Data Security and Privacy

นักวิจัยเสนอทางเลือกใหม่ ใช้คลื่นไฟฟ้าของหัวใจในการเข้ารหัสข้อมูล

ทีมนักวิจัยจาก Binghamton State University จากเมืองนิวยอร์กได้นำเสนองานวิจัยใหม่ทางด้าน Biometric ซึ่งใช้คลื่นไฟฟ้าของหัวใจในการเป็นกุญแจสำหรับเข้ารหัสข้อมูลทางการแพทย์ของผู้ป่วย

Read More »

US-CERT แนะ Admin ใช้ Firewall ปิด Windows SMB

US Computer Emergency Readiness Team หรือ US-CERT ออกมาแนะนำให้ผู้ดูแลระบบขององค์กรยกเลิกการใช้โปรโตคอล Windows SMB เวอร์ชันเก่า และใช้ Firewall ในการควบคุมการเข้าถึง File Server หลังจากที่มีความเป็นไปได้ว่า Zero-day Exploit ของกลุ่มแฮ็คเกอร์ Shadow Brokers จะถูกเผยแพร่สู่สาธารณะเร็วๆ นี้

Read More »

อัปเดตฟีเจอร์ใหม่ล่าสุดของ Blue Coat และ Symantec พร้อมผสานรวมโซลูชัน

เดือนธันวาคมที่ผ่านมา Symantec + Blue Coat จัดงานเลี้ยงขอบคุณพาร์ทเนอร์ พร้อมประกาศทิศทางและกลยุทธ์ของ Blue Coat หลังถูก Symantec ควบรวมกิจการ ระบุพร้อมมุ่งสู่ความเป็นหนึ่งด้าน Endpoint, Network และ Cloud Security ในนามของ Symantec นอกจากนี้ ยังมีการอัปเดตฟีเจอร์ของทุกโซลูชันครั้งใหญ่

Read More »

25 รหัสผ่านยอดนิยมในปี 2016 … 123456 ยังคงครองตำแหน่งอันดับ 1

Keeper Security ผู้ให้บริการโซลูชัน Password Manager และ Secure Digital Vault ชื่อดังได้ออกมาเปิดเผยถึง 25 รหัสผ่านที่ผู้ใช้นิยมตั้งในปี 2016 โดยเก็บข้อมูลจากรหัสผ่านกว่า 10 ล้านรายการที่เปิดเผยสู่สาธารณะจากเหตุการณ์ Data Breach ทั่วโลก พบว่ารหัสผ่านยอดนิยมยังคงเป็น 123456 มากถึง 17%

Read More »

TechTalk Webinar: Improve Security with DNS โดยทีมงาน Cisco Thailand

TechTalkThai ขอเรียนเชิญเหล่าผู้ดูแลระบบภายในองค์กรทุกท่าน เข้าร่วมฟัง TechTalk Webinar ในหัวข้อเรื่อง “Improve Security with DNS โดยทีมงาน Cisco Thailand” เพื่อทำความรู้จักกับแนวโน้มเรื่องความปลอดภัยเกี่ยวกับ DNS และการรักษาความปลอดภัยในองค์กรด้วยการนำ DNS มาใช้ ในวันที่ 23 มกราคม 2017 เวลา 14.00 โดยมีกำหนดการและวิธีการลงทะเบียนดังนี้

Read More »

Google เปิดตัว Cloud Key Management Service สำหรับบริหารจัดการกุญแจเข้ารหัส

วันพุธที่ผ่านมา Google ได้ประกาศเปิดตัว Cloud Key Management Service เวอร์ชันเบต้า เพื่อช่วยให้ลูกค้าของ Google Cloud Platform สามารถบริหารจัดการกุญแจที่ใช้เข้ารหัสข้อมูลได้ง่ายยิ่งขึ้น

Read More »

นักวิจัยชาวญี่ปุ่นสุดเจ๋ง ถอดลายนิ้วมือจากรูปถ่ายในระยะ 3 เมตรได้สำเร็จ

แต่อาจเป็นปัญหาด้านความมั่นคงปลอดภัย ทีมนักวิจัยจาก National Institute of Informatics (NII) ประกาศการค้นพบวิธีดึงลายนิ้วมือออกจากรูปภาพที่ถ่ายจากระยะไกลได้มากถึง 3 เมตร ซึ่งการค้นพบนี้อาจส่งผลกระบทบต่อการพิสูจน์ตัวตนแบบ Biomatrics ซึ่งนิยมใช้ลายนิ้วมือในการยืนยันตัวตนในปัจจุบัน

Read More »

7 ประเด็นที่ต้องตั้งคำถามก่อนซื้อ Web Application Firewall

ในยุค Digital Economy นี้ หลายองค์กรมีการนำเทคโนโลยีเข้ามาสนับสนุนธุรกิจของตนมากขึ้น หนึ่งในการเปลี่ยนแปลงที่เห็นชัดที่สุดคือการให้บริการลูกค้าออนไลน์ ซึ่งส่วนใหญ่มักกระทำผ่านเว็บแอพพลิเคชัน เช่น การชำระค่าบริการออนไลน์ การซื้อของออนไลน์ หรือการให้บริการ Content ออนไลน์ เป็นต้น กล่าวได้ว่า เว็บแอพพลิเคชันกลายเป็นหน้าบ้านอันแสนสำคัญสำหรับองค์กร

Read More »

ฐานข้อมูล Hello Kitty รั่ว แฟนคลับกว่า 3.3 ล้านได้รับผลกระทบ

สุดสัปดาห์ที่ผ่านมา ข้อมูลส่วนบุคคลของผู้ใช้กว่า 3.3 ล้านคนจากฐานข้อมูลของ Sanrio เจ้าของลิขสิทธิ์ Hello Kitty รั่วไหลสู่สาธารณะ คาดสาเหตุมาจากปัญหาการตั้งค่าไม่มั่นคงปลอดภัยขณะติดตั้ง MongoDB ที่ค้นพบโดย Chris Vickery

Read More »

เตือนโปรไฟล์ Autofill บนเบราเซอร์ เสี่ยงถูกหลอกขโมยข้อมูลส่วนบุคคล

Viljami Kuosmanen นักพัฒนาเว็บชาวฟินแลนด์ ออกมาแจ้งเตือนถึงการนำโปรไฟล์ Autofill บนเบราเซอร์ที่ช่วยกรอกข้อมูลโดยอัตโนมัติ ไปใช้โจมตีแบบ Phishing เพื่อหลอกขโมยข้อมูลส่วนบุคคลโดยที่ผู้ใช้ไม่รู้ตัวได้

Read More »

คอร์สฟรี Kali Linux Hacking Lab สำหรับผู้เริ่มต้น

สำหรับผู้เริ่มต้นที่ต้องการศึกษาการใช้ Kali Linux ในการทดสอบเจาะระบบและเรียนรู้การใช้เครื่องมือต่างๆ สามารถลงคอร์ส Kali Linux Hacking Lab for Beginners บน Udemy ได้ฟรี ช่วงนี้เท่านั้น

Read More »

เหตุใด SIEM ยังไม่เพียงพอ?

ในช่วงเวลาหลายปีที่ผ่านมาปฏิเสธไม่ได้ว่าระบบ SIEM (Security Information and Event Management) เป็นระบบที่อยู่คู่กับศูนย์เฝ้าระวังด้านความมั่นคงปลอดภัย (Security Operation Center) นั้น เป็นเทคโนโลยีที่สำคัญที่ทุกองค์กรต้องมี แต่เนื่องด้วยภัยคุกคามไซเบอร์และอุปกรณ์ทางด้านฮาร์ดแวร์/ซอฟต์แวร์นั้นได้เปลี่ยนแปลงรูปแบบไปมากในปัจจุบัน จึงทำให้ระบบ SIEM ที่เคยมีประสิทธิภาพสูง ไม่สามารถตรวจจับภัยคุกคามที่ถูกปรับปรุงให้มีรูปแบบใหม่ๆ และมีความซับซ้อนมากขึ้นได้

Read More »

เชื่อมต่อ Cloud Service Providers ความเร็วสูง ด้วยบริการ Cloud Direct จาก UIH

ในยุค Digital Economy ที่ Public Cloud กลายเป็นตัวเลือกอันดับต้นๆ ของการนำเทคโนโลยีเข้าสนับสนุนธุรกิจขององค์กร ด้วยคุณสมบัติการขยายระบบได้อย่างอิสระ CapEx ที่ต่ำ สามารถเชื่อมต่อจากที่ไหนก็ได้ในโลก และส่งมอบบริการให้แก่ลูกค้าได้อย่างรวดเร็ว ทำให้องค์กรขนาดใหญ่หันมาใช้บริการของ Public Cloud กันมากขึ้น

Read More »

7 เทคนิคที่ช่วยให้ Security Awareness Training มีความน่าสนใจ

Security Awareness Training เป็นสิ่งสำคัญสำหรับทุกองค์กรในการปูพื้นฐานความและสร้างความตระหนักด้าน Cyber Security ให้แก่พนักงาน อย่างไรก็ตาม หลายองค์กรอาจประสบปัญหาการอบรมไม่มีประสิทธิผล ไม่ว่าจะเป็น เกิดความรู้สึกเบื่อหน่าย ไม่มีส่วนร่วมในการอบรม หรือเลวร้ายที่สุดคือไม่สนใจฟัง ทางเว็บ CSO Online จึงได้ออกคำแนะนำ 7 ประการเพื่อให้ Security Awareness Training มีความน่าสนใจและได้ประสิทธิภาพมากยิ่งขึ้น

Read More »

เมื่อการเก็บหลักฐานจากอุปกรณ์ IoT จะกลายเป็นอนาคตของการสืบสวนและการทำ Digital Forensics

ความแพร่หลายของอุปกรณ์ Internet of Things (IoT) นั้นเติบโตขึ้นเรื่อยๆ จน IoT ได้เข้าไปมีส่วนในชีวิตประจำวันของแต่ละคนแล้ว และในวงการตำรวจเองก็เริ่่มมีแนวโน้มในการตรวจสอบและเก็บหลักฐานทาง Digital จากอุปกรณ์ IoT กันมากขึ้นเรื่อยๆ ในหลากหลายแง่มุมที่คุณอาจไม่เคยคิดถึงกันมาก่อน

Read More »

12 เหตุการณ์ด้าน Cybersecurity ที่สำคัญในปี 2016 ที่ผ่านมา

ใกล้สิ้นปี 2016 เข้าไปทุกทีแล้ว บทความนี้ทีมงาน TechTalkThai เลยรวบรวมเหตุการณ์ทางด้าน Cyber Security สำคัญๆ จากทั่วโลกที่เกิดขึ้นตลอดปีที่ผ่านมา มาสรุปให้อ่านกันครับ

Read More »

Anonymous แฮ็คระบบทัพเรือและกระทรวงต่างประเทศของไทย เผยข้อมูลสู่สาธารณะ

ปฏิบัตการภายใต้โอเปอเรชัน OpSingleGateway เพื่อต่อต้านกฏหมาย พ.ร.บ. คอมพิวเตอร์ ที่เพิ่งผ่านไป

Read More »

5 ความเข้าใจผิดเกี่ยวกับ Data Privacy

หลังจากที่มีข่าวเกี่ยวกับ พ.ร.บ. คอมพิวเตอร์ฉบับใหม่ ทำให้ประชาชนทั่วไปหันมาสนใจเรื่อง Data Security และ Data Privacy มากขึ้น การปกป้อง Privacy เรียกได้ว่าเป็นเรื่องสำคัญกว่าที่หลายคนคาดคิด และทำได้ไม่ยากนัก บทความนี้เราจะมาไขกระจ่างเกี่ยวกับ Data Privacy ที่หลายคนมักเข้าใจผิด

Read More »

Security 101: คอร์สความมั่นคงปลอดภัยสารสนเทศเบื้องต้นแบบออนไลน์ (ฟรี)​ จาก ETDA และ TISA

สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (ETDA) ร่วมกับสมาคมความมั่นคงปลอดภัยระบบสารสนเทศ (TISA) จัดทำคอร์สอบรมด้านความมั่นคงปลอดภัยสารสนเทศเบื้องต้นสำหรับผู้ที่ต้องการเข้าร่วมโครงการ iSEC รุ่นที่ 5 และปูพื้นฐานสำหรับผู้ที่ต้องการสอบ CISSP ผู้ที่สนใจสามารถเรียนรู้ด้วยตนเองแบบออนไลน์ได้ฟรี

Read More »

NIST ประกาศขอความร่วมมือพัฒนา Quantum-proof Encryption Algorithm

Quantum Computing เป็นระบบคอมพิวเตอร์ที่ใช้กลศาสตร์ควอนตัมเข้ามาสนับสนุนเพื่อให้สามารถประมวลผลได้เร็วและมีประสิทธิภาพมากกว่าเดิมหลายเท่าตัว ช่วยให้สามารถคำนวณและแก้ไขสูตรทางคณิตศาสตร์ที่มีความซับซ้อนได้เร็วอย่างที่ซูเปอร์คอมพิวเตอร์ในปัจจุบันเทียบไม่ติด อย่างไรก็ตาม การมาถึงของ Quantum Computer ก็ส่งผลอัลกอริธึมการเข้ารหัสเช่นเดียวกัน

Read More »