ສະຖິຕິຜູ້ເຂົ້າເບີ່ງເວບໄຊທ໌

› ອອນລາຍ :1
› ມື້ນີ້ :8
› ມື້ວານນີ້ :46
› ອາທິດນີ້ :149
› ເດືອນນີ້ :705

ຈຳນວນຜູ້ເຂົ້າເບີ່ງ : 724476
ເວບໄຊທ໌ເປີດມາໄດ້ 2387 ວັນ
303 ຄົນ / ວັນ

ຮ່ວມມື ASEAN-Japan


ລາວເຊີດ Partners

ເລືອກພາສາ (Language)

ຊ່ອງທາງຕິດຕາມ ລາວເຊີດ

  

Poster ອາຊຽນ-ຍີ່ປຸ່ນ

ປີ 2018

ປີ 2017

ປີ 2016

ເບີ່ງທັງໝົດ

ພຶດຕິກໍາທີ່ເປັນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ທີ່ໄດ້ລະບຸໄວ້ຢູ່ໃນ ກົດໝາຍ: ວ່າດວ້ຍ ການຕ້ານ ແລະ ສະກັດກັ້ນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ລວມມີພຶດຕິກໍາດັ່ງນີ້: 1. ການເປີດເຜີຍມາດຕະການປ້ອງກັນການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ; 2. ການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ ໂດຍນບໍ່ໄດ້ຮັບອະນຸຍາດ; 3. ການຕັດຕໍ່ເນື້ອໃນ, ຮູບ, ພາບເຄື່ອນໄຫວ, ສຽງ ແລະ ວີດີໂອ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 4. ການລັດເອົາຂໍ້ມູນໃນລະບົບຄອມພິວເຕີ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 5. ການສ້າງຄວາມເສັຍຫາຍຜ່ານສື່ສັງຄົມອອນລາຍ; 6. ການເຜີຍແຜ່ສິ່ງລາມົກຜ່ານລະບົບຄອມພິວເຕີ; 7. ການລົບກວນລະບົບຄອມພິວເຕີ; 8. ການປອມແປງຂໍ້ມູນຄອມພິວເຕີ; 9. ການທຳລາຍຂໍ້ມູນ-ຄອມພິວເຕີ; 10. ການດຳເນີນກິດຈະການ ກ່ຽວກັບເຄື່ອງມືອາຊະຍາກຳທາງລະບົບຄອມພິວເຕີ.

ລະວັງ! ລົງແອັບການໃຊ້ໄຟສາຍໃນມືຖື ກໍ່ຖືກແຮັກລ້ວງຂໍ້ມູນມືຖືທ່ານໄດ້ພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳຜູ້ໃຊ້ທົ່ວໄປ

ເລື່ອງ: ລະ​ວັງ! ລົງ​ແອັບການໃຊ້​ໄຟ​ສາຍໃນ​ມື​ຖື ກໍ່​ຖືກ​ແຮັ​ກລ້ວງ​ຂໍ້​ມູນ​ມື​ຖື​ທ່ານໄດ້

ປະ​ເພດ​ໄພ​ຄຸກ​ຄາມ: Intrusion

ຂໍ້​ມູນ​ທົ່ວ​ໄປ 

News Images: ligth.png

ຂ່າວ​ຈາກ ບໍລິສັດ​ດ້ານ​ຄວາມໝັ້ນຄົງ​ປອດ​ໄພ Snoopwall  ກ່ຽວກັບແອັບ​ໄຟ​ສາຍ ຍອດ​ນິຍົມ​ເທິງ Google Play ສຳລັບ​ມື​ຖື Android  10 ແອັບ​ພິ​ເຄ​ຊັ່ນ  ແຕ່​​ກາຍເປັນ​ວ່າແອັບ​ໄຟ​ສາຍ 10 ແອັບ ກັບ​ຂໍ​ສິດທິ​ເກີນ​ຄວາມ​ຈຳ​ເປັນ ບາງທີ່ອາດຈະ​ລັກເອົາ​ຂໍ້​ມູນ​ມື​ຖືຂອງ​ທ່ານນຳ

Bug Sandworm ໃນວິນໂດສ້າງຊ່ອງໂຫ່ວຕໍ່ເນື່ອງ ຍັງບໍ່ມີທາງແກ້ຖາວອນພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳສຳຫລັບຊຽ່ວຊານ

ເລື່ອງ: Bug Sandworm ໃນວິນໂດສ້າງຊ່ອງໂຫ່ວຕໍ່ເນື່ອງ ຍັງບໍ່ມີທາງແກ້ຖາວອນ

ປະ​ເພດ​ໄພ​ຄຸກ​ຄາມ: Intrusion

ຂໍ້​ມູນ​ທົ່ວ​ໄປ 

          ຊ່ອງ​ໂຫວ່ Sandworm ທີ່​ເປີດ​ໃຫ້​ແຮັກ​ເກີສາມາດ​ສັ່ງ​ລັນ​ໂຄ້​ດ​ເທິງ​ຊ໋ອບແວ​ທີ່​ຮອງ​ຮັບ ​Object OLE (Object Linking and Embedding) (CVE-2014-4114) ​ເຖິງຈະ​ມີ​ອັບ​ເດດ​ອອກ​ມາ​ແລ້ວ ແຕ່​ການ​ອັບ​ເດດ​ຍັງ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ບໍ່​ໄດ້​ທັງ​ໝົດ ກາຍ​ເປັນ​ຊ່ອງ​ໂຫວ່​ໃໝ່ (CVE-2014-6352) ຕອນ​ນີ້​ໄມ​ໂຄຊ໋ອບກໍ່​ອອກ​ຄຳ​ແນະ​ນຳ​ໃຫ້​ແກ້​ໄຂ​ຊົ່ວ​ຄາວ​ລະຫວ່າງ​ລໍຖ້າ Bug ໄດ້ຮັບການແກ້ໄຂແທ້ໆ.

ລະວັງໄວຣັສ Android ຕົວໃໝ່ປອມເປັນ Google+ ລັກສົ່ງ SMS ໃຫ້ໝູ່ເພື່ອນດາວໂຫຼດຕໍ່.ພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳຜູ້ໃຊ້ທົ່ວໄປ

ເລື່ອງ: ລະວັງໄວຣັສ Android ຕົວໃໝ່ປອມເປັນ Google+ ລັກສົ່ງ SMS ໃຫ້ໝູ່ເພື່ອນດາວໂຫຼດຕໍ່. 

ປະ​ເພດ​ໄພ​ຄຸກ​ຄາມ: Intrusion

ຂໍ້​ມູນ​ທົ່ວ​ໄປ

          ບໍລິສັດ​ຄວາມ​ປອດ​ໄພ​ຫຼາຍ​ແຫ່ງ​ອອກ​ມາ​ເຕືອນ​ວ່າ​ພົບ​ໄວ​ຣັສ​ເທິງ Android ທີ່​ຕິດ​ແລ້ວ​ຈະ​ສົ່ງ​ລິ້ງດາວໂຫຼດ​ໄວຣັສ​ທາງຂໍ້ຄວາມໄປຫາໝູ່ເພື່ອນ​ຂອງ​ເຮົາ ໄວ​ຣັສ​ຕົວ​ນີ້​ເຄີຍ​ລະ​ບາດ​ເມື່ອ​ເດືອນ​ມິ​ຖຸ​ນາ​​ທີ່​ຜ່ານມາ ແລະ​ ກັບ​ມາ​ລະ​ບາດ​ອີກ​ເທື່ອ​ໃນຊ່ວງ​ນີ້

ບໍລິສັດ Sophos ຕັ້ງຊື່​ໄວຣັສໂຕ​ນີ້​ວ່າ Andr/Slfmite-B (ໂຕເກົ່າ​ຄື Andr/Slfmite-A) ມັນ​ຈະ​ປອມ​ໄອ​ຄອນ​ເປັນ​ແອັບ Google+ (ໃຊ້​ໄອ​ຄອນ​ສີ​ດຳ ບໍ່​ກົງ​ກັບ​ໄອ​ຄອນ Google+ ທີ່​ເປັນ​ສີ​ແດງ) News Images: fakegg2.png

ລະວັງໄພ ຊ່ອງໂຫ່ວໃນຊ໋ອບແວ Bashພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳສຳຫລັບຊຽ່ວຊານ

ເລື່ອງ:​ ລະ​ວັງ​ໄພ ຊ່ອງ​ໂຫ່ວໃນ​ຊ໋ອບ​ແວ Bash ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ສົ່ງ​ຄຳ​ສັ່ງ​ອັນຕະລາຍ​ໄປ​ປະ​ມວນ​ຜົນ​ຍັງ​ເຄື່ອງ​ຂອງ​ເຫຍື່ອ​ໄດ້​ທັນ​ທີ (Shellshock, CVE-2014-6271, CVE-2014-7169) 

ປະເພດໄພຄຸກຄາມ:​  Intrusion

ຂໍ້ມູນທົ່ວໄປ 

ໂດຍ​ປົກກະຕິ​ການ​ໃຊ້​ງານ​ລະບົບ​ປະຕິບັດການ​ປະ​ເພດ​ຍູ​ນິກ (Unix ຫຼື Unix-liked) ຢ່າງ​ເຊັ່ນ Linux ຫຼື FreeBSD ຖືກ​ອອກ​ແບບ​ມາ​ໃຫ້​ໃຊ້​ງານ​ໃນ​ລັກສະນະ Command Line ມາ​ຕັ້ງ​ແຕ່​ຕົ້ນ ເຖິງແມ່ນວ່າ​ປະຈຸບັນ​ຈະ​ມີ​ການ​ພັດທະນາ​ໃຫ້​ມີ​ການເຮັດວຽກ​ຜ່ານ Graphic User Interface (GUI) ແຕ່​ການເຮັດວຽກໃນ​ລັກສະນະ Command Line ທີ່​ໃຊ້​ງານ​ຜ່ານ​ຊ໋ອບ​ແວປະ​ເພດ Shell ກໍ​ຍັງ​ຖື​ເປັນ​ສ່ວນ​ປະກອບ​ພື້ນ​ຖານ​ສຳຄັນ​ຂອງ​ລະບົບ​ປະຕິບັດການ​ປະ​ເພດ​ຍູ​ນິກທີ່​ຍັງ​ບໍ່​ສາມາດ​ຍົກ​ເລີກ​ການ​ໃຊ້​ງານ​ໄດ້ 

ລະວັງໄພ ຊ່ອງໂຫວ່ໃນ Drupal ແລະ WordPress ຜູ້ບໍ່ຫວັງດີສາມາດໂຈມຕີລະບົບ ລັກສະນະ DoS ໄດ້ພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳສຳຫລັບຊຽ່ວຊານ

ເລື່ອງ: ລະວັງໄພ ຊ່ອງໂຫວ່ໃນ Drupal ແລະ WordPress ຜູ້ບໍ່ຫວັງດີສາມາດໂຈມຕີລະບົບ ລັກສະນະ DoS ໄດ້

ປະເພດໄພຄຸກຄາມ: DoS (Denial-of-Service)

ຂໍ້ມູນທົ່ວໄປ

ເວບໄຊທາງການຂອງ Drupal ໄດ້ປະກາດວ່າພົບຊ່ອງໂຫວ່ໃນຊ໋ອບແວ Drupal ຊຶ່ງເປັນເຄື່ອງມືໃນການຈັດການເນື້ອຫາ (CMS) ໂດຍເກີດຊ່ອງໂຫວ່ໃນສ່ວນປະກອບຂອງ XML-RPC ແລະ OpenID ທີ່ເປີດໂອກາດໃຫ້ຜູ້ບໍ່ຫວັງດີສາມາດໂຈມຕີເວບໄຊ ໃນລັກສະນະ DoS ຜ່ານຊ່ອງໂຫວ່ດັ່ງກ່າວໄດ້[1] ໂດຍຈະສົ່ງຜົນໃຫ້ການໃຊ້ງານ CPU ແລະ Memory ຕະຫຼອດຈົນການເຊື່ອມຕໍ່ຖານຂໍ້ມູນເພີ່ມຂຶ້ນຫຼາຍ ຜິດປົກກະຕິ ຈົນເຮັດໃຫ້ເວບໄຊບໍ່ສາມາດເຮັດວຽກໄດ້ຕາມປົກກະຕິ ຈົນຕ້ອງຢຸດໃຫ້ບໍລິການໃນທີ່ສຸດ.

ຊ່ອງໂຫວ່ນີ້ຍັງມີຜົນກະທົບກັບລະບົບ WordPress ດ້ວຍ ເນື່ອງຈາກມີການໃຊ້ງານສ່ວນປະກອບ XML-RPC ເຊັ່ນກັນ ດັ່ງທີ່ມີການແຈ້ງເຕືອນໃນເວບໄຊຂອງ WordPress ໃນມື້ດຽວກັນ [2]