Salesforce 攻擊潮的受害者再添一員!Google 日前確認用於與潛在 Google Ads 廣告客戶交流的 Salesforce CRM 平台遭入侵,導致資料外洩,涉及超過 250 萬筆潛在客戶的基本資料。發動是次攻擊潮的黑客組織,更向 Google 勒索 20 枚比特幣(約 230 萬美元)。 想知最新科技新聞?立即免費訂閱! 無洩漏客戶付款資訊 根據…
Search Results: AR (2328)
Chanel 成為 Salesforce 攻擊潮中的最新受害者,導致美國地區部分客戶資料外洩。據知,是次攻擊由全球性黑客組織 ShinyHunters 發動,屬近日廣泛社交工程攻勢中的其中一部分,其他受害品牌包括有香港客戶受影響的 Louis Vuitton(LV)、Dior 等。而 Saleforce 則表示其主系統並未被破解,呼籲客戶自身落實基礎網安措施。 想知最新科技新聞?立即免費訂閱! 客戶數據庫由第三方服務商管理 事件發生在 7 月 25 日,Chanel 偵測到有黑客入侵客戶數據庫,該數據庫是採用 Salesforce…
對於現代網絡安全保護方案而言,NDR(網絡檢測與回應)必不可少,隨著收集的網絡流量數據越來越多,其價值會越來越高!以情報為主打的微步在線(ThreatBook),透過領先且獨特的流量偵測與分析技術,將誤報率大幅降低至 0.03%,更成為 Gartner《網絡檢測與回應魔力象限》報告中唯一入選的中國企業,足見其產品已在國際市場上取得認可。 實現高精準攻擊檢測 ThreatBook 於 10 年前成立,短時間內已獲多個內地的頂級客戶支持,如金融,能源等全球 500 強企業,經數年時間了解及適應香港市場後,至 2023 年全面進軍香港,目前客戶以大型企業為主,包括銀行業、零售業。ThreatBook 聯合創始人李秋石(Chase)指出,其皇牌 NDR 產品 —— 新一代威脅感知平台 TDP,並非單純是個傳統基於硬件的盒子,而是一個包含數據科學和機器學習的產品。 市面上有很多產品都需要對網絡流量進行分析,Chase 以驗血做例子,只進行簡單的驗血,與…
宣稱擁有超過 2,000 萬用家的互動情趣用品製造商 Lovense,近日被發現一個嚴重的零日漏洞。攻擊者只須知道用家的公開帳戶名稱,便可輕易獲取其私人電郵地址,令用家面臨被揭露身分及騷擾的風險。今次事件曝光後令平台的安全性受到質疑,相信會對商譽造成極大打擊。 想知最新科技新聞?立即免費訂閱! Lovenese 的總部位於新加坡,是一間專門推出以應用程式控制情趣用品的品牌,旗下產品有 Lush、Gush 及 Kraken 等。根據外國媒體報道,安全研究員 BobDaHacker 於今年三月首次發現 Lovense 平台的兩個安全漏洞,分別是容許攻擊者透過用家帳戶名稱揭露電郵地址的設計缺陷,以及可用於帳戶騎劫的漏洞。 一秒揭露電郵地址 其中一個漏洞,源於 Lovense 平台的聊天系統與後端伺服器之間的設計缺陷,使攻擊者可以利用一系列操作輕鬆獲取用家的電郵地址。攻擊者只需先用自己的 Lovense…
自本月 25 日起,英國實施了網絡安全法(Online Safety Act),規定網絡平台及應用程式,都需通過人臉識別等方式,查核用戶年齡,防止 18 歲以下兒童接觸色情、自殺等內容。但有外媒發現當中出現明顯漏洞,青少年只要使用 VPN,就可以輕易繞過驗證。有 VPN 服務商指新例生效後,英國用戶每日註冊量激超過 18 倍。 想知最新科技新聞?立即免費訂閱! 根據英國網絡安全法要求,所有社交媒體、搜尋引擎等,都要採取措施,防止青少年接觸自殺、自我傷害、色情等有害內容,違者將面臨高達 1,800 萬英鎊,或者全球營業額 10% 的罰款(兩者取其高)。 為了符合新法例,科技公司紛紛加強年齡驗證措施,例如 Reddit…
在近年的醫療科技及智能應用發展裡,很多人總以為,技術越新越貴,越複雜越代表專業門檻。但事實是,若我們願意換個腦袋思考,這些看似遙不可及的方案,未必只有大企業、大醫院才能用得起。 想睇更多專家見解,立即免費訂閱! 最近,筆者在《醫院管理局研討大會 2025》參展時,就遇到一個很好的例子:一款結合 RFID 及電子磅秤的智能藥品儲存櫃。每個小格子都能追蹤藥物數量與存取情況,方案能有效減少遺失或誤用。但一套造價高達數十萬元,對中小型診所來說負擔不輕,往往只能看不能用到,變成一個典型的「小眾利基市場」。 作為企業經營者,我常思考一個問題:高效能是否必然等於高門檻?其實答案未必。只要把複雜的設計重新切割、模組化,再集中資源打磨核心功能,把一些高階需求變成可選插件,整體造價自然可以壓低許多。像這類智能櫃,如果只需要最基本的儲物、RFID 追蹤功能,就能用低至一萬元的成本落地。加上租賃制,診所或小型病房只要每月付三、四千元,也能用到同一套技術,不必一次付清大額採購費。 突破技術 跳出紅海廝殺 這就是我一直強調的「藍海思維」:跳出紅海廝殺,從技術本身找突破,把市場往沒人注意的空白帶去開發。對用戶有價值的簡化設計,加上靈活收費,就能把科技從貴價變普及。 除了醫療領域,筆者公司也在研發一些看似輕鬆卻蘊藏藍海精神的產品。像自家研發的「AI 創讀卡」,便是把生成式 AI 的圖像生成功能結合即時印製,讓參加者在活動現場可以自定主題、挑選風格,幾分鐘內就生成專屬圖案,印在帆布袋帶回家。背後再普通不過的硬件——螢幕加打印機,真正的魔法在於演算法與生成邏輯。這種體驗不只讓人覺得有趣,更重要是把 AI 技術變得有「參與感」,而非冷冰冰的代工工具。 延伸閱讀:全港首個加入AI元素 「AI創讀卡」功能 要讓高端科技真正普及,筆者認為還有兩大要點:.硬件精簡:把繁瑣設計拆解為階梯版本,基礎需求先滿足,大用戶再升級高階模組。.軟件升級:讓使用者體驗隨時可擴充,而差異化正是來自程式邏輯與數據應用。 今天,當我們說要把科技做「大」,不只是賣得多,而是用得廣、用得久、用得深。醫療場景如是,校園、辦公室、甚至零售場景亦如是。科技不能只服務少數人,它的價值更在於拉近人與人之間、資源與資源之間的距離。未來,無論是智慧醫療、智慧校園還是智慧零售,我都相信:「技術不是高高在上,而是應該隨手可及。」唯有如此,藍海才真正變得蔚藍。…
香港餐飲業長期面臨「三高」挑戰:高昂的人力成本(廚房每月開支可達十多萬港元)、租金壓力與廚藝人才斷層。AI 炒菜機械人的出現,透過人機協作的管理模式,為行業注入新動力,有效降低運營成本,更提升效率與品質,開創餐飲業新格局。 想睇更多專家見解,立即免費訂閱! 人機協作:解放人力,釋放潛能 AI 炒菜機械人並非取代廚師,而是成為他們的得力助手。傳統廚房依賴師傅的經驗與技巧,而智能系統則透過精準數據與自動化技術,減輕重複性勞動,讓廚師專注於創意菜式設計與顧客互動。這種人機協作模式,讓人力與技術相輔相成: .降低成本:AI 系統以電力與設備折舊為主要開支,減少對高薪廚師的依賴,降低整體運營成本。 .靈活運作:機械人 24 小時待命,無需休假,與人力形成高效互補,確保繁忙時段的穩定出餐。 迎合潮流:高效滿足「高性價比」需求 需求近年「兩餸飯」風潮反映消費者對高效率與高性價比的追求。AI 炒菜機械人將這一需求推向新高度: .快速出餐:3 分鐘精準復刻鑊氣小炒,結合人類監督,確保菜式兼具效率與風味。 .數據驅動:透過大數據分析顧客口味偏好,廚師可與 AI 系統合作,動態調整菜單,提升顧客滿意度。 數位化烹飪:人機共創穩定品質…
國泰航空發現部分會員帳戶遭非法登入,導致個人資料被未經授權取用,以及「亞洲萬里通」(Asia Miles)里數被盜,涉及約 1,000 個會員帳戶,大部分為香港會員。私隱專員公署表示,事件或導致逾 2,000 名香港客戶個人資料受影響。國泰向就事件對受影響的會員致歉,並已聘請外部專家進行全面的獨立調查。 想知最新科技新聞?立即免費訂閱! 國泰在聲明中指出,被未經授權取用的個人資料,包括個人身份資料和旅程資訊,不涉及信用卡資料。初步調查顯示,不法分子以盜取「亞洲萬里通」里數為主要動機,使用部分在互聯網上外洩的有效會員帳戶憑證登入帳戶,並以欺詐手段利用雙重驗證流程中出現的問題越過該流程,從而取得「亞洲萬里通」里數。 牽涉資料需視乎帳戶情況 私隱專員公署回應事件指,於 7 月 15 日接獲相關事故通報。據國泰於 7 月 24 日進一步提交的資料,初步顯示該事件導致全球共約 1,000 個會員帳戶受影響,當中包括…
數碼化時代釣魚攻擊手法正不斷演進,Check Point 旗下威脅情報部門 Check Point Research(CPR)發布《2025 年第二季品牌釣魚報告》,揭示網絡犯罪分子在釣魚攻擊中最常冒充的品牌,以盜取使用者個人及電子支付資料。其中 Microsoft 仍居首位,其次是 Google、Apple;值得留意的是第四名的 Spotify,是自 2019 年第四季以來重回前 10 位。 想知最新科技新聞?立即免費訂閱! Check Point 香港及澳門區總經理周秀雲表示,網絡犯罪份子持續利用消費者對知名品牌的信任進行釣魚攻擊。隨着 Spotify 再度成為最常被冒充的品牌之一,加上旅遊相關的詐騙案件,因暑假旅遊旺季來臨而激增,證明網絡釣魚攻擊正緊隨着消費者的行為模式和季節趨勢不斷演化。因此提升公眾意識、加強教育、設置安全防護機制等工作至關重要。 2025…
隨著企業廣泛使用 Microsoft Teams 作為遠端會議與溝通工具,黑客亦瞄準這個平台,發起新一波攻擊。有黑客透過 Teams 語音通話,假冒公司 IT 部門人員,藉此騙取員工信任,誘導對方安裝一種名為「Matanbuchus」的惡意程式,證明企業在遠端溝通工具上存有網安缺口,不得不提高警覺。 想知最新科技新聞?立即免費訂閱! 非透過傳統釣魚連結 這種攻擊方式並非透過傳統的電子郵件或釣魚連結,而是直接打電話或進行視訊通話,使受害者誤以為對方真的是公司內部的技術支援人員。根據研究團隊的觀察,黑客會在 Teams 通話中聲稱用戶的電腦出現問題,並說明需要進行「遠端協助」來協助修復。接著,他們會要求受害者使用 Windows 內建的「Quick Assist」遠端支援工具,讓攻擊者能直接操控對方的電腦。 一旦控制權落入黑客手中,他們會引導使用者在 PowerShell 中輸入一段指令,這段指令會自動下載一個被壓縮的 ZIP…