NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ
    1. หน้าแรก
    2. NCSA
    3. กระทู้
    • รายละเอียด
    • ติดตาม 0
    • คนติดตาม 3
    • กระทู้ 897
    • กระทู้ 905
    • ดีที่สุด 1
    • Controversial 0
    • กลุ่ม 2

    โพสต์ถูกสร้างโดย NCSA

    • แจ้งเตือน ACSC และ CISA เผยแพร่ข้อมูลเกี่ยวกับคู่มือต่อเนื่องทางธุรกิจ

      เมื่อวันที่ 13 พฤศจิกายน 2566 Cybersecurity and Infrastructure Security Agency (CISA) และ Australian Cyber ​​Security Centre ของ Australian Signals Directorate (ACSC ของ ASD) ได้เปิดตัว Business Continuity in a Box Business Continuity in a Box พัฒนาโดย ACSC โดยได้รับการสนับสนุนจาก CISA ช่วยให้หน่วยงานต่างๆ สามารถยืนหยัดในหน้าที่ทางธุรกิจที่สำคัญได้อย่างรวดเร็วและปลอดภัยในระหว่างหรือหลังเหตุการณ์ทางไซเบอร์ มุ่งเน้นไปที่การรักษาการสื่อสารให้ไหลลื่นในระหว่างเกิดเหตุการณ์ และสร้างแอปพลิเคชันที่สำคัญทางธุรกิจชั่วคราว

      ความต่อเนื่องทางธุรกิจในคู่มือนั้นสอดคล้องกับเป้าหมายของ CISA ในเดือน Critical Infrastructure Security and Resilience Month ซึ่งมีเป้าหมายเพื่อให้ธุรกิจทุกขนาดได้รับทรัพยากรและเครื่องมือฟรีหรือต้นทุนต่ำ จะยกระดับให้กับมาตรการรักษาความปลอดภัยทางไซเบอร์ระดับชาติ

      ทั้งนี้ สามารถดูรายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2023/11/13/acsc-and-cisa-release-business-continuity-box

      อ้างอิง

      1.https://www.cisa.gov/news-events/alerts/2023/11/13/acsc-and-cisa-release-business-continuity-box

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 916b8a97-fd40-45fd-a08c-2fe7c3c75d2e-image.png

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • แจ้งเตือน CISA เพิ่มช่องโหว่ที่ทราบแล้ว 6 รายการลงในแค็ตตาล็อก

      แจ้งเตือน CISA เพิ่มช่องโหว่ที่ทราบแล้ว 6 รายการลงในแค็ตตาล็อก

      เมื่อวันที่ 13 พฤศจิกายน 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ข้อมูลการเพิ่มช่องช่องโหว่ใหม่ 6 รายการใน Known Exploited Vulnerabilities Catalogโดยอิงตามหลักฐานของการแสวงหาผลประโยชน์ที่ยังดำเนินอยู่

      • CVE-2023-47246 SysAid Server Path Traversal Vulnerability
      • CVE-2023-36844 Juniper Junos OS EX Series PHP External Variable Modification Vulnerability
      • CVE-2023-36845 Juniper Junos OS EX Series and SRX Series PHP External Variable Modification Vulnerability
      • CVE-2023-36846 Juniper Junos OS SRX Series Missing Authentication for Critical Function Vulnerability
      • CVE-2023-36847 Juniper Junos OS EX Series Missing Authentication for Critical Function Vulnerability
      • CVE-2023-36851 Juniper Junos OS SRX Series Missing Authentication for Critical Function Vulnerability

      ช่องโหว่ประเภทนี้ส่วนใหญ่เป็นเวกเตอร์การโจมตี สำหรับผู้โจมตีทางไซเบอร์ที่เป็นอันตราย และก่อให้เกิดความเสี่ยงอย่างมากต่อองค์กรของรัฐบาลกลาง ซึ่งBinding Operational Directive (BOD) 22-01: การลดความเสี่ยงที่มีนัยสำคัญของช่องโหว่ที่ถูกใช้ประโยชน์ ได้สร้างแคตตาล็อกช่องโหว่ที่ทราบที่เจาะจงเป็นรายการที่มีอยู่ของช่องโหว่และความเสี่ยงทั่วไปที่รู้จัก (CVEs) ซึ่งมีความเสี่ยงที่สำคัญต่อองค์กรของรัฐบาลกลาง BOD 22-01 กำหนดให้หน่วยงาน FCEB แก้ไขช่องโหว่ที่ระบุภายในวันที่กำหนดเพื่อป้องกันเครือข่าย FCEB จากภัยคุกคามที่ทำงานอยู่
      ทั้งนี้ CISA แนะนำให้ทุกองค์กรลดความเสี่ยงต่อการถูกโจมตีทางไซเบอร์ ให้ความสำคัญกับการแก้ไขช่องโหว่ของ Catalog อย่างทันท่วงที อ่านคำแนะนำฉบับเต็มได้ที่ https://www.cisa.gov/news-events/alerts/2023/11/13/cisa-adds-six-known-exploited-vulnerabilities-catalog

      อ้างอิง
      1.https://www.cisa.gov/news-events/alerts/2023/11/13/cisa-adds-six-known-exploited-vulnerabilities-catalog

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailandaf90f8e3-a4f4-4b2f-b9d5-14d97e4096ff-image.png

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • ท่าเรือหลักของออสเตรเลียหยุดชะงักจากการโจมตีทางไซเบอร์

      863856a7-422e-4d11-90bd-6d5e81952f55-image.png

      ท่าเรือหลักของออสเตรเลียหยุดชะงักจากการ.png
      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 5cfce4e7-78f5-4ef3-9ef0-8735d0aee19f-image.png

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • กลุ่มแรนซัมแวร์ LOCKBIT ทำการเผยแพร่ข้อมูลที่ขโมยมาจากบริษัท Boeing แล้ว

      469fd284-a2d3-4a9b-8447-c26555be967a-image.png

      กลุ่มแรนซัมแวร์ LOCKBIT ทำการเผยแพร่ข้อมูลที่.png

      685a47ba-ef0a-41a9-959d-f65340871fc8-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • ตำรวจยึดแพลตฟอร์ม phishing-as-a-service (PhaaS) ของ BulletProftLink

      db655a0f-ea4f-4493-b52e-8f6d6ba41f4e-image.png

      ตำรวจยึดแพลตฟอร์ม phishing-as-a-service (PhaaS) ของ BulletProftLink.png

      5efc048d-0cc8-425b-ba90-3712cddd3c66-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • MCLAREN HEALTH CARE ถูกละเมิดข้อมูลส่งผลกระทบต่อประชาชน 2.2 ล้านคน

      7be31191-f8c1-4786-9f1e-3d267ec1e32d-image.png

      MCLAREN HEALTH CARE ถูกละเมิดข้อมูลส่งผลกระทบต่อประชา.png

      08df79fd-0ede-431e-bd1e-430c7068b7c9-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • Sberbank ของรัฐรัสเซียโดนโจมตีด้วย DDoS กว่า 1 ล้าน RPS

      a164b905-c1c5-42b1-99fc-6a0a95bc1145-image.png

      Sberbank ของรัฐรัสเซียโดนโจมตีด้วย DDoS กว่า 1 ล้าน R.png

      4827c89f-a19b-4fa8-a7d5-aed17a49fe65-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • ผู้เสียหายฟ้องคลินิกศัลยกรรม หลังโดนแฮกข้อมูลและถูกโพสต์รูปถ่ายเปลือยของพวกเขาทางออนไลน์

      7548398f-d637-43e0-82bc-b32672ccf68f-image.png

      ผู้เสียหายฟ้องคลินิกศัลยกรรม หลังโดนแฮกข.png
      5abd4167-ea48-4af0-bbc0-9fee192c64b7-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • แจ้งเตือนกรณีพบช่องโหว่ CVE-2023-3169 ในปลั๊กอิน tagDiv Composer WordPress ก่อนเวอร์ชัน 4.2 มีความเสี่ยงถูกโจมตีด้วยCross-Site Scripting (XSS)

      แจ้งเตือนกรณีพบช่องโหว่ CVE-2023-3169 ในปลั๊กอิน tagDiv Composer WordPress ก่อนเวอร์ชัน 4.2 มีความเสี่ยงถูกโจมตีด้วย Cross-Site Scripting (XSS)

      NVD (National Vulnerability Database) ได้เปิดเผยข้อมูลช่องโหว่ CVE-2023-3169 ในปลั๊กอิน tagDiv Composer WordPress ก่อนเวอร์ชัน 4.2 เป็นเครื่องมือที่ใช้สำหรับการสร้างหน้าเว็บไซต์
      ซึ่งช่องโหว่ดังกล่าวสามารถใช้งานระบบได้โดยไม่มีการตรวจสอบสิทธิ์ความถูกต้องหรือการอนุญาตในบางกรณี
      ที่อาจทำให้ผู้ไม่ประสงค์ดีสามารถดำเนินการโจมตีในรูปแบบ Cross-Site Scripting (XSS) ได้
      หากหน่วยงานมีการใช้งานปลั๊กอิน tagDiv Composer WordPress ควรอัปเดตแพทช์เป็นเวอร์ชัน 4.2 หรือมากกว่าเพื่อแก้ไขช่องโหว่ดังกล่าวโดยเร็ว ทั้งนี้ สามารถดูรายละเอียดเพิ่มเติมได้ที่ https://nvd.nist.gov/vuln/detail/CVE-2023-3169

      อ้างอิง

      1. https://nvd.nist.gov/vuln/detail/CVE-2023-3169
      2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-3169
      3. https://www.cve.org/CVERecord?id=CVE-2023-3169

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 23c349ac-97a1-4e68-aa5f-bf8f1814f697-image.png

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • แจ้งเตือน CISA, NSA และพันธมิตรออกคำแนะนำใหม่เกี่ยวกับการรักษาความปลอดภัยในห่วงโซ่อุปทานซอฟต์แวร์

      แจ้งเตือน CISA, NSA และพันธมิตรออกคำแนะนำใหม่เกี่ยวกับการรักษาความปลอดภัยในห่วงโซ่อุปทานซอฟต์แวร์

      เมื่อวันที่ 9 พฤศจิกายน 2566 Cybersecurity and Infrastructure Security Agency (CISA) และสำนักงานความมั่นคงแห่งชาติ (NSA) และพันธมิตรได้เปิดตัวSecuring the Software Supply Chain: Recommend Practices for Software Bill of Materials Consumption ซึ่งคำแนะนำนี้ได้รับการพัฒนาผ่าน Enduring Security Framework (ESF) ช่วยให้นักพัฒนาซอฟต์แวร์และซัพพลายเออร์ได้รับแนวทางปฏิบัติและหลักการที่ดีที่สุดในอุตสาหกรรม รวมถึงการจัดการซอฟต์แวร์โอเพ่นซอร์สและรายการวัสดุซอฟต์แวร์ (SBOM) เพื่อรักษาและสร้างความตระหนักเกี่ยวกับความปลอดภัยของซอฟต์แวร์

      หน่วยงานสามารถใช้คู่มือนี้เพื่อประเมินและวัดผลแนวทางปฏิบัติด้านความปลอดภัยที่เกี่ยวข้องกับวงจรการใช้งานซอฟต์แวร์ แนวทางปฏิบัติที่แนะนำอาจนำไปใช้กับการซื้อ การปรับใช้ และขั้นตอนการดำเนินงานของห่วงโซ่อุปทานซอฟต์แวร์

      ทั้งนี้ CISA สนับสนุนให้ผู้ดูแลระบบความปลอดภัยทางไซเบอร์ทบทวนคำแนะนำและติตามซอฟต์แวร์เกี่ยวกับการนำคำแนะนำไปใช้ สามารถดูรายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2023/11/09/cisa-nsa-and-partners-release-new-guidance-securing-software-supply-chain

      อ้างอิง

      1.https://www.cisa.gov/news-events/alerts/2023/11/09/cisa-nsa-and-partners-release-new-guidance-securing-software-supply-chain

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand cf59ea3a-af15-490b-94dc-ea225ef8da66-image.png

      โพสต์ใน Cyber Security News zimbra cybersecurity รู้ทันข่าวสารเทคโนโลยี สกมช ncsa
      NCSAN
      NCSA
    • แจ้งเตือน CISA เผยแพร่คำแนะนำระบบควบคุมอุตสาหกรรม 4 รายการ

      แจ้งเตือน CISA เผยแพร่คำแนะนำระบบควบคุมอุตสาหกรรม 4 รายการ

      เมื่อวันที่ 9 พฤศจิกายน 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม(ICS) 4 รายการ เมื่อวันที่ 9 พฤศจิกายน 2566 คำแนะนำเหล่านี้ให้ข้อมูลที่ทันท่วงทีเกี่ยวกับปัญหาด้านความปลอดภัย ช่องโหว่ และช่องโหว่ที่อยู่รอบ ๆ ICS ในปัจจุบัน มีดังต่อไปนี้

      • ICSA-23-313-01 Johnson Controls Quantum HD Unity
      • ICSA-23-313-02 Hitachi Energy eSOMS
      • ICSA-21-334-02 Mitsubishi Electric MELSEC and MELIPC Series (Update G)
      • ICSA-22-333-03 Hitachi Energy MicroSCADA Pro/X SYS600 Products (Update A)

      ทั้งนี้ CISA สนับสนุนให้ผู้ใช้และผู้ดูแลระบบตรวจสอบคำแนะนำ ICS ที่เผยแพร่ใหม่สำหรับรายละเอียดทางเทคนิคและการบรรเทาผลกระทบ รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2023/11/09/cisa-releases-four-industrial-control-systems-advisories

      อ้างอิง

      1.https://www.cisa.gov/news-events/alerts/2023/11/09/cisa-releases-four-industrial-control-systems-advisories

      สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND fac32124-be40-43c7-b27f-d33874584ccc-image.png

      โพสต์ใน OT Cyber Security News cybersecurity รู้ทันข่าวสารเทคโนโลยี สกมช ncsa networks
      NCSAN
      NCSA
    • แจ้งเตือน CISA เพิ่มช่องโหว่ที่ทราบแล้ว 1 รายการลงในแค็ตตาล็อก

      แจ้งเตือน CISA เพิ่มช่องโหว่ที่ทราบแล้ว 1 รายการลงในแค็ตตาล็อก

      เมื่อวันที่ 8 พฤศจิกายน 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ข้อมูลการเพิ่มช่องช่องโหว่ใหม่ 1 รายการใน Known Exploited Vulnerabilities Catalogโดยอิงตามหลักฐานของการแสวงหาผลประโยชน์ที่ยังดำเนินอยู่

      • CVE-2023-29552 Service Location Protocol (SLP) Denial-of-Service Vulnerability

      ช่องโหว่ประเภทนี้ส่วนใหญ่เป็นเวกเตอร์การโจมตี สำหรับผู้โจมตีทางไซเบอร์ที่เป็นอันตราย และก่อให้เกิดความเสี่ยงอย่างมากต่อองค์กรของรัฐบาลกลาง ซึ่งBinding Operational Directive (BOD) 22-01: การลดความเสี่ยงที่มีนัยสำคัญของช่องโหว่ที่ถูกใช้ประโยชน์ ได้สร้างแคตตาล็อกช่องโหว่ที่ทราบที่เจาะจงเป็นรายการที่มีอยู่ของช่องโหว่และความเสี่ยงทั่วไปที่รู้จัก (CVEs) ซึ่งมีความเสี่ยงที่สำคัญต่อองค์กรของรัฐบาลกลาง BOD 22-01 กำหนดให้หน่วยงาน FCEB แก้ไขช่องโหว่ที่ระบุภายในวันที่กำหนดเพื่อป้องกันเครือข่าย FCEB จากภัยคุกคามที่ทำงานอยู่
      ทั้งนี้ CISA แนะนำให้ทุกองค์กรลดความเสี่ยงต่อการถูกโจมตีทางไซเบอร์ ให้ความสำคัญกับการแก้ไขช่องโหว่ของ Catalog อย่างทันท่วงที อ่านคำแนะนำฉบับเต็มได้ที่ https://www.cisa.gov/news-events/alerts/2023/11/08/cisa-adds-one-known-exploited-vulnerability-catalog

      อ้างอิง
      1.https://www.cisa.gov/news-events/alerts/2023/11/08/cisa-adds-one-known-exploited-vulnerability-catalog

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand f8e082f0-ccbd-4331-8358-9f9d447305f7-image.png

      โพสต์ใน Cyber Security News ช่องโหว่ รู้ทันข่าวสารเทคโนโลยี cybersecurity ncsa สกมช
      NCSAN
      NCSA
    • Veeam ออกอัปเดตแก้ไขช่องโหว่ระดับ Critical ที่พบในซอฟต์แวร์ Veeam ONE

      35380bea-bb70-4efe-b5c3-ef385bedcd61-image.png
      Veeam ออกอัปเดตแก้ไขช่องโหว่ระดับ Critical ที่พบใน.png

      2328e8a7-22d6-45a8-aece-5a48c1a42283-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

      โพสต์ใน Cyber Security News toyota ncsa github cybersecurity รู้ทันข่าวสารเทคโนโลยี
      NCSAN
      NCSA
    • MARINA BAY SANDS โรงแรมหรูในสิงคโปร์ประสบปัญหาการละเมิดข้อมูล

      a3464d9a-9f1b-42f4-bd31-4b4ca459271c-image.png

      MARINA BAY SANDS โรงแรมหรูในสิงคโปร์ประสบปัญหาการละ.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand3b410b6c-e41b-4882-9e49-91dd02a5724c-image.png

      โพสต์ใน Cyber Security News facebook android ncsa cybersecurity สกมช
      NCSAN
      NCSA
    • QNAP ออกแพทช์สำหรับแก้ไขช่องโหว่ระดับ Critical จำนวน 2 รายการ ในอุปกรณ์ NAS

      4cd2729e-bf0e-43f3-b28f-5d6d81c671a9-image.png

      QNAP ออกแพทช์สำหรับแก้ไขช่องโหว่ระดับ Critical จำ.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand7d7ce3cb-18e2-4cdd-aad4-abb0e5d807b7-image.png

      โพสต์ใน Cyber Security News ช่องโหว่ ncsa ไซเบอร์ รู้ทันข่าวเทคโนโลยี สกมช
      NCSAN
      NCSA
    • ผู้เชี่ยวชาญเตือน กลุ่ม Ransomware ใช้ประโยชน์จากช่องโหว่ของ Atlassian และ Apache

      c0ac0274-ff56-4a66-8956-032dc8c825ad-image.png

      ผู้เชี่ยวชาญเตือน กลุ่ม Ransomware ใช้ประโยชน์จา.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailande04ecafa-23fc-4e9e-b9bb-4ab9285807c1-image.png

      โพสต์ใน Cyber Security News เซิร์ฟเวอร์ มัลแวรื ncsa รู้ทันข่าวสารเทคโนโลยี สกมช
      NCSAN
      NCSA
    • แจ้งเตือน CISA เผยแพร่คำแนะนำสำหรับการจัดการ Citrix NetScaler ADC และช่องโหว่ของเกตเวย์ CVE-2023-4966, Citrix Bleed

      แจ้งเตือน CISA เผยแพร่คำแนะนำสำหรับการจัดการ Citrix NetScaler ADC และช่องโหว่ของเกตเวย์ CVE-2023-4966, Citrix Bleed

      เมื่อวันที่ 7 พฤศจิกายน 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำสำหรับการแก้ไขช่องโหว่ Citrix NetScaler ADC และ Gateway CVE-2023-4966 เพื่อตอบสนองต่อการโจมตีแบบกำหนดเป้าหมายที่ใช้งานอยู่ ช่องโหว่นี้หรือที่เรียกว่า Citrix Bleed ซึ่งอาจทำให้ผู้ดำเนินการทางไซเบอร์สามารถควบคุมระบบที่ได้รับผลกระทบได้ อัปเดตอุปกรณ์ที่ไม่ได้รับการแก้ไขให้เป็นเวอร์ชันปัจจุบัน มีดังนี้

      • NetScaler ADC และ NetScaler Gateway 14.1-8.50 และรุ่นที่ใหม่กว่า
      • NetScaler ADC และ NetScaler Gateway 13.1-49.15 และรุ่นที่ใหม่กว่าของ 13.1
      • NetScaler ADC และ NetScaler Gateway 13.0-92.19 และรุ่นที่ใหม่กว่า 13.0
      • NetScaler ADC 13.1-FIPS 13.1-37.164 และรุ่นที่ใหม่กว่าของ 13.1-FIPS
      • NetScaler ADC 12.1-FIPS 12.1-55.300 และรุ่นที่ใหม่กว่าของ 12.1-FIPS
      • NetScaler ADC 12.1-NDcPP 12.1-55.300 และรุ่นที่ใหม่กว่าของ 12.1-NDcPP

      ทั้งนี้ CISA แนะนำให้องค์กรต่างๆ แพทช์อุปกรณ์ที่ไม่ได้รับการแก้ไข ติดตามคำแนะนำ และอ่านคำแนะนำ ของ CISA เพื่อดูข้อมูลเพิ่มเติม สามารถติดตามข่าวสารเพิ่มเติมได้ที่ https://www.cisa.gov/news-events/alerts/2023/11/07/cisa-releases-guidance-addressing-citrix-netscaler-adc-and-gateway-vulnerability-cve-2023-4966

      อ้างอิง
      1.https://www.cisa.gov/news-events/alerts/2023/11/07/cisa-releases-guidance-addressing-citrix-netscaler-adc-and-gateway-vulnerability-cve-2023-4966
      2.https://www.cisa.gov/guidance-addressing-citrix-netscaler-adc-and-gateway-vulnerability-cve-2023-4966-citrix-bleed

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 2c5f0e35-1c12-46e2-8069-72eb488bfa2e-image.png

      โพสต์ใน Cyber Security News มัลแวร์ ncsa ไซเบอร์ รู้ทันข้าวสารเทคโนโลยี android
      NCSAN
      NCSA
    • แจ้งเตือน CISA เผยแพร่สรุปช่องโหว่ประจำสัปดาห์วันที่ 30 ตุลาคม 2023

      แจ้งเตือน CISA เผยแพร่สรุปช่องโหว่ประจำสัปดาห์วันที่ 30 ตุลาคม 2023

      CISA Vulnerability Bulletin ให้ข้อมูลสรุปเกี่ยวกับช่องโหว่ใหม่ๆ ที่ได้รับการบันทึกไว้โดย สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) ฐานข้อมูลช่องโหว่แห่งชาติ (NVD) ในสัปดาห์ที่ผ่านมา NVD ได้รับการสนับสนุนจาก CISA ในบางกรณี ช่องโหว่ในกระดานข่าวอาจยังไม่ได้กำหนดคะแนน CVSS โปรดไปที่ NVD เพื่อดูรายการช่องโหว่ที่อัปเดต ซึ่งรวมถึงคะแนน CVSS เมื่อรายการเหล่านั้นพร้อมใช้งาน

      ซึ่งช่องโหว่จะขึ้นอยู่กับ มาตรฐานการตั้งชื่อช่องโหว่ Common Vulnerabilities and Exposures (CVE) และจัดระเบียบตามความรุนแรง ซึ่งกำหนดโดย มาตรฐาน Common Vulnerability Scoring System (CVSS) การแบ่งระดับความรุนแรงสูง ปานกลาง และต่ำ สอดคล้องกับคะแนนต่อไปนี้

      สูง : ช่องโหว่ที่มีคะแนนฐาน CVSS 7.0–10.0
      ปานกลาง : ช่องโหว่ที่มีคะแนนฐาน CVSS 4.0–6.9
      ต่ำ : ช่องโหว่ที่มีคะแนนพื้นฐานของ CVSS 0.0–3.9
      ทั้งนี้ CISA แจ้งให้ผู้ใช้งานทราบว่าข้อมูลนี้อาจรวมถึงการระบุข้อมูล ค่านิยม คำจำกัดความ และลิงก์ที่เกี่ยวข้อง ข้อมูลแพตช์จะมีให้เมื่อพร้อมใช้งาน
      สามารถดูรายละเอียดเพิ่มเติมที่่ https://www.cisa.gov/news-events/bulletins/sb23-310

      อ้างอิง
      1.https://www.cisa.gov/news-events/bulletins/sb23-310

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 24e3667e-8992-4079-8ef3-216b5767805a-image.png

      โพสต์ใน Cyber Security News tiktok รู้ทันข่าวสารเทคโนโลยี cybersecurity ncsa สกมช
      NCSAN
      NCSA
    • แจ้งเตือน CISA เผยแพร่เมื่อจะออกข้อมูล VEX

      แจ้งเตือน CISA เผยแพร่เมื่อจะออกข้อมูล VEX

      เมื่อวันที่ 6 พฤศจิกายน 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ข้อมูล eXchange (VEX) ถูกพัฒนาโดยผู้เชี่ยวชาญในอุตสาหกรรมและภาครัฐ ซึ่งมีเป้าหมายเพื่อเสนอคำแนะนำและโครงสร้างสำหรับความปลอดภัยของซอฟต์แวร์ รวมถึงชุมชนSBOM ระดับโลกขนาดใหญ่และที่กำลังเติบโต

      คู่มือนี้อธิบายเงื่อนไขและเหตุการณ์ที่อาจทำให้ส่วนหนึ่งออกข้อมูล VEX และเกี่ยวกับผู้ที่สร้างหรือใช้ข้อมูล VEX การจะเผยแพร่ข้อมูล VEX หรือไม่และเมื่อใดถือเป็นการตัดสินใจทางธุรกิจสำหรับซัพพลายเออร์ส่วนใหญ่ และอาจเป็นการตัดสินใจส่วนบุคคลมากกว่าสำหรับนักพัฒนาโอเพ่นซอร์สอิสระ ระบุถึงปัจจัยที่มีอิทธิพลต่อการตัดสินใจ

      ทั้งนี้ CISA แนะนำให้ศึกษาข้อมูลเพิ่มเติมตามคำแนะนำข้างต้น และอ่านคำแนะนำฉบับเต็มได้ที่ https://www.cisa.gov/news-events/alerts/2023/11/06/cisa-published-when-issue-vex-information

      อ้างอิง
      1.https://www.cisa.gov/news-events/alerts/2023/11/06/cisa-published-when-issue-vex-information

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand aa96c93f-75ea-4445-b8a7-4064b1f06526-image.png

      โพสต์ใน Cyber Security News cybersecurity รู้ทันข่าวสารเทคโนโลยี ncsa ช่องโหว่ ไซเบอร์
      NCSAN
      NCSA
    • แจ้งเตือน FEMA และ CISA เผยแพร่คำแนะนำเกี่ยวกับการพิจารณาการวางแผนสำหรับเหตุการณ์ทางไซเบอร์

      แจ้งเตือน FEMA และ CISA เผยแพร่คำแนะนำเกี่ยวกับการพิจารณาการวางแผนสำหรับเหตุการณ์ทางไซเบอร์

      เมื่อวันที่ 7 พฤศจิกายน 2566 Cybersecurity and Infrastructure Security Agency (CISA) ร่วมกับหน่วยงานจัดการเหตุฉุกเฉินกลาง (FEMA) เผยคู่มือเกี่ยวกับข้อควรพิจารณาในการวางแผนสำหรับเหตุการณ์ทางไซเบอร์ มีคำแนะนำสำหรับจัดการเหตุฉุกเฉินเพื่อให้ผู้ดูแลระบบหรือผู้ใช้งานจัดการเหตุฉุกเฉินของรัฐ ท้องถิ่น ชนเผ่า และดินแดน (SLTT) ความรู้พื้นฐานเกี่ยวกับเหตุการณ์ทางไซเบอร์เพื่อเพิ่มความพยายามในการเตรียมความพร้อมทางไซเบอร์ในเขตอำนาจศาลของตน

      ผู้ดูแลระบบหรือผู้ใช้งานสามารถเข้าใจและเตรียมพร้อมสำหรับผลกระทบที่อาจเกิดขึ้นจากเหตุการณ์ไซเบอร์ต่อชุมชนและการปฏิบัติการฉุกเฉินของท่าน
      ทั้งนี้ FEMA และ CISA สนับสนุนให้ผู้จัดการเหตุฉุกเฉินทบทวนคู่มือ นี้ เพื่อดูคำแนะนำเกี่ยวกับวิธีการวางแผนและตอบสนองต่อเหตุการณ์ทางไซเบอร์ รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2023/11/07/fema-and-cisa-release-joint-guidance-planning-considerations-cyber-incidents

      อ้างอิง
      1.https://www.cisa.gov/news-events/alerts/2023/11/07/fema-and-cisa-release-joint-guidance-planning-considerations-cyber-incidents

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

      โพสต์ใน Cyber Security News โจมตีทางไซเบอร์ ncsa รู้ทันข่าวสารเทคโนโลยี cybersecurity สกมช
      NCSAN
      NCSA