จีนทำลายการเข้ารหัส RSA ด้วยคอมพิวเตอร์ควอนตัม สัญญาณเต […]
ผู้เขียน: ntw_admin
Quantum Computing Cybersecurity Preparedness Act
ข้อมูลที่โดดเด่นคือ สหรัฐอเมริกา ได้มีการออกกฎหมาย Quan […]
CNSA 2.0 คืออะไร
CNSA 2.0 (Commercial National Security Algorithm Suite […]
Harvest Now Decrypt Later
Harvest Now, Decrypt Later (HNDL) ภัยคุกคามไซเบอร์ยุคคว […]
Cybersecurity Thailand World skill
และแล้ว ก็ดันจนเกิด การแข่งขันฝีมือแรงงานแห่งชาติ ถือเป […]
จับ Generative AI ใส่ใน Line
ในยุคที่ปัญญาประดิษฐ์ (AI) กลายเป็นส่วนหนึ่งของชีวิตประ […]
Retrieval-Augmented Generation Design ตอนที่ 2
การออกแบบระบบ RAG ทำงานร่วมกับฐานข้อมูล (Database) การผ […]
Retrieval-Augmented Generation Design ตอนที่ 1
การออกแบบระบบ RAG (Retrieval-Augmented Generation) ร่วม […]
Zero day exploit ตอนที่ 2
รูปแบบการโจมตีและเทคนิคที่ใช้ใน Zero Day Exploit ผู้โจม […]
Zero day exploit ตอนที่ 1
ความหมาย Zero-day (0day) หมายถึงช่องโหว่ด้านความปลอดภัย […]