Search Results: ICO (53)

    Google Android 非官方 App Store APKPure 被發現本身就是一個藏有木馬病毒的手機 app,同一時間,又有網絡安全專家發現華為官方手機應用市場 AppGallery 亦有十款手機 app 藏有病毒,我想平平安安玩 app 啫,好奢侈咩? Android 智能手機作業系統一直讓用家保持一定的自由度,可以選擇安裝 Google Play Store 以外的第三方…

    Purple Fox惡意軟件被發現新增感染能力,當電腦設備中招,不單會被收編成為殭屍網絡的一員,更會自動掃描網上存在的其他Windows設備並進行攻擊,其感染率自上年5月開始,已快速飊升600%! 感染超過90,000 部 Windows電腦設備。 網絡安全服務供應商Guardicore發表的研究報告顯示,惡意軟件Purple Fox新加入的感染能力不容忽視。該報告主要追蹤Purple Fox自上年5月被升級後,新加入的自動感染功能的破壞力。專家解釋,Purple Fox原本主要透過釣魚電郵、已知漏洞感染電腦設備,但新加入的蠕蟲(worm-like)感染力卻大大增加其攻擊力,因為只要Windows電腦設備被Purple Fox感染,它便會從2000多個已被感染的Windows伺服器中下載及安裝rootkit,這個.msi檔案可令Purple Fox穩定地植根這部電腦裝置,例如提升存取權限及刪除惡意套件安裝檔,即使重新開機亦會第一時間被載入,而防毒軟件亦奈何不了它。 當Purple Fox成功植根,它便會控制受感染的電腦產生一串IP位址,並針對該批位址進行無差別掃描,檢查是否有Windows設備存在及其密碼保護設定,如發現該裝置採用弱密碼(weak password),便會以暴力破解(brute-force)方式入侵,並重複上述的感染程序。Guardicore專家更指出為了防止受感染電腦設備被其他黑客攻擊,Purple Fox會第一時間關閉該裝置的一連串通訊埠,例如445、139、135等,而由上年5月追蹤至今,專家說已至少發現了90,000宗感染個案,可見Purple Fox的傳播能力極高,較2018年被發現後足足增強了600%。 事實上不少網絡安全專家均警告,黑客組織為了建立更龐大的殭屍網絡,作為發動DDoS攻擊或挖礦的資料,將會持續利用不同方法去擴大感染力,同時攻擊方法又會更不論是企業抑或個人用家,也應採取更強的網絡安全防護,同時將軟硬件的系統保持在最新版本,便可減少被入侵的風險。 資料來源:Hacker News

    COVID19 推動 Work From Anywhere,打工仔覺得更有效率,但管理層覺得屏幕濾走積極與熱情,畢竟值班行山這類例子並不罕見,特別疫下百業蕭條,中層更加需要證據證明大家盡忠職守,每日最早與早夜的電郵收發時間已不能成為勤力指標,遠程工作下應有另一套管理規範,但員工老闆們暫時未必有共識。 新一代「提升效率工具」,讓僱主可以全方位洞察員工如何運用工作時間,包括瀏覽歷史、App Screen Time、甚至微管理至 Keystrokes Logging 與 Desktop Session,換句話可說是「攞正牌的黑客」。Skillcast 與 YouGov 2020 年 12 月調查顯示,20% 僱主正在或有意引入監察員工線上活動工具;英國的…

    為了確保帳戶不被盜用,啟動雙重因素 (two factor) 或多重因素安全驗證 (multi-factor authentication) 機制一向被視為較安全的做法,特別是硬體安全鑰 (hardware security keys) 就更保險。不過,Google Titan 及 YubiKey 系列產品卻被發現可被黑客複製,雖然手續比較麻煩…… 雙重或多重因素安全驗證,一般來說指的是除密碼以外,登入帳戶還須配合其他因素如生物特徵、額外安全編碼等。現時最多人採用的方法以後者居多,而額外安全編碼也可分為透過電郵或短訊接收,或硬體安全鑰認證兩種。早前已有網絡安全專家指出,以電郵或短訊接收安全驗證碼會有危險,因為只要上網裝置如電腦、手機已被黑客入侵,他們就可偷偷安裝惡意軟件,盜取帳戶登入資料並截取安全驗證碼。相反硬體安全鑰則必須在登入帳戶時,插入裝置或以藍牙技術近距離連結,所以安全性會較高。 不過,法國網絡安全研究員 Victor Lomne 及…

    2020 年比特幣以及虛擬貨幣可算是特別的一年,幾年前首次代幣發行 (ICO) 的爆破,接踵而來的是去中心化金融 (Defi) 的興起,而上年美國上市公司微策略 (MicroStrategy) 大手買入比特幣,持倉量超越美國政府,投資總額超過 10 億,MicroStrategy 的股價亦一飛沖天。大勢所趨,虛擬貨幣以比特幣為首已經成為資產類別一部分,很多家庭基金以及機構投資者已經開始及計劃配置資產於虛擬貨幣上。但可惜的是,虛擬貨幣對於這些機構投資者而言,是一樣比較新的東西,要確立虛擬貨幣本身的擁有權,對於機構投資者已經是一大難題,所以對著這些虛擬貨幣,好多機構投資者都是有心無力。退而求其次,這些投資者會選擇買如 MicroStrategy 這樣的概念公司或相關挖礦的公司。 市場上都有投資虛擬貨幣相關的衍生產品,例如是芝加哥商業交易所上市的比特幣期貨,但對於一般大眾投資者而言,期貨是小眾的活動,所以都是以專業投資者為主。一般大眾投資者選擇的是購買 Grayscale 的虛擬貨幣信託基金,道理就是你買信託基金的單位,而信託基金就代你買相對的虛擬貨幣。這些信託基金對大眾參與虛擬貨幣市場、是一個極大的幫助,只要你有證券戶口就可以作買賣,不需要開設虛擬貨幣戶口,不需要解決重新入金的問題。 但是信託基金最大的問題就是基金架構,因為監管問題美國證監會未有批准成立 ETF(指數基金)型的基金形式,今天 Grayscale 用的還是信託基金形式。ETF…

    即使大量調查報告顯示,醫療機構已納入黑客攻擊的首選目標,不過,不少醫療機構似乎仍未察覺,甚至連基本的資訊安全保護也未做好。最新一項調查發現,網上有超過 2,000 個伺服器未受保護,當中共儲存了超過 4,500 萬張影像檢查圖片可任人檢視,而且部分更有齊受檢查者的完整個人資料,認真無保障! 今次調查由數據防護平台 CybelAngel 進行,負責的研究員強調今次沒有使用任何入侵手法,純粹利用工具掃描醫療數位影像傳輸協定(DICOM,Digital Imaging and Communications in Medicine)所使用的 port 位,檢查有哪些裝置未有做好防護,以顯示掌管這些重要私隱的醫療機有多兒戲。 而在這 4,500 萬張包括 X 光、電腦掃描…

    疫情下大家都習慣了網上購物,就算以往不熟悉如何網購,現在亦變成格價及集運高手。有大量金錢流轉的地方,黑客又怎會錯過?有網絡安全研究員便發現,黑客正借助網站頁面上的社交平台分享按掣圖標,隱藏惡意軟件的蹤影。只要你在網站上購物,信用卡資料就會同時送到黑客手上! Credit card skimmer 是一種專門入侵電商網站,再於結帳頁面植入惡意程式盜取客戶信用卡資料的攻擊手法。近年這種攻擊日益猖獗,當中 Magecart 黑客集團更是當中的表表者,不少知名網站如 newegg、Forbes 都曾中招。最近荷蘭網絡安全公司 Sansec 的研究員又發現,credit card skimmer 的入侵方法再度變招,而今次就向網站版面上的社交平台分享按掣圖標落手,同時將惡意軟件的組件拆散,從而繞過電商網站所採用的網絡安全工具的偵測。 研究員指出,黑客今次將部分惡意程式碼植入 SVG 格式的圖標內,而且亦用上 facebook_full、instagram_full 等指令,令整段編碼變得更加可信。只要網頁被瀏覽,惡意程式碼就會執行,並且繼續於網站伺服器的其他位置讀取剩餘的程式碼。研究員認為這種斬件式擺放方法有可能瞞過安全掃描器的偵測,因為即使偵測到其中一部分,也未必會發現其可疑之處。其實之前我們也曾報導黑客利用網站擺放於瀏覽器分頁的小圖標 (favicon) ,將惡意程式碼植入其中,並且將惡意程式碼轉成混浠碼(obfuscated…