台灣真人改編電影《陣頭》入面,代表住台灣傳統陣頭習俗嘅震天團長武正曾經話,「電視不就那些殺人放火的才能夠上,出名又怎樣?」的確,有時公司名頻頻出現喺傳媒報導上,真係唔係好事,好似早前俾 Microsoft 排除喺自動更新 Windows 10 名單上嘅 Avast、AVG 防毒軟件,由於同系統相撞,必須先將防毒軟件更新至最新版本,先可以升級 Windows 10,呢種「特殊」待遇真係令到好多用家感覺洩氣。早幾日,Avast、AVG 嘅大名又再喺新聞亮相,今次就輪到佢哋嘅 Chrome、Firefox 瀏覽器擴充程式出事,被安全研究人員 Wladimir Palant 踢爆暗中採集過多瀏覽行為,多到足以鎖定用家身份添! 今次被發現有問題嘅瀏覽器擴充程式,分別係Avast Online Security、AVG Online…
Search Results: Google Chrome (55)
係囉,錯就要認,知錯就改,咁就抵讚!密碼管理工具 LastPass 被發現有漏洞,用戶有可能俾黑客盜取最近一次嘅登入憑證。LastPass 收到通知,立即回應,火速修復,抵讚! 密碼管理工具絕對係現代人嘅必備,全靠佢,先可以應付日常海量密碼登入帳號之苦。事關網絡安全專家建議大家唔好重用密碼,以免其中一個帳戶嘅登入資料被盜取,就會波及其他帳戶。不過一個正常人又點記得咁多複雜密碼?為免大家被密碼折磨,網上就出現咗好多密碼管理工具,而 LastPass 就係最受歡迎嘅工具之一。較早前,Google 嘅網絡安全工程師 Tavis Ormandy 發現 LastPass 有一個漏洞,黑客可以利用一個有效嘅 clickjacking 手法,引導用戶利用 LastPass 登入個人帳戶,然後轉移到惡意網站,截取資料。 雖然此漏洞只出現於 Google Chrome 及…
用戶私隱資料外洩事件經常發生,而且閒閒哋都幾百萬筆資料外洩,究竟自己有無榜上有名呢?不妨試試用 HIBP (Have I Been Pwned?) 網站同埋 Google 推出嘅 Password Checkup 工具,就可以知道自己係咪有需要即刻換過新密碼喇。 HIBP 快速測試 「Have I Been Pwned?」網站係由微軟嘅安全研究人員 Troy Hunt…
FIDO 聯盟與 Google 剛於世界通訊大會(MWC)上宣佈 Android 取得 FIDO2 認證,用戶不再需要輸入密碼,就可以用手機及流動裝置登入 app 或網站。任何 Android 7.0 Nougat 或以上版本,更新 Google Play Services 就可以透過手機內建的指紋辨識感測器,或是 FIDO 標準的實體金鑰,登入支援…
近來全城熱玩 AI 聊天機械人,同一時間,黑客亦積極利用 AI 工具生成破解軟件教學影片,然後將影片上載至盜用的人氣 YouTube 帳戶,誘導網民下載及安裝資料盜竊惡意軟件如 Raccoon、RedLine 和 Vidar 等。數字顯示每小時都有 5 至 10 條新影片上載,可見用 AI 生成認真方便又快捷。 想知最新科技新聞?立即免費訂閱 ! 隨著OpenAI推出…
在今年 6 月,Microsoft 宣布不再支援 Internet Explorer,並讓 Microsoft Edge 推出兼容 IE 的版本。但最近竟發現黑客仍在尋找 IE 的漏洞,並將之利用作入侵。方法是透過電子郵件發送的 Office 檔案中,藏了一個 IE 漏洞,即使不是使用 IE 作默認瀏覽器,但仍會在 IE…
一個名為「Fangxiao」的惡意組織冒用 400 多個知名品牌的名義,將瀏覽者導向至逾 42,000 個宣傳廣告軟件應用程式、約會網站或有聲稱免費贈品的釣魚網站,更會按用戶 IP 位置導向至不同侵害方式,只為賺取廣告費,可謂為了呃人大費周章。 根據 Bleeping Computer 報道,這些網站似乎被用作產生大規模流量的一部分,該計劃為 Fangxiao 自己的網站創造廣告收入,甚或為從該集團購買流量客戶大帶來更多訪問者。 Cyjax 的詳細報告指出,Fangxiao 自 2017 年以來開始運作,創建假冒零售、銀行、旅遊、製藥、交通、金融和能源領域等 400 多個知名品牌的網站。報告中提到的品牌包括可口可樂、麥當勞、Knorr、Unilever、Shopee、阿聯酋航空等,其中許多虛假網站更具本地化選項。 一般而言,Fangxiao 受害者會被重新導向到包含 Triada 木馬或其他惡意軟件的網站,感染他們的裝置。然而,這些網站的營運商與 Fangxiao 之間的聯繫未明。 為了為其客戶和自己的網站產生大量流量,Fangxiao 每天註冊約 300 個新的品牌假冒網域名。自 2022 年 3 月,他們已使用至少 24,000 個登陸頁面和調查網頁,向受害者宣傳他們的假獎品,例如聲稱受害者贏得 2,000 歐羅,要求他們在 30 秒內完成登記資料。 這些站點中大多數使用「.top」TLD,其次是「.cn」、「.cyou」、「.xyz」、「.work」和「.tech」。這些站點隱藏在 Cloudflare 背後,並在 GoDaddy、Namecheap 和 Wix 註冊。 用戶通過流動廣告或收到包含連結的 WhatsApp 訊息而進入這些網站,這些訊息都提供「特別優惠」,或通知收件人他們「得獎」。網站將訪問者重新導向到有計時器的調查網站,藉以增加緊迫性,令受害者無時間思考。 有時受害者完成調查後,會導向至下載一個應用程式,之後要求受害者啟動該應用程式,並保持打開狀態至少 30 秒,這可能有足夠的時間從 Fangxiao 推薦中註冊新用戶。登陸頁面還託管來自 ylliX 的廣告,這些廣告被 Google 和 Facebook 將標記可疑,因為有可疑的重新導向鏈。 他們重新導向路徑取決於用戶的位置(IP 地址)和用戶代理,可導向至 Triada 木馬下載、附屬 Amazon 的連結、虛假交友網站和 SMS 小額支付詐騙。 Fangxiao 另一導向點是 App Booster Lite…
雖然近期 Google、Microsoft和Apple都各自在其平台推出了無密碼的驗證密鑰(passkey)功能,但大多數人仍然選擇使用自己的密碼。Google 最近開始透過FIDO 聯盟(Fast Identity Online Alliance)測試 Chrome 和 Android 中的驗證密鑰支援功能,而 FIDO 的密鑰是以智能手機傳感器進行生物識別身份驗證,以完成無密碼登入。Apple 於 6 月宣布 iOS 和 macOS 支援使用…
Android 版 WhatsApp 被發現存在兩個嚴重漏洞,只要打開一個「加料」連結訊息,惡意軟件就可以通過 Chrome 執行,讓黑客可以讀取未受保護的外部儲存區域,當中更包括 WhatsApp 用於加密訊息的金鑰,即是所有對話及傳送的檔案都可被破解! 今次 WhatsApp 的漏洞由 Census Labs 研究員 Chartion Karamitas 發現,整個攻擊過程由一個 WhatsApp 短訊開始。研究員在影片中示範,黑客只要首先製作一個帶有惡意程式的 HTML…
Google 的威脅分析小組(Threat Analysis Group, TAG)披露,北韓政府的黑客組織向從事漏洞研究的網絡安全研究人員埋手,在不同的社交媒體中,包括 Twitter、LinkedIn、Telegram、Discord 和 Keybase 等,甚至還利用電子郵件,以多個不同的虛假身份,接觸這班網絡安全研究人員。他們先假裝有興趣一起進行漏洞研究,繼而發放包含惡意軟件的 Visual Studio 檔案,果然不是省油的燈。 Google TAG 的安全研究人員 Adam Weidemann 指出,這班北韓黑客在經過初步溝通後,便會詢問網絡安全研究人員,有否興趣一起從事研究,並發送 Visual Studio…