Search Results: Https (2158)

    https://www.youtube.com/embed/2O2GxZ4Ly0s?wmode=transparent&rel=0&feature=oembed 分享FacebookTwitterWhatsAppEmail 有沒有想過有一天進入公司的File Server ,發現所有文件都不見了? 辦公室又沒有IT同事支援, 該怎樣解決?!  不想不幸降臨,你就要未雨綢繆,預先做好數據備份! Veritas Flex Appliance可以讓你遙距控制分公司的Backup Server,萬一有任何突發事故,而公司又不巧欠缺人手,身處其他地方的IT同事亦可以幫忙解決。 想了解更多Veritas的數據保護方案,就要記得參加 Veritas x ACW Distribution 舉辦的網上研討會。名額有限,立即報名。 主題:Veritas Data Protection Solution日期:2021 年 6 月 10 日(星期四)時間:下午3:00 – 4:00語言:廣東話費用:全免…

    黑客出動不需要在「月黑風高的晚上」,日光日白都可以作案,其中勒索軟件攻擊,在疫情之下更見猖狂。在攻勢未有放緩之下,更有新的攻擊趨勢——雙重加密,到底應該要如何提防? 其實雙重加密並非甚麼新鮮事,也不是第一次被發現,所指的是當兩個不同的勒索軟件攻擊群組,同時針對同一受害者行動,就會出現這種情況。最近,軟件公司 Emsisoft 發現了這種最新趨勢,勒索軟件攻擊群組正在使用多個勒索軟件,來對受害者的數據進行雙重加密。部分受害者收到兩份贖金要求,但有部分受害者在支付了第一筆贖金後,才知道原來受到雙重加密攻擊。 在雙重加密的新趨勢下,恢復數據資料絕對是企業的噩夢;而這個方法對黑客而言,是確保有更高的成功率獲得贖金。另外,使用多種勒索軟件變體亦增加了成功部署攻擊的機會。但更大的問題是,即使繳交贖金後獲得攻擊者所提供的解密器,恢復仍存在挑戰性:遭遇單一加密已有可能面對數據損毁,而在雙重加密的情況下,風險更會增加一倍。其次是解密是一個耗時的過程,而解密工具亦需要手動處理,令事件響應者需在不同的編碼工具中跳轉。 要解決問題,最好是有適當的備份,企業可以選擇從中進行重建,所以保留每個不同時期的備份,對快速從雙重加密勒索軟件攻擊中恢復至關重要,企業亦應就防禦攻擊作策略擬定。 資料來源:https://bit.ly/3yFTDaE

    愈來愈多人投身 YouTuber 行列,但有否想過,YouTuber 也可能成為黑客的網絡攻擊對象?近日本港便有 YouTuber 懷疑被黑客入侵帳戶,黑容除了利用其頻道進行直播,更將受害人數以百計嘔心瀝血製作的影片,一一變成不公開。受害人推斷,事件可能跟黑客盜取其 Session ID(工作階段識別碼)有關,但亦有網絡安全專家不明白,系統雙重驗證(Two-Factor Authentication, 2FA)為何未能發揮帳戶保護功效。 懷疑受到黑客攻擊的 YouTuber「希比」,在 YouTube 平台經營個人頻道「HEBEFACE」,經常製作及上傳影片,介紹港產片經典場景,頻道獲超過 6.3 萬人訂閱。希比接受本網訪問時表示,大約一星期之前,他收到粉絲通知,懷疑 HEBEFACE 頻道被入侵,他查看後發現,有人正利用 HEBEFACE 頻道進行以太坊相關的直播,「我於是馬上更改登入密碼,但之後對方仍然可以控制到我的帳戶,我更眼白白看著他將我的影片變成不公開。」希比表示,當時自己依然可以控制帳戶,包括將影片設定回公開,可見對方只入侵而沒有奪取其帳戶,情況相當特殊。…

    勒索軟件 (ransomware) 已成為最受黑客集團喜愛的攻擊手段,因為不少企業為免有損商譽,或盡早恢復正常業務,都傾向選擇交贖金。而為了逼企業就範,勒索軟件集團亦想出不少連鎖攻擊,例如用 DDoS 進一步癱瘓受害者的網上業務、打電話通知受害企業的客戶等,創意盡出。 先來看一看勒索軟件的現況。網絡安全業內人士估計,勒索軟件今年將會造成 200 億美元損失,單是最近美國能源供應商 Colonial Pipeline,已向勒索軟件集團 DarkSide 繳付約 400 萬美元贖金,再加上聘請專家調查、修復系統、堵塞漏洞、添置新的安全工具,以及對業務停頓所造成的賠償,相信將輕易突破千萬美元大關,因此 200 億美元總損失絕非誇大。正因為易賺錢,因此 CrowdStrike 早前發表的安全調查報告,已指出勒索軟件已佔 2020 年網絡攻擊事件的…

    最近有一個大規模的網絡釣魚活動,表面偽裝成勒索病毒,但實際上是特洛伊木馬惡意軟件,並在 Windows 系統中創建了後門,以從受害者的裝置中的竊取用戶名,密碼和其他信息,聽落相當蠱惑! 這個以 Java 為本的 StrRAT 惡意軟件,在受感染的電腦裝置中創建後門,表面上如勒索軟件一樣,但實際上是分散受害者注意力,以偷取其個人憑證資料。Microsoft 網絡安全研究人員指出,這個 StrRAT 惡意軟件正以大型電子郵件活動散播,利用受感染的電子郵件帳戶來傳送聲稱與付款相關的郵件,以及以 PDF 附件圖象使之更像真;當用戶打開這份附件,便會被導向至下載 StrRAT 惡意軟件的網頁。 研究人員形容,此惡意軟件的最新版本是比之前的版本更混亂及模組化,除了具有相同的入侵電腦後門功能,包括收集密碼、記錄、操作執行遠程命令和使用 PowerShell 的能力,還包含讓攻擊者可以全權控制受感染的電腦的能力。 在感染過程中,惡意軟件會在文件中添加 .crimson…

    歷時經年的新冠肺炎疫情轉趨緩和,然而疫情催生的打工仔在家工作、遠距辦公等安排已成為新常態。有本地科技公司近日研發了一款以定位科技為基礎的智能企業管理糸統,可讓企業主管掌握在家或者遠距工作的員工,其上下班時間、工作時數等;在辦公室工作期間,亦可隨時隨地發出求助通知,尋找最就近的同事協助處理工作事項。 這套系統名為「H2O」(Home to Office),由隨賞科技(Compathnion)研發。本身主打室內定位技術的隨賞科技,在新冠肺炎疫情下頗受本地創科界關注,皆因政府用於監察受強制檢疫人士,是否留在指定檢疫地點的「居安抗疫」程式及手帶,其背後的地理圍欄(Geo-fencing)技術方案便是來自隨賞科技。 預先設定工作地點作偵測 自動簽到 公司創辦人陳智銓接受專訪時指出,今次新推出的 H2O 是一款手機應用程式(App)。程式提供員工簽到功能,只要員工預先在平台上設定工作地點(例如辦公室、家中),當系統偵測到員工進入了所設定的工作地點範圍,員工即可利用程式簽到,以及下班時打卡。他強調,員工可以跟僱主商討及設定位置分享時限,「可以是上班半小時、一小時後便關上,亦可以選擇在整個上班時間、朝十晚七地分享。」 H2O 程式利用 Wi-Fi 訊號進行定位記錄,藉以記錄員工上下班時間、工作時數等。(被訪者提供圖片) 隨賞科技的室內定位技術,標榜毋須藍牙信標(Beacon)等硬件支援,主要藉 Wi-Fi 訊號計算位置距離。陳智銓強調,無論是 H2O 抑或居安抗疫程式,均是以用戶手機所接收到的 Wi-Fi 訊號變化,來判斷他有否離開劃定範圍。…

    信用卡公司 American Express (AMEX) 被英國訊息專員辦公室 (ICO) 罰款 9 萬英磅,原因是在一年間向客戶發送超過 400 萬封垃圾電郵,對於每日都要厭惡性地清 mailbox 的用家來說,消息認真令人振奮! 英國 ICO 早年接獲 AMEX 客戶投訴,指經常收到該公司發出的市場推廣電郵,內容不勝煩擾,ICO 在經過兩年調查後,指 AMEX…

    Gartner 調查發現 30% 至 40% 美國打工仔在後疫情時期繼續遙距工作,後續訪問 Chief Information Security Officer 的調查則反映,因應遙距工作新常態,企業有必要重整資安對策與配套,保障企業資訊不被竊取、定期 備份與災後自動復修,而多數意見認為把 End-point Protection Service 設於雲端最為重要。 速度、規模化、敏捷性 保留沿用的 Legacy Software…

    網絡詐騙層出不窮,其中投資騙局相當常見,騙徒利用社交平台或者即時通訊軟件設立投資群組,發放所謂投資貼士誘騙受害人入市,最終令受害人蒙受巨大損失。證券及期貨事務監察委員會(證監會)今日透露,該會上月曾經在網上登載多個投資相關的網頁橫額,藉以「假扮」騙徒,「誘騙」網民點擊入內,結果在三個星期內,有超過 2.4 萬人「中招」。 證監會指出,2.4 萬名曾經點擊該網頁橫額的網民當中,有 31% 屬於 25 至 34 歲年輕組別,其次是 55 至 64 歲,比率為 23%,之後依次為 18 至 24 歲(19%)、35…