5 ขั้นตอนสู่ Cyber Security

5 หัวข้อที่ควรพิจารณาเพื่อป้องกันตนเองจากการโจมตีทางไซเบอร์ที่พบบ่อยที่สุด วิธีเหล่านี้สามารถทำได้ง่าย และสามารถช่วยป้องกันเหตุร้ายเล็กๆ น้อยๆ และเหตุร้ายสำคัญได้ 1. ปกป้องข้อมูลของคุณ ใช้รหัสผ่านที่รัดกุมและมาตรการรักษาความปลอดภัยบัญชีเพิ่มเติมเป็นวิธีที่มีประสิทธิภาพในการป้องกันการเข้าถึงคอมพิวเตอร์ อุปกรณ์ เครือข่าย และข้อมูลโดยไม่ได้รับอนุญาต ดูแลอุปกรณ์ทั้งหมดของคุณให้ปลอดภัยโดยใช้รหัสผ่านหรือใช้ PIN ในการป้องกัน  ใช้รหัสผ่านที่รัดกุม รีเซ็ตเมื่อจำเป็น และเปลี่ยนรหัสผ่านเริ่มต้น  ใช้การยืนยันตัวตนแบบหลายปัจจัย (Multi-factor authentication) เมื่อพร้อมใช้งาน นี่เป็นการรักษาความปลอดภัยเพิ่มเติมอีกชั้นหนึ่งให้กับบัญชีของคุณโดยการยืนยันตัวตนของผู้ใช้ 1. ปกป้องข้อมูลของคุณ ใช้รหัสผ่านที่รัดกุมและมาตรการรักษาความปลอดภัยบัญชีเพิ่มเติมเป็นวิธีที่มีประสิทธิภาพในการป้องกันการเข้าถึงคอมพิวเตอร์ อุปกรณ์ เครือข่าย และข้อมูลโดยไม่ได้รับอนุญาต ดูแลอุปกรณ์ทั้งหมดของคุณให้ปลอดภัยโดยใช้รหัสผ่านหรือใช้ PIN ในการป้องกัน  ใช้รหัสผ่านที่รัดกุม รีเซ็ตเมื่อจำเป็น และเปลี่ยนรหัสผ่านเริ่มต้น  ใช้การยืนยันตัวตนแบบหลายปัจจัย (Multi-factor authentication) เมื่อพร้อมใช้งาน นี่เป็นการรักษาความปลอดภัยเพิ่มเติมอีกชั้นหนึ่งให้กับบัญชีของคุณโดยการยืนยันตัวตนของผู้ใช้ 2. ป้องกันมัลแวร์ ซอฟต์แวร์ที่เป็นอันตราย (มัลแวร์) สามารถสร้างความเสียหายให้กับคอมพิวเตอร์ อุปกรณ์ และข้อมูลขององค์กรได้ ขั้นตอนต่อไปนี้จะช่วยป้องกันการโจมตีของมัลแวร์ได้อย่างมาก ตรวจสอบให้แน่ใจว่าซอฟต์แวร์ป้องกันไวรัสของคุณเปิดใช้งานอยู่ อัปเดตอยู่เสมอ และทำการสแกนระบบเป็นประจำ อย่าดาวน์โหลดหรือติดตั้งซอฟต์แวร์ และแอพ Third-party จากแหล่งที่ไม่รู้จัก…

แผนงานสำหรับการออกแบบโครงสร้างการป้องกันแบบ Zero Trust

แนวคิดของ Zero Trust มีมาตั้งแต่ปี 2009 เมื่อ Forrester Research ส่งเสริมแนวคิดดังกล่าวเป็นครั้งแรก โดยได้เตือนองค์กรต่าง ๆ ว่าถึงเวลาที่ต้องยกเครื่องวิธีการแบบดั้งเดิมในการให้สิทธิ์การเข้าถึงอย่างอิสระแก่ผู้ใช้หรือแอปพลิเคชันใด ๆ ที่ผ่านขอบเขตของเครือข่าย แต่ควรตรวจสอบอุปกรณ์ ผู้ใช้ และโฟลว์เครือข่ายทั้งหมดก่อนที่จะให้สิทธิ์การเข้าถึงแบบเต็มรูปแบบ ในปีต่อ ๆ มา ความเร่งด่วนในการนำแนวคิด Zero Trust มาใช้นั้นเพิ่มขึ้นด้วยปัจจัย เช่น การแพร่ระบาดของโควิด-19 ส่งผลให้มีพนักงานที่ต้องทำงานจากสถานที่ห่างไกลนอกขอบเขตของเครือข่ายเพิ่มขึ้น การโจมตีด้วยแรนซัมแวร์มีความถี่และความซับซ้อนเพิ่มขึ้น เพิ่มโอกาสที่ผู้โจมตีจะบุกรุกการป้องกันของคุณ และมีเพิ่มค่าใช้จ่ายทันทีที่ถูกโจมตี ค่าใช้จ่ายเฉลี่ยของการโจมตีด้านข้อมูลสูงถึง 9.44 ล้านดอลลาร์ (ประมาณ 347 ล้านบาท) ในสหรัฐอเมริกา ตามรายงานต้นทุน Data Breach 2022 ของ IBM นอกจากนี้ การเติบโตของอุปกรณ์ที่เชื่อมต่อเครือข่าย เช่น อุปกรณ์ Internet of Things (IoT) และข้อกำหนดเพิ่มเติมสำหรับการเข้าถึงเครือข่ายโดยคู่ค้าและลูกค้า ได้รวมกันเพื่อขยายขอบเขตการโจมตีของบริษัทอย่างมีนัยสำคัญ ท่ามกลางการพัฒนาด้านความปลอดภัยทางไซเบอร์ ผู้จำหน่ายซอฟต์แวร์เครือข่ายและความปลอดภัยได้เร่งสร้างแบรนด์ผลิตภัณฑ์ที่มีอยู่เป็น…

ระวัง!! อัปเดตปลอมของเบราว์เซอร์ทำให้ติดมัลแวร์ BitRAT และ Lumma Stealer

มีการใช้การอัปเดตเว็บเบราว์เซอร์ปลอมเพื่อทำให้ติดมัลแวร์ Remote access trojans (RATs) และมัลแวร์ขโมยข้อมูล เช่น BitRAT และ Lumma Stealer (หรือที่เรียกว่า LummaC2)    การโจมตีแบบลูกโซ่เริ่มต้นขึ้นเมื่อเป้าหมายเยี่ยมชมเว็บไซต์ที่วางกับดักไว้ซึ่งมีโค้ด JavaScript ที่ออกแบบมาเพื่อเปลี่ยนเส้นทางผู้ใช้ไปยังหน้าอัปเดตเบราว์เซอร์ปลอม (“chatgpt-app[.]cloud”) หน้าเว็บที่ถูกเปลี่ยนเส้นทางมาพร้อมกับลิงก์ดาวน์โหลด ZIP archive file  (“Update.zip”) ที่โฮสต์บน Discord และดาวน์โหลดไปยังอุปกรณ์ของเหยื่อโดยอัตโนมัติ เป็นเรื่องที่น่าสังเกตว่าผู้โจมตีมักใช้ Discord เป็นเวกเตอร์การโจมตี โดยการวิเคราะห์ล่าสุดจาก Bitdefender เผยให้เห็นลิงก์อันตรายมากกว่า 50,000 ลิงก์ที่แพร่กระจายมัลแวร์ แคมเปญฟิชชิ่ง และสแปมในช่วงหกเดือนที่ผ่านมา   ZIP archive file คือไฟล์ JavaScript อีกไฟล์ (“Update.js”) ซึ่งทริกเกอร์การทำงานของสคริปต์ PowerShell ที่ทำหน้าที่ในการดึงข้อมูลเพย์โหลดเพิ่มเติม รวมถึง BitRAT และ Lumma Stealer จากเซิร์ฟเวอร์ระยะไกลในรูปแบบของไฟล์รูปภาพ PNG นอกจากนี้…

5 ขั้นตอนในการป้องกัน Ransomware วิธีเสริมการป้องกันของคุณให้ทำงานได้เกินขอบเขต

5 ขั้นตอนในการป้องกัน Ransomware: วิธีเสริมการป้องกันของคุณให้ทำงานได้เกินขอบเขต หากแรนซัมแวร์ไม่สามารถแพร่กระจายได้ มันก็จะไม่สามารถทำงานได้ เรียนรู้วิธีค้นหาการโจมตีที่ทำงานอยู่และหยุดมัน Akamai Akamai API Security เป็นผลิตภัณฑ์เรือธงด้าน API ของ Akamai ที่องค์กรสามารถนำไปใช้ได้ทันที โดยไม่ต้องเป็นลูกค้าเดิมกับ Akamai ป้องกันความเสี่ยงที่เกิดขึ้นและความเป็นไปได้หากถูกโจมตี ด้วยเหตุนี้เององค์กรจึงควรมีโซลูชันการป้องกันที่คิดใหม่เพื่อเท่าทันกับความเสี่ยงในปัจจุบัน จึงเป็นที่มาของ Akamai API Security ที่ใช้ AI เข้ามาช่วยวิเคราะห์พฤติกรรมของ API ให้ทราบถึงความเปลี่ยนแปลงในทุกระยะ ไม่ใช่แค่เพียงการให้สิทธิ์ แต่ยังหมายถึงการอัปเดตในภายหลัง ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

อย่าเสียสละความปลอดภัยเพื่อประสิทธิภาพระบบเครือข่าย

ในปัจจุบันการรักษาความปลอดภัยของเครือข่ายนั้นไม่ได้มีขอบเขตแค่ในองค์กร ซึ่งองค์กรที่มีการกระจายข้อมูลแบบ Hyper-Distributed และโมเดลการทำงานแบบ Hybrid work ทำให้เปิดเผยข้อมูลและแอปพลิเคชัน รวมถึงผู้คนและอุปกรณ์ที่ทำงานในหลายบริบท ซึ่งทั้งหมดจะต้องเชื่อมต่ออย่างปลอดภัย และนั่นนอกเหนือไปจากความต้องการที่เพิ่มขึ้นของทีมในการใช้ประโยชน์จาก AI อย่างเต็มที่ โดยไม่ทำให้องค์กรเผชิญกับภัยคุกคามที่ไม่จำเป็น คำถามสำคัญคือคุณจะรักษาประสิทธิภาพและประสบการณ์ที่ดีที่สุดสำหรับผู้ใช้และอุปกรณ์ได้อย่างไร ขณะเดียวกันก็รับประกันการเข้าถึงที่ไม่หยุดชะงักและมีความเสี่ยงน้อยที่สุด การเอาชนะความซับซ้อนนี้จำเป็นต้องมีระบบเครือข่ายที่ให้ความสำคัญกับความปลอดภัยเป็นอันดับแรก โดยใช้หลักการ Zero Trust ในจุดที่สำคัญที่สุด ตั้งแต่ Edge ไปจนถึง Campus, Data center และระบบคลาวด์ ทำให้เครือข่ายของคุณเป็นโซลูชันความปลอดภัยด้วยระบบเครือข่ายที่ขับเคลื่อนโดย AI ที่เน้นความปลอดภัยเป็นหลัก ซึ่ง: ปกป้องทุกสิ่งทั้งผู้คน อุปกรณ์ ข้อมูล แอปพลิเคชัน สร้างการรักษาความปลอดภัยสำหรับทุกที่: cloud, gateways, switches, access points ไปได้ทุกที่: นอกสถานที่, ในสถานที่ ใช้งานได้กับทุกสิ่ง: อุปกรณ์ใดก็ได้จากทุกที่ เรียนรู้ว่าระบบเครือข่ายที่ขับเคลื่อนด้วย AI ที่เน้นการรักษาความปลอดภัยเป็นอันดับแรกจาก HPE Aruba Networking โดยมี Zero Trust…

สหรัฐฯ และพันธมิตรออกเตือนแฮกเกอร์ชาวรัสเซียเปลี่ยนมาโจมตีระบบคลาวด์

สมาชิกของพันธมิตรข่าวกรอง Five Eyes (FVEY) เตือนว่าแฮกเกอร์ APT29 Russian Foreign Intelligence Service (SVR) กำลังเปลี่ยนการโจมตีโดยกำหนดไปที่เป้าหมายการบริการคลาวด์ของเหยื่อ   APT29 (หรือในชื่อ Cozy Bear, Midnight Blizzard, The Dukes) เข้าโจมตีหน่วยงานรัฐบาลกลางของสหรัฐอเมริกาหลายแห่ง หลังจากการโจมตี Supply-chain ของ SolarWinds เมื่อกว่าสามปีที่แล้ว สายลับไซเบอร์ของรัสเซียยังโจมตีบัญชี Microsoft 365 ที่เป็นขององค์กรต่างๆ ภายในประเทศ NATO เพื่อละเมิดข้อมูลที่เกี่ยวข้องกับนโยบายต่างประเทศและกำหนดเป้าหมายรัฐบาล สถานทูต และเจ้าหน้าที่อาวุโสทั่วยุโรปโดยที่เกี่ยวข้องกับการโจมตีแบบฟิชชิ่ง ล่าสุด Microsoft ยืนยันในเดือนมกราคมว่ากลุ่มแฮกเกอร์หน่วยข่าวกรองต่างประเทศของรัสเซียได้ละเมิดบัญชี Exchange Online ของผู้บริหารและผู้ใช้จากองค์กรอื่นในเดือนพฤศจิกายน 2023   ภัยคุกคามบนระบบคลาวด์ วันนี้ ที่ปรึกษาร่วมโดยศูนย์รักษาความปลอดภัยทางไซเบอร์แห่งชาติ (NCSC), NSA, CISA, FBI และหน่วยงานรักษาความปลอดภัยทางไซเบอร์จากออสเตรเลีย แคนาดา และนิวซีแลนด์ เตือนว่ากลุ่มภัยคุกคามรัสเซียค่อยๆ…

รับชมย้อนหลังงานสัมนาออนไลน์ การเปิดโปงกลโกงหลายมิติ: การปกป้องแอปพลิเคชันบนมือถือจากแก๊งคอลล์เซ็นเตอร์

การเปิดโปงกลโกงหลายมิติ: การปกป้องแอปพลิเคชันบนมือถือจากแก๊งคอลล์เซ็นเตอร์ รับชมย้อนหลังสัมมนาผ่านเว็บเชิงลึกกับเรา โดยเราจะให้ความกระจ่างเกี่ยวกับกลโกงหลายมิติที่ซับซ้อนซึ่งแพร่ระบาดโดยแก๊งคอลเซ็นเตอร์บนแอปพลิเคชันมือถือ ด้วยความร่วมมือกับ Zimperium ซึ่งเป็นผู้บุกเบิกด้านการรักษาความปลอดภัยบนมือถือ เราจะสำรวจความซับซ้อนของการหลอกลวงเหล่านี้ และเปิดตัว Zimperium ZDefend ซึ่งเป็นโซลูชันขั้นสูงที่ได้รับการออกแบบมาเพื่อเสริมความแข็งแกร่งให้กับแอปพลิเคชันมือถือของคุณจากภัยคุกคามทางไซเบอร์ที่พัฒนาอย่างต่อเนื่อง Zimperium Zimperium ช่วยให้บริษัทต่างๆ ตระหนักถึงศักยภาพสูงสุดของธุรกิจที่ขับเคลื่อนด้วยอุปกรณ์เคลื่อนที่โดยการเปิดใช้งานกลยุทธ์การรักษาความปลอดภัยที่เน้นอุปกรณ์เคลื่อนที่เป็นอันดับแรก สร้างขึ้นเพื่อตอบสนองความต้องการของธุรกิจมือถือ Mobile-First Security Platform™ ของ Zimperium มอบความปลอดภัยที่ไม่มีใครเทียบได้ทั้งบนแอปพลิเคชันและอุปกรณ์ มีเพียง Zimperium เท่านั้นที่มอบการรักษาความปลอดภัยบนมือถือแบบอัตโนมัติที่ปรับเปลี่ยนแบบไดนามิกตามสภาพแวดล้อมที่เปลี่ยนแปลง เพื่อให้บริษัทต่างๆ สามารถใช้ประโยชน์จากโลกใหม่ของโอกาสที่ขับเคลื่อนด้วยมือถือได้อย่างปลอดภัย ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

มัลแวร์ DarkGate โจมตีผู้ใช้ MS Teams โดยใช้ฟิชชิ่งผ่านการแชทเป็นกลุ่ม

การโจมตีแบบฟิชชิ่งรูปแบบใหม่ละเมิดคำขอแชทกลุ่มของ Microsoft Teams เพื่อส่งไฟล์แนบที่อันตรายซึ่งติดตั้งเพย์โหลดมัลแวร์ DarkGate บนระบบของเหยื่อ   ผู้โจมตีใช้สิ่งที่ดูเหมือนผู้ใช้ Teams (หรือโดเมน) ที่ไม่ปลอดภัยเพื่อส่งคำเชิญเข้าแชทกลุ่ม Teams ที่เป็นอันตรายมากกว่า 1,000 รายการ ตามการวิจัยของ AT&T Cybersecurity หลังจากที่เป้าหมายยอมรับคำขอแชท ผู้คุกคามจะหลอกให้พวกเขาดาวน์โหลดไฟล์โดยใช้นามสกุลคู่ชื่อ ‘Navigating Future Changes October 2023.pdf.msi’ ซึ่งเป็นกลยุทธ์ทั่วไปของ DarkGate เมื่อติดตั้งแล้ว มัลแวร์จะเข้าถึงเซิร์ฟเวอร์สั่งการและควบคุมที่ hgfdytrywq[.]com ซึ่งได้รับการยืนยันแล้วว่าเป็นส่วนหนึ่งของโครงสร้างพื้นฐานมัลแวร์ DarkGate โดย Palo Alto Networks การโจมตีแบบฟิชชิ่งนี้เกิดขึ้นได้เนื่องจาก Microsoft อนุญาตให้ผู้ใช้ Microsoft Teams ภายนอกส่งข้อความถึงผู้ใช้รายอื่นตามค่าเริ่มต้น   Microsoft Teams กลายเป็นเป้าหมายที่น่าสนใจสำหรับผู้คุกคามเนื่องจากมีผู้ใช้จำนวนมากถึง 280 ล้านรายต่อเดือน ผู้โจมตีที่ใช้ DarkGate ใช้ประโยชน์จากสิ่งนี้ด้วยการเผยแพร่มัลแวร์ผ่าน Microsoft Teams ในการโจมตีที่กำหนดเป้าหมายไปยังองค์กรที่ผู้ดูแลระบบไม่ได้รักษาความปลอดภัยให้กับผู้ใช้ด้วยการปิดใช้งานการตั้งค่าการเข้าถึงภายนอก เมื่อปีที่แล้วมีการตรวจพบแคมเปญที่คล้ายกันซึ่งส่งมัลแวร์…

รายงานการปล้น Mobile Banking ประจำปี 2566 ของ Zimperium พบว่ามีมัลแวร์ 29 ตระกูลกำหนดเป้าหมายไปที่แอปธนาคาร 1,800 แอปใน 61 ประเทศ

Zimperium แพลตฟอร์มความปลอดภัยบนมือถืออันดับหนึ่งเพียงแพลตฟอร์มเดียวสำหรับอุปกรณ์มือถือและแอพมือถือ เปิดตัวรายงานประจำปี Mobile Banking Heists Report ซึ่งเน้นย้ำถึงการพัฒนาอย่างต่อเนื่องและความสำเร็จของโทรจันธนาคารบนมือถือทั่วโลก โดยเฉพาะอย่างยิ่งการวิจัยพบว่ามีมัลแวร์ 29 กลุ่มกำหนดเป้าหมายไปที่แอปพลิเคชันธนาคาร 1,800 แอปใน 61 ประเทศในปีที่แล้ว เมื่อเปรียบเทียบกับรายงานของปีที่แล้วเผยให้เห็นกลุ่มมัลแวร์เพียง 10 กลุ่มที่มุ่งเป้าหมายไปที่แอปธนาคาร 600 แอป โทรจันสำหรับธนาคารยังคงมีการพัฒนาและประสบความสำเร็จอย่างต่อเนื่อง เนื่องจากความสามารถในการฝัง เลี่ยงการรักษาความปลอดภัย และหลบเลี่ยงการตรวจจับบนอุปกรณ์มือถือ จากการลงทุนของผู้คุกคามที่เคลื่อนไหวอย่างรวดเร็วและยังคงเพิ่มขึ้นอย่างต่อเนื่อง แนวปฏิบัติด้านความปลอดภัยแบบเดิมๆ จึงไม่สามารถตามทันได้ การวิจัยยังเผยให้เห็นว่าสถาบันการธนาคารของสหรัฐอเมริกายังคงเป็นเป้าหมายของผู้คุกคามทางการเงินที่มีแรงจูงใจทางการเงินมากที่สุด ในปี 2566 มีธนาคารในสหรัฐฯ 109 แห่งตกเป็นเป้าหมายของมัลแวร์ธนาคาร เทียบกับประเทศเป้าหมายรองลงมาคือสหราชอาณาจักร (48 สถาบันการเงิน) และอิตาลี (44 สถาบันการเงิน) รายงานยังระบุด้วยว่าโทรจันกำลังพัฒนาไปไกลกว่าแอปธนาคารทั่วไป โดยกำหนดเป้าหมายไปที่แอปสกุลเงินดิจิทัล โซเชียลมีเดีย และแอปรับส่งข้อความ โดยในประเทศไทยพบอาชญากรรมไซเบอร์หลอกให้ติดตั้งโปรแกรมควบคุมระบบ มูลค่าความเสียหาย 960,152,219 บาท “การรักษาความปลอดภัยของ Mobile banking ในปัจจุบันตกอยู่ในสถานการณ์ที่มีความเสี่ยงสูงจากผู้คุกคามจำนวนมาก รายงานนี้แสดงให้เห็นถึงความซับซ้อน ความสามารถในการปรับตัว และความสามารถในการปรับขนาดของโทรจันที่ใช้โจมตีแอปธนาคาร และผลกระทบที่แพร่หลายต่อแอปพลิเคชันมือถือทั่วโลก”…

โซลูชั่นปกป้องผู้ใช้งาน Mobile Application ทางการเงินของธนาคาร จากกลโกงหลายมิติของแก๊ง call center

การใช้โทรศัพท์มือถือเพื่อการสื่อสารและการทำธุรกรรมทางการเงินกำลังเติบโตอย่างรวดเร็วในประเทศไทย แต่กลับมีปัญหาร้ายแรงที่เกิดขึ้นที่มาพร้อมกับความสะดวกสบายนี้ คือปัญหาการถูกโกงบนโทรศัพท์มือถือ ซึ่งกำลังระบาดอย่างไม่คาดคิดในปัจจุบัน กลโกงทางโทรศัพท์เป็นภัยคุกคามที่เต็มไปด้วยวิธีที่ค่อนข้างมีเทคนิคมากมายผสานรวมกัน เช่น เทคนิคจากแกงค์ Call Center เสมือนเป็นเจ้าหน้าที่จริงเพื่อขอข้อมูลส่วนตัวหรือรหัส OTP โดยใช้วิธีการ Social Engineering เพื่อหลอกลวงสร้างเรื่องที่ทำให้คุณมีความจำเป็นต้องเปิดเผยข้อมูลส่วนตัว การควบคุมหน้าจอเป็นหนึ่งในเทคนิคที่ทำให้มิจฉาชีพสามารถดูข้อมูลของคุณและจำลองการทำธุรกรรมที่ดูเหมือนจริง ซึ่งธนาคารเจ้าของ Application อนุญาติให้ทำธุรกรรมเนื่องจากดูเหมือนเป็นการโอนเงินปกติ ด้วยรูปแบบกลโกงที่เกิดขึ้นบนโทรศัพท์กับ Application การเงินของธนาคาร บริษัท WIT จับมือร่วมกับ Zimperium ซึ่งเป็นบริษัทที่พัฒนาโซลูชันระดับโลกด้านความปลอดภัยทางดิจิทัลโทรศัพท์มือถือ สามารถช่วยป้องกันการโจมตีและช่วยปกป้องการควบคุมมือถือระยะไกล รวมถึงการโจมตีที่เกี่ยวข้องกับการดูดเงิน โดยการตรวจจับและป้องกันการกระทำที่ไม่ปกติที่อาจเป็นการโกงหรือดึงข้อมูลส่วนตัวของผู้ใช้งาน ซึ่งสามารถปกป้องผู้ใช้งานแอปธนาคารได้ในขณะที่แอปกำลังทำงาน (Protection at run-time) โดยไม่จำเป็นต้องติดตั้งเอเจนต์ บนเครื่องของ user ซึ่งได้ผลตอบรับจากธนาคารชั้นนำหลายแห่งทั่วโลก ซึ่งได้นำโซลูชันดังกล่าวไปใช้งานแล้ว ทำให้เป็นเครื่องมือที่ได้รับการพิสูจน์และเชื่อถือได้ในการต่อสู้กับการฉ้อโกงที่เกิดขึ้นในปัจจุบัน Zimperium’s Application Security ได้ถูกจัดอันดับเป็น top technology leader จากการวิเคราะห์ความศักยภาพของ Solution โดย Quadrant  ความสามารถที่  Zimperium ช่วยปกป้องจากกลโกลต่างๆ ยังรวมไปถึงหัวข้อต่างๆเหล่านี้ด้วย…