在今年 6 月,Microsoft 宣布不再支援 Internet Explorer,並讓 Microsoft Edge 推出兼容 IE 的版本。但最近竟發現黑客仍在尋找 IE 的漏洞,並將之利用作入侵。方法是透過電子郵件發送的 Office 檔案中,藏了一個 IE 漏洞,即使不是使用 IE 作默認瀏覽器,但仍會在 IE…
Search Results: OT (837)
多份市場調查報告都顯示,大部分企業都會在明年增加科技投資,不過,到底應該將資源投入在甚麼地方,才能讓公司獲得最大效益?有人認為要從雲端取得優勢,有人認為要善用數據分析,有人認為要了解 Web 3.0,不妨聽聽業界人士點講。 不少企業管理者過去只視雲端服務是大型的網絡硬碟,不太了解實際上還有甚麼作用。事實上,雲端服務各式各樣,例如可讓企業部署虛擬機器、租用運算能力,無論在花費的時間及投入的成本上,都可讓企業獲益。 連鎖超市 John Lewis 的 chief data and insight officer Barry 就認為,管理者都希望能從雲服務取得最大優勢,以自己的公司為例,他們便會將收集到的數據,應用於人工智能及機器學習等雲服務上,令公司可以即時因應數據而變陣,提升銷量去減低儲存成本。 會計事務所 KPMG 的 global chief…
加速數碼化轉型,邁向數智宇宙,中國移動國際(CMI)正舉行 iSolutions 狂歡節,舉辦今年最大促銷。限時推出的五大優惠,包括免費上雲諮詢服務、簽單送雲工具及服務等,助企業輕鬆「上雲」。 Gartner 報告顯示,目前企業上雲遇到最大的挑戰包括管理技術、技術及資源不足等。CMI 致力為跨境企業提供全面、優質的解決方案,其 iSolutions 解決方案協助企業能夠無縫及安全地將業務拓展至全球。 優惠期至今年 12 月 31 日,請把握今年最後機會,盡情狂歡! 優惠一A —免費上雲諮詢服務 凡選購 iSolutions 國際數據連接、雲網、數據中心、IoT 及 ICT…
烏克蘭與俄羅斯戰事持續未了,相關的網絡攻擊也未曾停歇。Microsoft 警告指,預計整個冬季由俄羅斯支持的網絡攻擊,將繼續針對烏克蘭基礎設施和北約盟國,更指出觀察到俄羅斯軍事情報威脅組織 Sandworm,對烏克蘭基礎設施作針對性的攻擊,並與導彈襲擊有關。 根據 BleepingComputer 報道,這些襲擊伴隨著俄方的政治宣傳,以破壞西方國家如來自美國、歐盟和北約對烏克蘭的支持。俄羅斯的宣傳還試圖破壞歐洲對烏克蘭的支持,並從中挑撥離間,最終目標是中斷他們對烏克蘭的援助和武器的供應。 報告預計,這些襲擊將會持續,並可能不只攻擊烏克蘭,而是以為該國提供重要物資的國家作目標。Microsoft 指歐洲應為「在今年冬天由俄羅斯在網絡可能發起的多重攻擊」做好準備,又表示這些趨勢亦反映全世界都該為這些潛在攻擊作準備。 Microsoft 指出,俄羅斯希望利用民眾對烏克蘭的支持出現裂痕,藉以破壞支持烏克蘭復原的聯盟,削弱流向該地區的人道主義和軍事援助,並提出應該為針對歐洲的網絡影響行動做好準備,這些行動將與網絡威脅活動同步進行。 Microsoft 在 6 月時曾發出警告稱,俄羅斯情報機構包括 GRU、SVR 和 FSB,對於俄羅斯入侵烏克蘭後、一直幫助烏克蘭的國家政府加強網絡攻擊,試圖破壞全球數十個國家的實體,隨後便發布了上述的報告。絕大多數攻擊集中北約,和對戰爭發揮關鍵作用的國家政府,以獲取敏感資訊。 俄羅斯軍事情報威脅組織 Sandworm,是一群至少已活躍二十年的俄羅斯精英黑客組成,與之前 2015…
今年 7 月,有黑客先後在暗網出售 twitter 用家帳戶資料,其中一個資料組合涉及的用家數量更多達 540 萬個!專家估計黑客是趕在 twitter 的漏洞被堵塞前,大量收集用家資料。事件近日又有新進展,有黑客免費上載一個同樣有 540 萬 twitter 用家的資料組合,如果屬於同一數據,內裡便會有名人明星的電話、電郵等資料。 twitter自從被全球首富 Elon Musk 收購,負面新聞不斷,最新消息是有黑客於著名的資料外洩討論區 Breached 上,免費上載 540…
抖音(TikTok)內的「踩界」濾鏡令片中人裸體若隱若現,激起不少用戶好奇心。有黑客聲稱能破解濾鏡,將片段「解碼」,火速吸引一眾跪求無碼版的用戶。結果至少有 3 萬用戶換來連環中伏,不但失望而回,更誤墮資訊安全陷阱被盜個人資料,得不償失。 抖音內濾鏡種類繁多,其中一個 Invisible Body 濾鏡,每當片主脫下衣服疑似裸體時,濾鏡便會自動將片段中重要部位模糊,令抖音上出現 Invisible Challenge(隱型挑戰)熱潮,目前 #invisiblefilter 標籤的瀏覽量超過 2,500 萬。有人便利用用戶的獵奇心理,乘勢發布短片,宣稱能提供軟件以消除 TikTok 的遮蔽效果,將片段變成無碼,更附上名為「Unfilter」的連結,邀請加入 Discord 伺服器。 當然,軟件是假的,惡意軟件才是真的。 網絡安全公司Checkmarx發現,當用戶點擊連結,加入 Discord…
edvance與Tenable夥伴聚會於星期四圓滿舉行,聚會上 edvance 向夥伴介紹了 TenableOne ——全球最全面的風險管理平台,可以為每個保安團隊提供可見性,以便隨時偵測整個攻擊面。 (資料及圖片來自 edvance)
以往黑客入侵企業電腦系統,其中一個方法是以釣魚電郵令對方員工打開內藏惡意軟件的檔案,不過網絡安全公司 Palo Alto Networks Unit 42 安全團隊就發現,近來黑客改變策略,轉而以社交工程攻擊,誘使員工安裝合法的遙距登入軟件,成效更顯著。 Unit 42 專家將這波攻擊稱為 Luna Moth,稱這類型攻擊雖然同樣以釣魚電郵作為起點,但卻與早前曾報導的 BazarLoader 木馬軟件陷阱有很大分別,企業必須及早向員工發出警告。 專家說黑客首先會向目標企業員工發出電郵,附件的 PDF 檔案指其公司帳戶有一筆可疑的信用卡簽帳,必須致電客戶服務中心確認。黑客不會將簽帳金額訂高於 1,000 美元以上,避免收件者向上級匯報或令對方產生懷疑,而是直接致電客服解決。此外,黑客會經常改變電郵主題及附件名稱,減低被電郵防護工具攔截的機會。 當員工信以為真,便會致電電郵中的客戶服務部電話,並向客服上報信內的…
經過 4 小時連場激鬥,由Splunk舉辦的「Boss of the SOC」(BOTS)香港區比賽早前圓滿結束,不少精英所奪分數比往年大幅增長,成績令人鼓舞。三甲獲大會頒發豐富獎品以茲鼓勵,各參加者亦獲得出席證書及豐富紀念品,有得獎者更大讚遊戲「好玩」,直言「來年會繼續參賽!」 BOTS 作為全球知名的網絡安全活動,因應技術及場景演變,每一至兩年會推出新版本,在美國發佈會「首發」後再進行世界性巡迴賽事。是次比賽包括香港及澳門區,共有 20 隊精英參與,成員由一至四位不等。Splunk 伙伴發展經理 Timothy Lee 表示今年的報名反應比去年熱烈,加上去年比賽採用全線上模式,今年則採用混合模式,現場氣氛相對較好。 今年 BOTS 採用現場及線上模式比賽,共有 20 隊精英參與。 設…
一個名為「Fangxiao」的惡意組織冒用 400 多個知名品牌的名義,將瀏覽者導向至逾 42,000 個宣傳廣告軟件應用程式、約會網站或有聲稱免費贈品的釣魚網站,更會按用戶 IP 位置導向至不同侵害方式,只為賺取廣告費,可謂為了呃人大費周章。 根據 Bleeping Computer 報道,這些網站似乎被用作產生大規模流量的一部分,該計劃為 Fangxiao 自己的網站創造廣告收入,甚或為從該集團購買流量客戶大帶來更多訪問者。 Cyjax 的詳細報告指出,Fangxiao 自 2017 年以來開始運作,創建假冒零售、銀行、旅遊、製藥、交通、金融和能源領域等 400 多個知名品牌的網站。報告中提到的品牌包括可口可樂、麥當勞、Knorr、Unilever、Shopee、阿聯酋航空等,其中許多虛假網站更具本地化選項。 一般而言,Fangxiao 受害者會被重新導向到包含 Triada 木馬或其他惡意軟件的網站,感染他們的裝置。然而,這些網站的營運商與 Fangxiao 之間的聯繫未明。 為了為其客戶和自己的網站產生大量流量,Fangxiao 每天註冊約 300 個新的品牌假冒網域名。自 2022 年 3 月,他們已使用至少 24,000 個登陸頁面和調查網頁,向受害者宣傳他們的假獎品,例如聲稱受害者贏得 2,000 歐羅,要求他們在 30 秒內完成登記資料。 這些站點中大多數使用「.top」TLD,其次是「.cn」、「.cyou」、「.xyz」、「.work」和「.tech」。這些站點隱藏在 Cloudflare 背後,並在 GoDaddy、Namecheap 和 Wix 註冊。 用戶通過流動廣告或收到包含連結的 WhatsApp 訊息而進入這些網站,這些訊息都提供「特別優惠」,或通知收件人他們「得獎」。網站將訪問者重新導向到有計時器的調查網站,藉以增加緊迫性,令受害者無時間思考。 有時受害者完成調查後,會導向至下載一個應用程式,之後要求受害者啟動該應用程式,並保持打開狀態至少 30 秒,這可能有足夠的時間從 Fangxiao 推薦中註冊新用戶。登陸頁面還託管來自 ylliX 的廣告,這些廣告被 Google 和 Facebook 將標記可疑,因為有可疑的重新導向鏈。 他們重新導向路徑取決於用戶的位置(IP 地址)和用戶代理,可導向至 Triada 木馬下載、附屬 Amazon 的連結、虛假交友網站和 SMS 小額支付詐騙。 Fangxiao 另一導向點是 App Booster Lite…