Tags:
Yahoo!

แนวทางการเข้ารหัสทุกบริการของ Yahoo! กำลังเดินหน้าตามแผนที่ประกาศไปเมื่อปีที่แล้ว หลังจากเข้ารหัสบริการอีเมลตลอดเวลาเมื่อต้นเดือนที่ผ่านมา ตอนนี้เว็บหลักคือ www.yahoo.com ก็เชื่อมต่อด้วย HTTPS ตลอดเวลาแล้ว

แนวทางนี้จะมีผลกระทบสำคัญต่อเว็บทั่วไปคือการเข้าเว็บผ่านการค้นหาจาก Yahoo! จะไม่มีค่า referrer ให้ตรวจสอบว่าผู้ใช้เข้าเว็บจากคีย์เวิร์ดอะไรเช่นเดียวกับผลกระทบจากกูเกิลก่อนหน้านี้

ที่มา - Marketing Land

Tags:
Kaspersky

จากกรณี Windows XP จะหมดอายุในเดือนเมษายน 2014 นี้ ผู้ผลิตซอฟต์แวร์หลายรายก็ออกมาประกาศนโยบายว่า "จะเอายังไงต่อ" กับ Windows XP

ฝั่งของ Kaspersky ผู้ผลิตซอฟต์แวร์ด้านความปลอดภัยชื่อดัง ออกมาประกาศแล้วว่าซอฟต์แวร์รุ่นปัจจุบันจะใช้งานได้กับ XP และสัญญาว่าบริษัทจะออกซอฟต์แวร์สำหรับ XP ต่อไปอีก 2 รุ่นใหญ่ (two next generations)

Kaspersky ยังให้ข้อมูลว่าลูกค้าของตัวเอง 20% ยังใช้งาน Windows XP อยู่ และให้คำแนะนำว่าถ้ายังจำเป็นต้องใช้งาน XP ต่อไป ก็ควรใช้ซอฟต์แวร์ด้านความปลอดภัยชั้นสูงเข้าช่วยป้องกัน (ซึ่งในที่นี้ก็คือ Kaspersky Internet Security นั่นเอง)

ที่มา - Kaspersky

Tags:

เข้าสู่ปี 2014 มาได้เกือบเดือนแล้ว แต่ก็ยังมีรายงานสถิติของปีที่ผ่านมาอย่างต่อเนื่อง ล่าสุด SplashData บริษัทพัฒนาซอฟต์แวร์จัดการรหัสผ่าน ได้วิเคราะห์รหัสผ่านที่หลุดมาตลอดปี 2013 เพื่อจัดอันดับความนิยมของรหัสผ่านว่ามวลมหาประชาชนเลือกอะไรเป็นรหัสผ่านกันบ้าง

และแล้วแชมป์ในปีนี้ก็เปลี่ยนมือจนได้ โดยรหัสผ่านยอดนิยมของปี 2013 ตกเป็นของ "123456" แซงหน้าแชมป์เดิมอย่าง "password" ที่เคยครองอันดับหนึ่งมาในสองครั้งแรกของการจัดทำรายงานชิ้นนี้

ทาง SplashData คาดว่าการเปลี่ยนมือของรหัสผ่านยอดนิยม ส่วนหนึ่งมาจากรหัสผ่านที่ถูกแฮกจาก Adobe จำนวนมากถึง 130 ล้านชุด (ซึ่งยังถอดรหัสได้ไม่หมด) แต่แชมป์อย่าง "123456" ก็ถูกใช้เป็นรหัสผ่านไปมากถึง 1.91 ล้านราย รองลงมาเป็น "123456789" ตามมาห่างๆ ที่ 446,162 ราย

10 อันดับแรกดูได้ท้ายข่าว มากกว่านี้ดูได้จากที่มา ใครที่ยังใช้รหัสผ่านแบบนี้อยู่ น่าจะลองเปลี่ยนได้แล้วครับ

ที่มา - SplashData

Tags:

Elizabeth Palermo แห่ง Business News Daily ได้รวบรวมรายงานด้านความปลอดภัยระดับองค์กรจัดทำโดยบริษัทวิจัย 3 แห่ง พบว่าสาเหตุสำคัญที่สุดมาจากพนักงานในองค์กรนั้นเอง โดยมีรายละเอียดดังนี้

  • บริษัท Stroz Friedberg ระบุว่าในกลุ่มพนักงานองค์กรนั้น พนักงานฝ่ายบริหารอาวุโส 58% มีอัตราการเผลอส่งต่อข้อมูลสำคัญไปให้คนภายนอก และกว่าครึ่งยอมรับว่าจะนำข้อมูลในบริษัทออกไปด้วยหากลาออก ขณะที่พนักงานอายุงานน้อยผิดพลาดเรื่องนี้น้อยกว่า
  • ส่วนรายงานของ Osterman Research ระบุว่าพนักงาน 58% ยอมรับว่าเคยเจอมัลแวร์จากการใช้งานเว็บในที่ทำงาน และ 46% บอกว่าพวกเขาไม่เคยสนใจการจัดการความปลอดภัยในอุปกรณ์ส่วนตัว (BYOD)
  • รายงานสุดท้ายจาก SecureData ระบุว่าฝ่ายไอทีในองค์กร 60% มองว่าความไม่ระมัดระวังของพนักงาน คือสาเหตุสำคัญของปัญหาภัยออนไลน์ในองค์กร

ที่มา: Business News Daily

Tags:
Android

หลายคนคงจะรู้จักกับคำว่า "รูท" บนแอนดรอยด์กันเป็นอย่างดี โดยเฉพาะเวลาที่ผู้ผลิตประกาศแพกันอย่างสนุกสนานโดยไม่แคร์ผู้ใช้ ความเปิดของโลกแอนดรอยด์บนคำว่ารูทนั้นมันเป็นอะไรที่ค่อนข้างสนุกพอสมควร เพราะทำให้เราสามารถหารอมตัวอื่นมาติดตั้งเพื่อใช้งานกันได้ตามปกติ

แต่กลับกัน คนที่อยากปิดช่องรูทอย่างสนิทคงจะหนีไม่พ้นกูเกิล ที่พักหลังเอาจริงเอาจังกับช่องโหว่ต่างๆ มากมาย และล่าสุด Chainfire หนึ่งในผู้พัฒนาแอพพลิเคชันสำหรับจัดการและรูทตัวเครื่องนั้น ก็ออกมาเปิดเผยว่าในแอนดรอยด์เวอร์ชันหน้า (ตัวเขาเรียก 4.5) จะถูกผสานโค้ดสำหรับป้องกันการรูทเครื่องโดยสมบูรณ์แบบ

งานนี้ Chainfire ยังบอกต่อว่าใน Android เวอร์ชันหลังๆ ตั้งแต่ 4.3 (Jelly Bean MR2) เป็นต้นมา เริ่มมีโค้ดที่ใช้สำหรับป้องกันพาร์ททิชันสำหรับระบบเพื่อป้องกันการรูทเครื่องโดยใช้ช่องทางจากช่องโหว่ภายในระบบเข้ามามากขึ้น โดยใน 4.3 แอพพลิเคชันจะไม่สามารถ mount เข้าไปยังส่วนของ /system/ ได้อีก แต่ในเวอร์ชัน 4.5 ที่กำลังจะเปิดตัวนั้น โค้ดตัวนี้จะทำงานและคลอบคลุมมาถึงส่วน /data/ ที่เป็นส่วนที่แอพพลิเคชันใช้แตกไฟล์แพ็คเกจอีกด้วย ดังนั้นจึงทำให้ช่องโหว่ในการรูทเครื่องจากภายในระบบจึงถูกปิดตายไปทั้งหมด

แต่ก็ไม่ใช่ว่าจะมีข้อบกพร่อง เพราะ Chainfire ยังเปิดเผยต่อว่าพวกเขากำลังหาวิธีการรับมือกันอยู่ และเชื่อว่าไม่มีซอฟต์แวร์ตัวใดเลยที่สมบูรณ์ที่สุดมาตั้งแต่ต้น และเป็นโอกาสดีที่จะได้ท้าทายฝีมือและอำนาจของกูเกิลอีกด้วยครับ

ที่มา - +Chainfire ผ่าน Android Police

Tags:
South Korea

บริษัทเครดิตบูโรเกาหลีใต้ (Korea Credit Bureau) ที่จัดการข้อมูลเครดิตของสถาบันทางการเงินให้กับหน่วยงานจำนวนมากถูกพนักงานสำเนาข้อมูลออกไปด้วยไดร์ฟ USB นับเป็นการรั่วไหลข้อมูลครั้งใหญ่ที่สุดของเกาหลีใต้

ข้อมูลบัตรและเจ้าของบัตรทั้ง 105.8 ล้านใบเป็นของลูกค้า 15-20 ล้านราย (ที่มาข่าวระบุจำนวนลูกค้าที่ได้รับผลกระทบไม่ตรงกัน) จากสามบริษัทได้แก่ KB Kookmin Card, Lotte Card, และ NH Nonghyup Card โดยทำมาแล้วเป็นเวลาถึงปีครึ่ง

ข้อมูลทั้งหมดถูกขายไปแล้วอย่างน้อยสองครั้ง โดยพนักงานที่สำเนาข้อมูลออกไปและผู้ซื้อหนึ่งคนถูกจับแล้ว

จนตอนนี้มีลูกค้าประมาณห้าแสนรายยื่นขอบัตรใหม่แล้วหลังจากข่าวนี้ออกมา กลุ่มลูกค้า 130 คนกลุ่มหนึ่งยื่นเรื่องขอฟ้องแบบกลุ่มต่อบริษัทบัตรเครดิต และซีอีโอของ NH Nonghyup Card ยื่นใบลาออกแล้ว

ข้อมูลรั่วไหลจากภายในเป็นภัยอันดับ 7 ของอันตรายในระบบไอทีที่จัดอันดับไปเมื่อต้นปีที่ผ่านมา

ที่มา - CNN, BBC, Reuters

Tags:

กลุ่มวิทยากรงาน RSA Conference ที่ประกาศไม่เข้าร่วมงานในปีนี้เพื่อประท้วงข่าว RSA รับเงินจาก NSA เพื่อปรับให้กระบวนวิธี Dual_EC_DRBG เป็นวิธีเริ่มต้น ตอนนี้มีกลุ่มหนึ่งประกาศว่าจะเข้าร่วมงาน Trustworthy Technology Conference หรือ TrustyCon ในวันที่ 27 กุมภาพันธ์นี้

วิทยากรที่ยืนยันเข้าร่วมแล้ว เช่น Mikko Hypponen จาก F-Secure, Chris Palmer จากกูเกิล, Marcia Hoffman จาก EFF, Christopher Soghoian จาก ACLU นอกกลุ่มที่ประกาศไม่ร่วมงาน RSA Conference ก็ยังมี Jeff Moss จาก Black Hat

ผู้สนับสนุนงานนี้ได้แก่ CloudFlare, ไมโครซอฟท์, และ iSECpartners สำหรับการซื้อบัตรเข้างานจะเริ่มต้นที่ 1,000 ดอลลาร์ต่อบัตรเข้างานสิบใบ

ที่มา - The Register

Tags:
Chrome

ผู้สร้างมัลแวร์ใช้เทคนิคใหม่ในการกระจายมัลแวร์ โดยใช้วิธี "ซื้อ" ความเป็นเจ้าของส่วนเสริมหรือ extension บางตัวของ Chrome (ที่มีช่องโหว่เพราะถูกอัพเดตไฟล์อัตโนมัติผ่าน Chrome) เมื่อความเป็นเจ้าของเปลี่ยนมือแล้ว เจ้าของใหม่ก็จะเริ่มฝังโค้ดโฆษณาและมัลแวร์ลงไปใน extension ตัวนั้นๆ

เว็บไซต์ Ars Technica พบว่า extension ที่เจอปัญหานี้มี 2 ตัวคือ Add to Feedly กับ Tweet This Page ซึ่งเดิมทีเป็น extension ปกติ แต่เมื่อเจ้าของเปลี่ยนมือ (โดยไม่มีใครทราบ เพราะชื่อบัญชีในระบบของ Chrome Web Store ยังเป็นชื่อเดิม) พฤติกรรมของ extension พวกนี้ก็เริ่มเปลี่ยนไป

ตอนนี้กูเกิลลบ extension ทั้งสองตัวออกจาก Chrome Web Store แล้ว แต่ยังไม่มีอะไรการันตีว่าปัญหาจะไม่เกิดซ้ำกับ extension ตัวอื่นๆ โดยช่องโหว่ของการโจมตีลักษณะนี้อยู่ที่ผู้ใช้ "ให้สิทธิ" การอัพเดต extension ตั้งแต่การติดตั้งครั้งแรก และหลังจากนั้นมันก็สามารถอัพเดตตัวเองได้อัตโนมัติไปตลอดกาล (แถมโค้ดการโจมตีเป็น JavaScript ที่ตรวจจับจากโปรแกรมด้านความปลอดภัยได้ยาก)

ที่มา - Ars Technica, Digits

Tags:
Java

Cisco ออกรายงานสรุปสถานการณ์ความปลอดภัยประจำปี 2013 โดยอ้างอิงสถิติจากผลิตภัณฑ์ด้านความปลอดภัยของบริษัทที่ทำงานอยู่ทั่วโลก

  • การโจมตีบนเว็บในปี 2013 ส่วนใหญ่ (91%) มาจากช่องโหว่ของ Java โดยอันดับที่เหลือตามมาแบบห่างๆ คือ Excel และ Adobe Reader (3% เท่ากัน), Word (2%), PowerPoint (1%)
  • Cisco เตือนว่าตัว Java เองนั้นปลอดภัย แต่ช่องโหว่ของ Java ทำให้เข้าเว็บไซต์แล้วโดน iframe injection เพื่อเรียกไฟล์มัลแวร์ได้ง่าย ซึ่งบริษัทแนะนำให้ปิดการทำงานของ Java บนเบราว์เซอร์ถ้าทำได้ และการใช้โซลูชันด้านความปลอดภัยที่เฝ้าระวังทราฟฟิกขาเข้า ก็อาจช่วยป้องกันได้ในระดับหนึ่ง
  • สถิติของ Cisco พบว่า 76% ของลูกค้าองค์กรยังรัน Java 6 ที่ออราเคิลไม่สนับสนุนแล้ว ทำให้มีความเสี่ยงสูงที่จะโดนโจมตีจากช่องโหว่ต่างๆ
  • ปัญหามัลแวร์บนมือถือส่วนใหญ่ (71%) เป็นของ Android ตามด้วย iPhone (14%)
  • มัลแวร์ยอดนิยมบนมือถือในปี 2013 คือ Andr/Qdplugin-A, ถ้านับเป็นตระกูลของมัลแวร์ ส่วนใหญ่ที่พบคือ Andr.SMSSend ซึ่งถือเป็น 98% ของมัลแวร์ Android ทั้งหมด
  • ในปี 2013 มีแคมเปญการโจมตีเซิร์ฟเวอร์ครั้งใหญ่ที่ใช้ชื่อว่า DarkLeech มีเซิร์ฟเวอร์โดนเจาะไปมากกว่า 20,000 เว็บไซต์ และ 2% ของเซิร์ฟเวอร์ที่โดนเจาะมาจากประเทศไทย (58% มาจากสหรัฐ) เซิร์ฟเวอร์ส่วนใหญ่ที่โดนเป็น CentOS
Tags:
Russia

บริษัท IntelCrawler ผู้ให้บริการรักษาความปลอดภัยไอทีรายงานผลสอบสวนมัลแวร์ที่ใช้เจาะข้อมูลจากห้าง Target ว่ามีต้นตอมาจากมัลแวร์ที่มี "ขายในตลาด" ชื่อว่า BlackPOS โดยนักพัฒนาของมัลแวร์ตัวนี้น่าจะเป็นวัยรุ่นชาวรัสเซียอายุ 17 ปี

BlackPOS เคยอาละวาดในออสเตรเลียมาก่อนแล้วใช่ชื่อว่า Kapptoxa และคาดว่าในตอนนี้เองมัลแวร์ตัวนี้ยังติดตั้งอยู่ในห้างอื่นอีกหลายแห่งที่อาจจะยังไม่รู้ตัวหรือยังไม่เปิดเผยข้อมูล

ข้อมูลเพิ่มเติมเกี่ยวกับบทวิเคราะห์มัลแวร์อยู่ในที่มา เนื่องจากผู้พัฒนามัลแวร์เป็นเยาวชน ผมเตือนทุกท่านว่าห้ามโพสข้อมูลส่วนตัวของผู้พัฒนาในเว็บ Blognone นะครับ

ที่มา - IntelCrawler

Tags:
True

จากกรณีของข่าวระบบอินเทอร์เน็ตทรูถูกโจมตี ฝังมัลแวร์ดักข้อมูลผู้ใช้งาน บริษัท ทรู อินเทอร์เน็ต จำกัด ได้ทำการชี้แจงผ่านทางทีมข่าวไอทีออนไลน์ของไทยรัฐว่า จากการตรวจสอบระบบแล้วยังไม่พบว่ามีการโจมตีแต่อย่างใด อีกทั้งยังสามารถใช้งานได้ตามปกติและไม่พบว่ามีลูกค้ารายใดประสบปัญหาในการใช้งานอย่างที่กล่าวอ้าง ซึ่งปัญหาในรูปแบบนี้นั้นที่ผ่านมามักเกิดจากการที่คอมพิวเตอร์ของผู้ใช้งานติดมัลแวร์ จึงก่อให้เกิดความผิดปกติดังกล่าว

นายไชยกร อภิวัฒโนกุล ผู้เชี่ยวชาญระบบความปลอดภัยทางไอที ได้กล่าวถึงกรณีนี้ว่า ยังไม่ควรที่จะตัดสินว่าเป็นไปได้หรือไม่ได้ทันที แต่ควรมีการตรวจสอบโดยหน่วยงานกลางหรือหน่วยงานที่รับผิดชอบเกี่ยวกับอินเทอร์เน็ตโดยตรงเสียก่อนด้วยว่ามีปัญหานี้จริงหรือไม่

ที่มา - ไทยรัฐ

Tags:
Apple

ทวิตเตอร์ @1775Sec ได้กล่าวว่ามีกลุ่มแฮ็กเกอร์ที่ใช้ชื่อว่า the 1775Sec และ the European Cyber Army ได้ปล่อยฐานข้อมูลผู้ใช้งานของแอปเปิลลงบนเว็บไซต์ หลังจากได้ทำการเตือนเรื่องความปลอดภัยกับทางแอปเปิลไปแล้ว

แต่อย่างไรก็ตามทาง Apple Insider ได้ตรวจสอบข้อมูลเหล่านั้นแล้วว่าเป็นข้อมูลเก่าที่ไม่ได้มีการใช้งานแล้ว เป็นแค่เพียงการเรียกร้องความสนใจจากสื่อมวลชนเท่านั้น

ที่มา : Apple Insider

Tags:

หมายเหตุ: ต่อเนื่องจากข่าวที่แล้ว (ระบบอินเทอร์เน็ตทรูถูกโจมตี ฝังมัลแวร์ดักข้อมูลผู้ใช้งาน) ทางทีมงานทรูได้ประสานงานมาว่าทีมเครือข่ายได้รับทราบปัญหาแล้ว กำลังหาแนวทางในการแก้ไขเป็นการถาวรอยู่ครับ

ระบบอินเทอร์เน็ตมีพื้นฐานอยู่บนบริการหลายๆ อย่างทำงานร่วมกัน ในเงื่อนไขหลักที่ถือว่า "ข้อมูลที่อีกฝ่ายตอบมาเป็นความจริง" เป็นหลัก โดยบริการที่สำคัญมาก (และเป็นช่องโหว่ในการโจมตีมากเป็นอันดับต้นๆ) ในอินเทอร์เน็ตมีอยู่สองอย่างเท่านั้นครับ คือ routing และ DNS คือถ้าสามารถโจมตีสองอย่างในขนาดใหญ่มากๆ ได้ ก็อาจทำให้อินเทอร์เน็ตทั้งโลกหรือส่วนหนึ่งส่วนใดมีปัญหาได้เลยครับ

Tags:
True

ช่วงหลายเดือนที่ผ่านมามีการรายงานจากผู้ใช้อินเทอร์เน็ตทรูจำนวนหนึ่ง (1, 2, 3, 4, 5) ถึงปัญหาการถูกเปลี่ยนเส้นทางไปยังเว็บไซต์แปลกๆ รวมถึงการมีป๊อปอัพโฆษณาแสดงแบบผิดปกติเป็นระยะๆ ซึ่งได้มีการตรวจสอบโดยผู้ใช้จำนวนหนึ่ง จนในที่สุดก็ได้มีรายงานออกมาถึงปัญหาดังกล่าวโดย @_jacobfish แล้วครับ

โดยปัญหาดังกล่าวเกิดขึ้นจาก Proxy ของทรูอินเทอร์เน็ต (ตัวเดียวกับที่เคยถูกพูดถึงไปแล้วตั้งแต่เดือนพฤษภาคม) ที่ทำหน้าที่ Cache ข้อมูลบางส่วนไว้ที่ระบบภายในของอินเทอร์เน็ตทรู เพื่อลดการใช้งานเส้นทางเชื่อมต่อออกต่างประเทศ ถูกโจมตีปลอมแปลงข้อมูลด้วยวิธีการบางอย่างโดยผู้ไม่ประสงค์ดี ทำให้ไฟล์บางไฟล์ถูกปลอมแปลงข้อมูลเป็นสคริปแปลกปลอมที่ใช้ฝังโฆษณา รวมถึงดักข้อมูลบางอย่างของผู้ใช้ออกไปด้วย

Windows XP

Windows XP จะสิ้นอายุขัยอย่างสมบูรณ์แบบในวันที่ 8 เมษายน 2014 หรืออีกไม่ถึง 3 เดือนนับจากนี้

Blognone เขียนเตือนเรื่อง Windows XP มานับครั้งไม่ถ้วน ผลลัพธ์ที่ได้คือมีผู้ใช้กลุ่มหนึ่งตอบกลับมาว่า "ก็ฉันจะใช้ต่อไป ใครจะทำไม" (อ่านแล้วอยากเลิกทำเว็บเลยครับ)

บทความนี้เขียนขึ้นโดยมีจุดประสงค์ว่าต้องการ "ท้าชน" ผู้ใช้ Windows XP ทุกท่าน ถ้าอ่านแล้วยังไม่รู้สึกอะไรก็คงทำอะไรไม่ได้อีกแล้วล่ะครับ

Tags:
Microsoft

เมื่อวันปีใหม่ Syrian Electronic Army ได้แฮกบัญชีทวิตเตอร์ของ Skype (@Skype) และบล็อกของ Microsoft พร้อมทั้งทวีตเตือนให้ผู้ใช้หลีกเลี่ยงบริการอีเมลของ Microsoft (ผ่าน @Skype) มาแล้ว - The Verge

คราวนี้แฮกเกอร์กลุ่มเดิมกลับมาอีกครั้ง พวกเขาได้แฮกบัญชีทวิตเตอร์ของ Microsoft News (@MSFTnews) และบล็อกของ Microsoft พร้อมทั้งทวีตข้อความเป็นหลักฐานผ่านบัญชีทวิตเตอร์ของพวกเขา (@Official_SEA16) โดยทวีตแรกมี blog entry ของ Microsoft Official Blog ที่พวกเขาสร้างขึ้นเพื่อยืนยันว่าได้โจมตีบล็อกของ Microsoft ได้สำเร็จแล้ว และอีกทวีตหนึ่งเป็นอีเมลภายในที่คุยกันระหว่างฝ่ายประชาสัมพันธ์ของ Microsoft กับ Steve Clayton ผู้จัดการด้านแพลตฟอร์มสื่อของ Microsoft เกี่ยวกับการแฮกครั้งนี้ด้วย (ดูทวีตทั้งหมดท้ายข่าว)

ที่มา - The Verge

Tags:
Knox

จากกรณี นักวิจัยอิสราเอลพบช่องโหว่ความปลอดภัยบนแพลตฟอร์ม Knox ของซัมซุง ทางซัมซุงบอกว่าได้หารือร่วมกับนักวิจัยแล้ว และสรุปได้ว่ามันไม่ใช่ช่องโหว่ของ Knox ครับ

รายละเอียดคือช่องโหว่ (ที่นักวิจัยประกาศ) เป็นการใช้เทคนิค man in the middle ดักจับทราฟฟิกของ Android ที่ไม่ได้เข้ารหัสมาตั้งแต่แรก ดังนั้นมันไม่ใช่ช่องโหว่ของตัว Knox หรือ Android แต่อย่างใด

ซัมซุงยังถือโอกาสโฆษณาว่า Knox ช่วยป้องกันช่องโหว่ลักษณะนี้ โดยนักพัฒนาแอพสามารถใช้ช่องทางการสื่อสารผ่าน VPN ของ Knox (ที่ผ่านมาตรฐาน FIPS 140-2 Level 1) เข้ารหัสข้อมูลเพื่อป้องกันการดักจับกลางทางได้ และนักพัฒนาแอพก็ควรส่งข้อมูลด้วย SSL/TLS ในทุกกรณีที่เป็นไปได้อยู่แล้ว

ที่มา - Samsung Knox Blog

Tags:
MSE

Windows XP จะสิ้นอายุขัยในวันที่ 8 เมษายน 2014 (เขียนเป็นรอบที่เท่าไรแล้วไม่รู้) แต่สิ่งที่จะตายไปหลังจากวันที่ 8 เมษายนไม่ได้มีเฉพาะตัว Windows XP เพราะครอบคลุมไปถึงซอฟต์แวร์แอนตี้ไวรัส Microsoft Security Essentials (MSE) รุ่นบน XP ด้วย

MSE จะหยุดอัพเดตฐานข้อมูลไวรัสนับตั้งแต่วันที่ 8 เมษายนเป็นต้นไป และจะหยุดให้ดาวน์โหลดตัวโปรแกรมจากหน้าเว็บของไมโครซอฟท์ในวันเดียวกัน

ท่าทีของไมโครซอฟท์นั้นชัดเจนว่าจะไม่สนใจ Windows XP อีกต่อไปในทุกกรณี อย่างไรก็ตาม ซอฟต์แวร์สำคัญๆ บางตัวเช่น Chrome หรือ Firefox จะยังรองรับ Windows XP ต่อไปอีกสักระยะหนึ่ง (Chrome จะออกรุ่นบน XP ถึงเดือนเมษายน 2015)

ที่มา - Ars Technica

ข่าวเก่าที่เกี่ยวข้อง Ask Blognone: ทำไมถึงยังใช้ Windows XP กันอยู่?

Tags:
Yahoo!

Yahoo! Mail เพิ่งเปิดบริการ HTTPS ตลอดเวลามาไม่นาน Ivan Ristic จาก Qualys รายงานถึงกระบวนการเข้ารหัสของ Yahoo! ว่ายังไม่น่าพอใจนักเพราะยังใช้ RC4 และกระบวนการแลกกุญแจที่ไม่รักษาความลับในอนาคต (forward secrecy)

Qualys พบว่า Yahoo! แบ่งการเข้ารหัสตามฟังก์ชั่นการทำงาน โดยเซิร์ฟเวอร์ในกลุ่ม login.yahoo.com ที่ใช้รับส่งรหัสผ่านจะใช้การเข้ารหัสแบบ AES ที่ปลอดภัยกว่า แต่ก็ไม่มีการป้องกันการโจมตีแบบใหม่ๆ เช่น BEAST หรือ CRIME อยู่ดี

กระบวนการแลกกุญแจที่ได้รับความนิยมก่อนหน้านี้มักแลกกุญแจด้วยการเข้ารหัส RSA ส่งกุญแจไปทั้งสองฝั่ง แต่ช่วงหลังเพื่อป้องกันในกรณีเซิร์ฟเวอร์ถูกแฮกแล้วนำกุญแจไปถอดรหัสข้อมูล ผู้เชี่ยวชาญมักแนะนำให้ใช้การเข้ารหัสที่แลกกุญแจด้วยกระบวนการ Diffie-Hellman ที่ไม่มีกุญแจถูกส่งออกไปจากเครื่องจริงๆ ทำให้แม้จะดักบันทึกข้อมูลสื่อสารเอาไว้ และได้กุญแจลับมาภายหลังก็ถอดรหัสไม่ได้

แม้การเจาะเพื่อขโมยกุญแจลับออกไปจากเครื่องจะยังไม่มีรายงานกันบ่อยนัก แต่ความกังวลของ NSA ทำให้ผู้เชี่ยวชาญจำนวนมากแนะนำให้ใช้กระบวนการที่รองรับ forward secrecy เพื่อความมั่นใจ

สำหรับประเทศไทย ธนาคารเกือบทุกแห่งใช้กระบวนการเข้ารหัสแบบ RC4 และแลกกุญแจแบบ RSA ที่ไม่รักษาความลับในอนาคต มีเพียงบางแห่งเข้ารหัสแบบ AES_256 แต่ก็ยังแลกกุญแจด้วย RSA

ที่มา - IT World

Tags:
RSA

ความยิ่งใหญ่ของบริษัท RSA (ซึ่งเป็นชื่อเดียวกับกระบวนการเข้ารหัส RSA) อย่างหนึ่งคืองานประชุม RSA Conference ที่มีบริษัทส่งตัวแทนเข้าร่วมมากมายทั้งคู่ค้าและคู่แข่งของ RSA เองก็ล้วนมาแสดงสินค้าและเทคโนโลยีในงานนี้ แต่ข่าวความร่วมมือกับ NSA ทำให้ปีนี้ผู้เชี่ยวชาญความปลอดภัยจำนวนหนึ่งประกาศไม่เข้าร่วมงานเพื่อแสดงความไม่เห็นด้วย แม้ RSA จะออกมาย้ำว่าความร่วมมือกับ NSA เป็นไปโดยเจตนาดี

ตอนนี้มีวิทยากรที่ออกมาแสดงตัวว่าจะยกเลิกรายการสัมมนาของตัวเองแล้ว 9 คน ได้แก่ Mikko Hypponen หัวหน้าฝ่ายวิจัยของ F-Secure, Christopher Soghoian จาก ACLU, Adam Langley และ Chris Palmer จากกูเกิล, Josh Thomas จาก Atredis Partners, Marcia Hoffman จาก EFF, Alex Fowler จาก Mozilla, Jeffrey Carr จาก Tai