Search Results: 中國 (183)

    疫情令香港就業市場天翻地覆,表面上失業率由 3 點幾升上 5.2%(5 月政府數據),但數據未能完全反映變化,例如好多人被炒、由全職轉為 Gig Worker;即時暫時保得住份工,都有可能要放無薪假,影響收入。而當全民關注就業嘅時刻,又係黑客出擊嘅好機會。 疫情初黑客以口罩等物資為餌,引大家開城迎接木馬;而家全球失業率暴升,美國馬上出現一股針對失業救濟金嘅釣魚攻擊,資訊保安平台 Checkpoint 發現網上湧現 250 個含「Employment」字眼登記嘅網域,當中 7% 和 9 % 分別被介定為「Malicious」同「Suspicious」;各國逐步解封時,黑客又識得向企業自薦職場衛生管理顧問,以 CV 包裝黑客攻擊。Check Point…

    如果大家有睇過《上流寄生族》,相信都會記得其中一段最精彩嘅情節,就係家境貧窮嘅主角同佢嘅一家人,點樣一步步將老闆間屋當成自己間屋嚟住。同樣嘅劇情喺網絡世界一樣會發生,歐洲包括英國、瑞士、德國、西班牙等多個國家,上個禮拜開始先後傳出有超級電腦俾駭客植入挖礦程式病毒,黑客就好似《上流寄生族》主角一家咁,利用人哋嘅資源從中得益,只係今次由豪宅變成超級電腦,令相關機構要暫停受影響裝置嘅運作及切斷對外連線,當中更加涉及幾間大學同研究機構嘅資料。 今次事件首先由英國超級電腦服務供應商 ARCHER 喺 5 月 11 日公布,佢哋因為偵測到安全入侵事故而需要暫停運作;ARCHER亦喺兩日後要求用戶重設所有密碼同埋 SSH 金鑰,避免入侵繼續蔓延。 而同一日位於德國巴登符騰堡邦嘅一間超級電腦管理商 bwHPC,亦都宣布有高效能運算系統(HPC)出現類似嘅安全問題,搞到有5間大學用唔到超級電腦。其中一間受影響嘅學院亦都宣布,為咗防止進一步感染,要切斷3部超級電腦同外界嘅連線。 正所謂有一就有二,有二就有三,瑞士科學計算中心(CSCS)、西班牙巴塞隆納嘅超級電腦,仲有慕尼黑大學物理學院嘅數據分析超級電腦,都先後發現有惡意程式嘅攻擊。雖然牽涉嘅研究機構仲未公布調查結果,但係歐洲一個電腦安全事件回應小組(CSIRT),就指出攻擊者係利用外洩嘅 SSH 憑證,由一間研究機構跳到另一間,操控受感染嘅超級電腦執行虛擬貨幣 Monero(XMR) 嘅挖礦程式,美國資訊安全公司 Cado Security 就分析,呢啲…

    上星期,小米被 Forbes 踢爆旗下嘅 Mi 及 Mint 瀏覽器,會自動採集用家嘅搜尋記錄、瀏覽網頁習慣、設定資料,同時傳送去位於中國及俄羅斯嘅 Alibaba 伺服器,而且就算你開咗 Incognito 隱身模式都無用。雖然小米回應話呢啲資料會係集中處理,唔會可以用嚟追蹤返用家本人,但有安全專家就話搜集嘅資料包括咗用家嘅 UUID,只要經過過濾,基本上可以抽返晒同一 UUID 嘅記錄出嚟睇,同追蹤個人用戶嘅私隱無太大分別。 https://www.youtube.com/embed/1GdKvvG3zoY?wmode=transparent&rel=0&feature=oembed 受影響嘅包括小米手機用家,以及安裝咗 Mi 或 Mint 瀏覽器嘅用家,為咗安撫用家及平息疑慮,小米方面好快為瀏覽器推出咗更新版本,不過,唔好以為更新咗就無事,因為系統依然預設…

    呢隻橫空出現,堪稱空前但未必絕後嘅殭屍網絡叫做 Dark Nexus,普遍認為係由一個以開發殭屍網絡而出名嘅「greek.Helios」出品,佢由 2017 年開始,已經兜售緊分散式阻斷服務(DDos)同殭屍網絡編碼嘅人。 呢隻惡意程式沿用咗另外兩隻都好常見嘅殭屍網絡 Qbot 同 Mirai 部分原始碼, 再加上自家製嘅核心功能,包括可以針對 12 種唔同CPU架構而特製嘅 payloads 。根據名單顯示,Dark Nexus 攻擊到嘅路由器型號相當廣泛,港人常用嘅 Dlink、ASUS,以及Dasan、Zhone都榜上有名,而且由攝影機到熱像探測儀,都係攻擊目標。 Dark Nexus 已經出現咗三個幾月,期間發布過三個版本,根據防毒軟件商…

    疫情下,全球有過億人在家工作。缺乏企業網絡保安的防護罩,黑客瘋狂出動獵食,Mac 用戶使用 Zoom 時視像鏡頭與咪更容易被黑客入侵就是例子。SiteLock 銷售總監 Logan Kipp 與 Alnormal Security 網絡保安策略副主席 Ken Liao 總結疫情下嘅新生活模式,得出以下六種漏洞與對策,值得大家開心 Share。 網購 網購燒錢本身已經係 WFH 模式下最易出事,但缺乏網絡保安意識嘅話,會有進一步嘅金錢損失。 *…

    因為疫情嘅關係,視像會議程式突然變到人人都要識用咁滯,南非外交部長馬沙巴內夫人亦唔例外,早排佢本來要就新冠病毒嘅影響,用Zoom主持一個部門嘅視像會議,不過事與願違,呢個會議最終俾黑客入侵,仲要播埋色情內容,場面令人尷尬。 最慘會議上除咗有部門員工同傳媒之外,為咗提升參與度,會議直情開放俾公眾加入,有意參加嘅人超過400個,相信黑客扮成參與者混入會議,喺眾目睽睽之下播放裸露圖片同色情畫面。 隨住視像會議程式嘅需求愈嚟愈大,相關嘅網絡安全問題亦都成為熱話,美國聯邦調查局(FBI)都點名話,Zoom程式有明顯嘅安全漏洞,已經成為黑客目標,更加指出兩宗黑客成功入侵嘅例子:馬薩諸塞州一間高中用Zoom上堂期間,就俾不明來歷嘅入侵者大聲講粗言穢語,同埋公然講出負責老師嘅住址;州內另一間學校就有入侵者喺鏡頭面前,向與會者展示納粹德軍標誌紋身。FBI提醒市民用Zoom或者同類軟件嘅時候,要確保軟件已經更新到最新版本,亦唔好隨便公布同透露進入網路會議室或網路教室嘅連結。 除此之外,加拿大多倫多大學有份參與嘅研究機構Citizen Lab,早前就揭發Zoom有時會用中國伺服器(servers)供應商發出嘅密鑰(keys),就算係北美客戶嘅 Zoom 會議,都可能用咗嚟自中國嘅密鑰。報告質疑Zoom喺中國有三間公司,有可能令 Zoom面對官方壓力嘅時候,有法律責任要披露加密資料。而Zoom亦喺4月3日承認,因為2月用戶流量急升,誤將幾千個用戶嘅會議流量,分流咗去中國兩個數據中心處理,Zoom無透露受影響用戶有幾多,雖然強調已經盡快修補漏洞,不過事件已經令大眾對Zoom嘅安全性存有戒心。 唔少用戶亦都開始尋求Zoom程式以外嘅選擇,包括:Google Hangouts Meet、Microsoft Teams、Cisco WebEx 、又或者係Skype嘅會議功能,經常有需要開視像會議嘅朋友,不妨了解多啲。 資料來源:https://bit.ly/34KXc0R、https://bit.ly/2ymH9Kz、https://bit.ly/3eutbH7 相關文章:【緊急自救】修改群組政策設定 煞停Zoom 派送Windows登入密碼

    今年 4 月初,中國國內出現一隻勒索軟件 WannaRen,中招者不單自己部電腦出事,就連同一內聯網嘅電腦都會受感染。由於個名同著名勒索軟件 WannaCry 相似,所以就有人懷疑係咪同一黑客所為?不過,經過內地網絡安全公司調查後,發現隻勒索軟件係用「易語言」嚟寫,所以相信絕對有可能係中國人所為。奇就奇在,製造呢隻惡意軟件嘅黑客喺幾日後,自動上載解密器俾人解密,完全唔使俾之前話要收嘅贖金,到底搞邊科?點解又同北韓金仔有關呢? 其實今次金仔都好無辜,因為同佢又無直接關係,只係黑客將金仔嘅漫畫黑客造型放咗喺 WannaRen 勒索軟件嘅主介面咋。對於 WannaRen 事件,國內安全服務公司火絨安全有詳細來源去脈報導。簡單嚟講,就係 WannaRen 喺知乎、貼吧、微博上突然成為熱門討論話題,以及出現好多受害者後,火絨就開始對呢隻勒索軟件進行源頭追蹤。發現原來黑客係利用 Windows 系統嘅 EternalBlue 漏洞嚟發動攻擊,只要中咗毒,WannaRen 就會由 C&C 伺服器下載及安裝挖礦軟件同勒索軟件,同時感染其他電腦。而且編寫代碼係用中文嘅易語言,所以否定咗同…

    喺啱啱上個禮拜,全球超過200個主要嘅內容傳遞網路(CDN),發生咗邊界閘道器協定(Border Gateway Protocol,BGP)劫持事件,Google、Facebook等多個雲端或 CDN服務嘅數據流量,全部都被引導去俄羅斯一個 ISP─Rostelecom。 受影響嘅網路流量路由超過8800個,持續咗一個鐘左右,好多更加係大型嘅 CDN 同雲端網站,包括Google、Amazon、Facebook、Akamai、Cloudflare,以及 Line都中招。(詳細清單) 大多數 ISP 都係經 BGP 嚟同其他 ISP 建立路由連接,所以 BGP 劫持亦可當成 IP 劫持。由於…

    中國網絡安全公司奇虎360(Qihoo 360)指出,有國家級黑客組織正利用國內 VPN 供應商深信服(Sangfor)伺服器嘅零日威脅(Zero Day vulnerability),埋下木馬程式,目的係為咗攔截政府機構喺處理新冠疫情嘅情報。支援呢班黑客嘅國家係來自朝鮮半島,到底係南/北邊個邦交國呢? 為咗喺網絡公海上安全咁傳送數據,唔俾黑客截取,好多企業都會採用 VPN 服務,特別係近來遙距工作需求大增添!不過,奇虎360 就喺最近發表研究報告,指出由上個月開始,發現國內 VPN 服務供應商深信服喺全球各地嘅伺服器中,有超過 200 個正被黑客入侵,當中 174 個伺服器更有中國政府機關及駐海外代表團使用,所以就認為今次入侵,目的好可能係想截取有關中國政府處理疫情嘅手法、醫療資訊及各種數據。 專家嘅研究指出,今次發動攻擊嘅 APT 黑客組織 Darkhotel,採用咗非常精密嘅方法去散播木馬病毒。佢哋首先利用深信服伺服器存在嘅零日漏洞,偷偷哋換咗入面嘅執行檔案…

    有網絡安全機構發現,喺暗網出現一則販賣5.38億微博用戶資料嘅廣告,你估開價幾錢呢?當中嘅資料包括: 真實姓名帳戶名稱性別位置電話號碼 而答案係⋯⋯ ⋯⋯ ⋯⋯ ⋯⋯ 大約 1,200 美元咋!點解咁平呢?因為並唔包括帳戶登入密碼丫嘛! 至於呢堆黑客聲稱喺上年年中獲得嘅用戶資料,點解出現喺網上,微博就曾經發信俾部分中國網站解釋,話 2018 年尾因為要處理網絡實名化規例,可能喺配對用戶同個人電話號碼嘅 API 上出現問題。 不過,呢個解釋即刻俾國內嘅網絡安全專家否定,因為黑客喺廣告上明確表明啲數據係來自 SQL 資料庫,而且如果只係用 API 配對用戶同電話號碼,亦唔會有埋其他好似性別、位置等資料。另外,有關黑客發動登入驗證盜取或暴力破解帳戶攻擊,去蒐集呢啲個人資料嘅說法亦唔成立,因為售賣嘅資料並唔包括密碼。又係喎,如果有埋登入密碼,5.38億帳戶資料又點值咁少錢呢? 資料來源:https://bit.ly/3aeTTAG…