Microsoft ออกอัปเดต Patch Tuesday ประจำเดือนมีนาคม 2024 แก้ไขช่องโหว่ 60 รายการ โดยเป็นช่องโหว่ RCE 18 รายการ

Microsoft ได้เผยแพร่การอัปเดต Patch Tuesday ประจำเดือนมีนาคม 2024 โดยประกอบไปด้วยการแก้ไขช่องโหว่ 60 รายการ ซึ่งเป็นช่องโหว่การเรียกใช้คำสั่งจากระยะไกล (RCE) 18 รายการ

โดย Patch Tuesday ในรอบนี้จะแก้ไขช่องโหว่ความรุนแรงระดับ Critical 2 รายการ ได้แก่ ช่องโหว่การเรียกใช้คำสั่งที่เป็นอันตรายจากระยะไกลของ Hyper-V และช่องโหว่ Denial of Service

จำนวนช่องโหว่ในแต่ละหมวดหมู่มีดังต่อไปนี้ :

24 ช่องโหว่การยกระดับสิทธิ์ (Privilege scalation)
3 ช่องโหว่การหลีกเลี่ยงคุณลักษณะด้านความปลอดภัย (Security feature bypass)
18 ช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (Remote code execution)
6 ช่องโหว่ในการเปิดเผยข้อมูล (Information disclosure)
6 ช่องโหว่การปฏิเสธการให้บริการ (Denial of service)
2 ช่องโหว่ของการปลอมแปลง (Spoofing)

ซึ่งใน Patch Tuesday ประจำเดือนมีนาคม 2024 ไม่รวมช่องโหว่ 4 รายการของ Microsoft Edge ที่ออกมาเมื่อวันที่ 7 มีนาคม 2024 รวมถึงยังไม่มีการเปิดเผยข้อมูลของช่องโหว่ zero-day ใด ๆ ในรอบนี้

ช่องโหว่ที่น่าสนใจ

ใน Patch Tuesday ประจำเดือนมีนาคม 2024 จะไม่ได้มีการออกอัปเดตแก้ไขช่องโหว่ในลักษณะ zero-day แต่ก็มีช่องโหว่ที่น่าสนใจดังนี้

CVE-2024-21400 - Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability (คะแนน CVSS 9.0/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ใน Azure Kubernetes Service ที่อาจทำให้ Hacker ได้รับสิทธิ์ระดับสูง และขโมยข้อมูลประจำตัว ซึ่งส่งผลกระทบต่อ Azure Kubernetes Service Confidential Containers (AKSCC) ช่องโหว่ดังกล่าวถูกค้นพบโดย Yuval Avrahami

CVE-2024-26199 - Microsoft Office Elevation of Privilege Vulnerability (คะแนน CVSS 7.8/10 ความรุนแรงระดับ High) เป็นช่องโหว่ของ Office ที่อนุญาตให้ผู้ใช้ที่ผ่านการตรวจสอบสิทธิ์ สามารยกระดับสิทธิ์เป็นสิทธิ์ SYSTEM ได้ ช่องโหว่ดังกล่าวถูกค้นพบโดย Iván Almuiña จาก Hacking Corporation Sàrl

CVE-2024-20671 - Microsoft Defender Security Feature Bypass Vulnerability (คะแนน CVSS 5.5/10 ความรุนแรงระดับ Medium) เป็นช่องโหว่ของ Microsoft Defender ที่ทำให้ Hacker ที่ผ่านการตรวจสอบสิทธิ์ สามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อปิดการทำงานของ Microsoft Defender ทั้งนี้ช่องโหว่ดังกล่าวได้รับการแก้ไขโดยการอัปเดต Windows Defender Antimalware Platform โดยอัตโนมัติ (เวอร์ชัน 4.18.24010.1 ช่องโหว่ดังกล่าวถูกค้นพบโดย Manuel Feifel พร้อมกับ Infoguard (Vurex)

CVE-2024-21411 - Skype for Consumer Remote Code Execution Vulnerability (คะแนน CVSS 8.8/10 ความรุนแรงระดับ High) เป็นช่องโหว่การเรียกใช้คำสั่งจากระยะไกล Skype for Consumer ที่ Hacker สามารถใช้ประโยชน์จากช่องโหว่โดยส่งลิงก์ที่เป็นอันตราย หรือรูปภาพที่เป็นอันตรายไปยังผู้ใช้ผ่านทาง Instant Message จากนั้นโน้มน้าวให้ผู้ใช้คลิกลิงก์ หรือรูปภาพดังกล่าวเพื่อโจมตี ช่องโหว่ดังกล่าวถูกค้นพบโดย Hector Peralta และ Nicole Armua ที่ทำงานร่วมกับ Trend Micro Zero Day Initiative

การออกอัปเดตของผู้ให้บริการรายอื่น ๆ

นอกจากนี้ผู้ให้บริการรายอื่นๆ ยังได้เผยแพร่การอัปเดตหรือคำแนะนำในเดือนมีนาคม 2024 ได้แก่ :

AnyCubic เปิดตัว Kobra 2 firmware ใหม่ เพื่อแก้ไขช่องโหว่แบบ Zero-day ที่ถูกโจมตีเมื่อเดือนกุมภาพันธ์ 2024
Apple ออกอัปเดตความปลอดภัยเพื่อแก้ไขปัญหา Zero-Day ของ iOS 2 รายการ
Cisco เปิดตัวการอัปเดตความปลอดภัย สำหรับผลิตภัณฑ์หลายรายการ
Fortinet เปิดตัวการอัปเดตความปลอดภัยสำหรับ FortiOS และ FortiProxy
Google เปิดตัวการอัปเดตความปลอดภัยของ Android เดือนมีนาคม 2024
Intel ออกคำแนะนำเกี่ยวกับช่องโหว่ทางสถาปัตยกรรมขนาดเล็กตัวใหม่ ของ Register File Data Sampling (RFDS)
QNAP เปิดตัวการอัปเดตความปลอดภัยสำหรับการเลี่ยงการตรวจสอบสิทธิ์ใน QTS, QuTS hero, QuTScloud และ myQNAPcloud
SAP ได้เผยแพร่การอัปเดต Patch Day ประจำเดือนมีนาคม 2024
VMware เปิดตัวการอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ Sandbox Escape ที่สำคัญใน VMware ESXi, Workstation, Fusion และ Cloud Foundation

ที่มา : bleepingcomputer

QNAP แจ้งเตือนช่องโหว่ Auth Bypass ระดับ Critical บนอุปกรณ์ NAS

QNAP ผู้ผลิตอุปกรณ์ Network Attached Storage (NAS) ของไต้หวัน แจ้งเตือนช่องโหว่ 3 รายการในผลิตภัณฑ์ NAS software ซึ่งรวมถึง QTS, QuTS hero, QuTScloud และ myQNAPcloud ที่อาจทำให้ Hacker สามารถเข้าถึงอุปกรณ์ได้ ผ่านการ authentication bypass, command injection และ SQL injection (more…)

พบอุปกรณ์ Fortinet ที่มีช่องโหว่ระดับ Critical จำนวนกว่า 150,000 รายการ เสี่ยงต่อการถูกโจมตี

จากบริการการสแกนบนเว็บสาธารณะที่แสดงข้อมูล Fortinet FortiOS และ FortiProxy secure web gateway กว่า 150,000 รายการ มีความเสี่ยงต่อการถูกโจมตีจากช่องโหว่ CVE-2024-21762 ที่ทำให้ผู้โจมตีสามารถเรียกใช้คำสั่งที่เป็นอันตรายได้โดยไม่จำเป็นต้องมีการ authentication

โดยหน่วยงานป้องกันทางไซเบอร์ของอเมริกา หรือ CISA ออกมายืนยันว่าพบกลุ่ม Hacker ได้มุ่งเป้าโจมตีช่องโหว่ดังกล่าว รวมถึงทาง CISA ได้เพิ่มช่องโหว่ดังกล่าวไปใน Known Exploited Vulnerabilities (KEV) catalog หรือรายการช่องโหว่ที่กำลังถูกใช้ในการโจมตีแล้ว (more…)

ข้อมูลบัตรเครดิต American Express รั่วไหลจากบริษัท Third-party

4 มีนาคม 2024: อัปเดตคำอธิบายเพิ่มเติมจาก American Express ว่าระบบที่ถูกแฮ็กเป็น merchant processor ไม่ใช่หนึ่งใน service providers จาก American Express

American Express แจ้งเตือนผู้ใช้บริการว่าข้อมูลบัตรเครดิตมีการรั่วไหล อันเนื่องมาจากระบบ merchant processor ของทาง third-party ถูกแฮ็ก ซึ่งความเสียหายที่เกิดขึ้นครั้งนี้ไม่ได้เกิดจากทาง American Express เอง แต่เกิดจากระบบ merchant processor ที่บัตร American Express ถูกใช้งาน

ในการแจ้งเตือนข้อมูลรั่วไหลถูกแจ้งในรัฐ Massachusetts ภายใต้ "American Express Travel Related Services Company" ซึ่งบริษัทได้ทำการแจ้งเตือนไปยังผู้ใช้บริการว่าข้อมูลบัตรเครดิตอาจถูกขโมยออกไป ซึ่งมีคำอธิบายระบุไว้ว่า "บริษัทได้ทราบว่า มีผู้ให้บริการ third party ได้ประสบปัญหาจากการถูกเข้าถึงระบบโดยไม่ได้อนุญาตเป็นจำนวนมาก"

"ข้อมูลบัญชีของสมาชิกผู้ใช้บริการบัตรบางส่วน รวมไปถึงข้อมูลบางส่วนของสมาชิก อาจรั่วไหลออกไปจากเหตุการณ์นี้ ทั้งนี้ระบบที่ American Express เป็นผู้รับผิดชอบ และดูแลไม่ได้รับความเสียหายจากเหตุการณ์ดังกล่าว และการแจ้งเตือนนี้เป็นไปตามมาตรการการป้องกันเพียงเท่านั้น"

การรั่วไหลของข้อมูลในครั้งนี้ ทำให้แฮ็กเกอร์สามารถเข้าถึงข้อมูลของผู้ใช้บริการบัตร American Express ซึ่งมีทั้งเลขบัญชี ชื่อ และวันหมดอายุของบัตรเครดิตได้ แต่ยังไม่ทราบแน่ชัดเกี่ยวกับจำนวนผู้ใช้บริการที่ได้รับผลกระทบ รวมถึงการโจมตีเกิดขึ้นกับระบบของ merchant processor ใด และการโจมตีครั้งนี้เกิดขึ้นเมื่อไร

BleepingComputer ได้สอบถามไปยัง American Express เพื่อขอข้อมูลเพิ่มเติมเกี่ยวกับเหตุการณ์ในครั้งนี้ ซึ่งทาง American Express แจ้งว่าไม่สามารถเปิดเผยถึงรายละเอียดเชิงลึกเกี่ยวกับคู่ค่าทางธุรกิจ และร้านค้าพันธมิตรได้ ซึ่งในท้ายที่สุดแล้วก็ยังไม่มีข้อมูลใดที่สามารถอธิบายให้กับทาง BleepingComputer ได้ในเวลานั้น

อย่างไรก็ตาม American Express ได้ระบุว่าได้มีการแจ้งเตือนไปยังหน่วยงานทางกฏหมายที่เกี่ยวข้อง และได้ทำการแจ้งเตือนไปยังผู้ใช้บริการที่ได้รับผลกระทบแล้ว

โดย American Express ให้ข้อมูลกับทาง BleepingComputer ว่า "หลังจากที่บริษัททราบข่าวเกี่ยวกับเหตุการณ์ความเสียหายจากการรั่วไหลของข้อมูลที่กระทบกับผู้ใช้บริการ บริษัทได้เริ่มดำเนินการสืบสวน สอบสวน และแจ้งเตือนไปยังหน่วยงานที่เกี่ยวข้องโดยทันที" ทั้งยังระบุเพิ่มเติมว่า "บริษัทกำลังดำเนินการตรวจสอบ เพื่อระบุผู้ใช้บริการที่ได้รับผลกระทบ และเพื่อทราบถึงความเสียหายที่แท้จริง ก่อนทำการแจ้งเตือนผู้ใช้บริการเหล่านี้ตามที่กฏหมายกำหนด"

American Express ระบุเพิ่มเติมว่า "หากมีค่าใช้จ่ายเกิดขึ้นจากบัตรของผู้ใช้งานที่ได้รับผลกระทบโดยที่ไม่ได้เกิดจากการใช้งานแบบปกติ ทางผู้ใช้บริการไม่ต้องรับผิดชอบค่าใช้จ่ายใด ๆ ทั้งสิ้น "

American Express แนะนำให้ผู้ใช้บริการทำการตรวจสอบรายการความเคลื่อนไหวของบัญชีในช่วง 12 ถึง 24 เดือนต่อจากนี้ และรายงานธุรกรรมที่น่าสงสัยหรือผิดแปลกไปจากปกติ และยังแนะนำให้ผู้ใช้บริการเปิดการแจ้งเตือนแบบเรียลไทม์ผ่านแอปพลิเคชัน American Express บนโทรศัพท์มือถือ เพื่อให้ได้รับการแจ้งเตือนเกี่ยวกับธุรกรรมที่ไม่ปกตb และทราบถึงธุรกรรมซื้อขายที่เกิดขึ้น

ท้ายที่สุดแล้วนั้น หากข้อมูลบัตรของท่านถูกขโมยไปจริง ๆ ท่านอาจต้องพิจารณาขออนุมัติเลขบัตรใหม่ เนื่องจากเป็นการปกติที่แฮ็กเกอร์จะนำข้อมูลบัตรเครดิตของท่านไปขายในตลาดของการก่ออาชญากรรมทางไซเบอร์

คำแนะนำ

ผู้ใช้บริการควรเปิดการใช้งานแจ้งเตือนธุรกรรมต่าง ๆ ทางการเงินแบบเรียลไทม์ เพื่อให้สามารถรับรู้ได้ว่ามีเหตุการณ์การใช้งานที่ผิดปกติ และสามารถรับมือได้ทันหากเกิดภัยคุกคาม
โดยเฉพาะผู้ใช้บริการ American Express ควรตรวจสอบรายธุรกรรมทางการเงินในช่วง 12 ถึง 24 เดือนอย่างละเอียดเนื่องจากมีความเสี่ยงสูง

ที่มา : bleepingcomputer

ผู้เสียหายจากการหลอกลวงในสิงคโปร์สูญเสียเงินรวม 651.8 ล้านดอลลาร์สหรัฐในปี 2023 โดยมีรายงานคดีสูงถึง 46,000 คดี [EndUser]

แม้จะมีสื่อต่าง ๆ รายงานข่าว และเจ้าหน้าที่ได้เตือนภัยเกี่ยวกับการหลอกลวงอยู่เป็นจำนวนมาก แต่จำนวนคดีในสิงคโปร์กลับพุ่งสูงเป็นประวัติการณ์ในปี 2023

ปี 2023 มีรายงานคดีการหลอกลวงทางไซเบอร์มากถึง 46,563 คดี ซึ่งตามข้อมูลของตำรวจที่แจ้งไปยังสื่อ The Straits Times เมื่อวันที่ 18 กุมภาพันธ์ 2024 ถือเป็นจำนวนคดีการหลอกลวงที่สูงที่สุดตั้งแต่มีการติดตามสถิติมาตั้งแต่ปี 2016 ซึ่งจำนวนคดีในปี 2023 เพิ่มขึ้นถึง 46.8% เมื่อเทียบกับปี 2022 ซึ่งมีคดีอยู่ที่ 31,728 คดี (more…)

Apple แก้ไขช่องโหว่ Zero-Day บน iOS ที่กำลังถูกใช้โจมตี iPhone

Apple ออกแพตซ์อัปเดตด้านความปลอดภัยฉุกเฉินเพื่อแก้ไขช่องโหว่ Zero-day ของ iOS สองรายการที่กำลังถูกใช้ในการโจมตีบน iPhone

โดยช่องโหว่ Zero-day ทั้ง 2 รายการประกอบไปด้วย ช่องโหว่ iOS Kernel (CVE-2024-23225) และช่องโหว่ RTKit (CVE-2024-23296) ทำให้ Hacker สามารถอ่าน และเขียนข้อมูลบน kernel และสามารถหลีกเลี่ยงการป้องกันของ kernel memory ได้ โดยทาง Apple ได้ออกอัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยสำหรับอุปกรณ์ที่ใช้ iOS 17.4, iPadOS 17.4, iOS 16.76 และ iPad 16.7.6 ด้วยการปรับปรุง input validation (more…)

CISA และ NSA เผยแพร่แนวทางปฏิบัติในการรักษาความปลอดภัยของ Cloud service

NSA และหน่วยงานความปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐาน (CISA) ได้เผยแพร่รายงาน 5 ฉบับ ซึ่งเป็นแนวทางปฏิบัติที่แนะนำ (best practices) ในการรักษาความปลอดภัยของระบบ Cloud Service

Cloud service เป็นที่นิยมอย่างมากสำหรับองค์กร เนื่องจากสามารถให้บริการเซิร์ฟเวอร์ พื้นที่เก็บข้อมูล และแอปพลิเคชันที่มีการจัดการ โดยที่ผู้ใช้งานไม่ต้องจัดการโครงสร้างพื้นฐานด้วยตนเอง โดย Cloud service เป็นที่แพร่หลายในการใช้งานของนักพัฒนาแอปพลิเคชันระดับองค์กรจำนวนมาก ทั้งเวอร์ชันภายในองค์กร และเวอร์ชันที่โฮสต์บนคลาวด์ ซึ่งช่วยลดภาระของผู้ดูแลระบบขององค์กร (more…)

NSA เผยแพร่คำแนะนำการใช้ Zero-Trust เพื่อจำกัดขอบเขตการโจมตีบนเครือข่าย

สำนักงานความมั่นคงแห่งชาติสหรัฐฯ (NSA) เผยแพร่หลักการ Zero-Trust Framework เพื่อช่วยให้องค์กรต่าง ๆ สามารถจำกัดการโจมตีภายในเครือข่ายขององค์กร

Zero-Trust เป็น Framework ด้านความปลอดภัย ที่มีความเข้มงวดในการตรวจสอบการเข้าถึงทรัพยากรบนเครือข่ายจากทั้งภายใน และภายนอก เพื่อลดผลกระทบจากการโจมตีให้มากที่สุด โดยเมื่อเปรียบเทียบกับรูปแบบการรักษาความปลอดภัยด้านไอทีแบบดั้งเดิมที่จะเชื่อถือผู้ที่อยู่ในระบบเครือข่าย ซึ่งจะแตกต่างจากรูปแบบ Zero-Trust ที่จะไม่เชื่อถือการกระทำใด ๆ แม้ว่าจะอยู่ในระบบก็ตาม โดยจำเป็นต้องทำการตรวจสอบทุกครั้งที่ทำการเชื่อมต่อหรือกระทำการใด ๆ ในเครือข่าย (more…)

CISA แจ้งเตือนช่องโหว่ใน Microsoft Streaming กำลังถูกใช้ในการโจมตี

หน่วยงานความปลอดภัยทางไซเบอร์ของสหรัฐอเมริกา หรือ CISA สั่งให้หน่วยงาน US Federal Civilian Executive Branch (FCEB) ทำการป้องกันระบบเครือข่ายจากช่องโหว่ที่มีระดับความรุนแรงสูงใน Microsoft Streaming Service (MSKSSRV.SYS) ที่กำลังถูกใช้ในการโจมตี

CVE-2023-29360 (คะแนน CVSS 8.4/10 ความรุนแรงระดับ High) เป็นช่องโหว่ Untrusted Pointer Dereference ซึ่งทำให้ Hacker ที่เข้าถึงระบบได้ในระดับ Local ได้รับสิทธิ์ SYSTEM บนระบบ ซึ่งการโจมตีมีความซับซ้อนต่ำ และไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้ ถูกค้นพบโดย Thomas Imbert ซึ่งพบช่องโหว่จาก Synactiv ใน Microsoft Streaming Service Proxy (MSKSSRV.SYS) และรายงานไปยัง Microsoft ผ่านทาง Zero Day Initiative ของ Trend Micro

ทาง Microsoft ได้ออกอัปเดตเพื่อแก้ไขช่องโหว่ดังกล่าวแล้วใน Patch Tuesday เดือนมิถุนายน 2023 รวมถึงได้มีการเปิดเผยชุดสาธิตการโจมตีหรือ proof-of-concept (PoC) บน GitHub ใน ในวันที่ 24 กันยายน 2023

ทั้งนี้ทาง CISA ไม่ได้ให้รายละเอียดเกี่ยวกับการโจมตีที่กำลังดำเนินการอยู่ แต่ยืนยันว่าไม่พบหลักฐานว่าช่องโหว่นี้ถูกใช้ในการโจมตีจาก ransomware โดยทาง CISA ได้เพิ่มช่องโหว่ดังกล่าวไปยัง Known Exploited Vulnerabilities Catalog (KEV) หรือรายการช่องโหว่ที่พบว่ากำลังถูกใช้ในการโจมตี และแจ้งเตือนว่า “ช่องโหว่ดังกล่าวเป็นช่องทางที่พบว่าถูก Hacker ใช้โจมตีบ่อยครั้ง และก่อให้เกิดความเสี่ยงที่สำคัญต่อองค์กรของรัฐบาลกลาง”

โดยองค์กรของรัฐบาลกลางต้องทำตามคำสั่งของ CISA ตามที่ได้รับคำสั่งจากคำสั่งการปฏิบัติงานที่มีผลผูกพัน (BOD 22-01) ที่ออกในเดือนพฤศจิกายน 2021 ซึ่งต้องเร่งทำการอัปเดตระบบ Windows เพื่อป้องกันช่องโหว่ดังกล่าวภายในวันที่ 21 มีนาคม 2024

รวมถึงแม้ว่า KEV Catalog จะมุ่งเน้นไปที่การแจ้งเตือนหน่วยงานรัฐบาลกลางเกี่ยวกับช่องโหว่ที่ควรได้รับการแก้ไขโดยเร็วที่สุด แต่องค์กรเอกชนทั่วโลกก็ควรแก้ไขตามเช่นกัน เพื่อป้องกันการโจมตีจากช่องโหว่ดังกล่าว

การโจมตีด้วย malware ตั้งแต่เดือนสิงหาคม 2023

Check Point บริษัทรักษาความปลอดภัยทางไซเบอร์สัญชาติอเมริกัน-อิสราเอล ได้ให้ข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ CVE-2023-29360 ว่าพบการโจมตีของมัลแวร์ในชื่อ Raspberry Robin ได้ใช้ช่องโหว่ดังกล่าวในการโจมตีมาตั้งแต่เดือนสิงหาคม 2023

Raspberry Robin เป็นมัลแวร์ที่มีความสามารถของเวิร์ม ซึ่งถูกพบในเดือนกันยายน 2021 และแพร่กระจายผ่าน USB drives เป็นหลัก แม้ว่าจะไม่สามารถระบุได้ว่า Hacker กลุ่มใดเป็นผู้สร้างมัลแวร์ แต่ก็มีการเชื่อมโยงกับกลุ่ม Hacker หลายกลุ่มรวมถึง EvilCorp และกลุ่ม Clop ransomware โดยทาง Microsoft ได้รายงานไว้ในเดือนกรกฎาคม 2022 ว่าตรวจพบมัลแวร์ Raspberry Robin บนเครือข่ายขององค์กรหลายร้อยแห่งจากภาคอุตสาหกรรมต่าง ๆ

Raspberry Robin มีการพัฒนาอย่างต่อเนื่อง โดยนำกลยุทธ์ delivery ใหม่มาใช้ และเพิ่มฟีเจอร์ใหม่ ๆ รวมถึงการหลีกเลี่ยงการตรวจจับ โดยการทิ้งเพย์โหลดปลอมเพื่อทำให้นักวิจัยเข้าใจผิด

ที่มา : bleepingcomputer

NIST เปิดตัว Cybersecurity Framework Version 2.0

The National Institute of Standards and Technology (NIST) ออกอัปเดต Cybersecurity Framework (CSF) Version 2.0 หลังจากที่ Cybersecurity Framework (CSF) Version 1.0 ได้ถูกใช้มาอย่างยาวนาน ทั้งนี้ CSF Version 2.0 ได้รับการออกแบบมาเพื่อองค์กรทุกระดับ ทุกภาคอุตสาหกรรม ตั้งแต่ระดับโรงเรียน และองค์กรไม่แสวงผลกำไรขนาดเล็ก ไปจนถึงเอเจนซี่ และบริษัทที่ใหญ่ที่สุด โดยไม่คำนึงถึงระดับความซับซ้อนด้านความปลอดภัยทางไซเบอร์ (more…)