สวัสดีท่านผู้อ่านทุก ๆ คนนะคะ จากปีที่ผ่านมาจนถึงปัจจุบันทางทีมงาน Datafarm ได้มีการเขียนบทความไว้ในหลายหัวข้อด้วยกัน โดยส่วนใหญ่จะเน้นไปที่หัวข้อเกี่ยวกับ Cyber Security ซึ่งทาง Datafarm ขอขอบคุณผู้อ่านทุกท่านที่ให้ความสนใจ และติดตามบทความของเรามาเสมอ
ในวันนี้ทางผู้เขียนได้รวบรวมหัวข้อบทความต่าง ๆ ที่ทางทีมงาน Datafarm เขียนไว้ตั้งแต่ปีก่อนจนถึงปีปัจจุบัน โดยได้แยกเป็นหมวดหมู่ เพื่อให้ผู้อ่านสามารถเลือกอ่านได้อย่างสะดวกสบายค่ะ ทั้งนี้ทางผู้เขียนทุกคนหวังว่าบทความทุกบทความที่ได้ตั้งใจเขียนขึ้นมานั้น จะเป็นแหล่งความรู้เล็ก ๆ รวมถึงเป็นประโยชน์กับผู้ที่สนใจเกี่ยวกับ Cyber Security นะคะ
หมวดหมู่ของบทความ มีดังนี้
- CVEs / Research / Exploits [20]
- Reverse Engineer / Binary Hacking / Malware / Game [14]
- CTF Write-ups [34]
- Web Application Security [23]
- Mobile Application Security [iOS / Android] [12]
- Penetration Tester Tools [27]
- System / Network / Infrastructure [14]
- Enumeration / Reconnaissance / OSINT [7]
- Learning Center / Labs / Exam [16]
- General / Knowledge / News [46]
- Security Policies & Compliance / Security Management [12]
- Personal Data Protection / Privacy [8]
- Social Engineering [2]
- Developer Contents [9]
CVEs / Research / Exploits
บทความ ทดลอง ค้นคว้า ทางด้านความปลอดภัย ยังรวมถึงพัฒนา Exploit ต่าง ๆ เพื่อใช้ในการนำมาศึกษาเรียนรู้เชิงลึก จากทีมงาน Hackerman ของ Datafarm
- PHP 8.1.0-Dev Backdoor RCE (New)
- ทำความรู้จักช่องโหว่ PHP-CGI RCE (CVE-2024–4577) (New)
- Windows Privilege Escalation (New) — กระบวนการการยกระดับสิทธิ์ของผู้ใช้งาน
- Find 1-day vulnerability with binary diffing — ลองหาช่องโหว่เบื้องต้นด้วยวิธีการทำ Binary Diffing
- การโจมตีผ่าน Microsoft Word (CVE-2023–21716)
- Code Execution against Windows HVCI
- การเรียกใช้งาน Shellcode ผ่านฟังก์ชัน Callback บน Win32 API
- Zero-Click Exploit อยู่ดี ๆ ก็โดนแฮก! แบบไม่รู้ตัว — Pegasus Spyware
- Exploiting MySQL Client with Arbitrary File Read — ทริคที่ใช้ในการควบคุมส่วน Host ของ MySQL ที่สามารถไปเชื่อมต่อยังที่อื่น ๆ ได้
- Pwning Domain Controller with CVE-2021–42278 & CVE-2021–42287 — เจาะเครื่อง Domain Controller ด้วย ช่องโหว่ CVE-2021–42278 และ CVE-2021–42287
- Exploit Writeup for CVE-2021–3156 (Sudo Baron Samedit) — อธิบายการยกสิทธิ์ เป็น Root ด้วยช่องโหว่ CVE-2021–3156
- Exploit ช่องโหว่ CVE-2021–3156(Sudo Baron Samedit) — PoC Source Code สำหรับทดสอบช่องโหว่ที่ใช้ในการ ยกสิทธิ์ เป็น Root ด้วยช่องโหว่ CVE-2021–3156
- Exploiting SIGRed (CVE-2020–1350) on Windows Server 2012/2016/2019 — ช่องโหว่ SIGRed จากช่องโหว่ที่น่าจะเป็นให้เป็นไปได้ (ภาษาไทย)
- Remote code execution บน Windows Server 2012–2019 ด้วยช่องโหว่ CVE-2020–1350 (SIGRed) ได้อย่างไร — ช่องโหว่ SIGRed จากช่องโหว่ที่น่าจะเป็นให้เป็นไปได้ (ภาษาอังกฤษ)
- Monitor Malware Behaviors Part 1 — Malware นั้นมีพฤติกรรมอย่างไรตอน 1
- Monitor Malware Behaviors Part 2 — Malware นั้นมีพฤติกรรมอย่างไรตอน 2
- แอบส่อง Windows Search ส่งข้อมูลอะไรบ้าง
- ผลงานที่ถูกอ้างอิง CVE-2021–3156 โดย Rapid7
- ผลงานที่ถูกอ้างอิง Exploit ของ CVE-2020–1350 SIGRed
- Bug Bounty จาก Microsoft
Reverse Engineer / Binary Hacking / Malware / Game
บทความต่าง ๆ ที่เกี่ยวข้องกับ วิศวกรรมย้อนกลับ, Binary Hacking, Malware, Game Hacking จากผู้ที่ชื่นชอบการอ่าน Assembly ทำความเข้าใจเกี่ยวกับระบบปฏิบัติการ หรือการทำงานของ Software ต่าง ๆ
· Linux
- GDB เบื้องต้น — เครื่องมือที่ใช้ในการ Debug เพื่อตรวจสอบข้อผิดพลาด และแกะรอยการเรียกใช้งานของ โปรแกรมต่าง ๆ เมื่ออ่านจบสามารถใช้งานเป็นได้ทันที
- ใครว่า buffer overflow เกิดได้แค่ใน stack !? — อธิบาย Heap-based buffer overflow
- Memory Corruption Vulnerabilities [Ep.1: Buffer Overflow to Crash a Binary]
- Memory Corruption Vulnerabilities [EP.2: Buffer Overflow to Privilege Escalation by Shellcode Injection]
- Linux Binary Hacking [Ep.3 ret2libc เทคนิคยกสิทธิ์/ยึดเครื่องแบบไม่ใช้ shellcode]
- Linux Binary Hacking [EP.4 printf ใช้ผิดชีวิตเปลี่ยน]
- Linux Binary Hacking [EP.5 เขียนทับ GOT]
- Linux Binary Hacking [EP.6 Remote Buffer Overflow]
· Windows
- Hacking Journey: กระบวนการย้อนกลับและโจมตีบนแอปพลิเคชันบน Windows บทที่ 1
- Hacking Journey I.I: กระบวนการย้อนกลับและโจมตีกับแอปพลิเคชันบน Windows บทที่ 1.1
- Hacking Journey II: กระบวนการย้อนกลับและโจมตีกับแอปพลิเคชันบน Windows บทที่ 2
- Hacking Journey II.I: กระบวนการย้อนกลับและโจมตีกับแอปพลิเคชันบน Windows บทที่ 2.1
· Games
- Game Hacking — โกงเกมส์ด้วย Cheat Engine
· Malware
- เรื่องของ Malware : Spyware — ทำความรู้จัก Malware
CTF Write-ups
บทความที่รวบรวมขั้นตอนการแก้โจทย์ต่าง ๆ ของ Capture The Flag จากเหล่าทีมงานผู้ที่ชื่นชอบในการทดสอบเจาะระบบ เพื่อนำไปปรับใช้ ทดสอบ หรือใช้ในการเรียนรู้ศึกษาทางด้าน Cybersecurity
- Boardlight — Hack The Box (New)
- Manager-Walkthrough (Hack the Box) (New)
- Sau-Walkthrough (Hack The Box) (New)
- Advent of Cyber 2023 –Walkthrough (TryHackMe) (New)
- Internal — Walkthrough (TryHackMe) (New)
- Steel Mountain — Walkthrough (TryHackMe) (New)
- Pickle Rick CTF — Try Hack Me
- Intentions Lab [Write Up] — Hack The Box
- Pilgrimage [Write Up] — Hack The Box
- Passage [Write Up] — Hack The Box
- DEF CON CTF Qualifier 2023 — Open House
- Monitor Two — Hack The Box
- [CTF] TryHackMe Biohazard Write-up
- Bashed — Hack The Box
- Bank — Hack The Box
- [Write Up] Forest — Hack The Box
- [Write Up] Blue
- Money Flowz คริปโตฯ โอเค Write-up
- [Walkthrough] Seal — HackTheBox
- y0usef: 1 Walkthrough
- [Walkthrough] Vulhub: DevGuru
- JACK : TRY HACK ME Walkthrough
- [Write Up] Passage — HackTheBox
- TAMUctf 2021 — Write-up ข้อ Shellcode Golf 2
- [Walkthrough] Vulhub: VulnCMS
- [Write Up] HackTheBox — Lame
- [Write Up] HackTheBox — Jerry
- CTF — DJINN
- CTF — JOY
- TartarSauce — Write up
- Book: Hack the Book Write-Up
- Vulnhub walkthrough : Cherry1
- Prime 1: Write-up
- Tr0ll: 3 Write-up
Web Application Security
บทความเกี่ยวกับ ความปลอดภัยของ Web Application การตั้งค่าต่าง ๆ ที่เหมาะสม และการโจมตีรูปแบบต่าง ๆ ที่เกี่ยวข้อง
- SQL Injection 101 (New)
- SSL/TLS เบื้องต้น (New)
- LDAP Injection Attack
- Cross-Site Scripting (XSS) — JavaScript ที่เป็นอันตรายสู่เว็บไซต์
- JWT Attacks — การยืนยันตัวตนด้วย JWT นั้นถูกโจมตีได้อย่างไร
- NoSQL injection 101
- Web Crawler — โปรแกรมคอมพิวเตอร์ ที่ทำหน้าที่ในการเข้าถึงตามเว็บไซต์ต่าง ๆ
- มาทำความรู้จัก Web Application Firewall กันเถอะ!
- AUTHORIZATION สำคัญ ? — ช่องโหว่ยอดนิยม ที่ถูกจัดเป็นอันดับที่ 1 ของ OWASP Top 10 ปี 2021
- OWASP Top10–2021 — ทำความเข้าใจ ตัวอย่างและวิธีป้องกันในแต่ละข้อของ อันดับปัญหาความปลอดภัยของ Web Application ของ OWASP Top 10 2021 **
- HTTP Header แบบ Security ฉบับพกพา #1
- HTTP Header แบบ Security ฉบับพกพา #2
- HTTP Header แบบ Security ฉบับพกพา #3
- HTTP Header แบบ Security ฉบับพกพา 4
- HTTP Header แบบ Security ฉบับพกพา 5.1
- Mutation XSS
- แนะนำแหล่งศึกษา Web Security เบื้องต้น
- Web Storage VS Web Cookie
- อธิบายช่องโหว่ PHP-Type Jugging
- เขียน Upload Function ไม่ดีเกิดอะไรขึ้นได้บ้าง
- Data Encoding in Cybersecurity Perspective (EP.1) — Data Encoding Fundamental
- Data Encoding in Cybersecurity Perspective (EP.2) — Character Set
- HTTP Status Code
- ทำไม HTTP ถึงไม่ปลอดภัย
Mobile Application Security [iOS / Android]
บทความที่เกี่ยวข้องกับความปลอดภัยของมือถือ ทั้ง Android และ iOS อีกทั้งยังมีมาตราฐานความปลอดภัยของ เว็บแอปพลิเคชันอีกด้วย
· Android
- Mobile Application Security [ตอนที่ 1]
- Mobile Application Security [ตอนที่ 2]
- Mobile Application Security [ตอนที่ 3]
- Mobile Application Security [ตอนที่ 4.1]
- Mobile Application Security [ตอนที่ 4.2]
- Mobile Application Security [ตอนที่ 5]
- Mobile Application Security [ตอนที่ 6.1]
- Mobile Application Security [ตอนที่ 6.2]
- เขียน Frida Script สำหรับใช้บน Android Application (New)
· iOS
- สารพันเริ่มต้นกับอุปกรณ์ iOS [EP1] — การ Downgrade iOS Version ไป Version เก่า และทำความรู้จัก SHSH
- Decrypt ipa and Dump Class iOS App on iOS
· OWASP (New)
Penetration Tester Tools
บทความเกี่ยวกับ อุปกรณ์ เครื่องมือต่าง ๆ ที่ใช้ในงาน หรือเกี่ยวข้องกับ Cybersecurity โดยเหล่าทีมงานผู้ที่สนใจในการหาเครื่องมือมาศึกษาใช้งาน เพื่อช่วยในการทดสอบเจาะระบบ
- WPScan Tool (New)
- Cracking Password with Hashcat (New)
- Rogue Access Points (WIFI Pineapple)
- Make Your Dark Web! (.Onion Domain) — สร้าง Dark Web จาก Onion ด้วยตัวเอง
- Pivoting Network — เทคนิคที่ใช้เพื่อเข้าถึงเครือข่ายภายใน
- Lab Double Pivoting — เทคนิคที่ใช้เพื่อเข้าถึงเครือข่ายภายใน ตอน 2
- ความแตกต่างระหว่าง Bind Shell และ Reverse Shell — อธิบายความแตกต่างระหว่าง Bind Shell และ Reverse Shell รวมไปถึงทำความเข้าใจพื้นฐาน
- Better security & Port scanning : NMAP — เครื่องมือที่ใช้ในการตรวจสอบ Network รูปแบบ คำสั่งที่ใช้งานเบื้องต้น
- Better Security & Port Scanning tool (2)
- ของดีอยากบอกต่อ: Interactsh หนึ่งในทางเลือกของการทดสอบแบบ OOB Technique นอกจาก Burp Collab
- 6 เครื่องมือที่ใช้ในการทำ Report
- แนะนำโปรแกรมย้อนวันวาน CrackMapExec มีดเก่าที่ยังแหลมคม — CrackMapExec เครื่องมืออเนกประสงค์สำหรับการทำ Network Penetration Test
- Post-Exploit ด้วย gtfo — คำสั่งต่าง ๆ ที่ใช้สำหรับการทำ Post-Exploitation
- สแกน Web Directories ด้วย Dirsearch
- Security Onion — ดัก Traffic ต่าง ๆ ในองค์กร
- Introduction: Python Static Analyzer (Pysa)
- Arachni Web Application Security Scanner
- mitmproxy interactive HTTPS proxy — เครื่องมือสำหรับการทำ Intercepting Proxy
- ของดีอยากบอกต่อ: ค้นหาข้อความในไฟล์แบบ Interactive อย่างรวดเร็วด้วย ugrep
- 10 อันดับ Burp Extender ที่นิยมใช้
- 10 คำถามที่พบบ่อยเกี่ยวกับการใช้งาน Burp Suite
- 7 สิ่งที่ควรทำในการใช้งาน Burp Suite
- 5 ฟังก์ชันของ Burp Suite ที่หลายคนมองข้าม
- Fuzzing Web Application ด้วย Burp Intruder
- พัฒนา Burp Extender ตอนที่ 1 Introduction
- พัฒนา Burp Extender ตอนที่ 2 Burp Extender API
- วิธีใช้งานเครื่องมือ Dirbuster เบื้องต้น
System / Network / Infrastructure
บทความเกี่ยวกับความรู้ของระบบ เครือข่าย และการตรวจสอบพิสูจน์พยานหลักฐานทางดิจิทัล
- Windows Firewall สำหรับผู้ใช้งานทั่วไป
- Basic Cloud Penetration Testing
- Man in the Middle (MitM) — การแอบดักฟังข้อมูล
- File Permissions in Linux
- Wireshark — เครื่องมือที่สามารถนำมาช่วยให้ผู้ใช้งานสามารถวิเคราะห์ข้อมูลที่เกี่ยวข้องกับ Network
- Splunk Software — Software ที่ช่วยค้นหา แสดงรายงาน ตรวจสอบ และวิเคราะห์ ข้อมูล ได้อย่างรวดเร็ว และยังสามารถดูแบบ Real-time
- Ping — ทำความเข้าใจกับเครื่องมือ Ping ที่นิยมในการนำมาใช้ในการ ตรวจสอบระบบเครือข่าย โดยจะกล่าวถึง ที่มา การใช้งาน และรูปแบบการโจมตีต่าง ๆ
- Linux Container ฉบับ ad-hoc
- Docker Secret 101
- การเลือกใช้งาน VPN ให้ปลอดภัยตามแบบฉบับของ CISA และ NSA [Part 1]
- Kerberos: Authentication Flow — ทำความรู้จัก Kerberos และรูปแบบการโจมตียอดนิยม
- Digital Forensics [Network Forensics Ep.1] — การตรวจพิสูจน์พยานหลักฐานทางดิจิทัลจาก Network ตอนที่ 1
- Digital Forensics [Network Forensics Ep.2] — การตรวจพิสูจน์พยานหลักฐานทางดิจิทัลจาก Network ตอนที่ 2
- WiFi Security 101: ความปลอดภัยของ WiFi กับเครือข่ายภายในองค์กรเบื้องต้น
Enumeration / Reconnaissance / OSINT
บทความการค้นหาข้อมูลจาก Internet เพื่อหาข้อมูลของ บุคคล หรือระบบ เพื่อนำไปทดสอบโจมตีระบบ หรือนำไปใช้ประโยชน์อื่น ๆ
- Information gathering for website — ทำความรู้จักกับเครื่องมือ ที่ใช้ในการทำ Information Gathering สำหรับ Website
- วิธีหาว่า server นี้มีกี่โดเมน
- มาตามหา User กันดีกว่า
- Reconnaissance with BING
- ค้นหา Sub Domain
- Google Hacking ของเหล่าผู้ทดสอบเจาะระบบ
- การหาไอพีจริงของเว็บไซต์ที่อยู่หลัง Cloudflare
Learning Center / Labs / Exam
บทความเกี่ยวกับแหล่งการเรียนรู้ หนังสือ อ้างอิง แลปที่ใช้ในการฝึกฝีมือ หรือขั้นตอนการทำต่าง ๆ
- 5 เครื่องมือทำงาน Graphic Design ปี 2024 (New)
- CC 2024 Review (New)
- GWAPT 2024 Review (New)
- เตรียมความพร้อมก่อนสอบ eWPT โฉมใหม่ในปี 2024 (New)
- OSEP Review 2023
- การเตรียมตัวสอบ OSCP ในปี 2023
- OSCP Review Exam (Active Directory Edition) รายละเอียดของการสอบต่าง ๆ ของ OSCP ปี 2022
- Cyber Security Resource on GitHub — คลังแสง Security
- เกม Simulation ThreatGEN Red vs. Blue
- Security knowledge and where to find them
- วิธีการตรวจสอบ การเข้าสู่ระบบและการตั้ง 2FA ของ facebook
- แนะนำ LAB สำหรับฝึกทักษะด้าน Cyber Security
- เตรียมตัวก่อนสอบ OSCP 2019 + Proctored!!!!
- Certificate นั้นสำคัญไฉน? พร้อมแนะนำการสอบ eWPT
General / Knowledge / News
บทความเกี่ยวกับเรื่องต่าง ๆ รอบตัวที่เกี่ยวข้องกับ Cybersecurity หรือกรณีศึกษาที่เกิดขึ้นจริง มาตรฐาน รวมถึงข่าวสารต่าง ๆ ที่น่าสนใจ
- ประเภทและแรงจูงใจของเหล่าแฮกเกอร์ (New)
- 10 Website ไว้ค้นหาข้อมูลและอัปเดตข่าวสารของชาว IT (New)
- ระวังใช้ AI จนเพลิน จนลืมคิดถึงความเสี่ยง (New)
- Elliptic Curve หนึ่งในเบื้องหลังความปลอดภัยของ Bitcoin (New)
- วิธีเริ่มต้นสู่การเป็น Bug Bounty Hunter 2024 (New)
- ภัยคุกคามทางไซเบอร์ในระบบบริการด้านสุขภาพ (New)
- คาดการณ์แนวโน้มความปลอดภัยทางไซเบอร์ในปี 2024 (New)
- เอาชีวิตรอดจาก Multitasking ! (New)
- NIST Cybersecurity Framework ก่อนการเปลี่ยนผ่านสู่ Version 2.0 (EP.2) (New)
- Internet of Things (IoT) Security: ความปลอดภัยของเทคโนโลยี IoT
- Data Analysis คืออะไร?
- เรียนรู้วิธีล้มเพื่อกระโดดให้สูงขึ้นกว่าเดิม
- Bombe Machine — วิทยาการเข้ารหัสลับของเครื่อง Enigma
- เตรียมความพร้อมสำหรับการใช้งานเทคโนโลยีปัญญาประดิษฐ์ในโลกปัจจุบัน
- 4 ขั้นตอนที่ช่วยเพิ่มความปลอดภัยขณะใช้งานอินเทอร์เน็ต
- Risk Rating Methodology with VULNERABILITIES — การประเมินความเสี่ยง
- Business Logic Vulnerabilities
- Password Managers — โปรแกรมที่ทำหน้าที่จัดเก็บชื่อผู้ใช้ และรหัสผ่าน
- Exploit vs Payload — Exploit กับ Payload นั้น มีความเหมือนหรือแตกต่างกันอย่างไร
- Software Tester VS Penetration Tester
- DoS & DDoS
- ความแตกต่างระหว่าง Red Team กับ Penetration Test
- อ่านก่อนที่คุณจะตกเป็นเหยื่ออีเมลหลอกลวงคนต่อไป
- Multi-Factor Authentication — ทำความรู้จักกับ “การยืนยันตัวตนแบบหลายขั้นตอน”
- Digit Soul จับมือร่วมเป็นพันธมิตรกับ DATAFARM
- รวมศัพท์ทางด้าน Security ที่พบบ่อย
- YOUTUBE HACKED — การโดน Hack ของเหล่า YouTuber
- Ransomware — การป้องกัน และรับมือจาก Ransomware
- Passwordless The future of Authentication — พิสูจน์ตัวตนโดยไม่พึ่งพาสเวิร์ด
- แฮกเกอร์จอมวุ่นวายกับพนักงานผู้เฉยชา
- ถอดบทเรียน เลขบัตรประชาชนหลุดจากประเทศสิงคโปร์
- Hacking in Movies VS Real Life — เทียบ Hacker ในหนัง และชีวิตจริง
- จุดเริ่มต้นสู่การเป็น Pentester
- อยากเป็น Pentester ต้องทำอย่างไร ?
- iPentest/Red Team/Blue Team คืออะไร?
- OWASP คืออะไร….!!! — ทำความรู้จักกับ OWASP (ของ OWASP — 2017)
- การรักษาความมั่นคงปลอดภัยของข้อมูลส่วนบุคคลที่เหมาะสม/เพียงพอ เป็นอย่างไร Thailand PDPA
- ระบบไหนบ้างที่ควรทำการตรวจสอบช่องโหว่ (Pentest & VA)
- Facebook Security — กำหนดตั้งค่าความปลอดภัยใน Facebook
- แบงก์ชาติออกเกณฑ์การกำกับดูแล IT Risk สำหรับผู้ประกอบธุรกิจ e-Payment ที่ไม่ใช่สถาบันการเงิน
- มาทำความรู้จักกับมาตรฐานความมั่นคงปลอดภัยสารสนเทศ
- เมกะเทรนด์ด้านไอทีกับมุมมองด้านความปลอดภัย (ภาคต้น)
- ประเภทและบทบาทของ Hacker
- Safer Internet Day: วันการใช้อินเทอร์เน็ตที่ปลอดภัยขึ้น
- Penetration Testing และ Red Team Assessment ~คืออะไรกันนะ???
- Bug Bounty คืออะไร และ มีประโยชน์อะไรกับผู้หาและผู้เข้าร่วมโครงการ
Security Policies & Compliance / Security Management
บทความที่รวบรวมเกี่ยวกับการจัดการ นโยบาย และข้อควรปฏิบัติต่าง ๆ เกี่ยวกับทางด้าน Cybersecurity
- Cybersecurity Awareness & Top Enterprise Cyber Threats in 2023
- การออกแบบความปลอดภัยโดยมีมนุษย์เป็นศูนย์กลาง
- NIST Cybersecurity Framework ก่อนการเปลี่ยนผ่านสู่ Version 2.0 (EP.1)
- Zero Trust Architecture กับการป้องกัน Insider Threats
- การทำข้อมูลให้เป็นนิรนาม (Anonymization)สำคัญและมีประโยชน์อย่างไรต่อธุรกิจ?
- ISO 27001:2022 มีอะไรเปลี่ยนไปบ้าง?
- Penetration Testing for Compliance — การปฏิบัติตามข้อกำหนด ในการทดสอบการเจาะระบบ
- Risk Based Audit Planning — การวางแผนทรัพยากรในองค์กร ตามระดับความเสี่ยง
- การตั้งค่าระบบปฏิบัติการและอุปกรณ์สารสนเทศให้มีความมั่นคงปลอดภัยมากยิ่งขึ้นโดยใช้ CIS Benchmark
- Security Information & Event Management (SIEM)
- 5 Ways to Reduce the Risk of Ransomware to Your OT Network
- ทำความรู้จักกับคำว่า Cybersecurity Mesh
Personal Data Protection / Privacy
บทความที่รวบรวมจัดการข้อมูลส่วนบุคคล ซึ่งเกี่ยวเนื่องด้วยการมาถึงของ PDPA ในบทความเหล่านี้จะอธิบายถึงความสำคัญ ความเข้าใจ การจัดเก็บ และการบริหารจัดการข้อมูล
- Doxxing (New) การเปิดเผยข้อมูลส่วนบุคคลบนอินเทอร์เน็ตที่ไม่ได้รับอนุญาต
- ผลกระทบจากปัญญาประดิษฐ์ต่อ Cybersecurity and Privacy
- แนวทางในการป้องกันตนเองจากเหตุการณ์ข้อมูลรั่วไหล
- Data Breach — การละเมิดข้อมูล
- อำนาจที่ใช้ในการเก็บข้อมูลส่วนบุคคล
- เจ้าของข้อมูลส่วนบุคคล มีสิทธิอย่างไร
- ข้อมูลส่วนบุคคลและข้อมูลส่วนบุคคลที่มีความอ่อนไหวคืออะไรและเกี่ยวข้องกับใครบ้าง
- ทำไมข้อมูลสารสนเทศจึงสำคัญและมีความต้องการมากขึ้น
Social Engineering
ปัจจัยด้านมนุษย์ เป็นหนึ่งในช่องทางในการโจมตีทางไซเบอร์
- จิตวิทยา หลอกลวง และนักต้มตุ๋น
- การสร้างความตระหนักรู้ด้วย วิธีการจำลองเหตุการณ์การโจมตีด้วยอีเมลหลอกลวง (Phishing Simulation Awareness)
- Phishing ทำไง? ป้องกันอย่างไร?
Developer Contents
บทความเกี่ยวกับการ พัฒนา Application ในด้านต่าง ๆ ไม่ว่าจะเป็น Font-end Back-end เทคนิคต่าง ๆ ทั้งที่เกี่ยวข้อง และไม่เกี่ยวกับทางด้าน Cybersecurity
- เตรียมความพร้อมสำหรับ Developer มือใหม่ (New)
- 7 วิธีป้องกันการเจาะระบบ สำหรับนักพัฒนาโปรแกรม (New)
- UX/UI ไม่ใช่แค่เรื่องออกแบบแอปพลิเคชัน (New)
- Application Program Interface (API)
- Blender Add-on : พื้นฐานก่อนการสร้าง Blender Add-on
- Blender Add-on : เริ่มต้นสร้าง Add-on
- Image Slideshow with Kotlin ViewPager
- Animation Library คืออะไร
- Rendering performance 101