เตือนภัยหายนะควอนตัม ที่จะร้ายแรงยิ่งกว่า Y2K

Loading

  ผู้เชี่ยวชาญเตือนให้ระวังหายนะควอนตัม (Quantum Apocalypse) ที่จะร้ายแรงยิ่งกว่าวิกฤต Y2K ที่ในอดีตเคยสร้างความปวดหัวให้กับผู้ใช้คอมพิวเตอร์ทั่วโลกมาแล้ว Y2K เกิดขึ้นเมื่อปี 2542 หรือคริสต์ศักราช 2000 มีสาเหตุจากข้อจำกัดในการแสดงตัวเลขปีบนคอมพิวเตอร์ในยุคนั้นที่แสดงได้เพียง 2 หลักสุดท้าย ทำให้คอมพิวเตอร์เกิดความสับสนระหว่างปี 2000 และ 1900 นำไปสู่ความผิดพลาดในระบบการทำงานของคอมพิวเตอร์ ทำให้หลายประเทศทุ่มเงินจำนวนมหาศาลเพื่อแก้ไขปัญหาที่เกิดขึ้น โดยเหล่าผู้เชี่ยวชาญระบุว่าหายนะดังกล่าวจะเกิดจากคอมพิวเตอร์ควอนตัม (Quantum Computers) ที่มีประสิทธิภาพสูงยิ่งกว่าเทคโนโลยีใด ๆ ที่เคยมีมาในอดีต ซึ่งหากถึงเวลาที่โลกต้องเปลี่ยนผ่านไปสู่การใช้คอมพิวเตอร์ควอนตัม ระบบเทคโนโลยีและโครงข่ายในปัจจุบันก็จะกลายเป็นสิ่งล้าหลัง คอมพิวเตอร์ควอนตัมจะสามารถถอดรหัสระบบรักษาความมั่นคงปลอดภัยที่เคยต้องใช้เวลาหลายทศวรรษ ในเวลาเพียงไม่กี่วินาทีเท่านั้น “ทุกสิ่งที่เราทำบนอินเทอร์เน็ตในทุกวันนี้ ตั้งแต่การซื้อของออนไลน์ การทำธุรกรรม และการปฏิสัมพันธ์ผ่านสื่อสังคมออนไลน์ ต่างก็เข้ารหัสด้วยกันทั้งสิ้น” แฮริ โอเวน (Harri Owen) หัวหน้าเจ้าหน้าที่ด้านยุทธศาสตร์จากบริษัท PostQuantum ให้สัมภาษณ์กับสำนักข่าว BBC การที่เทคโนโลยีควอนตัม โดยเฉพาะคอมพิวเตอร์ควอนตัมเข้ามาในชีวิตประจำวัน อาจสร้างช่องว่างเชิงเทคโนโลยีของคนทั่วโลก รวมถึงยังอาจนำมาซึ่งภัยคุกคามทางไซเบอร์ในระดับที่ไม่เคยมีมาก่อน อย่างไรก็ตาม เรายังอาจต้องรอเป็นสิบปีกว่าที่คอมพิวเตอร์ควอนตัมจะเป็นที่แพร่หลายอย่างเต็มรูปแบบ ซึ่งทางบริษัทเทคโนโลยียักษ์ใหญ่และรัฐบาลทั่วโลกต่างก็ได้เตรียมความพร้อมในการพัฒนาระบบการป้องกันควอนตัมแล้ว ในไทยเองก็มีการถกแถลงเกี่ยวกับเทคโนโลยีควอนตัมมาสักระยะหนึ่งแล้วเช่นกัน   ที่มา Nat…

5 ภัยคุกคามไซเบอร์ที่ควรพึงระวังในปี 2022 โดย Fortinet

Loading

1. การโจมตีบน Linux ก่อนหน้านี้ Linux อาจไม่ตกเป็นเป้าของแฮกเกอร์มากนัก เนื่องจากไม่ได้ใช้งานกันแพร่หลาย แต่ปัจจุบันสถานการณ์ได้เปลี่ยนไปแล้ว Linux ถูกใช้เป็นระบบหลังบ้านของเครือข่ายและโซลูชัน Container ของทั้งอุปกรณ์ IoT และ Mission-critical Apps มากขึ้น ส่งผลให้แฮกเกอร์เริ่มพุ่งความสนใจโจมตีระบบปฏิบัติ Linux และแอปพลิเคชันที่รันอยู่บนระบบเหล่านั้นมากขึ้นตาม ที่น่ากังวล คือ องค์กรส่วนใหญ่มักคุ้นเคยกับการปกป้องระบบ Windows แต่มีเพียงส่วนน้อยที่พร้อมรับมือกับภัยคุกคามบน Linux 2. การโจมตีระบบเครือข่ายผ่านดาวเทียม เมื่อการเชื่อมต่ออินเทอร์เน็ตผ่านดาวเทียมแพร่หลายมากขึ้น แนวโน้มของเครื่องมือที่ใช้โจมตีระบบเหล่านี้เลยเพิ่มขึ้นตาม ซึ่งเป้าหมายหลัก คือ องค์กรที่พึ่งพาการเชื่อมต่อผ่านดาวเทียมเพื่อสนับสนุนกิจกรรมที่ต้องการ Latency ต่ำ เช่น เกมออนไลน์ หรือบริการสำหรับพื้นที่ห่างไกล รวมไปถึงออฟฟิซภาคสนาม ท่อขนส่ง เรือสำราญ และสายการบิน 3. การโจมตีที่พุ่งเป้า Crypto Wallet Crypto Wallet กลายเป็นความเสี่ยงใหม่จากการที่มีมัลแวร์ถูกออกแบบมาเพื่อพุ่งเป้าข้อมูลที่เก็บอยู่ภายในมากขึ้น เช่น Bitcoin Private Key , Bitcoin…

แจกเอกสารต้นแบบสำหรับการทำ PDPA

Loading

  เชื่อว่าหลายๆองค์กรน่าจะขยับตัวเตรียมการรับมือกับ PDPA หรือกฏหมายคุ้มครองข้อมูลส่วนบุคคลมาระยะหนึ่งแล้ว แต่หากท่านใดที่สนใจข้อมูลเพิ่มเติมและเอกสารอ้างอิงแบบลายลักษณ์อักษรมาติดตามได้ที่นี่เลยครับ วันนี้เราจะพาทุกท่านไปรู้จักกับเว็บไซต์ https://openpdpa.org/ ที่ให้ความรู้เกี่ยวกับเรื่องการทำ PDPA อย่างเป็นขั้นเป็นตอน ว่าขั้นตอนควรมีอะไรบ้าง อย่างไรก็ดีสิ่งที่หลายคนอาจจะยังติดขัดและจำเป็นในการปฏิบัติตามกฎหมายก็คือเอกสารอย่างเป็นทางการ เช่น การขอใช้ข้อมูลส่วนบุคคล การขอใช้สิทธิในการเป็นเจ้าของข้อมูล โดยในหน้า https://openpdpa.org/pdpa-template/ ได้แจกเอกสารต้นแบบที่ท่านสามารถนำไปใช้ได้ถึง 7 แบบฟอร์ม นอกจากนี้ในเว็บไซต์ยังได้มีบทความให้ความรู้เพิ่มเติมด้วย     ที่มา : techtalkthai    /   วันที่เผยแพร่ 2 ก.พ.65 Link : https://www.techtalkthai.com/pdpa-document-template/

วิธีค้นหากล้องแอบถ่ายที่ซ่อนอยู่ ด้วยเซ็นเซอร์ ToF ของกล้องมือถือ

Loading

วิธีค้นหากล้องแอบถ่ายที่ซ่อนอยู่ ด้วยเซ็นเซอร์ ToF ของกล้องมือถือ ขอยกตัวอย่างข่าวที่เกิดขึ้นเมื่อไม่นานนี้ ครอบครัวหนึ่งจากนิวซีแลนด์เช่าอพาร์ตเมนต์ในไอร์แลนด์ ได้ค้นพบกล้องที่ซ่อนอยู่ในการสตรีมสดจากห้องนั่งเล่น การจะมองเห็นกล้องด้วยตาเปล่ามักต้องใช้การมองด้วยรังสีเอกซ์ เนื่องจากกล้องนั้นจะต้องพรางตัวอย่างระมัดระวัง สำหรับพวกเราที่ไม่ใช่ Superman มีอุปกรณ์พิเศษที่ช่วยตรวจจับอุปกรณ์สอดแนมด้วยคลื่นแม่เหล็กไฟฟ้าหรือสัญญาณ Wi-Fi แต่คุณจะต้องมีทักษะพิเศษหรือความเชี่ยวชาญระดับนึง วิธีค้นหากล้องแอบถ่ายที่ซ่อนอยู่ ด้วยเซ็นเซอร์ ToF บนสมาร์ทโฟน นักวิจัยในสิงคโปร์ได้พัฒนาวิธีแก้ปัญหาสำหรับการระบุตำแหน่งอุปกรณ์กล้องที่ซ่อนอยู่โดยใช้เซ็นเซอร์ ToF วิธีการนี้ใช้ชื่อว่าLAPD (Laser-Assisted Photography Detection) เซ็นเซอร์ ToF คืออะไร? แม้ว่าคำว่า “เซ็นเซอร์ ToF” และ “กล้อง ToF” จะไม่มีความหมายสำหรับคุณ แต่คุณอาจเคยเจอสิ่งนี้ในสมาร์ทโฟนบางรุ่น ที่ใช้เพื่อปลดล็อกหน้าจอโดยใบหน้า เพื่อจดจำท่าทางสัมผัส หรือเพื่อสร้าง เอฟเฟ็กต์ โบเก้ ที่ชื่นชอบ รวมถึงการสร้างวัตถุ 3 มิติ   ToF กับการตามหากล้องสอดแนม   ตามที่นักวิจัยพบว่า นอกเหนือจากหน้าที่พื้นฐานเช่น โมดูล ToF ยังทำงานได้ดีในการค้นหากล้องสอดแนม เนื่องจากแสงที่ปล่อยออกมาจากเซ็นเซอร์ทำให้เกิดแสงสะท้อนที่มีลักษณะเฉพาะบนเลนส์ ซึ่งทำให้สามารถจดจำอุปกรณ์ที่กระทำความผิดได้…

นายกอ๋า : บึ้มป่วนยะลาทำเสียโอกาสมหาศาล – เร่งเรียกเชื่อมั่น – จัดระเบียบไรเดอร์

Loading

  เหตุระเบิดป่วนเมืองยะลาที่เกิดขึ้นช่วงสุดสัปดาห์สุดท้ายก่อนสิ้นเดือน ม.ค.65 ถูกจับตาอย่างมาก   เพราะแม้แรงระเบิดจะไม่ได้ทำร้ายทำลายชีวิตของผู้ใด แต่เสียงดังสนั่นของมันก็ก่อผลกระทบกว้างไกล โดยเฉพาะการลดทอนความเชื่อมั่นในการฟื้นฟูเศรษฐกิจหลังวิกฤติการณ์โควิด-19   เหตุนี้เองนายกเทศมนตรีนครยะลา พงษ์ศักดิ์ ยิ่งชนม์เจริญ ในฐานะผู้รับผิดชอบพื้นที่ จึงออกอาการรับไม่ได้และตัดสินใจออกแถลงการณ์ประณามในนามของเทศบาล พร้อมข้อเรียกร้องให้ยุติความรุนแรงกันเสียที เพื่อสันติสุขและคุณภาพชีวิตของประชาชนที่ทุกฝ่ายมักหยิบยกมาอ้างความชอบธรรมในการกระทำของกลุ่มพวกตน   พงษ์ศักดิ์ หรือที่รู้จักกันดีในนาม “นายกอ๋า” ผู้นำองค์กรปกครองท้องถิ่นจากปลายด้ามขวานที่โด่งดังและได้รับรางวัลระดับประเทศมากมาย ให้สัมภาษณ์ผ่านรายการ “มอร์นิ่งเนชั่น” ทางเนชั่นทีวี เมื่อเช้าวันจันทร์ที่ 31 ม.ค.65 ถึงเหตุป่วนเมืองครั้งสำคัญที่ไม่น่าจะเกิดขึ้นเลยใน พ.ศ.นี้   @@ เหตุวางระเบิดป่วนเมืองยะลา ก่อนหน้านี้เท่าที่ทราบจะเว้นมานานหลายปี แต่ทำไมจู่ๆ ต้นปีนี้กลับมาเกิดติดๆ กัน ตั้งแต่คืนส่งท้ายปีเก่า มาจนถึงเหตุระเบิดเกือบ 20 จุดช่วงก่อนสิ้นเดือน ทำไมยะลากลายเป็นเป้าหมายที่ชัดเจนแบบนี้?   จริงๆอยากจะเรียนว่า ยะลาค่อนข้างปลอดเหตุมาประมาณ 4-5 ปี ถ้าเทียบดูสถิติในสามจังหวัด ยะลาค่อนข้างดีที่สุด แต่ก็ต้องยอมรับว่าทุกกลุ่มมองว่ายะลาคือศูนย์กลาง   1.ศูนย์กลางการศึกษา ศูนย์กลางการปกครอง และศูนย์กลางของหน่วยตำรวจ (มีศูนย์ปฏิบัติการตำรวจแห่งชาติส่วนหน้า, โรงเรียนตำรวจภูธร…

ระบบบริหารจัดการดาต้าเซ็นเตอร์กว่า 20,000 ตัว เสี่ยงต่อการถูกโจมตี

Loading

Credit: ShutterStock.com การที่ดาต้าเซ็นเตอร์มีระบบที่ช่วยทำให้การปฏิบัติงานเป็นอัตโนมัติพร้อมกับจัดการได้แบบรีโมตนั้นเป็นเรื่องที่ดี อย่างไรก็ตามการคอนฟิคให้ระบบสามารถเข้าถึงได้อย่างสาธารณะนั้นเป็นเรื่องไม่สมควร ซึ่งผู้เชี่ยวชาญพบว่า ระบบซอฟต์แวร์ที่ใช้ในการจัดการกว่า 20,000 ตัว กำลังเกิดเหตุการณ์เช่นนี้ Cyble ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยได้พบการเปิดเผยระบบ DCIM (Data Center Infrastructure management) กว่า 20,000 ระบบอย่างสาธารณะ ที่ใช้เพื่อการดูแลสภาพแวดล้อมในดาต้าเซ็นเช่น ความชื้น ความเย็น UPS ความร้อน ระบบติดตามตู้แร็ก ไม่เพียงแค่นั้นในการหาข้อมูลผู้เชี่ยวชาญสามารถ Extract รหัสผ่านจากหน้า Dashboard ที่ถูกใช้เข้าถึงฐานข้อมูลจริงในดาต้าเซนเตอร์ได้ อย่างไรก็ดีแอปพลิเคชันส่วนใหญ่มักยังใช้ Default Password หรือล้าสมัย จึงยิ่งเสี่ยงตกเป็นเป้าได้ง่าย ผลกระทบของการโจมตีที่อาจเกิดขึ้นได้ก็ไม่ใช่เรื่องเล็กๆ เพราะการโจมตีระบบสามารถเป็นต้นตอของสาเหตุใหญ่อย่างไฟไหม้ ตัดไฟ หรือทำให้เกิดความเสียหายทางกายภาพได้ แม้คนร้ายไม่เคยเข้าถึงหน้างานจริง นอกจากเรื่องระบบ DCIM แล้ว ยังมีการเตือนการเผยถึงอินเทอร์เฟสที่ใช้รีโมตดูแลเซิร์ฟเวอร์ HPE (HPE iLO) อีกกว่า 20,000 ตัว ก็ถูกเข้าถึงได้จากอินเทอร์เน็ตเช่นกัน ดังนั้นควรหันกลับมาพิจารณาการใช้งานดาต้าเซ็นเตอร์ของตัวเองกันด้วยนะครับ ที่มา : https://www.bleepingcomputer.com/news/security/over-20-000-data-center-management-systems-exposed-to-hackers/…