คลังเก็บป้ายกำกับ: DATA_SECURITY_AND_PRIVACY

True IDC ผ่านมาตรฐาน PCI-DSS เพิ่มความแกร่งบริการ Data Center ต่อยอดรองรับธุรกิจด้านการเงินเต็มรูปแบบ

True IDC ผู้นำธุรกิจ Data Center และ Cloud Computing แบบครบวงจรในประเทศไทย ผ่านการตรวจประเมินมาตรฐานด้านความมั่นคงปลอดภัยสารสนเทศที่เกี่ยวข้องกับการชำระเงินผ่านบัตรอย่าง PCI-DSS 3.2 พร้อมให้บริการ Infrastructure แก่สถาบันการเงิน ธุรกิจประกันภัย และผู้ให้บริการ Payment Gateway ที่ต้องการความมั่นคงปลอดภัยสูง

ในยุค Thailand 4.0 นี้ ปฏิเสธไม่ได้ว่าการทำธุรกรรมทางการเงินผ่านระบบออนไลน์ โดยเฉพาะอย่างยิ่งการชำระเงินผ่านบัตรเครดิตและบัตรเดบิตถูกใช้งานอย่างแพร่หลาย เพื่อเพิ่มความมั่นใจให้กับลูกค้ากลุ่มธุรกิจด้านการเงินที่ใช้บริการ Data Center ของ True IDC ทางบริษัทจึงได้พัฒนาการปฏิบัติงาน และเพิ่มกฎระเบียบต่างๆ ทางด้านความมั่นคงปลอดภัยสำหรับรองรับการทำธุรกรรมด้วยบัตรเครดิตและบัตรเดบิตโดยยึดหลักมาตรฐานสากล คือ PCI-DSS 3.2

ผ่านการประเมินมาตรฐาน PCI-DSS 3.2

Payment Card Industry – Data Security Standard (PCI-DSS) 3.2 เป็นมาตรฐานด้านความมั่นคงปลอดภัยสารสนเทศล่าสุดสำหรับองค์กรที่ต้องจัดการกับการชำระเงินผ่านบัตรเครดิตและบัตรเดบิต ซึ่งออกโดย Payment Card Industry Security Standard Council (PCI SSC) มีจุดประสงค์เพื่อช่วยให้องค์กร บริษัท และร้านค้าต่างๆ สามารถควบคุมมาตรฐานในการเก็บรักษา ประมวลผล และรับส่งข้อมูลบัตรได้อย่างมั่นคงปลอดภัย ส่งผลให้สามารถป้องกันการฉ้อโกงซึ่งเกิดจากการทำธุรกรรมผ่านบัตรชำระเงินได้

“Data Center ของ True IDC ผ่านการประเมินมาตรฐาน PCI-DSS 3.2 ภายใต้ขอบเขต “Data Center Co-location” มุ่งเน้นที่การออกแบบและปรับปรุง Data Center ให้เป็นไปตามข้อกำหนดของ PCI-DSS เพื่อให้บริการ Infrastructure แก่ลูกค้าอย่างมั่นคงปลอดภัย โดยเราพัฒนา Data Center ศูนย์เมืองทองให้สอดคล้องกับมาตรฐานของ PCI-DSS โดยเน้นที่ความมั่นคงปลอดภัยทางกายภาพและการบริหารจัดการพนักงานที่เกี่ยวข้อง ซึ่งทั้งหมดผ่านการตรวจประเมินโดย ControlCase LLC ซึ่งเป็นหน่วยรับรอง (Certified Body: CB) จากประเทศอินเดีย ตั้งแต่ 5 เมษายน 2018 ที่ผ่านมา” — คุณชัย สุทธาสา หัวหน้าทีมมาตรฐานและข้อบังคับของ True IDC กล่าว

คุณชัย สุทธาสา หัวหน้าทีมมาตรฐานและข้อบังคับของ True IDC

พร้อมให้บริการ Data Center มาตรฐาน PCI-DSS แก่ลูกค้าทุกประเภท

PCI-DSS เป็นมาตรฐานสำคัญสำหรับธุรกิจออนไลน์ที่ให้บริการการชำระเงินผ่านบัตรเครดิตและบัตรเดบิต ไม่ว่าจะเป็นสถาบันการเงิน ธนาคาร บริษัทประกัน ร้านค้าออนไลน์ (e-commerce) ผู้ให้บริการ Payment Gateway รวมไปถึงผู้ให้บริการระบบ Cloud ซึ่งการพัฒนา Data Center ให้สอดคล้องกับมาตรฐาน PCI-DSS นี้จะช่วยควบคุมความมั่นคงปลอดภัยของข้อมูลผู้ถือบัตรชำระเงินทั้งในส่วนของ Physical และ Personnel ที่เกี่ยวข้องกับ Data Center อย่างเข้มงวด เพื่อลดความเสี่ยงด้านการรั่วไหลและปลอมแปลงข้อมูลบัตรชำระเงิน รวมไปถึงช่วยให้การตรวจประเมินโดย Auditor ภายนอกสามารถทำได้ง่ายขึ้นอีกด้วย ดังนั้นลูกค้าที่ใช้บริการ Co-location ของ True IDC สามารถมั่นใจได้ว่าอุปกรณ์ทั้งหมดของตนที่อยู่ภายใน Data Center จะได้รับปลอดภัยตามมาตรฐานอย่างแน่นอน

เดินหน้าปรับปรุง Data Center ในเครือตามมาตรฐานสากลต่อ

True IDC ให้ความสำคัญกับลูกค้าเป็นหลักจึงมุ่งหน้าพัฒนาการต่อยอดมาตรฐาน PCI DSS ไปยังบริการอื่นๆ เพื่อให้มั่นใจว่าลูกค้ากลุ่มธุรกิจด้านการเงินสามารถใช้บริการที่มีความมั่นคงปลอดภัยสูงได้อย่างวางใจ นอกจากมาตรฐาน PCI-DSS แล้วยังให้ความสำคัญกับมาตรฐานด้านอื่นๆ ที่เกี่ยวข้องกับ Data Center ไม่ว่าจะเป็นมาตรฐาน ISO, CSA STAR หรือมาตรฐานจากสถาบัน Uptime ซึ่ง True IDC มีแผนในการขยายมาตรฐานต่างๆให้ครอบคลุมการให้บริการศูนย์ Data Center ให้ครบทั้ง 4 แห่ง

ผู้ที่สนใจใช้บริการ Data Center และระบบ Cloud ของ True IDC สามารถติดต่อเพื่อสอบถามรายละเอียดเพิ่มเติมได้ที่ sales@trueidc.co.th หรือ โทร 02-9980-6611

from:https://www.techtalkthai.com/true-idc-data-center-pci-dss-certified/

Advertisements

Cyber Leadership Forum 2018 เปิดลงทะเบียนช่วง Early Bird แล้ว

Software Park Thailand ร่วม ACIS Professional Center ขอเชิญผู้ที่สนใจเข้าร่วมงานสัมมนา Cyber Leadership Forum 2018 (CLF2018) เพื่อเปิดมุมมองวิวัฒนาการทางเทคโนโลยีนับจากอดีต ปัจจุบัน อนาคต เพื่อสร้างความพร้อมต่อการเปลี่ยนแปลงที่กำลังจะมาถึงซึ่งจะพลิกโฉมโลกใบนี้ โดยการสัมมนาจะโฟกัสที่ 5 เทคโนโลยีหลัก คือ Blockchain, Big Data Analytics, AI & ML, IoT และ Cybersecurity & Privacy ที่จัดว่าเป็น Digital Disruption Technologies

รายละเอียดงานสัมมนา

ชื่องาน: Cyber Leadership Forum 2018 (CLF2018)
วัน: วันที่ 7 – 8 สิงหาคม 2018
เวลา: 8:30 – 17:30 น.
สถานที่: Arnoma Grand Bangkok Hotel (BTS ชิดลม)
ราคาบัตรเข้าร่วมงาน: 8,900 บาท พิเศษช่วง Early Bird รับส่วนลด 25% จนถึงวันที่ 30 พฤษภาคมนี้
ลิงค์ลงทะเบียนออนไลน์: https://www.acisonline.net/CLF2018/register.php





ผู้ที่สนใจเข้าร่วมงานสามารถดูรายละเอียดเพิ่มเติมและกำหนดการได้ที่: https://www.acisonline.net/CLF2018/

from:https://www.techtalkthai.com/cyber-leadership-forum-2018-early-bird-registration/

PCI Security Standards Council อัปเดตมาตรฐาน PCI-DSS 3.2.1

Payment Card Industry Security Standard Council (PCI SSC) ประกาศอัปเดตมาตรฐานด้านความมั่นคงปลอดภัยสารสนเทศสำหรับองค์กรที่ต้องจัดการกับข้อมูลบัตรชำระเงินหรือ PCI-DSS เวอร์ชันใหม่ล่าสุด 3.2.1 ซึ่งนำมาใช้แทนเวอร์ชัน 3.2 เพื่อลดความสับสนหลังจากที่เดดไลน์ของการปรับใช้ SSL/TLS v1.0 ไปเป็น TLS v1.1 หรือใหม่กว่าสิ้นสุดลง

Troy Leach, CTO ของ PCI SSC ระบุว่า การอัปเดตครั้งนี้ไม่ได้มีข้อกำหนดใหม่ใดๆ เพิ่มเติม แต่จัดทำขึ้นเพื่อขจัดความสับสนเกี่ยวกับเรื่องวันและเดดไลน์ของการใช้ SSL/TLS v1.0 ส่งผลให้องค์กรสามารถตรวจสอบการปฏิบัติตามข้อกำหนดหลังวันที่ 30 มิถุนายนนี้เป็นต้นไปได้ง่ายและแม่นยำมากขึ้น ส่วนมาตรฐานเวอร์ชันเดิมอย่าง PCI-DSS 3.2 จะยังคง Valid จนถึงวันที่ 31 ธันวาคม 2018 และจะถูกยกเลิกการใช้งานอย่างเป็นทางการในวันที่ 1 มกราคม 2019 นี้

“มันเป็นเรื่องสำคัญมากที่องค์กรจะยกเลิกการใช้งาน SSL/TLS เวอร์ชันเก่า และทำการอัปเกรดไปใช้ทางเลือกใหม่ที่มั่นคงปลอดภัยกว่าในการปกป้องข้อมูลการชำระเงิน” — Leach กล่าว

อัปเดตบน PCI-DSS 3.2.1 สามารถสรุปได้ดังนี้

  • ลบหมายเหตุตรงข้อกำหนดที่ระบุวันที่ 1 กุมภาพันธ์ 2018 ที่ผ่านไปเรียบร้อยแล้ว
  • อัปเดตข้อกำหนดและ Appendix A2 เพื่อแสดงให้เห็นว่า เฉพาะเทอมินัล POS POI (point of sale point of interaction) และจุดเชื่อมต่อกับ Service Provider ขององค์กรเท่านั้นที่ยังคงสามารถใช้ SSL/TLS เวอร์ชันเก่าเป็นมาตรการควบคุมได้หลังผ่านวันที่ 30 มิถุนายน 2018 ไปแล้ว
  • ลบ Multi-factor Authentication (MFA) ออกจากตัวอย่างมาตรการควบคุมชดเชย (Compensating Control) ใน Appendix B ทิ้ง เนื่องจาก MFA เป็นสิ่งบังคับใช้ในการเข้าถึงระบบควบคุมที่ไม่ใช้คอนโซล

การอัปเดต PCI-DSS เป็นเวอร์ชัน 3.2.1 นี้ไม่ส่งผลกระทบใดๆ ต่อ Payment Application Data Security Standard (PA-DSS) ซึ่งยงคงเป็นเวอร์ชัน 3.2 ต่อไป

ดูรายละเอียดเพิ่มเติมเกี่ยวกับการอัปเดต PCI-DSS 3.2.1 ได้ที่: https://www.pcisecuritystandards.org/document_library

ที่มา: https://www.helpnetsecurity.com/2018/05/21/pci-dss-3-2-1/

from:https://www.techtalkthai.com/pci-dss-3-2-1-released/

นักวิจัยคิดวิธีซ่อนข้อความใน Plain Text ใช้วิธีเปลี่ยนรูปร่างของตัวอักษร

นักวิจัยจากมหาวิทยาลัยโคลัมเบียได้คิดค้นวิธีการซ่อนข้อความในชุดของ Plain Text โดยใช้วิธีการเปลี่ยนรูปร่างของตัวอักษรให้ชื่อว่า ‘FontCode‘ ซึ่งสามารถใช้งานได้กับฟอนต์ทั่วไปเช่น Times Roman หรือ Helvetica นอกจากนี้ในวีดีโอสาธิตนักวิจัยได้โชว์ว่างานวิจัยนี้ได้ผลแม้กระทั่งข้อความบนเอกสารหรือรูปภาพนั้นจะถูกปริ้นต์ออกมาเป็นกระดาษ

credit : Wikipedia.com

การทำงานของ FontCode นั้นอาศัยหลักการเปลี่ยนแปลงรูปร่างของตัวอักษร เช่น ความกว้างของตัวพิมพ์ ปรับความสูงของอักขระ Ascender และ Descender ลักษณะของความโค้งของ Serifs และ Bowl ของอักษรเช่น o, p และ B (ใครนึกไม่ออกดูตัวอย่างตามรูปด้านบน) จากนั้นขั้นตอนแปลงกลับทางทีมได้ใช้ Conventional Neural Network ที่สามารถจดจำการเปลี่ยนแปลงเหล่านี้เพื่อถอดความออกมาให้ผู้ใช้ได้ อย่างไรก็ตามจำนวนตัวอักษรที่จะถูกซ่อนนั้นมีจำนวนจำกัดขึ้นกับจำนวนตัวอักษรของข้อความ Plain Text ที่จะนำมาแปลง

หลักการนั้นตามรูปด้านล่างคือมีการแปลงข้อความลับเป็นตัวเลขก่อนและแบ่งข้อความ Plain text เป็นบล็อก จากนั้นก็ใส่ตัวเลขที่แปลงแล้วไปในบล็อกข้อความเหล่านั้น (วิธีการเชิงคณิตศาสตร์)

credit : spectrum.ieee.org

ประโยชน์จากการใช้งาน FontCode ที่นักวิจัยกล่าว “คุณลองนึกภาพว่ามันจะสามารถให้รายละเอียดอื่นๆ เพิ่มได้ เช่น ผู้แต่ง สิขสิทธิ์ หรืออื่นๆ ที่เกี่ยวกับเอกสาร”  นอกจากนี้ Changxi Zheng ผู้ทำวิจัยยังเสริมว่า “วิธีการของเราสามารถนำไปใช้เพื่อดูความถุกต้องของเอกสารได้ เช่น การนำไปใช้เพื่อตรวจหาว่าเอกสารถูกแก้ไขหรือไม่ มันสามารถบอกได้ขนาดว่าส่วนไหนของเอกสารถูกแก้ไขทีเดียว” หรืออาจจะนำวิธีการนี้ไปใช้เหมือนกับ QR Code ที่เราใช้งานได้แต่ข้อดีคือมันไม่จำกัดแค่ต้องทำรูปแบบขาวดำ (ถ้าดูวีดีโอสาธิตจะเห็นว่ามันสามารถเลือกแค่ส่วนหนึ่งในเอกสารเพื่อสแกนเปิดลิงก์ได้ด้วย)

ในส่วนของการเกิดข้อผิดพลาด เช่น ข้อความเบลอ มุมกล้อง หรือ ภาวะของแสง นักวิจัยได้ใช้ทฤษฏีของจีน (Chinese Reminder Theorem) ที่มีมากว่า 1700 ปีเพื่อช่วยกู้คืนข้อมูลที่หายไป ซึ่งสามารถกู้คืนข้อความลับ แม้ 25% ของข้อความที่ Plain Text ถูกปรับแต่งซึ่งไม่สามารถถูกจดจำได้อย่างถูกต้อง ความสามารถสุดท้ายที่นักวิจัยได้แสดงคือมีการเข้ารหัสข้อความได้ด้วย คือ ผู้ใช้งานสามารถตกลงกันกำหนด Private Key ในการระบุลำดับการอ่านข้อความลับได้ โดยนักวิจัยคาดว่าจะสามารถขยายผลไปยังภาษาอื่นๆ นอกจากภาษาอังกฤษอย่างภาษาจีนที่มีรากฐานแบบ Logographic ให้ได้

ที่มา : https://spectrum.ieee.org/tech-talk/computing/software/hiding-information-in-plain-text

from:https://www.techtalkthai.com/researchers-invents-hiding-information-in-plain-text/

Google เตรียมลบสัญลักษณ์ “Secure” ออกจากเว็บ HTTPS เร็วๆ นี้

Google ออกประกาศล่าสุด เตรียมลบสัญลักษณ์คำว่า “Secure” ออกจาก URL Address Bar ของ Chrome เวอร์ชัน 69 ที่จะเริ่มใช้งานในเดือนกันยายนนี้ ส่งผลให้หลังจากนั้นเว็บไซต์ HTTPS จะแสดงผลเฉพาะสัญลักษณ์ไอคอนแม่กุญแจอย่างเดียวแทน

Emily Schechter ผู้จัดการผลิตภัณฑ์ของ Chrome Security ระบุว่า สาเหตุที่บริษัททำการปรับเปลี่ยนสัญลักษณ์ใหม่นั้น เนื่องจากทราฟฟิกบน Chrome ส่วนใหญ่ตอนนี้เป็น HTTPS เกือบทั้งหมดแล้ว จึงไม่มีความจำเป็นต้องดึงความสนใจของผู้ใช้ด้วยสัญลักษณ์คำว่า “Secure” อีกต่อไป ในทางตรงกันข้าม Chrome จะเน้นการแจ้งเตือนผู้ใช้เมื่อเข้าถึงเว็บไซต์ HTTP ที่ไม่มั่นคงปลอดภัยมากขึ้น กล่าวคือ Chrome จะแสดงสัญลักษณ์คำว่า “Not Secure” พร้อมเครื่องหมายตกใจบนทุกเว็บ HTTP แทน โดยเริ่มตั้งแต่ Chrome 68 ที่จะเปิดให้ใช้งานในเดือนกรกฎาคมนี้

นอกจากนี้ Google ยังมีแผนที่จะเพิ่มสัญลักษณ์ “Not Secure” ให้ดูรุนแรงมากยิ่งขึ้น ด้วยการใส่อนิเมชันเปลี่ยนคำว่า “Not Secure” และเครื่องหมายตกใจให้กลายเป็นสีแดงแทน เมื่อผู้ใช้ทำการกรอกข้อมูลลงบนแบบฟอร์มหน้า HTTP ซึ่งฟีเจอร์นี้จะเริ่มใช้งานใน Chrome 70

การเปลี่ยนแปลงเหล่านี้ เป็นส่วนหนึ่งของแผนการผลักดันให้ทุกๆ คนใช้เว็บแบบ HTTPS 100%

ที่มาและเครดิตรูปภาพ: https://www.bleepingcomputer.com/news/software/google-chrome-to-remove-secure-indicator-from-https-pages-in-september/

from:https://www.techtalkthai.com/google-will-remove-secure-indicator-from-chrome-soon/

Kaspersky เตรียมย้ายข้อมูลผู้ใช้และสายการผลิตจากรัสเซียมาสวิตเซอร์แลนด์

Kaspersky Lab ผู้ให้บริการโซลูชัน Endpoint Protection ชื่อดังจากรัสเซีย ออกแถลงการณ์เตรียมย้ายข้อมูลของลูกค้าส่วนใหญ่และสายการผลิตซอฟต์แวร์จากรัสเซียมายัง “Transparency Center” แห่งใหม่ในประเทศสวิตเซอร์แลนด์ เพื่อเพิ่มความโปร่งใสในการให้บริการมากยิ่งขึ้น

Transparency Center แห่งนี้จะตั้งอยู่ในเมืองซูริค ประเทศสวิตเซอร์แลนด์ ซึ่งจะรวมเซิร์ฟเวอร์ที่เก็บข้อมูลลูกค้าของ Kaspersky ทั่วโลกเกือบทั้งหมด ไม่ว่าจะเป็นยุโรป อเมริกาเหนือ ออสเตรเลีย ญี่ปุ่น เกาหลีใต้ และสิงคโปร์ รวมไปถึง “Build Infrastructure” ที่ Kaspersky ใช้สำหรับประกอบและจัดการผลิตภัณฑ์ต่างๆ ของตน ได้แก่

  • Source Code ของผลิตภัณฑ์ที่วางจำหน่ายสู่สาธารณะไปแล้ว (รวมถึงเวอร์ชันเก่า)
  • ฐานข้อมูลสำหรับตรวจจับภัยคุกคาม
  • Source Code ของบริการบน Cloud สำหรับรับและจัดเก็บข้อมูลลูกค้าที่อยู่ในยุโรป อเมริกาเหนือ ออสเตรเลีย ญี่ปุ่น เกาหลีใต้ และสิงคโปร์
  • ซอฟต์แวร์และเครื่องมือที่ใช้สำหรับพัฒนาผลิตภัณฑ์ (Build Scrpts) ฐานข้อมูล และบริการบน Cloud
  • เอกสารสำหรับทำพัฒนาซอฟต์แวร์อย่างมั่นคงปลอดภัย

การสร้าง Transparency Center ที่ซูริคนี้เป็นส่วนหนึ่งของแผนยุทธศาสตร์ Global Transparency Initiative ที่ Kaspersky ประกาศว่าจะดำเนินการตั้งแต่เดือนตุลาคม 2017 เพื่อสร้างความเชื่อมั่นแก่ลูกค้า พาร์ทเนอร์ หน่วยงานรัฐบาลที่เกี่ยวข้อง โดยสามารถเข้ามารีวิว Soucre Code ของผลิตภัณฑ์ได้ก่อนที่จะติดตั้งลงบนระบบเครือข่ายของตน หลังจากที่ถูกสหรัฐฯ กล่าวหาว่าบริษัทมีส่วนได้ส่วนเสียกับรัฐบาลรัสเซีย

Credit: Kaspersky.com

Kaspersky ระบุว่า การย้ายสายการผลิตซอฟต์แวร์มายัง Transparency Centere คาดว่าจะแล้วเสร็จประมาณปลายปี 2018 นี้ ในขณะที่การย้ายเซิร์ฟเวอร์ที่จัดเก็บข้อมูลผู้ใช้จะแล้วประมาณปลายปี 2019 นอกจากนี้ Kaspersky ยังมีแผนที่จะสร้าง Transparency Center เพิ่มในอเมริกาเหนือและเอเชียในปี 2020 อีกด้วย

ที่มา: https://www.bleepingcomputer.com/news/security/kaspersky-to-move-data-of-most-users-from-russia-to-switzerland/

from:https://www.techtalkthai.com/kaspersky-to-move-data-from-russia-to-transparency-center-in-switzerland/

พบช่องโหว่บน PGP และ S/MIME เสี่ยงถูกแอบอ่านเมลที่เข้ารหัส

Sebastian Schinzel อาจารย์ด้านความั่นคงปลอดภัยระบบคอมพิวเตอร์จาก Münster University of Applied Sciences ออกมาแจ้งเตือนถึงช่องโหว่ความรุนแรงสูง PGP และ S/MIME Encryption Tools เสี่ยงถูกลอบอ่านอีเมลที่เข้ารหัส แม้แต่อีเมลที่เคยส่งไปแล้วในอดีตก็ไม่เว้น

Credit: Chaliya/ShutterStock.com

PGP หรือ Pretty Good Privacy เป็นมาตรฐานการเข้ารหัสข้อมูลแบบ End-to-end แบบ Open-source สำหรับใช้เข้ารหัสอีเมล ซึ่งช่วยให้บุคคลที่สาม ไม่ว่าจะเป็นคนในบริษัท แฮ็กเกอร์ หรือแม้แต่หน่วยงานรัฐก็ไม่สามารถดักฟังข้อมูลในอีเมลได้ ส่วน S/MIME หรือ Secure/Multipurpose Intenet Mail Extensions เป็นเทคโนโลยีวิทยาการรหัสลับแบบ Asymmetric ซึ่งช่วยให้ผู้ใช้สามารถส่งอีเมลแบบเข้ารหัสและลงลายเซ็นต์ดิจิทัลได้

Electronic Frontier Foundation (EFF) ได้ออกมายืนยันถึงช่องโหว่ที่ Schinzel ค้นพบและแนะนำให้ผู้ใช้หยุดใช้โปรแกรม PGP และ S/MIME จนกว่าช่องโหว่จะถูกแพตช์ หรือใช้โปรแกรมอื่นในการเข้ารหัสข้อมูลแทน เช่น Enigmail บน Thunderbird, GPGTools บน Apple Mail หรือ Gpg4win บน Outlook

จนถึงตอนนี้ รายละเอียดเชิงเทคนิคของช่องโหว่ดังกล่าวยังคงไม่ถูกเปิดเผย จึงยังไม่ทราบแน่ชัดว่ามีสาเหตุมาจากอัลกอริธึมที่ใช้เข้ารหัสข้อมูล หรือการทำงานของโปรแกรมกันแน่

ที่มา: https://thehackernews.com/2018/05/pgp-smime-email-encryption.html

from:https://www.techtalkthai.com/pgp-s-mime-flaws-can-reveal-encrypted-emails-in-plaintexts/