Search Results: AI (750)

    每年 9 月,都係生果界嘅特別日子,事關 Apple 會喺 9 月第二或第三個星期開發布會,公布新一代 iPhone 嘅詳情。雖然而家先 8 月中,不過好多「接近蘋果消息人士」開始陸續蒲頭,「預測」緊 iPhone 11 嘅新玩法。由於無得 Fact Check,所以真係唔好太認真,當趣聞睇下就算啦! 唔經唔覺,iPhone 已經出咗 12 年,可以話改變晒成個世界嘅生態,以前要靠電腦做嘅嘢,而家用手機已經搞掂。不過咁亦衍生一個問題,黑客由以往針對電腦攻擊,慢慢轉移落…

    之前都報導過唔少關於 Google Play Store 內嘅 app 藏有惡意程式嘅消息,呢種由源頭落毒嘅手法,令到好多人都唔為意中咗毒。理解嘅,因為大家傾向相信 Play Store 內嘅應用軟件係安全,Google 一定會檢查清楚先俾佢上架,再加上自己已經無安裝來源不明嘅 app,但黑客正正就係利用呢種天真嘅諗法,所以供應鏈攻擊(supply chain attack)先會咁多人中招。 不過,將惡意軟件放上 Play Store,除咗要瞞過 Google 監察,仲要等人自己下載嚟用,好似唔多夠效率,慢慢黑客就發現仲有進步空間,呢個方法就係令到手機製造商睇中惡意軟件嘅表面功能,自動將 app…

    個人資料外洩事故經常發生,雖然唔少事件係同黑客有關,但更多情況係由員工一手造成,好似 E3 喺網站無緣無故擺放近 2000 個媒體嘅個人資料檔案、IKEA 喺宣傳電郵內同時將 410 個用戶電郵地址發送,就絕對係人手犯嘅錯喇! 遊戲界大事件 首先講下 E3 (Electronic Entertainment Expo)事件先,E3 係全球最大型嘅遊戲展覽,所有遊戲界大作、新嘅家用遊戲機消息都會喺呢度發佈。今年 E3 已經喺 6 月舉行,有參加咗今次展覽嘅 YouTube…

    為免落後太多,不少企業決策者都希望盡快推行數碼轉型,加速雲轉移應用。其實雲轉移有很多問題需要釐清,因為將重要工作放上雲端,便要好好考慮安全及備份問題,這樣企業才能無後顧之憂,讓數碼轉型歷程保持簡單透明,方可專心拓展業務。 【早餐研討會】雲轉型陷阱你一定要知 時間:9 月 12 日(Thu)8 am 至 9:30 am(7:30 am 開始接受登記) 地點:灣仔香港萬麗海景酒店宴會廳 3 至 4 費用:全免(備有美式早餐) 報名:https://bit.ly/2ZyOhMg 超越混合雲的微間隔防禦策略 要安全保護數據或各項應用,傳統做法是依靠網絡安裝防火牆;但隨著 IT…

    https://www.youtube.com/embed/nlS5lBNm9Us?wmode=transparent&rel=0&feature=oembed 上次網絡安全組織 VXRL 成員 Boris So 同大家講解過後門(Backdoor)好難分辨有心定無意,同埋簡單介紹咗後門的種類。今次就用三個實例,分析三種常見嘅後門攻擊手法係點執行,同埋根據呢三個個案嘅攻擊手法,從植入嘅複雜性、可執行嘅權限及隱密性三方面嚟進行評分。 寫死密碼 講緊嘅係 2015 年 Juniper 嘅 Firewall 被發現有後門事件,呢個後門屬於 hard-coded password,只要經 SSH 或 Telnet…

    NotPetya 是一種以勒索軟件為幌子、實際上旨在傳遞政治訊息的惡意軟件:如果你在烏克蘭做生意,就會有不好的事情發生。它更提醒我們,距離已不是屏障,野蠻人已經來到每一道門前,可以用很短時間讓全球陷入崩潰狀態。 NotPetya 爆發一周,烏克蘭一隊身穿迷彩服、荷槍實彈的從衝鋒者魚貫湧出,衝進 Linkos Group 置身那棟殘舊的大樓,那架勢就像海豹六隊闖入拉登的藏匿處一樣。 按照 Linkos Group 創辦人 Olesya Linnyk 的說法,他們拿槍指著不知所措的員工,威嚇他們到走廊排成一隊,同時間,警員以警棍砸碎二樓辦公室旁的玻璃,儘管 Linnyk 已聽話地提供開門的鎖匙。Linnyk 訪問時深深吸了一口氣,但仍難掩怒火,說到:「這實在太荒唐了。」 荷槍實彈的警察小組終於找到他們要找的東西:在這場 NotPetya 瘟疫中,成為首部受感染的伺服器,他們沒收了這些「殺傷力大」的攻擊裝置,並且用塑料袋包好。…

    NotPetya 一經發動,即時透過網絡進擊全球。馬士基能夠從絕望中復活,原來一切都多得斷電事件,但其後的拯救工作,卻變成一場跨國接力賽。 馬士基哥本哈根分部辦公室嘅電腦死機後數天,一個早上,IT 員工 Henrik Jensen(假名)正待在家中享受著荷包蛋、果醬多士,突然間,他的手機響了起來。 接通來電後,他才知道這是一次多人電話會議,另一邊還有 3 個人,他們都是馬士基梅登黑德辦事處的員工,說極需 Jensen 的幫忙。梅登黑德是倫敦西部一個小鎮,是馬士基馬士基集團基礎設施服務所在地,他們均要求 Jensen 放下一切立即去到那裡幫忙。 兩小時後,Jensen 已在一架飛往倫敦的飛機上,抵達梅登黑德後匆匆換了一輛車駛到目的地大樓。這時大樓的 4、5 層樓已經被改造為 24/7 應急指揮中心。該中心的目的只有一個:立即重建馬士基全球網絡。 不計代價全力搶修…

    馬士基遭受 NotPetya 襲擊,就是一場大悲劇。 新澤西伊利莎伯海洋轉運站,屬於馬士基 76 個港口運營部門之一,作業場所延伸至紐華克灣一個方圓一平方英里的人工半島上。成千上萬五顏六色的貨櫃,猶如俄羅斯方塊般疊積在整幅柏油地面上,200 英尺高的藍色吊機在港灣若隱若現。 天氣好的時候,每天大概有 3,000 輛貨車來到轉運站,每一輛都有分配好的任務,要裝載或卸載上萬磅的東西,從紙尿片到牛油果或者拖拉機零件都有。這些貨車就像飛機乘客一樣,要經過重重通關的流程,例如排隊進入轉運站入口、掃描貨櫃條碼,再依次序將貨櫃搬至置櫃場等待上船。 6 月 27 日早上,其中一個貨運代理 Pablo Fernández 來到轉運站,為客戶監管貨櫃如期上船,他預計當日會有幾十輛貨車裝載量的貨物,要離開伊利莎伯港駛向中東一個港口。 大約 9 時左右,Fernández…

    旁路攻擊(Side-Channel attack),係透過一啲非正常渠道嘅手段,去竊取攻擊目標嘅訊息,例如通過人耳聽唔到嘅超高頻將 keylogger 截取嘅訊息傳送出去,又或者通過監測電腦硬件嘅耗電量,估計數據儲存位置而發動攻擊等等;不過,呢種攻擊通常唔容易發動,例如首先要喺目標電腦安裝咗惡意軟件,同時可以讀取到嘅數據量都唔會太大。 偷譯你聲音 最新發現應用喺手機上嘅旁路攻擊 Spearphone 就簡單得多,基本上只要用家安裝咗有問題嘅 app,黑客就一定可以將受害者啲私隱手到拿來。網絡安全獨立研究團隊最新發表一項研究報告,指出黑客可以通過 Android 手機上嘅加速器(accelerometer),讀取通過手機揚聲器發出嘅音訊內容。其竊取數據嘅方法,係透過加速器感應手機揚聲器發咗聲音後嘅殘響(reverberation),再通過語音辨識將佢還原為語音訊息。只要手機開啟咗揚聲器,用嚟進行語音通話、聽留言,加速器就可以感應得到,所以如果打電話上客戶服務部、對方同你核實私隱,又或手機語音助理讀取你嘅行事曆、聯絡電話出嚟嘅時候,黑客就可以攞得到。 不過研究團隊話,呢種旁路攻擊只可以喺開咗免提模式,同時將音量開到最大聲,先足以令加速器感應到足夠嘅數據,而且亦只可以「聽」到手機揚聲器發出嘅聲音,手機用戶嘅說話就無辦法讀取得到。 現時研究團隊發現 Google Play 上共有 1300 個以上嘅 app 可以做到呢種竊聽效果,因為…

    上年 Google 被美國網上媒體 Intercept 揭發為咗重返中國市場,啟動咗滿足國策嘅「蜻蜓」(Dragonfly)搜尋引擎計劃,員工即刻反枱,強烈要求撤回計劃。不過,管理層一直龜縮,只係靠語言偽術回應。好消息係,Google 高層終於講到明終止(terminated)研發,有請小鳳姐! 語言偽術難得逞 為咗呢隻蜻蜓,Google 管理層同員工都搞得好僵,上年 8 月總共有 1,400 個員工聯署要求終止計劃,唔好為咗搵錢而跪低。管理層雖然喺 12 月叫停計劃,但由員工自發嘅「搜證組」又喺今年一、二月喺公司內部嘅開發平台上,發現計劃兩個手機搜尋應用軟件「茅台」(Maotai)及「龍飛」(Longfei)嘅程式碼被更新超過 400 次,明顯計劃依然暗中進行緊。當時 Google 管理層都有出嚟澄清,不過只係話無計劃喺中國推出搜索器服務。須知「無計劃推出」同「唔會推出」係兩回事嚟,Google 嘅員工咁高班,又點會俾呢啲低級語言偽術耍走?…