Search Results: Microsoft (320)

    企業慘成網絡攻擊受害者,有時都好難只責怪黑客,好似 HP 最新發表的報告就話,Microsoft Office 一個 2017 年高風險兼已推出修補檔的漏洞,依然有好多企業未堵塞,結果有 87% 同類型網絡攻擊都專攻這項弱點,後悔都太遲喇! 已知的安全漏洞的危險性在於代表相關產品存在缺陷,可讓黑客輕易入侵及執行各種非法行為,例如安裝木馬軟件、盜取個人私隱、開啟 webcam 監控等,但 HP 網絡安全研究員發表的報告就指出,上年 10 月至 12 月期間在使用已知漏洞進行攻擊的個案中,有 87% 均利用…

    微軟上周發出警告指,黑客使用一種名為 DearCry 的勒索軟件,現在將未有修補程式的 Exchange 伺服器作為目標,這些伺服器仍然存在四個漏洞,這些漏洞已被可疑的中國政府黑客利用。微軟再次警告 Exchange 客戶,應使用上周發布的緊急修補程式,以解決影響 Exchange 電郵伺服器的嚴重漏洞。 微軟早在 3 月 2 日時敦促客戶立即安裝修補程式,因為未來數周和數月內,將面對更多的網絡犯罪分子或有國家支持的黑客,利用這些漏洞入侵的風險。微軟指,現時的攻擊是由一個名為 Hafnium 的中國黑客組織所為。安全服務供應商 ESET 就指,至少有 10 個國家支持的黑客組織,正在嘗試利用未有修補程式的…

    為了避開電郵防護工具攔截,黑客可謂奇招盡出,安全專家警告,有10,000個Microsoft電腦服務帳戶,被新一輪仿真度極高的釣魚電郵襲擊。黑客除了冒充FedEX、DHL等速遞公司發出電郵,更避開使用容易被防護工具判斷為釣魚電郵的發信伺服器、電郵主題及內容,更利用Google Firebase及Quip等免費服務,令電郵變得身家清白,極容易受騙。 電郵防護服務供應商Armorblox最新報告顯示,黑客看準市民在疫情下經常使用FedEX、DHL等速遞服務,於是便冒充有關公司大量發出釣魚電郵,企圖提升收件人打開電郵內連結或PDF檔案的成功率,進而騙取收件人的Microsoft帳戶或公司帳戶的登入資料。雖然攻擊手法看似跟以往的釣魚釣擊相似,不過專家指出無論在電郵內容的仿真度上以至其他配套,就較以往的釣魚電郵更精密,以及會使用更多免費的合法工具去逃避電郵防護工具的偵測。 先說說電郵防護工具的運作原理,傳統工具的系統除了會比對電郵內有否已知的惡意元素,例如發信方的電郵地址、伺服器、電郵主題及內容等之外,還會掃描附件或內裏的連結有否可疑之處,如發現有問題便會攔截下來,再交由收件人去決定如何處理郵件。新的電郵防護工具或會提供沙盒(sandbox)功能,讓用家在有需要時於完全隔離環境打開郵件,以免電腦設備在過程中受到感染。 黑客由於熟知上述防護原理,因此在製作釣魚電郵時,便會避開可疑元素,例如避免在電郵內使用Urgent等字眼,減少被系統攔截的機會。而今次Armorblox發現的新釣魚電郵,更將經連結跳轉的虛假帳戶登入頁面,寄存在合法的免費服務上,例如Google Firebase及Quip等,由於寄存位置可信,再加上偽造的頁面逼真得沒有漏洞,於是便能獲電郵防護工具放行。 安全專家指出,有證據顯示愈來愈多釣魚攻擊會將跳轉連結的虛假頁面或惡意附件檔,寄存在合法的免費服務上,警告電郵用家要進步提高警覺,不要誤以為電郵防護工具能夠百分之百攔截釣魚電郵或其他攻擊,最重要是要細閱電郵內容,如有任何可疑之處便絕不能打開附件或點擊任何連結。 資料來源:http://bit.ly/3pNuOUt

    SolarWinds 事件繼續發酵,Microsoft 最新公布,黑客通過提升內部網絡的帳戶權限,成功登入其他帳戶,令他們可以接觸 Microsoft 其他產品的原始碼 (source code)。不過 Microsoft 稱對其產品及客戶不會有大影響。 上月 Solarwinds 的 Orion Platform 被黑客入侵,將載有木馬程式的編碼滲透到更新檔案內,並透過自動更新功能擴大感染範圍,Microsoft、FireEye、Cisco、Intel、VMware 等企業同受牽連。在各企業的內部調查進行期間,Microsoft 進一步偵測到內部網絡有不尋常活動,發現其中一個帳戶曾多次查閱原始碼倉庫 (repositories) 內存放的原始碼。 Microsoft…

    企業推動數碼轉型的進程,在疫情下步伐更見加速。透過雲端科技及各項人工智能,在企業推行遙距工作期間,仍能快速獲取數據,並提升工作效率;但與此同時對網絡安全的需求也相應增加,以保障資料機密並確保運作不受網絡威脅影響,令終端用戶在操控平台及儲取企業數據時更得心應手。科技巨頭 Microsoft 舉辦網絡安全峰會,夥同其他業界知名品牌:PwC Hong Kong、EY Hong Kong 及 Amidas,分享前瞻遠見。 今次網上峰會為第二年舉辦,去年吸引超過 200 來自不同界別的參加者。而今年的峰會冀讓來自不同行業的企業組織,在數小時內快速掌握後疫情時代下,如何做好有關資安的預備,了解如何應對安全威脅,同時了解最新的科技及趨勢,為2021年的來臨做好準備。有別於一般的網絡研討會,參加者更能獲得與網絡安全專家 1 對 1 的商談環節,雙向交流探討最新的資安趨勢和新興技術,交流創新意念及實踐方法,聯手阻止網絡攻擊,在 New Normal 下一起迎難而上。 活動分上下午兩節進行,並有來自 Microsoft 總部網絡安全部門的專家分享主講,包括 Ann Johnson (Corporate Vice President, Business Development – Security, Compliance & Identity, Microsoft) 分享後疫症時期世界網絡安全和合規性;Minoru…

    透過人工智能技術編輯影片、相片或聲音檔案,達到以假亂真嘅 Deepfake 技術,由於效果實在太逼真,容易喺社會上散布虛假訊息,所以一直係全球政府及社交平台首要解決嘅問題。特別係美國總統大選在即,呢啲虛假訊息隨時可以令選情逆轉添!就喺呢個時候,Microsoft 宣布推出一套可以偵測 Deepfake 內容嘅工具 Microsoft Video Authenticator,借助人工智能去分析影片或相片中嘅瑕玼,再提供可信度俾用家自行判斷內容真偽,絕對有助打擊虛假訊息嘅散播。 點解 Deepfake 技術咁得人驚?因為佢都係利用人工智能深度學習嚟製造虛假內容嘅技術,一方面人工智能會自行產生愈嚟愈精細嘅內容,同時間另一組人工智能就會愈嚟愈精準咁識破虛假內容,喺兩套人工智能嘅競賽下,虛假內容自然愈嚟愈像真,好多時肉眼已分唔到真假。而 Microsoft 呢套工具,亦同樣使用人工智能技術,用咗 FaceForensics++公開嘅 1000 組 Deepfake 資料庫以及 Facebook…

    喺全球各地嘅 Microsoft 裏面,都存在一隊 DCU (Digital Crimes Unit)嘅特別小隊,專門打擊網絡罪犯。早前就台灣嘅 DCU 就成功憑不尋常嘅訊號,成功瓦解一個出現喺當地嘅殭屍網絡。而負責指揮散播病毒攻擊嘅主角,竟然係一組 LED 燈控制器,真係唔可以睇少啲 IoT 產品嘅潛力呀。 其實搗破呢個殭屍網絡嘅時間,要回溯到去上年嘅八月。當時台灣 DCU 其中一個分析員,就喺茫茫嘅數據大海入面捉到一啲可疑嘅殭屍網絡訊號,經調查後,呢啲數據流量好似悟空練咗界王拳一樣,喺短短一個月內大增 100 倍,而團隊就揪出入面涉及嘅 40 萬個…

    隨著 5G 及 Wi-Fi 6 高速網絡傳輸技術的普及,市場預計將會有更多的 IoT(物聯網)及雲端應用服務使用案例出現,大大增加企業的數據流量及混合雲架構的複雜程度。同時間,不少網絡安全報告均指出黑客正以人工智能(AI)技術,向企業發動更精密的網絡攻擊,以突破網絡安全工具的防禦。面對著上述環境,不少企業雖然採用了安全資訊及事件管理系統(Security Information and Event Management, SIEM)工具,但暴增的數據流量及安全事件警報,將令網絡安全專家疲於奔命,花費大量時間分析警報及調查事件,拖慢應對事件的速度,更令專家難以處理其他更重要的工作。企業便須增聘人手以防出現人為疏忽,毋疑增加網絡安全的管理成本,同時也未必能達到預期效果。網絡保安協調、自動化和回應(Security Orchestration, Automation and Response, SOAR)工具的出現,便成為解救企業的「救命草」。 無限警報拖垮安全專才 早在 2017年,全球分析機構…

    【Microsoft Online Tech Forum】Low-code 可成事 Azure Synapse 機器學習簡易接通分散數據 – 網上報名:https://bit.ly/3awZSRJ 不少人都知道 Data 的重要性,但想利用手頭上數據,結合其他公開數據進行分析,實在談何容易?單是要將不同來源、格式的數據匯入一併使用,已經令數據工程師(Data Engineer)叫苦連天,更遑論完全不懂使用諸如 SQL、Python、Scala 等程式語言的用家。Microsoft 於去年推出的 Azure Synpase Analytics,就是一款 code…