Hacker

หน้าแรก Security Hacker หน้า 27

สรุปตัวเลขข้อมูลลูกค้า T-Mobile กว่า 40 ล้านรายการที่โดนแฮ็ก

0
บริษัท T-Mobile ในสหรัฐฯ ระบุว่า จากผลการสืบสวนยืนยันจำนวนลูกค้าปัจจุบันกว่า 7.8 ล้านราย ถูกจารกรรมข้อมูล ที่รวมกับข้อมูลลูกค้าในอดีตทั้งสิ้นคิดเป็นจำนวนมากกว่า 40 ล้านรายการ ที่ได้รับผลกระทบจากการโจมตีทางไซเบอร์ครั้งล่าสุด

ซังฟอร์ เทคโนโลยี นำเสนอโซลูชันการทำงานแบบระยะไกลแบบ NGAF

0
ซังฟอร์ เทคโนโลยีภูมิใจเป็นอย่างยิ่งที่จะนำเสนอโปรโมชั่น Work From Home (WFH) ใหม่แก่ทุกท่าน ซึ่งโปรโมชั่นนี้ ลูกค้าของซังฟอร์จะได้รับสิทธิ์ในการใช้งาน Next Generation Application Firewall (NGAF) ของซังฟอร์ เวอร์ชั่น VMware ESXi โดยไม่เสียค่าใช้จ่าย

พบช่องโหว่อุปกรณ์ PLCs ของมิตซูบิชิ ที่อาจโดนโจมตีจากระยะไกลได้

0
ช่องโหว่ด้านความปลอดภัยที่ยังไม่มีแพ็ตช์ออกมาหลายรายการถูกค้นพบในอุปกรณ์ควบคุมที่เขียนโปรแกรมได้หรือ PLC ด้านความปลอดภัยของมิตซูบิชิ ที่ทำให้แฮ็กเกอร์สามารถได้ข้อมูลบัญชีผู้ใช้บนอุปกรณ์ได้ด้วยการยิงสุ่มรหัส (Brute-Force)

5 เหตุผลทำไมควรปกป้อง Multi-cloud Apps ด้วย McAfee MVISION CNAPP

0
Ingram Micro ผู้จัดจำหน่ายโซลูชัน IT Security ระดับ Enterprise-class จึงได้แนะนำ McAfee MVISION CNAPP แพลตฟอร์ม Multi-cloud Security แบบบูรณาการพร้อม 5 เหตุผลทำไมองค์กรจึงควรนำไปใช้

วิธีที่ดีที่สุดในการต่อกรกับการโจมตีแบบ Business Email Compromise (BEC)

0
การหลอกลวงผ่านอีเมลแบบธุรกิจหรือ BEC หมายถึงการโจมตีทั้งหมดที่ใช้อีเมลโดยไม่มีข้อมูลอันตรายแนบมาด้วย แม้จะมีหลายรูปแบบมาก แต่ก็จัดออกมาได้เป็นสองกลุ่มตามกลไกที่ใช้แทรกซึมองค์กร ได้แก่ การแกล้งปลอมเป็นคนอื่น และการแฮ็กบัญชีเป็นคนในองค์กรเลย

กลุ่ม FIN7 ใช้แผนลวงบริษัทด้านกฎหมายด้วยการคอมเพลนเกี่ยวกับวิสกี้

0
แก๊งอาชญากรไซเบอร์ที่พุ่งเป้าด้านธุรกิจการเงินโดยเฉพาะอย่าง FIN7 ได้ออกมาเคลื่อนไหวอีกครั้งหลังจากที่สมาชิกคนสำคัญของตัวเองบางคนโดนจับเข้าตารางไปแล้ว โดยครั้งนี้ใช้การล่อหลอกที่อาศัยเรื่องการฟ้องร้องบริษัทผลิตเหล้าที่เป็นเจ้าของวิสกี้ชื่อดัง Jack Daniels

แฮ็กเกอร์สามารถปิดระบบความปลอดภัยมาโครเพื่อโจมตี Microsoft Office ได้

0
แต่ด้วยเทคนิคของแฮ็กเกอร์ที่พัฒนาอย่างไม่หยุดยั้ง ทำให้ล่าสุดสามารถหลบเลี่ยงการตรวจจับลักษณะดังกล่าวได้แล้ว โดยเทคนิคใหม่นี้ใช้การปั่นโค้ด (Obfuscation) มาโคร พร้อมทั้งใช้เครื่องมืออย่าง LOLBAS หรือแม้แต่ใช้รูปแบบไฟล์ XLS เก่าที่ยังรองรับเป็นช่องทางโจมตี

5 แนวทางในการป้องกันภัยไซเบอร์แบบดีฟเฟค (Deepfake)

0
จากการวิจัยของแคสเปอร์สกี้เรื่อง “Making Sense of Our Place in the Digital Reputation Economy” ได้สำรวจผู้ใช้โซเชียลมีเดีย 831 รายในเอเชียตะวันออกเฉียงใต้เกี่ยวกับระดับความกลัวต่อกระแสเทคโนโลยีในปัจจุบัน และพบว่าผู้ใช้จำนวนมากกว่าครึ่ง (62%) กลัวเทคโนโลยีดีฟเฟค (Deepfakes)

หน่วยงานดูแลใบประกาศรับรองดิจิตอลของมองโกเลียโดนแฮ็ก

0
ถือเป็นอีกตัวอย่างหนึ่งของการโจมตีผ่านซัพพลายเชนซอฟต์แวร์ เมื่อแฮ็กเกอร์ที่ยังไม่ทราบตัวตนได้เจาะเข้าเว็บไซต์ MonPass ซึ่งเป็นหนึ่งในหน่วยงานออกใบประกาศรับรองดิจิตอลรายใหญ่ของมองโกเลีย เพื่อเจาะประตูหลังในซอฟต์แวร์สำหรับใส่โค้ด Cobalt Strike

ช่องโหว่ที่ซ่อนอยู่บน Polkit มานานกว่า 7 ปี เปิดให้ผู้โจมตีเข้าถึง Root ได้

0
มีการค้นพบช่องโหว่ที่เปิดให้ยกระดับสิทธิ์ผู้ใช้บนบริการของระบบ Polkit ที่อยู่มานานึง 7 ปี ซึ่งเปิดช่องให้ผู้โจมตีที่ใช้งานบนลีนุกซ์อยู่นั้นข้ามกระบวนการยืนยันตัวตน รวมไปถึงยกระดับสิทธิ์การอนุญาตสูงสุดเป็นผู้ใช้ระดับ Root





View My Stats

เรื่องราวอื่นๆ ที่น่าสนใจ