IT News

News

LockBit 2.0 ransomware ตัวแรกที่สามารถ encrypt โดยใช้ AD/Group Policies.

นักวิจัยจาก MalwareHunterTeam, BleepingComputer และ  Vitali Kremez ผู้เชี่ยวชาญ Malware ได้รายงานเกี่ยวกับความเคลื่อนไหว LockBit 2.0 ransomware เวอร์ชั่นใหม่จากเดิมอัพเกรดจากตัวที่เคยออกมาในปี2019 ซึ่งตอนนี้มีความสามารถเข้ารหัส Windows Domain โดยใช้ Active Directory

Read More »
News

JFrog พบแพ็คเกจอันตรายจาก PyPI ขโมย Credit Cards and Injecting Code

Open-source packages อันตรายที่ถูกดาวโหลดไปแล้วประมาณ 30,000 ครั้งจาก PyPI repository มี malicious code แอบอยู่อย่างลับๆ เพื่อขโมย ข้อมูลเครดิตการ์ดและรหัสผ่าน ผู้ใช้งานมือใหม่ก่อนติดตั้งแพ็คเกจควรเช็คให้ดี ในโพสต์ ในโพสต์ นักวิจัย Andrey

Read More »
News

Microsoft แจ้งว่าไม่สามารถติดตั้ง Windows 11 บนพีซีที่ไม่รองรับได้ TPM 2.0 โดยการ Bypass ใดๆ หาก Hardware ไม่ตรงข้อกำหนดนโยบาย

อยากที่ท่านได้ทราบกัน Window11 นั้น ได้ยกระดับข้อกำหนดในการติดตั้ง โดยเฉพาะอย่างยิ่ง TPM 2.0 ทำเอาผู้ใช้งานต้องเช็คกันด่วนไม่ว่าท่านจะเป็นสายโม สายมือสอง สายเล่นของเก่า เพราะมีเครื่องจำนวนมากที่ไม่รองรับ TPM 2.0 นั้นเอง รวมถึงคอมใหม่ๆ ที่พึ่งออกมากันบางรุ่นก็เขียนชัดเจนว่าไม่รองรับ Window11 หรืออาจจะเขียนวิธี

Read More »
News

Visual Studio 2022 เปิดทดสอบกลุ่ม Private พร้อมทดสอบได้แล้วใน macOS

เป็นข่าวดีดีสำหรับสาย Macbook ที่ใช้งานเขียนโปรแกรมไม่ว่าจะ C#, F# เพราะว่า Microsoft ได้เปิดตัว Visual Studio 2022 for macOS โดยที่มีการนำปรับมาใช้ Native macOS UI โดยตรง

Read More »

IT Learning

13.2 ขั้นตอนและวิธีแกะรอย (Foot Printing Methodology)

13.2 ขั้นตอนและวิธีการแกะรอย (Foot Printing Methodology) คือกระบวนการหรือขั้นตอนการเก็บข้อมูลจากเหยื่อ เช่น URL, สถานที่ตั้งและข้อมูล, จำนวนพนักงาน, ข้อมูลติดต่อ และอื่นๆที่เกี่ยวข้อง โดยใช้เทคนิค 13.2.1 การแกะรอยโดยใช้ Footprinting Advance Google

Read More »

13.1 Footprinting Concept

13.1 Footprinting Concept Ethical Hacking คือการการ hack ด้วยเหตุผลที่ดีและถูกกฎหมายในการดำเนินการประเมินความปลอดภัย ตามเป้าหมายของไอทีในองค์กร โดยได้รับความยินยอม, การแกะรอยเป็นขั้นตอนแรกคือผู้โจมตีพยามที่จะเก็บข้อมูลเกี่ยวกับเป้าหมายเพื่อเตรียมการโจมตี โดยจะเก็บข้อมูลว่ามีช่องทางใดบ้างในการโจมตีเป้าหมายในเครือข่าย ประเภทของการแกะรอย (Type of Footprinting) – Passive Footprinting 

Read More »

13. การแกะรอย (Footprinting)

การแกะรอย (Footprinting)  คือขั้นตอนแรกในการประเมินความปลอดภัยของ IT Infrastructure การแกะรอยและการลาดตะเวน สามารถเก็บข้อมูลระบบคอมพิวเตอร์หรือ เครือข่ายรวมถึงเกี่ยวข้องกับทุก device ที่เชื่อมต่อกับ เครือข่ายอีกด้วย ในอีกมุมนึง Footprinting ก็คือการหาพิมพ์เขียว security ขององค์กรเลยก็ว่าได้ โดยหัวข้อในการเรียนรู้ Footprinting

Read More »

12.Ransomware คืออะไร? มาทำความเข้าใจและวิธีการป้องกันการโจมตีกันเถอะ ^^

ภาพตัวอย่าง: ขั้นตอนการเรียกค่าไถ่ของ Ransomware คำนิยามของ RansomwareRansomeware จัดอยู่ในประเภทมัลแวร์ (Malware) รูปแบบหนึ่ง ที่อาชญากรไซเบอร์ หรือเหล่าแฮคเกอร์ใช้โจมตีข้อมูลไม่ไฟล์ต่างๆ หรือว่าจะเป็นหน้าจอคอมพิวเตอร์ของผู้ใช้งานทั่วไปหรือภายในองค์กร โดยพฤติกรรมของ Ransomware มักจะทำการ Lock file, desktop หรือทำ

Read More »

SSCP ทั้ง 7 Domains

Domain 1: Access Controls1.1 Implement and maintain authentication methods» Single/multifactor authentication» Single sign-on» Device authentication» Federated access1.2 Support

Read More »

Tip and Trick

7 ที่ควรทำทุกวัน เมื่อคุณเป็นผู้ดูแลระบบ IT

IT Infrastructure มีความสำคัญอย่างยิ่ง ต่อการดำเนินธุรกิจในแต่ละวัน ถ้าวันนี้ IT ของคุณหยุดทำงาน ลองนึกถึงผลเสียที่ตามมาจะเกิดอะไรขึ้นบ้าง นั่นคือเหตุผล ทำไมจึงควรตรวจสอบระบบ IT ทุกวัน! ปัญหาดังกล่าวนั้นเราสามารถหยุดมันได้ หากเราพบปัญหานั้นโดยเร็ว สิ่งที่ควรตรวจสอบทุกวันมีดังนี้ 1.       ประสิทธิภาพ (Performance) –          Disk Space: พื้นที่ดิสก์ที่เหลืออยู่บนฮาร์ดไดรฟ์หรือpool ควรได้รับการตรวจสอบ หากจากพื้นที่ดิสก์เหลือน้อยอาจทำให้ เครื่องทำงานช้า

Read More »

Webinar / Events

อบรม การบริหารจัดการ Microsoft Teams สำหรับผู้ดูแลระบบ ฟรี!

บริษัท ไมโครซอฟท์ ประเทศไทยขอเรียนเชิญท่านมาเข้าร่วมฝึกปฏิบัติในหัวข้อ “เทคนิคการบริหารจัดการ Microsoft Teams สำหรับผู้ดูแลระบบ” โดยท่านจะได้เรียนรู้และลงมือปฏิบัติด้านการ Deploy และกำกับดูแล Microsoft Teams รวมทั้งการจัดการด้านการสื่อสารและการทำงานร่วมกันใน Microsoft Teams การจัดการการประชุมและกิจกรรมถ่ายทอดสดขนาดใหญ่ โดยสามารถพูดคุยสอบถามกับวิทยากรได้อย่างใกล้ชิด รับจำนวนจำกัด! รายละเอียด หัวข้อ: การบริหารจัดการ Microsoft

Read More »