SIM-swapping (SIM card偷換) 攻擊雖然主要在歐美地區發生,但既然愈來愈多港人準備移民,當然要了解一下如何避免成為這種攻擊方法的受害者,特別是去年因 SIM-swapping 導致的損失高達過億美元,當中更有著名 KOL、體壇明星、名人,千萬不能掉以輕心。 所謂 SIM-swapping 攻擊,是一種透過非法手段,從電訊商員工手中騙取其客戶電話號碼使用權的攻擊,例如假扮其客戶訛稱遺失手機,要求電訊商員工將其電話號碼收到的來電、SMS 短訊全部轉接至另一號碼,或重設該客戶的登入密碼等。騙徒亦可以直接賄賂電訊商員工進行上述操作,不過由於被查出的風險較高,所以一般都會以詐騙手法達成。不知道是否因為歐美與亞洲存在的文化差異影響,這類騙案較少在亞洲發生,而歐美等地則非常猖獗。如想了解為何能夠輕易騙取電訊商員工更改號碼,可以參考以下社交工程 (social engineering) 攻擊的經典示範。 https://www.youtube.com/embed/BEHl2lAuWCk?wmode=transparent&rel=0&feature=oembed 騙取到電話號碼使用權後,如騙徒手上已持有該客戶的一些帳戶登入資料 (如銀行或 Facebook 帳戶),而又需要額外 SMS…
Search Results: Facebook (173)
由 2 月 18 日起,政府有條件開放食肆晚市堂食、健身室、美容院等處所,要求進出以上處所人士,強制使用「安心出行」應用程式或登記個人資料作出入紀錄,否則將被罰停業。但此項防疫措施引起社會對私隱及監控問題的憂慮,同時亦再次令大眾關注應用程式索取的手機權限會否過量。wepro180 找來跨國資訊安全公司 wizlynx group 資訊安全服務總監盧振宇(Mike),探討安心出行權限注意位及其他應用程式的安全問題,以及使用時的自保方法。 「安心出行」應用程式最令人「不安心」的部分是要求存取的權限是否全部都具必要,根據該應用程式 Andriod 1.1.6 版本所列出的權限所需,包括相機拍攝功能、全面網絡存取權、擷取執行中的應用程式、控制震動、防止手機進入休眠狀態、啟動時執行及接收互聯網資料。雖然創新及科技局長薛永恒曾多次強調,程式沒有追蹤功能,政府亦不會刻意查看市民出行記錄,所有資料會存放在用戶手機,不會存在中央資料庫,但政府的說法仍未釋除市民疑慮,不少人仍對「安心出行」抱有戒心。 擷取執行中的應用程式成爭議點 「安心出行」最受爭議需索取的權限為「擷取執行中的應用程式(Retrieve running apps)」,意即「安心出行」可知道用家的電話同時在運行中的應用程式,由於政府沒有作出相關解說,因此難以推斷需要此權限的真正原因,網上亦引起不少猜測。Mike 估計,此權限或因程式開發人員編寫時用上第三方程式庫,例如需要配合其他應用程式使用,如掃描 QR code 時要用上第三方程式,便需要用到此權限;不過 Mike…
早在Facebook Messenger應用程式被指索出過多用戶手機權限,引起侵犯用戶私隱危機,2018 年時,Facebook 已爆出「劍橋分析」(Cambridge Anakytica)事件,用一個叫「thisisyourdigitalife」的心理測試應用程式,收集5,000萬用戶數據,引起全球譁然。當事件已被淡忘之際,又到Facebook Messenger 出事! 除了 WhatsApp日前宣布更改私隱條款,指將會與母公司Facebook共享用戶的個人資料,倘用戶不接受,將會無法繼續使用該應用程式,結果令大量用戶轉會至 Signal 或 Telegram。正當大眾焦點放在 WhatsApp的時候,原來 Facebook Messenger 應用程式所索取的權限比 WhatsApp 更多!Facebook 為了要確保用家遵守其政策,甚至承認有監控用戶訊息的內容。 根據…
Deep Learning 輔助下,AI 加速進化,數年間,AlphaGo 已經捉贏地上最強圍棋棋士,Facebook 開發的 DeepFace 人臉識別準繩度達 97.4%,逼近人類平均值 97.5% ,進度超出預期。 科學家下一個目標,是公認難以征服的語言。 主流語言最少過百、口音文法、一字多義、同義詞,加上字義不斷變化等,種種不確定性令 AI 未能參透人類語言 。Siri、Alexa、Cortana 當下的有限應對能力,就是最佳寫照。雖然困難重重,世界各地研究員卻相當堅持,一旦 AI 掌握語言,其用途將相當廣泛。例子之一係再多客服來電,AI 都能應付自如,甚至不單電話,WhatsApp、Email、Facebook…
WhatsApp 跟 Facebook 共享用家數據事件,香港大量用戶轉投 Signal 及 Telegram 的懷抱。其中 Telegram 就錄得在短時間內全球大增 5,000 萬新用家。不過在轉會之時,各位轉會人士亦要留意新的即時通訊服務上的詐騙技倆,例如 Telegram 就被發現有黑客正利用其 chat bots (聊天機械人) 功能,上年在歐洲地區騙取至少 650 萬美元,大家要提防新型「電話詐騙」!…
通訊軟件 WhatsApp 近排因有新用戶條款,要求用家與 Facebook 共享資料,爆發私隱危機。鬧得熱烘烘之際,有印度媒體揭發,Google 再次將 WhatsApp 群組聊天連結編入索引,此舉意味著任何人都能以簡單搜尋發現有關連結,繼而進入私人群組! WhatsApp 今次所面臨的安全危機,是因為 Google 一共為 4,000 多個邀請加入私人聊天群組的連結作索引。WhatsApp 發言人 Alison Bonny 表示,(群組聊天連結)就如在可搜索的公共渠道中,能搜尋得到的所有內容一樣,因此在互聯網上公開發布的 WhatsApp 邀請連結,也會在搜尋頁面中找得到。Bonny…
分享FacebookTwitterWhatsApp 醫療事故不時涉及人為失誤,特別在香港的公營醫療體制下,前線經常人手不足,而為應付每天上門的大量病人,醫生亦無足夠時間詳細為病人問症,令病人接受不到適合治療的機會大增。結合人工智能 (AI) 及大數據分析,就可大大紓緩醫療機構的人手壓力,並提升各種病症的確診機會。 現時各種病症診斷,主要仍依賴醫生的經驗,雖然各種影像檢查技術如磁力共振 (MRI)、電腦掃描 (CT-SCAN)、正電子電腦掃描 (PET-SCAN) 均發展迅速,有助發現微細的徵狀,但最終醫生還須配合病人的病歷、家族遺傳等風險因素作評估,以決定整個治療方案。以癌症為例,影像檢查雖可及早發現微細的細胞異變,但部分器官位置如鼻咽、乳腺等腫瘤發展可以非常快速,再加上部分影像檢查始終有一定的輻射量,不能經常安排病人進行檢查,導致病人有可能延醫。 人工智能及大數據分析,便有助醫生及早找出高風險病人以便密切監察。研究員可以將病人資料庫的數據匯入系統,分析出不同的風險指數,包括年齡、性別、家族遺傳、運動量、生活習慣等,同樣以治療癌症為例,即使新求診的病人未有在影像檢查出發現異常,但如其病歷被人工智能系統判斷為高風險,便可安排病人進行後續檢查,盡早發現異變;如病人屬低風險則可安排較長的覆診期,紓緩醫療機構的工作壓力。IBM 的人工智能系統 Watson Genomics,便在乳癌、心臟病等病症評估上有很大的貢獻。 除此之外,穿戴科技如智能手表的普及,亦有助一般人及早找出潛在病症。通過收集及分析大量使用者的健康數據,同樣可讓人工智能系統識別各種健康指標,家庭醫生只要運用適當的工具,便可更準確發現求診者的異常之處,例如求診者的身體機能有否比同年齡層人士差,令醫生可以在「望聞問切」的傳統斷症方法上,得到更有力的數據支持。 資料來源:http://bit.ly/398yPgc
COVID-19、外交新秩序、WFH……來到 12 月,想不到 2020 年在人類大歷史上會再添新 Entry,今次難得有好消息;Microsoft 公布 Microsoft Passwordless Systems 按月用戶量突破 1.5 億人! 數碼化年代個人管理帳戶數目高速增長,但大眾未夠認真看待 Password,「Abc123」、「Password1」依然雄踞 2020 年最常用密碼排行榜,而 COVID-19 更讓黑客承機突破企業防線,盡情採摘個人資料。簡單講,這種水平的密碼,形同虛設,構成的保安漏洞令科技企業極度煩惱,Apple、Microsoft、Google、Facebook、Amazon、Intel、Paypal 等巨頭幾年前結盟,組織取名…
在新冠炎肺疫情反反復復的情況下,新經濟常常受到衝擊,各地股市市場指數大上大落,疫情受控或疫苗開發有望,舊經濟抬頭,而疫情不受控或疫苗開發,又阻礙新經濟開動。Zoom Video Communications Inc. 作為新冠炎肺疫情必須的「網上會議工具」,又有「在家工作受益股」的綽號,有人認為她是比騰訊更騰訊,比 Tesla 更 Tesla 的新經濟公司。Zoom 在 2019 年 4 月在美國 NASDAQ 股票市場上市,IPO 以每股 36 美元上市,疫情下最高價位每股達 588…
疫情下大家都習慣了網上購物,就算以往不熟悉如何網購,現在亦變成格價及集運高手。有大量金錢流轉的地方,黑客又怎會錯過?有網絡安全研究員便發現,黑客正借助網站頁面上的社交平台分享按掣圖標,隱藏惡意軟件的蹤影。只要你在網站上購物,信用卡資料就會同時送到黑客手上! Credit card skimmer 是一種專門入侵電商網站,再於結帳頁面植入惡意程式盜取客戶信用卡資料的攻擊手法。近年這種攻擊日益猖獗,當中 Magecart 黑客集團更是當中的表表者,不少知名網站如 newegg、Forbes 都曾中招。最近荷蘭網絡安全公司 Sansec 的研究員又發現,credit card skimmer 的入侵方法再度變招,而今次就向網站版面上的社交平台分享按掣圖標落手,同時將惡意軟件的組件拆散,從而繞過電商網站所採用的網絡安全工具的偵測。 研究員指出,黑客今次將部分惡意程式碼植入 SVG 格式的圖標內,而且亦用上 facebook_full、instagram_full 等指令,令整段編碼變得更加可信。只要網頁被瀏覽,惡意程式碼就會執行,並且繼續於網站伺服器的其他位置讀取剩餘的程式碼。研究員認為這種斬件式擺放方法有可能瞞過安全掃描器的偵測,因為即使偵測到其中一部分,也未必會發現其可疑之處。其實之前我們也曾報導黑客利用網站擺放於瀏覽器分頁的小圖標 (favicon) ,將惡意程式碼植入其中,並且將惡意程式碼轉成混浠碼(obfuscated…