เอกสาร Vault 7 ของ WikiLeaks แสดง Spycraft และการแฮ็กทางอาญาใช้เทคนิคที่คล้ายกัน

ห้องนิรภัย 7 เป็นข้อมูลเชิงลึกในโลกของการจารกรรมทางไซเบอร์ ความร่วมมือด้านการศึกษาใหม่กับมหาวิทยาลัยแห่งรัฐดาโกต้า 01 lg
เอ็นเอสเอ
เมื่อต้นเดือนที่ผ่านมา WikiLeaks ได้เปิดตัวเอกสาร Vault 7 ซึ่งเป็นข้อมูลเชิงลึกที่เปิดเผย เครื่องมือและเทคนิคที่ CIA ใช้. การปล่อยตัวพวกเขาทำให้เกิดความปั่นป่วนในหมู่ชุมชนความปลอดภัย แต่หากคุณไม่ได้ทำงานภาคสนาม ความเกี่ยวข้องของพวกเขาอาจไม่ชัดเจนในทันที

เหนือสิ่งอื่นใด Vault 7 ไม่ควรทำให้คุณตื่นตระหนกเกี่ยวกับ CIA — ไม่ใช่หากคุณให้ความสนใจอยู่แล้ว เทคนิคที่ดึงดูดความสนใจมากที่สุดที่อธิบายไว้ในเอกสารไม่ใช่เรื่องใหม่ ในความเป็นจริง พวกเขาได้รับการสาธิตต่อสาธารณะหลายครั้งแล้ว การเปิดเผยที่นี่ไม่ใช่ข้อเท็จจริงที่ว่า CIA และ NSA เป็นสายลับทั้งชาวอเมริกันและชาวต่างชาติ แต่กลับเป็นเรื่องที่เหลือเชื่อ ข้อมูลเชิงลึกที่พวกเขาและองค์กรสายลับอื่นๆ ทั่วโลกน่าจะมีในการป้องกันการเจาะระบบที่คนส่วนใหญ่พิจารณา ปลอดภัย.

ประวัติความเป็นมาของการเฝ้าระวัง

“ฉันจะบอกว่า 100 เปอร์เซ็นต์ของสิ่งนี้เป็นสิ่งที่ชุมชนความปลอดภัยรู้จักมาระยะหนึ่งแล้ว” ไรอันกล่าว Kalember รองประธานอาวุโสฝ่ายกลยุทธ์ความปลอดภัยทางไซเบอร์ของบริษัทรักษาความปลอดภัย ProofPoint โดยอ้างอิงถึง Vault 7 เอกสาร “การแฮ็ก Samsung Smart TV ได้รับการสาธิตในการประชุมด้านความปลอดภัยเมื่อหลายปีก่อน การแฮ็กยานพาหนะได้รับการสาธิตที่ BlackHat โดยบุคคลเพียงไม่กี่คนในยานพาหนะที่แตกต่างกัน”

“สิ่งต่างๆ ที่เกิดขึ้นส่วนใหญ่มีความแตกต่างกันเล็กน้อยในเทคนิคที่ทราบ” James Maude วิศวกรความปลอดภัยอาวุโสของ Avecto เห็นด้วย “มีวิธีแก้ไขเฉพาะหน้าบางประการสำหรับผู้จำหน่ายแอนตี้ไวรัสที่ไม่เคยทราบมาก่อน แม้ว่าจะคล้ายกันก็ตาม มีการพบการหาประโยชน์ในอดีต — และมีเทคนิคใหม่สองสามอย่างในการข้ามการควบคุมบัญชีผู้ใช้ วินโดว์”

Cancilleríaเดลเอกวาดอร์ / Flickr
Cancilleríaเดลเอกวาดอร์ / Flickr

คุณไม่จำเป็นต้องเป็นผู้เชี่ยวชาญด้านความปลอดภัยจึงจะเคยได้ยินเกี่ยวกับเทคนิคต่างๆ ที่ระบุไว้ในเอกสาร Vault 7 คุณอาจแปลกใจที่ CIA ใช้เทคนิคเหล่านี้ แต่คุณอาจไม่ควรเป็นเช่นนั้น เนื่องจากองค์กรนี้ก่อตั้งขึ้นเพื่อวัตถุประสงค์ในการรวบรวมข่าวกรอง

ในคำนำของหนังสือ Spycraft: ประวัติความลับของสายลับเทคโนโลยีของ CIA ตั้งแต่ลัทธิคอมมิวนิสต์ไปจนถึงอัลกออิดะห์อดีตผู้อำนวยการสำนักงานบริการด้านเทคนิคของหน่วยงาน Robert Wallace อธิบายถึงกลุ่มที่ประกอบด้วยองค์กรเมื่อเขาเข้าร่วมตำแหน่งในปี 1995 เห็นได้ชัดว่ามีคนรับผิดชอบในการออกแบบและใช้งาน "ข้อบกพร่องด้านเสียง ก๊อกโทรศัพท์ และการเฝ้าระวังด้วยภาพ" ระบบ” อีกคนหนึ่งกล่าวกันว่ามี "ผลิตอุปกรณ์ติดตามและเซ็นเซอร์" และ "วิเคราะห์อุปกรณ์จารกรรมต่างประเทศ"

CIA เป็นองค์กรที่จัดตั้งขึ้นเพื่อวัตถุประสงค์ในการสอดแนมและจารกรรม เอกสาร Vault 7 ไม่ได้เปิดเผยในแง่ของสิ่งที่ CIA กำลังทำอยู่ แต่เป็นการเปิดเผยในแง่ของวิธีที่หน่วยงานกำลังดำเนินการอยู่ วิธีที่องค์กรนำเทคโนโลยีไปใช้เปลี่ยนแปลงไปตามกาลเวลา และ Vault 7 ช่วยให้เราติดตามความคืบหน้าได้

การจารกรรมพัฒนาขึ้น

คอมพิวเตอร์ได้ปฏิวัติอุตสาหกรรมส่วนใหญ่ในช่วงไม่กี่ทศวรรษที่ผ่านมา และนั่นได้เปลี่ยนวิธีที่องค์กรสายลับรวบรวมข้อมูลจากอุตสาหกรรมเหล่านั้น เมื่อสามสิบปีที่แล้ว ข้อมูลที่ละเอียดอ่อนมักอยู่ในรูปแบบของเอกสารทางกายภาพหรือการสนทนา สปายคราฟต์มุ่งเน้นไปที่การแยกเอกสารจากสถานที่ที่ปลอดภัย หรือการฟังการสนทนาในห้องที่คิดว่าจะเป็น ส่วนตัว. ในปัจจุบัน ข้อมูลส่วนใหญ่ถูกจัดเก็บแบบดิจิทัล และสามารถเรียกค้นได้จากทุกที่ที่มีอินเทอร์เน็ต สายลับกำลังใช้ประโยชน์จากสิ่งนั้น

เส้นแบ่งระหว่างอาชญากรรมไซเบอร์และสปายคราฟต์ไม่ชัดเจน

ตามที่ Kalember กล่าว "เป็นสิ่งที่คาดหวังได้อย่างแน่นอน" ที่ CIA จะเคลื่อนไหวไปตามกาลเวลา “หากข้อมูลที่คุณกำลังมองหามีอยู่ในบัญชีอีเมลของใครบางคน แน่นอนว่ากลยุทธ์ของคุณจะเปลี่ยนไปใช้ฟิชชิ่งแบบหอก” เขาอธิบาย

กลยุทธ์เช่นฟิชชิ่งอาจดูเหมือนเป็นกลอุบายที่สงวนไว้สำหรับอาชญากร แต่พวกมันถูกใช้โดยสายลับเพราะมันมีประสิทธิภาพ “มีหลายวิธีเท่านั้นที่คุณสามารถทำให้บางสิ่งบางอย่างทำงานบนระบบได้” ม้อดอธิบาย อันที่จริง หาก CIA เปิดตัววิธีการสอดแนมที่ไม่เคยมีมาก่อนและมีประสิทธิภาพสูง ก็เกือบจะแน่นอนว่าหน่วยงานทางอาญาจะสามารถวิศวกรรมย้อนกลับเพื่อการใช้งานของตนเองได้

“เราอยู่ในสภาพแวดล้อมที่โดยเฉพาะอย่างยิ่งกับการเปิดเผยจากการโจมตีของ Yahoo เส้นแบ่งระหว่างการค้าทางอาญาทางไซเบอร์และสายลับเบลอ” คาเลมเบอร์กล่าว “มีระบบนิเวศของเครื่องมือหนึ่งที่มีการทับซ้อนกันขนาดใหญ่”

หน่วยสืบราชการลับและอาชญากรไซเบอร์ใช้เครื่องมือเดียวกันเพื่อจุดประสงค์ที่คล้ายกันมาก แม้ว่าเป้าหมายและเป้าหมายสุดท้ายของพวกเขาอาจแตกต่างกันมากก็ตาม การปฏิบัติจริงของการสอดแนมไม่เปลี่ยนแปลงขึ้นอยู่กับการจัดตำแหน่งทางศีลธรรมหรือจริยธรรมของแต่ละบุคคล ดังนั้นจึงเป็นเช่นนั้น ควรจะตกใจเล็กน้อยเมื่อปรากฏว่า CIA สนใจความสามารถในการฟังของ Samsung TV บทสนทนา ในความเป็นจริง การหาประโยชน์แบบที่พบใน Samsung TV นั้นเป็นที่สนใจของสายลับมากกว่าอาชญากร ไม่ใช่การหาประโยชน์ที่ให้ผลประโยชน์ทางการเงินในทันที แต่เป็นวิธีที่ดีเยี่ยมในการรับฟังการสนทนาส่วนตัว

มุมมองทางอากาศของสำนักงานใหญ่ CIA

“เมื่อเราดูการรั่วไหลของ CIA เมื่อเราดูฟอรัมอาชญากรไซเบอร์และมัลแวร์ที่ฉันตรวจสอบ ความแตกต่างระหว่างอาชญากรไซเบอร์และนักวิเคราะห์ข่าวกรองคือคนที่จ่ายเงินเดือน” กล่าว ม็อด. “พวกเขาทุกคนมีทัศนคติที่คล้ายคลึงกันมาก พวกเขาพยายามทำสิ่งเดียวกัน”

เบ้าหลอมนี้ช่วยให้ผู้ปฏิบัติการสามารถปกปิดการกระทำของตนได้ โดยปล่อยให้งานของตนผสมผสานกับกลวิธีที่คล้ายกันซึ่งอาชญากรและหน่วยข่าวกรองอื่นๆ ใช้ การระบุแหล่งที่มาหรือการไม่มีการระบุแหล่งที่มาหมายความว่าการนำเครื่องมือที่พัฒนาโดยผู้อื่นกลับมาใช้ซ้ำไม่เพียงช่วยประหยัดเวลาเท่านั้น แต่ยังเป็นตัวเลือกที่ปลอดภัยกว่าอีกด้วย

ไม่ทราบผู้เขียน

“เป็นที่ทราบกันดีในแวดวงความปลอดภัยว่าการระบุแหล่งที่มาดูดีในรายงานและการแถลงข่าว แต่ในความเป็นจริงแล้ว การระบุแหล่งที่มาของภัยคุกคามนั้นมีประโยชน์น้อยมาก” ม้อดกล่าว “คุณค่าอยู่ที่การปกป้องพวกเขา”

NSA มีความสามารถที่กว้างขวางในการรวบรวมการสื่อสารประเภทต่างๆ มากมาย ซึ่งโดยส่วนใหญ่แล้วไม่ได้เข้ารหัส

การสอดแนมส่วนใหญ่มีจุดมุ่งหมายเพื่อให้เป็นความลับ แต่ถึงแม้จะมีการค้นพบความพยายามก็ตาม การติดตามแหล่งที่มาอย่างแม่นยำก็อาจเป็นเรื่องยากมาก CIA ใช้ประโยชน์จากข้อเท็จจริงนี้โดยการใช้เครื่องมือและเทคนิคที่พัฒนาโดยผู้อื่น หน่วยงานสามารถถามคำถามว่าใครเป็นผู้รับผิดชอบการจารกรรมของตนโดยการนำงานของผู้อื่นไปใช้ — หรือดีกว่านั้นคือนำงานของผู้อื่นมาปะติดปะต่อกัน

“การระบุแหล่งที่มาเป็นสิ่งที่เป็นเรื่องที่ถกเถียงกันในภาคเอกชน” Kalember กล่าว เมื่อนักวิจัยด้านความปลอดภัยกำลังตรวจสอบการโจมตี พวกเขาสามารถดูเครื่องมือที่ใช้และบ่อยครั้งที่ข้อมูลถูกส่งไป เพื่อให้ทราบว่าใครเป็นผู้รับผิดชอบ

การเจาะลึกมัลแวร์เพิ่มเติม เป็นไปได้ที่จะได้รับข้อมูลเชิงลึกที่ดียิ่งขึ้นเกี่ยวกับผู้เขียน ภาษาที่ใช้สำหรับสตริงข้อความอาจให้ข้อมูลเบาะแสได้ ช่วงเวลาของวันที่รวบรวมโค้ดอาจบอกเป็นนัยถึงตำแหน่งทางภูมิศาสตร์ นักวิจัยอาจดูเส้นทางการแก้ไขเพื่อดูว่าระบบปฏิบัติการของนักพัฒนาใช้ชุดภาษาใด

น่าเสียดายที่เบาะแสเหล่านี้ปลอมแปลงได้ง่าย “สิ่งเหล่านี้ทั้งหมดเป็นเทคนิคที่รู้จักกันดีซึ่งนักวิจัยสามารถใช้เพื่อลองระบุแหล่งที่มาได้” Kalember อธิบาย “เมื่อเร็ว ๆ นี้ เราได้เห็นทั้งกลุ่มอาชญากรไซเบอร์และกลุ่มรัฐชาติจงใจยุ่งกับวิธีการระบุแหล่งที่มาเหล่านั้นเพื่อสร้างสถานการณ์ 'ประเภทธง' เท็จแบบคลาสสิก”

เขายกตัวอย่างการปฏิบัติที่เกี่ยวข้องกับมัลแวร์ที่เรียกว่าลาซารัส ซึ่งเชื่อกันว่ามีต้นกำเนิดในเกาหลีเหนือ พบสตริงภาษารัสเซียในโค้ด แต่ไม่สมเหตุสมผลสำหรับผู้พูดภาษารัสเซีย อาจเป็นไปได้ว่านี่เป็นความพยายามครึ่งใจในการชี้ทางผิด หรือบางทีอาจเป็นการทู่สองครั้งด้วยซ้ำ เอกสาร Vault 7 แสดงให้เห็นว่า CIA มีส่วนร่วมอย่างแข็งขันในวิธีการนี้เพื่อหลอกลวงผู้ที่พยายามติดตามมัลแวร์กลับมา

“มีการรั่วไหลของ Vault 7 ส่วนใหญ่ที่มุ่งเน้นไปที่โปรแกรมที่เรียกว่า UMBRAGE ซึ่ง CIA ชี้ให้เห็นถึงระบบนิเวศของเครื่องมือที่กว้างขวางที่พร้อมใช้งาน” Kalember กล่าว “พวกเขาดูเหมือนจะพยายามประหยัดเวลาเป็นส่วนใหญ่ ซึ่งผู้คนจำนวนมากที่เกี่ยวข้องกับสายงานนี้ทำ โดยนำสิ่งของที่มีอยู่แล้วกลับมาใช้ใหม่”

UMBRAGE แสดงให้เห็นว่า CIA ติดตามแนวโน้มเพื่อรักษาประสิทธิภาพในแง่ของการจารกรรมและการเฝ้าระวังได้อย่างไร โปรแกรมนี้ช่วยให้เอเจนซี่ดำเนินการได้รวดเร็วยิ่งขึ้น และมีโอกาสถูกค้นพบน้อยลง ซึ่งเป็นประโยชน์อย่างมากต่อความพยายามของบริษัท อย่างไรก็ตาม เอกสาร Vault 7 ยังแสดงให้เห็นว่าองค์กรถูกบังคับให้เปลี่ยนกลยุทธ์เพื่อสร้างความมั่นใจให้กับผู้ที่วิพากษ์วิจารณ์ทัศนคติต่อความเป็นส่วนตัวอย่างไร

จากแหอวนสู่เบ็ดตกปลา

ในปี 2013 เอ็ดเวิร์ด สโนว์เดนได้เปิดเผยเอกสารจำนวนมากที่เปิดเผยโครงการริเริ่มด้านการสอดแนมระดับโลกต่างๆ ที่ดำเนินการโดย NSA และหน่วยข่าวกรองอื่นๆ เอกสาร Vault 7 แสดงให้เห็นว่าการรั่วไหลของ Snowden เปลี่ยนแนวทางปฏิบัติที่ดีที่สุดในการจารกรรมอย่างไร

“หากคุณดูการรั่วไหลของ Snowden NSA มีความสามารถที่กว้างขวางในการรวบรวมการสื่อสารประเภทต่างๆ มากมายที่ไม่ได้เข้ารหัส” Kalember กล่าว “นั่นหมายความว่าโดยที่ไม่มีใครรู้จักจริงๆ ก็มีข้อมูลที่น่าสนใจจำนวนมหาศาลที่พวกเขาน่าจะมี เข้าถึงได้และพวกเขาไม่ต้องเสี่ยงใด ๆ ในการเข้าถึงข้อมูลของบุคคลใด ๆ ที่ถูกกวาดไป ที่."

พูดง่ายๆ ก็คือ NSA ใช้การขาดการเข้ารหัสในวงกว้างเพื่อสร้างเครือข่ายที่กว้างขวางและรวบรวมข้อมูล กลยุทธ์ที่มีความเสี่ยงต่ำนี้จะให้ผลดีหากและเมื่อการสื่อสารของบุคคลที่สนใจถูกดักฟัง พร้อมกับการพูดคุยไร้สาระจำนวนมาก

“นับตั้งแต่ Snowden รั่วไหล เราได้พูดคุยถึงความจำเป็นในการเข้ารหัสแบบ end-to-end จริงๆ และสิ่งนี้ก็ถูกยกเลิก ออกไปในวงกว้าง ตั้งแต่แอปแชทไปจนถึงเว็บไซต์ SSL และสิ่งที่แตกต่างทั้งหมดนี้ที่มีอยู่” กล่าว ม็อด. ทำให้การรวบรวมข้อมูลในวงกว้างมีความเกี่ยวข้องน้อยลงมาก

“สิ่งที่เราเห็นก็คือหน่วยงานข่าวกรองกำลังทำงานเกี่ยวกับการเข้ารหัสแบบ end-to-end โดยไปที่ปลายทางโดยตรง” เขากล่าวเสริม “เพราะชัดเจนว่านั่นคือจุดที่ผู้ใช้พิมพ์ เข้ารหัส และถอดรหัสการสื่อสาร ดังนั้นพวกเขาจึงสามารถเข้าถึงพวกเขาได้โดยไม่ต้องเข้ารหัส”

การรั่วไหลของ Snowden เป็นหัวหอกในการริเริ่มที่ครอบคลุมอุตสาหกรรมเพื่อสร้างมาตรฐานการเข้ารหัสจากต้นทางถึงปลายทาง ขณะนี้ การเฝ้าระวังต้องการแนวทางที่แม่นยำยิ่งขึ้น โดยมุ่งเน้นไปที่เป้าหมายเฉพาะ นั่นหมายถึงการเข้าถึงอุปกรณ์ปลายทาง ซึ่งเป็นอุปกรณ์ที่ผู้ใช้ป้อนหรือจัดเก็บการสื่อสารของตน

ไม่มีสิ่งใดในโลกดิจิทัลที่ปลอดภัย 100 เปอร์เซ็นต์

“การรั่วไหลของ Vault 7 ของ CIA ต่างจากการรั่วไหลของ Snowden ตรงที่อธิบายการโจมตีแบบกำหนดเป้าหมายเกือบทั้งหมดที่ต้องทำต่อบุคคลหรืออุปกรณ์เฉพาะของพวกเขา” คาเลมเบอร์กล่าว “ในกรณีส่วนใหญ่ พวกเขาอาจเกี่ยวข้องกับการรับความเสี่ยงที่มากขึ้นเล็กน้อยในการถูกจับและระบุตัว และพวกเขาก็ยากกว่ามากที่จะทำในที่ลับๆ เนื่องจากไม่ได้ทำต้นน้ำจากที่ที่มีการสื่อสารทั้งหมดเกิดขึ้น จึงทำในระดับบุคคลและ อุปกรณ์."

ข้อมูลนี้สามารถติดตามได้โดยตรงไปยังการรั่วไหลของ Snowden ผ่านสถานะเป็นประกาศบริการสาธารณะเกี่ยวกับการสื่อสารที่ไม่ได้เข้ารหัส “สิ่งสำคัญที่เปลี่ยนแปลงไปซึ่งกระตุ้นให้เกิดการเปลี่ยนแปลงทั้งหมดนี้ก็คือการเพิ่มขึ้นของการเข้ารหัสจากต้นทางถึงปลายทาง” Kalember กล่าวเสริม

สิ่งนี้หมายความว่าสำหรับคนทั่วไป? มีโอกาสน้อยที่การสื่อสารของคุณจะถูกดักจับในขณะนี้มากกว่าเมื่อไม่กี่ปีก่อน

ซีไอเอและฉัน

ท้ายที่สุดแล้ว การกังวลว่า CIA จะสอดแนมคุณในฐานะปัจเจกบุคคลถือเป็นการสิ้นเปลืองพลังงาน หากเอเจนซี่มีเหตุผลที่จะสอดแนมคุณ พวกเขาก็จะมีเครื่องมือที่จะทำเช่นนั้น เป็นเรื่องยากมากที่จะหลีกเลี่ยงข้อเท็จจริงดังกล่าว เว้นแต่ว่าคุณวางแผนที่จะออกจากระบบโดยสิ้นเชิง ซึ่งสำหรับคนส่วนใหญ่นั้นใช้ไม่ได้จริง

ซีไอเอ
ซีไอเอ

ในทางหนึ่ง หากคุณกังวลเกี่ยวกับความปลอดภัยของข้อมูลของคุณ ข้อมูลที่รวมอยู่ในการรั่วไหลก็ควรจะทำให้มั่นใจได้ เนื่องจากหน่วยงานจารกรรมระหว่างประเทศและอาชญากรไซเบอร์ชั้นนำใช้ระบบนิเวศของเครื่องมือเดียวกัน จึงมีรูปแบบการโจมตีน้อยลงที่ต้องกังวล การฝึกนิสัยการรักษาความปลอดภัยที่ดีควรปกป้องคุณจากภัยคุกคามที่ใหญ่ที่สุด และข้อควรระวังบางประการที่คุณสามารถทำได้ก็ง่ายกว่าที่คุณคาดไว้

รายงานล่าสุดเกี่ยวกับช่องโหว่ของ Windows ที่เผยแพร่โดย Avecto พบว่า 94 เปอร์เซ็นต์ของช่องโหว่อาจเป็น บรรเทาลงด้วยการลบสิทธิ์ของผู้ดูแลระบบ ซึ่งเป็นสถิติที่สามารถช่วยให้ผู้ใช้ระดับองค์กรสามารถรักษาระบบต่างๆ ไว้ได้ ปลอดภัย. ในขณะเดียวกัน ผู้ใช้ส่วนบุคคลสามารถลดการเปลี่ยนแปลงของการถูกละเมิดได้ง่ายๆ โดยมองหาเทคนิคฟิชชิ่ง

“สิ่งที่มีความปลอดภัยก็คือไม่มีสิ่งใดในโลกดิจิทัลที่ปลอดภัย 100 เปอร์เซ็นต์ แต่คุณรู้ว่ามีมาตรการที่คุณสามารถทำได้ซึ่งจะทำให้ความปลอดภัยของคุณดีขึ้นมาก” ม้อดกล่าว “สิ่งที่ CIA รั่วไหลแสดงให้เราเห็นคือมาตรการที่คุณสามารถใช้เพื่อป้องกันตัวเองจากอาชญากรไซเบอร์ที่ใช้กันทั่วไป เครื่องมือเรียกค่าไถ่เป็นมาตรการเดียวกับที่คุณสามารถใช้เพื่อป้องกัน CIA ที่ฝังบางอย่างลงบนตัวคุณ ระบบ."

เอกสาร Vault 7 ไม่ได้เรียกร้องให้เกิดความตื่นตระหนก เว้นแต่คุณจะเป็นบุคคลที่ CIA อาจสนใจที่จะสืบสวนอยู่แล้ว หากการรู้ว่า CIA สามารถฟังการสนทนาของคุณผ่านทีวีทำให้คุณกลัว ก็อาจจะไม่เป็นเช่นนั้น ช่วยได้ยินว่าอาชญากรอาชีพที่หาเลี้ยงชีพด้วยการขู่กรรโชกและแบล็กเมล์ก็สามารถเข้าถึงสิ่งเดียวกันได้ เครื่องมือ

โชคดีที่การป้องกันแบบเดียวกันนั้นใช้ได้ผลดีกับทั้งสองฝ่าย เมื่อประเด็นด้านความปลอดภัยออนไลน์เป็นพาดหัวข่าว ประเด็นสำคัญมักจะเหมือนเดิม ระมัดระวังและเตรียมพร้อม แล้วคุณก็น่าจะโอเค

คำแนะนำของบรรณาธิการ

  • แฮกเกอร์ใช้เคล็ดลับใหม่อันคดเคี้ยวเพื่อแพร่ระบาดในอุปกรณ์ของคุณ

หมวดหมู่

ล่าสุด

5 วิดีโอเกมให้เล่นหลังจากคุณดู Halloween Ends แล้ว

5 วิดีโอเกมให้เล่นหลังจากคุณดู Halloween Ends แล้ว

วันฮาโลวีนสิ้นสุด จะออกฉายในสัปดาห์นี้ ดูเหมือน...

James Cameron ร่วมมือกับ Disney Imagineers เพื่อเนรมิต Avatar ขึ้นมา

James Cameron ร่วมมือกับ Disney Imagineers เพื่อเนรมิต Avatar ขึ้นมา

ดิสนีย์หลังจากทำรายได้ทะลุบ็อกซ์ออฟฟิศไปแล้วกว่...