งานระบบเครือข่ายและบริการอินเทอร์เน็ต
Networking Systems and Internet Services
โครงการสัมมนา“ChatGPT กับการเพิ่มประสิทธิภาพการทํางาน”
คุณธนชาต วิวัฒนภูติ Business Development & Marketing Manager จากบริษัท ลานนาคอม จำกัด ที่ได้มาให้ความรู้โครงการ "ChatGPT กับการเพิ่มประสิทธิภาพการทำงาน" กองเทคโนโลยีดิจทัล สำนักงานมหาวิทยาลัย มหาวิทยาลัยแม่โจ้ ได้ดำเนินการจัดโครงการสัมมนา“ChatGPT กับการเพิ่มประสิทธิภาพการทํางาน” เพื่อเพิ่มประสิทธิภาพในการทำงาน ประยุกต์ใช้ให้ทันโลกแห่งการเปลี่ยนแปลง เรียนรู้วิธีการใช้งาน ChatGPT ให้เป็นประโยชน์ต่อมหาวิทยาลัยแม่โจ้ ในวันพฤหัสบดีที่ 22 มิถุนายน 2566 เวลา 9.00-12.00 น. ผ่านระบบ Webinar MS Teamsเอกสารที่เกี่ยวข้องวิดีโอโครงการสัมมนา“ChatGPT กับการเพิ่มประสิทธิภาพการทํางาน” ช่วงที่ 1วิดีโอโครงการสัมมนา“ChatGPT กับการเพิ่มประสิทธิภาพการทํางาน” ช่วงที่ 2
16 กรกฎาคม 2566     |      872
พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ 2560
พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ 2560     ก่อนหน้านี้ ร่างพระราชบัญญัติ ว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ ฉบับใหม่ ผ่านการเห็นชอบจากสภานิติบัญญัติแห่งชาติ เมื่อวันที่ 16 ธันวาคม 2559 ที่ผ่านมา ล่าสุดประกาศลงราชกิจจานุเบกษาแล้ว โดยมีชื่อว่า “พระราชบัญญัติ ว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ (ฉบับที่ 2) พ.ศ. 2560” ( พ.ร.บ.คอมพิวเตอร์ ปี2560)โดยรายละเอียด พระราชบัญญัติ ว่าด้วยการกระทําความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2560 ( พ.ร.บ.คอมพิวเตอร์ ปี2560) สามารถอ่านฉบับเต็มได้ที่เว็บไซต์ราชกิจจานุเบกษา (คลิกที่นี่)ทั้งนี้ในมาตรา 2 ของพระราชบัญญัตินี้ ระบุว่า ให้บังคับใช้เมื่อพ้นกําหนด 120 วัน นับแต่วันประกาศในราชกิจจานุเบกษา นั่นหมายความว่าจะบังคับใช้ภายใน 31 พฤษภาคม 2560    พ.ร.บ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ ปี 2560 คือร่างแก้ใขของ พ.ร.บ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ปี 2550 ที่ถูกปรับปรุงให้ทันสมัย เหมาะสมกับเวลาและเทคโนโลยีที่เปลี่ยนไป ดังนั้นโครงสร้างของกฎหมายสองฉบับจึงเหมือนกันเป็นส่วนใหญ่ และแน่นอนกฏหมายทั้งสองฉบับก็ต้องมีส่วนที่แตกต่างกันอยู่หลายประเด็น และหลายๆ ประเด็นก็ถูกตั้งคำถามมากมายว่าเป็นธรรมหรือไม่ เหมาะสมหรือไม่?พ.ร.บ คอมพิวเตอร์ปี 2560 ถูกเริ่มร่างเมื่อปี 2558  และยังคงแก้ใขต่อเนื่องมาถึงปี 2559 ดังนั้น พ.ร.บ คอมพิวเตอร์ปี 2558 ก็คือฉบับเดียวกันกับพ.ร.บ คอมพิวเตอร์ปี 2560 นั่นเองข้อแตกต่างระหว่าง พ.ร.บ คอมพิวเตอร์ปี 2550 กับ พ.ร.บ คอมพิวเตอร์ปี 2560(ขอบคุณภาพจาก ilawเนื้อหาสำคัญของ พ.ร.บ คอมพิวเตอร์ปี 2560 ที่นำเสนอมีดังนี้การประชุมสภานิติบัญญัติแห่งชาติ (สนช.) วันที่ 28 เม.ย. จะมีการพิจารณา ร่าง พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ (ฉบับที่ …) พ.ศ… วาระที่ 1 ขั้นรับหลักการ ซึ่งเป็นร่าง พ.ร.บ.ที่ปรับปรุงเนื้อหาบางส่วนที่อยู่เดิมในพ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550ทั้งนี้ ในร่าง พ.ร.บ.ฉบับนี้ระบุถึงเหตุผลที่ต้องมีการแก้ไข พ.ร.บ.คอมพิวเตอร์ฉบับปัจจุบันว่า “พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 มีบทบัญญัติบางประการที่ไม่เหมาะสมต่อการป้องกันและปราบปรามการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ในปัจจุบัน…….ซึ่งมีรูปแบบการกระทำความผิดที่มีความซับซ้อนมากขึ้นตามพัฒนาการทางเทคโนโลยี ซึ่งเปลี่ยนแปลงอย่างรวดเร็ว”สำหรับเนื้อหาของร่าง พ.ร.บ.ดังกล่าวมีสาระสำคัญดังนี้มาตรา 4 “ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยไม่เปิดโอกาสให้ผู้รับข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์สามารถบอกเลิกหรือแจ้งความประสงค์เพื่อปฏิเสธการตอบรับได้ อันเป็นการก่อให้เกิดความเดือดร้อนรำคาญแก่ผู้รับ ต้องระวางโทษปรับไม่เกิน 200,000 บาท”มาตรา 5กำหนดว่า ถ้าผู้ใดกระทำผิดใน 5 ประการ ได้แก่1.การเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกัน2.นำมาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะไปเปิดเผยโดยมิชอบ3.ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน4.ดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะ และ5.ส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าวทั้งหมดต้องระวางโทษจำคุกตั้งแต่ 1-7 ปี และปรับตั้งแต่ 20,000 บาทถึง 140,000 บาท ที่สำคัญ ถ้าการกระทำความผิดดังกล่าวเป็นเหตุให้เกิดความเสียหายต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือโครงสร้างพื้นฐานอันเป็นประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่ 1-10 ปี และปรับตั้งแต่ 20,000 บาทถึง 200,000 บาทส่วนเรื่องการใช้ระบบเทคโนโลยีสารสนเทศเพื่อสร้างความเสียหายให้กับบุคคล ร่างกฎหมายฉบับนี้ก็ได้มีกระบวนการจัดการกับผู้กระทำความผิดเข้มข้นมากขึ้นด้วยโดนบัญญัติในมาตรา 10 ว่า “ผู้นำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่นและภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกิน 3 ปี และปรับไม่เกิน 200,000 บาท”มาตรา 10 ดังกล่าวเป็นการแก้ไขเพื่อเพิ่มบทลงโทษให้มากขึ้นโดยให้ผู้กระทำผิดต้องรับทั้งโทษจำคุกและโทษปรับ จากเดิมที่ พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 กำหนดการกระทำความผิดในลักษณะที่ว่านั้นด้วยการต้องระวางโทษจำคุกไม่เกิน 3 ปี หรือปรับไม่เกิน 60,000 บาท หรือทั้งจำทั้งปรับขณะเดียวกัน ในร่างกฎหมายที่ ครม.เสนอให้ สนช.พิจารณา ยังได้บัญญัติมาตรการทางศาลเพื่อช่วยเหลือผู้เสียหายด้วย โดยมาตรา 11 ระบุว่า “ในคดีซึ่งมีคำพิพากษาว่าจำเลยมีความผิด ศาลอาจสั่ง(1) ให้ยึดและทำลายข้อมูล(2) ให้โฆษณาคำพิพากษาทั้งหมดหรือแต่บางส่วนในสื่อที่ใช้ข้อมูลอิเล็กทรอนิกส์ วิทยุกระจายเสียง วิทยุโทรทัศน์ หรือหนังสือพิมพ์ ตามที่ศาลเห็นสมควร โดยให้จำเลยเป็นผู้ชำระค่าโฆษณา”เช่นเดียวกับ มาตรา 20 ที่ให้พนักงานเจ้าหน้าที่ที่ได้รับความเห็นชอบจากรัฐมนตรีว่าการกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคมแต่งตั้ง ยื่นคำร้องพร้อมแสดงหลักฐานต่อศาลขอให้มีคำสั่งระงับการเผยแพร่หรือลบข้อมูลคอมพิวเตอร์นั้นออกจากระบบคอมพิวเตอร์ได้ ซึ่งข้อมูลคอมพิวเตอร์ในที่นี้มีด้วยกัน 4 ประเภท ดังนี้(1) ข้อมูลคอมพิวเตอร์ที่เป็นความผิดตาม พ.ร.บ.นี้(2) ข้อมูลที่อาจกระทบกระเทือนต่อความมั่นคงแห่งราชอาณาจักรที่กำหนดไว้ในภาคสองลักษณะ 1 หรือลักษณะ 1/1 ตามประมวลกฎหมายอาญา(3) ข้อที่เป็นความผิดอาญาต่อกฎหมายอื่นซึ่งเจ้าหน้าที่ตามกฎหมายนั้นได้ร้องขอ และข้อมูลนั้นมีลักษณะขัดต่อความสงบเรียบร้อยหรือศีลธรรมอันดีของประชาชน(4) ข้อมูลที่ไม่เป็นความผิดต่อกฎหมายอื่นแต่มีลักษณะขัดต่อความสงบเรียบร้อยหรืออันดีของประชาชน ซึ่งคณะกรรมการกลั่นกรองข้อมูลคอมพิวเตอร์ที่รัฐมนตรีมีมติเป็นเอกฉันท์สรุปสาระสำคัญร่าง พ.ร.บ. คอมพิวเตอร์ฯ ฉบับ 2559FAQพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ (ฉบับที่ 2) พ.ศ. 2560แหล่งอ้างอิงhttp://nirundon.com/4me/พ-ร-บ-คอมพิวเตอร์ปี-2559.html , เข้าถึง 23 มกราคม 2560https://ilaw.or.th/node/4092, เข้าถึง 23 มกราคม 2560https://ictlawcenter.etda.or.th/news/detail/computer-2559, เข้าถึง 23 มกราคม 2560
13 มีนาคม 2560     |      132055
ผู้บริโภคจะเป็นอย่างไร เมื่อ Symantec ถูกนักแฮกเรียกค่าไถ่ ?
หนึ่งในข่าวไอทีต่างประเทศที่ได้รับความสนใจจากโลกออนไลน์ในช่วงต้นสัปดาห์ที่ผ่านมา คือไซแมนเทค (Symantec) ยักษ์ใหญ่แห่งวงการรักษาความปลอดภัยระบบคอมพิวเตอร์ที่ถูกโจรไฮเทคกลุ่ม Anonymous เรียกเงินค่าไถ่ โดยขู่ว่าหากไซแมนเทคไม่ยอมจ่ายเงิน ซอร์สโค้ดหรือชุดคำสั่งในโปรแกรม Norton Utilities และ pcAnywhere ที่ไซแมนเทควางขายแก่ผู้ใช้ จะถูกเผยแพร่ต่อสาธารณชนบนโลกออนไลน์ ไม่พูดเปล่า แต่แฮกเกอร์โจรยังขู่ไซแมนเทคด้วยการปล่อยซอร์สโค้ดบางส่วนออกมาเมื่อวันที่ 7 กุมภาพันธ์ที่ผ่านมา ซึ่งเชื่อว่าจะมีการปล่อยซอร์สโค้ดออกมาอีกในอนาคต การปล่อยซอร์สโค้ดโปรแกรมนั้นเป็นคำขู่ที่ยิ่งใหญ่สำหรับบริษัทจำหน่ายโปรแกรมแอนตี้ไวรัสอย่างไซแมนเทค เพราะการเผยแพร่ชุดคำสั่งสู่สาธารณชนจะมีโอกาสทำให้กลุ่มผู้ไม่ประสงค์ดี สามารถศึกษาชุดคำสั่งเพื่อเจาะระบบการป้องกันที่วางไว้ได้ ไม่ต่างกับการส่งแผนที่ให้ศัตรูรู้ว่าได้วางกับดักใดไว้ในสมรภูมิรบ ซึ่งศัตรูจะสามารถหาช่องทางเจาะแนวรบเข้ามาประชิดเมืองได้ง่ายกว่าเดิม หากประชิดเมืองได้ ชาวเมืองย่อมตกอยู่ในอันตรายอย่างไม่ต้องสงสัย เท่ากับผู้ใช้ผลิตภัณฑ์ของไซแมนเทคกำลังอยู่ในความเสี่ยง แต่ในข่าว ไซแมนเทคยืนยันว่าผู้บริโภคจะไม่ได้รับผลกระทบอะไร แถมคาดว่าซอร์สโค้ดที่กำลังจะถูกเผยแพร่เพิ่มเติมนั้นเป็นชุดคำสั่งเก่าที่จะไม่มีผลใดๆกับผู้ใช้ในพ.ศ.นี้ คำถามคือจริงหรือไม่ อย่างไร? คำยืนยันของไซแมนเทคมีส่วนเชื่อถือได้ เพราะ Cris Paden ประชาสัมพันธ์ของไซแมนเทคนั้นยืนยันว่าชุดคำสั่งที่ Anonymous เผยแพร่ออกมาเมื่อวันที่ 7 กุมภาพันธ์นั้นเป็นชุดคำสั่งเดียวกับที่บริษัทเคยพบว่าถูกขโมยไปตั้งแต่ปี 2006 โดยเป็นชุดคำสั่งของโปรแกรม Norton Utilities และ pcAnywhere คาดว่าชุดคำสั่งต่อไปที่โจรนักแฮกจะปล่อยออกมา อาจเป็นชุดคำสั่งของโปรแกรม Norton Antivirus Corporate Edition และ Norton Internet Security ปี 2006 ความที่เป็นโปรแกรมเก่าแก่อายุมากกว่า 5 ปี ทำให้ไซแมนเทคเชื่อว่าลูกค้าไซแมนเทคและนอร์ตันจะไม่มีความเสี่ยงเพิ่มขึ้น แถมประชาสัมพันธ์ไซแมนเทคยังย้ำว่าบริษัทไม่ได้หวั่นใจกับคำขู่ของโจรนักแฮกเลย แม้นักแฮกจะเปิดฉากข่มขู่ไซแมนเทคมาตั้งแต่เดือนมกราคมที่ผ่านมาด้วยการเปิดเผยเอกสารความยาวกว่า 2,700 คำที่อธิบายหลักการทำงานของโปรแกรม Norton Antivirus หตุผลคือเพราะเอกสารเหล่านี้เป็นเอกสารเผยแพร่ทั่วไปที่มีอายุมากกว่า 12 ปี ไม่เพียงเก่าแต่ยังไม่มีความลับด้านความปลอดภัยใดๆ ทำให้บริษัทไม่สนใจต่อการเรียกค่าไถ่ซึ่งโจรแฮกเรียกร้องไปถึง 500,000 เหรียญสหรัฐ ประชาสัมพันธ์ไซแมนเทคชี้แจงว่าบริษัทไม่เคยส่งอีเมลต่อรองค่าไถ่แก่โจรนักแฮก แต่อีเมลที่โจรนักแฮกนำเผยแพร่เพื่อให้โลกเข้าใจว่าได้ต่อรองกับพนักงานของไซแมนเทคเรื่องค่าไถ่นั้น เป็นอีเมลที่ส่งโดยเจ้าพนักงานสหรัฐฯ ซึ่งโต้ตอบหลอกล่อเพื่อสืบหาเบาะแสขบวนการแฮกครั้งนี้ ไม่ใช่อีเมลต่อรองในนามของไซแมนเทคแต่อย่างใด อีกส่วนที่ผู้บริโภคควรวางใจ คือขบวนการ Anonymous ไม่ได้ประสบความสำเร็จในการแฮกระบบของไซแมนเทค เพราะ Anonymous ยอมรับว่าได้รับข้อมูลซอร์สโค้ดเหล่านี้มาจากการเจาะระบบเครือข่ายทหารของรัฐบาลอินเดีย จุดนี้ไซแมนเทคปฏิเสธไม่ให้ความเห็นเกี่ยวกับแหล่งต้นตอที่ขบวนการ Anonymous อ้างไว้ โดยระบุเพียงว่าไซแมนเทคไม่เคยตกลงแบ่งปันซอร์สโค้ดกับหน่วยงานรัฐบาลอินเดียใดๆ แต่ลึกๆแล้ว ผู้บริโภคทั่วโลกอดหวั่นใจไม่ได้ เพราะ Norton Antivirus เป็นผลิตภัณฑ์หลักที่ทำเงินให้ไซแมนเทคในธุรกิจซอฟต์แวร์สำหรับผู้บริโภคคอนซูเมอร์ (มูลค่าตลาด 2 พันล้านเหรียญ) โดยนอร์ตันเป็นโปรแกรมแอนตี้ไวรัสที่มีผู้ใช้งานมากกว่า 150 ล้านคนทั่วโลก ขณะเดียวกัน ขนาดสุดยอดบริษัทผู้อาสาตัวเป็นผู้ดูแลความปลอดภัยระบบคอมพิวเตอร์ของหลายบริษัททั่วโลกอย่างไซแมนเทค ยังจับพลัดจับพลูถูกนักเจาะระบบดัดหลังเรียกค่าไถ่จนสูญเสียความเชื่อมั่นเช่นนี้ ย่อมแปลว่าอะไรก็เกิดขึ้นได้ในโลกออนไลน์แม้จะมีการรักษาความปลอดภัยเพียงใด แต่ในเบื้องต้น ไซแมนเทคได้เปิดอัปเดทฟรีสำหรับผู้ใช้โปรแกรม pcAnywhere เพื่อให้ทุกคนเปลี่ยนไปใช้โปรแกรมเวอร์ชันปัจจุบัน พร้อมกับท่องคาถาเดิมว่า ขอให้ผู้บริโภคใช้โปรแกรมรักษาความปลอดภัยเวอร์ชันใหม่อยู่เสมอ เพื่อให้มั่นใจว่าคอมพิวเตอร์ได้รับการคุ้มครองที่รัดกุมตลอดเวลา ผลกระทบเดียวของผู้บริโภคในเรื่องนี้ จึงดูเหมือนว่าเป็นการตอกย้ำความจริงเรื่องความจำเป็นในการอัปเกรดเวอร์ชันโปรแกรมแอนตี้ไวรัส ซึ่งไม่ใช่แต่บริษัทยักษ์ใหญ่ ผู้บริโภคอย่างเราทุกคนก็ไม่ควรมองข้าม
1 มกราคม 2557     |      7231
ระวังภัย ช่องโหว่ใน Linux Kernel 2.6.39 เป็นต้นไป ทำให้ผู้โจมตีได้สิทธิของ root
ข้อมูลทั่วไปผู้เชี่ยวชาญได้แจ้งเตือนช่องโหว่ของ Linux Kernel ซึ่งอนุญาตให้ผู้โจมตีสามารถแก้ไขข้อมูลในหน่วยความจำของ Process เพื่อให้ได้รับสิทธิของ root ได้ (CVE-2012-0056)  โดยปกติแล้วระบบปฏิบัติการ Linux จะใช้ไฟล์ /proc//mem เพื่ออ้างอิงถึงข้อมูลที่อยู่ในหน่วยความจำของแต่ละ Process ซึ่งไฟล์ดังกล่าวนี้ระบบจะอนุญาตให้เฉพาะ Process ที่เกี่ยวข้องมีสิทธิในการแก้ไข แต่หลังจาก Linux Kernel เวอร์ชัน 2.6.39 เป็นต้นมา (เผยแพร่เมื่อวันที่ 18 พฤษภาคม 2554) ฟังก์ชันที่ใช้สำหรับการป้องกันไม่ให้ Process ใดๆ เข้าไปแก้ไขข้อมูลในหน่วยความจำของ Process อื่นได้ถูกนำออกไป  นักวิจัยที่ค้นพบช่องโหว่นี้ได้พัฒนาซอฟต์แวร์เพื่อใช้ในการทดสอบสมมุติฐาน (Proof of Concept) ว่าช่องโหว่ดังกล่าวสามารถทำงานได้จริง โดยได้พัฒนาโปรแกรมเพื่อเข้าไปแก้ไขข้อมูลในหน่วยความจำของ Process su (Super User) เพื่อให้ผู้ใช้ทั่วไปได้รับสิทธิของ root นอกจากนี้ยังพบว่าช่องโหว่ดังกล่าวมีผลกับอุปกรณ์ที่ติดตั้งระบบปฏิบัติการ Android เวอร์ชัน 4.0 อีกด้วยผลกระทบผู้ใช้งานระบบปฏิบัติการ Linux ที่ติดตั้ง Kernel เวอร์ชัน 2.6.39 ถึง 3.2.1 มีความเสี่ยงที่จะถูกโจมตีจากผู้ไม่หวังดีเพื่อครอบครองสิทธิการเป็น root ของระบบได้ ตัวอย่างวีดีโอการโจมตีสามารถดูได้จาก http://www.youtube.com/watch?v=OKnth3R9nI4 เนื่องจากระบบปฏิบัติการ Android ถูกพัฒนาโดยใช้พื้นฐานจากระบบปฏิบัติการ Linux ทำให้ระบบปฏิบัติการ Android เวอร์ชัน 4.0 ซึ่งใช้ Linux Kernel เวอร์ชัน 3 ได้รับผลกระทบไปด้วย โดยอาจมีผู้พัฒนาซอฟต์แวร์เพื่อให้ได้รับสิทธิเป็นของ root ของระบบได้ระบบที่ได้รับผลกระทบระบบปฏิบัติการ Linux ที่ติดตั้ง Kernel ตั้งแต่เวอร์ชัน 2.6.39 ถึง 3.2.1 เช่น Ubuntu 11.10 Red Hat Enterprise Linux 6 Fedora 16 openSUSE 12.1 Debian wheezy (รุ่นทดสอบของเวอร์ชัน 7) อุปกรณ์ที่ติดตั้งระบบปฏิบัติการ Android เวอร์ชัน 4.0 เช่น Galaxy Nexus, Galaxy S และ Transformer Prime เป็นต้น วิธีการตรวจสอบเวอร์ชันของ Kernel1. หากผู้ใช้งานระบบปฏิบัติการ Linux ต้องการตรวจสอบเวอร์ชั่นของ Kernel ที่มากับ Distribution ที่ตนเองใช้อยู่ว่าได้รับผลกระทบหรือไม่ สามารถตรวจสอบได้ด้วยการเข้าไปที่เว็บไซต์ http://www.distrowatch.com เลือก Distribution ที่ต้องการตรวจสอบ จากนั้นดูในส่วนของ Package ที่ชื่อ linux ตัวอย่างการตรวจสอบเวอร์ชันของ Kernel ของระบบปฏิบัติการ Fedora 16 พบว่าใช้ Kernel เวอร์ชัน 3.1 ดังรูปที่ 1รูปที่ 1 ตัวอย่างการตรวจสอบเวอร์ชันของ Kernel ของระบบปฏิบัติการ Fedora 2. สำหรับการตรวจสอบเวอร์ชันของ Kernel ที่ใช้งานอยู่ในปัจจุบัน เนื่องจากวิธีการตรวจสอบเวอร์ชันของ Kernel ของระบบปฏิบัติการ Linux นั้นอาจแตกต่างกันไปตามแต่ละ Distribution ผู้ใช้งานระบบปฏิบัติการ Linux สามารถตรวจสอบเวอร์ชันของ Kernel ที่ตนเองใช้อยู่ได้ตามวิธีในเว็บไซต์ CyberCiti.biz ตัวอย่างการตรวจสอบเวอร์ชันของ Kernel ของระบบปฏิบัติการ Ubuntu เป็นดังรูปที่ 2รูปที่ 2 ตัวอย่างการตรวจสอบเวอร์ชันของ Kernel ของระบบปฏิบัติการ Ubuntuข้อแนะนำในการป้องกันและแก้ไขทาง Kernel.org ได้ปรับปรุงแก้ไขช่องโหว่ดังกล่าวเมื่อวันที่ 17 มกราคม 2555  และการแก้ไขนี้จะมีผลตั้งแต่ Linux Kernel 3.2.2 เป็นต้นไป  ทางผู้พัฒนาระบบปฏิบัติการ Linux Distribution ต่างๆ เช่น Ubuntu, Debian หรือ Red Hat ได้นำ Patch จาก Kernel.org ไปปรับปรุงใน Kernel ของตนเอง และได้ทำการเผยแพร่ Kernel เวอร์ชันใหม่ที่แก้ไขปัญหาดังกล่าว ผ่านช่องทางการอัพเดทของแต่ละ Distribution แล้ว  ซึ่งเวอร์ชันของ Kernel ที่ถูกปรับปรุงช่องโหว่ดังกล่าวอาจแตกต่างกันไปตามแต่ละ Distribution ผู้ใช้งานควรตรวจสอบการอัพเดทและปรับปรุงระบบให้เป็น Kernel เวอร์ชันที่ถูกปรับปรุงหลังจากวันที่ 17 มกราคม 2555 โดยเร็วที่สุดที่มา ThaiCert
1 มกราคม 2557     |      9792
พบหนอนคอมพ์ขโมยชื่อผู้ใช้ facebook 45,000 รายชื่อ
พบโปรแกรมสอดแนมคอมพิวเตอร์ตัวร้ายที่ขโมยชื่อบัญชีและรหัสผ่านของผู้ใช้บริการเฟซบุ๊ก (Facebook) ไปได้มากกว่า 45,000 ชื่อ ผู้ใช้ส่วนใหญ่ที่ถูกหางเลขคือชาวฝรั่งเศสและอังกฤษ        นักวิจัยบริษัทรักษาความปลอดภัยบนคอมพิวเตอร์ Securlet รายงานการพบโปรแกรมร้ายนี้ไว้บนเว็บไซต์ โดยระบุว่าโปรแกรมที่สามารถขโมยข้อมูลชื่อและรหัสผ่านผู้ใช้ Facebook ไปได้มากกว่า 45,000 ชื่อนี้มีนามว่า Ramnit โดยข้อมูลจากอีกบริษัทรักษาความปลอดภัยอย่าง McAfee ชี้ว่าหนอนคอมพ์นี้สามารถแพร่กระจายผ่านโปรแกรมตระกูลวินโดวส์อย่าง Microsoft Office รวมถึงไฟล์ HTML บริษัท Securlet ตั้งข้อสงสัยว่า ผู้โจมตีที่อยู่เบื้องหลังการสร้างหนอน Ramnit นั้นกำลังเตรียมการสวมรอยเหยื่อที่ข้อมูลชื่อบัญชีและรหัสผ่าน Facebook ถูกขโมยไป เพื่อส่งต่อลิงก์อันตรายให้กับเพื่อนของเหยื่อ ซึ่งจะทำให้หนอนคอมพ์แพร่พันธุ์ต่อไปไม่รู้จบบน Facebook        อย่างไรก็ตาม Securlet เชื่อว่าภัยของหนอน Ramnit จะร้ายแรงขึ้นเพราะความจริงเรื่องชาวออนไลน์จำนวนไม่น้อยนิยมตั้งรหัสผ่านบริการออนไลน์ให้เหมือนกันหมด ทำให้มีโอกาสที่ชื่อบัญชีและรหัสผ่านของผู้ใช้ Facebook จะถูกนำไปทดลองใช้กับบริการ Gmail, เครือข่าย Corporate SSL VPN สำหรับส่งข้อมูลในองค์กร, บริการเอาท์ลุค Outlook Web Access และอื่นๆซึ่งอาจทำให้นักสร้างหนอนสามารถเข้าถึงเครือข่ายขององค์กรบริษัทอื่นๆได้        Ramnit นั้นถูกตรวจพบครั้งแรกในเดือนเมษายน 2010 ก่อนนี้ Ramnit เป็นหนอนที่มุ่งขโมยข้อมูลสำคัญจากการดักจับโปรโตคอลรับส่งไฟล์ FTP และคุ้กกี้ในเบราว์เซอร์ กระทั่งสิงหาคมปี 2011 หนอน Ramnit จึงได้ฤกษ์อาละวาดในองค์กรสถาบันการเงิน ซึ่งเป็นช่วงหลังจากผู้สร้างดึงชุดคำสั่งซอร์สโค้ดบอตเน็ต Zeus มาใช้จนทำให้หนอนสามารถลักลอบเข้าสู่เครือข่ายข้อมูลสถาบันการเงินได้จากระยะไกล ครั้งนั้นคาดว่ามีเครื่องที่ได้รับเชื้อหนอน Ramnit มากกว่า 800,000 เครื่องตั้งแต่เดือนกันยายน 2011 ถึงปลายปีที่ผ่านมา        สำหรับข้อสรุปเรื่องการขโมยชื่อบัญชีผู้ใช้ Facebook มากกว่า 45,000 รายการนั้นมาจากการตรวจพบข้อมูลบนเซิร์ฟเวอร์ของ Ramnit ซึ่งขณะนี้ยังไม่มีข้อมูลคำแนะนำถึงวิธีการสังเกตว่าชื่อบัญชีของผู้ใช้รายใดถูกขโมยไป เบื้องต้นขอให้ผู้ใช้ระมัดระวังการคลิกลิงก์ผิดปกติให้สม่ำเสมอจึงจะดีที่สุด
1 มกราคม 2557     |      7612
WhatsApp ยืนยันข้อความเตรียมเก็บเงิน
คลิกที่ภาพเพื่อดูขนาดใหญ่ขึ้นตัวอย่างข้อความลูกโซ่หลอกลวงที่ถูกส่งต่อทาง WhatsAppบริการส่งข้อความบนสมาร์ทโฟนข้ามแพลตฟอร์มอย่าง WhatsApp นั้นยืนยันอย่างเป็นทางการแล้วว่าข้อความที่ถูกส่งต่อเป็นลูกโซ่ว่า WhatsApp จะเก็บค่าบริการนั้นไม่เป็นความจริง ระบุเนื้อหาในข้อความล้วนหลอกลวงโดยเฉพาะการขอให้ส่งต่อข้อความอย่างน้อย 10 คนเพื่อให้ระบบเข้าใจว่าผู้ใช้รายนั้นเป็นผู้ใช้ประจำ        ขณะนี้ผู้ใช้ระบบ WhatsApp ในประเทศไทยหลายคนได้รับข้อความส่งต่อจากเพื่อนที่รู้จักกันว่า WhatsApp นั้นกำลังจะเก็บค่าบริการผู้ใช้อย่างจริงจัง โดยบอกว่าจะสามารถใช้บริการได้ฟรีต่อไปหากระบบวิเคราะห์ว่าผู้ใช้รายนั้นเป็นผู้ใช้งาน WhatsApp ประจำ ข้อความดังกล่าวแนะนำให้ผู้ใช้ WhatApp ส่งจดหมายลูกโซ่ไปยังเพื่อน 10 คน เพื่อให้สัญลักษณ์ WhatsApp เป็นสีแดง ซึ่งแปลว่าระบบได้จัดให้ผู้ใช้รายนั้นเป็นผู้ใช้ประจำแล้ว        ทั้งหมดนี้ WhatsApp ยืนยันว่าได้รับอีเมลคำถามมากมายเกี่ยวกับข้อความลูกโซ่หลอกลวงดังกล่าว จึงขอยืนยันว่าข้อความเหล่านี้ไม่เป็นความจริง โดยระบุว่าทีมงาน WhatsApp กำลังวุ่นกับการเพิ่มคุณสมบัติใหม่ ไม่ใช่การเปลี่ยนแปลงที่ไร้สาระหรือ "silly stories" เช่นนี้        ที่ผ่านมา ผู้ใช้ WhatsApp จะสามารถใช้เครือข่าย Wi-Fi หรืออินเทอร์เน็ตไร้สายในการส่งข้อความ ภาพ เสียง หรือวิดีโอถึงผู้ใช้รายอื่นโดยไม่ต้องเสียค่าบริการเครือข่ายโทรศัพท์เคลื่อนที่ ความนิยมของ WhatsApp เกิดจากความสามารถในการทำให้ผู้ใช้สมาร์ทโฟนเกือบทุกค่ายทั้ง Google Android, iPhones, Nokia และ BlackBerry สามารถสื่อสารถึงกันได้อย่างประหยัดกว่าเดิม ผู้ใช้จะไม่ต้องจำกัดปริมาณการส่งทั้งในแง่จำนวนครั้งและความยาวข้อความ ทำให้ค่าใช้จ่ายบริการ SMS และ MMS ของผู้ใช้ทั่วโลกประหยัดไปมากโข ในข้อความลวงยังระบุว่าการเก็บค่าบริการจะเริ่มต้นตั้งแต่วันที่ 28 มกราคมเป็นต้นไป พร้อมกับอ้างชื่อซีอีโอ Jim Balsamic ในการเก็บค่าบริการรายเดือน ทั้งหมดนี้ WhatsApp ขอยืนยันว่าไม่เป็นความจริง และขอให้ผู้ใช้อย่าหลงเชื่อส่งต่อข้อความลูกโซ่แม้การรับส่งจะไม่มีผลเสียใดๆกับเครื่อง แต่จะทำให้ความเข้าใจผิดขยายวงไปอย่างที่เป็นมาในช่วงสัปดาห์ที่ผ่านมา
1 มกราคม 2557     |      7401
พบหนอนคอมพ์ขโมยชื่อผู้ใช้ Facebook 45,000 ชื่อ
พบโปรแกรมสอดแนมคอมพิวเตอร์ตัวร้ายที่ขโมยชื่อบัญชีและรหัสผ่านของผู้ใช้บริการเฟซบุ๊ก (Facebook) ไปได้มากกว่า 45,000 ชื่อ ผู้ใช้ส่วนใหญ่ที่ถูกหางเลขคือชาวฝรั่งเศสและอังกฤษ        นักวิจัยบริษัทรักษาความปลอดภัยบนคอมพิวเตอร์ Securlet รายงานการพบโปรแกรมร้ายนี้ไว้บนเว็บไซต์ โดยระบุว่าโปรแกรมที่สามารถขโมยข้อมูลชื่อและรหัสผ่านผู้ใช้ Facebook ไปได้มากกว่า 45,000 ชื่อนี้มีนามว่า Ramnit โดยข้อมูลจากอีกบริษัทรักษาความปลอดภัยอย่าง McAfee ชี้ว่าหนอนคอมพ์นี้สามารถแพร่กระจายผ่านโปรแกรมตระกูลวินโดวส์อย่าง Microsoft Office รวมถึงไฟล์ HTML บริษัท Securlet ตั้งข้อสงสัยว่า ผู้โจมตีที่อยู่เบื้องหลังการสร้างหนอน Ramnit นั้นกำลังเตรียมการสวมรอยเหยื่อที่ข้อมูลชื่อบัญชีและรหัสผ่าน Facebook ถูกขโมยไป เพื่อส่งต่อลิงก์อันตรายให้กับเพื่อนของเหยื่อ ซึ่งจะทำให้หนอนคอมพ์แพร่พันธุ์ต่อไปไม่รู้จบบน Facebook        อย่างไรก็ตาม Securlet เชื่อว่าภัยของหนอน Ramnit จะร้ายแรงขึ้นเพราะความจริงเรื่องชาวออนไลน์จำนวนไม่น้อยนิยมตั้งรหัสผ่านบริการออนไลน์ให้เหมือนกันหมด ทำให้มีโอกาสที่ชื่อบัญชีและรหัสผ่านของผู้ใช้ Facebook จะถูกนำไปทดลองใช้กับบริการ Gmail, เครือข่าย Corporate SSL VPN สำหรับส่งข้อมูลในองค์กร, บริการเอาท์ลุค Outlook Web Access และอื่นๆซึ่งอาจทำให้นักสร้างหนอนสามารถเข้าถึงเครือข่ายขององค์กรบริษัทอื่นๆได้        Ramnit นั้นถูกตรวจพบครั้งแรกในเดือนเมษายน 2010 ก่อนนี้ Ramnit เป็นหนอนที่มุ่งขโมยข้อมูลสำคัญจากการดักจับโปรโตคอลรับส่งไฟล์ FTP และคุ้กกี้ในเบราว์เซอร์ กระทั่งสิงหาคมปี 2011 หนอน Ramnit จึงได้ฤกษ์อาละวาดในองค์กรสถาบันการเงิน ซึ่งเป็นช่วงหลังจากผู้สร้างดึงชุดคำสั่งซอร์สโค้ดบอตเน็ต Zeus มาใช้จนทำให้หนอนสามารถลักลอบเข้าสู่เครือข่ายข้อมูลสถาบันการเงินได้จากระยะไกล ครั้งนั้นคาดว่ามีเครื่องที่ได้รับเชื้อหนอน Ramnit มากกว่า 800,000 เครื่องตั้งแต่เดือนกันยายน 2011 ถึงปลายปีที่ผ่านมา        สำหรับข้อสรุปเรื่องการขโมยชื่อบัญชีผู้ใช้ Facebook มากกว่า 45,000 รายการนั้นมาจากการตรวจพบข้อมูลบนเซิร์ฟเวอร์ของ Ramnit ซึ่งขณะนี้ยังไม่มีข้อมูลคำแนะนำถึงวิธีการสังเกตว่าชื่อบัญชีของผู้ใช้รายใดถูกขโมยไป เบื้องต้นขอให้ผู้ใช้ระมัดระวังการคลิกลิงก์ผิดปกติให้สม่ำเสมอจึงจะดีที่สุด
1 พฤศจิกายน 2555     |      7416
ระวังภัย มัลแวร์ DuQu โจมตีวินโดวส์ด้วยฟอนต์ 1
เมื่อวันที่ 15 ตุลาคม 2554 ไมโครซอฟท์ได้ประกาศว่ามีการแพร่ระบาดของมัลแวร์ชื่อ DuQu (CVE-2011-3402) โจมตีโดยอาศัยช่องโหว่ของไฟล์ win32k.sys ซึ่งเป็นส่วนที่ใช้สำหรับการแสดงผลรูปแบบตัวอักษร TrueType Font ของระบบปฏิบัติการ Windows ทุกเวอร์ชัน ผู้โจมตีสามารถใช้ช่องโหว่นี้ในการสั่งการเครื่องคอมพิวเตอร์เป้าหมายจากระยะไกลเพื่อให้ประมวลผลคำสั่งที่เป็นอันตรายได้ ซึ่งคำสั่งดังกล่าวจะได้รับสิทธิในระดับเดียวกับ Kernel ของระบบปฏิบัติการ ส่งผลให้ผู้โจมตีสามารถติดตั้งโปรแกรม อ่าน เขียน หรือลบข้อมูล รวมทั้งสามารถสร้างบัญชีผู้ใช้ใหม่ที่มีสิทธิในระดับเดียวกับผู้ดูแลระบบ (Administrator) ได้ การโจมตีอาจจะมาในรูปแบบของอีเมล HTML ที่มีคำสั่งให้ดาวน์โหลดฟอนต์โดยอัตโนมัติ หรือมากับเอกสารไฟล์แนบซึ่งใช้ช่องโหว่ดังกล่าว [1] จากการวิเคราะห์การทำงานของ DuQu โดยผู้เชี่ยวชาญ พบว่าเป็นมัลแวร์ประเภท โทรจัน (Trojan) ซึ่งผู้พัฒนาอาจเป็นกลุ่มเดียวกันกับกลุ่มที่พัฒนา Stuxnet เนื่องจากโค้ดหลายส่วนมีความคล้ายคลึงกัน แต่มีความแตกต่างกันตรงที่ DuQu มีจุดมุ่งหมายเพื่อการขโมยข้อมูลเท่านั้น และยังไม่พบว่ามีการทำงานที่เป็นการโจมตีระบบใดระบบหนึ่งเป็นพิเศษ ซึ่งแตกต่างจาก Stuxnet ที่มีเป้าหมายเพื่อโจมตีระบบโรงไฟฟ้านิวเคลียร์ของประเทศอิหร่านโดยเฉพาะ [2] [3]การทำงานDuQu ใช้เทคนิคการฝังโค้ดที่เป็น Payload ลงในโปรเซส (Injects payload instructions) มีส่วนการทำงานหลักๆ อยู่ 2 ส่วน คือ การติดตั้ง และ การฝัง Payload โดยมีขั้นตอนการทำงานดังนี้ [3]การติดตั้งDuQu จะติดตั้งไดรเวอร์ปลอมของอุปกรณ์โดยใช้ชื่อ JmiNET3.sys หรือ cmi4432.sys ซึ่งไดรเวอร์ดังกล่าวจะถูกโหลดให้เป็น Service ในทุกครั้งที่ Windows เริ่มทำงาน เครื่องที่ติด DuQu จะพบอุปกรณ์เหล่านี้อยู่ในระบบ\Device\{3093AAZ3-1092-2929-9391} \Device\Gpd1 การฝัง PayloadDuQu จะฝัง Payload ให้ติดไปกับโปรเซสอื่นๆ โดยจะอ่านค่าการทำงานจากข้อมูลที่ถูกเข้ารหัสลับไว้ในรีจิสทรี ซึ่งรีจิสทรีที่ถูกสร้างโดยมัลแวร์ มีดังนี้HKLM\SYSTEM\CurrentControlSet\Services\JmiNET3\FILTER HKLM\SYSTEM\CurrentControlSet\Services\cmi4432\FILTER รีจิสทรีดังกล่าว จะใช้ Payload จากไฟล์ที่ถูกสร้างโดยมัลแวร์ ดังนี้%systemroot%\inf\netp191.PNF %systemroot%\inf\cmi4432.PNF วิธีการแก้ไขไมโครซอฟท์ได้ออกซอฟต์แวร์ Fix It หมายเลข 2639658 เพื่อปรับปรุงช่องโหว่ดังกล่าวเมื่อวันที่ 3 พฤศจิกายน 2554 [5] อย่างไรก็ตาม ซอฟต์แวร์นี้เป็นเพียงการปิดกั้นการเข้าถึงไฟล์ระบบที่มีช่องโหว่ (T2embed.dll) แต่ไม่ใช่การปรับปรุงแก้ไขปัญหา โดยไมโครซอฟท์แจ้งว่าจะออกแพทช์เพื่อแก้ปัญหานี้ผ่านทาง Windows Update ในภายหลัง [6] [7] หากยังไม่ได้ทำการติดตั้งซอฟต์แวร์ปรับปรุงช่องโหว่ดังกล่าว ผู้ใช้สามารถจำกัดความเสียหายที่อาจเกิดขึ้นได้โดยการกำหนดค่าระดับ Security ในเว็บเบราว์เซอร์หรือโปรแกรมรับส่งอีเมลของไมโครซอฟท์ให้เป็น Restricted Zone เพื่อไม่ให้มีการดาวน์โหลดฟอนต์จากเว็บไซต์ภายนอกมาโดยอัตโนมัติ รวมถึงไม่เปิดไฟล์เอกสารที่แนบมากับอีเมลที่น่าสงสัย ศูนย์วิจัย CrySyS จากประเทศฮังการี ได้ทำการวิเคราะห์การทำงานของ DuQu และได้ออกซอฟต์แวร์ DuQu Detector Toolkit เพื่อให้ผู้ดูแลระบบใช้ในการตรวจสอบเครื่องคอมพิวเตอร์และแก้ไขการทำงานของระบบที่ถูกเปลี่ยนแปลงให้กลับสู่สภาพเดิมได้ [8] ผู้ที่สนใจสามารถดาวน์โหลดซอฟต์แวร์ดังกล่าวได้ที่ http://www.crysys.hu/ที่มา thaiCERT
1 มกราคม 2557     |      6789
"Password" แชมป์รหัสผ่านยอดแย่แห่งปี 2011
ดูเหมือนว่าชาวออนไลน์จะเจ็บไม่เคยจำ เพราะไม่ว่าจะมีข่าวเรื่องนักเจาะระบบสามารถคาดเดารหัสผ่านจนทำให้การลักลอบใช้บริการออนไลน์ทำได้สำเร็จกี่ครั้ง ชาวออนไลน์ก็ยังคงตั้งพาสเวิร์ดหรือรหัสผ่านเดาง่ายอยู่ต่อไป ล่าสุดการสำรวจพบว่า พาสเวิร์ดอย่างคำว่า password สามารถครองแชมป์ 1 ใน 25 รหัสผ่านยอดแย่ประจำปีนี้ ขณะที่ 123456 และ 12345678 คว้าอันดับ 2 และ 3 ไปครอง        รายการ 25 รหัสผ่านยอดแย่ประจำปีนี้เป็นผลงานการวิจัยของบริษัท SplashData ซึ่งเป็นบริษัทพัฒนาซอฟต์แวร์รักษาความปลอดภัยของระบบคอมพิวเตอร์ โดย SplashData จัดอันดับรหัสผ่านหลายล้านคำที่ถูกขโมยและถูกนักเจาะระบบนำมาโพสต์เผยแพร่ปั่นป่วนไว้บนโลกออนไลน์ ซึ่งพบว่าคำว่า password คือรหัสผ่านที่ถูกโพสต์ไว้บ่อยครั้งที่สุด        นอกจากคำว่า password และ ลำดับเลข 123456 ชุดตัวอักษรที่อยู่ติดกันบนแป้นคีย์บอร์ดอย่าง qwerty ก็ติดอันดับถูกขโมยและโพสต์บ่อยครั้งรองลงมา ที่น่าสนใจคือ วลีที่ดูเหมือนจะเดายากอย่าง "trustno1" และคำศัพท์เฉพาะอย่าง "shadow" กลับเป็นรหัสผ่านธรรมดาที่เหล่าแฮกเกอร์สามารถเดาได้ เช่นเดียวกับคำว่า "monkey" ที่ติดอันดับรหัสผ่านยอดแย่เช่นกัน รายการ 25 รหัสผ่านยอดแย่ที่ SplashData เปิดเผย ได้แก่        1. password        2. 123456        3. 12345678        4. qwerty        5. abc123        6. monkey        7. 1234567        8. letmein        9. trustno1        10. dragon        11. baseball        12. 111111        13. iloveyou        14. master        15. sunshine        16. ashley        17. bailey        18. passw0rd        19. shadow        20. 123123        21. 654321        22. superman        23. qazwsx        24. michael        25. football ดังนั้นใครที่บังเอิญตั้งรหัสผ่านตรงกับรหัสผ่านยอดแย่ทั้งหมดนี้ ทางที่ดีควรจะเปลี่ยนใหม่เพราะมีโอกาสสูงที่นักเจาะระบบจะสามารถคาดเดาและลักลอบสวมรอยบนโลกออนไลน์ได้อีก โดยเฉพาะในองค์กรที่มีข้อมูลสำคัญ        นอกจากนี้ SplashData แนะนำว่า รหัสผ่านที่ดีควรประกอบด้วยตัวอักษร ตัวเลข และสัญลักษณ์ที่หลากหลาย หากกังวลว่าจะลืม ให้เลือกใช้วลียาวเป็นรหัสผ่าน แล้วใช้เครื่องหมาย underscore คั่นกลาง เช่น "shiny_phones_rule_1." โดย SplashData ชี้ว่าการใช้วลีจะช่วยให้ผู้ใช้จำรหัสผ่านได้ดีกว่าตัวอักษรยาวที่ไร้ความหมาย ขณะเดียวกัน อย่าใช้รหัสผ่านเดียวกับบริการออนไลน์ทั้งหมด อย่างน้อยที่สุดควรตั้งรหัสผ่านใหม่สำหรับบริการที่มีความสำคัญ เช่น บริการธนาคารออนไลน์หรืออีเมล ทั้งหมดนี้เพื่อป้องกันไม่ให้นักแฮกที่สามารถขโมยรหัสผ่านบริการเว็บบอร์ด นำรหัสผ่านเดียวกันมาสวมรอยเพื่อใช้บริการโอนเงินออนไลน์        อีกทางเลือกที่น่าลองคือการใช้ซอฟต์แวร์จัดการรหัสผ่านอย่าง LastPass, Roboform, eWallet, SplashID หรือบริการฟรีอย่าง KeePass ซอฟตืแวร์เหล่านี้จะช่วยจดจำรหัสผ่าน ทำให้ชาวออนไลน์สามารถสร้างรหัสผ่านที่ยาวและซับซ้อนได้สมใจ
12 กันยายน 2554     |      7948
ข้อแนะนำในการใช้งาน Social Media สำหรับผู้ใช้งานทั่วไป
ข้อแนะนำในการใช้งาน Social Media สำหรับผู้ใช้งานทั่วไป การใช้งานรหัสผ่านอย่างมั่นคงปลอดภัย การตั้งค่ารหัสผ่านที่ใช้ในการล็อกอินเข้าสู่เว็บไซต์หรือระบบต่างๆ จะต้องเป็นรหัสผ่านที่คาดเดาได้ยาก เพื่อลดความเสี่ยงกรณีที่ผู้ประสงค์ร้ายที่พยายามจะสุ่มรหัสผ่านเพื่อใช้ล็อกอินบัญชีผู้ใช้งานของผู้อื่น การตั้งค่ารหัสผ่านที่มั่นคงปลอดภัย มีข้อแนะนำดังนี้ รหัสผ่านควรมีความยาวไม่ต่ำกว่า 8 ตัวอักษร เช่น Ro23w%9T รหัสผ่านควรประกอบไปด้วยตัวอักษรพิมพ์เล็ก พิมพ์ใหญ่ ตัวเลข และอักขระพิเศษ การตั้งคำถามที่ใช้ในกรณีกู้คืนบัญชีผู้ใช้งาน (Forget password) ควรเลือกใช้ข้อมูลหรือคำถามที่เป็นส่วนบุคคลและควรเป็นข้อมูลที่ผู้อื่นคาดเดายาก เพื่อป้องกันการสุ่มคำถามคำตอบจากผู้ประสงค์ร้าย ไม่ควรบันทึกรหัสผ่านไว้ในที่ซึ่งง่ายต่อการสังเกตเห็นของบุคคลอื่น เช่น จดรหัสผ่านวางไว้บนโต๊ะ หรือเขียนโน๊ตติดไว้บนหน้าจอคอมพิวเตอร์ไม่ควรเปิดเผยรหัสผ่านให้แก่บุคคลอื่นล่วงรู้ เพื่อลดความเสี่ยงต่อการถูกขโมยหัสผ่านจากบุคคลที่สาม ไม่ควรกำหนดค่าให้เว็บ Browser ช่วยจำรหัสผ่านที่ใช้ในการเข้าถึงเว็บไซต์ (Remember password) เนื่องจากมีความเสี่ยงที่จะถูกขโมยบัญชีผู้ใช้งานหรือแกะรอยรหัสผ่านจากเครื่องคอมพิวเตอร์นั้นๆ การใช้บริการสื่อและเครือข่ายสังคมทางเว็บอย่างมั่นคงปลอดภัย การได้รับอีเมล์แจ้งเตือนจากเว็บไซต์ต่างๆ ในลักษณะเชื้อเชิญให้คลิกลิงค์ที่แนบมาในอีเมล์ ผู้ใช้งานควรสงสัยว่าลิงค์ดังกล่าวเป็นลิงค์ที่ไม่ปลอดภัย (ลิงค์ที่มีความประสงค์จะหลอกลวงเพื่อขโมยข้อมูลส่วนบุคคล เช่น รหัสผ่าน โดยวิธีการต่างๆ) และสามารถแจ้งลิงค์ต้องสงสัยมายัง  report@thaicert.or.th  เพื่อตรวจสอบต่อไป ปัจจุบัน เว็บไซต์ที่ให้บริการสื่อและเครือข่ายสังคม ได้เปิดช่องทางเกี่ยวกับความมั่นคงปลอดภัยเพิ่มเติม เพื่อให้ผู้ใช้งานสามารถเชื่อมต่อเว็บไซต์ผ่านช่องทางที่มีการเข้ารหัสลับข้อมูล เพื่อป้องกันการดักจับข้อมูลระหว่างทางจากผู้ประสงค์ร้าย โดยกระบวนการดังกล่าวเป็นการเชื่อมต่อเว็บไซต์ผ่านรูปแบบที่เรียกกันว่า HTTPS ซึ่งผู้ใช้งานทั่วไปสามารถใช้ช่องทางดังกล่าวได้ทันที โดยเรียนใช้ผ่านการพิมพ์ https:// ตามด้วยชื่อเว็บไซต์ เช่น https://www.facebook.comใช้กระบวนการยืนยันตัวตน (Authentication) แบบ Two-factor Authentication ซึ่งเป็นวิธีการที่มีความมั่นคงปลอดภัยสูงกว่าการเข้าสู่เว็บไซต์โดยการล็อกอินโดยใช้ใช้รหัสผ่านเพียงอย่างเดียว ซึ่งกระบวนการยืนยันตัวตนดังกล่าวจะใช้การยืนยันตัวตนด้วยรหัสผ่านร่วมกับวิธีการอื่นๆ เช่น การยืนยันรหัสผ่านชั่วคราวที่ได้จาก SMS หลังจากล็อกอินครั้งแรกแล้ว เป็นต้น โดยปัจจุบันเว็บไซต์ที่ให้บริการสื่อและเครือข่ายสังคมที่รองรับกระบวนการดังกล่าว ได้แก่ facebook เนื่องจากเว็บไซต์บริการสื่อและเครือข่ายสังคมออนไลน์ส่วนใหญ่ มีการจัดเตรียมช่องทางในการกู้คืนบัญชีผู้ใช้งานหรือกู้คืนรหัสผ่าน (Forget password) โดยส่วนใหญ่จะใช้ช่องทางสื่อสารผ่านอีเมลของผู้ใช้งาน ซึ่งก็อาจเป็นปัจจัยหนึ่งให้ผู้ประสงค์ร้ายเข้าโจมตีผ่านช่องทางอีเมล จากนั้นจึงใช้ช่องทางดังกล่าวเข้าควบคุมบัญชีเครือข่ายสังคมต่างๆ ต่อไป ไม่เผยแพร่ข้อมูลสำคัญ ไม่ว่าส่วนบุคคลของของตนเอง ผู้อื่น และขององค์กร ในเว็บไซต์บริการสื่อและ เครือข่ายสังคมออนไลน์ พึงระลึกไว้เสมอว่าข้อมูลต่างๆ ที่เผยแพร่ไว้บนบริการสื่อและเครือข่ายสังคมนั้นคงอยู่ถาวร และผู้อื่นอาจเข้าถึงและเผยแพร่ของข้อมูลนี้ได้ ไม่ควรใช้บริการสื่อและเครือข่ายสังคมออนไลน์ในการเผยแพร่ข้อความหรือข้อมูลที่ไม่เหมาะสมต่างๆ ซึ่งมีผลกระทบต่อสิทธิของผู้อื่นโดยไม่เป็นธรรม การใช้งานคอมพิวเตอร์อย่างมั่นคงปลอดภัย ติดตั้งซอฟต์แวร์ป้องกันไวรัส และอัพเดทฐานข้อมูลไวรัสของโปรแกรมอยู่เสมอ อัพเดทระบบปฏิบัติการและซอฟต์แวร์เว็บ Browser อยู่เสมอ ไม่ควรติดตั้งโปรแกรมเสริมจากผู้พัฒนาอื่น (3rd Party Application) นอกเหนือจากโปรแกรมที่พัฒนาโดยเจ้าของบริการสื่อและเครือข่ายสังคม เนื่องจากผู้ใช้งานมีความเสี่ยงจากการถูกลักลอบ ปลอมแปลง หรือขโมยข้อมูลสำคัญของผู้ใช้งานได้ ควรละเว้นการใช้เครือข่ายอินเทอร์เน็ตหรือเครื่องคอมพิวเตอร์ที่ให้บริการในที่สาธารณะ หรือจากผู้ให้บริการที่ไม่น่าเชื่อถือ เช่น เครือข่ายไร้สาย (WiFi) หรือเครื่องคอมพิวเตอร์ที่ไม่สามารถระบุผู้ให้บริการได้ ซึ่งอาจเป็นช่องทางให้ผู้ไม่ประสงค์ดีลักลอบขโมยข้อมูลสำคัญ เช่น รหัสผ่านของผู้ใช้งาน เป็นต้น ขอขอบคุณ ThaiCERTที่มา http://www.thaicert.or.th
1 มกราคม 2557     |      7616
ทั้งหมด 3 หน้า