Akamai : Brand Protector Product Brief

Akamai Brand Protector  ตรวจจับและเสนอการบรรเทาการโจมตีแบบกำหนดเป้าหมาย รวมถึงฟิชชิ่ง การแอบอ้างบุคคลอื่น และการละเมิดลิขสิทธิ์เครื่องหมายการค้า Akamai Akamai Brand Protector ถูกออกแบบมาเพื่อคุ้มครองแบรนด์และชื่อเสียงของธุรกิจโดยเฉพาะ ยกระดับความเชื่อมั่นที่มีต่อแบรนด์ของลูกค้า จากเว็บไซต์ฟิชชิ่งเครื่องหมายการค้าปลอม และผลิตภัณฑ์ลอกเลียนแบบ นอกจากจะสร้างความเสียหายแก่ลูกค้าแล้ว ยังสร้างความเสื่อมเสียต่อแบรนด์ของธุรกิจอีกด้วย ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

Gartner คาดการณ์ AI จะเพิ่มค่าใช้จ่ายในระบบศูนย์ข้อมูลขึ้น 10%

Gartner คาดการณ์ AI จะเพิ่มค่าใช้จ่ายในระบบศูนย์ข้อมูลขึ้น 10% Gartner คาดการณ์ว่าค่าใช้จ่ายด้านไอทีทั่วโลกจะเกิน 8 ล้านล้านดอลลาร์ก่อนปี 2030 ค่าใช้จ่ายด้านไอทีทั่วโลกคาดว่าจะสูงถึง 5.06 ล้านล้านดอลลาร์ในปี 2024 เพิ่มขึ้น 8% จากปี 2023 ตามข้อมูลใหม่จากการ์ตเนอร์ โดยการปรับขึ้นดังกล่าวส่งผลให้ค่าใช้จ่ายด้านไอทีทั่วโลกจะทะลุ 8 ล้านล้านดอลลาร์ก่อนสิ้นทศวรรษนี้ โดยเฉพาะอย่างยิ่งค่าใช้จ่ายกับระบบศูนย์ข้อมูล คาดว่าจะเติบโตอย่างก้าวกระโดดอย่างเห็นได้ชัด ในปี 2024 ค่าใช้จ่ายด้านระบบศูนย์ข้อมูลทั่วโลกเพิ่มขึ้น 4% จากปี 2023 Gartner คาดการณ์การเติบโต 10% ส่วนใหญ่เนื่องมาจากการวางแผนสำหรับ Generative AI ค่าใช้จ่ายที่เกี่ยวข้องกับ GenAI ยังมีอิทธิพลต่อตลาดผู้ให้บริการอีกด้วย “ยังมีการใช้จ่ายในระดับตื่นทองโดยผู้ให้บริการในตลาดที่สนับสนุนโครงการ GenAI ขนาดใหญ่ เช่น เซิร์ฟเวอร์และเซมิคอนดักเตอร์” Lovelock กล่าว “ในปี 2024 เซิร์ฟเวอร์ AI จะคิดเป็นสัดส่วนเกือบ 60% ของค่าใช้จ่ายเซิร์ฟเวอร์ทั้งหมดของไฮเปอร์สเกลเลอร์” นอกเหนือจากผลกระทบของ AI…

ปฏิวัติการจัดการการเข้าถึงแบบสิทธิพิเศษด้วย One Identity Cloud PAM Essentials

เนื่องจากภัยคุกคามทางไซเบอร์ปรากฏอยู่ทั่วทุกมุมและบัญชีที่ได้รับสิทธิพิเศษกลายเป็นเป้าหมายสำคัญ ความสำคัญของการนำโซลูชัน Privileged Access Management (PAM) ที่มีประสิทธิภาพมาใช้จึงไม่อาจกล่าวเกินจริงได้ เนื่องจากองค์กรต่างๆ ย้ายไปยังสภาพแวดล้อมคลาวด์มากขึ้น ตลาดโซลูชัน PAM กำลังประสบกับการเปลี่ยนแปลงครั้งสำคัญไปสู่ข้อเสนอบนคลาวด์ One Identity PAM Essentials มีความโดดเด่นในฐานะโซลูชัน PAM ที่ใช้ SaaS ซึ่งให้ความสำคัญกับความปลอดภัย ความสามารถในการจัดการ และการปฏิบัติตามข้อกำหนด การออกแบบที่เน้นความปลอดภัยเป็นหลักและผู้ใช้เป็นศูนย์กลาง  PAM Essentials มีการออกแบบที่เน้นผู้ใช้เป็นศูนย์กลางและให้ความสำคัญกับความปลอดภัยเป็นอันดับแรก ไม่เพียงแต่ให้ความสำคัญกับการปกป้องทรัพย์สินที่สำคัญเท่านั้น แต่ยังรับประกันผู้ใช้จะได้รับประสบการณ์ที่ราบรื่นอีกด้วย ด้วยการมอบเซสชันสิทธิพิเศษและการควบคุมการเข้าถึง PAM Essentials จะช่วยลดความเสี่ยงที่เพิ่มขึ้นที่เกี่ยวข้องกับผู้ใช้ที่ไม่ได้รับอนุญาต ปกป้องข้อมูลสำคัญจากการละเมิดที่อาจเกิดขึ้น ออกแบบมาเพื่อให้ใช้งานง่าย ช่วยให้มั่นใจได้ว่าการรักษาความปลอดภัยที่แข็งแกร่งจะไม่ส่งผลต่อการใช้งาน ประยุกต์ใช้ PAM ได้อย่างง่ายดายพร้อมการมองเห็นเต็มรูปแบบ  หนึ่งในคุณสมบัติที่โดดเด่นของ PAM Essentials คือแนวทาง PAM ที่เรียบง่าย ควบคู่ไปกับการมองเห็นที่ชัดเจน ต่างจากโซลูชัน PAM ในองค์กรแบบดั้งเดิม PAM Essentials ขจัดความซับซ้อนที่ไม่จำเป็นและความจำเป็นในการลงทุนโครงสร้างพื้นฐานเพิ่มเติม แนวทางที่ได้รับการปรับปรุงนี้ไม่เพียงแต่ช่วยลดค่าใช้จ่ายในการดำเนินงานเท่านั้น แต่ยังช่วยให้องค์กรต่างๆ มีการมองเห็นที่ครอบคลุมเกี่ยวกับกิจกรรมการเข้าถึงที่มีสิทธิพิเศษ…

ใช้พลังของ Astra DB เพื่อเร่งการเติบโตของธุรกิจ

การสร้างแอปข้อมูลแบบเรียลไทม์อาจเป็นเรื่องที่ท้าทายหากไม่มีพื้นฐานที่เหมาะสม Astra DB มอบการจัดการเต็มรูปแบบ Database as-a-service (DBaaS) ที่ทำงานบนคลาวด์สำหรับใช้งานได้ทั่วโลก ปรับขนาดได้อย่างมาก และพร้อมสำหรับนักพัฒนา   ลองดูอินโฟกราฟิกนี้เพื่อดูว่าบริษัททั้งสี่แห่งในอุตสาหกรรมต่างๆ สามารถเปิดใช้งานข้อมูลแบบเรียลไทม์ได้อย่างไร เร่งการเติบโตด้วยแอปพลิเคชันนวัตกรรมที่สร้างบน Astra DB Notice: JavaScript is required for this content. Source : Datastax.com ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

เริ่มแล้ว…Google บล็อกอีเมลปลอมเพื่อการป้องกันฟิชชิ่งที่ดียิ่งขึ้น

Google ได้เริ่มบล็อกอีเมลที่ส่งจำนวนมากโดยผู้ส่งที่ไม่ตรงตามเกณฑ์สแปมที่เข้มงวดขึ้นโดยอัตโนมัติ และตรวจสอบสิทธิ์ข้อความตามที่กำหนดในหลักเกณฑ์ใหม่ เพื่อเสริมสร้างการป้องกันการโจมตีจากสแปมและฟิชชิ่ง   ตามที่ประกาศในเดือนตุลาคม ขณะนี้บริษัทกำหนดให้ผู้ที่ต้องการส่งข้อความมากกว่า 5,000 ข้อความต่อวันไปยังบัญชี Gmail เพื่อตั้งค่าการตรวจสอบสิทธิ์อีเมล SPF/DKIM และ DMARC สำหรับโดเมนของตน   หลักเกณฑ์ใหม่ยังกำหนดให้ผู้ส่งอีเมลจำนวนมากเพื่อหลีกเลี่ยงการส่งข้อความไม่พึงประสงค์หรือไม่ต้องการ ระบุตัวเลือกยกเลิกการติดตามเพียงคลิกเดียว และตอบกลับคำขอยกเลิกการติดตามภายในสองวัน   อัตราสแปมต้องไม่ต่ำกว่า 0.3% และส่วนหัว “จาก” ต้องไม่แอบอ้างเป็น Gmail การไม่ปฏิบัติตามอาจส่งผลให้เกิดปัญหาในการส่งอีเมล รวมถึงอีเมลที่ถูกปฏิเสธหรืออีเมลจะถูกส่งไปยังโฟลเดอร์สแปมของผู้รับโดยอัตโนมัติ   บริษัทยังวางแผนที่จะบังคับใช้ข้อกำหนดเหล่านี้โดยเริ่มตั้งแต่เดือนมิถุนายน โดยมีกำหนดเวลาเร่งด่วนสำหรับโดเมนที่ใช้ในการส่งอีเมลจำนวนมากตั้งแต่วันที่ 1 มกราคม 2024   ตามที่ Google อ้างสิทธิ์เมื่อมีการประกาศหลักเกณฑ์ใหม่เป็นครั้งแรก การป้องกันที่ขับเคลื่อนด้วย AI สามารถบล็อกอีเมลที่ไม่พึงประสงค์ได้เกือบ 15 พันล้านฉบับต่อวัน ป้องกันสแปม ความพยายามฟิชชิ่ง และมัลแวร์ได้มากกว่า 99.9% จากการแทรกซึมเข้าไปในกล่องจดหมายของผู้ใช้ Source : bleepingcomputer.com ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

แอป VPN ฟรีบน Google Play เปลี่ยนโทรศัพท์ Android ให้เป็น Proxy

พบแอป VPN ฟรีกว่า 15 แอปบน Google Play ใช้ชุดพัฒนาซอฟต์แวร์ที่เป็นอันตราย ซึ่งเปลี่ยนอุปกรณ์ Android ให้เป็น Residential proxies โดยไม่รู้ตัว ซึ่งมีแนวโน้มว่าจะนำไปใช้กับอาชญากรรมไซเบอร์และบอทชอปปิ้ง    Residential proxies คืออุปกรณ์ที่กำหนดเส้นทางการรับส่งข้อมูลอินเทอร์เน็ตผ่านอุปกรณ์ที่บ้านสำหรับผู้ใช้ระยะไกล ทำให้การรับส่งข้อมูลดูถูกตามสิทธิและมีโอกาสน้อยที่จะถูกบล็อก แม้ว่าพวกเขาจะมีการใช้งานที่ถูกต้องตามกฎหมายสำหรับการวิจัยตลาด การตรวจสอบโฆษณา และ SEO แต่อาชญากรไซเบอร์จำนวนมากก็ใช้สิ่งเหล่านี้เพื่อปกปิดการกระทำที่เป็นอันตราย ซึ่งรวมถึงการฉ้อโกงโฆษณา การส่งสแปม ฟิชชิ่ง การยัดข้อมูลประจำตัว และ Password Spraying   ผู้ใช้สามารถลงทะเบียนบริการพร็อกซีโดยสมัครใจเพื่อรับรางวัลเป็นเงินหรือรางวัลอื่นๆ เป็นการตอบแทน แต่บริการพร็อกซีบางส่วนเหล่านี้ใช้วิธีการที่ผิดจรรยาบรรณและคลุมเครือในการติดตั้งเครื่องมือพร็อกซีบนอุปกรณ์ของผู้อื่นอย่างลับๆเมื่อติดตั้งอย่างลับๆ เหยื่อจะถูกแย่งชิงแบนด์วิธอินเทอร์เน็ตโดยที่พวกเขาไม่รู้ตัว และเสี่ยงต่อปัญหาทางกฎหมายเนื่องจากปรากฏว่าเป็นแหล่งที่มาของกิจกรรมที่เป็นอันตราย   Proxying Android VPN apps รายงานที่เผยแพร่ในวันนี้โดยทีมข่าวกรองภัยคุกคาม Satori ของ HUMAN แสดงแอปพลิเคชัน 28 รายการบน Google Play ที่แอบเปลี่ยนอุปกรณ์ Android ให้เป็นพร็อกซีเซิร์ฟเวอร์…

Oracle เตือนว่าการอัปเดต macOS 14.4 จะทำให้แอป Java บน CPU ของ Apple เสียหาย

Oracle เตือนลูกค้า Apple ให้ชะลอการติดตั้งการอัปเดตล่าสุด macOS 14.4 Sonoma เนื่องจากจะทำให้ Java บนซีพียู Apple Silicon เสียหาย ปัญหานี้เกิดขึ้นบ่อยครั้งและเป็นระยะๆ ทำให้กระบวนการ Jave ยุติโดยไม่มีการเตือนบน Mac ซึ่งมีโปรเซสเซอร์ M1, M2 และ M3 ที่ได้รับผลกระทบ โดยมีผลกับ Java ทุกรุ่น ตั้งแต่ Java 8 ไปจนถึง builds ล่าสุดของ JDK 22 และยังไม่มีวิธีแก้ไขปัญหาชั่วคราวในขณะนี้   สาเหตุนี้มีสาเหตุมาจากการตอบสนองของ macOS ที่ทำงานบน Apple Silicon เมื่อกระบวนการ JAVA พยายามเข้าถึงหน่วยความจำในพื้นที่หน่วยความจำที่ได้รับการป้องกัน ใน macOS เวอร์ชั่นก่อนหน้า ระบบปฏิบัติการจะส่งสัญญาณ SIGBUS หรือ SIGSEGV ไปที่กระบวนการแล้วปล่อยให้ตัดสินใจว่าจะดำเนินการต่ออย่างไร อย่างไรก็ตาม ใน…

ภาพบรรยากาศงานสัมมนา Securing Mobile Applications in the Age of Multidimensional Threats

รวมภาพบรรยากาศงานสัมมนาของ WIT ร่วมกับ Zimperium ในหัวข้อ Securing Mobile Applications in the Age of Multidimensional Threats ที่จัดขึ้นเมื่อวันที่ 14 มีนาคม 2567 ที่ผ่านมา ณ โรงแรม Pullman Bangkok King Power ในงานสัมมนานี้ เราจะเน้นให้ข้อมูลเกี่ยวกับภัยคุกคามทางไซเบอร์ต่างๆ รวมถึงการโจมตีแบบฟิชชิ่ง, malware injections, man-in-the-middle attacks  และอื่นๆ อีกมากมาย โดยกำหนดเป้าหมายไปที่แอปทางการเงินยอดนิยม เช่น แอป e-wallet แพลตฟอร์มธนาคารบนมือถือ แอปการซื้อขาย bitcoin wallets และแม้กระทั่งแอปพลิเคชันที่เป็นนวัตกรรมใหม่ เช่น ระบบกุญแจโทรศัพท์ในรถยนต์ จากกรณีการใช้งานจริงและภัยคุกคามที่พบ เราจะแสดงความสำคัญที่สำคัญของมาตรการรักษาความปลอดภัยที่แข็งแกร่งในการปกป้องข้อมูลผู้ใช้ที่ละเอียดอ่อนและธุรกรรมทางการเงิน จากการหลอกลวงที่น่าอับอายไปจนถึงมัลแวร์มือถือที่ซับซ้อน เราจะแสดงให้เห็นถึงภัยคุกคามที่หลากหลายที่ซ่อนอยู่ในการใช้งานโทรศัพท์มือถือ Zimperium Zimperium ช่วยให้บริษัทต่างๆ ตระหนักถึงศักยภาพสูงสุดของธุรกิจที่ขับเคลื่อนด้วยอุปกรณ์เคลื่อนที่โดยการเปิดใช้งานกลยุทธ์การรักษาความปลอดภัยที่เน้นอุปกรณ์เคลื่อนที่เป็นอันดับแรก สร้างขึ้นเพื่อตอบสนองความต้องการของธุรกิจมือถือ Mobile-First…

5 ขั้นตอนในการป้องกัน Ransomware วิธีเสริมการป้องกันของคุณให้ทำงานได้เกินขอบเขต

5 ขั้นตอนในการป้องกัน Ransomware: วิธีเสริมการป้องกันของคุณให้ทำงานได้เกินขอบเขต หากแรนซัมแวร์ไม่สามารถแพร่กระจายได้ มันก็จะไม่สามารถทำงานได้ เรียนรู้วิธีค้นหาการโจมตีที่ทำงานอยู่และหยุดมัน Akamai Akamai API Security เป็นผลิตภัณฑ์เรือธงด้าน API ของ Akamai ที่องค์กรสามารถนำไปใช้ได้ทันที โดยไม่ต้องเป็นลูกค้าเดิมกับ Akamai ป้องกันความเสี่ยงที่เกิดขึ้นและความเป็นไปได้หากถูกโจมตี ด้วยเหตุนี้เององค์กรจึงควรมีโซลูชันการป้องกันที่คิดใหม่เพื่อเท่าทันกับความเสี่ยงในปัจจุบัน จึงเป็นที่มาของ Akamai API Security ที่ใช้ AI เข้ามาช่วยวิเคราะห์พฤติกรรมของ API ให้ทราบถึงความเปลี่ยนแปลงในทุกระยะ ไม่ใช่แค่เพียงการให้สิทธิ์ แต่ยังหมายถึงการอัปเดตในภายหลัง ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

5 ความท้าทายความปลอดภัยด้าน IoT และเคล็ดลับในการรักษาความปลอดภัยอุปกรณ์ของคุณ

สิ่งที่หลายคนไม่เข้าใจก็คือความปลอดภัยของอุปกรณ์ IoT ขึ้นอยู่กับวิธีการใช้งานของผู้ใช้เป็นหลัก ผู้คนมักจะคิดว่าสินค้าดูปลอดภัยและซื้อจากแหล่งที่เชื่อถือได้ พวกเขาจึงไม่จำเป็นต้องกังวลเกี่ยวกับความปลอดภัยของอุปกรณ์ IoT ของตน แต่มันไม่จริง ดูเคล็ดลับยอดนิยม 5 ข้อสำหรับการรักษาความปลอดภัยอุปกรณ์ IoT ของคุณ อุปกรณ์ IoT มักไม่ได้รับการอัปเดต หลังจากการตั้งค่าการใช้งานครั้งแรก ซอฟต์แวร์อุปกรณ์ IoT จะไม่ได้รับการอัพเดตอัตโนมัติเสมอไป ซึ่งทำให้อุปกรณ์เสี่ยงต่อการโจมตีและภัยคุกคาม เคล็ดลับ: อย่าลืมอัปเดตอุปกรณ์ของคุณเสมอ และอัปเดตเป็นประจำ มาตรการระบุตัวตนและการควบคุมการเข้าถึงที่ไม่ปลอดภัย รหัสผ่านเริ่มต้นและขั้นตอนการตรวจสอบสิทธิ์ที่ไม่รัดกุมอาจทำให้อุปกรณ์เปิดทิ้งไว้ เสี่ยงต่อการถูกโจมตี  เคล็ดลับ: ตรวจสอบให้แน่ใจว่าได้เปิดใช้งาน Multi-factor Authentication ในทุกอุปกรณ์ จุดเริ่มต้นที่ง่ายดายสำหรับภัยคุกคาม โดยทั่วไปแล้วอุปกรณ์ IoT จะเชื่อมต่อกับ Ecosystems ของธุรกิจและแอปพลิเคชันมากมาย หากพวกเขาขาดการควบคุมนโยบายความปลอดภัยทางไซเบอร์ พวกมันก็เป็นตกเป้าหมายสำหรับแฮกเกอร์ที่ค่อนข้างง่ายในการแทรกซึมเครือข่าย เคล็ดลับ: ตรวจสอบให้แน่ใจว่ามีการใช้มาตรการรักษาความปลอดภัยทางไซเบอร์ทั่วทั้งองค์กรและสภาพแวดล้อมภายในบ้าน ความต้องการซอฟต์แวร์รักษาความปลอดภัย อุปกรณ์ IoT มักจะประสบปัญหาความปลอดภัยของโฮสต์เอเจนต์ซอฟต์แวร์ เช่น ระบบปฏิบัติการที่ใช้ Windows/Mac/Linux และมีความสามารถในการประมวลผลและการสื่อสารที่จำกัด เคล็ดลับ: ตรวจสอบให้แน่ใจว่ามีการใช้มาตรการรักษาความปลอดภัยทางไซเบอร์ทั่วทั้งองค์กรและสภาพแวดล้อมภายใน การจัดการอุปกรณ์ IoT อุปกรณ์…