Search Results: 後門 (52)

    央視旗下新媒體賬號「玉淵譚天」早前發文,提到英偉達(Nvidia)H20 晶片有「後門」問題。英偉達再指晶片不存在「後門」,不會讓任何人通過遠程方式訪問或控制晶片,強調網絡安全對公司至關重要。彭博社則於 8 月 12 日引述消息人士指,北京已敦促多家中國企業停止使用 H20 晶片,尤其是在任何與政府或國家安全相關的工作中使用該晶片。 想知最新科技新聞?立即免費訂閱! 玉淵譚天早前發文指出,據其統計自今年 7 月 31 日,國家網路資訊辦公室就 H20 算力晶片漏洞後門安全風險約談英偉達公司以來,英偉達已三次做出類似回應,即強調網絡安全對英偉達至關重要,晶片不存在「後門」,這回應需英偉達進一步行動印證。國家網信辦約談英偉達時,也要求其提交相關證明資料。 針對最近關於 H20 晶片「後門」事宜,玉淵譚天早前指 H20…

    有好嘢一定會拎出嚟分享,一直係支持 Linux 平台發展嘅原動力,不過,早前華為一個工程師喺上載 Linux 核心(Kernel)碼修補檔案去 Openwall 開發社群後,卻被發現入面藏有後門。華為管理層即刻發聲明指呢個工程師只係以個人名義、用工餘時間嚟開發呢個修補檔案,絕對同公司無關喎! 華為工程師今次上載嘅核心碼修補檔案,原本係話要修補 Linux 本身存在嘅安全漏洞,不過,網絡安全團隊 Grsecurity 喺研究過檔案之後,即日就發現呢個名叫 HKSP(Huawei Kernel Self Protection)嘅修補檔藏有漏洞,可以輕易被利用嚟進入安裝咗嘅系統,狠批呢個檔案完全缺乏安全意識,無做好 threat model 分析。 報告一出,即時引嚟極大迴響,華為管理層亦極速割蓆,發出官方聲明劃清界線,話呢個員工上載嘅檔案只係個人興趣,絕對同公司無關,而華為亦無喺任何產品內用到呢組程式碼,希望可以釋除公眾疑慮。不過,由於呢個工程師係用公司電郵登記嘅帳戶嚟上載呢個檔案,而且檔案名又冠上…

    有研究員開發咗一隻叫 InputScope 嘅工具,結果喺測試嘅 15 萬隻熱門 Android 應用軟件中,搵到 12,706 隻存有「後門」!只要黑客接觸到中招手機,就可憑密碼或指令解鎖,提升使用權限或開啟其他特別功能,密碼仲包括大家好熟悉嘅添! 主持今次大型研究嘅係美國及歐洲組成嘅學者團,研究嘅目的係想試吓熱門 Android app 內到底有無存在一啲擬似後門嘅行為,例如有無秘密密碼、指令,可以啟用隱藏功能,甚至提升 app 嘅存取權限,可以繞過 Android 登入防護,解鎖手機。於是佢哋就揀選咗頭 10 萬隻喺 Google…

    https://www.youtube.com/embed/nlS5lBNm9Us?wmode=transparent&rel=0&feature=oembed 上次網絡安全組織 VXRL 成員 Boris So 同大家講解過後門(Backdoor)好難分辨有心定無意,同埋簡單介紹咗後門的種類。今次就用三個實例,分析三種常見嘅後門攻擊手法係點執行,同埋根據呢三個個案嘅攻擊手法,從植入嘅複雜性、可執行嘅權限及隱密性三方面嚟進行評分。 寫死密碼 講緊嘅係 2015 年 Juniper 嘅 Firewall 被發現有後門事件,呢個後門屬於 hard-coded password,只要經 SSH 或 Telnet…

    https://www.youtube.com/embed/LylBbr_IK74?wmode=transparent&rel=0&feature=oembed 後門(Backdoor)係近期非常熱門嘅話題,成日有人爭拗後門係有心擺入去,漏洞(Vulnerability)就係無心之失。不過,網絡安全組織 VXRL 成員 Boris So 就話其實有心定無意並唔重要,因為出嚟嘅結果就係可以俾黑客偷入嚟做嘢。今次佢就同大家分析下究竟常見嘅後門有幾多種先。 「近嚟國際關係緊張,所以 backdoor 就成為咗爭拗問題。以前大家都覺得後門係特登整出嚟,將一啲唔需要、唔應該存在嘅功能放喺系統入面,例如無緣無故 send 走啲檔案,又或者俾人隱密進入系統等等。」Boris 指出至於工程師、開發者為咗方便維修而設置嘅「後門」,就被叫做 Trapdoor。「如果純綷從技術角度分析,其實係睇唔到有心定無意,因為大家做到嘅嘢都係一樣;舉個例,原本你部手機係 unlock 唔到,但透過一啲方法可以解鎖或 root 機,咁就好難拗呢啲方法係咪後門。」 Boris 以之前被大規模封殺嘅公司所推出嘅電腦為例,「之前俾人搵到佢嘅…

    呢個禮拜嘅網絡安全關鍵字,唔使公投都知答案肯定係「漏洞」啦!當大家知道原來醫管局一個機密度咁高嘅系統,係可以唔需要用密碼登入,成個業界即刻嘩聲四起,乜原來咁都得?有老闆講笑咁話早知新入果張標書唔使寫埋 2FA 之類嘅多重驗證安全系統入去咁多餘啦!官方仲有啲更抵死嘅回應,話因為電腦附近 24 小時都有人 on duty,所以就算唔用密碼登入,理論上都係好安全咁話。如果當佢啱,咁銀行入面點解仲要有夾萬?差館夠人多喇啩,出入咪又係要嘟卡? 好嘞唔講呢啲,講返今次重點先。有人話呢個係系統漏洞,將來會修補返,但其實呢個好明顯唔係漏洞而係後門。漏洞(Vulnerability)係指執行系統時出現咗超出預期或無考慮過嘅反應,而結果係可以俾黑客利用嚟攻擊,呢啲先叫做漏洞,例如近來最火熱嘅 Microsoft Windows 系統 BlueKeep 漏洞(CVE-20190708),就可以俾黑客遙距執行惡意程式。 不過,如果喺設計系統時一早預留咗條秘密通道,又或者黑客利用漏洞嚟植入後門,將來可以繞過驗證方法 log in,咁就應該叫暗門(trapdoor) 或後門( backdoor)至啱。其實留定條秘密通道可以有好多原因,正常用途包括為咗方便 programmer 測試或修改系統,又或者作為正常登入系統失靈時嘅後備救援方法;至於暗黑系用途,自然係用嚟監測其他用家嘅私隱,或暗中安裝各種…

    科技企業微軟(Microsoft)旗下軟件 SharePoint 遭受大規模網絡攻擊,事件目前波及全球逾 400 間機構,包括美國能源部、歐洲及中東國家政府機構,以及國際企業,牽連甚廣。Akamai Technologies 表示根據其最新研究,黑客正結合並大規模利用兩個嚴重漏洞,這種鏈式攻擊讓黑客能完全控制 SharePoint 伺服器,甚至進一步橫向移動至內部網路、竊取敏感資訊;部分攻擊甚至出現模組化行為,組織嚴密。 微軟緊急推出部分更新 SharePoint 應用於文件共享和內部協作,一向獲企業廣泛使用。美國網絡安全暨基礎設施安全局(CISA)指,該安全漏洞可提供未經身分驗證的系統存取,以及對 SharePoint 內容的完全存取權限,換言之,黑客入侵 SharePoint 後,可以存取系統內所有文件。 微軟隨即針對 SharePoint 其中兩個版本,緊急推出兩款軟件更新,惟 2016…

    生成式人工智能(Generative AI)的急速發展,為企業帶來了革新機遇,但同時也揭示了數據安全和合規方面的挑戰。早前中信國際電訊 CPC(下稱「CPC」) 舉辦的「Managing GenAI Risks with Proactive Cyber Resilience Measures」研討會,便邀請了 Blackpanda、SentinelOne 與 羅兵咸永道(下稱「PwC」)的專家到場,深入探討企業部署生成式 AI 的趨勢,以及分享如何平衡 AI 的應用潛力及其潛在風險,並交流透過 AI-SOC 服務緩解人才短缺及智能高效地應對網絡威脅。…

    全球領先網絡安全供應商 Fortinet 成立 25 年,致力將網絡(Network)與安全(Security)整合,一直緊貼並引領市場發展。Fortinet 香港、澳門及蒙古區總經理馮家健(Michael)表示,未來將會繼續採用 AI 向三大方向發展;而 Fortinet 亞太區產品管理副總裁兼區域首席技術官陳智輝(Jack)則發布最新的 FortiGuard Labs 2025 年全球威脅型態報告,發現黑客越來越多利用自動化工具及 AI 技術,企業不得不防。 想知最新科技新聞?立即免費訂閱! SD-WAN 處領導位置多年 Fortinet…

    網站作為企業與外界溝通交流的重要橋樑,承載著大量的敏感資訊和使用者資料。然而,與此同時,網路安全威脅也層出不窮,資料洩露事件時有發生,給企業和個人帶來了巨大的風險和潛在損失。本文將介紹兩種快速檢查網站資料洩露風險的方法,包括檢查網站後門檔案、查看伺服器日誌異常記錄。這些方法能夠幫助網站管理員及時發現並應對潛在的安全風險。 想睇更多專家見解?立即免費訂閱! 方法一:檢查網站是否存在後門檔案 後門檔案通常是黑客為了再次入侵或控制網站而留下的文件。您可以通過檢查網站伺服器上的目錄,例如查看網站根目錄、主題目錄、外掛程式目錄等地方,查找是否存在異常的檔案或程式碼。您可以使用網站管理後台進行查看和對比原始版本的網站源碼。如果發現可疑檔案,建議立即進行審查並刪除。 方法二:檢查伺服器日誌是否存在異常記錄 伺服器日誌記錄了網站運行的各種資訊,包括使用者連接、系統錯誤、安全事件等。通過查看伺服器日誌,您可以發現是否有異常的連接或攻擊記錄。透過查看安全相關的日誌,如訪問日誌、錯誤日誌和安全性記錄檔。舉例說,如果發現大量來自同一 IP 位址的請求、或是從未知 IP 的未授權訪問或異常的錯誤資訊,可能意味著網站遭受了攻擊或存在資料洩露的風險。 網站程式會因業務需要存放大量資料。敏感資料外泄因而很多時候與網站漏洞有關,檢查這些漏洞並修復它們,對於保障網站資料安全至關重要。但要注意的是,這些方法只能提供初步的資料洩露風險檢查,並不能完全保證網站的安全性。為確保網站資料的安全,建議定期進行全面的安全檢測和風險評估,並學習發現與修復網站漏洞。 此外,為了進一步提升網站的安全性,建議採取以下措施: 1. 定期更新和升級網站及伺服器軟件,確保使用最新版本,以修復已知的安全性漏洞。 2. 使用複雜的密碼,並定期更換密碼,避免使用容易猜測的密碼。 3. 限制對網站敏感區域的存取權限,確保只有授權的用戶才能訪問敏感性資料和功能。 4. 部署防火牆和安全防護軟硬件,阻止惡意攻擊。…