Search Results: 防毒軟件 (145)

    無論你是否 remote worker,抑或是身兼多職的 slasher,好大機會需要四圍工作,由於不再像傳統工作模式般,網絡安全可獲公司支援,所以更加需要注重「網絡衞生」,避免因不當習慣而遭受網絡攻擊,連累公司、客戶受損,隨時飯碗不保! 電腦加鎖:作為經常要帶著手提電腦或智能手機工作的人,遺失電腦或手機是難以避免的意外,為免工作設備被其他人打開並利用,機主必須為設備啟動保護鎖,例如必須輸入密碼,甚至利用機身上設有的生物特徵信(biometrics)如指紋、人臉辨識解鎖功能。即使設備不幸遺失或遭盜竊,也不用擔心內裏資料會外洩。另外,外置硬碟或USB儲存裝備,同樣需要額外啟動密碼保護,以防萬一。 安裝防毒軟件:沒有公司的防火牆、防毒工保護,在家工作的員工或slasher最低限度都要安裝可靠的防毒軟件,因為它會協助掃描下載的檔案是否藏有惡意軟件,而且亦會阻止你進入釣魚網站甚至打開可疑的連結。雖然以病毒特徵把關的防禦法未能阻截零日威脅,但至少可減少中招風險。 保持更新:黑客經常利用軟硬件的零日漏洞或已知漏洞發動攻擊,前者在廠商發現並推出安全更新檔前,可以話無得防備,但已知漏洞一般已有安全更新升級,如果依然中招,只可以怨自己懶。時刻保持電腦作業系統、各種應用程式及瀏覽器的 firmware 在最新版本,才能減少被攻擊風險。 加強保安:雖然不少人都認為自己家無財物,即使被爆竊也不會有大損失,因而對家宅安全掉以輕心;不過即使你的電腦設備如何「古董」無價值,但內裏儲存的資料或帳戶登入資訊,卻有可能讓賊人乘機入侵你的公司或你的客戶,一旦發生意外隨時可以飯碗不保,所以除了網絡要保安,家居的防盜設施亦不可小! 資料來源:https://bit.ly/38Z3a13

    有網上犯罪組織開發出一款專門利用 GPU 執行攻擊的入侵工具,聲稱可避過防毒工具偵測,更成功售予其他犯罪組織使用。不過,這項「破天荒」發明被踢爆原來早於六年前誕生,到底邊個講大話? 上月初,有犯罪組織於地下討論區發文,指現正出售一款可避過防毒軟件偵測、專門利用受害電腦圖像記憶晶片的暫存記憶體內遙距執行程式的惡意軟件,該軟件只可用於 Windows 作業系統,並且已成功於 Intel UHD 620、630 晶片、Radeon RX 5700 及 GeForce GTX 740M 及 1650 等圖像卡上進行實驗,並呼籲有興趣用戶透過 Telegram…

    黑客為了避過電郵防護系統攔截,花招百出。最新方法是以多個壓縮檔及混淆化 (obfuscated) 含有下載惡意負載功能的 JavaScript,令防護系統誤會是正常電郵而放行,最終在電腦內安裝 BazarBackdoor 後門程式,企業一旦受感染,黑客就可在內部網絡為所欲為。 網絡安全公司 Cofense 警告,木馬程式 Trickbot 開發者又再利用新方法,提高 BazarBackdoor 惡意軟件避開電郵防護軟件攔截的成功率,而且手法更非常迂迴及複雜。Cofense 專家指出,他們是於今年 6 月 5 日世界環境日捕獲這次新攻擊。黑客在當時向不同企業發出有關世界環境日的釣魚電郵,內裡含有兩個分別為 ZIP 及…

    一個存在了近 16 年的打印機驅動程式漏洞,最近被網絡安全組織 SentinelOne 公諸於世,受影響的打印機品牌包括 HP、Samsung 及 Xerox,只要黑客取得本機帳戶登入資料,就可借漏洞提升至最高權限,過程中完全毋須電腦用家參與,而且防毒軟件亦無法阻止其他惡意軟件繼續進入,估計有數以百萬計用家有被入侵風險…… 由 SentinelOne 發現的有問題打印機驅動程式檔名為 SSPORT.SYS,專家發現只要它被安裝在 Windows 作業系統後,即使在未有接駁打印機的情況下,每次開機時都會首先被執行,因而成為絕佳的攻擊弱點。發動攻擊的必要條件是黑客必須首先取得本機的基本帳戶權限,然後就可利用漏洞引發緩衝記憶體溢滿 (buffer overflow),進而提升至最高帳戶權戶,於 Kernel mode 執行惡意編碼,從而繞過防毒軟件的攔截,繼續引入其他惡意軟件。 專家指出,當黑客提升帳戶權限後,就可安裝任何程式、編輯電腦內的檔案,甚至執行加密程序,後果可大可小。而又因為…

    打機可以發達?無錯,不過係幫人致富。最近一隻名為 Crackonosh 的惡意軟件潛伏於盜版遊戲內,會在受害者電腦內安裝挖礦程式 XMRig,專家估計半年內已有 22 萬電腦中招,為黑客帶來 200 萬美元收入,算唔算另類眾籌? 玩盜版遊戲,好多人都知道要在網絡安全上作出犧牲,問題是要犧牲多少。最近防毒軟件公司Avast 從遊戲論壇上發現與自家產品有關的貼文,有用家指在安裝一款盜版遊戲後,電腦內的 Avast 防毒軟件竟被刪除。Avast 專家於是深入調查,最終發現原來該盜版遊戲內藏有惡意軟件 Crackonosh,它不單會自動剷除電腦內的防毒軟件,更會自行安裝挖礦程式 XMRig,挖掘門羅幣 (Monero)。 專家解釋,Crackonosh 最早可追溯至去年 12 月,黑客將藏有惡意軟件的盜版遊戲,分散放在不同的盜版軟件論壇,等待獵物下載。雖然只出現了半年,但被感染的電腦已多達…

    如果你是酒店職員,見到有入住客人行李內有一大堆充電線,你會否懷疑對方有不軌企圖?傻啦,香港人 Staycation 會帶備大量電子產品,有一抽 cable 有幾奇?偏偏英國一間酒店的職員,就因為懷疑客人而報警,結果先捉到 SMishing 詐騙犯咋! SMishing,泛指經 SMS 發送詐騙訊息,令接收一方相信訊息的內容,從而點擊內裏連結或致電回覆,從而騙取更多個人資訊的方法。它可算是點擊內裏的手法釣魚攻擊 (Phishing) 的一種,但由於以 SMS 為攻擊媒介,因此名字才有不同。早前美國電訊商 Verizon 發表的 Mobile Security Index 2020,便指至少有 17% 的釣魚攻擊源自 SMishing,可見普及性絕對不容忽視。 正如上面所講,英國曼徹斯特警方上星期接獲酒店職員通知,最終在酒店房間擒獲一個21歲青年,懷疑使用大量 SIM卡…

    本地知名資訊安全服務代理商 ACW Distribution (HK) Limited(ACW)與內地「網安一哥」奇安信達成協議,成為奇安信旗下資安產品的香港代理商,建立長期合作夥伴關係! 奇安信成立於 2014 年,是內地知名網絡安全產品供應商,短短數年間已備受市場信賴,提供各式各樣的大數據、人工智能及安全營運技術等網絡安全產品及解決方案,業務遍及香港、新加坡、印尼、加拿大等地。除此以外,奇安信更是 2022 年冬季奧運會等網絡安全服務與防毒軟件等官方贊助商,深受各界歡迎。 成熟銷售渠道發揮產品優勢 至於兩間公司如何促成合作,ACW 集團行政總裁劉國威(Andy)表示,奇安信是一家國內享負盛名的廠家,投資金錢及時間開發產品,並渴望在香港尋找合適的銷售渠道,而 ACW 已有 30 多年的經驗,與經銷商合作,發展出兩層代理(Two-tier model)產品的網絡;兩間公司一拍即合,ACW 可以為奇安信擴大產品優勢,合作可謂達到雙贏局面。 多位經銷商和合作夥伴受邀參加是次發佈會。…

    除了因疫情而趨化的遙距工作,企業亦開始實施隨處皆可工作(Work Anywhere)或混合辦公(Hybrid Workplace)的模式,令工作變得更加靈活和有彈性。因此,企業加快數碼轉型步伐,因而對軟體即服務 (SaaS)等雲端服務需求大增。企業上雲是近年大趨勢,而科技為工作帶來的良好體驗,亦能讓僱員工作時更得心應手,一個完善、易於管理的雲端服務平台,就顯得更為重要。 實施混合辦工模式,意味著要讓身處不同地方的員工,隨時獲得不中斷的存取權限以完成工作。在這種情況下,數據流量的安全性自然成為隱憂,在混合辦工的常態之下,用戶需要以不同的端點裝置設備(Endpoint devices)進入公司伺服器工作,舊有的堡壘式資安保護(Perimeter-based Security Protection)已不足以應付,甚至因為流量大增令閘口不勝負荷!而連線的安全亦是另一考量,稍一不慎隨時讓駭客有機可乘,企業該如何在網絡安全和工作效率之間取得平衡呢? Gartner預測:2023年將有40% 企業採用混合辦工架構 Gartner 的調查指出, 直到 2023 年將會有 40% 企業採用實體及虛擬架構混合的營運模式,以提升工作效率,同時讓企業員工支援身在任何地方的客戶。 因此提出安全存取服務邊緣 (Secure Access Service Edge,SASE)的新興概念 ,一種將不同的存取與網路安全方法匯聚至一個共同平台的服務,可更彈性地簡化網絡與安全基礎架構,有效減低成本。SASE 主要採取零信任網絡存取(Zero-trust Network Access, ZTNA)策略作身份驗證, 讓用戶無論身處何方,都能簡單快捷地對適當應用程式、網址網絡或公司數據作出安全存取。網絡範圍也可擴展至不同用戶、裝置及應用程式等,毋須再面對太多用戶使用 VPN 連線,致等候時間過長的問題,以降低安全風險。Gartner 亦預測到 2024 年,至少有 40% 的企業會明確採用 SASE 的策略,高於 2018 年底的不到 1%,故企業必須為邁向SASE而鋪路。 檢測所有流量及用戶體驗 一滴不漏抵禦攻擊 …

    愈來愈多人投身 YouTuber 行列,但有否想過,YouTuber 也可能成為黑客的網絡攻擊對象?近日本港便有 YouTuber 懷疑被黑客入侵帳戶,黑容除了利用其頻道進行直播,更將受害人數以百計嘔心瀝血製作的影片,一一變成不公開。受害人推斷,事件可能跟黑客盜取其 Session ID(工作階段識別碼)有關,但亦有網絡安全專家不明白,系統雙重驗證(Two-Factor Authentication, 2FA)為何未能發揮帳戶保護功效。 懷疑受到黑客攻擊的 YouTuber「希比」,在 YouTube 平台經營個人頻道「HEBEFACE」,經常製作及上傳影片,介紹港產片經典場景,頻道獲超過 6.3 萬人訂閱。希比接受本網訪問時表示,大約一星期之前,他收到粉絲通知,懷疑 HEBEFACE 頻道被入侵,他查看後發現,有人正利用 HEBEFACE 頻道進行以太坊相關的直播,「我於是馬上更改登入密碼,但之後對方仍然可以控制到我的帳戶,我更眼白白看著他將我的影片變成不公開。」希比表示,當時自己依然可以控制帳戶,包括將影片設定回公開,可見對方只入侵而沒有奪取其帳戶,情況相當特殊。…