Endpoint Security

Endpoint Security, Endpoint Protection

Check Point เตือน Android และ Apple iOS ยังมีช่องโหว่ให้ถูกโจมตีได้ง่ายๆ

Check Point ออกมาเตือนถึงภัยคุกคามบนอุปกรณ์พกพาทั้ง Android และ Apple iOS ในงาน Black Hat Asia 2016 ที่เพิ่งจัดไปเมื่อปลายเดือนมีนาคมที่ผ่านมา ซึ่งนักวิจัยด้านความมั่นคงปลอดภัยค้นพบว่า สามารถ Bypass ระบบการพิสูจนต์ตัวตนแบบ 2-Factor Authentication บน Android และเจาะช่องโหว่รวมไปถึงติดตั้งมัลแวร์บน Apple iOS ได้อย่างง่ายดาย

Read More »

Pentest Box: เครื่องมือทดสอบเจาะระบบแบบพกพาสำหรับ Windows

แนะนำเครื่องมือสำหรับ Pen Tester และ Security Expert ครับ นั่นคือ Pentest Box เป็นเครื่องสำหรับใช้ทดสอบเจาะระบบแบบ Portable สำหรับระบบปฏิบัติการ Windows ซึ่งพร้อมใช้งานได้ทันทีโดยไม่จำเป็นต้องลง Driver หรือรันผ่าน Virtual Machine แต่อย่างใด มาพร้อมกับเครื่องมือสำหรับเจาะระบบแบบครบวงจร

Read More »

Forrester ออกผลวิเคราะห์ Automated Malware Analysis เผย Palo Alto Networks และ Check Point ขับเคี่ยวขึ้นอันดับหนึ่ง

Forrester บริษัทด้านการวิจัยและวิเคราะห์เทคโนโลยี IT ชื่อดังของสหรัฐฯ ออกรายงาน The Forrester Wave: Automated Malware Analysis ประจำ Q2 2016 ผลปรากฏว่า Palo Alto Networks และ Check Point ขับคู่กันมาชิงตำแหน่งอันดับหนึ่ง ตามมาด้วย Blue Coat และ Cyphort นอกจากนี้ยัง Vendor อื่นอีก 4 บริษัทที่ครองตำแหน่ง Leaders ของ Forrester

Read More »

รายงาน Data Breach 2016 ของ Verizon เผยองค์กรยังตกเป็นเหยื่อ Phishing และขาดความสามารถในการตรวจจับ Data Breach

Verizon ออกรายงาน Data Breach ประจำปี 2016 เผยพนักงานในองค์กรตกเป็นเหยื่อของการโจมตีแบบ Phishing มากขึ้น รวมไปถึงใช้เวลาตรวจจับการเจาะระบบเพื่อขโมยข้อมูล (Data Breach) นานขึ้น ถึงขั้นบางองค์กรไม่ทราบด้วยซ้ำว่าบริษัทของตนกำลังถูกแฮ็คเกอร์โจมตีอยู่

Read More »

พบมัลแวร์ในระบบโรงไฟฟ้านิวเคลียร์ของเยอรมนี เคราะห์ดีไม่ใช่ระบบหลัก

สำนักข่าวรอยเตอร์ออกมารายงานว่า พบมัลแวร์ในคอมพิวเตอร์ของโรงไฟฟ้านิวเคลียร์ Gundremmingen ห่างจากเมืองมิวนิก ประเทศเยอรมนีไปทางตะวันตกเฉียงเหนือประมาณ 120 กิโลเมตร เคราะห์ดีที่คอมพิวเตอร์เหล่านี้ไม่ได้เชื่อมต่อกับระบบปฏิบัติการหลักของโรงไฟฟ้า และผู้ปฏิบัติการยืนยันว่า มัลแวร์แวร์ดังกล่าวไม่ได้เป็นภัยคุกคามแต่อย่างใด เนื่องจากคอมพิวเตอร์ที่ติดมัลแวร์ไม่ได้เชื่อมต่อกับอินเทอร์เน็ต

Read More »

Kaspersky Lab ปล่อย Decrypter ปลดล็อก CryptXXX Ransomware

สัปดาห์ที่ผ่านมา นักวิจัยด้านความมั่นคงปลอดภัยจาก Proofpoint ได้ออกมาเปิดเผยถึง Ransomware หรือมัลแวร์เรียกค่าไถ่ตัวใหม่ ชื่อว่า CyrptXXX ที่นอกจากจะเข้ารหัสไฟล์ข้อมูลเรียกค่าไถ่แล้ว ยังพยายามขโมยเงิน Bitcoin และ Username/Password ที่ใช้ล็อกอินของเหยื่ออีกด้วย แต่ข่าวดีคือ Kaspersky Lab ได้ออก Decrypter สำหรับปลดล็อก CryptXXX ได้สำเร็จ โดยไม่ต้องเสียค่าไถ่อีกต่อไป

Read More »

สรุปกรณีแฮ็คเกอร์ขโมยเงิน $81 ล้านจากธนาคารกลางบังคลาเทศ เกิดขึ้นได้อย่างไร ทำไมตรวจจับไม่ได้

จากกรณที่แฮ็คเกอร์เจาะเข้าระบบเซิร์ฟเวอร์ของธนาคารกลางบังคลาเทศ แล้วส่งคำร้องไปยัง Federal Reserve Bank ในนิวยอร์ค ส่งผลให้ขโมยเงินไปได้กว่า $81 ล้านเหรียญสหรัฐฯ หรือประมาณ 2,850 ล้านบาท จากการตรวจสอบของ BAE Systems บริษัทป้องกันภัยจากสหราชอาณาจักรระบุว่า สาเหตุมาจากการแฮ็คเข้าระบบผ่านทางแพลทฟอร์มการเงินชื่อดังอย่าง SWIFT แล้วทำการปล่อยมัลแวร์ชนิดพิเศษลงไป เพื่อซ่อนหลักฐานและหลบเลี่ยงการถูกตรวจจับ

Read More »

พบ Exploit Kit มุ่งโจมตี Android ลอบส่ง Ransomware เข้าเครื่องโดยผู้ใช้ไม่รู้ตัว

Blue Coat ผู้ให้บริการโซลูชัน Web & Cloud Security ชั้นนำของโลก ออกมาแจ้งเตือนถึง Ransomware หรือมัลแวร์เรียกค่าไถ่ตัวใหม่ เรียกตัวเองว่า “Cyber.Police” ซึ่งพุ่งเป้าโจมตีอุปกรณ์ Android โดยเฉพาะ เหยื่อจำเป็นต้องจ่ายค่าไถ่เป็น iTunes Gift Card จำนวนเงิน $200 หรือประมาณ 7,000 บาท แลกกับการปลดล็อกเข้าใช้งานอุปกรณ์

Read More »

ควบคุมอุปกรณ์ทั้งหมดด้วย ClearPass แพลทฟอร์ม AAA, NAC, Guest Access และ BYOD ระดับสูงโดย HPE Aruba

** ดาวน์โหลด HPE Aruba Data Sheet: ClearPass Policy Manager ฉบับภาษาไทยได้ตามลิงค์ด้านล่างบทความ ปัจจุบันนี้ ในยุค #GenMobile ที่มีการนำอุปกรณ์ส่วนตัว (BYOD) เข้ามาใช้ในการทำงานร่วมกับอุปกรณ์ของบริษัทเป็นจำนวนมาก การพิสูจน์ตัวตน กำหนดนโยบายสำหรับควบคุมการใช้งาน ตั้งค่าอุปกรณ์ต่างๆ และประเมินสถานะของอุปกรณ์หลากหลายชนิดเหล่านั้นกลายเป็นสิ่งท้าทายสำหรับฝ่าย IT ที่มีทรัพยากรจำกัด

Read More »

Symantec เผยเทรนด์ภัยคุกคามสำคัญ 5 ชนิด ที่มีแนวโน้มจะเพิ่มขึ้นในปี 2016

ทุกๆปี Symantec จะทำการรวบรวมข้อมูลภัยคุกคามที่เกิดขึ้นในปีก่อนๆ พร้อมกับทำการวิเคราะห์ข้อมูลจากรายงาน Internet Security Threat Report ที่ออกเป็นประจำทุกๆปี ซึ่งในปีที่ผ่านมาพบว่ามี Malware เกิดใหม่เป็นจำนวนมากถึง 430 ล้านชนิด ประกอบกับมีการโจมตีใหม่ๆเกิดขึ้นอยู่ตลอดเวลา ไม่ว่าจะเป็น Zero-day threats, Ransomware และอื่นๆ โดย Kavin Haley ซึ่งรับตำแหน่งเป็น Directory of Product Management for Symantec Security Reponse ได้ออกมาเผยถึงภัยคุกคามสำคัญจำนวน 5 ชนิด ที่มีแนวโน้มจะขยายตัวเพิ่มขึ้นในปี 2016 นี้

Read More »

RansomWhere? เครื่องมือตรวจจับ Ransomware แรกสำหรับ Mac OS X

Ransomware หรือมัลแวร์เรียกค่าไถ่นับว่าเป็นภัยคุกคามอันร้ายกาจในปัจจุบัน Vendor ทางด้าน Security พยายามพัฒนาเครื่องมือสำหรับปลดรหัสไฟล์โดยที่ไม่ต้องจ่ายค่าไถ่ หรือที่เรียกว่า Decrypter บางราย เช่น Bitdefender ก็ได้พัฒนา Anti-ransomware สำหรับป้องกันการโจมตี ซึ่งก็ได้ผลดีระดับหนึ่ง แต่เครื่องมือเหล่านี้รองรับเฉพาะระบบปฏิบัติการ Windows เท่านั้น แล้วเครื่องมือสนับสนุน Mac OS X ล่ะ ?

Read More »

พบช่องโหว่บน Git Client สำหรับ Mac OS X เสี่ยงถูกโจมตีแบบ Remote Code Execution

พบช่องโหว่บน Git Client ที่ช่วยให้แฮ็คเกอร์สามารถโจมตีอุปกรณ์ Apple จากระยะไกล (Remote Code Execution) ได้ โดยช่องโหว่ดังกล่าวติดมากับแพ็คเกจ Command Line Tools บน Xcode โปรแกรม IDE ยอดนิยมบน Mac OS X

Read More »

ตรวจสอบและประเมินอุปกรณ์ BYOD ได้ดั่งใจ ด้วย HPE Aruba ClearPass OnGuard

** ดาวน์โหลด HPE Aruba Data Sheet: ClearPass ONGUARD ฉบับภาษาไทยได้ตามลิงค์ด้านล่างบทความ ยังคงอยู่ในโลกของการบริหารจัดหารและควบคุมการเข้าถึงระบบเครือข่าย (Network Access Control) อีกหนึ่งความท้าทายที่ทุกองค์กรต้องประสบ คือ เราจะทราบได้อย่างไรว่า อุปกรณ์ที่กำลังเชื่อมต่อระบบเครือข่ายของเราอยู่นั้น มีติดตั้งโปรแกรม Antivirus, Firewall และตั้งค่าต่างๆ ตรงตามข้อกำหนดขององค์กร ไม่ใช่เป็นอุปกรณ์ที่ไม่ได้มาตรฐานที่จะก่อให้เกิดความเสี่ยงและช่องโหว่ต่อระบบในอนาคต

Read More »

Antivirus จำเป็นสำหรับ Mac OS X หรือไม่ ?

วันนี้เราจะมาไขข้อสงสัยเรื่องภัยคุกคามและมัลแวร์บน Mac OS X กันครับ เนื่องจากปัจจุบันนี้มีผู้ใช้ Mac กันมากขึ้น และหลายคนมักเชื่อว่า Mac ปลอดภัยกว่า Windows และบน Mac ไม่มีไวรัสหรอก ดังนั้น โปรแกรม Antivirus เนี่ย ไร้สาระ ไม่ต้องไปลงก็ได้ ลงไปก็ทำให้เครื่องช้า แถมไม่ได้ช่วยอะไรอีกต่างหาก … บทความนี้เราจะมาตอบคำถามเหล่านี้กันครับ

Read More »

Review: งานสัมมนา Black Hat Asia 2016 คุ้มค่าที่ไปหรือไม่

สืบเนื่องจากหนึ่งในทีมงาน TechTalkThai ได้มีโอกาสไปร่วมงานสัมมนา Black Hat Asia 2016 ซึ่งเป็นงานสัมมนาระดับนานาชาติที่จัดขึ้นที่สิงคโปร์เมื่อปลายเดือนมีนาคมที่ผ่านมา ทีมงานจึงถือโอกาสนี้เขียนรีวิวการไปร่วมงานและตอบข้อสงสัยของใครหลายคนที่ว่า งานสัมมนารูปแบบนี้ เช่น Black Hat หรือ RSA Conference มีลักษณะเป็นอย่างไร เนื้อหาในงานสัมมนามีอะไรบ้าง และที่สำคัญคือ คุ้มค่าที่จะเสียเงินไปเข้าร่วมไหม

Read More »

พบ Ransomware เลียนแบบ Locky แต่เสียใจ ถูกปลดรหัสได้เรียบร้อย

พบ Ransomware หรือมัลแวร์เรียกค่าไถ่ตัวใหม่ ที่พยายามเลียนแบบ Ransomware ชื่อดังอย่าง Locky โดยเติมนามสกุล .locky ต่อท้ายไฟล์ที่เข้ารหัส และเรียกตัวเองว่า “Locky” ด้วยเช่นกัน แต่การตรวจสอบโดยละเอียดพบว่า Ransomware ทั้งสองมีความแตกต่างกันอย่างเห็นได้ชัด ไม่ว่าจะเป็นข้อความที่ใช้เรียกค่าไถ่ และการติดต่อกับ C&C Server โดยไม่ผ่านเครือข่าย Tor ที่สำคัญคือ Emsisoft ออก Decrypter สำหรับปลดรหัสได้เป็นที่เรียบร้อย

Read More »

Slides: 10 อันดับภัยคุกคามบน DNS โดย Infoblox

Infoblox ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยระบบ DNS เปิดให้ดาวน์โหลด Slides 10 อันดับภัยคุกคามบนระบบ DNS ขององค์กร ตอกย้ำความสำคัญของระบบโครงสร้างพื้นฐาน ไม่ด้อยไปว่าความสำคัญของแอพพลิเคชัน พร้อมให้คำแนะนำเกี่ยวกับวิธีรับมือกับภัยคุกคามดังกล่าว

Read More »

Trend Micro เตือน พบช่องโหว่บน QuickTime สำหรับ Windows ให้รีบ Uninstall ออกทันที

Trend Micro ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยชื่อดัง ออกมาประกาศเตือนให้ผู้ใช้ยกเลิกการติดตั้งโปรแกรม QuickTime บน Windows ทันที เนื่องจากพบช่องโหว่ความรุนแรงสูง และทาง Apple ประกาศไม่สนับสนุนการใช้ QuickTime บน Windows อีกต่อไป

Read More »

ไขข้อข้องใจ 5 คำถามสำคัญทำไมต้องใช้ Sandboxing

หลายคนที่ทำงานเกี่ยวข้องกับด้าน IT Security น่าจะเคยได้ยินคำว่า Sandboxing กันมาบ้างแล้ว เป็นหนึ่งในเทคนิคสำคัญสำหรับตรวจจับ Unknown Malware หรือ Advanced Persistent Threats ที่ Vendor ด้าน Security ชื่อดังเกือบทุกเจ้าพร้อมให้บริการ แต่ส่วนใหญ่มักเป็นฟีเจอร์เสริมหรือ Subscription คำถามคือ แล้วองค์กรของเราควรลงทุนใช้ระบบ Sandboxing นี้หรือไม่ ?

Read More »

[Black Hat Asia 2016] DSCompromised: โจมตี Windows ผ่านทาง Desired State Configuration

ภายในงาน Black Hat Asia 2016 ที่เพิ่งจัดไปเมื่อปลายเดือนมีนาคมที่ผ่านมา Matt Hastings และ Ryan Kazanciyan สองผู้เชี่ยวชาญด้าน Incident-response และ Forensic จาก Tanium ได้แสดงวิธีการใช้ Windows Desired State Configuration (DSC) เพื่อบุกรุกโจมตีคอมพิวเตอร์ ได้แก่ การลอบส่งมัลแวร์เข้ามารันบนเครื่อง และการลอบสร้าง Rogue Account

Read More »