คลังเก็บหมวดหมู่: enterpriseitpro

5 เหตุผลทำไมควรปกป้อง Multi-cloud Apps ด้วย McAfee MVISION CNAPP

เกือบทุกบริษัท ตั้งแต่ธุรกิจ SMB ไปจนถึงองค์กรขนาดใหญ่ ต่างใช้ระบบ Cloud กันทั้งสิ้น อีกทั้งหลายๆ บริษัทเริ่มใช้ระบบ Cloud จากผู้ให้บริการหลายๆ รายเพื่อให้ได้ผลลัพธ์เชิงธุรกิจที่ดีที่สุด กลายเป็นสถาปัตยกรรมแบบ Multi-cloud ซึ่งก่อให้เกิดปัญหาด้าน Security และ Compliance ตามมา บทความนี้ Ingram Micro ผู้จัดจำหน่ายโซลูชัน IT Security ระดับ Enterprise-class จึงได้แนะนำ McAfee MVISION CNAPP แพลตฟอร์ม Multi-cloud Security แบบบูรณาการพร้อม 5 เหตุผลทำไมองค์กรจึงควรนำไปใช้

Multi-cloud นำมาซึ่งผลกระทบด้าน Security และ Compliance

จากการสำรวจล่าสุดของ McAfee พบว่า มีองค์กรมากถึงร้อยละ 92 ของทั่วโลกที่ใช้บริการ IaaS จากผู้ให้บริการ Cloud หลายๆ ราย และมีแนวโน้มเพิ่มขึ้นถึง 18% ในแต่ละปี การเปลี่ยนไปสู่การใช้ Multi-cloud นี้เอง สร้างผลกระทบและปัญหาด้าน Security และ Compliance ที่แต่ละองค์กรต้องพิจารณา 5 ประการ ได้แก่

1. การจัดการด้าน Security แบบรวมศูนย์ — แต่ละ Cloud มันใช้เครื่องมือการจัดการด้าน Security ของตัวเอง การขาดการจัดการแบบรวมศูนย์นี้ก่อให้เกิดความเสี่ยงจากการตั้งค่าที่ผิดพลาด การตรวจจับและตอบสนองต่อเหตุผิดปกติที่ช้าเกินไป และการสิ้นเปลืองทรัพยากรบุคคล

2. การปฏิบัติตาม Compliance ต่างๆ — การตั้งค่าระบบ Cloud ให้ตรงตาม Compliance เป็นเรื่องที่ท้าทายอยู่แล้ว เมื่อต้องใช้ระบบ Cloud จากผู้ให้บริการหลายๆ ราย ทำให้ความเสี่ยงตรงจุดนี้เพิ่มมากขึ้น ซึ่งอาจนำไปสู่เหตุ Security Breach ได้

3. ความมั่นคงปลอดภัยของข้อมูล — เมื่อใช้หลายๆ ระบบ Cloud การปกป้องข้อมูลที่รับส่งกันระหว่าง Cloud กลายเป็นอีกประเด็นหนึ่งที่ทุกองค์กรต้องพิจารณาเพิ่มเติม รวมไปถึงการวางนโยบายด้านความมั่นคงปลอดภัยของข้อมูลบนแต่ละ Cloud ให้สอดคล้องและเป็นไปในทิศทางเดียวกัน

4. การทำงานร่วมกับ DevOps — DevOps ช่วยให้การพัฒนาและส่งมอบผลิตภัณฑ์ทำได้รวดเร็วยิ่งขึ้น แต่ภายใต้สถาปัตยกรรมแบบ Multi-cloud เพื่อรักษาความเร็วนี้ไว้ บ่อยครั้งจึงจำเป็นต้องละเลยประเด็นเรื่องความมั่นคงปลอดภัย ซึ่งอาจนำไปสู่ช่องโหว่ที่ไม่ได้รับการแก้ไข หรือการตั้งค่าที่ผิดพลาดได้

5. การจัดการเหตุไม่พึงประสงค์บน Cloud — Cloud แต่ละรายมีสภาพแวดล้อมและ Shared Responsibility Model ที่แตกต่างกัน ส่งผลให้การเก็บและวิเคราะห์ข้อมูลเพื่อตรวจสอบเหตุผิดปกติทำได้ยากกว่าแบบ On-Premises

5 เหตุผลทำไมควรปกป้อง Multi-cloud ด้วย McAfee MVISION Cloud

เพื่อปกป้องการใช้ Multi-cloud ขององค์กรในปัจจุบัน Ingram Micro จึงนำเสนอ McAfee MVISION Cloud ซึ่งเป็นแพลตฟอร์ม Multi-cloud Security แบบบูรณาการ ช่วยให้องค์กรสามารถบริหารจัดการ Security และ Compliance ของแต่ละ Cloud ที่ใช้ได้จากศูนย์กลาง พร้อมคุ้มครองข้อมูล สินทรัพย์ และแอปพลิเคชันของทั้งองค์กรและลูกค้าจากภัยคุกคามไซเบอร์ที่นับวันจะทวีความรุนแรงมากยิ่งขึ้น

McAfee MVISION Cloud มาพร้อมกับ 5 คุณสมบัติเด่นด้าน Multi-cloud Security ดังนี้

1. การบริหารจัดการด้านความมั่นคงปลอดภัยแบบรวมศูนย์
McAfee MVISION Cloud รองรับการทำงานร่วมกับแพลตฟอร์ม IaaS ชั้นนำ ทั้ง AWS, Microsoft Azure และ Google Cloud Platform ช่วยให้องค์กรสามารถบริหารจัดการและบังคับใช้นโยบายด้านความมั่นคงปลอดภัยกับแพลตฟอร์ม IaaS เหล่านั้นได้แบบรวมศูนย์ ผ่านหน้าบริหารจัดการแบบบูรณาการ
ฟีเจอร์ที่น่าสนใจ ได้แก่

  • สามารถตั้งค่าและบริหารจัดการความมั่นคงปลอดภัยของ Multi-cloud ได้ผ่านทางแพลตฟอร์มเดียว
  • เป็นศูนย์กลางจัดเก็บข้อมูลเหตุผิดปกติที่เกิดจากการละเมิดนโยบายด้านความมั่นคงปลอดภัย
  • ช่วยให้องค์กรสามารถติดตามเหตุการณ์ที่เกิดขึ้นบนแต่ละ Cloud และสถานะของ Compliance ได้อย่างครอบคลุม
  • มี Cloud Security Advisor สำหรับตรวจวัดการรักษาความมั่นคงปลอดภัยในแต่ละมิติ พร้อมให้คำแนะนำ
  • Full Role-based Access Control ที่มาพร้อมกับ Data Jurisdiction

2. การบริหารจัดการความพร้อมด้านความมั่นคงปลอดภัยของ Multi-cloud
ด้วยคุณสมบัติ Cloud Security Posture Management (CSPM) สำหรับ AWS, Microsoft Azure และ Google Cloud Platform ช่วยให้องค์กรสามารถประเมินความพร้อมด้านความมั่นคงปลอดภัยของระบบ Cloud ที่ใช้กับมาตรฐานและแนวทางปฏิบัติสากล เช่น CIS Benchmarks, PCI DSS, NIST 800–53 หรือ HIPAA ได้โดยอัตโนมัติ ลดความซับซ้อนในการจัดการนโยบายด้านความมั่นคงปลอดภัย รวมไปถึงป้องกัน Data Loss จากความผิดพลาดในการตั้งค่า
นอกจากนี้ McAfee MVISION Cloud ยังสามารถติดตามและตรวจสอบความพร้อมด้านความมั่นคงปลอดภัยของ Multi-cloud IaaS ว่าเป็นไปตามนโยบายและข้อกำหนดขอองค์กรหรือไม่ พร้อมค้นหาช่องโหว่ที่เกิดจากการตั้งค่าผิดพลาดซึ่งอาจนำไปสู่การละเมิด Compliance หรือเหตุ Data Breach ได้อีกด้วย

3. การบริหารจัดการนโยบายด้านความมั่นคงปลอดภัยของข้อมูลจากศูนย์กลาง
McAfee MVISION Cloud ช่วยให้องค์กรสามารถมองเห็นและติดตามข้อมูลสำคัญที่ถูกเก็บอยู่ใน Amazon Simple Storage Service (S3), Microsoft Azure Blob Storage และ Google Cloud Storage Bucket ได้อย่างครอบคลุม เพื่อให้มั่นใจว่าข้อมูลเหล่านี้จะได้รับการปกป้องจากภัยคุกคามไซเบอร์ นอกจากนี้ยังช่วยจำแนกประเภทข้อมูลสำคัญให้โดยอัตโนมัติ พร้อมบังคับการใช้มาตรการควบคุมเพื่อป้องกันข้อมูลรั่วไหลสู่สาธารณะและการจารกรรมข้อมูลได้

4. การบริหารจัดการเหตุผิดปกติแบบรวมศูนย์
หน้า Policy Incident Summary นำเสนอข้อมูลสรุปของเหตุผิดปกติที่เกี่ยวข้องกับ DLP and Security Configuration Audit แบบบูรณาการภายในหน้าจอเดียว ช่วยให้องค์กรสามารถตรวจสอบประสิทธิผลของแต่ละนโยบายด้านความมั่นคงปลอดภัยและปรับแต่งให้แม่นยำขึ้นได้ ฟีเจอร์ที่น่าสนใจได้แก่

  • Incident Dashboard แบบบูรณาการสำหรับ Multi-cloud ซึ่งแสดงผล DLP, Malware, Threat Anomalies, Vulnerabilities และ Security Configuration Audit
  • MITRE Dashboard ที่แสดงผลกิจกรรมที่ไม่พึงประสงค์ที่อาจเป็นอันตรายต่อ Infrastructure ของระบบ Cloud ทั้ง AWS, Azure และ GCP
  • สามารถทำงานร่วมกับ SIEM, ServiceNow หรือระบบ Ticket อื่นๆ ได้

5. ปกป้อง Cloud-native Apps
อีกหนึ่งคุณสมบัติสำคัญ คือ McAfee MVISION Cloud Native Application Protection Platform (CNAPP) ที่ทำงานร่วมกับ Cloud Security Posture Management (CSPM) และ Cloud Workload Protection Platform (CWPP) เพื่อปกป้องโฮสต์และ Workloads ทั้ง VMs, Containers และ Serverless Functions จากภัยคุกคามไซเบอร์ รวมไปถึงมีโซลูชันด้านความมั่นคงปลอดภัยสำหรับประเมิน DevOps Template บน AWS, Azure และ GCP ทั้งแบบ Offline และ Inline อีกด้วย ฟีเจอร์ที่น่าสนใจได้แก่

  • ค้นหาและจำแนกประเภท Workloads ตามความเสี่ยง
  • มาตรการควบคุมแบบ Zero Trust
  • ผสานการทำงานร่วมกับ CI/CD Tools ได้อย่างลงตัว

Ingram Micro ผู้จัดจำหน่ายโซลูชันของ McAfee อย่างเป็นทางการในประเทศไทย
บริษัท อินแกรม ไมโคร (ประเทศไทย) Value Added Distributor ชั้นนำของประเทศไทย เป็นผู้จัดจำหน่ายผลิตภัณฑ์และโซลูชันของ McAfee อย่างเป็นทางการในประเทศไทย โดยให้บริการแบบ One Stop Service ตั้งแต่การวิเคราะห์ความต้องการเชิงธุรกิจ การออกแบบ การติดตั้ง ไปจนถึงการสนับสนุนหลังการขาย เพื่อให้ระบบรักษาความมั่นคงปลอดภัยของลูกค้าพร้อมรับมือกับภัยคุกคามไซเบอร์ทุกรูปแบบ ด้วยทีมผู้เชี่ยวชาญที่มีประสบการณ์และผ่านการอบรมจาก McAfee โดยตรง

ผู้ที่สนใจโซลูชัน McAfee MVISION Cloud สามารถติดต่อเพื่อสอบถามข้อมูลเพิ่มเติมได้ที่อีเมล TH-McAfee@ingrammicro.com

from:https://www.enterpriseitpro.net/ingram-micro-mcafee-mvision-cnapp/

พบภาพหลุดของ “Surface Duo 2” ใหม่ของไมโครซอฟท์ที่มีกล้องติดมาถึงสามตัว

ขณะที่ไมโครซอฟท์กำลังเร่งผลักดันเปิดตัว Surface Duo 2 รุ่นถัดมาให้ได้ภายในฤดูใบไม้ร่วงนี้ ก็มีรูปที่ดูเหมือนตัวต้นแบบที่ใกล้พัฒนาเสร็จหลุดออกมาบนโลกออนไลน์ ที่เผยให้เห็นถึงหน้าตาของกล้องที่ติดอยู่ด้านนอกที่มีมากถึงสามเลนส์

โดยทั้งสามเลนส์นี้อยู่ในกรอบตัวกล้องเดียวกัน ลักษณะคล้ายสมาร์ทโฟนรุ่นดังเจ้าอื่นในตลาด แม้ยังไม่ชัดเจนว่าภาพหลุดออกมาจากไหน แต่สำนักข่าวอย่าง Windows Central ก็ออกมายืนยันว่าภาพดังกล่าวถูกต้องแน่นอน

โดยอธิบายว่าเครื่อง Surface Duo 2 นี้จะมีกล้องติดอยู่นอกตัวเครื่องสามตัว ได้แก่กล้องแบบอุลตร้าไวด์, กล้องเทเล, และเลนส์มาตรฐาน พร้อมกันนี้รูปยังใบ้เพิ่มด้วยว่าสมาร์ทโฟนตัวใหม่นี้น่าจะมีกระจกเคลือบปิดภายนอก

มีให้เลือกทั้งรุ่นสีขาวและสีดำ และดูเหมือนจะเอาตัวอ่านลายนิ้วมือออกไป โดยใช้วิธีฝังรวมกับปุ่มพาวเวอร์แทน ส่วนพอร์ต USB-C ก็ย้ายมาอยู่ตรงกลางด้านล่างฝั่งขวาของตัวเครื่อง คาดว่าไมโครซอฟท์แพลนที่จะวางจำหน่ายในช่วงกันยายนหรือตุลาคมนี้

ที่มา : Windowscentral

from:https://www.enterpriseitpro.net/images-microsofts-upcoming-surface-duo-2/

XDR Worry-Free ของเทรนด์ไมโคร ที่ตรวจจับและตอบสนองได้ครอบคลุม

ท่ามกลางภาวะที่อันตรายทางไซเบอร์มีการพัฒนาและเพิ่มจำนวนอย่างรวดเร็ว แต่บุคลากรผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์กลับมีจำกัด ทำให้ผู้ให้บริการแบบ MSP ไม่มีเวลาพอที่จะติดตามการแจ้งเตือนได้ทันท่วงที

ซึ่งทูล EDR ทั่วไปนั้นมักดูแลแค่เอนด์พอยต์ ทั้งๆ ที่การโจมตีอันตรายต่างๆ เดี๋ยวนี้แทรกซึมไปเลยไกลกว่านั้นมาก ทำให้เราจำเป็นต้องได้การมองเห็นทั่วทั้งเครือข่ายของลูกค้า อย่างซีอีโอของ Nerds That Care ซึ่งเป็น MSP เจ้าหนึ่งกล่าวว่า

ผู้ไม่หวังดีมักพยายามเจาะระบบของลูกค้าด้วยแรนซั่มแวร์ผ่านทางการใช้อีเมลฟิชชิ่งแบบระดมส่งอย่างต่อเนื่อง จนผู้รับแยกไม่ทันว่าเมลไหนจริงเมลไหนปลอม เขาจึงเลือกใช้โซลูชั่นอย่าง Trend Micro™ Worry-Free™ XDR

โซลูชั่นนี้ให้ความสามารถการมองเห็นที่ไกลกว่าแค่เอนด์พอยต์ โดยลึกเข้าไปถึงส่วนอีเมลและเครือข่ายของลูกค้าที่ใช้บริการ ทำให้พาร์ทเนอร์ตรวจจับอันตรายได้เร็วขึ้น มีระบบแมชชีนเลิร์นนิ่งและอนาไลติกที่วิเคราะห์รูปแบบแนวโน้มอันตรายที่ช่วยหยุดการโจมตีก่อนที่จะเกิดขึ้นได้แบบอัตโนมัติ

ที่มา : CRN

from:https://www.enterpriseitpro.net/xdr-worry-free/

การทดสอบโหลดของ PoE: การแก้ปัญหา PoE ขั้นสูงสำหรับระบบของคุณ

ตั้งแต่ตอนที่ Power over Ethernet (PoE) รุ่นแรกสุดที่เรียกว่า Type 1 ตามมาตรฐาน IEEE 802.3af ที่จ่ายพลังงานไฟฟ้าได้ถึง 15.4 วัตต์ เปิดตัวครั้งแรกเมื่อปี 2003 นั้น ก็ได้มีการพัฒนามาอย่างต่อเนื่องจนออกมาเป็น Type 2 (สูงสุดที่ 30 วัตต์), Type 3 (สูงสุดที่ 60 วัตต์), และ Type 4 (สูงสุดที่ 90 วัตต์) ตามลำดับ จนทำให้ศักย์ไฟฟ้าของ PoE รองรับอุปกรณ์ใช้ไฟแทบทุกประเภทไม่ว่าจะเป็นโทรศัพท์, แอคเซสพอยต์ Wi-Fi, กล้องวงจรปิด, ไปจนถึงแล็ปท็อป, จอมอนิเตอร์, หรือไฟ LED ส่องสว่างบริเวณกว้าง ซึ่งแต่ละอุปกรณ์ต่างก็ต้องการระดับกำลังไฟจาก PoE แตกต่างกันไป

เพื่ออำนวยความสะดวกในการจัดการ PoE ให้ตรงตามความต้องการที่หลากหลายนี้ IEEE จึงกำหนดคลาส (Class) ของระบบ PoE ขึ้น โดยมีตั้งแต่คลาส 0 ไปจนถึง 8 ซึ่งสำหรับ PoE Type 1 และ Type 2 จะรองรับคลาสตั้งแต่คลาส 0 ไปถึงคลาส 4 (4 – 40 วัตต์), Type 3 จะรองรับคลาส 5 (45 วัตต์) และคลาส 6 (60 วัตต์), ขณะที่ Type 4 จะรองรับคลาส 7 (75 วัตต์) และคลาส 8 (90 วัตต์) นั่นหมายความว่าคุณจะสามารถมีอุปกรณ์ PoE ที่จัดอยู่ในคลาสที่แตกต่างกันได้ถึง 8 คลาสบนสวิตช์ PoE หรืออุปกรณ์จ่ายไฟ (PSE) ตัวเดียวกันได้ ดังนั้นถ้าหนึ่งในอุปกรณ์เหล่านี้ไม่ได้รับกระแสไฟฟ้าตามที่ควรจะเป็น คุณก็ต้องแก้ปัญหาระบบ PoE เหล่านี้

PoE ไม่ทำงาน?
มีหลายสาเหตุที่ทำให้อุปกรณ์ PoE ไม่ทำงานดังใจ ไม่ว่าจะเป็นปัญหาจากการเชื่อมต่อที่มักเกิดจากการเข้าหัวไม่ถูกต้องเช่น สายขาดช่วง ลัดวงจร หรือโยงสายผิดคู่ รวมทั้งความเสียหายบนสายเคเบิลตลอดลิงค์ ปัญหาเหล่านี้นอกจากเป็นอุปสรรคต่อการส่งสัญญาณข้อมูลแล้ว ยังขัดขวางกระแสไฟฟ้าของ PoE ด้วย นอกจากนี้ค่าการสูญเสียสัญญาณภายในสายที่เพิ่มขึ้นจากความร้อนที่เพิ่ม หรือค่าความไม่สมดุลของความต้านทาน DC ที่ไม่ได้ประสิทธิภาพก็เป็นอีกสาเหตุได้ หรือแม้แต่การใช้อุปกรณ์ที่ไม่ได้มาตรฐาน PoE ของ IEEE โดยปกติแล้วถ้าทดสอบลิงค์เทียบมาตรฐานแล้วผ่านจนมั่นใจถึงความต่อเนื่องของการเชื่อมต่อแล้ว แต่อุปกรณ์ PoE ที่ได้มาตรฐานก็ยังไม่ได้รับกระแสไฟฟ้าเพียงพอ ปัญหาก็มักอยู่ที่อุปกรณ์ตัวจ่ายไฟ (PSE) ที่ทำงานอยู่

สวิตช์ที่รองรับ PoE นั้นจะจัดสรรกำลังไฟฟ้าในระบบ PoE ให้กับแต่ละพอร์ตอิงตามความต้องการของอุปกรณ์ที่เชื่อมต่อด้วย การจัดสรรนี้ทำให้สวิตช์จ่ายไฟออกมาได้มีประสิทธิภาพมากขึ้น ตัวอย่างเช่น สวิตช์ PoE ขนาด 24 พอร์ตทั่วไปมักมีขีดจำกัดการจ่ายไฟทั้งหมดอยู่ที่ 740 วัตต์ ทำให้สามารถจ่ายไฟเฉลี่ยบนแต่ละพอร์ตได้มากถึง 30 วัตต์ (แบบ Type 2) แต่การที่มีอุปกรณ์ PoE หลากหลายประเภทอยู่เครือข่ายที่เชื่อมต่อด้วยนั้น ทำให้มีแนวโน้มที่ไม่ใช่ทุกอุปกรณ์จะต้องการไฟเต็มที่ที่ 30 วัตต์จากสวิตช์ คุณอาจจะมีโทรศัพท์ VoIP ที่ต้องการกำลังไฟฟ้าจาก PoE เพียงแค่ 7 วัตต์จากพอร์ตสวิตช์พอร์ตหนึ่ง และกล้องวงจรปิดที่ต้องการไฟแค่ 15.4 วัตต์บนอีกพอร์ตหนึ่งก็ได้

ด้วยเทคนิคการจัดสรรนี้ จะช่วยลดกำลังไฟของ PoE บนแต่ละพอร์ตได้ ทำให้มีกำลังไฟเหลือที่จะไปเพิ่มบนพอร์ตที่อุปกรณ์เชื่อมต่ออยู่ต้องการกำลังไฟสูงกว่าทั่วไปได้ด้วย โดยมีกฎพื้นฐานว่า การที่อุปกรณ์ที่เชื่อมต่ออยู่จะได้รับระดับพลังงานไฟฟ้าที่เพียงพอที่จะทำงานได้นั้น กำลังไฟของ PoE ที่ส่งออกมาจากอุปกรณ์ฝั่ง PSE จะต้องเท่ากัน หรือมากกว่าคลาสของอุปกรณ์ที่เชื่อมต่อด้วย ซึ่งหมายความว่าสำหรับทุกอุปกรณ์ที่เชื่อมต่อกับอุปกรณ์ PSE ตัวเดียวกันนี้ กำลังไฟฟ้าทั้งหมดที่ต้องการสำหรับทุกอุปกรณ์จะไม่สามารถสูงเกินกว่ากำลังไฟฟ้าทั้งหมดที่ PSE จ่ายออกมาได้นั่นเอง

แม้สวิตช์ PoE ชั้นสูงปัจจุบันจะสามารถทราบความต้องการไฟฟ้าของอุปกรณ์ที่เชื่อมต่อด้วยได้จากการรับส่งข้อมูลที่คุยระหว่างอุปกรณ์เพื่อเจรจาขอกำลังไฟ และจัดสรรกำลังไฟให้แต่ละอุปกรณ์อย่างเหมาะสมได้ แต่ก็อาจเกิดปัญหาถ้าการสื่อสารนี้บกพร่อง หรือกรณีที่มีการตั้งค่า PoE บนแต่ละพอร์ตด้วยตัวเอง (แบบผิดๆ) รวมไปถึงการที่มีอุปกรณ์เชื่อมต่อดึงไฟฟ้าออกมาเกินกว่าขีดจำกัดของอุปกรณ์ตัวจ่ายที่รองรับได้ หรือกรณีที่อุปกรณ์ตัวจ่ายไม่รองรับอุปกรณ์ตัวรับที่เชื่อมต่ออยู่ ทั้งหมดนี้ล้วนต้องการการแก้ปัญหาขั้นสูงกว่าปกติทั้งสิ้น

วิธีตรวจสอบค่า PoE บนพอร์ตสวิตช์
สวิตช์บนเครือข่ายนั้นใช้โปรโตคอลค้นหาระดับลิงค์หรือ LLDP มาตรฐาน หรือใช้โปรโตคอลค้นหาข้อมูลของอุปกรณ์ซิสโก้ (CDP) ในการค้นหาอุปกรณ์เชื่อมต่อ พร้อมทั้งส่งต่อข้อมูลคุณสมบัติของอุปกรณ์นั้นๆ ซึ่งโปรโตคอลเหล่านี้สามารถใช้ดึงข้อมูลที่ต้องการเกี่ยวกับสวิตช์และพอร์ตที่ต้องการได้ ไม่ว่าจะเป็นพอร์ตไอดี, วีแลน, ความเร็วที่แจ้งมา, และข้อมูล PoE ซึ่งเครื่องทดสอบอย่าง Fluke Networks LinkIQ Cable + Network Tester สามารถอ่านแพ็กเก็ตข้อมูลของโปรโตคอลค้นหาพวกนี้จากสวิตช์บนลิงค์ต่างๆ แล้วตั้งค่าโหลดไฟฟ้าบนการเชื่อมต่อดังกล่าวเพื่อให้มั่นใจว่ากำลังไฟฟ้าที่แจ้งมาใช่ไฟฟ้าที่ส่งออกมาบนสายเคเบิลมาที่อุปกรณ์ปลายทางจริง เราเรียกการทดสอบนี้ว่า PoE Load Testing

เครื่อง LinkIQ ที่นำมาใช้เป็นตัวทดสอบโหลดไฟ PoE นี้ จะแสดงว่าคู่สายไหนบ้างบนทั้งสี่คู่สายย่อยของสายเคเบิลที่มีการวิ่งของกระแสไฟฟ้า รวมทั้งแสดงคลาสกำลังไฟที่เจรจาได้ (0-8) พร้อมกับโหลดกำลังไฟในหน่วยวัตต์ที่จ่ายมาจาก PSE ที่รับได้ที่อุปกรณ์ปลายทางจริง นอกจากนี้ยังแสดงโวลต์ขั้นต่ำที่อุปกรณ์ต้องการเพื่อให้มั่นใจว่าได้ตามเกณฑ์ที่ต้องการด้วย จากการที่เวลาคุยตกลงค่ากำลังไฟฟ้าระหว่างอุปกรณ์ฝั่ง PSE และ PD นั้นเกิดขึ้นทั้งในระดับฮาร์ดแวร์และซอฟต์แวร์เพื่อตรวจสอบว่าอุปกรณ์ดังกล่าวสามารถเชื่อมต่อกันบนเครือข่าย และรับการจัดสรรไฟฟ้าจากสวิตช์ PoE ได้หรือไม่ เครื่อง LinkIQ จึงมีการแสดงข้อมูลนี้สำหรับคลาสทั้งฮาร์ดแวร์และซอฟต์แวร์ โดยถ้าอุปกรณ์ PoE ไม่ผ่านการทดสอบบน LinkIQ แสดงว่าคลาสที่ฮาร์ดแวร์หรือซอฟต์แวร์ที่ร้องขอไฟไปอยู่ในระดับสูงกว่ากำลังไฟฟ้าที่ PSE จะจ่ายให้ได้ หรือในกรณีที่อุปกรณ์ PSE ไม่สามารถจ่ายไฟให้อุปกรณ์เนื่องจากกำลังไฟฟ้ารวมสูงสุดที่สวิตช์ทั้งเครื่องจะสามารถจ่ายออกไปได้นั้นถูกดึงไปใช้หมดแล้ว ซึ่งกรณีหลังนี้เราจะเรียกว่า กำลังไฟฟ้าถูกตกลงเอาไปใช้จนเกินโควต้าที่มี (Oversubscribed)

เครื่อง LinkIQ จะแสดงการตรวจสอบว่าสวิตช์ที่ทดสอบอยู่นี้รองรับ PoE หรือไม่ และสามารถคุยจ่ายไฟได้แบบ Single Signature อย่างเดียว หรือได้แบบ Dual Signature ด้วย โดยอุปกรณ์ที่รองรับเฉพาะแบบ Single-Signature จะวิ่งไฟฟ้าด้วยคุณสมบัติต่างๆ เหมือนกันบนทั้งสองชุดคู่สาย (คู่สาย 1,2 กับ 3,6 และคู่สาย 4,5 กับ 7,8) ขณะที่อุปกรณ์แบบ Dual-Signature สามารถมีคุณสมบัติของกระแสไฟฟ้าแตกต่างเป็นเอกเทศบนแต่ละชุดคู่สายได้ อย่าง 1,2 กับ 3,6 (จัดเป็น Dual A) หรือคู่ 4,5 กับ 7,8 (Dual B) ข้อมูลนี้มีประโยชน์มากเนื่องจากมาตรฐาน IEEE 802.3bt (Type 3 และ Type 4) รองรับโครงสร้างการเชื่อมต่อทั้งคู่ ซึ่งถ้าสวิตช์ของคุณรองรับได้แค่อุปกรณ์แบบ Single-Signature แล้ว ก็อาจต้องอัพเกรดขึ้นมาเพื่อให้รองรับกับอุปกรณ์ Dual-Signature 802.3bt ได้

แม้การทดสอบแบบเทียบมาตรฐานจะใช้บอกได้ว่าระบบสายเคเบิลที่ติดตั้งไว้แล้วรองรับ PoE หรือไม่ หรือการทดสอบ Wiremap อย่างง่ายจะช่วยระบุปัญหาความต่อเนื่องในการเชื่อมต่อได้ก็ตาม แต่เมื่อมีการติดตั้งอุปกรณ์ที่ต้องการใช้ PoE ถูกติดตั้งใช้งานแล้ว ก็ควรใช้เครื่องมืออย่าง Fluke Networks LinkIQ เพื่อทดสอบ PoE ขั้นสูงอย่างเช่นการคุยเจรจาขอไฟฟ้าจากสวิตช์ และการทดสอบโหลดไฟฟ้า PoE

ที่มา : https://www.flukenetworks.com/expertise/learn-about/poe-load-testing-troubleshooting

from:https://www.enterpriseitpro.net/poe-load-testing-troubleshooting/

เปิดตัวแล้ว! Win Max 2021 แล็ปท็อปไฮบริดจ์สไตล์ Steam Deck ที่ใช้ชิปอินเทล

ถ้าคุณเป็นคนหนึ่งที่สนใจพีซีที่รูปลักษณ์เสมือคอนโซลเกมพกพาอย่าง Steam Deck ของบริษัท Valve เพื่อใช้พกพาเล่นเกมบนพีซีได้ทุกที่ รวมทั้งไม่ติดกับราคาค่อนข้างแพงหูฉี่แล้ว ก็ยังมีอีกทางเลือกหนึ่งจากทีมงาน GPD HK ที่สร้างแล็ปท็อปพกพาสำหรับเล่นเกมโดยเฉพาะในชื่อ Win Max 2021

แล็ปท็อปตัวนี้ราคาแพงกว่า Steam Deck เสียอีก แต่ก็มาพร้อมกับจุดเด่นมากมาย อย่างแรกเลยคือไม่ใช่เป็นแค่ก้อนแผ่นแบนๆ เหมือนก้อนอิฐ แต่ได้ความพับได้เหมือนแล็ปท็อปจริง ประการต่อมาคือมีคีย์บอร์ดขนาดเล็กพร้อมกับปุ่มและองค์ประกอบอื่นสำหรับเล่นเกมโดยเฉพาะ

สำหรับผู้ที่สงสัยในสเปกของเครื่องขนาดจิ๋วแค่ 8.1 x 5.7 x 1 นิ้วที่หนักแค่ 1.7 ปอนด์นี้ ตัวเครื่อง Win Max 2021 จริงๆ อัดแน่นด้วยจอ LCD 8 นิ้ว ความละเอียด 1280 x 800, แรม 16 GB, สตอเรจ 1 เทอราไบต์, พร้อมเลือกชิปได้ระหว่าง Intel Core i7-1195G7 หรือ AMD Ryzen 7 4800U CPU

รวมทั้งสามารถเลือกชิปกราฟิกได้ระหว่าง Intel Iris Xe 96 eu (1.4 GHz) และ AMD Radeon Vega 8 GPU ด้วย ทั้งหมดนี้มาในราคาเริ่มต้นที่ 999 ดอลลาร์สหรัฐฯ เมื่อเทียบกับ Steam Deck ที่เริ่มต้นเพียง 399 ดอลลาร์ฯ แต่ Win Max 2021 ตอบโจทย์การใช้งานสะดวกสบายในขนาดแค่ฝ่ามือ ที่ให้ประสิทธิภาพในการเล่นเกม Hitman 3 ได้สูงถึง 44 เฟรมต่อวินาที

ที่มา : Windowscentral

from:https://www.enterpriseitpro.net/win-max-2021/

แฮ็กเกอร์จีนฝังมัลแวร์ PlugX บนเซิร์ฟเวอร์ MS Exchange

กลุ่มอาชญากรไซเบอร์สัญชาติจีนที่จ้องเล่นงานในภูมิภาคเอเชียตะวันออกเฉียงใต้นี้ ได้หันมาใช้ช่องโหว่บน Microsoft Exchange Server ที่มีการเปิดเผยรายละเอียดเมื่อเดือนมีนาคมที่ผ่านมา ด้วยการติดตั้งโทรจันสำหรับเข้าถึงจากระยะไกล (RAT) สายพันธุ์ที่ไม่เคยพบมาก่อน

โดยทางทีมวิจัยด้านอันตรายไซเบอร์ Unit 42 ประจำ Palo Alto Networks ระบุว่ากลุ่มผู้โจมตีครั้งนี้ชื่อ PKPLUG (หรือรู้จักกันในชื่อ Mustang Panda และ HoneyMyte) ใช้มัลแวร์แบบโมดูลชื่อ PlugX เวอร์ชั่นใหม่ที่ถูกเรียกอีกชื่อว่า Thor สำหรับเป็นตัวกลางโหลดทูลอันตรายเข้าเซิร์ฟเวอร์ที่เจาะได้อีกทอดหนึ่ง

ย้อนกลับไปช่วงปี 2008 นั้น มัลแวร์ PlugX ได้มีการพัฒนาฟีเจอร์มากมายไม่ว่าจะเป็นการอัพโหลด ดาวน์โหลด หรือแก้ไขไฟล์ ไปจนถึงการบันทึกการกดแป้นคีย์บอร์ด ควบคุมกล้องเว็บแคม และเข้าถึงคอมมานด์เชลล์ได้จากระยะไกล พอมาเป็นรุ่นล่าสุดก็มีการแก้ไขที่ลึกระดับซอร์สโค้ดแกนกลาง

สำหรับตัวอย่างมัลแวร์รุ่นใหม่ “THOR” นี้ ตรวจพบตัวอย่างครั้งแรกเมื่อสิงหาคม 2019 ในฐานะโค้ดที่เปลี่ยนชื่อใหม่ให้ดูน่าตื่นเต้น มาพร้อมฟีเจอร์ใหม่อย่างกลไกการส่งต่อข้อมูลเปย์โหลดที่พัฒนามากขึ้น และการใช้ประโยชน์จากทรัสต์ไบนารีในการโจมตี จนเมื่อวันที่ 2 มีนาคมที่ไมโครซอฟท์ออกมาเผยถึงบั๊ก Zero-day บนเซิร์ฟเวอร์เอ็กซ์เชนจ์ที่โดนโจมตีนี้

ที่มา : THN

from:https://www.enterpriseitpro.net/chinese-hackers-implant-plugx-variant/

วานิชซอตฟ์แวร์สาธิตโซลูชั่นในงาน Mobile World Congress 2021

วานิชซอตฟ์แวร์ประกาศเปิดตัวโซลูชั่นหลักในการเพิ่มประสิทธิภาพการทำงานระบบเครือข่ายบริการคอนเทนต์ (CDN) ทั้งบริการแบบวีดีโอออนดีมานด์ (VOD) และบริการไลฟ์วีดีโอถ่ายทอดสดผ่านอินเทอร์เน็ต

วานิชซอตฟ์แวร์ หนึ่งในพันธมิตรกลุ่มธุรกิจโซลูชั่นระบบเครือข่ายของ Intel Network Builders ได้ทดสอบประสิทธิภาพของโซลูชัน Varnish Edge Cloud ภายใต้สภาพการใช้งานจริง โดยระบบทดสอบใช้โปรเซสเซอร์ Intel Xeon แบบปรับขนาดได้ เจนเนอเรชั่น 3 ซึ่งเป็นไปตามข้อกำหนด Intel Select Solution ในการใช้งานกับ Visual Cloud Delivery Network โดยที่เซิร์ฟเวอร์ที่ทำการทดลองทั้งหมดนี้ได้รับการปรับแต่งเพิ่มเติมด้วยฮาร์ดแวร์ และซอฟต์แวร์ เพื่อเพิ่มประสิทธิภาพการทำงาน รวมถึงความสามารถในการทำงานร่วมกับสถาปัตยกรรมหน่วยความจำที่ใช้ร่วมกันสำหรับมัลติโปรเซสเซอร์ (NUMA)

ลาร์ส ลาร์สสัน ซีอีโอ ประธานเจ้าหน้าที่บริหาร ของ วานิชซอตฟ์แวร์กล่าวว่า “จากการร่วมมือทำงานอย่างใกล้ชิดระหว่างเราและอินเทล ในการบุกเบิกประวัติศาสตร์หน้าใหม่ด้านประสิทธิภาพของโซลูชั่นระบบ CDN เราไม่เพียงแค่เข้าใกล้ความเร็วในระดับเดียวกับการใช้งานบนสาย และปลดล็อกความสามารถในการรองรับความต้องการสตรีมมิงจำนวนมาก แต่ยังทำให้ต้นทุนมีประสิทธิภาพมากขึ้น ในการทำเช่นนั้นยังช่วยลดความยุ่งยากในการปรับใช้เช่นกัน โดยทำให้เห็นว่าผู้ให้บริการเครือข่ายไร้สายสามารถนำเอาโซลูชันไปใช้งานและบรรลุเป้าหมายด้านประสิทธิภาพบนเครือข่ายตนเองได้อย่างไร”

from:https://www.enterpriseitpro.net/varnish-mobile-world-congress-2021/

วิธีที่ดีที่สุดในการต่อกรกับการโจมตีแบบ Business Email Compromise (BEC)

การหลอกลวงผ่านอีเมลแบบธุรกิจหรือ BEC หมายถึงการโจมตีทั้งหมดที่ใช้อีเมลโดยไม่มีข้อมูลอันตรายแนบมาด้วย แม้จะมีหลายรูปแบบมาก แต่ก็จัดออกมาได้เป็นสองกลุ่มตามกลไกที่ใช้แทรกซึมองค์กร ได้แก่ การแกล้งปลอมเป็นคนอื่น และการแฮ็กบัญชีเป็นคนในองค์กรเลย

จากผลการศึกษาล่าสุด พบว่ามีองค์กรกว่า 71% เคยได้รับอีเมลหลอกลวงทางธุรกิจแบบนี้ในช่วงปีที่ผ่านมา ขณะที่ 43% เคยโดนโจมตีทางไซเบอร์ลักษณะนี้สำเร็จ แถมมีถึง 35% ที่เคยโดน BEC หรือฟิชชิ่งโจมตีบัญชีมากกว่า 50% ของการโจมตีที่เคยโดน

นอกจากนี้ รายงานของศูนย์รับเรื่องร้องเรียนด้านอาชญากรรมบนอินเทอร์เน็ต (IC3) ของ FBI ยังระบุด้วยว่า การหลอกลวงแบบ BEC ถือเป็นการโจมตีทางไซเบอร์ที่สร้างมูลค่าความเสียหายหนักมากที่สุดในปี 2020

โดยมีการร้องเรียนเข้ามามากถึง 19,369 ครั้ง รวมมูลค่าความเสียหายรวมทั้งหมดประมาณสูงถึง 1.8 พันล้านดอลลาร์สหรัฐฯ อย่างครั้งล่าสุดที่มีการโจมตีแบบ BEC ไปที่เจ้าของรายการ Shark Tank อย่าง Barbara Corcoran ที่เสียเงินไปถึง 380,000 ดอลลาร์ฯ

หรือที่ผ่านมาที่โดนเล่นงานสูงเป็นประวัติการณ์ก็ได้แก่ การโจมตีรัฐบาลเปอร์โตริโก้ที่เสียหายหนักถึง 4 ล้านดอลลาร์ฯ หรือแม้แต่ยักษ์ใหญ่ด้านสื่อของญี่ปุ่นอย่าง Nikkei ที่เคยหลงโอนเงินมากถึง 29 ล้านดอลลาร์ฯ ตามขั้นตอนที่เขียนในเมลหลอกลวง

ดังนั้น การต่อกรกับการโจมตีแบบ BEC องค์กรจะต้องให้ความสำคัญตามหลักสามเหลี่ยมทองคำ (Golden Triangle) ทั้งด้านคน กระบวนการ และเทคโนโลยี ซึ่งในแต่ละด้านมีแนวทางการปฏิบัติที่ดีที่สุดที่ควรทำดังต่อไปนี้

กระบวนการ
ด้านกระบวนการนั้น หน่วยงานด้านการเงินในทุกองค์กรต่างมีนโยบายด้านการสั่งจ่ายเงินอยู่แล้ว ที่อธิบายชัดเจนถึงระดับสิทธิ์ในการตรวจปล่อยการชำระเงินต่างๆ เพื่อปกป้องทรัพย์สินของบริษัท ซึ่งทุกรายจ่ายก็ควรอยู่ภายใต้งบประมาณที่เคยผ่านการพิจารณามาแล้ว

นโยบายนี้ถือเป็นเครื่องมือสำหรับฝ่ายการเงินเพื่อให้แน่ใจว่าทุกรายจ่ายได้ผ่านการอนุญาตโดยบุคคลที่มีสิทธิ์ที่ถูกต้อง อิงตามมูลค่าของรายจ่ายนั้นๆ ในบางกรณ๊ ซีอีโอหรือประธานบริษัทสามารถสั่งจ่ายเงินได้แบบไม่มีลิมิต

ซึ่งเหล่าอาชญากรไซเบอร์ล้วนเข้าใจถึงหลักการนี้ จึงพยายามปลอมเป็นบัญชีอีเมลของคนที่มีอำนาจระดับสูงในองค์กร ดังนั้นในการปราบปรามขบวนการเหล่านี้ ฝ่ายการเงินจำเป็นต้องวางกระบวนการให้เข้มงวดมากขึ้น

บุคลากร
สำหรับในด้านของตัวบุคคลนั้น เราต้องฝึกอบรมพนักงานทุกคนในบริษัทให้เข้าใจถึงรูปแบบการโจมตีทางไซเบอร์แบบนี้ อะไรคือสิ่งที่ควรทำ อะไรที่ไม่ควรทำ ซึ่งการฝึกอบรมนี้ควรจัดขึ้นอย่างต่อเนื่องเพื่อไล่ตามการเปลี่ยนแปลงของโลกความปลอดภัยทางไซเบอร์ให้ทัน

พนักงานของฝ่ายการเงินเอง หรือคนที่มีอำนาจในการสั่งจ่ายเงินก็ควรได้รับการอบรมให้เข้าใจลักษณะการโจมตีแบบ BEC หรือการโจมตีแบบหลอกลวงอื่นๆ ด้วย ยิ่งการโจมตีเหล่านี้มักอยู่ในรูปอีเมลที่ดูเหมือนมาจากผู้บริหารระดับสูง

ผู้โจมตีจึงมักใช้มุกว่า “ด่วน” โดยกะเวลาส่งแบบเหลือเวลาไม่เท่าไรก่อนที่จะปิดดีลธุรกิจที่ต้องการการสั่งจ่ายเงินทันที การฝึกอบรมนี้จำเป็นมากแม้หลายบริษัทซื้อประกันที่ป้องกันความเสียหายจาก BEC เนื่องจากที่ผ่านมาเอาแน่เอานอนกับการชดเชยความเสียหายจากประกันไม่ได้เลย

เทคโนโลยี
ในด้านสุดท้ายคือด้านเทคโนโลยีนั้น การใช้เทคโนโลยีด้านความปลอดภัยทางไซเบอร์ขั้นสูงแบบ Next-Gen นั้นจะช่วยป้องกันอันตรายที่มาจากอีเมลต่างๆ ที่รวมทั้งสแปม ฟิชชิ่ง BEC และการโจมตีอื่นๆ ที่คล้ายกันได้

รวมไปถึงอันตรายแบบเจาะจงต่อเนื่องขั้นสูง (APT) และการโจมตีที่เน้นช่องโหว่แบบ Zero-day ที่ช่วยสกัดกั้นก่อนมาถึงผู้ใช้ปลายทางได้ โดยโซลูชั่นเหล่านี้ได้แก่เอนจิ้นแอนติสแปมที่ปิดการสื่อสารที่เป็นอันตรายด้วยตัวกรองความน่าเชื่อถือ หรือเอนจิ้นแอนตี้ฟิชชิ่งที่ตรวจจับ URL อันตราย ป้องกันการโจมตีแบบฟิชชิ่งไม่ให้เข้าถึงตัวผู้ใช้ ไปจนถึงเอนจิ้นป้องกันการปลอมแปลงหรือ Anti-Spoofing ที่ป้องกันการโจมตีที่ไม่ได้อาศัยข้อมูลอันตรายให้ตรวจจับได้ง่าย

การโจมตีแบบปลอมแปลงดังกล่าวอาทิเช่น การปลอมโดเมนที่หน้าตาคล้ายกัน ปลอมชื่อที่แสดงขึ้น เป็นต้น นอกจากนี้ยังมีเทคโนโลยีป้องกันการบุกรุกที่ตรวจจับคอนเทนต์อันตรายที่ซ่อนอยู่ ด้วยการแยกส่วนคอนเทนต์ออกเป็นส่วนย่อยๆ เพื่อตรวจสอบอย่างละเอียดด้วย

ที่มา : THN

from:https://www.enterpriseitpro.net/protect-business-email-compromise-attacks/

VDO Webinar : เพิ่มประสิทธิภาพข้อมูลด้วยเทคโนโลยี AI เพื่อธุรกิจของคุณ

สำหรับผู้ที่พลาดงานสัมมนาออนไลน์เรื่อง “Empowering Data driven by AI-Ready for your Business เพิ่มประสิทธิภาพข้อมูลด้วยเทคโนโลยี AI เพื่อธุรกิจของคุณ” สามารถติดตามได้จาก VDO นี้

โดย VDO ชิ้นนี้ โซลูชั่นด้านการจัดเก็บข้อมูลอัจฉริยะจากทาง Western Digital ที่จะมาแนะนำเพื่อให้เห็นถึงรูปแบบการใช้งานดิสก์และสตอเรจในงานที่แตกต่างกัน ตลอดจนคุณจะได้พบกับกรณีศึกษา ที่น่าสนใจต่างๆ อาทิ
การบริหารจัดการข้อมูลระบบความปลอดภัยกล้องวงจรปิด (Smart Security), การบริหารจัดการข้อมูลระบบไฟจราจร (Smart City) การบริหารจัดการข้อมูลทางสาธารณะสุข (Smart Health) เป็นต้น บรรยายโดย ผศ.ปัญญา เหล่าอนันต์ธนา ผู้ช่วยอธิการบดีและอาจารย์ภาควิชาวิศวกรรมไฟฟ้า คณะวิศวกรรมศาสตร์ มหาวิทยาลัยเกษตรศาสตร์ เป็นวิทยากรร่วมบรรยาย

from:https://www.enterpriseitpro.net/vdo-webinar-empowering-data-driven-by-ai-ready/

VDO : ขุดบิทคอยน์ด้วยเครื่องขนาดจิ๋ว 875 ดอลลาร์ฯ แถมใช้ไฟฟรีจากสตาร์บั๊ก

นาย Idan Abada ที่อาศัยอยู่ในเขต San Fernando Valley เมืองลอสแองเจลิส ได้โพสวิดีโอตัวเองที่ใช้ไฟฟรีจากสตาร์บั๊กในการรันเหมืองบิทคอยน์ขนาดเล็กมูลค่า 875 ดอลลาร์สหรัฐฯ จนกลายเป็นไวรัลบนติ๊กต่อกที่มีคนดูกว่า 2.6 ล้านครั้ง

ตัวชุดแท่นขุดขนาดจิ๋วนี้รูปลักษณ์ค่อนข้างต่างจากชั้นวางการ์ดจอแน่นๆ พร้อมพัดลมทำความเย็นเต็มไปหมดที่เป็นภาพจำของชาวขุดเหมืองทั้งหลาย โดยนาย Abada ใช้แค่ฮับ USB ติดพัดลมขนาดเล็ก พร้อมแท่งยูเอสบีสิบแท่ง แต่ละแท่งมีชิปสำหรับขุดเหมืองโดยเฉพาะสองตัว

Abada อธิบายว่า “นี่เป็นชุดอุปกรณ์ขุดเหมืองที่ติดตั้งและใช้งานได้ง่ายที่สุดที่เคยมีมา คุณเพียงแค่ต้องใช้คอมพิวเตอร์หรือแล็ปท็อปเครื่องเดียวในการจัดการเท่านั้น กำลังไฟที่จ่ายด้วยยูเอสบีนี้ถือว่าเพียงพอแล้ว นี่จึงเป็นจุดเปลี่ยนที่ทำให้ใครก็ได้สามารถหันมาขุดเหมือง มาเป็นส่วนหนึ่งของโลกคริปโตนี้”

ที่ผ่านมานั้น Abada เริ่มขุดเหมืองบิทคอยน์ในห้องของตัวเองในบ้านที่แชร์กับคนอื่นตั้งแต่ปี 2015 โดยตกลงกับเพื่อนร่วมห้องที่จะจ่ายค่าไฟส่วนเพิ่มเติม จนในปี 2017 เขาได้ออกมาเปิดร้านเกี่ยวกับการขุดเหมืองนี้เป็นของตนเอง

“จากประสบการณ์ทำให้ผมเรียนรู้ว่า เราหาซื้อเครื่องมือสำหรับขุดเหมืองบิทคอยน์ได้ยากมาก จึงเป็นแรงจูงใจให้ตัวเองเปิดร้านออนไลน์ชื่อ BitcoinMerch.com ที่ตอนแรกคิดจะทำเพื่อแค่ขายสายเคเบิล และอุปกรณ์ที่ใช้ขุดเหมืองพื้นฐานเท่านั้น” Abada กล่าว

จนต่อมาบริษัทเติบโตไปถึงจุดที่สามารถจัดหาฮาร์ดแวร์ทุกอย่างที่ทุกคนต้องการสำหรับนำไปขุดเหมืองเงินคริปโตได้ ทั้งทางบริษัทวิจัยชื่อ Technavio ได้คาดการณ์ตลาดขุดเหมืองเงินคริปโตทั่วโลกว่าจะโตขึ้นเป็นมูลค่าถึง 2.8 พันล้านเหรียญสหรัฐฯ จากปี 2020 ไปถึงปี 2024

ส่วน Abada เองก็ระบุว่าธุรกิจของเขาโตขึ้นหลายเท่าในช่วง 4 ปีที่ผ่านมา จากช่วงที่คนหันมาสนใจเงินคริปโตเพิ่มขึ้นมหาศาล โดยยอดขายของทาง Bitcoin Merch ขึ้นแต่ 428.000 เหรียญฯ ในปีนี้ ซึ่งเพิ่มขึ้นจากปีก่อนถึง 355% โดยอุปกรณ์ที่ขายดีที่สุดตัวหนึ่งคือ NewPac ที่เป็นชิ้นส่วนสำคัญในคลิปไวรัลติ๊กต่อกนี้นี่เอง

ที่มา : CNBC

from:https://www.enterpriseitpro.net/bitcoin-mini-rig-875-dollars-mine-from-starbucks/