美國跨國娛樂公司 Live Nation 可謂禍不單行,與旗下網上售票平台 Ticketmaster 繼被美國司法部(DOJ)提告後,再遭受黑客入侵。Ticketmaster 承認資料外洩消息,但未有披露細節及受影響人數,而聲稱入侵 Ticketmaster 的黑客則指出,手頭上擁有 5.6 億 Ticketmaster 用戶個人資料,合共約有 1.3TB 數據量。 想知最新科技新聞?立即免費訂閱! 5 月下旬被美司法部提告 根據傳媒報道,Ticketmaster 的母公司…
Search Results: 伺服器 (310)
新一波數據外洩事故,涉及消防局、公司註冊處、機電署、市建局等多個公營機構,牽連逾 13 萬市民的敏感資料,同期亦有上市公司疑遭入侵數據庫,客戶資料被放到暗網發售。多宗事故反映香港的公私營機構均存在資訊保安漏洞,當中有甚麼值得企業引以為鑑?我們邀請了DYXnet 第一線的網絡安全專家鍾而政(Louis)教路,拆解如何利用近年廣受企業採用的安全存取服務(SASE) 降低數據外洩風險,並透過資訊安全監控中心(SOC)託管服務的 AI 技術及時獲得警報及響應,將事故防患於未然! SASE 遠端資料存取 保護敏感資料免受黑客入侵 儘管近期數據外洩事故情節各有不同,但均凸顯敏感資料存取權限和及早響應未知安全威脅的重要性。其實早在疫情期間,業界已警惕到「在家工作」模式存在著巨大的安全風險,Louis 表示:「員工在辦公室以外的地方、利用不同的個人裝置進入公司網絡存取資料,假如企業未有啟用多重認證功能,並且沒有檢查終端狀態及行為,分散式的遠端連接網絡會令攻擊點大增,在地部署的堡壘式安全防禦不足以應付來自四方八面的安全需求。」Louis進一步指出,消委會的事故便是如此,根據私隱專員公署最近出爐的調查報告,黑客首先取得消委會一個有管理員權限的帳戶憑證,再透過 VPN 進入消委會的網絡,以勒索軟件攻擊伺服器。 Gartner 於 2019 年提出 SASE 的概念,其零信任(Zero Trust)機制在疫情期間受到企業青睞,Louis…
SEO,全稱搜索引擎優化(Search Engine Optimization),是一種通過優化網站的結構和內容,提高網站在搜索引擎中的排名,進而提升網站流量的有效方式。搜索引擎使用複雜的演算法來確定網頁的排名,其中一個重要的因素是反向連結(Backlink),也就是其他網站指向您網站的連結。搜索引擎認為,如果眾多高權威的網站(如政府、大型機構網站)連結到您的網站,那麼您的網站可能提供有價值的內容,因此應該在搜索結果中獲得較高的排名。 想睇更多專家見解?立即免費訂閱! 然而,有些網站經營者為了追求短期的排名提升,不惜採用黑帽 SEO 的手法。黑帽 SEO 利用搜索引擎的排名原理,通過增加指向特定網頁的反向連結數量來誤導搜索引擎,試圖製造出一種該網頁內容具有高度重要性和權威性的假像。其中,黑帽連結便是一種重要的黑帽 SEO 手段。 而入侵網站是常見的手段去建立黑帽連結。黑客會從高排名的網站中尋找安全性漏洞,通過這些漏洞入侵網站,並在其中植入指向目標網站的連結,從而短期內帶來網站排名的顯著提升。這種做法不僅違反了搜索引擎的規則,而且會對被入侵網站的聲譽和用戶體驗造成嚴重影響。 為確保網站的安全和正常運行,網站經營者需要定期進行網站文件和代碼的檢查。在檢查過程中,要特別留意網站伺服器是否有未知的文件或代碼片段存在,這些很可能是網站被入侵留下的痕跡。此外,手動檢查每個頁面,尤其是那些具有高流量的頁面。通過仔細檢查,我們可以發現並清除任何隱藏的連結或不尋常的內容,從而確保網站的清潔和安全。 同時,學習尋找網站漏洞並及時發現與修補可能存在的安全問題也十分重要,以避免因網站存在漏洞而被人利用。欲想學習更多有關尋找網站漏洞的發掘技術,歡迎報讀由香港資訊科技學院(HKIIT)舉辦的網頁程式滲透測試證書課程,由業界專家教授學員實戰技術,詳細講解不同的攻擊工具與識別網站的漏洞,助學員成為市場炙手可熱的道德白帽黑客(Ethical Hacking)人才。 作者:Kinsey NG香港資訊科技學院(HKIIT)網絡安全中心講師、研究範圍包括黑客攻擊技術、黑色產業。並透過模擬各種企業攻擊場景,提供校內與企業網絡安全培訓。 唔想成為下一個騙案受害人? 網絡安全公司Green Radar聯同…
著名電腦製造商 Dell 向客戶發出通告,指由於公司一個網站遭受黑客入侵及發生數據外洩事故,導致約 4,900 萬客戶的個人私隱訊息外洩。Dell 雖然承認部分客戶數據已被放上暗網出售,但卻指受影響客戶面臨的網絡風險並不大,似乎企圖淡化事件。 想知最新科技新聞?立即免費訂閱! 可藉此發動社交工程攻擊 早前有專門監察暗網消息的安全專家發現,一個名為 Menelik 的會員試圖在 Breach Forums 外洩資料市場上出售 Dell 的數據包,他更表示數據包內含有在 2017 年至 2024 年期間的資料數據。其後…
網站作為企業與外界溝通交流的重要橋樑,承載著大量的敏感資訊和使用者資料。然而,與此同時,網路安全威脅也層出不窮,資料洩露事件時有發生,給企業和個人帶來了巨大的風險和潛在損失。本文將介紹兩種快速檢查網站資料洩露風險的方法,包括檢查網站後門檔案、查看伺服器日誌異常記錄。這些方法能夠幫助網站管理員及時發現並應對潛在的安全風險。 想睇更多專家見解?立即免費訂閱! 方法一:檢查網站是否存在後門檔案 後門檔案通常是黑客為了再次入侵或控制網站而留下的文件。您可以通過檢查網站伺服器上的目錄,例如查看網站根目錄、主題目錄、外掛程式目錄等地方,查找是否存在異常的檔案或程式碼。您可以使用網站管理後台進行查看和對比原始版本的網站源碼。如果發現可疑檔案,建議立即進行審查並刪除。 方法二:檢查伺服器日誌是否存在異常記錄 伺服器日誌記錄了網站運行的各種資訊,包括使用者連接、系統錯誤、安全事件等。通過查看伺服器日誌,您可以發現是否有異常的連接或攻擊記錄。透過查看安全相關的日誌,如訪問日誌、錯誤日誌和安全性記錄檔。舉例說,如果發現大量來自同一 IP 位址的請求、或是從未知 IP 的未授權訪問或異常的錯誤資訊,可能意味著網站遭受了攻擊或存在資料洩露的風險。 網站程式會因業務需要存放大量資料。敏感資料外泄因而很多時候與網站漏洞有關,檢查這些漏洞並修復它們,對於保障網站資料安全至關重要。但要注意的是,這些方法只能提供初步的資料洩露風險檢查,並不能完全保證網站的安全性。為確保網站資料的安全,建議定期進行全面的安全檢測和風險評估,並學習發現與修復網站漏洞。 此外,為了進一步提升網站的安全性,建議採取以下措施: 1. 定期更新和升級網站及伺服器軟件,確保使用最新版本,以修復已知的安全性漏洞。 2. 使用複雜的密碼,並定期更換密碼,避免使用容易猜測的密碼。 3. 限制對網站敏感區域的存取權限,確保只有授權的用戶才能訪問敏感性資料和功能。 4. 部署防火牆和安全防護軟硬件,阻止惡意攻擊。…
機電署周四(2 日)公布,於疫情時「圍封強檢」所收集的 14 幢大廈、約 1.7 萬名公屋居民的姓名、聯絡電話、身分證號碼及住址等資料,近日毋須密碼即可在網上伺服器平台瀏覽。個人資料私隱專員鍾麗玲今日(3 日)形容事態嚴重,事件涉及人數較多,個人資料私隱專員公署已按正常程序啟動調查,暫未接獲市民投訴。 想知最新科技新聞?立即免費訂閱! 機電工程署在 2022 年疫情期間曾負責「圍封強檢」行動,鍾麗玲指,早前收到一個相關投訴,指有關資料可在該伺服器平台瀏覽,私隱公署遂通知機電署。 機電署於周二(30 日)收到通知後即時查證,發現密碼登入系統失效,有關資料可在毋需輸入密碼的情況下瀏覽,涉及機電署於 2022 年 3 月至 7 月間,為應對疫情而執行「圍封強檢」行動時所收集的資料,隨即要求網上伺服器平台供應商移除有關資料。就上述事件,機電署已向私隱公署作出「資料外洩事故通報」、向警方報案,並通報政府資訊科技總監辦公室及保安局。 鍾麗玲指,漏洞存在時間是調查方向之一,建議相關部門全面審視其他資料有否出現類似情況,又建議機電署盡快通知受影響人士。…
網站程式在商業世界扮演著重要角色,從網上商店到公司內部系統都離不開開發網站。然而,隨著針對網站的攻擊不斷湧現,單純的網站開發技能,已不足以應對日益複雜的安全挑戰。因此,近年越來越多公司聘請專家,為自家網站作漏洞測試。 網站漏洞測試是通過模擬黑客攻擊,來識別系統的缺陷,與網站開發相比,漏洞發掘更側重於對網站各組成部分的深入理解。測試員需要深入剖析網站的運作原理,從細微之處發掘潛在的安全隱患。擁有網站開發經驗的程式員,在理解和識別系統脆弱性方面具備天然優勢。為進入網站滲透測試領域奠定了堅實的基礎。 想睇更多專家見解?立即免費訂閱! 尋找漏洞需要深入學習網站常見的安全性問題,如 SQL 注入、跨站腳本(XSS)等。透過並瞭解網站漏洞的成因、並擴展知識領域至資料庫管理、網絡基礎以及互聯網協定,將有助於更好地理解資料傳輸機制以及其潛在的攻擊手段。 同時,熟悉 Linux 作業系統與其命令行操作模式,也是關鍵技能,因為大多數測試工具和網站伺服器都基於 Linux 平台。日常 Linux 上的操作如查看系統日誌、伺服器參數、管理使用者許可權等操作,在滲透測試過程中同樣需要,透過學習相關知識能更深入地瞭解系統的運行機制和潛在的安全風險。 如想淺嘗如何發掘網站漏洞,在 Hack The Box、TryHackMe 等平台,有不同的漏洞模擬系統可用作學習,並透過接觸不同類型的漏洞掌握滲透測試技能。 持續進修是轉型過程中不可或缺的一部分。欲想學習更多有關尋找網站漏洞的發掘技術,歡迎報讀由香港資訊科技學院(HKIIT)舉辦的網頁程式滲透測試證書課程,由業界專家教授學員實戰技術,詳細講解不同的攻擊工具與識別網站的漏洞,助學員成為市場炙手可熱的道德白帽黑客(Ethical Hacking)人才。…
黑客利用技術手段在不同的攻擊事件中賺取豐厚回報。然而,若擁有技術而又想要合法且正當地獲取收入,其實可以通過正規途經,例如參加漏洞獎勵計畫(Bug Bounty Programs)。利用自己的專長幫助企業強化其網絡安全防護,不僅為網絡安全做出貢獻,還能夠獲得不錯的回報。 漏洞獎勵計畫,是由漏洞回報平台邀請廠商提交自己的產品作測試,並邀請安全研究人員找出並報告參與計劃公司的軟件、網站或應用程式中的安全漏洞。安全研究人員可以選擇如 HackerOne、Bugcrowd 或香港本土的初創公司 Cyberbay 等漏洞回報平台與廠商提交漏洞並進行溝通。一般而言,參與者將獲得金錢獎勵、公開表揚或廠商提供的紀念品。 想睇更多專家見解?立即免費訂閱! 在 HackerOne 的新聞稿中,提到六名安全研究人員憑藉發現並報告安全漏洞,成功在平台上賺取超過百萬美元的獎金。而像 Google、Mircosoft 和 Apple 的科技巨頭,對嚴重漏洞的單個賞金獎勵高達 150 萬美元,其中 Google 就透過其漏洞獎勵計畫(VRP),向全球安全研究人員支付了近…
變種殭屍網絡軟件 TheMoon 在過去一個月非常進擊,安全專家發現黑客已利用 TheMoon 入侵 88 個國家的小型辦公室及家用路由器,3 日內成功將超過 6,000 部裝置收編旗下,當中更有絕大部分屬於 Asus 路由器。被感染的裝置,會用來隱藏犯罪分子的活動,如果不幸成為其中一員,隨時會在執法部門追蹤罪犯行蹤期間,無辜成為被調查的對象。 想知最新科技新聞?立即免費訂閱! 眾所周知,黑客不會放過任何機會建立或壯大殭屍網絡大軍的規模,因為殭屍網絡的用途廣泛,當中最多黑客會應用於 DDoS 攻擊,而控制的兵力越大,可製造的洪流亦越強勁及難以阻擋。 不過,Black Lotus Labs 安全研究員在報告中提及由…
曾經在 2021 年遭受黑客入侵的日本科技巨頭富士通(Fujitsu),最近承認多個內部系統遭受黑客入侵,不單內部系統被黑客安裝惡意軟件,更偷去了涉及客戶的機密資料。其實早在上一次事故,官方已宣稱以新的零信任(Zero Trust)架構取代舊有安全技術,莫非依然存在漏洞? 想知最新科技新聞?立即免費訂閱! 官方稱客戶資料被盜取 貴為全球第六大 IT 服務供應商的 Fujitsu,年收入高達 239 億美元,業務範疇包括伺服器、儲存系統、軟件、電訊設備及多種雲解決方案,而且因為公司提供的服務遍及 100 個國家,當中更跟日本政府組織有密切關連,處理的數據涉及不少重要的政府決策,由此推測,一旦系統發生事故,影響可以好大。不過,Fujitsu 管理層早前就發表事故公告,指內部多個系統遭受黑客入侵,除了系統受到破壞,客戶的數據同時亦在這次事故中被盜取。 根據管理層發表的情報顯示,當公司發現入侵事件後已即時將受影響的裝置進行隔離,並已向日本政府個人情報保護委員會報告及評估這次事件的滲透範圍,不過,暫時就未發現客戶的外洩資料被濫用,至於對傳媒的查詢就一概未有回應,所以實際上的影響有幾大,會否發展成類似 SolarWinds 或 Microsoft Outlook…