Search Results: CA (834)

    職場社交平台 LinkedIn 最近更改用家私隱條款,將用家授權使用其私隱資料及使用習慣供人工智能訓練的設定改為預設允許,令不少重視個人私隱保護的組織及用家感到非常不滿。雖然官方指這些數據不會與母公司 Microsoft 所擁有的人工智能公司 OpenAI 共享,供其訓練人工智能模型,但依然會應用於自家使用的 Azure OpenAI 服務之上。私隱專員公署就事件表示高度關注,並已去信 LinkedIn 了解有關情況,更提醒用家若不想將私隱供對方使用,就要留意撤銷權限方法。 想知最新科技新聞?立即免費訂閱! 私隱專員公署表示,LinkedIn 私隱政策更新同樣引起其他司法管轄區資料保障機構的關注。而公署對於預設使用用戶的個人資料來訓練生成式 AI 模型此舉,是否正確反映用戶意願,同樣表示關注,因而去信 LinkedIn 進一步了解情況。 個人資料私隱專員鍾麗玲提醒…

    數碼新時代來臨,API(應用程式介面)作為應用程式之間數據交換的主要渠道,使用量迅速增長,同時成為黑客主要攻擊目標。全球領先的雲端服務供應商 Akamai Technologies 亦預視到未來市場對 API 安全的需求,今年中以 4.5 億美元收購頂尖 API 安全公司 Noname Security。小編今次特意請來專家,詳細講解雙方整合至今,如何完善並擴充原有的產品功能及能力,為企業提供更安全可靠的 API 保護。 一個月多達48億次API攻擊 現時 API 在互聯網中廣泛被應用,物流快遞、網購、電子支付等平台都是常見的 API 應用例子。根據…

    網絡安全對國家安全至關重要,加強各地交流合作,更是實現網絡安全的關鍵一步。中國香港網絡安全協會(下稱 HKCNSA)日前獲邀出席「CCS2024 成都網絡安全系列活動」,與成都業界人士分享香港網絡安全市場生態、發展的機遇及困難,讓兩地發揮協同效應,互補優勢,共建網絡安全新格局。 成都大會特設活動 與港澳專家探討發展 「2024 國家網絡安全宣傳周」於 9 月 9 日至 15 日在全國舉行,主題為「網絡安全為人民,網絡安全靠人民」。成都作為中國西南地區的經濟、科技、人才中心及國家網絡安全產業基地,在網絡安全領域具有獨特優勢,並於當地舉行「CCS2024 成都網絡安全系列活動」,獲多個機構鼎力支持,包括百度、賽博英杰等高層參與開幕禮演講。 為促進成都與香港、澳門之間的交流,大會特設「港澳蓉網絡安全技術交流活動」,由 HKCNSA 擔任活動的協辦單位,邀請來自成都、香港及澳門的業界專家進行 5 場嘉賓演講,包括無糖信息副總經理朱鵬、澳門資訊科技協會會長徐德明、澳門博維智慧科技有限公司執行董事吳鴻祺,而香港的演講嘉賓代表,則由 HKCNSA 創會主席葉青陽(David)及副會長張偉豪(Michael)擔任。…

    試想想,如果劍神張家朗爭奪衛冕奧運金牌一戰上,「決三劍」時直播訊號稍有延遲,作為觀眾的你,觀賞體驗定必大打折扣吧?未知你有否發現,很多圍繞著我們日常生活的平凡事,其實背後均與 ICT(資訊及通訊技術,Information and Communications Technology)行業急速發展息息相關。Akamai Technologies 香港、澳門及台灣區域總經理黃偉龍(Victor)入行逾 30 年,見證 ICT 行業多年變遷,由此所衍生的新事物和想像空間,讓他一直致力「Keep running」,Victor 坦言:「做呢一行,一定要有個不斷學習嘅心態。」 樂在工作 喜見新事物誕生 由撰寫程式開始,技術人員出身的 Victor,曾擔任 Pre-sales、Post-sales 等崗位,無論是應用程式(Application)還是基礎建設(Infrastructure)都曾涉獵過。Victor 憶述當初選擇念電腦科時,只是單純地基於興趣,從未幻像過電腦會為未來帶來如此翻天覆地的變化,「喺我讀書嘅年代,完全諗唔到將來會有個職業叫 YouTuber」。儘管當年所學習的程式語言(Programming…

    工業網絡安全公司 Dragos 最新發布的季度報告指出,經歷了第一季度的短暫平靜後,工業界在今年第二季度遭受勒索軟件攻擊的數量激增,引發業界高度關注,特別是在第一季度執法機構成功打擊多個勒索軟件組織後,黑客在極短時間內再次捲土重來,似乎無法截斷這場持久戰。 想知最新科技新聞?立即免費訂閱! 根據 Dragos 發表的「2024年第二季度工業勒索軟件分析報告」,在已知的 86 個針對工業界的勒索軟件組織之中,有 29 個在第二季度仍然活躍,這一數字較第一季度的 22 個有所增加,顯示出攻擊活動有回暖趨勢。 第二季度攻擊數量激增八成 針對工業界的勒索軟件組織主要攻擊的目標持續是美國和歐洲企業,當中製造業是受害最嚴重的類別。值得注意的是,2024 年第一季度攻擊個案和影響程度曾出現雙下降,專家認為這主要與執法部門對 BlackCat 和 LockBit 等主要勒索軟件組織採取的打擊行動有關。然而,第二季度的情況發生了戲劇性的逆轉,攻擊個案從第一季的…

    近期,雲服務供應商 Wiz 的調查團隊捕獲一個專門針對 AWS 帳戶的釣魚攻擊活動,目的是盜取用家的帳戶登入憑證。攻擊始於一封僅包含 PNG 圖片的釣魚電郵,並利用一連串的連接轉換及隱藏身份手段,繞過網絡安全工具的檢測。 想知最新科技新聞?立即免費訂閱! 利用多重導向盜取用家憑證 黑客首先盜用了一個 AWS 帳戶發送釣魚郵件,並將發送的電郵地址偽裝成 [email protected]。當受害者點擊電郵中的圖片時,便會被重新定向至一個惡意網站,並引導受害者至一個 PDF 閱讀器。 PDF 中包含了一個 Invoice 連接,只要受害者點擊打開,便會觸發另一次重新導向,進入一個由黑客控制、偽裝成 AWS…

    香港樂施會上月公布有電腦系統遭網絡攻擊,包括毅行者系統,並向個人資料私隱專員公署通報。公署今日公布最新進展,指樂施會已就上述事件通知逾 47 萬名可能受影響人士,但現階段暫未確定實際受影響人數。 想知最新科技新聞?立即免費訂閱! 樂施會於上月 10 日早上發現部分電腦系統受網絡攻擊影響,包括毅行者系統。該會立即展開調查工作,並立即聘請獨立網絡安全專家對事件中受影響的系統作出檢查和評估,以及相關修復工作;又向相關香港機構或部門作出通報,包括向警方報案,以及按既定程序通報私隱專員公署。 私隱專員公署表示,上月 13 日收到樂施會通報,而根據香港樂施會最新提供的資料,現階段未能確定受事件影響的實際人數,但已就事件通知超過 47 萬名可能受影響的人士,涉事的個人資料可能包括姓名、地址、電郵地址、手機號碼、香港身分證號碼及付款資料。 另外,私隱專員公署指出 5 月底時收到俊思集團的資料外洩事故通報,涉事機構提供的進一步資料顯示超過 12.7 萬名會員及員工受影響,當中包括約 10 萬名俊思集團 ICARD…

    2024 年美國總統大選戰局如火如荼,而一場疑似來自中東的網絡攻擊引發新一輪的選舉安全擔憂。前總統特朗普的競選團隊於上星期六(8 日)表示他們遭受黑客攻擊,團隊更將矛頭直指伊朗。據特朗普陣營發言人表示,黑客成功竊取並散播了多份敏感內部文件。雖然團隊未能提供確鑿證據證明伊朗涉案,但這一指控剛巧與 Microsoft 在前一天發布的網絡安全報告不謀而合。 想知最新科技新聞?立即免費訂閱! 翻看 Microsoft 發表的報告內容,指在今年 6 月期間一個代號為 Mint Sandstorm 的伊朗軍事情報單位向其中一個美國總統競選陣營的高層發送了一封魚叉式釣魚電郵。專家指這封電郵是通過一個前高級顧問的被盜郵箱發出,其優點是電郵從熟悉的人發出,可以減低收件人的警覺性;其次是可以繞過一些基於發件人信譽的電郵過濾系統;最後,即使攻擊被發現,也難以直接追溯到真正的攻擊者。 值得注意的是,特朗普團隊聲稱被盜的文件中包括一份關於副總統候選人萬斯的研究檔案,檔案建立日期為 2 月 23 日,遠早於萬斯正式成為特朗普搭檔的時間。團隊指對方非法獲取的文件旨在製造混亂,干擾選情。伊朗方面則迅速否認了這一指控。伊朗駐聯合國代表團在回應美聯社詢問時表示,他們既無能力也無意圖干預美國大選。不過,Microsoft 研究團隊則認為伊朗在這次干擾美國總統大選的戰情上,其份量與俄羅斯政府不遑多讓。…

    全球網絡安全事故越趨頻繁,企業要預防數據外洩及保護系統,實施特權帳戶管理(Privileged Access Management,PAM)絕對是關鍵一步。來自美國的身分安全領導者Delinea,與本地解決方案分銷商Edvance Technology(下稱 edvance)攜手合作,為香港客戶帶來新世代 PAM 技術,並提供專業可靠的售前售後服務,供客戶安心選用。 Delinea 與 edvance 舉行活動,宣布建立戰略合作夥伴關係。 Delinea 與 edvance 日前於尖沙嘴舉行慶祝活動,宣布建立戰略合作夥伴關係,獲半百合作夥伴參加,場面熱鬧。Delinea 亞洲區副總裁 Jude Kannabiran 分享道,其旗艦產品 Secret…

    疫情後,不少企業都開始接受員工遙距工作,甚至會聘請遠在其他地區的人入職,很可能連真人也未見過一面。不過,早前網絡安全意識培訓公司 KnowBe4 的安全事故就為這種聘僱模式敲響警鐘,突顯了國家級黑客組織利用深度偽造的身分,滲透企業的問題日益嚴峻。 想知最新科技新聞?立即免費訂閱! 本月中,KnowBe4 發現一名剛獲聘為「首席軟件工程師」的新員工,在接收到公司給他的電腦設備後便立即遙距登入系統,試圖在公司系統內植入惡意軟件。 他的可疑舉動立即觸發網絡安全工具的警報,IT 部門立即聯絡該員工核實情況,對方起初聲稱正在按照安裝指南解決路由器的連線問題,可能因此觸發警報,但經 IT 部門翻查連線記錄後,便發現他原來連接了一部 Raspberry Pi 在執行其他操作,當中包括篡改 session 記錄文件、下載及安裝惡意軟件。其後當 IT 員工試圖與他通話,獲取更多細節時,便發現已無法再找上對方。 利用DeepFake技術瞞過面試人員 KnowBe4 發言人指,經調查後推斷這名假員工隸屬於北韓國家級黑客組織,據知他利用了深度偽造技術製成了求職信及通過人事部門的遙距預見,隱藏了自己真正身份,從而獲得公司聘用。發言人又指相信這個黑客並非身處美國或登記的住址內,而是利用假地址接收電腦設備,再經…