Monster Blog

บทความ
wifi6

Wi-Fi 6 คืออะไร ?

Wi-Fi 6 คืออะไร คำว่า “Wi-Fi” ถูกสร้างขึ้นโดย Wi-Fi Alliance ซึ่งเป็นองค์กรไม่แสวงหาผลกำไรและหมายถึงกลุ่มของโปรโตคอลเครือข่ายไร้สายที่ใช้มาตรฐานเครือข่าย IEEE 802.11 Wi-Fi มีมาตั้งแต่ปลายยุค 90 แต่มีการปรับปรุงอย่างมากในทศวรรษที่ผ่านมา แผนภูมิโปรโตคอลเครือข่าย เพื่อสร้างความแตกต่างระหว่างแต่ละรุ่นให้ชัดเจนยิ่งขึ้น เมื่อเร็วๆ นี้ Wi-Fi Alliance ได้ใช้หลักการตั้งชื่อแบบดั้งเดิมมากขึ้นโดยกำหนด...

Read More

4 ความเข้าใจผิดเกี่ยวกับ AI

Karmel Allison มักจะได้ยินความเข้าใจผิดเกี่ยวกับ AI ตั้งแต่สิ่งที่เป็นไปจนถึงสิ่งที่สามารถทําได้ ด้วยอาชีพที่ครอบคลุมชีวสารสนเทศศาสตร์ภาษาศาสตร์การสนับสนุนด้านการดูแลสุขภาพและกว่าทศวรรษที่มุ่งเน้นไปที่ปัญญาประดิษฐ์เธอมองว่าความเข้าใจผิดเหล่านี้เป็นโอกาสในการสนทนาเกี่ยวกับความหมายของการเป็นมนุษย์ไม่ว่าจะเป็นทางชีววิทยาภาษาหรือเทคโนโลยี "ฉันมีแรงผลักดันนี้เสมอที่จะเข้าใจสิ่งใหญ่โตและอสัณฐานเหล่านี้ที่เราจัดการในฐานะมนุษย์" Allison ผู้ศึกษาแนวโน้ม AI ในฐานะที่ปรึกษาด้านเทคนิคของ Kevin Scott ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Microsoft กล่าว "ไม่มีคําตอบง่ายๆ ใน AI ซึ่งเป็นส่วนหนึ่งของสิ่งที่ทําให้มันสนุก มันเป็นการสํารวจปลายเปิดว่าเราต้องการให้อนาคตเป็นอย่างไร"...

Read More
Gateway Policies

Gateway Policies คืออะไร ?

Gateway Policies คือ ชุดกฎที่กำหนดการเข้าออกของข้อมูลระหว่างเครือข่าย เปรียบเสมือน "ยาม" คอยตรวจสอบว่าข้อมูลใดสามารถเข้าออกได้ ภาพจาก Cloudflare หน้าที่หลัก Gateway Policies ควบคุมการเข้าถึงเว็บไซต์ ป้องกันเว็บอันตรายกำหนดสิทธิ์การใช้งานอินเทอร์เน็ตกรองเนื้อหาที่ไม่เหมาะสมควบคุมการใช้แบนด์วิธบันทึกข้อมูลการเข้าออก ประโยชน์ของ Gateway Policies เพิ่มความปลอดภัยควบคุมการใช้ทรัพยากรป้องกันการโจมตีทางไซเบอร์รักษาความเป็นส่วนตัว การทำงานของ Gateway Policies เมื่ออุปกรณ์ในเครือข่ายต้องการเข้าถึงข้อมูลจากเครือข่ายอื่นข้อมูลจะถูกส่งไปยัง GatewayGateway จะตรวจสอบกฎ Gateway Policiesหากข้อมูลได้รับอนุญาต ข้อมูลจะถูกส่งต่อไปยังเครือข่ายอื่นหากข้อมูลไม่ได้รับอนุญาต...

Read More
Paessler PRTG

การสื่อสารที่ปลอดภัยภายใน Paessler PRTG

ในโลกไซเบอร์ที่เปลี่ยนแปลงอย่างรวดเร็ว ความปลอดภัยเป็นสิ่งสำคัญ อันดับแรกที่ Paessler เราเข้าใจถึงความสําคัญของความปลอดภัยและมุ่งมั่นที่จะจัดหาโซลูชันการตรวจสอบเครือข่ายที่แข็งแกร่งและปลอดภัย บล็อกนี้เราจะพาทุกท่านไปส่องเบื้องลึกของระบบรักษาความปลอดภัยใน PRTG เรียนรู้วิธีการที่ PRTG รักษาความลับและความสมบูรณ์ของข้อมูลที่ส่ง รวมไปถึงวิธีการสร้างการสื่อสารที่ปลอดภัย และตัวเลือกสำหรับการปรับแต่งการตั้งค่าให้ตรงกับความต้องการของคุณ รักษาความปลอดภัยการสื่อสารของคุณด้วยการเข้ารหัส ตามค่าเริ่มต้น PRTG จะเข้ารหัสการสื่อสารระหว่างส่วนประกอบ ซึ่งหมายความว่าการสื่อสารระหว่างเว็บเซิร์ฟเวอร์ PRTG และโพรบจะปลอดภัยตามค่าเริ่มต้นโดยใช้โปรโตคอล SSL/TLS โดยเฉพาะอย่างยิ่ง PRTG...

Read More
Generative AI

Fortinet Advisor ผู้ช่วยความปลอดภัย Generative AI

ขอแนะนำ Fortinet Advisor ผู้ช่วยความปลอดภัย Generative AI ภาพรวมFortiAI ใช้ GenAI เพื่อช่วยทีมรักษาความปลอดภัยในการตัดสินใจที่ดีขึ้นตอบสนองต่อภัยคุกคามอย่างรวดเร็วและประหยัดเวลาแม้กระทั่งงานที่ซับซ้อนที่สุด การเปิดตัวครั้งแรกของ FortiAI ถูกรวมเข้ากับประสบการณ์ผู้ใช้ของผลิตภัณฑ์ FortiSIEM และ FortiSOAR SecOps อย่างราบรื่น เพื่อช่วยเพิ่มประสิทธิภาพการตรวจสอบและตอบสนองภัยคุกคาม FortiAI: GenAI...

Read More

สรุปการโจมตีทางไซเบอร์ในเดือนมกราคม 2024

ในช่วงเดือนที่ผ่านมามีการรั่วไหลที่น่าสนใจจํานวนมากเกิดขึ้นภายในระบบนิเวศของตลาดแรนซัมแวร์ที่เกี่ยวข้องกับ BlackCat และ Zeppelin เราเห็นชื่อที่คุ้นเคยบางชื่อครองแนวแรนซัมแวร์ในแง่ของปริมาณและการมองเห็น ในการอัปเดตของเดือนนี้เรายังกล่าวถึงช่องโหว่บางอย่างที่นักแสดงเหล่านี้ติดอาวุธในช่วงเดือนที่ผ่านมาด้านล่างโดยมีองค์กรที่มีชื่อเสียงอย่าง Microsoft SQL และ SharePoint อยู่ในเป้าหมาย Crypto drainers, DaaS และการหลอกลวงที่เกี่ยวข้องมาถึงแถวหน้าในช่วงสองสามสัปดาห์ที่ผ่านมาโดยมีการแฮ็กที่เกี่ยวข้องในบัญชีโซเชียลมีเดียที่มีชื่อเสียงหลายบัญชี เราจะกล่าวถึงการหลอกลวงล่าสุดเหล่านี้และหารือว่าการโจมตีเหล่านี้เกิดขึ้นได้อย่างไรเราจะสรุปการสนทนาของเราในเดือนนี้ซึ่งครอบคลุมการอัปเดตสั้น ๆ เกี่ยวกับโบรกเกอร์การเข้าถึงและเครื่องมือที่เป็นอันตรายที่กําหนดเป้าหมายแพลตฟอร์ม EDR พร้อมกับข่าวเชิงบวกเกี่ยวกับการบังคับใช้กฎหมายและการเปิดตัวตัวถอดรหัส Babuk การใช้ประโยชน์จากช่องโหว่ N-Day...

Read More

เสริมเกราะ Cyberให้แน่นหนาปกป้องข้อมูลในอุตสาหกรรมสุขภาพ

เสริมเกราะ Cyber ให้แน่นหนา ปกป้องข้อมูลในอุตสาหกรรมการดูแลสุขภาพ เทคโนโลยีกลายเป็นส่วนสำคัญในวงการแพทย์และเภสัชกรรมไปแล้ว ไม่ว่าจะเป็นเครื่องมือทางการแพทย์ที่ทันสมัย การใช้ข้อมูลที่แม่นยำ และระบบเชื่อมต่อต่างๆ ล้วนส่งผลดีต่อการรักษาผู้ป่วย ลดต้นทุน และเพิ่มประสิทธิภาพ อย่างไรก็ตาม ยิ่งภาคส่วนนี้พึ่งพาเทคโนโลยีมากเท่าไหร่ ความเสี่ยงต่อการถูกโจมตีทาง Cyber ก็ยิ่งเพิ่มขึ้น การโจมตีโรงพยาบาลอาจส่งผลร้ายแรง เพราะภัยคุกคามสามารถแพร่กระจายผ่านเครือข่ายไปยังผู้ให้บริการด้านสุขภาพ พันธมิตรวิจัยด้านยา ผู้ผลิต และผู้ป่วยได้ สรุปง่ายๆ...

Read More

CVE – 2023-21839: เจาะลึกช่องโหว่สำคัญใน Oracle WebLogic

Oracle WebLogic เป็นแพลตฟอร์มจัดการ Java สำหรับองค์กรที่ใช้ในการจัดการ เผยแพร่ และกระจายแอปพลิเคชัน Java ขนาดใหญ่ ใช้งานได้ทั้งแบบติดตั้งภายในองค์กร (on-premise) และบนคลาวด์ ช่วยอำนวยความสะดวกในการติดต่อสื่อสารระหว่างบริการที่กระจายอยู่ และช่วยลดความยุ่งยากในการจัดการระบบกระจายขนาดใหญ่ ในปีนี้ มีช่องโหว่ความปลอดภัยที่ชื่อว่า CVE-2023-21839 ถูกค้นพบใน Oracle WebLogic ซึ่งช่องโหว่นี้ทำให้ผู้โจมตีที่ไม่ได้รับอนุญาตสามารถโหลดและรันโค้ดที่ต้องการบนเซิร์ฟเวอร์ได้...

Read More
Microsoft Copilot AI

ขอแนะนำ Microsoft Copilot AI คู่คิดสำหรับทุกจังหวะของชีวิต

Microsoft ขอแนะนำ Microsoft Copilot AI คู่คิดสำหรับทุกจังหวะของชีวิต 29 กันยายน 2566 Microsoft พร้อมพาผู้ใช้และองค์กรทั่วโลกเข้าสู่ยุคใหม่ของ AI ที่จะเปลี่ยนแปลงแนวทางการทำงานและใช้ประโยชน์จากเทคโนโลยีในแทบทุกด้าน ด้วยระบบแชตและโมเดลภาษาขนาดใหญ่ (Large Language Models) ที่สามารถตอบสนองคำสั่งในรูปของภาษาเขียนและภาษาพูดได้อย่างชาญฉลาด นำไปสร้างสรรค์ชิ้นงานต่อยอดหรือลงมือทำตามคำสั่งได้อย่างแม่นยำ เป็นเสมือนผู้ช่วยหรือ “Copilot”...

Read More
program

How to set up a threat management program

How to set up a threat management program and Data Loss Prevention Program (วิธีการตั้งค่าโปรแกรมการจัดการภัยคุกคามภายในและการป้องกันการสูญเสียข้อมูล ) ยุคสองสามปีที่ผ่านมานี้ โลกของเรากำลังเผชิญกับการเปลี่ยนแปลงครั้งใหญ่ไม่เคยปรากฏมาก่อน ไม่ว่าจะเป็นรูปแบบการทำงานที่กระจายตัวมากขึ้น การเข้าถึงข้อมูลมหาศาลผ่านช่องทางต่างๆ และการย้ายข้อมูลขึ้นสู่ระบบคลาวด์ ล้วนทำให้การรักษาความปลอดภัยของข้อมูลลับยิ่งซับซ้อนและท้าทายมากขึ้น ชัดเจนว่าองค์กรต่างๆ กำลังเผชิญความยากลำบากในการรับมือกับความท้าทายด้านการรักษาความปลอดภัยข้อมูลที่เพิ่มมากขึ้น...

Read More