คลังเก็บป้ายกำกับ: WEB_SECURITY

Cloudbleed: พิมพ์โค้ดผิดจุดเดียว กลายเป็นช่องโหว่เผยข้อมูลกว่าล้านเว็บไซต์ที่อยู่หลัง Cloudflare

Tavis Ormandy นักวิจัยด้านความมั่นคงปลอดภัยจาก Google Project Zero ออกมาเปิดเผยถึงช่องโหว่ Buffer Overflow บน CloudFlare ผู้ให้บริการ CDN และ Web Security ชื่อดัง ซึ่งช่วยให้แฮ็คเกอร์สามารถขโมยข้อมูลสำคัญของเว็บไซต์เหล่านั้น ไม่ว่าจะเป็น Passwords, Cookies และ Tokens ที่ใช้ในการพิสูจน์ตัวตนออกไปได้ โดยเรียกช่องโหว่นี้ว่า Cloudbleed

CloudFlare ทำหน้าที่เสมือนเป็น Proxy สำหรับทำ Caching ระหว่างผู้ใช้และ Web Server โดยเซิร์ฟเวอร์ของ CloudFlare หรือที่เรียกว่า Edge Server จะกระจายตัวอยู่ทั่วโลกเพื่อช่วยแบ่งเบาภาระจำนวนคำร้องขอที่ถูกส่งไปยัง Web Server จริง ซึ่งคำร้องขอเหล่านี้จะถูกประมวลผลและตรวจสอบภัยคุกคามบนเซิร์ฟเวอร์ดังกล่าวเพื่อเพิ่มประสิทธิภาพและความมั่นคงปลอดภัยให้ถึงขีดสุด ปัจจุบันนี้ CloudFlare ดูแลเว็บไซต์มากกว่า 5.5 ล้านไซต์ทั่วโลก

ช่องโหว่ Buffer Overflow ที่ทำให้ข้อมูลบนหน่วยความจำรั่วไหลสู่ภายนอก

Cloudbleed เป็นช่องโหว่ Buffer Overflow บน Edge Server ที่ Ormandy ค้นพบเมื่อสัปดาห์ก่อน ซึ่งช่วยให้แฮ็คเกอร์สามารถขโมยข้อมูลสำคัญที่อยู่ในหน่วยความจำของเซิร์ฟเวอร์ ไม่ว่าจะเป็น Private Session Keys, HTTP Cookies, Authentication Tokens และ HTTP Post Bodies ซึ่งข้อมูลเหล่านี้บางส่วนถูกแคชโดย Search Engine เป็นที่เรียบร้อยไปแล้ว

สาเหตุมาจากการพิมพ์โค้ดผิด 1 ตัวอักษร

จากการตรวจสอบของ CloudFlare พบว่า สาเหตุของปัญหา Buffer Overflow นี้มาจากการพิมพ์โค้ดในส่วนของ HTML Parser ซึ่งเป็นโมดูลที่ใช้อ่านซอร์สโค้ดของเว็บไซต์ และส่งต่อไปยังโมดูลอื่นเพื่อให้เขียนข้อมูลทับตามที่ผู้ใช้บริการกำหนด พลาดไป 1 ตัวอักษร คือจาก “==” ไปเป็น “>=” ซึ่งปกติแล้วไม่น่าเป็นประเด็นอะไรเนื่องจากโปรแกรมเมอร์หลายคนพิมพ์แบบหลังเมื่อทำการตรวจสอบเงื่อนไขบางอย่าง อย่างไรก็ตาม ในกรณีของ CloudFlare การพิมพ์โค้ดเพื่อตรวจสอบเงื่อนไขแบบนั้นกลับทำให้เกิด Buffer Overflow ขึ้น ส่งผลให้ข้อมูลบางส่วนบนหน่วยความจำหลุดรั่วออกไปกับคำร้องของ HTTP จากผู้ใช้

CloudFlare ระบุว่า ปัญหานี้จะเกิดเฉพาะกับผู้ใช้บริการที่มีการตั้งค่า Email Obfuscation และ Automatic HTTPS Rewrites บนบัญชีของตน

ช่องโหว่อายุนานกว่า 5 เดือน

หลังจากตรวจสอบโดยละเอียด CloudFlare เปิดเผยว่า การพิมพ์โค้ดพลาดนี้เกิดขึ้นตั้งแต่เมื่อวันที่ 22 กันยายน 2016 ที่ HTML Parser เริ่มเปิดใช้บริการ ซึ่ง CloudFlare จัดการแก้ไขปัญหาเรียบร้อยในวันที่ 18 กุมภาพันธ์ 2017 หลังจากที่ได้รับรายงานจาก Ormandy

“ช่วงเวลาที่ได้รับผลกระทบหนักที่สุดคือตั้งแต่ 13 ถึง 18 กุมภาพันธ์ ซึ่งประมาณ 1 คำร้องจากทุกๆ 3,300,000 คำร้อง HTTP มายัง CloudFlare อาจก่อให้เกิดข้อมูลจากหน่วยความจำรั่วไหลออกไปได้ (คิดเป็นประมาณ 0.00003% ของคำร้องขอทั้งหมด)” — John Graham-Cumming CTO ของ CloudFlare ระบุ

เริ่มแก้ปัญหาหลังทราบเรื่องเพียง 47 นาที

อย่างไรก็ตาม CloudFlare ได้ทำการตรวจสอบและดำเนินการหยุดการทำงานของ Email Obfuscation ของผู้ใช้บริการทั้งหมด ภายในเวลาเพียง 47 นาที หลังทราบถึงช่องโหว่จาก Ormandy ตามด้วยยกเลิกการทำงานของ Automatic HTTPS Rewrites ไม่นานหลังจากนั้น

ผ่านไป 6 ชั่วโมง CloudFlare ก็ทราบถึงต้นตอสาเหตุหลักของช่องโหว่ Buffer Overflow ที่มาจากการพิมพ์โค้ดพลาด และดำเนินการแก้ไข รวมไปถึงติดต่อกับ Search Engines หลายรายเพื่อให้ช่วยลบข้อมูลที่ถูก Cache บนเซิร์ฟเวอร์ออกไป

เราควรรับมือกับ Cloudbleed อย่างไร

ทั้ง Ormandy, CloudFlare และนักวิจัยด้านความมั่นคงปลอดภัยท่านอื่นต่างไม่แน่ใจว่ามีใครเจาะระบบเพื่อขโมยข้อมูลจากช่องโหว่ Cloudbleed นี้ออกไปหรือไม่ แต่หลายคนเชื่อว่า Crawlers ต่างๆ ได้ทำการเก็บรวบรวมข้อมูล และผู้ใช้ก็ได้ทำการ Cache ข้อมูลบางส่วนเอาไว้โดยที่ตัวเองก็อาจไม่รู้ตัว

ดังนั้นแนะนำให้ผู้ใช้บริการออนไลน์ทุกคนเปลี่ยนรหัสผ่านใหม่ทั้งหมด และคอยติดตามบัญชีออนไลน์อย่างใกล้ชิดว่ามีสิ่งใดผิดปกติหรือไม่ สำหรับผู้ใช้บริการ CloudFlare แนะนำให้ทำการบังคับให้ผู้ใช้ทำการเปลี่ยนรหัสผ่านใหม่โดยเร็วที่สุด เพื่อป้องกันปัญหาที่อาจตามมาในอนาคต

ที่มาและเครดิตรูปภาพ: https://www.bleepingcomputer.com/news/security/typo-in-cloudflare-server-source-code-leaks-customer-info-cookies-passwords/

from:https://www.techtalkthai.com/cloudbleed-leaks-sensitive-data-of-cloudflare-customers/

Advertisements

สำเร็จเป็นครั้งแรก !! Google พัฒนาการโจมตีเพื่อให้ค่าแฮช SHA-1 ชนกัน

SHA-1 หรือ Secure Hash Algorithm 1 ฟังก์ชันแฮชยอดนิยมเตรียมสาบสูญไปจากโลก หลังจากที่ทีมนักวิจัยจาก Google และสถาบัน Centrum Wiskunde & Information (CWI) ประเทศเนเธอร์แลนด์ ประสบความสำเร็จในการพัฒนาวิธีโจมตีเพื่อให้ค่าแฮช SHA-1 ของเอกสารที่แตกต่างกัน 2 ชุดมีค่าตรงกัน ที่สำคัญคือเร็วกว่าการโจมตีแบบ Brute Force ถึง 100,000 เท่า

Collision Attack ทำลายระบบความปลอดภัย

ฟังก์ชันแฮช SHA-1 ถูกพัฒนาในปี 1995 โดย National Security Agency (NSA) เพื่อใช้เป็นส่วนหนึ่งของอัลกอริธึม Digital Signature เช่นเดียวกับฟังก์ชันแฮชอื่นๆ SHA-1 จะทำการแปลงข้อมูลอินพุทให้กลายเป็นข้อความที่ประกอบด้วยตัวเลขและตัวอักษรเฉพาะตัว ไม่ซ้ำกัน อย่างไรก็ตาม ถ้าข้อมูลอินพุทที่แตกต่างกัน 2 ชุดก่อให้เกิดผลลัพธ์ข้อความที่เหมือนกัน เรียกว่าเกิดการชนกันของข้อมูล (Collision) ส่งผลให้แฮ็คเกอร์สามารถใช้การชนกันนี้ในการปลอม Digital Signature เพื่อโจมตีระบบที่มั่นคงปลอดภัยได้ เช่น ปลอมแปลงข้อมูลธุรกรรมการเงิน ปลอมแปลงไฟล์สำหรับดาวน์โหลด และอื่นๆ

อธิบายให้เห็นภาพชัด คือ เสมือนแฮ็คเกอร์สามารถผ่าตัดปลอมแปลงลายนิ้วมือของตัวเองให้ตรงกับลายนิ้วมือของเหยื่อ เพื่อใช้ปลดล็อกสมาร์ทโฟนของเหยื่อนั่นเอง

นักวิจัยจากหลายสำนักต่างออกมาแจ้งเตือนถึงความไม่มั่นคงปลอดภัยของอัลกอริธึม SHA-1 ในปัจจุบันมาตั้งแต่เมื่อ 10 ปีก่อน ในขณะที่เว็บเบราเซอร์ชั้นนำต่างๆ เช่น Chrome, Firefox และ Edge ต่างก็เตรียมเลิกรับรอง SHA-1 บน SSL Certificate ภายในต้นปี 2017 นี้ แต่ฟังก์ชันแฮชดังกล่าวยังคงถูกใช้งานอย่างแพร่หลายจนถึงปัจจุบัน

จุดเริ่มต้นคือ Freestart Collision เมื่อ 2 ปีก่อน

เดือนตุลาคม 2015 ทีมนักวิจัยจาก CWI นำโดย Marc Stevens ได้เผยแพร่งานวิจัยที่ระบุถึงวิธีการปฏิบัติเพื่อให้เกิดการชนกันของค่าแฮชที่ได้จากฟังก์ชัน SHA-1 โดยเรียกการโจมตีนี้ว่า Freestart Collision ซึ่ง ณ เวลานั้นทีมนักวิจัยระบุว่าต้องลงทุนเป็นจำนวนเงินสูงถึง $75,000 ถึง $120,000 จากการใช้ขุมพลังประมวลผล Amazon EC2 บนระบบ Cloud เป็นระยะเวลาหลายเดือนเพื่อให้การโจมตีประสบผลสำเร็จ

หลังจากนั้น Google ได้เข้ามาร่วมทีมกับนักวิจัยจาก CWI เพื่อเปลี่ยนงานวิจัยเชิงทฤษฎีให้กลายเป็นเครื่องมือที่สามารถใช้โจมตีได้จริง ซึ่งประสบความสำเร็จวันนี้แล้ว โดยตั้งชื่อว่า SHAttered ใช้เงินลงทุนไป $110,000 หรือประมาณ 3.8 ล้านบาท จากการใช้ระบบ Cloud ของ Amazon Web Services

เร็วกว่าการโจมตีแบบ Brute Force ถึง 100,000 เท่า

ทีมนักวิจัยระบุว่า การโจมตีแบบ SHAttered นี้ เร็วกว่าการโจมตีแบบ Brute Force ถึง 100,000 เท่า และสามารถสร้างการชนกันของค่าแฮชบนไฟล์ข้อมูลของ Git หรือแม้แต่ Digital Signature ได้ สามารถดูตัวอย่าง PoC ได้ที่ไฟล์ PDF1 และ PDF2 ที่ให้ค่าแฮช SHA-1 เหมือนกัน แต่เอกสารทั้ง 2 ฉบับนี้แตกต่างกันอย่างเห็นได้ชัด

“การโจมตีนี้จำประมวลผล SHA1 รวมแล้วมากกว่า 9,223,372,036,854,775,808 ครั้ง ซึ่งเทียบเท่ากับการใช้ CPU 1 ตัวประมวลผลนาน 6,500 ปี และ 110 ปีสำหรับ GPU 1 ตัว … ถึงแม่ว่าตัวเลขเหล่านี้จะมีจำนวนมหาศาล การโจมตีแบบ SHA-1 SHAttered ยังคงเร็วกว่าการโจมตีแบบ Brute Force ที่ไม่มีทางทำได้จริงถึง 100,000 เท่า” — นักวิจัยระบุ

เตรียมแผยแพร่โค้ด PoC ภายใน 90 วัน

ถึงแม้ว่านักวิจัยด้านความมั่นคงปลอดภัยจะออกมาแจ้งเตือน และเว็บเบราเซอร์เตรียมเลิกรับรอง SHA-1 ในต้นปี 2017 นี้ แต่ SHA-1 ก็ยังคงเป็นฟังก์ชันแฮชยอดนิยม แม้แต่ Git เองก็ยังใช้ SHA-1 ในการตรวจสอบ Integrity ของข้อมูล อย่างไรก็ตาม มันถึงเวลาแล้วที่จะเปลี่ยนไปใช้ฟังก์ชันแฮชที่มั่นคงปลอดภัยกว่า เช่น SHA-256 หรือ SHA-3

Google เตรียมจะเผยแพร่โค้ด PoC ที่ใช้ในการโจมตีภายใน 90 วัน ซึ่งผู้ที่สนใจสามารถนำไปทดสอบเพื่อสร้างคู่ไฟล์ PDF ที่แตกต่างกันแต่มีค่าแฮชตรงกันภายใต้เงื่อนไขที่กำหนดได้ ขณะเดียวกัน Git และผู้ที่ใช้ SHA-1 อยู่ก็มีเวลา 3 เดือนในการเปลี่ยนไปใช้ฟังก์ชันแฮชที่มีความมั่นคงปลอดภัยกว่าแทน

ที่มาและเครดิตรูปภาพ: https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html และ http://thehackernews.com/2017/02/sha1-collision-attack.html

from:https://www.techtalkthai.com/shattered-sha-1-collision-attack-by-google/

Microsoft ออกรายงาน Security Intelligence Report สำหรับประเทศไทย

Microsoft ออกรายงาน Security Intelligence Report ฉบับที่ 21 ซึ่งเป็นรายงานผลการวิเคราะห์ภาพรวมของภัยคุกคามในประเทศไทยตั้งแต่เดือนมกราคมถึงมิถุนายน 2016 ไม่ว่าจะเป็น การเจาะระบบ ช่องโหว่ หรือมัลแวร์ โดยรวบรวมข้อมูลจาก ISP cและคอมพิวเตอร์กว่า 600 ล้านเครื่องทั่วโลก ผู้ที่สนใจสามารถดาวน์โหลดรายงานได้ฟรี

สรุปเนื้อหาในรายงานที่น่าสนใจมีดังนี้

  • ผู้ใช้ระบบปฏิบัติการ Windows ในไทยมีอัตราการพบมัลแวร์ (Encounter Rate) มากกว่าค่าเฉลี่ยทั่วโลกประมาณ 1.5 – 2 เท่า ในขณะที่มีอัตราการคลีนมัลแวร์โดยเครื่องมือ MSRT ของ Microsoft (CCM) สูงกว่าค่าเฉลี่ยทั่วโลกประมาณ 2 – 3 เท่า นั่นหมายความว่า ประเทศไทยมีโอกาสถูกโจมตีและติดมัลแวร์สูงกว่าค่าเฉลี่ยเมื่อเทียบกับประเทศอื่นๆ ทั่วโลก

  • ประเภทของมัลแวร์ที่พบมากที่สุดในประเทศไทย คือ Trojan (24.6%) ตามมาด้วย Worm (7.1%) และ Virus (4.3%)

  • ตารางด้านล่างแสดง 10 อันดับมัลแวร์ที่พบมากที่สุดในประเทศไทย โดยอันดับ 1 คือ Win32/Lodbak ซึ่งเป็น Trojan ที่มักจะมาพร้อมกับ Win32/Ganarue ซึ่งเป็นมัลแวร์อันดับที่ 2 โดยมีเป้าหมายเพื่อขโมยข้อมูลสำคัญบนเครื่องคอมพิวเตอร์ออกไปให้แฮ็คเกอร์ผ่านทาง C&C Server

  • ประเทศไทยมีอัตราการใช้ซอฟต์แวร์ด้านความมั่นคงปลอดภัยที่อัปเดตล่าสุดประมาณ 84% เทียบกับทั่วโลกที่ประมาณ 88%
  • ในส่วนของเว็บไซต์อันตราย พบว่าประเทศไทยมีอัตราการถูกโจมตีแบบ Drive-by Download และมีเว็บไซต์ที่แฝงมัลแวร์มากกว่าค่าเฉลี่ยทั่วโลกประมาณ 1.2 – 2 เท่า แต่เว็บ Phishing มีจำนวนน้อยกว่า

ดาวน์โหลดเอกสาร Microsoft Security Intelligence Report [PDF]

from:https://www.techtalkthai.com/microsoft-sir-thailand-volume-21/

Cisco เปิดตัว NGFW ซีรี่ย์ FirePOWER 2100 พร้อมสถาปัตยกรรมแบบใหม่

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและ Data Center แบบครบวงจร เปิดตัว Next-generation Firewall ซีรี่ย์ใหม่ล่าสุด คือ FirePOWER 2100 ที่เป็น Firewall แบบ Threat-focused ซึ่งเน้นการตรวจจับและป้องกันภัยคุกคามไซเบอร์ รวมไปถึงออกแบบสถาปัตยกรรม CPU แบบใหม่ที่ช่วยขจัดปัญหาคอขวดเมื่อเปิดใช้ฟังก์ชันด้านความมั่นคงปลอดภัยแบบจัดเต็ม

NGFW แบบ Threat-focused

Cisco Threat-focused NGFW เป็น Firewall ที่ถูกแบบมาเพื่อเน้นการป้องกันภัยคุกคามทั้งแบบ Known และ Unknown โดยรวมโซลูชันด้านความมั่นคงปลอดภัยทั้งหมดไว้ในเครื่องเดียว ไม่ว่าจะเป็นคุณสมบัติด้าน Visibility ระบบป้องกันภัยคุกคามระดับสูง ระบบ Threat Intelligence หรือแม้แต่คุณสมบัติ Retrospective Security จาก Cisco AMP ซึ่งช่วยให้ผู้ดูแลระบบไม่จำเป็นต้องคอยดูแลและบริหารจัดการอุปกรณ์หลายๆ เครื่องอีกต่อไป

สถาปัตยกรรม CPU แบบ Dual Multicore CPU ใหม่ล่าสุด

Cisco ได้พัฒนาสถาปัตกรรม CPU แบบใหม่ คือ Dual Multicore CPU เพื่อขจัดปัญหาคอขวดเมื่อเปิดฟังก์ชันด้านการป้องกันภัยคุกคามระดับสูง รวมไปถึงปรับแต่งซอฟต์แวร์ให้การทำงานของ Firewall การเข้ารหัสข้อมูล และการตรวจจับภัยคุกคามประเภทต่างๆ สามารถแสดงประสิทธิภาพออกมาได้ถึงขีดสุด

“จากการทดสอบเบื้องต้น เราพบว่าเมื่อเปิดใช้ฟังก์ชันตรวจจับภัยคุกคาม SSL Decryption และฟังก์ชันด้านความมั่นคงปลอดภัยอื่นๆ จะส่งผลกระทบต่อ Firewall Throughput เพียงเล็กน้อยเท่านั้น อันที่จริง เมื่อเปิดใช้งาน IPS เป็นเต็มอัตรา จะพบว่า Throughput ลดลงจากเดิมเพียงแค่ประมาณ 1% เท่านั้น ต่างจากผลิตภัณฑ์ยี่ห้ออื่นที่ปกติจะลดลงมากกว่า 50%” — David C. Stuart ผู้อำนวยการฝ่ายการตลาดด้านผลิตภัณฑ์ความมั่นคงปลอดภัยระบบเครือข่ายของ Cisco ระบุใน Blog

รองรับ Throughput สูงสุด 8.5 Gbps สำหรับบริษัทขนาดกลางและสำนักงานสาขา

Cisco FirePOWER 2100 Series เปิดตัวมาด้วยกันทั้งหมด 4 รุ่น โดยมี Throughput เริ่มต้นที่ 1.9 Gbps ไปจนถึง 8.5 Gbps และสามารถรองรับการเชื่อมต่อแบบ 1 GbE ได้สูงสุด 24 พอร์ต หรือ 10 GbE จำนวน 16 พอร์ต ในขณะที่อุปกรณ์มีขนาดเพียง 1 RU เท่านั้น

ดูรายละเอียดเพิ่มเติมเกี่ยวกับผลิตภัณฑ์ได้ที่: http://www.cisco.com/c/en/us/products/security/firepower-2100-series/index.html

ที่มา: http://www.cisco.com/c/en/us/products/security/firepower-2100-series/index.html

from:https://www.techtalkthai.com/cisco-releases-firepower-2100-series-ngfw/

อีก 1 เดือนเท่านั้น กับงานประชุม Black Hat Asia 2017

Black Hat พร้อมจัดงานประชุม Black Hat Asia 2017 ซึ่งเป็นงานสัมมนาทางด้าน Security ระดับโลกที่ประเทศสิงคโปร์ ผู้ที่สนใจทางด้าน Offensive Security และเทคนิคการเจาะระบบรูปแบบใหม่แนะนำให้รีบลงทะเบียนเข้าร่วมงานทันที

ทำความรู้จักงาน Black Hat สักเล็กน้อย

Black Hat เป็นงานอบรมและประชุมกึ่งวิชาการระดับนานาชาติที่หมุนเวียนผลัดกันจัดที่สหรัฐฯ ยุโรป และเอเชีย โดยที่กำลังจะจัดล่าสุด คือ Black Hat Asia 2017 ซึ่งจะจัดขึ้นที่ Marina Bay Sands ประเทศสิงคโปร์ในวันที่ 28 – 31 มีนาคม 2017 รวมระยะเวลา 4 วันโดย 2 วันแรกจะเป็นการจัดอบรมซึ่งจะเน้นไปทาง Offensive Security และ 2 วันหลังจะเป็นงานประชุมที่รวบรวมเนื้อหาทางด้าน Security หลากหลายแขงไว้ด้วยกัน นอกจากนี้ภายในงานยังรวบรวม Vendor ด้าน Security จากทั่วโลกมาให้คำแนะนำ พร้อมอัปเดทเทคโนโลยีใหม่ๆ อีกด้วย (อ่านรีวิวงาน Black Hat Asia 2016 โดยทีมงาน TechTalkThai)

รายละเอียดงานประชุม

วันอบรม: 28 – 29 มีนาคม 2017 (ดูรายละเอียดตารางอบรม)
วันสัมมนา: 30 – 31 มีนาคม 2017 (ดูหัวข้อและบทคัดย่อการสัมมนา)
เวลา: 9.00 – 17.00 น.
สถานที่: Marina Bay Sands ประเทศสิงคโปร์
ค่าอบรม: เริ่มต้นที่ S$3,700 (ประมาณ 90,000 บาท)
ค่าเข้างานสัมมนา: S$1,850 (ประมาณ 45,000 บาท) สำหรับบุคคลทั่วไป และ S$800 (ประมาณ 20,000 บาท) สำหรับนักศึกษา
ลิงค์ลงทะเบียน: https://www.blackhat.com/asia-17/registration.html

งานนี้เหมาะกับใคร

Black Hat ถือว่าเป็นหนึ่งในงานสัมมนาด้าน Security ชั้นนำระดับโลก โดยปีนี้เนื้อหาจะแบ่งออกเป็น 16 ธีมครอบคลุมศาสตร์ด้าน Security ทั้งหมด ได้แก่ Android, iOS and Mobile Hacking, Cryptography, Data Forensics and Incident Response (DFIR), Enterprise, Exploit Development, Hardware/Embedded, Human Factors, Internet of Things, Malware Defense, Malware Offense, Network Defense, Platform Security, Reverse Engineering, Security Development Life Cycle, Smart Grid/Industrial Security และ Web AppSec จึงกล่าวได้ว่าเหมาะสำหรับผู้ที่สนใจทางด้าน Security ทุกผู้ทุกระดับ แต่จะเน้นผู้ที่สนใจ Offensive Security เป็นพิเศษ เพราะส่วนมากเป็นการนำเสนอช่องโหว่หรือวิธีการเจาะระบบรูปแบบใหม่ๆ รวมไปถึงการทำ Reverse Engineering

นักศึกษาระดับปริญญาตรีอาจยังไม่มีทักษะและความรู้เพียงพอในการเข้าฟังบรรยาย แต่ระดับปริญญาโทขึ้นไปที่เคยเรียนหรือมีประสบการณ์ทางด้าน Security มาแล้วถือว่าไม่มีปัญหา นอกจากนี้เนื้อหาบางหัวข้อก็เป็นงานวิจัยเชิงวิชาการที่สามารถนำมาต่อยอดหรือใช้เป็นแหล่งอ้างอิงให้แก่งานวิจัยของตนได้

ผู้จัดงาน Black Hat Asia 2017 ได้เชิญทีมงาน TechTalkThai ให้ไปทำข่าวในงานประชุมนี้ด้วยเช่นกัน สำหรับผู้ที่ไม่สะดวกไปร่วมงานที่สิงคโปร์ สามารถรอติดตามอัปเดตข่าวล่าสุดได้เลยครับ

from:https://www.techtalkthai.com/black-hat-asia-2017-is-ready/

แนะนำโซลูชันจาก Barracuda ตอบโจทย์การใช้งานยุค Thailand 4.0

ในยุค Thailand 4.0 นี้ หลายองค์กรต่างนำเทคโนโลยีใหม่ๆ หรือนวัตกรรมเข้ามาสนับสนุนองค์กรเพื่อสร้างมูลค่าทางธุรกิจ และเพิ่มประสิทธิภาพในการทำงาน ไม่ว่าจะเป็นการนำระบบออนไลน์เข้ามาใช้เพื่อเพิ่มความสะดวกสบายแก่ลูกค้า การหันไปใช้เทคโนโลยีระบบ Cloud หรือแม้แต่การอนุญาตให้นำอุปกรณ์ส่วนบุคคลเข้ามาใช้เพื่อเพิ่มผลิตภาพในการทำงาน เป็นต้น

การเปลี่ยนแปลงการดำเนินงานเชิงธุรกิจเพื่อให้เกิดความคล่องตัวเหล่านี้ ส่งผลให้ระบบเครือข่ายขององค์กรมีความซับซ้อนมากขึ้น การปกป้องข้อมูลซึ่งถือว่าเป็นหัวใจสำคัญของธุรกิจดิจิทัลกลายเป็นสิ่งท้าทายและทำได้ยาก ที่สำคัญคือ เมื่อหน่วยงานรัฐออกกฏหมายดิจิทัล เช่น พ.ร.บ. คอมพิวเตอร์ฯ ฉบับปี 2560 ที่เพิ่งประกาศใช้งานไป หรือร่าง พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล ที่เตรียมประกาศใช้งานในอนาคต ทำให้หลายองค์กรต้องให้ความสำคัญกับด้านความมั่นคงปลอดภัยมากยิ่งขึ้น

ทำความรู้จักกับ Barracuda

Barracuda ตระหนักถึงความเปลี่ยนแปลงในยุคดิจิทัลและได้มีการพัฒนาปรับปรุงโซลูชันของตนเองเพื่อตอบโจทย์การดำเนินธุรกิจสมัยใหม่ โดยเฉพาะอย่างยิ่งด้านความมั่นคงปลอดภัยของการใช้เทคโนโลยีระบบ Cloud และการปกป้องข้อมูลบนโลกออนไลน์ ด้วยประสบการณ์การเป็นผู้นำโซลูชันด้าน Security, Data Protection และ Application Delivery มานานนับสิบปี มีผู้ใช้บริการมากกว่า 150,000 รายจากกว่า 100 ประเทศทั่วโลก ทำให้มั่นใจได้ว่า โซลูชันของ Barracuda จะตอบสนองความต้องการเชิงธุรกิจของบริษัทตั้งแต่ระดับ Startup และ SMB ไปจนถึงองค์กรขนาดใหญ่ที่มีสาขากระจายอยู่ทั่วประเทศได้อย่างครอบคลุม

“Barracuda ทำให้การบริหารจัดการระบบ IT สามารถทำได้ง่ายโดยใช้โซลูชันบนระบบ Cloud อันนำสมัย ซึ่งช่วยเสริมความแข็งแกร่งให้แก่ลูกค้าในการปกป้องระบบเครือข่าย แอพพลิเคชัน และข้อมูลสารสนเทศ โดยไม่ต้องกังวลว่าสิ่งเหล่านั้นจะอยู่ที่ไหนในโลก” — นโยบายในยุค Digital Economy ของ Barracuda

ตอบโจทย์ความต้องการด้าน Security, Data Protection และ Application Delivery แบบครบวงจร

Barracuda พร้อมให้บริการทุกโซลูชันภายใต้คอนเซ็ปต์ “Simplified IT, Fast ROI” โดยนำเสนอความง่าย ความมั่นคงปลอดภัย และความยืดหยุ่นในการติดตั้ง ในราคาที่ทุกบริษัทสามารถจับต้องได้ พร้อมทั้งมีการสนับสนุนหลังการขายโดยทีมงานผู้เชี่ยวชาญภายในประเทศ และพร้อมให้บริการแบบ 7/24

โซลูชันของ Barracuda แบ่งออกเป็น 3 ส่วนหลัก ได้แก่ Security, Data Protection และ Application Delivery ดังนี้

Security

Web Application Firewall ปกป้องเว็บแอพพลิเคชันอันแสนสำคัญขององค์กรจากภัยคุกคามแบบ Data Loss, Application-layer DDoS รวมไปถึงการโจมตีระดับแอพพลิเคชันตาม OWASP Top 10
NextGen Firewall Firewall ที่ปกป้องและควบคุมการเข้าถึงได้ถึงระดับแอพพลิเคชัน มาพร้อมกับเทคโนโลยี Next-generation Firewall, Link Balancing และ WAN Optimization ภายในโซลูชันเดียว
Web Security Gateway โซลูชันสำหรับการกรองข้อมูล มัลแวร์ โซเชียลมีเดีย และแอพพลิเคชันแปลกปลอมบนอินเทอร์เน็ตที่อาจเข้ามาทำอันตรายผู้ใช้และระบบเครือข่ายขององค์กร
Web Security Service โซลูชัน Web Content Filtering และ Malware Protection บนระบบ Cloud สำหรับปกป้องผู้ใช้ภายในองค์กรจากไวรัส สปายแวร์ และการเข้าถึงเว็บไซต์ที่เป็นอันตราย
Email Security Gateway ปกป้องข้อมูลสำคัญบนระบบอีเมลด้วยคุณสมบัติ Inbound/Outbound Filtering และ Data Leak Prevention รวมไปถึงป้องกันมัลแวร์ สแปม และการโจมตีแบบ Phishing ที่เข้ามาทางอีเมล
Essentials for Email Security โซลูชัน Email Security บนระบบ Cloud สำหรับปกป้องระบบอีเมลทั้งแบบ On-premises และ Cloud-based
Essentials for Office 365 บริการด้านความมั่นคงปลอดภัยแบบหลายเลเยอร์ สำรองข้อมูล บีบอัดและจัดเก็บ รวมไปถึงทำ eDiscovery สำหรับการใช้ Office 365
SSL VPN ให้บริการการเชื่อมต่อ VPN ความมั่นคงปลอดภัยสูงสำหรับพนักงานที่ต้องทำงานภายนอกบริษัท โดยรองรับทั้งการใช้งานผ่านเว็บเบราเซอร์และอุปกรณ์พกพา เช่น สมาร์ทโฟนและแท็บเล็ต

Data Protection

Backup ระบบสำรองข้อมูลสำหรับปกป้องข้อมูลสารสนเทศจากภัยคุกคามไซเบอร์ ภัยพิบัติทางธรรมชาติ ความเสียหายของฮาร์ดแวร์ ทั้งบนอุปกรณ์แบบ Physical, Virtual, Cloud และ SaaS
Message Archiver โซลูชันการบีบอัดและจัดเก็บอีเมลสำหรับองค์กรที่ต้องการจัดสรรพื้นที่การเก็บข้อมูลสารสนเทศให้เกิดประโยชน์มากที่สุด
Cloud Archiving Service บริการการบีบอัดและจัดเก็บอีเมล รวมไปถึงทำ eDiscovery สำหรับผู้ใช้บริการอีเมลบนระบบ Cloud เช่น Office 365 โดยเฉพาะ
ArchiveOne ซอฟต์แวร์สำหรับค้นหา บริหารจัดการ และบีบอัดข้อมูลสารสนเทศแบบครบวงจร
PST Enterprise ซอฟต์แวร์สำหรับบริหารจัดการไฟล์ PST โดยเฉพาะ ไม่ว่าจะเป็นการค้นหาข้อมูลอีเมลที่ถูกจัดเก็บในรูปของไฟล์ PST ที่กระจายอยู่ทั่วระบบขององค์กร การจัดเก็บไฟล์ PST แบบรวมศูนย์ และการสำรองข้อมูล

Application Deliver

Load Balancer ADC โซลูชัน Load Balance ที่มาพร้อมกับการทำ SSL Offloading, HTTP Caching, Data Compression, TCP Pooling และอื่นๆ เพื่อเพิ่มประสิทธิภาพการใช้แอพพลิเคชันให้ถึงขีดสุด
Link Balancer โซลูชันสำหรับบริหารจัดการลิงค์อินเทอร์เน็ตที่มาจากหลายๆ ISP เพื่อเพิ่มความต่อเนื่องในการใช้บริการอินเทอร์เน็ต รวมไปถึงสามารถทำ QoS เพื่อจัดอันดับความสำคัญของการใช้แอพพลิเคชันประเภทต่างๆ ได้

นอกจากนี้ Barracuda ยังจับมือเป็นพันธมิตรร่วมกับ Microsoft Azure, Microsoft Office 365 และ Amazon AWS เพื่อส่งมอบโซลูชันต่างๆ ในรูปของ Cloud-enabled Servies สำหรับปกป้องข้อมูลสารสนเทศและการใช้เทคโนโลยี Public Cloud ขององค์กรโดยเฉพาะอีกด้วย

Microsoft Azure Certified Security Solution Provider อันดับหนึ่งประจำปี 2016

การันตีความเป็นผู้นำตลาดความมั่นคงปลอดภัยไซเบอร์ด้วยตำแหน่ง Microsoft Partner of the Year ประจำปี 2016 โดย Barracuda ได้รับรางวัล Microsoft Azure Certified ISV Solution Award สำหรับชุดโซลูชันด้านความมั่นคงปลอดภัยและการปกป้องข้อมูลสารสนเทศอันได้แก่ Web Application Firewall, NextGen Firewall, Email Security Gateway และ Message Archiver ซึ่งช่วยลดความเสี่ยงของการเกิด Downtime, Data Loss, Data Theft และ Data Breaches

การันตีความสำเร็จด้วยปริมาณการขายที่เหนือกว่า

จากผลสำรวจประจำปี 2016 ของ IDC บริษัทวิจัยตลาด IT ชื่อดัง แสดงให้เห็นว่า ผลิตภัณฑ์ของ Barracuda เป็นหนึ่งในโซลูชันที่ผู้ใช้บริการทั่วโลกต่างให้การยอมรับ ไม่ว่าจะเป็นโซลูชัน Purpose-built Backup Appliance, Content Security Appliance, Messaging Security Appliance และ Web Security Appliance ที่ Barracuda ที่มีปริมาณการขายเหนือว่าคู่แข่งอย่างเห็นได้ชัด โดยเฉพาะอย่างยิ่ง Purpose-built Backup Appliance ของ Barracuda ที่มียอดการส่งออกอันดับหนึ่งซึ่งสูงเกือบ 7,000 หน่วย มากกว่าอันดับที่สองเกือบเท่าตัว

พร้อมให้คำปรึกษาและให้บริการทุกโซลูชันในประเทศไทย

Barracuda ก่อตั้งเมื่อปี 2003 เป็นผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยและการปกป้องข้อมูลชั้นนำของโลก โดยมีสำนักงานกระจายอยู่ 15 ประเทศทั่วโลก และพันธมิตรทางธุรกิจอีกมากกว่า 5,000 ราย พร้อมให้บริการทุกโซลูชัน ไม่ว่าจะเป็น Security, Data Protection และ Application Delivery ในประเทศไทยแล้ว ผู้ที่สนใจสามารถสอบถามรายละเอียดเพิ่มเติมหรือติดต่อตัวแทนจำหน่ายเพื่อขอ POC ได้ที่

ACA Pacific Group
โทร: 0-2717-1044
อีเมล: webmaster@acagroup.com
เว็บไซต์: http://www.acagroup.com/index.html

Ingram Micro (Thailand) Ltd.
โทร: 0-2012-2222
อีเมล: TH-PMSecurity@ingrammicro.com
เว็บไซต์: http://www.imonline.in.th
Facebook: http://www.facebook.com/IngramMicroThailand

from:https://www.techtalkthai.com/barracuda-solutions-for-digital-thailand/

แฮ็คเกอร์อิรักเอาใหญ่ แฮ็คเว็บของโดนัลด์ ทรัมป์

ก่อนหน้านี้ในช่วงเลือกตั้งประธานาธิบดี เว็บไซต์ The Hacker News เคยออกมารายงานถึงความเปราะบางของระบบอีเมลของประธานาธิบดีโดนัลด์ ทรัมป์ ซึ่งขอแค่มีความรู้ด้านคอมพิวเตอร์เล็กน้อยก็สามารถแฮ็คอีเมลเข้าไปเปิดเผยแคมเปญได้อย่างไม่ยากนัก ล่าสุดเว็บไซต์ดังกล่าวได้รายงานถึงการแฮ็คเว็บไซต์สำหรับระดมทุนของทรัมป์และเปลี่ยนหน้าเว็บดังที่เห็นในรูปด้านล่าง

แฮ็คเกอร์คนดังกล่าวเรียกตัวเองว่า “Pro_Mast3r” และระบุบนหน้าเว็บว่ามาจากประเทศอิรัก โดยทำการเปลี่ยนหน้าเว็บไซต์ secure2.donaldjtrump.com ซึ่งอยู่ด้านหลังแพลตฟอร์มด้านความมั่นคงปลอดภัยชื่อดังอย่าง CloudFlare

พิจารณาจาก Certificate ของเว็บไซต์ พบว่าเว็บดังกล่าวเป็นเว็บไซต์อย่างเป็นทางการของโดนัลด์ ทรัมป์ ซึ่งถูกใช้เพื่อแสดงแคมเปญต่างๆ แต่รายงานจาก Ars Technica ระบุว่า “การอ้างอิงมายังรูปภาพจากอีกไซต์หนึ่งไม่มั่นคงปลอดภัย ทำให้เกิดการแจ้งเตือนบน Chrome และ Firefox ที่ระบุว่าการเชื่อมต่อไม่มั่นคงปลอดภัย”

อย่างไรก็ตาม จนถึงตอนนี้ยังไม่มีแถลงการณ์อย่างเป็นทางการจากโดนัลด์ ทรัมป์แต่อย่างใด

ที่มา: http://thehackernews.com/2017/02/donald-trump-website-hacked.html

from:https://www.techtalkthai.com/donald-trump-web-defaced-by-iraqi-hacker/