SlideShare a Scribd company logo
SNS M3-0




A.  Prathan Phongthiproek
A. Sharkrit Piyavanich




                                       	
  
           www.acisonline.net/snscon2010
Aug-18-10




      Example of Social Network




                                                 RSS feed




 A
CI
 S
Pr
of
es
sio                                       	
  
              www.acisonline.net/snscon2010
na
 l                                                          2
Social Networking Security Conference 2010




    เว็บไซต์ Social Network ที่ได้รับความนิยมสูงสุด 10 อันดับ




3                                                         	
  
                              www.acisonline.net/snscon2010
ACIS Professional Center




Social Network Phishing Attack Statistic




                www.acisonline.net/snscon2010	
  
ACIS Professional Center




Hi5 Phishing Attack
                     http://www.hi5.vs




     www.acisonline.net/snscon2010	
  
ACIS Professional Center




Facebook Phishing Attack




        www.acisonline.net/snscon2010	
  
ACIS Professional Center




Social Network Worm (Koobface)

                                               Effect various social network site:
                                                 Facebook
                                                 Hi5
                                                 MySpace
                                                 Bebo
                                                 Tagged
                                                 Friendster
                                                 Fubar
                                                 LiveJournal
                                                 myYearbook
                                                 Netlog




           www.acisonline.net/snscon2010	
  
ACIS Professional Center




Koobface Attack Step: 1




       www.acisonline.net/snscon2010	
  
ACIS Professional Center




              Koobface Attack Step: 2

เว็บไซต์ที่แฮกเกอร์เตรียมไว้ เพื่อหลอกล่อให้เหยื่อติดตั้ง Adobe Flash Player




                             www.acisonline.net/snscon2010	
  
ACIS Professional Center




                 Koobface Attack Step: 3




ตัวอย่างข้อความที่ส่งออกไปยังสมาชิกคนอื่นๆ หลังจากที่เหยื่อติด Worm Koobface




      See The Others in “Social Networking Security Live Show”

                              www.acisonline.net/snscon2010	
  
Social Networking Security Conference 2010




     Short Descriptions To Gen-Y




         Pop Culture                    Own All Gadgets




           Working with PC                Eminem/ Britney Fans




       Harry Potter Series
                                              Social Networking
11                                                    	
  
                          www.acisonline.net/snscon2010
Gen-Y Behaviors

  Continually connected
  Speak their own language
  Skeptical of authority
  Influenced by peers
  Seek recognition and fame
  Enjoy absurdity and off humor
  Embrace subcultures
  Skim text and information quickly
  Easily bored
  Expressive and digitally creative


                                                            	
  
                                www.acisonline.net/snscon2010
Social Networking Security Conference 2010




     Percentage of staff using their PC for personal reasons



     Percentage

        90
        80
        70
        60
        50
        40
        30
        20
        10
         0
              Email    Websites                    Banking/             Social
                                                   Personal           Networking
                                                   Finance



13                            www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     How do the Gen Y bypass enterprise control to visit
                    social networking?




     Gen Y                     Hack Tools




             See Full Version in “Social Networking Security Live Show”


14                                    www.acisonline.net/snscon2010  	
  
SNS M7-3




                            	
  
www.acisonline.net/snscon2010
Social Networking Security Conference 2010




            What is "Good Sites Gone Bad"?

       The web’s greatest accomplishments have become its
        biggest threats. Compromised sites, user-generated content
        and social networks challenge traditional domain-based trust
        mechanisms.
       The growth of the web has outpaced traditional URL filters.
       Web applications bypass legacy file-based anti-virus
        engines.
       Search engine optimization and trending topics are used by
        attackers to increase their attack performance.


16                               www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Facebook Clickjacking




17             www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Facebook Clickjacking




18             www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Twitter Clickjacking




19            www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Cross Site Scripting Attack on Twitter




20                     www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Cross Site Scripting Attack on Facebook




21                      www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Cross Site Scripting Attack on Hi5




22                   www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Cross Site Scripting Attack on YouTube




23                     www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Twitter Phishing – www.tvvitter.com




24                    www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Website URL Shortener




25             www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Simple URL Shortener – bit.ly




26                 www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Simple URL Shorten on Twitter




27                 www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Twitter Attack via URL Shortener




28                  www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Twitter Attack with Drive-By-Download




29                     www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Drive by Download – Java Applet




30                  www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




              Drive by download-attack
                 (1) Client visit the landing page


                  (2) Redirect to get exploit




                    (3) Redirect to get exploit
     Victim




                         (4) Download exploit
31                           www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




                     Threats from Bad sites


                               Spyware

        Adware                                    Viruses

     Unwanted/
     offensive                                            Trojans
     content
      Potentially
      unwanted                                   Worms
      applications

                        Phishing


32                              www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




       How to Protect yourself from Bad sites

       Windows Patch, Browser, Macromedia, Acrobat Update
       Use a desktop browser that includes anti-phishing and
     anti-malware blockers. Microsoft’s Internet Explorer,
     Mozilla Firefox, and Opera all provide security features to block
     malicious sites.
       Enable a firewall and apply all Microsoft operating system
     updates. Avoid using pirated software




33                                www.acisonline.net/snscon2010  	
  
SNS M8-1




                            	
  
www.acisonline.net/snscon2010
Social Networking Security Conference 2010




     Cross Site Scripting (XSS) Attack




35                   www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Firefox – Noscript Add-ons




36                www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Noscript-Prevent XSS and Malicious web




37                      www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Facebook Account Setting




38               www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Facebook Account Security




39               www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Notify Facebook Account Login




40                 www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Twitter Verify Account




41             www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Twitter Verify Account




42             www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Twitter Verify Account




43             www.acisonline.net/snscon2010  	
  
SNS M7-5




                            	
  
www.acisonline.net/snscon2010
Social Networking Security Conference 2010




     Reconnaissance personal information




45                    www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Reconnaissance personal information




46                    www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Visualization Tools




47            www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Reconnaissance personal information




48                    www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Facesaerch




49        www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Results from tools (Maltego)




50                www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     Open Source Intelligence for Information Gathering




                     Ref: http://www.onstrat.com/osint/
51                            www.acisonline.net/snscon2010  	
  
SNS M7-5




                            	
  
www.acisonline.net/snscon2010
Social Networking Security Conference 2010




     เพื่อนจริงไม่จริง อย่างนี้ต้องจัดการ




53                  www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เพื่อนจริงไม่จริง อย่างนี้ต้องจัดการ




54                  www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เพื่อนจริงไม่จริง อย่างนี้ต้องจัดการ




55                  www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการซ่อนตัวจากการค้นหาข้อมูลส่วนตัว




56                     www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการซ่อนตัวจากการค้นหาข้อมูลส่วนตัว




57                     www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการซ่อนตัวจากการค้นหาข้อมูลส่วนตัว




                 Default Setting – Can search




               Ref: http://www.onstrat.com/osint/
58                      www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการซ่อนตัวจากการค้นหาข้อมูลส่วนตัว




59                     www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการซ่อนตัวจากการค้นหาข้อมูลส่วนตัว




60                     www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการป้องกันการใช้ Application เสริม




61                     www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการป้องกันการใช้ Application เสริม




62                     www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการป้องกันการใช้ Application เสริม




63                     www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการป้องกันการใช้ Application เสริม




64                     www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการป้องกันการใช้ Application เสริม




65                     www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการระวัง Wall Post จากเพื่อนๆ และ การป้องกันเรื่อง
                           ราวของฉัน




                       Ref: http://www.onstrat.com/osint/
66                              www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการระวัง Wall Post จากเพื่อนๆ และ การป้องกันเรื่อง
                           ราวของฉัน




67                             www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการระวัง Wall Post จากเพื่อนๆ และ การป้องกันเรื่อง
                           ราวของฉัน




68                             www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการระวัง Wall Post จากเพื่อนๆ และ การป้องกันเรื่อง
                           ราวของฉัน




69                             www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการระวัง Wall Post จากเพื่อนๆ และ การป้องกันเรื่อง
                           ราวของฉัน




70                             www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการระวัง Wall Post จากเพื่อนๆ และ การป้องกันเรื่อง
                           ราวของฉัน




71                             www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     ฉันเป็นเพื่อนกับใคร ไม่อยากให้ใครรู้ และ อัลบั้มของฉันเพื่อน
                             ดูได้เท่านั้น




72                              www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     ฉันเป็นเพื่อนกับใคร ไม่อยากให้ใครรู้ และ อัลบั้มของฉันเพื่อน
                             ดูได้เท่านั้น




73                              www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     ฉันเป็นเพื่อนกับใคร ไม่อยากให้ใครรู้ และ อัลบั้มของฉันเพื่อน
                             ดูได้เท่านั้น




74                              www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     ฉันเป็นเพื่อนกับใคร ไม่อยากให้ใครรู้ และ อัลบั้มของ
                      ฉันเพื่อนดูได้เท่านั้น




75                           www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     ฉันเป็นเพื่อนกับใคร ไม่อยากให้ใครรู้ และ อัลบั้มของ
                      ฉันเพื่อนดูได้เท่านั้น




76                           www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     ข้อมูลการติดต่อที่ไม่อยากให้ใครติดต่อ (เทคนิคการซ่อน
                             ข้อมูล)




77                           www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     ข้อมูลการติดต่อที่ไม่อยากให้ใครติดต่อ (เทคนิคการซ่อน
                             ข้อมูล)




78                           www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     ข้อมูลการติดต่อที่ไม่อยากให้ใครติดต่อ (เทคนิคการซ่อน
                             ข้อมูล)




79                           www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     ข้อมูลการติดต่อที่ไม่อยากให้ใครติดต่อ (เทคนิคการซ่อน
                             ข้อมูล)




80                           www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     ข้อมูลการติดต่อที่ไม่อยากให้ใครติดต่อ (เทคนิคการซ่อน
                             ข้อมูล)




81                           www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     ข้อมูลการติดต่อที่ไม่อยากให้ใครติดต่อ (เทคนิคการซ่อน
                             ข้อมูล)




                      Set Privacy to Friend Only




82                           www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการเลิกใช้แบบถาวรทําอย่างไร




83                 www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการเลิกใช้แบบถาวรทําอย่างไร




84                 www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการใช้ Twitter และ Facebook สําหรับการทํางาน
                  เพื่อให้เกิดประโยชน์แก่องค์กร




85                          www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     เทคนิคการใช้ Tweetdeck, Twhirl, Echofon
                    และ Yoono




86                      www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




                          TweetDeck
       http://www.tweetdeck.com/desktop/




87                             www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




     TweetDeck




88        www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




                                     twhirl
       http://twhirl.org




89                               www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




                               echofon
       http://www.echofon.com




90                             www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




                                   Yoono
       http://yoono.com




91                              www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




        รวมกลเม็ด และ เทคนิคการรักษาความปลอดภัยที่ควรรู้
     สําหรับการใช้ Facebook Twitter, Linkedin, Google,
                      Hi5 และ YouTube
         Don’t click on links or open attachments in suspicious emails.
         Be wary of where you enter your password.
         Be suspicious of emails or messages that contain misspellings or use bad grammar, especially if they’re
          from someone who is usually a good writer.

         Make sure you have an up-to-date web browser equipped with an anti-phishing blacklist.
         Make sure you have up-to-date comprehensive security software on your computer that includes anti-
          virus, anti-spyware, anti-phishing, and a firewall.
         Make sure you've set your operating system to update automatically.
         Make sure you’ve listed a security question and answer for your online accounts
         Don’t share your passwords with anyone.
         Use different passwords for your various online accounts.
         Use a complex password that can’t be easily guessed.

         Remember that you choose what you share and with whom you share it.


92                                                 www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




        รวมกลเม็ด และ เทคนิคการรักษาความปลอดภัยที่ควรรู้
     สําหรับการใช้ Facebook Twitter, Linkedin, Google,
                      Hi5 และ YouTube




93                           www.acisonline.net/snscon2010  	
  
Social Networking Security Conference 2010




        รวมกลเม็ด และ เทคนิคการรักษาความปลอดภัยที่ควรรู้
     สําหรับการใช้ Facebook Twitter, Linkedin, Google,
                      Hi5 และ YouTube




94                           www.acisonline.net/snscon2010  	
  

More Related Content

Viewers also liked

Override Meeting S01E02
Override Meeting S01E02Override Meeting S01E02
Override Meeting S01E02
Marcelo Paiva
 
TDR - regionalni lider - inovacije kao temelj rasta - poslovni rezultati
TDR - regionalni lider - inovacije kao temelj rasta - poslovni rezultatiTDR - regionalni lider - inovacije kao temelj rasta - poslovni rezultati
TDR - regionalni lider - inovacije kao temelj rasta - poslovni rezultati
TDR d.o.o Rovinj
 
Cd covers
Cd coversCd covers
Testcase
TestcaseTestcase
Testcase
Oana Feidi
 
Es3 Pifferati Valentina
Es3 Pifferati ValentinaEs3 Pifferati Valentina
Es3 Pifferati Valentinaguest48e709
 
Morimoto Context Switching For Fast Key Selection In Text Entry Applications
Morimoto Context Switching For Fast Key Selection In Text Entry ApplicationsMorimoto Context Switching For Fast Key Selection In Text Entry Applications
Morimoto Context Switching For Fast Key Selection In Text Entry Applications
Kalle
 
Protocolo carrefour
Protocolo carrefourProtocolo carrefour
Protocolo carrefouroscargaliza
 
TEMA 5B Vocabulario
TEMA 5B VocabularioTEMA 5B Vocabulario
TEMA 5B Vocabulario
SenoraAmandaWhite
 
Anadolu Üniversitesi'nde e-Öğrenmenin Gelişimi
Anadolu Üniversitesi'nde e-Öğrenmenin GelişimiAnadolu Üniversitesi'nde e-Öğrenmenin Gelişimi
Anadolu Üniversitesi'nde e-Öğrenmenin Gelişiminazzzy
 
Pajaros
PajarosPajaros
Pajaros
Eva Cajigas
 
XNA coding series
XNA coding seriesXNA coding series
XNA coding series
Uditha Bandara (.NET MVP)
 
Mc Lendon Using Eye Tracking To Investigate Important Cues For Representative...
Mc Lendon Using Eye Tracking To Investigate Important Cues For Representative...Mc Lendon Using Eye Tracking To Investigate Important Cues For Representative...
Mc Lendon Using Eye Tracking To Investigate Important Cues For Representative...
Kalle
 
Sheehy manual de urgencia de enfermería
Sheehy manual de urgencia de enfermeríaSheehy manual de urgencia de enfermería
Sheehy manual de urgencia de enfermería
MANUEL RIVERA
 
Tisa social and mobile security
Tisa social and mobile securityTisa social and mobile security
Tisa social and mobile security
Prathan Phongthiproek
 
Manual enfermeria resumen
Manual enfermeria resumenManual enfermeria resumen
Manual enfermeria resumen
MANUEL RIVERA
 

Viewers also liked (20)

Override Meeting S01E02
Override Meeting S01E02Override Meeting S01E02
Override Meeting S01E02
 
TDR - regionalni lider - inovacije kao temelj rasta - poslovni rezultati
TDR - regionalni lider - inovacije kao temelj rasta - poslovni rezultatiTDR - regionalni lider - inovacije kao temelj rasta - poslovni rezultati
TDR - regionalni lider - inovacije kao temelj rasta - poslovni rezultati
 
Cd covers
Cd coversCd covers
Cd covers
 
Peñaranda
PeñarandaPeñaranda
Peñaranda
 
Testcase
TestcaseTestcase
Testcase
 
Web 2 0
Web 2 0Web 2 0
Web 2 0
 
ศาสนาอิสลาม 402
ศาสนาอิสลาม 402ศาสนาอิสลาม 402
ศาสนาอิสลาม 402
 
Es3 Pifferati Valentina
Es3 Pifferati ValentinaEs3 Pifferati Valentina
Es3 Pifferati Valentina
 
Morimoto Context Switching For Fast Key Selection In Text Entry Applications
Morimoto Context Switching For Fast Key Selection In Text Entry ApplicationsMorimoto Context Switching For Fast Key Selection In Text Entry Applications
Morimoto Context Switching For Fast Key Selection In Text Entry Applications
 
Protocolo carrefour
Protocolo carrefourProtocolo carrefour
Protocolo carrefour
 
TEMA 5B Vocabulario
TEMA 5B VocabularioTEMA 5B Vocabulario
TEMA 5B Vocabulario
 
Anadolu Üniversitesi'nde e-Öğrenmenin Gelişimi
Anadolu Üniversitesi'nde e-Öğrenmenin GelişimiAnadolu Üniversitesi'nde e-Öğrenmenin Gelişimi
Anadolu Üniversitesi'nde e-Öğrenmenin Gelişimi
 
Pajaros
PajarosPajaros
Pajaros
 
testeeeestes
testeeeestestesteeeestes
testeeeestes
 
XNA coding series
XNA coding seriesXNA coding series
XNA coding series
 
Mc Lendon Using Eye Tracking To Investigate Important Cues For Representative...
Mc Lendon Using Eye Tracking To Investigate Important Cues For Representative...Mc Lendon Using Eye Tracking To Investigate Important Cues For Representative...
Mc Lendon Using Eye Tracking To Investigate Important Cues For Representative...
 
Sheehy manual de urgencia de enfermería
Sheehy manual de urgencia de enfermeríaSheehy manual de urgencia de enfermería
Sheehy manual de urgencia de enfermería
 
Tisa social and mobile security
Tisa social and mobile securityTisa social and mobile security
Tisa social and mobile security
 
การแบ่งภูมิภาคทวีปยุโรป2.1
การแบ่งภูมิภาคทวีปยุโรป2.1การแบ่งภูมิภาคทวีปยุโรป2.1
การแบ่งภูมิภาคทวีปยุโรป2.1
 
Manual enfermeria resumen
Manual enfermeria resumenManual enfermeria resumen
Manual enfermeria resumen
 

Similar to Social Networking Security Workshop

Building on Social Application Platforms
Building on Social Application PlatformsBuilding on Social Application Platforms
Building on Social Application Platforms
Jonathan LeBlanc
 
Leveraging Social Media to Increase Brand Awareness and Drive Leads
Leveraging Social Media to Increase Brand Awareness and Drive LeadsLeveraging Social Media to Increase Brand Awareness and Drive Leads
Leveraging Social Media to Increase Brand Awareness and Drive Leads
ncarrier
 
OpenID UX Summit - Lessons Learned from RPX
OpenID UX Summit - Lessons Learned from RPXOpenID UX Summit - Lessons Learned from RPX
OpenID UX Summit - Lessons Learned from RPX
guest8f42667
 
Whats In It For Me - Web2.0
Whats In It For Me - Web2.0Whats In It For Me - Web2.0
Whats In It For Me - Web2.0
Jens Krahe
 
Intranet 2.0 Tools
Intranet 2.0 ToolsIntranet 2.0 Tools
Intranet 2.0 Tools
Prescient Digital Media
 
Infocom Security
Infocom SecurityInfocom Security
Infocom Security
mmavis
 
PacNOG 27: Internet 101 — How secure are you?
PacNOG 27: Internet 101 — How secure are you?PacNOG 27: Internet 101 — How secure are you?
PacNOG 27: Internet 101 — How secure are you?
APNIC
 
Insecure Trends in Web 2.0
Insecure Trends in Web 2.0Insecure Trends in Web 2.0
Insecure Trends in Web 2.0
Ferruh Mavituna
 
Steve wheeler 2012 learning 3.0 and the smart extended web
Steve wheeler 2012 learning 3.0 and the smart extended webSteve wheeler 2012 learning 3.0 and the smart extended web
Steve wheeler 2012 learning 3.0 and the smart extended web
agrupamento de escolas de carcavelos at DRE de lisboa e vale do tejo
 
14 cyber threats
14 cyber threats14 cyber threats
14 cyber threats
mahesh43211
 
Indiancybercrimescene
IndiancybercrimesceneIndiancybercrimescene
Indiancybercrimescene
Rahul Mohandas
 
Vinoo thomas rahul_mohandas__indian_cybercrime_scene - ClubHack2009
Vinoo thomas rahul_mohandas__indian_cybercrime_scene - ClubHack2009Vinoo thomas rahul_mohandas__indian_cybercrime_scene - ClubHack2009
Vinoo thomas rahul_mohandas__indian_cybercrime_scene - ClubHack2009
ClubHack
 
Web Application Social Engineering Vulnerabilities
Web Application Social Engineering VulnerabilitiesWeb Application Social Engineering Vulnerabilities
Web Application Social Engineering Vulnerabilities
mvcooley
 
How To Protect Your Website From Bot Attacks
How To Protect Your Website From Bot AttacksHow To Protect Your Website From Bot Attacks
How To Protect Your Website From Bot Attacks
London School of Cyber Security
 
Web 2.0 Presentation
Web 2.0 PresentationWeb 2.0 Presentation
Web 2.0 Presentation
xia_bofa
 
Anonymous internet
Anonymous internetAnonymous internet
Anonymous internet
Vong Borey
 
Anonymous internet
Anonymous internetAnonymous internet
Anonymous internet
Vong Borey
 
WORLD GRID LAB Warsaw, Poalnd
WORLD GRID LAB Warsaw, PoalndWORLD GRID LAB Warsaw, Poalnd
WORLD GRID LAB Warsaw, Poalnd
Marlon Solano
 
Identity Theft
Identity TheftIdentity Theft
Identity Theft
Simpletel
 
pypt.pptx.shshjsjdjjdhdhhdhdhdhdhhdhdjdjdjdjjrejjr
pypt.pptx.shshjsjdjjdhdhhdhdhdhdhhdhdjdjdjdjjrejjrpypt.pptx.shshjsjdjjdhdhhdhdhdhdhhdhdjdjdjdjjrejjr
pypt.pptx.shshjsjdjjdhdhhdhdhdhdhhdhdjdjdjdjjrejjr
SurajGurushetti
 

Similar to Social Networking Security Workshop (20)

Building on Social Application Platforms
Building on Social Application PlatformsBuilding on Social Application Platforms
Building on Social Application Platforms
 
Leveraging Social Media to Increase Brand Awareness and Drive Leads
Leveraging Social Media to Increase Brand Awareness and Drive LeadsLeveraging Social Media to Increase Brand Awareness and Drive Leads
Leveraging Social Media to Increase Brand Awareness and Drive Leads
 
OpenID UX Summit - Lessons Learned from RPX
OpenID UX Summit - Lessons Learned from RPXOpenID UX Summit - Lessons Learned from RPX
OpenID UX Summit - Lessons Learned from RPX
 
Whats In It For Me - Web2.0
Whats In It For Me - Web2.0Whats In It For Me - Web2.0
Whats In It For Me - Web2.0
 
Intranet 2.0 Tools
Intranet 2.0 ToolsIntranet 2.0 Tools
Intranet 2.0 Tools
 
Infocom Security
Infocom SecurityInfocom Security
Infocom Security
 
PacNOG 27: Internet 101 — How secure are you?
PacNOG 27: Internet 101 — How secure are you?PacNOG 27: Internet 101 — How secure are you?
PacNOG 27: Internet 101 — How secure are you?
 
Insecure Trends in Web 2.0
Insecure Trends in Web 2.0Insecure Trends in Web 2.0
Insecure Trends in Web 2.0
 
Steve wheeler 2012 learning 3.0 and the smart extended web
Steve wheeler 2012 learning 3.0 and the smart extended webSteve wheeler 2012 learning 3.0 and the smart extended web
Steve wheeler 2012 learning 3.0 and the smart extended web
 
14 cyber threats
14 cyber threats14 cyber threats
14 cyber threats
 
Indiancybercrimescene
IndiancybercrimesceneIndiancybercrimescene
Indiancybercrimescene
 
Vinoo thomas rahul_mohandas__indian_cybercrime_scene - ClubHack2009
Vinoo thomas rahul_mohandas__indian_cybercrime_scene - ClubHack2009Vinoo thomas rahul_mohandas__indian_cybercrime_scene - ClubHack2009
Vinoo thomas rahul_mohandas__indian_cybercrime_scene - ClubHack2009
 
Web Application Social Engineering Vulnerabilities
Web Application Social Engineering VulnerabilitiesWeb Application Social Engineering Vulnerabilities
Web Application Social Engineering Vulnerabilities
 
How To Protect Your Website From Bot Attacks
How To Protect Your Website From Bot AttacksHow To Protect Your Website From Bot Attacks
How To Protect Your Website From Bot Attacks
 
Web 2.0 Presentation
Web 2.0 PresentationWeb 2.0 Presentation
Web 2.0 Presentation
 
Anonymous internet
Anonymous internetAnonymous internet
Anonymous internet
 
Anonymous internet
Anonymous internetAnonymous internet
Anonymous internet
 
WORLD GRID LAB Warsaw, Poalnd
WORLD GRID LAB Warsaw, PoalndWORLD GRID LAB Warsaw, Poalnd
WORLD GRID LAB Warsaw, Poalnd
 
Identity Theft
Identity TheftIdentity Theft
Identity Theft
 
pypt.pptx.shshjsjdjjdhdhhdhdhdhdhhdhdjdjdjdjjrejjr
pypt.pptx.shshjsjdjjdhdhhdhdhdhdhhdhdjdjdjdjjrejjrpypt.pptx.shshjsjdjjdhdhhdhdhdhdhhdhdjdjdjdjjrejjr
pypt.pptx.shshjsjdjjdhdhhdhdhdhdhhdhdjdjdjdjjrejjr
 

More from Prathan Phongthiproek

Mobile Defense-in-Dev (Depth)
Mobile Defense-in-Dev (Depth)Mobile Defense-in-Dev (Depth)
Mobile Defense-in-Dev (Depth)
Prathan Phongthiproek
 
The CARzyPire - Another Red Team Operation
The CARzyPire - Another Red Team OperationThe CARzyPire - Another Red Team Operation
The CARzyPire - Another Red Team Operation
Prathan Phongthiproek
 
Cyber Kill Chain: Web Application Exploitation
Cyber Kill Chain: Web Application ExploitationCyber Kill Chain: Web Application Exploitation
Cyber Kill Chain: Web Application Exploitation
Prathan Phongthiproek
 
Mobile App Hacking In A Nutshell
Mobile App Hacking In A NutshellMobile App Hacking In A Nutshell
Mobile App Hacking In A Nutshell
Prathan Phongthiproek
 
Jump-Start The MASVS
Jump-Start The MASVSJump-Start The MASVS
Jump-Start The MASVS
Prathan Phongthiproek
 
OWASP Mobile Top 10 Deep-Dive
OWASP Mobile Top 10 Deep-DiveOWASP Mobile Top 10 Deep-Dive
OWASP Mobile Top 10 Deep-Dive
Prathan Phongthiproek
 
The Hookshot: Runtime Exploitation
The Hookshot: Runtime ExploitationThe Hookshot: Runtime Exploitation
The Hookshot: Runtime Exploitation
Prathan Phongthiproek
 
Understanding ransomware
Understanding ransomwareUnderstanding ransomware
Understanding ransomware
Prathan Phongthiproek
 
OWASP Day - OWASP Day - Lets secure!
OWASP Day - OWASP Day - Lets secure! OWASP Day - OWASP Day - Lets secure!
OWASP Day - OWASP Day - Lets secure!
Prathan Phongthiproek
 
Don't Trust, And Verify - Mobile Application Attacks
Don't Trust, And Verify - Mobile Application AttacksDon't Trust, And Verify - Mobile Application Attacks
Don't Trust, And Verify - Mobile Application Attacks
Prathan Phongthiproek
 
Owasp Top 10 Mobile Risks
Owasp Top 10 Mobile RisksOwasp Top 10 Mobile Risks
Owasp Top 10 Mobile Risks
Prathan Phongthiproek
 
Point-Of-Sale Hacking - 2600Thailand#20
Point-Of-Sale Hacking - 2600Thailand#20Point-Of-Sale Hacking - 2600Thailand#20
Point-Of-Sale Hacking - 2600Thailand#20
Prathan Phongthiproek
 
OWASP Thailand-Beyond the Penetration Testing
OWASP Thailand-Beyond the Penetration TestingOWASP Thailand-Beyond the Penetration Testing
OWASP Thailand-Beyond the Penetration Testing
Prathan Phongthiproek
 
Mobile Application Pentest [Fast-Track]
Mobile Application Pentest [Fast-Track]Mobile Application Pentest [Fast-Track]
Mobile Application Pentest [Fast-Track]
Prathan Phongthiproek
 
Hack and Slash: Secure Coding
Hack and Slash: Secure CodingHack and Slash: Secure Coding
Hack and Slash: Secure Coding
Prathan Phongthiproek
 
CDIC 2013-Mobile Application Pentest Workshop
CDIC 2013-Mobile Application Pentest WorkshopCDIC 2013-Mobile Application Pentest Workshop
CDIC 2013-Mobile Application Pentest Workshop
Prathan Phongthiproek
 
Web Application Firewall: Suckseed or Succeed
Web Application Firewall: Suckseed or SucceedWeb Application Firewall: Suckseed or Succeed
Web Application Firewall: Suckseed or Succeed
Prathan Phongthiproek
 
Layer8 exploitation: Lock'n Load Target
Layer8 exploitation: Lock'n Load TargetLayer8 exploitation: Lock'n Load Target
Layer8 exploitation: Lock'n Load Target
Prathan Phongthiproek
 
Advanced Malware Analysis
Advanced Malware AnalysisAdvanced Malware Analysis
Advanced Malware Analysis
Prathan Phongthiproek
 
Tisa mobile forensic
Tisa mobile forensicTisa mobile forensic
Tisa mobile forensic
Prathan Phongthiproek
 

More from Prathan Phongthiproek (20)

Mobile Defense-in-Dev (Depth)
Mobile Defense-in-Dev (Depth)Mobile Defense-in-Dev (Depth)
Mobile Defense-in-Dev (Depth)
 
The CARzyPire - Another Red Team Operation
The CARzyPire - Another Red Team OperationThe CARzyPire - Another Red Team Operation
The CARzyPire - Another Red Team Operation
 
Cyber Kill Chain: Web Application Exploitation
Cyber Kill Chain: Web Application ExploitationCyber Kill Chain: Web Application Exploitation
Cyber Kill Chain: Web Application Exploitation
 
Mobile App Hacking In A Nutshell
Mobile App Hacking In A NutshellMobile App Hacking In A Nutshell
Mobile App Hacking In A Nutshell
 
Jump-Start The MASVS
Jump-Start The MASVSJump-Start The MASVS
Jump-Start The MASVS
 
OWASP Mobile Top 10 Deep-Dive
OWASP Mobile Top 10 Deep-DiveOWASP Mobile Top 10 Deep-Dive
OWASP Mobile Top 10 Deep-Dive
 
The Hookshot: Runtime Exploitation
The Hookshot: Runtime ExploitationThe Hookshot: Runtime Exploitation
The Hookshot: Runtime Exploitation
 
Understanding ransomware
Understanding ransomwareUnderstanding ransomware
Understanding ransomware
 
OWASP Day - OWASP Day - Lets secure!
OWASP Day - OWASP Day - Lets secure! OWASP Day - OWASP Day - Lets secure!
OWASP Day - OWASP Day - Lets secure!
 
Don't Trust, And Verify - Mobile Application Attacks
Don't Trust, And Verify - Mobile Application AttacksDon't Trust, And Verify - Mobile Application Attacks
Don't Trust, And Verify - Mobile Application Attacks
 
Owasp Top 10 Mobile Risks
Owasp Top 10 Mobile RisksOwasp Top 10 Mobile Risks
Owasp Top 10 Mobile Risks
 
Point-Of-Sale Hacking - 2600Thailand#20
Point-Of-Sale Hacking - 2600Thailand#20Point-Of-Sale Hacking - 2600Thailand#20
Point-Of-Sale Hacking - 2600Thailand#20
 
OWASP Thailand-Beyond the Penetration Testing
OWASP Thailand-Beyond the Penetration TestingOWASP Thailand-Beyond the Penetration Testing
OWASP Thailand-Beyond the Penetration Testing
 
Mobile Application Pentest [Fast-Track]
Mobile Application Pentest [Fast-Track]Mobile Application Pentest [Fast-Track]
Mobile Application Pentest [Fast-Track]
 
Hack and Slash: Secure Coding
Hack and Slash: Secure CodingHack and Slash: Secure Coding
Hack and Slash: Secure Coding
 
CDIC 2013-Mobile Application Pentest Workshop
CDIC 2013-Mobile Application Pentest WorkshopCDIC 2013-Mobile Application Pentest Workshop
CDIC 2013-Mobile Application Pentest Workshop
 
Web Application Firewall: Suckseed or Succeed
Web Application Firewall: Suckseed or SucceedWeb Application Firewall: Suckseed or Succeed
Web Application Firewall: Suckseed or Succeed
 
Layer8 exploitation: Lock'n Load Target
Layer8 exploitation: Lock'n Load TargetLayer8 exploitation: Lock'n Load Target
Layer8 exploitation: Lock'n Load Target
 
Advanced Malware Analysis
Advanced Malware AnalysisAdvanced Malware Analysis
Advanced Malware Analysis
 
Tisa mobile forensic
Tisa mobile forensicTisa mobile forensic
Tisa mobile forensic
 

Social Networking Security Workshop

  • 1. SNS M3-0 A.  Prathan Phongthiproek A. Sharkrit Piyavanich   www.acisonline.net/snscon2010
  • 2. Aug-18-10 Example of Social Network RSS feed A CI S Pr of es sio   www.acisonline.net/snscon2010 na l 2
  • 3. Social Networking Security Conference 2010 เว็บไซต์ Social Network ที่ได้รับความนิยมสูงสุด 10 อันดับ 3   www.acisonline.net/snscon2010
  • 4. ACIS Professional Center Social Network Phishing Attack Statistic www.acisonline.net/snscon2010  
  • 5. ACIS Professional Center Hi5 Phishing Attack http://www.hi5.vs www.acisonline.net/snscon2010  
  • 6. ACIS Professional Center Facebook Phishing Attack www.acisonline.net/snscon2010  
  • 7. ACIS Professional Center Social Network Worm (Koobface) Effect various social network site:   Facebook   Hi5   MySpace   Bebo   Tagged   Friendster   Fubar   LiveJournal   myYearbook   Netlog www.acisonline.net/snscon2010  
  • 8. ACIS Professional Center Koobface Attack Step: 1 www.acisonline.net/snscon2010  
  • 9. ACIS Professional Center Koobface Attack Step: 2 เว็บไซต์ที่แฮกเกอร์เตรียมไว้ เพื่อหลอกล่อให้เหยื่อติดตั้ง Adobe Flash Player www.acisonline.net/snscon2010  
  • 10. ACIS Professional Center Koobface Attack Step: 3 ตัวอย่างข้อความที่ส่งออกไปยังสมาชิกคนอื่นๆ หลังจากที่เหยื่อติด Worm Koobface See The Others in “Social Networking Security Live Show” www.acisonline.net/snscon2010  
  • 11. Social Networking Security Conference 2010 Short Descriptions To Gen-Y Pop Culture Own All Gadgets Working with PC Eminem/ Britney Fans Harry Potter Series Social Networking 11   www.acisonline.net/snscon2010
  • 12. Gen-Y Behaviors   Continually connected   Speak their own language   Skeptical of authority   Influenced by peers   Seek recognition and fame   Enjoy absurdity and off humor   Embrace subcultures   Skim text and information quickly   Easily bored   Expressive and digitally creative   www.acisonline.net/snscon2010
  • 13. Social Networking Security Conference 2010 Percentage of staff using their PC for personal reasons Percentage 90 80 70 60 50 40 30 20 10 0 Email Websites Banking/ Social Personal Networking Finance 13 www.acisonline.net/snscon2010  
  • 14. Social Networking Security Conference 2010 How do the Gen Y bypass enterprise control to visit social networking? Gen Y Hack Tools See Full Version in “Social Networking Security Live Show” 14 www.acisonline.net/snscon2010  
  • 15. SNS M7-3   www.acisonline.net/snscon2010
  • 16. Social Networking Security Conference 2010 What is "Good Sites Gone Bad"?   The web’s greatest accomplishments have become its biggest threats. Compromised sites, user-generated content and social networks challenge traditional domain-based trust mechanisms.   The growth of the web has outpaced traditional URL filters.   Web applications bypass legacy file-based anti-virus engines.   Search engine optimization and trending topics are used by attackers to increase their attack performance. 16 www.acisonline.net/snscon2010  
  • 17. Social Networking Security Conference 2010 Facebook Clickjacking 17 www.acisonline.net/snscon2010  
  • 18. Social Networking Security Conference 2010 Facebook Clickjacking 18 www.acisonline.net/snscon2010  
  • 19. Social Networking Security Conference 2010 Twitter Clickjacking 19 www.acisonline.net/snscon2010  
  • 20. Social Networking Security Conference 2010 Cross Site Scripting Attack on Twitter 20 www.acisonline.net/snscon2010  
  • 21. Social Networking Security Conference 2010 Cross Site Scripting Attack on Facebook 21 www.acisonline.net/snscon2010  
  • 22. Social Networking Security Conference 2010 Cross Site Scripting Attack on Hi5 22 www.acisonline.net/snscon2010  
  • 23. Social Networking Security Conference 2010 Cross Site Scripting Attack on YouTube 23 www.acisonline.net/snscon2010  
  • 24. Social Networking Security Conference 2010 Twitter Phishing – www.tvvitter.com 24 www.acisonline.net/snscon2010  
  • 25. Social Networking Security Conference 2010 Website URL Shortener 25 www.acisonline.net/snscon2010  
  • 26. Social Networking Security Conference 2010 Simple URL Shortener – bit.ly 26 www.acisonline.net/snscon2010  
  • 27. Social Networking Security Conference 2010 Simple URL Shorten on Twitter 27 www.acisonline.net/snscon2010  
  • 28. Social Networking Security Conference 2010 Twitter Attack via URL Shortener 28 www.acisonline.net/snscon2010  
  • 29. Social Networking Security Conference 2010 Twitter Attack with Drive-By-Download 29 www.acisonline.net/snscon2010  
  • 30. Social Networking Security Conference 2010 Drive by Download – Java Applet 30 www.acisonline.net/snscon2010  
  • 31. Social Networking Security Conference 2010 Drive by download-attack (1) Client visit the landing page (2) Redirect to get exploit (3) Redirect to get exploit Victim (4) Download exploit 31 www.acisonline.net/snscon2010  
  • 32. Social Networking Security Conference 2010 Threats from Bad sites Spyware Adware Viruses Unwanted/ offensive Trojans content Potentially unwanted Worms applications Phishing 32 www.acisonline.net/snscon2010  
  • 33. Social Networking Security Conference 2010 How to Protect yourself from Bad sites   Windows Patch, Browser, Macromedia, Acrobat Update   Use a desktop browser that includes anti-phishing and anti-malware blockers. Microsoft’s Internet Explorer, Mozilla Firefox, and Opera all provide security features to block malicious sites.   Enable a firewall and apply all Microsoft operating system updates. Avoid using pirated software 33 www.acisonline.net/snscon2010  
  • 34. SNS M8-1   www.acisonline.net/snscon2010
  • 35. Social Networking Security Conference 2010 Cross Site Scripting (XSS) Attack 35 www.acisonline.net/snscon2010  
  • 36. Social Networking Security Conference 2010 Firefox – Noscript Add-ons 36 www.acisonline.net/snscon2010  
  • 37. Social Networking Security Conference 2010 Noscript-Prevent XSS and Malicious web 37 www.acisonline.net/snscon2010  
  • 38. Social Networking Security Conference 2010 Facebook Account Setting 38 www.acisonline.net/snscon2010  
  • 39. Social Networking Security Conference 2010 Facebook Account Security 39 www.acisonline.net/snscon2010  
  • 40. Social Networking Security Conference 2010 Notify Facebook Account Login 40 www.acisonline.net/snscon2010  
  • 41. Social Networking Security Conference 2010 Twitter Verify Account 41 www.acisonline.net/snscon2010  
  • 42. Social Networking Security Conference 2010 Twitter Verify Account 42 www.acisonline.net/snscon2010  
  • 43. Social Networking Security Conference 2010 Twitter Verify Account 43 www.acisonline.net/snscon2010  
  • 44. SNS M7-5   www.acisonline.net/snscon2010
  • 45. Social Networking Security Conference 2010 Reconnaissance personal information 45 www.acisonline.net/snscon2010  
  • 46. Social Networking Security Conference 2010 Reconnaissance personal information 46 www.acisonline.net/snscon2010  
  • 47. Social Networking Security Conference 2010 Visualization Tools 47 www.acisonline.net/snscon2010  
  • 48. Social Networking Security Conference 2010 Reconnaissance personal information 48 www.acisonline.net/snscon2010  
  • 49. Social Networking Security Conference 2010 Facesaerch 49 www.acisonline.net/snscon2010  
  • 50. Social Networking Security Conference 2010 Results from tools (Maltego) 50 www.acisonline.net/snscon2010  
  • 51. Social Networking Security Conference 2010 Open Source Intelligence for Information Gathering Ref: http://www.onstrat.com/osint/ 51 www.acisonline.net/snscon2010  
  • 52. SNS M7-5   www.acisonline.net/snscon2010
  • 53. Social Networking Security Conference 2010 เพื่อนจริงไม่จริง อย่างนี้ต้องจัดการ 53 www.acisonline.net/snscon2010  
  • 54. Social Networking Security Conference 2010 เพื่อนจริงไม่จริง อย่างนี้ต้องจัดการ 54 www.acisonline.net/snscon2010  
  • 55. Social Networking Security Conference 2010 เพื่อนจริงไม่จริง อย่างนี้ต้องจัดการ 55 www.acisonline.net/snscon2010  
  • 56. Social Networking Security Conference 2010 เทคนิคการซ่อนตัวจากการค้นหาข้อมูลส่วนตัว 56 www.acisonline.net/snscon2010  
  • 57. Social Networking Security Conference 2010 เทคนิคการซ่อนตัวจากการค้นหาข้อมูลส่วนตัว 57 www.acisonline.net/snscon2010  
  • 58. Social Networking Security Conference 2010 เทคนิคการซ่อนตัวจากการค้นหาข้อมูลส่วนตัว Default Setting – Can search Ref: http://www.onstrat.com/osint/ 58 www.acisonline.net/snscon2010  
  • 59. Social Networking Security Conference 2010 เทคนิคการซ่อนตัวจากการค้นหาข้อมูลส่วนตัว 59 www.acisonline.net/snscon2010  
  • 60. Social Networking Security Conference 2010 เทคนิคการซ่อนตัวจากการค้นหาข้อมูลส่วนตัว 60 www.acisonline.net/snscon2010  
  • 61. Social Networking Security Conference 2010 เทคนิคการป้องกันการใช้ Application เสริม 61 www.acisonline.net/snscon2010  
  • 62. Social Networking Security Conference 2010 เทคนิคการป้องกันการใช้ Application เสริม 62 www.acisonline.net/snscon2010  
  • 63. Social Networking Security Conference 2010 เทคนิคการป้องกันการใช้ Application เสริม 63 www.acisonline.net/snscon2010  
  • 64. Social Networking Security Conference 2010 เทคนิคการป้องกันการใช้ Application เสริม 64 www.acisonline.net/snscon2010  
  • 65. Social Networking Security Conference 2010 เทคนิคการป้องกันการใช้ Application เสริม 65 www.acisonline.net/snscon2010  
  • 66. Social Networking Security Conference 2010 เทคนิคการระวัง Wall Post จากเพื่อนๆ และ การป้องกันเรื่อง ราวของฉัน Ref: http://www.onstrat.com/osint/ 66 www.acisonline.net/snscon2010  
  • 67. Social Networking Security Conference 2010 เทคนิคการระวัง Wall Post จากเพื่อนๆ และ การป้องกันเรื่อง ราวของฉัน 67 www.acisonline.net/snscon2010  
  • 68. Social Networking Security Conference 2010 เทคนิคการระวัง Wall Post จากเพื่อนๆ และ การป้องกันเรื่อง ราวของฉัน 68 www.acisonline.net/snscon2010  
  • 69. Social Networking Security Conference 2010 เทคนิคการระวัง Wall Post จากเพื่อนๆ และ การป้องกันเรื่อง ราวของฉัน 69 www.acisonline.net/snscon2010  
  • 70. Social Networking Security Conference 2010 เทคนิคการระวัง Wall Post จากเพื่อนๆ และ การป้องกันเรื่อง ราวของฉัน 70 www.acisonline.net/snscon2010  
  • 71. Social Networking Security Conference 2010 เทคนิคการระวัง Wall Post จากเพื่อนๆ และ การป้องกันเรื่อง ราวของฉัน 71 www.acisonline.net/snscon2010  
  • 72. Social Networking Security Conference 2010 ฉันเป็นเพื่อนกับใคร ไม่อยากให้ใครรู้ และ อัลบั้มของฉันเพื่อน ดูได้เท่านั้น 72 www.acisonline.net/snscon2010  
  • 73. Social Networking Security Conference 2010 ฉันเป็นเพื่อนกับใคร ไม่อยากให้ใครรู้ และ อัลบั้มของฉันเพื่อน ดูได้เท่านั้น 73 www.acisonline.net/snscon2010  
  • 74. Social Networking Security Conference 2010 ฉันเป็นเพื่อนกับใคร ไม่อยากให้ใครรู้ และ อัลบั้มของฉันเพื่อน ดูได้เท่านั้น 74 www.acisonline.net/snscon2010  
  • 75. Social Networking Security Conference 2010 ฉันเป็นเพื่อนกับใคร ไม่อยากให้ใครรู้ และ อัลบั้มของ ฉันเพื่อนดูได้เท่านั้น 75 www.acisonline.net/snscon2010  
  • 76. Social Networking Security Conference 2010 ฉันเป็นเพื่อนกับใคร ไม่อยากให้ใครรู้ และ อัลบั้มของ ฉันเพื่อนดูได้เท่านั้น 76 www.acisonline.net/snscon2010  
  • 77. Social Networking Security Conference 2010 ข้อมูลการติดต่อที่ไม่อยากให้ใครติดต่อ (เทคนิคการซ่อน ข้อมูล) 77 www.acisonline.net/snscon2010  
  • 78. Social Networking Security Conference 2010 ข้อมูลการติดต่อที่ไม่อยากให้ใครติดต่อ (เทคนิคการซ่อน ข้อมูล) 78 www.acisonline.net/snscon2010  
  • 79. Social Networking Security Conference 2010 ข้อมูลการติดต่อที่ไม่อยากให้ใครติดต่อ (เทคนิคการซ่อน ข้อมูล) 79 www.acisonline.net/snscon2010  
  • 80. Social Networking Security Conference 2010 ข้อมูลการติดต่อที่ไม่อยากให้ใครติดต่อ (เทคนิคการซ่อน ข้อมูล) 80 www.acisonline.net/snscon2010  
  • 81. Social Networking Security Conference 2010 ข้อมูลการติดต่อที่ไม่อยากให้ใครติดต่อ (เทคนิคการซ่อน ข้อมูล) 81 www.acisonline.net/snscon2010  
  • 82. Social Networking Security Conference 2010 ข้อมูลการติดต่อที่ไม่อยากให้ใครติดต่อ (เทคนิคการซ่อน ข้อมูล) Set Privacy to Friend Only 82 www.acisonline.net/snscon2010  
  • 83. Social Networking Security Conference 2010 เทคนิคการเลิกใช้แบบถาวรทําอย่างไร 83 www.acisonline.net/snscon2010  
  • 84. Social Networking Security Conference 2010 เทคนิคการเลิกใช้แบบถาวรทําอย่างไร 84 www.acisonline.net/snscon2010  
  • 85. Social Networking Security Conference 2010 เทคนิคการใช้ Twitter และ Facebook สําหรับการทํางาน เพื่อให้เกิดประโยชน์แก่องค์กร 85 www.acisonline.net/snscon2010  
  • 86. Social Networking Security Conference 2010 เทคนิคการใช้ Tweetdeck, Twhirl, Echofon และ Yoono 86 www.acisonline.net/snscon2010  
  • 87. Social Networking Security Conference 2010 TweetDeck   http://www.tweetdeck.com/desktop/ 87 www.acisonline.net/snscon2010  
  • 88. Social Networking Security Conference 2010 TweetDeck 88 www.acisonline.net/snscon2010  
  • 89. Social Networking Security Conference 2010 twhirl   http://twhirl.org 89 www.acisonline.net/snscon2010  
  • 90. Social Networking Security Conference 2010 echofon   http://www.echofon.com 90 www.acisonline.net/snscon2010  
  • 91. Social Networking Security Conference 2010 Yoono   http://yoono.com 91 www.acisonline.net/snscon2010  
  • 92. Social Networking Security Conference 2010 รวมกลเม็ด และ เทคนิคการรักษาความปลอดภัยที่ควรรู้ สําหรับการใช้ Facebook Twitter, Linkedin, Google, Hi5 และ YouTube   Don’t click on links or open attachments in suspicious emails.   Be wary of where you enter your password.   Be suspicious of emails or messages that contain misspellings or use bad grammar, especially if they’re from someone who is usually a good writer.   Make sure you have an up-to-date web browser equipped with an anti-phishing blacklist.   Make sure you have up-to-date comprehensive security software on your computer that includes anti- virus, anti-spyware, anti-phishing, and a firewall.   Make sure you've set your operating system to update automatically.   Make sure you’ve listed a security question and answer for your online accounts   Don’t share your passwords with anyone.   Use different passwords for your various online accounts.   Use a complex password that can’t be easily guessed.   Remember that you choose what you share and with whom you share it. 92 www.acisonline.net/snscon2010  
  • 93. Social Networking Security Conference 2010 รวมกลเม็ด และ เทคนิคการรักษาความปลอดภัยที่ควรรู้ สําหรับการใช้ Facebook Twitter, Linkedin, Google, Hi5 และ YouTube 93 www.acisonline.net/snscon2010  
  • 94. Social Networking Security Conference 2010 รวมกลเม็ด และ เทคนิคการรักษาความปลอดภัยที่ควรรู้ สําหรับการใช้ Facebook Twitter, Linkedin, Google, Hi5 และ YouTube 94 www.acisonline.net/snscon2010