Author: Monster Online

European Union Vulnerability Database (EUVDX

สหภาพยุโรปประกาศเปิดตัวฐานข้อมูลช่องโหว่ (European Union Vulnerability Database - EUVD) อย่างเป็นทางการ เพื่อยกระดับความปลอดภัยไซเบอร์ทั่วทั้งภูมิภาค เมื่อวันที่ 13 พฤษภาคม 2025 หน่วยงานด้านความปลอดภัยไซเบอร์ของสหภาพยุโรป (ENISA) ได้ประกาศเปิดตัว ฐานข้อมูลช่องโหว่อย่างเป็นทางการในชื่อ European Union Vulnerability Database (EUVD) โดยเป็นหนึ่งในความเคลื่อนไหวสำคัญตามข้อกำหนดของ NIS2 Directive ที่ประกาศใช้ตั้งแต่ธันวาคม 2022 ทำไม EU ต้องมีฐานข้อมูลช่องโหว่ของตนเอง? ในขณะที่สหรัฐอเมริกามี National Vulnerability Database (NVD) และโปรแกรม CVE ที่ดำเนินงานโดย MITRE แต่ในช่วงเวลาที่เกิดความไม่แน่นอนเกี่ยวกับอนาคตของโครงการ CVE ทาง EU...

Read More
Noodlophile

สถานการณ์น่าตกใจในโลกออนไลน์! ขณะที่เทคโนโลยีปัญญาประดิษฐ์ (AI) กำลังได้รับความนิยมอย่างสูง เหล่าอาชญากรไซเบอร์ก็ไม่พลาดที่จะใช้ประโยชน์จากกระแสนี้ในการโจมตีเหยื่อผู้บริสุทธิ์ ล่าสุดมีการตรวจพบการแพร่กระจายของมัลแวร์ร้ายแรงที่มีชื่อว่า "Noodlophile" โดยใช้เครื่องมือ AI ปลอมเป็นเหยื่อล่อ และน่าตกใจที่พบว่ามีผู้ใช้งาน Facebook ตกเป็นเป้าหมายแล้วกว่า 62,000 ราย! นักวิจัยจาก Morphisec เปิดเผยในรายงานล่าสุดว่า แทนที่จะใช้วิธีการหลอกลวงแบบฟิชชิ่ง (phishing) หรือเว็บไซต์ดาวน์โหลดซอฟต์แวร์เถื่อนแบบเดิมๆ กลุ่มผู้โจมตีได้สร้างแพลตฟอร์มที่มีธีมเกี่ยวกับ AI ที่ดูน่าเชื่อถืออย่างมาก และมักจะโฆษณาผ่านกลุ่ม Facebook ที่ดูเหมือนจริง รวมถึงแคมเปญไวรัลบนโซเชียลมีเดียต่างๆ กลลวง AI ปลอมบน Facebook ที่น่ากลัว โพสต์ที่ถูกแชร์บนเพจปลอมเหล่านี้สามารถดึงดูดผู้เข้าชมได้มากถึง 62,000 วิวต่อโพสต์เดียว ซึ่งบ่งชี้ว่าเป้าหมายหลักคือผู้ใช้งานที่กำลังมองหาเครื่องมือ AI สำหรับการตัดต่อวิดีโอและรูปภาพ ตัวอย่างเพจปลอมที่ถูกระบุ ได้แก่ Luma Dreammachine...

Read More
Offsite Backup

การสำรองข้อมูลนอกสถานที่ (Offsite Backup) หมายถึง การทำสำเนาข้อมูลไปยังตำแหน่งที่แยกจากแหล่งจัดเก็บข้อมูลหลัก ซึ่งเป็นส่วนหนึ่งของแผนการกู้คืนจากภัยพิบัติ (Disaster Recovery) ที่ครอบคลุม เพื่อให้มั่นใจว่าในกรณีที่เกิดเหตุการณ์ทางกายภาพหรือทางไซเบอร์ ข้อมูลจะยังคงปลอดภัยและสามารถกู้คืนได้ การสำรองข้อมูลรูปแบบนี้รับประกันว่าสำเนาข้อมูลสำคัญจะถูกจัดเก็บไว้ในสถานที่ห่างไกล ไม่ว่าจะเป็นศูนย์ข้อมูล (Data Center) ที่ตั้งอยู่ในพื้นที่ทางภูมิศาสตร์ที่แตกต่างกัน ระบบจัดเก็บข้อมูลบนคลาวด์ (Cloud Storage) หรือบริการสำรองข้อมูลที่มีการจัดการ โซลูชันการกู้คืนข้อมูลสำรองนอกสถานที่ โดยทั่วไปจะรวมถึงการส่งข้อมูลที่ปลอดภัย การจัดเก็บในสถานที่หรือคลาวด์ระยะไกล และกระบวนการสำหรับการกู้คืนอย่างรวดเร็ว คุณสมบัติหลักของโซลูชันดังกล่าว ได้แก่ การเข้ารหัสข้อมูลทั้งในระหว่างการส่งและเมื่อจัดเก็บ การตั้งเวลาสำรองข้อมูลอัตโนมัติ ตัวเลือกการจัดเก็บแบบแบ่งชั้น และการควบคุมการเข้าถึงที่แข็งแกร่ง ข้อดีของการสำรองข้อมูลนอกสถานที่ (The Advantages of Offsite Backups) การสำรองข้อมูลนอกสถานที่มีความสำคัญอย่างยิ่งในการลดความเสี่ยงที่เกี่ยวข้องกับการจัดเก็บข้อมูลในสถานที่: การป้องกันจากภัยพิบัติ (Protection against disasters): ในกรณีที่เกิดภัยธรรมชาติ เช่น น้ำท่วมหรือไฟไหม้...

Read More
SentinelOne EDR

นักวิจัยด้านความปลอดภัยค้นพบวิธีการโจมตีสุดซับซ้อน! แฮกเกอร์สามารถปิดการป้องกัน Endpoint Security ของ SentinelOne เพื่อติดตั้ง Babuk Ransomware โดยไม่ถูกตรวจจับ เทคนิคใหม่นี้มีชื่อว่า "Bring Your Own Installer" ถูกค้นพบโดยทีม Stroz Friedberg Incident Response ของ Aon ระหว่างการตรวจสอบเหตุการณ์โจมตีด้วย Babuk Ransomware วิธีการนี้ใช้ประโยชน์จากช่องโหว่ในกระบวนการอัปเกรด Agent ของ SentinelOne ทำให้ผู้โจมตีสามารถหลีกเลี่ยงการป้องกันการเปลี่ยนแปลง (Anti-Tamper Protection) ของโซลูชัน EDR ได้ โดยไม่จำเป็นต้องเข้าถึงคอนโซลผู้ดูแลระบบ (Administrative Console) หรือใช้เครื่องมือพิเศษใดๆ กลไกการโจมตีทำงานอย่างไร? ทีม Stroz Friedberg...

Read More
SentinelOne

โลกไซเบอร์ยังคงเป็นสนามประลองที่เต็มไปด้วยภัยคุกคามล่าสุด และในครั้งนี้ บริษัทรักษาความปลอดภัยไซเบอร์ชื่อดังอย่าง SentinelOne ได้ออกมาเปิดโปงปฏิบัติการจารกรรมทางไซเบอร์ครั้งใหม่ที่น่าจับตามอง ซึ่งมีชื่อรหัสว่า "PurpleHaze" โดยมีเป้าหมายที่น่าตกใจคือ โครงสร้างพื้นฐานของ SentinelOne เอง รวมถึงลูกค้าที่มีมูลค่าสูงของพวกเขา "PurpleHaze": เงื้อมมือมังกรที่ซ่อนเร้น จากการรายงานของ The Hacker News อ้างอิงข้อมูลจาก SentinelOne ระบุว่า กลุ่มภัยคุกคาม "PurpleHaze" ซึ่งถูกประเมินว่ามีความเชื่อมโยงกับกลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลจีนอีกกลุ่มหนึ่งที่รู้จักกันในชื่อ APT15 (หรือมีชื่อเรียกอื่นๆ เช่น Flea, Nylon Typhoon) ได้ดำเนินการลาดตระเวนและพยายามที่จะเข้าถึงระบบของ SentinelOne และลูกค้าบางราย จุดเริ่มต้นของการตรวจพบภัยคุกคามนี้ย้อนกลับไปในปี 2024 เมื่อพบการบุกรุกองค์กรที่เคยให้บริการด้านลอจิสติกส์ฮาร์ดแวร์แก่พนักงานของ SentinelOne ซึ่งเป็นสัญญาณที่น่ากังวลถึงความพยายามในการแทรกซึมเข้าสู่ห่วงโซ่อุปทาน กลยุทธ์และอาวุธลับของ "PurpleHaze" สิ่งที่น่าสนใจคือ กลยุทธ์และเครื่องมือที่กลุ่ม "PurpleHaze" ใช้นั้นมีความซับซ้อนและน่าจับตา โดยมีการตรวจพบการใช้...

Read More
Cloudflare

Cloudflare ยักษ์ใหญ่ผู้ให้บริการเครือข่ายระดับโลก ออกโรงเตือนภัย ปี 2025 กำลังเผชิญหน้ากับการโจมตีแบบ Distributed Denial of Service (DDoS) ที่ทวีความรุนแรงขึ้นอย่างน่าตกใจ โดยบริษัทได้บันทึกสถิติการบรรเทาการโจมตี DDoS ในไตรมาสแรกของปี 2025 ที่สูงกว่าปี 2024 ทั้งปีเสียอีก! จากรายงาน DDoS ประจำไตรมาสที่ 1 ปี 2025 ของ Cloudflare ระบุว่า บริษัทสามารถ บรรเทาการโจมตี DDoS ได้มากถึง 20.5 ล้านครั้ง ในช่วงสามเดือนแรกของปี 2025 เพียงอย่างเดียว ตัวเลขนี้ใกล้เคียงกับจำนวนการโจมตีทั้งหมดที่ Cloudflare รับมือได้ตลอดทั้งปี 2024...

Read More
Docusign

ในยุคดิจิทัลที่ทุกอย่างต้องรวดเร็วและมีประสิทธิภาพ การจัดการเอกสารแบบเดิมๆ ที่ต้องพิมพ์ สแกน ส่งแฟกซ์ หรือนัดเจอเพื่อลงนาม กลายเป็นเรื่องที่เสียเวลาและไม่ตอบโจทย์อีกต่อไป หากคุณกำลังมองหาวิธีที่สะดวก ปลอดภัย และทันสมัยกว่า ลองมาทำความรู้จักกับ DocuSign eSignature โซลูชันลายเซ็นอิเล็กทรอนิกส์อันดับ 1 ที่จะเปลี่ยนวิธีการจัดการเอกสารของคุณไปตลอดกาล! DocuSign eSignature คืออะไร? ทำไมถึงสำคัญ? DocuSign eSignature คือเครื่องมือที่ช่วยให้คุณสามารถลงนามในเอกสารต่างๆ ได้ทางออนไลน์ ไม่ว่าคุณจะอยู่ที่ไหน หรือใช้อุปกรณ์ใดก็ตาม เพียงไม่กี่คลิก เอกสารสำคัญของคุณก็จะได้รับการลงนามอย่างถูกต้องตามกฎหมาย โดยไม่ต้องเสียเวลาเดินทาง หรือวุ่นวายกับกระดาษอีกต่อไป ความสำคัญของ DocuSign eSignature นั้นมีมากมาย ไม่ว่าจะเป็น: ความสะดวกและรวดเร็ว: ลดขั้นตอนที่ยุ่งยากของการลงนามแบบเดิมๆ ประหยัดเวลา และเร่งกระบวนการทางธุรกิจให้เร็วขึ้น ความปลอดภัยและความน่าเชื่อถือ: DocuSign ใช้เทคโนโลยีการเข้ารหัสขั้นสูง เพื่อให้มั่นใจว่าเอกสารและลายเซ็นของคุณมีความปลอดภัยและถูกต้องตามกฎหมาย การลดต้นทุน: ประหยัดค่าใช้จ่ายในการพิมพ์ จัดเก็บ และจัดส่งเอกสาร การเพิ่มประสิทธิภาพ: ปรับปรุง Workflow การทำงานให้ราบรื่น ลดข้อผิดพลาดที่อาจเกิดขึ้นจากการจัดการเอกสารด้วยมือ ความเป็นมิตรต่อสิ่งแวดล้อม: ลดการใช้กระดาษ ช่วยอนุรักษ์ทรัพยากรธรรมชาติ DocuSign eSignature...

Read More
VMware

ข่าวสารสำคัญจาก VMware เกี่ยวกับการเปลี่ยนแปลงนโยบายการอนุญาตใช้งานผลิตภัณฑ์หลักอย่าง vSphere Standard และ VMware Cloud Foundation (VCF) ที่มีผลบังคับใช้แล้วตั้งแต่วันที่ 10 เมษายน 2568 ที่ผ่านมา ซึ่งอาจส่งผลกระทบต่อการวางแผนและใช้งานระบบเสมือนขององค์กรคุณ ประเด็นหลักของการเปลี่ยนแปลง: ยุติการจำหน่าย vSphere Standard: VMware ได้ หยุดจำหน่าย ใบอนุญาต vSphere Standard แล้ว กำหนดจำนวนสั่งซื้อขั้นต่ำสำหรับ VMware Cloud Foundation (VCF): สำหรับผู้ที่สนใจใช้งาน VCF จะมีการกำหนด จำนวนสั่งซื้อขั้นต่ำที่ 72 คอร์ สำหรับผู้ที่ต้องการใช้งาน vSphere Standard ภายใต้โมเดลการคิดค่าลิขสิทธิ์ตามจำนวนคอร์เดิม: หากคุณมีความประสงค์ที่จะใช้งานใบอนุญาต vSphere Standard...

Read More

Disaster Recovery คือ วิธีการที่องค์กรใช้เพื่อกู้คืนการเข้าถึงและฟังก์ชันการทำงานของโครงสร้างพื้นฐาน IT หลังจากเกิดเหตุการณ์ต่างๆ เช่น ภัยธรรมชาติ, การโจมตีทางไซเบอร์ หรือแม้แต่การหยุดชะงักทางธุรกิจที่เกี่ยวข้องกับสถานการณ์ที่ไม่คาดคิด เช่น การระบาดของ COVID-19 ซึ่งในแผน DR จะมีวิธีการกู้คืนระบบที่หลากหลายเป็นส่วนประกอบ Disaster Recovery ทำงานอย่างไร? หลักการทำงานของ Disaster Recovery คือการ ทำสำเนาข้อมูลและการประมวลผลไปยังสถานที่ภายนอก ที่ไม่ได้รับผลกระทบจากภัยพิบัติ เมื่อเซิร์ฟเวอร์ล่มเนื่องจากภัยธรรมชาติ, ความล้มเหลวของอุปกรณ์ หรือการโจมตีทางไซเบอร์ ธุรกิจจำเป็นต้อง กู้คืนข้อมูลที่สูญหายจากสถานที่สำรอง ที่มีการสำรองข้อมูลไว้ และในอุดมคติ องค์กรจะสามารถ ถ่ายโอนการประมวลผลไปยังสถานที่ระยะไกลนั้น เพื่อให้การดำเนินงานต่อเนื่องได้ 5 องค์ประกอบสำคัญของแผนกู้คืนระบบที่มีประสิทธิภาพ การมีแผน DR ที่ดีจะช่วยลดความเสียหายและทำให้ธุรกิจกลับมาดำเนินงานได้เร็วขึ้น องค์ประกอบสำคัญที่ไม่ควรมองข้ามมีดังนี้ ทีมกู้คืนระบบ (Disaster Recovery Team)...

Read More
Slopsquatting

Slopsquatting คืออะไร ทุกอย่างเริ่มต้นจากการ "หลอน" ของ AI ซึ่งก็คือสิ่งที่ AI สร้างขึ้นมาเอง ในเรื่องของ Slopsquatting เครื่องมือ AI จะแนะนำแพ็กเกจโอเพนซอร์สที่ ไม่มีอยู่จริง ให้นักพัฒนาเอาไปใช้ในโค้ดของพวกเขา พวกอาชญากรไซเบอร์ค้นพบว่าการหลอนของ AI มักจะเกิดขึ้นซ้ำๆ พวกเขาจึงใช้ช่องโหว่นี้ให้เป็นประโยชน์ โดยการสร้างแพ็กเกจที่เป็นอันตรายโดยใช้ชื่อที่ AI สร้างขึ้นมาเองเหล่านี้ แล้วอัปโหลดไปยังแหล่งเก็บโค้ดที่น่าเชื่อถือ เช่น GitHub เมื่อนักพัฒนาถามแพลตฟอร์ม AI ที่พวกเขาชอบ เพื่อแนะนำแพ็กเกจโอเพนซอร์ส แชทบอทก็จะแนะนำชื่อที่ AI สร้างขึ้น ซึ่งเป็นชื่อเดียวกับที่พวกอาชญากรไซเบอร์กำลังใช้อยู่ ผลที่ตามมาคือ นักพัฒนาได้แทรกแพ็กเกจที่เป็นอันตรายเหล่านี้เข้าไปในซอฟต์แวร์ของพวกเขา เมื่อโค้ดเหล่านั้นถูกรัน ความเสียหายก็จะเกิดขึ้น และผู้โจมตีจะสามารถเข้าถึงอุปกรณ์ใดๆ ก็ตามที่โค้ดนั้นทำงานอยู่ได้ทันที แม้ว่าเรื่องนี้อาจฟังดูไม่ร้ายแรงนัก แต่จากการศึกษาพบว่า จากโมเดล AI...

Read More