Sussex Health Informatics Service (Sussex HIS) ผู้ให้บริการทางด้านระบบ IT ครบวงจรสำหรับสมาชิกของ NHS ในเมือง Sussex ซึ่งเป็นหน่วยงานทางด้านสาธารณสุขทั้งสิ้น 500 หน่วยงาน มีผู้ใช้งาน 40,000 คน โดย Sussex HIS ต้องการควบคุมเครื่องลูกข่ายทั้งหมดในระบบที่จะมาทำการเชื่อมต่อกับศูนย์ข้อมูลกลางทางด้านสาธารณสุขโดยเฉพาะของหน่วยงานทั้งหมด และ ForeScout CounterACT ก็ได้ถูกเลือกไปใช้แทนระบบ IPS เดิมที่มีอยู่ เพื่อตอบสนองความต้องการทางด้านความปลอดภัยดังต่อไปนี้
Read More »15 Security Tools ฟรีที่คุณต้องลอง
บทความนี้รวบรวมโปรแกรมและซอฟต์แวร์ฟรีทางด้านความปลอดภัยของระบบคอมพิวเตอร์มาไว้ให้ทุกท่านได้ทดลองโหลดไปใช้งานครับ เหมาะสำหรับผู้ดูแลระบบทางด้านความปลอดภัย, วิศวกรระบบ หรือบุคคลทั่วไป ได้ทดลองใช้ตรวจสอบระบบเครือข่าย หรือมอนิเตอร์การใช้งานต่างๆ เพื่อให้ระบบของตนเองปลอดภัย
Read More »Symantec อัพเดทแพทช์เพื่ออุดช่องโหว่ Privilege Escalation สำหรับ Endpoint Protection
Symantec ได้ออกมาประกาศอัพเดทแพทช์ล่าสุดสำหรับแก้ปัญหาช่องโหว่ Privilege Escalation ในผลิตภัณฑ์ Endpoint Protection ของตน ซึ่งค้นพบโดย Offensive Security เจ้าของ Kali Linux ซอฟต์แวร์ทดสอบการเจาะระบบชื่อดังเมื่อสัปดาห์ที่ผ่านมา
Read More »AV-Test: ประกาศผลทดสอบการคลีนมัลแวร์กับ 17 โซลูชันยอดนิยม
มันเป็นการดีที่เราจะติดตั้งโปรแกรมแอนตี้ไวรัสบนคอมพิวเตอร์ตั้งแต่ตอนลง Windows ใหม่ เพื่อช่วยให้คอมพิวเตอร์ของเราปลอดภัยจากมัลแวร์ทั้งหลาย โปรแกรมแอนตี้ไวรัสช่วยเราบล็อกการเข้าถึง URL ที่อันตราย, จัดการมัลแวร์ก่อนที่มันจะเริ่มทำงาน รวมทั้งสามารถตรวจจับและแจ้งเตือนพฤติกรรมที่ผิดปกติได้อีกด้วย แต่ถ้าเครื่องของเราติดไวรัสอยู่แล้วล่ะ ??
Read More »รัฐบาลจีนแบนซอฟต์แวร์จาก Symantec และ Kaspersky
Symantec และ Kaspersky กลายเป็นเหยื่อรายล่าสุดของหน่วยงานจัดซื้อของรัฐบาลจีน เนื่องจากผลิตภัณฑ์ของทั้ง 2 ยี่ห้อหลุดจากบัญชีรายชื่อซัพพลายเออร์ทางด้านซอฟต์แวร์รักษาความปลอดภัยล่าสุดของรัฐบาลจีน
Read More »พบช่องโหว่ Zero-day บน Symantec Endpoint Protection
Offensive Security เจ้าของ Kali Linux ซอฟต์แวร์ทดสอบการเจาะระบบชื่อดัง ค้นพบช่องโหว่ของระบบ Endpoint Protection ของ Symantec ซึ่งทำให้ผู้ใช้ที่ล็อกอินเข้าเครื่องแล้ว สามารถเพิ่มสิทธิ์ในการเข้าถึงข้อมูลในระดับที่สูงขึ้นได้ทันที
Read More »XP ยังคงได้รับการปกป้องจากโปรแกรมแอนตี้ไวรัส
จากที่ Microsoft ได้ประกาศยกเลิกการซัพพอร์ท Windows XP ในเดือนเมษายน 2014 ที่ผ่านมานั้น ส่งผลให้จะไม่มี Patch ด้านความปลอดภัยให้อัพเดทอีกต่อไป ทำให้ผู้ที่ยังคงใช้งาน Windows XP อาจเกิดความเสี่ยงอันเนื่องมาจาก Bug บน Internet Explorer หรือช่องโหว่ใหม่อื่นๆที่ยังไม่ได้ถูกค้นพบ อย่างไรก็ตาม จากการทดสอบล่าสุดของ AV-Test พบว่าหลายโปรแกรมแอนตี้ไวรัสยังคงช่วยป้องกัน Windows XP ได้ดีเหมือนเคย
Read More »Real-World Antivirus Protection Test โดย AV-Comparatives
AV-Comparatives เป็นองค์กรอิสระที่ไม่แสวงหาผลกำไร ก่อตั้งขึ้นโดยมีจุดประสงค์เพื่อทำการทดสอบซอฟต์แวร์รักษาความปลอดภัย เช่น ผลิตภัณฑ์แอนตี้ไวรัส และโซลูชันความปลอดภัยบนอุปกรณ์เคลื่อนที่ ซึ่งผลการทดสอบต่างๆสามารถตรวจสอบและดาวน์โหลดรายงานได้ฟรีที่เว็บไซต์ http://www.av-comparatives.org/ สำหรับบทความฉบับนี้ ทีมงาน TechTalkThai ขอนำเสนอผลการทดสอบการป้องกันไวรัสแบบ Real-world ประจำเดือนมีนาคมถึงมิถุนายน 2014 ดังนี้
Read More »เปิดเผยความจริงของ 5 ความเชื่อเกี่ยวกับความปลอดภัยบนคอมพิวเตอร์
คนที่ทำงานในสาย Computer Security บางทีอาจจะต้องปวดหัวกับเพื่อนร่วมงาน หรือลูกค้าบางรายที่รับความเชื่อผิดๆต่อๆกันมา จนคิดว่าสิ่งที่ตนเองเชื่อนั้นเป็นเรื่องจริง แล้วละเลยไม่ใส่ใจที่จะตรวจสอบ หรือป้องกันสิ่งเหล่านั้น เผลอๆอาจจะลุกลามมายังฝ่าย IT ของตัวเองด้วยก็ได้ ทีมงาน TechTalkThai จึงนำ 5 ความเชื่อยอดนิยมมาตีแผ่เปิดเผยความจริง โดยผู้เชี่ยวชาญทางด้านระบบความปลอดภัยบนคอมพิวเตอร์ ตามนี้เลยครับ
Read More »8 Tools สำหรับเจาะช่องโหว่
ก่อนหน้านี้ผมเคยสรุป Tool ฟรีสำหรับสแกนช่องโหว่ของระบบมาให้ คราวนี้ก็คล้ายๆกันครับ มาดูกันว่า Tool สำหรับใช้เจาะช่องโหว่เจ๋งๆมีอะไรกันบ้าง Tool สำหรับเจาะช่องโหว่ไม่ได้เป็นเครื่องมือสำหรับแฮ็คเกอร์ (Black Hacker) เพียงอย่างเดียว มันยังช่วยให้แฮ็คเกอร์ (White Hacker) สามารถทดลองเจาะระบบเพื่อตรวจสอบและป้องกันช่องโหว่ได้อีกด้วย ในเมื่อเราใช้เครื่องมือเดียวกับแฮ็คเกอร์ในการเจาะช่องโหว่ เราก็สามารถอุดช่องโหว่เหล่านั้นได้ก่อนที่แฮ็คเกอร์จะโจมตีเข้ามา
Read More »รายงาน 2014 Cyberthreat Defense Report เผยเทรนด์รักษาความปลอดภัยเครือข่ายประจำปี 2014
รายงาน 2014 Cyberthreat Defense Report จาก CyberEdge Group บริษัทวิจัยทางด้านผู้ผลิตระบบรักษาความปลอดภัยเครือข่ายองค์กรโดยเฉพาะ ได้เผยแนวโน้มของการลงทุนทางด้านเทคโนโลยีรักษาความปลอดภัยเครือข่ายองค์กรของปี 2014 โดยทำการสำรวจจากองค์กรกว่า 763 แห่ง เพื่อเป็นข้อมูลประกอบการตัดสินใจสำหรับองค์กรต่างๆ โดยมี Highlight ของผลสำรวจดังนี้
Read More »10 อันดับเทคโนโลยีด้านความปลอดภัยประจำปี 2014
ยังคงวนเวียนอยู่กับ Gartner นะครับ บทความฉบับนี้เป็นการวิเคราะห์ของ Gartner บริษัทเพื่อการวิจัยและให้คำปรึกษาของประเทศสหรัฐอเมริกา ในเรื่องของเทคโนโลยีทางด้านความปลอดภัยของข้อมูลประจำปี 2014 มาดูกันเลยครับว่า 10 อันดับที่กล่าวนี้มีอะไรบ้าง
Read More »Password ของแฮ็คเกอร์นะหรอ ก็โง่ๆเหมือนของพวกเรานั่นแหละ !!
ในความคิดของคนทั่วไปคงคิดว่า “แฮ็คเกอร์จะต้องเป็นพวกที่เก่งคอมพิวเตอร์ขั้นเทพ เจาะรหัสผ่านคนอื่นได้ แต่ของตัวเองต้องไม่โดนเจาะ ดังนั้นรหัสผ่านของพวกแฮ็คเกอร์เนี่ย คงต้องเป็นอะไรที่แบบ .. อลังการงานสร้างสุดๆ มีทั้งตัวพิมพ์เล็ก ตัวพิมพ์ใหญ่ ตัวเลข และอักขระพิเศษแน่ๆ .. อืม ต้องประมาณ t3¢hT@|k¶HA! อะไรแบบนี้แน่เลย” … ถ้าคุณกำลังคิดแบบนี้อยู่ คุณคิดผิดซะแล้ววว เมื่อสัปดาห์ที่ผ่านมา เกือบ 2,000 รหัสผ่านของแฮ็คเกอร์ได้รั่วไหลออกมา โดย Antonín Hýža จาก Avast! ได้พยายามติดตามข้อมูลรหัสผ่านของแฮ็คเกอร์มานานนับปี โดยเริ่มจาก 40,000 ตัวอย่างของ Avast! Virus Lab ที่ได้มาจากการทำ backdoor, bot และ shell เธอพบว่า เกือบ 2,000 รหัสผ่านมีเอกลักษณ์เฉพาะ โดย 1,255 รหัสผ่านเป็นข้อความเปล่าๆ (plain text), 346 รหัสผ่านง่ายต่อการแคร็กโดยใช้ MD5 Hash เนื่องจากมันยาวน้อยกว่า 9 ตัวอักษร ทำให้เธอได้ 1,601 รหัสผ่าน …
Read More »Anti-Exploit ระบบป้องกัน Zero-day ราคาสบายกระเป๋าจาก Malwarebytes
Malwarebytes บริษัทป้องกันภัยคอมพิวเตอร์จากมัลแวร์โดยเฉพาะ ที่มีผู้ใช้งานมากกว่า 300 ล้านคนทั่วโลก ได้เปิดตัวซอฟต์แวร์โซลูชันใหม่สำหรับตรวจจับและป้องกันการโจมตีแบบ Zero-day บนระบบปฏิบัติการ Windows คือ Anti-Exploit ซึ่งมีจุดเด่นทางด้านการทำงานร่วมกับระบบ Antivirus หรือ Anti-malware เดิมที่มีอยู่บนเครื่องได้อย่างไร้ปัญหา
Read More »ForeScout จับมือ LogRhythm รักษาความปลอดภัยเครือข่ายด้วย Big Data
ForeScout ผู้ผลิตระบบ Next Generation Network Access Control (Next Generation NAC) ชั้นนำ จับมือกับ LogRhythm ผู้ผลิตระบบ Security Information and Event Management (SIEM) ชั้นนำ ได้ร่วมมือกันนำเสนอโซลูชันรักษาความปลอดภัยเครือข่ายองค์กร โดยการนำเทคโนโลยี Big Data Analytics มาใช้ประมวลผลข้อมูลทางด้านความปลอดภัยของระบบเครือข่ายองค์กรร่วมกัน รวมถึงยังสร้างและบังคับใช้นโยบายรักษาความปลอดภัยองค์กรได้ร่วมกัน ทำให้การรักษาความปลอดภัยเครือข่ายมีความรัดกุมมากยิ่งขึ้น โดยใช้แนวคิดในการรวบรวมข้อมูลการรักษาความปลอดภัยที่แตกต่างกัน ดังนี้
Read More »เกาะติดภัยคุกคามบนโลกไซเบอร์ในงานฟุตบอลโลกกับ Trend Micro
วันนี้ขอเกาะกระแสฟุตบอลโลก 2014 ที่จะจัดขึ้นที่ประเทศบราซิลในสัปดาห์หน้าหน่อยนะครับ เป็นอัพเดทจากทาง Trend Micro ผู้นำทางด้านเทคโนโลยีรักษาความปลอดภัยของโลก ซึ่งได้พัฒนา “ศูนย์ข้อมูลออนไลน์” เพื่อช่วยให้แฟนคลับของฟุตบอลโลกและผู้เข้าร่วมงานปลอดภัยจากอาชญากรรมบนโลกไซเบอร์ ไม่ว่าจะเป็น การต้มตุ๋น หลอกหลวง หรือกลโกงต่างๆ
Read More »IBM จดสิทธิบัตรเทคนิคกำจัดกลโกงโดยใช้รูปแบบการคลิ๊กเมาส์
อาจจะมีสักวัน ที่คุณใช้มือข้างไม่ถนัดควบคุมเมาส์หรือทัชแพดทำการซื้อของออนไลน์ แล้วเว็บไซต์ดันแจ้งเตือนขึ้นมาให้คุณยืนยันตัวตนว่าคุณไม่ใช่นักต้มตุ๋นหรือแฮ็คเกอร์ แต่เป็นตัวคุณจริงๆ เนื่องจากตรวจพบความผิดปกติของการเคลื่อนที่และการกดปุ่มเมาส์ … คงต้องขอบคุณสิทธิบัตรการตรวจจับกลโกงของ IBM
Read More »AV-Test: ผลการทดสอบ Virtualization Security โซลูชันของ Kaspersky มาเป็นอันดับหนึ่ง
AV-Test สถาบันวิจัยอิสระนานาชาติทางด้านความปลอดภัยของ IT ได้จัดการทดสอบโซลูชันระบบรักษาความปลอดภัยสำหรับ Virtualization จาก 3 ผลิตภัณฑ์ชื่อดัง ได้แก่ Kaspersky Security for Virtualization | Light Agent, Symantec Endpoint Security และ Trend Micro Deep Security โดยมีจุดประสงค์เพื่อชี้วัดศักยภาพในการป้องกันมัลแวร์ รวมทั้งทดสอบประสิทธิภาพการทำงาน (ผลกระทบต่อสภาพแวดล้อมของ Virtual Desktop Infrastructure หรือ VDI) ซึ่งการทดสอบทั้งหมดจัดทำบน Microsoft Hyper-V Hypervisor
Read More »7 เรื่องน่าตกตะลึงจากรายงานความปลอดภัยของ Check Point
รายงานความปลอดภัยปี 2014 ของ CheckPoint เป็นข้อมูลสรุปเกี่ยวกับเหตุการณ์ทางด้านความปลอดภัยที่รวบรวมมาจาก Check Point Security Gateway, Check Point Threat Emulation Sensors, Check Point ThreatCloud™ และ Check Point Endpoint Security ของเกือบ 1,000 บริษัททั่วโลกที่ใช้โซลูชัน Check Point ในปี 2013 ซึ่งทางทีมงาน TechTalkThai ขอนำเฉพาะข้อมูลเชิงสถิติที่น่าสนใจมาสรุปให้อ่านกันสั้นๆครับ
Read More »5 เหตุผล ทำไมคุณถึงเป็นเป้าหมายหลักของแฮ็คเกอร์ !!
เมื่อวันก่อนผมเพิ่งลงบทความความเชื่อผิดๆเกี่ยวกับ SQL Injection ไป วันนี้ก็ไปเจอ Infographic สวยๆจาก FireEye เกี่ยวกับอาชญากรโลกไซเบอร์มา ก็เลย ไหนๆแล้ว พูดถึงความเชื่อผิดๆของการก่อการร้ายบนโลกไซเบอร์ด้วยเลยละกัน เพราะคิดว่าชาว IT ไทยหลายๆคนอาจจะยังไม่ตระหนักถึงความจริงเหล่านี้ เนื่องจากเห็นแต่ระบบใหญ่ๆ เช่น ธนาคาร หรือหน่วยงานรัฐบาลถูกโจมตี แต่ตัวเองยังไม่เคยโดนมาก่อน เลยอาจจะปล่อยปละละเลยไม่สนใจเท่าที่ควร ทางทีดีขอเตือนว่า อย่าใช้วิธี “วัวหายล้อมคอก” เลยนะครับ นอกจากจะเสียทรัพย์สินที่ถูกแฮ็คแล้ว ยังต้องเสียเงินแก้ไขปัญหา และชดเชยลูกค้าอีก หลายต่อหลายเด้งเลยทีเดียว
Read More »