Search Results: 網絡 (1737)

    元宇宙(Metaverse)世界無邊無際,企業要開拓商機,一時之間可能亦無從入手。人工智能(A.I.)是支撐元宇宙應用的重要技術,但知易行難,很多企業在實行上都只能摸著石頭過河。DICT 數智通訊服務供應商中信國際電訊 CPC(以下簡稱 CPC)及電郵安全服務公司 Green Radar 早前便合辦了一場午餐研討會,邀請了香港應用科技研究院(ASTRI)的行政總裁,一同分享了多個「已落地」的人工智能實用個案,以及在網絡安全中擔當的重要位置。 打破專利觀念 公開技術以回饋社會 現時有關元宇宙的應用,均離不開沉浸式(immersive)體驗,以及進入 Sandbox 等虛擬遊戲世界去開拓商機。不過,香港應用科技研究院行政總裁 Dr. Denis Yip 則認為發展多年的虛擬實境(Virtual Reality)及增強實境(Augmented Reality)技術,其實早已嘗試將現實與虛擬世界結合。而且遊戲式應用只流於表面,企業應該想得更深入,才能探索到元宇宙的新應用場景。「以買賣非同質化代幣(Non-Fungible Token)為例,由於現時沒有身份驗證系統,根本無法知道實際擁有權誰屬,當持有人的個人背景模糊,這些交易數據便無法應用於數碼市場推廣。」Denis 坦言這些問題會影響到企業在元宇宙內的推廣策略,例如元宇宙內的地產商便無法將相關廣告推送給目標受眾。因此應科院現正研究一項身份驗證服務,在平衡私隱元素的情況下,讓人工智能技術標籤特定用家的背景資料,這些數據對服務供應商來說便非常寶貴。…

    多重因素驗證 (MFA) 原本是用來加強登入帳戶的安全性,減少因帳戶名稱及密碼外洩,導致黑客可以直接登入帳戶的風險。不過,網絡安全公司 Mandiant 最近一份調查報告便發現,俄羅斯國家級黑客集團 Cozy Bear (又稱為 APT29) 就利用了 Microsoft 帳戶容許用家自行登記 MFA 驗證裝置的漏洞,暗中將「休眠」帳戶據為己用,然後進入企業的內部網絡刺探機密。 專家解釋,企業 IT 管理員會因為各種原因,預先開設一些帳戶供日後使用。不過,Cozy Bear不知道由什麼渠道得知這些休眠帳戶,或可能從地下討論區買到休眠帳戶,而且又以預設密碼或暴力破解密碼方式,順利登入帳戶,讓他們可以進行下一步的惡意活動。專家說黑客首先為帳戶申請 Microsoft Azure…

    Google Chrome 的擴充套件(Chrome Extension)種類多元化,方便用家在不同需求上使用。然而最近來自 McAfee 的威脅分析師發現了五款 Google Chrome 擴充套件,竊取用戶的瀏覽活動,而它們的下載量更已超過 140 萬次。 這些惡意擴充套件的目的是監控用戶何時訪問 e-commerce 網站,並修改訪問者的 cookie,使其看起來好像是透過其他轉接連結點進網頁。而這些擴充套件的製作者在電子商店作任何購買,都能從中獲得會員費。 McAfee 研究人員發現的五個惡意擴充套件及其下載量如下: Netflix Party (mmnbenehknklpbendgmgngeaignppnbe)…

    元宇宙虛擬現實的世代即將降臨,疫情催化下,各行企業必須採用新興科技,驅動數碼轉型及雲端部署,確保業務可持續性。加上混合辦公模式盛行,員工使用自己的裝置(BYOD)工作極爲普遍,令攻擊面大幅增加。企業必須提升整體應變能力,以應付多方面的網絡安全挑戰。香港電訊(HKT)擁有環球合作夥伴及本地專才,結合旗下的新世代網絡安全監控中心(Next-Generation Security Operations Center, NG SOC),提供全方位網絡安全服務方案及託管服務,協助企業在安全的網絡環境下迎接數碼轉型帶來的優勢,在瞬息萬變的營商環境下依然迎難而上,保持競爭力。 嶄新託管服務 網絡防禦至全面 當數碼轉型成爲企業的首要任務時,其衍生的網絡威脅如釣魚電郵、勒索軟件、端點攻擊等亦成為企業的最大挑戰。香港電訊商業客戶業務方案及市務主管吳家隆(Steve Ng)表示,「網絡安全環境日益嚴峻,企業亦面對網絡安全專才嚴重不足的局面。HKT 早已作出策略性部署,領先同儕成立 NG SOC,除了是本地領先的ICT數碼方案供應商,同時已發展為全方位網絡安全託管服務供應商(Managed Security Services Provider, MSSP),一直緊貼市場推出多元網絡安全方案,致力協助企業成功實現數碼轉型。」 HKT 的新世代網絡安全監控中心(NG SOC)擁有…

    網絡安全公司 KrebsOnSecurity 早前收到讀者報料,指收到一封非常高質素的釣魚電郵,黑客假借 PayPal 帳戶發出電郵,同時內附 PayPal 帳單,幸好收件者及早意識到是騙局,無依從指示安裝遙距支援軟件,否則就會拱手送上電腦控制權,後果不堪設想。 俗語說久病成醫,每日都收到大量釣魚電郵,按道理應該可以減低中招風險。不過,如果面對的是高質攻擊就好難講。對於一般人來說,分辨釣魚電郵的方法首先是憑感覺,例如根本沒有Amazon帳戶而又收到對方發來的電郵,代表欺詐成分愈高。其次是留意電郵內容,看看有沒有串錯字、文法不通,又或使用了低像素的公司標誌圖案。更進階的方法會查看發送地址及電郵憑證,如做齊以上步驟,應該已可過濾七至八成釣魚電郵。 而在 KrebsOnSecurity 這次接獲的舉報中,讀者面對著這封由 PayPal 發出的電郵,已經做齊上述各種安全檢查,甚至利用預覽功能檢查電郵內的連結,亦證實全部都指向P官網,就連電郵內聲稱要打開的帳單連結,亦是寄存在 PayPal 網站內。讀者於是先放心點擊連結查看帳單,而帳單內的圖片及格式亦要 PayPal 發出的沒有分別,似乎有一定可信性。由於帳戶內指收件人有一宗 600 美元交易有可疑成分,於是讀者便跟指示打至客戶服務中心。不過,接聽電話的人很快便要求這位讀者安裝遙距控制軟件,讓客服可更快協助他確認是可疑交易,幸好讀者安全意識夠高,當下便拒絕要求,再從官網登入帳戶檢查,結果發現根本沒有收到可疑交易通知,確認差點受騙。 不過,到底問題出在什麼地方?KrebsOnSecurity…

    黑客集團為求成功攻擊目標會出盡法寶,Group-IB 安全研究員早前便捕捉到中國黑客集團 APT41 (又稱 Winnti),在去年攻擊的 80 間機構中,至少成功入侵 13 間。採用的其中一個迂迴手法是將 Cobalt Strike 斬件為 154 份再加密,然後細水長流式導入目標電腦設備,非常有耐性。 Group-IB 安全研究員長時間追蹤中國國家級黑客集團 APT41 的活動,並指出過去一年是中國黑客異常活躍的一年。研究員說 APT41 主要的攻擊目標包括美國的軟件開發商及醫療機構、印度的航空公司、台灣政府機構、製造業及傳媒等,當中連國內的軟件代理亦不放過。而為了令攻擊可以更順利實行,APT41…

    隨著疫情的變化,不少國家逐漸放寬入境措施。黑客又蠢蠢欲動,趁酒店業及旅遊業復甦之際發動釣魚活動。一名被追蹤並命名為 TA558 的黑客,今年更見活躍,專門針對酒店和旅遊業界相關的公司發動網絡釣魚活動。TA558 利用一組 15 個不同的惡意軟件系列作攻擊,通常是遠程訪問木馬 (remote access trojans, RAT),來取得目標系統的存取權限、執行監視、竊取關鍵數據,並最終從客戶竊取資金。 TA558 至少從 2018 年開始就一直活躍,但 Proofpoint 發現,TA558 最近變得更活躍,並與這兩年多因 COVID-19 疫情,而遭限制、最近又開始反彈的旅遊業有關。2022 年,TA558…

    北韓國家級黑客集團 Lazarus 拉闊戰線,最新使用一款假扮為 Coinbase 的 macOS 版應用軟件,引誘金融科技從業員安裝。由於這款軟件使用了有效的 Apple 開發員憑證,可令目標人士信以為真。專家警告如收到可疑的工作邀請,即使條件優厚,都不可輕易打開任何檔案或連結。 Lazarus 近年會針對 Web3 企業員工發動攻擊,他們會以社交工程手法獲取目標人物信任,例如假扮為對方的上司或同事,打開內藏惡意指令的檔案,從而於對方的電腦設備內安裝木馬軟件,刺探公司的機密資料。不過,他們的木馬軟件過往主要攻擊 Windows 作業系統為主。網絡安全公司 ESET 研究員最新發表的報告顯示,黑客集團開始拉闊戰線,開發出攻擊 macOS 的木馬軟件,而且同時適用於配備 Intel…

    五名精力充沛、滿懷抱負的實習生參與了 edvance 暑期實習計劃,在兩星期內與 edvance 的網絡安全和技術專家一起工作及學習。 實習計劃給予年輕一代機會去分享他們的想法和觀點,edvance 希望他們享受這個特別的夏季體驗,並在不久的將來加入網絡安全行業。 (資料及圖片來自 edvance)