Search Results: 加密 (450)

    CT Scan(電腦掃描)除咗可以用嚟確診癌腫瘤,亦可以用嚟檢查空心器官如心臟、肺嘅健康狀況。由於檢查過程要精準控制輻射照射劑量,減少對人體傷害,如果檢查系統被黑客入侵,分分鐘搞出人命。有研究團體就開發出一種 AI 技術,可以防止黑客喺輻射劑量上做手腳,準確度仲高達八成以上添! 新冠疫情期間,外國唔少醫療機構都受到網絡攻擊,大部分個案都係中咗勒索軟件,俾黑客偷走病人嘅私隱及加密系統檔案,唔算死得人。不過,如果 CT Scan 嘅輻射劑量被竄改就大件事喇,唔單只會誘發癌症,嚴重更有死亡風險。以色列 Ben-Gurion University 研究團隊最新發表報告,公開佢哋用 AI 打假嘅成果。團隊首先搵咗間 CT Scan 儀器供應商合作,輸入 1,991 宗檢查案例俾 AI,等佢分析喺檢查唔同年齡對象、位置及病例嘅情況下所需使用嘅輻射劑量,然後再喺一間醫院入面做測試。分析按兩方面進行,一個專門用嚟分析可疑嘅劑量指令,另一個就比較相同病例嘅使用設定,一旦發現檢查內容有問題,就會即時通報醫護人員,結果發現兩者嘅攔截成功率高達 82%…

    對得同一部電腦多,有時都想搞下新意思。唔少人會選擇轉吓 wallpaper、icons、音效,甚至成個 Theme 換咗佢。不過,喺Windows 10 上換 theme 呢個動作原來都有危險,分分鐘將你嘅 Windows 登入名稱同埋 NTLM(NT LAN Manager)密碼雙手奉上! 其實單純換預設咗或你自製嘅 theme 唔係太大問題,最大問題係用咗人哋 share 出嚟嘅 theme。網絡安全專家 Jimmy Bayne早前發現呢個…

    2019 年,擁有 W、St. Regis、Westin、Sheraton 等貴價酒店的 Starwood Hotel and Resorts,主動自首承認由 2014 年至 2018 年間,外洩 500 萬住客資料,當中涉及姓名、電郵地址、手機號碼、住址、護照號碼、酒店會藉詳情、出生日期、姓別、入住退房資料(即行蹤)、預約日期等,付款資料其實都有外洩,不過有 AES-128 加密。呢單嘢極度震撼,因為 Starwood 沒有交代外洩原因,好難令人唔懷疑同管理失誤有關。而呢件事入面,最無辜(亦係最 Juicy)可能係…

    想必大家都知道,在黑客手法層出不窮的世代入面,各位老闆都想盡辦法保護好自己的資產。Phishing attack﹑Social Engineering 等等濫用人類信任的手法,小編都 cover 過好幾次啦。今日就探討下,現有存在的非人類因素漏洞 — 假冒手段,以及如何利用量子力學解決呢個問題。 而家好多時收貨驗貨都靠一個 QR Code 或者 Bar Code 搞掂。不過隨住 Photoshop 等編輯軟件興起,不法之徒好容易就偽造到一個同原裝一模一樣嘅貼紙,一野就貼喺 D 假貨上面混水摸魚。最多要你打埋個密碼入系統 —…

    不嬲用慣 WhatsApp 嘅香港人,經過過去一年多嘅洗禮,反而用多咗 Telegram ,特別貪佢保密度高,有限時閱讀等功能,不過呢啲特點亦令 Telegram 成為雙面刃,繼早前韓國「N號房」事件,揭發有犯罪集團利用 Telegram 進行色情活動,有安全軟件研究團隊最近亦都發現,一個叫 Magecart 嘅黑客組織就利用 Telegram 嚟竊取信用卡資料。 黑客集團過往會透過攻擊購物網站,注入惡意程式,然後偷取顧客信用卡資料,因為而家好多網站都會大量使用第三方收費系統,或者一啲擴充功能,又無定期更新呢啲服務,有漏洞都未必可以即時修補,令黑客可以利用呢啲漏洞輕鬆做到 Card Skimming(信用卡側錄)或者 web skimmers(網頁側錄),買家嘅帳戶無意中就會被盜用。 而今次 Magecart…

    香港人而家已經習慣電子支付,尤其係疫情下大家為咗避免用實體貨幣購物,更加速咗呢種付費方式。就算用信用卡俾錢,都傾向非接觸式付款,呢種方法嘅好處係設有金額上限,用嚟買啲幾百蚊貨仔嘅嘢,完全唔需要簽名認證,非常方便。不過,一班瑞士學者就發現呢種方法存在漏洞,可以突破金額限制進行交易,對卡主毫無保障! 正常嘅非接觸式支付過程,係 POS 收費系統發出收費指示後,卡主人拍卡進行付費,如果金額超過上限,就有需要額外輸入密碼去確認,不過專家就喺交換訊息過程中做手腳,將毋須額外密碼驗證嘅訊息傳返俾 POS 系統,成功突破盲腸。不過,要達成呢種攻擊手段,專家話要預備四種材料,首先要有兩部 Android 手機,開發小組研製嘅應用程式同埋一張非接觸式 VISA 信用卡。兩部智能手機要分別安裝 Android 特製程式,令佢哋分別模擬 POS 收費系統及信用卡,而呢兩個特製應用程式係唔需要破解手機先至可以安裝,專家話佢哋已成功喺 Google Pixel 及華為手機上試驗過,同埋亦喺真實店鋪內成功通過測試添! 至於運作過程又係點呢?首先扮演 POS 系統嘅…

    近年網絡隱私關注度高,保護用家私隱甚至成為某些瀏覽器製造商的賣點,然而,無所不在的廣告仍能透過不同方法追蹤網民。就以之前 Facebook – Cambridge Analytica (CA) 醜聞為例,透過用戶在性格分析的遊戲答案,收集大量個人資料,令用戶成為更準確的廣告目標。事件更憑藉用戶的朋友網絡,收集了超過 5000 萬份用戶的個人資料去達到不同的廣告目的。 不想自己的瀏覽隱私被廣告商 target?我們介紹了一些方法去提高您的隱私設置,令您冇跡可尋! 基本設置: 禁止瀏覽器位置跟踪和搜索引擎自動完成功能、關閉密碼自動填充功能、定期刪除瀏覽歷史記錄更改預設搜索引擎,提高隱私。例如 DuckDuckGo 搜索引擎,由於它拒絕對用戶搜索進行追蹤,就算搜索結果未必能及 Google 深入,卻受到不少著重私隱用家的青睞。如果想進一步提高隱私度,可以嘗試使用可信賴的虛擬專用網路 (VPN)。 港人常用瀏覽器私隱設置: 1. Chrome…

    曾經盛極一時嘅挖礦劫持攻擊(Cryptojacking),由於賺錢效率極低,喺上年中開始已無乜黑客使用。不過,Symantec 指出喺今年第二季,偵測到嘅 Cryptojacking 竟然比上季勁升163%!唔通有新方法搵錢? 隨住加密貨幣(Cryptocurrency)嘅興起,唔少人都添置咗強勁電腦喺屋企挖礦賺錢。不過,有黑客就唔想買電腦同俾電費,於是就透過 Cryptojacking,偷偷喺人哋嘅電腦或網站上置入挖礦程式,用人哋嘅資源嚟搵錢,手法可謂極度卑劣。當中一間德國公司 Coinhive 就專門提供門羅幣(Monero)挖礦程式服務,只要喺網站程式碼內嵌入佢哋嘅程式,當有網民瀏覽呢個網站,電腦運算資源就會被利用嚟挖礦,網站所得收入就會同 Coinhive 分成。另一方面,亦有黑客偷偷哋入侵人哋嘅網站,再嵌入 Coinhive 程式碼,借人哋嘅網站賺錢。據調查統計,高峰時期至少有 4200 間英美網站被植入挖礦程式碼。 不過,自從各大瀏覽器開發商開始攔截呢啲植入挖礦程式碼嘅網站,再加上門羅幣價值暴瀉八成,Coinhive 亦再搵唔到錢,結果喺上年 3 月宣布停止服務,順帶令到 Cryptojacking 步向衰落。而最大嘅原因係,利用網站嚟挖礦所得費用,居然仲低過正正經經刊登廣告,所以點解喺今季又突然多咗人用呢?…

    現今科技日新月異,用家對科技產品同服務嘅要求愈來愈高。不單止你部手機會進化 — 大家密切關注嘅監控技術其實都與時並進。講到呢度,大家可能已經會開始擔心:以往嘅監控技術其實都唔係話冇威脅,而家佢地仲要加強?點算好?到底係咩嚟?…定 D 嚟,睇埋落去,將你地嘅問題一一解開,仲可能帶俾你一絲曙光。 監控技術當中最常見嘅其實係一種叫做「魔鬼魚」﹙Stingray﹚嘅假冒手機發射站。呢種發射站會 Jam 咗 3G 同 LTE 等等嘅服務,強逼手機連線到不受保障﹑難以加密嘅 2G 網絡上面。當手機連咗上去,監測者就會得到大量用家手機資訊,例如即時位置,IMSI ﹙International Mobile Subscriber Identity﹚ 號碼等等 —…

    睇過「竊聽風雲」嘅朋友,都會覺得原來偷聽係要咁大陣象,真係無「國安級」嘅設備,可能都未必做到。不過有研究人員就發現,有不法之徒利用高清通話(透過 4G LTE 網絡所連接嘅通話服務)存在嘅漏洞,偷聽手機對話,而用嚟偷聽嘅裝置費用,只係需要 7000 美金,即係大約 54000 蚊港紙。 一般流動電訊商都會用相同嘅加密金鑰,嚟保護透過同一手機訊號發射站,進行嘅多個 4G 語音通話。而研究人員就發現,當流動電訊商用一樣嘅金鑰嚟做加密,或者手機訊號發射站會重複用同一個密碼,又或者用可預測的AI演算法生成加密金鑰,就好容易成為竊聽者攻擊嘅對象。 竊聽者嘅攻擊分為兩個主要階段,第一個階段係記錄階段,透過截取目標裝置嘅加密無線訊號(亦稱為第一個通話),記錄低目標裝置同受害者之間嘅加密訊號,喺呢個階段,竊聽者要有一部可以偵察到無線電層傳輸方向嘅裝置,唔知鴨記有無得賣,不過部嘢真係唔洗 1400 蚊美金就做到。當偵察到目標配置,竊聽者可以對目標無線電嘅配置記錄進行解碼,直到拎到佢嘅加密資料(PDCP)。 當第一個通話結束,竊聽者就會進行第二步:呼叫階段,就算竊聽者手上並無受害者嘅任何金鑰解碼嘅材料,竊聽者都可以係第二階段用一部商用現成電話,知道受害者嘅電話號碼同佢而家嘅位置,然後打畀受害進行第二次通話,再用第二次用到嘅加密流量同第一次通話嘅流量進行比較,從而推斷出加密金鑰嘅位置,一旦有咗呢段「金鑰流」,竊聽者就可以利用佢嚟恢復返第一次通話嘅內容,專家將呢個漏洞命名為 ReVoLTE。(詳情參看下圖) 研究人員亦都提醒,竊聽者與受害者傾電話嘅時間越長,佢可以能夠解密先前對話嘅內容就越多,又指出發起 ReVoLTE 攻擊嘅設備成本只係需要 7000…