Monday, September 29, 2025

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

รวบรวมหลักฐานเพื่อหาผู้กระทำความผิด

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

หาร่องรอยหลักฐาน ว่า Hacker เข้ามาทาวไหน
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

เราไม่มีหน้าที่ตัดสินข้อมูลหลักฐาน
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

จัดเก็บและตรวจสอบดูหลักฐานทั้งหมดและดูความเป็นไปได้
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

ปัญหาหลักที่องค์กรเจอ คือ Malware
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

โดนแฮกข้อมูลหรือ ข้อมูลหลุดไปที่ Dark web
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

จัดเก็บและนำส่งเท่านั้น
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

Digital Forensics Process
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

แจ้งหน่วยงานว่ามีข้อมูลอะไรที่หลุดไปบ้าง
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence

Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร
Photo Credit:NTcyfence
Contact  ติดต่อบริการและให้คำปรึกษา
Digital Forensics การเก็บรวบรวมหลักฐานทางดิจิทัลจะช่วยให้เราตามหาตัวผู้กระทำความผิดได้อย่างไร

Photo Credit:NTcyfence

Video Credit:NTcyfence

อ้างอิงจาก บริการ NTcyfence

#cybersecurity # DigitalForensics #DarkWeb #NT #NTcyfence

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น ช่วยเตือนความจำ

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD 

Sunday, September 28, 2025

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์ inwiptv โยงเว็บพนันฯ สร้างความเสียหายหลายร้อยล้านบาท

กรมสอบสวนคดีพิเศษ (DSI) ลุยปราบปรามอาชญากรรมออนไลน์ทุกรูปแบบ เปิดปฏิบัติการ “DEV Shutdown” ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์ inwiptv เชื่อมโยงเว็บพนันออนไลน์ รวมถึงดักรับและแปลงสัญญาณถ่ายทอดสดฟุตบอลพรีเมียร์ลีก สร้างความเสียหายมูลค่าหลายร้อยล้านบาท

ตามนโยบายรัฐบาล ภายใต้การนำของนายอนุทิน ชาญวีรกูล นายกรัฐมนตรี ด้านสังคมที่มุ่งเน้นการบังคับใช้กฎหมายอย่างเป็นธรรม ปราบปรามการพนันผิดกฎหมายทุกรูปแบบอย่างจริงจัง โดย กรมสอบสวนคดีพิเศษ เดินหน้าขับเคลื่อนนโยบายฯ ที่มีเป้าหมายสำคัญคือการป้องกันและปราบปรามอาชญากรรมออนไลน์ การละเมิดลิขสิทธิ์บนสื่อดิจิทัล เว็บไซต์การพนันผิดกฎหมาย บัญชีม้า รวมถึงอาชญากรรมที่กระทบต่อความมั่นคงทุกรูปแบบ พร้อมทั้งดำเนินคดี และยึดทรัพย์สินจนถึงที่สุด เพื่อสร้างสังคมดิจิทัลที่โปร่งใส ปลอดภัย และเป็นธรรม อันสอดคล้องกับยุทธศาสตร์ชาติด้านความมั่นคง และเพื่อประโยชน์สูงสุดของประชาชน

โดยเมื่อวันอาทิตย์ที่ 21 กันยายน 2568 ที่ผ่านมา พันตำรวจตรี ยุทธนา แพรดำ อธิบดีกรมสอบสวนคดีพิเศษ พันตำรวจตรี จตุพล บงกชมาศ รองอธิบดีกรมสอบสวนคดีพิเศษ มอบหมายให้ร้อยตำรวจเอก เขมชาติ ประกายหงษ์มณี ผู้อำนวยการกองคดีเทคโนโลยีและสารสนเทศ นำกำลังเจ้าหน้าที่กองคดีเทคโนโลยี และสารสนเทศ เจ้าหน้าที่กองปฏิบัติการพิเศษ พร้อมสนธิกำลังกับสถาบันนิติวิทยาศาสตร์ กว่า 40 นาย เข้าตรวจค้นพื้นที่เป้าหมายจุดดักรับสัญญาณการถ่ายทอดสดฟุตบอลพรีเมียร์ลีกฯ ในจังหวัดนนทบุรี 4 จุด และกรุงเทพมหานคร 2 จุด ตามหมายค้นศาลทรัพย์สินทางปัญญาและการค้าระหว่างประเทศกลาง

จากการตรวจค้นพบและยึดของกลางสำคัญ ได้แก่ คอมพิวเตอร์แม่ข่าย กล่องถอดรหัสสัญญาณทรูวิชั่นส์ จานรับสัญญาณดาวเทียม, คอมพิวเตอร์โน้ตบุ๊ก ฮาร์ดดิสก์ และโทรศัพท์มือถือจำนวนมาก โดยหนึ่งในเป้าหมายคือโกดังขนาดใหญ่กว่า 5 ไร่ ในอำเภอปากเกร็ด จังหวัดนนทบุรี ซึ่งถูกใช้เป็นศูนย์ดักรับและแปลงสัญญาณถ่ายทอดสดฟุตบอลพรีเมียร์ลีกส่งต่อไปยังเว็บไซต์ inwiptv พร้อมทั้งเป็นที่ตั้งออฟฟิศและทีมแอดมินของเว็บพนันออนไลน์หลายแห่ง โดยยังพบสัญญาณเครือข่ายอื่นๆ ของผู้ประกอบการอื่นๆ ที่เป็นผู้เสียหาย (เพิ่มเติม) เช่น บริษัท MONO Netflix สถานีโทรทัศน์ช่อง 3 และบริษัทอื่นๆ เป็นต้น

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์
photo credit: Mono29

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์
photo credit: Mono29

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์
photo credit: Mono29

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์
photo credit: Mono29

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์
photo credit: Mono29

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์
photo credit: Mono29

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์
photo credit: Mono29

DSI ทลายเครือข่ายเว็บไซต์ละเมิดลิขสิทธิ์
photo credit: Mono29

ทั้งนี้ การประกาศสถานะการคุ้มครองทรัพย์สินทางปัญญามีความสำคัญ เนื่องจากเป็นปัจจัยที่รัฐบาลสหรัฐฯ ใช้ประกอบการเจรจาการค้ากับประเทศคู่ค้า จะเห็นได้ว่าคงสถานะไทยอยู่ในบัญชีประเทศที่ต้องจับตามอง (WatchList : WL) ต่อเนื่องเป็นปีที่ 8 นับตั้งแต่ปี 2560 หลังจากที่เคยอยู่ในบัญชีต้องจับตามองพิเศษ (Priority Watch List: PWL) ตั้งแต่ปี 2550 แม้ประเทศไทยจะคาดหวังว่าจะหลุดพ้นจาก WL ในปีนี้ โดยรายงานระบุว่า ในปีที่ผ่านมา ประเทศไทยมีความก้าวหน้าในการพัฒนาระบบป้องกันและคุ้มครองทรัพย์สินทางปัญญา รวมถึงการบังคับใช้กฎหมายอย่างเข้มงวดมากขึ้น ส่งผลให้สร้างความพึงพอใจแก่เจ้าของสิทธิ์อย่างชัดเจน อย่างไรก็ตามปัญหาการละเมิดทรัพย์สินทางปัญญายังคงเกิดขึ้นเป็นจำนวนมาก
----
ที่มา: ดูรายละเอียดเพิ่มเติมที่ - https://mono29.com/news/528138.html 29 ก.ย 2025 ข่าวทั่วไป

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูล  เผยแพร่ความรู้และให้โอกาสในการค้นคว้าหาข้อมูลเพื่อการศึกษา   บุคคลที่สนใจโดยทั่วไป รวมถึงนักเรียน นิสิต นักศึกษา  ในการเรีบนรู้เท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD

Friday, September 12, 2025

Google Dorking

 Google Dorking

Google Dorking
Photo credit:EC-Council

Step 1: Open your web browser (e.g., Google Chrome)

Step 2: Go to www.google.com

Step 3: Search for EC-Council login page using: intitle:login 
Site:ecouncil.org

Step 4: Find CEH-related PDF files from EC-Council using: EC-Council
filetype:pdf ceh
Google Dorking


Photo credit:EC-Council 

Step 5: View Google's cached version of the EC-council homepage
using:cache:"www.eccouncil.org"
Google Dorking
Photo credit:EC-Council

Step 6: Look for EC-council career-related using:allinurl:EC-Council Career

Step 7: Search for pages on EC-council's site that contain "copy" in the URL using:inurl:copy site:www.eccouncil.org
Google Dorking
Photo credit:EC-Council

Step 8:Find page with 'delete" and "Malware"

Step 9:Locate pages that mention "Anti-virus" and link to"Norton"
using: Anti-virus inanchor:Norton

Google Dorking
Photo credit:EC-Council

Step 10: Discover pages linking to cloud service providers using anchor
text using:allinanchor:best cloud service provider

Step 11: Indentify websites using:link:www.eccouncil.org
Google Dorking
Photo credit:EC-Council

Step 12: View general information about the EC-council domain
using:info:eccouncil.org

Step 13: Search for location or business info related to EC-Council
using:location: EC-council
Google Dorking
Photo credit:EC-Council
Ref:EC-council

อ่านเพิ่มเติม :

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น ช่วยเตือนความจำ

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

Thursday, September 11, 2025

หลักสูตรประกาศนียบัตรด้านการพิสูจน์หลักฐานทางดิจิทัล (เตรียมสอบ Computer Hacking Forensic Investigator (CHFI)) ฟรี

หลักสูตรประกาศนียบัตรด้านการพิสูจน์หลักฐานทางดิจิทัล (เตรียมสอบ Computer Hacking Forensic Investigator (CHFI)) ฟรี

Computer Hacking Forensic Investigator (CHFI)
Photo credit:NCSA

เป็นหลักสูตรด้านความมั่นคงปลอดภัยไซเบอร์ในระดับผู้เชี่ยวชาญเฉพาะด้านที่มีเนื้อหาอ้างอิงตามหลักสูตรประกาศนียบัตรระดับสากลด้านการพิสูจน์หลักฐานทางดิจิทัล EC

Photo credit:NCSA

อ้างอิงตามหลักสูตรสากล EC-Council CHFI v11

คำอธิบายหลักสูตร

เป็นหลักสูตรด้านความมั่นคงปลอดภัยไซเบอร์ในระดับผู้เชี่ยวชาญเฉพาะด้านที่มีเนื้อหาอ้างอิงตามหลักสูตรประกาศนียบัตรระดับสากลด้านการพิสูจน์หลักฐานทางดิจิทัล EC-Council CHFI ซึ่งการฝึกอบรมเน้นการสอนให้ผู้เรียนมีความรู้และทักษะในการสอบสวนอาชญากรรมทางดิจิทัลด้วยกระบวนการทางนิติวิทยาศาสตร์ การวิเคราะห์ข้อมูลที่เกี่ยวข้องกับการบุกรุกทางไซเบอร์ การตรวจพิสูจน์หลักฐานทางดิจิทัล ตรวจสอบการละเมิดความปลอดภัยของระบบสารสนเทศ โดยมุ่งเน้นการศึกษาเกี่ยวกับกระบวนการที่ใช้ในการสอบสวนด้านนิติวิทยาศาสตร์ทางไซเบอร์

รายวิชาในหลักสูตร

บทเรียนที่ 1 นิติวิทยาศาสตร์คอมพิวเตอร์ในโลกยุคปัจจุบัน (Computer Forensics in Today’s World)

บทเรียนที่ 2 กระบวนการสืบสวนทางนิติวิทยาการคอมพิวเตอร์  (Computer Forensics Investigation)

บทเรียนที่ 3 การทำความเข้าใจเกี่ยวกับฮาร์ดดิสก์และระบบไฟล์  (Understanding Hard Disks and File Systems)

บทเรียนที่ 4 การได้มาซึ่งข้อมูลและการทำซ้ำ  (Data Acquisition and Duplication)

บทเรียนที่ 5 การรับมือกับเทคนิคต่อต้านนิติวิทยาศาสตร์ (Defeating Anti-forensics Techniques)

บทเรียนที่ 6 การพิสูจน์หลักฐานบนระบบ Windows  (Windows Forensics)

บทเรียนที่ 7 การพิสูจน์หลักฐานในระบบ Linux และ macOS  (Linux and Mac Forensics)

บทเรียนที่ 8 การพิสูจน์หลักฐานในเครือข่าย  (Network Forensics)

บทเรียนที่ 9 การพิสูจน์หลักฐานจากมัลแวร์  (Malware Forensics)

บทเรียนที่ 10 การสืบสวนการโจมตีผ่านเว็บไซต์  (Investigating Web Attacks)

บทเรียนที่ 11 ดำเนินการพิสูจน์หลักฐานบนเครือข่ายดาร์กเว็บ  (Dark Web Forensics)

บทเรียนที่ 12 การพิสูจน์หลักฐานในระบบคลาวด์  (Cloud Forensics)

บทเรียนที่ 13 การพิสูจน์หลักฐานจากอีเมลและโซเชียลมีเดีย  (Email and Social Media Forensics)

บทเรียนที่ 14 การพิสูจน์หลักฐานจากอุปกรณ์เคลื่อนที่  (Mobile Forensics)

บทเรียนที่ 15 การพิสูจน์หลักฐานดิจิทัลในอุปกรณ์ IoT  (IoT Forensics)


เงื่อนไขการสมัครเข้าร่วมโครงการ

  1. คุณสมบัติบุคคล
    • เป็นบุคลากรที่อยู่ภายใต้สังกัดหน่วยงานควบคุมกำกับดูแล (Regulator) หรือหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (CII) หรือหน่วยงานของรัฐ
    • หน่วยงานเอกชนที่เกี่ยวข้องกับการรักษาความมั่นคงปลอดภัยไซเบอร์
    • นักเรียน นักศึกษา และบุคคลทั่วไป
      • แสดงหลักฐาน
        • ข้อมูลในระบบ THNCA ที่ยอมรับว่าเป็นความจริง (เสมือนเป็นการรับรองตนเอง) ดังนี้
          • หน่วยงานต้นสังกัด
          • ตำแหน่งงาน
          • การศึกษา
          • ประสบการณ์ทำงาน
  2. ทักษะ/ความเชี่ยวชาญ (อย่างน้อย 1 ข้อ)
    • เป็นผู้ได้รับใบประกาศนียบัตรหลักสูตรด้านความมั่นคงปลอดภัยไซเบอร์ระดับผู้เชี่ยวชาญ (สกมช.) โดยสามารถเข้าเรียนได้ที่ระบบ e-Learning ของ THNCA
    • เป็นผู้มีความรู้หรือความเชี่ยวชาญด้านความมั่นคงปลอดภัยไซเบอร์ระดับผู้เชี่ยวชาญ หรือเทียบเท่า โดยพิจารณาจากใบรับรองสากลด้านไซเบอร์ตามที่ สกมช. กำหนด
      • แสดงหลักฐาน
        • ใบประกาศนียบัตรการอบรมหลักสูตรด้านความมั่นคงปลอดภัยไซเบอร์ระดับผู้เชี่ยวชาญจาก สกมช.
        • หรือได้รับใบรับรองสากลด้านความมั่นคงปลอดภัยไซเบอร์อื่น ๆ ที่เทียบเท่าหรือไม่ต่ำกว่า ดังนี้
          • ISC2 Certified in Cybersecurity (CC)
          • CompTIA Security+
          • EC-Council Certified Security Specialist (ECSS)
          • ฯลฯ
  3. เงื่อนไขอื่น ๆ ตามที่ สกมช. กำหนด

เกณฑ์การผ่านการคัดเลือกเข้าอบรมเชิงปฏิบัติการ (Onsite Workshop)

  1. เป็นบุคลากรที่อยู่ภายใต้สังกัดหน่วยงานควบคุมกำกับดูแล (Regulator) หรือหน่วยงานโครงสร้างพื้นฐานสำคัญทางสารสนเทศ (CII) หรือหน่วยงานของรัฐ (จะได้รับการพิจารณาเป็นลำดับแรก)
  2. มีเวลาเข้าร่วมอบรมตลอดหลักสูตรไม่น้อยกว่า 80%
  3. มีคะแนนสอบวัดความรู้หลังเรียนออนไลน์ ไม่น้อยกว่า 70%

เกณฑ์การผ่านและได้รับใบประกาศนียบัตรจาก สกมช.

  1. มีเวลาเข้าร่วมอบรมตลอดหลักสูตรไม่น้อยกว่า 80%
  2. มีส่วนร่วมกิจกรรมเสริมระหว่างการอบรม ทั้งแบบเดี่ยวและกลุ่ม (ถ้ามี)
  3. มีคะแนนข้อสอบวัดความรู้หลังเรียน ไม่น้อยกว่า 70%
  4. ทำแบบประเมินความพึงพอใจหลังการฝึกอบรม

เกณฑ์การได้รับสิทธิ์สอบใบประกาศนียบัตร EC-Council CHFI v11

(คัดเลือกจากผู้มีคะแนนสูงสุดตามลำดับ จำนวนสิทธิ์ทั้งหมด 40 สิทธิ์ ตลอดโครงการ)

  1. คะแนนการเข้าร่วมอบรมตลอดหลักสูตร (20 คะแนน)
  2. มีส่วนร่วมกิจกรรมเสริมระหว่างการอบรม ทั้งแบบเดี่ยวและกลุ่ม (10 คะแนน)
  3. คะแนนข้อสอบวัดความรู้หลังเรียน (70 คะแนน)
📅 กำหนดการอบรม
1️⃣ 27–31 ต.ค. 68: อบรมออนไลน์
2️⃣ 14 พ.ย. 68: ประกาศรายชื่อผู้ผ่านเข้าอบรมออนไซต์
3️⃣ 11–13 ธ.ค. 68: อบรมออนไซต์ & Workshop @ โรงแรม ทีเค.พาเลซ แอนด์ คอนเวนชั่น กรุงเทพฯ
4️⃣ 14 ธ.ค. 68: ประกาศรายชื่อผู้ได้รับการคัดเลือก เข้ารับการประเมินทักษะตามมาตรฐานสากล
👨‍🏫 วิทยากร ผศ.ดร.พงศ์ศรัณย์ บุญโญปกรณ์ – ผู้เชี่ยวชาญด้านการพิสูจน์หลักฐานทางดิจิทัล

หลักสูตรประกาศนียบัตรด้านการพิสูจน์หลักฐานทางดิจิทัล (เตรียมสอบ Computer Hacking Forensic Investigator (CHFI)) ฟรี
Photo credit:NCSA

Photo credit:NCSA

สอบถามรายละเอียดเนื้อหาหลักสูตรเพิ่มเติมได้ที่

ผู้ประสานงาน: 09 6186 7004
Line Official Account : @thnca
Tel : 02 502 7834
Email : thnca@ncsa.or.th


อ่านเพิ่มเติม



หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WindowsForensic #ComputerForensics #dfir #forensics #digitalforensics #computerforensic #investigation #cybercrime #fraud

Tuesday, September 9, 2025

เตือนภัย Phishing website

เตือนภัย Phishing website

เตือนภัย Phishing website

เตือนภัย Phishing website
Photo by :Hacking & Security FB

เตือนภัย Phishing website
Photo by :Hacking & Security FB

เตือนภัย Phishing website
Photo by :Hacking & Security FB

เตือนภัย Phishing website
Photo by :Hacking & Security FB










ขอขอบคุณข้อมูลจาก Hacking & Security FB ขออนุญาตแชร์เพื่อการศึกษา


### Task 1: Check the URL hxxps[:]//lotuss-th[.]shop/cart/  carefully   


* Compare `fake website ` vs `real website `

* What do you notice?


✅ **Answer**:

### Task 2: WHOIS Lookup

* Perform WHOIS on both domains.
* What information can you find about domain age and registrar?

✅ **Answer**:

### Task 3: DNS and IP Analysis

* Run:
  nslookup fake website
  nslookup real website 
  ```
* Compare results.

### Task 4: SSL Certificate Check

* Open both sites in browser → click padlock icon.
* What do you observe?
✅ **Answer**:

### Task 5: Threat Intelligence Check

* Submit the fake URL to VirusTotal or URLScan.
* What do reports show?

✅ **Answer**:  


อ่านเพิ่มเติม

หมายเหตุ:เนื้อหาในเว็บไซต์นี้มีขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลและเพื่อการศึกษาเท่านั้น ช่วยเตือนความจำ

* หากมีข้อมูลข้อผิดพลาดประการใด ขออภัยมา ณ ที่นี้ด้วย  รบกวนแจ้ง Admin เพื่อแก้ไขต่อไป
ขอบคุณครับ

#WINDOWSFORENSIC #COMPUTERFORENSICS #DFIR #FORENSICS #DIGITALFORENSICS #COMPUTERFORENSIC #INVESTIGATION #CYBERCRIME #FRAUD 

CHFI – Computer Hacking Forensic Investigator (Certification Renewal)

CHFI – Computer Hacking Forensic Investigator (Certification Renewal) การต่ออายุใบรับรอง   Computer Hacking Forensic Investigator (CHFI) เป...