“บอลลูนสอดแนม” จีนในอเมริกา ทำ รมว. ตปท. สหรัฐฯ เลื่อนเยือนปักกิ่ง

Loading

  แอนโทนี บลิงเคน รัฐมนตรีต่างประเทศสหรัฐฯ กล่าวว่า การที่จีนเลือกส่งสิ่งที่ดูเหมือนบอลลูนเพื่อการสอดแนมเหนือน่านฟ้าอเมริกา เป็นเรื่องที่ “ยอมรับไม่ได้และไร้ความรับผิดชอบ”   นักการทูตชั้นนำของสหรัฐฯ ผู้นี้ยกเลิกการเดินทางไปปักกิ่งอย่างกะทันหัน จากแผนเดิมที่ต้องการให้เป็นการประชุมระดับสูงระหว่างสหรัฐฯ-จีนครั้งแรกในรอบหลายปี   ก่อนหน้านี้ จีนแสดงความเสียใจ โดยกล่าวว่าเป็นเรือเหาะตรวจสภาพอากาศที่ถูกพัดหลงเข้าไปในน่านฟ้าของอเมริกา   เหตุการณ์ดังกล่าวเกิดขึ้นท่ามกลางความตึงเครียดระหว่างสหรัฐฯ และจีน   นายบลิงเคนกล่าวในแถลงการณ์เมื่อ 4 ก.พ. ว่าบอลลูนของจีน “ละเมิดอำนาจอธิปไตยของเรา”   “นี่เป็นการกระทำที่ยอมรับไม่ได้และไร้ความรับผิดชอบ” เขากล่าว   “การเข้ามาของบอลลูน 1 วัน ก่อนการออกเดินทางเยือนที่วางแผนไว้นานเป็นเรื่องที่ไร้ความรับผิดชอบยิ่ง”   เดิมนายบลิงเคนมีกำหนดเยือนปักกิ่งระหว่างวันที่ 5-6 ก.พ. เพื่อหารือเกี่ยวกับประเด็นต่าง ๆ มากมาย รวมถึงประเด็นความมั่นคง ไต้หวัน และโควิด-19   แต่เมื่อ 2 ก.พ. เจ้าหน้าที่กลาโหมของสหรัฐฯ ประกาศว่าพวกเขากำลังติดตามบอลลูนตรวจการณ์ในระดับความสูงเหนือน่านฟ้าสหรัฐฯ   วัตถุปริศนาทำหลายเที่ยวบินในรัฐมอนแทนาหยุดบิน | REUTERS   หลังการเปิดเผยของสหรัฐฯ…

กฎซับซ้อนไม่ช่วยอะไร พบรหัสผ่านยอดนิยมกระทรวงมหาดไทยสหรัฐฯ คือ “Password-1234”

Loading

  สำนักงานผู้ตรวจการกระทรวงมหาดไทยสหรัฐฯ (Department of Interior – DOI) รายงานถึงการตรวจสอบรหัสผ่านในระบบพบว่ามีการใช้รหัสผ่านที่อ่อนแอจำนวนมาก และผู้ตรวจสอบสามารถหารหัสผ่านจากค่าแฮชได้ถึง 16% ของผู้ใช้ทั้งหมดที่มีอยู่ 85,944 คนได้ภายใน 90 นาที และเมื่อหารหัสต่อไปก็สามารถหารหัสผ่านเจอถึง 21% ของผู้ใช้ทั้งหมด   รหัสผ่านยอดนิยมมักเป็นคำว่า “password” ผสมกับ “1234” ในรูปแบบต่าง ๆ เพื่อให้ผ่านกฎความซับซ้อนรหัสผ่านไปเรื่อย ๆ เฉพาะ “Password-1234” (มีตัวใหญ่, ตัวเล็ก, เครื่องหมาย, และตัวเลข) มีการใช้งานถึง 478 ครั้ง ทาง DOI มีมาตรฐานภายในกระทรวงระบุให้รหัสผ่านต้องยาวอย่างน้อย 12 ตัวอักษร ต้องประกอบตัวประเภทตัวอักขระตัวเล็ก, ตัวใหญ่, ตัวเลข, และเครื่องหมาย อย่างน้อย 3 ใน 4 ประเภท พร้อมกับบังคับเปลี่ยนรหัสผ่านทุก 60 วัน   การตรวจสอบก่อนหน้านี้เจ้าหน้าที่สามารถหารหัสผ่านเจอสูงถึง…

เพนตากอนรายงานพบ “บอลลูนสอดแนม” ของจีน ลอยอยู่เหนือน่านฟ้าสหรัฐ

Loading

      เพนตากอน รายงานว่า พบ “บอลลูนสอดแนมของจีน” ลอยอยู่เหนือน่านฟ้าสหรัฐฯ เป็นเวลา 2-3 วันแล้ว   กระทรวงกลาโหมสหรัฐฯ หรือเพนตากอน รายงานว่า พบ “บอลลูนสอดแนมของจีน” ลอยอยู่เหนือน่านฟ้าสหรัฐฯ เป็นเวลา 2-3 วันแล้ว แต่ตัดสินใจยังไม่ยิงให้ร่วงลงมาด้วยเหตุผลด้านความปลอดภัย   ขณะนี้สหรัฐฯ กำลังติดตามความเคลื่อนไหวของบอลลูนดังกล่าว และล่าสุดพบว่ามันกำลังลอยข้ามรัฐมอนทานา ซึ่งมีสถานที่เก็บขีปนาวุธนิวเคลียร์มินิตแมน ทรี (Minuteman III) จำนวนหนึ่งของสหรัฐฯ อยู่     พล.จ.แพทริก ไรเดอร์ โฆษกเพนตากอน กล่าวว่า “ขณะนี้ บอลลูนกำลังเคลื่อนที่ในระดับความสูงเหนือการจราจรทางอากาศเชิงพาณิชย์ (สูงกว่า 12 กม.) และไม่ก่อให้เกิดภัยคุกคามทางทหารหรือทางกายภาพต่อผู้คนบนภาคพื้นดิน”   เขาเสริมว่า “มีการสังเกตพบบอลลูนลักษณะนี้ในช่วงหลายปีที่ผ่านมา เมื่อตรวจพบบอลลูน รัฐบาลสหรัฐฯ ได้ดำเนินการทันทีเพื่อป้องกันการรวบรวมข้อมูลที่ละเอียดอ่อน”   เจ้าหน้าที่เพนตากอนกล่าวว่า มี “ความมั่นใจสูง” ว่านี่เป็นบอลลูนจากจีน…

JD Sports เผยข้อมูลลูกค้า 10 ล้านรายอาจถูกแฮ็ก ข้อมูลบัตรธนาคารโดนด้วย

Loading

    JD Sports ผู้จัดจำหน่ายชุดกีฬาชี้ว่าข้อมูลลูกค้าราว 10 ล้านคนเสี่ยงถูกแฮกหลังเกิดการโจมตีทางไซเบอร์   บริษัทชี้ว่าแฮกเกอร์อาจเข้าถึงข้อมูลชื่อ ที่อยู่ อีเมล เบอร์โทรศัพท์ รายละเอียดคำสั่งซื้อระหว่างเดือนพฤศจิกายน 2018 – ตุลาคม 2020 และเลขท้าย 4 ตัวของบัตรธนาคาร   ทางบริษัทได้ติดต่อไปยังลูกค้าที่ได้รับผลกระทบแล้ว และกำลังทำงานร่วมกับ ‘ผู้เชี่ยวชาญด้านไซเบอร์ชั้นนำ’ รวมถึงสำนักงานคณะกรรมการข้อมูลข่าวสารของสหราชอาณาจักร (ICO) อยู่   JD Sports ยืนยันว่าข้อมูลที่เสี่ยงตกไปอยู่ในมือแฮกเกอร์มีน้อยมาก ทางบริษัทไม่ได้เก็บข้อมูลหมายเลขตัวเต็มของบัตรเงินสดไว้ และไม่เชื่อว่าแฮกเกอร์จะได้ข้อมูลรหัสผ่านของลูกค้าไป   “เราอยากขอโทษลูกค้าที่อาจได้รับผลกระทบจากเหตุการณ์นี้” นีล กรีนฮัลก์ (Neil Greenhalgh) ประธานเจ้าหน้าที่การเงินของ JD Sports ระบุ และแนะนำให้ลูกค้าที่ได้รับคำเตือนระวังข้อความ อีเมล และโทรศัพท์หลอกลวง   สำหรับการโจมตีทางไซเบอร์ดังกล่าว เกิดขึ้นต่อรายการคำสั่งซื้อแบรนด์ Size? Millets, Blacks, Scotts และ MilletSport…

รายงานเผยเหยื่อ 3 หน้าที่ในองค์กรที่คนร้ายมองหา

Loading

  เหตุการณ์ Data Breach ต่าง ๆ ส่วนใหญ่มีข้อผิดพลาดมาจากตัวบุคคล ซึ่งรายงานจาก NordLocker นี้พบว่า 3 ตำแหน่งหน้าที่การงานที่แฮกเกอร์มองหาเพื่อล่อลวงคือ   –  Marketing  เป็นโอกาสที่เข้าถึงได้ง่ายเพราะแทบจะเป็นหน้าตาของบริษัท ข้อมูลติดต่อก็เข้าถึงง่ายกว่าใคร อีกทั้งปกติต้องทำงานร่วมกับบริษัทลูกค้าหรือคู่ค้าอยู่แล้วทำให้การหลอกหลวงเปิดกว้างมากขึ้น   –  C-Level   ความจริงตำแหน่งระดับสูงมักถูกคุ้มกันมาก แต่ว่าบ่อยครั้งที่เลขาหรือผู้ช่วยของบุคคลสำคัญเหล่านี้ก็มีสิทธิ์เข้าถึงใกล้เคียงกัน แน่นอนว่า C-Level มีโอกาสเข้าถึงไฟล์ความลับได้มากกว่าใคร   –  IT  เป็นผู้เข้าถึงสิ่งต่าง ๆ ได้มากมายเช่นกันเมื่อเทียบกันหน้าที่อื่น ๆ เนื่องจากเป็นผู้ดูแลแก้ปัญหาระบบอยู่แล้ว ดังนั้นหากคนร้ายทำสำเร็จก็จะเปิดประตูสู่เบื้องหลังอีก แม้กระทั่งการทำลายล้างให้หายไปอย่างกว้างขวาง     วิธีป้องกันตัว แนวทางการป้องกันอันดับหนึ่งยังคงไม่เปลี่ยนแปลงคือการเสริมสร้างความรู้เท่าทันให้พนักงานทุกงาน รวมถึงประยุกต์ใช้ Zero Trust Network Access เพื่อตรวจสอบตัวตนทุกครั้งไม่ว่าจากสิทธิ์หรืออุปกรณ์ใด ตลอดจนระบบ Backup & Recovery และกลไกของ MFA      …

สหรัฐสั่งจำคุกวิศวกรชาวจีน 8 ปี ในข้อหาเป็นสายลับ

Loading

  ศาลสหรัฐตัดสินจำคุกนายจี้ เชาฉวิน วิศวกรชาวจีนวัย 31 ปี เป็นเวลา 8 ปี เมื่อวันพุธ (25 ม.ค.) ในข้อหาให้ข้อมูลเกี่ยวกับพลเมืองสหรัฐที่หน่วยงานจีนสามารถรับเข้าทำงานได้   สำนักข่าวบลูมเบิร์กรายงานว่า นายจี้เดินทางมายังสหรัฐด้วยวีซ่านักเรียนเมื่อปี 2556 และได้สมัครเข้าเป็นทหารกองหนุนของกองทัพสหรัฐ   ในเวลาต่อมา ถูกกล่าวหาว่าได้ระบุตัวนักวิทยาศาสตร์และวิศวกรชาวอเมริกันที่กระทรวงความมั่นคงแห่งชาติประจำมณฑลเจียงซูสามารถรับเข้าทำงานได้   ทั้งนี้ หน่วยงานดังกล่าวเป็นหน่วยข่าวกรองสำคัญของจีนที่มีส่วนเกี่ยวข้องในแผนการต่าง ๆ เพื่อหาข้อมูลเกี่ยวกับความลับทางอุตสาหกรรมและการค้าของสหรัฐอย่างผิดกฎหมาย   นายจี้ถูกจับกุมตัวในเดือนก.ย. 2561 ในข้อหาให้ข้อมูลชีวประวัติบุคคล 8 คนแก่หน่วยข่าวกรองจีน โดยทั้ง 8 คนเป็นชาวจีนหรือไต้หวันที่โอนสัญชาติมาเป็นพลเมืองสหรัฐ และบางคนในนั้นเป็นผู้รับเหมาของกระทรวงกลาโหมสหรัฐ   นายจี้ถูกตัดสินว่ามีความผิดในเดือน ก.ย.ในข้อหาทำหน้าที่เป็นตัวแทนของรัฐบาลต่างประเทศอย่างผิดกฎหมาย รวมถึงให้การเท็จในระหว่างการพิจารณาคดีเป็นเวลา 2 สัปดาห์ที่ชิคาโก         ————————————————————————————————————————- ที่มา :             …