6 days agoRisk Based Audit Planningมันคงเป็นการดีถ้าเราสามารถตรวจสอบทุกอย่างในองค์กรได้อย่างละเอียดและครบถ้วน แต่อย่างที่ทุกคนรู้กัน ทรัพยากรในโลกนี้มีอยู่อย่างจำกัด…2 min read
Aug 3Zero-Click Exploit อยู่ดี ๆ ก็โดนแฮก! แบบไม่รู้ตัวสรุปรวบรัดฉบับคนขี้เกียจ: ไม่ว่าจะเป็นวิธีการโจมตีด้วย Zero-Click Exploit หรือการใช้ Zero-Click Spyware ก็ล้วนแต่เรียกว่าเป็นการโจมตีแบบ…4 min read
Jul 27เรื่องของ Malware : Spywareสวัสดีครับผู้อ่านทุกคนนนน บทความในวันนี้ผมต้องเล่าก่อนว่าผมได้ดูเรื่องสายลับเรื่องหนึ่งในสตรีมมิ่งโดยมีตัวเอกเป็นเด็กผมสีชมพู…3 min read
Jul 22การสร้างความตระหนักรู้ด้วย วิธีการจำลองเหตุการณ์การโจมตีด้วยอีเมลหลอกลวง (Phishing Simulation Awareness)ในปัจจุบัน เรามักจะพบผู้ไม่ประสงค์ดี (Attacker) ทำการโจมตีหรือขโมยข้อมูลด้วยวิธีหลอกลวงทางอิเล็กทรอนิกส์เพิ่มขึ้น…2 min read
Jul 14Mobile Application Security [ตอนที่ 6.1]สวัสดีผู้อ่านทุกท่านนะครับ กลับมาพบกันอีกครั้งกับบทความ Android Security กันครับหลังจากที่ห่างหายกันไปนานเลยทีเดียว…3 min read
Jul 6การตั้งค่าระบบปฏิบัติการและอุปกรณ์สารสนเทศให้มีความมั่นคงปลอดภัยมากยิ่งขึ้นโดยใช้ CIS Benchmarkปัจจุบันระบบสารสนเทศขององค์กรต่าง ๆ หรือในองค์กรของเราเองนั้นล้วนมีช่องโหว่ของระบบอยู่ด้วยกันทั้งนั้น…2 min read
Jun 30Splunk Softwareเนื่องจากบทความอันเก่าที่มีการเขียนอธิบายว่า SIEM คืออะไร วันนี้ผมจะมานำเสนอ SIEM Software ตัวนึงที่ครบเครื่องด้านความปลอดภัยและธุรกิจ…3 min read
Jun 23สารบัญบทความ — Datafarm Awesome (Update 23 June 2022)รวบรวมบทความของ Datafarm จากปีที่ผ่านมา จนถึงปัจจุบัน โดยจะแยกหมวดหมู่ และเพิ่มเติมหัวข้อใหม่…5 min read
Jun 16ความแตกต่างระหว่าง Bind Shell และ Reverse Shellวันนี้เราจะมาอธิบายเรื่องของ Bind Shell และ Reverse Shell กันค่ะ เเต่ก่อนที่จะอธิบายในเรื่องนี้เราขอมาทำความรู้จักกับเรื่องของ Shell เเละ…5 min read
Jun 10GDB เบื้องต้นวันนี้ผมจะมาแนะนำเครื่องมือที่ใช้สำหรับการ debug โปรแกรม เพื่อให้เข้าใจขั้นตอนการทำงานของโปรแกรมว่าในโปรแกรมมีการทำงานอะไรยังไงบ้าง…4 min read