Data Security and Privacy

[Review] คอร์ส Advanced Penetration Tester โดย ACIS Professional

พอดีหนึ่งในทีมงาน TechTalkThai ได้มีโอกาสไปเข้าคอร์สอบรม Advanced Pentration Tester ของทาง ACIS Professional บริษัทที่ปรึกษาและศูนย์อบรมชื่อดังด้าน Security ของประเทศไทย เลยถือโอกาสเขียนรีวิวการเรียนการสอน เผื่อใครสนใจทางด้าน Ethical Hacking หรือต้องการมาสายทำ Penetration Testing และกำลังหาคอร์สอบรมภาษาไทยลงเรียนอยู่ จะได้เห็นภาพชัดๆ ขึ้นครับว่า คอร์ส Pen Test เหล่านี้เรียนอะไรกันบ้าง คุ้มค่าที่ลงเรียนไหม และจบคอร์สแล้วจะแฮ็ค เอ้ย ตรวจสอบช่องโหว่ของระบบเป็นไหม

Read More »

[PR] เอ็ตด้า จับมือ ภาครัฐ-เอกชนเสนอกรอบการตรวจพยานหลักฐานดิจิทัล ยกระดับการทำงานสู่มาตรฐานสากล

23 มีนาคม 2559 – กรุงเทพฯ – ศูนย์ดิจิทัลฟอเรนสิกส์ ( Digital Forensics Center ) ภายใต้สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ ( องค์การมหาชน ) ( สพธอ. ) หรือ ETDA ( เอ็ตด้า ) กระทรวงไอซีที เดินหน้าสร้างความเชื่อมั่นในการทำธุรกรรมทางอิเล็กทรอนิกส์ จับมือหน่วยงานรัฐร่วมพัฒนากรอบการทำงานการจัดเก็บและตรวจวิเคราะห์ข้อมูลอิเล็กทรอนิกส์

Read More »

[PR] การแชร์ข้อมูลส่วนตัวทางโซเชียลเน็ตเวิร์ก คือช่องทางล่อตาอาชญากรไซเบอร์

รายงานการวิจัยเรื่อง Are You Cyber Savvy? ของแคสเปอร์สกี้ แลป พบว่าเกือบหนึ่งในสาม ( 30% ) ของผู้ใช้โซเชียลเน็ตเวิร์กแชร์โพสต์ เช็คอิน และข้อมูลส่วนตัวอื่น ๆ กับทุกคนที่ออนไลน์อยู่ – ไม่เพียงแต่กับเพื่อน ๆ เท่านั้น เป็นการเปิดประตูล่ออาชญากรไซเบอร์ ขณะที่ยูสเซอร์เผลอไม่รู้ตัวว่าข้อมูลส่วนตัวที่แท้แล้วเผยออกสาธารณะขนาดไหนเมื่อหลุดออกไปทางช่องทางเหล่านี้

Read More »

พบช่องโหว่ Zero-day บน Apple iMessage ช่วยถอดรหัสข้อมูล เข้าถึงรูปถ่ายบน iCloud

ทีมนักวิจัยจากมหาวิทยาลัย Johns Hopkins นำโดยศาสตราจารย์ Matthew Green จากภาควิชาวิทยาศาสตร์คอมพิวเตอร์ ค้นพบช่องโหว่ Zero-day ในการเข้ารหัสข้อมูลบน iMessage ของ iPhone/iPad ช่วยให้แฮ็คเกอร์สามารถดักจับข้อมูลที่ส่งหากันและถอดรหัสเพื่อเข้าถึงรูปภาพที่เก็บอยู่บนเซิฟเวอร์ iCloud ได้

Read More »

Shadow IT/Data ภัยคุกคามเบื้องหลังของการใช้ Cloud Applications

ปัจจุบันนี้ เทคโนโลยี IT มีการพัฒนาไปไกล หลายองค์กรต่างพยายามนำเทคโนโลยีใหม่ๆ เข้ามาปรับใช้เพื่อเปิดโอกาสทางธุรกิจ และเพื่อสนับสนุนการทำงานภายในองค์กร อย่างไรก็ตาม การนำเทคโนโลยีสมัยใหม่ เช่น ระบบ Cloud เข้ามาใช้โดยไม่มีการบริหารจัดการหรือควบคุมให้ดีเพียงพออาจก่อให้เกิดปัญหาที่เรียกว่า Shadow IT และ Shadow Data ได้ บทความนี้ เราจะมาทำความรู้จักความหมายและผลกระทบของภัยคุกคามทั้ง 2 รูปแบบกันครับ

Read More »

Responsive Security: “ความพร้อมของคน” สิ่งสำคัญที่สุดในการรับมือกับภัยคุกคาม

ต่อเนื่องจากบทความก่อนหน้านี้ Cyber Resilience แนวคิดสำหรับรับมือกับ Unknown Threats ระบบความมั่นคงปลอดภัยและมาตรฐานต่างๆ มีการปรับปรุง พัฒนา ให้พร้อมรับมือกับภัยคุกคามรูปแบบต่างๆ อยู่เสมอมา หลายบริษัทลงทุนติดตั้งอุปกรณ์ที่ดีที่สุด และเลือกใช้กระบวนการ/มาตรฐานที่ดีที่สุดในการวางแผนรับมือ และป้องกันระบบของตนจากการโจมตีของแฮ็คเกอร์ แต่ทำไมระบบขององค์กรเหล่านั้นยังคงมีช่องโหว่และถูกเจาะเข้ามาอยู่ดี

Read More »

RSAC 2016: 5 เทคนิคพื้นฐานในการป้องกันมัลแวร์บนระบบ Cloud

ในงาน RSA Conference 2016 ทาง Krishna Narayanaswamy หัวหน้าทีมวิจัยจาก Netskope ได้ให้คำแนะนำเกี่ยวกับการใช้ระบบ Cloud ให้ปลอดภัย ซึ่งนอกจากประเด็นเรื่องความเสี่ยงในการนำข้อมูลความลับขององค์กรไปไว้บน Cloud ซึ่งเสี่ยงต่อการรั่วไหลสู่ภายนอกแล้ว การแพร่กระจายตัวของมัลแวร์บนระบบ Cloud ก็เป็นประเด็นสำคัญที่ต้องป้องกัน

Read More »

DROWN Attack: 1 ใน 3 ของเว็บไซต์ HTTPS ทั่วโลกตกเป็นเหยื่อ

DROWN Attack นับว่าเป็นช่องโหว่ความรุนแรงสูงล่าสุดบน OpenSSL ซึ่งส่งผลกระทบต่อเว็บไซต์และบริการอีเมลที่ใช้โปรโตคอลการเข้ารหัสแบบเก่า คือ SSLv2 กว่า 11 ล้านเครื่องทั่วโลก ช่องโหว่นี้ช่วยให้แฮ็คเกอร์สามารถถอดรหัสการเชื่อมต่อแบบ HTTPS เพื่อขโมยดูข้อมูลที่สำคัญ เช่น รหัสผ่านหรือข้อมูลบัตรเครดิตได้ ที่สำคัญคือ เป็นการโจมตีที่ใช้ต้นทุนต่ำ และใช้เวลาโจมตีสำเร็จได้เพียงไม่กี่ชั่วโมง

Read More »

Blue Coat เปิดตัว Cloud Access Security Broker ป้องกัน Shadow IT พร้อมให้บริการในประเทศไทย

Blue Coat ผู้ให้บริการโซลูชัน Web & Cloud Security ชั้นนำของโลก ประกาศเปิดตัว 2 โซลูชันใหม่สำหรับบริหารจัดการและควบคุมการใช้งาน Public Cloud Services ขององค์กรภายในงาน BKK Channel Partner Update ที่เพิ่งจัดไปเมื่อกลางเดือนกุมภาพันธ์ผ่านมา เพื่อลดปัญหา Shadow IT และ Shadow Data ซึ่งทั้ง 2 โซลูชันประกอบด้วย Cloud Access Security Broker (CASB) และ Cloud Data Protection

Read More »

Threat Horizon 2017: แนวโน้ม 9 อันดับภัยคุกคามในปี 2017 โดย Information Security Forum

Information Security Forum (ISF) เป็นหน่วยงานอิสระ ไม่แสวงผลกำไรที่รวมกว่า 500 สมาชิกจากหลากหลายประเทศทั่วโลก โดยมีจุดประสงค์เพื่อพัฒนามาตรฐาน คู่มือแนะนำ และ Best Practices เชิงเทคนิคทางด้านความมั่นคงปลอดภัยของข้อมูล ออกรายงาน Threat Horizon 2017 ซึ่งเป็นสรุปแนวโน้ม 9 อันดับภัยคุกคามในปี 2017 ภายใต้ธีม “Danger Accelerate”

Read More »

Forcepoint เชิญร่วมงานสัมมนา “Forcepoint Security Briefing”

Forcepoint (Raytheon + Websense) มีความยินดีขอเรียนเชิญผู้ที่สนใจเข้าฟังการบรรยาย เรื่อง “ระบบความปลอดภัยของ Forcepoint” ซึ่งจัดขึ้นครั้งนี้เป็นครั้งแรก ในวันศุกร์ที่ 4 มีนาคม 2559 นี้ ณ โรงแรม ดับเบิลยู ห้อง Social Room ชั้น 2 (สถานีรถไฟฟ้าช่องนนทรี) โดยการเสวนาจะจัดขึ้นในช่วงเช้าและขอเชิญท่านร่วมรับประทานอาหารกลางวันเพื่อเป็นการฉลองเปิดตัวบริษัทใหม่

Read More »

TechTalk Webinar: 1 ชั่วโมงเต็มกับการอัพเดทเทรนด์ทางด้าน Cyber Security แบบออนไลน์

TechTalkThai ขอเรียนเชิญผู้ที่สนใจทางด้าน Cyber Security เข้าร่วมฟัง TechTalk Webinar ในหัวข้อเรื่อง Cyber Security Trends & Updates เต็มอิ่มกับการอัพเดทการโจมตีบนโลกไซเบอร์รูปแบบใหม่ๆ ในปัจจุบัน รวมถึงแนวโน้มภัยคุกคามที่จะเกิดขึ้นในปี 2017 พร้อมทั้งปรับแนวคิดวิธีการรับมือ Advanved Threats และ Zero-day Attacks จาก Protective Security ไปเป็น Responsive Security

Read More »

Ricochet โปรแกรมแชทเครือข่าย Tor ที่ “ปลอดภัยที่สุดในโลก”

หลายโปรแกรมแชทในปัจจุบันให้บริการการเข้ารหัสข้อมูลแบบ End-to-end ซึ่งช่วยให้รอดพ้นจากการถูกดักฟังจากแฮ็คเกอร์ แต่โปรแกรมแชทเหล่านั้นยังคงปกปิดตัวเองไม่สมบูรณ์ กล่าวคือยังคงมี Metadata ปรากฏให้เห็นอยู่ ส่งผลให้แฮ็คเกอร์สามารถทราบได้ไม่ยากว่า คุณเป็นใคร และกำลังคุยกับใครอยู่

Read More »

10 อันดับวิธีแฮ็คยอดนิยม จากความคิดเห็นของผู้เข้าร่วมงาน Black Hat 2015

Balabit ผู้ให้บริการเทคโนโลยี Contectual Security ชั้นนำ ได้ออกมาเปิดเผยถึงผลสำรวจ 10 อันวิธีการแฮ็คยอดนิยม จากความคิดเห็นของผู้เข้าร่วมงานสัมมนา Black Hat กว่า 494 คน พบว่า Social Engineering เป็นเทคนิคสำคัญอันดับ 1 ที่แฮ็คเกอร์นิยมใช้ในปัจจุบัน ตามมาด้วย Compromised Accounts และ Web-based Attacks

Read More »

เมื่อระบบรักษาความปลอดภัยประจำบ้านมีช่องโหว่ กว่า 300,000 ครัวเรือนที่อเมริกาจึงตกอยู่ในอันตราย

SimpliSafe เป็นผู้ผลิตระบบ Wireless Home Alarm หรือระบบแจ้งเตือนความปลอดภัยของบ้านพักอาศัยแลบไร้สาย ที่มีผู้ใช้งานอยู่ทั่วอเมริกามากกว่า 300,000 ครัวเรือน ได้ถูกเปิดเผยโดยนักวิจัยทางด้านความปลอดภัยจาก IOActive ว่าข้อมูลที่ส่งออกมาสำหรับปลดล็อคสัญญาณเตือนความปลอดภัยนั้นไม่ได้มีการเข้ารหัส ทำให้ผู้โจมตีสามารถดักฟังรหัส PIN เหล่านั้น และนำมาใช้ปลดล๊อคระบบรักษาความปลอดภัยของบ้านได้ทันที

Read More »

แฮ็ค Air-gapped Computer โดยอาศัยการตรวจวัดคลื่นแม่เหล็กไฟฟ้า

Air-gapped Computer หรือคอมพิวเตอร์ที่แยกขาดออกจากระบบเครือข่ายอื่นอย่างสิ้นเชิง ถือได้ว่าเป็นคอมพิวเตอร์ที่ปลอดภัยที่สุดในโลก เนื่องจากแฮ็คเกอร์ไม่สามารถหาช่องทางเพื่อโจมตีจากระยะไกลได้เลย แต่งานวิจัยล่าสุดของ Tel Aviv University และ Technion ระบุว่า ค้นพบวิธีการใหม่ที่สามารถขโมยข้อมูลกุญแจสำหรับถอดรหัส (Secret Decryption Key) จาก Air-gapped Computer ที่อยู่อีกห้องหนึ่งได้

Read More »

Cisco เตือนผู้ใช้งาน Unified Communications System พบช่องโหว่ Cross Site Scripting และยังไม่มี Patch

สำหรับผู้ที่ใช้งานระบบ Cisco Unified Communications System นั้น ทาง Cisco ได้ออกมาประกาศพบช่องโหว่บน Cisco Emergency Responder (CER) ที่มีหน้าที่ส่งตำแหน่งของโทรศัพท์เครื่องที่แจ้งเหตุฉุกเฉิน และติดตามตำแหน่งของผู้ใช้งาน ซึ่งมีช่องโหว่ Cross Site Scripting (XSS) ให้ถูกโจมตีได้

Read More »

[PR] Sophos เปิดตัวโซลูชั่นความปลอดภัย Sophos Mobile Control 6.0 สำหรับช่วยในการบริหารจัดการความปลอดภัยด้านโมบิลิตี้สำหรับองค์กร

ออกฟอร์ด, สหราชอาณาจักร, กุมภาพันธ์ 2559 – Sophos ( LSE:SOPH ) ผู้นำระดับโลกด้านความปลอดภัยบนเครือข่ายและเครื่องเอ็นด์พอยท์ ได้ประกาศเปิดตัวชุดผลิตภัณฑ์ Sophos Mobile Control 6.0 ซึ่งมีโซลูชั่น Sophos Secure Email ที่แยกส่วนข้อมูลทางธุรกิจที่ต้องการความปลอดภัยออกจากข้อมูลส่วนตัวบนอุปกรณ์ Sophos Mobile Control 6.0 ยังเพิ่มความสามารถในการปกป้องข้อมูล และให้ผู้จัดการด้านไอทีมองเห็นอุปกรณ์ที่ใช้งานอยู่ทั่วทั้งองค์กรได้ผ่านอินเทอร์เฟซที่เรียบง่าย และโฟลว์การทำงานที่ตอบสนองได้เป็นอย่างดี

Read More »

[PR] ETDA ( เอ็ตด้า ) โดย ไทยเซิร์ต ( ThaiCERT ) สนับสนุนหน่วยงานภาครัฐ ต่อยอดความสำเร็จโครงการ ThaiCERT GMS

12 กุมภาพันธ์ 2559 – กรุงเทพฯ – สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ ( องค์การมหาชน ) ( สพธอ. ) หรือ ETDA ( เอ็ตด้า ) กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร ดำเนินการโครงการ ThaiCERT GMS เพื่อสร้างความพร้อมการรับมือและป้องกันการโจมตีทางไซเบอร์ให้หน่วยงานสำคัญของประเทศ ตั้งเป้าติดตั้งอุปกรณ์เฝ้าระวังเพิ่มอีก 80 หน่วยงาน ครอบคลุม 240 เว็บไซต์ภายในปีนี้

Read More »

Check Point เปิดตัว SandBlast Agent ป้องกัน Endpoint จาก Zero-day และ APT

Check Point ผู้ให้บริการโซลูชันความมั่นคงปลอดภัยยักษ์ใหญ่ของโลก เปิดตัว SandBlast Agent สำหรับปกป้องอุปกรณ์คอมพิวเตอร์จากภัยคุกคามแบบ Zero-day, Advanced Malware และ APT โดยเฉพาะ สำหรับพนักงานในองค์กรที่จำเป็นต้องเดินทาง หรือทำงานนอกสถานที่

Read More »