
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
Industrial Sector
New Tooling
Vulnerabilities
Malware
/proc filesystem manipulation in Linux” we explored techniques for concealing malicious processes from forensics triage tools. Forensic analysts often rely on the Linux virtual filesystem /proc to enumerate processes, reconstruct timelines, and attribute activity to specific executables. Utilities such as ps, top, and various triage scripts extract process metadata from files located under /proc//, including cmdline and stat. The integrity of these files is therefore critical to many incident response workflows."Breaches/Hacks/Leaks
General News
อ้างอิง
Electronic Transactions Development Agency(ETDA) 
Industrial Sector
Vulnerabilities
Malware
Breaches/Hacks/Leaks
General News
อ้างอิง
Electronic Transactions Development Agency(ETDA) 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

*สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
Energy Sector
Industrial Sector
New Tooling
Vulnerabilities
Malware
Breaches/Hacks/Leaks
General News
อ้างอิง
Electronic Transactions Development Agency(ETDA) 
Industrial Sector
Vulnerabilities
Malware
(CTU) researchers observed a sophisticated BRONZE BUTLER campaign that exploited a zero-day vulnerability in Motex LANSCOPE Endpoint Manager to steal confidential information. The Chinese state-sponsored BRONZE BUTLER threat group (also known as Tick) has been active since 2010 and previously exploited a zero-day vulnerability in Japanese asset management product SKYSEA Client View in 2016. JPCERT/CC published a notice about the LANSCOPE issue on October 22, 2025."Breaches/Hacks/Leaks
General News
อ้างอิง
Electronic Transactions Development Agency(ETDA) 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
เมื่อวันที่ 30 ตุลาคม 2025 Cybersecurity and Infrastructure Security Agency (CISA) CISA เผยแพร่คำแนะนำใหม่เกี่ยวกับแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยของ Microsoft Exchange Server เพื่อป้องกันการโจมตีจากผู้ไม่หวังดี
แนวโน้มการโจมตีที่มุ่งเป้าไปยัง Microsoft Exchange Server ยังคงเกิดขึ้นอย่างต่อเนื่อง โดยองค์กรหรือหน่วยงานที่ยังคงใช้งานเซิร์ฟเวอร์ Exchange ที่ไม่ได้รับการป้องกันอย่างเหมาะสม หรือมีการตั้งค่าที่ผิดพลาด ยังคงมีความเสี่ยงสูงที่จะถูกโจมตีหรือถูกบุกรุกระบบได้
แนวทางปฏิบัติเอกสารฉบับนี้มุ่งเน้นไปที่การเสริมความมั่นคงปลอดภัยของกระบวนการยืนยันตัวตนและการเข้าถึง (user authentication and access) การเข้ารหัสข้อมูลบนเครือข่ายให้มีความแข็งแกร่ง (strong network encryption) และการลดพื้นที่การโจมตีของแอปพลิเคชัน (minimizing application attack surfaces) เพื่อจำกัดโอกาสที่ผู้ไม่หวังดีจะสามารถเจาะระบบได้
CISA (Cybersecurity and Infrastructure Security Agency) จึงแนะนำให้องค์กรต่าง ๆ ดำเนินการยุติการใช้งานเซิร์ฟเวอร์ Exchange แบบ on-premises หรือแบบไฮบริด (hybrid) ที่หมดอายุการสนับสนุน (end-of-life) หลังจากที่ได้ย้ายระบบไปใช้ Microsoft 365 แล้ว เนื่องจากการคงไว้ซึ่ง "เซิร์ฟเวอร์ Exchange เครื่องสุดท้าย" อาจเปิดช่องให้องค์กรตกเป็นเป้าของการโจมตีอย่างต่อเนื่องได้
ทั้งนี้ CISA เน้นย้ำให้องค์กรปฏิบัติตามแนวทาง Microsoft Exchange Server Best Practices และดำเนินการถอดถอน (decommission) ระบบ Exchange ที่หมดอายุการสนับสนุนในสภาพแวดล้อมแบบไฮบริด เพื่อช่วยลดความเสี่ยงจากภัยคุกคามทางไซเบอร์ได้อย่างมีนัยสำคัญ.
อ้างอิง
https://www.cisa.gov/news-events/alerts/2025/10/30/new-guidance-released-microsoft-exchange-server-security-best-practices
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม (ICS) จำนวน 2 รายการ เมื่อวันที่ 30 ตุลาคม 2025 พื่อให้ข้อมูลที่ทันเวลาเกี่ยวกับประเด็นด้านความมั่นคงปลอดภัย ช่องโหว่ และการโจมตีที่เกี่ยวข้องกับระบบ ICS โดยมีรายละเอียดดังนี้
CISA แนะนำให้ผู้ใช้งานและผู้ดูแลระบบ ตรวจสอบคำแนะนำ ICS ที่เผยแพร่ล่าสุด เพื่อศึกษารายละเอียดทางเทคนิคและแนวทางการลดความเสี่ยง (mitigations)
อ้างอิง
https://www.cisa.gov/news-events/alerts/2025/10/30/cisa-releases-two-industrial-control-systems-advisories
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
เมื่อวันที่ 30 ตุลาคม 2025 Cybersecurity and Infrastructure Security Agency (CISA) ได้เพิ่มช่องโหว่ใหม่ 2 รายการลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) จากหลักฐานที่พบว่ามีการโจมตีใช้งานจริงแล้ว ดังนี้
ช่องโหว่ประเภทนี้มักถูกใช้เป็นช่องทางการโจมตีโดยผู้ไม่หวังดี และก่อให้เกิดความเสี่ยงร้ายแรงต่อเครือข่ายของหน่วยงานรัฐบาลกลาง
ทั้งนี้ คำสั่ง BOD 22-01 ของ CISA กำหนดให้มี แคตตาล็อก Known Exploited Vulnerabilities (KEV) เพื่อรวบรวมช่องโหว่ (CVEs) ที่มีความเสี่ยงสูงและถูกใช้งานโจมตีจริง หน่วยงาน Federal Civilian Executive Branch (FCEB) ต้องดำเนินการแก้ไขช่องโหว่ที่ระบุภายในเวลาที่กำหนด เพื่อปกป้องเครือข่ายจากภัยคุกคาม
ทาง CISA จะปรับปรุงและเพิ่มช่องโหว่ใหม่เข้าสู่แคตตาล็อก KEV อย่างต่อเนื่อง เพื่อให้ครอบคลุมความเสี่ยงที่ตรวจพบจริงในปัจจุบันและอนาคต
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
Industrial Sector
Vulnerabilities
Malware
Breaches/Hacks/Leaks
General News
อ้างอิง
Electronic Transactions Development Agency(ETDA) 