All

MODIS

ดาวเทียมระบบ Moderate Resolution Imaging Spectroradiometer (MODIS) . . ดาวเทียมระบบ MODIS คืออะไร . ระบบ MODIS มีชื่อเต็มๆ ว่า Moderate Resolution Imaging Spectroradiometer เป็น 1 ใน 5 ของระบบเซนเซอร์ที่ติดตั้งบนดาวเทียม Terra และ Aqua ที่ถือเป็นดาวเทียมในกลุ่มดาวเทียมสำรวจโลกเช่นเดียวกับดาวเทียม NOAA โดย Terra ถูกส่งขึ้นโคจรเมื่อปี ค.ศ. 1999 มีภารกิจเพื่อการสำรวจชั้นบรรยากาศ พื้นโลก และมหาสมุทร ในขณะที่ Aqua ถูกส่งเมื่อปี ค.ศ. 2004 เพื่อการสำรวจหยาดน้ำฟ้าและวัฏจักรของน้ำ การโคจรของดาวเทียม MODIS มีทั้งหมด 4 ช่วงเวลา 02.00 น. 11.00 น. 14.00 น. และ 22.00 น. ดาวเทียม MODIS มีรายละเอียดภาพที่ 1000 เมตร แต่ด้วยดาวเทียมทั้ง 2 มีเซนเซอร์ระบบ MODIS เหมือนกัน ทำให้มีผู้ใช้งานข้อมูลจากทั้ง 2 ระบบร่วมกันโดยไม่แบ่งแยก...

Read More
Stackify Retrace

Dynatrace กับการ monitor ASP.NET อย่างรอบด้าน (part three) . การ monitor เว็บแอปพลิเคชั่นที่ใช้ ASP.NET เป็นเรื่องจำเป็นสำหรับ developer และบทความนี้ก็จะมาพูดต่อจากคราวที่แล้วว่า Retrace ของ Dynatrace สามารถ monitor ส่วนใดบ้างได้ถึงระดับไหน   External Web Services   แอปพลิเคชั่นโดยส่วนใหญ่แล้ว จะมีการใช้ web service อื่นๆ ที่เป็น HTTP based อีกด้วย อย่างในระบบของ Dynatrace ก็ใช้ external web service อย่าง twiolio และ chargify  อีกด้วย เช่นเดียวกับการ integration กับ web service อื่นๆ เช่น Atlassian, Axosoft, Visual Studio Team Services ฯลฯ Web service ที่เป็น HTTP based เหล่านี้ ก็จำเป็นต้องติดตามผลด้วยเช่นกัน เพื่อดู dependencies ต่างๆ ซึ่งจำเป็นต้องมีการทำรีพอร์ตของแต่ละ web...

Read More
Retrace

หนึ่งในอุปกรณ์ที่นักพัฒนาแอปพลิเคชั่น รวมถึงคนทำงานด้าน IT ขาดไม่ได้เลยคือ application performance management หรือ APM เครื่องมือในการ monitor การทำงานของแอปฯ ในเชิงลึก   APM จะทำหน้าที่สำคัญ 3 ส่วนดังนี้   ตรวจวัดและ monitor ประสิทธิภาพการทำงานของแอปฯต่างๆ แบบ real time ชี้เป้าและระบุว่าปัญหาที่เกิดขึ้นในแอปฯ นั้นมาจากส่วนใด Optimize performance ของแอปพลิเคชั่นนั้นๆ   อย่างไรก็ตาม คนทำงานในปัจจุบันพบว่าราคาของ APM ในท้องตลาดทุกวันนี้มันสูงมาก และนั่นทำให้คนที่จะใช้งาน APM จะต้องเป็นองค์กรขนาดใหญ่ที่มีทุนทรัพย์มากพอเท่านั้น   แต่นั่นไม่ใช่ปัญหาอีกต่อไปเมื่อ Matt Watson ได้ก่อตั้งบริษัทซอฟท์แวร์ Stackify ที่รัฐแคนซัส ประเทศสหรัฐอเมริกาขึ้นมา Stackify ได้ออก APM ราคาสบายกระเป๋าที่ชื่อว่า Retrace ขึ้นมา เพราะ Retrace คิดค่า software subscription เพียง 25 เหรียญสหรัฐ (ประมาณ 750 บาท) ต่อเดือนเท่านั้นสำหรับ single core server และ 50 เหรียญสหรัฐ (ประมาณ 1500 บาท)...

Read More
SSL Visibility Appliance

การใช้ SSL Visibility Appliance สามารถทำได้ในสามแนวทางด้วยกัน   - Inline deployment with active security devices - Inline deployment with passive security devices - Passive TAP deployment with passive security devices   การติดตั้งทั้งสามแบบมีวิธีหน้าที่แตกต่างกันด้งนี้ ความแตกต่างระหว่าง inline กับ passive ของ TAP deployment ถ้าเราตั้งค่าเป็น inline ข้อมูลที่ flow อยู่ใน traffic จะถูกส่งแบบสองทางระหว่าง client กับ server ผ่านทาง SSL Visibility Appliance ขณะเดียวกัน ถ้าเราตั้งค่าเป็น passive TAP deployment การ flow ของ traffic จะส่งตรงไปที่ตัวอุปกรณ์ SSL Visibility Appliance ทางเดียว ซึ่งทั้งสองแบบนี้ จำเป็นต้องมี interface ทำหน้าที่เป็นตัวกลางที่นำ data ที่ผ่านการถอดรหัส...

Read More
SSL Visibility

การเลือกใช้ SSL Visibility Appliance ที่ใช่จะช่วยให้ผู้ใช้สามารถเห็นข้อมูลจากการเข้ารหัส SSL ที่อยู่ใน traffic แล้วส่งข้อมูลที่ถอดรหัสไปให้เครื่องมือด้านความปลอดภัยทางไซเบอร์อื่นๆ จัดการกับภัยคุกคามที่แฝงเข้ามา ในบทความคราวที่แล้ว เราพูดถึงวิธีการเลือก SSL Visibility Appliance ในส่วนของฮาร์ดแวร์ไปแล้ว บทความนี้จะมาพูดถึงการเลือก SSL Visibility Appliance ในส่วนของซอฟท์แวร์กันบ้าง   ดูที่ Policy Engine – Policy Engine คือหัวใจสำคัญของ SSL Visibility Appliance ที่ให้ผู้ดูแลระบบสามารถกำหนดนโยบายต่างๆ เพื่อควบคุม traffic ของทั้งองค์กร อย่างเช่นการวาง policy ของการถอดรหัสว่า ไม่จำเป็นต้องถอดรหัสข้อมูลทุกชิ้น ข้อมูลบางชิ้นที่สำคัญต่อความเป็นส่วนตัว ก็ขอให้คง SSL Encryption เอาไว้เช่น ข้อมูลเรื่องธุรกรรมทางการเงิน และข้อมูลการใช้ social media   Interface ต้องเข้าใจง่าย – การดูแลความปลอดภัยเป็นงานที่ต้องให้ความสำคัญทุกวินาที ดังนั้น interface ของซอฟท์แวร์ SSL Visibility Appliance ต้องเห็นปุ๊บเข้าใจทันที สามารถมองภาพรวมได้ทั้งหมดจากหน้าเดียว   มีระบบแจ้งเตือนที่มีประสิทธิภาพ (Operational-based alert) - เวลาที่...

Read More
Secure Web Gateway

ช่องทางโจมตีทางออนไลน์ที่เหล่าแฮคเกอร์นิยมใช้กันคือการเจาะเข้ามาทางเว็บและคลาวด์ เพื่อที่จะเข้ามาปล่อย malware หรือเจาะเข้าไปล้วงข้อมูลในระบบ การมีระบบ Web Security Service ที่ช่วยเป็นหน้าด่านสำคัญ จะช่วยป้องกันภัยคุกคามได้เป็นอย่างดี อย่างเช่น Advanced Secure Gateway ของ Symantec   Advanced Secure Gateway รวมฟังก์ชั่นสำคัญของบริการ web security ของ Symantec เอาไว้ในที่เดียว ทั้ง Secure Web Gateway, ProxySG และระบบวิเคราะห์ข้อมูล Symantec Content Ananlysis ฟังก์ชั่นทั้งหมดนี้จะช่วยรักษาความปลอดภัยทางเว็บและคลาวด์ได้อย่างรอบด้าน   ที่สำคัญ ปกติแล้วการใช้งาน web security มักส่งผลให้การทำงานของแอปพลิเคชั่นต่างๆ ช้าลง แต่ Advanced Secure Gateway แก้ปัญหาดังกล่าวได้ มันสามารถทำหน้าที่เป็น Firewall โดยที่ไม่รบกวนการทำงานของ netwrok โดยรวมแต่อย่างใด [caption id="attachment_7196" align="alignnone" width="1024"] Secure Web Gateway[/caption] Complete Protection and Control   ฟีเจอร์เด่นของ Advanced Secure Gateway คือระบบรักษาความปลอดภัยที่เก็บทุกรายละเอียด ผู้ดูแลระบบสามารถควบคุม traffic ของเว็บ...

Read More

การโจมตีทางไซเบอร์ที่เรียกว่า Phishing นั้นมีหลายประเภท (อย่างเช่นที่เคยนำเสนอไปในบทความก่อนว่ามี 12 ประเภทด้วยกัน) ถึงอย่างนั้น Phishing ก็จะมีรูปแบบที่มิจฉาชีพมักจะทำด้วยกัน 4 ข้อนี้ การหลอกลวงผ่านอีเมล - การอ้างว่าตัวเองเป็นฝ่าย Technical Support มิจฉาชีพมักจะหลอกว่าตัวเองเป็นฝ่ายเทคนิคของบริษัทยักษ์ใหญ่และบอกกับผู้รับอีเมลว่าแอคเคานท์ของคุณมีปัญหา ให้รีบจัดการโดยเร็ว แน่นอนว่าถ้าอ่านดีๆ จะพบว่าภาษาที่ใช้มันจะดูแปลกๆ แต่ถ้ารีบๆ อ่านก็อาจจะจับพิรุธไม่ได้ อย่างเช่นเคสนี้ แฮคเกอร์หลอกว่าตัวเองเป็นเจ้าหน้าที่ของ Paypal ที่เห็นว่าผู้ใช้รายนี้มี "unusual log in activity" (การ log in ที่ผิดปกติ) อยู่ ที่ตัวอักษรสีฟ้า จะบอกว่าให้ผู้ใช้คลิกลิงค์นั้นเพื่อ log in เข้า Pay Pal อีกครั้ง และถ้าผู้รับอีเมลคลิกเข้าไปเพื่อ log in และกรอก user name กับ password ตามที่อีเมลบอก ก็จะเป็นการบอกข้อมูลส่วนตัวของเราให้กับโจรไปโดยทันที วิธีแก้คือก่อนคลิกไปยังลิงค์ใดๆ ให้เอาเมาส์ไปวางที่คำๆ นั้น รอสักพัก มันจะขึ้น URL ให้เราเห็นว่าถ้าคลิกแล้วจะลิงค์ไปที่เว็บไซต์ใด เป็นต้น หรืออีกเคสหนึ่ง ที่มิจฉาชีพหลอกว่าเป็นเจ้าหน้าที่ของ Microsoft และแจ้ง user ผ่านอีเมลว่า "unusual sign-in...

Read More
Phishing

Phishing เป็นการโจมตีทางไซเบอร์ที่ร้ายกาจ และใช้ช่องโหว่ที่ร้ายแรงที่สุดนั่นก็คือ “ความผิดพลาดของบุคคล” (Human Error) โดยทั่วไป Phishing มักเข้ามาทางอีเมล มิจฉาชีพอาจใช้หัวข้อที่ดึงดูดผู้รับให้เปิด หรือร้ายแรงกว่านั้น แฮคเกอร์จะทำการบ้านเพื่อค้นคว้าข้อมูลข้อมูลส่วนตัวของผู้รับ และส่งอีเมลที่ดูสมจริงมากขึ้น ถึงอย่างนั้น ก็ยังพอมีวิธีจับพิรุธอีเมลที่น่าสงสัยเหล่านี้อยู่ ลองมาดูกันเลย [caption id="attachment_7169" align="alignnone" width="800"] Phishing[/caption] หัวข้อที่พูดถึงเรื่องดีที่ไม่น่าเชื่อว่าจะเป็นเรื่องจริง ข้อเสนอที่น่าสนใจ หรือการใช้คำใหญ่ๆ ออกแนวโฆษณาเร้าอารมณ์ (คล้ายๆ การพาดหัวข่าวแบบคลิกเบท) เช่น การบอกว่าคุณชนะรางวัลใหญ่ได้ไอโฟน ถูกล็อตเตอรี่ หรือได้รางวัลพิเศษต่างๆ อย่าไปเสียเวลาคลิกเข้าไปดู มันมีโอกาสเป็น Phishing สูงมาก เนื้อหามีการบีบให้รีบตัดสินใจ นี่คือแทคติคที่แฮคเกอร์มักใช้ และได้ผลเสมอ คือการให้ผู้รับอีเมลต้องรีบตัดสินใจ เช่น บอกว่าดีลนี้กำลังจะสิ้นสุดภายในเวลาไม่กี่นาทีหรือชั่วโมง หรือการบอกว่าบัญชีโซเชียลมีเดียของคุณมีปัญหาและต้องรีบกรอกข้อมูลส่วนตัวเพื่อกู้ ID ของคุณคืนทันที บางทีแฮคเกอร์อาจจะวางแผนลึกกว่านั้น ด้วยการทำเนื้อหาให้เป็นเหมือนอีเมลคุยเรื่องงาน และบอกให้คุณต้องรีบตอบกลับ หรือคลิกลิงค์เข้าไปดูข้อมูลบางอย่าง Hyperlink หลายๆ ครั้งแฮคเกอร์จะให้ผู้รับเอาเมาส์ไปคลิกที่ข้อความเพื่อลิงค์ไปที่เว็บข้างนอก แต่หลายๆ ครั้ง มันจะลิงค์ไปที่เว็บปลอมที่แฮคเกอร์สร้างขึ้น ให้เอาเมาส์ไปวางค้างไว้ที่ข้อความนั้น เพื่อดู URL ให้รู้ว่าถ้ากดแล้งจะไปที่ไหน จะช่วยได้ ไฟล์แนบ ถ้าเห็นไฟล์แนบที่ดูไม่น่าไว้ใจ หรือดูไม่มีเหตุผลว่าทำไมต้องมีไฟล์อื่นๆ แนบมาด้วย คำแนะนำที่ดีที่สุดคือไม่ต้องไปเกิดมัน เพราะนั่นอาจเป็น malware หรือ ransomware ได้ [caption id="attachment_7170" align="alignnone"...

Read More

Phishing คือการล้วงข้อมูลลับด้วยวิธีทางสังคม (Social Engineering) มันคือภัยคุกคามทางไซเบอร์ที่น่ากลัวอย่างยิ่ง คำว่า Phishing ออกเสียงแบบเดียวกับคำว่า Fishing ที่แปลว่าตกปลา ไม่ต่างจากการที่แฮคเกอร์ใช้เหยื่อล่อให้ผู้ใช้ตายใจ และเผลอกรอกข้อมูลส่วนตัวไปให้โดยไม่รู้ตัว   แฮคเกอร์มักจะใช้ Phishing ด้วยการล่อลวงมาทางอีเมล เช่น บอกว่าคุณได้รางวัลใหญ่ หรือบัญชีธนาคารของคุณกำลังถูกระงับ หรือแอคเคานท์โซเชียลมีเดียของคุณมีปัญหา จากนั้นจะมีลิงค์ที่ดูเหมือนว่าจะนำไปสู่หน้า official website ของหน่วยงานนั้น ซึ่งหน้าตาของเว็บไซต์ปลายทางดูเผินๆ ก็เหมือน official website จริงๆ ซึ่งจะมีช่องให้คุณกรอกข้อมูลส่วนตัวต่างๆ ลงไป โดยเฉพาะเลขบัตรเครดิต ในหน้าเว็บไซต์อันนั้น คือหลุมพรางที่แฮคเกอร์ขุดบ่อไว้ล่อปลามาตกกิน เพราะข้อมูลส่วนตัวของคุณจะถูกเอาไปใช้หากินทันที เช่น บัตรเครดิตจะถูกรูดเอาไปใช้ เป็นต้น   ร้ายกว่านั้น ในการคลิกลิงค์ต่างๆ มันอาจเป็นแผนหลอกให้ผู้ใช้ติดตั้งมัลแวร์ต่างๆ ภายในเครื่องโดยไม่รู้ตัว มัลแวร์เหล่านี้อาจไปเข้ารหัสให้คุณเปิดไฟล์สำคัญไม่ได้ และแฮคเกอร์ก็จะติดต่อคุณเพื่อให้คุณจ่ายเงินแลกกับการได้ไฟล์สำคัญคืนมา   เมื่อค้นดูไปที่ต้นตอของ Phishing พบว่ามันมีมาตั้งแต่ทศวรรษที่ 80 แทบจะมาพร้อมกับๆ การใช้อีเมลเลยก็ว่าได้ ถึงอย่างนั้นศัพท์เทคนิคว่า Phishing ถูกคิดขึ้นมาในปี 1994 โดยแฮคเกอร์และแสปมเมอร์ชาวอเมริกันที่ชื่อ  Khan C Smith ตอนนั้น Khan เป็นเพียงวัยรุ่นอายุ 14 ปีเท่านั้น เขาได้ล้วงข้อมูลส่วนตัวและข้อมูลทางการเงินของผู้ใช้งานเว็บไซต์ America Online ด้วยเทคนิคดังกล่าวไปได้ จากวันนั้นถึงวันนี้ เหล่าแฮคเกอร์ได้หาวิธีใหม่ๆ มาดักตกผู้ใช้งานมากมาย จากผลสำรวจ "APWG...

Read More
Security Awareness Training

นอกจากซอฟท์แวร์และฮาร์ดแวร์แล้ว หนึ่งในปัจจัยสำคัญที่ช่วยรักษาความปลอดภัยทาง Cyber ให้กับองค์กรคือ Security Awareness Training  หรือการจัดอบรมให้ความรู้ด้าน Cyber Security กับบุคลากรที่เกี่ยวข้อง ซึ่งไม่ใช่แค่ฝ่าย IT แต่รวมถึงพนักงานทุกคน ผลสำรวจของ Wombat Security Technologies ในปี 2017 ได้บ่งชี้ว่า 30% ของ ของพนักงานในบริษัทไม่รู้จัก Phishing และ 2 ใน 3 ของพนักงานที่ถูกสำรวจไม่รู้จัก Ransomware  และไม่กี่ปีก่อนหน้า  Enterprise Management Associates (EMA) ได้ทำการสำรวจ พบว่า 56% ของพนักงานไม่เคยเข้าอบรม Security Awareness Training เลย นอกจากนี้ในกลุ่มที่เคยอบรมแล้ว พบว่ามีแค่ 48% เท่านั้นที่สามารถใช้ความรู้ในสถานการณ์จริงได้   อย่างไรก็ตาม หลายคนอาจมองว่าการพูดเรื่องไอที ต้องมีแต่ศัพท์เฉพาะ เข้าใจยาก น่าเบื่อ นี่คือคำแนะนำในการจัดกิจกรรมอบรม Security Awareness Training ให้กับพนักงานที่ทำให้ความรู้เรื่องการโจมตีทางไซเบอร์เป็นเรื่องง่ายและสนุก 1.ให้ความสำคัญกับ Phishing และ Ransomware เป็นอันดับแรก มีงานวิจัยออกมาแล้วว่า Phishing คือ Cyber Attack หมายเลขหนึ่งในองค์กร...

Read More