เด็กมัธยมในสหรัฐฯ โดนจับฐานยิงถล่ม Wi-Fi โรงเรียนเพื่อเลี่ยงการสอบ

เมื่อเทคโนโลยีดิจิตอลเข้ามาเปลี่ยนรูปแบบการดำรงชีวิตมากขึ้น เทคนิคการโกงต่างๆ ก็ย่อมมีความเป็นดิจิตอลขึ้นด้วยเช่นกัน ไม่เว้นแม้แต่เรื่องการสอบในโรงเรียน

พบช่องโหว่ที่เปิดให้เราท์เตอร์ MikroTik โดนโจมตีแบบ DoS

MikroTik ได้ออกมาเปิดเผยรายละเอียดเกี่ยวกับปัญหาบนอุปกรณ์ที่รันโอเอสแบบ RouterOS (ซึ่งก็คืออุปกรณ์ส่วนใหญ่ของยี่ห้อนี้) ที่มีช่องโหว่ที่เปิดให้ผู้โจมตีสามารถสั่งโจมตีจากระยะไกล

แฮ็กเกอร์จารกรรมเงินมากถึง 19 ล้านดอลลาร์ฯ จากตลาด Bithumb

ผู้ลงทุนรายใหญ่ชื่อ Dovey Wan ออกมาแฉผ่านโลกโซเชียลว่า ตลาดแลกเปลี่ยนเงินดิจิตอลที่ดังมากในเกาหลีใต้อย่าง Bithumb โดยแฮ็กเกอร์เจาะเอาเงินไปกว่า 19 ล้านดอลลาร์สหรัฐฯ

Commando VM ที่เปลี่ยนวินโดวส์ให้เป็นเครื่องเทสการเจาะระบบ

FireEye ได้เปิดตัว Commando VM ที่โฆษณาว่าเป็นดิสโทรบนวินโดวส์ตัวแรกของโลกด้านงานความปลอดภัยทางไอที สำหรับใช้ทดสอบการเจาะระบบโดยเฉพาะ ซึ่งก่อนหน้านี้คนในวงการมักมองหาแพลตฟอร์มอย่าง Kali Linux สำหรับใช้ในงานด้าน Ethical Hack

บทสรุปงานสัมมนา Snoc : พบไทยติดโผอันดับ 4 ที่ถูกใช้เป็นฐานโจมตี DDoS

บทสรุปงานสัมมนา รู้เขารู้เรา รบร้อยครั้ง ชนะร้อยครั้ง เตรียมพร้อมรับมือภัยไซเบอร์ 2019 โดย Snoc พร้อมยังเผยว่าไทยติดโผอันดับ 4 กลุ่มประเทศ APAC ถูกใช้เป็นฐานโจมตี DDoS

เวียดนามหันใช้เทคโนโลยีป้องกันภัย หลังมีอีเมล์ปลอมระบาดหนัก

การแฮ็กอีเมล์ทั่วเอเชียที่ปลอมว่าเป็นอีเมล์จากหน่วยงานของรัฐบาลเวียดนามนั้น ได้มีการปิดเอกสารและยึดข้อมูลของผู้ใช้งาน จนส่งผลให้เกิดความเสียหายอย่างมากในเดือนมี.ค.ที่ผ่านมา

ทดสอบความแกร่งของ Wi-Fi ด้วยการลองแฮ็กระบบตัวเอง (โหลดเครื่องมือฟรี)

วิธีหนึ่งที่จะช่วยทำความเข้าใจกับระดับความปลอดภัยของเครือข่าย Wi-Fi ก็คือ การทดสอบด้วยการแฮ็กระบบตัวเอง ซึ่งการแฮ็กที่พูดถึงนี้ไม่ได้หมายถึงการเจาะระบบเครือข่ายของบริษัท หรือแอบส่องการตั้งค่าไวไฟของเพื่อนบ้านแบบผิดกฎหมาย

โตโยต้าประเทศญี่ปุ่น ออกมายอมรับกรณีข้อมูลรั่วไหลเป็นครั้งที่ 2

โตโยต้าแถลงว่าบริษัทโดนโจมตีทางไซเบอร์จนข้อมูลรั่วไหลอีกครั้งหนึ่ง ซึ่งถือเป็นเหตุการณ์ด้านความปลอดภัยครั้งที่ 2 ในรอบ 5 สัปดาห์ที่เกิดกับโตโยต้า

เมื่อเหล่าร้ายใช้ “โดรน” เป็นเครื่องมือในการบุกรุกระบบเครือข่าย

โทนี่ รีฟ ผู้อำนวยการบริษัท Level 7 Expertise และอดีตเจ้าหน้าที่ของกองทัพอากาศอังกฤษออกมากล่าวว่า แม้แต่โดรนรุ่นที่ราคาถูก ใช้งานได้ง่าย ก็สามารถใช้เป็นเครื่องมือในการรบกวนหรือบุกรุกระบบเครือข่ายได้

การโจมตีแบบ BEC เริ่มย้ายมาบุกผู้ใช้อุปกรณ์พกพากันแล้ว

จากที่การโจมตีแบบหลอกลวงทางธุรกิจทำนองปลอมเป็นเจ้านายให้โอนตังค์แบบผิดๆ หรือ BEC มักใช้อีเมล์เป็นเครื่องมือ (ตามชื่อเต็มว่า Business Email Compromise) แต่ยุคนี้การสั่งการหรือสื่อสารในบริษัทมักหันมาใช้การแชทส่งข้อความบนมือถือกันมากขึ้น


View My Stats

เรื่องราวอื่นๆ ที่น่าสนใจ

เราใช้คุกกี้เพื่อพัฒนาประสิทธิภาพ และประสบการณ์ที่ดีในการใช้เว็บไซต์ของคุณ คุณสามารถศึกษารายละเอียดได้ที่ นโยบายความเป็นส่วนตัว และสามารถจัดการความเป็นส่วนตัวเองได้ของคุณได้เองโดยคลิกที่ ตั้งค่า

ตั้งค่าความเป็นส่วนตัว

คุณสามารถเลือกการตั้งค่าคุกกี้โดยเปิด/ปิด คุกกี้ในแต่ละประเภทได้ตามความต้องการ ยกเว้น คุกกี้ที่จำเป็น

ยอมรับทั้งหมด
จัดการความเป็นส่วนตัว
  • เปิดใช้งานตลอด

บันทึกการตั้งค่า