Search Results: RTO (25)

    一個名為「Fangxiao」的惡意組織冒用 400 多個知名品牌的名義,將瀏覽者導向至逾 42,000 個宣傳廣告軟件應用程式、約會網站或有聲稱免費贈品的釣魚網站,更會按用戶 IP 位置導向至不同侵害方式,只為賺取廣告費,可謂為了呃人大費周章。 根據 Bleeping Computer 報道,這些網站似乎被用作產生大規模流量的一部分,該計劃為 Fangxiao 自己的網站創造廣告收入,甚或為從該集團購買流量客戶大帶來更多訪問者。 Cyjax 的詳細報告指出,Fangxiao 自 2017 年以來開始運作,創建假冒零售、銀行、旅遊、製藥、交通、金融和能源領域等 400 多個知名品牌的網站。報告中提到的品牌包括可口可樂、麥當勞、Knorr、Unilever、Shopee、阿聯酋航空等,其中許多虛假網站更具本地化選項。 一般而言,Fangxiao 受害者會被重新導向到包含 Triada 木馬或其他惡意軟件的網站,感染他們的裝置。然而,這些網站的營運商與 Fangxiao 之間的聯繫未明。 為了為其客戶和自己的網站產生大量流量,Fangxiao 每天註冊約 300 個新的品牌假冒網域名。自 2022 年 3 月,他們已使用至少 24,000 個登陸頁面和調查網頁,向受害者宣傳他們的假獎品,例如聲稱受害者贏得 2,000 歐羅,要求他們在 30 秒內完成登記資料。 這些站點中大多數使用「.top」TLD,其次是「.cn」、「.cyou」、「.xyz」、「.work」和「.tech」。這些站點隱藏在 Cloudflare 背後,並在 GoDaddy、Namecheap 和 Wix 註冊。 用戶通過流動廣告或收到包含連結的 WhatsApp 訊息而進入這些網站,這些訊息都提供「特別優惠」,或通知收件人他們「得獎」。網站將訪問者重新導向到有計時器的調查網站,藉以增加緊迫性,令受害者無時間思考。 有時受害者完成調查後,會導向至下載一個應用程式,之後要求受害者啟動該應用程式,並保持打開狀態至少 30 秒,這可能有足夠的時間從 Fangxiao 推薦中註冊新用戶。登陸頁面還託管來自 ylliX 的廣告,這些廣告被 Google 和 Facebook 將標記可疑,因為有可疑的重新導向鏈。 他們重新導向路徑取決於用戶的位置(IP 地址)和用戶代理,可導向至 Triada 木馬下載、附屬 Amazon 的連結、虛假交友網站和 SMS 小額支付詐騙。 Fangxiao 另一導向點是 App Booster Lite…

    輕鬆上雲,引領各行各業數字化轉型 中國移動國際(CMI)於2021年11月至2022年1月31日盛大召開年度“mCloud上雲狂歡節”。備受期待的第二屆上雲狂歡節將展示CMI最新的雲網解決方案和多雲服務,分享行業發展,並提供超值優惠助力企業把握雲網時代紅利,加速數位化轉型。 隨著人工智慧、機器學習、大資料、物聯網等新興技術不斷湧現以及5G網路技術發展,企業為擁抱科技紅利紛紛加速商業模式轉型,全球企業上雲需求激增。 依託自身廣泛的全球基礎設施,CMI雲網融合解決方案與業界領先雲服務提供者緊密合作,通過將網路服務與雲服務的無縫結合,為企業客戶提供技術賦能、以及提升業務靈活性。CMI通過80多個雲連接網路節點和160多個預先連接線路,可以為用戶實現快速 、便捷的上雲連接。 豐富的合作夥伴生態賦能高效多雲部署 最近的研究表明,超過92%的企業正通過多雲策略來優化核心應用的性能、降低成本、提升靈活性、抗逆力和競爭力。然而,多雲服務橫跨多個雲平台和位置,操作十分複雜,因此企業需要一個可靠的合作夥伴為其提供一站式多雲管理服務。 mCloud就是這樣的一個產品,集廣泛的雲合作生態、先進的託管服務和便捷的線上平台於一體,專為計畫上雲或已經上雲的企業而設計,打造供應商中立的整體雲解決方案。自2019年5月推出以來,CMI 雲網解決方案及mCloud 平台已幫助17,000多名企業用戶加速了上雲步伐。 目前,CMI已與亞馬遜雲、阿里雲、百度雲、Google Cloud、華為雲、IBM Cloud、Microsoft Azure、Oracle Cloud、騰訊雲和UCloud等全球領先的10家雲服務提供者緊密合作,憑藉自動化、智慧化的雲網產品mCloud,能夠幫助企業將上雲部署時間從傳統的兩個月縮短至30秒,有效提升了現有雲網服務的管理效率。 客戶可免費試用雲網解決方案並享有特別優惠* mCloud上雲狂歡節期間,CMI還精心定制了一系列免費試用機會和特別優惠,使企業能夠體驗豐富的雲網產品和服務,打造量身定制的解決方案: 1. 通過mCloud上雲狂歡節網站註冊的企業客戶將獲得價值最高達1,400美元的多雲服務代金券: • …

    網絡情報組織 Cyber​​int 與英國 Financial Times 聯合進行的一項調查發現,有不斷擴充的黑客網絡,在 Telegram 上共享數據洩漏資料,有的頻道更擁有數萬訂閱者。研究更指,隨著這類消息應用程式成為暗網的替代品,Telegram 已成為網絡犯罪分子尋求購買、出售和共享被盜數據和黑客工具的中心。 Cyber​​int 的網絡威脅分析師 Tal Samra 表示,最近留意到網絡犯罪分子對 Telegram 的使用率大幅增加了 100% 以上,而對進行欺詐活動和出售被盜數據的威脅行為者中,Telegram 的加密訊息功能使其更受歡迎,因為它比暗網更方便使用。 今年初,WhatsApp…

    勒索軟件攻擊在新常態下爆炸性增長,但不少企業未有能力抵禦勒索軟件的加密入侵,隨時令企業蒙受數據被鎖的困境,影響營運效率之餘,得失客戶。雲端數據管理備份解決方案供應商 Veeam 推出最新 Backup & Replication v11 產品方案,具備 4合 1 主要功能:Storage Snapshots、Backup、Replication 及 Continuous Data Protection(CDP),保護備份資料,提升保護效益及彈性,配合 IT 企業方案服務供應商 Multisoft 的支援,助企業能以更高成本效益達到保護數據的最佳效果。 隔離外界攻擊 保護備份資料防遭加密 Veeam 台港澳資深總監 Joseph Chan 形容,如何做到無間斷的數據安全保護措施是市場趨勢,而備份及防護措施傾向一體化處理,在遇到勒索軟件攻擊之後,如何極速回復數據及讓備份數據不受攻擊,自然成為企業的「最後一根稻草」。Veeam Backup & Replication v11 其中一個主要功能是保護已備份的數據,不被 re-write 及加密,Joseph 形容原理是將數據放進 Veeam immutable storage 內,隔離外間攻擊,Multisoft 稍後舉辦的網上研討會設有demo section 作更詳盡介紹。 CDP技術回復數據極快 停機時間大減 Joseph 特別提到,勒索軟件攻擊是難以防備,只是多少數據遭到加密的分別,因此最好的方法是預先做好備份的工作,而 Veeam Backup & Replication v11 的 CDP技術令回復速度極快,其中 Recovery…

    打機可以發達?無錯,不過係幫人致富。最近一隻名為 Crackonosh 的惡意軟件潛伏於盜版遊戲內,會在受害者電腦內安裝挖礦程式 XMRig,專家估計半年內已有 22 萬電腦中招,為黑客帶來 200 萬美元收入,算唔算另類眾籌? 玩盜版遊戲,好多人都知道要在網絡安全上作出犧牲,問題是要犧牲多少。最近防毒軟件公司Avast 從遊戲論壇上發現與自家產品有關的貼文,有用家指在安裝一款盜版遊戲後,電腦內的 Avast 防毒軟件竟被刪除。Avast 專家於是深入調查,最終發現原來該盜版遊戲內藏有惡意軟件 Crackonosh,它不單會自動剷除電腦內的防毒軟件,更會自行安裝挖礦程式 XMRig,挖掘門羅幣 (Monero)。 專家解釋,Crackonosh 最早可追溯至去年 12 月,黑客將藏有惡意軟件的盜版遊戲,分散放在不同的盜版軟件論壇,等待獵物下載。雖然只出現了半年,但被感染的電腦已多達…

    隨住全球化,企業業務發展無分國界,數據資料頻繁在各分公司及其他合作夥伴來往,如遇突發事故,整個運作系統及應用環境等的數據存取便大受影響。對於金融業、銀行業等對數據安全應用要求高的行業,在不同城市的數據中心都需要設置備份,令重要的應用程式(Critical Application)及數據能維持高可用性,並以穩定網絡以應付龐大數據應用。全球互連及數據中心公司Equinix 與中國移動國際(CMI)及Veeam 聯合推出數據中心異地備份方案,供企業以較低成本做好數據備份,從此無憂數據傳輸中的突發狀況,快速無縫回復數據。 調查:75%小型企業無任何數據回復備份方案 在每秒都在進行數據傳輸的年代,萬一突然發生事故導致傳輸中斷,窒礙應用程式運作,導致整個營運系統停頓,恐怕是企業的噩夢。然而有調查指出 75% 的小型企業 [1] 竟然沒有採用任何數據回復的備份方案,萬一發生意外,或會面對電源中斷、程式故障、數據損失等狀況,隨時損失慘重,超過50% 的企業沒有足夠的預算應對事故並恢復過來。如果當初未有任何後備方案,要從事故中修復問題,所造成的時間及開支等消耗,或令企業錯失商機,不能復原所有數據資料,得失客戶。 DR技術快速復原數據 恢復系統運作 Equinix 夥拍中國移動國際,為企業提供分布於全球各地的數據中心備份服務,企業只需使用兩間公司的數據中心服務,便能完成後備儲存,無論是在地的實體機,抑或是上雲的虛擬機,數據及應用程式運行一樣暢通無礙,無懼事故出現。方案採用 Veeam的 Disaster Recovery(DR)技術連動數據中心,Disaster Recovery as a service(DRaaS)包含兩大技術元素,其一是Recovery Time Objective (RTO),縮短死機後回復的所需時間,能在數分鐘內令系統迅速回復正常;其二是 Recovery Point Objective(RPO),即透個頻密的自動備份,降低因事故所致而流失數據的風險。簡單而言,DR 技術能做到數據高度備份,並保障應用程式的運行表現,令企業不會因面臨突發事故而不知所措,快速還原系統正常營運;方案亦支援雲端備份,支援各大主流雲端服務供應商的平台,如 AWS、Microsoft Azure、Google Cloud 及阿里雲等。 DR技術數據備份原理示意圖 高規格的跨地域、跨平台的數據備份方案,締造完整風數據儲存架構,完善的container 保障應用程式及數據運作正常,即使在同一地區作備份,亦有 Local Ring 作連接。因應on-demand 的服務性質,在意外發生後隨時可提取備份,立即進行複製備份,重啟系統運作。Equinix 與中國移動國際的數據中心能達到互補資源的效果,互相支援及儲存數據,讓企業有更完善的配套及更佳的體驗。…

    Android 系統容許用家從非官方渠道下載及安裝應用軟件,可說是一把雙刃劍,一方面可讓用家自由安裝手機 app,但同時亦增加用家被黑客入侵的風險,例如最新發現的 Oscorp 惡意軟件,就透過疲勞轟炸手法令用家授予手機權限,一心軟或怕煩就出事。 意大利電腦網絡保安事故協調中心發出警報,指發現一種新 Android 惡意軟件 Oscorp 正在肆虐,一旦取得用家賦予手機 accessibility services 無障礙服務功能權限,即可暗中與黑客架設的 C&C 控制中心,偷取用家的 SMS 短訊內容、啟動 Google Authenticator 雙重身份認證 app,以及開啟錄影及錄音功能。…

    藍牙(Bluetooth)通訊技術最近連環被揭發存在漏洞,例如較早前有安全專家指Bluetooth 4.0及5.0版本存在的「BLURtooth」漏洞,可讓黑客竄改兩部裝置配對時所產生的「跨傳輸埠金鑰」(Cross-Transport Key Derivation),強行與目標裝置進行配對,繼而入侵裝置。而最近被公佈的BLESA(Bluetooth Low Energy Spoofing Attack)漏洞的影響就更大,估計全球正有數以億計支援BLE制式的藍牙裝置,曝露於攻擊之中。 相對於傳統藍牙制式,BLE制式的特點在於耗電量低,適用於須長期保持連接的裝置使用,其中一個最常見的使用例子是現時商場安裝的室內定位器,只要顧客開啟商場的手機應用程式,就可即時掌握所在位置或附近店舖提供的購物優惠。由於這些定位器須長期啟動,而且安裝位置又未必有電源,所以BLE制式便最適合這些裝置採用。 這次由美國Purdue University研究團隊發現的BLESA漏洞,便專門針對在BLE制式下,兩部已進行配對的裝置在重新連接(Reconnection)時,有否進行身份驗證;結果發現,當兩部裝置因超出接收距離或訊號不良而斷線後,在重新連接的過程中不會強制進行身份驗證,可能只需符合相關條件(如裝置名稱、MAC address)便可reconnect。從示範影片可見,研究團隊以電腦假扮一個BLE制式指環,成功與已配對的手機進行連接,並向手機發送兩個互相矛盾的訊息。團隊續指無論是Linux、ios、Android的BLE制式均存在上述漏洞。雖然現時部分作業系統已進行修補,但由於這些BLE裝置大多不支援連線,要逐一拆下來安裝修補檔將會非常痛苦! 資料來源:https://zd.net/32LFdrP

    日前,一名匿名黑客在論壇上發布了 900 多個 Pulse Secure VPN 企業服務器的用戶名稱、密碼以及許多其他敏感資料。攻擊者可能利用了去年九月發布的 CVE-2019-11510 安全漏洞,以攻擊具有相關安全漏洞的系統。 以上新聞可能爲大家帶來啟示:儘管許多人認為 VPN 對於所有需要在家辦公的員工來說,是一種安全的解決方案,但我們都必須意識到——VPN 只是保護系統安全和數據隱私的眾多安全層之一。 在沒有其他適當的安全層情況下,將 VPN 部署為唯一的安全控制層,會給許多公司帶來「很有安全感」的錯覺。而事實是,黑客透過 VPN 入侵的實例比比皆是,近期較熱門的事例便有三菱電機 VPN 攻擊和…