Search Results: DoS (107)

    Fortinet 與中信國際電訊 CPC(以下簡稱CPC)攜手舉辦「疫境創新路」網上研討會系列,每集都會邀請商業創新者(business innovators)分享如何以創意開拓業務及協助其他企業疫境自強。繼珠寶商周大福及物流公司 cargo-partner 後,最後一集便邀請了在香港無人不曉的一站式餐飲方案平台OpenRice,分享其抗疫良方。 了解民情 貼地創意贏口碑 早前新冠疫情連續出現本地感染個案,不少市民為免受到感染,均自發減少外出,本地食肆的營業額因而暴跌。加上在政府實施社交距離措施後,不單止餐枱之間有距離限制,早前每枱顧客更不能多於四人,食肆的經營環境更是雪上加霜。作為有提供訂座服務的 OpenRice,也明顯受到疫情影響,OpenRice 董事總經理 Jan 說,現時平台上約有 25000 間商戶資料,當中約二千多間餐廳可利用平台直接訂座,但在疫情爆發及限聚令下,訂座率減少;不過,約一年前開始推出的外賣自取服務卻有所增長,「其實在抗疫措施前,我們已主動聯絡餐廳了解狀況,並即時在網站上刊登哪間餐廳有自發做隔離措施,或推出的各種優惠,希望可吸引市民幫襯。」而外賣自取是疫情下最能維持餐廳收入的服務,所以 OpenRice 由二月開始已免除所有收費,讓餐廳可全數「落袋」,共度時艱。 Jan 說 OpenRice…

    正所謂「道高一尺,魔高一丈」,有網絡保安人員最近就發現一隻新興嘅攔截 DDoS 防禦系統,個名仲好型,叫做 EndGame。不過,呢款工具唔係尋常人買到,因為要識得上暗網論壇 Dread 先買到,佢勁嘅地方係唔單只可以抵擋 DDoS 攻擊,甚至可以抵禦其他入侵者同執法機構嘅行動。 根據 Digital Shadows 嘅研究所講,好多犯罪分子聚集嘅論壇往往都會面對兩個棘手嘅難題,分別係嚟自黑白兩道嘅攻擊,不過無論係行家抑或執法部門,都會試圖用 DDoS 嚟隊冧你個暗網運作。為咗解決以上困擾,EndGame 就好似一款由暗網各個部分一齊構建出嚟嘅工具,真係好似 Marvel endgame 咁,各路(可能係反派)英雄群策群力,一齊對付外來攻擊。 EndGame 基本上就係一款因應暗網而設計嘅反…

    踏入六月,各地疫情開始漸見好轉,以為係好開頭?不過對 Cisco(思科)嚟講就唔係咁順喇,除咗因為美國示威持續,令到本來六月頭舉行嘅線上年度大會「Cisco Live」要延期再搞。啱啱上個禮拜佢哋又發出一則安全公告,內容係話佢哋旗下一款產品Nexus switches (一款用嚟建立資料中心架構,為企業提供網絡資料同步、API 自動化同簡化運作等服務嘅產品),喺 NX-OS 軟件發現漏洞(CVE-2020-10136),遠端攻擊者可以利用呢個漏洞,繞過目標系統嘅保安限制,甚至導致服務中斷。 Cisco 發現呢個漏洞係因為部分裝置喺未有隧道設定(tunnel configuration)嘅情況下,會將機器配置嘅 IP 地址收到嘅 IP-in-IP 數據包(Patch),意外地解封同處理,所以未通過認證嘅攻擊者,就可以傳送特製嘅 IP-in-IP 數據包去受影響裝置,導致網絡排程崩潰甚至要重啟,繼而俾佢哋有機會乘虛而入。IP-in-IP 隧道協議存在呢個嚴重漏洞,令到黑客可以繞過 Access Control…

    呢隻橫空出現,堪稱空前但未必絕後嘅殭屍網絡叫做 Dark Nexus,普遍認為係由一個以開發殭屍網絡而出名嘅「greek.Helios」出品,佢由 2017 年開始,已經兜售緊分散式阻斷服務(DDos)同殭屍網絡編碼嘅人。 呢隻惡意程式沿用咗另外兩隻都好常見嘅殭屍網絡 Qbot 同 Mirai 部分原始碼, 再加上自家製嘅核心功能,包括可以針對 12 種唔同CPU架構而特製嘅 payloads 。根據名單顯示,Dark Nexus 攻擊到嘅路由器型號相當廣泛,港人常用嘅 Dlink、ASUS,以及Dasan、Zhone都榜上有名,而且由攝影機到熱像探測儀,都係攻擊目標。 Dark Nexus 已經出現咗三個幾月,期間發布過三個版本,根據防毒軟件商…

    喺全球各地嘅 Microsoft 裏面,都存在一隊 DCU (Digital Crimes Unit)嘅特別小隊,專門打擊網絡罪犯。早前就台灣嘅 DCU 就成功憑不尋常嘅訊號,成功瓦解一個出現喺當地嘅殭屍網絡。而負責指揮散播病毒攻擊嘅主角,竟然係一組 LED 燈控制器,真係唔可以睇少啲 IoT 產品嘅潛力呀。 其實搗破呢個殭屍網絡嘅時間,要回溯到去上年嘅八月。當時台灣 DCU 其中一個分析員,就喺茫茫嘅數據大海入面捉到一啲可疑嘅殭屍網絡訊號,經調查後,呢啲數據流量好似悟空練咗界王拳一樣,喺短短一個月內大增 100 倍,而團隊就揪出入面涉及嘅 40 萬個…

    一般認爲黑客只會向大企業埋手,發動網絡攻擊以勒索更多金錢,但這觀念其實大錯特錯。事實上,不只大企業,中小企每日都會收到大量釣魚電郵,當中包括惡意連結及勒索程式附件,一不小心隨時中招。去年本港有調查報告顯示,逾七成中小企在過去十二個月曾發生網絡事故或遭受網絡攻擊,愈來愈多黑客瞄準中小企攻擊。另外,根據香港生產力促進局發布的「SSH香港企業網絡保安準備指數 」的分析,中小企業繼續維持在基本(Basic)評級,反映大部分中小企管理者仍未有足夠的安全意識,對有可能造成的損失掉以輕心。英國保險公司 Hiscox 早前發表的研究報告便指出,英國小企業一旦遭受攻擊,每宗事故平均造成約2.57萬英磅損失,包括用於交付贖金、修復數據或購置硬件等,可見中小企絕不可以輕視網絡安全問題。 捨難取易 黑客密食當三番 一旦受到黑客攻擊,中小企管理者第一時間普遍只會高呼不幸,慨嘆被「亂槍打中」。但想深一層,中小企真的沒有被攻擊的價值?答案肯定不是。首先,黑客傾向捨難取易,絕大部份的中小企都疏忽於網絡安全及缺乏備份的意識,就算有選購網絡安全工具,防禦力亦較為薄弱,自然很容易被攻破;更甚者公司內部的電腦及物聯網(Internet of Thing, IoT)裝置被侵略而變成殭屍網絡,被黑客利用去攻擊勒索贖款對象。其次,黑客們洞悉商業社會的生物鏈關係,大企業為節省成本,將工作外判中小型企業,所以只要攻陷規模較細的承包商,絕對可成為入侵大企業的跳板。種種原因,都會置中小企於危牆之上,大企業亦不能倖免。 的而且確,沒有採用適當的防護措施,會令企業在多方面都曝露出安全漏洞,例如電腦設備、物聯網裝置、POS 系統,以及現時流行的 BYOD(Bring your own device)工作模式等,簡單的防毒軟件或防火牆,未必足以應付黑客日新月異的攻擊。另外,看似簡單的 Wi-Fi 無線網絡,卻可能因設定出錯而出現缺口,讓黑客可輕易進入公司網絡作惡。 尤其近來外圍因素多變難測,不少企業讓員工在家或遙距工作以提高工作效率。但有可能面對遙距網絡連接的防禦不足問題,包括數據傳輸未有加密、電腦或手提設備防護不足,未能夠發現和阻隔黑客精密的網絡攻擊等。此外,員工有機會在缺乏足夠保護的無線網絡上工作或在未有以多重登入身份驗證或登入權限界定不夠仔細的情況下,假若公司內部沒有做好網絡間隔(Segmentation),都可令黑客乘機長驅直入。黑客除了借助勒索程式要求贖金、盜取公司機密和暗中利用殭屍裝備發動分散式阻斷攻擊(DDoS, Distributed Denial of…

    提到借用大量其他人嘅電腦硬件資源,去達成某個目標,可能大家會即時諗起黑客操控殭屍大軍發動嘅 DDoS攻擊或挖礦(cryptomining)。事實上,借用其他人嘅電腦硬件資源唔一定要作奸犯科,而係可以集合大家嘅力量為人類謀求福祉。好似新型冠狀病毒,現時就有廿幾個計劃需要「眾籌」硬件資源,以早日搵出病毒嘅弱點及研製疫苗嘅方法,不過所謂嘅眾籌唔使實物捐獻,只要讓出部分電腦運算能力就得㗎喇。 Folding@home 眾籌電腦硬件資源計劃,其實早喺 2000 年出現,呢個計劃由史丹福大學 Pande Lab 所主導,目的係借用網民嘅電腦運算能力,去模擬蛋白質嘅折疊過程,以了解多種疾病嘅起因及發展。點解要走去研究蛋白質呢?因為佢係人類細胞構成嘅主要成分,只要出現不正常折疊,就有可能發展成錯誤形狀,同埋會影響埋其他正常嘅蛋白質,逐漸發展成各種疾病,當中好似癌症、腦退化症及病毒,就有需要模擬蛋白質各種折疊狀況,先了解到上述疾病嘅出現原因及治療方法。而喺今次新型冠狀病毒疫情上,由於仲未搵到病毒表面蛋白質同肺部細胞蛋白質嘅結合機制,所以就未研究到有效嘅疫苗。有見及此,Folding@home 喺較早前已開展咗 3 個專門針對新冠病毒嘅研究計劃,而最近更發展至 23 個,希望可以加快研究進度,盡快研製有效疫苗。 想參加呢個計劃?其實唔難,只要你喺連接住互聯網嘅電腦上安裝 Folding@home 專用軟件,系統就會自動將工作送交你嘅電腦演算。擔心會影響你部機嘅效能?其實軟件主要會喺你部電腦閒置時先啟動 CPU 或 GPU…

    今次微軟認真叻叻豬!佢哋啱啱宣佈,成功同多國警方以及來自 35 個國家嘅私營機構,夾手夾腳消滅咗全球最大殭屍網路 Necurs。Necurs 呢隻嘢近年好紅,佢厲害嘅地方係一旦電腦被感染,就會不停傳送垃圾電郵俾人,2017 年就試過以每小時 500 萬封電郵嘅速度,係咁將 Dridex 同埋 Locky 兩隻勒索程式傳送出去,一炮而紅! 多年嚟資安界對 Necurs 可以話係冇晒符,由2016 到 2019 年期間,9 成由電郵傳送嘅病毒程式都係透過 Necurs…

    隨著 5G 及 Wi-Fi 6 新一代流動通訊及無線網絡制式上馬,突破了從前的傳輸速度及頻寬的限制;更被視為推動第四代工業革命開展的核心一環,有利於物聯網(Internet of Things, IoT)技術應用及發展,使利益隨時獲利倍翻。現時對IoT裝置缺乏統一的規格及監管,部分生產商為了搶銷量降成本,退而求其次地犧牲網絡安全性,卻令 IoT裝置安全漏洞百出。企業要借助IoT拓展業務就不能過於大意,否則便有如大開中門,「邀請」黑客隨意出入。 物聯網普及 提升自動化及數據分析 IoT的應用層面非常廣泛,例如網絡監控鏡頭、溫度及濕度感應器、防漏水感應器、智能門鎖、電力監測系統、智能燈光系統等,最大優點是可讓作業自動化完成,減少人力成本。此外,IoT 應用亦逐漸與傳統的 IT 系統結合,包括操作型科技系統 (Operation Technology, OT)、工業控制系統(Industrial Control…

    物聯網(IoT)產品又出事喇,不過今次無特別講明係邊個品牌嘅產品,而係有黑客喺一個知名嘅黑客討論區上,一次過將呢 51.5 萬個 IoT 裝置,包括伺服器、router 及其他 IoT 產品嘅登入名稱、密碼,連同獨立嘅 IP 位址,全部公開益街坊,點解嘅點解嘅? 今次唔使估估吓,因為黑客本身都講咗佢點搵到呢啲資料同埋公開原因。原來搵呢啲資料並唔困難,佢只係用軟件去掃描成個互聯網上有公開到 Telnet port 位嘅連線產品,之後再用原出廠設定名稱及密碼,同埋弱密碼組合呢兩個方法,嘗試破解呢啲產品,結果就搵到呢 51.5 萬個有齊全資料嘅裝置,可以用嚟發動大規模嘅 DDoS 攻擊嘅 bot list。…