兩年前,美國一名男子因販賣偽冒及改裝過的 Cisco 網絡設備被美國警方拘捕,原來他由 2014 年開始,從中國及香港商人手上以超低價入口大量貼有 Cisco 標籤的低質量網絡設備,再正價轉售給當地及其他國家用家,大賺約一億美元。案件於近日完成審判,最終他被重判監禁六年半,同時要向 Cisco 支付一億美元損失,而 Cisco 亦繼 2019 年後因假貨問題在法庭上再贏一仗。 想知最新科技新聞?立即免費訂閱! Cisco 曾取得禁令凍結 4 公司資產 販賣假貨問題,在全球各地一樣嚴重。Cisco 在…
Search Results: 漏洞 (766)
網站作為企業與外界溝通交流的重要橋樑,承載著大量的敏感資訊和使用者資料。然而,與此同時,網路安全威脅也層出不窮,資料洩露事件時有發生,給企業和個人帶來了巨大的風險和潛在損失。本文將介紹兩種快速檢查網站資料洩露風險的方法,包括檢查網站後門檔案、查看伺服器日誌異常記錄。這些方法能夠幫助網站管理員及時發現並應對潛在的安全風險。 想睇更多專家見解?立即免費訂閱! 方法一:檢查網站是否存在後門檔案 後門檔案通常是黑客為了再次入侵或控制網站而留下的文件。您可以通過檢查網站伺服器上的目錄,例如查看網站根目錄、主題目錄、外掛程式目錄等地方,查找是否存在異常的檔案或程式碼。您可以使用網站管理後台進行查看和對比原始版本的網站源碼。如果發現可疑檔案,建議立即進行審查並刪除。 方法二:檢查伺服器日誌是否存在異常記錄 伺服器日誌記錄了網站運行的各種資訊,包括使用者連接、系統錯誤、安全事件等。通過查看伺服器日誌,您可以發現是否有異常的連接或攻擊記錄。透過查看安全相關的日誌,如訪問日誌、錯誤日誌和安全性記錄檔。舉例說,如果發現大量來自同一 IP 位址的請求、或是從未知 IP 的未授權訪問或異常的錯誤資訊,可能意味著網站遭受了攻擊或存在資料洩露的風險。 網站程式會因業務需要存放大量資料。敏感資料外泄因而很多時候與網站漏洞有關,檢查這些漏洞並修復它們,對於保障網站資料安全至關重要。但要注意的是,這些方法只能提供初步的資料洩露風險檢查,並不能完全保證網站的安全性。為確保網站資料的安全,建議定期進行全面的安全檢測和風險評估,並學習發現與修復網站漏洞。 此外,為了進一步提升網站的安全性,建議採取以下措施: 1. 定期更新和升級網站及伺服器軟件,確保使用最新版本,以修復已知的安全性漏洞。 2. 使用複雜的密碼,並定期更換密碼,避免使用容易猜測的密碼。 3. 限制對網站敏感區域的存取權限,確保只有授權的用戶才能訪問敏感性資料和功能。 4. 部署防火牆和安全防護軟硬件,阻止惡意攻擊。…
遙距工作日益盛行,網絡安全解決方案供應商 Sophos 報告顯示,黑客持續濫用 Windows 系統上用於建立遙距數據存取的遙距桌面通訊協定 (RDP),而相關事故佔整體攻擊案例九成,創下 Sophos 於 2021 年的紀錄新高。 想知最新科技新聞?立即免費訂閱! 當中,黑客最常見的初始入侵網路途徑為經外界接入的遙距連接服務 (如 RDP),而相關事故則佔 2023 年 Sophos 的事故回應案例達 65%。自 Sophos…
繼機電工程署後,又一政府部門出現網絡安全漏洞!公司註冊處上月披露「電子服務網站」電子查冊系統出現個人資料外洩風險,處方日前(3 日)表示系統已完成維修,證實有 11 萬人的個人資料外洩,私隱專員公署已即時展開調查,資科辦亦要求各政府部門檢視保安措施。 想知最新科技新聞?立即免費訂閱! 系統出現 3 漏洞致資料外洩 公司註冊處在上月 19 日公布,例行檢查時發現其電子服務網站內的電子查冊系統出現個人資料外洩風險,需要進行緊急維修,並暫停電子查冊服務。事隔兩星期,處方表示電子服務網站已完成緊急維修,堵塞了資料進一步外洩的風險,並已完成調查工作。 調查結果顯示,承辦商在設計系統時,除了提供查冊相關資料,還將額外個人資料傳輸到客戶端電腦。雖然這些額外資料並不會顯示在查冊結果頁面上,但如果查冊者在查冊結果頁面上,利用開發者工具(Web developer tool)或編寫程式(robotic search)查閱資料,便會取得額外的個人資料。公司註冊處在調查中亦發現,以電子方式提交持牌放債人委任第三方的通知書時,也曾出現同樣情況。 公司註冊處向受影響人士致歉 處方表示,是次事件約 11 萬人受影響,外洩資料包括姓名、完整護照號碼、完整身分證號碼、通常住址、電話號碼及電郵。處方稱已分批通知相關資料當事人,向他們解釋有關情況和致歉,又指出正徵詢個人資料私隱專員公署和政府資訊科技總監辦公室的意見,全面檢視事件及進一步加強保障個人資料的措施,以防止同類事件發生。 對於政府部門接二連三出現資訊保安事故,政府資訊科技總監辦公室在社交平台表示高度關注,資科辦已再次向所有決策局及部門首長發出清晰指示,要求部門全面檢視現有資訊保安措施,同時提醒其轄下所有系統和用戶必須嚴格遵守政府資訊保安規例、政策及指引處理敏感及個人資料,不可儲存於公有雲平台上,並要求部門在一星期內向資科辦回覆。…
機電署周四(2 日)公布,於疫情時「圍封強檢」所收集的 14 幢大廈、約 1.7 萬名公屋居民的姓名、聯絡電話、身分證號碼及住址等資料,近日毋須密碼即可在網上伺服器平台瀏覽。個人資料私隱專員鍾麗玲今日(3 日)形容事態嚴重,事件涉及人數較多,個人資料私隱專員公署已按正常程序啟動調查,暫未接獲市民投訴。 想知最新科技新聞?立即免費訂閱! 機電工程署在 2022 年疫情期間曾負責「圍封強檢」行動,鍾麗玲指,早前收到一個相關投訴,指有關資料可在該伺服器平台瀏覽,私隱公署遂通知機電署。 機電署於周二(30 日)收到通知後即時查證,發現密碼登入系統失效,有關資料可在毋需輸入密碼的情況下瀏覽,涉及機電署於 2022 年 3 月至 7 月間,為應對疫情而執行「圍封強檢」行動時所收集的資料,隨即要求網上伺服器平台供應商移除有關資料。就上述事件,機電署已向私隱公署作出「資料外洩事故通報」、向警方報案,並通報政府資訊科技總監辦公室及保安局。 鍾麗玲指,漏洞存在時間是調查方向之一,建議相關部門全面審視其他資料有否出現類似情況,又建議機電署盡快通知受影響人士。…
數碼轉型(Digital Transformation)在過去幾年大行其道,成為企業必不可少的成功步驟,加上遙距工作在疫情下急速發展,到底為網絡架構帶來甚麼衝擊?零信任(Zero Trust)為何會成功「彈出」顛覆網絡架構,甚至取代部分 VPN 與防火牆功能?面對日新月異的人工智能(AI)攻擊,企業又應該如何自保?小編請來業界專家 Zscaler 大中華區區域總監袁蔚豪(Henry Yuen),為大家剖析網安趨勢。 VPN 易造成網安漏洞 企業講數碼轉型,不外乎是「由地上天」,例如將應用程式放到雲端,但在網絡架構的層面上,其實未有出現根本性改變。Henry 解釋,傳統以來維護網絡安全做法就如同城堡形式,利用防火牆、IPS 等防護工具作城牆,保護城堡內的重要數據。至後來雲端應用、遙距工作的出現,就演變成利用 VPN 連接用戶、分支辦公室及雲端,但城堡形式的做法仍是一致的。 VPN 成為了員工在外存取內部應用程式及數據的重要工具,惟久而久之,又衍生了用戶「無王管」存取權限、用戶體驗問題等,出現延遲性之餘,安全風險及攻擊面亦會大增,只要有一部機被竊取帳戶與密碼,便足以感染整個公司網絡。事實上,Gartner早於 2019 年便曾預測,企業將逐步淘汰 VPN,轉而使用…
去年被美國政府拘捕的前 Amazon 安全工程師 Shakeeb Ahmed,曾於成功透過操控智能合約的漏洞,從兩個加密貨幣交易所盜取 1,200 萬美元。上星期正式被判處三年監禁,同時沒收所有詐騙得來的金錢,成為首宗因濫用智能合約被定罪的個案。 隨著區塊鏈科技興起,去中心化金融(DeFi)成為一種新興的金融技術,這種技術可以擺脫傳統金融機構對貨幣、金融產品的監管,而且交易的透明度高,交易速度亦較傳統銀行快,所以發展潛力極大。 想知最新科技新聞?立即免費訂閱! 由於相關的交易不受監管,借貸亦不需要有資產抵押或當事人背景審查,所以容易發生騙案,而智能合約(smart contract)便是用於減低詐騙風險的手段之一,以貸款為例,一旦借款人無法履行合約內容,例如支付利息或還款,智能合約可自動取消之前的交易,某程度上可保障貸款人的安全。 不過,由於智能合約都是新興技術,所以並非所有人都能完全熟悉其操作,並察覺到是否有漏洞存在,因而讓黑客有機可乘。過往便有不少針對智能合約發動的攻擊,當中閃電貸(flash loan)攻擊就是熱門手段,Shakeeb 犯下的其中一宗個案,便透過濫用 Nirvana Finance 加密貨幣交易所的智能合約漏洞賺錢。 該智能合約的設計原理是,當平台發現 ANA 的購買量增加時,價格便會提升,但…
有網絡安全公司在 4 月初發表有關 D-Link 產品的安全報告,內裡指出對方一些已停產的 NAS 裝置存在嚴重安全漏洞,不過由於產品已下架多時,因此廠方亦未有提供安全更新的打算。報道刊登兩日,安全機構便發現有黑客積極利用漏洞入侵,將大量 D-Link NAS 變成殭屍大軍,受影響的裝置多達 9.2 萬,建議用家即時將裝置斷網,並考慮升級新裝置先好使用。 想知最新科技新聞?立即免費訂閱! 發現這個安全漏洞的是 Netsecfish 安全研究人員,據知漏洞發生在兩方面,一是韌體存在一個 hardcoded 的帳戶登入名稱 messagebus,使用這個帳戶登入毋須輸入任何密碼,其次是系統參數容許遙距注入編碼,只要同時利用,便可在 D-Link…
黑客利用技術手段在不同的攻擊事件中賺取豐厚回報。然而,若擁有技術而又想要合法且正當地獲取收入,其實可以通過正規途經,例如參加漏洞獎勵計畫(Bug Bounty Programs)。利用自己的專長幫助企業強化其網絡安全防護,不僅為網絡安全做出貢獻,還能夠獲得不錯的回報。 漏洞獎勵計畫,是由漏洞回報平台邀請廠商提交自己的產品作測試,並邀請安全研究人員找出並報告參與計劃公司的軟件、網站或應用程式中的安全漏洞。安全研究人員可以選擇如 HackerOne、Bugcrowd 或香港本土的初創公司 Cyberbay 等漏洞回報平台與廠商提交漏洞並進行溝通。一般而言,參與者將獲得金錢獎勵、公開表揚或廠商提供的紀念品。 想睇更多專家見解?立即免費訂閱! 在 HackerOne 的新聞稿中,提到六名安全研究人員憑藉發現並報告安全漏洞,成功在平台上賺取超過百萬美元的獎金。而像 Google、Mircosoft 和 Apple 的科技巨頭,對嚴重漏洞的單個賞金獎勵高達 150 萬美元,其中 Google 就透過其漏洞獎勵計畫(VRP),向全球安全研究人員支付了近…
變種殭屍網絡軟件 TheMoon 在過去一個月非常進擊,安全專家發現黑客已利用 TheMoon 入侵 88 個國家的小型辦公室及家用路由器,3 日內成功將超過 6,000 部裝置收編旗下,當中更有絕大部分屬於 Asus 路由器。被感染的裝置,會用來隱藏犯罪分子的活動,如果不幸成為其中一員,隨時會在執法部門追蹤罪犯行蹤期間,無辜成為被調查的對象。 想知最新科技新聞?立即免費訂閱! 眾所周知,黑客不會放過任何機會建立或壯大殭屍網絡大軍的規模,因為殭屍網絡的用途廣泛,當中最多黑客會應用於 DDoS 攻擊,而控制的兵力越大,可製造的洪流亦越強勁及難以阻擋。 不過,Black Lotus Labs 安全研究員在報告中提及由…