Search Results: Youtube (74)

    又係 IoT 出事,今次仲要係好多人用嘅 Philips Hue Smart Light Bulbs 添,唔知你屋企有無裝到呢? 智能醒家居係唔少人追求嘅理想生活環境,特別係一啲唔使好大安裝工程,就可以應用到嘅產品。其中智能燈膽就有唔少人買,因為可以遙控燈膽開關同變色,雖則裝完之後通常都唔會點轉色,但如有朋友上門就可以威威咁囉。最近網絡安全方案供應商 Check Point 就發表研究報告,指出 Philips Hue 智能燈膽有已知嘅漏洞可被黑客利用,入侵家居網絡並安裝勒索軟件或其他惡意軟件,好危險。 https://www.youtube.com/embed/4CWU0DA__bY?wmode=transparent&rel=0&feature=oembed Check Point 安全專家示範整個攻擊流程,今次主要係利用低功耗無線傳輸協議…

    揸車人士,好多都識得睇 Google Maps 實時交通狀況,避開啲交通擠塞地段,確保路路暢通。不過,德國就有藝術家利用 Google 收集資訊嘅漏洞,自製交通擠塞狀態,雖則應該無乜人會咁無聊,但真係 work 㗎呢招。 https://www.youtube.com/watch?v=k5eL_al_m7Q&feature=emb_imp_woythttps://www.youtube.com/embed/k5eL_al_m7Q?wmode=transparent&rel=0&feature=oembed Google 收集交通狀況嘅方法,相信好多人都知,其實 Google 都係透過收集大量手機喺道路上嘅定位資訊進行分析,一旦發現有大量手機喺同一條馬路上緩慢前進,就會認為交通狀況出咗問題,於是喺地圖上顯示黃色或紅色狀況。除咗俾用家睇之外,亦會應用喺導航系統,幫助用家選擇最順暢嘅路線。 德國藝術家 Simon Weckert 就係用呢個漏洞,自製交通擠塞。方法好簡單,首先佢收集咗 99 部智能手機,開著晒佢哋嘅位置分享功能,然後將呢堆手機放晒喺手推車內,之後就拖住呢車手機喺條馬路中心漫步,結果真係 fake…

    我想買 Google Home 好耐,你諗下喺屋企嗌聲「OK Google」,佢就自動幫你做嘢,幾咁智能幾咁型!可惜佢一直冇喺香港出行貨,後來有朋友買咗水貨,先發現原來好多功能香港都用唔到,聽完之後就打消咗買佢嘅念頭,跟手睇埋呢單新聞,就更加唔敢買住! 話說日本電氣通訊大學同美國密芝根大學嘅幾位教授,最近公布咗新嘅研究結果,發現好似 Google Home 同埋 Amazon Alexa 呢類用語音操控嘅智能家居裝置,竟然存在極大保安漏洞,就係如果透過儀器將激光光束轉為電子訊號,然後射向呢類裝置嘅收音咪,就可以令支咪以為接收緊聲音;只要不停改變激光嘅強度,就會變到好似打緊摩斯密碼咁,發出語音指令,成功遙距控制部裝置執行指令。https://www.youtube.com/embed/EtzP-mCwNAs?wmode=transparent&rel=0&feature=oembed 大家最關心嘅,就梗係要隔幾遠先有效啦。研究團隊試過將 Google Home 裝置放喺窗邊,然後喺相隔約 230 呎外嘅大廈內,用激光發出「OK Google, open the garage door」指令,結果真係令 Google…

    早前英國一個 Samsung S10 用家,意外發現自己部手機喺加裝矽膠保護套後,指紋鎖竟然變成任何人都開得。Samsung 喺事後又承認呢個 Bug 真係存在,但當時只係建議用家要用返原裝保護套,對解決件事毫無幫助。不過,Samsung 而家已開始推出更新檔,俾受今次事件影響嘅 S10、S10+、Note 10、Note 10+ 嘅用家,如果收到通知,就要即刻更新同埋重設指紋認證喇。https://www.youtube.com/embed/e-uG8ZO28hU?wmode=transparent&rel=0&feature=oembed 指紋鎖愈驗愈醇 根據 Samsung 嘅公布,呢批手機採用嘅超聲波指紋鎖存有漏洞,佢原本嘅解鎖原理,係透過收集超聲波反射嘅數據,去重建 3D 指紋圖案再進行驗證。不過,由於矽膠手機套本身嘅材料或入面嘅紋理有可能會被指紋鎖誤認為指紋特徵,所以如果戴咗套做指紋登記,呢啲「數據」會被記錄為指紋嘅一部分;而即使無戴套做指紋登記,亦會因手機系統慢慢「適應」咗用家嘅指紋誤差,令戴套後變得更容易解鎖。知道呢個漏洞後,NatWest、Royal Bank 等銀行已即時移除咗支援…

    號稱保安性極高嘅 Apple Card,推出無耐,已經出現咗首個被盜用簽帳嘅個案喇。受害人 David 打去 Apple 尋求協助,但獲得嘅回應竟然係話佢哋都唔知點解可以發生,而且一張卡同時出現喺兩個地方實在太奇怪。可能你會問,複製咗就得啦好難咩?咁我哋就首先回一回帶,睇吓 Apple Card 有乜咁巴閉先。 Apple Card 分為實體及虛擬卡,鈦金屬製嘅實體 Apple Card ,卡身只係得晶片同埋帳戶名稱,信用卡號碼、CVV保安號碼、到期日以及簽名位完全被消失,所以就算想複製張卡都唔係易事,而且就算俾人執到呢張卡,想用嚟網上購物都唔得。至於虛擬 Apple Card 就收喺 iPhone…

    https://www.youtube.com/embed/gNeQjEflwT4?wmode=transparent&rel=0&feature=oembed 成日話疑人勿用,疑檔勿開,只要防毒軟件或電郵防護軟件發出警示,就唔可以打開呢啲檔案或附件。但站於公司營運立場,係咪可以咁簡單?唔使講都知無乜可能,有啲檔案真係唔開唔得,舉兩個例子就知點解。 個案一:來歷不明電郵 但凡公司請人,人事部都會收到大量來自陌生人發出嘅CV。如果唔開電郵附件,點樣篩選適合人選嚟面試? 個案二:日常往來伙伴 採購部日常工作就係收客戶訂單同邀請廠方報價,全部靠收發文件檔案去確認交易內容。即使係合作開嘅伙伴發出嘅電郵,點樣確認對方電腦系統仲係安全? 既然有啲檔案係唔開唔得,管理層就要諗辦法處理。最新嘅網絡安全概念,已經唔係靠防毒軟件去分辨可信同不可信清單,而係將所有人視為不可信任。Content Disarm & Reconstruction (CDR),就係將檔案「漂白」嘅最可靠方法,透過重組檔案內容,系統可以將大部分類型檔案內嘅隱藏病毒、 惡意代碼、釣魚網站連結全部清除,令用戶可以隨意開啟檔案而不用擔心被感染。市場上雖然有不少CDR軟件,但喺操作介面、運作速度、重組後檔案可保留嘅原始格式等方面都有好大分別。 想知道CDR軟件嘅威力有幾強有幾快,就要報名參加由 Edvance 舉辦嘅 ReSec 實戰工作坊,名額有限,先到先得。詳情如下: 日期:10 月 15…

    勒索軟件肆虐,美國唔少行政機關都飽受困擾,中招者糾纏於是否交付贖金嘅決定之中,正宗俾又死唔俾又死。而勒索軟件對於黑客嚟講,絕對係一件成本低、回報大嘅攻擊,加上暗網有大量勒索軟件發售,只要略懂電腦技術就可以買嚟用,然後坐喺度等收錢。 以往勒索軟件主要發生於電腦作業系統之上,好似 Windows、Linux 系統等等,不過網絡安全公司 Check Point 研究員就發現,Canon 相機嘅 PTP (Picture Transfer Protocol)數碼圖片傳輸協定存在 6 個漏洞,其中 5 個係關於 Buffer Overflow,最後一個就係暗中升級韌體。通過呢幾個漏洞,黑客可以透過 USB 或…

    個人資料外洩事故經常發生,雖然唔少事件係同黑客有關,但更多情況係由員工一手造成,好似 E3 喺網站無緣無故擺放近 2000 個媒體嘅個人資料檔案、IKEA 喺宣傳電郵內同時將 410 個用戶電郵地址發送,就絕對係人手犯嘅錯喇! 遊戲界大事件 首先講下 E3 (Electronic Entertainment Expo)事件先,E3 係全球最大型嘅遊戲展覽,所有遊戲界大作、新嘅家用遊戲機消息都會喺呢度發佈。今年 E3 已經喺 6 月舉行,有參加咗今次展覽嘅 YouTube…

    https://www.youtube.com/embed/nlS5lBNm9Us?wmode=transparent&rel=0&feature=oembed 上次網絡安全組織 VXRL 成員 Boris So 同大家講解過後門(Backdoor)好難分辨有心定無意,同埋簡單介紹咗後門的種類。今次就用三個實例,分析三種常見嘅後門攻擊手法係點執行,同埋根據呢三個個案嘅攻擊手法,從植入嘅複雜性、可執行嘅權限及隱密性三方面嚟進行評分。 寫死密碼 講緊嘅係 2015 年 Juniper 嘅 Firewall 被發現有後門事件,呢個後門屬於 hard-coded password,只要經 SSH 或 Telnet…