Search Results: IT Security (686)

    在過去幾年中,通信行業的焦點一直集中在 「AI for Network」。我們利用機器學習優化頻譜、預測故障。然而,隨著大模型(LLM)進入工業化階段,我們正迎來一個更為關鍵的範式轉移:「Network for AI」。 作為 CTO,我認為當前技術戰略的核心在於如何通過高效的通信(Connectivity),解鎖強大的算力(Computing),最終轉化為普惠的智能(Intelligence)。這三者的深度融合,將決定 AI 能否真正實現商業落地。 一、 通信:從「管道」進化為算力的「內部總線」 過去的網絡設計是為了應對人與人的通訊,但 Network for AI 要求網絡成為 AI 算力集群的延伸。 當前,大規模 GPU 集群的協同工作對網絡提出了極苛刻的要求。在 OFC 2026 中,ETSI…

    2026 年初,OpenClaw 在全球爆紅,「數碼員工」由幻想變成現實。此類具備高度自主能力、又可以處理複雜任務的 AI Agent,開始快速滲透企業辦公環境,令每間公司都可以擁有無限生產力的「數碼員工」。 AI 辦公加速落地!OpenClaw 揭開效率與安全之間的角力 本質上,OpenClaw 是以 Agent 作為項目指揮官,再以大型語言模型為推理大腦(思考引擎),令 AI 由「對話助手」升級為可以處理複雜工作的「數碼員工」。 OpenClaw 在企業實際落地過程中,逐步形成三種各有特色的部署模式——SaaS 模式、伺服器模式,以及終端 Agent 模式。這幾種模式在能力邊界和安全風險方面各有側重,亦對應不同應用場景。 OpenClaw在企業的不同部署模式…

    在雲端原生架構、代理型人工智能(Agentic AI)及供應鏈數碼化浪潮的多重推動下,潛在威脅不斷增加,企業的網絡安全攻防邏輯正被全面重塑。香港電訊(HKT)憑藉前瞻眼光,率先走出傳統網絡安全思維,與本地網絡安全專家 NyxLab 展開緊密合作,將企業網絡安全服務從被動防守升級為智能主動的「威脅獵捕」(Threat Hunting)層面,針對香港的網絡安全威脅與監管要求,為企業提供更智能、更「貼地」的網安服務。 威脅環境嚴峻 傳統網安模式難以為繼 傳統網絡安全思維下,強化網絡安全防禦至關重要。然而,企業正面臨前所未有的網絡安全壓力——包括中間人攻擊(Adversary-in-the-Middle, AiTM),攻擊者隱形插入受害者與目標系統之間的通訊,讓用戶誤以為接連合法網站或系統,而實際流量完全經過攻擊者控制。攻擊者不僅可以監控用戶的通訊,還能主動操縱資料、注入惡意碼,甚至即時竊取多重要素驗證(Multifactor Authentication, MFA)等。攻擊者透過導向用戶登入假網頁、惡意Wi-Fi熱點或網域名稱系統(Domain Name System, DNS)/ 網域名稱系統(Address Resolution Protocol, ARP)欺騙等方式,輕鬆繞過傳統防護,直接接管用戶帳戶。監管機構要求愈趨嚴格,企業需要更快及精準的偵測與應變能力。但專業的勒索軟件、AI 驅動的網絡攻擊自動化等使傳統網絡安全工具與模式,難以跟上攻擊者的速度與手段。 香港電訊作為領先的電訊及網絡安全服務供應商,一直積極為企業提供更「貼地」的網絡安全方案。此次與 NyxLab…

    美國聯邦調查局(FBI)近日證實,現任局長 Kash Patel 的私人電郵帳戶遭受跟伊朗有關的黑客組織 Handala 入侵。該組織在網上高調公開了盜取的局長個人照片及機密文件,並聲稱在短短數小時內便攻破了 FBI 所謂「堅不可摧」的系統。雖然 FBI 隨後澄清被盜數據並非近期資料,且不包含任何政府機密,但機構首長遭遇黑客入侵,無疑對 FBI 的威信造成嚴重的打擊。 想知最新科技新聞?立即免費訂閱! 曾對美國醫療技術巨頭發動攻擊 據知 Handala(又稱 Handala Hack Team、Hatef 或…

    企業網絡安全防護日益嚴密,黑客的攻擊手法亦進化到更狡猾。近期一種名為「Kratos」的釣魚即服務(Phishing-as-a-Service)工具包在黑客圈子中崛起,其特點是透過極度複雜的「七重跳板」技術,將惡意連結重重收藏在合法服務之中,藉此避過企業重金部署的電郵安全防護系統。早前,瑞典知名漏洞管理及身份安全公司 Outpost24 的一名高層管理人員,便差點成為這場精心策劃的高級釣魚攻擊的受害人。 想知最新科技新聞?立即免費訂閱! 偽裝成 JP Morgan 減低戒心 這次攻擊事件由 Outpost24 的子公司 Specops Software 揭露,雖然系統及早識別並成功攔截了攻擊,未有造成任何系統破壞或用戶資料外洩,但從 Specops Software 公開的技術細節,卻充分展示了現時黑客在迴避偵測方面的驚人手段。有別於一般粗製濫造的釣魚電郵,這次黑客選擇偽裝成跨國金融巨頭 JP Morgan,並巧妙地將釣魚郵件無縫插入目標人物現有的電郵對話串中,邀請對方「審閱並簽署文件」,極大程度地降低了受害者的戒心。 為了確保這封帶有惡意連結的電郵能夠順利送達目標人物的收件箱,黑客下了一番苦功。首先,黑客為電郵加上了雙重…

    《保護關鍵基礎設施(電腦系統)條例》(第 653 章,以下簡稱《條例》)自 2026 年 1 月 1 日正式生效已過兩個多月。關鍵基礎設施(電腦系統安全)專員辦公室(OCCICS)於同日發布通用《實務守則》(Code of Practice),能源界別專門守則亦於 1 月 28 日公布。此條例旨在強化香港關鍵電腦系統的安全防護,更有助提升整體數碼韌性,增強外資對香港作為國際金融及科技中心的信心。 隨著 AI 技術急速普及,2026 年的網絡安全危機正急劇升級。近年本地及全球網絡攻擊事件持續攀升,AI 已成為黑客強大的工具,能自動化目標偵察、生成高度逼真的釣魚內容、自主調整攻擊策略,甚至針對供應鏈漏洞發動大規模連鎖攻擊。AI…

    地緣政治局勢升溫,特別是美國近來先後向委內瑞拉及伊朗發動攻擊,後者的戰事仍在持續。而在這些實體軍事行動背後,另一個「無形戰場」的激烈角力亦在進行中。為了應對防不勝防的網絡威脅,美國白宮正式發佈了一份由美國總統特朗普簽署的全新「國家網絡安全戰略」,旨在推動政府與民間企業攜手合作,投入龐大資源發展人工智能與量子運算技術,務求以最先進的科技武裝國家的網絡防線。 想知最新科技新聞?立即免費訂閱! 化被動為主動 強化關鍵基礎設施 綜合這份戰略的核心內容,美國政府的應對方針可歸納為三大方向。首先是化被動為主動,強化關鍵基礎設施。過去面對網絡攻擊,防守方多半處於被動修補漏洞的狀態,新戰略明確指出美國將動用國家級的網絡攻擊能力,主動出擊癱瘓敵對黑客的基礎設施,透過提高網絡犯罪的成本,結合盟友力量將隱藏於暗處的犯罪集團及極權國家的監控網絡連根拔起。 同時,政府將重點保護能源、金融、電信、醫療和水資源等國家命脈,嚴格審查供應鏈,剔除潛藏安全隱患的外國敵對廠商設備,確保關鍵設施即使遭受入侵,亦能在最短時間內迅速恢復運作。 其次是全面現代化政府網絡,確立新興技術霸權。針對聯邦政府內部老舊且易受攻擊的電腦系統,戰略要求全面引入「零信任架構」、後量子密碼技術及高度安全的雲端系統。戰略中明確表明美國決定在科技競賽中保持絕對優勢,針對黑客日益頻繁地利用 AI 編寫惡意程式或以深偽技術散佈假資訊,政府將部署由 AI 驅動的網絡防禦系統,實現全天候的威脅偵測與反制。戰略亦強調必須確保美國在 AI 與量子運算領域的領導地位,防範外國勢力利用新興技術進行滲透或言論審查。 積極培育網絡安全人才 最後是拆除監管繁文縟節,積極培育網絡安全人才。現時過度僵化的法規往往會拖慢應對網絡威脅的反應速度,為此政府決定精簡網絡安全和數據監管流程,讓政府與企業在面對突發威脅時能更靈活、迅速地作出應變,同時確保民眾的私隱得到合理保障。此外,面對全球性的網絡安全人才荒,政府將投入大量資金,全面致力培養一支具備高技能的數碼防禦軍隊,以應付未來長遠的國家安全需求。 新戰略公佈後,隨即在網絡安全業界引起廣泛關注與討論。NXP 半導體的網絡安全專家 Michelle Farr 高度評價美國政府不再局限於被動防禦的想法,而是將網絡安全提升至維持國家經濟優勢的戰略高度;Palo Alto…

    全球網安業界的併購活動在 2025 年有復甦跡象,昔日那種「我全都要」的小型收購潮已成過去,取而代之的是一場由科技巨頭主導的「重磅整合」遊戲。根據最新市場數據顯示,雖然整體的併購交易數量只有小幅度回升,但交易總金額的增長卻有驚喜。這種轉變對企業的採購策略有一定影響,日後在選擇網安服務時,隨時面臨被單一平台「鎖死」的風險。 想知最新科技新聞?立即免費訂閱! 收購涉及總額 年增逾八成 在 2025 年,網安併購市場共錄得 426 宗交易,較 2024 年微升約 5%,雖然未能重返 2022 年 455 宗的高峰,但在已揭露金額的 74 宗交易中,涉及總額高達 925…

    近年全球各國政府積極推動電子化政務及數據集中化,國家數據庫儲存了國民最敏感的財務與身份資料,自然成為黑客眼中的寶庫。法國財政部近日便證實一宗網絡安全事故,部門管理的國家銀行帳戶登記冊(FICOBA)遭受黑客入侵,導致多達 120 萬帳戶資料外洩,讓過百萬市民面臨金融詐騙風險。 想知最新科技新聞?立即免費訂閱! 中招系統為集中式國家數據庫 FICOBA 是法國極為重要的金融基礎設施,由稅務機關 DGFiP 負責營運。該系統為集中式的國家數據庫,依法強制記錄法國境內所有銀行帳戶的開立、修改及取消紀錄。根據法國財政部公告,系統在今年一月遭受入侵,黑客並非利用零日漏洞攻破系統,而是盜取了一名擁有跨部門信息共享平台權限的公務員憑證。 雖然當局在發現異常後已立即切斷黑客的存取權限,但經清點後證實有過百萬帳戶資料被盜,包括帳戶持有人的身份資料、通訊地址及銀行帳戶詳情。部分案例中,連納稅人識別號碼亦一併被盜;雖然當局強調黑客無法直接利用相關數據提款,但受牽連的市民仍面臨後續的詐騙風險。 社交工程攻擊成功率大增 專家解釋,黑客掌握這些資料後,發動社交工程攻擊的成功率將大增。試想當市民收到冒充稅務局或銀行的電郵或 SMS,內容準確列出全名、地址甚至銀行戶口號碼,要求補交稅款或確認交易時,受害者往往較易輕信,並按指示提供更多私隱資料或進行轉帳。此外,黑客亦可利用這些資料偽造轉帳授權,或冒用受害者身份在其他金融機構開設假帳戶進行洗錢,潛在風險極大。當局已承諾在未來數天內通知受影響用戶,並呼籲銀行機構提高警覺。 面對這類國家級數據外洩,市民處境相對被動。專家強烈建議受影響用戶在未來數月保持高度警惕。首先,對於任何要求提供登入憑證、銀行卡號碼或進行轉帳的通訊,無論透過 SMS、電郵還是電話,均應先視為詐騙,並直接致電相關機構的官方熱線核實。法國財政部亦特別發出警告,重申稅務機關絕不會透過訊息索取用戶的登入資料。其次,市民應定期查閱銀行帳單,留意是否有任何未經授權的微額扣款或異常活動。 這次事件亦顯示了全面落實「零信任」(Zero Trust)架構的必要性。對於擁有特權存取權限的公務員或員工,必須強制實施多重身份驗證(MFA),並配合嚴格的行為分析監控,即使憑證被盜用,也能更快偵測異常流量。唯有從源頭加強對「身份」的驗證與管理,才能守護國民的數碼資產與私隱安全。 資料來源:https://www.bleepingcomputer.com/news/security/data-breach-at-french-bank-registry-impacts-12-million-accounts/

    今時今日每個人幾乎都有一部智能手機跟身,如果這部流動設備變成全天候監視器,都幾得人驚。網絡安全機構 iVerify 近日就揭露一款名為 ZeroDayRAT 的新型商業間諜軟件工具包,可以讓黑客針對 Android 及 iOS 裝置發動攻擊,具備實時鏡頭監控、鍵盤記錄及竊取加密貨幣等功能。專家指這類高階攻擊工具以往只有國家級黑客組織才會使用,但如今竟在 Telegram 上公開販售,對一般市民的私隱安全構成前所未有的威脅。 想知最新科技新聞?立即免費訂閱! ZeroDayRAT 最早在今年 2 月 2 日被發現,專家指它是一套完整的「流動設備入侵工具包」,這套工具的營運模式相當商業化,買家會獲得一個自行託管的控制面板及一個惡意程式生成器。黑客只需架設伺服器,配置介面設定,便能利用生成器製造出特製的惡意負載,之後只須透過各種手段例如發送釣魚連結、偽冒銀行或服務商的詐騙短訊,又或利用社交工程手段誘騙目標下載,便能將惡意程式植入受害者的手機。 一旦受害者不慎安裝了 ZeroDayRAT,黑客的控制面板上便會詳細列出流動設備的所有資訊,包括型號、作業系統版本、所在國家、電訊商資料等,軟件還能記錄受害者的應用程式使用習慣,例如使用…