Security

Enterprise-grade Security Solution

WikiLeaks แฉ Source Code เครื่องมือสอดแนมของ CIA

เมื่อวันพฤหัสที่ผ่านมา WikiLeaks ได้เปิดเผยถึงเครื่องมือชุดใหม่ของ CIA รวมไปถึง Source Code ของเครื่องมือที่เรียกว่า Hive ที่สามารถใช้เพื่อควบคุมมัลแวร์ที่ถูกติดตั้งอยู่บนอุปกรณ์ต่างๆ ได้ ก่อนหน้านี้ WikiLeaks ได้เคยปล่อยเอกสารที่เป็นของเครื่องมือเหล่านี้ เมื่อเดือนมีนาคมถึงสิงหาคมแต่นี่เป็นครั้งแรกที่ได้ออกมาแสดง Source Code ของชุดเครื่องมือสอดแนมที่ CIA ครอบครองอยู่

Read More »

นักวิจัยเตือน Quantum Computer อาจแคร็ก Bitcoin ได้ในอีกไม่กี่ปีข้างหน้านี้

ทีมนักวิจัยจากมหาวิทยาลัยชั้นนำจากสิงคโปร์ ออสเตรเลีย และฝรั่งเศส เผยงานวิจัยล่าสุด ระบุ Bitcoin อาจถูก Quantum Computer แคร็กได้ภายอีก 10 ปีข้างหน้านี้

Read More »

ช่องโหว่ Eavesdropper เปิดเผยถึงบทสนทนาส่วนตัวหลายล้านรายการ

Appthority บริษัทด้านความมั่นคงปลอดภัยพบว่านักพัฒนาหลายสิบรายทิ้ง Credential ของ Twilio API ไว้ใน Code ของหลายร้อยแอปพลิเคชัน ซึ่งอาจทำให้แฮ็กเกอร์สามารถค้นหา Credential และยกระดับสิทธิ์เพื่อเข้าถึงการสนทนาหรือการใช้ข้อความของจากแอปพลิเคชันของผู้ใช้งานได้ ซึ่งคาดว่ามีบทสทนาส่วนตัวหลายล้านรายการได้รับผลกระทบ

Read More »

Joomla! 3.8.2 ออกแล้ว อุด 3 ช่องโหว่ แก้ 90 บั๊ก

Joomla! ประกาศออกรุ่น 3.8.2 แล้วอย่างเป็นทางการ โดยในรุ่นนี้เป็น Security Release ที่มีการอุดช่องโหว่ด้านความมั่นคงปลอดภัยด้วยกัน 3 รายการ และแก้บั๊กอีก 90 รายการด้วยกัน

Read More »

Case Study: SD-WAN กับการสร้างเครือข่ายความมั่นคงปลอดภัยสูงในสิงคโปร์

Software-defined WAN (SD-WAN) เป็นเทคโนโลยีด้านการเชื่อมต่อความมั่นคงปลอดภัยสูงบนระบบเครือข่ายอินเทอร์เน็ตซึ่งกำลังเป็นที่น่าจับตามองในยุค Digital Transformation ด้วยคุณสมบัติด้านความง่ายในการบริหารจัดการ และความมั่นคงปลอดภัยที่สูงในขณะที่ต้นทุนต่ำ ทำให้หลายองค์กรเริ่มนำ SD-WAN เข้ามาศึกษาและใช้งาน ไม่เว้นแม้แต่แผน Smart Nation ของสิงคโปร์

Read More »

รายงานพบการขโมยใช้ Browser เพื่อ Cryptocurrency Mining กว่า 8 ล้านครั้งต่อวัน

การขโมยทรัพยากรเพื่อ Cryptocurrency Mining ผ่านหน้า Browser นับวันยิ่งเลวร้ายขึ้นเรื่อยๆ โดยมีสาเหตมาจากผู้สร้างเว็บตั้งใจทำขึ้นหรือถูกแฮ็กหน้าเว็บก็ตาม Malwarebytes เจ้าของผลิตภัณฑ์ Anti-malware จีงได้เพิ่มความช่วยเหลือเพื่อบล็อกการใช้งาน Script และพบว่ามีการใช้งาน Browser เพื่อทำ Cryptocurrency Mining เกิดขึ้นกว่า 8 ล้านครั้งต่อวัน

Read More »

Panda ออกโปรโมชันพิเศษ ซื้อ 1 ปี แถมฟรีอีก 1 ปี พร้อมบริการ Malware Audit ฟรี 30 วัน

หลังจากการโจมตี WannaCry ทำให้บริษัทต่างๆ จำเป็นต้องประเมินความปลอดภัยบริษัทอย่างจริงจังและพิจารณาวิธีที่ดีที่สุดในการปกป้องระดับ Endpoint Ransomware เป็นแค่ปลายเหตุ ภัยคุกคามที่แท้จริงยังคงซ่อนเร้นอยู่ และหาวิธีหลีกเลี่ยงการตรวจจับอยู่ตลอดเวลา

Read More »

10 ขั้นตอนเตรียมความพร้อมในการทำ Incident Response

แฮ็กเกอร์ในปัจจุบันต่างสรรหาเทคนิคและพัฒนาการโจมตีไซเบอร์ให้ทวีความแยบยลและรุนแรงขึ้นเรื่อยๆ การป้องกันเพียงอย่างเดียวไม่สามารถปกป้ององค์กรจากภัยคุกคามระดับสูงได้อีกต่อไป องค์กรจำเป็นต้องมีกระบวนการในการรับมือกับสถานการณ์ที่ผิดปกติเมื่อภัยคุกคามเหล่านั้นหลุดเข้ามาได้ ยิ่งองค์กรสามารถตอบสนองต่อภัยคุกคามได้เร็วเท่าไหร่ ยิ่งช่วยให้สามารถกักกันความเสียหายและฟื้นฟูระบบให้กลับมาใช้งานตามปกติได้เร็วมากเท่านั้น

Read More »

Softnix แจกฟรี Whitepaper 9 ข้อแนวทางปฏิบัติในการจัดเก็บข้อมูล LOGS ตาม พ.ร.บ. 2560

ในปี 2560 ที่ผ่านมานี้ ได้มีการประกาศ พ.ร.บ. คอมพิวเตอร์ 2560 ฉบับใหม่ ที่จะทำให้เหล่าผู้ให้บริการ Internet และองค์กรต่างๆ ทั้งภาครัฐและเอกชนต้องมีการปรับตัวด้านการจัดเก็บข้อมูล Logs ภายในองค์กร ทาง Softnix ในฐานะผู้เชี่ยวชาญและพัฒนาเทคโนโลยีเพื่อตอบสนองต่อข้อกฎหมายและการใช้งานขององค์กรโดยเฉพาะ จึงได้จัดทำ Whitepaper ขึ้นมาเพื่อให้เหล่าองค์กรในไทยได้นำไปศึกษากันได้ฟรีๆ ดังนี้

Read More »

Facebook ขอรูปเปลือยผู้ใช้งานเพื่อต่อสู้กับการแชร์ภาพลับที่ไม่ได้รับอนุญาติ

จะเกิดอะไรขึ้นหากแฟนเก่าของคุณบอกคุณว่าเขาหรือเธอได้ลบภาพลับของคุณออกไปแล้ว แต่อันที่จริงแล้วกลับแชร์ลง Facebook แทน ดังนั้นเพื่อป้องกันผู้ใช้งานในเหตุการณ์เช่นนี้ Facebook จึงได้ร้องขอรูปเปลือยของคุณเพื่อนำมาจัดทำค่า Hash ในการป้องกันการแชร์ภาพลับของคุณที่จะเกิดขึ้นต่อไป โดยสามารถติดตามวิธีการในเนื้อหาด้านล่าง

Read More »

เตือนตั้งค่า AWS S3 ผิดพลาด เสี่ยงถูกโจมตีแบบ Man-in-the-Middle โดยไม่รู้ตัว

Sekhar Sarukkai หัวหน้าทีมนักวิจัยจาก Skyhigh Networks ออกมาเปิดเผยถึงวิธีการโจมตีใหม่บน Amazon S3 Bucket ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ Man-in-the-Middle หรือแฮ็คเข้าไปยังบริษัทของลูกค้าผ่านทางการสแกนหา S3 บนอินเทอร์เน็ตที่เจ้าของไม่ได้จำกัดสิทธิ์การเขียน (Write Access) เอาไว้ โดยเรียกวิธีการโจมตีนี้ว่า ‘GhostWriter’

Read More »

Carbon Black เผย Ransomware ราคาถูกและทำกำไรได้งดงาม

จากการสำรวจพบว่า Ransomware สามารถหาซื้อได้ง่ายในราคาถูกและยังทำรายได้ให้กับผู้สร้างมหาศาล ในบทความนี้ Carbon Black ผู้ให้บริการโซลูชัน Advanced Endpoint Protection ชื่อดัง ออกมาสรุปสถิติราคาโดยเฉลี่ยของ Ransomware และรายได้ที่ผู้พัฒนามัลแวร์ได้รับ

Read More »

พบกลุ่มก่อการร้ายใหม่ ‘Sowbug’ มุ่งเน้นโจมตีองค์กรระหว่างประเทศในเอเชีย

Symantec พบกลุ่มผู้ก่อการร้ายไซเบอร์ใหม่นามว่า ‘Sowbug’ ที่มีพฤติกรรมมุ่งเน้นโจมตีองค์กรด้านการต่างประเทศและการทูตของภูมิภาคอเมริกาใต้และเอเชียตะวันออกเฉียงใต้ กลุ่ม Sowbug นั้นจะเข้าไปโจรกรรมเอกสารภายในองค์กรที่เข้าแทรกซึมได้ผ่านทาง Backdoor ที่ใช้ชื่อคล้ายกับโปรแกรมอย่าง Adobe พร้อมทั้งติดตั้งในโฟลเดอร์ของโปรแกรมดังกล่าวทำให้ตรวจจับได้ยาก

Read More »

เผย Linux ยังคงมีช่องโหว่เกี่ยวกับ USB อีกกว่า 40 รายการ

มีการเปิดเผยจากนักวิจัยด้านความมั่นคงปลอดภัย ว่าปัจจุบันนี้ Linux ยังคงมีช่องโหว่บน USB Subsystem ที่ไม่ได้รับการแก้ไขมากถึง 40 รายการ

Read More »

Google เปิดให้บริการ DNSSEC บน Cloud DNS แล้ว

Google ได้ออกมาประกาศพร้อมให้บริการ DNSSEC บน Google Cloud DNS แล้ว

Read More »

Fortinet เปิดตัวบริการใหม่ เสริมความปลอดภัยให้ Industrial Internet of Things

เมื่อการนำ Internet of Things (IoT) ไปใช้งานในการผลิตและอุตสาหกรรมเริ่มได้รับความนิยมมากขึ้นจนมีชื่อเรียกว่า Industrial Internet of Things (IIoT) ประเด็นด้านความมั่นคงปลอดภัยก็กลายเป็นประเด็นสำคัญตามมา ทาง Fortinet จึงได้ทำการเปิดตัวบริการ FortiGuard Industrial Security Service (ISS) เสริมเข้ามาภายใน Fortinet Security Fabric เพื่อปกป้อง IIoT โดยเฉพาะ

Read More »

DHS และ FBI เตือน ระวังการโจมตีระบบควบคุมด้านพลังงานและการบิน

กระทรวงความมั่นคงแห่งมาตุภูมิ (DHS) และ FBI ร่วมมือกันเตรียมพร้อมรับมือกับการโจมตีแบบ Advanced Persistent Threats (APTs) ที่มุ่งโจมตีรัฐบาลและองค์กรด้านพลังงาน เช่น อุตสาหกรรมพลังงานนิวเคลียร์ อุตสาหกรรมพลังงานน้ำและภาคอุตสหกรรมการผลิต

Read More »

การจำแนกข้อมูลร้ายๆ ในยุค Botnet ก็เหมือนงมเข็มในมหาสมุทร

การโจมตีทุกวันนี้มีวิธีการที่ซับซ้อนมากขึ้นเช่น DDoS Credential Stuffing และ Content Scraping แต่วิธีการเหล่านี้มันก็มีข้อมูลคล้ายๆ กับการใช้งานปกติทั้งนั้น ซึ่งองค์กรต่างๆ ควรจะจำแนกให้ได้โดยเร็วระหว่างข้อมูลปกติและข้อมูลที่ไม่ประสงค์ดี ดังนั้นในบทความนี้จะแนะนำถึงแนวทางการค้นหาข้อมูลร้ายๆ ในระบบครับ

Read More »

รายงานจัดให้ Shadow Data เป็นความเสี่ยงต่อการใช้ Cloud Application

Symantec ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยชื่อดัง ได้จัดทำรายงานถึงปัจจัยความเสี่ยงการใช้งาน Cloud ในครึ่งปี 2017 พบว่า Shadow data หรือข้อมูลไม่ได้รับการจัดการที่ดีเป็นความเสี่ยงต่อองค์กรที่อาจจะทำให้ข้อมูลสำคัญรั่วไหลสู่ภายนอกพร้อมทั้งแนะนำให้องค์กรควรปฏิบัติตัวกับความเสี่ยงดังกล่าว

Read More »

AWS ออกฟีเจอร์ด้านความมั่นคงปลอดภัยใหม่บน S3

AWS ออกฟีเจอร์ใหม่บน S3 เพื่อเพิ่มความสามารถด้านความมั่นคงปลอดภัย จำนวน 5 รายการ คือ Default Encryption, Permission Check, Cross-Region Replication ACL Overwrite, Cross-Region Replication with KMS และ Detailed Inventory Report ซึ่งมีรายละเอียดดังนี้

Read More »