Author: Naruemon Paengjaem

qr

ตรวจจับการโจมตีด้วย QR Code หลายชั้น บทความนี้เป็นส่วนหนึ่งของซีรีส์รายเดือน "Cybersecurity Stop of the Month" ซึ่งจะเจาะลึกกลยุทธ์ที่เปลี่ยนแปลงตลอดเวลาของอาชญากรไซเบอร์ยุคใหม่ โดยมุ่งเน้นไปที่สามขั้นตอนแรกที่สำคัญในห่วงโซ่การโจมตีในบริบทของภัยคุกคามอีเมล ซีรีส์นี้มีเป้าหมายเพื่อช่วยให้คุณเข้าใจวิธีการเสริมสร้างการป้องกันของคุณเพื่อปกป้องผู้คนและปกป้องข้อมูลจากภัยคุกคามที่เกิดขึ้นใหม่ในภูมิทัศน์ภัยคุกคามที่เปลี่ยนแปลงไปอย่างรวดเร็ว สามขั้นตอนแรกที่สําคัญของห่วงโซ่การโจมตี: การลาดตระเวนการประนีประนอมเบื้องต้นและการคงอยู่ สถานการณ์จำลอง ปกติแล้ว ในการโจมตีด้วย QR code ผู้โจมตีมักจะฝัง QR code ที่เป็นอันตรายไว้ในอีเมลโดยตรง แต่ล่าสุด ผู้โจมตีได้คิดค้นกลวิธีใหม่ที่ซับซ้อนมากขึ้น ในการโจมตีหลายชั้นเหล่านี้ QR code ที่เป็นอันตรายจะถูกซ่อนอยู่ภายในไฟล์ PDF แนบที่ดูเหมือนไม่เป็นอันตรายเพื่อชะลอการตรวจจับโดยอัตโนมัติและสร้างความสับสนให้กับเครื่องมือรักษาความปลอดภัยอีเมลแบบเดิม ผู้โจมตีจะใช้กลยุทธ์หลีกเลี่ยงการตรวจจับ เช่น การเพิ่ม CAPTCHA ของ Cloudflare ซึ่งหมายความว่า เครื่องมือที่ใช้การตรวจสอบชื่อเสียง URL แบบเดิม จะประสบปัญหาในการระบุ...

Read More

ภัยคุกคามทางไซเบอร์มีการพัฒนาอย่างต่อเนื่อง ทำให้ความเชี่ยวชาญของผู้เชี่ยวชาญด้าน Cyber Threat Intelligence (CTI) มีความสำคัญอย่างยิ่งในการเสริมสร้างการป้องกันภัยทางดิจิทัล บทความนี้รวบรวม 10 ผู้เชี่ยวชาญด้าน CTI ชั้นนำ ซึ่งพวกเขาเหล่านี้โดดเด่นด้วยวิสัยทัศน์อันเฉียบแหลม ผลงานวิจัยอันล้ำสมัย และความมุ่งมั่นอันแน่วแน่ในการยกระดับความปลอดภัยทางไซเบอร์ บุคคลเหล่านี้ ไม่ว่าจะเป็นนักล่าภัยคุกคามผู้บุกเบิก หรือ นักวิจัยผู้คิดค้นนวัตกรรม ล้วนเป็นตัวแทนของแนวหน้าด้าน CTI พวกเขากำลังผลักดันขอบเขตของความรู้และความยืดหยุ่น เพื่อรับมือกับศัตรทางไซเบอร์ แน่นอน! ในขณะที่เราเคยสำรวจไปแล้วเกี่ยวกับ 10 บัญชี Twitter ที่น่าติดตามด้าน Threat Intelligence บทความนี้จะพาไปเจาะลึก 10 ผู้เชี่ยวชาญด้าน CTI ชั้นนำ พวกเขาเหล่านี้มีผลงานโดดเด่นและส่งผลกระทบต่อวงการอย่างมาก ความมุ่งมั่นที่แน่วแน่ในด้านความปลอดภัยไซเบอร์ของพวกเขายังคงมีบทบาทสำคัญในการกำหนดรูปลักษณ์และสร้างความปลอดภัยให้กับโลกดิจิทัลของเรามาจนถึงทุกวันนี้ Will Thomas (BushidoToken) ซึ่งเป็นที่รู้จักอย่างกว้างขวางจากนามแฝงของเขา...

Read More
Workers AI

ปลดล็อกการใช้งานใหม่ ๆ กับ 17 โมเดลใหม่ใน Workers AI ครอบคลุมทั้งโมเดลภาษาขนาดใหญ่ โมเดลสร้างภาพ และอื่นๆ อีกมากมาย เมื่อวันที่ 6 กุมภาพันธ์ 2024 ที่ผ่านมา เราได้ประกาศเปิดตัวโมเดลใหม่ 8 แบบ ในแค็ตตาล็อกของเราสำหรับการสร้างข้อความ การจัดประเภท และการสร้างโค้ด วันนี้ เราพร้อมแล้วกับโมเดลใหม่เพิ่มอีก 17 แบบ (ใช่! 17 แบบเลย!) มุ่งเน้นไปที่การเปิดใช้งานประเภทงานและกรณีการใช้งานใหม่ๆ ด้วย Workers AI ตอนนี้แค็ตตาล็อกของเรามีโมเดลเกือบ 40 แบบแล้ว ดังนั้น เราจึงตัดสินใจปรับปรุงเอกสารสำหรับนักพัฒนาใหม่ เพื่อให้ผู้ใช้สามารถค้นหาและค้นพบโมเดลใหม่ๆ ได้ง่ายขึ้น การสร้างข้อความ @cf/deepseek-ai/deepseek-math-7b-instruct@cf/openchat/openchat-3.5-0106@cf/microsoft/phi-2@cf/tinyllama/tinyllama-1.1b-chat-v1.0@cf/thebloke/discolm-german-7b-v1-awq@cf/qwen/qwen1.5-0.5b-chat@cf/qwen/qwen1.5-1.8b-chat@cf/qwen/qwen1.5-7b-chat-awq@cf/qwen/qwen1.5-14b-chat-awq@cf/tiiuae/falcon-7b-instruct@cf/defog/sqlcoder-7b-2 Summarization @cf/facebook/bart-large-cnn Text-to-image @cf/lykon/dreamshaper-8-lcm@cf/runwayml/stable-diffusion-v1-5-inpainting@cf/runwayml/stable-diffusion-v1-5-img2img@cf/bytedance/stable-diffusion-xl-lightning Image-to-text @cf/unum/uform-gen2-qwen-500m โมเดลภาษาใหม่ การปรับแต่งอย่างละเอียด...

Read More
Log file

การเก็บ Log file คืออะไร ทำอย่างไรให้ผ่าน พรบ.คอมพิวเตอร์ เคยสงสัยกันไหมว่าในปัจจุบันจะมีข่าวที่ปรากฏในสังคมบ่อยมากขึ้นคือ การฟ้องการหมิ่นประมาทโดยการโพสต์ข้อความผ่านเว็บไซต์ Social Media ต่าง ๆ ในรูปแบบของ Comment หรือ การโพสต์ข้อความ หรือวิดีโอ การกระทำผิดเหล่านี้ เจ้าหน้าที่รัฐสามารถหาผู้กระทำความผิดได้อย่างไร เจ้าหน้าที่ทราบได้อย่างไรว่าใครเป็นเจ้าของ Account ที่ใช้ในการ Comment หรือโพสต์ หรือเจ้าหน้าที่ทราบได้อย่างไรว่าการส่งข้อมูลนั้นส่งมาจากสถานที่ใด การสืบหาผู้กระทำผิดลักษณะนี้ เจ้าหน้าที่รัฐจะใช้ข้อมูลที่มีการเก็บไว้ใน Log File หรือเรียกว่า การจัดเก็บข้อมูลจราจรคอมพิวเตอร์ คราวนี้ลองมาทำความรู้จักกันว่า Log File นี้คืออะไร สำคัญอย่างไร หรือส่งผลกระทบอะไรต่อคนทั่วไปและสังคม  Log File คือ ข้อมูลเส้นทางการใช้อินเทอร์เน็ต หรือการเชื่อมต่อสื่อสารกันระหว่างคอมพิวเตอร์ มือถือ และแทบเล็ต เปรียบเสมือนกล้องวงจรปิดที่คอยบันทึกเหตุการณ์ต่าง ๆ...

Read More

CDN ย่อมาจาก Content Delivery Network แปลเป็นไทยว่า เครือข่ายการส่งมอบเนื้อหา เป็นเครือข่ายเซิร์ฟเวอร์ขนาดใหญ่ที่กระจายอยู่ทั่วโลก ทำหน้าที่จัดเก็บและกระจายเนื้อหาเว็บ เช่น รูปภาพ วิดีโอ ไฟล์ JavaScript ไปยังผู้ใช้ปลายทาง รูปภาพจาก cloudflare.com CDN ทำงานอย่างไร? ผู้ใช้ร้องขอเนื้อหา: เมื่อผู้ใช้เข้าชมเว็บไซต์ เว็บเบราว์เซอร์จะส่งคำขอไปยังเซิร์ฟเวอร์ของเว็บไซต์เพื่อขอรับเนื้อหาCDN ตรวจสอบ: CDN ตรวจสอบว่ามีสำเนาเนื้อหาที่ร้องขออยู่ในเซิร์ฟเวอร์ CDN ใกล้กับผู้ใช้หรือไม่ส่งมอบเนื้อหา:มีสำเนา: CDN ส่งมอบเนื้อหาจากเซิร์ฟเวอร์ CDN ไปยังผู้ใช้โดยตรงไม่มีสำเนา: CDN ดึงเนื้อหาจากเซิร์ฟเวอร์ต้นทาง เก็บสำเนาไว้ และส่งมอบเนื้อหาไปยังผู้ใช้ ประโยชน์ของ CDN เพิ่มความเร็ว: CDN ช่วยให้ผู้ใช้โหลดเนื้อหาเว็บได้เร็วขึ้น โดยเฉพาะผู้ใช้ที่อยู่ไกลจากเซิร์ฟเวอร์ต้นทางลดภาระเซิร์ฟเวอร์: CDN ช่วยกระจายภาระการรับส่งข้อมูลจากเซิร์ฟเวอร์ต้นทางเพิ่มความพร้อมใช้งาน: CDN ช่วยให้เนื้อหาเว็บสามารถเข้าถึงได้...

Read More

ยินดีต้อนรับสู่การทบทวน CrowdStrike นี้ ซึ่งฉันจะแบ่งปันข้อมูลเชิงลึกที่รวบรวมจากประสบการณ์หลายปีด้านความปลอดภัยทางไซเบอร์และเทคโนโลยีสารสนเทศ ไม่ว่าคุณจะกังวลเกี่ยวกับแรนซัมแวร์กิจกรรมที่เป็นอันตรายหรือเพียงแค่มองหาแพลตฟอร์มการตรวจจับปลายทางที่มีประสิทธิภาพฉันจะให้รายละเอียดทั้งหมดที่คุณต้องการ การเจาะลึกแพลตฟอร์ม CrowdStrike Falcon และชุดแพลตฟอร์มการป้องกันปลายทาง เช่น Falcon Complete และ Falcon Pro จะช่วยให้คุณตัดสินใจได้อย่างมีข้อมูล นี่คือภาพหน้าจอแดชบอร์ดของ CrowdStrike ซึ่งแสดง Mac ที่มีช่องโหว่ทั้งหมดเพื่อระบุภัยคุกคามได้ดียิ่งขึ้น ภาพรวมผลิตภัณฑ์ CrowdStrike CrowdStrike ให้การป้องกันปลายทางผ่านซอฟต์แวร์ EDR ผู้ใช้เป้าหมายคือธุรกิจและองค์กรที่ต้องการปกป้องสินทรัพย์ดิจิทัลของตน ซอฟต์แวร์นําเสนอการป้องกันที่แข็งแกร่งต่อภัยคุกคามขั้นสูงปรับปรุงการตรวจจับภัยคุกคามและการตอบสนองต่อเหตุการณ์ จุดแข็งหลักของ CrowdStrike คือความสามารถในการลดการโจมตีทางไซเบอร์อย่างต่อเนื่อง เพื่อให้มั่นใจว่าธุรกิจสามารถดําเนินการได้โดยไม่หยุดชะงัก คุณสมบัติที่น่าสังเกต ได้แก่ การตรวจสอบแบบเรียลไทม์การรวมข่าวกรองภัยคุกคามและความสามารถในการเรียนรู้ของเครื่อง ข้อดีการตรวจสอบตามเวลาจริง : CrowdStrike สังเกตและวิเคราะห์พฤติกรรมของระบบอย่างต่อเนื่องเพื่อให้แน่ใจว่าสามารถระบุกิจกรรมที่น่าสงสัยได้ทันท่วงที ข่าวกรองภัยคุกคาม : ซอฟต์แวร์ทํางานร่วมกับฐานข้อมูลภัยคุกคามทั่วโลกโดยให้ข้อมูลเชิงลึกแก่ผู้ใช้เกี่ยวกับภัยคุกคามที่อาจเกิดขึ้นก่อนที่จะกลายเป็นข้อกังวล การเรียนรู้ของเครื่อง : การใช้ประโยชน์จาก...

Read More
SOC

เสริมสร้างการดำเนินงานด้านความปลอดภัยด้วย Insights จาก SOC ที่ขับเคลื่อนด้วย AI ศูนย์ปฏิบัติการรักษาความปลอดภัย (SOC) เผชิญกับความท้าทายมากมายในการต่อสู้กับภัยคุกคามทางไซเบอร์ที่ไม่หยุดยั้ง จากผลสำรวจ SOC ประจำปี 2023 ของ SANS พบว่า เจ้าหน้าที่วิเคราะห์ SOC ร้อยละ 60 รายงานภาระงานที่เพิ่มขึ้น โดยร้อยละ 65 กำลังพิจารณาเปลี่ยนงานภายในปีหน้า การสำรวจอื่นๆ ชี้ให้เห็นว่า ร้อยละ 55 ขององค์กรพลาดการแจ้งเตือนที่สำคัญเกือบทุกวัน และร้อยละ 64 ของนักวิเคราะห์รายงานว่า งานแมนนวลที่ซ้ำซากใช้เวลามากกว่าครึ่งหนึ่ง สถิติเหล่านี้เน้นย้ำถึงความจำเป็นเร่งด่วนสำหรับโซลูชันที่ชาญฉลาดเพื่อเสริมความคล่องตัวและความยืดหยุ่นของ SOC ในการเผชิญกับภัยคุกคามที่เปลี่ยนแปลงอยู่ตลอดเวลา ในยุคที่ภัยคุกคามทางไซเบอร์ทวีความรุนแรงขึ้นเรื่อยๆ SOC Insights ซึ่งเป็นเทคโนโลยี AI ที่ล้ำหน้า...

Read More

ทีม Kubernetes Agents ของ New Relic ลดเวลาการเผยแพร่ลง 99% ได้อย่างไรด้วย GitHub workflows ในฐานะที่เป็นบริษัทด้านการสังเกตการณ์ New Relic สร้างและดูแลเอเจนต์เฉพาะภาษาและเทคโนโลยีต่างๆ เพื่อรวบรวมข้อมูล telemetry จากสภาพแวดล้อมของลูกค้า เมื่อทีมเอเจนต์เหล่านี้ปล่อยอัปเดตใหม่ด้วยตนเอง พวกเขาจะดำเนินการตรวจสอบหลายอย่างเพื่อให้แน่ใจว่ากระบวนการดังกล่าวจะไม่ก่อให้เกิดการถอยหลังอันเนื่องมาจากข้อผิดพลาดของมนุษย์เพื่อลดเวลาในการปล่อยอัปเดตใหม่ ทีมเอเจนต์ Kubernetes ได้ทำใหกระบวนการปล่อยซอฟต์แวร์เอเจนต์เป็นระบบอัตโนมัติทั้งหมด เวิร์กโฟลว์ GitHub Actions ที่สามารถนำกลับมาใช้ใหม่ได้ ทำหน้าที่ติดตามจุดอ่อนของการพึ่งพา ตีพิมพ์เอกสาร และซิงค์ข้อมูลกับพันธมิตรอย่าง Amazon Elastic Kubernetes Service (Amazon EKS) ได้ ทุกที่ก่อนหน้านี้ การส่งอัปเดตไปยังการผสานรวม Kubernetes ของเราเป็นแบบแมนนวล...

Read More
CMMC

โปรแกรม Cybersecurity Maturity Model Certification (CMMC) บังคับใช้การปกป้องข้อมูลที่ละเอียดอ่อนที่ไม่จัดประเภทซึ่งกระทรวงกลาโหมสหรัฐฯ (DoD) แบ่งปันกับผู้รับเหมาและผู้รับเหมาช่วง คุณสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ CMMC ในบล็อกโพสต์นี้เราให้ภาพรวมว่าการฝึกอบรม Proofpoint Security Awareness สามารถช่วยให้คุณปฏิบัติตามข้อกําหนดการปฏิบัติตามข้อกําหนด CMMC 2.0 และ 3.0 ได้อย่างไร ภาพรวม CMMC สําหรับการรับรู้และการฝึกอบรม (AT) ในส่วนนี้ เราจะจับคู่ข้อกําหนดการปฏิบัติตามข้อกําหนดกับสิ่งที่ Proofpoint Security Awareness ให้ไว้ CMMC Level 2 ...

Read More
spam email

สแปมเมล (spam email) ? ข้อความอีเมลสแปมหรือจั๊งค์เมล์ คือ อีเมลที่ไม่ได้ร้องขอ มักจะถูกส่งเป็นจำนวนมาก แม้ว่าอีเมลสแปมบางฉบับจะเป็นข้อเสนอส่งเสริมการขายและไม่ได้ดูเหมือนกับอันตรายร้ายแรง แต่ก็สามารถนำไปใช้ในการโจมตีรูปแบบต่างๆ ได้ด้วย ดังนั้น เจ้าของกล่องจดหมายควรใช้ความระมัดระวังเมื่อเปิดอีเมล และควรดำเนินการเพื่อลดจำนวนสแปมที่ได้รับ spam email อีเมลขยะปลอดภัยหรือไม่ ? อีเมลสแปมโดยทั่วไปควรพิจารณาว่าเป็นอันตรายและควรเข้าใกล้ด้วยความระมัดระวัง เนื่องจากอีเมลสแปมมักถูกใช้เพื่อดำเนินการโจมตีประเภทต่างๆ ดังนี้ : ฟิชชิง (Phishing) : อีเมลฟิชชิงพยายามหลอกล่อให้คุณเปิดเผยข้อมูลส่วนตัว เช่น รหัสผ่านหรือข้อมูลบัญชีธนาคาร โดยปลอมตัวเป็นบริษัทหรือบุคคลที่น่าเชื่อถือ อีเมลฟิชชิงมักจะประกอบด้วยลิงก์ปลอมที่ดูเหมือนกับเว็บไซต์จริง เมื่อคุณคลิกที่ลิงก์ คุณจะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบเว็บไซต์จริงและขโมยข้อมูลของคุณ มัลแวร์ (Malware) : อีเมลสแปมบางฉบับอาจมีไฟล์แนบที่ติดมัลแวร์ เมื่อคุณเปิดไฟล์แนบเหล่านี้ มัลแวร์จะติดตั้งตัวเองบนคอมพิวเตอร์ของคุณและอาจขโมยข้อมูลของคุณ สร้างความเสียหายให้กับระบบของคุณ หรือแม้กระทั่งแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่นๆ การหลอกลวง (Scams) : อีเมลสแปมบางฉบับอาจมีเนื้อหาที่หลอกลวง เช่น อ้างว่าคุณได้รับรางวัลหรือมีปัญหากับบัญชีของคุณ...

Read More