Search Results: 黑客 (1029)

    Microsoft 剛釋出一項針對 Office 漏洞的緩解方法,稱黑客可向目標用家發送一個特製 Office 文件,引誘對方打開然後利用該漏洞,將惡意軟件下載至電腦設備。由於現時未有更新檔案提供,企業 IT 部門必須手動堵塞漏洞。 今次 Microsoft Office 漏洞由多個安全專家共同發現,其中一個屬於威脅監測公司 EXPMON 的專家 Haifei Li 指出,由於他偵測到有黑客嘗試利用一個高精密的零日漏洞嘗試攻 Microsoft Office 用家,才會發現相關漏洞。該項被標籤為…

    隨物聯網、雲端運算、新DevOps流程應運而生,既迎來新機遇,亦減低了可見度形成新漏洞,黑客不再只局限於惡意軟件、供應鏈威脅及內部攻擊。為更有效對抗日新月異的威脅,有行業分析師指出採用新興的網絡偵測與回應(Network Detection and Response,NDR),是企業保障資安的首要任務。 企業想從網絡流量發現異常及加以反應,以往可能需要多種系統,但現今只需採用NDR,即可在單一系統中綜覽網絡上的威脅態勢。所謂NDR,即利用即時側錄或截取的網絡流量,透過機器學習或人工智能機制,加以解析流量的中繼資料(Metadata),從而尋找異常行為。此類新興防護措施,與近年較多企業偏重的EDR(Endpoint Detection and Response)概念相同,同樣要達致「偵測」與「回應」,不過EDR是透過端點的層面下手,NDR則是透過網絡流量。 Arista與SiS攜手合作,為發展NDR 揭開新一頁 因應現代IT環境不斷演變,並非每個異常活動都是惡意,亦並非每個惡意活動都是異常,系統必須具備區分好壞的能力。以「工作如人腦」為賣點的Arista Awake Security與SiS攜手合作,為發展NDR 揭開新一頁,僅在幾秒內即能完成「偵測」及「回應」。Awake Security的NDR系統有如人類思維,利用感官及認知識別危機並做出反應,分析涵蓋「新網絡」,包括數據中心、校園、物聯網、IoT以及雲端工作負載網絡和SaaS應用,解析超過3000個網絡通訊協定(Protocols)並處理第2層到第7層數據。 系統由全球首創的私隱意識安全決策「Ava」支援,結合幾種不同人工智能技術,數據基礎設施比其他現代安全系統能截取、處理和儲存多100倍實時數據,在網絡安全、分散式運算等領域更擁有超過100項美國專利。 獨立機構Tolly Group早前曾測試5種攻擊場景,均是NDR需要應付的主要問題,包括偵測物聯網威脅、數據盜竊和外洩、內部威脅及認證竊取,結果Awake Security能識別所有攻擊場面,惟同類型產品不但只能識別2種,更產生逾50個無效警報,遠比Awake Security僅1個為多。對企業而言,產生過多警報百害而無一利,Awake…

    黑客無孔不入,招數亦愈來愈高明,究竟本地企業能否招架得住呢?電郵安全公司 Green Radar日前發表本港首份電郵威脅指數報告,與坊間以全球數據作為基礎的報告不同,Green Radar 半年前籌劃一份針對香港電郵威脅狀況的報告,當中的數據以Green Radar 的 電郵安全監控中心 (SOC) 每日收數以百萬封電郵配合 AI 分析數據,從而得出指數(相關報道:https://bit.ly/3kjSK1a)。 GR 的電郵威脅指數 Green Radar Email Threat Index(GRETI)集中分析釣魚電郵(Phishing Email)、商務電郵詐騙(BEC)及惡意軟件(Malware)的攻擊,Green…

    美國網絡及基礎設施安全機構 (CISA) 發出非常危險行為注意目錄,呼籲企業或機構必須特別提防及避免讓員工犯錯,今次小編就帶大家一齊睇睇,當中有邊幾個項目要盡快達標。 近年勒索軟件事故頻頻發生,特別是美國企業及機構就經常受到攻擊。雖然近來勒索軟件集團的氣焰稍為放緩,不過美國的 CISA 未有放下戒心,反而全速製作一份高風險行為手冊,讓企業或機構能按著手冊內的重點,重新審視現時採用的安全措施是否足夠,以減少美國企業或機構遭受攻擊的機會。當中有三項行為被列為超高風險: 單因素驗證:即在登入帳戶時,IT 系統只要求員工使用其用戶名稱及對應密碼登入。由於大部分人為了貪方便,都傾向採甪簡單的密碼組合及與其他帳戶共用同一密碼,因此只要黑客使用暴力破解 (bruteforce) 便能輕易入侵;而後者亦容易因員工其中一個帳戶登入資料被外洩,繼而引發公司帳戶被入侵。研究發現,如採用多重因素驗證 (multi-factors authentication) 已可阻止 99% 帳戶入侵事件,因此企業或機構應盡快採用。 弱密碼:基本上比起採用單因素驗證更高風險,因為員工如自設的密碼夠強,例如採用無意義的英文字串,加插大小楷及數字符號,黑客要暴力破解也不容易。但如員工採用 password、12345678 或偶像英文名作為密碼,黑客便能瞬間破解。解決辦法是鼓勵企業採用多重因素驗證之餘,可讓員工使用密碼管理器,這樣員工才不會因要記住複雜密碼而頭痛,亦可令他們更易接受為每個帳戶採用不同密碼。 過期軟硬件:又一嚴重危險行為,如企業所使用的軟硬件已停止生產,而製造商或開發商亦停止繼續為產品提供支援,屆時如被發現安全漏洞,企業也不會得到任何保護,而黑客便可利用漏洞大舉入侵。企業應盡早做好升級準備方案,如已知悉產品將被停止支援,便應即時跟進。 資料來源:https://zd.net/3jDVvLA

    受到 Google Search app 的 bug 影響,部分 Android 手機用家最近可能在接收來電或打電話時出現問題,暫時所知 LG 手機就有一批用家上網圍爐,呻 Google 無做好 QC 工作。如果大家遇到類似問題,就要立即睇吓點解決。 就在早幾日,有 LG 智能手機用家在網上討論區發文,指手機無法打出或接收來電,相關的機款包括 LG G7、G7ThinQ、LG…

    網絡安全研究員警告,雖然最近有不少知名的勒索軟件集團消失無蹤,但同時亦有新力軍加入,當中有四個新興勒索軟件集團非常值得注意,好有可能成為下一個REvil、DarkSide,成為企業網絡安全的重大威脅。 勒索軟件是現時全球企業面臨的最危險網絡攻擊之一,因為犯罪分子不但會加密企業的資料庫及網絡設備,更會以所取得的機密數據向企業敲詐,勒索數以百萬贖金。由於贖金收益龐大,因此吸引不少網絡犯罪分子加入,企圖在市場上分一杯羹,再加上有犯罪分子會提供 RaaS(Ransomware-as-a-Service)服務,將勒索軟件租借給其他不懂編程及編程的用家,因此要加入也不難。 雖然近月一些知名的勒索軟件集團似乎消失,部分更盛傳已被執法機關取締,但 Palo Alto Networks 安全專家警告,新或舊的勒索軟件集團正在填補市場上出現的空位,當中有四個集團特別值得關注。 LockBit LockBit 成立於 2019 年 9 月,提供 RaaS 服務,自從今年推出 LockBit 2.0 後,隨即引起犯罪分子的注意。新版本提供更多功能,而在更在數個月之間成功入侵了…

    65 個採用 Realtek 開發者套件嘅 IoT (物聯網) 產品生產商今次大件事,由於套件存在漏洞,可讓黑客通過網頁版管理介面遙距入侵產品,所以超過 200 款產品都有問題,受影響品牌包括 Asus、Belkin、D-Link、Netgear、ZTE 等等…..用家快啲檢查下有無更新檔喇! 不少 IoT 產品都有採用 Realtek 的開發產組件 (SDK),但有 IoT 安全研究員就發現,它的網頁版管理介面存在漏洞,由於可令大量面向互聯網的無線產品如家用 router、隨身…

    研究發現,71% 企業或機構曾在過去一年遭受商業電郵詐騙攻擊 (BEC),而美國 FBI 在過去一年接獲的 19,369 求助中,計算中企業或機構的累計損失高達 18 億美元,屬 2020 年最昂貴的網絡攻擊。而要阻止 BEC,不能單靠電郵防護系統或員工,更重要是結合行政管制政策,全方位堵塞漏洞出現。 商業電郵詐騙攻擊 (Business Email Compromise) 的攻擊手法大致可分為三類,分別是假扮寄件人,或盜用帳戶進行各種詐騙手段,例如轉帳金錢、開啟釣魚網站連結或打開惡意軟件。BEC 相較一般釣魚電郵的不同之處在於它並非漁翁撒網,而是有目標地攻擊企業或機構內的職員。為了假扮成公司內的高層或員工,BEC 罪犯通常會潛伏在內部網絡或電郵系統內一段較長時間,以了解內部架構、生意夥伴的合作業務等情報,甚至偽裝目標的慣常用字,提高詐騙電郵的成功率。以涉及金錢轉帳的騙案為例,日本媒體 Nikkei…

    新冠疫情不單只加速企業數據轉型,亦同時加速尋常百姓使用網上服務比例,例如網購、線上學習、收睇網上節目、視像聚會等等,網絡攻擊的機會大增,大部分黑客並非採用石破天驚的新手法入侵,而只是稍稍改動現有攻擊方式,又或作出掩護攻擊,例如以 DDoS 攻擊分散安全團隊的注意力,乘機潛入內部網絡安裝各種惡意軟件等。而在疫情爆發的 18 個月期間,大家應該汲取教訓,改變網絡安全防禦的心態。 不少企業被迫使用遙距工作模式,讓員工在家工作,因此針對雲端服務攻擊的頻率愈來愈高。最常見的方法是通過釣魚電郵竊取帳戶登入資料,從而盜取數據及執行勒索程式,這些攻擊都有可能影響業務流程和商譽。員工需要持續的安全意識培訓和更新設備系統,令遙距工作也能得到一定的安全保障。引入機器學習和分析數據傳輸,是維持網絡最佳狀態的必要元素,同時收集到的資料亦有助安全團隊快速因應變化作出反應。 既然企業必須採用雲端應用服務,因此必須為安全遷移做足準備,最基本要保持所使用的應用服務在最新系統版本,以及採用有信譽的服務供應商。而在轉移雲端之前,亦有一些安全建議可以參考。 慎選供應商:確保雲服務供應商將安全放在首位,最好能將現有數據中心安全性擴展到雲端服務。這樣做可以縮短安全團隊的學習時間,減少錯誤發生,並可以在物理和雲基礎架構採用相同的開發和部署策略。 釐清服務協議:就停機時間、修補漏洞和安全更新達成嚴格的安全服務級別協議 (SLA),確保供應商如何處理 DDoS 攻擊或數據外洩,以掌握清晰的處理流程。 加密至上:確保服務供應商支援最高級別的加密及身份驗證技術,有助減少入侵及,而在即使資料外洩,黑客也無法輕易破解。 雖然要阻止網絡入侵,很多時都要依賴網絡安全工具及人工智能技術,不過最有效的安全策略卻是創建網絡安全文化,讓員工領略強密碼和多重身份驗證的好處,才可真正改變他們日常使用密碼的習慣。而在家庭方面,物聯網(IoT)設備極可能是一大弱點,因為一般家庭用家偏用使用出廠密碼,這種習慣將讓黑客可以輕易入侵,造成財物或私隱外洩等損失。 對於投放了各種先進安全工具的企業來說,仍然必須定期審查和更新安全政策以阻止攻擊者找到新的突破口入侵。正因為雲端應用服務是不可抗逆的發展趨勢,要善用雲的靈活性,便必須同時重視雲的安全性。 資料來源:https://bit.ly/3mdlwDm