信用卡公司 American Express (AMEX) 被英國訊息專員辦公室 (ICO) 罰款 9 萬英磅,原因是在一年間向客戶發送超過 400 萬封垃圾電郵,對於每日都要厭惡性地清 mailbox 的用家來說,消息認真令人振奮! 英國 ICO 早年接獲 AMEX 客戶投訴,指經常收到該公司發出的市場推廣電郵,內容不勝煩擾,ICO 在經過兩年調查後,指 AMEX…
Search Results: ICO (64)
剛於 3 月底正式在港推出的大熱遊戲《英雄聯盟》(LOL)手機遊戲版《英雄聯盟:激鬥峽谷》(League of Legends: Wild Rift),其首個香港區官方聯賽「東南亞 Icon Series 香港夏季賽」,將由 5 月 8 日起,一連四個周六及周日進行小組賽,機迷可以透過數碼港電競或主辦單位 Talon Esports 的 YouTube 及 Twitch…
SAPPHIRE NOW 作為 SAP 年度盛事,今年將以 Think Beyond Tomorrow 為主題, SAP 全球高管及各行業的商界精英,會透過分享各自見解與洞悉,協助不同行業,在數碼轉型路上作出前瞻部署。 年度峰會將由 SAP CEO Christian Klein 的主題演講打開序幕,SAP 大中華區總裁 Mark Gibbs…
Google Android 非官方 App Store APKPure 被發現本身就是一個藏有木馬病毒的手機 app,同一時間,又有網絡安全專家發現華為官方手機應用市場 AppGallery 亦有十款手機 app 藏有病毒,我想平平安安玩 app 啫,好奢侈咩? Android 智能手機作業系統一直讓用家保持一定的自由度,可以選擇安裝 Google Play Store 以外的第三方…
如果 COVID 不是 19 而是 09,那年最新 iPhone 是 3GS,可以上網的人只有極少數,而僅靠 3G 的網速,遠程工作/教學/會議/Happy Hour 只是夢,CISCO Live 不會舉行,世界被逼停頓。因為網絡,限制了 COVID19 對人類的影響,2020 年的統計顯示,全球網絡流量平均增加 25% 至…
Purple Fox惡意軟件被發現新增感染能力,當電腦設備中招,不單會被收編成為殭屍網絡的一員,更會自動掃描網上存在的其他Windows設備並進行攻擊,其感染率自上年5月開始,已快速飊升600%! 感染超過90,000 部 Windows電腦設備。 網絡安全服務供應商Guardicore發表的研究報告顯示,惡意軟件Purple Fox新加入的感染能力不容忽視。該報告主要追蹤Purple Fox自上年5月被升級後,新加入的自動感染功能的破壞力。專家解釋,Purple Fox原本主要透過釣魚電郵、已知漏洞感染電腦設備,但新加入的蠕蟲(worm-like)感染力卻大大增加其攻擊力,因為只要Windows電腦設備被Purple Fox感染,它便會從2000多個已被感染的Windows伺服器中下載及安裝rootkit,這個.msi檔案可令Purple Fox穩定地植根這部電腦裝置,例如提升存取權限及刪除惡意套件安裝檔,即使重新開機亦會第一時間被載入,而防毒軟件亦奈何不了它。 當Purple Fox成功植根,它便會控制受感染的電腦產生一串IP位址,並針對該批位址進行無差別掃描,檢查是否有Windows設備存在及其密碼保護設定,如發現該裝置採用弱密碼(weak password),便會以暴力破解(brute-force)方式入侵,並重複上述的感染程序。Guardicore專家更指出為了防止受感染電腦設備被其他黑客攻擊,Purple Fox會第一時間關閉該裝置的一連串通訊埠,例如445、139、135等,而由上年5月追蹤至今,專家說已至少發現了90,000宗感染個案,可見Purple Fox的傳播能力極高,較2018年被發現後足足增強了600%。 事實上不少網絡安全專家均警告,黑客組織為了建立更龐大的殭屍網絡,作為發動DDoS攻擊或挖礦的資料,將會持續利用不同方法去擴大感染力,同時攻擊方法又會更不論是企業抑或個人用家,也應採取更強的網絡安全防護,同時將軟硬件的系統保持在最新版本,便可減少被入侵的風險。 資料來源:Hacker News
COVID19 推動 Work From Anywhere,打工仔覺得更有效率,但管理層覺得屏幕濾走積極與熱情,畢竟值班行山這類例子並不罕見,特別疫下百業蕭條,中層更加需要證據證明大家盡忠職守,每日最早與早夜的電郵收發時間已不能成為勤力指標,遠程工作下應有另一套管理規範,但員工老闆們暫時未必有共識。 新一代「提升效率工具」,讓僱主可以全方位洞察員工如何運用工作時間,包括瀏覽歷史、App Screen Time、甚至微管理至 Keystrokes Logging 與 Desktop Session,換句話可說是「攞正牌的黑客」。Skillcast 與 YouGov 2020 年 12 月調查顯示,20% 僱主正在或有意引入監察員工線上活動工具;英國的…
為了確保帳戶不被盜用,啟動雙重因素 (two factor) 或多重因素安全驗證 (multi-factor authentication) 機制一向被視為較安全的做法,特別是硬體安全鑰 (hardware security keys) 就更保險。不過,Google Titan 及 YubiKey 系列產品卻被發現可被黑客複製,雖然手續比較麻煩…… 雙重或多重因素安全驗證,一般來說指的是除密碼以外,登入帳戶還須配合其他因素如生物特徵、額外安全編碼等。現時最多人採用的方法以後者居多,而額外安全編碼也可分為透過電郵或短訊接收,或硬體安全鑰認證兩種。早前已有網絡安全專家指出,以電郵或短訊接收安全驗證碼會有危險,因為只要上網裝置如電腦、手機已被黑客入侵,他們就可偷偷安裝惡意軟件,盜取帳戶登入資料並截取安全驗證碼。相反硬體安全鑰則必須在登入帳戶時,插入裝置或以藍牙技術近距離連結,所以安全性會較高。 不過,法國網絡安全研究員 Victor Lomne 及…
即使大量調查報告顯示,醫療機構已納入黑客攻擊的首選目標,不過,不少醫療機構似乎仍未察覺,甚至連基本的資訊安全保護也未做好。最新一項調查發現,網上有超過 2,000 個伺服器未受保護,當中共儲存了超過 4,500 萬張影像檢查圖片可任人檢視,而且部分更有齊受檢查者的完整個人資料,認真無保障! 今次調查由數據防護平台 CybelAngel 進行,負責的研究員強調今次沒有使用任何入侵手法,純粹利用工具掃描醫療數位影像傳輸協定(DICOM,Digital Imaging and Communications in Medicine)所使用的 port 位,檢查有哪些裝置未有做好防護,以顯示掌管這些重要私隱的醫療機有多兒戲。 而在這 4,500 萬張包括 X 光、電腦掃描…
疫情下大家都習慣了網上購物,就算以往不熟悉如何網購,現在亦變成格價及集運高手。有大量金錢流轉的地方,黑客又怎會錯過?有網絡安全研究員便發現,黑客正借助網站頁面上的社交平台分享按掣圖標,隱藏惡意軟件的蹤影。只要你在網站上購物,信用卡資料就會同時送到黑客手上! Credit card skimmer 是一種專門入侵電商網站,再於結帳頁面植入惡意程式盜取客戶信用卡資料的攻擊手法。近年這種攻擊日益猖獗,當中 Magecart 黑客集團更是當中的表表者,不少知名網站如 newegg、Forbes 都曾中招。最近荷蘭網絡安全公司 Sansec 的研究員又發現,credit card skimmer 的入侵方法再度變招,而今次就向網站版面上的社交平台分享按掣圖標落手,同時將惡意軟件的組件拆散,從而繞過電商網站所採用的網絡安全工具的偵測。 研究員指出,黑客今次將部分惡意程式碼植入 SVG 格式的圖標內,而且亦用上 facebook_full、instagram_full 等指令,令整段編碼變得更加可信。只要網頁被瀏覽,惡意程式碼就會執行,並且繼續於網站伺服器的其他位置讀取剩餘的程式碼。研究員認為這種斬件式擺放方法有可能瞞過安全掃描器的偵測,因為即使偵測到其中一部分,也未必會發現其可疑之處。其實之前我們也曾報導黑客利用網站擺放於瀏覽器分頁的小圖標 (favicon) ,將惡意程式碼植入其中,並且將惡意程式碼轉成混浠碼(obfuscated…