monsteronline Tag

ซีอีโอของ CrowdStrike, George Kurtz ประกาศเมื่อวันพฤหัสบดีที่ผ่านมาว่า เซ็นเซอร์ Falcon Agent ที่ใช้ระบบ Windows ของบริษัทมากกว่า 97% กลับมาทำงานได้แล้ว การอัปเดตซอฟต์แวร์ที่ผิดพลาดของ CrowdStrike เมื่อวันที่ 19 กรกฎาคมที่ผ่านมา ส่งผลให้เกิดความเสียหายอย่างหนักต่อระบบคอมพิวเตอร์ทั่วโลก เหตุการณ์นี้ทำให้ธุรกิจและระบบสาธารณูปโภคหยุดชะงักอย่างกว้างขวาง...

Read More
TLS 1.2

ในยุคดิจิทัลที่ข้อมูลมีค่ามหาศาล การรักษาความปลอดภัยของข้อมูลขณะส่งผ่านเครือข่ายออนไลน์มีความสำคัญอย่างยิ่ง เทคโนโลยี เทคโนโลยี TLS (Transport Layer Security) เวอร์ชั่น 1.2 (TLS 1.2) เปรียบเสมือนเกราะป้องกันชั้นยอด ปกป้องข้อมูลส่วนตัว ธุรกรรมทางการเงิน และการสื่อสารออนไลน์ TLS 1.2 ? TLS 1.2 ?โปรโตคอลความปลอดภัยชั้นที่ใช้สำหรับการสื่อสารบนอินเทอร์เน็ต ทำหน้าที่เข้ารหัสข้อมูล ตรวจสอบตัวตนของผู้ส่งและผู้รับ ป้องกันการดักฟัง และรับประกันความสมบูรณ์ของข้อมูล เปรียบเสมือนสร้างอุโมงค์ความปลอดภัยที่มองไม่เห็น เชื่อมต่อระหว่างอุปกรณ์สองเครื่อง ทำให้ข้อมูลที่ส่งผ่านนั้นปลอดภัยจากการโจมตี ความสำคัญของ TLS 1.2 ปกป้องข้อมูลส่วนตัว เข้ารหัสข้อมูลทั้งหมดที่ส่งผ่าน ป้องกันไม่ให้บุคคลที่สามเข้าถึงข้อมูลส่วนตัว เช่น ข้อมุลบัตรเครดิต รหัสผ่าน และข้อมูลทางการเงินป้องกันการดักฟัง TLS 1.2 ป้องกันการดักฟังการสื่อสาร ทำให้มันใจว่าข้อมูลที่ผ่านนั้นปลอดภัยจากผู้ไม่หวังดีรับประกันความสมบูรณ์ของข้อมูล ตรวจสอบความถูกต้องของข้อมูล...

Read More

วันศุกร์ที่ 3 พฤษภาคม 2567 เวลา 14:00 น. เป็นต้นไป Monster Online ร่วมกับ Synnex (Thailand) จัดกิจกรรมสัมมนาออนไลน์ (Mon Webinar) หัวข้อ "สัมผัสประสบการณ์การทำงานร่วมกันแบบใหม่ Huawei Intelligent Collaboration IdeaHub" โซลูชัน Huawei Intelligent Collaboration IdeaHub จอ หรือ ไวท์บอร์ดอัจฉริยะที่มาเปลี่ยนให้การทำงานและการประชุมงาน บรรยายโดย:  คุณกัณฐิกา ช่างย้อม Presale Huawei...

Read More
Log file

การเก็บ Log file คืออะไร ทำอย่างไรให้ผ่าน พรบ.คอมพิวเตอร์ เคยสงสัยกันไหมว่าในปัจจุบันจะมีข่าวที่ปรากฏในสังคมบ่อยมากขึ้นคือ การฟ้องการหมิ่นประมาทโดยการโพสต์ข้อความผ่านเว็บไซต์ Social Media ต่าง ๆ ในรูปแบบของ Comment หรือ การโพสต์ข้อความ หรือวิดีโอ การกระทำผิดเหล่านี้ เจ้าหน้าที่รัฐสามารถหาผู้กระทำความผิดได้อย่างไร เจ้าหน้าที่ทราบได้อย่างไรว่าใครเป็นเจ้าของ Account ที่ใช้ในการ Comment หรือโพสต์ หรือเจ้าหน้าที่ทราบได้อย่างไรว่าการส่งข้อมูลนั้นส่งมาจากสถานที่ใด การสืบหาผู้กระทำผิดลักษณะนี้ เจ้าหน้าที่รัฐจะใช้ข้อมูลที่มีการเก็บไว้ใน Log File หรือเรียกว่า การจัดเก็บข้อมูลจราจรคอมพิวเตอร์ คราวนี้ลองมาทำความรู้จักกันว่า Log File นี้คืออะไร สำคัญอย่างไร หรือส่งผลกระทบอะไรต่อคนทั่วไปและสังคม  Log File คือ ข้อมูลเส้นทางการใช้อินเทอร์เน็ต หรือการเชื่อมต่อสื่อสารกันระหว่างคอมพิวเตอร์ มือถือ และแทบเล็ต เปรียบเสมือนกล้องวงจรปิดที่คอยบันทึกเหตุการณ์ต่าง ๆ...

Read More

ยินดีต้อนรับสู่การทบทวน CrowdStrike นี้ ซึ่งฉันจะแบ่งปันข้อมูลเชิงลึกที่รวบรวมจากประสบการณ์หลายปีด้านความปลอดภัยทางไซเบอร์และเทคโนโลยีสารสนเทศ ไม่ว่าคุณจะกังวลเกี่ยวกับแรนซัมแวร์กิจกรรมที่เป็นอันตรายหรือเพียงแค่มองหาแพลตฟอร์มการตรวจจับปลายทางที่มีประสิทธิภาพฉันจะให้รายละเอียดทั้งหมดที่คุณต้องการ การเจาะลึกแพลตฟอร์ม CrowdStrike Falcon และชุดแพลตฟอร์มการป้องกันปลายทาง เช่น Falcon Complete และ Falcon Pro จะช่วยให้คุณตัดสินใจได้อย่างมีข้อมูล นี่คือภาพหน้าจอแดชบอร์ดของ CrowdStrike ซึ่งแสดง Mac ที่มีช่องโหว่ทั้งหมดเพื่อระบุภัยคุกคามได้ดียิ่งขึ้น ภาพรวมผลิตภัณฑ์ CrowdStrike CrowdStrike ให้การป้องกันปลายทางผ่านซอฟต์แวร์ EDR ผู้ใช้เป้าหมายคือธุรกิจและองค์กรที่ต้องการปกป้องสินทรัพย์ดิจิทัลของตน ซอฟต์แวร์นําเสนอการป้องกันที่แข็งแกร่งต่อภัยคุกคามขั้นสูงปรับปรุงการตรวจจับภัยคุกคามและการตอบสนองต่อเหตุการณ์ จุดแข็งหลักของ CrowdStrike คือความสามารถในการลดการโจมตีทางไซเบอร์อย่างต่อเนื่อง เพื่อให้มั่นใจว่าธุรกิจสามารถดําเนินการได้โดยไม่หยุดชะงัก คุณสมบัติที่น่าสังเกต ได้แก่ การตรวจสอบแบบเรียลไทม์การรวมข่าวกรองภัยคุกคามและความสามารถในการเรียนรู้ของเครื่อง ข้อดีการตรวจสอบตามเวลาจริง : CrowdStrike สังเกตและวิเคราะห์พฤติกรรมของระบบอย่างต่อเนื่องเพื่อให้แน่ใจว่าสามารถระบุกิจกรรมที่น่าสงสัยได้ทันท่วงที ข่าวกรองภัยคุกคาม : ซอฟต์แวร์ทํางานร่วมกับฐานข้อมูลภัยคุกคามทั่วโลกโดยให้ข้อมูลเชิงลึกแก่ผู้ใช้เกี่ยวกับภัยคุกคามที่อาจเกิดขึ้นก่อนที่จะกลายเป็นข้อกังวล การเรียนรู้ของเครื่อง : การใช้ประโยชน์จาก...

Read More
wifi6

Wi-Fi 6 คืออะไร คำว่า “Wi-Fi” ถูกสร้างขึ้นโดย Wi-Fi Alliance ซึ่งเป็นองค์กรไม่แสวงหาผลกำไรและหมายถึงกลุ่มของโปรโตคอลเครือข่ายไร้สายที่ใช้มาตรฐานเครือข่าย IEEE 802.11 Wi-Fi มีมาตั้งแต่ปลายยุค 90 แต่มีการปรับปรุงอย่างมากในทศวรรษที่ผ่านมา แผนภูมิโปรโตคอลเครือข่าย เพื่อสร้างความแตกต่างระหว่างแต่ละรุ่นให้ชัดเจนยิ่งขึ้น เมื่อเร็วๆ นี้ Wi-Fi Alliance ได้ใช้หลักการตั้งชื่อแบบดั้งเดิมมากขึ้นโดยกำหนด 802.XX ไว้เพื่อให้ใส่ต่อท้ายด้วยตัวเลขแบบง่าย หลักการติดฉลากที่ง่ายขึ้นนี้ (Wi-Fi 6 เทียบกับ 802.11ax) ทำให้เรารับรู้ได้ง่ายขึ้นว่ากำลังใช้เทคโนโลยีรุ่นใด และสามารถระบุได้ว่าอุปกรณ์นั้นรองรับเวอร์ชันเทคโนโลยีซึ่งสามารถใช้งานร่วมกันได้หรือไม่ Wi -Fi 6 มีความแตกต่างอย่างไร Wi-Fi 6 เป็นการอัปเกรดที่เหนือกว่ารุ่นก่อนๆ ถึงแม้ว่าความแตกต่างอาจไม่ชัดเจนโดยทันทีสำหรับผู้ใช้ทั่วไป การเปลี่ยนแปลงเหล่านี้อาจไม่ได้เปลี่ยนวิธีที่เราใช้เราเตอร์ไร้สาย หรือเครือข่ายแบบไร้สาย แต่ประกอบด้วยการพัฒนาที่ซ้อนกันมากมายเพื่อเป็นการอัปเกรดที่เพิ่มพูนประสิทธิภาพ การเปลี่ยนแปลงครั้งใหญ่ครั้งแรกคือ Wi-Fi 6...

Read More

Karmel Allison มักจะได้ยินความเข้าใจผิดเกี่ยวกับ AI ตั้งแต่สิ่งที่เป็นไปจนถึงสิ่งที่สามารถทําได้ ด้วยอาชีพที่ครอบคลุมชีวสารสนเทศศาสตร์ภาษาศาสตร์การสนับสนุนด้านการดูแลสุขภาพและกว่าทศวรรษที่มุ่งเน้นไปที่ปัญญาประดิษฐ์เธอมองว่าความเข้าใจผิดเหล่านี้เป็นโอกาสในการสนทนาเกี่ยวกับความหมายของการเป็นมนุษย์ไม่ว่าจะเป็นทางชีววิทยาภาษาหรือเทคโนโลยี "ฉันมีแรงผลักดันนี้เสมอที่จะเข้าใจสิ่งใหญ่โตและอสัณฐานเหล่านี้ที่เราจัดการในฐานะมนุษย์" Allison ผู้ศึกษาแนวโน้ม AI ในฐานะที่ปรึกษาด้านเทคนิคของ Kevin Scott ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Microsoft กล่าว "ไม่มีคําตอบง่ายๆ ใน AI ซึ่งเป็นส่วนหนึ่งของสิ่งที่ทําให้มันสนุก มันเป็นการสํารวจปลายเปิดว่าเราต้องการให้อนาคตเป็นอย่างไร" นี่คือ Allison ที่พูดถึงความเข้าใจผิดทั่วไปสี่ประการ : ความเชื่อที่ 1 : AI จะแย่งงานของทุกคน "AI จะเปลี่ยนลักษณะของงานบางอย่างในขณะที่สร้างโอกาสใหม่ๆ ให้ผู้คนได้มุ่งเน้นไปที่งานที่มีความหมายและสร้างสรรค์มากขึ้น" Allison กล่าว "เรามีโอกาสที่จะคิดใหม่เกี่ยวกับวิธีการทํางานของเราและวิธีที่เราใช้ประโยชน์จากเครื่องมือ AI ใหม่เหล่านี้ในสตรีมงานของเรา" ตัวอย่างเช่น AI ที่สามารถเขียนโค้ดต้นแบบหรือสรุปข้อมูลสเปรดชีตช่วยให้ผู้คนมีอิสระในการใช้เวลาอย่างมีกลยุทธ์มากขึ้นเพื่อแก้ปัญหาที่ใหญ่กว่าหรือคิดค้นเศรษฐกิจใหม่ "AI จะยกระดับเราในฐานะมนุษย์และดูแลงานที่น่าเบื่อบางอย่างที่บางทีเราอาจไม่ชอบตั้งแต่แรก"...

Read More
Paessler PRTG

ในโลกไซเบอร์ที่เปลี่ยนแปลงอย่างรวดเร็ว ความปลอดภัยเป็นสิ่งสำคัญ อันดับแรกที่ Paessler เราเข้าใจถึงความสําคัญของความปลอดภัยและมุ่งมั่นที่จะจัดหาโซลูชันการตรวจสอบเครือข่ายที่แข็งแกร่งและปลอดภัย บล็อกนี้เราจะพาทุกท่านไปส่องเบื้องลึกของระบบรักษาความปลอดภัยใน PRTG เรียนรู้วิธีการที่ PRTG รักษาความลับและความสมบูรณ์ของข้อมูลที่ส่ง รวมไปถึงวิธีการสร้างการสื่อสารที่ปลอดภัย และตัวเลือกสำหรับการปรับแต่งการตั้งค่าให้ตรงกับความต้องการของคุณ รักษาความปลอดภัยการสื่อสารของคุณด้วยการเข้ารหัส ตามค่าเริ่มต้น PRTG จะเข้ารหัสการสื่อสารระหว่างส่วนประกอบ ซึ่งหมายความว่าการสื่อสารระหว่างเว็บเซิร์ฟเวอร์ PRTG และโพรบจะปลอดภัยตามค่าเริ่มต้นโดยใช้โปรโตคอล SSL/TLS โดยเฉพาะอย่างยิ่ง PRTG สามารถกําหนดค่าให้ใช้เฉพาะ HTTPS รวมกับการเข้ารหัสที่ปลอดภัย ตัวอย่างเช่น รองรับ TLS 1.3 (และแนะนําให้ใช้หากการตั้งค่าของผู้ใช้อนุญาต) ซึ่งโดยค่าเริ่มต้นจะอนุญาตเฉพาะการเข้ารหัสที่ปลอดภัยที่ล้ำสมัยเท่านั้น แม้ว่า TLS 1.2 จะใช้งานได้อย่างสมบูรณ์แบบ แต่ผู้ใช้ควรรู้ว่ามีการเข้ารหัสที่อ่อนแอเช่นกัน (เช่น ECDHE-RSA-AES256-SHA384 และ ECDHE-RSA-AES256-SHA) ผู้ใช้มีตัวเลือกในการระบุรหัสที่ได้รับอนุญาตตามความต้องการโดยการแก้ไข registry...

Read More
Generative AI

ขอแนะนำ Fortinet Advisor ผู้ช่วยความปลอดภัย Generative AI ภาพรวมFortiAI ใช้ GenAI เพื่อช่วยทีมรักษาความปลอดภัยในการตัดสินใจที่ดีขึ้นตอบสนองต่อภัยคุกคามอย่างรวดเร็วและประหยัดเวลาแม้กระทั่งงานที่ซับซ้อนที่สุด การเปิดตัวครั้งแรกของ FortiAI ถูกรวมเข้ากับประสบการณ์ผู้ใช้ของผลิตภัณฑ์ FortiSIEM และ FortiSOAR SecOps อย่างราบรื่น เพื่อช่วยเพิ่มประสิทธิภาพการตรวจสอบและตอบสนองภัยคุกคาม FortiAI: GenAI และอีกมากมาย FortiAI เป็นผู้ช่วย AI ที่ไม่เหมือนใครซึ่งควบคุม GenAI เพื่อเร่งความเร็ว SecOps และประสิทธิภาพของนักวิเคราะห์ความปลอดภัยทุกระดับ ด้วยการเพิ่มและปรับแต่งผลลัพธ์ GenAI ด้วยข้อมูลภัยคุกคามล่าสุดของ Fortinet ความรู้เกี่ยวกับผลิตภัณฑ์ และกรณีการใช้งาน FortiAI มอบประสบการณ์ในผลิตภัณฑ์ที่เน้นบริบทแก่ผู้ใช้ ซึ่งให้ผลลัพธ์ที่แม่นยําและนําไปปฏิบัติได้ในขณะที่ต้องการ FortiAI เป็นคุณสมบัติที่สําคัญของ FortiSIEM...

Read More

เสริมเกราะ Cyber ให้แน่นหนา ปกป้องข้อมูลในอุตสาหกรรมการดูแลสุขภาพ เทคโนโลยีกลายเป็นส่วนสำคัญในวงการแพทย์และเภสัชกรรมไปแล้ว ไม่ว่าจะเป็นเครื่องมือทางการแพทย์ที่ทันสมัย การใช้ข้อมูลที่แม่นยำ และระบบเชื่อมต่อต่างๆ ล้วนส่งผลดีต่อการรักษาผู้ป่วย ลดต้นทุน และเพิ่มประสิทธิภาพ อย่างไรก็ตาม ยิ่งภาคส่วนนี้พึ่งพาเทคโนโลยีมากเท่าไหร่ ความเสี่ยงต่อการถูกโจมตีทาง Cyber ก็ยิ่งเพิ่มขึ้น การโจมตีโรงพยาบาลอาจส่งผลร้ายแรง เพราะภัยคุกคามสามารถแพร่กระจายผ่านเครือข่ายไปยังผู้ให้บริการด้านสุขภาพ พันธมิตรวิจัยด้านยา ผู้ผลิต และผู้ป่วยได้ สรุปง่ายๆ คือ เทคโนโลยีช่วยพัฒนาการรักษาผู้ป่วย แต่ยิ่งใช้มาก ยิ่งเสี่ยงโดนโจมตีทางคอมพิวเตอร์ ซึ่งส่งผลกระทบเป็นวงกว้างได้ ในปี 2023 60% ขององค์กรด้านการดูแลสุขภาพตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ แม้ว่าเปอร์เซ็นต์นี้จะต่ํากว่าปีก่อนๆ เล็กน้อย แต่การโจมตีที่เกิดขึ้นเมื่อปีที่แล้วได้สร้างความเสียหายและส่งผลกระทบต่อผู้คนมากขึ้น ตามที่ John Riggi ที่ปรึกษาด้านความปลอดภัยทางไซเบอร์แห่งชาติของ American Hospital Association อธิบายในการให้สัมภาษณ์ ในการปกป้องเครือข่ายของภาคสาธารณสุข "แนวทางความปลอดภัยไซเบอร์แบบครอบคลุม"...

Read More