Search Results: JPG (372)

    數據洩漏事故現時在香港未有立法規管必須通報,並無一個完善的通報機制,除了會造成大眾關注度不足和輕視問題的嚴重性,同時也意味著很多事故隱藏在黑暗中。不要以為數據資料洩漏與自己無關,因為那些被洩漏的資料,分分鐘就是你的信用卡資料、住址、電話;香港過往也曾發生幾宗震撼全城的洩漏相關事故,包括航空公司洩漏 940 萬乘客私隱,選舉事務處遺失載有約 378 萬地方選區選民的資料的電腦,所引發的潛在資料外洩危機等,全都令人擔心企業或政府部門有沒有足夠措施及防護策略,保護客戶、市民的隱私。如果要妥善保護資料,採用由專業的數據保護方案,便能輕鬆管理資料及為資料加密,並設置資料讀取權限,即使遙距工作,也不怕資料外洩。 數據加密零停機 效率保護性兼備 Thales公司的資料保護平台(CipherTrust Data Security Platform, CDSP),為全球各地政府、跨國企業、金融機構所採用,在香港的用戶就包括政府、金融監管機構、發鈔銀行、公用事業及上市企業。Thales公司是數據保護、加密及安全交易的權威,其提供的數據加密方案,能有效保障用戶的個人私隱及交易資料,不會外洩。 其中CipherTrust Transparent Encryption (CTE)方案的透明加密資料設置,可保護結構化及非結構化資料庫,加密內部系統、雲端環境,甚至在大數據和容器內的資料,同時保持存儲數據的效率,在部署時毋須更改應用程式或工作流程,使對業務及作業程序的影響減至最少。 透過Live Data Transformation (免停機背景加密)方案,能在零停機的情況下加密資料,期間不需中斷應用程式或工作流程,在加密過程中,使用者和處理程序可如常繼續存取資料庫或檔案系統,將加密過程對使用者的影響降到最低。另外,平台亦設最低權限使用者存取規則,保護資料免受外來攻擊,以及遭特權使用者誤用。 不少製造商及電子商貿公司亦採用 Thales…

    企業的系統應用複雜性日增,被入侵機會亦大增,單是管理網絡安全系統本身也有不少難題,尤其是銀行、金融及保險界別的企業,要符合監管機構的合規要求,對網絡安全更不敢鬆懈。部分企業近年引入安全資訊和事件管理(Security Information Event Management, SIEM)方案應對有關問題,SIEM 會蒐集大量網絡和 IT 訊息,即時分析後,向企業保安營運中心(Security Operation Center, SOC)發出警報並解決危機,不過傳統 SIEM 會將所有警報列出,要花費大量人力物力來處理,新一代 ASOC(Automated Security Operation Center)加入人工智能及機械人等技術,可以將需要即時處理的警報優先列出,而且以 ASOC 即服務(ASOC-as-a-Service)的形式推出,企業能因應自身需求採購合適方案,迎合業務發展。 傳統…

    持續創新一直是企業突圍而出的致勝條件,特別是在新冠疫情下各行各業均遭受打擊,前景亦陰霾滿佈,如只是消極地死守本業,估計將難以跨過疫境。早前 ICT 服務供應商中信國際電訊 CPC(以下簡稱 CPC)舉辦的研討會,就以「Leading Business Innovation in the New Normal Digital Era」為主題,邀請了多位企業客戶的IT精英,與現場觀眾分享其創新精神,以及善用科技達成轉型目標的經驗。 推出外賣自取平台 助業界解困 OpenRice 行政總裁 Joe Yau 指,OpenRice…

    新型冠狀病毒的爆發,令全球營商環境處於不斷變化和面對衝擊的狀態。雖然本港疫情稍見緩和,企業有望逐步重拾原來的營運模式,但始終疫情反覆無常,為了打好這場持久戰,企業便應以最佳狀態回歸。SAP今年再度參加亞洲年度科技界盛事Cloud Expo Asia,便以「Back to Best」 為主題,提供最全面及有效的解決方案,協助企業應對各種挑戰,迎難而上,探索更廣闊的商機。 得數據得天下 受著新冠疫情影響,全球市況每天都在變化,SAP香港總經理Fabian Padilla Crisol認為「Data is Gold」,企業必須將數據轉化為業務價值,才能提高營運效率。「企業應該利用數據發展商業智能,善用實時數據、透徹分析和自動化,以保持創新和智能化的營運。憑藉這些穩健的端到端數據管理解決方案,SAP具備有利條件,引導和支持客戶有效應對業務挑戰,協助他們維持業務未來的增長。」 Fabian Padilla Crisol認為「Data is Gold」,企業必須將數據轉化為業務價值,才能提高營運效率。他提及的解決方案包括: 數據庫和數據管理: 以高性能的內存數據庫SAP HANA技術為核心,可提升企業捕捉、分析及獲取實時數據的能力,輕鬆調度跨組織的數據使用。企業也可在執行快速交易時,同時運行進階分析,以實時數據和業務洞見作出決策。直觀分析:企業可分析數據、簡化存取關鍵資訊的過程,並以直觀的商業情報找到獨特觀點,並以容易理解的形式呈現出來,再透過端到端功能將觀點化為行動,從而推動更理想的業務成果。智能技術:企業可以善用人工智能、機器學習及物聯網(IoT)等智能科技完善業務流程及資源,不斷創新及制定進入市場(go-to-market)模式。 完善供應鏈迎合市場變化 在疫情中,香港市民的消費風氣和購物交易從實體店轉向電子零售平台,實時的數據便有助企業迎合客戶的需要及快速調整營銷策略。企業可運用SAP…

    不嬲用慣 WhatsApp 嘅香港人,經過過去一年多嘅洗禮,反而用多咗 Telegram ,特別貪佢保密度高,有限時閱讀等功能,不過呢啲特點亦令 Telegram 成為雙面刃,繼早前韓國「N號房」事件,揭發有犯罪集團利用 Telegram 進行色情活動,有安全軟件研究團隊最近亦都發現,一個叫 Magecart 嘅黑客組織就利用 Telegram 嚟竊取信用卡資料。 黑客集團過往會透過攻擊購物網站,注入惡意程式,然後偷取顧客信用卡資料,因為而家好多網站都會大量使用第三方收費系統,或者一啲擴充功能,又無定期更新呢啲服務,有漏洞都未必可以即時修補,令黑客可以利用呢啲漏洞輕鬆做到 Card Skimming(信用卡側錄)或者 web skimmers(網頁側錄),買家嘅帳戶無意中就會被盜用。 而今次 Magecart…

    「邊個作業系統最安全」呢個題目,龍頭資安企業與學術界肯定發表意見,民間高手亦在 Reddit、知乎甚至 YouTube 拍片分享高見,但多年爭論依然傾唔到標準答案,說服江湖。再加上推出新版本 OS 或更新、黑客手段演化等變數,令呢個爭論可以無限伸延落去。 Windows 真係咁脆弱? 研究數據指出,全球電腦中有 77% 使用 Windows 作業平台,能夠上網的話,比例更大幅增加至 88%(呢點好重要,因為主流黑客都係透過網絡發動攻勢)。任何人都希望自己嘅「產品」可以打入最大市場,將利潤最大化,黑客都唔例外。即使一款惡意程式未必能夠侵略所有版本的 Windows,但相比市佔率只有 2% 的 Linux 家族,主流幾代 Windows…

    現今科技日新月異,用家對科技產品同服務嘅要求愈來愈高。不單止你部手機會進化 — 大家密切關注嘅監控技術其實都與時並進。講到呢度,大家可能已經會開始擔心:以往嘅監控技術其實都唔係話冇威脅,而家佢地仲要加強?點算好?到底係咩嚟?…定 D 嚟,睇埋落去,將你地嘅問題一一解開,仲可能帶俾你一絲曙光。 監控技術當中最常見嘅其實係一種叫做「魔鬼魚」﹙Stingray﹚嘅假冒手機發射站。呢種發射站會 Jam 咗 3G 同 LTE 等等嘅服務,強逼手機連線到不受保障﹑難以加密嘅 2G 網絡上面。當手機連咗上去,監測者就會得到大量用家手機資訊,例如即時位置,IMSI ﹙International Mobile Subscriber Identity﹚ 號碼等等 —…

    上月多個名人如 Bill Gates、Elon Musk 嘅 Twitter 帳戶被黑客入侵,於平台騙取 Bitcoin,成功騙取約11萬美元 Bitcoin。的而且確,奪取到原帳戶再向受害人身邊嘅親友落手,成功率會較高,但複製帳戶呢種極度簡單嘅方法,都會有人上釣。曾因利用社交工程(Social Engineering)手法進行詐騙而入獄,後來改邪歸正嘅網絡安全專家 Jake Moore 就親身示範,只須複製目標人物嘅帳戶,都可令對方嘅朋友信以為真,乖乖過數! Jake 原本嘅 Instagram 帳戶有 1,611 個 posts,同時有…

    睇過「竊聽風雲」嘅朋友,都會覺得原來偷聽係要咁大陣象,真係無「國安級」嘅設備,可能都未必做到。不過有研究人員就發現,有不法之徒利用高清通話(透過 4G LTE 網絡所連接嘅通話服務)存在嘅漏洞,偷聽手機對話,而用嚟偷聽嘅裝置費用,只係需要 7000 美金,即係大約 54000 蚊港紙。 一般流動電訊商都會用相同嘅加密金鑰,嚟保護透過同一手機訊號發射站,進行嘅多個 4G 語音通話。而研究人員就發現,當流動電訊商用一樣嘅金鑰嚟做加密,或者手機訊號發射站會重複用同一個密碼,又或者用可預測的AI演算法生成加密金鑰,就好容易成為竊聽者攻擊嘅對象。 竊聽者嘅攻擊分為兩個主要階段,第一個階段係記錄階段,透過截取目標裝置嘅加密無線訊號(亦稱為第一個通話),記錄低目標裝置同受害者之間嘅加密訊號,喺呢個階段,竊聽者要有一部可以偵察到無線電層傳輸方向嘅裝置,唔知鴨記有無得賣,不過部嘢真係唔洗 1400 蚊美金就做到。當偵察到目標配置,竊聽者可以對目標無線電嘅配置記錄進行解碼,直到拎到佢嘅加密資料(PDCP)。 當第一個通話結束,竊聽者就會進行第二步:呼叫階段,就算竊聽者手上並無受害者嘅任何金鑰解碼嘅材料,竊聽者都可以係第二階段用一部商用現成電話,知道受害者嘅電話號碼同佢而家嘅位置,然後打畀受害進行第二次通話,再用第二次用到嘅加密流量同第一次通話嘅流量進行比較,從而推斷出加密金鑰嘅位置,一旦有咗呢段「金鑰流」,竊聽者就可以利用佢嚟恢復返第一次通話嘅內容,專家將呢個漏洞命名為 ReVoLTE。(詳情參看下圖) 研究人員亦都提醒,竊聽者與受害者傾電話嘅時間越長,佢可以能夠解密先前對話嘅內容就越多,又指出發起 ReVoLTE 攻擊嘅設備成本只係需要 7000…