新科技

【商IT品】联想Yoga Book 9i 全球首款全尺寸双屏笔记型电脑

报道|郑美励

联想(Lenovo)新版YogaBook 9i号称“第一台全尺寸双屏OLED笔记本电脑”,拥有2个13.3寸OLED触控屏幕,解析度为2.8K,支援100% DCI-P3色准和Dolby Vision。

笔电提供多种使用模式,同时由于联想提供Folio Stand支架,用户甚至能把两块屏幕以垂直或横向的方式竖起使用,两块屏幕结合使用,不论是浏览网络、观看影片图片、同时开启两组档案、一边收集资料一边用Smart Pen手写或绘图都更方便,要更换使用模式时只需用10根手指或8根手指的动作触控,便可进行调整。

可拆卸蓝牙键盘

笔电内建虚拟键盘可以随时呼叫出来使用,在使用时能给予用户如同实体键盘般的触摸震动感觉,也可搭上一个可拆卸的蓝牙键盘,非常创新且实用。

联想为这款高阶笔电选用英特尔第13代Core i7处理器,搭配16GB LPDDR5X RAM和高达1TB PCIe SSD Gen4 储存,电池续航力介于10小时至15小时左右,胥视使用模式而定,支援快速充电。

虽然是双屏幕笔电但机身重量为1.34公斤起,仍然是相当轻盈。(9499令吉)

反应

 

新科技

2025年网络威胁预警 风险更大更具毁灭性?

报道|陈艾薇

在数字化浪潮下,人工智能和自动化技术的持续发展为企业带来了前所未见的发展和机遇。

但机遇与挑战向来并存,网络安全风险在数字技术渗透率提升之际也随之攀升,数据泄露、勒索病毒、供应链攻击等威胁层出不穷。

2025年,企业还将面对哪些挑战?

全球网络安全领导者Fortinet近日发布《2025年网络威胁预测报告》,对2025年的网络威胁进行了深入分析,为业界敲响警钟。

网络安全漏洞绝不仅仅是技术故障,它更是一颗定时炸弹,所引发的网络攻击就像一场无声的抢劫,不仅盗走了企业的资产,更随时可能引爆企业危机,造成难以估量的损失。

Fortinet的数据显示,2024年有超过一半的企业(52%)表示,安全漏洞导致的损失已超过100万美元(约447万令吉);此外,28%的企业透露,由于安全漏洞引发的恢复成本已突破300万美元(约1340万令吉)。

从网攻恢复需2.22个月

同时,55%的企业表示,在经历网络攻击后,恢复过程往往需要超过一个月的时间。对于四分之一(25%)的企业而言,恢复期更为漫长,通常需要四个月或更长时间才能完全恢复正常运营。

平均而言,企业从网络攻击中恢复的时间为2.22个月,这一数据充分揭示网络安全事件对企业造成的长期影响。企业不仅需要应对攻击带来的直接损失,还要面对修复系统、恢复业务和重建客户信任的复杂过程。

随着攻击手段的日益复杂,恢复时间也变得更加不可预测,这使得企业在应对网络安全风险时,必须制定更加完善的应急响应和恢复计划,以减少攻击带来的长期负面后果。

当前,传统的网络攻击手法虽然仍被广泛沿用,但网络攻击者们俨然已将目光转向更具战略性的目标,通过精心设计的攻击链,逐步渗透企业内部,手法更复杂且具毁灭性。

特别值得关注的是,网络犯罪服务(Cybercrime as a Service,CaaS)平台的迅猛崛起,正在推动攻击手段的高度专业化,使得犯罪团体能够通过低门槛的工具,迅速发动复杂的攻击行动。

5大类网络攻击趋势

随着网络犯罪手段的不断演变,该报告预测2025 年及往后将会出现以下网络攻击趋势:

■攻击链专业化

在当前的网络犯罪环境中,攻击链的专业化趋势显而易见。

近年来,网络犯罪分子投入了大量精力予攻击链的侦查、策划及武器化,使得他们能够更高效且精准地执行精心策划过的针对性攻击。

过去,许多CaaS(攻击即服务)供应商扮演著全方位的角色,提供从网络钓鱼工具包到各类载体等攻击所需的全面资源和服务。

客制化防攻击

然而,随著攻击方式的日益复杂化,Fortinet预计未来CaaS供应商将变得更加专业,并且逐渐形成专注于攻击链中某一具体环节的专业团队,提供更加客制化、专业化的攻击服务。

简而言之,就是无论在侦查、漏洞利用还是针对性载体的设计上都能为攻击者提供更加精密和高效的工具和支持。

这将进一步提升网络攻击的效率与精确性,并使得对应的防御措施变得更加复杂和困难。

■云端成新攻击热点

云端技术为企业带来了巨大的运营优势,此技术所提供的弹性和可扩展性,使得企业能够在快速变化的市场环境中更高效地运营、优化资源配置,并提升整体业务灵活性。

但云端技术中数据的集中存储和应用的高度集成,也不可避免地带来更复杂和多样化的安全挑战。

随着越来越多的企业将其核心业务和关键数据迁移至云端平台,企业面临的不仅是传统的网络威胁,还包括云端架构本身可能存在的安全漏洞、数据泄露风险以及云服务供应商与企业之间的责任分配不明确等问题。

这些因素共同构成企业在享受云计算技术红利的同时,必须高度警惕和应对的安全隐患。因为云端已逐渐成为网络攻击的重点目标。

云端平台中的漏洞

Fortinet观察发现,网络犯罪分子正日益专注于寻找和利用云端平台中的漏洞。

Fortinet亚洲/澳洲和纽西兰地区市场与传播副总裁拉昔潘迪(Rashish Pandey)在媒体汇报会上指出:“鉴于如今大多数企业都依赖于多个云服务提供商,攻击者针对云平台特定漏洞展开攻击已不足为奇了。未来,这一趋势预计还将进一步加剧。”

■利用人工智能犯罪

在当前的网络犯罪服务市场中,各种先进攻击工具和程式码层出不穷,当中包括网络钓鱼工具包(Phishing Kits)、勒索软件服务(RaaS)、分布式拒绝服务攻击(DDoS)即服务等。

随着科技的发展,已有网络犯罪集团利用人工智能技术来推动网络犯罪服务产品。

这一趋势不仅提高了攻击的效率,也使得这些攻击工具变得更加精确与隐蔽。

自动化网攻策略

未来,Fortinet预计,网络犯罪团伙将利用大型语言模型(LLM)等先进技术来进一步强化CaaS产品的功能。

透过自动化的输出,这些攻击工具将能够更加智能化地适应各种攻击需求,进一步扩大其市场应用。例如,攻击者可能会将社交媒体上的侦察结果自动整合到网络钓鱼工具包中,从而提升网络钓鱼的针对性和成功率。

这意味著网络犯罪分子不再仅仅依赖单一工具,而是能够运用更加复杂且自动化的策略来执行各种攻击。

对于企业和防御者来说,这意味着必须面对更为先进和难以预测的威胁,因此需要加强对自动化攻击技术的研究与应对能力。


 

■犯罪计划攻入现实世界

随著网络犯罪的日益猖獗,犯罪分子不断改进其攻击策略,让攻击行为变得更加侵略性和破坏性。

在这样的背景下,Fortinet预计,未来的网络犯罪计划将不仅仅局限于虚拟空间,而将结合现实世界的威胁,形成更加复杂和多元化的犯罪手法。

这种趋势表明,网络和现实交织的跨领域犯罪模式,将使得企业和个人面临更加多样化且难以预测的风险。

对高层实体威胁

拉昔潘迪说,一些网络犯罪集团在执行攻击时,已经不再满足于仅仅利用虚拟环境来进行破坏,而是开始对企业高层和员工进行实体威胁,无论是透过暴力恐吓还是其他方式施加压力,迫使目标屈服于其需求。

“此外,我们还预见到跨国犯罪活动将与网络犯罪日益融合,尤其是在贩毒、走私人口或走私货物等非法行为中,网络攻击将成为这些跨国犯罪计划中不可或缺的一部分。我们也预计将出现更多网络犯罪集团与跨国犯罪组织的合作。”

这样的联盟将使得犯罪行为的规模和影响力大幅提升,并进一步加剧全球范围内的安全风险。


 

■扩展抗网络犯罪安全框架

随着攻击者的策略日益演变和复杂化,全球网络安全社区必须采取更加全面和灵活的应对措施。加强全球合作、建立公私营合作伙伴关系,并构建适应各种网络威胁的安全框架,对于提升整体应急响应能力至关重要。

只有通过各方的协同努力,才能有效应对日益严峻的网络安全挑战,确保网络空间的安全与稳定。

事实上,许多积极的举措已经开始实施,诸如Fortinet作为创始成员参与的世界经济论坛网络犯罪地图(Cybercrime Atlas)计划,便是一个典型的合作实例。

这一计划汇集全球多个行业和机构的力量,通过共享信息和资源,帮助各方深入了解网络犯罪的动态与趋势,进而制定更具针对性和有效性的防范措施。

共享与跨行业打击罪犯

随着时间的推移,预计将会有更多此类跨国合作倡议应运而生,它们将汇聚全球力量,有效打击和遏制网络犯罪,保护个人、企业及国家免受网络攻击的威胁。

拉昔潘迪强调:“没有任何组织或安全团队能单独瓦解网络犯罪,因此更应该加强情报共享和跨行业合作。”

“全行业的努力和公私合作伙伴关系的价值无论怎样强调都不为过,我们预计参与这些合作的组织数量在未来几年还会增加。

“此外,企业必须牢记,网络安全是每个人的工作,而不仅仅是安全和 资讯科技(IT)团队的责任。”

5类攻击各具危害性

Fortinet列举了当前企业面临的5种主要威胁类型,每种攻击方式都有其独特的特征和危害:

1. 恶意软件(Malware Attacks)

恶意软件是指专门用于破坏、窃取或篡改电脑系统、数据或网络的恶意程序;常见的包括病毒、木马、间谍软件和广告软件等。

恶意软件无孔不入,会通过钓鱼邮件、恶意网站、盗版软件等各种途径入侵你的设备,一个点击就可能“中毒”。

恶意软件可以窃取敏感信息、破坏文件、控制受害者的设备或甚至利用其进行大规模攻击。

2. 钓鱼式攻击(Phishing Attacks)

钓鱼攻击是网络犯罪分子最常用的手段之一,攻击者伪装成可信赖的组织机构(如银行、公司或政府机构),通过电子邮件、短信或社交媒体诱使目标用户点击恶意链接或提供个人敏感信息(如账户密码、信用卡号等)。

一旦中招,你的个人信息就会被泄露,银行账户可能被盗空,甚至可能导致身分被盗。

3. 勒索软件(Ransomware)

勒索软件是一种恶意程序,它会伪装成正常的邮件附件或链接,一旦被点击就会潜入你的设备。

勒索软件会破坏或加密电脑、服务器或设备上的文件和文件夹。设备或文件经锁定或加密后,网络犯罪分子会要求受害者向支付赎金以解锁文件。

但事实上,即使已支付赎金,受害者也可能永远无法解锁文件,即使获得攻击者提供的解密密钥,也不能保障一定能恢复数据。

4. Web攻击(Web Attacks)

Web攻击针对网站和Web应用程序,通过利用应用程序漏洞或Web服务器的安全缺陷发起攻击,如植入恶意代码、修改网站权限、获取网站用户隐私信息等等。

这类攻击可能导致网站数据泄露、破坏、篡改,或造成服务中断。常见的Web攻击包括跨站脚本攻击(XSS)、SQL注入攻击(SQLi)、远程代码执行攻击等。

攻击者通常通过输入恶意代码来操控服务器、窃取数据或对访问者进行欺诈。

5. 阻断服务(DoS)攻击与分散式阻断服务(DDoS)攻击

DoS攻击(Denial of Service Attack)攻击通常由一个单一的源发起,攻击者通过发送大量无效请求或数据流量,耗尽目标服务器的资源,使其无法响应正常用户的请求,导致服务不可用。

DoS攻击通常是单一来源发起的,攻击方式较为直接。

DDoS攻击(Distributed Denial of Service Attack)则由多个分布在不同地点的源发起,攻击者通过多个分布在不同位置的设备(如僵尸网络)同时发起攻击,极大地增强攻击的规模和破坏力。

DDoS攻击可以通过巨大的流量压倒目标服务器,使其瘫痪。DDoS攻击常常难以防范,因为它往往看似来自于合法的分布式来源。

反应
 
 

相关新闻

南洋地产