Tag Archives: privacy

NIST ออกมาตรฐานใหม่ สำหรับป้องกันข้อมูลบัตรเครดิตและข้อมูลสุขภาพ

หลายปีที่ผ่านมา เมื่อคุณรูดบัตรเครดิต ข้อมูลบัตรเครดิตจะถูกเก็บไว้บนเครื่องอ่านบัตร ทำให้ยากต่อการจัดการเรื่องเข้ารหัสข้อมูล แต่หลังจากที่ได้ร่วมมือกับองค์กรเอกชนมานานเกือบทศวรรษ NIST (สถาบันมาตรฐานและเทคโนโลยีแห่งชาติของสหรัฐฯ) ก็ได้ออกมาตรฐานความมั่นคงปลอดภัยใหม่สำหรับป้องกันข้อมูลบัตรเครดิตและข้อมูลเกี่ยวกับสุขภาพของประชาชน

Read More »

จบแล้ว มหากาพย์ FBI vs. Apple สุดท้าย FBI ก็ปลดล็อค iPhone ได้สำเร็จ

เป็นมหากาพย์ที่ดำเนินมานานหลายเดือน กับ FBI vs. Apple หรือกรณีที่ FBI ร้องขอให้ Apple ช่วยปลดล็อกเครื่อง iPhone 5C ของผู้ก่อการร้ายที่ยิงกราดสังหารผู้บริสุทธิ์ไปกว่า 14 คนที่เมืองซานเบอร์นาดิโอ รัฐแคลิฟอเนียร์ เมื่อปลายปี 2015 ที่ผ่านมา เพื่อที่ FBI จะได้เก็บข้อมูลและหลักฐานอื่นๆ เพิ่มเติมได้ อย่างไรก็ตาม ทาง Apple ได้ออกมาปฏิเสธเสียงแข็งไม่ยอมทำตามเพราะผิดหลัก Privacy จนเรื่องขึ้นโรงขึ้นศาล สุดท้าย FBI ก็สามารถปลดล็อคเครื่องได้สำเร็จ โดยไม่ต้องอาศัยความช่วยเหลือจาก Apple

Read More »

Blue Coat เปิดตัว Cloud Access Security Broker ป้องกัน Shadow IT พร้อมให้บริการในประเทศไทย

Blue Coat ผู้ให้บริการโซลูชัน Web & Cloud Security ชั้นนำของโลก ประกาศเปิดตัว 2 โซลูชันใหม่สำหรับบริหารจัดการและควบคุมการใช้งาน Public Cloud Services ขององค์กรภายในงาน BKK Channel Partner Update ที่เพิ่งจัดไปเมื่อกลางเดือนกุมภาพันธ์ผ่านมา เพื่อลดปัญหา Shadow IT และ Shadow Data ซึ่งทั้ง 2 โซลูชันประกอบด้วย Cloud Access Security Broker (CASB) และ Cloud Data Protection

Read More »

TechTalk Webinar: 1 ชั่วโมงเต็มกับการอัพเดทเทรนด์ทางด้าน Cyber Security แบบออนไลน์

TechTalkThai ขอเรียนเชิญผู้ที่สนใจทางด้าน Cyber Security เข้าร่วมฟัง TechTalk Webinar ในหัวข้อเรื่อง Cyber Security Trends & Updates เต็มอิ่มกับการอัพเดทการโจมตีบนโลกไซเบอร์รูปแบบใหม่ๆ ในปัจจุบัน รวมถึงแนวโน้มภัยคุกคามที่จะเกิดขึ้นในปี 2017 พร้อมทั้งปรับแนวคิดวิธีการรับมือ Advanved Threats และ Zero-day Attacks จาก Protective Security ไปเป็น Responsive Security

Read More »

Ricochet โปรแกรมแชทเครือข่าย Tor ที่ “ปลอดภัยที่สุดในโลก”

หลายโปรแกรมแชทในปัจจุบันให้บริการการเข้ารหัสข้อมูลแบบ End-to-end ซึ่งช่วยให้รอดพ้นจากการถูกดักฟังจากแฮ็คเกอร์ แต่โปรแกรมแชทเหล่านั้นยังคงปกปิดตัวเองไม่สมบูรณ์ กล่าวคือยังคงมี Metadata ปรากฏให้เห็นอยู่ ส่งผลให้แฮ็คเกอร์สามารถทราบได้ไม่ยากว่า คุณเป็นใคร และกำลังคุยกับใครอยู่

Read More »

สุดยอดโปรโตคอลสำหรับเข้ารหัสเว็บไซต์ ที่แม้แต่ Quantum Computer ก็แคร็กได้ยาก

ก่อนจะเข้าสู่เนื้อหาหลัก ขออธิบายคำว่า Quantum Computer ให้เข้าใจกันได้ง่ายๆ ก่อนครับ Quantum Compter คืออะไร Quantum Computer คือ ก้าวถัดไปของคอมพิวเตอร์ที่มีความสามารถในการประมวลผลข้อมูลสูงมาก สามารถคำนวณได้เร็วกว่า Supercomputer ในปัจจุบันหลายพันเท่า เหมาะสำหรับการทำงานที่ต้องอาศัยการคิดคำนวณอันแสนซับซ้อน เช่น Cryptography, Modeling และ Indexing ฐานข้อมูลขนาดใหญ่ ช่วยลดระยะเวลาจากการใช้คอมพิวเตอร์ทั่วไปที่ต้องอาจประมวลผลนานหลายปี ให้เหลือเพียงหลักชั่วโมงหรือหลักนาทีเท่านั้น แต่ Quantum Computer ก็ไม่เหมาะกับการทำงานทั่วไป เช่น งานเอกสาร เป็นต้น

Read More »

ตำรวจ US ใช้เครื่องบินติด Dirtbox แอบดักฟังชาวเมืองโทรศัพท์

สถานีตำรวจประจำเมืองอนาไฮม์ รัฐแคลิฟอเนียร์ สหรัฐฯ ออกมายอมรับว่าพวกเขาได้ใช้เทคโนโลโลยีการเฝ้าระวังโทรศัพท์มือถือ (Cell Phone Surveillance Technology) แบบพิเศษที่เรียกว่า DRTBox ซึ่งเป็นเทคโนโลยี Dirtbox ระดับสูง นำมาติดกับเครื่องบินแล้วใช้ดักฟังและติดตามการใช้งานโทรศัพท์มือถือของชาวเมือง

Read More »

Facebook พร้อมรองรับการใช้งานผ่าน Tor เพื่อปกปิดตัวตนของผู้ใช้

Facebook ได้ออกมาเปิดเผยเกี่ยวกับความพร้อมในการสนับสนุนแอพพลิเคชันบน Android เพื่อช่วยให้ผู้ใช้สามารถเล่น Facebook ผ่านเครือข่าย Tor ได้ เป็นการช่วยปกป้องความเป็นส่วนบุคคล (Privacy) และปกปิดตัวตนจากการถูกติดตามและสอดแนมต่างๆ

Read More »

แอบเล่น Wi-Fi จากระยะกว่า 4 กิโลเมตรด้วย ProxyHam

การไม่เปิดเผยตัวตนในโลกเน็ตเวิร์คแทบจะเรียกว่าเป็นไปไม่ได้เลยในโลกยุคปัจจุบันที่มีทั้งรัฐบาลและ ISP คอยสอดส่องติดตามอยู่ตลอดเวลา ถึงแม้ว่าจะใช้ Tor หรือ VPN ก็อาจจะเรียกว่าไม่เพียงพอที่จะปกป้องกความเป็นส่วนบุคคล (Privacy) อีกต่อไป เมื่อไหร่ก็ตามที่ IP ถูกตรวจจับได้ เป็นอันจบเกม

Read More »

ผลวิจัยชี้ iOS App และ Android App แอบส่งข้อมูลส่วนตัวของเราออกไปมากกว่าที่เราคิด

นักวิจัยจาก MIT, Harvard และ Carnegie Mellon ได้ทำการทดสอบ Application ชื่อดัง 110 App บน Apple iOS และ Google Android ที่มีให้โหลดใช้งานได้ใน Google Play Store และ Apple App Store ด้วยการทำ Man-in-the-Middle Proxy เพื่อตรวจสอบ Traffic ที่รับและส่งออกไปจาก App เหล่านี้ และพบกับความพยายามในการส่งข้อมูลส่วนตัวของผู้ใช้งานออกไปยังผู้ให้บริการ 3rd Party ซึ่งชี้ให้เห็นถึงอันตรายที่อาจเกิดจากการที่ข้อมูลความเป็นส่วนตัวนั้นรั่วไหลออกไปยังปลายทางที่ผู้ใช้งานไม่รู้จักตัวตน โดยที่ไม่รู้ตัวเลยด้วยซ้ำว่ามีข้อมูลรั่วไหลออกไป โดยมีตัวเลขสถิติที่น่าสนใจดังนี้

Read More »

CDIC 2015: สรุปแนวโน้มภัยคุกคามและความมั่นคงบนโลกไซเบอร์

อาจารย์ปริญญา หอมเอนก ผู้บริหารและผู้ก่อตั้งบริษัท ACIS Professional Center เริ่มเซสชันงาน CDIC 2015 ด้วยการสรุปแนวโน้มภัยคุกคามและทิศทางด้านความมั่นคงบนโลกไซเบอร์ในปี 2016 – 2017 และร่วมกับบริษัท Cybertron เพื่อออกแม่แบบโมเดลด้านความมั่นคงเพื่อตอบโจทย์ Cyber Resilience แนวคิดใหม่สำหรับรับมือการโจมตีในปัจจุบัน

Read More »

AVG เตรียมขายข้อมูลการเล่นเว็บและการค้นหาของผู้ใช้ให้บริษัทโฆษณา

เร่ิมต้นตั้งแต่วันที่ 15 ตุลาคม ที่นโยบายความเป็นส่วนบุคคลใหม่ของ AVG บริษัทแอนตี้ไวรัสชื่อดังจะเริ่มใช้งาน โดยเนื้อหาหลัก คือ AVG จะเริ่มการขายข้อมูลการเล่นเว็บไซต์และการค้นหาของผู้ใช้ให้แก่บริษัทโฆษณาออนไลน์ ขายข้อมูลเกี่ยวกับการใช้งานเว็บไซต์ การค้นหา และแอพพลิเคชัน

Read More »

อย่าลืม !! ปิดฟังก์ชัน Keylogger บน Windows 10 ให้เรียบร้อย

ทราบหรือไม่ว่า Microsoft สามารถติดตามการใช้งานของคุณได้ แม้แต่คุณพิมพ์ตัวอักษรคำว่าอะไร จากฟังก์ชันการใช้งานของระบบช่วยเหลือ Cortana บนระบบปฏิบัติการล่าสุดอย่าง Windows 10 ที่เปิดให้บริการอัพเกรดได้ฟรีเมื่อไม่กี่เดือนที่ผ่านมา

Read More »

ปกป้องความเป็นส่วนบุคคลของคุณบน Windows 10

บทความนี้ยังคงวนเวียนอยู่กับระบบปฏิบัติการล่าสุดของ Microsoft ซึ่งก็คือ Windows 10 ที่เปิดให้ผู้ใช้งานได้อัพเกรดฟรีกันไปเมื่อสัปดาห์ก่อนนะครับ ซึ่งหลายคนน่าจะได้ยินมาว่า Windows 10 นี้จะมีการขออนุญาตส่งข้อมูลของผู้ใช้เป็นจำนวนมากกลับไปยัง Microsoft เพื่อปรับปรุงระบบให้ดีขึ้น แต่ก็มีข้อมูลบางอย่างที่ถูกส่งกลับไปโดยไม่บอกก่อนอยู่เช่นกัน บทความนี้จึงรวบรวมวิธีการยกเลิกหรือปิดการส่งข้อมูลเพื่อปกป้องความเป็นส่วนตัวของผู้ใช้ให้ครับ

Read More »

IEEE ชี้ สุ่มหมายเลข MAC Address ช่วยเพิ่มความปลอดภัยให้ Wi-Fi

IEEE สถาบันงานวิจัยและพัฒนาเทคโนโลยีชั้นนำของโลก ออกมาแนะนำมาตรฐาน 802.11 หรือ Wi-Fi ควรมีการปรับปรุงมาตรฐานใหม่ โดยใช้การสุ่มหมายเลข MAC Address แทนที่จะกำหนดแบบตายตัวเหมือนที่ใช้งานในปัจจุบัน เพื่อเพิ่มความปลอดภัยและความเป็นส่วนบุคคล (Privacy) มากยิ่งขึ้น

Read More »

ระวัง !! VPN ยอดนิยมหลายเจ้าเสี่ยงต่อข้อมูลรั่วไหล

บริการ Virtual Private Network หรือ VPN เป็นบริการที่อนุญาตให้ผู้ใช้งานระบบอินเตอร์เน็ตสามารถปกปิดร่องรอยและตัวตนของตนเองได้ ซึ่งนับว่าเป็นบริการยอดนิยมในปัจจุบันสำหรับผู้ที่ต้องการท่องโลกอินเตอร์เน็ตด้วยความปลอดภัยสูง อย่างไรก็ตาม ทีมนักวิจัยจากมหาวิทยาลัยในอิตาลีและสหราชอาณาจักรระบุว่า บริการ VPN ยอดนิยมหลายเจ้าไม่ได้นำเสนอการปกปิดข้อมูลที่แข็งแกร่งเพียงพอ ซึ่งอาจเสี่ยงต่อการรั่วไหลของข้อมูลได้

Read More »

Richard Stallman ผู้ริเริ่มโครงการ GNU ระบุ Windows และ OS X ต่างเป็นมัลแวร์ทั้งสิ้น

Richard Stallman ผู้ก่อตั้งโครงการ GNU และมูลนิธิซอฟต์แวร์เสรี (Free Software Foundation) กล่าวโจมตีว่า Windows และ OS X ต่างถือว่าเป็นมัลแวร์ทั้งสิ้น และ Amazon Kindle เองก็มีการติดตั้ง Backdoor นอกจากนี้ มีเพียงคนโง่เท่านั้นที่เชื่อมั่นในแนวคิด Internet of Things

Read More »

10 อันดับภัยคุกคามบน Internet of Things โดย OWASP ประจำปี 2014

ในปัจจุบันที่อุปกรณ์ในชีวิตประจำวันของเราสามารถเชื่อมต่ออินเตอร์เน็ตเพื่อรับส่งข้อมูลหากันได้ ไม่ว่าจะเป็นโทรศัพท์มือถือ รถยนต์ ระบบไฟ ตู้เย็น ทีวี และอื่นๆ จึงเกิดเป็นคอนเซ็ปต์ของ Internet of Things ขึ้น OWASP หรือ Open Web Application Security Project องค์กรไม่แสวงหาผลกำไรที่มุ่งเน้นการพัฒนาระบบความปลอดภัยบนซอฟต์แวร์ ได้ทำการวิจัยเพื่อค้นหาความเสี่ยงหรืออันตรายที่มีต่อ Internet of Things ซึ่งจะแสดงในบทความนี้

Read More »

เปิดเผยความจริงของ 5 ความเชื่อเกี่ยวกับความปลอดภัยบนคอมพิวเตอร์

คนที่ทำงานในสาย Computer Security บางทีอาจจะต้องปวดหัวกับเพื่อนร่วมงาน หรือลูกค้าบางรายที่รับความเชื่อผิดๆต่อๆกันมา จนคิดว่าสิ่งที่ตนเองเชื่อนั้นเป็นเรื่องจริง แล้วละเลยไม่ใส่ใจที่จะตรวจสอบ หรือป้องกันสิ่งเหล่านั้น เผลอๆอาจจะลุกลามมายังฝ่าย IT ของตัวเองด้วยก็ได้ ทีมงาน TechTalkThai จึงนำ 5 ความเชื่อยอดนิยมมาตีแผ่เปิดเผยความจริง โดยผู้เชี่ยวชาญทางด้านระบบความปลอดภัยบนคอมพิวเตอร์ ตามนี้เลยครับ

Read More »

5 สิ่งที่ไม่จำเป็นสำหรับ Mobile Security

ในช่วง 2-3 ปีที่ผ่านมา สมาร์ทโฟนและแท็บเล็ตเริ่มเข้ามาเป็นส่วนหนึ่งในชีวิตเรามากขึ้นเรื่อยๆ หลายบริษัทเริ่มอนุญาตให้นำอุปกรณ์เคลื่อนที่ส่วนตัวเข้ามาใช้ในการทำงาน หรือที่เรียกว่า BYOD แต่ก็มีการออกกฎควบคุมการใช้งานเหล่านั้นเพื่อความปลอดภัยของบริษัท อย่างไรก็ตาม การที่จะทำให้ Mobile Security และ BYOD มีความสมบูรณ์ จำเป็นต้องพบกันครึ่งทาง คือ พนักงานในบริษัทต้องค่อนข้างมีอิสระในการใช้งาน และไม่มายุ่มย่ามกับอุปกรณ์ของพวกเขามากจนเกินไป ในขณะที่ยังคงต้องมีการบังคับใช้นโยบายเพื่อให้ระบบเครือข่ายและอุปกรณ์ของพนักงานมีความปลอดภัย

Read More »