繼 Facebook 和 LinkedIn 連環爆出數據洩漏後,最新爆出目前仍只限 iOS 用戶使用的 Clubhouse 都加入成為洩漏平台!事涉一個存有 130 萬條 Clubhouse 用戶記錄的 SQL 數據庫,而這些資料正在黑客論壇上免費洩漏。 CyberNews 報道指,這個洩漏的數據庫,包含來自 Clubhouse 用戶的個人資料,其中包括:用戶 ID、名稱、相片…
Search Results: 網絡 (1661)
Google Android 非官方 App Store APKPure 被發現本身就是一個藏有木馬病毒的手機 app,同一時間,又有網絡安全專家發現華為官方手機應用市場 AppGallery 亦有十款手機 app 藏有病毒,我想平平安安玩 app 啫,好奢侈咩? Android 智能手機作業系統一直讓用家保持一定的自由度,可以選擇安裝 Google Play Store 以外的第三方…
今時今日隨街可見 Quick Response Code (QR code) ,一經掃描便可即時存取網站、聯絡資料等資訊。無論是防疫措施還是電子付款,都能見到 QR Code 的蹤影。Palo Alto Networks 香港及澳門總經理馮志剛就提醒,儘管 QR Code 技術本身是安全的,但隨著人們對它愈加依賴,網絡犯罪分子亦會想方設法利用它犯案。 馮志剛表示,QR Code 可能為潛在的網絡攻擊提供入侵機會,因為它們無法提供背後網頁、應用程式等的可視度。他們會自動將用戶重新定向到網站或應用程式商店去下載應用程式、進行付款等,因此為網絡犯罪分子提供了入侵的機會。 疫情期間,Palo Alto Networks 威脅情報團隊 Unit 42,在地下網上論壇觀察網絡犯罪分子討論如何利用 QR code 和針對消費者的方法,並找到了如何使用 QR code 進行攻擊的開放源代碼工具和影片教程。…
無可否認,去年初爆發的新冠疫情成為了企業數碼轉型(Digital Transformation)的催化劑。在政府的抗疫措施下,企業無論是為了讓員工在家工作(Work From Home),抑或應付顧客網購習慣的轉變,均發現傳統的基礎架構及 IT 工具完全無法滿足營運上的需要,有必要來一次大翻新。 新常態下服務要快 香港系統整合商 Amidas 技術總監 Frieda Cheng 解釋:「傳統的 I&O(Infrastructure & Operations)架構都是內部部署(on-premise),以往企業要開展新計劃,單是購買硬件、軟件及鋪設網絡的 IT 前置工作,起碼也要籌劃半年,完成整個計劃更至少要一年時間,套用在今次疫情上,便會發現傳統 I&O 架構已與實際需要嚴重脫軌。」…
歐洲兩間生產設備公司被勒索軟件 Cring 入侵,導致生產線被迫停止運作,雖然今次利用了新的攻擊技術,不過入侵之門卻是一個已被修復兩年的 VPN 漏洞,怪得邊個呢? 涉事 FortiGate VPN 漏洞早於 2018 年已被發現,而研究員在 2019 年發出警告,該漏洞似乎正被黑客利用,呼籲用戶立即更新 Fortinet 提供的修復檔,據知當時亦有大量用戶未曾更新系統。該漏洞 (CVE-2018-13379) 可讓黑客從系統中取出儲存了帳戶登入名稱及明文 (plaintext) 密碼的檔案,用於日後再次入侵。 來到今年一月,便有網絡安全研究員發現,一款新的勒索軟件…
今朝一早老編打來催稿,仲鬧 Neo 寫 D 嘢,一岩一忽,九唔答八,點同讀者交代;我話,趕住搵食,一個鐘要出稿,你期望 D 乜呢?老編話,我唔理,總之今次要寫 D 嘢出黎。我話,吓? 好啦,要寫 D 嘢,所以去左個「香港內地網絡安全論壇」,冇報名惟有靜雞雞捐入去聽。一聽,水平又幾高,因為唔係賣藥,而係討論未來 Smart City 的問題,講困難多過講答案,好。Neo 從中吸左唔少,頗有 insight。 Related Posts 【專家主場】略評…
IBM Security 發表的數據外洩成本調查報告指出,疫情令不少企業大量採用軟件即服務 (Software-as-a-Service),但相關的網絡攻擊風險亦大增 630%。報告顯示如果企業能夠在 200日內發現及控制外洩事故,平均便可以減少 100 萬美元處理成本,但實際上平均處理時間卻需 280 日……加強SaaS防禦能力,刻不容緩。 IBM Security 發表的 2020 Cost of a Data Breach Report,主要顯示疫情期間企業或機構發生的數據外洩情況及處理效率。由於遙距工作急升,雲應用服務使用率錄得…
科技與人為因素的交錯造成的安全問題,是令企業和組織最為頭痛的挑戰。即使對漏洞的偵測技術有所提升,網絡罪犯的手法與策略亦與時並進,令到他們的攻擊亦難以抵擋。 是次 Webinar 由全球最大的「安全意識培訓平台」供應商 KnowBe4 的 Technical Evangelist Jelle Wieringa 及 SoftwareONE Hong Kong 網絡安全專員 Antonio Chan 主講,拆解應用科技構建安全操作環境時,如何更好地了解人性、模式的成功實例,分享如何讓安全措施和科技結合人性,提高日常運作的安全性和彈性。 Webinar 將涉獵以下主題:…
第 3 次世界大戰沒有開打,2020 年卻成為兩個時代的明顯分界,今日歐洲仍受第 4 波疫情折磨, 美國再發現新變種病毒,但疫苗開發進度讓我們看到曙光,企業開始想像後疫情營商環境,思考應該如何自處。一年一度的 CISCO Live 無懸念視像舉行,邀請媒體參與的《Rethinking What’s Possible in the Post-Pandemic World》環節中,Chief Strategy Officer and GM,…
Purple Fox惡意軟件被發現新增感染能力,當電腦設備中招,不單會被收編成為殭屍網絡的一員,更會自動掃描網上存在的其他Windows設備並進行攻擊,其感染率自上年5月開始,已快速飊升600%! 感染超過90,000 部 Windows電腦設備。 網絡安全服務供應商Guardicore發表的研究報告顯示,惡意軟件Purple Fox新加入的感染能力不容忽視。該報告主要追蹤Purple Fox自上年5月被升級後,新加入的自動感染功能的破壞力。專家解釋,Purple Fox原本主要透過釣魚電郵、已知漏洞感染電腦設備,但新加入的蠕蟲(worm-like)感染力卻大大增加其攻擊力,因為只要Windows電腦設備被Purple Fox感染,它便會從2000多個已被感染的Windows伺服器中下載及安裝rootkit,這個.msi檔案可令Purple Fox穩定地植根這部電腦裝置,例如提升存取權限及刪除惡意套件安裝檔,即使重新開機亦會第一時間被載入,而防毒軟件亦奈何不了它。 當Purple Fox成功植根,它便會控制受感染的電腦產生一串IP位址,並針對該批位址進行無差別掃描,檢查是否有Windows設備存在及其密碼保護設定,如發現該裝置採用弱密碼(weak password),便會以暴力破解(brute-force)方式入侵,並重複上述的感染程序。Guardicore專家更指出為了防止受感染電腦設備被其他黑客攻擊,Purple Fox會第一時間關閉該裝置的一連串通訊埠,例如445、139、135等,而由上年5月追蹤至今,專家說已至少發現了90,000宗感染個案,可見Purple Fox的傳播能力極高,較2018年被發現後足足增強了600%。 事實上不少網絡安全專家均警告,黑客組織為了建立更龐大的殭屍網絡,作為發動DDoS攻擊或挖礦的資料,將會持續利用不同方法去擴大感染力,同時攻擊方法又會更不論是企業抑或個人用家,也應採取更強的網絡安全防護,同時將軟硬件的系統保持在最新版本,便可減少被入侵的風險。 資料來源:Hacker News