บริษัท OZ-IT จากสโลวีเนียเปิดตัวกล้องรักษาความปลอดภัยภายในบ้านที่ใช้ AI ประมวลผล สามารถยิงลูกเพนท์บอลใส่ผู้บุกรุกที่คาดว่าเป็นอันตรายกับผู้อยู่อาศัยได้ มีชื่อว่า PaintCam Eve โชว์อยู่บน kickstarter แต่ยังไม่เปิดให้ระดมทุน
PaintCam Eve มี 3 รุ่นได้แก่ Eve (Standard), Eve+ (Advance) และ Eve Pro (Elite) โดยรุ่นสูงสุดจะมีระบบจดจำใบหน้าบุคคล และสัตว์ได้ ในขณะที่รุ่น Eve จะมีระบบป้องกันอัจฉริยะ และเปิดปิดกล้องผ่านแอปพลิเคชัน
Cloudflare ออกรายงานการโจมตีด้วยวิธี DDoS ประจำไตรมาสที่ 1 ปี 2024 โดยระบบของ Cloudflare สามารถแก้ไขปัญหาการถูกโจมตี DDoS ได้อัตโนมัติ 4.5 ล้านครั้ง เป็นตัวเลขที่เพิ่มขึ้น 50% เมื่อเทียบกับไตรมาสเดียวกันในปีก่อน (year-over-year - YoY)
การโจมตีขนาดใหญ่ที่สุดที่พบในไตรมาส มีขนาดระดับ 2Tbps โดยใช้บอตเนตที่ปรับแต่งจาก Mirai โจมตีโฮสต์ในภูมิภาคเอเชีย แต่ภาพรวมนั้นการโจมตี DDoS ระดับ 1Tbps ก็มีอยู่ทุกสัปดาห์
อีกข้อมูลน่าสนใจ Cloudflare พบว่าการโจมตี DDoS ที่ระดับโดเมนมีจำนวนมากขึ้น เพิ่มขึ้นถึง 80% จากปีก่อน อย่างไรก็ตามการโจมตีที่เลเยอร์ 3/4 วิธีอื่นก็เพิ่มขึ้นเช่นกัน
Yilei Chen นักวิจัยจาก Tsinghua University เผยแพร่รายงานวิจัยถึงอัลกอริทึมใหม่ที่สามารถเร่งความเร็วในการแก้ปัญหา Lattice บางส่วนได้ เปิดทางสู่การพัฒนากระบวนการเจาะการเข้ารหัสที่เคยเชื่อกันว่าทนทานต่อคอมพิวเตอร์ควอนตัม
ปัญหา Lattice เป็นปัญหาที่กระบวนการเข้ารหัสแบบทนทานต่อคอมพิวเตอร์ควอนตัมนิยมใช้งานกัน เปรียบได้กับปัญหาการแยกตัวประกอบที่นิยมใช้งานในกระบวนการเข้ารหัสแบบปกติที่ผ่านๆ มา กระบวนการของ Chen ระบุว่าสามารถใช้คอมพิวเตอร์ควอนตัมแก้ปัญหา learning with errors (LWE) ภายในเวลา polynomial ได้สำเร็จ และปัญหา LWE นั้นเทียบเท่ากับปัญหา Lattice ในบางรูปแบบ
Roku แพลตฟอร์มสมาร์ททีวีและกล่องชมรายการสตรีมมิ่งในสหรัฐ รายงานปัญหาข้อมูลผู้ใช้งานรั่วไหล กระทบ 576,000 บัญชี ซึ่งเป็นการรายงานปัญหานี้ครั้งที่สอง หลังจากพบปัญหาเดียวกันในเดือนมีนาคม โดยตอนนั้นมีบัญชีที่ได้รับผลกระทบ 15,000 บัญชี แต่หลังตรวจสอบเพิ่มเติมจึงรายงานผลกระทบที่มากขึ้น
สิ่งที่ Roku พบคือผู้โจมตีใช้วิธีนำล็อกอินและรหัสผ่าน ที่มีข้อมูลหลุดออกมาจากแหล่งอื่น มาทดลองใช้ล็อกอินซ้ำบน Roku วิธีการนี้เรียกว่า credential stuffing ซึ่ง Roku ย้ำว่าแหล่งข้อมูลนั้นไม่ได้มาจาก Roku ส่วนผลกระทบนั้นพบว่ามี 400 บัญชี ที่สามารถซื้อคอนเทนต์บนแพลตฟอร์มสำเร็จด้วย แต่ไม่สามารถเข้าถึงข้อมูลส่วนตัวที่สำคัญ และหมายเลขบัตรเครดิตทั้งหมดได้
LG ออกแพตช์อุดช่องโหว่ความปลอดภัยสำคัญในสมาร์ททีวี webOS ทั้งหมด 4 รุ่น ได้แก่ LG43UM7000PLA, OLED55CXPUA, OLED48C1PUB, OLED55A23LA โดยมีเครื่องที่ได้รับผลกระทบราว 91,000 เครื่อง ส่วนใหญ่อยู่ในเกาหลีใต้ แต่ก็มีใช้งานในประเทศอื่นๆ ซึ่งรวมถึงประเทศไทยด้วย (แม้มีไม่เยอะก็ตาม)
ช่องโหว่นี้ถูกค้นพบโดย Bitdefender อาการคือแฮ็กเกอร์สามารถเข้าถึง root และควบคุมเครื่องทีวีในระดับ OS โดยอาศัยช่องทางการควบคุมทีวีผ่านแอพ ThinQ จากมือถือ ซึ่งมีช่องโหว่สามารถ bypass การกรอก PIN เพื่อเข้าถึงสิทธิในระดับสูง อย่างไรก็ตาม ช่องโหว่นี้ยังมีข้อจำกัดว่าสมาร์ททีวีกับมือถือต้องอยู่ในเครือข่ายเดียวกันก่อนในการเชื่อมครั้งแรก ช่วยจำกัดวงความเสียหายลงไปได้มาก
ที่งาน Google Cloud Next 2024 ปีนี้ Yulie Kwon Kim รองประธานกูเกิลที่ดูแล Google Workspace ให้สัมภาษณ์ถึงฟีเจอร์ใหม่ๆ และความปลอดภัยของ Google Workspace ว่ามีการใช้งาน AI อย่างต่อเนื่อง
Kim ระบุว่ากูเกิลลงทุนอย่างหนักและมีประสิทธิภาพ พร้อมกับพูดถึงคู่แข่งอย่างไมโครซอฟท์ที่กระทรวงความมั่นคงแห่งมาตุภูมิสหรัฐ (U.S. Department of Homeland Security - DHS) เพิ่งออกรายงานสอบสวนเหตุการณ์ระบบรัฐบาลถูกแฮก (ข่าวเก่า) รายงานระบุว่าเป็นเหตุที่ป้องกันได้ และวัฒนธรรมการให้ความสำคัญกับความปลอดภัยของไมโครซอฟท์ไม่เพียงพอ
Palo Alto Networks รายงานว่ามีกลุ่มแฮกเกอร์กลุ่มหนึ่งกำลังแฮก PAN-OS ที่เปิด GlobalProtect โดยใช้ช่องโหว่ที่ไม่รู้จักมาก่อน และยังไม่มีแพตช์ออกมา เรียกปฎิบัติการแฮกของคนร้ายครั้งนี้ว่า Operation MidnightEclipse
ทางบริษัทระบุว่ากำลังพัฒนาแพตช์อยู่ มีกำหนดออกแพตช์วันที่ 14 เมษายนนี้ อย่างไรก็ดีเชื่อว่ามีคนร้ายเพียงกลุ่มเดียวที่รู้ช่องโหว่นี้ และสามารถลดความเสี่ยงได้โดยการปิดฟีเจอร์ device telemetry ออกไปก่อนจนกว่าจะมีแพตช์
กูเกิลเปิดตัวแพ็กเกจ Chrome Enterprise Premium สำหรับลูกค้าองค์กร เป็นการยกระดับความปลอดภัยของ Chrome สำหรับใช้ในองค์กรขนาดใหญ่
กูเกิลมีบริการชื่อ Chrome Enterprise ทำตลาดองค์กรมานานแล้ว ภายหลังกูเกิลแยกส่วนเป็นบริการจัดการเครื่องระดับพื้นฐานชื่อ Chrome Enterprise Core และล่าสุดเพิ่มบริการเสริมตัวนี้ Chrome Enterprise Premium เข้ามาในราคา 6 ดอลลาร์ต่อผู้ใช้ต่อเดือน
ความแตกต่างของเวอร์ชันพรีเมียมคือเพิ่มฟีเจอร์ความปลอดภัยระดับสูง เช่น การสแกนมัลแวร์อัตโนมัติ, การกรอง URL ของเว็บไซต์อันตรายแยกตามหมวด, การป้องกันข้อมูลสูญหายหรือรั่วไหล (data loss prevention), การรายงานข้อมูลความปลอดภัยของทั้งองค์กรให้แอดมินรับทราบ เป็นต้น
บริการ Google Public DNS ประกาศเพิ่มมาตรการป้องกัน DNS Cache Poisoning ที่คนร้ายสร้าง DNS Reply โดยปลอมไอพีเป็น authoritive server มาตอบไอพีแทนเซิร์ฟเวอร์จริง หากสามารถยิง reply เข้าไปถึงกูเกิลก่อนที่ข้อความจากเซิร์ฟเวอร์จริงไปถึง ก็จะกลายเป็นว่าผู้ใช้จำนวนมากถูกส่งไปยังเซิร์ฟเวอร์ปลอมเป็นระยะเวลาหนึ่ง
ที่จริง IETF พยายามแก้ปัญหานี้แล้ว ด้วยมาตรฐาน DNS Cookies (RFC 7883) ที่เพิ่มค่า cookie ให้เซิร์ฟเวอร์ตอบค่าเดียวกันเท่านั้น ทำให้คนร้ายไม่สามารถเดาค่านี้ได้ แต่ในโลกความเป็นจริงเซิร์ฟเวอร์จำนวนมากไม่ได้รองรับฟีเจอร์นี้ โดยรวมมีคิวรีที่ได้รับการปกป้องจากกระบวนการนี้แค่ 10%
ปัญหาเรื่องความปลอดภัยของซอฟต์แวร์โอเพนซอร์สมีความรุนแรงขึ้นเรื่อยๆ (กรณีล่าสุดของ xz ที่เกือบสร้างผลกระทบในวงกว้าง โชคดีที่ตรวจเจอกันก่อน) ล่าสุดกลุ่มมูลนิธิผู้พัฒนาซอฟต์แวร์โอเพนซอร์สหลายราย ประกาศจับมือกันเพื่อวาง "กระบวนการพัฒนาซอฟต์แวร์ที่ปลอดภัย" แล้ว
โครงการนี้มี Eclipse Foundation เป็นเจ้าภาพ ร่วมด้วยองค์กรอีกจำนวนมาก ได้แก่ Apache Software Foundation, Blender Foundation, OpenSSL Software Foundation, PHP Foundation, Python Software Foundation, Rust Foundation
ศูนย์ความมั่นคงไซเบอร์แห่งชาติสหราชอาณาจักร (National Cyber Security Centre - NCSC) ออกคำแนะนำการป้องกันภัยไซเบอร์สำหรับกลุ่มผู้มีความเสี่ยงสูงเป็นพิเศษ เช่น นักการเมือง, นักวิชาการ, นักข่าว, หรือคนทำงานกฎหมาย โดยคำแนะนำนี้เป็นคำแนะนำที่เหนือกว่าการรักษาความปลอดภัยไซเบอร์ทั่วไป
คำแนะนำในเอกสารนี้ ได้แก่
กระบวนการวางช่องโหว่ในโครงการ xz นับเป็นความพยายามโจมตีครั้งใหญ่ของโลกไซเบอร์ หากการโจมตีครั้งนี้สำเร็จก็จะเป็นการสร้างช่องทางลับให้คนร้ายสามารถเข้าถึงเซิร์ฟเวอร์จำนวนมหาศาลได้โดยง่าย โดยผู้พบช่องทางนี้ครั้งแรกคือ Andres Freund โปรแกรมเมอร์ของไมโครซอฟท์ ที่พบช่องโหว่ระหว่างการทดสอบ PostgreSQL ที่เป็นงานหลักของเขา หลักจากรายงานช่องโหว่นี้หลายคนก็ยกย่องให้เขาเป็นฮีโร่แห่งอินเทอร์เน็ต
โครงการ xz ถูกฝังโค้ดวางทางเข้าเซิร์ฟเวอร์ผ่านช่องทาง secure shell นับเป็นเรื่องน่าตระหนก Russ Cox ก็ออกมาเรียบเรียงช่วงเวลาการทำงานของคนร้ายกลุ่มนี้
xz เป็นโครงการโดย Lasse Collin ที่ออกแบบไฟล์โดยใช้กระบวนการบีบอัดแบบ LZMA โดยรวมแล้วมันบีบอัดได้ดีกว่า gzip พอสมควร ไฟล์โดยรวมมีขนาดเพียง 70% ของ gzip จึงได้รับความนิยมสูง ตัวเคอร์เนลลินุกซ์เองก็ใช้กระบวนการบีบอัดนี้ แต่โครงการเริ่มมาตั้งแต่ปี 2005 และ Lasse ก็ดูแลโครงการเรื่อยมา
Windows 10 จะหมดระยะซัพพอร์ตในเดือนตุลาคม 2025 หลังซัพพอร์ตมายาวนานครบ 10 ปี โดยไมโครซอฟท์เคยประกาศว่าจะออก Windows 10 Extended Security Updates แบบเสียเงิน เพื่อต่ออายุแพตช์ความปลอดภัยได้อีก 3 ปี แบบเดียวกับกรณีของ Windows 7
Canonical ประกาศนโยบายรีวิวทุกแพ็กเกจที่ส่งเข้าระบบ Snap Store หรือรู้จักกันในชื่อ Snapcraft (สำหรับใช้ใน Ubuntu) ด้วยมนุษย์ หลังจากถูกโจมตีด้วยการส่งแพ็กเกจแอพ crypto wallet ปลอมเข้ามาในระบบ และมีผู้ใช้ถูกขโมยเหรียญคริปโตไปบ้างแล้ว
การลงทะเบียนแพ็กเกจ snap ใหม่จำเป็นต้องกรอกฟอร์ม อธิบายรูปแบบการทำงานของแพ็กเกจ และรอการรีวิวจากวิศวกรของ Canonical ก่อน (ใช้เวลา 2 วันทำการ) เมื่อผ่านแล้วจึงสามารถส่งแพ็กเกจเข้าระบบได้
การโจมตีคลังซอฟต์แวร์ยอดนิยมเป็นสิ่งที่เกิดขึ้นเรื่อยๆ ในช่วงหลัง โดยเคสล่าสุดคือ PyPI ถึงขั้นต้องปิดรับแพ็กเกจใหม่ชั่วคราว และคลังอื่นๆ อย่าง GitHub, RubyGems, npm ก็เจอปัญหาแบบนี้กันถ้วนหน้า
Andres Freund นักพัฒนาจากไมโครซอฟท์รายงานถึงโค้ดของโครงการ xz โปรแกรมบีบอัดที่ได้รับความนิยมกว้างขวาง แต่มีสัปดาห์ที่ออกมามีเวอร์ชั่นใหม่ 5.6.0 และ 5.6.1 ที่มีพฤติกรรมแปลกๆ เมื่อสอบสวนเพิ่มเติมกลับพบว่าโค้ดเหล่านี้ถูกใส่เพิ่มเข้ามาในสคริปต์ build จาก tarball โดยไม่มีโค้ดใน repository จริง
จากการสอบสวนเพิ่มเติม พบว่าแม้ตัวโค้ดเองจะไม่ได้ทำงานผิดปกติอะไรเมื่อไลบรารี liblzma
ถูกเรียกจาก OpenSSH ไลบรารีจะพยายามแทรกฟังก์ชั่นเข้าไปแทนฟังก์ชั่นถอดรหัสกุญแจ RSA ใน OpenSSH แม้จะยังไม่มีข้อมูลเต็มรูปแบบว่าโค้ดพยายามทำอะไร แต่ก็แสดงเจตนาว่านักพัฒนาพยายามแทรกโค้ดเพื่อเจาะระบบ secure shell
เมื่อ 29 มีนาคม 2567 (2024) ที่ผ่านมา พบว่าไลบรารี xz (รู้จักกันในชื่อเดิม LZMA Utils) ที่ถูกใช้งานเพื่อการบีบอัดไฟล์ XZ, LZMA Tarball และเป็นฟอร์แมตที่ถูกใช้งานอย่างแพร่หลายในระบบจัดการแพ็กเกจของลินุกซ์ ถูกฝังโค้ดมุ่งร้ายเพื่อเปิดทางให้สามารถทำการเข้ายึดระบบจากระยะไกลได้ โดยพบว่าช่องโหว่นี้กระทบกับเวอร์ชัน 5.6.0 และ 5.6.1
ตัวโค้ดมุ่งร้ายถูกทำให้ยุ่งเหยิงจนตรวจจับได้ยาก (Obfuscated) และทำให้ช่องโหว่ถูกมองข้ามไป การโจมตีจะทำการแยกไฟล์รหัสโปรแกรมที่ถูกฝังใน Test File ที่ได้ Commit ไปพร้อมกับ Commit ทดสอบปลอม จากนั้นโปรแกรมจะรันไฟล์รหัสโปรแกรมนั้นเพื่อแก้ไขพฤติกรรมของไลบรารีและเปิดช่องโหว่นี้ โดยช่องโหว่นี้ได้รับคะแนนความร้ายแรงที่ 10.0 จาก Red Hat
Python Package Index หรือ PyPI คลังซอฟต์แวร์ภาษา Python ยังตกเป็นเป้าโจมตีของแฮ็กเกอร์อย่างต่อเนื่อง ตามกระแสการโจมตี supply chain attack คลังแพ็กเกจยี่ห้อต่างๆ เพราะสามารถกระจายมัลแวร์ได้ในวงกว้าง
ล่าสุด PyPI ต้องประกาศปิดรับสมัครบัญชีผู้ใช้ใหม่ และการสร้างโครงการในระบบใหม่เป็นเวลาราว 10 ชั่วโมง โดยระบุคร่าวๆ ว่าเป็นเพราะโดนโจมตีด้วยการสร้างบัญชีผู้ใช้จำนวนมากเพื่ออัพโหลดมัลแวร์เข้าระบบ
ธนาคาร Westpac ในออสเตรเลียเปิดฟีเจอร์ SaferPay หน้าจอแสดงแบบสอบถามเมื่อผู้ใช้ทำธุรกรรมต้องสงสัย แอปของ Westpac จะแสดงคำถามขึ้นมาย้ำถึงเหตุผลของการโอนเงิน
เมื่อผู้ใช้ทำธุรกรรมที่เข้ารูปแบบต้องสงสัยแอปจะแสดงแบบสอบถาม และหากผู้ใช้ตอบคำถามแสดงให้เห็นว่ากำลังถูกหลอกก็จะบล็อครายการโอนเงินเอาไว้ รูปแบบนี้คล้ายกับพนักงานธนาคารที่อาจจะพบธุรกรรมต้องสงสัยเมื่อลูกค้ามาทำธุรกรรมที่สาขา แล้วตัวพนักงานแจ้งเตือนลูกค้า
ฟีเจอร์ SaferPay นี้จะเริ่มเปิดใช้งานในบริการธนาคารผ่านโทรศัพท์มือถือก่อน จากนั้นจะเปิดทุกช่องทางดิจิทัลภายในปี 2025
ธนาคารในออสเตรเลียมีแนวทางลดการถูกหลอกลวงด้วยแนวทางนี้เป็นส่วนใหญ่ ก่อนหน้านี้ NAB ธนาคารอีกแห่งหนึ่งในออสเตรเลียก็เปิดบริการแบบเดียวกันไปก่อนแล้ว
ทีมนักวิจัยจากมหาวิทยาลัยชื่อดังในสหรัฐหลายแห่ง ค้นพบช่องโหว่ในชิปตระกูล Apple Silicon เปิดทางให้เข้าไปขโมยกุญแจเข้ารหัสจากซีพียูได้ ด้วยวิธี side channel attack
ช่องโหว่นี้ถูกตั้งชื่อว่า GoFetch อาศัยการทำงานของฟีเจอร์ซีพียูชื่อ data memory-dependent prefetcher (DMP) ใช้พยากรณ์ตำแหน่งหน่วยความจำที่จะถูกเรียกใช้ในอนาคต แล้วดึงข้อมูลตรงนั้นมารอในแคชเพื่อเร่งประสิทธิภาพในการประมวลผล
GitHub เปิดตัวฟีเจอร์ใหม่ Code scanning autofix ซึ่งเป็น AI ช่วยค้นหาและแก้ไขช่องโหว่ในโค้ดได้เร็วขึ้น โดยตอนนี้อยู่ในสถานะพับลิกเบต้า และเปิดใช้งานอัตโนมัติมีผลทันทีกับ Repository ที่ตั้งค่า Private เฉพาะลูกค้า GitHub Advanced Security (GHAS)
Code scanning autofix เป็นระบบที่สนับสนุนโดย GitHub Copilot และ CodeQL ระบุว่ารองรับมากกว่า 90% ของคำเตือนในภาษา JavaScript, Typescript, Java และ Python สามารถให้คำแนะนำแก้ไขได้มากกว่า 2 ใน 3 ของช่องโหว่ที่พบ ซึ่งโปรแกรมเมอร์สามารถเลือกทำตามคำแนะนำหรือไม่ทำก็ได้เช่นกัน
GitHub บอกว่าฟีเจอร์นี้จะช่วยลดเวลาและขั้นตอน โดยเฉพาะการตรวจสอบช่องโหว่ความปลอดภัยของโค้ด เพิ่มความมั่นใจให้กับองค์กรอีกด้วย
CSA หน่วยงานกำหนดมาตรฐานอุปกรณ์ Internet of Things หรือ IoT ที่เป็นผู้ออกมาตรฐาน Matter ประกาศรายละเอียดความปลอดภัยอุปกรณ์ IoT เวอร์ชัน 1.0 (IoT Device Security Specification 1.0) ซึ่งเป็นเวอร์ชันแรกด้านความปลอดภัย เพื่อให้ผู้ผลิตได้มาตรฐานเดียวกันในการกำกับดูแล ตลอดจนการขอรับการรับรองอุปกรณ์ สร้างความเชื่อมั่นให้กับผู้ซื้อ
มาตรฐานความปลอดภัยเวอร์ชันแรกนี้ CSA ได้ทำงานและออกแบบร่วมกับสมาชิกกว่า 200 หน่วยงาน ซึ่งรวมทั้งรายใหญ่อย่าง Amazon, Arm, Comcast, Google, NXP Semiconductors, Schneider Electric, Signify (Philips Hue กับ WiZ) และอื่น ๆ
ทีมวิจัยจาก Hong Kong Polytechnic University รายงานถึงการพัฒนาโมเดลปัญญาประดิษฐ์ LLM4Decompile โมเดลเฉพาะทางสำหรับการแปลงไฟล์ assembly ให้กลับมาเป็นโค้ดภาษา C อีกครั้ง จากเดิมที่เคยมีรายงานกันก่อนหน้านี้แล้วว่า LLM ทั่วไป เช่น GPT-4 ก็สามารถ decompile โค้ดได้
LLM4Decompile เป็นโมเดลเฉพาะทาง มี 3 ขนาด คือ 1.3B, 6.7B, และ 33B ฝึกด้วยโค้ดภาษา C ขนาด 4 พันล้านโทเค็น โดยทีมงานสร้างชุดทดสอบ Decompile-Eval เพื่อวัดผลสุดท้ายคือโค้ดที่ได้สามารถคอมไพล์ได้ (re-compilability) และรันได้เหมือนกับโค้ดตั้งต้นเดิม (re-executability) คล้ายกับชุดทดสอบ HumanEval ที่มักใช้ทดสอบการเขียนโปรแกรมปกติ แต่เปลี่ยนจากการใช้โจทย์การเขียนโปรแกรมเป็นอินพุต มาใช้โปรแกรม assembly แทน
ไมโครซอฟท์ประกาศยกเลิกการใช้กุญแจเข้ารหัสด้วยอัลกอริทึม RSA ที่ความยาวต่ำกว่า 2048 บิต ส่งผลให้กุญแจ RSA 1024 บิตที่ใช้กันมายาวนาน ไม่สามารถใช้ได้อีกต่อไป
กุญแจเข้ารหัส RSA แบบ 1024 บิต มีความยาวของกุญแจ ทนทานต่อการเจาะเพียง 80 บิต ซึ่งถือว่าน้อยแล้วในปัจจุบัน และ NIST หน่วยงานด้านมาตรฐานอุตสาหกรรมของสหรัฐอเมริกา เพิ่งยกเลิกการใช้กุญแจ RSA 1024 บิต ไปเมื่อปี 2013 และให้เป็นเปลี่ยนกุญแจ RSA 2048 บิต หรือกุญแจที่ใช้อัลกอริทึม ECDSA 256 บิตแทน
กูเกิลประกาศปรับกระบวนการทำงานของ Google Safe Browsing ใน Chrome ทั้งบนเดสก์ท็อปและมือถือ ที่ผ่านมาการทำงานของ Safe Browsing ใช้วิธีดาวน์โหลดรายชื่อเว็บไซต์อันตรายมาเก็บไว้ในเครื่องเป็น local list แล้วค่อยตรวจสอบว่าเว็บที่ผู้ใช้เข้าตรงกับรายชื่อหรือไม่ รายชื่อจะอัพเดตทุกๆ 30-60 นาที ทำให้เกิด "ช่องว่างเวลา" ที่อาจมีเว็บเกิดใหม่ขึ้นมา หรือเว็บอันตรายที่ใช้วิธีเปิดๆ ปิดๆ เพื่อหลบการตรวจจับ (สถิติของกูเกิลบอกว่าเว็บอันตรายเหล่านี้จะเปิดมาเฉลี่ยประมาณ 10 นาทีแล้วปิดไป)
แนวทางใหม่ของ Safe Browsing เปลี่ยนมาทำงานออนไลน์ทั้งหมด Chrome จะเช็คกับรายชื่อเว็บอันตรายบนเซิร์ฟเวอร์แบบเรียลไทม์ รายชื่อนี้จะอัพเดตตลอดเวลา อัพเดตทันทีเมื่อตรวจพบเว็บอันตรายเกิดใหม่ในตอนนั้น