IT Researches

ระวัง !! VPN ยอดนิยมหลายเจ้าเสี่ยงต่อข้อมูลรั่วไหล

บริการ Virtual Private Network หรือ VPN เป็นบริการที่อนุญาตให้ผู้ใช้งานระบบอินเตอร์เน็ตสามารถปกปิดร่องรอยและตัวตนของตนเองได้ ซึ่งนับว่าเป็นบริการยอดนิยมในปัจจุบันสำหรับผู้ที่ต้องการท่องโลกอินเตอร์เน็ตด้วยความปลอดภัยสูง อย่างไรก็ตาม ทีมนักวิจัยจากมหาวิทยาลัยในอิตาลีและสหราชอาณาจักรระบุว่า บริการ VPN ยอดนิยมหลายเจ้าไม่ได้นำเสนอการปกปิดข้อมูลที่แข็งแกร่งเพียงพอ ซึ่งอาจเสี่ยงต่อการรั่วไหลของข้อมูลได้

Read More »

XARA: ช่องโหว่ Keychain บน OS X และ iOS เสี่ยงถูกขโมยรหัสผ่าน

ทีมนักวิจัยจาก Indiana University Bloomington, Peking University และ Georgia Tech ได้เผยแพร่เอกสารวิชาการเกี่ยวกับช่องโหว่ร้ายแรงที่ค้นพบบนระบบปฏิบัติการ Mac OS X และ Apple iOS ที่ช่วยให้แฮ็คเกอร์สามารถเข้าถึงข้อมูลสำคัญ เช่น ข้อมูลล็อคอิน ผ่านทางแอพพลิเคชันไม่พึงประสงค์ (Malicious App) ได้

Read More »

Aruba Networks แจกฟรี Whitepaper พฤติกรรมการใช้ Mobile Device ในองค์กรและความเสี่ยงที่ตามมา

การใช้งาน Mobile Device ในระดับองค์กรเริ่มมีให้เห็นมากขึ้นเรื่อยๆ ในประเทศไทย ดังนั้นผู้ดูแลระบบจึงควรจะต้องทำความเข้าใจกับพฤติกรรมการใช้งานของผู้ใช้งาน และความเสี่ยงที่อาจเกิดขึ้นจากการใช้งาน Mobile Device ให้ถี่ถ้วน ไม่ว่าจะเป็น

Read More »

12 เมตร !! รัศมีที่ระบบตรวจสอบม่านตาสามารถระบุบุคคลได้

ระบบสแกนม่านตา เป็นหนึ่งวิธีพิสูจน์ตัวตนทางชีวภาพ (Biometric) ผ่านการตรวจสอบรูปแบบของม่านตา ซึ่งนับว่าเป็นอีกหนึ่งวิธียอดนิยมของการพิสูจน์ตัวตนนอกจากการใช้ลายนิ้วมือ โดยงานวิจัยล่าสุดของมหาวิทยาลัย Carnegie Mellon สหรัฐอเมริกาแสดงให้เห็นว่า เทคโนโลยีตรวจสอบม่านตาล่าสุดสามารถระบุบุคคลได้ระยะทางไกลถึง 40 ฟุตหรือประมาณ 12 เมตร

Read More »

LogJam HTTPS-Crippling Attack ช่องโหว่ใหม่ในการเข้ารหัส

หลายหมื่นเว็บไซต์ เซิฟเวอร์อีเมลล์ และเซอร์วิสบนระบบอินเตอร์เน็ตที่ใช้ HTTPS กำลังตกเป็นเป้าหมายของแฮ็คเกอร์ เนื่องจากช่องโหว่ในการเข้ารหัสรูปแบบใหม่ เรียกว่า LogJam ช่วยให้ผู้ไม่ประสงค์ดีสามารถโจมตีแบบ Man-in-the-Middle โดยการแอบดักฟังและแก้ไขข้อมูลที่เข้ารหัสระหว่างเครื่องคอมพิวเตอร์ได้

Read More »

การเข้ารหัสเชิงควอนตัม ตอนที่ 2 [บทความวิชาการ]

ต่อเนื่องจาก การเข้ารหัสเชิงควอนตัม ตอนที่ 1 ที่ทีมงาน TechTalkThai ได้อธิบายถึงพื้นฐานเกี่ยวกับการเข้ารหัสเชิงควอนตัม, การแจกจ่ายกุญแจโดยใช้อัลกอริธึม BB84 และการตรวจจับการถูกดักฟัง ในบทความนี้จะกล่าวถึงเรื่องการโจมตีและแฮ็คการแจกจ่ายกุญแจเชิงควอนตัม (Quantum Key Distribution) และงานวิจัยที่ออกแบบมาเพื่อป้องกันการโจมตีดังกล่าว

Read More »

การเข้ารหัสเชิงควอนตัม ตอนที่ 1 [บทความวิชาการ]

เนื่องจากหนึ่งในทีมงาน TechTalkThai กำลังศึกษาเกี่ยวกับการเข้ารหัสเชิงควอนตัม (Quantum Cryptography) และได้มีการเขียนบทความเชิงวิชาการ เรื่องพัฒนาการของการแจกจ่ายกุญแจเข้ารหัสเชิงควอนตัม ทางทีมงาน TechTalkThai จึงขอนำส่วนหนึ่งบทความนี้มาเผยแพร่ให้ผู้อ่านเข้าใจถึงหลักการทำงานของการเข้ารหัสเชิงควอนตัมเชิงลึกแบบง่ายๆ (มั้ง) ครับ

Read More »

ระบบพิสูจน์ตัวตนแบบ Biometric ประสิทธิภาพสูงโดย Yahoo

กลุ่มนักวิจัยของ Yahoo ประสบความสำเร็จในการพัฒนาวิธีการพิสูจน์ตัวตนแบบ Biometric ประสิทธิภาพสูง โดยแทนที่จะใช้ลายนิ้วมือในการพิสูจน์ตัวตนแบบปกติแล้ว ก็เปลี่ยนมาใช้ส่วนอื่นๆของร่างการ เช่น ใบหู, หมัด, ข้อนิ้ว, ฝ่ามือ และการจับโทรศัพท์ในการพิสูจน์ตัวตนได้เช่นกัน

Read More »

ใหม่!! เทคนิคการตรวจจับมัลแวร์บนมือถือจากพฤติกรรมผู้ใช้

นักวิจัยจากมหาวิทยาลัย Alabama แห่ง Birmingham (UAB) สหรัฐอเมริกา ค้นพบวิธีการตรวจจับมัลแวร์บนสมาร์ทโฟนและแท็บเล็ตแบบใหม่ โดยอาศัยการตรวจจับลักษณะการใช้งานอุปกรณ์ของผู้ใช้ ซึ่งถ้ามีพฤติกรรมผิดแปลกไปจากเดิม แสดงว่ามีความเสี่ยงที่จะถูกมัลแวร์ควบคุม

Read More »

BitWhisper: แฮ็คคอมพิวเตอร์ด้วยคลื่นความร้อน

นักวิจัยของ Ben-Gurion University of the Negev (BGU) มหาวิทยาลัยชื่อดังในอิสราเอล ค้นพบวิธีแฮ็คเครื่องคอมพิวเตอร์รูปแบบใหม่โดยอาศัยคลื่นความร้อนที่ปล่อยออกมาระหว่างคอมพิวเตอร์ 2 เครื่องที่วางใกล้กัน ถึงแม้จะไม่ได้เชื่อมต่อผ่านระบบเครือข่ายก็ตาม เรียกว่า BitWhisper

Read More »

Rowhammer: แฮ็คคอมพิวเตอร์ด้วยการลัดวงจร DRAM

ทีมนักวิจัยของ Google ประสบความสำเร็จในการเขียนโค้ดเพื่อแฮ็คระบบคอมพิวเตอร์โดยอาศัยช่องโหว่การรบกวนกันของคลื่นไฟฟ้าระหว่างเซลล์ของเมมโมรี่ที่อัดกันแน่นจนเกินไป โดยช่องโหว่นี้คาดว่าส่งผลกระทบต่อเครื่องคอมพิวเตอร์ทุกเครื่องที่ใช้งาน DDR3 DRAM หรือก็คือเครื่องคอมพิวเตอร์ส่วนใหญ่ที่ใช้งานกันอยู่ในปัจจุบันนั่นเอง

Read More »