knowbe4

KnowBe4 | Security Awareness Training

เปลี่ยนพนักงานของคุณให้เป็นฮีโร่ด้านความปลอดภัย

ลดความเสี่ยงทางไซเบอร์ด้วยการจำลองการโจมตีแบบฟิชชิ่งและการฝึกอบรมด้านความปลอดภัยที่ครอบคลุม

Blog

Recent News

  • โพสต์ปลอม “ดาราเสียชีวิต” ขึ้นลิงค์ให้คุณกดหลอกขโมยข้อมูล Facebook!

    โพสต์ปลอม “ดาราเสียชีวิต” ขึ้นลิงค์ให้คุณกดหลอกขโมยข้อมูล Facebook!

    กลโกงออนไลน์ใหม่กำลังระบาดบน Facebook มิจฉาชีพอาศัยความอยากรู้อยากเห็นของเหยื่อ ชอบไปทิ้งลิงค์ไว้ใต้คอมเม้นคนดังหรือช่องข่าวต่างๆ เพื่อต้องการเเฮ็กคุณเเละเพื่อขโมยข้อมูลรับรองการเข้าสู่ Facebook คุณอาจเคยเห็นโพสต์ในโซเชียลมีเดียที่อ้างว่านักแสดง นักดนตรี หรือบุคคลที่มีชื่อเสียงเสียชีวิต โพสต์เหล่านี้มักดึงดูดความสนใจ เนื่องจากผู้คนรู้สึกเสียใจและอยากทราบรายละเอียดเพิ่มเติม ในยุคที่บูชานักแสดงและคนดัง การโพสต์เกี่ยวกับคนดังเสียชีวิตโดยไม่บอกชื่อ ดูเหมือนจะดึงดูดเหยื่อได้ดี ท้ายที่สุดแล้ว เป้าหมายคือให้ผู้คนคลิกเข้าไปดู ตามรายงานของ Bleeping Computer กลโกงใหม่บน Facebook นี้ จะไม่ระบุชื่อ แต่ใช้ข้อความชวนสงสารแอบอ้างว่าคนดังเสียชีวิต ตัวอย่างที่เจอใต้คอมเม้นบ่อยๆ กลโกงบน Facebook นี้โจมตีความอยากรู้อยากเห็นของเหยื่อ โดยโพสต์แอบอ้างว่าคนดังเสียชีวิต แต่ไม่ระบุชื่อ เมื่อเหยื่อคลิก จะถูกพาไปยังหน้าปลอม ขึ้นอยู่กับระบบปฏิบัติการของอุปกรณ์ที่ใช้เบื้องต้น หน้าปลอมเหล่านี้มีจุดประสงค์เดียว คือ หลอกให้เหยื่อกรอกข้อมูลเเละพยายามเข้าสู่ Facebook คล้ายกลโกงที่แอบอ้าง Microsoft 365 หลอกให้ผู้ใช้คลิกแล้วกรอกบัญชี แม้ธุรกิจอาจไม่คิดว่านี่เป็นภัยโดยตรง แต่รหัสผ่านที่ขโมยมาอาจใช้โจมตีบุคคลและธุรกิจได้ ทางป้องกันที่ดีคือ เปิดใช้งานยืนยันตัวตนแบบสองชั้น (2FA) ใน Facebook หากกรอกข้อมูล มิจฉาชีพจะ: ฟิชชิ่ง: ลิงก์อาจนำไปยังเว็บไซต์ปลอมที่แอบอ้างเป็น Facebook เพื่อหลอกให้คุณใส่ข้อมูลส่วนตัว เช่น รหัสผ่าน…

  • สรุปการโจมตีทางไซเบอร์ในเดือนมกราคม 2024

    สรุปการโจมตีทางไซเบอร์ในเดือนมกราคม 2024

         อาชญากรรมไซเบอร์ในเดือนมกราคม 2024 จะมุ่งเน้นไปที่การโจมตีช่องโหว่ที่รู้จักกันดี (CVE) การขโมย คริปโตเคอร์เรนซี และการอัปเดตเกี่ยวกับแรนซัมแวร์ ในช่วงเดือนที่ผ่านมามีการรั่วไหลของข้อมูลที่น่าสนใจหลายครั้งภายในระบบนิเวศน์ตลาดแรนซัมแวร์ โดยเกี่ยวข้องกับกลุ่มอาชญากรไซเบอร์อย่าง BlackCat และ Zeppelin กลุ่มแรนซัมแวร์ที่คุ้นเคยกันยังคงครองพื้นที่ในโลกไซเบอร์ทั้งในด้านปริมาณและการปรากฏตัว เช่น Play, BlackCat/AlphV, LockBit, Phobos (8base) และ Akira เเละในส่วนอัปเดตของเดือนนี้ เราจะมาพูดถึงช่องโหว่บางส่วนที่ถูกกลุ่มอาชญากรไซเบอร์เหล่านี้ใช้เป็นอาวุธในการโจมตี โดยมีเป้าหมายที่เป็นองค์กรขนาดใหญ่ที่มีชื่อเสียงอย่าง Microsoft SQL และ SharePoint ใช่ครับ ภัยคุกคามทางไซเบอร์ที่เกี่ยวข้องกับคริปโตเคอเรนซี ดาต้าเป็นบริการ (DaaS) และการโจมตีบัญชีโซเชียลมีเดียพุ่งสูงในช่วงไม่กี่สัปดาห์ที่ผ่านมา โดยเฉพาะอย่างยิ่งกับกรณีการโจมตีบัญชีโซเชียลมีเดียของบุคคลสำคัญ ซึ่งสร้างความเสียหายอย่างมาก ดังนั้น การพูดคุยถึงกลลวงเหล่านี้และวิธีการโจมตีจึงเป็นเรื่องสำคัญ ซึ่ง ประเด็นที่น่าจับตามอง ได้แก่: Crypto drainers: มัลแวร์ประเภทหนึ่งที่ออกแบบมาเพื่อขโมยคริปโตเคอเรนซีโดยตรง มักพบในเว็บไซต์ปลอม แอปพลิเคชัน หรือส่วนขยายเบราว์เซอร์ที่หลอกลวง โดยแอบอ้างเป็นบริการหรือผลิตภัณฑ์ที่น่าเชื่อถือ DaaS (Data as a Service): รูปแบบธุรกิจที่นำข้อมูลผู้ใช้ไปขายต่อ…

  • คาดการณ์ด้านความปลอดภัยไซเบอร์ปี 2024: กลยุทธ์และเป้าหมายใหม่ของแรนซัมแวร์

    คาดการณ์ด้านความปลอดภัยไซเบอร์ปี 2024: กลยุทธ์และเป้าหมายใหม่ของแรนซัมแวร์

           สิ่งที่จะเกิดขึ้นในปี 2024 สำหรับความปลอดภัยทางไซเบอร์ ภัยคุกคามในโลกไซเบอร์กำลังเปลี่ยนแปลงไป จากเดิมที่เหล่าแฮ็กเกอร์มักทำไป “เพื่อความสะใจ” มุ่งสร้างความวุ่นวายหรือแสดงฝีมือ มาสู่ยุคปัจจุบันที่พวกเขา “มุ่งหาผลกำไร” กลายเป็นธุรกิจที่แสวงหาช่องทางทำเงินซ้ำๆ อย่างเป็นระบบ ในปี 2024 เราคาดการณ์ว่าภัยคุกคามจากแรนซัมแวร์จะยังคงมุ่งหาโอกาสโจมตีมากขึ้น ซึ่งเป็นแนวโน้มที่เราสังเกตเห็นครั้งแรกในปี 2022 และทวีความรุนแรงขึ้นตลอดปี 2023 (สังเกตได้จากการเตือนภัยต่างๆ และการโจมตี CitrixBleed ที่ยังคงดำเนินอยู่) คาดว่าแนวโน้มนี้จะถึงจุดสูงสุดในปีนี้ 1 . การเร่งตัวของRansomwareแบบฉวยโอกาสด้วยช่องโหว่ Zero-Day ในปี 2024 ภัยคุกคามจากแรนซัมแวร์มีแนวโน้มทวีความรุนแรงขึ้น โดยเหล่าผู้ก่อการร้ายไซเบอร์จะใช้วิธีการโจมตีแบบฉวยโอกาสมากขึ้น โดยผู้โจมตีจะใช้ช่องโหว่แบบ Zero-Day ที่เพิ่งค้นพบภายใน 24 ชั่วโมง และใช้สแกนเนอร์อัตโนมัติโจมตีเครือข่ายจำนวนมาก หลังจากเจาะเข้าระบบ พวกเขาจะคัดกรองเป้าหมายด้วยมือเพื่อเลือกวิธีเรียกค่าไถ่และโจมตีที่เหมาะสมที่สุดบริษัทที่เน้นการติดแพตช์และตอบสนองอย่างรวดเร็วจะปลอดภัยกว่า แต่กลุ่มที่มีทรัพยากรมากจะลงทุนในช่องโหว่ Zero-Day ในปี 2024 ผู้คุกคามจากแรนซัมแวร์จะยังคงใช้กรอบความคิดแบบฉวยโอกาสมากขึ้น และเพิ่มอาวุธให้กับช่องโหว่ที่เพิ่งค้นพบอย่างรวดเร็วภายใน 24 ชั่วโมง หลังจากโจมตีเครือข่ายจำนวนมากโดยใช้เครื่องสแกนอัตโนมัติ พวกเขาจะทดสอบเครือข่ายด้วยตนเองเพื่อกำหนดวิธีการสร้างรายได้ที่เหมาะสมที่สุด และเลือกโหมดการโจมตีที่เหมาะสม ในขณะที่บริษัทต่างๆ หันมาใช้แพตช์ที่จัดลำดับความสำคัญและการตอบสนองที่รวดเร็วมากขึ้น…

  • วิธีการตั้งค่าการจัดการภัยคุกคามภายในและโปรแกรมป้องกันข้อมูลสูญหาย

    วิธีการตั้งค่าการจัดการภัยคุกคามภายในและโปรแกรมป้องกันข้อมูลสูญหาย

          บทความบล็อกนี้อ้างอิงจากหนังสืออิเล็กทรอนิกส์ของเรา: https://www.proofpoint.com/au/resources/e-books/  ในช่วงไม่กี่ปีที่ผ่านมาเทคโนโลยีและวิธีการทำงานได้เปลี่ยนแปลงไปอย่างมากการเข้าถึงข้อมูลมากขึ้นผ่านช่องทางที่มากขึ้นและการย้ายไปใช้ระบบคลาวด์ได้เปลี่ยนลักษณะการทำงานทำให้การรักษาความปลอดภัยข้อมูลที่มีความละเอียดอ่อนมีความซับซ้อนและมีความปลอดภัยมากขึ้น สิ่งหนึ่งที่ชัดเจนคือองค์กรต่างๆ กำลังดิ้นรนเพื่อก้าวไปสู่ความท้าทายนี้ ระหว่างปี 2020 ถึง 2022 ภัยคุกคามภายในเพิ่มขึ้นถึง 44% และค่าใช้จ่ายในการแก้ไขปัญหาเหล่านี้เพิ่มขึ้น 34% จาก 11.45 ล้านดอลลาร์เป็น 15.38 ล้านดอลลาร์ การเพิ่มขึ้นของภัยคุกคามภายในนี้เกิดจากสองปัจจัยหลัก ได้แก่ ทัศนวิสัยจำกัด: ทีมรักษาความปลอดภัยส่วนใหญ่ขาดวิสัยทัศน์ที่ชัดเจนเกี่ยวกับการสูญเสียข้อมูลที่เกิดจากการกระทำของผู้ใช้ พวกเขาไม่สามารถติดตามว่าข้อมูลรั่วไหลไปที่ไหน ใครเข้าถึงหรือมีกิจกรรมที่น่าสงสัยใดบ้าง สิ่งนี้เป็นจริงโดยเฉพาะอย่างยิ่งในสภาพแวดล้อมการทำงานแบบกระจายตัวและใช้คลาวด์ ซึ่งข้อมูลมักซับซ้อนและไหลผ่านหลายช่องทาง การขาดทัศนวิสัยนี้ทำให้ยากต่อการระบุและป้องกันการรั่วไหลของข้อมูลก่อนที่จะสายเกินไป ขาดแคลนเครื่องมือและทรัพยากร: แม้จะรู้ว่ามีภัยคุกคามจากภายใน องค์กรจำนวนมากก็ยังขาดเครื่องมือและทรัพยากรที่เหมาะสมในการจัดการกับปัญหาเหล่านี้ เทคโนโลยี DLP และ ITM แบบเดิมอาจไม่สามารถปรับตัวเข้ากับสภาพแวดล้อมการทำงานสมัยใหม่ได้อย่างเต็มที่ ขาดฟังก์ชันการวิเคราะห์พฤติกรรมของผู้ใช้ การตรวจจับ nomalie และการป้องกันแบบละเอียดอ่อน นอกจากนี้ การขาดแคลนบุคลากรที่มีความเชี่ยวชาญด้านความปลอดภัยข้อมูลก็ยิ่งทำให้การจัดการและตอบสนองต่อภัยคุกคามจากภายในทำได้ยากขึ้น ใช่แล้ว นั่นเป็นเหตุผลที่ Gartner มองว่าแพลตฟอร์มสำหรับการป้องกันข้อมูลสูญหายและการจัดการภัยคุกคามภายใน (DLP และ ITM) มาบรรจบกันมากขึ้น ธุรกิจต้องการเครื่องมือและกระบวนการที่สามารถให้ข้อมูลเชิงลึกตามบริบทแบบองค์รวมที่คำนึงถึงพฤติกรรมของผู้ใช้ การมุ่งเน้นที่ข้อมูลและทิศทางของข้อมูลนั้นไม่เพียงพออีกต่อไป เพื่อป้องกันข้อมูลสูญหาย ผู้นําในอุตสาหกรรมจำเป็นต้องใช้แนวทางที่เน้นผู้คนเป็นศูนย์กลางซึ่งขยายไปไกลกว่าตัวขับเคลื่อนแบบเดิมๆ…

  • CVE-2023-21839: เจาะลึกช่องโหว่สำคัญใน Oracle WebLogic

    CVE-2023-21839: เจาะลึกช่องโหว่สำคัญใน Oracle WebLogic

    Oracle WebLogic เป็นแพลตฟอร์มการจัดการ Java ระดับองค์กรที่ใช้เพื่อจัดการ ปรับใช้ และแจกจ่ายแอปพลิเคชัน Java ขนาดใหญ่ ใช้สำหรับการปรับใช้และการจัดการทั้งในสถานที่และระบบคลาวด์ ช่วยอำนวยความสะดวกในการสื่อสารระหว่างบริการแบบกระจายและดูเเลรักษาความปลอดภัยกับทั้งระบบแบบกระจายขนาดใหญ่ ปีนี้พบช่องโหว่ที่มีชื่อว่า CVE-2023-21839 ใน Oracle WebLogic ซึ่งช่วยให้ผู้โจมตีที่ไม่ได้รับการรับรองความถูกต้องสามารถโหลดและเรียกใช้โค้ดที่กำหนดเองบนโฮสต์เซิร์ฟเวอร์ได้ เราจะกล่าวถึงแนวคิดหลักบางส่วนที่ใช้เพื่อทำให้ช่องโหว่นี้เป็นไปได้ รวมถึงวิธีที่ RidgeBot ตรวจจับและหาประโยชน์จากช่องโหว่ดังกล่าว เพื่อใช้ประโยชน์จากช่องโหว่นี้ มีบริการสองสามอย่างที่เราต้องตั้งค่าจากฝั่งของเรา ก่อนอื่นเราจะเริ่มต้นเซิร์ฟเวอร์ LDAP ของเราเองซึ่งจะโฮสต์ไฟล์ Java ที่เป็นอันตรายเพื่อให้เซิร์ฟเวอร์ WebLogic ได้รับ เซิร์ฟเวอร์ LDAP มีไว้เพื่อโฮสต์ข้อมูลDirectoryสำหรับบริการ ในกรณีนี้ มันจะเก็บออบเจ็กต์ Java ที่ WebLogic จะใช้เพื่อรับข้อมูลDirectory ซึ่งจะทำให้โค้ดช่องโหว่ของเราถูกรัน นอกจากนี้เรายังจะตั้งค่าผู้ควบคุมทางระยะไกลของเราเองซึ่งจะใช้ในการออกคำสั่งไปยังเครื่องโฮสต์เมื่อเราเข้าถึงเซิร์ฟเวอร์แล้ว   เพื่อให้เป้าหมายของเราเรียกใช้โค้ดที่เป็นอันตราย เราจำเป็นต้องแจ้งให้มันทราบเกี่ยวกับเซิร์ฟเวอร์ LDAP และให้มันทำการค้นหาไดเรกทอรี คำขอนี้ดำเนินการโดยใช้โปรโตคอลพิเศษที่ WebLogic ใช้เมื่อสื่อสารกับบริการต่างๆ ที่ WebLogic จัดการ หลังจากที่เราสื่อสารกับมันผ่านโปรโตคอลนี้ WebLogic จะได้รับโค้ด…

  • ปลดปล่อยประสิทธิภาพการจัดเก็บข้อมูลที่ไม่เคยมีมาก่อนด้วย SupremeRAID™ สำหรับ Gen5

    ปลดปล่อยประสิทธิภาพการจัดเก็บข้อมูลที่ไม่เคยมีมาก่อนด้วย SupremeRAID™ สำหรับ Gen5

     ปลดปล่อยประสิทธิภาพการจัดเก็บข้อมูลที่ไม่เคยมีมาก่อนด้วย SupremeRAID™      ในโลกที่ข้อมูลเป็นสิ่งสำคัญ การค้นหาโซลูชันจัดเก็บข้อมูลที่สมบูรณ์แบบนั้นเป็นสิ่งที่สำคัญอย่างมาก Storage SupremeRAID™  Gen5 ได้ผลลัพธ์ที่น่าทึ่งมาก เทคโนโลยีนี้ไม่ใช่แค่การปรับปรุงเท่านั้น แต่เป็นเครื่องเปลี่ยนโฉมอย่างสมบูรณ์สำหรับการปลดล็อคประสิทธิภาพสูงสุดของ NVMe    “เราประทับใจอย่างยิ่งกับประสิทธิภาพการจัดเก็บข้อมูลที่ยอดเยี่ยมที่ Graid มอบให้”   SupremeRAID™ โดดเด่นด้วยการใช้วิธีการแบบตรงไปตรงมา ไม่ซับซ้อนในการเชื่อมต่อไดรฟ์ผ่าน PCIe BUS วิธีการเชื่อมต่อแบบตรงนี้มอบความยืดหยุ่นที่ไม่มีอุปกรณ์ไหนเทียบได้ ทิ้งการ์ด RAID แบบดั้งเดิมไว้ข้างหลัง   SupremeRAID™ ไม่เพียงแค่ความเเรงเรื่องประสิทธิภาพ แต่ยังพิสูจน์ให้เห็น ผ่านการใช้ GPU และการจัดเก็บข้อมูลแบบซอฟต์แวร์ ทำให้ CPU ว่าง และสามารถโฟกัสไปที่การรันแอปพลิเคชันได้อย่างเต็มที่SupremeRAID™ นั้นไม่เพียงแค่รวดเร็ว แต่ยังช่วยเพิ่มประสิทธิภาพโดยรวมของระบบด้วยการลดภาระของ CPU   “SupremeRAID™ มีประสิทธิภาพสูงกว่ามาก และการปรับขนาดประสิทธิภาพก็ดีขึ้นอย่างมาก“ “ในขณะที่ software RAID ประสบปัญหาเนื่องจากการพึ่งพาทรัพยากร CPU นั้น SupremeRAID™ แสดงความแตกต่างด้านประสิทธิภาพที่น่าตกตะลึง เหนือกว่าอย่างไร? อ่านเร็วกว่าประมาณ…

  • 15 เครื่องมือความปลอดภัยไซเบอร์โอเพ่นซอร์สที่คุณอาจไม่เคยรู้จักมาก่อน

    15 เครื่องมือความปลอดภัยไซเบอร์โอเพ่นซอร์สที่คุณอาจไม่เคยรู้จักมาก่อน

      เครื่องมือโอเพ่นซอร์สเป็นเครื่องมือที่สำคัญในโลกเทคโนโลยีซึ่งรวบรวมความคิดสร้างสรรค์ การทำงานร่วมกัน และการเข้าถึงที่สะดวก เครื่องมือเหล่านี้พัฒนาขึ้นด้วยเเนวคิดเเละหลักการที่ขับเคลื่อนช่วยให้ผู้ใช้สามารถตรวจสอบ ปรับเปลี่ยน และปรับแต่งโซลูชันตามความต้องการของตนเองหรือสามารถปรับเปลี่ยนได้ตามใจชอบ ในด้านความปลอดภัยไซเบอร์ เครื่องมือโอเพ่นซอร์สเป็นทรัพย์สินที่มีค่า ช่วยให้องค์กรต่างๆ สามารถเสริมสร้างแนวป้องกันต่อภัยคุกคามทางไซเบอร์ที่พัฒนาอย่างต่อเนื่องที่พยายามเจาะระบบขององค์กรคุณ เเละคุณไม่ควรพลาด! นี่คือ 15 เครื่องมือที่สามารถช่วยคุณได้  Nemesis: แพลตฟอร์มประมวลผลข้อมูลความปลอดภัยเชิงรุก Nemesis เป็นแพลตฟอร์มการประมวลผลข้อมูลแบบรวมศูนย์ที่นำเข้าเพิ่มคุณค่า และดำเนินการวิเคราะห์ข้อมูลการประเมินความปลอดภัยที่ไม่เหมาะสม (เช่น ข้อมูลที่รวบรวมระหว่างการทดสอบการเจาะระบบและการมีส่วนร่วมของทีมสีแดง) SessionProbe:เครื่องมือ Pentesting แบบโอเพ่นซอร์สแบบมัลติเธรด ตรวจสอบความปลอดภัยแบบมัลติเธรดที่ออกแบบมาเพื่อประเมิน สิทธิ์ของผู้ใช้ในแอปพลิเคชันเว็บ Mosint:เครื่องมือ OSINT อีเมลโอเพ่นซอร์สเเบบอัตโนมัติ เป็นเครื่องมือ OSINT ออกแบบมาเพื่ออำนวยความสะดวกในการสืบสวนอีเมลเป้าหมายอย่างรวดเร็วและมีประสิทธิภาพ Vigil: เครื่องมือสแกนความปลอดภัย LLM เเบบโอเพ่นซอร์ส ตรวจจับภัยคุกคามต่างๆ ตรวจจับการแทรกข้อความแจ้งเตือน การเจาะระบบ และภัยคุกคามอื่นๆ ที่อาจเกิดขึ้นกับ Large Language Models (LLM) AWS Kill Switch: เครื่องมือตอบสนองต่อเหตุการณ์โอเพ่นซอร์ส ใช้สำหรับการล็อกบัญชีของคุณอย่างรวดเร็วในระหว่างเกิดเหตุการณ์ทางไซเบอร์ที่มีภัยคุกคามที่ไม่ปลอดภัย PolarDNS: เซิร์ฟเวอร์ DNS โอเพ่นซอร์สที่ออกแบบมาเฉพาะสำหรับการประเมินความปลอดภัย…

  • เตือนภัย Qakbot กลับมาอีกครั้ง: ใหญ่ขึ้นดีขึ้นเเละอันตรายกว่าเดิม

    เตือนภัย Qakbot กลับมาอีกครั้ง: ใหญ่ขึ้นดีขึ้นเเละอันตรายกว่าเดิม

    เตือนภัย Qakbot กลับมาพร้อมกับการอัปเดตใหม่ ทำให้เกิดภัยคุกคามทางไซเบอร์ที่รุนแรงมากขึ้น ถ้าอยากหลีกเลี่ยงควรทำตามคำเเนะนำของเรา Qakbot หรือที่รู้จักกันในชื่อ Qbot เป็น แรนซัมแวร์หรือมัลแวร์ด้านการเงินประเภทหนึ่งที่ซับซ้อนซึ่งทำงานมาหลายปีแล้ว มุ่งเป้าไปที่ระบบที่ใช้ Windows เป็นหลัก และออกแบบมาเพื่อขโมยข้อมูลทางการเงินที่ละเอียดอ่อน ข้อมูลรับรองการเข้าสู่ระบบ และข้อมูลส่วนบุคคลอื่นๆ ทำไม Qakbot ถึงสำคัญ? แม้ว่า Qakbot จะเป็นที่รู้จักกันดีว่าส่งผลกระทบต่ออุตสาหกรรมทางการเงิน แต่เราก็เห็นว่ามัลแวร์ชนิดนี้มีการพัฒนาและโจมตีไปยังอุตสาหกรรมอื่นๆ อีกมากมาย แม้จะมีการอ้างว่าถูกกำจัดไปเมื่อช่วงฤดูร้อนที่ผ่านมา แต่ดูเหมือนว่าพวกเขายังคงทำงานได้อย่างต่อเนื่อง สิ่งที่เรารู้สำหรับ Qakbot แม้จะมีการทำลายโดย FBI ในช่วงฤดูร้อน แต่ Qakbot ไม่เคยถูกกำจัดอย่างแท้จริงหรืออาจจะกำจัดได้เพียงชั่วคราว Lumu ยืนยันมาตลอดว่า Qakbot ไม่เคยหยุดการทำงานเลย เราพบเห็น Qakbot ส่งผลกระทบต่อฐานลูกค้าของเราแม้หลังจากมีการประกาศปิดใช้งานในเดือนสิงหาคม Qakbot ดูเหมือนจะมุ่งเป้าไปที่หลากหลายอุตสาหกรรม แต่การเงิน การผลิต การศึกษา และรัฐบาล เป็นกลุ่มที่ได้รับผลกระทบมากที่สุดในฐานลูกค้าของเรา Qakbot กลับมาพร้อมกับการปรับปรุงใหม่ที่ดีขึ้นเเละอันตรายยิ่งขึ้น   โครงสร้างพื้นฐาน C2 ถูกปิดใช้งานเป็นส่วนใหญ่ แต่ผู้ที่อยู่เบื้องหลังปฏิบัติการยังคงทำการอยู่…

  • Clean Code คืออะไร?

    Clean Code คืออะไร?

    Clean Code คืออะไร และประกอบด้วยอะไรบ้าง? Clean Code คือโค้ดที่อ่านง่าย เข้าใจง่าย และสามารถแก้ไขได้ง่าย เป็นโค้ดที่ไม่ซับซ้อน เป็นโค้ดที่มี format รูปแบบ แบบแผน ที่ทำให้ Developer หลายคนสามารถทำงานร่วมกันในโปรเจ็กต์เดียวกันได้ง่าย นี่เกี่ยวกับสาเหตุและโค้ด (ที่สะอาด) ในอดีต เมื่ออธิบายสิ่งที่ Sonar ทำได้ผสมผสานคำอธิบายทั้งหมดเหล่านี้เข้าด้วยกัน ส่งผลให้เกิดความไม่สอดคล้อง (ในกรณีที่ดีที่สุด) และทำให้ชุมชนของเรา Sonar ยากที่จะเชื่อมโยงจุดต่างๆ เข้าด้วยกัน ประมาณสองปีที่แล้ว ได้ตัดสินใจแก้ปัญหานี้และเปิดตัวโครงการภายในเพื่ออธิบายสิ่งที่่ทำได้ดีขึ้น สรุปง่ายๆ หลังจากพยายามมานาน Sonar ได้มาลงเอยที่ 3 ข้อหลักๆ โฟกัสเฉพาะโค้ด:  สิ่งที่ทำนั้นเกี่ยวข้องกับโค้ดโดยตรง และนี่คือวิธีที่ควรจะบรรยาย เน้นที่สาเหตุ ไม่ใช่ผลลัพธ์:  ควรโฟกัสไปที่ต้นตอของปัญหา ไม่ใช่ผลกระทบที่อาจเกิดขึ้น เราทำ ‘Clean Code’: ตั้งชื่อสิ่งที่ทำ ว่า ‘Clean Code’ เมื่อการตัดสินใจเหล่านี้เกิดขึ้น คุณจะได้เห็นคำว่า ‘Clean Code’…