Monster Connect Tag

qr

ตรวจจับการโจมตีด้วย QR Code หลายชั้น บทความนี้เป็นส่วนหนึ่งของซีรีส์รายเดือน "Cybersecurity Stop of the Month" ซึ่งจะเจาะลึกกลยุทธ์ที่เปลี่ยนแปลงตลอดเวลาของอาชญากรไซเบอร์ยุคใหม่ โดยมุ่งเน้นไปที่สามขั้นตอนแรกที่สำคัญในห่วงโซ่การโจมตีในบริบทของภัยคุกคามอีเมล ซีรีส์นี้มีเป้าหมายเพื่อช่วยให้คุณเข้าใจวิธีการเสริมสร้างการป้องกันของคุณเพื่อปกป้องผู้คนและปกป้องข้อมูลจากภัยคุกคามที่เกิดขึ้นใหม่ในภูมิทัศน์ภัยคุกคามที่เปลี่ยนแปลงไปอย่างรวดเร็ว สามขั้นตอนแรกที่สําคัญของห่วงโซ่การโจมตี: การลาดตระเวนการประนีประนอมเบื้องต้นและการคงอยู่ สถานการณ์จำลอง ปกติแล้ว ในการโจมตีด้วย QR code ผู้โจมตีมักจะฝัง QR code ที่เป็นอันตรายไว้ในอีเมลโดยตรง แต่ล่าสุด ผู้โจมตีได้คิดค้นกลวิธีใหม่ที่ซับซ้อนมากขึ้น ในการโจมตีหลายชั้นเหล่านี้ QR code ที่เป็นอันตรายจะถูกซ่อนอยู่ภายในไฟล์ PDF แนบที่ดูเหมือนไม่เป็นอันตรายเพื่อชะลอการตรวจจับโดยอัตโนมัติและสร้างความสับสนให้กับเครื่องมือรักษาความปลอดภัยอีเมลแบบเดิม ผู้โจมตีจะใช้กลยุทธ์หลีกเลี่ยงการตรวจจับ เช่น การเพิ่ม CAPTCHA ของ Cloudflare ซึ่งหมายความว่า เครื่องมือที่ใช้การตรวจสอบชื่อเสียง URL แบบเดิม จะประสบปัญหาในการระบุ...

Read More

ภัยคุกคามทางไซเบอร์มีการพัฒนาอย่างต่อเนื่อง ทำให้ความเชี่ยวชาญของผู้เชี่ยวชาญด้าน Cyber Threat Intelligence (CTI) มีความสำคัญอย่างยิ่งในการเสริมสร้างการป้องกันภัยทางดิจิทัล บทความนี้รวบรวม 10 ผู้เชี่ยวชาญด้าน CTI ชั้นนำ ซึ่งพวกเขาเหล่านี้โดดเด่นด้วยวิสัยทัศน์อันเฉียบแหลม ผลงานวิจัยอันล้ำสมัย และความมุ่งมั่นอันแน่วแน่ในการยกระดับความปลอดภัยทางไซเบอร์ บุคคลเหล่านี้ ไม่ว่าจะเป็นนักล่าภัยคุกคามผู้บุกเบิก หรือ นักวิจัยผู้คิดค้นนวัตกรรม ล้วนเป็นตัวแทนของแนวหน้าด้าน CTI พวกเขากำลังผลักดันขอบเขตของความรู้และความยืดหยุ่น เพื่อรับมือกับศัตรทางไซเบอร์ แน่นอน! ในขณะที่เราเคยสำรวจไปแล้วเกี่ยวกับ 10 บัญชี Twitter ที่น่าติดตามด้าน Threat Intelligence บทความนี้จะพาไปเจาะลึก 10 ผู้เชี่ยวชาญด้าน CTI ชั้นนำ พวกเขาเหล่านี้มีผลงานโดดเด่นและส่งผลกระทบต่อวงการอย่างมาก ความมุ่งมั่นที่แน่วแน่ในด้านความปลอดภัยไซเบอร์ของพวกเขายังคงมีบทบาทสำคัญในการกำหนดรูปลักษณ์และสร้างความปลอดภัยให้กับโลกดิจิทัลของเรามาจนถึงทุกวันนี้ Will Thomas (BushidoToken) ซึ่งเป็นที่รู้จักอย่างกว้างขวางจากนามแฝงของเขา...

Read More
Workers AI

ปลดล็อกการใช้งานใหม่ ๆ กับ 17 โมเดลใหม่ใน Workers AI ครอบคลุมทั้งโมเดลภาษาขนาดใหญ่ โมเดลสร้างภาพ และอื่นๆ อีกมากมาย เมื่อวันที่ 6 กุมภาพันธ์ 2024 ที่ผ่านมา เราได้ประกาศเปิดตัวโมเดลใหม่ 8 แบบ ในแค็ตตาล็อกของเราสำหรับการสร้างข้อความ การจัดประเภท และการสร้างโค้ด วันนี้ เราพร้อมแล้วกับโมเดลใหม่เพิ่มอีก 17 แบบ (ใช่! 17 แบบเลย!) มุ่งเน้นไปที่การเปิดใช้งานประเภทงานและกรณีการใช้งานใหม่ๆ ด้วย Workers AI ตอนนี้แค็ตตาล็อกของเรามีโมเดลเกือบ 40 แบบแล้ว ดังนั้น เราจึงตัดสินใจปรับปรุงเอกสารสำหรับนักพัฒนาใหม่ เพื่อให้ผู้ใช้สามารถค้นหาและค้นพบโมเดลใหม่ๆ ได้ง่ายขึ้น การสร้างข้อความ @cf/deepseek-ai/deepseek-math-7b-instruct@cf/openchat/openchat-3.5-0106@cf/microsoft/phi-2@cf/tinyllama/tinyllama-1.1b-chat-v1.0@cf/thebloke/discolm-german-7b-v1-awq@cf/qwen/qwen1.5-0.5b-chat@cf/qwen/qwen1.5-1.8b-chat@cf/qwen/qwen1.5-7b-chat-awq@cf/qwen/qwen1.5-14b-chat-awq@cf/tiiuae/falcon-7b-instruct@cf/defog/sqlcoder-7b-2 Summarization @cf/facebook/bart-large-cnn Text-to-image @cf/lykon/dreamshaper-8-lcm@cf/runwayml/stable-diffusion-v1-5-inpainting@cf/runwayml/stable-diffusion-v1-5-img2img@cf/bytedance/stable-diffusion-xl-lightning Image-to-text @cf/unum/uform-gen2-qwen-500m โมเดลภาษาใหม่ การปรับแต่งอย่างละเอียด...

Read More

CDN ย่อมาจาก Content Delivery Network แปลเป็นไทยว่า เครือข่ายการส่งมอบเนื้อหา เป็นเครือข่ายเซิร์ฟเวอร์ขนาดใหญ่ที่กระจายอยู่ทั่วโลก ทำหน้าที่จัดเก็บและกระจายเนื้อหาเว็บ เช่น รูปภาพ วิดีโอ ไฟล์ JavaScript ไปยังผู้ใช้ปลายทาง รูปภาพจาก cloudflare.com CDN ทำงานอย่างไร? ผู้ใช้ร้องขอเนื้อหา: เมื่อผู้ใช้เข้าชมเว็บไซต์ เว็บเบราว์เซอร์จะส่งคำขอไปยังเซิร์ฟเวอร์ของเว็บไซต์เพื่อขอรับเนื้อหาCDN ตรวจสอบ: CDN ตรวจสอบว่ามีสำเนาเนื้อหาที่ร้องขออยู่ในเซิร์ฟเวอร์ CDN ใกล้กับผู้ใช้หรือไม่ส่งมอบเนื้อหา:มีสำเนา: CDN ส่งมอบเนื้อหาจากเซิร์ฟเวอร์ CDN ไปยังผู้ใช้โดยตรงไม่มีสำเนา: CDN ดึงเนื้อหาจากเซิร์ฟเวอร์ต้นทาง เก็บสำเนาไว้ และส่งมอบเนื้อหาไปยังผู้ใช้ ประโยชน์ของ CDN เพิ่มความเร็ว: CDN ช่วยให้ผู้ใช้โหลดเนื้อหาเว็บได้เร็วขึ้น โดยเฉพาะผู้ใช้ที่อยู่ไกลจากเซิร์ฟเวอร์ต้นทางลดภาระเซิร์ฟเวอร์: CDN ช่วยกระจายภาระการรับส่งข้อมูลจากเซิร์ฟเวอร์ต้นทางเพิ่มความพร้อมใช้งาน: CDN ช่วยให้เนื้อหาเว็บสามารถเข้าถึงได้...

Read More
SOC

เสริมสร้างการดำเนินงานด้านความปลอดภัยด้วย Insights จาก SOC ที่ขับเคลื่อนด้วย AI ศูนย์ปฏิบัติการรักษาความปลอดภัย (SOC) เผชิญกับความท้าทายมากมายในการต่อสู้กับภัยคุกคามทางไซเบอร์ที่ไม่หยุดยั้ง จากผลสำรวจ SOC ประจำปี 2023 ของ SANS พบว่า เจ้าหน้าที่วิเคราะห์ SOC ร้อยละ 60 รายงานภาระงานที่เพิ่มขึ้น โดยร้อยละ 65 กำลังพิจารณาเปลี่ยนงานภายในปีหน้า การสำรวจอื่นๆ ชี้ให้เห็นว่า ร้อยละ 55 ขององค์กรพลาดการแจ้งเตือนที่สำคัญเกือบทุกวัน และร้อยละ 64 ของนักวิเคราะห์รายงานว่า งานแมนนวลที่ซ้ำซากใช้เวลามากกว่าครึ่งหนึ่ง สถิติเหล่านี้เน้นย้ำถึงความจำเป็นเร่งด่วนสำหรับโซลูชันที่ชาญฉลาดเพื่อเสริมความคล่องตัวและความยืดหยุ่นของ SOC ในการเผชิญกับภัยคุกคามที่เปลี่ยนแปลงอยู่ตลอดเวลา ในยุคที่ภัยคุกคามทางไซเบอร์ทวีความรุนแรงขึ้นเรื่อยๆ SOC Insights ซึ่งเป็นเทคโนโลยี AI ที่ล้ำหน้า...

Read More

ทีม Kubernetes Agents ของ New Relic ลดเวลาการเผยแพร่ลง 99% ได้อย่างไรด้วย GitHub workflows ในฐานะที่เป็นบริษัทด้านการสังเกตการณ์ New Relic สร้างและดูแลเอเจนต์เฉพาะภาษาและเทคโนโลยีต่างๆ เพื่อรวบรวมข้อมูล telemetry จากสภาพแวดล้อมของลูกค้า เมื่อทีมเอเจนต์เหล่านี้ปล่อยอัปเดตใหม่ด้วยตนเอง พวกเขาจะดำเนินการตรวจสอบหลายอย่างเพื่อให้แน่ใจว่ากระบวนการดังกล่าวจะไม่ก่อให้เกิดการถอยหลังอันเนื่องมาจากข้อผิดพลาดของมนุษย์เพื่อลดเวลาในการปล่อยอัปเดตใหม่ ทีมเอเจนต์ Kubernetes ได้ทำใหกระบวนการปล่อยซอฟต์แวร์เอเจนต์เป็นระบบอัตโนมัติทั้งหมด เวิร์กโฟลว์ GitHub Actions ที่สามารถนำกลับมาใช้ใหม่ได้ ทำหน้าที่ติดตามจุดอ่อนของการพึ่งพา ตีพิมพ์เอกสาร และซิงค์ข้อมูลกับพันธมิตรอย่าง Amazon Elastic Kubernetes Service (Amazon EKS) ได้ ทุกที่ก่อนหน้านี้ การส่งอัปเดตไปยังการผสานรวม Kubernetes ของเราเป็นแบบแมนนวล...

Read More
CMMC

โปรแกรม Cybersecurity Maturity Model Certification (CMMC) บังคับใช้การปกป้องข้อมูลที่ละเอียดอ่อนที่ไม่จัดประเภทซึ่งกระทรวงกลาโหมสหรัฐฯ (DoD) แบ่งปันกับผู้รับเหมาและผู้รับเหมาช่วง คุณสามารถเรียนรู้เพิ่มเติมเกี่ยวกับ CMMC ในบล็อกโพสต์นี้เราให้ภาพรวมว่าการฝึกอบรม Proofpoint Security Awareness สามารถช่วยให้คุณปฏิบัติตามข้อกําหนดการปฏิบัติตามข้อกําหนด CMMC 2.0 และ 3.0 ได้อย่างไร ภาพรวม CMMC สําหรับการรับรู้และการฝึกอบรม (AT) ในส่วนนี้ เราจะจับคู่ข้อกําหนดการปฏิบัติตามข้อกําหนดกับสิ่งที่ Proofpoint Security Awareness ให้ไว้ CMMC Level 2 ...

Read More
spam email

สแปมเมล (spam email) ? ข้อความอีเมลสแปมหรือจั๊งค์เมล์ คือ อีเมลที่ไม่ได้ร้องขอ มักจะถูกส่งเป็นจำนวนมาก แม้ว่าอีเมลสแปมบางฉบับจะเป็นข้อเสนอส่งเสริมการขายและไม่ได้ดูเหมือนกับอันตรายร้ายแรง แต่ก็สามารถนำไปใช้ในการโจมตีรูปแบบต่างๆ ได้ด้วย ดังนั้น เจ้าของกล่องจดหมายควรใช้ความระมัดระวังเมื่อเปิดอีเมล และควรดำเนินการเพื่อลดจำนวนสแปมที่ได้รับ spam email อีเมลขยะปลอดภัยหรือไม่ ? อีเมลสแปมโดยทั่วไปควรพิจารณาว่าเป็นอันตรายและควรเข้าใกล้ด้วยความระมัดระวัง เนื่องจากอีเมลสแปมมักถูกใช้เพื่อดำเนินการโจมตีประเภทต่างๆ ดังนี้ : ฟิชชิง (Phishing) : อีเมลฟิชชิงพยายามหลอกล่อให้คุณเปิดเผยข้อมูลส่วนตัว เช่น รหัสผ่านหรือข้อมูลบัญชีธนาคาร โดยปลอมตัวเป็นบริษัทหรือบุคคลที่น่าเชื่อถือ อีเมลฟิชชิงมักจะประกอบด้วยลิงก์ปลอมที่ดูเหมือนกับเว็บไซต์จริง เมื่อคุณคลิกที่ลิงก์ คุณจะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบเว็บไซต์จริงและขโมยข้อมูลของคุณ มัลแวร์ (Malware) : อีเมลสแปมบางฉบับอาจมีไฟล์แนบที่ติดมัลแวร์ เมื่อคุณเปิดไฟล์แนบเหล่านี้ มัลแวร์จะติดตั้งตัวเองบนคอมพิวเตอร์ของคุณและอาจขโมยข้อมูลของคุณ สร้างความเสียหายให้กับระบบของคุณ หรือแม้กระทั่งแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่นๆ การหลอกลวง (Scams) : อีเมลสแปมบางฉบับอาจมีเนื้อหาที่หลอกลวง เช่น อ้างว่าคุณได้รับรางวัลหรือมีปัญหากับบัญชีของคุณ...

Read More
Gateway Policies

Gateway Policies คือ ชุดกฎที่กำหนดการเข้าออกของข้อมูลระหว่างเครือข่าย เปรียบเสมือน "ยาม" คอยตรวจสอบว่าข้อมูลใดสามารถเข้าออกได้ ภาพจาก Cloudflare หน้าที่หลัก Gateway Policies ควบคุมการเข้าถึงเว็บไซต์ ป้องกันเว็บอันตรายกำหนดสิทธิ์การใช้งานอินเทอร์เน็ตกรองเนื้อหาที่ไม่เหมาะสมควบคุมการใช้แบนด์วิธบันทึกข้อมูลการเข้าออก ประโยชน์ของ Gateway Policies เพิ่มความปลอดภัยควบคุมการใช้ทรัพยากรป้องกันการโจมตีทางไซเบอร์รักษาความเป็นส่วนตัว การทำงานของ Gateway Policies เมื่ออุปกรณ์ในเครือข่ายต้องการเข้าถึงข้อมูลจากเครือข่ายอื่นข้อมูลจะถูกส่งไปยัง GatewayGateway จะตรวจสอบกฎ Gateway Policiesหากข้อมูลได้รับอนุญาต ข้อมูลจะถูกส่งต่อไปยังเครือข่ายอื่นหากข้อมูลไม่ได้รับอนุญาต ข้อมูลจะถูกปฏิเสธ ประเภทของ Gateway Policies: การกรองเนื้อหา: กำหนดว่าเนื้อหาประเภทใดสามารถเข้าถึงได้การควบคุมการเข้าถึง: กำหนดว่าอุปกรณ์ใดสามารถเข้าถึงเว็บไซต์หรือแอปพลิเคชันใดได้การควบคุมแบนด์วิธ: กำหนดจำนวนแบนด์วิธที่อุปกรณ์สามารถใช้ได้การบันทึกข้อมูล: บันทึกข้อมูลการเข้าออกของข้อมูล ตัวอย่าง บริษัทจำกัดการเข้าถึงเว็บไซต์โซเชียลมีเดียในเวลาทำงานโรงเรียนกรองเนื้อหาเว็บที่ไม่เหมาะสมสำหรับนักเรียนรัฐบาลควบคุมการเข้าถึงเว็บไซต์ที่มีเนื้อหาล่อแหลม การตั้งค่า Gateway Policies : Gateway Policies สามารถตั้งค่าได้บนอุปกรณ์ Gateway เอง หรือบนอุปกรณ์อื่นที่ทำหน้าที่เป็น Firewall สรุป : Gateway Policies เป็นเครื่องมือสำคัญในการควบคุมและจัดการการใช้เครือข่าย...

Read More
KnowBe4

ทีมงาน มอนสเตอร์ คอนเนค ร่วมกับ KnowBe4 ได้ร่วมออกบูธโชว์ผลิตภัณฑ์ความปลอดภัยไซเบอร์ ในงาน Cybersec Asia 2024 (ไซเบอร์ เซค เอเชีย 2024) งานประชุมและงานแสดงสินค้าความปลอดภัยทางไซเบอร์ชั้นนำของเอเชียแปซิฟิก ระหว่างวันที่ 31 มกราคม -1 กุมภาพันธ์ 2567 ณ ศูนย์ประชุมแห่งชาติสิริกิติ์ ประเทศไทย ...

Read More