Search Results: Mi (787)

    假扮網絡公司或政府機構公共 Wi-Fi 熱點 SSID 名稱、等待受害者自動連線的詐騙手法,大家應該都聽唔少,而部分 Wi-Fi 產品供應商如 Apple、Google、Microsoft 都有對應方法,阻止裝置連接虛假 SSID。不過,新的 SSID Stripping 攻擊就利用裝置先睇到的隱形文字,成功繞過攔截機制,聽落都幾匪夷所思。 專門提供無線網絡安全服務供應商 Aireye,早前在以色列科技學院研究員協助下,發現 Windows、macOS、Ubuntu、Android、iOS 等作業系統的電子設備,都有可能受到 SSID Stripping 攻擊。SSID…

    遙距辦工、跨地域數據互通等已成為企業日常營運模式,對於跨國企業來說,如何保障機密數據分享的安全,就更顯重要。早前全球頂尖互連及數據中心公司 Equinix及網絡安全服務供應商 Fortinet,推出集合兩家公司的旗艦產品—Equinix Network Edge 與 Fortinet Secure SD-WAN solution 的聯合方案,得到不同客戶支持,包括一間以香港為總部的跨國零售大企業所採用。該企業在全球擁有 200 個零售點,遍布亞洲、歐洲及美洲,他們先在三個主要核心站點透過 Equinix Network Edge 安裝 Fortinet Secure SD-WAN,再讓分散各地的零售點使用。…

    雲端安全解決方案供應商 Barracuda 日前公布一項關於惡意機器人程式(Bad Bots)及自動化攻擊演變模式的報告,探討網絡流量模式的轉變和機器人行為,透過分析機器人攻擊的實際例子,了解自動化攻擊的最新趨勢。報告揭示,機器人程式佔用近三份之二的總網絡流量,而電子商貿應用程式及登入門戶,是先進機器人程式持續攻擊的主要目標。 《機器人程式攻擊:主要威脅和趨勢觀察報告》以網絡機器人行為和偵測的實際例子分析最新網絡流量趨勢,Barracuda 研究人員分析 2021 年 1 月至 6 月的網絡流量模式,包括惡意機器人程式相關的網絡流量、起源、每日攻擊次數和規律,同時剖析真實案例,發現機器人程式佔用近三份之二的網絡流量,其中惡意機器人程式佔總流量達四成,當中包括網絡爬蟲、自動攻擊程式等先進機器人程式。 報告亦指出,67%惡意機器人網絡流量由北美地區輸出,並主要來自公共數據中心,歐洲及亞洲地區分別佔 22% 及 8%。機器人流量主要來自 AWS 及 Microsoft Azure 兩大公用雲端,兩者比例大致相約。來自歐洲的惡意機器人程式流量,部分更有可能源自網絡供應商或住宅 IP…

    有調查指,全球每 11 秒便有機構受勒索軟件攻擊,平均勒索金額高達 200 萬美金,導致企業平均 downtime 23 日。有駭客甚至針對 backup 及雲端數據展開攻擊,即使有備份都恢復不到數據。 針對一般企業應對駭客攻擊的不足之處,數據保護領域先驅 Veritas 香港及澳門總經理 Willie Hung 表示,由於企業儲存的數據資料愈來愈多,儲存於 premises、cloud 甚至 edge server,因此被駭客攻擊的…

    P2P 殭屍網絡 Mozi 兩年前曾引起廣泛關注,即使其開發者據稱已被捕,但 Mozi 殭屍網絡仍持續蔓延,其影響性仍存在。Mozi 於 2019 年尾被 360 Netlab 發現,在此後的兩年已從一個小規模發展成為一個殭屍網絡,被形容「佔物聯網流量高峰期極高比例」。據 Netlab 表示,Mozi 已​​佔領超過 150 萬個受感染節點,當中大部分(830,000 個)來自中國。 Mozi 是一個使用…

    受到 Google Search app 的 bug 影響,部分 Android 手機用家最近可能在接收來電或打電話時出現問題,暫時所知 LG 手機就有一批用家上網圍爐,呻 Google 無做好 QC 工作。如果大家遇到類似問題,就要立即睇吓點解決。 就在早幾日,有 LG 智能手機用家在網上討論區發文,指手機無法打出或接收來電,相關的機款包括 LG G7、G7ThinQ、LG…

    Microsoft 即將為 Office 365 用家提供進階電郵防護服務,用家可以預覽被隔離電郵的內容,系統會抽走一切有可疑的圖像、檔案及追蹤 pixel,確保用家不會因為打開電郵而中招,而發信者亦無法通過 pixel 得知電郵有否被打開,保障用家的私隱。 多項研究發現,9 成以上網絡入侵事故由釣魚電郵發起,因此攔截可疑電郵便非常重要。不過,由於攔截準確度並非百分百準確,加上企業員工因工作需要 (如人事部收到求職信),即使電郵有可疑被隔離,亦必須要打開閱讀,所以在安全上仍然存在漏洞。Microsoft 即將於 Microsoft Defender for Office 365 新增的預覽隔離電郵新服務,便可有助企業版用家解決以上難題。 預覽電郵的運作原理非常簡單,如果用家想打開被隔離的電郵,Office 365…

    網絡威脅無孔不入,其中透過電郵入侵更是常見的手法,在疫情影響下,對網絡及雲端環境的依賴,令危機擴大。電郵安全公司 Green Radar 劍達(香港)有限公司發表香港首份電郵威脅指數報告,第二季指數顯示為 63 分(最高為 100 分),反映企業面臨的風險水平維持高位,當中釣魚電郵(Phishing Email)及商務電郵詐騙(BEC)處於高風險水平,惡意軟件(Malware)的威脅則處於中風險水平,企業應保持高度警覺。 Kenneth 指,商務電郵詐騙(BEC)屬新型威脅,處於高風險水平。 報告公布 2021 年第二季度首個電郵威脅指數 Green Radar Email Threat Index(GRETI),有別於一般以全球數字作基準的分析,Green Radar…

    研究發現,71% 企業或機構曾在過去一年遭受商業電郵詐騙攻擊 (BEC),而美國 FBI 在過去一年接獲的 19,369 求助中,計算中企業或機構的累計損失高達 18 億美元,屬 2020 年最昂貴的網絡攻擊。而要阻止 BEC,不能單靠電郵防護系統或員工,更重要是結合行政管制政策,全方位堵塞漏洞出現。 商業電郵詐騙攻擊 (Business Email Compromise) 的攻擊手法大致可分為三類,分別是假扮寄件人,或盜用帳戶進行各種詐騙手段,例如轉帳金錢、開啟釣魚網站連結或打開惡意軟件。BEC 相較一般釣魚電郵的不同之處在於它並非漁翁撒網,而是有目標地攻擊企業或機構內的職員。為了假扮成公司內的高層或員工,BEC 罪犯通常會潛伏在內部網絡或電郵系統內一段較長時間,以了解內部架構、生意夥伴的合作業務等情報,甚至偽裝目標的慣常用字,提高詐騙電郵的成功率。以涉及金錢轉帳的騙案為例,日本媒體 Nikkei…

    正所謂「敵暗我明」,敵人暗中在策劃的行動難以預計,但即便如此,在明的調查一方也不可能公開地表明:「我懷疑緊你同查緊你!」不過最近一名研究人員竟然發現, FBI 恐怖分子篩查中心(Terrorist Screening Center, TSC)的數據緩存,可在沒有密碼或身份驗證的情況下讀取! 該名研究人員透露,早前發現了一個聯邦恐怖分子觀察名單,內含 190 萬條紀錄,這些紀錄可在沒有任何安全保護措施下直接在線上獲取,而國土安全部 (Department of Homeland Security, DHS) 在獲悉事故後,有關數據仍然持續在網上暴露了足足三周的時間。 Comparitech 的安全研究主管 Volodymyr Diachenko 在…