top of page

以空白搜尋找到 286 個結果

  • 【Team’26 現場快報】Atlassian 年度盛會熱騰騰消息!Human-AI 協作新時代正式開啟

    一年一度的 Atlassian Team’26 又來啦!今年有什麼新鮮事?Linktech 小編馬不停蹄,跨海為您加速統整現場最前線的科技趨勢! 🎤 Opening Keynote:領略 Human-AI 的多元視角與未來 本次 Opening Keynote 一如既往由 Atlassian Founder — Mike Cannon-Brookes 作為領銜開場,揭開大會序幕。 由三位重量級嘉賓深入淺出地說明人性化 AI (Human-AI) 在學術及產業的實際應用及多元發展角度: Emily Chang:艾美獎獲獎記者、作家,科技領域的領先發聲者。 Ethan Mollick:賓州大學華頓商學院教授,AI 應用權威。 Magnus Östberg:Mercedes-Benz AG 首席軟體長 (Chief Software Officer)。 透過這場對談,我們看到 AI 不再只是工具,而是與人類協作、推動產業升級的核心動力。 🤖 聚焦 Human-AI 亮點資訊更新 Linktech 團隊聚焦本次亮點 Human-AI 的相對應產品中,Service Collection 裡的 CSM (Customer Success Management) 表現極為亮眼! 本次特派小編特別專訪了 CSM 產品負責人 — Victor,帶大家搶先開箱 CSM。無數用戶敲碗的「對外服務 AI Agent」正式亮相了! 這款能與人類一起成長協作的 AI 客服,具備三大強大功能:無縫嵌入:不僅能嵌入到您的官方網站。語音整合:還能整合 Amazon Connect,讓您的電話客服 AI 立即上線!工程化管理 (AI Harness Engineering):您的 AI Agent 還能擁有 Version Control!沒錯!Human-AI 就是要能 AI Harness Engineering ~ 🏰 Dev Leader Party:Disney 樂園裡的技術交流 ~ Linktech 工程團隊今年受邀參加 Atlassian 在 Disney 舉辦的 Dev Leader Welcome Reception Party。果然無人能拒絕 Disney 的魅力 ! 在歡樂的氛圍中,我們與來自世界各地、多元產業的客戶深度交流開發情境。 值得關注的是,Product Collection 產品資深解決方案銷售執行官 — Chip Digirolamo,更是不吝分享接下來 Bitbucket 與 AI 相互配合的應用計畫。相信這些創新的產品組合,能為台灣客戶帶來更多、更好的解決方案! 📅 搶先預告:Linktech x Atlassian 六月研討會 Linktech 小編將會持續更新 Team’26 活動相關資訊,請多多關注我們,千萬別錯過最新消息! 偷偷提前預告給關注 Linktech Blog 的朋友們: 我們正在籌辦與 Atlassian 合作的線下研討會,內容豐富多元,涵蓋: Team'26 最新技術發布彙整 指標性客戶實戰分享 Atlassian 生態系合作廠商解決方案 絕對讓您收穫滿滿!請務必提前預留六月底的時間給我們,敬請期待報名資訊! Linktech 友環企業 團隊洽詢方式: Tel: 02-7752-7658 email: sales@linktech.com.tw

  • JFrog 數位免疫系統:打造企業軟體供應鏈的全方位防護

    近年來,軟體供應鏈攻擊 已成為企業資安最嚴峻的威脅之一。根據 JFrog 2025 年軟體供應鏈安全報告,全球超過 8,000 家企業 每月平均新增 38 個第三方套件,每個組織每年累計超過 458 個新套件,而每一個套件都可能是潛在的攻擊入口。 傳統的被動式安全掃描—等到套件進入企業環境後才偵測—已無法應對現代攻擊的速度與複雜性。以 2024 年 8 月的 NX 套件攻擊事件為例,攻擊者利用 GitHub Actions Pipeline Injection(「PWN Request 攻擊」)竊取 NPM Token,在數小時內發布包含惡意程式碼的 v21.5.0,使所有執行 npm install 的開發者瞬間受害。 💡 關鍵洞察:惡意套件攻擊的感染速度以分鐘計算。企業需要的不是更多掃描工具,而是一套從源頭主動攔截的「數位免疫系統」。 為此,JFrog 設計了一套 端到端的軟體供應鏈安全平台,涵蓋四大核心產品:Artifactory、Xray、Curation 與 Runtime。本文將深入解析各產品的功能定位與實際效益。 | JFrog 平台架構:涵蓋完整 SDLC 流程 JFrog 的四大產品並非獨立運作,而是環環相扣,在軟體開發生命週期(SDLC)的每個關鍵節點提供防護: 階段 外部套件引入 開發 / IDE CI/CD 建置 生產環境執行 主要產品 Curation (開發者防火牆) Artifactory Xray (IDE Plugin) Artifactory Xray (Pipeline 掃描) Runtime (K8S 即時監控) 防護重點 攔截惡意套件於進入前 即時警告高風險依賴 SBOM、CVE、合規掃描 容器執行環境持續監控 | 產品一:JFrog Artifactory Artifactory 是 JFrog 平台的核心基礎,也是業界最完整的通用套件倉庫管理系統。無論您的開發團隊使用何種程式語言或框架,所有二進位產物(Binary Artifacts)都可在同一個平台上統一管理、追蹤與查詢。這解決了傳統企業中「多語言 = 多工具 = 資訊孤島」的核心痛點。 核心功能 🌐 全語言支援 原生支援 Docker、Maven(Java)、NPM(Node.js)、PyPI(Python)、Hugging Face 模型、Go、Helm、Conan(C/C++)、Debian、RPM 等 超過 30 種 套件格式,涵蓋傳統開發與 AI/ML 工作流程。 📋自動生成 SBOM 為每個軟體產物自動生成完整的軟體物料清單(Software Bill of Materials),清楚列示所有相依元件,符合 EU/US CRA 法規出口要求,可提供給外部供應商或客戶審查。 🔍全域搜尋與關聯分析 當新的 CVE 漏洞被揭露時,可立即在整個平台搜尋受影響元件,快速定位所有受波及的產品與版本,大幅縮短漏洞應對時間(MTTD/MTTR)。 🏗️CI/CD 深度整合 與 Jenkins、GitHub Actions、GitLab CI、Azure DevOps 等主流 CI/CD 工具無縫整合,成為 Pipeline 中的統一產物存放與分發中心。 🏷️多環境倉庫管理 支援 Local(本地)、Remote(代理公共倉庫)、Virtual(聚合視圖)三種倉庫類型,實現開發、測試、生產環境的套件版本隔離與晉升管理。 💡 關鍵洞察:Artifactory 的最大優勢在於「單一事實來源(Single Source of Truth)」:所有團隊使用同一個平台,消除工具碎片化問題,並為後續的 Xray 安全掃描、Curation 套件篩選、Runtime 執行監控提供統一的資料基礎。 主要效益 統一管理 30+ 種套件格式,消除多工具管理的複雜度 自動生成 SBOM 軟體物料清單,滿足法規合規要求 全域元件搜尋,漏洞發現後可秒速定位所有受影響產品 與主流 CI/CD 工具深度整合,成為 DevOps Pipeline 的核心 支援多環境隔離,規範套件從開發到生產的晉升流程 | 產品二:JFrog Xray Xray 是 JFrog 的深度安全分析引擎,與 Artifactory 深度整合,對所有受管理的套件進行持續的 CVE 漏洞掃描、License 合規檢查,以及最關鍵的「情境分析(Contextual Analysis)」——這是 JFrog 獨有的技術,能大幅降低傳統掃描工具 60-90% 的假陽性率(False Positive),讓安全團隊聚焦在真正需要修復的漏洞上。 核心功能 🎯情境分析(Contextual Analysis) 超越傳統 CVE 版本匹配,進一步分析您的程式碼是否實際呼叫到漏洞的攻擊入口方法(Attack Point)。若未呼叫,標記為「Not Applicable」,無需修復。這是業界最關鍵的假陽性過濾技術。 🔬CVE 深度掃描 持續掃描 NVD、GitHub Advisory 等超過 50 個漏洞資料庫,支援容器映像分層掃描,精準識別映像中每個相依層的安全問題。 📜License 合規管理 自動識別並標記違反企業授權政策的開源 License(如 GPL、LGPL),防止法律風險在 CI/CD 末期才被發現。 🔗影響分析(Impact Analysis) 採用圖形化依賴關係追蹤,當一個底層元件有漏洞時,自動找出所有受影響的上游應用,協助優先級排序。 🔌IDE 即時掃描外掛 提供 VS Code、IntelliJ IDEA、Eclipse 外掛,在開發者撰寫程式碼時即時掃描 pom.xml、package.json、requirements.txt 等依賴文件,實現 Shift-Left 安全。 💡情境分析的核心原理 :以 Log4Shell(CVE-2021-44228)為例,Xray 不僅判斷您是否使用了受影響版本的 Log4j,更進一步分析您的應用程式是否實際透過 JNDI Lookup 方法接收外部輸入。若沒有,該漏洞對您的環境實際上無法被利用,標記為「Not Applicable」。 主要效益 情境分析技術大幅降低假陽性率,一家金融客戶從 30,000+ 筆高危漏洞降至 2,000 筆(降幅 93%) 修復優先級從 60% 降至 6%,節省大量工程師時間與修復成本 IDE 外掛實現 Shift-Left,讓問題在最早期被發現,修復成本最低 支援 CI/CD Pipeline 品質閘門,可阻止含有高危漏洞的版本進入生產 License 合規掃描,提前規避開源授權法律風險 📌 實際案例 某大型全球 PC 製造商在導入 Xray 的情境分析功能後,軟體安全修復成本降低超過 80%。包含 CVE 漏洞、License 違規、惡意套件的整體修復工作量大幅下降,安全團隊得以將資源集中在真正的高風險問題上。 | 產品三:JFrog Curation Curation 是 JFrog 最具創新性的主動防禦產品,也是從「被動修復」轉向「主動防禦」的關鍵轉折點。它在開發者從 NPM、PyPI、Maven Central 等公開套件庫下載第三方套件的那一刻,就進行實時攔截與政策審查。一位用戶形象地稱它為「開發者的防火牆」——這個比喻非常貼切。 🚫惡意套件攔截 自動識別並阻擋含有惡意程式碼的套件。JFrog 安全研究團隊持續追蹤公開倉庫中的惡意套件,一旦確認,所有使用 Curation 的企業立即受到保護,無需等待開發者手動更新。 ⏱️套件成熟度策略(Package Maturity) 可設定時間門檻(如 10 天),規定剛發布的套件版本必須等待一段時間才能被下載。惡意套件通常在 2-3 天內就會被社群發現並下架,成熟度策略可主動避開約 90% 的惡意套件攻擊視窗。 📋CVE 策略門檻 依企業政策設定 CVE 嚴重等級門檻,自動阻擋已知高危漏洞的套件版本進入企業環境,同時提供替代版本建議。 ⚖️License 合規篩選 在套件進入前就自動過濾不合規的開源 License,防止法律風險套件流入代碼庫。 📊完整審計日誌 記錄所有下載請求、阻擋事件、通過事件,提供完整的 SOC2 合規審計追蹤,供安全團隊分析與報告。 主要效益 主動攔截惡意套件於企業環境之外,變被動為主動 套件成熟度策略可有效防禦約 90% 的惡意套件攻擊 CVE 門檻政策讓已知漏洞套件無法進門,降低攻擊面 全自動化操作,不增加開發者工作負擔 即時通知機制,安全團隊第一時間掌握阻擋事件 完整審計日誌,滿足法規合規與 SOC2 要求 📌 實際案例 部署 Curation 後,一家企業客戶的 30 天阻擋日誌顯示:系統成功攔截多批惡意套件下載請求。開發者在 IDE 中看到的是標準的下載失敗訊息,但安全團隊後台已記錄完整的阻擋詳情與替代建議。過去需要事後追蹤與緊急修補的安全事件,現在在問題進門前就被化解。 | 產品四:JFrog Runtime 即使前三個產品做得再好,生產環境的持續監控依然不可或缺。JFrog Runtime 是整個數位免疫系統的「最後一道防線」,專為 Kubernetes 容器化環境設計,在容器實際運行期間持續監控其安全狀態,實現從代碼到生產的端到端可見性。 ☸️Kubernetes 原生整合 直接整合 K8S 環境,無需額外的 Agent 部署,即可監控叢集中所有運行中的 Pod 與容器映像,支援主流雲端平台(AWS EKS、Azure AKS、Google GKE)。 🔄執行時期 CVE 掃描 針對生產環境中實際運行的容器映像進行持續 CVE 掃描,當新漏洞被揭露時,立即識別哪些正在運行的工作負載受到影響,並發出即時告警。 🦠執行時期惡意套件偵測 監控容器執行期間的行為,識別可疑的網路連線、異常程序執行或已知惡意套件的特徵,提供比靜態掃描更深層的運行期安全保護。 🔗與 Artifactory/Xray 串接 生產環境的掃描結果自動回傳到 Artifactory,讓安全團隊在單一平台上同時看到構建時期與執行時期的安全狀態,實現完整生命週期可視化。 📊優先級風險排序 針對生產環境中正在運行的漏洞,結合 Xray 的情境分析技術,自動標注「正在生產中的高危漏洞」,協助安全團隊集中資源處理最緊迫的風險。 💡 Runtime 解決了一個常見的安全盲點:許多企業在 CI/CD 時掃描過套件,但映像部署到生產後就缺乏持續監控。一旦新的 CVE 被揭露,無法快速得知哪些正在運行的服務受到影響。Runtime 填補了這個「構建後可見性缺口」。 主要效益 填補從 CI/CD 掃描到生產運行的安全可見性缺口 支援主流 K8S 平台,原生整合無需複雜部署 新 CVE 揭露後立即識別受影響的生產工作負載 執行時期行為監控,提供超越靜態掃描的深層防護 與 Artifactory/Xray 整合,提供端到端統一安全視圖 | 結論 JFrog 四大產品的組合並非簡單的功能疊加,而是一套具有內在邏輯的防禦體系: Artifactory 提供統一的資產管理基礎,Curation 在外部套件進門前主動攔截,Xray 在開發與建置過程中持續掃描並過濾假陽性,Runtime 在生產環境中進行最後一層持續監控。 傳統被動式安全模式 JFrog 主動免疫模式 ✗ 等到攻擊發生後才偵測 ✓ 在套件進門前就主動攔截(Curation) ✗ 掃描所有 CVE,大量假陽性 ✓ 情境分析,只修復真正有風險的漏洞(Xray) ✗ 部署後缺乏持續監控 ✓ 生產環境持續即時監控(Runtime) ✗ 多工具、多平台、資訊碎片化 ✓ 單一平台統一管理所有產物(Artifactory) ✗ 安全是最後的關卡 ✓ 安全深入 SDLC 每個環節(Shift-Left) 💡 JFrog 的核心理念:安全不應是開發流程的障礙,而應是無縫嵌入其中的自動化防護層。透過 Artifactory + Xray + Curation + Runtime 的組合,企業得以在不降低開發速度的前提下,建立一套從套件引入到生產運行的完整數位免疫系統。 如需進一步了解 JFrog 平台或申請免費試用,歡迎聯繫業務團隊。Linktech 提供試用環境,讓您親身體驗各項功能對企業安全的實際效益。 Linktech 友環企業 團隊洽詢方式: Tel: 02-7752-7658 email: sales@linktech.com.tw

  • Linktech 與企業夥伴一同前進加州 Atlassian Team '26,探索 Human - AI 協作新機遇!

    今年,Linktech 團隊再次帶領企業參訪團,在矽谷開完會後馬不停蹄趕到洛杉磯 Anaheim, 參與年度盛事 Atlassian Team '26!活動廣告也大氣地登上洛杉磯街頭,整體活動氣氛已充滿城市街區~ 本次參訪團將親臨現場,第一時間掌握 Atlassian 最新產品藍圖與技術發展方向,並帶回第一手的創新洞察與實戰觀點,為今年活動正式揭開序幕。 本屆大會聚焦如何設計「Human-AI 深度共生」並讓企業轉化為 AI 原生組織,探索如何將規模化的 Human-AI 協作透過系統化框架落實到全企業層級 Linktech 已準備好將這些定義未來工作型態的策略與實戰經驗帶回台灣,與客戶們第一手分享,助您掌握 AI 技術劇變中的創新關鍵、領先佈局! 🚀 Atlassian Team '26:四大核心聚焦方向與細節 1. 人機協作的進化 ( AI-Forward Teams ) 看 Atlassian Rovo 如何將 AI Agents 嵌入您的開發、IT 與業務流程,讓 AI 具備讀取跨 App 知識的能力,並主動執行任務(如自動撰寫發布日誌、在 Slack 進行跨工具搜尋)。這是一個由「人類、應用程式、AI Agent」構成的協作三角。 2. 系統化工作模式 ( System of Work ) 重點在於 Strategy Collection(策略合集)的應用。官網議程展示如何透過 Jira Align 與 Atlas 打通「高層策略」與「底層執行」。解決大型組織中策略與工作脫節的問題。 3. 現代化 ITSM 與服務自動化 ( Service Management ) 聚焦 Jira Service Management (JSM) 的智能演進。今年特別強調 「以 Assets (資產) 為核心的設計」,利用 AI 自動盤點企業軟硬體資產,並結合 AI 驅動的虛擬代理 (Virtual Agent) 實現跨 HR、財務與 IT 的全企業服務中心。 4. 雲端轉型與平台治理 ( Platform & Marketplace ) 大會釋出了統一數據安全政策 (Unified Data Security Policy),協助企業符合合規標準的安全規則。此外,Atlassian Analytics 的增強功能也讓企業能透過 SQL 直接分析全平台的開發與營運數據。 |如何參與活動? 活動日期:2026/5/5 ~ 7 活動地點:Anaheim, California and online 官方報名連結:https://events.atlassian.com/team 即便無法親臨現場,您仍可透過以上報名連結參與線上直播,共享會議中的演講精華。 若您想得到更多 Team '26 的活動分享資訊,歡迎持續鎖定關注我們的粉絲專頁及部落格,我們將在會後分享關鍵趨勢解析與活動回顧,讓您掌握協作科技的最前線! Linktech 友環企業 團隊洽詢方式: Tel: 02-7752-7658 email: sales@linktech.com.tw

  • 【Linktech 資安神隊友】Atlassian 2026 年 4 月安全公告

    |Atlassian 2026 年 4 月安全公告摘要 Atlassian 於 2026 年 4 月 21 日發布 2026 年 4 月安全公告,本月共揭露 31 個 High 高危漏洞與 7 個 Critical 嚴重等級之第三方套件漏洞,合計 38 個漏洞,影響範圍涵蓋 Bamboo、Bitbucket、Confluence、Jira 軟體 及 Jira 服務管理 等 5 項主力產品。 漏洞主要透過 Bug Bounty 計畫、滲透測試流程及第三方套件掃描發現。本月需特別注意 Jira 與 Jira Service Management 中的 dompurify mXSS 漏洞(CVE-2024-47875,CVSS 10.0),以及 Bamboo 資料中心原生的作業系統命令注入漏洞(CVE-2026-21571,CVSS 9.4);Confluence 亦再次出現多個 node-tar 套件造成的路徑穿越與檔案包含風險。 建議各組織立即評估受影響版本,並依本報告建議優先升級至最新 LTS 版本 📊 四月漏洞統計總覽 受影響產品 Critical 漏洞數 High 漏洞數 小計 Bamboo Data Center and Server 1 6 7 Bitbucket Data Center and Server 0 1 1 Confluence Data Center and Server 1 14 15 Jira Data Center and Server 3 4 7 Jira Service Management Data Center and Server 3 5 8 合計 8 30 38 |Bamboo Data Center and Server 受影響版本 • 12.1.0 至 12.1.3 (LTS) • 12.0.0 至 12.0.2 • 11.0.0 至 11.0.8 • 10.2.0 至 10.2.16 (LTS) • 10.1.0 至 10.1.1 • 10.0.0 至 10.0.3 • 9.6.2 至 9.6.24 (LTS) 建議修補版本 • 12.1.6 (LTS) 建議優先升級(僅 Data Center 版) • 10.2.18 (LTS) 僅 Data Center 版 漏洞詳情 CVE ID 漏洞類型 CVSS 嚴重性 建議修復版本 CVE-2026-21571 作業系統命令注入(OS Command Injection) Bamboo 資料中心原生漏洞 9.4 Critical 12.1.6 (LTS) CVE-2026-33871 拒絕服務攻擊(DoS) io.netty:netty-codec-http2 第三方套件漏洞 8.7 High 12.1.6 (LTS) CVE-2026-24880 HTTP 請求走私(Request Smuggling) tomcat-catalina 第三方套件漏洞 7.5 High 12.1.6 (LTS) CVE-2026-33870 HTTP 請求走私(Request Smuggling) io.netty:netty-codec-http 第三方套件漏洞 7.5 High 12.1.6 (LTS) CVE-2026-24734 中間人攻擊(MITM) tomcat-coyote 第三方套件漏洞 7.5 High 12.1.6 (LTS) CVE-2026-25639 拒絕服務攻擊(DoS) axios 第三方套件漏洞 7.5 High 12.1.6 (LTS) CVE-2024-45801 跨網站腳本攻擊(XSS) dompurify 第三方套件漏洞 7.3 High 12.1.6 (LTS) 重要漏洞說明 【Critical】 CVE-2026-21571 CVSS 9.4 作業系統命令注入(OS Command Injection) 說明:Bamboo 資料中心原生漏洞,攻擊者可能透過注入執行任意作業系統命令。 【High】 CVE-2026-33871 CVSS 8.7 拒絕服務攻擊(DoS) 說明:io.netty:netty-codec-http2 第三方套件漏洞。 |Bitbucket Data Center and Server 受影響版本 • 10.1.1 至 10.1.5 • 10.0.1 至 10.0.2 • 9.4.12 至 9.4.17 (LTS) 建議修補版本 • 10.2.0 至 10.2.2 (LTS) 建議優先升級(僅 Data Center 版) • 9.4.18 至 9.4.19 (LTS) 僅 Data Center 版 漏洞明細 CVE ID 漏洞類型 CVSS 嚴重性 建議修補版本 CVE-2022-25927 拒絕服務攻擊(DoS) ua-parser-js 第三方套件漏洞 7.5 High 10.2.2 (LTS) |Confluence Data Center and Server 受影響版本 • 10.2.0 至 10.2.7 (LTS) • 10.1.0 至 10.1.2 • 10.0.2 至 10.0.3 • 9.5.1 至 9.5.4 • 9.4.0 至 9.4.1 • 9.3.1 至 9.3.2 • 9.2.0 至 9.2.17 (LTS) • 9.1.0 至 9.1.1 • 9.0.1 至 9.0.3 • 8.9.1 至 8.9.8 建議修復版本 • 10.2.10 (LTS) 建議優先升級(僅 Data Center 版) • 9.2.19 (LTS) 僅 Data Center 版 漏洞詳情 CVE ID 漏洞類型 CVSS 嚴重性 建議修復版本 CVE-2022-1471 遠端程式碼執行(RCE) org.yaml:snakeyaml 第三方套件漏洞 9.8 Critical 10.2.10 (LTS) CVE-2026-23950 路徑穿越攻擊(Path Traversal) node-tar 第三方套件漏洞 8.8 High 10.2.10 (LTS) CVE-2026-33871 拒絕服務攻擊(DoS) io.netty:netty-codec-http2 第三方套件漏洞 8.7 High 10.2.10 (LTS) CVE-2026-29063 注入攻擊(Injection) immutable 第三方套件漏洞 8.7 High 10.2.10 (LTS) CVE-2026-23745 檔案包含漏洞(File Inclusion) node-tar 第三方套件漏洞 8.2 High 10.2.10 (LTS) CVE-2026-24842 檔案包含漏洞(File Inclusion) node-tar 第三方套件漏洞 8.2 High 10.2.10 (LTS) CVE-2026-31802 檔案包含漏洞(File Inclusion) node-tar 第三方套件漏洞 8.2 High 10.2.10 (LTS) CVE-2026-22029 DOM 型跨網站腳本攻擊(XSS) @remix-run/router 第三方套件漏洞 8.0 High 10.2.10 (LTS) CVE-2025-66020 拒絕服務攻擊(DoS) valibot 第三方套件漏洞 7.5 High 10.2.10 (LTS) CVE-2024-29371 拒絕服務攻擊(DoS) org.bitbucket.b_c:jose4j 第三方套件漏洞 7.5 High 10.2.10 (LTS) CVE-2026-33870 HTTP 請求走私(Request Smuggling) io.netty:netty-codec-http 第三方套件漏洞 7.5 High 10.2.10 (LTS) CVE-2026-25639 拒絕服務攻擊(DoS) axios 第三方套件漏洞 7.5 High 10.2.10 (LTS) CVE-2023-48631 拒絕服務攻擊(DoS) css 第三方套件漏洞 7.5 High 10.2.10 (LTS) CVE-2024-45801 注入攻擊(Injection) dompurify 第三方套件漏洞 7.3 High 10.2.10 (LTS) CVE-2026-26960 檔案包含漏洞(File Inclusion) node-tar 第三方套件漏洞 7.1 High 10.2.10 (LTS) 重要漏洞說明 【Critical】 CVE-2022-1471 CVSS 9.8 遠端程式碼執行(RCE) 說明:org.yaml:snakeyaml 第三方套件漏洞,原廠評估為非關鍵風險,但仍建議立即修補。 【High】 CVE-2026-23950 CVSS 8.8 路徑穿越攻擊(Path Traversal) 說明:node-tar 第三方套件漏洞,可能造成任意檔案寫入。 【High】 CVE-2026-29063 CVSS 8.7 注入攻擊(Injection) 說明:immutable 第三方套件漏洞。 |Jira Data Center and Server 受影響版本 • 11.3.0 至 11.3.3 (LTS) • 10.7.1 至 10.7.4 • 10.6.0 至 10.6.1 • 10.5.0 至 10.5.1 • 10.4.0 至 10.4.1 • 10.3.0 至 10.3.18 (LTS) • 10.2.0 至 10.2.1 • 10.1.1 至 10.1.2 • 10.0.0 至 10.0.1 • 9.17.0 至 9.17.5 • 9.16.0 至 9.16.1 • 9.15.2 • 9.12.8 至 9.12.33 (LTS) 建議修復版本 • 11.3.4 (LTS) 建議優先升級(僅 Data Center 版) • 10.3.19 (LTS) 僅 Data Center 版 漏洞詳情 CVE ID 漏洞類型 CVSS 嚴重性 建議修復版本 CVE-2024-47875 突變型跨網站腳本攻擊(mXSS) dompurify 第三方套件漏洞 10.0 Critical 11.3.4 (LTS) CVE-2022-1471 遠端程式碼執行(RCE) org.yaml:snakeyaml 第三方套件漏洞 9.8 Critical 11.3.4 (LTS) CVE-2026-25547 拒絕服務攻擊(DoS) brace-expansion 第三方套件漏洞 9.2 Critical 11.3.4 (LTS) CVE-2025-48734 權限不當(Improper Authorization) commons-beanutils 第三方套件漏洞 8.8 High 11.3.4 (LTS) CVE-2021-0341 中間人攻擊(MITM) com.squareup.okhttp3:okhttp 第三方套件漏洞 7.5 High 11.3.4 (LTS) CVE-2023-1370 拒絕服務攻擊(DoS) net.minidev:json-smart 第三方套件漏洞 7.5 High 11.3.4 (LTS) CVE-2023-3635 拒絕服務攻擊(DoS) com.squareup.okio:okio 第三方套件漏洞 7.5 High 11.3.4 (LTS) 重要漏洞說明 【Critical】 CVE-2024-47875 CVSS 10.0 突變型跨網站腳本攻擊(mXSS) 說明:dompurify 第三方套件漏洞,CVSS 達 10 分,極需立即修補。 【Critical】 CVE-2022-1471 CVSS 9.8 遠端程式碼執行(RCE) 說明:org.yaml:snakeyaml 第三方套件漏洞。 【Critical】 CVE-2026-25547 CVSS 9.2 拒絕服務攻擊(DoS) 說明:brace-expansion 第三方套件漏洞。 【High】 CVE-2025-48734 CVSS 8.8 權限不當(Improper Authorization) 說明:commons-beanutils 第三方套件漏洞。 |Jira Service Management Data Center and Server 受影響版本 • 11.3.0 至 11.3.3 (LTS) • 11.2.0 至 11.2.1 • 11.1.0 至 11.1.1 • 11.0.1 • 10.7.1 至 10.7.4 • 10.6.0 至 10.6.1 • 10.5.0 至 10.5.1 • 10.4.0 至 10.4.1 • 10.3.0 至 10.3.18 (LTS) • 10.2.0 至 10.2.1 • 10.1.1 至 10.1.2 • 10.0.0 至 10.0.1 • 5.17.0 至 5.17.5 • 5.16.0 至 5.16.1 • 5.15.2 建議修補版本 • 11.3.4 (LTS) 建議優先升級(僅 Data Center 版) • 10.3.19 (LTS) 僅 Data Center 版 漏洞明細 CVE ID 漏洞類型 CVSS 嚴重性 建議修補版本 CVE-2024-47875 突變型跨網站腳本攻擊(mXSS) dompurify 第三方套件漏洞 10.0 Critical 11.3.4 (LTS) CVE-2022-1471 遠端程式碼執行(RCE) org.yaml:snakeyaml 第三方套件漏洞 9.8 Critical 11.3.4 (LTS) CVE-2021-31597 中間人攻擊(MITM) xmlhttprequest 第三方套件漏洞 9.4 Critical 11.3.4 (LTS) CVE-2025-48734 權限不當(Improper Authorization) commons-beanutils 第三方套件漏洞 8.8 High 11.3.4 (LTS) CVE-2023-3635 拒絕服務攻擊(DoS) com.squareup.okio:okio 第三方套件漏洞 7.5 High 11.3.4 (LTS) CVE-2021-0341 中間人攻擊(MITM) com.squareup.okhttp3:okhttp 第三方套件漏洞 7.5 High 11.3.4 (LTS) CVE-2026-25547 拒絕服務攻擊(DoS) brace-expansion 第三方套件漏洞 7.5 High 11.3.4 (LTS) CVE-2023-1370 拒絕服務攻擊(DoS) net.minidev:json-smart 第三方套件漏洞 7.5 High 11.3.4 (LTS) 重要漏洞說明 【Critical】 CVE-2024-47875 CVSS 10.0 突變型跨網站腳本攻擊(mXSS) 說明:dompurify 第三方套件漏洞,CVSS 達 10 分。 【Critical】 CVE-2022-1471 CVSS 9.8 遠端程式碼執行(RCE) 說明:org.yaml:snakeyaml 第三方套件漏洞。 【Critical】 CVE-2021-31597 CVSS 9.4 中間人攻擊(MITM) 說明:xmlhttprequest 第三方套件漏洞。 |修復建議彙整 以下為各受影響產品之建議最低修補版本,請優先考慮升級至標示「建議優先升級」之版本: 產品 建議最低修補版本 說明 Bamboo Data Center and Server 12.1.6 (LTS) 建議優先升級(僅 Data Center 版) 10.2.18 (LTS) 僅 Data Center 版 Bitbucket Data Center and Server 10.2.0 至 10.2.2 (LTS) 建議優先升級(僅 Data Center 版) 9.4.18 至 9.4.19 (LTS) 僅 Data Center 版 Confluence Data Center and Server 10.2.10 (LTS) 建議優先升級(僅 Data Center 版) 9.2.19 (LTS) 僅 Data Center 版 Jira Data Center and Server 11.3.4 (LTS) 建議優先升級(僅 Data Center 版) 10.3.19 (LTS) 僅 Data Center 版 Jira Service Management Data Center and Server 11.3.4 (LTS) 建議優先升級(僅 Data Center 版) 10.3.19 (LTS) 僅 Data Center 版 |Atlassian 的應對措施 本次的漏洞被原廠定位成高危風險,不在以上建議修復版本之上之版本建議都要進行升級動作。 建議用戶保持其產品的最新版本,以確保獲得最新的安全修復和改進;未列於上方的修復之相關版本,可能是因為該版本已經非屬於 LTS 版本,建議還是要升級版本至當前建議的修復版本。 |Atlassian Cloud影響狀況 使用 Atlassian Cloud 產品的用戶無需擔心此漏洞影響。Atlassian 的 SaaS 服務具備高度的安全防護機制,並持續進行安全強化,修復漏洞、並持續強化防護機制,以確保您的資料安全。 |總結 若貴司當前的 Atlassian 環境,落在公告所涵蓋的漏洞範圍內,可能導致: 系統資料外洩或權限被濫用 升級過程中功能異常或資料流失 長期運行效能降低與維護成本增加 駭客破解導致公司資產損失 Linktech 深耕 Atlassian 系列解決方案,並同時覆蓋 資訊安全檢測 與 系統升級支援: 🔍 全環境盤點與資安檢測:升級前進行完整漏洞掃描與系統健康檢查。 🔒 安全強化:針對 Atlassian 產品提供修復建議與最佳安全設定。 ⚙️ 專業升級服務:確保 Atlassian Data Center 系列產品升級後功能正常、資料完整不流失。 🤝 長期維運顧問:協助企業保持持續更新,降低資安與營運風險。 若您的 Atlassian 環境正受此次公告影響,建議立即: 確認漏洞範圍 評估升級需求 與 Linktech 專業團隊聯繫 Linktech 專業顧問將協助您完成 安全檢測、升級計畫與後續維運,確保系統安全無虞。請立即聯繫獲取完整安全升級方案。 Linktech 團隊洽詢方式: Tel: 02-7752-7658 email: sales@linktech.com.tw

  • Trello 隱藏版高效技巧:如何從看板進化到全局任務管理?

    在多數團隊的日常中,Trello 長期被視為輕量級的看板工具,簡單、直覺,但也因此常被侷限在單一專案或團隊內使用。然而,隨著工作型態轉向跨部門協作與即時決策,企業對任務管理的需求早已不只是看板化,而是從零散任務收集、優先排序,到跨工具整合與全局掌控。 本文帶您了解:從 Trello Inbox 到 AI 自動解析任務,再到整合行事曆的 Trello Planner,Trello 正逐步從單一看板工具,進化為一套個人與團隊的任務中樞。對企業而言,這不只是功能更新,而是一種工作流程重塑的訊號。 四大隱藏版技巧 1. Trello Inbox:隨時隨地記錄你的待辦事項 告別雜亂無章的任務。您可以從以下位置直接建立卡片紀錄,透過以下情境,隨時隨地將任務送入 Trello: 即時訊息 在 Slack 或 Microsoft Teams 討論待辦事項時,主管的一句「記得報帳」,只需點擊訊息旁的 Trello 圖標,該對話便會直接轉化為 Inbox 裡的待辦卡片。 電子郵件 收到客戶的需求規格書,直接轉寄到inbox@app.trello.com,系統會自動將信件主旨設為標題,並將內容與附件完整帶入卡片。 iOS 語音命令 開車或雙手忙碌時,只需對著 Siri 說:「嘿 Siri,將『追蹤 …. 工作進度』添加到 Trello」,無需停下手頭工作,任務便會自動同步至 Inbox。 Android 桌面小工具(iOS 即將推出) 無論使用行動裝置或桌面設備,皆能在桌面一鍵新增任務,無需解鎖手機或開啟 Trello App。 | 如何在 Inbox 建立任務卡片? 2. Trello Planner 將 Google 或 Microsoft 行事曆連接至全新的 Trello Planner ,您可以直接將收件匣或看板中的任務卡片,以拖放方式排入行事曆中,讓任務與您的日曆完美同步,確保您的工作清單與時間分配保持一致。 3. Mirror Cards(鏡像卡片) 鏡像卡片是專為跨部門協作設計的功能。允許你在不同的看板中「同步」同一個任務卡片。當 A 看板的內容更新時,B 看 板也會即時連動。 以往鏡像卡片主要侷限在看板視圖,但現在已整合至表格、日曆以及時間軸視圖中,徹底消除手動複製貼上的零碎作業,讓跨部門的資訊流動真正實現無縫接軌。 4. AI 驅動的生產力 內建 AI 自動識別功能,大幅減少手動輸入時間: 自動提取: AI 可解析轉發到 Trello 收件匣的 Slack 訊息、Microsoft Teams 或電子郵件 關鍵資訊識別: 自動識別並標註 截止日期、優先順序與行動項目。 | 結語 準備好試用全新的 Trello 了嗎? 當任務來源變得分散(Slack、Email、會議、靈感),真正影響效率的,往往不是工具數量,而是是否有一個能收斂資訊、統一管理、清晰排序的核心系統。Trello 此次的更新,正是朝這個方向邁進,從被動記錄任務,進化為主動協助決策與安排優先順序。 歡迎與 Linktech 團隊聯繫,與我們一同探索 Trello 的強大功能與隱藏版高效技巧! Linktech 友環企業 團隊洽詢方式: Tel: 02-7752-7658 email: sales@linktech.com.tw

  • TestRail 10.2 版本更新:AI 自動生成腳本、Jira 測試覆蓋率分析一鍵檢查 !

    在軟體測試領域中,效率與追蹤能力始終是團隊的核心。TestRail 正式發佈 10.2.0 版本,宣告邁入「智慧測試」時代。本次更新不僅引入 AI 測試腳本生成技術,大幅降低自動化門檻;更針對 Jira 生態系推出了 Jira Coverage Check(需求覆蓋度分析),幫助團隊在繁忙的迭代中快速 查漏補缺 。 本次三大亮點包括:AI 測試腳本生成、Jira 覆蓋率檢查,以及強化的 BDD 語法支援。以下將逐一解析 TestRail 10.2 的核心功能,說明 TestRail 10.2 如何加速自動化、提升可追溯性,並實現更安全且靈活的整合。 🧠 AI 測試腳本生成 本次更新推出了 AI 測試腳本產生功能 。透過直觀的 互動式聊天介面 ,開發人員可以直接從現有的測試案例中,快速產生高品質、結構良好的測試自動化程式碼。 使用 AI 測試腳本生成功能,您可以: 產出 結構化、註解完善的自動化程式碼 ,並提供可下載的專案文件。 上傳文件以提供更多上下文資訊  (例如現有的自動化程式碼、選擇器或設定檔), 讓 AI 生成更貼合現有框架的腳本。 透過聊天介面對話調整細節,迭代優化程式碼,AI 會提供清晰的佔位符與設定指引。 將產生的 自動化腳本附加到測試案例中,  以便於追溯、重複使用,並隨著測試案的輕鬆更新。 💡 本功能目前處於 測試版 (Beta)  階段,生成的腳本需手動整合至您的自動化框架中。   🎯 Jira 測試覆蓋率檢查 TestRail 10.2 提供了一種新的方法來 分析 Jira 實體之間的測試覆蓋率 ,從而提高了對需求和測試之間差距的可見度,讓團隊快速查漏補缺。 使用 Jira Coverage Check,您可以: 全方位評估:  評估 Jira 中各個 entities(例如  Sprint、修復版本和 Epic)的 覆蓋率 。 雙向查核:  對測試案例庫和測試運行(Test Runs)進行覆蓋率檢查。 直覺導航與匯出:  識別漏測項目後可直接導航至 Jira entities,並支援以 CSV 格式  匯出結果以便進一步分析。 選擇要檢查的 Jira 實體 Jira覆蓋率結果 🔐  Azure 無密碼登入支持 TestRail 現在 支援  Azure SSO (SAML) 的無密碼身份驗證 。 無論您的團隊使用 MFA(多因素驗證)、憑證登入還是生物辨識,TestRail 都能流暢接軌。這不僅提升了安全性,更簡化了員工的登入體驗。 確保: 與現代 Azure 身份驗證方法相容 與 Azure 作為身分提供者保持一致 🧪  BDD 語法支持 TestRail 10.2 大幅強化了對 BDD(行為驅動開發)場景的支援。支援正確的 Gherkin 語法渲染,將 Given 、 When 、 Then 、 And  和 But  等關鍵字,以清晰的語法與結構化佈局呈現,從而提高了手動和自動化工作流程的清晰度。 此外,結合 TestRail CLI 1.13.3  中原生的 Cucumber 解析器支援,團隊可以無縫運行並產生端到端的 BDD 自動化報告。 💻  TestRail CLI 1.13.4 擴展了對 robot 解析器的 glob 支持,以實現高效的多測試結果文件處理。 為 add_run  命令新增了 --run-assigned-to-id  與 --clear-run-assigned-to-id  選項,支援在建立或更新測試運行(Test Run)時,更精確地設定或清除測試分配者。 改進和修復: 改進 - 自訂欄位中的附件處理與驗證機制,提升數據保存的準確性。 已修復 - 解決了先前因「空測試案例驗證」機制,導致無法透過 add_run  命令添加空運行的問題。 |總結 TestRail 10.2 展現了在 AI 與整合領域的野心,,標誌著測試管理從單純的人工記錄轉向智慧治理。無論是想加速自動化轉型的團隊,還是深耕 Jira 生態系的測試經理,此版本都是非常具價值的更新。 我們的團隊能協助您發揮 TestRail 的最大潛力,實現高品質的敏捷交付,歡迎聯繫 Linktech 團隊 ! Linktech 友環企業 團隊洽詢方式: Tel: 02-7752-7658 email: sales@linktech.com.tw

  • 告別純文字枯燥文件!Confluence 全新「Remix with Rovo」,一鍵將文件變身成圖表或簡報

    身為團隊的一份子,你是否也遇過這種情況?花了無數小時撰寫規格、記錄會議摘要、整理決策文件,內容非常紮實,但結果卻是 除了作者以外,沒人認真看。 這並不是因為內容不好,而是格式不夠吸睛,研究顯示, 擁有視覺化元素的頁面,被閱讀的機率是普通純文字的 2 倍! Atlassian Confluence 推出了 Remix with Rovo,Linktech 帶大家看看如何利用 Rovo  與 Remix  功能,徹底打破格式的束縛,跨越知識傳遞的最後一哩路。 為什麼知識傳遞會卡住? 在過去十年的協作中,團隊變得很擅長產出內容,卻不擅長傳遞價值。知識往往被困在與需求不符的格式裡: 數據 卡在表格裡,沒人看得到趨勢。 流程 卡在條列文字裡,沒人理解邏輯。 開發規格 卡在文件裡,沒人能立刻測試。 這導致了大量的重複勞動:我們不斷地將文件內容複製到簡報、重新畫成圖表、或手動轉換為原型。這就是所謂的問題。 Remix with Rovo 三大核心特點 Remix 是 Con fluence 的全新 AI 體驗 ,它讓頁面變成一個工作空間。你只需要選取頁面上的任何內容,就能立即將其轉換為最適合閱讀的視覺格式。   非破壞性編輯 (Non-destructive) Remix 不會覆蓋你的原始文件,而是疊加在原頁面之上進行格式轉換。 以前:  選取表格 -> 開啟 Excel/PPT -> 貼上 -> 調整格式 -> 截圖。 現在:  選取一段數據文字 -> 點擊 Remix  -> 生成一張精美的 圓餅圖 或 資訊圖表 ,直接嵌在頁面上,並確保資料來源始終保持最新。   內建專業建議 (Opinionated) 使用時可以選擇預設格式(如:將數據轉為圖表、將流程轉為資訊圖表),也可以透過 對話框輸入你的需求 ,AI 會根據 內容給出最佳的第一個版本。 原生內嵌 (Embedded) 不需要跳轉到其他工具平台,所有的視覺圖表都 直接呈現於 Confluence 頁面上,讓讀者在同一個地方就能快速吸收資訊。 超越文件:從文字到 App 的跳躍式開發 有時候,更好的格式不只是圖表,而是可運行的程式碼,Atlassian 此次也同步推出了 Partner Agents ,透過 Rovo 與 MCP,讓 Confluence 具備了跨工具生成的能力: Lovable :  將產品規格文件(PRD)一鍵變成可互動的應用程式原型。 Replit :  將技術文件轉化為工程師可以直接擴充的 Starter App。 Gamma :  將散亂的會議記錄, 自動排版 成一份專業的 Presentation 投影片。 💡 現在就開始體驗! Remix with Rovo  目前已針對擁有 Rovo 授權的 Confluence Cloud 客戶陸續開放 Beta 測試。 Partner Agents (Lovable, Replit, Gamma)  也將於四月中陸續上線。   | 結語 知識的價值,不在於寫了多少內容,而在於接收者能理解多少。過去我們談論 AI,多半是在幫個人寫得更快;然而 Remix  與 Rovo Agents  則是為了幫助團隊交付得更快、更好。 想要了解更多實戰演示嗎? 身為 Atlassian 的白金級合作夥伴,Linktech 友環企業致力於幫助企業發揮協作工具的最大潛力。如果你想了解如何將這些功能導入你的團隊工作流,歡迎隨時聯繫我們! Linktech 友環企業 團隊洽詢方式: Tel: 02-7752-7658 email: sales@linktech.com.tw

  • 擁抱變革!和雲行動服務如何靠 Jira 實現開發標準化,轉型 AI 智慧流程

    當軟體開發團隊 從幾個人擴張到數百人 ,當開發模式從 即時溝通演變成「跨國協作」與「Z 世代獨立作業」 ,企業面臨的最大挑戰往往不是技術力不足,而是隱形的管理摩擦力。 「明明有在跑 Scrum,為什麼進度還是對不起來?」、「資安查核又要人工補齊資料,能自動化嗎?」這些是許多資訊主管的共同心聲。即便是像和雲這樣引領市場的行動服務品牌,在 AI 轉型時,也面臨流程碎片化的陣痛。本篇將深入探討 如何以 Jira 為核心,將亂序轉化為標準,並導入 AI 智慧管理 ,打造高效的開發戰隊。 | 轉型前的隱形路障:資訊孤島與破碎的溝通 在轉型初期,團隊常遇到以下痛點: 跨國協作的隔閡:  當核心專案涉及印度等海外開發團隊時,語言、時差與 訊息落差 成為巨大的障礙。 Z 世代的工作特性:  新世代工程師傾向於戴著耳機、減少非必要溝通的獨立工作模式。如果缺乏透明的平台,主管難以掌握進度。 工具碎片化:  UI/UX、工程師與 PM 各自使用不同的工具 (如 Excel、自訂系統)與流程,導致同一個專案卻有多套標準,資訊無法同步。 | 策略一:在 Jira 建立數位世界的共同語言 為了打破資訊孤島,和雲行動服務決定以 Jira  平台作為主要的資訊來源,整合碎片化資訊。 1. 流程標準化與範本化 工具再強,若無規範也只是徒勞。他們將混亂的流程簡化並制定出 標準化範本 。無論是 UI/UX 還是開發端,所有角色都必須在定義好的規範下分工協作,確保權限與分工明確化。 2. 將資安合規(ISO 27001)融入日常 面對 ISO 27001、ISO 27701 等國際資安審核壓力,直接將 DevSecOps 、 CICD Security  與原始碼掃描等規範步驟 嵌入 Jira 流程中 。這讓資安查核不再只是口頭說說,而是可被驗證、可追蹤的系統化作業。 | 策略二:從數據可視化到 AI 智慧決策 1. 直觀的 Dashboard 管理 主管不再需要層層詢問,透過動態儀表板(Dashboard)即可一眼掌握所有專案的健康度、資源分配與潛在風險。 2. 擁抱 AI 智慧化(Atlassian Intelligence) 管理員只需要負責提問,AI 就能自動生成複雜的 JQL 查詢,快速從海量任務中抓取所需資訊。這種數據可視化的應用,大幅降低了管理門檻,讓 AI 智慧加速決策過程。 Linktech 邀請到 和雲資訊部長 Dora Hsu 親自分享 藉由 Jira 實現流程標準化的實戰經驗 ! | 結語 轉型不是選擇,而是生存之道,透過這次分享,我們看到和雲行動服務如何解決溝通問題, 逐步建立流程標準,最後運用AI 數據驅動決策 。這條轉型之路雖然充滿挑戰,但透過一套完善的數位協作平台 Atlassian 等平台的整合,企業能走得更穩、更遠。 歡迎與 Linktech 團隊 聯繫,一同探索如何運用 Jira 實現開發標準化,轉型 AI 智慧流程 ! Linktech 友環企業 團隊洽詢方式: Tel: 02-7752-7658 email: sales@linktech.com.tw

  • Atlassian 再獲 Gartner 肯定,入選 2025 行銷工作管理領導者,持續領先市場

    在行銷高度數位化的今天,企業需要的不是更多工具,而是一套能整合流程、對齊團隊並提升效率的平台。 Gartner® 在 2025 年 Marketing Work Management (MWM) Magic Quadrant™ 報告中, 連續第二年將 Atlassian 評選為領導者 ,肯定其執行力與前瞻願景。 今年,Gartner 認為 Atlassian 依然具備 領先趨勢的眼光與未來規劃能力,再度獲得肯定。 Atlassian 的核心優勢在於 一體化平台 ,將工具整合在同一環境中,讓行銷人員能減少管理工作時間,專注策略、創意與成果,也正是 Gartner 持續肯定 Atlassian 的原因之一。 2025 Gartner® Magic Quadrant™ for Marketing Work Management 圖 | Teamwork Collection:團隊的整合式平台 Atlassian 的行銷工作管理能力,來自 Teamwork Collection  —— 結合 Jira、Confluence、Loom 與 Rovo   ,支援行銷團隊從想法到執行的每一個階段。 Jira : 協助跨部門察看進度,確保工作有序推進 Confluence : 內容與企劃的知識存放中心,並結合 AI 加速產出文章 Loom : 透過影片強化非同步溝通,讓資訊傳遞更清楚 Rovo : 將 AI 帶入工作,提供內容與專案管理支援 這些工具共同連結至 Teamwork Graph ,在背景中串起人、專案與內容的關係,讓協作更加順暢且具脈絡。 Teamwork Collection 產品整合圖 | 行銷人員和 AI 協作,打造未來工作模式 AI 協助處理重複性工作,而人則專注於判斷、創新與影響力,打造以 Human-AI 協作為核心 的工作模式。 以下 是 在日常工作中, Teamwork Collection  可以靈活使用的三種方式 ! 1️⃣ Confluence + Rovo AI:從概念到成果 Rovo AI 直接嵌入 Confluence 的內容創作流程,幫助行銷人員進行腦力激盪、整合研究、生成內容。 2️⃣ Loom:AI 會議摘要,知識共享更簡單 Loom 的 AI 會議摘要能將每次會議自動整理成可行知識,即使未參加會議的同事,也能立即掌握重點,確保所有洞察與決策都能被快速共享。 3️⃣ Jira + Rovo 的專案管理 在 Jira 的專案管理中,Rovo 會建議更新工作項目、拆解大型專案,並保持待辦清單有序,讓團隊能專注策略與成果,減少手動管理負擔。 |結語 Atlassian 連續入選 Gartner® Magic Quadrant™ 行銷工作管理領導者 ,不僅代表當下產品實力,也肯定其長期策略與平台價值。對於正在使用或評估導入行銷工作管理平台的企業而言,Atlassian 是值得信賴、能隨組織成長擴展的選擇。 想了解 Atlassian 如何為你的企業帶來變革? 立即聯繫 Linktech 或訂閱電子報,掌握更多資訊! Linktech 友環企業 團隊洽詢方式: Tel: 02-7752-7658 email: sales@linktech.com.tw

  • 能存取資料 ≠ 能看內容?Navicat 17 動態遮罩,守護企業核心資訊安全

    一個常被忽視的安全漏洞 ! 你的企業有防火牆、有 VPN、有帳號管理,甚至還有 MFA 多因子驗證。聽起來很安全,對吧?但請想想這個場景: 一位開發工程師為了修復線上 Bug,需要存取生產資料庫。他的帳號、連線、身分全部通 過驗證。 過驗證。 然而,當他 SELECT 一張用戶資料表時,螢幕上出現的是數十萬筆真實客戶的姓名、電話、身分證號碼… 這不是「入侵」,這是正常的業務流程。但它是一個巨大的資安漏洞。 動態資料遮罩(Dynamic Data Masking) 正是為了解決這個問題而生, 能夠取得資料,但內容不是明文顯示。 | 什麼是動態資料遮罩? 動態資料遮罩是一種資料保護技術,在資料離開資料庫、呈現給使用者的那一刻,自動將敏感欄位替換為遮蔽後的內容。 關鍵特性: 資料庫中儲存的永遠是真實資料;遮罩發生在「顯示層」,不改變底層資料,不影響系統邏輯。 這意味著: 管理人員  仍可看到完整資料(依角色設定) 開發 / 測試人員  看到的是格式正確但內容遮蔽的安全資料 稽核人員  可核查欄位結構,卻無法帶走真實個資 外部攻擊者  即使繞過前幾層防護,取得的也只是無意義的遮罩值 | 為什麼你的企業現在就需要它?三個迫切的現實壓力 壓力一: 法規合規的強制要求 全球主要資安法規都已將敏感資料保護列為強制項目: GDPR(歐盟一般資料保護規則): 開發測試環境不得使用真實個資 PCI-DSS: 信用卡號必須採用遮罩或加密方式處理 台灣個人資料保護法: 收集與使用目的必須一致,測試用途不得使用原始個資 違規罰款動輒數百萬至數千萬,更嚴重的是商譽損失與客戶信任的崩潰。   壓力二: 內部威脅比外部攻擊更危險 根據資安研究統計, 超過 60% 的資料外洩事件涉及內部人員 ——無論是惡意行為還是無心之失。當開發、測試、客服人員都能直接接觸真實個資時,風險無處不在。 壓力三: 開發效率與資安常常互相矛盾 傳統解法要求人工手動遮罩或另建假資料,不但耗時,而且容易遺漏欄位。動態資料遮罩讓這個過程自動化,開發人員幾乎感受不到差異,資安卻大幅提升。 😰 沒有資料遮罩的世界 😊 有 Navicat 17 資料遮罩 開發人員可直接看到客戶真實姓名、身分證字號 開發人員只看到「陳**」、「A1****6789」 測試資料與生產資料完全相同,外洩風險高 測試資料保留格式,敏感內容已自動遮蔽 難以通過 GDPR、PCI-DSS 等法規稽核 符合主流資安法規,稽核一次通過 內部人員濫用資料,難以舉證與追責 能存取但看不見明確資訊,洩漏無從發生 | Navicat 17 的動態資料遮罩:功能全解析 Navicat 17 在資料導出、查詢瀏覽等核心操作中,內建了強大的動態資料遮罩功能。 遮罩前後完整對比 欄位類型 ⚠️ 遮罩前(原始) ✅ 遮罩後(安全) 姓名 陳小明 陳** 身分證號 A123456789 A1****6789 信用卡號 4111 1111 1111 1111 **** **** **** 1111 手機號碼 0912-345-678 0912-***-*** Email chen@company.com c***@company.com 薪資 85,000 ***** 生日 1988-03-15 ****-**-** 地址 台北市信義區信義路五段7號 台北市信義區*** 完整遮罩規則對照表 資料類型 遮罩模式 範例輸出 符合法規 / 場景 姓名 保留首字 陳** 個資法、GDPR 身分證 / 護照 保留首尾 A1****6789 個資法、KYC 場景 信用卡號 僅保留末4碼 **** **** **** 1111 PCI-DSS 合規 銀行帳號 保留末5碼 *******12345 金融監理法規 電話 / 手機 遮中段 0912-***-*** 個資法 Email 遮帳號前段 c***@corp.com 行銷資料庫測試 薪資 / 財務 完全遮蔽 ***** 內部稽核隔離 生日 保留年份 1988-**-** 年齡分析保留、個資保護 | 三個真實企業應用場景 場景 1  開發與測試環境資料安全 場景描述: 後端工程師需複製生產資料庫到測試環境,用於重現用戶端 Bug。 過去: 手動備份整份資料庫,測試環境充斥真實個資,所有工程師都能看到完整資料。 Navicat 17 : 匯出時啟用遮罩,所有身分識別欄位自動遮蔽,工程師得到格式完整卻無法讀取個資的安全資料。 成效: 開發效率不變,個資外洩風險歸零。 場景 2  法規稽核與合規報告 場景描述: 公司接受 ISO 27001 稽核,稽核員需核查資料庫欄位結構與資料流向。 過去: 稽核員與 DBA 坐在一起人工逐欄確認,費時且仍存在洩漏風險。 Navicat 17 : 產出遮罩後的資料樣本報告,稽核員可完整核查欄位型別與邏輯,所有個資欄位均已遮蔽。 成效: 稽核流程加速,法遵部門壓力大幅降低。 場景 3  跨部門資料共享 場景描述: 業務分析部門需要客戶消費行為資料,但不應接觸個人身分資訊。 過去: IT 需手動整理去識別化後才能交付,每次耗時數天且容易遺漏欄位。 Navicat 17 : 設定針對業務分析角色的遮罩規則,身分欄位自動遮蔽,消費行為欄位完整保留。 成效: 業務洞察效率提升,合規風險同步消除。 | 在零信任架構中,資料遮罩扮演什麼角色? 動態資料遮罩是零信任架構「資料層面防護(Data Centric Security)」的核心實踐。在前幾道防線都可能被突破的前提下,它是最後、也最關鍵的一道防線。 零信任維度 威脅假設 資料遮罩的角色 身分驗證通過 帳號被盜但通過認證 遮罩保障:帳號被盜也只看到 * 網路連線加密 SSH 隧道遭側錄 資料在傳輸前已遮罩,攔截也無明文 最小權限原則 內部人員超出職責查詢 即使有查詢權限,敏感欄位仍不可見 持續監控 大量資料被批次匯出 匯出後的資料仍是遮罩版,外洩損失降至最低 🔑 核心洞見: 資料遮罩讓「資料外洩」與「資料可用」這兩件事脫鉤。即使資料被取走,沒有真實內容的遮罩值對攻擊者毫無價值。 | 為什麼選擇 Navicat 17? 優勢 說明 開箱即用,無需額外安裝 Navicat 17 內建遮罩引擎,不需另購第三方資安模組 支援多種資料庫 MySQL、PostgreSQL、SQL Server、Oracle、MongoDB 等主流資料庫均支援 靈活設定遮罩規則 可針對不同欄位、不同使用者角色設定差異化遮罩策略 整合現有工作流程 直接在 Navicat 介面操作,匯出時自動套用遮罩,不改變開發習慣 符合主流法規框架 協助企業達到 GDPR、個資法、PCI-DSS、HIPAA 等合規要求 | 資料安全的最後一道防線,就從這裡開始 在資安威脅日益複雜的今天,通過身分驗證已不再等於可以信任;連線加密也不再等於資料安全。真正的零信任安全,必須一路延伸到資料本身。 動態資料遮罩實現了三個關鍵承諾: 對開發人員:  拿到真實格式的測試資料,不必等待人工去識別化,效率更高 對合規團隊:  自動符合 GDPR、個資法、PCI-DSS 等法規要求,稽核不再是惡夢 對企業決策者:  將資料外洩的潛在損失降到最低,用最小的操作成本換取最大的資安防護 Navicat 17 將這項企業級的資安能力,以最直觀的方式整合進每一位 DBA 與開發者的日常工作流程。你不需要額外的資安預算,不需要改變使用習慣,只需要開啟遮罩設定 — 資料的最後一道防線,就此建立。 我們以為只要控管好登入帳號就夠了,直到真的發生了內部資料誤用事件,才意識到資料本身也需要防護。Navicat 的動態遮罩是我們資安架構中最後、也最重要的一塊拼圖。 — 某金融業 DBA 主管的真實回饋 | 結語 美國《財星》雜誌世界 500 強企業中,超過半數已在使用 Navicat! 若想深入了解 Navicat 如何幫助貴司提升資料處理效率,同時滿足現代 IT 架構對彈性與安全的高標準,Linktech 專業顧問團隊不僅提供軟體支援,更致力於提供技術支援與客製化服務,協助您快速導入、順利上手。歡迎聯繫 Linktech 團隊瞭解更多產品資訊並安排免費顧問諮詢! Linktech 友環企業 團隊洽詢方式: Tel: 02-7752-7658 email: sales@linktech.com.tw

  • Confluence 舊版編輯器將走入歷史,需要注意哪些轉變?會對當前內容或流程帶來影響嗎?

    Atlassian 宣布 Confluence Cloud 的 Legacy Editor(舊版編輯器)將於 2026 年 4 月正式停用,未來將統一改用新版 Cloud Editor。 這項改變將影響企業內部知識管理、文件撰寫與協作流程,建議用戶提前了解相關影響,做好轉換準備。 本篇文章將帶您快速掌握變更重點、對企業內容與流程的實際影響,以及建議的行動方向,協助您的團隊平順過渡新版編輯體驗。 🧩 Confluence 重要時間節點 2025 年 7 月起,新遷移至 Cloud 的用戶 其頁面將自動轉換為新版編輯器。 不支援自動轉換的內容(如複雜巨集)將暫留於舊版編輯器,待支援功能推出後才會轉換。 2026 年 1 月起 無法在舊版編輯器中創建新頁面(包含複製或從舊範本建立)。 凡檢視或編輯舊版編輯器時,系統將自動轉換為新版編輯器進行操作。 2026 年 4 月起 Legacy Editor 正式停用 ,所有頁面將改用新版編輯器進行檢視與編輯。 無法回復為舊版編輯器。 ⚠️ 對企業與使用者可能帶來的影響 1. 舊頁面格式變更風險 自動轉換過程可能會影響某些格式、巨集排列或複雜嵌套結構。 2. 第三方插件相容性問題 部分 Marketplace 應用尚未完全支援新版編輯器, 過渡期間 可能出現「可檢視但無法編輯」的情況。 3. 使用者操作習慣變化 熟悉 Legacy Editor 的使用者需重新適應新版功能與操作邏輯。   🙋‍♂️ 您需要採取哪些行動? 整體而言,用戶無需主動進行轉換操作,Atlassian 已設計自動轉換流程,確保 Legacy Editor 順利過渡到新版編輯器。 以下是您應了解的關鍵重點: 自動轉換機制 根據上列時程,符合條件的 Legacy 頁面將自動轉為新版編輯器,無需手動操作。 保留原始內容 對於嵌套巨集或複雜內容,雖無法自動轉換,但系統將使用「Legacy Content Macro」進行保留,確保原始內容在新版編輯器中仍可進行編輯修改。 管理員控制 網站或 Confluence 空間管理員可提前啟用自動轉換設定,協助團隊提早熟悉新版操作。   📌 為什麼 Atlassian 要淘汰 舊版編輯器? 舊版編輯器已多年未更新,且逐步進入維護模式。為了提供更現代化、協作性更強的編輯體驗,Atlassian 決定全面轉向 Cloud Editor。新版編輯器不僅具備即時共編(Live Docs)、AI 協作、Smart Links、以及自動化工具,也能更有效整合第三方應用並提升工作效率。 🔍 更多資訊與技術支援 這項變更將於 2026 年 4 月  生效,雖然系統提供自動轉換功能,但為避免資料顯示錯誤或文件錯亂,建議企業提前規劃轉換流程與內部培訓。 若您對此次編輯器變更有任何疑問,或需要協助進行轉換規劃,歡迎隨時與我們聯繫,Linktech 團隊將提供您完整的支援,確保您的知識管理不中斷、協作體驗全面升級。 Linktech 團隊洽詢方式: ●     Tel: 02-7752-7658 ●     email: sales@linktech.com.tw

  • Atlassian 於 Gartner 2025 榮登為 生成式 AI 技術新興領導者工具!

    近年來 AI 快速滲透至各行各業的工作中。無論是金融、製造、教育、媒體,企業紛紛開始思考:「我們的團隊,準備好與 AI 共存、共創了嗎?」 而 Atlassian 已走在這股浪潮的前端!在 2025 Gartner® 魔力象限 最新報告中,Atlassian 被評選為 生成式 AI 技術 (Generative AI Technologies)「新興領導者工具(Emerging Leader)」 ,成為極具潛力與影響力的 AI 知識管理平台代表! 下方就由 Linktech 為您整理 Atlassian 脫穎而出的關鍵價值! |Gartner 2025 :Atlassian - Generative AI Technologies 平台領先優勢 Rovo 打造全新 AI 協作系統 Rovo 除了智慧搜尋,更像是一套 AI 整合工作系統:從自然語言對話、個人化任務輔助,到低程式碼自動化流程,皆能靈活支援現代團隊的需求。Rovo Search 可串接超過 50 款 SaaS 工具 ,幫助使用者一次搜尋所有資料來源,即時做出決策。 更棒的是,Rovo 功能現已涵蓋於大多數 Atlassian Cloud 方案與 Teamwork Collection 中, 無須額外付費即可使用 !   AI 不是取代,而是提升生產力 Rovo 搭載 Atlassian 的 Teamwork Graph 資料圖譜 , 能從龐大的團隊知識中快速擷取資訊,提供個人化且具情境脈絡的洞察,並保障資料隱私,真正實現 AI + 人類的高效共創模式。   助力全球企業擁抱智慧工作 包括 Sonos、HarperCollins、Domino’s Pizza、Procore 等全球知名企業,已陸續導入 Rovo 進行知識搜尋與工作自動化應用: 出版集團 HarperCollins: 藉由 Rovo Agents 減少四倍的人工專案作業 ,顯著提升組織產能。 工程建設企業 Procore: 透過 Rovo 將客戶洞察與任務即時串聯,加速決策與執行。 國際顧問服務公司 Pythian: 運用 Rovo 搜尋團隊知識, 每日平均節省 20 分鐘查找時間,長期下來年省成本高達數十萬美元 。   在勢不可擋的 AI 革命中,Rovo 不僅是一項產品,更是 Atlassian 對未來工作型態的演繹,協助全球企業突破資訊瓶頸。 對台灣企業而言, 如何將 AI 有效融入既有流程、進一步放大組織價值,仍是一大課題 。作為 Atlassian 台灣專業代理商,Linktech 持續協助客戶導入創新,打造更聰明、更靈活的工作模式,搶先掌握時代趨勢帶來的競爭優勢!   👉 深入了解 Atlassian 解決方案在各大評選中展現的優勢 👉 聯繫我們

bottom of page