Search Results: IA (577)

    全世界對科技人才需求甚殷,僱主要留住優秀的員工,必須使出渾身解數。有研究提出,科技公司身為僱主,其主要 KPI,應該是員工的幸福指數,因此必須讓旗下的程式員等職員,保持良好的精神狀態,以便留住他們以戰勝經濟低迷的困境。 想知最新科技新聞?立即免費訂閱 ! 經濟不景氣時,企業可能會削減預算、減少針對技術的投資和裁減人員。然而,現時企業已越來越重視技術人才,視之為來之不易的戰略資源。New McKinsey & Company 研究發現,受訪 1,100 間全球公司中,55% 發現招聘重要的數據和技術人員有困難,例如數據和軟件工程師、數據架構師和機器學習工程師等。 大多數受訪者表示,即使提供具吸引力薪酬方案,及允許採取靈活工作模式,招聘人才仍有困難。因此,對於 CEO 而言,真正問題不應是如何削減成本,而是如何留住和激勵他們現有、表現優秀的技術人才。簡單而言,就是如何讓他們開心並留下來。 科技投資者 Marc Andreessen 接受 McKinsey…

    隨著企業持續邁向雲端,他們需要全新的安全架構應付挑戰,而「零信任(zero-trust)」亦因此應運而生。因此,不少網絡保安服務供應商已開始更積極與雲端方案公司合作,共同建立緊密的生態圈,助不同的客戶應對日益嚴峻的網絡威脅。 想睇更多專家見解?立即免費訂閱 ! 零信任成企業網絡保安浪潮 網絡威脅接踵而至且變得日益精密,促使零信任的概念受到組織的格外關注。在零信任的前提下,沒有任何用戶或程序會預設獲組織信任,他們的每個工作階段均需認證,而每個向網絡發送的請求均被視為潛在威脅,直至請求者的身分獲成功認證。即使在工作階段中,用戶和裝置亦會受檢測,以識別任何能夠引致漏洞的變更。 零信任策略使零信任網絡存取(ZTNA)方案成為主流。藉此,組織可在工作階段開始前驗證用戶及其裝置,從而控制應用的存取。他們亦可透過多因素身分認證,確保用戶真實身分後才提供應用的存取權限。 與雲端供應商合作共創雙贏 在雲端浪潮下,網絡保安服務供應商亦需把方案與不同雲端平台整合,以把安全功能拓展至更多平台,全面地保障客戶的網絡基礎設施。 以Fortinet為例,最近 Fortinet 推出了雲原生防火牆產品,保障客戶在雲端上的應用和數據。日前,Fortinet 在阿里雲平台上推出「私人零信任邊緣方案(Private Zero Trust Edge Solution)」,整合零信任網絡存取、SASE、SD-WAN 及次世代防火牆,保障客戶在阿里雲上的應用和數據安全。從中,他們可充分掌握網絡上的情況,並確保每個應用的工作階段安全,同時為各地的員工套用一致的防火牆政策,以免網絡遭到入侵。 Fortinet 與雲端方案公司合作的其中一個重大意義,在於雙方能夠共建生態圈,並能互相借助優勢,賦予客戶最佳體驗。以是次合作為例,Fortinet 的方案亦能利用阿里雲的全球基礎設施,以及企業應用運算引擎…

    想有效阻隔勒索軟件、惡意軟件及病毒,與其逐個去偵測,倒不如直接 Say No!由剛剛進軍香港的 ThreatLocker,傳授四招「Say No 大法」,教大家全面保障網絡安全。 第一招:Allowlisting 傳統的方法例如 EDR 及 Anti-Virus,未必能完全阻隔未知的新病毒,也需要大量的人力及資源。ThreatLocker 的 Allowlisting 一反傳統,不再跟著惡意程式走,只容許已信任的應用程式在系統執行,對未知的程式一律 Say No,更有效地阻隔網絡威脅。 第二招:Ringfencing 程式權限過大問題存在多年,與近年很多漏洞有關,可惜一直未有有效方法控制。ThreatLocker 專利的 Ringfencing,僅容許程式接觸需要的資源,其他一律…

    正所謂「道高一尺,魔高一丈」,黑客的招數也是層出不窮。近年,網絡攻擊者已從以往試圖獲取端點控制,轉向獲取使用者憑證與帳戶存取權,即接管帳戶攻擊(Account Takeover)。這令到使用者在機構內的身分,變得比使用者的端點存取權更加重要。 想睇更多專家見解?立即免費訂閱 ! 目前,接管帳戶攻擊已成為最常見而有效的黑客攻擊手段。攻擊者主要透過商品資訊竊取器,以及企業內部數據進行入侵,並從營運上收集到的資訊,以繞過多種因素認證(MFA)來竊取使用者身分。 而隨着雙重驗證廣泛被使用,MFA 疲勞攻擊(Multifactor Authentication Fatigue)變得更常見,而一次性密碼(OTP)亦更容易受到社交工程攻擊(Social Engineering Attack)。 MFA 疲勞攻擊的手段,是利用使用者的「驗證疲勞」去騙取多重因素驗證碼。例如黑客會假扮成公司的 IT 部門員工,假借要更新系統或重新驗證帳戶為名,向目標員工發訊息要求輸入獲取的驗證碼。由於黑客會鍥而不捨向對方進行訊息轟炸,有員工會不堪受擾而大意地交出驗證碼。 對於 MFA 驗證疲勞,筆者認為很多時候是使用者忽視了驗證帳戶之要求屬真屬假,故一眼看到系統發出要求,便輕易誤信並提交了驗證碼資料。要解決問題的核心,企業機構需要建構一個方案,既可省卻系統以驗證帳戶來核實使用者身分,同時亦可讓機構辨明使用者真偽。 筆者早前研發了名為 Network…

    由 OpenAI 開發的人工智能聊天程式 ChatGPT 掀起一股熱潮,許多人爭相用來編寫程式、翻譯文字、談天說地,試驗最新 AI 技術的極限。不過,有網絡安全專家發現,黑客及攻擊者亦同樣地利用 AI 助手作不法用途,變相降低網絡犯罪的門檻,增加網絡威脅。 想知最新科技新聞?立即免費訂閱 ! ChatGPT 具備生成文本的能力,儘管自身擁有使用規則,系統會避開部分不當內容,但始終並非完美。Check Point 的首席訊息安全官 Pete Nicoletti 表示,在 Reddit 上出現了一個名為…

    人工智能聊天機械人(AI chatbot)成為全球熱門話題,在 ChatGPT 潮流下,Google 終於追落後宣布在短期內推出 Bard 公測,更聲稱 Bard 有更多優勝之處,相信 2023 年將是人工智能大爆發的一年。 想知最新科技新聞?立即免費訂閱 ! 這次人工智能聊天機械人的戰事,由上年 11 月引爆,當時專門研究人工智能技術的組織 OpenAI,免費開放 ChatGPT 讓公眾使用,以便收集數據改善機器學習演算法。公眾測試一出,即時引起全球關注,爭相測試 ChatGPT…

    加密貨幣愈出愈多,但其投資價值還是經過深入分析及了解後,才能定奪。網絡安全公司 Check Point 的研究人員發現,一款名為 Dingo Token 的新加密貨幣,其背後操作能容許項目擁有人將交易費用提升至交易額 99% 的功能,將之標記為潛在騙局。Check Point 研究人員目睹 47 次這種惡意費用調整後,發出相關警告。 想知最新科技新聞?立即免費訂閱 ! Dingo Token 目前在 CoinMarketCap 排第…

    Cookieless 新時代來臨,企業收集客戶數據的能力,將會大大受到限制,網絡營銷策略亦要轉變。 企業要成功,一定要懂得優先收集、管理和使用自己擁有的 First party data(第一方數據),加上一個有效的方案,去協助企業更深入收集和分析顧客數據,更是不可或缺。小編今天介紹的兩大方案,正正能夠協助企業利用數據創造出 Hyper personalization,從而帶動商機。 Emarsys Greater China RVP Revenue – Ginnie Lam 解釋,廣告商及企業其實一直很依賴 cookies 去收集第三方數據,cookieless 會為企業帶來一大挑戰,對於 E-commerce…

    網絡釣魚經常利用虛假的社交媒體資料,以及對目標人物作深入調查,從而製作出精細的攻擊活動,誘騙受害者點擊惡意連結,並將用戶名和密碼「雙手奉上」。究竟有甚麼方法可以避免墮入黑客的陷阱?正所謂知己知彼,首先我們要了解黑客背後的運作模式。 英國國家網絡安全中心(NCSC)早前發出警報指,網絡釣魚攻擊針對來自多個行業的個人和組織。網絡釣魚攻擊的最終目標,是誘使受害者點擊惡意連結,這些連結會導向看起來逼真的虛假登入頁面,受害者一旦輸入他們的登入憑據,等同向攻擊者直接提供自己帳戶的訪問權限。黑客透過利用這些帳戶,再接觸其他受害者。 許多惡意連結的頁面會設計成常用的雲端軟件和協作工具,如 OneDrive、Google Drive 和其他文件共享平台。其中一個案例是攻擊者與受害者進行 Zoom 通話,然後在通話期間於即時訊息發送了一個惡意 URL。他們甚至會在網絡釣魚過程中,創造出多個角色並操作,增加可信性。 魚叉式網絡釣魚攻擊的第一階段是做研究和準備。攻擊者透過社交媒體和網絡平台等的公開資料,盡可能了解目標人物背景,包括他們的職業和聯絡人,例如家人、朋友和同事。攻擊者通常會根據真實人物,設置虛假社交媒體和文件以令人信服,使之看起來像是與真實事件相關,實際上這些事件並不存在。 據 NCSC 指,這些活動是俄羅斯和伊朗的網絡攻擊者所為,兩地的攻擊活動雖不相關,但策略相同。無論攻擊者冒充何人,或使用甚麼誘餌,這些魚叉式網絡釣魚活動都有一個共同特徵,就是以個人電子郵件地址為目標。這種策略能用以繞過對公司賬戶和網絡安全控制,而公司或企業電郵也成為攻擊目標。 這些網絡釣魚活動背後另一關鍵要素,是攻擊者相當有耐性,他們會花時間與目標建立關係。通常他們不會立即潛入,或直接要求目標人物點擊惡意連結或打開惡意附件,反而會與目標慢慢建立信任。過程通常從一封看起來平平無奇的電郵開始,通常是經調查後發現目標很可能感興趣的內容,藉以吸引他們,然後他們之間來回發送電子郵件,有時持續很長時間,直到建立起受害者所需的信任,令他們中招。 惡意連結將偽裝成受害者感興趣的文檔或網站,如會議邀請或議程,將受害者導向至攻擊者控制的伺服器。當受害者在惡意連結中輸入用戶名和密碼時,這些資料將發送給攻擊者,他們便可利用受害者的電子郵件和其他帳戶作更多行動。據 NCSC 稱,這些行動包括從帳戶中竊取訊息和文件,以及監控受害者未來發送和接收的電子郵件和附件。 攻擊者還會利用受害者電子郵件帳戶的權限,獲取郵件列表數據和聯絡人列表,隨後用於後續活動:由其他人作進一步網絡釣魚攻擊。 NCSC 運營總監…

    ThreatLocker 團隊正式進軍香港!來自美國的 ThreatLocker 具備多年發展數碼保安工具的經驗,致力開發創新技術保障數碼安全,旗下皇牌的零信任(Zero-Trust)解決方案,帶出全新的 Zero-Trust 概念,以 Allowlisting 及 Ringfencing 為防線,控制終端上的應用程式及文件,坐擁六大優勢,實現全方位、可靠又便利的系統保護。 比較傳統偵測病毒方法 概念大不同 網絡攻擊不斷進化,要 100% 防範簡直難過登天,傳統的端點偵測與回應(Endpoint Detection and Response,EDR)即使防範到已知的惡意程式,卻未必能完全阻隔未知的新惡意程式,往往在攻擊進行時才能偵測,情況就如在家中安裝 Webcam,發現有賊入屋開始偷竊時才嘗試阻止。ThreatLocker 零信任解決方案的概念則有所不同,不選擇與病毒進行無止境的競賽,而是透過 Allowlisting…