ทีมนักวิจัยจาก Cyberbit ผู้ให้บริการแพลต์ฟอร์มด้านการตอบสนองเหตุการณ์ที่ไม่คาดคิดได้ทดลองศึกษาจนพบว่าผู้โจมตีสามารถรันไฟล์อันตรายได้ผ่านทางเทคนิค Component Object Model (COM) Hijacking หรือมักนิยมในการโจมตีแบบ Persistant เพื่อหลีกเลี่ยงการตรวจจับ
Read More »
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย




