Search Results: Password (50)

    Black Friday 將至,相信不少網民已磨拳擦掌,準備大舉掃平貨。黑客同樣準備好過肥年,英國網絡安全中心 NCSC 正加緊巡查國內的電子商貿平台,特別是由中小企所成立的網購網站,由於缺乏安全意識,以至 NCSC 已先後向 4,151 個零售網站發出安全警告,指網站已被黑客入侵,客戶私隱正處於高風險。 不少購平台都會採用電子商務系統 Magento,因為它的功能豐富,但亦同時成為黑客攻擊的頭號目標。例如在今年初,網絡安全專家已指出有犯罪集團正利用 Magento 的已知漏洞,向仍未安裝安全更新的客戶發動攻擊。事隔半年有多,情況似乎未有改善,因此 NCSC 便趕在傳統購物旺季前,加緊於網上巡邏,搜尋國內仍存在漏洞的網購網站,以趕在旺季來臨前堵塞漏露,保護網站及潛在顧客。 一般來說,針對電子商貿平台的攻擊都是以盜取信用卡資料為主,犯罪集團會利用各種方法達成目標,例如於目標網站留言區注入惡意編碼的跨平台腳本 (Cross-Site Scripting) 攻擊,或暗中入侵網站的付款頁面,記錄客戶每一筆消費資料,而盜取的信用卡資料便可讓黑客冒名使用。雖然現時不少 Web…

    美國網絡及基礎設施安全機構 (CISA) 發出非常危險行為注意目錄,呼籲企業或機構必須特別提防及避免讓員工犯錯,今次小編就帶大家一齊睇睇,當中有邊幾個項目要盡快達標。 近年勒索軟件事故頻頻發生,特別是美國企業及機構就經常受到攻擊。雖然近來勒索軟件集團的氣焰稍為放緩,不過美國的 CISA 未有放下戒心,反而全速製作一份高風險行為手冊,讓企業或機構能按著手冊內的重點,重新審視現時採用的安全措施是否足夠,以減少美國企業或機構遭受攻擊的機會。當中有三項行為被列為超高風險: 單因素驗證:即在登入帳戶時,IT 系統只要求員工使用其用戶名稱及對應密碼登入。由於大部分人為了貪方便,都傾向採甪簡單的密碼組合及與其他帳戶共用同一密碼,因此只要黑客使用暴力破解 (bruteforce) 便能輕易入侵;而後者亦容易因員工其中一個帳戶登入資料被外洩,繼而引發公司帳戶被入侵。研究發現,如採用多重因素驗證 (multi-factors authentication) 已可阻止 99% 帳戶入侵事件,因此企業或機構應盡快採用。 弱密碼:基本上比起採用單因素驗證更高風險,因為員工如自設的密碼夠強,例如採用無意義的英文字串,加插大小楷及數字符號,黑客要暴力破解也不容易。但如員工採用 password、12345678 或偶像英文名作為密碼,黑客便能瞬間破解。解決辦法是鼓勵企業採用多重因素驗證之餘,可讓員工使用密碼管理器,這樣員工才不會因要記住複雜密碼而頭痛,亦可令他們更易接受為每個帳戶採用不同密碼。 過期軟硬件:又一嚴重危險行為,如企業所使用的軟硬件已停止生產,而製造商或開發商亦停止繼續為產品提供支援,屆時如被發現安全漏洞,企業也不會得到任何保護,而黑客便可利用漏洞大舉入侵。企業應盡早做好升級準備方案,如已知悉產品將被停止支援,便應即時跟進。 資料來源:https://zd.net/3jDVvLA

    漫威(Marvel)的超級英雄系列,一直廣受大眾歡迎。Loki 作為 Thor 的弟弟最近在一場「戰役」中,竟然勝過「大佬」,而這件事竟是與密碼有關,是怎麼一回事呢? 資安專家 Davey Winder 在 Forbes 分享,很多人在創建密碼時,都會將超級英雄的名字融入當中,不過 Winder 指出這個創建密碼的方式其實很糟糕:據密碼專家 Specops 最新發表的研究指出,超級英雄的名字在已洩露的個人憑據數據庫中,出現了超過 100 萬次。而漫威的超級英雄中,誰的名字在這批外洩密碼中名列前茅?答案就是 Loki 和 Thor。Loki 作為密碼出現的次數為…

    密碼管理器一般都附帶有產生密碼功能,Kaspersky Password Manager 亦無例外,不過,有網絡安全研究員就發現它產生密碼的方法原來有跡可尋,而且不同用家在同一時間獲派的密碼更是一模一樣,咁都得? 戴返頭盔先,由網絡安全研究所 Ledger Donjon 發現的 Kaspersky Password Manager 密碼產生器缺陷,確實存在的日期是在兩年前的六月,經研究員 Jean-Baptiste Bedrune 向 Kaspersky 通報後,相隔一個月已有更新檔推出,效率非常之高。而 Bedrune 相隔兩年先舊事重提,純粹是分享有關密碼產生器應有的安全考慮。 Bedrune…

    幾時都話,用短訊或電郵做 2FA 雙重驗證唔係絕對安全。雖然 Google 今年初先加強咗 Android 系統嘅 2FA 驗證漏洞,阻止第三方應用軟件開發公司擅自讀取 SMS 或通訊資料。不過最近已經有研究員發現有 Android 惡意軟件可以繞過此防線,繼續盜取一次性密碼 (OTP, One-Time Password)。 研究員 Stefanko 喺早前發現,一款冒充土耳其加密貨幣交易平台 BtcTurk…

    不少人喜歡以自己身邊的事物,就地取材設置成密碼,但愈容易被猜測的密碼,例如寵物的名字、家人的名字、紀念日、最喜歡的球隊名,甚至是直接用「Password」當密碼,轉個頭隨時就被黑客入侵!國家網絡安全中心(NCSC)指,保護帳戶要記得不要用上述的因素。 NCSC 發表的研究指出,15% 的人使用了寵物的名字作為密碼,而 14% 的人則使用了家庭成員的名字,另有 13% 的人使用了重要的日期,例如生日或週年紀念日,而 6% 的人使用自己支持的運動隊伍名稱作為密碼。儘管這些密碼相當易記,但同時增加了帳戶被犯罪分子入侵的風險。黑客可能會從社交媒體帖子中獲取相關資訊,從而猜測到在密碼提示,如寵物的名字之類的答案,然後就可以嘗試藉此入侵帳戶。 黑客也會使用攻擊工具試圖破解賬戶,如帳戶使用簡單的單字作為密碼,更相對容易被破解。使用「Password」這類密碼,變相為網絡犯罪分子提供開啟入侵賬戶的大門。 通過使用防禦強度弱的密碼,可能會將個人信息或財務狀況暴露於危險之中,尤其是在多個帳戶中,都重複使用相同的密碼。如果被竊取的密碼還用於公司帳戶,黑客若試圖以此查看個人帳戶密碼也可用於公司帳戶,受害人隨時令僱主面臨網絡攻擊的風險。 NCSC 提供以下的建議:使用三個隨機單詞作為密碼,保護帳戶。這是因為三個單詞相對容易記住,而且運用隨機的三個單詞,即使黑客運用蠻力工具,仍可阻止他們以猜測密碼的方式進入帳戶。NCSC 還建議用戶須確保電子郵件密碼與其他帳戶的密碼不同,因為如果攻擊者竊取了電子郵件用戶名和密碼,他們可使用受害人的電郵地址作為其他網站的登錄名稱。 除此之外,NCSC 亦建議用戶將密碼保存到網絡瀏覽器,因為用戶能夠輕鬆登入網站,還有助於保護受網絡罪犯侵害,例如瀏覽的網站是竊取憑據的假冒網站,密碼管理器將無法正常運作。NCSC 亦建議用戶應啟用兩重因素身份驗證,以進一步作屏障。 資料來源:https://zd.net/3wMiNU4

    Purple Fox惡意軟件被發現新增感染能力,當電腦設備中招,不單會被收編成為殭屍網絡的一員,更會自動掃描網上存在的其他Windows設備並進行攻擊,其感染率自上年5月開始,已快速飊升600%! 感染超過90,000 部 Windows電腦設備。 網絡安全服務供應商Guardicore發表的研究報告顯示,惡意軟件Purple Fox新加入的感染能力不容忽視。該報告主要追蹤Purple Fox自上年5月被升級後,新加入的自動感染功能的破壞力。專家解釋,Purple Fox原本主要透過釣魚電郵、已知漏洞感染電腦設備,但新加入的蠕蟲(worm-like)感染力卻大大增加其攻擊力,因為只要Windows電腦設備被Purple Fox感染,它便會從2000多個已被感染的Windows伺服器中下載及安裝rootkit,這個.msi檔案可令Purple Fox穩定地植根這部電腦裝置,例如提升存取權限及刪除惡意套件安裝檔,即使重新開機亦會第一時間被載入,而防毒軟件亦奈何不了它。 當Purple Fox成功植根,它便會控制受感染的電腦產生一串IP位址,並針對該批位址進行無差別掃描,檢查是否有Windows設備存在及其密碼保護設定,如發現該裝置採用弱密碼(weak password),便會以暴力破解(brute-force)方式入侵,並重複上述的感染程序。Guardicore專家更指出為了防止受感染電腦設備被其他黑客攻擊,Purple Fox會第一時間關閉該裝置的一連串通訊埠,例如445、139、135等,而由上年5月追蹤至今,專家說已至少發現了90,000宗感染個案,可見Purple Fox的傳播能力極高,較2018年被發現後足足增強了600%。 事實上不少網絡安全專家均警告,黑客組織為了建立更龐大的殭屍網絡,作為發動DDoS攻擊或挖礦的資料,將會持續利用不同方法去擴大感染力,同時攻擊方法又會更不論是企業抑或個人用家,也應採取更強的網絡安全防護,同時將軟硬件的系統保持在最新版本,便可減少被入侵的風險。 資料來源:Hacker News

    要數到本港最多個人用戶的電郵供應商,相信 Google 旗下的 Gmail 必然是頭幾位。Google Account 當然不只電郵這個功能,其 Google Drive 儲存空間等亦大受歡迎,絕對配得起「大神」這個名字。隨著我們把放在 Google 的資料愈放愈多,要避免被入侵帳戶以至私隱盡失,就要必須學懂管理個人 Google Account。一齊來看看科技達人 Ed Bott 的貼士吧。 Ed Bott 認為,使用…

    無錯!在大家腦海中即時浮現的數字串「123456」,再次成為年度最多人用又最廢的密碼,可謂毫無懸念地登上冠軍寶座。今年排行榜照舊熟口熟面,不過都有後起之秀,雖然都一樣保護性欠奉就是了⋯⋯唔講咁多,立即去榜! 即使大家都知道,一個簡單易記又順序的密碼,無錯的確是方便自己使用,但這個所謂的密碼鎖是形同虛設,黑客可以不費吹灰之力,瞬間進入這類帳戶,肆意偷取個人資料。知名密碼管理商 NordPass 上周發布報告,公布 2020 年最常見的密碼,再一次不厭其煩提醒各位,如何設立安全的密碼,保障私隱。該研究亦指出,使用一系列連續數字受歡迎程度屹立不倒的原因,是因為它們易於記憶和鍵入,同樣道理,以在鍵盤上順序的qwerty鍵的字母作為密碼,也廣為人用。 根據 NordPass 的報告,今年 200 個最常用的密碼中,「123456」又一次毫無懸念地當上第一,一共有 250 萬人使用,而因使用這個密碼所引發的數據洩露次數,更超過 2,300 萬次。位居第二的同樣是一連串順序的數字「 123456789」,共有超過 961,000人使用,並且引起 780 萬次以上的洩漏。緊隨其後排在第三位的是「picture1」,是首次入榜的新密碼,由於混合了數字與英文字母,所以安全性算是比較高,雖然也只是一點點而已。第四名是密碼本尊:「password」,第五是「 12345678」,第六至九位順序是「111111」、「123123」、「12345」、「1234567890」,而排第十位的也是密碼本尊,只是換了另一種語言:葡萄牙話版密碼「senha」。…