ប្រព័ន្ធប្រតិបត្តិការ Android បង្កើនសុវត្ថិភាព TunnelVision VPN កេងប្រវ័ញ្ចត្រូវបានបង្ហាញ៖ ព័ត៌មានជុំវិញសុវត្ថិភាពអ៊ីនធឺណិតរបស់អ្នក
Google បង្ហាញវិធានការសុវត្ថិភាពថ្មីសម្រាប់ Android 15
ក្រុមហ៊ុន Google បានប្រកាសអំពីឈុតសុវត្ថិភាពថ្មីសម្រាប់ឧបករណ៍ Android ដែលមានគោលបំណងការពារទិន្នន័យអ្នកប្រើប្រាស់ក្នុងករណីចោរកម្ម។ លក្ខណៈពិសេសទាំងនេះរួមមាន:
- កន្លែងឯកជន៖ តំបន់ពិសេសសម្រាប់កម្មវិធីរសើប លាក់ និងចាក់សោដោយប្រើកូដ PIN ដាច់ដោយឡែក។
- ការផ្ទៀងផ្ទាត់ដែលប្រសើរឡើង៖ ទាមទារកូដ PIN ពាក្យសម្ងាត់ ឬជីវមាត្រសម្រាប់ការផ្លាស់ប្តូរការកំណត់រសើប។
- កំណត់ឡើងវិញនូវរោងចក្រដែលបានកែលម្អ៖ ធ្វើឱ្យឧបករណ៍ដែលគេលួចមិនអាចប្រើបានដោយគ្មានការបញ្ជាក់អត្តសញ្ញាណ។
- ការចាក់សោររកឃើញការលួចដោយថាមពល AI៖ ចាក់សោអេក្រង់ដោយស្វ័យប្រវត្តិ នៅពេលរកឃើញការលួច។
- ការចាក់សោឧបករណ៍ក្រៅបណ្តាញ៖ ចាក់សោអេក្រង់ នៅពេលដែលចោរផ្តាច់ទូរស័ព្ទក្នុងរយៈពេលយូរ។
- ស្វែងរកការកែលម្អឧបករណ៍របស់ខ្ញុំ៖ ធ្វើឱ្យវាកាន់តែងាយស្រួលក្នុងការតាមដាន និងចាក់សោឧបករណ៍ដែលបាត់ពីចម្ងាយ។
- ស្រទាប់សុវត្ថិភាពបន្ថែម៖ ទាមទារការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវសម្រាប់ការកែប្រែការកំណត់រសើប។
មុខងារទាំងនេះនឹងមានតាមរយៈការអាប់ដេតទៅកាន់សេវាកម្ម Google Play សម្រាប់ឧបករណ៍ដែលដំណើរការ Android 10 និងក្រោយ។
កំហុស DHCP អនុញ្ញាតឱ្យអ្នកវាយប្រហារឆ្លងកាត់ការអ៊ិនគ្រីប VPN នៅក្នុងការវាយប្រហារ "TunnelVision"
អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខបានបង្ហាញពីភាពងាយរងគ្រោះដ៏សំខាន់នៅក្នុង VPNs ផ្អែកលើការបញ្ជូនត ដែលត្រូវបានគេហៅថា "TunnelVision" ។ បច្ចេកទេសប្រលោមលោកនេះទាញយកគុណវិបត្តិមួយនៅក្នុងរបៀបដែលកុំព្យូទ័រគ្រប់គ្រងការភ្ជាប់បណ្តាញ និងតារាងនាំផ្លូវ ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារឆ្លងកាត់ការអ៊ិនគ្រីប VPN និងឈ្លបយកការណ៍លើសកម្មភាពអនឡាញរបស់អ្នកប្រើប្រាស់។
TunnelVision ប្រើប្រាស់មុខងារដែលភ្ជាប់មកជាមួយនៃ Dynamic Host Configuration Protocol (DHCP) ដើម្បីរៀបចំច្បាប់កំណត់ផ្លូវ បង្វែរចរាចរណ៍ឱ្យឆ្ងាយពីផ្លូវរូងក្រោមដី VPN សុវត្ថិភាព និងបង្ហាញវាទៅនឹងការស្ទាក់ចាប់ដែលមានសក្តានុពល។ ការវាយប្រហារនេះមិនត្រូវបានកំណត់ចំពោះអ្នកផ្តល់សេវា VPN ជាក់លាក់ ឬការអនុវត្តនោះទេ ដោយសារវាកំណត់គោលដៅលើយន្តការជាមូលដ្ឋានទូទៅសម្រាប់ប្រព័ន្ធ VPN ភាគច្រើន។
ភាពងាយរងគ្រោះដែលទំនងជាមានតាំងពីការដាក់ឱ្យប្រើប្រាស់ជម្រើស DHCP 121 ក្នុងឆ្នាំ 2002 អាចត្រូវបានកេងប្រវ័ញ្ចដោយអ្នកគំរាមកំហែងជាច្រើនឆ្នាំដោយគ្មានការរកឃើញ។ វាប៉ះពាល់ដល់ចម្បង ប្រព័ន្ធប្រតិបត្តិការ ដូចជា Windows, Linux, iOS និង macOS ដែលអាចធ្វើឱ្យអ្នកប្រើប្រាស់រាប់លាននាក់ងាយរងគ្រោះ។ ទោះជាយ៉ាងណាក៏ដោយ អ្នកប្រើប្រាស់ប្រព័ន្ធប្រតិបត្តិការ Android នៅតែមិនរងផលប៉ះពាល់ដោយសារកង្វះការគាំទ្រសម្រាប់ជម្រើស DHCP ដែលត្រូវបានកេងប្រវ័ញ្ច។
ការរកឃើញនេះធ្វើឱ្យមានការព្រួយបារម្ភយ៉ាងខ្លាំងអំពីសុវត្ថិភាពនៃ VPNs ដែលជារឿយៗត្រូវបានប្រើដើម្បីការពារទិន្នន័យរសើប និងរក្សាភាពឯកជននៅលើបណ្តាញដែលមិនគួរឱ្យទុកចិត្ត។ អ្នកប្រើប្រាស់ដែលពឹងផ្អែកលើ VPN សម្រាប់សុវត្ថិភាពគួរតែដឹងពីភាពងាយរងគ្រោះនេះ ហើយពិចារណាវិធានការការពារបន្ថែម រហូតដល់ការជួសជុលត្រូវបានអនុវត្ត។
ការរំលោភទិន្នន័យប្រព័ន្ធសុខភាពទន្លេ Singing លាតត្រដាងកំណត់ត្រាអ្នកជំងឺ 900,000
ប្រព័ន្ធសុខភាពទន្លេ Singing River (SRHS) ថ្មីៗនេះបានប្រកាសអំពីសារៈសំខាន់មួយ។ លួចទិន្នន័យ ផ្តើមចេញពីការវាយប្រហារ ransomware ក្នុងខែសីហា ឆ្នាំ 2023។ ឧបទ្ទវហេតុនេះបានធ្វើឱ្យប៉ះពាល់ដល់បុគ្គល ព នៃបុគ្គលប្រមាណ 900,000 នាក់ រួមទាំងទិន្នន័យរសើបដូចជា ឈ្មោះ អាស័យដ្ឋាន លេខសន្តិសុខសង្គម និងកំណត់ត្រាវេជ្ជសាស្រ្ត។
បន្ទាប់ពីការស៊ើបអង្កេត SRHS បានបញ្ជាក់ពីការបំពាននេះ ហើយបានចាប់ផ្តើមដំណើរការជូនដំណឹងដល់អ្នកដែលរងផលប៉ះពាល់។ ក្នុងកិច្ចខិតខំប្រឹងប្រែងដើម្បីកាត់បន្ថយគ្រោះថ្នាក់ដែលអាចកើតមាន អ្នកផ្តល់សេវាថែទាំសុខភាពកំពុងផ្តល់សេវាត្រួតពិនិត្យឥណទានឥតគិតថ្លៃរយៈពេល 12 ខែដល់អ្នកដែលព័ត៌មានរបស់ពួកគេត្រូវបានលាតត្រដាង។
លើសពីនេះទៀត SRHS កំពុងផ្តល់ការណែនាំដើម្បីជួយបុគ្គលម្នាក់ៗការពារខ្លួនពីការលួចអត្តសញ្ញាណ និងការក្លែងបន្លំ ដោយជំរុញឱ្យពួកគេត្រួតពិនិត្យគណនី និងរបាយការណ៍ឥណទានរបស់ពួកគេដោយប្រុងប្រយ័ត្នសម្រាប់សកម្មភាពគួរឱ្យសង្ស័យណាមួយ។ អង្គការក៏បានរាយការណ៍ពីឧប្បត្តិហេតុនេះទៅឱ្យសមត្ថកិច្ចអនុវត្តច្បាប់ និងកំពុងអនុវត្តការការពារបន្ថែម ដើម្បីការពារការបំពាននាពេលអនាគត។
ឧបទ្ទវហេតុនេះបង្ហាញពីការគំរាមកំហែងកាន់តែខ្លាំងឡើងនៃការវាយប្រហារតាមអ៊ីនធឺណិតនៅក្នុងវិស័យថែទាំសុខភាព ដោយគូសបញ្ជាក់ពីសារៈសំខាន់នៃវិធានការសុវត្ថិភាពដ៏រឹងមាំដើម្បីការពារទិន្នន័យអ្នកជំងឺដែលងាយរងគ្រោះ។ ការបំពាននេះក៏ដើរតួជាការដាស់តឿនសម្រាប់បុគ្គលម្នាក់ៗឱ្យមានការប្រុងប្រយ័ត្នចំពោះព័ត៌មានផ្ទាល់ខ្លួនរបស់ពួកគេ និងចាត់វិធានការដើម្បីការពារខ្លួនពីការលួចអត្តសញ្ញាណ ឬក្លែងបន្លំដែលអាចកើតមាន។