Breaking News

Security

Enterprise-grade Security Solution

พบ Ransomware เลียนแบบ Locky แต่เสียใจ ถูกปลดรหัสได้เรียบร้อย

พบ Ransomware หรือมัลแวร์เรียกค่าไถ่ตัวใหม่ ที่พยายามเลียนแบบ Ransomware ชื่อดังอย่าง Locky โดยเติมนามสกุล .locky ต่อท้ายไฟล์ที่เข้ารหัส และเรียกตัวเองว่า “Locky” ด้วยเช่นกัน แต่การตรวจสอบโดยละเอียดพบว่า Ransomware ทั้งสองมีความแตกต่างกันอย่างเห็นได้ชัด ไม่ว่าจะเป็นข้อความที่ใช้เรียกค่าไถ่ และการติดต่อกับ C&C Server โดยไม่ผ่านเครือข่าย Tor ที่สำคัญคือ Emsisoft ออก Decrypter สำหรับปลดรหัสได้เป็นที่เรียบร้อย

Read More »

[PR] เดลล์ ซีเคียวริตี้ แนะนำ Dell SonicWALL Capture ATP เพื่อการป้องกัน และตรวจจับภัยคุกคามที่สมบูรณ์

เดลล์ เปิดตัว Dell SonicWALL Capture Advanced Threat Protection ( ATP ) บริการวิเคราะห์ภัยคุกคามชั้นสูงแบบมัลติ-เอนจิ้นตัวแรกของอุตสาหกรรม เพื่อการปกป้องระดับสูงสำหรับองค์กรธุรกิจจากภัยคุกคามที่ไม่เป็นที่รู้จัก

Read More »

Slides: 10 อันดับภัยคุกคามบน DNS โดย Infoblox

Infoblox ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยระบบ DNS เปิดให้ดาวน์โหลด Slides 10 อันดับภัยคุกคามบนระบบ DNS ขององค์กร ตอกย้ำความสำคัญของระบบโครงสร้างพื้นฐาน ไม่ด้อยไปว่าความสำคัญของแอพพลิเคชัน พร้อมให้คำแนะนำเกี่ยวกับวิธีรับมือกับภัยคุกคามดังกล่าว

Read More »

MIT เจ๋ง พัฒนาโปรแกรมค้นหาบั๊คบน Web Apps ได้ภายใน 64 วินาที

MIT พัฒนาโปรแกรมสำหรับ Debug เว็บแอพพลิเคชันที่พัฒนาโดย Ruby on Rails โดยเฉพาะ ซึ่งจากการทดสอบเว็บแอพพลิเคชันยอดนิยมกว่า 50 เว็บ พบช่องโหว่ด้านความมั่นคงปลอดภัยถึง 23 รายการที่ยังไม่ได้รับการแก้ไข นอกจากนี้ยังสามารถวิเคราะห์โค้ดทั้งหมดได้อย่างรวดเร็ว ไม่ถึง 64 วินาที

Read More »

พบช่องโหว่บน VMware vSphere Web Client รีบอัพเดทแพทช์โดยด่วนที่สุด

VMware แจ้งเตือนไปยังผู้ดูและระบบ Virtualization ทั่วโลก ให้รีบทำการอัพเดทแพทช์เพื่ออุดช่องโหว่บน vSphere Web Client หลังค้นพบปัญหาด้านความมั่นคงปลอดภัยบน VMware Client Integration Plugin ส่งผลให้ไม่สามารถจัดการ Web Session ได้อย่างปลอดภัย

Read More »

Trend Micro เตือน พบช่องโหว่บน QuickTime สำหรับ Windows ให้รีบ Uninstall ออกทันที

Trend Micro ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยชื่อดัง ออกมาประกาศเตือนให้ผู้ใช้ยกเลิกการติดตั้งโปรแกรม QuickTime บน Windows ทันที เนื่องจากพบช่องโหว่ความรุนแรงสูง และทาง Apple ประกาศไม่สนับสนุนการใช้ QuickTime บน Windows อีกต่อไป

Read More »

ร่างกฏหมายใหม่สหรัฐฯ บริษัท IT ต้องช่วยรัฐบาลปลดการเข้ารหัสข้อมูล

กลายมาเป็นประเด็นดังในสหรัฐฯ ณ ขณะนี้ หลังจากที่เกิดกรณี Apple vs. FBI ที่ทาง FBI พยายามบังคับให้ Apple ช่วยปลดล็อก iPhone ของผู้ก่อการร้าย วุฒิสมาชิก Richard Burr จากนอร์ทแคโรไลน่า และ Dianne Feinstein จากแคลิฟอร์เนีย เตรียมเสนอร่างกฏหมายคอมพิวเตอร์ฉบับใหม่ที่ระบุให้บริษัททางด้าน IT ต้องให้ความช่วยเหลือหน่วยงานรัฐบาลสหรัฐฯ ในการปลดล็อกสมาร์ทโฟนและอุปกรณ์ที่เข้ารหัสข้อมูลอื่นๆ

Read More »

SAP ออกแพทช์ประจำเดือนเมษายน อุดช่องโหว่ DoS ความรุนแรงสูง

SAP บริษัทซอฟต์แวร์ ERP ชื่อดัง ออกแพทช์ประจำเดือนเมษายนเพื่ออุดช่องโหว่กว่า 26 รายการ ซึ่ง 2 รายการในนั้นเป็นช่องโหว่ DoS ที่มีความรุนแรงสูง ซึ่งทาง ERPScan ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยระบบ ERP ออกมาระบุว่า สามารถนำไปใช้เพื่อเข้าควบคุมระบบ SAP ได้ทันที

Read More »

พบช่องโหว่ Input Validation บน Cisco UCS แนะผู้ใช้รีบอัพเดทแพทช์ทันที

Gregory Draperi นักวิจัยด้านความมั่นคงปลอดภัยออกมาเปิดเผยถึงช่องโหว่บน Cisco UCS Central Software ซึ่งเป็นระบบบริหารจัดการ Cisco UCS แบบรวมศูนย์ ซึ่งช่วยให้แฮ็คเกอร์สามารถไฮแจ็คเครื่องเซิร์ฟเวอร์ได้จากระยะไกล และไม่จำเป็นต้องมีการพิสูจน์ตัวตนใดๆ ก่อน แนะนำให้รีบอัพเดทแพทช์ล่าสุดโดยเร็ว

Read More »

Software Tools และ Services สำหรับสนับสนุนมาตรฐาน ISO 27001

ทุกวันนี้ที่ Data Breach หรือการเจาะระบบเพื่อขโมยข้อมูลกลายเป็นสิ่งที่เกิดขึ้นบ่อยไม่เว้นในแต่ละวัน ความมั่นคงปลอดภัยของข้อมูลจึงเป็นประเด็นสำคัญที่บริษัทส่วนใหญ่ให้ความสนใจ หลายบริษัทมีการดำเนินนโยบายตามมาตรฐาน ISO 27001 เพื่อให้ลูกค้าหรือผู้ใช้บริการมั่นใจได้ว่า บริษัทให้ความสำคัญกับการปกป้องข้อมูลของผู้ใช้บริการและของบริษัทเอง

Read More »

ไขข้อข้องใจ 5 คำถามสำคัญทำไมต้องใช้ Sandboxing

หลายคนที่ทำงานเกี่ยวข้องกับด้าน IT Security น่าจะเคยได้ยินคำว่า Sandboxing กันมาบ้างแล้ว เป็นหนึ่งในเทคนิคสำคัญสำหรับตรวจจับ Unknown Malware หรือ Advanced Persistent Threats ที่ Vendor ด้าน Security ชื่อดังเกือบทุกเจ้าพร้อมให้บริการ แต่ส่วนใหญ่มักเป็นฟีเจอร์เสริมหรือ Subscription คำถามคือ แล้วองค์กรของเราควรลงทุนใช้ระบบ Sandboxing นี้หรือไม่ ?

Read More »

[Black Hat Asia 2016] DSCompromised: โจมตี Windows ผ่านทาง Desired State Configuration

ภายในงาน Black Hat Asia 2016 ที่เพิ่งจัดไปเมื่อปลายเดือนมีนาคมที่ผ่านมา Matt Hastings และ Ryan Kazanciyan สองผู้เชี่ยวชาญด้าน Incident-response และ Forensic จาก Tanium ได้แสดงวิธีการใช้ Windows Desired State Configuration (DSC) เพื่อบุกรุกโจมตีคอมพิวเตอร์ ได้แก่ การลอบส่งมัลแวร์เข้ามารันบนเครื่อง และการลอบสร้าง Rogue Account

Read More »

[PR] แคสเปอร์สกี้ แลป เผยผลวิจัยพฤติกรรมเด็กในโลกออนไลน์สุดอึ้ง! หนึ่งในสองคนจะลักลอบทำกิจกรรมเสี่ยงลับหูลับตาพ่อแม่

ในทุก ๆ ที่ที่อินเทอร์เน็ตและอุปกรณ์ต่าง ๆ เข้าถึงทุกคนบนโลกใบนี้ และมีบทบาทเป็นอย่างมาก เด็ก ๆ ส่วนใหญ่ใช้ชีวิตในมุมที่ผู้ใหญ่มองไม่เห็นหรืออาจไม่ทันสังเกต คำถามที่ยากมากสำหรับผู้ปกครองในปัจจุบันคือ คุณแน่ใจหรือไม่ว่าเด็ก ๆ ถูกเลี้ยงดูอย่างปลอดภัยและอยู่ในสภาพแวดล้อมที่มั่นใจได้ว่าปราศจากการรุกล้ำความเป็นส่วนตัวของพวกเขา

Read More »

แนะนำ 6 แนวทางปฏิบัติสำคัญสำหรับ Multi-layered Database Security โดย Imperva

Imperva ผู้ให้บริการโซลชันระบบรักษาความปลอดภัยของเว็บแอพพลิเคชัน ระบบไฟล์และฐานข้อมูล ชั้นนำของโลก ได้ให้คำแนะนำถึงกลยุทธ์ด้าน Multi-layered Database Security สำหรับรับมือกับภัยคุกคามบนระบบฐานข้อมูลทั้ง 10 รูปแบบ อย่างไรก็ตาม ผู้ดูแลระบบ IT ควรพึงระลึกไว้เสมอว่า ไม่มีเทคโนโลยีหรือกระบวนการใดที่สามารถป้องกันระบบฐานข้อมูลได้อย่างสมบูรณ์ จำเป็นต้องใช้หลากหลายโซลูชันและหลากหลายแนวทางปฏิบัติเพื่อปกป้องฐานข้อมูลให้มั่นคงปลอดภัย

Read More »

4 เทคนิคการคุยและโน้มน้าวฝั่งผู้บริหาร

บอร์ดบริหารและทีมผู้บริหารระดบสูงนับว่าเป็นผู้กุมทิศทางและกำหนดนโยบายสูงสุดขององค์กร ถ้าฝั่งผู้บริหารเคยอยู่สายงานด้าน IT มาก่อนย่อมเป็นการง่ายที่จะรายงานผลการดำเนินการหรือนำเสนอนโยบายทางด้าน Cyber Security เพื่อให้ได้รับการยอมรับ และนำไปใช้เป็นแนวทางปฏิบัติ แต่ทีมผู้บริหารส่วนใหญ่แล้วมักไม่เป็นเช่นนั้น บทความนี้จึงรวมเทคนิคเพื่อช่วยให้ฝ่าย IT ทุกระดับ ตั้งแต่ Junior, Senior และ Manager สามารถพูดคุย และโน้มน้าวฝั่งผู้บริหารที่ไม่ได้เชี่ยวชาญด้านเทคนิคให้สามารถเข้าใจถึงจุดประสงค์ที่ต้องการสื่อ หรือมองเห็นภาพรวมทั้งหมดได้อย่างรวดเร็ว

Read More »

Netherlands ตกเป็นเป้า! เว็บไซต์ 288 แห่งถูกใช้เป็นฐานปล่อย Ransomware

Fox-IT บริษัท Security Firm ได้ตรวจพบการโจมตีเป็นจำนวนมากที่เกี่ยวข้องกับการใช้ Malware Exploit Kit ชื่อดังอย่าง Angler เพื่อใช้ในการแพร่กระจาย Ransomware ตระกูล CryptoWall 4.0 ไปยังเครื่องคอมพิวเตอร์ของผู้ที่เข้าเว็บไซต์กว่า 288 แห่งใน Netherlands โดยเว็บไซต์บางแห่งนั้นมียอดการชมสูงถึง 50 ล้านคนต่อเดือนเลยทีเดียว

Read More »

Microsoft ออก Patch ความปลอดภัยล่าสุด 6 จาก 13 อัพเดตในนั้นอยู่ในระดับ Critical

สำหรับ Patch เสริมความปลอดภัยในรอบเดือนเมษายน 2016 นี้ Microsoft ได้ประกาศออกมาด้วยกันทั้งสิ้น 13 รายการ โดย 6 รายการในนั้นถูกระบุว่าอยู่ในระดับ Critical ซึ่งใน Patch ทั้งหมดนี้ได้รวมถึง Zero-day, Remote Code Execution และ Badlock ด้วย

Read More »

Symantec เผยสถิติช่องโหว่แบบ Zero-day เพิ่มขึ้น 2 เท่าในปี 2015

Symantec ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยชั้นนำ ได้ออกมาเปิดเผยถึงสถิติภัยคุกคามแบบ Zero-day ที่ค้นพบเมื่อปี 2015 ที่ผ่านมา พบว่ามีจำนวนช่องโหว่ใหม่มากถึง 54 ช่องโหว่ ซึ่งคิดเป็น 2 เท่าของปี 2014 รวมไปถึงสถิติของจำนวนบริษัทที่ถูกเจาระบบเพื่อขโมยข้อมูลไปมากก่า 10 ล้านรายการก็ถูกทำเลยเป็นที่เรียบร้อยแล้วเช่นกัน

Read More »

พบ Ransomware สุดโหด ลบไฟล์ทุกๆ 1 ชั่วโมงถ้าไม่จ่ายค่าไถ่

Lawrence Abrams จากเว็บไซต์ BleepingComputer.com ออกมาเปิดเผยถึง Ransomware สุดโหดตัวใหม่ ชื่อว่า “Jigsaw” ซึ่งนอกจากจะเข้ารหัสไฟล์แล้วเรียกร้องค่าไถ่แล้ว ยังข่มขู่เหยื่อที่ไม่ยอมจ่ายค่าไถ่ว่า จะลบไฟล์ทิ้งทุกๆ 1 ชั่วโมง จนกว่าจะยอมเสียค่าไถ่ อย่างไรก็ตามม จนถึงตอนนี้ยังไม่ทราบว่ามัลแวร์ดังกล่าวแพร่กระจายตัวผ่านช่องทางใด

Read More »

มารู้จักแนวคิดของระบบ IT Security สำหรับ Connected Car โดยเฉพาะกันเถอะ

เมื่อรถยนต์อัจฉริยะเริ่มกลายเป็นเทคโนโลยีที่เราเข้าถึงกันได้ง่ายขึ้น การรักษาความปลอดภัยในเชิง IT ให้แก่รถยนต์ก็กลายเป็นอีกประเด็นสำคัญที่ทุกคนควรให้ความสำคัญ ทีมงาน TechTalkThai บังเอิญไปเจอกับเว็บของบริษัท Karamba Security ผู้ผลิตระบบ Endpoint Security สำหรับรักษาความปลอดภัยให้แก่ ECU ของรถยนต์โดยเฉพาะ ก็เลยขอหยิบยกมาเล่าสู่กันฟังดังนี้ครับ

Read More »