Blog

การระบุและประเมินช่องโหว่ด้านความปลอดภัยเป็นสิ่งสำคัญในทุกขั้นตอนของการพัฒนาซอฟต์แวร์และการจัดการระบบ ช่องโหว่ใหม่ๆ เกิดขึ้นได้ตลอดเวลาและต้องการความระมัดระวังอย่างต่อเนื่อง ตลอดจนวิธีการประเมินและตอบสนองที่มีประสิทธิภาพ ข้อมูลล่าสุดแสดงให้เห็นว่าสถานการณ์นี้รุนแรงขึ้นเรื่อยๆ แม้ว่าการวิเคราะห์ข้อมูลเหล่านี้จะแสดงให้เห็นว่าช่องโหว่ส่วนใหญ่ที่ระบุต่อสาธารณะไม่ก่อให้เกิดภัยคุกคามด้านความปลอดภัยที่ร้ายแรง แต่พวกเขายังเผยให้เห็นรูปแบบที่น่าเป็นห่วง: ในช่วงสิบปีที่ผ่านมา การโจมตี Zero-day โดยใช้ช่องโหว่ที่ไม่ได้รับการระบุก่อนหน้านี้เพิ่มขึ้นอย่างต่อเนื่อง ความระมัดระวังและวิธีการคัดแยกที่มีประสิทธิภาพจึงมีความสำคัญมากขึ้นกว่าเดิม ในบทความนี้เราจะแนะนำคุณเกี่ยวกับการประเมินที่กำหนดโดยอุตสาหกรรม และแนวทางปฏิบัติที่ดีที่สุดในการรับมือกับช่องโหว่ที่เกิดขึ้นใหม่: ข้อมูลเบื้องต้นของช่องโหว่ คำกล่าวพื้นฐานที่สุด คือช่องโหว่เป็นข้อบกพร่องใดๆ ในระบบคอมพิวเตอร์ที่ทําลายความปลอดภัยของระบบ ช่องโหว่มักเกิดจากรหัสที่ไม่ปลอดภัย การกำหนดค่าที่ไม่ถูกต้อง API ที่ไม่ปลอดภัย และซอฟต์แวร์ที่ล้าสมัยหรือไม่ได้รับการแก้ไข ในช่วงไม่กี่ปีที่ผ่านมา พวกเขาได้ยอมให้เกิดการโจมตีทางไซเบอร์ที่มีผลกระทบสูงหลายรูปแบบ รวมถึงการโจมตีที่เกิดจากช่องโหว่ของ Log4Shell ในปี 2021 และการโจมตีด้วยแรนซัมแวร์ขนาดใหญ่ เช่น  WannaCry และการปรับใช้ REvil ใน Kaseya ช่องโหว่ที่เกิดขึ้นใหม่ได้รับการประเมินตามผลกระทบด้านความปลอดภัย และพื้นผิวการโจมตี เช่นเดียวกับการโฆษณาเกินจริงหรือรายงานข่าวที่พวกเขาสร้างขึ้น สําหรับผู้เชี่ยวชาญด้านความปลอดภัย การระบุและแก้ไขปัญหาเหล่านี้ตั้งแต่เนิ่นๆ เป็นภารกิจหลัก  เพื่อส่งเสริมและเน้นความสำคัญของการตรวจสอบเชิงรุกของความเปราะบางระบบหลายระบบได้รับการจัดตั้งขึ้นภายใต้การแนะนำและการสนับสนุนของรัฐบาลกลาง...

Read More

การทำงานร่วมกันผ่านการประชุมทางวิดีโอถือเป็นเรื่องปกติอย่างมากใน Business environment ในปัจจุบัน ลองคิดดูสิ บ่อยแค่ไหนที่คุณเข้าร่วมการประชุมแบบนี้ และได้ยินแต่วลีคลาสสิกอย่าง "ใครกำลังแชร์หน้าจออยู่" หรือ "ช่วยเลื่อนขึ้นไปหน่อยได้ไหม ฉันไม่เข้าใจสิ่งที่คุณเพิ่งพูด?" Lark ใช้เวลามากมายพยายามสร้างสภาพแวดล้อมการทํางานร่วมกันในอุดมคติ แต่ก็ต้องหยุดชะงักเพราะขาดเทคโนโลยีที่ใช้งานง่าย เพื่อตอบสนองต่อความท้าทายนี้ขอประกาศ Magic Share ฟีเจอร์ใหม่ล่าสุดที่สร้างขึ้นโดย Lark โดยพื้นฐานแล้ว Magic Share ช่วยให้ทุกคนสามารถแชร์ไฟล์ระหว่างการประชุมทางวิดีโอและอนุญาตให้ผู้เข้าร่วมทุกคนร่วมกันแก้ไขไฟล์ภายในหน้าต่างวิดีโอคอล ไม่จำเป็นต้องสลับไปมาระหว่างแท็บหรือแอปพลิเคชันต่างๆ เพื่อแก้ไข และเมื่อคุณแชร์ เพื่อนร่วมงานของคุณก็จะไม่เห็นส่วนที่เหลือของหน้าจอ เหนือสิ่งอื่นใด Magic Share เป็นเหมือนเสน่ห์บนอุปกรณ์มือถือ หมายความว่าไม่มีการลดระดับการมีส่วนร่วมจากเพื่อนร่วมทีมที่กำลังเดินทาง Magic Share ทำงานอย่างไร? เริ่มใช้ Magic Share ระหว่างการประชุมทางวิดีโอครั้งต่อไปได้ง่ายๆ ขั้นแรก ผู้นำเสนอจะแสดงไฟล์ผ่านฟังก์ชันแชร์ ปรับมุมมองหรือแก้ไขสิทธิ์ และอื่นๆ ดังที่คุณเห็นด้านล่าง เมื่อแชร์ไฟล์ ผู้เข้าร่วมจะดูด้วยความเร็วของผู้นำเสนอโดยปริยาย อย่างไรก็ตามผู้เข้าร่วมยังสามารถเลื่อนดูได้ด้วยความเร็วของตนเองโดยคลิกที่ใดก็ได้ในไฟล์ หากทีมของคุณกำลังทำงานกับเอกสารที่มีพรีเซนเตอร์หลายคน ไม่จำเป็นต้องระบุบุคคลที่เป็น...

Read More

การเปลี่ยนแปลงของ Twitter ใน MFA: การย้ายครั้งนี้มีความหมายต่ออนาคตของการรับรองความถูกต้องอย่างไร แถลงการณ์ล่าสุดของ Twitter เริ่มสั่นคลอนการรับรองหลายปัจจัย (MFA) และแพร่กระจายไปทั่ววงการวิทยาศาสตร์และเทคโนโลยี บริษัทประกาศว่าตั้งแต่วันที่ 20 มีนาคม 2023 เป็นต้นไปผู้ใช้จะไม่สามารถใช้การรับรองความถูกต้องแบบสองปัจจัย SMS (2FA) เว้นแต่จะสมัครสมาชิกแผน Twitter Blue ไว้ ($ 11 / เดือน) ในอดีต SMS ได้รับการกล่าวขานว่าเป็นกลไกที่มีแรงเสียดทานต่ำซึ่งลดฟังก์ชันการรักษาความปลอดภัยและการกู้คืนต่างๆ ให้กับผู้ให้บริการมือถือของผู้ใช้ได้ ประวัติล่าสุดแสดงให้เห็นว่า MFA ไม่ได้ถูกสร้างขึ้นมาเท่ากันทั้งหมด โดยเน้นที่จุดอ่อนใน 2FA ที่ใช้ SMS จากการโจมตี SIM Swapping และ Social Engineering...

Read More

HDR เป็นเทคโนโลยีประเภทใหม่ที่มุ่งเน้นไปที่เลเยอร์ความปลอดภัยทางไซเบอร์ของมนุษย์ การปกป้องเลเยอร์ของมนุษย์ – การตรวจจับและการตอบสนองของมนุษย์ พนักงานของคุณ เป็นพื้นผิวการโจมตีที่ยิ่งใหญ่ที่สุดของคุณ ปัจจัยมนุษย์ในความมั่นคงทางไซเบอร์ถูกมองข้ามมานาน ทำให้พนักงานมีความเสี่ยง ตกเป็นเป้าหมายของอาชญากรไซเบอร์ที่เข้ามาใช้ประโยชน์ได้ง่าย ในความเป็นจริงปัจจัยมนุษย์มีส่วนเกี่ยวข้องกับการละเมิดข้อมูลถึง 82% ตามรายงานการสืบสวนการละเมิดข้อมูลของ Verizon ปี 2022 การตรวจจับและตอบสนองของมนุษย์ (Human Detection and Response: HDR) เป็นเทคโนโลยีใหม่ที่เกิดขึ้นใหม่ รวมถึง Security Coach ของ KnowBe4 ที่เน้นมิติมนุษย์ของกลยุทธ์ความมั่นคงทางไซเบอร์ HDR มาพร้อมกับหมวดหมู่ความปลอดภัยเครือข่ายแบบดั้งเดิมเช่น Endpoint, Secure Web Gateway (SWG), Data Lost Prevention (DLP) และ Extended Detection...

Read More

จาก PRTG เวอร์ชัน 23.1.82 คุณสามารถใช้ UI ใหม่ของ PRTG Network Monitor บนระบบการผลิตได้ แท็ก "เปราะบาง" หรือที่เรียกว่า "อัลฟ่า" ได้หายไปและฟังก์ชันที่รวมอยู่ก็เพิ่มขึ้นเรื่อยๆ มีเหตุผลเพียงพอที่จะทำให้คุณรู้รายละเอียดเพิ่มเติมเกี่ยวกับเรื่องนี้ โครงการ "New UI" หนึ่งในทีมพัฒนาของ PRTG กำลังพัฒนาส่วนติดต่อผู้ใช้ใหม่ที่เรียกอย่างชาญฉลาดว่า "New UI" เป็นชื่อโครงการภายใน เนื่องจากฟังก์ชันการทำงานอันมหาศาลของ PRTG จึงเป็นโครงการที่ค่อนข้างทะเยอทะยานและใช้เวลานาน นี่คือเหตุผลที่เราตัดสินใจตั้งแต่ต้นว่าจะให้ UI ใหม่แก่คุณในระหว่างการพัฒนา ปัจจุบัน (กุมภาพันธ์ 2023) อินเทอร์เฟซใหม่รวมอยู่ใน PRTG Network Monitor การดำเนินการใน Paessler PRTG รุ่นอื่นๆ จะตามมาในเร็วๆ นี้ สำหรับในฐานะผู้ดูแลระบบและผู้ใช้...

Read More

ปัจจุบันบริการตรวจจับและตอบสนองการจัดการสามารถทำได้ในรูปแบบต่างๆ จาก SOC แผนการดำเนินงานทั้งหมดมีทั้งข้อดีและข้อเสีย ซึ่งจะต้องได้รับการประเมินอย่างรอบคอบก่อนที่จะตัดสินใจใช้โมเดลการใช้งานรูปแบบใดรูปแบบหนึ่งหรืออื่นๆ โมเดลการใช้งานที่พบมากที่สุด ได้แก่: SOC ภายใน โดยเสนอแนะให้มีการจัดตั้งศูนย์ปฏิบัติการด้านความมั่นคงภายในเฉพาะกิจ เพื่อธุรกิจด้านความมั่นคงปลอดภัยทางไซเบอร์ที่เติบโตเต็มที่ องค์กรที่มีแนวโน้มพัฒนา SOC ภายในมีงบประมาณสนับสนุนการลงทุน รวมถึงความพยายามในการทำงานตลอด 24 ชั่วโมง ข้อได้เปรียบที่สำคัญในการสร้าง SOC ภายใน คือการมองเห็นและการตอบสนองสูงสุดทั่วทั้งเครือข่าย ทีมภายในที่ทุ่มเทโดยเฉพาะจะสามารถตรวจสอบสภาพแวดล้อม Endpoints ผู้ใช้ และแอปพลิเคชัน เพื่อให้ภาพสถานการณ์ที่สมบูรณ์จากมุมมองของภัยคุกคาม ข้อเสียบางประการ ได้แก่ ความยากลําบากในการสรรหาและรักษาผู้มีความสามารถ ต้นทุนค่าใช้จ่ายในการลงทุนที่สูง โมเดลนี้มักจะใช้เวลาค่อนข้างนานในการสร้างและบำรุงรักษาให้อยู่ในระดับที่เหมาะสม SOCaaS คำว่า SOCaaS (Security Operation Center as a Service) หมายถึงบริการรักษาความปลอดภัยที่มีการจัดการบนคลาวด์ที่สร้างขึ้นบนแพลตฟอร์ม Software as a Service...

Read More

การอัปเดตฉุกเฉิน VMware Windows Server 2022 แก้ไขปัญหาการบูตไม่ขึ้น ESXi VMware เปิดตัวการอัปเดต vSphere ESXi เพื่อแก้ไขปัญหาที่ทราบกันดี ซึ่งทำให้เครื่องเสมือน Windows Server 2022 บางเวอร์ชันไม่สามารถบูตได้อีกต่อไปหลังจากติดตั้งการอัปเดต KB5022842 ในเดือนนี้ Microsoft รับทราบปัญหานี้เป็นครั้งแรกเมื่อวันพฤหัสบดีที่บริษัทกล่าวว่ามันส่งผลกระทบต่อเครื่องเสมือนที่เปิดใช้งาน Secure Boot และทำงานบน vSphere ESXi 6.7 U2/U3 หรือ vSphere ESXi 7.0.x เท่านั้น แม้ว่า Redmond จะระบุว่ามีเพียงเครื่องเสมือน VMware ESXi เท่านั้นที่ได้รับผลกระทบ แต่รายงานของผู้ดูแลระบบ Windows บางรายชี้ให้เห็นว่าหลังจากปรับใช้การอัปเดตในเดือนนี้แพลตฟอร์มโปรแกรมจัดการเครื่องเสมือนอื่นๆ (รวมถึง...

Read More

บทความจาก Paul Murray ดูข้อมูลการปรับปรุงล่าสุดของโซลูชัน Sophos Intercept X Endpoint ผู้นำในตลาด ซึ่งช่วยปกป้องระบบ Windows, macOS และ Linux จาก Ransomware, Malware, Phishing, ภัยคุกคามทางไซเบอร์ และพฤติกรรมที่ถูกโจมตีอย่างที่ไม่เคยมีมาก่อน ปีแล้วปีเล่า Sophos Intercept X Endpoint มอบผลลัพธ์ด้านความปลอดภัยทางไซเบอร์ที่เหนือกว่าแก่องค์กรกว่า 1 ใน 4 ของล้านแห่งทั่วโลก ด้วยการมุ่งเน้นอย่างไม่ลดละในด้านนวัตกรรมและความมุ่งมั่นในการมอบการป้องกันที่แข็งแกร่งที่สุด Sophos ได้รับการจัดอันดับให้อยู่ในอันดับที่ดีที่สุดในอุตสาหกรรมจากการทดสอบการป้องกันของ SE Labs ในไตรมาสที่สี่ของปี 2022 โดยได้รับคะแนน AAA ทั่วทั้งกระดาน ซึ่งพิสูจน์ให้เห็นถึงความสามารถในการป้องกัน ทั้งในหมวด Enterprise...

Read More

บริษัทซังฟอร์ เทคโนโลยี ได้รับการเสนอชื่อให้เป็นบริษัที่อยู่ในกลุ่มของ Visionary สำหรับผลิตภัณฑ์ Network Firewalls ในรายงานวิจัยทางการตลาดของทางบริษัท Gartner ซึ่งเป็นบริษัทวิจัยและที่ปรึกษาชั้นนำ (Gartner® Magic Quadrant ™) บริษัทซังฟอร์ เทคโนโลยี (Sangfor Technologies) (300454.SZ) ผู้จำหน่ายโซลูชั่นด้านความปลอดภัยทางไซเบอร์และคลาวด์คอมพิวติ้งชั้นนำระดับโลก มีความภูมิใจที่จะประกาศว่า บริษัทฯได้รับการเสนอชื่อให้เป็นบริษัทที่อยู่ในกลุ่มของ Visionary สำหรับผลิตภัณฑ์ Network Firewalls ในรายงานวิจัยทางการตลาดของทางบริษัท Gartner ซึ่งเป็นบริษัทวิจัยและที่ปรึกษาชั้นนำ (Gartner® Magic Quadrant ™) [1] ถือเป็นปีที่ 8 ของบริษัทซังฟอร์ เทคโนโลยี ที่ได้อยู่ในรายงานการตลาด Magic Quadrant...

Read More

ปัญหา 5 อันดับแรกที่ SonarLint พบใน TypeScript ทั้งหมด โดยจะอธิบายถึงปัญหาและวิธีแก้ไขให้ดียิ่งขึ้นเพื่อหลีกเลี่ยงปัญหาเหล่านั้น คุณสามารถแก้ปัญหาเหล่านี้ได้ด้วยตัวคุณเองโดยการติดตั้ง SonarLint ในตัวแก้ไข คัดลอกและวางโค้ดตามตัวอย่างด้านล่าง ปัญหานี้ทำงานได้กับ JavaScript เช่นกัน Nº3: ตัวแปรและฟังก์ชันเดิมที่ไม่ได้ใช้ มันอาจจะไม่ใช่เรื่องแปลก ทุกครั้งที่คุณเขียนเครื่องมือตัวแปรใหม่ในตัวแก้ไข เช่น SonarLint จะแสดงให้เห็นว่าตัวแปรของคุณไม่ได้ใช้งาน และคุณรู้ทราบว่ามันไม่ได้มีการใช้ เนื่องจากคุณยังไม่ได้ใช้มัน ปัญหาแบบนี้แก้ได้ง่าย เพียงคุณเขียนโค้ดที่คุณต้องการต่อไป และใช้ตัวแปรที่คุณกำหนด แต่มีหลายสาเหตุที่อาจทำให้เกิด ‘ตัวแปรที่ไม่ได้ใช้’ ซึ่งอาจทำให้เกิดปัญหา เมื่อคุณเขียนโค้ดและรีแฟคเตอร์โค้ด ตัวแปรและฟังก์ชันที่คุณคิดว่าต้องการอาจกลายเป็นสิ่งซ้ำซ้อนได้ มันยากที่จะติดตามทุกตัวแปรและฟังก์ชันที่คุณเขียน ดังนั้น จึงเป็นเรื่องง่ายที่จะเก็บไว้ในโค้ดเบส และจะมีประโยชน์มากเมื่อเครื่องมือเน้นให้คุณ ดังนั้นตัวแปรหรือฟังก์ชันที่ไม่ได้ใช้มีปัญหาอะไรบ้าง? ข้อแรกเกี่ยวข้องกับความสามารถในการอ่านโค้ด หากคุณลบโค้ดเก่าออก แต่ทิ้งตัวแปรหรือฟังก์ชันที่ไม่ได้ใช้ไว้ ครั้งต่อไปที่มีคนมาอ่านโค้ดนั้น พวกเขาจะต้องใช้เวลาในการพิจารณาว่าตัวแปรหรือฟังก์ชันเหล่านี้ว่าจําเป็นต้องดําเนินการบางอย่างหรือไม่ ถัดไป หากคุณกำลังเขียน TypeScript หรือ JavaScript สำหรับส่วนหน้า...

Read More