Friday, December 31, 2010

Happy New Year 2011

สุขสันต์วันปีใหม่ ขอให้มีความสุขกาย สบายใจ ปราศจากทุกข์โศก โรคภัยทั้งหลายทั้งปวง
ในวาระดิถีขึ้นปีใหม่ ขออนาจคุณพระศรีรัตนตรัย จงดลบันดาลให้คุณและครอบครัว พบแต่ความสุข ความเจริญตลอดไปเทอญ
วันนี้วันดีวันปีใหม่ ขอเทพไท้อวยชัยให้สมหวัง มีความสุขถ้วนหน้าทุกคืนวัน แม้ยามฝันยังสุขทุกเวลา
ขอให้ปีใหม่ คิดดี ทำดี และพบเจอแต่สิ่งดีๆ ตลอดปี และตลอดไป ขออวยชัยให้มีสุขสมหวัง มีพลังในการต่อสู้ ... แฮปปี้นิวเยียร์
ปีใหม่ วันใหม่ เริ่มชีวิตใหม่ สุข สนุกสดใส สุขสำราญ เบิกบานใจ สวัสดีปีใหม่ครับ

May this year bring inspiration and happiness to you and your family.
Looks like a bright new year ahead!
Wishing you peace and joy in the New Year
The beginning is always today! Happy New Year.
A new year is a reminder to celebrate all the things that are good in your world. Happy New Year.
Wishing you a very Happy New Year.
Time flies may you catch it and enjoy many moments in the year ahead Happy New Year.
Wishing you good times, good health, good cheer, and a very Happy New Year !
Wishing you peace, love and fun in the new year.

Friday, December 10, 2010

Electronic Pickpocket

Credit Card with RFID technology เทคโนโลยีนี้ใช้การสื่อสารความถี่วิทยุ ซึ่งสามารถจารกรรมข้อมูล Credit card ผ่านย่ายความถี่วิทยุได้ ด้วย Electronic Pickpocket


ใครที่ใช้บริการ Paywave ไม่ว่าจะเป็น Blue Wave หรือ K-Wave โปรดระวังและติดตามข่าวสารเกี่ยวกับเครื่องมือที่มีชื่อว่า Electronic PickPocket ด้วย

Sunday, October 10, 2010

การจัดรูปแบบทางการเมืองของประเทศต่าง ๆ ตามการสำรวจเสรีภาพทั่วโลก ของ ฟรีดอมเฮาส์ ในปี ค.ศ. 2009:


สีเขียว (Green) - มีเสรีภาพเต็มที่ (Free)
สีเหลือง(Yellow) - มีเสรีภาพบางส่วน (Partly Free)
สีม่วง (Violet) - ไม่มีเสรีภาพ (Not Free)

ที่มา: th.wikipedia.org

Friday, October 01, 2010

Hacktivism

Hacktivism (Hack + activism) คือการใช้เครื่องมือทางเทคโนโลยีคอมพิวเตอร์ต่างๆ เพื่อกดดันทางการเมือง เช่น การเปลี่ยนหน้าเว็บไซต์ (Web site defacement) การเข้าโดยอ้อม (Redirect) การโจมตีเพื่อยกเลิกบริการ (Denial of Service attacks) การจารกรรมข่าวสาร (Information Theft) บุคคลที่กระทำดังกล่าว (Hacktivism) เรียกว่า Hacktivist
Hacktivist มีคุณลักษณะดังนี้
1.Politically motivated
2.Place a premium on humor, and often resembles a digital form of clowning
3.Owns a moderate "Outlaw Orientation" as opposed to severe
4.The result of aggressive policy circumvention - rather than a gradual attempt to change a policy
5.Always non-violent- a haction never places another in direct danger
6.Capacity for solo activity - while most forms of political activism require the strength of masses, hacktivism is most often the result of the power of one, or small group.
7.Is most often carried out anonymously, and can take place over transnational borders.
รูปแบบการโจมตีของ Hacktivism มีดังนี้
1. Web site defacement (DDoS)
2. Web site-ins (DDoS)
3. E-mail bombing (DDoS)
Hacktivism ที่เป็นที่รู้จักทั่วโลก เช่น
1.H.U.C (Honker Union of China)
2.G-Force Pakistan

Thursday, September 23, 2010

Wikileaks

Wikileaks.org คือเว็บไซต์ที่เผยแพร่เอกสารที่บรรจุข่าวสารที่มีชั้นความลับของประเทศต่างๆทั่วโลก ก่อตั้งเดือนธันวาคม 2006 โดยชายนามว่า จูเลียน เอสแซง (Julian Assange) ชาวออสเตรเลีย เกิดปี ค.ศ. 1971 เคยเป็นนักศึกษาคณิตศาสตร์และฟิสิกส์ เป็นโปรแกรมเมอร์และแฮกเกอร์มาก่อน เขาเคยเป็นสมาชิกในกลุ่มแฮกเกอร์ชื่อว่า International Subversives

Julian Assange (Norway, March 2010)
คุณลักษณะของเว็บไซต์ Wikileaks เหมือนกับ Wikipedia หรือสารานุกรมออนไลน์ คือ เปิดกว้างให้สามารถเข้าไปแก้ไขบทความหรือเนื้อหาได้ แต่เนื้อหาใน Wikileaks.org จะเป็นการรวบรวมเรื่องราวที่เคยเป็นความลับของประเทศต่างๆมาก่อน เช่น ข่าวสารลับของรัฐบาล ภาคธุรกิจและอุตสาหกรรม ศาสนา ความลับทางการทหาร ซึ่งล้วนเกี่ยวข้องกับความมั่นคงของประเทศ

พันธกิจของ Wikileaks คือ การเปิดโปงรัฐบาล (We open governments)

มีข่าวว่าเซิร์ฟเวอร์ของ Wikileaks ตั้งอยู่ในประเทศสวีเดน และมีเซิร์ฟเวอร์สำรอง (mirror) ตั้งอยู่มากมายทั่วโลก นอกจากนี้แล้วยังข่าวว่ายังมีเซิร์ฟเวอร์บางส่วนของ Wikileaks ได้ย้ายไปอยู่ในศูนย์ข้อมูลชื่อ White Mountains ของบริษัท Bahnhof โดย White Mountains เป็นอดีตหลุมหลบภัยนิวเคลียร์สมัยสงครามเย็น ทำให้เซิร์ฟเวอร์ของ Wikileaks ได้ไปอยู่ในสภาวะใต้ดินลึก 30 เมตร มีประตูเหล็กหนาครึ่งเมตร และมีระบบปั่นไฟสำรองที่นำมาจากเรือดำน้ำของเยอรมัน และนอกจากนาย Julian Assange เป็นผู้ดูแลเว็บไซต์แล้วยังมีบุคคลใดอีกที่ทำหน้าที่ดูแลเว็บไซต์ Wikileaks.org

จากแหล่งข่าวเปิด ระบุว่าทีมงานของ Wikileaks มีจำนวน 5 คน ทำงานร่วมกันเต็มเวลา (Full time) และอีกประมาณ 800 คน ทำงานร่วมกันบางครั้งบางคราว

ขณะนี้ รัฐบาลของประเทศต่างๆ ได้มีมาตรการเซ็นเซอร์เว็บไซต์ Wikileaks.org และรัฐบาลของประเทศสหรัฐอเมริกาได้ประณามเว็บไซต์ Wikileaks.org ซึ่งเอกสารต่างๆที่เว็บไซต์ Wikileaks.org ได้รวบรวมและเผยแพร่นั้นกำลังคุกคามความมั่นคงของชาติต่างๆ

อย่างไรก็ตาม เว็บไซต์ที่ทำหน้าที่เช่นเดียวกับ Wikileaks คาดว่ายังมีอยู่อีกมากมาย ซึ่งจะมีผลกระทบต่อความสัมพันธ์ระหว่างประเทศเป็นอย่างมาก

Sunday, September 12, 2010

WiMAX

WiMAX (Worldwide Interoperability for Microwave Access)เป็นเทคโนโลยีบนบรอดแบนด์แบบไร้สาย ซึ่งคาดว่าจะถูกนำมาให้ใช้กันทั่วภูมิภาคเอเชีย ซึ่งปัจจุบันประเทศเวียดนาม และอินโดนีเซีย ได้มีการลงทุนริเริ่มกันไปเรียบร้อยแล้ว สำหรับประเทศไทยได้มีการทดลองติดตั้งบางส่วนในหลายจังหวัด อาทิ นครราชสีมา ขอนแก่น หาดใหญ่ เชียงใหม่ เป็นต้น โดยแต่เดิมเราจะใช้บรอดแบนด์แบบมีสายเชื่อมต่อเข้าหากันผ่านทางสาย Lan หรือแบบไร้สายในระยะใกล้ๆเท่านั้น แต่เทคโนโลยีที่มีอยู่บนไวแม็กซ์ (WiMAX) จะสามารถสร้างเครือข่ายแบบไร้สายแบบหนึ่งจุดเชื่อมต่อไปยังอีกหลายจุดได้ อีกทั้งยังสามารถทำงานในระยะรัศมีที่ไกลๆออกไปเป็นกิโลๆเสมือนเป็น Hot Spot ขนาดใหญ่

ไวแม็กซ์ (WiMAX)บรอดแบนด์ไร้สายความเร็วสูงนี้ถูกพัฒนาขึ้นบนมาตราฐานการสื่อสาร IEEE 802.16 ซึ่งต่อมาก็ได้พัฒนามาอยู่บนมาตราฐาน IEEE 802.16d มีความสามารถในการส่งกระจายสัญญาณในลักษณะจากจุดต่อจุด(Point-to-point)โดยได้มีการอนุมัติออกมาเมื่อเดือนมกราคม 2004 โดยสถาบันวิศวกรรมไฟฟ้าและอิเล็กทรอนิกส์ หรือ IEEE (Institute of Electrical and Electronics Engineers) ซึ่งมีระยะรัศมีทำการที่ 31 ไมล์ หรือประมาณ 48 กิโลเมตร นั่นก็หมายความว่า ไวแม็กซ์ (WiMAX) จะสามารถทำงานได้ครอบคลุมพื้นที่กว้างกว่าระบบโครงข่ายโทรศัพท์เคลื่อนที่บนระบบ 3G มากถึง 10 เท่า พร้อมยังมีอัตราความเร็วในการรับส่งข้อมูล ไม่ว่าจะเป็นมัลติมีเดียที่มีทั้งภาพและเสียงหรือจะเป็นข้อมูลล้วนๆก็ตามได้สูงสุดถึง 75 เมกกะบิตต่อวินาที (Mbps) ซึ่งก็เร็วกว่าระบบโทรศัพท์เคลื่อนที่แบบ 3G มากถึง 30 เท่าเลยที่เดียว ต่อมา IEEE ได้พัฒนามาตรฐานการสื่อสาร IEEE 802.16 ใหม่เป็น IEEE 802.16e โดยมาตราฐาน IEEE 802.16e หรือ WiMAX มีความสามารถในการส่งกระจายสัญญาณในลักษณะจากจุดเดียวไปยังหลายจุด (Point-to-multipoint) ได้พร้อมๆกัน โดยมีความสามารถรองรับการทำงานในแบบ Non-Line-of-Sight ได้ สามารถทำงานได้แม้กระทั่งมีสิ่งกีดขวาง เช่น ต้นไม้ หรือ อาคารได้เป็นอย่างดี ส่งผลให้WiMAX สามารถช่วยให้ผู้ที่ใช้งาน สามารถขยายเครือข่ายเชื่อมต่ออินเตอร์เน็ตได้กว้างขวางด้วยรัศมีทำการถึง 31 ไมล์ หรือประมาณ 48 กิโลเมตร และมีอัตราความเร็วในการรับส่งข้อมูลสูงสุดถึง 75 Mbps มาตราฐาน IEEE 802.16a นี้ใช้งานอยู่บนคลื่นไมโครเวฟที่มีความถี่ระหว่าง 2-11 กิกะเฮิรตซ์ (GHz) และยังสามารถใช้งานร่วมกับอุปกรณ์มาตราฐานชนิดอื่นๆที่ออกมาก่อนหน้านี้ได้เป็นอย่างดี




ระบบเทคโนโลยี WiMAX ทำงานอย่างไร



ไวแม็กซ์ (WiMAX) บนเทคโนโลยีแบบไร้สายมาตรฐานใหม่ IEEE 802.16 มีความสามรถในการใช้งานอย่างมีประสิทธิภาพสูง โดยใช้หลักการของเทคโนโลยี OFDM (Orthogonal Frequency Division Multiplexing) ซึ่งเป็นคลื่นความถี่ของวิทยุขนาดเล็ก (Sub-Carrier) มาใช้ให้เกิดประโยชน์อย่างสูงสุด โดยการนำคลื่นความถี่วิทยุขนาดเล็กในระดับ KHz มาจัดสรรให้แก่ผู้ใช้ตามข้อกำหนดของคลื่นความถี่วิทยุจนเกิดเป็นเครือข่ายแบบไร้สายที่มีขนาดใหญ่ และรองรับการรับส่งข้อมูลด้วยความเร็วสูงในทุกสถานที่ อย่างที่กล่าวไปแล้วว่าความเร็วสำหรับ ไวแม็กซ์ (WiMAX) นั้นมีอัตราความเร็วในการส่งสัญญาณข้อมูลมากถึง 75 เมกกะบิตต่อวินาที (Mbps) โดยใช้กลไกการเปลี่ยนคลื่นสัญญาณที่ให้ประสิทธิภาพสูง สามารถส่งสัญญาณออกไปได้ระยพไกลมากถึง 31 ไมล์ หรือประมาณ 48 กิโลเมตร นอกจากนี้สถานีฐาน (Base Station) ยังสามารถพิจารณาความเหมาะสมในการรับส่งระหว่างความเร็วและระยะทางได้อีกด้วย

ในส่วนของพื้นที่บริการ ก็สามารถครอบคลุมพื้นที่ได้อย่างกว้างขวางโดยใช้เทคนิคของการแปลงสัญญาณที่มีความคล่องตัวสูงสำหรับการใช้งานบนมาตรฐาน IEEE 802.16a บนระบบเครือข่ายที่ใช้สถาปัตยกรรมแบบผสมผสาน (Mesh Topology) และเทคนิคการใช้งานกับเสาอากาศ แบบอัจฉริยะ (Smart Antenna) ที่ช่วยประหยัดต้นทุน และมีความน่าเชื่อถือสูงด้วยมีระบบจัดการลำดับความสำคัญของงานบริการ (Qos – Quality of Service) ที่รองรับ การทำงานของบริการสัญาณภาพและเสียง ซึ่งระบบเสียงบนเทคโนโลยี WiMAX นั้นจะอยู่ในรูปของบริการ Time Division Muliplexed (TDM) หรือบริการในรูปแบบ Voice over IP (VoIP) ก็ได้ โดยโอเปอร์เรเตอร์สามารถกำหนดระดับความสำคัญของการใช้งานให้เหมาะสมกับรูปแบบของลัษณะงาน

ส่วนเรื่องระบบรักษาความปลอดภัยนั้น WiMAX มีคุณสมบัติของระบบรักษาความปลอดภัยสูงด้วยระบบรักษารหัสลับของข้อมูลและการเข้ารหัสในการเข้าถึงข้อมูลอย่างเป็นระบบ พร้อมระบบตรวจสอบสิทธิในการใช้งาน



สำหรับอุปกรณ์ที่ใช้งานร่วมกับเทคโนโลยีบรอดแบนด์ไร้สายมาตรฐาน ไวแมกซ์ นั้น มีองค์กรที่ได้รับการจัดตั้งจากบรรดาบริษัทเทคโนโลยีชั้นนำ เพื่อร่วมกันพัฒนาและกำหนดมาตรฐานกลางของเทคโนโลยีบรอดแบนด์ไร้สายความเร็วสูงมาตรฐาน IEEE 802.16 รวมถึงการทำหน้าที่ทดสอบและออกใบรับรองให้แก่อุปกรณืที่ใช้มาตรฐานไร้สายระบบใหม่ ทั้งนี้มาตรฐาน IEEE 802.16 จะถูกเรียกกันทั่วไปว่า ไวแมกซ์ เช่นเดียวกับมาตรฐาน IEEE 802.1

ผู้เขียน
๐ จุไรพร สุขปักษา
๐ ฐิติวัชร์ กมลธีระโรจน์
๐ อุดร เขียวอ่อน

ที่มา - WiMAX - vcharkarn.com, Wikipedia - Thai

More information: IEEE 802.16 Working Group on Broadband Wireless Access Standards, BWA คืออะไร ? โดย พ.อ.รศ.ดร.เศรษฐพงค์ มะลิสุวรรณ, Siam WiMAX

Saturday, September 11, 2010

Broadband Wireless Access: BWA (WiMAX)

การสื่อสารความเร็วสูงด้วยเทคโนโลยีไร้สาย(Broadband Wireless Access: BWA) เช่นเทคโนโลยี WiMAX เป็นบริการที่จะทำให้ประชาชนสามารถเข้าถึงอินเทอร์เน็ตความเร็วสูงได้อย่างรวดเร็วและทั่วถึง อันเนื่องมาจากการจุดเด่นของเทคโนโลยีไร้สาย

นโยบายในกรณีคลื่นความถี่ของ BWA
1.การใช้คลื่นย่าน 2.3 GHz จะเป็นไปในเชิงพาณิชย์ ซึ่งจะให้บริการจากเมืองใหญ่ไปสู่เมืองเล็ก
2.การใช้คลื่นย่าน 2.5 GHz จะเป็นไปในเชิงบริการเพื่อสังคมและประชาชนในพื้นที่ไม่คุ้มค่าต่อการลงทุน

การนำเทคโนโลยี BWA มาใช้สำหรับงานสาธารณะ จะเป็นการนำเอาจุดเด่นของโครงข่ายไร้สายในเรื่องของการสะดวก รวดเร็ว และต้นทุนต่ำในการขยายโครงข่ายมาใช้ โดยรูปแบบของการนำมาใช้ส่วนใหญ่จะเป็นการจัดตั้งศูนย์กลางไว้คอยเป็นแหล่งกระจายบริการ หรือข้อมูลข่าวสารไปยังพื้นที่ต่างๆ ที่ต้องการได้

WiMAX ใช้ความถี่วิทยุ 2500-2520 MHz

ความแตกต่างระหว่าง BWA(WiMAX) และ 3G เทคโนโลยี 3G และ BWA เช่น WiMAX ต่างเป็นเทคโนโลยีที่รองรับการให้บริการบรอดแบนด์ด้วยกันทั้งคู่ แต่ความแตกต่างของทั้งสองเทคโนโลยีนั้นจะเกิดจากสายการพัฒนาของเทคโนโลยี คือ เทคโนโลยี 3G เป็นเทคโนโลยีที่พัฒนามาจากโทรศัพท์เคลื่อนที่ที่เน้นการสื่อสารเสียง ส่วนเทคโนโลยี BWA จะมีจุดเริ่มต้นจากการใช้บริการอินเทอร์เน็ต ที่ต้องการให้ผู้ใช้สามารถเข้าถึงบริการได้โดยไม่ยึดติดกับสถานที่ที่มีเพียงเฉพาะข่ายสายเข้าถึงเท่านั้น โดยในระยะแรกจะยังไม่ให้ความสำคัญกับบริการสื่อสารเสียง

สรุปความแตกต่างหรือข้อได้เปรียบเสียเปรียบของทั้งสองเทคโนโลยี ดังนี้

-ความสามารถ Mobility - ผู้ใช้โทรศัพท์จะสามารถสื่อสารได้อย่างต่อเนื่อง ไม่ว่าจะอยู่ในสภาพการเคลื่อนที่ลักษณะใด แต่ BWA ในปัจจุบันนั้น ถึงแม้ผู้ใช้งานจะสามารถใช้ได้แม้ขณะเคลื่อนที่ แต่การเคลื่อนที่นั้นยังคงต้องอยู่ในพื้นที่การให้บริการของสถานีฐานเดิม ทั้งนี้ เนื่องจาก BWA ยังไม่มีการพัฒนาในเรื่องของการ Hand-over หรือ Hand-off เช่นที่โทรศัพท์เคลื่อนที่สามารถทำได้
-ความสามารถในเรื่องความเร็ว – ในประเด็นนี้หมายถึงความเร็วในการสื่อสารอินเทอร์เน็ต ซึ่ง BWA มีความได้เปรียบ 3G กล่าวคือ BWA สามารถรองรับการสื่อสารที่มีความเร็วเริ่มต้นที่ 2 Mbps ส่วน 3G นั้นรองรับความเร็ว 384 kbps
-บริการและคุณภาพ – ทั้งสองเทคโนโลยีจะมีข้อได้เปรียบในแต่ละบริการ เช่น 3G จะมีคุณภาพการให้บริการสื่อสารเสียงที่ดีกว่า ส่วนบริการด้านข้อมูลหรือวีดีโอหรือพหุสื่อนั้น BWA จะทำได้ดีกว่า เนื่องจากความสามารถในการสื่อสารความเร็วสูงได้ดีกว่านั้นเอง
ตัวอย่างของบริการที่สัมพันธ์กับความเร็ว เช่น บริการสื่อสารเสียง มีความต้องการความเร็วเพีย 4kpbs-64kpbs ส่วนวีดีโอนั้นจะต้องการความเร็วมากกว่า 1 Mbps

แนวโน้มในอนาคต แนวโน้มของการพัฒนาเทคโนโลยีของทั้งสองนั้น มีแนวโน้มที่จะเข้าสู่เป็นเสมือนบริการเดียวกัน คือ 3G จะพัฒนาเรื่องการสื่อสารข้อมูลให้เร็วขึ้น ส่วน BWA จะพัฒนาให้รองรับการสื่อสารเสียงที่มีคุณภาพและมี Mobility ในลักษณะเดียวกับโทรศัพท์เคลื่อนที่ได้ ซึ่งในอนาคตอาจกลายเป็น Service Convergence นั้นคือรวมบริการเบ็ดเสร็จทั้งเสียงและข้อมูลเพื่อรองรับการสื่อสารข้อมูลมัลติมีเดีย

ที่มา: WiMAX - Dr. Natee Sukonrat

3G -> 3.9G

3.9G คือ เทคโนโลยีใหม่ล่าสุดของโทรศัพท์เคลื่อนที่ยุคที่ 3 หรือ 3G ความเร็วสูงสุดในการสื่อสารของ 3.9G คือ 42 Mbps ส่วนความเร็วสูงสุดของ 3G คือ 2 Mbps ดังนั้น 3.9G คือ เวอรชั่นล่าสุดของ 3G แต่มีความเร็วในการรับส่งสัญญาณเร็วกว่าประมาณ 20 เท่า 3.9G จึงเป็นการใช้เทคโนโลยีที่ล้ำหน้ามากที่สุดในภูมิภาคอาเซียน

เมื่อความเร็วในการส่งข้อมูลมากขึ้น ทำให้คุณภาพของบริการดีขึ้น เช่น

-บริการเข้าถึงอินเตอร์เน็ต (Mobile Broadband)ด้วยความเร็วสูงมากขึ้น
-บริการมัลตืมีเดีย เช่น การส่งคลิปเสียง/คลิปวีดีโอ เล่นเกมส์ ดาวน์โหลดเพลงและรูปภาพ video conference และบริการในลักษณะของ triple play คือ การใช้โทรศัพท์ การใช้อินเตอร์เน็ต และการรับส่งข้อมูลอื่นได้พร้อมกัน นอกจากนี้ยังทำให้การรับชมรับฟัง Hi Density TV เป็น real time มากขึ้นและคมชัดมากขึ้น
-นอกจากประโยชน์ที่เกิดในชีวิตประจำวันแล้ว ประโยชน์ที่สำคัญที่สุดของ 3.9G คือ การเพิ่มโอกาสของการสื่อสารความเร็วสูงในพื้นที่ที่มีความยากลำบากในการเข้าถึงทางสาย เช่น พื้นที่ในส่งภูมิภาคของประเทศ ดังนั้นเทคโนโลยีนี้จึเป็นช่องทางที่สำคัญในการกระจายข้อมูลข่าวสารและความรู้สู่ประชาชน

3.9G เป็นเทคโนโลยีเดียวกับ 3G ซึ่งจะสามารถรองรับเครื่องของลูกข่ายของ 3G และ 2G ได้ทั้งหมด ใบอนุญาต 3.9G จะเป็นย่านความถี่ 2100 MHz

ที่มา: 3.9G - Dr. Natee Sukonrat

Sunday, March 14, 2010

G-Force Pakistan

G-Force Pakistan คือ กลุ่มแฮกเกอร์จากประเทศปากีสถาน จัดเป็น Hacktivism เช่นเดียวกับ H.U.C จากจีนแผ่นดินใหญ่ กลุ่ม G-Force Pakistan นี้จะโจมตีโดยใช้วิธี Website defacement ประเทศเป้าหมายคือ สหรัฐอเมริกา สหราชอาณาจักรอังกฤษ และ อินเดีย สถิติจำนวนการโจมตีของกลุ่ม G-Force Pakistan ต่อเว็บไซต์ของอินเดียอยู่ในอันดับที่ 2 โดยมีกลุ่ม AIC มีสถิติการโจมตีมากที่สุดเป็นอันดับที่ 1





อ้างอิง
K. N. Srijith, "Analysis of Defacement of Indian Web Sites", 2002
____,"G-Force Pakistan Hackers threaten to bring down US and UK web sites", 2001

Saturday, March 13, 2010

H.U.C (Honker Union of China)






H.U.C (Honker Union of China) คือกลุ่ม Hacker ชาวจีนแผ่นดินใหญ่ มีสีแดงเป็นสัญลักษณ์แทนจีนแผ่นดินใหญ่และพรรคคอมพิวนิสต์ ส่วนสีดำเป็นสัญลักษณ์แทนแฮกเกอร์ มีลักษณะผสมผสานทักษะต่างๆ เช่น แฮ็ก ลัทธิ ชาตินิยม ดังนั้นกลุ่มแฮกเกอร์กลุ่มนี้จึงจัดอยู่ใน Hacktivism กล่าวสั้นๆคือ กลุ่มแฮกเกอร์ที่มีการเคลื่อนไหวที่่เกี่ยวข้องกับข้อพิพาท/ความขัดแย้งทางการเมืองระหว่างประเทศ (จีน-สหรัฐอเมริกา, จีน-ญี่ปุ่น)[1]

ไม่มีหลักฐานชัดเจนเกี่ยวกับความสัมพันธ์กลุ่มแฮกเกอร์กลุ่มนี้กับรัฐบาลจีน โดยกลุ่มแฮกเกอร์กลุ่มนี้จะทำการโจมตีเว็บไซต์รัฐบาลในประเทศสหรัฐอเมริกาเป็นส่วนใหญ่ด้วยวิธีการเปลี่ยนแปลงข้อมูลในหน้าหลักของเว็บไซต์ (website defacements) กลุ่มแฮกเกอร์กลุ่มนี้ปรากฏขึ้นหลังจากเกิดเหตุการณ์ร้ายแรงที่สถานทูตจีนใน เบลเกรด ประเทศยูโกสลาเวีย เมื่อวันที่ 7 พฤษภาคม ปี ค.ศ. 1999 และเหตุการณ์ข้อพิพาทระหว่างจีนและสหรัฐอเมริกากรณี Hainan Island incident เครื่องบินสอดแนม (US Spyplane EP-3)และเครื่องบินขับไล่จีนตก 1 เครื่อง (F-8)/นักบินเสียชีวิตเมื่อวันที่ 1 เมษายน ปี ค.ศ. 2001

H.U.C ถูกจัดว่าเป็นกลุ่มแฮกเกอร์ที่มีโครงสร้างองค์กรใหญ่เป็นอันดับที่ 5 ของโลก (โดยการวัดจากขนาดขององค์กร)ซึ่งได้รับการจัดตั้งองค์กรโดยชายที่มีนามว่า Lion (สิงห์โต)โดยมีการจัดกลุ่มใหม่เมื่อวันที่ 21 มกราคม ค.ศ. 2005 มี URLs คือ www.chinahonker.com [2] www.cnhonker.com [3]

H.U.C เป็นกลุ่มแฮกเกอร์เพื่อการป้องกันภัยคุกคามทาง cyberspace ของจีนแผ่นดินใหญ่ โดยชายที่ชื่อว่า Lion ผู้ก่อตั้ง H.U.C ได้นิยามคำใหม่คือ Honker มีความหมายว่า เครือข่ายรักษาความปลอดภัยเพื่อความมั่นคงของชาติ (Network Guard for National Security) นอกจากนี้ Lion ยังได้สร้างไวรัสประเภทหนอนอินเทอร์เน็ตมีชื่อสายพันธุ์ว่า Lion Worm สำหรับต่อต้านชาวญี่ปุ่น สาเหตุมาจากเนื้อหาในหนังสือเรียนของโรงเรียนในประเทศญี่ปุ่น กลุ่ม H.U.C จึงส่งข้อความผ่าน Lion Worm ข้อความดังกล่าวมีดังนี้ [3]

“because of the japan's disrepect, cnhonker had been roused,
and the lion worm is just to tell the japanese
chinese is not sheep, they must be answer for
They must assue the obligation with their crime
They must assue their action for the educational book."


Lion Worm มีทั้งหมด 3 เวอร์ชั่น เขียนโดยใช้ unix shellscript แต่ละเวอร์ชั่นใช่อีเมล์แตกต่างกัน ดังนี้

Lion.v1
- 1i0nip@china.com
- 1i0nsniffer@china.com
Lion.v2
- 1i0nip@china.com
- 1i0nkit@china.com
Lion.v3
- huckit@china.com

Lion Process Flowchart (all Lion versions follow this model)




อ้างอิง
[1] Honker Union Access: 2010-03-30
[2] China's largest hacker organization regroups Access: 2005-04-24
[3] Lion Internet Worm Analysis Access: 2010-03-30

Sunday, February 28, 2010

Huge 8.8 Earthquake hits Chile 2/27/10

Tsunami travel times: National Oceanic and Atmospheric Administration

Two million people have been affected by the massive earthquake (8.8) that struck central Chile on Saturday 27 Feburary 2010. Tsunami warning in many country locating the Pacific. Waves were not as high as predicted.


Saturday, February 27, 2010

Army of the Future: Russian combat Robots

Russian 5th Generation PAK FA T-50 fighter makes first ever flight

Russian 5th Generation PAK FA T-50 fighter makes first ever flight. It leaves runway setting new milestone in aviation.

Monday, February 22, 2010

เว็บไซต์ของเวียดนามถูก Hacked โดย G.H.A


วันนี้ ผมได้พบการเจาะเว็บไซต์ของประเทศเวียดนาม จากแฮกเกอร์ เรียกตนเองว่า G.H.A (Golbal Hack Attack)

Big Brother Database


ประเทศอังกฤษ ได้จัดทำระบบฐานข้อมูลเพื่อความมั่นคงของประเทศขึ้น มีชื่อเรียกว่า Big Brother Database ซึ่งรวบรวมข้อมูลข่าวสารจากทั่วโลกผ่านช่องทางสื่อสารบนอินเทอร์เน็ต เช่น Youtube (Video Streaming), Facebook (Social Networking Sites), Google Search Engine, e-mail ต่างๆ เพื่อเป็นแหล่งข้อมูลเปิด (Open Source) รวมกับข้อมูลลับของข่าวกรองที่พิสูจน์ทราบ (Classified Intelligence Data) สำหรับนำไปวิเคราะห์สังคมเครือข่ายด้วยวิธีการ SNA (Social Network Analysis) ที่ผ่านมา ประเทศอังกฤษสามารถทราบเครือข่ายสังคมของผู้ค้ายาเสพติดรายใหญ่ ดังปรากฏในข่าว TimeOnline เมื่อวันที่ 31 ม.ค. 2553

Sunday, February 21, 2010

Chinese hackers seek revenge for Baidu’s attack


A few hours after Baidu was attacked by a group calling itself the Iranian Cyber Army, Chinese hackers appear to have have sought revenge. At least two Iranian websites have been hacked in the last few hours. Alongside a Chinese flag, a messsage posted on room98.ir said, “chinese honker team[H.U.C]… I’m very sorry for this Testing!… Because of this morning your Iranian Cyber Army… Maybe you haven’t konw this thing!,… This morning your Iranian Cyber Army intrusion our baidu.com… So i’m very unfortunate for you … Please tell your so-called Iranian Cyber Army… Don’t intrusion chinese website about The United States authorities to intervene the internal affairs of Iran’s response… This is a warning! … ¨’©l¨Khack by toutian… from… Honker Union For China.”

As far as we know these websites were hacked by this group

http://www.diabetes.ir/
http://www.mousavian.ir/
http://pankration.gov.ir/
http://room98.ir/
http://www.iribu.ir/
http://www.irib.ac.ir

Baidu hacked by 'Iranian cyber army'


China's most popular search engine, Baidu, has been targeted by the same hackers that took Twitter offline in December, according to reports.

A group claiming to be the Iranian Cyber Army redirected Baidu users to a site displaying a political message.

The site was down for at least four hours on Tuesday, Chinese media said.

Last year's attack on micro-blogging service Twitter had the same hallmarks, sending users to a page with an Iranian flag and message in Farsi.

"This morning, Baidu's domain name registration in the United States was tampered with, leading to inaccessibility," Baidu said in a statement.

Visitors to the site were greeted with the message: "This site has been hacked by Iranian Cyber Army".

The message was accompanied by a picture of the national flag of Iran.

"In China, Baidu outranks Google as the search engine of choice, receiving millions of visits every day. That makes it an extremely attractive target for cybercriminals," said Graham Cluley, senior technology consultant at security firm Sophos.

Sunday, February 14, 2010

VoIP Steganography: A new technique network steganography


scenarios no.1 - 7:00 p.m., Shanghai

An employee of an electronic equipment factory uploads a music file to an online file-sharing site. Hidden in the MP3 file (Michael Jackson's album Thriller) are schematics of a new mobile phone that will carry the brand of a large American company. Once the employee's Taiwanese collaborators download the file, they start manufacturing counterfeit mobile phones essentially identical to the original—even before the American company can get its version into stores.

scenarios no.2 - 3:30 p.m., somewhere in Afghanistan

A terrorist hunted by the U.S. Federal Bureau of Investigation posts an excerpt from the motion picture High School Musical Three: Senior Year on Facebook. Inside are hidden instructions for a bomb attack on a commuter rail line in southern Europe. Later that day, terrorists based in Athens follow the instructions to plan a rush hour attack that kills hundreds of people.

scenarios no.3 - 4:00 a.m., Malibu, Calif.

A very famous actor (VFA) has a brief conversation with a well-known director (WKD) over Skype, an application that lets them make free voice calls over the Internet. They discuss the medical problems of VFA's cat in great detail. When the conversation is over, WKD's computer has a sleazy new addition—in a folder on his desktop, there is a picture of a nude teenager, along with her mobile number and the date and time at which WKD will meet her at VFA's pool party for a photo session.

จากทั้งสามเหตุการณ์
เหตุการณ์ที่ 1 เป็นการส่งไฟล์ผ่าน MP3 ด้วยการอำพรางข้อมูล (steganography) แบบร่างโทรศัพท์มือถือรุ่นใหม่ของบริษัทในสหรัฐ และเหตุการณ์ที่ 2 เป็นการส่งไฟล์ MOV ด้วยการอำพรางข้อมูล (steganography) ขั้นตอนการโจมตีคอมพิวเตอร์ในยุโรป ในขณะที่เหตุการณ์ที่ 3 เป็นการสนทนาระหว่างนักแสดงชายกับหมอเกี่ยวกับปัญหาทางการแพทย์ผ่าน VoIP (Skype) ด้วยการอำพรางข้อมูล (VoIP steganography หรือ a new technique network steganography)หลังจากการสนทนาสิ้นสุดสง ก็มีไฟล์ปรากฏขึ้นที่คอมพิวเตอร์ของหมอ ไฟล์นั้นคือไฟล์รูปภาพของดาวโป้พร้อมเบอร์โทรติดต่อ วันที่และเวลา

สำหรับเหตุการณ์ที่ 1 และ 2 เป็นการอำพรางข้อมูลทั่วไป (Typical Digital Steganography) มีข้อจำกัดคือ ข้อมูลที่อำพรางสามารถมีขนาดได้ไม่เกิน 10% เทียบกับขนาดของไฟล์ที่ใช้ส่งหรือไฟล์พาหะ (Carriers)และมีโอกาสเป็นไปได้ที่จะถูกตรวจพบโดยเครื่องมือตรวจจับ (Steganography Detection) ในขณะที่เหตุการณ์ที่ 3 เป็นการอำพรางข้อมูลสมัยใหม่ (a new era digital steganography technique: Network Steganography) มีจุดเด่นคือ ไม่จำกัดขนาดของข้อมูลที่อำพราง ขนาดข้อมูลที่อำพรางขึ้นอยู่กับระยะเวลาในการสนทนาและความเร็วของเครือข่ายที่ใช้งาน และยากต่อการตรวจพบเพราะข้อมูลที่อำพรางจะถูกส่งแบบเวลาจริง (Real time) เมื่อการสนทนาสิ้นสุดลง ข้อมูลที่อำพรางก็จะถูกส่งจนครบทุกบิต ทำให้เครื่องมือหรือโปรแกรมตรวจจับข้อมูลอำพราง ไม่สามารถตรวจพบได้ แต่ถ้าขนาดข้อมูลที่ต้องการปกปิดมีขนาดใหญ่เกินไป จะทำให้คุณภาพเสียงในการสนทนา VoIP ไม่ดีด้วยเช่นกัน ซึ่งโดยปกติแล้วผู้ที่ใช้วิธีการอำพรางข้อมูล ก็ไม่ควรส่งข้อมูลที่ต้องปกปิดที่มีขนาดใหญ่ เพราะจะให้ดูผิดปกติจนทำให้ตรวจพบได้ง่าย

อย่างไรก็ตาม ปัจจุบันมีกลุ่มนักวิจัย Network Security Group at Warsaw University of Technology, Poland ซึ่งทำการวิจัยและพัฒนา The ever-evolving spectrum of carrier technologies เพื่อสร้างเครื่องมืออำพรางข้อมูลและตรวจหาข้อมูลที่อำพรางที่อาศัย VoIP เป็นพาหะ รวมทั้ง Wireless LAN ด้วย

ที่มา IEEE Specturm || stegano.net

เครื่องมือตรวจหาการอำพรางข้อมูล (Steganography Analysis)

เครื่องมือตรวจหาการอำพรางข้อมูล (Steganography Analysis) หรือ Steganography Detection มีดังนี้

1. Steganography Analyzer Artifact Scanner (StegAlyzerAS)
StegAlyzerAS is a digital forensic analysis tool designed to extend the scope of traditional digital forensic examinations by allowing the examiner to scan suspect media or forensic images of suspect media for known artifacts of steganography applications.

Artifacts may be identified by scanning the file system as well as the registry on a Microsoft Windows® system. StegAlyzerAS allows for identification of files by using CRC-32, MD5, SHA-1, SHA-224, SHA-256, SHA-384, and SHA-512 hash values stored in the Steganography Application Fingerprint Database (SAFDB). SAFDB is the largest commercially available steganography hash set. Known registry keys are identified by using the Registry Artifact Key Database (RAKDB) distributed with StegAlyzerAS.


2.Steganography Analyzer Signature Scanner (StegAlyzerSS)
StegAlyzerSS is a digital forensic analysis tool designed to extend the scope of traditional digital forensic examinations by allowing the examiner to scan suspect media or forensic images of suspect media for uniquely identifiable hexadecimal byte patterns, or known signatures, left inside files when particular steganography applications are used to embed hidden information within them. Automated extraction algorithms unique to StegAlyzerSS can be used to recover hidden information.

StegAlyzerSS extends the signature scanning capability by also allowing the examiner to use other techniques for detecting whether information may have been appended to or hidden within potential carrier files.

From Steganography Analysis and Research Center (SARC)