พบช่องโหว่ในเว็บไซต์ Ask.com, AOL.com, Cisco.com และ Intel.com

พบช่องโหว่ในเว็บไซต์ Ask.com, AOL.com, Cisco.com และ Intel.com

แฮกเกอร์พบช่องโหว่ในเว็บไซต์ Ask.com, AOL.com, Cisco.com และ Intel.com โดยทั้งสี่เว็บเป็นช่องโหว่ Cross-site scripting (XSS) ที่มุ่งโจมตีไปในการดักจับและแก้ไข cookie ของผู้ใช้งาน ทำให้สามารถเข้าถึงบัญชีผู้ใช้รวมไปถึงข้อมูลส่วนตัวของผู้ใช้งานได้ แฮกเกอร์กลุ่ม BlitzSec ได้ตรวจพบช่องโหว่บนเว็บไซต์เสิร์ชเอ็นจินชื่อดังคือ Ask.com โดยได้มีการโพสต์รายละเอียดของช่องโหว่ไว้ใน pastebin ซึ่งในขณะนี้ได้มีการแพตซ์ช่องโหว่เป็นที่เรียบร้อยแล้ว รายต่อไปคือ AOL.com ซึ่งเป็นหนึ่งในเว็บไซต์เสิร์ชเอ็นจินชื่อดัง โดยได้มีการเผยแพร่รายละเอียดของโหว่ไว้ใน pastebinทาง AOL.com ยังไม่มีการดำเนินการใดๆ กับช่องโหว่นี้ สำหรับช่องโหว่บนเว็บไซต์ Intel.com และ Cisco.com ถูกตรวจพบพบโดย Team Openfire ซึ่งทาง Intel.com ได้ทำการแพตซ์ช่องโหว่เป็นที่เรียบร้อยแล้ว แต่ทาง Cisco ยังไม่มีการดำเนินการใดๆ เกี่ยวกับช่องโหว่นี้ ที่มา – Voice of Gray Hat (1, 2) ข่าวจาก Blognone โดย pe3z

ช่องโหว่ iOS ล้วงลับอัพโหลดภาพคุณได้

ขออนุญาตนำเสนอข่าวเกี่ยวกับผลิตภัณฑ์ Apple อีกสักชิ้นนะครับ แต่รายงานข่าวนี้อาจสร้างความตื่นเต้นในทางตรงกันข้ามกับข่าวที่แล้ว เรื่องของเรื่องก็คือ มีรายงานว่า พบช่องโหว่ในระบบปฏิบัติการ iOS ที่เสี่ยงต่อการละเมิดความเป็นส่วนตัวของผู้ใช้ โดยช่องโหว่ดังกล่าวจะเปิดโอกาสให้นักพัฒนา ตลอดจนแฮคเกอร์สามารถเข้าถึง”ภาพถ่าย”ทั้งหมดที่อยู่ในอุปกรณ์ iOS (iPod Touch, iPhone และ iPad) ของคุณได้ โดยไม่ต้องได้รับอนุญาต คุณสมบัติรักษาความปลอดภัยของ iOS ที่ยอมให้ผู้ใช้สามารถแชร์ข้อมูลเกี่ยวกับตำแหน่งสถานที่ (location) ของผู้ใช้ อาจถูกนำไปใช้ในทางที่ไม่ถูกต้องได้ โดยแอพฯ อันตรายสามารถใช้ช่องโหว่ที่พบในการล้วงลับภาพเด็ดๆ ทั้งหมดในอุปกรณ์ iOS ของคุณออกไปได้ ซึ่งจากรายงานบนบล็อกของนิวยอร์กไทมส์ยังระบุอีกด้วยว่า นักพัฒนาสามารถเข้าถึงภาพทั้งหมดในไลบรารี่ได้โดยผ่านการร้องขออนุญาตเข้าถึงข้อมูลเกี่ยวกับตำแหน่งสถานที่ (location information) ของผู้ใช้ขณะนั้น และเมื่อผู้ใช้คลิกปุ่ม OK เพื่อตอบรับคำร้องข้อดังกล่าว นักพัฒนา ตลอดจนแฮคเกอร์จะสามารถก็อปปี้ภาพทั้งหมดในอุปกรณ์ iOS ได้อย่างสมบูรณ์ (รวมถึงข้อมูล GPS) ไปยังเซิร์ฟเวอร์บนอินเทอรฺ์เน็ต ทั้งหมดนี้ทำได้โดยไม่ต้องแจ้งเตือนใดๆ ทั้งสิ้น อย่างไรก็ตาม รายงานข่าวดังกล่าวยังไม่มีความชัดเจนว่า พบแอพฯ ที่มีพฤติกรรมการทำงานดังกล่าวใน App Store หรือไม่ แต่ที่แน่ๆ แหล่งข่าวอ้างว่า แอพฯ ทดสอบที่ยังไม่มีการเผยแพร่สามารถอัพโหลดภาพทั้งหมดในไลบรารี่ของผู้ใช้ได้อย่างสมบูรณ์ผ่านไดอะล็อกบ๊อกซ์ร้องขออนุญาตเข้าถึงข้อมูล Location Information ได้จริงๆ อย่างไรก็ตาม Apple ยังไม่มีการแสดงความคิดเห็นต่อรายงานข่าวนี้แต่อย่างใด สำหรับช่องโหว่นี้พบใน iOS 4. 0 ขึ้นไป และนี่เป็นอีกหนึ่งช่องโหว่ที่มาจากคุณสมบัติของ Location Information ที่ส่งผลกระทบต่อความเป็นส่วนตัวของผู้ใช้โดยตรง ซึ่งก่อนหน้านี้ก็มีการค้นพบไฟล์บันทึกข้อมูลนี้ทีไม่ได้มีการเข้ารหัส (encryption) ทำให้แฮคเกอร์สามารถพลอตเส้นทางการเดินทางของเจ้าของ iPhone จากข้อมูลดังกล่าวบนแผนที่ได้ ทั้งนี้ หากมีความคืบหน้า หรือทาง Apple จะได้มีการออกอัพเดท เพื่อแก้ไขช่องโหว่ดังกล่าว ทางเว็บไซต์ arip จะรีบนำเสนอให้คุณผู้อ่านได้ทราบทันที ข่าวไอที ทิป-เทคนิค คอมพิวเตอร์

แจ้งเตือนมัลแวร์บนแมค โจมตีผ่านบั๊กของจาวา ขโมยข้อมูลผู้ใช้งาน

บริษัท Intego Security ผู้เชี่ยวชาญและผู้ผลิตโปรแกรมแอนตี้ไวรัสของแมคได้ออกมาประกาศเกี่ยวกับการค้นพบมัลแวร์ตัวใหม่ Flashback.G โดยมัลแวร์ตัวนี้มีความสามารถพิเศษคือสามารถติดตั้งและทำการโจมตีได้เลยโดยไม่ต้องอาศัยการโต้ตอบกับผู้ใช้ โดย Flashback.G จะมุ่งโจมตีไปที่บั๊กของจาวาซึ่งถูกค้นพบในปี 2008 ซึ่งทาง Apple ก็ได้ออกมาแพตซ์ช่องโหว่นี้แล้วเมื่อเดือนพฤศจิกายนที่ผ่านมา ซึ่งความร้ายกาจของมัลแวร์ตัวนี้ยังไม่หมดครับ หาก Flashback.G ไม่สามารถโจมตีไปที่บั๊กของจาวาได้ มันจะพยายามหลอกล่อให้ผู้ใช้คลิกเพื่อทำการรันโค้ด โดยจะปลอมแปลงตัวเองเป็นลายเซ็นต์ดิจิทัลของทาง Apple เมื่อเข้าสู่ระบบได้แล้วทางใดทางหนึ่ง มันจะทำการดาวโหลดโค้ดอันตรายรวมทั้งคีย์ล็อกเกอร์เพื่อดักจับการพิมพ์ผ่านแป้นคีย์บอร์ด และส่งข้อมูลเหล่านั้นให้แฮกเกอร์ต่อไป สำหรับวิธีป้องกันคือไม่ควรรันลายเซ็นดิจิทัลที่เชื่อถือไม่ได้ รวมทั้งใช้โปรแกรมแอนตี้ไวรัสครับ ที่มา – Computerworld ข่าวจาก Blognone โดย pe3z  

NSA เปิดเผยจดหมายของ John Nash ที่เสนออัลกอริทึมเข้ารหัส

เราหลายๆ คนอาจจะรู้จัก John Nash จากภาพยนตร์เรื่อง The Beautiful Mind แต่เขาเป็นนักคณิตศาสตร์ที่ยังมีชีวิตอยู่ และยังทำงานวิจัยตลอดจนไปพูดตามงามประชุมวิชาการต่างๆ อยู่เรื่อยๆ ล่าสุดทาง NSA ได้เปิดเผยจดหมายของเขาถึงหน่วยงาน ที่ให้คำแนะนำเกี่ยวกับระบบการเข้ารหัสตั้งแต่ปี 1955 พร้อมเสนออัลกอริทึมการเข้ารหัสของเขา เขาแนะนำ NSA ว่าการเข้ารหัสควรอยู่ภายใต้แนวคิดความยากในการคำนวณ (Computational Complexity) แทนความซับซ้อนแบบอื่นๆ ซึ่งสุดท้ายแล้วโลกของการรักษาความปลอดภัยก็ใช้แนวทางนี้ในการเข้ารหัสกันเป็นเรื่องปรกติ และจดหมายยังได้บรรยายถึงความซับซ้อนว่าจะเพิ่มขึ้นในรูปแบบ exponential ตามความยาวของกุญแจเข้ารหัส ทำให้การแกะรหัสเป็นเรื่องที่แทบเป็นไปไม่ได้ นอกจากนี้เขายังบอกด้วยว่าความยากทางคณิตศาสตร์นี้เขาเองยังไม่สามารถพิสูจน์ได้ว่ามันยากอย่างที่อ้างจริงหรือไม่ กระบวนการที่ Nash อ้างถึงทั้งหมดเป็นเรื่องที่เรารู้กันดีอยู่แล้วในโลกของการเข้ารหัส ปัญหาของการพิสูจน์ความยากของปัญหายังคงไม่สามารถพิสูจน์ได้จากปัญหา P != NP จดหมายฉบับนี้บรรยายถึงกระบวนการเข้ารหัสที่เราใช้เป็นประจำ แต่กระบวนการเหล่านี้มีงานวิจัยอย่างเปิดเผยหลังจากที่ Nash เขียนจดหมายฉบับนี้ไป 20 ปี อัลกอริทึมที่เขาเสนอนั้นดูจะยังเป็นงานที่ไม่ค่อยสมบูรณ์นัก โดยยังมีจุดที่น่าสงสัยได้อีกหลายจุด อย่างไรก็ดี Ron Rivest (ตัว R ในชื่อ RSA) ก็ได้เขียนโปรแกรมทดสอบของอัลกอริทึมนี้เป็นภาษา Python แล้ว ที่มา – Turing’s Invisible Hand ข่าวจาก jusci.net โดย lew

กูเกิลกำลังพัฒนา “เครื่องมือสร้างรหัสผ่าน” ให้กับ Chrome

กูเกิลกำลังพัฒนา “เครื่องมือสร้างรหัสผ่าน” ให้กับ Chrome

กูเกิลกำลังพยายามแก้ปัญหา “รหัสผ่านเดาง่าย” ในเว็บไซต์ต่างๆ โดยจะเพิ่มตัวช่วยตั้งรหัสผ่านเข้ามาใน Chrome หลักการทำงานของมันคือ ถ้าเราใช้ Chrome เข้าหน้าเว็บที่ขอให้ตั้งรหัสผ่าน จะมีไอคอนรูปกุญแจเพิ่มเข้ามาในฟิลด์รหัสผ่าน (ภาพประกอบ) เมื่อกดแล้ว Chrome จะถามว่าต้องการให้ช่วยสร้างรหัสผ่านหรือไม่ ซึ่งรหัสผ่านที่ตั้งให้จะประกอบด้วยตัวอักษร ตัวเลข และอักขระพิเศษอื่นๆ เพื่อช่วยให้เจาะระบบได้ยากขึ้น จากนั้นผู้ใช้จะต้องยืนยันรหัสผ่านที่ Chrome สุ่มสร้างให้ และปรับแต่งรหัสผ่านของตัวเองให้ผ่านเกณฑ์ของเว็บไซต์นั้นๆ อีกครั้งหนึ่ง (เพราะอาจมีอักขระบางตัวที่ใช้งานไม่ได้) เมื่อสร้างบัญชีผู้ใช้เรียบร้อยแล้ว รหัสผ่านชุดนี้จะถูกเก็บไว้ใน Password Manager ของ Chrome โดยอัตโนมัติ (และเก็บขึ้น Google Account ของเราด้วย) เป้าหมายของกูเกิลจะคล้ายๆ กับ Mozilla คือ ปุ่มล็อกอินอยู่ที่ตัวเบราว์เซอร์เลย และเบราว์เซอร์จะจัดการเรื่องการล็อกอินของแต่ละเว็บไซต์ให้ (Mozilla เสนอไอเดีย “ปุ่มล็อกอิน” อยู่ที่ตัวเบราว์เซอร์) ที่มา – PC World dd ข่าวจาก Blognone โดย mk

Anonymous ปล่อยแอพ DDoS สำหรับแอนดรอยด์

Anonymous ปล่อยแอพ DDoS สำหรับแอนดรอยด์

ทุกวันนี้กลุ่มแฮกเกอร์ Anonymous ใช้ WebLOIC (ทูลสำหรับ DDoS แบบใหม่) ในการยิงเครือข่ายเป้าหมาย เนื่องจากใช้งานได้ง่ายกว่า LOIC แบบเก่า เพราะไม่ต้องดาวน์โหลดแอพพลิเคชันมาใช้งาน โดย WebLOIC นั้นทำงานด้วยจาวาสคริปในเว็บเบราว์เซอร์ แต่มีลักษณะการทำงานเหมือนกัน LOIC คือสามารถยิงรีเควสท์หลายพันครั้งไปยังเหยื่อได้อย่างรวดเร็ว ล่าสุดสมาชิกในกลุ่ม Anonymous ได้ทำการพัฒนาแอพ WebLOIC สำหรับแอนดรอยด์ขึ้นมา โดยมีชื่อว่า WebLoic, by alfred เมื่อผู้ใช้งานกดปุ่ม Fire แอพจะทำการส่ง HTTP request จำนวน 1,000 ครั้ง โดยมีข้อความ “We are LEGION!” ไปยังเป้าหมายที่ต้องการ แอพนี้กำลังถูกแพร่กระจายไปตามเครือข่ายของกลุ่มเพื่อนำใช้ในการปฏิบัติการโจมตีครั้งใหม่กับการต่อต้านรัฐบาลอาร์เจนติน่า #opargentina #iberoamerica ที่มา: The Hacker News ข่าวจาก Blognone โดย naphob    

แฮกเกอร์โจมตีเว็บไซต์ Nasdaq

แฮกเกอร์โจมตีเว็บไซต์ Nasdaq

เว็บไซต์ของ Nasdaq และเว็บไซต์ของตลาดหลักทรัพย์ BATS Inc. ถูกโจมตีอีกครั้งโดยแฮกเกอร์โดยผ่านทางการโจมตีแบบ DDoS เป็นระลอกใหญ่ในช่วง 24 ชั่วโมงที่ผ่านมา ส่งผลให้เว็บไซต์ไม่สามารถใช้การได้เป็นระยะเวลาหนึ่ง ภายหลังการโจมตี L0NGwave99 แฮกเกอร์รายหนึ่งได้ออกมาแสดงความรับผิดชอบ และสรุปผลการโจมตีว่าประสบความสำเร็จด้วยดี ภายใต้การสนับสนุนของกลุ่มของเขา ผ่านทาง pastebin ทางโฆษกของ Nasdaq ได้ออกมาให้การยืนยันถึงการโจมตีนี้พร้อมกล่าวว่า การโจมตีครั้งนี้ไม่ใช่การบุกรุกเพื่อการเข้าถึงข้อมูล และไม่มีข้อมูลใดถูกจารกรรมออกไป เพียงแค่เป็นการปิดกั้นการเข้าถึงเว็บไซต์จากผู้ใช้งาน และไม่มีผลกระทบต่อตลาดหุ้นของ Nasdaq แต่อย่างใด ที่มา – The Hacker News ข่าวจาก Blognone โดย pe3z                

Symantec เตือนภัย แอพบางตัวบน Android Market อาจดูดข้อมูลของเครื่อง

Symantec ออกคำเตือนว่าแอพบางตัวบน Android Market มีบ็อต-มัลแวร์ฝังอยู่ และอาจดูดข้อมูล IMEI/IMSI, MAC, SIM Serial ของเครื่องมือถือที่ติดตั้งได้ Symantec เรียกบ็อตตัวนี้ว่า Android.Counterclank หรือ Android.Tonclank (ชื่อแพกเกจคือ apperhand) ข้อมูลล่าสุด Symentec ตรวจสอบมันในแอพจำนวน 13 ตัวบน Android Market ซึ่งอาจมียอดดาวน์โหลดรวมกันสูงถึง 1-5 ล้านครั้ง อย่างไรก็ตาม การจะเรียกมันว่าเป็น “มัลแวร์” หรือไม่ยังเป็นที่ถกเถียง เพราะบริษัทความปลอดภัยอีกแห่งคือ Lookout Mobile ออกมาแสดงความเห็นแย้งกับ Symentec โดยบอกว่ามันไม่ใช่มัลแวร์ แต่เป็นบ็อตเก็บข้อมูลของเครือข่ายโฆษณาบางแห่งที่เก็บข้อมูลของผู้ใช้มากเกินความจำเป็น ที่มา – Symantec, Lookout Mobile, Android Central รายชื่อแอพที่ฝังบ็อตตัวนี้ได้แก่ Counter Elite Force Counter Strike Ground Force CounterStrike Hit Enemy Heart Live Wallpaper Hit Counter Terrorist Stripper Touch girl Balloon Game Deal & Be Millionaire Wild Man Pretty women lingerie puzzle Sexy Girls Photo Game Sexy Girls Puzzle Sexy Women Puzzle บริษัทที่ทำแอพกลุ่มนี้มี 3 ราย ได้แก่ iApps7 Inc Ogre Games redmicapps ข่าวจาก Blognone โดย mk

Symantec ยอมรับโดนขโมยซอร์สโค้ด เตือนให้เลิกใช้ pcAnywhere

ข่าวนี้ต่อจากข่าว Symantec ถูกแฮ็ก โดนขโมยซอร์สโค้ดของซอฟต์แวร์ความปลอดภัย 2 ตัว ล่าสุดทาง Symantec ออกมายอมรับแล้วว่าโดนกลุ่ม Anonymous เจาะระบบจริง และโดนขโมยซอร์สโค้ดของโปรแกรม (เวอร์ชันของปี 2006) ไปจำนวน 4 ตัว ได้แก่ Norton Antivirus Corporate Edition Norton Internet Security Norton SystemWorks (เฉพาะ Norton Utilities และ Norton GoBack) pcAnywhere อย่างไรก็ตาม Symantec ยังไม่สามารถพิสูจน์ได้ว่าซอร์สโค้ดของโปรแกรมตัวอื่นๆ โดยเฉพาะ Symantec Endpoint Protection 11 (ออกปี 2007) ถูกขโมยไปด้วยหรือไม่ แต่ “เชื่อว่า” (แถลงการณ์ใช้คำว่า “we do not believe”) มันไม่ถูกขโมยออกไปด้วย ในขั้นต้น Symantec ให้ความมั่นใจว่าโปรแกรมเกือบทุกตัวที่เอ่ยชื่อไปข้างต้นจะไม่ได้รับผลกระทบ แต่ขอให้ผู้ใช้โปรแกรมเหล่านี้อัพเกรดเป็นรุ่นล่าสุดเสมอ อย่างไรก็ตาม โปรแกรมตัวที่เป็นปัญหาคือ pcAnywhere โปรแกรมควบคุมคอมพิวเตอร์จากระยะไกล ซึ่งเวอร์ชันที่กระทบได้แก่ 12.0, 12.1, 12.5 บริษัทขอให้หยุดใช้งาน หรือถ้าจำเป็นก็ควรใช้งานอย่างระมัดระวัง โดยตั้งค่าโปรแกรมให้มีความเสี่ยงน้อยที่สุด และปฏิบัติตามหลักเกณฑ์ด้านความปลอดภัยอย่างเคร่งครัดด้วย ที่มา – Symantec, Ars Technica ข่าวจาก Blognone โดย mk  

Symantec ถูกแฮ็ก โดนขโมยซอร์สโค้ดของซอฟต์แวร์ความปลอดภัย 2 ตัว

บริษัท Symantec ยืนยันข้อมูลว่าเซิร์ฟเวอร์ของบริษัทถูกแฮ็ก และแฮ็กเกอร์เข้าถึงซอร์สโค้ดของโปรแกรมด้านความปลอดภัยองค์กร 2 ตัว คือ Symantec Endpoint Protection 11.0 และ Symantec Antivirus 10.2 (ไม่ใช่ Norton Antivirus นะครับ) ซอฟต์แวร์ทั้งสองตัวนี้เป็นรุ่นเก่าแล้ว เพราะ Symantec Endpoint Protection รุ่นล่าสุดคือ 12.1 ส่วน Symantec Antivirus 10.2 ก็เลิกขายไปนานแล้ว แต่ยังมีบริการหลังขายให้ผู้ใช้อยู่ ในทางปฏิบัติแล้ว ลูกค้าของ Symantec คงไม่ได้ผลกระทบอะไร แต่ Symantec ในฐานะ “บริษัทซอฟต์แวร์ความปลอดภัย” ก็เสียหน้าไปไม่น้อย ที่มา – SecurityWeek   ข่าวจาก Blognone โดย mk