IT Security
“Cyber Warfare และมาตรฐานของ CII” ทำความเข้าใจสงครามไซเบอร์และยกระดับป้องกันโครงสร้างพื้นฐานสำคัญระดับประเทศ
Cyber Warfare คืออะไร และมาตรฐาน CII มีบทบาทอย่างไรในการยกระดับป้องกันโครงสร้างพื้นฐานสำคัญระดับประเทศ
อ่านต่อ >
IT Security
ป้องกัน Backend เว็บไซต์ ให้ปลอดภัยขึ้นด้วย “2FA”
ในยุคที่เว็บไซต์กลายเป็นศูนย์กลางของธุรกิจ องค์กรจำนวนมากยังคงพึ่งพาเพียงรหัสผ่านในการป้องกัน Backend ซึ่งเป็นจุดอ่อนสำคัญที่แฮกเกอร์ใช้เจาะระบบได้ง่าย การยกระดับการยืนยันตัวตนจึงเป็นสิ่งจำเป็นเพื่อปกป้องข้อมูลสำคัญขององค์กร
อ่านต่อ >
IT Security
สำรวจข้อมูล Credential Leak หน่วยงานรัฐที่ถูกเผยแพร่ใน Dark Web
ข้อมูล Credential ของหน่วยงานรัฐไทยกำลังถูกขายใน Dark Web และหลายองค์กรอาจไม่รู้ตัวด้วยซ้ำว่าถูกเจาะจากภายในผ่านบัญชีที่รั่วไหล
อ่านต่อ >
IT Security
ทำไมองค์กรควรใช้ CSOC-as-a-Service แทนการตั้งทีมภายใน
สร้างทีม CSOC ขึ้นเองหรือเลือกใช้ CSOC-as-a-Service ข้อมูลเพื่อช่วยในการตัดสินใจซึ่งจะเปรียบเทียบทั้ง 2 แนวทางในทุกประเด็นสำคัญ
อ่านต่อ >
IT Security
ทำความรู้จัก “ทฤษฎีกราฟ (Graph Theory)” เครื่องมือสำคัญที่ช่วยให้โลกไซเบอร์ปลอดภัยมากขึ้น
ในโลกที่ทุกอย่างเชื่อมโยงกันหมด การนำทฤษฎีกราฟมาสร้างแผนที่ความเชื่อมโยงในโลกไซเบอร์จึงกลายเป็นเครื่องมือสำคัญที่ช่วยให้โลกไซเบอร์ปลอดภัยมากขึ้น
อ่านต่อ >
1 2 3 4 5 6 7 8 9 10
Scroll to Top