Search Results: Authentic (50)

    以為雙重驗證碼(Two Factor Authentication, 2FA)好安全?魔高一丈嘅黑客已經成功破解,所有 Andriod 用戶嘅帳戶都有極大被盜用風險! TrickBot 自 2016 年被發現至今,一直係最活躍嘅銀行木馬病毒。IBM X-Force 研究團隊最近公布 TrickBot 正利用一款 Andriod 惡意軟件 Trickmo,順利竊取多間銀行發出嘅雙重認證碼,竊取用家交易認證碼。 專攻德國銀行用戶 根據 IBM…

    要保障自己嘅網上帳戶安全,好多時網絡安全專家都會叫大家改個複雜嘅密碼,而且仲要逐個帳戶改,唔可以重複,但大家都知道要做到幾乎係無可能,真係設定咗,都要成日㩒「忘記密碼」,實用性極低。於是專家就會建議大家啟用雙重因素驗證(2FA)提升登入安全性,或安裝密碼管理器去管理所有帳戶嘅密碼,咁樣的確係安全好多嘅,但問題係首先要服務供應商安全先得。可惜嘅係,最近有研究員發現,無論係 2FA app 供應商 Google 或 Microsoft,抑或係密碼管理app 例如 喺雙重因素驗證 app 方面,網絡安全供應商 ThreatFabric 發現,只要黑客成功誘騙 Android 手機用家安裝惡意軟件 Cerberus,就有機會盜取用家經 Google Authenticator 或 Microsoft…

    雲端應用雖然已大行其道,不過,不少企業管理者仍然無法信任其安全性。最近一份針對亞太地區企業進行的安全調查報告《Data Security APAC 2019》顯示,發展成熟的企業當中,只得 27% 認為公共雲(Public Cloud)有足夠的網絡安全功能。而整個亞洲區的企業中,有 73% 受訪者認為資料外洩是無可避免,這可能跟超過 75% 企業管理者未能了解如何可安全保護業務有關。 增加攻擊難度 企業要提升公共雲的防禦力,可從設定嚴緊的登入措施及加密數據著手。首先企業管理者要釐清各員工的登入權限,可有效阻止未獲授權的員工接觸重要的文件或作業;不過,如登入帳戶資料被盜取,黑客一樣可以登入雲端應用竊取資料,所以企業亦應考慮採用多重因素認證(Multi-Factor Authentication)機制,例如以 USB、藍牙硬體鎖作為 Security key,員工登入帳戶時必須持有這硬體鎖,這樣即使登入名稱及密碼外洩,黑客亦無法登入帳戶,減少公司機密資料被盜取的風險。 另一方面,雖然公共雲供應商有提供網絡安全措施,但客戶並不能單純依靠對方的防護,因為客戶本身存有分擔責任(shared responsibility),必須採取足夠的手段去保護儲存在雲端的資料,否則亦難以追討賠償。而要確保數據安全,最好便是選用加密技術,例如 tokenisation 或 cyptographic 等工具,將數據亂碼化或以金鑰作保護,即使數據被盜用,或於轉送中褒被攔截,黑客亦難以破解及還原數據的內容。 雖然 MFA 或 Tokenisation 都是非常有效的保護公共雲手段,但在今次調查報告中,企業的採用率都不高,前者少於 50%,後者更少於 20%。隨著全球各地陸續立法管制數據安全,資料外洩已不單只會影響商譽,更有可能為企業帶來災難性的金錢賠償,要避免企業營運陷入困境,由今日開始,就要立即採取措施,守好雲端上的數據。 (article sponsored by Edvance)

    為咗保障電郵、社交平台帳戶嘅安全,唔俾黑客搶奪,好多人都識得選用雙重因素認證(two factor authentication, 2FA),即係除咗輸入密碼外,再用另一種方法例如 SMS 收一次性驗證碼嚟確認。不過,由於黑客可以通過 SIM-swapping 技術嚟攔截 SMS 確認碼,唔算得上安全,所以自從 Google 今年將 Android 電話變成其中一種確認金鑰,都有唔少人轉用,亦有人會買一個 USB 或藍牙硬件金鑰返嚟,登入帳戶時一定要用佢嚟做確認。 雙重驗證得個樣 雖然好多帳戶已支援呢種登入方法,亦會主動鼓勵用家進行設定,不過,有呢項設定原來唔代表一定支援,好似 twitter 就係其中一個例子喇。…

    為咗減少用家帳戶被盜取嘅風險,好多網站或應用程式例如 Facebook、Instagram 都採用咗雙重驗證(Two Factor Authentication, 2FA),用家除咗要輸入登入帳戶名稱、密碼之外,仲需要提供額外嘅驗證碼,例如通過 SMS 將一次性驗證碼發送俾用家,又或好似匯豐等網上理財一樣,要輸入保安編碼器提供嘅登入編碼。視乎所登入帳戶嘅重要性,用家未必每次都需要用到 2FA 嚟登入,例如當網站或應用程式偵測到用家使用另一部裝置登入,又或用家要求重設密碼,先至會觸發 2FA 運作。 暴力破解2FA驗證 Facebook 旗下嘅 Instagram 本身亦設有 2FA 驗證基制,當用家要求重設密碼,Instagram 就會將…

    駭客攻擊固然可惡,但人為的低級錯誤也本應可以避免,預防爆發一些顯而易見的危機。面對外憂內患,企業又應該如何做好資料保護措施,保障用戶個資免受駭客盜取,同時保全公司免觸犯 GDPR 而被開罰? 一、定期更新軟體 最基本的就是定期更新軟體。駭客技術雖然日新月異,但 antivirus(防護軟體)或其他軟體同樣與時並進。每次韌體更新除了一般除錯外,也有很多是為了填補已存在的資安漏洞或防禦新型病毒而進行的。 二、加入多重身份認證或生物認證 Broken authentication 是網路資安問題的第二大主因,而要做好身份認證這一步驟,除了傳統輸入密碼以外,現時已經有很多加強保安的驗證方式,比如雙重認證 (Two-factor Authentication, 2FA) 讓用戶輸入密碼後需要加上第二重認證步驟,常見的工具有: TOTP (Time-Based One Time Password):透過時間因素產生不一樣的一次性密碼,像是 Google…

    根據全球知名的資安組織 OWASP (Open Web Application Security Project) 定期公佈的十大網路資安風險報告,去年最新報告中,「失效的身份認證 (Broken Authentication) 」高踞第二名。另外 IBM 今年四月公佈的《X-Force Threat Intelligence Index 威脅情報指數》報告中則指出,跟雲端基礎建設設置不當相關的資料洩露就比前一年大幅增加四倍,而且絕大多數是人為錯誤。至於資安業者 Palo Alto Networks…

    Quantum Entanglement 中文叫「量子纏結」,聽落有如愛情小說一般黐纏。量子即是能量包,原本能量不是一包包的,正如未有糯米雞之前,rice 是 uncountable 的。但在上世紀,科學發現,事情要兩面睇(這句話可否申請一個「物理文學獎」?),光也有粒子性,而且,兩枚光粒子,會纏結在一起。講乜呢?即係兩粒光子,不可視之為兩粒,而是二為一體,一幣的兩面,如果A果面係0,B果面就係1。最奇特嘅就係,呢兩粒光子,就算在銀河的兩端(不遠,十萬光年),在纏結解開的一刻(whatever this may mean),都可以保證,如果A呢面係1,對面就係0;如果A呢面係0,對面就係1,這叫做「超距作用」(聽落好似武功…轟轟轟,超距作用,死啦!)。近日發現,兩粒纏結的光子,除了穿越空間,也可穿越時間,即係話,幾分鐘前嘅一粒光子(可能已經不在人世),也可以與未來的一粒光子纏結,離奇到爆。Bishop Berkeley 說:存在說是被感知。在量子纏結這現象中,真係咁樣,1010的表現,在感知的一剎那。而且,Bishop Berkeley 會唔高興嘅一點,就係上帝都偷聽唔到,因為,兩粒黐纏光子,一旦其中一粒開估,纏結就被破壞,對家就知道有人偷聽,嘻嘻。 有冇聽過 Symmetric Encryption? 在IT保密學中,兩端要夾一條秘密通信,要加密,對不對?如果要加密,兩頭要協定一條 Key,如果唔係,收到你信息,一堆XYZ,我點樣解密?問題係,我同你之前點樣夾呢條 Key?所以呢,以前的閏女,要交一條信物給郎君,日後信息傳來,附上此信物,保證信息 Authentic。不過只用一次,近乎…