HPE Aruba Networking ได้รับรางวัล CRN Product of the Year 2024 สำหรับเทคโนโลยี Wi-Fi 7 และ SD-WAN

HPE Aruba Networking ได้รับรางวัล CRN Product of the Year 2024 ถึงสองรางวัลในหมวดหมู่เครือข่ายไร้สาย (Networking – Wireless) และ SD-WAN สำหรับโซลูชัน HPE Aruba Networking Wi-Fi 7 และ HPE Aruba Networking EdgeConnect SD-WAN นอกจากนี้ เรายังภูมิใจที่โซลูชัน HPE Aruba Networking Private 5G ได้รับการคัดเลือกให้เป็นผู้เข้ารอบสุดท้ายในหมวดเครือข่ายสำหรับองค์กร (Networking-Enterprise) ในยุคปัจจุบัน เครือข่ายขององค์กรมีบทบาทสำคัญอย่างยิ่งในการขับเคลื่อนและสนับสนุนธุรกิจทุกขนาดทั่วโลก การได้รับรางวัลเหล่านี้ไม่ได้เพียงแค่เป็นการเฉลิมฉลองในหมู่ทีมงานของเราเท่านั้น แต่ยังเป็นการตอกย้ำถึงความเป็นผู้นำและนวัตกรรมของเราในการพัฒนาโซลูชันเครือข่ายที่ใช้ AI เพื่อสร้างคุณค่าทางธุรกิจ เพิ่มความปลอดภัย และแก้ไขปัญหาสำคัญให้กับลูกค้าได้อย่างแท้จริง รางวัล CRN Product of the Year 2024 เป็นเกียรติที่ยกย่องผลิตภัณฑ์ IT ชั้นนำที่เหมาะสมสำหรับพันธมิตรทางธุรกิจในการพัฒนาโซลูชันและบริการเพื่อนำเสนอลูกค้า…

แฮกเกอร์ใช้ประโยชน์จากช่องโหว่จาก Backdoor ของ ProjectSend ไปยังเซิร์ฟเวอร์

ผู้ก่อภัยคุกคามกำลังใช้ช่องโหว่สาธารณะเพื่อหลบเลี่ยงการตรวจสอบสิทธิ์ที่สำคัญของ ProjectSend เพื่อ upload webshells และเข้าถึงเซิร์ฟเวอร์จากระยะไกล ช่องโหว่ดังกล่าวซึ่งติดตามได้ในชื่อ CVE-2024-11680 เป็นช่องโหว่การตรวจสอบสิทธิ์ที่สำคัญซึ่งส่งผลกระทบต่อ ProjectSend เวอร์ชันก่อน r1720 ทำให้ผู้โจมตีสามารถส่งคำขอ HTTP ที่สร้างขึ้นเป็นพิเศษไปยัง ‘options.php’ เพื่อเปลี่ยนการกำหนดค่าของแอปพลิเคชัน การใช้ประโยชน์ที่ประสบความสำเร็จทำให้สามารถสร้างบัญชีปลอม สร้าง webshells และฝังโค้ด JavaScript ที่เป็นอันตรายได้   แม้ว่าช่องโหว่ดังกล่าวจะได้รับการแก้ไขแล้วเมื่อวันที่ 16 พฤษภาคม 2023 แต่ก็ยังไม่มีการกำหนด CVE จนกระทั่งเมื่อวันที่ 26 พฤศจิกายนที่ผ่านมา ทำให้ผู้ใช้ไม่ทราบถึงความร้ายแรงของช่องโหว่ และความเร่งด่วนในการอัปเดตด้านความปลอดภัย ตามข้อมูลของ VulnCheck ซึ่งตรวจพบการใช้ประโยชน์อย่างแพร่หลาย พบว่าความเร็วในการแก้ไขนั้นต่ำมากจนถึงขณะนี้ โดย ProjectSend instances กว่า 99% ยังคงใช้เวอร์ชันที่มีช่องโหว่   เปิดเผยตัวอย่างนับพันรายการ   ProjectSend คือ Open-source file-sharing web application ที่ออกแบบมาเพื่ออำนวยความสะดวกในการถ่ายโอนไฟล์ที่ปลอดภัยและเป็นส่วนตัวระหว่างผู้ดูแลระบบเซิร์ฟเวอร์และไคลเอนต์…

D-Link จะไม่แก้ไขช่องโหว่สำคัญในโมเด็ม EoL 60,000 ตัวที่ถูกตรวจพบ

เราเตอร์ D-Link จำนวนหลายหมื่นตัวที่ถูกตรวจพบช่องโหว่ ถึงช่วงสิ้นสุดการให้บริการสนับสนุนนั้นมีความเสี่ยงต่อปัญหาความปลอดภัยที่สำคัญ ซึ่งทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับการรับรองสามารถเปลี่ยนรหัสผ่านของผู้ใช้คนใดก็ได้และเข้าควบคุมอุปกรณ์ได้ทั้งหมด   นักวิจัยด้านความปลอดภัย Chaio-Lin Yu (Steven Meow) เป็นผู้ค้นพบช่องโหว่ในโมเด็ม D-Link DSL6740C และได้รายงานช่องโหว่ดังกล่าวไปยัง Taiwan’s computer and response center (TWCERTCC) เป็นที่น่าสังเกตก็คือ อุปกรณ์ดังกล่าวไม่มีจำหน่ายในสหรัฐอเมริกาและเข้าสู่ช่วงสิ้นสุดการให้บริการ (EoS) เมื่อต้นปีที่ผ่านมา   คำแนะนำวันนี้ D-Link ประกาศว่าจะไม่แก้ไขปัญหาดังกล่าวและแนะนำให้ “เลิกใช้และเปลี่ยนอุปกรณ์ D-Link ที่ถึง EOL/EOS” Chaio-Lin Yu รายงานช่องโหว่อีกสองรายการต่อ TWCERTCC ได้แก่ การใส่คำสั่ง OS และปัญหา Path Traversal ปัญหาข้อบกพร่องสามรายการสรุปได้ดังนี้: CVE-2024-11068: ข้อบกพร่องที่ทำให้ผู้โจมตีที่ไม่ได้รับการตรวจสอบสิทธิ์สามารถแก้ไขรหัสผ่านของผู้ใช้รายใดก็ได้ผ่านการเข้าถึง API ที่มีสิทธิพิเศษ ซึ่งทำให้ผู้ใช้สามารถเข้าถึงบริการเว็บ SSH และ Telnet ของโมเด็มได้ (CVSS v3…

Toxicpanda Malware ที่กำหนดเป้าหมายการโจมตีไปที่แอพธนาคารบนอุปกรณ์ Android

มัลแวร์ Android ใหม่ที่ชื่อว่า“ Toxicpanda” ถูกพบเมื่อปลายเดือนตุลาคม 2024 และอยู่ในตระกูล Tgtoxic เนื่องจากคำสั่งบอทที่คล้ายกัน   อย่างไรก็ตามการวิเคราะห์เชิงลึกโดยทีมข่าวกรองภัยคุกคามของ Cleafy เปิดเผยความแตกต่างของ Code ที่สำคัญซึ่งนำไปสู่การจัดประเภทใหม่เป็นภัยคุกคามที่แตกต่าง ข้อแตกต่างจาก TGTOXIC คือ ToxicPanda นั้นขาดคุณสมบัติขั้นสูงบางอย่างเช่นระบบ Automatic Transfer System (ATS) ซึ่งเป็นการลดความซับซ้อนทางเทคนิค แต่มันมีความเสี่ยงที่สำคัญเนื่องจากศักยภาพในการ Account Takeover (ATO) ผ่าน On-Device Fraud (ODF) บนอุปกรณ์ที่ติด Malware   การแพร่กระจายและการกำหนดเป้าหมายทางภูมิศาสตร์   จากข้อมูลของ Cleafy นั้น Toxicpanda ตั้งเป้าไปที่ธนาคารรายย่อยบนอุปกรณ์ Android เป็นหลัก มัลแวร์ได้แพร่กระจายใน อิตาลีโปรตุเกส สเปน และภูมิภาคละติน-อเมริกันบางส่วน โดยอิตาลีมีการติดมัลแวร์มากกว่า 50% อุปกรณ์กว่า 1,500 เครื่องถูกบุกรุก ผ่านการเข้าถึงระยะไกลโดย…

งานวิจัยใหม่เผยให้เห็นช่องโหว่ Spectre ยังคงมีอยู่ในโปรเซสเซอร์รุ่นล่าสุดของ AMD และ Intel

เป็นเวลากว่าหกปีหลังจากที่ช่องโหว่ด้านความปลอดภัย Spectre ที่ส่งผลกระทบต่อโปรเซสเซอร์ CPU รุ่นใหม่ถูกเปิดเผย การวิจัยใหม่พบว่าโปรเซสเซอร์รุ่นล่าสุดของ AMD และ Intel ยังคงเสี่ยงต่อการโจมตี Speculative execution ในการศึกษาวิจัยที่เผยแพร่โดย ETH Zurich ซึ่งเป็นมหาวิทยาลัยวิจัยสาธารณะในสวิตเซอร์แลนด์ นักวิจัยกล่าวว่าการโจมตีส่วนใหญ่มุ่งเป้าไปที่การใช้ประโยชน์จาก Indirect Branch Predictor Barrier (IBPB) บนชิป x86 ซึ่งเป็นกลไกความปลอดภัยในตัวของชิปสำหรับป้องกันการโจมตีแบบ Speculative execution   CPU สมัยใหม่พึ่งพา Speculative execution เพื่อเพิ่มประสิทธิภาพการทำงานของชิปโดยคาดการณ์เส้นทางในอนาคตของการเรียกใช้โค้ดและดำเนินการคำสั่งบางอย่างล่วงหน้า หากการคาดการณ์เหล่านี้ถูกต้อง “Pre-execution” นี้จะช่วยลดความล่าช้าและเร่งความเร็วในการทำงานของระบบ ปัญหาเกี่ยวกับการโจมตี Spectre speculative execution: ผู้โจมตีอาจจงใจปรับแต่งกระบวนการ Speculative execution เพื่อเข้าถึงข้อมูลที่โดยปกติแล้วจะไม่ได้รับอนุญาตให้ใช้งาน นักวิจัยของ ETH Zurich กล่าวว่าปัญหาใหม่เหล่านี้ถูกเปิดเผยต่อ Intel และ AMD ในเดือนมิถุนายน 2024 และทั้งสองบริษัทได้ยืนยันปัญหาที่เกี่ยวข้อง Intel…

Casio ยืนยันข้อมูลลูกค้ารั่วไหลในเหตุการณ์การโจมตีทางไซเบอร์

หลังจากที่มีข้อมูลของ Casio รั่วไหล ทาง Casioได้ออกแถลงการณ์ฉบับใหม่ โดยยอมรับว่าข้อมูลสำคัญถูกขโมยไประหว่างการโจมตีทางไซเบอร์   สำหรับผลการสืบสวนที่อยู่ระหว่างดำเนินการ Casio ยืนยันว่าข้อมูลต่อไปนี้น่าจะถูกขโมยไป: ข้อมูลส่วนบุคคลของพนักงานทั้งประจำและชั่วคราว/ตามสัญญาของ Casio และบริษัทในเครือ ข้อมูลส่วนบุคคลที่เกี่ยวข้องกับพันธมิตรทางธุรกิจของ Casio และบริษัทในเครือบางแห่ง ข้อมูลส่วนบุคคลของบุคคลที่เคยสัมภาษณ์งานกับ Casio ในอดีต ข้อมูลส่วนบุคคลที่เกี่ยวข้องกับลูกค้าที่ใช้บริการของ Casio และบริษัทในเครือ รายละเอียดที่เกี่ยวข้องกับสัญญากับพันธมิตรทางธุรกิจในปัจจุบัน และในอดีต ข้อมูลทางการเงินเกี่ยวกับใบแจ้งหนี้และธุรกรรมการขาย เอกสารที่รวมถึงข้อมูลทางกฎหมาย การเงิน การวางแผนทรัพยากรบุคคล การตรวจสอบ การขาย และเทคนิคจากภายใน Casio และบริษัทในเครือ   สำหรับข้อมูลที่ถูกขโมยไปโดยเฉพาะข้อมูลของลูกค้า Casio ระบุว่าข้อมูลที่ถูกเปิดเผยนั้นไม่มีข้อมูลบัตรเครดิต เนื่องจากไม่ได้จัดเก็บข้อมูลการชำระเงินไว้ในระบบของบริษัท นอกจากนี้ บริษัทญี่ปุ่นยังระบุอีกว่าระบบบริการ เช่น CASIO ID และ ClassPad.net ไม่ได้รับผลกระทบจากเหตุการณ์นี้ เนื่องจากไม่ได้มีโฮสต์อยู่บนเซิร์ฟเวอร์ที่ถูกบุกรุก   ขณะที่การสืบสวนยังคงดำเนินต่อไป ขอบเขตความเสียหายอาจขยายวงกว้างขึ้น และขอแนะนำให้ผู้ที่เชื่อว่าอาจได้รับผลกระทบเฝ้าระวังอีเมลที่ไม่พึงประสงค์ Casio ยังขอให้ผู้ใช้อินเทอร์เน็ตหลีกเลี่ยงการแชร์ข้อมูลที่รั่วไหลทางออนไลน์ เนื่องจากการกระทำดังกล่าวจะทำให้สถานการณ์ของผู้ที่ได้รับผลกระทบจากการละเมิดข้อมูลเลวร้ายลงเท่านั้น  …

HPE Aruba Central ได้รับการเสริมประสิทธิภาพด้วย AI สามารถตรวจสอบเครือข่ายของ Third-party

HPE Aruba Networking Central จะสามารถขยายขอบเขตการตรวจสอบให้กว้างขวางขึ้นออกไปนอกเครือข่ายที่ใช้ HPE Aruba โดยสามารถดูเครือข่าย Cisco, Palo Alto และ Juniper เป็นต้น ได้ทั่วทั้งเครือข่าย ซึ่งถือเป็นความสำเร็จครั้งยิ่งใหญ่ของอุตสาหกรรมเครือข่ายตามที่ HPE Aruba ระบุ    แพลตฟอร์มการจัดการเครือข่ายเรือธงของ HPE Aruba Networking กำลังได้รับการเพิ่มความสามารถ AI มากขึ้นซึ่งจะช่วยให้ Third-party สามารถตรวจสอบเครือข่ายของลูกค้าได้ รวมถึงเครือข่ายที่ติดตั้งอุปกรณ์ของคู่แข่งเช่น Cisco Systems และ Palo Alto Networks   เพื่อให้สิ่งนี้เกิดขึ้นได้ HPE Aruba Networking Central จะ Integrate เข้ากับเทคโนโลยีจาก OpsRamp ซึ่ง HPE ได้เข้าซื้อกิจการในปี 2023 เพื่อเพิ่มความสามารถในการสังเกตได้มากขึ้น Alan Ni ผู้อำนวยการอาวุโสฝ่าย Edge…

Kaspersky ถอนการติดตั้งตัวเอง และติดตั้งโปรแกรมป้องกันไวรัส “UltraAV” โดยไม่มีการแจ้งเตือน

เมื่อวันพฤหัสบดีที่ผ่านมา บริษัท Kaspersky ซึ่งเป็นบริษัทด้านการรักษาความปลอดภัยทางไซเบอร์ของรัสเซีย ได้ลบ Anti-malware software ออกจากคอมพิวเตอร์ของลูกค้าทั่วสหรัฐอเมริกา และแทนที่ด้วยโซลูชันแอนตี้ไวรัสของ UltraAV แทนโดยอัตโนมัติ เหตุการณ์นี้เกิดขึ้นหลังจากที่ Kaspersky ตัดสินใจปิดกิจการในสหรัฐอเมริกา และเลิกจ้างพนักงานในสหรัฐอเมริกา เพื่อตอบสนองต่อกรณีที่รัฐบาลสหรัฐอเมริกาเพิ่ม Kaspersky ลงในบัญชีดำ ‘entity list’ “บุคคล บริษัท และองค์กรต่างชาติที่ถือเป็นปัญหาความมั่นคงของชาติ” ในเดือนมิถุนายน   เมื่อวันที่ 20 มิถุนายน รัฐบาลของไบเดนยังประกาศห้ามการขายและการอัปเดตซอฟต์แวร์แอนตี้ไวรัสของ Kaspersky ในสหรัฐอเมริกา โดยจะเริ่มตั้งแต่วันที่ 29 กันยายน 2024 เนื่องจากอาจมีความเสี่ยงต่อความมั่นคงของชาติ   ในเดือนกรกฎาคม Kaspersky แจ้งต่อ BleepingComputer ว่าจะเริ่มปิดธุรกิจและเลิกจ้างพนักงานในวันที่ 20 กรกฎาคมเนื่องจากการห้ามขายและจัดจำหน่าย   ในช่วงต้นเดือนกันยายน Kaspersky ยังได้ส่งอีเมลถึงลูกค้าเพื่อรับรองว่าพวกเขาจะยังคงได้รับ “การป้องกันความปลอดภัยทางไซเบอร์ที่เชื่อถือได้” จาก UltraAV (เป็นเจ้าของโดย Pango Group) ต่อไปหลังจากที่…

OpenAI เปิดตัว o1 โมเดลแรกที่มีความสามารถในการ “ใช้เหตุผล”

OpenAI กำลังเปิดตัวโมเดลใหม่ที่เรียกว่า o1 ซึ่งเป็นโมเดลแรกในชุดโมเดล “การใช้เหตุผล” ที่วางแผนไว้ ซึ่งได้รับการฝึกฝนให้ตอบคำถามที่ซับซ้อนกว่าได้เร็วกว่าที่มนุษย์จะทำได้ โมเดลดังกล่าวจะเปิดตัวพร้อมกับ o1-mini ซึ่งเป็นเวอร์ชันที่เล็กกว่าและราคาถูกกว่า และใช่แล้ว หากคุณคุ้นเคยกับข่าวลือเกี่ยวกับ AI อยู่แล้ว นี่คือโมเดล Strawberry ที่ได้รับการพูดถึงอย่างมาก   สำหรับ OpenAI o1 ถือเป็นก้าวสำคัญในการบรรลุเป้าหมายที่มากขึ้นของปัญญาประดิษฐ์ที่คล้ายกับมนุษย์ ในทางปฏิบัติแล้ว o1 ทำได้ดีกว่าโมเดลก่อนหน้านี้ในเรื่องการเขียนโค้ดและแก้ปัญหาหลายขั้นตอน แต่ก็มีราคาแพงกว่าและใช้งานได้ช้ากว่า GPT-4o OpenAI เรียก o1 รุ่นนี้ว่า “รุ่น Preview” เพื่อเน้นย้ำว่า o1 ยังอยู่ในช่วงเริ่มต้น ผู้ใช้ ChatGPT Plus และ Team จะสามารถเข้าถึงทั้ง o1-preview และ o1-mini ได้ตั้งแต่วันนี้เป็นต้นไป ส่วนผู้ใช้ Enterprise และ Edu จะสามารถเข้าถึงได้ในช่วงต้นสัปดาห์หน้า OpenAI ระบุว่ามีแผนที่จะนำการเข้าถึง o1-mini ไปสู่ผู้ใช้…

นักพัฒนาต้องระวัง กลุ่ม Lazarus ใช้การ Coding Tests ปลอมเพื่อแพร่กระจาย Malware

สมาชิกของกลุ่มแฮ็กเกอร์ชาวเกาหลีเหนือ Lazarus ที่สวมรอยเป็นผู้สรรหากำลังหลอกล่อนักพัฒนา Python ด้วยโครงการ Coding Tests สำหรับผลิตภัณฑ์ Password management ที่รวมมัลแวร์เข้าไปด้วย   การโจมตีดังกล่าวเป็นส่วนหนึ่งของ ‘แคมเปญ VMConnect’ ซึ่งตรวจพบครั้งแรกในเดือนสิงหาคม 2023 โดยที่ผู้คุกคามมุ่งเป้าไปที่นักพัฒนาซอฟต์แวร์ด้วยแพ็คเกจ Python ที่เป็นอันตรายซึ่งอัปโหลดไปยังที่เก็บ PyPI ตามรายงานจาก ReversingLabs ซึ่งติดตามแคมเปญมานานกว่าหนึ่งปี แฮกเกอร์ Lazarus เป็นเจ้าภาพโครงการเขียนโค้ดที่เป็นอันตรายบน GitHub ซึ่งเหยื่อจะค้นหาไฟล์ README พร้อมคำแนะนำเกี่ยวกับวิธีการทดสอบ คำแนะนำเหล่านี้มีไว้เพื่อสร้างความรู้สึกถึงความเป็นมืออาชีพ และความถูกต้องตามกฎหมายให้กับกระบวนการทั้งหมด รวมถึงความรู้สึกเร่งด่วนด้วย   ReversingLabs พบว่าชาวเกาหลีเหนือปลอมตัวเป็นธนาคารใหญ่ของสหรัฐฯ เช่น Capital One เพื่อดึงดูดผู้สมัครงาน โดยมีแนวโน้มว่าจะเสนอแพ็คเกจการจ้างงานที่น่าดึงดูดใจให้กับพวกเขา หลักฐานเพิ่มเติมที่ได้รับจากเหยื่อรายหนึ่งชี้ให้เห็นว่า Lazarus เข้าหาเป้าหมายผ่านทาง LinkedIn ซึ่งเป็นกลยุทธ์ที่มีการบันทึกไว้ของกลุ่ม   ค้นหาจุดบกพร่อง แฮกเกอร์แนะนำให้ผู้สมัครค้นหาจุดบกพร่องในแอปพลิเคชันตัวจัดการรหัสผ่าน ส่งการแก้ไข และแบ่งปันภาพหน้าจอเป็นหลักฐานการทำงานของตน  ไฟล์โครงการ ที่มา: ReversingLabs…