Data Security and Privacy

NIST ออกมาตรฐานใหม่ สำหรับป้องกันข้อมูลบัตรเครดิตและข้อมูลสุขภาพ

หลายปีที่ผ่านมา เมื่อคุณรูดบัตรเครดิต ข้อมูลบัตรเครดิตจะถูกเก็บไว้บนเครื่องอ่านบัตร ทำให้ยากต่อการจัดการเรื่องเข้ารหัสข้อมูล แต่หลังจากที่ได้ร่วมมือกับองค์กรเอกชนมานานเกือบทศวรรษ NIST (สถาบันมาตรฐานและเทคโนโลยีแห่งชาติของสหรัฐฯ) ก็ได้ออกมาตรฐานความมั่นคงปลอดภัยใหม่สำหรับป้องกันข้อมูลบัตรเครดิตและข้อมูลเกี่ยวกับสุขภาพของประชาชน

Read More »

[Black Hat Asia 2016] บทสัมภาษณ์ผู้เชี่ยวชาญจาก Cisco, Singtel และ Barclay Simpson เกี่ยวกับสายงานและ Certificate ด้าน Security

บทความนี้เป็นสรุปบทสัมภาษณ์พิเศษจากผู้เชี่ยวชาญด้าน Security และด้านบริหาร 3 ท่านภายในงานสัมมนา Black Hat Asia 2016 ที่เพิ่งจบลงไปเมื่อวานนี้ ได้แก่ Freddy Tan, Business Development Director จาก Singtel / (ISC)2 Russell Bunker, Director – Asia Pacific จาก Barclay Simpson Meng-chow Kang, PhD, CISSP, CISA, Director of Information Security จาก Cisco / Board Director จาก (ISC)2 ในหัวข้อเรื่อง “Advancing Your Career as a Security Pro” ซึ่งเนื้อหาจะประกอบไปด้วยแนวโน้มทิศทางการทำงานด้าน Cyber Security ความสำคัญของ Certificate และการปรับแต่ง Resume …

Read More »

เล่นวิดีโอได้แรง เร็ว คุณภาพสูง ด้วยบริการ Media Delivery จาก Akamai

การมาถึงของอินเทอร์เน็ตความเร็วสูงในปัจจุบัน และเทคโนโลยี 4G ทำให้ผู้คนทั่วโลกต่างแสวงหาความต้องการทางด้านมัลติมีเดียมากยิ่งขึ้น โดยเฉพาะการรับชมวิดีโอระดับ HD หรือ Full HD ไม่ว่าจะเพื่อความบันเทิง ติดตามข่าวสาร หรือเชิงธุรกิจ การมอบประสบการณ์อันเยี่ยมยอดให้การรับชมวิดีโอเหล่านี้จึงกลายเป็นเป้าหมายสำคัญของ Media Provider ทั่วโลก ยิ่งผู้รับชมวิดีโอผ่านช่องทางของตัวเองได้มากและได้เร็ว ยิ่งก่อให้เกิดรายได้อย่างมหาศาล

Read More »

[Black Hat Asia 2016] นักวิจัยเตือน DLP อาจถูกขโมยข้อมูลเสียเอง ถ้าไม่ตรวจสอบช่องโหว่ให้ดี

ในงาน Black Hat Asia 2016 ที่กำลังจัดอยู่นี้ Zach Lanier นักวิจัยด้านความมั่นคงปลอดภัยจาก Cylance และ Kelly Lum วิศวกรด้านความมั่นคงปลอดภัยจาก Tumblr ได้ออกมาเตือนถึงการเลือกใช้โซลูชัน DLP ยอดนิยมในปัจจุบัน เนื่องจากบางครั้งอาจเกิดปัญหาเรื่องการเข้าซื้อกิจการของบริษัทเล็กๆ แต่ยังไม่ได้รวมโซลูชันเข้าด้วยกันอย่างสมบูรณ์ ส่งผลให้อาจเกิดช่องโหว่บน DLP ซึ่งช่วยให้แฮ็คเกอร์สามารถขโมยข้อมูลออกไปได้

Read More »

[Black Hat Asia 2016] 6 วิธี ลดความอยากโจมตีของแฮ็คเกอร์

ปัจจุบันนี้ หลายองค์กรมีการลงทุนด้าน Cyber Security เพิ่มมากขึ้นเรื่อยๆ เนื่องจากข้อมูลถือว่าเป็นสิ่งสำคัญและมีมูลค่าสูง จึงทำให้แฮ็คเกอร์หาวิธีการใหม่ๆ ในการโจมตีองค์กรเพื่อให้ได้ข้อมูลเหล่านั้นมา ในงานสัมมนา Black Hat Asia 2016 ที่กำลังจัดขึ้นอยู่ในขณะนี้ Dino Dai Zovi หัวหน้าทีม Mobile Security จาก Square ได้ออกมาแชร์ประสบการณ์ เปิดเผยถึงกลวิธีที่ทำให้แฮ็คเกอร์หมดกำลังใจในการโจมตีระบบขององค์กร

Read More »

สรุปงานสัมมนา Westcon Connect 2016 ตอบรับกระแส Digital Transformation

Westcon Solutions บริษัทที่ปรึกษาด้านเน็ตเวิร์คและความมั่นคงปลอดภัย จัดงานสัมมนา Westcon Connect 2016 ภายใต้หัวข้อ “คุณตามทันหรือไม่กับการเปลี่ยนแปลงยุคดิจิทัล” เมื่อกลางเดือนมีนาคมที่ผ่านมา ซึ่งภายในงานมีการอัพเดทผลิตภัณฑ์และโซลูชันด้านระบบเครือข่ายและความมั่นคงปลอดภัยมากมาย รวมถึงมีการเสวนากลุ่มย่อยเรื่อง “ความมั่นคงปลอดภัยในยุค Internet of Things” สำหรับผู้ที่ไม่ได้ไปร่วมงาน หรือต้องการอัพเดทเทคโนโลยีใหม่ๆ สามารถอ่านบทความสรุปด้านล่างได้เลย

Read More »

[Review] คอร์ส Advanced Penetration Tester โดย ACIS Professional

พอดีหนึ่งในทีมงาน TechTalkThai ได้มีโอกาสไปเข้าคอร์สอบรม Advanced Pentration Tester ของทาง ACIS Professional บริษัทที่ปรึกษาและศูนย์อบรมชื่อดังด้าน Security ของประเทศไทย เลยถือโอกาสเขียนรีวิวการเรียนการสอน เผื่อใครสนใจทางด้าน Ethical Hacking หรือต้องการมาสายทำ Penetration Testing และกำลังหาคอร์สอบรมภาษาไทยลงเรียนอยู่ จะได้เห็นภาพชัดๆ ขึ้นครับว่า คอร์ส Pen Test เหล่านี้เรียนอะไรกันบ้าง คุ้มค่าที่ลงเรียนไหม และจบคอร์สแล้วจะแฮ็ค เอ้ย ตรวจสอบช่องโหว่ของระบบเป็นไหม

Read More »

[PR] เอ็ตด้า จับมือ ภาครัฐ-เอกชนเสนอกรอบการตรวจพยานหลักฐานดิจิทัล ยกระดับการทำงานสู่มาตรฐานสากล

23 มีนาคม 2559 – กรุงเทพฯ – ศูนย์ดิจิทัลฟอเรนสิกส์ ( Digital Forensics Center ) ภายใต้สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ ( องค์การมหาชน ) ( สพธอ. ) หรือ ETDA ( เอ็ตด้า ) กระทรวงไอซีที เดินหน้าสร้างความเชื่อมั่นในการทำธุรกรรมทางอิเล็กทรอนิกส์ จับมือหน่วยงานรัฐร่วมพัฒนากรอบการทำงานการจัดเก็บและตรวจวิเคราะห์ข้อมูลอิเล็กทรอนิกส์

Read More »

[PR] การแชร์ข้อมูลส่วนตัวทางโซเชียลเน็ตเวิร์ก คือช่องทางล่อตาอาชญากรไซเบอร์

รายงานการวิจัยเรื่อง Are You Cyber Savvy? ของแคสเปอร์สกี้ แลป พบว่าเกือบหนึ่งในสาม ( 30% ) ของผู้ใช้โซเชียลเน็ตเวิร์กแชร์โพสต์ เช็คอิน และข้อมูลส่วนตัวอื่น ๆ กับทุกคนที่ออนไลน์อยู่ – ไม่เพียงแต่กับเพื่อน ๆ เท่านั้น เป็นการเปิดประตูล่ออาชญากรไซเบอร์ ขณะที่ยูสเซอร์เผลอไม่รู้ตัวว่าข้อมูลส่วนตัวที่แท้แล้วเผยออกสาธารณะขนาดไหนเมื่อหลุดออกไปทางช่องทางเหล่านี้

Read More »

พบช่องโหว่ Zero-day บน Apple iMessage ช่วยถอดรหัสข้อมูล เข้าถึงรูปถ่ายบน iCloud

ทีมนักวิจัยจากมหาวิทยาลัย Johns Hopkins นำโดยศาสตราจารย์ Matthew Green จากภาควิชาวิทยาศาสตร์คอมพิวเตอร์ ค้นพบช่องโหว่ Zero-day ในการเข้ารหัสข้อมูลบน iMessage ของ iPhone/iPad ช่วยให้แฮ็คเกอร์สามารถดักจับข้อมูลที่ส่งหากันและถอดรหัสเพื่อเข้าถึงรูปภาพที่เก็บอยู่บนเซิฟเวอร์ iCloud ได้

Read More »

Shadow IT/Data ภัยคุกคามเบื้องหลังของการใช้ Cloud Applications

ปัจจุบันนี้ เทคโนโลยี IT มีการพัฒนาไปไกล หลายองค์กรต่างพยายามนำเทคโนโลยีใหม่ๆ เข้ามาปรับใช้เพื่อเปิดโอกาสทางธุรกิจ และเพื่อสนับสนุนการทำงานภายในองค์กร อย่างไรก็ตาม การนำเทคโนโลยีสมัยใหม่ เช่น ระบบ Cloud เข้ามาใช้โดยไม่มีการบริหารจัดการหรือควบคุมให้ดีเพียงพออาจก่อให้เกิดปัญหาที่เรียกว่า Shadow IT และ Shadow Data ได้ บทความนี้ เราจะมาทำความรู้จักความหมายและผลกระทบของภัยคุกคามทั้ง 2 รูปแบบกันครับ

Read More »

Responsive Security: “ความพร้อมของคน” สิ่งสำคัญที่สุดในการรับมือกับภัยคุกคาม

ต่อเนื่องจากบทความก่อนหน้านี้ Cyber Resilience แนวคิดสำหรับรับมือกับ Unknown Threats ระบบความมั่นคงปลอดภัยและมาตรฐานต่างๆ มีการปรับปรุง พัฒนา ให้พร้อมรับมือกับภัยคุกคามรูปแบบต่างๆ อยู่เสมอมา หลายบริษัทลงทุนติดตั้งอุปกรณ์ที่ดีที่สุด และเลือกใช้กระบวนการ/มาตรฐานที่ดีที่สุดในการวางแผนรับมือ และป้องกันระบบของตนจากการโจมตีของแฮ็คเกอร์ แต่ทำไมระบบขององค์กรเหล่านั้นยังคงมีช่องโหว่และถูกเจาะเข้ามาอยู่ดี

Read More »

RSAC 2016: 5 เทคนิคพื้นฐานในการป้องกันมัลแวร์บนระบบ Cloud

ในงาน RSA Conference 2016 ทาง Krishna Narayanaswamy หัวหน้าทีมวิจัยจาก Netskope ได้ให้คำแนะนำเกี่ยวกับการใช้ระบบ Cloud ให้ปลอดภัย ซึ่งนอกจากประเด็นเรื่องความเสี่ยงในการนำข้อมูลความลับขององค์กรไปไว้บน Cloud ซึ่งเสี่ยงต่อการรั่วไหลสู่ภายนอกแล้ว การแพร่กระจายตัวของมัลแวร์บนระบบ Cloud ก็เป็นประเด็นสำคัญที่ต้องป้องกัน

Read More »

DROWN Attack: 1 ใน 3 ของเว็บไซต์ HTTPS ทั่วโลกตกเป็นเหยื่อ

DROWN Attack นับว่าเป็นช่องโหว่ความรุนแรงสูงล่าสุดบน OpenSSL ซึ่งส่งผลกระทบต่อเว็บไซต์และบริการอีเมลที่ใช้โปรโตคอลการเข้ารหัสแบบเก่า คือ SSLv2 กว่า 11 ล้านเครื่องทั่วโลก ช่องโหว่นี้ช่วยให้แฮ็คเกอร์สามารถถอดรหัสการเชื่อมต่อแบบ HTTPS เพื่อขโมยดูข้อมูลที่สำคัญ เช่น รหัสผ่านหรือข้อมูลบัตรเครดิตได้ ที่สำคัญคือ เป็นการโจมตีที่ใช้ต้นทุนต่ำ และใช้เวลาโจมตีสำเร็จได้เพียงไม่กี่ชั่วโมง

Read More »

Blue Coat เปิดตัว Cloud Access Security Broker ป้องกัน Shadow IT พร้อมให้บริการในประเทศไทย

Blue Coat ผู้ให้บริการโซลูชัน Web & Cloud Security ชั้นนำของโลก ประกาศเปิดตัว 2 โซลูชันใหม่สำหรับบริหารจัดการและควบคุมการใช้งาน Public Cloud Services ขององค์กรภายในงาน BKK Channel Partner Update ที่เพิ่งจัดไปเมื่อกลางเดือนกุมภาพันธ์ผ่านมา เพื่อลดปัญหา Shadow IT และ Shadow Data ซึ่งทั้ง 2 โซลูชันประกอบด้วย Cloud Access Security Broker (CASB) และ Cloud Data Protection

Read More »

Threat Horizon 2017: แนวโน้ม 9 อันดับภัยคุกคามในปี 2017 โดย Information Security Forum

Information Security Forum (ISF) เป็นหน่วยงานอิสระ ไม่แสวงผลกำไรที่รวมกว่า 500 สมาชิกจากหลากหลายประเทศทั่วโลก โดยมีจุดประสงค์เพื่อพัฒนามาตรฐาน คู่มือแนะนำ และ Best Practices เชิงเทคนิคทางด้านความมั่นคงปลอดภัยของข้อมูล ออกรายงาน Threat Horizon 2017 ซึ่งเป็นสรุปแนวโน้ม 9 อันดับภัยคุกคามในปี 2017 ภายใต้ธีม “Danger Accelerate”

Read More »

Forcepoint เชิญร่วมงานสัมมนา “Forcepoint Security Briefing”

Forcepoint (Raytheon + Websense) มีความยินดีขอเรียนเชิญผู้ที่สนใจเข้าฟังการบรรยาย เรื่อง “ระบบความปลอดภัยของ Forcepoint” ซึ่งจัดขึ้นครั้งนี้เป็นครั้งแรก ในวันศุกร์ที่ 4 มีนาคม 2559 นี้ ณ โรงแรม ดับเบิลยู ห้อง Social Room ชั้น 2 (สถานีรถไฟฟ้าช่องนนทรี) โดยการเสวนาจะจัดขึ้นในช่วงเช้าและขอเชิญท่านร่วมรับประทานอาหารกลางวันเพื่อเป็นการฉลองเปิดตัวบริษัทใหม่

Read More »

TechTalk Webinar: 1 ชั่วโมงเต็มกับการอัพเดทเทรนด์ทางด้าน Cyber Security แบบออนไลน์

TechTalkThai ขอเรียนเชิญผู้ที่สนใจทางด้าน Cyber Security เข้าร่วมฟัง TechTalk Webinar ในหัวข้อเรื่อง Cyber Security Trends & Updates เต็มอิ่มกับการอัพเดทการโจมตีบนโลกไซเบอร์รูปแบบใหม่ๆ ในปัจจุบัน รวมถึงแนวโน้มภัยคุกคามที่จะเกิดขึ้นในปี 2017 พร้อมทั้งปรับแนวคิดวิธีการรับมือ Advanved Threats และ Zero-day Attacks จาก Protective Security ไปเป็น Responsive Security

Read More »

Ricochet โปรแกรมแชทเครือข่าย Tor ที่ “ปลอดภัยที่สุดในโลก”

หลายโปรแกรมแชทในปัจจุบันให้บริการการเข้ารหัสข้อมูลแบบ End-to-end ซึ่งช่วยให้รอดพ้นจากการถูกดักฟังจากแฮ็คเกอร์ แต่โปรแกรมแชทเหล่านั้นยังคงปกปิดตัวเองไม่สมบูรณ์ กล่าวคือยังคงมี Metadata ปรากฏให้เห็นอยู่ ส่งผลให้แฮ็คเกอร์สามารถทราบได้ไม่ยากว่า คุณเป็นใคร และกำลังคุยกับใครอยู่

Read More »

10 อันดับวิธีแฮ็คยอดนิยม จากความคิดเห็นของผู้เข้าร่วมงาน Black Hat 2015

Balabit ผู้ให้บริการเทคโนโลยี Contectual Security ชั้นนำ ได้ออกมาเปิดเผยถึงผลสำรวจ 10 อันวิธีการแฮ็คยอดนิยม จากความคิดเห็นของผู้เข้าร่วมงานสัมมนา Black Hat กว่า 494 คน พบว่า Social Engineering เป็นเทคนิคสำคัญอันดับ 1 ที่แฮ็คเกอร์นิยมใช้ในปัจจุบัน ตามมาด้วย Compromised Accounts และ Web-based Attacks

Read More »