คลังเก็บป้ายกำกับ: NETWORK_SECURITY

Cloudflare ประกาศ Argo Tunnel ให้ใช้งานได้ฟรี

Argo Tunnel คือตัวเชื่อมต่อระหว่างบริการของลูกค้ากับ Cloudflare อย่างมั่นคงปลอดภัย โดยวันนี้มีการประกาศให้ใช้ฟรีแล้ว

credit : Cloudflare

Argo Tunnel คือโซลูชันสำหรับเชื่อมต่อทราฟฟิค Outbound ของบริการลูกค้าและ Cloudflare อย่างมั่นคงปลอดภัย โดยมีการติดตั้ง Connector ไว้ในระบบของลูกค้า ซึ่ง Cloudflare คุยว่าจะให้ความสะดวกสบายมากกว่าในการไปรบกวน Firewall หรือตรวจสอบ IP ว่ามาจาก Cloudflare จริงไหม 

ในอดีต Argo Tunnel เป็นบริการเสียเงินที่คิดตามแบนวิดท์ในการใช้งาน ซึ่งเป็นส่วนหนึ่งภายใต้ Argo Smart Routing ฟีเจอร์ช่วยเร่งเร้าการไหลของทราฟฟิค ทั้งนี้ล่าสุด Cloudflare ได้เปิดให้ผู้สนใจ Argo Tunnel (ไม่มี Argo Smart Routing) ใช้งานได้ฟรี นอกจากนี้ยังมีการประกาศเปลี่ยนชื่อผลิตภัณฑ์การสร้าง Tunnel เป็น Cloudflare Tunnel ด้วยเพื่อลดความสับสน สนใจลงทะเบียนใช้งานได้ที่ https://dash.cloudflare.com/sign-up 

ที่มา : https://blog.cloudflare.com/tunnel-for-everyone/

from:https://www.techtalkthai.com/cloudflare-free-argo-tunnel-for-everyone/

สรุปคำแนะนำและแนวทางปฏิบัติด้าน Password ล่าสุดจาก NIST

บทความนี้ได้สรุปคำแนะนำและแนวทางปฏิบัติด้าน Password จากเอกสาร NIST Special Publication 800-63B Rev3 ของ สถาบันมาตรฐานและเทคโนโลยีแห่งชาติสหรัฐฯ หรือ NIST ได้แก่ การสร้างรหัสผ่านใหม่ การพิสูจน์ตัวตนด้วยรหัสผ่าน และการจัดเก็บรหัสผ่าน รวมไปถึงสาเหตุว่าทำไม เพื่อให้องค์กรเข้าใจและนำไปประยุกต์ใช้กับการออกนโยบายด้านรหัสผ่านของตนเองได้ ดังนี้

Credit: ShutterStock.com

คำแนะนำในการสร้างรหัสผ่านใหม่

การรักษาความมั่นคงปลอดภัยสำหรับรหัสผ่านเริ่มต้นด้วยการสร้างรหัสผ่านให้แข็งแกร่ง นี่ไม่ใช่แค่ความรับผิดชอบของผู้ใช้ฝ่ายเดียว แต่องค์กรจำเป็นต้องกำหนดนโยบายรหัสผ่านที่แข็งแกร่งเพียงพอ แล้วนำไปบังคับใช้กับผู้ใช้ด้วย โดยคำแนะนำในการสร้างรหัสผ่านใหม่มี 2 ข้อ คือ

1. ความยาวสำคัญกว่าความยาก

แนวคิดสมัยก่อนเชื่อว่ายิ่งรหัสผ่านซับซ้อนเท่าไหร่ ยิ่งแข็งแกร่งมากเท่านั้น แต่ที่จริงแล้ว ปัจจัยสำคัญของความแข็งแกร่งของรหัสผ่านขึ้นกับความยาวมากกว่า เนื่องจากยิ่งรหัสผ่านยาว ยิ่งเดารหัสผ่านได้ยาก นอกจากนี้ จากการวิจัยเพิ่มเติมพบว่า การบังคับให้รหัสผ่านใหม่มีความยากกลับยิ่งทำให้ความมั่นคงปลอดภัยลดลง เนื่องจากผู้ใช้หลายคนมักเพิ่มความยากให้รหัสผ่านตัวเองแบบง่ายๆ เช่น เพิ่ม “1” ไว้ด้านหน้าหรือ “!” ไว้ตอนท้าย แม้ในทางทฤษฎีจะทำให้รหัสผ่านแข็งแกร่งยิ่งขึ้น แต่เมื่อเหล่าแฮ็กเกอร์ทราบรูปแบบตรงนี้แล้ว กลับเป็นการช่วยลดเวลาในการเดารหัสผ่านให้แฮ็กเกอร์แทน ที่น่าเป็นห่วงยิ่งกว่า คือ ยิ่งรหัสผ่านซับซ้อนเท่าไหร่ ยิ่งทำให้ผู้ใช้ใช้รหัสผ่านเดิมซ้ำๆ กับหลายๆ บัญชี ซึ่งเพิ่มความเสี่ยงในการถูกโจมตีแบบ Credential Stuffing Attacks มากยิ่งขึ้น

ด้วยเหตุนี้ NIST จึงไม่บังคับเรื่องความยากของรหัสผ่าน แต่กลับบังคับเรื่องความยาวที่ต้องมีขั้นต่ำ 8 ตัวอักษรแทน

2. ตัดการรีเซ็ตรหัสผ่านใหม่ทุก 3 เดือนหรือ 6 เดือนทิ้งไป

หลายองค์กรยังคงยึดติดกับการบังคับให้ผู้ใช้รีเซ็ตรหัสผ่านบ่อยๆ เช่น ทุก 3 เดือนหรือทุก 6 เดือน โดยเข้าใจว่าเป็นการป้องกันเผื่อกรณีที่รหัสผ่านหลุดออกไป จะได้ไม่สามารถล็อกอินเข้ามาได้อีก อย่างไรก็ตาม การเปลี่ยนรหัสผ่านบ่อยๆ กลับเป็นการทำให้ความมั่นคงปลอดภัยแย่ลง เนื่องจาก ในชีวิตจริง การจดจำรหัสผ่านดีๆ สักอันไปทั้งปีถือเป็นเรื่องยากอยู่แล้ว เมื่อต้องมีหลายๆ รหัสผ่านที่จำเป็นต้องจำ ผู้ใช้จึงมักเปลี่ยนรหัสผ่านเป็นรูปแบบที่คาดเดาได้ไม่ยาก เช่น เพิ่มตัวอักษรอีก 1 ตัวต่อท้ายรหัสผ่านล่าสุดที่ใช้ หรือแทนที่ตัวอักษรบางตัวด้วยสระ เช่น “$” แทน “S” เป็นต้น เมื่อแฮ็กเกอร์รู้รหัสผ่านก่อนหน้านี้ จึงไม่ใช่เรื่องยากอะไรที่จะเดารหัสผ่านใหม่ NIST จึงแนะนำให้ตัดการรีเซ็ตรหัสผ่านใหม่เมื่อเวลาผ่านไปออกจากนโยบายขององค์กร

Credit: watcharakun/ShutterStock

คำแนะนำในการพิสูจน์ตัวตนด้วยรหัสผ่าน

วิธีที่องค์กรใช้พิสูจน์ตัวตนด้วยรหัสผ่านเมื่อผู้ใช้ทำการล็อกอินส่งผลกระทบอย่างใหญ่หลวงกับความมั่นคงปลอดภัยของรหัสผ่าน ซึ่ง NIST ได้ให้คำแนะนำในส่วนนี้ดังนี้

1. เปิดใช้งาน “แสดงรหัสผ่านขณะพิมพ์”

การพิมพ์รหัสผ่านผิดถือเป็นเรื่องปกติที่เราพบเจอ เนื่องจากสิ่งที่เราพิมพ์จะแสดงผลเป็นจุดดำหรือเครื่องหมายดอกจันทร์ ซึ่งเป็นเรื่องยากที่จะระบุได้ว่าพิมพ์ผิดตรงไหน นี่เป็นหนึ่งในเหตุผลที่ทำให้ผู้ใช้หลายรายเลือกใช้รหัสผ่านสั้นๆ เพื่อที่จะหลีกเลี่ยงปัญหานี้ โดยเฉพาะอย่างยิ่งกับเว็บไซต์ที่ยอมให้ใส่รหัสผ่านได้ไม่กี่ครั้ง ดังนั้น ควรเปิดให้มีฟีเจอร์ “แสดงรหัสผ่านขณะพิมพ์” เพื่อเพิ่มโอกาสให้ผู้ใช้พิมพ์รหัสผ่านยาวๆ ได้ถูกต้องในทีเดียว

2. เปิดให้ “วาง” รหัสผ่านในช่องที่ต้องกรอกได้

ยิ่งการใส่รหัสผ่านทำได้ง่ายเท่าไหร่ ผู้ใช้ยิ่งมีแนวโน้มที่จะตั้งรหัสผ่านยาวๆ และมีความยากมากยิ่งขึ้น การเปิดให้ “คัดลอก” และ “วาง” รหัสผ่านในช่องที่ต้องกรอกได้จึงเป็นผลดีมากกว่า โดยเฉพาะในยุคดิจิทัลที่ผู้ใช้จำเป็นต้องมีรหัสผ่านเป็นจำนวนมากและเริ่มหันไปใช้เครื่องมือจำพวก Password Manager มากขึ้น

3. ใช้การป้องกันรหัสผ่านรั่วไหล

คำแนะนำด้านรหัสผ่านล่าสุดของ NIST ระบุว่า ต้องมีการตรวจสอบรหัสผ่านใหม่กับรายการแบล็กลิสต์ เช่น คำในพจนานุกรม, คำที่ใช้ตัวอักษรเรียงกัน, คำที่ใช้เป็นชื่อต่างๆ , ข้อความที่มักใช้บ่อย หรือรหัสผ่านที่เคยหลุดออกมาสู่สาธารณะ การใช้เครื่องมือสำหรับตรวจสอบรหัสผ่านที่เคยรั่วไหลก็เป็นทางเลือกที่ช่วยให้การตั้งรหัสผ่านใหม่มีความมั่นคงปลอดภัยมากยิ่งขึ้น

4. ห้ามใช้ “Password Hints”

บางองค์กรพยายามช่วยให้ผู้ใช้จำรหัสผ่านยากๆ ได้ผ่านทางการใช้ “Password Hints” หรือให้ตอบคำถามส่วนบุคคลบางอย่าง อย่างไรก็ตาม การมีอยู่ของโซเชียลมีเดียในปัจจุบันทำให้แฮ็กเกอร์สามารถใช้ Social Engineering เพื่อหาคำตอบของข้อมูลส่วนบุคคลเหล่านั้นได้ไม่ยาก NIST จึงไม่แนะนำให้มีฟีเจอร์ในในการพิสูจน์ตัวตน

5. จำกัดจำนวนครั้งในการใส่รหัสผ่าน

แฮ็กเกอร์หลายรายใช้วิธีลองเดารหัสผ่านไปเรื่อยๆ จนกว่าจะเดาถูก (Brute-force Attack) วิธีป้องกันแบบง่ายๆ คือ การจำกัดจำนวนครั้งในการพยายามล็อกอิน และล็อกบัญชีไม่ให้ล็อกอินอีกเมื่อใส่รหัสผ่านผิดครบจำนวนครั้งที่กำหนด

6. ใช้การพิสูจน์ตัวตนแบบ 2FA

2-Factor Authentication (2FA) จะใช้การยืนยันตัวตน 2 จาก 3 วิธีดังต่อไปนี้เพื่อทำการพิสูจน์ตัวตน

  • สิ่งที่คุณรู้ เช่น รหัสผ่าน
  • สิ่งที่คุณมี เช่น มือถือ
  • สิ่งที่คุณเป็น เช่น ลายนิ้วมือ

NIST แนะนำให้ใช้การพิสูจน์ตัวตนแบบ 2FA เพื่อปกป้องข้อมูลส่วนบุคคลที่สามารถเข้าถึงได้แบบออนไลน์

Credit: ShutterStock.com

คำแนะนำในการจัดเก็บรหัสผ่าน

สำหรับการจัดเก็บรหัสผ่านให้มั่นคงปลอดภัย NIST มีคำแนะนำดังนี้

1. ปกป้องฐานข้อมูลให้มั่นคงปลอดภัย

รหัสผ่านของผู้ใช้มักถูกเก็บในฐานข้อมูล วิธีการที่ง่ายที่สุดในการปกป้องฐานข้อมูลนี้คือการจำกัดสิทธิ์ให้เฉพาะผู้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้ รวมไปถึงทำให้มั่นใจว่าฐานข้อมูลสามารถป้องกันการโจมตีที่พบทั่วไปอย่าง SQL Injection หรือ Buffer Overflow ได้

2. แฮชรหัสผ่านของผู้ใช้

การแฮชรหัสผ่านก่อนจัดเก็บลงในฐานข้อมูลเป็นหนึ่งในกลไกสำคัญสามารถป้องกันรหัสผ่านรั่วไหลสู่สาธารณะได้ แม้แฮ็กเกอร์จะสามารถเจาะเข้ามาขโมยรหัสผ่านที่แฮชในฐานข้อมูลได้ แต่ก็ไม่สามารถถอดรหัสกลับไปเป็นรหัสผ่านปกติที่นำไปใช้ประโยชน์ต่อได้

NIST แนะนำให้ Salt รหัสผ่านเป็น 32 bits และแฮชโดยใช้ 1-way Key Derivation Function เช่น PBKDF2 หรือ Balloon รวมไปถึงมีจำนวน Iteration มากที่สุดที่เป็นไปได้ (อย่างต่ำ 10,000 ครั้ง) โดยต้องไม่ส่งผลกระทบกับประสิทธิภาพของเซิร์ฟเวอร์

ผู้ที่สนใจสามารถศึกษา Password Guideline จาก NIST ได้ที่เอกสาร NIST Special Publication 800-63B Rev3

ที่มา: https://auth0.com/blog/dont-pass-on-the-new-nist-password-guidelines/

from:https://www.techtalkthai.com/latest-password-guideline-and-practices-from-nist/

Microsoft ออกเครื่องมือจำลองการโจมตีทางไซเบอร์ ‘CyberBattleSim’

Microsoft ได้เผยถึงเครื่องมือใหม่ที่ชื่อ ‘CyberBattleSim’ โดยหวังให้นักวิจัยด้านความมั่นคงปลอดภัยใช้สร้างสภาพแวดล้อมจำลองของเครือข่ายและดูว่าเกิดอะไรขึ้นเมื่อเจอกับ AI Agent

credit : microsoft

CyberBattleSim ถูกพัฒนาโดยเครื่องมือโอเพ่นซอร์ส OpenAI Gym (ติดตามข่าวเก่าจาก TechTalkthai ได้ที่ https://www.techtalkthai.com/openai-an-open-source-ai-business-by-elon-musk/) โดยทีมงานของ Microsoft 365 Defender ได้สร้างโมเดลเพื่อจำลองว่าคนร้ายมีการเคลื่อนไหวอย่างไรหลังจากแทรกแซงระบบได้แล้ว ทีมงานกล่าวว่า “สภาพแวดล้อมเครือข่ายจำลอง (รูปประกอบ) มีคอมพิวเตอร์หลายเครื่อง ซึ่งถูกกำหนดให้มี Topology ตายตัวและมีช่องโหว่ตามที่กำหนด จากนั้น Agent จะค่อยๆเจาะช่องโหว่ขยายไปต่อในเครือข่าย

เบื้องต้นทีมงานมีการสร้างโหนดในเครือข่ายพร้อมระบุบริการและช่องโหว่ในแต่ละโหนด รวมถึงวิธีการป้องกัน จากนั้นเองทีมงานได้ปล่อย Agent ลงสนามซึ่งจะมีการสุ่มกิจกรรมที่จะทำกับโหนดต่างๆ เพื่อเข้ายึดเครื่อง โดยทีมงานเผยว่า “CyberBattleSim เป็นเพียงจุดเริ่มต้นระหว่างการนำ Reinforcement Learning กับ Security เราหวังว่านักวิจัยและเหล่านักวิทยาศาสตร์ข้อมูลจะเข้ามาช่วยกันสร้างการทดลองร่วมกัน สุดท้ายนี้ในอนาคตอาจจะเกิดนวัตกรรมใหม่ๆขึ้นในการแก้ปัญหาด้าน Security

ท่านใดสนใจเครื่องมือ CyberBattleSim ศึกษาเพิ่มเติมได้ที่ https://github.com/microsoft/CyberBattleSim 

ที่มา : https://www.bleepingcomputer.com/news/security/microsoft-releases-a-cyberattack-simulator-shall-we-play-a-game/

from:https://www.techtalkthai.com/microsoft-adpts-reinforcement-learning-with-security-turn-to-cyberbattlesim/

Cisco ออกแพตช์อุดช่องโหว่ร้ายแรงให้ SD-WAN vManage

Cisco ได้ทำการแพตช์ช่องโหว่ร้ายแรง ที่นำไปสู่การลอบรันโค้ด (RCE) ในผลิตภัณฑ์ SD-WAN vManage

ช่องโหว่ที่ใน SD-WAN vManage มีดังนี้

  • CVE-2021-1479 – เป็นช่องโหว่ที่ช่วยให้ผู้โจมตีที่ยังไม่ผ่านการพิสูจน์ตัวตนสามารถส่ง Connection Request แบบพิเศษไปยังอุปกรณ์ที่มีช่องโหว่เพื่อทำให้เกิด Buffer Overflow ซึ่งนำไปสู่การลอบรันโค้ดได้ โดยส่งผลกระทบกับ SD-WAN vManage เวอร์ชันก่อน 20.4 ทั้งนี้ Cisco ได้แพตช์แก้ไขแล้วในเวอร์ชัน 20.4.1, 20.3.3 และ 19.2.4
  • CVE-2021-1137 และ CVE-2021-1480 – เป็นช่องโหว่รุนแรงสูงในฟังก์ชันของ User Management และ File Transfer ตามลำดับ โดยทั้งสองส่งผลกระทบที่นำไปสู่การยกระดับสิทธิ์ได้

อย่างไรก็ดีปัจจุบันทีมงาน Cisco Product Security Incident Response Team (PSIRT) ยังไม่พบการโจมตีในช่องโหว่ข้างต้น ในวาระเดียวกันนี้ Cisco ยังได้ประกาศช่องโหว่ร้ายแรง (CVE-2021-1459) ที่สามารถนำไปสู่การลอบรันโค้ดใน Web UI ของ Cisco Small Business RV110W, RV130, RV130W และ RV125W ซึ่งทั้งหมดจะไม่มีแพตช์ออกมาเพราะหมดผลิตภัณฑ์หมดอายุไปแล้ว

ที่มา : https://www.bleepingcomputer.com/news/security/cisco-fixes-bug-allowing-remote-code-execution-with-root-privileges/

from:https://www.techtalkthai.com/cisco-patches-critical-flaw-in-sdwan-vmanage-cve-2021-1479/

SAP ออกเตือนผู้ใช้งานเร่งแพตช์ช่องโหว่ ที่กำลังถูกโจมตีจริง

SAP และ Onapsis ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยบนคลาวด์ได้ประกาศแจ้งเตือนลูกค้าในผลิตภัณฑ์ SAP ให้เร่งแพตช์ช่องโหว่เก่าหลายหลายการที่กำลังถูกแฮ็กเกอร์เล่นงานในขณะนี้

credit : onapsis/SAP

Onapsis ได้เปิดเผยรายการความพยายามโจมตีช่องโหว่ในแอปพลิเคชัน SAP กว่า 1,500 ครั้งระหว่างมิถุนายนปีก่อนถึงมีนาคมปีนี้ โดยพบว่ามีสถิติความสำเร็จถึง 300 ครั้ง แต่ยังไม่พบความเสียหายอย่างเป็นรูปธรรมจากลูกค้ากลุ่มดังกล่าว ทั้งนี้ผู้เชี่ยวชาญพบว่าคนร้ายได้มีการใช้ช่องโหว่หลายรายการผสมผสานกันดังนี้ (ภาพประกอบด้านบน)

  • CVE-2020-6284 – คนร้ายที่ยังไม่ผ่านการพิสูจน์ตัวตนจากทางไกลสามารถเข้ายึดระบบ SAP
  • CVE-2020-6207 – คนร้ายที่ยังไม่ผ่านการพิสูจน์ตัวตนสามารถเข้ายึดระบบ SAP ทีมงาน Onapsis พบการสแกนกว่า 756 ครั้งจาก 34 หมายเลขไอพี
  • CVE-2018-2380 – ช่วยยกระดับสิทธิ์และ Execute คำสั่งของ OS เพื่อเข้าถึงฐานข้อมูลและเครือข่าย โดย Onapsis พบความพยายาม 34 ครั้งจาก 10 หมายเลขไอพี ซึ่งเกิดขึ้นจาก Web Shells ที่คนร้ายทิ้งไว้หลังเข้ามาสำเร็จ
  • CVE-2016-95 – ช่วยทำ DoS และเข้าถึงข้อมูลสำคัญ
  • CVE-2016-3976 – คนร้ายทางไกลสามารถยกระดับสิทธิ์และเข้าอ่านไฟล์ผ่านทาง Directory Traversal
  • CVE-2010-5326 – คนร้ายที่ยังไม่ผ่านการพิสูจน์ตัวตนสามารถ Execute คำสั่งของ OS และเข้าถึงแอปพลิเคชันที่เชื่อมต่อกับฐานข้อมูล ซึ่งทำให้สามารถเข้าควบคุม SAP Business Information และโปรเซสได้อย่างสมบูรณ์

สำหรับ CISA ได้พบผลกระทบต่อผู้ใช้งานคือ การขโมยข้อมูล ปลอมแปลงทางการเงิน ก่อกวนหรือหยุดการดำเนินธุรกิจ และแรนซัมแวร์ นอกจากนี้ Onapsis พบว่าคนร้ายมีความพยายามโจมตีซึ่งใช้เวลาไม่ถึง 3 ชั่วโมงที่จะประสบความสำเร็จในการโจมตี

โดย SAP เองได้เตือนให้ผู้ใช้สำรวจตัวเองดูว่ามีการกระทำใดไม่เหมาะสมหรือไม่ ประเมินว่าระบบนั้นมีผลกระทบขนาดไหนและจากช่องโหว่ที่กล่าวมาระบบของตนแพตช์หรือยัง ศึกษาเพิ่มเติมได้ที่ https://us-cert.cisa.gov/ncas/current-activity/2021/04/05/malicious-cyber-activity-targeting-critical-sap-applications อย่างไรก็ดีผู้ใช้งาน SAP Cloud ไม่ได้รับผลกระทบเพราะจะมีการอัปเดตอัตโนมัติอยู่เสมอ

ที่มา : https://www.bleepingcomputer.com/news/security/ongoing-attacks-are-targeting-unsecured-mission-critical-sap-apps/

from:https://www.techtalkthai.com/sap-warns-about-ongoing-attack-of-chaining-many-old-vulnerabilities/

[Guest Post] ปกป้องครอบครัวที่รักจากภัยไซเบอร์กับ AIS Fibre Secure Net ป้องกันไวรัส มัลแวร์ และลิงค์ปลอมอย่างปลอดภัย สมัครใช้งานฟรี! ไม่ต้องลงแอปฯ

เอไอเอส ไฟเบอร์ เติมความอุ่นใจให้ลูกค้าเน็ตบ้านไปอีกขั้น สะท้อนความมุ่งมั่นในการคิดนำ ทำก่อน เพื่อส่งมอบบริการที่ดีที่สุด ด้วยบริการใหม่แกะกล่อง AIS Fibre Secure Net บริการป้องกันภัยคุกคามทางไซเบอร์ ช่วยปกป้องทุกครอบครัว ทั้งจากไวรัส มัลแวร์ และลิงค์ปลอม บนเครือข่ายอินเทอร์เน็ต ซึ่งปัจจุบันถือเป็นภัยอันตรายใกล้ตัวที่แฝงมาในหลากหลายรูปแบบ สร้างความเสียหายต่อผู้ใช้งานได้อย่างไม่รู้ตัว ลูกค้าเอไอเอส ไฟเบอร์ สามารถสมัครใช้งานได้แล้วตั้งแต่วันนี้ ทาง  AIS Fibre LINE Connect โดยไม่เสียค่าใช้จ่าย พร้อมใช้บริการได้ทันที

นายกิตติ งามเจตนรมย์ หัวหน้าฝ่ายงานบริหารธุรกิจฟิกซ์ บรอดแบนด์ เอไอเอส หรือ AIS Fibre

 

นายกิตติ งามเจตนรมย์ หัวหน้าฝ่ายงานบริหารธุรกิจฟิกซ์ บรอดแบนด์ เอไอเอส หรือ AIS Fibre กล่าวว่า “ในปัจจุบันการใช้งานอินเตอร์เน็ตของคนไทยได้ขยายตัวมากขึ้นในทุกเพศ ทุกวัย โดยเฉพาะที่บ้าน ทั้งคุณพ่อคุณแม่ที่ทำงานจากบ้าน ลูกๆ เรียนหนังสือออนไลน์ หรือแม้แต่ญาติผู้ใหญ่ ที่อัพสกิลใช้งานสู่โลกออนไลน์ด้วยเช่นกัน ซึ่งอาจทำให้เกิดความเสี่ยงตกเป็นเหยื่อของอาชญากรบนโลกไซเบอร์ได้ตลอดเวลา ดังนั้น AIS  Fibre ซึ่งนอกจากจะมุ่งมั่นมอบบริการที่ดีที่สุดแล้ว ยังขอส่งความห่วงใยให้ทุกท่านใช้เน็ตบ้านได้อย่างปลอดภัยผ่านแนวคิดอุ่นใจไซเบอร์ กับ บริการ AIS Fibre Secure Net ถือเป็นดิจิทัลโซลูชั่นใหม่ล่าสุด ที่จะเข้ามาช่วยทำหน้าที่ปกป้อง รักษาความปลอดภัยจากอาชญากรบนโลกไซเบอร์ เช่น การฉ้อโกงทางการเงินและการโจรกรรมข้อมูลส่วนบุคคล ที่ส่วนใหญ่มักจะนำไปสู่การกระทำที่ผิดกฎหมายหรือนำข้อมูลทางธนาคารหรือข้อมูลล็อกอินประจำตัวของบัญชีอีเมลหรือบัญชีโซเชียลมีเดียไปแสวงหาผลประโยชน์ส่วนตัว ทั้งนี้ ระบบดังกล่าวจะเข้ามาช่วยป้องกันไวรัส มัลแวร์ และลิงค์ปลอม ที่พร้อมใช้งานได้ทันที เพื่อให้เกิดการใช้งานอย่างปลอดภัย โดยบริการนี้ จะช่วยแจ้งเตือนและปกป้องจากภัยคุกคามทางไซเบอร์ และกรองเว็บไซต์ที่อาจมีภัยคุกคามไซเบอร์จากการใช้งานอินเทอร์เน็ตบนบราวเซอร์ โดยบริการจะแจ้งเตือนและป้องกัน เมื่อมีการเข้าถึงเว็บไซต์เหล่านั้น ไม่ว่าจะเข้าใช้งานผ่านอุปกรณ์ใดภายในบ้าน ทั้งในช่วงการทำงานหรือเรียนออนไลน์ หรือการใช้งานของคุณพ่อ คุณแม่ ผู้สูงอายุในบ้านได้อุ่นใจมากยิ่งขึ้นตลอดการใช้งาน”

            สำหรับลูกค้าเอไอเอส ไฟเบอร์ที่สนใจสามารถสมัครใช้บริการ AIS Fibre Secure Net ทำได้เองง่ายๆ เพียงเข้าไปที่ AIS Fibre LINE Connect เลือกเมนู อื่นๆ แล้วกดเลือกเมนู AIS Fibre Secure Net จากนั้น กดปุ่ม “เปิด” ก็สามารถใช้บริการได้ทันที โดยไม่จำเป็นต้องลงโปรแกรม ซอฟต์แวร์ หรือ แอปพลิเคชันใดๆ ดูรายละเอียดเพิ่มเติมทางเว็บไซต์ https://ais.th/aunjaicyber/AIS-Fibre-secure-net.html    

                 

AIS Fibre Secure Net Policy
หมวดหมู่ตรวจสอบกลุ่มเว็บไซต์ไม่ปลอดภัย

Categories

กลุ่มเว็บไซต์ไม่ปลอดภัย

Adware

แอดแวร์เป็นซอฟต์แวร์ที่แสดงโฆษณาที่ไม่ต้องการโดยอัตโนมัติเพื่อสร้างรายได้ให้กับผู้เขียน โฆษณาเหล่านี้แสดงเป็นโฆษณาแบนเนอร์หรือโฆษณาที่แสดงระหว่างการติดตั้ง โดยมีข้อกังวลด้านความปลอดภัยเกี่ยวกับแอดแวร์เนื่องจากสามารถติดตามข้อมูลส่วนบุคคลและข้อมูลนี้สามารถขายให้กับบุคคลที่สามได้

Infected Hosts

โฮสต์ที่ติดไวรัสคือไซต์ที่ทราบว่ามีไวรัสแอดแวร์มัลแวร์ฟิชชิงสแปมการหลอกลวงหรือซอฟต์แวร์หรือเนื้อหาที่เป็นอันตรายอื่น ๆ

Malformed URL

URL ที่มีรูปแบบไม่ถูกต้อง เช่น ใช้เครื่องหมายอัฒภาคแทนเครื่องหมายโคลอน: http; // www.google.ca โดยทั่วไปหน้า URL ที่มีรูปแบบไม่ถูกต้องควรถูกบล็อก

Malicious Web Obfuscation

หมวดหมู่นี้ถูกปิดกั้นเว็บไซต์  เนื่องจากใช้รหัส JavaScript ที่สับสนหรือซ่อนอยู่ รหัสนี้อาจแก้ไขระบบของผู้ใช้และลดความปลอดภัยลง

Malware

ซอฟต์แวร์ที่เป็นอันตราย เป็นคำที่ครอบคลุมสำหรับ ไวรัส เวิร์ม โทรจัน และโปรแกรมคอมพิวเตอร์ที่เป็นอันตรายอื่น ๆ ที่แฮ็กเกอร์ใช้เพื่อทำลายล้าง และเข้าถึงข้อมูลที่ละเอียดอ่อนของคุณ

Malware Hosts

มัลแวร์โฮสต์เป็นไซต์ที่ทราบว่ามีเนื้อหามัลแวร์

Phishing

URL ที่เป็นที่รู้จักหรือน่าสงสัยว่าเป็นไซต์ฟิชชิ่ง – โดยทั่วไปคือการฉ้อโกงทางการเงินหรือการขโมยข้อมูลประจำตัว การปิดกั้นไม่ได้รับประกันว่าเว็บไซต์การหลอกลวงหรือฟิชชิ่งทั้งหมดจะถูกบล็อก โดยทั่วไปหน้าฟิชชิ่งควรถูกบล็อก

Phishing Hosts

โฮสต์ฟิชชิ่งเป็นไซต์ที่ทราบว่ามีเนื้อหาฟิชชิง สิ่งนี้อาจทำให้เกิดการปิดกั้น

Under Construction

เว็บไซต์ที่เจ้าของระบุว่าไม่สมบูรณ์และอยู่ระหว่างการพัฒนา

Viruses

URL ที่รู้จักหรือสงสัยว่าเกี่ยวข้องกับไวรัสคอมพิวเตอร์ การเลือกสิ่งนี้เป็นหมวดหมู่เพื่อบล็อกไม่รับประกันว่าเว็บไซต์ไวรัสทั้งหมดจะถูกบล็อก การเลือกตัวเลือกนี้จะไม่ตรวจสอบไฟล์แนบของอีเมลหรือไฟล์ที่คัดลอกหรือดาวน์โหลดไปยังคอมพิวเตอร์ คุณควรใช้ความระมัดระวังเพิ่มเติมเพื่อหลีกเลี่ยงไวรัส

Compliant

เว็ปไซต์ที่ถูกรัฐบาลไทย โดย กสทช. แจ้งว่าไม่เหมาะกับศีลธรรมและความมั่นคงของประเทศและปิดกั้นการเข้าถึง

                       

from:https://www.techtalkthai.com/guest-post-ais-fibre-secure-net/

FBI เตือนผู้ใช้งาน Fortinet เร่งอุดช่องโหว่ของ FortiOS 3 รายการเพราะกำลังถูกจ้องเล่นงาน

FBI และ CISA ได้ออกโรงเตือนผู้ใช้งาน Fortinet ถึง 3 ช่องโหว่ที่คนร้ายกำลังสแกนหาในอินเทอร์เน็ต

เรื่องราวคือ FBI และ CISA ได้แจ้งเตือนผู้ใช้งาน Fortinet ว่ามีช่องโหว่เก่า 3 รายการใน FortiOS กำลังตกเป็นเป้าหมายของแฮ็กเกอร์ ซึ่งกำลังสแกนหาระบบของรัฐบาลและภาคธุรกิจที่ยังล่าช้าในการแพตช์ โดยช่องโหว่มีดังนี้

  • CVE-2018-13379 – ช่องโหว่ Path Traversal ใน SSL VPN (ติดตามข่าวเก่าจาก TechTalkthai ได้ที่ https://www.techtalkthai.com/hacker-shares-49000-fortinet-sslvpn-ip-which-still-vulnerable-for-cve-2018-13379/ )
  • CVE-2019-5591 – ช่องโหว่ของค่าคอนฟิคพื้นฐานใน FortiOS 6.2.0 ซึ่งช่วยให้แฮ็กเกอร์ที่ยังไม่ผ่านการพิสูจน์ตัวตนแต่อยู่ใน Subnet เดียวกันสามารถดักจับข้อมูลสำคัญโดยการปลอมแปลงเป็นเซิร์ฟเวอร์ LDAP
  • CVE-2020-12812 – ช่องโหว่ในการพิสูจน์ตัวตน ซึ่งช่วยให้ล็อกอินได้โดยไม่ต้องทำการยืนยันตัวตนด้วยปัจจัยที่สอง หากมีการเปลี่ยน username โดยส่งผลกระทบกับ FortiOS เวอร์ชัน 6.2.0 ถึง 6.2.3, 6.4.0 และ 6.0.9 ลงไป (https://www.fortiguard.com/psirt/FG-IR-19-283

ที่มา : https://www.zdnet.com/article/fbi-cisa-warn-of-active-exploit-of-fortinet-fortios-vulnerabilities/

from:https://www.techtalkthai.com/fbi-cisa-warning-about-3-fortios-vulnerabilties-were-targeted-by-hacker/

[Guest Post] Alibaba Cloud Thailand เชิญชวนทุกท่านมาร่วมเพิ่มพูนความรู้ด้านดิจิทัล April Training : 21เม.ย.นี้ (English Speaking)

Alibaba Cloud Thailand เชิญชวนทุกท่านมาร่วมเพิ่มพูนความรู้ด้านดิจิทัล เจาะลึกถึงเทคโนโลยีในการทำงานที่เกี่ยวข้องกับ Alibaba Cloud Core Computing เพื่อพัฒนาทักษะที่สามารถนำไปใช้งานได้จริง รวมถึงทำความเข้าใจเกี่ยวกับ Alibaba Cloud Big Data, Cloud Computing, Network, Security และโซลูชัน China Gateway ให้ได้มากที่สุด

หมายเหตุ : ช่วงเวลาในการฝึกอบรมในภาพนี้เป็นช่วงเวลาตามเวลาในประเทศไทย UTC+7 // สำหรับช่วงเวลาในการฝึกอบรมในลิงค์ลงทะเบียนจะอิงกับช่วงเวลาตามเวลาของประเทศสิงคโปร์ UTC+8
 
 
สำหรับ ACA Examination เป็นการทดสอบความสามารถในระดับพื้นฐานสำหรับผู้ที่มีความเกี่ยวข้องกับการปฏิบัติงานบนระบบคลาวด์และผู้เริ่มต้นที่ต้องการเข้าสู่โลกแห่งระบบคลาวด์
 
โดยท่านใดที่สนใจจะเข้ารับการทดสอบความรู้กับ Alibaba Cloud สามารถสมัครลงทะเบียนได้ตามลิงค์และวันเวลาที่ให้ไว้ได้เลยครับ (จำกัดการลงทะเบียน first come first serve)
 
 
Examination Date 

Alibaba Cloud Certification Associate (ACA) Exam Link – Apr & May Month

  1. ACA Cloud Computing: ออกแบบมาสำหรับผู้เริ่มต้นในระบบการประมวลผลรูปแบบคลาวด์และวิศวกรขั้นต้น 

    09 Apr – https://survey.alibabacloud.com/apps/zhiliao/c9FG6naZ2

    31 May – https://survey.alibabacloud.com/apps/zhiliao/jYTinmqFY

  2. ACA Cloud Security: สำหรับผู้ที่ใช้งานผลิตภัณฑ์รักษาความปลอดภัยและการทำงานของซอฟต์แวร์

    26 Apr – https://survey.alibabacloud.com/apps/zhiliao/7PbQWaCjZ

    10 May – https://survey.alibabacloud.com/apps/zhiliao/4uD7OLBWy

  3. ACA Big Data: ออกแบบมาสำหรับวิศวกรข้อมูลขนาดใหญ่ที่กำลังมองหาคอนเซปต์ของข้อมูลขนาดใหญ่

    20 Apr – https://survey.alibabacloud.com/apps/zhiliao/Lb25q9PoX

    17 May – https://survey.alibabacloud.com/apps/zhiliao/k8QyNuVar

  4. ACA Cloud Native: สำหรับผู้ที่ใช้งานผลิตภัณฑ์คลาวด์เนทีฟและการทำงานของซอฟต์แวร์

    27 Apr – https://survey.alibabacloud.com/apps/zhiliao/LLFGmXWy4

    24 May – https://survey.alibabacloud.com/apps/zhiliao/fKi41ByZ6

สำหรับ Alibaba Cloud Certification Mapping สามารถอ้างอิงได้จากแผนภาพด้านล่างนี้

ข้อมูลเพิ่มเติมสำหรับ Apsara Clouder Certification – https://edu.alibabacloud.com/certification/clouders

ข้อมูลเพิ่มเติมสำหรับ Role Based Certification – https://edu.alibabacloud.com/certification/professional 

ข้อมูลเพิ่มเติมสำหรับ Specialty Certification – https://edu.alibabacloud.com/certification/specialty

นอกจากนี้เรายังมีคอร์สพิเศษสำหรับผู้เชี่ยวชาญด้าน System Operator และ Developer ให้ได้ศึกษากันฟรี! อีกด้วย https://edu.alibabacloud.com/elearning

from:https://www.techtalkthai.com/guest-post-alibaba-cloud-thailand-april-may-training-english-speaking/

พบช่องโหว่ในแพ็กเกจ npm สำหรับทำ ‘netmask’ คาดกระทบกว่า 280,000โปรเจ็ค

มีการค้นพบช่องโหว่ในแพ็กเกจ npm ที่ทำหน้าที่สำหรับ netmask โดยมียอดดาวน์โหลดสูงถึงนับล้านครั้งต่อสัปดาห์

Credit: ShutterStock.com

ไอทีทุกท่านรู้จักกับการทำ netmask อยู่แล้ว อย่างไรก็ดีแพ็กเกจที่ทำหน้าที่นี้ใน npm มีช่องโหว่ในการแปลงเลขฐาน 8 ที่ขึ้นต้นด้วย 0 ซึ่งจะตีความกลายเป็นฐาน 10 แทน โดย Sick Codes ผู้พบช่องโหว่ชี้ว่าคนร้ายสามารถต่อยอดช่องโหว่หมายเลข CVE-2021-28918 ได้หลายสถานการณ์เช่น Server-side Request Forgery, Remote File Inclusion และ Local File Inclusion เป็นต้น 

คนร้ายจากภายนอกที่มีสิทธิ์หรือไม่มีสิทธิ์ก็ตามสามารถ Bypass แพ็กเกจที่ใช้เพียงการทำ Netmask เพื่อคัดกรอง IP Address block ในการเข้าถึง Intranet, VPN, Container, VPC instance หรือ LAN เช่นเจอกับอินพุตน์เป็น 012.0.0.1 (ฐานสิบคือ 10.0.0.1) แต่ด้วยข้อผิดพลาดของ netmask จะตีความว่าเป็น 12.0.0.1

อย่างไรก็ดี Marcus Dunn, หัวหน้าทีมวิศวกรรมที่ Netflix ซึ่งเป็นผู้ดูแลโปรเจ็ค netmask ได้แสดงความกระตือรือล้นเป็นอย่างมากโดยใช้เวลาแก้ไขเพียงไม่กี่วัน รวมถึงกรณีอื่นที่คล้ายกันในการแปลงฐาน 8, 10 และ 16 รวมถึงพวกช่องว่าง ทั้งนี้ผู้ใช้งานแพ็กเกจดังกล่าวก็ต้องอัปเดตโค้ดกันครับ

ที่มา : https://www.securityweek.com/vulnerability-netmask-npm-package-affects-280000-projects

from:https://www.techtalkthai.com/netmask-npm-package-bug-found-cve-2021-28918/

ทีมนักพัฒนา PHP เผยแฮ็กเกอร์ลอบ Commit อันตรายโค้ดบนเซิร์ฟเวอร์ของตน

ทีมนักพัฒนาของ PHP ได้เผยถึงเหตุการณ์การโจมตีของแฮ็กเกอร์ ซึ่งสามารถแทรกซึมเข้ามาและอัปเดตโค้ดในโปรเจ็ค แต่เคราะห์ดีที่ทีมงานไหวตัวก่อนจึงยังไม่ทันได้ส่งผลกระทบร้ายแรง

เรื่องราวคือเมื่อวันอาทิตย์ที่ 28 มีนาคมที่ผ่านมาทีมงานของ PHP ได้พบกับการ Commit อันตรายเข้ามาใน php-src repository ภายใต้ชื่อของผู้พัฒนา โดยภายในโค้ดอันตรายมีการแอบแผง Backdoor เอาไว้ ทั้งนี้หลักจากสืบสวนทีมงานชี้ว่าไม่ได้เป็นเพราะบัญชีถูกแฮ็ก แต่เพราะเซิร์ฟเวอร์ git.php.net มีช่องโหว่ ด้วยเหตุนี้เองปัจจุบันทีมงานได้ย้ายโค้ดไปยัง GitHub ก่อนเพื่อความปลอดภัยและแนะนำให้ผู้ใช้งานเข้าถึงผ่านทางนั้น ในกรณีนี้ถือว่าทีมงานของ PHP โชคดีกว่าการโจมตีคล้ายกันกับ SolarWinds เป็นอย่างมากเพราะรู้ตัวไว จึงแก้ปัญหาได้ก่อนปล่อยโค้ดจริงออกมา

โค้ด Backdoor ที่ถูก Commit- credit : Bleepingcomputer

ที่มา : https://www.helpnetsecurity.com/2021/03/29/backdoor-php/ และ https://www.bleepingcomputer.com/news/security/phps-git-server-hacked-to-add-backdoors-to-php-source-code/

from:https://www.techtalkthai.com/php-git-server-was-attacked-to-add-backdoor/