Category: Uncategorized

วิธีลบข้อมูล Google Map

วิธีลบข้อมูล Google Map วิธีลบข้อมูล Google Map หลังจากศาลกลางของออสเตรเลียพบว่า Google ทำให้ผู้ใช้ Android เข้าใจผิดในการรวบรวมข้อมูลตำแหน่งการสนทนาเกี่ยวกับความกังวลเรื่องความเป็นส่วนตัว ระหว่างผู้บริโภค และบริษัท ซึ่งเทคโนโลยีขนาดใหญ่ก็พบว่า พวกเขากลับมาสู่จุดสนใจอีกครั้ง ซึ่ง Google พบว่ายังคงติดตามข้อมูลตำแหน่งของผู้ใช้งาน Android โดยชาวออสเตรเลียที่สร้างบัญชี Google ระหว่างเดือนมกราคม 2017 ถึงธันวาคม 2018 โดยที่คิดว่าการปิดใช้งานคุณลักษณะ “ประวัติตำแหน่ง” จะหยุดการรวบรวมข้อมูล แต่จริง ๆ แล้ว มีการติดตามที่อื่นภายใต้สิทธิ์ “กิจกรรมบนเว็บ และแอป” Google อาจมองว่า การอุทธรณ์เป็นรูปแบบหนึ่งของการตอบโต้ แต่การค้นพบของศาลกลางออสเตรเลีย ถือเป็นชัยชนะครั้งใหญ่สำหรับผู้บริโภค แต่เราจะทำอย่างไรในส่วนที่เหลือของโลกเพื่อหยุด Google ติดตามข้อมูลตำแหน่งของเรา เพื่อตอบคำถามนี้ เราได้มีวิธีการง่าย ๆ ที่จะอธิบายให้เห็นว่า คุณสามารถลบข้อมูลตำแหน่งของคุณบนโทรศัพท์ และแท็บเล็ต Android, Chromebook และอุปกรณ์อื่น ๆ ได้อย่างไร ดังต่อไปนี้ ประวัติตำแหน่งของ Google เมื่อ […]

Read More

Cybersecurity Mesh คืออะไร

Cybersecurity Mesh คืออะไร Cybersecurity Mesh คืออะไร หลายปีที่ผ่านมา การรักษาความปลอดภัยทางไซเบอร์ จะมุ่งเน้นไปที่การสร้างกำแพงรอบ ๆ องค์กร และเครือข่ายทางกายภาพด้วยไฟร์วอลล์แบบดั้งเดิม และซอฟต์แวร์ป้องกันไวรัส เมื่อผู้คนเริ่มนำแล็ปท็อป และอุปกรณ์เคลื่อนที่ออกเดินทาง การรักษาความปลอดภัยตามนโยบายจะขยายไปยังสินทรัพย์ภายนอกองค์กร วันนี้มีการเปลี่ยนแปลงเกิดขึ้นเมื่อมีการนำเทรนด์การรักษาความปลอดภัยทางไซเบอร์มาใช้ โดย Cybersecurity mesh เป็นแนวทางสถาปัตยกรรมแบบกระจาย เพื่อการควบคุมความปลอดภัยทางไซเบอร์ที่ปรับขนาดได้ยืดหยุ่นและเชื่อถือได้ ขณะนี้มีทรัพย์สินจำนวนมากอยู่นอกขอบเขตการรักษาความปลอดภัยแบบเดิม ลองนึกถึงสินทรัพย์ระบบคลาวด์คอนเทนเนอร์ แอปพลิเคชันมือถือ และอุปกรณ์เคลื่อนที่แท็บเล็ต Internet of Things (IoT) / Internet of Behaviros (IoB) ICS / SCADA นำอุปกรณ์ของคุณมาเอง ( BYOD) Cybersecurity mesh โดยพื้นฐานแล้ว ช่วยให้สามารถกำหนดขอบเขตความปลอดภัยรอบตัวตนของบุคคล หรือสิ่งของได้ ช่วยเพิ่มแนวทางการรักษาความปลอดภัยแบบแยกส่วน และตอบสนองได้ดียิ่งขึ้น โดยการรวมศูนย์การจัดระเบียบนโยบาย และกระจายการบังคับใช้นโยบาย เนื่องจากการป้องกันโดยรอบมีความหมายน้อยลง แนวทางการรักษาความปลอดภัยของ “เมืองที่มีกำแพงล้อมรอบ” จึงต้องพัฒนาไปตามความต้องการในปัจจุบัน แนวคิดของขอบเขตการรักษาความปลอดภัยทางไซเบอร์ตระหนักดีว่า เครือข่ายไม่มีขอบเขตทางกายภาพ องค์กรจำเป็นต้องสร้างขอบเขตการรักษาความปลอดภัยรอบ ๆ ผู้ใช้แต่ละคน เพื่อให้เข้าถึงเนื้อหาได้อย่างปลอดภัยจากสถานที่ และอุปกรณ์ใด ๆ ในรูปแบบนี้การบังคับใช้นโยบายจะดำเนินการผ่านบริการคลาวด์ที่ตัวสินทรัพย์เองแทนที่จะเป็นอุปกรณ์ […]

Read More

AWS คืออะไร

AWS คืออะไร AWS คืออะไร ซึ่งย่อมาจาก Amazon Web Services โดยใช้เป็นโครงสร้างพื้นฐานด้านไอทีแบบกระจาย เพื่อจัดหาทรัพยากรไอทีที่แตกต่างกันตามความต้องการ หรืออีกหนึ่งความหมาย คือ เป็นบริการ AWS ที่ให้บริการโดย Amazon ซึ่งใช้โครงสร้างพื้นฐานไอทีแบบกระจาย เพื่อจัดหาทรัพยากรไอทีที่แตกต่างกันตามความต้องการ ซึ่งให้บริการที่แตกต่างกัน เช่น โครงสร้างพื้นฐานเป็นบริการ (IaaS) แพลตฟอร์มเป็นบริการ (PaaS) และซอฟต์แวร์แพ็กเกจเป็นบริการ (SaaS) โดย Amazon ได้เปิดตัว AWS ซึ่งเป็นแพลตฟอร์มคลาวด์คอมพิวติ้งเ พื่อให้องค์กรต่าง ๆ ได้ใช้ประโยชน์จากโครงสร้างพื้นฐานไอทีที่เชื่อถือได้ ตามแนวคิดของ Pay-As-You-Go AWS ให้บริการแก่ลูกค้า AWS จะให้บริการแก่ลูกค้าเมื่อจำเป็น โดยไม่มีข้อผูกมัดล่วงหน้า หรือการลงทุนล่วงหน้า Pay-As-You-Go ช่วยให้ลูกค้าสามารถจัดหาบริการจาก AWS ได้ ดังนี้ คอมพิวเตอร์ โมเดลการเขียนโปรแกรม การจัดเก็บฐานข้อมูล เครือข่าย คุณสมบัติของ AWS เป็นอย่างไร มีความยืดหยุ่น คุ้มค่า สามารถปรับขนาดได้ […]

Read More

IoT คืออะไร

IoT คืออะไร IoT คืออะไร ย่อมาจากคำว่า Internet of Thinga ซึ่งอธิบายถึงเครือข่ายของวัตถุทางกายภาพ นั่นคือ สิ่งที่ฝังอยู่กับเซ็นเวอร์ซอฟต์แวร์ และเทคโนโลยีอื่น ๆ เพื่อการเชื่อมต่อ และแลกเปลี่ยนข้อมูลกับอุปกรณ์ หรือระบบอื่น ๆ ผ่านทางอินเทอร์เน็ต อุปกรณ์เหล่านี้มีตั้งแต่ของใช้ภายในบ้านแบบธรรมดา ไปจนถึงเครื่องมือ และอุปกรณ์ทางด้านอุตสาหกรรมที่มีความซัมซ้อน ซึ่งมีมากกว่า 7 พันล้านการเชื่อมต่ออุปกรณ์ IoT และผู้เชี่ยวชาญคาดว่าตัวเลขเหล่านี้จะมีการพัฒนาเพิ่มมากขึ้นเรื่อย ๆ เทคโลโลยีที่ทำให้ IoT มีความเป็นไปได้ 1. เข้าถึงเทคโนโลยีเซ็นเซอร์ราคาประหยัด และพลังงานต่ำ ซึ่งเซ็นเซอร์ในราคาไม่แพง และเชื่อถือได้ ทำให้เทคโนโลยี IoT มีความเป็นไปได้สูง สำหรับผู้ผลิตจำนวนที่มากขึ้น 2. การเชื่อมต่อ ซึ่งโฮสต์ของโปรโตคอลเครือข่าย สำหรับอินเตอร์เน็ตทำให้การเชื่อมต่อเซ็นเซอร์กับระบบคลาวด์ เป็นเรื่องง่ายในการถ่ายโอนข้อมูลที่มีประสิทธิภาพ 3. แพลตฟอร์มการประมวลผลแบบคลาวด์ โดยการเพิ่มของความพร้อมการใช้งานของแพลตฟอร์มคลาวด์ ทำให้ทั้งธุรกิจ และผู้บริโภคสามารถเข้าถึงโครงสร้างพื้นฐานที่ต้องการได้ 4. การเรียนรู้ และการวิเคราะห์ 5. ปัญญาประดิษฐ์เชิงสนทนา (AI) […]

Read More