TikTok ย้ายข้อมูลผู้ใช้งานในสหรัฐฯ ไว้ที่ Oracle คลายกังวลการเข้าถึงข้อมูลโดยรัฐบาลจีน

Loading

  ติ๊กต๊อก (TikTok) ประกาศย้ายข้อมูลผู้ใช้งานในสหรัฐอเมริกา ไปเก็บไว้ภายใต้การดูแลของออราเคิล (Oracle) ภายหลังเกิดประเด็นความกังวลว่า รัฐบาลจีน สามารถเข้าถึงข้อมูลผู้ใช้งานและความเป็นส่วนตัวในสหรัฐฯ   ตามรายงานก่อนหน้านี้ของสำนักข่าวบัซฟีด ระบุว่า พนักงานไบต์แดนซ์ (ByteDance) ในประเทศจีน สามารถเข้าถึงข้อมูลส่วนตัวของผู้ใช้งานติ๊กต๊อกในสหรัฐอเมริกาได้   ล่าสุด ได้เกิดความเคลื่อนไหวครั้งใหม่ของติ๊กต๊อก โดยจะมีการย้ายสถานที่เก็บข้อมูลของผู้ใช้งานในสหรัฐอเมริกาทั้งหมดไปไว้ที่บริการของออราเคิล ภายใต้วัตถุประสงค์หลักเพื่อบรรเทาความกังวลและความปลอดภัยจากการที่ติ๊กต๊อกเป็นบริการที่มาจากประเทศจีน   ในความเป็นจริง ควรต้องกล่าวว่า มีพนักงานที่ดำรงตำแหน่งวิศวกรในไบต์แดนซ์ ซึ่งอยู่ในประเทศจีนบางส่วน สามารถเข้าถึงข้อมูลผู้ใช้งานที่อยู่ในสหรัฐอเมริกาได้ แต่จากกรณีที่เกิดขึ้น จึงทำให้ติ๊กต๊อกจำเป็นต้องจำกัดสิทธิ์การเข้าถึงข้อมูล พร้อมกับลดจำนวนคนที่สามารถเข้าสู่ระบบนี้ได้   อย่างไรก็ตาม ติ๊กต๊อก ยืนกรานว่า ที่ผ่านมาพวกเขาไม่เคยให้ข้อมูลผู้ใช้งานที่อยู่ในสหรัฐอเมริกาแก่เจ้าหน้าที่ทางการของประเทศจีน และเมื่อมีการร้องขอก็จะถูกปฏิเสธทุกครั้งไป   พร้อมกันนี้ ติ๊กต๊อก บอกอีกด้วยว่า ในระบบความมั่นคงทางไซเบอร์ของติ๊กต๊อกมีผู้เชี่ยวชาญด้านความปลอดภัยระดับโลกมาช่วยเสริมความแข็งแกร่งอย่างเข้มข้น เนื่องจากติ๊กต๊อกเป็นผู้ให้บริการด้านความบันเทิงที่ถูกจับจ้องเป็นอย่างมากอยู่แล้ว เพื่อขจัดทุกข้อสงสัยจึงมีการตรวจสอบอย่างถี่ถ้วนมากที่สุด   ตัวแทนของติ๊กต๊อกยืนยันต่อไปอีกด้วยว่า ทุกวันนี้ 100 เปอร์เซ็นต์ของทราฟฟิกการใช้งานในสหรัฐอเมริกา ทั้งหมดล้วนถูกส่งตรงไปยัง Oracle Cloud Infrastructure นอกจากนี้ ทั้งออราเคิล และติ๊กต๊อก…

[แจ้งเตือน] ออราเคิลปล่อยอัพเดตจาวา อุดช่องโหว่ตรวจสอบลายเซ็น ECDSA ผิดพลาด คนร้ายปลอมโทเค็น JWT ได้

Loading

ออราเคิลปล่อยอัพเดตตามรอบปกติเดือนเมษายน มีการแก้ไขช่องโหว่ในซอฟต์แวร์จำนวนมากนับร้อยรายการ แต่ช่องโหว่หนึ่งที่กระทบคนจำนวนมากและค่อนข้างร้ายแรง คือ CVE-2022-21449 เป็นบั๊กการตรวจสอบลายเซ็นดิจิทัลแบบ EDSDA ทำให้คนร้ายสามารถปลอมลายเซ็นและเซิร์ฟเวอร์ตรวจสอบไม่ได้ กระบวนการเซ็นลายเซ็นดิจิทัลแบบ ECDSA ได้รับความนิยมสูงมากในช่วงหลังเพราะมีขนาดลายเซ็นเล็ก มีการใช้งานเป็นวงกว้าง เช่น JWT สำหรับการล็อกอินเว็บ , SAML/OIDC สำหรับการล็อกอินแบบ single sign-on , และ WebAuthn สำหรับการล็อกอินแบบหลายขั้นตอนหรือการล็อกอินแบบไร้รหัสผ่าน หากเว็บใดใช้การล็อกอินเพื่อตรวจสอบลายเซ็นเช่นนี้ก็เสี่ยงจะถูกแฮกเกอร์ปลอมตัวเป็นผู้ใช้สิทธิ์ระดับสูงได้ ช่องโหว่กระทบตั้งแต่ Java 8 ขึ้นไป ออราเคิลให้ระดับความร้ายแรงที่ระดับสูง แต่ถ้ามีการใช้งานตรงกับแนวทางที่กล่าวมาแล้วก็นับว่าร้ายแรงมาก ควรเร่งอัพเดตโดยเร็ว ที่มา – Oracle , ForgeRock     ที่มา : blognone    /   วันที่เผยแพร่ 20 เม.ย.65 Link : https://www.blognone.com/node/128122