5 ขั้นตอนในการป้องกัน Ransomware วิธีเสริมการป้องกันของคุณให้ทำงานได้เกินขอบเขต


Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /home/witcoth/domains/wit.co.th/public_html/wp-includes/formatting.php on line 3506

5 ขั้นตอนในการป้องกัน Ransomware: วิธีเสริมการป้องกันของคุณให้ทำงานได้เกินขอบเขต หากแรนซัมแวร์ไม่สามารถแพร่กระจายได้ มันก็จะไม่สามารถทำงานได้ เรียนรู้วิธีค้นหาการโจมตีที่ทำงานอยู่และหยุดมัน Akamai Akamai API Security เป็นผลิตภัณฑ์เรือธงด้าน API ของ Akamai ที่องค์กรสามารถนำไปใช้ได้ทันที โดยไม่ต้องเป็นลูกค้าเดิมกับ Akamai ป้องกันความเสี่ยงที่เกิดขึ้นและความเป็นไปได้หากถูกโจมตี ด้วยเหตุนี้เององค์กรจึงควรมีโซลูชันการป้องกันที่คิดใหม่เพื่อเท่าทันกับความเสี่ยงในปัจจุบัน จึงเป็นที่มาของ Akamai API Security ที่ใช้ AI เข้ามาช่วยวิเคราะห์พฤติกรรมของ API ให้ทราบถึงความเปลี่ยนแปลงในทุกระยะ ไม่ใช่แค่เพียงการให้สิทธิ์ แต่ยังหมายถึงการอัปเดตในภายหลัง ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

อย่าเสียสละความปลอดภัยเพื่อประสิทธิภาพระบบเครือข่าย


Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /home/witcoth/domains/wit.co.th/public_html/wp-includes/formatting.php on line 3506

ในปัจจุบันการรักษาความปลอดภัยของเครือข่ายนั้นไม่ได้มีขอบเขตแค่ในองค์กร ซึ่งองค์กรที่มีการกระจายข้อมูลแบบ Hyper-Distributed และโมเดลการทำงานแบบ Hybrid work ทำให้เปิดเผยข้อมูลและแอปพลิเคชัน รวมถึงผู้คนและอุปกรณ์ที่ทำงานในหลายบริบท ซึ่งทั้งหมดจะต้องเชื่อมต่ออย่างปลอดภัย และนั่นนอกเหนือไปจากความต้องการที่เพิ่มขึ้นของทีมในการใช้ประโยชน์จาก AI อย่างเต็มที่ โดยไม่ทำให้องค์กรเผชิญกับภัยคุกคามที่ไม่จำเป็น คำถามสำคัญคือคุณจะรักษาประสิทธิภาพและประสบการณ์ที่ดีที่สุดสำหรับผู้ใช้และอุปกรณ์ได้อย่างไร ขณะเดียวกันก็รับประกันการเข้าถึงที่ไม่หยุดชะงักและมีความเสี่ยงน้อยที่สุด การเอาชนะความซับซ้อนนี้จำเป็นต้องมีระบบเครือข่ายที่ให้ความสำคัญกับความปลอดภัยเป็นอันดับแรก โดยใช้หลักการ Zero Trust ในจุดที่สำคัญที่สุด ตั้งแต่ Edge ไปจนถึง Campus, Data center และระบบคลาวด์ ทำให้เครือข่ายของคุณเป็นโซลูชันความปลอดภัยด้วยระบบเครือข่ายที่ขับเคลื่อนโดย AI ที่เน้นความปลอดภัยเป็นหลัก ซึ่ง: ปกป้องทุกสิ่งทั้งผู้คน อุปกรณ์ ข้อมูล แอปพลิเคชัน สร้างการรักษาความปลอดภัยสำหรับทุกที่: cloud, gateways, switches, access points ไปได้ทุกที่: นอกสถานที่, ในสถานที่ ใช้งานได้กับทุกสิ่ง: อุปกรณ์ใดก็ได้จากทุกที่ เรียนรู้ว่าระบบเครือข่ายที่ขับเคลื่อนด้วย AI ที่เน้นการรักษาความปลอดภัยเป็นอันดับแรกจาก HPE Aruba Networking โดยมี Zero Trust…

สหรัฐฯ และพันธมิตรออกเตือนแฮกเกอร์ชาวรัสเซียเปลี่ยนมาโจมตีระบบคลาวด์


Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /home/witcoth/domains/wit.co.th/public_html/wp-includes/formatting.php on line 3506

สมาชิกของพันธมิตรข่าวกรอง Five Eyes (FVEY) เตือนว่าแฮกเกอร์ APT29 Russian Foreign Intelligence Service (SVR) กำลังเปลี่ยนการโจมตีโดยกำหนดไปที่เป้าหมายการบริการคลาวด์ของเหยื่อ   APT29 (หรือในชื่อ Cozy Bear, Midnight Blizzard, The Dukes) เข้าโจมตีหน่วยงานรัฐบาลกลางของสหรัฐอเมริกาหลายแห่ง หลังจากการโจมตี Supply-chain ของ SolarWinds เมื่อกว่าสามปีที่แล้ว สายลับไซเบอร์ของรัสเซียยังโจมตีบัญชี Microsoft 365 ที่เป็นขององค์กรต่างๆ ภายในประเทศ NATO เพื่อละเมิดข้อมูลที่เกี่ยวข้องกับนโยบายต่างประเทศและกำหนดเป้าหมายรัฐบาล สถานทูต และเจ้าหน้าที่อาวุโสทั่วยุโรปโดยที่เกี่ยวข้องกับการโจมตีแบบฟิชชิ่ง ล่าสุด Microsoft ยืนยันในเดือนมกราคมว่ากลุ่มแฮกเกอร์หน่วยข่าวกรองต่างประเทศของรัสเซียได้ละเมิดบัญชี Exchange Online ของผู้บริหารและผู้ใช้จากองค์กรอื่นในเดือนพฤศจิกายน 2023   ภัยคุกคามบนระบบคลาวด์ วันนี้ ที่ปรึกษาร่วมโดยศูนย์รักษาความปลอดภัยทางไซเบอร์แห่งชาติ (NCSC), NSA, CISA, FBI และหน่วยงานรักษาความปลอดภัยทางไซเบอร์จากออสเตรเลีย แคนาดา และนิวซีแลนด์ เตือนว่ากลุ่มภัยคุกคามรัสเซียค่อยๆ…

รับชมย้อนหลังงานสัมนาออนไลน์ การเปิดโปงกลโกงหลายมิติ: การปกป้องแอปพลิเคชันบนมือถือจากแก๊งคอลล์เซ็นเตอร์


Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /home/witcoth/domains/wit.co.th/public_html/wp-includes/formatting.php on line 3506

การเปิดโปงกลโกงหลายมิติ: การปกป้องแอปพลิเคชันบนมือถือจากแก๊งคอลล์เซ็นเตอร์ รับชมย้อนหลังสัมมนาผ่านเว็บเชิงลึกกับเรา โดยเราจะให้ความกระจ่างเกี่ยวกับกลโกงหลายมิติที่ซับซ้อนซึ่งแพร่ระบาดโดยแก๊งคอลเซ็นเตอร์บนแอปพลิเคชันมือถือ ด้วยความร่วมมือกับ Zimperium ซึ่งเป็นผู้บุกเบิกด้านการรักษาความปลอดภัยบนมือถือ เราจะสำรวจความซับซ้อนของการหลอกลวงเหล่านี้ และเปิดตัว Zimperium ZDefend ซึ่งเป็นโซลูชันขั้นสูงที่ได้รับการออกแบบมาเพื่อเสริมความแข็งแกร่งให้กับแอปพลิเคชันมือถือของคุณจากภัยคุกคามทางไซเบอร์ที่พัฒนาอย่างต่อเนื่อง Zimperium Zimperium ช่วยให้บริษัทต่างๆ ตระหนักถึงศักยภาพสูงสุดของธุรกิจที่ขับเคลื่อนด้วยอุปกรณ์เคลื่อนที่โดยการเปิดใช้งานกลยุทธ์การรักษาความปลอดภัยที่เน้นอุปกรณ์เคลื่อนที่เป็นอันดับแรก สร้างขึ้นเพื่อตอบสนองความต้องการของธุรกิจมือถือ Mobile-First Security Platform™ ของ Zimperium มอบความปลอดภัยที่ไม่มีใครเทียบได้ทั้งบนแอปพลิเคชันและอุปกรณ์ มีเพียง Zimperium เท่านั้นที่มอบการรักษาความปลอดภัยบนมือถือแบบอัตโนมัติที่ปรับเปลี่ยนแบบไดนามิกตามสภาพแวดล้อมที่เปลี่ยนแปลง เพื่อให้บริษัทต่างๆ สามารถใช้ประโยชน์จากโลกใหม่ของโอกาสที่ขับเคลื่อนด้วยมือถือได้อย่างปลอดภัย ผู้ที่สนใจสอบถามข้อมูลเพิ่มเติม สามารถติดต่อทีมงาน WIT ได้ที่

มัลแวร์ DarkGate โจมตีผู้ใช้ MS Teams โดยใช้ฟิชชิ่งผ่านการแชทเป็นกลุ่ม


Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /home/witcoth/domains/wit.co.th/public_html/wp-includes/formatting.php on line 3506

การโจมตีแบบฟิชชิ่งรูปแบบใหม่ละเมิดคำขอแชทกลุ่มของ Microsoft Teams เพื่อส่งไฟล์แนบที่อันตรายซึ่งติดตั้งเพย์โหลดมัลแวร์ DarkGate บนระบบของเหยื่อ   ผู้โจมตีใช้สิ่งที่ดูเหมือนผู้ใช้ Teams (หรือโดเมน) ที่ไม่ปลอดภัยเพื่อส่งคำเชิญเข้าแชทกลุ่ม Teams ที่เป็นอันตรายมากกว่า 1,000 รายการ ตามการวิจัยของ AT&T Cybersecurity หลังจากที่เป้าหมายยอมรับคำขอแชท ผู้คุกคามจะหลอกให้พวกเขาดาวน์โหลดไฟล์โดยใช้นามสกุลคู่ชื่อ ‘Navigating Future Changes October 2023.pdf.msi’ ซึ่งเป็นกลยุทธ์ทั่วไปของ DarkGate เมื่อติดตั้งแล้ว มัลแวร์จะเข้าถึงเซิร์ฟเวอร์สั่งการและควบคุมที่ hgfdytrywq[.]com ซึ่งได้รับการยืนยันแล้วว่าเป็นส่วนหนึ่งของโครงสร้างพื้นฐานมัลแวร์ DarkGate โดย Palo Alto Networks การโจมตีแบบฟิชชิ่งนี้เกิดขึ้นได้เนื่องจาก Microsoft อนุญาตให้ผู้ใช้ Microsoft Teams ภายนอกส่งข้อความถึงผู้ใช้รายอื่นตามค่าเริ่มต้น   Microsoft Teams กลายเป็นเป้าหมายที่น่าสนใจสำหรับผู้คุกคามเนื่องจากมีผู้ใช้จำนวนมากถึง 280 ล้านรายต่อเดือน ผู้โจมตีที่ใช้ DarkGate ใช้ประโยชน์จากสิ่งนี้ด้วยการเผยแพร่มัลแวร์ผ่าน Microsoft Teams ในการโจมตีที่กำหนดเป้าหมายไปยังองค์กรที่ผู้ดูแลระบบไม่ได้รักษาความปลอดภัยให้กับผู้ใช้ด้วยการปิดใช้งานการตั้งค่าการเข้าถึงภายนอก เมื่อปีที่แล้วมีการตรวจพบแคมเปญที่คล้ายกันซึ่งส่งมัลแวร์…

รายงานการปล้น Mobile Banking ประจำปี 2566 ของ Zimperium พบว่ามีมัลแวร์ 29 ตระกูลกำหนดเป้าหมายไปที่แอปธนาคาร 1,800 แอปใน 61 ประเทศ


Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /home/witcoth/domains/wit.co.th/public_html/wp-includes/formatting.php on line 3506

Zimperium แพลตฟอร์มความปลอดภัยบนมือถืออันดับหนึ่งเพียงแพลตฟอร์มเดียวสำหรับอุปกรณ์มือถือและแอพมือถือ เปิดตัวรายงานประจำปี Mobile Banking Heists Report ซึ่งเน้นย้ำถึงการพัฒนาอย่างต่อเนื่องและความสำเร็จของโทรจันธนาคารบนมือถือทั่วโลก โดยเฉพาะอย่างยิ่งการวิจัยพบว่ามีมัลแวร์ 29 กลุ่มกำหนดเป้าหมายไปที่แอปพลิเคชันธนาคาร 1,800 แอปใน 61 ประเทศในปีที่แล้ว เมื่อเปรียบเทียบกับรายงานของปีที่แล้วเผยให้เห็นกลุ่มมัลแวร์เพียง 10 กลุ่มที่มุ่งเป้าหมายไปที่แอปธนาคาร 600 แอป โทรจันสำหรับธนาคารยังคงมีการพัฒนาและประสบความสำเร็จอย่างต่อเนื่อง เนื่องจากความสามารถในการฝัง เลี่ยงการรักษาความปลอดภัย และหลบเลี่ยงการตรวจจับบนอุปกรณ์มือถือ จากการลงทุนของผู้คุกคามที่เคลื่อนไหวอย่างรวดเร็วและยังคงเพิ่มขึ้นอย่างต่อเนื่อง แนวปฏิบัติด้านความปลอดภัยแบบเดิมๆ จึงไม่สามารถตามทันได้ การวิจัยยังเผยให้เห็นว่าสถาบันการธนาคารของสหรัฐอเมริกายังคงเป็นเป้าหมายของผู้คุกคามทางการเงินที่มีแรงจูงใจทางการเงินมากที่สุด ในปี 2566 มีธนาคารในสหรัฐฯ 109 แห่งตกเป็นเป้าหมายของมัลแวร์ธนาคาร เทียบกับประเทศเป้าหมายรองลงมาคือสหราชอาณาจักร (48 สถาบันการเงิน) และอิตาลี (44 สถาบันการเงิน) รายงานยังระบุด้วยว่าโทรจันกำลังพัฒนาไปไกลกว่าแอปธนาคารทั่วไป โดยกำหนดเป้าหมายไปที่แอปสกุลเงินดิจิทัล โซเชียลมีเดีย และแอปรับส่งข้อความ โดยในประเทศไทยพบอาชญากรรมไซเบอร์หลอกให้ติดตั้งโปรแกรมควบคุมระบบ มูลค่าความเสียหาย 960,152,219 บาท “การรักษาความปลอดภัยของ Mobile banking ในปัจจุบันตกอยู่ในสถานการณ์ที่มีความเสี่ยงสูงจากผู้คุกคามจำนวนมาก รายงานนี้แสดงให้เห็นถึงความซับซ้อน ความสามารถในการปรับตัว และความสามารถในการปรับขนาดของโทรจันที่ใช้โจมตีแอปธนาคาร และผลกระทบที่แพร่หลายต่อแอปพลิเคชันมือถือทั่วโลก”…

โซลูชั่นปกป้องผู้ใช้งาน Mobile Application ทางการเงินของธนาคาร จากกลโกงหลายมิติของแก๊ง call center


Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /home/witcoth/domains/wit.co.th/public_html/wp-includes/formatting.php on line 3506

การใช้โทรศัพท์มือถือเพื่อการสื่อสารและการทำธุรกรรมทางการเงินกำลังเติบโตอย่างรวดเร็วในประเทศไทย แต่กลับมีปัญหาร้ายแรงที่เกิดขึ้นที่มาพร้อมกับความสะดวกสบายนี้ คือปัญหาการถูกโกงบนโทรศัพท์มือถือ ซึ่งกำลังระบาดอย่างไม่คาดคิดในปัจจุบัน กลโกงทางโทรศัพท์เป็นภัยคุกคามที่เต็มไปด้วยวิธีที่ค่อนข้างมีเทคนิคมากมายผสานรวมกัน เช่น เทคนิคจากแกงค์ Call Center เสมือนเป็นเจ้าหน้าที่จริงเพื่อขอข้อมูลส่วนตัวหรือรหัส OTP โดยใช้วิธีการ Social Engineering เพื่อหลอกลวงสร้างเรื่องที่ทำให้คุณมีความจำเป็นต้องเปิดเผยข้อมูลส่วนตัว การควบคุมหน้าจอเป็นหนึ่งในเทคนิคที่ทำให้มิจฉาชีพสามารถดูข้อมูลของคุณและจำลองการทำธุรกรรมที่ดูเหมือนจริง ซึ่งธนาคารเจ้าของ Application อนุญาติให้ทำธุรกรรมเนื่องจากดูเหมือนเป็นการโอนเงินปกติ ด้วยรูปแบบกลโกงที่เกิดขึ้นบนโทรศัพท์กับ Application การเงินของธนาคาร บริษัท WIT จับมือร่วมกับ Zimperium ซึ่งเป็นบริษัทที่พัฒนาโซลูชันระดับโลกด้านความปลอดภัยทางดิจิทัลโทรศัพท์มือถือ สามารถช่วยป้องกันการโจมตีและช่วยปกป้องการควบคุมมือถือระยะไกล รวมถึงการโจมตีที่เกี่ยวข้องกับการดูดเงิน โดยการตรวจจับและป้องกันการกระทำที่ไม่ปกติที่อาจเป็นการโกงหรือดึงข้อมูลส่วนตัวของผู้ใช้งาน ซึ่งสามารถปกป้องผู้ใช้งานแอปธนาคารได้ในขณะที่แอปกำลังทำงาน (Protection at run-time) โดยไม่จำเป็นต้องติดตั้งเอเจนต์ บนเครื่องของ user ซึ่งได้ผลตอบรับจากธนาคารชั้นนำหลายแห่งทั่วโลก ซึ่งได้นำโซลูชันดังกล่าวไปใช้งานแล้ว ทำให้เป็นเครื่องมือที่ได้รับการพิสูจน์และเชื่อถือได้ในการต่อสู้กับการฉ้อโกงที่เกิดขึ้นในปัจจุบัน Zimperium’s Application Security ได้ถูกจัดอันดับเป็น top technology leader จากการวิเคราะห์ความศักยภาพของ Solution โดย Quadrant  ความสามารถที่  Zimperium ช่วยปกป้องจากกลโกลต่างๆ ยังรวมไปถึงหัวข้อต่างๆเหล่านี้ด้วย…

แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ของ Looney Tunables Linux ขโมยข้อมูล Cloud credentials


Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /home/witcoth/domains/wit.co.th/public_html/wp-includes/formatting.php on line 3506

ผู้โจมตีที่ใช้มัลแวร์ Kinsing กำหนดเป้าหมายเข้ามาผ่านช่องโหว่ของ “Looney Tunables” ซึ่งเป็นปัญหาด้านความปลอดภัยของ Linux ที่ระบุว่าเป็น CVE-2023-4911 ซึ่งช่วยให้ผู้โจมตีได้รับสิทธิ์รูทบนระบบ Looney Tunables เป็นบัฟเฟอร์ล้นในตัวโหลดเดอร์แบบไดนามิกของ glibc (ld.so) ที่เปิดตัวใน glibc 2.34 ในเดือนเมษายน 2021 แต่เปิดเผยในต้นเดือนตุลาคม 2023 ไม่กี่วันหลังจากการเปิดเผย การหาประโยชน์จาก Proof-of-Concept (PoC) ก็เปิดเผยต่อสาธารณะ ในรายงานจากบริษัทรักษาความปลอดภัยบนคลาวด์ Aqua Nautilus นักวิจัยอธิบายถึงการโจมตีของมัลแวร์ Kinsing โดยที่ผู้คุกคามใช้ประโยชน์จาก CVE-2023-4911 เพื่อยกระดับสิทธิ์ในเครื่องที่ถูกบุกรุก   Kinsing เป็นที่รู้จักในเรื่องการละเมิดระบบและแอปพลิเคชันบนคลาวด์ (เช่น Kubernetes, Docker APIs, Redis และ Jenkins) เพื่อปรับใช้ซอฟต์แวร์การขุด crypto เมื่อเร็วๆ นี้ Microsoft สังเกตเห็นว่าพวกเขากำหนดเป้าหมายคลัสเตอร์ Kubernetes ผ่านคอนเทนเนอร์ PostgreSQL ที่กำหนดค่าไม่ถูกต้อง…

มัลแวร์ Bumblebee กลับมาโจมตีครั้งใหม่ผ่านทางโฟลเดอร์ WebDAV


Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /home/witcoth/domains/wit.co.th/public_html/wp-includes/formatting.php on line 3506

มัลแวร์ ‘Bumblebee’ ได้หยุดการโจมตีไปสองเดือนและกลับมาโจมตีใหม่โดยใช้เทคนิคแบบใหม่ที่โจมตีผ่านบริการ 4shared WebDAV  WebDAV (Web Distributed Authoring and Versioning) เป็นส่วนขยายของโปรโตคอล HTTP ที่ช่วยให้ไคลเอ็นต์ดำเนินการ เช่น การสร้าง การเข้าถึง การอัปเดต และการลบเนื้อหาเว็บเซิร์ฟเวอร์ นักวิจัยของ Intel471 รายงานว่าแคมเปญล่าสุดของ Bumblebee ซึ่งเริ่มในวันที่ 7 กันยายน 2023 ใช้บริการ 4shared WebDAV เพื่อกระจายโหลดเดอร์ ด้วยการโจมตีแบบลูกโซ่ ดำเนินการหลายอย่างหลังติดเชื้อ Spam emails แคมเปญ Bumblebee ปัจจุบันอาศัย Malspam email ที่แสร้งทำเป็นสแกน ใบแจ้งหนี้ และการแจ้งเตือนเพื่อหลอกล่อให้ผู้รับดาวน์โหลดไฟล์แนบที่เป็นอันตราย ไฟล์แนบส่วนใหญ่เป็นไฟล์ ลิงค์ชอร์ทคัท (LNK) ของ Windows แต่ก็มีไฟล์ ZIP บางไฟล์ที่มีไฟล์ LNK ซึ่งอาจเป็นสัญญาณว่าตัว Bumblebee กำลังทดลองเพื่อพิจารณาว่าไฟล์ใดทำงานได้ดีที่สุด…

ขอเชิญเข้าร่วมสัมมนาออนไลน์ฟรี หัวข้อ Guarding Digital Fortresses with APIs Security: Strategies for Ensuring Digital Resilience


Deprecated: preg_split(): Passing null to parameter #2 ($subject) of type string is deprecated in /home/witcoth/domains/wit.co.th/public_html/wp-includes/formatting.php on line 3506

Guarding Digital Fortresses with APIs Security: Strategies for Ensuring Digital Resilience   ในยุคที่ภัยคุกคามทางไซเบอร์มีการพัฒนาอย่างต่อเนื่อง องค์กรต่างๆ ต้องการโซลูชันการรักษาความปลอดภัยที่แข็งแกร่งเพื่อปกป้องทรัพย์สินดิจิทัลของตน การรักษาความปลอดภัยของ Akamai API ซึ่งเป็นแพลตฟอร์มความปลอดภัยทางไซเบอร์ชั้นนำ นำเสนอชุด API ที่ทรงพลังซึ่งมีบทบาทสำคัญในการเพิ่มความยืดหยุ่นทางดิจิทัล   การสัมมนาผ่านเว็บนี้จะให้การสำรวจความปลอดภัยของ API อย่างครอบคลุม โดยนำเสนอข้อมูลเชิงลึก แนวทางปฏิบัติที่ดีที่สุด และกลยุทธ์เพื่อเสริมสร้างระบบนิเวศดิจิทัลของคุณ Date: September 28, 2023 Time: 14:00-15.10 น. Agenda 14.00 – 14.10 หัวข้อ การปกป้องป้อมปราการดิจิทัลด้วย APIs Security 14.10 – 15.00 บทบาทและความสำคัญของความปลอดภัยของ APIs ความท้าทายด้านความปลอดภัยของ APIs การปรับตัวรับมือกับความท้าทายและแนวโน้มด้านความปลอดภัยที่เกิดขึ้นของ APIs การตรวจสอบ APIs…