top of page

搜尋結果

以空白搜尋找到 392 個結果

  • Nmap vulns 指令與參數:smb-double-pulsar-backdoor 檢查目標機器是否運行Double Pulsar SMB後門

    指令類型:hostrule 類別: vuln , safe , malware 下載: https://svn.nmap.org/nmap/scripts/smb-double-pulsar-backdoor.nse 指令摘要 檢查目標機器是否運行Double Pulsar SMB後門。 基於Countercept的Luke Jennings的python檢測腳本。 https://github.com/countercept/doublepulsar-detection-script 另見: smb-vuln-ms17-010.nse 指令參數 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 查看smbauth庫的文檔。 指令範例 nmap -p 445 --script=smb-double-pulsar-backdoor 指令輸出 smb-double-pulsar-backdoor: | VULNERABLE: | Double Pulsar SMB Backdoor | State: VULNERABLE | Risk factor: HIGH CVSSv2: 10.0 (HIGH) (AV:N/AC:L/Au:N/C:C/I:C/A:C) | The Double Pulsar SMB backdoor was detected running on the remote machine. | | Disclosure date: 2017-04-14 | References: | https://isc.sans.edu/forums/diary/Detecting+SMB+Covert+Channel+Double+Pulsar/22312/ | https://github.com/countercept/doublepulsar-detection-script |_ https://steemit.com/shadowbrokers/@theshadowbrokers/lost-in-translation 作者: Andrew Orr License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:samba-vuln-cve-2012-1182 檢查是否易受Samba堆溢出漏洞CVE-2012-1182的影響

    指令類型:hostrule 類別: vuln , intrusive 下載: https://svn.nmap.org/nmap/scripts/samba-vuln-cve-2012-1182.nse 指令摘要 檢查目標機器是否易受Samba堆溢出漏洞CVE-2012-1182的影響。 Samba版本3.6.3及以前的所有版本受到一個漏洞的影響,該漏洞允許從匿名連接以"root"用戶身份遠程執行代碼。 CVE-2012-1182標記了多個位於基於PIDL的自動生成代碼中的堆溢出漏洞。該檢查腳本基於ZDI標記為ZDI-CAN-1503的PoC。漏洞位於ndr_pull_lsa_SidArray函數中,攻擊者可以控制num_sids,導致分配的內存不足,從而導致堆緩衝區溢出和遠程代碼執行的可能性。 腳本構建惡意數據包並進行SAMR GetAliasMembership調用,從而觸發漏洞。在易受攻擊的系統上,連接會被中斷,結果是“在5次嘗試之後未能接收到字節”。在打過補丁的系統上,samba會拋出錯誤,結果是“MSRPC調用返回了一個錯誤(數據包類型)”。 參考資料: https://bugzilla.samba.org/show_bug.cgi?id=8815 http://www.samba.org/samba/security/CVE-2012-1182 指令參數 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 查看smbauth庫的文檔。 randomseed, smbbasic, smbport, smbsign 查看smb庫的文檔。 vulns.short, vulns.showall 查看vulns庫的文檔。 指令範例 nmap --script=samba-vuln-cve-2012-1182 -p 139 指令輸出 PORT STATE SERVICE 139/tcp open netbios-ssn Host script results: | samba-vuln-cve-2012-1182: | VULNERABLE: | SAMBA remote heap overflow | State: VULNERABLE | IDs: CVE:CVE-2012-1182 | Risk factor: HIGH CVSSv2: 10.0 (HIGH) (AV:N/AC:L/Au:N/C:C/I:C/A:C) | Description: | Samba versions 3.6.3 and all versions previous to this are affected by | a vulnerability that allows remote code execution as the "root" user | from an anonymous connection. | | Disclosure date: 2012-03-15 | References: | http://www.samba.org/samba/security/CVE-2012-1182 |_ http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-1182 作者: Aleksandar Nikolic License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:rsa-vuln-roca 偵測易受ROCA攻擊因子分解的RSA密鑰

    指令類型:portrule 類別: vuln , safe 下載: https://svn.nmap.org/nmap/scripts/rsa-vuln-roca.nse 指令摘要 偵測易受(ROCA)攻擊因子分解的RSA密鑰。 SSH主機密鑰和SSL/TLS證書會被檢查。這些檢查需要openssl NSE庫的最新更新。 參考資料: https://crocs.fi.muni.cz/public/papers/rsa_ccs17 另見: ssl-cert.nse ssh-hostkey.nse 指令參數 mssql.domain, mssql.instance-all, mssql.instance-name, mssql.instance-port, mssql.password, mssql.protocol, mssql.scanned-ports-only, mssql.timeout, mssql.username 查看mssql庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 查看smbauth庫的文檔。 tls.servername 查看tls庫的文檔。 smtp.domain 查看smtp庫的文檔。 randomseed, smbbasic, smbport, smbsign 查看smb庫的文檔。 vulns.short, vulns.showall 查看vulns庫的文檔。 指令範例 nmap -p 22,443 --script rsa-vuln-roca 指令輸出 作者: Daniel Miller License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:rmi-vuln-classloader 測試Java rmiregistry是否允許類別加載

    指令類型:portrule 類別: intrusive , vuln 下載: https://svn.nmap.org/nmap/scripts/rmi-vuln-classloader.nse 指令摘要 測試Java rmiregistry是否允許類別加載。rmiregistry的默認配置允許從遠程URL加載類別,這可能導致遠程代碼執行。供應商(Oracle/Sun)將此分類為設計特性。 基於mihi的原始Metasploit模組。 參考資料: https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/multi/misc/java_rmi_server.rb 指令參數 vulns.short, vulns.showall 查看vulns庫的文檔。 指令範例 nmap --script=rmi-vuln-classloader -p 1099 指令輸出 PORT STATE SERVICE 1099/tcp open rmiregistry | rmi-vuln-classloader: | VULNERABLE: | RMI registry default configuration remote code execution vulnerability | State: VULNERABLE | Description: | Default configuration of RMI registry allows loading classes from remote URLs which can lead to remote code executeion. | | References: |_ https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/multi/misc/java_rmi_server.rb 作者: Aleksandar Nikolic License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:realvnc-auth-bypass 檢查VNC伺服器是否易受RealVNC身份驗證繞過漏洞

    指令類型:portrule 類別: auth , safe , vuln 下載: https://svn.nmap.org/nmap/scripts/realvnc-auth-bypass.nse 指令摘要 檢查VNC伺服器是否易受RealVNC身份驗證繞過漏洞(CVE-2006-2369)的影響。 另見: vnc-brute.nse vnc-title.nse 指令參數 vulns.short, vulns.showall 查看vulns庫的文檔。 指令範例 nmap -sV --script=realvnc-auth-bypass 指令輸出 PORT STATE SERVICE VERSION 5900/tcp open vnc VNC (protocol 3.8) | realvnc-auth-bypass: | VULNERABLE: | RealVNC 4.1.0 - 4.1.1 Authentication Bypass | State: VULNERABLE | IDs: CVE:CVE-2006-2369 | Risk factor: High CVSSv2: 7.5 (HIGH) (AV:N/AC:L/Au:N/C:P/I:P/A:P) | RealVNC 4.1.1, and other products that use RealVNC such as AdderLink IP and | Cisco CallManager, allows remote attackers to bypass authentication via a | request in which the client specifies an insecure security type such as | "Type 1 - None", which is accepted even if it is not offered by the server. | Disclosure date: 2006-05-08 | References: | http://www.intelliadmin.com/index.php/2006/05/security-flaw-in-realvnc-411/ |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2369 作者: Brandon Enright License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:rdp-vuln-ms12-020 檢查是否易受MS12-020 RDP漏洞影響

    指令類型:portrule 類別: intrusive , vuln 下載: https://svn.nmap.org/nmap/scripts/rdp-vuln-ms12-020.nse 指令摘要 檢查機器是否易受MS12-020 RDP漏洞影響。 微軟公告MS12-020修補了兩個漏洞:CVE-2012-0152解決了終端服務器內的拒絕服務漏洞,而CVE-2012-0002修復了遠程桌面協議中的漏洞。這兩個漏洞都是遠程桌面服務的一部分。 該腳本通過檢查CVE-2012-0152漏洞來工作。如果此漏洞未被修補,則假設CVE-2012-0002也未被修補。這個腳本在檢查時不會導致目標崩潰。 其工作方式如下: 發送一個用戶請求。服務器以一個用戶ID(稱之為A)和該用戶的一個頻道回應。 發送另一個用戶請求。服務器以另一個用戶ID(稱之為B)和另一個頻道回應。 發送一個頻道加入請求,請求用戶設置為A,請求頻道設置為B。如果服務器回應成功消息,我們得出結論認為服務器是易受攻擊的。 如果服務器易受攻擊,發送一個頻道加入請求,請求用戶設置為B,請求頻道設置為B,以防止崩潰的可能性。 參考資料: http://technet.microsoft.com/en-us/security/bulletin/ms12-020 http://support.microsoft.com/kb/2621440 http://zerodayinitiative.com/advisories/ZDI-12-044/ http://aluigi.org/adv/termdd_1-adv.txt 原始檢查由Worawit Wang (sleepya)進行。 指令參數 vulns.short, vulns.showall 查看vulns庫的文檔。 指令範例 nmap -sV --script=rdp-vuln-ms12-020 -p 3389 指令輸出 PORT STATE SERVICE VERSION 3389/tcp open ms-wbt-server? | rdp-vuln-ms12-020: | VULNERABLE: | MS12-020 Remote Desktop Protocol Denial Of Service Vulnerability | State: VULNERABLE | IDs: CVE:CVE-2012-0152 | Risk factor: Medium CVSSv2: 4.3 (MEDIUM) (AV:N/AC:M/Au:N/C:N/I:N/A:P) | Description: | Remote Desktop Protocol vulnerability that could allow remote attackers to cause a denial of service. | | Disclosure date: 2012-03-13 | References: | http://technet.microsoft.com/en-us/security/bulletin/ms12-020 | http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0152 | | MS12-020 Remote Desktop Protocol Remote Code Execution Vulnerability | State: VULNERABLE | IDs: CVE:CVE-2012-0002 | Risk factor: High CVSSv2: 9.3 (HIGH) (AV:N/AC:M/Au:N/C:C/I:C/A:C) | Description: | Remote Desktop Protocol vulnerability that could allow remote attackers to execute arbitrary code on the targeted system. | | Disclosure date: 2012-03-13 | References: | http://technet.microsoft.com/en-us/security/bulletin/ms12-020 |_ http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0002 作者: Aleksandar Nikolic License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:qconn-exec 識別監聽的QNX QCONN守護進程是否允許未經認證的用戶

    指令類型:portrule 類別: intrusive , exploit , vuln 下載: https://svn.nmap.org/nmap/scripts/qconn-exec.nse 指令摘要 嘗試識別監聽的QNX QCONN守護進程是否允許未經認證的用戶執行任意操作系統命令。 QNX是一款商業化的類Unix實時操作系統,主要面向嵌入式系統市場。QCONN守護進程是一個服務提供者,為遠端IDE組件提供支持,例如分析系統信息。QCONN守護進程默認在8000端口運行。 更多關於QNX QCONN的信息,請見: http://www.qnx.com/developers/docs/6.3.0SP3/neutrino/utilities/q/qconn.html http://www.fishnetsecurity.com/6labs/blog/pentesting-qnx-neutrino-rtos http://www.exploit-db.com/exploits/21520 http://metasploit.org/modules/exploit/unix/misc/qnx_qconn_exec 指令參數 qconn-exec.cmd 設置要執行的操作系統命令。默認值為 "uname -a"。 qconn-exec.timeout 設置超時時間,單位為秒。默認值為30。 qconn-exec.bytes 設置要檢索的字節數。默認值為1024。 vulns.short, vulns.showall 查看vulns庫的文檔。 指令範例 nmap --script qconn-exec --script-args qconn-exec.timeout=60,qconn-exec.bytes=1024,qconn-exec.cmd="uname -a" -p 指令輸出 PORT STATE SERVICE VERSION 8000/tcp open qconn qconn remote IDE support | qconn-exec: | VULNERABLE: | The QNX QCONN daemon allows remote command execution. | State: VULNERABLE | Risk factor: High | Description: | The QNX QCONN daemon allows unauthenticated users to execute arbitrary operating | system commands as the 'root' user. | | References: | http://www.fishnetsecurity.com/6labs/blog/pentesting-qnx-neutrino-rtos |_ http://metasploit.org/modules/exploit/unix/misc/qnx_qconn_exec 作者: Brendan Coles License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • Nmap vulns 指令與參數:puppet-naivesigning 偵測Puppet伺服器是否啟用了簡單簽名

    指令類型:portrule 類別: intrusive , vuln 下載: https://svn.nmap.org/nmap/scripts/puppet-naivesigning.nse 指令摘要 偵測Puppet伺服器是否啟用了簡單簽名。這允許攻擊者創建任何證書簽名請求並獲得簽名,使他們能夠冒充puppet代理。這可能洩露代理的配置以及配置文件中的任何其他敏感信息。 此腳本利用Puppet HTTP API接口來簽署請求。 此腳本已在3.8.5、4.10版本上進行過測試。 參考資料: https://docs.puppet.com/puppet/4.10/ssl_autosign.html#security-implications-of-naive-autosigning 指令參數 puppet-naivesigning.env 提供給端點的環境 -> 默認值:"production" puppet-naivesigning.csr 包含證書簽名請求的文件,用以替換默認文件 -> 默認值:nil puppet-naivesigning.node CSR中的節點名稱 -> 默認值:"agentzero.localdomain" slaxml.debug 查看slaxml庫的文檔。 http.host , http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent 查看http庫的文檔。 smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername 查看smbauth庫的文檔。 指令範例 nmap -p 8140 --script puppet-naivesigning nmap -p 8140 --script puppet-naivesigning --script-args puppet-naivesigning.csr=other.csr,puppet-naivesigning.node=agency 指令輸出 PORT STATE SERVICE REASON 8140/tcp open puppet syn-ack ttl 64 | puppet-naivesigning: | Puppet Naive autosigning enabled! Naive autosigning causes the Puppet CA to autosign ALL CSRs. | Attackers will be able to obtain a configuration catalog, which might contain sensitive information. | -----BEGIN CERTIFICATE----- | MIIFfjCCA2agAwIBAgIBEjANBgkqhkiG9w0BAQsFADAoMSYwJAYDVQQDDB1QdXBw |_ ZXQgQ0E6IHVidW50dS5sb2NhbGRvbWFpbjAeFw0xNzA2MjkxNjQzMjZaFw0yMjA 作者: Wong Wai Tuck License: Same as Nmap--See https://nmap.org/book/man-legal.html 隨選即看研討會 網路安全技術研討會 | 探索 CyberScope 全面站點滲透測試 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和設定驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與指令 > 瀏覽 NetAlly 網路測試技術文章 >

  • 6GHz 技術來襲,NetAlly 革新 NXT-2000 外接頻譜卡,提升 Wi-Fi 除錯效能

    因應 Wi-Fi 6、Wi-Fi 7 技術成長,NetAlly 網路分析設備(例如 Cyber​​Scope®)使用的外接頻譜卡 〈NXT-1000〉將於 2025 年 6 月 1 日正式停產 ;並推出新一代的 〈NXT-2000〉 頻譜卡。相較前一代 NXT-1000,NXT-2000 不僅增加 6GHz 的頻段支援,也大幅提升掃描網域網路的效能、與即時顯示能力;讓使用者立即能識別 6GHz 頻段中的干擾、及時排解,確保 Wi-Fi 6 和 Wi-Fi 7 網路的最佳性能。 〈NXT-2000〉 外接頻譜卡於 2025 年 5 月 15 日正式上市 ※ 目前 NXT-2000 僅支援 2024 年 8 月之後出廠的〈AirCheck G3〉與〈CyberScope〉裝置,建議向全球代理商及客服確認您的設備相容性。 NXT-2000 外接方式為 USB 型三頻段(2.4GHz / 5GHz / 6GHz ),搭配 AirCheck® G3、CyberScope® 等設備插入使用,主要特點包括: 支援全頻段 Wi-Fi(包含 Wi-Fi 6E 使用的 6GHz 頻段) 配備即時干擾分析工具:Frequency Spectrum、Waterfall、Real-Time FFT 等圖形化資訊一目了然 支援內建全向天線與外接指向性天線,提供精準定位能力 與市場上同質解決方案相比,NXT-2000 的頻率解析度更高、掃描時間更快,具有更快的干擾源檢測和定位能力 以直觀的視覺呈現掃描結果,簡化無線診斷的程序 輕巧便攜,適合網路人員在各種環境使用 NXT-2000 產品詳情,請參考以下 下載文件: NXT-2000 Portable Spectrum Analyzer 頻譜分析卡 - data sheet NXT-2000、NXT1000 Spectrum Comparison 頻譜分析卡比較表 《翔宇科技》獨家代理 NetAlly NetAlly 是全球「可攜式網路分析工具」領域的標竿研發者。在台灣地區, 翔宇科技是 NetAlly 在台灣地區的獨家代理商 ,提供產品導入、技術支援等服務。 翔宇以專業技術團隊,滿足客戶的網路測試、分析需求,並協助客戶充分利用 NetAlly 的產品優勢;我們期待與您成為長期合作的夥伴,共同實現您的企業成功! >> 了解 NetAlly 的研發洞見

  • Binho 創辦人獲選為 MIPI I3C 工作小組副主席,助攻翔宇科技拓展台灣市場

    全球性高速匯流排協定盟 《MIPI》 ,旗下負責研發及制定 I3C、M-PHY、A-PHY、C-PHY、D-PHY 等協定內容,應用於全球各類型電子產業。其中, I3C 協定 目前正在積極取代過去常見的 I2C,應用於DDR 記憶體、SSD 的 Sideband、相機 Sensor、IoT 物聯網、伺服器 BMC 控制晶片與車用電子等;I3C 的優勢包括高達 12.5 Mbps 的資料速率(I3C Basic)、熱插拔支援、動態位址分配、多主機架構與節能特性,是全球最普遍使用的高速匯流排協定之一。 MIPI 任命新一屆 I3C 工作小組領導團隊 2025 年四月, MIPI 協會董事會任命新任的 I3C 工作小組領導人;由Eyuel Zewdu Teferi(來自意法半導體 STMicroelectronics )為 I3C 工作小組主席、Aruni Nelson(來自 Intel Corporation )與 Jonathan Georgino(來自 Binho LLC )為副主席。 資料來源: MIPI New Press Release APRIL 2025 Binho 與翔宇長期緊密合作,推動 I3C 協定研發與測試分析技術 本次 Binho 創辦人 Jonathan 獲選任命為 MIPI I3C Workgroup 的副主席,象徵 Binho 其在 I3C 領域的研發實力備受肯定,也為翔宇科技在臺灣推廣 I3C 測試解決方案帶來更強而有力的背書。 Binho 是翔宇科技長期合作的原廠之一;專門設計嵌入式系統的開發工具、多功能測試設備與相關配件。其中,Binho 研發的 〈Supernova I3C、I2C、SPI 多合一封包產生器〉 能同時支援三種常見匯流排協定的除錯分析;在 I3C 領域應用中,可變換角色支援在 SDR 和 HDR-DDR 模式做為 I3C 的 Controller、Target 以及 Secondary Controller 進行協定除錯分析;是嵌入式系統研發工作中的好夥伴,亦是翔宇科技客戶常訂購的熱門商品之一。 去年 《2024 MIPI I3C & Debug Over I3C Plugfest 大會》 ,翔宇科技與 Binho 共同合作參加。翔宇科技做為 Binho 的技術支援團隊,與來自全球的協定應用開發商深入互動,引導使用者實際體驗用 Binho〈Supernova〉 進行 I3C 測試流程、比較各項解決方案在穩定性、相容性及操作介面上的差異,以企業的角度獲得更全面的產品評估資訊,促進潛在的技術合作與商機。 請看完整報導: 【活動回顧】 翔宇科技攜手原廠, 於 2024 MIPI 大會亮相Demo 在當時現場展示中, 〈Supernova I3C/I2C/SPI 多合一封包產生器〉 的最吸引人的特性是能同時支援 I3C/I2C/SPI 三種協定的控制器和周邊(peripheral)模式、以及 UART 和 GPIO 功能,對使用者來說一臺小小設備就能多方運用,十分方便;且搭配 Binho Mission Control 程式,可在跨 Windows, Linux, macOS 等平台與 Supernova 封包產生器互動、或直接使用 Python/C++ SDK 指令,大幅簡化嵌入式系統測試的流程。 >> 進一步了解產品 隨著 I3C 協定在各類終端裝置中的應用日益廣泛,包括智慧型手機、筆電、車用電子與物聯網設備等,翔宇科技將持續攜手 Binho,協助客戶導入高效率、可程式化的測試平台,縮短開發時程、提升產品可靠度,打造更具競爭力的嵌入式系統開發流程。 延伸閱讀 Using Binho I3C tools for I3C Target Development and Verification Introduce I3C Working Group | MIPI 【媒體合作】比較I3C、I2C、SPI 協定:特性、操作方式及適用場景 【White Paper】MIPI I3C 和 I3C Basic 介紹

  • 《Lightware》導入 Total Phase Advanced Cable Tester v2,強化 Type-C 電纜驗證流程

    ​Lightware Visual Engineering (以下簡稱 Lightware)是匈牙利一家專注於專業用視聽 AV 設備、訊號管理設備的設計製造商,主要產品包括各式 USB 線材、HDMI、DVI 和 DisplayPort 矩陣切換器、信號延伸器以及 AV-over-IP 系統。 ​Lightware 的設備廣泛應用於一般企業組織、電子遊戲與娛樂產業、國防與情報組織、醫療、數位工業等領域。 Lightware 專門開發和製造 HDMI、DP、USB-C 開關和會議室設備;隨著 USB Type-C 在歐盟法規中列為電子產品必要規格 、以及 USB 協定支援的瓦數提升,市面上相對應的 Type-C 介面設備、傳輸線材就必須具備更高的功率/電流乘載能力。在 Lightware 生產的設備中,對於線纜有嚴格的要求與測驗流程,Lightware 的電纜部門嚴格控管自家設備的連接品質與產品生命週期,專注於「電磁相容性 EMC」和「訊號完整性 SI」,同時也測量和驗證供應商提供的電纜原型。 過去 Lightware 的測試流程,主要反覆用不同規格插拔的方式,來測試線纜、待測物互通性測試,不僅速度慢,測試結果也會受到插拔品質等干擾。為了提高內部測試的流程效率與品質標準,引入使用 〈Advanced Cable Tester v2 第二代進階線材測試儀〉 ,該測試儀支援多種纜線介面的效能測試、轉接互通性測試,「平均可在 10~20 秒內完成一次測試」。針對測試對象(線纜)提供各種線材測試模組,透過快速提供模擬眼圖的圖像化介面與數據結果,可快速判斷訊號的完整、一覽測試內容,並轉存成 PDF、json 格式報告。 〈Advanced Cable Tester v2 Cable Tester 產品資訊〉 Lightware 在研發過程中,引入「線纜測試」的專業設備 2024 年,Lightware 新投入的設計案中,其中需要執行線纜的 - 10Gbps、100W 的傳輸效能測試;Lightware 團隊使用 Advanced Cable Tester v2 測試儀分析 USB Type-C & Type-A 線纜的傳輸效能和耐用性,包括 GND 和 VBUS 參數、訊號眼圖、及驗證 E-marker 內容。測試過程及結果如以下: Advanced Cable Tester v2 Parameters Advanced Cable Tester v2 連接 USB、HDMI 和 DisplayPort 電纜,執行多種安全品質檢查。 Pin Continuity Test 透過在電纜一端施加電壓、並測量電纜另一端的輸入訊號,分析電纜中各別針腳是否存在短路或開路。進行以下測試以確保正確配置:VBUS 對地短路、CC/VCONN 對地短路、VBUS 至 CC/VCONN 短路、所有其他針腳之間的短路以及定義和現有針腳的連續性和錯誤接線。測試的範例如下所示: DCR Test 直流電阻測試(DCR)測量除高速數據線之外的所有電線的 DCR,並測量所有電源和接地針腳的 DCR,以及整個 USB-C 電纜的總 DCR。此測試透過在電纜的一端施加電流,然後測量電纜沿線的各點來確定電阻值。透過此測試,Lightware 可以精確辨認出 Type-C 電纜並行佈線 GND 線電阻測量中的細微偏差,進而提高設計產品時的焊接品質。如果僅依賴傳統的製程控制統計,難以檢測到這些問題;例如 USB Type-C 連接線 DCR 測試失敗的範例如下: E-Marker Verification E-marker 是 USB Type-C 線纜內部的整合晶片,用於儲存電纜的特性和規格。驗證電子標記內容可確保電纜準確報告其功能,包括電力容量、數據速率和製造商詳細資訊。USB Type-C 電纜上,通過 E-Marker 測試的範例如下所示: Signal Integrity Test Advanced Cable Tester v2 的訊號完整性測試,透過評估「差分訊號」來測量電纜的訊號品質,其配置範圍為 1,030 MHz 至 12.8 GHz,最多可測試五個差分訊號,並使用眼圖表示訊號的完整性。測試結果中,可參考水平眼圖張開度 HEO 和垂直眼圖張開度 VEO 值的遮罩;製作精良的電纜會顯示較寬的眼圖,而品質較差的電纜會顯示較小的眼圖。測試通過/未通過的範例如下所示: Lightware 善用 Advanced Cable Tester v2,提升電纜測試品質 Lightware 運用 Advanced Cable Tester v2 快速識別電阻偏差與 GND 並行佈線中的焊接瑕疵,有效提升電纜品質檢測效率。與傳統測試方法相比, Advanced Cable Tester v2 能夠量測更廣泛的電纜特性,成為找出錯誤的關鍵工具,並支援多項測試功能,進行全方位分析。 另外,Lightware 本次使用的成果表示,其中的「DCR Test 電阻量測」對於定位與解決問題極具價值。透過這些測試結果,能夠調整電纜設計參數,並利用 Advanced Cable Tester v2 驗證每一次修改是否達到供應商規範要求。這項反覆優化的流程,有效確保電纜結構能穩定滿足預期規格。並且 Advanced Cable Tester v2 所具備的高速測試能力,使其能在數秒內完成整條電纜的完整評估,大幅加快測試週期、降低人力成本。有了這次的應用成果為鑑,Lightware 現正規劃擴大測試範圍,涵蓋 HDMI、DP 與 USB-C 等主動式電纜類型,以持續提升產品可靠度與測試效率。 Total Phase 是全球領先的嵌入式系統解決方案、匯流排協定測試解決方案供應商,提供簡單、易用、易於整合的高品質產品,掌握嵌入式系統的運行狀態和行為;Total Phase 的客戶遍跡全球,是眾多《財富》世界 500 強企業、研究機構的首選工具。 《翔宇科技》獨家代理 Total Phase 產品至台灣 ,透過 Total Phase 的產品,開發者可以對嵌入式系統進行即時監測、分析、和除錯,從而獲得對系統內部運作的深入了解;智慧化工具提供可見性,讓工程師能夠有效解決複雜的問題、優化系統性能,並提高產品的品質和可靠性。 翔宇科技 獨家代理 Total Phase 全產品線: Total Phase I2C/SPI主機轉接器和協定分析儀的詳細比較 > Total Phase USB協定分析儀的詳細比較 > Total Phase CAN協定分析儀 > Total Phase 第二代進階線材測試儀 > 延伸閱讀 【How to】使用 Beagle USB 5000 v2 分析儀進行 USB 3.0 分析與除錯 【Tech Tip】了解I2C通訊協定及其測試與除錯 【技術文章】深入了解 SPI 協定與 SPI 通訊除錯 Total Phase I2C/SPI 產品選購指南 【How to】Promira I2C/SPI/eSPI 多協定分析

  • CYBERSEC 2025 臺灣資安大會落幕,感謝與會來賓對 NetAlly 的熱烈回響!

    《CYBERSEC 2025 臺灣資安大會》 於上週圓滿落幕, 《翔宇科技 EagleTek》 誠摯感謝至現場攤位與我們交流的每一位來賓。 翔宇科技為測試設備代理商,在本次資安大會中,主推「 強化網路能見度、即時偵測安全弱點 」亮點。展示手持式網路測試設備研發商《NetAlly》 的 Wifi & 有線網路測試設備 ;包括: 〈CyberScope 邊緣網路安全漏洞掃描分析儀〉 :可同時檢測無線 & 有線網路;整合 Nmap 掃描、漏洞自動偵測、混合網路拓樸視覺化等多功能。 〈AirCheck G3 Pro 掌上型 Wi-Fi 6/6E 無線網路測試儀〉 :支援 Wi-Fi 6/6E、6GHz 及多種無線技術,自動進行 Wi-Fi 網路檢測。 〈Link Runner AT 4000 手持式高階網路測試儀〉 :專為有線網路佈建除錯、PoE 供電驗證、多 VLAN 診斷設計;自動測試驗證網路連接,除錯光纖&銅纜網路架設的所有問題。 翔宇實機 Demo,示範大環境網路測試&資安掃描 三天的活動中,由翔宇 Demo《NetAlly》的測試設備;利用資安大會現場環境,讓與會者一起操作,體驗用 NetAlly 的設備在百坪以上、大量使用網路的環境,執行可視性診斷、封包捕捉、識別交換機端口 & VLAN……等基本功能。除了利用單機檢測,即時擷取到的測試數據亦可透過 NetAlly 的雲端平台〈Link-Live™〉 整合,視覺化分析資料、產出報告,幫助龐大的組織可以即時共享。 此外,在與翔宇資安人員合作的過程中,也近一步體驗由 〈CyberScope〉 獨家配備的「 Nmap 網路與系統架構滲透測試 」功能;Nmap 是全球廣泛應用的網路滲透工具,可掃描主機、連接埠、網址或整段 IP,協助掌握組織內數位資產現況、識別風險、檢查服務配置,提升網路安全與穩定性。而 NetAlly 〈CyberScope〉 是全球唯一將 Nmap 工具 App 化、放置在手持式的輕薄設備中的公司。翔宇帶領與會者實際操作 CyberScope 的 Nmap 功能,獲得現場工程師與資安專家的高度評價與關注。 翔宇科技同時分享了多項來自半導體、金融與電信業的 實務應用案例 ,說明如何透過 NetAlly 設備,在不影響既有網路架構的情況下,進行即時網路除錯;這些第一手的使用經驗獲得不少資安從業人員與 IT 維運人員的廣泛共鳴。翔宇科技的技術團隊也與多位資安顧問、網路維運廠商進行深入交流,進一步推廣 NetAlly 的網路可視化、遠端測試協作等創新應用,拓展企業資安韌性與營運穩定性。 在此,我們感謝每一位在展場與我們互動的來賓,無論是提出寶貴意見的專業人士,還是對因興趣前來詢問的潛在使用者,都是促進翔宇科技精進服務品質的重要力量。未來,我們將持續深耕網路測試與資安領域,攜手與 NetAlly 提供更多高效、適合臺灣市場需求的解決方案,協助企業強化網路基礎建設、應對數位轉型與資安挑戰。期待在未來更多技術論壇與產業展會中,再次與各位相見。 《翔宇科技 EagleTek》 身為深耕超過 20 年的專業代理商,代理來自美國、歐洲及日本的頂尖電子測試與測量設備,涵蓋高速匯流排、半導體 RF 量測、光通訊、電信等多個領域;同時提供專業的測試服務、技術教學及設備維修,致力於為台灣的半導體及電子產業提供全方位的測試解決方案。

bottom of page