Posts

Showing posts from February, 2019

Wireshark 3.0 ออกแล้ว!

Image
โปรแกรมดักจับข้อมูลในเครือข่ายชื่อดังอย่าง Wireshark 3.0.0 ถูกปล่อยออกมาแล้ววันนี้ โดยไฮไลต์คือการยกเลิกไลบรารี่ WinPcap หันไปใช้ไลบรารี่  Npcap  สำหรับ Windows ที่ถูกสร้างโดย Gordon Lyon ผู้ริเริ่มโปรเจ็ค Nmap  ไฮไลต์การเปลี่ยนแปลงใหม่ในเวอร์ชัน 3.0.0 ด้วยความสามารถของ Npcap ทำให้สามารถรองรับการทำ Loopback Capture และสามารถ Capture ข้อมูล WiFi 802.11 ด้วยโหมดมอนิเตอร์ได้ (หากรองรับไดร์ฟเวอร์ NIC) สามารถดูข้อเปรียบเทียบระหว่าง Winpcap และ Npcap ได้ตามตารางด้านล่าง มีการแก้ไขบั้ก 4 รายการตั้งแต่เวอร์ชัน 2.6.0 จนถึงเวอร์ชันล่าสุด รองรับโปรโตคอลใหม่ๆ เช่น Apple Wireless Direct Link (AWDL), Cisco Meraki Discovery Protocol (MDP), 5G NGAP, XnAP, NR และ E1AP เป็นต้น ผู้สนใจสามารถดาวน์โหลดได้ ที่นี่  หรือ อ่านรายละเอียดเพิ่มเติมได้ ที่นี่ Feature Npcap WinPcap Info Actively maintained Yes No ( WinPcap development was terminated ) Last release date 07/05/18 03/08/13 libpcap  version 1.8.1 (2016) 1.0.0 (2008) License Free for personal use BSD-style Secur...

Qualcomm ออกแพลตฟอร์มใหม่สำหรับการพัฒนาหุ่นยนต์

Image
Qualcomm ผู้ผลิตชิปรายใหญ่ได้เข้ารุกตลาดการพัฒนาหุ่นยนต์ด้วยแพลตฟอร์มใหม่ที่ชื่อ Robotics RB3 โดยจะภายใต้นั้นจะอาศัยชิป SDA845 และ SDM845 เป็นฐานการประมวลผล โดยแพลตฟอร์มใหม่ที่ว่านี้ถูกออกแบบมาให้มีฮาร์ดแวร์และเครื่องมือพัฒนาซอฟต์แวร์ที่เหมาะสมกับการพัฒนาหุ่นยนต์ในอนาคต นอกจากจากนี้ SoC (System On Chip) ยังนำมาซึ่งการเชื่อมต่อแบบ LTE, AI และเซนเซอร์สำหรับการประมวลผลด้วย เช่น การนำทาง หรือระบบแผนที่ ดังนั้นทาง Qualcomm เองก็หวังใจว่าแพลตฟอร์มใหม่นี้จะช่วยลดเวลาให้นักพัฒนาสามารถสร้างผลงานออกสู่ตลาดได้เร็วยิ่งขึ้นเพราะมาพร้อมกับทุกอย่างแล้ว สำหรับในส่วนของซอฟต์แวร์ทางบริษัทชิปยักษ์ใหญ่ได้จับมือกับ AWS เมื่อไม่นานนี้เพื่อเปิดตัว AWS Robomaker ด้วย อย่างไรก็หลายบริษัทที่ผลิตหุ่นยนต์อย่าง Anki, Misky และ JD ก็ได้ขานรับแพลตฟอร์มใหม่นี้มาเป็นชุดพัฒนาแล้ว ที่มา :  https://techcrunch.com/2019/02/25/qualcomm-announces-a-new-robotics-development-platform/  และ  https://www.qualcomm.com/products/qualcomm-robotics-rb3-platform

พบ Ransomware ตัวใหม่ ‘BorontoK’ มุ่งโจมตีเซิร์ฟเวอร์ Linux เรียกค่าไถ่กว่า 2 ล้านบาท

Image
พบ Ransomware ตัวใหม่ซึ่งถูกรายงานมาจากผู้ใช้งานว่ามีการเรียกร้องค่าไถ่ราว 20 บิตคอยน์หรือคิดเป็นเงินประมาณ 75,000 ดอลล่าร์สหรัฐฯ(เงินไทยราว 2,400,000 บาท) หลังจากไปเข้ารหัสข้อมูลเหยื่อที่รันอยู่บนเซิร์ฟเวอร์ Ubuntu 16.04 BorontoK จะเข้ารหัสไฟล์ Base64 บนเครื่องเหยื่อและต่อท้ายไฟล์เป็นนามสกุล ‘.rontok’ (ดูภาพด้านบน) อย่างไรก็ตาม Ransomware ตัวนี้สามารถทำงานได้บน Windows เช่นกันซึ่งขณะนี้ทางสำนักข่าว Bleepingcomputer ที่นำเสนอเรื่องนี้ยังไม่ได้มีตัวอย่างของมัลแวร์นี้เช่นกัน แต่ลักษณะการจ่ายเงินที่พบคือคนร้ายได้ให้ URL ของเว็บไซต์ไว้ที่ https://borontok.uk/ เมื่อใส่ ID ไปแล้วก็จะปรากฏที่อยู่กระเป๋าเงินของคนร้ายที่ปัจจุบันร้องขอค่าไถ่ที่ 20 บิตคอยน์ จากนั้นเมื่อ View Source ของเว็บก็จะพบคำอ้างว่า “Vietnamese Hacker” ซึ่งไม่สามารถปักใจได้ว่าเป็นการประกาศตัวเองจริงหรือไม่ โดยจะเห็นได้ว่าเทรนของ Ransomware ยังคงเกิดขึ้นเรื่อยๆ ดังนั้นทุกองค์กรควรจะหามาตรการป้องกันตัวเองอย่างรัดกุมครับ ที่มา :  https://www.bleepingcomputer.com/news/security/b0r0nt0k-ransomware-wants-75-000-ransom-infec...

Google Cloud อัปเดตความสามารถให้ Text-to-Speech ได้หลายภาษามากขึ้น

Image
Google ได้ประกาศอัปเดตความสามารถให้ AI รองรับการทำ Text-to-Speech ได้หลายภาษามากขึ้น รวมถึงจำนวนของเสียงเพิ่มขึ้นด้วย ความสามารถที่ Google ได้ประกาศอัปเดตให้ Text-to-Speech มีดังนี้ เพิ่มภาษาใหม่ 7 ภาษาคือ Danish, Portuguese/Portugal, Russian, Polish, Slovakian, Ukrainian และ Norwegian Bokmål นั่นทำให้เทคโนโลยีดังกล่าวสามารถรองรับการทำงานได้ถึง 21 ภาษาแล้ว เพิ่มจำนวนเสียงมาตรฐานถึง 21 เสียงและ  WaveNet  31 เสียง (คือการใช้ Deep Neural Network ไปเรียนรู้เสียงต่างๆ มาเพื่อสร้างเสียงที่เป็น Natural มากขึ้นกว่าเสียงมาตรฐาน) โดยเทคโนโลยีนี้ถูกคิดค้นจาก DeepMind นั่นเอง ทำให้ตอนนี้มีจำนวนเสียงถึง 106 เสียง เปิดให้ฟีเจอร์  Device Profile  หรือความสามารถให้ผู้ใช้ปรับแต่งการเล่นเสียงกับฮาร์ดแวร์ต่างๆ กันเป็นสถานะพร้อมใช้งาน ในฝั่งของเทคโนโลยี  Speech-to-Text  ก็มีการเพิ่มความสามารถด้วยเช่นกัน เช่น ปรับให้ Premium model for Video and Enhancement phone เข้าสู่สถานะพร้อมใช้งาน(เทคโนโลยีคล้ายกับที่ใช้แสดงซับในยูทูป) ซึ่งมีความแม่นยำมากขึ้น รวมถึงประกาศควา...

งานวิจัยเผยช่องโหว่บน 4G และ 5G สามารถบล็อกการโทรและติดตามพิกัดเหยื่อได้

Image
กลุ่มนักวิจัยจาก Purdue University และ University of Iowa ได้ร่วมกันตีพิมพ์ผลงานวิจัยเกี่ยวกับการค้นพบช่องโหว่บนเครือข่าย 4G และ 5G บน Paging Protocol ที่ทำให้ผู้โจมตีสามารถสกัดกั้นการโทรและทราบถึงพิกัดของเหยื่อได้ งานวิจัย ดังกล่าวได้พูดถึงช่องโหว่ 3 ส่วนคือ Torpedo – เป็นช่องโหว่บน Paging Protocol (Carrier ใช้เพื่อแจ้งไปยังโทรศัพท์ก่อนการโทรและข้อความจะมาถึง) โดยนักวิจัยพบว่าการโทรและยกเลิกในคาบเวลาสั้นๆ หลายครั้งอาจทำให้เกิด Paging Message โดยปราศจากการแจ้งเตือนอุปกรณ์ของเหยื่อได้รับโทรเข้าซึ่งสามารถนำไปสู่การติดตามพิกัดของเหยื่อได้ นอกจากนี้การทราบถึง Paging Occasion ของเหยื่ออาจทำให้เกิดการ Hijack Paging Channel และการ inject หรือปฏิเสธ Paging Message ได้ด้วยการทำ Spoofing หรือบล็อกข้อความก็ได้ Piercer เป็นเหตุสืบเนื่องมาจาก Torpedo คือผู้โจมตีสามารถหาเลข international mobile subscriber identity (IMSI) ได้ IMSI-Cracking Attack มาจาก Torpedo เช่นกันคือสามารถ Brute-force เลข IMSI ในเครือข่าย 4G และ 5G ที่มีการเข้ารหัสเลข IMSI ไว้ สำหรับผลกระทบนั้นนักวิจัยได้อ้างถึ...

ICANN เตือนมีความพยายามโจมตีระบบ DNS ควรเร่งเปิดใช้ DNSSEC

Image
เมื่อวันศุกร์ที่ผ่านมาทาง Internet Corperation for Assigned Names and Number (ICANN) หรือองค์กรที่ดูแลระบบโครงสร้างของ DNS ได้ออกมาเตือนถึงความพยายามโจมตีระบบ DNS ในช่วงที่ผ่านมาจึงคาดว่ามีเหตุการณ์บางอย่างไม่ชอบมาพากลให้ผู้เกี่ยวข้องรีบหาทางป้องกันตัว การแจ้งเตือนในครั้งนี้เกิดขึ้นเนื่องจากพบเหตุการณ์การโจมตีหลายครั้งในระบบ DNS ก่อนหน้านี้ เช่น เมื่อไม่นานนี้ทาง FireEye ได้เปิดเผยถึงแคมเปญการแฮ็ก Web Hosting และ Domain Registrar (ผู้รับคำขอจดทะเบียนโดเมน) เพื่อเข้าไปแก้ไข DNS Record ของโดเมนอีเมลที่เป็นของบริษัทเอกชนและหน่วยงานรัฐบาล โดยแคมเปญการแฮ็กนี้กินเวลากว่าเดือนและคาดว่าเป็นฝีมือของกลุ่มคนร้ายชาวอิหร่าน อย่างไรก็ตามหน่วยงานของสหรัฐฯก็ถูก Cybersecurity Infrastructure Security Agency เตือนว่าตกเป็นเป้าด้วยเช่นกัน สำหรับการป้องกันทาง ICANN แจ้งว่าให้ผู้เกี่ยวข้องโดยเฉพาะเจ้าของโดเมนเปิดใช้งาน DNSSEC เพราะมีการทำ Digital Signing ที่ช่วยป้องกันการโจมตีจาก DNS Poisoning ได้ซึ่งอันที่จริงแล้วฟีเจอร์นี้เกิดขึ้นมาเกือบ 20 ปีแล้วแต่มีสถิติการใช้งานแค่ 20% เท่านั้นเอง ที่มา :  ...

Cisco แพตช์อุดช่องโหว่ด้านความมั่นคงปลอดภัย 15 รายการแนะผู้ใช้ควรอัปเดต

Image
Cisco แพตช์อุดช่องโหว่กว่า 15 รายการให้ผลิตภัณฑ์ HyperFlex, Prime Infrastructure และ Prime Collaboration Assurance ซึ่งประกอบด้วยช่องโหว่ระดับความรุนแรงสูงหลายร้ายการจึงแนะนำผู้ใช้ควรอัปเดต ช่องโหว่ที่น่าสนใจมีดังนี้ CVE-2018-15380 เป็นช่องโหว่บนซอฟต์แวร์ HyperFlex ที่ใช้เพื่อทำการแชร์ทรัพยากรข้อมูลระหว่างดาต้าเซนเตอร์ โดย Cisco กล่าวว่า “ ช่องโหว่เกิดขึ้นใน Cluster Service Manager ซึ่งทำให้คนร้ายสามารถรันโค้ดได้ในระดับ Root ” สาเหตุมาจากการตรวจสอบ input ไม่ดีเพียงพอระหว่างประมวลผลคำสั่งจากผู้ใช้และถูกจัดคะแนนความรุนแรงไปที่ 8.8 CVE-2019-1664 คะแนนความรุนแรงที่ 8.1 ซึ่งเกิดบนซอฟต์แวร์ HyperFlex เช่นกันที่ทำให้คนร้ายสามารถได้รับสิทธิ์การเข้าถึงทุกโหนดใน Cluster ระดับ Root CVE-2019-1662 เกิดบน Prime Collaboration Assurance (PCA) ซึ่งอยู่ในส่วน Quality of the Voice Reporting ที่คนร้ายสามารถได้รับการเข้าถึงบัญชีใช้งานเพียงแค่กรอก Username ให้ถูกต้องโดยไม่ต้องใส่รหัสผ่าน สำหรับช่องโหว่ของซอฟต์แวร์ HyperFlex จะส่งผลกระทบในเวอร์ชันก่อน 3.5(2a) และซอฟต์แวร์ PCA เวอร์ชันก่อน 12.1 SP2 ...

สถิติชี้ปี 2018 มัลแวร์มุ่งขโมย Credentials เว็บไซต์ผู้ใหญ่มากขึ้น 300%

Image
ระวังกันให้ดีสำหรับผู้นิยมชมชอบหนังชมพูผ่านเว็บไซต์ออนไลน์หรือเว็บลามก อนาจารต่างๆ นะครับเพราะ Kaspersky ได้จัดทำสถิติมัลแวร์ที่เน้นตลาดกลุ่มนี้พบว่าปีที่ผ่านมามีมัลแวร์ที่จ้องขโมย Credentials ของเว็บไซต์เหล่านี้เพิ่มถึง 300% สถิติที่น่าสนใจมีดังนี้ มัลแวร์หันมาเน้นโจมตีเว็บไซต์ในวงแคบลงกับ 2 เว็บไซต์คือ PornHub และ XNXX มีสถิติการดาวน์โหลดมัลแวร์จากเนื้อหาเว็บผู้ใหญ่ในปี 2018 ทั้งหมด 87,227 ครั้งซึ่ง 8% มาจากเครือข่ายขององค์กร จำนวนของ Credentials แบบพรีเมี่ยมที่ซื้อขายใน Dark Web พุ่งสูงขึ้นสองเท่าในปี 2018 ซึ่งมีมากกว่า 10,000 รายการและถูกขายช่วงระหว่าง 3-9$ ดอลล่าร์สหรัฐฯหรืออาจสูงกว่า 10$ แล้วแต่ความพรีเมี่ยมของบัญชีนั้นเพราะอันที่จริงแล้วราคาสมาชิกจริงๆ แพงกว่านี้หลายเท่า ตัวผู้ใช้งานที่ค้นหาภาพอนาจารแบบออนไลน์นั้นปลอดภัยขึ้นกว่าใน 2017 เพราะสถิติการโจมตีตัวผู้ใช้งานลดลง 36% จาก 1 ล้านกว่าครั้งเหลือเพียง 650,000 ครั้ง จำนวนของมัลแวร์ (Sample) ในปี 2018 เพิ่มขึ้นโดยเป็นภัยคุกคามบนฝั่ง PC ถึง 642 ตระกูลแต่ตกอยู่ใน 57 ชนิดเท่านั้นเทียบกับปี 2017 ที่มีถึง 75 ชนิด กล่าวคือมีจ...

Kaspersky Lab แจกฟรีเครื่องมือ Threat Intelligence ตัวใหม่ ‘CyberTrace’

Image
Kaspersky Lab ได้ประกาศออกเครื่องมือด้าน Threat Intelligence ที่ชื่อ ‘CyberTrace’ ทั้งนี้จะสามารถรวมรวมข้อมูลภัยคุกคามจากหลายแหล่งที่มาและสามารถรวมเข้ากับโซลูชัน SIEM ต่างๆ ได้ ซึ่งข้อดีคือ ‘ฟรี’ โซลูชัน CyberTrace จะช่วยให้องค์กรสามารถรวมรวมข้อมูลภัยคุกคามจากหลายแหล่งได้เข้ามาได้เพราะปัจจุบันแหล่งข้อมูลภายคุกคามนั้นมีมากมายแต่การติดตามข้อมูลเพื่อนำมาใช้งานนั้นเป็นเรื่องยากแถมยังมี Format ข้อมูลที่ต่างกันอีก รวมถึงเครื่องมือดังกล่าวสามารถนำข้อมูลที่ได้รับมาเปรียบเทียบกับ Security Event จากโซลูชัน SIEM ได้ด้วย เช่น IBM QRadar, Splunk, ArcSight ESM, LogRhythm, RSA NetWitness และ McAfee เป็นต้น จึงทำให้ทราบถึงภัยคุยคามใหม่ๆ ที่เกิดขึ้นในองค์กร (หากตรงกับ Indicator of Compromise) โดยประโยชน์คือองค์กรจะสามารถทำการ Forensic เพื่อตอบสนองภัยคุกคามได้ดียิ่งขึ้น นอกจากนั้นเครื่องมือยังสามารถจัดทำสถิติการใช้งานได้อีกด้วย นาย Sergey Martsynkyan ของหัวหน้าผลิตภัณฑ์ฝ่าย B2B ของบริษัทกล่าวว่า “ การเก็บข้อมูล วิเคราะห์ และแบ่งปันข้อมูลภัยคุกคามด้วยตนเองไม่สามารถตอบโจทย์ขององค์กรได้ Kaspersky Cybe...

Bitdefender แจกเครื่องมือแก้ GandCrab Ransomware ถึงเวอร์ชัน 5.1

Image
Bitdefender, ตำรวจโรมาเนีย, ยูโรโพล และหน่วยงานบังคับใช้กฏหมายระดับสากลได้ร่วมกันออกเครื่องมือแก้ไข Ransomware ที่ชื่อ GandCrab ระหว่างเวอร์ชัน 4 ถึง 5.1 อย่างไรก็ดีไม่ทันไรกลุ่มคนร้ายได้ปล่อยเวอร์ชัน 5.2 ออกมาโจมตี Bitdefender กล่าวว่านี่ไม่ใช่ครั้งแรกเพราะก่อนหน้านี้เคยออกเครื่องมือแก้ไข Ransomware ตัวนี้ในเวอร์ชัน 2.x และ 3.x มาแล้วซึ่งช่วยเหยื่อไปได้เกือบหมื่นคนทีเดียวซึ่งมีมูลค่าของค่าไถ่กว่า 5 ล้านเหรียญสหรัฐฯ โดยเหยื่อกระจายกันอยู่ในหลายแห่ง เช่น เกาหลีใต้ จีน และอินเดีย ซึ่งขณะประกาศเวอร์ชันใหม่นี้ไปได้ไม่กี่ชั่วโมงก็มีผู้ดาวน์โหลดแล้วกว่า 5 ร้อยคน ข่าวร้ายคือมีรายงานพบ GandCrab เวอร์ชัน 5.2 เข้ามาแล้วซึ่งทาง Bitdefender เองก็ยอมรับในรายงานนี้ว่ายังไม่มีทางแก้จริงๆ แต่ก็อธิบายว่า “ ปีที่แล้วคนร้ายโจมตีองค์กรเข้ามาผ่านทาง Remote Desktop Protocol หรือล็อกอินตรงผ่านทาง Credentails ของโดเมนที่ถูกขโมยมาและหลังพิสูจน์ตัวตนบนเครื่องเหยื่อแล้วก็จะปล่อย Ransomware ผ่านสู่เครือข่ายองค์กรจากนั้นก็เริ่มกลบร่องรอยตัวเอง สุดท้ายจึงยื่นข้อเสนอค่าไถ่แก่เหยื่อ ” ผู้สนใจสามารถศึกษารายละเอีย...

พบช่องโหว่อายุ 14 ปีบน WinRAR เจาะช่องโหว่ได้ทันทีที่เปิดไฟล์ ควรอัปเดตโดยด่วน

Image
CheckPoint ได้ออกมาเผยถึงการค้นพบช่องโหว่บน WinRAR ที่มีอยู่ตั้งแต่ปี 2005 และสามารถทำการโจมตีช่องโหว่นี้ได้ทันทีเพียงแค่ผู้ใช้งานเปิดไฟล์ที่ถูกบีบอัดเอาไว้ โดยแนะนำให้ผู้ใช้งานทำการอัปเดตไปใช้ WinRAR รุ่นหลังจาก 5.70 beta 1 จึงจะปลอดภัย ช่องโหว่นี้เป็นช่องโหว่ Path Traversal ภายใน unacev2.dll ซึ่งเป็น Library สำหรับใช้ในการอ่าน ACE Archive ซึ่งเป็น Format ของการบีบอัดข้อมูลที่มีมาตั้งแต่สมัยช่วงยุค 1990 – 2000 และไม่ได้เป็นที่นิยมมากนัก ซึ่งผู้โจมตีสามารถทำการปลอมแปลงไฟล์ ACE ให้มีนามสกุลเป็น RAR แทน จากนั้นเมื่อไฟล์ดังกล่าวถูกเปิดอ่านด้วย WinRAR ระบบก็จะถูกโจมตีเจาะช่องโหว่ดังกล่าวได้ทันที โดยผลลัพธ์ของการโจมตีนี้ก็คือการนำไฟล์ที่ถูกบีบอัดไปเขียนลงใน Path ที่กำหนดได้ตามต้องการ อย่างไรก็ดี ช่องโหว่นี้ถึงแม้จะดูไม่อันตรายมากนัก แต่ทีมนักวิจัยของ CheckPoint ก็ค้นพบแนวทางการนำช่องโหว่ดังกล่าวมาใช้โจมตีต่อเนื่องได้ ด้วยการเขียนไฟล์ที่ต้องการลงไปที่ C:\Users\\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup ก็จะทำให้การเปิดเครื่องครั้งถัดไปของเหยื่อมีการเรียกไฟล์นั้นๆ ขึ้...

Google เปิดให้ลงทะเบียนจองโดเมน .dev แล้ว!

Image
Google ได้ประกาศให้ผู้สนใจสามารถเข้าลงทะเบียนเพื่อจับจองโดเมน .dev กันได้แล้วซึ่งเป็นโดเมนระดับสูงสุด (Top-level Domain) ที่ Google ได้มาเมื่อหลายปีก่อนซึ่งปัจจุบัน Google มีโดเมน เช่น .app, .page และ .soy ในครอบครองด้วยเช่นกัน โดเมน .dev จะรับรองเรื่องความมั่นคงปลอดภัยโดยพื้นฐานด้วย HTTPS คล้ายกับที่เกิดขึ้นกับ .app และ .page นอกจากนี้ Google เผยว่าตนได้ใช้ .dev ในโปรเจ็คต่างๆ ของตนบ้างแล้ว เช่น web.dev และ opensource.dev รวมถึงมีหลายองค์กรได้นำโดเมนนี้ไปใช้ด้วย เช่น GitHub.dev, grow.dev, Slack,dev, Jetbrain.dev, crm.dev (Salesforce) และ workers.dev เป็นต้น ทั้งนี้ Google จึงขอเชิญผู้สนใจดูรายละเอียด ลงทะเบียน จับจองโดเมนที่ต้องต้องการเริ่มตั้งแต่วันนี้ถึง 28 กุมภาพันธ์ศกนี้ผ่านทางตัวแทนจำหน่าย (มีค่าใช้จ่ายไปเร็วแพงแต่จะได้ชื่อเว็บที่ต้องการและค่อยๆ ลดลงเรื่อยๆ) หลังจากนั้นจะเข้าสู่ราคาปกติ  ที่มา :  https://www.blog.google/technology/developers/hello-dev/  และ  https://techcrunch.com/2019/02/19/you-can-now-register-dev-domains/

Kali Linux 2019.1 ออกแล้ว อัปเดต Kernel และ Software รวมถึงแก้บั๊กมากมาย

Image
Offensive Security ได้ออกมาประกาศเปิดตัว Kali Linux รุ่น 2019.1 เป็นรุ่นแรกของปี 2019 โดยมีสิ่งใหม่ๆ ที่ถูกเพิ่มเติมเข้ามาดังนี้ Credit: Offensive Security อัปเดตมาใช้ Kernel รุ่น 4.19.13 แก้บั๊กต่างๆ จำนวนมาก อัปเดตมาใช้ Metasploit 5.0 รองรับความสามารถใหม่ๆ มากมาย อัปเดต theHarvester, DBeaver และอื่นๆ เป็นรุ่นใหม่ขึ้น รองรับการใช้งานบน Banana Pi และ Banana Pro ออกรุ่นอัปเดตให้ Virtual Machine และ ARM ด้วย ผู้ที่สนใจสามารถโหลด Kali Linux ได้ที่  https://www.kali.org/downloads/ ที่มา:  https://thehackernews.com/2019/02/kali-linux-hackers-os.html ,  https://www.kali.org/news/kali-linux-2019-1-release/

Microsoft Teams ล่มทั่วโลก ผู้ใช้งาน ปัจจุบันกู้กลับมาใช้งานได้บางส่วนแล้ว

Image
Microsoft Teams ระบบสำหรับสื่อสารเพื่อการทำงานของ Microsoft ประสบปัญหาล่มทั่วโลก ผู้ใช้งานไม่สามารถเข้าใช้งานได้หลังจากทำการยืนยันตัวตน โดยปัจจุบันทาง Microsoft ได้เริ่มกู้ระบบกลับคืนมาบางส่วนแล้ว Microsoft ได้ออกมา Tweet ภายใน @MSFT365Status เพื่อรายงานถึงความพยายามในการแก้ไขปัญหาดังกล่าวเมื่อราวๆ 4 ชั่วโมงก่อน โดยปัญหานี้ถูกกำหนดรหัสเอาไว้เป็นส TM173756 ใน Admin Center ให้เข้าไปติดตามได้ และเมื่อ 1 ชั่วโมงก่อน ทาง Microsoft เองก็ได้ออกมาระบุว่าได้มีการปรับเส้นทาง Traffic เพื่อส่งผู้ใช้งานไปยังระบบ Microsoft Teams ใน Infrastructure ที่ยังคงใช้งานได้อยู่ในบางส่วนแทนเพื่อบรรเทาปัญหาแล้ว และทีม Microsoft เองก็กำลังสืบสวนต้นตอของปัญหาและทำการแก้ไขกันอยู่ ดังนั้นโดยสรุปสถานการณ์ปัจจุบัน จะมีผู้ใช้งานบางส่วนที่ยังคงเข้าใช้งาน Microsoft Teams ได้ ในขณะที่บางส่วนนั้นไม่สามารถเข้าใช้งานได้ หลังจากนี้ผู้ใช้งาน Microsoft Teams อาจต้องติดตามสถานการณ์กันต่อไปครับ ว่าบริการนี้จะกลับมาใช้งานได้อย่างสมบูรณ์เมื่อใด ที่มา:  https://www.theregister.co.uk/2019/02/18/teams_down/ ...

Facebook เปิด Open Source ให้กับชุดข้อมูล, งานวิจัย และ Model ของ AI จาก ELF OpenGo

Image
Facebook AI Research (FAIR) ได้ออกมาประกาศเปิด Open Source ให้กับ ELF OpenGo โดยเปิดชุดข้อมูล Data Set, งานวิจัย และองค์ความรู้ต่างๆ ที่ได้จากการพัฒนา ELF OpenGo เพื่อให้ผู้ที่สนใจนำไปศึกษาและต่อยอดงานทางด้าน AI กันได้ฟรีๆ ELF หรือ Extensive, Lightweight, and Flexible Platform for Game Research นี้ถูกเปิดตัวมาในปี 2017 และเริ่มถูกพัฒนาเพื่อให้มาเรียนรู้การเล่นหมากล้อมหรือ Go จนเกิดเป็น ELF OpenGo ในปี 2018 ELF OpenGo ได้ทำการเรียนรู้จากการเล่นหมากล้อมด้วยตัวเองกว่า 20 ล้านเกม และสร้างโมเดลขึ้นมากว่า 1,500 โมเดลในระหว่างเล่น รวมถึงยังได้สร้าง Bot รุ่นที่รันบน Windows เพื่อใช้เรียนรู้จากการเบ่นกับผู้เล่นที่เป็นมนุษย์ได้ อีกทั้งยังมีข้อมูลและการวิเคราะห์การเล่นหมากล้อมของมืออาชีพกว่า 87,000 กระดานในช่วง 300 ปีที่ผ่านมาด้วย และเปิดเครื่องมือให้เข้าถึงข้อมูลการเล่นเหล่านี้ได้ผ่าน  https://dl.fbaipublicfiles.com/elfopengo/analysis/www/index.html ตัวโครงการเปิด Open Source อยู่ที่  https://facebook.ai/developers/tools/elf-opengo  ซึ่งผู้ที่สนใจก็สามารถเข้าไปศึกษากันได้ฟรี...

24 เว็บไซต์ดังถูกแฮ็ก ข้อมูลผู้ใช้กว่า 834 ล้านรายชื่อถูกขายใน Dark Web

Image
เว็บไซต์   The Hacker News   ออกมาแจ้งเตือนถึงเหตุการณ์ Data Breach บนเว็บไซต์ชื่อดังรวม 24 เว็บไซต์ ส่งผลให้ข้อมูลส่วนบุคคลของผู้ใช้กว่า 834 ล้านรายชื่อถูกขายบน Dark Web แนะนำให้ผู้ที่มีบัญชีอยู่ในรายการเว็บไซต์ด้านล่างนี้รีบเปลี่ยนรหัสผ่านใหม่ทันที สัปดาห์ที่ผ่านมาแฮ็กเกอร์ชาวปากีสถานได้ติดต่อมายังเว็บไซต์ The Hacker News ระบุว่าตัวเองได้ทำการแฮ็กเว็บไซต์ชื่อดังรายแห่ง แล้วนำข้อมูลส่วนบุคคลของผู้ใช้ที่ได้ไปขายให้แก่กลุ่มอาชญากรไซเบอร์และขายบน Dark Web ซึ่งจนถึงตอนนี้เว็บไซต์บางรายยังไม่รู้ตัวว่าตนเองเกิดเหตุ Data Breach ด้วยซ้ำ เว็บไซต์ที่ถูกแฮ็กแบ่งออกเป็น 2 ล็อต ล็อตแรกจำนวน 16 เว็บไซต์ โดยมีแฮ็กเกอร์ที่ใช้ชื่อว่า  gnosticplayers กำลังวางขายข้อมูลผู้ใช้ที่ได้มารวม 617 ล้านรายชื่อบน Dark Web Marketplace ที่ชื่อว่า Dream Market ด้วยมูลค่าประมาณ 630,000 บาทในรูปของ Bitcoin ดังนี้ Dubsmash — 162 ล้านรายชื่อ MyFitnessPal — 151 ล้านรายชื่อ MyHeritage — 92 ล้านรายชื่อ ShareThis — 41 ล้านรายชื่อ HauteLook — 28 ล้านรายชื่อ Animoto — 25 ล้านรายชื่อ EyeEm — 22 ล้า...

รหัสผ่านความยาว 8 ตัวอักษรไม่ปลอดภัยอีกต่อไป อาจถูกถอดได้ในเวลาเพียง 2.5 ชั่วโมง

Image
ทีมพัฒนา HashCat ได้ออกมาเล่าถึงประสิทธิภาพของ HashCat 6.0.0 Beta ที่ใช้การ์ดจอ Nvidia GTX 2080Ti จำนวน 8 ชุด ซึ่งสามารถถอดรหัสผ่านสำหรับ NTLM ได้ด้วยความเร็ว 100 Gigahashes per Second (GH/s) หรือเรียกง่ายๆ ว่ารหัสผ่านความยาว 8 ตัวอักษรนั้นสามารถถูกถอดได้ภายในเวลาประมาณ 2.5 ชั่วโมง ถึงแม้การทดสอบนี้จะเกิดขึ้นแบบ Offline ผ่านทาง NTLM ที่ใช้ยืนยันตัวตนบน Windows หรือ Active Directory เป็นหลัก ไม่ได้รวมถึงบริการต่างๆ บนเว็บ แต่นี่ก็เป็นสัญญาณเริ่มต้นอันหนึ่งที่มีผู้เชี่ยวชาญเริ่มออกมาเตือนว่ารหัสผ่านความยาว 8 ตัวอักษรที่ถูกแนะนำให้ใช้งานโดยหลายๆ ค่ายอาจไม่เพียงพออีกต่อไปแล้ว โดยทั้ง NIST, Google, Microsoft และ Yahoo นั้นต่างก็กำหนดให้รหัสผ่านขั้นต่ำมีความยาว 8 ตัวอักษี ในขณะที่ Facebook, LinkedIn หรือ Twitter นั้นกำหนดเอาไว้เพียงแค่ 6 ตัวอักษรเท่านั้น การถอดรหัสผ่านความยาว 8 ตัวอักษรภายในเวลา 2.5 ชั่วโมงนี้จะใช้ค่าใช้จ่ายด้านการลงทุนซื้อ Hardware และ GPU อยู่ที่ประมาณ 10,000 เหรียญหรือราวๆ 320,000 บาทเท่านั้น ในขณะที่หากเช่าบริการ Cloud อย่าง AWS ค่าใช้จ่ายจะอยู่ที่เพียงแค่ประมาณ 25 ...