General | สิงหาคม 25, 2025Cyber Attack vs Cyber Warfare คำที่คล้ายกันแต่ความหมายนั้นแตกต่างกัน ลองจินตาการว่าคุณตื่นมาในยามเช้า ออกกำลังกาย จิบการแฟ แต่เมื่อเปิดคอมพิวเตอร์...
General | สิงหาคม 19, 2025คุณ Overspending หรือ Underspending สำหรับ IT Infrastructure ลองจินตนาการถึงคุณในบทบาทผู้นำฝ่าย IT ขององค์กร...
General | สิงหาคม 13, 2025เคล็ดลับสำคัญ: การโจมตีแบบ Zero-day และวิธีหลีกเลี่ยง Top tips คือคอลัมน์รายสัปดาห์ที่สรุปเทรนด์เด่นในโลกเทคโนโลยี...
Identity and access management | สิงหาคม 13, 2025การเก็บ log ความปลอดภัยแบบอัตโนมัติใน Event Viewer ฟีเจอร์เล็ก ๆ ที่ซ่อนอยู่ใน Event Viewer ของ Microsoft คือความสามารถในการเก็บ log...
Applications Manager | สิงหาคม 13, 2025การเสริมความปลอดภัยให้กับ DCOM ของ Microsoft และผลกระทบต่อ Applications Manager Microsoft ได้ยอมรับว่ามีช่องโหว่ร้ายแรงในการเชื่อมต่อผ่าน WMI ที่มีผลต่อโปรโตคอล DCOM...
ADAudit Plus | สิงหาคม 13, 2025อะไรคือสาเหตุของการที่บัญชีผู้ใช้ถูกล็อกซ้ำ ๆ และจะจัดการอย่างไร นโยบายการล็อกบัญชีผู้ใช้อย่างเข้มงวดมีความสำคัญในการป้องกันการเดารหัสผ่านและการโจมตีแบบ...
General | สิงหาคม 13, 2025การอนุญาตเฉพาะแอปพลิเคชัน (Whitelisting) ด้วย Software Restriction Policies Software Restriction Policies (SRPs) เป็นฟีเจอร์ที่ใช้ Group Policy ใน Active Directory ...
Active Directory Academy | สิงหาคม 8, 2025การแมปไดรฟ์ด้วย Group Policy Preferences หลายปีที่ผ่านมา ผู้ดูแลระบบ IT มักใช้ logon script...
Identity and access management | สิงหาคม 8, 2025การตั้งค่าระดับโซนความปลอดภัยใน Internet Explorer การจัดการและตั้งค่า Internet Explorer อาจเป็นเรื่องซับซ้อน...
General | กรกฎาคม 21, 2025DNS ทำงานอย่างไร? การแปลงชื่อโดเมน (DNS resolution) คือขั้นตอนแรกของการเชื่อมต่ออินเทอร์เน็ต...