作者: Sender Su

  • HKCS X HKIB Seminar: Quantum Resilient Finance – Hong Kong’s Next Frontier 會後有感

    HKCS X HKIB Seminar: Quantum Resilient Finance – Hong Kong’s Next Frontier 會後有感

    CrossWise Infotech Limited 創辦人 Sender Su(筆者)於 2026 年 3 月 27 日參加了由香港銀行學會(HKIB)與香港電腦學會(HKCS)聯合舉辦的《Quantum Resilient Finance – Hong Kong’s Next Frontier》研討會。

    主辦方通過本次會議,深入探討了量子計算對金融服務行業的變革性影響,重點闡述了其如何重塑網絡安全格局,並強調採用後量子密碼學(PQC)對於確保銀行業未來數碼韌性的重要性。與會講者及嘉賓來自政府部門、法定技術機構、高等教育界、銀行及行業企業。

    據主持人介紹,因議題切中要害,總報名人數逾千。筆者觀察到,線上參與人數超過 700 人,結合線下出席情況,可謂座無虛席。

    會議伊始,HKIB 代表發言指出,銀行業界對量子計算尤為關注,蓋因金融安全建立在現代密碼學基礎之上,即已成為「傳統」的非對稱加密體系。包括比特幣等新興金融領域,同樣基於非對稱加密與信息摘要技術。量子計算所宣稱的快速破解能力,將嚴重威脅金融體系的安全根基。

    隨後,HKCS 代表以近期備受關注的 OpenClaw 事件為引子,指出 Q-Day(註:即量子計算機發展到具備足夠算力和穩定性,能夠實際破解當前主流公鑰加密體系的那一天,被視為網絡安全的「末日時鐘」,一旦到來,現有的數碼信任基礎設施包括銀行交易、數碼身份、區塊鏈等將面臨崩潰風險)相當於當年的 Y2K 問題,但影響更深遠、持續時間更久。同時,香港《保護關鍵基礎設施(電腦系統)條例》的頒布與實施,也促使業界進一步關注網絡安全並強化相關責任。因此,關注量子計算即是推進網絡安全與關基條例落地的關鍵舉措。

    緊隨其後,多位講者從量子計算基礎入手,闡釋了量子計算機與傳統計算機的區別,以及 Crypto Agility(密碼敏捷性)和 Quantum Resilience(量子韌性)等概念,並梳理了 PQC 算法、標準及合規要求的最新行業演變。

    量子算法的精妙之處在於其可能比經典算法更高效地解決特定問題,因其利用的量子疊加及量子糾纏特性,無法在經典計算機上進行有效模擬。在網絡安全領域,量子計算已展現出強大的正面應用潛力,其中密鑰交換過程的安全傳送即是當前最成熟的應用場景之一。

    所謂後量子算法,是指專門用於抵禦量子計算解密能力而研發的算法。據筆者了解,NIST 已發布三項 PQC 標準(FIPS 203, FIPS 204, FIPS 205),並正推進包括 FALCON (FIPS 206) 和 HQC (FIPS 207) 在內的後續算法標準化工作。其他國家和地區亦在制定相關標準,大多參考並一定程度上遵循這些國際前沿進展。

    在具體應用層面,目前最突出的領域當屬 CA 行業。針對 TLS/SSL 證書的簽發有效期,業界正制定逐步縮短的調整策略。根據 CA/B 論壇公告,行業共識目標是在 2029 年將新簽發證書有效期縮短至僅 47 天,以此對抗屆時量子計算機可能達到的破解能力。這一策略看似激進實則保守,旨在不破壞現有證書簽發驗證體系的前提下,通過縮短攻擊者的時間窗口(反向提升時間成本)來彌補算法過渡期的脆弱性。

    然而,根據筆者觀察,若要在過渡階段兼顧兼容性與安全性,「混合模式」(Hybrid Mode)即在系統中同時運行傳統算法與 PQC 算法,才是必然的過渡方案。此情況近似於 TLS/SSL 證書簽名摘要算法從 SHA-1 遷移至 SHA-256 時,每個被簽名程序文件同時攜帶新舊算法證書的做法。

    更為激進的策略則是從零開始重建抗量子信息技術基礎設施。對於資源充裕的機構或政府,可針對特定用例實施此策略。例如新加坡政府牽頭開發的 Singapore Blockchain Ecosystem 即計劃採用 PQC 算法。

    但總體而言,抗量子加密算法尚在研究與推進過程中,尚未完全成熟。

    會議講者亦指出,實踐中已有可行措施實現傳統加密系統的透明升級,例如在系統與網絡連接處部署加密代理機制:即系統與代理間仍使用傳統非對稱加密,而代理對外部互聯網則提供抗量子加密連接。這種橋接方式是信息系統應對新舊技術轉換的常見手段。

    筆者作為 HKCS 專業會員,加之具備 CISA、SA 和 MSE 等專業背景,聆聽本次會議內容可謂駕輕就熟。正因如此,筆者得以從 HKIB 與會者的角度換位思考:作為 PQC 的潛在採用者,必然面臨如何實施的難題。而實施的核心在於落實以下最籠統的要求:

    重點在於及早和及時實現應對措施。

    提問環節亦有與會者提出類似問題,嘉賓亦分享了各自見解。在筆者看來,要具體落實落地,需在時間維度上釐清以下兩個問題:

    及早:要提前多少時間?

    及時:最遲到什麼時候?

    筆者認為,目前尚無標準答案。這很大程度上取決於量子計算機與 PQC 算法的進展及其相互博弈。由於採用者並非技術研發人員或產品生產商,無法早於這兩者先行實踐。因此,所謂「及早」,要求關注者拓寬信息渠道並持續跟蹤業界動態:一方面通過各類 IT 資訊及廠商發布,另一方面更重要的是關注該領域的最新研究論文。arXiv 是重要工具,其信息往往比 nist.gov 等政府機構發布更為前沿。

    當然,NIST 作為 PQC 技術聚合器的作用不可小覷。例如 NIST 在 2025 年召開的第 6 次 PQC 標準化會議,相關 PPT 均可下載,研讀受益匪淺。會議首場演講《NIST PQC Standardization Project》回顧了首批 PQC 標準及後續遴選流程。值得注意的是,演講提及針對密鑰封裝機制的 SP 800-227,概述了美國政府強制向 PQC 遷移的 2035 年截止日期,並介紹了 NIST IR 8547 過渡指南及 NCCoE 的遷移項目。

    通讀會議目錄,還可發現題為《Learn about the New NIST SP 800-53 Control Overlays for Securing AI Systems Project》的演講,提醒讀者在關注 PQC 的同時亦需兼顧 AI 系統安全。

    此外,香港作為中國內地和全球之間的「超級聯繫人」,參考各類標準乃必要舉措。國內商用密碼技術可關注 TC578(全國量子計算與測量標準化技術委員會)、商用密碼標準研究院等單位的進展。值得注意的是,中國國家標準雖有強制性與推薦性之分,但推薦性標準並非可忽略,一旦被納入相關法律法規,即成為事實上的強制性標準,需予以實施。

    至於「及時」,即需掌握各類合規要求的時間表,如前述美國政府要求的 2035 年截止日期。然而,據 Google 博客於 2026 年 3 月 25 日發布的最新研判,基於其在量子計算和 PQC 方面的持續投入與進展,Google 認為遷移到 PQC 算法以對抗量子計算的最後時間線已經提前到 2029 年。

    由此可見,什麼是「及時」,必須抱持持續跟進、動態更新的觀念去對待。

    若從漸進性適配角度觀察,最適合參考的即是 CA 行業 TLS/SSL 證書有效期調整的時間表。作為採用者,不僅應據此調整內部證書政策,更應以此為指引,合理安排預算,及時採購成熟 PQC 系統或設備,更新傳統加密信息系統,並指導新系統的開發建設。

    對於香港業界而言,雖然香港金管局(HKMA)目前尚未發布具體的 PQC 強制路線圖,但持續跟蹤政府及行業頒布的合規要求,保持技術的「敏捷性」(Agility),將是應對未來不確定性的最佳策略。

    參考鏈接:

    https://arxiv.org

    https://quantumalgorithmzoo.org

    https://csrc.nist.gov/events/2025/6th-pqc-standardization-conference

    https://www.nccoe.nist.gov

    http://www.tc578.com.cn/

    https://niccs.org.cn

    https://www.imda.gov.sg/how-we-can-help/blockchain-innovation/singapore-blockchain-ecosystem

    https://blog.google/innovation-and-ai/technology/safety-security/cryptography-migration-timeline

  • 以實例從軟件工程及網絡安全視角評析 OWASP Top 10 2025 A06:Insecure Design 及跨域安全人才之不可替代性

    以實例從軟件工程及網絡安全視角評析 OWASP Top 10 2025 A06:Insecure Design 及跨域安全人才之不可替代性

    此文早前發佈於致點科技創始人個人博客,專此轉載並有所修改。

    一、前言

    OWASP Top 10 2025 第六項風險「Insecure Design」(不安全設計)正是軟件工程界與網絡安全界真正交匯之處,卻亦是雙方最容易互相推卸責任、選擇性忽略的「灰色地帶」。

    網絡安全從業員往往將此歸咎為「開發團隊的問題」,理由是針對直接關聯業務邏輯的不安全設計,網絡安全常用的「外科手術式」技術手段基本上無能為力;而軟件工程師則慣性認為:「即使設計有問題,那也是業務需求使然,並非漏洞」,潛台詞即是業務優先、安全靠邊。

    正因如此,A06 風險長期存在,根源在於雙方認知分歧,且均未能穿透問題本質。

    Insecure Design 的本質,絕非單純以編碼缺陷可概括。它是一種在需求分析階段便已埋下的結構性風險,關鍵在於執行需求分析的系統分析師是否具備足夠的風險管控意識,以及能否從業務邏輯中預判潛在威脅因素,繼而才能在設計與實現階段作出協同應對。

    二、導致不安全設計的典型情境

    筆者在此舉出親身經歷的兩個案例:

    1)經驗慣性所致

    在工業物聯網(IIoT)領域,常見的設計慣性是:由於設備通常部署於物理隔離的內網環境,開發人員習慣將控制指令(如啟停、參數調整)以明文形式直接在網絡上傳輸。此類設計雖在封閉網絡中隱患尚存,但因攻擊面受限,仍屬「可控風險」。

    然而,當同一設計邏輯被直接套用至面向互聯網的消費級 IoT 系統時,不可控風險隨即浮現。攻擊者可透過列舉 API 路徑、重放請求、篡改參數等方式,繞過身份驗證,直接操控設備。

    舉例而言,假設某設備的 API 設計如下:

    POST /api/v1/device/12345/control
    Body: { "action": "set_max_op_mins", "value": 30 }

    若 API 內部未對 URL 路徑中的設備 ID(12345)實施適當的存取控制措施——例如驗證用戶身份、權限,或要求訪客提供有效存取密鑰(顯然本例並無此機制)——攻擊者便可能透過窮舉法獲取設備 ID,進而構造控制參數,遠程操縱設備,造成設備損毀與經濟損失。

    須強調的是,若設計階段根本未考慮任何權限控制機制,這並非「越權存取」,而是根本未建立權限模型,屬於典型的 Insecure Design。透過源代碼審計即可確認此問題性質。

    此問題的根源不在開發者的編碼能力高低,而在於經驗慣性導致系統設計時未將「資源歸屬」與「操作授權」視為業務邏輯的核心規則納入業務模型。

    2)具潛在風險的業務模型

    除違反明確風險控制原則所引致的安全漏洞外,Insecure Design 還有一種更隱蔽的情況:

    業務邏輯模型本身即構成風險。

    此類問題不易察覺,卻尤需在分析階段便前瞻性識別,否則問題將延至設計、實現甚至交付後才暴露,屆時或已難以收拾。

    例如,某 O2O 網上預訂流程的業務邏輯被設計為一系列用戶步驟,每步對應一個 API 操作:

    選擇線下門市 → 選擇服務類型 → 選擇服務細節參數 → 選擇預訂時間 → 選擇付款方式 → 發起付款 → 付款後處理等。每個環節至少對應一個 API。

    單從業務邏輯看,這些步驟看似必要,能有效引導用戶完成整個線上服務流程,API 設計緊貼業務邏輯,似乎「合理」。

    但從風險管控角度觀之,此設計等於將風險敞口擴大 N 倍(N = API 數量)。只要其中任一 API 存在安全漏洞,整個系統即告失守。

    三、從軟件工程角度探討解決方案

    上述兩例均無法依靠「外科手術式」技術手段彌補,必須從軟件工程開發本質著手解決。

    針對案例一:混淆 API 參數,並設計合適的鑑權機制。

    自然有人會質疑:「混淆參數增加複雜度與工作量,真有必要?」

    答案是肯定的。須強調,混淆(Obfuscation)僅是實現機密性(Confidentiality, C)的手段之一。資訊安全的 CIA 三要素(Confidentiality, Integrity, Availability)必須協同保障。

    • 如何確保完整性(Integrity)?
      可對 API Payload 進行數位簽章與驗證,或僅對關鍵 ID 參數使用 HMAC 校驗,防止篡改。
    • 如何保障可用性(Availability)?
      混淆機制不宜過度複雜,以免引入效能瓶頸或調試困難。例如,若數位簽章僅需 10 分鐘內有效,則無需使用長密鑰或多演算法交叉驗證。

    業界已有成熟模式可循,如 JWT(JSON Web Token)可直接採用,或簡化為外部 ID 映射內部 ID。但如前所述,必須結合 CIA 三要素的綜合評估結果方能定案。

    針對案例二:取消原有分步 API,改為單一「獲取服務內容」API。所有步驟在前端完成,僅在發起付款時提交完整訂單,由後端 API 進行全面校驗。

    此方案之核心,在於軟件工程人員需在分析與設計階段深入理解業務邏輯,思維不能拘泥於既有分步流程,並意識到新設計更能靈活適應未來流程變更:

    前期大部分業務邏輯由前端處理,若需調整步驟以提升用戶體驗,大概率無需修改後端 API,反而提升了 API 的健壯性。

    事實上,從軟件工程角度看,安全設計所帶來的額外實現成本,不能簡單以「值不值得」衡量。正如「資料庫讀寫是否需交易機制」、「系統是否需日誌審計」等基礎議題一樣,安全並非可選項,而是軟件品質屬性之一。作為系統分析師或架構師,我們的職責是在需求階段即將安全視為非功能性需求,並量化其對系統可靠性與合規性的影響。

    四、從網絡安全角度重新解讀 Insecure Design

    不少安全從業員仍將 Insecure Design 簡單等同於「越權漏洞」(Broken Access Control),此乃誤解。

    Insecure Design 的本質是「未限制風險的產生」。

    越權的前提是存在權限模型,而 Insecure Design 的範疇廣闊得多。即使僅從資源所有權關係、角色操作映射等要素理解,仍屬片面,未能從整體風險管控視角把握其本質。如前述案例二所示,風險敞口倍增問題正是整體性風險控制缺失的體現。

    安全從業員之所以存在此局限,多因安全與業務脫節所致。筆者於過往文章中屢次強調:

    若安全未能融入業務,必將被邊緣化,甚至遭徹底忽視。

    對企業高層而言,CIO 與 CISO 是否應為兩個分離角色?筆者的答案是否定的。

    具體至執行網絡安全職責之人員,若未能將職能與能力延伸至業務相關的系統設計文件、數據流圖、權限模型及功能流程的安全審查,即代表其仍未與業務融合。

    五、安全設計無捷徑,不可迴避

    軟件開發中最危險的思維莫過於:「先跑通功能,安全日後再加。

    此種「敏捷式拖延」在 Insecure Design 面前尤為致命。一旦數據模型、介面規範、權限體系定型,後期修改將牽一髮而動全身,所需成本遠高於初期設計階段。

    順帶一提,此亦影響經濟審計(筆者背景之一):

    一個因安全漏洞而需「補鑊」的應用系統,其實際價值並不會因追加修補投資而增值,反而因確認存在重大缺陷而應予減值

    尤其在涉及知識產權定價與轉讓時,等於直接否定其價值。誰願冒險採購一套曾耗巨資修補漏洞的系統?誰能保證其中沒有其他未被發現的重大風險?

    因此,Secure by Design 的核心在於:

    安全不是系統功能,而是原則性的整體系統能力。

    它要求我們在繪製第一張 UML 圖、撰寫第一個 Use Case 時,便貫穿風險管控意識。

    系統分析師,必須是網絡安全落地的第一環。

    六、網絡安全從業員何去何從?

    本文雖源於筆者自身技術背景(資訊系統審計師 + 系統分析師 + 軟件工程碩士),但對純網絡安全從業員亦具啟示:

    未來的安全人才,必須立足於「軟件工程與網絡安全」的交叉點。

    僅會用 Burp Suite 爆破 API 的時代正在過去——AI 正迅速取代機械重複的勞動。企業真正需要的,是能解讀架構圖、參與需求評審、推動威脅建模落地的「橋樑型」人才,或更直白地說:能判斷某項設計是否引入不可接受風險的人才

    因為,安全已是現代軟件工程不可分割的一部分

  • CrossWise 創辦人參與「網絡安全技術論壇2025」:聚焦關鍵基礎設施防護與企業高層治理角色

    CrossWise 創辦人參與「網絡安全技術論壇2025」:聚焦關鍵基礎設施防護與企業高層治理角色

    二零二六年一月二十日,CrossWise InfoTech Limited(下稱 CrossWise)創辦人 Sender Su 參與了由香港特別行政區政府數字政策辦公室舉辦的「網絡安全技術論壇2025」。

    本屆技術論壇為第三屆,與過往相比,內容的專業性及深度均有顯著提升,專題演講及討論環節涵蓋多項前沿網絡安全術語及業界最新動態,大大提升了本屆論壇的參與價值。論壇詳情可參閱:

    https://www.cybersechub.hk/tc/eventDetail/cybersecurity-symposium-2025

    本屆論壇的首要重點無疑是香港《保護關鍵基礎設施(電腦系統)條例》的實施。為配合該條例順利推行,關鍵基礎設施(電腦系統安全)專員辦公室特別草擬了《實務守則》,供相關持份者參考及遵從。有關守則可於以下網頁查閱:

    https://www.occics.gov.hk/tc/industry/code-of-practice/index.html

    各專題演講及討論均緊貼當前網絡安全熱點議題,包括:應對供應鏈攻擊中的國家級駭客、企業高層在網絡安全實務中的支持角色、如何有效蒐集威脅情報、攻防雙方對人工智能(AI)的運用、勒索軟件組織的活動態勢及常用手法、後量子加密算法的應用、物聯網安全、個人資料私隱保障,以及數碼資產保護等。

    CrossWise 創辦人 Sender Su 對上述主題均相當熟悉,尤其在供應鏈安全、物聯網安全及個人資料私隱保護方面,更是 CrossWise 於二零二五年為客戶提供一系列整合式服務的核心目標——服務範疇涵蓋滲透測試、風險評估、系統源代碼審計、安全整改,以至業務邏輯重構,並已成功協助客戶達致預期成效。

    然而,Sender Su 在論壇中最有感觸的議題,卻是關於企業高層在網絡安全實務中的作用。此話題實屬老生常談——早在二十多年前探討企業資訊化時,高層管理人員的支持便已是成敗關鍵;時至今日,焦點雖轉移至網絡安全,但本質上仍是企業 IT 管治中原本較邊緣的一環逐漸走向核心。無論過去或現在,發展過程中所面對的根本問題始終如一:

    關鍵始終在於「人」。

    正因如此,CrossWise 憑藉過往豐富的實務經驗,能充分理解企業內部不同層級及崗位人員的心態與利益考量,並據此提出切合實際、可有效執行的專案方案,助力客戶同步推進網絡安全與軟件工程項目,從源頭消除風險。

  • 2025 香港網絡安全峰會一瞥

    2025 香港網絡安全峰會一瞥

    本年度的香港網絡安全峰會因颱風影響而延期至11月舉行。巧合的是,浪計科技創辦人 Sender Su 剛好完成手頭一個階段的工作,得以撥冗出席這場業界盛事。

    本屆峰會以「Future-Proofing Digital Infrastructure: Harnessing AI for Enhanced Security and Resilience」(強化數碼基建韌性:善用人工智能提升保安能力)為主題。相比去年,雖然未有邀請院士級嘉賓助陣,但隨著人工智能技術在網絡安全攻防兩端的應用日趨成熟,會議內容仍緊扣AI核心,深入探討其最新發展與實踐。

    多位講者圍繞AI在網絡攻防中的實際應用,以及針對AI本身(特別是大型語言模型,LLM)的安全防護措施,發表了新見解並提出創新解決方案。其中,LLM相關的數據安全議題備受關注——這正與浪計科技早於企業開始部署LLM時便已預見並積極佈局的網絡安全策略不謀而合。

    此外,峰會亦涵蓋了從基礎設施到合規要求等多項行業重大轉變的討論。

    例如,在全球層面,SSL/TLS證書的有效期正逐步縮短。根據CA/Browser Forum已通過的路線圖,自2029年3月15日起,所有新發出的SSL/TLS證書有效期將不得超過47天。此舉雖有助提升整體安全水平,卻也帶來新的營運風險:證書過期忘記續期的情況勢必更加頻繁。與此同時,如何將抗量子加密算法整合至數碼證書中,亦正逐步進入技術落地階段。

    而在本地層面,香港首部網絡安全法規:《保障關鍵基礎設施(電腦系統)條例》將於2026年1月1日正式生效。這無疑為相關機構的負責人員帶來顯著的合規壓力。加上黑客日益利用AI技術進行滲透、竊取資料甚至勒索攻擊,威脅不斷升級。一如去年峰會所見,不少與會者在講者分析整體網絡安全形勢時頻頻舉起手機拍攝簡報內容,現場「壓力山大」的氛圍可見一斑。

    相關法例全文:
    https://www.legco.gov.hk/yr2025/chinese/ord/2025ord004-c.pdf

    值得一提的是,某內地主要贊助商在本地團隊建設方面表現扎實,人員本地化程度頗高,值得肯定。

    最後附上一個小花絮:為配合即將舉行的立法會選舉,本次峰會現場不僅派發大量宣傳單張,多位具政府背景的嘉賓在演講尾聲亦不忘呼籲大家踴躍投票,蔚然成一景。致點科技同樣表態支持,誠邀各位於12月7日齊齊投票!

    參考資料:
    CA/Browser Forum 官網:
    https://cabforum.org/

    Ballot SC081v3:Introduce Schedule of Reducing Validity and Data Reuse Periods
    https://cabforum.org/2025/04/11/ballot-sc081v3-introduce-schedule-of-reducing-validity-and-data-reuse-periods/

  • 知彼知己,企業需要通過網路安全審計助力網路安全防騙

    知彼知己,企業需要通過網路安全審計助力網路安全防騙

    致點科技創始人作為HKCS專業會員,近日參加了一場由 HKDPO 組織、CSTCB/HKPF 和 HKCERT 協辦、HKCS 支援的網路講座活動,主題為《Let’s Secure as we Digitalise》。活動中,各主辦單位均派出專業人士,從各自專業角度出發,分享了有關網路欺詐(cyberfraud)的案例與應對策略。

    近年來,網路欺詐在香港持續發生,受害者被騙金額水漲船高,相信本文讀者都已經有所聽聞。本次講座之所以取名《Let’s Secure as we Digitalise》,正是因為詐騙案件頻發,不僅對正計畫或正在進行數位化轉型的企業、尤其是中小企業(SME)造成影響,更可能阻礙香港政府推動整體社會數位化發展的進程。

    然而,一場講座只是起點。對於有意或已經踏上數位化轉型之路的企業而言,如何邁出網路安全防騙的第一步,至關重要。但在現實中,許多企業主往往是說不清哪一步才是正確的開始。

    在致點科技創始人看來,這一問題的答案可以從《孫子兵法》中的“知彼知己,百戰不殆”中找到啟發:

    既然我們已經意識到網路上存在各種欺詐手段,就應該審視自身是否具備足夠的防禦能力。

    因此,正確的第一步應是開展網路安全審計,依據網路安全業界標準,對企業自身的防護能力進行全面評估。通過審計,識別企業在運營過程中所面臨的風險,並重點關注可能遭遇網路欺詐或其他網路安全威脅的關鍵環節。隨後,根據審計結果,結合企業的風險承受能力與財務狀況,制定並落實相應的網路安全管理措施,部署必要的安全防護技術手段。

    基於致點科技創始人在企業 IT 治理及威脅應對領域深厚的實踐經驗,致點科技能夠為社會各界、尤其是中小企業,提供量身定制的網路安全審計服務,並提出切實可行、卓有成效的具體措施與實施建議。

    歸根結底,網路安全本質上是一場攻防對抗的戰場,因此,《孫子兵法》這類古老的軍事智慧,在這一領域依然閃耀光芒。無論是網路安全從業者,還是企業管理者,都值得深入思考和借鑒這些智慧。

    • HKDPO: Hong Kong Digital Policy Office
    • CSTCB/HKPF: Cyber Security and Technology Crime Bureau (CSTCB) of Hong Kong Police Force (HKPF)
    • HKCERT: Hong Kong Computer Emergency Response Team Coordination Centre by HKPC
    • HKCS: Hong Kong Computer Society

    文章配圖由致點科技自行拍攝。