3 วิธีในการแฮ็กพาสส์เวิร์ดของ Wi-Fi ผ่านช่องโหว่ WPA/WPA2

แม้ระบบและแอพต่างๆ ที่ใช้งานผ่านอินเทอร์เน็ตจะถูกพัฒนาด้านความปลอดภัยมากขึ้นเพียงใด แต่ถ้าเครือข่ายที่ข้อมูลวิ่งไปมานั้นไม่ปลอดภัยแล้วก็ย่อมเสียเปล่า โดยเฉพาะเครือข่ายแลนไร้สายหรือ Wi-Fi ในปัจจุบันที่หลายคนยังคิดว่ามาตรฐานการเข้ารหัสแบบ WPA2 นั้นยังมีความปลอดภัยมากเพียงพอ

แฮ็กเกอร์ใช้ช่องโหว่บนเราท์เตอร์ Mikrotik เข้าไปฝังมัลแวร์ไว้บนเครื่องเหยื่อได้

นักวิจัยด้านความปลอดภัยจาก Tenable Research ได้เผยแพร่รายละเอียดวิธีการโจมตีหรือ Proof-of-Concept แบบรันโค้ดจากระยะไกลแบบใหม่ในงาน DerbyCon 8.0 ที่รัฐเคนตักกี้เมื่อวันอาทิตย์ที่แล้ว หลังพบการใช้ประโยชน์ของแฮ็กเกอร์ในวงกว้างจากช่องโหว่บนเราท์เตอร์ Mikrotik

7 เครื่องมือตรวจสอบด้าน Cyber Forensic ยอดฮิตสำหรับชาวไอที

จากการสำรวจของ InfoSecInstitute นั้น ทูล 7 อันดับแรกที่ได้รับความนิยมสูงสุดในหมู่ผู้เชี่ยวชาญและเจ้าหน้าที่ที่ทำงานเกี่ยวข้องกับการสืบสวนทางไซเบอร์มีดังต่อไปนี้
mcafee

แฮ็กเกอร์เกาหลีเหนือ ใช้เซิร์ฟเวอร์ไทยเป็นฐานดูดข้อมูลจาก 17 ประเทศ

McAfee ออกรายงานเกี่ยวกับปฏิบัติการเจาะระบบข้ามชาติ “Operation GhostSecret” ว่า กลุ่มแฮ็กเกอร์ชื่อ Hidden Cobra ซึ่งมีความสัมพันธ์กับรัฐบาลเกาหลีเหนือนั้น ใช้เซิร์ฟเวอร์ในประเทศไทยสำหรับแฮ็กข้อมูลทางไซเบอร์พร้อมทั้งโจมตีด้วยมัลแวร์ครั้งใหญ่

3 เทคนิคการให้ความรู้ด้าน Cyber Security แก่ยูสเซอร์

ปัจจุบันนี้ ความปลอดภัยไม่เพียงอยู่ในรูปกายภาพเท่านั้น ความปลอดภัยทางไซเบอร์ หรือ cyber security ก็กลายเป็นสิ่งสำคัญที่รักษาความมั่นคงทั้งทางธุรกิจและตัวพนักงานเองด้วย

เคล็ดลับ การแฮ็กปล้นเงินจากตู้เอทีเอ็มเกือบทุกตู้ทั่วโลกภายใน 20 นาที

ผู้เชี่ยวชาญด้านความปลอดภัยของระบบธนาคารจาก Positive Technologies เผยรายงานผลการทดสอบล่าสุดว่า ตู้เอทีเอ็มเกือบทุกตู้สามารถโดนแฮ็กได้ภายในเวลาไม่ถึง 20 นาที ไม่ว่าจะเป็นของค่าย NCR, Diebold Nixdorf, หรือ GRGBanking ที่มีใช้งานอยู่ทั่วโลก
cybersecurity

5 เทคนิคพิชิตใจผู้บริหาร ในการจัดการด้านความปลอดภัยทางไซเบอร์

แม้ทีมบริหารหรือเจ้าของบริษัทในปัจจุบันจะเริ่มตระหนักถึงความปลอดภัยทางไซเบอร์มากขึ้น แต่ก็มักจะเข้าใจเพียงผิวเผินจากนิตยสารสำหรับผู้บริหารอย่างจำพวก Wall Street Journal หรือแค่จากบทสนทนาระหว่างเพื่อนผู้บริหารด้วยกัน

พบวิธีแฮ็ก Nintendo Switch ให้เล่นเกมเถื่อนได้ แบบแจ่มๆ เลยทีเดียว

ทีมนักวิจัยด้านความปลอดภัยที่ใช้ชื่อว่า Fusée Gelée และ ShofEL2 ได้เผยแพร่วิธีการเจาะระบบบนชิป Tegra ของ Nvidia ที่อยู่ในอุปกรณ์เกมคอนโซลชื่อดัง Nintendo Switch ซึ่งทำให้สามารถบูทระบบใหม่เพื่อให้เจ้าของเครื่องติดตั้งลีนุกซ์ใหม่เองสำหรับเล่นเกมเถื่อน, ลงเฟิร์มแวร์พิเศษ, หรือใส่โค้ดอย่างอื่นในตัวคอนโซลที่ปกติไม่สามารถทำได้

อบรมฟรี ! เทคนิคการป้องกันภัยแบบ Web Application Firewalls จาก F5

การโจมตีผ่านเว็บเป็นสาเหตุอันดับแรกที่ทำให้ข้อมูลรั่วไหล แม้จะมีความพยายามมากเพียงใดในการป้องกันภัยแอพพลิเคชั่น และอุดรูรั่วในกระบวนการบริหารจัดการต่างๆ แต่ครึ่งหนึ่งของแอพพลิเคชั่นที่มีอยู่ในตลาดทั้งหมดก็ยังคงมีช่องโหว่ให้โจมตี เว็บแอพพลิเคชั่น ไฟร์วอลล์ แบบ 24x7 (24x7 Web application firewalls (WAF)
pepper

VDO สาธิตการแฮ็กหุ่นยนต์ ด้วยการใช้มัลแวร์ Ransomware น่ากลัวดีแท้ !!

บริษัทด้านความปลอดภัย IOActive Labs พบช่องโหว่บนหุ่นยนต์ให้บริการลูกค้าจาก Softbank Robotics รุ่น NAO และ Pepper ที่ใช้ตามโรงแรมและสถานที่สำคัญของญี่ปุ่นตัวขาวๆ







เรื่องราวอื่นๆ ที่น่าสนใจ