งานระบบเครือข่ายและบริการอินเทอร์เน็ต
Networking Systems and Internet Services
ไอซีที อัปเดตโปรแกรมเฝ้าระวังภัยฯ
ก.ไอซีที ลุยปรับปรุงฐานข้อมูลในโครงการจัดการดูแลและเฝ้าระวังภัยแฝงจากการใช้อินเทอร์เน็ตที่ไม่เหมาะสม พร้อมเพิ่มระบบปฏิบัติการและเว็บเบราว์เซอร์ที่รองรับ ตอบสนองความต้องการของหน่วยงานสถานศึกษา และผู้ปกครองที่สนใจ        นาวาอากาศเอก อนุดิษฐ์ นาครทรรพ รัฐมนตรีว่าการกระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร (รมว.ไอซีที) กล่าวว่า หลังจากที่กระทรวงไอซีที ได้ดำเนินโครงการจัดทำโปรแกรมเฮาส์คีปเปอร์ เพื่อป้องกันภัยแฝงจากการใช้อินเทอร์เน็ต เว็บไซต์ และเกมคอมพิวเตอร์ที่ไม่เหมาะสม พบว่าได้รับการตอบรับจากหน่วยงาน สถานศึกษา คณาจารย์ พ่อแม่ ผู้ปกครอง และประชาชนที่สนใจเป็นจำนวนมาก โดยมีผู้แสดงความจำนงขอโปรแกรมไปใช้งานมากกว่าเป้าหมายที่ตั้งไว้        รวมทั้งยังมีการเรียกร้องขอให้มีการดูแลและปรับปรุงโปรแกรมให้ทันสมัย เพื่อที่ผู้ปกครองและโรงเรียนต่างๆ จะสามารถนำไปใช้ประโยชน์ได้อย่างมีประสิทธิภาพ ในการป้องกันสื่อออนไลน์ที่ ไม่เหมาะสมและดูแลการใช้งานคอมพิวเตอร์ของเยาวชน        “กระทรวงฯ เห็นว่าการดำเนินการดังกล่าวมีประโยชน์ต่อสังคมและประชาชน โดยเฉพาะอย่างยิ่งกับโรงเรียน สถานศึกษา และเยาวชนที่เป็นผู้ใช้คอมพิวเตอร์ จึงได้จัดทำโครงการปรับปรุงพัฒนาประสิทธิภาพ จัดการดูแลระบบ และเผยแพร่แนวทางป้องกันภัยแฝงจากการใช้อินเทอร์เน็ตที่ไม่เหมาะสมสำหรับประชาชนทั่วประเทศขึ้น"        โดยมุ่งหวังให้เกิดการดำเนินการอย่างต่อเนื่องเพื่อให้ความรู้ กระตุ้นให้เกิดการตื่นตัวและสร้างภูมิคุ้มกันภัยที่แฝงมากับการใช้เครื่องคอมพิวเตอร์และอินเทอร์เน็ต พร้อมทั้งขยายผลการดำเนินการให้ประชาชนโดยทั่วไปมีโอกาสได้เข้าถึงมากขึ้น        ทั้งนี้ เพื่อให้ประชาชนมีเครื่องมือสำหรับใช้ป้องกันเยาวชนและตนเองจากเว็บไซต์ที่ไม่เหมาะสมต่างๆ รวมถึงมีแหล่งเครื่องมือ และสามารถเข้าถึงช่องทางการดาวน์โหลดเครื่องมือป้องกันตนเองและบุตรหลานจากภัยแฝงทางอินเทอร์เน็ตได้ เพื่อให้เยาวชนซึ่งเป็นอนาคตของประเทศเติบโตขึ้นอย่างมีคุณภาพสามารถสร้างสรรค์สังคมที่ดีได้ต่อไป การจัดทำโครงการดังกล่าวเป็นการปรับปรุงกระบวนการและขั้นตอนการดูแลเฝ้าระวังให้เหมาะกับการใช้งาน และมีฐานข้อมูลที่ทันสมัย โดยกระทรวงฯ ได้ปรับปรุงโปรแกรมเฮ้าส์คีปเปอร์ เพื่อให้เหมาะสมกับรูปแบบการใช้งานมากขึ้น พร้อมเพิ่มสมรรถนะของกระบวนการและขั้นตอนการดำเนินงานให้ทันสมัย และเหมาะสมกับการใช้งานร่วมกับระบบปฏิบัติการวินโดวส์ (32bit) ได้แก่ XP, Vista และ Windows 7 พร้อมกันนี้ยังสามารถทำงานร่วมกับเบราวเซอร์ต่างๆ ในปัจจุบัน เช่น IE, Firefox และ Chrome ได้ รวมทั้งสามารถปรับปรุงข้อมูลรายการเว็บไซต์ที่ไม่เหมาะสมเพิ่มเติมได้ด้วย        น.อ.อนุดิษฐ์ กล่าวเพิ่มเติมว่า โปรแกรมดังกล่าวทำขึ้นเพื่อแจกจ่ายใช้งานจำนวน 10,000 ชุด และจะมีการจัดสัมมนาเพื่อเผยแพร่ข้อมูลความรู้สู่ประชาชน รวมทั้งกระตุ้นให้รู้ถึงภัยแฝงและการป้องกันตนจากการใช้งานคอมพิวเตอร์หรืออินเทอร์เน็ตที่ไม่เหมาะสมสำหรับประชาชนและสถานศึกษาทั่วประเทศ โดยหวังว่าโครงการฯ นี้ จะช่วยให้เกิดเครือข่ายป้องกันเว็บไซต์ที่ไม่เหมาะสมของภาคประชาชนและภาครัฐในรูปแบบสมัครใจ ซึ่งจะเป็นเครือข่ายที่เข้มแข็งและเป็นประโยชน์ต่อสังคมมากที่สุด ขอขอบคุณ ผู้จัดการที่มา http://www.manager.co.th/cyberbiz/ViewNews.aspx?NewsID=9540000122424
1 มกราคม 2557     |      8888
เซเนทาสจี้ ไทยควรมีกฏหมายสำรองข้อมูล
หนุนไทยสร้างภาพลักษณ์น่าเชื่อถือในการดำเนินธุรกิจ เซเนทาสชี้ไทยควรออกกฎหมายคุ้มครองความปลอดภัยของข้อมูล รวมถึงห้ามไม่ให้เปิดเผยข้อมูลที่รั่วไหลออกสู่สาธารณะ        มร. จอห์น ดูบัวส์ ซีอีโอ บริษัท เซเนทาส คอร์ปอเรชั่น จำกัดผู้นำระดับโลกทางด้านเทคโนโลยีการปกป้องข้อมูลระดับสูงจากประเทศออสเตรเลีย กล่าวว่า ประเทศไทยคือผู้นำในด้านการให้ความสำคัญต่อระบบรักษาความปลอดภัยของข้อมูล และเป็นในประเทศแรกๆในเอเชียที่มีเทคโนโลยีการเข้ารหัสลับควอนตัม แต่อยากเสนอให้ภาครัฐของไทยเร่งวางระบบโครงสร้างพื้นฐานความปลอดภัยสารสนเทศที่เข้มงวด เพื่อปกป้องข้อมูลสำคัญ        ปัจจุบันประเทศไทยมีการเชื่อมโยงกับระบบการเงินโลกซึ่งจะถูกเชื่อมต่อเข้ากับระบบการเมืองอีกทอดหนึ่ง จึงควรคำนึงถึงความเข้มแข่งในการปกป้องข้อมูลสำคัญ และสร้างความมั่นใจให้แก่คู่ค้า ถึงระบบรักษาความปลอดภัยของข้อมูลที่วิ่งข้ามไปมาบนเครือข่ายข้อมูล อันจะทำให้ได้รับการยอมรับให้เป็นส่วนหนึ่งของกลุ่มประเทศที่มีความน่าเชื่อถือสูง ผู้บริหาร เซเนทาส กล่าวว่า ได้มีโอกาสพบปะและสนทนากับผู้บริหารระดับสูง และหัวหน้าฝ่ายดูแลระบบรักษาความปลอดภัยทางด้านไอทีจากหน่วยราชการและหน่วยงานทหาร ผู้ให้บริการโทรคมนาคม ธนาคารพาณิชย์รายใหญ่และผู้ให้บริการทางการเงินในประเทศไทย พบว่าเกือบทุกแห่งไม่ได้ตระหนักรู้ว่าข้อมูลที่วิ่งบนเครือข่ายเส้นใยนำแสงนั้นมีช่องโหว่        “เป็นเรื่องง่ายที่จะดักจับข้อมูลเสียง ข้อมูลภาพ และข้อมูลต่างๆ จากเส้นใยนำแสงโดยไม่ถูกตรวจจับแต่อย่างใด รวมทั้งชี้ให้เห็นถึงเทคโนโลยีการเข้ารหัสลับซึ่งช่วยปกป้องข้อมูลที่ถูกจารกรรมหรือมีการเข้าถึงข้อมูลเหล่านี้ได้โดยบังเอิญ โดยแปลงข้อมูลดังกล่าวให้เป็นขยะที่อ่านไม่ได้”        การเข้ารหัสลับคือวิธีการที่ได้รับการพิสูจน์มาแล้วทั่วโลกว่า สามารถปกป้องข้อมูลสำคัญที่วิ่งอยู่บนเครือข่ายอินเตอร์เน็ตได้อย่างรวดเร็วและมีประสิทธิภาพสูง เทคโนโลยีจะช่วยขจัดปัญหาการนำข้อมูลที่ถูกจารกรรมไปใช้ก่อเหตุต่างๆ เพราะระบบจะทำการแปลงข้อมูลเหล่านั้นให้กลายเป็นขยะที่อ่านไม่ออก โดยข้อมูลจะถูกปกป้องจากอัลกอริทึ่มที่ผ่านการรับรองมาตรฐานในระดับสากล ซึ่งต้องใช้เวลายาวนานกว่า 149 ล้านล้านปีในการถอดรหัส “ประเทศไทยยังคงมีโอกาสที่จะเสริมสร้างชื่อเสียงในด้านการเป็นผู้นำในการอิมพลีเม้นท์ระบบรักษาความปลอดภัยข้อมูล ด้วยการบังคับใช้กฎหมายเพื่อปกป้องข้อมูลส่วนตัวและข้อมูลองค์กรที่สำคัญ ซึ่งวิ่งผ่านเครือข่ายมากมายโดยปราศจากการป้องกันที่ดีพอ ” มร.จอห์น ดูบัวส์ กล่าว
1 มกราคม 2557     |      6473
จับโจรผู้ดีใช้เฟซบุ๊กฉกเงิน
ถือเป็นคดีเตือนใจชาวเฟซบุ๊กได้ดีสำหรับนาย "เอียน วู๊ด (Iain Wood)" หนุ่มนักธุรกิจติดพรมจากอังกฤษวัย 33 ปีที่ถูกตัดสินโทษจำคุก 15 เดือนฐานขโมยเงิน 57,000 ดอลลาร์สหรัฐจากเพื่อนบ้านและเพื่อนมานานกว่า 2 ปี ความพิเศษของคดีนี้คือการใช้ข้อมูลจากเครือข่ายสังคมอย่างเฟซบุ๊กจนสามารถเข้าถึงบัญชีธนาคารของเหยื่อได้อย่างแนบเนียน ซึ่งไม่เพียงเตือนใจผู้ใช้ แต่ยังเป็นบทเรียนที่น่าสนใจให้กับธนาคารสถาบันการเงินทั่วโลกที่ให้บริการถอนเงินออนไลน์        วิธีการขโมยเงินของโจรไฮเทครายนี้เริ่มที่การเสนอตัวเป็นเพื่อนกับเพื่อนบ้านหลายคนบนเฟซบุ๊ก จากการสะสมข้อมูลบนหน้าเพจเฟซบุ๊กทำให้โจรวู๊ดสามารถเข้าถึงบัญชีธนาคารออนไลน์ของเพื่อนบ้านได้ โดยวู๊ดจะใช้วิธีข้ามหน้ากรอกรหัสผ่านเพื่อไปตอบคำถาม security question ซึ่งธนาคารจะเปิดให้ผู้ใช้เลือกเพื่อตอบคำถามเมื่อจำรหัสผ่านไม่ได้ ที่ผ่านมา วู๊ดสามารถตอบคำถามส่วนตัวของเพื่อนบ้านเช่นชื่อกลางของมารดา หรือวันคล้ายวันเกิดของพ่อได้อย่างถูกต้อง เพราะสามารถรวบรวมข้อมูลจากเฟซบุ๊กได้ครบถ้วนและง่ายดาย        หลังจากเข้าถึงบัญชีออนไลน์ได้แล้ว วู๊ดจะแจ้งเปลี่ยนที่อยู่ของเหยื่อ ทำให้จดหมายแจ้งสถานะการถอนเงินไม่ถูกส่งถึงมือเหยื่อ แต่จะส่งมายังวู๊ดแทน จุดนี้รายงานระบุว่า สถาบันการเงินส่วนใหญ่มักไม่ตรวจสอบการแจ้งเปลี่ยนแปลงที่อยู่ของลูกค้าบนเว็บไซต์ ซึ่งทำให้วู๊ดสามารถลักลอบถอนเงินมาราธอนต่อเนื่องถึง 2 ปี รายงานระบุว่า เงิน 57,000 เหรียญสหรัฐฯ (ราว 1,710,000 บาท) ที่วู๊ดขโมยได้จากการรวบรวมข้อมูลบนเฟซบุ๊กนั้นถูกดำเนินการเป็นระยะตลอดเดือนมิถุนายน 2008 ถึงมิถุนายน 2010 โดยว๊ดสารภาพว่าเงินทั้งหมดถูกนำไปใช้ในการเล่นพนัน โดยการโจรกรรมทั้งหมดเกิดขึ้นหลังจากวู๊ดใช้เวลาอยู่หน้าคอมพิวเตอร์นานกว่า 18 ชั่วโมงต่อวันเพื่อพยายามหาทางลักลอบเข้าสู่บัญชีธนาคารออนไลน์หลายบัญชี และรวบรวมข้อมูลของเหยื่อรายต่อไป        ไม่เพียงเฟซบุ๊ก โจรรายนี้ยังหาเหยื่อบนเครือข่ายสังคมค่ายอื่นเช่น Friends United ซึ่งผู้ใช้หลายรายเผลอประกาศข้อมูลส่วนตัวโดยรู้เท่าไม่ถึงการณ์เช่นกัน โดยคดีที่เกิดขึ้นถือเป็นการสะท้อนว่า ชาวเครือข่ายสังคมทุกคนควรตระหนักรู้ว่าไม่ควรตั้งคำถามส่วนตัวที่มีโอกาสถูกโพสต์สู่สาธารณชนโดยไม่ตั้งใจ เช่นข้อมูลส่วนตัวของครอบครัวเพราะคนในครอบครัวอาจประกาศไว้โดยไม่รู้ว่าข้อมูลเหล่านั้นถูกนำมาตั้งเป็นคำถามรักษาความปลอดภัยบัญชีเงินฝากออนไลน์        โจรวู๊ดนั้นถูกจับกุมหลังจากความพยายามโอนเงินจำนวน 2,500 เหรียญสหรัฐฯจากบัญชีของเหยื่อรายหนึ่งไปยังบัญชีของตัวเองในเดือนพฤศจิกายน ปี 2009 โดยตำรวจได้พบหลักฐานส่วนบุคคลสำคัญของเหยื่อจำนวนมากที่ถูกส่งตรงมาถึงมือวู๊ด ทั้งบิลค่าบริการ จดหมายแจ้งหมายเลขรหัสลับบัญชีเงินฝาก พาสปอร์ต รวมถึงจดหมายแจ้งสถานะทางการเงินอื่นๆ ทำให้ตำรวจเข้าใจวิธีการขโมยเงินจากหลายบัญชีของวู๊ด จนกระทั่งวู๊ดรับสารภาพต่อข้อกล่าวหาทั้งหมด การตัดสินคดีโจรไฮเทคนี้เกิดขึ้นที่ศาล Newcastle Crown Court บนโทษจำคุก 15 เดือน คาดว่าหลังจากคดีนี้ สถาบันการเงินและองค์กรต่างๆที่เปิดให้บริการแจ้งเปลี่ยนที่อยู่ออนไลน์ จะเริ่มหันมาใส่ใจและตรวจสอบการแจ้งเปลี่ยนข้อมูลลักษณะนี้มากขึ้น ขอขอบคุณ ASTV ผู้จัดการที่มา http://www.manager.co.th/Cyberbiz/ViewNews.aspx?NewsID=9540000103386
1 มกราคม 2557     |      7955
ปี 2010 จีนถูกโจมตีออนไลน์ 500,000 ครั้ง
ศูนย์ประสานงานเหตุฉุกเฉินระบบคอมพิวเตอร์แห่งชาติจีนแผ่นดินใหญ่เผย ระบบคอมพิวเตอร์แดนมังกรถูกโจมตีมากกว่า 5 แสนครั้งในปี 2010 ที่ผ่านมา โดยราวครึ่งหนึ่งถูกพบว่ามีต้นตอมาจากประเทศอย่างสหรัฐอเมริกาและอินเดีย        ศูนย์ National Computer Network Emergency Response Coordination Centre แห่งชาติจีน เปิดเผยรายงานสถิติการถูกโจมตีระบบคอมพิวเตอร์ในประเทศจีนว่า ภัยโจมตีระบบคอมพิวเตอร์จีนส่วนใหญ่อยู่ในรูปโปรแกรมสอดแนมหรือโทรจัน (Trojan) ซึ่งมักแฝงตัวในแอปพลิเคชันที่ผู้ใช้ติดตั้งในเครื่องโดยไม่รู้ตัว โดยโปรแกรมจะคอยเก็บข้อมูลประวัติการใช้งานเครื่องแล้วส่งออกไปยังเครื่องเซิร์ฟเวอร์ลับที่คอยควบคุมอยู่จากระยะไกล สำนักความปลอดภัยระบบคอมพ์จีนระบุว่า ไวรัสประสงค์ร้ายหรือมัลแวร์กว่า 15% ที่พบในจีนนั้นมาจากเซิร์ฟเวอร์ที่มีต้นตอในสหรัฐอเมริกา (จากการตรวจสอบหมายเลขไอพีแอดเดรส) โดย 8% มาจากอินเดียแดนโรตี        สถิติเหล่านี้ไม่น่าแปลกใจที่จีนจะมีจำนวนการถูกโจมตีจำนวนมโหฬารเช่นนี้ เพราะจีนนั้นเป็นประเทศที่มีผู้ใช้งานอินเทอร์เน็ตมากที่สุดในโลกด้วยสถิติ 485 ล้านคน        การเปิดเผยจำนวนภัยโจมตีออนไลน์ของจีนครั้งนี้เกิดขึ้นหลังจากบริษัทด้านความปลอดภัยของสหรัฐฯอย่างแมคอาฟี (McAfee) ระบุว่าสามารถตรวจพบขบวนการสอดแนมสมรภูมิไซเบอร์ที่มีขอบเขตครอบคลุมทั้งโลกเพียงไม่กี่วัน จุดนี้แมคอาฟีเชื่อว่าโครงการดังกล่าวจะเป็นปฎิบัติการที่วางกรอบเวลาต่อเนื่องหลายปี อย่างไรก็ตาม แม้จะยังไม่มีการยืนยันชัดเจนว่าผู้ริเริ่มโครงการเป็นใคร แต่นักวิเคราะห์เชื่อว่าเป็นจีน เรื่องนี้สำนักข่าวซินหัว (Xinhua) ประนามการวิเคราะห์ที่ระบุว่าจีนเป็นต้นตอของขบวนการสอดแนมครั้งใหญ่ที่แมคอาฟีค้นพบ ว่าเป็นการกระทำที่ไร้ความรับผิดชอบ โดยปฏิเสธที่จะพูดถึงเหยื่อของขบวนการนี้ที่ไม่มีจีนรวมอยู่ด้วย ซึ่งประเทศที่แมคอาฟีพบว่าถูกสอดแนมนั้นมีตั้งแต่ระบบคอมพิวเตอร์รัฐบาลแคนาดา อินเดีย เกาหลีใต้ ไต้หวัน สหรัฐอเมริกา และเวียดนาม        นี่ไม่ใช่ครั้งแรกที่จีนถูกมองว่าเป็นผู้ลงมือสอดแนมรัฐบาลหลายประเทศ ก่อนหน้านี้เมื่อเดือนมิถุนายนที่ผ่านมา กูเกิล (Google) ยักษ์ใหญ่อินเทอร์เน็ตออกมาระบุว่าพบความพยายามเจาะระบบเข้าไปดูบัญชีจีเมล (Gmail) ของเจ้าหน้าที่อาวุโสของรัฐบาลสหรัฐฯ, ทหาร, ผู้สื่อข่าว รวมถึงผู้ดำเนินกิจกรรมทางการเมืองในจีน โดยกูเกิลพบว่าทั้งหมดมีต้นตอมาจากจีน แน่นอนว่าพี่จีนไม่เคยยอมรับกับข้อกล่าวหาที่เกิดขึ้นขอขอบคุณ ASTV ผู้จัดการที่มา http://www.manager.co.th/Cyberbiz/ViewNews.aspx?NewsID=9540000099929
9 พฤศจิกายน 2554     |      6546
ฟอร์ติเน็ตชี้ มัลแวร์ Fraudload.OR ระบาดหนัก
รายงานภัยคุกคามเดือนมิ.ย.จากฟอร์ติเน็ตเผยมีมัลแวร์ ละเมิดข้อมูลและสแปมกลับมาโจมตีดุเดือดมากขึ้น มัลแวร์ Fraudload.OR ยังระบาดเป็นเดือนที่ 2 แล้ว สแปมกลับมาโตอีกหลังจากลดลงไป 3 เดือน        ฟอร์ติเน็ต ผู้ให้บริการด้านโซลูชันการบริหารจัดการป้องกันภัยแบบเบ็ดเสร็จหรือยูทีเอ็ม (Unified Threat Management หรือ UTM) เปิดเผยถึงรายงานด้านภัยคุกคามของเดือน มิ.ย. แสดงรายละเอียดของการละเมิดข้อมูลและการโจมตีมากมาย รวมถึงกรณีโซนี่ยุโรปถูกโจมตีอีกครั้งด้วย SQL injection และกรณีที่กองทุนการเงินระหว่างประเทศ (IMF) ประสบปัญหาถูกโจมตีและละเมิดข้อมูลที่สำคัญอย่างต่อเนื่อง และยังมีนักแฮ็ก hacktivism ในกลุ่ม LulzSec ที่ยังโจมตีหน่วยงานรัฐบาลสหรัฐ ฯ และอีเมลขยะยังเพิ่มขึ้นแม้จะดูเหมือนว่า 3 เดือนที่ผ่านมาจะลดลงไปแล้วก็ตาม        ในช่วงเดือนมิ.ย.ที่ผ่านมา ศูนย์ป้องกันไวรัสฟอร์ติการ์ตแล็บ ได้ตรวจพบว่ามัลแวร์ Fraudload.OR ได้กลับมาเล่นงานผู้ใช้งานอีกครั้ง โดยปลอมตนเองให้ดูเหมือนเป็นซอฟต์แวร์ที่ช่วยป้องกันไวรัส แต่กลับดาวน์โหลดโทรจันและมัลแวร์อื่นๆ ไปติดเครื่องผู้ใช้งานนั้น ซึ่งพบว่าการแพร่กระจายของ Fraudload.OR มีสูงมากถึง 1ใน 3 ของการโจมตีของมัลแวร์ใหม่ทั้งหมดในช่วงไม่กี่สัปดาห์ที่ผ่านมา        เนื่องจากมัลแวร์ Fraudload.OR รู้จักโปรแกรมตัวโหลดเดอร์ FakeAV ดี จึงมีส่วนส่งผลให้ Fraudload.OR กลับมาเล่นงานอย่างหนักในช่วง 2 เดือนที่ผ่านมา โดย FakeAV หรือ Fake AntiVirus คือโปรแกรมแอนติไวรัสหลอก จัดเป็นมัลแวร์ประเภทหนึ่งที่มักจะแสดงข้อความเตือนเหยื่อให้มีความกังวลเกี่ยวกับภัยคุกคามซึ่งไม่ได้มีอยู่จริง โดยข้อความที่ขึ้นมาเตือนนี้จะชักนำผู้ใช้ให้เข้าไปสู่เว็บไซต์เพื่อเรียกเก็บเงินค่าบริการกำจัดภัยคุกคามที่ไม่ได้มีตัวตนนั้น ซึ่ง FakeAV นี้จะโผล่ขึ้นมาสร้างความรำคาญและรบกวนผู้ใช้งานจนกว่าจะมีการชำระเงินแล้ว เมื่อไม่นานมานี้ มีการอายัดบัญชีเงินฝากธนาคารที่เป็นของผู้ประกอบการทำ FakeAV โดยอัยการสหรัฐอเมริกามูลค่าเกือบ 15 ล้านเหรียญสหรัฐ นอกจากนี้ มีการรุกรานที่โปรแกรม MS.IE.CSS.Self.Reference.Remote.Code.Execution (CVE - 2010 - 3971) อยู่ในอันดับต้นๆ ซึ่งเป็นการจู่โจมที่ช่องโหว่บนอินเทอร์เน็ตเอ็กซ์พลอเรอร์ 8 และรุ่นก่อนหน้านี้ โดยจะถูกปลุกขึ้นมาโจมตีเพียงผู้ใช้งานแค่เรียกดูหน้าเว็บเพจที่มี CSS ที่เป็นอันตรายอยู่        CSS หรือ Cascading Style Sheets คือ ชุดคำสั่งที่ใช้สำหรับการกำหนดการแสดงผลข้อมูลหน้าเว็บเพจ เป็นมาตรฐานหนึ่งที่กำหนดขึ้นมาเพื่อใช้ในการตกแต่งหน้าเอกสารเว็บเพจโดยเฉพาะ ขอขอบคุณ ASTV ผู้จัดการที่มา http://www.manager.co.th/Cyberbiz/ViewNews.aspx?NewsID=9540000090540
11 เมษายน 2554     |      7938
"ซิตี้กรุ้ป"แจงลูกค้ามะกัน 360,000 รายโดนขโมยข้อมูล
หลังจากออกมายอมรับว่าโดนแฮกเกอร์เจาะระบบขโมยข้อมูลลูกค้าในสหรัฐฯเมื่อสัปดาห์ที่ผ่านมาแต่ยังไม่เปิดเผยตัวเลขผู้เสียหายที่แน่ชัด ล่าสุดบริษัทสถาบันการเงินยักษ์ใหญ่ของโลกอย่างซิตี้กรุ้ป (Citigroup) ประกาศว่าจำนวนลูกค้าบัตรเครดิตที่อยู่ในความเสี่ยงจากการเจาะระบบดังกล่าวมีจำนวนมากกว่า 360,000 คน ถือเป็นตัวเลขที่สูงกว่าการคาดการณ์เบื้องต้นเกือบเท่าตัว        เพราะซิตี้กรุ้ปออกแถลงการณ์เมื่อสัปดาห์ที่ผ่านมาว่าการถูกเจาะระบบข้อมูลออนไลน์ครั้งล่าสุดทำให้ลูกค้าซิตี้แบงก์ราว 1% ตกอยู่ในความเสี่ยง ซึ่งเมื่อคำนวณเทียบกับฐานลูกค้าซิตี้แบงก์ในอเมริกาเหนือ 21 ล้านคนตามรายงานประจำปี 2010 ทำให้สื่อสหรัฐฯเชื่อว่าตัวเลขผู้มีความเสี่ยงได้รับผลกระทบจะอยู่ที่ราว 200,000 คน เมื่อครั้งนี้ซิตี้กรุ้ปประกาศจำนวนผู้ตกอยู่ในความเสี่ยง 360,083 คน สถิติผู้เสียหายจึงถูกมองว่าเป็นตัวเลขที่สูงพอสมควร        การถูกเจาะระบบของซิตี้กรุ้ปถูกเปิดเผยต่อสาธารณชนเมื่อวันที่ 10 พฤษภาคม 2011 โดยซิตี้กรุ้ปออกมายอมรับว่าพบร่องรอยการแฮกผ่านระบบบัญชีใช้งานออนไลน์ (Account Online) เชื่อว่าแฮกเกอร์มีจุดประสงค์ในการเข้าถึงข้อมูลบัตรเครดิตของลูกค้าซิตี้กรุ้ปเขตสหรัฐอเมริกา เบื้องต้นคาดว่าแฮกเกอร์สามารถเข้าถึงข้อมูลชื่อ หมายเลขบัญชี ข้อมูลที่อยู่เบอร์โทรศัพท์ และอีเมลแอดเดรสเท่านั้น ไม่สามารถเข้าถึงข้อมูลสำคัญอย่างรหัสผ่าน วันเกิด วันหมดอายุบัตร หรือข้อมูลส่วนตัวที่อาจจะนำไปสู่การถูกขโมยตัวตน คลิกที่ภาพเพื่อดูขนาดใหญ่ขึ้นทั้งหมดนี้ซิตี้กรุ้ปยืนยันว่าได้มีการป้องกันและสอดส่องดูแลความผิดปกติอย่างเข้มงวดนับตั้งแต่สามารถตรวจจับพบว่าระบบของซิตี้กรุ้ปถูกแฮก โดยได้เริ่มส่งจดหมายชี้แจงแก่ลูกค้าที่มีความเสี่ยงตั้งแต่วันที่ 3 มิถุนายน และลูกค้ากว่า 217,657 คนได้รับบัตรใบใหม่เพื่อใช้แทนใบเดิมเรียบร้อย โดยผู้ใช้ที่เหลืออีกกว่า 1.5 แสนรายนั้นบางส่วนปิดบัญชี ขณะที่บางส่วนได้รับบัตรใบใหม่แล้วเพราะเหตุผลที่ต่างกันไป สำหรับข้อมูลการแฮกอื่นๆ ซิตี้กรุ้ประบุว่าไม่สามารถเปิดเผยได้เพื่อความปลอดภัยของลูกค้าและเพื่อไม่ให้เสียรูปคดี โดยย้ำให้ผู้ใช้บริการบัตรเครดิตของซิตี้กรุ้ปทุกคนจับตาธุรกรรมการเงินที่ผิดปกติ แล้วรายงานให้ซิตี้กรุ้ปทราบโดยเร็ว        ซิตี้กรุ้ปเป็นเพียง 1 ในหลายหน่วยงานใหญ่ที่ตกเป็นข่าวถูกแฮกระบบในช่วงครึ่งปีแรกของปีนี้ โดยสถาบันการเงินระดับโลกอย่างไอเอ็มเอฟ (International Monetary Fund) กลายเป็นข่าวถูกเจาะระบบโดยแฮกเกอร์ไม่ทราบสัญชาติเมื่อช่วงปลายสัปดาห์ที่ผ่านมา เช่นเดียวกับกูเกิล (Google) ที่ยอมรับเมื่อต้นเดือนมิถุนายนว่าบัญชีจีเมล (Gmail) บริการอีเมลของกูเกิลถูกเจาะระบบจนทำให้ข้อมูลผู้ใช้หลายร้อยคนถูกดึงไป หรือในเดือนเมษายนที่บริษัทโซนี่ (Sony) ออกมายอมรับว่าระบบเกมเพลย์สเตชัน (Playstation Network) นั้นถูกเจาะระบบ ทำให้ผู้ใช้มากกว่า 100 ล้านคนมีความเสี่ยงถูกขโมยข้อมูล
9 พฤศจิกายน 2554     |      7034
กูเกิลไว อุดรูรั่วกันผู้ใช้แอนดรอยด์ 99% ถูกขโมยข้อมูล
เกิลประกาศสามารถแก้ไขปัญหาช่องโหว่ความปลอดภัยล่าสุดในแอนดรอยด์ได้แล้ว ซึ่งเป็นช่องโหว่ที่ถูกรายงานว่าจะมีผลทำให้ผู้ใช้อุปกรณ์แอนดรอยด์มากกว่า 99% ถูกขโมยข้อมูลส่วนตัวได้ กูเกิลย้ำว่าการอุดรูรั่วครั้งนี้ ผู้ใช้มือถือแอนดรอยด์จะไม่ต้องดำเนินการใดๆ และกูเกิลจะลงมือแก้ไขปัญหาให้ผู้ใช้ทั่วโลกต่อเนื่องในช่วง 2-3 วันนับจากนี้        ประชาสัมพันธ์กูเกิลเปิดเผยกับสำนักข่าว PCMag ว่าได้เริ่มแก้ไขช่องโหว่ในแอนดรอยด์ตั้งแต่วันพุธที่ 18 พฤษภาคมตามเวลาสหรัฐฯ โดยยอมรับว่าช่องโหว่ดังกล่าวเป็นช่องโหว่ที่ทำให้บุคคลที่สามสามารถแฝงตัวเข้ามาดึงข้อมูลรายชื่อผู้ติดต่อ (contact) และรายการปฏิทินงานโดยที่เจ้าของเครื่องไม่รู้ตัวจริง แต่กูเกิลไม่ยอมเปิดเผยสัดส่วนอุปกรณ์ที่ได้รับผลกระทบจากรูรั่วดังกล่าว        เพราะกูเกิลถูกตั้งข้อสังเกตโดยนักวิจัยจากมหาวิทยาลัย University of Ulm แห่งเยอรมนี ว่ารูรั่วในแอนดรอยด์ที่เกิดขึ้นนั้นครอบคลุมสัดส่วนมากกว่า 99% ในอุปกรณ์แอนดรอยด์ทั้งหมด โดยหากเจ้าของเครื่องใช้อุปกรณ์เหล่านี้เชื่อมต่อในเครือข่ายที่ไม่ปลอดภัย ก็จะสามารถถูกโจมตีได้ เบื้องต้นคาดว่าอุปกรณ์ที่ใช้ระบบปฏิบัติการ Android 2.3.3 หรือต่ำกว่าจะมีช่องโหว่นี้        เหตุที่ผู้ไม่ประสงค์ดีจะสามารถขโมยข้อมูลยูเซอร์เนมและพาสเวิร์ดไปได้ เนื่องจากความผิดพลาดในโปรโตคอล ClientLogin ซึ่งทำงานเมื่อผู้ใช้ลงชื่อใช้งานแอปพลิเคชันในอุปกรณ์แอนดรอยด์ ความผิดพลาดทำให้ข้อมูลชื่อยูสเซอร์เนมและรหัสผ่านไม่ถูกเข้ารหัส เป็นช่องโหว่ให้แฮกเกอร์สามารถใช้เพื่อแฮกข้อมูลรหัสผ่านได้        การทดลองพบว่าแอนดรอยด์ที่ปลอดภัยจากรูรั่วนี้คือเวอร์ชัน 2.3.4 และ 3.0 เท่านั้น รุ่นที่ออกมาก่อนหน้านี้มีความเสี่ยงพบรูรั่วเหล่านี้ทั้งหมด ซึ่งเท่ากับสัดส่วน 99.7% ของมือถือแอนดรอยด์ทั่วโลก นอกจากการอัปเดทเฟิร์มแวร์ให้เร็วที่สุด ทีมนักวิจัยยังแนะนำให้ผู้ใช้แอนดรอยด์ระวังตัวด้วยการเชื่อมต่ออุปกรณ์กับระบบเครือข่ายที่มีการเข้ารหัสอย่างปลอดภัยเท่านั้น และให้ปิดการเชื่อมต่อเครือข่ายไว-ไฟที่ไม่มีการเข้ารหัสที่เคยเชื่อมต่อไว้ (Forget Network) เพื่อป้องกันการเชื่อมต่ออัตโนมัติ ขอขอบคุณ ASTV ผู้จัดการhttp://www.manager.co.th/Cyberbiz/ViewNews.aspx?NewsID=9540000061351
9 พฤศจิกายน 2554     |      6698
50 องค์กรมะกันป่วน ถูกขโมยข้อมูลลูกค้า
ถือเป็นหนึ่งในวิกฤตออนไลน์ซึ่งสื่ออเมริกันให้ความสนใจมากในขณะนี้ สำหรับบริษัท Epsilon Data Management บริษัทการตลาดออนไลน์ซึ่งถูกโจรไฮเทคเจาะระบบเข้าไปขโมยข้อมูลส่วนตัวของผู้บริโภคที่ Epsilon เก็บรักษาไว้ เพราะปรากฏว่าส่วนหนึ่งของข้อมูลที่ถูกขโมยไปนั้นเป็นข้อมูลชื่อและอีเมลของลูกค้าขององค์กรยักษ์ใหญ่ในสหรัฐฯมากกว่า 50 แห่ง ทำให้ขณะนี้ บริษัทยักษ์ใหญ่ในสหรัฐฯต่างออกมาประกาศเตือนภัยลูกค้าของตัวเองให้ระมัดระวัง อย่าหลงเชื่ออีเมลปลอมซึ่งอาจแพร่ระบาดในอนาคตอันใกล้        ขณะนี้ บริษัทสถาบันการเงิน ร้านค้าปลีก และบริษัทเอกชนยักษ์ใหญ่อเมริกันอย่าง JPMorgan Chase, Kroger, TiVo, Best Buy, Walgreen, Capital One และบริษัทอื่นๆ เริ่มประกาศเตือนภัยลูกค้าให้ระวังภัยล่อลวงในอีเมล เนื่องจากข้อมูลชื่อและอีเมลลูกค้าบางส่วนนั้นตกอยู่ในมือของโจรไฮเทคทันทีที่บริษัท Epsilon ถูกเจาะระบบ โดยบริษัท Epsilon นั้นเป็นบริษัทรับเอาท์ซอร์สบริการส่งอีเมลแทนองค์กรอเมริกันมากกว่า 2,500 แห่ง        อย่างไรก็ตาม สิ่งที่เกิดขึ้นไม่ได้สร้างความหวั่นใจให้ผู้บริโภคอย่างเดียว แต่ยังนำไปสู่ความไม่พอใจด้วย เพราะชาวอเมริกันมองว่าบริษัทเหล่านี้ไม่มีสิทธิ์ส่งต่อข้อมูลส่วนตัวให้กับบริษัทอื่นโดยที่ไม่ได้รับความเห็นชอบ ที่สำคัญ นักวิเคราะห์นั้นมองว่า การโจมตี Epsilon นั้นเป็นสัญญาณที่แสดงว่านับจากนี้ นักเจาะระบบจะหันมาให้ความสำคัญกับการเจาะระบบบริษัทเอาท์ซอร์สลักษณะเดียวกับ Epsilon เนื่องจากกรณีที่เกิดขึ้นถือเป็นสุดยอดกรณีศึกษาที่ทำให้เห็นความคุ้มค่าในการลงมือเจาะระบบเดียวแต่ได้ข้อมูลเหยื่อจากหลายบริษัท        จุดนี้ผู้เชี่ยวชาญด้านการรักษาความปลอดภัยคอมพิวเตอร์มองว่า นับจากนี้โลกจะกังวลกับช่องโหว่ในบริษัทเอาท์ซอร์สซึ่งเก็บข้อมูลส่วนบุคคลของผู้บริโภคมากยิ่งขึ้น โดย John Pescatore นักวิเคราะห์ด้านความปลอดภัยของการ์ทเนอร์ ให้ความเห็นว่ากรณี Epsilon คือหนึ่งในตัวอย่างมากมายที่แสดงถึงเหตุผลที่บริษัทซึ่งรับเอาท์ซอร์สงานจากบริษัทหลายพันแห่ง จะต้องมีมาตรการรักษาความปลอดภัยของข้อมูลที่มากกว่าบริษัทซึ่งเก็บข้อมูลเฉพาะลูกค้าของตัวเอง สิ่งที่เกิดขึ้นทำให้ผู้เชี่ยวชาญแสดงความกังวลว่า ชาวอเมริกันกำลังตกอยู่ในความเสี่ยงถูกล่อลวงด้วยภัยออนไลน์ทางอีเมล โดยเฉพาะภัยฟิชชิง (phishing) ซึ่งมักทำให้โจรร้ายได้รับข้อมูลสำคัญเช่น รหัสผ่าน ข้อมูลลับทางการเงิน และข้อมูลอื่นๆ แม้ฟิชชิงจะได้รับการระบุว่าเข้าสู่ช่วงขาลงเมื่อปี 2009 ที่ผ่านมา        ฟิชชิงคือการตบตาผู้บริโภคด้วยอีเมลปลอม โดยโจรขโมยข้อมูลจะส่งอีเมลปลอมซึ่งจงใจสร้างให้เหมือนว่าเป็นอีเมลจากธนาคาร สถาบันการเงิน หรือหน่วยงานใหญ่ที่น่าเชื่อถือ เนื้อหาในเมลคือการแต่งเรื่องเพื่อจูงใจให้ผู้ใช้หลงคลิกลิงก์เว็บไซต์ปลอมที่แนบมาในเมล เว็บไซต์ปลอมเหล่านี้จะมีช่องให้ผู้ใช้กรอกข้อมูลสำคัญเพื่อยืนยันตัวบุคคล เช่นชื่อยูสเซอร์เนม พาสเวิร์ด เลขที่บัตรเครดิต หรือข้อมูลสำคัญตามที่โจรต้องการ และเมื่อผู้ใช้หลงกลกรอกและส่งข้อมูลไป ข้อมูลสำคัญก็จะตกไปอยู่ในมือโจรร้ายแทน        ฟิชชิงที่พบบ่อยคือ อีเมลปลอมแจ้งผู้ใช้ว่าธุรกรรมการเงินมีปัญหา และต้องได้รับการยืนยันข้อมูลอย่างเร่งด่วน อย่างไรก็ตาม ปลายปี 2009 ผลสำรวจสแปมเมลจากยักษ์ใหญ่ไอบีเอ็ม (IBM) พบว่าช่วงเวลาดังกล่าวคือภาวะขาลงของอีเมลลวงประเภทฟิชชิงอย่างชัดเจน โดยพบว่าสัดส่วนเมลฟิชชิงครึ่งปีแรกของปี 2009 มีจำนวนน้อยกว่าสัดส่วนในช่วงเวลาเดียวกันของปี 2008 ซึ่งสามารถตรวจพบเมลฟิชชิงราว 0.2-0.8% ของสแปมเมลทั้งหมด        สำหรับกรณีของ Epsilon ประชาสัมพันธ์ Jessica Simon ปฏิเสธที่จะให้ข้อมูลความเสียหายจากการถูกเจาะระบบครั้งนี้ ทั้งในแง่จำนวนชื่อและอีเมลแอดเดรสที่ถูกขโมย รวมถึงแนวทางแก้ไขในอนาคต แต่ยืนยันว่านอกจากชื่อและอีเมล ไม่มีข้อมูลส่วนตัวอื่นใดของลูกค้าที่ถูกขโมย โดยขณะนี้บริษัทกำลังอยู่ระหว่างการสอบสวนและป้องกันปัญหาอย่างเต็มกำลัง        ล่าสุด มีการประเมินจาก SecurityWeek บริษัทอินเทอร์เน็ตซีเคียวริตี้ในสหรัฐฯ ว่า Epsilon นั้นมีการส่งออกอีเมลมากกว่า 4 หมื่นล้านฉบับต่อปี ซึ่งดำเนินการแทนบริษัทอเมริกันมากกว่า 2,500 แห่ง โดยตัวเลขดังกล่าวไม่ได้รับการยืนยันใดๆจาก Epsilon        นอกจากการเตือนภัยลูกค้าของแต่ละบริษัท รายงานระบุว่าบริษัทซึ่งเป็นลูกค้าที่เอาท์ซอร์สงานให้บริษัท Epsilon กำลังมีการสอบสวนภายในเพื่อวิเคราะห์และยืนยันข้อมูลที่ส่งให้ Epsilon โดยทั้งหมดยังไม่มีการให้ข้อมูลผลกระทบที่ลูกค้าได้รับในขณะนี้
9 พฤศจิกายน 2554     |      7058
เตือนระวังภัย "วันโกหก" ผ่านโซเชียลเน็ตเวิร์ก
รายงานล่าสุดจากบริษัท เทรนด์ ไมโคร ระบุว่า ภัยคุกคามปัจจุบันกำลังเก่งกาจมากขึ้นเรื่อยๆ ด้วยการปรับตัวเข้ากับสื่อสังคมออนไลน์และพยายามล่อลวงผู้ใช้ให้ดาวน์โหลดมัลแวร์ ในการโจมตีครั้งล่าสุดข้อความสแปมพื้นฐานที่ปรากฏในกล่องข้อความเข้า (Inbox) ใน เฟซบุ๊ก ของผู้ใช้จะลวงผู้ใช้ว่ามีข้อความ “เซอร์ไพรซ์” บางอย่างรออยู่        จากยอดผู้ใช้งานเฟซบุ๊กที่เป็นหนึ่งในไซต์เครือข่ายสังคมออนไลน์ที่ได้รับความนิยมสูงสุดในโลกด้วยจำนวนสมาชิกกว่า 500 ล้านรายและกำลังขยายตัวเพิ่มขึ้นเรื่อยๆ จากสถิติในปี 2554 ของ เฟซบุ๊ก เองนั้นพบว่าผู้ใช้บริการ เฟซบุ๊ก ที่อยู่นอกประเทศสหรัฐอเมริกามีจำนวนมากถึง 70% และ 50% ล็อกออนเข้าสู่ไซต์เป็นประจำทุกวันสิ่งนี้จึงเป็นเหตุผลหลักที่ว่าเหตุใดบรรดาอาชญากรไซเบอร์จึงเลือกที่จะใช้ไซต์เครือข่ายสังคมออนไลน์หาประโยชน์ให้กับตนเอง        เครือข่ายสังคมออนไลน์เกือบทั้งหมดมีระบบรับส่งข้อความที่อาจนำไปสู่การใส่ลิงก์ที่เป็นอันตรายลงในข้อความนั้นๆ ซึ่งเมื่อเดือนกันยายนที่ผ่านมา บรรดาฟิชเชอร์ได้ใช้การสนทนาของ เฟซบุ๊ก เพื่อทำให้ผู้ใช้ส่งส่งลิงก์สแปมผ่านการสนทนาของ เฟซบุ๊ก ไปให้เพื่อนของตนโดยไม่รู้ตัว และผู้ที่หลงเชื่อคลิกลิงก์สแปมดังกล่าวก็จะถูกนำไปยังเพจลวง เมื่อมีการป้อนข้อมูลประจำตัวของ เฟซบุ๊ก ในเพจลวงนั้นก็จะกลายเป็นว่าข้อมูลเหล่าดังกล่าวตกไปอยู่ในมือของฟิชเชอร์ในทันที        ระบบรับส่งข้อความของ เฟซบุ๊ก ยังถูกใช้โดยบุคคลที่อยู่เบื้องหลังบ็อตเน็ต KOOBFACE ที่เป็นที่รู้จักกันดีอีกด้วย จะเห็นได้ว่าการติดเชื้อ KOOBFACE โดยทั่วไปนั้นจะเริ่มด้วยสแปมที่ส่งผ่านทาง เฟซบุ๊ก, ทวิตเตอร์, มายสแปซ หรือไซต์เครือข่ายสังคมออนไลน์อื่นๆ ในรูปของข้อความที่มักจะดึงดูดใจพร้อมด้วยลิงก์ที่ลวงให้เข้าไปรับชมวิดีโอ สิ่งนี้ทำให้ KOOBFACE กลายเป็นมัลแวร์ตัวแรกที่สามารถแพร่กระจายผ่านเครือข่ายสังคมออนไลน์ได้เป็นผลสำเร็จ        ทั้งนี้มัลแวร์ใหม่ล่าสุดก็ได้หันมาใช้เทคนิคนี้ด้วยเช่นกัน โดยใช้ประโยชน์ของระบบรับส่งข้อความของ เฟซบุ๊ก ในการปลอมข้อความส่วนตัวที่เหมือนว่ามาจากเพื่อนคนใดคนหนึ่ง ข้อความดังกล่าวจะมีลิงก์ที่จะชี้ไปยังเพจ Blog*Spot (หรือ Blogger) พร้อมกับข้อความว่า “I got u surprise.” (ฉันมีเซอร์ไพรซ์ให้คุณ) การคลิกลิงก์ดังกล่าวจะนำผู้ใช้ไปยังเพจแอปพลิเคชั่น เฟซบุ๊ก ที่ดูเหมือนว่าถูกต้องแต่จริงๆ แล้วเป็นสถานที่ซึ่งเซอร์ไพรซ์ลวงกำลังรอเหยื่ออยู่        ความจริงก็คือลิงก์ที่คาดว่านำไปยังเพจ Blog*Spot จะนำเหยื่อไปยังเพจ เฟซบุ๊ก ลวงแทน อย่างไรก็ตามถ้าผู้ใช้ไม่รู้ว่านี่เป็นการหลอกลวงและยังคงคลิกรูป “Get a surprise now!” (เปิดรับเซอร์ไพรซ์เดี๋ยวนี้) พวกเขาก็จะลงเอยด้วยการดาวน์โหลด TROJ_VBKRYPT.CB ลงในระบบของตน จากนั้นโทรจันตัวนี้จะดาวน์โหลด TROJ_SOCNET.A ซึ่งจะส่งข้อความไปยังเพื่อน เฟซบุ๊ก และ/หรือ ทวิตเตอร์ ของผู้ใช้ที่ติดเชื้อ ข้อความดังกล่าวจะมีลิงก์ไปยังไซต์ที่โฮสต์มัลแวร์อยู่และเหตุการณ์ทั้งหมดนี้ก็จะเกิดขึ้นวนวียนต่อเนื่องกันไป ที่สำคัญการโจมตีในลักษณะนี้เป็นอันตรายอย่างมากเนื่องจากมีการพิสูจน์แล้วว่ามัลแวร์ตัวนี้สามารถดำรงอยู่ได้ด้วยตัวเอง        สำหรับการโจมตีในลักษณะนี้ ผู้ที่ใช้บริการตรวจสอบประวัติไฟล์ของสมาร์ท โพรเท็คชั่น เน็ตเวิร์ค จะตรวจหาและป้องกันไม่ให้มีการดาน์โหลดไฟล์ที่เป็นอันตรายที่ตรวจพบว่าเป็น TROJ_VBKRYPT.CB และ TROJ_SOCNET.A ในระบบของผู้ใช้ บริการตรวจสอบประวัติเว็บจะบล็อกการเข้าถึงไซต์ที่เป็นอันตรายแม้ว่าผู้ใช้จะถูกลวงให้คลิกลิงก์อันตรายก็ตาม นอกจากนี้ผู้ใช้ควรระมัดระวังในการเปิดข้อความและคลิกลิงก์ของไซต์แม้ว่าจะดูเหมือนว่ามาจากเพื่อน ๆ ในเฟซบุ๊ก และ/หรือ ทวิตเตอร์ ก็ตาม สำหรับสิ่งที่อาจบ่งชี้ได้ว่าข้อความที่ได้รับนั้นเป็นสแปมหรือฟิชชิ่ง อาจดูได้จากข้อผิดพลาดของเครื่องหมายวรรคตอนและไวยากรณ์ที่เห็นได้ชัดเจนในหลายจุด ซึ่งเป็นเพียงบางตัวอย่างที่จะแจ้งเตือนให้ผู้ใช้รู้ได้ว่าไซต์ที่พวกเขากำลังเข้าเยี่ยมชมนั้นไม่ใช่ไซต์ที่ถูกต้องขอบขอบคุณ ASTV ผู้จัดการที่มา http://www.manager.co.th/Cyberbiz/ViewNews.aspx?NewsID=9540000041131
9 พฤศจิกายน 2554     |      5946
IT Alert "ช่องโหว่ของ Apache HTTPD 1.3/2.X Range Header (CVE-2011-3192) "
พบช่องโหว่ของซอฟต์แวร์เครื่องแม่ข่ายเว็บ Apache ในเวอร์ชั่น 1.3 และ 2.X ซึ่งข่องโหว่นี้สามารถถูกโจมตีจากผู้อื่นใดๆที่สามารถเรียกใช้บริการเว็บใน ลักษณะ HTTP-based Range [1] ซึ่งจะทำให้เครื่องแม่ข่ายเกิดการใช้งาน CPU และ Memory ที่สูงผิดปกติจนกระทั่งเครื่องแม่ข่ายเว็บไม่สามารถให้บริการต่อไปได้ และเกิดสภาวะหยุดการทำงาน (Denial-of-Service) จากการวิเคราะห์ช่องโหว่ พบว่าสาเหตุของปัญหาน่าจะเกิด 2 สาเหตุ คือ ความบกพร่องในการบริหารจัดการการใช้ทรัพยากรของเครื่องแม่ข่ายของซอฟต์แวร์ Apache เอง และความบกพร่องในส่วนของการออกแบบโปรโตคอล HTTP ที่ยอมรับการ Request ในลักษณะ Byte serving ได้พร้อมๆกันหลายๆช่วงของข้อมูล [2] โดยไม่ได้กำหนดข้อห้ามในการเรียกใช้ช่วงข้อมูลที่มัลักษณะซ้อนทับ (Overlap) กัน ซึ่งเป็นช่องทางให้ผู้ใช้เรียกใช้ซอต์ฟแวร์ Apache เพื่ออ่านข้อมูลพร้อมๆกันหลายครั้งๆได้โดยง่าย จนกระทั่งทรัพยากรในเครื่องแม่ข่ายถูก Process Apache ใช้งานจนหมดผลกระทบทำให้เครื่องแม่ข่ายเกิดการใช้งาน CPU และ Memory สูงจนกระทั่งเกิดสภาวะหยุดการทำงาน (Denial-of-Service)วิธีการแก้ไขผู้ดูแลระบบเครื่องแม่ข่ายเว็บ Apache ที่ได้รับผลกระทบจากช่องโหว่นี้ สามารถเลือกวิธีในการแก้ไข/บรรเทาปัญหาได้ตามข้อเสนอต่างๆ [3] ดังนี้ 1. ดำเนินการปรับปรุงซอฟต์แวร์ Apache ให้เป็นเวอร์ชั่น 2.2.20 หรือใหม่กว่า 2. หากไม่สามารถปรับปรุงซอฟต์แวร์ให้เป็นเวอร์ชั่นที่ปรับปรุงแก้ไขช่องโหว่นี้ได้แล้ว ให้พิจารณาวิธีการดังต่อไปนี้ 2.1. สำหรับ Apache 2.0 และ 2.2 ให้จำกัด Request Range Header ให้มีความยาวไม่เกิน 5 ช่วง โดยสามารถกำหนดค่า Configuration ของซอฟต์แวร์ Apache ดังต่อไปนี้ # Drop the Range header when more than 5 ranges. # CVE-2011-3192 SetEnvIf Range (,.*?){5,} bad-range=1 RequestHeader unset Range env=bad-range # optional logging. CustomLog logs/range-CVE-2011-3192.log common env=bad-range Configuration นี้ จะปฏิเสธ Request Range Header ที่มีจำนวนมากกว่า 5 ช่วงขึ้นไป โดยระบบจะดำเนินการบันทึก Log ของการ Request นี้ ลงใน [Apache Log Path]/logs/range-CVE-2011-3192.log เพื่อนำข้อมูลไปตรวจสอบดูภายหลังได้ (สามารถแก้ไข path ได้ตามความเหมาะสม) 2.2 สำหรับ Apache 1.3 จำเป็นต้องอาศัยวิธีการจำกัด Request Range Header ให้มีจำนวนไม่เกิน 5 ช่วง ด้วย mod_rewrite โดยใช้ configuration ดังต่อไปนี้ # Reject request when more than 5 ranges in the Range: header. # CVE-2011-3192 RewriteEngine on RewriteCond %{HTTP:range} !(^bytes=[^,]+(,[^,]+){0,4}$|^$) RewriteRule .* - [F] ซึ่งวิธีการทำงานจะคล้ายกับ 2.1 แต่ระบบจะไม่สามารถบันทึก Log ของ Request Range ที่เกิน 5 ช่วงข้อมูลเอาไว้ได้ หมายเหตุ วิธีการจำกัดจำนวน Request Range ที่กำหนดไว้เป็น 5 ช่วง ใน configuration ข้างต้น อาจเปลี่ยนแปลงได้ตามความเหมาะสม เพราะ application บางชนิด เช่น e-book reader หรือ video streaming player อาจมีการใช้งาน http range request ที่ซับซ้อน ซึ่งต้องการการกำหนดค่า range มากกว่า 5 ช่วง หากกำหนดค่า range ไว้ต่ำเกินไป อาจทำให้ application ดังกล่าว มีปัญหาในการใช้งานได้ 3. สำหรับวิธีการทางเลือกอื่น นอกเหนือการจำกัดจำนวน Request Range คือการจำกัดความยาวของ HTTP Request Header ให้มีขนาดเหมาะสม เช่น LimitRequestFieldSize 200 เป็น การจำกัดความยาวของ header ให้ไม่เกิน 200 bytes แต่อาจมีผลกระทบกับ Header อื่นๆ ที่มีขนาดใหญ่ เช่น cookie ได้ หรือยกเลิก Byte Range Request ด้วย mod_headers โดยตั้ง configuration ดังนี้RequestHeader unset Range ขอขอบคุณ  ThaiCERTที่มา http://www.thaicert.or.th/alerts/corporate/2011/al2011co0001.html
9 พฤศจิกายน 2554     |      6465
Google เปิดตัวบริการออนไลน์รูปแบบใหม่ ในชื่อ ?Google Plus?
           เนื่องจากว่าปัจจุบันนี้เว็บไซต์สังคมออนไลน์อย่าง Social network กำลังเป็นที่นิยม ซึ่งหลังจากที่ปล่อยให้เว็บไซต์ Facebook  เป็นข่าวมาตลอดในปีที่ผ่านมา โดยเน้นทั้งการให้บริการทางด้านสังคมออนไลน์ที่สามารถทำงานได้ดีกว่า Hi5  รวมถึงการตลาดอย่าง Facebook Page ที่ทำให้เกิดการเติบโตอย่างรวดเร็วจนถึงขณะนี้มีผู้ใช้ Facebook มากถึง 700 กว่าล้านคนทั่วโลก  ทำให้เว็บไซต์ยักษ์ใหญ่ในวงการอินเตอร์เน็ต อย่าง Google เปิดตัวโปรเจคสังคมออนไลน์แบบใหม่ ในชื่อ Google Plus เมื่อวันที่ 29มิถุนายนที่ผ่านมา หวังชิงส่วนแบ่งการตลาดกับ Facebook และเป็นทางเลือกใหม่ในการแบ่งปันเรื่องราวผ่านสังคมออนไลน์โดยฟิเจอร์ที่ใหม่และแปลกตาของ Google นี้ ถือว่าเป็นที่น่าสนใจทั้งตัวผู้ใช้เอง และระดับองค์กรที่ทำงานเป็นทีม โดยเฉพาะจุดเด่นของ Google Plus ที่ผู้ใช้ส่วนใหญ่ชอบคือแบ่กลุ่มเพื่อนๆ ซึ่งทำได้ดีกว่า facebook มากสำหรับGoogle Plus มีฟิเจอร์ที่สำคัญ ดังนี้คือCircle หรือ แวดวง ก็คือการจัดกลุ่มหรือแบ่งกลุ่มสื่อสารเฉพาะกลุ่ม  เช่นหากต้องการชวนเพื่อนร่วมห้องเรียนไปทานข้าว ก็จะสามารถเลือกได้เฉพาะเพื่อนที่ต้องการชวนเท่านั้น โดยที่คนนอกกลุ่มจะไม่มีสิทธิ์รู้  หรือในบางครั้งเราต้องการอัพรูปส่วนตัวให้เพื่อนๆ แต่ไม่อยากให้เพื่อนบางคนได้เห็น  ตรงนี้ก็นับว่าเป็นจุดเด่นที่แก้ปัญหาได้ดีกว่า Facebook ด้วยSparks อ่านหัวข้อตามความที่เราสนใจ  เมื่อผู้ใช้เข้ามาอ่านก็ได้อ่านข้อมูลเฉพาะที่เราต้องการทั้งจากเพื่อนๆหรือจากผลลัพธ์การค้นหาของ Google ที่เกี่ยวข้อง  ดังนั้นคุณก็จะได้ติดตามข่าวสารที่คุณชอบได้ทันทีตลอดทั้งวันหลังจากนี้การแบ่งปันสิ่งดี ๆ ให้เพื่อน ๆ ในโลกออนไลน์ก็ทำได้ไม่ยากด้วย Sparks ซึ่งไม่ว่าจะเป็น วิดีโอหรือบทความที่คุณชอบและต้องการมีไว้ดู อ่าน และแบ่งปันให้คนอื่นอ่านเมื่อมีเวลาว่าง ก็สามารถทำได้ง่าย ๆHangouts บริการสนทนาแบบวีดีโอคอนเฟอร์เร้นท์ เห็นทั้งภาพและเสียงสนทนาระหว่าง สองต่อสอง หรือสนทนาแบบกลุ่มในแวดวง ( Circle) กับเพื่อนๆหลายคนในกลุ่มได้ โดยสิ่งที่ต่างจากบริการวีดีโอคอนเฟอร์เรนท์ทั่วไปก็คือสามารถชมวีดีโอ youtube ไปพร้อมๆกับเพื่อนๆได้ด้วย จากที่ทีมงานได้ทดสอบเพื่อนๆในวงและร่วมวง Hangouts สามารถรองรับได้สูงสุด 10 คน และทันทีที่พูดภาพก็สลับหน้าจอไปยังคนพูดไมค์นั้นทันที เหมาะมากสำหรับการประชุม แต่ไม่เหมาะสำหรับปราศรัยเลือกตั้งแน่นอนHuddle บริการสนทนาแนว Instant Meseageing  คล้ายๆ WhatsApp เลย สามารถส่งข้อความสนทนาแบบกลุ่มได้ แต่คุยได้เฉพาะสมาชิก Google Plus ด้วยกันเองต่อไปการส่งข้อความหาเพื่อนๆ เพื่อนนัดแนะไปกินข้าวหรือว่าดูหนังก็คงไม่ใช่เรื่องยากอะไร Huddleแชทช่วยจัดการให้ ด้วยการเปลี่ยนการแชททีละคนหลายๆ ครั้งให้เป็นการแชทเป็นกลุ่มเพียงครั้งเดียว ทุกคนจะได้รับข้อมูลตรงกันโดยไม่ต้องเสียเวลากับการต้องคุยซ้ำๆ หลายๆ คนInstant upload ดูแล้วคล้ายๆกับบริการอัพโหลดแชร์ภาพและวีดีโออย่าง twitpic , picplz หรือเว็บไซต์อื่นๆ ที่ดีคือหลังจากอัพโหลดแล้วจะต้องเลือก circle ก่อนถึงจะเข้าสู่การแชร์ภาพหรือวีดีโอได้ ซึ่งต่างจาก เว็บไซต์อื่นๆที่อัพขึ้นแล้วแชร์เลย สามารถหาโหลดได้ผ่านทางแอพ Google Plus บน Android โหลดผ่านทาง Android MarketGoogle ได้พยายามสังเกตถึงคุณสมบัติต่างไม่ว่าจะเป็น twitter และ facebook โดยเฉพาะเรื่อง facebook ที่มีผู้ใช้เป็นจำนวนมาก Google ก็นำฟีเจอร์บางส่วนของ facebook มาพัฒนาต่อยอดในปัญหาเรื่องการจัดกลุ่มนี้ บวกกับบริการที่มีอยู่ของ Google บางส่วนเข้าไปด้วย  และคาดว่าจะมีบริการอื่นๆ Google ที่จะเปลี่ยนโฉมในเร็วๆนี้ตอบรับโปรเจคครั้งใหญ่อย่าง Google Plus เช่น Gmail กับ Calendar ด้วยสำหรับบุคคลที่สนใจอยากจะทดลองด้วยก็ไปดูรายละเอียด และลงทะเบียนของร่วมทดลองบริการที่  http://plus.google.comแต่ต้องรออนุมัติจากทาง Google อีกที ซึ่งช่วงนี้เป็นช่วงทดลอง  แม้ว่าจะเป็นส่วนน้อยมากที่จะได้ทดลองแต่อีกไม่นานก็จะมีการเปิดให้ผู้ใช้ gmail ทุกคนสามารถเข้าใช้บริการ Google Plus ได้ภายในเร็ววันนี้ แน่นอน และถึงแม้ว่าบริการนี้คนละแนวกับ facebook แต่เชื่อว่าจะมีหลายๆคนอยากใช้บริการนี้อย่างแพร่หลายแน่นอน
10 มีนาคม 2554     |      8190
ทั้งหมด 11 หน้า