“เพลิงเดือดทำเนียบขาว” หนังสือใหม่เปิดเรื่องลับของทรัมป์และคนรอบตัว

Loading

“Fire and Fury: Inside the Trump White House” หนังสือเล่มใหม่โดย ไมเคิล วูลฟฟ์ ผู้สื่อข่าวที่เรียบเรืยงเรื่องราวจาก จากการสัมภาษณ์ 200 ครั้ง เผยข้อมูลหลายอย่างเกี่ยวกับนายโดนัลด์ ทรัมป์ ประธานาธิบดีสหรัฐอเมริกา ที่ไม่เคยรู้มาก่อน แต่ โฆษกทำเนียบขาวตอบโต้ว่า หนังสือเล่มนี้เต็มไปด้วย “เรื่องเท็จและชวนเข้าใจผิด” แอนโธนี เซิร์ชเชอร์ ผู้สื่อข่าวบีบีซี สรุปประเด็นสำคัญ 10 ประการจากหนังสือเล่มนี้ 1.พบรัสเซียเท่ากับ “ทรยศชาติ” นายสตีฟ แบนนอน อดีตหัวหน้านักวางแผนยุทธศาสตร์ ของทำเนียบประธานาธิบดีสหรัฐฯ เห็นว่าการพบปะระหว่างนายโดนัลด์ ทรัมป์ จูเนียร์ บุตรชายคนโตของนายทรัมป์ กับกลุ่มชาวรัสเซีย ที่อาคารทรัมป์ ทาวเวอร์ ในนครนิวยอร์ก เมื่อเดือน มิ.ย. เป็นการทรยศชาติ โดยในคราวนั้น ชาวรัสเซียกลุ่มนี้ได้เสนอข้อมูลซึ่งจะทำให้นางฮิลลารี คลินตันเสียหาย ให้ “มีคนระดับสูง 3 คนในการรณรงค์หาเสียง[ของนายทรัมป์] เห็นว่าเป็นความคิดที่ดีที่จะนัดเจอกับรัฐบาลต่างประเทศ …แม้ว่าคุณจะคิดว่านั่นไม่ใช่การกบฎ ไม่ใช่การไม่รักชาติ…

Data Forensics ช่วยเสริมความแข็งแกร่งด้านความมั่นคงปลอดภัยให้องค์กรได้อย่างไร

Loading

          การที่องค์กรสนใจป้องกันหรือตรวจจับภัยคุกคาม เช่น การอัปเดตแพทซ์ จำกัดสิทธิ์การใช้งานของผู้ใช้ เสริมความแข็งแกร่งด้านความมั่นคงปลอดภัยให้อุปกรณ์ Endpoint หรือ ทำการสำรองข้อมูล พื้นฐานเหล่านี้เป็นสิ่งจำเป็น อย่างไรก็ดีองค์กรมักมองข้ามความสำคัญของการวิเคราะห์ข้อมูลในเครือข่ายเพื่อเข้าใจถึงการใช้งานในยามปกติ หรือการเก็บหลักฐานหลังถูกโจมตีซึ่งจะทำให้เราเข้าใจภาพของการโจมตีและเสริมความมั่นคงปลอดภัยจากจุดอ่อนที่เป็นสาเหตุเหล่านั้นเพื่อป้องกันไม่ให้เกิดเหตุการณ์ซ้ำอีกในอนาคต ดังนั้นเราจึงได้สรุปบทความที่กล่าวถึงประโยชน์ของขั้นตอนเหล่านี้มาให้ได้ติดตามกัน   วงจรด้านความมั่นคงปลอดภัยประกอบไปด้วย 3 ลำดับคือ Prevention ประกอบด้วยการใช้เครื่องมือ เช่น Antivirus และ Firewall เพื่อเป็นประตูบ้านไว้ป้องกันคนร้าย Detection การใช้ระบบที่รู้จำการบุกรุกที่สามารถระบุการโจมตีที่เกิดขึ้นภายในระบบเครือข่ายได้ Remediation การเปลี่ยนแปลงระบบให้ถูกต้อง เช่น การกำจัดภัยคุกคามออกจากระบบที่ได้รับผลกระทบ ซึ่งส่วนหนึ่งประกอบด้วยการอาศัยข้อมูลการโจมตีจากหลักฐานที่เก็บมาได้ในเครือข่าย (Network Forensics) เพื่อนำไปใช้แก้ไขปัญหาที่เกิดขึ้นต่อไป ความพ่ายแพ้ในการต่อสู้ขององค์กร           องค์กรหลายแห่งไม่ได้ให้ความสนใจกับขั้นตอนด้านการเก็บหลักฐาน (Forensic) มากนัก โดยจากการวิเคราะห์ในภาคอุตสาหกรรมของ Gartner พบว่าองค์กรทั่วไปมักจะเน้นไปที่การตรวจจับหรือป้องกันระบบมากกว่า ซึ่งมีงบประมาณถูกใช้ไปกับส่วนดังกล่าวถึง 1$ หมื่นล้านแต่แบ่งมาในส่วน Remediation เพียง 200$ ล้านเท่านั้น จะเห็นว่าต่างกันถึง 50…

How to use data forensics to secure enterprise networks

Loading

The three key stages of the security lifecycle are prevention, detection and remediation. Why state the obvious? Because something is seriously skewed in how enterprises currently approach security and in particular, security spending. First there is prevention, which includes tools such as antivirus software and firewalls to keep the enemy at the gates. Detection involves…

DHS เริ่มทดลองตรวจสอบแอปพลิเคชันด้านความเป็นส่วนตัวและความมั่นคงปลอดภัย

Loading

          กระทรวงความมั่นคงแห่งมาตุภูมิแห่งสหรัฐอเมริกา หรือ DHS ได้เริ่มต้นทดลองโปรแกรมเพื่อตรวจสอบแอปพลิเคชันร้องขอความช่วยเหลือจากบุคคลที่เกิดเหตุวิกฤต (First Responder) บน Android และ iOS ในด้านความเป็นส่วนตัวและความมั่นคงปลอดภัย โดย 33 แอปพลิเคชันจาก 20 นักพัฒนาถูกตรวจสอบในโปรแกรมเริ่มต้นครั้งนี้ 32 จาก 33 แอปพลิเคชันมีปัญหาละเมิดความเป็นส่วนตัว           จากการตรวจสอบพบว่า 32 แอปพลิเคชันมีปัญหาเกี่ยวกับความเป็นส่วนตัว โดยมีการยกระดับสิทธิ์การเข้าถึงเกินความจำเป็น เช่น ส่งข้อความ ใช้กล้อง และเข้าถึงลิสต์รายชื่อติดต่อ นอกจากนี้ 18 แอปพลิเคชันถูกระบุว่ามีช่องโหว่ที่สามารถทำ Man-in-the-Middle, การจัดการ SSL Certificate ผิดพลาด หรือ มีการฝัง Credential ลงในโค้ด การตรวจสอบนี้กินเวลาร่วม 3 เดือนรวมถึงฝ่ายสืบสวนได้เตือนไปยังนักพัฒนาแอปพลิเคชันเหล่านั้นแล้ว โดยตามรายงานสื่อของ DHS เมื่อสัปดาห์ที่แล้วกล่าวว่า 14…