Search Results: HR (1957)

    分享FacebookTwitterWhatsApp 醫療事故不時涉及人為失誤,特別在香港的公營醫療體制下,前線經常人手不足,而為應付每天上門的大量病人,醫生亦無足夠時間詳細為病人問症,令病人接受不到適合治療的機會大增。結合人工智能 (AI) 及大數據分析,就可大大紓緩醫療機構的人手壓力,並提升各種病症的確診機會。 現時各種病症診斷,主要仍依賴醫生的經驗,雖然各種影像檢查技術如磁力共振 (MRI)、電腦掃描 (CT-SCAN)、正電子電腦掃描 (PET-SCAN) 均發展迅速,有助發現微細的徵狀,但最終醫生還須配合病人的病歷、家族遺傳等風險因素作評估,以決定整個治療方案。以癌症為例,影像檢查雖可及早發現微細的細胞異變,但部分器官位置如鼻咽、乳腺等腫瘤發展可以非常快速,再加上部分影像檢查始終有一定的輻射量,不能經常安排病人進行檢查,導致病人有可能延醫。 人工智能及大數據分析,便有助醫生及早找出高風險病人以便密切監察。研究員可以將病人資料庫的數據匯入系統,分析出不同的風險指數,包括年齡、性別、家族遺傳、運動量、生活習慣等,同樣以治療癌症為例,即使新求診的病人未有在影像檢查出發現異常,但如其病歷被人工智能系統判斷為高風險,便可安排病人進行後續檢查,盡早發現異變;如病人屬低風險則可安排較長的覆診期,紓緩醫療機構的工作壓力。IBM 的人工智能系統 Watson Genomics,便在乳癌、心臟病等病症評估上有很大的貢獻。 除此之外,穿戴科技如智能手表的普及,亦有助一般人及早找出潛在病症。通過收集及分析大量使用者的健康數據,同樣可讓人工智能系統識別各種健康指標,家庭醫生只要運用適當的工具,便可更準確發現求診者的異常之處,例如求診者的身體機能有否比同年齡層人士差,令醫生可以在「望聞問切」的傳統斷症方法上,得到更有力的數據支持。 資料來源:http://bit.ly/398yPgc

    疫情下網購成為新常態,黑客自然會與時並進,利用相關付款工具發動釣魚攻擊。最近手法是透過 SMS 發出 PayPal 帳戶受限制的訊息,假扮官方通知用家的帳戶須重新驗證方可使用。PayPal 用家如收到類似短訊,切記直接刪除! 釣魚攻擊 (Phishing) 主要是指透過虛假電郵或訊息,引誘收件人點擊內裏的連結,騙取帳戶登入資料。其中一種方式叫作 SMishing,即以 SMS 短訊為攻擊媒介,早前美國電訊商 Verizon 發表的 Mobile Security Index 2020,便指至少有 17% 的釣魚攻擊源自…

    騙子發疫症財不是新鮮事,但是疫情一日未完,只怕不法分子仍然會利用群眾的恐慌,繼續製造謠言呃錢。最近承著疫苗推出,英國出現不少與疫苗有關的電郵,誘騙民眾輸入個人資料,身在香港的我們,也要留神會否有相同情況出現,下文將介紹各種隨疫症而出現的虛假訊息。 早於去年 12 月,國際刑警組織已發出警告指,未來幾個月內將出現大量與 COVID-19 相關的欺詐和網絡罪案,呼籲執法機構作好準備,該組織秘書長 Jürgen Stock 提到,這些不法分子會利用虛假網站和虛假療法,瞄準毫無戒心的民眾,結果或對他們的健康、甚至生命造成重大威脅。而發出警告後的四星期,民眾與及疫苗供應鏈首當其衝成為罪犯的目標。 假冒產品 有假冒疫苗正在網上發售,令人最為擔憂。Check Point研究人員發現與 Dark Web 相連的論壇帖文中,包含「冠狀病毒疫苗」和「冠狀病毒療法」字眼,內有供應商聲稱可以使用未標明品牌的 COVID-19 疫苗,索價達 300 美元的加密貨幣。Check Point…

    有網絡犯罪分子竟利用在 Facebook 下廣告的方式,成功騙取超過 61 萬人的登入憑證,實行用小錢落廣告騙大財!網絡安全公司 ThreatNix 的研究人員早前發現該大規模網絡釣魚活動,受害人只要點擊廣告,便會被導向至託管在 GitHub 的釣魚網站,繼而被盜取登入憑證。該釣魚活動主要針對在埃及、巴基斯坦和尼泊爾等多個國家,令超過 615,000 名用戶中招。雖然並未針對香港用戶,但此類型的釣魚活動的模式,仍然值得關注。 該登陸頁面以冒充正規公司運作,一旦受害人輸入自己的登入憑證,這些資料便會經 Firestore 的數據庫及以 GoDaddy Domain 運作的網址,傳送給犯罪分子。ThreatNix 表示,其研究人員從 Facebook 的贊助廣告發現該活動,內文聲稱會向用戶提供尼泊爾電信(Nepal…

    Google 的威脅分析小組(Threat Analysis Group, TAG)披露,北韓政府的黑客組織向從事漏洞研究的網絡安全研究人員埋手,在不同的社交媒體中,包括 Twitter、LinkedIn、Telegram、Discord 和 Keybase 等,甚至還利用電子郵件,以多個不同的虛假身份,接觸這班網絡安全研究人員。他們先假裝有興趣一起進行漏洞研究,繼而發放包含惡意軟件的 Visual Studio 檔案,果然不是省油的燈。 Google TAG 的安全研究人員 Adam Weidemann 指出,這班北韓黑客在經過初步溝通後,便會詢問網絡安全研究人員,有否興趣一起從事研究,並發送 Visual Studio…

    SolarWinds 事件繼續發酵,Microsoft 最新公布,黑客通過提升內部網絡的帳戶權限,成功登入其他帳戶,令他們可以接觸 Microsoft 其他產品的原始碼 (source code)。不過 Microsoft 稱對其產品及客戶不會有大影響。 上月 Solarwinds 的 Orion Platform 被黑客入侵,將載有木馬程式的編碼滲透到更新檔案內,並透過自動更新功能擴大感染範圍,Microsoft、FireEye、Cisco、Intel、VMware 等企業同受牽連。在各企業的內部調查進行期間,Microsoft 進一步偵測到內部網絡有不尋常活動,發現其中一個帳戶曾多次查閱原始碼倉庫 (repositories) 內存放的原始碼。 Microsoft…

    黑客愛用 Ransomware,因為只要得手,中招對象大部分願意息事寧人,交贖金快快手手回復營業狀態,減少損失。黑客可以短時間收錢,故屢試不爽。近日,越來越多黑客透過 Ransomware 封鎖企業網絡,相對以往封鎖檔案或硬盤,封鎖網絡能夠完全癱瘓企業運作,個別黑客還會威脅洩漏客戶私隱,「唔交錢、黑市見」,對企業而言威嚇力十足。所以即使開價上百萬美元等值的 Bitcoin,企業都不敢依從執法機構呼籲報案。「對賺錢至上的黑客而言,Ransomware 的回報率絕對係眾多攻擊之中最高,與目標企業營收掛勾。2020 年底,我們見到黑客借 COVID-19 增加攻擊頻率賺到盡。」Palo Alto Networks Unit 42 的資安風險研究分析員 Anna Chung 回應這個現象。 「我們預期 2021 年…

    網絡安全賞金獵人平台 HackerOne 有好消息宣布,旗下其中一位賞金獵人 Cosmin Lordache 所獲得的總賞金衝破 200 萬美元,成為平台排名第一的獵人。最令人振奮的是距離他突破 100 萬美元關卡,僅僅用了 334 日!錢途無限呀! HackerOne 是一個雲集道德黑客 (ethical hacker) 的集團,專門發掘高科技公司的安全漏洞,而與平台合作的政府機構及高科技企業已達過千間。只要旗下黑客發現到這些企業的安全漏洞,一經核實,機構或企業就會按約定派出賞金,而 HackerOne 旗下的賞金獵人 (Bug…

    知名家電品牌惠而浦(Whirlpool)在聖誕節後,爆出遭受勒索軟件團夥 Nefilim 攻擊,有指攻擊事故早於 12 月初發生,甚至在 11 月已有洩漏事故。惠而浦的聲明指,在 11 月時已發現了勒索軟件的存在,並指在檢測到之後已迅速遏制。然而 Nefilim 在自家網站中,發布部分竊取的資料,稱是因為與惠而浦談判初期談不合攏的結果,又指手上擁有過 GB 的「有價值、敏感」的資料。 Nefilim 在新冠肺炎病毒肆虐初期開始活躍,以威脅受害者需於一星期內提交贖金而臭名昭著。今次洩漏的文件包括列出其他被竊文件的列表,以及另一個包含惠而浦員工敏感資料的檔案,如醫療資料、背景調查和福利等。Netfilim 更誇下海口指,惠而浦的網絡防禦能力不足,指他們可以發動第二次攻擊,滲透到該公司的網絡中。 惠而浦方面就指,他們會繼續作調查和採取補救措施,而事故中亦沒有消費者資料遭外洩,對公司營運未造成影響。 其他慘遭 Nefilim 毒手的品牌,包括擁有…

    全球最大域名註冊商 GoDaddy,為咗測試員工對釣魚電郵的辨識能力,竟然在電郵上攞年尾假期獎金嚟玩,標題寫明今年會向員工發放 650 美元,令到 500 名員工中伏,回覆個人資料以獲得「獎金」;事隔兩日,這批員工收到的卻是「你未能通過最近的釣魚測試」,GoDaddy 今次真係激嬲全世界! 本來沒收到獎金已經令員工非常失望,GoDaddy 更要求一眾「受害人」作額外的工作,兼接受釣魚相關的培訓,唔嬲就假!事件更激嬲一眾在 Twitter 上食花生的網民,有人更憤怒地表示要更換域名服務供應商。雖然公司向員工發送釣魚電子郵件來測試員工的做法並不罕見,但在現時疫情嚴重、生計受礙的時刻,得知獎金原來是「流料」,更是一個測試時,對員工來說可謂特別殘酷,令人失望。 GoDaddy 發言人事後發出聲明,向員工致歉,並指出 GoDaddy 非常重視平台的安全性,了解到部分員工對此網路釣魚測試的方式感到不滿,或覺得此舉敏感度不足,對此深表歉意,又表示一切為提高員工對釣魚電郵的敏感度。 資料來源:http://engt.co/34QppV7、http://bit.ly/3rvtpnH