Trending

Security Key by Yubikey

Security Key by Yubikey . จุดอ่อนที่แฮกเกอร์จะแฮกแอคเค้าหรือบัญชีของเรา คือการแอบดักเอารหัสของเรามา มีหลายวิธีด้วยกัน เช่น การดักจับรหัสของเราผ่าน Keylogger ขณะที่เรากำลัง log in หรือบางที แฮกเกอร์จะใช้โปรแกรมในการสุ่มรหัสผ่านไปเรื่อยๆ ถึงแม้วิธีแก้นั่นคือการตั้งรหัสผ่านให้ยากขึ้น ยาวมากขึ้น ทั้งมีตัวอักษร มีตัวอังกฤษพิมพ์เล็กหรือพิมพ์ใหญ่ มีอักขระพิเศษอะไรก็ตามแต่ ก็ทำได้แค่เพียงถ่วงเวลาให้แฮคเกอร์นั่นใช้โปรแกรมแฮครหัสเรานานขึ้น . ยิ่งช่วงนี้ ในปี 2021 เรามักจะเห็นข่าวบริษัทต่างๆถูกแฮกข้อมูลมากมาย รวมไปถึงยังมีคนที่ชื่อเสียง เน็ตไอดอล ยูทูปเบอร์ต่างก็โดนแฮกขโมยแอคเค้าไปใช้ กว่าจะกู้กลับมาได้ก็แสนยากลำบาก ทำให้มีการ log in แบบ 2 Factor Authentication หรือ 2FA ได้รับการพูดถึงอีกครั้ง ซึ่งแน่นอนว่ามันปลอดภัยกว่าการ log in...

Read More
How to reduce IT cost

เคล็ด(ไม่)ลับ ประหยัดงบด้าน IT . ในปัจจุบัน เราปฎิเสธไม่ได้เลยว่าการระบาดของโรคโควิด19 นั่นกระทบถึงระบบเศรษฐกิจมากแค่ไหน แทบทุกภาคธุรกิจได้รับผลกระทบจากการล็อกดาวและการปิดประเทศ ซึ่งผลกระทบไม่ได้มีแค่นั้นมันยังส่งผลกระทบอื่นๆอีกมากมาย ตลอดระยะการระบาดกว่า2ปีที่ผ่านมา มันได้เปลี่ยนพฤติกรรมของผู้บริโภค เปลี่ยนวิถีชีวิตของคน ทั้งการใช้จ่าย การซื้อสินค้า คนออกจากบ้านน้อยลง . เนื่องจากรายได้ที่ลดลงบริษัทหรือองค์กร จึงหันมาลดค่าใช้จ่ายที่ไม่จำเป็น อะไรที่มันประหยัดได้ก็ต้องประหยัด ซึ่งการลดค่าใช้จ่ายบางอย่างมันสามารถช่วยให้เราประหยัดงบในระยะยาวและมีกำไรมากขึ้นได้  ดังนั้นวันนี้เราจะพามาดู 10 วิธีลดค่าใช้จ่ายด้าน IT จากทางเว็บไซต์ Gartner.com กัน . 1. เลือกจ่ายตามการใช้งานจริง . แทนที่จ่ายแบบตามสัญญาระยะยาวก็หันมาจ่ายเป็นรายปี หรือจ่ายรายเดือนแทนแบบ Subscription ตามการใช้งานจริง เลือกจ่ายตามผู้ใช้หรือตามที่พนักงานใช้จริงๆ เลือกซื้อแต่โปรแกรมที่จำเป็นต้องใช้ ซึ่งตรงนี้นั่นต้องดูแต่ละบริษัทว่ามีความต้องการแบบไหน บางทีการซื้อระยะยาวก็อาจจะประหยัดงบมากกว่า เพราะว่าการซื้อระยะยาวอาจจะมีส่วนลดพิเศษและก็สอดคล้องกับการที่บริษัทต้องใช้โปรแกรมนี้ตลอดอยู่แล้ว แต่การซื้อแบบรายเดือนก็อาจจะประหยัดสำหรับองค์กรที่ต้องการใช้ในระยะเวลาสั้นๆ . 2. ให้ความสำคัญกับการลดภาระรายจ่ายในระยะยาว . ไม่ใช่แค่การลดค่าใช้จ่ายเพียงระยะสั้นหรือเลื่อนออกไปชั่วคราว . 3.ให้ความสำคัญกับเงินสด . ลดค่าใช้จ่ายที่กระทบต่อเงินสดจริงในงบประมาณกำไรและขาดทุน พูดง่ายๆคือหากคุณสามารถลดค่าใช้จ่ายได้ กำไรที่ตามมาก็จะเพิ่มมากขึ้นนั่นเอง โดยเฉพาะหากคุณสามารถลดรายจ่ายค่าเสื่อมสภาพ การบำรุงรักษาไปได้ . 4. วางแผนตัดลดรายจ่ายให้ได้ภายในครั้งเดียว . ในการจะตัดลดรายจ่ายนั้นควรจะวางแผนให้รอบคอบ ควรดำเนินการในคราวเดียวให้เสร็จสิ้น...

Read More

จะทำ Video Conference ระดับโปรต้องใช้กล้อง Logitech Rally การประชุม Teleconference ขนาดกลาง และขนาดใหญ่ (10 คนขึ้นไป) การจัดวางอุปกรณ์ด้านภาพและเสียงให้พร้อม ถือเป็นเรื่องสำคัญอย่างยิ่ง ซึ่งทาง Logitech ได้ออกอุปกรณ์ที่ตอบโจทย์นี้อย่างดี ที่ชื่อว่า Logitech Rally       Logitech Rally มาพร้อมกับเซนเซอร์ที่มีความละเอียด 13 ล้านพิกเซล ภาพคมชัดระดับ Ultra HD หรือ 4K ความละเอียดที่ 3840 x 2160 กล้องตัวนี้มีระบบ processing อัจฉริยะ RightSense™สามารถปรับขนาดภาพ ไมว่าจะซูมเข้า ซูมออก แพน และ...

Read More

4 เหตุผลที่คุณต้องเลือกใช้อุปกรณ์ของ Logitech ในการ Teleconference การประชุมทางไกล teleconference ช่วยให้ธุรกิจดำเนินไปอย่างคล่องตัว ช่วยเซฟเวลา และค่าเดินทางไปได้มาก ถึงอย่างนั้น หลายๆ บริษัทกลับมองว่า  teleconference คือความยุ่งยาก ทั้งในเรื่องของการตัดตั้ง การจัดการสายไฟ รวมไปถึงการแก้ปัญหาทางเทคนิค ที่หลายๆ คนอาจเจอปัญหา ภาพไม่ชัด ภาพกระตุก เสียงไม่ได้ยิน หรือเสียงไม่สม่ำเสมอ   Logitech บริษัทเทคโนโลยีจากสวิตเซอร์แลนด์ คิดโซลูชั่นเพื่อตอบโจทย์นี้ นั่นคือกล้อง video conference หลากหลายรูปแบบ สำหรับที่ประชุมหลากหลายขนาด ตั้งแต่ 1 ถึง 40 คน ผ่าน conference software ชั้นนำของโลก ทั้ง...

Read More
Phishing

Phishing ใน e-commerce กับตัวอย่างของ Amazon Order ในหน้าเทศกาล อย่างในช่วงปลายปีที่ผ่านมา เป็นช่วงที่คนจับจ่ายใช้สอยเยอะ เว็บไซต์ e-commerce มีคนเข้ามาซื้อของมากมาย เช่นเดียวกับองค์กรต่างๆ ที่สั่งของมาใช้ในสำนักงาน มิจฉาชีพก็ใช้ช่วงเวลานี้ในการจารกรรมข้อมูลเช่นกัน โดยแอบอ้างเป็นเว็บไซต์ e-commerce ต่างๆ   อย่างในเคสล่าสุดช่วงปีใหม่ แฮคเกอร์ได้ส่งอีเมล Phishing แอบอ้างตนว่ามาจาก Amazon.com ส่งเมลมาแจ้งความคืบหน้าของสินค้าที่ผู้ใช้ได้สั่งไป อีเมลเหล่านั้นมักจะขึ้นต้นหรือมีคีย์เวิร์ดว่า "Amazon order details" หรือ "Your order 162-2672000-0034071 has shipped." (ตัวเลขเหล่านั้นมิจฉาชีพเมคขึ้นมา เพราะผู้สั่งสินค้าหรือพนักงานแผนกจัดซื้อจำเลข order สินค้าไม่ได้อยู่แล้ว)     เมื่อเปิดดูอีเมล ก็เห็นว่ามันเป็นอีเมลที่มีโลโก้ การจัดหน้า และการจัดฟอนต์เหมือนอีเมลจาก Amazon...

Read More

ผลวิจัย Phishing พบ TOP 3 บริษัทที่ถูกแอบอ้างคือ Microsoft, Paypal และ Google การทำ Phishing ผ่านอีเมลดูเป็นวิธีที่มิจฉาชีพนิยมใช้มากที่สุด ผลวิจัยองค์กร Comodo Cybersecurity บ่งชี้ว่า 3 บริษัทที่ถูกมิจฉาชีพแอบอ้างไปทำ Phishing มากที่สุดคือ Microsoft, Paypal และ Google จากการสำรวจ Global Threat Report 2018 ในไตรมาสที่ 3 ของปี 2018 ที่แล็บทดลองด้านภัยคุกคามของ Comodo พบว่า 63% ของอีเมลที่เข้ามาในอิยบ็อกซ์จะเป็นอีเมลที่ปลอดภัย ส่วน 24% เป็นแสปม...

Read More

ปกป้องทั้งองค์กรครบ จบในที่เดียว กับ FireEye Security Suite แผนก IT ในหลายๆ บริษัทอาจกำลังชั่งใจว่าจะเลือกอุปกรณ์ด้านความปลอดภัยแบบไหนดีระหว่าง อุปกรณ์ที่ดีที่สุดของแต่ละบริษัทแล้วเอามารวมกัน หรือซื้อชุดอุปกรณ์ของบริษัทใดบริษัทหนึ่งไปเลย แน่นอนว่า ถ้าเป็นชอยส์แรก คุณก็จะได้อุปกรณ์ประสิทธิภาพสูง แต่อาจกังวลว่าอุปกรณ์แต่ละชิ้นจะ integrate กันได้มากน้อยขนาดไหน หรือจะซื้อ package โซลูชั่นของเจ้าใดเจ้าหนึ่งไปเลย ก็มีข้อกังวลว่าอุปกรณ์แต่ละชิ้น อาจทำหน้าที่ได้ไม่สุดสักทาง   FireEye ได้แก้ปัญหาที่ว่า ด้วยการออก FireEye Security Suite ชุดอุปกรณ์ด้านความปลอดภัยระดับ enterprise-grade ที่ปกป้องครอบคลุมทั้ง network, email และ endpoint ที่ออกแบบมาเพื่อองค์กรขนาดกลางโดยเฉพาะ (100-200 user)   ความสามารถของผลิตภัณฑ์   FireEye Security Suite มีไฮไลท์ด้วยกัน...

Read More

3 ความผิดพลาดสำคัญแห่งปี 2018 ด้าน Cyber Security ในองค์กร นอกจากการเรียนรู้แนวโน้มของภัยคุกคามใหม่ๆ เพื่อหาทางป้องกันล่วงหน้าแล้ว การสำรวจจุดอ่อนด้านความปลอดภัยที่ผ่านมา ก็เป็นหนทางป้องกันอีกทางหนึ่งที่มีประสิทธิภาพ Zach Malone วิศวกรด้านความปลอดภัยจาก Firemon ได้รวบรวม 3 ความผิดพลาดสำคัญด้าน cyber security ขององค์กรต่างๆ ที่เกิดขึ้นในปี 2018 ออกมาดังนี้   องค์กรให้ความสำคัญกับธุรกิจมากเกินไปจนมองข้ามเรื่องความปลอดภัย   Infrastructure ของ network ซับซ้อนขึ้นมาก และมันต้องใช้เวลาและการลงทุนที่สูง ซึ่งเป็นสิ่งที่ผู้บริหารอาจมองว่าสิ้นเปลือง ก็เลยมองข้ามไป อีกปัจจัยหนึ่งที่ทำให้เรื่อง security คือการเติบโตของ DevOps ระบบการทำงานแบบนี้ทำให้การสร้างแอปพลิเคชั่นเกิดขึ้นอย่างรวดเร็ว จนทำให้ทีม security ตามไม่ทัน รวมถึงตอนคิดแอปพลิเคชั่น เรื่องความปลอดภัยจะเป็นสิ่งที่ถูกคำนึงถึงลำดับสุดท้าย นอกจากนี้ การวาง...

Read More

บุกมาเราไม่กลัว วิธีปกป้อง Network จาก Dynamic Content Attack Cyber attack ซับซ้อนขึ้นทุกปีๆ และหนึ่งในวิธีที่พวกมิจฉาชีพใช้คือ dynamic content attack การโจมตีแบบนี้ จะเกิดขึ้นกับ Content Delivery Network  (CDN) มิจฉาชีพจะแนบโน้ตที่แฝง malware หรือ botnet เพื่อส่ง request ขอ content แบบ non-cached จากเป้าหมาย ถ้ามีจำนวน request มากพอ server จะล่ม   วิธีการแบบนี้ โดยทั่วๆ ไปจะเรียกว่า DDos Attack แต่...

Read More

Cyber Security แบบไหนที่คุณต้องการ? ใช้งานง่าย vs ความรัดกุมในการป้องกัน หนึ่งในคำถามสำคัญด้าน cyber security คือ “ความใช้งานง่าย vs ความรัดกุมในการป้องกัน” เราควรใช้อุปกรณ์รักษาความปลอดภัยชิ้นเดียวที่ทำงานได้หลากหลายฟังก์ชั่น หรือจะใช้แบบหนึ่งฟังก์ชั่นหนึ่งอุปกรณ์เฉพาะทางไปเลย การใช้เครื่องมือที่เป็นชุด หรือแบบ all-in-one มีจุดเด่น 3 ข้อหลักๆ คือ 1. ใช้งานได้ง่าย 2. หลีกเลี่ยงปัญหาการตั้งค่าที่ผิดพลาดของอุปกรณ์ใดอุปกรณ์หนึ่ง และทำให้ระบบความปลอดภัยโดยรวมพังไปทั้งหมด และ 3. ต้นทุนที่ต่ำกว่า เหมาะสำหรับผู้ใช้งานทั่วไป ที่ต้องการความสะดวกสบายในการทำงาน แต่ถ้าคุณมองตัวเองเป็นผู้เชี่ยวชาญด้านนั้นและต้องการยกระดับความปลอดภัยให้สูงกว่าค่ามาตรฐาน การซื้ออุปกรณ์แยก และปรับจูนระบบทุกอย่างให้เข้ากันด้วยตัวเอง แม้จะอาจต้องเสียเงินมากขึ้น แต่ก็ลดความเสี่ยงลงไปได้มากกว่า จากผลสำรวจของ Alcide ในปีที่ผ่านมา พบว่าบริษัทส่วนใหญ่หันมาใช้ multicloud และ hybrid...

Read More