นักวิจัยจากสถาบันเทคโนโลยีของอิสราเอลได้ค้นพบช่องโหว่ร้ายแรงในระดับ Implementation ของ Bluetooth (การนำมาตรฐานไปปฏิบัติตามเพื่อใช้งาน) โดยช่องโหว่นี้เกิดจากที่อุปกรณ์ Bluetooth ไม่สามารถตรวจสอบความถูกต้องของพารามิเตอร์ในการเข้ารหัสได้ดีพอ ทำให้แฮ็กเกอร์สามารถได้รับ Encryption Key ของอุปกรณ์ที่ทำการ Pairing ดังนั้นแฮ็กเกอร์จึงสามารถเข้าจัดการข้อมูลที่กำลังแลกเปลี่ยนกันอยู่ของคู่อุปกรณ์ได้
Read More »SEC Consult เตือนอุปกรณ์กว่าล้านชิ้นมี Hard-coded SSH/TLS Private Key; เป็นอุปกรณ์ Cisco 26,000 ชิ้น
SEC Consult ได้ตรวจพบการ Hard-coded SSH Host Key และ HTTPS Certificate ในอุปกรณ์นับล้านชิ้นทั่วโลกทั้ง Router, Modem, IP Camera, VoIP Phone และอุปกรณ์อื่นๆ อีกมากมาย โดยในจำนวนนั้นเป็นอุปกรณ์ WAN Router, Firewall, CCTV Camera และ Switch ของ Cisco รวมกว่า 25 ผลิตภัณฑ์ที่ขายไปโดยบริษัท Telstra ซึ่งเป็น Telco ในประเทศออสเตรเลีย รวมถึงยังมีผลิตภัณฑ์จากผู้ผลิตชั้นนำรายอื่นๆ อีกหลายรายด้วยกัน
Read More »ป้องกัน Malware ที่โจมตีแบบ Man-in-the-Middle ด้วย Comodo Endpoint Security Manager
Malware Shylock ที่ทำการแอบแฝงในเครื่องลูกข่าย เพื่อทำการโจมตีแบบ Man-in-the-Middle และปลอมแปลง Certificate เพื่อดัก Traffic การใช้งานเครือข่าย และทำการ Inject โค้ดที่เป็นอันตราย (Malicious Code) ลงไปในเว็บไซต์ของธนาคาร และทำการขโมย Credential ต่างๆ ในการทำธุรกรรมไปได้นั้น ได้ถูกพัฒนาเพื่อหลบเลี่ยงระบบ Sandbox โดย Shylock จะพยายามทำการตรวจสอบว่ามันกำลังทำงานอยู่บน Virtual Machine หรือไม่ และไม่เปิดเผยพฤติกรรมเสี่ยงออกมาถ้าหากกำลังทำงานอยู่บน Virtual Machine ที่อาจเป็นส่วนหนึ่งของ Sandbox ได้
Read More »Firefox เวอร์ชันใหม่ เพิ่มฟีเจอร์ป้องกัน Man-in-a-Middle
เมื่อสัปดาห์ที่ผ่านมา Mozilla ได้ออก Firefox เวอร์ชันใหม่ล่าสุด (v32) สำหรับระบบปฏิบัติการ Windows, Mac, Linux และ Android ซึ่งมีการเพิ่มประสิทธิภาพด้านความปลอดภัยมากมาย โดยเฉพาะคุณสมบัติในการป้องกันการโจมตีแบบ Man-in-a-Middle
Read More »Cisco Security เตือนภัยแฝงใน “Free Wi-Fi” อาจได้ของแถมติดอุปกรณ์มาโดยไม่รู้ตัว
Cisco Security ส่งคำเตือนถึงผู้ใช้งาน Wi-Fi ฟรีในการทำงานนอกสถานที่ หรือเล่นอินเตอร์เน็ตเป็นประจำให้ระวัง “ของแถม” ที่อาจตามมาจากการเชื่อมต่อ Wi-Fi ฟรี เพราะอาจนำไปสู่การสร้าง “จุดอ่อน” ให้กับเครือข่ายองค์กรได้อย่างไม่คาดคิดเมื่อกลับสู่ที่ทำงาน
Read More »