April 3, 2025

Top Story

สกมช. ออกกรอบการทำงาน ช่วยผู้ใช้รับมือภัยไซเบอร์บนระบบคลาวด์

โลกกำลังเคลื่อนเข้าสู่ยุคที่คลาวด์คอมพิวติ้งกลายเป็นหัวใจสำคัญของธุรกิจและบริการภาครัฐ แต่ขณะเดียวกัน ภัยคุกคามทางไซเบอร์ก็พัฒนาตามไปอย่างรวดเร็ว ทำให้การรักษาความมั่นคงปลอดภัยของข้อมูลในระบบคลาวด์กลายเป็นประเด็นที่สำคัญที่สุดในปัจจุบัน รายงานการโจมตีทางไซเบอร์ระบุว่า ผู้ให้บริการคลาวด์และองค์กรที่ใช้คลาวด์กำลังตกเป็นเป้าหมายหลักของอาชญากรไซเบอร์ ซึ่งอาจนำไปสู่การรั่วไหลของข้อมูล การถูกแทรกแซงระบบ หรือแม้แต่การทำลายโครงสร้างพื้นฐานดิจิทัลขององค์กร ล่าสุด สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) ได้ประกาศ “กรอบการทำงานด้านการรักษาความมั่นคงปลอดภัยไซเบอร์ระบบคลาวด์” ฉบับ…

จับ AI ใส่ปากกา Smart AI Pen

AI เข้ามามีบาบาทในชีวิตของเรามากขึ้นเรื่อยๆ ไม่เว้นแม้แต่ในปากกาไฮเทคที่มาพร้อม โหมดการเขียน ที่สามารถแปลงลายมือเป็นข้ความดิจิทัลได้ โดยมีการเปิดตัว “The One Smart AI Pen” บน Kickstarter โดยเปิดปากกาที่ดูเหมือนปากกาลูกลื่นทั่วไป แต่ความจริงแล้วนี่คือปากกา…

AMD จับมือ Cisco, Nokia และ Jio Platforms พัฒนาแพลตฟอร์ม AI สำหรับธุรกิจโทรคมฯ

ในงาน Mobile World Congress 2025 ได้มีการเผยแผนการพัฒนาแพลตฟอร์ม AI สำหรับธุรกิจโทรคมนาคมแบบเปิด โดยเป็นความร่วมมือกันระหว่าง AMD, Cisco, Nokia และ Jio Platforms…

IBM FlashSystem อาวุธลับต่อกรกับแรนซัมแวร์และภัยไซเบอร์

โซลูชันจัดเก็บข้อมูลถือเป็นหนึ่งในโครงสร้างพื้นฐานทางดิจิทัลที่สำคัญ เพราะเป็นแหล่งเก็บทรัพยากรอันมีค่าขององค์กร ซึ่งก็คือ “ข้อมูล” นั่นจึงทำให้ทุกองค์กรต้องจัดหาระบบรักษาความปลอดภัยหลากหลายรูปแบบ เพื่อรับมือภัยคุกคามทางไซเบอร์และแรนซัมแวร์ ที่จ้องโจมตีอย่างไม่ลดละ เพราะหากพลาดท่าถูกเล่นงานจากแรนซัมแวร์ ถูกเรียกค่าไถ่ข้อมูล นอกจากต้องเสียค่าใช้จ่าย และเวลาในการกู้คืนข้อมูลแล้ว องค์กรยังต้องสูญเสียโอกาส จากการหยุดชะงักของธุรกิจ ความน่าเชื่อถือและความเชื่อมั่นของลูกค้า ที่สร้างความเสียหายอันไม่อาจประเมินค่าได้อีกด้วย นอกจากนี้ด้วยปริมาณข้อมูลที่เพิ่มขึ้นอย่างต่อเนื่อง ก็ตามมาด้วยความยุ่งยากในการบริหารจัดการ รวมถึงการบำรุงรักษาเพื่อให้ข้อมูลที่สำคัญพร้อมใช้งานอยู่เสมอ จะดีแค่ไหนถ้าคุณมีโซลูชัน ที่พร้อมตอบโจทย์ทั้งประสิทธิภาพในการจัดเก็บและเรียกใช้งานข้อมูล ทำงานรวดเร็ว มีความยืดหยุ่น ง่ายต่อการบริหารจัดการ…

DeepSeek vs. OpenAI ลอกเลียนหรือต่อยอด

ในช่วงทศวรรษที่ผ่านมา ปัญญาประดิษฐ์ (AI) เติบโตอย่างก้าวกระโดด จากผลงานวิจัยบุกเบิกและการพัฒนาอย่างต่อเนื่องขององค์กรต่าง ๆ อย่างไรก็ตาม มีเสียงวิจารณ์ว่าบริษัท AI เช่น DeepSeek เป็นเพียง “นักลอกเลียน” ที่ใช้ประโยชน์จากโมเดลและเทคนิคที่มีอยู่แล้ว แต่ประวัติศาสตร์…

เตือนภัยแก๊งแรนซัมแวร์ Ghost ระบาดแล้วใน 70 ประเทศ

CISA และ FBI ออกประกาศเตือนภัยถึงกลุ่มแฮกเกอร์ที่ใช้แรนซัมแวร์ที่มีชื่อว่า Ghost ซึ่งเล่นงานเหยื่อในหลากหลายอุตสาหกรรมต่างๆ ทั้ง การดูแลสุขภาพ หน่วยงานภาครัฐ การศึกษา เทคโนโลยี การผลิต และธุรกิจขนาดเล็กและขนาดกลางรวมถึงระบบโครงสร้างพื้นฐานที่สำคัญในกว่า 70 ประเทศทั่วโลก

รายงานระบุองค์กรไทยถูกโจมตีทางไซเบอร์มากกว่าค่าเฉลี่ยทั่วโลกถึง 70%

เมื่อเร็วๆ นี้ เช็ค พอยท์ ซอฟต์แวร์ เทคโนโลยีส์ ได้เปิดเผยข้อมูลที่น่าสนใจเกี่ยวกับภัยคุกคามทางไซเบอร์ในงาน CPX APAC 2025 ซึ่งจัดในประเทศไทย โดยระบุว่าภูมิทัศน์ด้านความปลอดภัยทางไซเบอร์ของประเทศไทยกำลังเผชิญกับวิกฤตอย่างเห็นได้ชัด โดยองค์กรต่างๆ ในประเทศไทยกำลังเผชิญกับการโจมตีทางไซเบอร์โดยเฉลี่ย 3,180…

ม. สวนดุสิต เอาจริงด้าน Cyber Security เปิดหลักสูตรความมั่นคงปลอดภัยทางไซเบอร์

มหาวิทยาลัยสวนดุสิต สาขาความมั่นคงปลอดภัยไซเบอร์ จับมือฟอร์ติเน็ตผู้นำด้านความปลอดภัยทางไซเบอร์ระดับโลก ร่วมพัฒนาหลักสูตร พร้อมสานองค์ความรู้ระดับโลก จัดพิธีลงนามในบันทึกความเข้าใจ หรือ MOU เพื่อต่อยอดองค์ความรู้ที่เข้มข้น และทันสมัยต่อภัยคุกคามทางไซเบอร์ที่มีการพัฒนาอย่างต่อเนื่อง เพื่อสร้างกำลังคนที่แข็งแกร่ง ‘ในหลักสูตรวิทยาศาสตรบัณฑิต สาขาความมั่นคงปลอดภัยไซเบอร์’ โดยมีความมุ่งหวังให้นักศึกษาสามารถพัฒนาและยกระดับความสามารถของนักศึกษาไทยให้ทัดเทียมระดับสากล

เจาะลึกแนวโน้มเทคโนโลยี พลิกเกมธุรกิจแห่งอนาคต

NTT DATA เผยแพร่รายงานประจำปี NTT DATA Technology Foresight 2025 นำเสนอเทรนด์เทคโนโลยีล่าสุด พร้อมบทวิเคราะห์เชิงลึกเกี่ยวกับบทบาทของ IT ในการขับเคลื่อนธุรกิจสู่อนาคต รายงาน NTT DATA…

TSMC และ Broadcom เล็งซื้อธุรกิจชิปของ Intel

รายงานข่าวจาก The Wall Street Journal ระบุว่า Intel กำลังเผชิญกับข้อเสนอซื้อกิจการจากบริษัทยักษ์ใหญ่ด้านเทคโนโลยีอย่าง TSMC และ Broadcom ซึ่งทั้งคู่กำลังพิจารณาข้อตกลงที่อาจแยกการดำเนินงานของ Intel ออกจากกัน โดย…