Breaking News

Endpoint Security

Endpoint Security, Endpoint Protection

[PR] เอสไอเอส ผนึก บิทดีเฟนเดอร์ รุกตลาดซิเคียวริตี้ทุกระดับ พร้อมโชว์สุดยอดโซลูชั่นรักษาความปลอดภัย ปี 2016

กรุงเทพฯ – 16 ก.พ. 2559 – บมจ.เอสไอเอส ดิสทริบิวชั่น ( ประเทศไทย ) ( SIS ) ตัวแทนจำหน่ายผลิตภัณฑ์ไอทีรายใหญ่ในประเทศไทย ผนึกกำลังกับ บิทดีเฟนเดอร์ ( Bitdefender ) ผู้นำด้านผลิตภัณฑ์และโซลูชั่นระบบรักษาความปลอดภัย จากประเทศโรมาเนีย ประกาศความพร้อมรุกตลาดซอฟต์แวร์ระบบรักษาความปลอดภัยแบบครบวงจร เจาะกลุ่มลูกค้าทุกระดับ ตั้งแต่กลุ่มผู้ใช้ทั่วไป ธุรกิจขนาดย่อม และองค์กรขนาดใหญ่

Read More »

[PR] Gartner ชี้แคสเปอร์สกี้ แลป ครองตำแหน่งผู้นำ 5 ปีซ้อน ด้าน Endpoint Protection Platforms

แคสเปอร์สกี้ แลป เปิดเผยว่า บริษัทได้รับการจัดอันดับโดยการ์ตเนอร์ ( Gartner ) ให้อยู่ในกลุ่ม “ผู้นำ” ( Leaders ) เป็นปีที่ 5 ติดต่อกัน ตามรายงานเมจิกควอแดรนท์สำหรับแพลตฟอร์มการปกป้องอุปกรณ์เอ็นพอยต์ ( 2016 Gartner Magic Quadrant for Endpoint Protection Platforms ) ซึ่งพิจารณาคุณสมบัติด้านความสมบูรณ์ของวิสัยทัศน์และความสามารถในการดำเนินการ

Read More »

10 อันดับวิธีแฮ็คยอดนิยม จากความคิดเห็นของผู้เข้าร่วมงาน Black Hat 2015

Balabit ผู้ให้บริการเทคโนโลยี Contectual Security ชั้นนำ ได้ออกมาเปิดเผยถึงผลสำรวจ 10 อันวิธีการแฮ็คยอดนิยม จากความคิดเห็นของผู้เข้าร่วมงานสัมมนา Black Hat กว่า 494 คน พบว่า Social Engineering เป็นเทคนิคสำคัญอันดับ 1 ที่แฮ็คเกอร์นิยมใช้ในปัจจุบัน ตามมาด้วย Compromised Accounts และ Web-based Attacks

Read More »

Locky: Ransomware ใหม่แฝงมากับไฟล์ docx

Kevin Beaumont และ Larry Abrahms นักวิจัยจาก BleepingComputer ออกมาเผยถึงมัลแวร์เรียกค่าไถ่ หรือ Ransomware ตัวใหม่ที่ชื่อว่า “Locky” โดยจะแฝงตัวอยู่ในไฟล์ MS Word โดยอาศัยเทคนิคการทำ Social Engineering เพื่อหลอกให้เหยื่อเปิดไฟล์ ขณะนี้กำลังแพร่กระจายตัวด้วยอัตราเร็วที่สูงมาก ประมาณ 100,000 เครื่องต่อวัน

Read More »

แฮ็ค Air-gapped Computer โดยอาศัยการตรวจวัดคลื่นแม่เหล็กไฟฟ้า

Air-gapped Computer หรือคอมพิวเตอร์ที่แยกขาดออกจากระบบเครือข่ายอื่นอย่างสิ้นเชิง ถือได้ว่าเป็นคอมพิวเตอร์ที่ปลอดภัยที่สุดในโลก เนื่องจากแฮ็คเกอร์ไม่สามารถหาช่องทางเพื่อโจมตีจากระยะไกลได้เลย แต่งานวิจัยล่าสุดของ Tel Aviv University และ Technion ระบุว่า ค้นพบวิธีการใหม่ที่สามารถขโมยข้อมูลกุญแจสำหรับถอดรหัส (Secret Decryption Key) จาก Air-gapped Computer ที่อยู่อีกห้องหนึ่งได้

Read More »

Palo Alto Trap ปกป้องซอฟแวร์ที่ไม่สามารถอัพเดท Patch ได้

การอัพเดท Security Patch เป็นเรื่องที่ควรทำอย่างสม่ำเสมอ IT Admin ควรติดตามข่าวสารและตรวจสอบผลิตภัณฑ์ที่ตนใช้งานอยู่ว่ามี Patch ใหม่อัพเดทหรือไม่ ถ้ามี ควรรีบทำยื่นเรื่องเพื่อเข้ากระบวนการอัพเดท Patch โดยทันที เพื่อป้องกันไม่ให้แฮ็คเกอร์ใช้ช่องโหว่ที่เพิ่งค้นพบในการเจาะระบบเข้ามาได้

Read More »

[PR] Sophos เปิดตัวโซลูชั่นความปลอดภัย Sophos Mobile Control 6.0 สำหรับช่วยในการบริหารจัดการความปลอดภัยด้านโมบิลิตี้สำหรับองค์กร

ออกฟอร์ด, สหราชอาณาจักร, กุมภาพันธ์ 2559 – Sophos ( LSE:SOPH ) ผู้นำระดับโลกด้านความปลอดภัยบนเครือข่ายและเครื่องเอ็นด์พอยท์ ได้ประกาศเปิดตัวชุดผลิตภัณฑ์ Sophos Mobile Control 6.0 ซึ่งมีโซลูชั่น Sophos Secure Email ที่แยกส่วนข้อมูลทางธุรกิจที่ต้องการความปลอดภัยออกจากข้อมูลส่วนตัวบนอุปกรณ์ Sophos Mobile Control 6.0 ยังเพิ่มความสามารถในการปกป้องข้อมูล และให้ผู้จัดการด้านไอทีมองเห็นอุปกรณ์ที่ใช้งานอยู่ทั่วทั้งองค์กรได้ผ่านอินเทอร์เฟซที่เรียบง่าย และโฟลว์การทำงานที่ตอบสนองได้เป็นอย่างดี

Read More »

[PR] ETDA ( เอ็ตด้า ) โดย ไทยเซิร์ต ( ThaiCERT ) สนับสนุนหน่วยงานภาครัฐ ต่อยอดความสำเร็จโครงการ ThaiCERT GMS

12 กุมภาพันธ์ 2559 – กรุงเทพฯ – สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ ( องค์การมหาชน ) ( สพธอ. ) หรือ ETDA ( เอ็ตด้า ) กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร ดำเนินการโครงการ ThaiCERT GMS เพื่อสร้างความพร้อมการรับมือและป้องกันการโจมตีทางไซเบอร์ให้หน่วยงานสำคัญของประเทศ ตั้งเป้าติดตั้งอุปกรณ์เฝ้าระวังเพิ่มอีก 80 หน่วยงาน ครอบคลุม 240 เว็บไซต์ภายในปีนี้

Read More »

Check Point เปิดตัว SandBlast Agent ป้องกัน Endpoint จาก Zero-day และ APT

Check Point ผู้ให้บริการโซลูชันความมั่นคงปลอดภัยยักษ์ใหญ่ของโลก เปิดตัว SandBlast Agent สำหรับปกป้องอุปกรณ์คอมพิวเตอร์จากภัยคุกคามแบบ Zero-day, Advanced Malware และ APT โดยเฉพาะ สำหรับพนักงานในองค์กรที่จำเป็นต้องเดินทาง หรือทำงานนอกสถานที่

Read More »

นักวิจัยจากอิสราเอลเจ๋ง คิดค้นอัลกอริธึมสำหรับตรวจจับและตามรอย Botnet

นักวิจัยจาก Ben-Gurion University (BGU) of the Negev อิสราเอล ประสบความสำเร็จในการคิดค้นอัลกอริธึมสำหรับตรวจจับ Botnet มากถึง 6 รูปแบบ รวมทั้งสามารถตามรอยกลับไปยังเจ้าของ Botnet ได้ ซึ่งช่วยให้ผู้บังคับใช้กฏหมายสามารถติดตามแฮ็คเกอร์ที่ปล่อย Botnet ออกมาโจมตีได้ในอนาคต

Read More »

รวม 10 Ransomware ที่สามารถปลดรหัสได้แล้ว

มัลแวร์เรียกค่าไถ่ หรือ Ransomware กลายเป็นหนึ่งในมัลแวร์ยอดนิยมที่แฮ็คเกอร์มักแพร่กระจายไปยังผู้เล่นอินเทอร์เน็ตที่ไม่ระมัดระวัง เพื่อทำการเข้ารหัสไฟล์ในเครื่องของเหยื่อแล้วเรียกร้องค่าไถ่เพื่อปลดรหัสไฟล์ดังกล่าว อย่างไรก็ตาม ผู้เชี่ยวชาญด้านความปลอดภัยต่างไม่แนะนำจ่ายค่าไถ่เพื่อปลดรหัสไฟล์ เนื่องจากไม่มีสิ่งใดการันตีได้ว่าสามารถปลดรหัสได้จริง และจะไม่ถูกล็อกรหัสใหม่ในอนาคต

Read More »

โหลดฟรี !! IoT Security Guideline สำหรับ Provider, Vendor และ Network Operator

GSMA Association ออกมาเผยแพร่ Guildline ฉบับใหม่ ที่ออกแบบมาเพื่อสนับสนุนการทำ Secure Development และ Deployment สำหรับการให้บริการที่ใช้ Internet of Things โดย Guideline จะแบ่งออกเป็นสำหรับ IoT Service Provider, Network Operator และ IoT Device Manager

Read More »

VMware เปิดตัวชุด VMware Workspace ONE ตอบโจทย์ Digital Workspace สำหรับองค์กร

VMware เปิดตัวชุด VMware Workspace ONE ระบบบริหารจัดการอุปกรณ์ Mobile, แอพพลิเคชัน และระบบ Collaboration สำหรับองค์กรที่รวมเป็นหนึ่งเดียว ซึ่งช่วยตอบโจทย์ในการทำ BYOD สำหรับองค์กรมากขึ้น โดยเน้นในเรื่องของความง่ายในการเข้าใช้งานแต่ยังคงความปลอดภัยให้กับระบบโดยรวม

Read More »

เรียนฟรี !! คอร์ส Ethical Hacking และ Pen Test โดยใช้ Kali Linux ระดับเบื้องต้น

เรียนคอร์ส “Start Kali Linux, Ethical Hacking and Penetration Testing!” ออนไลน์ฟรี จาก Udemy ครอบคลุมตั้งแต่พื้นฐานเกี่ยวกับความมั่นคงปลอดภัย ภัยคุกคามรูปแบบต่างๆ พื้นฐานการใช้คำสั่ง Linux และการใช้ Kali Linux สำหรับทดสอบเจาะระบบในระดับเบื้องต้น

Read More »

Adwind: Malware-as-a-Service Platform ที่โจมตีผู้ใช้ไปแล้วกว่า 443,000 รายทั่วโลก

Kaspersky Lab ผู้ให้บริการโซลูชัน Endpoint Protection ชื่อดัง ได้ออกมาเผยแพร่ข้อมูลของ Adwind Remote Access Tool (RAT) ซึ่งเป็นมัลแวร์ Backdoor ที่ให้บริการแบบ Malware-as-a-Service มีผู้ตกเป็นเหยื่อแล้วกว่า 443,000 รายทั่วโลก ที่สำคัญคือ มัลแวร์นี้สามารถหลบเลี่ยงการตรวจจับของโปรแกรมแอนตี้ไวรัสได้ ส่งผลให้มันยังถูกใช้งานโดยแฮ็คเกอร์หรือผู้ไม่ประสงค์ดีจนถึงทุกวันนี้

Read More »

[PR] “Kaspersky Internet Security” โชว์เหนือ รับรางวัลผลิตภัณฑ์แห่งปี อีกครั้ง!

โซลูชั่น “Kaspersky Internet Security” ได้รับรางวัลสุดยอดผลิตภัณฑ์แห่งปี จากสถาบัน AV-Comparatives เป็นครั้งที่ 3 ในรอบ 5 ปี* ในรายงานประจำปีของสถาบัน ระบุว่า โซลูชั่นเพื่อความปลอดภัยทางอินเทอร์เน็ตสำหรับผู้ใช้ทั่วไปของแคสเปอร์สกี้ แลป ได้รับรางวัล “Advanced+” จากการทดสอบทั้ง 8 ครั้งตลอดปี 2015 ด้วยคะแนนสูงสุดเหนือผลิตภัณฑ์สำหรับวินโดวส์อื่น ๆ ที่ร่วมทดสอบทั้งสิ้น 21 รายการ “Kaspersky Internet Security” มีประสิทธิภาพการทำงานที่โดดเด่น อินเทอร์เฟซที่ใช้งานง่าย และระบบช่วยเหลือผู้ใช้อัจฉริยะ

Read More »

แฮ็คเกอร์ใจพระ!! ไฮแจ็คเครือข่าย Botnet เปลี่ยนลิงค์ไปดาวน์โหลด Antivirus แทน

แฮ็คเกอร์ใจพระรายหนึ่ง (ยังไม่ทราบว่าเป็นใคร) ได้แฮ็คเข้าไปแก้ไข Dridex Banking Trojan ซึ่งเป็น Botnet ที่เน้นแพร่กระจายตัวไปยังธนาคาร โดยเปลี่ยนลิงค์สำหรับดาวน์โหลดมัลแวร์ไปดาวน์โหลดโปรแกรม Avira Antivirus มาติดตั้งบนเครื่องแทน

Read More »

พบ Virus และ Worm เพิ่มจำนวนขึ้นถึง 236% ใน Q4 ปี 2015 ที่ผ่านมา

Solutionary บริษัทด้านความปลอดภัยในเครือ NTT Group ได้ออกเปิดเผยถึงรายงาน Security Engineering Research Team (SERT) Quarterly Threat Report ประจำไดรมาสที่ 4 ปี 2015 ซึ่งระบุว่า Virus และ Worm มีอัตราการเพิ่มขึ้นจากไตรมาสก่อนหน้านี้ถึง 236% นั่นหมายความว่าแฮ็คเกอร์ประสบความสำเร็จในการแฮ็คระบบเครือข่ายมากยิ่งขึ้น

Read More »

เตือนผู้ใช้ HP Enterprise Printer ปิดพอร์ท 9100 หยุดมัลแวร์

Chris Vickery นักวิจัยด้านความปลอดภัยได้ออกมาเตือนผู้ใช้เครื่องปรินท์ของ HP ระดับ Enterprise ว่า ให้ติดตั้งเครื่องปรินท์ไว้ด้านหลังของ Firewall พร้อมทั้งปิดพอร์ท 9100 ให้เรียบร้อย เนื่องจากแฮ็คเกอร์สามารถแอบซ่อนมัลแวร์ไว้ใน HDD ภายในผ่านพอร์ดังกล่าวได้ได้

Read More »

ฟรี !! Materials และ Tools สำหรับ CEH v9

หนึ่งใน Certificate สำคัญของผู้ที่ทำงานทางด้าน Cyber Security นั่นคือ Certified Ethical Hacker หรือ CEH ซึ่งเป็นคอร์สที่เน้นสอนทางด้านการแฮ็คอย่างมีจริยธรรม (Ethical Hacking) ภายใต้แนวคิดที่ว่า “เพื่อที่จะอยู่เหนือกว่าแฮ็คเกอร์ คุณจำเป็นต้องคิดให้เหมือนแฮ็คเกอร์” ผู้ที่สนใจศึกษาการแฮ็คและป้องกันการแฮ็ค สามารถดาวน์โหลด Materials และ Tools สำหรับ CEH v9 ได้ฟรีตามลิงค์ที่แนบมาด้านล่าง

Read More »