Breaking News

Security

Enterprise-grade Security Solution

“มันไม่คุ้ม” .. สาเหตุที่ Bank of America ไม่ใช้ Public Cloud

ถึงแม้ว่า Bank of America หนึ่งในสี่ธนาคารยักษ์ใหญ่แห่งสหรัฐฯ จะมีการปรับเปลี่ยนเทคโนโลยี Infrastructure ครั้งใหญ่มากมายในช่วงไม่กี่ปีที่ผ่านมา แต่เทคโนโลยีหนึ่งที่ทางธนาคารไม่มีแผนจะนำเข้ามาใช้ คือ Infrastructure-as-a-Service Public Cloud เนื่องจาก “มันไม่คุ้ม”

Read More »

แนะนำเครื่องมือสำหรับทำ Pen Test ระบบ Wi-Fi จาก Kali Linux 2.0

เดือนสิงหาคมปีที่ผ่านมา Offensive Security ได้ออก Kali Linux 2.0 แพลทฟอร์มสำหรับค้นหาช่องโหว่และทำ Pen Test แบบโอเพ่นซอร์ส โดยมีจุดเด่นคือ รองรับการใช้งานบนระบบ ARM เช่น Chromebooks และ Raspberry Pi นอกจากนี้ยังรองรับ Wi-Fi Driver ได้หลากหลายมากยิ่งขึ้น บทความนี้เราจะมาดูกันครับว่า Tools สำคัญ 3 อันดับแรกที่ใช้แฮ็ค.. เอ้ย ทดสอบเจาะระบบ Wi-Fi บน Kali Linux 2.0 มีอะไรบ้าง

Read More »

HPE Aruba Cheat Sheet: คัมภีร์เปรียบเทียบ Access Point แต่ละรุ่นฉบับภาษาไทย

** ดาวน์โหลด คัมภีร์เปรียบเทียบ Access Point ของ HPE Aruba ฉบับภาษาไทยได้ฟรี ด้านล่างบทความ ปัจจุบันนี้ที่เทคโนโลยีการเชื่อมต่อเครือข่ายไร้สายพัฒนาไปไกล มาตรฐาน Wi-Fi ใหม่ๆมีปรากฏให้เห็นขึ้นเรื่อยๆ อย่างล่าสุดก็คือมาตรฐาน 802.11ac Wave 2 ที่ตอนนี้รองรับความเร็วได้สูงสุดถึง 1.73 Gbps และถึงแม้ว่าจะมีมาตรฐานเดียวกัน แต่บางครั้งอุปกรณ์ Access Point เองอาจมีฟีเจอร์และฟังก์ชันการใช้งานที่ไม่เท่ากัน เช่น จำนวนเสาสัญญาณ จำนวนคลื่นความถี่ที่รองรับ หรือวิธีการบริหารจัดการ เป็นต้น

Read More »

Responsive Security: “ความพร้อมของคน” สิ่งสำคัญที่สุดในการรับมือกับภัยคุกคาม

ต่อเนื่องจากบทความก่อนหน้านี้ Cyber Resilience แนวคิดสำหรับรับมือกับ Unknown Threats ระบบความมั่นคงปลอดภัยและมาตรฐานต่างๆ มีการปรับปรุง พัฒนา ให้พร้อมรับมือกับภัยคุกคามรูปแบบต่างๆ อยู่เสมอมา หลายบริษัทลงทุนติดตั้งอุปกรณ์ที่ดีที่สุด และเลือกใช้กระบวนการ/มาตรฐานที่ดีที่สุดในการวางแผนรับมือ และป้องกันระบบของตนจากการโจมตีของแฮ็คเกอร์ แต่ทำไมระบบขององค์กรเหล่านั้นยังคงมีช่องโหว่และถูกเจาะเข้ามาอยู่ดี

Read More »

[PR] เดลล์ เผยรายงานภัยคุกคามประจำปี ชี้ อาชญากรไซเบอร์ ใช้ชั้นเชิงกล้าแกร่ง เร่งการเข้ารหัสทราฟฟิกให้เร็วขึ้น 50% กระทบผู้ใช้นับหลายล้านคนในปี 2558

กรุงเทพฯ – 04 มีนาคม 2559 – เดลล์ เผยผลรายงานภัยคุกคามประจำปีของ Dell Security Annual Threat Report โดยมีรายละเอียดเกี่ยวกับแนวโน้มอาชญากรรมไซเบอร์ ที่เกิดขึ้นในปี 2558 พร้อมระบุความเสี่ยงด้านความปลอดภัยหลัก ๆ ในปี 2559 

Read More »

[PR] Sophos ผนึก Cyberoam วางแผนเดินหน้ารุกตลาดซีเคียวริตี้ในไทย ผุดเทคโนโลยีใหม่ช่วยองค์กรรับมือปัญหาภัยการโจมตีที่เพิ่มสูงขึ้น

Sophos ผู้นำระดับโลกด้านความปลอดภัยบนเครือข่ายและเครื่องเอ็นด์พอยท์ ได้เข้ามาทำตลาดด้านความปลอดภัยไซเบอร์ในประเทศไทย โดยมั่นใจว่าจะสามารถก้าวทันการเติบโตทางเศรษฐกิจในภูมิภาคเอเชียที่มากขึ้นได้อย่างแข็งแกร่ง ซึ่งประเทศไทยก็เป็นหนึ่งในประเทศที่ก้าวหน้าขึ้นอย่างมาก และแน่นอนว่าการโจมตีทางไซเบอร์ในไทยก็ย่อมทวีความซับซ้อนขึ้นตามไปด้วย จากรายงานบางฉบับพบว่า ประเทศไทยกลายเป็นเป้าที่โดนโจมตีอย่างหนักหน่วงมากที่สุดในเอเชียตะวันออกเฉียงใต้ในปี 2558

Read More »

พบ Ransomware บน OS X ตัวใหม่ ติดมากับ Transmission BitTorrent Client เตือนผู้ใช้งานตรวจสอบโดยด่วน

  ทีมวิจัยด้านความปลอดภัยจาก Palo Alto Networks ได้ตรวจพบ Ransomware บน OS X ตัวแรก ซึ่งติดมากับแอพพลิเคชัน BitTorrent Client ชื่อดังอย่าง Transmission เวอร์ชันใหม่ เตือนผู้ใช้งานที่ติดตั้งไปแล้ว รีบทำการตรวจสอบโดยด่วน

Read More »

ForeScout และ FireEye ประกาศจับมือเป็นพันธมิตรด้านความปลอดภัยร่วมกัน

  ForeScout Technologies Inc., ผู้ผลิตระบบ Agentless Cybersecurity, Network Access Control และ BYOD ชั้นนำในชื่อ “ForeScout CounterACT” ได้ออกมาประกาศจับมือเป็นพันธมิตรด้านความปลอดภัยร่วมกับ FireEye โดยหวังจะเพิ่มความสามารถให้กับอุปกรณ์ของทั้งสองบริษัทสามารถทำงานร่วมกันได้มากขึ้น

Read More »

ศึกษาแนวทางการทำ Data Analytics ทางด้าน Security โดยเฉพาะได้ง่ายๆ กับ Splunk Security Use Cases

เพื่อให้การรักษาความปลอดภัยของ IT Infrastructure ทั้งหมดโดยเหล่า IT Security Expert นั้นเป็นไปได้อย่างรวดเร็วสูงสุด ทาง Splunk จึงได้ออก Splunk Security Use Cases มาให้ทำการศึกษากรณีการทำ Data Analytics เพื่อวัตถุประสงค์ทางด้าน IT Security เฉพาะขึ้นมา และปัจจุบันนี้ก็มีตัวอย่างกรณีศึกษาด้วยกัน 5 แบบ ดังนี้

Read More »

ฟรี !! คอร์สอบรม Burp Suite สำหรับทำ Web Vulnerability Assessment

Burp Suite เป็นเครื่องมือชื่อดังสำหรับการทดสอบความมั่นคงปลอดภัยของเว็บไซต์ โดยคอร์สอบรมที่จะพูดถึงนี้ จะเน้นที่การใช้เครื่องมือดังกล่าวในการตรวจสอบและประเมินช่องโหว่ของเว็บไซต์ ไม่ได้เป็นคอร์สสอนแฮ็คเว็บแต่อย่างใด อย่างไรก็ตาม คอร์สนี้จะกล่าวถึงการโจมตีเว็บไซต์รูปแบบต่างๆ เพื่อให้เข้าใจหลักการประเมินช่องโหว่ ที่สำคัญคือ คอร์สอบรมนี้ฟรี ไม่มีค่าใช้จ่าย

Read More »

Cyber Resilience แนวคิดสำหรับรับมือกับ Unknown Threats

ภัยคุกคามในปัจจุบันมีการพัฒนาและก้าวหน้ามากขึ้นเรื่อยๆ ภัยคุกคามที่ไม่เคยพบมาก่อน หรือที่เรียกว่า Unknown Threats / Zero-day Attacks เป็นสิ่งที่ปรากฏอยู่ในหัวข้อข่าวบ่อยๆ หลายบริษัทยักษ์ใหม่มักตกเป็นเหยื่อ ต้องเผชิญกับความสูญเสียมหาศาล คำถามคือ เราจะสามารถป้องกัน Unknown Threats หรือ Zero-day Attacks ได้อย่างไร

Read More »

Foritnet ได้ 99.6% ประสิทธิภาพด้านความมั่นคงปลอดภัย การันตีโดย NSS Labs

Fortinet ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยไซเบอร์ประสิทธิภาพสูง เผยผลทดสอบ Next-generation Firewall โดย NSS Labs ปี 2016 ล่าสุด พบว่าได้คะแนนประสิทธิภาพด้านความมั่นคงปลอดภัยโดยรวมสูงถึง 99.6% และสามารถป้องกันการโจมตีการบุกรุกโจมตีได้มากที่สุดในหมู่ผู้เข้าร่วมทดสอบ

Read More »

[PR] เดลล์ ทำให้ พีซี มีความปลอดภัยสูงสุดในอุตสาหกรรมขึ้นไปอีก ด้วยการตรวจสอบ BIOS พร้อมเทคโนโลยีป้องกันภัยคุกคามเหนือชั้น

เดลล์ ประกาศความพร้อมในการวางจำหน่าย โซลูชันรักษาความปลอดภัยข้อมูล Dell Data Protection | Endpoint Security Suite Enterprise ที่ผสานเทคโนโลยีของ Cylance ซึ่งใช้ปัญญาประดิษฐ์ ( Artificial Intelligence ) และการเรียนรู้ของเครื่อง ( Machine Learning ) มาช่วยป้องกันมัลแวร์และภัยคุกคามที่มาเหนือชั้นได้ในเชิงรุก

Read More »

Cisco ปล่อย Patch อุดช่องโหว่บน Cisco Nexus 3000 Series และ 3500 Series เตือนผู้ใช้งานทำการ Patch โดยด่วน

Cisco ปล่อย Patch สำหรับ Cisco Nexus 3000 Series และ 3500 Series เพื่ออุดช่องโหว่ Telnet หากแฮ็กเกอร์ทำการเจาะผ่านช่องโหว่นี้จะได้สิทธิระดับ Root ทันที

Read More »

Hack the Pentagon: แฮ็คเพนตากอนได้ รับรางวัลไปเลย

กระทรวงกลาโหมของสหรัฐฯ ประกาศ Cyber Bug Bounty Program ภายใต้ชื่อ “Hack the Pentagon” เพื่อเป็นการเชิญชวนให้แฮ็คเกอร์หรือผู้ที่สนใจด้าน Security เข้ามาค้นหาช่องโหว่หรือเจาะระบบเครือข่ายของเพนตากอน รวมไปถึงเว็บไซต์ที่อยู่ภายใต้การกำกับดูแลของกระทรวงกลาโหม ซึ่งผู้ที่ประสบความสำเร็จจะได้รับเงินรางวัลจำนวนมหาศาลจากรัฐบาลสหรัฐฯ

Read More »

RSAC 2016: 5 เทคนิคพื้นฐานในการป้องกันมัลแวร์บนระบบ Cloud

ในงาน RSA Conference 2016 ทาง Krishna Narayanaswamy หัวหน้าทีมวิจัยจาก Netskope ได้ให้คำแนะนำเกี่ยวกับการใช้ระบบ Cloud ให้ปลอดภัย ซึ่งนอกจากประเด็นเรื่องความเสี่ยงในการนำข้อมูลความลับขององค์กรไปไว้บน Cloud ซึ่งเสี่ยงต่อการรั่วไหลสู่ภายนอกแล้ว การแพร่กระจายตัวของมัลแวร์บนระบบ Cloud ก็เป็นประเด็นสำคัญที่ต้องป้องกัน

Read More »

PHP Malware/Ransomware อาละวาด เตือนคนทำเว็บระมัดระวังให้ดี

เว็บไซต์ NakedSecurity ของ Sophos ได้ออกมาเล่าถึงเรื่องราวของ Malware ตระกูล Troj/PHPRansm-B ที่ทำการโจมตีเว็บไซต์ต่างๆ ที่ใช้ PHP โดยเฉพาะ CMS ชื่อดังอย่าง WordPress, Drupal และ Joomla โดยการโจมตีผ่านการฝังไฟล์ index.php ที่ทำหน้าที่โจมตีและเรียกค่าไถ่ดังต่อไปนี้ลงไปยังเว็บที่ใช้ PHP

Read More »

VP ของ Facebook ถูกจับ !! ข้อหาปฏิเสธคำสั่งศาล ไม่เปิดเผยข้อมูลใน WhatsApp

กลายเป็นอีกหนึ่งประเด็นนอกจากเรื่องที่ Apple ถูก FBI และศาลแขวงสหรัฐฯ สั่งให้เปิดเผยข้อมูลใน iPhone ทาง Facebook เองก็ถูกตำรวจและศาลของประเทศบราซิลสั่งให้เปิดเผยข้อมูลใน WhatsApp เกี่ยวกับกรณีค้ายาเสพติดเช่นเดียวกัน

Read More »

RSAC 2016: 12 ภัยคุกคามยอดนิยมบนระบบ Cloud

ในงาน RSA Conference 2016 ทีมงานด้าน Top Threats ของ Cloud Security Alliance (CSA) ได้ออกมาเปิดเผยถึงภัยคุกคามยอดนิยม 12 แบบที่เป็นอันตรายต่อระบบ Cloud โดยมีเป้าหมายเพื่อให้ผู้ที่เกี่ยวข้องสามารถนำข้อมูลเหล่านี้ไปประเมินความเสี่ยงเพื่อวางแผนกลยุทธ์สำหรับรับมือได้อย่างถูกต้อง

Read More »

DROWN Attack: 1 ใน 3 ของเว็บไซต์ HTTPS ทั่วโลกตกเป็นเหยื่อ

DROWN Attack นับว่าเป็นช่องโหว่ความรุนแรงสูงล่าสุดบน OpenSSL ซึ่งส่งผลกระทบต่อเว็บไซต์และบริการอีเมลที่ใช้โปรโตคอลการเข้ารหัสแบบเก่า คือ SSLv2 กว่า 11 ล้านเครื่องทั่วโลก ช่องโหว่นี้ช่วยให้แฮ็คเกอร์สามารถถอดรหัสการเชื่อมต่อแบบ HTTPS เพื่อขโมยดูข้อมูลที่สำคัญ เช่น รหัสผ่านหรือข้อมูลบัตรเครดิตได้ ที่สำคัญคือ เป็นการโจมตีที่ใช้ต้นทุนต่ำ และใช้เวลาโจมตีสำเร็จได้เพียงไม่กี่ชั่วโมง

Read More »