Memory's Cards + Gifts (2013年白色情人節 DIY 精選禮物)

全部 HAND MADE(纯人手製作),精心設計,款式精緻;全部都是獨一無二,送給特別的你!!
本網誌將調整圖片及影片顯示,適合大家在 iPad 直向瀏覽本網誌 !!

大家現在可以在 Facebook Fans PageTwitter 追蹤本網更新及歡迎大家給與意見 !!
只要對「 iPhone vs It 」讚好(Like) 或者按 Follow 以後就可以係 facebook/Twitter 收到本網誌最新資訊 !!

新 Blog ~~ Migrate iPhone To Android !! 
如果你想由 iPhone 轉去 Android Phone 就一定要睇吓 !!!
如果由 iPhone 轉去 Samsung Android Phone 就更加要睇吓 !!!





自訂搜尋
顯示包含「F-Secure」標籤的文章。顯示所有文章
顯示包含「F-Secure」標籤的文章。顯示所有文章

2012年5月27日星期日

英假App騙案1400人受害

英國《衞報》指,Google Android 系統的 App 商店自去年十一月起出現一批假冒遊戲應用程式,包括熱門遊戲《Angry Birds (憤怒鳥)》及《Assassin's Creed (刺客教條)》等。


用戶打開程式後,手機會自動發出每個收費約六十港元的短訊,約一千四百位英國用戶受害,涉案金額料逾三十三萬港元,相信另有十七國用戶受影響。一間拉脫維亞公司因涉案而遭罰款約六十萬港元。

2012年4月26日星期四

Facebook 一個「like」,揭假 H&M 優惠專頁,稱獎500元品牌否認,專家指盜資料



慎防「like」陷阱!社交網站facebook(fb)近日流傳時裝品牌H&M優惠專頁,聲稱網民只要按like,便能獲500元購物卡。H&M澄清,專頁屬偽冒。


網絡保安專家不排除有不法人士,藉此盜取網民個人資料;法律界人士認為,事件涉及詐騙及不誠實使用電腦,批評本港網絡刑事罪行條例落後,難保障市民私隱。
李小姐早前見朋友在fb版面分享,聲稱按like便可獲贈H&M禮券的專頁,遂也按like,該專頁隨即提出新指令聲稱要測試用家「是否人類」,要求輸入手機號碼,之後會藉sms短訊接收一個code(編碼),再將之輸入電腦以確認身份,但要付5元電話短訊費。
需分享專頁 輸入手機號碼
她遂輸入手機號碼,但並沒接獲code,開始生疑,決定放棄登記,但仍未知是否已被收取費用。
記者昨午所見,該專頁要求用家先把專頁分享,之後按like以獲取禮券,專頁顯示已有近640萬人按like,而餘下禮券數量一直倒數至零甚至負數,又標明是限時專頁;記者昨黃昏再嘗試登入該專頁,發現已被封鎖未能進入。
H&M昨於其fb官方專頁發表聲明,指有關優惠專頁屬偽冒,並已向fb滙報。品牌香港區發言人昨表示,昨晨才得悉網上流傳偽冒專頁,暫不會採取進一步行動追究,因事件牽連不大,未收到分店接獲相關投訴。
香港電腦保安事故協調中心經理古煒德指出,過往亦有虛假fb專頁,以現金券利誘市民提供個人資料;若藉以收集電話號碼,就可能透過短訊、whatsapp展開直銷攻勢。
網絡保安公司F-Secure大中華區域總監李力恒認為,事件或是惡作劇,但不排除有集團收集網民資料。
執業大律師陸偉雄指出,有關偽冒專頁要求網民繳付5元短訊費用,實已觸犯欺詐罪,最高刑罰為監禁14年;亦有可能違反《刑事罪行條例》中,有關犯罪或不誠實意圖取用電腦的條例。
涉欺詐 法律界抨法例落後
陸表示,本港網絡刑事罪行條例不合時宜,仍以93年電腦普及度執法,涵蓋範圍不足,主要以經濟角度衡量不當行為所致的「獲益」或「捐失」,而最高刑罰僅為監禁5年,不能有效保障市民及阻嚇網絡罪行;而英國有法例禁止不法之徒於網上收集市民資料,香港有關法例相對落後。
私隱專員公署發言人提醒市民,不應貪圖禮物而隨便公開自己的個人資料,特別是在互聯網。
發言人補充,機構在網上收集個人資料,都要提供收集個人資料聲明,羅列目的、會將資料轉交何人等,同時確保不蒐集過多資料,否則即違反保障資料原則;若接獲該署「執行通知」後仍不糾正,即違反《私隱條例》

2012年4月6日星期五

如何檢查您的 Mac 是否已感染 Flashback 木馬(Trojan Horse)?

Sad mac retro
雖然已經不算是新的東西,不過最近Mac上有個越來越紅的木馬「Flashback」。一開始是被偽裝成Flash Player的安裝程式,不過現在已經出現了變種,可以透過瀏覽惡意網站時經由Mac OS X的Java漏洞感染。
Flashback 4e80d14 intro thumb 640xauto 25839Flash player install 103
偽裝成Flash Player安裝程式的Flashback木馬(左)與真的Flash Player安裝程式介面(右)。
而根據俄羅斯的反病毒公司Dr. Web的宣稱,目前全球已經有超過55萬台Mac受到此木馬感染。該公司的分析師Sorokin Ivan隨後更在Twitter上表示,感染台數已經超過60萬台,甚至其中有274台位於加州Cupertino(Apple總部所在地)。而感染Flashback的Mac中,大約有57%位於美國,20%在加拿大。
總之,目前Apple已經發佈了新的安全更新來修補Java的漏洞,至於要檢查您的Mac是否已經感染Flashback木馬,可以使用由F-Secure提供的檢查法……

Clen 4f7ccb7 intro
首先請先打開Mac OS X的終端機後,輸入:
defaults read /Applications/Safari.app/Contents/Info LSEnvironment

如果回應的訊息內有出現「The domain/default pair of (/Applications/Safari.app/Contents/Info, LSEnvironment) does not exist」的話,接著輸入……
defaults read ~/.MacOSX/environment DYLD_INSERT_LIBRARIES
如果回應中包含「The domain/default pair of (/Users/joe/.MacOSX/environment, DYLD_INSERT_LIBRARIES) does not exist」的話,就表示您的Mac並未受到感染。

如果在終端機內的回應沒有如上述的步驟出現的話,您可能就需要參考 F-Secure 提供的 Flashback木馬移除手續 了。