การใช้ร่างกายมนุษย์เป็นแหล่งพลังงานสำหรับอุปกรณ์เทคโนโลยี 6G

ขอบคุณภาพประกอบจาก : sitthiphong – stock.adobe.com   ทีมนักวิจัยจากมหาวิทยาลัยแมสซาชูเซตส์ (University of Massachusetts Amherst) ในสหรัฐฯ ได้ทำการวิจัยเรื่องการคิดค้นนวัตกรรมเกี่ยวกับการเก็บเกี่ยวพลังงานที่เหลือใช้ จากการรั่วไหลของคลื่นไฟฟ้าอ่อนๆ ของร่างกายมนุษย์ ในรูปแบบของคลื่นวิทยุ (RF-Signal) ซึ่งเป็นระบบการสื่อสารด้วยแสงสว่างที่มองเห็นได้ (Visible Light Communication-VLC) เพื่อใช้กับอุปกรณ์สวมใส่ โดยใช้เทคโนโลยี 6G ผ่านการทดลองออกแบบเสาอากาศ เพื่อดักรับพลังงานผ่านตัวกลางชนิดต่างๆ อาทิ พลาสติก กระดาษแข็ง ไม้ เหล็ก อุปกรณ์อิเล็กทรอนิกส์ ทั้งแบบเปิดและปิดการใช้งาน รวมไปถึงร่างกายของมนุษย์ ซึ่งผลลัพธ์ที่ได้คือ ร่างกายมนุษย์สามารถเก็บเกี่ยวพลังงานได้มากที่สุด การสื่อสารด้วยแสงที่มองเห็นได้ หรือ VLC คือ เทคโนโลยีใหม่ในด้านการสื่อสารไร้สาย ที่ใช้แสงที่มนุษย์สามารถมองเห็นได้เป็นตัวกลางนำสัญญาณ ถูกพัฒนามาจากการสื่อสารแบบอินฟาเรด พบมากในอุปกรณ์จำพวกรีโมท เนื่องจากข้อจำกัดของแสงอินฟาเรดที่กำลังส่งสูง ๆ แสงอินฟาเรดจะอันตรายต่อตาของมนุษย์ได้ การสื่อสารด้วยแสงที่มองเห็นจึงได้ถูกนำมาพัฒนาต่อ ภายหลังการทดลองได้มีการผลิตอุปกรณ์สวมใส่ราคาประหยัดที่ใช้สำหรับเก็บเกี่ยวพลังงานในรูปแบบกำไลข้อมือ หรือที่เรียกว่า  Bracelet+  นอกจากรูปแบบของกำไลข้อมือแล้ว ยังสามารถดัดแปลงให้อยู่ในรูปแบบของแหวน เข็มขัด กำไลข้อเท้า…

กลุ่มแฮ็กเกอร์จีนแทรกแซงการเลือกตั้งของญี่ปุ่น

รายงานของกลุ่มนักวิจัยด้านความมั่นคงปลอดภัยไซเบอร์ของบริษัท ESET จำกัด ว่ากลุ่มแฮ็กเกอร์ MirrorFace ที่มีความเชื่อมโยงกับจีน ได้ปฏิบัติการ Operation LiberalFace เมื่อ 29 มิ.ย.65  (ห้วงก่อนการเลือกตั้งในญี่ปุ่น ) กลุ่มแฮ็กเกอร์ MirrorFace ได้จัดทำอีเมลหลอกลวงแบบเฉพาะเจาะจงผู้รับอีเมล ส่งไปให้สมาชิกพรรคการเมือง และบริษัทหลายแห่งในญี่ปุ่น โดยแอบอ้างว่าเป็นโฆษกพรรคการเมืองของญี่ปุ่นและขอให้ผู้รับอีเมลแชร์วิดีโอที่แนบมาพร้อมกับอีเมลบนสื่อสังคมออนไลน์ของตนเอง

นักวิจัย CISA พบว่าแฮ็กเกอร์แฝงตัวอยู่ในเครือข่ายดาวเทียมของสหรัฐฯ

นักวิจัยของสำนักความมั่นคงโครงสร้างพื้นฐานและการรักษาความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity and Infrastructure Security Agency – CISA) ของสหรัฐฯ พบแฮ็กเกอร์ลึกลับรัสเซียแฝงตัวอยู่ในเครือข่ายดาวเทียมของสหรัฐฯ ก่อให้เกิดความกังวลใหม่ว่ามอสโกมีความตั้งใจจะแทรกซึมและทำลายเศรษฐกิจด้านอวกาศที่ขยายตัวอย่างรวดเร็ว แม้รายละเอียดการโจมตีนั้นจะมีเพียงเล็กน้อย แต่นักวิจัยกล่าวโทษเหตุการณ์ที่เกิดขึ้นว่าเป็นฝีมือของกลุ่มทหารรัสเซียที่รู้จักในชื่อ Fancy Bear หรือ APT28

CISA เตือน 2 ช่องโหว่ซอฟต์แวร์สำรองและกู้คืนข้อมูลของ Veeam อาจนำไปสู่การถูกโจมตีทางไซเบอร์

หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้เพิ่มช่องโหว่ จำนวน 2 รายการ ที่ส่งผลกระทบในระดับร้ายแรงต่อซอฟต์แวร์สำหรับสำรองและกู้คืนข้อมูลในระบบเสมือนที่ชื่อ Veeam ลงในรายการแคตตาล็อกช่องโหว่ที่ทราบแล้วของ CISA

การโจมตีทางไซเบอร์ต่อโดรนอาจถูกแสวงประโยชน์เพื่อสร้างความเสียหายเชิงกายภาพ

การโจมตีทางไซเบอร์ต่ออากาศยานไร้คนขับ หรือโดรน (drone) ของภาคเอกชน มีแนวโน้มถูกแสวงประโยชน์เพื่อสร้างความเสียหายทางกายภาพได้อย่างรุนแรง โดยใช้วิธีควบคุมเครื่องจากระยะไกลแล้วบุกรุกน่านฟ้าเพื่อปฏิบัติการสอดแนม ขนส่งสิ่งของผิดกฎหมาย หรือส่งสัญญาณรบกวนการทำงานของอุปกรณ์ไฟฟ้าต่าง ๆ ซึ่งสามารถอำนวยความสะดวกแก่การก่ออาชญากรรมได้หลายรูปแบบ เช่น การโจมตีหน่วยงานโครงสร้างพื้นฐาน การลักลอบติดต่อกับนักโทษในเรือนจำ การสวมสิทธิ์ใช้งานโดรนของบุคคล/หน่วยงานอื่น ประเด็นดังกล่าวเป็นข้อห่วงกังวลที่สำคัญของหน่วยงานด้านความมั่นคง เนื่องจากปัจจุบันโดรนเป็นสินค้าที่แพร่หลายแต่ยังไม่มีกฏหมายควบคุมอย่างรัดกุมเพียงพอ ซึ่งคาดว่าในปี ๒๕๗๓ มูลค่าการซื้อขายโดรนทั่วโลกจะเพิ่มขึ้นถึง 90,000 ล้านดอลลาร์สหรัฐ โดยมีสัดส่วนการใช้งานอยู่ในภาคการทหาร ภาคธุรกิจ และภาคการขนส่งมากที่สุดตามลำดับ นอกจากนี้ ยังมีผู้ใช้โดรนส่วนบุคคลอีกจำนวนมากที่ไม่รายงานตนเพื่อขึ้นทะเบียนการใช้งานอุปกรณ์ให้ถูกต้องตามกฎหมาย เฉพาะอย่างยิ่งกลุ่มอาชญากรทางไซเบอร์ที่สามารถใช้โดรนขยายพื้นที่ก่อเหตุให้เป็นวงกว้างขึ้นอย่างมีนัยสำคัญ เสมือนการใช้คอมพิวเตอร์เคลื่อนที่เร็ว สำหรับตัวอย่างเครื่องมือที่กลุ่มแฮ็กเกอร์นิยมใช้โจมตีทางไซเบอร์ต่อโดรน คือ ชุดคำสั่ง Dronesploit ในซอฟต์แวร์ Kali Linux (เป็นซอฟต์แวร์สำหรับตรวจพิสูจน์หลักฐานดิจิทัลและทดสอบความปลอดภัยของระบบเครือข่าย ที่ถูกนำไปประยุกต์ใช้เป็นเครื่องมือโจมตีทางไซเบอร์) ทั้งนี้ แฮ็กเกอร์สามารถเข้าควบคุมอุปกรณ์ได้ผ่านการดักรับสัญญาณวิทยุ (RF) และอินเทอร์เน็ตไร้สาย (Wi-Fi) ซึ่งเป็นช่องทางสื่อสารหลักของโดรน โดยใช้ซอฟต์แวร์ดังกล่าวขโมยข้อมูลยืนยันตัวตนผู้ใช้งาน สำรวจช่องโหว่ความปลอดภัยของเครือข่ายและอุปกรณ์ รวมทั้งลักลอบแก้ไขข้อมูลในหน่วยความจำของโดรนเพื่อดัดแปลงไปใช้ในทางที่ผิดกฎหมายได้  

แอปพลิเคชัน VPN ปลอมในโทรศัพท์มือถือ Android มุ่งโจมตีผู้ใช้งานในตะวันออกกลางและเอเชียใต้

บริษัท ESET ผู้ผลิตซอฟต์แวร์ AntiVirus ระบุว่าผู้ใช้โทรศัพท์มือถือระบบปฏิบัติการ Android ในภูมิภาคตะวันออกกลางและเอเชียใต้ กำลังตกเป็นเป้าหมายโจมตีของกลุ่มแฮ็กเกอร์ Bahamut ซึ่งเป็นกลุ่มที่ได้รับการสนับสนุนจากรัฐ (state-sponsored) โดยใช้สปายแวร์ (spyware)

แฮกเกอร์แพร่กระจายมัลแวร์ขโมยข้อมูลผ่านกระแสนิยมฟิลเตอร์ล่องหนใน TikTok

งานวิจัยของนาย Guy Nachshon จากบริษัท Checkmarx ซึ่งเป็นบริษัทด้านความปลอดภัยซอฟต์แวร์ของสหรัฐฯ ระบุว่าปัจจุบันมีกลุ่มแฮ็กเกอร์แพร่กระจายซอฟต์แวร์ที่เป็นอันตราย โดยแสวงประโยชน์จากกระแสนิยม Invisible Challenge

เว็บไซต์ของรัฐสภายุโรปล่มหลังจากกลุ่มแฮกเกอร์ผู้สนับสนุนรัสเซียโจมตีเว็บไซต์ด้วย DDoS

เว็บไซต์ของรัฐสภายุโรปยุติการให้บริการหลังจากกลุ่มแฮกเกอร์ผู้สนับสนุนรัสเซียตั้งเป้าโจมตีเว็บไซต์ด้วย DDoS การโจมตีเกิดขึ้นไม่กี่ชั่วโมงหลังจากรัฐสภายุโรปเสนอชื่อประเทศรัสเซียเป็นรัฐสนับสนุนการก่อการร้าย การประกาศให้เหตุผลว่าการโจมตีของรัสเซียต่อโครงสร้างพื้นฐานของยูเครน โรงเรียน และโรงพยาบาล ละเมิดกฎหมายสากล รัสเซียปิดล้อมโครงสร้างทางพลังงานเมื่อไม่กี่สัปดาห์ก่อน

ออสเตรเลียกำลังพิจารณาแบนการจ่ายเงินค่าไถ่แรนซัมแวร์

ประเทศออสเตรเลียกำลังพิจารณาแบนการชำระเงินการเรียกค่าไถ่ของแรนซัมแวร์ เพื่อทำลายรูปแบบธุรกิจของอาชญากรทางไซเบอร์ นางแคลร์ โอนีล รัฐมนตรีกระทรวงกิจการภายในและความมั่นคงปลอดภัยไซเบอร์ออสเตรเลียกล่าวยืนยันกับสถานีโทรทัศน์เอบีซีของออสเตรเลียว่า รัฐบาลกำลังพิจารณาการลงโทษการจ่ายเงินค่าไถ่แรนซัมแวร์จากการข่มขู่ซึ่งเป็นส่วนหนึ่งของกลยุทธ์ความมั่นคงปลอดภัยไซเบอร์ของรัฐบาล

สถานีชาร์จรถยนต์ไฟฟ้ามีช่องโหว่ความปลอดภัยที่ร้ายแรงและสุ่มเสี่ยงต่อการถูกโจมตีทางไซเบอร์

ศูนย์วิจัยด้านความปลอดภัยไซเบอร์ มลรัฐนิวเม็กซิโก (Sandia National Laboratory) ระบุว่าสถานีชาร์จรถยนต์ไฟฟ้ามีการรักษาความปลอดภัยระบบเครือข่ายอินเทอร์เน็ตที่หละหลวม และสุ่มเสี่ยงต่อการถูกโจมตีหลายรูปแบบที่สำคัญ