วิธีการทดสอบและลองแฮกช่องโหว่ EternalBlue ในองค์กร

วิธีการทดสอบและลองแฮกช่องโหว่ EternalBlue ในองค์กร

จากกรณีช่องโหว่ EternalBlue แม้เวลาจะผ่านมานานมากแล้ว แต่ก็ยังมีเครื่องอีกมากที่ยังไม่ได้ทำการแก้ไขและมีความเสี่ยงอยู่ มาดูกรณีศึกษาตัวอย่างช่องโหว่นี้กันว่าจะตรวจสอบช่องโหว่เหล่านี้กันได้อย่างไร

เพิ่มความส่วนตัวบนโลกออนไลน์ ด้วยการปรับตั้งค่าบัญชี Google

เพิ่มความส่วนตัวบนโลกออนไลน์ ด้วยการปรับตั้งค่าบัญชี Google

รู้หรือไม่ Google เก็บข้อมูลอะไรเราบ้าง อันไหนปิดได้ อันไหนลบได้ เพื่อเพิ่มความเป็นส่วนตัวในโลกออนไลน์

10 วิธีเพิ่มความปลอดภัยในการใช้ Microsoft Office 365

10 วิธีเพิ่มความปลอดภัยในการใช้ Microsoft Office 365

Microsoft Office 365 ตกเป็นเป้าหมายอันดับต้น ๆ ที่มิจฉาชีพนิยมเล่นงาน หากเราเลือกใช้ Office 365 อยู่ แม้จะเป็นผู้ใช้ทั่วไป จนถึงผู้ใช้งานในองค์กรจึงไม่ควรมองข้ามความเสี่ยงด้านความปลอดภัยที่อาจจะเกิดขึ้นได้เหล่านี้ได้เลย

มาลองตรวจสอบและเพิ่มความปลอดภัยให้เซิร์ฟเวอร์ด้วย CIS Benchmark

มาลองตรวจสอบและเพิ่มความปลอดภัยให้เซิร์ฟเวอร์ด้วย CIS Benchmark

เคยไหมระบบโดนแฮกเพราะใช้ค่าเริ่มต้นที่ติดมาให้ แล้วเราจะรู้ได้ไง ว่าตั้งค่าแบบไหน ปลอดภัย มาดูแนวคิดและเทคนิคการทำให้ระบบปลอดภัยขึ้น โดยใช้เครื่องมือ CSI Benchmark กันครับ

แกะรอยเส้นทางขายข้อมูลบัตรเครดิตตามเว็บใต้ดิน

แกะรอยเส้นทางขายข้อมูลบัตรเครดิตตามเว็บใต้ดิน

เมื่อหมายเลขบัตรเครดิตโดยขโมย แฮกเกอร์นำไปทำอะไร พร้อม 4 ข้อควรระวังในการใช้เลือกใช้บัตรเครดิตผ่านการชอปปิ้งออนไลน์ให้ปลอดภัย

กลลวง Phishing … รู้ทัน! ก่อนโดนหย่อนเบ็ด

กลลวง Phishing … รู้ทัน! ก่อนโดนหย่อนเบ็ด

Phishing คำที่ไม่คุ้นหูสำหรับผู้ใช้ทั่วไปนัก แต่ถ้าบอกว่าคือการหลอกลวงทางอินเทอร์เน็ตก็จะนึกออกขึ้นมาทันที เพราะเป็นภัยที่พบบ่อย ติดอันดับต้น ๆ ในการใช้ขโมยข้อมูล

เคล็ดวิชาปกป้องเน็ตเวิร์คสำหรับ Admin มือใหม่

เคล็ดวิชาปกป้องเน็ตเวิร์คสำหรับ Admin มือใหม่

มาดู 5 ฟีเจอร์พื้นฐานใน Managed Switch ที่จะช่วยลดปัญหาน่าปวดหัวให้เหล่า Admin ทั้งมือใหม่ และ มือเก๋า แบบระยะยาว ไม่ต้องปวดหัวกับเหตุการณ์ไอทีประหลาด ๆ ในวันเริ่มต้นการทำงานหลังหยุดยาวกันครับ

5 ขั้นตอนเพื่อความปลอดภัย เมื่อต้องส่งมือถือไปซ่อม

5 ขั้นตอนเพื่อความปลอดภัย เมื่อต้องส่งมือถือไปซ่อม

ก่อนส่งมือถือเข้าซ่อม เราขอแนะนำ 5 ขั้นตอนง่ายๆ เพื่อความปลอดภัยของข้อมูลและความเป็นส่วนตัว โดยเน้นการป้องกันเป็นสำคัญ

การติดตั้งและใช้งาน Kali ด้วย Docker ฉบับมือโปร

การติดตั้งและใช้งาน Kali ด้วย Docker ฉบับมือโปร

มาดูการวิเคราะห์และโจมตีช่องโหว่เว็บด้วย Kali ลินุกซ์ ใน docker container ฉบับมือใหม่อ่านและลองทำตามได้ง่าย ๆ ในเวลาไม่เกิน 2 ชั่วโมง

รู้ไว้ใช่ว่า Dos & Don’ts เมื่อจำเป็นต้องเล่นเน็ตผ่าน Wi-Fi สาธารณะ

รู้ไว้ใช่ว่า Dos & Don’ts เมื่อจำเป็นต้องเล่นเน็ตผ่าน Wi-Fi สาธารณะ

Wi-Fi สาธารณะ เป็นอีกหนึ่งทางเลือกสำหรับผู้ใช้งานที่ต้องการความเร็ว และประหยัดเน็ตมือถือ แต่อาจเป็นการเพิ่มความเสี่ยงจากแฮกเกอร์ที่กำลังรอดักข้อมูลของเรา ซึ่งนำไปสู่อันตรายที่แอบแฝงมาจากเครือข่ายไร้สายนั้นด้วย