Password Checkup ส่วนเสริม Chrome ช่วยเตือนรหัสผ่านโดนแฮกรึไม่

Loading

มาแล้ว Password Checkup ส่วนเสริมของ Google Chrome ที่ช่วยเพิ่มความปลอดภัยให้เรามากขึ้น แจ้งให้เรารู้ได้ว่ารหัสผ่านเราถูกแฮกรึเปล่า เดือนที่ผ่านมาเรียกว่ามีการหลุดบัญชีผู้ใช้และรหัสผ่านที่ถูกแฮกมาเป็นจำนวนมหาศาล แถมข่าวช่องโหว่และการจู่โจมต่างๆก็ออกมาอย่างต่อเนื่อง แล้วผู้ใช้อย่างเราๆจะต้องระมัดระวังตัวมากแค่ไหนถึงจะไม่ตกเป็นเหยื่อ ล่าสุดทาง Google ได้เพิ่มเครื่องมือใหม่ นั่นก็คือ Password Checkup ส่วนเสริมบน Google Chrome ที่ช่วยให้เราปลอดภัยมากขึ้น เมื่อเราติดตั้งและเปิดใช้งาน มันจะทำการเทียบบัญชีผู้ใช้ของคุณกับฐานข้อมูลที่ Google มีอยู่มากกว่า 4,000 ล้านข้อมูลที่บัญชีผู้ใช้ไม่ปลอดภัย เครื่องมือตัวนี้พัฒนาร่วมกับผู้เชี่ยวชาญด้านการเข้ารหัสจาก Stanford University เพื่อให้มั่นใจว่าทาง Google จะไม่ได้ล่วงรู้ถึงบัญชีหรือรหัสผ่านของเราที่ถือเป็นความลับที่สุด เมื่อเราติดตั้งส่วนเสริมนี้บน Chrome แล้ว ก็จะมีไอคอนปรากฎขึ้นที่แถบด้านบน เมื่อเราทำการล็อกอิน Username หรือรหัสผ่านที่ไม่ปลอดภัย เคยมีประวัติในฐานข้อมูลว่าเคยโดนแฮกหรือมีรหัสผ่านหลุดออกมา ก็จะแจ้งให้เรารู้ทันที สิ่งที่เราต้องทำก็คือเข้าไปเปลี่ยนรหัสผ่านใหม่ให้เร็วที่สุดค่ะ ส่วนการทำงานนั้นจะออกแบบโดยไม่ให้รบกวนผู้ใช้คือ จะแจ้งเฉพาะกรณีที่ผู้ใช้มีความเสี่ยงจริงๆ คนที่ตั้งรหัสผ่านที่เดาได้ง่ายอย่าง 123456 อันนี้จะไม่แจ้งเตือนค่ะ ——————————————————– ที่มา : Dailygizmo / Feb 6, 2019 Link : https://www.dailygizmo.tv/2019/02/06/google-chrome-password-checkup/

ผลสำรวจชี้ ผู้ใช้ยังขาดความรู้ด้านความมั่นคงปลอดภัยของการใช้ Router

Loading

Broadband Genie ได้ทำการสำรวจผู้ใช้ Router รวม 2,205 ราย พบมีเพียงสิบกว่าเปอร์เซ็นเท่านั้นที่หมั่นอัปเดตเฟิร์มแวร์และเปลี่ยนไม่ใช้รหัสผ่านจากโรงงาน ในขณะที่ผู้ใช้ส่วนใหญ่ยังคงขาดความรู้ด้านความมั่นคงปลอดภัยของการใช้ Router Broadband Genie ระบุว่า ในช่วงไม่กี่ปีมานี้ ปัญหาเรื่อง Router ถูกโจมตีเพื่อใช้เป็น Botnet มีแนวโน้มเพิ่งสูงขึ้นมาก ซึ่ง 2 สาเหตุหลักมาจากการโจมตีช่องโหว่ของ Router และการแฮ็กอุปกรณ์ที่ใช้ชื่อล็อกอินและรหัสผ่านดั้งเดิมจากโรงงาน โดยผลสำรวจพบว่าเป็นไปตามที่ผู้เชี่ยวชาญหลายรายกังวัล คือ ผู้ใช้ยังคงขาดความรู้ในการทำให้ Router ของตนมั่นคงปลอดภัย จากการสำรวจผู้ใช้รวม 2,205 รายพบว่ามีเพียง 14% เท่านั้นที่หมั่นอัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุดสม่ำเสมอ ในขณะที่มีเพียง 18% เท่านั้นที่เปลี่ยนชื่อผู้ใช้และรหัสผ่านใหม่ไม่ให้ซ้ำกับของเดิมที่มาจากโรงงาน นั่นหมายความว่าประมาณร้อยละ 80 ของ Router ที่ใช้งานกันอยู่มีความเสี่ยงที่จะถูกโจมตีให้กลายเป็น Botnet ได้ ผลสำรวจที่น่าสนใจอื่นๆ มีดังนี้ 31% ของผู้ใช้เปลี่ยนรหัสผ่าน Wi-Fi ไม่ให้ซ้ำกับรหัสผ่านแอดมิน 30% เคยเข้าหน้าแอดมินเพื่อตรวจสอบว่ามีอุปกรณ์อื่นเชื่อมต่อกับ Router อยู่หรือไม่ 51%…

ทลายแก๊งดึงข้อมูลเหยื่อเปลี่ยนรหัส ซื้อบัตรเงินสดออนไลน์ เสียหายกว่า 1 ล้านบาท

Loading

ปอท. บุกรวบแก๊งดึงข้อมูลจากบริษัทโบรกเกอร์เหยื่อไปเปลี่ยนแปลงข้อมูลใน Internet banking เพื่อซื้อบัตรเงินสดออนไลน์ และขายต่อในเว็บไซต์เสียหายกว่า 1 ล้านบาท  วันนี้ (27 เม.ย.) พล.ต.ต.วรวัฒน์ วัฒน์นครบัญชา ผู้บังคับการปราบปรามการกระทำความผิดเกี่ยวกับอาชญากรรมทางเทคโนโลยี (ผบก.ปอท.) กล่าวว่า กลุ่มงานสนับสนุนคดีทางเทคโนโลยี นำโดย พ.ต.อ.ดำรงศักดิ์ อ่อนตา ผกก.กลุ่มงานสนับสนุนฯ บก.ปอท. พ.ต.ท.สุรชัจ สีมุเทศ พ.ต.ท.พิเชษฐ์ คำภีรานนท์ รอง ผกก.กลุ่มงานสนับสนุนฯ บก.ปอท. พ.ต.ท.ภานุภัทร กิตติพันธ์ สว.กก.2 ปรก. กลุ่มงานสนับสนุนฯ ว่าที่ พ.ต.ต.สุรโชค กังวานวาณิชย์ สว.กลุ่มงานฯ ได้นำกำลังร่วมกันจับกุมตัวผู้ต้องหาที่หลอกข้อมูลเหยื่อแล้วนำข้อมูลไปเปลี่ยนแปลงข้อมูลใน Internet banking ของเหยื่อ เพื่อซื้อบัตรเงินสดออนไลน์ และนำบัตรเงินสดนั้นไปขายต่ออีกครั้ง จำนวน 3 คน ประกอบด้วย 1. นายพีรยุท ครฑธาพันธ์ อายุ 28 ปี 2.…

นักวิจัยระบุหลายล้านแอปพลิเคชันเผยข้อมูลผู้ใช้ผ่าน SDK การโฆษณา

Loading

ในงาน RSA ที่จัดขึ้นที่ประเทศสหรัฐอเมริกานักวิจัยจาก Kaspersky Lab ได้เผยถึงงานวิจัยว่า “มีแอปพลิเคชันหลายล้าน รวมถึง SDK จาก Thrid-party เผยให้เห็นถึงข้อมูลส่วนบุคคลที่สามารถดักจับและแก้ไขเปลี่ยนแปลงได้ง่าย ซึ่งอาจนำไปสู่การติดมัลแวร์ Blackmail หรือการโจมตีในรูปแบบอื่นต่ออุปกรณ์ต่อไป“ นาย Roman Unuchek ได้กล่าวถึงว่าปัญหาคือข้อมูลนั้นถูกส่งผ่าน HTTP จะถูกดักจับได้ง่ายเพราะไม่มีการป้องกันและถูกแชร์อยู่ในเครือข่าย Wi-Fi หรือ ISP เดียวกัน แม้กระทั่งมัลแวร์ที่อาจฝังอยู่ในเร้าเตอร์ตามบ้านเอง โดยข้อมูลที่ไม่มีการปกป้องเหล่านี้สามารถถูกผู้ร้ายแก้ไขเปลี่ยนแปลง เช่น แก้ไขเพื่อแสดงโฆษณาอันตราย ล่อลวงให้ผู้ใช้โหลด Trojan มาติดตั้งเพื่อนำไปสู่มัลแวร์อื่นๆ ต่อไป เมื่อสืบเสาะกลับไปที่ต้นตอของปัญหาพบว่านักพัฒนาใช้ SDK ที่ผูกติดกับเครือข่ายโฆษณาที่ได้รับความนิยมเพื่อประหยัดเวลา อย่างไรก็ตาม Kaspersky พบว่า SDK เหล่านั้นมีช่องโหว่เนื่องจากไม่มีการปกป้องข้อมูลที่ถูกส่งระหว่างแอปพลิเคชันและเซิร์ฟเวอร์เพื่อการโฆษณา ซึ่งมีแอปพลิเคชันหลายล้านใช้งาน SDK โค้ดเหล่านั้นอยู่เสียด้วย งานวิจัยที่ Unuchek ทำคือการมุ่งเป้าไปยังแอปพลิเคชันที่ใช้งาน HTTP Request ด้วย Method ของ GET และ POST ซึ่งจากการสำรวจ…