top of page
Articles


ถ้า “การโจมตีเริ่มต้นที่ DNS”… แล้วทำไมเรายังไม่ป้องกันตรงนั้น?
ถ้า “การโจมตีเริ่มต้นที่ DNS”… แล้วทำไมเรายังไม่ป้องกันตรงนั้น? ที่ผ่านมาเวลาเราพูดถึง Cybersecurity หลายคนมักนึกถึงการป้องกันที่ปลายทาง (Endpoint) เช่น Antivirus, Firewall หรือ Device Protection แต่ในความเป็นจริง ทุกการใช้งานบนอินเทอร์เน็ต เริ่มต้นจาก “DNS” เสมอ ไม่ว่าจะเป็นการเข้าเว็บไซต์ กดลิงก์ หรือใช้งานแอปพลิเคชัน DNS คือจุดแรกที่เกิดการเชื่อมต่อ และนี่คือเหตุผลที่ DNS กำลังกลายเป็น “First Line of Defense” ทำไม “DNS” ถึงสำคัญมากขึ้นในยุคนี้? ปัจจุบันภัยไซเบอร์เปลี
May 61 min read


QR Code ที่คุณสแกน… ของจริง หรือกับดัก?
QR Code ที่คุณสแกน… ของจริง หรือกับดัก? ทุกวันนี้ QR Code กลายเป็นส่วนหนึ่งของชีวิตประจำวันไปแล้วตั้งแต่เมนูร้านอาหาร การจ่ายเงิน ไปจนถึงการรับพัสดุ แต่รู้หรือไม่ว่า 1 ใน 7 ของ QR Code อาจพาคุณไปยังเว็บไซต์อันตราย และการโจมตีรูปแบบใหม่ ที่เรียกว่า Quishing (QR Phishing)กำลังเพิ่มขึ้นอย่างรวดเร็ว 📈 มีรายงานว่าเหตุการณ์ Quishing เพิ่มขึ้นถึง 433% ระหว่างปี 2023–2024 QR Code กำลังถูกใช้มากขึ้นกว่าที่เคย ภายในปี 2031ตลาด QR Code ทั่วโลกคาดว่าจะมีมูลค่าถึง 33.14 พันล้านดอลลาร์.
Mar 311 min read


BAS ไม่ได้มีไว้สำหรับองค์กรใหญ่เท่านั้น - ถึงเวลาที่ SMB ต้องเริ่มใช้ Breach and Attack Simulation
ความเข้าใจผิดในวงการ Cybersecurity ในวงการความปลอดภัยไซเบอร์ มีความเชื่อกันว่าเครื่องมือ Breach and Attack Simulation (BAS) เหมาะกับองค์กรขนาดใหญ่เท่านั้น เช่น มีทีม SOC ขนาดใหญ่ มีงบด้าน security ระดับหลายล้าน มี CISO และทีม Red Team ใช้เครื่องมือ security จำนวนมาก แต่ความเชื่อนี้ ไม่ถูกต้อง เพราะธุรกิจขนาดเล็กและกลาง (SMB) ก็เผชิญภัยคุกคามแบบเดียวกับองค์กรใหญ่ ทั้ง APT, malware และการโจมตีผ่านช่องโหว่ CVE เพียงแต่มีทรัพยากรน้อยกว่าในการรับมือ ภัยคุกคามที่ SMB ต้องเผชิญในป
Mar 301 min read


Barracuda Application Protection ป้องกันแอปพลิเคชันจากช่องโหว่ร้ายแรงของ React และ Next.js
ภัยคุกคามสำคัญ พบช่องโหว่ Remote Code Execution (RCE) วิกฤต 2 ช่อง: CVE-2025-55182 CVE-2025-66478 ช่องโหว่เหล่านี้กระทบแอปพลิเคชันที่พัฒนาด้วย React และ Next.js ทำให้แฮกเกอร์สามารถรันโค้ดอันตรายได้โดยไม่ต้องล็อกอิน ความเสี่ยง ไม่ต้องยืนยันตัวตนในการโจมตี โจมตีเข้าถึงระบบได้ทันที ขโมยข้อมูลสำคัญ ควบคุมแอปพลิเคชันได้เต็มรูปแบบ รบกวนบริการที่สำคัญ เวอร์ชันที่ได้รับผลกระทบ React Server Components: 19.0.0, 19.1.0, 19.1.1, 19.2.0 Next.js: 16.0.7, 15.5.7, 15.4.8
Jan 61 min read


“ป้องกัน การหลอกลวงยึดบัญชี (Account Takeover - ATO) ด้วย AI-Powered Email Security”
การโจมตีแบบ Account Takeover (ATO) ถือเป็นหนึ่งในภัยคุกคามที่สร้างความเสียหายรุนแรงที่สุดต่อองค์กรในปัจจุบัน เมื่อผู้โจมตีสามารถเข้าถึงบัญชีผู้ใช้งานที่ถูกต้องได้โดยไม่ได้รับอนุญาต พวกเขาสามารถขโมยหรือแก้ไขข้อมูลสำคัญ และใช้ระบบที่ถูกเจาะเป็นฐานในการเปิดการโจมตีเพิ่มเติมจากภายในองค์กร งานวิจัยล่าสุดของ Barracuda พบว่า การโจมตีแบบ ATO เป็นหนึ่งในรูปแบบการโจมตีทางอีเมลที่พบบ่อยที่สุดในองค์กรที่ประสบเหตุละเมิดความปลอดภัยอีเมลภายในช่วง 12 เดือนที่ผ่านมา นอกจากนี้ งานวิจัยเดียว
Jan 51 min read
bottom of page
