Search Results: 網絡 (1473)

    喺《Matrix》電影入面,Agent Smith 原本嘅職責係消除系統唔穩定嘅因素,以及清理漏洞 Neo,可以話係維穩工具。不過,最近網絡安全研究員就發現咗一種新嘅手機惡意軟件變種,已經感染咗約 2500 萬部 Android 裝置,而佢嘅名就係「Agent Smith」! Agent Smith 係一種識得透過偽裝手法,令到其他手機應用軟件變成同黨,齊齊顯示指定廣告以增加廣告收入嘅惡意軟件。Check Point 研究員發現,Agent Smith 攻擊主要針對印度、巴基斯坦、尼泊爾等亞洲地區,但美國、澳洲、英國亦有唔少用家中招。Agent Smith 會分三階段嚟達成攻擊,首先需要引誘用家下載及安裝含有 dropper 嘅軟件,例如係免費遊戲、應用軟件或成人娛樂等,進入手機系統後就會自動解碼,並利用數個已知嘅…

    NotPetya 一經發動,即時透過網絡進擊全球。馬士基能夠從絕望中復活,原來一切都多得斷電事件,但其後的拯救工作,卻變成一場跨國接力賽。 馬士基哥本哈根分部辦公室嘅電腦死機後數天,一個早上,IT 員工 Henrik Jensen(假名)正待在家中享受著荷包蛋、果醬多士,突然間,他的手機響了起來。 接通來電後,他才知道這是一次多人電話會議,另一邊還有 3 個人,他們都是馬士基梅登黑德辦事處的員工,說極需 Jensen 的幫忙。梅登黑德是倫敦西部一個小鎮,是馬士基馬士基集團基礎設施服務所在地,他們均要求 Jensen 放下一切立即去到那裡幫忙。 兩小時後,Jensen 已在一架飛往倫敦的飛機上,抵達梅登黑德後匆匆換了一輛車駛到目的地大樓。這時大樓的 4、5 層樓已經被改造為 24/7 應急指揮中心。該中心的目的只有一個:立即重建馬士基全球網絡。 不計代價全力搶修…

    馬士基遭受 NotPetya 襲擊,就是一場大悲劇。 新澤西伊利莎伯海洋轉運站,屬於馬士基 76 個港口運營部門之一,作業場所延伸至紐華克灣一個方圓一平方英里的人工半島上。成千上萬五顏六色的貨櫃,猶如俄羅斯方塊般疊積在整幅柏油地面上,200 英尺高的藍色吊機在港灣若隱若現。 天氣好的時候,每天大概有 3,000 輛貨車來到轉運站,每一輛都有分配好的任務,要裝載或卸載上萬磅的東西,從紙尿片到牛油果或者拖拉機零件都有。這些貨車就像飛機乘客一樣,要經過重重通關的流程,例如排隊進入轉運站入口、掃描貨櫃條碼,再依次序將貨櫃搬至置櫃場等待上船。 6 月 27 日早上,其中一個貨運代理 Pablo Fernández 來到轉運站,為客戶監管貨櫃如期上船,他預計當日會有幾十輛貨車裝載量的貨物,要離開伊利莎伯港駛向中東一個港口。 大約 9 時左右,Fernández…

    分享FacebookTwitterWhatsAppEmailLinkedinTelegram NotPetya 的襲擊,令整個烏克蘭的人開始懷疑著如何解決日常生活等問題,所有 ATM 和信用卡支付系統已被搞垮,還能有足夠的錢來購買日用品或入油,去撐過這場閃電戰嗎? 極速爆破 向南1,000英哩,ISSP 網絡實驗室 CEO Roman Sologub 正於土耳其南海岸度假,準備跟家人前往海灘玩水。就在這時,他的手機卻開始受到密集式轟炸,跟 ISSP 的員工一樣,致電而來的都是那些眼睜睜看著 NotPetya 在自己網絡肆虐的客戶,歇斯底里地試圖從他口中得出一個解救方案。 搞不清楚狀況的 Sologub 只好撤回酒店,逐一安撫客戶的情緒,而在那一天中,他總共收到 50…

    NotPetya 原本要攻擊的目標是烏克蘭,但過程中卻將全球最大運輸集團馬士基拖下水,而透過馬士基又再波及其他人,它造成的總損失估計達到 100 億美元。 Oleksii Yasinsky 原先以為,周二那天辦公室應該沒有甚麼特別事會發生。那是烏克蘭法定假日憲法日的前一天,大部分同事不是興高采烈計劃度假,就是已經安心去了度假。不過,Yasinsky 卻沒有這樣的心情。過去一年,他一直是 Information Systems Security Partners(ISSP)的網絡實驗室負責人,這崗位的職責是不允許有死機出現。實際上,自從 2015 年底俄羅斯發動第一波網絡攻擊以來,他休假的時間加起來才只有一個星期。 因此,那天早上當 Yasinsky 接到一通電話後,他並沒有感到特別慌張。電話是由 ISSP 總監打過來的,說烏克蘭第二大銀行 Oschadbank…

    NotPetya 的名字,源自於勒索軟件 Petya 而來,它是 2016 年初浮出水面的一段惡意程式代碼,被感染的受害者必須交出贖金,才能拿到解鎖檔案的密鑰。不過,NotPetya 的勒索要求只是幌子:它的目標,純粹是搞破壞。 雖然發動網絡攻擊的目標是烏克蘭,但其影響範圍卻是全世界。前美國國土安全部顧問 Tom Bossert 說:「這就好比用原子彈來取得一次小型的戰術勝利。」 無論按照哪一種定義方式,NotPetya 的釋放都是一種網絡戰爭行為,其爆炸性之大,甚至可能超出創建者的意圖。在起初出現的數小時內,蠕蟲就擴散到烏克蘭以外,受重創的公司包括馬士基、製藥巨頭默克、聯邦快遞歐洲分支公司 TNT Express、法國建築公司 Saint-Gobain、食品製造商Mondelēz 以及製造商 Reckitt Benckiser 等,每間公司都遭受…

    被視為史上最惡毒網絡武器之一的 NotPetya 之誕生地點,要追溯至烏克蘭的首都基輔。 走過佈滿歷史建築地標的 Podil 街區,咖啡店和公園逐漸消失眼前,取而代之是糟糕的工業景觀。走過一條天橋下方,跨過鐵軌上的垃圾及走進一道混凝土門,便是樓高四層的 Linkgos Group 總部,它是一間小型的烏克蘭軟件家族企業。 其中在三樓有一間伺服器室,內裡堆放了一個個盒子般大小的伺服器,它們被一堆電纜連接著,並用手寫的數字標籤做好標記。平常這些伺服器會負責戈大火弓財務軟件 M.E. Doc 進行定期更新維護,如修復檔、安全修補、調整性能等。M.E. Doc 相當於烏克蘭的 TurboTax 或者 Quicken,總之在該國經營須納稅的生意,幾乎都要用到這個軟件。 不過在 2017…

    這是一個關於網絡病毒如何肆虐、讓整個世界陷入癱瘓的故事,它亦是史上破壞力最強的一次網絡攻擊,造成全球經濟損失接近 100 億美元。 它的出現,印證了網絡病毒的破壞力絕不下於原子彈,造成港口癱瘓、企業受創、政府機構停擺……如何對抗這種新型的網絡戰爭?現已成為一個世界性難題。 時光回溯至 2017 年 6 月 27 日下午,地點是哥本哈根。當天陽光雖然依舊明媚,可是全球最大運輸集團 AP 穆勒–馬士基(A.P. Moller – Maersk)卻陷入一片陰霾,員工變得神經質,IT 人員更是如土火鍋上的螞蟻。 位於哥本哈根港濱海大道的馬士基總部大樓地下室,有一間可讓員工光顧的企業禮品店,內裡擺滿了馬士基品牌的手袋及領帶,甚至還有一艘罕見的馬士基 Triple-E 巨型集裝箱船的…

    唔少網絡安全專家都警告,醫療器材將會成為黑客嘅主力攻擊目標。理解嘅,醫療系統儲存咗好多病人嘅個人私隱,特別係私家醫院就有好多公眾人物嘅病歷紀錄,掌握到呢啲可能未經公佈嘅消息,絕對可以多方向謀利,例如勒索對方、發佈消息去操控對方所持公司嘅股價等等。其實除咗可以非法攞到病人資料,仲可以操控性命。 美國食物及藥物管理局(FDA)喺上星期就發出警告,呼籲病人將由美國醫療科技公司 Medtronic 推出嘅胰島素自動注射器 MiniMed 嘅部分型號拎去回收,因為 FDA 發現呢啲產品存在網絡漏洞,可以俾有心人士隔空改變藥劑設定,影響病情。 由於糖尿病人無法分泌足夠嘅胰島素(Insulin),又或出現胰島素阻抗(Insulin Resistance),部分病人有需要口服或注射胰島素藥物,先可以轉化血液中嘅糖份;視乎病情,醫生會調校藥劑,維持體內嘅胰島素量,避免不足或過多。Medtronic 自動注射器嘅出現,就可以按照醫生嘅藥劑設定,自動為病人注入胰島素。不過,由於呢款產品備有無線連接功能,而 FDA 就發現咗有心人士可以喺接受範圍內,利用產品本身嘅漏洞進入系統,修改藥劑量設定,影響病情,所以就要求生產商回收產品。 其實除咗胰島素注射器,其他身體檢查醫療器材如果俾黑客攻擊,例如磁力共振、電腦掃描儀器等,就可以製造虛假檢查結果,有病變無病,無病變有病,令病人延遲接受醫療或製造恐慌,所以除非你一世人都唔使睇醫生,否則醫療漏洞絕對同所有人有關。 資料來源:https://bit.ly/2KOlrE7 相關文章:【醫療事故】醫院洩密 新加坡總理都中招

    有睇過嘉倩 BB 嘅講解片,應該都了解 DDoS (Distributed Denial of Service, 分散式阻斷服務)攻擊嘅運作原理。呢種以本傷人嘅攻擊方法,旨在癱瘓目標網站或應用服務嘅運作,完全唔需要對方存在安全漏洞,一味控制殭屍電腦要求連線就搞掂,早前通訊應用軟件 Telegram、本地傳媒蘋果日報,就先後指出曾受到 DDoS 攻擊。就算你無一大堆殭屍電腦兵團,都唔緊要,因為網絡上有大量黑客提供 DDos as a Service 服務,只要肯俾錢就有黑客代勞㗎喇。 美國聯邦調查局(FBI)喺上年已出招打擊呢類受僱型黑客攻擊,不過網絡安全公司 Nexusguard 最近發表嘅《2019年第一季威脅報告》就提到,今年年初受僱型 DDoS…