Search Results: 網絡安全中心 (21)

    職業訓練局(VTC)成立的網絡安全中心(CyberSecurity Centre),旨在培育新一代網絡安全專才。中心不但與業界舉辦一系列網絡安全推廣及教育活動,提升大眾網絡安全意識,又與業界簽訂合作備忘錄,為學生提供最新教學資源。其中三大課程將於 4 月起開課,獲批資助的申請人可獲退還合資格課程六成學費,有興趣人士記得從速報名。 與業界緊密合作 教授最新網路安全技術培訓 為確保教學質素及專業水平,中心一直致力與業界緊密合作,並與許多世界知名網絡安全品牌簽訂合作備忘錄如:AWS、華為、H3C 新華三、CheckPoint等,為學生提供行業領先的教學資源,並為課程注入最貼近市場需求的技術培訓,攜手培養本地網絡安全專才,增強學生的市場就業競爭力。 舉辦網安活動 增強大眾意識 除此之外,為提高大眾網絡安全認知,中心舉辦校際網絡安全比賽及大專界藍隊比賽,增加參賽者對防禦網絡攻擊的知識,又與業界協力舉辦一系列網絡安全推廣及教育活動,包括網絡安全論壇、工作坊、簡介會及體驗課程等,提升市民大眾對網絡安全的意識。 三大課程即將開課 VTC 提供多元化的網絡安全培訓課程,其中網頁程式滲透測試證書(Certificate in Web Application Penetration Testing),旨在為學員提供實戰知識以識別伺服器和網站的漏洞,當中包括使用…

    根據 Cybersecurity Ventures 的統計數字,全球現有多達 350 萬個網絡安全職位空缺。隨著各行業對網絡安全技能需求持續增長,全球正面對網絡安全人才短缺的大趨勢。為加強培育新一代網絡安全人才,VTC 柴灣院校的網絡安全中心(CyberSecurity Centre),旨在透過提供專業且全面的網絡安全教育,培育具備專業技能及貼近市場需要的網絡安全人才。另外,中心開辦的資訊安全專業證書課程將於 4 月開課,獲批資助的申請人可獲退還合資格課程六成學費,有興趣人士可於 3 月 10 日前報名。 透過設施助學生累積實戰經驗 為回應市場對網絡安全專才的需求, VTC 柴灣院校設立了網絡安全中心(CyberSecurity Centre),中心提供先進的教學設施,以模擬各種在現實網絡環境中遇到的攻擊。例如使用網絡攻防靶場教授勒索病毒攻擊的補救方法 ,模擬常見網絡漏洞以學習黑客攻擊手法的滲透測試實驗室(Pentesting Lab),各樣工具例如安全資訊和事件管理工具(SIEM…

    網站作為企業與外界溝通交流的重要橋樑,承載著大量的敏感資訊和使用者資料。然而,與此同時,網路安全威脅也層出不窮,資料洩露事件時有發生,給企業和個人帶來了巨大的風險和潛在損失。本文將介紹兩種快速檢查網站資料洩露風險的方法,包括檢查網站後門檔案、查看伺服器日誌異常記錄。這些方法能夠幫助網站管理員及時發現並應對潛在的安全風險。 想睇更多專家見解?立即免費訂閱! 方法一:檢查網站是否存在後門檔案 後門檔案通常是黑客為了再次入侵或控制網站而留下的文件。您可以通過檢查網站伺服器上的目錄,例如查看網站根目錄、主題目錄、外掛程式目錄等地方,查找是否存在異常的檔案或程式碼。您可以使用網站管理後台進行查看和對比原始版本的網站源碼。如果發現可疑檔案,建議立即進行審查並刪除。 方法二:檢查伺服器日誌是否存在異常記錄 伺服器日誌記錄了網站運行的各種資訊,包括使用者連接、系統錯誤、安全事件等。通過查看伺服器日誌,您可以發現是否有異常的連接或攻擊記錄。透過查看安全相關的日誌,如訪問日誌、錯誤日誌和安全性記錄檔。舉例說,如果發現大量來自同一 IP 位址的請求、或是從未知 IP 的未授權訪問或異常的錯誤資訊,可能意味著網站遭受了攻擊或存在資料洩露的風險。 網站程式會因業務需要存放大量資料。敏感資料外泄因而很多時候與網站漏洞有關,檢查這些漏洞並修復它們,對於保障網站資料安全至關重要。但要注意的是,這些方法只能提供初步的資料洩露風險檢查,並不能完全保證網站的安全性。為確保網站資料的安全,建議定期進行全面的安全檢測和風險評估,並學習發現與修復網站漏洞。 此外,為了進一步提升網站的安全性,建議採取以下措施: 1. 定期更新和升級網站及伺服器軟件,確保使用最新版本,以修復已知的安全性漏洞。 2. 使用複雜的密碼,並定期更換密碼,避免使用容易猜測的密碼。 3. 限制對網站敏感區域的存取權限,確保只有授權的用戶才能訪問敏感性資料和功能。 4. 部署防火牆和安全防護軟硬件,阻止惡意攻擊。…

    科技巨頭 Cisco 發出安全警告,指一個國家級黑客組織 UAT4356,一直在利用公司旗下的 ASA 及 Firepower Threat Firewall 網上管理介面的兩個零日漏洞,以潛入其客戶如各國政府組織的內部,刺探軍情。現時 Cisco 已為兩個漏洞推出安全更新,企業 IT 管理員要即時行動。 想知最新科技新聞?立即免費訂閱! 入侵活動早於去年七月展開 UAT4356 黑客組織(微軟稱為 STORM-1849)在 2023…

    網站程式在商業世界扮演著重要角色,從網上商店到公司內部系統都離不開開發網站。然而,隨著針對網站的攻擊不斷湧現,單純的網站開發技能,已不足以應對日益複雜的安全挑戰。因此,近年越來越多公司聘請專家,為自家網站作漏洞測試。 網站漏洞測試是通過模擬黑客攻擊,來識別系統的缺陷,與網站開發相比,漏洞發掘更側重於對網站各組成部分的深入理解。測試員需要深入剖析網站的運作原理,從細微之處發掘潛在的安全隱患。擁有網站開發經驗的程式員,在理解和識別系統脆弱性方面具備天然優勢。為進入網站滲透測試領域奠定了堅實的基礎。 想睇更多專家見解?立即免費訂閱! 尋找漏洞需要深入學習網站常見的安全性問題,如 SQL 注入、跨站腳本(XSS)等。透過並瞭解網站漏洞的成因、並擴展知識領域至資料庫管理、網絡基礎以及互聯網協定,將有助於更好地理解資料傳輸機制以及其潛在的攻擊手段。 同時,熟悉 Linux 作業系統與其命令行操作模式,也是關鍵技能,因為大多數測試工具和網站伺服器都基於 Linux 平台。日常 Linux 上的操作如查看系統日誌、伺服器參數、管理使用者許可權等操作,在滲透測試過程中同樣需要,透過學習相關知識能更深入地瞭解系統的運行機制和潛在的安全風險。 如想淺嘗如何發掘網站漏洞,在 Hack The Box、TryHackMe 等平台,有不同的漏洞模擬系統可用作學習,並透過接觸不同類型的漏洞掌握滲透測試技能。 持續進修是轉型過程中不可或缺的一部分。欲想學習更多有關尋找網站漏洞的發掘技術,歡迎報讀由香港資訊科技學院(HKIIT)舉辦的網頁程式滲透測試證書課程,由業界專家教授學員實戰技術,詳細講解不同的攻擊工具與識別網站的漏洞,助學員成為市場炙手可熱的道德白帽黑客(Ethical Hacking)人才。…

    黑客利用技術手段在不同的攻擊事件中賺取豐厚回報。然而,若擁有技術而又想要合法且正當地獲取收入,其實可以通過正規途經,例如參加漏洞獎勵計畫(Bug Bounty Programs)。利用自己的專長幫助企業強化其網絡安全防護,不僅為網絡安全做出貢獻,還能夠獲得不錯的回報。 漏洞獎勵計畫,是由漏洞回報平台邀請廠商提交自己的產品作測試,並邀請安全研究人員找出並報告參與計劃公司的軟件、網站或應用程式中的安全漏洞。安全研究人員可以選擇如 HackerOne、Bugcrowd 或香港本土的初創公司 Cyberbay 等漏洞回報平台與廠商提交漏洞並進行溝通。一般而言,參與者將獲得金錢獎勵、公開表揚或廠商提供的紀念品。 想睇更多專家見解?立即免費訂閱! 在 HackerOne 的新聞稿中,提到六名安全研究人員憑藉發現並報告安全漏洞,成功在平台上賺取超過百萬美元的獎金。而像 Google、Mircosoft 和 Apple 的科技巨頭,對嚴重漏洞的單個賞金獎勵高達 150 萬美元,其中 Google 就透過其漏洞獎勵計畫(VRP),向全球安全研究人員支付了近…

    現今網絡威脅不斷上升,黑客攻擊經常出現,最近攻擊政府機構的勒索事件成為城中熱話。黑客會使用不同的攻擊工具,以識別系統中存在的漏洞,並利用漏洞獲取受害者伺服器的存取或控制權。許多網站的資料泄露主因,是黑客熟用不同的攻擊工具,成功尋找漏洞,並利用漏洞來竊取資料。 想睇更多專家見解?立即免費訂閱! 對於一般中小企而言,公司的網頁平台,不論是公司主頁或是內部系統,很多時都會忽略了安全性檢查,繼而成為攻擊事故中的起始點。多了解最新的黑客技術和工具,對保護網站的安全至關重要。在黑客進行攻擊前,找到網站漏洞並加以修復,使黑客難以利用安全漏洞來保護資產的安全。 以下列出五個知名的網站攻擊工具,所有工具都可以公開下載並已被廣泛使用。 Nmap Nmap 是一款備受歡迎的網絡探索工具,用於搜索網絡上的主機,檢測其提供的服務以及運行的操作系統等。對於每位學習黑客攻擊技術的學員來說,這是必學的工具,因為識別攻擊目標中運行的軟件,是發掘漏洞的第一步。 Metasploit Metasploit 是一個擁有眾多攻擊模組的平台,覆蓋不同的攻擊目標,如網站、檔案分享伺服器、基礎建設設備等。透過其提供簡單易用的設定指令,使攻擊者快捷發動攻擊。 Burpsuite Burpsuite 是一款攔截工具,用於攔截網頁(HTTP)用戶和伺服器之間的網絡流量,其功能為掃描網頁漏洞、了解網站運作機制以及執行自動化攻擊。 Nessus Nessus 是一個圖形化界面的漏洞掃描工具,用於檢測各種操作系統、資料庫和網絡應用程序的漏洞,幫助組織辨識潛在安全威脅。其優點為提供直觀操作,並對目標進行全自動化的漏洞掃瞄,操作上對新手來說也較容易上手。 SQLMap SQLMap 專門用於自動化檢測並利用資料庫注入漏洞。它擁有強大的檢測引擎,支援坊間大部分資料庫系統。安全研究人員和黑客可以使用 SQLMap…

    美國 FBI 及澳洲網絡安全中心 ACSC 警告,勒索軟件集團 BianLian(變臉)再度活躍,背後黑客放棄加密檔案程序,純粹以公開盜取的機密資料進行勒索,最新的攻擊策略是使用有效的遠程桌面協議(RDP)憑證入侵,而這些憑證相信是購自非法商人或通過網絡釣魚取得。兩局同時發表安全建議,在現時不得不使用 RDP 工具的情況下,企業最好盡快因應建議提升安全措施。 想知最新科技新聞?立即免費訂閱 ! BianLian 是一種勒索軟件,它自 2022 年 7 月開始進行入侵活動,集團曾聲稱成功入侵過百個機構,當中主要是美國的重要業務,包括醫療、教育和工程機構。 專家指出 BianLian 是一種使用 Go…

    北韓網絡間諜集團 APT37 被發現開發出一種新的間諜軟件 M2RAT,這款針對南韓個人人士的攻擊,特別之處是結合了圖像隱碼術(steganography)及與 C&C 控制中心共享儲存資源,兩者都能減低被網絡安全工具偵測的風險及調查難度。 想知最新科技新聞?立即免費訂閱 ! 網絡安全中心 AhnLab Security Emergency Response Center 研究員,在新一份調查報告指出,APT37(又稱為 RedEyes 或 ScarCruft)這次攻擊,使用的是南韓市民常用的文字編輯工具 Hangul 的…

    網絡釣魚經常利用虛假的社交媒體資料,以及對目標人物作深入調查,從而製作出精細的攻擊活動,誘騙受害者點擊惡意連結,並將用戶名和密碼「雙手奉上」。究竟有甚麼方法可以避免墮入黑客的陷阱?正所謂知己知彼,首先我們要了解黑客背後的運作模式。 英國國家網絡安全中心(NCSC)早前發出警報指,網絡釣魚攻擊針對來自多個行業的個人和組織。網絡釣魚攻擊的最終目標,是誘使受害者點擊惡意連結,這些連結會導向看起來逼真的虛假登入頁面,受害者一旦輸入他們的登入憑據,等同向攻擊者直接提供自己帳戶的訪問權限。黑客透過利用這些帳戶,再接觸其他受害者。 許多惡意連結的頁面會設計成常用的雲端軟件和協作工具,如 OneDrive、Google Drive 和其他文件共享平台。其中一個案例是攻擊者與受害者進行 Zoom 通話,然後在通話期間於即時訊息發送了一個惡意 URL。他們甚至會在網絡釣魚過程中,創造出多個角色並操作,增加可信性。 魚叉式網絡釣魚攻擊的第一階段是做研究和準備。攻擊者透過社交媒體和網絡平台等的公開資料,盡可能了解目標人物背景,包括他們的職業和聯絡人,例如家人、朋友和同事。攻擊者通常會根據真實人物,設置虛假社交媒體和文件以令人信服,使之看起來像是與真實事件相關,實際上這些事件並不存在。 據 NCSC 指,這些活動是俄羅斯和伊朗的網絡攻擊者所為,兩地的攻擊活動雖不相關,但策略相同。無論攻擊者冒充何人,或使用甚麼誘餌,這些魚叉式網絡釣魚活動都有一個共同特徵,就是以個人電子郵件地址為目標。這種策略能用以繞過對公司賬戶和網絡安全控制,而公司或企業電郵也成為攻擊目標。 這些網絡釣魚活動背後另一關鍵要素,是攻擊者相當有耐性,他們會花時間與目標建立關係。通常他們不會立即潛入,或直接要求目標人物點擊惡意連結或打開惡意附件,反而會與目標慢慢建立信任。過程通常從一封看起來平平無奇的電郵開始,通常是經調查後發現目標很可能感興趣的內容,藉以吸引他們,然後他們之間來回發送電子郵件,有時持續很長時間,直到建立起受害者所需的信任,令他們中招。 惡意連結將偽裝成受害者感興趣的文檔或網站,如會議邀請或議程,將受害者導向至攻擊者控制的伺服器。當受害者在惡意連結中輸入用戶名和密碼時,這些資料將發送給攻擊者,他們便可利用受害者的電子郵件和其他帳戶作更多行動。據 NCSC 稱,這些行動包括從帳戶中竊取訊息和文件,以及監控受害者未來發送和接收的電子郵件和附件。 攻擊者還會利用受害者電子郵件帳戶的權限,獲取郵件列表數據和聯絡人列表,隨後用於後續活動:由其他人作進一步網絡釣魚攻擊。 NCSC 運營總監…