{"id":3310,"date":"2023-05-02T04:06:22","date_gmt":"2023-05-02T04:06:22","guid":{"rendered":"https:\/\/www.ablenet.co.th\/?p=3310"},"modified":"2023-05-02T04:06:22","modified_gmt":"2023-05-02T04:06:22","slug":"ddos-attack-krebsonsecurity","status":"publish","type":"post","link":"https:\/\/www.ablenet.co.th\/en\/2023\/05\/02\/ddos-attack-krebsonsecurity\/","title":{"rendered":"\u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e01\u0e23\u0e13\u0e35 DDoS Attack \u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c KrebsOnSecurity.com"},"content":{"rendered":"<p>\u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e01\u0e23\u0e13\u0e35 DDoS Attack \u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c KrebsOnSecurity.com, \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e42\u0e2e\u0e2a\u0e15\u0e34\u0e49\u0e07 OVH \u0e41\u0e25\u0e30 Dyn DNS \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e01\u0e2d\u0e07\u0e17\u0e31\u0e1e Botnet \u0e17\u0e35\u0e48\u0e21\u0e32\u0e08\u0e32\u0e01\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c Internet of Things \u0e23\u0e27\u0e21\u0e44\u0e1b\u0e16\u0e36\u0e07\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e0b\u0e2d\u0e23\u0e4c\u0e2a\u0e42\u0e04\u0e49\u0e14\u0e02\u0e2d\u0e07 Mirai IoT DDoS Botnet \u0e16\u0e39\u0e01\u0e40\u0e1c\u0e22\u0e41\u0e1e\u0e23\u0e48\u0e2d\u0e2d\u0e01\u0e2a\u0e39\u0e48\u0e2a\u0e32\u0e18\u0e32\u0e23\u0e13\u0e30 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e2b\u0e25\u0e32\u0e22\u0e1d\u0e48\u0e32\u0e22\u0e2b\u0e31\u0e19\u0e21\u0e32\u0e2a\u0e19\u0e43\u0e08\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c IoT \u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19<\/p>\n<p>\u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e2d\u0e07 Cisco \u0e44\u0e14\u0e49\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d Framework \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e04\u0e27\u0e32\u0e21\u0e41\u0e02\u0e47\u0e07\u0e41\u0e01\u0e23\u0e48\u0e07\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c IoT \u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e23\u0e30\u0e14\u0e31\u0e1a Network Architecture \u0e44\u0e1b\u0e08\u0e19\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e41\u0e2d\u0e1e\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19 \u0e42\u0e14\u0e22\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e14\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Authentication, Authorization, Network Enforced Policy \u0e41\u0e25\u0e30 Secure Analytics: Visibility and Control<br \/>\n\u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e2a\u0e19\u0e43\u0e08\u0e19\u0e33\u0e44\u0e2d\u0e40\u0e14\u0e35\u0e22\u0e02\u0e2d\u0e07 IoT Security Framework \u0e08\u0e32\u0e01 Cisco \u0e44\u0e1b\u0e43\u0e0a\u0e49 \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e14\u0e39\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48: http:\/\/www.cisco.com\/\u2026\/s\u2026\/secure-iot-proposed-framework.html<\/p>\n<p>From Cisco Thailand User Group Fanpage :\u00a0<a href=\"https:\/\/www.facebook.com\/ciscoth\/posts\/1160086987403459:0\">https:\/\/www.facebook.com\/ciscoth\/posts\/1160086987403459:0<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>\u0e2b\u0e25\u0e31\u0e07\u0e08\u0e32\u0e01\u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e01\u0e23\u0e13\u0e35 DDoS Attack \u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c KrebsOnSecurity.com, \u0e1a\u0e23\u0e34\u0e29\u0e31\u0e17\u0e42\u0e2e\u0e2a\u0e15\u0e34\u0e49\u0e07 OVH \u0e41\u0e25\u0e30 Dyn DNS \u0e42\u0e14\u0e22\u0e43\u0e0a\u0e49\u0e01\u0e2d\u0e07\u0e17\u0e31\u0e1e Botnet \u0e17\u0e35\u0e48\u0e21\u0e32\u0e08\u0e32\u0e01\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c Internet of Things \u0e23\u0e27\u0e21\u0e44\u0e1b\u0e16\u0e36\u0e07\u0e01\u0e23\u0e13\u0e35\u0e17\u0e35\u0e48\u0e0b\u0e2d\u0e23\u0e4c\u0e2a\u0e42\u0e04\u0e49\u0e14\u0e02\u0e2d\u0e07 Mirai IoT DDoS Botnet \u0e16\u0e39\u0e01\u0e40\u0e1c\u0e22\u0e41\u0e1e\u0e23\u0e48\u0e2d\u0e2d\u0e01\u0e2a\u0e39\u0e48\u0e2a\u0e32\u0e18\u0e32\u0e23\u0e13\u0e30 \u0e17\u0e33\u0e43\u0e2b\u0e49\u0e2b\u0e25\u0e32\u0e22\u0e1d\u0e48\u0e32\u0e22\u0e2b\u0e31\u0e19\u0e21\u0e32\u0e2a\u0e19\u0e43\u0e08\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c IoT \u0e21\u0e32\u0e01\u0e02\u0e36\u0e49\u0e19 \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e40\u0e2d\u0e07 Cisco \u0e44\u0e14\u0e49\u0e19\u0e33\u0e40\u0e2a\u0e19\u0e2d Framework \u0e2a\u0e33\u0e2b\u0e23\u0e31\u0e1a\u0e40\u0e1e\u0e34\u0e48\u0e21\u0e04\u0e27\u0e32\u0e21\u0e41\u0e02\u0e47\u0e07\u0e41\u0e01\u0e23\u0e48\u0e07\u0e43\u0e2b\u0e49\u0e01\u0e31\u0e1a\u0e23\u0e30\u0e1a\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e2d\u0e38\u0e1b\u0e01\u0e23\u0e13\u0e4c IoT \u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e23\u0e30\u0e14\u0e31\u0e1a Network Architecture \u0e44\u0e1b\u0e08\u0e19\u0e16\u0e36\u0e07\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49\u0e07\u0e32\u0e19\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e41\u0e2d\u0e1e\u0e1e\u0e25\u0e34\u0e40\u0e04\u0e0a\u0e31\u0e19 \u0e42\u0e14\u0e22\u0e04\u0e23\u0e2d\u0e1a\u0e04\u0e25\u0e38\u0e21\u0e1b\u0e23\u0e30\u0e40\u0e14\u0e47\u0e19\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07 Authentication, Authorization, Network Enforced Policy \u0e41\u0e25\u0e30 Secure Analytics: Visibility and Control \u0e1c\u0e39\u0e49\u0e17\u0e35\u0e48\u0e2a\u0e19\u0e43\u0e08\u0e19\u0e33\u0e44\u0e2d\u0e40\u0e14\u0e35\u0e22\u0e02\u0e2d\u0e07 IoT Security Framework \u0e08\u0e32\u0e01 Cisco \u0e44\u0e1b\u0e43\u0e0a\u0e49 \u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e14\u0e39\u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48: [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":3311,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[52],"tags":[],"class_list":["post-3310","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/posts\/3310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/comments?post=3310"}],"version-history":[{"count":1,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/posts\/3310\/revisions"}],"predecessor-version":[{"id":3316,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/posts\/3310\/revisions\/3316"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/media\/3311"}],"wp:attachment":[{"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/media?parent=3310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/categories?post=3310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ablenet.co.th\/en\/wp-json\/wp\/v2\/tags?post=3310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}