ในรอบปีที่ผ่านมา ผมมีเรื่องอยากจะขยายความโดยเฉพาะ ส่วนใ […]
หมวดหมู่: Cyber Law
ผ่าพิสูจน์ Twitter
หลายท่านที่เป็นนักท่องอินเทอร์เน็ตคงรู้จักเจ้านกน้อย Tw […]
ข้อเท็จจริงในการดักข้อมูล sniffer
ครั้งแรกกะว่าจะไม่เขียนแล้วนั่งดูกระแสสังคมเงียบๆ และปล […]
การตรวจสอบข้อมูลตามกฎหมาย (Lawful interception)
การตรวจสอบข้อมูลตามกฎหมาย หรือ Lawful interception (LI) […]
หัวใจของกฏหมายคอมพิวเตอร์ไทย
เนื่องจากกฏหมายนี้ออกมามีเสียงวิจารณ์อยู่จำนวนมาก ถึงจะ […]
สิ่งที่เราต้องพิจารณาในการทำ Log Compliance ตอนที่ 2
Log เป็นการบันทึกข้อมูลของเหตุการณ์ที่เกิดขึ้นภายในของร […]
สิ่งที่เราต้องพิจารณาในการทำ Log Compliance ตอนที่ 1
สำหรับมาตราฐานในการเก็บบันทึก Log หลายคนยังขาดความเข้าใ […]
การสร้างเครือข่ายตื่นรู้ ตอนที่ 2
ก่อนหน้านี้ผมได้เขียนบทความการสร้างเครือข่ายตื่นรู้ ในต […]
แนวทางการสร้างเครือข่ายตื่นรู้ Energetic Network ตอนที่ 1
เมื่อวันที่ 24 มกราคม 2550 ผมได้ร่วมสัมนากับทาง สำนักงา […]