Author name: พิชญะ โมริโมโต

หัวหน้าทีมทดสอบเจาะแฮกระบบ (lead penetration tester) ของบริษัท สยามถนัดแฮก, เป็นที่ปรึกษาด้านความปลอดภัยให้หน่วยงานเอกชน, เป็นที่รู้จักกันในฐานะ หนึ่งในแอดมินกลุ่ม 2600 Thailand และเป็นหนึ่งในคนเขียนบทความลงเพจ สอนแฮกเว็บแบบแมว ๆ

สาย Developer ต้องรู้ OWASP API Security Top 10 มีอะไรบ้าง พร้อมตัวอย่าง

ทำแอป ใช้ API นอกจากจะใช้งานได้แล้วก็ต้องปลอดภัยด้วย บทความนี้จะแสดงให้เห็นความเสี่ยง ช่องโหว่ และกรณีศึกษาการแฮกต่าง ๆ โดยสามารถนำไปปรับใช้พัฒนาให้ระบบปลอดภัยขึ้นได้

เจาะลึกช่องโหว่ที่เกี่ยวข้องกับ Kerberos Authentication

Kerberos เป็นมาตรฐานสำหรับการยืนยันตัวตนผ่านระบบเครือข่าย (Network Authentication Protocol) ตัวหนึ่ง ที่ระบุว่าถ้าผู้ใช้งานบนคอมฯ ใด ๆ เวลาจะทำการยืนยันตัวตน (ล็อกอิน) ไปใช้งานระบบใด ๆ ในระบบเครือข่าย จะต้องทำยังไง

มาลองแฮก Windows ด้วยเทคนิค LLMNR/NBNS Poisoning

Windows อาจมีความเสี่ยงโดนดักข้อมูลด้วยวิธี LLMNR/NBNS Poisoning ได้ ในบทความนี้มีวิธีการป้องกันในรูปแบบต่าง ๆ ให้ผู้อ่านจะสามารถนำไปปรับใช้เพื่อให้ระบบไอทีใกล้ตัวมีความปลอดภัยมากขึ้นได้

วิธีการทดสอบและลองแฮกช่องโหว่ EternalBlue ในองค์กร

จากกรณีช่องโหว่ EternalBlue แม้เวลาจะผ่านมานานมากแล้ว แต่ก็ยังมีเครื่องอีกมากที่ยังไม่ได้ทำการแก้ไขและมีความเสี่ยงอยู่ มาดูกรณีศึกษาตัวอย่างช่องโหว่นี้กันว่าจะตรวจสอบช่องโหว่เหล่านี้กันได้อย่างไร

มาลองตรวจสอบและเพิ่มความปลอดภัยให้เซิร์ฟเวอร์ด้วย CIS Benchmark

เคยไหมระบบโดนแฮกเพราะใช้ค่าเริ่มต้นที่ติดมาให้ แล้วเราจะรู้ได้ไง ว่าตั้งค่าแบบไหน ปลอดภัย มาดูแนวคิดและเทคนิคการทำให้ระบบปลอดภัยขึ้น โดยใช้เครื่องมือ CSI Benchmark กันครับ

การติดตั้งและใช้งาน Kali ด้วย Docker ฉบับมือโปร

มาดูการวิเคราะห์และโจมตีช่องโหว่เว็บด้วย Kali ลินุกซ์ ใน docker container ฉบับมือใหม่อ่านและลองทำตามได้ง่าย ๆ ในเวลาไม่เกิน 2 ชั่วโมง

วิเคราะห์เหตุการณ์โจรไซเบอร์ปล้นเงิน 10 ล้านบาทด้วยมัลแวร์

เปิดไฟล์ Microsoft Word ครั้งเดียว ทำให้องค์กรโดนขโมยเงิน 10 ล้านบาท แม้มีไฟร์วอลล์ก็ป้องกันไม่ได้ เกิดขึ้นได้อย่างไรมาดูกัน

แนวทางการออกแบบเว็บ API ให้มีความปลอดภัยแบบแมว ๆ

ใครที่ต้องเขียนเว็บสมัยนี้คงหนีไม่พ้นการทำเว็บ API หลังบ้าน เพื่อให้ระบบหน้าบ้านมาเรียกใช้งาน เวลาเราจะเขียนเว็บ API ขึ้นมาใช้สักตัวปกติแล้วก็จะเริ่มจากออกแบบ จากความต้องการจะนำข้อมูลอะไรเข้า-ออกจากระบบของเรา จะประมวลผลอะไร แต่สิ่งนึงที่มักจะถูกมองข้ามคือเรื่องของความปลอดภัย

Scroll to Top