March 2024

Singularity Data Lake

แพลตฟอร์มรวบรวม จัดการ และวิเคราะห์ข้อมูล สำหรับรักษาความปลอดภัย Singularity Data Lake เปรียบเสมือน 'คลังข้อมูลอัจฉริยะ" ที่ช่วยให้การจัดการ วิเคราะห์ และตอบสนองต่อภัยคุกคามทางไซเบอร์อย่างมีประสิทธิภาพที่ดียิ่งขึ้น จุดเด่น รวมศูนย์ข้อมูล เก็บข้อมูลความปลอดภัยทั้งหมดไว้ที่เดียว ไม่ว่าจะเป็น Logs, events, alerts จากอุปกรณ์ต่าง ๆวิเคราะห์ด้วย AI ใช้เทคโนโลยีปัญญาประดิษฐ์ (AI) ประมวลผลข้อมูลจำนวนมหาศาล ค้นหาความผิดปกติ และระบุภัยคุกคามได้อย่างแม่นยำตอบสนองรวดเร็ว ช่วยให้ทีมรักษาความปลอดภัยสามารถค้นหา ตอบสนองภัยคุกคามได้รวดเร็วลดต้นทุน ลดภาระงานและคาใช้จ่ายในการจัดการข้อมูล Turn Information Into Actionable Security Insights Complete Visibility Across the Entire Organization. Improve YourSecurity...

Read More
cloudflare wordpress

ปลั๊กอิน Cloudflare สำหรับ WordPress เป็นเครื่องมือช่วยเพิ่มประสิทธิภาพของเว็บไซต์ (ฟรี) มาพร้อมคุณสมบัติเด่น ๆ ดังนี้ เพิ่มความเร็ว ช่วยให้เว็บไซต์ของคุณโหลดได้เร็วขึ้น ส่งผลดีต่อประสบการณ์ผู้ใช้งานยกระดับ SEO เว็บไซต์ที่โหลดเร็วมีอันดับที่ดีกว่าในการค้นหาของ Googleป้องกันการโจมตี DDos ปกป้องเว็บไซต์ของคุณจากการโจมตีแบบ DDos (Distributed Denial-of-Service)ป้องกันช่องโหว่ของ WordPress ปลั๊กอินนี้ช่วยปิดช่องโหว่ที่พบได้บ่อยในเว็บไซต์ WordPress Cloudflare Wordpress Plugin จุดเด่นของปลั๊กอิน Cloudflare ติดตั้งง่ายเพียงคลิกเดียว ตั่งค่า Cloudflare สำหรับเว็บไซต์ WordPress ของคุณได้ง่ายๆด้วย การคลิกเพียงครั้งเดียวฟีเจอร์ที่เหมาะกับ WordPress ปลั๊กอินนี้ได้รับการออกแบบมาโดยเฉพาะ เพื่อมอบฟีเจอร์ที่จำเป็นสำหรับเว็บไซต์ WordPress “เว็บไซต์ WordPress โหลดเร็วขึ้น 60% เมื่อใช้ Cloudflare” โดยสรุป...

Read More
qr

ตรวจจับการโจมตีด้วย QR Code หลายชั้น บทความนี้เป็นส่วนหนึ่งของซีรีส์รายเดือน "Cybersecurity Stop of the Month" ซึ่งจะเจาะลึกกลยุทธ์ที่เปลี่ยนแปลงตลอดเวลาของอาชญากรไซเบอร์ยุคใหม่ โดยมุ่งเน้นไปที่สามขั้นตอนแรกที่สำคัญในห่วงโซ่การโจมตีในบริบทของภัยคุกคามอีเมล ซีรีส์นี้มีเป้าหมายเพื่อช่วยให้คุณเข้าใจวิธีการเสริมสร้างการป้องกันของคุณเพื่อปกป้องผู้คนและปกป้องข้อมูลจากภัยคุกคามที่เกิดขึ้นใหม่ในภูมิทัศน์ภัยคุกคามที่เปลี่ยนแปลงไปอย่างรวดเร็ว สามขั้นตอนแรกที่สําคัญของห่วงโซ่การโจมตี: การลาดตระเวนการประนีประนอมเบื้องต้นและการคงอยู่ สถานการณ์จำลอง ปกติแล้ว ในการโจมตีด้วย QR code ผู้โจมตีมักจะฝัง QR code ที่เป็นอันตรายไว้ในอีเมลโดยตรง แต่ล่าสุด ผู้โจมตีได้คิดค้นกลวิธีใหม่ที่ซับซ้อนมากขึ้น ในการโจมตีหลายชั้นเหล่านี้ QR code ที่เป็นอันตรายจะถูกซ่อนอยู่ภายในไฟล์ PDF แนบที่ดูเหมือนไม่เป็นอันตรายเพื่อชะลอการตรวจจับโดยอัตโนมัติและสร้างความสับสนให้กับเครื่องมือรักษาความปลอดภัยอีเมลแบบเดิม ผู้โจมตีจะใช้กลยุทธ์หลีกเลี่ยงการตรวจจับ เช่น การเพิ่ม CAPTCHA ของ Cloudflare ซึ่งหมายความว่า เครื่องมือที่ใช้การตรวจสอบชื่อเสียง URL แบบเดิม จะประสบปัญหาในการระบุ...

Read More

ภัยคุกคามทางไซเบอร์มีการพัฒนาอย่างต่อเนื่อง ทำให้ความเชี่ยวชาญของผู้เชี่ยวชาญด้าน Cyber Threat Intelligence (CTI) มีความสำคัญอย่างยิ่งในการเสริมสร้างการป้องกันภัยทางดิจิทัล บทความนี้รวบรวม 10 ผู้เชี่ยวชาญด้าน CTI ชั้นนำ ซึ่งพวกเขาเหล่านี้โดดเด่นด้วยวิสัยทัศน์อันเฉียบแหลม ผลงานวิจัยอันล้ำสมัย และความมุ่งมั่นอันแน่วแน่ในการยกระดับความปลอดภัยทางไซเบอร์ บุคคลเหล่านี้ ไม่ว่าจะเป็นนักล่าภัยคุกคามผู้บุกเบิก หรือ นักวิจัยผู้คิดค้นนวัตกรรม ล้วนเป็นตัวแทนของแนวหน้าด้าน CTI พวกเขากำลังผลักดันขอบเขตของความรู้และความยืดหยุ่น เพื่อรับมือกับศัตรทางไซเบอร์ แน่นอน! ในขณะที่เราเคยสำรวจไปแล้วเกี่ยวกับ 10 บัญชี Twitter ที่น่าติดตามด้าน Threat Intelligence บทความนี้จะพาไปเจาะลึก 10 ผู้เชี่ยวชาญด้าน CTI ชั้นนำ พวกเขาเหล่านี้มีผลงานโดดเด่นและส่งผลกระทบต่อวงการอย่างมาก ความมุ่งมั่นที่แน่วแน่ในด้านความปลอดภัยไซเบอร์ของพวกเขายังคงมีบทบาทสำคัญในการกำหนดรูปลักษณ์และสร้างความปลอดภัยให้กับโลกดิจิทัลของเรามาจนถึงทุกวันนี้ Will Thomas (BushidoToken) ซึ่งเป็นที่รู้จักอย่างกว้างขวางจากนามแฝงของเขา...

Read More
Workers AI

ปลดล็อกการใช้งานใหม่ ๆ กับ 17 โมเดลใหม่ใน Workers AI ครอบคลุมทั้งโมเดลภาษาขนาดใหญ่ โมเดลสร้างภาพ และอื่นๆ อีกมากมาย เมื่อวันที่ 6 กุมภาพันธ์ 2024 ที่ผ่านมา เราได้ประกาศเปิดตัวโมเดลใหม่ 8 แบบ ในแค็ตตาล็อกของเราสำหรับการสร้างข้อความ การจัดประเภท และการสร้างโค้ด วันนี้ เราพร้อมแล้วกับโมเดลใหม่เพิ่มอีก 17 แบบ (ใช่! 17 แบบเลย!) มุ่งเน้นไปที่การเปิดใช้งานประเภทงานและกรณีการใช้งานใหม่ๆ ด้วย Workers AI ตอนนี้แค็ตตาล็อกของเรามีโมเดลเกือบ 40 แบบแล้ว ดังนั้น เราจึงตัดสินใจปรับปรุงเอกสารสำหรับนักพัฒนาใหม่ เพื่อให้ผู้ใช้สามารถค้นหาและค้นพบโมเดลใหม่ๆ ได้ง่ายขึ้น การสร้างข้อความ @cf/deepseek-ai/deepseek-math-7b-instruct@cf/openchat/openchat-3.5-0106@cf/microsoft/phi-2@cf/tinyllama/tinyllama-1.1b-chat-v1.0@cf/thebloke/discolm-german-7b-v1-awq@cf/qwen/qwen1.5-0.5b-chat@cf/qwen/qwen1.5-1.8b-chat@cf/qwen/qwen1.5-7b-chat-awq@cf/qwen/qwen1.5-14b-chat-awq@cf/tiiuae/falcon-7b-instruct@cf/defog/sqlcoder-7b-2 Summarization @cf/facebook/bart-large-cnn Text-to-image @cf/lykon/dreamshaper-8-lcm@cf/runwayml/stable-diffusion-v1-5-inpainting@cf/runwayml/stable-diffusion-v1-5-img2img@cf/bytedance/stable-diffusion-xl-lightning Image-to-text @cf/unum/uform-gen2-qwen-500m โมเดลภาษาใหม่ การปรับแต่งอย่างละเอียด...

Read More
Log file

การเก็บ Log file คืออะไร ทำอย่างไรให้ผ่าน พรบ.คอมพิวเตอร์ เคยสงสัยกันไหมว่าในปัจจุบันจะมีข่าวที่ปรากฏในสังคมบ่อยมากขึ้นคือ การฟ้องการหมิ่นประมาทโดยการโพสต์ข้อความผ่านเว็บไซต์ Social Media ต่าง ๆ ในรูปแบบของ Comment หรือ การโพสต์ข้อความ หรือวิดีโอ การกระทำผิดเหล่านี้ เจ้าหน้าที่รัฐสามารถหาผู้กระทำความผิดได้อย่างไร เจ้าหน้าที่ทราบได้อย่างไรว่าใครเป็นเจ้าของ Account ที่ใช้ในการ Comment หรือโพสต์ หรือเจ้าหน้าที่ทราบได้อย่างไรว่าการส่งข้อมูลนั้นส่งมาจากสถานที่ใด การสืบหาผู้กระทำผิดลักษณะนี้ เจ้าหน้าที่รัฐจะใช้ข้อมูลที่มีการเก็บไว้ใน Log File หรือเรียกว่า การจัดเก็บข้อมูลจราจรคอมพิวเตอร์ คราวนี้ลองมาทำความรู้จักกันว่า Log File นี้คืออะไร สำคัญอย่างไร หรือส่งผลกระทบอะไรต่อคนทั่วไปและสังคม  Log File คือ ข้อมูลเส้นทางการใช้อินเทอร์เน็ต หรือการเชื่อมต่อสื่อสารกันระหว่างคอมพิวเตอร์ มือถือ และแทบเล็ต เปรียบเสมือนกล้องวงจรปิดที่คอยบันทึกเหตุการณ์ต่าง ๆ...

Read More