NFT คืออะไร?NFT หรือ Non-fungible tokens คือโทเคนที่นำเทคโนโลยี Blockchain มาใช้ทำให้สามารถแสดงความเป็นเจ้าของของสินทรัพย์นั้น ๆ...
3 สิ่งที่ต้องระวังก่อนเปิดอีเมล (Phishing Mail)ปัจจุบันซอฟต์แวร์เรียกค่าไถ่มีเพิ่มมากขึ้น โดยกลุ่มผู้ไม่หวังดีดำเนินการผ่านทางอีเมลขององค์กร หลายองค์กรมีระบบและซอฟต์แวร์เข้ามาช่วยดูแล...
WEB 3.0 คืออะไร? Tim Berners-Lee ผู้ที่คิดค้น World Wide Web ขึ้นมา ได้นิยามคำว่า Web 3.0 เอาไว้ว่ามันคือเว็บไซต์ที่สามารถทำงานได้แบบ "Read-Write-Execute"...
อัปเดตศัพท์ IT ปี 2022 รับรองไม่ตกเทรนด์ 1. Metaverse เป็นศัพท์ที่เราได้ยินกันบ่อยในช่วงหลังของปี 2021 Metaverse หมายถึง โลกดิจิทัลที่ผู้คนแชร์พื้นที่ร่วมกัน โดยเข้าถึงผ่าน VR...
IoT คืออะไร ? Internet of Things หรือ IoT คือสิ่งสำคัญที่เข้ามามีบทบาททั้งในด้านการใช้งานในชีวิตประจำวันหรือในการทำงานก็ตามซึ่ง IoT...
เทคโนโลยีที่ธุรกิจต้องอัปเดต ปี 20221. 5G 5G หรือเทคโนโลยีเซลลูลาร์รุ่นที่ 5 จะมีความเร็วที่เพิ่มขึ้น รองรับการรับ-ส่งข้อมูลได้มากกว่า 4G มีความหน่วงที่ลดลง...
ต่ออายุอุปกรณ์ IT ให้ใช้งานได้ยาวนานคุ้มค่า กับบริการ Hardware MA จาก ProOne ITHardware Maintenance Agreement Service (Hardware MA) บริการซ่อมแซมดูแลรักษาและรับประกันอุปกรณ์ IT Infrastructure ให้แก่ภาคธุรกิจองค์กร...
ทำไม Windows 11 จึงปลอดภัยมากกว่า Windows 10Windows 11 ถือได้ว่าเป็น Windows เวอร์ชันที่มีความปลอดภัยสูงสุดในปัจจุบัน เนื่องจากได้รับการพัฒนาต่อเนื่องจากการศึกษาจากรุ่นที่ผ่านมา...
Next-Generation Firewall ซัพพอร์ต กฎหมาย PDPA 2022 อย่างไรการโจมตีทางไซเบอร์ปัจจุบันมีความซับซ้อนและใช้เทคนิคขั้นสูงมากขึ้นเรื่อย ๆ ทำให้เกิดความเสี่ยงต่อการรั่วไหลของข้อมูลสำคัญต่าง ๆ...
5 ข้อดีของ Next-Generation Firewall 1. Next-Generation Firewall สามารถทำงานได้หลากหลายพร้อมกัน เช่น การคัดกรองแพ็กเก็ต แปลงที่อยู่และเลขพอร์ตบนเครือข่าย ตรวจสอบทราฟิกแบบ...
Human-operated Ransomware - การโจมตีที่นำโดยมนุษย์Microsoft เริ่มเห็นการเปลี่ยนแปลงของ Ransomware จากการสุ่มโจมตีไปทั่ว ไปสู่การโจมตีที่มีมนุษย์เป็นผู้นำปฏิบัติการ (Human-operated)...
3 ข้อ ที่คนมักจะเข้าใจผิดเกี่ยวกับ Ransomware1. แฮกเกอร์จะเข้ารหัสข้อมูลเพื่อเรียกค่าไถ่อย่างเดียว ปัจจุบันพฤติกรรมการโจมตีเปลี่ยนไป พบว่ามีการโจมตีและขโมยข้อมูลของเหยื่อก่อน...