กระทรวง พม.เปิดเวทีรับฟังความคิดเห็น (ร่าง) พ.ร.บ. ‘การดำเนินกิจกรรมขององค์กรไม่แสวงหากำไร พ.ศ…..’ ครั้งแรก ภาคประชาชนระดมเสียงค้านไม่เห็นด้วยให้ยกเลิก พ.ร.บ.ทั้งฉบับ

Loading

ส่วนหนึ่งของผู้ร่วมแสดงความคิดเห็นจากทั้งหมดกว่า 300 คน พอช / กระทรวง พม.เปิดเวทีเพื่อรับฟังความคิดเห็น (ร่าง) พ.ร.บ. ‘การดำเนินกิจกรรมขององค์กรไม่แสวงหากำไร พ.ศ…..’ ครั้งแรก โดยมอบหมายให้ ‘พอช.’ จัดเวทีรับฟังผ่านระบบ Zoom โดยมีผู้แทนภาคประชาชน ประชาสังคม Ngo ผู้นำชุมชน ฯลฯ กว่า 300 คนร่วมแสดงความคิดเห็น เสียงส่วนใหญ่ไม่เห็นด้วยกับร่าง พ.ร.บ.ฉบับนี้ เสนอให้ยกเลิกทั้งฉบับ เพราะซ้ำซ้อนกับกฏหมายที่มีอยู่ และเป็นกฎหมายที่ควบคุมภาคประชาชน ตามที่คณะรัฐมนตรี (ครม.) มีมติเมื่อวันที่ 4 มกราคม 2565 เห็นชอบแนวทางการยกร่าง ‘พระราชบัญญัติ (พ.ร.บ.) การดำเนินกิจกรรมขององค์กร ไม่แสวงหากำไร พ.ศ. ….’ ของคณะกรรมการกฤษฎีกา และมอบหมายให้กระทรวงการพัฒนาสังคมและความมั่นคงของมนุษย์ (พม.) รับร่าง พ.ร.บ.ดังกล่าวไปดำเนินการรับฟังความคิดเห็นและวิเคราะห์ผลกระทบของร่างกฎหมายตามมาตรา 77 ของรัฐธรรมนูญ และตาม พ.ร.บ.หลักเกณฑ์การจัดทำร่างกฎหมายและการประเมินผลสัมฤทธิ์ของกฎหมาย พ.ศ. 2562 ก่อนเสนอ ครม.…

NIST อัปเดตคำแนะนำด้านความมั่นคงปลอดภัยในส่วน Software Supply Chain

Loading

  NIST ได้ให้คำแนะนำพื้นฐานว่าจะรักษาความมั่นคงปลอดภัยให้แก่วงจรการนำซอฟต์แวร์เข้ามาใช้งานได้อย่างไร ความรุนแรงของแฮกเกอร์ได้เพิ่มดีกรีมากขึ้นทุกปี ซึ่งการพยายามแทรกแซงองค์กรไม่ได้มาจากการเจาะที่ตัวองค์กรเท่านั้น แต่ยังอ้อมไปฝังตัวในซอฟต์แวร์ที่องค์กรจะนำมาใช้อีกที และนี่เป็นอีกหนึ่งมาตรการที่ได้รับความสนใจเพิ่มขึ้นจุดประกายมาจากกรณีของ SolarWinds หลังจากนั้นประเด็นเรื่อง Supply Chain ก็เพิ่มขึ้น อย่างไรก็ดีคำสั่งที่ถ่ายทอดจากรัฐบาลสหรัฐฯ ปัจจุบันก็ทำให้ NIST ต้องอัปเดตคำแนะนำเรื่องนี้เพิ่มขึ้น ซึ่งเป็นแนวปฏิบัติพื้นฐาน 4 ข้อดังนี้ 1.) สื่อสารกับผู้ให้บริการซอฟต์แวร์ในมุมของความมั่นคงปลอดภัยด้วยการอ้างอิงกับ Secure Software Development Framework (SSDF) 2.) ผู้นำเสนอหรือผู้พัฒนาจะต้องมีหลักฐานว่าซอฟต์แวร์ได้ถูกพัฒนามาตาม Best Practice ด้านความมั่นคงปลอดภัย 3.) ผู้ใช้งานซอฟต์แวร์สามารถยอมรับหลักฐานในการปฏิบัติตาม SSDF ของผู้นำเสนอหรือผู้พัฒนาได้ เว้นเสียแต่ว่ามีความจำเป็นที่จะต้องประเมินความเสี่ยงเพิ่มจาก 3rd Party 4.) ขอหลักฐานการปฏิบัติตาม Best Practice แบบ High-level เพราะทำให้เห็นภาพรวมได้ดีกว่า และควรหลีกเลี่ยงการวิเคราะห์หลักฐานแบบ Low-level เพราะให้ภาพได้ในมุมแคบๆเท่านั้น นอกจากนี้ยังทำให้ผู้รับต้องใช้ความสามารถมากในการวิเคราะห์เพิ่ม กล่าวคือสร้างงานเพิ่ม แถมเสี่ยงที่จะดูไม่รู้เรื่อง นอกจากนี้ยังเป็นโอกาสให้ตัวแทนจำหน่ายมีข้อมูลละเอียดอ่อนในมือหรือเป็นข้อมูลลิขสิทธิ์ที่อาจนำไปสู่ช่องโหว่ของท่านในอนาคต โดย NIST ย้ำว่านี่เป็นเพียงคำแนะนำพื้นฐานที่นำไปใช้ได้กับทุกซอฟต์แวร์เท่านั้น…

วิธีเชื่อมต่อ Wi-Fi สาธารณะ อย่างปลอดภัย ป้องกันการโจมตีทางไซเบอร์

Loading

  วิธีเชื่อมต่อ Wi-Fi สาธารณะ อย่างปลอดภัย ทั้งนี้ Wi-Fi สาธารณะเป็นเครือข่ายที่พบเห็นและเชื่อมต่อได้ทุกที่ โดยปกติแล้ว เราจะเชื่อมต่อไปเลยเนื่องจากเป็นบริการฟรี แต่ของฟรีนั้นอาจทำให้เราเสียค่าใช้จ่ายเป็นจำนวนมาก และ Wi-Fi สาธารณะหรือ ฟรี Wi-Fi ไม่ปลอดภัยเท่ากับ Wi-Fi ที่บ้านหรือที่ทำงาน เพราะ Wi-Fi สาธารณะเปิดสำหรับทุกคน และมิจฉาชีพที่มีประสบการณ์การแฮกสามารถเจาะระบบความปลอดภัยผ่านทาง Wi-Fi และติดตามกิจกรรมประวัติการท่องเว็บของคุณได้ ดังนั้นควรเพิ่มการป้องกันการถูกแฮกผ่าน Wi-Fi สาธารณะด้วยวิธีดังนี้ วิธีเชื่อมต่อ Wi-Fi สาธารณะ อย่างปลอดภัย ป้องกันการโจมตีทางไซเบอร์ 1. ใช้ VPN เสมอ     บทบาทของแอป VPN คือการเข้ารหัสการรับส่งข้อมูลของคุณและทำให้คุณไม่เปิดเผยตัว เนื่องจาก VPN เปลี่ยนเส้นทางการรับส่งข้อมูลของคุณผ่านเซิร์ฟเวอร์ส่วนตัวที่กระจายไปทั่วหลายภูมิภาค คนกลางจะไม่สามารถเข้าถึงหรือขโมยข้อมูลอันมีค่าของคุณได้ เนื่องจากการเข้ารหัสคุณภาพสูง อาชญากรไซเบอร์จึงต้องใช้เวลาประมาณหนึ่งเดือนในการเจาะเข้าถึงข้อมูลของคุณ VPN ทำหน้าที่เป็นชั้นความปลอดภัยเพิ่มเติม และทุกคนควรเชื่อมต่อกับที่อยู่ IP ของเซิร์ฟเวอร์ส่วนตัวก่อนใช้ Wi-Fi สาธารณะ…

‘กฎหมายไซเบอร์’ ระหว่างประเทศ จำเป็นไหม?

Loading

  กฎหมายทางไซเบอร์จะกลายมาเป็นอีกสิ่งหนึ่งที่แต่ละประเทศควรมีข้อตกลงร่วมกัน หลายปีที่ผ่านมาเราจะเห็นข่าวการก่ออาชญากรรมไซเบอร์มากมาย ทั้งการเรียกค่าไถ่ข้อมูล หรือ มัลแวร์เรียกค่าไถ่ (Ransomware) การวางยาด้วยวิธีการโฆษณาให้เหยื่อดาวน์โหลดซอฟต์แวร์อันตรายมาใช้ เช่น แอพพลิเคชัน dnSpy ทั้งยังมี การหลอกลวงผ่านวิธีการใช้ Social Engineering และภัยคุกคามในรูปแบบอื่นๆ บทความนี้ผมมีภัยคุกคามที่เป็นภัยต่อสังคมรูปแบบใหม่มาเล่าให้ท่านฟังครับ ล่าสุดผู้ต้องหาชาวอิสราเอลถูกตัดสินจำคุกเป็นระยะเวลา 97 เดือนหรือประมาณ 8 ปี อันเป็นผลมาจากการปฏิบัติการผิดกฎหมายผ่านเว็บไซต์ชื่อว่า DeepDotWeb (DDW) โดยเขาอาศัยอยู่ในประเทศบราซิล และเป็นผู้ดูแลระบบ (Administrator) มาตั้งแต่เว็บไซต์ถูกก่อตั้งเมื่อ ต.ค. ปี 2556 เขายอมรับสารภาพต่อข้อหาการฟอกเงินในเดือนมี.ค.ที่ผ่านมา และยินยอมที่จะถูกริบกำไรที่สะสมมาอย่างผิดกฎหมาย ก่อนที่เว็บไซต์จะถูกปิดทำการใน พ.ค. 2562 เจ้า DeepDotWeb ทำหน้าที่เป็นเว็บไซต์ข่าวที่เชื่อมต่อผู้ใช้งานอินเทอร์เน็ตกับตลาดใต้ดินในเว็บมืด (Dark Web) เพื่อเปิดให้ซื้อขายสิ่งผิดกฎหมายต่างๆ เช่น อาวุธปืน มัลแวร์ อุปกรณ์สำหรับการแฮก ข้อมูลทางการเงินที่ถูกขโมย เฮโรอีน เฟนทานิล วัตถุผิดกฎหมายต่างๆ ทั้งนี้ผู้ต้องหาไม่ได้กระทำผิดเพียงผู้เดียว แต่เขาร่วมมือกับผู้สมรู้ร่วมคิดที่อยู่ในประเทศอิสราเอล ในการโฆษณาหรือกระจายลิงก์สำหรับเชื่อมต่อเข้าสู่ตลาดใต้ดิน โดยแลกกับกำไรมหาศาลด้วยการรับสินบนจากผู้ดำเนินงานในตลาดใต้ดินเป็นบิทคอยน์จำนวน…

เช็คมือถือให้ปลอดภัย รู้ทัน Pegasus สปายแวร์ตัวร้าย ซุ่มโจมตี

Loading

  Pegasus สปายแวร์ตัวร้ายที่สร้างโดยบริษัท NSO ของอิสราเอล สามารถเปลี่ยนสมาร์ทโฟนโดนแฮกให้กลายเป็นไมโครโฟน หรือกล้องสอดแนมจากระยะไกล เข้าถึงไฟล์ลับ ข้อความ และตำแหน่งของผู้ใช้ได้อย่างน่ากลัว แล้วจะรู้ได้อย่างไรว่า สมาร์ทโฟนของเราตกเป็นเหยื่อของสปายแวร์ตัวร้ายนี้แล้วหรือยัง อย่างแรกตรวจสอบให้แน่ใจว่าไม่เคยเผลอกดลิงก์ใดๆ ที่ไม่น่าไว้ใจบนมือถือ เพราะสปายแวร์ที่พบบนมือถือส่วนใหญ่ทำงานในลักษณะเดียวกันคือ ส่งข้อความไปยังโทรศัพท์มือถือโดยแนบลิงก์ดาวน์โหลดที่แฝงสปายแวร์ติดมาด้วย เมื่อสปายแวร์ถูกติดตั้งลงในเครื่องเรียบร้อยแล้วมันจะติดต่อกับเซิร์ฟเวอร์ที่เรียกว่า command-and-control เพื่อรับคำสั่งได้จากระยะไกลทันที ดังนั้นอย่าหลงกล กดลิงก์แปลกๆ ที่ถูกส่งมาบนมือถือ แม้จะดูไม่น่าอันตรายเลยก็ตาม เพราะมันอาจถูกปลอมแปลง DNS หรือแม้แต่ URL ให้ดูเป็นทางการเพื่อสร้างกับดักให้คนหลงเชื่อได้ แต่ความร้ายกาจของ Pegasus ที่มากไปกว่านั้น คือมันสามารถแพร่ไวรัสได้โดยที่ไม่ต้องคลิกลิงก์ เช่น รหัสที่ส่งผ่านข้อความในแอปแชตอย่างลับๆ หรือแม้แต่สปายเวร์ที่แฝงมาในไฟล์รูปภาพที่ส่งผ่านข้อความ ซึ่งสามารถติดตั้งในเครื่องได้โดยที่เหยื่อแทบจะไม่ต้องทำอะไรเลย ตั้งแต่ปี 2019 ช่องโหว่จำนวนมากจของสปายแวร์ถูกพบใน iOS ที่มีผู้ใช้งานเพิ่มจำนวนขึ้น และดูเหมือนว่า Pegasus จะมีความสามารถในการแพร่เชื้อบน iPhone ได้จากช่องโหว่ของแอป อย่าง iMessage และ FaceTime ซึ่งตอนนี้ได้ถูกแก้ไขแล้ว แต่หากใครกำลังกังวลและอยากตรวจสอบให้ชัดเจน จริงๆ ก็มีซอฟต์แวร์ที่ชื่อว่า Mobile…

New China Insights : จีนกับการใช้เทคโนโลยีบล็อกเชน

Loading

Digital Cash ที่ใช้เทคโนโลยีบล็อกเชนเข้ามาเป็นหัวใจในการพัฒนา (ภาพจาก Huoxing Caijing)   ร่มฉัตร จันทรานุกูล มหาวิทยาลัยเศรษฐศาสตร์และธุรกิจระหว่างประเทศ(UIBE) วิทยาลัยนานาชาติ(SIE) กรุงปักกิ่ง ในช่วง 5 ปีที่ผ่านมานี้หลายคนอาจจะคุ้นหูหรือคุ้นเคยกับบล็อกเชน (Blockchain) บล็อกเชนคือเทคโนโลยีใหม่ที่เกี่ยวข้องกับเรื่องของโลกปัจจุบันและอนาคตที่ทำให้ชีวิตของทุกคนในสังคมเปลี่ยนไป ผู้เขียนขออธิบายเทคโนโลยีบล็อกเชนคร่าวๆให้เข้าใจกันอย่างง่ายๆก่อนว่าคืออะไร? บล็อกเชนเป็นคำที่ใช้เรียกเฉพาะในด้านเทคโนโลยีสารสนเทศ เป็นฐานข้อมูลที่ใช้ร่วมกัน (Data sharing) ซึ่งข้อมูลหรือข้อมูลที่ถูกเก็บเอาไว้นั้นจะปลอมแปลงไม่ได้ ติดตามข้อมูลที่เป็นจริงได้และสามารถเรียกดูข้อมูลได้ทั้งหมดทุกกระบวนการ เพราะเหตุนี้ข้อมูลที่อยู่บนฐานข้อมูลจะมีความโปร่งใส เชื่อถือได้ อีกทั้งข้อมูลจะถูกดึงมาใช้และรักษาร่วมกันได้เช่นกัน เพราะคุณสมบัติเหล่านี้เองทำให้เทคโนโลยีบล็อกเชนมีความโปร่งใสและสร้างกลไกความร่วมมือที่เชื่อถือได้ตลอดจนมีมุมมองที่กว้างของการประยุกต์ใช้ ในปี 2019 สำนักงานข้อมูลอินเทอร์เน็ตแห่งชาติจีนได้ออก “กฏการบริการข้อมูลบล็อกเชนและการบริหารจัดการ” ในปีเดียวกันประธานาธิบดีสีจิ้นผิงได้กล่าวถึงเทคโนโลยีบล็อกเชนว่า “ให้ใช้บล็อกเชนเป็นใจกลางนวัตกรรมอิสระที่เป็นเทคโนโลยีหลัก เพื่อเร่งการพัฒนาต่อยอดนวัตกรรมอุตสาหกรรมภายในประเทศให้แข็งแกร่งขึ้น” แน่นอนว่าหลังจากที่ท่านประธานาธิบดีได้กล่าวถึงบล็อกเชน ก็ทำให้เทคโนโลยีบล็อกเชนเริ่มเป็นที่สนใจของบุคคลทั่วไป อย่างที่ผู้เขียนกล่าวไปข้างต้นถึงความโดดเด่นของเทคโนโลยีบล็อกเชนที่ปลอมแปลงไม่ได้ ข้อมูลมีความเป็นจริง ทำให้บล็อกเชนถูกนำมาใช้ในเรื่องการตรวจสอบความถูกต้องของข้อมูลอย่างกว้างขวาง บล็อกเชนนั้นหลักๆมีสามประเภทคือ บล็อกเชนสาธารณะคือทุกคนเข้าถึงได้ บล็อกเชนพันธมิตรคือพันธมิตรด้วยกันเท่านั้นจะเข้าถึงข้อมูลได้ และบล็อกเชนส่วนบุคคลหรือข้อมูลส่วนที่เป็นส่วนตัวหรือมีเจ้าของ ณ ปัจจุบันเทคโนโลยีบล็อกเชนในจีนก็ถูกใช้ในหลายอุตสาหกรรมและกิจกรรมทางเศรษฐกิจด้วยกันได้แก่ การเงินและการธนาคาร ระบบเครือข่าย ระบบประกัน การยืนยันตัวตนและความปลอดภัย ระบบที่เกี่ยวข้องกับสาธารณสุขต่างๆ เป็นต้น ท่านผู้อ่านที่พอมีพื้นความรู้อยู่บ้างจะทราบว่าจริงๆแล้วเทคโนโลยีบล็อกเชนเกิดขึ้นจากบิทคอยน์ ที่ถือกำเนิดขึ้นเมื่อปี 2008…