數據外洩威脅急劇上升,保護數據庫變得日漸重要。現時網絡安全界已使用多種技術來保護數據,複雜性也在不斷發展,例如同態加密(Homomorphic encryption)、混入假數據等等,無非都是為了阻止黑客入侵。 最簡單的保護數據庫方法之一,是將數據資料分開儲存。研究人員只可以讀取第一個數據庫,具有完整資料的數據庫就會儲存於其他地方,檢查數據時必須利用演算法去還原完整數據,免除研究人員遺失數據的責任。同態加密是比較複雜的保護數據方案,系統會將敏感資料完全加密,研究人員要調用真實數據時,系統便會進行同態運算,令數據在毋須解密下都可被搜尋。十多年來,IBM 一直在為同態加密技術作出貢獻,例如提供適用於 Linux、iOS 和 MacOS 的工具包,以及安全儲存和處理數據的雲端環境。不過,同態加密還未成熟,因為需要太多運算,拖慢檢索速度,如要在大型數據庫使用便難以負荷。 現時數據保護服務供應商採用的加密方法,主要是加密數據庫內的資料,不過並非全面加密,而是平衡保密與共享原則,只向研究人員透露非私密訊息,減低運算負荷。一般的做法是加密姓名、地址等個人敏感資料,只有獲得演算法密鑰的特定人員可以訪問,其他用戶只可讀取未加密的部分。單向函數密鑰(如 SHA256 hash 算法)是最常用的演算技術,如欠缺這條密鑰,攻擊者便無法逆轉計算出原來的數據。 將假數據混入數據庫也是另一種常用手段,因為隨機噪音(random noise)可令識別個人記錄變得困難。Google最近便將名為 Privacy-on-Beam 的內部工具變成開源技術,用戶可以將噪音混入數據庫,然後才儲存到 Google Cloud 數據庫。不過當噪音資料被混合在數據庫內,有可能令資料準確度出現問題,因此最近微軟亦提供了一個與哈佛大學科學家合作開發的差異私隱(Differential Privacy)工具包,它可被應用於訓練人工智能或分析營銷活動數據,而不被噪音影響準確度。…
Search Results: 微軟 (58)
近日先後有燃油管道營運商及保險公司等跨國大企,受到勒索軟件攻擊,連位於香港的子公司同樣受到牽連。眾所周知,勒索軟件經常跟釣魚電郵「拍住上」,黑客透過釣魚電郵,誘使受害人下載勒索軟件,因此,若果大家能夠精明地辨識出郵件真偽,揪出惡意郵件,受到勒索軟件攻擊的機會便有望大大降低。其實黑客發送的釣魚電郵蛛絲馬迹可識破,wepro180 請來電郵防護網絡保安公司 Green Radar 銷售高級副總裁(Senior Vice President, Sales)馬偉雄(Kenneth Ma),講解釣魚電郵特點,教大家辨別電郵真偽,防範勒索軟件來襲。 留意寄件者電郵地址 特殊字符有古怪 Kenneth 表示,要判斷收到的電郵是否釣魚電郵,第一步是查看寄件者的電郵地址,皆因黑客為了規避一般電郵系統的網域認證檢查,經常會利用一些特殊字符,例如是 ƒ、ⱺ、ṛ 等,來假冒他人網域,如果收件人一時大意,將假冒域名「rnicrosoƒt.com」誤當成「microsoft.com」,便會中招。 假冒網域混淆視聽 文法錯誤露馬腳 「另一種常見的黑客假冒手段,就是在惡意網站的主域名前,加上假冒對像的網域名。」Kenneth 以「microsoft.happy123.com」為例,指出收件人收到這個電郵地址發出的郵件後,容易以為這是微軟所發送的正常郵件,「但其實『happy123.com』 才是主域名。」除了留意寄件者電郵地址,Kenneth 亦提醒,很多釣魚電郵的內容都是系統自動生成,因此經常會出現錯字,例如「Your」變成「You」,「大企業的電郵很少出現這些低級錯誤。」 馬偉雄(Kenneth…
在新冠肺炎肺炎疫情下,僱員在家工作是遙距營商的主要安排,遙距工作成為新常態「New Normal」。而視像會議已變成工作和生活的一部分,上班要參加或主持視像會議,而下班後又要教子女用視像會議上課,連老婆上的烹飪班,都話要用視像會議學餸。突然,原是 IT 從業員的你同我,都變成視像會議從業員,好像升了「呢」。 市場上視像會議軟件多不勝數,如老牌子 LogMeIn 的 Goto Meeting、CISCO 的 WebEx,新來的有微軟的 Teams、Google的 Hangout Meeting、Amazon 的 Chime等,也有其他人用專用的企業級視像會議系統,亦有人用 Facebook 的 Message及微信 (WeChat) 來做視像會議或電話會議,五花八門,各適其適。我個人比較喜歡用 Zoom (https://www.zoom.us/), 因為其免費版本功能已經非常強大,即使是收費版本也很便宜,只需美元 14.99 一個月,購買一年的費用是美元 149.9,性價比相當高。因為可以月付,很多企業在「遙距營商計劃」中,都是用 Zoom 作為「網上會議工具」為其主要的申請項目。下一篇 Zoom の 謎思,將會詳細探討這間在 2019…
喺全球各地嘅 Microsoft 裏面,都存在一隊 DCU (Digital Crimes Unit)嘅特別小隊,專門打擊網絡罪犯。早前就台灣嘅 DCU 就成功憑不尋常嘅訊號,成功瓦解一個出現喺當地嘅殭屍網絡。而負責指揮散播病毒攻擊嘅主角,竟然係一組 LED 燈控制器,真係唔可以睇少啲 IoT 產品嘅潛力呀。 其實搗破呢個殭屍網絡嘅時間,要回溯到去上年嘅八月。當時台灣 DCU 其中一個分析員,就喺茫茫嘅數據大海入面捉到一啲可疑嘅殭屍網絡訊號,經調查後,呢啲數據流量好似悟空練咗界王拳一樣,喺短短一個月內大增 100 倍,而團隊就揪出入面涉及嘅 40 萬個…
新型冠狀病毒疫情擴散全球,除咗南韓、意大利、伊朗、日本告急,美國亦有急升跡象。唔少外國企業都好似香港一樣,開始允許員工在家工作。為咗幫企業度過難關,各大IT公司都將原本收費嘅協作應用服務,免費開放使用。無論係企業工作,抑或學校教師用嚟遙距授課都啱用。 Microsoft Teams 本身已經有收費版同免費版,當中嘅功能當然有好大分別。不過,而家微軟就開放咗部分收費功能,例如規劃排程、管理工作等等,為期六個月,至於錄影或錄音功能都仲係要俾錢至用得。另外,電話會議排程功能亦會喺3月10日開放免費使用。 網址:https://bit.ly/2VMUTb8 Google Hangouts Meet Google就選擇開放Hangouts Meet嘅視像會議功能,只要係 G Suite、G Suite for Education用戶,就可以喺7月1日前免費使用。免費功能包括支援最多250人大型視像會議、支援10萬觀眾串流直播,以及可以將會議內容儲存去 Google Drive。 網址:https://bit.ly/3cxfENN Cisco Webex…
2019 年最後一日,回顧今年發生過嘅大事,都仲係要提醒大家要將電子產品嘅軟件硬件韌體保持最新版本,點解?因為上星期網絡安全組織 Verint’s Cyber Threat Intelligence 嘅專家就發表報告,全球最多黑客利用緊嘅漏洞裏面,除咗有 45% 屬於微軟產品之外,當中有部分漏洞竟然喺 2012 年已被使用,雖然已被微軟修補,但足足 7 年都仲有好多用家未更新,你話係咪好離譜先! 唔好以為個人用家先係咁喎,今年 3 月美國電力供應商 North American Electric Reliability…
相信好多人都同我一樣,好鍾意用 CCleaner,可以一次過清理晒所有冇用嘅電腦記錄,又簡單又易用,㩒個掣嗰吓特別爽……當然啦,另一個最主要原因係佢完全免費,作為精打細算嘅 IT 狗,都用咗 CCleaner 好幾年。 不過,最近 CCleaner 嘅軟件商 Avast 就好頭痕,呢間位於捷克嘅防毒軟件公司話由今年 5 月起,就俾人多次不停嘗試入侵佢個網絡,最近一次仲幾乎成功,Avast 資訊安全總監 Jaya Baloo 話,佢哋喺 9 月 23…
做咗資安界咁多年,其中一個印象最深刻嘅場景,就係 2010 年嗰屆 Black Hat 網絡保安大會,研究員 Barnaby Jack 現場示範點樣快速入侵一部提款機,成功令佢嘔晒所有錢出嚟。當部機嘔緊錢,畫面仲要顯示「JACKPOT」老虎機中獎畫面,所以日後呢類型入侵都叫做「jackpotting」。 雖然嗰次示範已經為提款機嘅保安響起警號,但話晒都要有番咁上下技術先做到,加上又未有真實案例出現,所以開頭都唔係咁多人關心。事隔幾年就唔係咁講喇,2017 年德國就開始出事,當地部門發現由 2 月開始到 11 月,總共發生咗至少十單 jackpotting 事件,雖然唔係每單都成功偷到錢,但加加埋埋都令銀行唔見咗 140 萬歐元! 你可能會諗,銀行網絡咁高保安,佢哋係點樣入侵到部提款機嘅呢?其實好簡單,入侵銀行網絡難度咁高,梗係唔係人人咁做,大部分黑客係直情撬開部提款機,將裝咗 jackpotting 程式嘅…
從事網絡安全行業,都知道世界上沒有百分百安全的偵測工具,可以完全阻截黑客的攻擊。如果有,就不會出現零時差攻擊(Zero Day Attack)。 RESEC 網絡安全公司的 Executive Chairman Tal Yatsiv 亦明言,網絡安全只是一場攻防戰,防守方往往處於被動,大部分時間只能見招拆招;相反攻擊者由於了解守方的防禦手法,自然更易鑽探漏洞,想出新鮮的攻擊方法,「所以我們認為最佳的防禦策略,並不是偵測而是預防。」他說傳統防禦概念是以不同的工具去偵測哪些檔案藏有病毒,建立白名單,但前設是病毒特徵資料庫必須先有記錄,否則偵測工具便會放行,換言之都有出錯風險,「因此 RESEC 創辦人及 CTO Oren Shnitzer 當年設立 RESEC 時,其宗旨並非為了攔截有問題的檔案,而是視一切檔案都有問題,並提供安全方法讓用家去開啟檔案。」 安全防禦 拒設白名單…
Google Assistant、Amazon Alexa、蘋果 Siri 及微軟 Cortana 相繼被揭發將用戶對話語音檔交予第三方,作轉錄抄寫並進行分析。剛剛 Facebook 亦承認,將 Messenger 用戶嘅語音通話交出去轉錄抄寫,美國五大科技公司一個不漏,齊晒!唔想私隱外洩?都係快快刪除語音助理通話紀錄啦! Amazon 及 Google 早於年初被揭發同類問題,其 Echo 及 Google Assistant 嘅用戶對話語音檔被送去分析,雖然所有錄音都係喺功能啟動後先被記錄,但其內容仍然非常私人,如包括醫療資訊、毒品交易乃至親密情節。由於私隱問題備受爭議,Google、Apple…