Blog

ในยุคที่โลกออนไลน์กลายเป็นส่วนหนึ่งของชีวิตประจำวัน ข่าวการฟ้องร้องคดีหมิ่นประมาทจากการโพสต์ข้อความ คอมเมนต์ หรือแชร์เนื้อหาใน Social Media มักปรากฏให้เห็นอยู่บ่อย ๆ หลายคนอาจสงสัยว่าเจ้าหน้าที่รัฐสามารถสืบหาตัวผู้กระทำความผิดได้อย่างไร คำตอบคือ “Log File” หรือ ข้อมูลจราจรคอมพิวเตอร์ ที่เป็นเสมือนกล้องวงจรปิดในโลกดิจิทัล Log File คืออะไร? Log File คือการบันทึกเส้นทางการใช้งานอินเทอร์เน็ต ไม่ว่าจะเป็นคอมพิวเตอร์ โทรศัพท์มือถือ หรือแท็บเล็ต ข้อมูลที่บันทึกจะประกอบด้วย ต้นทาง–ปลายทาง เวลา วันที่ ปริมาณการใช้งาน และข้อมูลที่สามารถระบุตัวตนผู้ใช้ได้ สิ่งเหล่านี้สามารถใช้เป็นหลักฐานในการติดตาม ตรวจสอบ และดำเนินคดีเมื่อเกิดการกระทำผิดทางคอมพิวเตอร์ นอกจากใช้เพื่อการสืบสวนแล้ว Log File ยังมีประโยชน์ต่อองค์กร เช่น ใช้ตรวจสอบปัญหาการโจมตีทางไซเบอร์ หาต้นเหตุของความผิดพลาดในระบบเครือข่าย ป้องกันการแพร่กระจายของมัลแวร์หรือแรนซัมแวร์ เพิ่มความน่าเชื่อถือขององค์กรในด้านการจัดการข้อมูล ดังนั้น การใช้งานผ่านอินเทอร์เน็ตไม่เคย “ไร้ตัวตน” อย่างที่หลายคนเข้าใจ เพราะร่องรอยทั้งหมดสามารถตรวจสอบได้ผ่าน Log...

Read More

ภาพลักษณ์ของรัสเซียในโลกไซเบอร์หลายครั้งเกี่ยวข้องกับกลุ่มแฮกเกอร์ระดับรัฐ (State‑sponsored APTs) ด้วยชื่อเสียงที่โดดเด่น เช่น Sandworm หน่วยงานภายใต้ GRU ซึ่งเป็นที่รู้จักจากเหตุการณ์โจมตีระบบไฟฟ้าในยูเครนในปี 2015 และมัลแวร์ NotPetya ในปี 2017 Wikipedia หรือ Fancy Bear (APT28) ที่เจาะข้อมูลรัฐบาลหลายประเทศ รวมถึงพยายามแทรกแซงกระบวนการเลือกตั้งในสหรัฐฯ และประเทศในยุโรป    ในปีที่ผ่านมา FBI และ Cisco Talos ได้รับแจ้งถึงการแทรกซึมของแฮกเกอร์รัสเซีย (กลุ่มที่เชื่อมโยงกับ FSB Center 16) ที่ใช้ช่องโหว่ในระบบ Cisco IOS เก่า เพื่อเจาะระบบโครงข่าย IT ของโครงสร้างพื้นฐานสำคัญในสหรัฐฯ โดยมีเป้าหมายเพื่อสร้างจุดเข้าระยะยาว และขยายการสอดแนมระบบควบคุมในภาคอุตสาหกรรม   แต่ท่ามกลางเงามืดแห่งการโจมตี ก็ยังมีอีกด้านหนึ่งที่รัสเซียโดดเด่นไม่แพ้กัน...

Read More

ทุกวันนี้ Microsoft 365 กลายเป็นหัวใจสำคัญของการทำงานในองค์กร ไม่ว่าจะเป็นการใช้อีเมล ประชุมออนไลน์ หรือแชร์เอกสารร่วมกัน สิ่งนี้เองที่ทำให้แฮกเกอร์มองว่าเป็น “ประตูทอง” ในการเจาะระบบเพื่อขโมยข้อมูลหรือสร้างความเสียหาย ดังนั้น การดูแลความปลอดภัยตลอด 24 ชั่วโมงจึงเป็นสิ่งที่ขาดไม่ได้ แต่ความจริงคือหลายองค์กรยังขาดทีมรักษาความปลอดภัยที่พร้อมทำงานตลอดเวลา และนี่คือจุดที่ Sophos MDR เข้ามาช่วยปกป้องคุณ     Sophos MDR คืออะไร? Sophos MDR (Managed Detection and Response) คือบริการที่มีทีมผู้เชี่ยวชาญด้านความปลอดภัยคอยเฝ้าระวัง ตรวจจับ และตอบสนองต่อภัยคุกคามตลอด 24 ชั่วโมง โดยเฉพาะการโจมตีที่เล็งเป้ามาที่ Microsoft 365 "ในช่วงเวลาเพียง 3 เดือน Sophos MDR สามารถหยุดการโจมตีบน Microsoft...

Read More

Microsegmentation คืออะไร? ในยุคที่ภัยไซเบอร์พัฒนาอย่างต่อเนื่อง การสร้างกำแพงป้องกันรอบนอก (Perimeter Defense) เพียงอย่างเดียวไม่พออีกต่อไป นี่คือจุดที่ Microsegmentation ก้าวเข้ามามีบทบาทสำคัญ   ลองเปรียบเทียบกับ เรือดำน้ำ ที่แบ่งออกเป็นห้อง ๆ หากห้องใดห้องหนึ่งเกิดรั่ว ก็จะรั่วอยู่แค่ห้องเดียว ทำให้เรือไม่จมทั้งลำ แนวคิดเดียวกันถูกนำมาใช้กับเครือข่ายคอมพิวเตอร์ เมื่อแบ่งระบบออกเป็นส่วนเล็ก ๆ การโจมตีที่เกิดขึ้นจะไม่สามารถแพร่กระจายไปยังทั้งองค์กรได้   [caption id="" align="aligncenter" width="2092"] Illumio. (2025). What is microsegmentation? [Illustration of submarine compartmentalization]. Retrieved from https://www.illumio.com[/caption]   Microsegmentation จึงหมายถึงการแบ่งเครือข่ายออกเป็นส่วนย่อย ๆ ที่แยกจากกัน สามารถกำหนดนโยบายเพื่อควบคุมการสื่อสารระหว่างกัน และทำงานได้ทั้งในระบบ Cloud...

Read More

ในยุคที่การโจมตีทางไซเบอร์พัฒนาอย่างต่อเนื่อง Endpoint ได้กลายเป็นจุดเปราะบางที่แฮกเกอร์มักใช้เป็นทางเข้าหลัก ไม่ว่าจะเป็นคอมพิวเตอร์ โน้ตบุ๊ก หรืออุปกรณ์ปลายทางอื่น ๆ หากองค์กรขาดการมองเห็นและควบคุมที่เพียงพอ ความเสียหายอาจขยายตัวอย่างรุนแรง CrowdStrike Falcon คือโซลูชันด้าน Endpoint Security ที่มอบการมองเห็นแบบ 360 องศา ครอบคลุมทุกกิจกรรมที่เกิดขึ้นบน Endpoint พร้อมรับมือภัยคุกคามอย่างมีประสิทธิภาพ     ตรวจจับเชิงลึก: มองเห็นทุกพฤติกรรมของ Endpoint Falcon ใช้เทคโนโลยี Next-Gen Antivirus (NGAV) ผสานกับ Endpoint Detection & Response (EDR) เพื่อตรวจจับทั้งมัลแวร์ที่รู้จักและพฤติกรรมต้องสงสัยที่ไม่เคยพบมาก่อน ไม่ว่าจะเป็นการรันสคริปต์ที่ผิดปกติ การเข้าถึงไฟล์ระบบโดยไม่ได้รับอนุญาต หรือการสื่อสารกับเซิร์ฟเวอร์ต้องสงสัย   ตอบสนองแบบเรียลไทม์: หยุดภัยก่อนแพร่กระจาย สิ่งที่ทำให้ Falcon แตกต่างคือ ความสามารถในการตอบสนองแบบเรียลไทม์ หากตรวจพบพฤติกรรมที่เป็นภัย...

Read More

  การคุยงานสำคัญ ๆ บนโทรศัพท์ อาจไม่ปลอดภัยอย่างที่คิด เมื่อนักวิจัยจาก Penn State ได้เผยแพร่ผลงานวิจัยใหม่ที่แสดงให้เห็นว่า การผสมผสานระหว่าง เรดาร์คลื่น mmWave และ AI จดจำเสียง สามารถถอดรหัสการสนทนาทางโทรศัพท์ได้จากระยะไกลประมาณ 3 เมตร (10 ฟุต) งานวิจัยนี้ชี้ให้เห็นความเป็นไปได้ในการสอดแนมการสนทนาโทรศัพท์ด้วยเทคโนโลยีใหม่ ๆ และเปิดประเด็นความเสี่ยงด้านความเป็นส่วนตัวที่อาจยังไม่ได้รับความสนใจมากเท่าที่ควร   ในงานวิจัยตัวนี้ ทีมวิจัยใช้ เรดาร์คลื่น mmWave ซึ่งเป็นเทคโนโลยีเดียวกับที่ใช้ในรถยนต์ขับเคลื่อนอัตโนมัติ, ระบบตรวจจับการเคลื่อนไหว, และเครือข่าย 5G เพื่อตรวจจับ การสั่นสะเทือนเล็กน้อยของโทรศัพท์มือถือจากลำโพงแนบหู (Earpiece) เมื่อมีการพูดคุย การสั่นสะเทือนเหล่านี้แทบจะมองไม่เห็นด้วยตาเปล่า แต่ด้วยเรดาร์ที่สามารถตรวจจับคลื่น ประกอบกับความสามารถของ AI ทำให้ถอดรหัสและประมวลผลให้กลายเป็นข้อความได้ นักวิจัยได้นำโมเดล Whisper AI...

Read More

ถ้าพูดถึง “โดรน” หลายคนอาจนึกถึงภาพสวย ๆ มุมสูง งานถ่ายทำวีดีโอสุดอลัง หรือแม้กระทั่งงานจัดส่งพัสดุสุดล้ำ แต่ในอีกมุมหนึ่ง โดรนก็อาจกลายเป็น “แขกไม่ได้รับเชิญ” ที่บินเข้ามาในพื้นที่หวงห้าม มาเก็บข้อมูลหรือแอบถ่ายภาพ หรือก่อความเสียหายอื่น ๆ ได้เหมือนกัน และนี่คือเหตุผลที่ Kaspersky Antidrone เข้ามามีบทบาทสำคัญในการ “หยุด” ภัยจากโดรนแบบเหนือชั้น จุดเด่นที่ทำให้ Kaspersky Antidrone เป็นพระเอกบนน่านฟ้า Kaspersky Antidrone ไม่ได้เป็นแค่เพียงระบบจับโดรนธรรมดา แต่เป็น “Anti - Drone Solution” ที่รวมทั้ง ซอฟต์แวร์ AI + ฮาร์ดแวร์อัจฉริยะ เอาไว้ในแพ็กเดียว พร้อมความสามารถที่น่าสนใจดังนี้ ตรวจจับและจำแนกโดรนได้ในเสี้ยววินาที – ด้วยพลังของ...

Read More

ช่วงนี้ใครชอบไถ TikTok แล้วเจอพวกร้านค้าแจกโค้ดลด แจกของฟรี หรือโปรโมชั่นเด็ด ๆ ขอบอกว่า ต้องระวังให้หนักเลย เพราะมีกลุ่มแฮกเกอร์เปิดแคมเปญใหญ่ระดับโลก ใช้ชื่อว่า FraudOnTok ปล่อยเว็บปลอมเลียนแบบ TikTok Shop มากกว่า 15,000 เว็บไซต์! คุณอ่านไม่ผิด...

Read More
แฮกเกอร์กัมพูชา

พบแฮกเกอร์ชาวกัมพูชาเจาะระบบไซเบอร์ผ่าน CORS/NCDC และการโจมตีแบบ DDoS ของเว็บไซต์หน่วยงานต่างๆ ของไทย คือการตรวจพบล่าสุดของสงครามไซเบอร์ ท่ามกลางการสู้รบกันในพื้นที่ชายแดนไทยกัมพูชา โดยหน่วยงานที่เกี่ยวข้องเน้นจับตา 24 ชั่วโมง พบโจมตีแบบ DDoS กว่า 500 ล้านครั้ง ก่อนมีการแถลงร่วมกันของผู้นำสองประเทศที่พบกันที่มาเลเซีย ว่าตกลงหยุดยิง กองทัพภาคที่ 2 รายงานสรุปสถานการณ์ชายแดนไทยกัมพูชา เมื่อช่วงบ่ายวันที่ 28 กรกฎาคมที่ผ่านมา โดยระบุถึงตอนหนึ่งว่า...

Read More