Search Results: TAG (76)

    社交媒體廣告多於繁星,相信大家都很好奇 Facebook(FB) 是如何挑選「中 Ad」用家,或者自己為何會接受這個貼文的廣告?即時通訊應用程式 Signal 最近希望在 FB 旗下的 Instagram(IG) 展開「誠實廣告活動」,但 FB 斷然拒絕,該廣告就如大家所想被禁止了。 事緣 Signal 試圖運行一系列 IG 廣告,想顯示 IG 及其母公司 FB…

    繼 Facebook 和 LinkedIn 連環爆出數據洩漏後,最新爆出目前仍只限 iOS 用戶使用的 Clubhouse 都加入成為洩漏平台!事涉一個存有 130 萬條 Clubhouse 用戶記錄的 SQL 數據庫,而這些資料正在黑客論壇上免費洩漏。 CyberNews 報道指,這個洩漏的數據庫,包含來自 Clubhouse 用戶的個人資料,其中包括:用戶 ID、名稱、相片…

    BleepingComputer 披露,在本月初發現一款新型釣魚電郵活動,其附件含有以摩斯密碼掩藏的惡意 URL,繞過電郵安全過濾,由於過去未有同類以摩斯密碼作案的例子,因此事件被視為新型的混淆技術。這究竟是甚麼一回事呢? BleepingComputer 2 月 2 日在外國知名論壇 Reddit,發現首則關於使用摩斯密碼的釣魚電郵,並發現大量上傳到 VirusTotal 的攻擊樣本。這次網絡釣魚攻擊,以冒充受害公司發票的電子郵件,並以 “Revenue_payment_invoice February_Wednesday 02/03/2021” 為題;電郵中含有一個 HTML 附件,其命名方式模彷受害公司的 Excel 檔發票,命名為 “[company_name]…

    Google 的威脅分析小組(Threat Analysis Group, TAG)披露,北韓政府的黑客組織向從事漏洞研究的網絡安全研究人員埋手,在不同的社交媒體中,包括 Twitter、LinkedIn、Telegram、Discord 和 Keybase 等,甚至還利用電子郵件,以多個不同的虛假身份,接觸這班網絡安全研究人員。他們先假裝有興趣一起進行漏洞研究,繼而發放包含惡意軟件的 Visual Studio 檔案,果然不是省油的燈。 Google TAG 的安全研究人員 Adam Weidemann 指出,這班北韓黑客在經過初步溝通後,便會詢問網絡安全研究人員,有否興趣一起從事研究,並發送 Visual Studio…

    後疫情年代,科技轉型的需求又急又快,例如 E-Commerce 的冒起,令數據分析,顧客體驗的應用變得愈來愈重要。當「網絡化你的生意」不再只是 #hashtag,而是確確實實的新常態,如何透過提升「Tech Power」搭上這趟科技順風車,令公司加速復蘇,以保持市場競爭優勢,就是 2021 年的最大挑戰。 一年一度的SAP TechEd 2020,正好為具備前瞻視野的你,提供一個最佳升級機會。400多場線上演講,由各領域的專家剖析 2020 年科技大趨勢,其中更包括SAP 的長期合作夥伴 Intel,分享如何協助智慧企業發展,提升企業決策品質和速度。 由香港時間 12 月 9 日 1pm…

    疫情下大家都習慣了網上購物,就算以往不熟悉如何網購,現在亦變成格價及集運高手。有大量金錢流轉的地方,黑客又怎會錯過?有網絡安全研究員便發現,黑客正借助網站頁面上的社交平台分享按掣圖標,隱藏惡意軟件的蹤影。只要你在網站上購物,信用卡資料就會同時送到黑客手上! Credit card skimmer 是一種專門入侵電商網站,再於結帳頁面植入惡意程式盜取客戶信用卡資料的攻擊手法。近年這種攻擊日益猖獗,當中 Magecart 黑客集團更是當中的表表者,不少知名網站如 newegg、Forbes 都曾中招。最近荷蘭網絡安全公司 Sansec 的研究員又發現,credit card skimmer 的入侵方法再度變招,而今次就向網站版面上的社交平台分享按掣圖標落手,同時將惡意軟件的組件拆散,從而繞過電商網站所採用的網絡安全工具的偵測。 研究員指出,黑客今次將部分惡意程式碼植入 SVG 格式的圖標內,而且亦用上 facebook_full、instagram_full 等指令,令整段編碼變得更加可信。只要網頁被瀏覽,惡意程式碼就會執行,並且繼續於網站伺服器的其他位置讀取剩餘的程式碼。研究員認為這種斬件式擺放方法有可能瞞過安全掃描器的偵測,因為即使偵測到其中一部分,也未必會發現其可疑之處。其實之前我們也曾報導黑客利用網站擺放於瀏覽器分頁的小圖標 (favicon) ,將惡意程式碼植入其中,並且將惡意程式碼轉成混浠碼(obfuscated…

    世上無聊人何其多,就好似一些網上會議服務,除了黑客會企圖潛入竊取機密資料,還有一批人只為了搗亂,而 Zoombombing 就是專門破壞 Zoom 會議的行為統稱。為了阻止搞事者闖入,Zoom 新推出「At-Risk Meeting Notifier」功能,到底有冇效用? 在社交隔離措施下,不少人都會跟朋友舉辦網上聚會,可能以為聚會同外人無關,所以主持人很少會設定登入限制,而且為求有更多朋友參加,更會在社交平台貼出網上會議的連結。誰不知世界上有一批滋事者,一旦發現這些連結,就會召喚其他「同好」一起踩場,闖入聚會吵罵、發送色情相片,務求會議中斷。雖然認真參加網聚的人不會有什麼實際損失,甚至可另開一個私人聚會,但就浪費不少寶貴時間。美國司法部在今年四月,曾警告會控告這些滋事者,不過阻嚇力明顯不大。 網上會議服務供應商 Zoom 為了阻止這種騷亂,新增一項名為「At-Risk Meeting Notifier」功能,系統會不停掃描各個社交平台或網站,搜尋有否 Zoom 會議的連結,經人工智能分析,例如被多次轉發或貼有跟搗亂有關hash tag,認為有被 Zoombombing 風險,就會向聚會發起人發出電郵,通知對方取消會議,重新建立一個新的會議連結,並設定密碼保護、進入等候區、限制匿名進入等安全功能。Zoom 在網誌上提到,如會議發起人希望保持活動開放,便強烈建議用家將活動改為…

    朋友在通訊 App 分享連結時,若果有 Preview,感覺比一條普通連結實在,可以衡量登陸網頁的必要。不過看似窩心的 Feature,原來潛藏資安漏洞,隨時出賣用戶 IP,甚至破壞 End-to-End Encryption(E2EE)加密原則以及用戶對平台的信任。 網頁預覽顯示的初心,絕對方便用家,故大部分通訊 App 都備有此功能,像 Tiktok 與 WeChat 般不設預覽的 App 僅佔少數,向用戶提供預覽選擇的 Signal 與 Wire…

    Work From Home 令打工仔和企業依賴雲端系統及網絡服務,遙距完成工作。Check Point 披露,微軟(Microsoft)成為黑客攻擊的頭位對象,微軟產品和服務所受的黑客攻擊之多,在今年第三季便佔了全球企業品牌網絡的釣魚攻擊近五分之一。微軟在第二季度所受的攻擊排五位(佔總攻擊的7%),一下子躍升至第一位,Check Point分析指,是基於新型冠狀病毒流行,令網絡釣魚者持續攻擊遙距工作族群。 而排在Microsoft之後(佔全球所有網絡釣魚攻擊的19%),依次為貨運公司DHL(佔9%)、 Google(9%)、PayPal(6%)、 Netflix(6%)、 Facebook(5%)、Apple(5%)、 WhatsApp(5%)、Amazon(4%)及 Instagram(4%),而其中 DHL 在今年首次成為遭受釣魚攻擊的前十名。 Check Point 分析亦發現,有44%的釣魚攻擊是以電子郵件傳遞,其次為網絡(43%)及移動裝置(12%)。而受電子郵件模式散播的釣魚攻擊,前三個品牌分別是微軟、DHL和蘋果;在網絡上依次為微軟、Google和PayPal;至於移動裝置,WhatsApp、PayPal 和 Facebook…