Skip to content

Mobile SSLVPN ติดตั้งอย่างไร?

SSLVPN คืออะไร? SSLVPN ย่อมาจาก Secure Sockets Layer + Virtual Private Network คือ การให้บริการระบบเครือข่ายเฉพาะภายในองค์กรที่สามารถใช้งานโดยอาศัยเครือข่ายสาธารณะ (Public Network) หรือ Internet โดยที่บุคคลภายนอกองค์กรไม่สามารถเข้าถึงได้ เพราะระบบจะทำการตรวจสอบความมีตัวตนก่อนให้บริการ ระบบการเข้าถึงข้อมูลผ่าน

Read More »

ถ้าไม่มี APT ป่านนี้คงเละไปแล้ว

APT_Content_Name.pdf APT_Mailcious_Activity.pdf APT_Threat_Level.pdf APT Security เรื่องของเรื่องก็คือ ที่ออพติมุสเราใช้ Kerio Connect เป็น Mail server และ e-mail ที่ผ่านเข้าออกเซิร์ฟเวอร์นี้ก็จะถูกสแกนทั้ง Spam และ Attachment ด้วย Security

Read More »

เคล็ดลับความปลอดภัยทางไซเบอร์ 3 ประการจากซีรี่เรื่อง Altered Carbon

หนังเรื่อง Altered Carbon (AC) จากรายการ Netflix เกิดขึ้นในโลกอนาคตที่มืดมนและไม่ดี ของมนุษยชาติที่ได้คิดหาวิธีที่จะแปลงเป็น “ ดิจิทัล” โดยข้อมูลสมองของเราสามารถถ่ายโอนไปไว้ในร่างกายอื่น ๆ ได้อย่างมีประสิทธิภาพเพื่อให้คนที่ร่ำรวยที่สุดในสังคมมีชีวิตตลอดไป แม้ว่า AC จะเป็นนิยาย แต่ก็แสดงให้เห็นถึงความท้าทายด้านความปลอดภัยข้อมูลในชีวิตจริงหลายประการได้เป็นอย่างดี มาเจาะลึกสามข้อที่น่าสงสัยกัน แจ้งเตือนสปอยเลอร์! บทความนี้ทบทวนเหตุการณ์จากรายการ

Read More »

มองหา UTM มองทะลุให้เห็นถึง Report

  ภายในบ้านของเรา ตอนนี้อุณหภูมิเท่าไหร่ ลูกเราไปถึงโรงเรียนแล้วหรือยัง แยกหน้ารถติดมากมั้ย บิลค่าไฟเดือนนี้ มาจากตู้เย็นซะกี่บาท เราลืมเทอาหารให้แมวที่บ้านหรือเปล่าหนอ ถ้าคุณมีคำถามเหล่านี้ แสดงว่าคุณมีความต้องการ Visibility เวลาเราเลือกซื้อ UTM เราห่วงหลาย ๆ เรื่อง ห่วงเรื่องใช้ยาก, ห่วงว่ารุ่นที่เลือกจะเล็กไป หรือใหญ่ไป, ห่วงว่าจะได้ฟีเจอร์ไม่ครบ, ห่วงว่าจะได้ยี่ห้อที่ด้อย

Read More »

แน่ใจหรือไม่ว่าข้อมูลของบริษัทคุณไม่ถูกเปิดเผยบน Dark Web ?

  “Dark web” หรือ เว็บมืด คือกลุ่มของเว็บไซต์ที่ไม่ระบุตัวตนที่เผยแผ่ในเว็บสาธารณะ แต่ซ่อนที่อยู่ IP เพื่อให้ผู้ใช้ไม่สามารถระบุโฮสต์ได้ เป็นเรื่องปกติมากสำหรับข้อมูลที่ละเอียดอ่อนจะเป็นข้อมูลที่ถูกละเมิด ทำให้กลายเป็นข้อมูลที่ผิดกฎหมายสำหรับการขายบนเว็บมืด จากรายงาน Global State of Cybersecurity  กว่า 63% ของธุรกิจขนาดเล็กและขนาดกลาง ได้รายงานเหตุการณ์ที่เกี่ยวกับการสูญเสียข้อมูลของลูกค้าและพนักงานในปีที่ผ่านมา

Read More »

ปลอดโรค ไม่ปลอดความเสี่ยง ภัยมืดที่ต้องระวังบนโลกไซเบอร์

    ปัญหาความไม่ปลอดภัยบนโลกไซเบอร์ แผ่ไปในวงกว้าง ไม่เว้นแม้แต่วงการแพทย์ หรือ สาธารณสุข ผู้เชียนได้เขียนบทความที่พูดถึงสถานการณ์ของภัยที่เข้ามาใกล้มากขึ้น ซึ่งส่งผลต่อคนไช้ ซึ่งระดับของความอันตราย สามารถไปได้ไกลสุดถึงขั้นคนไข้อาจเสียชีวิตได้ นับเป็นสถานการณ์ที่น่าติดตามเป็นอย่างยิ่ง     Highlight ที่น่าสนใจจากบทความ ฉบับเต็ม …Also in October 2018,

Read More »

libssh Vulnerability : WatchGuard โดนด้วยหรือเปล่า

  เมื่อผู้ใช้งานได้ยินหรืออ่านเจอ เรื่องที่เกียวกับ “SSH” (the acronym stands for Secure Shell) ทุกท่านคิดว่าคืออะไร มีการทำงานอย่างไร บทความนี้ผู้เขียน พูดถึงสิ่งที่ Peter Winter-Smith แห่ง NCC Group. ค้นพบ ซึ่งจะทำให้ท่านเห็นภัยในรูปแบบอื่นๆ เพิ่มเติม

Read More »

Twitter Bots for Discredit

เมื่อสัปดาห์ที่แล้ว Graphiks มีรายงานเกี่ยวกับ บอท Twitter ของประเทศจีน หลายรายการที่ส่งเสริมการโฆษณาชวนเชื่อจากจีนที่เกี่ยวข้องกับการเลือกตั้งสหรัฐฯ ตามรายงานระบุว่า Spamouflage ซึ่งมีความสัมพันธ์กับรัฐบาลจีน ได้สร้างบอทนี้ขึ้น Graphika เรียกบ็อตโปรจีนเหล่านี้ว่า “Dracula Botnet” เนื่องจากความคิดเห็นและคำอธิบายโปรไฟล์มาจาก “Dracula” ของ Bram Stoker

Read More »

NAT Loopback คืออะไร ทำงานอย่างไร และใช้ในโอกาสไหน

บางคนอาจจะบอกว่า ก็ 3Tx คูณ ตามภาพข้างบนนี้ ใครที่ config XTM เป็นแล้ว จะรู้ทันทีว่า เพื่อให้เซิร์ฟเวอร์ตามภาพนี้ทำงานได้ เราจะต้องสร้าง 2 policy ให้กับเซิร์ฟเวอร์ตัวนี้ ได้แก่ Incoming policy และ Outgoing

Read More »

งานอบรม New Normal เปลี่ยนวิถีการทำงานขององค์กรยุคใหม่ ด้วยดิจิทัลแพลตฟอร์ม Work From Anywhere

เชิญชวนผู้ที่สนใจเข้าร่วมอบรมกับทาง ICTI สถาบันเทคโนโลยีและการสื่อสารเพื่ออุตสาหกรรม ที่จะมาคุยเกี่ยวกับ เครื่องมีอยุคดิจิทัลสำหรับการทำงานร่วมกัน อย่างมืออาชีพ และมีประสิทธิภาพ ประหยัดเวลาและช่วยให้การทำงานร่วมกันเร็วยิ่งขึ้น สื่อสารได้รวดเร็ว สไตล์โชเชียลมีเดียสำหรับองค์กร ตอบโจทย์กับทุกประเภทธุรกิจ หมดยุค Work sheets ได้เวลา Work Smart เตรียมความพร้อมเพื่อเปลี่ยนวิธีการทำงานสำหรับองค์กรยุคใหม่ ด้วยดิจิทัลแพลตฟอร์มที่ให้บริการ Cloud

Read More »