PROMPT PAY (พร้อมเพย์)  คือ บริการโอนเงินและรับเงินโอนรูปแบบใหม่  ดำเนินการโดยธนาคารแห่งประเทศไทยและธนาคารพาณิชย์ทุกแห่ง ด้วยการผูกบัญชีเงินฝากธนาคารกับหมายเลขบัตรประชาชน หรือ เบอร์โทรศัพท์มือถือ เพียงแค่จำหมายเลขบัตรประชาชนปลายทาง หรือจำหมายเลขโทรศัพท์มือถือของผู้ที่จะโอนเงินให้ แทนการใช้หมายเลขบัญชีเงินฝากธนาคาร ซึ่ง Prompt Pay สามารถทำธุรกรรมการเงินผ่าน Mobile Banking, Internet Banking…
National e-Payment หรือระบบการชำระเงินแบบอิเล็กทรอนิกส์แห่งชาติ เป็นระบบที่รัฐบาลจัดทำขึ้น เพื่อพัฒนาระบบการชำระเงินทางอิเล็กทรอนิกส์ของประเทศไทย ให้มีมาตรฐานตามแผนยุทธศาสตร์พัฒนาระบบการชำระเงินแบบอิเล็กทรอนิกส์แห่งชาติ   โดยมีกระบวนการชำระเงิน โอนเงิน ผ่านสื่ออิเล็กทรอนิกส์ เช่น อินเทอร์เน็ต คอมพิวเตอร์ ระบบสื่อสารโทรคมนาคม โทรสาร โทรศัพท์มือถือ เป็นต้น เพื่อให้ประชาชนสามารถรับโอนเงินได้ง่ายขึ้น มีความสะดวกในการรับบริการรับเงินสวัสดิการต่าง ๆ จากภาครัฐ…
Smart City หรือ เมืองอัจฉริยะ เป็นการประยุกต์ใช้เทคโนโลยีดิจิทัล หรือข้อมูลสารสนเทศและการสื่อสารในการเพิ่มคุณภาพและประสิทธิภาพให้แก่ผู้อยู่อาศัย เช่น ระบบการจัดการจราจร ระบบการให้ข้อมูลข่าวสารการเดินทาง ระบบชำระค่าโดยสาร ค่าผ่านทางอัตโนมัติ เป็นต้น ที่มาของรูปภาพhttp://www.smartcity-europe.com/english/images/adslider450081a3b70de96061.jpgที่มาของข้อมูล[1] Smart City โครงการสมาร์ทซิตี้ โดย คณะกรรมการวิจัยแห่งชาติ สาขา เทคโนโลยีสารสนเทศและนิเทศศาสตร์…
Vulnerability คือ ช่องโหว่หรือจุดบกพร่องด้านระบบความปลอดภัยของคอมพิวเตอร์ โดยเปิดโอกาสให้ระบบข้อมูลอัตโนมัติถูกเจาะในรูปแบบการทำงานทางด้านฮาร์ดแวร์ และซอฟท์แวร์ ซึ่งสามารถเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ก่อให้เกิดความเสียหายหรือสามารถสร้างภัยคุกคามให้กับองค์กรได้ ที่มาของข้อมูล [1]  ดร.บรรจง หะรังสี. บทความ: ทำความรู้จักกับคำจำกัดเกี่ยวกับการประเมินความเสี่ยง [อินเตอร์เน็ต]. 2554 (15 มิถุนายน 2559). เข้าถึงได้จาก http://www.tnetsecurity.com/content_audit/risk_def.php[2]…
Cross Site Scripting (XSS) เป็นคำที่แฮกเกอร์ส่วนใหญ่รู้จักและเข้าใจดี เพราะเป็นเทคนิคที่ใช้จับตาดูเว็บไซต์ต่างๆ ที่มีจุดบกพร่องของระบบรักษาความปลอดภัย โดยแฮกเกอร์จะทำการส่งโค้ดคำสั่งเข้าไปในหน้าเว็บของผู้ใช้งานผ่านทางอีเมล์ เว็บบอร์ด เป็นต้น โดยหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ เช่น ชื่อผู้ใช้งาน รหัสผ่าน แล้วส่งกลับมาให้แฮคเกอร์ เมื่อแฮกเกอร์ได้ข้อมูลก็จะทำการสวมรอยด้วยการใช้ข้อมูลของผู้ใช้ล็อกอินเข้าไปยังเว็บไซด์ต่าง ๆ ซึ่งก่อให้เกิดความเสียหายต่อผู้ใช้งานเป็นอย่างมาก ที่มาของข้อมูล [1]…
หน้าที่ 6 จาก 13