เพียงแค่วันเดียวหลังจากที่ Google ประกาศว่า สามารถพัฒนาการโจมตีเพื่อให้ค่าแฮช SHA-1 ของเอกสารที่แตกต่างกัน 2 ชุดมีค่าตรงกันได้ หรือที่เรียกว่า SHA-1 Collision Attack นักพัฒนาจาก WebKit ซึ่งเป็น Web Browser Engine สำหรับใช้ใน Safari, App Store และแอพพลิเคชันอื่นของ Apple ก็ออกมาเปิดเผยถึงปัญหาของ Subversion (SVN) Repositories ที่ใช้เก็บซอร์สโค้ดอันเนื่องมาจากการโจมตีดังกล่าว
Read More »ผลการทดสอบ Linux Web Server ชี้ Apache ใช้เวลาเยอะที่สุด และกิน Memory เป็นอันดับต้นๆ
เว็บไซต์ RootUsers.com ได้ทำการทดสอบ Linux Web Server ด้วยกัน 7 ค่ายเพื่อเปรียบเทียบประสิทธิภาพการทำงานของแต่ละระบบให้เราได้เห็นกัน โดย Linux Web Server ที่ถูกทดสอบในครั้งนี้มีดังนี้
Read More »มาดูกันว่า Web Server ทั่วโลกใช้เทคโนโลยีอะไรกันมากน้อยแค่ไหน ประจำเดือนสิงหาคม 2016
เว็บไซต์ W3Techs ได้ทำการเปิดเผยสถิติการใช้งาน Web Server ทั่วโลก และพบว่า 3 เทคโนโลยีที่ครองตลาด Web Server ในเวลานี้ ได้แก่ Apache, Nginx และ Microsoft-IIS นั่นเอง
Read More »Imperva เผยช่องโหว่ความรุนแรงสูงบนโปรโตคอล HTTP/2
ภายในงาน Black Hat USA 2016 ที่กำลังจัดขึ้นอยู่ในขณะนี้ Imperva ผู้ให้บริการ Data และ Application Security ชั้นนำของโลก ออกมาเปิดเผยถึงช่องโหว่ความรุนแรงสูงบน HTTP/2 ทั้งหมด 4 รายการ ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีเพื่อให้ Web Server ทำงานช้าลงหรือล่มระบบให้ไม่สามารถใช้บริการได้
Read More »10 Linux eBooks ฟรีสำหรับผู้เริ่มต้นและผู้ดูแลระบบ
วันนี้ทางทีมงาน TechTalkThai ขอนำเสนอ eBook แจกฟรีสำหรับผู้ที่สนใจระบบปฏิบัติการ Linux มาให้ครับ ซึ่งเหมาะสำหรับทั้งผู้เริ่มต้นใช้งาน Linux ใหม่ๆ ไปจนถึงผู้ดูแลระบบที่มีความเชี่ยวชาญอยู่แล้ว ใครสนใจสามารถคลิ๊กที่ชื่อหนังสือ หรือรูปภาพเพื่อดาวน์โหลดไปอ่านได้เลยครับ
Read More »Shellshock ช่องโหว่ใหม่ที่น่ากลัวและอันตรายกว่า Heartbleed หลายเท่า
เกิดอะไรขึ้น ? มีการตรวจพบช่องโหว่ใหม่ล่าสุดซึ่งอาจก่อให้เกิดผลกระทบอย่างกว้างขวางและรุนแรง โดยช่องโหว่ดังกล่าวมีชื่อว่า Shellshock (CVE-2014-6271 และ CVE-2014-7169) ถูกพบใน Bash (Bourne Again Shell) ซึ่งเป็น Shell หลักสำหรับ Unix และ Linux (ค่าตั้งต้น) และยังสามารถพบได้ใน Mac OS X, ระบบเซิฟเวอร์ Windows บางระบบ และแม้กระทั่ง Android อีกด้วย ช่องโหว่นี้สามารถทำการรีโมทโค้ดคำสั่งที่ทำงานได้โดยข้ามขั้นตอนการตรวจสอบการยืนยันสิทธิ์ ซึ่งหากมีกลุ่มผู้ไม่หวังดีต้องการสร้างความเสียหาย อาจส่งโค้ดอันตรายเพื่อควบคุมระบบปฏิบัติการ สามารถเข้าถึงข้อมูลสำคัญต่างๆ หรือแฝงตัวซุ่มโจมตีในอนาคตได้อย่างง่ายดาย
Read More »