วันศุกร์ที่ 13 สิงหาคม พ.ศ. 2564

เทคนิคความมั่นคงไซเบอร์ที่ทำให้แฮกเกอร์ต้องเดา

car-security
ภาพจาก U.S. Army DEVCOM Army Research Laboratory

Army Research Laboratory (ARL) ได้ออกแบบเฟรมเวิร์กที่ใช้การเรียนรู้ของเครื่อง (machine learning) เพื่อเพิ่มความปลอดภัยให้กับเครือข่ายคอมพิวเตอร์ในรถยนต์ เฟรมเวิร์ก DESOLATOR (deep reinforcement learning-based resource allocation and moving target defense deployment framework) ซึ่งใช้การจัดสรรทรัพยากรตามการเรียนรู้การเสริมแรงเชิงลึก และปรับใช้การป้องกันสำหรับเป้าหมายที่เคลื่อนที่ ได้รับการออกแบบมาเพื่อช่วยระบุอินเทอร์เน็ตโปรโตคอล (internet protocol) หรือ IP ที่เหมาะสมที่สุดในการเปลี่ยนความถี่และการจัดสรรแบนด์วิดท์ เพื่อให้สามารถป้องกันเป้าหมายเคลื่อนที่ในระยะยาวได้อย่างมีประสิทธิภาพ Terrence Moore จาก ARL อธิบายว่า "หากคุณสับเปลี่ยนที่อยู่ IP เร็วพอ ข้อมูลที่กำหนดให้กับ IP จะสูญหายไปอย่างรวดเร็ว และฝ่ายจู่โจมจะต้องค้นหาอีกครั้ง" Frederica Free-Nelson ของ ARL กล่าวว่าเฟรมเวิร์กนี้ช่วยรักษาความไม่แน่นอนให้สูงพอที่จะเอาชนะผู้โจมตีโดยไม่ก่อให้เกิดค่าใช้จ่ายในการบำรุงรักษาที่มากเกินไป และป้องกันการลดลงของประสิทธิภาพในพื้นที่ที่มีลำดับความสำคัญสูงของเครือข่าย

อ่านข่าวเต็มได้ที่: U.S. Army DEVCOM Army Research Laboratory


วันพฤหัสบดีที่ 12 สิงหาคม พ.ศ. 2564

กล้องที่สวมใส่ได้ลดความเสี่ยงจากการชนของคนตาบอดและบกพร่องทางสายตา

wearable-device-reduce-collision
ภาพจาก UPI

อุปกรณ์คอมพิวเตอร์วิชัน (computer vision) ที่สวมใส่ได้ซึ่งพัฒนาโดยนักวิทยาศาสตร์ของ Harvard Medical School  อาจช่วยลดการชนและอุบัติเหตุอื่นๆ สำหรับคนตาบอดและผู้พิการทางสายตา อุปกรณ์ประกอบด้วยหน่วยบันทึกข้อมูลที่อยู่ในกระเป๋าเป้สะพายหลังแบบมีสายพร้อมกล้องที่สายรัด และสายรัดข้อมือที่เชื่อมต่อ Bluetooth สองเส้น นักวิจัยกล่าวว่าหน่วยประมวลผลบันทึกภาพจากกล้อง และวิเคราะห์ความเสี่ยงจากการชนโดยพิจารณาจากการเคลื่อนที่ของวัตถุที่เข้ามา และวัตถุรอบข้างภายในขอบเขตการมองเห็น สายรัดข้อมือมซ้ายหรือขวาจะสั่นเตือนโดยขึ้นอยู่กับว่าอาจเกิดการชนจากด้านใด ในขณะที่สายรัดข้อมือทั้งสองจะสั่นเมื่อตรวจพบการชนกันที่อาจเกิดขึ้นทางด้านหน้า ข้อมูลจากการศึกษาแสดงให้เห็นว่า วิธีนี้ช่วยลดความเสี่ยงในการชนและหกล้มได้เกือบ 40% เมื่อเทียบกับอุปกรณ์ที่ใช้ช่วยแบบเคลื่อนที่อื่น ๆ เมื่อใช้ร่วมกับไม้เท้ายาวหรือสุนัขนำทาง

อ่านข่าวเต็มได้ที่: UPI

วันพุธที่ 11 สิงหาคม พ.ศ. 2564

หุ่นยนต์สองเท้าเรียนรู้การวิ่งได้ 5 กิโล

cassie-robot
ภาพจาก Oregon State University News

หุ่นยนต์เดินสองเท้าแบบไม่มีตัววิ่งได้ระยะทาง 5 กิโลเมตร (3.10 ไมล์) ในเวลาเพียง 53 นาที หุ่นยนต์ Cassie ซึ่งออกแบบโดยนักวิจัย Oregon State University (OSU) และสร้างโดย Agility Robotics บริษัทที่แตกออกมาจาก OSU เป็นหุ่นยนต์สองเท้าตัวแรกที่ใช้การเรียนรู้ของเครื่อง (machine learning) เพื่อรักษาท่าทางการวิ่งบนสภาพแวดล้อมภายนอก หุ่นยนต์สอนตัวเองให้วิ่งโดยใช้อัลกอริธึมการเรียนรู้แบบเสริมแรง (reinforcement learning) และทำการปรับเปลี่ยนอย่างเหมาะสมเพื่อให้ตั้งตรงขณะเคลื่อนที่ Jonathan Hurst จาก OSU กล่าวว่านักพัฒนาของ Cassie "ผสมผสานความเชี่ยวชาญจากชีวกลศาสตร์และวิธีการควบคุมหุ่นยนต์ที่มีอยู่ด้วยเครื่องมือการเรียนรู้ของเครื่องแบบใหม่" Hurst กล่าวเสริมว่า “ในอนาคตอันใกล้นี้ ทุกคนจะได้เห็นและโต้ตอบกับหุ่นยนต์ในหลาย ๆ ที่ในชีวิตประจำวันของพวกเขา หุ่นยนต์ที่ทำงานร่วมกับเราและพัฒนาคุณภาพชีวิตของเรา”

อ่านข่าวเต็มได้ที่: Oregon State University News

วันอังคารที่ 10 สิงหาคม พ.ศ. 2564

นักพัฒนามัลแวร์เปลี่ยนไปใช้ภาษาเขียนโปรแกรม "แปลก ๆ" เพื่อต่อสู้กับนักวิจัย

programmer
ภาพจาก ZDNet

ทีม Research & Intelligence  ของ BlackBerry ผู้ให้บริการด้านความปลอดภัยทางไซเบอร์ พบว่านักพัฒนามัลแวร์ใช้ภาษาเขียนโค้ด "แปลกใหม่" มากขึ้นเรื่อยๆ เพื่อขัดขวางการวิเคราะห์ รายงานที่ตีพิมพ์โดยทีมงานอ้างถึง "การยกระดับ" ในการใช้ Go (Golang), D (DLang), Nim และ Rust เพื่อ "พยายามหลบเลี่ยงการตรวจับโดยชุมชนความปลอดภัย หรือแก้ปัญหาเฉพาะด้านในกระบวนการพัฒนา" ผู้เขียนมัลแวร์กำลังทดลองดรอปเพอร์ (dropper) และโหลดเดอร์ (loader) ขั้นแรก โดยเขียนในภาษาเหล่านี้เพื่อหลบเลี่ยงการตรวจจับบนเครื่องปลายทาง เมื่อมัลแวร์เลี่ยงการควบคุมความปลอดภัยที่มีอยู่ซึ่งสามารถระบุรูปแบบทั่วไปของรหัสที่เป็นอันตรายได้ พวกมันก็จะถูกใช้เพื่อถอดรหัส โหลด และปรับใช้มัลแวร์ นักวิจัยกล่าวว่าการใช้ภาษาโปรแกรมที่แปลกใหม่ของอาชญากรไซเบอร์ อาจขัดขวางวิศวกรรมย้อนกลับ หลีกเลี่ยงเครื่องมือตรวจจับจากลายเซ็น และเพิ่มความเข้ากันได้ข้ามระบบเป้าหมาย

อ่านข่าวเต็มได้ที่: ZDNet


วันจันทร์ที่ 9 สิงหาคม พ.ศ. 2564

แฮกเกอร์ผ่านระบบป้องกัน Windows Hello ได้ด้วยการหลอกเว็บแคม

microfot-cool
ภาพจาก Ars Technica

นักวิจัยจากบริษัทความมั่นคง CyberArk ค้นพบช่องโหว่เพื่อเลี่ยงผ่านฟีเจอร์ความปลอดภัยของระบบจดจำใบหน้า Windows Hello ของ Microsoft ซึ่งทำให้พวกเขาใช้เว็บแคมที่ต่อกับพอร์ต USB เพื่อปลดล็อกอุปกรณ์ที่ได้รับการป้องกันด้วย Windows Hello Omer Tsarfati จาก CyberArk กล่าวว่า "เราได้สร้างแผนที่เต็มรูปแบบของขั้นตอนการจดจำใบหน้าของ Windows Hello และเห็นว่าวิธีที่สะดวกกับผู้โจมตีที่สุดคือแกล้งทำเป็นกล้อง เพราะทั้งระบบขึ้นอยู่กับข้อมูลนี้"  สิ่งที่แฮกเกอร์ต้องการคือภาพอินฟราเรดคุณภาพดีของใบหน้าของเหยื่อ และต้องเข้าถึงเว็บแคมเพื่อใช้ประโยชน์จากช่องโหว่นี้ Tsarfati กล่าวว่า "ผู้โจมตีที่มีแรงจูงใจอย่างแรงกล้าสามารถทำสิ่งนั้นได้ Microsoft นั้นยอดเยี่ยมในการทำงานที่จะบรรเทาผลกระทบ แต่ปัญหาที่ลึกกว่านั้น นั่นคือความไว้วางใจระหว่างคอมพิวเตอร์และกล้องยังคงมีอยู่" Microsoft ได้ออกแพทช์เพื่อแก้ไขปัญหาแล้ว

อ่านข่าวเต็มได้ที่: Ars Technica