ระวัง! ขายต่ออุปกรณ์รันบน Android, Windows XP อาจแถมข้อมูลส่วนตัว

โดยปกติแล้วหากเราตัดสินใจขายต่อมือถือหรืออุปกรณ์ต่างๆ ที่เก็บข้อมูลส่วนตัวของเราไว้ หลายๆ คนคงไม่ประมาทที่จะลบข้อมูลเหล่านั้นทิ้งเสีย อาจใช้วิธีลบเองทีละจุด หรือในมือถือบางรุ่นจะมีตัวเลือกที่ช่วยอำนวยความสะดวกในการล้างข้อมูลเหล่านี้ให้ ล่าสุดผู้เชี่ยวชาญจาก McAfee ได้ทำการทดลองและพบว่าอุปกรณ์ในแพลตฟอร์ม Windows 7, iOS และ BlackBerry สามารถล้างข้อมูลต่างๆ ได้อย่างหมดจด ซึ่งหากจะขายต่อก็นับว่าวางใจได้ แต่ทั้งนี้ผู้ใช้จะต้องทำตามวิธีการที่ผู้ผลิตแนะนำจึงจะปลอดภัย ส่วนรายที่ไม่น่าวางใจคือ Android และ Windows XP ที่แม้จะล้างข้อมูลและการตั้งค่าตามวิธีของผู้ผลิตแล้ว ก็ยังสามารถเข้าถึงข้อมูลส่วนตัวต่างๆ ได้อยู่ดี ไม่ว่าจะเป็นเลขที่บัญชีธนาคาร, หมายเลขประกันสังคม ฯลฯ สุดท้ายแหล่งข่าวก็ได้แนะนำว่าเพื่อความปลอดภัยสูงสุดก็ควรนำอุปกรณ์ที่ไม่ใช้แล้วเหล่านี้ไปเก็บไว้ในตู้เสื้อผ้า, ใช้สว่านเจาะฮาร์ดไดรฟ์ หรืออาจนำออกมายิงทิ้งนอกบ้านเหมือนข่าวนี้ก็ได้ (เด็กๆ ไม่ควรทำตามนะจ๊ะ) ที่มา: LA Times ผ่าน BGRj ข่าวจาก Blognone โดย 0rmsin

ไมโครซอฟท์จับมือเจ้าหน้าที่รัฐบาล บุกปิดเซิร์ฟเวอร์สำหรับรันโทรจัน Zeus

ก่อนเข้าข่าวต้องปูพื้นเล็กน้อยว่า โทรจันสายตระกูล Zeus (เช่น Zeus, SpyEye, Ice-IX) เป็นโทรจันที่แอบฝังตัวในเครื่องของเราเพื่อดักข้อมูลส่วนตัวอย่างรหัสบัตรเครดิตหรือธนาคารออนไลน์ ในขณะที่เรากำลังป้อนข้อมูลเหล่านี้ลงฟอร์มบนหน้าเว็บ อาชญากรรมไซเบอร์ลักษณะนี้ทำกันเป็นขบวนการใหญ่ โดยผู้ประสงค์ร้ายจะตั้งเซิร์ฟเวอร์ของตัวเองเพื่อกระจายตัวโทรจันออกไป เมื่อคอมพิวเตอร์ของผู้ใช้ติดโทรจันแล้วจะมีสภาพเป็น botnet หรือเครือข่ายคอมติดโทรจันที่นำไปเป็นฐานการแพร่กระจายต่อได้อีก ไมโครซอฟท์ประเมินว่าปัจจุบันมีคอมพิวเตอร์ติด Zeus ประมาณ 13 ล้านเครื่องทั่วโลก มีความเสียหายทางการเงินถึง 500 ล้านดอลลาร์ หน่วยงานด้าน Digital Crime Unit ของไมโครซอฟท์ จึงจับมือกับหน่วยงานของรัฐบาลสหรัฐหลายแห่ง เช่น ศูนย์วิเคราะห์ข้อมูลบริการการเงิน (FS-ISAC), สมาคมการจ่ายเงินอิเล็กทรอนิกส์ (NACHA) แกะรอยที่มาของโทรจันเหล่านี้ และเมื่อได้ร่องรอยก็ขอคำสั่งศาลเพื่อดำเนิน “ปฏิบัติการ b71” ส่งเจ้าหน้าที่จาก US Marshals ไปบุกยึดเซิร์ฟเวอร์ที่ใช้เป็นฐานในการเผยแพร่โทรจัน ปฏิบัติการลักษณะนี้ไม่ใช่ครั้งแรกของไมโครซอฟท์ ก่อนหน้านี้บริษัทก็ร่วมมือกับองค์กรหลายแห่งทลายแหล่งกำเนิดโทรจันและมัลแวร์มาแล้วหลายตัว เช่น Waledac, Rustock, Kelihos แต่ไมโครซอฟท์ก็ยอมรับการจัดการเครือข่าย Zeus ครั้งนี้ซับซ้อนที่สุดเท่าที่เคยทำ ไมโครซอฟท์ยอมรับว่าการทลายเครือข่าย Zeus รอบนี้ไม่สามารถแก้ปัญหาได้ทั้งหมด แต่ช่วยลดระดับความรุนแรงของอาชญากรรมลงได้มาก ผมแนะนำให้ดูวิดีโอบนบล็อก TechNet ของไมโครซอฟท์ซึ่งถ่ายทำปฏิบัติการครั้งนี้ ให้อารมณ์ใกล้เคียงกับภาพยนตร์อาชญากรรมมากทีเดียวครับ (วิดีโอเป็น Silverlight) ที่มา – TechNet, PC Mag ข่าวจาก Blognone โดย mk

Anonymous จะโจมตี Root DNS Server ในวันที่ 31 มีนาคมนี้

กลุ่ม Anonymous ได้แถลงลงใน pastebin ว่าจะมีการโจมตี Root DNS Server เพื่อประท้วง SOPA ในวันที่ 31 มีนาคมนี้ครับ​ โดยเมื่อ Root DNS Server ทุกตัวล่มเป็นเวลาหนึ่งแล้วจะไม่สามารถเรียกข้อมูล DNS ได้ทำให้อินเทอร์เน็ตใช้การไม่ได้ Root DNS Server มีจำนวน 13 IP โดยแต่ละ IP นั้นจะมีหลายๆ เครื่องกระจายกันไป​ โดย IP ของทั้ง 13 เครื่องนี้จะกำหนดมากับซอฟต์แวร์ DNS เมื่อผู้ใช้ทำการเรียกเว็บไซต์ใดๆ (เช่น blognone.com) ระบบก็จะหาเครื่องที่ควบคุมโดเมน com จาก Root server ก่อนแล้วจึงค่อยหาข้อมูลของ blognone.com จากเครื่องที่ได้มา โดยถ้าโปรแกรมติดต่อ root server ได้เพียงตัวเดียวก็สามารถที่จะเรียกข้อมูลได้แล้ว ฉะนั้นการโจมตีนี้จะต้องโจมตีให้ระบบทั้งหมดล่มไปพร้อมกัน ที่มา: Hacker News ข่าวจาก Blognone โดย willwill

ส่วนเสริมของ Chrome อาจเป็นมัลแวร์ขโมยข้อมูลผู้ใช้!?

Kaspersky Lab แจ้งเตือนผู้ใช้งานเกี่ยวกับความปลอดภัยในการติดตั้งส่วนเสริมของ Chrome เนื่องจากมีการพบว่าส่วนเสริมบางชนิดนั้นมีพฤติกรรมการทำงานคล้ายกับมัลแวร์ที่มุ่งโจมตีไปยังข้อมูลส่วนตัวและบัญชีผู้ใช้งานของ Facebook โดยในบางรูปแบบจะมีการให้ผู้ใช้ติดตั้งแอพพลิเคชันของ Facebook เพื่อทำการกระจายตัวเองต่อไปหรืออาจมาในรูปแบบการหลอกให้ผู้ใช้งานคลิกเพื่อติดตั้งมัลแวร์ลงในเครื่องของผู้ใช้งานด้วย ขณะนี้ Kaspersky Lab ได้ส่งข้อมูลของมัลแวร์ให้กับ Chrome Web Store แล้ว ซึ่งคาดว่าจะมาตรการการจัดการในเร็วๆ นี้ แต่เพื่อความปลอดภัยของผู้ใช้งานทาง Kaspersky Lab แนะนำให้ผู้ใช้งานเพิ่มความระมัดระวังในการใช้งาน Facebook และในการติดตั้งส่วนเสริมของ Chrome ด้วย ที่มา – The Register ข่าวจาก Blognone โดย pe3z

พบช่องโหว่ในการแสดงที่อยู่เว็บไซต์ของซาฟารีบน iOS 5.1

บริษัท MajorSecurity ซึ่งเป็นบริษัทด้านความปลอดภัยได้ออกมาเปิดเผยถึงช่องโหว่ของเว็บเบราว์เซอร์ซาฟารีบน iOS 5.1 ที่ทำให้สามารถปลอมแปลงที่อยู่ใน Address Bar ให้ไม่ตรงกับเว็บไซต์ที่กำลังถูกแสดงอยู่ได้ด้วยคำสั่งใน JavaScript โดยถ้าเข้าลิงก์ตัวอย่างนี้ด้วย iPhone, iPad และ iPod touch ที่ติดตั้ง iOS เวอร์ชัน 5.1 และกดปุ่ม “Demo” จะพบว่าหน้าต่างของเว็บเบราว์เซอร์ที่ถูกเปิดขึ้นมาใหม่นั้นจะแสดงที่อยู่ของเว็บไซต์เป็น www.apple.com ทั้งๆ ที่เป็นหน้าเว็บของบริษัท MajorSecurity เอง แหล่งข่าวระบุว่าแอปเปิลนั้นรับทราบถึงปัญหานี้แล้วและคงจะมีการแก้ไขออกมาในไม่ช้า ระหว่างนี้ก็ตรวจสอบเว็บที่ใช้งานอยู่ให้ดีก่อนที่จะกรอกข้อมูลอะไรลงไปนะครับ หรือปิดการทำงานของ JavaScript ได้ที่ Setting > Safari > JavaScript > Off ครับ ที่มา – The Next Web ข่าวจาก Blognone โดย mimimalist  

Android ยังเป็นเป้าหมายอันดับหนึ่งของแฮ็กเกอร์

ผู้เชี่ยวชาญด้านความปลอดภัยหลายราย พูดที่งาน Black Hat Europe 2012 มีความเห็นไปในทางเดียวกันว่าตอนนี้ Android เป็นระบบปฏิบัติการเป้าหมายอันดับหนึ่งของเหล่าแฮ็กเกอร์ แรงจูงใจที่ทำให้แฮ็กเกอร์มาสนใจสมาร์ทโฟนอยู่ที่ว่า สมาร์ทโฟนอุดมไปด้วยข้อมูลส่วนตัวของผู้ใช้ และการโหลดโปรแกรมประสงค์ร้ายเข้าไปในระบบของ Android ทำได้ง่ายกว่า iOS เนื่องจากระบบของ Android เปิดกว้างกว่ามาก (ฝั่งของแอปเปิลจะต้องลงชื่อจริง-จ่ายเงินเพื่อสมัครบัญชีนักพัฒนาก่อน มีกระบวนการตรวจสอบโค้ดที่ยาวนาน และโดนแบนถ้าถูกจับได้) อย่างไรก็ตาม ทางผู้เชี่ยวชาญก็เตือนว่า iOS ที่ผ่านการ jailbreak แล้วก็มีโอกาสจะถูกแฮ็กหรือโดนโปรแกรมประสงค์ร้ายได้มากขึ้น และขอให้ระวังแอพจาก app store อิสระต่างๆ ที่ไม่ใช่ของแอปเปิล ที่มา – InfoWorld ข่าวจาก Blognone โดย mk

FBI: เราไม่สามารถเจาะ Pattern Lock ของ Android ได้

FBI ออกมายอมรับว่า เทคโนโลยีและวิธีการต่างๆ ที่ FBI มีในตอนนี้ ไม่สามารถที่จะเจาะผ่านระบบPattern Lock ของ Android ไปได้ โดยโทรศัพท์มือถือที่ทาง FBI พยายามเจาะอยู่ในขณะนี้คือ Exhibit II ของซัมซุง ซึ่งเกี่ยวข้องกับคดีค้าประเวณีที่ FBI รับผิดชอบอยู่ อีกวีธีหนึ่งที่จะเข้าใช้งานโทรศัพท์มือถือได้อีกครั้งก็คือการลงชื่อเข้าใช้ด้วยบัญชีกูเกิลของเจ้าของโทรศัพท์ดังกล่าว ซึ่งตอนนี้ทาง FBI ก็กำลังหาทางออกหมายศาลให้ทางกูเกิลส่งบัญชีผู้ใช้ของเจ้าของโทรศัพท์ดังกล่าวมาให้ ใครที่ใช้ระบบ Pattern Lock ของ Android อยู่ตอนนี้ก็คงสบายใจได้ระดับหนึ่ง เพราะขนาด FBI ก็ยังเจาะผ่านไปไม่ได้เลย ที่มา – SlashGear ข่าวจาก Blognone โดย Pup

ไมโครซอฟท์เตือนช่องโหว่ร้ายแรงใน Remote Desktop Protocol ของวินโดวส์ทุกรุ่น

ไมโครซอฟท์ออกมาเตือนช่องโหว่ร้ายแรงหมายเลข MS12-020 ซึ่งเกี่ยวข้องกับ Remote Desktop Protocol (RDP) โดยมีผลต่อวินโดวส์ทุกรุ่น (ตั้งแต่ XP SP3 รวมถึง Windows Server 2003 เป็นต้นมา) ช่องโหว่ตัวนี้ถูกจัดระดับความรุนแรงเป็น Critical โดยทางทฤษฎีแล้ว แฮ็กเกอร์สามารถรันโค้ดจากระยะไกลผ่านช่องโหว่ตัวนี้ได้เลย (กรณีที่เปิด RDP เอาไว้ ซึ่งค่า default คือไม่เปิด) ตอนนี้ไมโครซอฟท์ยังไม่พบโค้ดที่อาศัยช่องโหว่นี้ แต่ก็เตือนให้ผู้ใช้ทุกคนอัพเดตกันโดยด่วน สำหรับผู้ใช้วินโดวส์ทั่วไป แพตช์มาใน Windows Update แล้ว (หลายคนคงอัพเดตกันแล้ว) แต่สำหรับคอมพิวเตอร์องค์กรที่ต้องรอแอดมินตรวจสอบความเข้ากันได้ของแพตช์กับซอฟต์แวร์ในองค์กร อาจจะกลายเป็นช่องโหว่ให้แฮ็กเกอร์ฉกฉวย ดังนั้นไมโครซอฟท์จึงเตือนให้แอดมินรีบอัพเดตแพตช์นี้ให้กับคอมพิวเตอร์ขององค์กรโดยเร็ว นอกจากช่องโหว่ตัวนี้แล้ว ไมโครซอฟท์ยังออกแพตช์อื่นๆ รวม 6 ตัวในวันนี้ ซึ่งครอบคลุมไปถึง Visual Studio และ Expression Design ด้วย ที่มา – TechNet ข่าวจาก Blognone โดย mk

[Pwn2Own 2012] Chrome โดนเจาะแล้วเป็นรายแรกของงาน!

แม้จะมีการแพตซ์ช่องโหว่ของเบราว์เซอร์ไปแล้วก่อนการแข่งขันจะเริ่ม แต่ไม่สามารถที่จะแพตซ์ความทะเยอทะยานของเหล่าแฮกเกอร์ได้แน่นอนครับ เมื่อ Chrome เบราว์เซอร์ที่อยู่รอดมาจากการแฮ็กในครั้งก่อนๆ กลับกลายเป็นเบราว์เซอร์ตัวแรกในปีนี้ที่โดนแฮ็ก จากบทสัมภาษณ์ทีม VUPEN ซึ่งเป็นทีมแฮกเกอร์สัญชาติฝรั่งเศส เขากล่าวว่าในการแข่งขันครั้งนี้เขาใช้สองช่องโหว่สำหรับการโจมตีไปยังเครื่องที่ใช้ในการทดสอบ ช่องโหว่แรกคือช่องโหว่ที่มีหน้าที่เข้าไปปิดการทำงานระบบ DEP/ASLR ของ Windows ที่ใช้ในการแข่งขัน และช่องโหว่ที่สองคือช่องโหว่ที่มุ่งโจมตีไปยัง Sandbox ซึ่งช่องโหว่ทั้งสองแห่งนี้ใช้เวลาในการพัฒนาถึง 6 อาทิตย์ ซึ่งจากผลลัพธ์การแข่งขันครั้งนี้ ทาง VUPEN ก็สรุปง่ายๆ ว่า ‘no software is unbreakable!’ ที่มา – Hack in the Box, The Verge, ZDNet ข่าวจาก Blognone โดย pe3z

เตือน!!! ช่องโหว่ร้ายแรงใน Flash Player

อะโดบี้ (Adobe) ออกอัพเกรดด่วนนอกรอบสำหรับซอฟต์แวร์แฟลชเพลเยอร์ (Flash Player) เนื่องจากพบช่องโหว่ร้ายแรงถึง 2 แห่งด้วยกัน ทั้งนี้อัพเดทที่ออกมาจะมีครบทุกแพลตฟอร์ม Windows, Mac OS X, Linux และ Solaris ส่วน Android ก็ยังจำเป็นต้องแพตช์บนสมาร์ทโฟนด้วย