คลังเก็บป้ายกำกับ: MOBILE_SECURITY

VMware เปิด AirWatch Data Center แห่งแรกในอินเดีย

VMware ประกาศเปิดตัว VMware AirWatch Data Center แห่งแรกในอินเดียเพื่อให้บริการระบบ AirWatch Enterprise Mobility Management (EMM) แก่เหล่าธุรกิจในอินเดียและประเทศรอบๆ

Credit: VMware

 

VMware AirWatch จะช่วยให้เหล่าธุรกิจในอินเดียสามารถทำการบริหารจัดการ Endpoint ผ่าน Cloud ได้อย่างมั่นคงปลอดภัยจากทุกที่ทุกเวลา และรองรับผู้ใช้งานจำนวนมากได้เป็นอย่างดี รวมถึงยังช่วยให้การอัปเดตหรืออัปเกรดระบบใดๆ ในเครื่องลูกข่ายเป็นไปได้โดยอัตโนมัติอีกด้วย

การเปิด Data Center ในครั้งนี้ไม่ได้เพียงแค่ให้บริการ VMware AirWatch EMM เท่านั้น แต่ยังเปิดโอกาสให้ VMware ขยายตลาดของ Workspace ONE สำหรับใช้ในการเข้าถึง IT Tool, Application และอุปกรณ์ต่างๆ ได้อย่างมั่นคงปลอดภัยจากทุกที่ทุกเวลาได้ไปด้วยในเวลาเดียวกัน

 

ที่มา: http://www.bgr.in/news/vmware-opens-its-first-airwatch-data-centre-in-india/

from:https://www.techtalkthai.com/vmware-airwatch-data-center-is-launched-in-india/

Advertisements

Apple ออก Patch อุดช่องโหว่ BroadPwn แล้วใน iOS 10.3.3

หลังจากที่ฝั่ง Android ประกาศออก Patch อุดช่องโหว่จำนวนมากที่เกิดขึ้นจาก Broadcom Wi-Fi Chipset ไปแล้ว คราวนี้ก็ถึงคราวของ Apple ที่ออก Patch มาอุดช่องโหว่เดียวกันนี้แล้วใน iOS 10.3.3 เป็นที่เรียบร้อย และแนะนำให้ผู้ใช้งาน iPhone 5-7, iPad 4th Generation และ iPod Touch 6th Generation ทำการอัปเกรดกันทันที

Credit: alexmillos/ShutterStock

 

นอกเหนือจากช่องโหว่ BroadPwn บน 3 อุปกรณ์ดังกล่าวแล้ว Apple ยังได้ออก Patch อุดช่องโหว่อื่นๆ อีก รวมถึงอุดช่องโหว่บน tvOS, iTunes, iCloud for Windows, Safari, watchOS และ macOS Sierra ด้วย รวมทั้งสิ้นแล้วมีช่องโหว่ที่เปิดให้ผู้โจมตีทำการโจมตีด้วย Code Execution ได้มากถึง 13 รายการ

ดังนั้นผู้ใช้งานผลิตภัณฑ์ของ Apple ก็รีบวางแผนอัปเดตกันด้วยนะครับ

 

ที่มา: https://threatpost.com/apple-patches-broadpwn-bug-in-ios-10-3-3/126955/

from:https://www.techtalkthai.com/apple-releases-patch-for-broadpwn-vulnerability/

Google เตรียมทดสอบ “ปุ่มเตือนภัยฉุกเฉิน” บน Android

กูรูทางด้าน Android บนเว็บบอร์ด XDA ออกมาเปิดเผยฟีเจอร์ใหม่ล่าสุดบนระบบปฏิบัติการ Android เวอร์ชัน 7.1 ซึ่งถูกเรียกว่าเป็น “ปุ่มเตือนภัยฉุกเฉิน (Panic Button)” สำหรับช่วยให้ผู้ใช้งานสามารถสั่งปิดแอพพลิเคชันที่ต้องสงสัยว่าเป็นมัลแวร์ได้ทันที

Credit: ShutterStock.com

ฟีเจอร์ดังกล่าวเป็นฟีเจอร์เสริมที่ถูกเพิ่มเข้าไปในไฟล์ config.xml ของระบบปฏิบัติการ Android ในบรรทัดที่ 845

< !-- Control the behavior when the user panic presses the back button.
0 - Nothing
1 - Go to home
-- >
< integer name="config_backPanicBehavior" >0< /integer >

คาดว่าทีมนักพัฒนาของ Google กำลังทดสอบการใช้งานอยู่ ฟังก์ชันนี้จึงยังไม่ถูกใช้งาน ส่วนการตั้งค่าที่เกี่ยวข้องกับฟังก์ชันดังกล่าวถูกเก็บไว้ในไฟล์ PhoneWindowManager.java

// Number of presses needed before we induce panic press behavior on the back button
static final int PANIC_PRESS_BACK_COUNT = 4;
static final int PANIC_PRESS_BACK_NOTHING = 0;
static final int PANIC_PRESS_BACK_HOME = 1;

เมื่อพิจารณาจากโค้ดที่เห็นจากไฟล์ทั้งสองนี้ ถ้าฟีเจอร์ปุ่มเตือนภัยฉุกเฉินถูกเปิดใช้งาน ผู้ใช้จะสามารถกดปุ่ม “Back” 4 ครั้งรัวๆ ติดกัน เพื่อปิดแอพพลิเคชันทั้งหมด และย้อนกลับสู่หน้าโฮมทันที คาดว่าฟีเจอร์นี้ถูกออกแบบไว้สำหรับผู้ใช้ที่กำลังตื่นตระหนกว่าแอพพลิเคชันที่กำลังเปิดอยู่มีมัลแวร์แอบแฝงมาหรือไม่ และปิดมันก่อนที่จะเริ่มทำอันตรายอุปกรณ์

อย่างไรก็ตาม ยังไม่มีการยืนยันอย่างเป็นทางการถึงคุณสมบัติของฟีเจอร์ดังกล่าวจากทาง Google นอกจากนี้ยังไม่ทราบแน่ชัดด้วยว่าการทำงานดังกล่าวจะเพียงพอต่อการป้องกัน Ransomware ที่เข้ามาล็อกหน้าจออุปกรณ์หรือไม่

ที่มา: https://www.bleepingcomputer.com/news/security/google-is-testing-a-panic-button-in-android-so-users-can-close-malicious-apps/

from:https://www.techtalkthai.com/google-is-testing-panic-button-on-android/

เปิดตัว Microsoft 365 รวม Office 365, Windows 10 และ Enterprise Mobility + Security ในลิขสิทธิ์เดียว

ในงาน Microsoft Inspire ทาง Microsoft ได้ประกาศเปิดตัว Microsoft 365 ซึ่งเป็นชุดที่ผสานรวม 3 โซลูชันหลักของ Microsoft ได้แก่ Microsoft Office 365, Microsoft Windows 10 และ Microsoft Enterprise Mobility + Security เข้าด้วยกันเป็นหนึ่งเดียว ทำให้ภาคธุรกิจสามารถซื้อลิขสิทธิ์การใช้งานเหล่านี้รวมกันได้สะดวกขึ้นกว่าเดิม ในราคาที่ถูกลง ด้วยการเช่าใช้แบบรายเดือนทั้งหมด

 

ในการเปิดตัว Microsoft 365 ครั้งนี้มีออกมาด้วยกัน 2 ระดับ ได้แก่

  • Microsoft 365 Business มี Office, Email, Calendar, File Storage, Data Protection, MS Teams, Online Meeting, Windows 10, Cyberthreat Protection ในตัว พร้อมระบบบริหารจัดการจากศูนย์กลาง และการสนับสนุนแบบ 24×7 โดยมีราคาสองระดับคือ 12.5 เหรียญต่อคนต่อเดือน และ 20 เหรียญต่อคนต่อเดือน ต่างกันที่ความสามารถในการทำ Device Management และ Security โดยใช้งานได้สูงสุดไม่เกิน 300 คน
  • Microsoft 365 Enterprise เพิ่ม Skype for Business พร้อม Cloud PBX, Identity Access Management, Information Protection, Advanced Compliance และ Analytics มาให้ และแบ่งเป็นรุ่น Microsoft 365 E3 และ E5 โดย E5 จะมีความสามารถที่มากกว่าในแต่ละฟังก์ชันย่อย

จะเห็นได้ว่าสำหรับองค์กรธุรกิจทั่วๆ ไป Microsoft 365 Business ก็จะตอบโจทย์ได้ดีหากมีผู้ใช้งานไม่เกิน 300 คน ส่วนถ้าหากเป็นองค์กรขนาดใหญ่กว่านั้น ก็ต้องขยับไปใช้ Micorsoft 365 Enterprise แทนครับ

ถือเป็นอีกทางเลือกหนึ่งที่เหล่าธุรกิจองค์กรควรเริ่มพิจารณาหลังจากนี้ กับการเลือกใช้ลิขสิทธิ์ Software จากทาง Microsoft ครับ

 

ที่มา: https://www.bleepingcomputer.com/news/microsoft/microsoft-to-bundle-office-with-windows-into-new-microsoft-365-service/

from:https://www.techtalkthai.com/microsoft-365-is-announced-as-bundles-of-office-365-windows-10-and-enterprise-mobility-security/

นักวิจัยจีนเจ๋ง !! พบวิธีแคร็กโทรศัพท์ผ่านดาวเทียมได้เกือบเรียลไทม์

สองนักวิจัยชาวจีนจาก National University of Defense Technology in Changsha ประเทศจีน ออกมาเปิดเผยถึงวิธีการแคร็กโทรศัพท์ผ่านดาวเทียม ที่สามารถถอดเอากุญแจที่ใช้เข้ารหัสและดักฟังข้อมูลที่ส่งไปมาได้เกือบเรียลไทม์

ก่อนหน้านี้ในปี 2012 และ 2013 ทีมนักวิจัย 5 คนจาก Ruhr University ประเทศเยอรมนี ได้ตีพิมพ์งานวิจัยเกี่ยวกับการโจมตีโทรศัพท์ผ่านดาวเทียมที่มีการเข้ารหัสข้อมูลที่ใช้มาตรฐาน GMR-2 ซึ่งเป็นเวอร์ชันล่าสุดของ GEO-Mobile Radio Interface อย่างไรก็ตาม วิธีการของพวกเขาต้องแก้สมการทางคณิตศาสตร์ที่มีความซับซ้อนสูงและใช้เวลาค่อนข้างนาน ทำให้ยากต่อการใช้งานในชีวิตจริง

นักวิจัยชาวจีนทั้ง 2 คนนี้ได้ตีพิมพ์เทคนิคการโจมตีการเข้ารหัสมาตรฐาน GMR-2 แบบใหม่ ซึ่งช่วยให้สามารถคำนวณกุญแจที่ใช้เข้ารหัสและถอดรหัสข้อมูลได้ภายในเวลาไม่กี่วินาที วิธีที่พวกเขาใช้ต่างจากที่นักวิจัยจากเยอรมนีใช้ตรงที่ แทนที่จะใช้การโจมตีแบบ “Plaintext Attacks” เพื่อคาดเดากุญแจที่ใช้เข้ารหัสข้อมูลผ่านทางการทำ Read-collision และ Guess-and-determine แต่กลับใช้การ Reverse Engineer กระบวนการที่โทรศัพท์เลือกใช้กุญแจที่ใช้เข้ารหัสข้อมูลแทน

ด้วยวิธีการทำ Reverse Engineering นี้ ช่วยให้นักวิจัยสามารถคิดค้นระบบที่สามารถวิเคราะห์หากุญแจที่ใช้เข้ารหัสช่องทางการสื่อสารของโทรศัพท์ผ่านดาวเทียมผ่านทางการดักฟังข้อมูลที่เข้ารหัสที่ถูกส่งผ่านระหว่างโทรศัพท์ 2 เครื่องได้ภายในเวลาไม่กี่วินาที

ถึงแม้ว่าในเชิงการวิจัย เทคนิคใหม่นี้เรียกได้ว่าประสบความสำเร็จ แต่อาจก่อให้เกิดปัญหากับชีวิตจริงได้ เนื่องจากโทรศัพท์ผ่านดาวเทียมในปัจจุบันมักถูกใช้ในภารกิจพิเศษ เช่น ปฏิบัติการทางทหาร หรือสำหรับหน่วยสืบราชการลับ เป็นต้น

ผู้ที่สนใจสามารถอ่านงานวิจัยฉบับเต็มได้ที่: http://eprint.iacr.org/2017/655.pdf

ที่มา: https://www.bleepingcomputer.com/news/security/researchers-find-a-way-to-crack-satellite-phone-communications-in-real-time/

from:https://www.techtalkthai.com/satellite-phone-communication-crack-in-real-time/

Google ประกาศออก Patch อุดช่องโหว่ความรุนแรงสูงสุดบน Android นับล้านเครื่อง

Google ได้ประกาศออก Security Patch ล่าสุดมาเพื่ออุดช่องโหว่ความรุนแรงระดับสูงสุดบน Android ที่มีชื่อว่า Broadpwn ซึ่งส่งผลกระทบต่ออุปกรณ์ Android นับล้านเครื่อง ที่อาจตกเป็นเหยื่อของการโจมตีระยะไกลเพื่อทำ Remote Code Execution ได้

Credit: ShutterStock.com

 

ช่องโหว่ Broadpwn นี้เป็นช่องโหว่ที่เกิดจากบั๊กบนชิปเซ็ต Broadcom BCM43xx ที่นอกจากจะส่งผลกระทบต่อ Android แล้ว ก็ยังส่งผลกระทบต่อ Apple iOS ด้วยเช่นกัน โดยในครั้งนี้ Google ได้ออก Patch มาอุดช่องโหว่นี้สำหรับ Android รุ่น 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 และ 7.1.1

ในเวลาเดียวกัน Google ยังได้ออก Patch อุดช่องโหว่ความรุนแรงระดับสูงสุดอื่นๆ อีก 10 รายการ ซึ่งทั้งหมดนี้สามารถนำไปสู่การโจมตีแบบ Remote Code Execution ได้ทั้งสิ้น ในขณะที่ยังมีช่องโหว่ความรุนแรงสูงอีก 94 รายการ รวมทั้งสิ้นแล้วมีช่องโหว่ที่ Google จัดการอุดไปใน Patch ล่าสุดทั้งสิ้น 137 รายการ โดย Patch เหล่านี้จะใช้งานได้บน Google Pixel และ Google Nexus ก่อน ส่วน Patch สำหรับผู้ผลิตรายอื่นๆ จะออกตามมาในภายหลัง

สำหรับรายละเอียดฉบับเต็ม สามารถศึกษาได้ที่ https://source.android.com/security/bulletin/2017-07-01 เลยครับ

 

ที่มา: https://threatpost.com/google-patches-critical-broadpwn-bug-in-july-security-update/126688/

from:https://www.techtalkthai.com/google-releases-july-2017-android-patches/

รายงานระบุ CopyCat Android Malware ใช้เวลา 2 เดือนแพร่ระบาด 14 ล้านเครื่อง เน้นโจมตีเอเชียตะวันออกเฉียงใต้

นักวิจัยด้านความมั่นคงปลอดภัยจาก Check Point ได้ออกมาเปิดเผยถึงการโจมตีของ Android Malware ที่มีชื่อว่า CopyCat ซึ่งเคยเกิดขึ้นว่ามีเหยื่อไปแล้วกว่า 14 ล้านรายทั่วโลก ทำให้ผู้พัฒนาได้รับเงินไปทั้งสิ้นกว่า 1.5 ล้านเหรียญหรือราวๆ 52.5 ล้านบาทจากการทำ Ad Fraud

Credit: Check Point

 

การโจมตีทั้งหมดนี้ใช้เวลาเพียง 2 เดือนเท่านั้นตั้งแต่เดือนเมษายนถึงพฤษภาคมปี 2016 ที่ผ่านมา โดยในเหยื่อทั้งสิ้น 14 ล้านรายนี้เป็นเครื่องที่ Root มากถึง 8 ล้านเครื่อง และยังมีเหยื่ออยู่ภายในภูมิภาคเอเชียมากถึง 55% โดยเหยื่อส่วนใหญ่อยู่ในเอเชียตะวันออกเฉียงใต้ ซึ่งในรายงานก็ได้ระบุด้วยว่าการโจมตีเหล่านี้ไม่ได้ทำผ่าน Google Play เลยแม้แต่น้อย แต่ทำการแพร่ระบาดผ่านทาง App Store ของ 3rd Party เป็นหลัก

การแพร่ระบาดของ CopyCat นี้เกิดขึ้นจากการนำ Android Application ที่มีชื่อเสียงมาฝังโค้ดของ CopyCat ลงไป และนำไปแพร่กระจายผ่านทาง 3rd Party App Store รวมถึงทำ Phishing หลอกให้เหยื่อทำการติดตั้ง Application เหล่านี้ โดยเมื่อเครื่องของเหยื่อที่ติดตั้ง Application ที่มี CopyCat แฝงอยู่เข้าไปแล้วและถูก Restart เครื่องเหล่านั้นจะทำการโหลดชุดโค้ดสำหรับการโจมตีมาจาก Amazon S3 ทันที พร้อมใช้สิทธิ์ Root ในการทำงาน ทำให้ถอนการติดตั้งได้ยาก

หลังจากนั้น CopyCat จะทำการโจมตี Zygote ระบบ Android Core Process สำหรับใช้ในการ Launch Application ขึ้นมา และยังทำให้ CopyCat ได้รับสิทธิ์ระดับสูงไปด้วย โดย CopyCat จะทำการแสดงโฆษณาปลอมเพื่อหลอกให้ผู้ใช้งานติดตั้ง Application ปลอมๆ เป็นช่องทางในการสร้างรายได้ให้แก่นักพัฒนา Malware อีกทั้งยังใช้หลอกให้ผู้ใช้งานทำการติดตั้ง Application จาก Google Play ได้อีกด้วยเช่นกัน

ปัจจุบันนี้ถึงแม้เวลาจะล่วงเลยมาแล้วกว่า 1 ปี แต่ก็ยังไม่สามารถระบุชัดได้ว่าใครเป็นผู้อยู่เบื้องหลัง CopyCat Malware นี้ แต่ก็ถือเป็นอุทาหรณ์ที่ดีสำหรับการใช้งานโทรศัพท์ ว่าควรจะต้องมีความระมัดระวังเป็นอย่างสูง ไม่เช่นนั้นก็อาจตกเป็นเหยื่อได้ง่ายๆ เช่นกัน

สำหรับผู้ที่อยากอ่านรายงานฉบับเต็ม สามารถอ่านได้ที่ http://blog.checkpoint.com/2017/07/06/how-the-copycat-malware-infected-android-devices-around-the-world/ ครับ

 

ที่มา: https://threatpost.com/copycat-malware-infected-14m-android-devices-rooted-8m-in-2016/126691/

from:https://www.techtalkthai.com/copycat-android-malware-used-2-months-to-infect-14-million-devices/