Search Results: 黑客入侵 (173)

    本港又發生機構遭黑客入侵事件!南華體育會周一(18日)於 facebook 表示,其電腦伺服器於日前遭受未經授權的第三方入侵,暫時未發現任何證據顯示個人資料遭洩露,已報警及通知個人資料私隱專員公署。私隱專員公署表示已接獲通報,相信事件或涉及約 7 萬人。 想知最新科技新聞?立即免費訂閱! 南華體育會在通告中指出,其電腦伺服器於本月 17 日(周日)遭入侵,立即採取應對措施,關閉受影響的電腦設備,以保護其會員的個人資料安全,包括姓名、出生日期、身分證號碼、地址,並與專業的資訊的安全團隊、專家合作,對伺服器進行全面檢查及修復。 南華會稱已啟動緊急計劃,將通知受影響會員,促請會員提高警覺,並對是次入侵事件深表遺憾及抱歉,會盡一切努力確保同類事件不再發生,嚴厲譴責任何形式的網絡犯罪行為。 私隱專員公署表示,已收到南華體育會的資料外洩事故通報,可能涉及大約 7 萬名受影響人士,已根據既定程序就事件展開調查,呼籲受影響人士若懷疑個人資料被外洩,可向相關機構或公署作出查詢或投訴。 南華會為事件設立的專屬電郵: [email protected] 唔想成為下一個騙案受害人? 網絡安全公司Green Radar聯同 wepro180 最新推出《網安…

    繼消委會、數碼港、芭蕾舞團等大型機構發生資料外洩事故,輪到教育機構中招!香港大學教育學院周一(5日)報案,指學校伺服器受網絡攻擊,約 7,400 名人士受到影響。目前無證據顯示任何人士的薪金、銀行戶口資料或香港身分證號碼外洩。 想知最新科技新聞?立即免費訂閱 ! 港大教育學院的電腦伺服器,於 1 月 30 日遭受網絡攻擊,校方發現後即時確保伺服器連結中斷。至 2 月 2 日,教育學院檢視相關日誌檔案後發現,學院一些內部文件,包括課室預約記錄、內部指引、系統管理文件,及自 2012 年起的會議議程文件和會議記錄,有機會已外洩。 目前無證據顯示銀行戶口或身分證號碼等資料外洩 經初步評估,檔案可能涉及的個人資料,包括約 400 名訪問學者的資料、約…

    公營機構及團體被黑客入侵的事故接踵而來,部分個人資料甚至在暗網中外洩,敲響了本地網絡安全的警鐘。在踏入遙距辦公、AI 大爆發的年代,未來半年的網絡安全趨勢會如何發展?企業應該如何部署,避免成為下一個受害者? 預測一:SASE 及 Zero Trust 繼續大熱 近年越來越多企業轉為混合辦公或遙距工作模式,環境與舊有固定辦公室大為不同。企業既要方便員工工作,又要保障機密資料,便不得不提近年大熱的 SASE(Secure Access Service Edge 安全存取服務邊緣)及 ZTNA (Zero Trust Network Access 零信任網絡存取)。 根據…

    繼數碼港及消委會後,本港再有機構發生黑客入侵事件。香港芭蕾舞團(下稱港芭)在網頁發聲明,指電腦網絡系統近日遭勒索軟件入侵,導致內部電腦系統遭非法讀取,已就網絡攻擊進行調查及採取應變方案。 想知最新科技新聞?立即免費訂閱 ! 港芭確認有部分資料被網絡入侵者非法讀取,由於檔案被勒索軟體加密,故未能完全確認被讀取的資料內容,相信可能包括個人資料及港芭內部資料,暫未收到網絡入侵者的勒索或威脅將資料外洩。港芭表示會嚴正處理是次事故,事件發生後,已立即採取相應措施防止內部系統再次遭非法入侵,並進行內部調查,聘用網絡安全專家評估資料外洩的程度及採取緊急應對措施。 就今次事件,港芭已向個人資料私隱專員公署及警方通報,又提醒合作夥伴提高警覺,若有任何疑問或查詢,可直接聯絡港芭 [email protected] 或 2573 7398。 相關文章:【數碼港被入侵】400GB數據暗網任睇 涉員工薪金履歷表【消委會】系統遭入侵7小時 拒交50萬美元贖金

    數碼港及消委會接二連三被黑客入侵及勒索,其中數碼港 400Gb 資料更被放上暗網任人睇,「網絡安全」隨即引起全城關注。小編請來業界專家,分析機構「失守」被黑客入侵的 3 大原因,企業及機構又應該如何自保,避免步數碼港及消委會後塵? 想知最新科技新聞?立即免費訂閱 ! 消委會上周召開記者會,承認系統遭黑客入侵 7 小時,並指事件屬網絡安全問題,非由員工點擊釣魚信息引起。網絡安全解決方案分銷商Edvance Technology的 Technical Sales Manager 吳家駿表示,機構或企業的網絡被入侵主要有 3 大原因,包括外部系統有漏洞、VPN 帳戶被駭,以及最為常見的網絡釣魚(Phishing)。 原因一:外部系統有漏洞 所謂「外部系統」即是網站或外面的伺服器,吳家駿以網站為例,系統可連接內裡的資料庫,惟「網站如果…

    【9 月 8 日更新:數碼港最新回應】數碼港遭黑客入侵!網絡安全消息平台 FalconFeedsio 在 X(前稱 Twitter)發文指,有勒索軟件組織入侵數碼港,已盜取逾 400Gb 資料並索價 30 萬美金。數碼港在周三晚上急發聲明,承認部分電腦系統被入侵,並已報警處理;其後於周四再發聲明,指數碼港於 8 月中已知悉上述事件。 想知最新科技新聞?立即免費訂閱 ! 數碼港與警務署合作的「狩網運動」,在周二(5/9)方才舉行閉幕禮,活動共吸引 60 間初創公司、中小企、非牟利團體及公營機構參與,透過免費網絡漏洞測試(Bug Bounty),發現有…

    常用解壓縮軟件 WinRAR 被發現高危漏洞,用戶如不慎解壓縮由黑客特製的 .RAR 文件,黑客即可從遠端入侵電腦,WinRAR 用戶應盡快升級至 6.23 以上版本。 想知最新科技新聞?立即免費訂閱 ! 資安網站 Zero Day Initiative 日前表示,在 WinRAR 中出現編號為「CVE-2023-40477」的高危漏洞,該漏洞可讓黑客從遠端控制使用者電腦,植入並打開惡意軟件,感染電腦系統。 是次漏洞需要誘騙用戶打開 .RAR 檔案,故風險評估僅為…

    千祈唔好以為黑客只針對大型企業,無論是甚麼規模的企業,一樣要做好網絡安全的措施,即使是小型企業,一樣有方法避免中伏。 網絡攻擊對於小型企業來說,可能並非首要考慮的事情,網絡犯罪分子貌似多數只針對具規模、有利可圖的目標;然而事實是小型企業同樣會成為黑客和網絡犯罪分子的目標,因為小型企業同樣手握各種機密數據,例如個人資料、信用卡資料、密碼等,黑客一樣會虎視眈眈。但相對中型企業或大型企業,小型企業的資訊安全意識及保護措施相對較弱,尤其是在沒有專業網絡安全員工的情況下,致使危險度也增加。 小型企業成為供應鏈攻擊的一部分,主要是黑客能透過他們獲得大公司的存取權:從入侵可能是大型機構供應商的小型企業,攻擊者可以利用存取權滲透網絡,攻擊其商業夥伴。 小型企業遭遇無論是網絡釣魚、勒索軟件、惡意軟件,還是攻擊者擁有存取權和篡改數據權限的任何其他類型的惡意活動,其所導致的結果都可以是極具毀滅性,甚至有網絡攻擊受害者因此而永久關閉。 以下是 ZDNet 提供的自保招式,提醒小型企業如何避免墮入一些基本網絡安全陷阱。 1.不要使用弱密碼來保護線上帳戶 網絡犯罪分子並不一定具備超強技能,才能入侵企業電子郵件帳戶和其他應用程式,因為很多時他們能夠進入企業系統,純粹是因為帳戶擁有者使用弱密碼或容易猜測的密碼;同時使用雲端辦公應用程式和遙距工作模式的轉變,也為網絡犯罪分子提供了更多攻擊機會。 記住許多不同的密碼可能很困難,因此不少人在多個帳戶中使用簡單的密碼,導致帳戶和企業易受網絡攻擊,特別是如果網絡犯罪分子使用暴力攻擊以常用或簡單密碼列表作嘗試。另外,也不應該將密碼設定為易於發現的訊息,例如最喜歡的球隊或寵物名字,因為社交媒體上的資料,或成為密碼線索。 國家網絡安全中心 (NCSC) 建議使用由三個隨機單詞組成的密碼,並指這個策略能令密碼難以猜測。另外,應該使用不同的密碼來保護每個帳戶,使用密碼管理器可以幫助用戶消除記住每個密碼的煩惱。 2.不要忽略使用多因素身份驗證(MFA) 即使已採用強密碼,密碼仍有可能落入壞人手中。網絡犯罪分子可以使用網絡釣魚攻擊等方式,來竊取用戶的登入資料。多因素身份驗證會要求用戶響應警報,來確認是他們本人嘗試登入帳戶,讓入侵帳戶增添障礙:即使網絡犯罪分子擁有正確的密碼,他們也無法在沒有帳戶擁有者批准之下,使用該帳戶。如果用戶收到意外警報,提示有人正嘗試登入其帳戶,他們應向其 IT 或安全團隊報告,並立即重置密碼,避免網絡犯罪分子繼續嘗試利用被盜密碼。 儘管使用多因素身份驗證或雙因素身份驗證 (2FA),已是最常建議採用的網絡安全措施之一,但許多企業仍沒使用,令人憂心。 3.…

    黑客經常利用未修補的軟件漏洞,並經常針對錯誤的安全配置進行攻擊,美國網絡安全和基礎設施安全局 (CISA)、FBI 和國家安全局 (NSA) 以及來自加拿大、新西蘭、荷蘭和英國的網絡安全當局,早前編制了一份清單,列出了防禦者在安全控制薄弱、配置差和安全實踐差的問題,提出建議阻止黑客的初始入侵,下文將有他們的集體建議及緩解措施。 CISA 指出,網絡攻擊者經常透過失當的安全配置,例如配置錯誤或不安全、薄弱的控制,和其他差劣的網絡衛生實踐方式,藉以獲得初始訪問權限或作為其他行動策略的一部分,來破壞受害者的系統。不過在關鍵系統上啟用多因素身份驗證 (MFA)或使用 VPN,在複雜的 IT 環境中實施時,亦間有出現配置錯誤,致使黑客有機可乘。 例如,去年俄羅斯黑客將多個 MFA 解決方案共享的默認策略,與升級漏洞的 Windows 打印機特權結合,藉以禁用帳戶的 MFA 運作,然後建立與 Windows 網域控制器的遠程桌面協議…

    不少公司運作依賴雲端系統,但不安全的雲端服務,對企業來說是隱藏了巨大的風險,網絡犯罪分子往往乘著漏洞入侵目標。Palo Alto Networks 的網絡安全研究人員設置一個由全球 320 個節點組成的蜜罐(honeypot),以檢查黑客的攻擊模式。這些蜜罐由多個常見配置錯誤的雲端服務實例組成,如遠程桌面協議 (RDP)、安全外殼協議 (SSH)、伺服器訊息區塊 (SMB) 和 Postgres 數據庫、使用默認密碼或弱密碼的帳戶等。研究人員在過程中發現有蜜罐僅持續了幾分鐘,就被黑客入侵。 網絡安全研究人員發現,網絡犯罪分子在發現了這些蜜罐之後,便立即行動,一些站點在幾分鐘內被攻破,而 320 個蜜罐中有 80% 在 24 小時內被攻破,所有蜜罐在一周內已被侵害。被攻擊最多的應用程式是 SSH,SSH…