Search Results: SHA (143)

    信用卡帳戶一直是騙徒賴以為生的資料,所以網上都有不少專門販賣信用卡資訊的網站。最近意大利網絡安全公司 D3Lab 就發現一個名為 BidenCash 的信用卡資料販賣平台,免費上載一個內含 800 萬條資料的 CSV 檔案,作為吸引潛在客戶幫襯的推廣手段…… 類似的推廣手法並不罕見,例如去年夏季同類平台 All World Cards 便曾有同類推廣手段,當時釋出的 100 萬條信用卡資料全部竊取於 2018 至 2019 年之間。而這次進行推廣的平台…

    再有惡意軟件成功繞過 Google Play Store 的病毒偵測機制上架,這款名為 SharkBot 的銀行木馬病毒假扮成具備系統清除功能的防毒軟件,誘騙 Android 智能手機用家下載,雖然暫時未有太多人中招,但已證明官方 app store 也不一定安全,Android 用家要自保,應該減少非必要的 app 安裝。 為了防止惡意軟件上架, Google 早年已加入 Google Play…

    有跨作業系統「AirDrop」之稱的手機應用軟件SHAREit,由於可以供用家自由於 Android、iOS 及 Windows 上交換檔案,所以深受 Android 用家歡迎,至今已有 100 億用家下載使用。不過,現時一項已知漏洞已被 Trend Micro 專家公開,而且至今仍未被修復,有可能被黑客利用來盜取手機內的檔案或作中間人攻擊 (man-in-the-middle),用家必須即時停用。 Trend Micro 手機威脅分析專家 Echo Duan 早在三個月前,已發現由新加坡公司 Smart…

    疫情下大家都習慣了網上購物,就算以往不熟悉如何網購,現在亦變成格價及集運高手。有大量金錢流轉的地方,黑客又怎會錯過?有網絡安全研究員便發現,黑客正借助網站頁面上的社交平台分享按掣圖標,隱藏惡意軟件的蹤影。只要你在網站上購物,信用卡資料就會同時送到黑客手上! Credit card skimmer 是一種專門入侵電商網站,再於結帳頁面植入惡意程式盜取客戶信用卡資料的攻擊手法。近年這種攻擊日益猖獗,當中 Magecart 黑客集團更是當中的表表者,不少知名網站如 newegg、Forbes 都曾中招。最近荷蘭網絡安全公司 Sansec 的研究員又發現,credit card skimmer 的入侵方法再度變招,而今次就向網站版面上的社交平台分享按掣圖標落手,同時將惡意軟件的組件拆散,從而繞過電商網站所採用的網絡安全工具的偵測。 研究員指出,黑客今次將部分惡意程式碼植入 SVG 格式的圖標內,而且亦用上 facebook_full、instagram_full 等指令,令整段編碼變得更加可信。只要網頁被瀏覽,惡意程式碼就會執行,並且繼續於網站伺服器的其他位置讀取剩餘的程式碼。研究員認為這種斬件式擺放方法有可能瞞過安全掃描器的偵測,因為即使偵測到其中一部分,也未必會發現其可疑之處。其實之前我們也曾報導黑客利用網站擺放於瀏覽器分頁的小圖標 (favicon) ,將惡意程式碼植入其中,並且將惡意程式碼轉成混浠碼(obfuscated…

    有上過 WeWork 呢類 co-working space 共享工作空間,或實際上已經租咗嚟用,係咪都會覺得喺嗰度做嘢又 chic 又 chill,自己返工都要開始注重下衣著品味同打扮咁呢?但如果話你知喺呢類共享工作空間做嘢,佢哋嘅 Wi-Fi 網絡原來唔多安全,好易俾其他人攔截到傳輸嘅機密檔案,咁你仲會唔會咁安心做嘢呢? 提供共享工作空間服務嘅 WeWork, 今年想透過 IPO 公開集資上市,不過因為經營模式嘅賺錢能力受到公眾質疑,所以 WeWork 已宣布延遲上市。另一方面,WeWork 入面嘅 Wi-Fi…

    隨著雲端應用及網絡的急速發展,為 IoT (Internet of Thing)產品的茁壯成長提供了良好的基建環境。 IoT 產品的應用,被形容為主導著傳統行業能否成功數碼轉型的關鍵;特別是處於紅海戰場的服務行業,如何透過引入 IoT 產品提升顧客體驗,建立穩定的客戶關係,便成為重要的課題。已有 90 年歷史的 Hongkong & Shanghai Hotels Limited ,亦開展了一場平衡便利與私隱風險的數碼革命。 自設開發團隊 根據國際市場調查公司 IDC…

    不少設計師與工程師在使用 AutoCAD 時,關注的未必是新功能是否突出,而是能否實際改善日常工作中常見的問題,例如多人同時編輯 DWG 所衍生的等待、圖紙版本管理困難,以及外部參考檔案中斷後的修正工作。AutoCAD 2027 的重點,正是將 AI 輔助、雲端資料管理與多人協作,更切實地融入既有的 CAD 工作流程之中。 AI 助手懂得「讀圖」 協助前期檢查更快一步 今次最受關注的新功能之一,是 Autodesk Assistant 的進一步升級。官方指出,AutoCAD 2027 中的 Autodesk…

    AI 生態系統不斷轉型,由以往的「AI 輔助」正逐漸轉向「 AI-Native(AI 原生)」,這轉變不止是技術上的升級,更重塑了企業運作模式。兩大國際級頂尖公司 Palo Alto Networks 及 IBM,聯手透過深度整合,以平台化、一體性方案保障企業應用 AI Agents 的安全,助客戶實現 AI-Native。 IBM 與 Palo Alto Networks 的夥伴關係建立在共同目標之上,包括資源互補,以及簡化網絡安全複雜性。Palo Alto Networks 提供網絡安全技術,包括基於 Precision AI 的 Cortex XSIAM 平台、專注 AI 安全的 Prisma AIRS 2.0 等;而 IBM…

    2026 年央視春晚的機械人武術表演成為熱話,數十台人形機械人與武術演員同台,動作整齊、步伐一致,確實令人眼前一亮。這場演出讓大眾見識到中國在機械本體、運動控制與群體協調領域的快速進展,也引發業界內外無限遐想。 想睇更多專家見解,立即免費訂閱! 然而,作為一家專注應用落地與產業化的科技公司負責人,我更關心的不是「跳得有多齊」,而是「這些機械人有多聰明」。掌聲過後,真正值得追問的問題是:它們有多少是具身智能,有多少只是將動作編寫得更精準? 表演是壓力測試,不是終點 首先必須肯定,春晚的舞台從來不易駕馭。要在億萬觀眾面前完成高難度表演,對機械人的可靠性、同步性、抗干擾能力都是極致考驗。從這個角度看,這場「秀」其實是一場高規格的壓力測試,成功展示出中國機械人技術在結構化場景中的控制能力,對工廠、倉儲等環境的應用同樣具有參考價值。 但問題在於:「動得好」與「用得起、用得穩、用得懂」之間,存在一道根本分野。控制能力可以透過大量排練與精準編程來實現,但真正的具身智能要面對的,是充滿不確定性的現實世界。正如不少工程師社群觀察到,這類表演很可能建基於預設程式的固定套路——機械人能自我平衡,但行為仍以編排為主,並非真正理解環境並自主決策。 就在剛剛過去的農曆新年,南京一場企業年會上,人形機械人表演後需要工作人員抱離現場,這段影片在網上引起熱議。我認為,這類片段的價值不在於「嘲笑誰翻車」,而在於它們提醒我們:現階段許多展示仍停留在「可控場景」的成果,一旦離開場控、標定、重複排練與人工介入,真正的商業考驗才剛剛開始。 我們要的不是更整齊,而是更聰明 具身智能不是一句口號,它至少包含三個層次的現場能力:感知(知道發生甚麼)、理解(知道這代表甚麼)、決策(知道接着做甚麼),並將決策安全地落實到物理世界。如果機械人仍主要依靠人手操控,或只能在固定腳本中執行指令,那麼即使它再精準,也只是在「表演級自動化」上更進一步,離真正的商業應用仍有距離。 更現實的問題是:即使控制與機械本體達標,如果無法在複雜動態環境中穩定自主運作,企業就需要為「例外處理」配置大量人力,最終單位經濟效益很難成立。所以我更願意把春晚看作「上半場」——它證明了本體與控制的進步;但「下半場」的勝負手,仍在於 AI 大腦與場景落地。當全球都在為這個「大腦」苦惱時,這正是香港切入的絕佳時機。 香港近三年:政策已鋪路,角色要更清晰 如果香港要在這一輪機械人商業化浪潮中找到自己的位置,最務實的切入點不是與別人比拼硬件量產,而是將香港打造成「可把 AI 大腦裝進不同機械人本體」的研發與轉化中心。 回看過去三年,特區政府其實已做出一系列「可落地」的鋪路動作,足以支撐業界把研發做深、把試點做大:從 2024 年投入…

    網絡安全公司 Palo Alto Networks 發布報告,指一個神秘黑客組織已成功滲透全球數十個國家及地區的政府及關鍵基礎設施系統,其攻擊範圍之廣、目標之敏感,已對國際社會的穩定與安全構成嚴重威脅。 想知最新科技新聞?立即免費訂閱! Palo Alto Networks 將這次間諜行動命名為「影子戰役」(Shadow Campaign),報告指出,專家已確認攻擊者攻陷了分佈在 37 個國家的至少 70 個組織機構,偵察活動範圍更遍及全球 155 個國家的政府基礎設施。受害者的名單幾乎涵蓋了所有國家核心部門,包括執法與邊境管制機構、財政部,以及專注於貿易、自然資源和外交事務的政府部門。要攻陷眾多防備森嚴的目標,攻擊者採用了一套精密而隱蔽的多階段入侵攻擊鏈。 使用魚叉式網絡釣魚攻擊 黑客的入侵並未採用暴力破解,而是發動了魚叉式網絡釣魚(Spear-phishing)攻擊。他們精心設計釣魚電郵的內容,誘騙目標點擊連結或下載附件,從而在其系統中植入一個惡意軟件加載器。一般的惡意軟件為了避免被發現,會檢查系統中是否存在主流的數十種防毒軟件,但「影子戰役」中使用的加載器卻反其道而行,僅僅檢查五款特定的安全產品,專家指可以極大地降低觸發警報的可能性,更容易在系統中潛伏。 成功植入加載器後,攻擊便進入第二階段,在系統中部署秘密武器並橫向移動,專家發現一款前所未見的…