ສະຖິຕິຜູ້ເຂົ້າເບີ່ງເວບໄຊທ໌

› ອອນລາຍ :1
› ມື້ນີ້ :15
› ມື້ວານນີ້ :53
› ອາທິດນີ້ :120
› ເດືອນນີ້ :1223

ຈຳນວນຜູ້ເຂົ້າເບີ່ງ : 951056
ເວບໄຊທ໌ເປີດມາໄດ້ 2729 ວັນ
348 ຄົນ / ວັນ

ຮ່ວມມື ASEAN-Japan


ລາວເຊີດ Partners

ເລືອກພາສາ (Language)

ຊ່ອງທາງຕິດຕາມ ລາວເຊີດ

  

Poster ອາຊຽນ-ຍີ່ປຸ່ນ

ປີ 2018

ປີ 2017

ປີ 2016

ເບີ່ງທັງໝົດ

ພຶດຕິກໍາທີ່ເປັນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ທີ່ໄດ້ລະບຸໄວ້ຢູ່ໃນ ກົດໝາຍ: ວ່າດວ້ຍ ການຕ້ານ ແລະ ສະກັດກັ້ນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ລວມມີພຶດຕິກໍາດັ່ງນີ້: 1. ການເປີດເຜີຍມາດຕະການປ້ອງກັນການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ; 2. ການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ ໂດຍນບໍ່ໄດ້ຮັບອະນຸຍາດ; 3. ການຕັດຕໍ່ເນື້ອໃນ, ຮູບ, ພາບເຄື່ອນໄຫວ, ສຽງ ແລະ ວີດີໂອ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 4. ການລັດເອົາຂໍ້ມູນໃນລະບົບຄອມພິວເຕີ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 5. ການສ້າງຄວາມເສັຍຫາຍຜ່ານສື່ສັງຄົມອອນລາຍ; 6. ການເຜີຍແຜ່ສິ່ງລາມົກຜ່ານລະບົບຄອມພິວເຕີ; 7. ການລົບກວນລະບົບຄອມພິວເຕີ; 8. ການປອມແປງຂໍ້ມູນຄອມພິວເຕີ; 9. ການທຳລາຍຂໍ້ມູນ-ຄອມພິວເຕີ; 10. ການດຳເນີນກິດຈະການ ກ່ຽວກັບເຄື່ອງມືອາຊະຍາກຳທາງລະບົບຄອມພິວເຕີ.

ພົບຊ່ອງໂຫ່ວຄວາມປອດໄພ Mac ອະນຸຍາດແຮັກເກີໂຈມຕີທາງໄກໄດ້ ລົງ OS X ໃໝ່ກໍ່ບໍ່ຫາຍພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳຜູ້ໃຊ້ທົ່ວໄປ

ພົບຊ່ອງໂຫ່ວ ຄວາມປອດໄພໃນ Mac ອະນຸຍາດໃຫ້ແຮັກເກີໂຈມຕີທາງໄກໄດ້ ລົງ OS X ໃໝ່ກໍ່ບໍ່ຫາຍ 

 ເລື່ອງ: ພົບຊ່ອງໂຫ່ວ ຄວາມປອດໄພໃນ Mac ອະນຸຍາດໃຫ້ແຮັກເກີໂຈມຕີທາງໄກໄດ້ ລົງ OS X ໃໝ່ກໍ່ບໍ່ຫາຍ

ປະເພດໄພຄຸກຄາມ: Intrusion ແລະ Availability

ຂໍ້ມູນທົ່ວໄປ

ມີ​ການ​ຄົ້ນ​ພົບ​ຊ່ອງ​ໂຫ່ວ​ຄວາມ​ປອດ​ໄພ​ຂອງ Mac ມາກວ່າ​ 1 ປີ​ແລ້ວ ໂດຍ​ອະນຸຍາດ​ໃຫ້​ຜູ້​ບໍ່​ປະສົງ​ດີ​ຄວບ​ຄຸມ​ເຄື່ອງ​ໄດ້ ເຖິງແມ່ນວ່າ​ຈະ​ຕິດ​ຕັ້ງ OS X ໃໝ່ ​ຫຼື​ ຟໍແມັດ (Format) ຮາດ​ດິດ (Hard disk) ກໍ່​ບໍ່​ຊ່ວຍ​ຫຍັງໄດ້.

ຜົນກະທົບ

Pedro Vilaca ນັກ​ວິ​ໄຈ​ຄວາມ​ປອດ​ໄພ ພົບ​ວ່າ​ຊ່ອງ​ໂຫ່ວ​ນີ້​ເຮັດໃຫ້ reflash ຕົວ BIOS ແລະ ​ຝັງ​ໂຄດ​ທີ່​ບໍ່​ປະສົງ​ດີ​ເຂົ້າໄປ​ໄດ້ ຊຶ່ງ​ໂຄດນີ້​ຈະ​ຝັງ​ຢູ່ໃນ flash memory ບໍ່ແມ່ນ​ຮາ​ດ​ດິດ (Hard disk) ​ທີ່​ໃຊ້​ງານ ຊຶ່ງ​ໝາຍ​ຄວາມ​ວ່າ​ແມ່ນ​ຈະ​ລົງ OS X ໃໝ່, ຟໍ​ແມັດ (Format) ຫຼື ​ປ່ຽນ​ຮາດ​ດິດກໍ່​ບໍ່​ຊ່ວຍ​ຫຍັງ.

ພົບ​ຊ່ອງ​ໂຫ່ວLogjam ໃນ​ໂປ​ໂຕ​ຄອນTLS ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​​ດັກ​ອ່ານ​ຂໍ້ມູນພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳຜູ້ໃຊ້ທົ່ວໄປ

ພົບ​ຊ່ອງ​ໂຫ່ວ Logjam ໃນ​ໂປ​ໂຕ​ຄອນ TLS ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ແອບ​ດັກ​ອ່ານ​ຂໍ້​ມູນ​ໄດ້ 

ເລື່ອງ: ພົບ​ຊ່ອງ​ໂຫ່ວ Logjam ໃນ​ໂປ​ໂຕຄອນ TLS ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ແອບ​ດັກ​ອ່ານ​ຂໍ້​ມູນ​ໄດ້

ປະເພດໄພຄຸກຄາມ: Sniffing

ຂໍ້ມູນທົ່ວໄປ

            ທີມ​ນັກ​ວິ​ໄຈ​ດ້ານ​ຄວາມໝັ້ນຄົງ​ປອດ​ໄພ​ເປີດ​ເຜີຍ​ຊ່ອງ​ໂຫ່ວ​ໃນ​ໂປ​ໂຕ​ຄອນ TLS ຊຶ່ງ​ສົ່ງ​ຜົນ​ໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດໂຈມ​ຕີ​ໃນ​ລັກສະນະ Man-in-the-Middle ເພື່ອ​ດັກ​ອ່ານ​ຂໍ້​ມູນ​ຈາກ​ການ​ເຊື່ອມ​ຕໍ່​ທີ່​ໃຊ້ TLS ເຊັ່ນ HTTPS, SSH, IPSec, SMTPS ແລະ VPN ຊ່ອງ​ໂຫ່ວ​ນີ້​ໄດ້ຮັບ​ການ​ຕັ້ງຊື່​ວ່າ Logjam

            ບັນຫາ​ຂອງ​ຊ່ອງ​ໂຫ່ວ​ນີ້​ຢູ່​ທີ່ TLS ບໍ່​ໄດ້​ກວດ​ສອບ​ຄ່າ​ພາ​ລາ​ມິ​ເຕີ​ຂອງ​ຂັ້ນ​ຕອນ​ການ​ແລກປ່ຽນ​ກຸນ​ແຈ​ດ້ວຍ​ວິທີ Diffie-Hellman (ຊຶ່ງ​ເປັນ​ຂັ້ນ​ຕອນ​ໜຶ່ງ​ຂອງ​ການ​ເຊື່ອມ​ຕໍ່ TLS) ວ່າ​ເປັນ​ໄປ​ຕາມ​ທີ່ Client ຮ້ອງ​ຂໍຈິງ ​ຫຼື ​ບໍ່ ເປີດ​ໂອ​ກາດ​ໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ດັກ​ຈັບ ​ແລະ ​ແກ້​ໄຂ​ຄ່າ​ພາ​ລາ​ມິ​ເຕີ​ນີ້​ເພື່ອ​ຂໍ​ໃຫ້​ເຊື່ອມຕໍ່ດ້ວຍມາດຕະຖານ​ເກົ່າ​ທີ່​ຊື່ DHE_EXPORT ໃນ​ຂະນະ​ທີ່ Client ຍັງ​ເຂົ້າໃຈ​ວ່າ​ກຳ​ລັງ​ໃຊ້​ງານ​ມາດຕະຖານ​ຕາມ​ທີ່​ຮ້ອງ​ຂໍ

Kaspersky ເຜີຍຂໍ້ມູນກູ່ມແຮັກເກີ Naikon APT ສົ່ງມັລແວຜ່ານອີເມວ ໂຈມຕີແຖບທະເລຈີນໃຕ້ພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳຜູ້ໃຊ້ທົ່ວໄປ

Kaspersky ເປີດເພີຍຂໍ້ມູນກູ່ມແຮັກເກີ Naikon APT ສົ່ງມັລແວຜ່ານອີເມວ ມີເປົ້າໝາຍເພື່ອໂຈມຕີກຸ່ມແຖບທະເລຈີນໃຕ້

ເລື່ອງ: Kaspersky ເປີດເພີຍຂໍ້ມູນກຸ່ມແຮັກເກີ Naikon APT ສົ່ງມັລແວຜ່ານອີເມວ ມີເປົ້າໝາຍເພື່ອໂຈມຕີກຸ່ມແຖບທະເລຈີນໃຕ້

ປະເພດໄພຄຸກຄາມ: Intrusion

            ບໍລິສັດ Kaspersky ເປີດເຜີຍກຸ່ມແຮັກເກີຊື່ Naikon APT ທີ່ມີເປົ້າໝາຍເພື່ອໂຈມຕີກຸ່ມແຖບທະເລຈີນໃຕ້ ເພື່ອລັກຂໍ້ມູນຈາກໜວ່ຍງານພາກລັດ, ທະຫານ ແລະ ໜ່ວຍງານເອກະຊົນ ໂດຍໄດ້ພົບຫຼັກຖານທີ່ເປັນໄປໄດ້ວ່າອາດຈະເປັນແຮັກເກີກຸ່ມດຽວກັບ  APT30 ທີ່ຖືກເປີດເຜີຍໂດຍບໍລິສັດ FireEye ກ່ອນໜ້ານີ້

News Images: naikon.jpg

ພົບຊ່ອງໂຫ່ວຮ້າຍແຮງ Venom ກະທົບ Xen, KVM, QEMU ເປີດໂອກາດໃຫ້ແຮັກເກີເຈາະທະລຸຜ່ານ VMພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳສຳຫລັບຊຽ່ວຊານ

ພົບຊ່ອງໂຫ່ວຮ້າຍແຮງ Venom ກະທົບ Xen, KVM, QEMU ເປີດໂອກາດໃຫ້ແຮັກເກີເຈາະທະລຸຜ່ານ VM (Virtual Machine)

                 

ເລື່ອງ: ພົບຊ່ອງໂຫ່ວຮ້າຍແຮງ Venom ກະທົບ Xen, KVM, QEMU ເປີດໂອກາດໃຫ້ແຮັກເກີເຈາະທະລຸຜ່ານ VM (Virtual Machine)

ປະເພດໄພຄຸກຄາມ: Intrusion

          ບໍລິສັດ​ຄວາມ​ປອດ​ໄພ CloudStrike ອອກ​ມາ​ເຕືອນ​ໄພ​ຊ່ອງ​ໂຫ່ວ​ໃໝ່​ທີ່​ໃສ່ຊື່​ວ່າ Venom. ຊ່ອງ​ໂຫ່ວ Venom ເກີດ​ຈາກ​ໂຄດ​ຈຳ​ລອງ​ການເຮັດວຽກ​ຂອງ​ Floppy disk ທີ່​ຊ໋ອບແວ virtualization ຫຼາຍ​ຕົວ​ໃຊ້​ງານ​ຮ່ວມ​ກັນ ໂຄດ​ຕົ້ນ​ທາງ​ມາ​ຈາກ​ໂຄງ​ການ QEMU ໃນ​ປີ 2004 ແຕ່​ກໍ່​ຖືກ​ນຳ​ມາ​ໃຊ້​ໃນ Xen ແລະ KVM ອີກດ້ວຍ (ສ່ວນ​ລຸ້ນ​ອື່ນໆ ​ເຊັ່ນ: VMware ຫຼື Hyper-V ບໍ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ).

ລະວັງໄພຊ່ອງໂຫ່ວໃນ HTTP Protocol Stack (HTTP.sys) ຜູ້ບໍ່ຫວັງດີສາມາດປະມວນຜົນຄຳສັ່ງທາງໄກໄດ້ພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳສຳຫລັບຊຽ່ວຊານ

ລະ​ວັງ​ໄພ ຊ່ອງ​ໂຫ່ວ​ໃນ HTTP Protocol Stack (HTTP.sys) ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ປະ​ມວນ​ຜົນ​ຄຳ​ສັ່ງ​ອັນຕະລາຍ​ຈາກ​ລະ​ຍະ​ໄກ ​ແລະ ​ເຮັດ BSOD ໄດ້ (CVE-2015-1635) 


ເລື່ອງ: ລະ​ວັງ​ໄພ ຊ່ອງ​ໂຫ່ວ​ໃນ HTTP Protocol Stack (HTTP.sys) ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ປະ​ມວນ​ຜົນ​ຄຳ​ສັ່ງ​ອັນຕະລາຍ​ຈາກ​ລະ​ຍະ​ໄກ ​ແລະ ​ເຮັດ BSOD ໄດ້ (CVE-2015-1635)

ປະ​ເພດ​ໄພ​ຄຸກ​ຄາມ: Intrusion ແລະ Availability

ເມື່ອ​ວັນທີ 14 ເມ​ສາ 2015 Microsoft ໄດ້​ອອກ​ປະ​ກາດ Security Bulletin MS15-034 ເພື່ອ​ແຈ້ງ​ເຕືອນ​ຊ່ອງ​ໂຫ່ວ​ໃນ​ໄລ​ບາລີ​ ທີ່​ໃຊ້​ປະ​ມວນ​ຜົນ HTTP Protocol Stack (ໄຟລ໌ HTTP.sys) ຊຶ່ງ​ເປັນ​ຊ່ອງ​ໂຫ່ວປະ​ເພດ Remote Code Execution ສົ່ງ​ຜົນ​ໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ສັ່ງ​ໃຫ້​ເຄື່ອງ​ຄອມພິວເຕີ​ປາຍ​ທາງ​ປະ​ມວນ​ຜົນ​ຄຳ​ສັ່ງ​ອັນຕະລາຍ​ຈາກ​ລະ​ຍະ​ໄກ​ໄດ້ [1] ຊ່ອງ​ໂຫ່ວ​ນີ້​ຖືກ​ຈັດ​ໃຫ້​ຢູ່ໃນ​ລະ​ດັບ​ຄວາມ​ຮຸນແຮງ​ສູງ​ສຸດ (Critical) ມີລະຫັດ CVE-2015-1635