Web Scraping for Threat Intelligenceสวัสดีครับ วันนี้จะมาอธิบายการทำงาน Threat Intelligence เพื่อใช้ในการหา Leak Sensitive Data ขององค์กร และอาจจะมีตัวอย่างในการเขียน Web…Dec 20Dec 20
CVE-2024–10924 Authentication Bypassสวัสดีทุกท่านที่หลงทางเข้ามาอ่านบทความนี้กันนะครับ ไม่ต้องตกใจไปว่าจะอ่านกันไม่รู้เรื่องเพราะคนเขียนยังเขียนไม่ค่อยรู้เรื่องเลย แฮ่ เอาละขำ…Dec 18Dec 18
Telegram: แอปพลิเคชันที่เป็นดาบสองคมในโลกไซเบอร์ในยุคที่การสื่อสารกลายเป็นหัวใจสำคัญของการดำเนินชีวิตประจำวัน Telegram…Dec 13Dec 13
JWT Knowledge Sharingสวัสดีครับ วันนี้ผมก็จะมาแนะนำการตั้งค่าการใช้งาน Token เบื้องต้นให้มีความเหมาะสมและปลอดภัย เนื่องจากเวลาเราทำการทดสอบเจาะระบบต่าง ๆ ก็จะมี…Dec 11Dec 11
จาก OSINT สู่ Threat Intelligence: อีกกุญแจสำคัญสู่ความมั่นคงไซเบอร์ในปัจจุบันภัยคุกคามหรือการโจมตีทางไซเบอร์มีมาให้เห็นในหลากหลายรูปแบบ ไม่ว่าจะเป็นการค้นพบช่องโหว่จนนำไปสู่การเข้ายึดครองรระบบ…Dec 6Dec 6
เครื่องมือตรวจสอบความปลอดภัยสำหรับนักพัฒนาระบบสวัสดีครับ วันนี้ผมมีตัวช่วยดี ๆ สำหรับนักพัฒนาที่ช่วยดูแลโปรเจกต์ให้มีความปลอภัยจากช่องโหว่ ที่ช่วยเพิ่มประสิทธิภาพ Codebase แถมใช้งานง่าย…Dec 4Dec 4
Install Burp Certificate in Android 14สวัสดีมิตรรักแฟนเพลงที่ติดตามเพจดาต้าฟาร์มทุกท่านครับ สำหรับในบทความนี้จะเป็นเรื่องของการติดตั้ง Certificate ของโปรแกรม Burp Suite…Nov 27Nov 27
TI & IR: คู่หูป้องกันภัยคุกคามไซเบอร์การข่าวกรองภัยคุกคาม (Threat Intelligence: TI ) และการตอบสนองต่อเหตุการณ์ (Incident Response: IR)…Nov 22Nov 22