https://www.youtube.com/embed/gNeQjEflwT4?wmode=transparent&rel=0&feature=oembed 成日話疑人勿用,疑檔勿開,只要防毒軟件或電郵防護軟件發出警示,就唔可以打開呢啲檔案或附件。但站於公司營運立場,係咪可以咁簡單?唔使講都知無乜可能,有啲檔案真係唔開唔得,舉兩個例子就知點解。 個案一:來歷不明電郵 但凡公司請人,人事部都會收到大量來自陌生人發出嘅CV。如果唔開電郵附件,點樣篩選適合人選嚟面試? 個案二:日常往來伙伴 採購部日常工作就係收客戶訂單同邀請廠方報價,全部靠收發文件檔案去確認交易內容。即使係合作開嘅伙伴發出嘅電郵,點樣確認對方電腦系統仲係安全? 既然有啲檔案係唔開唔得,管理層就要諗辦法處理。最新嘅網絡安全概念,已經唔係靠防毒軟件去分辨可信同不可信清單,而係將所有人視為不可信任。Content Disarm & Reconstruction (CDR),就係將檔案「漂白」嘅最可靠方法,透過重組檔案內容,系統可以將大部分類型檔案內嘅隱藏病毒、 惡意代碼、釣魚網站連結全部清除,令用戶可以隨意開啟檔案而不用擔心被感染。市場上雖然有不少CDR軟件,但喺操作介面、運作速度、重組後檔案可保留嘅原始格式等方面都有好大分別。 想知道CDR軟件嘅威力有幾強有幾快,就要報名參加由 Edvance 舉辦嘅 ReSec 實戰工作坊,名額有限,先到先得。詳情如下: 日期:10 月 15…
Search Results: 電郵 (527)
香港電腦保安事故協調中心(HKCERT)剛啱發表咗香港第二季《香港保安觀察報告》,統計數字顯示釣魚電郵嘅個案,數字由第一季嘅 289 宗飊升至第二季嘅 1,306 宗,升幅高達三倍,其中有四成更係假冒 apple.com 及 icloud.com 嚟發送電郵。釣魚電郵之所以能夠歷久常新、講極都有人中招,都係因為黑客用咗唔少有創意嘅方法,去減低目標人物嘅警覺性。 最近網絡安全公司 ReversingLabs 又發現咗一個新趨勢,研究員指出以往釣魚電郵嘅欺詐方法,主要係透過引誘收件人點擊電郵入面嘅連結,然後去到一個冒牌網站例如 Apple、Amazon 或各大銀行等等,部分冒牌網站會整到同官網一樣提升可信性,務求令收件人輸入登入資料,黑客就可以盜用帳戶嚟購物或攞到信用卡資料。 千方百計呃人Login 不過,最近有黑客就改為喺附件到放置一個 PDF 檔案,電郵內容係提醒收件人嘅 Amazon 帳戶有一啲稅務費用,講明唔係收費通知,只係要求用戶登入檢查。由於喺美國…
如果失驚無神有日收到其中一個網站發出電郵叫你重設密碼,作為登記用戶,你第一時間會諗啲乜呢?到底呢封係釣魚電郵,定係網站洩漏咗用戶嘅帳戶資料至要重設呀? 釣魚電郵係近年黑客最常利用嘅攻擊手段,所以一般人都對呢啲電郵提高警惕,唔會隨便點擊入面嘅連結。雖然網絡專家叫用家只要檢查清楚發信人嘅電郵地址係咪真確,又無暗中擺入假 link,就可以避免俾黑客暗算,但始終大家只係區區一介網民,有得揀都唔會亂 click 啦,何況仲要叫用家㩒掣重設密碼? 講緊嘅係外國一個專門售賣二手鞋同古著嘅網站 StockX,因為犯咗一個輕微錯誤,搞到喺 Twitter 上俾網站會員瘋狂查詢。事緣最近網站升級,唔知係咪提升咗登入密碼嘅要求定係其他原因,所有登記會員都要重新設定密碼。StockX 為咗提醒用家呢件事,於是就發出電郵啦,但內容只係幾隻字交代網站升級,叫網民㩒掣重設密碼,然後就無其他資訊,試問網民又點會第一時間點擊?梗係要檢查下發出電郵嘅網絡、附帶嘅連結按掣有無古怪先啦。不過就算檢查完發現無錯,今時今日都要再做多次 fact check ,所以有網民就喺瀏覽器輸入官網網址,嘗試唔㩒個掣去睇下乜事,跟住就發現無法登入,一定要改密碼先。 謹慎嘅會員就懷疑到底點解要改密碼呢?係咪網站俾黑客入侵搞到會員資料外洩?所以就走去 Twitter 上 StockX 發生乜事,搞到 StockX 方面突然要回應好多人嘅查詢,澄清並無發生資料外洩,令到原本只係一件通知會員更新密碼嘅小事,升級成為關公事件。…
呢個方法唔得,咪試下另一個方法囉!呢句說話大家都講過唔少,同時間亦係黑客高手嘅處世態度,所以先可以創造咁多攻擊方法出嚟。最近有網絡安全研究員發現,黑客又喺釣魚電郵攻擊手法上加多重掩飾方法,通過 QR Code 將目標人物帶離公司嘅防禦系統,再利用心理盲點令對方輸入公司帳戶登入資料,雖然唔係百分百成功,但都係果句,試下無壞丫。 今次被研究員發現嘅 QRishing 攻擊手法,針對嘅攻擊對象係法國公司 Cofense 嘅僱客。攻擊首先由一般嘅釣魚電郵開始,目標人物會收到一封標題為 Review Important Document 嘅電郵,叫佢哋利用附件嘅 QR Code 去讀取一份重要嘅文件。如果目標人物用手機 scanner 跟住照做,黑客就會引導佢哋去到一個虛假嘅 SharePoint 登入網站,由於呢個網站係企業常用嘅內部管理系統,所以好易有目標上當,跟手輸入埋…
睇得多警訊都知,騙徒手法層出不窮,要避免中招,當然要認清今期流行嘅攻擊手法。網絡安全公司 Kaspersky 剛啱出咗今年第一季度報告,總結電郵騙案嘅手法。結果發現,以下 5 大手法雖然唔算新招,但真係萬試萬靈! 騙徒手法一:情人節裡出陰招 第一季度最大節日非情人節莫屬,關於送禮嘅騙案特別多,騙徒扮交友或者花店網站 send 訊息俾你,唔單只會提你買禮物送俾另一半,亦有騙徒會溫馨提示男士買定偉哥為佳節做足準備,誓要引到人點擊訊息入面嘅虛假網站連結,再輸入埋信用卡資料就大功告成! 騙徒手法二:賣有毒蘋果 唔係白雪公主入面嘅女巫先識得用毒蘋果,其實每次蘋果有新產品發佈,都係騙徒搵食時機!Kaspersky 發現三月底蘋果出新產品時,每日中招人數由平時幾千個急升至幾萬個,最高峰嗰日甚至接近八萬人,佢哋大部分都係收到電郵通知,點擊連結後去到假蘋果網站,無防備下輸入 Apple ID 驗證,就咁就俾人呃咗個帳戶資料。如已經綁住信用卡,真係可以瘋狂用嚟購買 iTunes 點數卡㗎。 騙徒手法三:我係嚟幫你整機嘅 而家電腦出問題,十居其九會上網搵技術支援啦。報告指出近來社交媒體同埋討論區出現大量貼文,聲稱可以幫你一次過搞掂幾樣電腦產品問題,而且騙徒仲寫明會收取合理價錢提升可信性,等你唔會以為免費冇好嘢而唔幫襯。最諷刺嘅係,騙徒連 Kaspersky…
黑客的攻擊招數多到離譜,簡單如上網睇戲、購物,都有極大可能踩地雷,可讓黑客暗裝惡意軟件,又或偷走信用卡資料。個人娛樂都算,最慘是現時工作已離不開在互聯網上搵資料,為免公司電腦中招,難道要禁絕員工上網?又或要由公司內聯網隔離一些電腦出來,只供員工上網搵料?瀏覽器隔離(Browser isolation) 技術的出現,就可讓人放心上網,同時又可令電腦免受黑客攻擊。這種技術就連美國國防信息系統局(DISA)亦會於明年全面採用,就知有多強勁可靠。 資安少林寺畢業生 瀏覽器隔離技術,可以簡單地理解為在完全隔離的虛擬機器上執行上網活動,就好似拆彈專家遙控機械人拆炸彈一樣,就算爆炸都不怕炸傷自己。Symantec 於兩年前收購的 Fireglass,其創辦人 Dan Amiga 來頭甚勁,他曾經是以色列國防部(IDF) 8200 部隊的成員,8200 部隊可說是資安界少林寺,很多少「畢業生」都曾經是著名科技公司的創辦人,包括 ICQ、Check Point、Wix、Imperva 等等。 Fireglass 創辦人 Dan Amiga(左)及Symantec…
大部分網络攻擊,其實都經由電郵發動,最新統計數字顯示,2018 年的全球釣魚電郵攻擊高達四億八千多萬次,差不多比 2017 年飊升一倍,透過社交工程、時限優惠等方法誘騙受害人士點擊惡意連結。一封簡單的電郵,足以重創企業的營運。 電郵攻擊的種類並不算很多,容易令人誤以為防止電郵攻擊是一項簡單任務,實情卻是黑客攻擊手段之快、變化之大,往往超越電郵防護產品更新的速度,所以不管買了哪種產品,好像也未能得到 100% 有效保護,令到惡意程式能夠輕易進入公司網絡,私隱資料予取予攜,甚至整個系統被黑客綁架,承受繳交贖款亦未必能救回數據的巨大風險。 全方位打擊釣魚電郵 Green Radar 正是為此而成立,我們提供的産品具有全方位保護功能,包括 anti-virus、anti-spam、sandbox、病毒掃描等等一應俱全。為了進一步提升客戶的電郵系統安全性,我們特別提供一項領先同業的技術——隔離運作平台,系統會將電郵閱讀等動作移至隔離的平台進行,功能猶如醫院的負壓隔離病房,內裡有病毒也無法傳出,所以就算所讀的電郵真有問題,也不會對使用者的個人電腦構成影響;而且 Green Radar 更有先進的行為主導 endpoint 監際系統,如有電腦中招,也可以很快為你找到攻擊源頭並徹底清除。 基本上,每間網絡保安服務供應商都說自己是 Captain Marvel,但對不起,黑客的攻擊仍在每天發生。對於好像你我這些普通人,Green Radar 最有價值的承諾就是提供快速應對,即使不幸受到感染,我們也會手牽手與你走過生病的日子。整個病毒診療過程都可以透過廣東話進行,毋須擔心被艱澀的專業詞彙或外語所困。 查詢:https://www.greenradar.com, [email protected] 資料來源:https://bit.ly/2Y13ghG (gr180 Article sponsored by Green Radar)
全數被刪!收費電郵服務供應商 VFEmail 周一於網站首頁公告,遭受災難性催毀!所有資料通通被洗劫一空! VFEmail 官網聲稱遭受一名黑客「[email protected]」攻擊,並將於美國的所有資料包括原始資料及備份資料全數刪掉,現時電郵系統已重啟,唯只能提供非常基本的功能。VFEmail 已積極搶修,但似乎未能救回資料,以及用戶信心。 美國用戶開啟電子郵箱,將會發現郵箱空空如也! 網站首頁以紅色字款標示遭受洗劫,並宣告新電郵系統已重啟,新收件箱、Webmail、Note-mailbox 已從新運作。但只能提供基本功能,並非有過瀘功能,沒有垃圾郵件過濾,用戶可自行啟動 Horde 過濾。VFEmail 警告免費用戶切勿嘗試發送電郵!亦無法保證美國用戶現有的電郵情況。如有電郵客戶,亦切勿嘗試搶救!如果將電郵客戶重新聯繫到新郵箱,本地郵箱即會遺失!網站警告各位「後果自負」! VFEmail 官網首頁公告災難。 據報導,VFEmail 亦未收過任何勒索或警告,攻擊是在無任何預警之下的突襲。 VFEmail 由 Rick Romero…
相信大家都收過欺詐電話,要用電話呃人,要花時間與對方溝通,但現今生活節奏急速,很多人都會 cut 你線,要成功得手,絕對唔容易。欺詐電郵就唔同,騙徒首先會對目標人物的背景有所掌握,也會精心製作電郵內容,並以冒充的身份把電郵發出,一般用戶收到這些電郵,都難以判斷真假。 傳統安全方案束手無策 事實上,電郵仍然是現今最大安全攻擊途徑。原因很簡單,發動攻擊成本不大,因為你是不能拒絕攻擊者發送電郵給你。況且傳統的電郵安全方案也好一段時間沒有技術革新,依然側重於防病毒、防垃圾電郵等功能,把懷疑有問題的 Email 隔離就了當。面對更新型的欺詐電郵攻擊,傳統的電郵安全方案缺乏技術及能力處理,可以說是有點手束手無策。 BEC 個案平均損失近百萬港元 Business Email Compromise(BEC)是近年出現的名詞,指利用欺詐電郵手法(或附有網絡釣魚攻擊)的新型威脅。 BEC攻擊者大多數會冒充公司外國供應商、老闆、公司高層、公司員工、公司律師(會計師)等… 欺詐目標大多數是公司的財務或高級管理人員,最終目的是以不同的藉口要求匯款,令公司蒙受重大金錢損失。據統計,每個案平均損失近百萬港元,這絕對是大茶飯。 期待最新技術杜絕 BEC BEC 之所以難以防止,因為它利用大眾的疏於防範的心理,讓受害者掉入社交工程(Social Engineering)陷阱。在今天高度透明的商業社會,要找出財務部門(或公司高層)的電郵地址並非難事,這也意味著一個一個精心炮製的欺詐,隨時可以用電郵發動。在「道高一尺魔高一丈」的網絡安全環境中,我們總不能單單每日叫員工提高安全意識。新一代的電郵安全系統,終於包含了BEC 防護功能,期待最新技術能把這類超級大殺傷力的欺詐電郵威脅徹底清除。
電腦周邊設備製造商 Logitech(羅技)正式向美國證券交易委員會(SEC)提交文件,確認公司近期遭遇嚴重網絡安全事件,涉及資料外洩。此次攻擊由臭名昭著的 Clop 勒索集團發動,並相信與今年 7 月針對 Oracle E-Business Suite 的零日漏洞攻擊有關。 想知最新科技新聞?立即免費訂閱! 敏感資料未有外洩 Logitech 在公告中指出,該事件屬於「資料外洩型網絡攻擊」,但強調產品、業務運作及生產線未受影響。公司表示,一旦發現異常,立即聯同外部網絡安全公司展開調查與應對。根據 Logitech 披露,遭竊資料可能包括員工與消費者的有限資訊,以及客戶與供應商相關資料。該公司認為敏感資訊(如身份證號碼及信用卡資料)未有遭入侵,因為這類數據並未儲存在受影響系統中。 是次攻擊源於第三方軟件的零日漏洞,並在修補程式釋出後立即完成更新,Logitech 雖未公開軟件供應商名稱,但業界普遍認為,此次事件與 Oracle E-Business…