Search Results: Https (2023)

    在開發新產品前,傳統方法是收集問卷調查,或搞 focus group 了解目標客戶的真正需要。不過,現時已有不少公司引入人工智能,好似飲品生產商 PepsiCo,無論開發飲品抑或小食,都已套用 AI 工具協助分析。再發展落去,大家可能無機會再靠填問卷或出席意見調查會賺錢…… 雖然 PepsiCo 本身也有收集大數據 (Big Data),但由於這些數據大部分來自自己的客戶,因此未必能完全代表整體市場的喜好變化,因此 PepsiCo 也有採用一些現成服務,例如由 Google 前員工開發的 Tastewise,一款以演算法去分析及預測口味轉變及原因的工具。據稱 Tastewise 內收藏及監察的數據量非常豐富,當中包括 9,500…

    網絡安全公司 Bitdefender 最近發現一種透過搜索結果中的廣告,傳播給受害者的新型惡意軟件 MosaicLoader,被用作竊取密碼、安裝加密貨幣礦工和傳播另外的木馬惡意程或的途徑。Bitdefender 指,這種針對 Windows 的惡意軟件已令世界各地的受害者電腦感染病毒,並試圖侵害更多的電腦系統。 MosaicLoader 可用於將各種的惡意程式,下載到受感染的電腦中,包括一種名為 Glupteba 的惡意軟件,它可以在受感染的系統上創建後門,然後竊取敏感資料,包括用戶名、密碼以及財務資料等。 MosaicLoader 與一般透過網絡釣魚攻擊,或未修補的軟件漏洞傳播的惡意軟件不同,它是透過受害者使用搜尋引擎廣告接觸受害者。例如當受害者在搜索常用軟件的破解版時,導向惡意軟件的連結就會出現在搜索結果的頂部,這些連結出現在搜尋的自動化系統中的廣告欄位,意味著除了攻擊者之外,其他人都不知道廣告是導向惡意連結,非常客易中伏。 Bitdefender 的威脅研究和報告主管 Bogdan Botezatu 表示,在家工作的員工下載破解軟件的風險比較高,並指最有可能的是攻擊者正在通過下游廣告網絡購買廣告,小型廣告網絡將廣告流量傳輸到愈來愈大的提供商。攻擊者一般會在周末這樣做,因為人工廣告審查人員有限,較難發現。 惡意軟件其實可以被防病毒軟件檢測出來,但許多下載非法破解軟件的用戶,或因關閉保護以安裝下載程式。為了讓用戶以為下載的程式安全可靠,這些假的破解軟件會模仿真實軟件的文件資料,甚至包括文件夾中的名稱和描述。而實際上受害人只是下載了 MosaicLoader,並為攻擊者提供入侵電腦的缺口,並獲得存取權限。研究人員指出,攻擊者試圖竊取用戶名和密碼,以及操作加密貨幣礦工,並投放木馬惡意軟件以獲得對電腦後門的訪問權限。…

    2020 年東京奧運會即使在疫情影響下,所有人都未能入場觀看全球盛事,但仍無阻黑客活動,不受地域所限的網絡世界,隨時帶來無窮商機,美國聯邦調查局 (FBI) 就警告,網絡威脅者可能會針對奧運會發動攻擊,雖然現時尚未發現任何攻擊東京奧運會的活動及相關證據,但都不能掉以輕心。 美國情報部門發布的一份私營行業的通知中提到,聯邦調查局至今未發現針對奧運會的任何具體網絡威脅,但提醒一眾合作夥伴應保持警惕,並在其網絡和數碼環境下保持最高度的防護。正如 FBI 所指,由犯罪分子或由國家支持的威脅參與者,或策劃針對東京夏季奧運會的攻擊,可能涉及DDoS攻擊、勒索軟件、社交工程、網絡釣魚活動或內部威脅等。 由於今年奧運會是第一個按照因疫情,而需要觀眾透過網上平台或電視廣播觀看比賽,所以更有可能吸引惡意攻擊者的額外關注。而他們的攻擊可能會造成賽事直播中斷,而攻擊者在將資料加密前或入侵 IT 系統後,便會洩露敏感數據,影響支撐奧運會的數碼基礎設施,其最終目標很可能是賺錢、散播混亂、增加其「知名度」、詆毀對手等。 而在今年稍早之前,已有 2020 年東京奧組委的數據遭到洩露。FBI 指出,在今年 5 月下旬,日本信息技術設備和服務公司 Fujitsu 披露一宗洩露其多家企業和政府客戶數據的漏洞,包括東京 2020 組委會和日本國土交通省。…

    漏洞是黑客經常入侵的途徑,這個缺口一日不修補,仍然讓企業處於危險當中。雲端安全解決方案供應商 Barracuda 表示,在過去兩個月內,其安全防護系統阻截到的自動化掃描和攻擊,由每天數十萬次激增至數百萬次,當中更有每天數千個掃描是針對最近修補的 Microsoft 和 VMware 漏洞。 今年年初,全球數以萬計的電腦受到針對 Microsoft Exchange 電子郵件伺服器漏洞的攻擊影響,包括至少 30,000 個美國地方政府和跨國企業等組織的系統。這個名為 Hafnium 的漏洞於 2021 年 3 月被首次披露,透過 Exchange 伺服器中存在的伺服器端請求偽造 (SSRF) 漏洞,攻擊者能發送 HTTP 請求並向 Exchange 伺服器進行身份認證。從公開的資料可得知,Hafnium 能用作識別易受攻擊的系統,而其餘漏洞似乎與該漏洞有關連,包括將 web shell 放入被利用的系統中,以獲得存取權限作進一步的利用。 Barracuda 亞太區副總裁 James Forbes-May 指,軟件漏洞在修補程式和緩解措施發布後的一段長時間內,仍可被繼續掃描和利用。因為作為黑客知道防禦者不一定有時間或能力,隨時安裝最新的修補程式,變相提供一種輕鬆入侵網絡的方法。 攻擊者周末暫停攻擊 或因難隱藏易觸發警報 Barracuda 的研究人員透過分析攻擊模式,發現大多數攻擊者即使是執行自動化的攻擊,亦會在周末暫停攻擊。早前 Barracuda 亦發現機械人 (Bot) 會按照工作日來執行攻擊,原因可能是因為在工作日發動的攻擊,可更容易地隱藏在其他正常的工作中, 而在週末時向使用率較低的系統發動攻擊,更容易觸發警報。 就攻擊類型而言,以往 WordPress 是應用程式漏洞攻擊中的熱門目標。一般情況下, SQL 資料隱碼攻擊是最常見的,其次是命令注入攻擊,然後是其他類型的攻擊。 然而,今次研究發現命令注入攻擊最多,Barracuda 發現大量針對 Windows 的命令注入攻擊嘗試。 這些攻擊在 6 月的兩週內達到頂峰,然後又回落到正常的流量水平。 未修補軟件漏洞成目標 籲用 WAF-as-a-Service 或 WAAP 方案…

    一個存在了近 16 年的打印機驅動程式漏洞,最近被網絡安全組織 SentinelOne 公諸於世,受影響的打印機品牌包括 HP、Samsung 及 Xerox,只要黑客取得本機帳戶登入資料,就可借漏洞提升至最高權限,過程中完全毋須電腦用家參與,而且防毒軟件亦無法阻止其他惡意軟件繼續進入,估計有數以百萬計用家有被入侵風險…… 由 SentinelOne 發現的有問題打印機驅動程式檔名為 SSPORT.SYS,專家發現只要它被安裝在 Windows 作業系統後,即使在未有接駁打印機的情況下,每次開機時都會首先被執行,因而成為絕佳的攻擊弱點。發動攻擊的必要條件是黑客必須首先取得本機的基本帳戶權限,然後就可利用漏洞引發緩衝記憶體溢滿 (buffer overflow),進而提升至最高帳戶權戶,於 Kernel mode 執行惡意編碼,從而繞過防毒軟件的攔截,繼續引入其他惡意軟件。 專家指出,當黑客提升帳戶權限後,就可安裝任何程式、編輯電腦內的檔案,甚至執行加密程序,後果可大可小。而又因為…

    IT 管理服務供應商 Kaseya 被勒索軟件 REvil 攻擊事件已經發生了兩個幾禮拜,其中一間受害企業早排已經交了 45,000 美元贖金,但就換來一個無法使用的解鎖工具,最慘是 REvil 集團已神秘消失,今次想搵技術支援都無門路喇! Kaseya 旗下的 VSA 管理工具存在漏洞,被勒索軟件集團 REvil 搶先一步利用,一次過令 1,500 個 Kaseya 客戶陷入危機,其中瑞典連鎖超市…

    網絡安全行業現時非常看重「零信任」(Zero Trust)防禦概念,即對所有網絡連線及活動保持懷疑態度,不再單純依賴已知的病毒資料去預防入侵。與此同時,被視為網絡安全明日之星的 AI(人工智能)技術,卻建基於「可信任」的數據包作為訓練材料,兩者應該如何共存? 將 AI 技術引入網絡安全用途,帶來的好處極多,例如可以快速處理各種安全警報,阻止惡意軟件入侵,減少人力需求。另外,經訓練的 AI 模型還會不斷提升防禦能力。不過,由於 AI 技術非常複雜,持續發展過程到底是否仍能符合網絡安全法規?如缺乏適當的監管,相信業界仍難言可以 AI 完全取代網絡安全專家。 發展 AI 技術的主要障礙之一是數據,更具體地說,是確保數據的質量和完整性,畢竟 AI 模型的好壞完全取決於數據包的質量。基於 AI 的網絡安全系統,在匯入數據方面正面臨種種挑戰: 數據污染:不法人士可以通過操縱…

    數據備份儲存公司 Cloudian 最近公布一項調查指,即使曾接受反網絡釣魚培訓課程,但仍有 65% 的勒索軟件受害者,因為網絡釣魚而深受其害,反映勒索軟件組織仍以網絡釣魚,作為攻擊公司的主要方式。 有關調查的訪問對象為過去兩年曾遭遇勒索軟件攻擊的 200 名 IT 決策者,超過一半的受訪者表示,曾安排員工接受了反網絡釣魚培訓,有 49% 的受訪者表示,在受到攻擊時,已採取防禦措施。近 25% 的受訪者表示,他們的勒索軟件攻擊是透過網絡釣魚展開,而在這些受害者中,有 65% 曾接受反網絡釣魚培訓課程。對於員工人數少於 500 人的企業,41% 的企業表示他們的攻擊因網絡釣魚而中招;大約三分之一的受害者表示,他們的公共雲是受攻擊的切入點。 報告指出,調查結果反映網絡釣魚陷阱日益複雜,攻擊者會模仿為受害者的信任的人如同事或上司,發送釣魚電郵,這種攻擊又稱為…