睇電影或電視情節,當罪犯就嚟俾警察追到,為咗消滅手機入面嘅罪證,罪犯會選擇將手機掟落水或火堆,破壞入面嘅電子零件,令執法人員無辦法喺入面取證。不過,美國 NIST 專家就話俾大家知,佢哋依然可以利用兩種方法,繞過受損部分去讀取餘下嘅數據㗎! 早前美國國家標準技術研究所(National Institute of Standards and Technology, NIST)嘅研究員 Rick Ayers 接受傳媒專訪,分享佢喺 NIST 入面做數碼取證嘅工作經驗。Rick 話佢已喺呢個部門做咗 17 年,見證住智能電話嘅進化。事實上,當年嘅電話功能有限,最多只係攞到啲短訊或幾張相,所以用作法庭取證嘅用途都唔大,反而當時嘅 PDA 例如…
Search Results: WEP (1119)
揸車人士,好多都識得睇 Google Maps 實時交通狀況,避開啲交通擠塞地段,確保路路暢通。不過,德國就有藝術家利用 Google 收集資訊嘅漏洞,自製交通擠塞狀態,雖則應該無乜人會咁無聊,但真係 work 㗎呢招。 https://www.youtube.com/watch?v=k5eL_al_m7Q&feature=emb_imp_woythttps://www.youtube.com/embed/k5eL_al_m7Q?wmode=transparent&rel=0&feature=oembed Google 收集交通狀況嘅方法,相信好多人都知,其實 Google 都係透過收集大量手機喺道路上嘅定位資訊進行分析,一旦發現有大量手機喺同一條馬路上緩慢前進,就會認為交通狀況出咗問題,於是喺地圖上顯示黃色或紅色狀況。除咗俾用家睇之外,亦會應用喺導航系統,幫助用家選擇最順暢嘅路線。 德國藝術家 Simon Weckert 就係用呢個漏洞,自製交通擠塞。方法好簡單,首先佢收集咗 99 部智能手機,開著晒佢哋嘅位置分享功能,然後將呢堆手機放晒喺手推車內,之後就拖住呢車手機喺條馬路中心漫步,結果真係 fake…
由拘捕孟晚舟嗰一刻開始,就知道侵侵政府下定目標,要打擊華為(同埋中國政府)喺電訊設備市場嘅地位,而且侵侵仲不斷拉攏盟友,向華為說不!不過,英國政府正式發新聞稿,表示會「有限度」採用華為設備,侵侵呢個算盤打唔響喇。 呢單消息公布之前幾個禮拜,美國政府已經派出副國家安全顧問 Matt Pottinger 組成嘅代表團出訪倫敦,出力做游說工作。國務卿蓬佩奧、財長努欽亦不停喺國內發表言論,指華為設備對國家安全構成威脅,英國國會亦熱烈討論呢單嘢,結果都係唔能夠令英國跟隨美國步伐,對華為進行制裁。 過去兩年,侵侵極高姿態向「五眼聯盟」盟友(澳洲、新西蘭、加拿大、英國),以及北約盟友(包括德國等歐洲國家)表示,唔應該採用華為設備嚟興建 5G 網絡,以免俾中國政府竊取數據,同時亦不停透過傳媒報導華為勾結北韓、協助打擊疆獨分子、向伊朗出售設備等新聞。而喺英國決定用華為設備後,都仲有三個參議員去信英國政府,話唔想喺英國脫歐之際,重新審視英美自由貿易協定,同埋兩國情報交換機制,希望英國政府三思。 但係睇返今次英國嘅決定,查實考慮得幾周詳:首先所有用嚟傳送數據嘅核心 5G 網絡設備並唔會採用華為,市民有機會用到嘅網絡,華為都只係負責少量機站同埋天線;至於敏感度較高嘅地方例如軍營等等,華為更係唔可以參與,總之英政府就將華為嘅市場佔有率限制喺 35% 以下,確保其他公司如 Nokia、Ericsson 等可以齊齊分一杯羹,算係平衡晒各方面嘅考慮,將潛在風險減至最低。美國嘅輿論就唔係太敢大肆抨擊英政府嘅決定,始終都對兩國緊密關係有所顧忌,同埋希望呢個唔係最終決定,英政府仲有機會改變主意。 唔單止英國,就連德國都陷於兩難情況,無論用唔用華為,就會得失中美其中一方,可能要承受巨大嘅經濟壓力,所以到呢刻都未決定到,而意大利亦傾向學英國「有限度」使用華為設備。歐盟同埋英國國家網絡安全中心亦一齊發出指引,點樣可以同高危廠商(冇指明道姓係華為嘅)一齊興建電訊網絡,仲提供咗可行方法俾其他國家去跟隨;就連美國自己都鬆咗手,國防部阻止咗商貿部禁止當地企業售賣零件俾華為嘅決定,話晒華為每年向美國企業買入110億美元零件,貿然禁賣會令呢批公司減少科研投資,變相令國家失去科技競爭力。 從以上事例可見,用定唔用華為,睇嚟真係唔容易決定,到底美國係唔係真係會制裁採用華為嘅國家?英美兩國關係跟住會點?就要看下回分解! 資料來源:https://bit.ly/2RSidC0 相關新聞:【侵侵入侵】大量侵侵主題程式蒲頭
因為武漢肺炎,唔少人變咗口罩專家同網購能手,亦學識咗各種口罩嘅安全密碼、點樣利用集運避過 cut 單危機嘅知識,講真其實大家又點會想學?不過既然一罩難求,自然搞到全城人心惶惶。事實上,專家話恐慌情緒蓋過理智,普羅大眾對武漢肺炎資訊嘅渴求,亦成為咗黑客攻擊嘅缺口,中咗招都唔知乜事! 不如大家停一停諗一諗先,喺呢兩個禮拜入面,大家喺無驗證過網絡連結嘅真偽前,click 過幾多次呢啲連結嚟睇呢?好多次哩?無錯,只要見到訂購口罩、邊度有人暈咗、邊個國家封香港關呢啲標題,都幾難唔第一時間開嚟睇。IBM X-Force Threat Intelligence 安全團隊嘅專家就發現,日本地區有大量電郵攻擊,就係借武漢肺炎資訊嚟發動,電郵入面嘅 Doc 附件雖然以武漢肺炎做主題,但實際上係 Emotet 惡意軟件,一旦下載就會自動安裝,除咗可以盜竊私隱,仲有可能引入其他勒索軟件,防不勝防。專家指出,其實每年嘅新年、情人節、感恩節或有大事發生,都特別多呢啲惡意電郵出現,不過今次由於武漢肺炎疫情嚴重,恐慌情緒更易令人中招。 防毒軟件供應商 Kaspersky 專家亦指出,黑客唔止借咗 Doc 附件發動攻擊,佢哋手頭上檢測到嘅攻擊,仲會透過 PDF、MP4等其他檔案格式添。雖然今次專家發現嘅攻擊都係透過電郵發動,但大家千祈唔好忘記,釣魚攻擊已唔限於電郵,SMS、Facebook、WhatsApp、Telegram 等平台都可以睇少。如果想睇清楚疫情喺全球各地嘅感染情況,不如睇返由美國Johns…
自從Amazon 話事人Jeff Bezos手機被黑客入侵一事被公開,大家都想知呢位網購大亨嘅手機保安咁嚴密,點解都會出事?上星期聯合國終於出咗調查報告,交代事件來龍去脈,先知原來件事唔係咁簡單! 報告話原來 Bezos 係收到沙地阿拉伯王儲穆罕默德(Mohammed bin Salman)喺 WhatsApp 傳嚟嘅一條片出事,因為就喺收到呢條片之後幾個鐘,Bezos 部 iPhone 就開始有大量不明資料傳送嘅動作,估計係黑客偷緊手機資料。大家可能會問,點解王儲好地地要搞Bezos呢? 咁就要回一下帶,話說 Bezos 部手機係 2018 年 5 月…
早前日本三菱電機(Mitsubishi Electric)公布,上年 6 月內部網絡被黑客入侵,竊取咗約 200MB 數據,雖然佢哋無特別講明係乜嘢原因,但外國科技網站 ZDNet 就收到線報,指出事發原因係,同防毒軟件供應商 Trend Micro 旗下嘅 OfficeScan 掃毒工具嘅零日漏洞有關! 三菱電機被竊取嘅 200MB 數據入面,包括咗接近二千個職位申請記錄、一份有四千幾個員工參與嘅 2012 年問卷調查、千五個退休員工資料,以及關於技術同銷售數據嘅機密資料,內容都可以話幾廣泛。官方雖然無透露太多詳細內容,但日本傳媒就查證到入侵事件首先發生喺三菱電機喺中國嘅子公司上,之後再擴散去其他 14 個部門。好在有員工發現公司伺服器內突然出現可疑嘅檔案,先至揭發呢次入侵事件。日媒仲指出黑客屬於中國國家級組織…
有請過人嘅都知,面試係好浪費時間嘅事,一傾就成粒鐘,仲多數你唔會只係見一個,搞完一大餐冇咗大半日,可能都搵唔到心水人選,結果第二日又輪迴多一次,成本效益十分低。 有好多科技公司研發咗用人工智能代替真人面試,一來求職者唔使親自嚟公司,打開電腦對住鏡頭就可以遙距面試,而請人嘅亦可以唔使再浪費時間,交晒俾電腦做。香港有冇公司用緊就未知,但係最近路透社報導就話南韓好多公司用緊,據當地經濟研究所統計,131間南韓大企業中有接近四分一話用緊或打算會用AI面試,好似好受歡迎咁。 正因為咁多人用,有唔少南韓生意人就靈機一觸,索性開補習社,教人點樣攻破AI面試系統,呢類雞精班收費唔算貴,三小時課程只係10萬韓元(大約港幣六百幾蚊),因此吸引咗好多啱啱畢業嘅同學仔參加,事關佢哋搵工成功率好低,據統計每四個年輕人只有一個成功搵到工,而南韓補習社文化根深蒂固,十個學生有八個幫襯過補習社,所以用雞精班形式就最適合佢哋。 咁到底面試時會做啲咩?路透社就搵記者試咗一次,首先會叫你介紹自己,人工智能從而分析求職者嘅用字,同埋記錄低開心同埋驚驚嘅反應;然後就會開始問啲比較複雜嘅問題,例如「你公幹時見到上司用公司信用卡買私人嘢,你會點做?」之類,從而測試解難嘅能力;最後就會安排一啲簡單遊戲俾求職者玩,通過遊戲測試出求職者37種能力,從而評估佢有幾適合做呢份工,一啲都唔簡單。 補習社負責人就話,其實無論面試問題同埋玩遊戲,都冇固定答案,所以唔需要特別去記住傳統嘅應對方法,最緊要係控制面部表情,用表情嚟令AI覺得你好有信心,例如唔好咧起咀嚟笑,因為咁樣會令系統覺得你太假,應該改用雙眼嚟笑之類,咁樣系統就會覺得你係發自內心嘅笑,成功加分。另外補習班仲有其他小技巧,搏取面試系統俾高啲分,佢話去年已教超過700個大學生,好多都成功搵到工。相信AI面試都會成為新趨勢,特別係應付一啲大型跨國公司嘅網上面試添。各位IT界朋友,預早學返幾招,話唔定好快用得著㗎! 資料來源:https://reut.rs/2ROkYms 相關新聞:【新年新開始】Facebook打假 AI人樣帳戶大掃除
近排唔少 IT 公司先後發表 2020 年網絡安全趨勢預測,而作為 IT 巨頭嘅 Microsoft 亦喺早前發表報告,由於佢哋每月掃描超過 4,700 億封電郵去檢測網絡釣魚同埋惡意軟件動向,所以喺預測方面自然好有睇頭,又不妨睇吓佢哋點講? 人工智能攻防戰 運用人工智能去對付黑客,係而家好多網絡安全工具都會應用到嘅技術,不過,Microsoft 指出 AI 亦會被黑客用嚟攻擊,編寫更具破壞力嘅惡意軟件,預計今年會有更多新型電腦病毒出現,令病毒偵測變得更困難。 加強保護供應鏈 有調查指出 2020 年全球將有超過…
美國研究機構 ESG 最近出咗份調查報告,訪問咗北美 400 個喺中小企(美國定義為少於 500 人)返工嘅網絡保安同埋資訊科技員工,呢班員工都有個共通點,就係 IT 部門人手少得可憐,而且大部分直屬上司已經係公司嘅最高管理層,中間係冇 CIO 或者 CISO 呢類職位嘅人存在,可想而知間公司規模係幾咁細! 得出嚟嘅結果係點呢?就係呢類公司嘅網絡保安都做得唔多好。有三分二被訪者嘅公司,過去兩年至少出現過一次網絡保安事故,當問到事故對公司有乜影響,46% 嘅被訪者話事故影響公司嘅生產力,而 37% 嘅被訪者就話導致商業應用或者 IT 系統停止運作,仲有 37%…
就好似小精靈一樣,惡意軟件都識得進化,好似 FTCode 咁,以前只得加密檔案,向受害者勒索一項功能,但最近就會偷埋電腦內嘅帳戶登入認證,都啱嘅,反正都攻入咗系統,點解唔最大限度咁利用呢次機會呢? FTCode 首次現身可以回溯至 2013 年,當年網絡安全公司 Sophos 研究員喺網上捕捉到呢隻利用 PowerShell 程式碼注入漏洞,將目標電腦內嘅檔案加密嘅勒索軟件。FTCode 一般都係經電郵發動攻擊,只要有人唔小心打開咗假扮成單據、履歷、文件嘅惡意附件,就會透過 PowerShell 嚟下載及執行勒索軟件,本來已經消聲匿跡一段日子,但上年 9 月又俾網絡安全公司 Certego 發現FTCode 又重出江湖,不過,今次佢唔再單單係勒索軟件,而係識得偷埋儲存喺視窗系統或瀏覽器入面嘅帳戶登入認證,包括電郵工具 Thunderbird、Outlook,瀏覽器…