今時今日,絕大部分人上網都是用智能手機,但網絡安全公司Rapid 7研究員就發現,Safari、Opera等7款手機版瀏覽器存在極大漏洞,可讓黑客在網址列偽造網頁連結,令用家誤以為自己正在訪問官方網站,實情卻被引導至釣魚網站上,不自覺地親手將帳戶登入資料雙手奉上…… 為確保用家可以安全地瀏覽不同網站,瀏覽器服務供應商如Google、Mozilla、Apple等都會為產品加入各種反偽造網站的識別技術,例如在網址列加入鎖頭圖標,讓用家可以一眼辨識自己有否跌入釣魚網站圈套。不過,Rapid7研究員指這些安全技術卻有可能因為手機屏幕較細,而被部分瀏覽器取消,從而讓黑客有可乘之機。研究員於是檢視了市面上各種手機瀏覽器,最終發現Safari、OperaTouch、Opera Mini、UC Browser、RITS、Yandex及Bolt等7 款瀏覽器,均存有JavaScript詭計漏洞,因本身設計的問題,令黑客可操控網址列上出現的網址,但實際上卻將用家引導了偽造網站,而由於沒有鎖頭安全圖標輔助,用家便無法得知已跌入陷阱,成功達到網址列欺詐(Address Bar Spoofing)攻擊。 研究員以手機版Safari為例,由於在設計上系統會保留任意port上呼叫的網址在網址列上,只要黑客在網頁JavaScript程式碼內將setInterval時間改為每2毫秒便載入新的網頁內容,便可透過時間差,在網址列仍顯示原網址的情況下,極速將用家引導至其他偽造網站,以時間差令用家上當。研究員指出如偽造網站製作得跟官方網站一模一樣,用家便會傾向相信自己正在訪問官方網站一樣,從而輸入自己的帳戶登入資料。 除了Safari,其他6款瀏覽器亦存在類似問題,Rapid7研究員在今年8月發現這漏洞後,已去信通知受影響的瀏覽器供應商,不過,除了Apple已修補了Safari的漏洞,Opera承諾會在11月推出修補檔外,其他4款瀏覽器供應商卻未有回覆,相信未必會在短時間內修補上述問題。現階段用家就要小心使用這些瀏覽器,建議用家最好避免使用。 資料來源:https://bit.ly/2TfyS22
Search Results: X (1446)
資安權威 Gartner 在 10 月 19 至 22 日舉行年度 Gartner IT Symposium/Xpo 2020,當中最注目的是其年度趨勢報告發表會,疫情下發佈會改為網上進行,主題當然圍繞著疫情怎樣影響企業營運模式,轉變又會帶來甚麼趨勢。這份報告一向獲業界高度重視,主流媒體都廣泛引用,到底動盪的 2021 年,各大企業的 IT 頭目需要注意甚麼? 1.Internet of Behaviours…
在新冠肺炎肺炎疫情下,僱員在家工作是遙距營商的主要安排,遙距工作成為新常態「New Normal」。而視像會議已變成工作和生活的一部分,上班要參加或主持視像會議,而下班後又要教子女用視像會議上課,連老婆上的烹飪班,都話要用視像會議學餸。突然,原是 IT 從業員的你同我,都變成視像會議從業員,好像升了「呢」。 市場上視像會議軟件多不勝數,如老牌子 LogMeIn 的 Goto Meeting、CISCO 的 WebEx,新來的有微軟的 Teams、Google的 Hangout Meeting、Amazon 的 Chime等,也有其他人用專用的企業級視像會議系統,亦有人用 Facebook 的 Message及微信 (WeChat) 來做視像會議或電話會議,五花八門,各適其適。我個人比較喜歡用 Zoom (https://www.zoom.us/), 因為其免費版本功能已經非常強大,即使是收費版本也很便宜,只需美元 14.99 一個月,購買一年的費用是美元 149.9,性價比相當高。因為可以月付,很多企業在「遙距營商計劃」中,都是用 Zoom 作為「網上會議工具」為其主要的申請項目。下一篇 Zoom の 謎思,將會詳細探討這間在 2019…
自己友與外敵相比,前者絕對更難防備,因為大部分公司對抵禦外敵早有預備,誰又會預料陣中原來有「二五仔」潛伏?如何讓公司免於被突然出賣的危機?又如何在大數據年代中,於海量資料裏搜集及分析出網絡攻擊的源頭,揭穿用戶異常行為?要揪出公司中隱形黑手,以下兩項技術你不得不認識: Exabeam 的 UEBA (User and Entity Behavior Analytics)技術,能有效在短時間內偵測攻擊,極速分析數據,從用戶細微的異常行為中發現威脅, 讓內鬼無所遁形!而 TrapX 則可循黑客思路,設下陷阱,偽裝被他們攻擊,在難分真與假的情況下,令黑客陷入當中,但又未能盜取機密資料。 誠邀閣下出席是次網上研討會,探討如何透過整合 Exabeam 及 TrapX 技術,從使用者的存取行為中,有效辨識其異常行為,並自動作出即時處理,保障公司重要資產。 參加研討會問答遊戲,更有機會獲得 HKTV Mall HKD200…
對企業來說,阻止網絡攻擊絕對是與時間競賽。無論是發現及堵塞安全漏洞,抑或是阻止黑客入侵,稍遲一分鐘,後果也可以很嚴重。即使企業有資源購買網絡防禦工具,在業內人手嚴重短缺的情況下,也難以及時處理鋪天蓋地的安全警報;再加上隨著業務擴充,無可避免需要更多不同類型的防護,警報數量勢將有增無減,累積的警報有如計時炸彈,令企業管理者難以心安。企業要徹底走出網安死胡同?其實答案早擺在眼前。 安全專家全球缺人 網絡安全研究組織 Cybersecurity Ventures 早前發表報告,預計 2021 年全球有關網絡安全的職位空缺會高達 350 萬,較 2013 年的 100 萬空缺大升 2.5 倍。亞洲最大的純網絡安全服務提供商 Ensign 香港區總經理蘇詠雯(Cat)認同情況相當嚴峻,「企業現時面對很多挑戰,例如多年來採用的各種安全工具無法溝通,必須交由安全專才獨立分析及管理;即使部分客戶有自己的 SIEM(Security Incident…
Work From Home 令打工仔和企業依賴雲端系統及網絡服務,遙距完成工作。Check Point 披露,微軟(Microsoft)成為黑客攻擊的頭位對象,微軟產品和服務所受的黑客攻擊之多,在今年第三季便佔了全球企業品牌網絡的釣魚攻擊近五分之一。微軟在第二季度所受的攻擊排五位(佔總攻擊的7%),一下子躍升至第一位,Check Point分析指,是基於新型冠狀病毒流行,令網絡釣魚者持續攻擊遙距工作族群。 而排在Microsoft之後(佔全球所有網絡釣魚攻擊的19%),依次為貨運公司DHL(佔9%)、 Google(9%)、PayPal(6%)、 Netflix(6%)、 Facebook(5%)、Apple(5%)、 WhatsApp(5%)、Amazon(4%)及 Instagram(4%),而其中 DHL 在今年首次成為遭受釣魚攻擊的前十名。 Check Point 分析亦發現,有44%的釣魚攻擊是以電子郵件傳遞,其次為網絡(43%)及移動裝置(12%)。而受電子郵件模式散播的釣魚攻擊,前三個品牌分別是微軟、DHL和蘋果;在網絡上依次為微軟、Google和PayPal;至於移動裝置,WhatsApp、PayPal 和 Facebook…
不少人都喜歡用網上設計平台 Canva 來製圖,成品製作過程方便而出品又精美,但是黑客竟然利用 Canva 分享功能,藉以加入釣魚網頁登陸頁面。Canva 允許用家建立 URL,將設計向朋友或同事共享檔案,加入在平台中協作設計,對方只要點擊連結,就會看到整個設計頁面。 而正正就是 Canva 這個功能讓黑客有機可乘!網絡安全公司 Confense 最近公布一份報告指 Canva 面對的威脅因素愈來愈大,指透過 Canva 創建的 HTML 登陸頁面,被利用作將受害者重新導向至虛假登入頁面。報告以一封假裝是 SharePoint eFax…
防火牆安全規則絲毫不能出錯,除了要嚴防被攻擊外,另一方面也要遵守金管局的審計要求,並為企業內部審計要求做好審計準備。不過,要完美管理防火牆的安全規則策略,又要處理好法定要求,所需花費不菲。 FireMon 服務能助你持續符合法規,自動化及協調雲端安全管理系統。 當防火牆安全規則「亂晒大龍」的話,即使防火牆外表多堅固,仍然會不堪一擊。所以只有認真檢測、找出問題嘅root cause,避免一錯再錯、不合規格等情況,才能解決問題。那麼,究竟如何才能為防火牆作全身掃描檢查?你需要的是FireMon Policy Optimizer ,能極速助你撥亂反正。 FireMon Policy Optimizer 的實際運作模式,就像是為防火牆照一次 X-Ray,徹底檢查、分析、重新認證防火牆的安全規則,更可以識別並刪除未使用的安全規則,並追溯安全規則的源頭,找出誰人負責該安全規則。 而在訂立安全規則的時候,FireMon Policy Optimizer 可以於系統中搜索可行的安全規則,並測試安全規則的可行性,亦能審查安全規則的使用成效,從而有效提高工作流程系統的效率。 除了能有效檢查安全規則及更高效管理工作流程外,FireMon Policy Optimizer更可評估停用一條安全規則時,所面對的風險,在停用安全規則之後,提供充分的可視性——針對停用安全規則後的影響作出模擬測試,大幅減低因安全規則變更而引致的風險。…
Google 近年不斷強化用戶的私隱保護功能,例如招聘特別安全人員去篩選 Google Play Store 上的可疑 Android app ,加強 Android 11 作業系統的安全功能。而在最新推出的 Chrome 瀏覽器版本86上,亦特別加強密碼管理、反下載惡意程式方面的功能,一定要盡快更新。 去年 Google 推出 Chrome 79 時,新增…
偽造問題一直難以解決,簡單如買個 8,424 西瓜,坊間也有一大堆似模似樣的標籤,就算出動鐳射標籤,也只是稍微增加偽造成本。不過,科學家正研究一款具備自毁功能的標籤技術,只要曝露在陽光下標籤上的內容就會消失。如果將標籤貼在產品或文件內,除了可以防止仿冒產品,亦可保證產品未有被非法改裝或文件偽造等問題。 新標籤技術由 University of Michigan 的學術團隊研發,主要是借助兩種物料結合時產生的化學反應,形成標籤上的內容,以及在紫外線下自我毁滅。首先標籤上層的半導體由鍺烯 (Beyond Graphene) 所製,它的特性在於當粒子以特定率震動時會產生自然光,而且隨著不同的頻率會有不同反應。當它與底層的偶氮苯 (azobenzene) 結合,偶氮苯就會刺激鍺烯震動,團體通過控制震動頻率,便可在標籤上顯示文字或圖案。偶氮苯除了可刺激震動反應,它只要曝露在紫外線等下便會慢慢收縮,從而令標籤上的文字或圖案消失。所以如果將標籤貼在密封的箱內或文件中間,只要打開時標籤上的文字或圖案仍清晰可見,某程度上就可確認從未被人打開,產品內裏的零件未有被替換,或文件未曾被翻閱。 不過,暫時這款標籤仍有不足之處,就是它的生命週期只有7天,如要作商業應用,研究團隊首先便要延長兩種物料之間的化學反應,否則相信只可用在快遞機密文件的服務上。 資料來源:https://bit.ly/2IhXfKc