Apple อัปเดต AirTag แก้ปัญหาความปลอดภัยให้ผู้ใช้ ระบุถ้าศาลสั่ง จะชี้ตัวสตอล์กเกอร์ที่แอบตามได้

Loading

  หลังจากเมื่อเดือนเมษายนปีที่แล้ว ที่แอปเปิ้ล (Apple) มีการเปิดตัว AirTag อุปกรณ์ติดตามสิ่งของส่วนบุคคล และถึงแม้ว่าแอปเปิ้ลจะมีการเตรียมตัวเรื่องรักษาความปลอดภัยและความเป็นส่วนตัวให้กับผู้ใช้งานแล้ว เช่น การส่งเสียง หรือการแจ้งเตือนไปที่ iPhone แต่ก็ยังมีปัญหาเรื่องต่าง ๆ ตามมาอยู่เรื่อย ๆ     ล่าสุดในวันนี้แอปเปิ้ลได้ออกแถลงการณ์อัปเดตฟีเจอร์ให้กับ AirTag เพื่อป้องกันผู้ใช้จากการถูกติดตามที่ไม่พึงประสงค์ (สตอล์กเกอร์ – Stalker) ดังนี้   ผู้ที่ถูกติดตามเมื่อได้รับการแจ้งเตือนว่ามี AirTag ที่ไม่รู้จักติดตามอยู่ ผู้ใช้ iPhone 11 ขึ้นไปจะสามารถใช้ฟีเจอร์ตำแหน่งที่ตั้งจริงได้ เพื่อหาตำแหน่ง ระยะห่าง และทิศทางของ AirTag เหมือนกันกับเจ้าของ AirTag เพื่อให้ระบุตำแหน่งของ AirTag ได้ง่ายขึ้น หาก AirTag เริ่มส่งเสียงดังและหากตรวจจับได้ว่ามีการเคลื่อนไหวไปกับ iPhone, iPad, หรือ iPod ของผู้ใช้ จะมีการส่งแจ้งเตือนไปบนหน้าจอให้ผู้ใช้รู้ตัวด้วย และสามารถใช้ฟีเจอร์ต่าง ๆ ได้เหมือนกับเจ้าของเพื่อหาตำแหน่งที่แท้จริงของ AirTag…

ยิงชาวบ้าน – ปาระเบิดใส่ตู้ ATM ที่บันนังสตา เจ็บ 2

Loading

  คนร้ายขว้างระเบิดใส่ตู้ ATM หน้าป้อมยามทางเข้าเขื่อนบางลาง ทำให้ รปภ.ได้รับบาดเจ็บ ขณะที่ในช่วงเวลาใกล้เคียงกันยังมีชาวบ้านถูกยิงอีกรายในพื้นที่บันนังสตา จ.ยะลา สถานการณ์ในจังหวัดชายแดนภาคใต้ยังคงมีเหตุรุนแรงเกิดขึ้นต่อเนื่อง โดยเมื่อช่วงค่ำของวันพฤหัสบดีที่ 10 ก.พ.65 เวลาประมาณ 18.17 น. พ.ต.อ.สายูตี กาเต๊ะ ผู้กำกับการ สภ.บันนังสตา จ.ยะลา รับแจ้งเหตุคนร้ายไม่ทราบจำนวนใช้อาวุธปืนไม่ทราบชนิดและขนาด ยิงใส่ชาวบ้านขณะขับขี่รถจักรยานยนต์อยู่บนถนน เหตุเกิดในท้องที่หมู่ 3 ต.ตลิ่งชัน อ.บันนังสตา จึงรีบนำกำลังเข้าตรวจสอบ ในที่เกิดเหตุพบมีผู้ได้รับบาดเจ็บ 1 ราย ทราบชื่อคือ นายอาลีฟ เจ๊ะยอ อายุ 20 ปี ถูกยิงด้วยอาวุธปืนเข้าที่บริเวณหน้าแข้งด้านซ้ายจำนวน 2 นัด เจ้าหน้าที่เร่งนำตัวส่งโรงพยาบาลบันนังสตา ต่อมาเวลา 19.55 น. เจ้าหน้าที่ตำรวจรับแจ้งเหตุคนร้ายขว้างระเบิดใส่ตู้ ATM บริเวณป้อมยามหน้าที่ทำการโรงไฟฟ้าเขื่อนบางลาง หมู่ 1 ต.เขื่อนบางลาง อ.บันนังสตา เช่นกัน แรงระเบิดทำให้ตู้ ATM ได้รับความเสียหาย และยังมีผู้ได้รับบาดเจ็บจากสะเก็ดระเบิด…

มีหนาว! รัสเซียเตรียมสร้างเรือล่องหนไฮบริด ลูกผสมระหว่างเรือรบกับเรือดำน้ำ

Loading

  สำนักงานออกแบบทางทหารแห่งหนึ่งของรัสเซีย เมื่อวันพุธ (9 ก.พ.) เผยแพร่ภาพดิจิทัล บ่งชี้ถึงความเป็นไปได้ที่จะดำเนินการสร้างเรือรบผิวน้ำล่องหน ลูกผสมระหว่างเรือรบกับเรือดำน้ำ สำนักงานออกแบบกลางรูบิน สำหรับวิศวกรรมเครื่องกลเรือ ในเมืองเซนต์ปีเตอร์เบิร์ก เปิดเผยกับสำนักข่าวอาร์ไอเอ โนวอสติ ว่าเรือรบฉายา “Strazh (ผู้พิทักษ์)” เป็นการรวมกันของคุณสมบัติผิวน้ำและใต้น้ำ และสามารถตรวจพบศัตรูด้วยเรดาร์ทรงอานุภาพ พร้อมกับเข้าประชิดศัตรูโดยไม่ทันรู้ตัว ก่อนหน้านี้เมื่อปีที่แล้ว รูบิน เคยเปิดตัวเรือลูกผสมล่องหนเวอร์ชันเล็กกว่า ซึ่งปฏิบัติการได้ทั้งในฐานะเรือลาดตระเวนและเรือดำน้ำ แต่แบบจำลองใหม่นี้มีความยาว 72 เมตร และสามารถเดินทางด้วยความเร็วูงสุด 21 นอต เรือ Strazh ติดตั้งป้อมปืน เครื่องยิงขีปนาวุธนำวิถี 2 ตัว ท่อยิงตอร์ปิโด 4 ท่อและโดรน 1 ลำ โดยแม้ไม่มีการเปิดเผยถึงขนาดความจุ แต่แบบจำลองเวอร์ชันเล็กกว่าที่จัดแสดงเมื่อปีที่แล้วออกแบบมารองรับลูกเรือได้สูงสุด 42 คน     โครงร่างโดยรวมของเรือล่องหนลูกผสมมีความคล้ายคลึงกับเรือดำน้ำชั้นวิสกี ยุคสหภาพโซเวียต สำนักงานออกแบบกลางรูบิน สำหรับวิศวกรรมเครื่องกลเรือระบุ รูบิน ระบุต่อว่าเรือรุ่นนี้ซึ่งจะทำตลาดในต่างแดนในฐานะยามรักษาการณ์เขตแดนและนอกชายฝั่ง จะคุ้มค่ากับค่าใช้จ่าย ในขณะที่ประเทศต่างๆ ปรับลดค่าใช้จ่ายทางกองทัพระหว่างโรคระบาดใหญ่โควิด-19…

เตือนภัย ! มัลแวร์เมดูซ่า โจมตีผ่าน SMS ฟิชชิ่ง เจาะกลุ่มมือถือแอนดรอยด์

Loading

  เพราะมัลแวร์อันตรายโจมตีเราได้หลายช่องทาง ล่าสุด มีมัลแวร์ที่ใช้ชื่อว่า “Medusa” หรือปีศาจเมดูซ่าในตำนานนั่นเอง โดยเจ้ามัลแวร์ตัวนี้จะโจมตีผ่านข้อความฟิชชิ่ง (SMS Phishing) เจาะกลุ่มผู้ใช้งานมือถือแอนดรอยด์ เพื่อขโมยข้อมูลส่วนตัวและทำธุรกรรมทางการเงิน โดยมัลแวร์เมดูซ่า จัดว่าเป็นโทรจัน Android Banking มุ่งเน้นไปยังการแพร่ระบาดของมัลแวร์เพื่อขโมยข้อมูลส่วนตัว โดยกลุ่มเป้าหมายคือผู้ใช้มือถือแอนดรอยด์ในอเมริกาเหนือและยุโรป ยิ่งไปกว่านั้น นักวิจัยแห่ง ThreatFabric ยังเผยแพร่รายงานฉบับใหม่เกี่ยวกับเทคนิคล่าสุดของมัลแวร์เมดูซ่าที่พัฒนาอย่างต่อเนื่อง และคาดว่าผู้แพร่กระจายมัลแวร์เป็นกลุ่มเดียวกับผู้แพร่กระจายมัลแวร์ FluBot อันโด่งดัง ก่อนหน้านี้ เว็บไซต์ BleepingComputer รายงานว่า ทั้งมัลแวร์เมดูซ่าและ FluBot เคยใช้ DNS ฟรีที่ชื่อว่า ‘duckdns.org’ ในทางที่ผิด นั่นก็คือการแพร่กระจายมัลแวร์ไปยังกลุ่มเป้าหมาย และยังใช้วิธีการส่งข้อความ SMS Phishing เพื่อกระทำการอันตรายอื่น ๆ ซึ่งมัลแวร์เมดูซ่าจะบังคับการใช้สคริปต์ ‘Accessibility’ ของระบบปฏิบัติการแอนดรอยด์เสมือนว่าผู้ใช้กำลังสั่งงานอยู่ เช่น กดเลือกเมนู, สตรีมเสียงและวิดีโอแบบถ่ายทอดสด, สั่งการระยะไกล แต่จริง ๆ แล้วเป็นการกระทำของมัลแวร์ ยิ่งไปกว่านั้น มัลแวร์เมดูซ่ายังเข้าถึงระบบ Back-End และแก้ไขข้อมูลใด…

บริษัทความปลอดภัยอีเมลเผย Phishing บน Microsoft 365 แบบ “ดึกดำบรรพ์”เริ่มกลับมาอีกครั้ง

Loading

  ดูเหมือนว่าทริกในการโจมตีผู้ใช้ Microsoft 365 แบบดั้งเดิมในการทำ Phishing อีเมลเริ่มกลับมาร้อนแรงอีกครั้ง โดย Vade บริษัทความปลอดภัยอีเมลเผยว่าเทคนิค Right-to-Left Override (RLO) ได้กลับมาเป็นรูปแบบการโจมตีที่เกิดขึ้นมากในช่วงไม่กี่สัปดาห์ที่ผ่านมานี้   โดยเทคนิคการโจมตี Right-to-Left Override นั้นไม่ใช่สิ่งใหม่ หากแต่เกิดขึ้นมาตั้งแต่ 2 ทศวรรษก่อนแล้ว ซึ่งมุ่งหวังที่จะหลอกล่อให้ผู้ใช้ Microsoft 365 กดคลิกไปที่ไฟล์แนบที่มีการปลอมแปลงสกุลของไฟล์ไว้ด้วยเทคนิค “ขวาไปซ้าย” ซึ่งในอดีตนั้นทริกดังกล่าวมักจะถูกใช้เพื่อปลอมแปลงสกุลไฟล์ “.exe” เอาไว้ โดยทำให้ผู้ใช้งานคิดว่ากำลังเปิดไฟล์ “.txt” อยู่นั่นเอง   วิธีการคือจะมีตัวอักขระ RLO (U+202e ใน Unicode) ที่ออกแบบมาเพื่อรองรับภาษาที่ต้องเขียนจากขวาไปซ้ายได้ อย่างเช่น ภาษาอารบิคหรือฮิบรู ซึ่งถ้าหากใส่อักขระดังกล่าวไว้ในชื่อไฟล์ก็จะมีการเปลี่ยนลำดับตัวอักษรที่ตามหลังจากซ้ายไปขวาให้กลายเป็นขวาไปซ้ายได้   ตัวอย่างเช่น ไฟล์ที่ฝังมัลแวร์ไว้มีชื่อว่า “Fordoc.exe” เมื่อใส่อักขระ RLO ไว้อยู่หน้าตัวอักษร ‘d’ ก็จะทำให้ชื่อไฟล์แสดงผลเป็น “Forexe.doc” แทน ซึ่งอาจจะทำให้หลายคนนึกว่ากำลังจะเปิดไฟล์…

สงครามยุคใหม่! ยูเครนระดมทุนสู้รัสเซียด้วย ‘คริปโต’

Loading

กลุ่ม NGO และแฮ็กเกอร์ที่สนับสนุนยูเครนได้รับบริจาคคริปโตเพิ่มขึ้นอย่างมาก หลังเกิดวิกฤตตึงเครียดกับรัสเซีย   Reuters อ้างรายงานจากบริษัทวิเคราะห์ข้อมูลด้านบล็อกเชน Elliptic ซึ่งเผยแพร่เมื่อวันที่ 8 ก.พ. ที่ผ่านมา ระบุว่า องค์กรเอกชนและกลุ่มนักแฮ็กข้อมูลทางไซเบอร์ที่ให้การสนับสนุนยูเครน สามารถระดมทุนในรูปแบบสกุลเงินดิจิทัลเพิ่มขึ้นอย่างมาก หลังเกิดความตึงเครียดบริเวณชายแดนยูเครน ท่ามกลางความกังวลว่ายูเครนจะถูกโจมตีโดยกองทัพรัสเซีย   รายงานระบุว่าในปี 2021 มีการบริจาคสกุลเงินดิจิทัลไปยังองค์กรเอกชนเหล่านี้มูลค่ากว่า 550,000 เหรียญสหรัฐ โดยบางส่วนใช้ในการจัดหาอุปกรณ์ให้แก่กองกำลังยูเครน ซึ่งเป็นจำนวนที่เพิ่มขึ้นอย่างมากเมื่อเทียบกับ 6,000 เหรียญสหรัฐในปี 2020   Elliptic ได้ติดตามความเคลื่อนไหวของสกุลเงินดิจิทัลบนบล็อกเชน พบว่ากลุ่ม Come Back Alive ซึ่งมีฐานอยู่ในเคียฟ เมืองหลวงของยูเครน เริ่มระดมทุนคริปโตในปี 2018 แต่ในช่วงครึ่งหลังของปี 2021 ได้รับบริจาคคริปโตไปแล้วมูลค่าเกือบ 200,000 เหรียญสหรัฐ   โดยกลุ่ม Come Back Alive กล่าวว่าได้จัดหาอาวุธยุทโธปกรณ์และเวชภัณฑ์ให้แก่กองทัพยูเครน รวมถึงโดรน กล้องติดปืนไรเฟิลซุ่มยิง และระบบเฝ้าระวัง   “เราสร้างกระเป๋าเงิน…