คลังเก็บป้ายกำกับ: ENCRYPTION

แฮ็กเกอร์กลับใจ คืนเงินค่าไถ่ให้เหยื่อที่เคยโดนแรนซั่มแวร์

ผู้ที่อยู่เบื้องหลังแรนซั่มแวร์ Ziggy ได้ประกาศยุติบทบาทความเคลื่อนไหว พร้อมทยอยเริ่มคืนเงินที่เคยรีดไถมาคืน โดยแอดมินของแรนซั่มแวร์นี้ใช้คำว่า “ข่าวดี” ในบล็อกที่ประกาศเมื่อสัปดาห์ก่อนหน้าโดยที่ไม่ได้ให้รายละเอียดเพิ่มเติม

แรนซั่มแวร์ Ziggy ได้ปิดตัวลงช่วงต้นเดือนกุมภาพันธ์ที่ผ่านมา ซึ่งเนื้อหาในประกาศนั้น แอดมินผู้อยู่เบื้องหลังขบวนการแรนซั่มแวร์นี้ได้กล่าวว่าพวกเขา “รู้สึกเสียใจ” กับสิ่งที่ทำไปทั้งหมด จึง “ตัดสินใจที่จะเผยแพร่คีย์ถอดรหัสทั้งหมด” ให้

ซึ่งหนึ่งวันให้หลัง ในวันที่ 7 กุมภาพันธ์ ก็ได้ปล่อยไฟล์ SQL ที่มีคีย์ถอดรหัสมากถึง 922 รายการที่เหยื่อสามารถนำไปปลดล็อกไฟล์ตัวเองได้ นอกจากนี้แอดมินคนดังกล่าวยังได้สร้างทูลถอดรหัสที่ช่วยอำนวยความสะดวกในการปลดล็อกด้วย

รวมไปถึงให้ซอร์สโค้ดสำหรับตัวปลดรหัสที่ไม่จำเป็นต้องเชื่อมต่ออินเทอร์เน็ตก็นำไปใช้งานได้ และล่าสุดเมื่อวันที่ 19 มีนาคม แอดมินของแรนซั่มแวร์ Ziggy ก็กล่าวว่าต้องการจะคืนเงินให้แก่เหยื่อที่เคยจ่ายค่าไถ่ ซึ่งให้หลังอีกสัปดาห์หนึ่งก็ออกมากล่าวว่าพร้อมโอนเงินคืนแล้ว โดยให้เหยื่อติดต่อผ่านอีเมล์พร้อมสลิปหรือหลักฐานการชำระ

ที่มา : Bleepingcomputer

from:https://www.enterpriseitpro.net/ransomware-admin-is-refunding-victims/

DARPA เดินหน้าพัฒนาวิธีเข้ารหัสข้อมูล ที่นำไปวิเคราะห์ได้แม้เข้ารหัสอยู่, อินเทลพัฒนาชิปเร่งความเร็ว

การปกป้องข้อมูลส่วนบุคคล กับการวิเคราะห์ข้อมูลดูเป็นแนวคิดที่สวนทางกันอย่างสิ้นเชิง และต้องตัดสินใจเลือกทางใดทางหนึ่งเท่านั้น หากเลือกปกป้องข้อมูลด้วยการเข้ารหัส (encryption) ก็จะไม่สามารถนำข้อมูลไปวิเคราะห์ได้จนกว่าจะถอดรหัสออกมาทั้งหมด

ในทางเทคนิคแล้วมีแนวคิดที่เรียกว่า Fully Homomorphic Encryption (FHE) เป็นวิธีการเข้ารหัสแบบใหม่ ที่สามารถนำข้อมูลไปวิเคราห์-ประมวลผลต่อได้ (ทั้งๆ ที่ยังถูกเข้ารหัสอยู่และไม่รู้ว่าข้อมูลข้างในคืออะไร)

FHE เป็นแนวคิดที่เกิดขึ้นนานแล้ว แต่ไม่ถูกนำมาใช้งานจริง เพราะต้องใช้พลังประมวลผลมหาศาล งานที่ใช้เวลาเพียงมิลลิวินาทีบนคอมพิวเตอร์ทั่วไป อาจต้องใช้เวลาหลายสัปดาห์หากเข้ารหัสแบบ FHE

No Description

แต่เมื่อ FHE คือแนวทางแก้ปัญหาความเป็นส่วนตัวในระยะยาว ล่าสุด DARPA หน่วยงานวิจัยของกระทรวงกลาโหมสหรัฐ (หน่วยเดียวกับที่คิดค้นอินเทอร์เน็ต) จึงเปิดตัวโครงการ Data Protection in Virtual Environments (DPRIVE) เพื่อหาวิธีประมวลผล FHE ให้เร็วขึ้นกว่าเดิม โดยใช้โซลูชันฮาร์ดแวร์-ซอฟต์แวร์ทำงานด้วยกัน

โครงการ DPRIVE เลือกทีมวิจัยมา 4 ทีม ได้แก่ Duality Technologies, Galois, SRI International, Intel เพื่อพัฒนาโซลูชันระยะยาว ให้การประมวลผล FHE มีความเร็วใกล้เคียงกับ plaintext ในปัจจุบัน

บริษัทที่มีชื่อเสียงที่สุดย่อมเป็นอินเทล ที่ดึงไมโครซอฟท์เข้ามาเป็นพันธมิตรด้านคลาวด์ ทดสอบโซลูชันนี้บน Azure ด้วย โดยทีมนักวิจัยของอินเทลจะพัฒนาชิปเฉพาะทาง ASIC ขึ้นมาใช้แทนซีพียูปกติ ที่ไม่ได้ออกแบบมาเพื่องานแบบ FHE

DARPA ไม่ได้ระบุระยะเวลาของโครงการ DPRIVE แต่ข้อมูลของอินเทลบอกว่าเป็นโครงการนานหลายปี (multiyear) และแบ่งงานออกเป็นหลายเฟส

ที่มา – DARPA, Intel, AnandTech

from:https://www.blognone.com/node/121602

RCS บริการส่งข้อความบน Android รองรับการเข้ารหัส end-to-end ตามที่ประกาศไว้

หลังจากที่กูเกิลได้เปิดบริการ Rich Communication Service (RCS) อย่างเป็นทางการไปเมื่อปลายปีที่แล้ว รวมถึงในประเทศไทยด้วย ตอนนี้กูเกิลก็ได้ทำตามสัญญาที่จะเพิ่มการเข้ารหัส end-to-end มาแล้ว

เนื่องจาก RCS นั้นไม่ได้ให้บริการโดยกูเกิลเองทั้งหมดแต่อาจเป็นโอเปอเรเตอร์ให้บริการเองในบางเครือข่ายทำให้บางคนอาจยังไม่ได้รับฟีเจอร์เข้ารหัสนี้ แต่สามารถบอกได้ว่าแชตนั้นๆ รองรับการเข้ารหัส end-to-end นี้หรือไม่โดยสังเกตปุ่มส่งข้อความได้ทั้งสองฝ่าย โดยแชตที่มีการเข้ารหัส end-to-end นั้นจะมีรูปแม่กุญแจแสดงอยู่ที่ปุ่มส่งข้อความด้วย

อย่างไรก็ดี การเข้ารหัส end-to-end ที่เพิ่มมานี้ยังรองรับเฉพาะการส่งข้อความแบบหนึ่งต่อหนึ่งเท่านั้น สำหรับการส่งแบบกลุ่มนั้นยังต้องรอกันต่อไปครับ

ที่มา – เจอด้วยตัวเอง, Google Messages Help, The Verge

from:https://www.blognone.com/node/120805

Zscaler เตือน ภัยคุกคามที่แฝงมากับการเข้ารหัสโตขึ้นถึง 260% ในปี 2020 นี้

การศึกษาวิจัยล่าสุดของ Zscaler เปิดเผยว่า ปี 2020 ที่ผ่านมานี้ เทคนิคการโจมตีที่แฝงมากับช่องทางที่มีการเข้ารหัสข้อมูลเพื่อหลบเลี่ยงมาตรการควบคุมด้านความมั่นคงปลอดภัยโตขึ้นถึง 260% และพุ่งเป้าที่หน่วยงานด้านสาธารณสุขและสถาบันการเงินเป็นหลัก

Credit: Andrea Danti/ShutterStock.com

5 อุตสาหกรรมที่ประสบกับการโจมตีแบบ SSL-based มากที่สุด ประกอบด้วย

  1. สาธารณสุข: 1,600 ล้าน (25.5%)
  2. สถาบันการเงินและประกัน: 1,200 ล้าน (18.3%)
  3. อุตสาหกรรมการผลิต: 1,100 (17.4%)
  4. หน่วยงานรัฐ: 952 ล้าน (14.3%)
  5. การบริการ: 730 ล้าน (13.8%)

แนวโน้มภัยคุกคามอื่นๆ ที่น่าสนใจมีดังนี้

  • Ransomware โจมตีผ่านทางช่องทางที่เข้ารหัสข้อมูลเพิ่มขึ้นถึง 5 เท่าตั้งแต่เดือนมีนาคมที่ผ่านมา เมื่อ WHO ประกาศการแพร่ระบาดของ COVID-19 ในขณะที่ภัยคุกคามไซเบอร์ที่เกี่ยวข้องกับ COVID-19 เพิ่มขึ้นถึง 30,000%
  • การโจมตีแบบ Phishing มีมากถึง 190 ล้านครั้งในช่วง 9 เดือนแรกของปี 2020 โดยอุตสาหกรรมการผลิตตกเป็นเป้าหมายอันดับหนึ่ง (38.6%) ตามมาด้วยอุตสาหกรรมการบริการ (13.8%) และสาธารณสุข (10.9%)
  • อาชญากรไซเบอร์ใช้ประโยชน์จาก Cloud Providers ที่น่าเชื่อถืออย่าง Dropbox, Google, Microsoft และ AWS ในการแพร่กระจายมัลแวร์ผ่านช่องทางที่มีการเข้ารหัสข้อมูล เพื่อหลีกเลี่ยงการตรวจจับ
  • Microsoft เป็นแบรนด์ที่อาชญากรไซเบอร์นิยมใช้เพื่อโจมตีแบบ SSL-based Phishing มากที่สุด ตามมาด้วย PayPal และ Google

ที่มา: https://www.helpnetsecurity.com/2020/11/11/encryption-based-threats-grow-2020/

from:https://www.techtalkthai.com/encryption-based-attacks-grow-by-260-percent-in-2020/

Bridgefy แอพแชทขวัญใจม็อบ ทำงานได้แม้ไม่มีเน็ต เพิ่มการเข้ารหัสแบบ End-to-End

Bridgefy แอพแชทขวัญใจม็อบทั่วโลก เพราะทำงานได้แม้ไม่ต้องมีอินเทอร์เน็ต สามารถส่งข้อความผ่านเครือข่าย mesh Bluetooth network ได้เมื่อจำเป็น ประกาศเพิ่มฟีเจอร์ด้านความปลอดภัยหลายอย่าง

  • ข้อความทั้งหมดในระบบเข้ารหัสแบบ end-to-end แล้ว
  • ไฟล์หรือข้อมูลแนบอื่นๆ (payload) ก็ถูกเข้ารหัสเช่นกัน
  • ปิดช่องโหว่ man-in-the-middy โดยวิธีการดัดแปลงคีย์ที่เก็บไว้ในเครื่อง
  • ข้อความที่ส่งแบบ 1:1 ผ่าน mesh network ลบข้อมูลผู้รับ-ผู้ส่งที่เป็น plaintext ออกแล้ว
  • บุคคลอื่นไม่สามารถหา username ของเราได้ผ่าน API แล้ว
  • ปิดการตรวจสอบว่าผู้ใช้งานเข้ามาใกล้กัน (historical proximity tracking)

Bridgefy เริ่มพัฒนาในปี 2014 หลังทีมผู้ก่อตั้งเจอปัญหาไม่มีอินเทอร์เน็ตใช้งานขณะเกิดแผ่นดินไหวในเม็กซิโก และค่อยๆ ได้รับความนิยมจากเหตุการณ์ภัยพิบัติ ประท้วง หรือสถานการณ์ที่มีคนจำนวนมากๆ ล่าสุดในเหตุการณ์แผ่นดินไหวที่ตุรกีและกรีซ ก็ทำให้ Bridgefy ได้รับความนิยมเช่นกัน

Bridgefy เผยว่าตอนนี้แอพมีผู้ใช้งาน 2 ล้านคน และตัว Bridgefy SDK มีบริษัทอื่นๆ นำไปใช้เป็นระบบส่งข้อมูลในแอพยามไม่มีเน็ตเป็นจำนวนเกิน 40 รายแล้ว

No Description

ที่มา – Bridgefy, TechCrunch

from:https://www.blognone.com/node/119397

Zoom เปิดให้บริการเข้ารหัสแบบ End-to-end บน Desktop และ Mobile แล้ว

หลังจากที่สัปดาห์ก่อน Zoom ได้ออกมาประกาศเตรียมเปิดให้ผู้ใช้งานทุกคนสามารถใช้บริการเข้ารหัสแบบ End-to-end (E2EE) ล่าสุดเมื่อวันอังคารที่ผ่านมา Zoom ออกประกาศว่าฟีเจอร์ดังกล่าวพร้อมใช้งานแล้วทั้งบน Desktop และ Mobile Apps แต่ยังไม่รองรับบน Web Browser พร้อมเตรียมเก็บ Feedback เพื่อพัฒนาการเข้ารหัสให้ดียิ่งขึ้น

credit : Zoom.us

การเข้ารหัสแบบ E2EE นี้ ในเฟสแรกนี้ จะรองรับการใช้งานบน Windows, macOS และ Android สำหรับ iOS นั้น ต้องรอการยืนยันจากทาง App Store ของ Apple เสียก่อน ส่วนการใช้งานผ่าน Web Browser นั้นยังไม่รองรับ นอกจากนี้ Zoom ยังเปิดรับ Feedback จากการใช้งาน E2EE เป็นระยะเวลา 30 วันอีกด้วย

สำหรับกลไกการเข้ารหัสแบบ E2EE นั้น Zoom จะทำการสร้างกุญแจสำหรับเข้ารหัสข้อมูลเฉพาะแต่ละบุคคล สำหรับใช้เข้ารหัส Voice และ Video Call ระหว่างผู้เข้าร่วมประชุมทั้งหมด โดยกุญแจดังกล่าวจะถูกจัดเก็บบนอุปกรณ์ของผู้ใช้ ไม่มีการแชร์มายัง Server ของ Zoom ส่งผลให้แม้แต่ Zoom เองก็ไม่สามารถเข้าถึงหรือดักฟังเนื้อหาของการประชุมได้ E2EE ของ Zoom นี้จะใช้การเข้ารหัสแบบ AES 256 Bits Galois/Counter Mode (GCM) ที่มีความมั่นคงปลอดภัยสูง

ผู้ที่สนใจใช้บริการเข้ารหัสแบบ E2EE สามารถอัปเกต Zoom Client เป็นเวอร์ชัน 5.4.0

ที่มา: https://www.zdnet.com/article/zoom-rolls-out-encryption-for-all-desktop-and-mobile-users/

from:https://www.techtalkthai.com/zoom-rolls-out-end-to-end-encryption-for-desktop-and-mobile-apps/

Zoom เริ่มใช้การเข้ารหัส end-to-end ทั้งผู้ใช้ฟรีและเสียเงินในสัปดาห์หน้า

หลังเงียบหายไปตั้งแต่เดือนมิถุนายนที่บอกจะเริ่มทดสอบการเข้ารหัส end-to-end ล่าสุด Zoom ประกาศเริ่มใช้งานการเข้ารหัสแบบ end-to-end แล้วทั้งผู้ใช้ฟรีและเสียเงินในแบบพรีวิว คือรับฟีดแบ็คจากผู้ใช้เป็นเวลา 30 วัน

Zoom บอกว่าการใช้การเข้ารหัส end-to-end จะแบ่งเป็น 4 เฟสและครั้งนี้คือเฟสแรก โดยใช้การเข้ารหัสแบบ AES 256-bit GCM และหากการประชุมใช้การเข้ารหัสแบบนี้ จะมีสัญลักษณ์โล่สีเขียวพร้อมกุญแจอยู่ที่ซ้ายบนของจอ

การเข้ารหัส end-to-end จะเริ่มปล่อยพรีวิวสัปดาห์หน้า แต่ผู้ใช้งานหรือโฮสต์จะเปิดใช้งาน end-to-end ทั้งแอคเคาท์ตัวเองและเลือกเวลาสร้างห้องประชุม (จะมีตัวเลือก enhanced encryption และ end-to-end encryption)

ที่มา – Zoom

No Description

from:https://www.blognone.com/node/119037

7 อันดับฟีเจอร์ยอดนิยม VMware SD-WAN

SD-WAN ไม่ได้มีประโยชน์เพียงแค่ไปทดแทน MPLS ด้วยการทำ Multiple Internet หรือ Hybrid WAN เพียงเท่านั้น โดย SD-WAN ยังฟีเจอร์ที่น่าสนใจอีกมากมาย เช่น Zero Touch provisioning, Application Aware Routing หรือ VPN segmentation และในวันนี้ทีมงานได้รวบรวมมาให้รับชมกันฟีเจอร์ยอดนิยมมากถึง 7 ฟีเจอร์กันเลยทีเดียว

7. Zero Touch Provisioning

ในอดีตการติดตั้ง Branch Network จะมีการเตรียมการโดยเริ่มจากนำฮาร์ดแวร์ออกจากกล่อง + เตรียมระบบไฟ + คอนฟิค ตั้งค่าระบบ + ทดสอบ + แพ็กของกลับเข้ากล่องเพื่อเตรียมส่งให้ปลายทางติดตั้ง ซึ่งก็เป็นขั้นตอนตามปกติทั่วๆ ไป แต่หากสำนักงานมีจำนวนมาก หลายสาขา การดำเนินการตามขั้นตอนดังกล่าวก็จะใช้เวลามากขึ้น และอาจจะจำเป็นต้องใช้สถานที่ขนาดใหญ่เพื่อเตรียมการ มันก็ยุ่งดีแท้

ฟีเจอร์ Zero Touch Provisioning โดยเพียงแค่นำอุปกรณ์ SD-WAN เชื่อมต่อกับอินเทอร์เน็ตแล้ว Activate เท่านั้น ระบบก็จะทำงานดึงการตั้งค่า เช่น IP Address, DHCP Scope, DNS Server, IP Gateway จากคลาวด์โดยอัตโนมัติ ลดความยุ่งยาก ช่วยประหยัดเวลา ประหยัดค่าใช้จ่าย ที่เกิดขึ้นจากงานติดตั้งทั้งหมด

6. Encryption Key Rotation

การเข้ารหัสข้อมูลหรือ Data Encryption เป็นหนึ่งในวิธีเพิ่มความมั่นคงปลอดภัยให้กับข้อมูลที่มีการรับส่งระหว่างกัน หลายองค์กรนำมาใช้เป็นมาตรฐานการเชื่อมต่อ ปัจจัยสำคัญที่จะนำมาซึ่งความมั่นคงปลอดภัยที่มากขึ้น คือ การเปลี่ยน Encryption Key เป็นประจำ ซึ่งโดยส่วนใหญ่แล้วทีม IT จะเปลี่ยนกันทุกๆ 90 – 180 วัน ตามแต่ที่มีการกำหนดไว้ในมาตรฐานขององค์กรเช่น PCI DSS หรือ ISO 27001

Encryption Key Rotation จะทำการเปลี่ยน Encryption Key ตลอดเวลา สามารถใช้งานส่งรับข้อมูลได้อย่างต่อเนื่องแม้จะอยู่ในระหว่างการปรับเปลี่ยน Encryption Key ช่วยให้ข้อมูลมั่นคงปลอดภัยมากขึ้นกว่าเดิม ระบบใช้งานได้ต่อเนื่อง และลดกำลังคนที่ใช้ในการปรับเปลี่ยน Encryption Key โดยตารางด้านล่างแสดงระยะเวลาการ Rotation Key ทั้ง IKE และ IPSec ของ VMware SD-WAN

5. VPN Segmentation

มีหลายกรณีที่หลายองค์กรต้องการแยกทราฟฟิคออกจากกัน ยกตัวอย่างเช่น เกิดการควบรวมกิจการ ซึ่งด้านธุรกิจการควบรวมจบที่เอกสาร แต่ในงานด้านระบบรักษาความมั่นคงปลอดภัย หรือมาตรฐานที่แต่ละธุรกิจมีกำหนดไว้ยังจำเป็นต้องแยกออกจากกันโดยอิสระ ทำให้อุปกรณ์เครือข่ายจำเป็นต้องมีอย่างน้อยสองชิ้น

สำหรับ VMware SD-WAN EDGE เพียงชิ้นเดียว สามารถแยกทราฟฟิคออกจากกันได้มากถึง 16 VPN Segmentations และสามารถบริหารจัดการแต่ละ Segment ได้อย่างอิสระ ทั้งเรื่อง QoS และ Routing ประหยัดเงินที่ต้องใช้การซื้อฮาร์ดแวร์ ค่าบำรุงรักษา ไปได้มากกันเลยทีเดียวกับฟีเจอร์นี้ VPN Segmentation

4. Application Aware Traffic Direction

ทราฟฟิคอินเทอร์เน็ตในปัจจุบัน มากกว่าการค้นหาข้อมูล การเปิดเว็บไซต์ แต่ยังรวมไปถึงการใช้งาน Cloud Application ดังเช่น Office 365, Saleforce ซึ่งทำให้เกิดความต้องการที่จะแบ่งทราฟฟิคของ Cloud Application ให้วิ่งออกที่ Branch Network โดยไม่จำเป็นต้องวิ่งผ่านสำนักงานใหญ่

SD-WAN จึงได้นำเอาความสามารถของ Inspect Application Layer 7 มารวมกับการทำ Routing Policies เพื่อให้สามารถกำหนด Traffic Direction แต่ละแอปพลิเคชันให้วิ่งได้ตามที่ผู้ดูแลระบบต้องการ โดย VMWare SD-WAN นอกจากจะสามารถทำให้เกิด Internet Local Breakout (Direct) ได้แล้ว ยังคงมีฟีเจอร์ที่สามารถเลือกให้ Cloud Application ใช้งานได้รวดเร็วมากขึ้นผ่านคลาวด์เกตเวย์ได้ด้วย

3. Data Analytics

เมื่อปัญหาการใช้งาน ผู้ดูแลระบบที่สามารถตรวจสอบว่าเกิดจาก User หรือ Application ใดใช้งานสูงผิดปกติ ก็จะยิ่งช่วยแบ่งเบาภาระและช่วยให้สามารถแก้ไขปัญหาได้อย่างรวดเร็วยิ่งขึ้น ด้วย VMware SD-WAN Orchestrator สามารถแสดงผลการใช้งานได้ทั้งแบบ Real Time และ History ทั้งในมุมของ Technical เช่น Bandwidth, Data Transfer, Loss, Jitter, Latency หรือในมุมการใช้งานของ User เช่น Top Source IP, Destination IP, Application เป็นต้น

2. Service Chaining

ในอดีตเมื่อ Branch Traffic ใช้งานอินเทอร์เน็ตก็จะวิ่งผ่าน MPLS เข้ามายัง Data Center แล้วก็จะมีการทำ Centralized Security เช่น อุปกรณ์ Firewall, Proxy, IPS ซึ่งทำให้ Branch Network ไม่มีความจำเป็นจะต้องเพิ่มเติมอุปกรณ์ Security มากมาย

แต่เมื่อต้องการให้ Branch สามารถใช้งานอินเทอร์เน็ตได้โดยตรง เพื่อแบ่งเบาภาระวงจร MPLS จึงมีความจำเป็นต้องมี Firewall เป็นอย่างน้อย เพื่อป้องกันภัยคุกคามที่เกิดขึ้นได้ ซึ่งในระบบ VMware SD-WAN สามารถทำงานร่วมกับ 3rd Party Cloud Web Security รวมไปถึงความสามารถในการรองรับ VNF Firewall Service ได้บน EDGE Hardware ได้เลย

1. Automatically Identify and Mitigate in WAN Performance Issues

หากพูดถึง Service Level Agreement หรือ SLA สิ่งที่สำคัญที่สุดจะเป็นเรื่องของ Uptime ที่มีกำหนดไว้อยู่ เช่น หากเกิดเหตุการณ์ผิดปกติ จำเป็นต้องแก้ไขให้สามารถใช้งานได้เป็นเวลาไม่น้อยกว่า 4 ชั่วโมง แต่เมื่อมีการนำ Real Time Application เช่น Voice หรือ Video Conference มาใช้งานก็มักจะมีประเด็นเรื่องของ Packet Loss, High Jitter (Link Brownout) ส่งผลให้เกิดผลกระทบต่อการใช้งาน Real Time Application เช่น ภาพไม่ชัด สื่อสารกันไม่ได้ ส่งผลกระทบต่อธุรกิจโดยตรง ดังนั้น SLA Uptime จึงไม่เพียงพอต่อการใช้งานในปัจจุบันแล้ว

VMware SD-WAN ได้พัฒนาฟีเจอร์ Dynamic Multipath Optimization (DMPO) ที่หมั่นตรวจสอบคุณภาพ WAN Link และบริหารจัดการให้เป็นไปตามที่เราต้องการ เช่น หลีกเลี่ยงเส้นทางที่มี Packet Loss/High Jitter/Low Bandwidth หรือแม้พบกรณีเลวร้ายที่สุด คือ ทุกเส้นทางไม่เหมาะแก่การใช้งาน Real Time Application ระบบก็จะเลือกมาสองเส้นทางแล้วใช้เทคนิค Duplicate Packet เพื่อให้มั่นใจได้ว่าเกิดการรับส่งอย่างสมบูรณ์

โปรเอ็นคอร์ป เป็นผู้ให้บริการรายแรกของประเทศไทย ที่ได้นำเทคโนโลยีดังกล่าวมาให้บริการแก่คนไทย

โปรเอ็นยินดีให้คำปรึกษาสำหรับผู้สนใจ SD-WAN Solution

สามารถติดต่อเราได้ที่อีเมล sales@proen.co.th หรือโทร 02-690-3888
Website: www.proen.co.th

บทความเรื่อง “7 ฟีเจอร์ยอดนิยม VMware SD-WAN” ต้นฉบับถูกเผยแพร่ที่เว็บไซต์ BranchConnect

from:https://www.techtalkthai.com/top-7-vmware-sd-wan-features-by-branchconnect/

สิงคโปร์เตรียมยกระดับการเข้ารหัสข้อมูลด้วย Quantum Cryptography

ST Engineering และ National University of Singapore (NUS) เตรียมนำ Measurement-Device-Independent Quantum Key Distribution (MDI QKD) ซึ่งเป็นเทคโนโลยีการเข้ารหัสเชิงควอนตัม เข้ามาใช้ยกระดับการเข้ารหัสข้อมูลบนเครือข่ายเพื่อลดความเสี่ยงที่จะเกิดขึ้นเมื่อ Quantum Computing เริ่มแพร่หลายในอนาคต

Credit: ShutterStock.com

ความพยายามนี้ก่อให้เกิด Quantum Engineering Programme ซึ่งสนับสนุนโดย National Research Foundation มีวัตถุประสงค์เพื่อทำให้แต่ละอุตสาหกรรมสามารถเข้าถึงเทคโนโลยี Quantum Cryptography ระดับสูงและผลักดันให้เกิดการใช้เทคโนโลยีดังกล่าวซึ่งจะนำไปสู่ระดับ “Quantum-resilient Encryptors” ได้ ซึ่ง Encryptors เหล่านี้จะเป็นเครื่องมือการเข้ารหัสข้อมูลที่พร้อมใช้งานบน Digital Infrastructure ที่อุตสาหกรรมใช้งานอยู่โดยส่งผลกระทบเพียงเล็กน้อยเท่านั้น ที่สำคัญคือคุ้มค่าราคาและพร้อมขยายการใช้งานได้ในอนาคต

นอกจากนี้ มาตรฐานด้านความมั่นคงปลอดภัยในปัจจุบันที่ใช้บนระบบ ATM และการทำธุรกรรมออนไลน์ต่างๆ ต่างไม่ได้ใช้เทคโนโลยีควอนตัม ส่งผลให้อาจเกิดความเสี่ยงเมื่อ Quantum Computing เริ่มถูกใช้งานอย่างแพร่หลาย ดังนั้น การนำเทคโนโลยี Quantum Key Distribution (QKD) เข้ามาใช้ในการแจกจ่ายกุญแจเข้ารหัสจะช่วยให้สามารถตรวจจับได้ทันทีเมื่อถูกดังฟัง (เนื่องด้วยคุณสมบัติเชิงกลศาสตร์ควอนตัม) เป็นการยกระดับการเข้ารหัสข้อมููลและเพิ่มความมั่นคงปลอดภัยให้ช่องทางสื่อสารดิจิทัลไปอีกขั้น

“ภาพรวมภัยคุกคามมีการพัฒนาอย่างรวดเร็วและเราจำเป็นต้องเตรียมความพร้อมสำหรับความท้าทายที่จะเกิดขึ้นในยุค Post-Quantum Computing เทคโนโลยี QKD สามารถนำมาใช้เพื่อเพิ่มความมั่นคงปลอดภัยในการสื่อสารผ่านช่องทางดิจิทัล รวมไปถึงใช้รับมือกับ Quamtum Computer ที่ถูกนำมาใช้เพื่อโจมตีจุดอ่อนและขัดขวาง Ecosystem การเข้ารหัสข้อมูลของโลก” — Goh Eng Choon ประธานกลุ่มระบบความมั่นคงปลอดภัยไซเบอร์จาก ST Engineering กล่าว

สำหรับ NUS เอง ขณะนี้ก็ได้ประสานงานกับบิรษัทนาโนอิเล็กทรอนิกส์หลายแห่งเพื่อร่วมพัฒนาอุปกรณ์ที่รองรับ Quantum Cryptography ในระดับหน่วยประมวลผล ซึ่งจะถูกนำมาใช้งานร่วมกับเทคโนโลยี MDI-QKD และสร้างความแพร่หลายให้มากขึ้น โดยอาศัยจุดเด่นที่มีขนาดเล็กและราคาถูกลงกว่าเดิม

ที่มา: https://www.zdnet.com/article/singapore-researchers-tapping-quantum-cryptography-to-enhance-network-encryption/

from:https://www.techtalkthai.com/singapore-enhances-network-encryption-with-quantum-cryptography/

Zoom ออกเวอร์ชัน 5.0 ปรับปรุงความปลอดภัยครั้งใหญ่ เข้ารหัสแบบ AES 256-bit GCM

Zoom ประกาศออกอัพเดตไคลเอนต์เวอร์ชัน 5.0 เน้นยกเครื่องระบบความปลอดภัย ตามนโยบายที่ประกาศไว้ว่า 90 วันจะไม่ทำอย่างอื่นเลย

Zoom 5.0 ยังเป็นก้าวแรกของการปรับปรุงระบบความปลอดภัยตามแผน ของใหม่ที่เพิ่มเข้ามาได้แก่

  • รองรับการเข้ารหัสแบบ AES 256-bit GCM ที่แข็งแรงขึ้น โดยทั้งระบบจะเปลี่ยนมาใช้ GCM ในวันที่ 30 พฤษภาคมนี้
  • เลือกศูนย์ข้อมูลที่ให้วิดีโอวิ่งผ่านได้ (data routing control)
  • จัดเมนู Security ใหม่ให้มารวมอยู่ในปุ่ม Security (รูปโล่) ระหว่างการประชุม เพื่อให้โฮสต์สามารถล็อคห้องประชุม ควบคุมการแชร์หน้าจอ เตะคนออกจากห้องประชุมได้สะดวก
  • โฮสต์สามารถ report ผู้เข้าร่วมประชุมได้ และบังคับห้ามเปลี่ยนชื่อตัวเองระหว่างการประชุมได้
  • เปิดใช้ฟีเจอร์ Waining Room และ Meeting Password เป็นดีฟอลต์ เพิ่มความซับซ้อนของรหัสผ่าน

No Description

ที่มา – Zoom Blog

from:https://www.blognone.com/node/115947