fbpx

Security

5 แนวทาง Back Up อย่างไรให้ปลอดภัยสบายใจ

‘เพราะข้อมูลของเรายังไงก็สำคัญเสมอ’ คนยุคดิจิตอลอย่างเรามีข้อมูลเก็บไว้มากมาย ข้อมูลส่วนตัวก็ดี ข้อมูลของการทำงานก็ดี เหล่านี้มีความสำคัญด้วยกันทั้งนั้น คุณจะนอนหลับได้เหรอถ้าข้อมูลสำคัญของคุณหายไป? แล้วสำรองข้อมูลชุดเดียวพอไหม? เรามีวิธีดีๆในการจัดการและสำรองกับข้อมูลมาบอก ...

HTTPS: Naming and Shaming Unsecured Sites

  Starting July, with the update of the Chrome 68 browser, internet users are going to be notified with a “Not Secure” alert when browsing non HTTPS-encrypted sites.   Google has been nudging webmasters towards more secure policies, but this marks the most significant push as SSL/TLS certification...

ปลอดภัยกว่าเมื่อท่องเว็บไซต์ผ่าน HTTPS

ความสำคัญของเรื่องนี้อยู่ตรงไหน? อยู่ตรงที่ปฏิเสธไม่ได้ว่าเราใช้อินเทอร์เน็ตในการค้นหาข้อมูลอยู่เสมอ ซึ่งการค้นหาอาจใช้ผ่าน Chrome, Internet Explorer, Firefox, Microsoft Edge, Safari และอื่นๆ จากข้อมูลปี 2017 พบว่าสัดส่วนผู้ใช้งานเว็บเบราว์เซอร์บน Desktop นั้น Google Chrome ขึ้นเป็นผู้นำ Edge แม้ว่าที่ผ่านมาจะขยายตัวช้า แต่มีแนวโน้มเพิ่มขึ้นเรื่อยๆ เมื่อเปรียบเที่ยบกับเจ้าอื่นๆ ...

HPE StoreOnce คำตอบที่ธุรกิจต้องการ

การเติบโตของข้อมูลจำนวนมหาศาลทำให้คุณต้องปวดหัวกับการปกป้องข้อมูลที่ซับซ้อน กระจัดกระจาย และมีค่าใช้จ่ายสูงอยู่ใช่ไหม? คุณสามารถปกป้องข้อมูลสำคัญได้ด้วย HPE StoreOnce อุปกรณ์เดียวครบจบปัญหาความวุ่นวาย โดดเด่นด้วยโซลูชันสุดล้ำขจัดความซ้ำซ้อน (Deduplication) ช่วยให้คุณประหยัดค่าใช้จ่าย บริหารความเสี่ยงจากการขยายตัวของข้อมูลที่เพิ่มปริมาณทุกวัน โดยสามารถสำรองข้อมูลได้มากขึ้นในเวลาที่น้อยลง...

การรักษาความปลอดภัยทางเทคโนโลยี (IT Security)

คุณรู้หรือไม่ว่าอุปกรณ์เชื่อมต่ออินเทอร์เน็ตทั้งหลายส่วนใหญ่ ถูกออกแบบมาให้ใช้งาน แต่ไม่ได้บรรจุการป้องกันภัยใดๆมาให้ ถ้าคุณสังเกตุเวลาที่คุณซื้อคอมพิวเตอร์หรือโน๊ตบุคใหม่มาใช้ นอกจากการติดตั้งซอฟท์แวร์ต่างๆแล้ว คุณจะถูกแนะนำให้ติดตั้งซอฟท์แวร์รักษาความปลอดภัยให้แก่คอมพิวเตอร์ด้วย ...

Protect yourself from Business Email Compromise:

Protect yourself from a scam on the rise, BEC or Business Email Compromise is the cyber fraud of the internet age, a highly effective, cheaply orchestrated scam that is costing businesses billions. For those now versed in the basics of a BEC scam, we have...

What is Business Email Compromise (BEC)?

Since 2013 Business Email Compromise (BEC) has been emerging as one of the most dangerous cyber threats to businesses across the globe. Sophisticated, easy to action, and costly to victims it has all the hallmarks of a scam with burgeoning popularity....

10 Ways to Protect Yourself from Ransomware

Ransomware protection requires vigilance and education in many areas. There is no single way to protect yourself completely from ransomware. However, by following a number of practices you will be safer and reduce the risk of catching ransomware. Here is a top-ten list of protections...

71% OF THE SOFTWARE INSTALLED ON PC’S IN THAILAND IS NOT PROPERLY LICENSED

Welcome to What’s Trending in Thailand. Using unlicensed software leaves you wide open to attacks from hackers who target company data like financial, customer and employee information. These types of malware threats are the number one reason not to use unlicensed software. Yet, according to a...

“HEARTBEAT” TO “HEARTBLEED”

Bug จากจังหวะหัวใจเข้าสู่ช่องโหว่หัวใจ ของ OpenSSL   HeartBleed Bug เป็นปัญหาหรือ bug ที่เกิดขึ้นใน ไลบรารีของ OpenSSL สำหรับใช้ในการเข้ารหัสลับข้อมูลผ่านโพรโทคอล SSL และ TLS ชื่อ HeartBleed Bug นั้นมาจากคำล้อเลียน ส่วนที่ทำหน้าที่ ที่เรียกว่า Heartbeat Extension ของ OpenSSL ซึ่งจะเป็นส่วนของการเชื่อมต่อ TLS/DTLS ที่เอาไว้ตรวจสอบว่า Host ที่เชื่อมต่ออยู่ด้วยนั้นยังทำงานและออนไลน์อยู่หรือเปล่า ช่องโหว่ที่ว่า จะมาจากขั้นตอนที่ Heartbeat extension นั้นจะอนุญาตให้ระบบที่ต้องการติดต่อกับเครื่องปลายทาง เครื่องต้นทางจะมีการส่งการร้องขอ เข้ามาเพื่อให้เครื่องปลายทางตอบกลับ แต่ขั้นตอนนี้จะมีความผิดพลาดในการตรวจสอบข้อมูล ทำให้ในกรณีที่เครื่องต้นทางที่มีการร้องขอ ได้ส่งการร้องขอเข้ามาที่เครื่องปลายทางในรูปแบบพิเศษ โดยไม่มีการระบุความยาวของข้อมูลที่ส่งกลับ หรือ มีการระบุความยาวของข้อมูลที่ส่งกลับมากกว่าขนาดของการร้องขอแบบปกติ เครื่องปลายทางจะไปอ่านและดึงข้อมูลจากหน่วยความจำของตัวเครื่องออกมา ซึ่งจะมีขนาดของข้อมูล 64 กิโลไบต์ และข้อมูลนั้นที่อยู่ในหน่วยความจำดังกล่าว จะถูกเก็บแบบไม่มีการเข้ารหัสลับ จากนั้น เครื่องปลายทางก็จะส่งข้อมูลดังกล่าว กลับไปให้เครื่องต้นทางที่ร้องขอ ถึงแม้ว่าขนาดของข้อมูล 64 กิโลไบต์ ข้อมูลที่ได้อาจจะไม่มากพอสำหรับการนำไปใช้ แต่ทางแฮกเกอร์ก็ยังสามารถส่งการร้องขอ...