Audit and Compliance

[PR] “Kaspersky Internet Security” โชว์เหนือ รับรางวัลผลิตภัณฑ์แห่งปี อีกครั้ง!

โซลูชั่น “Kaspersky Internet Security” ได้รับรางวัลสุดยอดผลิตภัณฑ์แห่งปี จากสถาบัน AV-Comparatives เป็นครั้งที่ 3 ในรอบ 5 ปี* ในรายงานประจำปีของสถาบัน ระบุว่า โซลูชั่นเพื่อความปลอดภัยทางอินเทอร์เน็ตสำหรับผู้ใช้ทั่วไปของแคสเปอร์สกี้ แลป ได้รับรางวัล “Advanced+” จากการทดสอบทั้ง 8 ครั้งตลอดปี 2015 ด้วยคะแนนสูงสุดเหนือผลิตภัณฑ์สำหรับวินโดวส์อื่น ๆ ที่ร่วมทดสอบทั้งสิ้น 21 รายการ “Kaspersky Internet Security” มีประสิทธิภาพการทำงานที่โดดเด่น อินเทอร์เฟซที่ใช้งานง่าย และระบบช่วยเหลือผู้ใช้อัจฉริยะ

Read More »

[PR] แคสเปอร์สกี้ แลป จับมือเฟอร์รารี่ จัดการแข่งขัน “Secure Your Ferrari Experience Competition” ชิงตั๋วเครื่องบินชมการแข่งฟอร์มูล่าวัน

แคสเปอร์สกี้ แลป บริษัทผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ในฐานะผู้สนับสนุนทีมรถแข่งสกูเดอเรีย เฟอร์รารี่ ( Scuderia Ferrari ) ในการแข่งขันฟอร์มูล่าวัน ( Formula One, F1 ) จับมือเฟอร์รารี่ บริษัทผู้ผลิตรถยนต์สุดหรูชั้นนำของโลก เปิดตัวเกมแข่งขันออนไลน์ “Secure your Ferrari Experience” ชิงรางวัลทริปชมการแข่งขันฟอร์มูล่าวันที่ประเทศสิงคโปร์

Read More »

ฟรี !! Materials และ Tools สำหรับ CEH v9

หนึ่งใน Certificate สำคัญของผู้ที่ทำงานทางด้าน Cyber Security นั่นคือ Certified Ethical Hacker หรือ CEH ซึ่งเป็นคอร์สที่เน้นสอนทางด้านการแฮ็คอย่างมีจริยธรรม (Ethical Hacking) ภายใต้แนวคิดที่ว่า “เพื่อที่จะอยู่เหนือกว่าแฮ็คเกอร์ คุณจำเป็นต้องคิดให้เหมือนแฮ็คเกอร์” ผู้ที่สนใจศึกษาการแฮ็คและป้องกันการแฮ็ค สามารถดาวน์โหลด Materials และ Tools สำหรับ CEH v9 ได้ฟรีตามลิงค์ที่แนบมาด้านล่าง

Read More »

ทำความรู้จักกับ Shadow IT ภัยคุกคามเบื้องหลังของระบบ IT

ลองจินตนาการถึงเมื่อวันที่ระบบ Wi-Fi เริ่มปรากฏเข้ามาในชีวิตของเรา แน่นอน Wi-Fi ไม่ได้เริ่มต้นใช้งานอย่างเป็นทางการจากบริษัทที่เราทำงานอยู่ แต่เป็นพนักงานบริษัทที่แอบนำ Router/Access Point เข้ามาเชื่อมต่อกับระบบเพื่อให้ตัวเองสามารถนั่งทำงานที่ไหนก็ได้ จากนั้นบริษัทจึงเริ่มตระหนักถึงปัญหาด้านความปลอดภัยที่ตาม เช่น การไม่สามารถกำหนดสิทธิ์ในการใช้งาน หรือการรั่วไหลของข้อมูล เหล่านี้อาจเรียกได้ว่าเป็นปัญหาเบื้องหลังของระบบ IT จากการแอบนำเทคโนโลยีสมัยใหม่มาใช้ หรือที่เรียกว่า Shadow IT

Read More »

Case Study: Ascend Group กับการให้บริการ Service ทั้งหมดผ่าน Amazon AWS

บทความนี้เป็นบทสัมภาษณ์พิเศษของ คุณชัยวัฒน์ รัตนประทีปพร CTO บริษัท Ascend Group เกี่ยวกับการปรับโครงสร้างของระบบคอมพิวเตอร์ทั้งหมดในเครือ ไม่ว่าจะเป็นบริการ E-payment, E-commerce, Digital Media และ True Data Center เพื่อไปใช้บริการระบบ Cloud Computing Service ของ Amazon หรือ Amazon AWS อย่างเต็มรูปแบบแทน ซึ่งเนื้อหาจะประกอบด้วย

Read More »

[PR] เทรนด์ ไมโคร ตอกย้ำความเป็นผู้นำอย่างต่อเนื่อง สู่ปีที่ 6 ของตลาดโซลูชั่นรักษาความปลอดภัยบนเซิร์ฟเวอร์

กรุงเทพฯ, 27 มกราคม 2559 – บริษัท เทรนด์ ไมโคร ( TYO: 4704; TSE: 4704 ) ผู้นำระดับโลกด้านโซลูชั่นซอฟต์แวร์การรักษาความปลอดภัย เปิดเผยว่า บริษัทฯ ยังคงเป็นผู้นำของตลาดการรักษาความปลอดภัยบนเซิร์ฟเวอร์ทั่วโลก ตามรายงานบริษัทวิเคราะห์อุตสาหกรรม ไอดีซี ( IDC ) ทั้งนี้ในตลาดที่มีมูลค่าสูงกว่า 800 ล้านดอลลาร์ในปี 2557 เทรนด์ ไมโคร ได้เพิ่มส่วนแบ่งรายได้สำหรับการรักษาความปลอดภัยบนเซิร์ฟเวอร์เป็น 30.3% แซงหน้าทั้งคู่แข่งและอัตราการเติบโตโดยรวมของตลาด นับเป็นปีที่ 6 ติดต่อกันที่บริษัทฯ ครองอันดับหนึ่งในตลาดรักษาความปลอดภัยบนเซิร์ฟเวอร์ทั่วโลก

Read More »

[PR] ซิสโก้เผยรายงานความปลอดภัย ระบุ “องค์กรมีความมั่นใจน้อยลง” และผลกระทบต่ออุตสาหกรรมจากผู้บุกรุกเพิ่มมากขึ้น

กรุงเทพฯ – 27 มกราคม 2559 – รายงานด้านความปลอดภัยประจำปี 2559 ของซิสโก้ ซึ่งสำรวจตรวจสอบแนวโน้มความปลอดภัยไซเบอร์และข้อมูลเชิงลึกเกี่ยวกับภัยคุกคาม เปิดเผยว่า มีองค์กรทั่วโลกเพียง 45 เปอร์เซ็นต์เท่านั้นที่มั่นใจในสถานะความปลอดภัยของตนเอง ขณะที่ปัจจุบันผู้บุกรุกดำเนินการโจมตีอย่างซับซ้อน รุนแรง และรวดเร็ว

Read More »

[PR] ETDA ( เอ็ตด้า ) เปิดบ้านเสวนารับศักราชใหม่ เดินหน้ายกระดับการจัดเก็บและตรวจวิเคราะห์ข้อมูลอิเล็กทรอนิกส์ ( Digital Forensics )

คงปฏิเสธไม่ได้ว่า ปัจจุบันกิจกรรมหลายอย่างทำผ่านช่องทางที่เป็นดิจิทัล โทรศัพท์มือถือหรือสมาร์ตโฟน กลายเป็นอุปกรณ์ติดตัวของคนไทยในยุคนี้ ทุกอย่างทำผ่านมือถือมากขึ้น เช่น ธุรกรรมการเงินหรือธุรกรรมอื่น ๆ ผ่านระบบอินเทอร์เน็ต การเจรจาการค้าผ่านทางอีเมล ฯลฯ ซึ่งอาชญากรรมต่าง ๆ มากมายก็อาศัยช่องทางเหล่านี้ด้วยเช่นกัน เมื่อเกิดอาชญากรรมผ่านช่องทางดังกล่าว หรือมีเรื่องของเครื่องมือทางเทคโนโลยีเข้ามาเกี่ยวข้องในคดีแล้ว การรวบรวม จัดเก็บ และวิเคราะห์พยานหลักฐานต่าง ๆ ที่เป็นดิจิทัลก็มีความแตกต่างจากการทำงานกับวัตถุพยานทั่วไป

Read More »

[PR] ธนาคารตื่นตัวใช้มาตรการใหม่ เพื่อรับมือความเปลี่ยนแปลงด้านความปลอดภัย

วันที่ 27 มกราคม 2559 – ภัยด้านความปลอดภัยคอมพิวเตอร์จากต่างประเทศที่คุกคามธนาคารในประเทศไทยเมื่อไม่นานมานี้ แสดงให้เห็นว่าสถาบันการเงินไทยจำเป็นต้องปรับเปลี่ยนแนวทางการจัดการด้านความปลอดภัยเพื่อให้สามารถรับมือกับภัยคุกคามที่มีการพัฒนาอย่างรวดเร็ว The Open Computing Alliance หรือ OCA กล่าวภายในงานสัมมนาที่ร่วมจัดขึ้นกับสมาคมธนาคารไทย

Read More »

สมาคมธนาคารไทยแนะ ธนาคารควรใช้บริการ Public Cloud ที่ได้มาตรฐานความปลอดภัย SISH

ด้วยคุณสมบัติการขยายระบบได้อย่างไร้ขีดจำกัด การดูแลรักษาที่ง่าย และการสนับสนุนนักพัฒนาแอพพลิเคชันให้ทำงานได้สะดวกสบายมากยิ่งขึ้น ในขณะที่มีต้นทุนและเสียค่าใช้จ่ายต่ำกว่าการใช้อุปกรณ์ฮาร์ดแวร์ เหล่านี้ทำให้บริการ Public Cloud เป็นที่น่าสนใจของหลายองค์กร ไม้เว้นแม้แต่ธนาคาร

Read More »

ค้นหาและอุดช่องโหว่ด้วย Web Application Firewall ของ Fortinet

ปัจจุบันมี Web Application Firewall ให้เลือกใช้มากมาย บางผลิตภัณฑ์สามารถนำผลสแกนช่องโหว่จาก Web Vulnerability Scanner มาทำเป็น Policy เพื่ออุดช่องโหว่ให้ได้โดยอัตโนมัติ แต่ผู้ดูแลระบบจำเป็นต้องหาโซลูชัน Scanner นั้นด้วยตนเอง ซึ่งเป็นภาระค่าใช้จ่ายที่ค่อนข้างสูงสำหรับองค์กร รวมทั้ง Policy ที่ทำออกมาอาจไม่สมบูรณ์แบบ 100%

Read More »

[PR] แนะพิจารณาความปลอดภัยโครงสร้างไอทีขององค์กร ลดช่องโหว่เป้าหมายโจรไซเบอร์

ผู้ใช้งานในองค์กรส่วนมากคิดว่า “ความเรียบง่าย ความมีประสิทธิภาพและความปลอดภัย ควรเป็นเป้าหมายหลักในการพัฒนาระบบสารสนเทศ” จากข้อมูลผลการสำรวจเรื่อง Business Attitudes Toward Cybersecurity ของแคสเปอร์สกี้ แลป พบว่า ในประเด็นความปลอดภัยของข้อมูล ผู้เชี่ยวชาญด้านไอทีจำนวนหนึ่งในสี่ ( 24% ) กังวลเรื่องความซับซ้อนที่เพิ่มมากขึ้นในโครงสร้างพื้นฐานไอทีและเห็นว่าเป็นภัยต่อระบบความปลอดภัย

Read More »

[PR] ใช้งาน Facebook อย่างสนุกและปลอดภัยบนอุปกรณ์แอนดรอยด์ของคุณ

การใช้งานมือถือทั่วเอเชีย แปซิฟิคยังคงเติบโตสูงอย่างต่อเนื่องและไม่มีสัญญาณว่าจะลดลง จากตัวเลขผู้ใช้งานแอคทีฟของ Facebook กว่า 36 ล้านคนในประเทศไทย มีผู้ใช้จำนวนกว่า 94 เปอร์เซ็นต์ที่เชื่อมต่อกับแพลตฟอร์มผ่านทางโทรศัพท์มือถือ โดยส่วนใหญ่เชื่อมต่อกับโซเชียล เน็ตเวิร์กผ่านอุปกรณ์แอนดรอยด์

Read More »

[PR] แคสเปอร์สกี้ แลป เผยผู้ใช้อินเทอร์เน็ตสูงวัยระแวดระวังมากกว่าวัยรุ่น แม้ขาดความรู้เท่าทันภัยไซเบอร์

เมื่อพูดถึงประเด็นการใช้ออนไลน์ให้ปลอดภัย ผู้ใช้อินเทอร์เน็ตอายุ 45 ปีขึ้นไปมีความระมัดระวังในเรื่องการเปิดเผยข้อมูลมากกว่าผู้ใช้อินเทอร์เน็ตรุ่นเยาว์ แต่ขาดความรู้ในการระบุสแกมอันตรายและภัยคุกคามที่อาจเกิดขึ้น จากการสำรวจผู้ใช้อินเทอร์เน็ตล่าสุด เรื่อง “Consumer Security Risks Survey 2015” และ “Are you cyber savvy? Quiz” โดยแคสเปอร์สกี้ แลป ผู้ที่อายุต่ำกว่า 24 ปีเต็มใจที่จะเปิดเผยข้อมูลของตัวเองและใช้มาตรการป้องกันตนเองน้อยกว่า แต่มีความเข้าใจภัยที่อาจเกิดขึ้นได้ดีมากกว่าและสามารถจำแนกออกได้ง่ายกว่า

Read More »

[PR] ปปง.ล้ำ…เตรียมใช้ แซส (SAS) “ตาข่ายไอทีอัจฉริยะดักจับข้อมูลฟอกเงิน” เทคโนโลยีวิเคราะห์ธุรกรรมทางการเงินระดับโลก

กรุงเทพฯ – 15 มกราคม 2559 เวลา 10.00 น. สำนักงานป้องกันและปราบปรามการฟอกเงิน ( สำนักงาน ปปง. ) แถลงข่าวความร่วมมือกับบริษัท แซส ซอฟท์แวร์ ( ไทยแลนด์ ) จำกัด ในการนำเทคโนโลยีระดับโลก แซส ( SAS ) มาวิเคราะห์ธุรกรรมทางการเงิน เพื่อสนับสนุนการทำงานด้านการป้องกันปราบปรามการฟอกเงิน และคาดหวังว่า หาก ปปง. นำ แซส ( SAS ) มาใช้ จะช่วยเพิ่มปริมาณข้อมูลและเพิ่มประสิทธิภาพในการวิเคราะห์ธุรกรรมได้ในอนาคต

Read More »

ฟรี eBook: 5 ขั้นตอนสำคัญเพื่อเข้าสู่มาตรฐาน PCI DSS

สำหรับหลายองค์กรหรือร้านค้าที่มีการชำระเงินผ่านบัตรเครดิต PCI-DSS นับว่าเป็นมาตรฐานสำคัญที่ช่วยให้ลูกค้าสามารถมั่นใจได้ว่า การทำธุรกรรมผ่านบัตรเครดิตของตนเองจะปลอดภัย ข้อมูลไม่รั่วไหลไปสู่ภายนอก อย่างไรก็ตาม PCI-DSS เป็นเพียงแค่ข้อกำหนดที่ให้บริษัทปฏิบัติตาม ไม่ได้มีการแนะนำหรือระบุวิธีการเพื่อให้ผ่านมาตรฐานแต่อย่างใด

Read More »

Kali NetHunter 3.0 พร้อมให้ดาวน์โหลดแล้ว

Kali NetHunter แพลทฟอร์มสำหรับทดสอบเจาะระบบบน Android ออกเวอร์ชัน 3.0 ใหม่ล่าสุดให้ Pen Tester, Security Engineer และผู้ที่สนใจดาวน์โหลดไปใช้งานได้แล้ว โดยเวอร์ชันใหม่มีการปรับแต่งหน้าจออินเตอร์เฟสให้สวยงามและใช้งานได้ง่ายยิ่งขึ้น รวมไปถึงเพิ่มฟีเจอร์ในการทำงานอีกมากมาย

Read More »

Slides งาน Red Pill 2016 พร้อมให้ดาวน์โหลดได้ฟรี

วันที่ 16 มกราคมที่ผ่านมา กลุ่ม 2600 Thailand ร่วมกับมหาวิทยาลัยกรุงเทพฯ ได้จัดงาน Red Pill 2016 – An Offensive Security Conference ขึ้น เพื่อแลกเปลี่ยนความรู้ทางด้านความมั่งคงปลอดภัยบนโลกไซเบอร์ โดยมีผู้สนใจเข้าร่วมงานหลายร้อยคนจากภาคธุรกิจต่างๆ และวันนี้ กลุ่ม 2600 Thailand ได้เผยแพร่เอกสารประกอบการนำเสนอให้ผู้ที่สนใจดาวน์โหลดได้ฟรี

Read More »

[PR] เทรนด์ไมโครคาดการณ์การขู่กรรโชกทางออนไลน์ และการแฮ็กระบบเพื่อจุดประสงค์ทางการเมืองจะเพิ่มขึ้นในปี 2559

กรุงเทพฯ – 13 มกราคม 2559 – บริษัท เทรนด์ไมโคร ( TYO: 4704; TSE: 4704 ) ผู้นำด้านซอฟต์แวร์และโซลูชั่นการรักษาความปลอดภัยระดับโลก เผยรายงานคาดการณ์เกี่ยวกับการรักษาความปลอดภัยรายปี “The Fine Line: 2016 Security Predictions” ซึ่งคาดการณ์ว่าในปีหน้า การขู่กรรโชกทางออนไลน์ การแฮ็กระบบ และมัลแวร์บนโทรศัพท์มือถือ จะเพิ่มขึ้นอย่างต่อเนื่อง รวมไปถึงสถานะไซเบอร์ซีเคียวริตี้ที่เปลี่ยนไปสำหรับหน่วยงานราชการและองค์กรธุรกิจ

Read More »

ทำอย่างไรดีหลังพบว่าระบบถูกเจาะ

จากรายงาน 2015 Data Breach Investigation Report พบว่า ในปี 2014 ที่ผ่านมา มีข้อมูลถูกเจาะรวมแล้วทั้งสิ้นกว่า 700 ล้านเร็คคอร์ด คิดเป็นมูลค่าสูงถึง 400 ล้านเหรียญสหรัฐฯ แต่แทนที่บริษัทส่วนใหญ่จะสนใจว่าระบบของตนถูกเจาะได้อย่างไรแล้วรีบหาทางป้องกัน กลับมัวแต่หาว่าใครเป็นต้นเหตุให้ระบบถูกเจาะเพื่อสอบถามหาความรับผิดชอบ

Read More »