Search Results: Amazon (83)

    Amazon Web Services(AWS)日前在香港舉辦了面向企業客戶和合作夥伴的「AWS DeepRacer 自動駕駛賽車訓練營」,幫助企業提升員工對機器學習的認知,培養企業內部的創新文化氛圍以加快企業數碼轉型。訓練營共吸引近 20 家企業組隊參與,聚集行業包括金融保險,運輸物流,零售,公營機構,電訊,媒體及初創公司。活動累計培訓超過 500 名技術和非技術人士。 (資料及圖片來自 AWS)

    不少企業日漸希望利用外部業務夥伴的數據使自身數據更多元化,以更全面了解自家業務,提高市場活動的相關程度,與消費者進行更好的互動。同時,這些公司也希望減少或避免分享原始數據,保護消費者的敏感資料。Amazon Web Services(AWS)推出全新數據分析服務 AWS Clean Rooms,協助不同行業輕鬆和安全地分析與共同處理組合數據集,無需共用或透露底層數據。 想了解更多,請瀏覽:https://aws.amazon.com/tw/clean-rooms/

    一個名為「Fangxiao」的惡意組織冒用 400 多個知名品牌的名義,將瀏覽者導向至逾 42,000 個宣傳廣告軟件應用程式、約會網站或有聲稱免費贈品的釣魚網站,更會按用戶 IP 位置導向至不同侵害方式,只為賺取廣告費,可謂為了呃人大費周章。 根據 Bleeping Computer 報道,這些網站似乎被用作產生大規模流量的一部分,該計劃為 Fangxiao 自己的網站創造廣告收入,甚或為從該集團購買流量客戶大帶來更多訪問者。 Cyjax 的詳細報告指出,Fangxiao 自 2017 年以來開始運作,創建假冒零售、銀行、旅遊、製藥、交通、金融和能源領域等 400 多個知名品牌的網站。報告中提到的品牌包括可口可樂、麥當勞、Knorr、Unilever、Shopee、阿聯酋航空等,其中許多虛假網站更具本地化選項。 一般而言,Fangxiao 受害者會被重新導向到包含 Triada 木馬或其他惡意軟件的網站,感染他們的裝置。然而,這些網站的營運商與 Fangxiao 之間的聯繫未明。 為了為其客戶和自己的網站產生大量流量,Fangxiao 每天註冊約 300 個新的品牌假冒網域名。自 2022 年 3 月,他們已使用至少 24,000 個登陸頁面和調查網頁,向受害者宣傳他們的假獎品,例如聲稱受害者贏得 2,000 歐羅,要求他們在 30 秒內完成登記資料。 這些站點中大多數使用「.top」TLD,其次是「.cn」、「.cyou」、「.xyz」、「.work」和「.tech」。這些站點隱藏在 Cloudflare 背後,並在 GoDaddy、Namecheap 和 Wix 註冊。 用戶通過流動廣告或收到包含連結的 WhatsApp 訊息而進入這些網站,這些訊息都提供「特別優惠」,或通知收件人他們「得獎」。網站將訪問者重新導向到有計時器的調查網站,藉以增加緊迫性,令受害者無時間思考。 有時受害者完成調查後,會導向至下載一個應用程式,之後要求受害者啟動該應用程式,並保持打開狀態至少 30 秒,這可能有足夠的時間從 Fangxiao 推薦中註冊新用戶。登陸頁面還託管來自 ylliX 的廣告,這些廣告被 Google 和 Facebook 將標記可疑,因為有可疑的重新導向鏈。 他們重新導向路徑取決於用戶的位置(IP 地址)和用戶代理,可導向至 Triada 木馬下載、附屬 Amazon 的連結、虛假交友網站和 SMS 小額支付詐騙。 Fangxiao 另一導向點是 App Booster Lite…

    Fortinet與夥伴AWS及Time Internet,分享了對 Forinet 2022 雲端保安報告的見解、FortiCNP 的主要優勢,以及企業如何透過 TIME 的網絡安全功能保護數碼生態圈,獲超過 150 人出席! FortiCNP 提供更智慧、脈絡豐富及具洞察力的風險管理,保護雲端上的每個應用程式,四大優點包括簡化雲端保安、簡易擴展安全方案、提高生產力及將安全投資的價值最大化。 如想了解更多 FortiCNP,立即瀏覽:https://ftnt.net/6186Mm9uY (資料及圖片來自 Fortinet)

    網絡安全公司 KrebsOnSecurity 早前收到讀者報料,指收到一封非常高質素的釣魚電郵,黑客假借 PayPal 帳戶發出電郵,同時內附 PayPal 帳單,幸好收件者及早意識到是騙局,無依從指示安裝遙距支援軟件,否則就會拱手送上電腦控制權,後果不堪設想。 俗語說久病成醫,每日都收到大量釣魚電郵,按道理應該可以減低中招風險。不過,如果面對的是高質攻擊就好難講。對於一般人來說,分辨釣魚電郵的方法首先是憑感覺,例如根本沒有Amazon帳戶而又收到對方發來的電郵,代表欺詐成分愈高。其次是留意電郵內容,看看有沒有串錯字、文法不通,又或使用了低像素的公司標誌圖案。更進階的方法會查看發送地址及電郵憑證,如做齊以上步驟,應該已可過濾七至八成釣魚電郵。 而在 KrebsOnSecurity 這次接獲的舉報中,讀者面對著這封由 PayPal 發出的電郵,已經做齊上述各種安全檢查,甚至利用預覽功能檢查電郵內的連結,亦證實全部都指向P官網,就連電郵內聲稱要打開的帳單連結,亦是寄存在 PayPal 網站內。讀者於是先放心點擊連結查看帳單,而帳單內的圖片及格式亦要 PayPal 發出的沒有分別,似乎有一定可信性。由於帳戶內指收件人有一宗 600 美元交易有可疑成分,於是讀者便跟指示打至客戶服務中心。不過,接聽電話的人很快便要求這位讀者安裝遙距控制軟件,讓客服可更快協助他確認是可疑交易,幸好讀者安全意識夠高,當下便拒絕要求,再從官網登入帳戶檢查,結果發現根本沒有收到可疑交易通知,確認差點受騙。 不過,到底問題出在什麼地方?KrebsOnSecurity…

    網絡安全公司 Check Point 發表最新釣魚電郵報告,LinkedIn 及 Microsoft 成為最常被冒用品牌,前者差不多佔了全部釣魚電郵的 45%,後者則達 13%,過往被冒用得較多的品牌如 Netflix 已跌出十大,相信跟其訂戶數量大跌有關。 Check Point 上星期發表最新一季釣魚電郵報告,分析最受犯罪集團看好的品牌。釣魚電郵一般不會針對特定對象,主要是用漁翁撒網方式,大規模發出惡意電郵對待收件者上釣。成功與否,取決於所冒認的品牌與收件者是否有關係,因此品牌的用家或客戶愈多,成功率愈高。而在最新一季的統計數字可見,職場社交平台 LinkedIn 明顯最受歡迎,因為在所有釣魚電郵攻擊中,它共佔了 45%,雖然它已從去季的 52% 稍為下降。 事實上,早前另一間網絡安全公司…

    「有外國人面孔都幾好,去外國、歐遊亦不怕,又有點像吉卜賽人,(別人)不敢偷我的東西。」頂着一頭長曲髮、貌似外國人的梁栢謙(Issac)用「安全」形容自己外貌,他在大學實習時視察工地卻「險死」,該段經歷推動他研究工地安全,設計出全新人工智能系統,當偵測到工地人員有潛在危險就發警報,配合數碼工程監督系統作大數據安全分析和風險評估,目標將學界研究結果帶入業界。 24 歲的 Issac 在中學時代,未有機會接觸 STEM 課程,但他打機時,喜歡「開外掛」、改遊戲參數,「例如(打 GTA)改個數值令架車行快啲,咁就玩得易啲」,這是他最初接觸編碼的體驗,直至升讀科技大學土木工程系學士課程時,終有機會接觸相關課程,課餘亦自學編程。 險被挖泥機倒車撞倒 升讀大學四年級前的暑假,Issac 到一間工程顧問公司實習,某次到建築工地視察,他前方的挖泥機突然倒車,在場 4 名工友大聲喝止,挖泥機手卻聽不到,Issac 後方就是斜坡,走投無路險被撞倒之際,幸好挖泥機壓到他前面一台小型運貨手推車後停下。這次驚險遭遇,令他更關注工地安全,畢業論文亦以此為題。 大部分土木工程學系畢業生,以考工程師牌為目標,但 Issac 在 2019 年大學畢業短暫加入大型承建商公司後,即重返校園修讀土木工程哲學碩士至今。他解釋,因為發現部分工作流程缺乏效率,掣肘多、不夠新穎,公司投放很多時間和人手視察地盤、拍攝工地環境、 寫報告,而他認為流程應可適度自動化,望將新技術帶入建築業。…

    再有網絡安全公司發現,第三方軟件倉上存在多個內藏惡意功能的 Python packages,這些 packages 包括 loglib-modules、pyg-modules、pygrata、pygrata-utils 及 hyg-sol-utils,全部都可用於盜取開發者的 Amazon AWS 帳戶登入憑證。貪方便直接使用開源資源?好易誤中地雷。 為了加速應用服務開發,不少開發者都會使用軟件倉庫上的開源套件,直接將其功能加入自己的應用服務內。不過,在使用這些套件時卻未有審視內裏有否可疑功能,因此很容易將惡意功能加入自己的應用服務內,推出後更會波及用家。而這次被 Sonatype 安全研究員 Ax Sharma 發現的上述套件,便會在使用時將開發者的 AWS 帳戶憑證及環境變數等資料,一併上傳至黑客控制的伺服器,變相令黑客可以進入帳戶盜取公司的機密資料,甚至進行更多惡意行為如安裝挖礦程式、執行勒索軟件等。 更嚴重的是,研究員發現黑客控制的伺服器上存在數以百計帳戶憑證,而且全部伺服器對外開放,所收集的帳戶憑證亦只以…

    最近出現一種新的身份憑證竊取程式 FFDroider,這個惡意軟件能從受害者的瀏覽器中竊取憑據​​和 cookie 等敏感信息,繼而劫持其社交媒體帳戶。Zscaler ThreatLabz 團隊的安全分析師已識別出這個針對 Windows 的新型惡意軟件,並發現該惡意軟件竊取的數據,被傳送到幕後操縱者的指令及控制伺服器。 近期不少黑客都針對社交媒體賬戶作攻擊,而經驗證的賬戶更是黑客的主要目標,而較常出意的惡意活動包括:加密貨幣相關的騙局、資產盜竊、惡意軟件轉發等,當攻擊者獲得對社交網絡平台的存取權限時,他們便可利用盜用得來的憑證製作惡意廣告,使之更具吸引力。 在受害者的電腦中,FFDroider 訊息竊取程式偽裝成即時通訊應用程式 Telegram,藉以逃過檢測。這種新型惡意軟件在啟動後,會創建一個「FFDroider」的 Windows 註冊表項,並包含一個程式 ASPack v2.12。除此之外,攻擊者還通過軟件破解、免費軟件、遊戲、遊戲破解、從 torrent 網站下載的文件等散播 FFDroider。 FFDroider…