82% ของแอปพลิเคชันภาครัฐ มีข้อบกพร่อง ‘ความปลอดภัย’

Loading

  จำเป็นอย่างยิ่งที่ต้องมีการตรวจสอบช่องโหว่อย่างเป็นประจำสม่ำเสมอเพื่อหลีกเลี่ยงความเสียหายที่จะเกิดขึ้น   จากการศึกษาค้นคว้าครั้งใหม่ของบริษัทซอฟต์แวร์ Veracode พบว่า แอปพลิเคชันภาครัฐมากกว่า 4 ใน 5 หรือ 82% มี ซึ่งเป็นสัดส่วนที่สูงสุดในบรรดาอุตสาหกรรมทั้งหลาย   นักวิจัยยังพบอีกว่า ภาครัฐใช้เวลาประมาณ 2 เท่า เมื่อเปรียบเทียบกับอุตสาหกรรมอื่นๆ ในการจัดการแก้ไขข้อบกพร่องภายหลังจากการตรวจพบ   นอกจากนี้ 60% ของข้อบกพร่องที่บุคคลภายนอกสามารถตรวจพบได้ แต่ภาครัฐยังคงไม่สามารถแก้ไขได้หลังจาก 2 ปีผ่านไป ซึ่งเป็นกรอบเวลาถึง 2 เท่าของอุตสาหกรรมอื่นๆ และ 15 เดือนตามค่าเฉลี่ยนอกอุตสาหกรรม   โดยรายงานนี้อิงจากการวิเคราะห์ข้อมูลที่รวบรวมจากการสแกน 20 ล้านครั้งผ่าน 5 แสนแอปพลิเคชันของภาครัฐ การผลิต การบริการทางการเงิน ห้างสรรพสินค้า โรงแรม การดูแลสุขภาพและเทคโนโลยี   ภาครัฐยังมีอัตราการแก้ไขข้อบกพร่องได้ต่ำที่สุดคืออยู่ที่ 22% เมื่อเทียบกับทุกอุตสาหกรรม นักวิจัยกล่าวว่าผลการวิจัยชี้ให้เห็นว่า หน่วยงานภาครัฐมีความเสี่ยงต่อการถูกโจมตีทางซอฟต์แวร์ซับพลายเซน เหมือนกับ SolarWinds และ Kaseya…

ระวังตัว!! กลลวงเว็บปลอมใหม่เช็กแค่ลิงก์คงไม่พอ เนียนยันช่อง URL

Loading

  เชื่อว่าช่วงหลัง ๆ ที่ผ่านมานี้ ผู้ท่องโลกอินเทอร์เน็ตหลาย ๆ คนก็น่าจะได้รับคำเตือนจากที่ต่าง ๆ ว่าเมื่อใดที่มีการเข้าถึงเว็บไซต์ต่าง ๆ และต้องใส่ข้อมูลการเข้าระบบหรือข้อมูลส่วนตัว ให้ทำการตรวจสอบลิงก์หรือ URL ของเว็บนั้นก่อนเสมอว่าใช่เว็บที่ต้องการทำธุรกรรมจริง ๆ หรือไม่ เพื่อป้องกันการโดนขโมยข้อมูลไปแบบไม่รู้ตัว   ใครจะไปรู้ว่าในยุคปัจจุบันที่เทคโนโลยีอำนวยความสะดวกมากยิ่งขึ้น การเช็กเพียง URL อาจจะไม่ปลอดภัยอีกต่อไป เพราะนักวิจัยด้านความปลอดภัยและนักทดสอบเจาะระบบ mr.d0x ได้ออกมาเปิดเผยว่าในปัจจุบัน เว็บปลอมสามารถเนียนได้มากกว่าการจดโดเมนด้วยชื่อที่คล้าย ๆ กััน สามารถทำให้หน้าเว็บไซต์ให้ดูน่าเชื่อถือด้วยวิธีง่ายนิดเดียว       การเข้าสู่ระบบในบริการต่าง ๆ หลาย ๆ ครั้งเราจะสามารถเลือกเข้าสู่ระบบด้วยบริการอื่น ๆ ได้ เช่น Apple, Google, หรือ Facebook เพื่อแสดงหน้าป็อปอัปเพื่อทำการเข้าสู่ระบบ ซึ่งนี่ก็คือช่องโหว่ที่ผู้ไม่หวังดีสามารถจู่โจมได้นั่นเอง ทำได้ง่าย ๆ ด้วยการโคลนและทำหน้าป็อปอัปขึ้นมาใหม่ พร้อมกับแถบ URL ที่ดูน่าเชื่อถึง โดยใช้เพียง HTML และ…

ร้ายกาจ แฮกเกอร์ปล่อยมัลแวร์ ผ่านโปรแกรมวีดีโอ VLC

Loading

  VLC Media Player โปรแกรมเล่นวีดีโอยอดนิยมที่คนใช้กันทั่วโลก บ้านเรามักเรียกว่าโปรแกรมกรวย (อย่าอ่านเพี้ยนล่ะ) ข้อดีของมันก็คือมันฟรี มันเล่นไฟล์ได้เกือบทุกนามสกุล สามารถใช้งานได้บนทุกแพลทฟอร์ม และสิ่งสำคัญที่สุดคือ มันไม่กินพลังงานเครื่อง ไม่ทำให้เครื่องช้าลง เว้นแต่จะซ่อนซอฟต์แวร์อันตรายติดมา…..   ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของ Symantec กล่าวว่ากลุ่มแฮกข้อมูลจีนที่ชื่อ Cicada (หรือที่รู้จักว่า Stone Panda หรือ APT10) กำลังใช้ประโยชน์จาก VLC บนระบบ Windows เพื่อเรียกใช้มัลแวร์ที่ใช้ในการสอดแนมรัฐบาลและองค์กรที่เกี่ยวข้อง ซึ่งก็ต้องยอมรับว่าโปรแกรมนี้มันถูกใช้งานอย่างแพร่หลายจริง ๆ   นอกจากนี้ กลุ่มแฮกเกอร์ยังตั้งเป้าไปที่กลุ่มนักกฎหมายไม่แสวงหาผลกำไร องค์กรที่มีความสัมพันธ์ทางศาสนา ซึ่งได้ตั้งใจแพร่ขยายเครือข่ายในสหรัฐอเมริกา แคนาดา ฮ่องกง ตุรกี อิสราเอล อินเดีย มอนเตเนโกร และอิตาลี   วิธีที่แฮกเกอร์ใช้คือ แอบซ่อนมัลแวร์ไปกับการปล่อยโหลด VLC ที่เป็นตัวปกติ ซึ่งน่าเป็นเว็บที่ปลอมขึ้นมาอีกอันหนึ่ง ดังนั้นหากใครจะโหลด VLC แนะนำนำโหลดจากเว็บของ VLC โดยตรงนะครับ อย่าไปโหลดเว็บที่ฝากไฟล์…

ไต้หวันออกคู่มือเอาตัวรอดจากสงครามเป็นครั้งแรก รับมือภัยคุกคามจากจีน

Loading

  รัฐบาลไทเปออกคู่มือการเอาชีวิตรอดในสงครามและแจกจ่ายให้แก่ประชาชนเป็นครั้งแรก ในขณะที่จีนยังแสดงความกดดันอย่างต่อเนื่อง   สำนักข่าวรอยเตอร์ส รายงานจากกรุงไทเป สาธารณรัฐจีน เมื่อวันที่ 12 เม.ย. ว่า กระทรวงกลาโหมไต้หวัน ออกคู่มือการป้องกันภาคพลเรือนขึ้นเป็นครั้งแรก เป็นการแนะนำประชาชนในการเอาชีวิตรอดจากสภาวะสงคราม ดังเช่นที่รัสเซียปฏิบัติการทางทหารในยูเครน โดยมุ่งเน้นว่า ชาวไต้หวันควรตอบสนองต่อแรงกดดันของจีนอย่างไร   จีนไม่เคยประกาศเลิกการใช้กำลังเพื่อควบคุมไต้หวัน และยกระดับกิจกรรมทางทหารบริเวณพื้นที่ใกล้เคียงในช่วง 2 ปีที่ผ่านมา กดดันให้ไต้หวันยอมรับการอ้างสิทธิอธิปไตยของจีน   คู่มือของไต้หวัน ซึ่งมีความยาว 28 หน้า มีรายละเอียดเกี่ยวกับวิธีการหาที่หลบระเบิดผ่านแอพพลิเคชั่นบนสมาร์ทโฟน วิธีหาน้ำและเสบียงอาหาร เช่นเดียวกับเกร็ดความรู้ในการเตรียมชุดปฐมพยาบาลเบื้องต้นแบบฉุกเฉิน   แผนการจัดทำคู่มือมีมาก่อนที่การโจมตีของรัสเซียในยูเครนจะเกิดขึ้น ซึ่งก่อให้เกิดการถกเถียงในเรื่องความเกี่ยวข้องสำหรับไต้หวัน และวิธีเพิ่มระดับการเตรียมพร้อม เช่น การปรับปรุงการฝึกทหารกองหนุน   “พวกเราให้ข้อมูลกับประชาชนว่าควรจะตอบสนองอย่างไรในวิกฤติทางทหารและหายนะที่อาจจะเกิดขึ้น” หลิว ไท่อี้ เจ้าหน้าที่สำนักงานระดมสรรพกำลังทางทหาร ของกระทรวงกลาโหม กล่าวในการแถลงข่าวออนไลน์   เขากล่าวเพิ่มเติมว่า สิ่งนั้นจะทำให้เกิดการเตรียมพร้อมความปลอดภัย และช่วยให้ผู้คนรอดชีวิตได้   นอกจากนี้ เขากล่าวว่า คู่มือ ซึ่งคัดมาจากคู่มือเอาชีวิตรอดที่คล้ายกันที่ตีพิมพ์โดยสวีเดน และญี่ปุ่น จะอัพเดทข้อมูลเฉพาะส่วนมากยิ่งขึ้น…

หน่วยโดรนพิฆาต Aerorozvidka เมื่อมนุษย์ไอทีสวมบทนักรบยูเครน

Loading

  เมื่อเหล่าหัวกะทิด้านไอที รวมตัวกันในหน่วยโดรนพิฆาต ต่อกรกับกองทัพรัสเซีย เมื่อวันที่ 9 เม.ย. เว็บไซต์ Business Insider ได้รายงานถึง Aerorozvidka ซึ่งเป็นหน่วยโดรนชั้นยอดของยูเครนที่ก่อตั้งโดยอาสาสมัครผู้เชี่ยวชาญด้านไอที พวกเขาสร้างหรือดัดแปลงโดรนเพื่อใช้การโจมตีกองทัพรัสเซีย ไม่ว่าจะเป็นการวางระเบิดรถถังหรือรถหุ้มเกราะของรัสเซีย ซึ่งหน่วยนี้กำลังกลายเป็นส่วนสำคัญในการรับมือกับการรุกรานของรัสเซีย Aerorozvidka ที่รวบรวมอาสาสมัครที่มีความเก่งกาจด้านไอที บรรดาผู้เชี่ยวชาญด้านเทคโนโลยีต่างมารวมตัวกันที่นี่ เพื่อออกแบบยุทโธปกรณ์สำหรับสนับสนุนกองทัพยูเครน พวกเขาจะสร้างหรือดัดแปลงโดรนที่สามารถหาซื้อได้ทั่วไป ให้กลายเป็นโดรนสังหาร เพื่อซุ่มวางระเบิดยานพาหนะของรัสเซียในยามวิกาล “พวกเรามาจากคนละที่เลย แต่ตอนนี้เราทุกคนเป็นทหาร” มิไคโล สมาชิกคณะกรรมการและหัวหน้าฝ่ายสื่อสารของ Aerorozvidka กล่าวกับ Insider “บางคนจบปริญญาเอก บางคนจบปริญญาโท บางคนมาจากอุตสาหกรรมไอที และอุตสาหกรรมอื่นๆ อีกมากมาย แต่สิ่งสำคัญที่รวมเราเป็นหนึ่งเดียว คือความปรารถนาที่จะชนะสงครามครั้งนี้” รู้จัก Aerorozvidka Aerorozvidka เริ่มก่อตั้งมาตั้งแต่ปี 2014 เพื่อต่อกรกับรัสเซียที่พยายามผนวกไครเมีย และรับมือกับกลุ่มก่อความไม่สงบแบ่งแยกดินแดนในภูมิภาคดอนบัสที่ได้รับการสนับสนุนจากรัสเซีย น่าเศร้าที่ผู้ก่อตั้ง Aerorozvidka เสียชีวิตในปฏิบัติการที่ดอนบัสเมื่อปี 2015 มิไคโล เปิดเผยว่าหน่วยปฏิบัติภารกิจลาดตระเวนประมาณ 300 ภารกิจต่อวัน และได้ทำลายยานพาหนะของรัสเซียหลายสิบคันหรืออาจจะถึงหลายร้อยคัน โดยปกติแล้ว Aerorozvidka…

ฟูจิตสึ ใช้ เอไอ/ซูเปอร์คอมพิวเตอร์ พยากรณ์สึนามิ แบบเรียลไทม์

Loading

โตเกียว เซนได และคาวาซากิ ประเทศญี่ปุ่น เมื่อเร็ว ๆ นี้ สถาบันวิจัยวิทยาศาสตร์ด้านภัยพิบัติระหว่างประเทศ (IRIDeS) ที่มหาวิทยาลัยโทโฮคุ สถาบันวิจัยแผ่นดินไหวที่มหาวิทยาลัยโตเกียว ฟูจิตสึ และเมืองคาวาซากิ ร่วมมือจัดทำการทดลองภาคสนามของการใช้เทคโนโลยีปัญญาประดิษฐ์ (AI) ที่ทำงานบนซูเปอร์คอมพิวเตอร์ ฟูกากุ (Fugaku) ของฟูจิตสึ เพื่อการพยากรณ์สึนามิแบบเรียลไทม์ที่มีความละเอียดสูง สนับสนุนการอพยพสึนามิอย่างปลอดภัย และมีประสิทธิภาพระหว่างการฝึกซ้อมป้องกันภัยพิบัติในเมืองคาวาซากิ ประเทศญี่ปุ่น ระหว่างการทดลองภาคสนาม ผู้เข้าร่วมจากชุมชนโดยรอบจะได้รับแจ้งเกี่ยวกับเวลาที่มาถึง รวมถึงความสูงของคลื่นสึนามิที่คาดการณ์ไว้ผ่านแอพพลิเคชั่นสมาร์ทโฟนที่พัฒนาโดยฟูจิตสึ การฝึกนี้มีจุดมุ่งหมายเพื่อระบุวิธีที่มีประสิทธิภาพที่สุดในการใช้เทคโนโลยีเพื่อสนับสนุนชุมชนท้องถิ่นในการแบ่งปันข้อมูลระหว่างผู้อยู่อาศัย และหลีกเลี่ยงกรณีที่ผู้คนถูกทิ้งไว้เบื้องหลังระหว่างการอพยพ โครงการนี้แสดงถึงก้าวล่าสุดในการริเริ่มอย่างต่อเนื่อง ตามกรอบข้อตกลงที่ลงนามระหว่างเมืองคาวาซากิ และฟูจิตสึในปี 2557 ส่งเสริมการสร้างชุมชนที่ยั่งยืน เพื่อการมีส่วนร่วมในกิจกรรมวิจัย และพัฒนา ซึ่งเป็นส่วนหนึ่งของ “โครงการร่วมมุ่งหวังลดความเสี่ยงจากภัยพิบัติสึนามิโดยใช้ไอซีทีในพื้นที่ชายฝั่งคาวาซากิ” ตั้งแต่ปี 2560 เพื่อตรวจสอบประสิทธิภาพของการแบ่งปันข้อมูลระหว่างผู้เข้าร่วมการทดลองภาคสนามผ่านแอพพ์ ทั้งสองฝ่ายมีเป้าหมายที่จะส่งเสริมการใช้วิธีการลดความเสี่ยงจากภัยพิบัติในทางปฏิบัติที่ใช้ประโยชน์จากความสามารถของปัญญาประดิษฐ์ (AI) การประมวลผลประสิทธิภาพสูง (HPC) และเทคโนโลยีการสื่อสารสำหรับการพยากรณ์อุทกภัยจากคลื่นยักษ์สึนามิ ซึ่งท้ายที่สุดแล้วมีส่วนสนับสนุนให้เกิดสังคมที่มีความปลอดภัยยิ่งขึ้น     การทดลองภาคสนามเพื่อตรวจสอบประสิทธิภาพของการอพยพโดยใช้ข้อมูลพยากรณ์อุทกภัยจากคลื่นยักษ์สึนามิด้วย AI โดยข้อมูลนี้จะถูกส่งไปยังแอพพลิเคชั่นที่พัฒนาโดยฟูจิตสึ ซึ่งผู้อยู่อาศัย และผู้จัดงานจะอ้างอิงตามเวลาจริงในระหว่างการจำลองการอพยพ การทดลองภาคสนามจะดำเนินการภายใต้การดูแล และคำแนะนำของ…