ให้ Linkyfi เป็นเครื่องมือในการเข้าถึง ลูกค้าของคุณ

 
 
Linkyfi แพลตฟอร์มของนักการตลาดยุคไอทีที่จะช่วยนักการตลาดเข้าถึงลูกค้าที่อยู่ในพื้นที่กับพฤติกรรมการใช้งาน Social ต่างๆ เช่น Facebook, Line หรือ Twitter ด้วยแนวคิดของการใช้งานผ่าน
Big Data จึงทำให้ข้อมูลที่ได้ สามารถออกแบบ content ทางการตลาดที่เหมาะกับกลุ่มเป้าหมาย และที่สำคัญท่านไม่ต้องลงทุน AP ตัวใหม่ เพียงใช้ Linkyfi ทำงานร่วมกับระบบเดิม โดยผลที่ได้จะออกมาในรูปแบบของรายงานที่สวยงาม ข้อมุลครบถ้วน และพิเศษสุดถ้าจะนำข้อมูลไปใช้งานต่อในรูปแบบที่ต้องการ ทาง Linkyfi ก็ยังจัดให้มี API มาต่อออกไปได้

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

ถึงจะเล็กก็ขอเป็นเล็กพริกขึ้หนู

 

มีสถิติที่น่าสนใจอยู่หลายตัว อาทิ

37% ของผู้ที่เลือกร้านกาแฟ เลือกจากคุณภาพของ WiFI มากกว่าคุณภาพของเครื่องดื่ม

36% ของลูกค้าที่เข้ามาใช้บริการในร้านอาหารหรือร้านกาแฟจะกลับมาเป็นลูกค้าเราใหม่อีกครั้ง หากพบว่าในร้านมีให้บริการ WiFi (และแน่นอนต้องมีสัญญานที่ดีด้วย)

หรือ 83% ของคนที่เป็นแขกของโรงแรม โอกาสเข้าไปวิจารณ์ถึง WiFi ที่เจอหากไม่ดี ลงใน Website จองโรงแรม หรือสื่อสังคมออนไลน์

 

ซึ่งหากเราพบว่าผลของมันเลวร้ายขนาดนี้ SMEs ต่างๆ ก็ควรที่จะให้ความสำคัญกับ WiFi ที่มีอยู่ให้มากขึ้น แต่ทั้งนี้ พบว่า ต้นทุนต่างๆ ในการได้มา ซึ่ง WiFi ที่ดีก็เป็นอีกปัญหาหนึ่งที่ SMEs ก้าวข้ามไม่ได้ Ruckus Networks ขอนำเสนอโซลูชั่น Ruckus Cloud ที่จะช่วยให้ท่านประหยัดค่าใช้จ่ายมากขึ้น (ทั้งนี้บริการ Ruckus Cloud คงมีเฉพาะใน US และ EU เท่านั้นในประเทศไทยจะเปิดตัวปี 2019)

 

อ่านบทความสรุปข้างต้นแล้วสนใจอ่านบทความฉบับสมบูรณ์ Click อ่านได้ที่นี่ 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

การจัดการหลายๆเครือข่ายด้วย Unleashed

 

เราได้หารือถึงวิธีการที่ธุรกิจขนาดกลางและขนาดเล็ก สามารถใช้แอพพลิเคชั่น Ruckus Unleashed เพื่อตรวจสอบและจัดการจุดเข้าใช้งาน (APs) ได้จากทุกที่ในโลก โดยเฉพาะอย่างยิ่งแอพพลิเคชั่นบนมือถือ Unleashed

ช่วยให้ธุรกิจ SMBs สามารถดูจำนวนลูกค้า และ APs ที่เชื่อมต่อ  สามารถตรวจสอบการรับส่งข้อมูลเครือข่ายที่กำลังดำเนินการอยู่ ดูว่าแอพพลิเคชั่นใดใช้ข้อมูลมากที่สุดในเครือข่าย และดูการแจ้งเตือนที่สำคัญได้อย่างรวดเร็ว

 

Ruckus Unleashed Multi-Site Manager (UMM) – ซึ่งรองรับเครือข่าย Unleashed ได้สูงสุดจำนวน 1,000เครือข่าย หรือ รวม 10,000 APs – ได้รับการออกแบบมาเพื่อให้มุมมองแบบ “หนึ่งบานหน้าต่าง” เพื่อจัดการกับเครือข่าย Unleashed ที่ใช้งานในหลายตำแหน่งและหลายที่ตั้ง  มีแดชบอร์ดที่ใช้งานง่ายและปรับแต่งได้  ซึ่งจะแสดงข้อมูลเชิงลึกแบบเรียลไทม์เกี่ยวกับจุดเชื่อมต่อและClient พร้อมด้วยมุมมองแผนที่ โดยละเอียด

 

UMM ประกอบไปด้วย

– Dashboard มุมมองแบบเรียลไทม์ เหมาะสำหรับธุรกิจขนาดเล็ก และ ธุรกิจขนาดกลาง

– Reports Creates ข้อมูลรายงาน สามารถปรับแต่งได้เกี่ยวกับการเชื่อมต่อ Clients , Aps , WLANs

– Single Sign On การเข้ารหัสเพียงครั้งเดียว

– Network Upgrade Schedules กำหนดการอัพเกรดระบบและอุปกรณ์ได้

– NAT Travel  เข้าถึงเครือข่าย Unleashed ทั้งหมด เป็นระบบการจัดการส่วนกลาง

 

SMBs ที่ต้องการ การเชื่อมต่อที่รวดเร็วเชื่อถือได้ตลอดเวลาสำหรับอุปกรณ์เชื่อมต่อนับสิบหรือหลายร้อยรายการ อย่างไรก็ตามธุรกิจขนาดเล็กและขนาดกลาง มักขาดงบประมาณ เวลาและทรัพยากรภายใน เพื่อติดตั้งและจัดการการใช้ Wi-Fi ที่ซับซ้อน นี่คือเหตุผลที่เรากำลังทำให้ Wi-Fi ง่ายสำหรับ SMBs ด้วย Ruckus Unleashed

พอร์ตโฟลิโอ (AP) สำหรับคอนโทรลเลอร์ที่มีประสิทธิภาพสูงและไม่แพง (APs) สามารถติดตั้งและทำงานได้ในเวลาไม่ถึง5 นาที  Unleashed ยังช่วยให้ทุกคนสามารถจัดการเครือข่ายของตนเองจากแอพบนมือถือหรือเบราว์เซอร์เว็บไซต์ที่ใช้งานง่าย  Unleashed Multi-Site Manager (UMM) สนับสนุนเครือข่าย Unleashed จำนวน 1,000 เครือข่ายหรือ 10,000 APs เหมาะสำหรับธุรกิจ SMBs สามารถจัดการเครือข่ายหลายแห่งในที่ตั้งที่แตกต่างกัน

 

อ่านบทความสรุปข้างต้นแล้วสนใจอ่านบทความฉบับสมบูรณ์ Click อ่านได้ที่นี่ 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

หนทางเริ่มต้นเพื่อการเป็น SMART CAMPUS เริ่มได้จาก EDUCAUSE

 

EDUCAUSE เป็นองค์กรกลางไม่แสวงหาผลกำไรที่รวบรวมสังคมด้านการศึกษา การใช้ไอทีภายในสถานศึกษา โดยจากงาน EDUCAUSE ผู้เขียนได้พบกับ CIOs และ ทีมงานด้านไอทีมากมายจาก USA และ แคนาดา เพื่อถกปัญหาและรับฟังความคิดเห็นถึงความต้องการ โดยเฉพาะการผลักดันสถานศึกษาของตนเองให้เป็น Smart Campus นั่นรวมถึงการให้ความหมายว่าอะไรคือ Smart Campus ต้องทำอย่างไร ซึ่งมีส่วนประกอบที่สำคัญหลายส่วนไม่ว่าจะเป็น Smart Living, Smart Learning หรือแม้กระทั่ง Smart Security and Safety 

 

อ่านบทความสรุปข้างต้นแล้วสนใจอ่านบทความฉบับสมบูรณ์ Click อ่านได้ที่นี่

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

เครื่องเดียวทั่วไทย ใช้ได้ทั่วโลก

 

WiFi คือการเคลื่อนที่ โดยเครื่องใช้งานสามารถใช้งานได้ทุกที่ทุกเวลา ไม่มีอะไรเลวร้ายไปกว่า การที่เรานั่งอยู่ตรงใกล้ๆ AP แต่ไม่สามารถใช้งาน WiFi ได้ มีความจริงในเรืองของ สัญญาน WiFi กับ Roaming ที่หลายๆ คนยังเข้าใจผิด เช่น ใครเป็นตัวตัดสิน ว่าจะ Roam หรือไม่ Roam ระหว่าง AP หรือ Device เชื่อหรือไม่ เป็นเรืองของ Device เป็นส่วนใหญ่ AP เกี่ยวข้องน้อยมาก

 

Highlight ที่น่าสนใจจากบทความ ฉบับเต็ม

….the decision by a device to disconnect from an AP and connect to a new one—is a device decision. But there is a way that an AP can “force” a device to move: it can send a de-authentication message that disconnects the device. Of course, the device will automatically try to reconnect. As part of the reconnection process, it scans its surroundings and—Egad! I’m right under an AP!—and connect to the closer AP.

 

All Ruckus APs support this. As a matter of fact, we combine this concept of forcing a device to move along with some other intelligence around exactly when to use it, plus standards like 802.11k and 802.11r. We call it SmartRoam+. You can call it helping Wi-Fi devices roam more quickly and seamlessly…..  

อ่านบทความสรุปข้างต้นแล้วสนใจอ่านบทความฉบับสมบูรณ์ Click อ่านได้ที่นี่

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

ปลอดโรค ไม่ปลอดความเสี่ยง ภัยมืดที่ต้องระวังบนโลกไซเบอร์

 

 

ปัญหาความไม่ปลอดภัยบนโลกไซเบอร์ แผ่ไปในวงกว้าง ไม่เว้นแม้แต่วงการแพทย์ หรือ สาธารณสุข ผู้เชียนได้เขียนบทความที่พูดถึงสถานการณ์ของภัยที่เข้ามาใกล้มากขึ้น ซึ่งส่งผลต่อคนไช้ ซึ่งระดับของความอันตราย สามารถไปได้ไกลสุดถึงขั้นคนไข้อาจเสียชีวิตได้ นับเป็นสถานการณ์ที่น่าติดตามเป็นอย่างยิ่ง  

 

Highlight ที่น่าสนใจจากบทความ ฉบับเต็ม

…Also in October 2018, the FDA supported the development of the MITRE Corporation’s Medical Device Cybersecurity Regional Incident Preparedness and Response Playbook. This resource describes the types of readiness activities that health delivery organizations can utilize to better prepare for a cyber security incident involving medical devices. It also gives product developers more of an opportunity to address the potential for large scale impacts that could raise patient safety concerns. Follow this link to read more about the Medical Device Safety Action Plan put in place by the FDA.

Not only does the FDA have a track record of interests but they are also calling upon industry experts to become participants in the team to push for enhanced security. Obviously, this means that time is needed to fully see this through, building upon suggestions by experts in each domain to provide a final resource for all parties involved from device manufacturers to hospital staff in charge of procuring said devices. With collaboration on this level, ensuring accuracy and legitimacy is required to be able to still provide the benefits of these devices while offering a sense of security. All parties and stakeholders in the industry need to work together and share the burden of ensure product security….

 

อ่านบทความสรุปข้างต้นแล้วสนใจอ่านบทความฉบับสมบูรณ์ Click อ่านได้ที่นี่

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

libssh Vulnerability : WatchGuard โดนด้วยหรือเปล่า

 

เมื่อผู้ใช้งานได้ยินหรืออ่านเจอ เรื่องที่เกียวกับ “SSH” (the acronym stands for Secure Shell) ทุกท่านคิดว่าคืออะไร มีการทำงานอย่างไร บทความนี้ผู้เขียน พูดถึงสิ่งที่ Peter Winter-Smith แห่ง NCC Group. ค้นพบ ซึ่งจะทำให้ท่านเห็นภัยในรูปแบบอื่นๆ เพิ่มเติม ผ่าน SSH  

 

Highlight ที่น่าสนใจจากบทความ ฉบับเต็ม

…recent news, the libssh library is receiving a lot of attention due to a vulnerability discovered by Peter Winter-Smith of NCC Group. This vulnerability, identified as CVE-2018-10933, allows threat actors to bypass the authentication process. To clarify, the vulnerability doesn’t pose a threat for all libssh usage but only for the implementations in which libssh is used in server mode as opposed to the client mode. In this case, a client can send an “SSH2_MSG_USERAUTH_SUCCESS” message to the server instead of an expected “SSH2_MSG_USERAUTH_REQUEST” message, which is what the server uses to start the authentication process.

 

At WatchGuard, we take security seriously, and so our team thoroughly investigated every instance where this service’s library is used within WatchGuard products. Bearing in mind that only server mode implementations are affected, WatchGuard confirmed that its current product line does not utilize this implementation and are therefore unaffected by this vulnerability.

 

อ่านบทความสรุปข้างต้นแล้วสนใจอ่านบทความฉบับสมบูรณ์ Click อ่านได้ที่นี่

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

อีเมลฟิชชิ่งปลอม สอนให้คนรู้จัก Scam Messages หรือไม่? มาหาคำตอบกัน!

เมื่อต้นเดือนที่ผ่านมา มีอีเมลฟิชชิ่งส่งไปยังคณาจารย์ เจ้าหน้าที่ และนักศึกษาในมหาวิทยาลัยแห่งหนึ่งในต่างประเทศ ซึ่งเสนอ “สิทธิประโยชน์ต่าง ๆ เกี่ยวกับโรค Covid-19 พร้อมมอบเงินสดอีกประมาณสองหมื่นบาท” สำหรับวิธีการในการที่จะได้รับสิทธิ์ดังกล่าวนั้น คือต้องคลิกแบบฟอร์มที่อยู่ในอีเมล และกรอกข้อมูลทั้งหมด รวมถึงชื่อ – นามสกุล ที่อยู่ วันเกิด หมายเลขประกันสังคม หมายเลขใบขับขี่ และหมายเลขบัญชีธนาคาร ประโยคสุดท้ายของอีเมลเตือนไว้ว่า “หากคุณไม่ส่งข้อมูลทั้งหมดตามที่ขอในใบสมัคร คุณจะไม่ได้รับสิทธิ์ดังกล่าว”

แน่ล่ะหลายคนที่อ่านบทความนี้อยู่อาจจะรู้ว่ามันเป็น อีเมลฟิชชิ่ง ที่ส่งออกไป เพื่อพยายามจับข้อมูลส่วนบุคคลจากผู้รับที่ไม่ได้รู้เรื่องรู้ราว โดย Scammers พวกนี้คาดไว้ว่าการขโมยเงินด้วยวิธีนี้ จากความหวังของผู้คนในช่วงโควิดคงจะได้เงินจำนวนมาก

การฝึกอบรมและทดสอบอีเมลฟิชชิ่งกับพนักงานในบริษัท

นั่นเป็นเคสเดียวกับอีเมลฟิชชิ่งที่เผยแพร่ออกไปให้กับพนักงานที่บริษัท Tribune Publishing Co. ในอีเมลเขียนข้อความประมาณว่าประกาศโบนัสสูงถึงสามแสนกว่าบาท เพื่อขอบคุณพวกเขาสำหรับความมุ่งมั่นในการทำงานมาอย่างต่อเนื่อง” 

แต่ที่น่าสงสัยคืออีเมลในเคสนี้ไม่ได้ส่งโดย Scammers แต่กลับส่งโดยอีเมลของบริษัท Tribune Publishing Co. เอง ซึ่งเป็นส่วนหนึ่งของการฝึกอบรมและทดสอบอีเมลฟิชชิ่งกับพนักงานในบริษัท เพื่อดูว่าพนักงานเหล่านั้นจะคลิกลิงก์ที่แนบมาหรือไม่ สำหรับพนักงานที่คลิกลิงก์จะถูกแจ้งให้ทราบทันทีว่าไม่ผ่านการทดสอบ โบนัสเหล่านั้นเป็นเพียงเหยื่อล่อเฉย ๆ 

ในขณะเดียวกัน Scammers ก็หลอกลวงและโหดร้ายขึ้นเรื่อย ๆ โดยใช้ประโยชน์จากช่วงเวลาที่หลาย ๆ คนมีความอ่อนไหวกับแรงกดดันทางการเงิน หนึ่งในวิธีที่ดีที่สุดในการเตรียมพร้อมรับมือ

 

คือไม่ต้องตอบสนองต่อข้อความในอีเมลที่เสนอเงินให้จากใครใด ๆ ก็ตาม แม้กระทั่งอีเมลจากนายจ้าง

การสร้างอีเมลฟิชชิ่งปลอม สามารถช่วยสร้างความตระหนักรู้ให้กับผู้รับได้

ข้อสรุปที่เป็นความท้าทายในโลกของ Cyber Seurity service นั้นเพื่อให้ตรงตามความคาดหวังจากลูกค้า ใช่สื่อ Social media เพื่อเป็นการเปิดตลาดบวกการทำ content ที่ดึงดูด การค้นหาเอกลักษณ์ของลูกค้าที่สามารถตอบโจทย์ลูกค้าในเรื่องของความปลอดภัยจาก cybercriminals และสุดท้ายต้องหาราคาที่เหมาะสมกับลูกค้า ไม่เอาเปรียบจนเกินไปและสมเหตุสมผลเพราะเราอาจจะเป็นคนที่ไม่ได้ถูกเลือก

ผู้เชียวชาญพบว่าการทดสอบอีเมลฟิชชิ่งกับพนักงานนั้นค่อนข้างล้มเหลว เนื่องจากได้รับอีเมลที่น่าเชื่อถือและสอดคล้องกับบริบทการทำงานของพนักงานนั้นนั้น อย่างเช่นในเคสบริษัท Tribune Publishing Company ที่ทำการหลอกให้พนักงานจำนวนมากคลิกที่อีเมลฟิชชิ่งปลอม การฝึกพนักงานเรื่องอีเมลฟิชชิ่งอาจล้มเหลวก็จริง แต่การสร้างข้อความฟิชชิ่งปลอมที่มีเล่ห์เหลี่ยมเช่นนั้น สามารถช่วยสร้างความตระหนักรู้ให้กับผู้รับ ที่สามารถระบุอีเมลฟิชชิ่งได้ชัดเจนมากยิ่งขึ้น 

เพื่อไม่ให้เกิดเรื่องไม่คาดฝัน เช่น การโจมตีแบบฟิชชิง !!

ออพติมุสมีบริการผู้เชี่ยวชาญที่คอยดูแลด้านความปลอดภัย พร้อมกับ Firewall box ที่ไม่ต้องลงทุนด้านอุปกรณ์เอง
 
โดยเป็นการเช่าบริการใช้ Firewall และผู้เชี่ยวชาญดูแลระบบ และยังมีระบบอีเมล์ที่จะช่วยให้องค์กรของท่านปลอดภัยจาก Ransomeware ได้อีกด้วย
 
 
สร้างความปลอดภัยทางด้าน IT ภายในองค์กรของคุณด้วยทีมงานมืออาชีพเฉพาะด้าน
 
เริ่มต้นเพียง 10,500 บาท/เดือน
(พร้อมอุปกรณ์ใหม่ พร้อม License full Security)
 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

MU-MIMO ทำงานอย่างไร?

R710 เป็น 802.11ac wave 2 AP ที่เปิดตัวมาระยะหนึ่งแล้ว และออพติมุสก็ได้จัดงานสัมมนาแนะนำสินค้าไปเมื่อไม่กี่เดือนที่ผ่านมา เนื้อหาสำคัญในงานก็คือ ช่วงที่มีการอธิบายหลักการทำงานของ MU-MIMO ซึ่ง MU-MIMO เป็นเทคโนโลยีที่ซับซ้อนและยากแก่การทำความเข้าใจ

แต่ในงานสัมมนานี้ ได้มีการสรุปมา MU-MIMO จาก White paper หลาย ๆ ชิ้น นำมาอธิบายและเรียบเรียงใหม่ ใช้ Slide ของ Ruckus เป็นภาพประกอบ ทำให้เข้าใจได้ง่าบขึ้นไปอีก

ใครที่เคยสงสัยเรื่อง MU-MIMO และไม่อยากเสียเวลาอ่านหลาย ๆ ชั่วโมง ลองอ่านบทย่อจากที่นี่

11ac wave1 ก็คือ wifi chip ที่ออกมาในตลาดรุ่นแรก รองรับส่วนหนึ่งของมาตรฐาน 802.11ac เช่น
ทำงานบน 5GHz เท่านั้น (11ac ไม่ทำงานบน 2.4GHz)
ทำ Channel bonding กว้างถึง 80MHz (11n สูงสุดที่ 40MHz)
มี Modulation 256-QAM (11n สูงสุดที่ 64-QAM)
มีการใช้เสาเพิ่มขึ้นเพื่อทำ Transmit beam forming (หรือบางทีเรียกตาม Protocol process ว่า Beam steering) ซึ่งใน 11n นั้น Beam forming เป็นเพียง Optional feature แต่ใน 11ac กำหนดให้ Beamforming เป็นส่วนหนึ่งของ 11ac

Wifi chip 11ac wave2 มีอะไรที่เพิ่มขึ้นมา
– รองรับถึง 160MHz (แต่ R710 ของ Ruckus ยังไม่รองรับ 160MHz)
– มี 4 spatial stream หมายความว่า ในแต่ละครั้งที่ AP ใช้ความถี่ ก็สามารถส่งปริมาณข้อมูลออกไปได้มากขึ้น
– รองรับ Multi-User MIMO หรือ MU-MIMO ก็คือการใช้แต่ละ Stream เพื่อส่งข้อมูลไปให้ client แต่ละเครื่องพร้อมกัน ในเวลาเดียวกัน

MIMO - Spatial Multiplexing

Spatial stream แปลตรงตัวคือ Stream ที่อยู่กันคนละ space ซึ่งแต่ละ space ก็คือ OFDM subcarrier ของ channel

Spatial stream ทำให้เพิ่ม Throughput โดยการใข้ MIMO เพื่อทำ Spatial stream ในการส่งข้อมูลออกไปหลาย ๆ element ให้เสาแต่ละ element ส่งข้อมูลแต่ละชุด ตามภาพเป็นการจำลองการทำงานของ Spatial stream

การแสดง Spatial stream specification ของอุปกรณ์ wifi จะเขียนเป็น Tx x Rx : SS หมายความว่า จำนวน element ของ antenna สำหรับส่ง และรับ และจำนวน stream ที่ทำได้

ในภาพคือการที่ AP จะใช้ 3 stream เพื่อส่งข้อมูลไปให้กับ Client ที่รองรับ 3 stream ในขณะที่อีก 1 stream ที่เหลือบน AP จะนำมาใช้ทำเป็น Beamforming ให้กับ antenna element ตัวใดตัวหนึ่งก็ได้

Mobile Clients - More Radio Waste

ในความเป็นจริงแล้ว AP คุณภาพสูงในสถานที่ Public มักจะต้องทำงานกับ Mobile device ซึ่งส่วนใหญ่จะเป็น 1 stream ก็เลยกลายเป็นว่า AP แบบ 4 stream กลับจะต้องมารับส่งแค่ 1 stream เท่านั้นเมื่อทำงานกับ Mobile device ทางเลือกในอดีตหากต้องการจะใช้ antenna element หรือ MIMO ให้คุ้มค่า Beamforming อาจจะเป็นตัวเลือกเข้ามาช่วยเพิ่ม SNR และทำให้ PHY data rate ที่ตัว client สูงขึ้น

แต่ PHY rate ที่สูงขึ้นภายใน stream เดียว (ไม่ดีไปกว่า 433Mbps) ก็ยังเทียบไม่ได้กับการ “ได้ใช้ทุก stream” พร้อมกัน (เทียบกับ 1.3Gbps ที่ 3 stream) คำตอบของการ “ได้ใช้ทุก stream” เมื่อ AP ต้องทำงานร่วมกับ single stream client ก็คือ MU-MIMO

MU-MIMO - Mobile Optimized

แนวคิดของ MU-MIMO คือการส่งข้อมูลของ Client แต่ละเครื่องออกไปพร้อมกัน โดยใช้ stream แต่ละ stream

MU-MIMO

แต่ในความเป็นจริงแล้ว Client แต่ละเครื่องก็ได้รับ data stream ทุก ๆ stream ดังนั้น Beam forming จึงเข้ามาทำงานร่วมกัน โดย Wifi chip บน AP จะทำงานร่วมกับ client เพื่อหาดูว่า จะเลือก signal phase angle อย่างไรเพื่อให้ Constructive interference หรือ in-phase signaling (ด้านที่คลื่นกระทบกันแล้ว dB สูงขึ้น) ชี้ตรงไปยังทิศทางของ Client นั้น ๆ

ในขณะเดียวกัน ก็พยายามทำให้ Beam forming นั้นมีรูปแบบที่ Destructive interference หรือ out-of-phase signaling (ด้านที่คลื่นกระทบกันแล้ว dB ลดลง) ชี้ไปยัง client อื่น ๆ ตามภาพ วิธีการนี้เราเรียกว่าเป็นการทำให้เกิด Null signaling นั่นเอง

สรุปก็คือการทำให้ dB ของ stream ที่จะส่งไปหา client เครื่องนั้น ๆ สูงที่สุดเมื่อเทียบกับ dB ของ stream ที่จะส่งไปให้กับ client อื่น


เมื่อ dB ของ stream ที่ส่งไปหา client นั้น ๆ สูงกว่า dB ของ stream อื่น ๆ (ซึ่งถือว่าเป็น Noise ของ Client เป้าหมาย) ก็หมายความว่า SNR (Signal per Noise Ratio) ของ Client นั้น ๆ สูงขึ้น ก็จะทำให้โอกาสที่ Client นั้นสามารถใช้ Data rate ที่สูงขึ้นก็เป็นไปได้

Opportunity for Differentiation

ปัญหาคือ การจะทำให้ Beam forming มีรูปร่างที่ Narrow (ไม่เป็น Forming pattern ที่อ้วน ๆ แต่มี dB ที่มีรูปร่างเป็นปลายแหลม) จะต้องใช้เสาหลาย element มาประกอบกัน ซึ่งการมีเสาหลายต้น มักจะหมายถึง
– AP มีขนาดใหญ่ขึ้น
– CPU มี Processing มากขึ้นอย่างมหาศาล เพราะเสาแต่ละ element ก็หมายถึงการคำนวณ phase บนเสานั้นอย่างทวีคูณบน Matrix number calculation
cost ของ AP ก็จะแพงขึ้น

เมื่อ TxBF ไม่สามารถสร้าง Signal level สำหรับแต่ละ stream ให้แตกต่างจาก signal ของ stream อื่น ๆ (Noise) ย่อมหมายความว่า client ของ stream นั้น ๆ ก็มี SNR ที่ต่ำ คือ Signal อาจจะสูงกว่า noise เพียงแค่ 3dB เท่านั้น SNR ที่ต่ำลง ก็คือ data modulation rate ที่ต่ำด้วยเช่นกัน โดยสรุปคือ TxBF ไม่ช่วยเพิ่มประสิทธิภาพให้กับ MU-MIMO ได้ดีเท่าไหร่นัก

ในขณะที่ BeamFlex ซึ่งเป็นเสาทิศทางอยู่แล้ว เมื่อมาทำงานร่วมกับ Beam forming ก็ยิ่งทำให้เกิดความแตกต่างของ dB มากขึ้นในแต่ละ stream และเกิด Null signaling ได้ดียิ่งขึ้นไปอีก ผลคือ client ใน stream นั้น ๆ จะได้รับ signal สูงขึ้นเมื่อเทียบกับ Noise เมื่อ SNR สูงขึ้น data rate ของ cleint ก็จะสูงขึ้นตามไปด้วย

นอกจากนี้ TxBF ที่ได้ผล ยังต้องการ Explicit feedback จาก client เพื่อประเมิน Beam steering ที่ดีที่สุด หาก client ไม่มี Explicit response ผลคือ TxBF ก็จะด้อยประสิทธิภาพลงไปอีก

ในขณะที่ BeamFlex มีกลไกที่จะหา Best path โดยไม่อาศัย Explicit feedback จาก client แต่ BeamFlex module ใน AP จะประเมินหา Best pattern ด้วยตัวเองจาก Legacy feed back ที่มีอยู่แล้วใน 802.11 control frame ไม่ต้องพึ่งพากลไกพิเศษฝั่ง client เลย TxBF ของ Ruckus ที่ทำงานร่วมกับ BeamFlex จึงทำงานได้มีประสิทธิภาพแม้กับ client ทั่ว ๆ ไป

จากภาพ จะเห็นว่า MU-MIMO จะทำงานได้ดีขึ้น เมื่อ Client มีตำแหน่งที่อยู่รอบตัว Client ไม่กระจุกตัวเป็นกลุ่ม AP ที่ตั้งอยู่ตรงกลางระหว่าง Client จะทำ MU-MIMO ได้ดี

ปลอดภัยไว้ก่อน ! ‘ออพติมุส’จัดฝึกอบรมดับเพลิงเบื้องต้น และการปฏิบัติตัวเมื่อต้องเผชิญหน้ากับงู

 
 
สถานีดับ​เพลิง​และ​กู้ภัย​พหลโยธิน​ (อาคารด้านในสุด) – 19 กันยายน 2563 บริษัทออพติมุสจัดฝึกอบรมการดับเพลิงขั้นต้นให้กับพนักงาน เพื่อเป็นการให้ความรู้ ทบทวนการปฏิบัติ ให้เกิดความชำนาญ และตั้งสติไม่ตื่นตระหนก ประเมินสถานการณ์ในเบื้องต้นได้
 
นอกจากการฝึกอบรมดับเพลิงขั้นต้นแล้ว ยังได้เรียนรู้เกี่ยวกับงูมีพิษ และไม่มีพิษ วิธีปฏิบัติตัวเมื่อต้องเผชิญหน้ากับงู “ฝึกจับงู เตรียมความพร้อมเมื่อเจองู” 
 

กิจกรรมช่วงเช้า : อบรมหลักสูตรดับเพลิงขั้นต้น

 

กิจกรรมช่วงบ่าย : อบรมความรู้ทั่วไปกี่ยวกับงู และการปฐมพยาบาลเบื้องต้น กรณีที่ถูกงูกัด

 

ทางออพติมุสต้องขอขอบคุณ

สถานีดับเพลิงและกู้ภัยพหลโยธิน
ครูเก่ง คุณโกสินทร์ หรรษาวงศ์
ครูโฮม คุณโฮม เงินโม้
ครูภิญโญ พุฒภิญโญ Snake Wrangler by Pinyo
และคณะทุกท่าน ที่ให้ความรู้ในครั้งนี้ด้วยค่ะ

Optimus ออกบูธจัดแสดงสินค้าในงานสัมมนา Benefit IIoT for Smart Factory เพิ่มประสิทธิภาพและเพิ่มกำไรจากลงทุนใน IIoT

Tropicana จ.นครปฐม – เมื่อวันที่ 24 กันยายน 2563 ออพติมุสขอขอบคุณบริษัท อินดัสเตรียล รีโวลูชั่น จำกัดที่ได้ให้เกียรติออพติมุสร่วมออกงานในครั้งนี้ โดยมีคุณโสภณ ก้อนกั้น | GTM บริษัท ออพติมุส (ประเทศไทย) จำกัด ขึ้นบรรยายในหัวข้อ “การวางโครงข่าย IIoT Network and Automatic”

งานสัมมนานี้แชร์เรื่องราวประสบการณ์ในการพัฒนาอุตสาหกรรมโรงงานให้ก้าวสู้ Smart Factory โดยการนำ Network Infrastructure ระบบ Security การป้องกันภัยคุกคามด้านเครือข่ายด้วย Firewall, Anti-Virus มาใช้ในการดูแลระบบ เพื่อป้องกันภัยคุกคามต่างๆจากผู้ไม่หวังดี รวมไปถึงให้ความรู้ในด้านการกระจายตัว การกระทำต่อระบบของ Malware ประเภทต่างๆ เพื่อรับมือและป้องกันภัยคุกคามที่อาจสร้างความเสียดายต่อระบบ และทรัพย์สินภายในองกรค์ 

กลุ่มลูกค้าลูกค้าที่มาร่วมงาน :  คณะอาจารย์ จากมหาวิทยาลัยเกริก ผู้จัดการ ผู้บริหารในกลุ่มโรงงานอุสาหกรรมจังหวัดนครปฐม และร่วมด้วยสภาอุตสาหกรรมแห่งประเทศไทย 

 

บูธแสดงสินค้าอาทิ เช่น WatchGuard Firewall , Webroot โปรแกรมแอนตี้ไวรัส

สำหรับอุปกรณ์ในงานครั้งนี้จะเป็นชุด WatchGuard Next-Gen Firewall ที่นอกจากจะมีประสิทธิภาพในการทำงานที่สูงแล้ว ยังมีระบบ AI Intelligence ที่จะช่วยตรวจสอบระบบของท่าน ให้มีความปลอดภัยตลอด 24 ชั่วโมง
Webroot Endpoint Security ที่เป็น Anti-Virus ประเภท Cloud Base ที่ติดตั้งง่าย ไม่กินทรัพยากรเครื่อง สามารถบริหารจัดการจากที่ใดก็ได้ ที่สำคัญมาพร้อมกับ Behavior-Mode ที่สามารถป้องกัน Malware ต่างๆจากการเฝ้าติดตามพฤติกรรมโดยไม่ต้องจ่ายเพิ่ม

 

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

4 ทางเลือกที่สามารถทำให้ MSPs ปรับตัวให้เข้ากับการวางแผนของ Cyber Security Go-To-Market

จากการที่เรามีการทำงานจากที่บ้านหรือ work-from-home ในช่วง COVID-19 ทุกวันนี้ ได้สร้างโอกาสทีมีความอุดมสมบูรณ์ในเรื่องของ Cyber Security services ไปกับธุรกิจที่ยังเป็นของคุณ เนื่องด้วย Cyber Attacks มีเพิ่มความถี่มากขึ้นทุกวัน จึงเป็นผลทำให้เจ้าของธุรกิจ และผู้บริหารทั้งหลายตระหนักถึงการป้องกันที่มากกว่าเดิม เมือเปรียบเทียบกับอดีต

MSPs (Manage Service Providers) จะเป็นอีกหนึ่งทางเลือกในการปรับตัวเข้าหาในแต่ละสภาวะแวดล้อมของธุรกิจปัจจุบัน คราวนี้เรามาดูว่า 4 ทางเลือกที่จะทำให้ MSPs สามารถทำงานร่วมกับ Cyber Security ในรูปแบบของ GTM ที่จะเข้ามาตอบสนองความต้องการในตลาดปัจจุบันนี้

1. สร้าง offering ที่หลากหลายแนวทางที่สอดคล้องกับระดับความสามารถของลูกค้าแต่ละราย

รูปแบบของ Cyber Security GTM ใช่ว่าจะสามารถทำงานได้กับทุกๆ ธุรกิจ แต่ละลูกค้ามีความเป็นเอกลักษณ์ของตัวเอง บางที่มีการทำงานแบบระยะไกล (remote) มากกว่าลูกค้าที่อื่น บางที่มีข้อมูลที่ sensitive มากกว่าลูกค้าคนอื่นๆ และบางที่อาจมีปัญหาในเรื่องของเงินตราถ้าต้องประสพปัญหาที่เกี่ยวกับการร่วงละเมิดข้อมูล ดังนั้น เราต้องเข้าใจความสามารถของลูกค้าในสถานะปัจจุบันแต่ละรายว่าเราจะปกป้องต่อต้าน ป้องกัน ตรวจจับ และตอบสนองที่เพียงพอหรือไม่เกี่ยวกับ Cyber Threats และต่อมาโฟกัสให้ความสำคัญในมุมมองของ Cyber Security กับพวกเขา

 

2. ใช้ประโยชน์จาก Multi-Layered Security

ธุรกิจในปัจจุบันมีความต้องการ cybersecurity ที่สามารถป้องกันการโจมตีจาก cybercriminal ได้ ไม่ว่าจะเป็นการโจมตีของ Ransomware, phishing, และ business email compromise (BEC) วิธีเหล่านี้ต้องการการเข้าถึงในแต่ละชั้น และในแต่ละชั้นก็มีความแตกต่างกันไป

• Perimeter – ส่วนนี้จะเป็นส่วนขอบๆ ของโครงข่ายของลูกค้า ที่ซึ่งมีความเป็นไปได้ของการโจมตีของ malicious data อาจมีทางเข้าและออก ซึ่ง Endpoints, การเชื่อมต่อในระบบโครงข่าย, ร่วมไปถึง email และ website อาจต้องการการป้องกันที่เพิ่มมากขึ้น เพราะจะตกเป็นเป้าหมาย

• User – พนักงาน เป็นอีกบทบาทหนึ่งที่มีความเกี่ยวเนื่องกับ malicious content โดยตรง พวกเขาไม่ก็ตกเป็นเหยื่อโดยไมรู้ตัว

• Endpoint – ทุกๆ อุปกรณ์ที่นำมาใช้ในระบบโครงข่างของธุรกิจจะต้องมีการป้องกันเช่นเดียวกัน

• Identity – การระบุตัวตนโดยใช้ credential ก็เป็นอีกทางจะช่วยให้ลูกค้าปลอดภัยมากขึ้น

• Privilege – การแบ่งระดับการเข้าถึงในแต่ละแหล่งข้อมูล ก็เป็นการลดภัยคุกคาม เพราะมีการกำหนดขอบเขตการเข้าถึงข้อมูลที่สำคัญ

• Applications – ต้องมีการตรวจจับการใช้งานทั้งขาเข้าและออก เพราะที่นี่เป็นแหล่งร่วมข้อมูลที่สำคัญๆ

• Data – ต้องสามารถระบุตัวของผู้ใช้ได้ในส่วนนี้ เพราะเราสามารถรู้ได้ว่าผู้ใช้งานได้นำข้อมูลอะไรไปบ้างในแต่ละครั้ง

 

3. การหาโครงสร้างราคาที่ใช่

เรื่องของราคาสามารถดึงดูดความสนใจถ้าราคาสมเหตุสมผล หรือโดนปล่อยไปถ้าราคานั้นแพงเวอร์จนเกินไป ดังนั้น ต้องหาที่ราคาที่ทั้ง MSPs และลูกค้าสามารถยอมรับได้

Cyber Security Service นั้นจะไม่เหมือนกับ service โดยทั่วไป จะแพงหรือไม่แพงก็ขึ้นอยู่ครับความต้องการความปลอดภัยของลูกค้า ถ้าต้องการความปลอดภัยที่มากพอควรก็จะตามมาด้วยเรื่องของราคาที่แพงตามและแน่นอนมันมีผลกระทบกับทุนของลูกค้าเช่นกัน ดังนั้น เราจะหาราคาที่ถูกต้องตามความของลูกค้าได้อย่างไร

It needs to be easy to understand – เหมือนกับ service อื่นๆ ราคาต้องตรงไปตรงมา

It should demonstrate value – ลูกค้าต้องเห็นว่า service ที่ให้บริการนั้นคุ้มกับค่าเงินที่ลงทุนไป ไม่ว่าจะเป็นรายงานหรือเหตุการณ์ต่างที่เกิดขึ้นกับลูกค้า

It needs to focus on protection – เพราะว่าคุณจะไม่มีความสามารถที่จะเดาได้ว่าจะถูกโจมตีบ่อยแค่ไหน มันจึงสำคัญมากที่จะรักษาคุณภาพในการดูแลลูกค้าเพื่อป้องกันการโจมตีในทุกๆครั้ง

Consider all your costs – ราคาเป็นปัจจัยในลงทุน ในการหาราคาต้องคำนึงถึงข้อจำกัดต่างๆ ที่ลูกค้าควรได้รับ ไม่มากไม่น้อยจนเกินไป

 

4. คิดก่อนที่จะเข้าหาลูกค้าด้วยทัศนคติอย่างไร

สมมุติว่าคุณกำลังที่จะหาลูกค้ารายใหม่หรือลูกค้าปัจจุบันกับการใช้ offering แบบที่เรากำหนดไว้ มันสำคัญที่จะคิดประมาณว่าเราจะเข้าหาลูกค้าด้วยทัศนคติอย่างไร โดยที่ 90% นั้นคือเปอร์เซ็นที่ลูกค้าจะหนีเราถ้าเรารับสายแบบไม่เต็มใจ ทุกวันนี้คนทีจะซื้อกำลังหาบุคคลที่สามารดูแลให้ธุรกิจของลูกค้าปลอดภัยแทน Social media ก็กลายมาเป็นปัจจัยสำคัญที่จะเป็นตัวชี้วัดความน่าเชื่อถือ รวมถึงการตัดสินใจของลูกค้าในการลงทุนด้วยเช่นกัน

ข้อสรุปที่เป็นความท้าทายในโลกของ Cyber Seurity service นั้นเพื่อให้ตรงตามความคาดหวังจากลูกค้า ใช่สื่อ Social media เพื่อเป็นการเปิดตลาดบวกการทำ content ที่ดึงดูด การค้นหาเอกลักษณ์ของลูกค้าที่สามารถตอบโจทย์ลูกค้าในเรื่องของความปลอดภัยจาก cybercriminals และสุดท้ายต้องหาราคาที่เหมาะสมกับลูกค้า ไม่เอาเปรียบจนเกินไปและสมเหตุสมผลเพราะเราอาจจะเป็นคนที่ไม่ได้ถูกเลือก

ที่มาข่าว : Click!!!

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

WiFi ดีเลย์เกิดขึ้นเพราะค่า Latency จริงดิ !!

WIFI ดีเลย์เกิดขึ้นเพราะค่า LATENCY จริงดิ

 

หลายคนมีความต้องการใช้งาน WiFi ไม่ว่าจะใช้งานที่ไหนจะรุ้สึกแฮปปี้ถ้าคลื่นสัญญาณเร็วแรง และสิ่งที่หลายคนไม่ชอบเอาซะเลย คือเน็ตอืด

ปัญหา WiFi ดีเลย์คืออะไร ?

WiFi ดีเลย์หรือเน็ตอืด คือ ช่วงเวลาที่ WiFi ส่งข้อมูลจากอุปกรณ์ที่ใช้อยู่ไปยังจุดหมายปลายทาง บางครั้งก็หลีกเลี่ยงไม่ได้ที่จะพบกับปัญหานี้ เพราะการส่งข้อมูลมันใช้เวลาและต้องมีการแชร์สัญญาณหรือ AP กับเครื่องอื่นด้วย

เน็ตอืดแค่ไหนถึงเรียกว่าแย่ ?

มันก็แล้วแต่สถานการณ์นะครับ… ถ้าเป็นในลักษณะคุยผ่านแชทข้อความ มีการส่งข้อมูลติดต่อกันอย่างต่อเนื่อง ถ้าความเร็วเน็ตช้าไป สัญญาณการส่งถ่ายก็จะไม่ดีตามไปด้วย รุนแรงหน่อยสัญญาณอาจจะขาดหายไปเลย ซึ่งไม่ได้เป็นเพราะว่าการคุยกันต้องใช้แบนด์วิดท์ (ปริมาณรับส่งข้อมูล) แต่มันเป็นเพราะต้องส่งทันทีแบบ Real-Time หรือในขณะที่ดูวิดีโอ มีช่วงที่สัญญาณดีเลย์ได้บ้าง จะเป็นช่วงที่ภาพกระตุก ซึ่งไม่กี่วินาทีก็ดูได้เหมือนเดิม รวมไปถึง ใช้สัญญาณเน็ตเพื่อเปิดอ่านอีเมลล์ นี่แทบไม่ได้รับผลกระทบจากเน็ตอืดเลย…คุณแทบไม่ทันได้สังเกตุเลยว่าเวลาที่ซอฟต์แวร์ระบบปฏิบัติการ iOS ของ Mac อัพเดทตัวเองด้วยเวลาเพียง 30 วินาทีเท่านั้นเอง

อย่างไรก็ตาม เรามีวิธีที่คุณสามารถลดหรือช่วยให้เน็ตอืดน้อยลงได้

ปัจจัยเน็ตอืดที่พบบ่อย คือ การรบกวนคลื่นความถี่วิทยุ ปัญหาเหล่านี้เกิดจากค่า Latency ที่สูงเกินไป ซึ่งมีผลทำให้ WiFi ดีเลย์นั่นเอง ดังนั้นวิธีการที่ช่วยปัญหานี้ได้

1. ลดจำนวน AP ที่อยู่ใน Channal เดียวกัน เพื่อไม่ให้เกิดการตีกันของสัญญาณ ซึ่งจะช่วยได้เยอะเลย พยายามเลือกสัญญาณที่แรงที่สุดให้อุปกรณ์ของคุณ จะได้ส่งข้อมูลได้อย่างแม่นยำรวดเร็ว
2. เพิ่ม AP ให้เหมาะสมกับ Area เพื่อหลีกเลี่ยงไม่ให้เกิดสัญญาณรบกวน ก็ช่วยได้เช่นกัน แต่ต้องไม่ทำให้สัญญาณรบกวนตีกันหนักขึ้นนะครับ
3. เลือกใช้ AP ที่ลงระบบ QoS คุณภาพสูง ก็สามารถแก้ปัญหาได้ AP จะเลือกการส่งข้อมูลที่ความเร็วเน็ตก่อนเป็นอันดับแรก ตามด้วยการส่งข้อมูลอื่นๆ การอัพเดทระบบปฏิบัติการ iOS ของ Mac จะใช้เวลานานขึ้น ในขณะที่ Netflix เดี๋ยวเดียวก็เสร็จ

นอกจากนี้ก็ยังมีวิธีอื่นๆ อีกมากมายที่แก้ปัญหาเน็ตอืดได้ แต่เราขอแนะนำวิธีข้างต้นนี้ ซึ่งเป็นที่นิยมใช้ อาจจะดูวุ่นวาย แต่สามารถทำเพื่อให้ WiFi ของเราเร็วขึ้นได้แน่นอนครับ

มีปัญหา อย่า Reboot Access Point

มีปัญหา อย่า Reboot Access Point

Ruckus AP เป็นอุปกรณ์ที่ได้รับการออกแบบมาเป็นอย่างดี เฟิร์มแวร์ที่ทำงานอยู่ใน AP ถูกออกแบบให้ทำงานเหมือนกับ OS บน Desktop platform ที่มี Software module แยกหน้าที่กันทำงานอย่างชัดเจน มีการบริการจัดการ CPU, Memory, และ Interface อย่างเป็นระบบ รวมถึงมีระบบการจัดเก็บ Log ในระหว่างการทำงานของ AP อย่างละเอียด ซึ่ง Log นี้เป็นข้อมูลที่สำคัญอย่างมาก ในการวิเคราะห์และแก้ไขปัญหา

สิ่งที่ควรทราบ คือ…
1. Log นี้ก็ถูกเก็บอยู่ใน Memory ที่มีขนาดจำกัด ดังนั้น ควรเก็บ Log ที่ช่วงเวลาที่เกิดปัญหา หรือทิ้งช่วงไม่นาน

2. มีข้อมูลหลายส่วนใน Log ที่จะถูกลบหรือ Reset เมื่อมีการ Reboot AP ดังนั้น การ Reboot จะทำให้ข้อมูล Log ที่มีค่าแก่การวิเคราะห์ ถูกลบทิ้งไปทั้งหมด เมื่อเกิดปัญหา ถ้าสามารถเข้าถึง WebUI ของ AP ได้ ควรรีบเก็บ Log ออกมาก่อน

ขั้นตอนการเก็บ Log ทำตามนี้ครับ

1. ให้เก็บ SystemInfo ของ AP ตัวที่ใกล้กับที่เกิดเหตุ หรือตัวที่มั่นใจว่า ผู้ใช้ต่อใช้งานอยู่ โดยเก็บ SystemInfo ในเวลาที่ใกล้กับเวลาที่พบปัญหา เพื่อที่ Log จะยังคงอยู่ให้สามารถวิเคราะห์ได้ ยิ่งเก็บ Log ได้เร็วเท่าไหร่ก็ยิ่งดี

โดยเข้าไปที่หน้า WebUI ของ AP และดูที่เมนู Maintenance -> SupportInfo ที่ด้านขวามือกดที่คำว่า “Save to Local Computer” และเริ่ม Download text file

2. ให้แจ้ง MAC address ของเครื่อง Client ที่มีปัญหา ถ้า Client ที่พบปัญหานั้นมาเป็นหมู่คณะ ก็ขอแค่ 1-2 MAC address ก็เพียงพอแล้ว

3. ให้แจ้งวันที่และเวลาที่พบปัญหา เพื่อที่ทางเราจะค้นหาและอ้างอิง Log ได้ถูกต้อง การเดาเวลาจาก Log จะทำให้การวิเคราะห์คาดเคลื่อน และแก้ปัญหาได้ไม่ตรงจุด

4. แจ้งอาการที่พบ ตามคำถามด้านล่างนี้

– Wifi connection icon ที่หน้าจอของ Client ขึ้นกากบาทสีแดงหรือไม่?

– Wifi connection icon ที่หน้าจอของ Client แสดงระดับสัญญาณกี่ %

– Wifi client สามารถเห็นชื่อของ Wifi service ได้หรือไม่?

– Wifi client สามารถรับ IP จาก DHCP server ได้หรือไม่?

– ไม่ว่า Wifi client จะได้รับ IP จาก DHCP server หรือต้อง Fix IP เข้าไปเอง เมื่อมี IP แล้ว สามารถ ping Default gateway ได้หรือไม่?

– Wifi client สามารถใช้งานอินเตอร์เน็ต หรือเปิดหน้า Authentication (Login) ได้หรือไม่?

– Wifi client สามารถใช้งานอินเตอร์เน็ต หรือเปิดหน้า Authentication (Login) ได้หรือไม่?

     ตามข้างต้น 4 ข้อ ก็จะช่วยให้การวิเคราะห์และแก้ปัญหา

   สามารถทำได้อย่างรวดเร็ว และตรงจุด

การโจมตีแบบฟิชชิงเพิ่มขึ้นถึง 350 เปอร์เซ็นต์ ในระหว่างการระบาดโควิด-19

เมื่อสิ้นสุดการหยุดทำงานที่บ้าน หลายองค์กรเริ่มกลับเข้าสู่สภาวะปกติ แต่น่าเสียดายที่สำหรับผู้เชี่ยวชาญด้าน Cyber Security การกลับมาครั้งนี้อาจไม่น่าจะราบรื่นนัก เนื่องจากความเป็นจริงไซเบอร์มีการเปลี่ยนแปลงอย่างมากในช่วงห้าเดือนที่ผ่านมา ด้วยการโจมตีแบบฟิชชิงที่เพิ่มขึ้นอย่างน่าตกใจถึง 350 เปอร์เซ็นต์ในระหว่างการระบาดครั้งใหญ่ 

นอกจากนี้องค์กรส่วนใหญ่ยังใช้รูปแบบการทำงานแบบไฮบริด นั่นคือสลับกันไปทำงานที่ออฟฟิศกับทำงานที่บ้าน อย่างน้อยก็ในช่วงเวลาหนึ่ง ซึ่งหมายความว่าพนักงานเหล่านั้น อาจใช้อุปกรณ์ที่ไม่มีการป้องกันด้านไอทีเลย ดังนั้นจึงเป็นเรื่องยากที่ผู้เชี่ยวชาญด้าน Cyber Security จะจัดการและป้องกันการเข้าถึงความปลอดภัยของข้อมูลบริษัท

เหตุใดการเข้าถึง Cyber Security หลังกลับเข้าสู่สภาวะปกติจึงเป็นเรื่องท้าทาย?

ทุกวันนี้ปริมาณการโจมตีแบบฟิชชิงเพิ่มขึ้นอย่างทวีคูณ ดังที่เราทราบจากรายงานการละเมิดข้อมูลของ Verizon เมื่อปี 2018 แม้ในสถานการณ์ก่อนการระบาดใหญ่พนักงานอย่างน้อย 4 เปอร์เซ็นต์มักคลิกลิงก์ที่เป็นอันตรายที่ส่งถึงพวกเขาทางอีเมล 

 

แต่ในสภาวะวิกฤตปัจจุบันตัวเลขนี้กลับสูงขึ้นมาก อีเมลดังกล่าวแตกต่างกันอย่างมาก เช่น อีเมลเกี่ยวกับการอัปเดตนโยบายการทำงาน ไปจนถึงการแจ้งเตือนปลอมเกี่ยวกับการทดสอบ Covid-19 ฟรี เนื่องจากคนส่วนใหญ่ขาดข้อมูลที่เพียงพอเกี่ยวกับวิกฤตสุขภาพทั่วโลก พวกเขาจึงมีแนวโน้มที่จะตอบสนองต่ออีเมลที่ให้ข้อมูลนี้

ซึ่งหมายความว่าพวกเขาอาจคลิกลิงก์ที่เป็นอันตรายและติดตั้งมัลแวร์หรือแบ่งปันข้อมูลกับอาชญากร สิ่งที่แย่กว่านั้นคือแม้ว่าองค์กรจะไม่ได้ตกเป็นเหยื่อของการโจมตีแบบฟิชชิง แต่ก็ยังอาจได้รับผลกระทบเนื่องจากข้อมูลประจำตัวและข้อมูลอื่น ๆ อาจถูกละเมิด เนื่องจากผู้คนมักใช้รหัสผ่านซ้ำในระบบต่าง ๆ

ธุรกิจที่เป็นดิจิทัลทำให้ภารกิจในการป้องกันการเข้าถึงข้อมูลดิจิทัลมีความท้าทายมากขึ้น

ประการแรกคือการนำแอปพลิเคชันระบบคลาวด์มาใช้ ซึ่งอาจมาพร้อมกับความเสี่ยงในระดับหนึ่ง เนื่องจากการใช้งานระบบใหม่อย่างรวดเร็วมักมาพร้อมกับการขาดความเชี่ยวชาญและการวางแผนด้านความปลอดภัยที่เหมาะสม 


ด้านที่สองคือการเปลี่ยนไปสู่รูปแบบการทำงานระยะไกล (Remote working) ซึ่งหมายความว่าหลายองค์กรมีระบบอินเทอร์เน็ตภายใน ตัวอย่างเช่น ในรายของ Twitter แฮกเกอร์สามารถเข้าถึงระบบ Helpdesk ของบริษัท ซึ่งก่อนหน้านี้มีให้บริการจากอินทราเน็ตเท่านั้น แต่สามารถเข้าถึงได้จากอินเทอร์เน็ตสาธารณะโดยไม่มีการควบคุมการเข้าถึงที่สำคัญ เนื่องจากขาดความปลอดภัยเพราะการแพร่ระบาดของโรคโควิด 


สุดท้ายรูปแบบ “การทำงานแบบผสมผสาน” (Hybrid working) ในทางเทคนิคนั้นยุ่งยากกว่าการทำงานแบบเดิม ๆ เนื่องจากผู้ใช้มีความหลากหลายในการใช้อินเทอร์เน็ตมากขึ้น

ขอบคุณที่มาข่าวจาก Prospace 

เพื่อไม่ให้เกิดเรื่องไม่คาดฝัน เช่น การโจมตีแบบฟิชชิง

ออพติมุสมีบริการผู้เชี่ยวชาญที่คอยดูแลด้านความปลอดภัย พร้อมกับ Firewall box ที่ไม่ต้องลงทุนด้านอุปกรณ์เอง
 
โดยเป็นการเช่าบริการใช้ Firewall และผู้เชี่ยวชาญดูแลระบบ และยังมีระบบอีเมล์ที่จะช่วยให้องค์กรของท่านปลอดภัยจาก Ransomeware ได้อีกด้วย
 
 
สร้างความปลอดภัยทางด้าน IT ภายในองค์กรของคุณด้วยทีมงานมืออาชีพเฉพาะด้าน
 
เริ่มต้นเพียง 10,500 บาท/เดือน
(พร้อมอุปกรณ์ใหม่ พร้อม License full Security)

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

Next Generation Cognitive Networking

เมื่อทศวรรษที่แล้วคลาวด์สาธารณะยักษ์ใหญ่อย่าง Amazon Web Services และ Microsoft Azure Cloud มีชื่อเสียงอย่างมาก โดยมีการปรับขนาดแบบยืดหยุ่นและการจัดเตรียมซอฟต์แวร์ผ่าน API นี่นี่เป็นปรากฏการณ์ที่ไม่ได้เกิดขึ้นในระบบดั้งเดิมแบบปิด

ในทางตรงกันข้ามระบบคลาวด์ส่วนตัวนั้น เห็นถึงความเกี่ยวข้องกับลูกค้าขององค์กรที่สร้างโครงสร้างพื้นฐานขึ้นใหม่ตามหลักการของคลาวด์สาธารณะซึ่งทำงานในขนาดที่เล็กลง ในโลกแห่งอุดมคติคลาวด์ทั้งสองจะช่วยให้นักพัฒนาแอปพลิเคชันสร้างและ

 

เลือกตำแหน่งที่จะปรับใช้แอปพลิเคชันได้ Arista เป็นผู้บุกเบิกการพัฒนาเทคโนโลยีในประเภทเครือข่ายคลาวด์นี้และในปัจจุบันด้วยข้อ จำกัด ของ Covid-19 ที่ทำให้ผู้ใช้หลายล้านคนต้องทำงานจากที่บ้านมีความลำบากเมื่อทศวรรษที่แล้วคลาวด์สาธารณะยักษ์ใหญ่อย่าง Amazon Web Services และ Microsoft Azure Cloud มีชื่อเสียงอย่างมาก โดยมีการปรับขนาดแบบยืดหยุ่นและการจัดเตรียมซอฟต์แวร์ผ่าน API นี่นี่เป็นปรากฏการณ์ที่ไม่ได้เกิดขึ้นในระบบดั้งเดิมแบบปิด

ในทางตรงกันข้ามระบบคลาวด์ส่วนตัวนั้น เห็นอย่างมากในการเข้าถึงเครือข่ายและจำนวนแบนด์วิดท์ที่มีการใช้งาน

 

The Next Frontier – Cognitive Campus  

ตอนนี้ CIO กำลังเตรียมกลยุทธ์ของระบบคลาวด์ ไม่ใช่ให้เพียงพอต่อปริมาณการใช้งานสาธารณะเท่านั้น แต่ยังรวมถึงแอปพลิเคชันด้านความปลอดภัย ด้วยความหลากหลายในแอปพลิเคชันและโครงสร้างพื้นฐาน ทำให้รูปแบบและการดำเนินงานสำหรับแอปพลิเคชันเดียวนั้น ก็เป็นเรื่องยากแล้ว Arista’s Cognitive Campus จึงกำหนดนิยามใหม่ของช่องทางการเข้าถึง สำหรับเครือข่ายแบบมีสายและไร้สาย โดยมอบการจัดเตรียม การวิเคราะห์ การรับรู้เชิงลึกและการรักษาความปลอดภัยผ่านหลักการของระบบคลาวด์

 

Applications Drive Campus networking

แอปพลิเคชันบนระบบคลาวด์มีแนวโน้มที่จะมีประสิทธิภาพสูงและคุ้มค่าในระบบคลาวด์สาธารณะและได้รับการออกแบบมาเพื่อปรับขนาดขึ้นและลงตามการเปลี่ยนแปลงของการใช้งาน ในขณะเดียวกันข้อ จำกัด ด้านไลฟ์สไตล์และการทำงานใหม่ ๆ ได้นำไปสู่การใช้แอปพลิเคชัน SAAS อย่าง Zoom และ Microsoft Teams อย่างไม่เคยมีมาก่อนซึ่งทำให้ความจุของเครือข่ายถึงขีด จำกัด แต่เดี๋ยวก่อน! แล้ว Campus Network ล่ะ? โดเมนเครือข่ายของวิทยาเขตในปี 2020 ได้ย้ายไปยังสถาปัตยกรรมเครือข่ายแบบ open leaf / spine ซึ่งทำให้ลูกค้าใช้โมเดล “high radix” แทนแบบจำลองแบบเดิม ความก้าวหน้าที่สองคือความสะดวกในการใช้งานและการจัดเตรียมที่ง่ายขึ้น

 

Cognitive Wifi for Google Hangouts, Zoom and Microsoft Teams:

Arista’s Cognitive WiFi เป็นตัวอย่างที่เหมาะสมของเทรนด์การรับรู้และความสะดวกในการใช้งานเครือข่าย นำเสนอประสิทธิภาพแดชบอร์ดแอปพลิเคชันที่ทันสมัยเพื่อวัดคุณภาพประสบการณ์สำหรับแอปพลิเคชัน Google Hangouts, Zoom และ Microsoft Teams นอกเหนือจากเครื่องมือการทำงานร่วมกันที่มีอยู่ ขณะนี้ผู้ดูแลระบบสามารถกำหนดทิศทาง เพื่อแก้ปัญหาเฉพาะของไคลเอ็นต์รวมถึงการสนับสนุนโมเดล OpenConfig อีกด้วย

 

ไม่ต้องสงสัยเลยว่าด้วยการใช้หลักการของระบบคลาวด์ในเรื่องความพร้อมใช้งานความคล่องตัวระบบอัตโนมัติและการวิเคราะห์เรามอบความสามารถที่หลากหลายสำหรับวิทยาเขตยุค 2020 ยินดีต้อนรับสู่โลกใหม่ของเครือข่ายที่ขับเคลื่อนด้วยซอฟต์แวร์!

ที่มาข่าว : Click!

โปรแกรมซัพพอร์ต Ruckus WatchDog Support

โปรแกรมสำหรับซัพพอร์ต เป็นการนำเสนอการรองรับการให้บริการแก่ลูกค้าเพื่อตอบสนองความต้องการด้านข้อมูล ความรู้ และบริการพร้อมกับผลิตภัณฑ์ของ Ruckus Wireless แต่ละรุ่น

ตารางแสดงการเปรียบเทียบSupport แบบเก่ากับ Watch Dog ล่าสุด (model เก่า ซีรีย์ 9xx ส่วน model ใหม่จะซีรีย์ 8xx)

สินค้ากลุ่ม AP Indoor และ Controller ทุกรุ่นรับประตลอดอายุการใช้งาน

สินค้ากลุ่ม AP Outdoor ประกัน 1 ปี

และเพื่อให้การนำเสนอ Ruckus พร้อมการให้บริการหลังการขายสามารถตอบสนองการใช้งานมากขึ้น ทาง Ruckus ได้ปรับปรุงวิธีการขาย MA ในรูปแบบใหม่ ดังต่อไปนี้

การซื้อ Ruckus ในปีแรก (สามารถเลือกซื้อ MA ได้ตั้งแต่ 1 ปี, 3 ปี และ 5 ปี)

1. กรณีลูกค้าซื้อ Controller + AP

   a. Controller ซื้อ MA ซีรีย์ 802 สิ่งที่ลูกค้าจะได้นอกเหนือจากการซัพพอร์ตหลังการขาย จากทีมงาน Ruckus และ ออพติมุส (ประเทศไทย) คือ หาก Controller เสีย และได้รับการยืนยันจากทาง Ruckus จะมี Controller ส่งไปให้ทดแทนภายในวันทำการถัดไป (8 * 5 * NBD) Advance Hardware Replacement และหากทาง Ruckus มีการ Update Feature ใหม่ (โดยเฉลี่ย 4 ครั้งต่อปี) ท่านจะได้รับสิทธิในการ Upgrade Feature ตลอดอายุสัญญาของ MA

   b. Controller ซื้อ MA ซีรีย์ 802 และ AP ซื้อ MA ซีรีย์ 803 เพิ่มเติมตามจำนวน APในระบบ จะยิ่งทำให้ระบบของท่านแข็งแรงด้วยบริการ Advance Hardware Replacement สำหรับ AP เพิ่มนอกเหนือจาก Controller ที่ซื้อเดิมโดยหาก AP ตัวที่ท่านซื้อ MA เพิ่มหากเสีย เสีย และได้รับการยืนจากทาง Ruckus จะมี Controller ส่งไปให้ทดแทนภายในวันทำการถัดไป (8 * 5 * NBD)

 

2. กรณีลูกค้าซื้อเฉพาะ AP เมื่อไม่มี Controller ใช้งานร่วมด้วย

   a. AP ซื้อซีรีย์ 807 จะเป็นกรณีที่ท่านไม่มี Controller มาก่อน และในการซื้อครั้งใหม่ยังไม่ซื้อ Controller โดยสิ่งที่ท่านจะได้นอกเหนือจากการซัพพอร์ตหลังการขายจากทีมงาน Ruckus และ ออพติมุส (ประเทศไทย) คือ บริการ Advance Hardware Replacement บนตัว AP โดยหาก AP ตัวที่ท่านซื้อ MA เพิ่มหากเสีย เสีย และได้รับการยืนจากทาง Ruckus จะมี AP ส่งไปให้ทดแทนภายในวันทำการถัดไป (8 * 5 * NBD)

 

การซื้อ Ruckus กรณี Renew MA ปีต่อไป (สามารถเลือกต่อ MA ได้ตั้งแต่ 1 ปี, 3 ปี และ 5 ปี)

1. กรณีลูกค้าซื้อ Controller + AP

   a. Controller ซื้อ MA เป็น 822 ลูกค้าจะได้สิทธิประโยชน์ดังกล่าวแล้วข้างต้นเพียงเปลี่ยนรุ่นที่นำเสนอจาก 802 เป็น 822 เท่านั้นเอง

   b. Controller ซื้อ MA เป็น 822 และ AP ซื้อ MA เป็น 823 ลูกค้าจะได้สิทธิประโยชน์ดังกล่าวแล้วข้างต้นเพียงเปลี่ยนรุ่นที่นำเสนอจาก 802 เป็น 822 และ จาก 803 เป็น 823 เท่านั้นเอง

 

2. กรณีลูกค้าซื้อเฉพาะ AP

   a. AP ซื้อ MA เป็น 827 ลูกค้าจะได้สิทธิประโยชน์ดังกล่าวแล้วข้างต้นเพียงเปลี่ยนรุ่นที่นำเสนอจาก 807 เป็น 827 เท่านั้นเอง

 

วิธีการนำเสนอ Redundant Solution สำหรับลูกค้า Dealer/Partner

 

และพิเศษเมื่อลูกค้าต้องการ Redundant Solution ทาง Ruckus ได้เพิ่ม SKUs เพื่อให้การมี Redundant ในระบบถูกลงกว่าเดิม โดยท่านจะซื้อเพียง Box Controller เพิ่มตามรุ่น Controller หลัก (ZD1100, 3000, 5000) บวกเพิ่มด้วยซีรีย์ 803-xxxx-xTDY โดยเลือกได้ว่าจะเป็น 1, 3, 5 ปี เท่านั้น เพียงแค่นี้ระบบของท่านก็จะมี Redundant เพื่อการใช้งานได้ทันที

ทั้งนี้หากท่านยังมีข้อสงสัยหรือต้องการข้อมูลเพิ่มเติมสามารถติดต่อได้ที่ ฝ่ายขายที่ดูแลท่านอยู่ในปัจจุบัน

Line@

@optimusthailand

Line@

@optimusthailand

การแปลง Ruckus Unleashed AP เป็น Standalone AP (ด้วย command line หรือ CLI)

สามารถเปลี่ยน firmware  AP จาก Unleashed เป็น firmware 100.x สำหรับโหมด Standalone (หรือใช้งานร่วมกับ Controller ZD / SZ ได้)

วิธีการทำ

1. สามารถดาวน์โหลด firmware AP แบบ Standalone ที่เป็น image 100.x จากเว็ปไซต์สนับสนุนเพื่อติดตั้งแทน Unleashed (เก็บไว้ใน PC / Notebook ที่คุณใช้เพื่อเปลี่ยน firmware AP)

2. เปิดใช้งาน Unleashed AP กดปุ่ม Hard Reset ค้างไว้เป็นเวลา 8 วินาที หรือนานกว่านั้น แล้วปล่อยมือ

3. เปิดการใช้งาน PC / Notebook Fix ip ให้อยู่ในวง Network เดียวกับ ip default ของตัว Access Point เช่น ip default คือ 192.168.0.1 เราก็ Fix ip PC / Notebook เป็น 192.168.0.2 เป็นต้น แล้วลอง ping ว่าเจอ ip default ของตัว Access Point ไหม

4. ถ้า Ping เจอ ให้เปิดโปรแกรม Putty เลือก SSH ใส่ ip 192.168.0.1 ที่เป็น ip default เพื่อทำการ SSH ไปที่ตัวของ AP

5. โดยเข้าสู่ระบบด้วย User & Password default

                 User name = super, Password = sp-admin

Would you like to start the Setup Wizard? [yes/no]: ลือก “no”

6. จากนั้นให้เปิดโปรแกรม TFTP64 เลือก Firmware Image ที่ต้องการจะ Upgrade แล้วกด Copy แล้วเปิดโปรแกรม TFTP64 ทิ้งไว้

7. กลับไปที่โปรแกรม Putty ใช้ command (ไม่ต้องใส่ “….”) ดังนี้

Welcome to Ruckus Unleashed Network Command Line Interface
ruckus> “enable”

ruckus# “ap-mode”
Yon have all rights in this mode.
ruckus (ap-mode) # “fw set control (ชื่อไฟล์ Image)”

OK
ruckus (ap-mode) # “fw set proto tftp”
OK
ruckus (ap-mode) # “fw set host (IP ของเครื่อง PC/notebook)”
OK

ruckus (ap-mode) # “fw update”

ตัวอย่าง

8. เมื่อ Upgrade Firmware เสร็จแล้ว ให้ทำการ reboot AP ก่อน จึงจะสามารถ Upgrade อีกรอบได้ ทั้งจาก Upgrade ทั้ง 2 รอบแล้ว ให้ใช้ command “fw show all” เพื่อเช็คว่า Firmware ที่อัพไปถูกต้องทั้ง 2 Image

9. ไปที่หน้า Bowser แล้วพิมพ์ ip default 192.168.0.1 จะเจอหน้าดังนี้ ให้กด Advanced แล้วกด Proceed to 192.168.0.1 (unsafe)

10. จะเห็นหน้า Login เพื่อเข้าใช้งาน โดยเข้าสู่ระบบด้วย User & Password default 

                 User name = super, Password = sp-admin

หมายเหตุ :

  • วิธีการ Upgrade Firmware  นี้ เป็นการ Upgrade Firmware  โดยวิธีการใด?

     ตอบ เป็นการ Upgrade แบบ AP ต่อตรงเข้ากับ PC หรือ Notebook

  • ทำไมต้องอัพ Upgrade Firmware 2 รอบ?

     ตอบ เนื่องจาก AP ของ Ruckus มีที่จัดเก็บ Image 2 อัน เวลา Image ใดเสีย จะไปถึง Image อีกอันมา เพื่อให้สามารถใช้งานต่อได้

7 ข้อสำรวจระบบของตัวเอง จากบทเรียนของ รพ.สระบุรี

ตัวอย่างของความพังพินาศของระบบงานไอที ที่โรงพยาบาลสระบุรี น่าจะได้กระตุ้นให้อีกหลาย ๆ โรงพยาบาล เริ่มตื่นตัวเรื่อง Ransomware และตอนนี้ ก็เป็นช่วงเวลาที่ตลาดไอที ก็จะเริ่มคึกคักกันอีกครั้ง เข็นกองทัพสินค้าไอทีออกมานำเสนอ และเคลมว่า สินค้าของฉันสามารถป้องกัน Ransomware ได้นะจ๊ะ

 

ก่อนอื่นเลย รอง ผอ.ของ รพ.สระบุรีได้ออกมาแถลงว่า โดน Ransomware ชื่อ VoidCrypt เข้าไป

https://youtu.be/pBv8DbqTfwI?t=167

 

เอาครับ…ใครที่ยังหมกมุ่นกับการหา “ของ”

แล้วคิดว่าจะป้องกัน Ransomware ได้

เอาชื่อนี้ไปถามคนขายได้เลยครับ “VoidCrypt”

แล้วก็ไปหาซื้อ “ของ” ที่มันป้องกัน VoidCrypt ได้

แล้วไม่ต้องอ่านต่อครับ และตอนซื้อของ เขาไม่ได้แถมโชคมาช่วยด้วย มามะ ผมจะแจกโชคให้ไป

 

….เตรียมอ้าแขนรับโชคนะ…..ตะเอง นึง ส่ออองงง ส้าาามมม

ผมเคยเขียนบทความแนะนำไปนานแล้ว เรื่องที่ว่า สินค้าตัวไหนที่ป้องกัน Ransomware ได้ ซึ่งคำตอบก็คือ “ไม่มี” การป้องกัน Ransomware มันต้องใช้ “ขบวนการ” เท่านั้น ทำตามทุกข้อเหล่านี้ จะลดโอกาสการโดน Ransomware ไปได้เกือบหมด อ่านตามไปทีละข้อ แล้วผมก็จะวิเคราะห์แต่ละข้อ เปรียบเทียบไปกับเคสของ รพ.สระบุรีด้วย

 

1. Ransomware มาทาง e-mail ดังนั้น ถามผู้ให้บริการ Mail เขาต้องมี 3 อย่างนี้

– Spam filter ที่ทำงานโดยอ้างอิง Cloud database

– Antivirus ที่ทำงานโดยอ้างอิง Cloud database ที่วิเคราะห์ Malware ด้วย Sandbox หรือ VM environment

– Antivirus ที่ทำงานโดยอ้างอิง Cloud database ที่วิเคราะห์ Malware ด้วย AI engine

ถ้าเราตั้ง Mail server ใช้เอง ก็ต้องเพิ่ม Spam filter และ Antivirus engine เข้าไปให้กับ Mail server ของเราด้วย

ถ้าผู้ให้บริการไม่มีกลไกเหล่านี้ เปลี่ยนเจ้าครับ จบง่าย ๆ แค่นี้ อย่าทนใช้ต่อ ภัยจะมาเยือนเอาง่าย ๆ

เท่าที่เช็คดูจาก MX record พบว่า Mail server ของ รพ.สระบุรี เป็น IP ของ CAT จะตั้งเองหรือใช้บริการของผู้ให้บริการรายไหนไม่ทราบได้ จะมีระบบป้องกันหรือเปล่าก็ไม่รู้ เพราะตอนที่เขียนเรื่องอยู่นี้ Mail server ของ รพ. ติดต่อไม่ได้ครับ อาจจะถูกตั้งใจปิดไปชั่วคราว….มั้ง

 

2. อบรมผู้ใช้ในองค์กร ให้รู้จักแยกแยะ Phishing mail

อบรมกันจริงจังแบบ Class training ไม่ใช่เอากระดาษไปแปะแล้วมีแค่ Info Graphic ติดกันข้ามเดือนข้ามปีจนกลายเป็นอินโฟซีด

ต้องอบรมสด เน้นให้ผู้ใช้รู้ว่า ผู้ร้ายหลอกเราด้วยทุกวิธี ทั้งส่งไฟล์แนบ, ส่ง Link ให้คลิก, ส่งไฟล์ให้เปิดแล้วคลิก Link ในไฟล์, ส่งรูปแทน link คลิกเปิดได้เหมือนกัน ฯลฯ สอนผู้ใช้ให้รู้กลโกงของผู้ร้าย ยกตัวอย่างให้ดู เปลี่ยน User ให้กลายเป็น Super Secured User ขึ้นมา อัดวิดีโอไว้ เก็บเอาไว้ให้พนักงานใหม่ ๆ ได้ดูตอนปฐมนิเทศด้วย

ผู้ให้บริการ Mailbox จะเก่งแค่ไหน จะใช้ระบบสแกนดีแค่ไหน ยังไง ๆ e-mail จากผู้ร้ายก็จะหลุดเข้ามาหาผู้ใช้ได้บ้าง และ Ransomware ก็มีโอกาสจะมาถึง Mailbox ของผู้ใช้ในที่สุด ถ้าผู้ใช้ให้ความร่วมมือกับผู้ร้าย คลิกตามที่โดนหลอก ก็จบครับ ระบบพัง รพ.สระบุรี อาจมีจุดเริ่มต้นง่าย ๆ แค่นี้

อ่ะ…ลองหลับตานึกภาพของหมอและพยาบาลและเจ้าหน้าที่ Back office ของรพ.สระบุรี เดินเรียงแถวกันเข้าห้องอบรมในหัวข้อ “อ่าน e-mail อย่างไร ไม่ให้ถูกโจรหลอกเปิด Ransomware” จัดอบรมครึ่งวัน บรรยายโดยแผนกไอที เรานึกภาพนั้นออกกันมั้ยครับ……..เอิ่มมมมมม

 

3. Firewall ต้องเปิดฟีเจอร์ป้องกัน Malicious website หรือ Compromised website และต้องมีผู้ดูแลที่มีความเข้าใจในคุณค่าของ Firewall ต่อความปลอดภัยของธุรกิจ

Ransomware มากับ e-mail ที่แนบ link ให้ผู้ใช้คลิกเพื่อไป Download Ransomware มาที่เครื่องอีกที Website เหล่านี้ส่วนใหญ่ถูก Black list เอาไว้แล้ว Firewall ป้องกันไม่ให้ผู้ใช้เข้าถึง website เหล่านี้ได้ แต่ทำไมยังโดนกันอยู่ (วะ)

ผมอยากถาม 2 คำถามนี้ให้เราได้คิดกันดูครับ

– ผู้ขายที่ชนะการประมูลโครงการจัดซื้อ Firewall และภาระตาม TOR ในการ “ส่งมอบฮาร์ดแวร์” ที่ไม่ได้มีการระบุใน TOR ว่าจะต้อง config อะไรบ้าง ซึ่งงานสำคัญที่ทั้งผู้ขายและแผนกไอทีเห็นพ้องต้องกันคือ ต้อง config Firewall นั้นให้ผู้ใช้ออกเน็ตได้และใช้แอพโรงพยาบาลได้ Firewall จึงมักจะถูกเซ็ตเอาไว้ด้วยใจบาง ๆ เพียงเท่านี้…..จริงมั้ย จะเปิดฟีเจอร์ให้เสี่ยงกับ Warning เยอะแยะทำไม ทำไปก็ไม่ได้ตังเพิ่ม

– ในอีกแบบ…สมมติว่า ผู้ขายไฟแรง เปิดฟีเจอร์เอาไว้ครบถ้วนเลย เยี่ยมมากจุ๊บจุ๊บ แต่ในไม่นานหลังจากเริ่มใช้ Firewall ผู้ใช้ก็แจ้งว่า “เฮ้ย ๆ เปิดเวบของกรมนั้นไม่ได้ เข้าเวบกระทรวงนี้ไม่ได้ ใช้แอพของกรมนั้นไม่ได้” แน่นอนว่าการแก้ปัญหาขั้นต้นคือการ Bypass ปลด Security บน Firewall ออก ก่อนที่ผู้ใช้จะโวยไปมากกว่านี้

จะมีโอกาสมากแค่ไหนที่คนเซ็ต Firewall จะมานั่งจ้ำจี้จ้ำไช มาคอยเตือนผู้ใช้ว่า มันอันตรายนะ คำเตือนของ Firewall มันไม่ใช่เรื่องเล่น ๆ นะ ถ้าติดต่อหน่วยงานต้นสังกัดดีมั้ย แจ้งไปว่า website ของเขามีปัญหาเรื่อง Security นะ หรือ App ของเขาไม่ปลอดภัยนะ

คนขายหรือผู้ให้บริการดูแล Firewall ที่เข้มแข็งในด้าน Security โดยไม่ย่อหย่อน จะคอยเตือนแผนกไอทีทุกครั้งที่มีคำเตือนจาก Firewall องค์กรต้องควานหาผู้ให้บริการดี ๆ แบบนี้มารับงานดูแล Firewall

รพ.สระบุรีได้ให้ความสำคัญในเรื่องของการจัดการ Firewall ร่วมกับผู้เชี่ยวชาญหรือเปล่า ซึ่งค่าบริการผู้เชี่ยวชาญ ที่จะมาจัดการ Firewall ให้สร้างความปลอดภัยอย่างต่อเนื่อง ตลอดปีหรือตลอดอายุงานของ Firewall เรื่องแบบนี้จะถูกเขียนใน TOR ด้วยหรือเปล่า เป็นเรื่องน่าคิด……

มี Firewall ไม่ได้แปลว่า ป้องกัน Ransomware ได้ และมี Firewall ก็ไม่ได้แปลว่า ป้องกันไม่ได้ มันสำคัญที่ คนที่นั่งอยู่หลัง Firewall ว่า เขาคือใคร รู้จักวิธีดึงความสามารถของ Firewall ออกมาสร้างความปลอดภัยให้องค์กรได้หรือเปล่า รพ.สระบุรีได้ตระหนักถึงตรงนี้หรือเปล่า

 

4. ถ้ายังเปิด Remote access แบบที่ไม่ใช่ VPN อยู่ ก็ปิดซะ ใช้ VPN เท่านั้น

ซอฟต์แวร์ของ รพ.ที่มีใช้อยู่ ก็มีอยู่ไม่กี่ค่ายหรอกครับ และไม่มีแผนกไอทีของ รพ.ไหนที่สามารถจะแก้ปัญหาซอฟต์แวร์ได้หมด ยังไงก็ต้องให้ทางคนทำซอฟต์แวร์เขา Remote มาให้บริการ

การเปิด Remote ให้บริษัทเข้ามาแก้เรื่องซอฟต์แวร์ เป็นสิ่งที่ตามมาติด ๆ ก็มีทั้งวิธีการเปิด Remote access แบบที่ปลอดภัย ก็คือต่อ VPN เข้ามาก่อน แล้วค่อย Remote access ใน VPN tunnel และ มีอีกแบบคือ “เปิดอ้าซ่า” ใครก็เข้าได้ ผู้ร้ายก็เข้าได้

 

แต่ช้าแต่ อย่าเพิ่งคิดไปไกล…….มาดูฝั่งบริษัทที่ขายซอฟต์แวร์ให้ รพ. ครับ

เขาให้บริการ รพ.หลายสิบแห่ง ถ้าเขาจะต้องต่อ VPN ไปที่นู่นที ที่นี่ที เขาก็รำคาญใข่มั้ยครับ บริษัทซอฟต์แวร์ก็มักจะเรียกร้องอะไรที่ง่าย ๆ คือขอให้ฝั่ง รพ.เปิด RDP Remote access แบบ อ้าซ่า จากอินเตอร์เน็ตก็ขอต่อตรงเข้าไปที่เซิร์ฟเวอร์เลย และถ้าเซิร์ฟเวอร์เป็น Linux ก็จะขอให้เปิด SSH ต่อตรงได้จากเน็ตเหมือนกัน ไม่ต้องเสียเวลาต่อ VPN ให้วุ่นวาย ส่วนฐานข้อมูลนั้นเหรอครับ ก็จะง่ายมาก แค่เปิด MySQL หรือ Postgres อ้าซ่าเอาไว้บนเน็ตอีกเหมือนกัน ทางบริษัทจะได้เข้าไปดูแลได้ง่าย ๆ

และโจรก็จะเข้าได้ง่าย ๆ ด้วย

** Ransomware แบบตรงเข้าไปที่ DB engine เลย อย่าคิดว่าไม่มีนะครับ ลองไปเซิร์ชดูก่อน มีถมไป

ในวงการ Security เราถือว่า การเปิด admin port เช่น RDP, SSH, Telnet, DB admin port, และ Backdoor อย่าง FTP ของ Web server ไม่แตกต่างจากการ นอนแก้ผ้ากลางสี่แยกอย่างสบายใจ แล้วคิดว่าตัวเองไม่โป๊ เพราะมีผ้าผูกตาผืนนึง มันแย่ขนาดนั้นเลยนะครับ

ผมจะบอกว่า หลาย ๆ บริษัทที่ให้บริการซอฟต์แวร์ของ รพ. ก็ขอให้แผนกไอทีของ รพ.เปิด Remote access แบบอ้าซ่าทั้งนั้นแหละ

ทางแผนกไอทีของ รพ.สระบุรี จะตั้งมั่นบนเงื่อนไขว่า “ต่อตรงไม่ได้โว้ย ต้องผ่าน VPN เข้ามาเท่านั้น” ชนกับบริษัทซอฟต์แวร์หรือเปล่า หรือว่าจะยอมผ่อนเงื่อนไข เปิดอ้าซ่าให้ทั้งบริษัทซอฟต์แวร์ “และโจร” เข้าถึงเซิร์ฟเวอร์และฐานข้อมูลได้โดยง่าย จนกระทั่งโจรสามารถเข้าถึงเซิร์ฟเวอร์ได้ และมาให้เกียรติมาฝัง Ransomware กับมือเลยหรือเปล่า……น่าคิด

 

5. งบน้อย คือที่มาของ Ransomware….เชื่อป่าว

พองบซื้อซอฟต์แวร์ไม่มี หรือไม่ได้รับอนุมัติ การดิ้นรนหาซอฟต์แวร์ฟรีมาใช้ก็เริ่มขึ้น ผู้ใช้ดิ้นเองบ้าง ไอทีช่วยดิ้นให้ก็มี ดิ้นรนกันไปในที่สุดก็หาโหลดซอฟต์แวร์ที่ต้องการมาได้สมใจ แถม Ransomware มาใช้งานด้วยพร้อมกัน ผมเคยเขียนบทความไปแล้วเรื่อง Too Good To Be True ไปหาอ่านดู อะไรได้มาง่าย ๆ มักลงท้ายกลายเป็นความสูญเสียอันใหญ่หลวง

แผนกไอทีกับฝ่ายบริหาร ต้องทำงานร่วมกัน คือฝ่ายบริหารต้องหัดพูดภาษาไอที (บ้าง) พยายามฟังให้เข้าใจ ไม่แตกต่างจากเครื่องมือวิศวกรรมอื่น ๆ เท่าไหร่ ในขณะที่ฝ่ายไอทีต้องมีมุมมองในเชิงการบริหาร เชิงงบประมาณ เข้าใจบัญชีและการเงินบ้าง และทำระบบไอทีให้เกิดคุณค่าทางธุรกิจ (Business Value) มากกว่าการตอบโจทย์แค่ประสิทธิภาพและราคา (Price/Performance) ถ้าสองฝ่าย ไม่สามารถคุยกันเป็นภาษาเดียวกันได้ ก็หาที่ปรึกษา ที่พูดทั้ง 2 ภาษาได้ มาเป็นคนแปลภาษาให้ครับ

สำหรับภาคเอกชน ผมไม่เชื่อเรื่องไม่มีงบ แต่ผมเข้าใจเรื่องไม่คุ้มจ่าย หรือการลงทุนที่อธิบายผลตอบแทนไม่ได้ ซึ่งพอแผนกไอทีไม่สามารถผูกการขอเสนอซื้อเข้ากับผลตอบแทนทางธุรกิจ โอกาสการได้รับอนุมัติก็เลยต่ำมาก

ส่วนภาครัฐ เรื่องการของบ มีเขียนทั้งในระเบียบและกฎหมายตามตำรา และปฏิบัติกันตามธรรมเนียมนอกตำรา ก็ดิ้นรนให้ได้งบกันไปครับ งบไม่มี ความปลอดภัยไม่เกิด Ransomware ก็จะมาเยือน สรุปง่าย ๆ แบบนี้

 

6. เตือน-ติดตาม-ต่อยอด ไม่ใช่ เตือนแล้ว …… วิ้ง วิ้ง วิ้ง

มีผู้หลักผู้ใหญ่ออกมาให้ความเห็นในกรณี รพ.สระบุรีว่า “ต่อไปเราจะต้องจัดหาระบบการแจ้งเตือนเมื่อมีบุกรุกของ Ransomware” ผมนี่ฟังแล้วแทบจะฮาข้าวเย็นพุ่ง อยากจะโทรไปหาผู้ใหญ่ท่านนั้นจุงเบยครับ ท่านคร้าบ….ระบบเตือนมันมีเยอะมากครับ แต่เตือนแล้วคนทำงานเขาไม่ค่อยขยับกันคร้าบท่าน

Firewall ทุกยี่ห้อ มีระบบการแจ้งเตือนกันทั้งหมดครับ Antivirus ก็มี มีทั้งแบบ Realtime เป็น Mail หรือเป็น Message และปรากฎใน Firewall report หรือ Log server

บริการ “Prospace” ของเราที่ Offload งาน ดูแล Firewall ให้ลูกค้า ก็ Top up การเตือนขึ้นไปอีกชั้น คือ Human agent ของเราที่คุยกับแผนกไอทีของลูกค้าเป็นประจำ จะแจ้งเตือนแผนกไอทีไปด้วยว่า “เพ่ ๆ Firewall ตรวจพบ Malware activity ที่ Client เครื่องนี้นะคร้าบ เพ่ไปจัดการเครื่องนี้ได้เลย จะแค่ใช้ Antivirus scan หรือจะกวาดล้างระดับลง Windows ใหม่เลยก็ได้” เราทำงานหนักกันถึงขนาดนี้ เตือนกันก่อนภัยจะเกิด ทำให้แผนกไอที สามารถต่อยอดคำเตือนไปเป็น Action และสามารถวาง Action plan ที่เป็นหลักการได้อีก

 

ประเด็นสำคัญคือ แผนกไอที จะว่างพอจะตอบสนองกับการแจ้งเตือนได้หรือไม่ มันมาจากเรื่องตลก ๆ ที่ว่า “แผนกไอทีรับทำทุกอย่างที่เสียบปลั๊กได้”

จะยอมรับกันหรือไม่ว่า แผนกไอทีที่อ่อนแอ ไม่ว่าง งานล้น จนไม่สามารถให้ความสนใจด้าน Security ได้ ก็คือจุดอ่อนที่คนร้ายใช้ในการส่ง Ransomware เข้าในองค์กร นั่นแหละครับ

Outsource งานออกจากแผนก IT คือคำตอบที่ถูกต้อง และคำตอบที่ผิด คือ ส่งคนในแผนกไอที ไปเรียนทุกอย่างที่ซื้อ คลาสละไม่กี่ชั่วโมง และมานั่งงมและงง ลองผิดลองถูก ทำคู่ไปกับงานที่เพิ่มขึ้นเรื่อย ๆ เทคโนโลยีที่เปลี่ยนไปเรื่อย ๆ เวอร์ชั่นใหม่ที่มีมาเรื่อย ๆ

ก่อนที่คิดจะไปเฉ่งแผนกไอทีของ รพ.สระบุรี ผมว่าลอง List ดูก่อนมั้ยครับว่า ในมือของแผนกเขาถือระบบอะไรอยู่บ้าง และมี Outsource กี่รายที่มาช่วยปลดงานของแผนกออกไป หรือเขางานเยอะจนไม่สามารถจะโฟกัสอะไรได้เลย

เลือกเอาครับ จะ Outsource หรือจะส่งไอทีไปเรียนแล้วกลับมาทำเอง เลือกให้ดีครับ ผู้ร้ายรอคำตอบอยู่

 

7. Backup แล้วอย่ากองเอาไว้ในระบบ ให้เอา Media ออกจากระบบไป

ในข่าวหลายแหล่งบอกว่า รพ.สระบุรีมี Backup ถึงปี 60 ซึ่งผมก็ยังไม่อยากโทษแผนกไอทีอยู่ดี แต่อยากถามทั้งข้อ 5 เรื่องงบประมาณ และข้อ 6 เรื่องโหลดงานของแผนกไอที ว่า ทาง รพ. ได้เอื้อให้เกิดการ Backup ได้หรือไม่ ทำหรือไม่ทำ มันอยู่ที่ทำได้หรือไม่ได้ หรือว่าผู้บริหารเขาสนับสนุนทุกอย่างแล้ว แต่แผนกไอทีไม่ขยับเอง ไม่เคยให้ความสำคัญกับเรื่อง Backup อันนี้ทาง รพ.คงต้องใช้โอกาสนี้ จับเข่าคุยกันระหว่างฝ่ายบริหารกับแผนกไอที ที่ผ่านมามันเกิดอะไรกันขึ้น

 

เอ….หรือว่า เป็นเพราะ Ransomware เก่งมาก ถึงกับคลานไปค้นหา Backup media แล้วก็ลบ Backup data ด้วยเลย

สำหรับ VoidCrypt หรือ Chaos หรือ Spade ยังไม่พบรายงานว่า มีการโจมตี Backup volume เช่น Shadow copy ของ Windows หรือ Backup media อื่น ๆ แต่จะเป็นการ Encrypt file บน Current volume ที่ Windows มองเห็นซะมากกว่า ซึ่งหาก รพ.สระบุรีเขามี Backup ปัจจุบัน แต่ Backup นั้นดันไปเก็บอยู่ใน Media ที่สามารถ Access ได้ด้วย Volume accessibility ทั่ว ๆ ไป Backup data ก็ไม่รอดครับ คือจะโดนเข้ารหัสด้วย VoidCrypt ไปด้วยเช่นกัน

อ้างอิง:

Voidcrypt ransomware actively spreading in the wild – SonicWall

.Spade Virus File (VoidCrypt Ransomware) – Remove It

Ransom:Win32/VoidCrypt.SK!MTB threat description – Microsoft Security Intelligence

เช่น มีการ Backup แต่เป็นการ Backup ด้วยการทำ Script เพื่อ Copy file ไปไว้ที่ Share drive หรือทำ Script ให้ DB engine export data file ไปไว้ที่ Share drive แบบนี้ VoidCrypt สามารถตามไป Encrypt ได้แน่นอนครับ ข้อมูลที่ Backup ไว้ก็ไม่เหลือ

 

ทั้งนี้ พวกเราต้องรู้ไว้ Ransomware ที่มีความสามารถหลากหลาย และเก่งกว่า VoidCrypt และแพร่ระบาดอยู่อันดับต้น ๆ เช่น Maze ทำได้หลายอย่างนอกจากแค่เข้ารหัสไฟล์ เช่น

– ปิด Service ที่อาจจะ lock file สำคัญ ทำให้ไฟล์นั้นอาจรอดพ้นจากการถูกเข้ารหัส มันปิด Service ก่อนครับ จะได้เข้ารหัสได้ครบทุกไฟล์

– ปิดการทำงานของ Antivirus

– ลบ Shadow copy ของ Windows ไม่เหลืออะไรให้เอาไว้กู้คืนจริง ๆ

– Upload file ส่งออกไปนอกเครื่อง ส่งให้ผู้ร้ายเอาไป Black mail ได้อีกต่อ เกิดเรามี Backup แล้วไม่ยอมจ่ายค่าไถ่ ก็จะเปลี่ยนจากค่าไถ่เป็นคำข่มขู่แทน จะจ่ายหรือจะให้เปิดโปง เรื่องบางเรื่อง เมียรู้ไม่ได้ เข้าใจใช่มั้ยครับ

 

Ransomware พัฒนาไม่หยุด แค่เรามี Backup เดี๋ยวนี้ Ransomware ก็สามารถตามไปลบ Backup ได้ ดังนั้น วิธีดีที่สุดคือ Backup แล้ว ต้องเอา Media ออกจากระบบในทาง Physical เช่นถอดฮาร์ดดิสก์ออก แล้วถือกระโดดขึ้นแกร๊บให้วิ่งไปส่งที่ชายแดน แบบนี้ Ransomware ไม่ตามไปแน่นอน

อีกวิธีคือ Media ยังอยู่กับระบบ แต่การติดต่อกับ Media นั้น ใช้ Protocol ที่ Ransomware ไม่รู้จัก เช่น FTP, SSH  ซึ่งการจะ Access Backup media ก็จะต้องทำผ่านซอฟต์แวร์พิเศษ เช่น Backup software เป็นต้น

 

อีกวิธีคือ Media ยังอยู่กับระบบ แต่ถูก Disconnect ออกในทาง Network เช่น Disconnect backup volume ที่เป็น iSCSI เป็นต้น

 

ก็เอาวิธีทั้ง 7 นี้ไปทบทวนดูในระบบของเราครับ ผมไม่พูดถึงเรื่อง Antivirus บนเครื่อง client ผมไม่พูดเรื่องการ Update patch ของ OS เพื่อปิดรูรั่ว ผมข้ามเรื่องปลีกย่อยที่เป็นพื้นฐานของการดูแลระบบตามปกติ เอาเป็นว่า 7 ข้อนี้คือข้อสำคัญที่ละเลยกันบ่อย ทำมากปลอดภัยมาก ทำน้อยปลอดภัยน้อย   ไม่ต้องเชื่อแป้ง….เชื่อผม !!

 

ไม่อยากเสี่ยง !! เพิ่มความปลอดภัยให้กับบริษัทของท่าน เราพร้อมให้คำปรึกษา

Line@

@optimusthailand

Facebook Messenger

facebook/optimusthailand

สายเรือสำราญ (Cruise Line) เป็นกลุ่มเป้าหมายหลักในการโจมตีของ Ransomware และรวมไปถึงกิจการต่างๆ ชั้นนำทั่วโลก


สายเรือสำราญขนาดใหญ่เพื่อการท่องเที่ยวได้ออกมายอมรับอย่างเป็นทางการแล้วว่า ข้อมูลได้ถูกตั้งรหัสจากกลุ่มของ cyberattack ในช่วงวันหยุดเสาร์-อาทิตย์ บริษัทได้เปิดเผยว่าข้อมูลต่างของพนักงานและลูกค้าได้ถูกเข้ามาโจรกรรม แม้ว่าพวกเขาจะไม่ยอมรับอะไรที่ประเมินค่าได้

 

ข้อมูล Social Media นับล้านได้ถูกเปิดเผย

ข้อมูล Social Media ซึ่งมากกว่า 235 million มีเจ้าของจากหลายๆ platforms ซึ่งบรรจุข้อมูลส่วนตัวรวมไปถึง ชื่อ-นามสกุล, สถานที่ และข้อมูลการติดต่อ ได้ถูกเปิดเผยออกมา โดยสาเหตุมาจากการติดตั้ง database ที่ไม่สมบูรณ์ (misconfigured database) ข้อมูล Social และข้อมูลทางการตลาดของผู้ถือหุ้น ซึ่งดูเหมือนว่าจะเป็นเจ้าของของข้อมูลเหล่านั้น แม้ซึ่งว่าจะไม่ชัดเจนเท่าไรนัก ข้อมูลเหล่าได้ได้ร่วงไหลออกไปได้อย่างไร แต่ที่แน่ๆคือทาง Facebook หรือ platforms อื่นๆ จะไม่ยอมให้ หรือเปิดเผยข้อมูลส่วนตัวเหล่านั้นให้กับบุคคลทั่วไป อ้างอิงจากข่าว Social ว่าข้อมูลได้ร่วงไหลออกไปข้างนอกนานมากว่า 3 ชั่วโมง นับตั้งแต่เริ่มต้น มันจะไม่สามารถรู้ไดเลยว่านานเท่าไรแล้วที่ข้อมูลโดนโจรกรรมโดยปราศจากระบบการเข้าถึงข้อมูล (Authentication)

 

กลุ่มผู้ผลิตไวน์เครื่องดื่มแอลกอฮอล์ได้รับผมกระทบจาก Ransomware Attack

บริษัท Brown-Forman ซึ่งเป็นบริษัทต้นสังกัดของหลายๆ เครื่องดื่มแอลกอฮอล์ที่สำคัญ เมื่อไม่นานมานี้ก็ตกเป็นเหยื่อของ ransomware attack และปรากฏว่าเป็นผลงานจาก REvil ransomware (การโจรกรรมข้อมูลเพื่อนำมาประมูลหรือขายเพื่อเปิดเผยข้อมูลทอดตลาด) ขณะที่ทางบริษัทสามารถตรวจจับและขัดขวางก่อนที่จะโดน encryption จากการโจรกรรม ยิ่งมากไปกว่านั้นด้วยข้อมูลถึง 1 TB ที่เกี่ยวกับข้อมูลระเอียดอ่อนที่สำคัญมากของพนักงาน ลูกค้า และข้อมูลทางการเงิน ได้ถูกพยายามที่จะโจรกรรม แม้ว่าจะไม่โดน ransomware โจมตี แต่ผู้โจมตีก็จวนที่จะได้ข้อมูลมาประมูล

 

Flie-less Worms สร้าง Crypto-mining Botnet บน Linux

ระบบปฏิบัติการ Linux เป็นเป้าหมายใหม่สำหรับการสร้าง botnet เพื่อการขุด crypto miners ตั้งแต่เริ่มต้นของปีนี้ มากกว่า 500 SSH servers ได้ถูกโจมตีโดย worm ที่เป็นการสร้างประตูหลัง (backdoors) เพิ่มขึ้นมาสำหรับที่จะให้ผู้โจมตีสามารถกลับเข้ามาในระบบในวันหลัง เนื่องจากธรรมชาติของ File-less ถ้ามีการรีบูทเครื่องสามารถปิดกั้นหรือลบขั้นตอนของ malicious ได้แบบชั่วคราว แต่เพราะรหัสการเข้าถึงได้มีการนำออกจากระบบมาเป็นที่เรียบร้อยแล้ว ซึ่งจะสามารถทำให้ถูกโจมตีได้ง่ายและรวดเร็วกว่าเก่า

 

เว็บไซด์เพื่อบรรเทาทุกข์จากเหตุการณ์ COVID-19 ถูกละเมิดข้อมูล

หลายๆเว็บไซด์ของรัฐบาลแคนาดาที่ได้มีการเชื่อมต่อกับกองทุนช่วยเหลือบรรเทาทุกข์ COVID-19 ได้ถูกร่วงละเมิดข้อมูลประสงค์เพื่อที่จะโจรกรรมเงินจากกองทุนนี้ แม้ว่าจะเป็นขนาดที่เล็กน้อยจากทั้งหมด 12 million บัญชี จำนวน 9,000 GCKey account (GCKey เป็นระบบมาตรฐานการ authentication ของรัฐบาลแคนาดา) ได้มีผลกระทบโดยตรงหลังจากโดนร่วงละเมิดข้อมูลโดยเรื่องของ credential-stuffing ซึ่งเป็นการทำงานของ brute force attacks กับการทำงานร่วมกับข้อมูล credential ที่ร่วงไหลออกมาก่อนหน้านี้ เป็นการคาดหวังว่าผู้ใช้งานจะใช้ข้อมูลรหัสเดิมในการ login ในหลายๆสถานที่ ตั้งแต่เว็บไซด์ที่ถูกโจมตีไม่ได้มีการใช้งานของ multi-factor authentication จึงเป็นสาเหตุให้ถูกโจรกรรมข้อมูล credential ที่เพิ่มมากขึ้น

ที่มาข่าว : Click!!!

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

Twitter Bots for Discredit

เมื่อสัปดาห์ที่แล้ว Graphiks มีรายงานเกี่ยวกับ บอท Twitter ของประเทศจีน หลายรายการที่ส่งเสริมการโฆษณาชวนเชื่อจากจีนที่เกี่ยวข้องกับการเลือกตั้งสหรัฐฯ ตามรายงานระบุว่า Spamouflage ซึ่งมีความสัมพันธ์กับรัฐบาลจีน ได้สร้างบอทนี้ขึ้น Graphika เรียกบ็อตโปรจีนเหล่านี้ว่า “Dracula Botnet” เนื่องจากความคิดเห็นและคำอธิบายโปรไฟล์มาจาก “Dracula” ของ Bram Stoker ตัวสร้างประโยคแบบสุ่มหรืออาจเป็น AI เลือกคำจากหนังสือเพื่อเพิ่มลงในโปรไฟล์ของบอท Graphiks พบการอำพรางก่อนหน้านี้โดยใช้เทคนิคเดียวกันบน Facebook, Twitter และ YouTube

 

เช่นเดียวกับบอทของรัสเซีย บัญชีเหล่านี้เริ่มต้นด้วยการโพสต์วิดีโอที่ไม่เกี่ยวกับการเมืองเช่นสัตว์น่ารักหลังจากนั้นไม่กี่เดือนบอทจะสุ่มโพสต์โพสต์เกี่ยวกับการเมือง เราเห็นสแปมอำพรางส่งข้อมูลที่ผิด หนึ่งในบอท Twitter ที่เชื่อมโยงกับวิดีโอ YouTube ผู้บรรยายมีแรงจูงใจทางการเมืองอย่างชัดเจน ผู้แสดงความคิดเห็นก็ดูสงสัยเช่นกัน หลายคนเข้าร่วม YouTube ภายในเวลาไม่กี่วัน ตัวอย่างเช่นบอทสองตัว“ Casey Carter” และ“ Dementiy Karminov” มีวิดีโอเดียวกันในลำดับเดียวกัน

 

การใช้บอทบนแพลตฟอร์มโซเชียลมีเดียมีการสแปมพรางจะผลักดันโฆษณาชวนเชื่อให้สูงขึ้นด้วยการให้บอทของมันชอบและแบ่งปันเนื้อหา เมื่อกำหนดเส้นตายการเลือกตั้งใกล้เข้ามาอย่างรวดเร็วเราคาดว่าจะได้เห็นสิ่งนี้มากขึ้น จีนรัสเซียและอิหร่านต่างพยายามมีอิทธิพลต่อการเลือกตั้งด้วยวิธีนี้ ข้อมูลที่ผิดประเภทนี้โดยนักแสดงที่ดำเนินการโดยรัฐนอกสหรัฐอเมริกาอาจรบกวนการเลือกตั้ง ระวังบัญชีเหล่านี้ แหล่งที่มาของข้อมูลที่ผิดหลายแห่งมีกิจกรรมในบัญชีที่น่าสงสัยเช่นเดียวกับที่เราพบบน YouTube ตรวจสอบดูว่าใครติดตามพวกเขาและใครติดตาม หลายคนติดตามกันและมีความคล้ายคลึงกันในบัญชี

ที่มาข่าว : Click!!!

สนใจผลิตภัณฑ์เรามีพันธมิตรพร้อมให้คำปรึกษา ติดต่อแผนก Marketing

02-2479898 ต่อ 87 

การแปลง Ruckus Unleashed AP เป็น Standalone AP (ด้วยหน้าเว็บ UI)

สามารถเปลี่ยน firmware AP จาก Unleashed เป็น firmware 100.x สำหรับโหมด Standalone (หรือใช้งานร่วมกับ Controller ZD / SZ ได้)

วิธีการทำ

1. สามารถดาวน์โหลด firmware AP แบบ Standalone ที่เป็น image 100.x จากเว็ปไซต์สนับสนุนเพื่อติดตั้งแทน Unleashed (เก็บไว้ใน PC / Notebook ที่คุณใช้เพื่อเปลี่ยน firmware AP)

2. เปิดใช้งาน Unleashed AP กดปุ่ม Hard Reset ค้างไว้เป็นเวลา 8 วินาที หรือนานกว่านั้น แล้วปล่อยมือ

3. เปิดการใช้งาน PC / Noteboox Fix ip ให้อยู่ในวง Network เดียวกับ ip default ของตัว Access Point เช่น ip default คือ 192.168.0.1 เราก็ Fix ip PC / Notebook เป็น 192.168.0.2 เป็นต้น แล้วลอง ping ว่าเจอ ip default ของตัว Access Point ไหม

4. ถ้า Ping เจอ ให้ไปที่หน้า Bowser แล้วพิมพ์ ip default 192.168.0.1 จะเจอหน้าดังนี้ ให้กด Advanced แล้วกด Proceed to 192.168.0.1 (unsafe)

5. จะเห็นหน้าเริ่มต้นของ Unleashed จะเห็น คลิกที่ “Local Upgrade” และเราจะเห็นตัวเลือกอัปเกรดเพื่ออัปโหลดเฟิร์มแวร์ กด Next

6. เลือก firmware 100.x ZoneFlex สำหรับรุ่นของ Access Point นั้นและทำการ Upgrade ต่อไป

7. เมื่อ AP Upgrade Firmware Image ของ ZoneFlex 100.x เสร็จแล้ว จะสามารถเข้าถึงได้ ผ่านทางที่ 192.168.0.1 ที่อยู่ IP พร้อมข้อมูลการเข้าสู่ระบบ

                 User name = super, Password = sp-admin

หมายเหตุ :

  • วิธีการ Upgrade Firmware  นี้ เป็นการ Upgrade Firmware  โดยวิธีการใด?

     ตอบ เป็นการ Upgrade แบบ AP ต่อตรงเข้ากับ PC หรือ Notebook

การแปลง Ruckus Standalone AP เป็น Unleashed AP (ด้วย command line หรือ CLI)

สามารถเปลี่ยน  firmware  AP จาก firmware 100.x เป็น Unleashed 200.x

วิธีการทำ

1. สามารถดาวน์โหลด firmware AP แบบ Standalone ที่เป็น image 200.x จากเว็ปไซต์สนับสนุนเพื่อติดตั้งแทน Standalone(เก็บไว้ใน PC / Notebook ที่คุณใช้เพื่อเปลี่ยน firmware AP)

2. เปิดใช้งาน Standalone AP กดปุ่ม Hard Reset ค้างไว้เป็นเวลา 8 วินาที หรือนานกว่านั้น แล้วปล่อยมือ

3. เปิดการใช้งาน PC / Notebook Fix ip ให้อยู่ในวง Network เดียวกับ ip default ของตัว Access Point เช่น ip default คือ 192.168.0.1 เราก็ Fix ip PC / แล็ปท็อป เป็น 192.168.0.2 เป็นต้น แล้วลอง ping ว่าเจอ ip default ของตัว Access Point ไหม

4. ถ้า Ping เจอ ให้เปิด โปรแกรม Putty เลือก SSH ใส่ ip 192.168.0.1 ที่เป็น IP default เพื่อทำการ SSH ไปที่ตัวของ AP

5. เข้าสู่ระบบด้วย User name และ Password default

                 User name = super, Password = sp-admin

6. จากนั้นให้เปิด โปรแกรม TFTP64 ลือก Firmware Image ที่ต้องการจะ Upgrade แล้วกด Copy แล้วเปิดโปรแกรม TFTP64 ทิ้งไว้

7. กลับไปที่ โปรแกรม Putty ใช้ command ดังนี้

            fw set control (ชื่อไฟล์ Image )
            fw set proto tftp
            fw set host (IP ของเครื่อง PC/ notebook )
            fw update

ตัวอย่าง

8. เมื่อ Upgrade Firmware เสร็จแล้ว ให้ทำการ reboot AP ก่อน จึงจะสามารถ Upgrade อีกรอบได้ ทั้งจาก Upgrade ทั้ง 2 รอบแล้ว ให้ใช้ command “fw show all” เพื่อเช็คว่า Firmware ที่อัพไปถูกต้องทั้ง 2 Image

9. ไปที่หน้า Bowser แล้วพิมพ์ IP default 192.168.0.1 จะเจอหน้าดังนี้ ให้กด Advanced แล้วกด Proceed to 192.168.0.1 (unsafe)

10. จะเห็นหน้าเริ่มต้นของ Unleashed

หมายเหตุ :

  • วิธีการ Upgrade Firmware  นี้ เป็นการ Upgrade Firmware  โดยวิธีการใด?

     ตอบ เป็นการ Upgrade แบบ AP ต่อตรงเข้ากับ PC หรือ Notebook

  • ทำไมต้องอัพ Upgrade Firmware 2 รอบ?

     ตอบ เนื่องจาก AP ของ Ruckus มีที่จัดเก็บ Image 2 อัน เวลา Image ใดเสีย จะไปถึง Image อีกอันมา เพื่อให้สามารถใช้งานต่อได้

การแปลง Ruckus Standalone AP เป็น Unleashed AP (ด้วยหน้าเว็บ UI)

สามารถเปลี่ยน  firmware  AP จาก firmware 100.x เป็น Unleashed 200.x

วิธีการทำ

1. สามารถดาวน์โหลด firmware AP แบบ Unleashed ที่เป็น image 200.x จากเว็ปไซต์สนับสนุนเพื่อติดตั้งแทน ZF Standalone (เก็บไว้ใน PC / Notebook ที่คุณใช้เพื่อเปลี่ยน firmware AP)

2. เปิดใช้งาน AP กดปุ่ม Hard Reset ค้างไว้เป็นเวลา 8 วินาที หรือนานกว่านั้น แล้วปล่อยมือ

3. เปิดการใช้งาน PC / Notebook Fix ip ให้อยู่ในวง Network เดียวกับ ip default ของตัว Access Point เช่น ip default คือ 192.168.0.1 เราก็ Fix ip PC / notebook เป็น 192.168.0.2 เป็นต้น แล้วลอง ping ว่าเจอ ip default ของตัว Access Point ไหม

4. ถ้า Ping เจอ ให้ไปที่หน้า Bowser แล้วพิมพ์ IP default 192.168.0.1 จะเจอหน้าดังนี้ ให้กด Advanced แล้วกด Proceed to 192.168.0.1 (unsafe)

5. จะเห็นหน้า Login เพื่อเข้าใช้งาน โดยเข้าสู่ระบบด้วย User name และ Password default

              User name = super, Password = sp-admin

6. ไปที่แถบเมนู Upgrade ด้านข้าง ให้เลือกเป็น Upgrade Local” และเลือก Firmware Unleashed สำหรับรุ่นของ Access Point จากนั้นทำการ Upgrade ต่อไป

7. เมื่อ AP Upgrade Firmware Image ของ Unleashed เสร็จแล้ว จะสามารถเข้าถึงได้ ผ่านทาง Bowser ด้วย ip 192.168.0.1 5. จะเห็นหน้าเริ่มต้นของ Unleashed

หมายเหตุ :

  • วิธีการ Upgrade Firmware  นี้ เป็นการ Upgrade Firmware  โดยวิธีการใด?

     ตอบ เป็นการ Upgrade แบบ AP ต่อตรงเข้ากับ PC หรือ Notebook