Tags:
Samsung

ซัมซุงพยายามเจาะตลาดองค์กรด้วยโทรศัพท์ Galaxy อย่างหนักในช่วงหลังด้วยการเพิ่มความสามารถ KNOX ที่มีฟีเจอรค์ความปลอดภัยเพิ่มเติมอีกหลายอย่าง ตอนนี้โทรศัพท์และแท็บเล็ตสี่รุ่น ได้แก่ Galaxy S4, Galaxy S5, Galaxy Note 3, และ Galaxy Note 10.1 2014 ก็ได้รับการรับรองจาก NSA ให้ใช้งานในงานของรัฐบาลระดับความลับ (Classified Program)

รายการสินค้าที่ใช้งานระดับเดียวกันได้ มีชื่อรายการว่า Commercial Solutions for Classified Program Components List เป็นรายชื่อสินค้าที่วางขายทั่วไปแต่ได้รับการรับรองว่ามีความปลอดภัยเพียงพอ เช่น มีกระบวนการตรวจสอบความถูกต้องของรอมก่อนบูต, มีกระบวนการตรวจสอบความถูกต้องของอัพเดต, สามารถป้องกันรอมถูกแก้ไขดัดแปลง, มีระบบล็อกหน้าจอแน่นหนา, รองรับการเชื่อมต่อภายนอกด้วยกระบวนการเข้ารหัสที่กำหนดได้, มีกระบวนการตรวจสอบความถูกต้องของแอพพลิเคชั่นที่นำมาติดตั้ง เป็นต้น (อ่านเอกสารรายงานการตรวจสอบ (PDF))

โทรศัพท์รุ่นอื่นที่อยู่ในรายชื่อนี้มีเพียง Boeing Black เท่านั้น ถ้าเทียบราคาตัวอุปกรณ์แล้วทางฝั่งซัมซุงได้เปรียบอย่างมาก

เงื่อนไขการทดสอบนี้คือโทรศัพท์ที่เปิดใช้ระบบควบคุมระยะไกล (MDM) เท่านั้น ในกรณีของ KNOX นั้นจะเปิดฟีเจอร์ความปลอดภัยขึ้นอีกหลายอย่าง สำหรับองค์กรขนาดเล็กๆ ทางเลือกคือใช้ KNOX Express หรือ KNOX Premium ที่ราคาไม่แพงมากอีกทาง

ที่มา - Samsung Tomorrow

Tags:
Apple

หลังจากหน้าเว็บ iCloud ถูกดักฟังแบบคั่นกลาง (man-in-the-middle) ทางแอปเปิลก็ออกมามาเตือนผู้ใช้ว่าอย่าเข้าใช้งานหรือล็อกอินเว็บที่ใบรับรองดิจิตอลไม่ถูกต้อง

แอปเปิลแสดงตัวอย่างหน้าจอของเบราว์เซอร์หลักสามตัวได้แก่ Safari, Chrome, และ Firefox โดยมีหมายเหตุระบุไว้ว่าเป็นการแสดงตัวอย่างเพื่อเป็นข้อมูลให้กับลูกค้าเท่านั้น ไม่ได้เป็นการแนะนำให้ลูกค้าใช้เบราว์เซอร์ใดเป็นพิเศษ

ตามรายงานของ GreatFire.org เบราว์เซอร์ 360 Web ฺBrowser จะไม่ตรวจสอบใบรับรอง แต่ในหน้าเว็บของแอปเปิลไม่ได้พูดถึงเรื่องนี้

ในประเทศจีนการกดยอมรับใบรับรองที่ไม่ถูกต้องเป็นเรื่องปกติของคนทั่วไป เช่น เว็บจองตั๋วรถไฟนั้นเป็นใบรับรองแบบรับรองตัวเอง แถมยังหมดอายุแล้ว

ที่มา - TechCrunch, Apple Support, YCombinator

Tags:
Gmail

วันนี้ Google ประกาศเพิ่มการสนับสนุนมาตรฐาน Security Key ในการลงชื่อเข้าใช้ (login) Gmail ด้วยอุปกรณ์ USB ที่ใช้มาตรฐานดังกล่าวแล้ว โดยไม่มีค่าใช้จ่ายใดๆ เพียงแต่ลูกค้าที่ต้องการใช้งาน จะต้องซื้ออุปกรณ์ USB ที่ได้รับการรับรองว่าใช้กับมาตรฐานดังกล่าวได้ มาใช้เพื่อการนี้โดยเฉพาะ

สำหรับมาตรฐาน Security Key นั้นพัฒนาโดยกลุ่ม FIDO Alliance ที่เกิดจากการรวมตัวกันของบริษัทไอทีและการเงินสำคัญๆ เพื่อพัฒนาระบบการยืนยันตัวตน (authentication) ที่ง่ายมากขึ้นต่อการใช้งาน ซึ่ง Security Key นั้นใช้โปรโตคอลที่เรียกว่า Universal 2nd Factor (U2F) ในการทำงาน ซึ่งจะเรียกใช้งานรหัสยืนยันจำนวนหกหลักออกมาจากอุปกรณ์ USB นั่นเอง นิยมใช้กันมาได้ระยะหนึ่งแล้วในแวดวงธุรกิจ (เช่น RSA SecureID)

ทั้งนี้ ระบบดังกล่าวนำเอาเข้ามาเพื่อเป็นการยืนยันตัวตนในชั้นที่สอง (2-factor authentication) เท่านั้น ผู้ใช้ยังคงจำเป็นที่จะต้องใช้รหัสผ่านในการเข้าสู่ระบบตามปกติครับ

ที่มา - Google ผ่าน The Verge

Tags:

ก่อนหน้านี้เวลาจะหยิบสมาร์ทโฟนไปให้คนอื่นใช้ ต้องคิดหน้าคิดหลังอยู่หลายตลบ ด้วยความที่คลุกคลีกับมันมากขึ้นทำให้มีข้อมูลจำนวนมากอยู่ และหลายๆ อย่างก็ไม่ต้องการจะให้คนอื่นรับรู้ จนบางครั้งเราก็ตัดสินใจไม่ให้คนยืมเครื่องไปใช้เสียแทน

แต่ใน Android 5.0 Lollipop มาพร้อมกับฟีเจอร์ใหม่ที่ทำให้ตัดสินใจหยิบเครื่องให้คนอื่นได้ง่ายขึ้น โดยไม่ต้องกังวลว่าจะถูกล้วงความลับใดๆ อย่าง screen pinning หรือการล็อกหน้าจอไว้ที่แอพนั้นเพียงแอพเดียวเพื่อความปลอดภัยของข้อมูลส่วนตัว

Screen pinning ทำงานโดยการไปเปิดก่อนในเมนู และเรียกใช้จากหน้า recent apps (แน่นอนว่าต้องเปิดแอพไว้ก่อน) หลังจากนั้นก็กดไอค่อนรูปหมุดเพื่อล็อกการใช้งานไว้ที่หน้านั้นเพียงอย่างเดียว เท่านี้ก็พร้อมจะส่งเครื่องไปให้คนอื่นยืมใช้แล้ว

Tags:
Thailand

วันนี้โบรกเกอร์เริ่มออกประกาศเตือนลูกค้าที่ใช้บริการซื้อขายผ่านเว็บของเซ็ทเทรด (SETTRADE.com) ว่าทางเซ็ทเทรดจะเริ่มปรับใบรับรองเป็น SHA-2 มีผลวันนี้ (21 ตุลาคม 2557) เป็นวันแรก ส่งผลให้ลูกค้าที่ใช้วินโดวส์เก่ากว่า XP SP3 จะเริ่มได้รับผลกระทบเพราะไม่ได้รับการอัพเดต root CA มาเป็นเวลานาน ทางแก้เบื้องต้นคือการเพิ่ม root CA ด้วยตัวเอง

ผมเพิ่งได้อีเมลจากทางกสิกรเมื่อตอนบ่ายที่ผ่านมา ตอนนี้ผู้ให้บริการต่างๆ คงส่งใบรับรอง root CA ให้ลูกค้ากันแล้วพร้อมกระบวนการติดตั้ง

อย่างไรก็ดี ผมคงต้องเตือนอีกครั้งว่า Windows XP ทุกรุ่นไม่ได้รับการอัพเดตจากไมโครซอฟท์มาเป็นเวลานานแล้ว การใช้กับข้อมูลที่มูลค่าสูงอย่างข้อมูลการเงิน แถมใช้งานผ่านอินเทอร์เน็ต คงไม่ใช่ทางเลือกที่ดีนัก

การอัพเดตใบรับรองไปยัง SHA-2 เป็นไปตามคำแนะนำของไมโครซอฟท์และกูเกิลที่ประกาศออกมาก่อนหน้านี้ (อ่านเพิ่มเติมบทความอธิบายประเด็นนี้)

ที่มา - อีเมลประกาศจากบริษัทหลักทรัพย์กสิกรไทย

Tags:
Facebook

ช่วงหลังเราเห็นข่าวบัญชีผู้ใช้/รหัสผ่านถูกแฮ็กจากหน่วยงานต่างๆ มาปล่อยในชุมชนแฮ็กเกอร์กันเป็นจำนวนมาก ที่สำคัญคือคนส่วนใหญ่มักใช้รหัสผ่านชุดเดียวกันกับหลายเว็บ ส่งผลให้เสี่ยงต่อการที่รหัสหลุดจากเว็บแห่งหนึ่งแล้วถูกนำไปเจาะบัญชีเว็บอื่นๆ ได้มาก

ทีมความปลอดภัยของ Facebook จึงพยายามป้องกันปัญหานี้ โดยหมั่นตรวจสอบข้อมูลบัญชี/รหัสผ่านที่หลุดมาบนอินเทอร์เน็ต แล้วนำมาเทียบกับฐานข้อมูลรหัสผ่านของ Facebook (ในทางเทคนิคคือเทียบ hash เพราะ Facebook ไม่เห็นรหัสผ่านของผู้ใช้) ถ้าหากว่าตรงกัน Facebook จะแจ้งเตือนผู้ใช้ให้เปลี่ยนรหัสผ่านทันที

Facebook เริ่มใช้ระบบตรวจสอบแบบนี้มาสักพักใหญ่ๆ แล้ว โดยเมื่อครั้งที่ Adobe โดนแฮ็กในปี 2013 ทาง Facebook ก็แจ้งเตือนผู้ใช้ที่ได้รับผลกระทบอย่างทันท่วงที

อย่างไรก็ตาม มาตรการป้องกันตัวเองก็ยังเป็นสิ่งสำคัญ ซึ่ง Facebook ก็แนะนำให้ผู้ใช้ตั้งรหัสผ่านที่แตกต่างกันตามแต่ละเว็บไซต์ เปิดใช้ระบบล็อกอินสองชั้นถ้ามีให้เลือก และเลือกล็อกอินด้วย Facebook Account แทนการสร้างบัญชีผู้ใช้ใหม่ เพราะจะได้ไม่ต้องเสี่ยงต่อการถูกขโมยรหัสผ่าน

ที่มา - Facebook

Tags:
Lollipop

ฟังก์ชัน "Kill Switch" คือฟังก์ชันที่ทำให้ผู้ใช้สามารถทำการควบคุมเครื่องสมาร์ทโฟนได้จากระยะไกล ซึ่งโดยทั่วไปหมายถึงผู้ใช้จะสามารถลบไฟล์หรือข้อมูลสำคัญออกจากสมาร์ทโฟน หรือสั่งปิดเครื่องได้ แม้ในขณะนั้นตัวเครื่องจะตกอยู่ในมือผู้อื่น ทว่าหากสมาร์ทโฟนเหล่านั้นถูกขโมยไปอย่างจงใจ หัวขโมยก็มักจะรีบรีเซ็ตเครื่องเพื่อป้องกันไม่ให้เจ้าของที่แท้จริงสามารถสั่งปิดเครื่อง (ซึ่งเมื่อเปิดเครื่องใหม่ก็อาจต้องทำการใส่รหัสผ่านที่ยากจะคาดเดา) หรือลบข้อมูลต่างๆ ได้ทัน

ทว่า Android รุ่นล่าสุด Lollipop มาพร้อมฟีเจอร์ด้านความปลอดภัยที่จะมาแก้ลำหัวขโมยเหล่านี้อีกขั้นหนึ่งแล้ว มันคือฟีเจอร์ที่เรียกกว่า "Factory Reset Protection" ซึ่งเมื่อผู้ใช้เรียกใช้งานฟีเจอร์นี้แล้ว อุปกรณ์จะถามหารหัสผ่านทุกครั้งเมื่อมีความพยายามที่จะรีเซ็ตเครื่อง เมื่อใช้งาน Factory Reset Protection ร่วมกับฟีเจอร์การล็อคเครื่องจากระยะไกลแล้ว นั่นหมายความว่า Android 5.0 Lollipop จะมีระบบ "Kill Switch" ที่สมบูรณ์เหมือนคู่แข่งอย่าง iOS เสียที

การปรับปรุงฟังก์ชัน "Kill Switch" นี้ก็สอดคล้องกับกฎหมายของ California ที่กำหนดว่าสมาร์ทโฟนที่จะวางขายในพื้นที่ของ California ตั้งแต่เดือนกรกฎาคมของปีหน้า จะต้องมีฟังก์ชัน "Kill Switch" อย่างสมบูรณ์ทั้งหมดทุกเครื่อง

ที่มา - The Verge

Tags:
SSL

กูเกิลประกาศค้นพบบั๊กร้ายแรงในสเปกของโพรโทคอล SSL เวอร์ชัน 3.0 ที่ส่งผลให้การเชื่อมต่อ SSL อาจถูกเจาะและไม่ปลอดภัยอย่างที่แล้วๆ มา โดยกูเกิลให้ชื่อบั๊กนี้ว่า POODLE

SSL หรือ Secure Socket Layer เป็นโพรโทคอลความปลอดภัยที่ถูกสร้างโดย Netscape ในปี 1995 และ SSL 3.0 เป็นมาตรฐานเก่าที่ออกตั้งแต่ปี 1996 (เกือบ 20 ปีแล้ว) หลังจากนั้นมาตรฐานถูกเปลี่ยนชื่อเป็น TLS (Transport Layer Security) เวอร์ชันล่าสุดคือ 1.2 ออกเมื่อปี 2008 อย่างไรก็ตาม คนทั่วไปยังนิยมเรียกกันติดปากกว่า SSL อยู่ (และหลายคนเข้าใจผิดว่า SSL 3.0 ใหม่กว่า TLS 1.2)

บั๊ก POODLE มีผลเฉพาะกับ SSL 3.0 ที่เก่ามากแล้ว แต่เว็บเบราว์เซอร์ยังรองรับและเว็บเซิร์ฟเวอร์ยังใช้งานกันอยู่บ้าง (สถิติของ Mozilla บอกว่า 0.3% ของการสื่อสารที่ปลอดภัยทั้งหมด) ที่สำคัญคือเบราว์เซอร์จะทดลองสื่อสารด้วย TLS เวอร์ชันใหม่ก่อน ถ้าหากไม่พบก็จะถอยเวอร์ชันลงไปเรื่อยๆ ซึ่งอาจเป็นอันตรายเพราะแฮ็กเกอร์ใช้ช่องโหว่ POODLE ของ SSL 3.0 โดยที่เราไม่รู้ตัว

Tags:
Dropbox

มีรายงานรายชื่อผู้ใช้และรหัสผ่านเกือบ 7 ล้านรายการหลุดออกสู่อินเทอร์เน็ต โดยบางรายการสามารถใช้งานได้จริง โดยตอนนี้ผู้เปิดเผยข้อมูลเปิดเผยเฉพาะบัญชีที่ขึ้นต้นด้วยตัว "B" และประกาศว่าจะเปิดเผยรายชื่อทั้งหมดหากได้รับเงินบริจาคครบ

ทาง Dropbox ออกมาระบุว่าทางบริษัทไม่ได้ถูกแฮกแต่อย่างใด แต่รหัสผ่านเหล่านั้นถูกขโมยมาจากบริการอื่นอีกที และแฮกเกอร์นำรหัสผ่านมาทดสอบใช้งานบน Dropbox ทาง Dropbox ตรวจสอบพบความพยายามล็อกอินเหล่านั้นและยกเลิกรหัสผ่านไปแล้วทั้งหมด

ถัาใครยังไม่สบายใจตอนนี้ควรเปลี่ยนรหัสผ่านอีกครั้ง แต่โดยทั่วไปแล้วคำแนะนำของการตั้งรหัสผ่านคือห้ามตั้งรหัสผ่านซ้ำกันหลายบริการเด็ดขาดครับ

ที่มา - ArsTechnica

Tags:
Thailand

อัพเดต: ทาง McDonald's แก้ไขเรียบร้อยแล้วครับ

มีรายงานจาก @nuuneoi หรือคุณสิทธิพล พรรณวิไล นักพัฒนาแอพพลิเคชั่นบนโทรศัพท์มือถือว่าเว็บ McDonald ประเทศไทย (www.mcthai.co.th) ถูกแฮก และ redirect ผู้ใช้ไปยังหน้าดาวน์โหลดแอพพลิเคชั่น

ผมตรวจสอบดูพบว่าหน้าดาวน์โหลดนี้จะทำงานต่อเมื่อเข้าเว็บผ่านโทรศัพท์มือถือเท่านั้น และเมื่อถูก redirect ไปแล้ว หากใช้โทรศัพท์แอนดรอยด์ จะสามารถกดดาวน์โหลด Mobile_Version.apk มาลงเครื่องได้ แต่หากใช้อุปกรณ์ iOS เมื่อกดดาวน์โหลดก็จะถูก redirect ไปยังหน้าเว็บกูเกิลแทน

ระหว่างนี้ผมยังไม่สามารถตรวจสอบได้ว่าไฟล์ Mobile_Version.apk นี้ทำอะไรกับเครื่องบ้าง ก็เตือนทุกท่านว่าห้ามติดตั้งไฟล์แบบนี้เด็ดขาดครับ

ที่มา - @nuuneoi

Tags:
HP

เอชพีแจ้งลูกค้าว่าภายในวันที่ 21 นี้บริษัทจะยกเลิกใบรับรองของบริษัท เนื่องจากมีมัลแวร์ได้รับการรับรองจากใบรับรองเหล่านี้

ทางเอชพีระบุว่าต้นเหตุมาจากมัลแวร์ที่ติดไปกับคอมพิวเตอร์นักพัฒนาและปลอมชื่อไฟล์ตัวเองเป็นเหมือนชุดซอฟต์แวร์ทดสอบของบริษัท ทำให้นักพัฒนาส่งไฟล์ไปรับรองในที่สุด สุดท้ายไฟล์หลุดออกไปจากเครือข่ายของบริษัทเพราะตัวมัลแวร์สามารถสำเนาตัวเองกลับที่มาได้ด้วย

มัลแวร์ตัวนี้ไม่ได้แพร่ถูกติดตั้งไปกับซอฟต์แวร์ใดๆ ของเอชพี และทางเอชพียืนยันว่าโครงสร้างความปลอดภัยของการรับรองซอฟต์แวร์ของบริษัทไม่ได้ถูกเจาะ

หลังจากใบรับรองถูกยกเลิกอาจทางเอชพีจะต้องรับรองซอฟต์แวร์ของตัวเองด้วยใบรับรองใหม่ ผู้ที่ลงไดร์เวอร์จากแผ่นของเอชพีอาจจะเห็นหน้าจอแจ้งเตือน

ใบรับรองของเอชพีได้รับการรับรองจากทาง Verisign มาอีกที โดยทาง Verisign จะยกเลิกใบรับรองในวันที่ 21 ที่จะถึงนี้

ที่มา - Krebs on Security

Tags:
Android

บริษัทความปลอดภัยหลายแห่งออกมาเตือนว่าพบไวรัสบน Android ที่ติดแล้วจะส่งลิงก์ดาวน์โหลดไวรัสทาง SMS ไปยังเพื่อนๆ ของเรา ไวรัสตัวนี้เคยระบาดเมื่อเดือนมิถุนายนที่ผ่านมา และกลับมาระบาดอีกครั้งช่วงนี้

บริษัท Sophos ตั้งชื่อไวรัสตัวนี้ว่า Andr/Slfmite-B (ของเดิมคือ Andr/Slfmite-A) มันจะปลอมไอคอนเป็นแอพ Google+ (ใช้ไอคอนสีดำ ไม่ตรงกับไอคอน Google+ ที่เป็นสีแดง) เมื่อติดตั้งตัวเองแล้ว มันจะติดต่อกับเซิร์ฟเวอร์ของแฮ็กเกอร์เพื่อขอคำสั่ง ซึ่งคำสั่งที่เป็นไปได้คือการอ่านเบอร์โทรศัพท์ในสมุดที่อยู่ แล้วส่ง SMS ที่มีลิงก์ดาวน์โหลดไวรัสตัวนี้ไปให้เพื่อนๆ เรา นอกจากนี้ ไวรัสยังจะวางไอคอนลิงก์เข้าเว็บไว้บนหน้าโฮม ซึ่งเจ้าของไวรัสจะได้เงินเมื่อผู้ใช้คลิกที่ไอคอนนั้นด้วย

Tags:

ร้านค้าปลีก Kmart ของสหรัฐอเมริกา ประกาศข่าวการถูกแฮ็กที่น่าจะเริ่มในช่วงต้นเดือนกันยายนที่ผ่านมา ที่น่าตกใจคือระบบข้อมูลการจ่ายเงินของลูกค้า (payment data systems) โดนเข้าตรงๆ และข้อมูลบัตรเครดิต-เดบิตถูกขโมยออกไปด้วย

Kmart ระบุว่าจากการตรวจสอบแล้วพบว่าระบบจ่ายเงินติดมัลแวร์ และมัลแวร์ตัวนี้ส่งข้อมูลกลับไปยังแฮ็กเกอร์ต้นทาง ข้อมูลที่หลุดออกไปคือหมายเลขบัตรเพียงอย่างเดียว ส่วนรหัส PIN และข้อมูลส่วนตัวอื่นๆ ของลูกค้าไม่โดนแฮ็กไปด้วย แถมข้อมูลชุดนี้มีเฉพาะลูกค้าที่จ่ายเงินในร้านค้าจริงๆ ส่วนลูกค้าออนไลน์ไม่ได้รับผลกระทบจากการแฮ็กครั้งนี้

Kmart จะตั้งโครงการเฝ้าระวังการใช้บัตรเครดิต-เดบิตของลูกค้าที่ได้รับผลกระทบ และจะร่วมมือกับหน่วยงานของรัฐเพื่อสอบสวนในเชิงลึกต่อไป

ที่มา - Kmart

Tags:
Snapchat

มีภาพและวิดีโอหลุดชุดใหญ่กว่า 1 แสนภาพ รวมขนาดกว่า 13GB ที่อ้างว่ามาจากแอพส่งข้อความ Snapchat โดยภาพบางส่วนเป็นภาพนู้ดของวัยรุ่นอายุต่ำกว่า 18 ปีด้วย

คาดว่าภาพเหล่านี้ไม่ได้หลุดมาจากระบบของ Snapchat โดยตรง แต่มาจากเว็บชื่อ SnapSaved.com ที่เชื่อมต่อกับ API ของ Snapshot และได้รับสิทธิจากผู้ใช้ให้เข้าถึงข้อมูลส่วนตัว เพื่อเซฟภาพในระบบกลับมาเก็บไว้ในเครื่อง (ปัจจุบันเว็บไซต์นี้หยุดให้บริการไปแล้ว)

ตอนนี้ยังไม่มีข้อมูลชัดเจนว่าเว็บ SnapSaved.com ถูกสร้างขึ้นมาเพื่อดักเอารหัสผ่านของผู้ใช้โดยตรง หรือโดนแฮ็กจนข้อมูลหลุดออกมาจากเซิร์ฟเวอร์แห่งนี้

ข่าวนี้น่าจะเป็นตัวอย่างที่ดีของ "ความเสี่ยง" ในการล็อกอินผ่านเว็บหรือแอพแบบ third party ที่อาจโดนฉกข้อมูลส่วนตัวได้ง่ายๆ เลยครับ

ที่มา - Business Insider

Tags:
Kaspersky

บริษัทความปลอดภัย Kaspersky รายงานการค้นพบมัลแวร์ชื่อ "Tyupkin" ที่ถูกฝังในตู้ ATM ในรัสเซียและยุโรปตะวันออกรวมแล้วกว่า 50 ตู้ และน่าจะระบาดมายังประเทศอื่นๆ ด้วย

มัลแวร์ตัวนี้จะมีผลกับตู้ ATM ที่รัน Windows แบบ 32 บิต และจะทำงานเฉพาะตอนกลางคืนในช่วงเวลาที่กำหนดเท่านั้น แฮ็กเกอร์หรือคนในขบวนการจะเดินมาที่ตู้และกดรหัสที่จะสุ่มทุกครั้ง จากนั้นจะทราบยอดเงินคงเหลือในตู้ และสามารถกดธนบัตรออกไปได้ 40 ใบต่อครั้งโดยไม่ต้องเสียบบัตรใดๆ

พฤติกรรมของมัลแวร์ตัวนี้ทำให้จับได้ยากมาก เพราะมันจะทำงานต่อเมื่อกดรหัสในช่วงเวลาที่กำหนดเท่านั้น และไม่แสดงพฤติกรรมผิดปกติใดๆ ถ้าไม่เข้าเงื่อนไขนี้

Tags:
Symantec

ช่วงนี้ดูเหมือนการ "แยกบริษัท" กำลังได้รับความนิยมในหมู่บริษัทไอทีขนาดใหญ่ เราเห็นข่าว eBay แยก PayPal และ HP แบ่งครึ่งบริษัท กันไปแล้ว รายล่าสุดที่มีข่าว (ยังไม่ยืนยัน) คือ Symantec

ข่าวจาก Bloomberg อ้างข้อมูลวงในว่า Symantec จะแยกบริษัทด้านซอฟต์แวร์ความปลอดภัย และซอฟต์แวร์ด้านการคุ้มครองข้อมูล-สตอเรจออกจากกัน (หน่วยธุรกิจด้านสตอเรจของ Symantec มาจากการซื้อบริษัท Veritas ในปี 2005)

แนวคิดเรื่องการแยกบริษัทไม่ใช่ของใหม่สำหรับ Symantec แต่ซีอีโอในอดีตหลายคนไม่สนใจดำเนินการต่อ อย่างไรก็ตาม ฐานะการเงินของ Symantec ตกต่ำลงในช่วงหลังจนต้องเปลี่ยนตัวซีอีโอ ซึ่งซีอีโอคนปัจจุบัน Michael A. Brown มีข่าวว่าสนับสนุนแนวทางนี้

ที่มา - Bloomberg

Tags:
Yahoo!

ยาฮูออกมายอมรับว่ามีเซิร์ฟเวอร์ของตัวเอง 3 เครื่องที่เปิด API ด้านการถ่ายทอดสดกีฬาผ่านเน็ตนั้นโดนแฮ็ก อย่างไรก็ตาม ยาฮูยืนยันว่าไม่มีข้อมูลผู้ใช้หลุดเนื่องจากการแฮ็กครั้งนี้ และแพตช์ระบบแล้วเรียบร้อย

ตอนแรก ผู้เชี่ยวชาญความปลอดภัย Jonathan Hall ค้นพบการแฮ็กครั้งนี้และระบุว่าเกิดจากบั๊ก Shellshock แต่ภายหลังยาฮูตรวจสอบแล้วพบว่าไม่ใช่ Shellshock แต่เป็นบั๊กอื่นที่แฮ็กเกอร์พบระหว่างการสแกนหาเซิร์ฟเวอร์ที่มีช่องโหว่ Shellshock

ยาฮูบอกว่าตอนแรกทีมงานความปลอดภัยตกใจมากเพราะเซิร์ฟเวอร์ที่ถูกแฮ็กนั้นแพตช์บั๊ก Shellshock มาก่อนแล้ว

ที่มา - PC World

Tags:

ซอฟต์แวร์สมัยใหม่มักมีระบบติดตามบั๊ก (bug tracker) เพื่อติดตามความคืบหน้าของโครงการได้อย่างเป็นระบบ โครงการโอเพนซอร์สที่เปิดให้คนเข้าร่วมได้ก็มักเปิดเผยกระบวนการพัฒนาให้คนภายนอกรับรู้ ยกเว้นบั๊กความปลอดภัยที่มักแก้กันในวงปิดจนกระทั่งบั๊กเปิดเผยแล้ว จึงเปิดเผยกระบวนการต่อสาธารณะภายหลัง แต่บั๊กล่าสุดของ Bugzilla ซอฟต์แวร์ติดตามบั๊กสำคัญก็มีช่องโหว่ ทำให้แฮกเกอร์สามารถเข้าถึงบั๊กทุกตัวในระบบได้

บั๊กนี้รายงานโดยบริษัท Check Point Software ระบุว่าผู้ใช้สามารถเข้าถึงสิทธิผู้ดูแล Bugzilla ได้หากสามารถลงทะเบียนด้วยโดเมนเดียวกับผู้ดูแลระบบได้ และช่องโหว่ที่ทางบริษัทพบทำให้ผู้ใช้ที่ลงทะเบียนใหม่สามารถข้ามระบบยืนยันอีเมลได้ ทำให้ผู้ใช้ที่มุ่งร้ายสามารถเข้าถึงข้อมูลทั้งหมดได้ทันที

ปัญหาใหญ่คือบั๊กนี้ทำให้ซอฟต์แวร์ทั้งหมดที่บริหารโครงการโดย Bugzilla ตกอยู่ในความเสี่ยงทันที ซอฟต์แวร์ขนาดใหญ่มักมีบั๊กความปลอดภัยที่อยู่ระหว่างการแก้ไขค้างอยู่ในระบบอยู่เสมอ หากแฮกเกอร์สามารถเข้าถึงบั๊กเหล่านี้ได้ก็สามารถเจาะช่องโหว่เหล่านี้ได้ไม่ยากนัก

Bugzilla จะปล่อยอัพเดตภายในวันนี้

ที่มา - Krebs on Security

Tags:
USB

หากยังจำกันได้ว่า บริษัท SR Labs ที่เป็นบริษัทวิจัยความปลอดภัย ได้ออกมาสาธิตช่องโหว่ของ USB ที่เรียกว่า BadUSB ที่งานประชุม BlackHat 2014 ซึ่งเป็นการประชุมด้านความปลอดภัยระดับโลก โดยในเวลานั้นทางผู้วิจัยคนแรกไม่ยอมเผยแพร่ซอร์สโค้ดที่ใช้ช่องโหว่ดังกล่าว เพราะเกรงว่าจะสร้างผลกระทบเป็นวงกว้าง แต่ล่าสุด มีนักวิจัยอีกกลุ่มหนึ่ง กลับปล่อยซอร์สโค้ดที่อาศัยช่องโหว่ดังกล่าวขึ้นสู่ระบบของ GitHub เป็นที่เรียบร้อยแล้ว

Adam Caudill และ Brandon Wilson สองนักวิจัยที่เกี่ยวข้องกับการปล่อยในครั้งนี้ ระบุในงานประชุม Derbycon hacker ซึ่งจัดขึ้นที่เมือง Louisville มลรัฐเคนทักกี สหรัฐอเมริกา ว่าพวกเขาประสบความสำเร็จในการทำวิศวกรรมย้อนกลับ (reverse engineer) งานวิจัย BadUSB ของ SR Labs และได้ผลแบบเดียวกัน โดยพวกเขาได้ปล่อยซอร์สโค้ดดังกล่าวขึ้นบนระบบ GitHub โดยระบุว่า การปล่อยนี้จะกระตุ้นให้สาธารณะตระหนักถึงความอันตราย และทำให้ผู้ผลิตอุปกรณ์รวมถึงมาตรฐาน USB ออกมาแก้ไขปัญหานี้

Caudill ระบุว่า การปล่อยซอร์สโค้ดในครั้งนี้เป็นการตัดสินใจทางจริยธรรมที่ท้าทายมาก เพราะมันมีผลกระทบในวงกว้างมาก แต่ก็ต้องทำ และเขาหวังว่าการเปิดเผยในครั้งนี้จะเป็นการ "กระทำในสิ่งที่ถูกต้อง" ("We want to make sure we're on the right side of it.")

หมายเหตุ เพื่อปฏิบัติตามกฎหมายที่เกี่ยวข้อง ผมเองคงขออนุญาตไม่เปิดเผยต้นทางของซอร์สโค้ดที่เผยแพร่ใน GitHub

ที่มา - Wired

Tags:
Mac

Dr.Web บริษัทความปลอดภัยของรัสเซีย รายงานว่าพบมัลแวร์ตัวใหม่ชื่อ Mac.BackDoor.iWorm แพร่ระบาดในคอมพิวเตอร์ OS X มากกว่า 17,000 เครื่องแล้ว (นับเป็นจำนวนไอพี)

มัลแวร์ตัวนี้จะติดตั้งตัวเองลงในไดเรคทอรี /Library/Application Support/JavaW และวางประตูหลัง (backdoor) เพื่อให้แฮกเกอร์สามารถสั่งงานคอมพิวเตอร์เครื่องนั้นได้ในภายหลัง (ทำเป็น botnet) เครื่องที่ติดมัลแวร์สามารถถูกขโมยข้อมูล และใช้เป็นฐานการโจมตีเครื่องอื่นๆ ได้

ถ้ายังจำกันได้ ในปี 2012 เคยมีการแพร่ระบาดของมัลแวร์ Flashback ที่ติดเครื่องแมคมากถึงเกือบ 600,000 เครื่อง

ที่มา - Dr.Web