防火牆安全規則絲毫不能出錯,除了要嚴防被攻擊外,另一方面也要遵守金管局的審計要求,並為企業內部審計要求做好審計準備。不過,要完美管理防火牆的安全規則策略,又要處理好法定要求,所需花費不菲。 FireMon 服務能助你持續符合法規,自動化及協調雲端安全管理系統。 當防火牆安全規則「亂晒大龍」的話,即使防火牆外表多堅固,仍然會不堪一擊。所以只有認真檢測、找出問題嘅root cause,避免一錯再錯、不合規格等情況,才能解決問題。那麼,究竟如何才能為防火牆作全身掃描檢查?你需要的是FireMon Policy Optimizer ,能極速助你撥亂反正。 FireMon Policy Optimizer 的實際運作模式,就像是為防火牆照一次 X-Ray,徹底檢查、分析、重新認證防火牆的安全規則,更可以識別並刪除未使用的安全規則,並追溯安全規則的源頭,找出誰人負責該安全規則。 而在訂立安全規則的時候,FireMon Policy…

    網絡攻擊愈趨複雜及精密,加上銀行業又是公認的攻擊對象,面對如此高危的環境,香港金融管理局 (HKMA) 於2016年公布網絡安全防衛計劃 (Cybersecurity Fortification Initiative, CFI),通過三方面提升金融業的網絡攻擊防禦力。其中之一的網路防衛評估架構(Cyber Resilience Assessment Framework, C-RAF)是一套以風險為基礎的評估框架,內裏的評估項目多達400多項,主要分為三個部分。 首先是自身固有風險 (Inherent Risk Level)…

    再親密的人,也不要將自己的社交平台帳戶、訂閱帳戶等等的密碼,全數向身邊的人分享,難保有天分手之後,對方會透過這些途徑,翻出你的私隱,後果可大可小,小則貪圖便宜,繼續享用你的影片或音樂串流平台服務,大則追尋你的行蹤再伏擊你……美國就有一項調查,揭露當地人每四個人便有一人,會透過密碼追蹤前度的實時地點,有三成人更指自己曾在未經對方同意下,至少一次登入對方的帳戶。看到這裏,還不快快換掉密碼,保障自己? 該項調查由 ExpressVPN 負責,訪問了 1,506 名處於非婚姻的固定交往關係中的成年美國人,以了解他們分享個人社交平台密碼的習慣。當中情侶間最常分享的密碼是影片串流平台帳戶(78%),以 Netflix 的 86% 佔最多;64% 人有分享電子設備的密碼;而 58% 人則有分享音樂串流平台帳戶密碼,更有接近一半人有分享自己的社交平台帳戶密碼,甚至有 38% 人將電郵密碼告知另一半。…

    偽造問題一直難以解決,簡單如買個 8,424 西瓜,坊間也有一大堆似模似樣的標籤,就算出動鐳射標籤,也只是稍微增加偽造成本。不過,科學家正研究一款具備自毁功能的標籤技術,只要曝露在陽光下標籤上的內容就會消失。如果將標籤貼在產品或文件內,除了可以防止仿冒產品,亦可保證產品未有被非法改裝或文件偽造等問題。 新標籤技術由 University of Michigan 的學術團隊研發,主要是借助兩種物料結合時產生的化學反應,形成標籤上的內容,以及在紫外線下自我毁滅。首先標籤上層的半導體由鍺烯 (Beyond Graphene) 所製,它的特性在於當粒子以特定率震動時會產生自然光,而且隨著不同的頻率會有不同反應。當它與底層的偶氮苯 (azobenzene) 結合,偶氮苯就會刺激鍺烯震動,團體通過控制震動頻率,便可在標籤上顯示文字或圖案。偶氮苯除了可刺激震動反應,它只要曝露在紫外線等下便會慢慢收縮,從而令標籤上的文字或圖案消失。所以如果將標籤貼在密封的箱內或文件中間,只要打開時標籤上的文字或圖案仍清晰可見,某程度上就可確認從未被人打開,產品內裏的零件未有被替換,或文件未曾被翻閱。 不過,暫時這款標籤仍有不足之處,就是它的生命週期只有7天,如要作商業應用,研究團隊首先便要延長兩種物料之間的化學反應,否則相信只可用在快遞機密文件的服務上。 資料來源:https://bit.ly/2IhXfKc

    APT (Advanced Persistent Threat, 先進持續威脅) 是專門形容以情報收集為目標、受國家資助的黑客團隊所發動的攻擊。這些攻擊以隱密性優先,主力入侵其他國家的政府機構或企業,並不會長期存在於受感染的電腦設備內,而且運作時間有限,以減少被網絡安全工具發現的機會。而網絡安全公司 ESET 今次調查的 APT 團隊 XDSpy ,其隱密手段可謂非常高超,不單在首次曝光後瞬即再度消失,在專家追查下,才發現這團隊已運作了整整 9 年!雖然專攻白羅斯、俄羅斯、烏克蘭等國家,但專家也未能斷言其他地區國家未曾受過攻擊,只是沒有留下網絡線索。 XDSpy 的行蹤首次曝光,源於白羅斯…

    網絡安全研究人員披露常見防毒解決方案中,所發現的漏洞,竟然提升了黑客特權,令惡意軟件能夠在入侵系統後橫行!CyberArk Labs 一份報告指出,高特權經常與反惡意軟件產品有關聯,使它們更易受檔案攻擊,繼而令惡意軟件在系統上獲得更高權限。這些受影響的防病毒解決方案,來自 Kaspersky、McAfee、Symantec、Fortinet、Check Point、Trend Micro、Avira 和 Microsoft Defende,現時每個解決方案均已由各自的供應商修復。 這些漏洞中最嚴重的是黑客能在隨意在不同位置刪除系統中的檔案,或者造成檔案損毁。根據 CyberArk 研究,這些錯誤是由 Windows 的「C:\ ProgramData」文件夾的默認…