An Approach for Assessing Cybersecurity Risks and Controls

บทความนี้กล่าวถึงกรอบแนวทางสำหรับหน่วยงานตรวจสอบภายใน เพื่อใช้ประเมิณการควบคุมภายในที่เกี่ยวข้องกับความปลอดภัยทางไซเบอร์ขององค์กร ซึ่งถือเป็นบทบาทการป้องกันหนึ่งในสามขององค์กรที่สำคัญ (Roles of the Three Lines of Defense)

อ่านเพิ่มเติม

How to bypass Touch ID authentication (Frida)

บทความนี้กล่าวถึงวิธีการ Bypass การ login ที่ใช้ Touch ID ของโปรแกรมที่มีการเขียนอย่างไม่รัดกุม ทำให้ผู้ใช้งานสามารถใช้งาน นิ้วที่ไม่ได้ลงทะเบียน หรือลายนิ้วมืออะไรก็ได้เข้าถึงโปรแกรม

อ่านเพิ่มเติม

How to install iOS Binaries on Non-jailbroken Physical Devices Using iOS-deploy (Signed app)

จากบทความที่เราในการลงโปรแกรม .ipa ที่ได้มาบนเครื่อง MacOS และต้องการติดตั้ง .ipa บนเครื่องที่ยังไม่ jailbreak How to install iOS Binaries on Non-jailbroken Physical Devices Using iOS-deploy

อ่านเพิ่มเติม