Search Results: 病毒 (238)

    https://www.youtube.com/embed/gNeQjEflwT4?wmode=transparent&rel=0&feature=oembed 成日話疑人勿用,疑檔勿開,只要防毒軟件或電郵防護軟件發出警示,就唔可以打開呢啲檔案或附件。但站於公司營運立場,係咪可以咁簡單?唔使講都知無乜可能,有啲檔案真係唔開唔得,舉兩個例子就知點解。 個案一:來歷不明電郵 但凡公司請人,人事部都會收到大量來自陌生人發出嘅CV。如果唔開電郵附件,點樣篩選適合人選嚟面試? 個案二:日常往來伙伴 採購部日常工作就係收客戶訂單同邀請廠方報價,全部靠收發文件檔案去確認交易內容。即使係合作開嘅伙伴發出嘅電郵,點樣確認對方電腦系統仲係安全? 既然有啲檔案係唔開唔得,管理層就要諗辦法處理。最新嘅網絡安全概念,已經唔係靠防毒軟件去分辨可信同不可信清單,而係將所有人視為不可信任。Content Disarm & Reconstruction (CDR),就係將檔案「漂白」嘅最可靠方法,透過重組檔案內容,系統可以將大部分類型檔案內嘅隱藏病毒、 惡意代碼、釣魚網站連結全部清除,令用戶可以隨意開啟檔案而不用擔心被感染。市場上雖然有不少CDR軟件,但喺操作介面、運作速度、重組後檔案可保留嘅原始格式等方面都有好大分別。 想知道CDR軟件嘅威力有幾強有幾快,就要報名參加由 Edvance 舉辦嘅 ReSec 實戰工作坊,名額有限,先到先得。詳情如下: 日期:10 月 15…

    裝得防毒軟件,梗係希望可以攔截病毒或去錯虛假網站,但如果佢會洩漏你嘅行蹤,你又會唔會用? 網絡防毒軟件供應商 Kaspersky 嘅產品,最近就被發現原來有呢種「附加功能」,而且喺過去四年一直發生緊。網絡安全獨立調查員 Ronald Eikenberg 發現,Kaspersky 旗下嘅防毒軟件 Anti-Virus、Internet Security、Total Security、Free Anti-Virus 及 Small Office Security,喺用戶訪問每個網站時,都會遙距注入一個 JavaScript 檔案去目標網站,以確定呢個網站有無被 blacklist。呢一個名為 Kaspersky…

    無論係企業抑或個人,喺轉售、棄置或因中毒而要重設電子產品嘅時候,都應該要注意小心處理入面儲存嘅資料。以為刪除晒入面嘅資料或回復原廠設定就得?等英國國家網絡安全中心嘅專家話你知得唔得。 英國國家網絡安全中心(UK National Cyber Security Centre, NCSC)早前發佈咗一份關於 電子裝置還原原廠設定或重新配備嘅安全指引,指引內模擬咗四個唔同嘅場景,分別係:裝置受惡意軟件感染、設定新裝置、於組織內將裝置重新交由另一相同職級嘅人使用,及清洗裝置以作出售或於組織內將裝置重新交由較低權限的人使用。根據以上呢四個場景,NCSC 對 Android、iOS 作業系統嘅裝置都有唔同建議。 Android 裝置唔建議放售 首先係清洗病毒及內存資料方面,專家指一旦 Android 受惡意軟件感染,單係回復原廠設定或重裝系統並唔足夠,因為先進嘅惡意軟件可以繼續存在於系統內,同時間,做完以上動作都唔會清除到 SD 卡上嘅資料。如果裝置係牽涉到接觸高度機密資料,專家就建議中毒後要換過部新機,而且由於 Android 裝置係無認證方法可以完全清除所有資料,所以無論部機有無中過毒都好,只要入面嘅資料唔外洩得,都唔好拎去轉售,又或交俾組織內權限較低嘅人使用。…

    之前都報導過唔少關於 Google Play Store 內嘅 app 藏有惡意程式嘅消息,呢種由源頭落毒嘅手法,令到好多人都唔為意中咗毒。理解嘅,因為大家傾向相信 Play Store 內嘅應用軟件係安全,Google 一定會檢查清楚先俾佢上架,再加上自己已經無安裝來源不明嘅 app,但黑客正正就係利用呢種天真嘅諗法,所以供應鏈攻擊(supply chain attack)先會咁多人中招。 不過,將惡意軟件放上 Play Store,除咗要瞞過 Google 監察,仲要等人自己下載嚟用,好似唔多夠效率,慢慢黑客就發現仲有進步空間,呢個方法就係令到手機製造商睇中惡意軟件嘅表面功能,自動將 app…

    以為响手機裝防毒軟件就冇問題?點知原來個防毒本身就有問題…… 網絡安全公司 Comparitech 最近為 21 款 Android 免費防毒軟件進行分析,結果真係嚇死人,發現當中竟然有 3 款存有嚴重安全漏洞、7 款根本無能力偵測樣本病毒;整體上,47% 產品未能成功達標,真係唔裝好過裝喇。 Comparitech 從安全性、私隱度及廣告推送三方面進行測試,發現大多數 App 都貨不對辦:首先有三分之一嘅 app 根本無能力準確偵測病毒,而且幾乎所有 app 都响度監察緊你嘅行為。咁都未算,研究員仲發現有…

    今年 25 歲嘅網絡安全研究員 Marcus Hutchins,兩年前俾 FBI 拘捕,指控佢曾經開發過兩隻銀行木馬病毒,將偷嚟嘅帳戶資料出售。不過,法官最後裁定 Marcus 唔使坐監,只係輕判佢接受釋後監管一年。原因好簡單,佢對社會嘅貢獻絕對足以將功補過! 意外阻止 WannaCry Marcus 之所以獲輕判,全因佢兩年前阻止過勒索軟件 WannaCry 嘅爆發。據專家估計,WannaCry 曾經感染 150 個國家嘅 23 萬部電腦,隨時可以令呢啲電腦上鎖。不過,當時…

    NotPetya 原本要攻擊的目標是烏克蘭,但過程中卻將全球最大運輸集團馬士基拖下水,而透過馬士基又再波及其他人,它造成的總損失估計達到 100 億美元。 Oleksii Yasinsky 原先以為,周二那天辦公室應該沒有甚麼特別事會發生。那是烏克蘭法定假日憲法日的前一天,大部分同事不是興高采烈計劃度假,就是已經安心去了度假。不過,Yasinsky 卻沒有這樣的心情。過去一年,他一直是 Information Systems Security Partners(ISSP)的網絡實驗室負責人,這崗位的職責是不允許有死機出現。實際上,自從 2015 年底俄羅斯發動第一波網絡攻擊以來,他休假的時間加起來才只有一個星期。 因此,那天早上當 Yasinsky 接到一通電話後,他並沒有感到特別慌張。電話是由 ISSP 總監打過來的,說烏克蘭第二大銀行 Oschadbank…

    NotPetya 的名字,源自於勒索軟件 Petya 而來,它是 2016 年初浮出水面的一段惡意程式代碼,被感染的受害者必須交出贖金,才能拿到解鎖檔案的密鑰。不過,NotPetya 的勒索要求只是幌子:它的目標,純粹是搞破壞。 雖然發動網絡攻擊的目標是烏克蘭,但其影響範圍卻是全世界。前美國國土安全部顧問 Tom Bossert 說:「這就好比用原子彈來取得一次小型的戰術勝利。」 無論按照哪一種定義方式,NotPetya 的釋放都是一種網絡戰爭行為,其爆炸性之大,甚至可能超出創建者的意圖。在起初出現的數小時內,蠕蟲就擴散到烏克蘭以外,受重創的公司包括馬士基、製藥巨頭默克、聯邦快遞歐洲分支公司 TNT Express、法國建築公司 Saint-Gobain、食品製造商Mondelēz 以及製造商 Reckitt Benckiser 等,每間公司都遭受…

    這是一個關於網絡病毒如何肆虐、讓整個世界陷入癱瘓的故事,它亦是史上破壞力最強的一次網絡攻擊,造成全球經濟損失接近 100 億美元。 它的出現,印證了網絡病毒的破壞力絕不下於原子彈,造成港口癱瘓、企業受創、政府機構停擺……如何對抗這種新型的網絡戰爭?現已成為一個世界性難題。 時光回溯至 2017 年 6 月 27 日下午,地點是哥本哈根。當天陽光雖然依舊明媚,可是全球最大運輸集團 AP 穆勒–馬士基(A.P. Moller – Maersk)卻陷入一片陰霾,員工變得神經質,IT 人員更是如土火鍋上的螞蟻。 位於哥本哈根港濱海大道的馬士基總部大樓地下室,有一間可讓員工光顧的企業禮品店,內裡擺滿了馬士基品牌的手袋及領帶,甚至還有一艘罕見的馬士基 Triple-E 巨型集裝箱船的…

    早前報導佛羅里達州兩個巿政府齊受勒索軟件襲擊,兩個市政府最終決定交贖款了事,其中人口大約 12000 人嘅 Lake City 跪低向黑客支付 42 個 Bitcoin (約價值 46 萬美元)後,秋後算帳就正式開始,搵咗個 IT 主管出嚟問責,兼夾革職祭旗。究竟點解要佢揹呢隻鑊? Lake City 乃佛羅里達州一個小市鎮,官方形容今次保安事故係連中三元(triple threat)。事源有個濕滑嘅同事收咗個有毒電郵,粗心大意地下載咗個受感染嘅檔案,引發連鎖反應:先中木馬程式 Emotet,引入另一個木馬 TrickBot…