消息指,原面臨逃稅指控、等候引渡回美國受審的防毒軟件公司 McAfee 創辦人 John McAfee,當地時間周三被發現在西班牙巴塞隆拿的監獄中自殺,享年 75 歲。 據稱 McAfee 因沒有為加密貨幣、諮詢和其他商業安排納稅,於 2020 年 10 月在西班牙被捕,其後等待引渡回美國受審。在西班牙當地的法院批准引渡數小時後,被發現在牢房中上吊自殺,急救無效證實死亡,當局正調查其死因。McAfee 的代表律師 Javier Villalba 表示,這位反病毒軟件先驅在長達九個月的監禁中,因絕望而死。而 McAfee 多年來亦聲稱美國政府想殺死他。…
Search Results: SOC (143)
後疫症年代下,不少大型企業已跟上趨勢,克服重重維護資訊安全的困難。在今年,維持資安方面的競爭力,以及穩健網絡環境,自然是企業的目標。Palo Alto Networks 年度重點資安活動 Hong Kong Cyber Week 2021,將於 6 月 21 至 25 日舉行,並以 Powering Competitive Superiority 為主題,意即增強資安競爭優勢,冀讓一眾 IT…
加密貨幣 (cryptocurrency) 炒風熾熱,愈來愈多人參與其中,而要買賣各種加密貨幣,最簡單方法是使用管理 app。網絡安全服務供應商 Sophos 便發現,有黑客集團製作了 150 個以上虛假交易及管理 apps,通過不同手法吸引投資者安裝,從而盜取他們的電子錢包帳戶登入資料。有女投資者便因貪字得個貧,買樓基金一鋪清袋。 要盜取加密貨幣電子錢包帳戶,方法有很多種,比較困難的手法是入侵受害者的電腦,再於電腦的儲存數據內搜尋有關記錄。而今次 Sophos 留意到的手法就簡單得多,專家指黑客會嘗試通過不同途徑,推廣一些管理加密貨幣的手機應用 apps,例如利用社交平台賣廣告、於即時通訊工具內廣發推廣訊息,甚至發動社交工程 (social engineering) 攻擊,先與目標人物建立關係及信心,才引導對方安裝虛假 apps。 為了令目標人物更易上檔,黑客會倣製一些有名氣的手機應用 apps,由版面設計以至使用圖案,均模彷得極度逼真,然後才通過上述方法散播。Sophos 專家經深入調查後,發現當中有超過…
SAPPHIRE NOW 作為 SAP 年度盛事,今年將以 Think Beyond Tomorrow 為主題, SAP 全球高管及各行業的商界精英,會透過分享各自見解與洞悉,協助不同行業,在數碼轉型路上作出前瞻部署。 年度峰會將由 SAP CEO Christian Klein 的主題演講打開序幕,SAP 大中華區總裁 Mark Gibbs…
採用混合雲的 IT 模式是全球企業營運的重要一環,但如何簡單管理混合雲並維持環境安全,增加營運效率及改善顧客體驗等,相信是不少公司的難題。Gigamon 舉辦一連三日的網上研討會,以令混合雲環境可視度為題,一次過為企業撥開雲霧,掌握多雲環境的實用資訊: 業界思想領袖、分析師及產品專家分享見解及指路具啟發的應用實例及最佳示例Gigamon 及合作夥伴示範關鍵任務解決方案與身處不同地方的業內精英交流 活動詳情 :主題:Gigamon Visualyze Conference日期:2021 年 5 月 12 日 至 14 日(星期三至五)語言:English網上留位:https://events1.social27.com/gigamonvisualyze/home?utm_source=gigamon&utm_medium=wepro
今朝一早老編打來催稿,仲鬧 Neo 寫 D 嘢,一岩一忽,九唔答八,點同讀者交代;我話,趕住搵食,一個鐘要出稿,你期望 D 乜呢?老編話,我唔理,總之今次要寫 D 嘢出黎。我話,吓? 好啦,要寫 D 嘢,所以去左個「香港內地網絡安全論壇」,冇報名惟有靜雞雞捐入去聽。一聽,水平又幾高,因為唔係賣藥,而係討論未來 Smart City 的問題,講困難多過講答案,好。Neo 從中吸左唔少,頗有 insight。 Related Posts 【專家主場】略評…
越來越多機構建立 Security Operation Centers(SOCs),監察和應對資安威脅,不過要 100% 發揮 SOC 威力,前期功夫要做足,尤其資訊、系統和員工 3 大範疇。 很多組織忽略資訊整合的重要性,隨意看待收集的資訊,甚至懶去設立優先次序,甚甚至用 Spreadsheet 管理之。系統最常見的問題係各自為政,沒有自動化工作流程,系統間互不協調,更不會處理系統所運用的專用「語言」,嚴重阻礙跨系統操作。 員工方面,能夠追上資安發展的人才買少見少,一入職場又深似海,無止境重複又耗時的營運事項完全磨滅員工學習時間與精神。要建立完善的 SOC,發揮偵測能力,深入了解威脅,召集相關團隊合作,盡快解除危機,組織要認真看待資訊、系統與員工 3 個範疇。 今次先同大家講一講整合資訊的過程。要做好偵測工作,自要充分了解你所面對的威脅,有甚麼必須防禦,關鍵在於整合內外部資訊。由內部著手,你首先要收集內部所有資訊,不同資安層級的資訊都要整合,當然亦包括雲端。安全資訊事件管理(SIEM)的資訊,固然對 SOC 有很大幫助,但請大家別忽略…
一個黑客組織入侵了安全防護系統初創公司 Verkada 的大約 15 萬個聯網內的監控鏡頭,使他們能夠取得多個組織的實時和存檔影片信號,包括生產設施、醫院、學校、警察部門和監獄,更包括 Tesla。據報道指,黑客主義者 Tillie Kottmann 宣稱是事件負責人之一,向 Bloomberg 披露這次資料入侵行動是一間國際黑客團體所為,目的是為了展示無處不在的視訊監控,以及攻入這些系統輕而易舉。此說法引起爭議,專家正權衡如果安全錄像洩露落入不法分子手中,受害組織可能遭遇的潛在後果。 影片資料洩露可能會導致知識產權盜竊、人身安全威脅、侵犯隱私、敲詐勒索,或許還會受到監管部門的懲罰。更糟糕的是,這些攝像頭採用了面部識別技術,導致了以下問題:攻擊者是否可以真正識別被攝像頭捕捉到的個人,然後將他們作為社交工程(social engineering schemes)或更恐怖計劃的目標。 Bloomberg 查看被盜的 Verkada 影片,包括據指是上海 Tesla 倉庫的裝配線上的工人圖像。不過,Tesla 後來告訴路透社,這段影片實際上是來自供應商在河南省的生產基地,其上海工廠及展示廳未受影響。不過,Kottmann 表示,他們仍能獲取安裝在 Tesla 工廠和倉庫中的 222 個攝錄影像。根據報道,網絡性能公司 Cloudflare 和身份權限管理服務提供商 Okta,被指也在工作場所使用 Verkada 的服務。…
wepro180 (下稱”本平台”)一直以來都為提升香港企業的資訊保安意識不遺餘力,經常揭穿不法黑客的最新騙局及手法,並團結業界對抗網絡攻擊。最近,竟然有不法份子欲利用高針對性的釣魚電郵攻擊本平台,不過,黑客當然無功而還,而且「掂都掂唔到」本平台的電子郵箱。今次可以輕鬆將釣魚電郵徹底封殺,確實要感謝本平台一直採用的電郵防護專家 Green Radar (下稱”GR”)。 事緣,日前有黑客想把一封假冒雲端服務供應商的釣魚電郵寄予本平台一位員工,該釣魚電郵像真度極高,明顯事前有專人針對目標進行過內容調整,可謂居心叵測。不過,雖然黑客手法看似高明,卻完全無法接觸本平台任何人士,因為GR早在該釣魚電郵進入本平台的電郵系統前識破黑客的詭計,把該釣魚電郵徹底隔離於千里之外。 而且GR的隔離中心專員,亦極速向本平台的IT部發出警示,更貼心地拆解黑客是次攻擊的手段,非常抵讚! 就此,本平台訪問了Green Radar安全業務策略執行副總裁林德齡(Andrew Lam),講解GR到底利用了甚麼技術,輕鬆擊退不法份子。Andrew解釋,這種電郵攻擊名為「魚叉式釣魚攻擊」,相比以往一般釣魚攻擊的「廣撒漁網」方式,魚叉式釣魚攻擊近年備受黑客傾睞,它最大的特點是具有針對性,可大大提高「上釣率」,以竊取個人資料爲主要目標,譬如今次攻擊就假冒本平台的雲端服務商,發送相關通知電郵給本平台的員工,誘使員工進入其精心炮製的釣魚網站,以盜取帳號資料。無論是電郵中的內容或是網站,都爲本平台度身訂造的內容。 為讓大家更容易理解黑客的手法,本平台決定公開該釣魚電郵的真身,以下為假如沒有GR保護下,在 outlook 看到的畫面: 可見黑客假冒的雲端服務商,以收取新電郵爲由,誘騙收件人登入連結。 假如收件人不小心點擊電郵中的連結,便會進入像真度極高的假冒雲端服務商登入界面,誘使用家輸入密碼資料。 Andrew 亦指出,針對此類攻擊,Green Radar grMail 電郵安全解決方案可提供三重防護,第一層由grMail深度學習模型剖析電郵內容及網站,檢測是否有異常情況。第二層由Green…
SIM-swapping (SIM card偷換) 攻擊雖然主要在歐美地區發生,但既然愈來愈多港人準備移民,當然要了解一下如何避免成為這種攻擊方法的受害者,特別是去年因 SIM-swapping 導致的損失高達過億美元,當中更有著名 KOL、體壇明星、名人,千萬不能掉以輕心。 所謂 SIM-swapping 攻擊,是一種透過非法手段,從電訊商員工手中騙取其客戶電話號碼使用權的攻擊,例如假扮其客戶訛稱遺失手機,要求電訊商員工將其電話號碼收到的來電、SMS 短訊全部轉接至另一號碼,或重設該客戶的登入密碼等。騙徒亦可以直接賄賂電訊商員工進行上述操作,不過由於被查出的風險較高,所以一般都會以詐騙手法達成。不知道是否因為歐美與亞洲存在的文化差異影響,這類騙案較少在亞洲發生,而歐美等地則非常猖獗。如想了解為何能夠輕易騙取電訊商員工更改號碼,可以參考以下社交工程 (social engineering) 攻擊的經典示範。 https://www.youtube.com/embed/BEHl2lAuWCk?wmode=transparent&rel=0&feature=oembed 騙取到電話號碼使用權後,如騙徒手上已持有該客戶的一些帳戶登入資料 (如銀行或 Facebook 帳戶),而又需要額外 SMS…