Search Results: DM (103)

    在新型冠狀病毒疫情下,不少企業緊急開展遙距工作模式,過程中遇到不少問題,但同時亦明白數碼轉型的重要性,是企業保持業務增長所不可或缺的助力。而香港政府為協助本地企業盡快在疫情中站穩陣腳及開拓新商機,現正推出為期6個月、為數5億元的「遙距營商計劃」(D-Biz),內容涵蓋12類有助遙距營商的資訊科技方案。企業正好利用這筆資助,加強網絡安全,以掃除未來發展的不穩因素。 傳統防禦工具失效 去年全球九成黑客攻擊事件,均通過電郵發動,當中更有企業遭受長達兩年的釣魚電郵攻擊。預測今年通過電郵的網絡攻擊將會變得更精密、複雜及難以偵測,零時差攻擊亦會大增。企業切忌再望天打卦,採用傳統 signature-based 的電郵防禦工具,或只靠雲端電郵服務供應商的基本防禦措施,宜主動出擊,築起多合一防禦網,不單可以將外來的惡意 URL、惡意軟件、釣魚攻擊、魚叉式釣魚攻擊,統統隔絕,同時亦可攔截由內部發送出去的可疑電郵,以防被黑客盜取機密檔案或客戶私隱資料。 Barracuda 的一站式雲端備份及網絡安全服務,不單具備最先進的人工智能網絡安全威脅偵測能力,更可讓企業靈活備份所需要的數據,而且可合符不同的安全規範。其一站式簡易管理介面,可讓企業的 IT 管理員集中監察所有設備及服務,企業就可專注及安心發展遙距營商業務。 人工智能快速應變 在電郵防護方面,傳統工具主要倚靠對比已知的威脅情報,以及人手增添各種安全設定,攔截惡意電郵。不過,現時黑客攻擊模式每天都在進化,例如以往魚翁撒網式嘅釣魚攻擊,已轉變為瞄準指定目標的魚叉式釣魚攻擊;又如偽冒或盜用企業管理層電郵帳戶,向其他員工進行商業電子郵件詐騙,超越傳統防護工具的偵測能力範圍。要對付日新月異的攻擊,最有效的方法還是使用人工智能。Barracuda Essentials 電郵防護系統配備 Sentinel A.I. 人工智能引擎,透過機器學習分析帳戶的行為習慣,例如登入時間、位置、頻密程度、登入行為等因素,可準確揪出有可能已被入侵的電郵帳戶,防止帳戶盜用及進一步發出詐騙電郵。另一方面,人工智能系統可自動檢測電郵內容,將帶有惡意連結的電郵隔離處理,同時進行 DMARC 驗證,確保電郵來自真正的發信人及網域。所有防護效能均全自動執行,減省煩複的設定及誤報,全方位守護企業的電郵系統。而被捕獲的可疑電郵將於沙盒內開啟,無阻企業的業務營運,而又不用擔心被黑客入侵。配合於世界各地建立的雲基礎設施,讓管理員可快速掌握全球各種威脅動態,減少人力需求之餘,亦可為企業大大節省基建費用。 防禦、營運優化雙管齊下…

    無論疫情係咪已經緩和,好多國家已經開始頂唔順要解封;澳洲同 Buddy 新西蘭傾緊 Travel Bubble 嘅通關手續、IATA 研究國際復飛指引、香港機場領先全球引入全身消毒機等等,相信不久大家又會帶住 Labtop 出差,而 Evil Maid 亦有機會再度活躍。 Evil Maid 係專門形容個人電子設備喺無人看管情況下遭侵犯嘅手段,典型例子係明知打掃姐姐有匙卡,出街依然唔將 Laptop 放保險箱,認為 Password 唔係 12345678…

    疫情下,全球有過億人在家工作。缺乏企業網絡保安的防護罩,黑客瘋狂出動獵食,Mac 用戶使用 Zoom 時視像鏡頭與咪更容易被黑客入侵就是例子。SiteLock 銷售總監 Logan Kipp 與 Alnormal Security 網絡保安策略副主席 Ken Liao 總結疫情下嘅新生活模式,得出以下六種漏洞與對策,值得大家開心 Share。 網購 網購燒錢本身已經係 WFH 模式下最易出事,但缺乏網絡保安意識嘅話,會有進一步嘅金錢損失。 *…

    【網上工作坊】COBO 定BYOD? 老闆員工陷兩難 BlackBerry輕鬆打造無須VPN的安全移動辦公室 流動裝置普及率高,所以喺疫情之下,企業最快嘅遙距工作開展方法自然係讓員工採用BYOD(Bring Your Own Devices)模式工作,因為毋須突然採購大量電腦(Corporate-Owned Business Only)裝置,減少開支。不過,一聽到BYOD,大部分企業管理者都會耍手擰頭,認定員工嘅私人裝置唔夠安全,一旦中毒就會禍連公司!其中一種解決方法係喺使用MDM(Mobile Devices Management)管理員工嘅裝置,阻止員工使用某啲軟件,保障員工使用的裝置安全,甚至可以讀取裝置位置排除外地嘅虛假登入。雖然比較安全,但一般要求裝置的權限過大,作為員工,肯定唔會想被監控。 BlackBerry提供嘅UEM(Unified Endpoint Management)服務就可解決呢個膠著點,員工只須喺裝置上安裝Blackberry UEM 的軟件工具,就可以通過呢個工具直接連接公司內部網絡,以及所採用嘅雲端應用服務,員工完全毋須擔心公司可以讀取上述嘅私隱問題。由於Blackberry UEM軟件使用獨立Container,員工喺入面所做嘅嘢,都唔可以存取到工具以外嘅地方,就連將文字copy & paste都唔得,所以企業管理者亦唔使擔心機密外洩,可以快速達成遙距工作嘅目的,而又唔使犧牲私隱及安全性。成個系統最快只需半日就可完成設定,唔會好似MDM系統咁要因應員工裝置嘅作業系統而逐一setup,快捷又簡單!…

    喺在家工作嘅安排下,好多人都用緊視像會議應用服務 Zoom 嚟開會,甚至攞嚟開 group party 聯誼。不過,最新公布嘅一個漏洞,用家只要點擊 group chat 內一條 UNC link,就會將自己嘅 Windows 登入名稱及密碼送到黑客手上!唔想咁樣,請立即修改 Windows 設定自救! 好心做壞事 今次呢個漏洞係由網絡安全研究員 @_godmode 所發現,UNC(Universal Naming…

    全球政府抗擊疫情,為咗協助市民留守家居抗疫或遙距工作,唔少服務供應商都免費開放收費服務,例如愛情動作片網站 Pornhub 全球免費任睇,YouTube、Netflix 調低串流影片質素,令歐洲市民嘅上網速度保持穩定,Microsoft、Cisco 亦解鎖旗下 Zoom、Webex 網上會議嘅部分收費功能,盡量協助減少病情蔓延。估唔到,有黑客組織喺呢個時候都衝出嚟搶光環,宣布停止對醫療機構發動網絡攻擊,以及同中咗招嘅「拍檔」共度時艱,減少勒索贖款嘅費用,真係「多謝」晒喎! 解鎖費用靈活有得傾 關於喺新冠疫情期間嘅部署,暫時有三個主要靠勒索軟件搵食嘅黑客組織企出嚟回應。而所謂勒索軟件,就係透過惡意程式將受害者電腦內檔案加密嘅攻擊手法,而且會透過內部網絡擴散,甚至狙擊埋雲端及內部備份。由於解鎖密鑰喺透過加密演算法計算,所以一般好難破密得到。 DoppelPaymer 黑客集團宣稱從來唔要瞄準醫療機構,以及政府嘅911求助熱線。如果有醫療機構不幸中招,佢哋會提供免費解鎖「服務」。不過,條件係要提供證據審查,避免有大型私院假扮小診所嘅情況出現。至於藥物生產商就唔會幫手,因為佢哋話喺疫情期間藥廠已賺咗好多錢,所以免費解鎖呢?不了! Netwalker Ransomware 同樣聲稱從來唔會瞄準醫療機構攻擊,不過被問到如果有醫院不幸中招又點呢?黑客集團就無直接回應,只係話如果有人被鎖,就要俾錢解鎖。 Maze Ransomware 呢班黑客集團嘅回應就最出位,佢哋聲稱喺疫情期間唔會再對醫療機構發動攻擊。而基於現時全球經濟危機及疫情爆發,佢哋決定向企業伸出援手,向所有人提供解鎖折扣服務,無論係已中招或新加入嘅「拍檔」,都有得傾! 資料來源:https://bit.ly/3ajCpDh、https://bit.ly/2QFBdm0 相關文章:【賺外快】國家支援黑客 善用工餘時間偷賭客資料

    【網絡運程七宜七忌】之(五)智能捕捉。 一掃知宜忌,免費試用 : https://bit.ly/2R0EwEP 宜:智能捕捉忌:引流入屋玄機詩:攻破帳戶隱入侵 人工智能除三害 傳統的電郵防護工具,主要倚靠對比已知的威脅情報,以及人手增添各種安全設定,攔截惡意電郵。不過,現時黑客攻擊模式每天都在進化,例如以往魚翁撒網式嘅釣魚攻擊,已轉變為瞄準指定目標的魚叉式釣魚攻擊;又如偽冒或盜用企業管理層電郵帳戶,向其他員工進行商業電子郵件詐騙,超越傳統防護工具的偵測能力範圍。要對付日新月異的攻擊,最有效的方法還是使用人工智能。 Barracuda Sentinel 就是具備人工智能引擎的防禦工具,透過機器學習分析帳戶的行為習慣,例如登入時間、位置、頻密程度、登入行為等因素,可準確揪出有可能已被入侵的電郵帳戶,防止帳戶盜用及進一步發出詐騙電郵。另一方面,人工智能系統可自動檢測電郵內容,將帶有惡意連結的電郵隔離處理,同時進行DMARC驗證,確保電郵來自可信任的網域。所有防護效能均全自動執行,減省煩複的設定及誤報,全方位守護企業的電郵系統。 相關資料:https://www.barracuda.com/products/sentinel 一掃知宜忌,免費試用 : https://bit.ly/2R0EwEP ============================ 唔想錯過熱門網絡保安消息,請即訂閱 wepro180 電子周報:https://bit.ly/2Q1626s

    相信好多人都同我一樣,好鍾意用 CCleaner,可以一次過清理晒所有冇用嘅電腦記錄,又簡單又易用,㩒個掣嗰吓特別爽……當然啦,另一個最主要原因係佢完全免費,作為精打細算嘅 IT 狗,都用咗 CCleaner 好幾年。 不過,最近 CCleaner 嘅軟件商 Avast 就好頭痕,呢間位於捷克嘅防毒軟件公司話由今年 5 月起,就俾人多次不停嘗試入侵佢個網絡,最近一次仲幾乎成功,Avast 資訊安全總監 Jaya Baloo 話,佢哋喺 9 月 23…

    今次受影響嘅 Android 手機相當之多,而且有證據顯示該漏洞已經被黑客利用,真係發動咗攻擊,各位務必留意。 日前,Google 安全研究團隊 Project Zero 研究員 Maddie Stone發現,一項高嚴重性安全漏洞(CVE-2019-2215),屬於Android內核嘅資料夾驅動程序內存在釋放後使用(use-after-free)漏洞,配合另一個 Chrome 漏洞,可容許黑客越過沙盒,提升 Root 訪問權限並取得裝置控制權。呢個漏洞影響之廣,遍及十多款 Android 手機,Google 親生仔 Pixel 系列亦榜上有名,其他仲包括 Google、三星、華為、OPPO、小米、Moto…