Security

Enterprise-grade Security Solution

Panda ออกโปรโมชันพิเศษ ซื้อ 1 ปี แถมฟรีอีก 1 ปี พร้อมบริการ Malware Audit ฟรี 30 วัน

หลังจากการโจมตี WannaCry ทำให้บริษัทต่างๆ จำเป็นต้องประเมินความปลอดภัยบริษัทอย่างจริงจังและพิจารณาวิธีที่ดีที่สุดในการปกป้องระดับ Endpoint Ransomware เป็นแค่ปลายเหตุ ภัยคุกคามที่แท้จริงยังคงซ่อนเร้นอยู่ และหาวิธีหลีกเลี่ยงการตรวจจับอยู่ตลอดเวลา

Read More »

10 ขั้นตอนเตรียมความพร้อมในการทำ Incident Response

แฮ็กเกอร์ในปัจจุบันต่างสรรหาเทคนิคและพัฒนาการโจมตีไซเบอร์ให้ทวีความแยบยลและรุนแรงขึ้นเรื่อยๆ การป้องกันเพียงอย่างเดียวไม่สามารถปกป้ององค์กรจากภัยคุกคามระดับสูงได้อีกต่อไป องค์กรจำเป็นต้องมีกระบวนการในการรับมือกับสถานการณ์ที่ผิดปกติเมื่อภัยคุกคามเหล่านั้นหลุดเข้ามาได้ ยิ่งองค์กรสามารถตอบสนองต่อภัยคุกคามได้เร็วเท่าไหร่ ยิ่งช่วยให้สามารถกักกันความเสียหายและฟื้นฟูระบบให้กลับมาใช้งานตามปกติได้เร็วมากเท่านั้น

Read More »

Softnix แจกฟรี Whitepaper 9 ข้อแนวทางปฏิบัติในการจัดเก็บข้อมูล LOGS ตาม พ.ร.บ. 2560

ในปี 2560 ที่ผ่านมานี้ ได้มีการประกาศ พ.ร.บ. คอมพิวเตอร์ 2560 ฉบับใหม่ ที่จะทำให้เหล่าผู้ให้บริการ Internet และองค์กรต่างๆ ทั้งภาครัฐและเอกชนต้องมีการปรับตัวด้านการจัดเก็บข้อมูล Logs ภายในองค์กร ทาง Softnix ในฐานะผู้เชี่ยวชาญและพัฒนาเทคโนโลยีเพื่อตอบสนองต่อข้อกฎหมายและการใช้งานขององค์กรโดยเฉพาะ จึงได้จัดทำ Whitepaper ขึ้นมาเพื่อให้เหล่าองค์กรในไทยได้นำไปศึกษากันได้ฟรีๆ ดังนี้

Read More »

Facebook ขอรูปเปลือยผู้ใช้งานเพื่อต่อสู้กับการแชร์ภาพลับที่ไม่ได้รับอนุญาติ

จะเกิดอะไรขึ้นหากแฟนเก่าของคุณบอกคุณว่าเขาหรือเธอได้ลบภาพลับของคุณออกไปแล้ว แต่อันที่จริงแล้วกลับแชร์ลง Facebook แทน ดังนั้นเพื่อป้องกันผู้ใช้งานในเหตุการณ์เช่นนี้ Facebook จึงได้ร้องขอรูปเปลือยของคุณเพื่อนำมาจัดทำค่า Hash ในการป้องกันการแชร์ภาพลับของคุณที่จะเกิดขึ้นต่อไป โดยสามารถติดตามวิธีการในเนื้อหาด้านล่าง

Read More »

เตือนตั้งค่า AWS S3 ผิดพลาด เสี่ยงถูกโจมตีแบบ Man-in-the-Middle โดยไม่รู้ตัว

Sekhar Sarukkai หัวหน้าทีมนักวิจัยจาก Skyhigh Networks ออกมาเปิดเผยถึงวิธีการโจมตีใหม่บน Amazon S3 Bucket ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ Man-in-the-Middle หรือแฮ็คเข้าไปยังบริษัทของลูกค้าผ่านทางการสแกนหา S3 บนอินเทอร์เน็ตที่เจ้าของไม่ได้จำกัดสิทธิ์การเขียน (Write Access) เอาไว้ โดยเรียกวิธีการโจมตีนี้ว่า ‘GhostWriter’

Read More »

Carbon Black เผย Ransomware ราคาถูกและทำกำไรได้งดงาม

จากการสำรวจพบว่า Ransomware สามารถหาซื้อได้ง่ายในราคาถูกและยังทำรายได้ให้กับผู้สร้างมหาศาล ในบทความนี้ Carbon Black ผู้ให้บริการโซลูชัน Advanced Endpoint Protection ชื่อดัง ออกมาสรุปสถิติราคาโดยเฉลี่ยของ Ransomware และรายได้ที่ผู้พัฒนามัลแวร์ได้รับ

Read More »

พบกลุ่มก่อการร้ายใหม่ ‘Sowbug’ มุ่งเน้นโจมตีองค์กรระหว่างประเทศในเอเชีย

Symantec พบกลุ่มผู้ก่อการร้ายไซเบอร์ใหม่นามว่า ‘Sowbug’ ที่มีพฤติกรรมมุ่งเน้นโจมตีองค์กรด้านการต่างประเทศและการทูตของภูมิภาคอเมริกาใต้และเอเชียตะวันออกเฉียงใต้ กลุ่ม Sowbug นั้นจะเข้าไปโจรกรรมเอกสารภายในองค์กรที่เข้าแทรกซึมได้ผ่านทาง Backdoor ที่ใช้ชื่อคล้ายกับโปรแกรมอย่าง Adobe พร้อมทั้งติดตั้งในโฟลเดอร์ของโปรแกรมดังกล่าวทำให้ตรวจจับได้ยาก

Read More »

เผย Linux ยังคงมีช่องโหว่เกี่ยวกับ USB อีกกว่า 40 รายการ

มีการเปิดเผยจากนักวิจัยด้านความมั่นคงปลอดภัย ว่าปัจจุบันนี้ Linux ยังคงมีช่องโหว่บน USB Subsystem ที่ไม่ได้รับการแก้ไขมากถึง 40 รายการ

Read More »

Google เปิดให้บริการ DNSSEC บน Cloud DNS แล้ว

Google ได้ออกมาประกาศพร้อมให้บริการ DNSSEC บน Google Cloud DNS แล้ว

Read More »

Fortinet เปิดตัวบริการใหม่ เสริมความปลอดภัยให้ Industrial Internet of Things

เมื่อการนำ Internet of Things (IoT) ไปใช้งานในการผลิตและอุตสาหกรรมเริ่มได้รับความนิยมมากขึ้นจนมีชื่อเรียกว่า Industrial Internet of Things (IIoT) ประเด็นด้านความมั่นคงปลอดภัยก็กลายเป็นประเด็นสำคัญตามมา ทาง Fortinet จึงได้ทำการเปิดตัวบริการ FortiGuard Industrial Security Service (ISS) เสริมเข้ามาภายใน Fortinet Security Fabric เพื่อปกป้อง IIoT โดยเฉพาะ

Read More »

DHS และ FBI เตือน ระวังการโจมตีระบบควบคุมด้านพลังงานและการบิน

กระทรวงความมั่นคงแห่งมาตุภูมิ (DHS) และ FBI ร่วมมือกันเตรียมพร้อมรับมือกับการโจมตีแบบ Advanced Persistent Threats (APTs) ที่มุ่งโจมตีรัฐบาลและองค์กรด้านพลังงาน เช่น อุตสาหกรรมพลังงานนิวเคลียร์ อุตสาหกรรมพลังงานน้ำและภาคอุตสหกรรมการผลิต

Read More »

การจำแนกข้อมูลร้ายๆ ในยุค Botnet ก็เหมือนงมเข็มในมหาสมุทร

การโจมตีทุกวันนี้มีวิธีการที่ซับซ้อนมากขึ้นเช่น DDoS Credential Stuffing และ Content Scraping แต่วิธีการเหล่านี้มันก็มีข้อมูลคล้ายๆ กับการใช้งานปกติทั้งนั้น ซึ่งองค์กรต่างๆ ควรจะจำแนกให้ได้โดยเร็วระหว่างข้อมูลปกติและข้อมูลที่ไม่ประสงค์ดี ดังนั้นในบทความนี้จะแนะนำถึงแนวทางการค้นหาข้อมูลร้ายๆ ในระบบครับ

Read More »

รายงานจัดให้ Shadow Data เป็นความเสี่ยงต่อการใช้ Cloud Application

Symantec ผู้ให้บริการโซลูชันด้านความมั่นคงปลอดภัยชื่อดัง ได้จัดทำรายงานถึงปัจจัยความเสี่ยงการใช้งาน Cloud ในครึ่งปี 2017 พบว่า Shadow data หรือข้อมูลไม่ได้รับการจัดการที่ดีเป็นความเสี่ยงต่อองค์กรที่อาจจะทำให้ข้อมูลสำคัญรั่วไหลสู่ภายนอกพร้อมทั้งแนะนำให้องค์กรควรปฏิบัติตัวกับความเสี่ยงดังกล่าว

Read More »

AWS ออกฟีเจอร์ด้านความมั่นคงปลอดภัยใหม่บน S3

AWS ออกฟีเจอร์ใหม่บน S3 เพื่อเพิ่มความสามารถด้านความมั่นคงปลอดภัย จำนวน 5 รายการ คือ Default Encryption, Permission Check, Cross-Region Replication ACL Overwrite, Cross-Region Replication with KMS และ Detailed Inventory Report ซึ่งมีรายละเอียดดังนี้

Read More »

พบช่องโหว่เข้ารหัสข้อมูลบนมาตรฐาน IEEE เสี่ยงข้อมูลทรัพย์สินทางปัญญาถูกขโมย

ทีมนักวิจัยด้านความมั่นคงปลอดภัยจาก University of Florida ออกมาแจ้งเตือนถึงช่องโหว่วิทยาการรหัสลับบนมาตรฐาน IEEE P175 ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีการเข้ารหัสข้อมูลและนำข้อมูลทรัพย์สินทางปัญญาในรูปของ Plaintext ออกไปได้

Read More »

EternalBlue กลับมาแล้วด้วยการหลอกให้ติดตั้ง Backdoor ก่อน

Netskope ศูนย์วิจัยด้านภัยคุกคามได้ค้นพบวิธีการใช้งาน EternalBlue รูปแบบใหม่คือใช้เทคนิคเพื่อหลอกลวงผู้ใช้งานอีเมล์ก่อนเป็นด่านแรกเพื่อให้เข้าถึงระบบภายในได้แล้วค่อยเจาะระบบผ่านช่องโหว่ด้วย EternalBlue ต่อไปซึ่งมีผลให้แฮ็กเกอร์สามารถเข้าโจมตีระบบเครือข่ายจากภายในได้โดยตรง

Read More »

พบช่องโหว่ ‘TORMOIL’ บน Tor Browser ระดับความรุนแรงสูงเตือนควรอัปเดต

Tor Project ออกแพตซ์อุดช่องโหว่ที่ทำให้ IP จริงของผู้ใช้งาน Tor Browser เวอร์ชัน 7.0.8 บน macOS และ Linux รั่วไหลออกสู่สาธารณะ เตือนให้ผู้ใช้งานอัปเดต Browser เวอร์ชันล่าสุดโดยด่วน

Read More »

พบช่องโหว่ในเว็บ T-Mobile ที่ทำให้แฮ็กเกอร์ได้ข้อมูลของผู้ใช้งานเพียงแค่รู้เบอร์มือถือ

พบช่องโหว่ในเว็บของ T-Mobile ผู้ให้บริการด้านการสื่อสารที่ทำให้แฮ็กเกอร์ได้ข้อมูลของผู้ใช้งานเพียงแค่รู้เบอร์มือถือ โดยสิ่งที่แฮ็กเกอร์จะได้รับคือ อีเมล ชื่อผู้ใช้งาน เลขที่บัญชีที่ชำระเงิน เลข IMSI ผ่านทางช่องโหว่นี้

Read More »

ผลสำรวจชี้ 59% ของพนักงานยอมควักเงินจ่ายค่าไถ่ Ransomware ด้วยตนเอง

Intermedia ผู้ให้บริการระบบ Cloud สำหรับธุรกิจออกมาเปิดเผยผลสำรวจล่าสุด พบ 59% ของพนักงานในองค์กรที่ถูก Ransomware โจมตี ยอมควักเงินจ่ายค่าไถ่ด้วยตนเองเพื่อให้สามารถปฏิบัติงานต่อไปได้ อย่างไรก็ตามทางองค์กรกลับบอกว่ามีเพียง 37% เท่านั้นที่พนักงานของตนจ่ายค่าไถ่

Read More »

นักวิจัยจาก ARM เสนอมาตรฐานการอัปเดตเฟิร์มแวร์ IoT อย่างมั่นคงปลอดภัย

เมื่อวันจันทร์ที่ผ่านมา 3 นักวิจัยด้านความมั่นคงปลอดภัยจาก ARM ได้ยื่นข้อเสนอต่อ Internet Engineering Task Force (IETF) เพื่อกำหนดกรอบการดำเนินการอัปเดตเฟิร์มแวร์อุปกรณ์ Internet of Things (IoT) อย่างมั่นคงปลอดภัย เตรียมออกเป็นมาตรฐานในอนาคต

Read More »