คลังเก็บป้ายกำกับ: SECURITY

VMware ออกอัปเดต Monthly Security Patch Program ให้กับ vCenter Server Appliance

VMware ออกอัปเดต Monthly Security Patch Program ให้กับ vCenter Server Appliance ทุกเดือน พร้อมปล่อย Patch เดือนนี้เป็นเดือนแรก

Credit: VMware

vCenter Server Appliance (VCSA) กลายเป็นส่วนประกอบหลักที่ VMware แนะนำให้ใช้งาน เมื่อใช้งาน vSphere 6.5 ซึ่งภายใน VCSA ประกอบไปด้วย OS, Database และ Application โดยใน OS นั้น VMware ได้เปลี่ยนมาใช้งาน Photon OS เมื่อไม่นานมานี้ แทนการใช้งาน OS Third-party ส่งผลให้ระบบโดยรวมทำงานได้ดีขึ้น และสามารถทำการอัปเดต Patch ได้อย่างรวดเร็ว

ล่าสุด VMware ได้ประกาศเปิดตัว Monthly Security Patch Program ให้กับ VCSA ซึ่งเป็นโครงการที่จะออกอัปเดต Security Patch ให้กับ Photon OS ทุกๆเดือน โดยจะดูจากความรุนแรงของช่องโหว่ที่พบ หากเป็น Important ถึง Low ทาง VMware จะรอจนถึงรอบที่จะปล่อย แต่หากเป็นช่องโหว่แบบ Critical ทาง VMware จะทำการปล่อย Patch ออกมาทันที อย่างไรก็ตาม ผู้ใช้งานสามารถเลือก Patch ที่ต้องการได้ โดยที่ไม่จำเป็นต้องติดตั้ง Patch ทั้งหมดที่ออกมาในคราวเดียว

ปัจจุบัน VMware ได้ปล่อย Patch ประจำเดือนกันยายนออกมาแล้ว ใน Build Number 6671409 เป็นการอุดช่องโหว่ 5 ตัวที่พบใน Linux, Httpd, Pycrypto และ Ncurses ผู้ใช้งานสามารถดาวน์โหลด Patch ได้ทันทีจาก My VMware Patch Portal

ที่มา: https://blogs.vmware.com/vsphere/2017/09/monthly-security-patch-program-vcenter-server-appliance-vcsa.html

from:https://www.techtalkthai.com/vmware-releases-monthly-security-patch-program-for-vcenter-server-appliance/

Advertisements

รายงาน ! พบช่องโหว่ BlueBorne บนอุปกรณ์นับพันล้านเครื่อง

BlueBorne เป็นชุดรายการช่องโหว่ที่เกิดจากการติดตั้งฟีเจอร์บลูทูชในโอเอสชื่อดังไม่ว่าจะเป็น OS, Android, Linux, Windows หรือแม้แต่ Mac OS ซึ่งทาง Trend Micro ได้รับรายงานตัวเลขของอุปกรณ์ที่ใช้บลูทูชได้ ที่มีช่องโหว่ดังกล่าวมากกว่า 5.3 พันล้านเครื่อง ซึ่งปัจจุบันบางโอเอสได้ออกแพทช์มาอุดช่องโหว่นี้แล้ว หรือมิเช่นนั้นก็ต้องปิดการเชื่อมต่อบลูทูชก่อนเพื่อความปลอดภัย

BlueBorne อาศัยกลไกการยืนยันตนที่เปิดช่องให้รันโค้ดอันตรายจากระยะไกลได้ ซึ่งปัจจุบันการเชื่อมต่อบลูทูชสามารถทำได้โดยอัตโนมัติ โดยไม่ต้องอาศัยการรับรู้หรืออนุญาตจากผู้ใช้แต่อย่างใด โดยเฉพาะผู้ที่ใช้แอนดรอยด์ ที่ไม่ได้สร้างรูปแบบข้อมูลการเชื่อมต่อบลูทูชเป็นเอกลักษณ์เฉพาะอย่างบน iOS ตัวอย่างเช่น การโจมตีแบบ Wi-Fi Pineapple ที่อาศัยช่องโหว่นี้ในการเปลี่ยนการตั้งค่าเครือข่ายอย่างดีฟอลต์เกตเวย์หรือพร็อกซี่ได้

สำหรับผู้ใช้ iOS นั้น Trend Micro แนะนำให้อัพเดตโอเอสเป็นรุ่นล่าสุด (10 หรือ 11) ทางฝั่งกูเกิ้ลก็ได้ออกแพทช์ Security Bulletin ประจำเดือนกันยายนที่ผ่านมาที่อุดช่องโหว่ดังกล่าวแล้วเช่นกัน แต่ขึ้นกับผู้ผลิตอุปกรณ์แอนดรอยด์นั้นๆ ที่จะส่งข้อมูลอัพเดตมาให้เร็วช้าแค่ไหน ทั้งนี้รวมไปถึงผู้ใช้เดสก์ท็อปด้วยเช่นกัน

ที่มา : http://blog.trendmicro.com/trendlabs-security-intelligence/blueborne-reportedly-affects-billions-bluetooth-enabled-devices

from:https://www.enterpriseitpro.net/archives/8019

สถิติเผย มีเว็บ Phishing กว่า 46,000 ไซต์เกิดขึ้นในแต่ละวัน

Webroot ผู้ให้บริการโซลูชัน Endpoint Protection แบบ All-in-one ได้ทำการเก็บข้อมูลการโจมตีแบบ Phishing ตั้งแต่ตั้นปี 2017 พบโดยเฉลี่ยแต่ละวันมีเว็บ Phishing ใหม่ปรากฏออกมามากถึง 46,000 ไซต์ และปัจจุบันรูปแบบของ Phishing ก็ถูกพัฒนาให้มีความแยบยล ตรวจจับได้ลำบาก และหลีกเลี่ยงได้ยาก

Webroot ระบุว่า การโจมตีแบบ Phishing เป็นหนึ่งในภัยคุกคามที่พบได้อย่างแพร่หลายมาหที่สุดทั้งในฝั่งธุรกิจและฝั่งผู้ใช้งานทั่วไป และเป็นต้นเหตุอันดับหนึ่งที่ก่อให้เกิด Data Breach โดยเฉลี่ยแล้ว พบว่ามีเว็บ Phishing ใหม่เกิดขึ้นโดยเฉลี่ยไม่น้อยกว่า 1,385,000 ไซต์ในแต่ละเดือน โดยเฉพาะอย่างยิ่งเดือนพฤษภาคมที่ผ่านมาที่มีปริมาณมาเป็นพิเศษ คือ 2,300,000 ไซต์

แนวโน้มของเว็บ Phishing ในปี 2017 ยังคงเป็นแบบอายุใช้งานสั้น แต่เน้นการสร้างไซต์ใหม่โผล่ออกมาเรื่อยๆ โดยส่วนใหญ่แล้วเว็บ Phishing จะคงอยู่ประมาณ 4 – 8 ชั่วโมงเท่านั้น เนื่องจากแฮ็คเกอร์ต้องการหลบเลี่ยงระบบตรวจจับของโปรแกรม Antivirus แบบดั้งเดิมที่ใช้เทคนิค Blacklists ถึงแม้ว่าลิสต์ดังกล่าวจะมีการอัปเดตโดยเจ้าของซอฟต์แวร์ทุกๆ ชั่วโมง แต่กว่าที่อัปเดตนั้นจะถูกส่งมายังโปรแกรมที่ติดตั้งบนเครื่องก็กินเวลา 3 – 5 วัน ส่งผลให้ระหว่างนั้นแฮ็คเกอร์มีเวลาหาเหยื่อได้

นอกจากนี้ การโจมตีแบบ Phishing ในปัจจุบันก็เริ่มเน้นที่เป้าหมายที่ต้องการโจมตีมากขึ้น หรือเป็นการโจมตีที่เรียกว่า Spear-phishing โดยแฮ็คเกอร์จะเก็บรวบรวมข้อมูของเหยื่อและใช้เทคนิค Social Engineering พุ่งตรงไปยังเป้าหมายเพื่อขโมยข้อมูลความลับต่างๆ แทนที่จะเป็นการโจมตีแบบหว่านหาเหยื่อไปทั่ว ที่สำคัญคือ เว็บ Phishing จำนวนมากในปัจจุบันถูกซ่อนอยู่ภายใต้โดเมนที่ถูกต้อง ยากต่อการตรวจจับ และมี Payload ที่อันตรายกว่าเว็บ Phishing ในอดีตมาก

Webroot ได้จัดกลุ่มประเภทของเว็บไซต์ที่เว็บ Phishing มักใช้ในการปลอมเป็นเว็บเหล่านั้น พบว่าส่วนใหญ่มักเป็นไซต์ของบริษัททางด้าน IT ชั้นนำหรือไม่ก็สถาบันการเงิน โดย 10 อันดับบริษัทที่มักถูกใช้เพื่อปลอมเป็นเว็บ Phishing ในช่วงครึ่งปีแรกของ 2017 มีดังนี้

  • Google – 35%
  • Chase – 15%
  • Dropbox – 13%
  • PayPal – 10%
  • Facebook – 7%
  • Apple – 6%
  • Yahoo – 4%
  • Wells Fargo – 4%
  • Citi – 3%
  • Adobe – 3%

ที่มา: https://www.helpnetsecurity.com/2017/09/22/46000-new-phishing-sites/

from:https://www.techtalkthai.com/more-than-46000-new-phishing-websites-crested-everyday/

ตั้งค่า Cloud ผิด ข้อมูลระบบติดตามยานพาหนะกว่า 540,000 คันรั่วไหลสู่สาธารณะ

Kromtech Security Center ออกมาแจ้งเตือนถึงเหตุการณ์ข้อมูลล็อกอินของระบบติดตามยานพาหนะของบริษัท SVR กว่า 540,000 บัญชีผู้ใช้รั่วไหลสู่สาธารณะ ชี้สาเหตุมาจากการตั้งค่า Amazon S3 Cloud Storage ผิดพลาด

เรียกได้ว่าเป็นหนึ่งในตัวอย่างของเหตุการณ์ Data Breach ครั้งใหญ่ที่เกิดจากการเก็บข้อมูลสำคัญบน Public Cloud แต่ตั้งค่าไม่ดีเพียงพอ ส่งผลให้ข้อมูลรั่วไปสู่โลกออนไลน์ โดยเหตุการณ์นี้เกิดขึ้นกับ SVR (Stolen Vehicle Records) ซึ่งให้บริการระบบติดตามยานพาหนะแก่ลูกค้าแบบเรียลไทม์ผ่านการติดตั้งอุปกรณ์ติดตามไว้ที่ตัวรถ ซึ่งจะคอยส่งสัญญาณตำแหน่งกลับมายังบริษัท ส่งผลให้ลูกค้าของ SVR สามารถเฝ้าระวังและตามรอยยานพาหนะของตนเมื่อถูกขโมยได้

Kromtech พบว่า SVR ได้ทำการเก็บข้อมูลระบบติดตามยานพาหนะดังกล่าวลงบน Amazon S3 Cloud Storage แต่ตั้งค่าไม่ดีเพียงพอ ส่งผลให้แฮ็คเกอร์สามารถเข้าถึงข้อมูล Cache ที่ถูกเก็บไว้ได้ จากการตรวจสอบพบว่า ข้อมูล Cache ที่รั่วไหลออกมานี้ประกอบด้วยข้อมูลบัญชีผู้ใช้ SVR กว่า 540,000 รายชื่อ ได้แก่ อีเมล รหัสผ่าน ข้อมูลยานพาหนะ เช่น หมายเลขทะเบียน หมายเลข IMEI สำหรับอุปกรณ์ติดตาม เป็นต้น

ที่เป็นปัญหาคือ รหัสผ่านที่รั่วออกมาถูกแฮชโดยใช้อัลกอริธึม SHA-1 ซึ่งถูกพิสูจน์แล้วว่าไม่มั่นคงปลอดภัย แฮ็คเกอร์สามารถถอดรหัสได้อย่างไม่ยากเย็นนัก นอกจากนี้ ยังมีรูปภาพและข้อมูลเกี่ยวกับสถานะของตัวรถและบันทึกการบำรุงรักษาอีก 339 รายการ รวมไปถึงข้อมูลเกี่ยวกับดีลเลอร์อีก 427 รายที่ใช้บริการของ SVR หลุดออกมาอีกด้วย

เนื่องจากข้อมูลการติดตามยานพาหนะจะถูกเก็บไว้ 120 วัน ส่งผลให้แฮ็คเกอร์สามารถติดตามการเคลื่อนไหวของยานพาหนะได้แบบเรียลไทม์ รวมไปถึงเก็บข้อมูลสถานที่ทั้งหมดที่รถวิ่งผ่านหรือแวะเยี่ยมเยียน ซึ่งแฮ็คเกอร์สามารถใช้ข้อมูลเหล่านี้ในการขโมยรถยนต์หรือย่องเบาขณะที่เจ้าของบ้านขับรถออกไปได้

Kromtech ได้แจ้งเตือนเหตุการณ์ดังกล่าวแก่ SVR ซึ่งได้แก้ปัญหาการตั้งค่าผิดพลาดเป็นที่เรียบร้อย แต่ตอนนี้ยังไม่ทราบแน่ชัดว่ามีแฮ็คเกอร์หรือผู้ไม่ประสงค์ดีได้เข้าถึงข้อมูลที่รั่วไหลออกมาหรือไม่

ที่มา: http://thehackernews.com/2017/09/hacker-track-car.html

from:https://www.techtalkthai.com/misconfigured-cloud-system-leads-to-54000-car-tracking-device-passwords-leaked-online/

อยากปลดล็อกเครื่องคุณหรอ ส่งรูปโป๊ของคุณมาสิ

MalwareHunterTeam ออกมาแจ้งเตือนถึง nRansom มัลแวร์เรียกค่าไถ่ตัวใหม่ แทนที่จะเรียกค่าไถ่เป็นเงินในรูปของ Bitcoin กลับระบุให้เหยื่อส่งรูปเปลือยของตนเองมาเพื่อแลกกับการปลดล็อกหน้าจอคอมพิวเตอร์

nRansom เหมือนเป็นมัลแวร์ขำขันที่ใช้แกล้งผู้อื่น โดยจะแสดงหน้าจอเรียกค่าไถ่เป็นรูป Thomas & Friends พร้อมทั้งระบุในข้อความว่าให้ส่งรูปเปลือยของตนเองมาที่อีเมลที่ระบุ (1_kill_yourself_1@protonmail.com) จำนวน 10 รูป เพื่อแลกกับโค้ดในการปลดล็อก นอกจากนี้ ยังบอกด้วยว่าจะนำรูปดังกล่าวไปขายต่อในตลาดมืดออนไลน์ อย่างไรก็ตาม เป็นเรื่องง่ายมากที่จะกำจัดมัลแวร์ดังกล่าวออกและปลดล็อกด้วยตนเอง ทำให้ผู้เชี่ยวชาญบางคนคิดว่า nRansom เป็นมัลแวร์ที่ถูกสร้างขึ้นมาสำหรับใช้แกล้งเพื่อนเพื่อความสนุกสนานเท่านั้น

เมื่อ nRansom ถูกรัน มันจะแตกไฟล์ Visual Basic ชื่อ nRansom.exe, ไฟล์ DLL อีกจำนวนหนึ่ง และไฟล์ MP3 ชื่อ your-mom-gay.mp3 ในโฟลเดอร์ที่ถูกสร้างขึ้นแบบสุ่มบน %Temp% จากนั้น nRansom.exe จะถูกรันและแสดงหน้าต่างล็อกหน้าจอ พร้อมบอกให้เหยื่อรันไฟล์ your-mom-gay.mp3 ซึ่งจะเป็นเพลง Frolic ธีมเพลงที่ใช้ในการแสดง Curb Your Enthusiasm แล้วเรียกค่าไถ่เป็นรูปเปลือยของเจ้าของจำนวน 10 รูปแลกกับโค้ดสำหรับปลดล็อก

จากพฤติกรรมของ nRansom แสดงให้เห็นว่านี่ไม่ใช่ Ransomware ประเภทเข้ารหัสข้อมูล (Crypto-ransomware) แต่เป็นเพียง Locker ที่ใช้ล็อกหน้าจอเท่านั้น ซึ่งอย่างที่กล่าวไปตอนแรก nRansom น่าจะเป็นมัลแวร์ที่ทำขึ้นเพื่อแกล้งเพื่อนเฉยๆ จึงทำให้ตัวมัลแวร์มีบั๊กเป็นจำนวนมาก รวมไปถึงมีการ Hard-code รหัสที่ใช้ปลดล็อกลงไปในโปรแกรม (รหัสคือ 12345) อย่างไรก็ตาม ถึงแม้ว่าจะใส่โค้ดปลดล็อกไปแล้วก็ไม่สามารถปลดล็อกได้จริง เนื่องจากตัวโปรแกรมระบุตำแหน่งที่ให้ลบมัลแวร์ออกจากเครื่องผิด

วิธีเดียวที่จะจัดการกับ nRansom ได้คือการย่อหน้าจอลงมาแล้วจัดการฆ่าโปรเซส nRansom.exe ทิ้ง ดังแสดงในวิดีโอด้านล่าง

ที่มาและเครดิตรูปภาพ: https://www.bleepingcomputer.com/news/security/nransom-joke-locker-demands-nude-pics-as-payment-/

from:https://www.techtalkthai.com/nransom-asks-you-to-send-nude-images-as-payment/

เทคนิคสำคัญ 5 ประการในการปกป้องเครือข่าย Wi-Fi ที่คุณก็ทำได้

เครือข่ายแลนไร้สาย ถือเป็นจุดเข้าถึงเครือข่ายที่เปิดกว้างให้แฮ็กเกอร์เข้าถึงได้สะดวกทุกที่ทุกเวลา โดยไม่ต้องเปิดประตูเข้าบ้านคุณ ดังนั้นจึงเป็นสิ่งจำเป็นอย่างยิ่งที่ต้องให้ความสำคัญกับการปกป้องเครือข่าย Wi-Fi ของตนเอง ให้มากกว่าแค่การตั้งรหัสผ่านง่ายๆ

วันนี้เรามีทริคดีๆ 5 ข้อ ให้คุณใช้งาน Wi-Fi ได้อย่างมั่นใจทั้งในบ้านและสำนักงานดังต่อไปนี้

1. ตั้งชื่อ SSID ให้ฉลาด ไม่เด่นมาก แต่ไม่โหล
ประการแรก พวกทูลเจาะระบบเครือข่ายไร้สายมักมีฐานข้อมูลของชื่อเครือข่ายหรือ SSID พร้อมรหัสผ่านแบบดีฟอลต์ของเราท์เตอร์ทุกยี่ห้อในตลาดอยู่แล้ว นั่นคือ ไม่ฉลาดถ้าจะปล่อยให้ใช้ค่าดีฟอลต์แม้แต่แค่ชื่อ SSID ถึงคุณจะเปลี่ยนรหัสผ่านแล้วก็ตาม เพราะคุณก็ยังตกเป็นเป้าแรกๆ ในการกวาดสแกนหาเครือข่ายเหยื่อเป้าหมายอยู่ดี แต่ การตั้งชื่อ SSID แบบแปลกๆ หรือเจาะจงระบุชื่อเฉพาะไม่ว่าจะเป็นชื่อบริษัท, ที่อยู่, หรือเลขที่บ้าน (มีด้วยเหรอ) ก็ไม่โอเคเช่นกัน อยู่ดีๆ คงไม่อยากเด่นเตะกระแทกตาแฮ็กเกอร์ถูกไหมครับ

ทั้งนี้ เวลาแฮ็กเกอร์ใช้วิธีขับรถผ่านเข้าไปในย่านเป้าหมาย เช่น สำนักงานหรือองค์กรทางธุรกิจที่หนาแน่น ก็มักจะเลือก SSID ที่มองปุ๊บรู้ว่าจะถลุงข้อมูลอะไรออกมาขายได้บ้าง และแม้ว่ามีหลายคนมักแนะนำให้ปิดการประกาศเผยแพร่ หรือบรอดคาสต์ชื่อ SSID กับโลกภายนอก เพื่อไม่ให้คนนอกที่ไม่รู้จักเครือข่ายเข้าเชื่อมต่อได้นั้น ทาง NetworkWorld.com ก็ไม่แนะนำเนื่องจากได้ไม่คุ้มเสียกับประสิทธิภาพในการเชื่อมต่อของผู้ใช้งาน อีกทั้งเดี๋ยวนี้แฮ็กเกอร์ก็ฉลาดขึ้นมาก ด้วยการดูดเอาชื่อ SSID ลับของคุณจากทราฟิกข้อมูลของเน็ตเวิร์กที่อยู่ใกล้เคียงได้อยู่แล้ว

2. รักษาความปลอดภัยทางกายภาพด้วย
อย่าให้ใครเข้าถึงตัว AP ง่ายๆ ไม่ใช่โชว์แอคเซสพอยต์หราให้แฮ็กเกอร์ขี้เกียจเปลี่ยนใจแอบไปกดปุ่มรีเซ็ตที่เครื่องแทน หลายคนพอพูดถึงเรื่องความปลอดภัยด้านไอที ก็มัวแต่คิดเรื่องซอฟต์แวร์หรือเทคโนโลยีต่างๆ นานา จนลืมปล่อยให้คนเดินเข้าห้องเซิร์ฟเวอร์กันง่ายๆ อย่างกรณีของแอคเซสพอยต์นั้น ผู้จำหน่ายมักให้อุปกรณ์ติดตั้งที่มีตัวกล่องล็อกไม่ให้คนภายนอกเปิดเข้าถึงปุ่มหรือพอร์ตต่างๆ ได้ และอีกกรณีคือ อย่าปล่อยให้ใครเข้าถึงรูสายแลนว่างๆ หรือปล่อยให้ใครเอาอะไรมาเสียบใช้ได้ง่ายๆ โดยเฉพาะแอคเซสพอยต์โจรหรือ Rouge AP ไม่ว่าคุณจะใช้วิธีเอาพอร์ตหรือสายแลนเปล่าออกไป หรือปิดกั้นการเชื่อมต่อที่สวิตช์หรือเราท์เตอร์ต้นทาง หรือดูไฮโซกว่านั้นก็ลองใช้เทคโนโลยียืนยันตนอย่าง 802.1X ก็ได้

3. ใช้ระบบความปลอดภัยแบบ Enterprise WPA2 ร่วมกับการยืนยันตนแบบ 802.1X
ถือเป็นฟีเจอร์ระดับองค์กรใหญ่ยอดฮิตในการรักษาความปลอดภัยของเครือข่าย Wi-Fi เนื่องจากเป็นบังคับให้ผู้ใช้ทุกคนต้องยืนยันตนด้วยรหัสเฉพาะของตัวเองแตกต่างกันไป ไม่ใช่รหัสกลาง ดังนั้น ถึงแม้พนักงานคนไหนจะทำโทรศัพท์หรือโน้ตบุ๊กหาย หรือพนักงานตัวดีออกจากบริษัทไปแล้ว คุณก็แค่ลบบัญชีผู้ใช้ออกโดยไม่กระทบกับรหัสของผู้ใช้รายอื่น นอกจากนี้ 802.1X ยังแยกคีย์เข้ารหัสข้อมูลของผู้ใช้แต่ละคนด้วย ทำให้ถึงแฮ็กเกอร์จะถอดรหัสทราฟิกของผู้ใช้คนหนึ่งใด ทราฟิกที่เหลือก็ยังปลอดภัยอยู่ สำหรับการตั้งค่าให้เป็นระบบ Enterprise ที่ใช้ 802.1X ก็ง่ายแสนง่าย แค่หาเซิร์ฟเวอร์ยืนยันตนหรือที่เรียกว่า RADIUS ไม่ว่าจะหาเครื่องมาลงโปรแกรมแยกต่างหาก หรือใช้เซิร์ฟเวอร์แบบบิวท์อินบนวินโดวส์เซิร์ฟเวอร์ หรือแม้แต่ใช้กับตัวของแถมที่มากับ AP หรือเราท์เตอร์บางยี่ห้อ แต่ประการหลังมักให้ประสิทธิภาพไม่เพียงพอกับความต้องการระดับสำนักงานหรือองค์กร โดยเซิร์ฟเวอร์ยืนยันตนนี้จะอาศัยข้อมูลของผู้ใช้จากฐานข้อมูลแยกต่างหาก เช่น Active Directory บนวินโดวส์เซิร์ฟเวอร์

4. แต่ระวังอย่าปล่อยให้มีการส่งข้อมูลรหัสผ่านออกจากเครื่องผู้ใช้
ถึงแม้ 802.1X จะดูดีขนาดไหน แต่ถ้าแฮ็กเกอร์สนิฟดูดข้อมูลรหัสผ่านที่ผู้ใช้ส่งไปหาเซิร์ฟเวอร์ยืนยันตนผ่าน Wi-Fi แบบ man-in-the-middle ได้ก็จบ หรือจะหลอกคุณด้วยการตั้งเครือข่ายไร้สายปลอมที่ชื่อคล้ายๆ กับ SSID ที่พนักงานใช้กันอยู่ แล้วรีไดเร็กต์มาเว็บล็อกอินปลอม เป็นต้น

ดังนั้น NetworkWorld.com แนะนำให้ใช้ระบบการยืนยันตนที่จบที่ฝั่งไคลเอนต์หรือเครื่องผู้ใช้ จะได้ไม่ต้องส่งข้อมูลรหัสผ่านออกมาสู่ภายนอก ด้วยการตรวจสอบความถูกต้องของเซิร์ฟเวอร์ยืนยันตนก่อนเชื่อมต่อ เช่น บนวินโดวส์ ก็แค่ใส่ชื่อโดเมนของเซิร์ฟเวอร์ที่ถูกต้องพร้อมเลือกหน่วยงานที่ตรวจใบประกาศรับรองอิเล็กทรอนิกส์ เพื่อป้องกันเครื่องตัวเองไปเจอเว็บล็อกอินหลอกลวงของแฮ็กเกอร์

5. ใช้ระบบตรวจหา AP โจร หรือระบบป้องกันการบุกรุก
จากที่กล่าวข้างต้น สรุปวิธีที่แฮ็กเกอร์จะเจาะเครือข่ายไร้สายได้สามแบบ ได้แก่ การตั้งเครือข่าย Wi-Fi หรือเซิร์ฟเวอร์ RADIUS ปลอม, การเข้าถึงอุปกรณ์ไปกดปุ่มรีเซ็ต, หรือการเอาแอคเซสพอยต์ตัวเอง หรือ AP ของโจร (Rogue AP) มาเสียบเชื่อมต่อกับเครือข่าย ซึ่งประการหลังสุดอาจหลุดลอดสายตัวเจ้าหน้าที่ไอทีได้โดยเฉพาะพวกองค์กรซกมกไม่ยอมทำ 5ส ให้เป็นระเบียบ ดังนั้น ให้หาใช้ระบบตรวจจับ Rogue AP ที่ผู้จำหน่ายแอคเซสพอยต์หรือคอนโทรลเลอร์มีให้ ซึ่งมักจะใช้วิธีสแกนเครือข่ายหาแอคเซสพอยต์แปลกปลอมให้เป็นระยะ และแจ้งเตือนคุณให้จัดการได้อย่างทันท่วงที

ที่มา : https://www.networkworld.com/article/3224539/mobile-wireless/5-ways-to-secure-wi-fi-networks.html

from:https://www.enterpriseitpro.net/archives/8012

ทีมความปลอดภัยของ Adobe พลาด เผลอโพสต์ Private Key ลงบล็อกของบริษัท

ทีมความปลอดภัยของ Adobe ทำผิดพลาดอย่างแรง ด้วยการโพสต์ private key ลงบนบล็อก Adobe Product Security Incident Response Team ของบริษัท

ปกติแล้วเวลาสร้างกุญแจ PGP เราจะได้ text file ที่มีคีย์ public/private วางต่อกันอยู่ในไฟล์เดียว คาดว่าทางพนักงานของ Adobe จะโพสต์เฉพาะ public key แต่เลือกคัดลอกข้อความมาทั้งไฟล์ เลยมี private key แถมมาด้วย

โชคดีว่า private key อันนี้ต้องใช้คู่กับ passphrase ทำให้มันไม่สามารถใช้งานได้ลำพัง และตัวมันเองเป็นคีย์ใหม่ที่เพิ่งถูกสร้างขึ้นเพียง 3 วัน (เพื่อใช้แทนคีย์เก่าที่หมดอายุไป) และหลังเกิดเหตุ Adobe ก็ยกเลิกคีย์ตัวนี้แล้ว

หมายเหตุ: สำหรับคนที่ไม่รู้จัก public/private key อ่านรายละเอียดในบทความ Asymmetric Cryptography: แตกต่างแต่เข้าใจกัน

ที่มา – Naked Security

No Description

from:https://www.blognone.com/node/95712