การใช้เทคโนโลยีสารสนเทศในปัจจุบันมีความสำคัญอย่างยิ่งต่อการดำเนินชีวิตของประชาชน ตลอดจนการทำงานขององค์กรภาครัฐและเอกชนต่างๆ อีกทั้งยังมีอิทธิพลต่อรูปแบบการดำเนินชีวิต แนวความคิด ตลอดจนวัฒนธรรมของสังคมไทย ดังจะเห็นได้จาก การรายงานข้อมูลข่าวสารทางอินเทอร์เน็ตในรูปแบบต่างๆนั้น มีความสะดวกรวดเร็วและง่ายต่อการติดตามค้นหา ซึ่งมีทั้งข้อมูลที่ถูกต้องเชื่อถือได้ และข้อมูลที่ส่งผลเสียต่อประชาชน

          กระทรวงเทคโนโลยีสารสนเทศและการสื่อสาร  ได้ตระหนักถึงความสำคัญของการสร้างเสริมความรู้ด้านภัยจากการใช้เทคโนโลยีสารสนเทศแก่ประชาชนและบุคลากรในองค์กรต่างๆ  จึงได้จัดทำโครงการจัดการความรู้ด้านภัยเทคโนโลยีสารสนเทศ  ซึ่งเป็นการศึกษาและบูรณาการองค์ความรู้ที่เป็นแหล่งข้อมูล  เกี่ยวกับภัยอันตรายต่างๆที่เกิดจากการใช้เทคโนโลยีสารสนเทศและอินเทอร์เน็ต ตลอดจนการป้องกันภัยดังกล่าว โดยศึกษา วิเคราะห์ ออกแบบ และพัฒนาเป็นต้นแบบการจัดการความรู้  ด้านภัยเทคโนโลยีสารสนเทศ เพื่อเป็นการให้ความรู้ และเผยแพร่ข้อมูล วิธีการหลอกลวงทางอินเทอร์เน็ตของมิจฉาชีพออนไลน์ สร้างความตื่นตัวแก่ประชาชนให้รู้เท่าทัน และสามารถป้องกันตนเองจากมิจฉาชีพหลอกลวงต่างๆ ซึ่งเป็นการสร้างเกราะความรู้เพื่อป้องกันการเกิดภัยจากการใช้เทคโนโลยีสารสนเทศเหล่านี้

ที่มา : http://www.catcyfence.com/it-security/it-security-news/sms-fake-send-for-download-app/


Top Voted Content
featured item

อินเทอร์เน็ต อินเทอร์เน็ต (Internet) เป็นเครือข่ายคอมพิวเตอร์ขนาดใหญ่ที่เชื่อมโยงเครือข่ายคอมพิวเตอร์ทั่วโลกเข้าด้วยกัน โดยอาศัยเครือข่ายโทรคมนาคมเป็นตัวเชื่อมเครือข่าย เพื่อให้คอมพิวเตอร์ทุกเครื่องในระบบอินเทอร์เน็ตสามารถสื่อสารข้อมูลซึ่งกันและกันได้ (คีย์เวิร์ด: คอมพิวเตอร์, อาร์ปาเน็ต, อินเทอร์เน็ต, โปรโตคอล, ไอพีแอดเดรส)

More information...
featured item

สาระน่ารู้จากการสัมมนา "รู้เท่าทันภัย ICT" การจัดสัมมนา เรื่อง “รู้เท่าทันภัย ICT” เมื่อวันที่ 22 ตุลาคม 2556 นี้ จะช่วยสร้างความตระหนักรู้และช่วยให้ความรู้ เกี่ยวกับภัยแฝงที่อาจมาพร้อมกับการใช้เทคโนโลยีสารสนเทศ พร้อมทั้งแนวทางในการรับมือ หรือ ป้องกันตัวหรือหลีกเลี่ยงจากภัย Cyber ต่างๆ รวมทั้งข้อควรปฏิบัติเมื่อต้องใช้เทคโนโลยีสารสนเทศ หรือ เมื่ออยู่ในโลกออนไลน์

More information...
featured item

วิธีปฏิบัติตนเมื่อเกิดภัยคุกคามจากการใช้เทคโนโลยีสารสนเทศ ภัยคุกคามที่เกิดจากการใช้เทคโนโลยีสารสนเทศมีมากมายหลากหลายและมีวิวัฒนาการตามเทคโนโลยีสารสนเทศที่เปลี่ยนแปลงไปอย่างรวดเร็ว ซึ่งผู้ใช้งานอาจเคยประสบกับภัยสารสนเทศเหล่านี้ไม่มากก็น้อย ดังนั้นผู้ใช้งานควรมีความรู้เกี่ยวกับวิธีปฏิบัติหรือแก้ไขเมื่อเกิดภัยคุกคามดังกล่าว (คีย์เวิร์ด:การป้องกัน,ความปลอดภัย,ภัย,อาชญากรรม,อาชญากรรมคอมพิวเตอร์)

More information...
featured item

เทคโนโลยีสารสนเทศคืออะไร เทคโนโลยีสารสนเทศ หมายถึงเทคโนโลยีสำหรับการประมวลผลสารสนเทศ ซึ่งครอบคลุมถึงการรับ-ส่ง การแปลง การจัดเก็บ การประมวลผล เทคโนโลยีสารสนเทศมีการประยุกต์ใช้ในด้านต่างๆ ได้แก่ คอมพิวเตอร์, การสื่อสาร และ ข้อมูลแบบมัลติมีเดีย (คีย์เวิร์ด: คอมพิวเตอร์, เทคโนโลยีสารสนเทศ, เทคโนโลยี, ข้อมูล)

More information...
featured item

คอมพิวเตอร์ และอุปกรณ์พกพา คอมพิวเตอร์ เป็นอุปกรณ์อิเล็กทรอนิกส์แบบอัตโนมัติ ทำหน้าที่เสมือนสมองกล ใช้สำหรับแก้ปัญหาต่าง ๆ ทั้งที่ง่ายและซับซ้อน โดยวิธีทางคณิตศาสตร์ คอมพิวเตอร์มีวิวัฒนาการตั้งแต่ยุคแอนา ล็อกคอมพิวเตอร์ จนปัจจุบันคือดิจิตอลคอมพิวเตอร์ ซึ่งมีการพัฒนาสมรรถภาพและการใช้ประโยชน์ที่หลากหลาย (คีย์เวิร์ด: คอมพิวเตอร์, แท็บเล็ต, โน้ตบุ๊ค, วิวัฒนาการ, อุปกรณ์พกพา)

More information...
featured item

DNS Attacks เหล่าอาชญากรยุคไฮเทคในปัจจุบันกำลังใช้เทคนิคใหม่ที่เข้ามาแอบขโมยข้อมูลส่วนตัวของเราตลอดจนทำให้เงินออกจากกระเป๋าเราได้อย่างง่ายดาย โดยเฉพาะผู้ที่ใช้บริการอินเตอร์เน็ตแบงค์กิ้งอยู่ในเวลานี้ วิธีการที่เหล่าอาชญกรไฮเทคนิยมใช้ได้แก่วิธี "Phishing" และ ล่าสุดคือวิธี "Pharming"ซึ่งอันตรายและน่ากลัวกว่าเดิมหลายเท่า วิธี "Phishing"

More information...
Latest Content
featured item

ความสามารถในการแข่งขันด้าน ICT ของไทย ขยับขึ้นพรวดจาก 74 ในปี 56 เป็น 67 ในปี 57 เรื่องน่ายินดีที่อันดับความสามารถในการแข่งขันทางด้าน ICT ของประเทศไทย จาก World Economic Forum ได้ขยับขึ้นอย่างมากจากอันดับที่ 74 ในปีพ.ศ.2556 เป็นอันดับที่ 67 ในปี 2557 ทั้งนี้ Network Readiness Index: NRI หรือ ดัชนีบ่งชี้ระดับความพร้อมของการพัฒนาเทคโนโลยีสารสนเทศและการสื่อสาร และโอกาสในการใช้ประโยชน์จากเทคโนโลยีสารสนเทศและการสื่อสาร...

More information...
featured item

แอพ MEA Smart Life ช่วยการจ่ายค่าไฟ และทุกเรื่องไฟฟ้า ง่ายขึ้น ทุกวันนี้ ปฏิเสธไม่ได้ว่า ไฟฟ้าเป็นสิ่งสำคัญในชีวิตประจำวัน ไม่ว่าจะทำอะไร ก็แทบจะขาดไฟฟ้าไม่ได้แล้วนะคะ แต่สิ่งที่ตามมาก็คือ ความรับผิดชอบที่จะต้องไปจ่ายค่าไฟฟ้าตามกำหนด ซึ่งการไปจ่ายค่าไฟแต่ละครั้ง เราก็ต้องเตรียมบิลค่าไฟเพื่อไปจ่ายค่าไฟด้วย แต่! บางครั้งก็อาจจะลืมนำบิลค่าไฟฟ้าไปด้วย หรือแย่ไปกว่านั้นคือทำบิลค่าไฟหาย! หรือเวลาจะเดินทางไปจ่ายค่าไฟ

More information...
featured item

เคล็ดลับ 5 ข้อ ช่วยยืดอายุการใช้งานโน๊ตบุ๊ค Windows ในช่วงใช้แบตได้นานขึ้น หลายท่านคงมีโน๊ตบุ๊คไว้สำหรับทำงานนอกสถานที่ แต่เชื่อว่ามีหลายท่านไม่น้อยที่ประสบปัญหาแบตหมดไวเหลือเกิน จนเครื่องไฟดับไม่สามารถทำต่อได้ ต้องมาพกที่ชาร์จโน๊ตบุ๊คมาชาร์จไฟ แถมต้องพยายามหาที่เสียบปลั๊กใช้ไฟ จากร้าน หรือจากบ้านเพื่อน เพื่อชาร์จไฟอีก วันนี้เลยนำเสนอเคล็ดลับ 5 ข้อ ที่ยืดอายุใช้งานโน๊ตบุ๊ค Windows ในช่วงใช้พลังงานแบตได้นานขึ้น...........

More information...
featured item

เตือนผู้ใช้ Android อย่าโหลดลิงค์ apk ใน sms ข้อความ “แจ้งให้ทราบ…” วันนี้ประกาศเตือนถึงผู้ใช้ Android หลังทีมงาน ได้รับข้อความที่คาดว่าตอนนี้หลายๆท่านจะโดนข้อความลักษณะนี้ คือ ” (ชื่อเรา), แจ้งให้ทราบการจัดส่งของคุณ [ ลิงค์ดาวน์โหลด ]“ ในข้อความ sms ซึ่งลิงค์นั้นเป็นลิงค์เข้าสู่การดาวน์โหลดไฟล์ apk ที่มีมัลแวร์ซ่อนอยู่ ย้ำอย่าดาวน์โหลดเด็ดขาด.......................................................................

More information...
featured item

ใช้มือถือหรือบัตรเครดิตที่มี NFC ระวังโดน copy ข้อมูลขโมยเงินโดยไม่รู้ตัว วันนี้มีเรื่องเตือนภัยสำหรับผู้ใช้โทรศัพท์มือถือ และบัตรเครดิตแบบ Visa Paywave ซึ่งที่มีเทคโนโลยี NFC ติดอยู่ไว้ใช้สำหรับในการชำระค่าสินค้าต่างๆ เพียง NFC แตะ แต่ระวังจะตกเป็นเหยื่อของแก็งค์ขโมยข้อมูล ซึ่งจะใช้วิธี copy ข้อมูล nfc ที่แทบจะไม่ต่าง copy บัตรเครดิตหรือบัตร ATM ออกมาใช้จ่ายเงินได้แบบสบาย โดยเจ้าของตัวจริงไม่รู้ตัวว่ามีโจรแอบเอา....

More information...
featured item

พฤติกรรมการโจมตีของแฮกเกอร์ที่เปลี่ยนไป เพื่อคาดหวังผลตอบแทนที่เพิ่มสูงขึ้น จากรายงานภัยคุกคามด้านความปลอดภัยบนอินเทอร์เน็ต (Internet Security Threat Report – ISTR) ของบริษัท Symantec (Nasdaq: SYMC) ฉบับที่ 19 นั้น แสดงถึงการเปลี่ยนแปลงที่สำคัญในด้านพฤติกรรมของเหล่าแฮกเกอร์ผู้ไม่หวังดี ซึ่งเผยให้เห็นว่าปฏิบัติการของคนร้ายใช้เวลาหลายเดือนก่อนที่จะดำเนินการโจรกรรมข้อมูลครั้งใหญ่ แทนที่จะดำเนินการโจมตีอย่างฉับไวเพื่อ........

More information...
featured item

ข้อพึงระวังและการปฏิบัติ 2P2F เพื่อความปลอดภัยในการ Social Media ข้อพึงระวังและการปฏิบัติ 2P2F เพื่อความปลอดภัยในการ Social Media Prevention (ป้องกัน) เรียนรู้เครื่องมือ และ คุณสมบัติของสื่อสังคมออนไลน์ ไม่เชื่อมโยงหรือรับลิงค์เพจที่มีเนื้อหาไม่เหมาะสมหรือมีแหล่งที่มาที่ไม่รู้จัก

More information...
featured item

DNS Attacks เหล่าอาชญากรยุคไฮเทคในปัจจุบันกำลังใช้เทคนิคใหม่ที่เข้ามาแอบขโมยข้อมูลส่วนตัวของเราตลอดจนทำให้เงินออกจากกระเป๋าเราได้อย่างง่ายดาย โดยเฉพาะผู้ที่ใช้บริการอินเตอร์เน็ตแบงค์กิ้งอยู่ในเวลานี้ วิธีการที่เหล่าอาชญกรไฮเทคนิยมใช้ได้แก่วิธี "Phishing" และ ล่าสุดคือวิธี "Pharming"ซึ่งอันตรายและน่ากลัวกว่าเดิมหลายเท่า วิธี "Phishing"

More information...
featured item

10 เทรนด์ร้อนๆ ของผู้บริโภคกับสมาร์ทโฟนประจำปี 2014 (ตอนที่ 1) Ericsson ได้ทำการวิจัยและสำรวจแนวโน้มของผู้บริโภคกับสมาร์ทโฟนประจำปี 2014 ซึ่งได้มีการสรุปและแบ่งเป็น 10 ประเด็นที่น่าสนใจดังนี้ครับ จากโทรศัพท์มือถือธรรมดาสู่ความเป็นสมาร์ทโฟนทำให้ทั่วโลกมีการเปลี่ยนแปลงด้านการสื่อสาร ซึ่งล้วนมีอินเทอร์เน็ตเข้ามาเกี่ยวข้อง และในความหลากหลายของสมาร์ทโฟนทำให้ผู้คนกำลังมองหาแอพพลิเคชั่นที่สามารถปรับปรุงชีวิตประจำวัน

More information...
featured item

“ป้องกันเด็กติดเกมส์เชิงบวก” ด้วย โปรแกรม GamerGuard “ป้องกันเด็กติดเกมส์เชิงบวก” ด้วย โปรแกรม GamerGuard ข่าวจากสภาเยาวชนกทม.ว่ากระทรวงวัฒนธรรมจะจัดงานสัมมนาเรื่อง “การส่งเสริมการใช้อินเทอร์เน็ตและเกมเชิงบวก สำหรับเด็กและเยาวชน” พร้อมกันนี้จะมีการเปิดตัว โปรแกรมป้องกันเด็กติดเกมเชิงบวก (GamerGuard) ที่พัฒนาร่วมกับสถาบันเทคโนโลยีพระจอมเกล้าเจ้าคุณทหารลาดกระบังด้วยครับ

More information...