Security

Enterprise-grade Security Solution

[Black Hat Asia 2016] DSCompromised: โจมตี Windows ผ่านทาง Desired State Configuration

ภายในงาน Black Hat Asia 2016 ที่เพิ่งจัดไปเมื่อปลายเดือนมีนาคมที่ผ่านมา Matt Hastings และ Ryan Kazanciyan สองผู้เชี่ยวชาญด้าน Incident-response และ Forensic จาก Tanium ได้แสดงวิธีการใช้ Windows Desired State Configuration (DSC) เพื่อบุกรุกโจมตีคอมพิวเตอร์ ได้แก่ การลอบส่งมัลแวร์เข้ามารันบนเครื่อง และการลอบสร้าง Rogue Account

Read More »

[PR] แคสเปอร์สกี้ แลป เผยผลวิจัยพฤติกรรมเด็กในโลกออนไลน์สุดอึ้ง! หนึ่งในสองคนจะลักลอบทำกิจกรรมเสี่ยงลับหูลับตาพ่อแม่

ในทุก ๆ ที่ที่อินเทอร์เน็ตและอุปกรณ์ต่าง ๆ เข้าถึงทุกคนบนโลกใบนี้ และมีบทบาทเป็นอย่างมาก เด็ก ๆ ส่วนใหญ่ใช้ชีวิตในมุมที่ผู้ใหญ่มองไม่เห็นหรืออาจไม่ทันสังเกต คำถามที่ยากมากสำหรับผู้ปกครองในปัจจุบันคือ คุณแน่ใจหรือไม่ว่าเด็ก ๆ ถูกเลี้ยงดูอย่างปลอดภัยและอยู่ในสภาพแวดล้อมที่มั่นใจได้ว่าปราศจากการรุกล้ำความเป็นส่วนตัวของพวกเขา

Read More »

แนะนำ 6 แนวทางปฏิบัติสำคัญสำหรับ Multi-layered Database Security โดย Imperva

Imperva ผู้ให้บริการโซลชันระบบรักษาความปลอดภัยของเว็บแอพพลิเคชัน ระบบไฟล์และฐานข้อมูล ชั้นนำของโลก ได้ให้คำแนะนำถึงกลยุทธ์ด้าน Multi-layered Database Security สำหรับรับมือกับภัยคุกคามบนระบบฐานข้อมูลทั้ง 10 รูปแบบ อย่างไรก็ตาม ผู้ดูแลระบบ IT ควรพึงระลึกไว้เสมอว่า ไม่มีเทคโนโลยีหรือกระบวนการใดที่สามารถป้องกันระบบฐานข้อมูลได้อย่างสมบูรณ์ จำเป็นต้องใช้หลากหลายโซลูชันและหลากหลายแนวทางปฏิบัติเพื่อปกป้องฐานข้อมูลให้มั่นคงปลอดภัย

Read More »

4 เทคนิคการคุยและโน้มน้าวฝั่งผู้บริหาร

บอร์ดบริหารและทีมผู้บริหารระดบสูงนับว่าเป็นผู้กุมทิศทางและกำหนดนโยบายสูงสุดขององค์กร ถ้าฝั่งผู้บริหารเคยอยู่สายงานด้าน IT มาก่อนย่อมเป็นการง่ายที่จะรายงานผลการดำเนินการหรือนำเสนอนโยบายทางด้าน Cyber Security เพื่อให้ได้รับการยอมรับ และนำไปใช้เป็นแนวทางปฏิบัติ แต่ทีมผู้บริหารส่วนใหญ่แล้วมักไม่เป็นเช่นนั้น บทความนี้จึงรวมเทคนิคเพื่อช่วยให้ฝ่าย IT ทุกระดับ ตั้งแต่ Junior, Senior และ Manager สามารถพูดคุย และโน้มน้าวฝั่งผู้บริหารที่ไม่ได้เชี่ยวชาญด้านเทคนิคให้สามารถเข้าใจถึงจุดประสงค์ที่ต้องการสื่อ หรือมองเห็นภาพรวมทั้งหมดได้อย่างรวดเร็ว

Read More »

Netherlands ตกเป็นเป้า! เว็บไซต์ 288 แห่งถูกใช้เป็นฐานปล่อย Ransomware

Fox-IT บริษัท Security Firm ได้ตรวจพบการโจมตีเป็นจำนวนมากที่เกี่ยวข้องกับการใช้ Malware Exploit Kit ชื่อดังอย่าง Angler เพื่อใช้ในการแพร่กระจาย Ransomware ตระกูล CryptoWall 4.0 ไปยังเครื่องคอมพิวเตอร์ของผู้ที่เข้าเว็บไซต์กว่า 288 แห่งใน Netherlands โดยเว็บไซต์บางแห่งนั้นมียอดการชมสูงถึง 50 ล้านคนต่อเดือนเลยทีเดียว

Read More »

Microsoft ออก Patch ความปลอดภัยล่าสุด 6 จาก 13 อัพเดตในนั้นอยู่ในระดับ Critical

สำหรับ Patch เสริมความปลอดภัยในรอบเดือนเมษายน 2016 นี้ Microsoft ได้ประกาศออกมาด้วยกันทั้งสิ้น 13 รายการ โดย 6 รายการในนั้นถูกระบุว่าอยู่ในระดับ Critical ซึ่งใน Patch ทั้งหมดนี้ได้รวมถึง Zero-day, Remote Code Execution และ Badlock ด้วย

Read More »

Symantec เผยสถิติช่องโหว่แบบ Zero-day เพิ่มขึ้น 2 เท่าในปี 2015

Symantec ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยชั้นนำ ได้ออกมาเปิดเผยถึงสถิติภัยคุกคามแบบ Zero-day ที่ค้นพบเมื่อปี 2015 ที่ผ่านมา พบว่ามีจำนวนช่องโหว่ใหม่มากถึง 54 ช่องโหว่ ซึ่งคิดเป็น 2 เท่าของปี 2014 รวมไปถึงสถิติของจำนวนบริษัทที่ถูกเจาระบบเพื่อขโมยข้อมูลไปมากก่า 10 ล้านรายการก็ถูกทำเลยเป็นที่เรียบร้อยแล้วเช่นกัน

Read More »

พบ Ransomware สุดโหด ลบไฟล์ทุกๆ 1 ชั่วโมงถ้าไม่จ่ายค่าไถ่

Lawrence Abrams จากเว็บไซต์ BleepingComputer.com ออกมาเปิดเผยถึง Ransomware สุดโหดตัวใหม่ ชื่อว่า “Jigsaw” ซึ่งนอกจากจะเข้ารหัสไฟล์แล้วเรียกร้องค่าไถ่แล้ว ยังข่มขู่เหยื่อที่ไม่ยอมจ่ายค่าไถ่ว่า จะลบไฟล์ทิ้งทุกๆ 1 ชั่วโมง จนกว่าจะยอมเสียค่าไถ่ อย่างไรก็ตามม จนถึงตอนนี้ยังไม่ทราบว่ามัลแวร์ดังกล่าวแพร่กระจายตัวผ่านช่องทางใด

Read More »

มารู้จักแนวคิดของระบบ IT Security สำหรับ Connected Car โดยเฉพาะกันเถอะ

เมื่อรถยนต์อัจฉริยะเริ่มกลายเป็นเทคโนโลยีที่เราเข้าถึงกันได้ง่ายขึ้น การรักษาความปลอดภัยในเชิง IT ให้แก่รถยนต์ก็กลายเป็นอีกประเด็นสำคัญที่ทุกคนควรให้ความสำคัญ ทีมงาน TechTalkThai บังเอิญไปเจอกับเว็บของบริษัท Karamba Security ผู้ผลิตระบบ Endpoint Security สำหรับรักษาความปลอดภัยให้แก่ ECU ของรถยนต์โดยเฉพาะ ก็เลยขอหยิบยกมาเล่าสู่กันฟังดังนี้ครับ

Read More »

Petya Ransomware ถูกแคร็กเรียบร้อย กู้คืนข้อมูลได้ทันทีโดยไม่ต้องจ่ายค่าไถ่

นับว่าเป็นข่าวดีประจำวันนี้ คือ Petya Ransomware ที่เริ่มแพร่ระบาดเมื่อไม่กี่สัปดาห์ก่อน ถูกแคร็กเป็นที่เรียบร้อย ผู้ที่ถูกมัลแวร์เรียกค่าไถ่นี้เล่นงานสามารถกู้คืนไฟล์ข้อมูลและกลับมาใช้งานคอมพิวเตอร์ได้เหมือนเดิมโดยไม่ต้องจ่ายค่าไถ่อีกต่อไป

Read More »

WordPress พร้อมให้บริการ SSL Certificate ฟรีแก่ผู้ใช้

WordPress แพลทฟอร์มมาตรฐานสำหรับสร้าง Blog ยอดนิยม เตรียมพร้อมให้บริการเว็บไซต์แบบ HTTPS แก่ผู้ใช้ฟรี ไม่ต้องเสียค่าใช้จ่ายในการซื้อ SSL Certificate อีกต่อไป โดย Certificate ฟรีนี้ได้รับการสนับสนุนจาก Let’s Encrypt CA ชื่อดังที่ให้บริการ SSL Certificate ฟรี นั่นเอง

Read More »

10 อันดับภัยคุกคามบนระบบฐานข้อมูลประจำปี 2015 โดย Imperva

Imperva Application Defense Center (ADC) ทีมงานวิจัยเกี่ยวกับภัยคุกคามบนโลกไซเบอร์ของ Imperva Inc. ผู้ให้บริการโซลชันระบบรักษาความปลอดภัยของเว็บแอพพลิเคชัน ระบบไฟล์และฐานข้อมูล ชั้นนำของโลก ได้เปิดเผยภัยคุกคามและการบุกรุกโจมตีระบบฐานข้อมูลยอดนิยมในปี 2015 ที่ผ่านมา ดังนี้

Read More »

เรียนฟรี 4 คอร์สพื้นฐานด้าน IT Security หัดใช้ Kali Linux และ Burp Suite พร้อมทำความรู้จัก OWASP

สงกรานต์หยุดกันยาวๆ เผื่อใครจะไม่มีอะไรทำ ทีมงาน TechTalkThai เลยไปลองหาคอร์สพื้นฐานมาให้เผื่อใครจะสนใจเรียนรู้ทางด้าน Security แบบเบื้องต้นกันฟรีๆ นะครับ คราวนี้มีมาแนะนำด้วยกันถึง 4 คอร์สกันเลยดังนี้

Read More »

HPE Aruba เผย 4 คุณสมบัติระบบ Wi-Fi เพื่อมุ่งสู่ความเป็น Digital Workplace

HPE Aruba ผู้ให้บริการโซลูชันระบบเครือข่ายไร้สายและเทคโนโลยี Mobility ชั้นนำของโลก ออกมาเผยถึง 4 คุณสมบัติสำคัญของระบบ Wi-Fi เพื่อเปลี่ยนแปลงองค์กรให้เข้าสู่ความเป็น Digital Workplace ตอบรับกระแส Digital Transformation และความต้องการของผู้ใช้ในยุค #GenMobile ภายในงาน HPE Aruba Digital Workplace ที่เพิ่งจัดไปเมื่อเดือนมีนาคมที่ผ่านมา

Read More »

งานวิจัยชี้ เกือบครึ่งของผู้ที่เก็บ USB ที่หายไปได้จะเปิดดูไฟล์ข้างใน และอาจเป็นช่องทางอันตรายในการโจมตีได้

เว็บไซต์ NakedSecurity ของ Sophos ได้มีการเขียนเล่าถึงงานวิจัยจาก University of Illinois ซึ่งได้ทำการทดสอบด้วยการนำ USB Drive จำนวน 297 ชุดไปวางไว้ภายในมหาวิทยาลัย และสำรวจดูว่าผู้ที่เก็บ USB เหล่านั้นได้จะทำอะไรกับมันต่อ

Read More »

5 นิสัยเสียของด้าน IT Security ที่ต้องรีบแก้ไขโดยเร็ว

บางคนอาจมีนิสัยเสีย เช่น ชอบผลัดวันประกันพรุ่ง ชอบนั่งกัดเล็บ หรืออยู่ไม่สุข เหล่านี้ อาจไม่ได้ส่งผลกระทบอะไรต่อองค์กรมากนัก แต่นิสัยเสียทางด้าน IT Security อาจก่อให้เกิดหายนะแก่องค์กรได้เลยทีเดียว ไม่ว่าจะเป็นการปล่อยให้องค์กรมีช่องโหว่จนถูกแฮ็ค การถูกโจมตีรูปแบบเดิมๆ ซ้ำๆ จนข้อมูลถูกขโมยออกไปเป็นจำนวนมาก บทความนี้จึงรวบรวม 5 นิสัยเสียของด้าน Security ที่จำเป็นต้องแก้ไขอย่างเร่งด่วน เพื่อให้ระบบขององค์กรมีความมั่นคงปลอดภัย

Read More »

ติด Ransomware ควรทำอย่างไร? จ่ายค่าไถ่ดีไหม?

Ransomware หรือมัลแวร์เรียกค่าไถ่กลายมาเป็นภัยคุกคามที่พบได้ทั่วไปในชีวิตประจำวัน เป้าหมายในตอนนี้ไม่ได้มีเพียงแค่บุคคลทั่วไปที่ใช้คอมพิวเตอร์เท่านั้น แต่หน่วยงานขนาดใหญ่ เช่น โรงพยาบาล ก็เริ่มตกเป็นเป้าหมายบ่อยขึ้นแล้วเช่นกัน คำถามคือ เราจะทำอย่างไรจึงจะสามารถป้องกัน และแก้ปัญหาหลังจากที่ติด Ransomware ได้

Read More »

Palo Alto Networks จับมือ PricewaterhouseCoopers พัฒนาสถาปัตยกรรม Cybersecurity สำหรับองค์กรร่วมกัน

Palo Alto Networks ได้ประกาศความร่วมมือกับ PricewaterhouseCoopers (PwC) ในโครงการ Cybersecurity Practice เพื่อช่วยให้กลุ่มลูกค้าระดับองค์กรสามารถรักษาความปลอดภัยให้กับระบบ IT ขององค์กรได้ด้วยสถาปัตยกรรมที่ถูกออกแบบมาสำหรับการรักษาความปลอดภัยอย่างรัดกุม, การปรับผังองค์กรให้เหมาะสมกับการรับมือกับภัยคุกคาม และการประมวลผลต่างๆ เพื่อค้นหาภัยคุกคามที่อาจซ่อนเร้นอยู่ภายในองค์กร กลายเป็น Framework กลางที่เกิดจากการร่วมมือกันของทั้งสองบริษัท ซึ่งจะแบ่งออกเป็น 4 ส่วนหลักๆ ด้วยกัน ดังนี้

Read More »

[Black Hat Asia 2016] SecBee เครื่องมือสำหรับสแกนช่องโหว่อุปกรณ์ Internet of Things

Tobias Zillner, Senior IS Auditor จาก Cognosec บริษัทที่ปรึกษาด้าน IT Security ชื่อดังจากประเทศออสเตรีย แนะนำเครื่องมือแบบ Open-source ที่ออกมาแบบเพื่อตรวจสอบช่องโหว่ของอุปกรณ์ Internet of Things ที่ใช้โปรโตคอล ZigBee ในการติดต่อสื่อสารโดยเฉพาะ เรียกว่า SecBee ภายในงานสัมมนา Black Hat Asia 2016 ที่เพิ่มจัดไปเมื่อสัปดาห์ที่ผ่านมา

Read More »

วิเคราะห์กรณี Panama Papers เหตุจากการจัดการด้าน Security หละหลวมจริงหรือ?

หลายท่านคงทราบข่าวเรื่อง Panama Papers กันแล้ว ที่ข้อมูลเอกสารลับกว่า 11.5 ล้านฉบับ รั่วไหลออกจากบริษัท Mossack Fonseca ไปเมื่อไม่กี่วันที่ผ่านมา ส่วนหนึ่งของเอกสารเหล่านี้เป็นเอกสารการทำธุรกรรมลับหรือเอกสารทุจริตของผู้มีชื่อเสียงและนักธุรกิจชั้นนำจากทั่วโลก ในไทยเองก็มีหลุดมาถึง 21 คน ซึ่งจนถึงตอนนี้ยังไม่ทราบว่าใครเป็นผู้อยู่เบื้องหลังเหตุการณ์ดังกล่าว

Read More »