Search Results: STO (939)

    公司的數據有多安全?將其放上雲端,面臨的風險是否差不多?以上問題經常令資訊安全專業人員寢食難安。這也難怪,因為許多企業以為儲存於雲端基建內的數據不會外洩,但事實證明這種想法是大錯特錯。實際上,公共雲滋生出新的攻擊趨勢,而早前 Sophos 針對 Amazon Web Services (AWS) 數據中心進行的研究,正好印證網絡罪犯在這方面的行動有多迅速。 公共雲的風險有多高? 安全研究人員可透過雲端蜜罐(一種網絡攻擊目標模仿系統)來監察出網絡犯罪行為,而 Sophos 便在 AWS 全球其中 10 個最受歡迎的數據中心設置蜜罐,啟動後不消一分鐘(52秒), 即有蜜罐遭受攻擊;30 日後,每個蜜罐錄得平均每分鐘被攻擊高達 13次。 我們的研究顯示,網絡罪犯現時積極尋找脆弱或開放的雲端目標來入侵,甚至會利用自動化工具以求迅速得手。雖然這並不代表企業採用公共雲就一定會陷入危機,但研究結果反映出,如企業要享有公共雲帶來的優勢,就必須確保轄下數據的安全,亦即是要注重智能可視度、法規遵循以及人工智能監控。…

    想開始試用智能家居,最方便嘅方法就係買個具備管家功能嘅智能喇叭,好似 Google Home、Amazon Alexa 呢兩個智能喇叭就非常多人買,當中又以 Google Home 較受歡迎,因為無論喺支援嘅品牌同埋語音操控表現上,都穩佔上風。不過,唔少用家都會擔心,呢啲喇叭會唔會偷偷錄低自己講嘅嘢再傳送出去?事關 Google 同 Amazon 都承認會收集語音嚟改善佢哋嘅助理功能,而事實上 Amazon 曾經喺 2017 年應阿肯色州警方及控辯雙方要求,交出一段兇殺案現場嘅錄音作為呈堂證供,所以話,用唔用真係好視乎大家覺得個人私隱有幾重要。 為咗證明呢啲智能喇叭真係存在安全漏洞,德國網絡安全研究實驗室 SRLabs 嘅白帽黑客,分別為 Google…

    習慣每天拿著智能手機、流動裝置上網的用家,今年最熱切期待的技術必定是 Wi-Fi 6,不單傳輸速度比現有的 802.11ac 大幅提升,同時更有高傳輸容量及低延時優勢。不過,Wi-Fi 技術升級並不一定等於用戶體驗能夠同步提升,只要系統無法因應用戶需要,有效分配上網資源,一樣會令人用到一肚氣。Juniper Networks 今年三月將 Wi-Fi 技術供應商 Mist 收歸旗下,就是看中其人工智能管理的優勢! 網絡質素有數得計 「雖然 Mist 成立於 2016 年,但技術已廣受企業客戶認同,現時 Fortune 頭 500 位企業之中,已有 25 間採用其產品,當中更有 3 間的排名在頭十位內。」 Juniper Networks 香港高級系統工程師鄭健豪解釋,「不論是固網或無線網絡,一般用家其實只會察覺到有否斷線及速度快慢。即使網速變慢,他們也無法知道背後原因;真正要了解問題的是網絡管理員,例如到底是分配 IP 位址、認證出錯,還是硬件或訊號干擾出現問題,都要由網絡管理員採集不同的 log 分析,找出問題才能解決,過程非常耗時。」相反,他說 Mist 的人工智能技術卻可自動調整無線網絡資源,原理是 Mist 透過製定不同的 SLE(Service Level Expectation)指標,以評估每個用家及 Access Point 的連線表現。「以往商用 Wi-Fi系統如要量度網絡表現,讓網絡管理員調配網速,一般會採用 overlay 解決方案,即外加一個裝置扮演用戶角色,定時向 AP 發出連線要求;但由於收集的並非真正用戶的數據,所以量度的數據只能作為參考。」 Mist 透過製定不同的 SLE(Service Level Expectation)指標,以評估每個用家及 Access Point 的連線表現。 Mist 的量度數據則採集自真正的連線表現,鄭健豪舉例說其中一個指標是用戶連線時間,如超過 2 秒便等於差,「Mist 預先製定了超過 180 種 SLE 指標,當中包括頻寬、訊號接收、連線時間等,採集到的數據會全部傳送至它的雲端系統,以人工智能分析並自動調配網絡資源,令所有用戶都能享受到最佳的連線效果。」他認為 Mist 在業內的最大優勢是令到 Wi-Fi表現變得可以量度及可視化,網絡管理員不用再「估估吓」;而收集的數據亦足以讓人工智能預早發現問題所在,主動作出修復或調配上網資源,所以即使企業安裝大量 AP(其中一個客戶安裝了 30 萬個 AP),也不用編配大量人手管理。他說通過採集大量優質數據,Mist 的人工智能分析便會愈見準確;而為了進一步支援網絡管理員,Mist 配備 Marvis 助理,可以用自然語言向系統查詢問題所在及解決方法,快速於控制介面不同的 dashboard 找出所需的資訊。 室內定位一體化 Mist 還有另一強大武器,就是無線網絡裝置中內建 vBLE 室內定位技術,鄭健豪說這項專利技術,比起現時主流採用的Beacon 感應器更準確及方便。「首先現時的 Beacon 需要獨立安裝,例如要在商場追蹤客戶的位置,便要在商場各處安裝大量 Beacon,才能提升準確度。不過,這些 Beacon 感應器每隔年半至兩年便須更換電池,考慮到安裝位置一般難以靠近,便會花費很多人力資源。」Mist 的 vBLE 由於已整合在 AP 內,不用擔心電源問題,而且控制系統亦與 Wi-Fi 介面統一,所以亦易於管理,減少網絡管理員的工作負擔。 有了 Mist 的高速實時定位技術,當客戶在商場的手機應用程式內呼喚協助,職員便能快速找出求助客戶,提升客戶體驗。 準確的定位技術,可增加企業提供的服務內容,提升 customer engagement。「Mist 每個 AP 均提供 16 個指向性天線,以供vBLE使用;Mist 亦放棄採用傳統的三角定位技術,開發出基於機率曲面(Probability Surface)的專利技術,進一步提升定位的速度及準確度,令到可提供的服務內容大增。」他以商場應用為例子,說以往的 Beacon 由於定位緩慢,往往在計算出客戶位置時,真人已移動到別處,「有了 Mist 的高速實時定位技術,當客戶在商場的手機應用程式內呼喚協助,職員便能快速找出求助客戶,提升客戶體驗。」他補充說室內定位服務內容因而變得更多樣化,只要企業客戶構思出來,便有機會化不可能為可能。…

    想偷取目標對象嘅資料,而又可以做到神不知鬼不覺,原來唔需要好高科技,只要喺對方嘅防火牆、路由器等硬件上加裝一粒晶片就做到。有專家示範只要喺網上買粒價值兩蚊美金嘅晶片,再偷偷地裝入硬件嘅底板上就得,提醒大家係無想像中咁難㗎! 示範呢個技術嘅係 ICS 安全公司 FoxGuard 嘅專家 Monta Elkins,嚟緊佢將會喺月尾嘅安全大會 CS3sthlm 上詳細公佈佢嘅 PoC 內容。為咗俾大家知道佢嘅研究有料到,所以佢係提前公開部分內容。Elkins 首先喺一塊價值兩蚊美金嘅 Digispark Arduino 底板上搵咗粒 ATtiny85 晶片嚟修改程式,呢塊晶片只係得 5mm 大,睇相就明白喺底板上出現一塊咁細嘅晶片,唔單只好難發現,同時亦係好合理。…

    今次受影響嘅 Android 手機相當之多,而且有證據顯示該漏洞已經被黑客利用,真係發動咗攻擊,各位務必留意。 日前,Google 安全研究團隊 Project Zero 研究員 Maddie Stone發現,一項高嚴重性安全漏洞(CVE-2019-2215),屬於Android內核嘅資料夾驅動程序內存在釋放後使用(use-after-free)漏洞,配合另一個 Chrome 漏洞,可容許黑客越過沙盒,提升 Root 訪問權限並取得裝置控制權。呢個漏洞影響之廣,遍及十多款 Android 手機,Google 親生仔 Pixel 系列亦榜上有名,其他仲包括 Google、三星、華為、OPPO、小米、Moto…

    有追開我哋嘅報導,應該仲記得 Magecart 呢個黑客集團。根據網絡安全專家嘅調查,Magecart 旗下至少有 12 個小團體,功力不一,但佢哋嘅犯案目的就好一致,就係專門盜取信用卡資料。死喺佢哋手上嘅大企業有好多,包括英國航空、TicketMaster、Newegg、Forbes 等等。Magecart 比較令人印象深刻嘅攻擊手法,係佢哋會攻入上述企業嘅第三方服務供應商嘅 web server,喺 Javascript Library 內加入惡意代碼,將幫襯網站嘅客戶引導去另一個像真度極高嘅仿製網站,呃取佢哋嘅信用卡資料。 不過,IBM X-Force IRIS 嘅研究員就發現,近月 Magecart 最活躍嘅第 5…

    日前,Google 呼籲所有 Windows、Mac 及 Linux 用戶立即更新 Google Chrome 至 77.0.3865.90 版本,以修補一個嚴重及 3 個高危威脅,涉及 use-after-free 使用已釋放記憶體漏沮,黑客可以遙距於目標系統執行任意程式碼及阻斷服務,受害用戶只須開啟或被引導至特定網頁,即可以觸發攻擊而毋須再有任何互動。 唔單只 Chrome 出事,擴充套件亦有問題。近日,網絡安全公司 Adguard 研究員發現兩款極之衰格嘅喬裝外掛,竟然冒充非常多人用嘅廣告封鎖套件…

    Apple 嘅 iPhone 11 系列將於下星期五推出,伴隨住新機出爐,作業系統亦會升上 iOS 13。不過,早前 Apple 放出供測試嘅 iOS 13 GM(Golden Master) 版最然係最接近完成嘅版本,但就俾網絡安全研究員 Jose Rodriguez 篤爆 Apple 仲未修補到之前佢舉報嘅漏洞,可以喺唔使機主解鎖嘅情況下,讀取機主嘅聯絡人資料。 Rodriguez…

    唔好講咁多,即刻掹咗張 SIM 卡出嚟先,因為最新發現嘅呢個漏洞,正影響緊全球 10 億以上流動網絡用家,黑客只要發出一個含有惡意代碼嘅 SMS,就可以發動 SIMjacker 攻擊,喺你部裝置上面執行惡意程式,暗中控制你部裝置,包括打電話、發送假訊息、報告位置、傳輸數據、停用 SIM 卡,甚至執行其他惡意指令。由於漏洞存在喺 SIM 卡上,所以無論你用邊款手機,以及各種可以插 SIM 卡上網嘅裝置,例如平板電腦、IoT 裝置,統統走唔甩,而且暫時係完全無修補方案,你話除咗掹 SIM 卡靠 Wi-Fi 上網之外,仲可以點做呢? 呢個核彈級…

    驚住仔女、年長父母、寵物走失,所以買個 GPS 追蹤器俾佢哋,原意係好,但如果罪犯都睇到佢哋嘅位置,係咪仲唔安樂? 網絡安全軟件公司 Avast 研究員 Martin Hron 發現,估計喺 Amazon 上發售、價錢介乎港幣 200 至 400 蚊嘅 GPS 追蹤器材當中,有大約 60 萬部存在安全漏洞,可以俾罪犯掌握佩戴者嘅即時位置、暗中啟動收音咪,甚至篡改衛星定位位置,令用家誤以為佩戴者喺「安全」地方活動。 Martin 特別指出一系列由 Shenzhen…