Search Results: Mi (819)

    由 OpenAI 開發的人工智能聊天程式 ChatGPT 掀起一股熱潮,許多人爭相用來編寫程式、翻譯文字、談天說地,試驗最新 AI 技術的極限。不過,有網絡安全專家發現,黑客及攻擊者亦同樣地利用 AI 助手作不法用途,變相降低網絡犯罪的門檻,增加網絡威脅。 想知最新科技新聞?立即免費訂閱 ! ChatGPT 具備生成文本的能力,儘管自身擁有使用規則,系統會避開部分不當內容,但始終並非完美。Check Point 的首席訊息安全官 Pete Nicoletti 表示,在 Reddit 上出現了一個名為…

    2023 年甫開始不久,AI 大戰隨即白熱化,Adobe Creative Cloud 產品總監兼執行副總裁 Scott Belsky 對今年科技作出九大預測,不少都跟 AI 有關。他認為 AI 將大舉影響 SEO、教育、醫療等範疇,又估計新一代專門瀏覽器即將面世,開始與應用程式展開競爭。1)  網絡瀏覽器將轉向專門化隨著 Web App、公共瀏覽器和去中心化技術的不斷發展,瀏覽器對於未來的 Web app 而言,已經變得過於普遍和過時,令…

    近期爆紅的 AI 聊天機械人 ChatGPT,以破紀錄短短 5 日極速獲得 100 萬用戶,面世僅兩個月用戶破億,大熱程度無庸置疑。ChatGPT 的出現為 AI 競賽擲下震撼彈,甚至有指它會挑戰搜尋引擎王者 Google 地位,到底 ChatGPT 有何與眾不同?各大巨頭如何爭相出招?港人點先可以輕鬆潮玩?小編試用集合三個 AI 聊天機械人的 Poe App,玩了 ChatGPT…

    人工智能聊天機械人(AI chatbot)成為全球熱門話題,在 ChatGPT 潮流下,Google 終於追落後宣布在短期內推出 Bard 公測,更聲稱 Bard 有更多優勝之處,相信 2023 年將是人工智能大爆發的一年。 想知最新科技新聞?立即免費訂閱 ! 這次人工智能聊天機械人的戰事,由上年 11 月引爆,當時專門研究人工智能技術的組織 OpenAI,免費開放 ChatGPT 讓公眾使用,以便收集數據改善機器學習演算法。公眾測試一出,即時引起全球關注,爭相測試 ChatGPT…

    加密貨幣愈出愈多,但其投資價值還是經過深入分析及了解後,才能定奪。網絡安全公司 Check Point 的研究人員發現,一款名為 Dingo Token 的新加密貨幣,其背後操作能容許項目擁有人將交易費用提升至交易額 99% 的功能,將之標記為潛在騙局。Check Point 研究人員目睹 47 次這種惡意費用調整後,發出相關警告。 想知最新科技新聞?立即免費訂閱 ! Dingo Token 目前在 CoinMarketCap 排第…

    網絡安全事故頻頻發生,不少科技公司及開源社群,都開始倡議從程式語言層級確保記憶體安全(memory safety)問題,即以具備記憶體安全的程式語言例如 Rust、Java、Go 等,取代 C 或 C++。到底為何有這變動?業界又是否可以順利轉型? 記憶體安全可說是開發軟件的一大難題,早在 2019 年,Microsoft 已發表報告指出過去 12 年來發生的網絡安全事故中,近 70% 都與記憶體安全問題有關。 記憶體安全其實是指程式運行時因管理記憶體失當,導致數據外洩或被注入惡意編碼,當中包括記憶體緩衝區溢出(buffer overflow)、超出緩衝區邊界(out of bounds)存取及釋放記憶體(use after…

    Cookieless 新時代來臨,企業收集客戶數據的能力,將會大大受到限制,網絡營銷策略亦要轉變。 企業要成功,一定要懂得優先收集、管理和使用自己擁有的 First party data(第一方數據),加上一個有效的方案,去協助企業更深入收集和分析顧客數據,更是不可或缺。小編今天介紹的兩大方案,正正能夠協助企業利用數據創造出 Hyper personalization,從而帶動商機。 Emarsys Greater China RVP Revenue – Ginnie Lam 解釋,廣告商及企業其實一直很依賴 cookies 去收集第三方數據,cookieless 會為企業帶來一大挑戰,對於 E-commerce…

    網絡釣魚經常利用虛假的社交媒體資料,以及對目標人物作深入調查,從而製作出精細的攻擊活動,誘騙受害者點擊惡意連結,並將用戶名和密碼「雙手奉上」。究竟有甚麼方法可以避免墮入黑客的陷阱?正所謂知己知彼,首先我們要了解黑客背後的運作模式。 英國國家網絡安全中心(NCSC)早前發出警報指,網絡釣魚攻擊針對來自多個行業的個人和組織。網絡釣魚攻擊的最終目標,是誘使受害者點擊惡意連結,這些連結會導向看起來逼真的虛假登入頁面,受害者一旦輸入他們的登入憑據,等同向攻擊者直接提供自己帳戶的訪問權限。黑客透過利用這些帳戶,再接觸其他受害者。 許多惡意連結的頁面會設計成常用的雲端軟件和協作工具,如 OneDrive、Google Drive 和其他文件共享平台。其中一個案例是攻擊者與受害者進行 Zoom 通話,然後在通話期間於即時訊息發送了一個惡意 URL。他們甚至會在網絡釣魚過程中,創造出多個角色並操作,增加可信性。 魚叉式網絡釣魚攻擊的第一階段是做研究和準備。攻擊者透過社交媒體和網絡平台等的公開資料,盡可能了解目標人物背景,包括他們的職業和聯絡人,例如家人、朋友和同事。攻擊者通常會根據真實人物,設置虛假社交媒體和文件以令人信服,使之看起來像是與真實事件相關,實際上這些事件並不存在。 據 NCSC 指,這些活動是俄羅斯和伊朗的網絡攻擊者所為,兩地的攻擊活動雖不相關,但策略相同。無論攻擊者冒充何人,或使用甚麼誘餌,這些魚叉式網絡釣魚活動都有一個共同特徵,就是以個人電子郵件地址為目標。這種策略能用以繞過對公司賬戶和網絡安全控制,而公司或企業電郵也成為攻擊目標。 這些網絡釣魚活動背後另一關鍵要素,是攻擊者相當有耐性,他們會花時間與目標建立關係。通常他們不會立即潛入,或直接要求目標人物點擊惡意連結或打開惡意附件,反而會與目標慢慢建立信任。過程通常從一封看起來平平無奇的電郵開始,通常是經調查後發現目標很可能感興趣的內容,藉以吸引他們,然後他們之間來回發送電子郵件,有時持續很長時間,直到建立起受害者所需的信任,令他們中招。 惡意連結將偽裝成受害者感興趣的文檔或網站,如會議邀請或議程,將受害者導向至攻擊者控制的伺服器。當受害者在惡意連結中輸入用戶名和密碼時,這些資料將發送給攻擊者,他們便可利用受害者的電子郵件和其他帳戶作更多行動。據 NCSC 稱,這些行動包括從帳戶中竊取訊息和文件,以及監控受害者未來發送和接收的電子郵件和附件。 攻擊者還會利用受害者電子郵件帳戶的權限,獲取郵件列表數據和聯絡人列表,隨後用於後續活動:由其他人作進一步網絡釣魚攻擊。 NCSC 運營總監…

    香港生產力促進局第三屆「冬季實習計劃」早前完滿結束,今屆計劃有近 1,000 人報名,脫穎而出的 38 名實習生獲安排前往不同機構實地考察,讓學生透過職場實戰及多元化的學習機會,為未來就業做好準備。 獲選的同學有七成來自香港大學、香港中文大學及香港科技大學等本地大學,其餘則來自海外院校,包括劍橋大學及倫敦帝國學院等。他們分配到不同崗位,在職場實戰中了解生產力局在科研的真實工作,更藉「影子實習計劃」親身參與管理層的工作日程,同時獲安排往不同機構實地考察,例如微軟香港、香港首家以德國工藝專釀的手工啤酒廠H.K. Lovecraft,並出席了由煤氣公司主辦的大型年度活動 Quality Day。藉此了解在企業數碼轉型、網絡安全、元宇宙、大數據及人工智能等領域的技術,認識更多新型工業化的技術和應用場景。 生產力局致力壯大本地創科人才庫,每年均設立冬夏兩季實習計劃,下一期「夏季實習計劃」將於今年 3 月至 4 月開放申請,有興趣的人士記得留意! (資料及圖片來自生產力局)