由 OpenAI 開發的人工智能聊天程式 ChatGPT 掀起一股熱潮,許多人爭相用來編寫程式、翻譯文字、談天說地,試驗最新 AI 技術的極限。不過,有網絡安全專家發現,黑客及攻擊者亦同樣地利用 AI 助手作不法用途,變相降低網絡犯罪的門檻,增加網絡威脅。 想知最新科技新聞?立即免費訂閱 ! ChatGPT 具備生成文本的能力,儘管自身擁有使用規則,系統會避開部分不當內容,但始終並非完美。Check Point 的首席訊息安全官 Pete Nicoletti 表示,在 Reddit 上出現了一個名為…
Search Results: 網絡安全 (1054)
紐約總檢察長辦公室宣布,對一間追蹤軟件開發商處罰 41 萬美元,理由是公司開發的多個軟件及推廣手法,違反了美國聯邦政府及多個州的法律。供應商 Patrick Hinchy 已同意這次判決,更表示會向被監控的受害者發出提醒。今次判決相信會對業界亮起紅燈,作為一般用家,便要時刻留意手機或電腦有否可疑跡象,平日亦要小心保管電子裝置。 想知最新科技新聞?立即免費訂閱 ! 追蹤軟件(stalkerware)又稱為間諜軟件,它的主要作用是讓顧客可在被監控者不知情下,暗中取得各種敏感訊息,例如目標的地理位置、通話或訊息內容、上網活動等,雖然收集情報的人未必會將敏感資訊用於勒索或綁架等犯罪活動,例如父母擔心子女安全而在手機上安裝相關軟件,但某程度上已侵犯了目標人物的個人私隱。 其實這種軟件在新冠疫情期間,相當受僱主歡迎,因疫情下公司被逼讓員工遙距工作,僱主擔心員工實際上沒有在家工作,因此選擇在員工公司電腦裝置安裝追蹤軟件,例如截取員工對話訊息、電郵內容甚至鍵盤使用狀況,以了解員工有沒有正常工作。 這次被政府判罰的追蹤軟件供應商 Hinchy,旗下的追蹤服務多達 16 款,包括 Auto Forward、Easy Spy、PhoneSpector、Surepoint、TurboSpy 等,用於手機監控及截取訊息,這些軟件的功能非常全面,除了可監控位置及訊息內容,更連目標人物的瀏覽歷史記錄,以及社交媒體活動都會一併收集,當中一款更可讓顧客遙距啟動受監控手機的鏡頭及收音咪,全方位監視及竊聽。 作為一般用家,安全專家建議平常必須時刻確保電子裝置不要離開視線範圍,為裝置設定複雜的登入密碼,或啟動生物特徵登入功能。不要點擊任何可疑連結或打開可疑檔案,同時亦要避免安裝來歷不明的軟件,最好為裝置安裝可信的網絡安全軟件,便可大大提高電子裝置被安裝追蹤工具的風險。 此外,專家又建議用家,可定期查看電子裝置內的已安裝或運行中軟件,留意是否有陌生軟件正在運行,如果是智能手機用家,更加要查看…
加密貨幣愈出愈多,但其投資價值還是經過深入分析及了解後,才能定奪。網絡安全公司 Check Point 的研究人員發現,一款名為 Dingo Token 的新加密貨幣,其背後操作能容許項目擁有人將交易費用提升至交易額 99% 的功能,將之標記為潛在騙局。Check Point 研究人員目睹 47 次這種惡意費用調整後,發出相關警告。 想知最新科技新聞?立即免費訂閱 ! Dingo Token 目前在 CoinMarketCap 排第…
大部分用戶均傾向相信 Apple 服務較安全,甚至以為iPhone不會中毒,在 Apple App Store 下載應用程式時,戒心也相對較低。不過,網絡安全解決方案供應商Sophos近日發表最新研究報告中指出,有 CryptoRom 應用程式成功繞過 Apple 的安全規定,將虛假應用程式於 App Store 上架,再以交友 App 誘使受害人下載並進行加密貨幣投資,屬首宗 App Store 加密交易詐騙。 想知最新科技新聞?立即免費訂閱…
網絡安全事故頻頻發生,不少科技公司及開源社群,都開始倡議從程式語言層級確保記憶體安全(memory safety)問題,即以具備記憶體安全的程式語言例如 Rust、Java、Go 等,取代 C 或 C++。到底為何有這變動?業界又是否可以順利轉型? 記憶體安全可說是開發軟件的一大難題,早在 2019 年,Microsoft 已發表報告指出過去 12 年來發生的網絡安全事故中,近 70% 都與記憶體安全問題有關。 記憶體安全其實是指程式運行時因管理記憶體失當,導致數據外洩或被注入惡意編碼,當中包括記憶體緩衝區溢出(buffer overflow)、超出緩衝區邊界(out of bounds)存取及釋放記憶體(use after…
網絡釣魚經常利用虛假的社交媒體資料,以及對目標人物作深入調查,從而製作出精細的攻擊活動,誘騙受害者點擊惡意連結,並將用戶名和密碼「雙手奉上」。究竟有甚麼方法可以避免墮入黑客的陷阱?正所謂知己知彼,首先我們要了解黑客背後的運作模式。 英國國家網絡安全中心(NCSC)早前發出警報指,網絡釣魚攻擊針對來自多個行業的個人和組織。網絡釣魚攻擊的最終目標,是誘使受害者點擊惡意連結,這些連結會導向看起來逼真的虛假登入頁面,受害者一旦輸入他們的登入憑據,等同向攻擊者直接提供自己帳戶的訪問權限。黑客透過利用這些帳戶,再接觸其他受害者。 許多惡意連結的頁面會設計成常用的雲端軟件和協作工具,如 OneDrive、Google Drive 和其他文件共享平台。其中一個案例是攻擊者與受害者進行 Zoom 通話,然後在通話期間於即時訊息發送了一個惡意 URL。他們甚至會在網絡釣魚過程中,創造出多個角色並操作,增加可信性。 魚叉式網絡釣魚攻擊的第一階段是做研究和準備。攻擊者透過社交媒體和網絡平台等的公開資料,盡可能了解目標人物背景,包括他們的職業和聯絡人,例如家人、朋友和同事。攻擊者通常會根據真實人物,設置虛假社交媒體和文件以令人信服,使之看起來像是與真實事件相關,實際上這些事件並不存在。 據 NCSC 指,這些活動是俄羅斯和伊朗的網絡攻擊者所為,兩地的攻擊活動雖不相關,但策略相同。無論攻擊者冒充何人,或使用甚麼誘餌,這些魚叉式網絡釣魚活動都有一個共同特徵,就是以個人電子郵件地址為目標。這種策略能用以繞過對公司賬戶和網絡安全控制,而公司或企業電郵也成為攻擊目標。 這些網絡釣魚活動背後另一關鍵要素,是攻擊者相當有耐性,他們會花時間與目標建立關係。通常他們不會立即潛入,或直接要求目標人物點擊惡意連結或打開惡意附件,反而會與目標慢慢建立信任。過程通常從一封看起來平平無奇的電郵開始,通常是經調查後發現目標很可能感興趣的內容,藉以吸引他們,然後他們之間來回發送電子郵件,有時持續很長時間,直到建立起受害者所需的信任,令他們中招。 惡意連結將偽裝成受害者感興趣的文檔或網站,如會議邀請或議程,將受害者導向至攻擊者控制的伺服器。當受害者在惡意連結中輸入用戶名和密碼時,這些資料將發送給攻擊者,他們便可利用受害者的電子郵件和其他帳戶作更多行動。據 NCSC 稱,這些行動包括從帳戶中竊取訊息和文件,以及監控受害者未來發送和接收的電子郵件和附件。 攻擊者還會利用受害者電子郵件帳戶的權限,獲取郵件列表數據和聯絡人列表,隨後用於後續活動:由其他人作進一步網絡釣魚攻擊。 NCSC 運營總監…
香港生產力促進局第三屆「冬季實習計劃」早前完滿結束,今屆計劃有近 1,000 人報名,脫穎而出的 38 名實習生獲安排前往不同機構實地考察,讓學生透過職場實戰及多元化的學習機會,為未來就業做好準備。 獲選的同學有七成來自香港大學、香港中文大學及香港科技大學等本地大學,其餘則來自海外院校,包括劍橋大學及倫敦帝國學院等。他們分配到不同崗位,在職場實戰中了解生產力局在科研的真實工作,更藉「影子實習計劃」親身參與管理層的工作日程,同時獲安排往不同機構實地考察,例如微軟香港、香港首家以德國工藝專釀的手工啤酒廠H.K. Lovecraft,並出席了由煤氣公司主辦的大型年度活動 Quality Day。藉此了解在企業數碼轉型、網絡安全、元宇宙、大數據及人工智能等領域的技術,認識更多新型工業化的技術和應用場景。 生產力局致力壯大本地創科人才庫,每年均設立冬夏兩季實習計劃,下一期「夏季實習計劃」將於今年 3 月至 4 月開放申請,有興趣的人士記得留意! (資料及圖片來自生產力局)
ThreatLocker 團隊正式進軍香港!來自美國的 ThreatLocker 具備多年發展數碼保安工具的經驗,致力開發創新技術保障數碼安全,旗下皇牌的零信任(Zero-Trust)解決方案,帶出全新的 Zero-Trust 概念,以 Allowlisting 及 Ringfencing 為防線,控制終端上的應用程式及文件,坐擁六大優勢,實現全方位、可靠又便利的系統保護。 比較傳統偵測病毒方法 概念大不同 網絡攻擊不斷進化,要 100% 防範簡直難過登天,傳統的端點偵測與回應(Endpoint Detection and Response,EDR)即使防範到已知的惡意程式,卻未必能完全阻隔未知的新惡意程式,往往在攻擊進行時才能偵測,情況就如在家中安裝 Webcam,發現有賊入屋開始偷竊時才嘗試阻止。ThreatLocker 零信任解決方案的概念則有所不同,不選擇與病毒進行無止境的競賽,而是透過 Allowlisting…
電郵安全公司 Green Radar 公布最新電郵威脅指數,反映威脅風險較上季適度下跌,但風險水平維持在「高」。年近歲晚,金融服務業仍是網絡釣魚攻擊目標,黑客以財務部發放年度獎金為由廣撒電郵,利用大衆期待獎金的情緒釣魚。另外,市場調研公司 Frost & Sullivan 上月將 Green Radar 的 grMail,評為香港和新加坡地區電子郵件安全服務供應商的行業領導者,反映對其技術水平及複雜程度的認可。 Green Radar 劍達(香港)有限公司公布 2022 年第四季度電郵威脅指數 Green Radar Email…
元宇宙被視為改變人類生活的革命性科技之一,可接通現實及虛擬世界,市場調查公司 Gartner 更預計在 2026 年,大約四分之一人口每天至少會花費一個小時在沉浸式的虛擬環境中工作、進行各種娛樂或社交活動。不過,黑客正對元宇宙世界虎視眈眈,用家即興參與,隨時變成炮灰。 由於看好元宇宙前景,全球各國政府及大企業如 Microsoft、Meta、Nike 等,都爭相研發元宇宙應用,而在各國中,中東的杜拜可說走得最前,去年 7 月已啟動元宇宙戰略,更邀請各國體驗正在開發中、結合 VR、AR 及 MR 技術的元宇宙世界,用家可以 Avatar 在內工作、購物及娛樂。 雖然元宇宙前景看似一片美好,但網絡安全專家就警告,元宇宙應用將會製造全新的安全風險,用家貿然參與,如對相關技術及應用感到陌生,很容易犯錯,特別是全球黑客正在引頸以待在元宇宙內狩獵,根據專家分析,用家在元宇宙的安全風險共有以下幾點。 身分盜用:當用家進入元宇宙世界,必須創建一個虛擬身分,由於用家必須利用這個身分進行各種交易,因此必須連結自己的銀行帳戶、電子錢包及其他個人真實資料,因此如這個身分被盜用,將有可能造成龐大的金錢損失,甚至有機會被利用做違法行為。 非法轉帳:用家在元宇由內購買各種加密貨幣、NFT 時,有需要使用電子錢包交易,由於用家不熟悉這類交易,有可能錯誤點擊了一些惡意連結,將錢包內所有資產過戶,這類攻擊在近年時有發生。…