ปัจจุบัน AI ถือเป็นหนึ่งในเทคโนโลยีที่ช่วยสร้างเครื่องมือทุ่นแรงในการทำงานมากมายจนจะครอบคลุมทุกสาขาอาชีพ จนทำให้ผู้คนต้องปรับตัวเข้ามาใช้เทคโนโลยีเหล่านี้เพื่อให้คุณภาพงานออกมามีประสิทธิภาพมากขึ้น แต่อย่างไรก็ตาม ก็มีคนกลุ่มหนึ่งที่ใช้สิ่งนี้ไปกับการหลอกลวงและขู่กรรโชกทรัพย์ การหลอกลวงด้วย AI เลียนเสียงเกิดขึ้นและระบาดมาตั้งแต่ ChatGPT […]
Data Privacy หรือ ข้อมูลความเป็นส่วนตัว ที่มุ่งเน้นไปที่วิธีการรวบรวม จัดเก็บ จัดการ และแบ่งปันข้อมูลกับบุคคลที่สาม รวมถึงการปฏิบัติตามกฎหมายคุ้มครองข้อมูลส่วนบุคคลที่บังคับใช้ในเขตอำนาจทางกฎหมายต่างๆ เช่น […]
ยุคที่องค์กรต้องปรับตัวตามหลัก ESG ( Environment, Social และ Governance) เพื่อให้ก้าวไปอย่างมีประสิทธิภาพ ขณะเดียวกันก็ต้องใส่ใจในเรื่องของสิ่งแวดล้อม และ […]
เพราะสถิติการโจมตีทางไซเบอร์ยังคงเกิดขึ้นเป็นประจำ และนับวันจะยิ่งถี่มากขึ้น โดยเฉพาะการโจมตีบริษัทหรือองค์กรด้านสุขภาพเพื่อขโมยข้อมูลสำคัญ ซึ่งสร้างความเสียหายมหาศาลจากการข้อมูลที่รั่วไหล โดยที่บางคนอาจไม่คาดคิดว่า การโจมตีในลักษณะนี้เคยสร้างความสูญเสียถึงชีวิตมาแล้ว (หากอยากทราบว่า การโจมตีแรนซัมแวร์กับโรงพยาบาลเพิ่มขึ้นมากแค่ไหน และเพราะเหตุใด แฮ็กเกอร์จึงเลือกเน้นโจมตีธุรกิจ […]
ช่วงวันหยุดยาว วันพิเศษ หรือเทศกาล ผู้คนมักจับจ่ายกันมาก ไม่ว่าจะเป็นการซื้อสินค้าในช่วง Black Friday, 12.12, ช่วงเซลล์ส่งท้ายปี หรือ […]
เทคโนโลยี Quantum Computing ระบบการประมวลผลด้วยเทคโนโลยีควอนตัม สามารถประมวลผลได้แบบมหาศาลในระยะเวลาอันรวดเร็ว มีหน่วยการคำนวณแบบ Qubit ทั้งแบบ 0 หรือ […]
โฮ โฮ โฮ Christmas Day ถือเป็นวันสำคัญวันหนึ่งของชาวคริสต์ ที่จะมีการเฉลิมฉลองก่อนส่งท้ายปีใหม่ ก่อนตามมาติด ๆ ด้วยเทศกาลเฉลิมฉลองช่วงวันขึ้นปีใหม่ […]
ระบบความปลอดภัยถือเป็นสิ่งสำคัญสำหรับองค์กร ในการปกป้องข้อมูลภายในที่สำคัญ ไม่ให้หลุดออกไปจนเกิดความเสียหายต่อองค์กร ปัจจุบันระบบความปลอดภัยแบบ Zero Trust จึงนิยมถูกนำมาใช้สำหรับการสร้างกรอบความปลอดภัยในองค์กร แล้ว Zero Trust […]
การตามรอยและจัดการกับแฮ็กเกอร์ถือเป็นเรื่องยาก เพราะกลุ่มคนเหล่านี้ล้วนมีความเชี่ยวชาญด้านโปรแกรมคอมพิวเตอร์เป็นพิเศษ จนสามารถก่อการโจรกรรมทางไซเบอร์ได้อยู่หลายครั้ง แต่ไม่ใช่กับ Microsoft Microsoft บริษัทซอฟต์แวร์ระดับโลก เป็นหนึ่งในบริษัทที่ได้รับผลกระทบ แต่ก็มีวิธีในการต่อกรกับกลุ่มอาชญากรไซเบอร์เหล่านี้เช่นกัน โดยล่าสุดบริษัทประกาศว่า สามารถทลายเครือข่ายอาชญากรรมไซเบอร์ที่มีชื่อว่า […]
โปรแกรม Trojan ถือเป็นโปรแกรมรูปแบบหนึ่งที่ถูกออกแบบมาเพื่อแฝงการกระทำการบางอย่างบน อุปกรณ์อิเล็กทรอนิกส์ เช่น คอมพิวเตอร์ หรือ โทรศัพท์มือถือ ทั้งนี้ชื่อเรียกของโปรแกรมจำพวกนี้มีที่มาจากตำนานของม้าไม้เมืองทรอย โดย […]
กระเป๋าฮาร์ดแวร์ดิจิทัล หรือ กระเป๋าเงินดิจิทัล (Hardware Wallet) อุปกรณ์พกพาที่มีลักษณะคล้ายแฟลชไดรฟ์ ทำหน้าที่เก็บรักษากุญแจส่วนตัว (Private Key) ของกระเป๋าเงินดิจิทัล […]
QR Code หรือ รหัสรูปภาพที่สามารถบรรจุข้อความ หรือลิงก์ ลงไปได้ ปัจจุบันสิ่งนี้ถูกนำมาใช้ สำหรับการชำระเงิน และทำธุรกรรมต่างๆ รวมไปถึงการเข้าถึงเว็บไซต์หรือแอปพลิเคชัน […]
Security Pitch จะใช้ข้อมูลนี้ในการส่งอีเมลแจ้งข่าวสารความรู้ในด้าน Cyber & Physical Security และอัปเดตข้อมูลสินค้าและบริการของ OneFence รวมถึงจะใช้ข้อมูลนี้ในการสื่อสารทางการตลาด กรุณาทำเครื่องหมายที่ช่องด้านล่างเพื่อรับทราบและยินยอมในการอนุญาตให้เราใช้ข้อมูลของคุณเพื่อประโยชน์ของคุณเอง