Monster Blog

บทความ
Microsoft Defender

Microsoft ยกเลิกฟีเจอร์ VPN ‘Privacy Protection’ ใน Defender

Microsoft ประกาศว่าจะยุติฟีเจอร์ Privacy Protection VPN ในแอป Microsoft Defender ในสิ้นเดือนนี้ เพื่อมุ่งเน้นไปที่คุณสมบัติอื่น ๆ การประกาศนี้ไม่ได้ให้คำอธิบายโดยละเอียดว่าทำไมฟีเจอร์นี้ถึงถูกยกเลิก แต่ข้อความบ่งชี้ว่าฟีเจอร์นี้ไม่ได้รับความนิยมเท่าที่ควร และบริษัทต้องการมุ่งเน้นไปที่ฟีเจอร์อื่น ๆ ที่ตอบโจทย์ความต้องการของลูกค้าได้มากกว่า "เป้าหมายของเราคือการทำให้คุณและครอบครัวปลอดภัยออนไลน์" คำประกาศของ Microsoft ระบุ "เราประเมินการใช้งานและประสิทธิภาพของฟีเจอร์ของเราอย่างสม่ำเสมอ...

Read More
PRTG Data Hub

PRTG Data Hub สุดยอดการจัดการบันทึกสำหรับโครงสร้างพื้นฐาน IT ของคุณ

คุณสมบัติเด่นของ PRTG Data Hub ที่ช่วยคุณจัดการบันทึกอย่างเหนือชั้น จัดการข้อมูลอย่างคุ้มค่า: ส่งเฉพาะบันทึกที่คุณต้องการไปยังระบบ SIEM และพื้นที่จัดเก็บระยะยาวเพื่อประหยัดค่าใช้จ่าย กำหนดกลยุทธ์ที่แตกต่างกัน เช่น จัดเก็บบันทึกที่มีความรุนแรงสูงในระยะยาว ในขณะที่สรุปบันทึกที่มีลำดับความสำคัญต่ำ ช่วยให้ใช้พื้นที่จัดเก็บและกระบวนการจัดการข้อมูลได้อย่างมีประสิทธิภาพสูงสุด การส่งต่อบันทึกที่มีประสิทธิภาพ: PRTG Data Hub เป็นตัวส่งต่อบันทึกอเนกประสงค์ที่รองรับแหล่งข้อมูลและโปรโตคอลที่หลากหลาย เช่น ส่งบันทึกไฟร์วอลไปยังทั้ง PRTG...

Read More
DeepSeek

ระวัง! DeepSeek ปลอม แฝงมัลแวร์ Poseidon ขโมยข้อมูลบน macOS

โลกไซเบอร์ไม่เคยหลับใหล! ภัยคุกคามรูปแบบใหม่กำลังแพร่ระบาด มุ่งเป้าโจมตีผู้ใช้ macOS ผ่าน DeepSeek ปลอม DeepSeek แชทบอท AI สัญชาติจีน ที่กำลังได้รับความนิยมไปทั่วโลก กลับถูกผู้ไม่หวังดีนำมาใช้เป็นเครื่องมือในการ แพร่กระจายมัลแวร์ โดยแฝงตัวมากับแอปพลิเคชันปลอม หลอกล่อให้ผู้ใช้ดาวน์โหลดและติดตั้งโดยไม่รู้ตัว ภัยคุกคามครั้งนี้มีชื่อว่า "แคมเปญ DeepSeek ปลอม" ออกแบบมาเพื่อปล่อย มัลแวร์...

Read More
DFIR

บริการ DFIR (Digital Forensics and Incident Response) คืออะไร ?

บริการ DFIR (Digital Forensics and Incident Response) เป็นบริการสำหรับองค์กรเพื่อการรับมือและฟื้นฟูจากเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ โดยมีวัตถุประสงค์เพื่อสืบสวน วิเคราะห์ และแก้ไขปัญหาที่เกิดขึ้นเพื่อลดผลกระทบและป้องกันไม่ให้เกิดซ้ำ รายละเอียดของบริการ DFIR ของเรา มีดังนี้ 1. การตอบสนองต่อเหตุการณ์ (Incident Response) การควบคุมภัยคุกคาม: แยกระบบที่ได้รับผลกระทบเพื่อป้องกันการแพร่กระจาย การลดผลกระทบและกำจัดภัยคุกคาม: ลบมัลแวร์...

Read More

GhostGPT : AI สร้างมัลแวร์และช่องโหว่

การพัฒนา AI เชิงสร้างสรรค์ (Generative AI) ได้นำมาทั้งโอกาสในการเพิ่มประสิทธิภาพการทำงาน และความเสี่ยงจากการใช้งานในทางที่ผิด หนึ่งในภัยคุกคามล่าสุดคือ GhostGPT แชตบอท AI ที่ไม่มีการเซ็นเซอร์ ซึ่งถูกสร้างขึ้นเพื่อสนับสนุนอาชญากรรมไซเบอร์โดยเฉพาะ นักวิจัยจาก Abnormal Security ระบุว่า GhostGPT เป็นเครื่องมือที่ช่วยให้อาชญากรไซเบอร์ดำเนินกิจกรรมผิดกฎหมาย เช่น การฟิชชิ่ง...

Read More
Pentest

Pentest คืออะไร? ทำไมธุรกิจต้องทำ?

ในยุคดิจิทัลที่ข้อมูลมีค่ามากกว่าทองคำ การปกป้องระบบไอทีและข้อมูลของธุรกิจจากภัยคุกคามไซเบอร์เป็นสิ่งสำคัญอย่างยิ่งยวด Penetration Testing (Pentest) หรือ การทดสอบเจาะระบบ คือ กระบวนการจำลองการโจมตีระบบจากแฮกเกอร์ เพื่อค้นหาช่องโหว่และจุดอ่อนด้านความปลอดภัย ก่อนที่ผู้ไม่หวังดีจะเจาะระบบและเข้าถึงข้อมูลสำคัญของคุณได้ เหตุผลที่ต้องทำ Pentest Pentest มีความสำคัญอย่างยิ่งต่อธุรกิจในปัจจุบัน ด้วยเหตุผลดังต่อไปนี้: ระบุช่องโหว่ของระบบ: Pentest ช่วยค้นหาจุดอ่อนในระบบ เช่น ช่องโหว่ของซอฟต์แวร์ (Software Vulnerability),...

Read More
Anydesk

ระวังคำขอ AnyDesk ปลอม แฮกเกอร์อาจขโมยข้อมูลคุณ

เมื่อเร็วๆ นี้ ทีมตอบสนองเหตุฉุกเฉินทางคอมพิวเตอร์ของยูเครน (CERT-UA) ได้เตือนถึงการหลอกลวงที่ซับซ้อนซึ่งมุ่งเป้าไปที่ผู้ใช้คอมพิวเตอร์ผ่านคำขอ AnyDesk ปลอม ภัยคุกคามใหม่นี้ใช้กลยุทธ์ทางวิศวกรรมสังคมเพื่อเข้าถึงอุปกรณ์ของเหยื่อโดยไม่ได้รับอนุญาต ซึ่งอาจนำไปสู่การขโมยข้อมูลและกิจกรรมที่เป็นอันตรายอื่นๆ การหลอกลวงนี้เกี่ยวข้องกับผู้โจมตีที่ปลอมตัวเป็น CERT-UA ส่งคำขอเชื่อมต่อผ่าน AnyDesk โดยอ้างว่าเป็นการ "ตรวจสอบความปลอดภัยเพื่อเช็คระดับความปลอดภัย" นักวิจัยด้านความปลอดภัยที่ CERT-UA ระบุว่าคำขอที่เป็นการหลอกลวงเหล่านี้ใช้ชื่อและโลโก้ของ CERT-UA พร้อมกับตัวระบุ AnyDesk ที่อาจแตกต่างกันไป...

Read More
Endpoint

แพลตฟอร์มป้องกัน Endpoint (EPP) คืออะไร? คุณสมบัติหลักและประโยชน์

Endpoint Protection Platform (EPP) คือโซลูชันด้านความปลอดภัยที่ออกแบบมาเพื่อปกป้องอุปกรณ์ปลายทาง (endpoint) เช่น คอมพิวเตอร์, สมาร์ทโฟน, แท็บเล็ต หรืออุปกรณ์ที่เชื่อมต่อกับเครือข่ายจากภัยคุกคามต่าง ๆ เช่น ไวรัส, มัลแวร์, แรนซัมแวร์, และการโจมตีจากแฮกเกอร์ แพลตฟอร์มเหล่านี้รวมเครื่องมือหลายชนิด เช่น โปรแกรมป้องกันไวรัส การเข้ารหัสข้อมูล...

Read More
OWASP

OWASP เผยรายชื่อ “Top 10 ความเสี่ยงด้านความปลอดภัย Non-Human Identities (NHI)” ครั้งแรก

OWASP เผยรายชื่อ “Non-Human Identities (NHI) Top 10” ครั้งแรก ซึ่งใช้ในการอนุญาตให้ซอฟต์แวร์ เช่น แอปพลิเคชัน, API, บอท, และระบบอัตโนมัติ เข้าถึงทรัพยากรที่มีการป้องกัน ด้วยการที่องค์กรต่างๆ พึ่งพาระบบอัตโนมัติ แอปพลิเคชัน และโครงสร้างพื้นฐานบนคลาวด์มากขึ้น การเพิ่มขึ้นอย่างรวดเร็วของอัตลักษณ์ดิจิทัลที่ไม่ใช่มนุษย์ เช่น...

Read More

CrowdStrike ยกระดับความปลอดภัย Container ด้วยการสแกน Registry สำหรับ Hybrid Cloud

CrowdStrike Falcon Cloud Security มาพร้อมฟีเจอร์ การเชื่อมต่อกับ Registry กว่า 16 แห่ง และ การสแกนในระบบ On-Premises ช่วยให้ทีม DevOps สามารถตรวจสอบช่องโหว่ใน Container ได้ทั้งในระหว่างการพัฒนาและการทำงานจริง ไม่ว่าจะเป็นใน Public...

Read More