Rapid7 Tag

ตะวา Gartner ประกาศ Rapid7 เป็น Leader ปี 2020 หมาดๆ ในหมวด Security Information and Event Management (SIEM) Gartner ได้ทดสอบ Cloud-native threat detection and response solution ซึ่งเป็น solution ใหม่ เป็นทางเลือกองค์กรที่ไม่ต้องการลงทุน SIEM ราคาแพงหลายล้าน แต่ก็ได้ feature เดียวกับ SIEM . อีกทั้งยังเป็น 4-in-One Solution ซื้อครั้งเดียวได้ใช้ 4 Solution ได้แก่ SIEM, User and entity behavior analytics (UEBA), Endpoint detection and response (EDR), และ Automated threat intelligence ได้พร้อมๆ กันในราคาเดียว และ implement เพียงครั้งเดียว เรียกได้ว่ายิงกระสุน 4 นัดได้นกตัวเดียว เอ้ย! กระสุนนัดเดียวได้นก...

Read More
Rapid7

นอกจากพัฒนาผลิตภัณฑ์แล้ว Rapid7 บริษัท cybersecurity จากอเมริกา ยังทำงานวิจัยด้านความปลอดภัยที่ชื่อว่า Cyber-Exposure Report ที่นอกจากจะทำกับ 500 บริษัทชั้นนำในประเทศ (Fortune 500) ล่าสุดยังทำให้กับบริษัทในออสเตรเลีย ที่อยู่ใน ASX 200 (ท็อป 200 บริษัทชั้นนำของออสเตรเลียและนิวซีแลนด์) อีกด้วย   รายงานนี้สรุปว่า บริษัทชั้นนำในออสเตรเลียและนิวซีแลนด์ยังมีปัญหาในการบังคับใช้มาตรการความปลอดภัยทางไซเบอร์ตามมาตรฐาน โดยเฉลี่ยแล้วบริษัท ASX 200 จะถูกโจมตีที่ server และ device ต่างๆ ประมาณ 29 ครั้งต่อปี ซึ่งหลายๆ บริษัทสามารถตรวจจับได้เกินกว่า 200 ครั้ง และรายงานนี้ยังบ่งชี้ว่า 67% ของ องค์กรใน ASX 200 มีระบบการป้องกัน Phishing ที่ไม่ได้มาตรฐาน [caption id="attachment_8459" align="aligncenter" width="1024"] Rapid7 กับการสำรวจความปลอดภัยของ network ของบริษัท ASX 200[/caption]   นอกจากนี้ ยังมีข้อมูลที่น่าสนใจอื่นๆ เช่น   - บริษัทใน ASX 200 ใช้บริการเกี่ยวกับ network ที่สุ่มเสี่ยงด้านความปลอดภัย เช่นการเข้าถึงไฟล์จากระยะไกลโดยไม่ได้เข้ารหัสไฟล์ไว้ก่อน เช่น...

Read More

การใช้งาน cloud ในองค์กรทุกวันนี้ มีมากขึ้นเรื่อยๆ เพราะมันสามารถขยายเสกลได้รวดเร็วกว่า การลดต้นทุน และลดค่าใช้จ่ายในการบริหารจัดการ แต่การเปลี่ยนการทำงานจาก on-premise มาเป็น on-cloud ก็ทำให้หลายคนกังวลเรื่องความปลอดภัย ทาง Rapid7 ได้ร่วมมือกับผู้ให้บริการ public cloud ยักษ์ใหญ่อย่าง Amazon Web Services เพื่อแก้ปัญหานี้ Rapid7 ได้ออกเครื่องมือที่ชื่อว่า Insight Platform ที่ทำงานด้านการเสาะหาและจัดการช่องโหว่ด้านความปลอดภัย โดยเครื่องมือนี้ถือเป็นผลิตภัณฑ์ระดับเรือธงของบริษัท ที่รับประกันว่าคุณภาพจะจัดเต็มแน่นอน Insight Platform มีหน้าที่หลักคือ แสกนและมอนิเตอร์ ช่องโหว่ในระบบ, ปัญหาคอขวด, แอปฯ ที่ไม่ปลอดภัย และพฤติกรรมสุ่มเสี่ยงจากผู้ใช้ ซึ่งใน platform นั้นจะมีเครื่องมือย่อยๆ อีกหลายชิ้น เช่น InsightVM, InsightOps, InsightAppSec และ InsightIDR เครื่องมือเหล่านี้จะรวบรวมข้อมูลการทำงาน และแสดงผลให้เห็นชัด เข้าใจง่ายภายในหน้าเดียว ช่วยให้ DevOps, IT และ InfoSec รับรู้ข้อมูลสำคัญได้ตลอดเวลา   แต่ละเครื่องมือจะมีการใช้งานต่างกันดังนี้: การแสกนหาจุดอ่อนด้านความปลอดภัย - ด้วยเครื่องมือ  InsightVM ที่เป็น pre-authorized scan engine ผู้ใช้สามารถเลือกติดตั้งลงบน AWS ได้จาก Marketplace...

Read More

เมื่อปลายเดือนมกราคมที่ผ่านมา Rapid7 ได้ออก Framework version ของ Metasploit อุปกรณ์ทดสอบการเจาะระบบซึ่งก็คือ 5.0 นี่คือการอัปเดตครั้งใหญ่ในรอบ 8 ปี (เวอร์ชั่นก่อนหน้านี้ออกในปี 2011) Metasploit Framework 5.0 (MF5) มีฟีเจอร์เพิ่มเข้ามากมาย อาทิ     Chrome cookies นี่คือ post module ที่ใช้ความสามารถของ remote debugging ของ Chrome ในการอ่าน cookies จาก default Chrome profile หรือจาก user ทาง module นี้ใช้ –headless Chrome ที่ตั้งค่าเป็น hidden ที่เปิดใช้งาน remote debugging และเปิดไฟล์ HTML เพื่อสร้าง request ไปยัง remote debugging service ซึ่งทาง HTML จะ request cookies และจะทำ output ออกมาเป็น log file ไปให้กับตัว...

Read More

หลายคนอาจคิดว่าการใช้เครื่องมือด้านความปลอดภัยทางไซเบอร์ มักจะอยู่ในวงธุรกิจ แต่ความจริงแล้วความปลอดภัยทางไซเบอร์นั้นสำคัญกับทุกวงการ และนี่คือเป้าหมายสำคัญของ Rapid7 ที่จะนำซอฟท์แวร์ไปช่วยยกระดับความปลอดภัยของ network ในส่วนอื่นๆ เช่นการศึกษา   Rapid7 ร่วมมือกับ Adam Elliott นักวิเคราะห์และเอ็นจิเนียร์จาก University of Oklahoma ในการแก้ปัญหาความปลอดภัยของระบบ, มอนิเตอร์อีเมล และให้ความช่วยเหลือ support team ทาง Rapid7 ได้มอบโซลูชั่น InsightConnect ที่ช่วยในเรื่อง security orchestration และ automation ปัญหาหลักของ Adam ที่พบเจอในแต่ละวันคือปริมาณ alert ที่มากมาย และเป็นเรื่องที่ไม่สำคัญ InsightConnect เข้ามาช่วยรัน automation ให้โปรแกรมแก้ปัญหาทั่วไปด้วยตัวเอง เช่นเดียวกับระบบ Security Orchestration ที่ช่วยจัดลำดับความสำคัญของแต่ละ alert ทำให้ Adam สามารถโฟกัสเรื่องความปลอดภัยในส่วนที่สำคัญกว่าได้   จากเดิม Adam ตอบสนอง alert ได้เพียง 5% จาก alert ทั้งหมดที่เข้ามาในแต่ละวัน แต่เมื่อใช้โซลูชั่น Security Orchestration เข้ามาช่วย Adam ก็สามารถตอบสนอง alert ได้ถึง 800 ตัวต่อวัน   นอกจากนี้...

Read More

ช่องโหว่ด้านความปลอดภัย network แม้เพียงน้อยนิด ก็สามารถเปิดโอกาสให้มิจฉาชีพเจาะเข้ามาทำลายได้ ด้วยเหตุนี้อฟท์แวร์ที่สามารถ monitor ระบบทั้งหมดอย่างละเอียดจึงถือเป็นหัวใจสำคัญในการรักษาความปลอดภัย แต่การจะ monitor ระบบอย่างละเอียดนั้น ตัวซอฟท์แวร์ต้องเข้าใจการทำงานของแฮคเกอร์ และนี่คือจุดเริ่มต้นของ Rapid 7 ซอฟต์แวร์ด้านความปลอดภัยและวิเคราะห์ข้อมูลระดับ enterprise ซึ่งเราจะแนะนำให้รู้จักกันในบทความนี้ ด้วยแนวคิด “Think Like Hacker” พวกเขามองความปลอดภัยในมุมของแฮคเกอร์ว่าจะเจาะเข้าระบบจากตรงไหนได้บ้าง ในปี 2005 Chad Loder และ Tas Giakouminakis สองโปรแกรมเมอร์ชาวอเมริกันได้ร่วมมือกันเปิดบริษัทซอฟท์แวร์ด้าน cyber security ที่มีจุดขายเรื่องการมองเห็นในเชิงลึก ตั้งแต่ endpoint ไปจนถึง cloud ไม่ใช่แค่เรื่องมอนิเตอร์ Rapid 7 ยังประยุกต์เอาระบบจัดการช่องโหว่ (Vulnerability Management, Nexpose) และผลิตภัณฑ์ทดสอบการโจมตี (Penetration Testing, Metasploit) เข้าไว้ด้วยกัน ทำให้องค์กรผู้ใช้งานสามารถแก้ไขปัญหาได้ทันท่วงที Rapid 7 มาพร้อมกับ 3 โซลูชั่นคือ: Threat Exposure Management – การมองหาจุดอ่อนหรือความเสี่ยงในระบบ ก่อนที่จะถูกโจมตี ทำให้องค์กรทราบช่องโหว่ด้านความปลอดภัย และหาทางป้องกันแต่เนิ่นๆ Incident Detection and Response – ระบบที่ช่วยประเมินสถานการณ์ว่า “ระบบของเราพร้อมจะรับมือกับการโจมตีหรือไม่” ทำให้ผู้ใช้รับมือกับภัยคุกคามต่างๆ...

Read More

Web Application Security and Scanning การรักษาความปลอดภัยและการสแกนบนเว็บแอปพลิเคชั่น อีกระดับการป้องกันภัยคุกคาม     HIGHLIGHT   - การสแกน Web Application คือมาตรฐานในการรักษาความปลอดภัยบนเครือข่ายของคุณ ซึ่งภัยจำเป็นที่จะสแกนเพื่อตรวจสอบภัยคุกคาม เมื่อมีความเสี่ยงจะเกิดขึ้น แต่สแกนเพื่อสร้างความมั่นใจว่าระบบยังคงมีความปลอดภัยอยู่เสมอ   - ก่อนที่จะเริ่มใช้ Web Application คุณเองจะต้องเข้าใจการทำงานก่อนว่า Web Applicationคืออะไร ? ทำงานอย่างไร ? และสาเหตุใดถึงต้องมี Web Application ?   - ลองนึกภาพง่ายๆ “Web Application” จะคล้ายกับประตูสู่ธุรกิจของคุณ เสมือนตัวเชื่อมโยงในการสื่อสารกับผู้ใช้เว็บและลูกค้าทั่วไป ไม่ว่าจะเป็นอีเมลไซต์สำหรับการขาย หรือจะเป็นบริการสตรีมมิ่งให้ความรู้และเพื่อความบันเทิง   - การทำงานหลักของ “Web Application” จะต้องสามารถโต้ตอบกับเครือข่ายของโฮสต์เพื่อให้บริการเนื้อหาข้อมูลระหว่างธุรกิจของคุณ และตัวผู้ใช้เว็บ แน่นอนว่า หากมีสิ่งแปลกปลอมที่เป็นอันตรายอยู่บน “Web Application” ความเสียหายจะต้องเกิดขึ้นกับธุรกิจของคุณไปจนถึงตัวลุกค้าอย่างแน่นอน       Why Security Is Critical   “Web Application” จำเป็นที่จะต้องอนุญาตเปิดการเข้าชมผ่านทางพอร์ตต่างๆ ซึ่งแต่ละส่วนมักต้องมีการตรวจสอบสิทธิ์ในการเข้าถึงด้วยเช่นเดียวกัน ซึ่งหมายความว่า “การสแกนเว็บไซด์จะต้องสามารถปิดการเข้าออกให้กับภัยคุกคาม และการเจาะข้อมูลของเหล่าแฮกเกอร์ที่จ้องจะโจมตีพอร์ต รวมไปถึงความเสี่ยงที่จะพบบ่อยมากที่สุดเหล่านี้”   Port 80 (HTTP): สำหรับการเข้าชมเว็บไซด์ที่ไม่ปลอดภัย   Port 443 (HTTPS): สำหรับการเข้าชมเว็บไซด์ที่ไม่ปลอดภัย   Port 21 (FTP): สำหรับโปรโตคอลในการถ่ายโอนข้อมูลไปยังเซิร์ฟเวอร์ของคุณ   Ports 25 (SMTP) :...

Read More

Vulnerability Management and Scanning 4 ขั้นตอนในการอุดช่องโหว่และแสกนความเสี่ยง     HIGHLIGHT   - การจัดการความเสี่ยงเป็นกระบวนการสำคัญในการทำงานด้านความปลอดภัยของแต่ละองค์กร ซึ่งจะเริ่มต้นตั้งแต่การวางแผนจนไปถึงการรายงานผล เพื่อจัดการช่องโหว่ทั้งหมดที่เกิดขึ้นได้อย่างเป็นระบบ   - ช่องโหว่ด้านความปลอดภัยหมายถึงจุดอ่อนทางเทคโนโลยีและข้อบกพร่องของบุคลากร ซึ่งจะเปิดช่องให้ผู้บุกรุกสามารถสร้างความเสียหายให้กับองค์กรได้   - กระบวนการนี้จะต้องดำเนินการอย่างต่อเนื่องเพื่ออัพเดทและติดตามการเปลี่ยนแปลงใหม่ๆที่เกิดขึ้น ทั้งของฝั่งเครื่องมือที่ใช้ และฝั่งภัยคุกคามที่มีการพัฒนาขึ้นทุกวันเช่นเดียวกัน   ซอฟต์แวร์ที่ใช้ในการจัดการช่องโหว่จะสามารถช่วยให้กระบวนการนี้เกิดขึ้นได้อย่างเป็นอัตโนมัติ โดยจะสามารถใช้เครื่องมือที่ทันสมัยเหล่านี้ในการสแกนหาช่องโหว่ของเครือข่าย รวมไปถึงในระบบต่างๆที่มีส่วนเกี่ยวข้องกับองค์กรอีกด้วย สำหรับ “Vulnerability Management” จะสามารถแบ่งออกได้เป็น 4 ขั้นตอนดังนี้     Step 1: Identifying Vulnerabilities   หัวใจสำคัญของทางออกในการจัดการช่องโหว่ที่เกิดขึ้นในองค์กร ก็คือการเริ่มต้นในการหาช่องโหว่ จากเครื่องมือที่ใช้ในการสแกนซึ่งจะประกอบด้วยกัน 4 ขั้นตอนดังนี้   - เครื่องมือสแกนเนอร์ทำการสแกนเข้าไปที่ระบบ - ทำการเข้าถึงเครือข่ายด้วยการส่งข้อมูล TCP/UDP เพื่อระบุพอร์ตเปิดให้สแกนเนอร์เข้าไปทำการตรวจหาช่องโหว่ - ซึ่งจะสามารถเข้าสู่ระบบได้จากระยะไกล (Remote - Log in) - รวบรวมข้อมูลจากระบบโดยละเอียด และเชื่อมโยงข้อมูลทั้งหมดเพื่อวางแผนแก้ไขช่องโหว่ที่เกิดขึ้น   การสแกนช่องโหว่นี้สามารถระบุความหลากหลายของระบบที่ใช้งานบนเครือข่ายเช่น แล็ปท็อปและเดสก์ท็อปเซิร์ฟเวอร์เสมือนจริง โดยระบบจะตรวจสอบส่วนต่างๆภายในเครือข่ายและการใช้งานไม่ว่าจะเป็น ได้แก่ ระบบปฏิบัติการ, ซอฟต์แวร์ที่ติดตั้ง, บัญชีผู้ใช้, โครงสร้างระบบไฟล์, และการกำหนดค่าระบบและอื่นๆ โดยข้อมูลที่ได้ทั้งหมดจะสามารถเชื่อมโยงช่องโหว่ที่ระบบสแกนรู้จัก ก่อนจะทำการวิเคราะห์ช่องโหว่จากฐานข้อมูลเพื่อรายงานผล   การสแกนช่องโหว่และความปลอดภัยที่มีประสิทธิภาพ จะต้องมาจาก “การกำหนดค่า” ซึ่งเป็นองค์ประกอบสำคัญของการจัดการความเสี่ยง แต่ในบางครั้งสแกนเนอร์อาจจะขัดขวางเครือข่ายได้ หากแบนด์วิธของเครือข่ายมีจำนวน ดังนั้นผู้ดูแลระบบความต้องจัดสรรเวลาในการสแกนให้ลงตัวเพื่อไม่ให้ขั้นตอนนี้มาทำลายการทำงานปกติ     Step 2: Evaluating Vulnerabilities   หลักจากตรวจพบช่องโหว่และความเสี่ยงที่อาจจะเข้ามาคุกคามองค์แล้ว ขั้นตอนสำคัญต่อมาก็คือ “การประเมินความเสี่ยงที่เกิด” และจัดการอย่างเหมาะสม อีกทั้งยังต้องสอดคล้องกับกลยุทธ์การบริหารความเสี่ยงขององค์กร ซึ่งส่วนมากแต่ละองค์กรจะเลือกประเมินการแก้ปัญหาโดยการใช้ Common Vulnerability...

Read More

Penetration Testing : Uncover security gaps before attackers do เตรียมตัวรับมือภัยคุกคามทดสอบการโจมตีก่อนของจริงจะมา       HIGHLIGHT   - ดูเหมือนว่าในทุกๆวันจะมีเรื่องราวของ “ภัยบนโลกไซเบอร์” ให้อัพเดทกันอยู่ตลอดเวลา ซึ่งความเสียหายที่เกิดก็เป็นเม็ดเงินหลายพันล้านดอลล่าร์เลยทีเดียว นั่นหมายถึงว่าเหล่าอาชญากรไซเบอร์ก็มีความพยายามในการพัฒนาความสามารถในการเจาะและทำลายความปลอดภัยที่แต่ละองค์กรสร้างขึ้นมาอยู่ทุกวันเช่นเดียวกัน   - การทดสอบความปลอดภัยที่เห็นภัยได้อย่างจริงจังก็คือ “การทดสอบและประเมินในสถานการณ์จริง” ซึ่งจะสามารถช่วยทดสอบความสามารถของเครื่องมือ และมองหาช่องโหว่ที่จะช่องทางในการโจรกรรมข้อมูลที่สำคัญ ไม่ว่าจะเป็นข้อมูลองค์กร ข้อมูลลูกค้า ข้อมูล PII หรือจะเป็นการจู่โจมแบบเรียกค่าไถ่ก็ได้เช่นเดียวกัน   - แน่นอนว่า “การป้องกันอันตรายเหล่านี้จะสามารถป้องกันผลประโยชน์ทางธุรกิจของคุณได้มากเลยทีเดียว” รวมไปถึงการยกระดับความเชื่อมั่นให้กับองค์กรของคุณได้อีกด้วย       How Can You Exploit Vulnerabilities? คุณสามารถใช้ประโยชน์จากช่องโหว่ได้อย่างไร ?   การทดสอบภัยคุกคามสามารถทำได้โดยผู้เชี่ยวชาญ ไม่ว่าจะเป็นบุคลากรภายในองค์กรของคุณเอง หรือจะเป็นหน่วยงาน Outsource โดยจะทดสอบระดับความสามารถในการรับมือความปลอดภัยว่าจะรับมือกับภัยคุกคามที่จะเข้ามาได้มากน้อยเพียงใด   ผู้เชี่ยวชาญจะทำการทดสอบเจาะระบบ เพื่อมองหาช่องโหว่ที่มีโอกาสจะคุกคามและสร้างความเสียหายให้กับองค์กรได้ เมื่อตรวจพบจะสามารถสร้างเกาะป้องกันได้อย่างทันท่วงที   นอกจากเรื่องของความปลอดภัยในการเจาะระบบแล้ว มีบ่อยครั้งผู้เชี่ยวชาญมักจะทดสอบผู้ใช้เครือข่าย (บุคลากรทั่วไปในองค์กร) ในเรื่องของปฏิกิริยาตอบสนองต่ออีเมลฟิชชิ่งอีกด้วย       How Do You Test the "User Risk" to Your IT Security Chain? ความเสี่ยงของผู้ใช้ต่อวงจรความปลอดภัยด้าน IT   ผู้ที่ใช้เครือข่ายและบุคลากรภายในองค์กรคือความเสี่ยงอีกอย่างที่จะเกิดขึ้นด้วยเช่นเดียวกัน ไม่ว่าจะเป็นเรื่องของข้อผิดพลาดและการป้อนข้อมูลลงในเว็บไซด์หรือเครือข่ายที่อันตราย และวิธีการนี้เป็นวิธีที่ง่ายที่สุดสำหรับแฮ็กเกอร์ในการขโมยข้อมูล   ข้อมูลด้านการบุกรุกและละเมิดข้อมูลเหล่านี้จะแสดงผลอยู่ใน “Verizon Data Breach Report” ที่จะเข้ามาเป็นส่วนหหนึ่งของการทดสอบระดับความปลอดภัย ไม่ว่าจะเป็นสุ่มเดารหัสในการเข้าถึงเครือข่ายและระบบและแอพพลิเคชัน ที่ถึงแม้จะเป็นวิธีการง่ายๆ แต่ก็ถือเป็นความเสี่ยงที่สามารถสร้างความเสี่ยงหายให้กับองค์กรได้ในระดับสูงเลยทีเดียว   นอกจากนี้การทดสอบ “การโจมตีฟิชชิ่งแบบจำลอง” ตัวอย่างเช่น...

Read More

7 Common Types of Cybersecurity Attacks “7 รูปแบบทั่วไปของการโจมตี Cybersecurity”     Highlight   - หากคุณได้เคยศึกษาเรื่องราวของภัยคุกคามในโลกไซเบอร์จะพบว่า “มีการโจมตีมากมายหลายรูปแบบ แตกไม่มีรูปแบบไหนเลยที่เหมือนกัน” แต่ละประเภทของภัยคุกคามจะมีลักษณะการโจมตีเป็นของตัวเองถึงแม้อาจจะมีความคล้ายคลึงกันบ้างก็ตาม - ในทำนองเดียวกันหากผู้ไม่หวังที่ต้องการจะคุกคามข้อมูลขององค์กรและสร้างความเสียหายให้กับองค์กรของคุณ พวกเขาจะเตรียมข้อมูลและพัฒนารูปแบบอาวุธให้มีประสิทธิภาพที่มากพอในการคุกคาม - ซึ่งหากคุณจะทำความเข้าใจเกี่ยวกับ “ภัยคุกคาม” เหล่านี้มากเพียงใด ก็อาจจะไม่มากพอ เพราะสิ่งเหล่านี้จะพยายามหาช่องโหว่ที่จะโจมตีอยู่เสมอ อย่างไรก็ตามนี่คือ 7 รูปแบบการโจมตีที่พบมากในปัจจุบัน 1. Malware 2. Phishing 3. SQL Injection Attack 4. Cross-Site Scripting (XSS) 5. Denial of Service (DoS) 6. Session Hijacking and Man-in-the-Middle Attacks 7. Credential Reuse   Malware ภัยคุกคามรุ่นบุกเบิก Malware หากคุณเคยเห็นการแจ้งเตือนไวรัสที่มักปรากฏขึ้นเป็นหน้าจอของคุณ หรือในโปรแกรม Anti-Virus ขั้นพื้นฐานเมื่อเกิดความผิดปกติ หรือมีไวรัสปลอมแปลงเข้ามาในคอมพิวเตอร์ของคุณ ซึ่งมักแฝงตัวมากับไฟล์ที่ดาวน์โหลด อีเมล์ หรือแม้แต่การเชื่อมต่อของอุปกรณ์เสริมต่างๆ   “มัลแวร์” หมายถึงการรูปแบบหนึ่งของซอฟต์แวร์ ที่เป็นอันตรายต่อผู้ที่ได้รับ เช่น ไวรัส และ ransomware หากมีมัลแวร์อยู่ในคอมพิวเตอร์แล้วก็จะสามารถสร้างความเสียหายได้มากเลยทีเดียว ไม่ว่าจะเป็นการทำลายข้อมูล หรือแม้แต่การเข้าควบคุมระบบของคุณ ตัวอย่างที่ระบาดหนักก็คือ WannaCry ที่สร้างความเสียหายให้กับองค์กรทั้งในสหรัฐอเมริกา สหราชอาณาจักร จีน รัสเซีย สเปน...

Read More