Search Results: X (1440)

    習慣每天拿著智能手機、流動裝置上網的用家,今年最熱切期待的技術必定是 Wi-Fi 6,不單傳輸速度比現有的 802.11ac 大幅提升,同時更有高傳輸容量及低延時優勢。不過,Wi-Fi 技術升級並不一定等於用戶體驗能夠同步提升,只要系統無法因應用戶需要,有效分配上網資源,一樣會令人用到一肚氣。Juniper Networks 今年三月將 Wi-Fi 技術供應商 Mist 收歸旗下,就是看中其人工智能管理的優勢! 網絡質素有數得計 「雖然 Mist 成立於 2016 年,但技術已廣受企業客戶認同,現時 Fortune 頭 500 位企業之中,已有 25 間採用其產品,當中更有 3 間的排名在頭十位內。」 Juniper Networks 香港高級系統工程師鄭健豪解釋,「不論是固網或無線網絡,一般用家其實只會察覺到有否斷線及速度快慢。即使網速變慢,他們也無法知道背後原因;真正要了解問題的是網絡管理員,例如到底是分配 IP 位址、認證出錯,還是硬件或訊號干擾出現問題,都要由網絡管理員採集不同的 log 分析,找出問題才能解決,過程非常耗時。」相反,他說 Mist 的人工智能技術卻可自動調整無線網絡資源,原理是 Mist 透過製定不同的 SLE(Service Level Expectation)指標,以評估每個用家及 Access Point 的連線表現。「以往商用 Wi-Fi系統如要量度網絡表現,讓網絡管理員調配網速,一般會採用 overlay 解決方案,即外加一個裝置扮演用戶角色,定時向 AP 發出連線要求;但由於收集的並非真正用戶的數據,所以量度的數據只能作為參考。」 Mist 透過製定不同的 SLE(Service Level Expectation)指標,以評估每個用家及 Access Point 的連線表現。 Mist 的量度數據則採集自真正的連線表現,鄭健豪舉例說其中一個指標是用戶連線時間,如超過 2 秒便等於差,「Mist 預先製定了超過 180 種 SLE 指標,當中包括頻寬、訊號接收、連線時間等,採集到的數據會全部傳送至它的雲端系統,以人工智能分析並自動調配網絡資源,令所有用戶都能享受到最佳的連線效果。」他認為 Mist 在業內的最大優勢是令到 Wi-Fi表現變得可以量度及可視化,網絡管理員不用再「估估吓」;而收集的數據亦足以讓人工智能預早發現問題所在,主動作出修復或調配上網資源,所以即使企業安裝大量 AP(其中一個客戶安裝了 30 萬個 AP),也不用編配大量人手管理。他說通過採集大量優質數據,Mist 的人工智能分析便會愈見準確;而為了進一步支援網絡管理員,Mist 配備 Marvis 助理,可以用自然語言向系統查詢問題所在及解決方法,快速於控制介面不同的 dashboard 找出所需的資訊。 室內定位一體化 Mist 還有另一強大武器,就是無線網絡裝置中內建 vBLE 室內定位技術,鄭健豪說這項專利技術,比起現時主流採用的Beacon 感應器更準確及方便。「首先現時的 Beacon 需要獨立安裝,例如要在商場追蹤客戶的位置,便要在商場各處安裝大量 Beacon,才能提升準確度。不過,這些 Beacon 感應器每隔年半至兩年便須更換電池,考慮到安裝位置一般難以靠近,便會花費很多人力資源。」Mist 的 vBLE 由於已整合在 AP 內,不用擔心電源問題,而且控制系統亦與 Wi-Fi 介面統一,所以亦易於管理,減少網絡管理員的工作負擔。 有了 Mist 的高速實時定位技術,當客戶在商場的手機應用程式內呼喚協助,職員便能快速找出求助客戶,提升客戶體驗。 準確的定位技術,可增加企業提供的服務內容,提升 customer engagement。「Mist 每個 AP 均提供 16 個指向性天線,以供vBLE使用;Mist 亦放棄採用傳統的三角定位技術,開發出基於機率曲面(Probability Surface)的專利技術,進一步提升定位的速度及準確度,令到可提供的服務內容大增。」他以商場應用為例子,說以往的 Beacon 由於定位緩慢,往往在計算出客戶位置時,真人已移動到別處,「有了 Mist 的高速實時定位技術,當客戶在商場的手機應用程式內呼喚協助,職員便能快速找出求助客戶,提升客戶體驗。」他補充說室內定位服務內容因而變得更多樣化,只要企業客戶構思出來,便有機會化不可能為可能。…

    想偷取目標對象嘅資料,而又可以做到神不知鬼不覺,原來唔需要好高科技,只要喺對方嘅防火牆、路由器等硬件上加裝一粒晶片就做到。有專家示範只要喺網上買粒價值兩蚊美金嘅晶片,再偷偷地裝入硬件嘅底板上就得,提醒大家係無想像中咁難㗎! 示範呢個技術嘅係 ICS 安全公司 FoxGuard 嘅專家 Monta Elkins,嚟緊佢將會喺月尾嘅安全大會 CS3sthlm 上詳細公佈佢嘅 PoC 內容。為咗俾大家知道佢嘅研究有料到,所以佢係提前公開部分內容。Elkins 首先喺一塊價值兩蚊美金嘅 Digispark Arduino 底板上搵咗粒 ATtiny85 晶片嚟修改程式,呢塊晶片只係得 5mm 大,睇相就明白喺底板上出現一塊咁細嘅晶片,唔單只好難發現,同時亦係好合理。…

    做咗資安界咁多年,其中一個印象最深刻嘅場景,就係 2010 年嗰屆 Black Hat 網絡保安大會,研究員 Barnaby Jack 現場示範點樣快速入侵一部提款機,成功令佢嘔晒所有錢出嚟。當部機嘔緊錢,畫面仲要顯示「JACKPOT」老虎機中獎畫面,所以日後呢類型入侵都叫做「jackpotting」。 雖然嗰次示範已經為提款機嘅保安響起警號,但話晒都要有番咁上下技術先做到,加上又未有真實案例出現,所以開頭都唔係咁多人關心。事隔幾年就唔係咁講喇,2017 年德國就開始出事,當地部門發現由 2 月開始到 11 月,總共發生咗至少十單 jackpotting 事件,雖然唔係每單都成功偷到錢,但加加埋埋都令銀行唔見咗 140 萬歐元! 你可能會諗,銀行網絡咁高保安,佢哋係點樣入侵到部提款機嘅呢?其實好簡單,入侵銀行網絡難度咁高,梗係唔係人人咁做,大部分黑客係直情撬開部提款機,將裝咗 jackpotting 程式嘅…

    網絡安全好重視認證,不過,正如有安裝防毒軟件都唔係百分百安全,有認證其實都只係安全嘅第一步,因為黑客都識得以正常途徑攞認證,以 Apple Developer Certificate 為例,呢個就係黑客慣常使用嘅手段,用嚟瞞過 Mac OS 嘅 Gatekeeper、XProtect 防禦系統,等惡意軟件可以成功安裝。 最近上述嘅攻擊手段,又再次出現喺 Mac OS 之上。發現今次呢個 TARMAC 安全漏洞嘅係數碼媒體安全公司 Confiant,其實佢哋嘅專家早喺今年初,已發現 TARMAC 嘅前奏攻擊 Shlayer。當時專家指出 Shlayer…

    雖然好多調查報告話,企業網絡安全事故多數由打工仔助攻,但街訪時打工人就完全唔同意,話有問題檔案可 del 就 del,但如果因工焗開而中毒,責任應該喺公司身上。 有邊啲檔案真係唔開唔得?舉兩個例子就明。 個案一:來歷不明電郵 但凡公司請人,人事部都會收到大量來自陌生人發出嘅CV。如果唔開電郵附件,點樣篩選適合人選嚟面試? 個案二:日常往來伙伴 採購部日常工作就係收客戶訂單同邀請廠方報價,全部靠收發文件檔案去確認交易內容。即使係合作開嘅伙伴發出嘅電郵,點樣確認對方電腦系統仲係安全? 有乜方法可以令員工安心打開檔案做嘢?答案就係 Content Disarm & Reconstruction(CDR)技術,即刻參加 ReSec 實戰工作坊,即可了解重建檔案技術點樣快速摘除隱藏陷阱,一次過提升公司網絡安全同埋員工嘅工作效率。 日期:10 月 15 日(星期二)時間:2:30pm…

    號稱保安性極高嘅 Apple Card,推出無耐,已經出現咗首個被盜用簽帳嘅個案喇。受害人 David 打去 Apple 尋求協助,但獲得嘅回應竟然係話佢哋都唔知點解可以發生,而且一張卡同時出現喺兩個地方實在太奇怪。可能你會問,複製咗就得啦好難咩?咁我哋就首先回一回帶,睇吓 Apple Card 有乜咁巴閉先。 Apple Card 分為實體及虛擬卡,鈦金屬製嘅實體 Apple Card ,卡身只係得晶片同埋帳戶名稱,信用卡號碼、CVV保安號碼、到期日以及簽名位完全被消失,所以就算想複製張卡都唔係易事,而且就算俾人執到呢張卡,想用嚟網上購物都唔得。至於虛擬 Apple Card 就收喺 iPhone…

    今次受影響嘅 Android 手機相當之多,而且有證據顯示該漏洞已經被黑客利用,真係發動咗攻擊,各位務必留意。 日前,Google 安全研究團隊 Project Zero 研究員 Maddie Stone發現,一項高嚴重性安全漏洞(CVE-2019-2215),屬於Android內核嘅資料夾驅動程序內存在釋放後使用(use-after-free)漏洞,配合另一個 Chrome 漏洞,可容許黑客越過沙盒,提升 Root 訪問權限並取得裝置控制權。呢個漏洞影響之廣,遍及十多款 Android 手機,Google 親生仔 Pixel 系列亦榜上有名,其他仲包括 Google、三星、華為、OPPO、小米、Moto…

    近年推同科技有關嘅產品,只要加人工智能或 AI 字眼,身價即時上升。不過到底點先算係人工智能?然後機器學習(Machine Learning,簡稱ML)功能又係咩嚟呢?擁有機器學習功能就一定有 AI?下面就為大家一次過解答。 要解釋人工智能同機器學習嘅分別,首先就要回一回帶重溫歷史。如果有睇過幾年前《解碼遊戲》呢部戲,男主角 Alan Turing 一直都俾人叫做「電腦之父」,其實佢亦係第一個提出人工智能概念嘅人。佢喺上世紀 50 年代寫咗篇論文,用一個簡單測試去分辨機器識唔識得思考。方法好簡單,只要將相同問題搵人同電腦解答,得出嚟嘅答案係分唔到由邊個解答,就代表部電腦能夠思考擁有智慧,後世就叫呢個做 Turing Test。 呢個測試好有代表性,因為佢將人工智能嘅概念規範化,不過直到今時今日,都未有人可以百分百做到一部符合 Turing Test 要求嘅電腦,所以為咗貼地少少,有人就將人工智能定義收窄少少,只要電腦可以自行完成單一工作,而且做得比人類好,就叫人工智能喇!然後喺呢個狹義嘅人工智能定義下,又衍生咗機器學習呢個分類。1959年,當時喺 IBM 做工程師嘅 Arthur…

    自從有咗外賣 app,食嘢真係多咗好多選擇,幾個同事夾份叫,講真運費又唔係多,但就可以跨區食好西,就算喺馬鞍山、青衣、小西灣呢啲美食沙漠返工,開飯都唔使做阿愁。不過,最近外國嘅外賣 app 就接連出事,除咗 DoorDash 一氣過洩咗 490 萬用戶資料,另一隻叫 Chipotle 嘅外賣 app,近日亦有用家投訴帳戶被瘋狂盜用。 美國用家 Jessica Gallenstein 最近喺俄亥俄州 Glenway Avenus 用 Chipotle 嗌咗個外賣俾自己,點知隔日就收到銀行通知,話佢張簽帳卡已經碌爆額。Jessica…

    PDF 係大家常用嘅文件檔,如果內容包含機密或敏感資訊,都會 set password 保護。但黑客而家有方法修改呢啲檔案,令到擁有解鎖密碼嘅人喺打開檔案嘅同時,傳送多一份解鎖內容俾黑客,做咗解鎖佬都唔知! 用嚟加密 PDF 檔案嘅密碼演算法,本身其實好安全,不過喺整個 PDF 檔案嘅設計上就有破綻出現。一班歐洲網絡安全研究員,指出 PDF 檔案其中一個漏洞係檔案只會半加密,字串內容係受到保護,但檔案嘅結構就無加密可以讀取,所以黑客可以篡改結構內容,將惡意程式注入其中,當檔案被合法打開,就會暗中將內容傳送俾黑客;另一漏洞就係 CBC(Cipher Block Chaining)加密模式,由於本身缺乏一致性嘅驗證,令到黑客可以修改特定區塊內容而唔影響解鎖程序,於是黑客就可以加入惡意程式,暗中盜取檔案內容。兩個漏洞都可達到唔使知密碼,一樣睇到加密 PDF 嘅目的。 呢個被稱為 PDFex 嘅漏洞,經研究員測試後,發現喺…