Audit and Compliance

[PR] แคสเปอร์สกี้ แลป เผยผู้ใช้อินเทอร์เน็ตสูงวัยระแวดระวังมากกว่าวัยรุ่น แม้ขาดความรู้เท่าทันภัยไซเบอร์

เมื่อพูดถึงประเด็นการใช้ออนไลน์ให้ปลอดภัย ผู้ใช้อินเทอร์เน็ตอายุ 45 ปีขึ้นไปมีความระมัดระวังในเรื่องการเปิดเผยข้อมูลมากกว่าผู้ใช้อินเทอร์เน็ตรุ่นเยาว์ แต่ขาดความรู้ในการระบุสแกมอันตรายและภัยคุกคามที่อาจเกิดขึ้น จากการสำรวจผู้ใช้อินเทอร์เน็ตล่าสุด เรื่อง “Consumer Security Risks Survey 2015” และ “Are you cyber savvy? Quiz” โดยแคสเปอร์สกี้ แลป ผู้ที่อายุต่ำกว่า 24 ปีเต็มใจที่จะเปิดเผยข้อมูลของตัวเองและใช้มาตรการป้องกันตนเองน้อยกว่า แต่มีความเข้าใจภัยที่อาจเกิดขึ้นได้ดีมากกว่าและสามารถจำแนกออกได้ง่ายกว่า

Read More »

[PR] ปปง.ล้ำ…เตรียมใช้ แซส (SAS) “ตาข่ายไอทีอัจฉริยะดักจับข้อมูลฟอกเงิน” เทคโนโลยีวิเคราะห์ธุรกรรมทางการเงินระดับโลก

กรุงเทพฯ – 15 มกราคม 2559 เวลา 10.00 น. สำนักงานป้องกันและปราบปรามการฟอกเงิน ( สำนักงาน ปปง. ) แถลงข่าวความร่วมมือกับบริษัท แซส ซอฟท์แวร์ ( ไทยแลนด์ ) จำกัด ในการนำเทคโนโลยีระดับโลก แซส ( SAS ) มาวิเคราะห์ธุรกรรมทางการเงิน เพื่อสนับสนุนการทำงานด้านการป้องกันปราบปรามการฟอกเงิน และคาดหวังว่า หาก ปปง. นำ แซส ( SAS ) มาใช้ จะช่วยเพิ่มปริมาณข้อมูลและเพิ่มประสิทธิภาพในการวิเคราะห์ธุรกรรมได้ในอนาคต

Read More »

ฟรี eBook: 5 ขั้นตอนสำคัญเพื่อเข้าสู่มาตรฐาน PCI DSS

สำหรับหลายองค์กรหรือร้านค้าที่มีการชำระเงินผ่านบัตรเครดิต PCI-DSS นับว่าเป็นมาตรฐานสำคัญที่ช่วยให้ลูกค้าสามารถมั่นใจได้ว่า การทำธุรกรรมผ่านบัตรเครดิตของตนเองจะปลอดภัย ข้อมูลไม่รั่วไหลไปสู่ภายนอก อย่างไรก็ตาม PCI-DSS เป็นเพียงแค่ข้อกำหนดที่ให้บริษัทปฏิบัติตาม ไม่ได้มีการแนะนำหรือระบุวิธีการเพื่อให้ผ่านมาตรฐานแต่อย่างใด

Read More »

Kali NetHunter 3.0 พร้อมให้ดาวน์โหลดแล้ว

Kali NetHunter แพลทฟอร์มสำหรับทดสอบเจาะระบบบน Android ออกเวอร์ชัน 3.0 ใหม่ล่าสุดให้ Pen Tester, Security Engineer และผู้ที่สนใจดาวน์โหลดไปใช้งานได้แล้ว โดยเวอร์ชันใหม่มีการปรับแต่งหน้าจออินเตอร์เฟสให้สวยงามและใช้งานได้ง่ายยิ่งขึ้น รวมไปถึงเพิ่มฟีเจอร์ในการทำงานอีกมากมาย

Read More »

Slides งาน Red Pill 2016 พร้อมให้ดาวน์โหลดได้ฟรี

วันที่ 16 มกราคมที่ผ่านมา กลุ่ม 2600 Thailand ร่วมกับมหาวิทยาลัยกรุงเทพฯ ได้จัดงาน Red Pill 2016 – An Offensive Security Conference ขึ้น เพื่อแลกเปลี่ยนความรู้ทางด้านความมั่งคงปลอดภัยบนโลกไซเบอร์ โดยมีผู้สนใจเข้าร่วมงานหลายร้อยคนจากภาคธุรกิจต่างๆ และวันนี้ กลุ่ม 2600 Thailand ได้เผยแพร่เอกสารประกอบการนำเสนอให้ผู้ที่สนใจดาวน์โหลดได้ฟรี

Read More »

[PR] เทรนด์ไมโครคาดการณ์การขู่กรรโชกทางออนไลน์ และการแฮ็กระบบเพื่อจุดประสงค์ทางการเมืองจะเพิ่มขึ้นในปี 2559

กรุงเทพฯ – 13 มกราคม 2559 – บริษัท เทรนด์ไมโคร ( TYO: 4704; TSE: 4704 ) ผู้นำด้านซอฟต์แวร์และโซลูชั่นการรักษาความปลอดภัยระดับโลก เผยรายงานคาดการณ์เกี่ยวกับการรักษาความปลอดภัยรายปี “The Fine Line: 2016 Security Predictions” ซึ่งคาดการณ์ว่าในปีหน้า การขู่กรรโชกทางออนไลน์ การแฮ็กระบบ และมัลแวร์บนโทรศัพท์มือถือ จะเพิ่มขึ้นอย่างต่อเนื่อง รวมไปถึงสถานะไซเบอร์ซีเคียวริตี้ที่เปลี่ยนไปสำหรับหน่วยงานราชการและองค์กรธุรกิจ

Read More »

ทำอย่างไรดีหลังพบว่าระบบถูกเจาะ

จากรายงาน 2015 Data Breach Investigation Report พบว่า ในปี 2014 ที่ผ่านมา มีข้อมูลถูกเจาะรวมแล้วทั้งสิ้นกว่า 700 ล้านเร็คคอร์ด คิดเป็นมูลค่าสูงถึง 400 ล้านเหรียญสหรัฐฯ แต่แทนที่บริษัทส่วนใหญ่จะสนใจว่าระบบของตนถูกเจาะได้อย่างไรแล้วรีบหาทางป้องกัน กลับมัวแต่หาว่าใครเป็นต้นเหตุให้ระบบถูกเจาะเพื่อสอบถามหาความรับผิดชอบ

Read More »

Palo Alto เผย 6 คำพยากรณ์ด้าน Cybersecurity ในแถบเอเชียแปซิฟิค

Palo Alto Networks ผู้นำด้านโซลูชัน Next-generation Firewall อันดับต้นๆของโลก ได้ออกมาเปิดเผยคำพยากรณ์ด้านความมั่นคงปลอดภัยบนโลกไซเบอร์ที่คาดว่าจะเกิดขึ้นในแถบภูมิภาคเอเชียแปซิฟิค (รวมประเทศไทย) เพื่อให้ผู้ที่เกี่ยวข้องสามารถเตรียมตัวและวางแผนรับมือกับภัยคุกคามที่จะเกิดขึ้นในปี 2016 นี้ได้

Read More »

จีนผ่านร่างกฏหมายต่อต้านการก่อการร้ายฉบับใหม่ ถอดรหัสข้อมูลได้ทันที

เมื่อวันอาทิตย์ที่ผ่านมา สำนักข่าว Xinhua ของจีนได้ออกมาเผย สภานิติบัญญัติได้ผ่านกฏหมายฉบับใหม่ที่ระบุให้บริษัท IT ต่างๆ เช่น ISP และบริษัทโทรคมนาคมต้องให้ความสนับสนุนรัฐบาลในการถอดรหัสข้อมูลการติดต่อสื่อสาร เพื่อตรวจสอบและป้องกันภัยก่อการร้ายที่อาจเกิดขึ้นในอนาคต

Read More »

10 นิสัยเสียที่ IT Admin ควรหลีกเลี่ยง

IT Admin แทบทุกคน ต้องมีอย่างน้อยสักครั้ง ที่จะต้องรับช่วงในการดูแลระบบเน็ตเวิร์ค หรือระบบความมั่นคงปลอดภัยต่อจากผู้อื่น และหลายคนคงต้องประสบกับฝันร้ายที่ IT Admin คนก่อนหน้าได้ทิ้งเอาไว้ให้คนใหม่ตามเช็ด ตามเก็บกวาด บทความนี้จึงได้สรุป 10 นิสัยเสียที่ IT Admin ทุกคนไม่ควรพึงกระทำ เพราะอาจเป็นภาระต่อผู้อื่นในอนาคตได้

Read More »

[PR] มาสเตอร์การ์ด ไอเดนติตี้ เช็ค ช่วยให้การช้อปออนไลน์เป็นเรื่องง่าย และปลอดภัย

กรุงเทพฯ ( 18 ธันวาคม 2558 ) – มาสเตอร์การ์ดได้เปิดตัว มาสเตอร์การ์ด ไอเดนติตี้ เช็ค ( MasterCard Identity Check ) ซึ่งเป็นโซลูชั่นเทคโนโลยีล้ำสมัยที่จะช่วยในเรื่องการพิสูจน์ตัวตนของผู้บริโภค เพื่อให้การจับจ่ายซื้อสินค้าและบริการผ่านทางออนไลน์เป็นเรื่องสะดวกมากยิ่งขึ้น

Read More »

[PR] แบงก์และสถาบันการเงินกว่าหนึ่งในสาม ล้มเหลวด้านจัดการช่องทางออนไลน์ที่ปลอดภัยแก่ลูกค้า

รายงานผลการวิจัยธุรกิจล่าสุด เรื่อง “The IT Security Risks Survey 2015” โดยแคสเปอร์สกี้ แลป และบีทูบี อินเทอร์เนชั่นแนล ซึ่งสำรวจบริษัทกว่า 5,500 แห่ง รวมถึงธนาคารและบริการทางการเงินจำนวน 131 แห่ง จาก 26 ประเทศทั่วโลก เผยว่า องค์กรทางการเงิน 33% ไม่สามารถให้บริการช่องทางการใช้จ่ายออนไลน์ที่ปลอดภัยให้กับลูกค้าได้

Read More »

Proofpoint เปิดตัวโซลูชัน Instagram Security รายแรกของโลก

Proofpoint, Inc. บริษัทชั้นนำด้าน Next-generation Cybersecurity ได้ประกาศเปิดตัวโซลูชันใหม่สำหรับบริษัทที่มีการทำการตลาดผ่าน Social Network โดยเฉพาะ นั่นคือ Proofpoint SocialPatrol for Instagram ซึ่งถูกออกแบบมาเพื่อสนับสนุนการใช้ Instagram ขององค์กร ไม่ว่าจะเป็นการป้องกันภัยคุกคามบน Instagram การบังคับใช้ Instagram ให้อยู่ภายใต้ข้อกำหนัดของบริษัท และการตรวจสอบ Content ที่ไม่เหมาะสม

Read More »

ฟรี !! เอกสารฉบับเต็มสำหรับคอร์ส CEH v8

หนึ่งใน Certificate สำคัญของผู้ที่ทำงานทางด้าน Cyber Security นั่นคือ Certified Ethical Hacker หรือ CEH ซึ่งเป็นคอร์สที่เน้นสอนทางด้านการแฮ็คอย่างมีจริยธรรม (Ethical Hacking) ภายใต้แนวคิดที่ว่า “เพื่อที่จะอยู่เหนือกว่าแฮ็คเกอร์ คุณจำเป็นต้องคิดให้เหมือนแฮ็คเกอร์” ผู้ที่สนใจศึกษาการแฮ็คและป้องกันการแฮ็ค สามารถดาวน์โหลดเอกสารที่ใช้ประกอบการสอนจาก EC-Council ได้ฟรีตามลิงค์ที่แนบมาด้านล่าง

Read More »

อัพเดทข้อมูลช่องโหว่ของ Cisco อย่างรวดเร็วด้วย Cisco PSIRT openVuln API

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและระบบคลาวด์ครบวงจร ได้เปิดตัว Cisco PSIRT openVuln API อย่างเป็นทางการเมื่อไม่กี่วันที่ผ่านมา ซึ่งช่วยให้ผู้ใช้อุปกรณ์ Cisco ไม่ว่าจะเป็นทีมซัพพอร์ทหรือโปรแกรมเมอร์สามารถอัพเดทข้อมูลช่องโหว่ด้านความปลอดภัยของ Cisco ผ่าน API ได้อย่างรวดเร็ว

Read More »

[PR] ETDA จับมือ ICT ญี่ปุ่น เพิ่มขีดความสามารถทีมไซเบอร์ไทย รู้ทันภัยคุกคาม

สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ ( องค์การมหาชน ) ( สพธอ. ) หรือ ETDA ( เอ็ดด้า ) กระทรวงไอซีที จับมือ กระทรวงสารสนเทศ และการสื่อสาร ( MIC ) ประเทศญี่ปุ่น อบรมหลักสูตรการฝึกปฏิบัติด้านไซเบอร์ ( Cyber Defense Exercise with Recurrence ) หรือ CYDER

Read More »

[PR] ETDA ( เอ็ตด้า ) จับมือ AsianSIL กระตุ้นความสำคัญ คุ้มครอง “ความเป็นส่วนตัว”

สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ ( องค์การมหาชน ) ( สพธอ. ) หรือ ETDA ( เอ็ตด้า ) กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร จับมือสมาคมกฎหมายระหว่างประเทศแห่งเอเชีย ( AsianSIL ) จัดเสวนาพิเศษในหัวข้อ “ความเป็นส่วนตัว” ( Privacy ) ระหว่างการประชุมนานาชาติของสมาคมกฎหมายระหว่างประเทศแห่งเอเชีย ครั้งที่ 5 ( The 5th Biennial Conference of the AsianSIL 2015 ) กระตุ้นการตระหนักรู้ถึงความสำคัญของการคุ้มครองความเป็นส่วนตัว และหาแนวทางที่เหมาะสมให้การคุ้มครองครอบคลุมและสอดคล้องกับการรักษาความมั่นคงปลอดภัยไซเบอร์ ( Cybersecurity )

Read More »

SQL Injection ยังเป็นภัยคุกคามอันดับ 1 ในปี 2015

Ponemon Institute สถาบันวิจัยด้านความปลอดภัยข้อมูล สหรัฐอเมริกา ได้ทำการสำรวจองค์กรขนาดใหญ่ทั่วสหรัฐ พบว่า เกือบร้อยละ 80 ระบุ ระบบแอพพลิเคชันของตนเองมีช่องโหว่ให้ตกเป็นเป้าโจมตีมากขึ้น และการโจมตีที่พบเจอบ่อยที่สุดในช่วง 12 เดือนที่ผ่านมา คือ SQL Injection

Read More »

พยากรณ์ด้านความปลอดภัยบนโลกไซเบอร์สำหรับปี 2016 โดย Sophos

Sophos ผู้ให้บริการโซลูชันรักษาความปลอดภัยเพื่อป้องกันภัยคุกคามระดับสูง ได้ออกมาให้ความเห็นเกี่ยวกับภัยคุกคามและความมั่นคงปลอดภัยบนโลกไซเบอร์ที่มีแนวโน้มว่าจะเกิดขึ้นในปี 2016 ซึ่งมีทั้งหมด 11 รายการ กล่าวโดยสรุปได้ใจความดังนี้

Read More »

ฝรั่งเศสเตรียมแบน TOR และบริการ Wi-Fi สาธารณะหลังจากเหตุโศกนาฎกรรมที่ปารีส

หนังสือพิมพ์ Le Monde ของฝรั่งเศสระบุ หลังจากเกิดเหตุก่อการร้ายที่คร่าชีวิตชาวปารีสไปกว่า 120 คนเมื่อกลางเดือนพฤศจิกายนที่ผ่านมา ทางรัฐบาลฝรั่งเศสมีแผนที่จะออกกฏหมายฉบับใหม่เกี่ยวกับการห้ามใช้บริการ Wi-Fi สาธารณและบริการเครือข่ายนิรนาม TOR โดยเด็ดขาด

Read More »