Vulnerability and Risk Management

Vulnerability Management, Vulnerability Assessment, Risk Management, Risk Assessment

10 อันดับ App บน Windows ที่ผู้ใช้งานไม่ยอม Patch; PuTTY ครองอันดับ 1

Secunia Research ได้ออกมาเปิดเผยถึงสถิติการ Patch ของระบบปฏิบัติการ Windows และเหล่า Application บน Windows พบว่าในไตรมาส 2 ของปี 2016 ที่ผ่านมานี้ ผู้ใช้งานมีการ Patch Windows กันมากขึ้น แต่การ Patch ระบบ Application ที่ไม่ใช่ของ Microsoft นั้นกลับน้อยลง โดย 10 อันดับของ Application ที่ผู้ใช้งานไม่ยอม Patch มีดังนี้

Read More »

พบช่องโหว่บน Linux TCP เสี่ยงถูกไฮแจ็คการสื่อสารผ่านอินเทอร์เน็ต

นักวิจัยจาก University of California ที่ Riverside ออกมาเปิดเผยถึงช่องโหว่บน Transmission Control Protocol (TCP) ที่ถูกใช้บน Linux ตั้งแต่ปี 2012 ซึ่งช่วยให้แฮ็คเกอร์สามารถไฮแจ็คการสื่อสารผ่านอินเทอร์เน็ตของผู้ใช้จากระยะไกลได้ ไม่ว่าจะเป็น ติดตามการใช้งานออนไลน์ บังคับจบการเชื่อมต่อ แอบดูข้อมูลการสนทนา หรือลดระดับ Privacy ของ Anomity Network เช่น TOR ได้ ที่แย่กว่านั้นคือ สามารถส่งมัลแวร์เข้าไปยังช่องทางสื่อสารที่ไม่ได้เข้ารหัสระหว่างเครื่อง 2 เครื่องได้ด้วยเช่นกัน

Read More »

CAT ต่อยอดโครงการ CAT CYFENCE CYBERCOP CONTEST 2016 เฟ้นหาสุดยอดอัจฉริยะนักแกะรอยโจรกรรมบนโลกไซเบอร์ ต่อเนื่องเป็นปีที่ 3 ชิงทุนการศึกษากว่า 1 แสนบาท

กสท. ตอกย้ำวิสัยทัศน์การเป็นผู้เชี่ยวชาญด้านรักษาความปลอดภัยระบบไอทีครบวงจร ด้วยการสานต่อการจัดโครงการ “CAT CYFENCE CYBERCOP CONTEST 2016” เพื่อค้นหาสุดยอดอัจฉริยะนักแกะรอยบนโลกไซเบอร์ ต่อเนื่องเป็นปีที่ 3 ชิงทุนการศึกษามูลค่ากว่า 100,000 บาท พร้อมประกาศนียบัตร หลังประสบความสำเร็จอย่างยอดเยี่ยมใน 2 ปีที่ผ่านมา โดยปีนี้จัดขึ้นภายใต้ธีม “SOC Intelligent เฟ้นหาคนอย่างคุณ” พร้อมโจทย์การแข่งขันสุดท้าทายมากกว่าเดิม โดยการจำลองสถานการณ์ที่เคยเกิดขึ้นจริงผ่านศูนย์ SOC หวังมุ่งพัฒนาและเพิ่มพูนความรู้ความสามารถด้านความปลอดภัยบนโลกอินเทอร์เน็ตแก่หนุ่มสาวไซเบอร์รุ่นใหม่ พร้อมเปิดรับสมัครแล้ววันนี้ ถึง 22 สิงหาคม 2559

Read More »

Apple ประกาศ Bug Bounty Program พร้อมเงินรางวัลสูงสุด 7 ล้านบาท

ในงาน Black Hat ที่กำลังจัดขึ้น ณ Las Vegas ในตอนนี้ ทาง Apple ได้ออกมาประกาศถึงโครงการ Bug Bounty Program หรือการแจ้งบั๊กและช่องโหว่เพื่อแลกกับเงินรางวัลที่จะเริ่มมีผลในเดือนหน้า และมีรางวัลสูงตั้งแต่ 25,000 เหรียญหรือราวๆ 875,000 บาท ไปจนถึง 200,000 เหรียญหรือราวๆ 7 ล้านบาทเลยทีเดียว

Read More »

IBM เปิดตัว X-Force Red ทีมเจาะระบบมือพระกาฬ

ภายในงาน Black Hat USA 2016 ที่กำลังดำเนินอยู่ในขณะนี้ IBM Security ออกมาประกาศฟอร์มทีม IBM X-Force Red กลุ่มผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยและ White Hat Hackers โดยมีจุดประสงค์เพื่อค้นหาช่องโหว่บนระบบเครือข่าย ฮาร์ดแวร์ และซอฟต์แวร์ของ IBM ก่อนที่เหล่าอาชญากรไซเบอร์จะค้นหาเจอ

Read More »

Kaspersky Lab เริ่ม Bug Bounty Program พร้อมมอบเงินรางวัลสูงสุด $50,000

Kaspersky Lab ผู้ให้บริการโซลูชัน Endpoint Protection ชื่อดัง ร่วมกับ HackerOne ผู้ให้บริการ Bug Bounty Platform ประกาศเริ่ม Kaspersky Lab Bug Bounty Program ภายในงาน Black Hat USA 2016 ที่กำลังจัดขึ้นอยู่ในขณะนี้ พร้อมมอบรางวัลให้ผู้ที่ค้นหาช่องโหว่เจอสูงสุงถึง $50,000 หรือประมาณ 1,740,000 บาท

Read More »

สรุปประเด็นที่น่าสนใจจาก Cisco 2016 Midyear Cybersecurity Report

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและระบบ Cloud แบบครบวงจร ออกรายงานความมั่นคงปลอดภัยไซเบอร์ของครึ่งปีแรกประจำปี 2016 (Midyear Cybersecurity Report: MCR) พบว่าหลายองค์กรยังขาดความพร้อมในการรับมือกับ Ransomware ที่นับวันจะทวีความรุนแรงขึ้นเรื่อยๆ รวมไปถึงมีระบบเครือข่ายที่ไม่แข็งแกร่ง และความเร็วในการตรวจจับภัยคุกคามต่ำ ส่งผลให้ผู้ไม่ประสงค์ดีมีเวลาในการสำรวจและจารกรรมข้อมูลในระบบมาก

Read More »

ข้อแนะนำ 10 ประการที่ Sys Admin ทุกคนพึงปฏิบัติ

เนื่องด้วยวันนี้เป็นวันครบรอบ 17 ปีวันแห่งผู้ดูแลระบบ (SysAdmin Day) ทาง Blog ของ ESET ผู้ให้บริการโซลูชัน Antivirus ชื่อดัง จึงได้สรุปข้อแนะนำสำคัญ 10 ประการ สำหรับผู้ดูแลระบบมือใหม่ ไปจนถึงมือฉมังที่ควรพึงปฏิบัติตาม เพื่อให้มั่นใจได้ว่า ระบบที่ตนดูแลอยู่สามารถดำเนินงานได้อย่างต่อเนื่อง และที่สำคัญคือ มั่นคงปลอดภัย

Read More »

(ISC)2 Security Congress APAC 2016: ทำความรู้จักกับ Web Defacement ทั้ง 4 แบบ พร้อม Best Practices สำหรับรับมือ

Onn Chee Wong, CTO จาก Resolvo Systems Pte. Ltd. ออกมาอธิบายถึงภัยคุกคาม Web Defacement หรือการโจมตีเพื่อเปลี่ยนหน้าเว็บไซต์ที่พบบ่อยในหน่วยงานรัฐบาลในแถบอาเซียน พร้อมแนะนำ Best Practices ในการรับมือกับการโจมตีดังกล่าว ภายในงาน Security Congress APAC 2016 โดย (ISC)2 ที่เพิ่งจัดไปเมื่อวานนี้

Read More »

พบช่องโหว่บน Windows UAC เสี่ยง DLL แปลกปลอมถูกรันโดยไม่ได้รับอนุญาต

Matt Graeber และ Matt Nelson นักวิจัยด้านความมั่นคงปลอดภัยค้นพบช่องโหว่บนระบบปฏิบัติการ Windows 10 ซึ่งช่วยให้แฮ็คเกอร์สามารถบายพาสระบบป้องกัน User Account Control (UAC) เพื่อรันไฟล์ DLL แปลกปลอมบนเครื่องของเหยื่อได้

Read More »

(ISC)2 Security Congress APAC 2016: แชร์ประสบการณ์สร้างทีม CSIRT โดย ดร.สรนันท์ จิวะสุรัตน์ ผอ.สำนักวิจัยและพัฒนา จาก ETDA

ดร.สรนันท์ จิวะสุรัตน์ ผอ.สำนักวิจัยและพัฒนา จาก ETDA กระทรวง ICT ได้ออกมาแชร์ประสบการณ์การสร้างทีม CSIRT สำหรับรับมือกับเหตุการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ในไทย พร้อมให้คำแนะนำผู้ที่สนใจสร้างทีม CSIRT ในองค์กรของตนภายในงานประชุม Security Congress APAC 2016 โดย (ISC)2 ที่กำลังจัดขึ้นอยู่ในขณะนี้

Read More »

(ISC)2 Security Congress APAC 2016: รู้จักกับธุรกิจของแฮ็คเกอร์ พร้อมวิธีการรับมือเบื้องต้น

ภายในงานสัมมนา Security Congress APAC 2016 โดย (ISC)2 ที่กำลังจัดอยู่ในประเทศไทยขณะนี้ Paras Shah ผู้อำนวยการฝ่ายขายของ HPE Security Products ประเทศออสเตรเลีย ได้ออกมาเปิดเผยถึงธุรกิจของการแฮ็คประเภทต่างๆ พร้อมวิธีรับมือและขัดขวางการแฮ็คเหล่านั้น

Read More »

Oracle ปล่อยอัพเดทแพทช์ชุดใหญ่ อุดช่องโหว่กว่า 276 จุด

Oracle ปล่อยอัพเดทแพทช์ชุดใหญ่ ประจำเดือนกรกฎาคม อุดช่องโหว่กว่า 276 จุด ในหลายผลิตภัณฑ์

Read More »

Cisco ออกแพทช์อุดช่องโหว่ NCS 6000 และ ASR 5000

Cisco ผู้ให้บริการโซลูชันเครือข่ายและระบบ Cloud แบบครบวงจร ออกแพทช์สำหรับอุดช่องโหว่ DoS และ SNMP บนเราท์เตอร์ NCS 6000 และ ASR 5000 แนะนำให้ผู้ดูแลระบบอัพเดทแพทช์ทันที

Read More »

Juniper ออกแพทช์อุดช่องโหว่ความรุนแรงสูงบน Junos OS

Juniper Networks บริษัทชั้นนำทางด้านนวัตกรรมระบบเครือข่าย ประกาศออกแพทช์อุดช่องโหว่ความรุนแรงสูงหลายรายการบนอุปกรณ์ด้าน Network และ Security ที่ใช้ระบบปฏิบัติการ Junos OS ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมอุปกรณ์ได้ในระดับ Admin รวมไปถึงช่องโหว่ Denial-of-Service

Read More »

ETDA ร่วมจัด (ISC)2 Security Congress APAC 2016 เชิญผู้เชี่ยวชาญ Cybersecurity โลก เสริมศักยภาพให้ผู้นำองค์กร

(ISC)2 องค์กรผู้เช่ียวชาญด้านความมั่นคงปลอดภัยสารสนเทศท่ีใหญ่ท่ีสุดในโลก และเป็นผู้ออกใบรับรองผู้เช่ียวชาญด้านความมั่นคงปลอดภัยสารสนเทศ CISSP จัดงานสัมมนา (ISC)2 Security Congress APAC 2016 ร่วมกับ สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) หรือ ETDA กระทรวงไอซีที โดยได้รับเกียรติจาก ทรงพร โกมลสุรเดช ปลัดประทรวงไอซีที กล่าวปาฐกถา เปิดงาน งานสัมมนาประจำปีครั้งที่ 11 ของ (ISC)2 ครั้งนี้ จัดขึ้นวันที่ 25-26 กรกฎาคม 2559 ณ โรงแรมเซ็นทารา แกรนด์และบางกอกคอนเวนชันเซ็นเตอร์ เซ็นทรัลเวิลด์ ในความร่วมมือกับ Image Engine Pte. Ltd.

Read More »

คนแฮ็คมันช้าไป รัฐบาลสหรัฐฯ เตรียมสร้างระบบแฮ็คอัตโนมัติ

DARPA หน่วยงานวิจัยเทคโนโลยีของสหรัฐฯ ออกมาระบุว่า การให้ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัย (หรือ White Hat) ค้นหาช่องโหว่ของระบบคอมพิวเตอร์ และจัดการออกแพทช์อุดช่องโหว่นั้น เป็นการกระทำที่ใช้เวลานานจนเกินไป DARPA ต้องการเห็นอะไรที่รวดเร็ว อัจฉริยะ และอัตโนมัติมากกว่านี้

Read More »

Adobe ออกแพทช์อุดช่องโหว่ Flash กว่า 52 จุด แนะนำผู้ใช้งานอัพเดทโดยด่วน

  Adobe ปล่อย Security Update เพื่ออุดช่องโหว่ของ Adobe Flash กว่า 52 จุด สำหรับแพลตฟอร์มต่างๆ ไม่ว่าจะเป็น Windows, Macintosh, Chrome OS และ Linux รวมถึงบนบราวเซอร์ต่างๆ ทั้ง Google Chrome, Microsoft Edge และ Internet Explorer 11 อีกด้วย

Read More »

CDIC 2016 เปิดลงทะเบียนช่วง Early Bird รับส่วนลดสูงสุดถึง 35%

Software Park Thailand และ ACIS Professional Center ร่วมกับพันธมิตรหลัก 11 แห่ง ขอเชิญผู้ที่สนใจเข้าร่วมงานสัมมนาประจำปีด้าน Cyber Security ที่ยิ่งใหญ่ที่สุดในประเทศไทยและภูมิภาคอาเซียน “Cyber Defense Initiative Conference” ครั้งที่ 15 ซึ่งปีนี้จัดงานภายใต้ธีม “Time to Trust” ผู้ที่สนใจสามารถซื้อบัตรเข้าร่วมงานในช่วง Early Bird ได้แล้ว พร้อมรับส่วนลดสูงสุดถึง 35%

Read More »

เชิญร่วมงานสัมมนา “COBIT 5 for Risk ” โดยคุณวรางคณา มุสิกะสังข์

ด้วยสมาคมสถาปนิกเทคโนโลยีสารสนเทศประเทศไทยหรือ (TITAA) ได้ร่วมกับ สมาคมผู้ตรวจสอบและควบคุมระบบสารสนเทศ ภาคพื้นกรุงเทพ ISACA-Bangkok Chapter, สมาคม CSA Thailand Chapter, สมาคมซีไอโอ 16 (CIO 16) และสมาคมความมั่นคงปลอดภัยระบบสารสนเทศ (TISA) จัดสัมมนาวิชาการประจำเดือน โดยโครงการจะนำเทคโนโลยีสารสนเทศมาใช้เพื่อสนับสนุนวิสัยทัศน์และพันธกิจขององค์กร โดยมุ่งเน้นประสิทธิผล ประสิทธิภาพ การรักษาความลับ ความครบถ้วนถูกต้อง สภาพพร้อมใช้งาน การปฏิบัติตามกฎระเบียบ ความเชื่อถือได้ และมุ่งเน้นการกระจายความรู้ให้แก่บุคคลทั่วไป เพื่อสร้างแนวคิดความรู้ ความเข้าใจเกี่ยวกับเทคโนโลยีสมัยใหม่

Read More »