Posts by month
October 2017
พบช่องโหว่ร้ายแรงใน Oracle Enterprise Identity Manager ทำให้ Hacker สามารถโจมตีได้จากระยะไกลแบบที่ไม่ต้อง authentication ใดๆ Oracle Identity Manager เป็นส่วนหนึ่งของ Oracle Fusion Middleware ซึ่งเป็นระบบการยืนยันตัวตนระดับ Enterprise (Enterprise Identity Management) ใช้ในการสิทธิ์การใช้งานของ user เมื่อเข้าสู่ระบบ ช่องโหว่ดังกล่าวเป็นช่องโหว่ที่ได้รับ CVE เป็น CVE-2017-10151 ซึ่งได้…
หลายครั้งที่ผมได้รับการติดต่อให้ทำการดูให้หน่อยว่า Ransomware ตัวนั้นตัวนี้ มีทางแก้แล้วหรือยัง ซึ่งบ่อยครั้งที่ผมก็จะบอกว่าให้ไปเช็คที่เว็บไซด์ ID Ransomware ดูครับ ซึ่งหลายๆคนอาจจะไม่เคยได้ยิน รวมถึงอาจจะไม่รู้ว่ามีเว็บไซด์แบบนี้อยู่ ID Ransomware เป็นเว็บไซด์ที่เก็บรวบรวมลักษณะของ Ransomware ไว้มากมาย (ล่าสุดมีประมาณ 550 รูปแบบ) ซึ่งหากเราติด Ransomware แล้วตรวจสอบว่าเครื่องเรานั้นติด Ransomware ตัวไหน มีทางแก้แล้วหรือยัง สามารถทำได้ง่ายๆโดยเข้าไปที่ https://id-ransomware.malwarehunterteam.com/ จากนั้นทำการ upload file ที่ถูกเข้ารหัส และไฟล์เรียกค่าไถ่…
เผื่อใครต้องการจะหาตัวเปรียบเทียบที่เป็นกลางในเรื่องของเครื่องมือการทำ Web Vulnerability Assessment ครับ ในรายละเอียดมีทั้งประสิทธิภาพ, ความง่ายต่อการใช้งาน, อัตราค่าบริการต่อปี (รวมถึง license ต่อปี), และการรองรับระบบที่จะทดสอบด้วยครับ http://www.sectoolmarket.com/price-and-feature-comparison-o…
จริงๆเครื่องมือในการ monitor traffic ใน Linux มีมากมาย แต่ละตัวมีจุดเด่นที่แตกต่างกันไป ในที่นี้เราจะแนะนำเครื่องมือสำหรับการ monitor network traffic 3 ตัวด้วยกันครับนั่นคือ iftop, Nethogs, และ vnstat 1. iftop เป็นเครื่องมือที่จะคอย monitor interface ที่เรากำหนด แล้วแสดงผลออกมาในรูปแบบสรุปโดยรวมของแต่ละปลายทางที่เราใช้ด้วย
ขณะที่กำลังแสดงผล เราสามารถกดปุ่มใดๆให้สามารถแสดงผลเพิ่มเติมอย่างที่เราต้องการได้อีกด้วย h toggles the…
1 |
iftop -i eth0 |
Microsoft ออก patch เพื่อแก้ไข Windows จากการถูก Hacker ขโมย NTLM Password hash โดยไม่จำเป็นต้องมีการ interactive ใดๆจาก user เลย ช่องโหว่นี้ถูกพบโดย Juan Diego ซึ่งรายงานให้กับ Microsoft ไปตั้งแต่เดือนเมษายนที่ผ่านมา การแฮ็คนี้เกิดจากการ parsing file SCF (Shell Command File) ที่อยู่ใน…
มือถือนับวันยิ่งเร็วมากขึ้นไปทุกที ซึ่งเปรียบเสมือนคอมพิวเตอร์เข้าไปทุกที ทำให้กลายเป็นแหล่งเป้าหมายของเหล่าผู้แสวงหาผลประโยชน์เช่นกัน ซึ่งระบบปฏิบัติการที่ถูกใช้งานเยอะที่สุดในปัจจุบันคงหนีไม่พ้น Android นั่นเอง อย่างที่เคยบอกกันไปแล้วว่าหลังๆนี้ด้วยค่าเงินของ Cryptocurrency ได้พุ่งสูงขึ้นเข้าไปทุกที ทำให้ความนิยมมากขึ้น การพยายามทำสิ่งต่างๆให้ได้มาซึ่งจำนวนเงินใน Cryptocurrency จำนวนมากก็เป็นที่นิยมมากขึ้น เหล่า Hacker ก็เลยสร้าง malware ใน Android ขึ้นมาซะเลย โดยมีการสร้าง Coin Miner สำหรับ android ขึ้นมา เพื่อให้เหล่ามือถือ android นั้นเป็นแหล่งหาเงินให้นั่นเอง…
โดยปกติแล้ว การโจมตีเครื่อง Client หรือเครื่องเหยื่อใดๆผ่านการเปิดไฟล์ Microsoft Office ใดๆอย่าง Word, Excel มักจะเป็นการโจมตีโดยการฝัง script ผ่าน feature Macro เข้ามา ซึ่ง script ดังกล่าวมักจะเป็น VBScript โดยภายใน VBScript นั้นจะไปเรียก powershell หรือ payload อื่นใดข้างนอกอีกที แต่มาคราวนี้ในช่วง 2-3 อาทิตย์ที่ผ่านมา มีวิธีการโจมตีใหม่ที่เกิดขึ้นมา…
DUHK – ย่อมาจาก Don’t Use Hard-coded Keys เป็นช่องโหว่ที่ไม่ธรรมดาในการ implement cryptographic ทำให้ Attacker สามารถกู้ Encryption key ใน VPN Connection และ web browsing session ได้ DUHK เป็นช่องโหว่ที่ 3 ที่เกี่ยวกับการเข้ารหัส โดยก่อนหน้านี้ก็มีทั้ง ROCA และ…
Recent Comments