https://www.youtube.com/embed/2Z_ajsE2KTw?wmode=transparent&rel=0&feature=oembed 【Data-to-Everything】數據抗疫 Splunk有心又有力 各界對抗新型冠狀病毒,除咗捐錢捐口罩,仲可以做乜?乜都得!數據魔術師 Splunk 最近就利用其強大嘅平台,開發咗一個「 Splunk COVID-19 Dashboard」,示範真真正正 Data to Everything,仲邀請大家用佢哋嘅平台做多啲分析,有 Data 真係乜都得。 大家都知,資訊嘅正確及透明度好重要,但係從疫情初期到全球瞬間大爆發,其實真係非常短時間,當中出現又多又混亂嘅數據,而且正不斷地急速轉變中,要控制疫情,掌握數據並加以分析,用嚟做預測就變得極為關鍵。而 Splunk 嘅強項就係將複雜嘅資料轉成有價值資料,故此,Splunk 嘅社會責任團隊 Splunk4Good 就開發咗「Splunk…
Search Results: Youtube (77)
全球政府抗擊疫情,為咗協助市民留守家居抗疫或遙距工作,唔少服務供應商都免費開放收費服務,例如愛情動作片網站 Pornhub 全球免費任睇,YouTube、Netflix 調低串流影片質素,令歐洲市民嘅上網速度保持穩定,Microsoft、Cisco 亦解鎖旗下 Zoom、Webex 網上會議嘅部分收費功能,盡量協助減少病情蔓延。估唔到,有黑客組織喺呢個時候都衝出嚟搶光環,宣布停止對醫療機構發動網絡攻擊,以及同中咗招嘅「拍檔」共度時艱,減少勒索贖款嘅費用,真係「多謝」晒喎! 解鎖費用靈活有得傾 關於喺新冠疫情期間嘅部署,暫時有三個主要靠勒索軟件搵食嘅黑客組織企出嚟回應。而所謂勒索軟件,就係透過惡意程式將受害者電腦內檔案加密嘅攻擊手法,而且會透過內部網絡擴散,甚至狙擊埋雲端及內部備份。由於解鎖密鑰喺透過加密演算法計算,所以一般好難破密得到。 DoppelPaymer 黑客集團宣稱從來唔要瞄準醫療機構,以及政府嘅911求助熱線。如果有醫療機構不幸中招,佢哋會提供免費解鎖「服務」。不過,條件係要提供證據審查,避免有大型私院假扮小診所嘅情況出現。至於藥物生產商就唔會幫手,因為佢哋話喺疫情期間藥廠已賺咗好多錢,所以免費解鎖呢?不了! Netwalker Ransomware 同樣聲稱從來唔會瞄準醫療機構攻擊,不過被問到如果有醫院不幸中招又點呢?黑客集團就無直接回應,只係話如果有人被鎖,就要俾錢解鎖。 Maze Ransomware 呢班黑客集團嘅回應就最出位,佢哋聲稱喺疫情期間唔會再對醫療機構發動攻擊。而基於現時全球經濟危機及疫情爆發,佢哋決定向企業伸出援手,向所有人提供解鎖折扣服務,無論係已中招或新加入嘅「拍檔」,都有得傾! 資料來源:https://bit.ly/3ajCpDh、https://bit.ly/2QFBdm0 相關文章:【賺外快】國家支援黑客 善用工餘時間偷賭客資料
唔少人去餐廳或 cafe 嗰陣,都習慣將手機放喺枱面,方便隨時檢查下有無短訊或接聽來電。而為咗私隱問題,通常都會將屏幕朝下,咁就唔怕其他人(特別係另一半)睇到自己同邊個傳緊短訊,甚至係訊息內容啦!不過,有網絡安全專家指出如果手機啟動咗語音助手功能,放喺枱面呢個行為已足夠俾有心人奪取你部手機嘅控制權,暗中讀取你嘅私隱,最驚係可以用你部電話打俾其他人傾偈,而你係完全唔會發現㗎! 發現呢個漏洞嘅研究員,係來自華盛頓大學電腦科學及工程嘅 Ning Zhang,佢稱為 Surfing Attack 所利用嘅方法,其實只係人耳聽唔到,但手機收音咪就接收到嘅高頻音效,於是就可以暗中向手機嘅語音助手發出指令,例如讀取剛收到內有雙重因素認證(2FA)碼嘅訊息、甚至係用你部手機打電話同人傾偈添。研究員試用過市面上 17 部智能電話,包括 iOS 陣營嘅 iPhone,以及 Android 陣營嘅 Samsung Galaxy 等等,佢話只要將手機放喺枱面,無論將枱用金屬、玻璃、木作為材料,甚至喺 30呎外,都一樣可以通過枱作為媒介,將高頻音效傳送過去,而且正面或反面咁擺,都完全無問題,不過屏幕朝下就更難察覺手機運作緊咁解。…
又係 IoT 出事,今次仲要係好多人用嘅 Philips Hue Smart Light Bulbs 添,唔知你屋企有無裝到呢? 智能醒家居係唔少人追求嘅理想生活環境,特別係一啲唔使好大安裝工程,就可以應用到嘅產品。其中智能燈膽就有唔少人買,因為可以遙控燈膽開關同變色,雖則裝完之後通常都唔會點轉色,但如有朋友上門就可以威威咁囉。最近網絡安全方案供應商 Check Point 就發表研究報告,指出 Philips Hue 智能燈膽有已知嘅漏洞可被黑客利用,入侵家居網絡並安裝勒索軟件或其他惡意軟件,好危險。 https://www.youtube.com/embed/4CWU0DA__bY?wmode=transparent&rel=0&feature=oembed Check Point 安全專家示範整個攻擊流程,今次主要係利用低功耗無線傳輸協議…
揸車人士,好多都識得睇 Google Maps 實時交通狀況,避開啲交通擠塞地段,確保路路暢通。不過,德國就有藝術家利用 Google 收集資訊嘅漏洞,自製交通擠塞狀態,雖則應該無乜人會咁無聊,但真係 work 㗎呢招。 https://www.youtube.com/watch?v=k5eL_al_m7Q&feature=emb_imp_woythttps://www.youtube.com/embed/k5eL_al_m7Q?wmode=transparent&rel=0&feature=oembed Google 收集交通狀況嘅方法,相信好多人都知,其實 Google 都係透過收集大量手機喺道路上嘅定位資訊進行分析,一旦發現有大量手機喺同一條馬路上緩慢前進,就會認為交通狀況出咗問題,於是喺地圖上顯示黃色或紅色狀況。除咗俾用家睇之外,亦會應用喺導航系統,幫助用家選擇最順暢嘅路線。 德國藝術家 Simon Weckert 就係用呢個漏洞,自製交通擠塞。方法好簡單,首先佢收集咗 99 部智能手機,開著晒佢哋嘅位置分享功能,然後將呢堆手機放晒喺手推車內,之後就拖住呢車手機喺條馬路中心漫步,結果真係 fake…
我想買 Google Home 好耐,你諗下喺屋企嗌聲「OK Google」,佢就自動幫你做嘢,幾咁智能幾咁型!可惜佢一直冇喺香港出行貨,後來有朋友買咗水貨,先發現原來好多功能香港都用唔到,聽完之後就打消咗買佢嘅念頭,跟手睇埋呢單新聞,就更加唔敢買住! 話說日本電氣通訊大學同美國密芝根大學嘅幾位教授,最近公布咗新嘅研究結果,發現好似 Google Home 同埋 Amazon Alexa 呢類用語音操控嘅智能家居裝置,竟然存在極大保安漏洞,就係如果透過儀器將激光光束轉為電子訊號,然後射向呢類裝置嘅收音咪,就可以令支咪以為接收緊聲音;只要不停改變激光嘅強度,就會變到好似打緊摩斯密碼咁,發出語音指令,成功遙距控制部裝置執行指令。https://www.youtube.com/embed/EtzP-mCwNAs?wmode=transparent&rel=0&feature=oembed 大家最關心嘅,就梗係要隔幾遠先有效啦。研究團隊試過將 Google Home 裝置放喺窗邊,然後喺相隔約 230 呎外嘅大廈內,用激光發出「OK Google, open the garage door」指令,結果真係令 Google…
雖然而家唔少影相 app 已具備美圖功能,不過,講到執相或 P 圖,就點都要數 Adobe Photoshop 係一哥。Adobe 剛啱舉辦 Adobe MAX 2019,唔單只公布推出 iPad 版 Photoshop 及 Illustrator 嘅消息,亦展示咗一啲開發中嘅應用技術,例如 Adobe Photoshop…
早前英國一個 Samsung S10 用家,意外發現自己部手機喺加裝矽膠保護套後,指紋鎖竟然變成任何人都開得。Samsung 喺事後又承認呢個 Bug 真係存在,但當時只係建議用家要用返原裝保護套,對解決件事毫無幫助。不過,Samsung 而家已開始推出更新檔,俾受今次事件影響嘅 S10、S10+、Note 10、Note 10+ 嘅用家,如果收到通知,就要即刻更新同埋重設指紋認證喇。https://www.youtube.com/embed/e-uG8ZO28hU?wmode=transparent&rel=0&feature=oembed 指紋鎖愈驗愈醇 根據 Samsung 嘅公布,呢批手機採用嘅超聲波指紋鎖存有漏洞,佢原本嘅解鎖原理,係透過收集超聲波反射嘅數據,去重建 3D 指紋圖案再進行驗證。不過,由於矽膠手機套本身嘅材料或入面嘅紋理有可能會被指紋鎖誤認為指紋特徵,所以如果戴咗套做指紋登記,呢啲「數據」會被記錄為指紋嘅一部分;而即使無戴套做指紋登記,亦會因手機系統慢慢「適應」咗用家嘅指紋誤差,令戴套後變得更容易解鎖。知道呢個漏洞後,NatWest、Royal Bank 等銀行已即時移除咗支援…
號稱保安性極高嘅 Apple Card,推出無耐,已經出現咗首個被盜用簽帳嘅個案喇。受害人 David 打去 Apple 尋求協助,但獲得嘅回應竟然係話佢哋都唔知點解可以發生,而且一張卡同時出現喺兩個地方實在太奇怪。可能你會問,複製咗就得啦好難咩?咁我哋就首先回一回帶,睇吓 Apple Card 有乜咁巴閉先。 Apple Card 分為實體及虛擬卡,鈦金屬製嘅實體 Apple Card ,卡身只係得晶片同埋帳戶名稱,信用卡號碼、CVV保安號碼、到期日以及簽名位完全被消失,所以就算想複製張卡都唔係易事,而且就算俾人執到呢張卡,想用嚟網上購物都唔得。至於虛擬 Apple Card 就收喺 iPhone…
https://www.youtube.com/embed/gNeQjEflwT4?wmode=transparent&rel=0&feature=oembed 成日話疑人勿用,疑檔勿開,只要防毒軟件或電郵防護軟件發出警示,就唔可以打開呢啲檔案或附件。但站於公司營運立場,係咪可以咁簡單?唔使講都知無乜可能,有啲檔案真係唔開唔得,舉兩個例子就知點解。 個案一:來歷不明電郵 但凡公司請人,人事部都會收到大量來自陌生人發出嘅CV。如果唔開電郵附件,點樣篩選適合人選嚟面試? 個案二:日常往來伙伴 採購部日常工作就係收客戶訂單同邀請廠方報價,全部靠收發文件檔案去確認交易內容。即使係合作開嘅伙伴發出嘅電郵,點樣確認對方電腦系統仲係安全? 既然有啲檔案係唔開唔得,管理層就要諗辦法處理。最新嘅網絡安全概念,已經唔係靠防毒軟件去分辨可信同不可信清單,而係將所有人視為不可信任。Content Disarm & Reconstruction (CDR),就係將檔案「漂白」嘅最可靠方法,透過重組檔案內容,系統可以將大部分類型檔案內嘅隱藏病毒、 惡意代碼、釣魚網站連結全部清除,令用戶可以隨意開啟檔案而不用擔心被感染。市場上雖然有不少CDR軟件,但喺操作介面、運作速度、重組後檔案可保留嘅原始格式等方面都有好大分別。 想知道CDR軟件嘅威力有幾強有幾快,就要報名參加由 Edvance 舉辦嘅 ReSec 實戰工作坊,名額有限,先到先得。詳情如下: 日期:10 月 15…