【Webinar】HKT x VMware 企業快狠準轉型混合雲搶先機 新冠疫情下,企業為了提供遙距工作環境,大大加速數碼轉型的迫切性。對於已在私有雲採用虛擬化(Virtualization)技術的企業來說,如何將運算資源及工作快速上雲,便成為逆疫行動的重中之重。 遙距工作困難重重 疫情爆發後,為解決遙距工作的需要,企業正面對不同的挑戰。首先是基礎設施方面,因疫情而引發的遙距工作轉變,令企業的伺服器、網絡資源需求大增,然而採購硬件設備卻難以在短時間內完成,業務營運大受影響;雖然企業可採用其他雲端服務解決燃眉之急,但要員工重新適應新的應用程序或操作方法,不單拖慢工作效率,出錯風險亦會大增。而在業務維持上,因遙距工作關係,如伺服器出現固障,IT人員亦無法第一時間修復系統,有可能拖長業務中斷時間,令企業的營運及商譽大受打擊。部分企業為了解決問題,即倉卒將工作或應用程序移雲,如私有雲與公共雲的相容性出現問題,除了難以整合,混合雲架構的可視性亦會減低,甚至出現網絡安全漏洞,特別是監管要求較多的行業如金融業,「新架構」更可能因此而無法達到法規要求,後果可大可小。 無縫轉移工作負載 VMware Cloud on AWS (VMC)的軟件定義數據中心 (Software-Defined Data Center)解決方案,便是專為協助企業客戶建立混合雲架構、輕鬆選擇將所需工作或功能移雲而設。由於解決方案是於 AWS 伺服器上運行 VMware 的軟體堆疊(Software…
Search Results: 漏洞 (680)
因為疫情嘅關係,視像會議程式突然變到人人都要識用咁滯,南非外交部長馬沙巴內夫人亦唔例外,早排佢本來要就新冠病毒嘅影響,用Zoom主持一個部門嘅視像會議,不過事與願違,呢個會議最終俾黑客入侵,仲要播埋色情內容,場面令人尷尬。 最慘會議上除咗有部門員工同傳媒之外,為咗提升參與度,會議直情開放俾公眾加入,有意參加嘅人超過400個,相信黑客扮成參與者混入會議,喺眾目睽睽之下播放裸露圖片同色情畫面。 隨住視像會議程式嘅需求愈嚟愈大,相關嘅網絡安全問題亦都成為熱話,美國聯邦調查局(FBI)都點名話,Zoom程式有明顯嘅安全漏洞,已經成為黑客目標,更加指出兩宗黑客成功入侵嘅例子:馬薩諸塞州一間高中用Zoom上堂期間,就俾不明來歷嘅入侵者大聲講粗言穢語,同埋公然講出負責老師嘅住址;州內另一間學校就有入侵者喺鏡頭面前,向與會者展示納粹德軍標誌紋身。FBI提醒市民用Zoom或者同類軟件嘅時候,要確保軟件已經更新到最新版本,亦唔好隨便公布同透露進入網路會議室或網路教室嘅連結。 除此之外,加拿大多倫多大學有份參與嘅研究機構Citizen Lab,早前就揭發Zoom有時會用中國伺服器(servers)供應商發出嘅密鑰(keys),就算係北美客戶嘅 Zoom 會議,都可能用咗嚟自中國嘅密鑰。報告質疑Zoom喺中國有三間公司,有可能令 Zoom面對官方壓力嘅時候,有法律責任要披露加密資料。而Zoom亦喺4月3日承認,因為2月用戶流量急升,誤將幾千個用戶嘅會議流量,分流咗去中國兩個數據中心處理,Zoom無透露受影響用戶有幾多,雖然強調已經盡快修補漏洞,不過事件已經令大眾對Zoom嘅安全性存有戒心。 唔少用戶亦都開始尋求Zoom程式以外嘅選擇,包括:Google Hangouts Meet、Microsoft Teams、Cisco WebEx 、又或者係Skype嘅會議功能,經常有需要開視像會議嘅朋友,不妨了解多啲。 資料來源:https://bit.ly/34KXc0R、https://bit.ly/2ymH9Kz、https://bit.ly/3eutbH7 相關文章:【緊急自救】修改群組政策設定 煞停Zoom 派送Windows登入密碼
今年 4 月初,中國國內出現一隻勒索軟件 WannaRen,中招者不單自己部電腦出事,就連同一內聯網嘅電腦都會受感染。由於個名同著名勒索軟件 WannaCry 相似,所以就有人懷疑係咪同一黑客所為?不過,經過內地網絡安全公司調查後,發現隻勒索軟件係用「易語言」嚟寫,所以相信絕對有可能係中國人所為。奇就奇在,製造呢隻惡意軟件嘅黑客喺幾日後,自動上載解密器俾人解密,完全唔使俾之前話要收嘅贖金,到底搞邊科?點解又同北韓金仔有關呢? 其實今次金仔都好無辜,因為同佢又無直接關係,只係黑客將金仔嘅漫畫黑客造型放咗喺 WannaRen 勒索軟件嘅主介面咋。對於 WannaRen 事件,國內安全服務公司火絨安全有詳細來源去脈報導。簡單嚟講,就係 WannaRen 喺知乎、貼吧、微博上突然成為熱門討論話題,以及出現好多受害者後,火絨就開始對呢隻勒索軟件進行源頭追蹤。發現原來黑客係利用 Windows 系統嘅 EternalBlue 漏洞嚟發動攻擊,只要中咗毒,WannaRen 就會由 C&C 伺服器下載及安裝挖礦軟件同勒索軟件,同時感染其他電腦。而且編寫代碼係用中文嘅易語言,所以否定咗同…
疫境下全球失業率急升,但有幾個行業不受影響,如常運作,其中一個就係協助堵塞網絡保安漏洞嘅白帽黑客。 講到黑客,好似一定犯法,其實不然。有道德嘅一班高手,選擇向網絡保安服務商舉報漏洞,以前可能當響朵贏得一官半職,隨著網絡安全得到重視,賞金平台 HackerOne 開張大吉,一班白帽黑客就可以靠賞金過活。係咪好想知點樣入行?賞金行情?由曾黑入美國政府嘅 Tommy DeVoss、由程式員轉職嘅 Cosmin、HackerOne 首位累計過百萬美元賞金嘅 Santiago Lopez,三位全職賞金獵人向大家披露入行心得。小編將之總結成以下 5 大重點。 實質工作流程係點先? 要睇大量文件、熟用 Burp、Sublist3r、dnscan,亦要開發個人工具、不斷吸收最新網絡保安資訊、寫報告、搵出自己擅長嘅保安範疇與策略等。技巧方面,唔可以只參考一個黑客嘅工作方式,要喺唔同人身上偷師,融會貫通,建立個人風格。呢份工好花時間,有時埋門一腳會被人截糊,第 2 名係一蚊都分唔到,所以唔好以為真係篤吓電腦就有錢袋咁 naive,真係要有興趣「捉蟲」,保持好奇心,享受破解嘅快感,唔好下下用錢衡量付出。 收入有幾多? 一個有料嘅白帽,每星期做…
中國網絡安全公司奇虎360(Qihoo 360)指出,有國家級黑客組織正利用國內 VPN 供應商深信服(Sangfor)伺服器嘅零日威脅(Zero Day vulnerability),埋下木馬程式,目的係為咗攔截政府機構喺處理新冠疫情嘅情報。支援呢班黑客嘅國家係來自朝鮮半島,到底係南/北邊個邦交國呢? 為咗喺網絡公海上安全咁傳送數據,唔俾黑客截取,好多企業都會採用 VPN 服務,特別係近來遙距工作需求大增添!不過,奇虎360 就喺最近發表研究報告,指出由上個月開始,發現國內 VPN 服務供應商深信服喺全球各地嘅伺服器中,有超過 200 個正被黑客入侵,當中 174 個伺服器更有中國政府機關及駐海外代表團使用,所以就認為今次入侵,目的好可能係想截取有關中國政府處理疫情嘅手法、醫療資訊及各種數據。 專家嘅研究指出,今次發動攻擊嘅 APT 黑客組織 Darkhotel,採用咗非常精密嘅方法去散播木馬病毒。佢哋首先利用深信服伺服器存在嘅零日漏洞,偷偷哋換咗入面嘅執行檔案…
喺 WFH 模式下,近排好多人都好關注 Zoom 視像會議應用工具嘅安全性,美國 FBI 警告大家最近有好多黑客以 Zoom-bombing 或 Video-teleconferencing hijacking 攻擊嘗試潛入會議,有研究員又發現 Zoom 嘅設計存在 UNC Link 漏洞令與會人士有外洩登入資料風險。為咗加強本地企業嘅安全性,香港電腦保安事故協調中心(HKCERT)就喺 blog 上,羅列出一系列安全注意事項俾大家參考。咁多人發聲,都係擔心機密會議內容會被竊睇竊聽;之不過,Home Office…
喺在家工作嘅安排下,好多人都用緊視像會議應用服務 Zoom 嚟開會,甚至攞嚟開 group party 聯誼。不過,最新公布嘅一個漏洞,用家只要點擊 group chat 內一條 UNC link,就會將自己嘅 Windows 登入名稱及密碼送到黑客手上!唔想咁樣,請立即修改 Windows 設定自救! 好心做壞事 今次呢個漏洞係由網絡安全研究員 @_godmode 所發現,UNC(Universal Naming…
在最近幾星期,COVID-19(新型冠狀病毒)危機令數百萬人留在家中,避免外出上班或進行面對面會議。儘管各具體預測的數據不一,但可以肯定的是,全球有多達 50% 的員工正在遙距工作。網上通訊平台已成為個人和企業與世界交流互動必不可少的工具。而憑著近 20% 的全球市場份額,其中Zoom 是最受歡迎的平台之一。 任何流行技術的好處顯而易見,卻也存在著風險。我們都聽說過應用程式使用不當的案例,據年初的 Check Point Research 報告稱,外部人員能夠竊聽私人會議和通話,這可能導致個人數據洩漏或商業間諜行為。 那麼,我們如何在享受 Zoom 帶來的好處的同時免遭主要威脅的影響?以下幾點值得考慮。 1.保持更新 為保持有效的安全性,必須經常更新 Zoom 軟件。科技公司為其產品提供的更新不僅增加了新的選項和功能,還會公佈已發現的「缺陷」和安全漏洞,比如上文提到的具有發現和竊聽會議的能力。重要的是,這與普遍的觀點相反,攻擊者能夠入侵的機會不會在安全漏洞修復後消失,而是在用戶進行軟件更新並收到公司的產品補丁之後才消失。這意味著未更新軟件的用戶仍然容易受到攻擊。 2.使用會議登入密碼 我們對…
要保障自己嘅網上帳戶安全,好多時網絡安全專家都會叫大家改個複雜嘅密碼,而且仲要逐個帳戶改,唔可以重複,但大家都知道要做到幾乎係無可能,真係設定咗,都要成日㩒「忘記密碼」,實用性極低。於是專家就會建議大家啟用雙重因素驗證(2FA)提升登入安全性,或安裝密碼管理器去管理所有帳戶嘅密碼,咁樣的確係安全好多嘅,但問題係首先要服務供應商安全先得。可惜嘅係,最近有研究員發現,無論係 2FA app 供應商 Google 或 Microsoft,抑或係密碼管理app 例如 喺雙重因素驗證 app 方面,網絡安全供應商 ThreatFabric 發現,只要黑客成功誘騙 Android 手機用家安裝惡意軟件 Cerberus,就有機會盜取用家經 Google Authenticator 或 Microsoft…
究竟一個黑客係點樣煉成嘅呢?網絡安全公司 Check Point 最近就係網誌上,寫出一個被佢哋追蹤多年嘅尼日利亞黑客 Dton 嘅成魔之路,而且佢仲係連程式都唔識寫嘅黑客嚟添。咁佢點開始做黑客?咪就係上網買信用卡資料囉。 Check Point 研究員係網誌上透露,Dton 一開始係去專門出售信用卡資料嘅暗網,用咗13,000 美元去購買一千張信用卡資料,然後進行網上購物。為咗減少被信用卡公司發現盜用嘅風險,Dton 每次只會用張卡消費 550 美元,結果喺佢試勻呢一千張卡後,研究員話佢至少都攞返十萬美元收入,所以 Dton 之後都有繼續買卡賺錢。不過,Dton 可能唔多賺蠅頭小利,所以好快佢就轉咗玩電郵詐騙,透過買入大量目標群組嘅電郵帳戶,向目標發動社交工程攻擊,增加引誘對方打開惡意程式附件嘅成功率。雖然 Dton 好成功咁呃到唔少錢, 但貪心嘅…