Blog

What is a threat intelligence feed? ฟีดข่าวกรองภัยคุกคาม (Threat Intelligence Feed) คือ สายข้อมูลเกี่ยวกับการโจมตีที่อาจเกิดขึ้น (เรียกว่า "ข่าวกรองภัยคุกคาม") จากแหล่งข้อมูลภายนอก องค์กรสามารถใช้ฟีดข่าวกรองภัยคุกคามเพื่อให้มาตรการรักษาความปลอดภัยของตนเองทันสมัยและพร้อมรับมือกับการโจมตีล่าสุด ฟีดข่าวบนเว็บไซต์ข่าวหรือฟีดบนแพลตฟอร์มโซเชียลมีเดียทั้งสองแสดงการอัปเดตอย่างต่อเนื่อง: เนื้อหาใหม่ ข่าวใหม่ การเปลี่ยนแปลงในการพัฒนาเรื่องราว ฯลฯ ในทำนองเดียวกัน ฟีดข่าวกรองภัยคุกคามเป็นแหล่งที่มาของข้อมูลภัยคุกคามที่ได้รับการรีเฟรชอย่างต่อเนื่อง: ตัวบ่งชี้ความเสี่ยง (IoC) โดเมนที่น่าสงสัย ลายเซ็นมัลแวร์ที่ทราบ และอื่นๆ ฟีดข่าวกรองภัยคุกคามสามารถเปรียบเทียบได้กับการลาดตระเวนทางทหาร กองทัพอาจใช้ข้อมูลเกี่ยวกับสิ่งที่ศัตรูกำลังทำเพื่อตัดสินใจเกี่ยวกับการจัดตั้งแนวป้องกันของพวกเขา ในทำนองเดียวกัน ฟีดข่าวกรองภัยคุกคามช่วยให้ทีมรักษาความปลอดภัยเตรียมพร้อมรับมือกับการโจมตีทางไซเบอร์ปัจจุบันและในอนาคตได้ดีขึ้นฟีดข่าวกรองภัยคุกคามจำนวนมากมีให้บริการฟรีและโอเพนซอร์ส เพื่อส่งเสริมการป้องกันภัยคุกคามอย่างแพร่หลาย ฟีดข่าวกรองภัยคุกคามบางรายการเป็นกรรมสิทธิ์เฉพาะ โดยมีให้สำหรับลูกค้าที่ชำระเงินเท่านั้น What is a cyber threat? ภัยคุกคามทางไซเบอร์เป็นภัยคุกคามที่เกิดขึ้นกับข้อมูลและระบบคอมพิวเตอร์ ภัยคุกคามทางไซเบอร์สามารถเกิดขึ้นได้จากหลายสาเหตุ เช่น...

Read More
DNS

DNS ตั้งแต่เริ่มแรก ในช่วงปลายทศวรรษ 1980 - ประมาณปี 1987 หรือ 1988 ระบบชื่อโดเมน (DNS) อายุครบ 40 ปีในเดือนพฤศจิกายน เรามารู้จักประวัติของ DNS กันเถอะ 1983 DNS มีอายุครบ 40 ปีในปี 2023 วันเกิดของ DNS ย้อนกลับไปถึงการเผยแพร่ Request for Comments (RFCs) 882 และ 883 RFC ทั้งสองนี้ซึ่งเผยแพร่ในเดือนพฤศจิกายน พ.ศ....

Read More
Web monitoring

Web monitoring คือกระบวนการตรวจสอบและติดตามประสิทธิภาพการทำงานของเว็บไซต์หรือแอปพลิเคชันบนเว็บ โดยรวบรวมข้อมูลด้านต่างๆ เช่น ความเร็วในการโหลดหน้าเว็บ ระยะเวลาในการตอบสนองของเซิร์ฟเวอร์ ปริมาณการรับส่งข้อมูล เป็นต้น เพื่อวิเคราะห์และหาแนวโน้มของปัญหาที่อาจเกิดขึ้น ประโยชน์ของ Web monitoring มีดังนี้ ช่วยให้มั่นใจได้ว่าเว็บไซต์หรือแอปพลิเคชันบนเว็บทำงานได้อย่างราบรื่นและมีประสิทธิภาพช่วยให้สามารถระบุและแก้ไขปัญหาที่อาจเกิดขึ้นได้อย่างรวดเร็วช่วยให้สามารถปรับปรุงประสิทธิภาพการทำงานของเว็บไซต์หรือแอปพลิเคชันบนเว็บได้ Web monitoring แบ่งออกเป็น 2 ประเภทหลักๆ คือ Active monitoring เป็นการรวบรวมข้อมูลโดยส่งคำขอไปยังเว็บไซต์หรือแอปพลิเคชันบนเว็บโดยตรงPassive monitoring เป็นการรวบรวมข้อมูลโดยวิเคราะห์ข้อมูลทางสถิติ เช่น บันทึกการใช้งานเว็บไซต์หรือแอปพลิเคชันบนเว็บ Web monitoring สามารถนำไปใช้กับเว็บไซต์หรือแอปพลิเคชันบนเว็บทุกประเภท ไม่ว่าจะเป็นเว็บไซต์ขนาดเล็กหรือขนาดใหญ่ เว็บไซต์ที่ใช้เพื่อวัตถุประสงค์ส่วนตัวหรือเชิงธุรกิจ ข้อมูลเหล่านี้สามารถนำไปใช้เพื่อวิเคราะห์และหาแนวโน้มของปัญหาที่อาจเกิดขึ้น เช่น หากความเร็วในการโหลดหน้าเว็บช้าลง อาจเกิดจากปัญหาด้านฮาร์ดแวร์หรือซอฟต์แวร์หากระยะเวลาในการตอบสนองของเซิร์ฟเวอร์นานขึ้น อาจเกิดจากปัญหาด้านเครือข่ายหรือโหลดของเซิร์ฟเวอร์หากปริมาณการรับส่งข้อมูลเพิ่มขึ้นอย่างรวดเร็ว อาจเกิดจากปัญหาด้านความปลอดภัย Web monitoring เป็นเครื่องมือสำคัญที่สามารถช่วยรักษาประสิทธิภาพการทำงานของเว็บไซต์หรือแอปพลิเคชันบนเว็บให้อยู่ในระดับที่ดี ซึ่งจะช่วยสร้างความพึงพอใจให้กับผู้ใช้และป้องกันปัญหาที่อาจส่งผลกระทบต่อธุรกิจ ...

Read More
Sentinel One

แนวโน้มที่น่าสังเกตที่กำลังเปลี่ยนแปลงภัยคุกคามทางไซเบอร์ในโพสต์บล็อกนี้ เราจะเจาะลึกถึงแนวโน้มที่น่าสังเกตที่กำลังเปลี่ยนแปลงภัยคุกคามไซเบอร์ในช่วงเดือนที่ผ่านมา ประเด็นสำคัญในเดือนนี้หมุนรอบการขยายตัวของการใช้ AI เชิงสร้างโดยอาชญากรไซเบอร์ การเพิ่มขึ้นอย่างต่อเนื่องของแคมเปญ ransomware และการพัฒนาล่าสุดในสงครามไซเบอร์ที่เกี่ยวข้องกับสงครามอิสราเอล-ฮามาส ฉากอาชญากรรมไซเบอร์ยังคงสำรวจข้อดีของ LLMs เครื่องมือและบริการที่เน้น AI ยังคงเกิดขึ้นพร้อมกับการพัฒนาที่น่าสังเกตจำนวนมากนับตั้งแต่การอัปเดตเดือนตุลาคม 2023 ของเรา แม้ว่าจะเป็นตลาดใหม่สำหรับผู้คุกคาม แต่ล่ะประเภทของบริการที่มีให้มีการเปลี่ยนแปลงอย่างรวดเร็ว เครื่องมือหนึ่งที่ปรากฏขึ้นในช่วงไม่กี่สัปดาห์ที่ผ่านมาคือ FraudGPT ซึ่งโฆษณาตัวเองว่าเป็น "ไม่ใช่แค่ GPT LLM แต่เป็นเครื่องมือทดสอบ การดำเนินการและการเข้าถึงแบบครบวงจร" ที่มีความสามารถในการ "สร้างอีเมลหลอกลวงระบุโค้ดที่เป็นอันตราย และค้นพบการรั่วไหลและช่องโหว่ในไม่กี่วินาที" การรวมโมเดล LLM ของ GPT เข้ากับเครื่องมืออื่นๆ ช่วยให้เกิดศักยภาพอันทรงพลังในการก่อความเสียหายอัตโนมัติ ตัวอย่างเช่น FraudGPT มีการรวมเข้ากับฐานข้อมูล CVE ที่ขยายตัวอย่างต่อเนื่อง ซึ่งช่วยให้ผู้โจมตีสามารถตรวจสอบได้ว่าเป้าหมายมีความเสี่ยงต่อข้อบกพร่องของซอฟต์แวร์ที่ทราบหรือไม่ ทำให้พวกเขาสามารถปรับแต่งการโจมตีของตนได้โดยใช้ข้อความแบบง่ายๆ เครื่องมืออีกอย่างที่ขายได้คือ WolfGPT ซึ่งมีฟังก์ชันการทำงานที่คล้ายคลึงกัน คุณสมบัติของมันรวมถึง...

Read More

เดือนตุลาคมเป็นเดือนแห่งการรณรงค์การรับรู้ด้านความปลอดภัยทางไซเบอร์แห่งชาติ (NCSAM) ซึ่งเป็นเดือนที่ภาคส่วนเอกชนและภาครัฐร่วมมือกันเพื่อสร้างความตระหนักถึงความสำคัญของความปลอดภัยทางไซเบอร์และให้ทรัพยากรที่จำเป็นแก่บุคคลและองค์กรในการป้องกันตนเองจากภัยคุกคามทางไซเบอร์ ในปีนี้ธีมของ NCSAM คือ 'Secure Our World' และเป็นเครื่องหมายสำหรับการครบรอบ 20 ปีของความพยายามอย่างต่อเนื่องในการส่งเสริมการรับรู้ด้านความปลอดภัยทางไซเบอร์ ความพยายามในการ 'Secure Our World' เป็นสิ่งที่เรามุ่งเน้นไปที่ Yubico ทุกวัน: พันธกิจของเราตั้งแต่บริษัทก่อตั้งในปี 2007 คือการทำให้อินเทอร์เน็ตปลอดภัยสำหรับทุกคน ในฐานะผู้บุกเบิกคีย์ความปลอดภัยฮาร์ดแวร์สมัยใหม่และผู้ร่วมสร้างมาตรฐานการพิสูจน์ตัวตนแบบเปิดรวมถึง FIDO2, WebAuthn, passkeys และ FIDO Universal 2nd Factor (U2F) เรารับความปลอดภัยของทุกคนอย่างจริงจัง ร่วมกับพันธมิตรของเรา เราทำงานเพื่อปกป้องข้อมูลประจำตัวของผู้ใช้ บัญชี และข้อมูล และงานนี้ได้รับการเน้นย้ำในแคตตาล็อก Works with YubiKey...

Read More
PRTG

  Paessler PRTG Hosted Monitor เวอร์ชัน 23.4.88 คุณสามารถใช้ single sign-on กับ Microsoft Entra ID ในที่นี้ เราจะมาดูวิธีการตั้งค่าและสิ่งที่คุณต้องทำเพื่อจดจำรหัสผ่านน้อยลงอีกหนึ่งรายการ แต่ก่อนอื่นมาดูสิ่งสำคัญก่อน  การรีแบรนด์ Microsoft Azure AD เป็น Microsoft Entra ID ในปี 2023 เป็นการเคลื่อนไหวเชิงกลยุทธ์เพื่อปรับให้โซลูชันการจัดการสิทธิ์การเข้าถึง (IAM) ของบริษัทเข้ากับวิสัยทัศน์โดยรวมสำหรับการป้องกันการเข้าถึงข้ามสภาพแวดล้อมแบบไฮบริดและหลายคลาวด์ได้ดียิ่งขึ้น ต่อไปนี้คือเหตุผลสำคัญบางประการเบื้องหลังการเปลี่ยนแปลงชื่อ เพื่อให้การเปลี่ยนผ่านราบรื่นสำหรับคุณและองค์กรของคุณ ไม่มีการเปลี่ยนแปลงใดๆ ต่อความสามารถของ Azure AD, APIs, URL การเข้าสู่ระบบ   คำสั่ง PowerShell, library (MSAL)การรับรองความถูกต้องของ Microsoft...

Read More
new relic ai monitaring

New Relic AI Monitoring คือ เครื่องมือตรวจสอบประสิทธิภาพแอปพลิเคชัน (APM) ที่ออกแบบมาโดยเฉพาะสำหรับแอปพลิเคชันปัญญาประดิษฐ์ (AI) ช่วยให้คุณสามารถมอนิเตอร์และแอปพลิเคชัน AI ได้อย่างง่ายดายเพื่อให้แน่ใจว่าทำงานได้ตามที่ตั้งใจและประหยัดค่าใช้จ่าย As AI apps get more complex, stay a step ahead"เมื่อแอปพลิเคชัน AI มีความซับซ้อนมากขึ้น จงก้าวไปข้างหน้าหนึ่งก้าว" การติดตั้ง New Relic ได้ง่ายและรวดเร็ว มาพร้อมความสามารถทั้งหมดของการตรวจสอบด้วย AI (AIM) โดยไม่ต้องใช้การวัดค่าใหม่ แสดงภาพ AI stack ทั้งหมดตั้งแต่แอปพลิเคชัน โครงสร้างพื้นฐาน ไปจนถึงเลเยอร์ AI ในที่เดียวทันที ช่วยให้ค้นหาและแก้ไขปัญหาได้เร็วขึ้น ปรับประสิทธิภาพงาน...

Read More
RidgeBot

ความสามารถของ RidgeBot DAST และ IAST เสริมสร้างสถานะความปลอดภัยของ DevSecOps โดยช่วยให้องค์กรต่างๆ สามารถระบุและแก้ไขช่องโหว่ความปลอดภัยได้อย่างรวดเร็วและมีประสิทธิภาพ RidgeBot DAST และ IAST เป็นเครื่องมือสำคัญสำหรับองค์กรต่างๆ ที่ต้องการปรับปรุงความปลอดภัยของ DevSecOps เราทราบดีว่ามีความเสี่ยงมากมาย ตั้งแต่ข้อบกพร่องของซอฟต์แวร์และการกำหนดค่าความปลอดภัยที่ผิดพลาดไปจนถึงการควบคุมการเข้าถึงที่ล้มเหลวและการขาดการรับรองความถูกต้อง อัตราการติดตั้งแอปพลิเคชันใหม่เพิ่มขึ้น รวมถึงการอัปเดตโค้ดรายสัปดาห์ที่นำไปใช้ในการผลิต นอกจากนี้ยังมีปัญหาท้าทายเหล่านี้คือการขาดแคลนบุคลากรด้านความปลอดภัยที่มีทักษะอย่างต่อเนื่องและการเปลี่ยนแปลงงาน ปัจจัยเหล่านี้และปัจจัยอื่นๆทดสอบความปลอดภัยแบบอัตโนมัติรวมอยู่ในวงจรชีวิตของแอปพลิเคชัน RidgeBot ปรับใช้ DAST และ IAST แบบอัตโนมัติ เพื่อเสริมสร้างความปลอดภัยในการพัฒนาแอป ความปลอดภัยของแอพพลิเคชันต้องการวินัยอย่างต่อเนื่องโดยใช้กระบวนการ เครื่องมือ และแนวทางปฏิบัติที่ช่วยปกป้องแอพพลิเคชันตลอดวงจรชีวิต นอกเหนือจากการทดสอบเจาะระบบอัตโนมัติที่ได้รับรางวัลแล้ว RidgeBot® ยังรวมถึงการทดสอบความปลอดภัยของแอพพลิเคชันแบบไดนามิก (DAST) และการทดสอบความปลอดภัยของแอพพลิเคชันแบบโต้ตอบ (IAST) ซึ่งช่วยเสริมสร้างสถานะความปลอดภัยของ DevSecOps DAST ให้มุมมองจากภายนอกของแอปพลิเคชันก่อนที่มันจะออนไลน์ ในขณะที่...

Read More
IAST

New Relic IAST  เครื่องมือที่ช่วยให้นักพัฒนาซอฟต์แวร์สามารถระบุและแก้ไขช่องโหว่ความปลอดภัยในแอปพลิเคชันที่กำลังทำงานอยู่  โดยตรวจสอบการรับส่งข้อมูล HTTP ของแอปพลิเคชัน  ข้อดีของ IAST   ระบุช่องโหว่ความปลอดภัยที่อาจไม่ถูกตรวจพบในระหว่างการทดสอบแบบ Static หรือ Dynamicทดสอบแอปพลิเคชันที่ใช้เทคโนโลยีใหม่ ที่มีความซับซ้อน เช่น containers และ Microservicesสามารถทำงานร่วมกับกระบวนการพัฒนาซอฟต์แวร์แบบต่อเนื่อง (CI/CD)  ทำให้แน่ใจว่าแอปพลิเคชันของคุณปลอดภัย 360 visibility ระบุความเสี่ยงและโอกาสในการปรับปรุงความปลอดภัยZerp false positives ตรวจจับช่องโหว่ได้อย่างแม่นยำProof of exploit ใช้ข้อมูลเพื่อระบุช่องโหว่ที่อาจถูกใช้ประโยชน์โดยผู้โจมตีGuiled remediation พัฒนาแอปพลิเคชันที่ปลอดภัยและเชื่อถือได้ด้วยการหลีกเลี่ยงข้อผิดพลาดในช่วงต้น https://youtu.be/qQ7U-dZj82Y Say bye-bye to blind spots. Accurately pinpoint where vulnerabilities exist. Find, fix, and verify high-risk...

Read More
SOAR

SOAR (Security Orchestraation, Automation and Response) หรือการจัดระบบด้านความปลอดภัยและการตอบสนองแบบอัตโนมัติ  เป็นกระบวนการและเทคโนโลยีที่เกี่ยวกับการจัดการและตอบสนองต่อเหตุการณ์ความปลอดภัยในองค์กรที่มีประสิทธิภาพและรวดเร็ว  How PhishER Works Orchestration Security orchestration  การเชื่อมต่อและการรวมแอปพลิเคชันและกระกวนการรักษาความปลอดภัยต่าง ๆ เข้าด้วยกันAutomation Security Automation การจัดการงานอัตโนมัติในแอปพลิเคชันความปลอดภัยบนเครื่องซึ่งผู้เชี่ยวชาญความปลอดภัยทางไซเบอณ์ จะทำด้วยตนเอง  ...

Read More