Monster Blog

บทความ
qr

ภัยไซเบอร์ประจำเดือน: ตรวจจับการโจมตีด้วย QR Code หลายชั้น

ตรวจจับการโจมตีด้วย QR Code หลายชั้น บทความนี้เป็นส่วนหนึ่งของซีรีส์รายเดือน "Cybersecurity Stop of the Month" ซึ่งจะเจาะลึกกลยุทธ์ที่เปลี่ยนแปลงตลอดเวลาของอาชญากรไซเบอร์ยุคใหม่ โดยมุ่งเน้นไปที่สามขั้นตอนแรกที่สำคัญในห่วงโซ่การโจมตีในบริบทของภัยคุกคามอีเมล ซีรีส์นี้มีเป้าหมายเพื่อช่วยให้คุณเข้าใจวิธีการเสริมสร้างการป้องกันของคุณเพื่อปกป้องผู้คนและปกป้องข้อมูลจากภัยคุกคามที่เกิดขึ้นใหม่ในภูมิทัศน์ภัยคุกคามที่เปลี่ยนแปลงไปอย่างรวดเร็ว สามขั้นตอนแรกที่สําคัญของห่วงโซ่การโจมตี: การลาดตระเวนการประนีประนอมเบื้องต้นและการคงอยู่ สถานการณ์จำลอง ปกติแล้ว ในการโจมตีด้วย QR code ผู้โจมตีมักจะฝัง QR code...

Read More

ผู้บุกเบิกด้านข่าวกรอง : พบกับผู้เชี่ยวชาญ CTI 10 อันดับแรก

ภัยคุกคามทางไซเบอร์มีการพัฒนาอย่างต่อเนื่อง ทำให้ความเชี่ยวชาญของผู้เชี่ยวชาญด้าน Cyber Threat Intelligence (CTI) มีความสำคัญอย่างยิ่งในการเสริมสร้างการป้องกันภัยทางดิจิทัล บทความนี้รวบรวม 10 ผู้เชี่ยวชาญด้าน CTI ชั้นนำ ซึ่งพวกเขาเหล่านี้โดดเด่นด้วยวิสัยทัศน์อันเฉียบแหลม ผลงานวิจัยอันล้ำสมัย และความมุ่งมั่นอันแน่วแน่ในการยกระดับความปลอดภัยทางไซเบอร์ บุคคลเหล่านี้ ไม่ว่าจะเป็นนักล่าภัยคุกคามผู้บุกเบิก หรือ นักวิจัยผู้คิดค้นนวัตกรรม ล้วนเป็นตัวแทนของแนวหน้าด้าน CTI...

Read More
Workers AI

การใช้งานใหม่ กับ 17 โมเดลใหม่ใน Workers AI

ปลดล็อกการใช้งานใหม่ ๆ กับ 17 โมเดลใหม่ใน Workers AI ครอบคลุมทั้งโมเดลภาษาขนาดใหญ่ โมเดลสร้างภาพ และอื่นๆ อีกมากมาย เมื่อวันที่ 6 กุมภาพันธ์ 2024 ที่ผ่านมา เราได้ประกาศเปิดตัวโมเดลใหม่ 8 แบบ ในแค็ตตาล็อกของเราสำหรับการสร้างข้อความ การจัดประเภท...

Read More
Log file

การเก็บ Log File คืออะไร

การเก็บ Log file คืออะไร ทำอย่างไรให้ผ่าน พรบ.คอมพิวเตอร์ เคยสงสัยกันไหมว่าในปัจจุบันจะมีข่าวที่ปรากฏในสังคมบ่อยมากขึ้นคือ การฟ้องการหมิ่นประมาทโดยการโพสต์ข้อความผ่านเว็บไซต์ Social Media ต่าง ๆ ในรูปแบบของ Comment หรือ การโพสต์ข้อความ หรือวิดีโอ การกระทำผิดเหล่านี้ เจ้าหน้าที่รัฐสามารถหาผู้กระทำความผิดได้อย่างไร เจ้าหน้าที่ทราบได้อย่างไรว่าใครเป็นเจ้าของ Account...

Read More

CDN คืออะไร ?

CDN ย่อมาจาก Content Delivery Network แปลเป็นไทยว่า เครือข่ายการส่งมอบเนื้อหา เป็นเครือข่ายเซิร์ฟเวอร์ขนาดใหญ่ที่กระจายอยู่ทั่วโลก ทำหน้าที่จัดเก็บและกระจายเนื้อหาเว็บ เช่น รูปภาพ วิดีโอ ไฟล์ JavaScript ไปยังผู้ใช้ปลายทาง รูปภาพจาก cloudflare.com CDN ทำงานอย่างไร? ผู้ใช้ร้องขอเนื้อหา: เมื่อผู้ใช้เข้าชมเว็บไซต์ เว็บเบราว์เซอร์จะส่งคำขอไปยังเซิร์ฟเวอร์ของเว็บไซต์เพื่อขอรับเนื้อหาCDN ตรวจสอบ:...

Read More

รีวิว CrowdStrike Cybersecurity Software แบบละเอียด

ยินดีต้อนรับสู่การทบทวน CrowdStrike นี้ ซึ่งฉันจะแบ่งปันข้อมูลเชิงลึกที่รวบรวมจากประสบการณ์หลายปีด้านความปลอดภัยทางไซเบอร์และเทคโนโลยีสารสนเทศ ไม่ว่าคุณจะกังวลเกี่ยวกับแรนซัมแวร์กิจกรรมที่เป็นอันตรายหรือเพียงแค่มองหาแพลตฟอร์มการตรวจจับปลายทางที่มีประสิทธิภาพฉันจะให้รายละเอียดทั้งหมดที่คุณต้องการ การเจาะลึกแพลตฟอร์ม CrowdStrike Falcon และชุดแพลตฟอร์มการป้องกันปลายทาง เช่น Falcon Complete และ Falcon Pro จะช่วยให้คุณตัดสินใจได้อย่างมีข้อมูล นี่คือภาพหน้าจอแดชบอร์ดของ CrowdStrike ซึ่งแสดง Mac ที่มีช่องโหว่ทั้งหมดเพื่อระบุภัยคุกคามได้ดียิ่งขึ้น ภาพรวมผลิตภัณฑ์...

Read More
SOC

เสริมสร้างการดำเนินงานด้านความปลอดภัยด้วย Insights จาก SOC ที่ขับเคลื่อนด้วย AI

เสริมสร้างการดำเนินงานด้านความปลอดภัยด้วย Insights จาก SOC ที่ขับเคลื่อนด้วย AI ศูนย์ปฏิบัติการรักษาความปลอดภัย (SOC) เผชิญกับความท้าทายมากมายในการต่อสู้กับภัยคุกคามทางไซเบอร์ที่ไม่หยุดยั้ง จากผลสำรวจ SOC ประจำปี 2023 ของ SANS พบว่า เจ้าหน้าที่วิเคราะห์ SOC ร้อยละ 60 รายงานภาระงานที่เพิ่มขึ้น...

Read More

New Relic ลดเวลาการเผยแพร่ลง 99% ได้อย่างไรด้วย GitHub workflows

ทีม Kubernetes Agents ของ New Relic ลดเวลาการเผยแพร่ลง 99% ได้อย่างไรด้วย GitHub workflows ในฐานะที่เป็นบริษัทด้านการสังเกตการณ์ New Relic สร้างและดูแลเอเจนต์เฉพาะภาษาและเทคโนโลยีต่างๆ เพื่อรวบรวมข้อมูล telemetry จากสภาพแวดล้อมของลูกค้า เมื่อทีมเอเจนต์เหล่านี้ปล่อยอัปเดตใหม่ด้วยตนเอง พวกเขาจะดำเนินการตรวจสอบหลายอย่างเพื่อให้แน่ใจว่ากระบวนการดังกล่าวจะไม่ก่อให้เกิดการถอยหลังอันเนื่องมาจากข้อผิดพลาดของมนุษย์เพื่อลดเวลาในการปล่อยอัปเดตใหม่ ทีมเอเจนต์...

Read More
CMMC

Proofpoint ช่วยคุณตอบโจทย์ข้อกำหนด CMMC 2.0 และ 3.0 ได้อย่างไร

โปรแกรม Cybersecurity Maturity Model Certification (CMMC) บังคับใช้การปกป้องข้อมูลที่ละเอียดอ่อนที่ไม่จัดประเภทซึ่งกระทรวงกลาโหมสหรัฐฯ (DoD) แบ่งปันกับผู้รับเหมาและผู้รับเหมาช่วง คุณสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ CMMC ในบล็อกโพสต์นี้เราให้ภาพรวมว่าการฝึกอบรม Proofpoint Security Awareness สามารถช่วยให้คุณปฏิบัติตามข้อกําหนดการปฏิบัติตามข้อกําหนด CMMC 2.0 และ 3.0...

Read More
spam email

สแปมเมล (spam email) ?

สแปมเมล (spam email) ? ข้อความอีเมลสแปมหรือจั๊งค์เมล์ คือ อีเมลที่ไม่ได้ร้องขอ มักจะถูกส่งเป็นจำนวนมาก แม้ว่าอีเมลสแปมบางฉบับจะเป็นข้อเสนอส่งเสริมการขายและไม่ได้ดูเหมือนกับอันตรายร้ายแรง แต่ก็สามารถนำไปใช้ในการโจมตีรูปแบบต่างๆ ได้ด้วย ดังนั้น เจ้าของกล่องจดหมายควรใช้ความระมัดระวังเมื่อเปิดอีเมล และควรดำเนินการเพื่อลดจำนวนสแปมที่ได้รับ spam email อีเมลขยะปลอดภัยหรือไม่ ? อีเมลสแปมโดยทั่วไปควรพิจารณาว่าเป็นอันตรายและควรเข้าใกล้ด้วยความระมัดระวัง เนื่องจากอีเมลสแปมมักถูกใช้เพื่อดำเนินการโจมตีประเภทต่างๆ ดังนี้ : ฟิชชิง (Phishing)...

Read More