Recent News
-
การเก็บ Log file คืออะไร ทำอย่างไรให้ผ่าน พรบ.คอมพิวเตอร์
เคยสงสัยกันไหมว่าในปัจจุบันจะมีข่าวที่ปรากฏในสังคมบ่อยมากขึ้นคือ การฟ้องการหมิ่นประมาทโดยการโพสต์ข้อความผ่านเว็บไซต์ Social Media ต่าง ๆ ในรูปแบบของ Comment หรือ การโพสต์ข้อความ หรือวิดีโอ การกระทำผิดเหล่านี้ เจ้าหน้าที่รัฐสามารถหาผู้กระทำความผิดได้อย่างไร เจ้าหน้าที่ทราบได้อย่างไรว่าใครเป็นเจ้าของ Account ที่ใช้ในการ Comment หรือโพสต์ หรือเจ้าหน้าที่ทราบได้อย่างไรว่าการส่งข้อมูลนั้นส่งมาจากสถานที่ใด การสืบหาผู้กระทำผิดลักษณะนี้ เจ้าหน้าที่รัฐจะใช้ข้อมูลที่มีการเก็บไว้ใน Log File หรือเรียกว่า การจัดเก็บข้อมูลจราจรคอมพิวเตอร์ คราวนี้ลองมาทำความรู้จักกันว่า Log File นี้คืออะไร สำคัญอย่างไร หรือส่งผลกระทบอะไรต่อคนทั่วไปและสังคม Log File คือ ข้อมูลเส้นทางการใช้อินเทอร์เน็ต หรือการเชื่อมต่อสื่อสารกันระหว่างคอมพิวเตอร์ มือถือ และแทบเล็ต เปรียบเสมือนกล้องวงจรปิดที่คอยบันทึกเหตุการณ์ต่าง ๆ ซึ่งแสดงถึงแหล่งกำเนิด ต้นทาง ปลายทาง เส้นทาง เวลา วันที่ ปริมาณ และอื่น ๆ หากมีผู้กระทำผิดก็สามารถใช้ข้อมูล Log File นี้เป็นหลักฐานประกอบในการดำเนินคดีได้ ซึ่งการบันทึกการใช้งานในข้อมูลด้วย Log File จะสามารถช่วยแก้ปัญหาเรื่องการขโมยข้อมูล การถูกโจมตีจากโปรแกรมที่ไม่พึงประสงค์ทำให้เกิดความเสียหายในระบบเครือข่ายจากเครื่องไปสู่เครื่อง หรือแพร่ไปในวงกว้าง…
-
CrowdStrike Global Threat Report 2024
รายงาน CrowdStrike Global Threat Report 2024 ฉบับนี้ เปิดเผยรายละเอียดของภัยคุกคามและแนวโน้มสำคัญด้านภัยคุกคามในปี 2023 รวมถึงภัยไซเบอร์ที่อยู่เบื้องหลังกิจกรรมเหล่านี้ และขั้นตอนที่คุณสามารถดำเนินการเพื่อปกป้ององค์กรของคุณในปีที่จะมาถึง รายงานภัยคุกคามทั่วโลกของ CrowdStrike ซึ่งขณะนี้อยู่ในการปรับปรุงครั้งที่ 10 จะตรวจสอบว่าพฤติกรรมของฝ่ายตรงข้ามก่อให้เกิดความเสี่ยงที่เพิ่มมากขึ้นต่อความปลอดภัยของข้อมูลและโครงสร้างพื้นฐานขององค์กรอย่างไร ด้วยข้อมูลที่สำคัญนี้ องค์กรต่างๆ จึงมีความพร้อมมากขึ้นในการเผชิญกับภัยคุกคามที่เปลี่ยนแปลงตลอดเวลา เทคโนโลยีด้านภัยคุกคามที่ก้าวหน้าขึ้น ทำให้ผู้โจมตีเผชิญกับพื้นที่โจมตีที่ยากขึ้น พวกเขาจึงตอบสนองด้วยกลยุทธ์ที่ทำให้เคลื่อนไหวเร็วขึ้นและหลีกเลี่ยงการตรวจจับได้ตลอดทั้งปีที่ผ่านมา CrowdStrike Counter Adversary Operations (CAO) สังเกตเห็นกลุ่มอาชญากรรมไซเบอร์ (eCrime) ผู้ก่อการร้ายไซเบอร์จากชาติต่างๆ (Nation-State Threat Actors) และกลุ่มแฮ็คติวิสต์ (Hacktivists) พยายามเพิ่มความเร็ว ความแอบแฝง และผลกระทบของการโจมตีให้สูงสุด Learn more: Download the CrowdStrike 2024 Global Threat Report ผู้โจมตีทางไซเบอร์ยังคงพัฒนาความรวดเร็วอย่างต่อเนื่อง เวลาเฉลี่ยที่ใช้ในการแพร่กระจายของ eCrime (ระยะเวลาที่ผู้โจมตีใช้ในการเคลื่อนย้ายจากโฮสต์ที่ถูกโจมตีเบื้องต้นไปยังโฮสต์อื่นภายในองค์กร) ลดลงเหลือเพียง 62 นาที…
-
เสริมสร้างการดำเนินงานด้านความปลอดภัยด้วย Insights จาก SOC ที่ขับเคลื่อนด้วย AI
ในการต่อสู้กับภัยคุกคามทางไซเบอร์อย่างไม่หยุดยั้ง ศูนย์ปฏิบัติการด้านความปลอดภัย (SOC) พบว่าตัวเองกำลังเผชิญกับความท้าทายมากมาย จากการสำรวจ SANS 2023 SOC นักวิเคราะห์ SOC มากถึง 60% รายงานปริมาณงานที่เพิ่มขึ้น โดย 65% พิจารณาการเปลี่ยนงานภายในปีหน้า การสำรวจอื่นๆ ระบุว่า 55% ขององค์กรขาดการแจ้งเตือนที่สำคัญเกือบทุกวัน และนักวิเคราะห์ 64% รายงานว่าการทำงานด้วยตนเองซ้ำซ้อนกินเวลามากกว่าครึ่งหนึ่ง สถิติเหล่านี้เน้นย้ำถึงความจำเป็นเร่งด่วนสำหรับโซลูชันที่เป็นนวัตกรรมเพื่อเสริมประสิทธิภาพ SOC และความยืดหยุ่นเมื่อเผชิญกับภัยคุกคามที่เปลี่ยนแปลงตลอดเวลา เข้าสู่ SOC Insights ความสามารถด้านความปลอดภัยที่ขับเคลื่อนด้วย AI ที่ล้ำสมัยซึ่งผสานรวมเข้ากับโซลูชันการตรวจจับและตอบสนอง DNS (DNSDR) ของ Infoblox, BloxOne Threat Defense SOC Insights ได้รับการออกแบบมาเพื่อจัดการกับความท้าทายอย่างต่อเนื่องที่ SOC ยุคใหม่ต้องเผชิญ โดยใช้ประโยชน์จากการวิเคราะห์ขั้นสูงเพื่อกลั่นกรองข้อมูลเครือข่ายและความปลอดภัยจำนวนมหาศาลให้เป็นข้อมูลเชิงลึกที่นำไปปฏิบัติได้ เพื่อช่วยให้นักวิเคราะห์ความปลอดภัยจัดลำดับความสำคัญและตอบสนองต่อภัยคุกคามได้ดีขึ้นอย่างมีประสิทธิภาพมากขึ้น ในขณะที่เพิ่มประสิทธิภาพ SOC โดยรวม ด้วยการช่วยให้ SOC เปลี่ยนจุดเน้นจากการแจ้งเตือนทั่วไปไปเป็นข้อมูลเชิงลึกที่นำไปปฏิบัติได้มากขึ้น แนวทางที่ครอบคลุมสำหรับ DNSDR…
-
รีวิว CrowdStrike Cybersecurity Software แบบละเอียด
ยินดีต้อนรับสู่รีวิว CrowdStrike ที่รวบรวมข้อมูลเชิงลึกและประสบการณ์จริงด้าน cybersecurity and information technology.สารสนเทศไม่ว่าคุณจะกังวลเกี่ยวกับ Ransomware, กิจกรรมอันตราย หรือเพียงแค่กำลังมองหาแพลตฟอร์มตรวจจับปลายทางที่ทรงพลัง รีวิวนี้จะมอบทุกข้อมูลที่คุณต้องการ คำแนะนำนี้ประกอบด้วยข้อมูลเชิงลึกเกี่ยวกับแพลตฟอร์ม CrowdStrike Falcon และชุดโซลูชันป้องกันปลายทาง เช่น Falcon Complete และ Falcon Pro เพื่อช่วยให้คุณตัดสินใจได้อย่างชาญฉลาด This is CrowdStrike’s dashboard screenshot which shows all vulnerable Macs to better identify threats.
-
Proofpoint ช่วยคุณตอบโจทย์ข้อกำหนด CMMC 2.0 และ 3.0 ได้อย่างไร
โปรแกรม Cybersecurity Maturity Model Certification (CMMC) บังคับใช้การปกป้องข้อมูลที่ไม่เป็นความลับที่ละเอียดอ่อนซึ่งกระทรวงกลาโหมของสหรัฐอเมริกา (DoD) แชร์กับผู้รับเหมาและผู้รับเหมาช่วง คุณสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ CMMC ได้ที่นี่ : https://dodcio.defense.gov/CMMC/about/ ในบล็อกโพสต์นี้ เราจะให้ภาพรวมว่าการฝึกอบรม Proofpoint Security Awareness ช่วยให้คุณปฏิบัติตามข้อกำหนดการปฏิบัติตาม CMMC 2.0 และ 3.0 ได้อย่างไร ภาพรวม CMMC เพื่อการรับรู้และการฝึกอบรม (AT) ในส่วนนี้ เราจะจับคู่ข้อกำหนดการปฏิบัติตามข้อกำหนดกับสิ่งที่ได้รับจาก Proofpoint Security Awareness CMMC Level 2 AT.L2-3.2.1 – การรับรู้ความเสี่ยงตามบทบาท AT.L2-3.2.2 – การฝึกอบรมตามบทบาท ข้อกำหนดการปฏิบัติตาม CMMC ตรวจสอบให้แน่ใจว่าผู้จัดการ ผู้ดูแลระบบ และผู้ใช้ระบบองค์กรได้รับทราบถึงความเสี่ยงด้านความปลอดภัยที่เกี่ยวข้องกับกิจกรรมของพวกเขา และนโยบาย มาตรฐาน และขั้นตอนที่เกี่ยวข้องที่เกี่ยวข้องกับความปลอดภัยของระบบเหล่านั้น ตรวจสอบให้แน่ใจว่าบุคลากรได้รับการฝึกอบรมเพื่อปฏิบัติหน้าที่และความรับผิดชอบที่เกี่ยวข้องกับความปลอดภัยของข้อมูลที่ได้รับมอบหมาย Proofpoint Security…
-
วิธีป้องกันอีเมลขยะ
อีเมล์สเเปมคืออะไร? อีเมล์สแปมหรืออีเมล์ขยะ คือ อีเมล์ที่ไม่ได้ร้องขอ มักจะถูกส่งเป็นจำนวนมาก แม้ว่าอีเมล์สแปมบางฉบับจะเป็นอีเมล์โฆษณาและไม่ได้เป็นอันตรายโดยตรง แต่ก็สามารถนำไปใช้ในการโจมตีต่างๆ ได้ ด้วยเหตุนี้ เจ้าของกล่องจดหมายจึงควรใช้ความระมัดระวังเมื่อเปิดอีเมล์ และดำเนินการเพื่อลดจำนวนสแปมที่ได้รับ อีเมลขยะปลอดภัยหรือไม่? โดยทั่วไปอีเมลขยะควรถือว่าเป็นอันตรายและเข้าถึงด้วยความระมัดระวัง เนื่องจากอีเมลขยะถูกใช้เพื่อโจมตีประเภทต่างๆ: การโจมตีแบบฟิชชิ่งซึ่ง FBI ระบุว่าเป็นอาชญากรรมทางไซเบอร์ประเภทที่พบบ่อยที่สุดในปี 2020 มักใช้อีเมล ในการโจมตีเหล่านี้ ผู้รับจะถูกหลอกให้แบ่งปันข้อมูลส่วนบุคคล เช่น รายละเอียดการเข้าสู่ระบบ ซึ่งมักจะใช้อีเมลปลอมแปลง (อีเมลปลอมคืออีเมลที่ผู้โจมตีได้เปลี่ยนแปลงเพื่อทำให้ที่อยู่ “จาก” ดูถูกต้องตามกฎหมาย) การแพร่กระจายมัลแวร์ทำได้ค่อนข้างง่ายเมื่อใช้อีเมล ผู้โจมตีสามารถฝังไว้ภายในรูปภาพ ลิงก์ หรือไฟล์แนบได้ ผู้รับที่สงสัยว่าอีเมลเป็นสแปมไม่ควรคลิกหรือดาวน์โหลดสิ่งใดในนั้น การหลอกลวงค่าธรรมเนียมล่วงหน้าซึ่งผู้โจมตีสัญญาว่าจะจ่ายเงินในอนาคตเพื่อแลกกับการกู้ยืมเงินนั้นเป็นเทคนิคสแปมที่พบบ่อยเช่นกัน วิธีหยุดอีเมลขยะ อีเมลขยะเป็นเรื่องปกติมาก โดย 45.1% ของการรับส่งอีเมลในปี 2021 มีสาเหตุมาจากสแปม แต่เคล็ดลับต่อไปนี้จะช่วยลดจำนวนสแปมที่ส่งไปยังกล่องจดหมายของผู้รับได้: การทำเครื่องหมายอีเมลว่าเป็นสแปม: แม้ว่าผู้ให้บริการอีเมลจะเสนอการกรองสแปมในระดับหนึ่งตามค่าเริ่มต้น แต่ตัวกรองเหล่านี้ก็ไม่สามารถป้องกันความผิดพลาดได้ ยิ่งผู้รับแจ้งรายละเอียดกับผู้ให้บริการอีเมลมากเท่าใด การบล็อกก็จะยิ่งแม่นยำมากขึ้นเท่านั้น ดังนั้นอย่าลืมทำเครื่องหมายอีเมลที่น่าสงสัยว่าเป็นสแปม การใช้และอัปเดตฟิลเตอร์:นอกเหนือจากฟีเจอร์กรองสแปมที่มีอยู่ภายใน ผู้ให้บริการอีเมล์หลายรายยังมีตัวเลือกให้กำหนดกฎสำหรับการบล็อกอีเมล์ ซึ่งอาจรวมถึงการจำกัดอีเมล์จากโดเมนเฉพาะหรืออีเมล์ที่ประกอบด้วยวลีบางอย่าง การซ้อนตัวกรองจากบุคคลที่สาม: หากคุณสมบัติในตัวไม่เพียงพอ ผู้ใช้ยังสามารถเพิ่มเครื่องมือป้องกันสแปมภายนอกได้ เครื่องมือเหล่านี้อาจมีกฎการกรองที่แตกต่างจากผู้ให้บริการอีเมล…
-
Wi-Fi 6 คืออะไร ?
Wi-Fi 6 นำการเปลี่ยนแปลงครั้งใหญ่สู่เครือข่ายไร้สายในทุกๆ ที่ ค้นพบคำตอบของคำถามที่พบบ่อยเกี่ยวกับคุณสมบัติและการปรับปรุงใหม่ล่าสุด ทศวรรษที่ผ่านมาได้ทำให้ชีวิตของเราออนไลน์มากขึ้นเรื่อยๆ และอินเทอร์เน็ตไร้สายได้ช่วยให้การเปลี่ยนแปลงนั้นเป็นไปได้ เวอร์ชันล่าสุดของเทคโนโลยีนี้คือ Wi-Fi 6 หรือที่เรียกว่า 802.11ax Wi -Fi คืออะไร คำว่า “Wi-Fi” ถูกสร้างขึ้นโดย Wi-Fi Alliance ซึ่งเป็นองค์กรไม่แสวงหาผลกำไรและหมายถึงกลุ่มของโปรโตคอลเครือข่ายไร้สายที่ใช้มาตรฐานเครือข่าย IEEE 802.11 Wi-Fi มีมาตั้งแต่ปลายยุค 90 แต่มีการปรับปรุงอย่างมากในทศวรรษที่ผ่านมา แผนภูมิโปรโตคอลเครือข่าย เพื่อสร้างความแตกต่างระหว่างแต่ละรุ่นให้ชัดเจนยิ่งขึ้น เมื่อเร็วๆ นี้ Wi-Fi Alliance ได้ใช้หลักการตั้งชื่อแบบดั้งเดิมมากขึ้นโดยกำหนด 802.XX ไว้เพื่อให้ใส่ต่อท้ายด้วยตัวเลขแบบง่าย หลักการติดฉลากที่ง่ายขึ้นนี้ (Wi-Fi 6 เทียบกับ 802.11ax) ทำให้เรารับรู้ได้ง่ายขึ้นว่ากำลังใช้เทคโนโลยีรุ่นใด และสามารถระบุได้ว่าอุปกรณ์นั้นรองรับเวอร์ชันเทคโนโลยีซึ่งสามารถใช้งานร่วมกันได้หรือไม่ Wi -Fi 6 มีความแตกต่างอย่างไร Wi-Fi…
-
ความปลอดภัยทางไซเบอร์คืออะไร?
ความมั่นคงปลอดภัยไซเบอร์ (Cybersecurity) คือแนวทางปฏิบัติในการปกป้องระบบ เครือข่าย และโปรแกรมจากการโจมตีทางดิจิทัล การโจมตีทางไซเบอร์เหล่านี้ มักมีเป้าหมายเพื่อเข้าถึง เปลี่ยนแปลง หรือทำลายข้อมูลสำคัญ รีดไถเงินจากผู้ใช้ผ่าน Ransomware หรือขัดขวางกระบวนการธุรกิจปกติ การนำมาตรการรักษาความมั่นคงปลอดภัยไซเบอร์ที่มีประสิทธิภาพมาใช้ นับเป็นสิ่งที่ดีอย่างยิ่งในปัจจุบัน เนื่องจากมีอุปกรณ์อิเล็กทรอนิกส์ต่างๆมีมากกว่าจำนวนผู้ใช้งาน และผู้โจมตีมีความคิดสร้างสรรค์และพัฒนาเทคนิคใหม่ๆ อยู่เสมอ ความปลอดภัยทางไซเบอร์เกี่ยวกับอะไร? แนวทางความมั่นคงปลอดภัยไซเบอร์ที่มีประสิทธิภาพนั้นประกอบด้วยชั้นป้องกันหลายชั้น ครอบคลุมทั้งคอมพิวเตอร์ เครือข่าย โปรแกรม หรือข้อมูลที่ต้องการปกป้อง ในองค์กร บุคล กระบวนการ และเทคโนโลยี จำเป็นต้องเสริมซึ่งกันและกัน เพื่อสร้างแนวป้องกันการโจมตีทางไซเบอร์ได้อย่างมีประสิทธิภาพ ระบบการจัดการภัยคุกคามแบบรวมศูนย์ (Unified Threat Management System) สามารถช่วยให้ทำงานอัตโนมัติเเละการใช้ผลิตภัณฑ์ด้านความปลอดภัยของ Cisco ที่เเนะนำจะช่วยเร่งฟังก์ชันการทำงานด้านความปลอดภัยที่สำคัญ ได้แก่ การตรวจจับ การตรวจสอบ และการแก้ไขปัญหาวิธีปฏิบัติสำหรับบุคคลทั่วไป ผู้ใช้ต้องเข้าใจและปฏิบัติตามหลักการรักษาความปลอดภัยข้อมูลพื้นฐาน เช่น การเลือกรหัสผ่านที่รัดกุม ระวังไฟล์แนบในอีเมล และการสํารองข้อมูล เรียนรู้เพิ่มเติมเกี่ยวกับหลักการรักษาความปลอดภัยทางไซเบอร์ขั้นพื้นฐานด้วย เคล็ดลับทางไซเบอร์ 10 อันดับแรกเหล่านี้ 1.รักษาข้อมูลส่วนบุคคลให้เป็นส่วนตัว…
-
4 ความเข้าใจผิดเกี่ยวกับ AI
Karmel Allison ผู้เชี่ยวชาญด้าน AI ของ Microsoft ต้องการแก้ไขความเข้าใจผิดเกี่ยวกับ AI Karmel Allison ผู้เชี่ยวชาญด้านเทรนด์ปัญญาประดิษฐ์และที่ปรึกษาเทคนิคให้กับประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Microsoft มักได้ยินความเข้าใจผิดเกี่ยวกับ AI อยู่บ่อยครั้ง ด้วยความรู้ที่ครอบคลุมทั้งด้านชีวสารสนเทศศาสตร์ ภาษาศาสตร์ เทคโนโลยี และประสบการณ์กว่าทศวรรษในแวดวง AI เธอมองว่าความเข้าใจผิดเหล่านี้เป็นโอกาสสำหรับการเปิดบทสนทนาเกี่ยวกับความหมายของ “การเป็นมนุษย์” ในบริบทของชีววิทยา ภาษา และเทคโนโลยี “ฉันมักจะมีแรงผลักดันนี้อยู่เสมอที่จะเข้าใจสิ่งต่างๆ เกี่ยวกับความรู้ ความคิด และประสบการณ์ที่มนุษย์ต้องเผชิญ” อลิสันกล่าว “ในแวดวงปัญญาประดิษฐ์ไม่มีคำตอบง่ายๆ ซึ่งนั่นเป็นส่วนหนึ่งที่ทำให้มันสนุก มันเป็นการสำรวจแบบไม่รู้จบว่าเราอยากให้อนาคตเป็นอย่างไร” อลิสันสนใจที่จะศึกษาและทำความเข้าใจกับแนวคิดที่ซับซ้อนและกว้างขวางของ AI แม้จะไม่มีคำตอบง่ายๆ แต่เธอก็สนุกกับกระบวนการค้นคว้าหาคำตอบ เพราะมันเปิดโอกาสให้เธอได้สำรวจและสร้างอนาคตตามที่เธอต้องการ Karmel Allison โดยควาเข้าใจผิดเกี่ยวกับ AI จะมีอยู่ 4ข้อ ที่อลิสันพูดถึง ความเข้าใจผิดที่ 1: AI จะแย่งงานทุกคน “แม้ว่า AI จะเข้ามาเปลี่ยนแปลงลักษณะงานบางประเภท แต่ในขณะเดียวกันก็จะสร้างโอกาสใหม่ๆ ให้ผู้คนได้มุ่งเน้นไปที่งานที่สร้างสรรค์และมีความหมายมากขึ้น”…















