ตีแผ่ปัญหา “สิ่งที่ถูกตรวจพบแต่ไม่มีใครเป็นเจ้าของ” ในโลกไซเบอร์

ตีแผ่ปัญหา "สิ่งที่ถูกตรวจพบแต่ไม่มีใครเป็นเจ้าของ" ในโลกไซเบอร์ การตรวจสอบ หรือ audit ด้านความมั่นคงปลอดภัยทางไซเบอร์เป็นหัวใจสำคัญที่ช่วยให้องค์กรเข้าใจจุดอ่อนและช่องโหว่ของตัวเองได้ลึกซึ้ง หลังจากการตรวจสอบ ทุกองค์กรย่อมได้รับ ข้อค้นพบ (audit findings) ซึ่งคือรายงานของปัญหาหรือความบกพร่องที่จำเป็นต้องได้รับการแก้ไขอย่างเร่งด่วน ข้อค้นพบเหล่านี้มักถูกบันทึกไว้อย่างเป็นระบบ บางครั้งอยู่ในระบบ ticketing หรือฐานข้อมูลเฉพาะที่ อย่างไรก็ตาม สิ่งที่น่ากังวลคือ ในหลายองค์กร…

ClickOnce: ช่องโหว่ลับในโลกไซเบอร์ที่หลายคนมองข้าม

ClickOnce: ช่องโหว่ลับในโลกไซเบอร์ที่หลายคนมองข้าม ในโลกของการโจมตีทางไซเบอร์ มักจะมีการใช้เครื่องมือที่ถูกกฎหมายของระบบปฏิบัติการวินโดวส์ หรือที่เรียกว่า LOLBins (Living Off the Land Binaries) เพื่อหลีกเลี่ยงการตรวจจับ แม้ mshta.exe, rundll32.exe หรือ installutil.exe จะเป็นที่รู้จักกันดีในฐานะเครื่องมือของ Red Team…

เคล็ดลับพิชิตรางวัล Bug Bounty: รายงานอย่างไรให้ได้เงิน!

เคล็ดลับพิชิตรางวัล Bug Bounty: รายงานอย่างไรให้ได้เงิน! เคยสงสัยไหมว่าทำไมรายงานช่องโหว่ (Bug Bounty) บางฉบับถึงถูกมองข้าม แต่บางฉบับกลับได้รับเงินรางวัลนับหมื่นดอลลาร์? เรื่องจริงที่น่าตกใจคือ มีรายงานเพียงไม่ถึง 30% เท่านั้นที่ได้รับการตอบรับและจ่ายเงินรางวัล นี่ไม่ใช่เพราะช่องโหว่ที่ค้นพบไม่มีค่า แต่บ่อยครั้งมันเกี่ยวกับวิธีการนำเสนอต่างหาก การเขียนรายงานที่ไม่ชัดเจน หรือขาดข้อมูลสำคัญ อาจทำให้คุณพลาดโอกาสไปอย่างน่าเสียดาย แล้วจะเขียนรายงานอย่างไรให้โดดเด่น และเพิ่มโอกาสในการรับรางวัลให้มากที่สุด?…

ปลดล็อกความปลอดภัยคอนเทนเนอร์: เข้าใจความเสี่ยงจาก “สิทธิ์เกินตัว” และวิธีป้องกัน

ปลดล็อกความปลอดภัยคอนเทนเนอร์: เข้าใจความเสี่ยงจาก "สิทธิ์เกินตัว" และวิธีป้องกัน โลกของการพัฒนาแอปพลิเคชันยุคใหม่หมุนรอบ คอนเทนเนอร์ เทคโนโลยีอย่าง Docker และ Kubernetes ได้เข้ามาเปลี่ยนวิธีการสร้าง จัดการ และขยายระบบของเราไปอย่างสิ้นเชิง ด้วยความเร็วและความยืดหยุ่นที่เหนือกว่าวิธีเดิมๆ แต่ท่ามกลางความสะดวกสบายนี้ หลายคนอาจลืมนึกถึงช่องโหว่ด้านความปลอดภัยที่แฝงอยู่ โดยเฉพาะอย่างยิ่งในเรื่องของ "สิทธิ์" หรือ Capabilities…