ສະຖິຕິຜູ້ເຂົ້າເບີ່ງເວບໄຊທ໌

› ອອນລາຍ :1
› ມື້ນີ້ :48
› ມື້ວານນີ້ :52
› ອາທິດນີ້ :147
› ເດືອນນີ້ :223

ຈຳນວນຜູ້ເຂົ້າເບີ່ງ : 910011
ເວບໄຊທ໌ເປີດມາໄດ້ 2680 ວັນ
339 ຄົນ / ວັນ

ຮ່ວມມື ASEAN-Japan


ລາວເຊີດ Partners

ເລືອກພາສາ (Language)

ຊ່ອງທາງຕິດຕາມ ລາວເຊີດ

  

Poster ອາຊຽນ-ຍີ່ປຸ່ນ

ປີ 2018

ປີ 2017

ປີ 2016

ເບີ່ງທັງໝົດ

ພຶດຕິກໍາທີ່ເປັນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ທີ່ໄດ້ລະບຸໄວ້ຢູ່ໃນ ກົດໝາຍ: ວ່າດວ້ຍ ການຕ້ານ ແລະ ສະກັດກັ້ນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ລວມມີພຶດຕິກໍາດັ່ງນີ້: 1. ການເປີດເຜີຍມາດຕະການປ້ອງກັນການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ; 2. ການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ ໂດຍນບໍ່ໄດ້ຮັບອະນຸຍາດ; 3. ການຕັດຕໍ່ເນື້ອໃນ, ຮູບ, ພາບເຄື່ອນໄຫວ, ສຽງ ແລະ ວີດີໂອ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 4. ການລັດເອົາຂໍ້ມູນໃນລະບົບຄອມພິວເຕີ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 5. ການສ້າງຄວາມເສັຍຫາຍຜ່ານສື່ສັງຄົມອອນລາຍ; 6. ການເຜີຍແຜ່ສິ່ງລາມົກຜ່ານລະບົບຄອມພິວເຕີ; 7. ການລົບກວນລະບົບຄອມພິວເຕີ; 8. ການປອມແປງຂໍ້ມູນຄອມພິວເຕີ; 9. ການທຳລາຍຂໍ້ມູນ-ຄອມພິວເຕີ; 10. ການດຳເນີນກິດຈະການ ກ່ຽວກັບເຄື່ອງມືອາຊະຍາກຳທາງລະບົບຄອມພິວເຕີ.

ພົບຊ່ອງໂຫວ່ຮ້າຍແຮງໃນ WordPress Plugin ທີ່ມີເວັບໄຊໃຊ້ເຖິງ 300,000 ກວ່າເວັບໄຊພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳສຳຫລັບຊຽ່ວຊານ

ພົບ​ຊ່ອງ​ໂຫວ່ຮ້າຍແຮງ​ໃນ​ WordPress Plugin ທີ່​ມີ​ເວັບ​ໄຊ​ໃຊ້​ເຖິງ​ 300,000 ກວ່າ​ເວັບ​ໄຊ

ຂໍ້ມູນທົ່ວໄປ

Sucuri ພົບ​ຊ່ອງ​ໂຫວ່​ SQL Injection ແລະ ​ມີ​ນັກຄົ້ນຄ້ວາດ້ານຄວາມປອດໄພ ພົບເຫັນ​ XSS ໃນ​ plugin ເກັບ​ລາຍ​ລະອຽດ​ການ​ໃຊ້​ງານ​ຂອງ​ຜູ້​ໃຊ້ ​ທີ່​ຊື່​ວ່າ​ WP Statistics ຊຶ່ງ​ເປັນ​ plugin ທີ່​ໄດ້ຮັບ​ຄວາມ​ນິຍົມ​ຢ່າງ​ຫຼວງຫຼາຍ​ໂດຍ​ພົບ​ວ່າ​ມີ​ການ​ໃຊ້​ງານ​ຢູ່ໃນ​ເວັບ​ໄຊ​​ເຖິງ​ 300,000 ກວ່າ​ເວັບ​ໄຊ​.

Sucuri ພົບ​ວ່າ​ພາຍ​ຫຼັງ​​ເຂົ້າລະບົບ (Login) ແລ້ວ​ User admin ສາມາດ​ທີ່​ຈະ​ດຶງ​ຂໍ້​ມູນ​ຂອງ​ຜູ້​ເຂົ້າ​ເວັບ​ໄຊ​ໄດ້ ​ຜ່ານ​ໂຄ້ດ (code) ຕາມ​ດ້ານ​ລຸ່ມ​:

News Images: wp.jpg

ແຈ້ງເຕືອນ ມັນແວ (Malware) ຮຽກຄ່າໄຖ່ Petya ສາຍພັນໃໝ່ ແຜ່ກະຈາຍແບບດຽວກັບ WannaCryພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳຜູ້ໃຊ້ທົ່ວໄປ

ແຈ້ງເຕືອນມັນແວ​ (Malware) ຮຽກຄ່າໄຖ່​ Petya ສາຍພັນໃໝ່ແຜ່ກະຈາຍແບບດຽວກັບ​ WannaCry ເຂົ້າລະຫັດ​​ຂໍ້ມູນດີສ (Disk)ທັງໝົດ

ຂໍ້ມູນທົ່ວໄປ 

ໃນ​ວັນທີ​ 27 ມິ​ຖຸ​ນາ​ 2017 ມີ​ລາຍ​ງານ​ການ​ແຜ່ລະ​ບາດ​ຂອງ​ມັນ​ແວ (Malware) ​​ຮຽກ​ຄ່າ​ໄຖ່​ Petya ສາຍ​ພັນ​ໃໝ່​ທີ່​ແຜ່ກະ​ຈາຍ​ຜ່ານ​ຊ່ອງ​ໂຫວ່​ຂອງ​ລະບົບ​ SMBv1 ແບບ​ດຽວ​ກັນກັບ​ ມັນ​ແວ​​ WannaCry. ສະ​ຖິ​ຕິ​ຄວາມ​ເສຍ​ຫາຍ ໃນປັດຈຸບັນ ​ຄອມພິວເຕີ​ທົ່ວ​ໂລກ​ຕິດ​ມັນ​ແວ​​ນີ້​ແລ້ວ​​ 300,000 ກວ່າເຄື່ອງ​ພາຍ​ໃນ​ 72 ຊົ່ວ​ໂມງ,​ ປ​ະ​ເທດ​ທີ່​ໄດ້ຮັບ​ແຈ້ງ​ວ່າ​ຖືກ​ໂຈມ​ຕີ​ ໄດ້​ແກ່​ ສະຫະລັດອາເມລີກາ, ຣັດ​ເຊຍ​, ຢູ​ເຄນ​ ແລະ​ ປະເທດ​ໃນ​ແຖບ​ເອີຣົບ​ ໜ່ວຍ​ງານ​ທີ່​ໄດ້ຮັບ​ຜົນກະທົບ​ ເຊັ່ນ:​ ທະ​ນາ​ຄານ​ກາງ, ບໍລິສັດ​ພະລັງ​ງານ​ໄຟ​ຟ້າ​ ແລະ ສະໜາມ​ບິນ​ ເປັນ​ຕົ້ນ​. 

News Images: petya1.jpg

ພົບຊ່ອງໂຫວ່ Stack Clash ໃນ Unix System ສາມາດເພີ່ມສິດໃຫ້ກາຍ​ເປັນ​ສິດ​ສູງ​ສຸດ​ໄດ້ພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳຜູ້ໃຊ້ທົ່ວໄປ

ພົບ​ຊ່ອງ​ໂຫວ່​ Stack Clash ໃນ​ Unix System ເຮັດໃຫ້​ສາມາດ​ເພີ່ມ​ສິດ​ຈາກຜູ້ໃຊ້ (User) ທຳມະດາ ​ໃຫ້​ກາຍ​ເປັນ​ສິດ​ສູງ​ສຸດ​ໄດ້​ 

ຂໍ້ມູນທົ່ວໄປ

Qualys ສະແດງ​ຄວາມ​ສາມາດ​ອີກ​ຄັ້ງ​ດ້ວຍ​ການ​ເປີດ​ເຜີຍ​ຊ່ອງ​ໂຫວ່​ທີ່​ຊື​ວ່າ ​“Stack Clash” ເຮັດໃຫ້​ ຜູ້ໃຊ້ (User) ສາມາດ​ໃຊ້​ຊ່ອງ​ໂຫວ່​ດັ່ງ​ກ່າວ​ເພີ່ມ​ສິດ​ຂອງ​ໂຕ​ເອງ​ໃຫ້​ກາຍ​ເປັນ​ສິດ​ສູງ​ສຸດ ​ຫຼື​ root ໄດ້​.

Qualys ພົບ​ຊ່ອງ​ໂຫວ່​ “Stack Clash” ຊຶ່ງ​ເຮັດໃຫ້​ໄດ້​ສິດ​ root ໃນ​ UNIX System ໄດ້​ ທາງ​ Qualys ພົບ​ຊ່ອງ​ໂຫວ່​ນີ້​ຕັ້ງ​ແຕ່​​ເດືອນ​ກ່ອນ​ (06/2017) ແລະ​ ໄດ້​ແຈ້ງ​ໃຫ້​ບັນດາຜູ້ຈຳໜ່າຍ​ (Vendor) ຕ່າງ​ໆ​ກ່ອນ​ແລ້ວ​ ເພື່ອ​ໃຫ້​ທາງ​ຜູ້ຈຳໜ່າຍ​ (Vendor)  ເຫຼົ່າ​ນັ້ນ​ອອກ​ມາ​ patch ແກ້​ໄຂ​ໄດ້​ທັນ​.

ຊ່ອງ​ໂຫວ່​ນີ້​ກະທົບ​ທັງ​ Linux, OpenBSD, NetBSD, FreeBSD ແລະ​ Solaris. ນັກຄົ້ນຄ້ວາໄດ້​ທົດສອບ​ Stack Clash ທັງ​ໃນ​ i386 ແລະ​ amd64 platforms ຮຽບຮ້ອຍ​ແລ້ວ​.

ພົບ Malware ແຜ່ກະຈາຍຜ່ານ file PowerPoint ໂດຍບໍ່ຕ້ອງອາໄສ Macroພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳຜູ້ໃຊ້ທົ່ວໄປ

ພົບ​ Malware ແຜ່ກ​ະ​ຈາຍ​ຜ່ານ​ file PowerPoint ໂດຍບໍ່ຕ້ອງອາໄສ​ Macro

ຂໍ້ມູນທົ່ວໄປ

ນັກຄົ້ນຄ້ວາດ້ານຄວາມໝັ້ນຄົງປອດໄພ ພົບ​ໄຟ​ລ໌​ PowerPoint ຊຶ່ງ​ພະຍາຍາມ​ໃຫ້​ຜູ້ໃຊ້ ຣັນ (Run)​ PowerShell ຫຼັງ​ຈາກ​ທີ່​ເມົາ​ສ໌​ (Mouse) ວາງ​ໄວ້​ເທິງລິ້ງ (Link) ໃນ​ slide ຂອງ​ PowerPoint ໂດຍ​ບໍ່​ຈຳ​ເປັນ​ຕ້ອງ​ເປີດ​ການ​ໃຊ້​ງານ​ Macro ແຕ່​ຢ່າງ​ໃດ​.

News Images: malpp1.jpeg

ແຈ້ງເຕືອນ ພົບມັນແວ (Malware) Dok ໂຈມຕີ macOS ລັກຕິດຕັ້ງໃບຮັບຮອງດັກຈັບຂໍ້ມູນ HTTPSພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳຜູ້ໃຊ້ທົ່ວໄປ

ແຈ້ງ​ເຕືອນ ພົບ​ມັນແວ​​ (Malware) Dok ໂຈມ​ຕີ​ macOS ລັກຕິດ​ຕັ້ງ​ໃບ​ຮັບຮອງ​ດັກຈັບ​ຂໍ້​ມູນ​ການ​ເຊື່ອມ​ຕໍ່​ HTTPS

ຂໍ້ມູນທົ່ວໄປ           

          ບໍລິສັດ​ Check Point ແຈ້ງ​ເຕືອນ​ການ​ແຜ່ລະ​ບາດ​ຂອງ​ມັນ​ແວ​​ (Malware) Dok (OSX/Dok) ທີ່​ໂຈມ​ຕີ​ລະບົບ​ປະຕິບັດການ​ macOS ແຜ່ກ​ະ​ຈາຍ​ຜ່ານ​ອີ​ເມວ​ທີ່​ແນບ​ໄຟ​ລ໌​ມັນ​ແວ​ ພົບເຫັນ​ຜູ້​ໃຊ້​ໃນ​ແຖບ​ເອີຣົບ​ຕົກ​ເປັນ​ເຫຍື່ອ​ແລ້ວ​ ເມື່ອ​​ເປີດ​ໄຟ​ລ໌​ມັນ​ແວ​​ທີ່​ແນບ​ມາ​ກັບ​ອີ​ເມວ​ ຈະ​ປະກົດ​ໜ້າຈໍ​ແຈ້ງ​ວ່າ​ເປັນ​ໂປຣ​ແກຣມ​ສຳລັບ​ໃຊ້​ອັບ​ເດດ​ລະບົບ​ປະຕິບັດການ​ macOS ຫາກ​ຜູ້​ໃຊ້​ກົດ​ປຸ່ມ​ Update All ຈະ​ປະກົດ​ໜ້າຈໍໃຫ້​ໃສ່​ລະ​ຫັດ​ຜ່ານ​ບັນ​ຊີ​ຜູ້​ໃຊ້​ ເພື່ອ​ຫຼອກ​ຂໍ​ສິດ​ທິ​ໃນ​ການ​ແກ້​ໄຂ​ການ​ເຮັດ​ວຽກ​ຂອງ​ລະບົບ​ ຫາກ​ຜູ້​ໃຊ້​ຮັບຕົກລົງໃສ່​ລະ​ຫັດ​ຜ່ານ​ ມັນ​ແວ​​ຈະ​ແກ້​ໄຂ​ການຕັ້ງ​ຄ່າ​ການ​ເຊື່ອມ​ຕໍ່​ເຄືອ​ຂ່າຍ​ຂອງ​ລະບົບ​ໃຫ້​ແລ່ນ​ຜ່ານ​ເ​ຊິ​​ເວີ​​ proxy ຂອງ​ຜູ້​ປະສົງ​ຮ້າຍ​ ລວມທັງ​ຕິດ​ຕັ້ງ​ໃບ​ຮັບຮອງ​ດິ​ຈິ​ຕອນ​ເພື່ອ​ໃຊ້​ໃນ​ການ​ດັກຈັບ​ຂໍ້​ມູນ​ເວັບ​ໄຊ​​ທີ່​ເຊື່ອມ​ຕໍ່​ຜ່ານ​ໂປຣໂຕຄອນ​ (Protocol HTTPS).