5 ภัยคุกคามไซเบอร์ที่ต้องพึงระวังในปี 2018

5 ภัยคุกคามไซเบอร์ที่ต้องพึงระวังในปี 2018

บทความนี้เป็นสรุปแนวโน้มภัยคุกคามไซเบอร์ที่ควรจับตามองในปี 2018 สำหรับให้แต่ละองค์กรนำไปศึกษาและใช้เป็นข้อมูลในการวางแผนกลยุทธ์ด้านความมั่นคงปลอดภัยในปีถัดไปอย่างเหมาะสม

ทำความรู้จักกับ NIST Cybersecurity Framework

ทำความรู้จักกับ NIST Cybersecurity Framework

NIST Cybersecurity Framework เป็นหนึ่งในกรอบทำงานด้านความมั่นคงปลอดภัยไซเบอร์ที่แพร่หลายไปยังทุกภูมิภาคทั่วโลก เพื่อใช้รับมือกับภัยคุกคามไซเบอร์

5 ขั้นตอนการเริ่มระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust

5 ขั้นตอนการเริ่มระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust

การเจาะระบบเพื่อขโมยข้อมูลหรือ Data Breach เกิดขึ้นไม่เว้นในแต่ละวัน หลายองค์กรในปัจจุบันจึงเริ่มพูดถึงแนวคิดการออกแบบระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust กันมากขึ้น

People Process Technology : 3 เสาหลักเพื่อความมั่นคงปลอดภัยอันแข็งแกร่ง

People Process Technology : 3 เสาหลักเพื่อความมั่นคงปลอดภัยอันแข็งแกร่ง

เทคโนโลยีสำหรับรักษาความมั่นคงปลอดภัยมีการพัฒนา ปรับปรุง ให้พร้อมรับมือกับภัยคุกคามรูปแบบใหม่ๆ อยู่เสมอมา หลายบริษัทยักษ์ใหญ่ทั่วโลกลงทุนติดตั้งเทคโนโลยีที่ดีที่สุดและใหม่ที่สุดเพื่อป้องกันระบบของตนจากการโจมตีของแฮ็คเกอร์

MSSP ทางเลือกใหม่แห่งความสำเร็จในการบริหารจัดการศูนย์ SOC อย่างมืออาชีพ

MSSP ทางเลือกใหม่แห่งความสำเร็จในการบริหารจัดการศูนย์ SOC อย่างมืออาชีพ

การจัดตั้งศูนย์ Security Operation Center (SOC) เป็นการนำระบบปฏิบัติการที่หลากหลายและซับซ้อนมาประกอบกันจนทำให้เกิดประสิทธิภาพในการทำงานสูงสุด และการนำอุปกรณ์ Security Information Event Management (SIEM) มาใช้บริหารจัดการภายในศูนย์ SOC

10 เทคนิค ช่วยแอดมินมือใหม่ ปรับปรุงเว็บไซต์ ให้ปลอดภัยมากขึ้น

10 เทคนิค ช่วยแอดมินมือใหม่ ปรับปรุงเว็บไซต์ ให้ปลอดภัยมากขึ้น

เว็บมาสเตอร์ที่มีจำนวนมากขึ้นเรื่อยๆ กำลังขาดความตระหนักในเรื่องภัยคุกคามทางไซเบอร์วันนี้เราเลยจะมาคุยกันว่า สามารถทำ ให้เว็บไซต์ของเรานั้นปลอดภัยมากขึ้นได้อย่างไร

ผีที่มองไม่เห็นความน่ากลัวใหม่ในโลกไซเบอร์

ผีที่มองไม่เห็นความน่ากลัวใหม่ในโลกไซเบอร์

เคยเป็นไหมคะ? รู้สึกเหมือนมีอะไรบางอย่างคอยจับจ้องอยู่ตลอดเวลา ทุกความเคลื่อนไหว เหมือนมีใครซักคนคอยสังเกตอยู่.. รู้สึกเหมือนมี “ผีที่มองไม่เห็น” คอยอยู่เป็นเพื่อนที่เราไม่ได้เชิญ

เลือก Firewall อย่างไรดีในปี 2017

เลือก Firewall อย่างไรดีในปี 2017

Firewall มีชนิดที่หลากหลายและมีความสามารถในแต่ละประเภทไม่ซ้ำกันให้เลือกใช้งานให้เหมาะสมกับความต้องการ ในบทความนี้เราจะมาดูกันว่า มีอะไรบ้างและจะเลือกใช้ให้เหมาะสมกับระบบของเรายังไง

Rogue AP .. Access Point จำแลงแปลงกายมาดักข้อมูล

Rogue AP .. Access Point จำแลงแปลงกายมาดักข้อมูล

Rogue AP อาจจะไม่ใช่เรื่องใหม่ มันเป็นเทคนิคการหลอกขโมยข้อมูลที่มีมาหลายปีแล้ว แต่ว่ามันก็ไม่ใช่เทคนิคคร่ำครึที่หยุดพัฒนาไปแล้วเช่นกันครับ มันอัพเกรดตัวเองตามเทคโนโลยีของ Wireless Lan ทุกปี

8 ขั้นตอนที่ต้องทำ เมื่ออีเมลโดนแฮก

8 ขั้นตอนที่ต้องทำ เมื่ออีเมลโดนแฮก

ในปัจจุบันอีเมลนับเป็นช่องทางการติดต่อที่มีความสำคัญมากช่องทางหนึ่ง ไม่ว่าจะเป็นการติดต่อทางธุรกิจหรือจะใช้ในเรื่องส่วนตัว และก็เป็นช่องทางที่แฮกเกอร์นิยมโจมตีด้วยเช่นกัน บทความนี้จะแนะนำขั้นตอนว่าต้องทำอย่างไรบ้างเมื่ออีเมลโดนแฮก