Zerodium นักจัดหาช่องโหว่ของซอฟต์แวร์รายใหญ่ ออกมาเปิดเผยถึงช่องโหว่ Zero-day ความรุนแรงระดับสูงบนซอฟต์แวร์ Tor เบราว์เซอร์สำหรับอำพรางตัวตน ซึ่งช่วยให้เจ้าของเว็บไซต์สามารถเปิดเผยตัวตนของผู้ใช้ได้ ผู้ใช้ Tor ควรอัปเดตแพตช์โดยเร็ว
Read More »Cloudflare เปิดบริการ DNS Resolver สำหรับ Tor ใช้งานได้ฟรี
สำหรับผู้ที่ต้องการความเป็นส่วนตัวสูงยิ่งขึ้น และไม่อยากให้เหล่า DNS Resolver ทราบถึง IP Address ของคุณเลย ทาง Cloudflare ได้เปิดตัวบริการ DNS Resolver for Tor เพื่อให้ใช้งานกันได้ฟรีๆ แล้ว
Read More »แนะนำ Ichidan เครื่องมือค้นหาแบบ Shodan บน Dark Web
เว็บไซต์ Bleeping Computer ได้ออกมาแนะนำเครื่องมือบน Dark Web ซึ่งช่วยให้ผู้ใช้สามารถสแกน Onion Site บนเครือข่าย Tor ได้ว่ามีการเปิดเซอร์วิสอะไรที่สามารถเข้าถึงจากสาธารณะได้บ้าง คล้ายกับการใช้ Shonan ในการค้นหาอุปกรณ์/เซิร์ฟเวอร์ที่มีช่องโหว่บนอินเทอร์เน็ต โดยเครื่องมือดังกล่าวมีชื่อเรียกว่า Ichidan
Read More »แฮ็คเกอร์นิรนามโจมตี Dark Web กว่า 10,000 เว็บไซต์ ขโมยข้อมูลผู้ใช้เรียกค่าไถ่
เมื่อไม่กี่วันที่ผ่านมา พบแฮ็คเกอร์นิรนามเข้าโจมตีเซิร์ฟเวอร์ของ Freedom Hosting II ผู้ให้บริการ Hosting รายใหญ่อันดับหนึ่งของ Dark Web โดยทำการเปลี่ยนหน้าเว็บไซต์นามสกุล .onion ที่ต้องเข้าผ่านเครือข่าย Tor รวมแล้วกว่า 10,000 เว็บไซต์ พร้อมขโมยข้อมูลผู้ใช้เรียกค่าไถ่
Read More »Tor Project เปิดตัว Sandboxed Tor Browser 0.0.2
Tor Project องค์กรไม่แสวงหาผลกำไรที่อยู่เบื้องหลังเครือข่าย Tor ออก Sandboxed Tor Browser 0.0.2 ซึ่งเป็นเวอร์ชันอัลฟาสำหรับทดลองใช้งาน
Read More »แคมเปญใหม่ของแฮ็คเกอร์ตุรกี ร่วมยิง DDoS สะสมแต้ม แลกของรางวัล
Forcepoint ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยไซเบอร์แบบครบวงจร ออกมาเปิดเผยถึงแคมเปญใหม่ล่าสุดของแฮ็คเกอร์ชาวตุรกี ซึ่งเชื้อเชิญให้แฮ็คเกอร์หรือบุคคลอื่นที่สนใจเข้าร่วม DDoS-for-Points Platform เพื่อช่วยยิง DDoS ไปยังเป้าหมายที่กำหนด เพื่อสะสมแต้มแล้วนำไปแลกของรางวัล
Read More »พบช่องโหว่บน Linux TCP เสี่ยงถูกไฮแจ็คการสื่อสารผ่านอินเทอร์เน็ต
นักวิจัยจาก University of California ที่ Riverside ออกมาเปิดเผยถึงช่องโหว่บน Transmission Control Protocol (TCP) ที่ถูกใช้บน Linux ตั้งแต่ปี 2012 ซึ่งช่วยให้แฮ็คเกอร์สามารถไฮแจ็คการสื่อสารผ่านอินเทอร์เน็ตของผู้ใช้จากระยะไกลได้ ไม่ว่าจะเป็น ติดตามการใช้งานออนไลน์ บังคับจบการเชื่อมต่อ แอบดูข้อมูลการสนทนา หรือลดระดับ Privacy ของ Anomity Network เช่น TOR ได้ ที่แย่กว่านั้นคือ สามารถส่งมัลแวร์เข้าไปยังช่องทางสื่อสารที่ไม่ได้เข้ารหัสระหว่างเครื่อง 2 เครื่องได้ด้วยเช่นกัน
Read More »พบ Malware บน Mac พรางตัวด้วยเครือข่าย Tor เชื่อมต่อกลับไปยังผู้โจมตี
Bitdefender ได้ออกมาเปิดเผยถึงการค้นพบ Malware ที่ใช้โจมตีและเข้าควบคุมเครื่อง Mac นั้นผ่านทางเครือข่าย Tor เพื่อให้ยากต่อการตรวจจับ
Read More »ศาลฎีกาสหรัฐฯ อนุญาตให้ FBI สามารถแฮ็คคอมพิวเตอร์ได้ทั่วโลก
ศาลฎีกาสหรัฐฯ ให้การรับรองการแปรญัตติข้อกฏหมายที่ 41 ของระเบียบกลางว่าด้วยวิธีพิจารณาความอาญา (Federal Rules of Criminal Procedure) ส่งผลให้ FBI สามารถขออำนาจในการแฮ็คอุปกรณ์คอมพิวเตอร์หรือระบบเครือข่ายได้ง่ายขึ้น ไม่เพียงแค่ในนิวยอร์คเท่านั้น แต่หมายถึงทั่วทั้งโลก
Read More »TechTalk Webinar: 1 ชั่วโมงเต็มกับการอัพเดทเทรนด์ทางด้าน Cyber Security แบบออนไลน์
TechTalkThai ขอเรียนเชิญผู้ที่สนใจทางด้าน Cyber Security เข้าร่วมฟัง TechTalk Webinar ในหัวข้อเรื่อง Cyber Security Trends & Updates เต็มอิ่มกับการอัพเดทการโจมตีบนโลกไซเบอร์รูปแบบใหม่ๆ ในปัจจุบัน รวมถึงแนวโน้มภัยคุกคามที่จะเกิดขึ้นในปี 2017 พร้อมทั้งปรับแนวคิดวิธีการรับมือ Advanved Threats และ Zero-day Attacks จาก Protective Security ไปเป็น Responsive Security
Read More »Ricochet โปรแกรมแชทเครือข่าย Tor ที่ “ปลอดภัยที่สุดในโลก”
หลายโปรแกรมแชทในปัจจุบันให้บริการการเข้ารหัสข้อมูลแบบ End-to-end ซึ่งช่วยให้รอดพ้นจากการถูกดักฟังจากแฮ็คเกอร์ แต่โปรแกรมแชทเหล่านั้นยังคงปกปิดตัวเองไม่สมบูรณ์ กล่าวคือยังคงมี Metadata ปรากฏให้เห็นอยู่ ส่งผลให้แฮ็คเกอร์สามารถทราบได้ไม่ยากว่า คุณเป็นใคร และกำลังคุยกับใครอยู่
Read More »เราจะค้นหาข้อมูลกว่า 96% บนโลกอินเทอร์เน็ตใน Deep Web ได้อย่างไร
ปัจจุบันนี้ มีเว็บไซต์เปิดเผยสู่สาธารณะ (สามารถค้นหาเจอโดยใช้ Search Engine) เพียง 4% เท่านั้น ที่เหลืออีก 96% เป็นเว็บไซต์ที่ซ่อนตัวอยู่ ไม่สามารถเข้าถึงได้ด้วยวิธีปกติ หรือที่เรียกว่า Deep Web เช่น เว็บไซต์ทางการศึกษา บันทึกการแพทย์ ข้อมูลรัฐบาล รายงานวิทยาศาสต์ และอื่นๆ ซึ่งส่วนหนึ่งในนั้นคือ Dark Web ที่รวมแหล่งข้อมูลผิดกฏหมาย และเว็บไซต์ที่ต้องเข้าผ่าน Tor เป็นต้น คำถามถือ เราจะสามารถค้นหาข้อมูลใน Deep Web (และ Dark Web) อันลึกสุดกู่ได้อย่างไร
Read More »นักวิจัยทำ Index สำหรับ Dark Web พบผิดกฏหมายเกินครึ่ง
ปัจจุบันนี้ มีเว็บไซต์เปิดเผยสู่สาธารณะ (สามารถค้นหาเจอโดยใช้ Search Engine) เพียง 4% เท่านั้น ที่เหลืออีก 96% เป็นเว็บไซต์ที่ซ่อนตัวอยู่ ไม่สามารถเข้าถึงได้ด้วยวิธีปกติ หรือที่เรียกว่า Deep Web เช่น เว็บไซต์ทางการศึกษา บันทึกการแพทย์ ข้อมูลรัฐบาล รายงานวิทยาศาสต์ และอื่นๆ ซึ่งส่วนหนึ่งในนั้นคือ Dark Web ที่รวมแหล่งข้อมูลผิดกฏหมาย และเว็บไซต์ที่ต้องเข้าผ่าน Tor เป็นต้น
Read More »Facebook พร้อมรองรับการใช้งานผ่าน Tor เพื่อปกปิดตัวตนของผู้ใช้
Facebook ได้ออกมาเปิดเผยเกี่ยวกับความพร้อมในการสนับสนุนแอพพลิเคชันบน Android เพื่อช่วยให้ผู้ใช้สามารถเล่น Facebook ผ่านเครือข่าย Tor ได้ เป็นการช่วยปกป้องความเป็นส่วนบุคคล (Privacy) และปกปิดตัวตนจากการถูกติดตามและสอดแนมต่างๆ
Read More »Ransom32 มัลแวร์เรียกค่าไถ่แบบ SaaS พัฒนาโดยใช้ JavaScript
Emsisoft บริษัทแอนตี้ไวรัสชื่อดัง ได้ออกมาเผยแพร่มัลแวร์เรียกค่าไถ่ (Ransomware) ตัวใหม่ที่เพิ่งถูกค้นพบ เรียกว่า Ransom32 ซึ่งเป็นมัลแวร์รูปแบบใหม่ที่พัฒนาโดยใช้ภาษาจาวาสคริปต์ รับคำสั่งจาก C&C Server ผ่านเครือข่าย Tor ที่สำคัญคือ เป็นมัลแวร์ที่พัฒนาภายใต้แนวคิด SaaS และ ณ ขณะนี้ยังไม่มี Signature ใดที่สามารถตรวจจับมัลแวร์นี้ได้
Read More »ฝรั่งเศสเตรียมแบน TOR และบริการ Wi-Fi สาธารณะหลังจากเหตุโศกนาฎกรรมที่ปารีส
หนังสือพิมพ์ Le Monde ของฝรั่งเศสระบุ หลังจากเกิดเหตุก่อการร้ายที่คร่าชีวิตชาวปารีสไปกว่า 120 คนเมื่อกลางเดือนพฤศจิกายนที่ผ่านมา ทางรัฐบาลฝรั่งเศสมีแผนที่จะออกกฏหมายฉบับใหม่เกี่ยวกับการห้ามใช้บริการ Wi-Fi สาธารณและบริการเครือข่ายนิรนาม TOR โดยเด็ดขาด
Read More »Tor Director กล่าวโทษ FBI ในการจ้างวานนักวิจัยเพื่อโจมตีผู้ใช้ Tor กว่า $1 ล้านเหรียญ
หัวหน้าทีมงาน Tor Project ได้ออกมากล่าวโทษ FBI ที่ว่าจ้างให้นักวิจัยด้านความมั่นคงปลอดภัยคอมพิวเตอร์จากมหาวิทยาลัยคาร์เนกี้ เมลอน (Carnegie Mellon University: CMU) ในการโจมตีผู้ใช้งานระบบ Tor กว่า $1 ล้านเหรียญสหรัฐฯ เพื่อแลกกับการเปิดเผยหมายเลข IP ของผู้ใช้งาน Tor ซึ่งถือว่าเป็นส่วนหนึ่งของแคมเปญตรวจสอบอาชญากรรมบนโลกไซเบอร์
Read More »CDIC 2015: สรุปแนวโน้มภัยคุกคามและความมั่นคงบนโลกไซเบอร์
อาจารย์ปริญญา หอมเอนก ผู้บริหารและผู้ก่อตั้งบริษัท ACIS Professional Center เริ่มเซสชันงาน CDIC 2015 ด้วยการสรุปแนวโน้มภัยคุกคามและทิศทางด้านความมั่นคงบนโลกไซเบอร์ในปี 2016 – 2017 และร่วมกับบริษัท Cybertron เพื่อออกแม่แบบโมเดลด้านความมั่นคงเพื่อตอบโจทย์ Cyber Resilience แนวคิดใหม่สำหรับรับมือการโจมตีในปัจจุบัน
Read More »แผนที่ของ Tor – The Onion Router
การโจมตีที่ดีย่อมต้องคู่กับการทำอย่างไรให้จับตัวยาก ซึงหนึ่งในวิธีการพรางตัวยอดนิยมของคนกลุ่มนี้ในโลก Online นั่นคือการใช้ Tor (The onion router) โดยทำตัวเป็น anonymous Proxy chain ทำให้ตามหาแหล่งต้นตอได้ยากและใช้เวลานานในการค้นหา เหมือนกับ “Catch me if you can” นั้นเอง ล่าสุด Luke Millanta (Software Developer จาก Austraria) ได้ทำการนำข้อมูลของ Tor node มาทำการวิเคราะห์และ Plot บนแผนที่โลกเพื่อดูว่าการกระจายตัวของ Tor node นั้นอยู่ตำแหน่งใด โดยสามารถพิจารณาข้อมูลได้จาก onionview.com ตามรูปด้านล่าง
Read More »HORNET เครือข่าย TOR ความเร็วสูง 93 Gbps
TOR เป็นโปรแกรมสำหรับปกปิดตัวตนบนโลกอินเตอร์เน็ตที่ทุกคนคงรู้จักกันดี แต่การท่องอินเตอร์เน็ตผ่านเครือข่าย TOR ก็ต้องแลกมาด้วยความล่าช้าในการใช้งาน กลุ่มนักศึกษา 5 คน จากมหาวิทยาลัยคาร์เนกีเมลลอน, สถาบันเทคโนโลยีสวิส ซูริค และยูนิเวอร์ซิตี้ คอลเลจ ลอนดอน จึงได้ร่วมพัฒนา HORNET เครือข่ายเข้ารหัสคล้าย TOR ความเร็วสูงที่ช่วยปกปิดตัวตนของผู้ใช้ ด้วยความเร็วสูงถึง 93 Gbps
Read More »