NIST เปิดตัว Cybersecurity Framework เวอร์ชัน 2.0 กรอบการทำงานด้านความปลอดภัยทางไซเบอร์ที่สำคัญ
- 26 ก.พ.
- 1 นาที
แก๊ง Lockbit คืนชีพอีกครั้งหลังใช้เวลากู้ระบบเพียงหนึ่งอาทิตย์
- 25 ก.พ.
- 1 นาที
แฮ็กเกอร์เผยวิธีเจาะระบบ iPhone ของ Apple โดยไม่ต้อง Jailbreak!
- 25 ก.พ.
- 1 นาที
Microsoft เปิดตัว PyRIT เครื่องมือทดสอบเจาะระบบสำหรับปัญญาประดิษฐ์
- 24 ก.พ.
- 1 นาที
OWASP ออกแนวทางทางในการจัดการความเสี่ยงของ Large Language Models (LLMs)
- 22 ก.พ.
- 1 นาที
การจัดการความต่อเนื่องทางธุรกิจ (BCM): ทำไมธุรกิจถึงควรให้ความสำคัญกับความกังวลเรื่อง BCM ในยุคปัจจุบัน
- 10 ก.พ.
- 1 นาที
ขับเคลื่อนธุรกิจสู่อนาคตด้วย ISO 42001: มาตรฐานการจัดการปัญญาประดิษฐ์ระดับสากล
- 6 ก.พ.
- 1 นาที
รายชื่อแอนตี้ไวรัสที่รัฐบาลสิงคโปร์แนะนำ
- 15 ม.ค.
- 1 นาที
PCI DSS 4.0 เวอร์ชั่นใหม่ จะส่งผลกระทบต่ออุตสาหกรรมยานยนต์อย่างไร
- 14 ม.ค.
- 1 นาที
Pixel Tracking Technology กับการละเมิดข้อมูลส่วนบุคคล
- 17 พ.ย. 2566
- 1 นาที
กลุ่มแฮกเกอร์ LockBit ปรับเปลี่ยนแนวทาง เพื่อเพิ่มเงินค่าไถ่จากเหยื่อ
- 28 ต.ค. 2566
- 1 นาที
WORMGPT: AI สร้างข้อความใหม่ที่สามารถหลอกลวงคนได้เหมือนจริง!
- 26 ต.ค. 2566
- 1 นาที
บริษัทอัลฟ่าเซค จัดงานอบรมเรื่อง CIPP/E (Certified Information Privacy Professional/Europe)
- 26 ต.ค. 2566
- 1 นาที
บริษัท เค-ซอฟท์แวร์ จำกัดได้รับ Certificate ISO27001:2022 (ISMS)
- 24 ต.ค. 2566
- 1 นาที
QSA คือใคร
- 18 ต.ค. 2566
- 1 นาที
Mallox Ransomware ที่โฟกัสไปที่ MSSQL
- 15 ต.ค. 2566
- 1 นาที
5 ขั้นตอนเช็คเกรดความปลอดภัยของเว็บไซต์
- 14 ต.ค. 2566
- 1 นาที
Life Logging อีกหนึ่งกลยุทธ์เพื่อสู้กับ Deepfake
- 9 ต.ค. 2566
- 1 นาที
Dark Patterns การออกระบบที่หลอกลวงผู้ใช้