Search Results: CIS (154)

    美國 CISA 發表有關勒索軟件集團 Royal ransomware 的調查報告,指這個集團正在瞄準美國及國際組織進行攻擊。由於他們會使用先進方法入侵,而且能夠同時攻擊 Windows 及 Linux 作業系統,再加上他們的目標包括通訊、教育、醫療保健、製造業等關鍵行業,因此 CISA 才會發出緊急警報! 想知最新科技新聞?立即免費訂閱 ! 根據 Trend Micro 安全研究員的調查顯示,Royal ransomware 在…

    DDoS 攻擊主要價值在於可癱瘓目標企業的業務運作或網上應用服務,美國網絡安全機構 CISA 及執法機關 FBI 聯合發出警告,因應 DDoS 攻擊技術日益提升,呼籲企業應加強防禦力,減少遭受損失。而當中最大的原因,都是跟 IoT(物聯網)裝置的脆弱性有關。 黑客會使用 DDoS 攻擊向企業勒索贖金,否則將向對方的網站或雲端應用服務發動攻擊,令客戶無法訪問網站,員工無法遙距工作,直接打擊企業營運。DDoS 攻擊一般須使用大量殭屍電腦設備,但隨著黑客掌握放大技術,即使只控制較少量 botnet 也能成功,例如今年 6 月 Cloudflare 為客戶攔截的 Mantis,攻擊期間的無效訪問要求便高達…

    上兩集同大家介紹過 HKUSPACE 的資訊保安皇牌課程,以及香港科技專上書院舉辦的全港第一個 CyberSecurity 網絡保安(榮譽)理學士課程,回想以往未有這兩個課程前,要在網絡安全行業中突圍而出,考取國際資訊保安專業證書,便是成為資訊保安顧問的唯一出路。而在芸芸眾多的資訊保安專業認證書中,CISSP 可以說是 Best of the Best,因為它是資訊保安行業首個符合 ISO/IEC 17024 國際標準的認證。 CISSP 歷史悠久 CISSP 的全名是 Certified Information Systems…

    一個漏洞足以令整個電腦系統死機,網絡安全專家一早提醒有 patch 快補,切勿讓威脅者有機可乘。網絡安全和基礎設施安全局 (CISA) 提醒所有人都應修補軟件漏洞,並在一周之內將 75 個常遭入侵漏洞增至「必須修補(must-patch)」列表中,當中包括 Microsoft Silverlight plug-in 和 Adob​​e Flash Player 中的一些較舊的程式缺陷。 CISA 在其已知被利用的軟件漏洞列表中,添加三批必須修復的錯誤。第一批涵蓋 21 個漏洞,第二批涵蓋 20…

    在新零售趨勢下,企業必須實行數碼轉型,以滿足消費者需求及市場轉變。但要管理越來越複雜的網絡及雲端,對企業而言亦越來越耗費時間、人力及金錢。由香港電訊(HKT)與 Cisco 合作推出的多元服務 SD-WAN,有效簡化網絡部署,提升營運效率,同時減少成本支出,配合 HKT 的 Enterprise Managed Services(EMS),提供企業一站式服務平台,充當其「IT 全能管家」。 隨著 O2O 營銷模式及 Omni-channel 等冒起,不少企業已將銷售系統(POS)、企業資源規劃(ERP)、客戶關係管理(CRM) 及電子商務,都轉移至雲端,目的是希望讓消費者透過不同渠道,獲得一致及無間斷的消費體驗。而零售業務的新形式,企業在一個銷售點需要多項連接類型,涉及不同互聯網服務供應商(ISP),已不可避免。 不過,企業面對 IT 資源及人才短缺,同時想降低資本支出(CAPEX)和營業費用(OPEX)的前提下,要管理不同網絡及雲端,令難度大增,耗時之餘效率亦大受影響。針對以上難題,企業需要一套一站式的網絡託管服務。 簡化網絡部署 …

    新冠病毒疫情肆虐兩年,除了加速企業開展數碼轉型旅程,全球各地政府實施的嚴格抗疫措施,亦變相推動企業讓員工轉行混合辦公(hybrid workplace)模式,大大增加線上會議及遙距協作工具的需求。雖然坊間有許多相關工具選擇,不過連線質素參差,不單影響會議體驗,妨礙員工溝通,甚至有可能因佔用過多上網頻寬,拖垮企業的主要業務運作。今次就請來 Cisco(思科)及 Equinix 的專家,分享由雙方合作推出的 Webex Edge Connect 會議專線解決方案,如何為企業客戶提供高質素而又安全的線上會議體驗。 疫情下線上會議質素左右企業營運效率 經過兩年疫情及種種抗疫措施,思科協作事業部產品經理黃詠雯(Wing Wong)說不少企業已逐漸適應了混合辦公模式,讓員工能夠靈活地於公司及家中工作。與此同時,各行各業亦越發將科技視為企業價值的來源。「在這種新工作模式下,企業管理者為了保持員工的生產力及工作效率,已經察覺到協作工具的重要性,而線上會議作為員工之間其中一種最常用到的溝通方式,不難想像為何它的使用量及用戶數量會呈幾何級數增長。」不過問題亦隨之而來,Wing 說以往不少企業客戶因較少使用線上會議工具,因此習慣讓員工共用授權;但現時由於使用頻繁,各員工經常都有需要擁有授權開啟個人線上會議室,因而導致公司的網絡流量超載,特別是公共互聯網,網絡不穩會導致經常遇到聲畫不同步、對話斷斷續續等情況,嚴重時會議更會突然被中止,對工作進度、傳遞訊息的準確性及客戶信心均帶來不同程度的影響。 專線保障線上會議、雲端應用順暢運作 思科協作事業部解決方案架構師黃鎮毅(Dennis Wong)補充說, 以往企業的業務主要在公司內部運作,員工亦可在會議室開會,對網絡流量的要求不高,亦毋須特別訂購線上會議專線。但在數碼轉型下企業倚賴愈來愈多雲端應用服務,而線上會議用量同時大增,各種工具便會出現互爭網絡資源的情況。「現時不少企業管理者已了解到採用線上會議專線服務的好處,首先是可以分隔開其他業務,減少網絡阻塞拖垮各方面的營運,並提供針對潛在威脅的保護;其次是可以提高會議的質素,讓管理者及員工之間能夠清晰、快捷、準確地溝通及傳達工作指示,減少誤會提升效率。當然,Webex Edge Connect 操作簡易,可以為所有人提供更簡單的實施、更輕鬆的擴展和服務管理。」 網絡攻擊猖獗凸顯線上會議安全重要性…

    Cisco 為旗下的電郵安全服務 Email Security Appliance (ESA) 推出安全更新,官方指這次更新可堵塞三個安全漏洞,其中影響最大的一個是可導致電郵裝置發生阻斷服務 (DoS),持續無法通過管理介面傳送及接收電郵。如果 ESA 裝置運行的 Cisco AyncOS 軟件屬於 14.0、13.5、13.0、12.5 或較前版本,同時又啟動了內置的 DANE 功能,統統都要即時升級。繼本月初 Cisco 為小企業向無線 router…

    疫情下,相信絕大部分企業員工都曾使用視像會議。時至今天,在新常態下,視像會議技術更趨普及和成熟。根據香港互聯網註冊管理有限公司 (HKIRC) 去年進行香港遙距工作相關調查[1],發現超過一半的企業 (64%) 已採用遙距辦公,有六成受訪者在工作時需使用視像會議 (60%) ,更有四成個人受訪者表示使用了兩種或以上不同的視像會議軟件,反映這類型的協作工具絕對是維持企業業務運作的關鍵之一。為應對企業各自慣用的視像會議工具不同的問題,Cisco 特地與本地公司 TFI Digital Media Limited 聯手,研究跨技術平台視像會議工具集合技術,其中將TFI視頻專利技術與 Cisco Desk Pro 一起使用,用家可以輕鬆體驗兼容各品牌的視像會議平台及結合了智能會議工具的優勢,讓開會從此快捷方便。 Cisco 與TFI 跨技術平台視像會議工具集合技術示意圖…

    美國網絡及基礎設施安全機構 (CISA) 發出非常危險行為注意目錄,呼籲企業或機構必須特別提防及避免讓員工犯錯,今次小編就帶大家一齊睇睇,當中有邊幾個項目要盡快達標。 近年勒索軟件事故頻頻發生,特別是美國企業及機構就經常受到攻擊。雖然近來勒索軟件集團的氣焰稍為放緩,不過美國的 CISA 未有放下戒心,反而全速製作一份高風險行為手冊,讓企業或機構能按著手冊內的重點,重新審視現時採用的安全措施是否足夠,以減少美國企業或機構遭受攻擊的機會。當中有三項行為被列為超高風險: 單因素驗證:即在登入帳戶時,IT 系統只要求員工使用其用戶名稱及對應密碼登入。由於大部分人為了貪方便,都傾向採甪簡單的密碼組合及與其他帳戶共用同一密碼,因此只要黑客使用暴力破解 (bruteforce) 便能輕易入侵;而後者亦容易因員工其中一個帳戶登入資料被外洩,繼而引發公司帳戶被入侵。研究發現,如採用多重因素驗證 (multi-factors authentication) 已可阻止 99% 帳戶入侵事件,因此企業或機構應盡快採用。 弱密碼:基本上比起採用單因素驗證更高風險,因為員工如自設的密碼夠強,例如採用無意義的英文字串,加插大小楷及數字符號,黑客要暴力破解也不容易。但如員工採用 password、12345678 或偶像英文名作為密碼,黑客便能瞬間破解。解決辦法是鼓勵企業採用多重因素驗證之餘,可讓員工使用密碼管理器,這樣員工才不會因要記住複雜密碼而頭痛,亦可令他們更易接受為每個帳戶採用不同密碼。 過期軟硬件:又一嚴重危險行為,如企業所使用的軟硬件已停止生產,而製造商或開發商亦停止繼續為產品提供支援,屆時如被發現安全漏洞,企業也不會得到任何保護,而黑客便可利用漏洞大舉入侵。企業應盡早做好升級準備方案,如已知悉產品將被停止支援,便應即時跟進。 資料來源:https://zd.net/3jDVvLA

    踏入六月,各地疫情開始漸見好轉,以為係好開頭?不過對 Cisco(思科)嚟講就唔係咁順喇,除咗因為美國示威持續,令到本來六月頭舉行嘅線上年度大會「Cisco Live」要延期再搞。啱啱上個禮拜佢哋又發出一則安全公告,內容係話佢哋旗下一款產品Nexus switches (一款用嚟建立資料中心架構,為企業提供網絡資料同步、API 自動化同簡化運作等服務嘅產品),喺 NX-OS 軟件發現漏洞(CVE-2020-10136),遠端攻擊者可以利用呢個漏洞,繞過目標系統嘅保安限制,甚至導致服務中斷。 Cisco 發現呢個漏洞係因為部分裝置喺未有隧道設定(tunnel configuration)嘅情況下,會將機器配置嘅 IP 地址收到嘅 IP-in-IP 數據包(Patch),意外地解封同處理,所以未通過認證嘅攻擊者,就可以傳送特製嘅 IP-in-IP 數據包去受影響裝置,導致網絡排程崩潰甚至要重啟,繼而俾佢哋有機會乘虛而入。IP-in-IP 隧道協議存在呢個嚴重漏洞,令到黑客可以繞過 Access Control…