Blog

Singularity Data Lake

แพลตฟอร์มรวบรวม จัดการ และวิเคราะห์ข้อมูล สำหรับรักษาความปลอดภัย Singularity Data Lake เปรียบเสมือน 'คลังข้อมูลอัจฉริยะ" ที่ช่วยให้การจัดการ วิเคราะห์ และตอบสนองต่อภัยคุกคามทางไซเบอร์อย่างมีประสิทธิภาพที่ดียิ่งขึ้น จุดเด่น รวมศูนย์ข้อมูล เก็บข้อมูลความปลอดภัยทั้งหมดไว้ที่เดียว ไม่ว่าจะเป็น Logs, events, alerts จากอุปกรณ์ต่าง ๆวิเคราะห์ด้วย AI ใช้เทคโนโลยีปัญญาประดิษฐ์ (AI) ประมวลผลข้อมูลจำนวนมหาศาล ค้นหาความผิดปกติ และระบุภัยคุกคามได้อย่างแม่นยำตอบสนองรวดเร็ว ช่วยให้ทีมรักษาความปลอดภัยสามารถค้นหา ตอบสนองภัยคุกคามได้รวดเร็วลดต้นทุน ลดภาระงานและคาใช้จ่ายในการจัดการข้อมูล Turn Information Into Actionable Security Insights Complete Visibility Across the Entire Organization. Improve YourSecurity...

Read More
cloudflare wordpress

ปลั๊กอิน Cloudflare สำหรับ WordPress เป็นเครื่องมือช่วยเพิ่มประสิทธิภาพของเว็บไซต์ (ฟรี) มาพร้อมคุณสมบัติเด่น ๆ ดังนี้ เพิ่มความเร็ว ช่วยให้เว็บไซต์ของคุณโหลดได้เร็วขึ้น ส่งผลดีต่อประสบการณ์ผู้ใช้งานยกระดับ SEO เว็บไซต์ที่โหลดเร็วมีอันดับที่ดีกว่าในการค้นหาของ Googleป้องกันการโจมตี DDos ปกป้องเว็บไซต์ของคุณจากการโจมตีแบบ DDos (Distributed Denial-of-Service)ป้องกันช่องโหว่ของ WordPress ปลั๊กอินนี้ช่วยปิดช่องโหว่ที่พบได้บ่อยในเว็บไซต์ WordPress Cloudflare Wordpress Plugin จุดเด่นของปลั๊กอิน Cloudflare ติดตั้งง่ายเพียงคลิกเดียว ตั่งค่า Cloudflare สำหรับเว็บไซต์ WordPress ของคุณได้ง่ายๆด้วย การคลิกเพียงครั้งเดียวฟีเจอร์ที่เหมาะกับ WordPress ปลั๊กอินนี้ได้รับการออกแบบมาโดยเฉพาะ เพื่อมอบฟีเจอร์ที่จำเป็นสำหรับเว็บไซต์ WordPress “เว็บไซต์ WordPress โหลดเร็วขึ้น 60% เมื่อใช้ Cloudflare” โดยสรุป...

Read More
qr

ตรวจจับการโจมตีด้วย QR Code หลายชั้น บทความนี้เป็นส่วนหนึ่งของซีรีส์รายเดือน "Cybersecurity Stop of the Month" ซึ่งจะเจาะลึกกลยุทธ์ที่เปลี่ยนแปลงตลอดเวลาของอาชญากรไซเบอร์ยุคใหม่ โดยมุ่งเน้นไปที่สามขั้นตอนแรกที่สำคัญในห่วงโซ่การโจมตีในบริบทของภัยคุกคามอีเมล ซีรีส์นี้มีเป้าหมายเพื่อช่วยให้คุณเข้าใจวิธีการเสริมสร้างการป้องกันของคุณเพื่อปกป้องผู้คนและปกป้องข้อมูลจากภัยคุกคามที่เกิดขึ้นใหม่ในภูมิทัศน์ภัยคุกคามที่เปลี่ยนแปลงไปอย่างรวดเร็ว สามขั้นตอนแรกที่สําคัญของห่วงโซ่การโจมตี: การลาดตระเวนการประนีประนอมเบื้องต้นและการคงอยู่ สถานการณ์จำลอง ปกติแล้ว ในการโจมตีด้วย QR code ผู้โจมตีมักจะฝัง QR code ที่เป็นอันตรายไว้ในอีเมลโดยตรง แต่ล่าสุด ผู้โจมตีได้คิดค้นกลวิธีใหม่ที่ซับซ้อนมากขึ้น ในการโจมตีหลายชั้นเหล่านี้ QR code ที่เป็นอันตรายจะถูกซ่อนอยู่ภายในไฟล์ PDF แนบที่ดูเหมือนไม่เป็นอันตรายเพื่อชะลอการตรวจจับโดยอัตโนมัติและสร้างความสับสนให้กับเครื่องมือรักษาความปลอดภัยอีเมลแบบเดิม ผู้โจมตีจะใช้กลยุทธ์หลีกเลี่ยงการตรวจจับ เช่น การเพิ่ม CAPTCHA ของ Cloudflare ซึ่งหมายความว่า เครื่องมือที่ใช้การตรวจสอบชื่อเสียง URL แบบเดิม จะประสบปัญหาในการระบุ...

Read More

ภัยคุกคามทางไซเบอร์มีการพัฒนาอย่างต่อเนื่อง ทำให้ความเชี่ยวชาญของผู้เชี่ยวชาญด้าน Cyber Threat Intelligence (CTI) มีความสำคัญอย่างยิ่งในการเสริมสร้างการป้องกันภัยทางดิจิทัล บทความนี้รวบรวม 10 ผู้เชี่ยวชาญด้าน CTI ชั้นนำ ซึ่งพวกเขาเหล่านี้โดดเด่นด้วยวิสัยทัศน์อันเฉียบแหลม ผลงานวิจัยอันล้ำสมัย และความมุ่งมั่นอันแน่วแน่ในการยกระดับความปลอดภัยทางไซเบอร์ บุคคลเหล่านี้ ไม่ว่าจะเป็นนักล่าภัยคุกคามผู้บุกเบิก หรือ นักวิจัยผู้คิดค้นนวัตกรรม ล้วนเป็นตัวแทนของแนวหน้าด้าน CTI พวกเขากำลังผลักดันขอบเขตของความรู้และความยืดหยุ่น เพื่อรับมือกับศัตรทางไซเบอร์ แน่นอน! ในขณะที่เราเคยสำรวจไปแล้วเกี่ยวกับ 10 บัญชี Twitter ที่น่าติดตามด้าน Threat Intelligence บทความนี้จะพาไปเจาะลึก 10 ผู้เชี่ยวชาญด้าน CTI ชั้นนำ พวกเขาเหล่านี้มีผลงานโดดเด่นและส่งผลกระทบต่อวงการอย่างมาก ความมุ่งมั่นที่แน่วแน่ในด้านความปลอดภัยไซเบอร์ของพวกเขายังคงมีบทบาทสำคัญในการกำหนดรูปลักษณ์และสร้างความปลอดภัยให้กับโลกดิจิทัลของเรามาจนถึงทุกวันนี้ Will Thomas (BushidoToken) ซึ่งเป็นที่รู้จักอย่างกว้างขวางจากนามแฝงของเขา...

Read More
Workers AI

ปลดล็อกการใช้งานใหม่ ๆ กับ 17 โมเดลใหม่ใน Workers AI ครอบคลุมทั้งโมเดลภาษาขนาดใหญ่ โมเดลสร้างภาพ และอื่นๆ อีกมากมาย เมื่อวันที่ 6 กุมภาพันธ์ 2024 ที่ผ่านมา เราได้ประกาศเปิดตัวโมเดลใหม่ 8 แบบ ในแค็ตตาล็อกของเราสำหรับการสร้างข้อความ การจัดประเภท และการสร้างโค้ด วันนี้ เราพร้อมแล้วกับโมเดลใหม่เพิ่มอีก 17 แบบ (ใช่! 17 แบบเลย!) มุ่งเน้นไปที่การเปิดใช้งานประเภทงานและกรณีการใช้งานใหม่ๆ ด้วย Workers AI ตอนนี้แค็ตตาล็อกของเรามีโมเดลเกือบ 40 แบบแล้ว ดังนั้น เราจึงตัดสินใจปรับปรุงเอกสารสำหรับนักพัฒนาใหม่ เพื่อให้ผู้ใช้สามารถค้นหาและค้นพบโมเดลใหม่ๆ ได้ง่ายขึ้น การสร้างข้อความ @cf/deepseek-ai/deepseek-math-7b-instruct@cf/openchat/openchat-3.5-0106@cf/microsoft/phi-2@cf/tinyllama/tinyllama-1.1b-chat-v1.0@cf/thebloke/discolm-german-7b-v1-awq@cf/qwen/qwen1.5-0.5b-chat@cf/qwen/qwen1.5-1.8b-chat@cf/qwen/qwen1.5-7b-chat-awq@cf/qwen/qwen1.5-14b-chat-awq@cf/tiiuae/falcon-7b-instruct@cf/defog/sqlcoder-7b-2 Summarization @cf/facebook/bart-large-cnn Text-to-image @cf/lykon/dreamshaper-8-lcm@cf/runwayml/stable-diffusion-v1-5-inpainting@cf/runwayml/stable-diffusion-v1-5-img2img@cf/bytedance/stable-diffusion-xl-lightning Image-to-text @cf/unum/uform-gen2-qwen-500m โมเดลภาษาใหม่ การปรับแต่งอย่างละเอียด...

Read More
Log file

การเก็บ Log file คืออะไร ทำอย่างไรให้ผ่าน พรบ.คอมพิวเตอร์ เคยสงสัยกันไหมว่าในปัจจุบันจะมีข่าวที่ปรากฏในสังคมบ่อยมากขึ้นคือ การฟ้องการหมิ่นประมาทโดยการโพสต์ข้อความผ่านเว็บไซต์ Social Media ต่าง ๆ ในรูปแบบของ Comment หรือ การโพสต์ข้อความ หรือวิดีโอ การกระทำผิดเหล่านี้ เจ้าหน้าที่รัฐสามารถหาผู้กระทำความผิดได้อย่างไร เจ้าหน้าที่ทราบได้อย่างไรว่าใครเป็นเจ้าของ Account ที่ใช้ในการ Comment หรือโพสต์ หรือเจ้าหน้าที่ทราบได้อย่างไรว่าการส่งข้อมูลนั้นส่งมาจากสถานที่ใด การสืบหาผู้กระทำผิดลักษณะนี้ เจ้าหน้าที่รัฐจะใช้ข้อมูลที่มีการเก็บไว้ใน Log File หรือเรียกว่า การจัดเก็บข้อมูลจราจรคอมพิวเตอร์ คราวนี้ลองมาทำความรู้จักกันว่า Log File นี้คืออะไร สำคัญอย่างไร หรือส่งผลกระทบอะไรต่อคนทั่วไปและสังคม  Log File คือ ข้อมูลเส้นทางการใช้อินเทอร์เน็ต หรือการเชื่อมต่อสื่อสารกันระหว่างคอมพิวเตอร์ มือถือ และแทบเล็ต เปรียบเสมือนกล้องวงจรปิดที่คอยบันทึกเหตุการณ์ต่าง ๆ...

Read More

CDN ย่อมาจาก Content Delivery Network แปลเป็นไทยว่า เครือข่ายการส่งมอบเนื้อหา เป็นเครือข่ายเซิร์ฟเวอร์ขนาดใหญ่ที่กระจายอยู่ทั่วโลก ทำหน้าที่จัดเก็บและกระจายเนื้อหาเว็บ เช่น รูปภาพ วิดีโอ ไฟล์ JavaScript ไปยังผู้ใช้ปลายทาง รูปภาพจาก cloudflare.com CDN ทำงานอย่างไร? ผู้ใช้ร้องขอเนื้อหา: เมื่อผู้ใช้เข้าชมเว็บไซต์ เว็บเบราว์เซอร์จะส่งคำขอไปยังเซิร์ฟเวอร์ของเว็บไซต์เพื่อขอรับเนื้อหาCDN ตรวจสอบ: CDN ตรวจสอบว่ามีสำเนาเนื้อหาที่ร้องขออยู่ในเซิร์ฟเวอร์ CDN ใกล้กับผู้ใช้หรือไม่ส่งมอบเนื้อหา:มีสำเนา: CDN ส่งมอบเนื้อหาจากเซิร์ฟเวอร์ CDN ไปยังผู้ใช้โดยตรงไม่มีสำเนา: CDN ดึงเนื้อหาจากเซิร์ฟเวอร์ต้นทาง เก็บสำเนาไว้ และส่งมอบเนื้อหาไปยังผู้ใช้ ประโยชน์ของ CDN เพิ่มความเร็ว: CDN ช่วยให้ผู้ใช้โหลดเนื้อหาเว็บได้เร็วขึ้น โดยเฉพาะผู้ใช้ที่อยู่ไกลจากเซิร์ฟเวอร์ต้นทางลดภาระเซิร์ฟเวอร์: CDN ช่วยกระจายภาระการรับส่งข้อมูลจากเซิร์ฟเวอร์ต้นทางเพิ่มความพร้อมใช้งาน: CDN ช่วยให้เนื้อหาเว็บสามารถเข้าถึงได้...

Read More

ยินดีต้อนรับสู่การทบทวน CrowdStrike นี้ ซึ่งฉันจะแบ่งปันข้อมูลเชิงลึกที่รวบรวมจากประสบการณ์หลายปีด้านความปลอดภัยทางไซเบอร์และเทคโนโลยีสารสนเทศ ไม่ว่าคุณจะกังวลเกี่ยวกับแรนซัมแวร์กิจกรรมที่เป็นอันตรายหรือเพียงแค่มองหาแพลตฟอร์มการตรวจจับปลายทางที่มีประสิทธิภาพฉันจะให้รายละเอียดทั้งหมดที่คุณต้องการ การเจาะลึกแพลตฟอร์ม CrowdStrike Falcon และชุดแพลตฟอร์มการป้องกันปลายทาง เช่น Falcon Complete และ Falcon Pro จะช่วยให้คุณตัดสินใจได้อย่างมีข้อมูล นี่คือภาพหน้าจอแดชบอร์ดของ CrowdStrike ซึ่งแสดง Mac ที่มีช่องโหว่ทั้งหมดเพื่อระบุภัยคุกคามได้ดียิ่งขึ้น ภาพรวมผลิตภัณฑ์ CrowdStrike CrowdStrike ให้การป้องกันปลายทางผ่านซอฟต์แวร์ EDR ผู้ใช้เป้าหมายคือธุรกิจและองค์กรที่ต้องการปกป้องสินทรัพย์ดิจิทัลของตน ซอฟต์แวร์นําเสนอการป้องกันที่แข็งแกร่งต่อภัยคุกคามขั้นสูงปรับปรุงการตรวจจับภัยคุกคามและการตอบสนองต่อเหตุการณ์ จุดแข็งหลักของ CrowdStrike คือความสามารถในการลดการโจมตีทางไซเบอร์อย่างต่อเนื่อง เพื่อให้มั่นใจว่าธุรกิจสามารถดําเนินการได้โดยไม่หยุดชะงัก คุณสมบัติที่น่าสังเกต ได้แก่ การตรวจสอบแบบเรียลไทม์การรวมข่าวกรองภัยคุกคามและความสามารถในการเรียนรู้ของเครื่อง ข้อดีการตรวจสอบตามเวลาจริง : CrowdStrike สังเกตและวิเคราะห์พฤติกรรมของระบบอย่างต่อเนื่องเพื่อให้แน่ใจว่าสามารถระบุกิจกรรมที่น่าสงสัยได้ทันท่วงที ข่าวกรองภัยคุกคาม : ซอฟต์แวร์ทํางานร่วมกับฐานข้อมูลภัยคุกคามทั่วโลกโดยให้ข้อมูลเชิงลึกแก่ผู้ใช้เกี่ยวกับภัยคุกคามที่อาจเกิดขึ้นก่อนที่จะกลายเป็นข้อกังวล การเรียนรู้ของเครื่อง : การใช้ประโยชน์จาก...

Read More
SOC

เสริมสร้างการดำเนินงานด้านความปลอดภัยด้วย Insights จาก SOC ที่ขับเคลื่อนด้วย AI ศูนย์ปฏิบัติการรักษาความปลอดภัย (SOC) เผชิญกับความท้าทายมากมายในการต่อสู้กับภัยคุกคามทางไซเบอร์ที่ไม่หยุดยั้ง จากผลสำรวจ SOC ประจำปี 2023 ของ SANS พบว่า เจ้าหน้าที่วิเคราะห์ SOC ร้อยละ 60 รายงานภาระงานที่เพิ่มขึ้น โดยร้อยละ 65 กำลังพิจารณาเปลี่ยนงานภายในปีหน้า การสำรวจอื่นๆ ชี้ให้เห็นว่า ร้อยละ 55 ขององค์กรพลาดการแจ้งเตือนที่สำคัญเกือบทุกวัน และร้อยละ 64 ของนักวิเคราะห์รายงานว่า งานแมนนวลที่ซ้ำซากใช้เวลามากกว่าครึ่งหนึ่ง สถิติเหล่านี้เน้นย้ำถึงความจำเป็นเร่งด่วนสำหรับโซลูชันที่ชาญฉลาดเพื่อเสริมความคล่องตัวและความยืดหยุ่นของ SOC ในการเผชิญกับภัยคุกคามที่เปลี่ยนแปลงอยู่ตลอดเวลา ในยุคที่ภัยคุกคามทางไซเบอร์ทวีความรุนแรงขึ้นเรื่อยๆ SOC Insights ซึ่งเป็นเทคโนโลยี AI ที่ล้ำหน้า...

Read More

ทีม Kubernetes Agents ของ New Relic ลดเวลาการเผยแพร่ลง 99% ได้อย่างไรด้วย GitHub workflows ในฐานะที่เป็นบริษัทด้านการสังเกตการณ์ New Relic สร้างและดูแลเอเจนต์เฉพาะภาษาและเทคโนโลยีต่างๆ เพื่อรวบรวมข้อมูล telemetry จากสภาพแวดล้อมของลูกค้า เมื่อทีมเอเจนต์เหล่านี้ปล่อยอัปเดตใหม่ด้วยตนเอง พวกเขาจะดำเนินการตรวจสอบหลายอย่างเพื่อให้แน่ใจว่ากระบวนการดังกล่าวจะไม่ก่อให้เกิดการถอยหลังอันเนื่องมาจากข้อผิดพลาดของมนุษย์เพื่อลดเวลาในการปล่อยอัปเดตใหม่ ทีมเอเจนต์ Kubernetes ได้ทำใหกระบวนการปล่อยซอฟต์แวร์เอเจนต์เป็นระบบอัตโนมัติทั้งหมด เวิร์กโฟลว์ GitHub Actions ที่สามารถนำกลับมาใช้ใหม่ได้ ทำหน้าที่ติดตามจุดอ่อนของการพึ่งพา ตีพิมพ์เอกสาร และซิงค์ข้อมูลกับพันธมิตรอย่าง Amazon Elastic Kubernetes Service (Amazon EKS) ได้ ทุกที่ก่อนหน้านี้ การส่งอัปเดตไปยังการผสานรวม Kubernetes ของเราเป็นแบบแมนนวล...

Read More