ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
THAIWARE.COM | IT NEWS (ข่าวไอที)
 

ข่าว security ล่าสุด

แหล่งรวม ข่าว security ที่เกี่ยวข้องทั้งหมด อ่านข่าว security กันได้อย่างเต็มอิ่ม จุใจ


มัลแวร์ Peaklight ความสามารถในการปล้นสูงตั้งแต่รหัสผ่าน ยันข้อมูลทางการเงิน

มัลแวร์ Peaklight ความสามารถในการปล้นสูงตั้งแต่รหัสผ่าน ยันข้อมูลทางการเงิน

มัลแวร์ดังกล่าวมีความสามารถในการขโมยข้อมูลบนอุปกรณ์ Endpoint ตั้งแต่รหัสผ่านถึงคีย์คริปโตอย่างเงียบเชียบ
 
 
ตรวจความพร้อมองค์กรไทย รับมือการโจมตีทางไซเบอร์ ในปี ค.ศ. 2025 (พ.ศ. 2568) จากงาน CPX APAC 2025

ตรวจความพร้อมองค์กรไทย รับมือการโจมตีทางไซเบอร์ ในปี ค.ศ. 2025 (พ.ศ. 2568) จากงาน CPX APAC 2025

ภัยคุกคามไซเบอร์ระบาดหนัก องค์กรไทยรับมือกันได้แค่ไหน กับการโจมตีทางไซเบอร์ ในปี 2025
 
พบแอป DeepSeek สำหรับ iOS มีการส่งข้อมูลส่วนบุคคลแบบไม่เข้ารหัส หวั่นข้อมูลบุคคลรั่วไหลจากแอป

พบแอป DeepSeek สำหรับ iOS มีการส่งข้อมูลส่วนบุคคลแบบไม่เข้ารหัส หวั่นข้อมูลบุคคลรั่วไหลจากแอป

นอกจากการเก็บข้อมูลที่มากเกินไปแล้ว ยังมีการส่งข้อมูบแบบไม่เข้ารหัสให้ทาง ByteDance อีกด้วย
 
อย่าตุกติก ! Google เผย ตลอดปี 2024 ได้ทำการแบนไปแล้วแสนกว่าบัญชี

อย่าตุกติก ! Google เผย ตลอดปี 2024 ได้ทำการแบนไปแล้วแสนกว่าบัญชี

นอกจากนั้นยังมีการบล็อกแอปอันตรายกว่า 2 ล้านตัว และมีการแจก API ให้นักพัฒนาเพื่อตรวจสอบแอปตนเองอีกด้วย
 
อัปเดตเทคโนโลยี Cybersecurity ปี 2025 ในงาน Cybersec Asia Thailand 2025

อัปเดตเทคโนโลยี Cybersecurity ปี 2025 ในงาน Cybersec Asia Thailand 2025

งาน Cybersec Asia Thailand 2025 นำเสนอเทคโนโลยี Cybersecurity ในปี 2025
 
แฮกเกอร์ใช้ไฟล์ Microsoft Silent Installer และไฟล์ PNG ส่งมัลแวร์แบบหลายระลอกเข้าสู่เครื่องเป้าหมาย

แฮกเกอร์ใช้ไฟล์ Microsoft Silent Installer และไฟล์ PNG ส่งมัลแวร์แบบหลายระลอกเข้าสู่เครื่องเป้าหมาย

แฮกเกอร์หลอกดาวน์โหลดไฟล์ MSI ติดตั้งเสร็จจะได้ loader ที่ถอดรหัสไฟล์ PNG ออกมาเป็นมัลแวร์ลงเครื่องเหยื่อ
 
ขอเชิญร่วมงาน Cybersec Asia 2025 การประชุมและนิทรรศการด้านความปลอดภัยทางไซเบอร์ประจำปี

ขอเชิญร่วมงาน Cybersec Asia 2025 การประชุมและนิทรรศการด้านความปลอดภัยทางไซเบอร์ประจำปี

พบกับ Cybersec Asia 2025 การประชุมและนิทรรศการด้าน Cyber Security 22-23 มกราคม 2568 นี้ ณ ศูนย์การประชุมแห่งชาติสิริกิติ์ กรุงเทพฯ
 
เพชรตัดเพชร ! แฮกเกอร์ใช้ Windows Defender ฝ่าการตรวจจับจาก EDR ลอบเข้าระบบ!

เพชรตัดเพชร ! แฮกเกอร์ใช้ Windows Defender ฝ่าการตรวจจับจาก EDR ลอบเข้าระบบ!

แฮกเกอร์ใช้การทับไฟล์ Policy ของ WDAC เปลี่ยนการตั้งค่าเพื่อบล็อกแอป EDR แต่ปล่อยผ่านเครื่องมือแฮก
 
นักวิจัยพบวิธีใช้ QR Code ฝ่าระบบป้องกัน Browser Isolation เพื่อเข้าควบคุมเครื่องเหยื่อ

นักวิจัยพบวิธีใช้ QR Code ฝ่าระบบป้องกัน Browser Isolation เพื่อเข้าควบคุมเครื่องเหยื่อ
ยอดนิยม

แฮกเกอร์ใช้ช่องโหว่ของ Isolated Browser ส่งคำสั่งเป็นภาพ QR แทนการยิงสคริปท์ และ Request ไปยังมัลแวร์ปลายทาง
 
ไมโครซอฟท์ยืนยันจะไม่มีการปรับ คอมพิวเตอร์ต้องมี TPM 2.0 เพื่ออัปเกรดจาก Windows 10 ไป 11

ไมโครซอฟท์ยืนยันจะไม่มีการปรับ คอมพิวเตอร์ต้องมี TPM 2.0 เพื่ออัปเกรดจาก Windows 10 ไป 11
ยอดนิยม

ทางตัวแทนบริษัทยืนยันว่าจะไม่ลดมาตรฐานสเปคขั้นต่ำในการติดตั้ง Windows 11 ถึงแม้มีผู้ใช้ 10 ต่อถึง 61%
 
พบช่องโหว่ระดับ Zero-Day บน Windows หลายรุ่น เปิดทางแวร์ให้รหัสผ่าน NTLM ถูกขโมยได้

พบช่องโหว่ระดับ Zero-Day บน Windows หลายรุ่น เปิดทางแวร์ให้รหัสผ่าน NTLM ถูกขโมยได้

ช่องโหว่ดังกล่าวทำงานแค่แฮกเกอร์วางไฟล์อันตรายบนไดร์ฟ USB แล้วเหยื่อแค่ Views ไฟล์ก็สามารถขโมยรหัสผ่านNTLMได้
 
ไมโครซอฟต์ประกาศราคา Extended Security Updates (ESU) สำหรับ Windows 10 Home และ Pro

ไมโครซอฟต์ประกาศราคา Extended Security Updates (ESU) สำหรับ Windows 10 Home และ Pro

ไมโครซอฟต์เสนอโปรต่ออายุการสนับสนุนด้านความปลอดภัยให้ Windows 10 ในราคา $30 เนื่องจากเล็งเห็นถึงปัญหาที่มีผู้ยังไม่พร้อมอัปเกรดอยู่เป็นจำนวนมาก
 
มองภาพรวม AI ในมุมธุรกิจ ที่งาน DigiTech ASEAN Thailand  & AI Connect 2024 20-22 พ.ย. นี้ ที่เมืองทองธานี

มองภาพรวม AI ในมุมธุรกิจ ที่งาน DigiTech ASEAN Thailand & AI Connect 2024 20-22 พ.ย. นี้ ที่เมืองทองธานี

พูดคุยกับกูรูธุรกิจ ในงาน DigiTech ASEAN Thailand & AI Connect 202420 - 22 พฤศจิกายน พ.ศ. 2567 ที่เมืองทองธานิ
 
พบช่องโหว่บน Bitdefender Total Security เปิดช่องให้ผู้ใช้งานถูกแฮกผ่าน Man-in-the-Middle ได้!

พบช่องโหว่บน Bitdefender Total Security เปิดช่องให้ผู้ใช้งานถูกแฮกผ่าน Man-in-the-Middle ได้!
ยอดนิยม

ช่องโหว่ 5 ตัวนี้เปิดโอกาสให้แฮกเกอร์ใช้กลยุทธ์แทรกแซงเพื่อดักฟัง เช่น ใช้ Connection หรือ ใบรับรองปลอม ได้