2007年6月29日 星期五

[綜所稅] 員工認股權所得差額須課稅

【經濟日報╱記者王慧馨/台北報導】

2007.06.29 03:36 am


財政部南區國稅局指出,民眾執行員工認股權取得的股票,如當時的市價超過認股價格,差額應視為其他所得課稅。

南區國稅局表示,王姓納稅義務人申報92年度綜合所得稅時,漏報得自某電腦股份有限公司員工認股權的所得30萬元,違反所得稅法第71條第1項規定,經該局查獲,除補徵稅額外,對於漏報所得部分,並依所得稅法第110條第1項規定,按所漏稅額裁處罰鍰2.4萬元。

王姓納稅人不服,主張並未收到國稅局認定的員工認股權所得30萬元的扣免繳憑單,因此漏報並非他的過失,向國稅局申請復查,但被駁回。

國稅局指出,王姓納稅人在92年度因執行某電腦股份有限公司的員工認股權,而取得該公司的股票,這些股票在執行權利日的時價超過認股價格的差額為30萬元,屬其他所得,應計入執行年度的所得課稅。王姓納稅人不能以「未接獲免扣繳憑單」為由免除申報義務。

國稅局認為,王姓納稅人雖非故意,但應注意、並能注意,而不注意,因此按所漏稅額裁處罰鍰2.4萬元。

【2007/06/29 經濟日報】

有機太陽光電池 隨處可充電

【經濟日報╱記者李珣瑛/新竹報導】 2007.06.28

繼交大光電系助理教授陳方中,日前發表全球最高效率的有機塑膠太陽能電池後,工研院昨(27)日發表轉換效率超過7%、領先全球「高光電流」專利技術。工研院這項具有低耗能、可連續生產優點的「有機太陽光電池」,被視為太陽電池繼矽晶、薄膜後的第三代技術,未來可應用在手機、筆記型電腦等行動裝置,達到隨處可充電的便利性。

能源議題發燒,帶動能源類股火紅,全球太陽光電產業規模2006年約88億美元,預估2013年將成長到310億美元,未來10年平均年增率有機會達到30%。而台灣太陽電池產值2004 年全球市占率僅2%(28億美元),2006年則上升到7%(212 億美元),各界競相投入太陽能產業的熱潮,正方興未艾。

美國能源部樂觀認為,未來10年內太陽能的成本將與傳統發電成本相當。

工研院副院長曲新生表示,由於油價高漲,溫室效應嚴重,國內能源自給率低於2%,發展太陽光電是尋找代替能源的重要方案。高光電流技術的短期目標,將以民生化產品為主,透過個人化可攜式電子用品為載具,將逐步結合建物,發展建材一體成型系統,並達到最終發展大型電力供應系統的目標。

目前的無機太陽能電池,需要真空製成,過程以批次完成,長晶的過程高耗能且速度緩慢,還會產生高熱及530噸/GWH 的二氧化碳。

工研院材化所光電有機材料及應用研究組副組長丁晴表示,工研院發表的高光電流技術,專利尚在申請中。但以目前未商業化量產所研發出的有機太陽光電池元件,每瓦的發電成本約1美元,要比當前市售的矽晶太陽光電每瓦發電成本3美元,便宜三分之二。
有機太陽能光電池的液態製程,可以連續塗佈、印刷,由於所需材料少,環保性高,二氧化碳排放量可大幅降至5噸/GWH,且不需要考慮硬體設備、系統架設等周邊設施與成本。


※ 相關報導:

* Sciscape 新聞 [Sep 29, 2003]: 有機太陽能電池曙光乍現
http://www.sciscape.org/news_detail.php?news_id=1277

Massey 在染料敏化太陽能電池的突破
台灣研發出高聚光太陽能發電技術
量子點配方能使太陽能板更便宜
效率達 40% 的太陽能電池
SHPEGS - 太陽能熱泵發電系統
利用聲音將廢熱轉換成電流
工程師將糖轉化成 DMF(更新)
台北光電週明登場 太陽光電展湊熱鬧
綠色能源暨消費專題報導
明道將完成綠色示範社區
台灣也日光節約?能源局:成效有限

清單 - 補丁

◆ BIOS




◆ CPU

‧2007/06/26 Intel Core 2 CPU 以BIOS flash更新 microcode

Intel Core 2 CPU 更新 microcode

Have Intel processor? Download the fix right now
http://www.theinquirer.net/default.aspx?article=40567
By Theo Valich / 2007.06.26
在數週之前,我們聽到 Dell 因 Intel 雙核心 MCW 與四核心 KC marchitecture 的某些情況而著手進行處理,而且該公司亦為其產品線釋出 BIOS 與 microcode 的緊急版本。
我們得知受到影響的 CPU 包括 Core 2 Duo E4000/E6000、Core 2 Quad Q6600、Core 2 Xtreme QX6800, QX6700 and QX6800。
在行動電腦的世界裡,那些有 Core 2 Duo T5000 與 T7000 的人需要造訪微軟的網站,至於 server 使用者,若非使用 Windows 作業系統,將需進行主機板的 BIOS 更新。
受到影響的 server 包括 Xeon 3000, 3200, 5100 and 5300s -- 簡單的說,就是所有第二代的 Core marchitecture。
奇怪的是,Yonah - 32位元 Core Duo 處理器,不在受影響的名單之列。
我們猜想沒有產品會被召回,而且 La Intella(法文發音)會採取適當步驟將其公共形象的損害降至最低,因為若有產品召回,Intel 的形象將毀於一旦(譯註:之前 Pentium 出現過 FDIV bug,Intel 還不是屹立不搖)。
不管怎樣,如果你有使用 Core CPU 的機器,請到下面的連結下載更新。AMD 目前則沒有受到此問題的影響。
◆ Intel 釋出關鍵性 Core 2 Duo microcode 更新 -- 悄悄地
Intel releases critical Core 2 Duo microcode update - Silently
http://www.rage3d.com/board/showthread.php?threadid=33889730
大約在 2007 /4/10,Intel 釋出 microcode 更新(對我們來說是 BIOS flash),以解決 Intel Core 2 處理器在運作上的數個主要問題。
Intel 將這些 microcode 更新以關鍵性軟體修補的方式釋出。這個 microcode 更新處理一個錯誤的(improper) Translation Lookaside Buffer (TLB) 無效(invalidation),這可能導致無法預期的系統行為,例如:系統當掉或是錯誤的資料。OEM 正在製造系統 BIOS 的更新,那將新
版 microcode 整合到其中,以對付這個潛在上有可能,不過卻相當罕見的問題。雖然這種問題的發生率相當低,不過 OEM 都強烈建議將系統 BIOS 更新到更新版。Intel 強調,這些 microcode 更新,目前已知不會對可測量的效能產生衝擊,而且對此問題也提供了完整的、無所不包的解決方案。
這個問題會影響任何使用 Intel Core2 Duo 桌上型處理器 E4000 與 E6000 系列、Intel Core2 Quad 桌上型處理器 Q6600,以及 Intel Core2 Extreme 處理器 X6800 與 QX6700。
然而,此問題所涉及的層面很難量化,可能出現以下症候:
  • 系統對鍵盤、滑鼠輸入會停止回應。
  • 微軟的 Windows 或許會產生 "藍幕之死"。
  • Linux 作業系統可能會產生 kernel panic。
Thanks to Guest for disclosing this information in General Hardware(http://www.rage3d.com/board/showthread.php?t=33889728
現在看看你的主機板供應商有無提供 BIOS 更新吧!
※所有訊息以原廠資料為準。目前 Mac 尚未找到相關更新。
* A microcode reliability update is available that improves the reliability of systems that use Intel processors
http://support.microsoft.com/kb/936357/en-us
* Microcode - Wikipedia
http://en.wikipedia.org/wiki/Microcode
* Intel 64 and IA-32 Architectures Software Developer's Manuals
- TLBs, Paging-Structure Caches, and Their Invalidation
http://www.intel.com/products/processor/manuals/index.htm
* urbanmyth.org: Intel Microcode Update Utility for Linux
http://www.urbanmyth.org/microcode/
* Linux: Updating Microcode On Intel Processors | KernelTrap
http://kerneltrap.org/node/2678
* FreshBSD - src/sys/i386/i386/pmap.c
http://freshbsd.org/2007/04/25/19/21/24
* OpenSolaris Forums: PSARC/2007/349 Intel Microcode Update ...
http://www.opensolaris.org/jive/thread.jspa?threadID=32978

英特爾研發大量多核處理器
次世代高效能處理器現身
FEST 贏家的研究可能革新電腦設計

2007年6月18日 星期一

[薪資] 非固定薪資 依規定扣繳6%

【經濟日報╱本報訊】

2007.06.18 03:32 am


岡山鎮某公司會計蔣小姐問:給付獎金、補助費等非固定薪資應如何辦理扣繳?

南區國稅局岡山稽徵所答覆:薪資受領人除了按月給付的薪資以外,還有職務上或工作上的獎金、津貼、補助費等非固定薪資,如果非固定薪資是合併固定薪資一次給付的話,可以就給付總額依照「薪資所得扣繳稅額表」規定扣繳稅款,如果不是合併一次給付,固定薪資的部分仍然應該按照「薪資所得扣繳稅額表」規定扣繳,而非固定薪資部分則扣繳6%,至於兼職薪資所得,一律扣繳6%。

【2007/06/18 經濟日報】

2007年6月17日 星期日

減輕DDoS攻擊危害

Mike Mullins  2007/06/15

大部分網路都很容易受到各種類型的駭客攻擊,但是我們可以透過一套安全規範來最大限度的防止駭客攻擊的發生。

但是,分散式拒絕服務攻擊(DDoS)是一個完全不同的攻擊方式,你無法阻止駭客對你的網站發動DDoS攻擊,除非你主動斷開網際網路連接。

如果我們無法防止這種攻擊,那麼怎麼做才能最大限度地保護企業網路呢?

首先你應該清楚的瞭解DDoS攻擊的三個階段,然後再學習如何將這種攻擊的危害降到最低。

理解DDoS攻擊

一個DDoS攻擊一般分為三個階段。第一階段是目標確認:駭客會在網際網路上鎖定一個企業網路的IP位址。這個被鎖定的IP位址可能代表了企業的Web伺服器,DNS伺服器,網際網路閘道等。而選擇這些目標進行攻擊的目的同樣多種多樣,比如為了賺錢(有人會付費給駭客攻擊某些站點),或者只是以破壞為樂。

第二個階段是準備階段:在這個階段,駭客會入侵網際網路上大量的沒有良好防護系統的電腦(基本上就是網路上的家庭電腦,DSL寬頻或有線電纜上網方式為主)。駭客會在這些電腦中植入日後攻擊目標所需的工具。

第三個階段是實際攻擊階段:駭客會將攻擊命令發送到所有被入侵的電腦(也就是僵屍電腦)上,並命令這些電腦利用預先植入的攻擊工具不斷向攻擊目標發送資料包,使得目標無法處理大量的資料或者頻寬被占滿。

聰明的駭客還會讓這些僵屍電腦偽造發送攻擊資料包的IP位址,並且將攻擊目標的IP位址插在資料包的原始位址處,這就是所謂的反射攻擊。伺服器或路由器看到這些資料包後會轉發(即反射)給原始IP位址一個接收響應,更加重了目標主機所承受的資料流程。

因此,我們無法阻止這種DDoS攻擊,但是知道了這種攻擊的原理,我們就可以儘量減小這種攻擊所帶來的影響。

減少攻擊影響

入侵過濾(Ingress filtering)是一種簡單而且所有網路(ISP)都應該實施的安全策略。在你的網路邊緣(比如每一個與外網直接相連的路由器),應該建立一個路由聲明,將所有資料來來源IP標記為本網位址的資料包丟棄。雖然這種方式並不能防止DDoS攻擊,但是卻可以預防DDoS反射攻擊。(請接續下一頁閱讀)

印表機開始噴出微晶片

Inkjet printers start cranking out microchips

http://news.com.com/2100-1006_3-6166429.html

By Michael Kanellos / Staff Writer, CNET News.com
Published: March 13, 2007, 4:00 AM PDT

Nanoident Technologies 正逐字噴出半導體。

該公司已經正式在奧地利 Linz 開了一家可以生產有機半導體的工廠,其晶片是將特製墨水以錯綜複雜的圖樣噴到一層層的金屬薄片與聚合物上製成。

該廠每年可以出產 4 萬平方公尺的半導體,Bioident 的 CEO,Wasiq Bokhari 表示。那是一家相關的公司,它將販售 Nanoident 晶片給衛生保健市場。最初的客戶將會是 Nanoident 的姊妹公司,不過該公司也與水質測試公司以及業界其他公司形成聯盟。

一間可以製造 4 萬平方公尺矽晶片的傳統的工廠,將花費約 13 億美金,而且需要 5000 名員工,他在訪談中表示。Nanoident 的工廠花大約 1000 萬美金,而且只要約 50 人就能運作。

然而,有機半導體(Organic semiconductors)無法擁有電腦中的記憶晶片或是處理器之類的功能。它們速度超慢,且會隨時間崩解。相反的,有機半導體將會以一次性的應用為目標,例如:水質測試:插入一滴水,該晶片就會分析懸浮在其中的化學藥品。該公司亦設計出掌上型實驗室(lab-on-a-chip)的晶片,那可以透過血液檢測,取得一個人的健康資料。

有機物質以逐漸進入某些領域。手機製造商已經銷售用 OLED 製造螢幕的手機,不過其他商業化應用則少之又少。大部分時間,有機晶片通常以科學論文當中的一部份出現。以加州大學柏克萊分校為例,研究者已印出一個有機半導體,它可以告訴使用者瓶底的酒是否已經變差。

傳統的矽晶片對於這類應用來說實在太昂貴了,那些通常以實驗室儀器出現,該公司表示。

該公司目前的良率(yields) -- 在製程中良好晶片數量的測量 -- 已經達到 70%,而且將會達到 80%,Bokhari 表示。


打造有機野獸

一般與有機半導體之間一個主要的關鍵差異是,電晶體如何被鋪放(laid down)。在標準晶片當中,微影(lithography,亦指平版印刷)機器描繪出電路圖。溝槽(trenches)接著被挖進矽中,然後透過一連串複雜的化學噴灑(spraying)與蝕刻(etchings)將金屬填入溝槽當中。

而有機半導體,128 個噴墨頭將圖樣噴灑到金屬薄片或是聚合物上。然而,研究者必須要在墨與不同層以及完成墨的描述(character of the ink)之間互動。

印出來的半導體遠比矽晶片具有更廣泛的特色(features)。Nanoident 的第一款晶片將能夠測量 10-100 微米的寬度。這比塞入矽晶片的要大上 100 倍。當前的矽晶片以 65 奈米為主(一奈米是一微米的千分之一)。

"我們可以低於 10 微米,不過這些應用需要嗎?" Bokhari 說。"對於高速裝置,我們需要一個令人矚目的動機。"

然而,有機半導體,可具有不同大小的尺寸。Nanoident 已經打造出某些一邊量起來有 160 公分的,或超寬過 1.5 尺的。這些大型的裝置用來當作感應器。

"你不可能用矽辦到," 他說。

※ 相關報導:

塑膠晶片 讓電子產品更輕巧
生物塑膠 綠色生活新寵
中國開發出回收 PCB 的環保方法
NTT 與 NEC 開發出更環保的手機
Xerox 無墨水印表機
數位噴印陶瓷磚 商機無限
世界第一個石墨薄片電晶體誕生!
隱藏在微晶片上的藝術
白色螢光OLED發光效率 清大創世界紀錄
台灣OLED廠 吹熄燈號
膽固醇反射式顯示器 明日之星
聚合物 "肌肉" 改變未來色彩呈現

2007年6月15日 星期五

文字的可讀性:視覺容量定律

中文:http://www.wretch.cc/blog/fsj/6870109

Law of Optical Volumes: The Math Behind Wired's New Logohttp://blog.wired.com/underwire/2007/04/the_math_behind.html
Wednesday, April 18, 2007


在二月號的 Wired 雜誌上,它們的新 logo 首次露面,作者他們在雜誌中解釋,它 "遵守視覺容量定律(Law of Optical Volumes)。" 由於作者們的語意不清 -- 許多讀者匆忙跑到 Wikipedia 與 Google 那裡搜索,結果... 什麼都沒發現。

以下就是小道消息:視覺容量定律是 Wired 具有創造力的主管 Scott Dadich,對於字體排印(typography,那統治著一種字型中每個文字間隔)規則的專有名詞。這背後的理論已經在報攤上顯見多年,部份要感謝 typography 的大師 Jonathan Hoefler 他的公司 Hoefler & Frere-Jones 設計了 Wired 的新字體(typefaces),那在雜誌中到處都可見到。你也可以在 typography.com 上面看見 Hoefler 的作品 -- 或是在 The Wall Street Journal(華爾街日報), Esquire(君子雜誌) 與 Martha Stewart Living(瑪莎史都華生活)等報章雜誌看到。
這裡是一個定義:視覺容量定律陳述,在一個單字當中,兩字母之間的區域必須要有相等的量,且在通篇文章當中仍保持前後一致。

這個定律使得 kerning(字間距縮合的排版技術)科學再度沸揚。在 typography 的行話中,kerning 扮演著調整兩字母之間的距離,以讓整個字句的版面更均衡。例如 "VAST" 這個字,在這裡通常會縮小 V 與 A 之間的間距,然後 S 與 T 之間的間距會多一些。否則 VA 看起來會離得太遠,而 ST 會太緊密。

對一個字型(font)的正式定義,不只包括每個字母的形狀,也包括一連串的 kerning pairs,專門調整某些字母配對之間的距離,例如 You 當中的 Yo。如果沒有調整間距,對些配對會看起來離太遠或是太靠近。

印刷專家努力要平衡這些字母,所以每一個字母對當中的間距都獨一無二。這假定,人眼會不經意地衡量這些區域,以決定這些配對該離多遠。如果 Scott 在幾何學上下許多工夫,那麼他應該會把他稱為視覺面積定律(Law of Optical Areas),而非容量,不過聽起來就不這麼 "氣勢磅礡"。

傳統字型通常包含數百種 kerning pairs。Hoefler & Frere-Jones 的字型太過講究 -- 他們可以包含 10000 對,讓每種字母結合都十分精確。在原blog 上的例子中,要注意在 colophon 這個單字中每對字母之間黃色區域的大小,都被調整成一樣。

Wired 的新 logo 也有同樣考量。在字母之間有無襯線(serif)交替出現,然而每一對字母之間的面積都相同,這得感謝有襯線的 I, E 以及缺乏它的 W, R 與 D。這種相等,讓此 logo 更容易在超市售貨架上被看見與閱讀。這些交替的字型也讓這些字母,自左往右讀時,看起來會閃爍,模仿了數位的 0 與 1。

不幸地,這種對於字型版面先進的、科學的方法仍只出現在印刷品上。網路字型在 2007 年仍不具備 kerning pairs(譯註:在 CSS 中可以簡略的調整,參見:
http://www.mandarindesign.com/style.html#kerning)我們仍不知為何。為了要看見這個定律如何在作者的 logo 上起作用,你得買一本雜誌... XD

※ 相關報導:
網站用字大剖析
高 DPI 網站時代來臨?
網友眨眼間即可判斷網站品質
你還在看新聞嗎?
最佳化網頁載入速度

漢字的故事 印證正體字之美
黃正穆 Google商標化妝師
聽障字體設計師 創造中文字型風靡世界
中文成英語新詞最大來源
在水面上寫字??
改寫書的科技:自己打造一本 "書" 吧!
數位出版 我落後了
英美史料電子書 大學可檢索
台灣史料集成 和大陸版別苗頭
正視棒球數位典藏計畫
數位冰河時代 -- 你的檔案還能用嗎?
微軟尋求 "不朽運算" 專利

為何 Apple 上的字糊糊的?

Font smoothing, anti-aliasing, and sub-pixel rendering
http://www.joelonsoftware.com/items/2007/06/12.html?hi=joel

這篇文章提到在 Mac 上的字有時候看起來會糊糊的,而 Windows 就不會,因為他們的目標不同,Apple 注重列印上所見即所得,微軟則注重閱讀舒適性,所以演算法才有這兩種不同的結果:

Apple generally believes that the goal of the algorithm should be to preserve the design of the typeface as much as possible, even at the cost of a little bit of blurriness. (Apple 認為字型 樣式 (typeface,例如:楷書、隸書、黑體等) 至上,即便以稍微模糊的 結果當作代價亦可。)

Microsoft generally believes that the shape of each letter should be hammered into pixel boundaries to prevent blur and improve readability, even at the cost of not being true to the typeface.(微軟認為文字在閱讀上應當保持清晰,以增進可讀性,即便字型樣式不是百分之百相同亦可。)

作者在文章上舉了一個例子讓大家比較,不然也可以在 PC 上安裝 Safari for Windows 跟 IE 比看看。說到新發表的 Leopard,雖然號稱新增 300 多種功能,不過有微軟的支持者,做出下面的評論:
Leopard looks like... Vistahttp://blogs.zdnet.com/microsoft/?p=505

※ 相關報導:

Apple:誰說預設要用 ZFS?
文字的可讀性:視覺容量定律

2007年6月9日 星期六

ZFS 將成為 OS X 預設檔案系統

ZFS To Become Default File System In Leopardhttp://www.macrumors.com/2007/06/06/zfs-to-become-default-file-system-in-leopard/
Wednesday June 06, 2007


根據這篇 MacRumors.com 的 "流言",Sun 的總裁 Jonathan Schwartz 表示 Apple 可能會在 Mac OS 10.5 Leopard(美洲豹)當中使用 ZFS 這種檔案系統。事實上,本週你將會在 WWDC 當中聽見 Apple 宣佈,ZFS 將會變成 Max OS X 的預設檔案系統。


Apple 使用 ZFS 的留言早在 2006 年四月就開始流傳,當時 OpenSolaris mailing list 上透露 Apple 已經向 Sun 接洽,要將 ZFS 移植到 OS X 上。(http://tinyurl.com/2wdt5y)這個檔案系統接著在美洲豹的 builds 當中出現。(http://tinyurl.com/32hx7l)ZFS 比起目前 Apple 所使用的檔案系統,Journaled HFS+,有更加長足的進步。例如:

- 更有效的儲存效率,並能處理十分小的檔案。

- 能透過 pooled storage model 管理邏輯上的 volume。(幾百個磁碟可 以回應單一 I/O 要求同時運作,提供顯著的效能優勢)

- 使用 checksum 來增進所有資料的正確性。

- 磁碟快照功能。更多的資訊詳見相關報導。


※ 相關報導:
* What is ZFS? at OpenSolaris.orghttp://opensolaris.org/os/community/zfs/whatis/


* Comparison of file systems - Wikipediahttp://en.wikipedia.org/wiki/Comparison_of_file_systems


* Fork (filesystem) - Wikipediahttp://en.wikipedia.org/wiki/Fork_(filesystem)


* Worldwide Developers Conference 2007http://developer.apple.com/wwdc/http://www.macrumorslive.com/

macfuse -- 搭起 Mac 與 NTFS 的橋樑

微軟獲得 FAT 檔案系統專利認可

WinFS 不會出現在 Vista 當中

NTT 發表 NILFS Linux 檔案系統確保資料完整

讓 Linux 軟體可以到處執行的 VM

2007年6月8日 星期五

債券將分離課稅 高所得者福音

【經濟日報╱記者陳美珍/台北報導】

2007.06.08 03:23 am


已在立法院擱置超過三年的個人債券利息所得分離課稅案,本會期可望順利過關。在立法院長王金平親自協調下,財政部已同意,債券利息所得追溯自今年元旦起改採分離課稅,高所得者可望提前享受降稅利益。

財政部原則決定,個人債券利息所得改採分離課稅後,分離課稅稅率將按10%計算。據分析,購買債券者以高所得者居多,債券利息合併個人綜合所得報繳時,債券利息稅負是依高所得者適用的所得稅率而有不同。以綜合所得稅率達最高邊際稅率40%的高收入族群為例,債券利息分離課稅若確定按10%稅率課稅,債券利息的所得稅負將會大幅下降。

立法院昨(7)日政黨協商所得稅法第14條之1與24條之1修法案,由立法院長王金平主持。

根據行政院所擬稅法修正案條文,個人持有公債、公司債與金融債券的利息所得,自97年1月1日起,改採分離課稅,不再併入綜合所得總額課徵。

昨天黨政協商會議,各黨團對此一條文均不表示反對,亦達成本會期結束前(本月15日),完成修法程序的共識。王金平也裁示,修正案應追溯自今年元旦起適用,財政部當場亦未表示反對。相關官員表示,債券利息分離課稅的修法案,最慢下周即可完成三讀。

依據昨天協商後的條文,個人債券利息所得改採分離課稅後,財政部必須訂出分離課稅稅率,據瞭解,財政部初步同意將按10%課稅。債券利息所得分離課稅後,因為不再併入個人綜合所得總額申報,債券利息所得也不再享有27萬元儲蓄投資特別扣除額的免稅優惠。

官員分析,個人債券利息所得採分離課稅後,對高所得者明顯較為有利;一般個人適用的綜所稅稅率若低於10%,選擇投資債券,利息所得一旦分離課稅,就會不利。

【2007/06/08 經濟日報】

2007年6月6日 星期三

[綜所稅] 海外所得 98年計入基本所得額

稅務問答》海外所得 98年計入基本所得額
【經濟日報╱台北訊】

2007.06.06 03:13 am

桃園呂小姐詢問:請問那些所得項目應計入個人基本所得額?

北區國稅局桃園縣分局答覆:
(1)申報戶之綜合所得淨額。
(2)受益人與要保人非屬同一人之人壽保險及年金保險給付。
(3)未上市、未上櫃及非屬興櫃公司股票和私募證券投資信託基金受益憑證的交易所得。
(4)非現金捐贈之扣除額。
(5)公司員工分紅配股之時價與面額差額部分。
(6)海外所得(自98年1月 1日起始納入)。

【2007/06/06 經濟日報】

售屋所得年度 移轉登記日為準

【經濟日報╱台北訊】

2007.06.06 03:13 am


中和市桑先生問:個人出售房屋其財產交易所得之計算及歸屬年度應如何認定?

北區國稅局中和稽徵所答覆:個人出售房屋,已登記所有權之房屋部分,財產交易所得歸屬年度,以房屋所有權移轉登記日所屬年度為準。倘房屋遭法院拍賣,其財產交易所得年度之認定,以買受人領得執行法院所發給權利移轉證書之日所屬年度為所得年度。倘個人出售未辦所有權登記之建物,其財產交易所得,應以交付尾款(不包括銀行貸款部分)之日期為所得歸屬年度,惟如尾款交付日期不明時,得以申報投納契稅移轉之日期為所得歸屬年度。又出售房屋財產交易所得之計算,應由納稅義務人提出交易時之實際成交價格及原始取得實際成本之相關資料,經稽徵機關查明屬實者,得以其差額為財產交易所得。倘未能提出相關資料者,稽徵機關得依財政部核定標準核定之。

【2007/06/06 經濟日報】

Intel 開發硬體 rootkit 偵測晶片

Intel to develop hardware rootkit detection chip

http://www.it-observer.com/articles.php?id=977

Intel 決定要屏除人為因素,透過硬體技術將 rootkits 的偵測以晶片來取代。透過該晶片將可以通知使用者正在下載 rootkits 的檔案到電腦上。Intel 的新計畫將會在主機板上放置一個小晶片,不間斷的偵測系統上可能受到惡意攻擊的軟體。Intel 的一位研究人員 Travis Schluessle 表示,這項計畫的目標將要偵測那些程式或是系統服務,是否在進行的非必要記憶體修改。該計畫的主管 David Tennenhouse 表示:"We need to connect the computers directly to the data, so the human beings don't have to be the I/O channel, and elevate the role of the human being to a more supervisory role."

Intel 不認為他們的晶片可以取代防毒軟體的角色,不過卻可以強化他們。Schluessle 表示,此晶片可以成為防毒軟體的備援,因為防毒軟體通常是這些惡意程式要關閉(shutdown)的首要目標。此晶片將在 2008-2009 上市。

微軟開發新作業系統 Singularity

微軟開發新作業系統 Singularity
http://research.microsoft.com/os/singularity/

The Singularity Operating System
http://www.darksideprogramming.net/2005/11/the_singularity_operating_syst.html#more

微軟的研究人員現在從根本打造一個全新的作業系統原型,具有新的系統、程式語言、以及工具,稱為 Singularity,他強調的是可靠穩定而非效能。Singularity 使用型別安全(type-safe)的語言以及抽像指令集來達成所謂的 Software Isolated Processes (SIPs)。SIPs 可以確保作業系統的程序(process)完全孤立,包括 isolated object space, separate GCs, separate runtimes,而不會超越硬體,如此可以增強保護的能力。他們提到目前的 SIPs 的研發是很 "cheap" 的,因為目前透過 ring 0 的等級在核心空間中就可以執行。Singularity 將每個程式、裝置、驅動程式或是系統的延伸功能獨立在 SIPs 當中執行,如此可以確保整個系統的安全性與可靠性。該計畫的 Overview 可以從這裡下載:ftp://ftp.research.microsoft.com/pub/tr/TR-2005-135.pdf

以下是 SIPs 的一些特性:

* SIPs are the OS processes on Singularity. All code outside the kernel executes in a SIP. differ from conventional operating system processes in a number of ways:

* SIPs are closed object spaces, not address spaces. Two Singularity processes cannot simultaneously access an object. Communications between processes transfers exclusive ownership of data.

* SIPs are closed code spaces. A process cannot dynamically load or generate code.

* SIPs do not rely on memory management hardware for isolation. Multiple SIPs can reside in a physical or virtual address space.

* Communications between SIPs is through bidirectional, strongly typed, higher-order channels. A channel specifies its communications protocol as well as the values transferred, and both aspects are verified.

* SIPs are inexpensive to create and communication between SIPs incurs low overhead.

* Low cost makes it practical to use SIPs as a fine-grain isolation and extension mechanism.

* SIPs are created and terminated by the operating system, so that on termination, a SIP's resources can be efficiently reclaimed.

* SIPs executed independently, even to the extent of having different data layouts, run-time systems, and garbage collectors.

VM Rootkits: 下一個大威脅?

VM Rootkits: The Next Big Threat?

http://www.eweek.com/article2/0,1895,1936666,00.asp

Microsoft Research 的白老鼠(Lab rats,穿白袍的研究人員)與密西根大學的結盟合作要建立基於虛擬機器(VM)的 rootkit 原型,這很顯然將會加速惡意軟體的隱匿,這些惡意軟體可以控管那些目標作業系統。這個概念驗證的 rootkit 叫做 SubVirt,透過已知安全漏洞進行攻擊,並且會在Widows 與 Linux 系統底層空降(drops)一個 VMM (virtual machine monitor)

根據 eWEEK 所看見的文件顯示:只要目標作業系統升等為(hoisted) VM,這個 rootkit 將不可能會被偵測,因為這些狀態將無法被目標系統的安全軟體所存取。

這個原型將會在 2006 年稍後舉行的 IEEE Symposium on Security and Privacy 上公開發表。這是微軟總部 Cybersecurity and Systems Management Research Group 的獨創概念。他們是為了 Strider GhostBuster 的 anti-rootkit scanner (http://research.microsoft.com/rootkit/)與 Strider HoneyMonkey exploit detection(http://research.microsoft.com/HoneyMonkey/)的偵查而開發的。

現今,反 rootkit 清除工具透過比對登錄檔以及檔案系統 API 描述來檢查呈現在 user mode 或是 kernel mode 當中的 rootkit。不過這種手法對於那些故意隱藏在無法被掃瞄之處的 rootkit 毫無用處。

研究人員在技術報告當中如此描述攻擊情節:"We used our proof-of concept [rootkits] to subvert Windows XP and Linux target systems and implemented four example malicious services."(我們利用這個概念驗證攻入 Windows XP 以及 Linux 系統,並且植入四個惡意服務的樣本。)

這個與密西根大學共同撰寫的報告寫到:"[We] assume the perspective of the attacker, who is trying to run malicious software and avoid detection. By assuming this perspective, we hope to help defenders understand and defend against the threat posed by a new class of rootkits," (透過這種攻擊,我們希望防禦者能夠瞭解並防守這種新rootkit 的威脅)

虛擬機器是一個在硬體與 "客端"(guest)作業系統之間執行作業系統的例子。因為 VM 位於作業系統的底層因此能夠鬼鬼祟祟的控制上層。

研究人員表示:能夠控制系統底層對於攻守之戰較為有益,如果防禦者的安全服務比惡意軟體更位於底層,那麼安全服務將可以偵測並移除惡意軟體,反之亦然。

該小組表示 SubVirt 計畫在 Linux/VMWare 與 Windows/VirtualPC 這二種平台上研發了rootkit,而且能夠在未被偵測的情況下寫入惡意服務。這份報告顯示要在目標系統上放置基於 VM 的惡意軟體是多麼容易。

舉例來說,一項程式執行漏洞,可以透過操縱系統開機順序來來入侵取得root 或是administrator 權限。一旦 rootkit 被安裝,他可以用有所區分的攻擊 OS 來部署惡意軟體而不被目標 OS 發現(因為目標作業系統在上層,看不見攻擊作業系統)。

研究報告表示:任何在攻擊 OS 當中執行的程式不能夠被看見。這項能在攻擊 OS 當中執行看不見的惡意服務,給入侵者大方使用 user-mode 程式,而不必擔憂被偵測到的自由。

這個小組使用這個原型 rootkit 發展了四種惡意服務,一個網路釣魚網站,一個按鍵記錄器,一個可以掃瞄目標 OS 敏感資料的服務,以及一個反偵測的手段,讓現行的 VM 偵測系統束手無策。

研究人員更利用 VM rootkit 來控制目標系統的啟動方式,它甚至可以用來模擬系統關機或是休眠狀態。

雖然這個 rootkit 在理論上是屬於進供的一方,但研究人員也討論到如何不讓惡意軟體使用 VM 的方法。

這個小組建議,透過硬體偵測是獲得底層控制權並偵測 VM rootkit 的一種方法,並且提到晶片製造商如 Intel, AMD 已經提議的硬體,它能夠被用來發展與部署底層安全軟體,該軟體能位於 VM rootkit 更下層。

另一項研究人員建議的技術是,從一個安全的媒體(例如 CD-ROM, USB 或是網路啟動伺服器)啟動,在 rootkit 之前取得控制權。

一個安全 VMM 亦可以在 OS 啟動之前取得系統的控制權。它也可以在系統執行時取得控制權,並且可以增加檢查功能,以便讓修改啟動程序的 VM rootkit 停止。

研究人員表示:"We believe the VM-based rootkits are a viable and likely threat." "Virtual-machine monitors are available from both the open-source community and commercial vendors ... On today's x86 systems, [VM-based rootkits] are capable of running a target
OS with few visual differences or performance effects that would alert the user to the presence of a rootkit."

這項威脅亦是真的,這個小組表示。在建立 SubVirt 的過程中,作者之一就不小心的用到一台已經被這個概念驗證 rootkit 感染的電腦,而且沒有發現他現在正使用一台受到攻擊的系統。

※ 相關報導:

Intel 開發硬體 rootkit 偵測晶片
研究人員表示 Rootkits 瞄準 BIOS
Sony DRM 使用 rootkits?
『魔獸世界』因反作弊被列入間諜軟體的行列?
Sony修補防拷音樂CD
『魔獸世界』的駭客利用 Sony BMG 的 rootkit
Sony DRM rootkits 後續:危險的反安裝程式與 EULA
病毒創作者利用 Sony-BMG DRM 安全漏洞大肆進攻
Sony BMG 取消 CD 版權保護軟體
比 rootkits 更糟糕的 Sony-BMG EULA
Sony 防盜拷 CD 事件愈補愈大洞 有爭論 CD 將下架
Sony BMG 因間諜軟體的侵害被德州控告
EFF, Sony BMG 公開新 DRM 安全漏洞
國土安全部:Sony rootkit 可能導致立法規範
微軟安全產品即將上路
Windows 嚴重安全漏洞 2006 年大進攻
MSN 病蟲利用 WMF 漏洞肆虐
微軟下週將推出 WMF 漏洞修補程式
WINE 仍受到 WMF 漏洞影響
WMF 是微軟的後門?
微軟回應 WMF 後門說
WMF 後門說的內幕
微軟開發新作業系統 Singularity

新款防護晶片問世 駭客沒轍

陳柏誠/綜合外電報導 工商時報 2007.03.23

全球對抗電腦攻擊的戰爭,最近得到新武器的支援-針對惡意攻擊提供內建保護裝置的晶片。此一新武器可讓企業在保護網路免遭攻擊上,節省了大量成本。

根據華爾街日報週四的報導指出,英特爾、超微以及其他廠商,目前在強化個人電腦及伺服器晶片的安全裝置上,競爭激烈。此款晶片一經程式人員開發,硬體和軟體即可以嶄新的方式,對抗病毒和其他電腦問題。電腦攻擊的問題,導致企業每年虧損數十億美元。

此外,一家新成立,名為Secure64的軟體公司,利用英特爾Itanium晶片的安全裝置,加上管理DNS(域名管理系統)網路目錄的新軟體,作成保護晶片。測試晶片的專家表示,這款晶片售價九、九九五美元,將首先在惠普(HP)的電腦上使用,似乎能夠完全阻擋一些最麻煩的攻擊。

科羅拉多州立大學的電腦科技助理教授馬賽伊表示,「沒有人進得了這個盒子」。他實驗Secure64軟體的時間超過一年,過程中還不斷鼓勵學生攻擊。

ExtrremeLabs的總經理韓德森表示,「新的防護晶片問世後,電腦攻擊的效果將減弱,因為駭客無法利用這個技術闖進伺服器」。

而微軟新Vista作業系統擁有BitLocker的裝置,這種裝置利用TPM來保護系統檔案,並可避免在電腦下線時,內容遭到竄改。

英特爾上週也透露,今年下半年將把TPM以及新的安全技術,應用到自家的晶片。至於英特爾的對手超微,則已經在其微處理器建立一套稱作強化病毒保護的安全裝置。這項技術和微軟軟體合作,可限制一種稱為緩衝區溢位(buffer overflow)的攻擊。

※ 相關報導:

Intel 開發硬體 rootkit 偵測晶片
研究人員表示 Rootkits 瞄準 BIOS
PCI 卡,下一個 rootkits 天堂?
終極警探 讓你防駭、防當機
硬體防駭!華義與RSA Security合作~
VM Rootkits: 下一個大威脅?
Rustock:完全隱身的新種 rootkit
"藍藥丸" 創造出絕對無法被偵測的惡意軟體

避免混淆 軟體漏洞將有統一用語字典

研究者發現嵌入式裝置攻擊方法

Researcher has new attack for embedded devices

http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9015618

Arm 與 XScale 微處理器有弱點

Robert McMillan

April 04, 2007 (IDG News Service) -- Juniper Networks Inc. 的一位安全研究者表示,他計畫展示一種新的攻擊方式,那可使路由器或行動電話之類的電子裝置乖乖就範。

這個弱點就位在 Arm 與 XScale 微處理器當中,這兩款晶片廣泛地在所謂的 "嵌入式" 裝置當中使用。"ARM 與 XScale 架構令人關注的突然轉變,讓攻擊者十分容易得逞," Juniper 的Barnaby Jack 表示。他所開發的技術 "100% 的可靠,而且可以導致程式碼在這類裝置當中被執行," 他說。

攻擊者可以發動這類型的攻擊,在一個連接到網路上的裝置,運行未經授權的軟體。在理論中,犯罪者可使用這種攻擊,自手機中竊取敏感資訊或是改變 Internet 封包在路由器上的流向,例如:從使用者線上銀行帳戶到駭客所設立,用來竊取帳號與密碼資訊的網蘸上。

這是例如:緩衝溢位(buffer overflow)攻擊這類駭客技術的另一種選擇,那可以欺騙處理器執行偷偷塞入電腦記憶體當中的程式碼。

Jack 計畫要在 CanSecWest 資安研討會中公開這種攻擊的細節 -- 讓裝置製造商能夠避免它 -- 該研討會將在本月稍後於溫哥華舉辦。

他說他花了數個月的時間拆解並將測試裝置銲接到各類嵌入式裝置之後,他想出了這樣的技術。利用標準 IC 電路測試界面,稱為 JTAG (Joint Test Action Group) Jack 得以一窺系統的處理器,並進一步瞭解它們如何運作。"對於每種硬體裝置來說,一定有讓開發者替程式碼除錯的方式,我所作的不過是利用這些東西," 他說。"當我愈向此架構深入挖掘,我就看見幾個微妙之處,可以讓某些有趣的事情發生。"

JTAG 使用的相當廣泛,因為它能讓工程師針對嵌入式系統當中的軟體進行除錯,不過它也可能是一種安全風險,Peter Glaskowsky 表示。他是Envisioneering Group 的分析師。

雖然某些公司能夠切割在他們產品上的 JTAG 界面,不過 Jack 表示,在90% 他所檢視的產品中,這項功能都是開啟的。

"這很明顯的是個議題," Glaskowsky 表示。"某些晶片不會被關閉的原因是,如果之後有問題需要進行診斷時,他們可以用得到。"

通常,要讓硬體製造商關閉 JTAG 的存取太昂貴了,Joe Grand 表示,他是一位硬體駭客,他是 Grand Idea Studio Inc., 一家電子設計公司的總裁。

雖然對於這類轉交式(hands on)hacking 技術來說,目前尚未有大規模的研究,只有像 Jack 與 Grand 這樣的先鋒,但很顯然地情勢將有所轉變。

要駭入嵌入式系統的工具與裝置愈來愈便宜,此外硬體 hacking 可以在資安研究社群當中產生認同,Grand 表示。他將在今年的 Black Hat USA 研討會中提供硬體 hacking 工坊。

"對 hacking 社群來說這讓人相當興奮,我對軟體有點感冒。讓我們好好關照硬體吧," 他說。

Barnaby Jack 沒計畫要停下他的研究。

"我現在正在看我的微波爐,不過我認為在上面沒有很多搞頭," 他說。

※ 那試試飛機吧... XD

* Firmware flaw threatens routers, phones
http://www.securityfocus.com/brief/486

新款防護晶片問世 駭客沒轍
用安全晶片玩俄羅斯方塊?

Rustock:完全隱身的新種 rootkit

http://it.slashdot.org/it/06/07/13/1456217.shtml

最近出現了新品種的 rootkit,Rustock,目前熱門的反 rootkit 工具都無法找到它,它使用的新技術除了將自身隱藏在 NTFS 檔案系統的 alternate data stream(ADS)當中(在 system32 這個資料夾的 ADS 上!真狡猾),甚至能夠阻擋能夠檢查 ADS 的工具查到它處於系統裡面。下面是 F-Secure 與 Symantec 最近分別對 Rustock 的分析。

* Symantec Security Response - Backdoor.Rustock.B
http://securityresponse.symantec.com/avcenter/venc/data/backdoor.rustock.b.html

* Hiding the Unseen
http://www.f-secure.com/weblog/archives/archive-062006.html#00000907

PCI 卡,下一個 rootkits 天堂?

PCI 卡,下一個 rootkits 天堂?

PCI cards the next haven for rootkits?
http://www.securityfocus.com/brief/360

Published: 2006-11-17

安全研究者 John Heasman 於本週發表一份報告,描述隱藏惡意程式碼在顯示卡與網路卡上的方法,在這種方式下可以避免被偵測到,而且可以在重新安裝作業系統後殘存下來。

這份報告(PDF 檔,http://tinyurl.com/ydjsnk)在週三發表,以 Heasman 在今年早先完成的成果為基礎,該成果指出有方法可以利用幾乎所有主機板都有的 Advanced Configuration and Power Interface (ACPI) 功能來儲存與執行 rootkit,甚至在重新開機之後都有效。(
http://www.securityfocus.com/news/11372)目前這份報告描繪出使用 PCI 卡(例如:顯示卡或網路卡)上的擴展記憶體(expansion memory)的方法。

Heasman 是 Next-Generation Security Software 的研究者,(http://www.ngssoftware.com/)他不相信這樣的技巧會變成司空見慣。

"(因為)很多人並沒有替 Windows 安裝修補程式,也沒有執行防毒軟體,因此惡意軟體作者目前沒有立即的需要轉而使用這些技巧來進行深度危害," 他在報告上寫道。"如果一位使用者偵測到惡意軟體,接著移除它,那裡還有大量沒料想自己會中獎的目標在網際網路上。"

Heasman 也在報告中描述了對付這種 rootkit 技巧的潛在防禦方式。經由對擴展記憶體以及系統記憶的審計,一位管理者將能夠在其他顯著的危險徵兆中找出令人起疑竇的混亂程式碼(obfuscated code),目前出現的 32 位元程式碼,以及奇怪的 class 程式碼。此外,使用 Trusted Computing Module(http://www.securityfocus.com/brief/137)的電腦來保護開機程
序,也將對這種 rootkit 免疫他寫道。(http://www.securityfocus.com/news/11410

※ 相關報導:

研究人員表示 Rootkits 瞄準 BIOS
微軟驅動程式 bug 導致雙核心耗能
新 DRM 賞 PC 與媒體中心擁有者一記耳光
Rustock:完全隱身的新種 rootkit
"藍藥丸" 創造出絕對無法被偵測的惡意軟體
Sony rootkit 一案以和解收場
Intel 開發硬體 rootkit 偵測晶片

研究人員表示 Rootkits 瞄準 BIOS

Researchers: Rootkits headed for BIOS

http://www.securityfocus.com/news/11372?ref=rss

Robert Lemos, SecurityFocus 2006-01-26

內部攻擊以及工業間諜活動可能會變得更加鬼鬼祟祟。他們藉由主機板的快
閃記憶體當中所提供的核心系統函數,來隱藏惡意程式,研究人員在週三的
Black Hat Federal 研討會上做出如上表示。(相關的簡報可以在此下載:
http://www.blackhat.com/presentations/bh-federal-06/BH-Fed-06-Heasman.pdf

根據英國 Next-Generation Security Software 的主要安全顧問,John
Heasman 表示,一堆來自於電源管理的功能,亦即 Advanced
Configuration and Power Interface (ACPI),擁有他自己的高階直譯語言
,可用來編寫 rootkit,並且儲存關鍵的攻擊功能到 BIOS 的快閃記憶體當
中。

研究人員測試了基本的功能,例如提高權限,或是讀取物理記憶體,使用惡
意的程序來取代儲存於快閃記憶體中的函數。

Heasman 表示:"Rootkits are becoming more of a threat in
general--BIOS is just the next step." "While this is not a threat
now, it is a warning to people to look out." (未來的 rootkit 很可
能會瞄準 BIOS)

當安全專家愈來愈擔憂 rootkits 時
(http://www.securityfocus.com/news/11300),這項擔憂又到來。在本月
早期,一個安全研究人員警告,數位版權管理軟體,該研究人員表示它像一
個 rootkit,由 Sony BMG 所使用,現在依然在成千上百的 server 上流竄
(http://www.securityfocus.com/news/11369)。去年 Mac OS X 第一個
rootkit (http://www.securityfocus.com/news/11359) 也現身在網際網路
上。

然而一些攻擊者已經試圖要影響一台電腦的快閃記憶體,最著名的就是
1998(台灣的)CIH,或稱為車諾比病毒,而能夠利用高階程式語言建立
ACPI 函數,為更多程式人員開啟了攻擊的方便之門。

一位 rootkit 專家在研討會上預言,這項技術將在不久的未來會變成
rootkits 的 "基本功"。

逆向工程公司 HBGary 的 CEO 以及 Rootkit.com 的編輯 Greg Hoglund 表
示:"It is going to be about one month before malware comes out
to take advantage of this."(一個月內就會有人利用它來為非作歹)
"This is so easy to do. You have widely available tools, free
compilers for the ACPI language, and high-level languages to
write the code in."(要辦到真是太容易了)

這個韌體在現代的主機板上針對硬體指令擁有一個 Table,該 Table 與
ACPI Machine Language (AML) 指令相關。新的功能可以用高階的 ACPI
Source Language (ASL) 來編寫,然後編譯成機器語言,然後寫入到Table
當中。

然而,這項寫入快閃記憶體的能力,端看主機板是否預設允許 BIOS 被改變
,或是經由跳線或機器當中的設定程式是否被改變。在研討會上的安全專家
對於哪些主機板預設是開啟的意見並不相同。當 Hoglund 相信絕大部份的
電腦都沒有將防止快閃記憶體被寫入的功能開啟時,NGSSoftware 的
Heasman 則不同意。

Heasman 表示:阻止部署的障礙相當多。幾乎所有的機器都有物理保護,例
如主機板上的跳線,阻止寫入。

然而,內部的攻擊者可以在他們離開公司之前寫入他人的筆記型電腦當中,
然後使用這個 rootkit,這將可以在重灌作業系統之後存活下來。然後這位
內賊將能夠透過他來存取公司的內部網路。

因為所有可以被攻擊者所使用的,在 BIOS 當中的記憶體相當的小,因此整
個 rootkit 不太可能儲存在主機板的記憶體上。反之,只有特殊的功能以
及啟動碼(bootstrap)會藏在這裡。

另一項用 ASL 進行編程的優點如下:這個程式可以很輕易的移植到不同的
平台上。

Heasman 說,這是平台獨立的,我們可以寫個 Windows 後門用來提升權限
,然後轉而在 Linux 上使用這個程式碼。

研究人員展現 rootkit 寫入 BIOS 的能力顯示我們需要更好的 rootkit 偵
測程式,另一位在 Black Hat Federal 上發表 rootkits 主題的研究人員
如此表示。

Joanna Rutkowska 是 invisiblethings.org 的獨立安全顧問,他說:
"John Heasman's presentation was very interesting and useful in
convincing people that we need to change our thinking about
rootkit/compromise detection."(John 發現很有趣也很有用,他讓我們
相信必須改變 rootkits 的偵測方式) "Today, many people believe
that it's just enough to enumerate all the potential triggering
points ... I don't agree with this approach, as it seems to be
lots of places which can be used as a triggering point - John has
just showed us how to use BIOS for this, but we can also think
about advanced file infection and many others."(現代人以為只要列
舉可能的弱點就夠了,可是我認為還有更多的地方可以用來觸發,John只是
舉出其中一個例子罷了。)

她還強調:事實上現在的偵測軟體應該聚焦於受威脅系統的完整掃瞄,而並
非只是察看特定的檔案,即便這些檔案有使用可以寫入到 BIOS 快閃記憶體
的 rootkit 技術。

Rutkowska 表示:"This is only the triggering aspect of the
malware." "Basically you can take any of the available malware
and add a BIOS-level trigger, or installer, to them. However,
after that malware is activated it needs to go to the operating
system memory and needs to interact with OS somehow."(基本上任何
惡意程式都可以拿這項 BIOS 等級的功能當作開關、當作跳板,用來進行入
侵。)

Defensive software should look to detect that activity
explicitly, she said.

※ 相關報導:

Sony DRM 使用 rootkits?
『魔獸世界』因反作弊被列入間諜軟體的行列?
Sony修補防拷音樂CD
『魔獸世界』的駭客利用 Sony BMG 的 rootkit
Sony DRM rootkits 後續:危險的反安裝程式與 EULA
病毒創作者利用 Sony-BMG DRM 安全漏洞大肆進攻
Sony BMG 取消 CD 版權保護軟體
比 rootkits 更糟糕的 Sony-BMG EULA
Sony 防盜拷 CD 事件愈補愈大洞 有爭論 CD 將下架
Sony BMG 因間諜軟體的侵害被德州控告
Intel 開發硬體 rootkit 偵測晶片
Windows 嚴重安全漏洞 2006 年大進攻
MSN 病蟲利用 WMF 漏洞肆虐
微軟下週將推出 WMF 漏洞修補程式
WINE 仍受到 WMF 漏洞影響
WMF 是微軟的後門?
電腦病毒 "歡慶" 20 週年

2007年6月2日 星期六

效率達 40% 的太陽能電池

40% efficient solar cells to be used for solar electricity http://www.physorg.com/news99904887.html

By Lisa Zyga

來自於 Spectrolab, Inc.(波音子公司)的科學家,最近發表他們最近在太陽能電池製造上的研究,其超越了 40% 效率的里程碑 -- 是所有太陽能發電裝置當中效率最高的。他們的結果刊載於最近發行的 Applied Physics Letters 上。

在今日應用中,如提供電力給建築,大部分所使用的傳統太陽能電池,都是一個太陽、單一接合的矽太陽能電池(one-sun, single-junctionsilicon cells),那只能用於太陽自然產生的光線強度下,且其最佳效率囿於一個相對狹窄的光子能量範圍中。

Spectrolab 小組則實驗了聚光多重接合太陽能電池(concentrator multijunction solar cells),那使用高強度的日光,相當於透過透鏡或鏡子所聚集的 100 個太陽。很顯然,多重接合 cells 可運用波長範圍較廣的日光,比單一接合 cells 更加有效率。

"由於他們能使用一種新等級的變質半導體(metamorphic semiconductor )材料,讓多重接合 cell 有更大的自由度,以最佳化太陽光譜的轉換,因此這些結果格外讓人受到鼓舞," Dr. Richard R. King 表示,他是此高效能太陽能電池研發成果的主要研究者。

"這些材料的最佳效能暗示了未來還會有效能更高的太陽能電池出現。"

在設計當中,多重接合 cells 藉由三個 subcell 波段間隙(band gaps),將太陽光譜區分成三個較小的區塊。每個 subcell 能有效地將光線轉換成電流。其轉換效率經測量後達 40.7%,變質多重接合聚光 cells(metamorphic multijunction concentrator cells)超越了單一接合,在1000 個太陽下的 37% 理論值極限。

然而,Spectrolab 的主要業務是供應 PV cells(太陽能電池、光伏電池、光致電電池)與太陽能電池板給航太業(他們的太陽能電池有很多用於軌道上運行的人造衛星上,)該公司的展望是這項突破亦能用於地面上的商業化太陽能發電上。

這項高效能太陽能電池研究的研究資金是由美國能源部奈米再生能源實驗室贊助,並且會在 Solar America Initiative 當中扮演重要角色,該倡議計畫在 2015 年時,使太陽能發電在價格上比傳統發電更具競爭力。該公司表示這些太陽能電池將協助聚光系統製造者,在發電成本上能比今日傳統發電方式更具競爭力。

Spectrolab 科學家也預測,使用超過三個接合、並改善材料與設計,將能夠達到 58% 的理論效率值,這表示,聚光太陽能電池的效率可以超過 45%甚至於在未來超越 50%。

※ 台灣也應該全面投入太陽能發電才對。

* Appl. Phys. Lett. 90, 183516 (2007) (3 pages)
http://tinyurl.com/3xk78s (PDF 檔)
R. R. King, D. C. Law, K. M. Edmondson, C. M. Fetzer, G. S.
Kinsey, H. Yoon, R. A. Sherif, and N. H. Karam
Applied Physics Letters -- 30 April 2007
doi:10.1063/1.2734507

* Solar Energy Technologies Program: Solar America Initiative
http://www1.eere.energy.gov/solar/solar_america/

奧弗辛斯基 太陽能發電先驅
台灣研發出高聚光太陽能發電技術
量子點配方能使太陽能板更便宜
光合作用可能倚賴量子效應!教課書要改寫?

Nanosolar將設全美最大太陽能電池製造廠
太陽能 讓國道變電力長城
節能、環保概念股 燒全球