Audit and Compliance

Hack the Pentagon: แฮ็คเพนตากอนได้ รับรางวัลไปเลย

กระทรวงกลาโหมของสหรัฐฯ ประกาศ Cyber Bug Bounty Program ภายใต้ชื่อ “Hack the Pentagon” เพื่อเป็นการเชิญชวนให้แฮ็คเกอร์หรือผู้ที่สนใจด้าน Security เข้ามาค้นหาช่องโหว่หรือเจาะระบบเครือข่ายของเพนตากอน รวมไปถึงเว็บไซต์ที่อยู่ภายใต้การกำกับดูแลของกระทรวงกลาโหม ซึ่งผู้ที่ประสบความสำเร็จจะได้รับเงินรางวัลจำนวนมหาศาลจากรัฐบาลสหรัฐฯ

Read More »

VP ของ Facebook ถูกจับ !! ข้อหาปฏิเสธคำสั่งศาล ไม่เปิดเผยข้อมูลใน WhatsApp

กลายเป็นอีกหนึ่งประเด็นนอกจากเรื่องที่ Apple ถูก FBI และศาลแขวงสหรัฐฯ สั่งให้เปิดเผยข้อมูลใน iPhone ทาง Facebook เองก็ถูกตำรวจและศาลของประเทศบราซิลสั่งให้เปิดเผยข้อมูลใน WhatsApp เกี่ยวกับกรณีค้ายาเสพติดเช่นเดียวกัน

Read More »

Blue Coat ASG รวมขุมพลัง ProxySG และ Content Analysis System เข้าด้วยกัน ป้องกัน Advanced Persistent Threats

Blue Coat ผู้ให้บริการโซลูชัน Web & Cloud Security ชั้นนำของโลก ประกาศเปิดตัวผลิตภัณฑ์ใหม่ Blue Coat Advanced Secure Gateway (ASG) ภายในงาน BKK Channel Partner Update ที่เพิ่งจัดไปเมื่อกลางเดือนกุมภาพันธ์ที่ผ่านมา ซึ่งเป็นการรวมโซลูชัน ProxySG และ Content Analysis System (CAS) เข้าด้วยกัน และเสริมกำลังด้วยระบบ Static Code Analysis สำหรับตรวจจับ Zero-day Attacks และ Advanced Theats แบบเรียลไทม์

Read More »

Blue Coat เปิดตัว Cloud Access Security Broker ป้องกัน Shadow IT พร้อมให้บริการในประเทศไทย

Blue Coat ผู้ให้บริการโซลูชัน Web & Cloud Security ชั้นนำของโลก ประกาศเปิดตัว 2 โซลูชันใหม่สำหรับบริหารจัดการและควบคุมการใช้งาน Public Cloud Services ขององค์กรภายในงาน BKK Channel Partner Update ที่เพิ่งจัดไปเมื่อกลางเดือนกุมภาพันธ์ผ่านมา เพื่อลดปัญหา Shadow IT และ Shadow Data ซึ่งทั้ง 2 โซลูชันประกอบด้วย Cloud Access Security Broker (CASB) และ Cloud Data Protection

Read More »

Threat Horizon 2017: แนวโน้ม 9 อันดับภัยคุกคามในปี 2017 โดย Information Security Forum

Information Security Forum (ISF) เป็นหน่วยงานอิสระ ไม่แสวงผลกำไรที่รวมกว่า 500 สมาชิกจากหลากหลายประเทศทั่วโลก โดยมีจุดประสงค์เพื่อพัฒนามาตรฐาน คู่มือแนะนำ และ Best Practices เชิงเทคนิคทางด้านความมั่นคงปลอดภัยของข้อมูล ออกรายงาน Threat Horizon 2017 ซึ่งเป็นสรุปแนวโน้ม 9 อันดับภัยคุกคามในปี 2017 ภายใต้ธีม “Danger Accelerate”

Read More »

Splunk กับการประยุกต์ระบบ Data Analytics สำหรับงานด้าน Security ภายในองค์กร

ด้วยแนวโน้มที่ Data Analytics จะสามารถมาแทน SIEM ได้นั้น Splunk เป็นหนึ่งในผู้ผลิตชั้นนำทางด้านระบบ Data Analytics สำหรับองค์กรและดำเนินตามแนวทางนี้มาเป็นระยะเวลานานแล้ว ก็สามารถตอบโจทย์การรักษาความปลอดภัยภายในองค์กรได้หลากหลายรูปแบบ นอกเหนือไปจากการทำ SIEM ตามปกติทั่วไปดังนี้

Read More »

TechTalk Webinar: 1 ชั่วโมงเต็มกับการอัพเดทเทรนด์ทางด้าน Cyber Security แบบออนไลน์

TechTalkThai ขอเรียนเชิญผู้ที่สนใจทางด้าน Cyber Security เข้าร่วมฟัง TechTalk Webinar ในหัวข้อเรื่อง Cyber Security Trends & Updates เต็มอิ่มกับการอัพเดทการโจมตีบนโลกไซเบอร์รูปแบบใหม่ๆ ในปัจจุบัน รวมถึงแนวโน้มภัยคุกคามที่จะเกิดขึ้นในปี 2017 พร้อมทั้งปรับแนวคิดวิธีการรับมือ Advanved Threats และ Zero-day Attacks จาก Protective Security ไปเป็น Responsive Security

Read More »

จับตามองธุรกิจใหม่ “ประกันภัยไซเบอร์” ในงาน RSA 2016

หลายท่านอาจจะคุ้นเคยกับประกันการเดินทาง ประกันรถ หรือประกันสุขภาพ ที่ถ้าตัวท่านเองได้รับอุบัติเหตุ เจ็บป่วย หรืออุปกรณ์ของท่านได้รับความเสียหาย ท่านก็จะได้ค่าตอบแทนที่สมน้ำสมเนื้อกับเบี้ยประกันที่จ่ายไป และในวันนี้เอง ธุรกิจประกันแนวใหม่ก็ได้ปรากฏโฉมในสหรัฐฯ และหลายประเทศแถบยุโรป นั่นก็คือ ประกันภัยไซเบอร์ หรือ Cyber-Insurance

Read More »

IBM เตรียมซื้อ Incident-Response Platform ตอบรับแนวคิด Responsive Security

IBM เตรียมเข้าซื้อกิจการของ Resillient Systems บริษัทซอฟต์แวร์แพลทฟอร์มชื่อดังทางด้าน Incident-Response สำหรับให้บริการ Workflow ในการรับมือกับภัยคุกคามไซเบอร์เมื่อบริษัทถูกโจมตี ซึ่งการเข้าซื้อครั้งนี้อาจมีมูลค่าสูงถึง $100 ล้านเหรียญสหรัฐฯ หรือประมาณ 3,600 ล้านบาท อย่างไรก็ตาม ยังไม่ได้มีการเปิดเผยข้อมูลอย่างเป็นทางการจาก IBM และ Resillient Systems

Read More »

4 วันสุดท้าย รวมคอร์ส IT Security & Ethical Hacking เพียง $29.99

ลดแลกแจกแถมกับรวมคอร์สอบรมทางด้านความมั่นคงปลอดภัย สำหรับผู้ที่ต้องการสอบ CCNA Security, CompTIA Security+ และ C|EH ทั้ง 3 ใบ จากราคาเต็ม $1,895 (ประมาณ 68,000 บาท) เหลือเพียง $29.99 หรือประมาณ 1,100 บาทเท่านั้น โปรโมชันมีถึงเพียงสิ้นเดือนกุมภาพันธ์นี้ ผู้ที่สนใจรีบสั่งซื้อด่วน

Read More »

3 ข้อผิดพลาดร้ายแรงในการพัฒนาซอฟต์แวร์ให้ปลอดภัย

Cyber Security นับว่าเป็นประเด็นสำคัญไม่เว้นแม้แต่วงการพัฒนาซอฟต์แวร์ Tripwire ผู้ให้บริการโซลูชันด้าน Security และ Compliance ออกมาระบุว่า บริษัทพัฒนาซอฟต์แวร์หลายแห่งมักพัฒนาซอฟต์แวร์อย่างไม่ระมัดระวัง กล่าวคือ ไม่ใส่ใจด้าน Security ในการพัฒนาซอฟต์แวร์อย่างเต็มที่ ส่งผลให้ซอฟต์แวร์ที่ปล่อยออกมายังคงมีช่องโหว่และเสี่ยงต่อการถูกโจมตีในอนาคต

Read More »

Gartner แนะนำ 5 สิ่งที่องค์กรควรทำเพื่อลดปัญหาข้อมูลสำคัญรั่วไหลจากองค์กร ป้องกัน Data Leakage

Gartner ได้ออกมาทำนายว่าในปี 2018 นั้น 25% ขององค์กรจะมีการทบทวนเรื่องการกำหนดสิทธิ์ของผู้ใช้งานกันใหม่ และทำให้สามารถลดปัญหาการเกิดข้อมูลองค์กรรั่วไหลสู่ภายนอก (Data Leakage) ได้ถึง 33% พร้อมทั้งยังได้ทำการแนะนำ 5 วิธีการในการลดความเสี่ยงที่จะเกิดเหตุการณ์ Data Leakage เอาไว้ ซึ่งทาง TechTalkThai ก็ขอเขียนสรุปและเสริมเพิ่มเติมดังนี้ครับ

Read More »

ทีม X-Force ของ IBM ทำ Ethical Hacking เข้าไปยัง Smart Building ได้สำเร็จ

ทีม X-Force Ethical Hacking ของ IBM ได้ทำ Penetration Test ไปยังตึกออฟฟิศต่างๆ ที่มีการใช้เทคโนโลยี Building Automation Systems เพื่อควบคุม Sensor และตัววัดอุณหภูมิต่างๆ และพบว่าถึงแม้จะใช้เทคนิคเก่าๆ ในการโจมตีอย่างการเจาะช่องโหว่ของ Firewall ก็ทำให้ทีมของ IBM เข้าถึงระบบเครือข่ายภายในอาคาร ที่เชื่อมต่อกับระบบควบคุมอาคารได้แล้ว

Read More »

โหลดฟรี !! IoT Security Guideline สำหรับ Provider, Vendor และ Network Operator

GSMA Association ออกมาเผยแพร่ Guildline ฉบับใหม่ ที่ออกแบบมาเพื่อสนับสนุนการทำ Secure Development และ Deployment สำหรับการให้บริการที่ใช้ Internet of Things โดย Guideline จะแบ่งออกเป็นสำหรับ IoT Service Provider, Network Operator และ IoT Device Manager

Read More »

VMware เปิดตัวชุด VMware Workspace ONE ตอบโจทย์ Digital Workspace สำหรับองค์กร

VMware เปิดตัวชุด VMware Workspace ONE ระบบบริหารจัดการอุปกรณ์ Mobile, แอพพลิเคชัน และระบบ Collaboration สำหรับองค์กรที่รวมเป็นหนึ่งเดียว ซึ่งช่วยตอบโจทย์ในการทำ BYOD สำหรับองค์กรมากขึ้น โดยเน้นในเรื่องของความง่ายในการเข้าใช้งานแต่ยังคงความปลอดภัยให้กับระบบโดยรวม

Read More »

ความพร้อมเข้าสู่ยุค IT Governance

ทุกวันนี้หลายองค์กรชั้นนำในประเทศไทยหรือทั่วโลก กำลังกล่าวถึงคำว่า “Best Practices” หรือมาตรฐานที่ควรนำมาเป็นแนวทางในการเตรียมระบบสารสนเทศขององค์กรให้พร้อมเข้าสู่ยุค IT Governance โดยที่ “Best Practices” หรือบางองค์กรจะเรียกว่า “Good Practice” ที่นิยมนำมาประกอบใช้ร่วมกันนั้น มีหลายแบบมาก เช่น ITIL, ISO/IEC 20000, ISO/IEC 27001, Project Management หรือ CobiT เป็นต้น

Read More »

[PR] “Kaspersky Internet Security” โชว์เหนือ รับรางวัลผลิตภัณฑ์แห่งปี อีกครั้ง!

โซลูชั่น “Kaspersky Internet Security” ได้รับรางวัลสุดยอดผลิตภัณฑ์แห่งปี จากสถาบัน AV-Comparatives เป็นครั้งที่ 3 ในรอบ 5 ปี* ในรายงานประจำปีของสถาบัน ระบุว่า โซลูชั่นเพื่อความปลอดภัยทางอินเทอร์เน็ตสำหรับผู้ใช้ทั่วไปของแคสเปอร์สกี้ แลป ได้รับรางวัล “Advanced+” จากการทดสอบทั้ง 8 ครั้งตลอดปี 2015 ด้วยคะแนนสูงสุดเหนือผลิตภัณฑ์สำหรับวินโดวส์อื่น ๆ ที่ร่วมทดสอบทั้งสิ้น 21 รายการ “Kaspersky Internet Security” มีประสิทธิภาพการทำงานที่โดดเด่น อินเทอร์เฟซที่ใช้งานง่าย และระบบช่วยเหลือผู้ใช้อัจฉริยะ

Read More »

[PR] แคสเปอร์สกี้ แลป จับมือเฟอร์รารี่ จัดการแข่งขัน “Secure Your Ferrari Experience Competition” ชิงตั๋วเครื่องบินชมการแข่งฟอร์มูล่าวัน

แคสเปอร์สกี้ แลป บริษัทผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ในฐานะผู้สนับสนุนทีมรถแข่งสกูเดอเรีย เฟอร์รารี่ ( Scuderia Ferrari ) ในการแข่งขันฟอร์มูล่าวัน ( Formula One, F1 ) จับมือเฟอร์รารี่ บริษัทผู้ผลิตรถยนต์สุดหรูชั้นนำของโลก เปิดตัวเกมแข่งขันออนไลน์ “Secure your Ferrari Experience” ชิงรางวัลทริปชมการแข่งขันฟอร์มูล่าวันที่ประเทศสิงคโปร์

Read More »

ฟรี !! Materials และ Tools สำหรับ CEH v9

หนึ่งใน Certificate สำคัญของผู้ที่ทำงานทางด้าน Cyber Security นั่นคือ Certified Ethical Hacker หรือ CEH ซึ่งเป็นคอร์สที่เน้นสอนทางด้านการแฮ็คอย่างมีจริยธรรม (Ethical Hacking) ภายใต้แนวคิดที่ว่า “เพื่อที่จะอยู่เหนือกว่าแฮ็คเกอร์ คุณจำเป็นต้องคิดให้เหมือนแฮ็คเกอร์” ผู้ที่สนใจศึกษาการแฮ็คและป้องกันการแฮ็ค สามารถดาวน์โหลด Materials และ Tools สำหรับ CEH v9 ได้ฟรีตามลิงค์ที่แนบมาด้านล่าง

Read More »

ทำความรู้จักกับ Shadow IT ภัยคุกคามเบื้องหลังของระบบ IT

ลองจินตนาการถึงเมื่อวันที่ระบบ Wi-Fi เริ่มปรากฏเข้ามาในชีวิตของเรา แน่นอน Wi-Fi ไม่ได้เริ่มต้นใช้งานอย่างเป็นทางการจากบริษัทที่เราทำงานอยู่ แต่เป็นพนักงานบริษัทที่แอบนำ Router/Access Point เข้ามาเชื่อมต่อกับระบบเพื่อให้ตัวเองสามารถนั่งทำงานที่ไหนก็ได้ จากนั้นบริษัทจึงเริ่มตระหนักถึงปัญหาด้านความปลอดภัยที่ตาม เช่น การไม่สามารถกำหนดสิทธิ์ในการใช้งาน หรือการรั่วไหลของข้อมูล เหล่านี้อาจเรียกได้ว่าเป็นปัญหาเบื้องหลังของระบบ IT จากการแอบนำเทคโนโลยีสมัยใหม่มาใช้ หรือที่เรียกว่า Shadow IT

Read More »