หมวดหมู่: Cyber Law
-
สายลมแห่งการเปลี่ยนแปลง
ในรอบปีที่ผ่านมา ผมมีเรื่องอยากจะขยายความโดยเฉพาะ ส่วนใ…
-
ผ่าพิสูจน์ Twitter
หลายท่านที่เป็นนักท่องอินเทอร์เน็ตคงรู้จักเจ้านกน้อย Tw…
-
ข้อเท็จจริงในการดักข้อมูล sniffer
ครั้งแรกกะว่าจะไม่เขียนแล้วนั่งดูกระแสสังคมเงียบๆ และปล…
-
การตรวจสอบข้อมูลตามกฎหมาย (Lawful interception)
การตรวจสอบข้อมูลตามกฎหมาย หรือ Lawful interception (LI)…
-
หัวใจของกฏหมายคอมพิวเตอร์ไทย
เนื่องจากกฏหมายนี้ออกมามีเสียงวิจารณ์อยู่จำนวนมาก ถึงจะ…
-
สิ่งที่เราต้องพิจารณาในการทำ Log Compliance ตอนที่ 2
Log เป็นการบันทึกข้อมูลของเหตุการณ์ที่เกิดขึ้นภายในของร…
-
สิ่งที่เราต้องพิจารณาในการทำ Log Compliance ตอนที่ 1
สำหรับมาตราฐานในการเก็บบันทึก Log หลายคนยังขาดความเข้าใ…
-
การสร้างเครือข่ายตื่นรู้ ตอนที่ 2
ก่อนหน้านี้ผมได้เขียนบทความการสร้างเครือข่ายตื่นรู้ ในต…
-
แนวทางการสร้างเครือข่ายตื่นรู้ Energetic Network ตอนที่ 1
เมื่อวันที่ 24 มกราคม 2550 ผมได้ร่วมสัมนากับทาง สำนักงา…