{"id":1950,"date":"2023-02-16T14:56:51","date_gmt":"2023-02-16T07:56:51","guid":{"rendered":"http:\/\/10.228.26.34:36135\/nstdaxpdpc\/?p=1950"},"modified":"2023-09-06T14:58:18","modified_gmt":"2023-09-06T07:58:18","slug":"%e0%b8%aa%e0%b8%b1%e0%b8%a1%e0%b8%a1%e0%b8%99%e0%b8%b2-nectec-talk-cyber-threat-intelligence-cti-in-industry-4-0","status":"publish","type":"post","link":"https:\/\/www.nstda.or.th\/nstdaxpdpc\/%e0%b8%aa%e0%b8%b1%e0%b8%a1%e0%b8%a1%e0%b8%99%e0%b8%b2-nectec-talk-cyber-threat-intelligence-cti-in-industry-4-0\/","title":{"rendered":"\u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32 NECTEC Talk: Cyber Threat Intelligence (CTI) in Industry 4.0"},"content":{"rendered":"<h4>\u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32 NECTEC Talk: Cyber Threat Intelligence (CTI) in Industry 4.0<\/h4>\n<p>\t\t16 \u0e01\u0e38\u0e21\u0e20\u0e32\u0e1e\u0e31\u0e19\u0e18\u0e4c 2566 : \u0e17\u0e35\u0e21\u0e27\u0e34\u0e08\u0e31\u0e22\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (SEC) \u0e01\u0e25\u0e38\u0e48\u0e21\u0e27\u0e34\u0e08\u0e31\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e41\u0e25\u0e30\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (CNWRG) \u0e23\u0e48\u0e27\u0e21\u0e14\u0e49\u0e27\u0e22 \u0e17\u0e35\u0e21\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c-\u0e01\u0e32\u0e22\u0e20\u0e32\u0e1e (CPS) \u0e41\u0e25\u0e30\u0e07\u0e32\u0e19\u0e1b\u0e23\u0e30\u0e0a\u0e32\u0e2a\u0e31\u0e21\u0e1e\u0e31\u0e19\u0e18\u0e4c (PBRS) \u0e40\u0e19\u0e04\u0e40\u0e17\u0e04 \u0e2a\u0e27\u0e17\u0e0a. \u0e08\u0e31\u0e14\u00a0<b>NECTEC Talk \u0e43\u0e19\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d\u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32 Cyber Threat Intelligence (CTI) in Industry 4.0<\/b>\u00a0\u0e01\u0e34\u0e08\u0e01\u0e23\u0e23\u0e21\u0e41\u0e25\u0e01\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e07\u0e32\u0e19\u0e27\u0e34\u0e08\u0e31\u0e22\u0e41\u0e25\u0e30\u0e2d\u0e31\u0e1b\u0e40\u0e14\u0e15\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e14\u0e49\u0e32\u0e19 Cyber Security \u0e17\u0e35\u0e48\u0e0a\u0e48\u0e27\u0e22\u0e02\u0e31\u0e1a\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 4.0 \u0e42\u0e14\u0e22\u0e27\u0e34\u0e17\u0e22\u0e32\u0e01\u0e23\u0e23\u0e31\u0e1a\u0e40\u0e0a\u0e34\u0e0d\u0e02\u0e2d\u0e07 NECTEC Talk \u0e43\u0e19\u0e04\u0e23\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c Dr.Thomas Win \u0e08\u0e32\u0e01 Department of Computer Science and Creative Technologies (CSCT), University of the West of England\u00a0\u00a0\u0e42\u0e2d\u0e01\u0e32\u0e2a\u0e19\u0e35\u0e49 \u0e14\u0e23.\u0e1e\u0e19\u0e34\u0e15\u0e32 \u0e1e\u0e07\u0e29\u0e4c\u0e44\u0e1e\u0e1a\u0e39\u0e25\u0e22\u0e4c \u0e23\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e2d\u0e33\u0e19\u0e27\u0e22\u0e01\u0e32\u0e23\u0e40\u0e19\u0e04\u0e40\u0e17\u0e04 \u0e43\u0e2b\u0e49\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34\u0e01\u0e25\u0e48\u0e32\u0e27\u0e15\u0e49\u0e2d\u0e19\u0e23\u0e31\u0e1a\u0e41\u0e25\u0e30\u0e40\u0e1b\u0e34\u0e14\u0e01\u0e34\u0e08\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e23\u0e22\u0e32\u0e22\u0e1b\u0e23\u0e30\u0e01\u0e2d\u0e1a\u0e14\u0e49\u0e27\u0e22 4 \u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d \u0e14\u0e31\u0e07\u0e19\u0e35\u0e49<\/p>\n<ul>\n<li><b>PDPA in 15 minutes \u0e42\u0e14\u0e22 \u0e14\u0e23.\u0e0a\u0e32\u0e25\u0e35 \u0e27\u0e23\u0e01\u0e38\u0e25\u0e1e\u0e34\u0e1e\u0e31\u0e12\u0e19\u0e4c \u0e2b\u0e31\u0e27\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e21\u0e27\u0e34\u0e08\u0e31\u0e22 SEC \u0e40\u0e19\u0e04\u0e40\u0e17\u0e04 \u0e41\u0e25\u0e30\u0e1b\u0e0f\u0e34\u0e1a\u0e31\u0e15\u0e34\u0e2b\u0e19\u0e49\u0e32\u0e17\u0e35\u0e48\u0e1c\u0e39\u0e49\u0e2d\u0e33\u0e19\u0e27\u0e22\u0e01\u0e32\u0e23\u0e28\u0e39\u0e19\u0e22\u0e4c\u0e27\u0e34\u0e08\u0e31\u0e22\u0e41\u0e25\u0e30\u0e1e\u0e31\u0e12\u0e19\u0e32 \u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e04\u0e13\u0e30\u0e01\u0e23\u0e23\u0e21\u0e01\u0e32\u0e23\u0e04\u0e38\u0e49\u0e21\u0e04\u0e23\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e48\u0e27\u0e19\u0e1a\u0e38\u0e04\u0e04\u0e25 (\u0e2a\u0e04\u0e2a.)<\/b> &#8211; \u0e21\u0e31\u0e14\u0e23\u0e27\u0e21\u0e40\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e23\u0e32\u0e27\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e01\u0e0e\u0e2b\u0e21\u0e32\u0e22\u0e04\u0e38\u0e49\u0e21\u0e04\u0e23\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e48\u0e27\u0e19\u0e1a\u0e38\u0e04\u0e04\u0e25\u0e17\u0e35\u0e48\u0e17\u0e38\u0e01\u0e04\u0e19\u0e04\u0e27\u0e23\u0e23\u0e39\u0e49 \u0e43\u0e19 15 \u0e19\u0e32\u0e17\u0e35 \u0e15\u0e31\u0e49\u0e07\u0e41\u0e15\u0e48\u0e04\u0e27\u0e32\u0e21\u0e2b\u0e21\u0e32\u0e22\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d \u0e44\u0e1b\u0e08\u0e19\u0e16\u0e36\u0e07 \u201cPDPA lawful basis\u201d \u0e2b\u0e23\u0e37\u0e2d \u0e10\u0e32\u0e19\u0e17\u0e32\u0e07\u0e01\u0e0f\u0e2b\u0e21\u0e32\u0e22\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e21\u0e27\u0e25\u0e1c\u0e25\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e2a\u0e48\u0e27\u0e19\u0e1a\u0e38\u0e04\u0e04\u0e25\u0e02\u0e2d\u0e07 PDPA \u0e17\u0e35\u0e48\u0e2a\u0e2d\u0e14\u0e04\u0e25\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e1a\u0e1a\u0e23\u0e34\u0e1a\u0e17\u0e02\u0e2d\u0e07\u0e1b\u0e23\u0e30\u0e40\u0e17\u0e28\u0e44\u0e17\u0e22<\/li>\n<li><b>Website and the magical lock : Are you visiting the right place? \u0e42\u0e14\u0e22 \u0e14\u0e23.\u0e2a\u0e38\u0e19\u0e17\u0e23 \u0e28\u0e34\u0e23\u0e30\u0e44\u0e1e\u0e28\u0e32\u0e25 \u0e19\u0e31\u0e01\u0e27\u0e34\u0e08\u0e31\u0e22 SEC \u0e40\u0e19\u0e04\u0e40\u0e17\u0e04<\/b>\u00a0&#8211; \u0e23\u0e39\u0e49\u0e44\u0e27\u0e49\u0e44\u0e21\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d! \u0e42\u0e0a\u0e27\u0e4c\u0e01\u0e23\u0e13\u0e35\u0e28\u0e36\u0e01\u0e29\u0e32\u0e15\u0e35\u0e41\u0e1c\u0e48\u0e01\u0e32\u0e23\u0e2a\u0e31\u0e07\u0e40\u0e01\u0e15\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e1b\u0e25\u0e2d\u0e21 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e40\u0e25\u0e48\u0e32\u0e16\u0e36\u0e07 \u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 Public Key Infrastructure \u0e2b\u0e23\u0e37\u0e2d PKI \u0e17\u0e35\u0e48\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28<\/li>\n<li><b>PET : Privacy Enhancement Technology\u0e42\u0e14\u0e22 \u0e14\u0e23.\u0e01\u0e25\u0e34\u0e01\u0e32 \u0e2a\u0e38\u0e02\u0e2a\u0e21\u0e1a\u0e39\u0e23\u0e13\u0e4c \u0e19\u0e31\u0e01\u0e27\u0e34\u0e08\u0e31\u0e22 CPS \u0e40\u0e19\u0e04\u0e40\u0e17\u0e04\u00a0<\/b>&#8211; \u0e40\u0e25\u0e48\u0e32\u0e16\u0e36\u0e07 PET \u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e44\u0e14\u0e49\u0e2b\u0e21\u0e32\u0e22\u0e16\u0e36\u0e07\u0e2a\u0e31\u0e15\u0e27\u0e4c\u0e40\u0e25\u0e35\u0e49\u0e22\u0e07\u0e41\u0e15\u0e48\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e01\u0e32\u0e23\u0e22\u0e01\u0e23\u0e30\u0e14\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e04\u0e27\u0e32\u0e21\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e43\u0e19\u0e01\u0e32\u0e23\u0e40\u0e01\u0e47\u0e1a\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e2a\u0e48\u0e27\u0e19\u0e15\u0e31\u0e27\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e41\u0e19\u0e30\u0e19\u0e33\u0e1c\u0e25\u0e07\u0e32\u0e19 \u201cCYBLION\u201d \u0e1a\u0e23\u0e34\u0e01\u0e32\u0e23 Privacy Enhancement as a service \u0e17\u0e35\u0e48\u0e08\u0e30\u0e21\u0e32\u0e15\u0e2d\u0e1a\u0e42\u0e08\u0e17\u0e22\u0e4c\u0e01\u0e32\u0e23\u0e23\u0e31\u0e01\u0e29\u0e32\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25 \u0e42\u0e14\u0e22\u0e40\u0e09\u0e1e\u0e32\u0e30\u0e07\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19 IIoT<\/li>\n<li><b>Cyber Threat Intelligence (CTI) in Industry 4.0 \u0e42\u0e14\u0e22 Dr.Thomas Win (Department of Computer Science and Creative Technologies (CSCT), University of the West of England)<\/b>\u00a0&#8211; \u0e2d\u0e31\u0e1b\u0e40\u0e14\u0e15\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e01\u0e31\u0e1a\u0e1a\u0e17\u0e1a\u0e32\u0e17\u0e02\u0e2d\u0e07 CTI \u0e17\u0e35\u0e48\u0e19\u0e33\u0e21\u0e32\u0e2a\u0e39\u0e48\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e08\u0e31\u0e1a\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e40\u0e0a\u0e34\u0e07\u0e23\u0e38\u0e01 \u0e04\u0e27\u0e32\u0e21\u0e17\u0e49\u0e32\u0e17\u0e32\u0e22\u0e43\u0e19\u0e01\u0e32\u0e23\u0e19\u0e33 CTI \u0e44\u0e1b\u0e43\u0e0a\u0e49\u0e43\u0e2b\u0e49\u0e15\u0e23\u0e07\u0e01\u0e31\u0e1a\u0e1a\u0e23\u0e34\u0e1a\u0e17\u0e02\u0e2d\u0e07 Industry 4.0 \u0e15\u0e25\u0e2d\u0e14\u0e08\u0e19\u0e17\u0e34\u0e28\u0e17\u0e32\u0e07\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e44\u0e1b\u0e44\u0e14\u0e49\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1a\u0e39\u0e23\u0e13\u0e32\u0e01\u0e32\u0e23 CTI \u0e01\u0e31\u0e1a\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e43\u0e2b\u0e21\u0e48\u0e46 \u0e40\u0e0a\u0e48\u0e19 Digital Twins, PET<\/li>\n<\/ul>\n<p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1024\" height=\"684\" src=\"https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-content\/uploads\/2023\/02\/331161964_734090008382871_5228585859456546324_n.jpg\" alt=\"\" loading=\"lazy\" \/><br \/>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1024\" height=\"684\" src=\"https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-content\/uploads\/2023\/08\/370508911_314204391120325_6471166416413646427_n.jpg\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/p>\n<p>\u0e0a\u0e48\u0e27\u0e07\u0e17\u0e49\u0e32\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32 Dr.Thomas \u0e44\u0e14\u0e49\u0e41\u0e19\u0e30\u0e19\u0e33\u0e42\u0e04\u0e23\u0e07\u0e01\u0e32\u0e23\u0e27\u0e34\u0e08\u0e31\u0e22\u0e17\u0e35\u0e48 UWE \u0e21\u0e35\u0e04\u0e27\u0e32\u0e21\u0e23\u0e48\u0e27\u0e21\u0e21\u0e37\u0e2d\u0e01\u0e31\u0e1a\u0e2b\u0e25\u0e32\u0e01\u0e2b\u0e25\u0e32\u0e22\u0e20\u0e32\u0e04\u0e2a\u0e48\u0e27\u0e19 \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e41\u0e19\u0e30\u0e41\u0e19\u0e27\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32\u0e15\u0e48\u0e2d \u0e1b.\u0e42\u0e17-\u0e40\u0e2d\u0e01 \u0e43\u0e19\u0e2a\u0e32\u0e02\u0e32 Computer Science \u0e41\u0e25\u0e30 IT \u0e17\u0e35\u0e48 UWE \u0e2a\u0e2b\u0e23\u0e32\u0e0a\u0e2d\u0e32\u0e13\u0e32\u0e08\u0e31\u0e01\u0e23<\/p>\n<h4>16<\/h4>\n<p>FEB 2023<\/p>\n<p>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"2048\" height=\"1367\" src=\"https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-content\/uploads\/2023\/02\/331504317_754262026087513_2544068951705168460_n.jpg\" alt=\"\" loading=\"lazy\" \/><br \/>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\tPrevious<br \/>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\tNext<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32 NECTEC Talk: Cyber Threat Intelligence (CTI) in Industry 4.0 16 \u0e01\u0e38\u0e21\u0e20\u0e32\u0e1e\u0e31\u0e19\u0e18\u0e4c 2566 : \u0e17\u0e35\u0e21\u0e27\u0e34\u0e08\u0e31\u0e22\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (SEC) \u0e01\u0e25\u0e38\u0e48\u0e21\u0e27\u0e34\u0e08\u0e31\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e41\u0e25\u0e30\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (CNWRG) \u0e23\u0e48\u0e27\u0e21\u0e14\u0e49\u0e27\u0e22 \u0e17\u0e35\u0e21\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c-\u0e01\u0e32\u0e22\u0e20\u0e32\u0e1e (CPS) \u0e41\u0e25\u0e30\u0e07\u0e32\u0e19\u0e1b\u0e23\u0e30\u0e0a\u0e32\u0e2a\u0e31\u0e21\u0e1e\u0e31\u0e19\u0e18\u0e4c (PBRS) \u0e40\u0e19\u0e04\u0e40\u0e17\u0e04 \u0e2a\u0e27\u0e17\u0e0a. \u0e08\u0e31\u0e14\u00a0NECTEC Talk \u0e43\u0e19\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d\u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32 Cyber Threat Intelligence (CTI) in Industry 4.0\u00a0\u0e01\u0e34\u0e08\u0e01\u0e23\u0e23\u0e21\u0e41\u0e25\u0e01\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e07\u0e32\u0e19\u0e27\u0e34\u0e08\u0e31\u0e22\u0e41\u0e25\u0e30\u0e2d\u0e31\u0e1b\u0e40\u0e14\u0e15\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e14\u0e49\u0e32\u0e19 Cyber Security \u0e17\u0e35\u0e48\u0e0a\u0e48\u0e27\u0e22\u0e02\u0e31\u0e1a\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 4.0 \u0e42\u0e14\u0e22\u0e27\u0e34\u0e17\u0e22\u0e32\u0e01\u0e23\u0e23\u0e31\u0e1a\u0e40\u0e0a\u0e34\u0e0d\u0e02\u0e2d\u0e07 NECTEC Talk \u0e43\u0e19\u0e04\u0e23\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c Dr.Thomas Win \u0e08\u0e32\u0e01 Department of Computer Science and Creative Technologies (CSCT), University [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":2068,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"ocean_post_layout":"","ocean_both_sidebars_style":"","ocean_both_sidebars_content_width":0,"ocean_both_sidebars_sidebars_width":0,"ocean_sidebar":"0","ocean_second_sidebar":"0","ocean_disable_margins":"enable","ocean_add_body_class":"","ocean_shortcode_before_top_bar":"","ocean_shortcode_after_top_bar":"","ocean_shortcode_before_header":"","ocean_shortcode_after_header":"","ocean_has_shortcode":"","ocean_shortcode_after_title":"","ocean_shortcode_before_footer_widgets":"","ocean_shortcode_after_footer_widgets":"","ocean_shortcode_before_footer_bottom":"","ocean_shortcode_after_footer_bottom":"","ocean_display_top_bar":"default","ocean_display_header":"default","ocean_header_style":"","ocean_center_header_left_menu":"0","ocean_custom_header_template":"0","ocean_custom_logo":0,"ocean_custom_retina_logo":0,"ocean_custom_logo_max_width":0,"ocean_custom_logo_tablet_max_width":0,"ocean_custom_logo_mobile_max_width":0,"ocean_custom_logo_max_height":0,"ocean_custom_logo_tablet_max_height":0,"ocean_custom_logo_mobile_max_height":0,"ocean_header_custom_menu":"0","ocean_menu_typo_font_family":"0","ocean_menu_typo_font_subset":"","ocean_menu_typo_font_size":0,"ocean_menu_typo_font_size_tablet":0,"ocean_menu_typo_font_size_mobile":0,"ocean_menu_typo_font_size_unit":"px","ocean_menu_typo_font_weight":"","ocean_menu_typo_font_weight_tablet":"","ocean_menu_typo_font_weight_mobile":"","ocean_menu_typo_transform":"","ocean_menu_typo_transform_tablet":"","ocean_menu_typo_transform_mobile":"","ocean_menu_typo_line_height":0,"ocean_menu_typo_line_height_tablet":0,"ocean_menu_typo_line_height_mobile":0,"ocean_menu_typo_line_height_unit":"","ocean_menu_typo_spacing":0,"ocean_menu_typo_spacing_tablet":0,"ocean_menu_typo_spacing_mobile":0,"ocean_menu_typo_spacing_unit":"","ocean_menu_link_color":"","ocean_menu_link_color_hover":"","ocean_menu_link_color_active":"","ocean_menu_link_background":"","ocean_menu_link_hover_background":"","ocean_menu_link_active_background":"","ocean_menu_social_links_bg":"","ocean_menu_social_hover_links_bg":"","ocean_menu_social_links_color":"","ocean_menu_social_hover_links_color":"","ocean_disable_title":"default","ocean_disable_heading":"default","ocean_post_title":"","ocean_post_subheading":"","ocean_post_title_style":"","ocean_post_title_background_color":"","ocean_post_title_background":0,"ocean_post_title_bg_image_position":"","ocean_post_title_bg_image_attachment":"","ocean_post_title_bg_image_repeat":"","ocean_post_title_bg_image_size":"","ocean_post_title_height":0,"ocean_post_title_bg_overlay":0.5,"ocean_post_title_bg_overlay_color":"","ocean_disable_breadcrumbs":"default","ocean_breadcrumbs_color":"","ocean_breadcrumbs_separator_color":"","ocean_breadcrumbs_links_color":"","ocean_breadcrumbs_links_hover_color":"","ocean_display_footer_widgets":"default","ocean_display_footer_bottom":"default","ocean_custom_footer_template":"0","_themeisle_gutenberg_block_has_review":false,"ocean_post_oembed":"","ocean_post_self_hosted_media":"","ocean_post_video_embed":"","ocean_link_format":"","ocean_link_format_target":"self","ocean_quote_format":"","ocean_quote_format_link":"post","ocean_gallery_link_images":"off","ocean_gallery_id":[],"footnotes":""},"categories":[196],"tags":[],"class_list":["post-1950","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-newsandactivities","entry","has-media"],"rttpg_featured_image_url":{"full":["https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-content\/uploads\/2023\/02\/331421065_5826966604065960_8915615873022777398_n.jpg",1920,1080,false],"landscape":["https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-content\/uploads\/2023\/02\/331421065_5826966604065960_8915615873022777398_n.jpg",1920,1080,false],"portraits":["https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-content\/uploads\/2023\/02\/331421065_5826966604065960_8915615873022777398_n.jpg",1920,1080,false],"thumbnail":["https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-content\/uploads\/2023\/02\/331421065_5826966604065960_8915615873022777398_n.jpg",150,84,false],"medium":["https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-content\/uploads\/2023\/02\/331421065_5826966604065960_8915615873022777398_n.jpg",300,169,false],"large":["https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-content\/uploads\/2023\/02\/331421065_5826966604065960_8915615873022777398_n.jpg",1024,576,false],"1536x1536":["https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-content\/uploads\/2023\/02\/331421065_5826966604065960_8915615873022777398_n.jpg",1536,864,false],"2048x2048":["https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-content\/uploads\/2023\/02\/331421065_5826966604065960_8915615873022777398_n.jpg",1920,1080,false],"ocean-thumb-m":["https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-content\/uploads\/2023\/02\/331421065_5826966604065960_8915615873022777398_n.jpg",600,338,false],"ocean-thumb-ml":["https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-content\/uploads\/2023\/02\/331421065_5826966604065960_8915615873022777398_n.jpg",800,450,false],"ocean-thumb-l":["https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-content\/uploads\/2023\/02\/331421065_5826966604065960_8915615873022777398_n.jpg",1200,675,false]},"rttpg_author":{"display_name":"Chalee Vorakulpipat","author_link":"https:\/\/www.nstda.or.th\/nstdaxpdpc\/author\/000666\/"},"rttpg_comment":0,"rttpg_category":"<a href=\"https:\/\/www.nstda.or.th\/nstdaxpdpc\/category\/newsandactivities\/\" rel=\"category tag\">News and Activities<\/a>","rttpg_excerpt":"\u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32 NECTEC Talk: Cyber Threat Intelligence (CTI) in Industry 4.0 16 \u0e01\u0e38\u0e21\u0e20\u0e32\u0e1e\u0e31\u0e19\u0e18\u0e4c 2566 : \u0e17\u0e35\u0e21\u0e27\u0e34\u0e08\u0e31\u0e22\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 (SEC) \u0e01\u0e25\u0e38\u0e48\u0e21\u0e27\u0e34\u0e08\u0e31\u0e22\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23\u0e41\u0e25\u0e30\u0e40\u0e04\u0e23\u0e37\u0e2d\u0e02\u0e48\u0e32\u0e22 (CNWRG) \u0e23\u0e48\u0e27\u0e21\u0e14\u0e49\u0e27\u0e22 \u0e17\u0e35\u0e21\u0e23\u0e30\u0e1a\u0e1a\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c-\u0e01\u0e32\u0e22\u0e20\u0e32\u0e1e (CPS) \u0e41\u0e25\u0e30\u0e07\u0e32\u0e19\u0e1b\u0e23\u0e30\u0e0a\u0e32\u0e2a\u0e31\u0e21\u0e1e\u0e31\u0e19\u0e18\u0e4c (PBRS) \u0e40\u0e19\u0e04\u0e40\u0e17\u0e04 \u0e2a\u0e27\u0e17\u0e0a. \u0e08\u0e31\u0e14\u00a0NECTEC Talk \u0e43\u0e19\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d\u0e2a\u0e31\u0e21\u0e21\u0e19\u0e32 Cyber Threat Intelligence (CTI) in Industry 4.0\u00a0\u0e01\u0e34\u0e08\u0e01\u0e23\u0e23\u0e21\u0e41\u0e25\u0e01\u0e40\u0e1b\u0e25\u0e35\u0e48\u0e22\u0e19\u0e1b\u0e23\u0e30\u0e2a\u0e1a\u0e01\u0e32\u0e23\u0e13\u0e4c\u0e07\u0e32\u0e19\u0e27\u0e34\u0e08\u0e31\u0e22\u0e41\u0e25\u0e30\u0e2d\u0e31\u0e1b\u0e40\u0e14\u0e15\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e14\u0e49\u0e32\u0e19 Cyber Security \u0e17\u0e35\u0e48\u0e0a\u0e48\u0e27\u0e22\u0e02\u0e31\u0e1a\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e2d\u0e38\u0e15\u0e2a\u0e32\u0e2b\u0e01\u0e23\u0e23\u0e21 4.0 \u0e42\u0e14\u0e22\u0e27\u0e34\u0e17\u0e22\u0e32\u0e01\u0e23\u0e23\u0e31\u0e1a\u0e40\u0e0a\u0e34\u0e0d\u0e02\u0e2d\u0e07 NECTEC Talk \u0e43\u0e19\u0e04\u0e23\u0e31\u0e49\u0e07\u0e19\u0e35\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e40\u0e0a\u0e35\u0e48\u0e22\u0e27\u0e0a\u0e32\u0e0d\u0e14\u0e49\u0e32\u0e19\u0e04\u0e27\u0e32\u0e21\u0e1b\u0e25\u0e2d\u0e14\u0e20\u0e31\u0e22\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c Dr.Thomas Win \u0e08\u0e32\u0e01 Department of Computer Science and Creative Technologies (CSCT), University&hellip;","_links":{"self":[{"href":"https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-json\/wp\/v2\/posts\/1950","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-json\/wp\/v2\/comments?post=1950"}],"version-history":[{"count":30,"href":"https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-json\/wp\/v2\/posts\/1950\/revisions"}],"predecessor-version":[{"id":3169,"href":"https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-json\/wp\/v2\/posts\/1950\/revisions\/3169"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-json\/wp\/v2\/media\/2068"}],"wp:attachment":[{"href":"https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-json\/wp\/v2\/media?parent=1950"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-json\/wp\/v2\/categories?post=1950"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nstda.or.th\/nstdaxpdpc\/wp-json\/wp\/v2\/tags?post=1950"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}