สร้างเว็บไซต์ของคุณเลยวันนี้... โฮสติ้ง + โดเมน เริ่มต้นเพียง 1,090 บาท / ปี

Domain Registration

Domain Registration

บริการจดโดเมนของ hostatom ที่ให้คุณเป็นเจ้าของโดเมน 100% บริหารจัดการโดเมนได้ผ่าน Control Panel พร้อมระบบป้องกันการจารกรรมโดเมน พร้อมบริการให้คุณตลอด 24 ชม. ไม่มีวันหยุด โดเมนที่จดทะเบียนกับเราเป็นของคุณ 100% ไม่มีการถือครองแทนโดยผู้ให้บริการ อ่านต่อ

Shared Web Hosting

Web Hosting

hostatom ให้บริการ Web Hosting บน Server ประสิทธิภาพสูง ใช้งานง่าย รองรับการใช้งานหลากหลาย พร้อมระบบติดตั้ง Script อัตโนมัติเราบริการด้วยทีมงานNetwork Engineer ที่ความรู้ความเชี่ยวชาญด้าน Web Hosting โดยเฉพาะ  อ่านต่อ

Cloud Server

Cloud Server

บริการ Virtual Cloud Server สำหรับ Web Site หรือ Application ที่ต้องการประสิทธิภาพ และความเสถียรภาพสูงสุด  อ่านต่อ

ทำไมใครต่อใครถึง เลือกโฮสอะตอม

บริการยอดเยี่ยม

เราเชื่อมั่นเสมอว่า Web Hosting ไม่ใช่การขาย Disk space ให้ลูกค้าเท่านั้น แต่เป็นการให้คำปรึกษา วางแผน ดูแล ช่วยเหลือ รวมไปถึงสร้างรอยยิ้ม ให้ทุกโปรเจคของลูกค้าประสบความสำเร็จ

ประสบการณ์ยาวนาน

เราเป็นบริษัทจดทะเบียน ที่ทำงานด้าน Network มาตั้งแต่ปี 2548 กว่า 10 ปีในสายงานนี้ทำให้เราพร้อมกว่าคู่แข่งในตลาดเดียวกัน

เป็นมืออาชีพ

เรามีทีม Network Engineer ที่ความรู้ความเชี่ยวชาญ ผ่านการฝึกอบรม และมี Certificate ชั้นนำระดับโลกจาก Cisco , Microsoft และ Redhat เครื่องเครื่องการันตี

Hardware ระดับ Enterprise ทั้งระบบ

เราเลือกใช้งานเฉพาะเครื่อง Server และอุปกรณ์ Network ที่มีคุณภาพเยี่ยมระดับองค์กรเท่านั้น ไม่มีนโยบายนำอุปกรณ์ระดับ Desktop PC ที่ไม่มีระบบ Fail Over หรือ Redundant มาใช้งาน

Bandwidth ขนาดใหญ่

ระบบของเราทำงานอยู่ใน Data Center ที่เชื่อมต่อ Network ระดับ Backbone บน Uplink ที่เร็วที่สุดในประเทศ

รับประกันความพึงพอใจ

ด้วยเราเชื่อว่าเรามีบริการ Web Hosting ที่พร้อมที่สุด และบริการที่ยอดเยี่ยมที่สุด เราจึงกล้ารับประกันความพึงพอใจยินดีคืนเงินเต็มจำนวนโดยไม่ต้องแจ้งเหตุผลในการขอคืนภายใน 30 วัน

บริการยอดเยี่ยม รับประกันความพึงพอใจ
ยินดีคืนเงินเต็มจำนวน โดยไม่ต้องแจ้งเหตุผลในการขอคืน

ลูกค้าบางส่วนที่เลือกใช้บริการ

  • พบการโจมตี Roboto P2P Botnet บน Linux Webmin Servers

    นักวิจัยจาก NetLab 360 ได้พบการโจมตีของ Botnet ที่ใช้ชื่อว่า Roboto บน Linux Webmin Servers แฮกเกอร์จะใช้การโจมตีนี้สั่งรันโค้ดที่เป็นอันตรายบนเครื่อง Server ของเหยื่อได้ Botnet ที่โจมตีนี้เป็นแบบ peer-to-peer (P2P) โดยมีหมายเลขช่องโหว่คือ CVE-2019-15107 เป้าหมายการโจมตีในครั้งนี้คือ Webmin ซึ่งเป็นเครื่องมือกำหนดค่าของระบบสำหรับ Server ลีนุกซ์ ในตอนนี้ยังไม่มีวิธีการป้องกันการโจมตีนี้ได้ แต่ทางนักวิจัยแนะนำว่าผู้ใช้ Webmin ตรวจเช็คระบบ ไม่ว่าจะเป็นไฟล์, การเชื่อมต่อกับระบบ Network ของ UDP [User Datagram Protocol] ด้วย รวมไปถึงบล็อค IP, URL หรือโดเมนที่สงสัยว่าจะเป็น Roboto Botnet ซะ จากการตรวจสอบของนักวิจัย พบว่ามี Server ที่โดนการโจมตีนี้แล้วกว่า 232,000 เครื่อง ทั่วโลก ที่มา: Threat Post

    22/11/2019
  • พบข้อมูลรั่วไหลจากปลั๊กอิน Jetpack ของ wordPress

    ทีมรักษาความปลอดภัยของ WordPress พบข้อมูลรั่วไหลจากปลั๊กอิน Jetpack บน wordPress แนะนำให้ให้อัปเดตเป็นเวอร์ชั่น 7.9.1 ด่วน ในตอนนี้คาดว่ามีผู้ติดตั้งปลั๊กอินนัเไปแล้วกว่า 5 ล้านราย แต่ถือว่ายังโชคดีที่ทีมงาน WordPress ค้นพบช่องโหว่นี้และได้ทำการแก้ไขได้ก่อน จากการตรวจสอบพบว่ายังไม่มีการใช้ประโยชน์จากช่องโหว่นี้ ดังนั้น เพื่อเป็นการป้องกัน แนะนำให้ผู้ใช้ควรทำการอัปเดตปลลั๊กอินทันที ที่มา Bleeping Computer

    21/11/2019
  • พบช่องโหว่ Obtain Information บน WordPress Plugin : Slack-Chat

    เราได้รับรายงานแจ้งเตือนช่องโหว่ด้านความปลอดภัยของ Slack-Chat Plugin ช่องโหว่นี้เกิดจากข้อบกพร่องในการอนุญาตที่ไม่ปลอดภัย โดย Hacker จะส่งคำร้องที่สร้างขึ้นมาเป็นพิเศษเพื่อรับ Slack Access Token ทำให้แฮกเกอร์ได้รับข้อมูลที่สำคัญของผู้ใช้ได้ หมายเลขช่องโหว่ : CVE-2019-14367 ช่องโหว่ที่ตรวจพบ : Obtain Information ผลิตภัณฑ์ที่เกี่ยวข้อง : WordPress Slack-Chat plugin for WordPress 1.5.5 แนวทางแก้ไข : ยังไม่พบแนวทางแก้ไข แนะนำให้ติดตามดูได้ที่ Slack-Chat GIT Repository

    19/11/2019
  • พบการโจมตี ZombieLoad v2 บนซีพียู Intel แนะนำผู้ใช้อัปเดตด่วน

    นักวิจัยได้พบการโจมตี ZombieLoad v2 แฮกเกอร์จะใช้ประโยชน์จากการโจมตีเข้าขโมยข้อมูลที่สำคัญบนเครื่องผู้ใช้ได้ หมายเลขช่องโหว่นี้คือ CVE-2019-11135 ซึ่งมีผลกระทบกับ desktops, laptops, และ cloud computers ที่รองรับการใช้งาน TSX (Transactional Synchronization Extensions) บนซีพียู Intel รวมไปถึง Core, Xeon processors, และ Cascade Lake ทาง Intel ได้ขอให้นักวิจัยอย่าเปิดเผยรายละเอียดของการโจมตีจนกว่าจะออกแพตช์อุดช่องโหว่นี้ ซึ่งสามารถดาวน์โหลดแพตช์อัปเดตได้ที่ Security Center ของ Intel ที่มา: The Hacker News

    14/11/2019