AI realistic

AI สมจริงเกิน สั่นคลอนระบบยืนยันตัวตน 

ระบบการยืนยันตัวตนแบบ KYC ซึ่งย่อมาจาก Know Your Customer หากแปลเป็นภาษาไทยโดยตรง คือ กระบวนการ “ทำความรู้จักลูกค้า” […]

Read More
AI fake voice

รับมือ AI เลียนเสียงของมิจฉาชีพ

ปัจจุบัน AI ถือเป็นหนึ่งในเทคโนโลยีที่ช่วยสร้างเครื่องมือทุ่นแรงในการทำงานมากมายจนจะครอบคลุมทุกสาขาอาชีพ จนทำให้ผู้คนต้องปรับตัวเข้ามาใช้เทคโนโลยีเหล่านี้เพื่อให้คุณภาพงานออกมามีประสิทธิภาพมากขึ้น แต่อย่างไรก็ตาม ก็มีคนกลุ่มหนึ่งที่ใช้สิ่งนี้ไปกับการหลอกลวงและขู่กรรโชกทรัพย์  การหลอกลวงด้วย AI เลียนเสียงเกิดขึ้นและระบาดมาตั้งแต่ ChatGPT […]

Read More
Data Privacy with ESG

Data Privacy สำคัญอย่างไร ในกรอบ ESG

Data Privacy หรือ ข้อมูลความเป็นส่วนตัว ที่มุ่งเน้นไปที่วิธีการรวบรวม จัดเก็บ จัดการ และแบ่งปันข้อมูลกับบุคคลที่สาม รวมถึงการปฏิบัติตามกฎหมายคุ้มครองข้อมูลส่วนบุคคลที่บังคับใช้ในเขตอำนาจทางกฎหมายต่างๆ เช่น […]

Read More
cybersecurity with ESG

ยกระดับ Cybersecurity ขององค์กร ให้สอดคล้องตามกรอบ ESG

ยุคที่องค์กรต้องปรับตัวตามหลัก ESG ( Environment, Social และ Governance) เพื่อให้ก้าวไปอย่างมีประสิทธิภาพ ขณะเดียวกันก็ต้องใส่ใจในเรื่องของสิ่งแวดล้อม และ […]

Read More
เมื่อการโจมตีทางไซเบอร์ ส่งผลให้สูญเสียถึงชีวิต

เมื่อการโจมตีทางไซเบอร์ ส่งผลให้สูญเสียถึงชีวิต

เพราะสถิติการโจมตีทางไซเบอร์ยังคงเกิดขึ้นเป็นประจำ และนับวันจะยิ่งถี่มากขึ้น โดยเฉพาะการโจมตีบริษัทหรือองค์กรด้านสุขภาพเพื่อขโมยข้อมูลสำคัญ ซึ่งสร้างความเสียหายมหาศาลจากการข้อมูลที่รั่วไหล โดยที่บางคนอาจไม่คาดคิดว่า การโจมตีในลักษณะนี้เคยสร้างความสูญเสียถึงชีวิตมาแล้ว  (หากอยากทราบว่า การโจมตีแรนซัมแวร์กับโรงพยาบาลเพิ่มขึ้นมากแค่ไหน และเพราะเหตุใด แฮ็กเกอร์จึงเลือกเน้นโจมตีธุรกิจ […]

Read More
Credit Card Skimming

Credit Card Skimming ขโมยข้อมูลช่วงฤดูจับจ่าย

ช่วงวันหยุดยาว วันพิเศษ หรือเทศกาล ผู้คนมักจับจ่ายกันมาก ไม่ว่าจะเป็นการซื้อสินค้าในช่วง Black Friday, 12.12, ช่วงเซลล์ส่งท้ายปี หรือ […]

Read More
Quantum Computing Cybersecurity

เมื่อ Quantum Computing กำลังเปลี่ยนแปลงวงการ Cybersecurity

เทคโนโลยี Quantum Computing ระบบการประมวลผลด้วยเทคโนโลยีควอนตัม สามารถประมวลผลได้แบบมหาศาลในระยะเวลาอันรวดเร็ว มีหน่วยการคำนวณแบบ Qubit ทั้งแบบ 0 หรือ […]

Read More
แฮ็กเกอร์มันร้าย! พบมักก่อเหตุทุกช่วงเทศกาล

แฮ็กเกอร์มันร้าย! พบมักก่อเหตุทุกช่วงเทศกาล

โฮ โฮ โฮ Christmas Day ถือเป็นวันสำคัญวันหนึ่งของชาวคริสต์ ที่จะมีการเฉลิมฉลองก่อนส่งท้ายปีใหม่ ก่อนตามมาติด ๆ ด้วยเทศกาลเฉลิมฉลองช่วงวันขึ้นปีใหม่ […]

Read More
zero trust

ติดเกราะให้องค์กร ด้วยระบบ Zero Trust

ระบบความปลอดภัยถือเป็นสิ่งสำคัญสำหรับองค์กร ในการปกป้องข้อมูลภายในที่สำคัญ ไม่ให้หลุดออกไปจนเกิดความเสียหายต่อองค์กร ปัจจุบันระบบความปลอดภัยแบบ Zero Trust จึงนิยมถูกนำมาใช้สำหรับการสร้างกรอบความปลอดภัยในองค์กร  แล้ว Zero Trust […]

Read More
Microsoft

กลยุทธ์เอาชนะแฮ็กเกอร์ฉบับ Microsoft

การตามรอยและจัดการกับแฮ็กเกอร์ถือเป็นเรื่องยาก เพราะกลุ่มคนเหล่านี้ล้วนมีความเชี่ยวชาญด้านโปรแกรมคอมพิวเตอร์เป็นพิเศษ จนสามารถก่อการโจรกรรมทางไซเบอร์ได้อยู่หลายครั้ง แต่ไม่ใช่กับ Microsoft Microsoft บริษัทซอฟต์แวร์ระดับโลก เป็นหนึ่งในบริษัทที่ได้รับผลกระทบ แต่ก็มีวิธีในการต่อกรกับกลุ่มอาชญากรไซเบอร์เหล่านี้เช่นกัน โดยล่าสุดบริษัทประกาศว่า สามารถทลายเครือข่ายอาชญากรรมไซเบอร์ที่มีชื่อว่า […]

Read More
พบมัลแวร์ Trojan นับ 10 มุ่งโจมตี Android

พบมัลแวร์ Trojan นับ 10 มุ่งโจมตี Android

โปรแกรม Trojan ถือเป็นโปรแกรมรูปแบบหนึ่งที่ถูกออกแบบมาเพื่อแฝงการกระทำการบางอย่างบน อุปกรณ์อิเล็กทรอนิกส์ เช่น คอมพิวเตอร์ หรือ โทรศัพท์มือถือ ทั้งนี้ชื่อเรียกของโปรแกรมจำพวกนี้มีที่มาจากตำนานของม้าไม้เมืองทรอย โดย […]

Read More
เมื่อกระเป๋าคริปโต Ledger โดนแฮ็ก

เมื่อกระเป๋าคริปโต Ledger โดนแฮ็ก

กระเป๋าฮาร์ดแวร์ดิจิทัล หรือ กระเป๋าเงินดิจิทัล (Hardware Wallet) อุปกรณ์พกพาที่มีลักษณะคล้ายแฟลชไดรฟ์ ทำหน้าที่เก็บรักษากุญแจส่วนตัว (Private Key) ของกระเป๋าเงินดิจิทัล […]

Read More
คุยกับผู้เชี่ยวชาญ

พร้อมพูดคุยและให้คำปรึกษา

ลงทะเบียนเพื่อรับข่าวสารจากเรา

Security Pitch จะใช้ข้อมูลนี้ในการส่งอีเมลแจ้งข่าวสารความรู้ในด้าน Cyber & Physical Security และอัปเดตข้อมูลสินค้าและบริการของ OneFence รวมถึงจะใช้ข้อมูลนี้ในการสื่อสารทางการตลาด กรุณาทำเครื่องหมายที่ช่องด้านล่างเพื่อรับทราบและยินยอมในการอนุญาตให้เราใช้ข้อมูลของคุณเพื่อประโยชน์ของคุณเอง