Skip links
View
Drag

COE

Tags

Enhance Your Business Security with the SecOps Solution from ServiceNow

SecOps (Security Operations) from ServiceNow is an approach to managing system and data security within an organization, focusing on threat detection to provide visibility into cybersecurity risks and reduce vulnerabilities in the system. It also enables you to prioritize issues or risks effectively. Professional Collaboration between Business Service Management (BSM) and Information Security (Infosec)  BSM, experts in IT operations with experience in using tools or software, has collaborated with Infosec, specialists in security with experience in security tools.  The result is a more comprehensive threat protection system. This enables efficient and responsive implementation of security operations, addressing issues quickly while enhancing business opportunities. It also elevates system security beyond previous levels. Which Problems Can SecOps Solutions Help?  Threat Detection: Enables businesses to identify and respond to threats quickly, preventing damage and reducing potential risks to the system. Prioritization of Issues: Helps in identifying and prioritizing the most critical

MFEC

MFEC

Tags

Proud to be MFEC: Park, Chaidit Sittisunthornwat, Digital Sustainability Specialist

Hello, my name is Park, Chaidit Sittisunthornwat, Digital Sustainability Specialist at MFEC. In this role, I act as a translator between sustainability and digital technology (IT). The current job responsibilities are quite broad, ranging from sales, business partnership development, idea generation, research, new business development, coordinating with the development team, and collaborating with sustainability experts to create MFEC’s Digital Sustainability Solutions. In addition to my primary duties, I also have the opportunity to support the Corporate Sustainability Development (Corporate SD) team in promoting sustainability within MFEC itself.  MFEC is my first full-time job. My background includes an internship in civil engineering, specifically in structural works for the skytrain system. A significant turning point for me was when I transitioned from civil engineering to the world of business and technology. This shift began when I became part of the first generation of the WEDO Young Talent Program. WEDO is the Digital

MFEC

MFEC

Tags

Unlock Business Sustainability with Digital Sustainability Solution

Digital Sustainability Solution is a comprehensive sustainability service with certified consulting and auditing partners that meet international standards, utilizing digital tools to help you strategize and create perfect sustainability reports. Digital Sustainability Solution consists of 3 services:  1.Data Discovery: A comprehensive sustainability solution for sustainability, partnered with consulting and auditing firms that are certified to meet international standards, utilizing digital tools to help you in planning strategies and creating sustainability reports with precision and effectiveness.  2.Sustainability Platform: A platform which can assist with the calculations and reporting according to various standards such as TGO, ISO 14064-1, GRI, TCFD, IFRS, and SASB. 3.Data Visualization: A tool that analyzes and visualizes sustainability data to provide business insights, enabling businesses to make informed decisions in planning investments and operations aligned with sustainability policies. How Can Businesses Overcome Challenges with the Digital Sustainability Solution?  Managing Complex Data: Reduces manual processes and simplifies data management

MFEC

MFEC

Tags

5 Factors to Consider Before Training Your Own Artificial Intelligence Model

Developing your own Artificial Intelligence (AI) model is a significant step that can enhance an organization’s capabilities and help in competing more effectively in the market. However, before embarking on this process, there are key considerations to carefully evaluate, to ensure that the investment and AI development are worthwhile and meet genuine needs. The Problem to Be Solved AI development should start with a clear identification of the problem to be solved. It is essential to know the purpose of creating the AI model. For instance, existing market models may not sufficiently meet business needs, there might be concerns about data security, or there could be extremely high usage that makes existing services impractical. Analyzing the problem is a crucial step to ensure that the developed AI effectively addresses these issues. Availability of Data Data is the heart of training AI models. If the problem to be solved involves making the model

MFEC

MFEC

Tags

MFEC Public Company Limited Launches CrowdAbout

CrowdAbout: A consulting firm under MFEC’s investment.   MFEC Public Company Limited has launched CrowdAbout, a business consulting firm with a consumer-centric approach, aiming to strengthen the potential of Thai businesses. CrowdAbout focuses on deeply understanding consumers (Customer Insight) and analyzing their behaviors to offer actionable insights that clients can use to drive tangible results for their businesses. From day one, the importance of consumers has been central to CrowdAbout’s operations, ensuring that clients receive strategies tailored to align with the ever-changing market and consumer dynamics of today. For more information: https://crowdabout.io/ Read the full article at: https://www.bangkokbiznews.com/pr-news/news/prnews/1128134

MFEC

MFEC

Tags

Incident Response – Detecting and Analyzing Threats Through Malicious Behavior

One of the challenges in responding to cyber threats is monitoring and responding to attacks that continuously evolve in their methods and techniques. Relying solely on signature-based detection, which identifies specific characteristics of attack patterns, may not be sufficient. It’s necessary to also incorporate anomaly detection or abnormal behavior analysis for more comprehensive coverage. Although there are tools available today to assist in detecting such incidents, the ability of analysts to understand how these tools work or to identify abnormalities that the tools might miss can greatly enhance the accuracy of threat response. The incident response process, as recommended by NIST SP 800-61r2, is divided into four steps. This article focuses on step 2, Detection and Analysis. The aim is to help those involved in threat analysis understand how to detect and analyze malicious behavior. Key points from two documents—Technical Approaches to Uncovering and Remediating Malicious Activity and Federal Government

MFEC

MFEC

Tags

Low Code: The Future of Enterprise Application Development

One of the key factors of digital transformation is the automation of processes within the organization. The organization should be able to monitor and process data from any process. Most organizations find software development to be the biggest obstacle, as the process can be time-consuming and does not meet the needs of employees. It also cannot respond immediately to changes in the work process.  Low code is a simple approach to application development that has been around for a long time. Microsoft Power Apps, a well-known low-code platform, was launched in 2015. Many enterprise low-code vendors provide services, often by modifying specialized business applications. More recently, some startups like Retool have also developed platforms specifically for low-code application development   As a result, many enterprises are starting to invest more in low-code open-source projects such as AppSmith, ToolJet and Budibase, which became mainstream around 2020 to 2022, although they were launched

MFEC

MFEC

Tags

AI ไม่ใช่คำตอบสุดท้ายของการทำ Automation

ในปัจจุบัน AI เป็นเทคโนโลยีที่ได้รับความนิยมเป็นอย่างมาก หลังจากความก้าวหน้าของเทคโนโลยีทำให้สามารถนำ Deep Learning มาปรับใช้ได้ในชีวิตจริง ด้วยการกลับมาของ Convolutional Neural Networks (CNN) โดยพื้นฐานแล้วมีทฤษฎีที่อธิบายความเกี่ยวข้องของ Machine Learning กับ AI อยู่ 2 ทฤษฎี ทฤษฎีแรกอธิบายว่า Machine Learning และ Deep Learning เป็นส่วนหนึ่งของ AI และทฤษฎีที่สองอธิบายว่า Machine Learning เกี่ยวข้องกับ AI แค่ในส่วนที่เกี่ยวกับการตัดสินใจเท่านั้น ที่ผ่านมา ได้มีการนำ AI ไปใช้ประโยชน์ในหลายรูปแบบ เช่น เทคโนโลยี Face Recognition, Image Recognition และ Self-Driving Car และมีการนำ Machine Learning ไปประยุกต์ใช้กับแอปที่หลากหลายในสายงาน Cyber Security ไม่ว่าจะเป็น Malware Detection หรือ Anti-Spam อย่างไรก็ตาม AI ไม่ใช่คำตอบของทุกสิ่ง และไม่สามารถทดแทนการตัดสินใจของมนุษย์ได้ 100% Machine Learning ที่เป็นกลไกสำคัญของการทำงานของ AI อาศัยข้อมูลในการตัดสินใจและการตัดสินใจเหล่านั้นมีโอกาสที่จะผิดพลาดได้ ทำให้เกิดเป็นช่องโหว่ที่อาจะทำให้เกิดอันตรายหรือสามารถนำไปใช้ประโยชน์ในทางที่ผิดได้ เช่น อุบัติเหตุของรถ Tesla ที่เกิดจากความผิดพลาดในระบบตรวจจับ และเทคโนโลยี Deepfake ที่ใช้ปลอมแปลงเป็นบุคคลสำคัญ งานวิจัยของ Ian Goodfellow ในปี 2017 ชี้ให้เห็นถึงช่องโหว่ของ Machine Learning ของ CNN ผ่าน Adversarial Example Attack หรือการโจมตี Machine learning โดยการบิดเบือนข้อมูลต้นฉบับ ซึ่งสามารถทำได้หลายวิธี ได้แก่ Fast Gradient Sign Method (FGSM) การบิดเบือนข้อมูลโดยการเพิ่มน้ำหนักของข้อมูลเพื่อผลักให้ไปอยู่ในเขตข้อมูลที่ผิด โดยการจำแนกประเภทของข้อมูลจะอิงตามน้ำหนักของข้อมูล ทำให้สามารถระบุได้ว่าจะให้ผิดเป็นอะไร แค่ต้องรู้ว่าผลักไปทิศทางไหนเพื่อให้ Network จำแนกข้อมูลเป็นไปตามที่ต้องการ One-Pixel Attack การบิดเบือนข้อมูลโดยการแก้ไขเพียง 1 พิกเซลในตำแหน่งที่ใช้ในการจำแนกประเภทของข้อมูลจากรูป ไม่สามารถระบุผลลัพธ์ได้อย่างเฉพาะเจาะจง แต่สามารถเปลี่ยนข้อมูลให้เป็นสิ่งที่ไม่ควรจะเป็นได้ ตัวอย่างเช่น ทำให้ Machine Learning อ่าน ถ้วยชา เป็น จอยสติ๊ก Adversarial Patch การบิดเบือนข้อมูลโดยการเพิ่มองค์ประกอบอื่น หรือ Patch เข้าไปในข้อมูลต้นฉบับ เช่น การเพิ่มรูปที่ถูกสร้างเพื่อการโจมตีโดยเฉพาะลงไปในรูปเป้าหมาย ก็สามารถเปลี่ยนคีย์บอร์ดเป็นหอยสังข์ได้ เพราะ Patch นั้นมีค่า Feature ที่โดดเด่นกว่าเป้าหมาย ทำให้ Machine Learning ตรวจจับได้เป็นสิ่งที่ Patch กำหนดให้เป็น นอกจากวิธีการที่ยกมา ก็ยังมีรูปแบบการโจมตีอื่น ๆ อีกมากมาย เช่น 3D Adversarial Example,

MFEC

MFEC