timcheung1019842's 的頭像

一九八四友愛部101室两分鐘

我不想哭泣 I Don't WannaCry

全球Windows系統受這個紅底白鎖,名為「WannaCry」(WanaCrypt0r 2.0)的勒索軟件大量於載有Windows系統的電腦進行攻擊,正使用Windows電腦的用戶都有機會中招。

資深I.T.人香港立法會議員莫乃光建議使用Windows電腦的用戶自我檢查並採取預防措施以免被攻擊 ,他並提供WannaCry 勒索軟件預防懶人包https://www.facebook.com/notes/charles-mok-%E8%8E%AB%E4%B9%83%E5%85%89/w...

莫乃光「WannaCry」講解記者會現場總結 https://youtu.be/yWDrJRXPqt8 【重要:勒索軟件危機,專家教你返工開機前做4樣野!】 今次WannaCry勒索軟件攻擊非常嚴重,雖然好彩香港暫時未有大規模感染,但唔可以掉以輕心,因為會不斷變種,今日唔中招唔代表聽日無事!呢個毒咁惡,因為是worm,會自己主動周圍搵target落手,只要一部機中毒,內聯網裡面其他電腦分分鐘都會中!

鳴謝:黃家偉(香港電腦保安事故協調中心總經理)、楊和生(互聯網協會網絡保安及私隱小組召集人)、范健文(香港資訊科技商會資訊保安召集人)、微軟提供資料 【一般用戶:未發現中毒,如何預防?】(影片34‘45’‘開始 https://www.facebook.com/CharlesMokOffice/videos/1395392037194786/ ) 第一步:CHECK • 確定無線路由器(Wifi Router)、防火牆(Firewall)已設定了攔截來自任何互聯網連至Port 139及445的互聯網流量

第二步:DISCONNECT • 在開啟電腦前,斷開LAN線; 如使用無線網路,先關掉路由器Wifi Router

第三步:BACKUP • 把重要的資料備份到外置的儲存裝置,完成備份後,把儲存裝置離線才接上互聯網

第四步:UPDATE • 使用Windows Update功能,所有Windows用戶必須安裝最新的系統更新 https://technet.microsoft.com/zh-tw/library/security/ms17-010.aspx

Now新聞台https://youtu.be/HjAICTgF1Xw [全球約一百個國家的電腦被勒索軟件攻擊,有專家指黑客攻擊情況已經放緩,原因是有一名年輕網絡安全研究員意外找到方法阻止軟件病毒擴散。一名不願意透露身分的22歲英國少年無意中破解為禍全球勒索軟件,他在網誌發文,指自己是誤打誤撞下,發現勒索軟件是經由一個未經註冊的域名散播,他花費8.5英磅將域名登記,事後才知道原來這樣做可以阻止勒索軟件繼續散播。

不過,這位無名英雄警告事件並未完結,只要黑客更改程式編碼,就可以發動下一波攻擊,所以呼籲微軟視窗用戶盡快更新系統。

這次事件被形容是歷來最大規模的勒索軟件攻擊,電腦遭入侵後,文件會被加密,用家要支付贖金換取資料解密。

全球被勒索的個案估計超過十二萬宗,電腦保安專家普遍相信,黑客發動攻擊的工具本來是美國國家安全局開發,用來收集情報,情報機關發現網絡保安漏洞時,只顧加以利用,而非立即通知相關機構補救,做法備受批評,不排除今次黑客的目的,正正是想令國安局尷尬。]

Why the WannaCry ransomware threat isn’t over yet, and how you can protect yourself http://globalnews.ca/news/3449488/wannacry-ransomware-threat-protect-you...

Mariah Carey - I Don't Wanna Cry https://youtu.be/QfG1qwl-Zho

所有評論

timcheung1019842 - 2017年05月15日 01:49

勒索軟件 WinnaCry 入侵及攔截 - 真實示範 加密勒索軟件 WannaCry 大規模攻擊全球,通過代號「EternalBlue」的 Windows 漏洞廣泛傳播,將文件、圖片等特定貟料檔案加密,並向受害者要求贖金以換取解密檔案。

影片中範了當 WannaCry 成功攻擊後的行為,並示範了 Kaspersky Lab 獨家 System Watcher 功能如何成功在勒索軟件發動攻擊時攔截及復原受影響檔案。https://youtu.be/9KWyulM-5EI

timcheung1019842 - 2017年05月15日 01:50

史上最大勒索軟件攻撃全球 中港台都中招
全球爆發史上最大規模的黑客騎劫電腦事件,源自美國國安局(NSA)、專門針對微軟視窗作業系統的勒索軟件WannaCry,前日不足24小時內在99個國家和地區發動了逾126,534次攻擊,兩岸三地都受影響。各國政府和網絡保安公司正爭取時間,希望趕在限期前破解這款惡意加密程序。

【中國】■不少大學電腦系統中招。
https://youtu.be/HjAICTgF1Xw
俄羅斯是受襲擊影響最嚴重的地方,銀行系統及包括內政部在內多個政府部門的電腦遭廣泛入侵,當局正全力搶救中;西班牙電訊商Vodafone Espana和Telefonica、西班牙對外銀行、畢馬威顧問公司、電力公司Iberdrola、葡萄牙電訊和美國快遞公司FedEx等都受到攻擊。

timcheung1019842 - 2017年05月15日 01:52

骇客出击瘫痪百国 防毒六招抵御毒手 全球将近一百个国家星期五遭遇史上最大规模的勒索病毒攻击,再度敲响网络安全警钟!科技安全专家冯宗福点明,只要连接网络,就有中毒风险,百分百万无一失不中毒方式并不存在,杜绝黑客入侵最好的方法,就是提高醒觉意识、养成良好上网习惯,并随时备份重要资料或档案,减低影响。https://www.youtube.com/watch?v=YQSwqHEXyT4

timcheung1019842 - 2017年05月15日 01:53

更新了嗎?預防勒索病毒攻擊 中標處理懶人包 || Wanacrypt0r 2.0 || VT1 News May 14, 2017

1.拔掉網路線再開機「備份」檔案:

如果你的還沒被攻擊,先恭喜你,但千萬別忘了最重要的「先備份」。電腦開機前先拔掉網路線,再用隨身碟或隨身硬碟備份檔案,備份檔另外存放,不要隨時將外接裝置插著電腦。備份的觀念相當重要,最好做兩個備份,也分開存放,並記得偶爾檢查備份檔的是否可用。

2.下載安裝修補程式,修補系統漏洞

其實這次勒索病毒入侵的漏洞,微軟在今年三月就已經進行修補了,但由於Windows XP、Windows Vista已經停止更新,因此沒有修補到這次的漏洞,若是 Windows XP、Vista、7、8、8.1的話,趕快更新Windows系統的安全性。
https://youtu.be/zfBk0ra9zvE

timcheung1019842 - 2017年05月15日 02:06

前線科技人員:喺 #WannaCry 面前,呢個漏洞都可能變得小兒科,不過 keylogger 殺傷力唔細,因為俾人偷晒啲嘢都未必知,所以都係順手睇埋好啲。

用 HP 機嘅朋友要留意

///Actually, the purpose of the software is to recognize whether a special key has been pressed or released. Instead, however, the developer has introduced a number of diagnostic and debugging features to ensure that all keystrokes are either broadcasted through a debugging interface or written to a log file in a public directory on the hard-drive.
...
There is no evidence that this keylogger has been intentionally implemented. Obviously, it is a negligence of the developers - which makes the software no less harmful. If the developer would just disable all logging, using debug-logs only in the development environment, there wouldn't be problems with the confidentiality of the data of any user. https://www.modzero.ch/modlog/archives/2017/05/11/en_keylogger_in_hewlet...

https://www.modzero.ch/modlog/archives/2017/05/11/en_keylogger_in_hewlet...

技術文 + 中伏機號清單:
https://www.modzero.ch/advisories/MZ-17-01-Conexant-Keylogger.txt

https://www.modzero.ch/modlog/archives/2017/05/11/en_keylogger_in_hewlet...

https://www.facebook.com/FrontlineTechWorkersConcernGroup

timcheung1019842 - 2017年05月15日 02:08

timcheung1019842 - 2017年05月15日 02:09

不久之前有隻 ransomware,佢內裏 hardcode 咗個 domain name,當佢聯絡到個 domain 就會停止傳播 (好似係)。有一日,有個男人就買咗嗰個 domain,結果抑制咗隻 ransomware,人類又再好快樂咁生活*。<完>
* 中咗伏嘅受害人仍然要搵辦法去 decrypt
https://www.theguardian.com/technology/2017/may/13/accidental-hero-finds...
前線科技人員https://www.facebook.com/FrontlineTechWorkersConcernGroup

timcheung1019842 - 2017年05月15日 02:13

莫乃光:勒索軟件「WannaCry」講解記者會 https://youtu.be/McbpI6drChM

timcheung1019842 - 2017年05月15日 02:14

莫乃光「WannaCry」講解記者會現場總結 https://youtu.be/yWDrJRXPqt8

timcheung1019842 - 2017年05月15日 03:26

在勒索病毒肆虐時上班第一天要做什麼?https://www.facebook.com/notes/%E5%8F%B0%E7%81%A3%E9%9B%BB%E8%85%A6%E7%B...

timcheung1019842 - 2017年05月15日 03:31

WannaCrypt 繼續擴散中 勿掉以輕心!
#check_disconnect_backup_patch!!!

Ransomware cyber-attack threat escalating - Europol
Friday's cyber-attack has affected more than 200,000 victims in 150 countries, Europol chief Rob Wainwright says.
www.bbc.com/news/technology-39913630
http://www.bbc.com/news/technology-39913630
Charles Mok 莫乃光https://www.facebook.com/CharlesMokOffice/?ref=py_c

timcheung1019842 - 2017年05月15日 03:32

中小企 Office上班族 : Wannacry 病毒簡單隔離法
https://unwire.hk/2017/05/14/sme-wannacry/tech-secure/
Charles Mok 莫乃光https://www.facebook.com/CharlesMokOffice/?ref=py_c

timcheung1019842 - 2017年05月15日 04:49

香港電腦保安事故協調中心呼籲市民要盡快做保安更新,更新前避免把電腦直接駁上互聯網。https://www.facebook.com/icablenews/videos/675552919303446/

timcheung1019842 - 2017年05月15日 05:08

勒索軟件或已變種加速傳播http://cablenews.i-cable.com/ci/videopage/news/504838/即時新聞/勒索軟件或已變種加速傳播

timcheung1019842 - 2017年05月15日 08:31

全球約一百個國家和地區受到黑客以惡意軟件攻擊、勒索 本港有學校及教會受黑客病毒影響 http://cablenews.i-cable.com/ci/videopage/news/504769/即時新聞/本港有學校及教會受黑客病毒影響

timcheung1019842 - 2017年05月15日 08:35

嗚哇… 雖然係勒索,但似乎有道義過港府好多,受害人訴苦話月入得幾百美金,俾唔起贖款,WannaCry 竟然回覆話唔好意思,高估咗台灣人嘅的收入,所以唔駛俾贖款喇,即刻幫佢解鎖,如果喜歡,請 WannaCry 飲返幾杯咖啡得喇…
#WannaCryGovHK
林鄭月娥,我哋月入得千幾美金,請問可唔可以炸咗高鐵呀,唔好再勒索港人好唔好?我哋請你同梁愛詩飲返幾杯咖啡囉…
http://www.bc3ts.com/post/463
https://www.facebook.com/FrontlineTechWorkersConcernGroup

timcheung1019842 - 2017年05月16日 01:15

勒索軟件癱瘓內地公營機構系統 http://cablenews.i-cable.com/ci/videopage/news/504901/即時新聞/勒索軟件癱瘓內地公營機構系統

timcheung1019842 - 2017年05月16日 02:01

WannaCry】台灣人求情獲黑客網開一面? 被質疑造假

2017/5/15
https://www.thestandnews.com/%E5%8F%B0%E7%81%A3/wannacry-%E5%8F%B0%E7%81...

timcheung1019842 - 2017年05月16日 02:04

WannaCry入侵自救必備!分享受影響系統、惡意 IP、加密檔案名

2017/5/15
https://www.thestandnews.com/technology/wannacry%E5%85%A5%E4%BE%B5%E8%87...
利用週末期間橫掃全球的勒索蠕蟲「WannaCry/Wcry」,是第一隻結合蠕蟲擴散行為大規模擴散、遂勒索之利的勒索蠕蟲,目前於各地都有傳出嚴重受害案例,據趨勢科技指出,早於今年四月中便首次監測到勒索病毒(RANSOM_WCRY.C),最初它透過網路釣魚攻擊誘使使用者從 Dropbox 網址下載惡意程式;而在這個週末,專家更發現這個肆虐全球的勒索病毒「WannaCry/Wcry」已進化為結合了 Windows Server Message Block (SMB) 伺服器漏洞 EternalBlue(亦被稱為 CVE-2017-0144 和 MS17-10)與新勒索病毒家族(RANSOM_WCRY.I / RANSOM_WCRY.A)的新變種。

這波勒索病毒大規模攻擊所用的漏洞 EternalBlue 是 Shadow Brokers 駭客集團據稱從美國國家安全局(NSA)外洩的漏洞之一,攻擊該漏洞之後可以將檔案送入受害系統,再將此檔案作為服務執行,接著再將真正的勒索病毒檔案送入受害系統,它會用 .WNCRY 副檔名來對檔案進行加密(也會送入另一個用來顯示勒索通知的檔案);被針對的副檔名共有 176 種,包括 Microsoft Office、資料庫、壓縮檔、多媒體檔案和各種程式語言常用的副檔名。
專家提醒這個漏洞在今年三月份就已經被微軟所修補,呼籲無論是企業還是個人都應盡快更新系統以修補此安全性弱點,所以強烈建議民眾為作業系統安裝最新的修補程式,尤其是跟安全性弱點 EternalBlue 相關的安全性修補程式,此外也可透過 GPO 或是微軟官方的說明停用此類含有漏洞的 SMB,正確配置 SMB 服務才能免於受到此次攻擊影響,最後建議可以根據端點電腦、信件、伺服器、閘道、網路安全等等採用分層式防護以確保有效防禦各個潛在入侵點,亦建議盡快升級安裝已經可以防禦該勒索病毒攻擊的保安軟件。

免費方法助對抗攻擊

有一個名為 Tools 的方法,希望幫到大家。Talos 團隊由業界領先的網絡安全專家組成,他們分析評估黑客活動,入侵企圖,惡意軟件以及漏洞的最新趨勢。包括 ClamAV 團隊和一些標準的安全工具書的作者中最知名的安全專家,都是 Talos 的成員。這個團隊同時得到了 Snort、ClamAV、Senderbase.org 和 Spamcop.net 社區的龐大資源支援,使得它成為網絡安全行業最大的安全研究團隊。

現時即使用戶的網絡當中沒有 Cisco 的安全設備,依舊可以受益於 Talos 針對最新勒索軟件的分析,來進行防禦,保護他們的網絡。

1. 如果用戶有防火牆,可以通過防火牆封鎖惡意軟件的傳輸埠 139 及 445,通過防火牆封鎖下面的惡意回連伺服器地址,防止已經被安裝了勒索軟件的主機被遠端執行加密動作::

•188.166.23.127
•193.23.244.244
•2.3.69.209
•146.0.32.144
•50.7.161.218
•217.79.179.77
•128.31.0.39
•213.61.66.116
•212.47.232.237
•81.30.158.223
•79.172.193.32
•89.45.235.21
•38.229.72.16
•188.138.33.220

如果用戶的防火牆可以控制功能變數名稱,可以對下面的功能變數名稱進行阻擋:
http://iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com/

2. 如果用戶又能夠對檔案傳輸進行控制的平台,建議對下列檔案名進行阻擋,防止惡意軟件進入網絡:

d5e0e8694ddc0548d8e6b87c83d50f4ab85c1debadb106d6a6a794c3e746f4fa b.wnry
055c7760512c98c8d51e4427227fe2a7ea3b34ee63178fe78631fa8aa6d15622 c.wnry
402751fa49e0cb68fe052cb3db87b05e71c1d950984d339940cf6b29409f2a7c r.wnry
e18fdd912dfe5b45776e68d578c3af3547886cf1353d7086c8bee037436dff4b s.wnry
4a468603fdcb7a2eb5770705898cf9ef37aade532a7964642ecd705a74794b79 taskdl.exe
2ca2d550e603d74dedda03156023135b38da3630cb014e3d00b1263358c5f00d taskse.exe
97ebce49b14c46bebc9ec2448d00e1e397123b256e2be9eba5140688e7bc0ae6 t.wnry
b9c5d4339809e0ad9a00d4d3dd26fdf44a32819a54abf846bb9b560d81391c25 u.wnry

3. 如果用戶的檔案傳輸控制平台,可以基於Hash值檔進行控制,那就更好了,可以對下面的Hash值檔進行阻擋:
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4. 如果用戶有可以自訂制簽名庫的 IPS 平台,可以到 snort.org 上購買最新的規則庫 Snort Rule: 42329-42332,42340,41978,根據這些規則轉換成用戶 IPS 的相應簽名庫。

根據 Kaspersky Lab,現時攻擊的過程之中,WannaCry 會採用以下的惡意程式:

Trojan-Ransom.Win32.Scatter.uf
Trojan-Ransom.Win32.Scatter.tr
Trojan-Ransom.Win32.Fury.fr
Trojan-Ransom.Win32.Gen.djd
Trojan-Ransom.Win32.Wanna.b
Trojan-Ransom.Win32.Wanna.c
Trojan-Ransom.Win32.Wanna.d
Trojan-Ransom.Win32.Wanna.f
Trojan-Ransom.Win32.Zapchast.i
Trojan.Win64.EquationDrug.gen
Trojan.Win32.Generic

同時,WannaCry 加密文件具有以下擴展名,並將 .WCRY 添加到檔名後端:

-.lay6
-.sqlite3
-.sqlitedb
-.accdb
-.java
-.class
-.mpeg
-.djvu
-.tiff
-.backup
-.vmdk
-.sldm
-.sldx
-.potm
-.potx
-.ppam
-.ppsx
-.ppsm
-.pptm
-.xltm
-.xltx
-.xlsb
-.xlsm
-.dotx
-.dotm
-.docm
-.docb
-.jpeg
-.onetoc2
-.vsdx
-.pptx
-.xlsx
-.docx

受影響的Microsoft產品包括:

Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8.1
Windows Server 2012及Windows Server 2012 R2
Windows RT 8.1
Windows 10
Windows Server 2016
Windows Server Core安裝選項

建議大家立即執行以下操作以防止勒索病毒攻擊!

1. 立即使用隨身碟、外接硬碟或者雲端空間,備份重要資料
2. 關閉 Windows 系統的 445 等危險通訊埠,關閉網路共用資料夾或將通訊隔離到 UDP 埠 137/138 和 TCP 埠 139/445。
3. 不要點擊來路不明的網站和檔案等
4. 修補相關漏洞,針對微軟 EternalBlue 安全性修補程式的安裝可點此: https://technet.microsoft.com/zh-tw/library/security/ms17-010.aspx

而 Windows XP、Windows 8 等系統的使用者,可以點擊這裡下載安裝修補程式:http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

5. 如果使用者的電腦已遭攻擊,請記住千萬不要乖乖繳納贖金,這是無用之舉
6. 開啟電腦作業系統的 Windows Update,隨時升級系統與修補漏洞

另外亦建議用戶和組織採取以下預防措施:

-建立常規程序來為所有裝置的操作系統、軟件和固件安裝上更新程式。擁有大量裝置的大型組織可考慮採用集中更新程式管理系統。
-部署入侵防禦系統、防毒措施和網絡過濾技術,並保持更新。
-定期備份數據之餘,亦要驗證其完整性並對其加密,測試恢復備份過程,以確保其可用性。
-掃描所有收發電郵來檢測威脅,並為最終用戶過濾可執行文件。
-安排防毒和反惡意軟件程式定期自動執行掃描。
-停用經電郵傳輸的文件中的巨集碼(macro scripts)。考慮改用 Office Viewer 等工具預覽 Microsoft Office 附件,而不用 Office 套件的應用程式用檔案直接打開。
-建立業務連續性計劃和資安事端回應策略,並進行定期的漏洞評估。

如果組織已受到勒索軟件的影響,您必須:

-立即從網絡中刪除受感染的裝置,防止勒索軟件進一步擴展到網絡或其他共享裝置。
-如果您的網絡已受感染,請立即截斷所有連接裝置。
-如果裝置受到感染但數據並未完全損壞,馬上把裝置關機,可能有機會把握時間清理和恢復數據,控制損害程度並防止情況惡化。
-把備份數據儲存於離線模式。檢測到病毒時應即時把備份系統截斷連接,並加以掃描來確保備份中沒有惡意軟件。
-立即聯繫執法機構來報告任何勒索軟件個案,並請求協助。

timcheung1019842 - 2017年05月16日 02:17

港呢啲:電腦病毒襲港 免費防毒邊款最強?https://hk.video.yahoo.com/hklocalnewsvideo/港呢啲-電腦病毒襲港-免費防毒邊款最強-065309906.html

timcheung1019842 - 2017年05月16日 02:19

何清漣:北京政府與相隔50年的兩次香港暴動http://www.epochtimes.com/b5/16/2/25/n4648025.htm

timcheung1019842 - 2017年05月16日 17:06

中咗招都死裏逃生 超渣電腦讓WannaCry「想喊」 http://hk.apple.nextmedia.com/realtime/china/20170516/56699043

timcheung1019842 - 2017年05月16日 17:09

// 據了解,特首辦每部電腦都會編配記號,會在word 文件中留痕,而「CEO-CE 」就是特首本人的電腦。//
周浩鼎交UGL文件 承認梁振英曾提出修訂意見 http://news.rthk.hk/rthk/ch/component/k2/1330471-20170515.htm
https://www.facebook.com/I.am.Mudwater/

timcheung1019842 - 2017年05月18日 00:26

timcheung1019842 - 2017年05月18日 01:11

I wanna cry~ I wanna cry~ 愈去隱藏愈要破壞~

#猖狂黑客
【港急增至17宗中招 警稱軟件已變種擴散更快】
http://bit.ly/2ria6iE
【內地電腦陸續淪陷 公安局無法運作】
http://bit.ly/2qiI4Wa
【台電770部電腦中招 暫不影響供電】
http://bit.ly/2qiHfNc
https://www.facebook.com/hk.nextmedia/?ref=py_c

timcheung1019842 - 2017年05月18日 01:44

timcheung1019842 - 2017年05月18日 01:46

有用開 DocuSign 嘅請睇路,睇 email 時要小心 click 嘢:
/The company stresses that the data stolen was limited to customer and user email addresses, but the incident is especially dangerous because it allows attackers to target users who may already be expecting to click on links in emails from DocuSign./
https://krebsonsecurity.com/2017/05/breach-at-docusign-led-to-targeted-e... 前線科技人員https://www.facebook.com/FrontlineTechWorkersConcernGroup/?hc_ref=PAGES_...

timcheung1019842 - 2017年05月18日 01:48

如果細字講得太多,就會比啲蝦蟹知道 #太極高手
#究竟689請咗咩人返嚟 https://www.facebook.com/onaclearday903/videos/1386975258045123/
https://www.facebook.com/FrontlineTechWorkersConcernGroup/?hc_ref=PAGES_...

timcheung1019842 - 2017年05月18日 01:52

【教學】了解 MS Word「追蹤修訂」功能! 修改記錄完全消失沒難度?學返一招半式,第日就唔駛出醜啦,鼎! http://ezone.ulifestyle.com.hk/article/1810884

前線科技人員 https://www.facebook.com/FrontlineTechWorkersConcernGroup/?hc_ref=PAGES_...

timcheung1019842 - 2017年05月18日 02:10

WannaCry殺到】手機都中招?不開機就穩陣?微軟香港專家話你知https://news.mingpao.com/ins/instantnews/web_tc/article/20170515/s00001/...

timcheung1019842 - 2017年05月18日 02:30

【全球中招 4招預防】全球各地電腦上周五開始遭勒索軟件WannaCry攻擊,受襲國家已增至最少150個,有20萬人「中招」。歐洲刑警組織警告,該勒索軟件可能於明天首個上班日加速擴散。本港電腦專家提醒中小企業做好預防措施,閞機前先斷網、備份、更新防火牆及檢查視窗在3月後有否更新電腦系統。https://www.facebook.com/am730hk/?hc_ref=PAGES_TIMELINE&fref=nf
https://www.facebook.com/am730hk/photos/a.127021374003625.10557.12699462...

timcheung1019842 - 2017年05月18日 02:31

斷網 備份 檢查 更新】全球各地電腦上周五開始遭勒索軟件WannaCry攻擊,俄羅斯和歐洲成重災區,涉及醫院、公營機構、銀行系統、汽車製造廠、學校、商店和個人電腦用戶,本港截至昨日亦接獲兩宗個案,均是家庭用戶,但因該病毒剛好在亞洲區的周末假期前出現,今天是首個上班日,該勒索軟件有可能在區內大規模傳播。歐洲刑警組織昨稱,受襲國家與地區已增至最少150個,有20萬人「中招」,又指WannaCry具電腦蠕蟲特性,懂自我複製及自動傳播給其他電腦,擔心大眾上班後個案會進一步上升。本港電腦專家提醒中小企業做好預防措施,在電腦接駁上網前,先將檔案備份,或先檢查電腦視窗在3月後有否更新作業系統,若未有,須立即更新。

詳文:http://bit.ly/2rfEiKi
https://www.facebook.com/am730hk/?hc_ref=PAGES_TIMELINE&fref=nf

timcheung1019842 - 2017年05月18日 03:12

【WannaCry黑客威脅 曝光中俄朝核武密機】http://bit.ly/2qQHiRh
【WannaCry「真剋星」曝光 竟然係......】http://bit.ly/2pTcmvP
https://www.facebook.com/hketpage/?ref=py_c

timcheung1019842 - 2017年05月18日 03:14

勒索病毒搞到全球好多網民同機構都wanna cry,但有漏網之魚仍然可以smile。

【財經短打】全文:
http://invest.hket.com/article/1810677?r=mcsdfb2

timcheung1019842 - 2017年05月18日 04:34

慎防 WannaCry 勒索病毒!預防電腦中 Ransomware 7 大重要 Tipshttp://ezone.ulifestyle.com.hk/article/1809997/%E6%85%8E%E9%98%B2%20Wann...

timcheung1019842 - 2017年05月22日 15:19

法政匯思召集人蔡騏就傳真社發佈關於百度應用程式"DU Caller"的最新調查報導發表意見:「DU Caller 的功能比傳真社去年11月揭發的三個手機應用程式之「號碼反查」功能更侵犯個人私隱。他指出,電話號碼須與名字合併才是個人資料。但名字本身已屬於可識別的個人資料,「早前的應用程式是用非個人資料去搜尋個人資料,但這次 (DU Caller) 則容許用戶利用他人的個人資料去搜尋更多 (當事人) 的資料」,他認為「這樣更加容易、亦更準確地洩露私隱」。」

Craig Choy Ki, convenor of the Progressive Lawyers Group commented on the latest investigative report by Factwire on Baidu app "DU Caller":

"DU Caller’s keyword search feature invades privacy to a larger extent compared to the three apps exposed by a FactWire investigation in November last year.

Choy pointed out that while a phone number only counts as personal data when combined with a name, the name itself already counts as an identifiable personal data. ‘The apps exposed last time (in the November 2016 FactWire investigation) use non-personal data to search for personal data, but this time (DU Caller) allows users to use others’ personal information to look for more (data subject) information. This method leaks personal data and violates privacy more easily and with more accuracy', said Choy."

English link: https://www.factwire.org/…/Mobile-Numbers-of-Chinese-and-Lo…

https://www.factwire.org/single-post/2017/05/13/%E7%99%BE%E5%BA%A6%E6%97...

https://www.facebook.com/proglawgroup/?hc_ref=PAGES_TIMELINE&fref=nf

 

timcheung1019842 - 2017年05月23日 01:00

只有登入後或登記成為會員才能發表意見

版規:

  1. 網站編輯或網站作家開題,網友可回應。回應必須貼題,請勿重覆;勿發表誹謗,人身攻擊或不雅內容。
  2. 網站編輯有權發表或不發表網友張貼的內容。(請參閱議論守則)
  3. 開題之網友可編輯其在過去7天內發表之論題,或刪除相關回應。

查閱 FAQ

信報簡介 | 服務條款 | 私隱條款 | 免責聲明 | 廣告查詢 | 信報會議中心租賃 | 加入信報 | 聯絡信報

股票及指數資料由財經智珠網有限公司提供。期貨指數資料由天滙財經有限公司提供。外滙及黃金報價由路透社提供。

本網站的內容概不構成任何投資意見,本網站內容亦並非就任何個別投資者的特定投資目標、財務狀況及個別需要而編製。投資者不應只按本網站內容進行投資。在作出任何投資決定前,投資者應考慮產品的特點、其本身的投資目標、可承受的風險程度及其他因素,並適當地尋求獨立的財務及專業意見。本網站及其資訊供應商竭力提供準確而可靠的資料,但並不保證資料絕對無誤,資料如有錯漏而令閣下蒙受損失,本公司概不負責。