Skip to content Skip to sidebar Skip to footer

การกลับมาของการโจมตีด้วยกลศึกม้าโทรจัน : ภัยเงียบทางอินเทอร์เน็ตยุคปัจจุบันและอนาคตที่โปรแกรมกำจัดไวรัสไม่เพียงพออีกต่อไป

หลายคนคงรู้จักความหมายของคำว่า “ม้าโทรจัน” (Trojan Horse) เป็นอย่างดีว่า เป็นกลยุทธ์ในการโจมตีกรุงทรอยของชาวกรีกโบราณ หลังจากการพยายามยึดกรุงทรอยอยู่ยาวนานหลายปี ทำอย่างไรกองทัพกรีกก็ไม่สามารถโจมตีกรุงทรอยได้สำเร็จ

Read More

(5 Steps preparing for new Cyber Crime Law )

นับจากวันที่ 19 กรกฎาคม พ.ศ. 2550 ถือว่า พรบ. ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 ได้มีผลบังคับใช้แล้วในประเทศไทย ซึ่งหลาย ๆ องค์กรทั้งภาครัฐและเอกชนยังขาดความพร้อมในการเตรียมการรองรับ พรบ.ฯ ได้อย่างถูกต้อง

Read More

BOTNET มหันตภัยคุกคามอินเทอร์เน็ตวันนี้ (Botnet Threat in Thailand)

จากการบังคับใช้ พรบ. ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 เมื่อวันที่ 19 กรกฏาคม 2550 ที่ผ่านมา ทำให้หลายคนต้องระมัดระวังในการใช้งานอินเทอร์เน็ตมากขึ้น เนื่องจาก พรบ. ได้กำหนดบทลงโทษผู้ที่ใช้งานคอมพิวเตอร์ในทางมิชอบ

Read More

(New Thailand Cyber Crime Law and Thai Cyber Crime Case Study : Part II)

จากบทวิเคราะห์กฏหมายในบทความตอนที่แล้ว เราได้วิเคราะห์ถึงหมวด 1 “ความผิดเกี่ยวกับคอมพิวเตอร์” ตั้งแต่มาตรา 5 ถึง มาตรา 17 โดยที่มาตรา 5, 6, 7, 8, 9, 10 และ มาตรา 12 กล่าวถึง ความผิดที่กระทำต่อคอมพิวเตอร์

Read More

(New Thailand Cyber Crime Law and Thai Cyber Crime Case Study : Part I)

ช่วงนี้ประเทศไทยของเรามีเหตุการณ์สำคัญๆเกี่ยวกับเรื่องความปลอดภัยข้อมูลคอมพิวเตอร์เกิดขึ้นหลายเรื่อง มีทั้งข่าวดีและข่าวร้าย สำหรับข่าวดีก็คือ ทางสภานิติบัญญัติแห่งชาติ หรือ สนช.

Read More

Top 7 Internet Threats in Thailand and 10 Easy Steps to Protect Yourself from the Internet Threats (Part I)

ปัญหาภัยอินเทอร์เน็ตของประเทศไทยจากสถิติในสองสามปีที่ผ่านมา พบว่ามีอัตราการเพิ่มขึ้นของปัญหาต่าง ๆ เป็นไปอย่างก้าวกระโดดตามอัตราการเพิ่มขึ้นของจำนวนผู้ใช้อินเทอร์เน็ตในประเทศไทย

Read More

(Thailand ICT Law Latest Update )

สืบเนื่องจากกฏหมาย พรบ.ธุรกรรมทางอิเล็กทรอนิกส์ที่ได้ประกาศบังคับใช้ตั้งแต่ปี พ.ศ. 2544 ในปัจจุบันเวลาผ่านมา 6 ปี ทางภาครัฐได้มีความพยายามในการผลักดันในการใช้กฏหมาย พรบ. ธุรกรรมฯ โดยได้พยายามออกกฏหมายลูก

Read More

Top 10 Cyber Threats Year 2007

ในปัจจุบันหลายคนต่างยอมรับว่าเรากำลังอยู่ในยุคสมัยแห่งโลกอินเทอร์เน็ตอย่างแท้จริง สังคมไซเบอร์กำลังแทรกซึมเข้าสู่วิถีชีวิตของคนทั่วโลกทุกชาติทุกภาษา สังเกตได้จากความนิยมในการใช้ Google Search Engine, Email และ World Wide Web

Read More

Information Technology Risk Assessment Guidelines for Modern IT Auditors

เทคโนโลยีสารสนเทศ หรือ “Information Technology” ที่เรานิยมเรียกสั้นๆว่า “IT” หรือ “ICT” ที่รวมถึง “C” คือ “Communication” หรือ “การสื่อสาร” เข้ามาด้วย ซึ่งในปัจจุบัน “IT” หรือ “ICT” นั้น มีความสำคัญอย่างยิ่งกับทุกองค์กร

Read More

Understanding MalWare Point-of-Entry and How to protect by implementing practical Anti-Malware strategy

ทำไมปัญหาไวรัสคอมพิวเตอร์รวมถึงปัญหาภัยจากมัลแวร์ (MalWare=Malicious Software) ถึงยังไม่หมดไปจากระบบสารสนเทศของเราเสียที? เป็นคำถามของผู้บริหารระบบสารสนเทศหลายคนที่ต้องการคำตอบ

Read More

กรณีศึกษา : วิเคราะห์แผนยุทธศาสตร์นโยบายการป้องกันความปลอดภัยข้อมูลของประเทศสิงค์โปร์ (iN2015 and Infocomm Security Masterplan)

เนื่องจากผมและคณะผู้บริหารระดับสูงของกระทรวงเทคโนโลยีสารสนเทศและการสื่อสารของประเทศไทยได้มีโอกาสเข้าเยี่ยมชมศูนย์ปฏิบัติการเฝ้าระวังภัยความปลอดภัยข้อมูลคอมพิวเตอร์ และ ศูนย์พิสูจน์หลักฐานทางคอมพิวเตอร์ของกระทรวงกลาโหม ประเทศสิงค์โปร์

Read More