ทวิตเตอร์ออกกฎจัดการ deepfake แสดงข้อความเตือนและลดการมองเห็นของทวีต เริ่มเดือนหน้า

Loading

ทวิตเตอร์ออกกฎใหม่สำหรับจัดการกับสื่อประเภท deepfake อย่างเป็นทางการ โดยนโยบายใหม่นี้จะจำกัดไม่ให้แชร์ข้อมูลปลอมที่อาจสร้างผลกระทบหรือความเสียหายได้ ทวิตเตอร์มีปัจจัยในการพิจารณาทวีตอยู่ 3 ข้อ ว่าจะทำเครื่องหมาย, แสดงข้อความเตือนหรือลบทวีตเหล่านั้นหรือไม่ ดังนี้ สื่อถูกสังเคราะห์หรือเปลี่ยนแปลงหรือไม่? ไม่ว่าจะเป็นลำดับ, เวลา, เฟรม ไปจนถึงข้อมูลว่าถูกลบหรือสร้างขึ้นมาหรือไม่ และมีคนจริงถูกจำลองหรือปลอมขึ้นมาหรือไม่ สื่อถูกแชร์ในลักษณะตั้งใจให้โกหกหลอกลวงหรือไม่? พิจารณาจากข้อความในทวีต, เมตะดาต้าที่อยู่ในสื่อ, ข้อความบนโปรไฟล์ของผู้ที่แชร์ และเว็บไซต์ที่ลิงก์ในโปรไฟล์หรือในทวีต คอนเทนต์มีผลกระทบต่อความปลอดภัยต่อประชาชน หรืออาจส่งผลให้เกิดความเสียหายอย่างหนักหรือไม่? ไม่ว่าจะเป็นภัยคุกคามต่อบุคคลหรือกลุ่มบุคคล, ความเสี่ยงในความรุนแรงหรือความไม่สงบในวงกว้าง และภัยคุกคามต่อความเป็นส่วนตัวหรือสิทธิต่าง ๆ ของบุคคลหรือกลุ่มบุคคล ปัจจัยเหล่านี้ ทวิตเตอร์จะนำมาพิจารณาในการใส่ข้อความเตือนลงในทวีต, ใส่เครื่องหมาย, ลดการมองเห็นของทวีตโดยไม่ขึ้นเป็นทวีตแนะนำ และเพิ่มรายละเอียดในแลนดิ้งเพจ โดยทวิตเตอร์จะเริ่มใช้มาตรการนี้ในวันที่ 5 มีนาคม เป้าหมายของการออกกฎจัดการ deepfake ก็เพื่อรับมือกับข้อมูลปลอมก่อนการเลือกตั้งประธานาธิบดีในปีนี้ โดยกฎนี้กำหนดขึ้นจากแบบร่างที่ทวิตเตอร์ได้เสนอก่อนหน้าและรับฟังความเห็นกว่า 6,500 ความเห็นจากผู้ใช้ทั่วโลกผ่านแฮชแท็ก #TwitterPolicyFeedback เพื่อนำมาปรับปรุงให้เป็นฉบับสมบูรณ์ ———————————————————————- ที่มา : Blognone / 5 กุมภาพันธ์ 2563 Link : https://www.blognone.com/node/114529

สหประชาชาติโดนแฮ็กระบบแต่ปิดข่าว สาเหตุมาจากไม่ยอมอัพเดตแพตช์ SharePoint

Loading

มีเอกสารภายในขององค์การสหประชาชาติ (United Nations) หลุดออกมาทางเว็บไซต์ข่าวด้านสิทธิมนุษยชน The New Humanitarian ว่าระบบเครือข่ายของ UN ในเจนีวาและเวียนนา โดนแฮ็กในช่วงเดือนกรกฎาคม 2019 และมีข้อมูลถูกขโมยออกมาจำนวนหนึ่ง แต่ UN ปิดข่าวเรื่องนี้ไว้ แม้แต่พนักงานของ UN เองก็ไม่ทราบเรื่องนี้ หลังจาก The New Humanitarian รายงานข่าวนี้ โฆษกของ UN ก็ยอมรับว่าเป็นเหตุการณ์ที่เกิดขึ้นจริง แต่บอกว่ายังไม่สามารถประเมินความเสียหายได้ชัด ทำให้ UN ตัดสินใจไม่เปิดเผยเรื่องนี้ต่อสาธารณะ ในเอกสารที่หลุดออกมาระบุว่าไฟล์ log ถูกแฮ็กเกอร์ลบทิ้งไป และคาดว่ามีข้อมูลประมาณ 400GB ถูกนำออกไปจากเซิร์ฟเวอร์ของ UN ซึ่งข้อมูลที่น่าเป็นกังวลมาจาก สำนักงานข้าหลวงใหญ่สิทธิมนุษยชนแห่งสหประชาชาติ (The Office of the United Nations High Commissioner for Human Rights – OHCHR) ซึ่งมีข้อมูลลับของคนที่ทำงานด้านสิทธิมนุษยชนในประเทศต่างๆ ที่อาจเป็นอันตรายได้หากถูกเผยแพร่ว่าเป็นใครบ้าง แต่แถลงการณ์ของ UN…

ระวังภัย พบมัลแวร์เรียกค่าไถ่แพร่กระจายผ่านอีเมลโดยอ้างชื่อไวรัสโคโรน่า

Loading

เป็นเรื่องปกติที่ผู้ประสงค์ร้ายมักจะฉวยโอกาสนำเรื่องที่อยู่ในความสนใจของประชาชน เช่น ข่าวอุบัติเหตุ หรือข่าวโรคระบาด มาใช้ในการหลอกลวงขโมยข้อมูลหรือแพร่กระจายมัลแวร์ เมื่อปลายเดือนมกราคม 2563 มีรายงานการแพร่กระจายมัลแวร์เรียกค่าไถ่ Emotet โดยใช้วิธีส่งอีเมลเรื่องไวรัสโคโรน่า พร้อมกับแนบไฟล์ที่มีมัลแวร์มาด้วย ผู้ใช้ในประเทศญี่ปุ่นแจ้งว่าได้รับอีเมลที่อ้างว่าส่งมาจากกระทรวงสาธารณสุข มีเนื้อหาเกี่ยวกับการแพร่ระบาดของไวรัสโคโรน่า โดยอีเมลฉบับดังกล่าวแนบไฟล์ Microsoft Word มาด้วย หากเปิดไฟล์แนบจะพบว่ามีสคริปต์ macro ซึ่งหากอนุญาตให้รันสคริปต์ดังกล่าว มัลแวร์เรียกค่าไถ่ Emotet จะถูกดาวน์โหลดมาติดตั้งลงในเครื่องทันที และยังถูกใช้ส่งอีเมลแพร่กระจายมัลแวร์ต่อไปยังเครื่องอื่นๆ ด้วย เทคนิคการโจมตีในลักษณะนี้จะมีมาอยู่เรื่อยๆ ผู้ใช้ควรระมัดระวังการเปิดไฟล์แนบหรือคลิกลิงก์จากอีเมลที่น่าสงสัย ไม่ควรเปิดใช้งาน macro ใน Microsoft Office หากไม่สามารถยืนยันความน่าเชื่อถือของไฟล์ดังกล่าว ไม่ควรล็อกอินด้วยสิทธิ์ของผู้ดูแลระบบ สำรองข้อมูลสำคัญ อัปเดตแอนติไวรัสและแพตช์ของระบบปฏิบัติการ รวมถึงหมั่นติดตามข่าวสารด้านความมั่นคงปลอดภัยอย่างสม่ำเสมอ ————————————————- ที่มา : ThaiCERT / 30 มกราคม 2563 Link : https://www.thaicert.or.th/newsbite/2020-01-30-02.html?fbclid=IwAR2MElzcGqOwQqmHPUa_xXmo82gCztbVq2rKS0sQxgIS5PdCHuLO_tQ7cu4#2020-01-30-02

เอกสารหลุดเผย Avast Free Antivirus เก็บข้อมูลผู้ใช้ขายให้บริษัทโฆษณา เสี่ยงละเมิดความเป็นส่วนตัว

Loading

เมื่อวันที่ 27 มกราคม 2563 สำนักข่าว Motherboard ร่วมกับ PCMag ได้เผยแพร่รายงานผลการสืบสวนกรณีโปรแกรมแอนติไวรัสของบริษัท Avast เก็บข้อมูลของผู้ใช้แล้วนำไปขายต่อให้กับบริษัทอื่น ข้อมูลหลายอย่างที่ถูกเก็บไปขาย (เช่น ประวัติการเข้าชมเว็บไซต์หรือประวัติการซื้อสินค้าผ่านอินเทอร์เน็ต) อาจละเมิดความเป็นส่วนตัวของผู้ใช้งาน ทาง Motherboard และ PCMag พบเอกสารหลุดที่ระบุว่า Avast มีบริษัทลูกชื่อ Jumpshot เพื่อขายข้อมูลผู้ใช้ให้กับบริษัทขนาดใหญ่หลายราย ถึงแม้ในเอกสารจะระบุว่าทาง Avast นั้นเก็บเฉพาะข้อมูลจากผู้ใช้ที่เลือก opt-in (ยินยอมให้เก็บข้อมูลการใช้งานได้) แต่ผู้ใช้จำนวนหนึ่งก็บอกว่าไม่เคยทราบว่ามีการแจ้งขอความยินยอมในเรื่องนี้ จากรายงาน ตัวอย่างข้อมูลที่ถูกเก็บไปขาย เช่น ประวัติการค้นหาใน Google และ Google Maps, คลิปที่เข้าชมผ่าน YouTube, รวมถึงประวัติการเข้าชมเว็บไซต์ที่มีเนื้อหาสำหรับผู้ใหญ่ ซึ่งในกรณีหลังนั้นมีการเก็บประวัติข้อความที่ค้นหาและประเภทวิดีโอที่รับชมด้วย ถึงแม้ในบรรดาข้อมูลที่ถูกเก็บไปนั้นจะถูกทำให้เป็นนิรนาม (anonymization) เช่น ไม่มีข้อมูลที่สามารถใช้ระบุตัวบุคคลได้ชัดเจน แต่ผู้เชี่ยวชาญก็วิเคราะห์ว่าทาง Jumpshot ยังจัดการกับข้อมูลได้ไม่ดีพอ จึงไม่ใช่เรื่องยากที่จะตรวจสอบย้อนกลับเพื่อระบุตัวตนเจ้าของข้อมูลดังกล่าวได้ ไทยเซิร์ตได้ทดลองติดตั้งโปรแกรม Avast Free Antivirus เวอร์ชัน…

กรณีศึกษา บริษัท มิตซูบิชิ อีเล็คทริค ถูกแฮก ข้อมูลรั่วหลายพันรายการ คาดถูกเจาะผ่านช่องโหว่ของโปรแกรมแอนติไวรัส

Loading

เมื่อวันที่ 20 มกราคม 2563 บริษัท มิตซูบิชิ อีเล็คทริค สาขาใหญ่ที่ประเทศญี่ปุ่นได้ออกแถลงการณ์ว่าระบบถูกแฮกตั้งแต่ช่วงปลายเดือนมิถุนายน 2562 โดยจากการตรวจสอบพบว่าผู้ประสงค์ร้ายสามารถเข้าถึงระบบเครือข่ายภายในและได้ขโมยข้อมูลออกไปด้วย ตัวอย่างข้อมูลที่หลุดออกไป เช่น เอกสารสมัครงาน ข้อมูลพนักงาน รวมถึงข้อมูลความลับทางการค้า โดยทางบริษัทฯ พบไฟล์ต้องสงสัยบนเซิร์ฟเวอร์เมื่อช่วงเดือนกันยายน 2562 จึงได้ดำเนินการตรวจสอบและได้ผลสรุปดังกล่าว มีรายงานเพิ่มเติมจากสำนักข่าวในประเทศญี่ปุ่นว่าบริษัท มิตซูบิชิ อีเล็คทริค นั้นถูกแฮกจากสาขาในประเทศจีนก่อน จากนั้นค่อยขยายการโจมตีมายังเครือข่ายของสาขาอื่นๆ อีก 14 แห่ง ในรายงานอ้างว่าผู้ประสงค์ร้ายโจมตีผ่านช่องโหว่ของโปรแกรมแอนติไวรัส Trend Micro OfficeScan ซึ่งเป็นช่องโหว่ที่ส่งผลให้ผู้ประสงค์ร้ายสามารถอัปโหลดไฟล์ใดๆ เข้ามาในระบบเพื่อสั่งรันโค้ดอันตรายบนเครื่องที่ตกเป็นเหยื่อได้ (ช่องโหว่รหัส CVE-2019-18187) ทั้งนี้ ทาง Trend Micro ได้ออกแพตช์แก้ไขช่องโหว่นี้เมื่อเดือนตุลาคม 2562 โดยระบุว่าพบการใช้ช่องโหว่นี้โจมตีจริงแล้ว ทั้งนี้ ทางสำนักข่าวฯ ยังได้ให้ข้อมูลเพิ่มเติมด้วยว่า กลุ่มแฮกเกอร์ชื่อ Tick (หรือ Bronze Butler) ซึ่งเป็นกลุ่มที่ได้รับการสนับสนุนจากรัฐบาลของบางประเทศอาจอยู่เบื้องหลังการโจมตีในครั้งนี้ด้วย อย่างไรก็ตาม ข้อมูล log หลายส่วนถูกลบไปแล้วจึงอาจไม่สามารถยืนยันความชัดเจนในเรื่องนี้ได้…

อังกฤษผลักดันกฎหมายความปลอดภัย IoT: ห้ามใช้รหัสผ่านเริ่มต้นเหมือนกันทุกเครื่อง, แจ้งระยะเวลาซัพพอร์ต

Loading

รัฐบาลสหราชอาณาจักรเตรียมผลักดันกฎหมายควบคุมความมั่นคงปลอดภัยอุปกรณ์ IoT โดยผลักดันมาตรฐานอุตสาหกรรม ETSI TS 103 645 ให้มีสภาพบังคับ แต่ยังอาศัยกระบวนการรับรองตัวเอง (self assess) ETSI TS 103 645 ระบุมาตรการรักษาความปลอดภัย ให้อุปกรณ์ทุกตัวไม่ใช้รหัสผ่านตรงกันแม้จะรีเซ็ตเครื่องแล้ว ส่วนผู้ผลิตเองก็ต้องมีจุดรับแจ้งปัญหาความมั่นคงปลอดภัยอย่างชัดเจน, มีกระบวนการอัพเดตและแก้ไขที่รวดเร็ว, ประกาศระยะเวลาซัพพอร์ตสินค้าอย่างชัดเจน, ห้ามใช้รหัสผ่านแบบฮาร์ดโค้ดไว้ในเครื่อง, เชื่อมต่อเซิร์ฟเวอร์โดยเข้ารหัส, ตรวจสอบความถูกต้องของซอฟต์แวร์, และยังต้องออกแบบให้ระบบทนทานเมื่อเข้าถึงเซิร์ฟเวอร์ไม่ได้ ก่อนหน้านี้สหราชอาณาจักรมีแนวปฎิบัติเพื่อการรักษาความมั่นคงปลอดภัยอุปกรณ์ IoT (Code of Practice for Consumer IoT Security) ที่เป็นคำแนะนำผู้ผลิตโดยไม่มีสภาพบังคับ แต่เนื้อหาโดยรวมคล้ายกับมาตรฐาน ETSI TS 103 645 รัฐแคลิฟอร์เนียร์เคยผ่านกฎหมายคล้ายกันในปี 2018 และเพิ่งมีผลบังคับใช้เมื่อต้นปีที่ผ่านมา ————————————– ที่มา : Blognone / 28 มกราคม 2563 Link : https://www.blognone.com/node/114356