Google
 

ดาวน์โหลดไฟร์ฟ็อกซ์พร้อมด้วยกูเกิลทูลบาร์

The info the GE industry doesn't want you to see on Greenpeace.org

ศูนย์รวมบล็อกประเทศไทย

Rainbow Warrior

Rainbow Warrior

Wastewater

Wastewater
Contaminated wastewater pours into a public canal in Thailand from an industrial treatment plant.

Melting Ice

Melting Ice
Join Greenpeace 7 Step Climate Campaign

Valentine's Rose

Valentine's Rose
For A Special One

Lacuna Coil

Lacuna Coil

Breaking Benjamin

Breaking Benjamin

Green Day

Green Day

Silverchair

Silverchair

Theatre of Tragedy

Theatre of Tragedy

Darling Violetta

Darling Violetta

Poets of The Fall

Poets of The Fall

Mary Elizabeth McGlynn

Mary Elizabeth McGlynn

Nickel Back

Nickel Back

Train

Train

Fine Again-Seether

Heaven's A Lie-Lacuna Coil

Late Goodbye Poets of The Fall

Carnival of Rust-Poets of The Fall

What I've Done-Linkin Park

๒๔ ต.ค. ๒๕๕๑

๑๔ ก.ย. ๒๕๕๐

Cracker Group Arrested In Brazil

กลุ่มแครกเกอร์ถูกจับในบราซิล
ต้นฉบับ เขียนโดย Marcelo Almeida (Vympel) (www.zone-h.org)
แปลและเรียบเรียง:jomer
วันอาทิตย์ที่ 19 สิงหาคม 2550 (ตามเวลาต้นฉบับ)

จากการให้ข้อมูลของเจ้าหน้าที่ดำเนินคดีสาธารณะ และตำรวจประจำเมือง เมื่อวานนี้(18 สิงหาคม) เปิดเผยว่า มีการจับกุมกลุ่มแครกเกอร์ 29 ราย ในสามรัฐทางตอนใต้ของประเทศบราซิล
แครกเกอร์ประกอบด้วยสมาชิกสามกลุ่ม ใน Santa Catarina 1 คน และ 25 คน ใน Rio Grande Do Sul
โดยสามารถจับกุมได้ใน Curitiba 2 คน หนึ่งในนั้นเป็นผู้นำและหัวใจหลักของกลุ่ม อีกคนนึงเป็นนักฟอกเงิน ทางตำรวจเผยว่าแม่ของผู้นำกลุ่มก็อยู่ใน
กลุ่มด้วย โดยเธอถูกเจ้าหน้าที่กักตัวไว้ที่ Maringa'(PR) นักฟอกเงินอีกคนถูกจับได้ใน Florino'polis
ส่วนสมาชิกอีก 9 คน จับได้ใกล้ชายแดนตะวันตกของ Rio Grande Do Sul เป็นชาย 3 คน ใน Santana Do Livramento
และ หญิง 6 คน ใน Quarai สมาชิกที่เหลืออีก 16 คน ถูกกักตัวไว้ในเมือง Porto Alegre และบริเวณใกล้เคียง
ปฏิบัติการนี้มีชื่อเล่นว่า "ปฏิบัติการ Nerd II" ถูกตั้งโดยอัยการของเมือง Porto Alegre ซึ่งปฏิบัติการนี้แบ่งออกเป็น 4 ทีม
ประกอบด้วยเจ้าหน้าที่ดำเนินคดีสาธารณะ และตำรวจเมือง
เจ้าหน้าที่ดำเนินคดีสาธารณะประมาณการว่ากลุ่มแครกเกอร์ขโมยเงินไปจากบัญชีธนาคารหลายบัญชี รวมแล้วมากกว่า 10 ล้าน R$ (มากกว่า 10 ล้านดอลลาร์สหรัฐ)
นาย Ricardo Herbstrith อัยการผู้รับผิดชอบปฏิบัติการนี้ แจ้งว่ามีการยึดของกลางอื่นๆ ได้ที่ Curitiba(ฉายา เกาะคอมพิวเตอร์) ดังนี้ เครื่องมือทำบัตรธนาคารปลอม 2 เครื่อง
บัตรธนาคารเปล่าๆ หลายชนิด คอมพิวเตอร์โน๊ตบุ้ค เงิน ห้องพักชั้นบนของอพาร์ทเมนท์ และรถยนต์ 2 คัน

No More Security Problems or What?

ปราศจากป้ญหาด้านความปลอดภัยแล้วหรือไร?
ต้นฉบับ เขียนโดย Jakub Maslowski(www.zone-h.org)
แปลและเรียบเรียง:jomer
วันพฤหัสบดีที่ 16 สิงหาคม 2550(ตามเวลาต้นฉบับ)


เยอรมันเป็นประเทศแรกของประเทศในยุโรปที่มีการออกกฏที่เข้มงวดเกี่ยวกับการป้องกันการแฮก
(อย่างน้อยรัฐบาลเยอรมันก็เชื่อเช่นนั้น) "Anti-Hacking law"(กฏหมายต่อต้านการแฮก)
ว่าไว้ว่า ห้ามมิให้มีการสร้างหรือมีเครื่องมือที่สามารถใช้ประโยชน์เพื่อการโจมตีระบบได้ใว้ในครอบครอง
การปรับปรุงแก้ไขกฏหมายฉบับนี้อธิบายไว้ชัดเจนถึงการโจมตีโฮสต์เดียวหรือหลายโฮสต์/เป้าหมาย โดยวิธีทำให้เกิดการปฏิเสธการให้บริการ
(Danail of Service attack:DoS) ว่าเป็นการผิดกฏหมาย
แฮกเกอร์(Hacker) ผู้ซึ่งก่อให้เกิดความเสียหายรุนแรง มีความผิดโทษจำคุกสูงสุดถึง 10 ปี
การอธิบายนั้นค่อนข้างชัดเจนแต่ผู้เชี่ยวชาญด้านความปลอดภัยของเยอรมันไม่แน่ใจว่าพวกเขาจะสามารถทำงานอย่างที่พวกเขาเคยทำอยู่ได้หรือไม่
ตัวอย่างเช่น สร้างหรือมีเครื่องมือที่สามารถเอาไปใช้ได้หลายทางทั้งดีและไม่ดี
ดังนั้น เครื่องมือที่ออกแบบเพื่อการทดสอบระบบเครือข่ายจึงผิดกฏหมาย เมื่อเครื่องมือเหล่านี้
สามารถใช้เพื่อการโจมตีโดยวิธี DoS ได้ แล้วโปรแกรมจดจำและถอดรหัสพาสเวอร์ดของผู้ใช้ล่ะ ผิดกฏหมายหรือไม่ รวมทั้งการใช้ประโยชน์จาก
เสริชเอ็นจิ้นอย่างกูเกิลด้วย ความเป็นจริงก็คือ ทุกบริษัทที่ดำเนินการด้านความปลอดภัยกำลังทำผิดกฏหมายเมื่อพวกเขาทำการตรวจสอบด้านความปลอดภัย ตัวอย่างเช่น
ใช้เครื่องมือสแกนพอร์ต หรือเครื่องมือสแกนหาช่องโหว่ ดูเหมือนว่ารัฐบาลเยอรมันกำลังเข้าใจผิดเกี่ยวกับความปลอดภัยข้อมูลเทคโนโลยีสารสนเทศ
ที่ปรึกษาด้านความปลอดภัยอยากเห็นความเปลี่ยนแปลง เหมือนอย่างที่ Uk'Computer Misuse Act เคยทำมาแล้วที่เกรทบริเทน(อังกฤษ เวลส์ และสก็อตแลนด์)
กลุ่มผู้เกี่ยวข้องกับงานด้านความปลอดภัยหลายกลุ่มกำลังนำสิ่งที่เกี่ยวเนื่องตามกฏหมาย Anti Hacking ออกจากองค์กร เช่น The Hacker's Choice(http://www.thc.org/)
แม้แต่ผู้สร้าง KisMAC (เครื่องมือที่ใช้สแกนเครื่อข่าย) ในเนเธอร์แลนด์ก็ทำเช่นเดียวกัน
แต่หากพิจารณาดูแล้ว "อะไรคือเครื่องมือที่ใช้สำหรับการแฮก" เบราส์เซอร์ของคุณหรือเปล่า(สามารถใช้เพื่อการแฮกเว็บไซต์ได้) หรือง่ายกว่านั้น คอมมานด์ไลน์ในวินโดวส์ หรือเทอร์มินอลคอนโซลในลินุกส์
...เทลเน็ท...โน๊ตเพด, Vi... เพราะบางครั้งไม่มีความจำเป็นที่ต้องใช้เครื่องมืออื่นๆ ในการแฮกเข้าไปในระบบที่ความปลอดภัยหละหลวม
Chaos Hacking Club(กลุ่มแฮกเกอร์ที่ได้รับการยอมรับในเยอรมัน) กล่าวในสถานการณ์เช่นนี้ว่า "ดูเหมือนว่าการเมืองเยอรมันคิดว่าประเทศของพวกเขาไร้ซึ่งปัญหาด้านความปลอดภัย"
แล้ว ผู้ที่อยู่ในแวดวงอุตสาหกรรมด้านความปลอดภัยจะยอมรับสิ่งเหล่านี้หรือไม่ พวกเขาจะทำเช่นไร หรือการทำงานด้านความปลอดภัยต้องกลายเป็นองค์กรใต้ดินไป

๙ ก.ค. ๒๕๕๐

International Espionage: Blackberry banned to French Officials

การจารกรรมระหว่างประเทศ:เจ้าหน้าที่ฝรั่งเศษถูกห้ามใช้แบล็คเบอรี่
ต้นฉบับ เขียนโดย Alberto Redi (halfmoon)(www.zone-H.org)
วันจันทร์ที่ 25 มิถุนายน 2550

เจ้าหน้าที่ทางการของฝรั่งเศษถูกสั่งห้ามไม่ให้ใช้อุปกรณ์สื่อสารแบล็คเบอรี่ ในการรับ-ส่ง อีเมลอีกต่อไป
เนื่องจากความไม่มั่นคงในความปลอดภัยของข้อมูล จากรายงานของหนังสือพิมพ์ Le Monde
ความหวาดกลัวว่าจะถูกจารกรรมข้อมูล โดยเฉพาะการสอดแนมจากหน่วยงานความมั่นคงแห่งชาติสหรัฐ(U.S National Security Agency, NSA) ทำให้เจ้าหน้าที่ฝรั่งเศษสั่งห้ามใช้อุปกรณ์สื่อสารของแบล็คเบอรี่ ในหน่วยงานของรัฐ
มีการแจ้งเตือนจากเลขานุการทั่วไปของหน่วยงานความมั่นคงแห่งชาติฝรั่งเศษก่อนหน้านี้ เมื่อ 18 เดือนมาแล้ว
โดยการแจ้งเตือนนี้มาจากหัวหน้าหน่วยงานข้อมูลเศรษฐกิจของฝรั่งเศษว่าแบล็คเบอรี่
มีช่องโหว่ด้านความปลอดภัย
RIM บริษัทผู้ผลิตแบล็คเบอรี่ ตอบโต้ทันทีว่าวิธีการส่งถ่ายข้อมูลของแบล็คเบอรี่รับประกันความปลอดภัย
โดยการเข้ารหัสข้อมูล: "ไม่มีใคร รวมทั้ง RIM เอง ที่จะสามารถแอบดูเนื้อหา ของข้อมูลที่ถูกส่งโดยใช้วิธีการเข้ารหัสที่บริษัทแบล็คเบอรี่เลือกใช้ในอุปกรณ์ของพวกเขาได้"
เพราะข้อมูลทั้งหมดที่ส่งโดยอุปกรณ์สื่อสารของแบล็คเบอรี่ ถูกเข้ารหัสข้อมูลด้วยวิธี 256 bit Advanced Encryption Standard(AES) และไม่สามารถที่จะตรวจสอบว่าใครเป็นผู้ส่ง หรือวิเคราะห์เนื้อหาภายใน
อย่างไรก็ดีถึงแม้ว่าจะมีข่าวจุดบกพร่องในการรักษาความปลอดภัยของข้อมูลที่มีออกมาบ่อยๆ ของอุปรณ์สื่อสารแบล็คเบอรี่ แต่ก็ยังมีหน่วยงานของทางการหลายแห่งเลือกอุปกรณ์ชนิดนี้ในการสื่อสารระหว่างกันโดยจะใช้
ความสามารถด้านการส่งถ่ายข้อมูลของแบล็คเบอรี่ผ่านเครือข่ายไวร์เลสในการส่งข้อมูล
ที่เป็นความลับและมีความละเอียดอ่อนสูง เช่น นาโต รัฐบาลสหราชอาณาจักรอังกฤษ หน่วยงานด้านความปลอดภัยในสหรัฐ ออสเตรเลีย นิวซีแลนด์ ออสเตรีย และแคนาดา

AOL and Intel Defaced

เว็บไซต์ AOL (America Online) และ Intel โดนแฮก!
ต้นฉบับ เขียนโดย Marcelo Almeida (Vympel) (www.Zone-H.org)
แปลและเรียบเรียง jomer
วันศุกร์ที่ 22 มิถุนายน 2550


เว็บไซต์ www.zone-H.org ถูกโจมตีด้วย
dDoS* สามครั้ง เมื่อไม่กี่วันมานี้ ส่งผลให้เว็บไวต์ล่ม เจ้าหน้าที่ของ Zone-h ไม่สามารถเผยแพร่และอัพเดทข่าวเกี่ยวกับการโจมตีเว็บไซต์ได้ ขณะนี้ได้ทำการกู้คืนระบบเป็นที่เรียบร้อยแล้ว
เราจึงนำเสนอเหตุการณ์สำคัญๆ ในโลกดิจิตอล เกี่ยวกับเว็บไซต์ของบริษัทและรัฐบาลที่โดนโจมตีในช่วงอาทิตย์ที่ผ่านมา

การโจมตีหนึ่งที่เห็นได้อย่างชัดเจนคือการโจมตีโดย นักเปลี่ยนแปลงโฉมหน้าเว็บไซต์ชาวตุรกี ที่ได้กระทำต่อเว็บไซต์ AOL ประจำเปอโตริโก ยังไม่มีข้อมูลว่าผู้โจมตีใช้วิธีอะไรในการรุกล้ำเข้าไปในเว็บเซอร์ฟเวอร์ แต่ดูเหมือนว่าเขาน่าจะใช้ประโยชน์จากช่องโหว่ล่าสุดที่ถูกค้นพบของ Solaris โดยช่องโหว่นี้ทำให้ผู้บุกรุกสามารถใช้วิธี Remote Code Execution* โจมตีเว็บไซต์ได้
นี่ไม่ใช่กรณีแรกที่เกิดปัญหาขึ้นกับเว็บไซต์ที่เป็นที่รู้จักกันดี นักเปลี่ยนแปลงโฉมหน้าชาวตุรกี ที่รู้จักกันในชื่อ uykusuz001
เคยโจมตีหน้าเว็บ "ซอฟท์แวร์การจัดการเนื้อหาและบริการ" ของเว็บไซต์ Intel ในวันที่ 20 มิ.ย. ที่ผ่านมาอีกด้วย
การโจมตีเกิดขึ้นได้เพราะความผิดพลาดในการตั้งค่า WebDav* ของ IIS*
โดยผ่านทางช่องโหว่นี้ เขารุกล้ำเข้าไปในเว็บไซต์และจัดการปล่อยหน้าเพจที่มีข้อความว่า "One Turk against the world no war forever, world peace and justice for all"
{หนึ่ง(ชาว)เตอร์กต่อกรทั้งโลก ไม่มีสงครามตลอดไป โลกสงบสุขและความยุติธรรมแด่ทั้งมวล}

ผู้โจมตีชาวตุรกีอีกรายนึงจะต้องรับผิดชอบในการที่เขาโจมตีเว็บไซต์ของเรา(www.Zone-H.org) โดยเขาใช้วิธี
ที่ร้ายกาจและป้องกันยากที่สุดในปัจจุบันนี้ คือ distibuted Denail of Service attack(dDos) เราตรวจสอบที่มาได้หลายจุด แห่งแรกจากเอสโตเนีย จากการยืนยันเมื่อเดือนที่แล้ว
ระลอกสองของการโจมตีมาจากตุรกี จุดกำเนิดของการโจมตีครั้งที่สามแม้ถูกตรวจพบ แต่ไม่สามารถระบุได้ว่าการโจมตีจริงๆ เกิดจากที่ไหนกันแน่ เพราะการโจมตีมาจากผู้โจมตีเพียงคนเดียวแต่มีจุดกำเนิดมาจากหลายที่

๖ ก.ค. ๒๕๕๐

Thai School Website Hacked

เว็บไซต์โรงเรียนระโนดวิทยาโดนแฮก!
วันอังคารที่ 29 พฤษภาคม 2550
เขียนโดย jomer ข้อมูลอ้างอิง www.zone-H.org

เว็บไซต์โรงเรียนระโนดวิทยาโดนแฮกและถูกเปลี่ยนโฉมหน้าโดยทีมแฮกเกอร์ชาวอิหร่าน
นามว่า DeltahackingSecurityTEAM ตามรูปด้านล่าง



ขณะนี้ทางแอดมินยังไม่สามารถแก้ไขได้ แต่สามารถเข้าสู่เว็บไซต์ปกติได้ตามลิงค์นี้ http://www.ranotewit.moe.go.th/index.php ส่วนหน้าเว็บที่ถูกเปลี่ยนโฉมหน้า คือ http://www.ranotewit.moe.go.th/ ซึ่งขณะนี้ไม่สามารถเข้าไปดูได้แล้วแต่เมื่อช่วงกลางวัน วันนี้ยังเข้าได้อยู่(5 ก.ค. 50)
คาดว่าแอดมินคงทำได้เพียงการเลี่ยงไม่ใช้ Address เดิมโดยการเพิ่มส่วนที่เป็น index.php เข้าไป ในตอนแรกจากนั้นพอเย็นวันนี้จึงทำการลบหน้าเวบนั้นออกจากระบบ

Pentagon's Mail Server Hacked

เมลเซอร์ฟเวอร์ของเพนทากอนถูกแฮก!
ต้นฉบับ เขียนโดย Alberto Redi (Halfmoon)(www.zone-H.org)
แปลและเรียบเรียง:jomer
วันจันทร์ที่ 25 มิถุนายน 2550

วันที่ 21 มิถุนายน 2550 Defence Secretary, Robert Gates ได้ให้การยืนยันแล้วว่า มีผู้บุกรุกเข้ามาในเมลเซอร์ฟเวอร์ของ US Defence Department(www.defenselink.mil) วานนี้ โดยผู้บุกรุกได้ทำให้เครื่องคอมพิวเตอร์ของเจ้าพนักงานกว่า 1500 เครื่อง ไม่สามารถเชื่อมต่อได้ offline-> ตายสนิท
Gates ประกาศว่า ระบบอีเมลที่ "ไม่อยู่ในชั้นความลับ" ถูกโจมตีทำให้ทั้งระบบไม่สามารถเชื่อมต่อได้เมื่อวานนี้ และ
กำลังทำการกู้คืนระบบอยู่ เราคาดว่าระบบจะกลับมาเชื่อมต่อได้อีกครั้งเร็วๆ นี้
ตามข้อมูลที่ Gates ให้ไว้ใน Heise security เขายังรับประกันว่าข้อมูลทั้งหมดที่อยู่ในระบบเมลเซอร์ฟเวอร์นี้ไม่มีข้อมูลสำคัญใดๆ ที่เป็นความลับ ระบบรักษาความปลอดภัยของเพนทากอนสามารถที่จะรับรองได้ว่าภารกิจใดๆ จะไม่ตกอยู่ในอันตรายจากผู้บุกรุกดิจิตอล
อย่างไรก็ดี มิสเตอร์ Gates ไม่สามารถอธิบายได้ว่า ทำไมการโจมตีครั้งนี้จึงประสบความสำเร็จ ทั้งที่ปกติเพนทากอนสามารถป้องกันการโจมตีต่างๆ กว่าร้อยครั้งต่อวันไว้ได้ทั้งหมด ดังนั้น การสืบสวนเป็นกรณีพิเศษจึงเกิดขึ้นในการนี้

Microsoft Defaced, Again!

ไมโครซอฟท์เสียหน้า...อีกแล้ว
ต้นฉบับ เขียนโดย Giovanni Delvecchio & Roberto Preatoni (www.zone-H.org) แปลและเรียบเรียง:jomer
วันพุทธที่ 27 มิถุนายน 2550

ก่อนหน้านี้ไม่นาน(ดูหัวข้อไมโครซอฟท์...เสียหน้า)ที่เว็บไซต์ไมโครซอฟท์ถูกเปลี่ยนโฉมหน้า
(Microsoft defacement *) เมื่อวานนี้แครกเกอร์ชาวซาอุดิอาราเบียประสบความสำเร็จในการเปลี่ยนโฉม
หน้าเว็บไซต์ของไมโครซอฟท์ในอังกฤษ (Microsoft.co.uk) ในหน้าเพจที่ http://www.microsoft.co.uk/events/net/eventdetail.aspx?eventid=8399.
ในเวลานี้หน้าเว็บเพจที่ถูกแปลงโฉมนี้ก็ยังโชว์หราอยู่ ถึงแม้ว่าไม่ใช่ทุกเว็บบราวส์เซอร์จะสามารถแสดงมันได้
เนื่องจากมีผู้ใช้หลายคนพยายามที่จะดาวน์โหลด Hacker's injected CSS(Cascading Style Sheet*) ของผู้โจมตีรายนี้ ที่อยู่ในโฮสต์ภายนอก h.1asphhost.com ซึ่งตอนนี้กรรมตามสนองเพราะตอบสนองช้าเป็นเต่าคลาน หลังจากโดนผู้ใช้จำนวนมหาศาลร้องขอไปยังโฮสต์นี้เพื่อดาวน์โหลด
โดยการวิเคราะห์ HTML ซอร์สโค้ด ของหน้าเว็บเพจที่ถูกโจมตีเราจะเห็นบางส่วนที่ "พิเศษ" ของโค้ด HTML (ไม่ขอแสดงโค้ดทางเทคนิคในที่นี้ดูโค้ดทั้งหมดได้จาก www.zone-H.org)
เทคนิคที่ผู้โจมตีใช้เพื่อเปลี่ยนแปลงหน้าเว็บเพจคือการโจมตีผ่านทางจุดบกพร่อง(flaw)ของ SQL เรียกว่า SQL injection*
หลังจากการตรวจสอบเราเจอวิธีที่ผู้โจมตีสั่งรันสคริปต์สำหรับโจมตีจากเว็บไซต์อื่น(Cross Site Scripting attacks)
ผู้โจมตี ใช้ประโยชน์จากการใช้ SQL injection(ดูรายละเอียดได้จาก en.wikipedia.org/wiki/SQL_injection)เพื่อจะป้อน โค้ด HTML ประสงค์ร้ายในส่วนซอร์สโค้ดของหน้าเว็บเพจที่จะถูกอ่านทุกครั้งที่หน้าเว็บเพจถูกเรียกขึ้นมา ดังนั้นทุกครั้งที่หน้าเว็บเพจนี้ถูกเรียกขึ้นมาโดยผู้ใช้โค้ดร้ายของผู้โจมตีนี้ก็จะทำงาน
และเรียกหน้าเว็บเพจที่ถูกเปลี่ยนโฉมแล้วขึ้นมาแทน
เราพิจารณาแล้วเห็นว่าไมโครซอฟท์ดาต้าเบสจะเป็นอื่นไปไม่ได้นอกจาก
Microsoft SQL Server
หน้าเว็บเพจที่ถูกเปลี่ยนโฉมแล้วเป็นดังนี้




*Microsoft defacement(Web defacement) หมายถึง การที่ผู้ที่ไม่ได้รับอนุญาติทำการเปลี่ยนแปลงหน้าตาของเวปไซต์เดิมไปเป็นแบบที่เขาหรือเธอต้องการโดยการโจมตีผ่านช่องโหว่ต่างๆ ของเว็บไซต์นั้น ในที่นี้ใช้วิธีที่เรียกว่า SQL injection โดยเปลี่ยนโฉมแค่หน้าเพจใดเพจหนึ่งหรือหลายหน้าแล้วแต่กรณี
*Hacker's injected CSS(Cascading Style Sheet) หมายถึง โปรแกรมสำหรับเขียนโค้ด HTML หรือ style sheet ในที่นี้คือโปรแกรม CSS ของผู้โจมตี(Hacker หรือ Cracker)

Microsoft.com Defaced

ไมโครซอฟท์...เสียหน้า
ต้นฉบับ เขียนโดย Marcelo Almeida (Vympel)(www.zone-H.org) แปลและเรียบเรียง:jomer
วันพฤหัสบดีที่ 3 พฤษภาคม 2550

สองสามวันก่อนหน้านี้เว็บไซต์ Microsoft IEAK ตกเป็นเหยื่อของการถูกเปลี่ยนแปลงโฉมหน้าเว็บไซต์ โดยเว็บไซต์นี้โฆษณาเกี่ยวกับ Internet Explorer Administration Kit ซึ่งเป็นโปรแกรมการจัดการเว็บไซต์และวิธีที่จะปรับแต่งเว็บบราวส์เซอร์ตามอย่างที่ต้องการ
ผู้โจมตีรู้จักกันในชื่อ Cyber-Attacker(cyb3rt) เขามาจากประเทศซาอุดิอาราเบีย และที่แน่ๆ นี่ไม่ใช่ครั้งแรกที่เขาทำเช่นนี้ เขาคือคนๆ เดียวกับที่โจมตีหนึ่งในสมาชิกผู้แลเว็บไซต์ www.zone-H.org โดยวิธี XSS attack* จากนั้นขโมยพาสเวอร์ดระดับแอดมินไป
นั่นหมายความว่าเขาได้ทำการเปลี่ยนแปลงโฉมหน้าของเว็บไซต์ Zone-h เวอร์ชั่นภาษาอังกฤษไปแล้วอีกด้วย
จากการป่าวประกาศเอาไว้ของผู้โจมตีเองว่าหน้าเว็บเพจมีส่วนที่เป็นช่องโหว่ของ SQL injection ในฟอร์มของการล็อคอินของผู้ใช้ โดยเขาได้ทำการ execute คำสั่ง arbitary sql และใส่โค้ด HTML บางอย่างลงไปเพื่อเปลี่ยนโฉมหน้าของเว็บไซต์นี้
ช่องโหว่ของ SQL injection คือ การใส่ 'OR'หรือ '=' ลงไปในฟอร์มล็อคอิน และต้องขอบคุณทักษะด้านเทคโนโลยีและการเขียนโค้ดสำหรับเว็บไซต์ของ
เหล่าผู้โจมตีไซเบอร์ ผลที่ได้นะหรือพวกเขาก็ใช้ความสามารถที่มีอยู่ในการสร้างความปวดหัวให้กับเว็บไซต์แอดมินน่ะสิ


รูปภาพของการเปลี่ยนโฉมหน้าเว็บไซต์ http://ieak.microsoft.com


หลายคนคิดว่าการโจมตีนี้สามารถกระทำได้เฉพาะหน้าเว็บเพจที่เขียนโดย ASP เท่านั้น ความจริงแล้วการโจมตีประเภทนี้สามารถกระทำได้กับหลายๆ ชนิดของภาษาที่ใช้เขียนเว็บเพจ เช่น ASP, HTML, PHP, CFM ความแตกต่างอยู่ที่วิธีการที่ใช้จะปรับเปลี่ยนตามประเภทของภาษาที่ใช้เขียนเว็บเพจ
เมื่อไหร่ก็ตามที่มีข้อบกพร่องใน SQL queries นั่นจะเป็นช่องโหว่ให้อาชญากรไซเบอร์ใช้ประโยชน์ในการก่ออาชญากรรมได้
หนทางเดียวที่เว็บแอดมินจะต้องทำคือพยายามตรวจสอบช่องโหว่ของโค้ดที่เขียนขึ้น แก้ไขความผิดพลาดในซอร์สโค้ดทั้งหมดที่จะก่อให้เกิดปัญหาตามมาได้
แต่เมื่อจะทำการตรวจสอบซอร์สโค้ด เนื่องจากซอร์สโค้ดมีความยาวมากดังนั้นเราจึงต้องการตัวช่วย
สำหรับวินโดวส์เซอร์ฟเวอร์ แอดมินสามารถใช้ฟิลเตอร์ในการกรองอินพุทของผู้ใช้ที่ป้อนเข้ามาโดยตรงจากหน้าเว็บเพจได้ โดยวิธีนี้ แอดมินสามารถป้องกันการโจมตี(บางส่วน)ในโลกดิจิตอลได้
วิธีหนึ่งที่ใช้โดยฟิลเตอร์นี้กระทำโดยการยกเลิกการแสดงข้อความแจ้งเตือนต่างๆ (Warning Messages) เพราะว่าการที่ข้อความเตือนแสดงขึ้นมานั้นเป็นแหล่งข้อมูลที่ช่วยบอกผู้โจมตีว่าเขาควรจะเข้าถึงดาต้าเบสหรือส่วนใดส่วนหนึ่งที่เขาต้องการจะโจมตีได้อย่างไร
จนถึงตอนนี้ Cyb3rt attacked โจมตีเว็บไซต์ต่างๆ ไปแล้วมากมาย รวมทั้งเว็บไซต์ที่มีชื่อเสียงด้านความปลอดภัยอย่าง Kaspersky Labs(บริษัทที่คิดค้นโปรแกรมแอนติไวรัส Kaspersky) ด้วย ตามรูปด้านล่าง


รูปภาพแสดงเว็บเพจของ Kaspersky Labs ที่โดนเปลี่ยนโฉมหน้า

*XSS Attack หมายถึง ช่องโหว่ด้านความปลอดภัย โดยเป็นชนิดหนึ่งของ Cross Site Scripting โดยผู้ใช้ที่ไม่หวังดีจะใส่โค้ดประสงค์ร้ายเข้าไปในอินพุทของไดนามิคเว็บไซต์ของหน้าเว็บเพจโดยซ่อนมันไว้ในอินพุทธรรมดาทั่วไป

๑๙ มิ.ย. ๒๕๕๐

Green iPhone



User created design from the Green my Apple campaign.


How green is that iPhone?

At the end of June Apple will launch its first major product since

Steve Jobs 'A Greener Apple' statement. So how green will the

iPhone be?
Like everyone else we don't know what's in the iPhone yet. It

debuts June 29th. But we already know how green a phone can

be. Nokia, Sony Ericsson, and Motorola have both removed some

of the worst chemicals from their phones and identified extra toxic

chemicals they intend to remove in the future -- even beyond the

minimal legal requirements.

Nokia and Sony Ericsson have a global take-back policy for their

phones and accept their responsibility to reuse and recycle the

phones they manufacture. That saves resources and helps prevent

old phones ending up as e-waste dumped in Asia.


"There's already phones that do this"

Due to our successful Green my Apple campaign Steve claimed:

"Apple is ahead of, or will soon be ahead of, most of its

competitors" on environmental issues. This is Apple's chance to

prove it.

To be only as good as Nokia and Sony Ericsson, Apple should:

* Not use toxic chemicals like brominated flame retardants and

Polyvinyl Chloride in the iPhone.
* Offer for free worldwide take-back for the iPhone.


Analysts are projecting between 4 to 10 million iPhones will be

sold in the first year. This is a big chance for Apple to avoid the

use of a lot of toxic chemicals. And how soon will those 4 to 10

million iPhones be made obsolete by Apple's next big innovation?

Because millions of them will be cast aside as old gadgets when the

latest arrives. Will Apple offer global options to prevent them from

becoming e-waste?

Some might point out that the iPhone has already been made and

shipped so it's too late to make any changes. But Apple uses the

same supplier (Foxconn) as Nokia for parts of its iPhone. So

theoretically Apple could have specified parts free of the worst

toxic chemicals from a supplier already meeting Nokia's strict

chemicals requirements.

Carbon calling

What will Apple do to address the extra energy iPhones will

consume? Nokia and Motorola are focussing on making their

phone chargers more efficient; Nokia is developing user warnings

to unplug when the phone is charged.

Will the iPhone have a user replaceable battery, to prevent iPhones

with broken batteries become premature e-waste?

Dell vs Apple: Eco-Rumble in the Electronics Jungle

If Steve was serious that Apple was already making environment

considerations a priority then the iPhone launch will be the first

chance to prove it with a greener product. With Steve and Michael

Dell seemingly publicly slugging it out for the title of greenest

computer company
, maybe Steve will land the next green blow by

launching a phone even greener than those currently on the

market. This is his chance to demonstrate a major Apple product

that has been designed with environmental concerns as a priority.

There's a lot of people expecting nothing less from Steve.


Take action

* Challenge the major computer makers to see who will be the

first to match their promises by putting a less toxic computer on

the market.

คู่มือกู้วิกฤตสภาพภูมิอากาศ


ดาวน์โหลด(pdf)

Microsoft Updates for Multiple Vulnerabilities

CERT Advisory CA-2007-21 (Technical Cyber Security Alert TA07-163A)
Microsoft Updates for Multiple Vulnerabilities
ต้นฉบับ: http://www.us-cert.gov/cas/techalerts/TA07-163A.html
เรียบเรียงโดย: ไตรรัตน์ พุทธรักษา

ระบบที่ได้รับผลกระทบ

Microsoft Windows
Microsoft Internet Explorer
Microsoft Visio
Microsoft Windows Mail
Microsoft Outlook Express
Microsoft Secure Channel
Win32 API

กล่าวโดยทั่วไป

ไมโครซอฟท์ได้ประกาศแจ้งเตือนช่องโหว่ที่มีระดับความสำคัญสูงจำนวนหนึ่งสำหรับระบบปฏิบัติการ
Microsoft Windows และโปรแกรมต่างๆ เช่น Windows Secure Channel, Internet
Explorer, Win32 API, Windows Mail และ Outlook Express
การโจมตีโดยอาศัยช่องโหว่เหล่านี้ทำให้ผู้บุกรุกที่ไม่ได้ทำการพิสูจน์ตัวตนก่อนเข้าใช้งานระบบ
สามารถสั่งรันโปรแกรมได้จากระยะไกลหรือทำให้ระบบไม่สามารถให้บริการได้

I. คำอธิบาย

ไมโครซอฟท์ได้ประกาศแจ้งเตือนช่องโหว่ที่มีผลกระทบกับระบบปฏิบัติการ Microsoft Windows
และโปรแกรมต่างๆ เช่น Windows Secure Channel, Internet Explorer, Win32 API,
Windows Mail และ Outlook Express ใน Microsoft Security Bulletin
ประจำเดือนมิถุนายน 2550
โดยช่องโหว่ที่รุนแรงที่สุดนั้นจะเปิดโอกาสให้ผู้บุกรุกสามารถรันคำสั่งของระบบหรือทำให้ระบบไม่สามารถใช้งานได้โดยที่ผู้บุกรุกไม่จำเป็นต้องทำการพิสูจน์ตัวตน

สำหรับข้อมูลของช่องโหว่ที่ได้รับการแก้ไขสามารถศึกษาได้จาก Vulnerability Notes Database

II. ผลกระทบ

ผู้บุกรุกจากระยะไกลที่ไม่ได้ทำการพิสูจน์ตัวตนสามารถสั่งรันโปรแกรมบนระบบที่มีช่องโหว่
นอกจากนี้ผู้บุกรุกยังสามารถทำให้ระบบไม่สามารถใช้งานได้

III. วิธีแก้ไข

ติดตั้งโปรแกรมซ่อมแซมช่องโหว่จากไมโครซอฟท์

ไมโครซอฟท์ได้ให้บริการโปรแกรมซ่อมแซมช่องโหว่ที่ Microsoft Security Bulletin
ประจำเดือนมิถุนายน 2550 ซึ่งเอกสาร Security Bulletin นี้จะอธิบายถึงรายละเอียดต่างๆ
ที่เกี่ยวข้องกับการติดตั้งโปรแกรมซ่อมแซมช่องโหว่รวมทั้งข้อมูลผลกระทบของโปรแกรมซ่อมแซมช่องโหว่ที่ติดตั้งลงไป

ผู้ดูแลระบบอาจใช้ระบบการติดตั้งโปรแกรมซ่อมแซมช่องโหว่แบบอัตโนมัติ เช่น Windows Server
Update Services (WSUS) ในการติดตั้งโปรแกรมซ่อมแซมช่องโหว่

IV. เอกสารอ้างอิง

US-CERT Vulnerability Notes for Microsoft June 2007 updates -

Securing Your Web Browser -

Microsoft Security Bulletin Summary for June 2007 -

Microsoft Update -
Microsoft Office Update -
Windows Server Update Services -


- - - - - - - - --------------------------------------

ท่านสามารถอ่านเอกสารฉบับนี้ได้ จาก http://www.thaicert.nectec.or.th

Mozilla Updates for Multiple Vulnerabilities

CERT Advisory CA-2007-20 (Technical Cyber Security Alert TA07-151A)
Mozilla Updates for Multiple Vulnerabilities
ต้นฉบับ: http://www.us-cert.gov/cas/techalerts/TA07-151A.html
เรียบเรียงโดย: ณัฐพงษ์ แสงเลิศศิลปชัย

ระบบที่ได้รับผลกระทบ

* Mozilla Firefox
* Mozilla Thunderbird
* Mozilla SeaMonkey
* Netscape Browser

ผลิตภัณฑ์อื่นซึ่งใช้ส่วนประกอบของ Mozilla อาจได้รับผลกระทบด้วย

กล่าวโดยทั่วไป

เว็บบราวเซอร์ Mozilla และผลิตภัณฑ์ที่เกี่ยวข้องมีช่องโหว่จำนวนหนึ่งซึ่งอาจอนุญาตให้ผู้บุกรุกจากระยะไกลทำการสั่งรันคำสั่งบนระบบที่ได้รับผลกระทบได้

I. คำอธิบาย

Mozilla ได้ออกโปรแกรม Firefox, Thunderbird และ SeaMonkey เวอร์ชันใหม่เพื่อแก้ไขช่องโหว่จำนวนหนึ่ง รายละเอียดเพิ่มเติมของช่องโหว่เหล่านั้นสามารถดูได้จาก Mozilla และ Vulnerability Notes Database ผู้บุกรุกสามารถทำการโจมตีช่องโหว่นี้โดยหลอกลวงให้ผู้ใช้เปิดดูเอกสาร HTML ซึ่งมีโค้ดที่เป็นอันตราย ทั้งในรูปแบบของหน้าเว็บหรือข้อความอีเมลแบบ HTML

การสนับสนุนสำหรับ Firefox เวอร์ชัน 1.5 มีแผนที่จะสิ้นสุดในเดือนมิถุนายน 2550 อ้างอิงจาก Mozilla:

Firefox 1.5.0.x จะได้รับการอัพเดตสำหรับความปลอดภัยและเสถียรภาพจนถึงเดือนมิถุนายน 2550 ผู้ใช้ทุกท่านควรอัพเกรดเป็น Firefox เวอร์ชัน 2

II. ผลกระทบ

ผลกระทบของช่องโหว่มีความแตกต่างกันไป โดยช่องโหว่ที่มีความรุนแรงที่สุดอาจอนุญาตให้ผู้บุกรุกจากระยะไกลซึ่งไม่มีสิทธิในระบบทำการรันคำสั่งบนระบบที่มีช่องโหว่ และอาจสามารถทำให้ระบบปฏิเสธการบริการได้

III. วิธีแก้ไข

ปรับปรุงเวอร์ชันของผลิตภัณฑ์

ช่องโหว่เหล่านี้ถูกแก้ไขใน Mozilla Firefox 2.0.0.4, Firefox 1.5.0.12, Thunderbird 2.0.0.4, Thunderbird 1.5.0.12, SeaMonkey 1.0.9, SeaMonkey 1.1.2 โดยปกติ Mozilla Firefox, Thunderbird และ SeaMonkey จะตรวจสอบการอัพเดตโดยอัตโนมัติ

IV. เอกสารอ้างอิง

* US-CERT Vulnerability Notes -
* Securing Your Web Browser -
* Mozilla Foundation Security Advisories -
* Known Vulnerabilities in Mozilla Products -
* Mozilla Hall of Fame -
* Site Controls -

Nuclear Power















Greenpeace - Making Waves
Nuclear power: neither as secure, nor carbon-free, as industry hacks would have you believe.

Twelve activists, from eight countries, have managed to get inside the security perimiter of a nuclear power plant at Belleville Sur Loire in France and scale the cooling tower. Notable in this video (in French) is the complete lack of any security personnel whatsoever. (More here from Greenpeace France)

To be honest, I think I'd prefer to see our banner-hanging sprees foiled by security than know that a potential source of dirty bomb material can be gotten into with equipment little more advanced than a ladder.

And if you're of the school that says "ok, it's a risky technology, vulnerable to break-ins by unsavory types who might take an interest in dirty bomb or fissionable material, but at least it doesn't cause climate change," you may want to read this article in Business Week:

Is [nuclear power] really as clean as supporters contend? A report, released on Mar. 26 by a British nongovernmental organization called the Oxford Research Group, disputes the popular perception that nuclear is a clean energy source. It argues that while nuclear plants may not generate carbon dioxide while they operate, the other steps necessary to produce nuclear power, including the mining of uranium and the storing of waste, result in substantial amounts of carbon dioxide pollution. "As this report shows, hopes for the climate-protecting potential of nuclear energy are entirely misplaced," says Jürgen Trittin, a former minister of the environment in Germany and a contributor to the report. "Nuclear power cannot be promoted on environmental grounds." [...] "The assumption has long been that the [greenhouse] effect is zero, but the evidence shows otherwise." The report comes as British Prime Minister Tony Blair is pushing to build a new generation of nuclear plants in the name of curbing global warming.

Environmental groups like Greenpeace, the Rocky Mountain Institute and Germany's Öko-Institut have argued in recent years that nuclear power comes with hidden carbon emissions. But the Oxford Research Group study is the most quantitative and up-to-date advancement of this assertion...

So lets see. It's not safe. It's not a solution to climate change. Even the Nevada Nuclear Test Site is a non-starter for storing the waste. What exactly is left to argue for Nuclear Power?

Ah, of course! It's "too cheap to meter." Oh wait, that one fizzled years ago, didn't it...

Posted by brianfit at 4:34 PM | Permalink | Comments (0)

Ocean Defenders

Ocean Defenders - the weblog
Valentines Day: We love Japan - but whaling breaks our hearts
Posted by Dave, on the Esperanza


© Greenpeace/ Jeremy Sutton-Hibbert
Happy Valentines day from the crew of the Esperanza! Here here in the Southern Ocean it's been Valentine's Day for nearly 22 hours. In othe parts of the world, people are just waking up to the one day of the year dedicated to love. And today, in 28 different countries around the world, activists are taking to the streets to send a Valentine's Day message of love to Japan - but demanding the Japanese government puts an end to whaling in the Southern Ocean Whale Sanctuary.
It's already Valentine's Day in Tokyo too - where the "International Whaling Comission Normalization Meeting", is being held by the Japan government, supported by pro-whaling nations. A big valentine card card appeared outside, saying "Normalization Means Protection, Not Whaling" and activists presented St. Valentines Day whale-shaped chocolates to the pro-whaling delegates attending the meeting. Nice!

© Greenpeace/ Jeremy Sutton-Hibbert
There's been lots more happening - in Fiji, Australia and New Zealand, and even Ecuador, which had an early Valentines Day!

Safety Net

Safety net : คู่มือการใช้งานเครือข่ายอินเทอร์เน็ตอย่างปลอดภัยสำหรับผู้ใช้งานทั่วไป .pdf

๔ มี.ค. ๒๕๕๐

OG Loc

Poets of The Fall - Carnival Of Rust

Night at the Silent Hill (Perfected!)

Silent Hill Intro [ Opening ]

Silent Hill 3 - Opening

Silent Hill 2 - Opening

Silent Hill Bloopers

Perfect Team by Fat Bastard, Tum tum (feat. Mike Jones)

Annabelle the sheep

The dancing sheep!

Guild Wars Vs World of Warcraft Dance Contest

WiiMote playing Half-Life 2 on a computer

๑๘ ก.พ. ๒๕๕๐

VBS.Godzilla (Hacked by Godzilla)

หนอน(Worm) ที่แพร่กระจายทาง USB Drive รายละเอียด(.pdf)
Multiple Zero Day Firefox Vulnerability
ประกาศเมื่อ : 16 กุมภาพันธ์ 2550
เรียบเรียงโดย : เลอศักดิ์ ลิ้มวิวัฒน์กุล
แก้ไขข้อความ : ณัฐพงษ์ แสงเลิศศิลปชัย
กล่าวโดยทั่วไป
มีช่องโหว่ที่ยังไม่ได้รับการปรับปรุงในเว็บบราวเซอร์ Mozilla Firefox เวอร์ชันล่าสุดทั้งเวอร์ชัน 1.5.0.9 และ 2.0.0.1 หลายช่องโหว่ ส่งผลกระทบให้ผู้บุกรุกสามารถเข้าถึงข้อมูลไฟล์บนระบบ เข้าถึงข้อมูลส่วนบุคคลผ่านทาง Cookie รวมถึงหลีกเลี่ยงกลไกการตรวจสอบเว็บไซต์ที่เป็นอันตรายภายใน Mozilla Firefox เช่น Phishing Site ได้
คำอธิบาย
5 กุมภาพันธ์ 2550 : Popup Blocker Vulnerability Allows Reading Local Files : พบช่องโหว่ในส่วนการป้องกันการป๊อปอัพ ส่งผลกระทบให้ผู้บุกรุกสามารถเข้าถึงข้อมูลบนระบบได้ ช่องโหว่เกิดจากการใช้ฟังก์ชันในการสร้างไฟล์ชั่วคราวเมื่อเกิดการดาวน์โหลดไฟล์จากภายนอก ทำให้สามารถเดาชื่อไฟล์ชั่วคราว และใช้ประโยชน์จากไฟล์ชั่วคราวที่ทราบเพื่อเข้าถึงข้อมูลไฟล์อื่นบนระบบตามความต้องการของผู้บุกรุกได้ ส่งผลกระทบกับ Mozilla Firefox เวอร์ชัน 1.5.0.9
7 กุมภาพันธ์ 2550 : Phishing Protection Bypass Vulnerability : พบช่องโหว่ของกลไกการป้องกัน Phishing บน Mozilla Firefox เวอร์ชัน 2.0.0.1 ในส่วนการประมวลผลการตรวจสอบชื่อของเว็บไซต์ที่เข้าถึง ช่องโหว่ดังกล่าวเกิดขึ้นได้จากการเพิ่มอักขระพิเศษบางตัวให้กับลิงก์ เมื่อผู้ใช้ต้องการเชื่อมต่อผ่านลิงก์ดังกล่าวเข้าไปยังเว็บไซต์จะผ่านการตรวจสอบรายชื่อเว็บไซต์ Phishing ก่อน อักขระพิเศษจะทำให้กลไกดังกล่าวให้คำตอบว่าเว็บไซต์นั้นไม่เป็น Phishing Site หารายละเอียดเพิ่มเติมได้ใน Bug 367538
11 กุมภาพันธ์ 2550 : Focus Bug Stealing Vulnerability : พบช่องโหว่ของการจัดการอีเวนต์บน Mozilla Firefox ทั้งเวอร์ชัน 1.5.0.9 และเวอร์ชัน 2.0.0.1 ในส่วนการประมวลผลผิดพลาดของส่วนจัดการอีเวนต์การกรอกข้อมูลผ่านฟอร์มและการอัพโหลดข้อมูล ผลกระทบจากช่องโหว่ดังกล่าวอนุญาตให้ผู้บุกรุกสามารถเข้าถึงไฟล์ข้อมูลภายในระบบได้ รวมถึงการแก้ไขข้อมูลภายในไฟล์นั้นจากระยะไกลด้วย นอกจากนี้ยังพบว่าช่องโหว่ดังกล่าวสามารถเกิดขึ้นได้กับ Microsoft Internet Explorer 7 ด้วยเช่นเดียวกัน
14 กุมภาพันธ์ 2550 : "location.hostname" Cross-Domain Vulnerability : พบช่องโหว่ในการประมวลผลฟังก์ชัน "location.hostname" ของ Javascript บน Mozilla Firefox เวอร์ชัน 2.0.0.1 ช่องโหว่ดังกล่าวเกิดขึ้นได้เนื่องจากการจัดการ URI ที่มีอักขระประเภท "NULL" ร่วมอยู่ด้วย ทำให้ผู้บุกรุกสามารถเข้าถึงข้อมูล Cookie บนเครื่องผู้ใช้งานและปลอมแปลง Cookie เพื่อเข้าถึงข้อมูลส่วนบุคคลบนเว็บไซต์อื่นที่ต้องใช้การพิสูจน์ตัวตน หาข้อมูลเพิ่มเติมได้ใน VU#885753
ผลกระทบ
เข้าถึงและแก้ไขไฟล์ข้อมูลบนระบบ ซึ่งถ้าเป็นไฟล์สำคัญอาจจะส่งผลกระทบต่อความปลอดภัยของระบบโดยรวมได้ เข้าถึงข้อมูลส่วนบุคคลผ่านทางการขโมย Cookie หลีกเลี่ยงการตรวจจับเว็บไซต์ที่ไม่ปลอดภัยหรือเข้าข่าย Phishing Site ได้ ระบบที่ได้รับผลกระทบ
Mozilla Firefox 1.5.0.9 Mozilla Firefox 2.0.0.1
การแก้ไข
ปัจจุบันผู้พัฒนา Mozilla Firefox ยังไม่ได้ออกโปรแกรมปรับปรุงช่องโหว่ดังกล่าว อย่างไรก็ตามผู้ใช้สามารถป้องกันได้โดยยกเลิกการใช้งานฟังก์ชัน Javascript และอ่านเพิ่มเติมเกี่ยวกับการป้องกันตนเองในการท่องเว็บอย่างปลอดภัยที่ Securing Your Web Browser ผลกระทบจากช่องโหว่ทั้งหมดอาศัยการเข้าถึงเว็บไซต์ที่มีสคริปต์ซึ่งใช้ประโยชน์จากช่องโหว่ในการทำงาน ดังนั้นในช่วงเวลานี้ควรหลีกเลี่ยงการเข้าเว็บไซต์ที่ไม่รู้จักหรือไม่มั่นใจว่าปลอดภัย
(ข้อความจาก THAICERT-ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ ประเทศไทย)
ฟิชชิง
(ข้อความจาก Wikipedia สารานุกรมเสรี)
ในวิทยาการคอมพิวเตอร์ ฟิชชิง (phishing) คือการหลอกลวงทางอินเทอร์เน็ต เพื่อขอข้อมูลที่สำคัญเช่น รหัสผ่าน หรือหมายเลขบัตรเครดิต โดยการส่งข้อความผ่านทางอีเมลหรือเมสเซนเจอร์ ตัวอย่างของการฟิชชิง เช่น การบอกแก่ผู้รับปลายทางว่าเป็นธนาคารหรือบริษัทที่น่าเชื่อถือ และแจ้งว่ามีสาเหตุทำให้คุณต้องเข้าสู่ระบบและใส่ข้อมูลที่สำคัญใหม่ โดยเว็บไซต์ที่ลิงก์ไปนั้น มักจะมีหน้าตาคล้ายคลึงกับเว็บที่กล่าวถึง
ฟิชชิงมาจากคำว่า ฟิชชิง (fishing) ที่แปลว่าการตกปลา ซึ่งมีความหมายถึง การปล่อยให้ปลามากินเหยื่อที่ล่อไว้
โปรแกรมป้องกันฟิชชิง
-อินเทอร์เน็ตเอ็กซ์พลอเรอร์ 7
-มอซิลลา ไฟร์ฟอกซ์ 2
-Netscape 8.1
-Netcraft Toolbar -> Download