“ประสบ” หรือ “ประสพ”

Loading

โดย : สำรวย นักการเรียน สำนักงานราชบัณฑิตยสภา           คำ “ประสบ” พจนานุกรม ฉบับราชบัณฑิตยสถาน พ.ศ. 2542 นิยามว่า เป็นกริยา หมายถึง “พบ พบปะ พบเห็น” คำที่มี “ประสบ” ประกอบอยู่ด้วย พจนานุกรมฯ เก็บคำว่า “ประสบการณ์” และ“ประสบการณ์นิยม”           ส่วนคำ “ประสพ” พจนานุกรมฯ นิยามว่า “การเกิดผล” และบอกที่มาของคำว่ามาจากภาษาสันสกฤตว่า “ปฺรสว” ซึ่งตรงกับภาษาบาลีว่า “ปสว           ในภาษาบาลี มีคำหนึ่ง คือ “ปสวติ” ซึ่งเป็นคำกิริยา เช่น ประโยคว่า สทฺโธ กุลปุตฺโต พหุ…

เตือน 66% ของแอป Cryptocurrency ยอดนิยมบน Android ไม่เข้ารหัสข้อมูล

Loading

จากการที่กระแสงเงินดิจิทัลหรือ Cryptocurrency เริ่มบูมมากขึ้น ส่งผลให้มีแอปพลิเคชันสำหรับแลกเปลี่ยนหรือทำธุรกรรมโดยใช้ Cryptocurrency เป็นจำนวนมาก อย่างไรก็ตาม แอปพลิเคชันเหล่านี้ยังขาดการออกแบบให้มีความมั่นคงปลอดภัย เช่น การเข้ารหัสข้อมูล High-Tech Bridge บริษัทที่ปรึกษาด้านความมั่นคงปลอดภัยสารสนเทศชื่อดัง ได้ออกมาแจ้งเตือนถึงภัยคุกคามบนแอปพลิเคชัน Cryptocurrency ซึ่งนอกจากจะพบว่ามีแฮ็กเกอร์สร้างแอปพลิเคชันปลอมเพื่อหลอกขโมยชื่อบัญชีและรหัสผ่านของผู้ใช้แล้ว ยังแอปพลิคเชันแท้ส่วนใหญ่ยังขาดการพัฒนาให้มีความมั่นคงปลอดภัย ส่งผลให้อาจถูกแฮ็กเกอร์ขโมยข้อมูลสำคัญออกไปได้ High-Tech Bridge ใช้ Mobile X-Ray ซึ่งเป็นซอฟต์แวร์สำหรับวิเคราะห์แอปพลิเคชันบนอุปกรณพกพาที่พัฒนาขึ้นมาเอง ในการสำรวจแอปพลิเคชัน Crytocurrency ยอดนิยม ไม่ว่าจะเป็นแอปพลิเคชันสำหรับติดตามค่าเงิน แลกเปลี่ยนเงินตรา หรือ Wallet จำนวนรวม 90 แอป พบสถิติที่น่าสนใจ ดังนี้ ร้อยละ 94 ใช้การเข้ารหัสข้อมูลแบบเก่าที่ไม่แนะนำให้ใช้กันแล้ว ร้อยละ 66 ไม่ได้ใช้ HTTPS ในการเข้ารหัสข้อมูลที่รับส่งกับภายนอก ร้อยละ 44 มีการ Hard Code รหัสผ่านลงไปในโค้ดของแอปพลิเคชันเลย ร้อยละ 94 ของแอปพลิเคชันมีความเสี่ยงระดับปานกลางหรือสูงกว่ามากกว่า 3 รายการ…

66 Percent of Popular Android Cryptocurrency Apps Don’t Use Encryption

Loading

Image: Shutterstock. Composition: Author After analysis, 94 percent had “at least three” medium-risk vulnerabilities. As the value of cryptocurrencies continues to skyrocket nearly across the board, hackers and scammers are stealing digital money from unsuspecting victims in all sorts of new and interesting ways. One method uses fake apps that steal credentials, but according to new…

ข้อมูลลับสุดยอดของกองทัพสหรัฐและ NSA หลุดจาก Amazon S3

Loading

UpGuard บริษัทที่ให้บริการประเมินความเสี่ยงด้านความมั่นคงปลอดภัยได้พบเซิร์ฟเวอร์ S3 อีกตัวหนึ่งที่เป็นของหน่วยงานข่าวกรอง (INSCOM) ภายใต้ความดูแลของ NSA และกองทัพสหรัฐ สืบเนื่องจากเมื่อไม่กี่วันก่อนหน้านี้ UpGuard ได้พบข้อมูลรั่วไหลใน Amazon S3 ของ DOD ไปแล้วซึ่งมีข้อมูล Social Media จากคนทั่วโลกกว่า 1.8 พันล้านโพสต์  นักวิจัยพบ VM ที่มีข้อมูลลับสุดยอด นักวิจัยกล่าวว่าพบไฟล์เสมือนของเครื่อง Linux พร้อมกับ Virtual Hard drive (ที่เก็บข้อมูลของเครื่อง) แม้ว่าจะไม่สามารถนำบูตเครื่องขึ้นมาหรือเข้าถึงไฟล์ใน Virtual Hard drive ได้เนื่องจากมาตรการด้านความมั่นคงปลอดภัยของกลาโหม (DOD) ที่ให้เข้าถึงเครื่องได้จากเครือข่ายภายในเท่านั้น แต่อย่างไรก็ตามนักวิจัยสามารถค้นหาเนื้อหาของไฟล์ใน SSD image ที่เก็บข้อมูลสำคัญซึ่งบางไฟล์ที่ถูกจัดอยู่ในประเภทลับสุดยอดและความมั่นคงปลอดภัยของบุคคลต่างชาติ ไฟล์ที่หลุดออกมามีร่องรอยของแพลตฟอร์ม Red Disk ในโฟลเดอร์ของ VM ดังกล่าวได้ชี้ไปถึงระบบที่เป็นส่วนหนึ่งของ Red Disk หรือแพลต์ฟอร์มการประมวลผลของ Cloud ที่ถูกใช้ในระบบกระจายข่าวกรองภาคพื้นของกองทัพ (DGCS-A) โดยกระทรวงกลาโหม ซึ่งตอนแรก Red Disk ถูกคาดหวังว่าจะใช้เป็นศูนย์รวมข้อมูลของหน่วยข่าวกรองเพื่อให้กองทัพสหรัฐได้ค้นหาและเข้าถึงข้อมูลได้อย่างทันท่วงทีตามสิทธิ์ของผู้ใช้งาน โดยใช้เงินลงทุนไปกว่า…

การใช้เทคนิคของแอปพลิเคชันหรือโปรแกรมสร้างรูปภาพเพื่อการบ่อนทำลาย ตอนที่ 1

Loading

          การสื่อข่าวสารด้วยรูปภาพที่ปรากฏใน Network ปัจจุบัน บางส่วนน่าจะเกิดจากการสร้างหรือปรับแต่งรูปภาพด้วยแอปพลิเคชัน (application) หรือโปรแกรม (program) ซึ่งประเมินวัตถุประสงค์การกระทำเช่นนี้ว่า มุ่งบั่นทอนความน่าเชื่อถือของฝ่ายที่ตกเป็นเป้าหมาย เพราะข่าวสารรูปภาพที่เผยแพร่และกระจายออกสู่สาธารณะแล้ว ยากต่อการควบคุมหรือลบทำลายให้สูญหายอย่างสมบูรณ์ได้           การรายงานข่าวสารพร้อมรูปภาพการสังหารนายอุซามะห์ บิน ลาดิน เมื่อ  2 พฤษภาคม 2554 เป็นตัวอย่างการปรับแต่งรูปภาพเพื่อแสวงประโยชน์ในการโฆษณาชวนเชื่อซึ่งส่งผลกระทบต่อรัฐบาลสหรัฐฯ โดยตรง ทั้งนี้ การสร้างรูปภาพประกอบจะช่วยเสริมความน่าเชื่อถือในการนำเสนอข้อมูลข่าวสารได้เป็นอย่างดี นับเป็นส่วนหนึ่งของ Information operations (IO) ข้อมูลที่เกิดจากการดำเนินการประเภทนี้ยากต่อการพิสูจน์ ทั้งไม่สามารถตรวจสอบให้ได้ข้อเท็จจริงที่ชัดเจนและรวดเร็ว และยากต่อการวางแนวทางเพื่อป้องกันและป้องปราม ตัวอย่างเช่น รูปภาพการเสียชีวิตของนายบิน ลาดิน ที่ปรากฏเป็นข่าวสารเมื่อปี 2554 นั้น สามารถใช้เทคโนโลยีสมัยใหม่สร้างรูปภาพเหล่านั้นขึ้นได้ เช่น การใช้โปรแกรม Photoshop ตัดต่อและตกแต่งภาพตามต้องการ           รัฐบาลสหรัฐฯ ทราบดีว่าการใช้ปฏิบัติการข่าวสารเชิงรุก (Offensive Information Operations) เช่น การให้ข้อมูลลวง  การบิดเบือนข่าวสาร การปฏิบัติการทางจิตวิทยา ฯลฯ  โดยใช้ข้อมูลทางอิเล็กทรอนิกส์สื่อสารผ่านทางอินเทอร์เน็ตทำให้เป็นที่รับรู้ของประชาชนอย่างกว้างขวางและรวดเร็ว จึงมีแนวทางการควบคุมข้อมูลข่าวสารอย่างรัดกุม การให้สัมภาษณ์ของนายบารัค โอบามา…