Security

Enterprise-grade Security Solution

Microsoft SQL Server 2005 เตรียมประกาศ End of Support กลางเดือนเมษายนนี้

Microsoft เตรียมประกาศยุติการสนับสนุนซอฟต์แวร์สำหรับบริหารจัดการฐานข้อมูล (RDBMS) ชื่อดังอย่าง SQL Server 2005 ในวันที่ 12 เมษายน 2016 ที่จะถึงนี้ พร้อมแนะนำให้ผู้ใช้อัพเกรดไปเป็น SQL Server 2014 หรือใช้งาน SQL Azure แพลทฟอร์มบนระบบ Cloud แทน

Read More »

Dell เปิดตัว DCEPT กับดักสำหรับตรวจจับการบุกรุกระบบเน็ตเวิร์ค

ทีมวิจัยด้านความปลอดภัยของ Dell SecureWorks เปิดตัวเครื่องมือฟรีแบบ Open Source ที่ช่วยให้ผู้ดูแลระบบปฏิบัติการ Windows สามารถตรวจจับความพยายามในการบุกรุกระบบเครือข่าย รวมถึงค้นหาต้นตอของปัญหาได้อย่างแม่นยำ เช่น อุปกรณ์ผู้ใช้ที่ถูกโจมตี เรียกว่า DCEPT ผู้ที่สนใจสามารถลองดาวน์โหลดมาใช้มาได้แล้ววันนี้

Read More »

[PR] ร่วมลุ้นทริปเฟอร์รารี่กับ KASPERSKY พบกับโปรโมชั่นดี ๆ ที่ Commart Connect 2016

แคสเปอร์สกี้ แลป จับมือไอคอมเทค จัดสุดยอดซอฟต์แวร์ในงาน Commart Connect 2016 ทั้ง Kaspersky Internet Security ( KIS ) 2016 และ Kaspersky Antivirus ( KAV ) 2016 การันตีคุณภาพจากหลายสถาบัน พร้อมต้านภัยไซเบอร์ทุกรูปแบบ

Read More »

Trend Micro ควบรวม TippingPoint เรียบร้อย พร้อมให้บริการ Next-gen IPS ทันที

Trend Micro ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัย ประกาศปิดดีลการซื้อกิจการของ TippingPoint ผู้ให้บริการระบบ Next-generation IPS จาก Hewlett Packard Enterprise (HPE) เป็นที่เรียบร้อย พร้อมให้บริการโซลูชัน Trend Micro TippingPoint สำหรับปกป้องระบบของลูกค้า Advanced Threats และ Zero-day Exploits ทันที

Read More »

ลองใช้ FireEye Email Threat Prevention Cloud ฟรี 14 วัน

FireEye บริษัทผู้นำด้านบริการ Cyber Security สำหรับป้องกัน Advanced Malware, Zero-day Exploits และ APTs เปิดให้ทดลองใช้ Email Threat Prevention บนระบบ Cloud ได้ฟรี ไม่คิดค่าใช้จ่าย เป็นระยะเวลานานถึง 14 วัน เพื่อให้ผู้ใช้บริการสามารถตรวจจับและวิเคราะห์ภัยคุกคามสมัยใหม่ที่นับวันจะรุนแรงมากยิ่งขึ้น ซึ่ง Email Anti-spam และ Antivirus อาจไม่เพียงพออีกต่อไป

Read More »

เปิดเผยช่องโหว่ Facebook หลังแพทช์ กลับถูกลบข้อความทิ้ง

The Hacker News เว็บข่าวด้าน Security ชื่อดังได้ออกมาเปิดเผยช่องโหว่ Password Reset Vulnerability บน Facebook สู่สาธารณะ หลังจากที่ทีม Facebook ได้รับแจ้งช่องโหว่และทำการแพทช์เป็นที่เรียบร้อย กลับถูกทีมงาน Facebook ลบโพสต์ดังกล่าวทิ้งไปอย่างเงียบๆ (อ่านรายละเอียดช่องโหว่ Facebook ได้ด่านล่าง) [Updated] ล่าสุด ทาง Facebook ได้ทำการ Restore โพสต์ที่ลบทิ้งไปให้กลับมาเข้าถึงได้เหมือนเดิมแล้ว

Read More »

Google เปิด Open Source ระบบ Vendor Security Assessment Questionnaire ให้องค์กรใช้ชี้วัดความปลอดภัยของ 3rd Party

การที่แต่ละองค์กรจะนำผลิตภัณฑ์หรือบริการภายนอกมาใช้ภายในองค์กรนั้น การตรวจสอบเรื่องความปลอดภัยถือเป็นสิ่งสำคัญ และ Google เองที่ต้องทำงานร่วมกับเจ้าของผลิตภัณฑ์หรือบริการต่างๆ หลายร้อยรายต่อปีนั้น ก็ได้มีระบบ Vendor Security Assessment Questionnaire (VSAQ) หรือระบบแบบประเมินผู้ผลิตในแง่ของความปลอดภัย และเปิด Open Source ให้เราใช้กันได้ฟรีๆ บน GitHub แล้ว

Read More »

เตือนภัย Locky Ransomware เริ่มแพร่กระจายผ่าน JavaScript แล้ว

McAfee Labs ได้ออกมาเปิดเผยถึงการค้นพบ Locky Ransomware ซึ่งจะทำการเข้ารหัสไฟล์ในเครื่องของเหยื่อเพื่อเรียกค่าไถ่แลกกับการถอดรหัสไฟล์เหล่านั้นคืน ที่จากเดิมใช้การแพร่กระจายผ่าน Macro ของไฟล์ Microsoft Office นั้น ได้เริ่มมีการแพร่กระจายผ่านทาง JavaScript แทนเป็นที่เรียบร้อยแล้ว

Read More »

Google ออก Patch อุดช่องโหว่ Remote Code Execution บน Android

ในรอบ Patch ล่าสุด Google ได้ออก Patch มาด้วยกันถึง 16 ชุด โดยหนึ่งในนั้นเป็นช่องโหว่ Remote Code Execution ที่เปิดให้ผู้โจมตีทำการเข้าควบคุม Android ของผู้ใช้งานได้ผ่านระบบ mediaserver บน Android

Read More »

“มันไม่คุ้ม” .. สาเหตุที่ Bank of America ไม่ใช้ Public Cloud

ถึงแม้ว่า Bank of America หนึ่งในสี่ธนาคารยักษ์ใหญ่แห่งสหรัฐฯ จะมีการปรับเปลี่ยนเทคโนโลยี Infrastructure ครั้งใหญ่มากมายในช่วงไม่กี่ปีที่ผ่านมา แต่เทคโนโลยีหนึ่งที่ทางธนาคารไม่มีแผนจะนำเข้ามาใช้ คือ Infrastructure-as-a-Service Public Cloud เนื่องจาก “มันไม่คุ้ม”

Read More »

แนะนำเครื่องมือสำหรับทำ Pen Test ระบบ Wi-Fi จาก Kali Linux 2.0

เดือนสิงหาคมปีที่ผ่านมา Offensive Security ได้ออก Kali Linux 2.0 แพลทฟอร์มสำหรับค้นหาช่องโหว่และทำ Pen Test แบบโอเพ่นซอร์ส โดยมีจุดเด่นคือ รองรับการใช้งานบนระบบ ARM เช่น Chromebooks และ Raspberry Pi นอกจากนี้ยังรองรับ Wi-Fi Driver ได้หลากหลายมากยิ่งขึ้น บทความนี้เราจะมาดูกันครับว่า Tools สำคัญ 3 อันดับแรกที่ใช้แฮ็ค.. เอ้ย ทดสอบเจาะระบบ Wi-Fi บน Kali Linux 2.0 มีอะไรบ้าง

Read More »

HPE Aruba Cheat Sheet: คัมภีร์เปรียบเทียบ Access Point แต่ละรุ่นฉบับภาษาไทย

** ดาวน์โหลด คัมภีร์เปรียบเทียบ Access Point ของ HPE Aruba ฉบับภาษาไทยได้ฟรี ด้านล่างบทความ ปัจจุบันนี้ที่เทคโนโลยีการเชื่อมต่อเครือข่ายไร้สายพัฒนาไปไกล มาตรฐาน Wi-Fi ใหม่ๆมีปรากฏให้เห็นขึ้นเรื่อยๆ อย่างล่าสุดก็คือมาตรฐาน 802.11ac Wave 2 ที่ตอนนี้รองรับความเร็วได้สูงสุดถึง 1.73 Gbps และถึงแม้ว่าจะมีมาตรฐานเดียวกัน แต่บางครั้งอุปกรณ์ Access Point เองอาจมีฟีเจอร์และฟังก์ชันการใช้งานที่ไม่เท่ากัน เช่น จำนวนเสาสัญญาณ จำนวนคลื่นความถี่ที่รองรับ หรือวิธีการบริหารจัดการ เป็นต้น

Read More »

Responsive Security: “ความพร้อมของคน” สิ่งสำคัญที่สุดในการรับมือกับภัยคุกคาม

ต่อเนื่องจากบทความก่อนหน้านี้ Cyber Resilience แนวคิดสำหรับรับมือกับ Unknown Threats ระบบความมั่นคงปลอดภัยและมาตรฐานต่างๆ มีการปรับปรุง พัฒนา ให้พร้อมรับมือกับภัยคุกคามรูปแบบต่างๆ อยู่เสมอมา หลายบริษัทลงทุนติดตั้งอุปกรณ์ที่ดีที่สุด และเลือกใช้กระบวนการ/มาตรฐานที่ดีที่สุดในการวางแผนรับมือ และป้องกันระบบของตนจากการโจมตีของแฮ็คเกอร์ แต่ทำไมระบบขององค์กรเหล่านั้นยังคงมีช่องโหว่และถูกเจาะเข้ามาอยู่ดี

Read More »

[PR] เดลล์ เผยรายงานภัยคุกคามประจำปี ชี้ อาชญากรไซเบอร์ ใช้ชั้นเชิงกล้าแกร่ง เร่งการเข้ารหัสทราฟฟิกให้เร็วขึ้น 50% กระทบผู้ใช้นับหลายล้านคนในปี 2558

กรุงเทพฯ – 04 มีนาคม 2559 – เดลล์ เผยผลรายงานภัยคุกคามประจำปีของ Dell Security Annual Threat Report โดยมีรายละเอียดเกี่ยวกับแนวโน้มอาชญากรรมไซเบอร์ ที่เกิดขึ้นในปี 2558 พร้อมระบุความเสี่ยงด้านความปลอดภัยหลัก ๆ ในปี 2559 

Read More »

[PR] Sophos ผนึก Cyberoam วางแผนเดินหน้ารุกตลาดซีเคียวริตี้ในไทย ผุดเทคโนโลยีใหม่ช่วยองค์กรรับมือปัญหาภัยการโจมตีที่เพิ่มสูงขึ้น

Sophos ผู้นำระดับโลกด้านความปลอดภัยบนเครือข่ายและเครื่องเอ็นด์พอยท์ ได้เข้ามาทำตลาดด้านความปลอดภัยไซเบอร์ในประเทศไทย โดยมั่นใจว่าจะสามารถก้าวทันการเติบโตทางเศรษฐกิจในภูมิภาคเอเชียที่มากขึ้นได้อย่างแข็งแกร่ง ซึ่งประเทศไทยก็เป็นหนึ่งในประเทศที่ก้าวหน้าขึ้นอย่างมาก และแน่นอนว่าการโจมตีทางไซเบอร์ในไทยก็ย่อมทวีความซับซ้อนขึ้นตามไปด้วย จากรายงานบางฉบับพบว่า ประเทศไทยกลายเป็นเป้าที่โดนโจมตีอย่างหนักหน่วงมากที่สุดในเอเชียตะวันออกเฉียงใต้ในปี 2558

Read More »

พบ Ransomware บน OS X ตัวใหม่ ติดมากับ Transmission BitTorrent Client เตือนผู้ใช้งานตรวจสอบโดยด่วน

  ทีมวิจัยด้านความปลอดภัยจาก Palo Alto Networks ได้ตรวจพบ Ransomware บน OS X ตัวแรก ซึ่งติดมากับแอพพลิเคชัน BitTorrent Client ชื่อดังอย่าง Transmission เวอร์ชันใหม่ เตือนผู้ใช้งานที่ติดตั้งไปแล้ว รีบทำการตรวจสอบโดยด่วน

Read More »

ForeScout และ FireEye ประกาศจับมือเป็นพันธมิตรด้านความปลอดภัยร่วมกัน

  ForeScout Technologies Inc., ผู้ผลิตระบบ Agentless Cybersecurity, Network Access Control และ BYOD ชั้นนำในชื่อ “ForeScout CounterACT” ได้ออกมาประกาศจับมือเป็นพันธมิตรด้านความปลอดภัยร่วมกับ FireEye โดยหวังจะเพิ่มความสามารถให้กับอุปกรณ์ของทั้งสองบริษัทสามารถทำงานร่วมกันได้มากขึ้น

Read More »

ศึกษาแนวทางการทำ Data Analytics ทางด้าน Security โดยเฉพาะได้ง่ายๆ กับ Splunk Security Use Cases

เพื่อให้การรักษาความปลอดภัยของ IT Infrastructure ทั้งหมดโดยเหล่า IT Security Expert นั้นเป็นไปได้อย่างรวดเร็วสูงสุด ทาง Splunk จึงได้ออก Splunk Security Use Cases มาให้ทำการศึกษากรณีการทำ Data Analytics เพื่อวัตถุประสงค์ทางด้าน IT Security เฉพาะขึ้นมา และปัจจุบันนี้ก็มีตัวอย่างกรณีศึกษาด้วยกัน 5 แบบ ดังนี้

Read More »

ฟรี !! คอร์สอบรม Burp Suite สำหรับทำ Web Vulnerability Assessment

Burp Suite เป็นเครื่องมือชื่อดังสำหรับการทดสอบความมั่นคงปลอดภัยของเว็บไซต์ โดยคอร์สอบรมที่จะพูดถึงนี้ จะเน้นที่การใช้เครื่องมือดังกล่าวในการตรวจสอบและประเมินช่องโหว่ของเว็บไซต์ ไม่ได้เป็นคอร์สสอนแฮ็คเว็บแต่อย่างใด อย่างไรก็ตาม คอร์สนี้จะกล่าวถึงการโจมตีเว็บไซต์รูปแบบต่างๆ เพื่อให้เข้าใจหลักการประเมินช่องโหว่ ที่สำคัญคือ คอร์สอบรมนี้ฟรี ไม่มีค่าใช้จ่าย

Read More »

Cyber Resilience แนวคิดสำหรับรับมือกับ Unknown Threats

ภัยคุกคามในปัจจุบันมีการพัฒนาและก้าวหน้ามากขึ้นเรื่อยๆ ภัยคุกคามที่ไม่เคยพบมาก่อน หรือที่เรียกว่า Unknown Threats / Zero-day Attacks เป็นสิ่งที่ปรากฏอยู่ในหัวข้อข่าวบ่อยๆ หลายบริษัทยักษ์ใหม่มักตกเป็นเหยื่อ ต้องเผชิญกับความสูญเสียมหาศาล คำถามคือ เราจะสามารถป้องกัน Unknown Threats หรือ Zero-day Attacks ได้อย่างไร

Read More »