Search Results: 物聯網 (136)

    網絡威脅漸趨頻繁,物聯網設備和多雲系統的擴展增加了複雜性,重大的數據洩露事件機率亦大幅增加。全新版本網絡安全平台「Check Point Quantum Titan」引入了三個新的軟件刀片,利用人工智能(AI)和深度學習技術,提供強化威脅防禦,有效防範高級域名系統漏洞(DNS)和網絡釣魚,並確保自動化物聯網安全。想了解有關產品規格或更多功能資訊,歡迎瀏覽:https://bit.ly/3fkU0CE

    Microsoft 被稱為 Section 52 的 Azure Defender for IoT 安全研究小組近日發現,物聯網和營運技術(Operational Technology,OT)裝置上,有一系列的記憶體分配漏洞,可用來執行惡意程式。這個目前盛行的漏洞名為 BadAlloc,與不正確驗證的輸入有關,而這個漏洞會導致堆溢出,並最終執行這些代碼。 研究小組在發文指,這些漏洞都源於使用記憶體容易受攻擊的功能,如 malloc、calloc、realloc、memalign、valloc、pvalloc 等。當傳遞外部輸入時,這些函數就會出現問題,因為這些外部輸入可能導致整數溢出或迴繞函數,折回的結果是重新分配記憶體緩衝區。小組又指,儘管折回而分配的記憶體不多,但令與記憶體分配相關的負載,超過了實際緩衝區分配,導致了溢出;缺乏輸入驗證令入侵者開採記憶體分配功能,造成堆積溢位,而令他們可於目標裝置上執行任意程式。 Microsoft 正與美國國土安全部合作,向受影響的供應商發出警報,並修復漏洞。在通報中所示的受影響產品來自 Google Cloud、Arm、Amazon、Red Hat、Texas…

    物聯網(Internet of Things, IoT)的保安漏洞一直為人詬病,經常傳出黑客借已連結物聯網的智能家電,入侵網絡,甚至在企業未為意間,打開其網絡安全缺口!但也不用太擔心,最近歐盟網絡資訊安全局(The European Union Agency for Cybersecurity, 下簡稱ENISA)推出 IoT 產品開發指引,供大家參考如何確保網絡安全。 由 ENISA 所定的指引 Guidelines for Securing the IoT –…

    智能家居依賴物聯網(IoT, Internet of Things)運行,每一件裝置都可以裝上晶片,進行指定工作,例如起床想喝咖啡,指令咖啡機運作,還未刷完牙,已可聞到咖啡香氣。方便得很,對吧?但是背後的危機亦早已潛伏,因為影子物聯網設備(”Shadow IoT” device),原來會在安全團隊不知情的情況下,悄悄將資料傳送到網絡。 由Palo Alto Networks所發表的研究論文指出,IoT設備已廣泛連接公司網絡,諸如汽車、醫療設備、健身器材,甚至是玩具,統統都是可能「中伏」家具!而造成這些物品所連繫的網絡易被入侵的原因是,它們沒有完善的網絡安全保護,黑客有機會可循這些裝置再入侵其他系統。 Palo Alto Networks指,如果裝置設有IP Address就能夠被連結,由於它們沒有高防禦的密碼,亦沒有防火牆作保護,所以容易被攻擊。而本身具備連接網絡功能的IoT設備亦因安全漏洞問題,致使黑客輕鬆取得網絡權限,繼而作出入侵。企業宜將IoT設備清晰分類,以找出易被入侵的裝置,防止被黑客利用作出更大規模的攻擊。 資料來源:https://zd.net/33Blkmb

    如果問未來最矚目嘅流動通訊科技係乜,十居其九都會答5G同埋物聯網(IoT),華為創辦人任正非月初接受英國《金融時報》訪問,都話美國佬搞完佢哋嘅5G後,下一個戰場就係物聯網,就知呢兩樣嘢幾咁受全世界重視。 不過物聯網有個好大嘅問題,就係物聯網嘅概念係將所有本來上唔到網嘅死物,都搞到佢哋可以駁晒上網,以前就算只得電腦同埋手機可以上網,要搞網絡保安已經唔容易,而家仲所有嘢都上晒網,黑客要入侵更加易而反掌。 舉個簡單例子,之前聽行家講過,有個中小企客俾黑客入侵,check晒全公司網絡都搵唔到個漏洞,最後結果發現原來佢門鎖係連住物聯網,但係因為要識別員工資料,所以又連咗上公司個數據庫,就係咁出事……試想像一下如果公司有幾樣嘢都用緊物聯網,情況會幾失控。 歐洲一間認證機構digital.security就諗到條橋,幫出品物聯網設備嘅公司做認証,只要產品出廠前俾佢哋做25至30個測試,確保產品無論連接其他物件、互通訊息嘅協定、連接嘅伺服器,以及產品內置嘅應用程式,都唔會有保安漏洞,而成個過程會聘請獨立資訊保安專家嚟評估,通過測試就會喺產品貼上IQS(IoT Qualified as Secured)嘅標誌,為期兩年,兩年後要再拎返嚟重新測試先可以續牌,過程都好嚴格,以後要添置物聯網產品時,就記得睇下有冇IQS標誌先好買!

    香港醫療體系正站在一個關鍵轉捩點。人口老化已成為不可逆轉的結構性趨勢,慢性疾病與長期護理需求持續上升,而前線醫護人手不足的問題,短期內亦難以透過單純增加人力解決。踏入 2026 年,香港多項公營醫療服務收費全面上調,包括住院服務、急症室、門診及藥物等,反映出政府在資源有限下推動「開源」的現實需要。 想睇更多專家見解,立即免費訂閱! 在資源受限、需求持續擴張的現實下,醫療服務若仍依賴傳統運作模式,壓力只會愈積愈深。正是在這樣的背景下,「智慧醫療」(Smart Health Care)逐漸由政策口號,轉化為一項迫切的系統性改革。從 IT 角度來看,這並非單一技術的引入,而是一場涉及數據、流程、治理與文化的全面重構,其目標是提升醫療系統整體的承載能力與決策質素。 數據基礎決定智慧高度 在討論智慧醫療時,外界往往把焦點放在 AI 診斷、機械人或智能設備上,但在實際運作層面,這些應用的效果高度取決於背後的數據基礎。沒有完整、準確、可互通的數據,再先進的演算法也只能發揮有限作用。 「醫健通」(eHealth)正正扮演着這個底層基建的角色。透過讓市民的健康記錄在公私營醫療體系之間安全流通,不但減少重複檢查與行政成本,更重要的是建立起一套可持續累積的臨床數據資產。這為後續的智慧病房、臨床決策支援系統,以及 AI 病歷分析提供了必要條件。配合《醫院管理局 2022–2027 策略計劃》,公營醫療正逐步由「電子化作業」邁向「數據驅動管理」,意味着醫療系統不再只是記錄發生了甚麼,而是開始具備分析、預測與輔助判斷的能力。 以系統取代人手,把風險前移 在醫院日常運作中,大量工作並非直接與診斷或治療相關,卻對安全與效率影響深遠,例如病人身份核實、藥物配對、物資調配與設備管理。這些流程若高度依賴人手,不但消耗時間,亦存在不可忽視的人為風險。…

    Cloudflare 發佈 2026 年趨勢預測,聚焦將重塑網絡生態的關鍵趨勢,涵蓋網絡安全、人工智能(AI),以及通路三大方面。其大中華區副總裁暨中國區總經理蔡旭輝表示,AI 正持續重塑香港的網絡威脅形勢。踏入 2026 年,企業必須對不斷演變的安全挑戰保持警惕,並在日益複雜的數碼環境保持韌性。透過採用零信任與最低權限存取等策略,企業能有效減低風險及限制潛在損害。重點預測包括: 想知最新科技新聞?立即免費訂閱! 2026 年,AI 將從攻擊者的「輔助工具」轉變為更強大的自主攻擊器,徹底重塑網絡攻擊的運作模式: AI 在過去一年被廣泛用於社交工程、深度偽造、商業電郵詐騙等基礎惡意活動。儘管威脅者仍持續以此為基本手段,2026 年將迎來真正的 AI 攻擊時代。威脅者將重點轉向透過「氛圍編程」(vibe coding)發動惡意行動,大幅提升攻擊速度及執行規模。威脅者並非缺乏基本技能,但他們將更依賴 AI 作為導師或訓練者進行偵察,藉此收集攻擊目標的關鍵情報,並創造專門用於掃描及入侵的工具。 工業…

    隨著香港在日益互聯的環境中加速數碼轉型,保障高風險數據已成為一項超越傳統邊界防禦的必要任務。在我負責本地身份安全工作的角色中,有一個事實變得非常明確:身份已成為網絡安全的第一道防線。無論是人類身份(如員工、供應商、合作夥伴)還是非人類身份(如自動化系統),在人工智能驅動的網絡威脅日益加劇的時代,身份已成為新的攻擊媒介。 想睇更多專家見解?立即免費訂閱! 隨著自動化和人工智能的興起,身份生態系統在複雜性和規模上顯著增長。數以千計的身份需要在雲端、本地和混合環境中被安全管理,而機構必須意識到非人類實體同樣需要像人類身份一樣嚴格的治理。 逾七成機構未有移除離職員工權限 SailPoint 的研究顯示,72% 的機構曾意外授予對敏感數據的不當存取權限,超過 70% 的機構未能在員工離職後移除其存取權限,導致合規風險和潛在的資料外洩。這些數據突顯了即時可視性和自動化生命週期管理的迫切需求,以防止權限過度分配並降低身份遭入侵的影響範圍。 威脅形勢不斷演變,對手利用人工智能進行高度針對性的網絡釣魚攻擊、憑證竊取和即時身份濫用。傳統的靜態角色存取控制已無法應對這些動態威脅。香港的機構必須採用人工智能驅動的統一身份安全解決方案,持續分析存取模式、挖掘角色、偵測異常並即時調整權限。這種方法以智能自動化取代被動治理,減少攻擊面,並提升預先識別受損帳戶的能力。 許多機構擁有如個人識別資訊(PII)、敏感資料和財務數據等的關鍵數據。這類高風險數據必須有效治理,並應成為全面身份安全策略的第一步。若在治理生命週期中缺乏對敏感資產的可視性,當安全團隊在資訊不足的情況下運作時,可能導致合規漏洞。因此,了解誰在存取敏感數據以及其使用方式至關重要。將操作人員的背景資訊(如所屬部門、存取概況、地點或生命週期狀態)進行關聯,有助於區分合法與高風險的存取行為。 機構須採取統一身份安全策略 香港要求對敏感數據的存取進行全面可視化和問責的監管環境更增添了複雜性。機構必須採取統一的人工智能驅動身份安全策略,在機構變更發生時即時作出存取決策,而非依賴定期審查。這種主動的方法高度依賴維護良好且具背景資訊的數據,以建立和維持健康的存取模型,成為基於身份的存取的唯一真實來源。統一身份平台讓機構能夠主動監控敏感數據存取、執行最小權限政策並自動化修復流程。這種整合方法有助於加快合規準備並強化整體安全姿態。 展望未來,隨著高風險數據類型和身份(尤其是與物聯網和雲原生應用相關的身份)持續擴展,傳統安全模型將面臨更大挑戰。採用零信任原則,如最小權限存取、持續驗證和主動風險評估,不僅是防禦日益複雜攻擊的關鍵,更是推動安全創新和業務韌性的基石。 香港高風險數據安全的未來在於策略性轉變:在人工智能驅動的世界中,將身份視為真正的安全控制平面。能夠善用智能、適應性身份安全的機構,不僅能降低風險,更能建立持續信任、強化合規能力,並在日益數碼化的經濟中實現穩健成長。 撰文:SailPoint 香港、澳門及台灣副總裁戴健慶(Simon)欲觀看更多 Simon 撰寫的文章,可按此瀏覽。

    全球內容傳遞、雲端運算與網路安全領導品牌 Akamai Technologies 近日宣布,正式完成對 WebAssembly(Wasm)雲原生技術公司 Fermyon 的併購。透過此次收購,Akamai 將把 Fermyon 的超快速 Wasm Function-as-a-Service(FaaS)能力全面整合至其全球分散式雲平台,加速企業邁向低延遲、高效能、邊緣原生(Edge-Native)的應用架構。 本次整合象徵 Akamai 正推動一場產業級的架構轉型,使開發者能以 Serverless 方式,在距離使用者最近的全球節點上部署與執行應用,為 AI 推理、即時互動、串流及全球化應用帶來嶄新可能。 Wasm…