monsteronline Tag

Log file

การเก็บ Log file คืออะไร ทำอย่างไรให้ผ่าน พรบ.คอมพิวเตอร์ เคยสงสัยกันไหมว่าในปัจจุบันจะมีข่าวที่ปรากฏในสังคมบ่อยมากขึ้นคือ การฟ้องการหมิ่นประมาทโดยการโพสต์ข้อความผ่านเว็บไซต์ Social Media ต่าง ๆ ในรูปแบบของ Comment หรือ การโพสต์ข้อความ หรือวิดีโอ การกระทำผิดเหล่านี้ เจ้าหน้าที่รัฐสามารถหาผู้กระทำความผิดได้อย่างไร เจ้าหน้าที่ทราบได้อย่างไรว่าใครเป็นเจ้าของ Account ที่ใช้ในการ Comment หรือโพสต์ หรือเจ้าหน้าที่ทราบได้อย่างไรว่าการส่งข้อมูลนั้นส่งมาจากสถานที่ใด การสืบหาผู้กระทำผิดลักษณะนี้ เจ้าหน้าที่รัฐจะใช้ข้อมูลที่มีการเก็บไว้ใน Log File หรือเรียกว่า การจัดเก็บข้อมูลจราจรคอมพิวเตอร์ คราวนี้ลองมาทำความรู้จักกันว่า Log File นี้คืออะไร สำคัญอย่างไร หรือส่งผลกระทบอะไรต่อคนทั่วไปและสังคม  Log File คือ ข้อมูลเส้นทางการใช้อินเทอร์เน็ต หรือการเชื่อมต่อสื่อสารกันระหว่างคอมพิวเตอร์ มือถือ และแทบเล็ต เปรียบเสมือนกล้องวงจรปิดที่คอยบันทึกเหตุการณ์ต่าง ๆ...

Read More

ยินดีต้อนรับสู่การทบทวน CrowdStrike นี้ ซึ่งฉันจะแบ่งปันข้อมูลเชิงลึกที่รวบรวมจากประสบการณ์หลายปีด้านความปลอดภัยทางไซเบอร์และเทคโนโลยีสารสนเทศ ไม่ว่าคุณจะกังวลเกี่ยวกับแรนซัมแวร์กิจกรรมที่เป็นอันตรายหรือเพียงแค่มองหาแพลตฟอร์มการตรวจจับปลายทางที่มีประสิทธิภาพฉันจะให้รายละเอียดทั้งหมดที่คุณต้องการ การเจาะลึกแพลตฟอร์ม CrowdStrike Falcon และชุดแพลตฟอร์มการป้องกันปลายทาง เช่น Falcon Complete และ Falcon Pro จะช่วยให้คุณตัดสินใจได้อย่างมีข้อมูล นี่คือภาพหน้าจอแดชบอร์ดของ CrowdStrike ซึ่งแสดง Mac ที่มีช่องโหว่ทั้งหมดเพื่อระบุภัยคุกคามได้ดียิ่งขึ้น ภาพรวมผลิตภัณฑ์ CrowdStrike CrowdStrike ให้การป้องกันปลายทางผ่านซอฟต์แวร์ EDR ผู้ใช้เป้าหมายคือธุรกิจและองค์กรที่ต้องการปกป้องสินทรัพย์ดิจิทัลของตน ซอฟต์แวร์นําเสนอการป้องกันที่แข็งแกร่งต่อภัยคุกคามขั้นสูงปรับปรุงการตรวจจับภัยคุกคามและการตอบสนองต่อเหตุการณ์ จุดแข็งหลักของ CrowdStrike คือความสามารถในการลดการโจมตีทางไซเบอร์อย่างต่อเนื่อง เพื่อให้มั่นใจว่าธุรกิจสามารถดําเนินการได้โดยไม่หยุดชะงัก คุณสมบัติที่น่าสังเกต ได้แก่ การตรวจสอบแบบเรียลไทม์การรวมข่าวกรองภัยคุกคามและความสามารถในการเรียนรู้ของเครื่อง ข้อดีการตรวจสอบตามเวลาจริง : CrowdStrike สังเกตและวิเคราะห์พฤติกรรมของระบบอย่างต่อเนื่องเพื่อให้แน่ใจว่าสามารถระบุกิจกรรมที่น่าสงสัยได้ทันท่วงที ข่าวกรองภัยคุกคาม : ซอฟต์แวร์ทํางานร่วมกับฐานข้อมูลภัยคุกคามทั่วโลกโดยให้ข้อมูลเชิงลึกแก่ผู้ใช้เกี่ยวกับภัยคุกคามที่อาจเกิดขึ้นก่อนที่จะกลายเป็นข้อกังวล การเรียนรู้ของเครื่อง : การใช้ประโยชน์จาก...

Read More
wifi6

Wi-Fi 6 คืออะไร คำว่า “Wi-Fi” ถูกสร้างขึ้นโดย Wi-Fi Alliance ซึ่งเป็นองค์กรไม่แสวงหาผลกำไรและหมายถึงกลุ่มของโปรโตคอลเครือข่ายไร้สายที่ใช้มาตรฐานเครือข่าย IEEE 802.11 Wi-Fi มีมาตั้งแต่ปลายยุค 90 แต่มีการปรับปรุงอย่างมากในทศวรรษที่ผ่านมา แผนภูมิโปรโตคอลเครือข่าย เพื่อสร้างความแตกต่างระหว่างแต่ละรุ่นให้ชัดเจนยิ่งขึ้น เมื่อเร็วๆ นี้ Wi-Fi Alliance ได้ใช้หลักการตั้งชื่อแบบดั้งเดิมมากขึ้นโดยกำหนด 802.XX ไว้เพื่อให้ใส่ต่อท้ายด้วยตัวเลขแบบง่าย หลักการติดฉลากที่ง่ายขึ้นนี้ (Wi-Fi 6 เทียบกับ 802.11ax) ทำให้เรารับรู้ได้ง่ายขึ้นว่ากำลังใช้เทคโนโลยีรุ่นใด และสามารถระบุได้ว่าอุปกรณ์นั้นรองรับเวอร์ชันเทคโนโลยีซึ่งสามารถใช้งานร่วมกันได้หรือไม่ Wi -Fi 6 มีความแตกต่างอย่างไร Wi-Fi 6 เป็นการอัปเกรดที่เหนือกว่ารุ่นก่อนๆ ถึงแม้ว่าความแตกต่างอาจไม่ชัดเจนโดยทันทีสำหรับผู้ใช้ทั่วไป การเปลี่ยนแปลงเหล่านี้อาจไม่ได้เปลี่ยนวิธีที่เราใช้เราเตอร์ไร้สาย หรือเครือข่ายแบบไร้สาย แต่ประกอบด้วยการพัฒนาที่ซ้อนกันมากมายเพื่อเป็นการอัปเกรดที่เพิ่มพูนประสิทธิภาพ การเปลี่ยนแปลงครั้งใหญ่ครั้งแรกคือ Wi-Fi 6...

Read More

Karmel Allison มักจะได้ยินความเข้าใจผิดเกี่ยวกับ AI ตั้งแต่สิ่งที่เป็นไปจนถึงสิ่งที่สามารถทําได้ ด้วยอาชีพที่ครอบคลุมชีวสารสนเทศศาสตร์ภาษาศาสตร์การสนับสนุนด้านการดูแลสุขภาพและกว่าทศวรรษที่มุ่งเน้นไปที่ปัญญาประดิษฐ์เธอมองว่าความเข้าใจผิดเหล่านี้เป็นโอกาสในการสนทนาเกี่ยวกับความหมายของการเป็นมนุษย์ไม่ว่าจะเป็นทางชีววิทยาภาษาหรือเทคโนโลยี "ฉันมีแรงผลักดันนี้เสมอที่จะเข้าใจสิ่งใหญ่โตและอสัณฐานเหล่านี้ที่เราจัดการในฐานะมนุษย์" Allison ผู้ศึกษาแนวโน้ม AI ในฐานะที่ปรึกษาด้านเทคนิคของ Kevin Scott ประธานเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Microsoft กล่าว "ไม่มีคําตอบง่ายๆ ใน AI ซึ่งเป็นส่วนหนึ่งของสิ่งที่ทําให้มันสนุก มันเป็นการสํารวจปลายเปิดว่าเราต้องการให้อนาคตเป็นอย่างไร" นี่คือ Allison ที่พูดถึงความเข้าใจผิดทั่วไปสี่ประการ : ความเชื่อที่ 1 : AI จะแย่งงานของทุกคน "AI จะเปลี่ยนลักษณะของงานบางอย่างในขณะที่สร้างโอกาสใหม่ๆ ให้ผู้คนได้มุ่งเน้นไปที่งานที่มีความหมายและสร้างสรรค์มากขึ้น" Allison กล่าว "เรามีโอกาสที่จะคิดใหม่เกี่ยวกับวิธีการทํางานของเราและวิธีที่เราใช้ประโยชน์จากเครื่องมือ AI ใหม่เหล่านี้ในสตรีมงานของเรา" ตัวอย่างเช่น AI ที่สามารถเขียนโค้ดต้นแบบหรือสรุปข้อมูลสเปรดชีตช่วยให้ผู้คนมีอิสระในการใช้เวลาอย่างมีกลยุทธ์มากขึ้นเพื่อแก้ปัญหาที่ใหญ่กว่าหรือคิดค้นเศรษฐกิจใหม่ "AI จะยกระดับเราในฐานะมนุษย์และดูแลงานที่น่าเบื่อบางอย่างที่บางทีเราอาจไม่ชอบตั้งแต่แรก"...

Read More
Paessler PRTG

ในโลกไซเบอร์ที่เปลี่ยนแปลงอย่างรวดเร็ว ความปลอดภัยเป็นสิ่งสำคัญ อันดับแรกที่ Paessler เราเข้าใจถึงความสําคัญของความปลอดภัยและมุ่งมั่นที่จะจัดหาโซลูชันการตรวจสอบเครือข่ายที่แข็งแกร่งและปลอดภัย บล็อกนี้เราจะพาทุกท่านไปส่องเบื้องลึกของระบบรักษาความปลอดภัยใน PRTG เรียนรู้วิธีการที่ PRTG รักษาความลับและความสมบูรณ์ของข้อมูลที่ส่ง รวมไปถึงวิธีการสร้างการสื่อสารที่ปลอดภัย และตัวเลือกสำหรับการปรับแต่งการตั้งค่าให้ตรงกับความต้องการของคุณ รักษาความปลอดภัยการสื่อสารของคุณด้วยการเข้ารหัส ตามค่าเริ่มต้น PRTG จะเข้ารหัสการสื่อสารระหว่างส่วนประกอบ ซึ่งหมายความว่าการสื่อสารระหว่างเว็บเซิร์ฟเวอร์ PRTG และโพรบจะปลอดภัยตามค่าเริ่มต้นโดยใช้โปรโตคอล SSL/TLS โดยเฉพาะอย่างยิ่ง PRTG สามารถกําหนดค่าให้ใช้เฉพาะ HTTPS รวมกับการเข้ารหัสที่ปลอดภัย ตัวอย่างเช่น รองรับ TLS 1.3 (และแนะนําให้ใช้หากการตั้งค่าของผู้ใช้อนุญาต) ซึ่งโดยค่าเริ่มต้นจะอนุญาตเฉพาะการเข้ารหัสที่ปลอดภัยที่ล้ำสมัยเท่านั้น แม้ว่า TLS 1.2 จะใช้งานได้อย่างสมบูรณ์แบบ แต่ผู้ใช้ควรรู้ว่ามีการเข้ารหัสที่อ่อนแอเช่นกัน (เช่น ECDHE-RSA-AES256-SHA384 และ ECDHE-RSA-AES256-SHA) ผู้ใช้มีตัวเลือกในการระบุรหัสที่ได้รับอนุญาตตามความต้องการโดยการแก้ไข registry...

Read More
Generative AI

ขอแนะนำ Fortinet Advisor ผู้ช่วยความปลอดภัย Generative AI ภาพรวมFortiAI ใช้ GenAI เพื่อช่วยทีมรักษาความปลอดภัยในการตัดสินใจที่ดีขึ้นตอบสนองต่อภัยคุกคามอย่างรวดเร็วและประหยัดเวลาแม้กระทั่งงานที่ซับซ้อนที่สุด การเปิดตัวครั้งแรกของ FortiAI ถูกรวมเข้ากับประสบการณ์ผู้ใช้ของผลิตภัณฑ์ FortiSIEM และ FortiSOAR SecOps อย่างราบรื่น เพื่อช่วยเพิ่มประสิทธิภาพการตรวจสอบและตอบสนองภัยคุกคาม FortiAI: GenAI และอีกมากมาย FortiAI เป็นผู้ช่วย AI ที่ไม่เหมือนใครซึ่งควบคุม GenAI เพื่อเร่งความเร็ว SecOps และประสิทธิภาพของนักวิเคราะห์ความปลอดภัยทุกระดับ ด้วยการเพิ่มและปรับแต่งผลลัพธ์ GenAI ด้วยข้อมูลภัยคุกคามล่าสุดของ Fortinet ความรู้เกี่ยวกับผลิตภัณฑ์ และกรณีการใช้งาน FortiAI มอบประสบการณ์ในผลิตภัณฑ์ที่เน้นบริบทแก่ผู้ใช้ ซึ่งให้ผลลัพธ์ที่แม่นยําและนําไปปฏิบัติได้ในขณะที่ต้องการ FortiAI เป็นคุณสมบัติที่สําคัญของ FortiSIEM...

Read More

เสริมเกราะ Cyber ให้แน่นหนา ปกป้องข้อมูลในอุตสาหกรรมการดูแลสุขภาพ เทคโนโลยีกลายเป็นส่วนสำคัญในวงการแพทย์และเภสัชกรรมไปแล้ว ไม่ว่าจะเป็นเครื่องมือทางการแพทย์ที่ทันสมัย การใช้ข้อมูลที่แม่นยำ และระบบเชื่อมต่อต่างๆ ล้วนส่งผลดีต่อการรักษาผู้ป่วย ลดต้นทุน และเพิ่มประสิทธิภาพ อย่างไรก็ตาม ยิ่งภาคส่วนนี้พึ่งพาเทคโนโลยีมากเท่าไหร่ ความเสี่ยงต่อการถูกโจมตีทาง Cyber ก็ยิ่งเพิ่มขึ้น การโจมตีโรงพยาบาลอาจส่งผลร้ายแรง เพราะภัยคุกคามสามารถแพร่กระจายผ่านเครือข่ายไปยังผู้ให้บริการด้านสุขภาพ พันธมิตรวิจัยด้านยา ผู้ผลิต และผู้ป่วยได้ สรุปง่ายๆ คือ เทคโนโลยีช่วยพัฒนาการรักษาผู้ป่วย แต่ยิ่งใช้มาก ยิ่งเสี่ยงโดนโจมตีทางคอมพิวเตอร์ ซึ่งส่งผลกระทบเป็นวงกว้างได้ ในปี 2023 60% ขององค์กรด้านการดูแลสุขภาพตกเป็นเหยื่อของการโจมตีด้วยแรนซัมแวร์ แม้ว่าเปอร์เซ็นต์นี้จะต่ํากว่าปีก่อนๆ เล็กน้อย แต่การโจมตีที่เกิดขึ้นเมื่อปีที่แล้วได้สร้างความเสียหายและส่งผลกระทบต่อผู้คนมากขึ้น ตามที่ John Riggi ที่ปรึกษาด้านความปลอดภัยทางไซเบอร์แห่งชาติของ American Hospital Association อธิบายในการให้สัมภาษณ์ ในการปกป้องเครือข่ายของภาคสาธารณสุข "แนวทางความปลอดภัยไซเบอร์แบบครอบคลุม"...

Read More
Microsoft Copilot AI

Microsoft ขอแนะนำ Microsoft Copilot AI คู่คิดสำหรับทุกจังหวะของชีวิต 29 กันยายน 2566 Microsoft พร้อมพาผู้ใช้และองค์กรทั่วโลกเข้าสู่ยุคใหม่ของ AI ที่จะเปลี่ยนแปลงแนวทางการทำงานและใช้ประโยชน์จากเทคโนโลยีในแทบทุกด้าน ด้วยระบบแชตและโมเดลภาษาขนาดใหญ่ (Large Language Models) ที่สามารถตอบสนองคำสั่งในรูปของภาษาเขียนและภาษาพูดได้อย่างชาญฉลาด นำไปสร้างสรรค์ชิ้นงานต่อยอดหรือลงมือทำตามคำสั่งได้อย่างแม่นยำ เป็นเสมือนผู้ช่วยหรือ “Copilot” ที่พร้อมสนับสนุนคุณในทุกภารกิจ ต่อยอดจากฟีเจอร์ AI มากมายที่เปิดตัวไปก่อนหน้านี้ ไม่ว่าจะเป็นทางแพลตฟอร์ม GitHub การทำงานใน Microsoft 365 การค้นหาข้อมูลผ่าน Bing และ Edge หรือการทำงานผสานกับหลากหลายแอปในพีซีของคุณด้วย Windows ในโอกาสนี้ ไมโครซอฟท์พร้อมแล้วที่จะรวบรวมทุกคุณสมบัติและความสามารถไว้ในประสบการณ์ AI เพียงหนึ่งเดียว ภายใต้ชื่อ Microsoft...

Read More
firewall

firewall เป็นอุปกรณ์รักษาความปลอดภัยเครือข่ายที่เป็นเกราะป้องกันระหว่างเครือข่ายภายในและภายนอก วัตถุประสงค์หลักคือเพื่อควบคุม ตรวจสอบ และกรองการรับส่งข้อมูลเครือข่ายขาเข้าและขาออกตามกฎความปลอดภัยที่กําหนดไว้ ตามกฎเหล่านี้จะตรวจสอบแพ็กเก็ตข้อมูลและพิจารณาว่าควรอนุญาตหรือบล็อก firewall มีบทบาทสําคัญในการรักษาความปลอดภัยเครือข่ายขององค์กรในหลายวิธี : การควบคุมระบบ : ช่วยควบคุมการไหลของการรับส่งข้อมูลเครือข่ายโดยการกรองและบล็อกการเชื่อมต่อขาเข้าและขาออกที่ไม่น่าเชื่อถือหรืออาจเป็นอันตราย สิ่งนี้ช่วยป้องกันการเข้าถึงข้อมูลและทรัพยากรที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต การควบคุมการเข้าถึง : การใช้กฎเฉพาะ firewall สามารถ จํากัด การเข้าถึงแอปพลิเคชันบริการหรือพอร์ตบางอย่างตามบทบาทและสิทธิ์ของผู้ใช้ สิ่งนี้ทําให้มั่นใจได้ว่าเฉพาะบุคคลที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงทรัพยากรที่สําคัญภายในเครือข่ายของบริษัทของคุณได้ การแบ่งส่วนเครือข่าย : อนุญาตให้แบ่งกลุ่มเครือข่ายซึ่งเกี่ยวข้องกับการแบ่งออกเป็นส่วนหรือเครือข่ายย่อยที่แยกจากกัน สิ่งนี้ช่วยแยกแผนกบริการเครือข่ายหรือกลุ่มผู้ใช้ที่แตกต่างกันซึ่งให้ความปลอดภัยเพิ่มเติมอีกชั้นหนึ่ง ดังนั้นหากส่วนหนึ่งถูกบุกรุกไฟร์วอลล์สามารถป้องกันไม่ให้ผู้โจมตีเคลื่อนที่ด้านข้างไปยังส่วนอื่นๆ การป้องกันการบุกรุก : firewall อาจรวมถึงระบบป้องกันการบุกรุก (IPS) ที่ตรวจจับและบล็อกกิจกรรมเครือข่ายที่เป็นอันตรายแบบเรียลไทม์ ระบบเหล่านี้ตรวจสอบการรับส่งข้อมูลเครือข่ายและใช้กฎที่กําหนดไว้ล่วงหน้าหรือเทคนิคการวิเคราะห์พฤติกรรมเพื่อระบุและบรรเทาภัยคุกคามที่อาจเกิดขึ้น เครือข่ายส่วนตัวเสมือน (VPN) : firewall จํานวนมากรองรับฟังก์ชัน VPN ทําให้พนักงานระยะไกลหรือสํานักงานสาขาสามารถเข้าถึงเครือข่ายขององค์กรผ่านการเชื่อมต่อที่เข้ารหัสได้อย่างปลอดภัย สิ่งนี้ช่วยปกป้องข้อมูลที่ละเอียดอ่อนที่ส่งระหว่างสถานที่ต่างๆ...

Read More
Remote Desktop

Remote Desktop คืออะไร ใช้ทำอะไร ? การใช้งานที่หลากหลายของเครื่องมือเดสก์ท็อประยะไกล ตามชื่อที่แนะนํา Remote Desktop เป็นเพียงความสามารถในการทํางานจากระยะไกลบนคอมพิวเตอร์เดสก์ท็อป หมายถึงการเชื่อมต่อและเข้าถึงอุปกรณ์จากระยะไกลผ่านอุปกรณ์อื่น เช่น แล็ปท็อปหรือสมาร์ทโฟน สิ่งนี้แตกต่างจากการแชร์หน้าจอเพียงอย่างเดียวเนื่องจากการเชื่อมต่อเดสก์ท็อประยะไกลช่วยให้คุณสามารถโต้ตอบกับอุปกรณ์ระยะไกลได้ ตัวอย่างเช่นคุณสามารถสร้างการเชื่อมต่อระยะไกลจากโทรศัพท์ของคุณไปยังแล็ปท็อปและควบคุมดูวิดีโอและถ่ายโอนไฟล์ คุณสามารถเชื่อมต่อจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้ครึ่งทางทั่วโลก และยังคงใช้ฟังก์ชันและแอปพลิเคชันทั้งหมดราวกับว่าคุณกําลังนั่งอยู่ข้างหน้า ในการเชื่อมต่อจําเป็นต้องมีอุปสรรคด้านความปลอดภัย ในกรณีของ AnyDesk อุปกรณ์ระยะไกลอุปกรณ์ที่จะควบคุมจากระยะไกลจะได้รับคําขอเซสชันเมื่อเชื่อมต่อซึ่งบุคคลในฝั่งนั้นต้องยอมรับด้วยตนเองหรือคุณสามารถตั้งค่ารหัสผ่านสําหรับอุปกรณ์ของคุณเองดังนั้นจึงไม่จําเป็นต้องดําเนินการใดๆ ความปลอดภัย: ลักษณะสําคัญของเครื่องมือเดสก์ท็อประยะไกล เพียงแค่สามารถเข้าถึงเดสก์ท็อประยะไกลได้ไม่เพียงพอที่จะรับประกันประสิทธิภาพที่ราบรื่น คุณต้องการคุณสมบัติเพิ่มเติม ตั้งแต่ส่วนประกอบที่ขาดไม่ได้ เช่น การรักษาความปลอดภัยระดับสูงสุด ไปจนถึงฟังก์ชันเฉพาะที่ทําให้ประสบการณ์สมจริงยิ่งขึ้น เช่น ความสามารถในการพิมพ์เอกสารระยะไกลในเครื่องเซสชันเดสก์ท็อประยะไกลทั้งหมดต้องได้รับการเข้ารหัสและมีมาตรฐานความปลอดภัยสูงสุด เพื่อให้มั่นใจว่าบุคคลที่ไม่ได้รับอนุญาตจะไม่สามารถถอดรหัสการเชื่อมต่อหรือเข้าถึงอุปกรณ์ระยะไกลได้ เมื่อใช้เครื่องมือเดสก์ท็อประยะไกล คุณควรระวังนักต้มตุ๋นออนไลน์เสมอและรู้วิธีหลีกเลี่ยงการถูกหลอก Remote Desktop ใช้ทําอะไร? หนึ่งในสิ่งที่น่าตื่นเต้นที่สุดเกี่ยวกับการเข้าถึงเดสก์ท็อประยะไกลคือมันใช้งานได้หลากหลายมาก เมื่อใดก็ตามที่ผู้ใช้ต้องการเข้าถึงอุปกรณ์ไม่ว่าจะมาจากอีกด้านหนึ่งของห้องหรือครึ่งทางทั่วโลกพวกเขาใช้ Remote Desktop...

Read More