ความเสี่ยงใน GraphQL ที่คุณอาจไม่รู้สวัสดีครับคุณผู้อ่านทุกท่าน วันนี้เราจะมาพูดถึงหัวข้อที่น่าสนใจเกี่ยวกับ GraphQL ที่กำลังได้รับความนิยมในวงการพัฒนาซอฟต์แวร์เป็นอย่างมาก…1d ago1d ago
ป้องกัน HTML Injection ใน E-Mail — สิ่งที่ Developer ไม่ควรมองข้ามในกระบวนการพัฒนาแอปพลิเคชัน การรักษาความปลอดภัยเป็นสิ่งสำคัญที่ไม่ควรถูกมองข้าม แม้บางช่องโหว่อาจดูไม่ใหม่หรือซับซ้อน…Jan 22Jan 22
Two-Factor Authentication (2FA) ด่านแรกของการปกป้องข้อมูลสวัสดีครับท่านผู้อ่านทุกท่าน ในปัจจุบันที่ยุคเทคโนโลยีเข้ามาเป็นส่วนหนึ่งในชีวิตประจำวัน ข้อมูลส่วนตัวของเรา ไม่ว่าจะเป็นรหัสผ่าน…Jan 17Jan 17
Remote File Inclusion (RFI) to Remote Code Execution (RCE)สวัสดีครับ… เพื่อน ๆ เคยได้ยินเกี่ยวกับช่องโหว่ที่เรียกว่า Remote File Inclusion (RFI) กันบ้างไหมครับ? ถ้าเคยได้ยินเกี่ยวกับ Local File…Jan 15Jan 15
Generative SQL Command With AIสวัสดีปีใหม่ 2025 ทุกท่านครับบบ สำหรับใครที่เข้ามาอ่านบทความนี้ผมก็ขอให้ทุกท่านสุขภาพร่างกายแข็งแรง มีแต่สิ่งดี ๆ เข้ามากันทุกท่านเลยย…Jan 8Jan 8
Web Scraping for Threat Intelligenceสวัสดีครับ วันนี้จะมาอธิบายการทำงาน Threat Intelligence เพื่อใช้ในการหา Leak Sensitive Data ขององค์กร และอาจจะมีตัวอย่างในการเขียน Web…Dec 20, 2024Dec 20, 2024
CVE-2024–10924 Authentication Bypassสวัสดีทุกท่านที่หลงทางเข้ามาอ่านบทความนี้กันนะครับ ไม่ต้องตกใจไปว่าจะอ่านกันไม่รู้เรื่องเพราะคนเขียนยังเขียนไม่ค่อยรู้เรื่องเลย แฮ่ เอาละขำ…Dec 18, 2024Dec 18, 2024
Telegram: แอปพลิเคชันที่เป็นดาบสองคมในโลกไซเบอร์ในยุคที่การสื่อสารกลายเป็นหัวใจสำคัญของการดำเนินชีวิตประจำวัน Telegram…Dec 13, 2024Dec 13, 2024
JWT Knowledge Sharingสวัสดีครับ วันนี้ผมก็จะมาแนะนำการตั้งค่าการใช้งาน Token เบื้องต้นให้มีความเหมาะสมและปลอดภัย เนื่องจากเวลาเราทำการทดสอบเจาะระบบต่าง ๆ ก็จะมี…Dec 11, 2024Dec 11, 2024
จาก OSINT สู่ Threat Intelligence: อีกกุญแจสำคัญสู่ความมั่นคงไซเบอร์ในปัจจุบันภัยคุกคามหรือการโจมตีทางไซเบอร์มีมาให้เห็นในหลากหลายรูปแบบ ไม่ว่าจะเป็นการค้นพบช่องโหว่จนนำไปสู่การเข้ายึดครองรระบบ…Dec 6, 2024Dec 6, 2024