↓ Skip to Main Content
KM JUMP

Main Navigation

  • Home
  • āļĢāļēāļĒāļ‡āļēāļ™āļ§āļīāļˆāļąāļĒ āļ§āļ§.
  • āļ„āļđāđˆāļĄāļ·āļ­ KM/KI
  • āļ„āļđāđˆāļĄāļ·āļ­āļāļēāļĢāļˆāļąāļ”āļ—āļģāļĢāļēāļĒāļ‡āļēāļ™āļ§āļīāļˆāļąāļĒ āļ§āļ§.
  • KM Cloudshare
  • e-Learning
  • Contact Us

Category: Infographic

Cybersecurity Awareness #23: 5 āļ­āļąāļ™āļ”āļąāļšāļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāļ­āļąāļ™āļ•āļĢāļēāļĒāļ—āļĩāđˆāļŠāļļāļ”āđƒāļ™āļ›āļĩ 2023 āļˆāļēāļāļ‡āļēāļ™ RSA CONFERENCE 2023 āđ‚āļ”āļĒ SANS

By āļ­āļĨāļīāļŠāļĢāļē āļ„āļđāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāđŒ (Alissara Kuprasit) Posted on May 31, 2023 Posted in Cybersecurity, Digital literacy, Infographic, IoT, āļ„āļ§āļēāļĄāļĢāļđāđ‰āļŠāļđāđˆāļ›āļĢāļ°āļŠāļēāļŠāļ™, āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ Tagged with Artificial Intelligence, ChatGPT, deep fakes, Developers as a Target, Large Language Models, LLMs, Machine Learning, malicious advertising, Malvertising, ML, Offensive Uses of AI, ransomware, Search Engine, search engine optimization, SEO, SEO-Boosted Attacks, Social Engineering, Weaponizing AI for Social Engineering, Zero-day

āļ™āļ§āļąāļ•āļāļĢāļĢāļĄ āļŠāļģāļŦāļĢāļąāļšāļāļĨāļļāđˆāļĄāļžāļĨāļąāļ‡āļ‡āļēāļ™: āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ•āļąāļ”āļŦāļāđ‰āļēāđāļžāļ‡āđ‚āļāļĨāđˆāļē

By āļāļ­āļ‡āļžāļąāļ’āļ™āļēāđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ­āļ‡āļ„āđŒāļāļĢ Posted on May 31, 2023 Posted in APPROPRIATE TECHNOLOGY, BCG, CIRCULAR ECONOMY, Infographic, āļ„āļ§āļēāļĄāļĢāļđāđ‰āļŠāļđāđˆāļ›āļĢāļ°āļŠāļēāļŠāļ™, āļ™āļ§āļąāļ•āļāļĢāļĢāļĄ āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļˆāļąāļāļĢ āđāļĨāļ° āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒ āļ‚āļ­āļ‡ āļ§āļ§., āļ™āļ§āļąāļ•āļāļĢāļĢāļĄāļŠāļģāļŦāļĢāļąāļšāļāļĨāļļāđˆāļĄāđ€āļāļĐāļ•āļĢāļāļĢ, āđ€āļāļĐāļ•āļĢāļ™āđˆāļēāļĢāļđāđ‰ Tagged with āļāļˆāļ„., āļāļĢāļ°āļ—āļĢāļ§āļ‡āļāļēāļĢāļ­āļļāļ”āļĄāļĻāļķāļāļĐāļē āļ§āļīāļ—āļĒāļēāļĻāļēāļŠāļ•āļĢāđŒ āļ§āļīāļˆāļąāļĒ āđāļĨāļ°āļ™āļ§āļąāļ•āļāļĢāļĢāļĄ, āļāļ­āļ‡āļžāļąāļ’āļ™āļēāđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ­āļ‡āļ„āđŒāļāļĢ (āļāļˆāļ„.), āļ‚āđ‰āļ­āļ„āļ§āļĢāļĢāļ°āļ§āļąāļ‡, āļˆāļļāļ”āđ€āļ”āđˆāļ™, āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒ, āļĨāļąāļāļĐāļ“āļ°, āļ§āļ§., āļŠāļ–āļēāļšāļąāļ™āļ§āļīāļˆāļąāļĒāļ§āļīāļ—āļĒāļēāļĻāļēāļŠāļ•āļĢāđŒāđāļĨāļ°āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļŦāđˆāļ‡āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ, āļŦāļāđ‰āļēāđāļžāļ‡āđ‚āļāļĨāđˆāļē, āļ­āļ§., āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ•āļąāļ”āļŦāļāđ‰āļē

KM for U Vol.5 : Key message from CKO āļ§āļ§.

By āļāļ­āļ‡āļžāļąāļ’āļ™āļēāđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ­āļ‡āļ„āđŒāļāļĢ Posted on May 26, 2023 Posted in Infographic, KM for U, āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĢāļđāđ‰

Cybersecurity Awareness #22: āļ­āļĒāđˆāļēāļāļ” Link āļŦāļĢāļ·āļ­ URL āđ‚āļ”āļĒāđ„āļĄāđˆāđ„āļ”āđ‰āļ•āļĢāļ§āļˆāļŠāļ­āļšāđāļŦāļĨāđˆāļ‡āļ—āļĩāđˆāļĄāļēāđ€āļžāļĢāļēāļ°āļ­āļēāļˆāđ€āļāļīāļ”āļ­āļąāļ™āļ•āļĢāļēāļĒāļˆāļēāļāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ•āđˆāļēāļ‡ āđ† āđ„āļ”āđ‰

By āļ­āļĨāļīāļŠāļĢāļē āļ„āļđāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāđŒ (Alissara Kuprasit) Posted on May 25, 2023 Posted in Cybersecurity, Digital literacy, Infographic, IoT, āļ„āļ§āļēāļĄāļĢāļđāđ‰āļŠāļđāđˆāļ›āļĢāļ°āļŠāļēāļŠāļ™, āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ Tagged with Cookie Poisoning, Cookie Snooping, Cross-Site Scripting, Pharming, XSS

āļ™āļ§āļąāļ•āļāļĢāļĢāļĄ āļŠāļģāļŦāļĢāļąāļšāļāļĨāļļāđˆāļĄāļžāļĨāļąāļ‡āļ‡āļēāļ™: āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļ•āļąāļ”āļŦāļāđ‰āļēāļ”āđ‰āļ§āļĒāļžāļĨāļąāļ‡āļ‡āļēāļ™āđ„āļŸāļŸāđ‰āļē

By āļāļ­āļ‡āļžāļąāļ’āļ™āļēāđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ­āļ‡āļ„āđŒāļāļĢ Posted on May 23, 2023 Posted in APPROPRIATE TECHNOLOGY, BCG, CIRCULAR ECONOMY, Infographic, āļ„āļ§āļēāļĄāļĢāļđāđ‰āļŠāļđāđˆāļ›āļĢāļ°āļŠāļēāļŠāļ™, āļ™āļ§āļąāļ•āļāļĢāļĢāļĄ āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļˆāļąāļāļĢ āđāļĨāļ° āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒ āļ‚āļ­āļ‡ āļ§āļ§., āļ™āļ§āļąāļ•āļāļĢāļĢāļĄāļŠāļģāļŦāļĢāļąāļšāļāļĨāļļāđˆāļĄāđ€āļāļĐāļ•āļĢāļāļĢ, āđ€āļāļĐāļ•āļĢāļ™āđˆāļēāļĢāļđāđ‰, āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļāļēāļĢāđ€āļāļĐāļ•āļĢ Tagged with āļāļˆāļ„., āļāļĢāļ°āļ—āļĢāļ§āļ‡āļāļēāļĢāļ­āļļāļ”āļĄāļĻāļķāļāļĐāļē āļ§āļīāļ—āļĒāļēāļĻāļēāļŠāļ•āļĢāđŒ āļ§āļīāļˆāļąāļĒ āđāļĨāļ°āļ™āļ§āļąāļ•āļāļĢāļĢāļĄ, āļāļ­āļ‡āļžāļąāļ’āļ™āļēāđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ­āļ‡āļ„āđŒāļāļĢ (āļāļˆāļ„.), āļāļēāļĢāļ•āđˆāļ­āļĒāļ­āļ”, āļ‚āđ‰āļ­āļ„āļ§āļĢāļĢāļ°āļ§āļąāļ‡, āļˆāļļāļ”āđ€āļ”āđˆāļ™, āļ§āļ§., āļŠāļ–āļēāļšāļąāļ™āļ§āļīāļˆāļąāļĒāļ§āļīāļ—āļĒāļēāļĻāļēāļŠāļ•āļĢāđŒāđāļĨāļ°āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļŦāđˆāļ‡āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ, āļ­āļ§., āđāļ™āļ§āļ—āļēāļ‡

Cybersecurity Awareness #21: āļĄāļēāļĢāļđāđ‰āļˆāļąāļāļāļąāļš Data Breach āđāļĨāļ° Data Leak āļāļąāļ™

By āļ­āļĨāļīāļŠāļĢāļē āļ„āļđāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāđŒ (Alissara Kuprasit) Posted on May 16, 2023 Posted in Cybersecurity, Digital literacy, Infographic, IoT, āļ„āļ§āļēāļĄāļĢāļđāđ‰āļŠāļđāđˆāļ›āļĢāļ°āļŠāļēāļŠāļ™, āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ

āļ™āļ§āļąāļ•āļāļĢāļĢāļĄ āļŠāļģāļŦāļĢāļąāļšāļāļĨāļļāđˆāļĄāļžāļĨāļąāļ‡āļ‡āļēāļ™: āđ‚āļĢāļ‡āđ€āļāđ‡āļšāļĢāļąāļāļĐāļēāļŦāļąāļ§āļžāļąāļ™āļ˜āļļāđŒāļŦāļ­āļĄāđāļšāđˆāļ‡āļĢāļ°āļšāļšāđāļŠāļ‡āļĒāļđāļ§āļĩāļ‹āļĩ

By āļāļ­āļ‡āļžāļąāļ’āļ™āļēāđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ­āļ‡āļ„āđŒāļāļĢ Posted on May 16, 2023 Posted in APPROPRIATE TECHNOLOGY, BCG, CIRCULAR ECONOMY, Infographic, āļ„āļ§āļēāļĄāļĢāļđāđ‰āļŠāļđāđˆāļ›āļĢāļ°āļŠāļēāļŠāļ™, āļ™āļ§āļąāļ•āļāļĢāļĢāļĄ āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļˆāļąāļāļĢ āđāļĨāļ° āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒ āļ‚āļ­āļ‡ āļ§āļ§., āļ™āļ§āļąāļ•āļāļĢāļĢāļĄāļŠāļģāļŦāļĢāļąāļšāļāļĨāļļāđˆāļĄāđ€āļāļĐāļ•āļĢāļāļĢ, āđ€āļāļĐāļ•āļĢāļ™āđˆāļēāļĢāļđāđ‰, āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļāļēāļĢāđ€āļāļĐāļ•āļĢ Tagged with āļāļˆāļ„., āļāļĢāļ°āļ—āļĢāļ§āļ‡āļāļēāļĢāļ­āļļāļ”āļĄāļĻāļķāļāļĐāļē āļ§āļīāļ—āļĒāļēāļĻāļēāļŠāļ•āļĢāđŒ āļ§āļīāļˆāļąāļĒ āđāļĨāļ°āļ™āļ§āļąāļ•āļāļĢāļĢāļĄ, āļāļ­āļ‡āļžāļąāļ’āļ™āļēāđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ­āļ‡āļ„āđŒāļāļĢ (āļāļˆāļ„.), āļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™, āļ‚āļąāđ‰āļ™āļ•āļ­āļ™, āļˆāļļāļ”āđ€āļ”āđˆāļ™, āļ§āļ§., āļŠāļ–āļēāļšāļąāļ™āļ§āļīāļˆāļąāļĒāļ§āļīāļ—āļĒāļēāļĻāļēāļŠāļ•āļĢāđŒāđāļĨāļ°āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļŦāđˆāļ‡āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ, āļŦāļ­āļĄāđāļšāđˆāļ‡, āļŦāļąāļ§āļžāļąāļ™āļ˜āļļāđŒ, āļ­āļ§.

Cybersecurity Awareness #20: Zero Trust āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļ›āļĨāļ­āļ”āļ āļąāļĒāđāļšāļšāđ„āļĢāđ‰āļ‚āļ­āļšāđ€āļ‚āļ•

By āļ­āļĨāļīāļŠāļĢāļē āļ„āļđāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāđŒ (Alissara Kuprasit) Posted on May 10, 2023 Posted in Cybersecurity, Digital literacy, Infographic, IoT, āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđāļĨāļ°āļāļēāļĢāļŠāļ·āđˆāļ­āļŠāļēāļĢ Tagged with application, control, data, device, enforce, How to, identity, implementation, network, session, transport, verify, workload, āļāļēāļĢāļ›āļĢāļ°āļĒāļļāļāļ•āđŒāđƒāļŠāđ‰, āļŦāļĨāļąāļāļāļēāļĢ

āļ™āļ§āļąāļ•āļāļĢāļĢāļĄ āļŠāļģāļŦāļĢāļąāļšāļāļĨāļļāđˆāļĄāļžāļĨāļąāļ‡āļ‡āļēāļ™: āđ€āļ•āļēāđ€āļœāļēāļ–āđˆāļēāļ™āļāļąāļĄāļĄāļąāļ™āļ•āđŒ

By āļāļ­āļ‡āļžāļąāļ’āļ™āļēāđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ­āļ‡āļ„āđŒāļāļĢ Posted on May 9, 2023 Posted in APPROPRIATE TECHNOLOGY, BCG, CIRCULAR ECONOMY, Infographic, āļ„āļ§āļēāļĄāļĢāļđāđ‰āļŠāļđāđˆāļ›āļĢāļ°āļŠāļēāļŠāļ™, āļ™āļ§āļąāļ•āļāļĢāļĢāļĄ āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ āđ€āļ„āļĢāļ·āđˆāļ­āļ‡āļˆāļąāļāļĢ āđāļĨāļ° āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒ āļ‚āļ­āļ‡ āļ§āļ§., āļ™āļ§āļąāļ•āļāļĢāļĢāļĄāļ§āļąāļŠāļ”āļļ, āļ™āļ§āļąāļ•āļāļĢāļĢāļĄāļŠāļģāļŦāļĢāļąāļšāļāļĨāļļāđˆāļĄāđ€āļāļĐāļ•āļĢāļāļĢ, āļ™āļīāđ€āļ§āļĻāļ§āļīāļ—āļĒāļēāļāļąāļšāļŠāļīāđˆāļ‡āđāļ§āļ”āļĨāđ‰āļ­āļĄ, āļžāļĨāļąāļ‡āļ‡āļēāļ™, āđ€āļāļĐāļ•āļĢāļ™āđˆāļēāļĢāļđāđ‰ Tagged with activated carbon, āļāļˆāļ„., āļāļĢāļ°āļ—āļĢāļ§āļ‡āļāļēāļĢāļ­āļļāļ”āļĄāļĻāļķāļāļĐāļē āļ§āļīāļ—āļĒāļēāļĻāļēāļŠāļ•āļĢāđŒ āļ§āļīāļˆāļąāļĒ āđāļĨāļ°āļ™āļ§āļąāļ•āļāļĢāļĢāļĄ, āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢ, āļāļ­āļ‡āļžāļąāļ’āļ™āļēāđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ­āļ‡āļ„āđŒāļāļĢ (āļāļˆāļ„.), āļ„āļēāļĢāđŒāļšāļ­āđ„āļ™āđ€āļ‹āļŠāļąāļ™, āļˆāļļāļ”āđ€āļ”āđˆāļ™, āļ—āļēāļ‡āļāļēāļĢāđ€āļāļĐāļ•āļĢ, āļ§āļ§., āļ§āļąāļŠāļ”āļļāđ€āļŦāļĨāļ·āļ­āļ—āļīāđ‰āļ‡, āļŠāļ–āļēāļšāļąāļ™āļ§āļīāļˆāļąāļĒāļ§āļīāļ—āļĒāļēāļĻāļēāļŠāļ•āļĢāđŒāđāļĨāļ°āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļŦāđˆāļ‡āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ, āļŦāļĨāļąāļāļāļēāļĢāļ—āļģāļ‡āļēāļ™, āļ­āļ§., āđ€āļ‹āļĨāļĨāļđāđ‚āļĨāļŠ, āđāļ­āļ„āļ—āļīāđ€āļ§āļ•āđ€āļ—āļ•āļ„āļēāļĢāđŒāļšāļ­āļ™

KM for U Vol.4 : KM tool āļ™āđˆāļēāļĢāļđāđ‰

By āļāļ­āļ‡āļžāļąāļ’āļ™āļēāđāļĨāļ°āļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĢāļđāđ‰āļ­āļ‡āļ„āđŒāļāļĢ Posted on May 4, 2023 Posted in Infographic, KM for U, āļāļēāļĢāļˆāļąāļ”āļāļēāļĢāļ„āļ§āļēāļĄāļĢāļđāđ‰

Posts pagination

Previous 1 … 11 12 13 14 15 … 68 Next

Footer Menu

  • Home
  • āļĢāļēāļĒāļ‡āļēāļ™āļ§āļīāļˆāļąāļĒ āļ§āļ§.
  • āļ„āļđāđˆāļĄāļ·āļ­ KM/KI
  • āļ„āļđāđˆāļĄāļ·āļ­āļāļēāļĢāļˆāļąāļ”āļ—āļģāļĢāļēāļĒāļ‡āļēāļ™āļ§āļīāļˆāļąāļĒ āļ§āļ§.
  • KM Cloudshare
  • e-Learning
  • Contact Us
Copyright © 2025 TISTR KM Tank | Graphic by Canva.com | Powered by Responsive Theme
Copyright © 2025 TISTR KM Tank | Graphic by Canva.com | Powered by Responsive Theme
Top