malware

Security Key by Yubikey

Security Key by Yubikey . จุดอ่อนที่แฮกเกอร์จะแฮกแอคเค้าหรือบัญชีของเรา คือการแอบดักเอารหัสของเรามา มีหลายวิธีด้วยกัน เช่น การดักจับรหัสของเราผ่าน Keylogger ขณะที่เรากำลัง log in หรือบางที แฮกเกอร์จะใช้โปรแกรมในการสุ่มรหัสผ่านไปเรื่อยๆ ถึงแม้วิธีแก้นั่นคือการตั้งรหัสผ่านให้ยากขึ้น ยาวมากขึ้น ทั้งมีตัวอักษร มีตัวอังกฤษพิมพ์เล็กหรือพิมพ์ใหญ่ มีอักขระพิเศษอะไรก็ตามแต่ ก็ทำได้แค่เพียงถ่วงเวลาให้แฮคเกอร์นั่นใช้โปรแกรมแฮครหัสเรานานขึ้น . ยิ่งช่วงนี้ ในปี 2021 เรามักจะเห็นข่าวบริษัทต่างๆถูกแฮกข้อมูลมากมาย รวมไปถึงยังมีคนที่ชื่อเสียง เน็ตไอดอล ยูทูปเบอร์ต่างก็โดนแฮกขโมยแอคเค้าไปใช้ กว่าจะกู้กลับมาได้ก็แสนยากลำบาก ทำให้มีการ log in แบบ 2 Factor Authentication หรือ 2FA ได้รับการพูดถึงอีกครั้ง ซึ่งแน่นอนว่ามันปลอดภัยกว่าการ log in...

Read More
สิ่งที่คุณต้องรู้ขั้นพื้นฐาน เมื่อเลือก Firewall

สิ่งที่คุณต้องรู้ขั้นพื้นฐาน เมื่อเลือก Firewall . ในปัจจุบัน Firewall มีให้เลือกหลากหลายยี่ห้อ หลากหลายชนิดและมีความสามารถในแต่ละประเภทไม่ซ้ำกันอุปกรณ์ Firewall ถือว่าเป็นอุปกรณ์ที่สำคัญสำหรับผู้ใช้งานทั่วไป ธุรกิจ SME บริษัท องค์กร ฯลฯ เพราะจะช่วยป้องกันภัยคุกคามทางอินเทอร์เน็ต ที่อาจเข้ามาจากการใช้งานเว็บไซต์ต่าง ๆ จนทำให้ส่งผลกระทบต่อข้อมูลธุรกิจในองค์กรได้ . ดังนั้น การเลือกซื้ออุปกรณ์ Firewall ให้เหมาะสมกับองค์กรของคุณเป็นสิ่งสำคัญมากๆ ในการปกป้ององค์กรของคุณจากภัยคุกคามทางไซเบอร์ มีหลายปัจจัยที่คุณควรรู้ก่อนเลือก และมันก็จะเป็นคำถามที่คุณต้องพิจารณาเพื่อที่จะเลือก Firewall ที่ดีและ เหมาะสมกับองค์กรคุณมากที่สุด . 1. ความสามารถหรือคุณสมบัติที่คุณต้องการ . แต่ละองค์กรจะพบกับปัญหาต่างๆไม่เหมือนกัน ภัยคุกคามทางไซเบอร์ก็เช่นกัน ความต้องการด้านความปลอดภัยขององค์กรคุณคืออะไร คุณจะเอา Firewall นั่นไปทำอะไร ภัยคุกคามทางไซเบอร์ที่คุณต้องเจอคืออะไร เป็นเรื่องที่จำเป็นที่คุณควรจะทราบข้อนี้คราวๆ เพราะมันจะช่วยให้คุณ Firewall ที่เหมาะสมได้และ อาจจะช่วยคุณในการประหยัดงบประมาณมากขึ้น เพราะว่าบางทีองค์กรของคุณก็ไม่อาจจำเป็นที่จะต้องเอา Firewall...

Read More
Phishing

Phishing ใน e-commerce กับตัวอย่างของ Amazon Order ในหน้าเทศกาล อย่างในช่วงปลายปีที่ผ่านมา เป็นช่วงที่คนจับจ่ายใช้สอยเยอะ เว็บไซต์ e-commerce มีคนเข้ามาซื้อของมากมาย เช่นเดียวกับองค์กรต่างๆ ที่สั่งของมาใช้ในสำนักงาน มิจฉาชีพก็ใช้ช่วงเวลานี้ในการจารกรรมข้อมูลเช่นกัน โดยแอบอ้างเป็นเว็บไซต์ e-commerce ต่างๆ   อย่างในเคสล่าสุดช่วงปีใหม่ แฮคเกอร์ได้ส่งอีเมล Phishing แอบอ้างตนว่ามาจาก Amazon.com ส่งเมลมาแจ้งความคืบหน้าของสินค้าที่ผู้ใช้ได้สั่งไป อีเมลเหล่านั้นมักจะขึ้นต้นหรือมีคีย์เวิร์ดว่า "Amazon order details" หรือ "Your order 162-2672000-0034071 has shipped." (ตัวเลขเหล่านั้นมิจฉาชีพเมคขึ้นมา เพราะผู้สั่งสินค้าหรือพนักงานแผนกจัดซื้อจำเลข order สินค้าไม่ได้อยู่แล้ว)     เมื่อเปิดดูอีเมล ก็เห็นว่ามันเป็นอีเมลที่มีโลโก้ การจัดหน้า และการจัดฟอนต์เหมือนอีเมลจาก Amazon...

Read More

ผลวิจัย Phishing พบ TOP 3 บริษัทที่ถูกแอบอ้างคือ Microsoft, Paypal และ Google การทำ Phishing ผ่านอีเมลดูเป็นวิธีที่มิจฉาชีพนิยมใช้มากที่สุด ผลวิจัยองค์กร Comodo Cybersecurity บ่งชี้ว่า 3 บริษัทที่ถูกมิจฉาชีพแอบอ้างไปทำ Phishing มากที่สุดคือ Microsoft, Paypal และ Google จากการสำรวจ Global Threat Report 2018 ในไตรมาสที่ 3 ของปี 2018 ที่แล็บทดลองด้านภัยคุกคามของ Comodo พบว่า 63% ของอีเมลที่เข้ามาในอิยบ็อกซ์จะเป็นอีเมลที่ปลอดภัย ส่วน 24% เป็นแสปม...

Read More
malware

รู้ได้อย่างไรว่าคอมฯ ของเราโดน Malware และวิธีป้องกัน อย่างที่กล่าวไปในบทความก่อนหน้า Malware มีอยู่ด้วยกัน 9 ประเภท แล้วเราจะรู้ได้อย่างไร ว่าเครื่องเรามี Malware อยู่หรือไม่ แม้ว่าในองค์กรจะมีฝ่าย IT อยู่แล้ว แต่สิ่งสำคัญคือการที่ end user มีความเข้าใจพื้นฐานมากพอที่จะป้องกันและตรวจสอบเบื้องต้นด้วยตัวเอง   เครื่องคอมพิวเตอร์ที่โดน malware จะมีอาการดังต่อไปนี้ - คอมพิวเตอร์ทำงานแปลกไป - มีการใช้ CPU มากกว่าเดิม - เครื่องทำงานได้ช้าลง ใช้อินเตอร์เน็ตได้ช้าลง - มีปัญหาในการต่ออินเตอร์เน็ต - เครื่องค้าง - ข้อมูลในไฟล์ต่างๆ เปลี่ยนไป หรือไฟล์โดนลบ - มีไฟล์แปลกๆ เพิ่มเข้ามาในเครื่อง มีโปรแกรมแปลกๆ หรือมี desktop icon แปลกๆ เพิ่มขึ้นมา -...

Read More