ดาวน์โหลดโปรแกรมฟรี
       
   สมัครสมาชิก   เข้าสู่ระบบ
ทิปส์ IT เทคนิคไอที (IT Tips)
 

ทิปส์ Security ล่าสุด (2)

แหล่งรวม ทิปส์ Security ที่เกี่ยวข้องทั้งหมด อ่านทิปส์ Security กันได้อย่างเต็มอิ่ม จุใจ

Trojan Horse คืออะไร ? ม้าโทรจัน มัลแวร์ตัวแสบ สร้างความเสียหายมากมาย

Trojan Horse คืออะไร ? ม้าโทรจัน มัลแวร์ตัวแสบ สร้างความเสียหายมากมาย

Trojan Horse คืออะไร ? ม้าโทรจัน หรือม้าไม้เมืองทรอยเรื่องราวในตำนานที่ถูกนำเทคนิคการรบมาใช้สร้างมัลแวร์ มันเป็นอย่างไร ? ทำงานอย่างไร ? มาดูกัน
 
 
Computer Worm คืออะไร ? หนอนคอมพิวเตอร์ ชื่อดูน่ารัก แต่ทำตัวไม่น่ารัก

Computer Worm คืออะไร ? หนอนคอมพิวเตอร์ ชื่อดูน่ารัก แต่ทำตัวไม่น่ารัก

Computer Worm หรือ หนอนคอมพิวเตอร์ คืออะไร ? มีหลักการการทำงานยังไง ? พร้อมจุดเริ่มต้น และประเภทของหนอนคอมพิวเตอร์ ที่แม้ว่าชื่อดูน่ารัก แต่การกระทำไม่น่ารักเลย
 
 
Computer Virus คืออะไร ? พร้อมจุดเริ่มต้น และประเภทต่าง ๆ ของไวรัส

Computer Virus คืออะไร ? พร้อมจุดเริ่มต้น และประเภทต่าง ๆ ของไวรัส

ไวรัสคอมพิวเตอร์ (Computer Virus) คืออะไร ? อันตรายที่อยู่คู่คอมพิวเตอร์มาอย่างยาวนาน และไม่มีแนวโน้มที่จะหายไป มีไวรัสตัวไหนที่น่าจดจำบ้าง ? มาดูกัน
 
 
Killware คืออะไร ? และแตกต่างกับ Ransomware อย่างไร ?

Killware คืออะไร ? และแตกต่างกับ Ransomware อย่างไร ?

Killware เป็นภัยอันตรายรูปแบบใหม่ ที่กำลังได่รับความสนใจ หลังจากที่ก่อนหน้านี้ หลายคนเล็งไปที่ Ransomware เป็นหลักแล้ว Killware คืออะไร ? อันตรายอย่างไร ? มาดู
 
 
เทคนิคขโมยข้อมูลแบบ Overlay Attacks คืออะไร ?

เทคนิคขโมยข้อมูลแบบ Overlay Attacks คืออะไร ?

Overlay Attacks คืออะไร ? มีขั้นตอนการโจมตีสมาร์ทโฟน หรือมือถือของเราอย่างไร ? พร้อมรูปแบบการโจมตีโดยแฮกเกอร์ พร้อมวิธีการป้องกัน และหลีกเลี่ยงการโจมตีแบบนี้
 
 
รู้จัก 7 ช่องโหว่อันตรายในซอฟต์แวร์ ที่เคยเกิดขึ้นในประวัติศาสตร์

รู้จัก 7 ช่องโหว่อันตรายในซอฟต์แวร์ ที่เคยเกิดขึ้นในประวัติศาสตร์
ยอดนิยม

ช่องโหว่ซอฟต์แวร์ เป็นเรื่องธรรมดาที่มีสิทธิ์เกิดขึ้นได้เสมอในโลกของซอฟต์แวร์ แต่บางช่องโหว่ก็ร้ายแรงส่งผลกระทบในวงกว้าง มาดู 7 ช่องโหว่ร้ายแรงที่ถูกค้นพบกัน
 
 
Antivirus กับ Antimalware แตกต่างกันอย่างไร ?

Antivirus กับ Antimalware แตกต่างกันอย่างไร ?

เราได้ยินคำว่า Antivirus อยู่บ่อยครั้ง แต่ Antimalware กลับไม่ค่อยได้ยินมากนัก สองสิ่งนี้แตกต่างกันอย่างไร ? มาหาคำตอบกัน
 
 
การยืนยันตัวตนคืออะไร ? และ การยืนยันตัวตนแบบ 2FA กับ MFA คืออะไร ? และแตกต่างกันอย่างไร ?

การยืนยันตัวตนคืออะไร ? และ การยืนยันตัวตนแบบ 2FA กับ MFA คืออะไร ? และแตกต่างกันอย่างไร ?

การยืนยันตัวตนคืออะไร ? และการยืนยันตัวตนแบบ 2 ขั้นตอน (2FA) กับ การยืนยันตัวตนแบบหลายปัจจัย (MFA) คืออะไร ? และทั้ง 2 แบบนี้ แบบไหนมีความปลอดภัยมากกว่ากัน
 
 
Zero Trust กับ Zero-Knowledge คืออะไร ? และแตกต่างกันอย่างไร ?

Zero Trust กับ Zero-Knowledge คืออะไร ? และแตกต่างกันอย่างไร ?

ในโลกความปลอดภัยบนโลกไซเบอร์ Zero Trust กับ Zero-Knowledge มีบทบาทสำคัญมาก มันแตกต่างกันอย่างไร ? มหาคำตอบกัน
 
 
SSL กับ TLS คืออะไร ? และทั้ง 2 โปรโตคอลนี้ แตกต่างกันอย่างไร ?

SSL กับ TLS คืออะไร ? และทั้ง 2 โปรโตคอลนี้ แตกต่างกันอย่างไร ?
ยอดนิยม

SSL กับ TLS คืออะไร ? โปรโตคอลเข้ารหัสรักษาความปลอดภัยของ WWW ในปัจจุบันที่นิยมจะมี SSL กับ TLS สองอย่างนี้แตกต่างกันอย่างไร ? แบบไหนดีกว่ากัน ? มาหาคำตอบกัน
 
 
HTTP กับ HTTPS คืออะไร ? และแตกต่างกันอย่างไร ? ทำไมเราควรใช้ HTTPS มากกว่า HTTP ?

HTTP กับ HTTPS คืออะไร ? และแตกต่างกันอย่างไร ? ทำไมเราควรใช้ HTTPS มากกว่า HTTP ?
ยอดนิยม

HTTP กับ HTTPS คืออะไร ? เราสามารถเห็นทั้ง 2 รูปแบบนี้ อยู่นำหน้า www. บนเว็บเบราว์เซอร์ มันแตกต่างกันอย่างไร ? แล้วทำไมถึงมีสองแบบ ? และแบบไหนดีกว่ากัน มาดูเลย
 
 
Cloud Security คืออะไร ? ทำงานอย่างไร ? ต่างจากระบบการรักษาความปลอดภัยแบบดั้งเดิมอย่างไร ?

Cloud Security คืออะไร ? ทำงานอย่างไร ? ต่างจากระบบการรักษาความปลอดภัยแบบดั้งเดิมอย่างไร ?

Cloud Security เทรนด์เทคโนโลยีการรักษาความปลอดภัยที่กำลังมาแรง มันคืออะไร ? ต่างจากมาตรการรักษาความปลอดภัยแบบดั้งเดิมอย่างไร ? พร้อมรู้จักว่ามันทำงานอย่างไร ?
 
 
9 พฤติกรรมการตั้งค่า และการใช้งานเครือข่าย Wi-Fi ที่เป็นอันตราย

9 พฤติกรรมการตั้งค่า และการใช้งานเครือข่าย Wi-Fi ที่เป็นอันตราย

เครือข่าย Wi-Fi น่าจะมีกันทุกบ้าน อย่างไรก็ตาม หากตั้งค่าการใช้งาน Wi-Fi ไม่ดี มันก็อาจมีความอันตรายต่อข้อมูลที่วิ่งอยู่บนเครือข่าย มาดูกันว่าคุณเสี่ยงหรือเปล่า
 
 
9 สิ่งที่ควรทำเพื่อความปลอดภัยทางไซเบอร์ ในปี ค.ศ. 2023 (พ.ศ. 2566)

9 สิ่งที่ควรทำเพื่อความปลอดภัยทางไซเบอร์ ในปี ค.ศ. 2023 (พ.ศ. 2566)

9 สิ่งที่ควรทำเพื่อความปลอดภัยทางไซเบอร์ ในปี ค.ศ. 2023 (พ.ศ. 2566) ปีที่ผ่านมา เราได้เห็น ตัวเลขของการโจมตีทางไซเบอร์ที่ยังคงสร้างความเสียหายเพิ่มขึ้นเป็นระยะ
 
 
ระบบ End-to-End Encryption หรือ EE2E คืออะไร ? มันทำงานอย่างไร และทำไมถึงสำคัญ ?

ระบบ End-to-End Encryption หรือ EE2E คืออะไร ? มันทำงานอย่างไร และทำไมถึงสำคัญ ?
ยอดนิยม

End-to-End Encryption (EE2E) คืออะไร ? ทำงานอย่างไร ? รวมข้อดี-ข้อเสียของ การเข้ารหัสแบบต้นทางถึงปลายทาง บนบริการต่าง ๆ ให้ได้เปรียบเทียบกัน แบบชัด ๆ ไปเลย