คลังเก็บป้ายกำกับ: DATA_SECURITY_AND_PRIVACY

Google ประกาศเลิกวิเคราะห์ Email ผู้ใช้งานเพื่อแสดงโฆษณา เนื่องจากแรงกดดันของตลาดฝั่งองค์กร

Bloomberg ได้ออกมารายงานว่า Google ได้ตัดสินใจยกเลิกการวิเคราะห์ Email ของผู้ใช้งาน Gmail เพื่อแสดงโฆษณาที่เกี่ยวข้องกับเนื้อหาที่ผู้ใช้งานได้รับแล้ว เนื่องจากการโฆษณาในลักษณะนี้ทำให้ตลาดองค์กรไม่เชื่อมั่นถึงความเป็นส่วนตัวของข้อมูลภายใน Gmail

 

ทีมงาน Google ที่ผลักดันให้มีการยกเลิกโฆษณาภายใน Gmail นี้คือทีมงานของ Diane Greene ผู้ดำรงตำแหน่ง Senior Vice President ของ Google Cloud ที่ออกมาเปิดเผยว่าถึงแม้ Google G Suite ที่เป็นบริการสำหรับองค์กรและภาคธุรกิจนั้นจะไม่มีโฆษณา แต่องค์กรเหล่านี้ต่างก็ยังสับสนกับ Gmail ที่มีโฆษณา ทำให้การตัดสินใจใช้งาน Google G Suite ลดลงนั่นเอง

อย่างไรก็ดี โฆษณาภายใน Gmail แบบฟรีจะยังคงมีต่อไป เพียงแต่จะไม่ได้ทำการวิเคราะห์ข้อมูลเนื้อหาจาก Gmail แล้ว แต่ใช้ข้อมูลส่วนตัวอื่นๆ ของผู้ใช้งานแทน เช่น การค้นหา หรือการใช้งาน YouTube

ปัญหาการตรวจสอบเนื้อหาใน Gmail เพื่อแสดงโฆษณาที่เกี่ยวข้องของ Google นี้ถือเป็นประเด็นที่เรื้อรังมายาวนานในเชิงกฎหมาย และตกเป็นประเด็นให้ผู้ใช้งานถกเถียงกันมานานถึงความเป็นส่วนตัวในการใช้งาน การออกมาแก้ไขนโยบายนี้จึงถือเป็นเรื่องที่ส่งผลดีต่อผู้บริโภคโดยตรง และสร้างความเชื่อมั่นให้กับผลิตภัณฑ์กลุ่มบริการ Cloud สำหรับธุรกิจอย่าง Google G Suite ให้แก่องค์กรดียิ่งขึ้นอีกด้วย อีกทั้งยังแสดงให้เห็นถึงความสำคัญของ Diane Greene หนี่งในผู้ก่อตั้ง VMware ที่เข้าไปมีบทบาทผลักดันผลิตภัณฑ์สำหรับภาคธุรกิจให้กับ Google เพื่อแข่งขันในตลาดองค์กรต่อไป

ปัจจุบัน Google มีลูกค้าที่ใช้งาน Google G Suite เกินกว่า 3 ล้านรายแล้ว และเติบโตจากปีก่อนหน้าถึงเท่าตัวเลยทีเดียว

 

ที่มา: http://www.datacenterknowledge.com/archives/2017/06/23/google-will-stop-reading-emails-gmail-ads/

from:https://www.techtalkthai.com/google-will-not-analze-your-emails-in-gmail-to-provide-related-ads-anymore/

Advertisements

แคร็กกุญแจเข้ารหัสแบบ AES-256 ภายในไม่กี่นาที ด้วยอุปกรณ์ราคาเพียง 7,600 บาท

นักวิจัยด้านความมั่นคงปลอดภัยจาก Fox-IT ประสบความสำเร็จในการถอดรหัสกุญแจที่ใช้เข้ารหัสแบบ AES-256 หนึ่งในอัลกอริธึมการเข้ารหัสข้อมูลที่มั่นคงปลอดภัยที่สุดในโลกตอนนี้ โดยอาศัยการดักจับข้อมูลบนอากาศจากระยะ 1 เมตร ด้วยอุปกรณ์ราคาเพียง 200 ยูโร (ประมาณ 7,600 บาท) ภายในเวลาไม่กี่นาทีเท่านั้น

อุปกรณ์ที่นักวิจัยใช้ประกอบด้วย เสาสัญญาณแบบห่วง ติดเข้ากับเครื่องขยายสัญญาณภายนอก และเครื่องกรองสัญญาณช่วงความถี่ (Band-pass Filter) แล้วประกอบเข้ากับ Software-defined Radio USB ที่ซื้อออนไลน์มาในราคา 20 ยูโร ซึ่งรวมค่าอุปกรณ์ทั้งหมดแล้วมีราคาประมาณ 200 ยูโรเท่านั้น และสามารถซ่อนชุดอุปกรณ์ทั้งหมดไว้ในเสื้อแจ็คเก็ตได้โดยที่คนทั่วไปไม่สังเกตเห็น

นักวิจัยใช้อุปกรณ์เหล่านี้ในการโจมตีแบบ Side-channel โดยดักจับคลื่นสัญญาณแม่เหล็กไฟฟ้าที่แผ่ออกมาจากชิปประมวลผล ARM Cortex M3 และ AHB Bus บนแผงวงจร SmartFusion2 ขณะเริ่มกระบวนการเข้ารหัสข้อมูล ซึ่งจะมีอัตราการใช้พลังงานที่แตกต่างกัน หลังจากที่ทดลองเข้ารหัสข้อมูลหลายๆ ครั้ง นักวิจัยประสบความสำเร็จในการเชื่อมโยงความสัมพันธ์ระหว่างพลังกที่ใช้ไปกับข้อมูลแต่ละ Byte ซึ่งช่วยให้พวกเขาสามารถคาดเดาความเป็นไปได้ของข้อมูลเหลือเพียง 256 แบบ ซึ่งข้อมูลที่ถูกต้องที่สุดจะแสดงอัตราการใช้พลังงานมากที่สุด

โดยการใช้วิธีนี้ ทำให้นักวิจัยใช้เวลาเพียงไม่กี่วินาทีในการคาดเดาค่ากุญแจที่ใช้เข้ารหัสข้อมูลที่ถูกต้องสำหรับแต่ละ Byte (256 ค่าต่อ Byte สำหรับ AES-256 ที่มีความยาว 256 bits หรือ 32 bytes นั้นใช้การคาดเดาทั้งหมด 8,192 ครั้ง) ซึ่งถ้าเป็นการโจมตีแบบ Brute Force ปกติ การคาดเดากุญแจของการเข้ารหัสแบบ AES-256 จำเป็นต้องอาศัยการคาดเดาทั้งหมด 2256 ครั้ง ซึ่งแทบเป็นไปไม่ได้เลยด้วยเทคโนโลยีในปัจจุบัน

คลื่นสัญญาณแม่เหล็กไฟฟ้าที่แผ่ออกมานั้น จะเบาบางลงเมื่อห่างเป้าหมายออกไปเรื่อยๆ ซึ่งนักวิจัยสามารถดักจับและสกัดข้อมูลออกมาได้ภายในระยะ 1 เมตรโดยใช้เวลาประมาณ 5 นาที แต่ถ้าเขยิบเข้ามาใกล้เหลือ 30 เซนติเมตร จะใช้เวลาเพียง 50 วินาทีเท่านั้น อย่างไรก็ตาม สามารถเพิ่มระยะห่างและความเร็วในการโจมตีได้โดยการลงทุนใช้อุปกรณ์ที่มีประสิทธิภาพสูงกว่านี้

อย่างไรก็ตาม งานวิจัยนี้ทดสอบภายในห้องแล็บปิด ซึ่งมีสัญญาณรบกวนต่ำเมื่อเทียบกับภายในห้อง Data Center ที่มีหลายอุปกรณ์แผ่รังสีคลื่นแม่เหล็กไฟฟ้าออกมาเป็นจำนวนมาก แต่ก็ถือว่าเป็นตัวอย่างอันดีที่แสดงให้เห็นว่า ต่อให้เป็นเทคโนโลยีที่คิดว่าไม่สามารถแคร็กได้ในปัจจุบัน เนื่องจากข้อจำกัดด้านเวลาและงบประมาณ แฮ็คเกอร์ก็อาจสรรหาวิธีใหม่ๆ ที่ชาญฉลาดมากยิ่งขึ้นเพื่อทลายข้อจำกัดดังกล่าว

อ่านรายละเอียดงานวิจัยฉบับเต็มได้ที่: https://www.fox-it.com/nl/wp-content/uploads/sites/12/Tempest_attacks_against_AES.pdf

ที่มา: https://www.theregister.co.uk/2017/06/23/aes_256_cracked_50_seconds_200_kit/

from:https://www.techtalkthai.com/crack-aes-256-within-minutes/

Internal Build และ Source Code ของ Windows 10 ขนาด 32TB รั่ว ตอนนี้ถูกระงับการเผยแพร่แล้ว

betaarchive.com ได้ออกมาเปิดเผยถึงข้อมูล Internal Build และ Source Code ของ Microsoft Windows 10 ขนาด 32TB ที่ถูกบีบอัดจนเหลือ 8TB ซึ่งคาดว่าข้อมูลเหล่านี้หลุดรั่วออกมาจากระบบพัฒนาภายในของ Microsoft เองตั้งแต่เดือนมีนาคมที่ผ่านมา

Credit: Microsoft

 

ข้อมูลเหล่านี้ถูกทางเว็บ betaarchive.com เอาออกไปแล้วหลังจากที่เริ่มมีการรายงานข่าวอย่างแพร่หลาย โดยผู้ที่ได้เห็น Source Code นั้นระบุว่าข้อมูลที่หลุดออกมาเป็น Microsoft Shared Source Kit ที่ประกอบไปด้วย Source Code ของ Windows 10 Hardware Driver, PnP, USB, Wi-Fi, Storage Driver, ARM OneCore Kernel Code ในขณะที่ Build ที่หลุดออกมาคือ Windows 10 และ Windows Server 2016 ที่ยังไม่ถูกเปิดเผยออกสู่สาธารณะ เช่น Windows 10 Redstone ที่มีแผนเปิดตัวปลายปี กับ Windows 10 64-bit ARM

Microsoft Shared Source Kit ที่รั่วออกมานี้จริงๆ แล้วเป็นโค้ดที่ Microsoft จะเปิดให้ลูกค้า, คู่ค้า และภาครัฐบางแห่งได้ดูและทำการตรวจสอบแก้ไขปัญหาร่วมกันเท่านั้น การหลุดรั่วมาครั้งนี้ก็ส่งผลให้อาจเกิดการนำ Source Code เหล่านี้ไปหาช่องโหว่และถูกนำไปใช้โจมตีเป็นวงกว้างได้เช่นกัน ซึ่งประเด็นนี้ถือว่าอันตรายไม่น้อย ทาง betaarchive.com จึงได้ทำการลบออกไปตั้งแต่วันที่ 19 มิถุนายน 2017 ที่ผ่านมาแล้ว และอยู่ในระหว่างทบทวนดูว่าจะนำกลับมาเปิดเผยดีหรือไม่

ปัจจุบันโฆษกของทาง Microsoft ยังไม่ออกมาให้ความเห็นใดๆ

 

ที่มา: https://www.theregister.co.uk/2017/06/23/windows_10_leak/

from:https://www.techtalkthai.com/32tb-of-internal-build-and-windows-10-source-code-leaked/

11 เทคโนโลยีสำคัญด้านความมั่นคงปลอดภัยในปี 2017 โดย Gartner

Gartner บริษัทวิจัยและที่ปรึกษาชื่อดังจากสหรัฐฯ ออกมาเปิดเผยถึงเทคโนโลยีด้านความมั่นคงปลอดภัยสารสนเทศที่น่าจับตามองในปี 2017 ซึ่งได้บรรยายไปภายในงาน Gartner Security & Risk Management Summit เมื่อสัปดาห์ที่ผ่านมา ซึ่งประกอบด้วย 11 รายการ ดังนี้

Credit: Maksim Kabakou/ShutterStock

1. Cloud Workload Protection Platform

Data Center ยุคใหม่รองรับภาระงานที่รันบนแพตฟอร์มหลากหลายประเภท ไม่ว่าจะเป็น อุปกรณ์ Physical, Virtual Machines (VMs), Container, Private Cloud และ Public Cloud IaaS เทคโนโลยี Cloud Workload Protection Platform (CWPP) แบบไฮบริด ช่วยให้ผู้ดูแลระบบรักษาความมั่นคงปลอดภัยสารสนเทศสามารถผสานการป้องกันภาระงานบนแพลตฟอร์มเหล่านี้และการจัดทำนโยบายด้านความมั่นคงปลอดภัยได้ภายในหน้าคอนโซลเดียว โดยไม่ต้องสนใจว่าภาระงานดังกล่าวรันอยู่บนแพลตฟอร์มไหน

2. Remote Browser

การโจมตีที่ประสบความสำเร็จเกือบทั้งหมดมาจากอินเทอร์เน็ตสาธารณะ และการโจมตีผ่านเบราเซอร์ก็เป็นวิธียอดนิยมสำหรับใช้โจมตีผู้ใช้ ถึงแม้ว่าผู้ดูแลระบบรักษาความมั่นคงปลอดภัยสารสนเทศจะไม่สามารถหยุดยั้งการโจมตีได้ แต่สามารถกักกันความเสียหายได้โดยการแยกเซสชันการใช้งานอินเทอร์เน็ตของผู้ใช้ออกจากระบบเครือข่ายและอุปกรณ์ปลายทางขององค์กร การแยกฟังก์ชันการเล่นอินเทอร์เน็ตผ่านเบราเซอร์ออกมานี้ ช่วยให้มัลแวร์ไม่สามารถทะลุผ่านมายังระบบของผู้ใช้ รวมไปถึงช่วยลดช่องทางที่แฮ็คเกอร์ใช้โจมตีโดยการโยกความเสี่ยงไปยังเซสชันของเซิร์ฟเวอร์แทน ซึ่งสามารถรีเซ็ตเซสชัน แท็บที่เปิดใหม่ หรือ URL ที่เข้าถึง ให้อยู่สถานะที่มั่นใจว่ามีความมั่นคงปลอดภัย

3. Deception

นิยามของเทคโนโลยี Deception คือการใช้เหยื่อล่อ นกต่อ หรือเล่ห์เหลี่ยมที่ถูกออกแบบมาเพื่อขัดขวาง หรือหลบหนีจากกระบวนการทางความเข้าใจของแฮ็คเกอร์ ขัดขวางเครื่องมือที่แฮ็คเกอร์ใช้โจมตีอัตโนมัติ ยืดเวลาที่แฮ็คเกอร์ต้องใช้โจมตีออกไป หรือตรวจจับการโจมตี การวางเทคโนโลยี Deception ไว้ด้านหลัง Firewall ทำให้องค์กรสามารถตรวจจับการเจาะระบบป้องกันได้อย่างแม่นยำมากขึ้น ซึ่งปัจจุบันนี้เทคโนโลยี Deception เข้ามาเสริมความแข็งแกร่งด้านความมั่นคงปลอดภัยในหลายๆ องค์ประกอบ ได้แก่ อุปกรณ์ปลายทาง ระบบเครือข่าย แอพพลิเคชัน และข้อมูล

4. Endpoint Detection and Response

Endpoint Detection and Response (EDR) เป็นโซลูชันที่พัฒนาต่อยอดมาจากมาตรการควบคุมเชิงป้องกันบนอุปกรณ์ปลายทาง เช่น Antivirus โดยสามารถเฝ้าระวังพฤติกรรมที่ผิดปกติ และการกระทำที่ส่อแววว่าเป็นพฤติกรรมที่ประสงค์ร้าย บนอุปกรณ์ปลายทาง Gartner ทำนายไว้ว่า ในปี 2020 จำนวน 80% ขององค์กรขนาดใหญ่ 25% ขององค์กรขนาดกลาง และ 10% ขององค์กรขนาดเล็ก จะมีการนำโซลูชัน EDR เข้ามาใช้งาน

5. Network Traffic Analysis

Network Traffic Analysis (NTA) เป็นโซลูชันสำหรับติดตามและเฝ้าระวังทราฟฟิก การไหลของข้อมูล และการเชื่อมต่อบนระบบเครือข่ายเพื่อตรวจสอบหาพฤติกรรมที่ไม่พึงประสงค์ องค์กรที่กำลังมองหาโซลูชันบนระบบเครือข่ายสำหรับใช้ตรวจจับการโจมตีระดับสูงที่สามารถบายพาสระบบรักษาความมั่นคงปลอดภัยหน้าบ้านเข้ามาได้ ควรนำ NTA ไว้พิจารณา

6. Managed Detection and Response

Managed Detection and Response (MDR) เป็นบริการสำหรับผู้ที่กำลังมองหาการตรวจจับ ตอบสนอง และเฝ้าระวังภัยคุกคามภายในองค์กรอย่างต่อเนื่อง แต่ขาดซึ่งผู้เชี่ยวชาญหรือทรัพยากรในการบริหารจัดการด้วยตนเอง ความต้องการของ MDR ในตลาดของธุรกิจระดับ SMB และองค์กรขนาดเล็กเริ่มมีมากขึ้นเรื่อยๆ เนื่องจาก MDR เข้ามาตอบโจทย์สิ่งที่พวกเขาต้องการ

7. Microsegmentation

เมื่อแฮ็คเกอร์สามารถแทรกซึมเข้ามายังระบบขององค์กรได้แล้ว พวกเขามักจะพยายามแทรกซึมต่อไปยังอุปกรณ์ข้างเคียงอื่นๆ เพื่อค้นหาเป้าหมายที่แท้จริง Microsegmentation เป็นกระบวนการการแบ่งระบบออกเป็นส่วนๆ และแบ่งแยกออกจากกันอย่างเด็ดขาดภายใต้สภาวะแวดล้อมแบบ Virtualization เพื่อจุดประสงค์ด้านความมั่นคงปลอดภัย เช่นเดียวกับผนังแยกในเรือดำน้ำ Microsegmentation ช่วยจำกัดความเสียหายจากการที่ระบบถูกเจาะ ก่อนหน้านี้ Microsegment เคยถูกเรียกว่าเป็นเครื่องมือที่ช่วยในการป้องกันการแทรกซึมของแฮ็คเกอร์ที่ย้ายตัวเองไปมาระหว่างเซิร์ฟเวอร์ในระดับหรือโซนเดียวกัน แต่ตอนนี้ครอบคลุมถึงการย้ายตัวเองไปมาในสภาวะแวดล้อมแบบ Virtualization ด้วย

8. Software-defined Parameters

นิยามของ Software-defined Parameter (SDP) คือกลุ่มของอุปกรณ์ที่ต่างประเภทกัน แต่เชื่อมต่อถึงกันบนระบบเครือข่ายภายในสภาวะแวดล้อมปิดที่มั่นคงปลอดภัย ซึ่งอุปกรณ์เหล่านี้ปกติจะถูกซ่อนจากการเข้าถึงจากภายนอก และการเข้าจึงอุปกรณ์ภายในจะถูกจำกัดผ่านทาง Broker ที่เชื่อถือได้ ซึ่งช่วยให้สามารถปกปิดทรัพยากรจากสาธารณะและลดช่องทางในการถูกโจมตี Gartner พยากรณ์ไว้ว่า เมื่อถึงปลายปี 2017 อย่างน้อย 10% ขององค์กรขนาดใหญ่จะใช้ประโยชน์จากเทคโนโลยี SDP ในการแยกสภาวะแวดล้อมที่สำคัญออกมาจากระบบเครือข่ายปกติ

9. Cloud Access Security Brokers

Cloud Access Security Brokers (CASBs) ช่วยอุดช่องโหว่ด้านความมั่นคงปลอดภัยที่เกิดจากการใช้บริการบนระบบ Cloud และอุปกรณ์พกพาที่เพิ่มมากขึ้น CASB ช่วยให้ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยสามารถควบคุมการใช้บริการบนระบบ Cloud ของผู้ใช้และอุปกรณ์ต่างๆ ได้พร้อมกันภายในจุดเดียว การเติบโตของการใช้ SaaS และความกังวลเรื่องความมั่นคงปลอดภัย ความเป็นส่วนบุคคล และการปฎิบัติตามข้อบังคับ ทำให้เกิดความต้องการด้าน Visibility และ Control บนระบบ Cloud มากยิ่งขึ้น

10. OSS Security Scanning and Software Composition Analysis for DevSecOps

ผู้ดูแลระบบรักษาความมั่นคงปลอดภัยต้องสามารถมีส่วนร่วมกับมาตรการด้านความมั่นคงปลอดภัยได้โดยไม่ต้องลงไปตั้งค่าด้วยตนเอง ผ่านทางการเข้าร่วม DevSecOps Cycle กับทีม DevOps แบบเนียนๆ แต่ไม่ขัดขวางความคล่องตัวในการทำงานของ DevOps ที่สำคัญคือสามารถบริหารจัดการความเสี่ยงและดำเนินการตามข้อบังคับและกฎหมายต่างๆ ได้ มาตรการควบคุมจะต้องสามารถทำงานได้โดยอัตโนมัติภายใน Toolchain ของ DevOps เพื่อให้สามารถบรรลุวัตถุประสงค์ดังกล่าว เครื่องมือ Software Composition Analysis (SCA) ถูกใช้เพื่อวิเคราะห์ซอร์สโค้ด โมดูล เฟรมเวิร์ก และไลบรารี่ที่นักพัฒนาใช้ เพื่อระบุและจัดเก็บ OSS Components และตรวจสอบช่องโหว่ด้านความมั่นคงปลอดภัยหรือประเด็นด้าน License ก่อนที่แอพพลิเคชันจะถูกนำไปใช้งานจริง

11. Container Security

Container ใช้โมเดลการแชร์ระบบปฏิบัติการ แฮ็คเกอร์ที่พบช่องโหว่บนระบบปฏิบัติการสามารถแฮ็ค Container ที่รันอยู่ด้านบนได้ทั้งหมด แต่ไม่ใช่ว่าการใช้ Container จะไม่มั่นคงปลอดภัย เพียงแค่ Container ถูกวางอยู่บนสภาวะแวดล้อมที่ไม่มั่นคงปลอดภัยโดยตัวนักพัฒนาเอง ซึ่งไม่มีทีมความมั่นคงปลอดภัยเข้ามามีส่วนร่วม หรือมีส่วนร่วมในการให้คำแนะนำน้อยมาก โซลูชันด้านความมั่นคงปลอดภัยบนระบบเครือข่ายและอุปกรณ์ปลายทางแบบดั้งเดิมไม่สามารถป้องกันภัยคุกคามบน Container ได้ โซลูชันด้านความมั่นคงปลอดภัยสำหรับ Container จึงเกิดมาเพื่อปกป้องการนำ Container มาใช้ ตั้งแต่การเริ่มสร้าง Container จนถึงการนำแอพพลิเคชันไปใช้งานจริง และโซลูชันส่วนใหญ่จะมาพร้อมกับคุณสมบัติ Preproduction Scanning และ Runtime Monitoring and Protection

อ่านรายละเอียดฉบับเต็มได้ที่: http://www.gartner.com/newsroom/id/3744917

 

from:https://www.techtalkthai.com/top-security-technologies-in-2017/

ใหญ่สุดในประวัติศาสตร์ !! ฐานข้อมูลผู้มีสิทธิ์ลงคะแนนเสียงกว่า 198 ล้านคนรั่วไหลสู่สาธารณะ

UpGuard บริษัทด้านความมั่นคงปลอดภัยชื่อดัง ออกมาเปิดเผยถึงการรั่วไหลของข้อมูลจาก Amazon S3 ครั้งใหญ่สู่สาธารณะ ซึ่งประกอบด้วยข้อมูลส่วนบุคคลของผู้มีสิทธิ์ลงคะแนนเสียงในสหรัฐฯ รวมแล้วกว่า 198 ล้านคน นับได้ว่าเป็นเหตุการณ์ที่ข้อมูลส่วนบุคคลถูกเปิดเผยอย่างไม่มีการป้องกันมากที่สุดในประวัติศาสตร์

Credit: Andrea Danti/ShutterStock

ข้อมูลของผู้มีสิทธิ์ลงคะแนนเสียงที่หลุดออกมานี้ มาจากฐานข้อมูลของ 3 บริษัทด้าน Data Mining ยักษ์ใหญ่ 3 รายที่สนับสนุนพรรคริพับลิกัน ได้แก่ Deep Root Analytics, TargetPoint Consulting, Inc. และ Data Trust ซึ่งประกอบด้วยข้อมูลชื่อนามสกุล วันเกิด ที่อยู่ หมายเลขโทรศัพท์ สัญชาติ ศาสนา และข้อมูลทะเบียนอื่นๆ ที่ทั้ง 3 บริษัทสามารถนำไปใช้เพื่อวิเคราะห์และคาดคะเนการลงคะแนนเสียงได้ ที่สำคัญคือ ข้อมูลที่รั่วออกไปนี้ประกอบด้วยข้อมูลของประชาชนชาวอเมริกันจากทั้ง 50 รัฐ และเขตปกครองพิเศษโคลัมเบีย

จากการตรวจสอบพบว่าฐานข้อมูลที่รั่วไหลสู่สาธารณะนี้ ถูกใช้เพื่อสนับสนุนแคมเปญในการเลือกตั้งประธานาธิบดีสหรัฐฯ ของพรรคริพับลิกัน 3 ปีล่าสุด คือ 2008, 2012 และ 2016 ซึ่งทาง Deep Root Analysis หนึ่งในบริษัทที่เก็บข้อมูลไว้บน Amazon S3 ออกมายอมรับแล้วว่าเกิดเหตุการณ์ข้อมูลหลุดออกไปจริง แต่ได้ทำการแก้ปัญหาและเพิ่มความมั่นคงปลอดภัยของข้อมูลแล้ว ก่อนที่ทาง UpGuard จะออกมาเผยแพร่เหตุการณ์ดังกล่าวสู่สาธารณะ

ในเรื่องของตัวเลขแล้ว การรั่วไหลของข้อมูลผู้มีสิทธิ์ลงคะแนนเสียงเลือกตั้งครั้งนี้ ถือได้ว่าเป็นครั้งที่รุนแรงที่สุดในประวัติศาสตร์สหรัฐฯ ซึ่งก่อนหน้านี้ในปี 2015 UpGuard เคยออกมาเปิดเผยการรั่วไหลของข้อมูลบน MongoDB มาแล้ว ซึ่งมีจำนวนมากถึง 191 ล้านคน

ถึงแม้ว่าข้อมูลผู้มีสิทธิ์ลงคะแนนเสียงจะถือว่าเป็นข้อมูลส่วนบุคคลที่เป็นความลับ แต่หน่วยงานรัฐบางแห่งกลับมองว่าเป็นข้อมูลสาธารณะ จึงทำให้เกิดตลาดใหม่ขึ้นมาสำหรับทำโฆษณาเพื่อหวังผลทางการเมืองขึ้นมา นอกจากนี้ ข้อมูลเหล่านี้ยังถูกซื้อขายและแลกเปลี่ยนในตลาดมืดออนไลน์อีกด้วย

ที่มา: https://www.bleepingcomputer.com/news/government/unprotected-database-exposes-details-of-198-million-us-voters/

from:https://www.techtalkthai.com/198-million-us-voter-registrations-leak-online/

อีก 1 เดือนเท่านั้น!! กับงาน RSA Conference Asia Pacific & Japan 2017

RSA Conference พร้อมจัดงานประชุม RSA Conference Asia Pacific & Japan 2017 ซึ่งเป็นงานสัมมนาทางด้าน IT Security ชั้นนำระดับโลก ที่มารินา เบย์ แซนด์ ประเทศสิงคโปร์ ผู้ที่สนใจอัปเดตแนวโน้ม มาตรฐาน และกลยุทธ์ทางด้านความมั่นคงปลอดภัยในยุคปัจจุบันสามารถลงทะเบียนเข้าร่วมงานได้ทันที

ทำความรู้จักงาน RSA Conference สักเล็กน้อย

RSA Conference เป็นงานประชุมระดับนานาชาติที่หมุนเวียนผลัดกันจัดที่สหรัฐฯ ยุโรป เอเชีย และสหรัฐอาหรับเอมิเรตส์ โดยที่กำลังจะจัดล่าสุด คือ RSA Conference Asia Pacific & Japan 2017 ซึ่งจะจัดขึ้นที่มารินา เบย์ แซนด์ ประเทศสิงคโปร์ ในวันที่ 26 – 28 กรกฎาคม 2017 รวมระยะเวลา 3 วัน โดยเนื้อหาครอบคลุมหัวข้อทางด้านความมั่นคงปลอดภัยหลากหลายแขนง ไม่ว่าจะเป็นภัยคุกคาม กฏหมายและข้อบังคับ มาตรฐานด้านความมั่นคงปลอดภัย ความมั่นคงปลอดภัยบนระบบ Cloud และ IoT รวมไปถึงกลยุทธ์ด้านความมั่นคงปลอดภัยของข้อมูลสำหรับองค์กร นอกจากนี้ภายในงานยังรวบรวม Vendor ทางด้านความมั่นคงปลอดภัยจากทั่วโลกมาให้คำแนะนำ พร้อมอัปเดตเทคโนโลยีและนวัตกรรมใหม่ๆ สำหรับรับมือกับภัยคุกคามไซเบอร์อีกด้วย

รายละเอียดงานประชุม

วันสัมมนา: 26 – 28 กรกฎาคม 2017 (ดูกำหนดการงานสัมมนา)
เวลา: 9.00 – 17.30 น.
สถานที่: มารินา เบย์ แซนด์ ประเทศสิงคโปร์
ค่าเข้าร่วมงานสัมมนา: S$750 (ประมาณ 19,000 บาท) สำหรับบุคคลทั่วไป และ S$515 (ประมาณ 13,000 บาท) สำหรับนักศึกษา ในช่วงลดราคาจนถึงวันที่ 24 มิถุนายนนี้เท่านั้น
ลิงค์ลงทะเบียน: https://www.rsaconference.com/events/ap17/register

แน่นอนว่าทีมงาน TechTalkThai ได้รับเชิญไปให้ไปทำข่าวในงานประชุม RSA Conference ครั้งนี้ด้วยเช่นกัน สำหรับผู้ที่ไม่สะดวกไปร่วมงานที่สิงคโปร์ สามารถรอติดตามอัปเดตข่าวสารล่าสุดได้เลยครับ

ดูรายละเอียดเพิ่มเติมเกี่ยวกับงาน RSA Conference: https://www.rsaconference.com/events/ap17

from:https://www.techtalkthai.com/rsa-conference-asia-pacific-and-japan-2017/