Data Security and Privacy

[PR] สร้างการใช้งานที่ปลอดภัยสำหรับ Co-Working Space และ Start up ด้วย ISFW

ในปัจจุบัน มีโมเดลการทำงานใหม่เป็นกระแสที่ได้รับความนิยมอย่างมาก คือ ผู้ประกอบการเกิดใหม่(Start up) และกลุ่มคนที่พัฒนาต่อยอดนวัตกรรมใหม่ๆ ขึ้นมา (Maker) ที่ต้องการพัฒนาธุรกิจ ผลิตภัณฑ์และบริการที่ตนสนใจให้เกิดอย่างรวดเร็ว แต่ต้องการลงทุนในเบื้องต้นต่ำเพื่อให้สามารถบรรลุวัตถุประสงค์ที่ตนตั้งไว้

Read More »

ทำความรู้จัก Cyber Kill Chain ขั้นตอนการเจาะระบบเพื่อโจมตีเป้าหมาย

สำหรับผู้ที่ไม่ได้เข้าฟัง TechTalk Webinar: รู้จักกับ Cyber Kill Chain การบุกรุกโจมตีไซเบอร์และวิธีรับมือโดยอาจารย์ปริญญา หอมเอนก ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา บทความนี้ทีมงานจึงสรุปเนื้อหาจากเว็บไซต์ Dark Reading ที่อาจารย์แนะนำมาให้อ่านกันครับ ซึ่งแนวคิดของ Cyber Kill Chain นั้นง่ายมาก คือ การเจาะระบบเพื่อโจมตีส่วนใหญ่จะปฏิบัติตามลำดับขั้นตอนเป็นลูกโซ่ นั่นหมายความว่า ถ้าเราสามารถหยุดยั้งแค่ขั้นตอนใดขั้นตอนหนึ่งได้ ก็สามารถหยุดการโจมตีได้

Read More »

Inforgraphic: 6 วิธี Phishing ยอดนิยม และวิธีการรับมือ

Phishing เป็นหนึ่งในวิธีการทำ Social Engineering หรือการหลอกลวงเพื่อให้เหยื่อปฏิบัติตามสิ่งที่แฮ็คเกอร์ต้องการ เช่น หลอกขโมยข้อมูลล็อกอิน หลอกให้เปิดเว็บที่ลิงค์ไปสู่เว็บไซต์ของแฮ็คเกอร์ หรือหลอกให้เปิดไฟล์ที่แฝงมัลแวร์มากับอีเมล เป็นต้น บทความนี้ Cloud Solutions Technology จึงได้นำเสนอ Infographic สรุป 6 วิธีการ Phishing ที่แฮ็คเกอร์นิยมใช้ในปัจจุบันพร้อมวิธีรับมือ เพื่อให้ทุกคนสามารถนำไปประยุกต์ใช้ในการป้องกันตนเองได้

Read More »

ขจัดปัญหา Shadow IT และ Shadow Data ด้วย Cloud Access Security Broker (CASB) จาก Blue Coat

ปัจจุบันนี้ Cloud Application และ SaaS ถูกนำมาใช้งานภายในองค์กรอย่างหลากหลาย ไม่ว่าจะเป็น Office 365, Salesforce, Google Drive หรือ Dropbox อย่างไรก็ตาม ยังมี Cloud Application อีกมากที่ถูกใช้งานโดยพนักงานภายในองค์กรโดยไม่ได้รับอนุญาตจากฝ่าย IT ซึ่งอาจก่อให้เกิดความเสี่ยงในการดำเนินธุรกิจ เช่น ข้อมูลความลับรั่วไหลสู่ภายนอก และเกิดค่าใช้จ่ายซ่อนเร้น เป็นต้น การนำเทคโนโลยีสมัยใหม่ เช่น ระบบ Cloud หรือ SaaS เข้ามาใช้โดยไม่มีการควบคุมให้ดีเพียงพอนี้ เรียกว่าเป็น Shadow IT หรือภัยคุกคามเบื้องหลังของระบบ IT นั่นเอง

Read More »

TechTalk Webinar: รู้จัก Shadow IT/Data พร้อมวิธีรับมือโดยใช้ Cloud Access Security Broker (CASB) โดย Blue Coat ประเทศไทย

TechTalkThai ขอเรียนเชิญผู้ที่สนใจทางด้าน Cyber Security เข้าร่วมฟัง TechTalk Webinar ในหัวข้อเรื่อง “รู้จัก Shadow IT/Data พร้อมวิธีรับมือโดยใช้ Cloud Access Security Broker (CASB) โดย Blue Coat ประเทศไทย” ในวันพุธที่ 18 พฤษภาคม 2016 ผ่านทาง Live Webinar ฟรี ไม่มีค่าใช้จ่าย

Read More »

Facebook เปิดให้ดาวน์โหลดแพลทฟอร์ม Capture the Flag (CTF) ผ่านทาง GitHub

Facebook เปิดเผยซอร์สโค้ด Capture the Flag (CTF) แพลทฟอร์มสำหรับจัดแข่งขันการแฮ็ค เพื่อสนับสนุนให้นักศึกษา นักพัฒนาโปรแกรม และผู้เชี่ยวชาญด้าน IT Security สามารถเรียนรู้เกี่ยวกับ Cyber Security และการทำ Secure Coding ได้ โดยผู้ที่สนใจสามารถดาวน์โหลดโค้ด CTF ได้ผ่านทาง GitHub

Read More »

HPE Aruba ออกแพทช์อุดช่องโหว่ซอฟต์แวร์กว่า 26 รายการ 

HPE Aruba ประกาศ Security Advisories สำคัญ 3 รายการ สำหรับให้คำแนะนำเพื่ออุดช่องโหว่ทั้งหมด 26 รายการที่ทางบริษัทระบุว่าจำเป็นต้องรีบจัดการ “โดยด่วน” ซึ่งช่องโหว่เหล่านี้ถูกค้นพบบน ArubaOS PAPI, Aruba Instant และ AirWave Management Platform

Read More »

TechTalk Webinar: รู้จักกับ Cyber Kill Chain การบุกรุกโจมตีไซเบอร์และวิธีใช้ Threat Intelligence ในการรับมือโดยอาจารย์ปริญญา หอมเอนก

TechTalkThai ขอเรียนเชิญผู้ที่สนใจทางด้าน Cyber Security เข้าร่วมฟัง TechTalk Webinar ในหัวข้อเรื่อง “รู้จักกับ Cyber Kill Chain การบุกรุกโจมตีไซเบอร์และวิธีใช้ Threat Intelligence ในการรับมือ” โดยอาจารย์ปริญญา หอมเอนก ประธานและผู้ก่อตั้ง ACIS Professional Center ในวันพฤหัสบดีที่ 12 พฤษภาคม 2016 ผ่านทาง Live Webinar ฟรี ไม่มีค่าใช้จ่าย รายละเอียดการบรรยาย หัวข้อ: รู้จักกับ Cyber Kill Chain การบุกรุกโจมตีไซเบอร์และวิธีใช้ Threat Intelligence ในการรับมือ ผู้บรรยาย: อาจารย์ปริญญา หอมเอนก ประธานและผู้ก่อตั้ง ACIS Professional Center วันเวลา: วันพฤหัสบดีที่ 12 พฤษภาคม 2016 เวลา 14.00 – 15.00 น. ช่องทางการบรรยาย: Cisco WebEx …

Read More »

Malware 101: Presentation พื้นฐานสำหรับผู้เริ่มสนใจ IT Security

บางคนอาจเคยได้ยินคนสาย IT Security ภายในบริษัทคุยกับ Vendor ด้วยคำศัพท์แปลกๆ ฟังไม่ค่อยเข้าใจ ไม่ว่าจะเป็น Botnet รุมยิง DDoS ใส่ มัลแวร์แพร่กระจายด้วยวิธี Drive-by Download หรือหลบหลีกการตรวจจับด้วย Evasion Technique .. ไม่ต้องกังวลไป ทาง Sophos มีหลักสูตรเร่งรัดที่ช่วยปูพื้นฐานด้าน IT Security ให้แก่คุณได้ภายใน 1 ชั่วโมง

Read More »

IT Connect: สรุปงาน MiSS Day พร้อม Slides ให้ดาวน์โหลดฟรี

จบไปแล้วครับสำหรับงาน “Man in the Information Systems Security Day” หรือ MiSS Day งานสัมมนาด้าน Cyber Security ครั้งแรกของ IT Connect ในฐานะทีมงานประชาสัมพันธ์ (และโฆษก ?) TechTalkThai ขอเป็นตัวแทนทีมงาน IT Connect กล่าวขอบพระคุณทุกท่านที่เข้าร่วมงานสัมมนาเพื่อแลกเปลี่ยนความรู้ในครั้งนี้ รวมไปถึงท่านที่สนใจลงทะเบียนแต่ไม่สามารถเข้าร่วมงานได้ ท่านสามารถดาวน์โหลด Slides ของวิทยากรได้ด้านล่าง

Read More »

Juniper ออก Patch แก้บั๊ก Roaming ของ OpenSSH บน Junos OS

หลังจากที่มีการเปิดเผยบั๊ก Roaming บน OpenSSH เมื่อช่วงเดือนมกราคมที่ผ่านมา ล่าสุด Juniper Networks ออก Patch แก้ไขบั๊ก Roaming ของ OpenSSH บน Junos OS แล้ว

Read More »

[PR] แคสเปอร์สกี้ แลป เผย วัยรุ่นมักทำสมาร์ทโฟนหาย แถมกลายเป็นเป้าหมายใหญ่ของแฮ็กเกอร์

ในปีที่ผ่านมา กลุ่มผู้ใช้งานอินเทอร์เน็ตที่เป็นวัยรุ่นจำนวนมากกว่า 1 ใน 4 ทำดีไวซ์สูญหาย ( 17% ) และถูกโจรกรรม ( 13% ) ซึ่งผู้ใช้งานจำนวน 1 ใน 3 เข้าถึงบัญชีออนไลน์ไม่ได้ และต้องทนทุกข์จากการที่ข้อมูลส่วนตัวหายไป

Read More »

พบช่องโหว่บน ImageMagick Tool เสี่ยงถูกโจมตีแบบ Remote Code Execution

Ryan Huber วิศวกรความมั่นคงปลอดภัยจาก Slack ค้นพบช่องโหว่ Zero-day ความรุนแรงสูงบน ImageMagick เครื่องมือยอดนิยมสำหรับปรับแต่งรูปภาพของผู้ใช้บนเว็บไซต์ ที่ช่วยให้แฮ็คเกอร์สามารถรันโค้ดโจมตีบน Web Server จากระยะไกลผ่านทางรูปภาพที่มี Malicious Code แฝงอยู่ได้

Read More »

พบช่องโหว่บน PwnedList เสี่ยงข้อมูลล็อกอินรั่วไหลกว่า 866 ล้านรายการ

Bob Hodges วิศวกรระบบจาก Livingston Educational Service Agency รัฐมิชิแกนออกมาเปิดเผยถึงช่องโหว่บนบริการของ PwnedList.com ที่อาจทำให้เกิดการรั่วไหลของข้อมูล Account Credential มากกว่า 866 ล้านรายการ

Read More »

Check Point เตือน Android และ Apple iOS ยังมีช่องโหว่ให้ถูกโจมตีได้ง่ายๆ

Check Point ออกมาเตือนถึงภัยคุกคามบนอุปกรณ์พกพาทั้ง Android และ Apple iOS ในงาน Black Hat Asia 2016 ที่เพิ่งจัดไปเมื่อปลายเดือนมีนาคมที่ผ่านมา ซึ่งนักวิจัยด้านความมั่นคงปลอดภัยค้นพบว่า สามารถ Bypass ระบบการพิสูจนต์ตัวตนแบบ 2-Factor Authentication บน Android และเจาะช่องโหว่รวมไปถึงติดตั้งมัลแวร์บน Apple iOS ได้อย่างง่ายดาย

Read More »

Pentest Box: เครื่องมือทดสอบเจาะระบบแบบพกพาสำหรับ Windows

แนะนำเครื่องมือสำหรับ Pen Tester และ Security Expert ครับ นั่นคือ Pentest Box เป็นเครื่องสำหรับใช้ทดสอบเจาะระบบแบบ Portable สำหรับระบบปฏิบัติการ Windows ซึ่งพร้อมใช้งานได้ทันทีโดยไม่จำเป็นต้องลง Driver หรือรันผ่าน Virtual Machine แต่อย่างใด มาพร้อมกับเครื่องมือสำหรับเจาะระบบแบบครบวงจร

Read More »

รายงาน Data Breach 2016 ของ Verizon เผยองค์กรยังตกเป็นเหยื่อ Phishing และขาดความสามารถในการตรวจจับ Data Breach

Verizon ออกรายงาน Data Breach ประจำปี 2016 เผยพนักงานในองค์กรตกเป็นเหยื่อของการโจมตีแบบ Phishing มากขึ้น รวมไปถึงใช้เวลาตรวจจับการเจาะระบบเพื่อขโมยข้อมูล (Data Breach) นานขึ้น ถึงขั้นบางองค์กรไม่ทราบด้วยซ้ำว่าบริษัทของตนกำลังถูกแฮ็คเกอร์โจมตีอยู่

Read More »

ข้อมูลของธนาคารยักษ์ใหญ่ในประเทศกาตาร์ หลุดสู่อินเทอร์เน็ตมากกว่า 1.4 GB 

มีรายงานว่า ธนาคาร Qatar National Bank ซึ่งมีสำนักงานใหญ่อยู่ในกรุงโดฮา ประเทศกาตาร์ ได้ถูกมือดีปล่อยข้อมูลภายในและข้อมูลทางการเงินของลูกค้าสู่อินเทอร์เน็ต ซึ่งข้อมูลที่หลุดออกมานั้นมีขนาด 1.4 GB และได้ถูกโพสต์ขึ้นเว็บไซท์ Cyptome เมื่อวานนี้

Read More »

MIT เปิดตัว Bug Bounty Program ของตัวเอง

ปฏิเสธไม่ได้ว่า Bug Bounty Programs ของหลายๆบริษัทที่ได้จัดขึ้นนั้น ได้รับการตอบรับจากเหล่าแฮ็คเกอร์เป็นอย่างดี ไม่ว่าจะเป็น Uber ที่ประกาศว่ามีการจ่ายเงินรางวัลเป็นจำนวน 10,000 เหรียญ สำหรับ Critical Bugs ที่พบแล้ว ไปจนถึงหน่วยงานขนาดใหญ่อย่างกระทรวงกลาโหมของสหรัฐฯ ที่เคยประกาศ Cyber Bug Bounty Program ออกมา ภายใต้ชื่อ “Hack the Pentagon” เพื่อเชื้อเชิญเหล่าแฮ็คเกอร์เข้ามาร่วมนั่นเอง ล่าสุดถึงคิวของสถาบันการศึกษาชื่อดังอย่าง Massachusetts Institute of Technology หรือ MIT ได้ออกมาประกาศ Bug Bounty Program เพื่อค้นหาช่องโหว่ภายในเว็บไซท์ของตัวเองบ้างแล้ว

Read More »

พบต้นตอธนาคารกลางบังคลาเทศถูกขโมยเงิน $81 ล้าน สาเหตุมาจากธนาคารไม่มี Firewall !!

จากกรณีที่แฮ็คเกอร์เจาะเข้าระบบเซิร์ฟเวอร์ของธนาคารกลางบังคลาเทศ แล้วส่งคำร้องไปยัง Federal Reserve Bank ในนิวยอร์คเพื่อขโมยเงินกว่า $1,000 ล้าน เคราะห์ดีที่แฮ็คเกอร์ดันพลาด สะกดคำผิด เลยทำให้โอนเงินสำเร็จเพียงไม่กี่รายการ สูญเงินไปเพียง $81 ล้าน จากการตรวจสอบพบว่าสาเหตุมาจากการที่ธนาคารไม่มีการติดตั้งโซลูชันรักษาความมั่นคงปลอดภัยใดๆ ไม่เว้นแม้แต่ Firewall

Read More »