ສະຖິຕິຜູ້ເຂົ້າເບີ່ງເວບໄຊທ໌

› ອອນລາຍ :1
› ມື້ນີ້ :12
› ມື້ວານນີ້ :46
› ອາທິດນີ້ :153
› ເດືອນນີ້ :709

ຈຳນວນຜູ້ເຂົ້າເບີ່ງ : 724536
ເວບໄຊທ໌ເປີດມາໄດ້ 2387 ວັນ
303 ຄົນ / ວັນ

ຮ່ວມມື ASEAN-Japan


ລາວເຊີດ Partners

ເລືອກພາສາ (Language)

ຊ່ອງທາງຕິດຕາມ ລາວເຊີດ

  

Poster ອາຊຽນ-ຍີ່ປຸ່ນ

ປີ 2018

ປີ 2017

ປີ 2016

ເບີ່ງທັງໝົດ

ພຶດຕິກໍາທີ່ເປັນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ທີ່ໄດ້ລະບຸໄວ້ຢູ່ໃນ ກົດໝາຍ: ວ່າດວ້ຍ ການຕ້ານ ແລະ ສະກັດກັ້ນອາຊະຍາກໍາທາງລະບົບຄອມພີວເຕີ ລວມມີພຶດຕິກໍາດັ່ງນີ້: 1. ການເປີດເຜີຍມາດຕະການປ້ອງກັນການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ; 2. ການເຂົ້າເຖິງລະບົບຄອມພິວເຕີ ໂດຍນບໍ່ໄດ້ຮັບອະນຸຍາດ; 3. ການຕັດຕໍ່ເນື້ອໃນ, ຮູບ, ພາບເຄື່ອນໄຫວ, ສຽງ ແລະ ວີດີໂອ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 4. ການລັດເອົາຂໍ້ມູນໃນລະບົບຄອມພິວເຕີ ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ; 5. ການສ້າງຄວາມເສັຍຫາຍຜ່ານສື່ສັງຄົມອອນລາຍ; 6. ການເຜີຍແຜ່ສິ່ງລາມົກຜ່ານລະບົບຄອມພິວເຕີ; 7. ການລົບກວນລະບົບຄອມພິວເຕີ; 8. ການປອມແປງຂໍ້ມູນຄອມພິວເຕີ; 9. ການທຳລາຍຂໍ້ມູນ-ຄອມພິວເຕີ; 10. ການດຳເນີນກິດຈະການ ກ່ຽວກັບເຄື່ອງມືອາຊະຍາກຳທາງລະບົບຄອມພິວເຕີ.

ພົບ​ຊ່ອງ​ໂຫ່ວLogjam ໃນ​ໂປ​ໂຕ​ຄອນTLS ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​​ດັກ​ອ່ານ​ຂໍ້ມູນພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳຜູ້ໃຊ້ທົ່ວໄປ

ພົບ​ຊ່ອງ​ໂຫ່ວ Logjam ໃນ​ໂປ​ໂຕ​ຄອນ TLS ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ແອບ​ດັກ​ອ່ານ​ຂໍ້​ມູນ​ໄດ້ 

ເລື່ອງ: ພົບ​ຊ່ອງ​ໂຫ່ວ Logjam ໃນ​ໂປ​ໂຕຄອນ TLS ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ແອບ​ດັກ​ອ່ານ​ຂໍ້​ມູນ​ໄດ້

ປະເພດໄພຄຸກຄາມ: Sniffing

ຂໍ້ມູນທົ່ວໄປ

            ທີມ​ນັກ​ວິ​ໄຈ​ດ້ານ​ຄວາມໝັ້ນຄົງ​ປອດ​ໄພ​ເປີດ​ເຜີຍ​ຊ່ອງ​ໂຫ່ວ​ໃນ​ໂປ​ໂຕ​ຄອນ TLS ຊຶ່ງ​ສົ່ງ​ຜົນ​ໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດໂຈມ​ຕີ​ໃນ​ລັກສະນະ Man-in-the-Middle ເພື່ອ​ດັກ​ອ່ານ​ຂໍ້​ມູນ​ຈາກ​ການ​ເຊື່ອມ​ຕໍ່​ທີ່​ໃຊ້ TLS ເຊັ່ນ HTTPS, SSH, IPSec, SMTPS ແລະ VPN ຊ່ອງ​ໂຫ່ວ​ນີ້​ໄດ້ຮັບ​ການ​ຕັ້ງຊື່​ວ່າ Logjam

            ບັນຫາ​ຂອງ​ຊ່ອງ​ໂຫ່ວ​ນີ້​ຢູ່​ທີ່ TLS ບໍ່​ໄດ້​ກວດ​ສອບ​ຄ່າ​ພາ​ລາ​ມິ​ເຕີ​ຂອງ​ຂັ້ນ​ຕອນ​ການ​ແລກປ່ຽນ​ກຸນ​ແຈ​ດ້ວຍ​ວິທີ Diffie-Hellman (ຊຶ່ງ​ເປັນ​ຂັ້ນ​ຕອນ​ໜຶ່ງ​ຂອງ​ການ​ເຊື່ອມ​ຕໍ່ TLS) ວ່າ​ເປັນ​ໄປ​ຕາມ​ທີ່ Client ຮ້ອງ​ຂໍຈິງ ​ຫຼື ​ບໍ່ ເປີດ​ໂອ​ກາດ​ໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ດັກ​ຈັບ ​ແລະ ​ແກ້​ໄຂ​ຄ່າ​ພາ​ລາ​ມິ​ເຕີ​ນີ້​ເພື່ອ​ຂໍ​ໃຫ້​ເຊື່ອມຕໍ່ດ້ວຍມາດຕະຖານ​ເກົ່າ​ທີ່​ຊື່ DHE_EXPORT ໃນ​ຂະນະ​ທີ່ Client ຍັງ​ເຂົ້າໃຈ​ວ່າ​ກຳ​ລັງ​ໃຊ້​ງານ​ມາດຕະຖານ​ຕາມ​ທີ່​ຮ້ອງ​ຂໍ

Kaspersky ເຜີຍຂໍ້ມູນກູ່ມແຮັກເກີ Naikon APT ສົ່ງມັລແວຜ່ານອີເມວ ໂຈມຕີແຖບທະເລຈີນໃຕ້ພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳຜູ້ໃຊ້ທົ່ວໄປ

Kaspersky ເປີດເພີຍຂໍ້ມູນກູ່ມແຮັກເກີ Naikon APT ສົ່ງມັລແວຜ່ານອີເມວ ມີເປົ້າໝາຍເພື່ອໂຈມຕີກຸ່ມແຖບທະເລຈີນໃຕ້

ເລື່ອງ: Kaspersky ເປີດເພີຍຂໍ້ມູນກຸ່ມແຮັກເກີ Naikon APT ສົ່ງມັລແວຜ່ານອີເມວ ມີເປົ້າໝາຍເພື່ອໂຈມຕີກຸ່ມແຖບທະເລຈີນໃຕ້

ປະເພດໄພຄຸກຄາມ: Intrusion

            ບໍລິສັດ Kaspersky ເປີດເຜີຍກຸ່ມແຮັກເກີຊື່ Naikon APT ທີ່ມີເປົ້າໝາຍເພື່ອໂຈມຕີກຸ່ມແຖບທະເລຈີນໃຕ້ ເພື່ອລັກຂໍ້ມູນຈາກໜວ່ຍງານພາກລັດ, ທະຫານ ແລະ ໜ່ວຍງານເອກະຊົນ ໂດຍໄດ້ພົບຫຼັກຖານທີ່ເປັນໄປໄດ້ວ່າອາດຈະເປັນແຮັກເກີກຸ່ມດຽວກັບ  APT30 ທີ່ຖືກເປີດເຜີຍໂດຍບໍລິສັດ FireEye ກ່ອນໜ້ານີ້

News Images: naikon.jpg

ພົບຊ່ອງໂຫ່ວຮ້າຍແຮງ Venom ກະທົບ Xen, KVM, QEMU ເປີດໂອກາດໃຫ້ແຮັກເກີເຈາະທະລຸຜ່ານ VMພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳສຳຫລັບຊຽ່ວຊານ

ພົບຊ່ອງໂຫ່ວຮ້າຍແຮງ Venom ກະທົບ Xen, KVM, QEMU ເປີດໂອກາດໃຫ້ແຮັກເກີເຈາະທະລຸຜ່ານ VM (Virtual Machine)

                 

ເລື່ອງ: ພົບຊ່ອງໂຫ່ວຮ້າຍແຮງ Venom ກະທົບ Xen, KVM, QEMU ເປີດໂອກາດໃຫ້ແຮັກເກີເຈາະທະລຸຜ່ານ VM (Virtual Machine)

ປະເພດໄພຄຸກຄາມ: Intrusion

          ບໍລິສັດ​ຄວາມ​ປອດ​ໄພ CloudStrike ອອກ​ມາ​ເຕືອນ​ໄພ​ຊ່ອງ​ໂຫ່ວ​ໃໝ່​ທີ່​ໃສ່ຊື່​ວ່າ Venom. ຊ່ອງ​ໂຫ່ວ Venom ເກີດ​ຈາກ​ໂຄດ​ຈຳ​ລອງ​ການເຮັດວຽກ​ຂອງ​ Floppy disk ທີ່​ຊ໋ອບແວ virtualization ຫຼາຍ​ຕົວ​ໃຊ້​ງານ​ຮ່ວມ​ກັນ ໂຄດ​ຕົ້ນ​ທາງ​ມາ​ຈາກ​ໂຄງ​ການ QEMU ໃນ​ປີ 2004 ແຕ່​ກໍ່​ຖືກ​ນຳ​ມາ​ໃຊ້​ໃນ Xen ແລະ KVM ອີກດ້ວຍ (ສ່ວນ​ລຸ້ນ​ອື່ນໆ ​ເຊັ່ນ: VMware ຫຼື Hyper-V ບໍ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ).

ລະວັງໄພຊ່ອງໂຫ່ວໃນ HTTP Protocol Stack (HTTP.sys) ຜູ້ບໍ່ຫວັງດີສາມາດປະມວນຜົນຄຳສັ່ງທາງໄກໄດ້ພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳສຳຫລັບຊຽ່ວຊານ

ລະ​ວັງ​ໄພ ຊ່ອງ​ໂຫ່ວ​ໃນ HTTP Protocol Stack (HTTP.sys) ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ປະ​ມວນ​ຜົນ​ຄຳ​ສັ່ງ​ອັນຕະລາຍ​ຈາກ​ລະ​ຍະ​ໄກ ​ແລະ ​ເຮັດ BSOD ໄດ້ (CVE-2015-1635) 


ເລື່ອງ: ລະ​ວັງ​ໄພ ຊ່ອງ​ໂຫ່ວ​ໃນ HTTP Protocol Stack (HTTP.sys) ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ປະ​ມວນ​ຜົນ​ຄຳ​ສັ່ງ​ອັນຕະລາຍ​ຈາກ​ລະ​ຍະ​ໄກ ​ແລະ ​ເຮັດ BSOD ໄດ້ (CVE-2015-1635)

ປະ​ເພດ​ໄພ​ຄຸກ​ຄາມ: Intrusion ແລະ Availability

ເມື່ອ​ວັນທີ 14 ເມ​ສາ 2015 Microsoft ໄດ້​ອອກ​ປະ​ກາດ Security Bulletin MS15-034 ເພື່ອ​ແຈ້ງ​ເຕືອນ​ຊ່ອງ​ໂຫ່ວ​ໃນ​ໄລ​ບາລີ​ ທີ່​ໃຊ້​ປະ​ມວນ​ຜົນ HTTP Protocol Stack (ໄຟລ໌ HTTP.sys) ຊຶ່ງ​ເປັນ​ຊ່ອງ​ໂຫ່ວປະ​ເພດ Remote Code Execution ສົ່ງ​ຜົນ​ໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ສັ່ງ​ໃຫ້​ເຄື່ອງ​ຄອມພິວເຕີ​ປາຍ​ທາງ​ປະ​ມວນ​ຜົນ​ຄຳ​ສັ່ງ​ອັນຕະລາຍ​ຈາກ​ລະ​ຍະ​ໄກ​ໄດ້ [1] ຊ່ອງ​ໂຫ່ວ​ນີ້​ຖືກ​ຈັດ​ໃຫ້​ຢູ່ໃນ​ລະ​ດັບ​ຄວາມ​ຮຸນແຮງ​ສູງ​ສຸດ (Critical) ມີລະຫັດ CVE-2015-1635 

ຊ່ອງໂຫວ່ຊ໋ອບແວທີ່ໃຊ້ໂປໂຕຄອນSSL/TLSຜູ້ບໍ່ຫວັງດີສາມາດຖອດລະຫັດລັບຂໍ້ມູນໄດ້ພິມ

ແຈ້ງເຕືອນແລະຂໍ້ແນະນຳສຳຫລັບຊຽ່ວຊານ

ຊ່ອງ​ໂຫວ່​ໃນຊ໋ອບ​ແວທີ່​ໃຊ້​ງານ​ໂປ​ໂຕ​ຄອນ SSL/TLS ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ຖອດລະຫັດ​ລັບ​ຂໍ້​ມູນ​ຂອງ​ຜູ້​ໃຊ້​ໄດ້ (FREAK) 

ໃນ​ວັນທີ 3 ມີ​ນາ ນັກ​ວິ​ໄຈ​ຈາກ INRIA, Microsoft Research ແລະ IMDEA Software ໄດ້​ເປີດ​ເຜີຍ​ລາຍ​ລະອຽດ​ຂອງ​ຊ່ອງ​ໂຫ່ວ FREAK (Factoring RSA Export Keys) ໂດຍ​ຊ່ອງ​ໂຫ່ວດັ່ງ​ກ່າວ​ອາໄສ​ຄຸນສົມບັດ​ຂອງ​ຊ໋ອບ​ແວທາງ​ຜູ້​ໃຊ້ ​ແລະ ​ຜູ້​ໃຫ້​ບໍລິການ​ທີ່​ຮອງ​ຮັບ​ຮູບ​ແບບ​ການ​ເຂົ້າ​ລະ​ຫັດ​ລັບ ຫລື Cipher suite ຂອງ​ໂປ​ໂຕຄອນ SSL/TLS ໄດ້​ຫຼາຍ​ລະ​ດັບ ເປີດ​ໂອ​ກາດ​ໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ຫຼອກລວງ​ໃຫ້​ປາຍ​ທາງ​ສ້າງ​ການ​ເຊື່ອມ​ຕໍ່​ກັບ​ຕົນ​ໂດຍ​ໃຊ້ Cipher suite ທີ່​ມີ​ຄວາມ​ແຂງ​ແຮງ​ຕ່ຳ ເພື່ອ​ໃຫ້​ຜູ້​ບໍ່​ຫວັງ​ດີ​ສາມາດ​ຖອດລະຫັດ​ລັບ​ຂໍ້​ມູນ​ທີ່​ຮັບ​ສົ່ງ​ຫາ​ກັນ​ໃນ​ທາງ​ປະຕິບັດ​ໄດ້  [1] ຊ່ອງ​ໂຫ່ວ​ດັ່ງ​ກ່າວ​ໃນຊ໋ອບ​ແວ OpenSSL ໄດ້​ຖືກ​ປະ​ກາດ​  ໝາຍ​ເລກ CVE ເປັນ CVE-2015-0204  ແລະ​ ມີ​ການປັບປຸງ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫ່ວດັ່ງ​ກ່າວ​ຕັ້ງ​ແຕ່​ເດືອນ​ມັງກອນທີ່​ຜ່ານມາ  [2] [3] ໃນ​ຂະນະ​ທີ່​ທາງ Apple ໄດ້​ລະ​ບຸ​ວ່າ​ກຳ​ລັງ​ພັດທະນາ​ແພັດ (Patch) ​ຊຶ່ງ​ຈະ​ເປີດ​ໃຫ້​ປັບປຸງໄດ້​ພາຍ​ໃນ​ອາທິດ​ໜ້າ ສ່ວນ​ທາງ Google ລະ​ບຸ​ວ່າ​ໄດ້​ສົ່ງ​ແພັດໃຫ້​ກັບ​ຜູ້​ຜະລິດ​ແລ້ວ ແຕ່​ບໍ່​ສາມາດ​ລະ​ບຸ​ໄດ້​ວ່າ​ຜູ້​ໃຊ້​ຈະ​ໄດ້ຮັບ​ການ​ປັບປຸງເມື່ອ​ໃດ  [4]