ไม่ปลอดภัย แฮ็กเกอร์แอบถ่าย ภาพหวิวจากกล้องวงจรปิด

Loading

เชื่อว่าหลายคน มีการติดตั้ง IP Camera ไว้ในห้องนอน แต่ไม่ว่าจะด้วยเหตุผลอะไรก็ตาม กล้องเหล่านี้ มีโอกาสที่จะถูกแฮ็กและขโมยภาพในกล้องไปได้ หรือแม้กระทั่งในห้องลองชุดหรือห้องน้ำสาธารณะ ก็มีโอกาสที่จะถูกซ่อนกล้องไว้เช่นกัน

FBI สมัครบริการ Ransomware-as-a-Service แล้วเข้าทลายกลุ่ม แจกโปรแกรมถอดรหัส

Loading

FBI ประกาศความสำเร็จในการแฮ็กเซิร์ฟเวอร์ของกลุ่ม Blackcat หรือ ALPHV กลุ่มให้บริการมัลแวร์เรียกค่าไถ่ (ransomware-as-a-service) อันดับสองของโลกเมื่อนับตามมูลค่าไถ่ที่เรียกได้ พร้อมกับแจกโค้ดโปรแกรมถอดรหัสแจกจ่ายเหยื่อที่ถูกโจมตีกว่า 500 ราย

10 อันดับประเทศที่มีแฮ็กเกอร์สุดอันตราย VS ความปลอดภัยไซเบอร์แน่นหนา

Loading

ปัจจุบันมีการรับรู้ถึงความเสี่ยงด้านความปลอดภัยทางไซเบอร์เพิ่มมากขึ้นจำนวนมาก การแพร่ระบาดอย่างต่อเนื่องทั่วโลกได้สร้างความไม่ไว้วางใจให้กับผู้คนและธุรกิจโดยเฉพาะในโลกออนไลน์ CYWARE SOCIAL ได้มีการรวบรวมประเทศ 10 อันดับแรกที่มีแฮ็กเกอร์หรืออาชญากรไซเบอร์ที่มีความเชี่ยวชาญด้านการโจมตีทางไซเบอร์มากที่สุดในโลก

สหราชอาณาจักรกล่าวหาว่าหน่วยข่าวกรองรัสเซียสอดแนมนักการเมืองมาตั้งแต่ปี 2015

Loading

รัฐบาลสหราชอาณาจักรกล่าวหาว่าสำนักงานความมั่นคงกลางรัสเซีย (FSB) ปฏิบัติการสอดแนมทางไซเบอร์ต่อนักการเมืองอาวุโส ข้าราชการ สื่อ และองค์กรที่ไม่ใช่รัฐ เดวิด แคเมรอน (David Cameron) รัฐมนตรีว่าการกระทรวงการต่างประเทศของสหราชอาณาจักรชี้ว่าความพยายามในการแทรกแซงการเมืองสหราชอาณาจักรของรัสเซียเป็นสิ่งที่ยอมรับไม่ได้

แฮ็กเกอร์เกาหลีเหนือขโมยคริปโตฯ กว่าแสนล้าน ตลอด 6 ปีที่ผ่านมา มากกว่ามูลค่าส่งออกของประเทศ 10 เท่า

Loading

บริษัทด้านความปลอดภัยทางไซเบอร์ Recorded Future รายงานข้อมูลของกลุ่มแฮ็กเกอร์ที่มีความเชื่อมโยงกับเกาหลีเหนือ ‘Lazarus Group’ ที่ทำการขโมยคริปโตฯ มูลค่ากว่า 3 พันล้านดอลลาร์ ตลอด 6 ปีที่ผ่านมา นับตั้งแต่ปี 2017 โดยข้อมูลเผยให้เห็นว่าในปี 2022 เพียงปีเดียว แฮ็กเกอร์กลุ่มนี้ปล้นคริปโตฯ ไปแล้วเป็นมูลค่ากว่า 1.7 พันล้านดอลลาร์

พบช่องโหว่ Bluetooth กระทบทุกอุปกรณ์ตั้งแต่ปี 2014 เป็นต้นมา

Loading

EURECOM ได้พบช่องโหว่ที่สำคัญด้านความปลอดภัยระหว่างอุปกรณ์ 2 เครื่องที่เชื่อมต่อผ่าน Bluetooth ตามรายงานของ Bleeping Computer ได้เผยแพร่ข้อมมูลเกี่ยวกับช่องโหว่ดังกล่าว แถมยังโจมตีได้ค่อนข้างง่ายระหว่างอุปกรณ์เชื่อมต่อของอุปกรณ์ทั้งสอง หากแฮ็กเกอร์ทำได้สำเร็จ แฮกเกอร์สามารถปลอมแปลงอุปกรณ์และเข้าถึงข้อมูลต่าง ๆ ได้