ສະຖິຕິຜູ້ເຂົ້າເບີ່ງເວບໄຊທ໌

› ອອນລາຍ :1
› ມື້ນີ້ :43
› ມື້ວານນີ້ :59
› ອາທິດນີ້ :323
› ເດືອນນີ້ :177

ຈຳນວນຜູ້ເຂົ້າເບີ່ງ : 825215
ເວບໄຊທ໌ເປີດມາໄດ້ 2556 ວັນ
322 ຄົນ / ວັນ

ຮ່ວມມື ASEAN-Japan


ລາວເຊີດ Partners

ເລືອກພາສາ (Language)

ຊ່ອງທາງຕິດຕາມ ລາວເຊີດ

  

Poster ອາຊຽນ-ຍີ່ປຸ່ນ

ປີ 2018

ປີ 2017

ປີ 2016

ເບີ່ງທັງໝົດ

ພຶດຕິກໍາທີ່ເປັນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ທີ່ໄດ້ລະບຸໄວ້ຢູ່ໃນ ກົດໝາຍ: ວ່າດວ້ຍ ການຕ້ານ ແລະ ສະກັດກັ້ນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ລວມມີພຶດຕິກໍາດັ່ງນີ້: 1. ການເປີດເຜີຍມາດຕະການປ້ອງກັນການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ; 2. ການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ ໂດຍນບໍ່ໄດ້ຮັບອະນຸຍາດ; 3. ການຕັດຕໍ່ເນື້ອໃນ, ຮູບ, ພາບເຄື່ອນໄຫວ, ສຽງ ແລະ ວີດີໂອ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 4. ການລັດເອົາຂໍ້ມູນໃນລະບົບຄອມພິວເຕີ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 5. ການສ້າງຄວາມເສັຍຫາຍຜ່ານສື່ສັງຄົມອອນລາຍ; 6. ການເຜີຍແຜ່ສິ່ງລາມົກຜ່ານລະບົບຄອມພິວເຕີ; 7. ການລົບກວນລະບົບຄອມພິວເຕີ; 8. ການປອມແປງຂໍ້ມູນຄອມພິວເຕີ; 9. ການທຳລາຍຂໍ້ມູນ-ຄອມພິວເຕີ; 10. ການດຳເນີນກິດຈະການ ກ່ຽວກັບເຄື່ອງມືອາຊະຍາກຳທາງລະບົບຄອມພິວເຕີ.

ພົບຊ່ອງໂຫວ່ SQL injection ມີຜົນກະທົບກັບ phpMyAdmin ກ່ອນເວີຊັ່ນ 4.9.5 ແລະ 5.0.2ພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳສຳຫລັບຊຽ່ວຊານ

ພົບ​ຊ່ອງ​ໂຫວ່​ SQL injection ມີຜົນກະທົບ​ກັບ​ phpMyAdmin ກ່ອນ​ເວີ​ຊັ່ນ​ 4.9.5 ແລະ​ 5.0.2 

 

ພົບ​ຊ່ອງ​ໂຫວ່​ SQL injection ເທິງ​ phpMyAdmin ຊ່ອງ​ໂຫວ່​ “CVE-2020-10802”, “CVE-2020-10803”, “CVE-2020-10804” ລາຍ​ງານ​ໂດຍ​ຜູ້​ໃຊ້​ບັນຊີ​ທະວິດ​ເຕີ​ (Twitter)​ ຊື່​ hoangn144_VCS, bluebird, Yutaka WATANABE ໃນວັນທີ​ 20 ມີ​ນາ 2020 ທີ່​ຜ່ານມາ​.

CVE-2020-10802 (CVSS 8.0): ເປັນ​ຊ່ອງ​ໂຫວ່​ SQL injection ທີ່​ເກີດ​ຈາກ​​ຂໍ້​ຜິດ​ພາດ​ໃນ​ການສ້າງ​ພາ​ຣາ​ມິ​ເຕີ​ (Parameter) ​ໃນ​ຂັ້ນ​ຕອນ​ຂອງການ​ຄົ້ນ​ຫາ​ພາຍ​ໃນ​ phpMyAdmin,  ການ​ໂຈມ​ຕີ​ຈະ​ເກີດ​ເມື່ອ​ຜູ້​ໃຊ້​ງານ​ດຳ​ເນີນ​ການ​ຄົ້ນ​ຫາ​ດ້ວຍ​ການ​ໃສ່​ຕົວອັກສອນ​ພິເສດ​ລົງ​ໄປ​ເທິງ​ຖານ​ຂໍ້​ມູນ​ ຫຼື ຕາ​ຕະ​ລາງ ​ທີ່​ຜູ້​ໂຈມ​ຕີ​ສ້າງ​ຂຶ້ນ​ມາ​ ເພື່ອ​ໃຊ້​ໃນ​ການ​ໂຈມ​ຕີ​.

ແຈ້ງເຕືອນ! ລະວັງເວັບໄຊປອມ (www.Corona-Virus-Map[.]com) ອັບເດດສະຖານະການ COVID-19ພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳຜູ້ໃຊ້ທົ່ວໄປ

ແຈ້ງເຕືອນ! ລະວັງເວັບໄຊປອມ (www.Corona-Virus-Map[.]com) ອັບເດດສະຖານະການ COVID-19 ຫຼອກລວງດາວໂຫລດແອັບພິເຄຊັ່ນ ເພື່ອຕິດຕັ້ງມັນແວ

          ໃນສະຖານະການແຜ່ລະບາດຂອງເຊືື້ອຈຸລະໂຣກສາຍພັນໃໝ່ 2019 ຫຼື COVID-19 ໃນທົ່ວໂລກ ເຮັດໃຫ້ສັງຄົມ ເກີດຄວາມວິຕົກກັງວົນ (Panic Disorder) ຍ້ອນແນວນັ້ນ ແຮັກເກີໄດ້ມີແນວຄິດແປກໃໝ່ໃນການຫຼວກລວງກໍ່ຄື ການສ້າງເວັບໄຊປອມຂຶ້ນມາອັບເດດສະຖານນະການແຜ່ລະບາດ ແຕ່ສຸດທ້າຍກໍ່ເພື່ອຫຼອກລວງໃຫ້ເຫຍື່ອ ທີ່ເຂົ້າຢ້ຽມຊົມເວັບໄຊ ແລ້ວຕິດຕັ້ງມັນແວ.

News Images: covid_web_fake.jpg

Let’s Encrypt ເອີ້ນຄືນ TLS Certificate ກວ່າ 3 ລ້ານໃບ ຍ້ອນມີຂໍ້ຜິດພາດໃນໂປແກຣມ (Bug) ໃນຊ໋ອບແວພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳສຳຫລັບຊຽ່ວຊານ

Let’s Encrypt ເອີ້ນຄືນ TLS Certificate ກວ່າ 3 ລ້ານໃບ ຍ້ອນມີຂໍ້ຜິດພາດໃນໂປແກຣມ (Bug) ໃນຊ໋ອບແວ

News Images: let-encrypt-logo.jpg

ແຈ້ງເຕືອນ ແຮັກເກີສະແກນຫາເຊີເວີ Microsoft Exchange ທີ່ມີຊ່ອງໂຫວ່ພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳສຳຫລັບຊຽ່ວຊານ

ແຈ້ງເຕືອນ ແຮັກ​ເກີ​ສະແກນຫາເຊີເວີ Microsoft Exchange ທີ່ມີຊ່ອງໂຫວ່ 

ຜູ້ໂຈມຕີກຳລັງສະແກນ (Scan) ອິນເຕີເນັດເພື່ອຫາ Microsoft Exchange ເຊີເວີ ທີ່ມີຄວາມສ່ຽງຕໍ່ຊ່ອງໂຫວ່ ຣັນຄຳສັ່ງອັນຕະລາຍຈາກໄລຍະໄກ CVE-2020-0688 ຊຶ່ງໄດ້ຮັບການແກ້ໄຂໂດຍ Microsoft ເມື່ອ 2 ອາທິດກ່ອນ.

Exchange Server ທຸກເວີ​​ຊັ່ນ ​ລວມເຖິງແພັດ​ (Patch) ຫຼ້າສຸດທີ່ອອກມານັ້ນມີຄວາມສ່ຽງທີ່ຈະຖຶກໂຈມຕີຈາກການສະແກນທີ່ດຳເນີນການຢູ່ ຊຶ່ງຈະລວມໄປເຖິງຮຸ່ນທີ່ໝົດໄລຍະການສະໜັບສະໜຸນແລ້ວ ຊຶ່ງໃນຄຳແນະນຳດ້ານຄວາມປອດໄພຂອງ Microsoft ຈະບໍ່ສະແດງຮຸ່ນທີ່ໝົດໄລຍະແລ້ວ.

ອັບເດດດ່ວນ ພົບຊ່ອງໂຫວ່ໃນ Apache Tomcat AJP ສາມາດອ່ານໄຟລ໌ເທິງເຊີເວີໄດ້ພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳສຳຫລັບຊຽ່ວຊານ

ອັບ​ເດດ​ດ່ວນ​ ພົບ​ຊ່ອງ​ໂຫວ່​ໃນ​ Apache Tomcat AJP ສາມາດ​ອ່ານ​ໄຟ​ລ໌​ເທິງເ​ຊີເວີ​ໄດ້​ ໂດຍ​ບໍ່​ຕ້ອງ​ຢັ້ງຢືນຕົວ​ຕົນ​ (Ghostcat : CVE-2020-1938) 

ໃນວັນທີ​ 20 ກຸມພາ 2020 ທີມ​ວິໄຈດ້ານ​ຄວາມ​ປອດ​ໄພ​ຈາກ​ Chaitin Tech [4] ໄດ້​ລາຍ​ງານ​ຊ່ອງ​ໂຫວ່​ໃນ​ Apache Tomcat ໃນ​ສ່ວນ​ Apache JServ Protocol ຫຼື​ AJP ຊຶ່ງ​ເປັນ​ໂປໂຕຄອນ (Protocol) ທີ່​ຖືກ​ອອກ​ແບບ​ມາ​ເພື່ອ​ໃຊ້​ຮອງ​ຮັບ​ request ທີ່​ສົ່ງ​ເຂົ້າ​ມາຫາ​ເວັບ​ເ​ຊີເວີ ຄຸນສົມບັດ​ນີ້​ຖືກ​ຕິດ​ຕັ້ງ​ ແລະ ​ເປີດ​ໃຊ້​ງານ​ມາ​ເປັນ​ຄ່າ​ເລີ່ມ​ຕົ້ນ​ (Port​ 8009).