นักวิจัยพบ OnePlus, Xiaomi, Realme ที่ขายในจีนเก็บและส่งข้อมูลผู้ใช้เป็นจำนวนมาก

ทีมนักวิจัยในสกอตแลนด์เผยแพร่งานวิจัยที่ชื่อว่า Android OS Privacy Under the Loupe — A Tale from the East ที่บ่งชี้ว่า โทรศัพท์มือถือ OnePlus, Xiaomi และ Oppo/Realme ที่ขายในจีนมีการเก็บข้อมูลผู้ใช้รวมถึงส่งข้อมูลออกไปเป็นจำนวนมาก แม้โทรศัพท์มือถือเครื่องนั้น จะไม่ได้อยู่ในจีนก็ตาม

DOI ตรวจพบรหัสผ่านยอดนิยมกระทรวงมหาดไทยสหรัฐฯ คือ “Password-1234”

สำนักงานผู้ตรวจการกระทรวงมหาดไทยสหรัฐฯ (Department of Interior – DOI) รายงานถึงการตรวจสอบรหัสผ่านในระบบพบว่ามีการใช้รหัสผ่านอ่อนแอจำนวนมาก และผู้ตรวจสอบสามารถหารหัสผ่านผู้ใช้ทั้งหมดที่มีอยู่ 85,944 คนได้ภายใน 90 นาที

องค์กรอาจเผชิญความเสี่ยงจากภาวะหมดไฟในการทำงานด้านเทคโนโลยี

องค์กรอาจเผชิญความเสี่ยงด้านความปลอดภัยทางไซเบอร์ เนื่องจากพนักงานด้านเทคโนโลยีเกิดภาวะหมดไฟในการทำงาน โดยสาเหตุหลักเกิดจากความเครียดในการทำงานที่เพิ่มขึ้นทุกปี เนื่องจากปริมาณงานที่เพิ่มมากขึ้นแต่ไม่สัมพันธ์กับจำนวนของพนักงานที่ทำงานด้านเทคโนโลยี งบประมาณ และความเชี่ยวชาญในสาขาอาชีพ รายงานที่เกี่ยวกับเรื่องนี้ เสนอข้อมูลที่แสดงให้เห็นว่า 50 % ของพนักงานด้านเทคโนโลยีมีความเครียดในการทำงานเพิ่มขึ้นและไม่มีแนวโน้มที่จะลดลงในปี 2566 ซึ่งความเครียดนี้ไม่เพียงส่งผลกระทบต่อสวัสดิภาพของพนักงานเท่านั้น แต่ยังส่งผลกระทบถึงโครงสร้างพื้นฐานด้านความปลอดภัยขององค์กรที่พนักงานเหล่านั้นรับผิดชอบอยู่ด้วย และสัญญานที่บ่งบอกถึงภาวะหมดไฟในการทำงาน คือ การสูญเสียสมาธิในการทำงาน ไม่มีความสุขในการทำงาน รู้สึกโดดเดี่ยว และโมโหง่าย ในช่วงปีที่ผ่านมาหลายองค์กรมีการเปลี่ยนแปลงรูปแบบในการทำงานที่ให้พนักงานทำงานในบริษัทสลับกับการทำงานจากที่ไหนก็ได้ (Hybrid Working) หรือการทำงานนอกสถานที่แบบเต็มรูปแบบ (Remote Workforce) ทำให้เกิดภัยคุกความทางไซเบอร์ที่มีความขัดแย้งทางภูมิรัฐศาสตร์เพิ่มขึ้น จึงต้องมีความตระหนักรู้ในเรื่องของการรักษาความปลอดภัยทางไซเบอร์ที่เพิ่มมากขึ้น ส่งผลให้ปริมาณงานที่ต้องรับผิดชอบเพิ่มขึ้นไปด้วย อุปสรรคสำคัญในการทำงานด้านเทคโนโลยีที่ก่อให้เกิดภาวะหมดไฟในการทำงาน คือ การทำงานในรูปแบบเดิมซ้ำๆ เช่น การเฝ้าสังเกตระบบ การตรวจจับเหตุการณ์ และการรายงาน เป็นต้น การสูญเสียสมาธิในการทำงานเนื่องจากปริมาณงานที่มากเกินไปก่อให้เกิดการมองข้ามรายละเอียดสำคัญบางประการจนก่อให้เกิดปัญหาใหญ่ เช่น การละเลยในการตรวจสอบ IP Address ว่ามีความเกี่ยวข้องกับข้อความไม่พึงประสงค์ (Spam) และมัลแวร์หรือไม่ ส่งผลให้สิ่งไม่พึงประสงค์เหล่านั้นกระจายไปทั่วองค์กร เป็นต้น อีกหนึ่งประการคือ การละเลยการอัพเดตสิ่งที่จำเป็นต่อระบบและการควบคุมความปลอดภัย ซึ่งเป็นช่องทางที่จะถูกโจมตีได้ง่ายที่สุด แนวทางการแก้ไขปัญหาเมื่อพนักงานเกิดภาวะหมดไฟในการทำงาน เพื่อลดปริมาณงานของพนักงานด้านเทคโนโลยี คือ การให้ความรู้แก่พนักงานทั่วไปเกี่ยวกับการรักษาความปลอดภัยทางไซเบอร์ เช่น…

แฮกเกอร์เกาหลีเหนือได้ขโมยเงินจาก Horizon Bridge

หน่วยงานเอฟบีไอ ได้รายงานว่า กลุ่มแฮกเกอร์ Lazarus และ APT38 เป็นผู้อยู่เบื้องหลังการขโมยเงิน 100 ล้านดอลลาร์สหรัฐ จากบริษัทแลกเปลี่ยนเงินสกุลดิจิทัลโดยอาศัยช่องโหว่ Horizon Bridge

Meta ยอมชำระค่าชดเชยกรณีให้บริษัทอื่นเข้าถึงข้อมูลส่วนบุคคลผู้ใช้งาน

บริษัท Meta Platforms เจ้าของสื่อสังคมออนไลน์เฟซบุ๊กยินยอมชำระค่าชดเชยจำนวน 725 ล้านดอลลาร์สหรัฐ เพื่อยุติการดำเนินคดีแบบกลุ่มในข้อกล่าวหาว่าเฟซบุ๊กอนุญาตให้บุคคลที่สามเข้าถึงข้อมูลส่วนบุคคลของผู้ใช้งาน โดยมีบริษัท Cambridge Analytica เป็นหนึ่งในบริษัทที่เข้าถึงข้อมูลส่วนบุคคลของผู้ใช้งานบนเฟซบุ๊กด้วย

Cybersecurity. Computer crime concept

Darktrace ได้รายงานแนวโน้มภัยคุกคามไซเบอร์ในด้านพลังงาน สุขภาพ และค้าปลีก

รายงานของบริษัทความมั่นคงปลอดภัยทางไซเบอร์ Darktrace ได้ศึกษาวิเคราะห์ข้อมูลการโจมตีที่เกี่ยวข้องกับภาคพลังงาน การดูแลสุขภาพ และการค้าปลีกในปี 2565 แสดงให้เห็นว่า แฮกเกอร์กำลังปรับกลยุทธ์ของตนให้เหมาะสมโดยพิจารณาจากประสิทธิภาพและความคุ้มค่า โดยนาย Toby Lewis หัวหน้าฝ่ายวิเคราะห์ภัยคุกคามระดับโลกที่ Darktrace ได้เปิดเผยแนวโน้มภัยคุกคามไซเบอร์ 3 ประเด็น

การใช้ร่างกายมนุษย์เป็นแหล่งพลังงานสำหรับอุปกรณ์เทคโนโลยี 6G

ขอบคุณภาพประกอบจาก : sitthiphong – stock.adobe.com   ทีมนักวิจัยจากมหาวิทยาลัยแมสซาชูเซตส์ (University of Massachusetts Amherst) ในสหรัฐฯ ได้ทำการวิจัยเรื่องการคิดค้นนวัตกรรมเกี่ยวกับการเก็บเกี่ยวพลังงานที่เหลือใช้ จากการรั่วไหลของคลื่นไฟฟ้าอ่อนๆ ของร่างกายมนุษย์ ในรูปแบบของคลื่นวิทยุ (RF-Signal) ซึ่งเป็นระบบการสื่อสารด้วยแสงสว่างที่มองเห็นได้ (Visible Light Communication-VLC) เพื่อใช้กับอุปกรณ์สวมใส่ โดยใช้เทคโนโลยี 6G ผ่านการทดลองออกแบบเสาอากาศ เพื่อดักรับพลังงานผ่านตัวกลางชนิดต่างๆ อาทิ พลาสติก กระดาษแข็ง ไม้ เหล็ก อุปกรณ์อิเล็กทรอนิกส์ ทั้งแบบเปิดและปิดการใช้งาน รวมไปถึงร่างกายของมนุษย์ ซึ่งผลลัพธ์ที่ได้คือ ร่างกายมนุษย์สามารถเก็บเกี่ยวพลังงานได้มากที่สุด การสื่อสารด้วยแสงที่มองเห็นได้ หรือ VLC คือ เทคโนโลยีใหม่ในด้านการสื่อสารไร้สาย ที่ใช้แสงที่มนุษย์สามารถมองเห็นได้เป็นตัวกลางนำสัญญาณ ถูกพัฒนามาจากการสื่อสารแบบอินฟาเรด พบมากในอุปกรณ์จำพวกรีโมท เนื่องจากข้อจำกัดของแสงอินฟาเรดที่กำลังส่งสูง ๆ แสงอินฟาเรดจะอันตรายต่อตาของมนุษย์ได้ การสื่อสารด้วยแสงที่มองเห็นจึงได้ถูกนำมาพัฒนาต่อ ภายหลังการทดลองได้มีการผลิตอุปกรณ์สวมใส่ราคาประหยัดที่ใช้สำหรับเก็บเกี่ยวพลังงานในรูปแบบกำไลข้อมือ หรือที่เรียกว่า  Bracelet+  นอกจากรูปแบบของกำไลข้อมือแล้ว ยังสามารถดัดแปลงให้อยู่ในรูปแบบของแหวน เข็มขัด กำไลข้อเท้า…

กลุ่มแฮ็กเกอร์จีนแทรกแซงการเลือกตั้งของญี่ปุ่น

รายงานของกลุ่มนักวิจัยด้านความมั่นคงปลอดภัยไซเบอร์ของบริษัท ESET จำกัด ว่ากลุ่มแฮ็กเกอร์ MirrorFace ที่มีความเชื่อมโยงกับจีน ได้ปฏิบัติการ Operation LiberalFace เมื่อ 29 มิ.ย.65  (ห้วงก่อนการเลือกตั้งในญี่ปุ่น ) กลุ่มแฮ็กเกอร์ MirrorFace ได้จัดทำอีเมลหลอกลวงแบบเฉพาะเจาะจงผู้รับอีเมล ส่งไปให้สมาชิกพรรคการเมือง และบริษัทหลายแห่งในญี่ปุ่น โดยแอบอ้างว่าเป็นโฆษกพรรคการเมืองของญี่ปุ่นและขอให้ผู้รับอีเมลแชร์วิดีโอที่แนบมาพร้อมกับอีเมลบนสื่อสังคมออนไลน์ของตนเอง

นักวิจัย CISA พบว่าแฮ็กเกอร์แฝงตัวอยู่ในเครือข่ายดาวเทียมของสหรัฐฯ

นักวิจัยของสำนักความมั่นคงโครงสร้างพื้นฐานและการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity and Infrastructure Security Agency – CISA) ของสหรัฐฯ พบแฮ็กเกอร์ลึกลับรัสเซียแฝงตัวอยู่ในเครือข่ายดาวเทียมของสหรัฐฯ ก่อให้เกิดความกังวลใหม่ว่ามอสโกมีความตั้งใจจะแทรกซึมและทำลายเศรษฐกิจด้านอวกาศที่ขยายตัวอย่างรวดเร็ว แม้รายละเอียดการโจมตีนั้นจะมีเพียงเล็กน้อย แต่นักวิจัยกล่าวโทษเหตุการณ์ที่เกิดขึ้นว่าเป็นฝีมือของกลุ่มทหารรัสเซียที่รู้จักในชื่อ Fancy Bear หรือ APT28

CISA เตือน 2 ช่องโหว่ซอฟต์แวร์สำรองและกู้คืนข้อมูลของ Veeam อาจนำไปสู่การถูกโจมตีทางไซเบอร์

หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้เพิ่มช่องโหว่ จำนวน 2 รายการ ที่ส่งผลกระทบในระดับร้ายแรงต่อซอฟต์แวร์สำหรับสำรองและกู้คืนข้อมูลในระบบเสมือนที่ชื่อ Veeam ลงในรายการแคตตาล็อกช่องโหว่ที่ทราบแล้วของ CISA