ช่องโหว่สำคัญของบัตร RFID หลายล้านใบ เปิดโอกาสให้ทำการโคลนนิ่งได้ในทันที

ช่องโหว่สำคัญในบัตรไร้สัมผัสที่ผลิตโดยบริษัท Shanghai Fudan Microelectronics ซึ่งตั้งอยู่ในประเทศจีน ทำให้สามารถโคลนนิ่งบัตร RFID ได้ในทันที บัตรเหล่านี้ถูกใช้ในการเปิดประตูสำนักงานและห้องพักในโรงแรมทั่วโลก Quarkslab บริษัทด้านความปลอดภัยจากฝรั่งเศสได้ค้นพบช่องโหว่ที่สำคัญในบัตร RFID แบบไร้สัมผัสหลายล้านใบที่ผลิตโดย Shanghai Fudan Microelectronics Group ซึ่งเป็นผู้ผลิตชิปรายใหญ่จากประเทศจีน ช่องโหว่นี้อนุญาตให้ทำการโคลนบัตรสมาร์ท RFID ทันที ซึ่งบัตรเหล่านี้ถูกใช้ในการเข้าถึงอาคารสำนักงานและห้องพักโรงแรมในหลากหลายที่ การค้นพบนี้ถูกเปิดเผยโดย Philippe Teuwen นักวิจัยจาก Quarkslab โดยพบว่าช่องโหว่นี้ต้องการเพียงไม่กี่นาทีในการเข้าถึงบัตรที่ได้รับผลกระทบเพื่อทำการโจมตี อย่างไรก็ตาม Teuwen เตือนว่าหากผู้โจมตีสามารถเข้าถึงกระบวนการในซัพพลายเชน การโจมตีสามารถทำได้ในขอบเขตที่ใหญ่ขึ้นอย่างรวดเร็ว Teuwen ค้นพบช่องโหว่นี้ขณะทำการทดลองทางด้านความปลอดภัยบนบัตรตระกูล MIFARE Classic ซึ่งเป็นเทคโนโลยีที่ใช้กันอย่างแพร่หลายในระบบขนส่งสาธารณะและอุตสาหกรรมโรงแรม MIFARE Classic เปิดตัวครั้งแรกในปี 1994 โดย Philips (ปัจจุบันคือ NXP Semiconductors) และถูกโจมตีในด้านความปลอดภัยหลายครั้งในช่วงหลายปีที่ผ่านมา โดยเฉพาะการโจมตีที่เรียกว่า “card-only” ซึ่งเป็นการโจมตีที่ต้องการเพียงการเข้าถึงบัตรโดยไม่ต้องใช้เครื่องอ่านบัตร ช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีสามารถโคลนบัตรหรือแก้ไขข้อมูลบนบัตรได้เพียงแค่ใช้เวลาไม่นานในการเข้าถึง ในปี 2020 Shanghai Fudan […]

Varodom Sommart

August 26, 2024

เทคนิคฟิชชิงแบบใหม่หลบเลี่ยงการรักษาความปลอดภัยบน iOS และ Android เพื่อขโมยข้อมูลธนาคารของผู้ใช้งานโทรศัพท์

การโจมตีฟิชชิงแบบใหม่มุ่งเป้าไปที่ผู้ใช้ iOS และ Android โดยใช้ Progressive Web Applications (PWA) และ WebAPKs เพื่อขโมยข้อมูลทางการเงินของผู้ใช้ ESET ผู้ให้บริการแอนตี้มัลแวร์เตือนถึงเทคนิคฟิชชิงแบบใหม่ที่มุ่งเป้าไปที่ผู้ใช้ iOS และ Android โดยใช้แอปพลิเคชันเว็บที่เลียนแบบซอฟต์แวร์ธนาคารที่ถูกต้อง เพื่อหลบเลี่ยงการป้องกันด้านความปลอดภัยและขโมยข้อมูลการเข้าสู่ระบบ บนทั้งสองแพลตฟอร์ม iOS และ Android, ESET เตือนว่าผู้ไม่หวังดีใช้ Progressive Web Applications (PWA) ซึ่งเป็นเว็บไซต์ที่ถูกจัดแพ็คให้ดูเหมือนแอปพลิเคชันแบบสแตนด์อโลน ในขณะที่บน Android พวกเขายังใช้ WebAPKs ซึ่งดูเหมือนจะถูกติดตั้งจาก Google Play PWAs ถูกสร้างขึ้นโดยใช้เทคโนโลยีเว็บแอปพลิเคชัน ซึ่งสามารถทำงานได้บนแพลตฟอร์มและอุปกรณ์หลากหลายประเภท และไม่ต้องการให้ผู้ใช้อนุญาตการติดตั้งแอปพลิเคชันจากแหล่งที่สาม ในการโจมตีที่พบ ผู้ใช้ iOS ถูกแนะนำให้เพิ่ม PWA ลงในหน้าจอหลัก ในขณะที่ผู้ใช้ Android ต้องยืนยันป๊อปอัปที่กำหนดเองในเบราว์เซอร์ก่อนที่จะติดตั้งแอปพลิเคชัน WebAPKs ซึ่งสามารถถือได้ว่าเป็น PWA ที่อัปเกรดแล้ว จะปรากฏเหมือนแอปพื้นเมืองทั่วไป […]

Varodom Sommart

August 26, 2024

Microsoft ออกอัปเดต Windows Server เดือนสิงหาคม แก้ไขปัญหา Microsoft 365 Defender

Microsoft ออกอัปเดต Windows Server เดือนสิงหาคม แก้ไขปัญหาฟีเจอร์หลายอย่างบน Microsoft 365 Defender ใช้งานไม่ได้ Microsoft ได้แก้ไขปัญหาที่ทำให้ฟีเจอร์หลายอย่างของ Microsoft 365 Defender ไม่สามารถทำงานได้ หลังจากติดตั้งอัปเดต Windows Server ในเดือนกรกฎาคม ปัญหานี้ส่งผลกระทบเฉพาะระบบปฏิบัติการ Windows Server 2022 และมีผลต่อบริการ Network Detection and Response (NDR) รวมถึงฟีเจอร์อื่นๆ ที่ต้องพึ่งพาบริการ NDR เช่น Incident Response และ Device Inventory Microsoft กล่าวว่าปัญหานี้ได้รับการแก้ไขในอัปเดต Windows ที่ปล่อยออกมาเมื่อวันที่ 13 สิงหาคม 2024 (KB5041160) โดยผู้ดูแลระบบสามารถตรวจสอบปัญหาว่า Server ขององค์กรนั้นได้รับผลกระทบหรือไม่ ผ่านทางหน้าตรวจสอบสถานะบริการใน Microsoft 365 admin center […]

Thanachart

August 19, 2024

การตั้งค่าคลาวด์ผิดพลาดทำให้ 110,000 โดเมนเสี่ยงต่อการถูกรีดไถในแคมเปญที่แพร่หลาย

นักวิจัยด้านความปลอดภัยจาก Palo Alto Networks ค้นพบผู้ไม่หวังดีที่ใช้ประโยชน์จากช่องโหว่ในสภาพแวดล้อมคลาวด์ที่ตั้งค่าไว้ไม่ถูกต้อง เพื่อลักลอบเข้าถึงและรีดไถองค์กรต่าง ๆ หลังจากที่สามารถเข้าถึงตัวแปรสภาพแวดล้อมที่ถูกเปิดเผยโดยไม่ได้ตั้งใจ   นักวิจัยด้านความปลอดภัยจาก Palo Alto Networks พบเห็นผู้ไม่หวังดีรีดไถองค์กรต่าง ๆ หลังจากเข้าถึงสภาพแวดล้อมคลาวด์ขององค์กรเหล่านั้นผ่านตัวแปรสภาพแวดล้อมที่ถูกเปิดเผยโดยไม่ได้ตั้งใจ ในแคมเปญรีดไถขนาดใหญ่ครั้งนี้ Palo Alto Networks เตือนว่า ผู้โจมตีได้พุ่งเป้าหมายไปที่โดเมนกว่า 110,000 โดเมนผ่านไฟล์ .env ที่ถูกเปิดเผย ซึ่งไฟล์เหล่านี้มีข้อมูลที่สำคัญและถูกจัดเก็บไว้บนแอปพลิเคชันเว็บที่ไม่มีการรักษาความปลอดภัยอย่างเพียงพอหรือเซิร์ฟเวอร์ที่มีการตั้งค่าผิดพลาด ไฟล์ .env ช่วยให้องค์กรสามารถกำหนดตัวแปรการตั้งค่าสำหรับแอปพลิเคชันเว็บของตนได้ และมักจะมีคีย์การเข้าถึงคลาวด์ที่ถูกฮาร์ดโค้ดไว้ คีย์ API สำหรับ SaaS และข้อมูลการเข้าสู่ระบบของฐานข้อมูล การที่องค์กรไม่ได้ป้องกันไฟล์เหล่านี้อย่างเหมาะสม ทำให้ผู้โจมตีสามารถดึงคีย์การเข้าถึง AWS Identity and Access Management (IAM) และใช้เพื่อเข้าถึงสภาพแวดล้อมคลาวด์ขององค์กรได้ Palo Alto Networks ระบุว่าพบตัวแปรที่ไม่ซ้ำกันมากกว่า 90,000 รายการในไฟล์ .env ที่ถูกเปิดเผย ซึ่งรวมถึง 7,000 […]

Thanachart

August 19, 2024

ความกังวลเกี่ยวกับการโจมตีแบบ Zero-Click กระตุ้นให้มีการแก้ไขข้อบกพร่องของ TCP/IP ใน Windows อย่างเร่งด่วน

ผู้เชี่ยวชาญด้านความปลอดภัยได้เพิ่มความสำคัญเร่งด่วนสำหรับผู้ดูแลระบบ Windows ในการอัปเดตเพื่อแก้ไขช่องโหว่ที่สามารถโจมตีได้โดยไม่ต้องตรวจสอบสิทธิ์ ซึ่งเป็นช่องโหว่ที่สามารถใช้ประโยชน์ได้โดยไม่มีการโต้ตอบจากผู้ใช้ในระบบ TCP/IP ของ Windows ผู้เชี่ยวชาญด้านความปลอดภัยกำลังเพิ่มความเร่งด่วนให้กับผู้ดูแลระบบ Windows ในการแก้ไขช่องโหว่ที่สามารถทำให้เกิดการรันโค้ดจากระยะไกล (remote code execution) ก่อนการตรวจสอบสิทธิ์ใน TCP/IP stack ของ Windows พร้อมเตือนว่ามีโอกาสสูงที่จะถูกโจมตีแบบ zero-click รายละเอียดทางเทคนิคของช่องโหว่นี้ ซึ่งถูกติดตามด้วยหมายเลข CVE-2024-38063 ยังคงมีน้อย แต่จากเอกสารของ Microsoft ที่มีอยู่พอสมควร ชี้ให้เห็นว่าการโจมตีแบบเวิร์ม (worm-like attack) เป็นไปได้ในระบบปฏิบัติการเวอร์ชันใหม่ล่าสุด “ผู้โจมตีที่ไม่ได้รับการตรวจสอบสิทธิ์อาจส่งแพ็กเก็ต IPv6 ที่มีการปรับแต่งพิเศษซ้ำ ๆ ไปยังเครื่อง Windows ซึ่งสามารถทำให้เกิดการรันโค้ดจากระยะไกลได้” บริษัทซอฟต์แวร์ยักษ์ใหญ่เตือนในประกาศที่มีความรุนแรงระดับวิกฤติ Microsoft ให้คะแนนความรุนแรง CVSS ของช่องโหว่นี้ที่ 9.8/10 และเน้นว่าการสร้างวิธีการโจมตีอาจไม่ซับซ้อน เนื่องจากไม่ต้องการสิทธิพิเศษหรือการโต้ตอบจากผู้ใช้ นักวิจัยชาวจีน Xiao Wei จาก Cyber KunLun กล่าวว่าเขาค้นพบช่องโหว่นี้ “หลายเดือนแล้ว” และได้กระตุ้นให้ผู้ใช้ […]

Thanachart

August 19, 2024

ไมโครซอฟท์เตือนเกี่ยวกับช่องโหว่ของ OpenVPN และความเป็นไปได้ในการสร้างชุดการโจมตี ช่องโหว่ที่ถูกแก้ไขใน OpenVPN เวอร์ชัน 2.6.10

ทำให้ผู้ใช้บนแพลตฟอร์ม Windows เสี่ยงต่อการถูกโจมตีแบบ Remote Code Execution (RCE) ช่องโหว่เหล่านี้ ซึ่งได้รับการแก้ไขแล้วใน OpenVPN เวอร์ชัน 2.6.10 สร้างเงื่อนไขที่เหมาะสมสำหรับผู้โจมตีที่ไม่ประสงค์ดีในการสร้าง “ชุดการโจมตี” เพื่อเข้าควบคุมอุปกรณ์ที่เป็นเป้าหมายอย่างสมบูรณ์ ตามเอกสารใหม่จากทีมข่าวกรองภัยคุกคามของไมโครซอฟท์ในเมืองเรดมอนด์ ในขณะที่การประชุม Black Hat ได้ถูกโปรโมทว่าเป็นการอภิปรายเกี่ยวกับ Zero-Day แต่การเปิดเผยครั้งนี้ไม่ได้รวมข้อมูลเกี่ยวกับการถูกโจมตีในโลกแห่งความจริง และช่องโหว่เหล่านี้ได้รับการแก้ไขโดยกลุ่ม Open-Source ระหว่างการประสานงานกับไมโครซอฟท์อย่างเป็นความลับ นักวิจัยของไมโครซอฟท์ วลาดิมีร์ โตกาเรฟ ได้ค้นพบข้อบกพร่องของซอฟต์แวร์ทั้งหมด 4 จุด ที่ส่งผลกระทบต่อฝั่งไคลเอนต์ของสถาปัตยกรรม OpenVPN ได้แก่: – **CVE-2024-27459:** ส่งผลกระทบต่อส่วนประกอบ openvpnserv ทำให้ผู้ใช้ Windows เสี่ยงต่อการโจมตีแบบ Local Privilege Escalation (LPE) – **CVE-2024-24974:** พบในส่วนประกอบ openvpnserv ทำให้สามารถเข้าถึงโดยไม่ได้รับอนุญาตบนแพลตฟอร์ม Windows – **CVE-2024-27903:** ส่งผลกระทบต่อส่วนประกอบ openvpnserv […]

Thanachart

August 13, 2024

คำเตือนเกี่ยวกับการแฮกอุปกรณ์ของ Cisco และช่องโหว่ที่ยังไม่ได้รับการแก้ไข

CISA เตือนองค์กรต่างๆ เกี่ยวกับการละเมิดฟีเจอร์ Cisco Smart Install ในขณะที่ Cisco กำลังแจ้งเตือนลูกค้าเกี่ยวกับช่องโหว่ร้ายแรงในโทรศัพท์ที่ยังไม่ได้รับการแก้ไข เมื่อวันพฤหัสบดีที่ผ่านมา หน่วยงานความมั่นคงทางไซเบอร์ของสหรัฐอเมริกา (CISA) ได้แจ้งเตือนองค์กรต่างๆ เกี่ยวกับกลุ่มผู้ไม่หวังดีที่มุ่งเป้าไปที่อุปกรณ์ Cisco ที่ถูกตั้งค่าไม่ถูกต้อง ทางหน่วยงานได้สังเกตเห็นว่ามีแฮกเกอร์ใช้โปรโตคอลหรือซอฟต์แวร์ที่มีอยู่ เช่น ฟีเจอร์ Cisco Smart Install (SMI) รุ่นเก่า ในการดึงข้อมูลไฟล์การตั้งค่าของระบบ ฟีเจอร์นี้ถูกใช้งานในทางที่ผิดมาเป็นเวลาหลายปีแล้วในการควบคุมสวิตช์ของ Cisco และนี่ไม่ใช่ครั้งแรกที่รัฐบาลสหรัฐฯ ออกคำเตือนเกี่ยวกับเรื่องนี้ “CISA ยังพบว่ามีการใช้รหัสผ่านที่อ่อนแอในอุปกรณ์เครือข่ายของ Cisco” หน่วยงานระบุเมื่อวันพฤหัสบดี “ประเภทของรหัสผ่านที่ Cisco ใช้คือประเภทของอัลกอริทึมที่ใช้ในการรักษาความปลอดภัยรหัสผ่านของอุปกรณ์ Cisco ภายในไฟล์การตั้งค่าของระบบ การใช้รหัสผ่านที่อ่อนแอเปิดโอกาสให้เกิดการโจมตีด้วยการแคร็กรหัสผ่านได้” “เมื่อผู้ไม่หวังดีสามารถเข้าถึงระบบได้ พวกเขาจะสามารถเข้าถึงไฟล์การตั้งค่าของระบบได้อย่างง่ายดาย การเข้าถึงไฟล์การตั้งค่าเหล่านี้และรหัสผ่านของระบบสามารถเปิดโอกาสให้กลุ่มผู้ไม่หวังดีโจมตีเครือข่ายของเหยื่อได้” CISA กล่าวเสริม หลังจากที่ CISA เผยแพร่คำเตือน องค์กรไม่แสวงหากำไรด้านความปลอดภัยทางไซเบอร์ The Shadowserver Foundation ได้รายงานว่าพบ IP กว่า 6,000 […]

Thanachart

August 13, 2024

มีโดเมนกว่า 35,000 โดเมนถูกจี้ในช่วงการโจมตี ‘Sitting Ducks’

ผู้ไม่หวังดีได้จี้โดเมนกว่า 35,000 โดเมนในช่วงห้าปีที่ผ่านมาเนื่องจากผู้ให้บริการ DNS ล้มเหลวในการตรวจสอบความเป็นเจ้าของโดเมนอย่างถูกต้อง ผู้ให้บริการ DNS ที่มีการตรวจสอบความเป็นเจ้าของโดเมนที่อ่อนแอหรือไม่มีเลย ทำให้มีโดเมนกว่าหนึ่งล้านโดเมนเสี่ยงต่อการถูกจี้ รายงานโดยบริษัทความปลอดภัยทางไซเบอร์ Eclypsium และ Infoblox ปัญหานี้นำไปสู่การจี้โดเมนกว่า 35,000 โดเมนในช่วงหกปีที่ผ่านมา โดยทั้งหมดถูกนำไปใช้ในทางที่ผิดเพื่อการแอบอ้างแบรนด์ ขโมยข้อมูล การแจกจ่ายมัลแวร์ และฟิชชิ่ง “เราพบว่ามีผู้โจมตีทางไซเบอร์เชื้อสายรัสเซียกว่าสิบกลุ่มใช้ช่องทางการโจมตีนี้เพื่อจี้ชื่อโดเมนโดยไม่ถูกตรวจพบ เราเรียกการโจมตีนี้ว่า Sitting Ducks attack” Infoblox กล่าว มีหลายรูปแบบของการโจมตี Sitting Ducks ซึ่งเป็นไปได้เนื่องจากการกำหนดค่าไม่ถูกต้องที่ผู้รับจดทะเบียนโดเมนและการขาดการป้องกันที่เพียงพอจากผู้ให้บริการ DNS การมอบหมายเซิร์ฟเวอร์ชื่อ – เมื่อบริการ DNS ที่เชื่อถือได้ถูกมอบหมายให้กับผู้ให้บริการที่ต่างจากผู้รับจดทะเบียน – ช่วยให้ผู้โจมตีสามารถจี้โดเมนได้ เช่นเดียวกับการมอบหมายที่ไม่สมบูรณ์ – เมื่อเซิร์ฟเวอร์ชื่อที่เชื่อถือได้ของระเบียนไม่มีข้อมูลในการแก้ไขคำถาม – และผู้ให้บริการ DNS ที่ถูกใช้ประโยชน์ได้ – เมื่อผู้โจมตีสามารถอ้างสิทธิ์ความเป็นเจ้าของโดเมนโดยไม่ต้องเข้าถึงบัญชีของเจ้าของที่ถูกต้อง “ในการโจมตี Sitting Ducks ผู้โจมตีจี้โดเมนที่ลงทะเบียนอยู่ในปัจจุบันที่บริการ DNS ที่เชื่อถือได้หรือผู้ให้บริการโฮสติ้งเว็บ โดยไม่เข้าถึงบัญชีของเจ้าของที่แท้จริงที่ผู้ให้บริการ […]

Thanachart

August 5, 2024

Cloudflare Tunnels ถูกนำมาใช้ในทางที่ผิดสำหรับแพร่กระจายมัลแวร์

ผู้ไม่ประสงค์ดีใช้ฟีเจอร์ TryCloudflare ของ Cloudflare เพื่อสร้างช่องทางชั่วคราวสำหรับการแจกจ่ายโทรจันการเข้าถึงระยะไกล (Remote Access Trojans) เป็นเวลาครึ่งปีที่ผู้ไม่หวังดีได้ใช้ Cloudflare Tunnels ในการส่งโทรจันการเข้าถึงระยะไกล (Remote Access Trojan หรือ RAT) หลายตระกูล โดยมีรายงานจาก Proofpoint เริ่มตั้งแต่เดือนกุมภาพันธ์ 2024 ผู้โจมตีได้ใช้ฟีเจอร์ TryCloudflare ในการสร้างช่องทางชั่วคราวโดยไม่ต้องมีบัญชี และใช้ช่องทางเหล่านี้ในการแจกจ่าย AsyncRAT, GuLoader, Remcos, VenomRAT, และ Xworm เช่นเดียวกับ VPNs ช่องทางเหล่านี้ของ Cloudflare ให้วิธีในการเข้าถึงทรัพยากรภายนอกจากระยะไกล ในการโจมตีที่พบ ผู้โจมตีจะส่งข้อความฟิชชิ่งที่มี URL หรือไฟล์แนบที่นำไปสู่ URL ที่สร้างการเชื่อมต่อช่องทางไปยังการแชร์ภายนอก เมื่อเข้าถึงลิงก์ จะมีการดาวน์โหลด payload ขั้นแรกและเริ่มต้นโซ่การติดเชื้อหลายขั้นตอนที่นำไปสู่การติดตั้งมัลแวร์ “บางแคมเปญจะนำไปสู่ payload ของมัลแวร์หลายตัว โดยแต่ละสคริปต์ Python ที่ไม่ซ้ำกันจะนำไปสู่การติดตั้งมัลแวร์ที่แตกต่างกัน” Proofpoint กล่าว […]

Thanachart

August 5, 2024

แคมเปญฟิชชิงใช้ประโยชน์จากการป้องกันอีเมลของ Proofpoint เพื่อส่งอีเมลฟิชชิงที่ปลอมแปลงนับล้าน

ผู้คุกคามได้ใช้ประโยชน์จากบริการป้องกันอีเมลของ Proofpoint เพื่อส่งอีเมลฟิชชิงที่ปลอมแปลงจำนวนมหาศาล ผู้คุกคามได้ใช้ประโยชน์จากปัญหาในบริการป้องกันอีเมลของ Proofpoint เพื่อปลอมแปลงแบรนด์ที่มีชื่อเสียงเป็นส่วนหนึ่งของแคมเปญฟิชชิงที่กว้างขวาง ตามรายงานจาก Guardio Labs ในแคมเปญนี้ ผู้โจมตีสามารถส่งข้อความฟิชชิงนับล้านฉบับต่อวันและหลบเลี่ยงการป้องกันความปลอดภัยของอีเมลโดยใช้ประโยชน์จากปัญหาการตั้งค่าที่ไม่ถูกต้อง ซึ่งทำให้เกิดสิทธิ์ที่มากเกินไป ส่งผลให้การใช้บริการของ Proofpoint ถูกใช้เพื่อเพิ่มความน่าเชื่อถือให้กับข้อความฟิชชิงเหล่านั้น การโจมตีนี้เรียกว่า EchoSpoofing ช่องโหว่นี้อนุญาตให้ผู้โจมตีส่งข้อความฟิชชิงผ่าน Microsoft Exchange และบริการของ Proofpoint เพื่อให้อีเมลเหล่านั้นถูกลงนามและรับรองความถูกต้องอย่างถูกต้อง “เมื่อเราวิเคราะห์เส้นทางที่อีเมลเหล่านั้นใช้เพื่อเข้าถึงกล่องจดหมายของเหยื่อ เราพบว่าทั้งหมดมีลักษณะเดียวกัน — เริ่มต้นจากเซิร์ฟเวอร์ SMTP ง่าย ๆ บนเซิร์ฟเวอร์เสมือน ผ่านเซิร์ฟเวอร์ Office365 Online Exchange และเข้าสู่เซิร์ฟเวอร์ Proofpoint ที่ส่งอีเมลไปยังเป้าหมาย” Guardio อธิบาย Proofpoint ให้ลูกค้าสามารถผนวกบริการความปลอดภัยของอีเมลได้อย่างง่ายดาย โดยเพียงแค่ชี้อีเมลของตนไปยังเซิร์ฟเวอร์ของ Proofpoint จากนั้นบริการจะทำหน้าที่เป็นไฟร์วอลล์ ส่งต่ออีเมลไปยังผู้รับปลายทาง เซิร์ฟเวอร์ส่งออกของ Proofpoint (pphosted.com) ยังดูแลการตรวจสอบและลงนาม SPF (Sender Policy Framework) และ […]

Thanachart

July 30, 2024
1 2 3 4 5