香港的電子支付服務起步較遲,不過,近年在Alipay、WeChat Pay、PayMe、Tap&GO 等支付系統大舉推廣下,已有不少人習慣電子付費。今年六月 Visa 曾發表調查報告,指 53% 港人曾嘗試只靠電子支付過日常生活,71% 港人首選非現金支付方式。作為消費者,選擇電子支付只須克服信心問題;但作為收款的中小企業卻要諗過度過,因為安裝電子支付系統時,服務供應商會收取租金或於每宗交易收取費用,以及各式各樣的安裝費及保養費,再加上如要安裝多於一種收費方式,成本無疑會為中小企帶來不少壓力。 降低電子支付申請門檻 香港電子支付系統開發商 Yedpay 交易寶聯合創辦人兼技術總監黃韋皓解釋:「SME 要引入電子支付服務,門檻很高,申請手續又費時,而且又未必達到安裝要求,例如一些街邊檔沒有網絡連線,Yedpay 的一站式無線收款系統,便可以解決這些問題。」他說收款系統可插 SIM 卡,即使店鋪沒有寬頻服務,也一樣可以使用,而且一部機已有齊 Visa、Master、Alipay 、Apple Pay、Samsung Pay、Google Pay 及…
Search Results: Google (452)
本周初,香港電腦保安事故協調中心(HKCERT)公佈了第三季保安觀察報告,相比起去年頭三季,數據顯示今年頭三季安全事故數字上升 213%,再加上物聯網(IoT)的普及必將帶來更多安全問題。為了提升企業的網絡安全意識,香港生產力促進局聯同本地十個資訊保安專業組織,舉辦一連兩天的「資訊保安高峰會2019」(Information Security Summit 2019)。 於今早揭幕的高峰會,以「使用新技術保護數據 應對網絡安全新威脅」為主題,生產力局總裁畢堅文在致辭時已指出,物聯網設備在智能製造和智慧城市上的應用普及化存在不少問題,面對網絡上愈趨猖獗及複雜的黑客挑戰,以及世界各地引入更嚴謹的個人私隱政策規管,企業必須更迫切提升自身的網絡防禦水平。 充當企業安全顧問 他續說生產力局剛推出全新顧問服務「Security-as-a-Business」(SECABiz),便是為了協助企業和軟件開發商做好系統保安;針對物聯網安全性,亦正與德國弗勞恩霍夫生產技術研究所(Fraunhofer IPT)合作制定的「工業4.0推行策略評估服務」,加入網絡保安元素。 政府資訊科技總監林偉喬先生(前排右二)、生產力局總裁畢堅文先生(前排左二)、生產力局首席數碼總監黎少斌先生(前排左一)和資訊保安高峰會2019籌委會主席Dale Johnstone先生在「資訊保安高峰會2019」開幕禮上與一眾主辦機構代表合照。 大會開幕禮今天由香港特別行政區政府資訊科技總監林偉喬先生主禮,兩天會議雲集多位來自美國、加拿大、英國、日本和本港等地的資訊保安專家,以及多家國際知名企業代表,分享資訊保安技術在物聯網、人工智能、5G等領域的應用和潛在的網絡安全威脅。生產力局亦會由十月至明年一月期間,舉辦多場工作坊,介紹雲端及流動環境的數據保安、大數據分析等範疇的最新技巧和方案。 詳情請瀏覽生產力局網站 https://www.hkpc.org/
早前英國一個 Samsung S10 用家,意外發現自己部手機喺加裝矽膠保護套後,指紋鎖竟然變成任何人都開得。Samsung 喺事後又承認呢個 Bug 真係存在,但當時只係建議用家要用返原裝保護套,對解決件事毫無幫助。不過,Samsung 而家已開始推出更新檔,俾受今次事件影響嘅 S10、S10+、Note 10、Note 10+ 嘅用家,如果收到通知,就要即刻更新同埋重設指紋認證喇。https://www.youtube.com/embed/e-uG8ZO28hU?wmode=transparent&rel=0&feature=oembed 指紋鎖愈驗愈醇 根據 Samsung 嘅公布,呢批手機採用嘅超聲波指紋鎖存有漏洞,佢原本嘅解鎖原理,係透過收集超聲波反射嘅數據,去重建 3D 指紋圖案再進行驗證。不過,由於矽膠手機套本身嘅材料或入面嘅紋理有可能會被指紋鎖誤認為指紋特徵,所以如果戴咗套做指紋登記,呢啲「數據」會被記錄為指紋嘅一部分;而即使無戴套做指紋登記,亦會因手機系統慢慢「適應」咗用家嘅指紋誤差,令戴套後變得更容易解鎖。知道呢個漏洞後,NatWest、Royal Bank 等銀行已即時移除咗支援…
無論是大中小企業,今天同樣面對數碼轉型的各種問題,其中數據移雲就出現不少網絡安全問題。網絡安全企業 Palo Alto Networks 剛發表一份香港及亞太區大型機構雲端安全狀況的調查報告,結果令人震驚,多方面顯示香港大型機構並未理解雲轉移的安全問題,76% 受訪者仍誤以為雲端供應商可保客戶平安,同時亦有超過 3/4 大型機構從沒或未有每年為網絡安全進行審計! 負責這次調查報告的 Ovum Research,一共訪問了 500 個來自各行業的大型企業員工,受訪對象分別來自澳洲、中國、香港、印度及新加坡等地,每個地區各有 100 個受訪者。儘管今次調查共有 83% 受訪者同意網絡安全及私隱是雲端應用的最大挑戰,不過,Palo Alto Networks 副總裁兼亞太區安全總監 Sean Duca…
公司的數據有多安全?將其放上雲端,面臨的風險是否差不多?以上問題經常令資訊安全專業人員寢食難安。這也難怪,因為許多企業以為儲存於雲端基建內的數據不會外洩,但事實證明這種想法是大錯特錯。實際上,公共雲滋生出新的攻擊趨勢,而早前 Sophos 針對 Amazon Web Services (AWS) 數據中心進行的研究,正好印證網絡罪犯在這方面的行動有多迅速。 公共雲的風險有多高? 安全研究人員可透過雲端蜜罐(一種網絡攻擊目標模仿系統)來監察出網絡犯罪行為,而 Sophos 便在 AWS 全球其中 10 個最受歡迎的數據中心設置蜜罐,啟動後不消一分鐘(52秒), 即有蜜罐遭受攻擊;30 日後,每個蜜罐錄得平均每分鐘被攻擊高達 13次。 我們的研究顯示,網絡罪犯現時積極尋找脆弱或開放的雲端目標來入侵,甚至會利用自動化工具以求迅速得手。雖然這並不代表企業採用公共雲就一定會陷入危機,但研究結果反映出,如企業要享有公共雲帶來的優勢,就必須確保轄下數據的安全,亦即是要注重智能可視度、法規遵循以及人工智能監控。…
而家乜都講智能,手機如是、家居如是,所以又點少得車呢?而最容易令座駕變得智能嘅做法,就係幫架車出隻 app,用嚟管理行程、汽油零件損耗,甚至當作車匙用嚟開閂門同撻車,好似 Tesla、Mercedes-Benz 都有為車主推出專用 app。而今次車主資料外洩事故,就發生喺後者身上嘞。 美國西雅圖一位 Mercedes-Benz 車主,早前喺打開自己手機內嘅專用 app 時,發現除咗佢嘅個人帳戶資料之外,竟然仲睇到其他 Mercedes-Benz 車主嘅帳戶資料,而且呢啲個人資料包含車主嘅姓名、電話、地址、電郵、保險幾時到期等等,當然仲有架車嘅位置都睇到啦!另一位車主亦發現相同情況,佢仲嘗試用上面嘅電話聯絡另一位車主,發現佢都有呢個問題。呢次真係提供咗一個好好嘅途徑俾 Mercedes-Benz 車主聯誼,甚至組織車會都得啦!講笑啫,其實呢班車主當然陷入恐慌,因為呢隻專用 app 唔單只包含個人私隱,仲可以用嚟遙距解門鎖以及當 Keyless Go 車匙,不過好在經車主測試過後,解鎖同撻車呢兩項功能都應用唔到喺其他車主嘅車上,叫做唔怕俾人偷走架車。 刪app不如刪帳戶…
習慣每天拿著智能手機、流動裝置上網的用家,今年最熱切期待的技術必定是 Wi-Fi 6,不單傳輸速度比現有的 802.11ac 大幅提升,同時更有高傳輸容量及低延時優勢。不過,Wi-Fi 技術升級並不一定等於用戶體驗能夠同步提升,只要系統無法因應用戶需要,有效分配上網資源,一樣會令人用到一肚氣。Juniper Networks 今年三月將 Wi-Fi 技術供應商 Mist 收歸旗下,就是看中其人工智能管理的優勢! 網絡質素有數得計 「雖然 Mist 成立於 2016 年,但技術已廣受企業客戶認同,現時 Fortune 頭 500 位企業之中,已有 25 間採用其產品,當中更有 3 間的排名在頭十位內。」 Juniper Networks 香港高級系統工程師鄭健豪解釋,「不論是固網或無線網絡,一般用家其實只會察覺到有否斷線及速度快慢。即使網速變慢,他們也無法知道背後原因;真正要了解問題的是網絡管理員,例如到底是分配 IP 位址、認證出錯,還是硬件或訊號干擾出現問題,都要由網絡管理員採集不同的 log 分析,找出問題才能解決,過程非常耗時。」相反,他說 Mist 的人工智能技術卻可自動調整無線網絡資源,原理是 Mist 透過製定不同的 SLE(Service Level Expectation)指標,以評估每個用家及 Access Point 的連線表現。「以往商用 Wi-Fi系統如要量度網絡表現,讓網絡管理員調配網速,一般會採用 overlay 解決方案,即外加一個裝置扮演用戶角色,定時向 AP 發出連線要求;但由於收集的並非真正用戶的數據,所以量度的數據只能作為參考。」 Mist 透過製定不同的 SLE(Service Level Expectation)指標,以評估每個用家及 Access Point 的連線表現。 Mist 的量度數據則採集自真正的連線表現,鄭健豪舉例說其中一個指標是用戶連線時間,如超過 2 秒便等於差,「Mist 預先製定了超過 180 種 SLE 指標,當中包括頻寬、訊號接收、連線時間等,採集到的數據會全部傳送至它的雲端系統,以人工智能分析並自動調配網絡資源,令所有用戶都能享受到最佳的連線效果。」他認為 Mist 在業內的最大優勢是令到 Wi-Fi表現變得可以量度及可視化,網絡管理員不用再「估估吓」;而收集的數據亦足以讓人工智能預早發現問題所在,主動作出修復或調配上網資源,所以即使企業安裝大量 AP(其中一個客戶安裝了 30 萬個 AP),也不用編配大量人手管理。他說通過採集大量優質數據,Mist 的人工智能分析便會愈見準確;而為了進一步支援網絡管理員,Mist 配備 Marvis 助理,可以用自然語言向系統查詢問題所在及解決方法,快速於控制介面不同的 dashboard 找出所需的資訊。 室內定位一體化 Mist 還有另一強大武器,就是無線網絡裝置中內建 vBLE 室內定位技術,鄭健豪說這項專利技術,比起現時主流採用的Beacon 感應器更準確及方便。「首先現時的 Beacon 需要獨立安裝,例如要在商場追蹤客戶的位置,便要在商場各處安裝大量 Beacon,才能提升準確度。不過,這些 Beacon 感應器每隔年半至兩年便須更換電池,考慮到安裝位置一般難以靠近,便會花費很多人力資源。」Mist 的 vBLE 由於已整合在 AP 內,不用擔心電源問題,而且控制系統亦與 Wi-Fi 介面統一,所以亦易於管理,減少網絡管理員的工作負擔。 有了 Mist 的高速實時定位技術,當客戶在商場的手機應用程式內呼喚協助,職員便能快速找出求助客戶,提升客戶體驗。 準確的定位技術,可增加企業提供的服務內容,提升 customer engagement。「Mist 每個 AP 均提供 16 個指向性天線,以供vBLE使用;Mist 亦放棄採用傳統的三角定位技術,開發出基於機率曲面(Probability Surface)的專利技術,進一步提升定位的速度及準確度,令到可提供的服務內容大增。」他以商場應用為例子,說以往的 Beacon 由於定位緩慢,往往在計算出客戶位置時,真人已移動到別處,「有了 Mist 的高速實時定位技術,當客戶在商場的手機應用程式內呼喚協助,職員便能快速找出求助客戶,提升客戶體驗。」他補充說室內定位服務內容因而變得更多樣化,只要企業客戶構思出來,便有機會化不可能為可能。…
想偷取目標對象嘅資料,而又可以做到神不知鬼不覺,原來唔需要好高科技,只要喺對方嘅防火牆、路由器等硬件上加裝一粒晶片就做到。有專家示範只要喺網上買粒價值兩蚊美金嘅晶片,再偷偷地裝入硬件嘅底板上就得,提醒大家係無想像中咁難㗎! 示範呢個技術嘅係 ICS 安全公司 FoxGuard 嘅專家 Monta Elkins,嚟緊佢將會喺月尾嘅安全大會 CS3sthlm 上詳細公佈佢嘅 PoC 內容。為咗俾大家知道佢嘅研究有料到,所以佢係提前公開部分內容。Elkins 首先喺一塊價值兩蚊美金嘅 Digispark Arduino 底板上搵咗粒 ATtiny85 晶片嚟修改程式,呢塊晶片只係得 5mm 大,睇相就明白喺底板上出現一塊咁細嘅晶片,唔單只好難發現,同時亦係好合理。…
好多人都會用打機嚟減壓或 kill time,雖然只係娛樂嚟,但大家都唔好忽視佢嘅安全性。Cyware 網絡安全分析師就近發表一篇文章就指出,無論係玩家抑或遊戲開發商,都要改變一下大家嘅想法,否則好易造成個人私隱外洩,後果可以好嚴重咁話。 其實大家間唔中都會聽到玩家帳戶被搶嘅消息,除咗因為廠方管理玩家嘅私隱不善導致外洩,例如上個月手機遊戲開發商 Zynga就洩露咗兩億玩家帳戶資料,另外亦可能同玩家設定嘅密碼太過簡單有關。專家 Ryan Stewart 解釋,唔少玩家覺得打機只係娛樂,認為無乜特別風險,為咗快速登入帳戶,所以傾向選擇簡單嘅密碼組合,就算廠方提供雙重認證登入方法,都唔會特別選用。Ryan 亦指出加上大部分玩家都係青少年,佢哋亦唔認為個人私隱有幾重要,所以對守護帳戶疏於防範。 Ryan 話如提升打機嘅安全性,無論玩家或開發商都要有所提升。首先係玩家方面,其實資深玩家嘅帳戶係地下市場有市有價,而且有時帳戶入面仲會有玩家嘅信用卡資料,所以絕對會成為黑客攻擊嘅目標,所以玩家一定要設定複雜嘅密碼,同時唔好同其他帳戶共用密碼,絕對唔好貪方便直接用Facebook 或 Google 帳戶嚟登入,萬一私隱外洩就有可能令呢啲帳戶同時失守。如果打機嘅裝置有防毒軟件,玩家亦應該考慮安裝。 至於遊戲開發商方面,Ryan 話應該主動提醒玩家安全事項同提供實際做法俾玩家參考,自己亦要做好防禦工作,以免將玩家資料外洩。仲有一點較為特別,就係開發商應引入行為分析工具,當發現玩家嘅行為出現異常,例如短時間內登入位置過遠、登入時間大幅度改變,都有可能係帳戶被黑客攻擊嘅徵兆,咁就可以為玩家提供多一重保障。簡單哋講句,即係玩都要玩得專業啦。 資料來源:https://bit.ly/2OPkoF1
今次受影響嘅 Android 手機相當之多,而且有證據顯示該漏洞已經被黑客利用,真係發動咗攻擊,各位務必留意。 日前,Google 安全研究團隊 Project Zero 研究員 Maddie Stone發現,一項高嚴重性安全漏洞(CVE-2019-2215),屬於Android內核嘅資料夾驅動程序內存在釋放後使用(use-after-free)漏洞,配合另一個 Chrome 漏洞,可容許黑客越過沙盒,提升 Root 訪問權限並取得裝置控制權。呢個漏洞影響之廣,遍及十多款 Android 手機,Google 親生仔 Pixel 系列亦榜上有名,其他仲包括 Google、三星、華為、OPPO、小米、Moto…