Notice: Undefined offset: 0 in /home/monsterconnect/webapps/monsterconnect/wp-includes/meta.php on line 636
Monster Connect | [บทความ] ข่าวสาร IT Security จากทั่วโลก [Monsterconnect]

Monster Blog

บทความ
acobat sign

ถึงเวลาโยนกระดาษทิ้งไป !” Acrobat Sign ” ตอบโจทย์ลายเซ็นอิเล็กทรอนิกส์

ในแง่มุมของการทำธุรกิจมีการเปลี่ยนแปลงตลอดเวลา องค์กรที่ปรับตัวไปตามเทคโนโลยีจะช่วยให้การทำงานเป็นไปได้อย่างรวดเร็ว จะเห็นได้ว่าทุกวันนี้ดิจิทัลเข้ามาเป็นสิ่งแรกในการทำงานในรูปแบบ Hybrid ที่เราสามารถทำงานแบบไหนก็ได้ไม่ว่าจะอยู่บ้านหรือออยู่ออฟฟิศ องค์กรหลายองค์กรคงไม่อยากเห็นพนักงานและลูกค้าของตัวเองได้รับประสบการณ์ความช้าจากกระบวนการทำเอง ความซับซ้อนของการทำงานที่มากจนเกินไป  หลายๆองค์กรนำโซลูชั่นต่างๆทางเทคโนโลยีมาช่วยแก้ไขกระบวนการทำงาน อีกการทำงานหนึ่งที่เราจะต้องเจอเลยภายในองค์กรคือการเซ็นเอกสารที่ยังคงเป็นในรูปแบบกระดาษ แต่ในปัจจุบันหลายๆคนคงเคยได้ยินเกี่ยวกับ E-Signature และ Digital signature กันมาบ้างแล้ว บล็อคนี้จะมาทำความรู้จักกับ Acrobat Sign ซอฟแวร์สำหรับเซ็นลายเซ็นอิเล็กทรอนิกส์  รู้จัก E-Signature และ...

Read More
Pegasus Spywere คืออะไร

สปายแวร์ ‘เพกาซัส’ คืออะไร?แอบเฝ้ามองและจ้องจะขโมยข้อมูล?

สปายแวร์ ‘เพกาซัส’  กลับมาเป็นที่พูดถึงอีกครั้งเมื่อไม่นานมานี้ เมื่อนักเคลื่อนไหวทางการเมืองของประเทศไทยจำนวนบุคคล 30 คนที่ตกเป็นเป้าหมายหรือโดนโจมตีด้วยอันตราย สปายแวร์ ‘เพกาซัส’ ซึ่งถือเป็นครั้งแรกที่ในประเทศไทย และเหตุการณ์ก่อนหน้านั้นที่สปายแวร์ เพกาซัส โจมตี Apple ยังเคยฟ้องกลุ่ม NSO ผู้พัฒนาสปายแวร์เพกาซัส (Pegasus) ไปแล้วเมื่อปลายปี2020 หลังจากโดนโจมตี ในบล็อกนี้มาทำความรู้จัก สปายแวร์ ‘เพกาซัส’ ...

Read More
SASE

มาทำความรู้จัก Secure Access Service Edge (SASE) กัน

SASE คือการสร้างการใช้งานระบบ Cloud อย่างมั่นคงปลอดภัยให้ประสบความสำเร็จได้ง่ายยิ่งขึ้น โดย SASE จะให้บริการแนวทางในการออกแบบ เพื่อลดวิธีการแบบดั้งเดิมที่ใช้การปะติดปะต่อโซลูชันด้านเครือข่าย...

Read More
เจาะลึก! “Microsoft Viva” ทำอะไรได้บ้าง ตอบโจทย์การทำงานอย่างไร

เจาะลึก! “Microsoft Viva” ทำอะไรได้บ้าง ตอบโจทย์การทำงานอย่างไร

ทุกคนทราบกันดีว่า Microsoft Viva เป็นแพลตฟอร์มเพื่อสร้างประสบการณ์การทำงานให้กับพนักงานรวมไปถึงการรวบรวมการสื่อสาร ความรู้ การเรียนรู้ ทรัพยากร และข้อมูลเชิงลึกเวิร์กโฟลว์ ในองค์กร โดย Microsoft 365  Microsoft Viva ไม่ใช่เป็นเพียงแค่แพลตฟอร์มแต่เปรียบเสมือน 'สถานที่' เป็นมองหาวิธีในการ 'เชื่อมโยงพนักงานกับเทคโนโลยีเข้าด้วยกันในโลกที่เปลี่ยนแปลงตลอดเวลา" Microsoft Viva Insights พนักงานหลายคนภายในองค์กรยังคงต้องเผชิญกับปัญหาหมดไฟในช่วง 2-3ปีที่ผ่านมาดังนั้น การสร้างวัฒนธรรมที่ผู้คนและธุรกิจสามารถเติบโตร่วมกันได้จึงมีความสำคัญสูงสุด...

Read More
cover IAL AAL

IAL และ ALL แนวทางการใช้ดิจิทัลไอดี ในการพิสูจน์ตัวตน  คืออะไร มีกี่ระดับ?

ในปัจจุบันข้อมูลถูกโอนย้านเข้าสู่โลกดิจิทัลมากขึ้น ข้อมูลประจำตัวดิจิทัลคือตัวตนออนไลน์ที่นำมาใช้อ้างสิทธิ์ในบนการทำกิจกรรมทางอินเทอร์เน็ต จากบุคคลทั่วไป องค์กร หรืออุปกรณ์อิเล็กทรอนิกส์ ผู้ใช้ต่างๆได้นำข้อมูลส่วนบุคคลไปใช้ในหลายๆเว็บไซต์บนอินเทอร์เน็ต แน่นอนในแง่ของการจัดการข้อมูลประจำตัวดิจิทัล ประเด็นสำคัญคือความปลอดภัยและความเป็นส่วนตัว ทั่งฝ่ายเราและฝ่ายที่เป็นผู้ให้บริการ  และมาตรการตรวจสอบและยืนยันตัวตนบนดิจิทัลจึงมีความสำคัญอย่างยิ่งต่อการรับรองความปลอดภัยของโของเว็บไซต์และของส่วนบุคคล ในบล็อกนี้จะมานำเสนอ IAL ระดับความน่าเชื่อถือของตัวตนและ ALL ระดับความน่าเชื่อถือของสิ่งที่ใช้ยืนยันตัวตน มีขั้นตอนอย่างไร และในแต่ละระดับสามารถใช้งานกับอะไรได้บ้าง IAL หรือ Identity Assurance Level IAL หรือ Identity...

Read More
Endpoint Detection and Response (EDR)

Endpoint Detection and Response (EDR) คืออะไร? ป้องกันไวรัสได้แบบเรียลไทม์

EDR คือ? EDR หรือชื่อเต็มคือ Endpoint Detection and Response ทุกคนอาจจะสงสัยว่า endpoint คืออะไร มันคืออุปกรณ์ปลายทางที่ผู้ไม่หวังดีใช้เป็นช่องทางในการเจาะเข้ามายังระบบเครือข่าย EDR ถูกพัฒนาเพื่อโซลูชันการรักษาความปลอดภัยปลายทางที่สามารถตรวจสอบ ตรวจจับ  และการตอบสนองต่อภัยคุกคามไซเบอร์ให้แก่ระบบ จริงๆแล้วถ้ามาดูความแตกต่างจากAnivirus มีความแตกต่างที่สำคัญบางอย่างระหว่างโซลูชันป้องกันไวรัส (AV) และเครื่องมือตรวจจับและตอบสนองปลายทาง อย่าง(EDR)...

Read More
cover Cyber Hygiene

“Cyber Hygiene” คือ? สุขภาพทางไซเบอร์ที่ดี มาพร้อมกับการรักษาความปลอดภัยขั้นต้น ?

ความปลอดภัยทางไซเบอร์เป็นเทรนด์ที่มาแรง ในช่วงนี้ ทุกๆคนและหลายองค์กรเริ่มให้ความสนใจเกี่ยวกับแนวทางการรักษาความปลอดภัยของผู้ใช้งาน ข้อมูล ขององค์กร เพื่อป้องกันการโจรกรรมหรือการโจมตี แนวทางปฏิบัติเพื่อรักษาความปลอดภัยทางไซเบอร์เบื้องต้น หรือ Cyber Hygiene คือ ในโลกไซเบอร์มีภัยคุกคามมากมายที่แพร่กระจาย ยิ่งในช่วงที่หลายองค์กร และภาคส่วนผู้ใช้งานธรรมดาได้มีการใช้อินเทอร์เน็ตเพิ่มขึ้นอีกเท่าตัว และได้ทิ้งทั้งข้อมูลส่วนบุคคลในการใช้ทำธุรกรรมและกิจกรรมต่างๆ  ทำให้เกิดการโจมตี ขโมยข้อมูลได้ง่ายขึ้นและเยอะมากขึ้น บางครั้งการรักษาความปลอดภัยของบริษัทอาจไม่เพียงพอ ฉะนั้นการรักษาความปลอดภัยขั้นต้นควรเกิดจากเรา และองค์กรที่สามารถรักษาความปลออดภัยเพื่อข้อมูล ของตนเองจากภัยคุกคามต่างๆได้ cyber hygiene ไม่ใช่เทรนด์ใหม่แต่อย่างใด...

Read More
nm ภายใน CPU คืออะไร เทคโนโลยีCPU จิ๋วแต่แจ๋ว

nm ภายใน CPU คืออะไร? เทคโนโลยีCPU จิ๋วแต่แจ๋ว?

ช่วงหลังๆที่ผ่านมาวงการไอทีหรือคนที่ใช้งานคอมพิวเตอร์ คงได้ยินกันผ่านหูเกี่ยวกับ เจ้าตัวCPU ที่มีขนาด 7nm หรือ 10nm ที่เป็นจุดขายของหลายแบรนด์ มาดูกันว่ามันคืออะไร แล้วยิ่งเล็กยิ่งดีจริงไหม นาโนเมตรในซีพียูคืออะไร? nm คือทรานซิสเตอร์ขนาดเล็กหลายพันตัวท ซึ่งใน Core ของ CPU นั้นจะประกอบไปด้วย ทรานซิสเตอร์ที่เล็กระดับ...

Read More

Microsoft 365 กับ Exchange Server เลือกความสมบูรณ์แบบอย่างไรให้กับองค์กร

ในการเลือกโซลูชันที่ดีที่สุดสำหรับธุรกิจ สิ่งสำคัญคือต้องเข้าใจตัวธุรกิจของคุณเอง  เพื่อช่วยธุนการตัดสินใจเลือกซอฟแวร์และแพลตฟอร์มที่อย่างเหมาะสมกับองค์กรทึ่สุด หากองค์กรที่กำลังจะมองอีเมลภายในองค์กร ทั้งขนาดเล็กไปจนถึงขนาดใหญ่ Microsoft ครองส่วนแบ่งการตลาดสำหรับอีเมลธุรกิจ บล็อคนี้เราจะพิจารณาความแตกต่างที่สำคัญระหว่าง Microsoft Exchange Server ที่เรายกมาคือเวอร์ชั่นที่มีอยู่ในปัจจุบัน 2019 และ Microsoft 365เป็นบริการ Microsoft แบบทั้ง On-premise และ...

Read More
Cloud computing

5 ลักษณะของ Cloud computing

เนื่องจากบริการ Cloud computing เติบโตเต็มที่ทั้งในเชิงพาณิชย์และเทคโนโลยี จะทำให้บริษัทต่างๆ ได้รับประโยชน์สูงสุดได้ง่ายขึ้น การรู้ว่า Cloud computing คืออะไรและทำงานอย่างไรก็มีความสำคัญไม่แพ้กัน สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) กำหนดการประมวลผลแบบ Cloud ตามที่เป็นที่รู้จักในปัจจุบันให้มีลักษณะ 5 ข้อ...

Read More