全球疫情雖然逐漸放緩,但仍有不少外國企業實施遙距工作措施,然而在家工作存在大量危機,有網絡安全研究人員更發現了數十萬個不安全伺服器、端口和雲端服務,可能導致容易被黑客入侵! 因應疫情爆發,令企業組織和員工對雲端服務的需求增加,而這亦導致企業網絡暴露(exposed)於網絡攻擊之中。企業在疫症開始爆發時,急忙推出在家工作的措施,員工因此依賴雲端服務,包括遠程桌面協定(RDP)、虛擬專用網絡(VPN)和 Microsoft Office 365 或 Google Workspace 等應用程式套件。 雖然這種模式允許員工在傳統公司網絡以外的地方工作,但也讓網絡罪犯的多了潛在攻擊面。黑客能夠利用監控水平下降,而成功偷取用於遙距登入雲端服務的個人憑據,藉以入侵企業。 網絡安全公司 Zscaler 的安全研究人員分析了 1,500 間公司的網絡,並在 392,298 個公開的伺服器、214,230 個暴露端口和 60,572 個暴露的雲端實例發現了數十萬個漏洞,並聲稱最大的企業平均暴露…
Search Results: 伺服器 (336)
僵屍網絡係其中一種黑客最常用嘅攻擊方法,因為受感染及操控嘅僵屍電腦真係好使好用,唔單只可以用嚟發動 DDoS 攻擊,亦可以借用嚟挖礦,每部機借少少運算能力出嚟,黑客幾乎乜都唔使做就有加密貨幣收,而且中招者亦唔易發覺,難怪成為黑客愛用手段。不過,最近一個由黑客控制嘅 Command & Control(C&C) Server,就俾法國警方成功搗破,一下子解放咗 85 萬部僵屍電腦,認真功德無量! 今次事件嘅幕後功臣係防毒軟件公司 Avast 嘅專家,因為佢哋發現咗網上其中一個惡意程式 Retadup 嘅 C&C 伺服器設計上存在漏洞,如果能夠好好利用,就可以將佢由黑變白,遙距移除受害人電腦內嘅惡意程式。 偷襲C&C伺服器 不過,瓦解黑客集團嘅過程都唔簡單,由於 Avast 專家發現…
隨著人工智能 (AI) 的應用成為具備自主執行能力的代理角色,互聯網正邁向與 AI 更深度融合的 Web4.0。Akamai Technologies 率先在全球部署 NVIDIA AI Grid,利用創新智能工作負載協調系統,將日益重要的 AI 推理工作負載,從孤立的 AI 工廠,擴展至統一的分散式網格上執行,使企業用戶能同時以環球網絡的規模與本地運算的反應速度,執行代理式及物理 AI。 想知最新科技產品方案?立即免費訂閱! 按照此新延展策略,Akamai Inference Cloud…
2026 年初,OpenClaw 在全球爆紅,「數碼員工」由幻想變成現實。此類具備高度自主能力、又可以處理複雜任務的 AI Agent,開始快速滲透企業辦公環境,令每間公司都可以擁有無限生產力的「數碼員工」。 AI 辦公加速落地!OpenClaw 揭開效率與安全之間的角力 本質上,OpenClaw 是以 Agent 作為項目指揮官,再以大型語言模型為推理大腦(思考引擎),令 AI 由「對話助手」升級為可以處理複雜工作的「數碼員工」。 OpenClaw 在企業實際落地過程中,逐步形成三種各有特色的部署模式——SaaS 模式、伺服器模式,以及終端 Agent 模式。這幾種模式在能力邊界和安全風險方面各有側重,亦對應不同應用場景。 OpenClaw在企業的不同部署模式…
逾 5.6 萬名九龍東醫院聯網病人資料外洩事件,警方本周三(8日)表示,已拘捕一名30歲本地男子,他是醫管局外判系統維護承辦商工作的系統開發員,涉不誠實使用電腦罪名。警方正調查被捕人犯案動機,以及是否有金錢得益和是否有其他人涉案。 想知最新科技新聞?立即免費訂閱! 醫管局策略發展總監夏敬恒於港台節目《千禧年代》稱,醫管局明白及重視病人資料,外判合約也有清楚規定,若承辦商人員需使用資料,要事先取得授權,惟是次外判人員並沒有申請授權,屬不合法和不恰當的行為。對於外界關注病人資料有否被加密,夏指警方仍在調查事件,不方便交代細節。 已透過HA GO通知三萬多名病人 他又提到,醫管局正聯繫五萬多名病人,其中三萬多人有使用應用程式 HA GO,已透過訊息交代,其餘萬多人透過電話聯絡,至今接觸近萬人,其他人則會以信件通知。熱線電話收到數百人查詢表示擔心會否影響覆診等。 醫管局指出,初步發現所有外洩資料均涉聯合醫院,局方已暫停所有承辦商接觸系統,若有需要做緊急維護,則要經審批及監察下進行;又指涉案外判承辦商負責系統維護工作,故可進入相關系統,該承辦商有為其他聯網醫院進行類似系統維護工作,局方已停止他們接觸系統。 警方指,本案引起社會高度關注,於 4 月 3 日接報後,即全面檢視醫管局內部多個互聯的資訊系統,仔細分析其日誌及存取紀錄,尋獲資料外洩來源。 警方在同一外判系統維護承辦商位於葵涌及科學園的辦公室,檢取逾 60 部數碼裝置,包括伺服器、電腦等,進行深入數碼鑑證。 最終網絡安全及科技罪案調查科鎖定一名系統開發員,他曾透過遠端存取,並未獲授權下非法下載病人及醫護人員資料。警方於…
可能不少人都玩過交友 App,但未必每個人都能透過程式認識到志趣相投的朋友。為了更精準為用家進行配對,社交平台 Tinder 就推出 AI 配對服務,但條件是要授權程式可以讀取及上傳用家手機相簿內的相片,交給 Tinder 的 AI 運算……不知道大家會否接受這條件? 想知最新科技新聞?立即免費訂閱! AI 的興起,催生出各種不同的有趣應用,不少企業都希望藉此提升用家體驗。Tinder 這項名為「Photo Insights」的新功能便希望利用 AI 技術提升用家體驗。不過,有網絡安全專家卻發現這種 AI 應用潛藏極大的私隱風險,如用家抱著貪方便的心態使用,隨時跌入敏感資料外洩的陷阱。 這項被形容為極具私隱侵入性的新功能,目前採取了「選擇性加入」(Opt-in)的模式,不會預設用家接受相簿被強行讀取。當用家同意授權後,Tinder…
企業網絡安全防護日益嚴密,黑客的攻擊手法亦進化到更狡猾。近期一種名為「Kratos」的釣魚即服務(Phishing-as-a-Service)工具包在黑客圈子中崛起,其特點是透過極度複雜的「七重跳板」技術,將惡意連結重重收藏在合法服務之中,藉此避過企業重金部署的電郵安全防護系統。早前,瑞典知名漏洞管理及身份安全公司 Outpost24 的一名高層管理人員,便差點成為這場精心策劃的高級釣魚攻擊的受害人。 想知最新科技新聞?立即免費訂閱! 偽裝成 JP Morgan 減低戒心 這次攻擊事件由 Outpost24 的子公司 Specops Software 揭露,雖然系統及早識別並成功攔截了攻擊,未有造成任何系統破壞或用戶資料外洩,但從 Specops Software 公開的技術細節,卻充分展示了現時黑客在迴避偵測方面的驚人手段。有別於一般粗製濫造的釣魚電郵,這次黑客選擇偽裝成跨國金融巨頭 JP Morgan,並巧妙地將釣魚郵件無縫插入目標人物現有的電郵對話串中,邀請對方「審閱並簽署文件」,極大程度地降低了受害者的戒心。 為了確保這封帶有惡意連結的電郵能夠順利送達目標人物的收件箱,黑客下了一番苦功。首先,黑客為電郵加上了雙重…
Amazon Web Services(AWS)宣佈成立二十週年。自 2006 年以僅三項服務起步,AWS 現已提供逾 240 項雲端服務,年化營收突破 1,420 億美元,成為全球增長最快的企業科技服務供應商之一。當中五大創業秘辛到底是什麼? 二十年前創業門檻高 2006 年前,初創企業若要建立科技業務,須自行購置實體伺服器、聘用專職維護人員,光是起步已需投入大量資金,擴展業務更意味著再度進行昂貴的硬件採購。 AWS 憑藉 Amazon S3 儲存服務,徹底打破這一局面,首次讓個人開發者以按用量付費的方式,享有媲美《財富》500 強企業的可靠儲存能力,儲存無限量的數據,且僅需按實際使用量付費。無需購置伺服器,亦無需自建數據中心。這意味著初創企業得以構建起此前僅有科技巨頭才能負擔的數據密集型應用,如分析平台、AI 工具和大規模數據庫。 想知最新科技新聞?立即免費訂閱! 二十載對比:今非昔比 20062026AWS 服務3…
OpenClaw 近期崛起,成為備受矚目的開源 AI 代理平台。香港網絡安全事故協調中心(HKCERT)提醒,AI 代理平台如具備本機操作、第三方功能插件(skills)安裝及外部服務整合能力,其風險面已超出一般聊天式 AI 工具。機構在引入相關工具時,應同步評估版本風險、供應鏈風險及權限管理安排,並避免在未經核實下執行代理提示的高風險操作。 想知最新科技新聞?立即免費訂閱! 根據 OpenClaw 官方說明文件,採用可自行架設的設計,能作為多頻道閘道,串接起 WhatsApp、Telegram、Discord 及 iMessage 等即時通訊平台,讓使用者能直接在熟悉的聊天介面中與 AI 代理互動。官方資料也列出了它的幾項核心特色,包含擁有持續性記憶、能控制瀏覽器與存取系統,並可透過「技能」腳本或外掛程式來擴充功能。 OpenClaw 的一大特色,在於它並非單純的對話式 AI…
今時今日每個人幾乎都有一部智能手機跟身,如果這部流動設備變成全天候監視器,都幾得人驚。網絡安全機構 iVerify 近日就揭露一款名為 ZeroDayRAT 的新型商業間諜軟件工具包,可以讓黑客針對 Android 及 iOS 裝置發動攻擊,具備實時鏡頭監控、鍵盤記錄及竊取加密貨幣等功能。專家指這類高階攻擊工具以往只有國家級黑客組織才會使用,但如今竟在 Telegram 上公開販售,對一般市民的私隱安全構成前所未有的威脅。 想知最新科技新聞?立即免費訂閱! ZeroDayRAT 最早在今年 2 月 2 日被發現,專家指它是一套完整的「流動設備入侵工具包」,這套工具的營運模式相當商業化,買家會獲得一個自行託管的控制面板及一個惡意程式生成器。黑客只需架設伺服器,配置介面設定,便能利用生成器製造出特製的惡意負載,之後只須透過各種手段例如發送釣魚連結、偽冒銀行或服務商的詐騙短訊,又或利用社交工程手段誘騙目標下載,便能將惡意程式植入受害者的手機。 一旦受害者不慎安裝了 ZeroDayRAT,黑客的控制面板上便會詳細列出流動設備的所有資訊,包括型號、作業系統版本、所在國家、電訊商資料等,軟件還能記錄受害者的應用程式使用習慣,例如使用…