Hack to home แค่เบอร์โทร… บ้านอาจโดนแฮก

Hack to home แค่เบอร์โทร… บ้านอาจโดนแฮก

Work from Home อาจทำให้บ้านกลายเป็นจุดเสี่ยง อย่างเช่น การเขียนเบอร์โทรศัพท์ไว้หน้าบ้าน นั่นอาจเป็นต้นทางให้คนที่แอบติดตามรู้อะไรมากกว่าที่คุณคิด

Social Engineering การหลอกหลวงที่แฝงภัยจากแฮกเกอร์

Social Engineering การหลอกหลวงที่แฝงภัยจากแฮกเกอร์

Social Engineering หนึ่งการหลอกหลวงที่นำมาก่อเหตุทางไซเบอร์ที่พบได้บ่อยครั้ง ไม่ว่าจะเป็นจากการส่งข้อความยืมเงินผ่าน Facebook , การส่งอีเมล Phishing เป็นต้น

7 อันดับแนวโน้มความปลอดภัยทางไซเบอร์ ปี 2020

7 อันดับแนวโน้มความปลอดภัยทางไซเบอร์ ปี 2020

แนวโน้มความปลอดภัยไซเบอร์ที่จำเป็นสำหรับอุปกรณ์ทางการแพทย์ และ จุดอ่อนในระบบปฏิบัติการแบบเรียลไทม์ จากผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์จากทั่วโลก

Work from Home อย่างไรให้ปลอดภัย

Work from Home อย่างไรให้ปลอดภัย

หน่วยงานความมั่นคงความปลอดภัยไซเบอร์สหภาพยุโรป EU มีคำแนะนำสำหรับนายจ้างและพนักงาน เพื่อเป็นการรักษาความปลอดภัยบนเครือข่ายอินเทอร์เน็ต เมื่อต้อง WFH

ใช้ Zoom อย่างไรไม่ให้โดนโจมตีแบบ Zoom-bombing

ใช้ Zoom อย่างไรไม่ให้โดนโจมตีแบบ Zoom-bombing

โปรแกรม Zoom ได้รับความนิยมมากขึ้นในช่วง Work from Home แต่อาจทำให้เราตกเป็นเหยื่อการโจมตี Zoom-bombing จากผู้ไม่หวังดีเข้ามาก่อกวนการประชุม Meeting Zoom ได้ การตั้งค่าความปลอดภัยเป็นเรื่องควรต้องทำอย่างยิ่ง

Work from Home ปลอดภัยผ่านการใช้งาน VPN

Work from Home ปลอดภัยผ่านการใช้งาน VPN

จากสถานการณ์ไวรัสระบาดทั่วโลก COVID-19 ส่งผลกระทบต่อธุรกิจในไทย หลายมาตรการถูกนำมาใช้เพื่อลดการระบาดของไวรัส หนึ่งในมาตรการนั้นก็คือการ “ทำงานที่บ้าน”

สรุปสถิติภัยคุกคามประจำปี 2562 จาก ศูนย์ปฏิบัติการ Security Operation Center

สรุปสถิติภัยคุกคามประจำปี 2562 จาก ศูนย์ปฏิบัติการ Security Operation Center

สรุปสถิติภัยคุกคามประจำปี 2562 จาก ศูนย์ปฏิบัติการ Security Operation Center เพื่อนำมาเตรียมตัวในการป้องกันให้ดียิ่งขึ้น

Firewall กับ 6 ฟีเจอร์พื้นฐานที่อุปกรณ์ทุกตัวจำเป็นต้องมี

Firewall กับ 6 ฟีเจอร์พื้นฐานที่อุปกรณ์ทุกตัวจำเป็นต้องมี

คุณสมบัติขั้นพื้นฐานของอุปกรณ์ Firewall ที่จำเป็นต้องมี และความสามารถหลักที่ใช้ในการป้องกันนั้นมีอะไรบ้าง เพื่อนำไปเลือกซื้อ เลือกใช้ให้กับองค์กรของคุณ

9 ขั้นตอนการเลือกซื้ออุปกรณ์ Firewall

9 ขั้นตอนการเลือกซื้ออุปกรณ์ Firewall

การเลือกซื้ออุปกรณ์ Network Security จึงต้องพิจารณาความสำคัญหลัก ๆ 9 ข้อที่จะช่วยให้ผู้ที่สนใจที่กำลังตัดสินใจเลือกซื้อได้ง่ายขึ้น

บัญชี Router และ IoT รั่วไหลกว่า 500,000 รายการ

บัญชี Router และ IoT รั่วไหลกว่า 500,000 รายการ

แฮกเกอร์ปล่อยบัญชีกว่า 515,000 รายการลงบนเว็บไซต์ของกลุ่มแฮกเกอร์ เป็นที่อยู่ IP ของอุปกรณ์เซิร์ฟเวอร์ ioT แต่ละเครื่องพร้อมกับ ชื่อผู้ใช้ และ รหัสผ่าน