Breaking News

Security

Enterprise-grade Security Solution

เล่นวิดีโอได้แรง เร็ว คุณภาพสูง ด้วยบริการ Media Delivery จาก Akamai

การมาถึงของอินเทอร์เน็ตความเร็วสูงในปัจจุบัน และเทคโนโลยี 4G ทำให้ผู้คนทั่วโลกต่างแสวงหาความต้องการทางด้านมัลติมีเดียมากยิ่งขึ้น โดยเฉพาะการรับชมวิดีโอระดับ HD หรือ Full HD ไม่ว่าจะเพื่อความบันเทิง ติดตามข่าวสาร หรือเชิงธุรกิจ การมอบประสบการณ์อันเยี่ยมยอดให้การรับชมวิดีโอเหล่านี้จึงกลายเป็นเป้าหมายสำคัญของ Media Provider ทั่วโลก ยิ่งผู้รับชมวิดีโอผ่านช่องทางของตัวเองได้มากและได้เร็ว ยิ่งก่อให้เกิดรายได้อย่างมหาศาล

Read More »

[Black Hat Asia 2016] นักวิจัยเตือน DLP อาจถูกขโมยข้อมูลเสียเอง ถ้าไม่ตรวจสอบช่องโหว่ให้ดี

ในงาน Black Hat Asia 2016 ที่กำลังจัดอยู่นี้ Zach Lanier นักวิจัยด้านความมั่นคงปลอดภัยจาก Cylance และ Kelly Lum วิศวกรด้านความมั่นคงปลอดภัยจาก Tumblr ได้ออกมาเตือนถึงการเลือกใช้โซลูชัน DLP ยอดนิยมในปัจจุบัน เนื่องจากบางครั้งอาจเกิดปัญหาเรื่องการเข้าซื้อกิจการของบริษัทเล็กๆ แต่ยังไม่ได้รวมโซลูชันเข้าด้วยกันอย่างสมบูรณ์ ส่งผลให้อาจเกิดช่องโหว่บน DLP ซึ่งช่วยให้แฮ็คเกอร์สามารถขโมยข้อมูลออกไปได้

Read More »

[Black Hat Asia 2016] 6 วิธี ลดความอยากโจมตีของแฮ็คเกอร์

ปัจจุบันนี้ หลายองค์กรมีการลงทุนด้าน Cyber Security เพิ่มมากขึ้นเรื่อยๆ เนื่องจากข้อมูลถือว่าเป็นสิ่งสำคัญและมีมูลค่าสูง จึงทำให้แฮ็คเกอร์หาวิธีการใหม่ๆ ในการโจมตีองค์กรเพื่อให้ได้ข้อมูลเหล่านั้นมา ในงานสัมมนา Black Hat Asia 2016 ที่กำลังจัดขึ้นอยู่ในขณะนี้ Dino Dai Zovi หัวหน้าทีม Mobile Security จาก Square ได้ออกมาแชร์ประสบการณ์ เปิดเผยถึงกลวิธีที่ทำให้แฮ็คเกอร์หมดกำลังใจในการโจมตีระบบขององค์กร

Read More »

Amazon พร้อมเริ่มใช้การ Selfie แทนรหัสผ่าน

Amazon ผู้ให้บริการร้านค้าออนไลน์ที่ใหญ่ที่สุดในโลก เตรียมพร้อมให้บริการการพิสูจน์ตัวตนโดยใช้การ Selfie แทนรหัสผ่าน นั่นคือ ลูกค้าจำเป็นต้องถ่ายวิดีโอตนเองเพื่อยืนยันตัวตนผ่านใบหน้าก่อนทำการซื้อสินค้า

Read More »

Tool ฟรีสำหรับป้องกัน Locky และ Ransomware อื่นๆ โดย Bitdefender

Bitdefender ผู้ให้บริการโปรแกรม Anti-malware ชื่อดัง ออกเครื่องมือใหม่สำหรับป้องกันมัลแวร์เรียกค่าไถ่ ไม่ว่าจะเป็น Locky, TeslaCrypt หรือ CTB-Locker โดยการหลอกมัลแวร์เหล่านั้นว่า คอมพิวเตอร์เครื่องดังกล่าวถูกโจมตีและถูกเข้ารหัสเรียบร้อยแล้ว

Read More »

ไขข้อข้องใจเรื่อง Cyber Security กับบทสัมภาษณ์สุดพิเศษจากผู้บริหารระดับสูงด้านความมั่นคงปลอดภัยของ IBM

สัปดาห์ที่ผ่านมา ทีมงาน TechTalkThai มีโอกาสได้รับเชิญไปสัมภาษณ์คุณ Diana Kelly, Executive Security Advisor ของ IBM Security เกี่ยวกับประเด็นเรื่อง Cyber Security และวิธีการรับมือกับภัยคุกคามรูปแบบใหม่ๆ ที่นับวันจะยิ่งทวีความรุนแรงขึ้นเรื่อยๆ บทความนี้จึงได้สรุปเนื้อหาบทสัมภาษณ์เพื่อให้ทุกคนได้นำไปใช้เป็นไอเดียในการพัฒนาระบบความมั่นคงปลอดภัยของตนให้ดียิ่งขึ้น

Read More »

สรุปงานสัมมนา Westcon Connect 2016 ตอบรับกระแส Digital Transformation

Westcon Solutions บริษัทที่ปรึกษาด้านเน็ตเวิร์คและความมั่นคงปลอดภัย จัดงานสัมมนา Westcon Connect 2016 ภายใต้หัวข้อ “คุณตามทันหรือไม่กับการเปลี่ยนแปลงยุคดิจิทัล” เมื่อกลางเดือนมีนาคมที่ผ่านมา ซึ่งภายในงานมีการอัพเดทผลิตภัณฑ์และโซลูชันด้านระบบเครือข่ายและความมั่นคงปลอดภัยมากมาย รวมถึงมีการเสวนากลุ่มย่อยเรื่อง “ความมั่นคงปลอดภัยในยุค Internet of Things” สำหรับผู้ที่ไม่ได้ไปร่วมงาน หรือต้องการอัพเดทเทคโนโลยีใหม่ๆ สามารถอ่านบทความสรุปด้านล่างได้เลย

Read More »

พบ Ransomware ใหม่ เขียนทับ MBR ล็อกไม่ให้เหยื่อใช้คอมพิวเตอร์

Trend Micro ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยชั้นนำของโลก ได้ออกมาเปิดเผยถึง Ransomware หรือมัลแวร์เรียกค่าไถ่รูปแบบใหม่ ที่ไม่ได้เข้ารหัสไฟล์อีกต่อไป แต่ทำการเขียนทับ Master Boot Record (MBR) เพื่อไม่ให้เครื่องของเหยื่อบูท OS ได้ พร้อมเรียกค่าไถ่ในการปลดล็อคเพื่อเข้าใช้คอมพิวเตอร์ Trend Micro เรียกมัลแวร์ตัวนี้ว่า Petya Ransomware

Read More »

[Review] คอร์ส Advanced Penetration Tester โดย ACIS Professional

พอดีหนึ่งในทีมงาน TechTalkThai ได้มีโอกาสไปเข้าคอร์สอบรม Advanced Pentration Tester ของทาง ACIS Professional บริษัทที่ปรึกษาและศูนย์อบรมชื่อดังด้าน Security ของประเทศไทย เลยถือโอกาสเขียนรีวิวการเรียนการสอน เผื่อใครสนใจทางด้าน Ethical Hacking หรือต้องการมาสายทำ Penetration Testing และกำลังหาคอร์สอบรมภาษาไทยลงเรียนอยู่ จะได้เห็นภาพชัดๆ ขึ้นครับว่า คอร์ส Pen Test เหล่านี้เรียนอะไรกันบ้าง คุ้มค่าที่ลงเรียนไหม และจบคอร์สแล้วจะแฮ็ค เอ้ย ตรวจสอบช่องโหว่ของระบบเป็นไหม

Read More »

Anti-drone รูปแบบใหม่ ใช้นกอินทรีสอย Drone แปลกปลอม

หลายคนอาจเคยเห็นวิดีโอบนอินเทอร์เน็ตกันมาบางแล้ว ไม่ว่าจะเป็น “Hawk attacks Drone!”, “Angry Bird takes down Quadcopter” หรือที่เจ๋งที่สุด คือ “Eagle attack: Drone Kidnapped by two Eagles”

Read More »

Social Engineering 101: 18 วิธีการแฮ็คมนุษย์

คุณคิดว่าอะไรคือสาเหตุของการที่ระบบถูกเจาะและขโมยข้อมูลออกไป? ไฟร์วอลล์? เว็บแอพพลิเคชัน? อุปกรณ์พกพา? .. ไม่ใช่เลย .. ส่วนใหญ่สาเหตุหลักที่ระบบถูกเจาะ แฮ็คเกอร์สามารถแทรกซึมเข้ามาขโมยข้อมูลความลับขององค์กรได้มาจากพนักงานขององค์กรนั่นเอง ซึ่งบางทีตัวพนักงานเองอาจจะไม่รู้ตัวก็ได้ว่าสิ่งที่ตนเองทำลงไปจะก่อให้เกิดความสูญเสียตามมา

Read More »

[PR] เอ็ตด้า จับมือ ภาครัฐ-เอกชนเสนอกรอบการตรวจพยานหลักฐานดิจิทัล ยกระดับการทำงานสู่มาตรฐานสากล

23 มีนาคม 2559 – กรุงเทพฯ – ศูนย์ดิจิทัลฟอเรนสิกส์ ( Digital Forensics Center ) ภายใต้สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ ( องค์การมหาชน ) ( สพธอ. ) หรือ ETDA ( เอ็ตด้า ) กระทรวงไอซีที เดินหน้าสร้างความเชื่อมั่นในการทำธุรกรรมทางอิเล็กทรอนิกส์ จับมือหน่วยงานรัฐร่วมพัฒนากรอบการทำงานการจัดเก็บและตรวจวิเคราะห์ข้อมูลอิเล็กทรอนิกส์

Read More »

USB Thief: Advanced Trojan ตัวใหม่ ขโมยข้อมูลผ่านการเสียบ USB

นักวิจัยจาก ESET ผู้ให้บริการระบบ Endpoint Protection ชื่อดัง ได้ออกมาเปิดเผยถึงโทรจันตัวใหม่ที่สามารถขโมยข้อมูลของ Air-gapped Computer ผ่านการเสียบ USB ได้ ที่สำคัญคือ โทรจันตัวนี้มีความสามารถในการหลบหลีกระบบตรวจจับภัยคุกคามและไม่เหลือร่องรอยใดๆ ทิ้งไว้หลังลงมือ เรียกได้ว่าเป็นโทรจันระดับสูงเลยทีเดียว

Read More »

[PR] การแชร์ข้อมูลส่วนตัวทางโซเชียลเน็ตเวิร์ก คือช่องทางล่อตาอาชญากรไซเบอร์

รายงานการวิจัยเรื่อง Are You Cyber Savvy? ของแคสเปอร์สกี้ แลป พบว่าเกือบหนึ่งในสาม ( 30% ) ของผู้ใช้โซเชียลเน็ตเวิร์กแชร์โพสต์ เช็คอิน และข้อมูลส่วนตัวอื่น ๆ กับทุกคนที่ออนไลน์อยู่ – ไม่เพียงแต่กับเพื่อน ๆ เท่านั้น เป็นการเปิดประตูล่ออาชญากรไซเบอร์ ขณะที่ยูสเซอร์เผลอไม่รู้ตัวว่าข้อมูลส่วนตัวที่แท้แล้วเผยออกสาธารณะขนาดไหนเมื่อหลุดออกไปทางช่องทางเหล่านี้

Read More »

Microsoft ออกฟีเจอร์ใหม่บน Office 2016 หยุดการทำงานของ Macro ลดโอกาสติด Malware และ Ransomware

Macro ได้กลายเป็นหนึ่งในช่องทางที่เหล่าอาชญากรไซเบอร์ใช้ในการโจมตีผู้ใช้งานทั้งกลุ่มผู้ใช้งานทั่วไปและผู้ใช้งานระดับองค์กร โดยเฉพาะในช่วงปีที่ผ่านมาที่ Malware และ Ransomware เติบโตอย่างรวดเร็วมากและใช้ Macro เป็นหนึ่งในช่องทางหลักนี้ ก็ทำให้ Microsoft ได้ออกมาเสริมฟีเจอร์ใหม่ให้กับ Office 2016 เพื่อบรรเทาปัญหานี้ลง

Read More »

พบช่องโหว่ Badlock บน Windows และ Samba แทบทุกรุ่น เตรียมแพทช์ 12 เมษายน 2016

Stefan Metzmacher นักพัฒนาใน Samba Core Team ได้ค้นพบช่องโหว่บน Windows และ Samba แทบทุกรุ่น โดยยังไม่มีการเปิดเผยรายละเอียดเชิงลึกสำหรับช่องโหว่นี้ แต่ได้ตั้งชื่อให้กับช่องโหว่นี้ว่า Badlock และมีกำหนดการเปิดเผยรายละเอียดพร้อมออกแพทช์พร้อมกันในวันที่ 12 เมษายน 2016 เรียกได้ว่าไม่กะให้คนไทยได้หยุดฉลองสงกรานต์กันเลยทีเดียว

Read More »

พบช่องโหว่ Zero-day บน Apple iMessage ช่วยถอดรหัสข้อมูล เข้าถึงรูปถ่ายบน iCloud

ทีมนักวิจัยจากมหาวิทยาลัย Johns Hopkins นำโดยศาสตราจารย์ Matthew Green จากภาควิชาวิทยาศาสตร์คอมพิวเตอร์ ค้นพบช่องโหว่ Zero-day ในการเข้ารหัสข้อมูลบน iMessage ของ iPhone/iPad ช่วยให้แฮ็คเกอร์สามารถดักจับข้อมูลที่ส่งหากันและถอดรหัสเพื่อเข้าถึงรูปภาพที่เก็บอยู่บนเซิฟเวอร์ iCloud ได้

Read More »

ไอเดียบรรเจิด ใช้เจ้าเหมียวเป็นเครื่องมือแคร็ก Wi-Fi เพื่อนบ้าน

Gene Bransfield นักวิจัยด้านความมั่นคงปลอดภัยจาก Tenacity เกิดปิ๊งไอเดียในการใช้สัตว์เลี้ยง (ในที่นี้คือแมว) เป็นเครื่องมือในการเดินไปรอบๆ บริเวณบ้านของเพื่อนบ้านที่อยู่ละแวกเดียวกันเพื่อค้นหาช่องโหว่และแคร็กรหัส Wi-Fi ซึ่งเขาได้ตั้งชื่อวิธีการแฮ็คนี้ว่า “Warkitteh”

Read More »

TechTalk Webinar: รู้จักกับ Threat Intelligence แนวคิดสำคัญในการรับมือกับ Unknown Threats โดย FireEye ประเทศไทย

หลายคนน่าจะเคยได้ยินหรือคุ้นเคยกับคำว่า Threat Intelligence กันมาบ้างแล้ว Vendor หลายเจ้าต่างใช้คำนี้ในเชิงการตลาดเพื่ออธิบายถึงคุณสมบัติของระบบตรวจจับภัยคุกคามอัจฉริยะของตน ซึ่งก็จะแตกต่างกันไปแต่ละ Vendor นั้นๆ มีเพียงกลุ่มคนจำนวนน้อยมากที่เข้าใจถึงแนวคิดของคำว่า Threat Intelligence จริงๆ ว่าคืออะไร ทีมงาน TechTalkThai จึงได้ร่วมกับ FireEye ผู้ให้บริการระบบ Threat Intelligence ชั้นนำของโลก จัด Webinar สั้นๆ ขึ้นเพื่ออธิบายถึงความหมายและคุณสมบัติที่แท้จริงของ Threat Intelligence โดยที่ไม่มียี่ห้อมาเกี่ยวข้องอีกต่อไป

Read More »

Shadow IT/Data ภัยคุกคามเบื้องหลังของการใช้ Cloud Applications

ปัจจุบันนี้ เทคโนโลยี IT มีการพัฒนาไปไกล หลายองค์กรต่างพยายามนำเทคโนโลยีใหม่ๆ เข้ามาปรับใช้เพื่อเปิดโอกาสทางธุรกิจ และเพื่อสนับสนุนการทำงานภายในองค์กร อย่างไรก็ตาม การนำเทคโนโลยีสมัยใหม่ เช่น ระบบ Cloud เข้ามาใช้โดยไม่มีการบริหารจัดการหรือควบคุมให้ดีเพียงพออาจก่อให้เกิดปัญหาที่เรียกว่า Shadow IT และ Shadow Data ได้ บทความนี้ เราจะมาทำความรู้จักความหมายและผลกระทบของภัยคุกคามทั้ง 2 รูปแบบกันครับ

Read More »