Search Results: 黑客 (1086)

    有網絡安全公司在 4 月初發表有關 D-Link 產品的安全報告,內裡指出對方一些已停產的 NAS 裝置存在嚴重安全漏洞,不過由於產品已下架多時,因此廠方亦未有提供安全更新的打算。報道刊登兩日,安全機構便發現有黑客積極利用漏洞入侵,將大量 D-Link NAS 變成殭屍大軍,受影響的裝置多達 9.2 萬,建議用家即時將裝置斷網,並考慮升級新裝置先好使用。 想知最新科技新聞?立即免費訂閱! 發現這個安全漏洞的是 Netsecfish 安全研究人員,據知漏洞發生在兩方面,一是韌體存在一個 hardcoded 的帳戶登入名稱 messagebus,使用這個帳戶登入毋須輸入任何密碼,其次是系統參數容許遙距注入編碼,只要同時利用,便可在 D-Link…

    黑客利用技術手段在不同的攻擊事件中賺取豐厚回報。然而,若擁有技術而又想要合法且正當地獲取收入,其實可以通過正規途經,例如參加漏洞獎勵計畫(Bug Bounty Programs)。利用自己的專長幫助企業強化其網絡安全防護,不僅為網絡安全做出貢獻,還能夠獲得不錯的回報。 漏洞獎勵計畫,是由漏洞回報平台邀請廠商提交自己的產品作測試,並邀請安全研究人員找出並報告參與計劃公司的軟件、網站或應用程式中的安全漏洞。安全研究人員可以選擇如 HackerOne、Bugcrowd 或香港本土的初創公司 Cyberbay 等漏洞回報平台與廠商提交漏洞並進行溝通。一般而言,參與者將獲得金錢獎勵、公開表揚或廠商提供的紀念品。 想睇更多專家見解?立即免費訂閱! 在 HackerOne 的新聞稿中,提到六名安全研究人員憑藉發現並報告安全漏洞,成功在平台上賺取超過百萬美元的獎金。而像 Google、Mircosoft 和 Apple 的科技巨頭,對嚴重漏洞的單個賞金獎勵高達 150 萬美元,其中 Google 就透過其漏洞獎勵計畫(VRP),向全球安全研究人員支付了近…

    變種殭屍網絡軟件 TheMoon 在過去一個月非常進擊,安全專家發現黑客已利用 TheMoon 入侵 88 個國家的小型辦公室及家用路由器,3 日內成功將超過 6,000 部裝置收編旗下,當中更有絕大部分屬於 Asus 路由器。被感染的裝置,會用來隱藏犯罪分子的活動,如果不幸成為其中一員,隨時會在執法部門追蹤罪犯行蹤期間,無辜成為被調查的對象。 想知最新科技新聞?立即免費訂閱! 眾所周知,黑客不會放過任何機會建立或壯大殭屍網絡大軍的規模,因為殭屍網絡的用途廣泛,當中最多黑客會應用於 DDoS 攻擊,而控制的兵力越大,可製造的洪流亦越強勁及難以阻擋。 不過,Black Lotus Labs 安全研究員在報告中提及由…

    數碼港去年中發生資料外洩事件,私隱專員公署發表調查報告,指數碼港欠缺足夠措施保障系統安全,以致去年兩度被黑客入侵及勒索,影響逾 1.3 萬人,當中有四成個人資料更已超過保留期限而未有刪除。公署認為事件涉及五大缺失,敦促數碼港糾正。 相關文章:【數碼港】8月中遭黑客入侵 逾400Gb資料網售235萬【數碼港被入侵】400GB數據暗網任睇 涉員工薪金履歷表 想知最新科技新聞?立即免費訂閱! 經過 7 個月調查,公署表示事件共有 13,632 人受影響,包括近 8,000 名與僱傭有關人士,涉及 5,292 名求職者及已離職者資料。事件中外洩的個人資料除了姓名、身分證號碼、護照號碼、聯絡資料外,亦有部分人的財務資料、健康資料、照片、社交媒體帳戶資料等。 根據數碼港的資料保留政策列明,求職者資料只會保存一年,惟在外洩的個人資料中,卻發現有早於 2016 年求職者的資料,數碼港亦未能解釋保留資料原因。公署認為數碼港不必要地保留個人資料,令受影響人數增加。 公署又質疑,數碼港作為一間儲存大量個人資料的機構,事發時僅依賴一款反惡意軟件程式偵測異常活動,措施明顯不足及不成比例,以致未能有效偵測黑客以暴力攻擊其資訊系統。另外,事發時數碼港未有為遠端存取資料啟用多重認證功能,令黑客成功透過管理員帳戶進入網絡。 調查又發現,數碼港每兩年資訊系統作保安審計,事發前最近一次審計在 2021…

    一種名為 Loop DoS 的新型阻斷服務攻擊,現正影響逾 30 萬台主機及其網絡,發現這種攻擊的網絡安全研究員指出,黑客可以通過假冒 IP 技術,輕易地向受影響主機發送非法訪問要求,引發兩部主機內循環互傳無效到訪要求,最終消耗所有網絡資源,而且攻擊一旦開始,就連啟動攻擊的黑客也無法停止,雖然現時未發現漏洞被濫用,但亦建議用家立即堵塞有關漏洞。 想知最新科技新聞?立即免費訂閱! 只需兩台主機即可成事 DoS 攻擊全名 Denial of Service attack,攻擊原理是通過各種攻擊手法,耗盡目標網站、連線遊戲或網上應用服務的運算或網絡資源,陷入連線不穩定甚至癱瘓的狀況。近年黑客主要將焦點集中在分散式 DDoS 攻擊之上。根據 Cloudflare 公布的數據,DDoS…

    曾經在 2021 年遭受黑客入侵的日本科技巨頭富士通(Fujitsu),最近承認多個內部系統遭受黑客入侵,不單內部系統被黑客安裝惡意軟件,更偷去了涉及客戶的機密資料。其實早在上一次事故,官方已宣稱以新的零信任(Zero Trust)架構取代舊有安全技術,莫非依然存在漏洞? 想知最新科技新聞?立即免費訂閱! 官方稱客戶資料被盜取 貴為全球第六大 IT 服務供應商的 Fujitsu,年收入高達 239 億美元,業務範疇包括伺服器、儲存系統、軟件、電訊設備及多種雲解決方案,而且因為公司提供的服務遍及 100 個國家,當中更跟日本政府組織有密切關連,處理的數據涉及不少重要的政府決策,由此推測,一旦系統發生事故,影響可以好大。不過,Fujitsu 管理層早前就發表事故公告,指內部多個系統遭受黑客入侵,除了系統受到破壞,客戶的數據同時亦在這次事故中被盜取。 根據管理層發表的情報顯示,當公司發現入侵事件後已即時將受影響的裝置進行隔離,並已向日本政府個人情報保護委員會報告及評估這次事件的滲透範圍,不過,暫時就未發現客戶的外洩資料被濫用,至於對傳媒的查詢就一概未有回應,所以實際上的影響有幾大,會否發展成類似 SolarWinds 或 Microsoft Outlook…

    網絡釣魚(Phishing)及商業電郵詐騙(BEC)攻擊無日無之,專注電郵安全的本地網絡安全公司Green Radar,發布 2023 電子郵件威脅指數(Green Radar Email Threat Index,下稱 GRETI),年度指數比去年高,反映電郵威脅風險持續上升。報告又揭露黑客頻密的進化手法,包括假冒香港終審法院、將二維碼(QR Code)「搓圓撳扁」等,藉此提高詐騙成功率。 想知最新科技新聞?立即免費訂閱! 根據 2023 年本地數據分析,GRETI 年度指數為 69.7 分,比去年 66.5 分略為上升,本年度的網絡釣魚(Phishing)及商業電郵詐騙(BEC)攻擊繼續處於「高」風險級別水平,企業及機構應保持警惕。 Green…

    美國 FBI 的 IC3 部門發表 2023 年網絡犯罪報告,去年網絡犯罪造成的損失高達 125 億美元,較 2022 年報告增加 22%。當中最令人頭痛的是商業電郵詐騙(BEC),約佔總損失的五分之一。而其中一個令 BEC 詐騙大增的原因,相信與深度造假(deepfake)人工智能技術有好大關係。 想知最新科技新聞?立即免費訂閱! BEC 造成 29 億美元損失 這次公布的數據中,當局開宗名義指出所有數據都是基於執法部門的發現或受害者上門求助,其他未有求助或被發現的個案估計還有更多。而基於這些數據顯示,BEC…

    五眼聯盟的網絡安全機構近日聯合發表針對俄羅斯間諜組織 APT29 的研究報告,報告內指出 APT29 黑客的入侵手段已有明顯改變,由過往會利用軟硬件的安全漏洞滲透內部網絡,轉移至專門攻擊目標機構的雲端服務。雖然一般企業未必會成為間諜組織的攻擊目標,但這種攻擊手法其實已漸成趨勢,管理層必須加倍防範。 想知最新科技新聞?立即免費訂閱! APT29 過去「戰績彪炳」 被美國、英國、澳洲、加拿大、新西蘭組成的五眼聯盟盯上的俄羅斯間諜組織 APT29,又稱為 Cozy Bear、Midnight Blizzard 等,這個組織的往積相當彪炳,例如曾利用 Solarwinds 軟件的安全漏洞入侵美國多間大型企業及政府部門,又曾借助盜取的 Microsoft 365 帳戶,刺探北約國家的對外政策。另外還有上年 11…

    Google 正在測試 Chrome 一項新安全功能,以防止黑客透過引誘網民或企業員工到訪惡意網站,通過瀏覽器攻擊對方內部網絡上的設備例如打印機或路由器。官方指,新功能會在網站與相關設備或服務連接前,進行快速雙重檢查,杜絕惡意連接。 想知最新科技新聞?立即免費訂閱! 從網絡安全的角度看,主要用於搜尋網絡資訊的瀏覽器是非常重要的閘道,而且由於瀏覽器默許外部網絡訪問內部網絡及 localhost,因此黑客有機會透過它來入侵內部網絡,最常見的攻擊包括誘使網民訪問隱藏惡意編碼的網站,執行 CSRF 跨網注入攻擊,改變本地網絡的路由器設置,讓黑客可隨便進入內部網絡,盜取資訊或執行惡意功能。 Google 新推出的 Private Network Access protections 功能,便是為了減少這種攻擊而設,從官方公布的資料可見,新增的功能會檢查外部驗證請求是否來自安全環境,同時通過向內部網絡的設備發送 CORS 預檢請求,檢查是否允許與公共網站進行連接。與現時的子網絡保護的分別是,新功能專門針對導向請求,當瀏覽器檢測到公共網站試圖連接內部設備,瀏覽器將首先向該設備發送預檢請求。 其運作原理如下: 1.在網民點擊連接時,有些黑客會在網站加入惡意編碼,偷偷將對方重新定向到隱藏惡意功能的網站。新功能就像一個安全檢查站,在惡意網站對設備造成傷害之前,阻止它們發起導航請求。…