Search Results: US (915)

    日本機械人酒店 ヘンナホテル(Henna Hotel),早前被發現客房內嘅機械人助理存在漏洞,好明顯係因為營運者為咗方便客人使用,無好清楚咁試用過,結果反而害咗人哋啦,各位營運者真係要考慮清楚每項功能,會唔會存在網絡安全漏洞先好用呀! 2015 年開業嘅 ヘンナホテル,係由母公司 H.I.S. 集團主導嘅主題酒店項目。酒店最大嘅特色,就係由前台接待、check in、搬行李,一概由機械人包辦,大大減省咗人力成本。對客人嚟講,有無人接待唔緊要,最緊要係可以喺社交平台打卡,同埋機械人唔好太蠢就得。 今次嘅漏洞係由網絡安全工程師 Lance R. Vick 所發現,Lance 入住期間發現床邊有部 Tapia 機械人,只要用手機經 NFC 同 Tapia 配對,安裝咗一個第三方應用程式,之後就可以無線串流播放音樂,或透過佢嚟視像對話。用 NFC…

    本周初,香港電腦保安事故協調中心(HKCERT)公佈了第三季保安觀察報告,相比起去年頭三季,數據顯示今年頭三季安全事故數字上升 213%,再加上物聯網(IoT)的普及必將帶來更多安全問題。為了提升企業的網絡安全意識,香港生產力促進局聯同本地十個資訊保安專業組織,舉辦一連兩天的「資訊保安高峰會2019」(Information Security Summit 2019)。 於今早揭幕的高峰會,以「使用新技術保護數據 應對網絡安全新威脅」為主題,生產力局總裁畢堅文在致辭時已指出,物聯網設備在智能製造和智慧城市上的應用普及化存在不少問題,面對網絡上愈趨猖獗及複雜的黑客挑戰,以及世界各地引入更嚴謹的個人私隱政策規管,企業必須更迫切提升自身的網絡防禦水平。 充當企業安全顧問 他續說生產力局剛推出全新顧問服務「Security-as-a-Business」(SECABiz),便是為了協助企業和軟件開發商做好系統保安;針對物聯網安全性,亦正與德國弗勞恩霍夫生產技術研究所(Fraunhofer IPT)合作制定的「工業4.0推行策略評估服務」,加入網絡保安元素。 政府資訊科技總監林偉喬先生(前排右二)、生產力局總裁畢堅文先生(前排左二)、生產力局首席數碼總監黎少斌先生(前排左一)和資訊保安高峰會2019籌委會主席Dale Johnstone先生在「資訊保安高峰會2019」開幕禮上與一眾主辦機構代表合照。 大會開幕禮今天由香港特別行政區政府資訊科技總監林偉喬先生主禮,兩天會議雲集多位來自美國、加拿大、英國、日本和本港等地的資訊保安專家,以及多家國際知名企業代表,分享資訊保安技術在物聯網、人工智能、5G等領域的應用和潛在的網絡安全威脅。生產力局亦會由十月至明年一月期間,舉辦多場工作坊,介紹雲端及流動環境的數據保安、大數據分析等範疇的最新技巧和方案。 詳情請瀏覽生產力局網站 https://www.hkpc.org/

    習慣每天拿著智能手機、流動裝置上網的用家,今年最熱切期待的技術必定是 Wi-Fi 6,不單傳輸速度比現有的 802.11ac 大幅提升,同時更有高傳輸容量及低延時優勢。不過,Wi-Fi 技術升級並不一定等於用戶體驗能夠同步提升,只要系統無法因應用戶需要,有效分配上網資源,一樣會令人用到一肚氣。Juniper Networks 今年三月將 Wi-Fi 技術供應商 Mist 收歸旗下,就是看中其人工智能管理的優勢! 網絡質素有數得計 「雖然 Mist 成立於 2016 年,但技術已廣受企業客戶認同,現時 Fortune 頭 500 位企業之中,已有 25 間採用其產品,當中更有 3 間的排名在頭十位內。」 Juniper Networks 香港高級系統工程師鄭健豪解釋,「不論是固網或無線網絡,一般用家其實只會察覺到有否斷線及速度快慢。即使網速變慢,他們也無法知道背後原因;真正要了解問題的是網絡管理員,例如到底是分配 IP 位址、認證出錯,還是硬件或訊號干擾出現問題,都要由網絡管理員採集不同的 log 分析,找出問題才能解決,過程非常耗時。」相反,他說 Mist 的人工智能技術卻可自動調整無線網絡資源,原理是 Mist 透過製定不同的 SLE(Service Level Expectation)指標,以評估每個用家及 Access Point 的連線表現。「以往商用 Wi-Fi系統如要量度網絡表現,讓網絡管理員調配網速,一般會採用 overlay 解決方案,即外加一個裝置扮演用戶角色,定時向 AP 發出連線要求;但由於收集的並非真正用戶的數據,所以量度的數據只能作為參考。」 Mist 透過製定不同的 SLE(Service Level Expectation)指標,以評估每個用家及 Access Point 的連線表現。 Mist 的量度數據則採集自真正的連線表現,鄭健豪舉例說其中一個指標是用戶連線時間,如超過 2 秒便等於差,「Mist 預先製定了超過 180 種 SLE 指標,當中包括頻寬、訊號接收、連線時間等,採集到的數據會全部傳送至它的雲端系統,以人工智能分析並自動調配網絡資源,令所有用戶都能享受到最佳的連線效果。」他認為 Mist 在業內的最大優勢是令到 Wi-Fi表現變得可以量度及可視化,網絡管理員不用再「估估吓」;而收集的數據亦足以讓人工智能預早發現問題所在,主動作出修復或調配上網資源,所以即使企業安裝大量 AP(其中一個客戶安裝了 30 萬個 AP),也不用編配大量人手管理。他說通過採集大量優質數據,Mist 的人工智能分析便會愈見準確;而為了進一步支援網絡管理員,Mist 配備 Marvis 助理,可以用自然語言向系統查詢問題所在及解決方法,快速於控制介面不同的 dashboard 找出所需的資訊。 室內定位一體化 Mist 還有另一強大武器,就是無線網絡裝置中內建 vBLE 室內定位技術,鄭健豪說這項專利技術,比起現時主流採用的Beacon 感應器更準確及方便。「首先現時的 Beacon 需要獨立安裝,例如要在商場追蹤客戶的位置,便要在商場各處安裝大量 Beacon,才能提升準確度。不過,這些 Beacon 感應器每隔年半至兩年便須更換電池,考慮到安裝位置一般難以靠近,便會花費很多人力資源。」Mist 的 vBLE 由於已整合在 AP 內,不用擔心電源問題,而且控制系統亦與 Wi-Fi 介面統一,所以亦易於管理,減少網絡管理員的工作負擔。 有了 Mist 的高速實時定位技術,當客戶在商場的手機應用程式內呼喚協助,職員便能快速找出求助客戶,提升客戶體驗。 準確的定位技術,可增加企業提供的服務內容,提升 customer engagement。「Mist 每個 AP 均提供 16 個指向性天線,以供vBLE使用;Mist 亦放棄採用傳統的三角定位技術,開發出基於機率曲面(Probability Surface)的專利技術,進一步提升定位的速度及準確度,令到可提供的服務內容大增。」他以商場應用為例子,說以往的 Beacon 由於定位緩慢,往往在計算出客戶位置時,真人已移動到別處,「有了 Mist 的高速實時定位技術,當客戶在商場的手機應用程式內呼喚協助,職員便能快速找出求助客戶,提升客戶體驗。」他補充說室內定位服務內容因而變得更多樣化,只要企業客戶構思出來,便有機會化不可能為可能。…

    做咗資安界咁多年,其中一個印象最深刻嘅場景,就係 2010 年嗰屆 Black Hat 網絡保安大會,研究員 Barnaby Jack 現場示範點樣快速入侵一部提款機,成功令佢嘔晒所有錢出嚟。當部機嘔緊錢,畫面仲要顯示「JACKPOT」老虎機中獎畫面,所以日後呢類型入侵都叫做「jackpotting」。 雖然嗰次示範已經為提款機嘅保安響起警號,但話晒都要有番咁上下技術先做到,加上又未有真實案例出現,所以開頭都唔係咁多人關心。事隔幾年就唔係咁講喇,2017 年德國就開始出事,當地部門發現由 2 月開始到 11 月,總共發生咗至少十單 jackpotting 事件,雖然唔係每單都成功偷到錢,但加加埋埋都令銀行唔見咗 140 萬歐元! 你可能會諗,銀行網絡咁高保安,佢哋係點樣入侵到部提款機嘅呢?其實好簡單,入侵銀行網絡難度咁高,梗係唔係人人咁做,大部分黑客係直情撬開部提款機,將裝咗 jackpotting 程式嘅…

    做咗資安界咁耐,問親中小企老闆,普遍都仲係以為自己間公司咁細規模,啲黑客唔會有興趣,但係事實上好多調查及統計報告都話你知絕對係謬誤嚟,好似最新由 Verizon Data 公布嘅調查顯示,43% 嘅黑客攻撃係針對中小企,證明咗黑客搞唔搞你,並唔關公司大定細,而且調查仲話黑客就係睇準中小企疏於防範嘅心理,自然捨難取易。 好喇,中小企老闆呢個時候又會講,我哋真係中小企嚟㗎咋,邊似得大企業咁多資源,可以買咁多軟硬件同埋請人嚟對抗班黑客呢?咁又未必要咁大陣仗嘅,以最近 Barracuda 公布嘅 2019 資安調查報告為例,59% 有毒檔案嚟自文件檔,而中小企每日又要處理無數文件檔,好易中招,所以今次就教大家五招,有效防止喺收到文件時中毒。 有理冇理先解毒 好多公司以為裝咗防毒軟件,就乜都擋到,實情而家啲毒愈整愈複雜,甚至會因應被發現嘅病毒定義而不停變體,唔係咁易搵到佢哋出嚟。最佳方法係用 disarming malware 呢個方法,佢會當所有檔案都係毒,一收到任何檔案就會將佢解體,抽絲剝繭睇吓入面有冇唔屬於呢類型檔案嘅可疑物體,有就立即移走,而且確保移走咗都唔會影響文件原本結構,咁就令你永遠只收到乾淨嘅檔案啦! 網絡電郵靠唔住 據統計,而家全球一日收成 2930 億封電郵,預計到…

    成日講某某機構遭受黑客攻擊,其實同大家有乜直接關係呢?舉例如果公共運輸交通系統遭受黑客攻擊,可能要用返現金付款,又或轉搭其他交通工具;櫃員機無錢撳,就要走去銀行排隊攞錢。不過如果係醫院遭受攻擊,原來就唔可以再接收新症,即使病人情況危急,就要跨區去第二間醫院睇急症,隨時會因為咁而失救! 好似美國阿拉巴馬州(Alabama)三間採用 DCH 醫療系統嘅醫院,現時就因為系統受到黑客嘅勒索軟件攻擊,導致無法啟用系統,為求診病人登錄資料或翻閱病歷,搞到醫院唔再接受新症,除咗急症病人外,所有病人都被轉介去其他醫院治療,其他預約咗檢查服務或手術嘅病人,亦由於醫院睇唔返病歷,有需要為病人安排改期。澳洲方面亦有七間維多利亞州嘅醫院中招,政府發言人話由於受到黑客攻擊,令到系統無法查閱病歷、覆診預約及管理服務,所以同樣要為病人重新排期,部分醫院更加回復到人手預約模式,認真濕滯。 一半機構唔達標 黑客對醫療機構嘅資料愈嚟愈有興趣,其實已經唔係乜嘢秘密。網絡安全評級機構 BitSight,上個月亦發表咗一份關於醫療機構安全性嘅調查報告,結果相當令人失望。BitSight 專家指出只得一半醫療機構達到優異評級,同時亦有 51% 採用緊過期系統或已停止支援嘅裝置,呢啲都係有助黑客發動攻擊嘅利好因素。 除咗勒索軟件攻擊,黑客亦好努力咁去 hack 入系統,因為入面嘅病歷資料非常值錢。除咗可以幫黑客提升社交工程嘅成功率,入面仲可能有名人嘅病歷,例如上年新加坡醫療機構 SingHealth 被黑客盜取嘅 150 萬個病歷中,更包括總理李顯龍,所以先至咁值錢。另外,上月FireEye 專家發表利用隔離系統放置誘餌文件嘅報告,指出黑客對癌症會議文件特別有興趣,相信有關企業係想僱用黑客集團了解美國治癌嘅最新發展,希望可以搶先喺市場上推出新藥物。 資料來源:https://bit.ly/2OusgvK 、 https://bbc.in/2MqN98t

    今次受影響嘅 Android 手機相當之多,而且有證據顯示該漏洞已經被黑客利用,真係發動咗攻擊,各位務必留意。 日前,Google 安全研究團隊 Project Zero 研究員 Maddie Stone發現,一項高嚴重性安全漏洞(CVE-2019-2215),屬於Android內核嘅資料夾驅動程序內存在釋放後使用(use-after-free)漏洞,配合另一個 Chrome 漏洞,可容許黑客越過沙盒,提升 Root 訪問權限並取得裝置控制權。呢個漏洞影響之廣,遍及十多款 Android 手機,Google 親生仔 Pixel 系列亦榜上有名,其他仲包括 Google、三星、華為、OPPO、小米、Moto…

    自從有咗外賣 app,食嘢真係多咗好多選擇,幾個同事夾份叫,講真運費又唔係多,但就可以跨區食好西,就算喺馬鞍山、青衣、小西灣呢啲美食沙漠返工,開飯都唔使做阿愁。不過,最近外國嘅外賣 app 就接連出事,除咗 DoorDash 一氣過洩咗 490 萬用戶資料,另一隻叫 Chipotle 嘅外賣 app,近日亦有用家投訴帳戶被瘋狂盜用。 美國用家 Jessica Gallenstein 最近喺俄亥俄州 Glenway Avenus 用 Chipotle 嗌咗個外賣俾自己,點知隔日就收到銀行通知,話佢張簽帳卡已經碌爆額。Jessica…

    PDF 係大家常用嘅文件檔,如果內容包含機密或敏感資訊,都會 set password 保護。但黑客而家有方法修改呢啲檔案,令到擁有解鎖密碼嘅人喺打開檔案嘅同時,傳送多一份解鎖內容俾黑客,做咗解鎖佬都唔知! 用嚟加密 PDF 檔案嘅密碼演算法,本身其實好安全,不過喺整個 PDF 檔案嘅設計上就有破綻出現。一班歐洲網絡安全研究員,指出 PDF 檔案其中一個漏洞係檔案只會半加密,字串內容係受到保護,但檔案嘅結構就無加密可以讀取,所以黑客可以篡改結構內容,將惡意程式注入其中,當檔案被合法打開,就會暗中將內容傳送俾黑客;另一漏洞就係 CBC(Cipher Block Chaining)加密模式,由於本身缺乏一致性嘅驗證,令到黑客可以修改特定區塊內容而唔影響解鎖程序,於是黑客就可以加入惡意程式,暗中盜取檔案內容。兩個漏洞都可達到唔使知密碼,一樣睇到加密 PDF 嘅目的。 呢個被稱為 PDFex 嘅漏洞,經研究員測試後,發現喺…