講咗咁耐個人私隱有幾咁重要,特別係涉及生物特徵嘅資料千祈唔好咁易交出嚟,但原來真係唔會令大家驚㗎!玩 key 樣 app 玩到要准許對方點用你上載嘅自拍相都得?Sorry 真係無可能囉! 好多人都鍾意玩美圖、改圖 app,淨係睇下之前社交平台成日俾啲交換人樣、男變女女變男、變老變後生嘅相洗版,就知大家有幾熱衷變臉。最近有一款 key 樣 app 就係內地嘅 App Store 爆紅,呢款叫做 ZAO 嘅 app,好玩之處係只要影一張自拍相,佢就可以將你個樣 key 入一啲電影或電視嘅角色上,例如《權力遊戲》、《鐵達尼》等,而且根據…
Search Results: 俄羅斯 (126)
講咗咁耐個人私隱有幾咁重要,特別係涉及生物特徵嘅資料千祈唔好咁易交出嚟,但原來真係唔會令大家驚㗎!玩 key 樣 app 玩到要准許對方點用你上載嘅自拍相都得?Sorry 真係無可能囉! 好多人都鍾意玩美圖、改圖 app,淨係睇下之前社交平台成日俾啲交換人樣、男變女女變男、變老變後生嘅相洗版,就知大家有幾熱衷變臉。最近有一款 key 樣 app 就係內地嘅 App Store 爆紅,呢款叫做 ZAO 嘅 app,好玩之處係只要影一張自拍相,佢就可以將你個樣 key 入一啲電影或電視嘅角色上,例如《權力遊戲》、《鐵達尼》等,而且根據…
網絡安全公司 Arkose Labs 剛推出 2019 年第三季 《Fraud and Abuse Report》 ,調查結果顯示,有超過一半(53%)社交媒體嘅登入都係機械人製造出嚟;而所有新開嘅帳戶中,亦有 25% 係假嘅,情況愈來愈嚴重。Arkose Labs 指出愈來愈多社交媒體攻擊,如帳戶盜用、假帳戶、垃圾訊息等,唔單只由黑客或騙徒操作,仲有 75% 會靠機械人執行,真係非常誇張。 Arkose Lab 指帳戶盜用問題之所以特別猖獗,皆因門檻不高,而且唔少人會以社交媒體帳戶登入其他服務,奪取到帳戶就可以攞到好多個人資料,成本效益更高。Arkose…
如果大家好記性,都記得舊年香港爆過單遺失選民登記冊嘅新聞,最精采 係上個月選委會開記招提返呢件事,竟然話調查完都判斷唔到點解會遺失……any肥,我只係想講,香港地方咁細,唔見咗選民登記冊都牽連甚廣,換轉係美國,當然就更大件事,而且分分鐘影響埋選舉結果! 路透社最近就出咗篇獨家文章,話原來美國政府內部已經做緊嘢,一個月前推出咗新計劃,希望可以喺 2020 年總統大選前,提升選舉系統嘅防禦能力。上屆選舉時,已經有俄羅斯黑客入侵選民驗證系統,從中偷走資料,但大家擔心嘅係上次只係試驗,今次大選行動會升級,黑客唔滿足於拎資料咁簡單,而係透過操控及竄改資料嚟決定選舉結果,咁就更加大件事! 華府網絡安全和基礎設施安全局(CISA)局長 Christopher Krebs 接受訪問時就話,近幾個月各州縣政府部門先後被勒索軟件攻陷,部分檔案被鎖住唔能夠打開,要用虛擬貨幣交贖金先開得返,而好有可能下年大選都有機會中招,俾黑客用同樣招數鎖住選民資料。 目前 CISA 已經同所有州政府聯繫,一方面提供教材,等佢哋知點樣應對呢類攻擊,另一方面就落手落腳幫佢哋做齊晒各方面嘅測試,睇下有冇乜嘢漏洞,及早作出修補。雖然目前仲未有指引,如果州政府中招後應唔應該俾贖金,但 CISA 就強調做好預防及備份措施,就係希望唔會出現要俾贖金嘅呢一日。 當然啦,唔想俾黑客勒索,最有效方法就係定時備份,有州政府選舉工作人員就話,自從 2016 年開始,已明顯加強咗網絡保安,而且不時都會備份選民資料以防萬一,但係到底要幾耐備份一次先妥當?暫時都未有清晰指引喇! 資料來源:https://reut.rs/2ZwpYxK
仲記得以前家居寬頻無咁快嘅年代,如果有片有音樂想 Download,而公司嘅網速又比較快嘅話,自自然然會借用公司部腦嚟做嘢啦。所以喺核電廠返工,而身邊又有無限電力,點解唔拎嚟挖礦咁大嘥先! 無論你有無挖過礦,都應該聽過用嚟挖礦嘅電腦,硬件設備一定要好勁,同時要耗費大量電力。事關挖礦其實係鬥快計數,為咗快人一步計出答案,機能就唔可以慢,又或者學似黑客咁,利用病毒控制網絡上嘅電腦一齊計,咁呢門生意幾乎可以做到零成本。 密室偷電 烏克蘭一個核電廠工人就非常大膽,為咗減低挖礦成本,於是就喺核電廠嘅儲物室內擺放自己嘅電腦,借用電力挖礦。由於廠房內出現不尋常嘅電力消耗,所以驚動咗烏克蘭政府嘅Ukrainian Secret Service(SBU)嚟調查,搜勻成個核電廠後,先至揭穿呢個計劃。起初調查員同核電廠方面好緊張,因為核電廠涉及國家安全,如果俾黑客入侵就會好麻煩,特別係烏克蘭曾因為俄羅斯黑客攻擊而發生大斷電添。好在今次事件只係純粹偷電,犯案員工並無將自己部電腦連接核電廠網絡,所以大家先可以安心收隊。 其實喺核電廠挖礦事件已經唔係第一次發生,上年俄羅斯一個工程師仲狼死,偷用埋核電廠內嘅超級電腦嚟挖礦,連硬件費用都唔出。至於今次烏克蘭核電廠員工由於只係偷電,所以預計刑罰會較輕,而核電廠方面就計劃要追討佢偷咗嘅電費,叫做有人情味喇。 資料來源:https://bit.ly/2zlSwQ0
NotPetya 是一種以勒索軟件為幌子、實際上旨在傳遞政治訊息的惡意軟件:如果你在烏克蘭做生意,就會有不好的事情發生。它更提醒我們,距離已不是屏障,野蠻人已經來到每一道門前,可以用很短時間讓全球陷入崩潰狀態。 NotPetya 爆發一周,烏克蘭一隊身穿迷彩服、荷槍實彈的從衝鋒者魚貫湧出,衝進 Linkos Group 置身那棟殘舊的大樓,那架勢就像海豹六隊闖入拉登的藏匿處一樣。 按照 Linkos Group 創辦人 Olesya Linnyk 的說法,他們拿槍指著不知所措的員工,威嚇他們到走廊排成一隊,同時間,警員以警棍砸碎二樓辦公室旁的玻璃,儘管 Linnyk 已聽話地提供開門的鎖匙。Linnyk 訪問時深深吸了一口氣,但仍難掩怒火,說到:「這實在太荒唐了。」 荷槍實彈的警察小組終於找到他們要找的東西:在這場 NotPetya 瘟疫中,成為首部受感染的伺服器,他們沒收了這些「殺傷力大」的攻擊裝置,並且用塑料袋包好。…
NotPetya 一經發動,即時透過網絡進擊全球。馬士基能夠從絕望中復活,原來一切都多得斷電事件,但其後的拯救工作,卻變成一場跨國接力賽。 馬士基哥本哈根分部辦公室嘅電腦死機後數天,一個早上,IT 員工 Henrik Jensen(假名)正待在家中享受著荷包蛋、果醬多士,突然間,他的手機響了起來。 接通來電後,他才知道這是一次多人電話會議,另一邊還有 3 個人,他們都是馬士基梅登黑德辦事處的員工,說極需 Jensen 的幫忙。梅登黑德是倫敦西部一個小鎮,是馬士基馬士基集團基礎設施服務所在地,他們均要求 Jensen 放下一切立即去到那裡幫忙。 兩小時後,Jensen 已在一架飛往倫敦的飛機上,抵達梅登黑德後匆匆換了一輛車駛到目的地大樓。這時大樓的 4、5 層樓已經被改造為 24/7 應急指揮中心。該中心的目的只有一個:立即重建馬士基全球網絡。 不計代價全力搶修…
NotPetya 原本要攻擊的目標是烏克蘭,但過程中卻將全球最大運輸集團馬士基拖下水,而透過馬士基又再波及其他人,它造成的總損失估計達到 100 億美元。 Oleksii Yasinsky 原先以為,周二那天辦公室應該沒有甚麼特別事會發生。那是烏克蘭法定假日憲法日的前一天,大部分同事不是興高采烈計劃度假,就是已經安心去了度假。不過,Yasinsky 卻沒有這樣的心情。過去一年,他一直是 Information Systems Security Partners(ISSP)的網絡實驗室負責人,這崗位的職責是不允許有死機出現。實際上,自從 2015 年底俄羅斯發動第一波網絡攻擊以來,他休假的時間加起來才只有一個星期。 因此,那天早上當 Yasinsky 接到一通電話後,他並沒有感到特別慌張。電話是由 ISSP 總監打過來的,說烏克蘭第二大銀行 Oschadbank…
NotPetya 的名字,源自於勒索軟件 Petya 而來,它是 2016 年初浮出水面的一段惡意程式代碼,被感染的受害者必須交出贖金,才能拿到解鎖檔案的密鑰。不過,NotPetya 的勒索要求只是幌子:它的目標,純粹是搞破壞。 雖然發動網絡攻擊的目標是烏克蘭,但其影響範圍卻是全世界。前美國國土安全部顧問 Tom Bossert 說:「這就好比用原子彈來取得一次小型的戰術勝利。」 無論按照哪一種定義方式,NotPetya 的釋放都是一種網絡戰爭行為,其爆炸性之大,甚至可能超出創建者的意圖。在起初出現的數小時內,蠕蟲就擴散到烏克蘭以外,受重創的公司包括馬士基、製藥巨頭默克、聯邦快遞歐洲分支公司 TNT Express、法國建築公司 Saint-Gobain、食品製造商Mondelēz 以及製造商 Reckitt Benckiser 等,每間公司都遭受…
被視為史上最惡毒網絡武器之一的 NotPetya 之誕生地點,要追溯至烏克蘭的首都基輔。 走過佈滿歷史建築地標的 Podil 街區,咖啡店和公園逐漸消失眼前,取而代之是糟糕的工業景觀。走過一條天橋下方,跨過鐵軌上的垃圾及走進一道混凝土門,便是樓高四層的 Linkgos Group 總部,它是一間小型的烏克蘭軟件家族企業。 其中在三樓有一間伺服器室,內裡堆放了一個個盒子般大小的伺服器,它們被一堆電纜連接著,並用手寫的數字標籤做好標記。平常這些伺服器會負責戈大火弓財務軟件 M.E. Doc 進行定期更新維護,如修復檔、安全修補、調整性能等。M.E. Doc 相當於烏克蘭的 TurboTax 或者 Quicken,總之在該國經營須納稅的生意,幾乎都要用到這個軟件。 不過在 2017…