Search Results: 防毒軟件 (145)

    想俾人 head hunt,大家而家都識得主動出擊,利用 LinkedIn 呢類職場社交平台嚟增加曝光率及被搜尋機會,唔會再只係靠 agent 咁傻仔。而作為電腦程式高手,可能仲會多一個途徑,好似澳洲一個 13 歲嘅小朋友,以虛假帳戶登入 Apple 公司伺服器,偷走 90 GB 機密資料,目的就係搏 Apple 會請自己! 另類求職方法 2015 年犯案時,呢個小朋友只係得 13…

    黑客的攻擊招數多到離譜,簡單如上網睇戲、購物,都有極大可能踩地雷,可讓黑客暗裝惡意軟件,又或偷走信用卡資料。個人娛樂都算,最慘是現時工作已離不開在互聯網上搵資料,為免公司電腦中招,難道要禁絕員工上網?又或要由公司內聯網隔離一些電腦出來,只供員工上網搵料?瀏覽器隔離(Browser isolation) 技術的出現,就可讓人放心上網,同時又可令電腦免受黑客攻擊。這種技術就連美國國防信息系統局(DISA)亦會於明年全面採用,就知有多強勁可靠。 資安少林寺畢業生 瀏覽器隔離技術,可以簡單地理解為在完全隔離的虛擬機器上執行上網活動,就好似拆彈專家遙控機械人拆炸彈一樣,就算爆炸都不怕炸傷自己。Symantec 於兩年前收購的 Fireglass,其創辦人 Dan Amiga 來頭甚勁,他曾經是以色列國防部(IDF) 8200 部隊的成員,8200 部隊可說是資安界少林寺,很多少「畢業生」都曾經是著名科技公司的創辦人,包括 ICQ、Check Point、Wix、Imperva 等等。 Fireglass 創辦人 Dan Amiga(左)及Symantec…

    成日話要提升網絡安全,一定要將電腦設備嘅硬件軟件韌體全部保持喺最新版本,先可以堵塞保安漏洞,同時亦要認定係由原廠方提供嘅先好安裝。不過,Kaspersky 透過佢哋最新嘅偵測供應鏈攻擊(Supply Chain Attack)技術,發現100萬部 ASUS 電腦 就係因為咁而中招,俾黑客喺電腦上安裝咗木馬程式。 偷換 ASUS 自動更新檔 今次嘅保安事故係由網絡安全公司 Kaspersky 發現,透過佢哋最新嘅偵測供應鏈攻擊(Supply Chain Attack)技術,追蹤到有黑客喺 ASUS Live Update Utility 即時更新工具上造咗手腳,喺…

    每逢有網絡保安事故,本地傳媒都會即時搵保安專家評論事件。這些被行家視為「傳媒好友」的專家不多,因為解答不單要快,意見亦要準確簡短,才能幫助記者搶先報導事件。如果言論能再帶有一點幽默感,自然更易成為傳媒寵兒。香港互聯網協會網絡保安及私隱小組召集人楊和生就是其中之一,原來當初他踏入電腦界全因為懶,誰不知現在卻是最忙的職業。 輸在起跑線 早於 1990 年讀大專一年級時,楊和生已開始接觸電腦,「那時讀電腦工程,喜歡寫電腦程式只因為懶,因為發現有很多重複性的工作毋須人手處理,例如要處理一大堆文件檔案的排版,其實只須編寫簡單的程式,就可交由電腦自動執行。」令他沉迷鑽研電腦程式的原因,除了他宅宅的沒有其他嗜好,還與他的電腦設備輸在起跑線有關,「以前無錢,所以第一部電腦的硬件配備比同學差很多,例如別人的電腦用 386 (Intel 處理器型號)、1MB RAM,我就只用 286 及 640KB RAM,連電腦屏幕也只得黑白。」眼見朋友的電腦可以做到很多東西,楊和生亦想試試自己那部弱弱的電腦可否做出接近的效果,所以便花了很多時間練習寫程式,蒲深水埗黃金電腦商場買書自學一些破解技術,「當時完全無黑客的概念,只是有興趣試試修改程式,例如修改電腦遊戲內的生命值、武器防具等,雖然自己完全沒有打機的嗜好……」 後來有朋友移民美國,楊和生為了保持通訊而連上互聯網,才從不同渠道認識黑客這回事,「不過那年代接觸的黑客技術並非以破壞為目的,只是大家互相分享一些程式的漏洞,例如當時互聯網供應商使用的 FreeBSD 作業系統,就有各式各樣的破解玩意,雖然有些成功有些失敗,但我已可讀取到其他用家的電郵地址及內容。」掌握到這些個人私隱,有心人其實已可利用來進行社交工程(Social Engineering)攻擊,楊和生則笑說可能自己沒有犯罪基因,所以即使讀取到伺服器內的電郵內容,也僅僅是滿足了自己的成功感,未能發現偉大的「錢途」。 大專時經常蒲黃金的結果,就讓楊和生認識了一班「砌機佬」,後來其中一個相熟的店員在商場內另起爐灶,順理成章便邀請他一同開檔。「那時賣電腦很好賺,一套電腦可賺取四成利潤,有時講價可以減到幾百蚊,不似現在只賺到百多元,想平幾蚊都難。」賣電腦的好處,就是可以接觸最新的電腦資訊,同時以平價入貨,「所以第二部電腦已是當時頂級的 486,一下子由最慢變成最快。」無論上學或兼職都與電腦有關,讓他打穩了電腦編程的根基,所以出來工作後,編寫程式的技術及速度亦較人高及快。 隱密攻擊…

    無檔案惡意程式日益嚴重,多少因為現今的防毒工具偵測能力越來越強,相對而言無檔案惡意程式較難被偵測,而且可長期匿藏兼無限復活,非常難纏。根據報導,針對企業的攻擊得逞案例當中,有 77% 是無檔案惡意程式攻擊,大家要認識這種攻擊方法,加倍提防。 甚麼是無檔案惡意程式 無檔案惡意程式(Fileless Malware)是一種利用既有軟件、被認可的應用程式如 Microsoft Word、Flash、Adobe PDF Reader、JavaScript 甚或系統工具如 Microsoft Windows Management Instrumentation (WMI) 、PowerShell 之類去執行惡意行動的網絡攻擊。它不似傳統的惡意程式那樣帶有明顯特徵,亦不以電腦硬盤為目標,尤其針對記憶體進行攻擊,其隱蔽性極高、匿藏期長,一般 whitelisting、signature detection、hardware…