Search Results: 黑客 (1163)

    地緣政治局勢升溫,特別是美國近來先後向委內瑞拉及伊朗發動攻擊,後者的戰事仍在持續。而在這些實體軍事行動背後,另一個「無形戰場」的激烈角力亦在進行中。為了應對防不勝防的網絡威脅,美國白宮正式發佈了一份由美國總統特朗普簽署的全新「國家網絡安全戰略」,旨在推動政府與民間企業攜手合作,投入龐大資源發展人工智能與量子運算技術,務求以最先進的科技武裝國家的網絡防線。 想知最新科技新聞?立即免費訂閱! 化被動為主動 強化關鍵基礎設施 綜合這份戰略的核心內容,美國政府的應對方針可歸納為三大方向。首先是化被動為主動,強化關鍵基礎設施。過去面對網絡攻擊,防守方多半處於被動修補漏洞的狀態,新戰略明確指出美國將動用國家級的網絡攻擊能力,主動出擊癱瘓敵對黑客的基礎設施,透過提高網絡犯罪的成本,結合盟友力量將隱藏於暗處的犯罪集團及極權國家的監控網絡連根拔起。 同時,政府將重點保護能源、金融、電信、醫療和水資源等國家命脈,嚴格審查供應鏈,剔除潛藏安全隱患的外國敵對廠商設備,確保關鍵設施即使遭受入侵,亦能在最短時間內迅速恢復運作。 其次是全面現代化政府網絡,確立新興技術霸權。針對聯邦政府內部老舊且易受攻擊的電腦系統,戰略要求全面引入「零信任架構」、後量子密碼技術及高度安全的雲端系統。戰略中明確表明美國決定在科技競賽中保持絕對優勢,針對黑客日益頻繁地利用 AI 編寫惡意程式或以深偽技術散佈假資訊,政府將部署由 AI 驅動的網絡防禦系統,實現全天候的威脅偵測與反制。戰略亦強調必須確保美國在 AI 與量子運算領域的領導地位,防範外國勢力利用新興技術進行滲透或言論審查。 積極培育網絡安全人才 最後是拆除監管繁文縟節,積極培育網絡安全人才。現時過度僵化的法規往往會拖慢應對網絡威脅的反應速度,為此政府決定精簡網絡安全和數據監管流程,讓政府與企業在面對突發威脅時能更靈活、迅速地作出應變,同時確保民眾的私隱得到合理保障。此外,面對全球性的網絡安全人才荒,政府將投入大量資金,全面致力培養一支具備高技能的數碼防禦軍隊,以應付未來長遠的國家安全需求。 新戰略公佈後,隨即在網絡安全業界引起廣泛關注與討論。NXP 半導體的網絡安全專家 Michelle Farr 高度評價美國政府不再局限於被動防禦的想法,而是將網絡安全提升至維持國家經濟優勢的戰略高度;Palo Alto…

    墨西哥政府近日爆出大規模數據洩漏事件,一名黑客被指利用 Anthropic 的 Claude 人工智能聊天機器人,成功從多個政府機構竊取約 150GB 官方數據,引發國際社會對 AI 被武器化的高度關注。根據《彭博》報導,這宗攻擊行動自 2025 年 12 月開始,歷時約一個月,主要鎖定納稅人紀錄及政府員工憑證,對當地資訊安全構成嚴重威脅。 想知最新科技新聞?立即免費訂閱! 負責調查事件的網絡安全公司 Gambit Security 表示,攻擊者將 Claude 用作「攻擊輔助工具」,讓…

    網絡安全公司 Palo Alto Networks 發布報告,指一個神秘黑客組織已成功滲透全球數十個國家及地區的政府及關鍵基礎設施系統,其攻擊範圍之廣、目標之敏感,已對國際社會的穩定與安全構成嚴重威脅。 想知最新科技新聞?立即免費訂閱! Palo Alto Networks 將這次間諜行動命名為「影子戰役」(Shadow Campaign),報告指出,專家已確認攻擊者攻陷了分佈在 37 個國家的至少 70 個組織機構,偵察活動範圍更遍及全球 155 個國家的政府基礎設施。受害者的名單幾乎涵蓋了所有國家核心部門,包括執法與邊境管制機構、財政部,以及專注於貿易、自然資源和外交事務的政府部門。要攻陷眾多防備森嚴的目標,攻擊者採用了一套精密而隱蔽的多階段入侵攻擊鏈。 使用魚叉式網絡釣魚攻擊 黑客的入侵並未採用暴力破解,而是發動了魚叉式網絡釣魚(Spear-phishing)攻擊。他們精心設計釣魚電郵的內容,誘騙目標點擊連結或下載附件,從而在其系統中植入一個惡意軟件加載器。一般的惡意軟件為了避免被發現,會檢查系統中是否存在主流的數十種防毒軟件,但「影子戰役」中使用的加載器卻反其道而行,僅僅檢查五款特定的安全產品,專家指可以極大地降低觸發警報的可能性,更容易在系統中潛伏。 成功植入加載器後,攻擊便進入第二階段,在系統中部署秘密武器並橫向移動,專家發現一款前所未見的…

    個人資料私隱專員公署發表 2025 年度工作報告,在資料外洩事故方面去年接獲 246 宗通報,按年升兩成,有 79 宗來自公營機構、167 宗來自私營機構,以學校及非牟利機構為主,佔 92 宗。個人資料私隱專員鍾麗玲呼籲機構需提升電腦保安系統,抵禦黑客攻擊。 想知最新科技新聞?立即免費訂閱! 資料外洩事故的原因,最多是涉及黑客入侵,共 81 宗,較前年 61 宗增加逾三成,其餘原因包括遺失文件或便攜式裝置、經電郵、郵遞或傳真意外披露個人資料、僱員違規、系統錯誤設定等。 鍾麗玲認為資料外洩事故增多屬全球性趨勢,如有機構或非牟利組織資訊系統較薄弱,「甚至連防火牆都冇,佢(黑客)就會攻到入去」,公署建議公眾及企業加強數據安全意識、提升資訊系統的安全措施,「無論大小或任何行業,都唔可以掉以輕心」。 介入兩宗事故 均涉及被解僱員工 另外,公署早前介入 3…

    美國運動服飾龍頭 Nike 近日驚傳成為黑客組織的最新獵物,其內部伺服器疑遭入侵,導致高達 1.5TB 的機密資料外洩。雖然這次外洩數據不涉及客戶資料,系統及檔案亦未有被鎖死,但品牌由 2020 年橫跨至 2026 年的產品設計圖恐怕已落入黑客手中。事件隨即引發市場憂慮,一旦這批涵蓋未推出產品線的機密被公諸於世,勢必引爆一場前所未見的盜版潮。 想知最新科技新聞?立即免費訂閱! 外洩檔案包括剪裁尺寸及物料清單 發動這次攻擊的勒索軟件集團 World Leaks 於上週五在暗網高調宣稱已攻陷 Nike 伺服器,並設下倒數計時器威脅對方必須在期限前交付贖金,後因未收到錢便將盜竊資料樣本公開。經網絡安全專家團隊檢視黑客釋出的樣本後,證實內容雖然未見消費者或員工的個人敏感資料,但對 Nike 的打擊卻可能更為沉重。 外洩檔案詳細列明了大量未上市產品的內部機密,包括精確到毫米的服飾剪裁尺寸、具體物料清單、製作成本與建議零售價、由概念到上市的完整產品生命週期規劃,甚至連內部的品質測試報告亦無一倖免。…

    即時通訊軟件 WhatsApp 是港人生活不可或缺的一部分,不時都會出現 WhatsApp 騙案。不過,網絡安全專家近期發現一種新型攻擊手法,黑客利用 WhatsApp 原本為了方便用家而設的「連結裝置(Linked Devices)」功能,透過誘騙對方交出「配對代碼(Pairing Code)」,在受害人毫不知情的情況下登入帳戶,進行無聲的全面監控。 想知最新科技新聞?立即免費訂閱! 過往最常見的詐騙手法,是騙徒假冒「WhatsApp 安全中心」或客服人員,聲稱用家的帳戶出現異常或需要進行「安全認證」,誘騙受害人交出手機收到的 6 位數字 SMS 一次性驗證碼。一旦騙徒得手,便會立即在另一部裝置登入,導致受害人的帳戶被強制登出並被盜用。 偽裝成合法的登入頁面 這種新型騙局與以往直接奪取帳戶控制權的手法不同,它利用了 WhatsApp Web…

    美國風險管理公司 Crisis24 近日證實,旗下的 OnSolve CodeRED 緊急通報平台遭受嚴重的網絡攻擊,導致全美各州及地方政府、警察及消防機構所使用的警報系統無法運作,對公眾安全構成威脅。更嚴重的是黑客組織在談判期間,已開始在暗網上公開盜取的用戶敏感資料截圖,試圖脅迫受害者就範。 想知最新行內動態?立即免費訂閱! 成功竊取大量數據 OnSolve CodeRED 平台是美國不少公共機構採用的緊急通知發佈工具,負責在颶風、火災、特殊罪案等情況下,向指定區域內的居民發送緊急通知及其他重要安全警告。而這次網絡攻擊就成功迫使 Crisis24 將整個 CodeRED 系統直接停用,造成全國性的服務中斷。 在發給受影響客戶的聲明中,Crisis24 強調攻擊範圍僅限於 CodeRED 環境,並未波及公司其他系統,但他們亦承認攻擊者在入侵期間成功竊取了大量數據。 根據官方披露,這次外洩的資料包括…

    近年生成式人工智能(Generative AI)發展蓬勃,已成為企業營運不可或缺的工具。在這股浪潮中,應用程式介面(API)扮演著不可或缺的橋樑角色,它負責連接各種應用、雲端服務以至大型語言模型(LLM)。正因為企業最有價值的數據和資產都可透過 API 存取,使其成為網絡攻擊的重點目標。全球網絡安全領域的領先企業 Thales 之旗下 Imperva 指出,針對 API 的攻擊在過去四、五年呈直線上升趨勢,而要攔截這種被黑客視為高回報率的攻擊手法,僅依靠傳統方法已難以應付。 API攻擊直線上升 BOLA漏洞成頭號威脅 Thales API 安全產品副總裁 Lebin Cheng 指出,API 安全漏洞並非新鮮事,但其嚴重性隨著應用模式的改變而急劇升溫。「以往很多應用程式和 API 只在企業內部網絡使用,環境相對受信任,但當企業將應用遷移上雲,或因業務需要將內部 API 開放給外部合作夥伴甚至公眾使用時,潛在的漏洞便會浮現。」他補充說,近年生成式…

    日防夜防,家賊難防!即使是全球知名的網絡安全公司都難以完全避免內部威脅。美國網絡安全公司 CrowdStrike 近日披露了一宗內部人員洩密事件,內奸將公司的機密資料以拍攝螢幕的方法傳送給黑客組織。幸而事件未直接導致系統被入侵及洩露客戶的數據,但亦突顯出網絡安全不單要對外,亦要加強內部把關的重要性,是企業管理層不可忽視的安全問題。 想知最新行內動態?立即免費訂閱! 立即終止該員工職務 根據 CrowdStrike 發言人的說法,公司早前發現有員工將電腦屏幕的內容拍下並外傳,已立即終止該員工的職務。這些圖片隨後被黑客組織發佈至 Telegram,儘管 CrowdStrike 強調其系統未因該事件遭到破壞,且客戶數據始終受到保護,但事件依然引發外界對內部安全的關注。 這次內部洩密案的幕後黑手,是近期頻頻登上網絡安全新聞的黑客組織 Scattered Lapsus$ Hunters,這個組織由 ShinyHunters、Scattered Spider、Lapsus$ 組合而成。他們曾針對 Salesforce 客戶發動語音釣魚攻擊,入侵了包括…

    釣魚攻擊又再進化,以往黑客主要透過電郵去引誘目標人物中招,但最近有調查報告便發現,不少黑客轉而經職場社交平台 LinkedIn 尋找目標攻擊,將這個專業人士建立人脈的平台,轉化為發動精密攻擊的溫床。 想知最新科技新聞?立即免費訂閱! 釣魚防禦工具未涵蓋個人社交平台 報告指出,現時已有高達 34% 的釣魚攻擊發生在電郵以外的渠道,如社交媒體、搜尋引擎及即時通訊應用程式,當中 LinkedIn 更成為黑客發動魚叉式釣魚攻擊(spear-phishing)的首選,對企業高層及敏感行業構成前所未有的威脅。 根據最新的網絡安全報告,針對企業高層特別是金融服務業和科技業主管的 LinkedIn 釣魚活動正變得日益猖獗。原因之一是由於業界大多數的釣魚防禦都是應用於電郵安全工具,而且許多企業管理層亦會質疑為何要顧及屬於個人應用的社交平台如 LinkedIn 等,但實際上這些平台已被員工廣泛應用,而且他們會在帳戶內透露大量個人訊息及與其在企業內的崗位,為黑客提供大量釣魚詐騙的資訊及素材。 透過詐騙員工及入侵其設備,黑客更有可能竊取如 Microsoft 或 Google Workspace…