和禮物卡攻擊等,阻斷破壞性的自動化機器人攻擊,同時保護客戶存取權限,以及有助商務推展的善意機器人運作。     因此,客戶能夠在不增加客戶使用不順情況下,提高應用的安全性。此外,當出現假帳號或者既有帳戶被盜用時,他們可以阻止詐欺與濫用行為。客戶不僅可以更有效地捍衛自己的品牌,而且能改善連線與應用效能,為使用者提供安全、流暢且安全的體驗。Kalra表示:「我們知道我們有機器人網路流量,不過F5協助我們看到有多少流量來自自動化機器人,以及它們對我們造成的影響。藉由防禦緩解這些機器人攻擊,讓客戶不受任何影響,我們因此而顯著降低基礎設施成本。」     AWS Amazon CloudFront產品管理總監Nishit Sawhney表示:「在 AWS我們以客戶為中心,因此為客戶提供安全、可靠、高性能和可擴展的解決方案至關重要。如F5這種獨立軟體服務供應商,在機器人管理領域提供強化的安全服務,當與Amazon CloudFront端結合時,可以為我們客戶提供分層的安全解決方案。」     進一步資訊請參訪F5部落格。 參考資訊 AWS Marketplace listing for the F5 Distributed Cloud Bot Defense connector F5 Distributed Cloud Bot Defense Forrester Total Economic Impact (TEI) report

文章來源 : JlinkPR 發表時間 : 瀏覽次數 : 9223 加入收藏 :
Sophos 最新調查發現雲端成為網路攻擊的成長目標

Sophos 是創新和提供網路安全即服務的全球領導者,今天發布最新調查報告《2022 年中小企業雲端安全現況》。調查發現,在基礎架構即服務 (IaaS) 用戶中,與上一年相比,56% 的受訪者受到的攻擊變多了,67% 的用戶遭到勒索軟體攻擊。此外,59% 的人表示攻擊變得更複雜。 對這些用戶中的許多人來說,缺乏對基礎架構的可見性、未修補的漏洞和資源設定錯誤等諸多問題,導致他們容易受到各種類型的攻擊,包括勒索軟體。在受訪者中,只有 37% 的人會追蹤和偵測資源設定錯誤,只有 43% 的人定期掃描 IaaS 資源尋找軟體漏洞。此外,65% 的雲端用戶表示無法看到所有資源及設定,只有 33% 的用戶擁有資源來持續偵測、調查和消除 IaaS 基礎架構中的威脅。 Sophos 資深安全顧問 John Shier 表示:「隨著組織繼續採用雲端服務,優先考慮安全性是很重要的,這包括必須採取傳統的威脅防護,以及以風險為基礎的減緩措施。未修補的漏洞和設定錯誤的資源都是可預防的錯誤和可避免的風險,以免攻擊者有機可乘。大多數攻擊者並不是勢不可擋的犯罪主謀,而是投機取巧的網路暴徒,他們只想找到能輕鬆賺錢的目標。 「不過,調查還發現,更進階的 IaaS 用戶回報攻擊影響減少的可能性是入門者的兩倍,這代表適當的防禦機制可以有效阻止威脅行為者。我們建議需要協助的用戶採用擁有 24/7 全天候專家的安全服務,它們可以偵測並快速回應主動式攻擊。」 若要了解 2022 年中小企業雲端安全現況的更多資訊,請閱讀 Sophos.com 上的完整報告。 《2022 年中小企業雲端安全現況》是針對中小型組織的 4,984 名 IT 專業人士進行的調查。

文章來源 : Wordtech Ltd. 發表時間 : 瀏覽次數 : 7922 加入收藏 :
Check Point Software:全球網路攻擊增加 42%,勒索軟體成國家級攻擊手段

區塊鏈及電子郵件持續淪為駭客目標,下半年恐將首度出現元宇宙攻擊    【臺北訊,2022 年 8 月 11 日】全球網路安全解決方案領導廠商 Check Point® Software Technologies Ltd.(NASDAQ股票代碼:CHKP)的威脅情報部門 Check Point Research 發佈《網路攻擊趨勢:2022 年中資安報告》,指出錯綜複雜的網路攻擊已上升為國家級武器,包含新的攻擊手段「國家勒索」和由國家支持的駭客激進主義(state-affiliated hacktivism),而勒索軟體蔓延也將成為頭號威脅。     此報告深入解析網路攻擊如何演變成配合實際軍事衝突的國家級武器、勒索軟體更頻繁被視為國家級攻擊手段以謀取經濟和社會利益,以及透過開源社群中的新模組所發動的雲端供應鏈攻擊事件正快速成長。     《網路攻擊趨勢:2022 年中資安報告》是基於產業與地區統計的最新網路攻擊資料,並提出 2022 下半年的建議和預測,其中包含分析資安事件回應(Incident Response)、探索網路攻擊的完整生命週期,完整呈現網路攻擊造成的重大破壞,及 2022 年在實際和網路生活中所帶來的危害。     Check Point Software 研究副總裁 Maya Horowitz 表示:「2022 上半年烏俄戰爭佔據了新聞頭條,我們期望戰爭能盡快和平落幕。這場戰爭對網路世界造成極大範圍和規模的影響,今年針對所有國家和地區各行各業的網路攻擊均大幅增加。遺憾的是,情勢只會更加嚴峻,尤其是勒索軟體目前成為各組織面臨的頭號威脅;不過只要有正確的專業知識、策略及網路安全解決方案,企業便能夠防止攻擊發生。」    2022 下半年的主要預測包含:     更加分散的勒索軟體生態系:勒索軟體團體已經變得更具組織規模、像一般企業一樣運作,並鎖定固定的攻擊目標;但看到 Conti 勒索軟體正是因其規模和破壞力引起廣泛關注,最終導致其覆滅,也讓這些團體有所警惕。Check Point 認為未來將出現更多中小型勒索軟體團體,而非大型組織,以便其隱密潛伏。    更複雜的電子郵件感染鏈:由於 Microsoft 預設封鎖 Office 巨集,更複雜的惡意軟體組織將加速開發新感染鏈,利用有密碼保護的不同類型檔案阻止檢測,同時進階的社交工程攻擊將不斷增加。     駭客行為將持續升級:駭客團體將根據目標國家的規範調整攻擊策略,尤其是在烏俄戰爭持續延燒的情況下。    持續針對分散式區塊鏈網路發動攻擊,預期元宇宙領域將遭遇首次攻擊:有鑑於區塊鏈平台發生的重大資安事件(例如 Rarible 交易平台上的漏洞或 ApeCoin Airdrop 漏洞),Check Point 認為駭客將持續大肆外洩並劫持加密資產;此外也預期元宇宙領域將首次面臨運用智慧合約漏洞發起的攻擊。     《網路攻擊趨勢:2022 年中資安報告》詳細介紹網路威脅形勢,此調查結果是以 Check Point ThreatCloud 在 2022 年 1 月至 6 月間收集的情報資料為基礎,揭露網路犯罪分子在攻擊企業時所使用的主要策略。完整版報告可由此獲得:https://pages.checkpoint.com/cyber-attack-2022-trends.html   

文章來源 : APEX 發表時間 : 瀏覽次數 : 11330 加入收藏 :
2025 年 2 月 12 日 (星期三) 農曆正月十五日
首 頁 我的收藏 搜 尋 新聞發佈