• ซานต้าครอส ล้วงข้อมูล

ระวัง!!! ขาช้อปทั้งหลายอาจจะถูกซานตาครอสขโมยข้อมูลโดยไม่รู้ตัว!!

By |2019-12-25T12:23:11+07:00December 25th, 2019|Cyber Security, Information Security, Updates|

จากรายงานของ Deloitte’s annual retail holiday sales forecast ได้คาดการณ์ไว้ว่าช่วงเทศกาลคริสต์มาสจะมียอดการช้อปปิ้งออนไลน์สูงขึ้นถึง 22% เมื่อเทียบกับปีที่แล้ว

5 How to รับมือ และป้องกัน Web defacement

By |2019-09-06T15:25:33+07:00September 6th, 2019|Cyber Security, Information Security|

Web defacement เป็นอีกหนึ่งมหันตภัยร้ายทางไซเบอร์ที่หลาย ๆ บริษัทยังคงกังวล และหวาดกลัว ซึ่งถูกโจมตีโดยพวกแฮกเกอร์ซึ่งทำการเบรคเว็บเซิร์ฟเวอร์ และทำการยึดเว็บไซต์โดยใช้เทคนิคเช่น phishing การเขียนสคริปต์ข้ามไซต์ และการแอบเขียน code

Botnet คืออะไร ป้องกันได้อย่างไร

By |2019-09-06T10:56:07+07:00September 3rd, 2019|Cyber Security, Information Security|

บนโลกอินเตอร์เน็ตที่เต็มไปด้วยภัยคุกคามทางไซเบอร์ต่าง ๆ เทคโนโลยีหลาย ๆ อย่างที่เกิดขึ้นก็เหมือนดาบ 2 คมที่มีทั้งข้อดี และข้อเสียแล้วแต่การใช้งาน ซึ่ง Botnet

5 อันดับ Logging on Cloud ที่ดีที่สุดในปี 2019

By |2019-08-14T11:18:11+07:00August 9th, 2019|Cyber Security, Information Security, Log Management|

บริการระบบจัดการ Logging on cloud ในแต่ละที่นั่นจะแข่งขันกันด้วยฟังชั่นการใช้งานที่แตกต่างกัน ๆ สามารถย้อนไปอ่านบทความ : 6 สิ่งที่ต้องคำนึงในการเลือก Log

WannaCry & Petya กับการโจรกรรมทางไซเบอร์

By |2019-08-14T10:44:03+07:00August 1st, 2019|Cyber Security, Information Security, News|

เมื่อพฤษภาคม และมิถุนายน พ.ศ. 2560 การโจมตีทางไซเบอร์ Petya และ WannaCry ส่งผลกระทบต่อบริษัทเป็นวงกว้าง โดยรายงานจาก

Comply ISO 27001 ด้วย Eventlog Analyzer

By |2019-09-24T16:46:10+07:00July 26th, 2019|Information Security, Log Management|

ISO 27001 คือ ข้อบังคับที่เกี่ยวกับมาตรฐานสำหรับความปลอดภัยทางข้อมูลที่กำหนดข้อบังคับสำหรับการจัดการความปลอดภัยของข้อมูลแบบองค์รวมมาตรฐาน ISO 27001 จะช่วยให้องค์กรที่คุณทำงานอยู่สามารถจัดการความปลอดภัยของทรัพย์สินด้านข้อมูลลับต่าง ๆ เช่นข้อมูลทางการเงิน ทรัพย์สินทางปัญญา

  • 5 basic of Log management

เจาะลึก!! 5 ฟังชั่น Log Management ที่ต้องมี

By |2019-08-13T14:36:54+07:00July 18th, 2019|Cyber Security, Information Security, Log Management|

Log Management ในอดีตนั้นข้อมูล และแอพพลิเคชั่นจะถูกจัดอยู่ในระบบ IT ฮาร์ดแวร์แบบรวมศูนย์ เช่น IBM เมนเฟรม หรือเซิร์ฟเวอร์ขนาดใหญ่

  • Worms - Type of malware

Worms มันไม่ใช่แค่หนอน…

By |2019-08-06T17:01:52+07:00July 17th, 2019|Cyber Security, Information Security, Social Engineering|

Worms คือสัตว์ตัวอ่อนของแมลงหลายชนิด มีลำตัวยาวอ่อนนุ่ม อีกทั้งยังเป็นอาหารให้กับนกส่วนใหญ่ แต่ถ้าหากมันอยู่บนโลกไซเบอร์ล่ะ จะเป็นยังงัย? โดยในบทความนี้จะมาอธิบายเกี่ยวกับ Malware ชนิดนี้ว่ามันคืออะไร การแพร่กระจาย และผลกระทบที่จะเกิดขึ้นหากถูกมัลแวร์ชนิดนี้โจมตีอย่างไร

Log Analyzer ด้วย ilog.Ai

By |2019-08-06T17:01:25+07:00July 10th, 2019|Information Security, Log Management|

ในวงการของ Log Analyzer ความท้าทายที่ใหญ่ที่สุดที่ชาว IT และ ผู้ประกอบการที่กำลังเผชิญอยู่นั้นซึ่งเปรียบเสมือน “งมเข็มในมหาสมุทร” นั่นก็คือหาเหตุที่ทำให้องค์กร หรือแอพพลิเคชั่นเกิดความเสียหาย บ่อยครั้งที่เหตุการณ์เป็นตัวชี้วัดที่ชัดเจนเกี่ยวกับปัญหาที่กำลังจะเกิดขึ้น แต่ว่าคนในองค์กรยังไม่รู้จักการนำ Big Data มาใช้