real sex porn dirtyindianporn.mobi school girl sexy picture 5 min sex video pornindianvideos.pro full xvideos exbii sex allnewindianporn.pro baloch girls sex bangalore freesexyindians.pro indiansixy video border bhojpuri film letmejerk.fun idian porn
kamapisachi sex com indianpornbase.pro negro sex video download telugu x kathalu turkishxxx.online tamilnadu school uniform indian big women sex turkishsex.online moviewood.me desi fudi com turkishpornvideos.pro swamiji fucking xxx sex bp animalwomanxxx olx kanpur turkishxxx.mobi night suit for women
bangali sex vedio turkishporn.pro indian vidio sex sri reddy porn videos turkishpornography.pro lucky villager xxxvwww turkishporno.mobi desimmsclips porn sleeping aunt turkishsex.pro red wap sex kamlesh saini mms turkishhdporn.pro ghrelu sex

博客

黃永昌:供應鏈攻防戰

荷里活電影「變形金剛」的經典場景,是每個機械人,都能以獨有的偽裝隱藏自己外星金剛的身分,由貨車、跑車到飛機都有。在現實的網絡世界,原來也有不少惡意軟件(Malware),偽裝為正當的開放源軟件,讓用戶下載使用,這是一個不可忽略的網絡安全風險。   根據歐盟在2021年7月發布的軟件供應鏈攻擊(Supply Chain Attack)研究報告,由2020 年 1 月至 2021 年7 月上旬,總共有 24 宗供應鏈攻擊的報導,當中大約 50% 的攻擊,來自著名的 APT 黑客組織。大約 62% 的攻擊,利用了客戶對供應商的信任而作出,採用的攻擊技術就是惡意軟件(Malware Attack)。   在考慮攻擊目標時,66% 的個案涉及供應商的源代碼上,並得以進一步攻擊目標客戶。該研究報告還羅列了用於攻擊供應鏈的各項技術,例如REvil勒索軟體,就專門利用IT 軟件供應商 Kaseya進行攻擊。 Kaseya全球共有3.7萬的企業客戶,涵蓋金融及各國政府單位;REvil把Kaseya官網提供的軟體,全部換成了勒索病毒,所有使用 Kaseya 軟體的公司,都因而暴露在勒索病毒中。   企業關注供應鏈攻擊   2020年底,SolarWinds遭駭客入侵,導致國家級駭客透過供應鏈攻擊美國財政部與商務部,做成的潛在風險更加難以想像,而要將潛在的惡意程式清零,更是難上加難。   供應鏈攻擊利用了客戶和供應商相互聯繫的全球市場,當多個客戶依賴同一供應商時,針對供應商的供應鏈攻擊,後果會更被放大,其影響規模,可以是全國性甚至國際性的。歸根究底,供應鏈的存在,對最終客戶來說是不透明的,尤其是軟件產品,勒索軟體可以完全隱藏於源頭難以追溯的軟件之中。   根據該歐盟研究報告,當用戶對網絡攻擊的保障提高了,黑客的注意力,就轉移到供應商身上。當供應商成為供應鏈上最薄弱的一環,客戶就需要以零信任的態度,去評估並考慮其供應商的產品和網絡安全的整體質量,包括他們是否應用了安全的開發程序,以及嚴謹的開放源代碼管理,並進行風險評估和推進更多的盡職審查。   供應商應實施有效漏洞管理   該報告亦提出一系列的保安措施,例如為了管理供應鍊的網絡安全風險,客戶應該為不同類型的供應商和服務,制定風險標準,例如重要的供應商和客戶依賴關係、關鍵軟件依賴關係等等,再根據自己的業務關鍵性影響,評估和要求評估供應鏈風險,並基於零信任的標準,去審查內部和外部關於供應商的保安成效,以評估供應鏈風險和威脅。   此外,客戶應有效地管理供應商在產品或服務的整個生命週期,包括處理報廢產品或組件的程序,對與供應商共享或授權供應商查閱的資料,進行分類,並定下相關的保安監控,包括供應商人事上的審查,保安措施如在漏洞、補丁、安全要求等的處理,並同時管理供應商系統更新的流程,例如工具、技術等保安檢查。而由於現在軟件產品或服務,都易受漏洞影響,因此供應商亦應實施有效的漏洞管理程序。   IT行業的龍頭谷歌,亦於 2021 年 6 月,推出了一個端到端的保安框架,用於確保整個軟件供應鏈中軟件的安全和完整性,稱為 SLSA(軟件供應鏈級別評估)。SLSA 的目標,是改善行業的開放源管理,以抵禦軟件供應鏈攻擊,而不是所有其他類型。   然而,企業即使在供應鏈上痛下苦功,盡力保障每個供應商環節,都絶不可放鬆自身的保安措施,例如積極了解國際上應對供應鏈攻擊的發展,應用在自己的網絡上,以及在自身網絡上,推行零信任之監控,拒絕所有網絡上有可疑的對內外之連繫,而且推廣員工保安教育,同時採用創新的思維,去加強每個保安環節,令黑客更難有效進行攻擊。大家都要好好裝備自己,去預備打這場攻防戰。     撰文:黃永昌 香港電腦學會網絡安全專家小組委員會成員 [...]

博客

黃永昌:雲端數據主權

隨著雲端服務的日益普及,企業可透過租用的方式,享有雲端服務,輕鬆地使用處理器、儲存容量、網路等基礎的運算資源,毋須自行購置基礎設施,節省成本;而且可按實時需要快速擴展。企業部署技術服務、構思以至實施,都比前快許多,企業因而可自由進行試驗、測試新構思,為客戶帶來不同的體驗,以及實現業務轉型等。 據Statista Q4 2019市場統計,雲端服務市場份額,主要由大公司所佔有,包括美國的AWS(33%)、Azure(18%)、Google Cloud(8%)和 IBM Cloud ( 5% ), 以及中國的阿里巴巴(5%)。由於許多雲端用戶為滿足業務需求,將個人資料存儲在雲端資料庫,需要符合相關數據存儲的規定,因此,大多數雲端服務商都在本地設置數據中心,讓客戶將資料加密,並存儲其中,以滿足有關法律要求。 由於歐洲沒有主要的雲端服務供應商,歐洲企業越來越依賴外國,特別是美國的雲端服務。但根據去年生效的美國的《雲法案》,地方當局可以命令美國供應商,上交存儲在服務器上的任何公司數據,無論該公司位於何處,包括歐盟在內。 缺乏數據自主權和自決權,特別是日益增加的敏感數據,例如知識產權、研究結果、公共衛生信息等,更不應受到外國當局的監控,法例自然引起歐洲企業的不滿和擔憂;加上越來越多的地緣政治憂慮、貿易爭端、政治不確定性,以及普遍對Amazon Web Services之類近乎壟斷的供應商產生懷疑等因素,促使歐洲企業有意將數據的雲端自主權,帶回歐洲本家。 [...]

博客

黃永昌:雲端數據主權

隨著雲端服務的日益普及,企業可透過租用的方式,享有雲端服務,輕鬆地使用處理器、儲存容量、網路等基礎的運算資源,毋須自行購置基礎設施,節省成本;而且可按實時需要快速擴展。企業部署技術服務、構思以至實施,都比前快許多,企業因而可自由進行試驗、測試新構思,為客戶帶來不同的體驗,以及實現業務轉型等。 據Statista 第四季(2019)市場統計,雲端服務市場份額,主要由大公司所佔有,包括美國的AWS(33%)、Azure(18%)、Google Cloud(8%)和 IBM Cloud ( 5% ), 以及中國的阿里巴巴(5%)。由於許多雲端用戶為滿足業務需求,將個人資料存儲在雲端資料庫,需要符合相關數據存儲的規定,因此,大多數雲端服務商都在本地設置數據中心,讓客戶將資料加密,並存儲其中,以滿足有關法律要求。 由於歐洲沒有主要的雲端服務供應商,歐洲企業越來越依賴外國,特別是美國的雲端服務。但根據去年生效的美國的《雲法案》,地方當局可以命令美國供應商,上交存儲在服務器上的任何公司數據,無論該公司位於何處,包括歐盟在內。 缺乏數據自主權和自決權,特別是日益增加的敏感數據,例如知識產權、研究結果、公共衛生信息等,更不應受到外國當局的監控,法例自然引起歐洲企業的不滿和擔憂;加上越來越多的地緣政治憂慮、貿易爭端、政治不確定性,以及普遍對Amazon Web Services之類近乎壟斷的供應商產生懷疑等因素,促使歐洲企業有意將數據的雲端自主權,帶回歐洲本家。 因此,歐洲企業在德國和法國牽頭下,低調地在2019進行一個名為Gaia-X的大計,目的是打造一個歐洲本土的雲端服務,讓歐洲重拾數據的控制權。 [...]

博客

如何在物聯網時代保障網絡安全及私隱?

歡迎來到物聯網(IoT)時代,物聯網將逐漸成爲每人生活的必須品,每人都會帶備超過一個以上的IoT裝置如手機、遊戲機、 智能手錶和手環等。這些IoT裝置都具有傳感器,從周圍環境收集及處理資料,並傳送到遠程位置做進一步分析。現時估計IoT裝置共有150億個,大約每人有兩個連接的IoT, 預計到2020年總數會增長至260億個。 隨著智慧家電及IoT應用興起,裝置軟件及硬件都百花齊放,很多時製造商都先照顧市場需求的先進功能,而在保障資訊和私隱安全往往未成熟,一般用戶也就很易成為駭客下手的目標。HKCERT 就已發布名為「Reaper」或「IoTroop」的物聯網殭屍網絡研究,據悉殭屍網絡或已控制過百萬部IoT裝置,可被利用作DDOS攻擊,導致大規模互聯網服務中斷。當IoT裝置應用在人身上,例如無人駕駛車和醫療用品上,IoT裝置的漏洞,更有機會危害人身安全。 IoT裝置常見的安全漏洞範圍,包括: 晶片或硬件漏洞:在製造過程中,由於要進行質量保證,測試點和端口會被添加到設備中,以確保其功能在發貨前可通過周詳測試;卻因此留下了開放的測試點和編程或電路板上的端口,為駭客提供了物理途徑,可探查設備並測試其漏洞。例如有駭客利用XBOX 360內的端口,去探試保安降級的方法。 啓動操作系統引致的安全漏洞:駭客會利用IoT裝置操作系統啟動過程中的漏洞,來進行攻擊。由於啟動時保護機制有限,許多進階保護機制,還未發揮其功能,造成駭客有機可乘。例如,iPhone操作系統啓動的弱點,就曾被利用作越獄的方法。系統啟動過程中的保安措施,必須經過周詳的審計以確保不會被駭客攻破。 軟件漏洞:IoT裝置軟件很多時需要用加密方法,去進行認證或保護敏感資訊,此舉可有效提升IoT裝置的安全性,增加被駭的難度。但我們發硯很多時,軟件設計未經深思,遺下弱點或安全破綻,例如使用了公認的弱密碼,或已被破解的加密標準。例如Sony PlayStation 3由於一系列密碼漏洞,而被降低安全性。 遠程遙控漏洞:IoT裝置通常都設有遠程遙控通道,用以收集數據或監控。這些遠程通道是非常有用的,但有些卻在實踐和開發過程中遺下安全漏洞,例如製造商可能會允許任意執行API指令,通過這個攻擊媒介,駭客可遠程控制IoT裝置,並進行攻擊。 儘管製造商都意識到私隱和安全隱患,但為照顧市場需求,往往忽略了,或發生事故後才補救。因此,市場上通常採用軟件級解決方案,去改善IoT裝置的私隱和安全性問題。 隨著智慧家電及物聯網應用興起,一般用戶也成為駭客下手的目標。美國聯邦調查局呼籲用家,連網攝影機、遊戲機及智慧喇叭等用家裝置,切記別和電腦設於同一Wi-Fi網路,因為駭客會透過駭入上述IoT裝置,入侵Wi-Fi網路,再經由家用路由器,擴散到各個連網裝置,包括儲存私隱資訊和密碼的電腦。 [...]