คลังเก็บป้ายกำกับ: HACKER

ช่องโหว่บนอุปกรณ์ของ Palo Alto อาจเปิดทางให้แฮ็กเกอร์ข้ามชาติเจาะระบบได้

ทางการสหรัฐฯ ออกมาระบุว่า พบช่องโหว่ด้านความปลอดภัยร้ายแรงบนอุปกรณ์เครือข่ายของ Palo Alto Networks หลายรุ่น ที่อาจกลายเป็นช่องทางของผู้ก่อการร้ายข้ามชาติได้

โดยช่องโหว่นี้เปิดให้ผู้โจมตีจากระยะไกลก้าวข้ามระบบยืนยันตัวตนรวมทั้งรันโค้ดบนระบบที่มีช่องโหว่ อันนำไปสู่การเข้าควบคุมเครือข่ายและระบบทั้งหมดขององค์กรที่อยู่เบื้องหลังได้

ซึ่งจากประกาศด้านความปลอดภัยของ Palo Alto Networks เองนั้น ช่องโหว่นี้ที่มีรหัส CVE-2020-2021จะเกี่ยวข้องกับส่วนซอฟต์แวร์ที่ทำงานบนอุปกรณ์ของบริษัทที่ใช่ระบบ Security Assertion Markup Language (SAML) ซ่งทางหน่วยควบคุมด้านไซเบอร์ของสหรัฐฯ ได้ทวีตเมื่อวันจันทร์ที่ผ่านมา ขอให้ผู้ใช้ติดตั้งแพทช์บนอุปกรณ์เหล่านี้ทันที โดยเฉพาะถ้ามีการใช้งาน SAML อยู่ ซึ่งมักจะเป็นซอฟต์แวร์ที่ทำงานอยู่เบื้องหลังไฟร์วอลล์และแอพพลายแอนซ์ด้าน VPN หลายรุ่นของ Palo Alto Networks

ทางบริษัทเองก็เพิ่งออกแพทช์มาให้ติดตั้งเมื่อวันจันทร์เช่นกัน รวมทั้งกล่าวว่าลูกค้าสามารถปิดฟีเจอร์ SAML ก่อนเพื่อความปลอดภัยได้

ที่มา : CRN

from:https://www.enterpriseitpro.net/palo-alto-networks-vulnerability-could-be-exploited/

IBM โดนแฮ็ก BGP จนระบบคลาวด์ล่มครั้งใหญ่

IBM ออกมาให้ข้อมูลใหม่เกี่ยวกับกรณีระบบล่มครั้งใหญ่เมื่อไม่กี่วันที่ผ่านมา จนกระทบกับการใช้งานของลูกค้า IBM Cloud จำนวนมาก โดยระบุว่าเหตุการณ์ดังกล่าวที่ทำให้เว็บไซต์ที่โฮสต์อยู่ทั้วหมดออฟไลน์นั้นเกิดจากการโดนแฮ็ก BGP

แม้จะยังอยู่ระหว่างการวิเคราะห์หาสาเหตุที่แท้จริง แต่ผลการสืบสวนที่ผ่านมาแสดงให้เห็นว่ามีทราฟิกจากผู้ให้บริการเครือข่ายภายนอกฟลัดเข้ามายังเครือข่ายของ IBM Cloud อันเป็นผลจากการตั้งค่าเราท์ติ้งที่ผิดพลาด

ส่งผลให้ทราฟิกแออัดกันอย่างร้ายแรงจนกระทบกับบริการต่างๆ และดาต้าเซ็นเตอร์ของ IBM Cloud ทั้งนี้ได้มีการวางระบบป้องกันไม่ให้เกิดเหตุเช่นนี้ซ้ำ และจากการวิเคราะห์เชิงลึกก็ยังไม่พบกรณีข้อมูลสูญหายหรือปัญหาด้านความปลอดภัยทางไซเบอร์แต่อย่างใด

อ้างอิงจากรายงานของ Bleeping Computer ทางบริษัทได้ร่วมมือกับองค์กรภายนอกในการสืบสวนอย่าง Catchpoint ด้วย จนแน่ใจว่ามีปัญหาเรื่องการตั้งค่าเส้นทางเราท์ติ้งบนเครือข่าย ซึ่งตรวจพบจากระบบตรวจสอบ Traceroute ภายในคลาวด์ของ IBM เอง

ที่มา : ITproportal

from:https://www.enterpriseitpro.net/massive-ibm-cloud-outage-caused-by-bgp-hijacking/

พบช่องโหว่บน VLC ที่เปิดให้แฮ็กเกอร์รันโค้ดด้วยสิทธิ์ของผู้ใช้ จากระยะไกลได้

ทาง VideoLan ได้ออก VLC เวอร์ชั่นล่าสุด 3.0.11 ที่แก้ปัญหาช่องโหว่ที่เปิดให้รันโค้ดจากระยะไกลบน VLC media player 3.0.10 และเวอร์ชั่นก่อนหน้า สำหรับช่องโหว่นี้อยู่ภายใต้รหัส CVE-2020-13428 ซึ่งผู้โจมตีจากระยะไกลสามารถทำให้ระบบเป้าหมายเกิดภาวะ Buffer Overflow ได้

โดยโจมตีส่วน H26X packetizer ของ VLC ด้วยไฟล์ที่สร้างขึ้นมาเป็นพิเศษ ผลที่ตามมาคือ ตัวโปรแกรมอาจค้าง หรือแม้แต่เปิดช่องให้รันโค้ด Arbitrary ด้วยสิทธิ์ระดับของผู้ใช้เป้าหมาย

แม้ปัญหาหลักของช่องโหว่นี้ดูเป็นแค่การทำให้โปรแกรมใช้ไม่ได้ก็ตามแต่ก็ไม่สามารถมองข้ามความเสี่ยงที่ทำให้ข้อมูลผู้ใช้รั่วไหล หรือเปิดให้รันโค้ดจากระยะไกลได้เช่นกัน แม้จะมีฟีเจอร์อย่าง ASLR และ DEP คอยกรองอีกชั้นก็ตาม ทั้งนี้ การใช้ประโยชน์จากช่องโหว่ดังกล่าว ผู้ใช้ปลายทางจำเป็นต้องเปิดไฟล์อันตรายขึ้นมาก่อน

ทาง VideoLan ออกมายืนยันว่า ยังไม่เคยได้รับรายงานถึงการใช้ช่องโหว่นี้รันโค้ดของผู้โจมตีแต่อย่างใด อย่างไรก็ดี แนะนำผู้ใช้ให้อัพเดท VLC Media Player เป็นเวอร์ชั่น 3.0.11 เพื่ออุดช่องโหว่ และหลีกเลี่ยงการเปิดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/vlc-vulnerability-let-remote-hackers/

BitDefender แก้ไขบั๊ก ที่เปิดให้ผู้โจมตีรันคำสั่งจากระยะไกลได้แล้ว

ปกติโซลูชั่นด้านความปลอดภัยมักถูกออกแบบมาเพื่อปกป้ององค์กร แต่อุดมคติดังกล่าวก็พังทลายลงได้เมื่อซอฟต์แวร์เดียวกันนี้กลับกลายเป็นประตูเชื้อเชิญแฮ็กเกอร์เสียเอง

ซึ่งกรณีนี้ก็เกิดขึ้นกับโปรแกรมดังอย่าง BitDefender ด้วย ที่มีช่องโหว่ใหม่ที่เปิดให้สั่งรันโค้ดได้จากระยะไกล ภายใต้รหัส CVE-2020-8102 ซึ่งอยู่ในส่วนของบราวเซอร์ Safepay เป็นช่องโหว่ที่เกิดจากการตรวจสอบความถูกต้องของข้อมูลป้อนเข้าที่ไม่เพียงพอ กลายเป็นการเปิดทางให้เว็บเพจที่ออกแบบมาอย่างจำเพาะสามารถรันคำสั่งจากระยะไกลภายในโปรเซส Safepay Utility ได้

ปัญหานี้กระทบกับ Bitdefender Total Security 2020 เวอร์ชั่นก่อนหน้า 24.0.20.116 ช่องโหว่นี้เปิดเผยโดย Wladimir Palant ซึ่งเป็นบล็อกเกอร์ด้านระบบความปลอดภัย และเป็นผู้คิดค้นเอ็กซ์เทนชั่นชื่อดัง AdBlock Plus โดยพบระหว่างการศึกษากลไกการปกป้องผู้ใช้ของ BitDefender จากใบประกาศรับรองดิจิตอลที่ไม่ถูกต้อง ที่พบว่ากลับเปิดช่องให้แบ่งปันโทเค่นระหว่างเพจได้

ที่มา : BleepingComputers

from:https://www.enterpriseitpro.net/bitdefender-fixes-bug-allowing-attackers/

Lamphone วิธีดักฟังเสียงพูดคุย โดยสังเกตการเปลี่ยนแปลงของแสงจากหลอดไฟ

มีนักวิจัยค้นพบวิธีโจมตีแบบใหม่ที่ถูกตั้งชื่อว่า “Lamphone” ที่ทำให้แฮ็กเกอร์สืบและแอบฟังบทสนทนาลับๆ ของคุณได้โดยสังเกตแสงจากหลอดไฟ เรียกได้ว่าตอนนี้แฮ็กเกอร์ต่างคิดค้นวิธีที่มีประสิทธิภาพเพิ่มขึ้นได้เร็วกว่าเดิม

จนเริ่มหันมาศึกษาวิธีการดักฟังเสียงสนทนากันแล้ว วิธีนี้ย่อมสร้างความแปลกใจให้คนทั่วไปเป็นอย่างมาก เนื่องจากแค่มีหลอดไฟขนาดเล็กอยู่ใกล้ๆ คนพูด คุณก็สามารถถอดเสียงบทสนทนาที่อยู่ในห้องหรือสถานที่ห่างไกลได้

สิ่งที่ต้องใช้เพียงแค่หลอดไฟที่แขวนไว้ในห้องดังกล่าว และสามารถมองเห็นได้จากหน้าต่างเพื่อให้ประมาณปริมาณแสงที่ปล่อยออกมาได้ โดยเมื่อไม่นานมานี้ มีทีมนักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ค้นพบและสาธิตวิธีโจมตีแนวใหม่นี้

ที่ใช้ประโยชน์ในการแอบฟังบทสนทนาเพื่อรวบรวมสัญญาณเสียงทั้งหมดจากห้องของเหยื่อที่มีหลอดไฟส่องสว่างแขวนไว้ ซึ่งหนึ่งในทีมวิจัยชาวอิสราเอลที่เป็นตัวแทนจากทั้งมหาวิทยาลัย Ben-Gurion University of the Negev และสถาบัน Weizmann Institute of Science ได้รายงานระบบใหม่ที่ใช้ดักฟังจากระยะไกลที่ได้รับการตั้งชื่อว่า “Lamphone”

จากวิธีนี้ ทำให้ใครก็ตามที่มีแล็ปท็อปและอุปกรณ์อื่นเพิ่มเติมในราคาไม่ถึงหนึ่งพันดอลลาร์สหรัฐฯอย่างเช่น กล้องส่องทางไกล และตัวเซ็นเซอร์จับแสงสว่างอิเล็กทรอนิกส์ราคา 400 เหรียญฯ ก็สามารถนำมาใช้ดักฟังเสียงต่างๆ ภายในห้องที่อยู่ห่างไกลหลายร้อยเมตรได้แบบเรียลไทม์ เพียงแค่สังเกตการสั่นสะเทือนของผิวแก้วบนหลอดไฟภายในห้อง

Lamphone นี้เป็นการโจมตีรูปแบบใหม่ที่ทำได้จากระยะไกล ด้วยการอาศัยข้อมูลการสั่นสะเทือนของหลอดไฟแบบแขวนอันเป็นผลจากแรงดันอากาศที่เปลี่ยนแปลงไปมา อย่างไรก็ดี ผู้เชี่ยวชาญระบุว่าวิธีนี้จะได้ผลต่อเมื่อเหยื่ออยู่ภายในห้องปิดหรือสำนักงานเท่านั้น

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/lamphone-hacked-light/

ช่องโหว่ใหม่ ! บนโปรโตคอลอินเทอร์เน็ตของอุปกรณ์พกพา ทำให้ผู้ใช้ 5G เสี่ยง!

พบช่องโหว่ร้ายแรงบนโปรโตคอลที่ใช้ในการสื่อสารปัจจุบันของผู้ให้บริการโครงข่ายโทรศัพท์ ที่เปิดช่องให้ดูดข้อมูลผู้ใช้ หรือเปลี่ยนแปลงข้อมูลการสื่อสารเพื่อสวมรอย หลอกลวง หรือทำให้เกิดการโจมตีแบบ Denial-of-Service (DoS) ได้

การค้นพบครั้งนี้เป็นส่วนหนึ่งที่ระบุไว้ในรายงานชื่อ Vulnerabilities in LTE and 5G Networks 2020 ตีพิมพ์โดยบริษัทด้านความปลอดภัยไซเบอร์ในกรุงลอนดอนอย่าง Positive Technologies ในช่วงสัปดาห์ที่ผ่านมา

รายงานฉบับนี้อธิบายผลการตรวจประเมินด้านความปลอดภัยที่ทำกันในช่วงปี 2018 – 2019 กับผู้ให้บริการโครงข่ายโทรศัพท์กว่า 28 แห่ง ทั้งในยุโรป, เอเชีย, แอฟริกา, และอเมริกาใต้ ซึ่งโปรโตคอลเจ้าปัญหานี้มีชื่อว่า GPRS Tunnelling Protocol (GTP)

เป็นมาตรฐานการสื่อสารบน Internet Protocol (IP) มีการกำหนดกฎจำนวนหนึ่งเกี่ยวกับทราฟิกข้อมูลบนเครือข่ายทั้ง 2G, 3G, และ 4G นอกจากนี้ยังเป็นพื้นฐานของเครือข่ายแกนหลักของ GPRS และเป็นรุ่นถัดมาจาก Evolved Packet Core (EPC) เดิม

ที่มา : THN

from:https://www.enterpriseitpro.net/new-mobile-internet-protocol-vulnerabilities/

ทูลจารกรรมข้อมูล USBCulprit ใหม่ เล่นงานได้แม้กับคอมพ์ที่ไม่ได้ต่อเน็ต

ทาง Kaspersky ได้ออกรายงานผลการวิจัยฉบับใหม่ ชี้ว่ามีอาชญากรไซเบอร์ชาวจีนได้พัฒนาเครื่องมือใหม่ที่จ้องเล่นงานระบบที่ถูกแยกออกจากการเชื่อมตต่อหรือที่เรียกว่า Air-Gapped เพื่อพยายามจารกรรมข้อมูลความลับข่าวกรองต่างๆ

โดยกลุ่ม APT ที่ใช้ชื่อต่างๆ ไม่ว่าจะเป็น Cycldek, Goblin Panda, หรือ Conimes ได้ใช้ชุดเครื่องมือที่หลากหลายในการเคลื่อนไหวเพื่อขโมยข้อมูลจากเครือข่ายของเหยื่อ อันได้แก่ทูล เทคนิค และวิธีการที่คิดขึ้นมาใหม่ ที่ไม่เคยพบมาก่อน ซึ่งนำมาใช้โจมตีหน่วยงานรัฐบาลของเวียดนาม, ประเทศไทย, และลาว

ทาง Kaspersky ระบุว่า “หนึ่งในทูลใหม่ที่พบนั้นมีชื่อว่า USBCulprit ซึ่งอยู่ในสื่อแบบยูเอสบีสำหรับใช้ในการถลุงข้อมูลของเหยื่อ ทำให้มองได้ว่า ทาง Cycldek พยายามเข้าถึงเครือข่ายของเหยื่อที่รักษาความปลอดภัยด้วยการตัดขาดการเชื่อมต่อจากภายนอก หรือพยายามเข้าถึงระบบทางกายภาพเพื่อจารกรรมข้อมูล”

ทั้งนี้ Cycldek ถูกพบความเคลื่อนไหวครั้งแรกโดย CrowdStrike เมื่อปี 2013

ที่มา : THN

from:https://www.enterpriseitpro.net/new-usbculprit-espionage-tool-steals-data/

ทูลฟรีสำหรับช่วยตรวจสอบว่า “ข้อมูลตัวเองรั่วไหล” ไปยังเว็บตลาดมืดหรือไม่?

ช่วงสัปดาห์ที่แล้ว มีบริษัทด้านความปลอดภัยแอพพลิเคชันชื่อ ImmuniWeb ได้ออกมาเผยแพร่ทูลฟรีตัวใหม่สำหรับใช้ตรวจสอบและวัดการปรากฏตัวชององค์กรในเว็บตลาดมืด ที่ช่วยให้เจ้าหน้าที่ด้านความปลอดภัยทางไซเบอร์ทำงานได้ง่ายขึ้น

ทูลฟรีตัวนี้จะไล่ตรวจสอบตลาดซื้อขายในเว็บมืด เว็บบอร์ดเกี่ยวกับการแฮ็ก รวมไปถึงแหล่งข้อมูลในเว็บปกติอย่าง Pastebin และ GitHub เป็นต้น เพื่อแสดงให้เห็นแนวโน้มที่ข้อมูลของคุณหลุดออกสู่ภายนอกหรือถูกนำไปขาย

ซึ่งสิ่งที่คุณต้องทำนั้นมีเพียงแค่การป้อนชื่อโดเมนของคุณเท่านั้น มีข้อสังเกตว่าปริมาณข้อมูลรหัสผ่านที่ถูกจารกรรมออกมาแพร่หลายในเว็บมืดนั้นเพิ่มจำนวนขึ้นเร็วมาก อย่างสัปดาห์นี้มีผู้ใช้ LiveJournal มากกว่า 26 ล้านราย

ที่โดนขโมยข้อมูลที่รวมถึงรหัสผ่านแบบไม่ได้เข้ารหัสด้วย แล้วนำไปจำหน่ายในเว็บตลาดมืดด้วยราคาเพียง 35 ดอลลาร์สหรัฐฯ ต่อรายการ รวมไปถึงการเจาะฐานข้อมูล SQL ของร้านค้าออนไลน์จำนวน 31 รายการ (ที่รวมข้อมูลลูกค้าภายในกว่า 1.6 ล้านรายการ) ด้วย

ในช่วงปี 2019 ที่ผ่านมานั้นมีรายงานกรณีข้อมูลรั่วไหลจำนวน 7,098 ครั้ง กระทบกับข้อมูลจำนวนมากกว่า 15.1 พันล้านรายการ จนทำลายสถิติปีที่เลวร้ายที่สุดที่อ้างอิงตามรายงานของทาง Risk Based Security

โดยกว่า 80% ของเหตุข้อมูลรั่วไหลนั้น เป็นการแฮ็กข้อมูลที่นำไปสู่การจารกรรมรหัสผ่าน อ้างอิงตามข้อมูลรายงาน Data Breach Investigations Report 2020 ของ Verizon โดยพบว่ารหัสผ่านที่ถูกจารกรรมจำนวนมากกว่า 21 ล้านรายการนั้นมาจากบริษัทในกลุ่ม Fortune 500

ซ้ำร้ายกว่านั้น รหัสผ่านกลุ่มดังกล่าวยังสามารถซื้อได้ในเว็บตลาดมืดด้วย อ้างอิงจากรายงาน ImmuniWeb ของปี 2019 ดังนั้นทาง ImmuniWeb จึงนำเทคโนโลยี AI แบบ Deep Learning มาใช้ค้นหาและกำจัดข้อมูลปลอม จนกลั่นออกมาเป็นข้อมูลคะแนนความเสี่ยงของลูกค้าที่นำไปดำเนินการต่อได้

ที่มา : THN

from:https://www.enterpriseitpro.net/dark-web-monitoring-tool/

HackerOne จ่ายค่าหัวบั๊กแก่แฮ็กเกอร์หมวกขาวเป็นเงินกว่า 100 ล้านดอลลาร์ฯ

ล่าสุดทาง HackerOne ได้ออกมาประกาศว่า แฮ็กเกอร์ที่เข้าร่วมสามารถทำเงินได้ไปแล้วถึง 100 ล้านดอลลาร์สหรัฐฯ ซึ่งเป็นผลตอบแทนจากการตามล่าบั๊กผ่านแพลตฟอร์มของตัวเอง

พร้อมทั้งย้ำความสำคัญของแฮ็กเกอร์หมวกขาวกลุ่มนี้ว่าเป็นส่วนสำคัญของการสร้างสภาพแวดล้อมที่ปลอดภัย ด้วยเครือข่ายที่พร้อมให้เข้าถึงได้ทั่วโลก มีบทบาทในการแบ่งปันความตระหนัก รวมไปถึงการแบ่งปันเทคนิคเจาะระบบของตัวเอง และประโยชน์อื่นๆ อีกมากมาย

HackerOne เป็นความร่วมมือในการระบุหาช่องโหว่ที่อยู่ในรูปแพลตฟอร์มล่าค่าหัวบั๊กที่เป็นตัวกลางระหว่างธุรกิจต่างๆ กับผู้ทดสอบการเจาะระบบ และเหล่านักวิจัยด้านความปลอดภัยทางไซเบอร์ ก่อตั้งขึ้นเมื่อปี 2012

เริ่มจากแฮ็กเกอร์หมวกขาวหรือแฮ็กเกอร์ที่เป็นคนดีในเนเธอร์แลนด์จำนวนไม่กี่คน ที่มีความเชื่ออย่างแรงกล้าว่าพวกเขาสามารถทำให้องค์กรทั้งหลายปลอดภัยมากขึ้น ทำงานมีประสิทธิภาพมากขึ้น และค้นหาช่องโหว่ได้คุ้มค่ากับค่าบริการที่เสียไป

ที่มา : GBhackers

from:https://www.enterpriseitpro.net/hackerone-paid-100-million-in-bug-bounties-to-ethical-hackers/

เชิญร่วมงานสัมมนา : PDPA & Cyber Security Law รวมถึงสิ่งจำเป็นที่องค์กรต้องรับมือ

Enterprise ITPro ขอเรียนเชิญท่าน ผู้จัดการฝ่ายไอที, ผู้อำนวยการด้านไอที, ผู้ดูแลระบบไอทีและความปลอดภัยทางไซเบอร์ และผู้สนใจด้านไอทีทุกท่าน เข้าร่วมฟังสัมมนาแบบออนไลน์ (VSO Seminar) ในหัวข้อเรื่อง “PDPA & Cyber Security Law รวมถึงสิ่งจำเป็นที่องค์กรต้องรับมือ ?” โดย อ.สุรชาติ พงศ์สุธนะ, คอลัมนิสต์จาก Enterprise ITPro และ ผู้จัดการฝ่ายตรวจสอบภายใน-ระบบสารสนเทศ (IT Audit) จาก TU Group

งานสัมมนาออนไลน์ดังกล่าวจะจัดขึ้นในวันศุกร์ที่ 26 มิถุนายน เวลา 14.00 -15.30 น. ตามรายละเอียดดังนี้

รายละเอียดของ ETP VSO Seminar

เรื่อง : PDPA & Cyber Security Law and The Affected – รวมถึงวิธีการสำคัญที่องค์กรต้องรับมือ ?
ผู้บรรยาย: อ.สุรชาติ พงศ์สุธนะ, คอลัมนิสต์จาก Enterprise ITPro และ ผู้จัดการฝ่ายตรวจสอบภายใน-ระบบสารสนเทศ (IT Audit) จาก TU Group
วัน-เวลา : ในวันศุกร์ที่ 26 มิถุนายน เวลา 14.00 – 15.30 น
แพลตฟอร์ม: Zoom Webinar
จำนวน : 100 คน
หมายเหตุ : การบรรยายเป็นภาษาไทย

โดยท่านจะได้รับทราบถึงเรื่องราวในประเด็นต่างๆ เช่น

– จุดเริ่มต้นของ พรบ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ 2550 สู่กฏหมายใหม่ พรบ.มั่นคงไซเบอร์ 2562
– กฏหมาย GDPR ของยุโรป 2561 อันเป็นต้นตอของ พรบ. ข้อมูลส่วนบุคคล 2562
– กรณีตัวอย่างของบริษัทที่เกิดการรั่วไหลข้อมูลในปี 2562 และการจัดการที่เกิดขึ้น
– กฏหมายทั้งสองฉบับนี้กระทบหรือเกี่ยวโยงถึงชีวิตความเป็นอยู่ของประชาชนคนไทยและผู้ที่อาศัยหรือทำธุรกิจในประเทศไทยอย่างไร?
– องค์กรต้องเตรียมความพร้อมอย่างไรให้ปฏิบัติตามกฏหมาย?
– ช่วงตอบข้อซักถาม

วิธีการลงทะเบียน ETP VSO Seminar

ผู้ที่สนใจสามารถกรอกข้อมูลเพื่อเข้าร่วมการบรรยายแบบ VSO Seminar ได้ที่ Link ด้านล่าง
https://us02web.zoom.us/webinar/register/WN_stVUW36WRzWLycQAzazarw
อนึ่งทางทีมงานขอความกรุณากรอกข้อมูลให้ครบถ้วน เพื่อพิจารณาในการร่วมสัมมนาครั้งนี้

from:https://www.enterpriseitpro.net/pdpa-cyber-security-law/