Monster Connect Tag

Gateway Policies

Gateway Policies คือ ชุดกฎที่กำหนดการเข้าออกของข้อมูลระหว่างเครือข่าย เปรียบเสมือน "ยาม" คอยตรวจสอบว่าข้อมูลใดสามารถเข้าออกได้ ภาพจาก Cloudflare หน้าที่หลัก Gateway Policies ควบคุมการเข้าถึงเว็บไซต์ ป้องกันเว็บอันตรายกำหนดสิทธิ์การใช้งานอินเทอร์เน็ตกรองเนื้อหาที่ไม่เหมาะสมควบคุมการใช้แบนด์วิธบันทึกข้อมูลการเข้าออก ประโยชน์ของ Gateway Policies เพิ่มความปลอดภัยควบคุมการใช้ทรัพยากรป้องกันการโจมตีทางไซเบอร์รักษาความเป็นส่วนตัว การทำงานของ Gateway Policies เมื่ออุปกรณ์ในเครือข่ายต้องการเข้าถึงข้อมูลจากเครือข่ายอื่นข้อมูลจะถูกส่งไปยัง GatewayGateway จะตรวจสอบกฎ Gateway Policiesหากข้อมูลได้รับอนุญาต ข้อมูลจะถูกส่งต่อไปยังเครือข่ายอื่นหากข้อมูลไม่ได้รับอนุญาต ข้อมูลจะถูกปฏิเสธ ประเภทของ Gateway Policies: การกรองเนื้อหา: กำหนดว่าเนื้อหาประเภทใดสามารถเข้าถึงได้การควบคุมการเข้าถึง: กำหนดว่าอุปกรณ์ใดสามารถเข้าถึงเว็บไซต์หรือแอปพลิเคชันใดได้การควบคุมแบนด์วิธ: กำหนดจำนวนแบนด์วิธที่อุปกรณ์สามารถใช้ได้การบันทึกข้อมูล: บันทึกข้อมูลการเข้าออกของข้อมูล ตัวอย่าง บริษัทจำกัดการเข้าถึงเว็บไซต์โซเชียลมีเดียในเวลาทำงานโรงเรียนกรองเนื้อหาเว็บที่ไม่เหมาะสมสำหรับนักเรียนรัฐบาลควบคุมการเข้าถึงเว็บไซต์ที่มีเนื้อหาล่อแหลม การตั้งค่า Gateway Policies : Gateway Policies สามารถตั้งค่าได้บนอุปกรณ์ Gateway เอง หรือบนอุปกรณ์อื่นที่ทำหน้าที่เป็น Firewall สรุป : Gateway Policies เป็นเครื่องมือสำคัญในการควบคุมและจัดการการใช้เครือข่าย...

Read More
KnowBe4

ทีมงาน มอนสเตอร์ คอนเนค ร่วมกับ KnowBe4 ได้ร่วมออกบูธโชว์ผลิตภัณฑ์ความปลอดภัยไซเบอร์ ในงาน Cybersec Asia 2024 (ไซเบอร์ เซค เอเชีย 2024) งานประชุมและงานแสดงสินค้าความปลอดภัยทางไซเบอร์ชั้นนำของเอเชียแปซิฟิก ระหว่างวันที่ 31 มกราคม -1 กุมภาพันธ์ 2567 ณ ศูนย์ประชุมแห่งชาติสิริกิติ์ ประเทศไทย ...

Read More

ในช่วงเดือนที่ผ่านมามีการรั่วไหลที่น่าสนใจจํานวนมากเกิดขึ้นภายในระบบนิเวศของตลาดแรนซัมแวร์ที่เกี่ยวข้องกับ BlackCat และ Zeppelin เราเห็นชื่อที่คุ้นเคยบางชื่อครองแนวแรนซัมแวร์ในแง่ของปริมาณและการมองเห็น ในการอัปเดตของเดือนนี้เรายังกล่าวถึงช่องโหว่บางอย่างที่นักแสดงเหล่านี้ติดอาวุธในช่วงเดือนที่ผ่านมาด้านล่างโดยมีองค์กรที่มีชื่อเสียงอย่าง Microsoft SQL และ SharePoint อยู่ในเป้าหมาย Crypto drainers, DaaS และการหลอกลวงที่เกี่ยวข้องมาถึงแถวหน้าในช่วงสองสามสัปดาห์ที่ผ่านมาโดยมีการแฮ็กที่เกี่ยวข้องในบัญชีโซเชียลมีเดียที่มีชื่อเสียงหลายบัญชี เราจะกล่าวถึงการหลอกลวงล่าสุดเหล่านี้และหารือว่าการโจมตีเหล่านี้เกิดขึ้นได้อย่างไรเราจะสรุปการสนทนาของเราในเดือนนี้ซึ่งครอบคลุมการอัปเดตสั้น ๆ เกี่ยวกับโบรกเกอร์การเข้าถึงและเครื่องมือที่เป็นอันตรายที่กําหนดเป้าหมายแพลตฟอร์ม EDR พร้อมกับข่าวเชิงบวกเกี่ยวกับการบังคับใช้กฎหมายและการเปิดตัวตัวถอดรหัส Babuk การใช้ประโยชน์จากช่องโหว่ N-Day และ 0-Day อย่างต่อเนื่อง พบผู้คุกคามหลายรายที่กําหนดเป้าหมายไปที่ CVE-2023-29357 ซึ่งเป็นช่องโหว่การยกระดับสิทธิ์ที่สําคัญใน Microsoft SharePoint การใช้ประโยชน์จากข้อบกพร่องนี้อย่างต่อเนื่อง ควบคู่ไปกับการเกิดขึ้นของรหัส PoC สาธารณะ กระตุ้นให้ CISA เพิ่มข้อบกพร่องนี้ลงในแคตตาล็อกช่องโหว่ที่รู้จัก ในช่วงต้นเดือนมกราคม รายละเอียดเริ่มปรากฏขึ้นเกี่ยวกับการใช้ประโยชน์จากข้อบกพร่องซีโร่เดย์อย่างน้อยสองจุดอย่างต่อเนื่องในแพลตฟอร์ม Ivanti (Ivanti Connect Secure และ...

Read More

Oracle WebLogic เป็นแพลตฟอร์มจัดการ Java สำหรับองค์กรที่ใช้ในการจัดการ เผยแพร่ และกระจายแอปพลิเคชัน Java ขนาดใหญ่ ใช้งานได้ทั้งแบบติดตั้งภายในองค์กร (on-premise) และบนคลาวด์ ช่วยอำนวยความสะดวกในการติดต่อสื่อสารระหว่างบริการที่กระจายอยู่ และช่วยลดความยุ่งยากในการจัดการระบบกระจายขนาดใหญ่ ในปีนี้ มีช่องโหว่ความปลอดภัยที่ชื่อว่า CVE-2023-21839 ถูกค้นพบใน Oracle WebLogic ซึ่งช่องโหว่นี้ทำให้ผู้โจมตีที่ไม่ได้รับอนุญาตสามารถโหลดและรันโค้ดที่ต้องการบนเซิร์ฟเวอร์ได้ บทความนี้จะอธิบายถึงแนวคิดหลักบางอย่างที่ทำให้ช่องโหว่นี้เกิดขึ้นได้ รวมถึงวิธีที่ RidgeBot ตรวจจับและใช้ประโยชน์จากช่องโหว่ ในการใช้ประโยชน์จากช่องโหว่นี้มีบริการสองสามอย่างที่เราต้องตั้งค่าไว้ด้านข้างของเรา ก่อนอื่นเราจะเริ่มต้นเซิร์ฟเวอร์ LDAP ของเราเองซึ่งจะโฮสต์ไฟล์ Java ที่เป็นอันตรายสําหรับเซิร์ฟเวอร์ WebLogic ที่จะได้รับ เซิร์ฟเวอร์ LDAP มีไว้เพื่อโฮสต์ข้อมูลไดเรกทอรีสําหรับบริการ ในกรณีนี้ มันจะถือวัตถุ Java ที่ WebLogic จะใช้เพื่อรับข้อมูลไดเร็กทอรี...

Read More
program

How to set up a threat management program and Data Loss Prevention Program (วิธีการตั้งค่าโปรแกรมการจัดการภัยคุกคามภายในและการป้องกันการสูญเสียข้อมูล ) ยุคสองสามปีที่ผ่านมานี้ โลกของเรากำลังเผชิญกับการเปลี่ยนแปลงครั้งใหญ่ไม่เคยปรากฏมาก่อน ไม่ว่าจะเป็นรูปแบบการทำงานที่กระจายตัวมากขึ้น การเข้าถึงข้อมูลมหาศาลผ่านช่องทางต่างๆ และการย้ายข้อมูลขึ้นสู่ระบบคลาวด์ ล้วนทำให้การรักษาความปลอดภัยของข้อมูลลับยิ่งซับซ้อนและท้าทายมากขึ้น ชัดเจนว่าองค์กรต่างๆ กำลังเผชิญความยากลำบากในการรับมือกับความท้าทายด้านการรักษาความปลอดภัยข้อมูลที่เพิ่มมากขึ้น โดยเฉพาะอย่างยิ่งภัยคุกคามจากภายใน ระหว่างปี 2020 ถึง 2022 ภัยคุกคามประเภทนี้เพิ่มสูงถึง 44% และค่าใช้จ่ายในการจัดการกับภัยคุกคามเหล่านี้ก็พุ่งสูงขึ้น 34% จาก 11.45 ล้านดอลลาร์เป็น 15.38 ล้านดอลลาร์ การเพิ่มขึ้นอย่างรวดเร็วของภัยคุกคามจากภายในนี้มีสาเหตุหลักสองประการ ประการแรก ทีมรักษาความปลอดภัยส่วนใหญ่ ขาดความสามารถในการมองเห็น การรั่วไหลของข้อมูลที่เกิดจากบุคคลและเหตุการณ์ด้านความปลอดภัยที่เกิดจากภายใน และประการที่สอง มีเพียงไม่กี่ทีมที่มีเครื่องมือหรือทรัพยากร...

Read More

Qakbot ฟื้นคืนชีพด้วยการอัปเดตใหม่ซึ่งเป็นภัยคุกคามทางไซเบอร์ที่มากขึ้น ค้นพบวิธีหลบเลี่ยงการป้องกันในคําแนะนําล่าสุดของเรา Qakbot หรือที่เรียกว่า Qbot เป็นโทรจันธนาคารและมัลแวร์ประเภทหนึ่งที่ใช้งานมาหลายปีแล้ว กําหนดเป้าหมายไปที่ระบบที่ใช้ Windows เป็นหลักและออกแบบมาเพื่อขโมยข้อมูลทางการเงินที่ละเอียดอ่อนข้อมูลรับรองการเข้าสู่ระบบและข้อมูลส่วนบุคคลอื่น ๆ แม้ว่าจะเป็นที่ทราบกันดีว่าส่งผลกระทบต่ออุตสาหกรรมการเงิน แต่เราได้เห็นสายพันธุ์มัลแวร์มีวิวัฒนาการและกําหนดเป้าหมายไปยังอุตสาหกรรมอื่น ๆ อีกมากมาย แม้จะมีการอ้างว่ามีการเทคดาวน์ในช่วงซัมเมอร์ที่ผ่านมา แต่ดูเหมือนว่าพวกเขาจะกระตือรือร้นเช่นเคย สิ่งที่เรารู้ แม้จะมีการเรียกร้องจากFBIในช่วงหน้าร้อน Qakbot ไม่เคยถูกกําจัดอย่างแท้จริงจุดยืนของ Lumu อยู่เสมอว่า Qakbot ไม่เคยหยุดการดําเนินงานอย่างแท้จริง เราได้เห็น Qakbot ส่งผลกระทบต่อฐานลูกค้าของเราแม้ว่าจะประกาศลบในเดือนสิงหาคม การถอด QakBot ของ FBI: 'รื้อถอน' หรือเป็นเพียงความพ่ายแพ้ชั่วคราว? https://nationalcybersecurity.com/fbis-qakbot-takedown-dismantled-or-just-a-temporary-setback-hacking-cybersecurity-infosec-comptia-pentest-ransomware/ การลบออก QakBot...

Read More

การรักษาประสิทธิภาพความพร้อมใช้งานและสุขภาพของโครงสร้างพื้นฐานด้านไอทีเป็นสิ่งสําคัญอย่างยิ่งในภูมิทัศน์ดิจิทัลในปัจจุบัน นั่นคือจุดที่การตรวจสอบโครงสร้างพื้นฐานเข้ามามีบทบาท หัวใจหลักของมันคือระบบที่ออกแบบมาเพื่อให้ข้อมูลเชิงลึกแบบเรียลไทม์ในสแต็กทั้งหมดของคุณเพื่อให้มั่นใจถึงประสิทธิภาพที่ดีที่สุดและชี้ให้เห็นปัญหาที่อาจเกิดขึ้นก่อนที่จะบานปลาย ตั้งแต่บริการคลาวด์ไปจนถึงเซิร์ฟเวอร์ในสถานที่เราจะเจาะลึกลงไปในการตรวจสอบโครงสร้างพื้นฐานความสําคัญฟังก์ชันการทํางานและผลกระทบต่อธุรกิจสมัยใหม่ มาเริ่มกันเลย  infrastructure monitoring คืออะไร เป็นซอฟต์แวร์ที่ช่วยให้คุณตรวจสอบระบุและแก้ไขปัญหาในโครงสร้างพื้นฐานทั้งหมดของคุณได้อย่างรวดเร็วรวมถึงบริการบนคลาวด์โฮสต์ในสถานที่คอนเทนเนอร์ที่ประสานและเครื่องเสมือน คุณสามารถใช้การตรวจสอบโครงสร้างพื้นฐานเพื่อรับความสามารถในการสังเกตได้อย่างสมบูรณ์ของระบบที่ซับซ้อนและไฮบริด เช่น ศูนย์ข้อมูลและบริการบนระบบคลาวด์ เช่น Amazon Web Services (AWS) และ Microsoft Azure คุณยังสามารถใช้การตรวจสอบโครงสร้างพื้นฐานเพื่อให้มุมมองระดับสูงของ CPU, RAM, ที่เก็บข้อมูลและการรับส่งข้อมูลเครือข่ายของระบบของคุณ ด้วยข้อมูลเชิงลึกเหล่านี้วิศวกรสามารถระบุและแก้ไขปัญหาด้านประสิทธิภาพภายในเซิร์ฟเวอร์คอนเทนเนอร์คลัสเตอร์ Kubernetes ฐานข้อมูลบริการโฮสต์และอื่น ๆ ไม่ว่าจะเป็นแบบ on-prem หรือในระบบคลาวด์ โดยเฉพาะอย่างยิ่งการตรวจสอบโครงสร้างพื้นฐานมอบเมตริกประสิทธิภาพเชิงลึกค่าแนวโน้มและข้อมูลเชิงลึกเชิงคาดการณ์ที่ช่วยให้ธุรกิจสามารถปรับแต่งทรัพยากรปรับปรุงเวลาทํางานและรับประกันบริการที่ราบรื่น โครงสร้างพื้นฐานของแอปพลิเคชันคืออะไร โครงสร้างพื้นฐานของแอปพลิเคชันคือสินทรัพย์ทั้งหมดที่ช่วยให้ระบบและเทคโนโลยีของคุณทํางานได้ รวมถึงเครือข่าย อุปกรณ์ฮาร์ดแวร์ และเซิร์ฟเวอร์ ไม่ว่าจะอยู่ในระบบคลาวด์หรือในองค์กร แม้ว่าคุณจะใช้โซลูชันคลาวด์ แต่โครงสร้างพื้นฐานนั้นยังคงใช้เซิร์ฟเวอร์จริงที่ใดที่หนึ่ง โครงสร้างพื้นฐานของแอปพลิเคชันเป็นเหมือนรากฐานของอาคาร คุณไม่สามารถมองเห็นได้...

Read More
Graid

Monster Webinar Present แก้ไขปัญหาประสิทธิภาพการอ่าน เขียน และคอชวดบน Disk SSD ในทุกแอปพลิเคชัน ออกอากาศผ่านระบบ Livestorm บรรยาย: คุณสมรัฐ โตจำเริญ - Country Sales Manager ดำเนินรายการ: , นายสุรกิจ วงศ์สุวรรณ - Digital Marketing, Monster Online บริษัท GRAID TECHNOLOGY ได้พัฒนาการ์ดอันทรงพลังตัวแรกของโลก ที่มีชื่อว่า GRAID SupremeRAIDที่มีคุณสมบัติ ปลดล็อคคอขวดในการทำRAID เค้นประสิทธิภาพ...

Read More
open-source

15 เครื่องมือรักษาความปลอดภัย open-source ที่คุณควรรู้ไว้ เครื่องมือ open-source เป็นพลังขับเคลื่อนที่สำคัญในโลกเทคโนโลยี สะท้อนถึงนวัตกรรม ความร่วมมือ และการเข้าถึง เครื่องมือเหล่านี้ได้รับการพัฒนาด้วยความโปร่งใส และหลักการที่ขับเคลื่อนโดยชุมชน ช่วยให้ผู้ใช้สามารถตรวจสอบ ปรับเปลี่ยน และปรับใช้โซลูชันให้เหมาะสมกับความต้องการเฉพาะของตนในด้านความปลอดภัยไซเบอร์ เครื่องมือโอเพนซอร์สเป็นทรัพย์สินที่ล้ำค่า ช่วยให้องค์กรเสริมสร้างแนวป้องกันต่อภัยคุกคามที่พัฒนาอย่างต่อเนื่องในบทความนี้ คุณจะพบกับรายการเครื่องมือโอเพนซอร์สด้านความปลอดภัยไซเบอร์ที่คุณไม่ควรพลาด! Nemesis : แพลตฟอร์มประมวลและวิเคราะห์ข้อมูลด้านรุกแบบโอเพนซอร์ส Nemesis เป็นแพลตฟอร์มการประมวลผลข้อมูลแบบรวมศูนย์ที่นำเข้า เพิ่มคุณค่า และดำเนินการวิเคราะห์ข้อมูลการประเมินความปลอดภัยที่ไม่เหมาะสม (เช่น ข้อมูลที่รวบรวมระหว่างการทดสอบการเจาะระบบและการมีส่วนร่วมของทีมสีแดง) SessionProbe : เครื่องมือ Pentesting แบบโอเพ่นซอร์สแบบมัลติเธรด SessionProbe เป็นเครื่องมือ Pentesting แบบมัลติเธรดที่ออกแบบมาเพื่อประเมินสิทธิ์ของผู้ใช้ในแอปพลิเคชันเว็บ Mosint : เครื่องมือ OSINT อีเมลอัตโนมัติแบบโอเพ่นซอร์ส Mosint เป็นเครื่องมือ OSINT อีเมลอัตโนมัติที่เขียนด้วย Go ออกแบบมาเพื่ออำนวยความสะดวกในการตรวจสอบอีเมลเป้าหมายอย่างรวดเร็วและมีประสิทธิภาพ โดยผสานรวมบริการต่างๆ...

Read More
spam

ข้อมูลเชิงลึกครั้งแรกเกี่ยวกับการโทร Scam ที่น่ารำคาญเหล่านี้ให้รายละเอียดที่กระจ่างแจ้งว่ามีการโทรจำนวนเท่าใด โทรมาจากไหน และเสียเวลามากเพียงใดในการจัดการกับสายเหล่านั้น เหมือนเป็นเรื่องปกติใหม่ไปแล้ว ที่เราไม่ค่อยรับสายเบอร์ที่เราไม่รู้จัก ปล่อยให้เข้าไปที่เสียงตอบรับอัตโนมัติแทน สาเหตุก็เพราะโทรศัพท์สแปมที่ระบาดหนัก ไม่มีใครอยากรับสายพวกนั้นเลยปัญหาโทรศัพท์สแปมในสหรัฐฯ รุนแรงมาก บริษัท Truecaller ซึ่งเป็นผู้ให้บริการสื่อสารระดับโลก เพิ่งปล่อยรายงาน "Monthly U.S. Spam and Scam Report" ฉบับแรก และมีรายละเอียดน่าสนใจหลายอย่างที่ชี้ให้เห็นว่า พวกมิจฉาชีพทุ่มเทความพยายามมากแค่ไหนกับการโทรศัพท์หลอกลวงเหล่านี้ ชาวอเมริกันได้รับการโทรสแปม 2.1 พันล้านครั้งในแต่ละเดือนชาวอเมริกันโดยเฉลี่ยได้รับการโทรสแปม 5.6 ครั้งต่อเดือนการโทรสแปมโดยเฉลี่ยมีความยาว 3.36 นาที สิ่งที่น่าสนใจคือสิ่งเหล่านี้มาจากไหน การโทร 90.66% มาจากภายในสหรัฐอเมริกา แต่สำหรับการโทรอื่นๆ เกือบ 10% ส่วนใหญ่ (84.5%) มาจากอินเดีย ข้อมูลจาก : knowbe4.com...

Read More