Audit and Compliance

ฟรี eBook: 5 ขั้นตอนสำคัญเพื่อเข้าสู่มาตรฐาน PCI DSS

สำหรับหลายองค์กรหรือร้านค้าที่มีการชำระเงินผ่านบัตรเครดิต PCI-DSS นับว่าเป็นมาตรฐานสำคัญที่ช่วยให้ลูกค้าสามารถมั่นใจได้ว่า การทำธุรกรรมผ่านบัตรเครดิตของตนเองจะปลอดภัย ข้อมูลไม่รั่วไหลไปสู่ภายนอก อย่างไรก็ตาม PCI-DSS เป็นเพียงแค่ข้อกำหนดที่ให้บริษัทปฏิบัติตาม ไม่ได้มีการแนะนำหรือระบุวิธีการเพื่อให้ผ่านมาตรฐานแต่อย่างใด

Read More »

Kali NetHunter 3.0 พร้อมให้ดาวน์โหลดแล้ว

Kali NetHunter แพลทฟอร์มสำหรับทดสอบเจาะระบบบน Android ออกเวอร์ชัน 3.0 ใหม่ล่าสุดให้ Pen Tester, Security Engineer และผู้ที่สนใจดาวน์โหลดไปใช้งานได้แล้ว โดยเวอร์ชันใหม่มีการปรับแต่งหน้าจออินเตอร์เฟสให้สวยงามและใช้งานได้ง่ายยิ่งขึ้น รวมไปถึงเพิ่มฟีเจอร์ในการทำงานอีกมากมาย

Read More »

Slides งาน Red Pill 2016 พร้อมให้ดาวน์โหลดได้ฟรี

วันที่ 16 มกราคมที่ผ่านมา กลุ่ม 2600 Thailand ร่วมกับมหาวิทยาลัยกรุงเทพฯ ได้จัดงาน Red Pill 2016 – An Offensive Security Conference ขึ้น เพื่อแลกเปลี่ยนความรู้ทางด้านความมั่งคงปลอดภัยบนโลกไซเบอร์ โดยมีผู้สนใจเข้าร่วมงานหลายร้อยคนจากภาคธุรกิจต่างๆ และวันนี้ กลุ่ม 2600 Thailand ได้เผยแพร่เอกสารประกอบการนำเสนอให้ผู้ที่สนใจดาวน์โหลดได้ฟรี

Read More »

[PR] เทรนด์ไมโครคาดการณ์การขู่กรรโชกทางออนไลน์ และการแฮ็กระบบเพื่อจุดประสงค์ทางการเมืองจะเพิ่มขึ้นในปี 2559

กรุงเทพฯ – 13 มกราคม 2559 – บริษัท เทรนด์ไมโคร ( TYO: 4704; TSE: 4704 ) ผู้นำด้านซอฟต์แวร์และโซลูชั่นการรักษาความปลอดภัยระดับโลก เผยรายงานคาดการณ์เกี่ยวกับการรักษาความปลอดภัยรายปี “The Fine Line: 2016 Security Predictions” ซึ่งคาดการณ์ว่าในปีหน้า การขู่กรรโชกทางออนไลน์ การแฮ็กระบบ และมัลแวร์บนโทรศัพท์มือถือ จะเพิ่มขึ้นอย่างต่อเนื่อง รวมไปถึงสถานะไซเบอร์ซีเคียวริตี้ที่เปลี่ยนไปสำหรับหน่วยงานราชการและองค์กรธุรกิจ

Read More »

ทำอย่างไรดีหลังพบว่าระบบถูกเจาะ

จากรายงาน 2015 Data Breach Investigation Report พบว่า ในปี 2014 ที่ผ่านมา มีข้อมูลถูกเจาะรวมแล้วทั้งสิ้นกว่า 700 ล้านเร็คคอร์ด คิดเป็นมูลค่าสูงถึง 400 ล้านเหรียญสหรัฐฯ แต่แทนที่บริษัทส่วนใหญ่จะสนใจว่าระบบของตนถูกเจาะได้อย่างไรแล้วรีบหาทางป้องกัน กลับมัวแต่หาว่าใครเป็นต้นเหตุให้ระบบถูกเจาะเพื่อสอบถามหาความรับผิดชอบ

Read More »

Palo Alto เผย 6 คำพยากรณ์ด้าน Cybersecurity ในแถบเอเชียแปซิฟิค

Palo Alto Networks ผู้นำด้านโซลูชัน Next-generation Firewall อันดับต้นๆของโลก ได้ออกมาเปิดเผยคำพยากรณ์ด้านความมั่นคงปลอดภัยบนโลกไซเบอร์ที่คาดว่าจะเกิดขึ้นในแถบภูมิภาคเอเชียแปซิฟิค (รวมประเทศไทย) เพื่อให้ผู้ที่เกี่ยวข้องสามารถเตรียมตัวและวางแผนรับมือกับภัยคุกคามที่จะเกิดขึ้นในปี 2016 นี้ได้

Read More »

จีนผ่านร่างกฏหมายต่อต้านการก่อการร้ายฉบับใหม่ ถอดรหัสข้อมูลได้ทันที

เมื่อวันอาทิตย์ที่ผ่านมา สำนักข่าว Xinhua ของจีนได้ออกมาเผย สภานิติบัญญัติได้ผ่านกฏหมายฉบับใหม่ที่ระบุให้บริษัท IT ต่างๆ เช่น ISP และบริษัทโทรคมนาคมต้องให้ความสนับสนุนรัฐบาลในการถอดรหัสข้อมูลการติดต่อสื่อสาร เพื่อตรวจสอบและป้องกันภัยก่อการร้ายที่อาจเกิดขึ้นในอนาคต

Read More »

10 นิสัยเสียที่ IT Admin ควรหลีกเลี่ยง

IT Admin แทบทุกคน ต้องมีอย่างน้อยสักครั้ง ที่จะต้องรับช่วงในการดูแลระบบเน็ตเวิร์ค หรือระบบความมั่นคงปลอดภัยต่อจากผู้อื่น และหลายคนคงต้องประสบกับฝันร้ายที่ IT Admin คนก่อนหน้าได้ทิ้งเอาไว้ให้คนใหม่ตามเช็ด ตามเก็บกวาด บทความนี้จึงได้สรุป 10 นิสัยเสียที่ IT Admin ทุกคนไม่ควรพึงกระทำ เพราะอาจเป็นภาระต่อผู้อื่นในอนาคตได้

Read More »

[PR] มาสเตอร์การ์ด ไอเดนติตี้ เช็ค ช่วยให้การช้อปออนไลน์เป็นเรื่องง่าย และปลอดภัย

กรุงเทพฯ ( 18 ธันวาคม 2558 ) – มาสเตอร์การ์ดได้เปิดตัว มาสเตอร์การ์ด ไอเดนติตี้ เช็ค ( MasterCard Identity Check ) ซึ่งเป็นโซลูชั่นเทคโนโลยีล้ำสมัยที่จะช่วยในเรื่องการพิสูจน์ตัวตนของผู้บริโภค เพื่อให้การจับจ่ายซื้อสินค้าและบริการผ่านทางออนไลน์เป็นเรื่องสะดวกมากยิ่งขึ้น

Read More »

[PR] แบงก์และสถาบันการเงินกว่าหนึ่งในสาม ล้มเหลวด้านจัดการช่องทางออนไลน์ที่ปลอดภัยแก่ลูกค้า

รายงานผลการวิจัยธุรกิจล่าสุด เรื่อง “The IT Security Risks Survey 2015” โดยแคสเปอร์สกี้ แลป และบีทูบี อินเทอร์เนชั่นแนล ซึ่งสำรวจบริษัทกว่า 5,500 แห่ง รวมถึงธนาคารและบริการทางการเงินจำนวน 131 แห่ง จาก 26 ประเทศทั่วโลก เผยว่า องค์กรทางการเงิน 33% ไม่สามารถให้บริการช่องทางการใช้จ่ายออนไลน์ที่ปลอดภัยให้กับลูกค้าได้

Read More »

Proofpoint เปิดตัวโซลูชัน Instagram Security รายแรกของโลก

Proofpoint, Inc. บริษัทชั้นนำด้าน Next-generation Cybersecurity ได้ประกาศเปิดตัวโซลูชันใหม่สำหรับบริษัทที่มีการทำการตลาดผ่าน Social Network โดยเฉพาะ นั่นคือ Proofpoint SocialPatrol for Instagram ซึ่งถูกออกแบบมาเพื่อสนับสนุนการใช้ Instagram ขององค์กร ไม่ว่าจะเป็นการป้องกันภัยคุกคามบน Instagram การบังคับใช้ Instagram ให้อยู่ภายใต้ข้อกำหนัดของบริษัท และการตรวจสอบ Content ที่ไม่เหมาะสม

Read More »

ฟรี !! เอกสารฉบับเต็มสำหรับคอร์ส CEH v8

หนึ่งใน Certificate สำคัญของผู้ที่ทำงานทางด้าน Cyber Security นั่นคือ Certified Ethical Hacker หรือ CEH ซึ่งเป็นคอร์สที่เน้นสอนทางด้านการแฮ็คอย่างมีจริยธรรม (Ethical Hacking) ภายใต้แนวคิดที่ว่า “เพื่อที่จะอยู่เหนือกว่าแฮ็คเกอร์ คุณจำเป็นต้องคิดให้เหมือนแฮ็คเกอร์” ผู้ที่สนใจศึกษาการแฮ็คและป้องกันการแฮ็ค สามารถดาวน์โหลดเอกสารที่ใช้ประกอบการสอนจาก EC-Council ได้ฟรีตามลิงค์ที่แนบมาด้านล่าง

Read More »

อัพเดทข้อมูลช่องโหว่ของ Cisco อย่างรวดเร็วด้วย Cisco PSIRT openVuln API

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและระบบคลาวด์ครบวงจร ได้เปิดตัว Cisco PSIRT openVuln API อย่างเป็นทางการเมื่อไม่กี่วันที่ผ่านมา ซึ่งช่วยให้ผู้ใช้อุปกรณ์ Cisco ไม่ว่าจะเป็นทีมซัพพอร์ทหรือโปรแกรมเมอร์สามารถอัพเดทข้อมูลช่องโหว่ด้านความปลอดภัยของ Cisco ผ่าน API ได้อย่างรวดเร็ว

Read More »

[PR] ETDA จับมือ ICT ญี่ปุ่น เพิ่มขีดความสามารถทีมไซเบอร์ไทย รู้ทันภัยคุกคาม

สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ ( องค์การมหาชน ) ( สพธอ. ) หรือ ETDA ( เอ็ดด้า ) กระทรวงไอซีที จับมือ กระทรวงสารสนเทศ และการสื่อสาร ( MIC ) ประเทศญี่ปุ่น อบรมหลักสูตรการฝึกปฏิบัติด้านไซเบอร์ ( Cyber Defense Exercise with Recurrence ) หรือ CYDER

Read More »

[PR] ETDA ( เอ็ตด้า ) จับมือ AsianSIL กระตุ้นความสำคัญ คุ้มครอง “ความเป็นส่วนตัว”

สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ ( องค์การมหาชน ) ( สพธอ. ) หรือ ETDA ( เอ็ตด้า ) กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร จับมือสมาคมกฎหมายระหว่างประเทศแห่งเอเชีย ( AsianSIL ) จัดเสวนาพิเศษในหัวข้อ “ความเป็นส่วนตัว” ( Privacy ) ระหว่างการประชุมนานาชาติของสมาคมกฎหมายระหว่างประเทศแห่งเอเชีย ครั้งที่ 5 ( The 5th Biennial Conference of the AsianSIL 2015 ) กระตุ้นการตระหนักรู้ถึงความสำคัญของการคุ้มครองความเป็นส่วนตัว และหาแนวทางที่เหมาะสมให้การคุ้มครองครอบคลุมและสอดคล้องกับการรักษาความมั่นคงปลอดภัยไซเบอร์ ( Cybersecurity )

Read More »

SQL Injection ยังเป็นภัยคุกคามอันดับ 1 ในปี 2015

Ponemon Institute สถาบันวิจัยด้านความปลอดภัยข้อมูล สหรัฐอเมริกา ได้ทำการสำรวจองค์กรขนาดใหญ่ทั่วสหรัฐ พบว่า เกือบร้อยละ 80 ระบุ ระบบแอพพลิเคชันของตนเองมีช่องโหว่ให้ตกเป็นเป้าโจมตีมากขึ้น และการโจมตีที่พบเจอบ่อยที่สุดในช่วง 12 เดือนที่ผ่านมา คือ SQL Injection

Read More »

พยากรณ์ด้านความปลอดภัยบนโลกไซเบอร์สำหรับปี 2016 โดย Sophos

Sophos ผู้ให้บริการโซลูชันรักษาความปลอดภัยเพื่อป้องกันภัยคุกคามระดับสูง ได้ออกมาให้ความเห็นเกี่ยวกับภัยคุกคามและความมั่นคงปลอดภัยบนโลกไซเบอร์ที่มีแนวโน้มว่าจะเกิดขึ้นในปี 2016 ซึ่งมีทั้งหมด 11 รายการ กล่าวโดยสรุปได้ใจความดังนี้

Read More »

ฝรั่งเศสเตรียมแบน TOR และบริการ Wi-Fi สาธารณะหลังจากเหตุโศกนาฎกรรมที่ปารีส

หนังสือพิมพ์ Le Monde ของฝรั่งเศสระบุ หลังจากเกิดเหตุก่อการร้ายที่คร่าชีวิตชาวปารีสไปกว่า 120 คนเมื่อกลางเดือนพฤศจิกายนที่ผ่านมา ทางรัฐบาลฝรั่งเศสมีแผนที่จะออกกฏหมายฉบับใหม่เกี่ยวกับการห้ามใช้บริการ Wi-Fi สาธารณและบริการเครือข่ายนิรนาม TOR โดยเด็ดขาด

Read More »

ตอบโต้ภัยคุกคามอย่างมืออาชีพ ด้วย 6 ขั้นตอนสำคัญ

บทความนี้เราจะมาพูดถึงวิธีการตอบสนองต่อภัยคุกคามเมื่อมีการตรวจพบการโจมตีหรอืมัลแวร์บนระบบเครือข่าย ผู้ดูแลระบบควรพึงระลึกไว้เสมอว่า ระบบของตนมีความเสี่ยงที่จะถูกโจมตีตลอดเวลา ดังนั้นจึงควรมีสติ และรับมืออย่างเป็นระบบ SANS สถาบันอบรบด้านความปลอดภัยของข้อมูลและความปลอดภัยบนโลกไซเบอร์ ได้อธิบายถึง 6 ขั้นตอนสำคัญในการตอบโต้ภัยคุกคาม ดังนี้

Read More »

ระบบเครือข่ายของคุณปลอดภัยเพียงพอสำหรับ Mobile Enterprise ยุคใหม่หรือไม่ ?

ปัจจุบันนี้ ผู้ดูแลระบบ IT นอกจากจำเป็นต้องคอยต่อสู้กับภัยคุกคามบนโลกไซเบอร์ สอดส่องการแฮ็ค และระมัดระวังการจารกรรมข้อมูลอยู่ตลอดเวลา พวกเขายังต้องคอยรับมือกับความท้าทายทางด้านความปลอดภัยใหม่ๆ อันเนื่องมาจากการอนุญาตให้พนักงานนำอุปกรณ์ส่วนตัวเข้ามาใช้งาน (BYOD) ความต้องการของพนักงานที่ไม่ได้อยู่ประจำออฟฟิส และการใช้งานแอพพลิเคชันบนสมาร์ทโฟนและแท็บเล็ต ทุกท่านคงทราบกันดีว่า พฤติกรรมการใช้งานระบบเครือข่ายของพนักงานได้เปลี่ยนแปลงไปอย่างสิ้นเชิง อุปกรณ์โมบายล์และคอมพิวเตอร์ต่างๆถูกนำไปใช้งานทั้งเรื่องส่วนตัวและเรื่องงาน พนักงานสามารถเข้าถึงระบบเครือข่ายภายในองค์กรจากสถานที่ใดและเวลาใดก็ได้ ส่งผลให้แฮ็คเกอร์มีช่องทางเจาะเข้ามายังระบบเครือข่ายผ่านอุปกรณ์โมบายล์และแอพพลิเคชันมากขึ้น เช่นนั้นแล้ว ซุเปอร์พนักงาน IT อย่างพวกเราควรจะทำอย่างไรเพื่อให้ระบบยังคงปลอดภัยอยู่ตลอดเวลา ? ท่านสามารถดาวน์โหลด White Paper เรื่อง “Today’s Mobile Enterprise: The Need for a New Network Security Strategy” เพื่อศึกษาวิธีการ ปรับแต่งนโยบายรักษาความปลอดภัยให้สอดคล้องกับกระบวนการทางธุรกิจ ตัดสินใจบังคับใช้นโยบายรักษาความปลอดภัยให้ตรงกับภัยคุกคามใหม่ที่ค้นพบ ปรับแต่งกระบวนการด้านความมั่นคงให้เหมาะสม เพื่อสนับสนุนธุรกิจให้ดำเนินไปได้อย่างราบรื่น Loading…

Read More »