เว็บไซต์ฟิชชิ่งเกินครึ่งใช้ HTTPS แล้ว ดูไอคอนกุญแจอย่างเดียวไม่ได้ต้องตรวจสอบโดเมนเว็บไซต์ด้วย

Loading

ก่อนหน้านี้หนึ่งในคำแนะนำในการตรวจสอบเว็บไซต์ฟิชชิ่ง (Phishing – เว็บไซต์ปลอมที่ทำขึ้นมาหลอกขโมยข้อมูล) คือการดูว่าเว็บไซต์ดังกล่าวนั้นใช้การเชื่อมต่อแบบที่มีการเข้ารหัสลับข้อมูลหรือไม่ ซึ่งสามารถสังเกตได้ง่ายโดยการเชื่อมต่อจะเป็นแบบ HTTPS และมีไอคอนรูปกุญแจอยู่ตรงแถบที่อยู่เว็บไซต์ สาเหตุของข้อแนะนำนี้เกิดจากในสมัยก่อนนั้นการขอใบรับรองดิจิทัลเพื่อให้เว็บไซต์สามารถใช้ HTTPS ได้นั้นมีราคาแพงและมีเงื่อนไขการขอที่ค่อนข้างเข้มงวด ส่วนใหญ่จึงมีเฉพาะเว็บไซต์ที่เกี่ยวข้องกับการเงินหรือเว็บไซต์ที่มีการรับส่งข้อมูลสำคัญที่มีการใช้งาน HTTPS ไม่ค่อยพบเว็บไซต์ฟิชชิ่งที่ใช้เทคนิคนี้เท่าไหร่นักเนื่องจากยังไม่คุ้มค่ากับการลงทุน อย่างไรก็ตาม ในช่วงหลังค่าใช้จ่ายในการขอใบรับรองดิจิทัลเพื่อทำเว็บไซต์ให้รองรับ HTTPS นั้นเริ่มถูกลง (หรือแม้กระทั่งสามารถขอได้ฟรี) จึงเริ่มมีการพบเว็บไซต์ฟิชชิ่งที่ใช้ HTTPS เพิ่มมากขึ้น (ข่าวเก่า https://www.thaicert.or.th/newsbite/2019-04-17-01.html) เมื่อวันที่ 20 มิถุนายน 2562 บริษัท PhishLabs ได้เปิดเผยสถิติเว็บไซต์ฟิชชิ่งในช่วงไตรมาสแรกของปี 2562 พบว่าเกินครึ่ง (58%) ใช้ HTTPS แล้ว และมีแนวโน้มที่จะพบมากขึ้นเรื่อยๆ จากข้อมูลดังกล่าวน่าจะพอสรุปได้ว่าปัจจุบันคำแนะนำให้ตรวจสอบว่าเว็บไซต์ใช้การเชื่อมต่อแบบ HTTPS หรือไม่นั้นไม่สามารถใช้ยืนยันได้อีกต่อไปแล้ว ในทางเทคนิคแล้ว เว็บไซต์ที่ใช้การเชื่อมต่อแบบ HTTPS นั้นหมายความว่าข้อมูลที่รับส่งระหว่างผู้ใช้กับตัวเว็บไซต์นั้นถูกเข้ารหัสลับไว้ บุคคลอื่นไม่สามารถดักอ่านหรือแก้ไขข้อมูลที่อยู่ระหว่างทางได้ อย่างไรก็ตาม การรับส่งข้อมูลอย่างปลอดภัยนั้นไม่ได้เป็นการยืนยันว่าข้อมูลดังกล่าวจะถูกส่งให้กับผู้ให้บริการตัวจริงหรือส่งไปยังเว็บไซต์ที่ถูกต้องแต่อย่างใด ดังนั้นเพื่อหลีกเลี่ยงการตกเป็นเหยื่อเว็บไซต์ฟิชชิ่ง ผู้ใช้ควรตรวจสอบโดเมนและที่อยู่ของเว็บไซต์ให้ถูกต้องทุกครั้งก่อนกรอกข้อมูลหรือดำเนินการใด ๆ ————————————————– ที่มา : ThaiCERT /…

ตำรวจเบลเยี่ยมรวบชายต้องสงสัยวางแผนโจมตีสถานทูตสหรัฐฯ

Loading

เอเอฟพี – ตำรวจต่อต้านก่อการร้ายเบลเยียมทำการจับกุมชายคนหนึ่งฐานต้องสงสัยวางแผนโจมตีสถานทูตสหรัฐฯในบรัสเซลส์ ตามการเปิดเผยของอัยการกลางในวันจันทร์ (24 มิ.ย.) สำนักงานอัยการเปิดเผยว่าเมื่อวันเสาร์ที่ผ่านมา (22 มิ.ย.) กองกำลังด้านความมั่นคงได้จับกุมชายคนหนึ่ง หลังสัญญาณต่างๆที่มาบรรจบกันเพิ่มความกังวลว่าอาจมีเหตุโจมตีสถานทูตสหรัฐฯ “ผู้ต้องสงสัยถูกจับตามคำกล่าวหาพยายามโจมตีภายในบริบทของการก่อการร้ายและเตรียมกระทำผิดฐานก่อการร้าย” สำนักงานอัยการระบุในถ้อยแถลง ถ้อยแถลงบอกต่อว่าผู้ต้องสงสัยนามว่า M.G. ถูกนำตัวไปปรากฏตัวต่อหน้าผู้พิพากษาสืบสวนท่านหนึ่งในตอนเช้าวันจันทร์ (24 มิ.ย.) และทางผู้พิพากษามีคำสั่งควบคุมตัวเขาในคดีนี้ ในขณะที่ผู้ต้องสงสัยปฏิเสธว่าไม่มีความเกี่ยวข้องใดๆกับแผนการที่ถูกกล่าวหา แหล่งข่าวใกล้ชิดกับการสืบสวนบอกกับเอเอฟพีว่าผู้ต้องสงสัยเป็นชาวเบลเยีบมอายุประมาณ 40 ปี และเขาตกเป็นผู้ต้องสงสัยสืบเนื่องจากพฤติกรรมที่มีพิรุธของเขา โดยแหล่งข่าวเผยว่าชายรายนี้กำลังทำการสอดส่องพื้นที่สถานทูตก่อนถูกจับกุม พวกนักรบญิฮาดเคยลงมือโจมตีในบรัสเซลส์มาแล้วหลายต่อหลายครั้ง ในขณะที่เมืองหลวงของเบลเยียมแห่งนี้เป็นที่ตั้งของสำนักงานใหญ่สหภาพยุโรปและนาโต้ เหตุโจมตีครั้งเลวร้ายเกิดขึ้นเมื่อวันที่ 22 มีนาคม 2016 โดยมือระเบิดฆ่าตัวตายเข่นฆ่าชีวิตผู้บริสุทธิ์ไป 32 คนและอีกหลายร้อยคนได้รับบาดเจ็บ ณ สนามบินบรัสเซลส์และสถานีรถไฟใต้ดินแห่งหนึ่งใกล้อาคารของอียู ก่อนต่อมาพวกกลุ่มรัฐอิสลาม(ไอเอส) ได้ออกมาอ้างความรับผิดชอบในทั้งสองเหตุการณ์ ———————————————————- ที่มา : MGR Online / 24 มิถุนายน 2562 Link : https://mgronline.com/around/detail/9620000060138

ระทึก!! บินรบอังกฤษทำโซนิกบูมกลางอากาศ บินประกบเครื่องบินโดยสาร Jet2 หลังผู้โดยสารหญิงพยามวิ่งเข้าห้องกัปตัน ก่อนขู่จะฆ่าทุกคนบนเครื่อง

Loading

เอเจนซีส์ – ผู้หญิงวัย 25 ปีรายหนึ่งถูกนำตัวออกมาจากเครื่องบินสายการบิน Jet2 ถูกจับกุมหลังเครื่องร่อนลงจอดในเอสเซ็กซ์ (Essex) เป็นมณฑลหนึ่งทางตะวันออกของอังกฤษเมื่อเวลา 17.49 น. วันเสาร์(22 มิ.ย) พบพยายามวิ่งเข้าห้องกัปตันเครื่องบิน และข่มขู่จะสังหารผู้โดยสารทุกคนบนเครื่อง กองทัพอากาศอังกฤษส่งเครื่องบินขับไล่ไต้ฝุ่น (Typhoon fighter) 2 ลำ เข้ากู้สถานการณ์ พบทำโซนิกบูมดังไกลร่วม 40 ไมล์ระหว่างเข้าขวางและบินประกบบังคับให้เครื่องต้องร่อนลงจอด  หนังสือพิมพ์เดอะซันรายงานวันนี้(23 มิ.ย)ว่า เครื่องบินขับไล่ไต้ฝุ่น (Typhoon fighter) ของกองทัพอากาศอังกฤษจำนวน 2 ลำทำโซนิกบูมที่มีความแรงไกลร่วม 40 ไมล์ระหว่างเข้าประกบเครื่องบินโดยสารแอร์บัส 321 ของสายการบิน Jet2 เที่ยวบินจากท่าอากาศยานนานาชาติ สแตนสเต็ด(Stansted Airport) ในเอสเซ็กซ์ (Essex) จุดหมายปลายทางดาลามาน( Dalaman) ตุรกี ก่อนที่จะบังคับให้เครื่องต้องหันหัวกลับลงไปจอดที่สนามบินต้นทางเหตุกลัวอาจมีการจี้เครื่องบินเกิดขึ้น  ทั้งนี้พบว่าผู้โดยสารหญิงผิวขาวอายุ 25 ปีถูกเจ้าหน้าที่ควบคุมตัวลงมาจากเครื่องหลังจากที่ร่อนลงจอดเมื่อเวลา 17.49 น. วันเสาร์(22) ตำรวจอังกฤษชี้ว่า ผู้ต้องหารายนี้ถูกจับในข้อหาต้องสงสัยทำร้ายร่างกายและเป็นอันตรายต่ออากาศยาน โดยในวิดีโอคลิปที่สื่อเดอะซันได้มา…

เทคโนโลยี deepfake ใหม่! ใช้แค่รูปและไฟล์เสียงก็สร้างคลิปปลอมร้องเพลงได้ง่ายๆ

Loading

งานวิจัยใหม่จาก Imperial College ในกรุงลอนดอน และศูนย์วิจัย AI ของ Samsung ในสหราชอาณาจักร แสดงวิธีการที่รูปภาพเพียงรูปเดียวและไฟล์เสียงสามารถนำไปใช้สร้างคลิปวีดีโอคนร้องเพลงหรือพูดได้ นักวิจัยก็ใช้วิธีเช่นเดียวกับงาน deepfake อื่นๆ ที่เราเคยเห็น นั่นคือ ใช้ระบบเรียนรู้สร้างเอาท์พุต และแม้ว่าผลที่ออกมาจะยังห่างไกลจากความสมจริง 100 เปอร์เซ็นต์ แต่ก็น่าประหลาดใจที่สามารถสร้างผลลัพธ์ออกมาได้จากข้อมูลเพียงนิดเดียว ดังที่เห็นได้จากตัวอย่างของคลิปอัลเบิร์ต ไอน์สไตน์ ซึ่งถูกแปลงออกมาเป็นคลิปบรรยายที่คุณคงไม่เคยเห็นที่ไหนมาก่อน อีกหนึ่งตัวอย่างคือ คลิปของกริกอรี รัสปูติน กำลังร้องเพลงของบียอนเซ่ ไม่เพียงแต่จะทำให้ภาพวีดีโอที่ออกมาตรงกับไฟล์เสียงเท่านั้น ระบบยังสามารถทำให้คนพูดสื่ออารมณ์ออกมาได้ตรงตามที่กำหนดด้วย โดยมีอินพุตเพียงแค่ภาพรูปเดียวและไฟล์เสียง แล้วอัลกอริธึมก็จัดการส่วนที่เหลือนั้น ดังที่กล่าวไว้แล้วข้างต้น ผลงานที่ออกมาไม่ได้ดูสมจริงนัก แต่เป็นการแสดงให้เห็นว่าเทคโนโลยีพัฒนาไปได้เร็วแค่ไหน เทคนิคในการสร้าง deepfake นั้นง่ายขึ้นทุกที และแม้ว่างานวิจัยเช่นนี้ยังไม่ออกสู่ตลาด แต่คงอีกไม่นานที่เทคโนโลยีนี้อาจจะมาในรูปแบบซอฟต์แวร์ที่ใช้งานง่าย เป็นที่เข้าใจได้ว่า งานวิจัยแนวนี้สร้างความกังวลใจแก่คนทั่วไปหากถูกนำไปใช้เผยแพร่ข้อมูลเท็จและโฆษณาชวนเชื่อ หรือถูกนำไปใช้ก่อความเสียหายแก่ตัวบุคคล โดยเฉพาะผู้หญิง ซึ่งยังคงตกเป็นเป้าถูกนำภาพไปใช้สร้างภาพอนาจารสร้างความอับอายได้ ————————————————————- ที่มา : ADPT News / JUNE 21, 2019 Link : https://www.adpt.news/2019/06/21/new-deepfake-tech-turns-single-photo-and-audio-file-into-singing-vdo/