Search Results: Android (149)

    在辦公室工作更有效率?在家工作更具效益?2020 年,讓企業知道兩者可以並存。由思科(Cisco)委託進行《未來勞動力》(Workforce of the Future)調查報告,就發現有 87% 的香港僱員表示,即使辦公室如常開放,仍希望享有更多自主權,自由選擇在家或在辦公室工作及管理工作時間。混合式工作場景有望成為全新的工作模式,公司營運可以更具成本效益,員工亦可享更大的自由度。想要工作效率不受地域所限,雲端 IT 管理方案的角色更見重要,然而中小企的資源限制多,往往連老板、員工都要兼任 IT 管理的工作。面對各式 IT 難題應該如何自處?思科(Cisco)歸納了中小企在混合辦公模式下常遇到的 IT 難題,其實只要選擇合適網絡工具和服務,中小企也可以輕易適應將來難以預期的變化。 網絡會議甩漏多 穩定協作最關鍵 工作需要團隊合作,清楚的工作流程和良好的溝通,才能令合作有效率甚至事半功倍。混合式工作場景,涉及到團隊中分別在家中工作和在辦公室工的成員,一般都會選擇視像會議去代替慣常的直接會面。單對單的會面還不難處理,遇上涉及多人的視像會議,如視像會議服務的穩定性不足,令會議時間都花在技術支援上,無疑是得不償失。此外,又會有不少員工選擇到餐廳、咖啡店甚或其他地方工作,能否利用手機或其他流動裝置完成視像會議,也是值得考慮的一環。如 Cisco 的 Webex視像會議工具就以安全穩定見稱,相對要求較低頻寬就可達致高清畫質,行動版更支援…

    Google Chrome 瀏覽器推出新版本,為用家提供更方便的帳戶密碼安全檢查服務,一旦發現帳戶曾涉及外洩事故,又或帳戶密碼容易被猜中及多個帳戶共用同一組密碼,就會彈出通知建議用家即時修改,不過暫時只更新了桌面電腦及 iOS 版本,Android 用家要等等。 事實上,Google 在去年的 Chrome 86 版本已加入了 Safety Check 密碼檢查功能,而且 Google 公布在這項功能推出後,現時每周均錄得 1,400 萬次用量,而且為了提升 iOS 裝置的用家體驗,以及鼓勵用家選用更複雜及高強度密碼,這些儲存於…

    要數到本港最多個人用戶的電郵供應商,相信 Google 旗下的 Gmail 必然是頭幾位。Google Account 當然不只電郵這個功能,其 Google Drive 儲存空間等亦大受歡迎,絕對配得起「大神」這個名字。隨著我們把放在 Google 的資料愈放愈多,要避免被入侵帳戶以至私隱盡失,就要必須學懂管理個人 Google Account。一齊來看看科技達人 Ed Bott 的貼士吧。 Ed Bott 認為,使用…

    最近討論得最多嘅話題,一定係社交應用程式搬唔搬家,一堆用戶由 WhatsApp 大規模遷徙去 Signal,力抗 WhatsApp 新嘅私隱政策,亦有唔少人抱住觀望態度,兩邊都用住先,邊面好就用邊面。歸根究柢,大家都係想箍番實自己嘅個人資料,收緊私隱嘅界線。有科技專家就有 4 個貼士畀大家,喺轉用「息怒」嘅時候,點樣增加自己嘅私隱同安全度! 科技專家 Adrian Kingsley-Hughes 喺 ZDNet 過兩招畀大家,點樣喺 Signal 系統上有嘅功能下,提升安全度,如果大家一早已經做咗相關設定,不妨睇多一次,睇吓有冇做漏: (1)Screen Lock (iOS 及…

    好多香港人用的 WhatsApp 有新功能,之前開始供部分用家測試的訊息自毁功能,現在已開放讓所有用家使用。不過,建議大家熟讀六大使用條款,否則訊息將不會在 7 天後消失,絕對無保密功能可言。 不少即時通訊軟件已經有訊息限時毁滅功能,而 WhatsApp 為了留住用家,早於今年三月已推出 Android 試用版。公開版現正陸續推出,無論是個人或群組都可使用。啟動方法很簡單,只要在對話版面點選對方或群組名稱便能進入設定畫面,再點選限時訊息功能便可啟動。留意這項功能只有開或關兩個選項,不設時間選擇,所以所有訊息將需 7 天才會消失。而使用限時訊息前,用家必須了解當中存在很多變數…… 群組只得管理員可啟用,否則訊息不會消失即使已啟動限時訊息,如接收者啟動了作業系統的訊息預覽功能,而在 7 天內又未有打開該訊息,則訊息內容仍會被保留在接收者的訊息預覽內如回覆時引用了訊息,該訊息有可能在7天後繼續存在當訊息被轉發至其他沒有啟用限時訊息的個人或群組對話,該訊息將不會消失當圖片、檔案或影像被發送至啟動了自動下載功能的用家,該檔案將會繼續保留在接收者的手機內 由於限制甚多,所以如不確定使用規則,建議大家還是不要隨便使用,或只抱著「總好過無」的心態,否則到時後悔就太遲。 資料來源:https://bit.ly/3nRzCYm、https://bit.ly/3nRRpyE

    不少網絡安全機構都曾發出警告,呼籲普羅大眾切勿使用公共 Wi-Fi 熱點,處理涉及個人私隱的事情,例如登入帳戶、網購、理財等,因為它們缺乏數據加密保護,很容易被黑客攔截數據。而 Google 最近便推出針對公共 Wi-Fi 的 VPN 服務,只要用戶訂購每月 2TB 雲端儲存服務,即可免費獲得保障,好抵用! 現時不少人都會使用 VPN (Virtual Private Network, 虛擬私人網絡) 服務,理由各異,例如要收看有地區版權限制的劇集、隱藏自己的上網蹤跡、阻擋廣告追蹤等,而經常要在戶外工作人士,由於經常需要連接公共 Wi-Fi 熱點上網,節省數據用量開支,就更加需要使用 VPN…

    Google 近年不斷強化用戶的私隱保護功能,例如招聘特別安全人員去篩選 Google Play Store 上的可疑 Android app ,加強 Android 11 作業系統的安全功能。而在最新推出的 Chrome 瀏覽器版本86上,亦特別加強密碼管理、反下載惡意程式方面的功能,一定要盡快更新。 去年 Google 推出 Chrome 79 時,新增…

    雖說現時Apple的iOS 14及Google的Android 11作業系統,已大大增加應用軟件取用手機功能的權限透明度,甚至可讓用家逐次授予使用權。不過,面對著一些合理地取用全球定位功能、卻不合理地使用資訊的app,如用家未有留意細則或用法,便有可能洩露自己的行蹤。最新的例子是不少港人都有使用的運動記錄app Strava,預設功能可讓擦身而過的用家閱覽你的個人資料及經常出沒的運動地點,遇著立心不良的匪徒,隨時有人身安全危機! 作為一隻運動記錄應用軟件,Strava在安裝時,要求取得定位權限,合理至極;而且相信絕大部分用家,為免每次使用app時都要重新授權,都會選擇長期開放取用位置權限,減少麻煩。不過,其中一位Strava用家Seward在Twitter上透露,當他完成一次跑步記錄後,竟發現記錄內tag了一位當日曾與他擦身而過的女跑手,Seward甚至可以細閱這位女跑手的Strava帳戶資料及運動記錄。經深入調查後,Seward發現原來Strava app預設的私隱分享功能非常「無私」,個人資料、運動記錄、團體活動等都設定為可供任何人查閱,而當中Flyby功能便是今次事件的元兇,因為開啟後,系統便會與附近的用家分享運動及位置記錄。雖然這功能用在正途上,或可組織該區的運動愛好者一起訓練,但卻同時洩露了過多個人資訊,包括經常出沒位置及所使用的運動手錶等,匪徒便有可能在路上埋伏,又或借助詳細的個人資料,發動社交工程(Social Engineering)攻擊。 事件經報導後,Strava即時出面澄清,並表示會通知所有用家有關修改這項私隱設定的方法。用家如希望關閉這項功能,可登入Strava官網,在設定中點選Privacy Control,於Flyby點選「No One」便可。用家亦可同時修改其他私隱設定,例如只跟朋友分享資訊或運動記錄,減少不必要的危險。 資料來源:https://bit.ly/3361ZL2

    成日都話要加裝新一代電郵防護系統,究竟有幾重要先?答案係因為黑客經常搞新意思,用唔同手法避過傳統電郵防護之餘,減低你嘅警覺性,一唔小心 click 咗入面嘅連結,輸入的帳戶登入資料就好易被偷。好似新一波釣魚攻擊,就直頭喺真嘅官方網站上造假,問你點防備? 根據 Cofense 最新的釣魚攻擊調查,發現有黑客開始利用一種常見於 Android 手機上、專門用作偷銀行或信用卡資料的疊影﹝overlay﹞技術。黑客首先會假扮成目標人物嘅 IT 部同事,發出電郵指佢嘅郵箱正被隔離,如果唔點擊連結登入,就會喺指定時間刪除所有郵件,令目標人物即刻做嘢阻止慘劇發生。 而當目標人物點擊連結後,就會跳轉去一個同佢相關嘅網頁如公司官網,舉例用緊 Microsoft 電郵,就會去到真正嘅 Microsoft Outlook 版面,再巧妙地喺上面覆蓋一個登入帳戶視窗,同時預先輸入目標人物嘅電郵,大大增加輸入資料嘅可信度。由於網站係原裝正貨,所以就算目標人物識得去檢查網址有無古惑嗰陣,都唔會查到啲乜嘢,結果就會信以為真,乖乖交出登入密碼。 在真網站上疊加假登入帳號視窗 好喇,咁加裝新一代電護防護工具又有乜用呢?我哋請教咗本地電郵安全專家 Green Radar,以旗下的…

    藍牙(Bluetooth)通訊技術最近連環被揭發存在漏洞,例如較早前有安全專家指Bluetooth 4.0及5.0版本存在的「BLURtooth」漏洞,可讓黑客竄改兩部裝置配對時所產生的「跨傳輸埠金鑰」(Cross-Transport Key Derivation),強行與目標裝置進行配對,繼而入侵裝置。而最近被公佈的BLESA(Bluetooth Low Energy Spoofing Attack)漏洞的影響就更大,估計全球正有數以億計支援BLE制式的藍牙裝置,曝露於攻擊之中。 相對於傳統藍牙制式,BLE制式的特點在於耗電量低,適用於須長期保持連接的裝置使用,其中一個最常見的使用例子是現時商場安裝的室內定位器,只要顧客開啟商場的手機應用程式,就可即時掌握所在位置或附近店舖提供的購物優惠。由於這些定位器須長期啟動,而且安裝位置又未必有電源,所以BLE制式便最適合這些裝置採用。 這次由美國Purdue University研究團隊發現的BLESA漏洞,便專門針對在BLE制式下,兩部已進行配對的裝置在重新連接(Reconnection)時,有否進行身份驗證;結果發現,當兩部裝置因超出接收距離或訊號不良而斷線後,在重新連接的過程中不會強制進行身份驗證,可能只需符合相關條件(如裝置名稱、MAC address)便可reconnect。從示範影片可見,研究團隊以電腦假扮一個BLE制式指環,成功與已配對的手機進行連接,並向手機發送兩個互相矛盾的訊息。團隊續指無論是Linux、ios、Android的BLE制式均存在上述漏洞。雖然現時部分作業系統已進行修補,但由於這些BLE裝置大多不支援連線,要逐一拆下來安裝修補檔將會非常痛苦! 資料來源:https://zd.net/32LFdrP