กลยุทธ์ ‘Zero Trust’ ซับซ้อน แต่ไม่ยากเกินไปถ้าจะทำ

Loading

บ่อยครั้งที่การนำกลยุทธ์ “Zero Trust” มาใช้ปกป้องความปลอดภัยในองค์กรถูกมองว่าเป็นเรื่องที่ซับซ้อน ซึ่งก็สมควรแล้วหากพิจารณาในหลาย ๆ ด้าน

ข้อมูลความลับ 81% ขององค์กรเสี่ยงรั่วไหลจากแอป SaaS

Loading

Synology รายงานว่า ที่ผ่านมา บริษัทระดับโลกทั่วไปมักใช้เครื่องมือรูปแบบ SaaS หลากหลายอย่างมาก เช่น Slack, Google Drive, Microsoft 365, หรือ Dropbox เพื่อดำเนินการของพวกเขา

ทำไมระบบ ‘ยืนยันตัวตน’ จึงกลายเป็นม้าโทรจันได้

Loading

แฮ็กเกอร์ใช้กลยุทธ์หลอกลวงผู้ใช้ให้มอบสิทธิอนุญาตการเข้าถึงระบบ ผู้บริหารองค์กรไม่ควรละเลยหรือมองข้าม แม้มีมาตรการรักษาความปลอดภัยแบบเดิมอยู่แล้ว แต่ในบางกรณีก็ไม่สามารถป้องกันภัยคุกคามทางไซเบอร์ที่มีการพัฒนาอยู่อย่างไม่หยุดยั้งได้

ก.ล.ต.สหรัฐ แจง กรณีถูกแฮ็ก X เป็นเพราะ ‘โดนสวมซิม’ 6 เดือนหลังปิดยืนยันตัวตน

Loading

คณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ของสหรัฐ (SEC) หรือ ก.ล.ต.สหรัฐ แถลงเมื่อวันจันทร์ (22 ม.ค.) ตามเวลาสหรัฐว่า บัญชีเอ็กซ์ (ทวิตเตอร์) ของ SEC ที่ถูกแฮ็กเมื่อวันที่ 9 ม.ค.นั้น ถูกแฮ็กด้วยการ “สวมซิม” (SIM swapping) ซึ่งเป็นเทคนิคที่อาชญากรไซเบอร์ใช้ในการควบคุมหมายเลขโทรศัพท์

นักคณิตศาสตร์ฯ จับมือ กูรูวงการ Security แนะเคล็ดลับทำยังไงไม่ให้ข้อมูลส่วนบุคคลรั่วไหล

Loading

วันที่ 8 พ.ย.2566 – จากกรณีเกิดประเด็นร้อนภายหลังจากเจ้าหน้าที่ตำรวจกองบัญชาการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี (บช.สอท.) ได้แถลงผลจับกุม นายพศิน (สงวนนามสกุล) นายหน้าประกันโดยมีพฤติกรรมลักลอบนำข้อมูลส่วนบุคคลของลูกค้าไปขายให้กับกลุ่มมิจฉาชีพ ส่งผลทำให้ลูกค้าอาจได้รับความเสียหายจากการกระทำดังกล่าว