cybersecurity

A collection of 11 posts
เปลี่ยนผ่านสู่ยุค Zero Trust: แนวคิดพื้นฐานที่ควรเข้าใจ และตัวอย่างการใช้ในชีวิตจริง
zero trust

เปลี่ยนผ่านสู่ยุค Zero Trust: แนวคิดพื้นฐานที่ควรเข้าใจ และตัวอย่างการใช้ในชีวิตจริง

Zero Trust ไม่ใช่สินค้า แต่เป็นแนวคิดการออกแบบความปลอดภัยที่ลดการเชื่อใจโดยปริยาย บทความนี้อธิบายแก่นของ Zero Trust ให้ตรงขึ้น แยกกรอบคิดของ Microsoft ออกจาก NIST และยกตัวอย่างการประยุกต์ใช้ในชีวิตจริงแบบ practical
1 min read
สิ่งที่ควรคิดก่อนนำ AI มาใช้ในงาน Cybersecurity
ai

สิ่งที่ควรคิดก่อนนำ AI มาใช้ในงาน Cybersecurity

AI ช่วยงาน cybersecurity ได้จริงในบางจุด แต่ก่อนนำมาใช้ควรถามให้ชัดว่าจะใช้กับข้อมูลอะไร ใครเป็นคนรับผิดชอบผลลัพธ์ สถานการณ์ไหนต้องให้มนุษย์ตัดสินใจเอง และเรากำลังสร้าง attack surface ใหม่เพิ่มขึ้นหรือไม่
2 min read
ใช้ AI ช่วยสร้างธุรกิจที่ปรึกษาด้าน Cybersecurity แบบ Solopreneur ได้อย่างไร
ai

ใช้ AI ช่วยสร้างธุรกิจที่ปรึกษาด้าน Cybersecurity แบบ Solopreneur ได้อย่างไร

AI ช่วยให้ที่ปรึกษา cybersecurity แบบคนเดียวทำงานได้เร็วขึ้นจริง แต่สิ่งที่ขายได้ยังไม่ใช่ prompt อย่างเดียว ต้องขาย judgement, trust และความสามารถในการแปลง framework ให้กลายเป็นงานที่องค์กรลงมือทำได้
1 min read
CIA ใน Cybersecurity คืออะไร และทำไมแนวคิดพื้นฐานนี้ยังใช้ได้จริง
CIA

CIA ใน Cybersecurity คืออะไร และทำไมแนวคิดพื้นฐานนี้ยังใช้ได้จริง

CIA ในโลก cybersecurity ไม่ใช่เรื่องลึกลับ แต่คือกรอบคิดพื้นฐานเรื่อง Confidentiality, Integrity และ Availability ที่ช่วยให้เราออกแบบมาตรการป้องกันได้ตรงโจทย์มากขึ้น ไม่ว่าจะเป็นเรื่องสิทธิ์เข้าถึง ความถูกต้องของข้อมูล หรือความพร้อมใช้งานของระบบ
1 min read
หมดยุคการเข้ารหัสแบบเดิม? เตรียมองค์กรให้พร้อมสู่ยุค Post-Quantum Cryptography
Quantum Computing

หมดยุคการเข้ารหัสแบบเดิม? เตรียมองค์กรให้พร้อมสู่ยุค Post-Quantum Cryptography

PQC ไม่ได้แปลว่าต้องรีบเปลี่ยนทุกอย่างทันที แต่แปลว่าองค์กรควรเริ่ม inventory, จัดลำดับข้อมูลที่ต้องปกป้องระยะยาว และออกแบบ crypto agility ตั้งแต่ตอนนี้ เพราะการย้ายจริงใช้เวลาหลายปี
2 min read
เบื้องหลัง "Operation Absolute Resolve": เมื่อโค้ดสังหารนำทางกระสุน ในภารกิจชิงตัวประธานาธิบดีเวเนซุเอลา
cybersecurity Featured

เบื้องหลัง "Operation Absolute Resolve": เมื่อโค้ดสังหารนำทางกระสุน ในภารกิจชิงตัวประธานาธิบดีเวเนซุเอลา

3 มกราคม 2026 — โลกตื่นขึ้นมาพบกับข่าวช็อกโลก เมื่อประธานาธิบดีนิโคลัส มาดูโร (Nicolás Maduro) แห่งเวเนซุเอลา ถูกหน่วยรบพิเศษของสหรัฐฯ บุกชิงตัวถึงในค่ายทหารกลางกรุงการากัส แล้วนำตัวออกไปดำเนินคดีที่นิวยอร์กในเวลาไม่ถึง 3 ชั่วโมง แต่สิ
1 min read
หยุดส่งรหัสผ่านของคุณไปทั่ว! ทำไมการใช้ LDAP เชื่อมต่อตรงถึง "เอาท์" และทางเลือกใหม่ที่ปลอดภัยกว่า
cybersecurity Featured

หยุดส่งรหัสผ่านของคุณไปทั่ว! ทำไมการใช้ LDAP เชื่อมต่อตรงถึง "เอาท์" และทางเลือกใหม่ที่ปลอดภัยกว่า

ในโลกของการทำงานยุคดิจิทัล สิ่งหนึ่งที่เราทำกันเป็นกิจวัตรจนแทบไม่ต้องคิดคือ "การล็อกอิน" (Login) ไม่ว่าจะเข้าอีเมลบริษัท เข้า Wi-Fi หรือเข้าระบบ HR เพื่อลางาน เบื้องหลังหน้าจอที่แสนเรียบง่ายนั้น มีเทคโนโลยีเก่
1 min read
มี cybersecurity certificate แล้วมีค่าใช้จ่ายอะไรตามมาบ้าง
cybersecurity Featured

มี cybersecurity certificate แล้วมีค่าใช้จ่ายอะไรตามมาบ้าง

คุ้มค่าหรือไม่? การรักษาใบรับรอง Cybersecurity หลายใบ ในโลกของ Cybersecurity ที่เปลี่ยนแปลงอย่างรวดเร็ว ความรู้และทักษะที่ทันสมัยถือเป็นสิ่งจำเป็นสำหรับผู้ที่ทำงานในสายอาชีพนี้ หลายคนจึงเลือกใช้ “ใบรับรอง (Certificates)” เพื่อยืนยันความสามารถ และสร้างความน่าเชื่อถือในสายงาน แต่เมื่อเวลาผ่านไป เราอาจสะสมใบรั
Passkeys: ทางเลือกใหม่ที่ง่ายและปลอดภัยกว่ารหัสผ่าน
passkey

Passkeys: ทางเลือกใหม่ที่ง่ายและปลอดภัยกว่ารหัสผ่าน

ในยุคดิจิทัลนี้ การใช้บริการออนไลน์ต่างๆ เช่น การส่งข้อความ ช้อปปิ้ง การเดินทาง โซเชียลมีเดีย สตรีมมิ่งสื่อ และบริการภาครัฐ มักจะต้องมีการตั้งค่าและจัดการบัญชีและรหัสผ่าน ในขณะเดียวกัน อาชญากรไซเบอร์ก็พยายามเข้าควบคุมบั
1 min read
brute force ssh หน้าตาเป็นอย่างไร จะตรวจจับอย่างไร
graylog

brute force ssh หน้าตาเป็นอย่างไร จะตรวจจับอย่างไร

หลังจากได้ลองสร้าง lab เพื่อเรียนรู้ cybersecurity ทั้งฝั่ง redteam และฝั่ง blue team ซึ่งได้ลองติดตั้งเครื่องเป้าหมาย (เหยื่อ) และได้ติดตั้งระบบเก็บ log (log management) โดยใช้ Graylog เพื่อรวบรวม log จากเครื่องต่างๆ เพื่อมาเรียนรู้เรื่องการวิเคราะห์ เฝ้าระวั
3 min read
การดำเนินการเมื่อระดับภัยคุกคามทางไซเบอร์สูงขึ้น
cybersecurity

การดำเนินการเมื่อระดับภัยคุกคามทางไซเบอร์สูงขึ้น

ภัยคุกคามทางไซเบอร์ที่มีต่อองค์กร มีการเปลี่ยนแปลงตลอดเวลา องค์กรจึงจำเป็นที่จะต้องปรับสมดุลระหว่างระดับความเสี่ยง ณ ขณะนั้นๆ ต่อมาตรการป้องกันภัยคุกคาม
1 min read