ชมสัมนาออนไลน์ย้อนหลัง “Elevating Security with Akamai: Harnessing the Power of APIs, Client-Side Protection, and Account Protector”

ในยุคที่ภัยคุกคามทางไซเบอร์กำลังพัฒนาไปอย่างรวดเร็วอย่างที่ไม่เคยเกิดขึ้นมาก่อน ธุรกิจต่างๆ ต้องการโซลูชันความปลอดภัยที่แข็งแกร่งและครอบคลุมเพื่อปกป้องสินทรัพย์ดิจิทัลของบริษัท ขอเชิญผู้สนใจทุกท่านเข้าร่วมงานสัมมนาออนไลน์สุดพิเศษนี้ โดยท่านจะได้พบกับเทคโนโลยีการรักษาความปลอดภัยที่ล้ำสมัยจาก Akamai Technologies โดยมุ่งเน้นไปที่ความปลอดภัยของ API การปกป้องฝั่งไคลเอ็นต์ และตัวป้องกันบัญชี SPEAKER Jaroenchai Duangrattanachaya Solution Consultant Pongphop L. Chong Business Development Lead – Thailand ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

เรียนเชิญร่วมงานสัมนาออนไลน์ “Elevating Security with Akamai: Harnessing the Power of APIs, Client-Side Protection, and Account Protector”

ในยุคที่ภัยคุกคามทางไซเบอร์กำลังพัฒนาไปอย่างรวดเร็วอย่างที่ไม่เคยเกิดขึ้นมาก่อน ธุรกิจต่างๆ ต้องการโซลูชันความปลอดภัยที่แข็งแกร่งและครอบคลุมเพื่อปกป้องสินทรัพย์ดิจิทัลของบริษัท ขอเชิญผู้สนใจทุกท่านเข้าร่วมงานสัมมนาออนไลน์สุดพิเศษนี้ โดยท่านจะได้พบกับเทคโนโลยีการรักษาความปลอดภัยที่ล้ำสมัยจาก Akamai Technologies โดยมุ่งเน้นไปที่ความปลอดภัยของ API การปกป้องฝั่งไคลเอ็นต์ และตัวป้องกันบัญชี AGENDA   Introduction to Akamai Security Solutions: ·   An overview of Akamai’s commitment to enhancing cybersecurity. ·   Understanding the evolving threat landscape and the need for a multi-layered defense strategy. Securing APIs with Akamai: ·   Exploring the critical role of APIs…

โซลูชั่นปกป้องผู้ใช้งาน Mobile Application ทางการเงินของธนาคาร จากกลโกงหลายมิติของแก๊ง call center

การใช้โทรศัพท์มือถือเพื่อการสื่อสารและการทำธุรกรรมทางการเงินกำลังเติบโตอย่างรวดเร็วในประเทศไทย แต่กลับมีปัญหาร้ายแรงที่เกิดขึ้นที่มาพร้อมกับความสะดวกสบายนี้ คือปัญหาการถูกโกงบนโทรศัพท์มือถือ ซึ่งกำลังระบาดอย่างไม่คาดคิดในปัจจุบัน กลโกงทางโทรศัพท์เป็นภัยคุกคามที่เต็มไปด้วยวิธีที่ค่อนข้างมีเทคนิคมากมายผสานรวมกัน เช่น เทคนิคจากแกงค์ Call Center เสมือนเป็นเจ้าหน้าที่จริงเพื่อขอข้อมูลส่วนตัวหรือรหัส OTP โดยใช้วิธีการ Social Engineering เพื่อหลอกลวงสร้างเรื่องที่ทำให้คุณมีความจำเป็นต้องเปิดเผยข้อมูลส่วนตัว การควบคุมหน้าจอเป็นหนึ่งในเทคนิคที่ทำให้มิจฉาชีพสามารถดูข้อมูลของคุณและจำลองการทำธุรกรรมที่ดูเหมือนจริง ซึ่งธนาคารเจ้าของ Application อนุญาติให้ทำธุรกรรมเนื่องจากดูเหมือนเป็นการโอนเงินปกติ ด้วยรูปแบบกลโกงที่เกิดขึ้นบนโทรศัพท์กับ Application การเงินของธนาคาร บริษัท WIT จับมือร่วมกับ Zimperium ซึ่งเป็นบริษัทที่พัฒนาโซลูชันระดับโลกด้านความปลอดภัยทางดิจิทัลโทรศัพท์มือถือ สามารถช่วยป้องกันการโจมตีและช่วยปกป้องการควบคุมมือถือระยะไกล รวมถึงการโจมตีที่เกี่ยวข้องกับการดูดเงิน โดยการตรวจจับและป้องกันการกระทำที่ไม่ปกติที่อาจเป็นการโกงหรือดึงข้อมูลส่วนตัวของผู้ใช้งาน ซึ่งสามารถปกป้องผู้ใช้งานแอปธนาคารได้ในขณะที่แอปกำลังทำงาน (Protection at run-time) โดยไม่จำเป็นต้องติดตั้งเอเจนต์ บนเครื่องของ user ซึ่งได้ผลตอบรับจากธนาคารชั้นนำหลายแห่งทั่วโลก ซึ่งได้นำโซลูชันดังกล่าวไปใช้งานแล้ว ทำให้เป็นเครื่องมือที่ได้รับการพิสูจน์และเชื่อถือได้ในการต่อสู้กับการฉ้อโกงที่เกิดขึ้นในปัจจุบัน Zimperium’s Application Security ได้ถูกจัดอันดับเป็น top technology leader จากการวิเคราะห์ความศักยภาพของ Solution โดย Quadrant  ความสามารถที่  Zimperium ช่วยปกป้องจากกลโกลต่างๆ ยังรวมไปถึงหัวข้อต่างๆเหล่านี้ด้วย…

Mi-Seg: วิธีปกป้องทรัพย์สินข้อมูลในยุค Zero Trust

ท่ามกลางการขยายตัวของ Multicloud Mi-Seg ก็โดดเด่นขึ้น ดำดิ่งสู่มังงะของเรากับนินจาไซเบอร์ เผยการใช้ Microsegmentation และอธิบายเขาวงกตดิจิทัลในปัจจุบัน ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

CISA และ FBI เตือนแก๊งค์แรนซั่มแวร์ Royal อาจเปลี่ยนชื่อเป็น ‘BlackSuit’ ขู่ให้เหยื่อ 350 รายจ่ายค่าไถ่เป็นเงิน 275 ล้านดอลลาร์

หน่วยงานรักษาความปลอดภัยทางไซเบอร์ชั้นนำในสหรัฐอเมริกาเปิดเผยข้อมูลใหม่ที่น่าตกใจเกี่ยวกับแก๊งค์แรนซัมแวร์ Royal เมื่อวันจันทร์ ซึ่งเป็นการยืนยันรายงานก่อนหน้านี้ว่าแก๊งค์อาจกำลังเตรียมการสำหรับการเปลี่ยนชื่อ ในเดือนมิถุนายน BleepingComputer รายงานว่า Royal ransomware กำลังทดสอบตัวเข้ารหัสใหม่ที่ชื่อ BlackSuit ซึ่งมีความคล้ายคลึงกันกับตัวเข้ารหัสตามปกติของการดำเนินการ ซึ่งสอดคล้องกับรายงานจาก TrendMicro และนักวิจัยด้านความปลอดภัยทางไซเบอร์อื่น ๆ ว่าแก๊งค์กำลังเตรียมการเปลี่ยนชื่อแบรนด์ใหม่หลังจากการตรวจสอบการบังคับใช้กฎหมายที่เพิ่มขึ้นหลังจากการโจมตีที่เมืองดัลลัส   ในการอัปเดตคำแนะนำเดือนมีนาคมเมื่อวันจันทร์ FBI และ Cybersecurity และ Infrastructure Security Agency (CISA) ยืนยันว่าพวกเขาก็เชื่อเช่นกันว่า Royal กำลังเตรียมการเปลี่ยนชื่อ หน่วยงานกล่าวว่า “ตั้งแต่เดือนกันยายน 2565 Royal ได้กำหนดเป้าหมายเหยื่อกว่า 350 รายทั่วโลก และเรียกร้องค่าไถ่จำนวนมากกว่า 275 ล้านเหรียญสหรัฐ Royal ดำเนินการขโมยข้อมูลและการขู่กรรโชกก่อนการเข้ารหัส จากนั้นเผยแพร่ข้อมูลของเหยื่อไปยังไซต์ที่รั่วไหลหากไม่มีการจ่ายค่าไถ่” ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์หลายคนเชื่อว่า Royal ransomware นั้นเป็นภาคแยกของแก๊งแรนซัมแวร์ Conti ซึ่งปิดตัวลงเมื่อปีที่แล้วหลังจากการโจมตีอย่างรุนแรงต่อรัฐบาลคอสตาริกา   Royal มีการดำเนินงานที่ประสบความสำเร็จ โดยบริษัทประกันภัยทางไซเบอร์แห่งหนึ่งกล่าวในเดือนกันยายนว่ากลุ่มนี้ควบคู่ไปกับ BlackCat และ…

แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ของ Looney Tunables Linux ขโมยข้อมูล Cloud credentials

ผู้โจมตีที่ใช้มัลแวร์ Kinsing กำหนดเป้าหมายเข้ามาผ่านช่องโหว่ของ “Looney Tunables” ซึ่งเป็นปัญหาด้านความปลอดภัยของ Linux ที่ระบุว่าเป็น CVE-2023-4911 ซึ่งช่วยให้ผู้โจมตีได้รับสิทธิ์รูทบนระบบ Looney Tunables เป็นบัฟเฟอร์ล้นในตัวโหลดเดอร์แบบไดนามิกของ glibc (ld.so) ที่เปิดตัวใน glibc 2.34 ในเดือนเมษายน 2021 แต่เปิดเผยในต้นเดือนตุลาคม 2023 ไม่กี่วันหลังจากการเปิดเผย การหาประโยชน์จาก Proof-of-Concept (PoC) ก็เปิดเผยต่อสาธารณะ ในรายงานจากบริษัทรักษาความปลอดภัยบนคลาวด์ Aqua Nautilus นักวิจัยอธิบายถึงการโจมตีของมัลแวร์ Kinsing โดยที่ผู้คุกคามใช้ประโยชน์จาก CVE-2023-4911 เพื่อยกระดับสิทธิ์ในเครื่องที่ถูกบุกรุก   Kinsing เป็นที่รู้จักในเรื่องการละเมิดระบบและแอปพลิเคชันบนคลาวด์ (เช่น Kubernetes, Docker APIs, Redis และ Jenkins) เพื่อปรับใช้ซอฟต์แวร์การขุด crypto เมื่อเร็วๆ นี้ Microsoft สังเกตเห็นว่าพวกเขากำหนดเป้าหมายคลัสเตอร์ Kubernetes ผ่านคอนเทนเนอร์ PostgreSQL ที่กำหนดค่าไม่ถูกต้อง…

The High Stakes of Innovation แนวโน้มการโจมตีในธุรกิจบริการทางการเงิน

ในยุคที่มีการเปลี่ยนแปลงทางดิจิทัลอย่างที่ไม่เคยเกิดขึ้นมาก่อน อุตสาหกรรมบริการทางการเงินยืนอยู่บนทางแยกของนวัตกรรมและความเสี่ยง ในขณะที่เทคโนโลยีเปลี่ยนโฉมภูมิทัศน์ของธุรกรรมทางการเงิน ขณะเดียวกันก็นำเข้าสู่ยุคใหม่ของภัยคุกคามที่มุ่งเป้าไปที่หัวใจของเสถียรภาพทางเศรษฐกิจไปพร้อมๆ กัน การโจมตีธุรกิจบริการทางการเงิน และลูกค้า 9 พันล้าน จำนวนเว็บแอปพลิเคชัน และการโจมตี API ต่อธุรกิจบริการทางการเงิน อันดับ 1 อันดับ 1 บริการทางการเงินเป็นธุรกิจแนวดิ่งที่โดนโจมตีจาก DDoS มากที่สุด แซงหน้าอุตสาหกรรมเกม 50.6% ธุรกิจบริการทางการเงินมีจำนวนเหยื่อที่โดนการโจมตีแบบฟิชชิ่งมากที่สุดในไตรมาสที่ 2 ปี 2023 1 ล้านล้าน+ จำนวน Request จาก Malicious Bot ภาพรวมระดับภูมิภาค ความเสี่ยงด้านความปลอดภัยที่ต้องระวังว่าอาจเกิดขึ้น Shadow APIs API ที่ไม่มีเอกสารและไม่ได้ติดตามอาจทำให้เกิดปัญหาในการตรวจสอบสำหรับบริษัทที่ไม่ทราบว่าใครใช้ API เหล่านี้ และใช้ในลักษณะใด Third-party scripts ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ฝั่งไคลเอ็นต์ หรือแทรกโค้ดที่เป็นอันตรายลงในสคริปต์บุคคลที่สาม (Third-party scripts) ที่โหลดเข้าเป็นส่วนหนึ่งของเว็บไซต์ สิ่งนี้ทำให้บริการทางการเงินมี ความเสี่ยงจากการท่องเว็บ ซึ่งอาจส่งผลให้ข้อมูลของลูกค้าถูกขโมยหรือใช้ในธุรกรรมที่ไม่ได้รับอนุญาต Financial aggregators ช่องโหว่ด้านความปลอดภัยระหว่างผู้รวบรวมข้อมูลทางการเงิน…

ภาพบรรยากาศงานสัมมนา Quest AD Cyber Reseiliency

จบกันไปแล้วกับงาน Quest AD Cyber Reseiliency ในวันที่ 26 ต.ค. 2023 เป็นอีกหนึ่งงานสัมมนาที่ทางทีมงาน World Information Technology ร่วมกับ Quest และ TruVisor จัดขึ้นเพื่อให้เข้าใจใน Active Directory (AD) ไม่ว่าคุณจะใช้งาน AD, Azure AD (ปัจจุบันคือ Entra ID) หรือการทำงานแบบไฮบริด Quest คือผู้จำหน่าย Software ที่เข้าถึงทุกสิ่งใน Microsoft Active Directory เพื่อแก้ไขปัญหาต่างๆ ของธุรกิจองค์กร และปัญหาด้านความปลอดภัยทางไซเบอร์ทั้งหมดของคุณ งานสัมมนาครั้งนี้จัดขึ้นที่ โรงแรม Grande Centre Point Terminal21 โดยมีคุณ Worapot Sae-Ueng Solutions Consultant, THAILAND | Pre-Sales Quest |…

อุปกรณ์ Cisco กว่า 10,000 เครื่องถูกแฮ็กจากการโจมตี IOS XE zero-day attacks

ผู้โจมตีใช้ประโยชน์จากช่องโหว่ Zero-day โจมตีและทำให้อุปกรณ์ Cisco IOS XE มากกว่า 10,000 เครื่องถูกแฮ็กและควบคุมเครื่องได้เต็มรูปแบบ   รายการผลิตภัณฑ์ที่ใช้ซอฟต์แวร์ Cisco IOS XE ประกอบด้วยสวิตช์ระดับองค์กร เราเตอร์แบบรวมกลุ่มและอุตสาหกรรม จุดเข้าใช้งาน ตัวควบคุมไร้สาย และอื่นๆ ตามรายงานของบริษัทข่าวกรองภัยคุกคาม VulnCheck ช่องโหว่ระดับความรุนแรงสูงสุด (CVE-2023-20198) ได้ถูกนำไปใช้อย่างกว้างขวางในการโจมตีเป้าหมายระบบ Cisco IOS XE ที่เปิดใช้งานฟีเจอร์ Web User Interface (Web UI) ซึ่งมีฟีเจอร์ HTTP หรือ HTTPS Server โดยเบื้องต้นยังไม่มีแพตช์ และ Cisco แนะนำให้ลูกค้าปิดฟีเจอร์ HTTP Server ไปก่อน   Shodan search สำหรับอุปกรณ์ Cisco ที่เปิดใช้งาน Web UI (ข้อมูลจาก Aves…

ซอร์สโค้ดของ Ransomware “HelloKitty” รั่วไหลบน Hacking forum

ผู้ก่อภัยคุกคามได้ปล่อยซอร์สโค้ดทั้งหมดของ HelloKitty ransomware เวอร์ชันแรกใน Hacking forum ภาษารัสเซีย โดยอ้างว่ากำลังพัฒนาตัวเข้ารหัสตัวใหม่ที่แข็งแกร่งยิ่งขึ้น ข้อมูลที่รั่วไหลนี้ถูกค้นพบครั้งแรกโดยนักวิจัยด้านความปลอดภัยทางไซเบอร์ 3xp0rt ซึ่งพบภัยคุกคามชื่อ ‘kapuchin0’ ปล่อย “สาขาแรก” ของตัวเข้ารหัสแรนซัมแวร์ HelloKitty โพสต์ในฟอรัมรั่วไหลตัวเข้ารหัส HelloKitty ที่มา: 3xp0rt ในขณะที่ซอร์สโค้ดถูกเผยแพร่โดยบุคคลที่ชื่อ ‘kapuchin0’ 3xp0rt บอกกับ BleepingComputer ว่าผู้คุกคามยังใช้นามแฝง ‘Gookee’ ก่อนหน้านี้ผู้คุกคามชื่อ Gookee เคยเกี่ยวข้องกับมัลแวร์และการแฮ็ก โดยพยายามขายการเข้าถึง Sony Network Japan ในปี 2020 เชื่อมโยงกับการดำเนินการ Ransomware-as-a-Service ที่เรียกว่า ‘Gookee Ransomware’ และพยายามขายซอร์สโค้ดของมัลแวร์ ในฟอรัมแฮ็กเกอร์   3xp0rt เชื่อว่า kapuchin0/Gookee เป็นผู้พัฒนาแรนซัมแวร์ HelloKitty ซึ่งขณะนี้กล่าวว่า “เรากำลังเตรียมผลิตภัณฑ์ใหม่และน่าสนใจมากกว่า Lockbit มาก” ไฟล์ Archive…