IT Security
ใช้ Zoom อย่างไรไม่ให้โดนโจมตีแบบ Zoom-bombing
โปรแกรม Zoom ได้รับความนิยมมากขึ้นในช่วง Work from Home แต่อาจทำให้เราตกเป็นเหยื่อการโจมตี Zoom-bombing จากผู้ไม่หวังดีเข้ามาก่อกวนการประชุม...
อ่านต่อ >
IT Security
Work from Home ปลอดภัยผ่านการใช้งาน VPN
จากสถานการณ์ไวรัสระบาดทั่วโลก COVID-19 ส่งผลกระทบต่อธุรกิจในไทย หลายมาตรการถูกนำมาใช้เพื่อลดการระบาดของไวรัส หนึ่งในมาตรการนั้นก็คือการ "ทำงานที่บ้าน"
อ่านต่อ >
IT Security
สรุปสถิติภัยคุกคามประจำปี 2562 จาก ศูนย์ปฏิบัติการ Security Operation Center
สรุปสถิติภัยคุกคามประจำปี 2562 จาก ศูนย์ปฏิบัติการ Security Operation Center เพื่อนำมาเตรียมตัวในการป้องกันให้ดียิ่งขึ้น
อ่านต่อ >
IT Security
Firewall กับ 6 ฟีเจอร์พื้นฐานที่อุปกรณ์ทุกตัวจำเป็นต้องมี
คุณสมบัติขั้นพื้นฐานของอุปกรณ์ Firewall ที่จำเป็นต้องมี และความสามารถหลักที่ใช้ในการป้องกันนั้นมีอะไรบ้าง เพื่อนำไปเลือกซื้อ เลือกใช้ให้กับองค์กรของคุณ
อ่านต่อ >
IT Security
9 ขั้นตอนการเลือกซื้ออุปกรณ์ Firewall
การเลือกซื้ออุปกรณ์ Network Security จึงต้องพิจารณาความสำคัญหลัก ๆ 9 ข้อที่จะช่วยให้ผู้ที่สนใจที่กำลังตัดสินใจเลือกซื้อได้ง่ายขึ้น
อ่านต่อ >
IT Security
บัญชี Router และ IoT รั่วไหลกว่า 500,000 รายการ
แฮกเกอร์ปล่อยบัญชีกว่า 515,000 รายการลงบนเว็บไซต์ของกลุ่มแฮกเกอร์ เป็นที่อยู่ IP ของอุปกรณ์เซิร์ฟเวอร์ ioT แต่ละเครื่องพร้อมกับ ชื่อผู้ใช้ และ...
อ่านต่อ >
1 2 3 4 7 8 9 10
Scroll to Top