คลังเก็บป้ายกำกับ: SECURITY

Hungry Hub ข้อมูลผู้ใช้รั่ว 135,000 รายการ บริษัทรีเซ็ตรหัสผ่านแล้ว

Hungry Hub บริการจองร้านอาหารล่วงหน้า ประกาศพบข้อมูลรั่วไหล และได้แจ้งให้ผู้ใช้เปลี่ยนรหัสผ่านเพื่อความปลอดภัย

ข้อมูลที่รั่วไป ได้แก่ ชื่อ, อีเมล, รหัสผ่าน (แฮชแบบ bcrypt), หมายเลขไอพี, วันเกิด, หมายเลขโทรศัพท์, หมายเลขประจำตัวผู้ใช้ฟซบุ๊ก, หมายเลขประจำอุปกรณ์ โดยไม่มีข้อมูลบัตรเครดิตแต่อย่างใด

ทาง Hungry Hub ได้รีเซ็ตรหัสผ่านผู้ใช้ที่ได้รับผลกระทบและแจ้งผ่าน SMS

ที่มา – Facebook: Hungry Hub

No Description

Topics: 

from:https://www.blognone.com/node/121395

[Guest Post] ‘ไอบีเอ็ม ซิเคียวริตี้’ ชี้ การโจมตีเพิ่มขึ้นเท่าตัวในอุตสาหกรรมที่เกี่ยวข้องกับการรับมือโควิด-19 พบหลายล้านเคสแรนซัมแวร์, คาดมัลแวร์โอเพนซอร์ส เพิ่มขึ้นประมาณ 40%, แบรนด์ ‘เครื่องมือจำเป็น’ สำหรับ social distancing กลายเป็นเป้าโจมตีสูงสุด

ไอบีเอ็ม (NYSE: IBM) ซิเคียวริตี้ เปิดเผยรายงาน 2021 X-Force Threat Intelligence Index ที่ชี้ให้เห็นวิวัฒนาการของการโจมตีไซเบอร์ในปีที่ผ่านมา ที่มุ่งเป้าประเด็นท้าทายด้านภาวะทางเศรษฐกิจและสังคม ธุรกิจ และการเมือง อันเป็นผลมาจากการแพร่ระบาดของโควิด-19 พบแฮคเกอร์มุ่งโจมตีธุรกิจที่เกี่ยวกับการรับมือโควิด-19 เช่น โรงพยาบาล ผู้ผลิตอุปกรณ์ทางการแพทย์และเภสัชกรรม รวมถึงหน่วยงานด้านพลังงานที่สนับสนุนระบบซัพพลายเชนของโควิด-19

 

รายงานล่าสุดชี้ให้เห็นว่าการโจมตีไซเบอร์ที่เกี่ยวข้องกับอุตสาหกรรมการดูแลสุขภาพ การผลิต และพลังงาน เพิ่มขึ้นจากปีก่อนกว่าเท่าตัว โดยแฮคเกอร์จะมุ่งเป้าหน่วยงานที่ไม่สามารถปล่อยให้ระบบของตนหยุดชะงักได้เพราะจะกระทบงานด้านการแพทย์หรือระบบซัพพลายเชนที่มีความสำคัญมาก ทั้งนี้ อุตสาหกรรมการผลิตและพลังงานเป็นอุตสาหกรรมที่ถูกโจมตีมากที่สุดในปี 2563 รองจากอุตสาหกรรมการเงินและประกันภัย อันเป็นผลมากจากการที่ผู้โจมตีพยายามใช้ประโยชน์จากช่องโหว่ของระบบที่ใช้ควบคุมเครื่องจักรในอุตสาหกรรมต่างๆ (industrial control systems หรือ ICS) ที่เพิ่มขึ้นเกือบ 50% ซึ่งเป็นระบบที่มีความจำเป็นต่อทั้งอุตสาหกรรมการผลิตและพลังงาน

“การแพร่ระบาดที่เกิดขึ้นทำให้ภูมิทัศน์ของระบบโครงสร้างพื้นฐานสำคัญเปลี่ยนไป และผู้โจมตีก็ทราบถึงเรื่องนี้ดี มีองค์กรจำนวนมากที่กลายเป็นด่านหน้าของการรับมือเป็นครั้งแรก ไม่ว่าจะเป็นหน่วยงานวิจัยด้านโควิด-19 หน่วยงานที่สนับสนุนซัพพลายเชนของวัคซีนและอาหาร หรือหน่วยงานที่ผลิตอุปกรณ์ป้องกันส่วนบุคคล” นายนิค รอสส์แมนน์ หัวหน้างาน Global Threat Intelligence ของ IBM Security X-Force กล่าว “เหยื่อของการโจมตีเปลี่ยนไปตามเหตุการณ์ในแต่ละไทม์ไลน์ของโควิด-19 ซึ่งชี้ให้เห็นว่าอาชญากรไซเบอร์มีความสามารถในการปรับตัว มีทรัพยากรเพียบพร้อม และพร้อมเดินหน้าปฏิบัติการอย่างต่อเนื่อง”

รายงาน X-Force Threat Intelligence Index เป็นผลมาจากการรวบรวมข้อมูลเชิงลึกและการมอนิเตอร์เหตุด้านซิเคียวริตี้กว่า 150,000 ล้านรายการต่อวันในกว่า 130 ประเทศ ร่วมด้วยข้อมูลที่รวบรวมและวิเคราะห์จากแหล่งต่างๆ ในไอบีเอ็ม อาทิ IBM Security X-Force Threat Intelligence and Incident Response, X-Force Red, IBM Managed Security Services และข้อมูลจาก Quad9 และ Intezer ที่มีส่วนร่วมในรายงานฉบับปี 2564 นี้

 

ไฮไลท์สำคัญๆ จากรายงาน ประกอบด้วย

  • อาชญากรไซเบอร์มีการใช้มัลแวร์ลินุกซ์เพิ่มขึ้น โดยปีที่ผ่านมา อินทิเซอร์เผยว่ามีการใช้มัลแวร์ในตระกูลลินุกซ์เพิ่มขึ้นถึง 40% และมีการใช้มัลแวร์ที่เขียนโดยภาษา Go เพิ่มขึ้น 500% ในช่วงหกเดือนแรกของปี 2563 โดยกลุ่มนักโจมตีกำลังเร่ง migrate สู่มัลแวร์ลินุกซ์ ที่สามารถรันได้ง่ายบนแพลตฟอร์มหลากหลายรูปแบบ รวมถึงบนสภาพแวดล้อมแบบคลาวด์ด้วย
  • แบรนด์ที่กลายเป็นเป้าโจมตีสูงสุด ผลลัพธ์จากการแพร่ระบาด โดยแบรนด์ที่ให้บริการเครื่องมือสำหรับการทำงานร่วมกันในช่วง social distancing และการทำงานจากระยะไกล อย่างGoogle, Dropbox และ Microsoft รวมถึงแบรนด์ออนไลน์ช็อปปิ้งอย่าง Amazon และ PayPal อยู่ในกลุ่ม 10 อันดับแรกของแบรนด์ที่กลายเป็นเป้าโจมตีสูงสุดในปี 2563 ขณะที่ YouTube และ Facebook ที่ผู้บริโภคใช้ติดตามข่าวในปีที่ผ่านมา ก็อยู่ในอันดับต้นๆ ของการถูกโจมตีเช่นกัน นอกจากนี้ สิ่งที่เหนือการคาดการณ์คือการที่ Adidas ได้เข้ามาอยู่ในอันดับที่เจ็ดของแบรนด์ที่ถูกแอบอ้างมากที่สุดในปี 2563 ซึ่งน่าจะเป็นเพราะความต้องการที่มีต่อรองเท้าในไลน์ Yeezy และSuperstar
  • กลุ่มแรนซัมแวร์ชื่นมื่นโมเดลธุรกิจทำกำไร แรนซัมแวร์เป็นสาเหตุของการโจมตีเกือบหนึ่งในสี่ครั้งที่ X-Force ได้เข้าไปต่อกรด้วยในปี 2563 ด้วยรูปแบบการโจมตีที่รุนแรงขึ้นเรื่อยๆ และมีการใช้แท็คติคขู่กรรโชกแบบสองชั้น และกลายเป็นปีที่ทำกำไรเป็นอย่างมากให้แก่กลุ่มแรนซัมแวร์ Sodinokibi ที่ทาง X-Force พบว่าเป็นกลุ่มที่นำแท็คติคนี้มาใช้มากที่สุดในปี 2563 โดย X-Force คาดการณ์ว่ากลุ่มดังกล่าวสามารถทำเงินได้กว่า 3,600 ล้านบาทในปีที่ผ่านมา โดยรายงานชี้ว่ามีเหยื่อสองในสามรายที่ยอมจ่ายค่าไถ่

 

การลงทุนในมัลแวร์โอเพนซอร์สเพื่อเจาะสภาพแวดล้อมแบบคลาวด์

หลายองค์กรมองถึงการเร่งใช้คลาวด์ในช่วงสถานการณ์การแพร่ระบาดของโควิด-19 “อันที่จริงแล้ว ผลสำรวจโดยการ์ทเนอร์เมื่อเร็วๆ นี้พบว่า 70% ขององค์กรที่ใช้บริการคลาวด์ในวันนี้วางแผนที่จะเพิ่มการใช้จ่ายเกี่ยวกับคลาวด์อันเป็นผลมาจากดิสรัปชันที่เกิดจากโควิด-19” [1] แต่การที่ปัจจุบันลินุกซ์อยู่เบื้องหลัง เวิร์คโหลดคลาวด์ถึง 90% และมีการเพิ่มขึ้นของมัลแวร์ตระกูลลินุกซ์ถึง 500% ตามรายงานของ X-Force ทำให้เป็นไปได้ว่าสภาพแวดล้อมแบบคลาวด์จะเป็นเป้าโจมตีหลักของนักโจมตี

ไอบีเอ็มประเมินว่าการเพิ่มขึ้นของมัลแวร์โอเพนซอร์ส อาจมีสาเหตุมาจากการที่นักโจมตีต้องการเพิ่มมาร์จินกำไร ไม่ว่าจะด้วยการลดต้นทุน การเพิ่มประสิทธาพ หรือการสร้างโอกาสในการทำกำไรจากการโจมตีมากขึ้น โดยกลุ่ม APT28, APT29 และ Carbanak ที่กำลังหันมาใช้มัลแวร์โอเพนซอร์ส ระบุว่าเทรนด์นี้จะเติบโตขึ้นเรื่อยๆ เพื่อนำสู่การโจมตีระบบคลาวด์ในปีที่จะถึงนี้

รายงานยังระบุว่านักโจมตีใช้พลังประมวลผลบนคลาวด์ที่ขยายการใช้งานได้ และปล่อยให้องค์กรที่ตกเป็นเหยื่อรับภาระค่าใช้คลาวด์ที่แสนโหดนี้ไป ดังที่อินทิเซอร์ได้ตรวจพบว่ามีโค้ดขุดเงินสกุลดิจิทัลแบบลินุกซ์เพิ่มขึ้นถึง 13% ในปี 2563 หลังจากตรวจไม่พบที่ก่อนหน้านี้

ผลจากการที่นักโจมตีพุ่งเป้าไปที่คลาวด์ทำให้ X-Force แนะนำให้องค์กรหันมาใช้กลยุทธ์ซิเคียวริตี้แบบ zero-trust  รวมถึงนำ confidential computing มาเป็นคอมโพเน้นท์หลังของระบบโครงสร้างพื้นฐานด้านซิเคียวริตี้ เพื่อปกป้องข้อมูลที่ละเอียดอ่อนขององค์กร โดยการเข้ารหัสข้อมูลขณะใช้งานจะช่วยลดโอกาสที่ผู้ประสงค์ร้ายจะหาข้อมูลพบ แม้ว่าจะสามารถเจาะเข้าระบบมาได้แล้วก็ตาม

 

อาชญากรไซเบอร์ปลอมเป็นแบรนด์ดัง  

ไฮไลท์ของรายงานปีนี้ยังรวมถึงการที่อาชญากรไซเบอร์มักปลอมตัวเป็นแบรนด์ที่ผู้บริโภคให้ความไว้วางใจ ดังตัวอย่างของหนึ่งในสุดยอดแบรนด์ทรงพลังของโลกอย่าง Adidas ที่อาชญากรไซเบอร์จะล่อลวงผู้บริโภคที่อยากได้รองเท้าไปยังเว็บที่ได้รับการออกแบบมาให้แลดูคล้ายเว็บจริง และเมื่อผู้ใช้เข้าไปที่เว็บเหล่านั้นแล้ว อาชญากรไซเบอร์ก็จะหาทางล่อลวงให้เกิดการจ่ายเงินออนไลน์ ขโมยข้อมูลด้านการเงิน เก็บข้อมูลประจำตัว หรือจู่โจมอุปกรณ์ของเหยื่อด้วยมัลแวร์

รายงานระบุว่า การตกเป็นเป้าโจมตีของ Adidas ส่วนใหญ่แล้วเกี่ยวข้องกับรองเท้าในไลน์ Yeezy และSuperstar โดยมีรายงานว่าเฉพาะไลน์ Yeezy มีการเปิดดูถึง 1,300 ล้านครั้งในปี 2563 และเป็นหนึ่งในรองเท้ากีฬาที่ขายดีที่สุดของยักษ์ใหญ่ผู้ผลิตอุปกรณ์กีฬารายนี้ โดยคาดว่านักโจมตีได้ใช้โอกาสในแต่ละครั้งที่มีการโฆษณาถึงการเปิดตัวรองเท้าแบบใหม่ ในการสร้างรายได้ให้กับตัวเอง

 

แรนซัมแวร์ครองแชมป์การโจมตีที่เป็นที่นิยมมากที่สุดในปีก 2563

ข้อมูลจากรายงานชี้ว่าในปี 2563 โลกต้องเผชิญกับการโจมตีแบบแรนซัมแวร์มากกว่าปี 2562 โดยเกือบ 60% ของการโจมตีที่ทางทีม X-Force ได้เข้าไปรับมือ ได้ใช้กลยุทธ์การขู่กรรโชกแบบสองชั้น ด้วยการที่นักโจมตีเข้ารหัส ขโมย จากนั้นจึงขู่ปล่อยข้อมูลถ้าเหยื่อไม่ยอมจ่าย ทั้งนี้ 36% ของข้อมูลรั่วไหลที่ทีม X-Force ตรวจพบเป็นการโจมตีแบบแรนซัมแวร์ที่มาพร้อมกับคำกล่าวอ้างจากโจรขโมยข้อมูล ชี้ให้เห็นว่าการที่ข้อมูลรั่วและการโจมตีแบบแรนซัมแวร์กำลังมาถึงจุดที่บรรจบกัน

กลุ่มแรนซัมแวร์ที่เคลื่อนไหวมากที่สุดในปี 2563 คือกลุ่ม Sodinokibi (เป็นที่รู้จักในอีกชื่อว่า REvil) ที่เป็นผู้อยู่เบื้องหลังเหตุแรนซัมแวร์ที่ X-Force ตรวจพบถึง 22% โดย X-Force คาดว่า Sodinokibi ขโมยข้อมูลราว 21.6 เทราไบต์จากเหยื่อ และมีเหยื่อเกือบสองในสามที่ยอมจ่ายค่าไถ่ ขณะที่ข้อมูลของเหยื่อประมาณ 43% รั่วไหล ซึ่ง X-Force คาดว่ากลุ่มดังกล่าวสามารถทำเงินได้กว่า 3,600 ล้านบาทในปีที่ผ่านมา

รายงานยังชี้ให้เห็นว่ากลุ่มแรนซัมแวร์ที่ประสบความสำเร็จมากที่สุดในปี 2563 ต่างเน้นที่การขโมยข้อมูลและปล่อยข้อมูลรั่วไหลเช่นเดียวกับ Sodinokibi รวมถึงรวมกลุ่มผูกขาดทำ ransomware-as-a-service และเอาท์ซอร์สส่วนงานหลักๆ ของการปฏิบัติการไปยังกลุ่มอาชญากรไซเบอร์ที่มีความเชี่ยวชาญการโจมตีเฉพาะด้าน และเพื่อเตรียมพร้อมรับมือแรนซัมแวร์ที่ทวีความรุนแรงเพิ่มขึ้นเรื่อยๆ นี้ X-Force จึงได้แนะนำให้องค์กรจำกัดการเข้าถึงข้อมูลที่มีความละเอียดอ่อนและปกป้องบัญชีผู้ใช้ที่ได้รับสิทธิ์การเข้าถึงข้อมูลมากๆ ด้วย privileged access management (PAM) และ identity and access management (IAM).

 

ข้อมูลเพิ่มเติมจากรายงานยังแสดงให้เห็นว่า

  • การเจาะช่องโหว่พุ่งแซงหน้าฟิชชิงจนกลายเป็นวิธีที่นิยมที่สุด โดยวิธีการที่ช่วยให้ประสบความสำเร็จในการเข้าถึงข้อมูลของเหยื่อมากที่สุดคือการสแกนและใช้ประโยชน์จากช่องโหว่ (35%) ซึ่งแซงหน้าฟิชชิง phishing (31%) เป็นครั้งแรกในรอบหลายปี
  • ยุโรปสัมผัลได้ถึงความรุนแรงของการโจมตีในปีที่ผ่านมา การโจมตีเกิดขึ้นในยุโรปมากที่สุด นับเป็น 31% ของการโจมตีที่เกิดขึ้น โดยเป็นแรนซัมแวร์มากที่สุด นอกจากนี้ยังมีการโจมตีจากคนในองค์กรมากกว่าภูมิภาคอื่น ซึ่งมากกว่าการโจมตีที่เกิดขึ้นที่อเมริกาเหนือกับเอชียรวมกัน

รายงานยังได้นำเสนอข้อมูลที่ไอบีเอ็มได้รวบรวมไว้ในปี 2563 เพื่อให้มุมมองเชิงลึกเกี่ยวกับภูมิทัศน์ภัยคุกคามทั่วโลก และเพื่อเป็นข้อมูลให้ผู้เชี่ยวชาญด้านซิเคียวริตี้ได้ทราบถึงภัยคุกคามที่เกี่ยวกับองค์กรของตนมากที่สุด สามารถดาวน์โหลดรายงาน X-Force Threat Intelligence Index 2021 ได้ที่ https://www.ibm.biz/threatindex2021   

 

ข้อมูลอ้างอิง

[1] Gartner Press Release, Gartner Forecasts Worldwide Public Cloud End-User Spending to Grow 18% in 2021, 17 พฤศจิกายน 2563

 

เกี่ยวกับไอบีเอ็ม ซีเคียวริตี้

ไอบีเอ็ม ซีเคียวริตี้ นำเสนอหนึ่งในกลุ่มผลิตภัณฑ์และบริการด้านซิเคียวที่ทันสมัยและครบวงจรที่สุด ที่ได้รับการสนุนข้อมูลวิจัยจาก X-Force® ที่มีชื่อเสียงระดับโลกของไอบีเอ็ม จึงช่วยให้องค์กรสามารถจัดการความเสี่ยงและป้องกันภัยคุกคามใหม่ๆ ที่เกิดขึ้นได้อย่างมีประสิทธิภาพ ไอบีเอ็มบริหารจัดการองค์กรด้านการวิจัย การพัฒนา และการส่งมอบบริการด้านซิเคียวริตี้ที่ครอบคลุมมากที่สุดแห่งหนึ่งของโลก โดยติดตามเฝ้าระวังเหตุการณ์ด้านซิเคียวริตี้  150,000 ล้านเหตุการณ์ต่อวัน ในกว่า 130 ประเทศ และได้รับสิทธิบัตรด้านความปลอดภัยมากกว่า 10,000 ฉบับทั่วโลก สามารถดูข้อมูลเพิ่มเติมได้ที่ www.ibm.com/security ติดตามทวิตเตอร์ @IBMSecurity หรือเยี่ยมชมบล็อคข่าวสารความรู้ด้านซิเคียวริตี้ของไอบีเอ็ม 

 

from:https://www.techtalkthai.com/guest-post-ibm-security-2021-x-force-threat-intelligence-index/

Cisco อุดช่องโหว่ Bypass ใน ACI MSO

Cisco ได้ประกาศอุดช่องโหว่ 3 รายการให้แก่ผลิตภัณฑ์ ACI Multi-site Orchestrator และ Application Services Engine 

ช่องโหว่ที่น่าสนใจคือ

  • CVE-2021-1388 – เกิดขึ้นกับ Cisco ACI MSO เวอร์ชัน 3.0 ที่ deploy บน Cisco Application Services Engine เท่านั้น โดยเพียงแค่คนร้ายประดิษฐ์การ Request แบบพิเศษเข้ามาโจมตียังปลายทางที่มีช่องโหว่ เพื่อที่จะได้รับ Token ในสิทธิ์ระดับแอดมิน
  • CVE-2021-1393 – เป็นช่องโหว่ที่ทำให้ผู้โจมตีที่ไม่มีสิทธิ์จากทางไกลสามารถเข้าถึงบริการได้ 

นอกจากนี้ Cisco ยังได้ออกแพตช์ช่องโหว่ร้ายแรงให้ NS-OX และช่องโหว่บนซอฟต์แวร์ FXOS และ UCS รวม 5 รายการ ผู้สนใจสามารถติดตามรายละเอียดทั้งหมดได้ที่ https://tools.cisco.com/security/center/publicationListing.x 

ที่มา : https://www.bleepingcomputer.com/news/security/cisco-fixes-maximum-severity-mso-auth-bypass-vulnerability/

from:https://www.techtalkthai.com/cisco-fix-bypass-vulnerability-in-aci-mso/

ผู้เชี่ยวชาญเผยพบ vCenter Server กว่า 6,700 มีความเสี่ยง หลังมีการปล่อยโค้ดสาธิตช่องโหว่

เมื่อวานนี้เราได้รายงานถึงช่อง RCE ระดับร้ายแรง ที่ VMware เพิ่งออกแพตช์ออกมา เพียงไม่นานนักก็พบการสาธิตช่องโหว่ด้วยโค้ดเพียงบรรทัดเดียว และหลังจากทดลองสแกนในอินเทอร์เน็ตก็พบเซิร์ฟเวอร์ที่มีความเสี่ยงกว่า 6,700 ตัว

Credit: ShutterStock.com

เรื่องราวของแพตช์ช่องโหว่ CVE-2021-21972 อ่านย้อนหลังได้ที่ https://www.techtalkthai.com/vmware-fixes-cve-2021-21972-for-vcenter/

ประเด็นคือตอนนี้ผู้เชี่ยวชาญหลายท่านได้ออกเผยโค้ดสาธิตการใช้ช่องโหว่ดังกล่าวแล้ว ซึ่งมีความเป็นไปได้ด้วยโค้ด cRUL Request เพียงบรรทัดเดียว ในเวลาต่อมาทาง Bad Packets ได้รายงานพบความพยามยามสแกนหาเซิร์ฟเวอร์ vCenter ในอินเทอร์เน็ต อีกด้านหนึ่ง Positive Technologies ผู้รายงานช่องโหว่ที่ตอนแรกหวังจะเก็บข้อมูลไว้ก่อนเพื่อรอให้ผู้ใช้อัปเดต ต้องเปลี่ยนแผนปล่อยข้อมูลไว้ในบล็อกของตนที่ https://swarm.ptsecurity.com/unauth-rce-vmware/ 

ความน่าสนใจคือจากข้อมูลของ Shodan พบว่ามีเซิร์ฟเวอร์ vCenter เชื่อมต่อผ่านอินเทอร์เน็ตราว 6,700 ตัว ด้วยเหตุนี้เองจึงเตือนให้ผู้ใช้ทุกท่านไม่นิ่งนอนใจนะครับก่อนภัยร้ายจะมาเยือน

ที่มา : https://www.zdnet.com/article/more-than-6700-vmware-servers-exposed-online-and-vulnerable-to-major-new-bug

from:https://www.techtalkthai.com/vcenter-server-6700-are-at-risk-from-cve-2021-21972/

Kali linux 2021.1 ออกแล้ว!

Offensive Security ได้ประกาศออก Kali Linux เวอร์ชัน 2021.1 แล้ว

สิ่งที่น่าสนใจ

  • อัปเดต Desktop Environment Xfce และ KDE เป็นเวอร์ชัน 4.16 และ 5.20 ตามลำดับ
  • เพิ่มแพ็กเกจ command-not-found เข้าใน kali-linux-default metapackage เพื่อช่วยเตือนผู้ใช้หากคำสั่งไม่ถูกต้อง
  • มี ARM Image ใหม่รองรับการทำงานบน VM ใน Apple M1 และบน Raspberry Pi 400 
  • มีเครื่องมือใหม่ๆ อาทิเช่น Airgeddon, AltDNS, Arjun, Chisel, DNSGen, DumpsterDiver, GetAllUrls, GitLeaks, HTTProbe, MassDNS, PSKracker และ WordlistRaider เป็นต้น

ศึกษาเพิ่มเติมได้ที่ https://www.kali.org/releases/

ที่มา : https://www.helpnetsecurity.com/2021/02/24/kali-linux-2021-1-released/

from:https://www.techtalkthai.com/kali-linux-2021-1-has-been-released/

[Guest Post] “ฟยอร์ดเทรนด์ 2021” โดยเอคเซนเชอร์ อินเทอร์แอ็กทิฟ วิเคราะห์เทรนด์โลก มองปี 2021 เป็นจุดเปลี่ยนของศตวรรษที่ 21

รายงานวิเคราะห์เทรนด์โลก จาก 2020 ปีแห่งการทบทวนวิถีการใช้ชีวิต ทำงาน และพักผ่อนของผู้คน สู่ 7 แนวโน้มเด่นในปี 2021 เสริมสร้างความหวังใหม่ให้กับธุรกิจ ผู้บริโภค และสังคม

 

 

รายงานฉบับใหม่ของเอคเซนเชอร์ (NYSE: ACN) พบว่า ในเวลาที่วิกฤตโควิด-19 ได้ทำให้เกิดนิยามใหม่และการปรับเปลี่ยนของระบบเศรษฐกิจและสังคมโดยรวม แต่อัจฉริยภาพของมนุษย์ก็ทำให้สามารถคิดนวัตกรรมคลื่นลูกใหม่ ให้พร้อมเป็นพิมพ์เขียวสำหรับหลายทศวรรษข้างหน้า

รายงานฟยอร์ดเทรนด์ (Fjord Trends 2021)” จัดทำเป็นปีที่ 14 แล้ว จากการวิจัยข้อมูลในเครือข่ายนักออกแบบและสร้างสรรค์งานระดับโลกของเอคเซนเชอร์ อินเทอร์แอ็กทิฟ พบว่าองค์กรต่าง ๆ จะมีโอกาสเปิดศักยภาพและตลาดใหม่ จากการนำกลยุทธ์ บริการ และประสบการณ์แบบใหม่ ๆ ไปใช้ตอบสนองความต้องการของมนุษย์ที่พัฒนาและเปลี่ยนไปอยู่ตลอด

นายดาวิน สมานนท์ กรรมการผู้จัดการ กลุ่มงานบริการทางการเงิน เอคเซนเชอร์ ประเทศไทย

 

“จากประวัติศาสตร์ที่ผ่านมา เมื่อโลกผ่านพ้นวิกฤตหนึ่งมาได้ ยุคแห่งแนวคิดใหม่ก็จะเริ่มต้นขึ้น” นายดาวิน สมานนท์ กรรมการผู้จัดการ กลุ่มงานบริการทางการเงิน เอคเซนเชอร์ ประเทศไทยกล่าวและเสริมว่า “เมื่อมองภาพถึงอนาคตข้างหน้า ยังมีศักยภาพอีกมากมายในโลกที่รอเราอยู่ บางอย่างอาจน่ากลัว บางอย่างน่าตื่นเต้นที่ยังรอให้เราสำรวจค้นหา สิ่งที่เราทำในปัจจุบันนี้ จะเป็นตัวกำหนดว่าเวลาช่วงที่เหลือของศตวรรษนี้จะเป็นอย่างไร ซึ่งทุกธุรกิจต่างก็มีสิทธิ์และอิสระที่จะคิด จะทำ ต่างกันออกไป”

รายงานฟยอร์ดเทรนด์ในปีนี้พบว่า โรคระบาดทำให้เกิดทั้งความชัดแจ้งและความตกใจ ขณะที่ก็เกิดความโกลาหลและความเศร้าสลดด้วย สถานการณ์ดังกล่าวได้เผยให้เห็นว่า สิ่งสำคัญสำหรับมนุษย์คืออะไร และได้สร้างแรงบันดาลใจให้แก่ชุมชนและนักคิดที่สร้างสรรค์งานอยู่กับบ้าน เราได้เห็นการทดลองใหม่ ๆ ในภาคธุรกิจ เช่นการจะตอบสนองต่อสถานการณ์ในด้านมาตรการและการสื่อสารอย่างไร จะสนองต่อความคาดหวังของลูกค้าที่ยกระดับมากขึ้นอย่างไร และจะทำให้ลูกค้ารู้สึกว่าองค์รับรู้และเข้าใจได้อย่างไร ทั้งหมดนี้ต้องดำเนินต่อเนื่องไปในขณะที่องค์กรก็ต้องฝ่าฟันสภาพเศรษฐกิจที่ไม่มั่นคงด้วย

รายงาน Fjord Trends 2021 ได้สำรวจ 7 แนวโน้มเด่นที่จะเข้ามามีบทบาทต่อธุรกิจ พฤติกรรมผู้บริโภค และสังคมในอนาคต พร้อมให้คำแนะนำที่เป็นรูปธรรมแก่องค์กรในการฟื้นฟูศตวรรษที่ 21 ให้สดใส

  1. วิถีใหม่ห่างเพราะห่วง (Collective Displacement): ในปี 2563 วิถีที่คนได้รับประสบการณ์และสถานที่เกิดประสบการณ์นั้น ๆ เปลี่ยนไปจากที่เคยเป็นมา ทุกคนต่างต้องแยกย้าย แยกกันทำงานหรือทำกิจกรรม เราต่างต้องหาวิธีใหม่และสถานที่ใหม่ ในการจะทำการงานที่จำเป็น รวมทั้งทำกิจกรรมที่ชื่นชอบ ไม่ว่าจะเป็นวิธีการทำงาน ซื้อของ เรียนรู้ เข้าสังคม เลี้ยงลูก และดูแลสุขภาพ สิ่งต่าง ๆ เหล่านี้เปลี่ยนไปสำหรับหลาย ๆ คน ตัวแบรนด์เองก็ต้องหาแนวทางใหม่ และนำเสนอประสบการณ์ใหม่ ๆ เพื่อมีปฏิสัมพันธ์กับลูกค้าด้วย
  2. นวัตกรรม DIY (Do-it-yourself innovation): นับวัน นวัตกรรมก็ยิ่งขับเคลื่อนด้วยความปราดเปรื่องของมนุษย์ ที่ต้องค้นหาแนวทางใหม่ หรือ “เอาตัวรอด” เมื่อต้องเจอกับความท้าทาย ตั้งแต่เรื่องเล็ก ๆ น้อย ๆ อย่างงานบ้าน เอาแผ่นรองรีดผ้ามาทำเป็นโต๊ะเขียนหนังสือหรือโต๊ะทำงาน การต้องรับบทครูแทนบทบาทของพ่อแม่ เป็นต้น เทคโนโลยีจึงเข้ามามีบทบาทเป็นตัวช่วยดึงความอัจฉริยะ ความคิดสร้างสรรค์ของผู้คนจึงฉายแสงออกมาอย่างต่อเนื่อง ไม่ว่าจะเป็นนักการเมืองไปจนถึงเทรนเนอร์ส่วนตัวที่ยึดแพลตฟอร์ม TikTok และวิดีโอเกมเป็นเวทีแสดงแนวคิด หรือสื่อสารออกมาให้สาธารณะได้รับรู้ มนุษย์จึงต้องการโซลูชั่นที่ดีขึ้นกว่าเดิม อย่างไรก็ตาม ในยุคที่แบรนด์ถูกคาดหวังให้คิดค้นโซลูชั่นที่สำเร็จมาแล้ว กลับเปลี่ยนเป็นยุคที่แบรนด์ต้องสร้างสิ่งแวดล้อมที่ผลักดันให้เกิดนวัตกรรมของแต่ละบุคคลมากขึ้น
  3. ความเป็นทีมที่หลากหลาย (Sweet teams are made of this): จากที่เคยทำงานข้างนอก ตอนนี้การต้องอยู่ต้องกินในบ้านซึ่งกลายมาเป็นที่ทำงาน ส่งผลอย่างมากต่อความสัมพันธ์ที่มีระหว่างนายจ้างและพนักงาน รวมทั้งประเด็นต่าง ๆ ที่เกี่ยวข้อง เช่น ใครจะเป็นคนตัดสินใจเรื่องชุดที่ใส่เมื่อมีการทำวิดีโอคอลคุยเรื่องงาน ในสถานที่ที่เป็นบ้านของเขาเอง หรือใครเป็นคนรับผิดชอบในการสงวนสิทธิ์ความเป็นส่วนตัวของคนที่ทำงานที่บ้าน แม้ว่าเราจะมีวัคซีนแล้วก็ตาม แต่การเปลี่ยนแปลงนี้ได้เกิดขึ้นอย่างถาวรแล้ว ในด้านความสัมพันธ์ระหว่างคนกับงาน และระหว่างนายจ้างกับทีมงาน รูปแบบการทำงานจะไม่เหมือนเดิมอีกต่อไปและจะมีความหลากหลายมากขึ้นในอนาคต
  4. ท่องโลกแบบอินเทอร์แอ็กทิฟ (Interaction wanderlust): ผู้คนมีปฏิสัมพันธ์ผ่านทางหน้าจอมากขึ้น เราจะสังเกตเห็น “สิ่งเดิม ๆ” ในหน้าจอที่เหมือนเป็นเทมเพลตเดียวกันในแง่ประสบการณ์ดิจิทัล องค์กรจึงต้องคิดใหม่ในเรื่องการออกแบบ เรื่องคอนเทนต์ กลุ่มเป้าหมาย และการมีปฏิสัมพันธ์ระหว่างกัน เพื่อให้สามารถสร้างความแตกต่าง ตื่นเต้น เร้าใจ เพลิดเพลิน และโดนใจ เจาะเข้าไปในประสบการณ์ที่พวกเขาพบเจอบนหน้าจอ
  5. ระบบโครงสร้างพื้นฐานที่ไหลลื่น (Liquid infrastructure): เมื่อวิธีการได้รับผลิตภัณฑ์และการบริการของคน กระจายแยกพื้นที่กันไป องค์กรจึงต้องคิดใหม่ในเรื่องซัพพลายเชนและการใช้สินทรัพย์ทางกายภาพ รวมทั้งจุดให้บริการว่าจะทำให้เกิดความเพลิดเพลินและประทับใจต่อผู้บริโภคได้อย่างไร บริษัทจึงต้องปรับตัวให้ไวและยืดหยุ่นพอที่จะฟื้นตัวรองรับสถานการณ์ ซึ่งการจะปรับตัวได้เร็วนั้น ควรคิดถึงการเปลี่ยนแปลงเสมอ โดยเฉพาะการเปลี่ยนแปลงในอนาคตที่จะเกิดขึ้นเพราะคนแสวงหาหนทางที่ยั่งยืน
  6. แบรนด์ที่ใส่ใจอย่างจริงใจ (Empathy challenge): คนในปัจจุบันใส่ใจว่าแบรนด์มีจุดยืนต่อสถานการณ์ต่าง ๆ ในสังคมและแสดงให้เห็นถึงคุณค่าของแบรนด์อย่างไร สถานการณ์โรคระบาดได้ฉายสปอตไลต์ให้คนเห็นระบบที่ไม่เชื่อมโยงกันและไม่เท่าเทียมกันในโลก ตั้งแต่เรื่องการเข้าถึงบริการสุขภาพไปจนถึงความเท่าเทียมกันของมนุษย์ บริษัทจึงต้องทำงานอย่างหนักในการจัดระบบเรื่องราวที่ผู้คนรับรู้หรือมองภาพเกี่ยวกับแบรนด์ โดยให้ความสำคัญกับประเด็นที่ใกล้ตัวเขามากที่สุด และผลักดันให้เกิดพฤติกรรมที่สอดคล้อง
  7. พิธีกรรมที่เปลี่ยนไป (Rituals lost and found): การที่วิถีในการดำรงชีวิตหรือพิธีกรรมต่าง ๆ ถูกยกเลิกและเปลี่ยนโฉมไป ตั้งแต่เรื่องการยินดีในวาระการเกิด ไปจนถึงการจากลาในวาระที่เสียชีวิต พิธีกรรมต่าง ๆ ในช่วงชีวิตของคนเราล้วนส่งผลอย่างมากต่อกลุ่มต่าง ๆ ในสังคม แนวโน้มของการละเลิกอันเนื่องมาจากภาวะนิวนอร์มัลเป็นโอกาสที่ดีที่องค์กรจะช่วยให้ผู้คนค้นหาความหมาย ด้วยวิถีใหม่ ๆ ที่ให้ความเพลิดเพลินและสบายใจ แบรนด์ควรเริ่มต้นจากความเข้าใจวิถีแบบเดิม ๆ ที่สูญหาย จากนั้นจึงออกแบบสิ่งใหม่เข้ามาทดแทน

“นวัตกรรมไม่จำเป็นต้องเริ่มต้นที่เทคโนโลยี สิ่งที่เราได้เห็นในช่วงหลายปีที่ผ่านมาคือ นวัตกรรมอาจเป็นเครื่องมืออันทรงพลังในเสริมสร้างอัจฉริยภาพของมนุษย์ได้ แม้ในสถานการณ์อันสับสน” นายดาวินกล่าว “ปีนี้จะเป็นอีกปีที่ชี้วัดความหวัง เราได้สังเกตความเป็นมาเป็นไป และกลายเป็นส่วนหนึ่งของการเปลี่ยนแปลงครั้งใหญ่ในสังคม แนวโน้มเหล่านี้จะกลายเป็นพิมพ์เขียวด้านวิธีคิดและสิ่งที่เรากำลังจะทำต่อไป สิ่งที่เราเรียนรู้ และทิ้งไว้เบื้องหลัง เราต้องทำได้ดีกว่านี้ มนุษยชาติควรต้องได้รับสิ่งดี ๆ ที่ดียิ่งกว่าเดิม”

ในแต่ละปี เอคเซนเชอร์ อินเทอร์แอ็กทิฟ ประมวลแนวโน้มด้านธุรกิจ เทคโนโลยี และการออกแบบสำหรับปีต่อไปจากเครือข่ายนักสร้างสรรค์กว่า 2,000 คนในสตูดิโอกว่า 40 แห่งทั่วโลก รายงาน Fjord Trends 2021 เน้นวิเคราะห์แนวทางที่ผู้คน องค์กร และแบรนด์ สนองต่อความต้องการของมนุษย์ ผู้สนใจสามารถอ่านรายงานฉบับเต็มได้ที่ accenture.com/fjordtrends21 และร่วมแลกเปลี่ยนความคิดเห็นผ่านแฮชแท็กทวิตเตอร์ #FjordTrends ได้

เกี่ยวกับเอคเซนเชอร์

เอคเซนเชอร์ เป็นบริษัทที่ปรึกษาระดับโลก โดดเด่นด้านดิจิทัล คลาวด์ และระบบรักษาความปลอดภัย ที่พร้อมด้วยประสบการณ์และความเชี่ยวชาญเฉพาะครอบคลุม 40 กว่าอุตสาหกรรม จึงสามารถให้คำแนะนำด้านยุทธศาสตร์และเป็นที่ปรึกษาแก่ธุรกิจ บริการอินเทอร์แอ็กทิฟ การบริหารเทคโนโลยีและการปฏิบัติการ โดยมีเครือข่ายการให้บริการด้านเทคโนโลยีและระบบปฏิบัติการอัจฉริยะที่ใหญ่ที่สุดในโลก โดยพนักงาน 506,000 คนของเอคเซนเชอร์ ร่วมกันนำเสนอความเป็นไปได้ด้านเทคโนโลยีที่ตอบสนองอัจฉริยภาพของมนุษย์ในทุก ๆ วัน รองรับลูกค้าในกว่า 120 ประเทศทั่วโลก นำพลังแห่งการเปลี่ยนแปลงมาขับเคลื่อนให้เกิดคุณค่าและความสำเร็จร่วมกันกับลูกค้า ผู้คน ผู้ถือหุ้น พาร์ตเนอร์ และชุมชน ดูรายละเอียดเพิ่มเติมได้ที่เว็บไซต์ www.accenture.com

เอคเซนเชอร์ อินเทอร์แอ็กทิฟ (Accenture Interactive) เสริมสร้างการเติบโตอย่างยั่งยืนให้แก่ลูกค้า โดยการสร้างประสบการณ์ที่มีความหมาย ที่ซึ่งเจตนารมณ์และนวัตกรรมมาบรรจบกัน การนำข้อมูลอินไซต์ของผู้คนและธุรกิจมาเชื่อมต่อกันด้วยศักยภาพความเป็นไปได้ของเทคโนโลยี ทำให้บริษัทสามารถออกแบบ พัฒนา สื่อสาร และสร้างสรรค์ประสบการณ์ที่ทำให้ชีวิตง่ายขึ้น มีประสิทธิภาพขึ้น และเติมเต็มมากขึ้น เอคเซนเชอร์ อินเทอร์แอ็กทิฟ ได้รับการจัดอันดับให้เป็นเอเจนซีด้านดิจิทัลที่ใหญ่ที่สุดในโลกในรายงานของนิตยสารแอดเอจ (Ad Age) และได้รับการเสนอชื่อเป็น Most Innovative Company โดย Fast Company ติดตามรายละเอียดเพิ่มเติมได้ทางทวิตเตอร์ @AccentureACTIVE และทางเว็บไซต์ www.accentureinteractive.com

 

 

from:https://www.techtalkthai.com/guest-post-accenture-fjord-trends-2021/

[Guest Post] พาโล อัลโต เน็ตเวิร์กส์ ขยายความคุ้มครองสู่วงการสาธารณสุข ลดความซับซ้อนของอุปกรณ์รักษาความปลอดภัยไซเบอร์

โซลูชั่นส์ที่ใช้ แมชชีน เลิร์นนิ่ง อุปกรณ์ตรวจวัด Crowd-sourced Telemetry และข้อมูล MDS2เพื่อระบุอุปกรณ์อย่างรวดเร็ว แม่นยำ และหยุดยั้งการโจมตีนั้น 

 

พาโล อัลโต เน็ตเวิร์กส์ NYSE: PANW  ผู้นำด้านการรักษาความปลอดภัยทางไซเบอร์ระดับโลก เปิดตัวโซลูชั่นส์ความปลอดภัยในอุปกรณ์ Internet of Things หรือ IoT สำหรับแวดวงสาธารณสุข Palo Alto Networks IoT Security ลดปัญหาของการรักษาความปลอดภัยในอุปกรณ์  Internet of Medical Things หรือ IoMT ด้วยการใช้ แมชชีน เลิร์นนิ่ง เพื่อการมองเห็น ป้องกัน และปฏิบัติการขณะเดียวกันก็แสดงข้อมูลเชิงลึกของเครื่องมือ ทางการแพทย์ที่มีความเฉพาะเจาะจง และช่องโหว่ที่เกิดขึ้น ช่วยยกระดับความปลอดภัยของข้อมูลและความเป็นส่วนตัว ของผู้ป่วยและตอบสนองความต้องการทั้งทีมไอทีและทีมวิศวกรรมชีวการแพทย์ได้ด้วยเช่นกัน     

ในขณะที่อุปกรณ์ IoT ถือเป็นการเปิดรับบริการนวัตกรรมใหม่ๆจากหลากหลายอุตสาหกรรมแต่ยังเป็นความเสี่ยงต่อความ ปลอดภัยทางไซเบอร์ เช่นกัน โดยเฉพาะอย่างยิ่งในแวดวงสาธารณสุข จากรายงานของ Unit 42 ระบุว่า 83% ของอุปกรณ์ถ่ายภาพทางการแพทย์ปฏิบัติการตลอด 24 ชั่วโมง ทำให้อาจเป็นลู่ทางที่เป็นไปได้ของผู้ที่จ้องจะโจมตี การโจมตีอุปกรณ์ทางการแพทย์อาจทำให้คุณภาพการรักษาหยุดชะงักและอาจเป็นโอกาสในการโจรกรรมข้อมูลผู้ป่วย

 

Palo Alto Networks IoT Security ถูกออกแบบมาเพื่อช่วยให้หน่วยงานผู้ให้บริการด้านสาธารณสุข หรือ  Healthcare Delivery Organizations (HDOs) ได้รับประโยชน์จากการใช้อุปกรณ์ IoT ในการดูแลผู้ป่วย และมีความปลอดภัยทางไซเบอร์ ด้วยเช่นกัน  เป็นโซลูชั่นส์หนึ่งเดียวในอุตสาหกรรมที่ใช้แมชชีนเลิร์นนิ่งและ Crowd-sourced Telemetry ที่ช่วยระบุโปร์ไฟล์ ทุกอุปกรณ์บนเครือข่ายได้อย่างรวดเร็วและแม่นยำ แม้ว่าจะไม่เคยเห็นมาก่อนก็ตาม  Palo Alto Networks IoT Security ยังนำเสนอการจัดการด้าน Policy ด้วย ML-powered เพื่อลดการทำงานแบบแมนนวล เพื่อช่วยป้องกันการบุกรุกแซนด์บ็อกซ์ เพื่อตรวจจับและป้องกัน IoT มัลแวร์ และความปลอดภัย URL และ DNS เพื่อหยุดยั้งการโจมตีอุปกรณ์ IoT จากเว็บ

 

ฟีเจอร์ใหม่ความปลอดภัยอุปกรณ์ IoT ทางสาธารณสุข 

การนำเข้าเอกสาร MDS2 : คำชี้แจงเปิดเผยข้อมูลจากผู้ผลิตสำหรับความปลอดภัยอุปกรณ์ทางการแพทย์อนุญาตให้บริษัท ผู้ผลิตอุปกรณ์การแพทย์เปิดเผยฟีเจอร์ที่เกี่ยวข้องกับความปลอดภัยของอุปกรณ์ ทำให้สามารถวิเคราะห์ช่องโหว่ได้ลึกขึ้น ปรับการตรวจจับความผิดปกติและนโยบายที่แนะนำเฉพาะ   

ข้อมูลเชิงลึกด้านปฏิบัติการ: ข้อมูลเชิงลึกเหล่านี้ช่วยให้ทีมวิศวกรรมชีวการแพทย์และคลินิกมองเห็นว่ามีการใช้อุปกรณ์ ทางการแพทย์ในเครือข่ายอย่างไร เมื่อใด และที่ไหน ช่วยเพิ่มประสิทธิภาพการจัดสรรทรัพยากร พัฒนาการดูแลผู้ป่วย การวางแผนต้นทุนและลดต้นทุนการบำรุงรักษา

การค้นพบ IoMT ที่เพิ่มขึ้น: ด้วยการเพิ่มโปรโตคอลเฉพาะทางการแพทย์ที่หลากหลาย App-ID™ ช่วยขยายการค้นพบ และรักษาความปลอดภัยอุปกรณ์ IoMT ที่มีความเฉพาะ และแอปพลิเคชันด้านสุขภาพมากขึ้น

Anand Oswal รองประธานอาวุโสและผู้จัดการทั่วไป Firewall as a Platform ของ Palo Alto Networks กล่าวว่า “อุปกรณ์ IoT ทางสาธารณสุข มีศักยภาพในพัฒนาการดูแลสุขภาพ ช่วยชีวิต และประหยัดเงินได้มาก แต่หากไม่ได้รับการรักษา ความปลอดภัยอย่างเหมาะสมอุปกรณ์เดียวกันเหล่านี้อาจก่อให้เกิดความเสี่ยงอย่างมาก วิสัยทัศน์ของเราคือการทำให้องค์กร ด้านสาธารณสุขมี visibility ที่สมบูรณ์ การวิเคราะห์ความเสี่ยงเชิงลึก และมีการป้องกันในตัว เพื่อประโยชน์สูงสุดจากการ ใช้เทคโนโลยีที่สร้างการเปลี่ยนแปลง ในขณะที่ลดความเสี่ยงต่อผู้ป่วยและข้อมูลของผู้ป่วย”

Miroslav Belote หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยข้อมูล Valley Health System กล่าวว่า  “เบื้องต้น Valley Health System มีวัตถุประสงค์หลักในการมีความเข้าใจมากขึ้นและสามารถจัดการช่องโหว่ของอุปกรณ์ทางการแพทย์ที่เชื่อมต่อ กับเครือข่ายได้ ในขั้นแรก เราจำเป็นต้องระบุอุปกรณ์และเข้าใจวิธีและตำแหน่งการเชื่อมต่ออุปกรณ์ภายในโครงสร้างพื้นฐาน  ขณะที่ได้สำรวจผลิตภัณฑ์ต่างๆ  เราเห็นศักยภาพและประโยชน์ในการระบุตัวตนทุกอุปกรณ์และระบบที่เชื่อมต่อบนเครือข่าย นอกเหนือจากชีวการแพทย์ (biomed)  หลังจากที่ใช้เวลาหลายเดือนในการเปรียบเทียบระบบต่างๆ เราจึงสร้าง IoT Security

IoT Security ไม่ซับซ้อน ส่งผ่านคลาวด์ได้ และใช้งานได้เร็ว การติดตั้งและการ Configuration นั้นไม่ยุ่งยาก ภายในไม่กี่ชั่วโมง หลังจากเปิดระบบก็เริ่มเห็นผลลัพธ์ ทั้ง บัญชี (inventory)  การจำแนกประเภท (Classifications) อุปกรณ์และโปรไฟล์ ความเสี่ยงของอุปกรณ์ที่อยู่บนอุปกรณ์หลายพันเครื่อง ด้วยการรักษาความปลอดภัย ของ Palo Alto Networks IoT Security เรามี Visibility ที่สมบูรณ์ รวมถึงอุปกรณ์ไอทีแบบใหม่มากกว่า 4,000 รายการ ซึ่งมากกว่าอุปกรณ์ที่เคยมี 30% และตอนนี้ มีแผนที่จะขยายการตรวจจับช่องโหว่ กระบวนการป้องกัน ซึ่งเป็นส่วนสำคัญของความพยายามอย่างต่อเนื่องในการปกป้อง ทรัพย์สินด้านไอทีและ IoT”

 

การจัดจำหน่าย

Palo Alto Networks IoT Security และฟีเจอร์ด้านสาธารณสุขมีให้บริการแล้ว

 

ข้อมูลเพิ่มเติม

 เกี่ยวกับ Palo Alto Networks IoT Security

 

เกี่ยวกับ Palo Alto Networks

พาโล อัลโต เน็ตเวิร์กส์ ผู้นำระดับโลกด้านความปลอดภัยบนโลกไซเบอร์กำลังสร้างอนาคตแห่งคลาวด์เป็นศูนย์กลางด้วยเทคโนโลยีที่เปลี่ยนแปลงวิธีการทำงานของผู้คนและองค์กร ภารกิจของเราคือการเป็นพันธมิตรด้านความปลอดภัยทางไซเบอร์สำหรับทางเลือก การปกป้องวิถีชีวิตแบบดิจิตอล เราช่วยจัดการกับความท้าทายด้านความปลอดภัยที่ยิ่งใหญ่ที่สุดของโลกด้วยนวัตกรรม ที่มีความก้าวหน้าในด้านปัญญาประดิษฐ์ การวิเคราะห์ ระบบอัตโนมัติ และการประสาน ด้วยการนำเสนอแพลตฟอร์ม ที่ครบวงจรและเพิ่มขีดความสามารถให้กับระบบนิเวศของคู่ค้าที่กำลังเติบโต เราอยู่ในระดับแนวหน้าในการปกป้ององค์กร นับแสนในระบบคลาวด์ เครือข่าย และอุปกรณ์พกพา วิสัยทัศน์ของเราคือโลกที่แต่ละวันปลอดภัยและปลอดภัยกว่าก่อน สำหรับข้อมูลเพิ่มเติมสามารถเยี่ยมชมได้ที่ http://www.paloaltonetworks.com

Palo Alto Networks, PAN-OS และโลโก้ Palo Alto Networks เป็นเครื่องหมายการค้าของ Palo Alto Networks, Inc. ในสหรัฐอเมริกาและ  ในเขตอำนาจศาลทั่วโลก เครื่องหมายการค้าชื่อทางการค้าหรือเครื่องหมายบริการอื่น ๆ ทั้งหมดที่ใช้หรือกล่าวถึงในที่นี้เป็นของเจ้าของที่เกี่ยวข้อง

 

from:https://www.techtalkthai.com/guest-post-palo-alto-netweork-iot-security/

กูเกิลออกทุนให้ Linux Foundation จ้างนักพัฒนาเต็มเวลาดูแลความปลอดภัยเคอร์เนล

กูเกิลร่วมมือกับ Linux Foundation จัดสรรงบประมาณมาจ้างนักพัฒนามาดูแลควมปลอดภัยเคอร์เนลโดยเฉพาะ 2 คน ได้แก่ Gustavo Silva และ Nathan Chancellor

Gustavo Silva ทำงานไล่ตามเก็บบั๊กช่องโหว่ buffer overflow ในเคอร์เนล และตรวจหาบั๊กก่อนที่จะส่งโค้ดเข้า mainline เขาส่งโค้ดอยู่ใน 5 อันดับแรกมาตั้งแต่แต่ปี 2017

Nathan Chancellor ทำงานกับโครงการ Clan/LLVM เป็นหลัก โดยพยายามพอร์ตเคอร์เนลให้ไปคอมไฟล์ด้วย LLVM เพื่อใช้ฟีเจอร์ของคอมไพล์เลอร์มาจับช่องโหว่ความปลอดภัย

ประกาศครั้งนี้ไม่ระบุว่ากูเกิลสนับสนุนเงินทุนเท่าใดหรือจะให้ทุนเป็นเงินเดือนนักพัฒนาทั้งสองคนนานเพียงใด

ที่มา – Linux Foundation

from:https://www.blognone.com/node/121368

VMware ออกแพตช์แก้ไขช่องโหว่ร้ายแรงให้ vCenter

สำหรับผู้ใช้งาน VMware หลายท่านต้องมีการใช้งาน vCenter แน่นอน ซึ่งวันนี้มีการแพตช์อุดช่องโหว่ Remote Code Execution จึงแนะนำให้ผู้ใช้เร่งอัปเดตกันครับ

Credit: Pavel Ignatov/ShutterStock

ช่องโหว่หมายเลขอ้างอิง CVE-2021-21972 มี CVSSv3 อยู่ที่ 9.8/10 เนื่องจากเป็นช่องโหว่ที่ช่วยให้คนร้ายสามารถลอบรันโค้ดผ่านทางไกล โดยไม่ต้องรอการปฏิสัมพันธ์จากผู้ใช้ ทั้งนี้หลังจากที่ Positive Technologies ได้แจ้งเตือนแก่ VMware ทีมงานพบว่า vSphere Client นั้นมีช่องโหว่ใน vCenter Plugin ที่หากคนร้ายสามารถเข้าถึงพอร์ต 443 ก็จะสามารถลอบรันคำสั่งในสิทธิ์ระดับสูงได้ 

แพตช์มีดังนี้ vCenter Server 6.5 U3n, 6.7 U3l หรือ 7.0 U1c อย่างไรก็ดีหากใครยังไม่สามารถอัปเดตได้ทาง VMware ได้แนะนำวิธีการบรรเทาปัญหาไว้ที่ KB82374

ที่มา : https://www.bleepingcomputer.com/news/security/vmware-fixes-critical-rce-bug-in-all-default-vcenter-installs/

from:https://www.techtalkthai.com/vmware-fixes-cve-2021-21972-for-vcenter/

PCI SSC ประกาศออก PCI Secure SLC Standard 1.1

PCI Security Standards Council (PCI SSC) ได้ประกาศออกมาตรฐานในการพัฒนาซอฟต์แวร์อย่างมั่นคงปลอดภัยเวอร์ชันใหม่หรือ PCI Secure Software Lifecycle (SLC) เวอร์ชัน 1.1

PCI Secure SLC Standard เป็นพาร์ทหนึ่งในมาตรฐานของ PCI Software Security Framework (SSF) โดยเนื้อหาจะกล่าวถึงขั้นตอนการประเมิน (Assessment) และข้อกำหนดด้านความมั่นคงปลอดภัย (Security Requirement) สำหรับ Software Vendor ที่ต้องการผนวกเข้ามาใช้การพัฒนาซอฟต์แวร์ ทั้งนี้ในเวอร์ชันใหม่หลักๆเลยคือเรื่องของการขยายเนื้อหาไปถึง Vendor ที่พัฒนาผลิตภัณฑ์ซอฟต์แวร์สำหรับใช้ในอุตสาหกรรม Payment Card เพื่อให้รองรับกับผู้เกี่ยวข้องในวงจรการพัฒนาซอฟต์แวร์อย่างแท้จริง อย่างไรก็ดียังมีเนื้อหาอัปเดตส่วนอื่นโดยผู้สนใจสามารถดาวน์โหลดได้ที่ https://www.pcisecuritystandards.org/documents/PCI-Secure-SLC-Standard-v1_1.pdf 

ที่มา : https://www.helpnetsecurity.com/2021/02/23/pci-slc-1-1/

from:https://www.techtalkthai.com/pci-secure-slc-standard-1-1-has-been-released/