歐洲航空安全局(EASA)早前更新咗對 Airbus A350-941 型號客機嘅適航指令(airworthiness directives),指呢架客機存在安全問題,連續著機 149 個鐘就要 reboot 系統一次,但查實呢個指令兩年前已推出,而 Airbus 足足兩年都無修補到⋯⋯ 適航指令係由全球各地嘅民航監管機關所發出,當監管機關發現某型號飛機或系統存在安全隱憂,就會發出強制性指令俾飛機所有者及操作者,要佢哋跟住指令嘅內容執行。而 EASA 向 Airbus 發出嘅適航指令,指出呢款客機喺連續著電 149 個鐘前,就要熄機 reboot 一次,否則機上嘅航空設備或網絡就會失聯,甚至影響某啲核心功能嘅模組失控。根據資料顯示,受影響嘅控制模組,具有管理燃油系統、調整機艙壓力、供氧、機翼除冰以及降落等等,換句話即係非常重要嘅模組嚟,如果失控,真係好大件事。…
Search Results: US (1182)
上回講到修讀 VTC 資訊及網絡安全高級文憑(Diploma)課程,是成為資安新人王的捷徑。但對於一些已從事其他行業有一段日子,但又有興趣「中途轉機」、加入資安行業的在職人士,又有哪一個課程是入行踏腳石?答案可在 HKUSPACE 課程找到。 香港大學專業進修學院(HKU School of Professional and Continuing Education, HKUSPACE)已經辦學60年,其前身是香港大學學外課程,而現在已獨立為一家非牟利擔保有限公司的教育機構。截至2016年,已有282萬人次報讀學院課程,其中有關資訊科技和資訊保安的課程,在這十多年間大受歡迎,每年課程的學額都是供不應求,課程種類繁多,包括資訊保安的深造文憑、理學士、碩士課程,任君選擇。中學畢業人士可申請就讀資訊科技深造文憑課程(Postgraduate Diploma in Information Technology),這兼讀課程的部分學費可以申請CEF(持續進修基金),成功達標者可得到基金資助 80% 學費津貼,而從 2019…
OnePlus 7 Pro 係 OnePlus 新推出嘅旗艦級手機,6.67 吋超大全屏幕顯示、90 Hz 畫面更新率,對鍾意打機嘅機迷嚟講自然有超大吸引力。不過,推出無耐,佢嘅屏下光學指紋感應同樣逃唔出被破解嘅命運,似乎指紋解鎖都唔係百分之百安全! 新旗艦機性價比強 OnePlus 手機一直以性價比高為賣點,機能強,價錢合理,贏得唔少追求手機功能嘅進階手機迷掌聲。最新推出嘅旗艦級手機 OnePlus 7 Pro,配備最新嘅 Qualcomm Snapdragon 855 處理器、Adreno 640…
成日話要提升網絡安全,一定要將電腦設備嘅硬件軟件韌體全部保持喺最新版本,先可以堵塞保安漏洞,同時亦要認定係由原廠方提供嘅先好安裝。不過,Kaspersky 透過佢哋最新嘅偵測供應鏈攻擊(Supply Chain Attack)技術,發現100萬部 ASUS 電腦 就係因為咁而中招,俾黑客喺電腦上安裝咗木馬程式。 偷換 ASUS 自動更新檔 今次嘅保安事故係由網絡安全公司 Kaspersky 發現,透過佢哋最新嘅偵測供應鏈攻擊(Supply Chain Attack)技術,追蹤到有黑客喺 ASUS Live Update Utility 即時更新工具上造咗手腳,喺…
超過 8 年歷史的模糊測試自動除錯工具 ClusterFuzz 受不少開發員愛戴,至今已於 Chrome 辨識出超過 1.6 萬個臭蟲,亦於各種 OSS-Fuzz 整合的開源碼專案中找超過 1.1 萬個臭蟲。 模糊測試(Fuzz Testing/Fuzzing)是一種臭蟲偵測方法,將一堆自動或半自動生成的亂數據輸入到目標程式中,並監視程式異常如記憶體流失、程式錯誤、臭蟲等問題,以人手執行的話相當費時,所以多數自動化。然而模糊測試是找出程式錯誤、提高安全度及保持程式穩定性的好方法。 ClusterFuzz 具備端對端自動化能力,從偵測、分流、重複數據刪除到報告、最後自動結案,全程簡易,可無縫整合到開發人員的工作流程之中。ClusterFuzz 一般只需數小時內搜出臭蟲並能於一日之內驗證修補程式。2016 年 Google…
墨西哥政府近日爆出大規模數據洩漏事件,一名黑客被指利用 Anthropic 的 Claude 人工智能聊天機器人,成功從多個政府機構竊取約 150GB 官方數據,引發國際社會對 AI 被武器化的高度關注。根據《彭博》報導,這宗攻擊行動自 2025 年 12 月開始,歷時約一個月,主要鎖定納稅人紀錄及政府員工憑證,對當地資訊安全構成嚴重威脅。 想知最新科技新聞?立即免費訂閱! 負責調查事件的網絡安全公司 Gambit Security 表示,攻擊者將 Claude 用作「攻擊輔助工具」,讓…
近年全球各國政府積極推動電子化政務及數據集中化,國家數據庫儲存了國民最敏感的財務與身份資料,自然成為黑客眼中的寶庫。法國財政部近日便證實一宗網絡安全事故,部門管理的國家銀行帳戶登記冊(FICOBA)遭受黑客入侵,導致多達 120 萬帳戶資料外洩,讓過百萬市民面臨金融詐騙風險。 想知最新科技新聞?立即免費訂閱! 中招系統為集中式國家數據庫 FICOBA 是法國極為重要的金融基礎設施,由稅務機關 DGFiP 負責營運。該系統為集中式的國家數據庫,依法強制記錄法國境內所有銀行帳戶的開立、修改及取消紀錄。根據法國財政部公告,系統在今年一月遭受入侵,黑客並非利用零日漏洞攻破系統,而是盜取了一名擁有跨部門信息共享平台權限的公務員憑證。 雖然當局在發現異常後已立即切斷黑客的存取權限,但經清點後證實有過百萬帳戶資料被盜,包括帳戶持有人的身份資料、通訊地址及銀行帳戶詳情。部分案例中,連納稅人識別號碼亦一併被盜;雖然當局強調黑客無法直接利用相關數據提款,但受牽連的市民仍面臨後續的詐騙風險。 社交工程攻擊成功率大增 專家解釋,黑客掌握這些資料後,發動社交工程攻擊的成功率將大增。試想當市民收到冒充稅務局或銀行的電郵或 SMS,內容準確列出全名、地址甚至銀行戶口號碼,要求補交稅款或確認交易時,受害者往往較易輕信,並按指示提供更多私隱資料或進行轉帳。此外,黑客亦可利用這些資料偽造轉帳授權,或冒用受害者身份在其他金融機構開設假帳戶進行洗錢,潛在風險極大。當局已承諾在未來數天內通知受影響用戶,並呼籲銀行機構提高警覺。 面對這類國家級數據外洩,市民處境相對被動。專家強烈建議受影響用戶在未來數月保持高度警惕。首先,對於任何要求提供登入憑證、銀行卡號碼或進行轉帳的通訊,無論透過 SMS、電郵還是電話,均應先視為詐騙,並直接致電相關機構的官方熱線核實。法國財政部亦特別發出警告,重申稅務機關絕不會透過訊息索取用戶的登入資料。其次,市民應定期查閱銀行帳單,留意是否有任何未經授權的微額扣款或異常活動。 這次事件亦顯示了全面落實「零信任」(Zero Trust)架構的必要性。對於擁有特權存取權限的公務員或員工,必須強制實施多重身份驗證(MFA),並配合嚴格的行為分析監控,即使憑證被盜用,也能更快偵測異常流量。唯有從源頭加強對「身份」的驗證與管理,才能守護國民的數碼資產與私隱安全。 資料來源:https://www.bleepingcomputer.com/news/security/data-breach-at-french-bank-registry-impacts-12-million-accounts/
個人資料私隱專員公署聯同環球 60 個私隱或資料保障機構,發表《AI 生成影像及私隱保障聯合聲明》。對人工智能(AI)系統能在當事人不知情及未經同意下,生成可辨識個人的逼真照片、影片及其他關於真實人士的有害內容表達關注,提醒所有開發及使用 AI 內容生成系統的機構,必須合法開發及使用 AI 系統,並採取一系列有效措施,以保障資料當事人,特別是兒童及弱勢群體的基本權益。 想知最新科技新聞?立即免費訂閱! 聯署機構包括來自加拿大、法國、德國、意大利、韓國、新西蘭、新加坡和英國的私隱或資料保障機構。聯署行動由環球私隱議會國際執法合作工作分組發起及統籌。 個人資料私隱專員鍾麗玲表示,近期利用 AI 系統生成個人(尤其涉及兒童)的不雅或惡意照片及影片的情況,引起香港及世界各地監管機構關注。私隱專員公署作為環球私隱議會國際執法合作工作分組聯席主席,與全球各地的私隱或資料保障機構攜手合作,訂立國際性基本原則,對機構合法、安全地開發及使用 AI 生成內容提供指引。《聯合聲明》亦提醒所有機構,在開發及使用 AI 生成內容時,須遵從適用的資料保障及私隱法例。 聯署機構提醒,所有開發及使用 AI 內容生成系統的機構,必須合法地開發及使用…
面對不法分子利用 AI 發動日益複雜的攻擊,Google 持續增加對 AI 和實時防護的投資,以保持防禦優勢,並在威脅接觸到用戶前將其截擊。以去年底開始在香港試行的 Google Play Protect 「強化防詐騙安全防護 (Enhanced fraud protection)」功能為例,成功阻截了 200 萬次高風險應用程式安裝。 想知最新科技新聞?立即免費訂閱! 持續升級 以 AI 驅動的多重防護機制 在…
今時今日每個人幾乎都有一部智能手機跟身,如果這部流動設備變成全天候監視器,都幾得人驚。網絡安全機構 iVerify 近日就揭露一款名為 ZeroDayRAT 的新型商業間諜軟件工具包,可以讓黑客針對 Android 及 iOS 裝置發動攻擊,具備實時鏡頭監控、鍵盤記錄及竊取加密貨幣等功能。專家指這類高階攻擊工具以往只有國家級黑客組織才會使用,但如今竟在 Telegram 上公開販售,對一般市民的私隱安全構成前所未有的威脅。 想知最新科技新聞?立即免費訂閱! ZeroDayRAT 最早在今年 2 月 2 日被發現,專家指它是一套完整的「流動設備入侵工具包」,這套工具的營運模式相當商業化,買家會獲得一個自行託管的控制面板及一個惡意程式生成器。黑客只需架設伺服器,配置介面設定,便能利用生成器製造出特製的惡意負載,之後只須透過各種手段例如發送釣魚連結、偽冒銀行或服務商的詐騙短訊,又或利用社交工程手段誘騙目標下載,便能將惡意程式植入受害者的手機。 一旦受害者不慎安裝了 ZeroDayRAT,黑客的控制面板上便會詳細列出流動設備的所有資訊,包括型號、作業系統版本、所在國家、電訊商資料等,軟件還能記錄受害者的應用程式使用習慣,例如使用…