黑客利用技術手段在不同的攻擊事件中賺取豐厚回報。然而,若擁有技術而又想要合法且正當地獲取收入,其實可以通過正規途經,例如參加漏洞獎勵計畫(Bug Bounty Programs)。利用自己的專長幫助企業強化其網絡安全防護,不僅為網絡安全做出貢獻,還能夠獲得不錯的回報。 漏洞獎勵計畫,是由漏洞回報平台邀請廠商提交自己的產品作測試,並邀請安全研究人員找出並報告參與計劃公司的軟件、網站或應用程式中的安全漏洞。安全研究人員可以選擇如 HackerOne、Bugcrowd 或香港本土的初創公司 Cyberbay 等漏洞回報平台與廠商提交漏洞並進行溝通。一般而言,參與者將獲得金錢獎勵、公開表揚或廠商提供的紀念品。 想睇更多專家見解?立即免費訂閱! 在 HackerOne 的新聞稿中,提到六名安全研究人員憑藉發現並報告安全漏洞,成功在平台上賺取超過百萬美元的獎金。而像 Google、Mircosoft 和 Apple 的科技巨頭,對嚴重漏洞的單個賞金獎勵高達 150 萬美元,其中 Google 就透過其漏洞獎勵計畫(VRP),向全球安全研究人員支付了近…
Search Results: 安全漏洞 (162)
領導中國網絡安全行業技術創新的供應商山石網科(Hillstone Networks),銳意深耕港澳,繼獲各界高度評價的下一代防火牆外,最新引進 4 大產品到港澳,並以港澳精英打造全新本地化團隊,與總代理、戰略合作夥伴攜手努力,以中國力量守護港澳數字安全。 信創對港澳地區至為重要 山石網科上周於 W Hotel 舉行《山石港澳客戶及合作夥伴峰會》,以「山石有信.共創未來」為主題,獲逾 200 名政府、科技行業及合作夥伴踴躍參加。峰會由山石網科董事長暨 CEO 羅東平的演講揭開序幕,暢談早於 2007 年創立的山石網科,技術穩定紮實,一直堅守「技術信仰者」的初心,至今業務已遍布 60 個國家及地區,擁有逾 28,000 個客戶,包羅政府、金融、教育、醫療、互聯網等各大行業。作為國家信息安全漏洞庫漏洞信息共享合作單位,山石網科多個產品更入選 Gartner®、Forrester…
在現代的商業環境變得更為流動之際,遙距工作已經不僅僅是一種趨勢,而是一項必需品,但隨之而來的網絡安全風險亦開始成為問題。在過去的 2023 年,香港便經歷了多次網絡安全事件,大至針對數碼港和渣打銀行等大型組織的攻擊,以至 Yuu 這些手機應用程式的數據洩漏,可見網絡安全威脅不容忽視。 想睇更多專家見解?立即免費訂閱! 根據香港電腦保安事故協調中心(HKCERT)的數據,雖然 2023 年整體的保安事故與 2022 年相比有輕微下降,但這些事故的嚴重性依然令人擔憂,尤其是網絡釣魚等攻擊變得更為頻繁和顯著。我們的工作模式在這後疫情時代有着重大的轉變,現在遙距和混合工作模式變得更為普遍,這意味着我們需要在網絡安全方面與時並進,保持高度警覺。但在這個新的工作時代,企業又應該如何平衡安全和靈活性呢? 事實上,一間公司的 IT 結構越複雜和分散,就越容易成為網絡罪犯攻擊的目標。而隨著數碼資料存儲和雲端計算於近年加速普及,攻擊事件有所增加;加上於疫情期間,為了確保員工的福祉,很多公司在採用遙距工作選項時往往將速度置於安全之上。儘管現在社會已經復常,但我們的工作環境已經和以前改變甚多,那麼企業應如何維持網絡安全呢? 如何在分散的工作環境管理風險? 根據網絡安全組織 ISC2 進行的一項研究,有近七成(69%)的香港網絡安全專業人士認為當前的環境是過去五年來最具挑戰性的;不約而同,HKCERT 的報告亦顯示多於七成(73%)的本地企業在過去一年,曾遭受最少一類網絡安全攻擊。這些數據意味著企業和組織在未來必須採取更為積極的措施,並應集中加強網絡安全協議,和實行可以保護敏感信息的策略。 提供快速並安全的遙距工作設置、定期進行安全培訓、和採用穩健的加密策略,這些都是減少網絡安全風險的關鍵。同時,Thales…
五眼聯盟的網絡安全機構近日聯合發表針對俄羅斯間諜組織 APT29 的研究報告,報告內指出 APT29 黑客的入侵手段已有明顯改變,由過往會利用軟硬件的安全漏洞滲透內部網絡,轉移至專門攻擊目標機構的雲端服務。雖然一般企業未必會成為間諜組織的攻擊目標,但這種攻擊手法其實已漸成趨勢,管理層必須加倍防範。 想知最新科技新聞?立即免費訂閱! APT29 過去「戰績彪炳」 被美國、英國、澳洲、加拿大、新西蘭組成的五眼聯盟盯上的俄羅斯間諜組織 APT29,又稱為 Cozy Bear、Midnight Blizzard 等,這個組織的往積相當彪炳,例如曾利用 Solarwinds 軟件的安全漏洞入侵美國多間大型企業及政府部門,又曾借助盜取的 Microsoft 365 帳戶,刺探北約國家的對外政策。另外還有上年 11…
現今網絡威脅不斷上升,黑客攻擊經常出現,最近攻擊政府機構的勒索事件成為城中熱話。黑客會使用不同的攻擊工具,以識別系統中存在的漏洞,並利用漏洞獲取受害者伺服器的存取或控制權。許多網站的資料泄露主因,是黑客熟用不同的攻擊工具,成功尋找漏洞,並利用漏洞來竊取資料。 想睇更多專家見解?立即免費訂閱! 對於一般中小企而言,公司的網頁平台,不論是公司主頁或是內部系統,很多時都會忽略了安全性檢查,繼而成為攻擊事故中的起始點。多了解最新的黑客技術和工具,對保護網站的安全至關重要。在黑客進行攻擊前,找到網站漏洞並加以修復,使黑客難以利用安全漏洞來保護資產的安全。 以下列出五個知名的網站攻擊工具,所有工具都可以公開下載並已被廣泛使用。 Nmap Nmap 是一款備受歡迎的網絡探索工具,用於搜索網絡上的主機,檢測其提供的服務以及運行的操作系統等。對於每位學習黑客攻擊技術的學員來說,這是必學的工具,因為識別攻擊目標中運行的軟件,是發掘漏洞的第一步。 Metasploit Metasploit 是一個擁有眾多攻擊模組的平台,覆蓋不同的攻擊目標,如網站、檔案分享伺服器、基礎建設設備等。透過其提供簡單易用的設定指令,使攻擊者快捷發動攻擊。 Burpsuite Burpsuite 是一款攔截工具,用於攔截網頁(HTTP)用戶和伺服器之間的網絡流量,其功能為掃描網頁漏洞、了解網站運作機制以及執行自動化攻擊。 Nessus Nessus 是一個圖形化界面的漏洞掃描工具,用於檢測各種操作系統、資料庫和網絡應用程序的漏洞,幫助組織辨識潛在安全威脅。其優點為提供直觀操作,並對目標進行全自動化的漏洞掃瞄,操作上對新手來說也較容易上手。 SQLMap SQLMap 專門用於自動化檢測並利用資料庫注入漏洞。它擁有強大的檢測引擎,支援坊間大部分資料庫系統。安全研究人員和黑客可以使用 SQLMap…
IT 界人才短缺問題嚴重,網絡安全服務公司 Sophos 近日發布《亞太地區及日本網絡安全趨勢》調查報告,發現有高達九成網絡安全與 IT 專業人員,正面對壓力過大和工作疲憊等問題,有三成人考慮辭職或轉行,而上述問題甚至會對業務營運構成影響。 想知最新科技新聞?立即免費訂閱! 近三成受訪者指過去一年更疲憊 根據研究重點數據,受訪者幾乎對所有涉及網絡安全範疇的日常工作均感到疲憊。有 30% 的受訪者指情況於過去一年變得更加嚴重,而當中 41% 的受訪者表示疲憊感令他們難以充分投入工作之中。 研究顯示,在亞太地區和日本(APJ)的受訪者當中:.41% 表示無法充分投入工作.34% 於處理網絡安全漏洞或攻擊時感到更為焦慮.31% 於投入網絡安全工作和界定職責時,對相關工作感到懷疑、疏離及冷漠.30% 表示相關情況令他們考慮辭職或轉行 (而受訪者中有 23%…
網絡保安服務方案供應商 Fortinet 日前發布調查指,香港企業目前需面對 5 大威脅,每日警報眾多,網安專員又人手嚴重不足,IT 人員在工作期間只有不到 11 分鐘去處理每個警報。Fortinet 建議港企採用 AI 及自動化功能,以應對網絡釣魚、勒索軟件激增及警報疲勞的問題。 想知最新科技新聞?立即免費訂閱 ! 身分盜竊及內部威脅屬頭號問題 今次發布的調查由 IDC 進行,以探討亞太區安全營運(SecOps)狀況。調查發現,香港最主要的五大威脅包括身分盜竊、內部威脅、網絡釣魚、勒索軟件和未修補的軟件漏洞,超過 40% 的企業,都視身分盜竊及內部威脅為首要關注的問題。與 2022…
今時今日的商業環境緊密互連,企業有迫切需要採納數碼轉型。隨着數碼世界持續演變,企業必須適應不斷改變的環境,才能夠保持競爭力,同時提高營運效率。 數碼轉型能夠為企業帶來多種優勢,包括提升生產力、擴展觸及的市場範圍和增強與客戶的互動度等。若企業能好好善用先進科技和以數據為本的策略,更可以為業務開創新機遇,發展競爭優勢。然而,在這場數碼改革之中,數碼生態系統緊密互連的特性亦同時增加企業面對的安全風險。因此,企業需確保自身擁有強大的身分安全,這是決定他們的數碼轉型能否成功的關鍵因素。 想睇更多專家見解?立即免費訂閱! 現時,在一個企業的工作空間內,員工已不再是唯一的參與者。隨着自動化技術、人工智能和物聯網的出現,機械人、虛擬助理、智能設備等非人類身分已成為數碼勞動力中不可或缺的一部分。與員工一樣,這些非人類身分能夠存取企業的存取點,並與重要的系統和敏感數據互動,成為網絡威脅的潛在目標。 身分攻擊形式多變 企業必須正視並應對非人類身分所引起的新安全漏洞和風險,尤其因惡意攻擊者會時刻積極尋找安全漏洞、冒充身分或偽造憑證,來詐取未經授權的企業網絡存取權。 就香港而言,根據香港電腦保安事故協調中心(HKCERT)發表的最新報告,針對身分的攻擊非常普遍,在可預見的未來將繼續是網絡安全的主要威脅。舉例,於 2022 年第四季度,本地網絡釣魚攻擊首破 10,000 宗,按季大增 90%,按年更飆升逾 11 倍。身分攻擊的形式多樣難測,因此香港企業有必要建構嚴密的身分安全系統。 若未能採取適當的身分安全措施,可能會引致難以修復的嚴重後果,例如資料外洩、營運受阻、違反監管合規、商譽嚴重受損等,故企業必須優先部署身分安全,以有效緩解相關風險。 傳統方案不足以應對現代數碼環境 即使企業本來已有一套身分安全策略,但鑑於身分數目急劇增加,單單依賴傳統的身分安全人手程序,再不足以對付現時的網絡安全威脅。以人手管理存取權的程序既耗時又容易出錯,而且需要耗費大量工夫來處理用戶配置、存取權要求、允許及撤銷權限。這種做法亦經常引起各種問題,包括授予或撤銷存取權時出現延遞、安全策略執行不一致的情況,以及未能充分掌握用戶活動。 傳統身分安全系統的設計並未能應對現今數碼環境不斷擴張所涉及的規模、多樣性和變化速度,而且還會產生「技術債」,即專用硬件、許可授權和支援等所產生的成本。再者,企業所擁的身分數目持續增加,以人手來處理這類工作變得越來越不切實際。 正因如此,我們建議採用以人工智能(AI)為基礎的身分安全解決方案來應對上述種種挑戰。配備 AI…
美國 CISA 最新將一個有關 CVE-2023-29357 安全漏洞添加到已知漏洞名冊上,要求美國聯邦機構必須在今個月底前進行修補。這項與 Microsoft SharePoint 有關的漏洞原來在去年溫哥華 Pwn2Own 黑客大會上已被發現,而發現的 STAR Labs 研究員更因此獲得 10 萬美元獎金,可見漏洞有一定嚴重性,而且被 CISA 加入漏洞名冊,亦暗示該漏洞已被黑客廣泛利用,IT 管理員不可不防。 想知最新科技新聞?立即免費訂閱 !…
美國網絡安全和基礎設施安全局(CISA)再度發出呼籲,要求網絡產品供應商停止為推出的軟硬件產品採用預設密碼,因為該局發現不少 IT 人員將產品部署在企業的基礎設施後,並未有修改密碼而直接使用,導致黑客可以輕易入侵企業,造成機密技術被盜或遭受各類型網絡攻擊。其實過往已發生不少同類入侵個案,單靠一個呼籲,似乎影響力有限。 想知最新科技新聞?立即免費訂閱 ! CISA 改為源頭解決問題 採用生產商的預設管理帳戶登入名稱及密碼有多危險,相信每個 IT 技術人員都非常清晰,例如最近伊朗黑客就採用了這種方法,入侵預設密碼值為 1111 的 Unitronics 可編程邏輯控制器(PLC),當中便包括美國一個供水設施,如被黑客惡意利用,便可在關鍵時刻造成斷水或惡意排洪,對政府的公信力可帶來重大打擊。過往美國 CISA 曾多次向企業及機構發出警告,指如果不更改這些預設設定,攻擊者便可以利用這些漏洞入侵內部網絡,從而危及企業整個網絡的安全。 不過,CISA 指出從多年經驗可見,依靠企業的管理員為網絡產品更改密碼並不足夠,無論有意或無意,管理員似乎並未在部署後修改密碼,只要簡單利用網絡掃描工具搜尋特定產品,黑客便能利用預設帳戶登入資料嘗試入侵,研究亦證實相關安全漏洞依然廣泛存在,因此官方這次便轉移方向,敦促生產商由源頭解決問題。 有國家就產品安全性展開立法程序 CISA…