Skip to content

ใช้ Teamviewer อย่างไรให้ปลอดภัย

ณ เวลานี้คงไม่มีใครไม่รู้จักโปรแกรม Teamviewer โปรแกรมที่ควบคุมคอมพิวเตอร์อีกเครื่องหนึ่งได้แบบระยะไกล โดยการรีโมทเข้ามา เพียงทราบรหัสของโปรแกรมในเครื่องนั้น ไม่ว่าจะห่างกันแบบข้ามทวีปก็สามารถใช้งานได้อย่างสะดวกสบาย แต่ในวงการด้าน Cybersecurity หรือกลุ่มที่ดูแลด้านความปลอดภัยทางไซเบอร์ ตั้งให้โปรแกรมนี้เป็นโปรแกรมที่มีความเสี่ยงสูงในการถูกขโมยข้อมูล เพราะหากผู้ร้ายทราบ ID และรหัสผ่าน ก็สามารถเข้าถึงข้อมูลในคอมพิวเตอร์เครื่องนั้นทั้งหมดได้เลย หลายคนอาจเริ่มกังวลว่า จริง ๆ แล้วโปรแกรม Teamviewer

Read More »

ถูก “อีเมล์ลวง” หลอกโอนเงินสูญหลักร้อยล้าน

SPRC เสียเหลี่ยม ถูกอีเมล์ลวงหลอกโอนเงินสูญหลักร้อยล้าน SPRC เผยค่าใช้จ่ายบริหารพุ่งราว 700 ล้านบาท หลังเจอโจมตีทางธุรกรรมทางอีเมล์ ให้การทำธุรกรรมผิดพลาด ฉุดผลประกอบการปี 2562 ขาดทุนครั้งแรกนับแต่เข้าตลาด จำนวน 2.8 พันล้านบาท บมจ.สตาร์ ปิโตรเลียม รีไฟน์นิ่ง หรือ SPRC

Read More »

CommScope เปิดคอร์สเรียนฟรี เรื่อง WiFi Networking และ Ruckus

CommScope ใจดีเปิดให้เรียนออนไลน์ฟรี สำหรับผู้สนใจทั้งคู่ค้าพันธมิตรหรือลูกค้าที่ใช้งานทั่วไป ได้เรียนรู้เนื้อหาด้าน WiFi Networking และอุปกรณ์ยี่ห้อ Ruckus เรียนเชิญทุกท่านเข้าไปเรียนรู้เทคโนโลยีของ Ruckus กันได้เลยนะคะ  ขั้นตอนง่ายๆ เพียงลงทะเบียนที่หน้า Ruckus Training Portal ผ่านทาง Support Login ดังนี้ 1. กรอกฟอร์มลงทะเบียนที่หน้า https://support.ruckuswireless.com/registration 2. ในการสร้างบัญชีไม่จำเป็นต้องมี

Read More »

CommScope ได้ประกาศออก Ruckus Analytics

CommScope ได้ประกาศออก Ruckus Analytics บริการใหม่บนคลาวด์ เพื่อให้องค์กรสามารถใช้ประโยชน์จากข้อมูลในการแก้ปัญหาและดูแลการให้บริการได้อย่างมีประสิทธิภาพ  ไอเดียคือบริการบนคลาวด์สำหรับวิเคราะห์ข้อมูลตัวหนึ่ง เพื่ออุปกรณ์ของ Ruckus ทั้งนี้รองรับได้กับโซลูชันแบบ On-premise, Private และ Public Cloud โดยไม่ต้องมีตัว Collector ติดตั้งเพิ่ม ยกระดับความสามารถด้วย AI ดังนี้ 1) Incident Analytics ช่วยให้ทีม IT

Read More »

ข่าวร้าย จาก โลก Cyber : Zoom ตกเป็นเป้าใหญ่ของเหล่าแฮกเกอร์!!!

ใครจะไปคาดคิด ว่าเจ้าโปรแกรม Zoom ที่ไว้ใช้ประชุมออนไลน์แบบ Video Conference จะตกเป็นเป้ากับเหล่าแฮกเกอร์ ด้วยในโลกปัจจุบัน หลาย ๆ อาชีพ ได้มีการปรับวิถีชีวิต การทำงาน การสื่อสาร มาเป็นแบบ ออนไลน์ และ ใช้วิธีติดต่อสื่อสารกันด้วยโปรแกรมอำนวยความสะดวกต่าง ๆ ได้ง่ายขึ้น

Read More »

ความจริงเกี่ยวกับ Hacker ที่คุณไม่คาดคิด!

เมื่อพูดถึง Hacker เราจะคิดว่า คือกลุ่ม หรือ คนที่จ้องเจาะกลไกการรักษาความปลอดภัยของคอมพิวเตอร์และระบบเครือข่ายต่าง ๆ ซึ่งมักจะคิดไปในแง่ลบก่อนเสมอ แต่ความจริงแล้ว Hacker เป็นผู้ที่มีความรู้ ความสามารถ และเข้าใจในระบบคอมพิวเตอร์และระบบปฏิบัติการอย่างสูงมาก ไม่ว่าจะเป็นเรื่องเครือข่าย , ระบบปฏิบัติการ  จนสามารถเข้าใจว่าระบบมีช่องโหว่ตรงไหน หรือสามารถไปค้นหาช่องโหว่ได้จากตรงไหนบ้าง อันที่จริงแล้ว ความหมายดั้งเดิมของแฮกเกอร์ก็คือ

Read More »

ป้องกัน Web Phishing จากการใช้ Zoom?

เมื่ออาทิตย์ที่ผ่านมาทาง Abnormal Security ได้รายงานเว็บไซต์ฟิชชิ่ง ที่ทางผู้ไม่หวังดีได้สร้างเพื่อดักจับภาพจาก Zoom และข้อมูลส่วนตัวในการเข้าสู่ระบบ ทางผู้เชี่ยวชาญได้ทดลองเข้าเว็บไซต์ที่แฮกเกอร์ทำการส่งมาจาก Email โดยปลอมแปลงเนื้อหาได้เหมือนจริงมาก โดยใส่หัวเรื่องเกี่ยวกับการเลิกจ้างงาน และในอีเมลล์ดังกล่าวยังมีลิงค์ไปยังเว็บไซต์สำหรับ Login ที่ไม่ใช่ของทาง Zoom ซึ่งหากไม่สังเกตุดีๆก็จะตกเป็นเหยื่อทันที โดยเนื้อหาสำคัญที่คนร้ายได้หลอกล่อไว้คือ “ตอนนี้ Zoom สามารถเข้าสู่ระบบได้โดยลงชื่อเข้าใช้ด้วย Email

Read More »

พร้อมหรือยัง กับ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล?

หลายท่านคงจะเคยได้ยิน หรือคุ้นๆ กับคำศัพท์ชื่อ PDPA  ซึ่งย่อมาจาก Personal Data Protection Act หรือ พ.ร.บ. คุ้มครองข้อมูลส่วนบุคคล ซึ่งบอกเลยว่าเป็นเรื่องที่ใกล้ตัวมาก ๆ โดยจะมีผลบังคับใช้เต็มรูปแบบ ในวันที่ 1 มิถุนายน 2565 นี้!

Read More »

Firewall มีไปเพื่ออะไร?

Firewall Softwareเปรียบเสมือนกำแพงป้องกันที่ถูกลง Software ไว้ที่ตัวระบบปฏิบัติการ ประสิทธิภาพการทำงานของระบบความปลอดภัยจึงป้องกันได้ไม่เพียงพอ  Firewall Hardwareเปรียบเสมือนกำแพงที่เป็นอุปกรณ์ป้องกันจากภายนอก มีฟังก์ชันและการตั้งค่าการทำงานเฉพาะเจาะจงที่ช่วยคัดกรองป้องกันผู้บุกรุกจากภายนอกได้อย่างมีประสิทธิภาพที่สุด  จะเห็นได้ว่า Firewall มีหน้าที่ป้องกัน ปิดกั้นและตรวจสอบกิจกรรมบนระบบเครือข่ายที่เป็นอันตรายจากภายนอก ไม่ให้เข้าข้อมูลขององค์กรและข้อมูลส่วนตัวได้ดี และปฏิเสธไม่ได้ว่า Firewall มีความสำคัญสำหรับองค์กรเป็นอย่างมาก เพราะทำให้สามารถตรวจสอบระบบต่างๆ รวมถึงการบล็อค Website, Application ที่ไม่เหมาะสม ที่ไม่ต้องการให้พนักงานเข้าถึง

Read More »

5 เคล็ดลับในการปรับปรุงธุรกิจในโลกไซเบอร์

หน่วยงานทหารสูงสุดนิยมทำงานกันในรูปแบบสำรอง หรือเรียกว่า “Two is one and one is none.” ในแง่ของโลกไซเบอร์ การสำรองข้อมูลเป็นหัวใจสำคัญ หลักการที่นิยมใช้ในการสำรองข้อมูลและการกู้คืนข้อมูลกรณีเกิดความเสียหายเรียกว่า “3-2-1 backup rule” ผู้เชี่ยวชาญด้านไอทีมักใช้กลยุทธ์ทางทหารเมื่อต้องการความยืนหยุ่นทางโลกโลกไซเบอร์ที่เรียกว่าการป้องกันเชิงลึก “Defense in depth” การป้องกันในเชิงลึกเป็นวิธีการที่ดีสําหรับการปกป้องสภาพแวดล้อมไอที สามารถรู้ว่าแฮกเกอร์มักจะใช้กลยุทธ์การหลบหลีกเพื่อบุกรุกการ ดังนั้นการป้องกันหลายชั้นมีความจําเป็น หรือการป้องกันในเชิงลึก

Read More »