• ## ล้อมรั้ว ไม่ถึง หลักเขตแดน 3 ##
    ..
    ..
    ทำไม ทัพภาค 1 ไม่ล้อมรั้วให้ถึง หมุดหลักเขตแดน...???
    .
    แต่ดันถอยเข้ามาล้อมรั้วด้านใน...???
    .
    ปล่อยให้ เขมร เข้ามาอยู่สบายใจ...
    .
    วันก่อน เขมร พาทูตและนักข่าวไปดู ว่าคนไทยล้ำเขตแดนของ เขมร...
    .
    นักข่าวถามนี่หมุดหลักเขตแดนของประเทศไทยไม่ใช่เหรอ จนเขมรหน้าแหก...!!!
    .
    พื้นที่ตรงนั้น ประเทศไทย ใช้พื้นที่ของประเทศไทยเอง ช่วยตั้งค่ายผู้ลี้ภัยให้ คนเขมร ตอนที่ เขมร ฆ่ากันเอง สมัยเขมรแดง สมัย เขมรแตก...
    .
    เรามีน้ำใจ แต่สุดท้าย เขมร อยู่แล้วอยู่เลย บอกพื้นที่ของเขา และ ฝั่งเราก็ไม่ยอมทำอะไร...
    .
    การที่ผู้มีอำนาจ ตั้งท่าอยู่เฉยๆ มันมีอะไรหล่อเลี้ยงด้วยรึเปล่า...???
    .
    รัฐบาล ทำอะไรอยู่...???
    .
    หรือ
    .
    ทัพภาค 1 ทำอะไรอยู่...???
    ....
    ....
    เขมร มัน อกตัญญู เนรคุณ นั่นก็ใช่ แล้วคนไทยที่มีอำนาจหล่ะ ถ้าเขาพวกนั้น หลับตาข้างนึง หลี่ตาข้างนึง
    .
    ถ้าเรื่องนี้เป็นเรื่องจริงหล่ะ จะเรียกคนไทยเหล่านั้นว่าอะไรดีครับ...???
    .
    https://youtu.be/i1s2MwDyA-Y?si=oQpLvfy58RBNznUJ
    ## ล้อมรั้ว ไม่ถึง หลักเขตแดน 3 ## .. .. ทำไม ทัพภาค 1 ไม่ล้อมรั้วให้ถึง หมุดหลักเขตแดน...??? . แต่ดันถอยเข้ามาล้อมรั้วด้านใน...??? . ปล่อยให้ เขมร เข้ามาอยู่สบายใจ... . วันก่อน เขมร พาทูตและนักข่าวไปดู ว่าคนไทยล้ำเขตแดนของ เขมร... . นักข่าวถามนี่หมุดหลักเขตแดนของประเทศไทยไม่ใช่เหรอ จนเขมรหน้าแหก...!!! . พื้นที่ตรงนั้น ประเทศไทย ใช้พื้นที่ของประเทศไทยเอง ช่วยตั้งค่ายผู้ลี้ภัยให้ คนเขมร ตอนที่ เขมร ฆ่ากันเอง สมัยเขมรแดง สมัย เขมรแตก... . เรามีน้ำใจ แต่สุดท้าย เขมร อยู่แล้วอยู่เลย บอกพื้นที่ของเขา และ ฝั่งเราก็ไม่ยอมทำอะไร... . การที่ผู้มีอำนาจ ตั้งท่าอยู่เฉยๆ มันมีอะไรหล่อเลี้ยงด้วยรึเปล่า...??? . รัฐบาล ทำอะไรอยู่...??? . หรือ . ทัพภาค 1 ทำอะไรอยู่...??? .... .... เขมร มัน อกตัญญู เนรคุณ นั่นก็ใช่ แล้วคนไทยที่มีอำนาจหล่ะ ถ้าเขาพวกนั้น หลับตาข้างนึง หลี่ตาข้างนึง . ถ้าเรื่องนี้เป็นเรื่องจริงหล่ะ จะเรียกคนไทยเหล่านั้นว่าอะไรดีครับ...??? . https://youtu.be/i1s2MwDyA-Y?si=oQpLvfy58RBNznUJ
    0 Comments 0 Shares 34 Views 0 Reviews
  • 0 Comments 0 Shares 11 Views 0 Reviews
  • เมื่อกล้องหน้าร้านกลายเป็นเครื่องมือสแกนใบหน้า – และลูกค้าไม่รู้ตัว

    Benjamin Jankowski ลูกค้าประจำของ Home Depot ในรัฐอิลลินอยส์ สังเกตเห็นสิ่งผิดปกติระหว่างใช้เครื่อง self-checkout ที่ร้านในชิคาโก เขาเห็นกล้องและหน้าจอที่แสดงกรอบสีเขียวรอบใบหน้าของเขา ซึ่งทำให้เขาเชื่อว่าระบบกำลังสแกนและบันทึกข้อมูลใบหน้าโดยไม่ได้รับอนุญาต

    เขาจึงตัดสินใจฟ้อง Home Depot ในรูปแบบ class action โดยกล่าวหาว่าบริษัทละเมิดกฎหมาย Biometric Information Privacy Act (BIPA) ของรัฐอิลลินอยส์ ซึ่งกำหนดให้บริษัทต้องแจ้งลูกค้าอย่างชัดเจนก่อนเก็บข้อมูลชีวภาพ เช่น รูปทรงใบหน้า และต้องได้รับ “ความยินยอมเป็นลายลักษณ์อักษร”

    คดีนี้เปิดเผยว่า Home Depot เริ่มใช้เทคโนโลยี “computer vision” ตั้งแต่ปี 2023 เพื่อป้องกันการขโมยสินค้า โดยขยายการใช้งานในปี 2024 ไปยังเครื่อง self-checkout ทั่วรัฐอิลลินอยส์ แต่ไม่มีการแจ้งลูกค้าอย่างเป็นทางการ และไม่มีนโยบายการจัดเก็บข้อมูลที่เปิดเผยต่อสาธารณะ

    Jankowski ต้องการเป็นตัวแทนของลูกค้าทั้งหมดที่ถูกสแกนใบหน้าโดยไม่รู้ตัว และเรียกร้องค่าชดเชย $1,000 ต่อการละเมิดแบบประมาท และ $5,000 ต่อการละเมิดโดยเจตนา

    กรณีนี้เกิดขึ้นหลังจากที่ Rite Aid ถูกแบนไม่ให้ใช้เทคโนโลยีจดจำใบหน้าเป็นเวลา 5 ปี เนื่องจากการใช้งานที่ “ประมาท” และสร้างผลกระทบต่อผู้บริโภค เช่น การระบุผิดพลาดและการเก็บข้อมูลโดยไม่ได้รับอนุญาต

    สรุปเนื้อหาเป็นหัวข้อ
    ลูกค้าชื่อ Benjamin Jankowski ฟ้อง Home Depot ฐานใช้เทคโนโลยีจดจำใบหน้าโดยไม่แจ้ง
    เขาเห็นกรอบสีเขียวรอบใบหน้าบนหน้าจอ self-checkout ที่ร้านในชิคาโก
    ไม่มีป้ายแจ้งหรือคำเตือนเกี่ยวกับการสแกนใบหน้า
    Home Depot เริ่มใช้ “computer vision” ในปี 2023 และขยายในปี 2024 เพื่อป้องกันการขโมย
    ระบบนี้เก็บข้อมูลรูปทรงใบหน้า (facial geometry) ซึ่งถือเป็นข้อมูลชีวภาพตามกฎหมาย BIPA
    BIPA กำหนดให้บริษัทต้องแจ้งลูกค้าและขอความยินยอมเป็นลายลักษณ์อักษรก่อนเก็บข้อมูล
    Jankowski เรียกร้องค่าชดเชย $1,000 ต่อการละเมิดแบบประมาท และ $5,000 ต่อการละเมิดโดยเจตนา
    เขาต้องการเป็นตัวแทนของลูกค้าทั้งหมดที่ถูกสแกนใบหน้าโดยไม่รู้ตัว
    คดีนี้เกิดขึ้นในรัฐอิลลินอยส์ ซึ่งมีกฎหมายคุ้มครองข้อมูลชีวภาพที่เข้มงวด

    ข้อมูลเสริมจากภายนอก
    Rite Aid ถูกแบนจากการใช้เทคโนโลยีจดจำใบหน้าเป็นเวลา 5 ปี หลังจากใช้งานโดยประมาท
    ระบบของ Rite Aid เคยสร้าง false positives หลายพันครั้ง และเก็บภาพลูกค้าโดยไม่แจ้ง
    กฎหมาย BIPA ของรัฐอิลลินอยส์ถือเป็นหนึ่งในกฎหมายคุ้มครองข้อมูลชีวภาพที่เข้มงวดที่สุดในสหรัฐฯ
    เทคโนโลยีจดจำใบหน้าเริ่มถูกใช้อย่างแพร่หลายในร้านค้าปลีกเพื่อป้องกันการขโมย
    นักกฎหมายเตือนว่าการใช้เทคโนโลยีนี้โดยไม่แจ้งอาจนำไปสู่คดี class action จำนวนมาก

    https://petapixel.com/2025/08/20/home-depot-sued-for-secretly-using-facial-recognition-technology-on-self-checkout-cameras/
    🎙️ เมื่อกล้องหน้าร้านกลายเป็นเครื่องมือสแกนใบหน้า – และลูกค้าไม่รู้ตัว Benjamin Jankowski ลูกค้าประจำของ Home Depot ในรัฐอิลลินอยส์ สังเกตเห็นสิ่งผิดปกติระหว่างใช้เครื่อง self-checkout ที่ร้านในชิคาโก เขาเห็นกล้องและหน้าจอที่แสดงกรอบสีเขียวรอบใบหน้าของเขา ซึ่งทำให้เขาเชื่อว่าระบบกำลังสแกนและบันทึกข้อมูลใบหน้าโดยไม่ได้รับอนุญาต เขาจึงตัดสินใจฟ้อง Home Depot ในรูปแบบ class action โดยกล่าวหาว่าบริษัทละเมิดกฎหมาย Biometric Information Privacy Act (BIPA) ของรัฐอิลลินอยส์ ซึ่งกำหนดให้บริษัทต้องแจ้งลูกค้าอย่างชัดเจนก่อนเก็บข้อมูลชีวภาพ เช่น รูปทรงใบหน้า และต้องได้รับ “ความยินยอมเป็นลายลักษณ์อักษร” คดีนี้เปิดเผยว่า Home Depot เริ่มใช้เทคโนโลยี “computer vision” ตั้งแต่ปี 2023 เพื่อป้องกันการขโมยสินค้า โดยขยายการใช้งานในปี 2024 ไปยังเครื่อง self-checkout ทั่วรัฐอิลลินอยส์ แต่ไม่มีการแจ้งลูกค้าอย่างเป็นทางการ และไม่มีนโยบายการจัดเก็บข้อมูลที่เปิดเผยต่อสาธารณะ Jankowski ต้องการเป็นตัวแทนของลูกค้าทั้งหมดที่ถูกสแกนใบหน้าโดยไม่รู้ตัว และเรียกร้องค่าชดเชย $1,000 ต่อการละเมิดแบบประมาท และ $5,000 ต่อการละเมิดโดยเจตนา กรณีนี้เกิดขึ้นหลังจากที่ Rite Aid ถูกแบนไม่ให้ใช้เทคโนโลยีจดจำใบหน้าเป็นเวลา 5 ปี เนื่องจากการใช้งานที่ “ประมาท” และสร้างผลกระทบต่อผู้บริโภค เช่น การระบุผิดพลาดและการเก็บข้อมูลโดยไม่ได้รับอนุญาต 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ ลูกค้าชื่อ Benjamin Jankowski ฟ้อง Home Depot ฐานใช้เทคโนโลยีจดจำใบหน้าโดยไม่แจ้ง ➡️ เขาเห็นกรอบสีเขียวรอบใบหน้าบนหน้าจอ self-checkout ที่ร้านในชิคาโก ➡️ ไม่มีป้ายแจ้งหรือคำเตือนเกี่ยวกับการสแกนใบหน้า ➡️ Home Depot เริ่มใช้ “computer vision” ในปี 2023 และขยายในปี 2024 เพื่อป้องกันการขโมย ➡️ ระบบนี้เก็บข้อมูลรูปทรงใบหน้า (facial geometry) ซึ่งถือเป็นข้อมูลชีวภาพตามกฎหมาย BIPA ➡️ BIPA กำหนดให้บริษัทต้องแจ้งลูกค้าและขอความยินยอมเป็นลายลักษณ์อักษรก่อนเก็บข้อมูล ➡️ Jankowski เรียกร้องค่าชดเชย $1,000 ต่อการละเมิดแบบประมาท และ $5,000 ต่อการละเมิดโดยเจตนา ➡️ เขาต้องการเป็นตัวแทนของลูกค้าทั้งหมดที่ถูกสแกนใบหน้าโดยไม่รู้ตัว ➡️ คดีนี้เกิดขึ้นในรัฐอิลลินอยส์ ซึ่งมีกฎหมายคุ้มครองข้อมูลชีวภาพที่เข้มงวด ✅ ข้อมูลเสริมจากภายนอก ➡️ Rite Aid ถูกแบนจากการใช้เทคโนโลยีจดจำใบหน้าเป็นเวลา 5 ปี หลังจากใช้งานโดยประมาท ➡️ ระบบของ Rite Aid เคยสร้าง false positives หลายพันครั้ง และเก็บภาพลูกค้าโดยไม่แจ้ง ➡️ กฎหมาย BIPA ของรัฐอิลลินอยส์ถือเป็นหนึ่งในกฎหมายคุ้มครองข้อมูลชีวภาพที่เข้มงวดที่สุดในสหรัฐฯ ➡️ เทคโนโลยีจดจำใบหน้าเริ่มถูกใช้อย่างแพร่หลายในร้านค้าปลีกเพื่อป้องกันการขโมย ➡️ นักกฎหมายเตือนว่าการใช้เทคโนโลยีนี้โดยไม่แจ้งอาจนำไปสู่คดี class action จำนวนมาก https://petapixel.com/2025/08/20/home-depot-sued-for-secretly-using-facial-recognition-technology-on-self-checkout-cameras/
    PETAPIXEL.COM
    Home Depot Sued for 'Secretly' Using Facial Recognition Technology on Self-Checkout Cameras
    The Home Depot customer says he noticed the camera at a recent trip to the store.
    0 Comments 0 Shares 42 Views 0 Reviews
  • เมื่อแมวอนิเมะกลายเป็นด่านตรวจวิญญาณ – และ AI ก็ยังผ่านได้อยู่ดี

    ถ้าคุณเคยเข้าเว็บไซต์แล้วเจอภาพแมวอนิเมะพร้อมข้อความแปลก ๆ ก่อนเข้าใช้งาน นั่นคือ “Anubis” ระบบป้องกัน AI crawler ที่กำลังเป็นกระแสในหมู่เว็บสายเทคโนโลยี

    Anubis ไม่ใช้ CAPTCHA แบบเดิม แต่กลับบังคับให้ผู้เข้าใช้งาน “ขุดค่า nonce” เพื่อให้ค่า SHA-256 ของข้อความเริ่มต้นด้วยเลขศูนย์หลายหลัก คล้ายกับการขุดบิตคอยน์ โดยหวังว่าจะทำให้ AI crawler ต้องใช้พลังประมวลผลมากเกินไปจนไม่คุ้มที่จะเข้าเว็บ

    แต่ Tavis Ormandy นักวิจัยด้านความปลอดภัยกลับตั้งคำถามว่า “แล้วคนจริง ๆ ล่ะ?” เพราะเขาใช้ curl เพื่อเข้าเว็บ Linux Kernel Mailing List แล้วถูกบล็อกเพราะไม่ได้ใช้ browser ที่สามารถขุด nonce ได้

    เขาทดลองคำนวณว่า ถ้า AI vendor ต้องขุด nonce เพื่อเข้าเว็บทั้งหมดที่ใช้ Anubis จะใช้เวลารวมแค่ 6 นาที และค่าใช้จ่ายแทบเป็นศูนย์เมื่อเทียบกับงบประมาณ cloud หลักล้านดอลลาร์ต่อเดือนของบริษัท AI

    ในทางกลับกัน ผู้ใช้ทั่วไปที่มีเครื่องช้า หรือใช้ command-line tools กลับต้องเสียเวลาขุด nonce ด้วยตัวเอง ซึ่งกลายเป็นภาระที่ไม่จำเป็น

    แม้ Anubis จะมีเจตนาดีในการปกป้องเว็บเล็ก ๆ จากการถูก scrape โดย AI แต่ก็อาจสร้างปัญหาให้กับผู้ใช้จริงมากกว่าที่ตั้งใจไว้

    สรุปเนื้อหาเป็นหัวข้อ
    Anubis เป็นระบบป้องกัน AI crawler โดยใช้ proof-of-work แบบ SHA-256
    ผู้ใช้ต้องขุด nonce เพื่อให้ค่า hash เริ่มต้นด้วยเลขศูนย์ตามระดับความยาก
    ระบบนี้คล้ายกับการขุดบิตคอยน์ แต่ไม่ได้ใช้เพื่อสร้างเหรียญ
    Tavis Ormandy พบว่าเขาถูกบล็อกจากเว็บ Linux Kernel เพราะไม่ได้ใช้ browser
    เขาทดลองขุด nonce ด้วย C program และพบว่าใช้เวลาเพียง 0.017 วินาที
    ค่าใช้จ่ายในการขุด nonce สำหรับทุกเว็บที่ใช้ Anubis รวมแล้วไม่ถึง 1 เซนต์
    ระบบนี้ให้ cookie ที่มีอายุ 7 วันหลังจากขุด nonce สำเร็จ
    มีช่องโหว่ที่ทำให้สามารถ reuse token ได้หลายครั้ง ซึ่งถูกแก้ไขอย่างรวดเร็ว
    Anubis ได้รับแรงบันดาลใจจาก Hashcash และโครงการต่อต้านสแปมในยุค 90s
    ผู้ใช้สามารถใช้ curl และโปรแกรมภายนอกเพื่อขุด nonce และรับ cookie ได้

    ข้อมูลเสริมจากภายนอก
    Anubis ถูกพัฒนาโดย Xe Iaso เพื่อป้องกันการ scrape จาก AI ที่ไม่เชื่อฟัง robots.txt
    ระบบจะบล็อกทุก request ที่มี User-Agent เป็น “Mozilla” ซึ่งรวมถึง browser และ bot ส่วนใหญ่
    มีเวอร์ชันที่ไม่มีแมวอนิเมะสำหรับองค์กรที่ต้องการ branding แบบจริงจัง
    GitHub ของ Anubis มีผู้ติดตามมากกว่า 11,000 คน และถูกใช้ในเว็บสาย open-source หลายแห่ง
    ผู้พัฒนาแนะนำให้ใช้ Cloudflare หากไม่ต้องการใช้ Anubis เพราะมีวิธีป้องกันที่ง่ายกว่า

    คำเตือนในข่าว
    ระบบ proof-of-work อาจไม่สามารถป้องกัน AI crawler ได้จริง เพราะบริษัท AI มีพลังประมวลผลมหาศาล
    ผู้ใช้ทั่วไปที่ไม่มีทรัพยากรอาจถูกบล็อกจากการเข้าถึงเว็บโดยไม่จำเป็น
    การใช้ระบบนี้อาจสร้างความยุ่งยากให้กับผู้ใช้ที่ใช้ command-line tools หรือ automation
    ช่องโหว่ในการ reuse token อาจนำไปสู่การละเมิดระบบความปลอดภัย
    การบล็อกด้วย User-Agent “Mozilla” อาจทำให้ผู้ใช้จริงถูกบล็อกโดยไม่ตั้งใจ

    https://lock.cmpxchg8b.com/anubis.html
    🎙️ เมื่อแมวอนิเมะกลายเป็นด่านตรวจวิญญาณ – และ AI ก็ยังผ่านได้อยู่ดี ถ้าคุณเคยเข้าเว็บไซต์แล้วเจอภาพแมวอนิเมะพร้อมข้อความแปลก ๆ ก่อนเข้าใช้งาน นั่นคือ “Anubis” ระบบป้องกัน AI crawler ที่กำลังเป็นกระแสในหมู่เว็บสายเทคโนโลยี Anubis ไม่ใช้ CAPTCHA แบบเดิม แต่กลับบังคับให้ผู้เข้าใช้งาน “ขุดค่า nonce” เพื่อให้ค่า SHA-256 ของข้อความเริ่มต้นด้วยเลขศูนย์หลายหลัก คล้ายกับการขุดบิตคอยน์ โดยหวังว่าจะทำให้ AI crawler ต้องใช้พลังประมวลผลมากเกินไปจนไม่คุ้มที่จะเข้าเว็บ แต่ Tavis Ormandy นักวิจัยด้านความปลอดภัยกลับตั้งคำถามว่า “แล้วคนจริง ๆ ล่ะ?” เพราะเขาใช้ curl เพื่อเข้าเว็บ Linux Kernel Mailing List แล้วถูกบล็อกเพราะไม่ได้ใช้ browser ที่สามารถขุด nonce ได้ เขาทดลองคำนวณว่า ถ้า AI vendor ต้องขุด nonce เพื่อเข้าเว็บทั้งหมดที่ใช้ Anubis จะใช้เวลารวมแค่ 6 นาที และค่าใช้จ่ายแทบเป็นศูนย์เมื่อเทียบกับงบประมาณ cloud หลักล้านดอลลาร์ต่อเดือนของบริษัท AI ในทางกลับกัน ผู้ใช้ทั่วไปที่มีเครื่องช้า หรือใช้ command-line tools กลับต้องเสียเวลาขุด nonce ด้วยตัวเอง ซึ่งกลายเป็นภาระที่ไม่จำเป็น แม้ Anubis จะมีเจตนาดีในการปกป้องเว็บเล็ก ๆ จากการถูก scrape โดย AI แต่ก็อาจสร้างปัญหาให้กับผู้ใช้จริงมากกว่าที่ตั้งใจไว้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Anubis เป็นระบบป้องกัน AI crawler โดยใช้ proof-of-work แบบ SHA-256 ➡️ ผู้ใช้ต้องขุด nonce เพื่อให้ค่า hash เริ่มต้นด้วยเลขศูนย์ตามระดับความยาก ➡️ ระบบนี้คล้ายกับการขุดบิตคอยน์ แต่ไม่ได้ใช้เพื่อสร้างเหรียญ ➡️ Tavis Ormandy พบว่าเขาถูกบล็อกจากเว็บ Linux Kernel เพราะไม่ได้ใช้ browser ➡️ เขาทดลองขุด nonce ด้วย C program และพบว่าใช้เวลาเพียง 0.017 วินาที ➡️ ค่าใช้จ่ายในการขุด nonce สำหรับทุกเว็บที่ใช้ Anubis รวมแล้วไม่ถึง 1 เซนต์ ➡️ ระบบนี้ให้ cookie ที่มีอายุ 7 วันหลังจากขุด nonce สำเร็จ ➡️ มีช่องโหว่ที่ทำให้สามารถ reuse token ได้หลายครั้ง ซึ่งถูกแก้ไขอย่างรวดเร็ว ➡️ Anubis ได้รับแรงบันดาลใจจาก Hashcash และโครงการต่อต้านสแปมในยุค 90s ➡️ ผู้ใช้สามารถใช้ curl และโปรแกรมภายนอกเพื่อขุด nonce และรับ cookie ได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ Anubis ถูกพัฒนาโดย Xe Iaso เพื่อป้องกันการ scrape จาก AI ที่ไม่เชื่อฟัง robots.txt ➡️ ระบบจะบล็อกทุก request ที่มี User-Agent เป็น “Mozilla” ซึ่งรวมถึง browser และ bot ส่วนใหญ่ ➡️ มีเวอร์ชันที่ไม่มีแมวอนิเมะสำหรับองค์กรที่ต้องการ branding แบบจริงจัง ➡️ GitHub ของ Anubis มีผู้ติดตามมากกว่า 11,000 คน และถูกใช้ในเว็บสาย open-source หลายแห่ง ➡️ ผู้พัฒนาแนะนำให้ใช้ Cloudflare หากไม่ต้องการใช้ Anubis เพราะมีวิธีป้องกันที่ง่ายกว่า ‼️ คำเตือนในข่าว ⛔ ระบบ proof-of-work อาจไม่สามารถป้องกัน AI crawler ได้จริง เพราะบริษัท AI มีพลังประมวลผลมหาศาล ⛔ ผู้ใช้ทั่วไปที่ไม่มีทรัพยากรอาจถูกบล็อกจากการเข้าถึงเว็บโดยไม่จำเป็น ⛔ การใช้ระบบนี้อาจสร้างความยุ่งยากให้กับผู้ใช้ที่ใช้ command-line tools หรือ automation ⛔ ช่องโหว่ในการ reuse token อาจนำไปสู่การละเมิดระบบความปลอดภัย ⛔ การบล็อกด้วย User-Agent “Mozilla” อาจทำให้ผู้ใช้จริงถูกบล็อกโดยไม่ตั้งใจ https://lock.cmpxchg8b.com/anubis.html
    0 Comments 0 Shares 47 Views 0 Reviews
  • เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป

    ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด

    การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น

    เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้

    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว

    สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป

    สรุปเนื้อหาเป็นหัวข้อ
    PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม
    AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม
    คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก
    AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย
    การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง
    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI
    การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว
    AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม
    CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์
    การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล

    ข้อมูลเสริมจากภายนอก
    PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย
    AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming)
    การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท
    นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง
    Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI

    คำเตือนในข่าว
    AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์
    CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่
    การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว
    การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน
    หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม

    https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    🎙️ เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม ➡️ AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม ➡️ คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก ➡️ AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย ➡️ การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง ➡️ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI ➡️ การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว ➡️ AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม ➡️ CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์ ➡️ การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล ✅ ข้อมูลเสริมจากภายนอก ➡️ PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย ➡️ AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming) ➡️ การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท ➡️ นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง ➡️ Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI ‼️ คำเตือนในข่าว ⛔ AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์ ⛔ CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่ ⛔ การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว ⛔ การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน ⛔ หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    HACKREAD.COM
    AI Browsers Can Be Tricked Into Paying Fake Stores in PromptFix Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 45 Views 0 Reviews
  • เมื่อดีไซน์ลับของ Nissan ถูกขโมย – และภัยไซเบอร์ก็ไม่ใช่เรื่องไกลตัวอีกต่อไป

    เมื่อวันที่ 21 สิงหาคม 2025 กลุ่มแฮกเกอร์ Qilin ได้ออกมาอ้างว่า พวกเขาได้เจาะระบบของ Nissan Creative Box Inc. (CBI) ซึ่งเป็นสตูดิโอออกแบบในโตเกียวที่อยู่ภายใต้บริษัท Nissan Motor Co. และขโมยข้อมูลไปกว่า 4 เทราไบต์ รวมกว่า 405,882 ไฟล์

    ข้อมูลที่ถูกขโมยนั้นไม่ใช่แค่เอกสารทั่วไป แต่รวมถึงไฟล์ออกแบบ 3D, ภาพเรนเดอร์ภายในรถ, สเปรดชีตการเงิน, และภาพการใช้งาน VR ในการออกแบบรถยนต์ ซึ่งเป็นข้อมูลลับที่ใช้ในการพัฒนารถต้นแบบและการวางแผนผลิตภัณฑ์ในอนาคต

    Qilin ขู่ว่าหาก Nissan ไม่ตอบสนองหรือเพิกเฉย พวกเขาจะปล่อยข้อมูลทั้งหมดให้สาธารณะ รวมถึงคู่แข่ง ซึ่งอาจส่งผลกระทบต่อความได้เปรียบทางธุรกิจและชื่อเสียงของ Nissan ในระยะยาว

    นี่ไม่ใช่ครั้งแรกที่ Qilin โจมตีองค์กรใหญ่ ก่อนหน้านี้พวกเขาเคยโจมตี Synnovis ผู้ให้บริการด้านสุขภาพในอังกฤษ จนทำให้มีผู้เสียชีวิตจากการเลื่อนการรักษา และล่าสุดยังโจมตีบริษัทอุตสาหกรรมในเยอรมนีอีกด้วย

    เหตุการณ์นี้สะท้อนถึงแนวโน้มใหม่ของการโจมตีแบบเจาะจงเป้าหมาย โดยมุ่งเน้นองค์กรที่มีข้อมูลสำคัญและมีผลกระทบต่อห่วงโซ่อุปทานระดับโลก

    สรุปเนื้อหาเป็นหัวข้อ
    กลุ่ม Qilin ransomware อ้างว่าได้ขโมยข้อมูล 4TB จาก Nissan CBI
    ข้อมูลรวมกว่า 405,882 ไฟล์ เช่น ไฟล์ออกแบบ 3D, ภาพเรนเดอร์, สเปรดชีตการเงิน และภาพ VR
    ข้อมูลที่ถูกขโมยเป็นทรัพย์สินทางปัญญาเกี่ยวกับการออกแบบรถยนต์
    Qilin ขู่ว่าจะปล่อยข้อมูลทั้งหมดหาก Nissan ไม่ตอบสนอง
    Nissan CBI เป็นสตูดิโอออกแบบที่ตั้งอยู่ในย่าน Harajuku โตเกียว
    Creative Box เป็นแหล่งพัฒนาแนวคิดรถยนต์ใหม่ เช่น Nissan Nuvu
    Qilin เคยโจมตี Synnovis ในอังกฤษ ส่งผลกระทบต่อการรักษาพยาบาล
    กลุ่มนี้ใช้โมเดล ransomware-as-a-service และมีเป้าหมายระดับองค์กร
    การโจมตีครั้งนี้อาจส่งผลต่อชื่อเสียงและความสามารถในการแข่งขันของ Nissan
    ยังไม่มีคำแถลงอย่างเป็นทางการจาก Nissan ณ เวลาที่รายงาน

    ข้อมูลเสริมจากภายนอก
    Qilin ยังโจมตีบริษัท Spohn + Burkhardt ในเยอรมนีในวันเดียวกัน
    นักวิจัยจาก Cybernews ระบุว่า Qilin เลือกเป้าหมายที่มีข้อมูลสำคัญและมีผลกระทบสูง
    การโจมตีแบบนี้มักใช้การเผยแพร่ข้อมูลบางส่วนเพื่อกดดันให้เหยื่อจ่ายค่าไถ่
    Creative Box เป็นหนึ่งในบริษัทในเครือที่สำคัญของ Nissan ในญี่ปุ่น
    การออกแบบรถยนต์เป็นข้อมูลที่มีมูลค่าสูงและมักถูกปกป้องอย่างเข้มงวด

    https://hackread.com/qilin-ransomware-gang-4tb-data-breach-nissan-cbi/
    🎙️ เมื่อดีไซน์ลับของ Nissan ถูกขโมย – และภัยไซเบอร์ก็ไม่ใช่เรื่องไกลตัวอีกต่อไป เมื่อวันที่ 21 สิงหาคม 2025 กลุ่มแฮกเกอร์ Qilin ได้ออกมาอ้างว่า พวกเขาได้เจาะระบบของ Nissan Creative Box Inc. (CBI) ซึ่งเป็นสตูดิโอออกแบบในโตเกียวที่อยู่ภายใต้บริษัท Nissan Motor Co. และขโมยข้อมูลไปกว่า 4 เทราไบต์ รวมกว่า 405,882 ไฟล์ ข้อมูลที่ถูกขโมยนั้นไม่ใช่แค่เอกสารทั่วไป แต่รวมถึงไฟล์ออกแบบ 3D, ภาพเรนเดอร์ภายในรถ, สเปรดชีตการเงิน, และภาพการใช้งาน VR ในการออกแบบรถยนต์ ซึ่งเป็นข้อมูลลับที่ใช้ในการพัฒนารถต้นแบบและการวางแผนผลิตภัณฑ์ในอนาคต Qilin ขู่ว่าหาก Nissan ไม่ตอบสนองหรือเพิกเฉย พวกเขาจะปล่อยข้อมูลทั้งหมดให้สาธารณะ รวมถึงคู่แข่ง ซึ่งอาจส่งผลกระทบต่อความได้เปรียบทางธุรกิจและชื่อเสียงของ Nissan ในระยะยาว นี่ไม่ใช่ครั้งแรกที่ Qilin โจมตีองค์กรใหญ่ ก่อนหน้านี้พวกเขาเคยโจมตี Synnovis ผู้ให้บริการด้านสุขภาพในอังกฤษ จนทำให้มีผู้เสียชีวิตจากการเลื่อนการรักษา และล่าสุดยังโจมตีบริษัทอุตสาหกรรมในเยอรมนีอีกด้วย เหตุการณ์นี้สะท้อนถึงแนวโน้มใหม่ของการโจมตีแบบเจาะจงเป้าหมาย โดยมุ่งเน้นองค์กรที่มีข้อมูลสำคัญและมีผลกระทบต่อห่วงโซ่อุปทานระดับโลก 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ กลุ่ม Qilin ransomware อ้างว่าได้ขโมยข้อมูล 4TB จาก Nissan CBI ➡️ ข้อมูลรวมกว่า 405,882 ไฟล์ เช่น ไฟล์ออกแบบ 3D, ภาพเรนเดอร์, สเปรดชีตการเงิน และภาพ VR ➡️ ข้อมูลที่ถูกขโมยเป็นทรัพย์สินทางปัญญาเกี่ยวกับการออกแบบรถยนต์ ➡️ Qilin ขู่ว่าจะปล่อยข้อมูลทั้งหมดหาก Nissan ไม่ตอบสนอง ➡️ Nissan CBI เป็นสตูดิโอออกแบบที่ตั้งอยู่ในย่าน Harajuku โตเกียว ➡️ Creative Box เป็นแหล่งพัฒนาแนวคิดรถยนต์ใหม่ เช่น Nissan Nuvu ➡️ Qilin เคยโจมตี Synnovis ในอังกฤษ ส่งผลกระทบต่อการรักษาพยาบาล ➡️ กลุ่มนี้ใช้โมเดล ransomware-as-a-service และมีเป้าหมายระดับองค์กร ➡️ การโจมตีครั้งนี้อาจส่งผลต่อชื่อเสียงและความสามารถในการแข่งขันของ Nissan ➡️ ยังไม่มีคำแถลงอย่างเป็นทางการจาก Nissan ณ เวลาที่รายงาน ✅ ข้อมูลเสริมจากภายนอก ➡️ Qilin ยังโจมตีบริษัท Spohn + Burkhardt ในเยอรมนีในวันเดียวกัน ➡️ นักวิจัยจาก Cybernews ระบุว่า Qilin เลือกเป้าหมายที่มีข้อมูลสำคัญและมีผลกระทบสูง ➡️ การโจมตีแบบนี้มักใช้การเผยแพร่ข้อมูลบางส่วนเพื่อกดดันให้เหยื่อจ่ายค่าไถ่ ➡️ Creative Box เป็นหนึ่งในบริษัทในเครือที่สำคัญของ Nissan ในญี่ปุ่น ➡️ การออกแบบรถยนต์เป็นข้อมูลที่มีมูลค่าสูงและมักถูกปกป้องอย่างเข้มงวด https://hackread.com/qilin-ransomware-gang-4tb-data-breach-nissan-cbi/
    HACKREAD.COM
    Qilin Ransomware Gang Claims 4TB Data Breach at Nissan CBI
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 40 Views 0 Reviews
  • เมื่อแชตบอตกลายเป็นช่องทางเจาะระบบ – และคำถามธรรมดาอาจเปิดประตูให้แฮกเกอร์

    Lenovo เปิดตัวแชตบอต Lena เพื่อช่วยลูกค้าในระบบสนับสนุน โดยใช้ GPT-4 เป็นแกนหลักในการตอบคำถาม แต่สิ่งที่ดูเหมือนจะเป็นนวัตกรรมกลับกลายเป็นช่องโหว่ร้ายแรง เมื่อทีมวิจัยจาก Cybernews พบว่า Lena สามารถถูกหลอกให้สร้างโค้ด HTML อันตรายผ่าน prompt เพียง 400 ตัวอักษร

    แฮกเกอร์ใช้เทคนิค prompt injection โดยเริ่มต้นด้วยคำถามเกี่ยวกับสินค้า แล้วแทรกคำสั่งให้ Lena ตอบกลับในรูปแบบ HTML พร้อมฝังโค้ด JavaScript ที่ขโมย session cookie เมื่อภาพไม่สามารถโหลดได้

    เมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา โค้ดนั้นจะทำงานทันทีใน browser ของพวกเขา ทำให้แฮกเกอร์สามารถเข้าถึงระบบสนับสนุนของบริษัทได้โดยไม่ต้องเจาะระบบโดยตรง

    Melissa Ruzzi จาก AppOmni เตือนว่า AI ที่มีสิทธิ์แก้ไขข้อมูลโดยไม่มีการควบคุม อาจกลายเป็นช่องทางโจมตีที่ร้ายแรง และ Arjun Chauhan จาก Everest Group เสริมว่าองค์กรส่วนใหญ่ยังมอง AI เป็น “โครงการทดลอง” มากกว่าระบบที่ต้องมีมาตรการความปลอดภัยจริงจัง

    ช่องโหว่นี้ไม่ใช่แค่การขโมย cookie แต่สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing หรือแม้แต่การฝัง backdoor เพื่อเคลื่อนย้ายภายในเครือข่ายองค์กร

    Lenovo ยอมรับช่องโหว่และแก้ไขทันทีหลังได้รับการแจ้งเตือนจากนักวิจัย แต่เหตุการณ์นี้สะท้อนถึง blind spot ด้านความปลอดภัยของ AI ที่องค์กรทั่วโลกกำลังเผชิญ

    สรุปเนื้อหาเป็นหัวข้อ
    Lenovo chatbot Lena ถูกพบว่ามีช่องโหว่ XSS จากการตอบสนองต่อ prompt ที่ถูกออกแบบมาอย่างเจาะจง
    ช่องโหว่เกิดจากการ sanitization ของ input และ output ที่ไม่เพียงพอ
    แฮกเกอร์สามารถฝังโค้ด JavaScript ผ่าน HTML ที่ Lena สร้างขึ้น
    โค้ดจะทำงานเมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา ทำให้ session cookie ถูกขโมย
    ช่องโหว่นี้สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing และฝัง backdoor
    Lena ใช้ GPT-4 เป็นแกนหลักในการตอบคำถามลูกค้า
    Lenovo ได้รับแจ้งจากนักวิจัยและดำเนินการแก้ไขทันที
    ผู้เชี่ยวชาญเตือนว่า AI ควรได้รับการดูแลด้านความปลอดภัยเทียบเท่ากับแอปพลิเคชันทั่วไป
    ช่องโหว่นี้สะท้อนถึง blind spot ในการออกแบบระบบ AI ที่เน้นความเร็วมากกว่าความปลอดภัย
    การโจมตีใช้ prompt เพียง 400 ตัวอักษรในการเจาะระบบ

    ข้อมูลเสริมจากภายนอก
    Cybernews และ CybersecurityNews รายงานว่า Lena สามารถรันสคริปต์บนเครื่องขององค์กรได้
    ช่องโหว่สามารถขยายผลไปยังระบบอื่นในเครือข่ายผ่าน lateral movement
    OWASP จัด prompt injection เป็นช่องโหว่อันดับหนึ่งใน AI systems
    ปริมาณ bot traffic แซงหน้าการใช้งานของมนุษย์ในปี 2024 คิดเป็น 51% ของทั้งหมด
    การป้องกันต้องใช้ CSP headers, whitelisting, และ context-aware validation

    https://www.csoonline.com/article/4043005/lenovo-chatbot-breach-highlights-ai-security-blind-spots-in-customer-facing-systems.html
    🎙️ เมื่อแชตบอตกลายเป็นช่องทางเจาะระบบ – และคำถามธรรมดาอาจเปิดประตูให้แฮกเกอร์ Lenovo เปิดตัวแชตบอต Lena เพื่อช่วยลูกค้าในระบบสนับสนุน โดยใช้ GPT-4 เป็นแกนหลักในการตอบคำถาม แต่สิ่งที่ดูเหมือนจะเป็นนวัตกรรมกลับกลายเป็นช่องโหว่ร้ายแรง เมื่อทีมวิจัยจาก Cybernews พบว่า Lena สามารถถูกหลอกให้สร้างโค้ด HTML อันตรายผ่าน prompt เพียง 400 ตัวอักษร แฮกเกอร์ใช้เทคนิค prompt injection โดยเริ่มต้นด้วยคำถามเกี่ยวกับสินค้า แล้วแทรกคำสั่งให้ Lena ตอบกลับในรูปแบบ HTML พร้อมฝังโค้ด JavaScript ที่ขโมย session cookie เมื่อภาพไม่สามารถโหลดได้ เมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา โค้ดนั้นจะทำงานทันทีใน browser ของพวกเขา ทำให้แฮกเกอร์สามารถเข้าถึงระบบสนับสนุนของบริษัทได้โดยไม่ต้องเจาะระบบโดยตรง Melissa Ruzzi จาก AppOmni เตือนว่า AI ที่มีสิทธิ์แก้ไขข้อมูลโดยไม่มีการควบคุม อาจกลายเป็นช่องทางโจมตีที่ร้ายแรง และ Arjun Chauhan จาก Everest Group เสริมว่าองค์กรส่วนใหญ่ยังมอง AI เป็น “โครงการทดลอง” มากกว่าระบบที่ต้องมีมาตรการความปลอดภัยจริงจัง ช่องโหว่นี้ไม่ใช่แค่การขโมย cookie แต่สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing หรือแม้แต่การฝัง backdoor เพื่อเคลื่อนย้ายภายในเครือข่ายองค์กร Lenovo ยอมรับช่องโหว่และแก้ไขทันทีหลังได้รับการแจ้งเตือนจากนักวิจัย แต่เหตุการณ์นี้สะท้อนถึง blind spot ด้านความปลอดภัยของ AI ที่องค์กรทั่วโลกกำลังเผชิญ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Lenovo chatbot Lena ถูกพบว่ามีช่องโหว่ XSS จากการตอบสนองต่อ prompt ที่ถูกออกแบบมาอย่างเจาะจง ➡️ ช่องโหว่เกิดจากการ sanitization ของ input และ output ที่ไม่เพียงพอ ➡️ แฮกเกอร์สามารถฝังโค้ด JavaScript ผ่าน HTML ที่ Lena สร้างขึ้น ➡️ โค้ดจะทำงานเมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา ทำให้ session cookie ถูกขโมย ➡️ ช่องโหว่นี้สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing และฝัง backdoor ➡️ Lena ใช้ GPT-4 เป็นแกนหลักในการตอบคำถามลูกค้า ➡️ Lenovo ได้รับแจ้งจากนักวิจัยและดำเนินการแก้ไขทันที ➡️ ผู้เชี่ยวชาญเตือนว่า AI ควรได้รับการดูแลด้านความปลอดภัยเทียบเท่ากับแอปพลิเคชันทั่วไป ➡️ ช่องโหว่นี้สะท้อนถึง blind spot ในการออกแบบระบบ AI ที่เน้นความเร็วมากกว่าความปลอดภัย ➡️ การโจมตีใช้ prompt เพียง 400 ตัวอักษรในการเจาะระบบ ✅ ข้อมูลเสริมจากภายนอก ➡️ Cybernews และ CybersecurityNews รายงานว่า Lena สามารถรันสคริปต์บนเครื่องขององค์กรได้ ➡️ ช่องโหว่สามารถขยายผลไปยังระบบอื่นในเครือข่ายผ่าน lateral movement ➡️ OWASP จัด prompt injection เป็นช่องโหว่อันดับหนึ่งใน AI systems ➡️ ปริมาณ bot traffic แซงหน้าการใช้งานของมนุษย์ในปี 2024 คิดเป็น 51% ของทั้งหมด ➡️ การป้องกันต้องใช้ CSP headers, whitelisting, และ context-aware validation https://www.csoonline.com/article/4043005/lenovo-chatbot-breach-highlights-ai-security-blind-spots-in-customer-facing-systems.html
    WWW.CSOONLINE.COM
    Lenovo chatbot breach highlights AI security blind spots in customer-facing systems
    Experts say the vulnerability in Lenovo’s GPT-4-powered chatbot reflects a broader enterprise trend: deploying AI tools without applying the same security rigor as traditional applications.
    0 Comments 0 Shares 47 Views 0 Reviews
  • เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป

    ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย

    แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table

    ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว

    ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด

    สรุปเนื้อหาเป็นหัวข้อ
    46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด
    เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย
    การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98%
    การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว
    แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware
    การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป
    ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย
    ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ
    การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ
    การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี

    ข้อมูลเสริมจากภายนอก
    Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials
    การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้
    Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก
    การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12%
    การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น

    https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    🎙️ เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ 46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด ➡️ เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย ➡️ การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98% ➡️ การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว ➡️ แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware ➡️ การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป ➡️ ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย ➡️ ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ ➡️ การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ ➡️ การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี ✅ ข้อมูลเสริมจากภายนอก ➡️ Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials ➡️ การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้ ➡️ Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก ➡️ การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12% ➡️ การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    WWW.CSOONLINE.COM
    Enterprise passwords becoming even easier to steal and abuse
    More effective cracking, continued reliance on weak or outdated policies, and security controls against credential leaks being increasingly undermined.
    0 Comments 0 Shares 42 Views 0 Reviews
  • เมื่อการ “ค้นหา” กลายเป็นอาชญากรรม – และเสรีภาพออนไลน์ในรัสเซียก็หายไปอีกขั้น

    Artyom วัยรุ่นชาวรัสเซียคนหนึ่งเล่าว่า เขาใช้ชีวิตครึ่งหนึ่งอยู่บนโลกออนไลน์ แต่หลังวันที่ 1 กันยายน 2025 เขาอาจต้องระวังทุกคลิก เพราะกฎหมายใหม่ของรัสเซียระบุว่า “การค้นหาเนื้อหาสุดโต่ง” บนอินเทอร์เน็ตถือเป็นความผิดที่มีโทษปรับ

    คำว่า “สุดโต่ง” ในบริบทของรัสเซียมีความหมายกว้างมาก ตั้งแต่กลุ่มก่อการร้ายไปจนถึงนักการเมืองฝ่ายค้าน เช่น Alexei Navalny หรือแม้แต่ข้อมูลเกี่ยวกับ LGBTQ ก็ถูกจัดอยู่ในหมวดนี้

    กฎหมายนี้ลงโทษผู้ที่ “ตั้งใจค้นหา” เนื้อหาดังกล่าว โดยมีโทษปรับตั้งแต่ 3,000 ถึง 5,000 รูเบิล (ประมาณ 37–63 ดอลลาร์) แม้จะใช้ VPN ก็ไม่รอด หากพิสูจน์ได้ว่ามีเจตนา

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า กฎหมายนี้ละเมิดหลักการพื้นฐานของรัฐธรรมนูญที่ระบุว่า “การอ่านไม่ควรถูกลงโทษ” และอาจนำไปสู่การควบคุมแบบจีน ที่ประชาชนต้องกลัวแม้แต่การค้นหาข้อมูล

    แม้แต่ผู้สนับสนุนรัฐบาลบางคนก็ยังแสดงความกังวล โดยมี ส.ส. ถึง 60 คนในสภาดูมาที่ลงคะแนนคัดค้านกฎหมายนี้ ซึ่งถือเป็นปรากฏการณ์ที่หาได้ยากในรัสเซีย

    สรุปเนื้อหาเป็นหัวข้อ
    รัสเซียออกกฎหมายใหม่ลงโทษผู้ใช้อินเทอร์เน็ตที่ “ตั้งใจค้นหา” เนื้อหาสุดโต่ง
    คำว่า “สุดโต่ง” ครอบคลุมทั้งกลุ่มก่อการร้าย ฝ่ายค้าน และ LGBTQ
    โทษปรับอยู่ระหว่าง 3,000–5,000 รูเบิล สำหรับบุคคลทั่วไป
    การใช้ VPN ไม่ช่วย หากพิสูจน์ได้ว่ามีเจตนาในการค้นหา
    กฎหมายมีผลบังคับใช้ตั้งแต่วันที่ 1 กันยายน 2025
    มี ส.ส. 60 คนลงคะแนนคัดค้านกฎหมายนี้ในสภาดูมา
    ผู้เชี่ยวชาญเตือนว่ากฎหมายนี้ละเมิดหลักการ “การอ่านไม่ควรถูกลงโทษ”
    ประชาชนหลายคนเริ่มกลัวการค้นหาข้อมูล แม้จะเป็นเรื่องทั่วไป
    กฎหมายนี้เป็นส่วนหนึ่งของการควบคุมเสรีภาพสื่อและอินเทอร์เน็ตหลังสงครามยูเครน
    มีการแบนโฆษณา VPN และเพิ่มโทษสำหรับผู้ให้บริการ VPN

    ข้อมูลเสริมจากภายนอก
    กฎหมายนี้ถูกวิจารณ์จาก Amnesty International ว่าคลุมเครือและเปิดช่องให้ใช้โดยพลการ
    Yekaterina Mizulina จาก Safe Internet League เตือนว่ากฎหมายอาจกระทบการทำงานของตำรวจเอง
    การควบคุมอินเทอร์เน็ตในรัสเซียเพิ่มขึ้นอย่างต่อเนื่องตั้งแต่ปี 2022
    เว็บไซต์ข่าวอิสระ เช่น The Moscow Times ถูกจัดเป็น “องค์กรไม่พึงประสงค์”
    นักวิชาการเปรียบเทียบการควบคุมนี้กับระบบเซ็นเซอร์ของจีน

    https://www.thestar.com.my/tech/tech-news/2025/08/21/online-behaviour-under-scrutiny-as-russia-hunts-039extremists039
    🎙️ เมื่อการ “ค้นหา” กลายเป็นอาชญากรรม – และเสรีภาพออนไลน์ในรัสเซียก็หายไปอีกขั้น Artyom วัยรุ่นชาวรัสเซียคนหนึ่งเล่าว่า เขาใช้ชีวิตครึ่งหนึ่งอยู่บนโลกออนไลน์ แต่หลังวันที่ 1 กันยายน 2025 เขาอาจต้องระวังทุกคลิก เพราะกฎหมายใหม่ของรัสเซียระบุว่า “การค้นหาเนื้อหาสุดโต่ง” บนอินเทอร์เน็ตถือเป็นความผิดที่มีโทษปรับ คำว่า “สุดโต่ง” ในบริบทของรัสเซียมีความหมายกว้างมาก ตั้งแต่กลุ่มก่อการร้ายไปจนถึงนักการเมืองฝ่ายค้าน เช่น Alexei Navalny หรือแม้แต่ข้อมูลเกี่ยวกับ LGBTQ ก็ถูกจัดอยู่ในหมวดนี้ กฎหมายนี้ลงโทษผู้ที่ “ตั้งใจค้นหา” เนื้อหาดังกล่าว โดยมีโทษปรับตั้งแต่ 3,000 ถึง 5,000 รูเบิล (ประมาณ 37–63 ดอลลาร์) แม้จะใช้ VPN ก็ไม่รอด หากพิสูจน์ได้ว่ามีเจตนา ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า กฎหมายนี้ละเมิดหลักการพื้นฐานของรัฐธรรมนูญที่ระบุว่า “การอ่านไม่ควรถูกลงโทษ” และอาจนำไปสู่การควบคุมแบบจีน ที่ประชาชนต้องกลัวแม้แต่การค้นหาข้อมูล แม้แต่ผู้สนับสนุนรัฐบาลบางคนก็ยังแสดงความกังวล โดยมี ส.ส. ถึง 60 คนในสภาดูมาที่ลงคะแนนคัดค้านกฎหมายนี้ ซึ่งถือเป็นปรากฏการณ์ที่หาได้ยากในรัสเซีย 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ รัสเซียออกกฎหมายใหม่ลงโทษผู้ใช้อินเทอร์เน็ตที่ “ตั้งใจค้นหา” เนื้อหาสุดโต่ง ➡️ คำว่า “สุดโต่ง” ครอบคลุมทั้งกลุ่มก่อการร้าย ฝ่ายค้าน และ LGBTQ ➡️ โทษปรับอยู่ระหว่าง 3,000–5,000 รูเบิล สำหรับบุคคลทั่วไป ➡️ การใช้ VPN ไม่ช่วย หากพิสูจน์ได้ว่ามีเจตนาในการค้นหา ➡️ กฎหมายมีผลบังคับใช้ตั้งแต่วันที่ 1 กันยายน 2025 ➡️ มี ส.ส. 60 คนลงคะแนนคัดค้านกฎหมายนี้ในสภาดูมา ➡️ ผู้เชี่ยวชาญเตือนว่ากฎหมายนี้ละเมิดหลักการ “การอ่านไม่ควรถูกลงโทษ” ➡️ ประชาชนหลายคนเริ่มกลัวการค้นหาข้อมูล แม้จะเป็นเรื่องทั่วไป ➡️ กฎหมายนี้เป็นส่วนหนึ่งของการควบคุมเสรีภาพสื่อและอินเทอร์เน็ตหลังสงครามยูเครน ➡️ มีการแบนโฆษณา VPN และเพิ่มโทษสำหรับผู้ให้บริการ VPN ✅ ข้อมูลเสริมจากภายนอก ➡️ กฎหมายนี้ถูกวิจารณ์จาก Amnesty International ว่าคลุมเครือและเปิดช่องให้ใช้โดยพลการ ➡️ Yekaterina Mizulina จาก Safe Internet League เตือนว่ากฎหมายอาจกระทบการทำงานของตำรวจเอง ➡️ การควบคุมอินเทอร์เน็ตในรัสเซียเพิ่มขึ้นอย่างต่อเนื่องตั้งแต่ปี 2022 ➡️ เว็บไซต์ข่าวอิสระ เช่น The Moscow Times ถูกจัดเป็น “องค์กรไม่พึงประสงค์” ➡️ นักวิชาการเปรียบเทียบการควบคุมนี้กับระบบเซ็นเซอร์ของจีน https://www.thestar.com.my/tech/tech-news/2025/08/21/online-behaviour-under-scrutiny-as-russia-hunts-039extremists039
    WWW.THESTAR.COM.MY
    Online behaviour under scrutiny as Russia hunts 'extremists'
    Since launching its offensive in Ukraine in 2022, Russia has drastically restricted press freedom and freedom of speech online.
    0 Comments 0 Shares 41 Views 0 Reviews
  • เมื่อไนจีเรียลุกขึ้นสู้กับอาชญากรรมไซเบอร์ – และ 50 ชาวจีนต้องกลับบ้าน

    กลางเดือนสิงหาคม 2025 รัฐบาลไนจีเรียเปิดปฏิบัติการครั้งใหญ่เพื่อปราบปรามเครือข่ายอาชญากรรมไซเบอร์ที่มีชาวต่างชาติเป็นแกนนำ โดยหน่วยงาน Economic and Financial Crimes Commission (EFCC) ร่วมมือกับสำนักงานตรวจคนเข้าเมือง จับกุมผู้ต้องสงสัยกว่า 192 คนในเมืองลากอส ซึ่งเป็นศูนย์กลางเศรษฐกิจของประเทศ

    ผลจากการสอบสวนและดำเนินคดีนำไปสู่การเนรเทศชาวจีน 50 คน และชาวตูนิเซียอีก 1 คน หลังถูกตัดสินว่ามีความผิดฐาน “cyber-terrorism” และ “internet fraud” โดยศาลมีคำสั่งให้ส่งตัวกลับประเทศหลังจากรับโทษจำคุก

    EFCC ระบุว่า การกระทำของกลุ่มนี้มีเป้าหมายเพื่อบ่อนทำลายความมั่นคงทางการเงินของไนจีเรีย และสร้างความเสียหายต่อระบบเศรษฐกิจผ่านการหลอกลวงออนไลน์ เช่น romance scam และการลงทุนในคริปโตปลอม

    การเนรเทศครั้งนี้ถือเป็นส่วนหนึ่งของยุทธศาสตร์ระยะยาวในการปกป้องพลเมืองและระบบการเงินของประเทศ โดย EFCC ยืนยันว่าจะมีการเนรเทศเพิ่มเติมในอีกไม่กี่วันข้างหน้า

    สรุปเนื้อหาเป็นหัวข้อ
    ไนจีเรียเนรเทศชาวจีน 50 คน และชาวตูนิเซีย 1 คน ฐาน cyber-terrorism และ internet fraud
    ปฏิบัติการเริ่มเมื่อวันที่ 15 สิงหาคม 2025 โดย EFCC ร่วมกับสำนักงานตรวจคนเข้าเมือง
    มีผู้ต้องสงสัยถูกจับกุมรวม 192 คนในเมืองลากอส
    การดำเนินคดีนำไปสู่คำสั่งศาลให้เนรเทศหลังรับโทษจำคุก
    EFCC ระบุว่ากลุ่มนี้เป็นหนึ่งในเครือข่ายอาชญากรรมไซเบอร์ที่ใหญ่ที่สุดในประเทศ
    การโจมตีรวมถึง romance scam และการหลอกลงทุนในคริปโตปลอม
    มีการเนรเทศรวมแล้ว 102 คนตั้งแต่เริ่มปฏิบัติการ
    EFCC ยืนยันว่าจะมีการเนรเทศเพิ่มเติมในเร็ว ๆ นี้
    EFCC ประกาศว่านี่คือ “หมุดหมายสำคัญ” ในการต่อสู้กับอาชญากรรมไซเบอร์
    การเนรเทศมีเป้าหมายเพื่อปกป้องความมั่นคงและความน่าเชื่อถือของระบบการเงินไนจีเรีย

    ข้อมูลเสริมจากภายนอก
    ในปี 2024 EFCC เคยจับกุมผู้ต้องสงสัยกว่า 800 คนในอาคารเดียวที่ใช้เป็นศูนย์กลางหลอกลวง
    Romance scam เป็นหนึ่งในรูปแบบที่สร้างความเสียหายสูงสุดในไนจีเรีย
    การหลอกลงทุนในคริปโตปลอมมีเป้าหมายทั้งในประเทศและต่างประเทศ
    EFCC ได้รับการสนับสนุนจากหน่วยงานระหว่างประเทศในการติดตามธุรกรรมข้ามพรมแดน
    การเน้นปราบปรามชาวต่างชาติสะท้อนถึงความพยายามควบคุมอิทธิพลภายนอกในอาชญากรรมไซเบอร์

    https://www.thestar.com.my/tech/tech-news/2025/08/21/nigeria-deports-50-chinese-nationals-in-cybercrime-crackdown
    🎙️ เมื่อไนจีเรียลุกขึ้นสู้กับอาชญากรรมไซเบอร์ – และ 50 ชาวจีนต้องกลับบ้าน กลางเดือนสิงหาคม 2025 รัฐบาลไนจีเรียเปิดปฏิบัติการครั้งใหญ่เพื่อปราบปรามเครือข่ายอาชญากรรมไซเบอร์ที่มีชาวต่างชาติเป็นแกนนำ โดยหน่วยงาน Economic and Financial Crimes Commission (EFCC) ร่วมมือกับสำนักงานตรวจคนเข้าเมือง จับกุมผู้ต้องสงสัยกว่า 192 คนในเมืองลากอส ซึ่งเป็นศูนย์กลางเศรษฐกิจของประเทศ ผลจากการสอบสวนและดำเนินคดีนำไปสู่การเนรเทศชาวจีน 50 คน และชาวตูนิเซียอีก 1 คน หลังถูกตัดสินว่ามีความผิดฐาน “cyber-terrorism” และ “internet fraud” โดยศาลมีคำสั่งให้ส่งตัวกลับประเทศหลังจากรับโทษจำคุก EFCC ระบุว่า การกระทำของกลุ่มนี้มีเป้าหมายเพื่อบ่อนทำลายความมั่นคงทางการเงินของไนจีเรีย และสร้างความเสียหายต่อระบบเศรษฐกิจผ่านการหลอกลวงออนไลน์ เช่น romance scam และการลงทุนในคริปโตปลอม การเนรเทศครั้งนี้ถือเป็นส่วนหนึ่งของยุทธศาสตร์ระยะยาวในการปกป้องพลเมืองและระบบการเงินของประเทศ โดย EFCC ยืนยันว่าจะมีการเนรเทศเพิ่มเติมในอีกไม่กี่วันข้างหน้า 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ ไนจีเรียเนรเทศชาวจีน 50 คน และชาวตูนิเซีย 1 คน ฐาน cyber-terrorism และ internet fraud ➡️ ปฏิบัติการเริ่มเมื่อวันที่ 15 สิงหาคม 2025 โดย EFCC ร่วมกับสำนักงานตรวจคนเข้าเมือง ➡️ มีผู้ต้องสงสัยถูกจับกุมรวม 192 คนในเมืองลากอส ➡️ การดำเนินคดีนำไปสู่คำสั่งศาลให้เนรเทศหลังรับโทษจำคุก ➡️ EFCC ระบุว่ากลุ่มนี้เป็นหนึ่งในเครือข่ายอาชญากรรมไซเบอร์ที่ใหญ่ที่สุดในประเทศ ➡️ การโจมตีรวมถึง romance scam และการหลอกลงทุนในคริปโตปลอม ➡️ มีการเนรเทศรวมแล้ว 102 คนตั้งแต่เริ่มปฏิบัติการ ➡️ EFCC ยืนยันว่าจะมีการเนรเทศเพิ่มเติมในเร็ว ๆ นี้ ➡️ EFCC ประกาศว่านี่คือ “หมุดหมายสำคัญ” ในการต่อสู้กับอาชญากรรมไซเบอร์ ➡️ การเนรเทศมีเป้าหมายเพื่อปกป้องความมั่นคงและความน่าเชื่อถือของระบบการเงินไนจีเรีย ✅ ข้อมูลเสริมจากภายนอก ➡️ ในปี 2024 EFCC เคยจับกุมผู้ต้องสงสัยกว่า 800 คนในอาคารเดียวที่ใช้เป็นศูนย์กลางหลอกลวง ➡️ Romance scam เป็นหนึ่งในรูปแบบที่สร้างความเสียหายสูงสุดในไนจีเรีย ➡️ การหลอกลงทุนในคริปโตปลอมมีเป้าหมายทั้งในประเทศและต่างประเทศ ➡️ EFCC ได้รับการสนับสนุนจากหน่วยงานระหว่างประเทศในการติดตามธุรกรรมข้ามพรมแดน ➡️ การเน้นปราบปรามชาวต่างชาติสะท้อนถึงความพยายามควบคุมอิทธิพลภายนอกในอาชญากรรมไซเบอร์ https://www.thestar.com.my/tech/tech-news/2025/08/21/nigeria-deports-50-chinese-nationals-in-cybercrime-crackdown
    WWW.THESTAR.COM.MY
    Nigeria deports 50 Chinese nationals in cybercrime crackdown
    ABUJA (Reuters) -Nigeria has deported 50 Chinese nationals and one Tunisian convicted of cyber-terrorism and internet fraud as part of a crackdown on foreign-led cybercrime networks, the country's anti-graft agency said on Thursday.
    0 Comments 0 Shares 39 Views 0 Reviews
  • เมื่อเบอร์ลินเสนอขอ “ดูแล” Chrome – และอาจเปลี่ยนเบราว์เซอร์ให้กลายเป็นเครื่องมือสีเขียว

    ในวันที่ 21 สิงหาคม 2025 Ecosia บริษัทไม่แสวงหากำไรจากเยอรมนีที่รู้จักกันดีในฐานะเสิร์ชเอนจินสายสิ่งแวดล้อม ได้เสนอแนวคิดที่ไม่ธรรมดา: ขอรับหน้าที่ดูแล Google Chrome เป็นเวลา 10 ปี โดยไม่ขอซื้อ แต่ขอ “บริหารจัดการ” แทน

    ข้อเสนอของ Ecosia คือให้ Google แยก Chrome ออกเป็นมูลนิธิที่ยังคงถือสิทธิ์ในทรัพย์สินทางปัญญาไว้ แต่ให้ Ecosia รับผิดชอบการดำเนินงานทั้งหมด โดย Ecosiaจะนำกำไรจาก Chrome ประมาณ 60% ไปลงทุนในโครงการด้านสิ่งแวดล้อม เช่น การปลูกป่า การพัฒนา AI สีเขียว และการฟ้องร้องผู้ก่อมลพิษ ส่วนอีก 40% จะคืนให้ Google เป็นค่าตอบแทน

    ข้อเสนอนี้เกิดขึ้นในช่วงที่กระทรวงยุติธรรมสหรัฐฯ กำลังพิจารณาให้ Google แยก Chrome ออกจากธุรกิจหลัก หลังจากถูกตัดสินว่าผูกขาดตลาดค้นหา Ecosiaจึงเสนอแนวทางที่ไม่ใช่การขาย แต่เป็นการดูแลแบบมีเป้าหมายเพื่อสาธารณะ

    ก่อนหน้านี้ Perplexity AI เคยเสนอซื้อ Chrome ด้วยเงินสด $34.5 พันล้าน แม้จะมีมูลค่าต่ำกว่าที่นักวิเคราะห์คาดไว้ แต่ก็สะท้อนถึงความสนใจใน Chrome ที่มีผู้ใช้งานหลายพันล้านคนทั่วโลก

    แม้ข้อเสนอของ Ecosia จะดู “ฟรี” แต่พวกเขาคาดว่า Chrome จะสร้างรายได้ถึง $1 ล้านล้านใน 10 ปี ซึ่งหมายความว่า Ecosia จะบริหารเงินกว่า $600 พันล้านเพื่อสิ่งแวดล้อม และ Google จะได้รับคืน $400 พันล้าน โดยไม่ต้องบริหารเอง

    สรุปเนื้อหาเป็นหัวข้อ
    Ecosia เสนอรับหน้าที่ดูแล Google Chrome เป็นเวลา 10 ปี โดยไม่ขอซื้อ
    Google จะยังคงถือสิทธิ์ในทรัพย์สินทางปัญญาและสามารถเป็น search engine เริ่มต้นได้
    Ecosia จะนำกำไร 60% ไปลงทุนในโครงการสิ่งแวดล้อม และคืน 40% ให้ Google
    ข้อเสนอเกิดขึ้นหลัง DOJ สหรัฐฯ พิจารณาให้ Google แยก Chrome ออกจากธุรกิจหลัก
    Ecosia คาดว่า Chrome จะสร้างรายได้ $1 ล้านล้านใน 10 ปี
    โครงการสิ่งแวดล้อมที่เสนอรวมถึงการปลูกป่า, พัฒนา AI สีเขียว และฟ้องร้องผู้ก่อมลพิษ
    Google ยังไม่ตอบรับหรือปฏิเสธข้อเสนออย่างเป็นทางการ
    Ecosia มีความสัมพันธ์กับ Google อยู่แล้วผ่านการใช้ search engine และ revenue sharing
    ข้อเสนอของ Ecosia ถูกมองว่าเป็นทางเลือกที่ไม่ใช่เชิงพาณิชย์ แต่เน้นผลประโยชน์สาธารณะ
    หากครบ 10 ปี อาจมีการเปลี่ยนผู้ดูแลหรือทบทวนใหม่

    ข้อมูลเสริมจากภายนอก
    Perplexity AI เคยเสนอซื้อ Chrome ด้วยเงินสด $34.5 พันล้าน แม้จะต่ำกว่าคาด
    OpenAI ก็แสดงความสนใจในการซื้อ Chrome หากมีการเปิดขาย
    Ecosia ก่อตั้งในปี 2009 และลงทุนในโครงการสิ่งแวดล้อมในกว่า 35 ประเทศ
    นักวิเคราะห์คาดว่า Chrome อาจมีมูลค่าหลายแสนล้านดอลลาร์หากเปิดประมูล
    การเปลี่ยน Chrome เป็นมูลนิธิอาจช่วยลดแรงกดดันด้านกฎหมายต่อตัว Google

    https://www.thestar.com.my/tech/tech-news/2025/08/21/germany039s-ecosia-proposes-stewardship-to-run-google-chrome
    🎙️ เมื่อเบอร์ลินเสนอขอ “ดูแล” Chrome – และอาจเปลี่ยนเบราว์เซอร์ให้กลายเป็นเครื่องมือสีเขียว ในวันที่ 21 สิงหาคม 2025 Ecosia บริษัทไม่แสวงหากำไรจากเยอรมนีที่รู้จักกันดีในฐานะเสิร์ชเอนจินสายสิ่งแวดล้อม ได้เสนอแนวคิดที่ไม่ธรรมดา: ขอรับหน้าที่ดูแล Google Chrome เป็นเวลา 10 ปี โดยไม่ขอซื้อ แต่ขอ “บริหารจัดการ” แทน ข้อเสนอของ Ecosia คือให้ Google แยก Chrome ออกเป็นมูลนิธิที่ยังคงถือสิทธิ์ในทรัพย์สินทางปัญญาไว้ แต่ให้ Ecosia รับผิดชอบการดำเนินงานทั้งหมด โดย Ecosiaจะนำกำไรจาก Chrome ประมาณ 60% ไปลงทุนในโครงการด้านสิ่งแวดล้อม เช่น การปลูกป่า การพัฒนา AI สีเขียว และการฟ้องร้องผู้ก่อมลพิษ ส่วนอีก 40% จะคืนให้ Google เป็นค่าตอบแทน ข้อเสนอนี้เกิดขึ้นในช่วงที่กระทรวงยุติธรรมสหรัฐฯ กำลังพิจารณาให้ Google แยก Chrome ออกจากธุรกิจหลัก หลังจากถูกตัดสินว่าผูกขาดตลาดค้นหา Ecosiaจึงเสนอแนวทางที่ไม่ใช่การขาย แต่เป็นการดูแลแบบมีเป้าหมายเพื่อสาธารณะ ก่อนหน้านี้ Perplexity AI เคยเสนอซื้อ Chrome ด้วยเงินสด $34.5 พันล้าน แม้จะมีมูลค่าต่ำกว่าที่นักวิเคราะห์คาดไว้ แต่ก็สะท้อนถึงความสนใจใน Chrome ที่มีผู้ใช้งานหลายพันล้านคนทั่วโลก แม้ข้อเสนอของ Ecosia จะดู “ฟรี” แต่พวกเขาคาดว่า Chrome จะสร้างรายได้ถึง $1 ล้านล้านใน 10 ปี ซึ่งหมายความว่า Ecosia จะบริหารเงินกว่า $600 พันล้านเพื่อสิ่งแวดล้อม และ Google จะได้รับคืน $400 พันล้าน โดยไม่ต้องบริหารเอง 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Ecosia เสนอรับหน้าที่ดูแล Google Chrome เป็นเวลา 10 ปี โดยไม่ขอซื้อ ➡️ Google จะยังคงถือสิทธิ์ในทรัพย์สินทางปัญญาและสามารถเป็น search engine เริ่มต้นได้ ➡️ Ecosia จะนำกำไร 60% ไปลงทุนในโครงการสิ่งแวดล้อม และคืน 40% ให้ Google ➡️ ข้อเสนอเกิดขึ้นหลัง DOJ สหรัฐฯ พิจารณาให้ Google แยก Chrome ออกจากธุรกิจหลัก ➡️ Ecosia คาดว่า Chrome จะสร้างรายได้ $1 ล้านล้านใน 10 ปี ➡️ โครงการสิ่งแวดล้อมที่เสนอรวมถึงการปลูกป่า, พัฒนา AI สีเขียว และฟ้องร้องผู้ก่อมลพิษ ➡️ Google ยังไม่ตอบรับหรือปฏิเสธข้อเสนออย่างเป็นทางการ ➡️ Ecosia มีความสัมพันธ์กับ Google อยู่แล้วผ่านการใช้ search engine และ revenue sharing ➡️ ข้อเสนอของ Ecosia ถูกมองว่าเป็นทางเลือกที่ไม่ใช่เชิงพาณิชย์ แต่เน้นผลประโยชน์สาธารณะ ➡️ หากครบ 10 ปี อาจมีการเปลี่ยนผู้ดูแลหรือทบทวนใหม่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Perplexity AI เคยเสนอซื้อ Chrome ด้วยเงินสด $34.5 พันล้าน แม้จะต่ำกว่าคาด ➡️ OpenAI ก็แสดงความสนใจในการซื้อ Chrome หากมีการเปิดขาย ➡️ Ecosia ก่อตั้งในปี 2009 และลงทุนในโครงการสิ่งแวดล้อมในกว่า 35 ประเทศ ➡️ นักวิเคราะห์คาดว่า Chrome อาจมีมูลค่าหลายแสนล้านดอลลาร์หากเปิดประมูล ➡️ การเปลี่ยน Chrome เป็นมูลนิธิอาจช่วยลดแรงกดดันด้านกฎหมายต่อตัว Google https://www.thestar.com.my/tech/tech-news/2025/08/21/germany039s-ecosia-proposes-stewardship-to-run-google-chrome
    WWW.THESTAR.COM.MY
    Germany's Ecosia proposes stewardship to run Google Chrome
    STOCKHOLM (Reuters) -Germany's Ecosia, a nonprofit search engine, said on Thursday it has submitted a proposal to assume a 10-year stewardship of Alphabet's Google Chrome web browser.
    0 Comments 0 Shares 44 Views 0 Reviews
  • บทพิสูจน์กระบวนการยุติธรรม กับชะตากรรมของนักโทษชายทักษิณ

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000079823
    บทพิสูจน์กระบวนการยุติธรรม กับชะตากรรมของนักโทษชายทักษิณ บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000079823
    MGRONLINE.COM
    บทพิสูจน์กระบวนการยุติธรรม กับชะตากรรมของนักโทษชายทักษิณ
    วันที่ 9 กันยายนในอีกไม่กี่วันข้างหน้า เราจะได้รู้แล้วว่า คดีของทักษิณ ชินวัตร
    0 Comments 0 Shares 34 Views 0 Reviews
  • เมื่อคำสั่งสั้น ๆ ถึง AI กลายเป็นภาระต่อโลก – และการคลิกก็ไม่ไร้ผลอีกต่อไป

    Google เพิ่งเปิดเผยข้อมูลที่หลายคนรอคอยมานาน: คำสั่งข้อความหนึ่งคำสั่งที่ส่งไปยัง Gemini AI ใช้พลังงานไฟฟ้าเฉลี่ย 0.24 วัตต์-ชั่วโมง ซึ่งเทียบเท่ากับการดูทีวีประมาณ 9 วินาที และใช้น้ำประมาณ 0.26 มิลลิลิตร หรือราว 5 หยด เพื่อระบายความร้อนในศูนย์ข้อมูล

    แม้ตัวเลขจะดูเล็ก แต่เมื่อคูณกับจำนวนผู้ใช้หลายร้อยล้านคนทั่วโลก และคำสั่งที่ส่งเข้ามานับพันล้านครั้งต่อวัน ผลกระทบต่อสิ่งแวดล้อมก็เพิ่มขึ้นอย่างมหาศาล โดยเฉพาะเมื่อรวมกับพลังงานที่ใช้ในการฝึกโมเดล AI ซึ่งไม่ได้รวมอยู่ในตัวเลขนี้

    Google ระบุว่า 58% ของพลังงานถูกใช้โดยชิป TPU ที่รันโมเดล AI ส่วนอีก 25% มาจาก CPU และหน่วยความจำของเครื่องแม่ข่าย และอีก 10% จากเครื่องสำรองที่เปิดไว้เผื่อระบบล่ม ส่วนที่เหลือ 8% เป็นค่าใช้จ่ายทั่วไปของศูนย์ข้อมูล เช่น ระบบระบายความร้อนและแปลงไฟ

    แม้ Google จะพยายามลดการใช้พลังงานและคาร์บอนฟุตพริ้นต์ของ Gemini ลงถึง 33 เท่าและ 44 เท่าในช่วง 12 เดือนที่ผ่านมา แต่ผู้เชี่ยวชาญบางคนยังตั้งคำถามว่า ตัวเลขเหล่านี้อาจไม่สะท้อนความจริงทั้งหมด เพราะไม่ได้รวมการใช้น้ำทางอ้อม หรือผลกระทบจากแหล่งพลังงานที่ใช้จริงในแต่ละพื้นที่

    สรุปเนื้อหาเป็นหัวข้อ
    คำสั่งหนึ่งคำสั่งถึง Gemini AI ใช้พลังงานเฉลี่ย 0.24 วัตต์-ชั่วโมง
    เทียบเท่ากับการดูทีวีประมาณ 9 วินาที และใช้น้ำประมาณ 0.26 มิลลิลิตรเพื่อระบายความร้อน
    58% ของพลังงานใช้กับชิป TPU, 25% กับ CPU และ DRAM, 10% กับเครื่องสำรอง, 8% กับระบบศูนย์ข้อมูล
    Google ลดการใช้พลังงานและคาร์บอนฟุตพริ้นต์ของ Gemini ลง 33x และ 44x ภายใน 12 เดือน
    รายงานนี้เป็นครั้งแรกที่บริษัท AI รายใหญ่เปิดเผยข้อมูลการใช้พลังงานต่อคำสั่งอย่างละเอียด
    Google หวังให้รายงานนี้เป็นมาตรฐานใหม่ในการวัดผลกระทบสิ่งแวดล้อมของ AI
    ตัวเลขไม่รวมพลังงานจากการฝึกโมเดล, อุปกรณ์ผู้ใช้, หรือเครือข่ายภายนอก
    Gemini มีผู้ใช้งานมากกว่า 350 ล้านคนต่อเดือน ณ เดือนเมษายน 2025
    การวัดผลกระทบใช้ค่าเฉลี่ยจากศูนย์ข้อมูลทั่วโลกของ Google
    รายงานยังไม่ผ่านการ peer review แต่ Google เปิดรับข้อเสนอให้ตรวจสอบในอนาคต

    ข้อมูลเสริมจากภายนอก
    OpenAI เคยระบุว่าแต่ละคำสั่งใช้พลังงานประมาณ 0.34 วัตต์-ชั่วโมง เทียบเท่าการเปิดเตาอบ 1 วินาที
    นักวิจัยจาก MIT ระบุว่าการเปิดเผยข้อมูลนี้ช่วยให้เข้าใจผลกระทบของ AI ได้ชัดเจนขึ้น
    นักวิชาการบางคนชี้ว่า Google ใช้ “market-based” carbon measure ซึ่งอาจไม่สะท้อนผลกระทบจริงในแต่ละพื้นที่
    การใช้น้ำทางอ้อม เช่น น้ำที่ใช้ผลิตไฟฟ้า ยังไม่รวมอยู่ในตัวเลขที่รายงาน
    การใช้ AI อย่างแพร่หลายอาจทำให้ความพยายามลดคาร์บอนของบริษัทถูกกลบด้วยการใช้งานที่เพิ่มขึ้น

    https://www.thestar.com.my/tech/tech-news/2025/08/22/google-one-ai-prompt-uses-as-much-energy-as-nine-seconds-of-tv
    🎙️ เมื่อคำสั่งสั้น ๆ ถึง AI กลายเป็นภาระต่อโลก – และการคลิกก็ไม่ไร้ผลอีกต่อไป Google เพิ่งเปิดเผยข้อมูลที่หลายคนรอคอยมานาน: คำสั่งข้อความหนึ่งคำสั่งที่ส่งไปยัง Gemini AI ใช้พลังงานไฟฟ้าเฉลี่ย 0.24 วัตต์-ชั่วโมง ซึ่งเทียบเท่ากับการดูทีวีประมาณ 9 วินาที และใช้น้ำประมาณ 0.26 มิลลิลิตร หรือราว 5 หยด เพื่อระบายความร้อนในศูนย์ข้อมูล แม้ตัวเลขจะดูเล็ก แต่เมื่อคูณกับจำนวนผู้ใช้หลายร้อยล้านคนทั่วโลก และคำสั่งที่ส่งเข้ามานับพันล้านครั้งต่อวัน ผลกระทบต่อสิ่งแวดล้อมก็เพิ่มขึ้นอย่างมหาศาล โดยเฉพาะเมื่อรวมกับพลังงานที่ใช้ในการฝึกโมเดล AI ซึ่งไม่ได้รวมอยู่ในตัวเลขนี้ Google ระบุว่า 58% ของพลังงานถูกใช้โดยชิป TPU ที่รันโมเดล AI ส่วนอีก 25% มาจาก CPU และหน่วยความจำของเครื่องแม่ข่าย และอีก 10% จากเครื่องสำรองที่เปิดไว้เผื่อระบบล่ม ส่วนที่เหลือ 8% เป็นค่าใช้จ่ายทั่วไปของศูนย์ข้อมูล เช่น ระบบระบายความร้อนและแปลงไฟ แม้ Google จะพยายามลดการใช้พลังงานและคาร์บอนฟุตพริ้นต์ของ Gemini ลงถึง 33 เท่าและ 44 เท่าในช่วง 12 เดือนที่ผ่านมา แต่ผู้เชี่ยวชาญบางคนยังตั้งคำถามว่า ตัวเลขเหล่านี้อาจไม่สะท้อนความจริงทั้งหมด เพราะไม่ได้รวมการใช้น้ำทางอ้อม หรือผลกระทบจากแหล่งพลังงานที่ใช้จริงในแต่ละพื้นที่ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ คำสั่งหนึ่งคำสั่งถึง Gemini AI ใช้พลังงานเฉลี่ย 0.24 วัตต์-ชั่วโมง ➡️ เทียบเท่ากับการดูทีวีประมาณ 9 วินาที และใช้น้ำประมาณ 0.26 มิลลิลิตรเพื่อระบายความร้อน ➡️ 58% ของพลังงานใช้กับชิป TPU, 25% กับ CPU และ DRAM, 10% กับเครื่องสำรอง, 8% กับระบบศูนย์ข้อมูล ➡️ Google ลดการใช้พลังงานและคาร์บอนฟุตพริ้นต์ของ Gemini ลง 33x และ 44x ภายใน 12 เดือน ➡️ รายงานนี้เป็นครั้งแรกที่บริษัท AI รายใหญ่เปิดเผยข้อมูลการใช้พลังงานต่อคำสั่งอย่างละเอียด ➡️ Google หวังให้รายงานนี้เป็นมาตรฐานใหม่ในการวัดผลกระทบสิ่งแวดล้อมของ AI ➡️ ตัวเลขไม่รวมพลังงานจากการฝึกโมเดล, อุปกรณ์ผู้ใช้, หรือเครือข่ายภายนอก ➡️ Gemini มีผู้ใช้งานมากกว่า 350 ล้านคนต่อเดือน ณ เดือนเมษายน 2025 ➡️ การวัดผลกระทบใช้ค่าเฉลี่ยจากศูนย์ข้อมูลทั่วโลกของ Google ➡️ รายงานยังไม่ผ่านการ peer review แต่ Google เปิดรับข้อเสนอให้ตรวจสอบในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ OpenAI เคยระบุว่าแต่ละคำสั่งใช้พลังงานประมาณ 0.34 วัตต์-ชั่วโมง เทียบเท่าการเปิดเตาอบ 1 วินาที ➡️ นักวิจัยจาก MIT ระบุว่าการเปิดเผยข้อมูลนี้ช่วยให้เข้าใจผลกระทบของ AI ได้ชัดเจนขึ้น ➡️ นักวิชาการบางคนชี้ว่า Google ใช้ “market-based” carbon measure ซึ่งอาจไม่สะท้อนผลกระทบจริงในแต่ละพื้นที่ ➡️ การใช้น้ำทางอ้อม เช่น น้ำที่ใช้ผลิตไฟฟ้า ยังไม่รวมอยู่ในตัวเลขที่รายงาน ➡️ การใช้ AI อย่างแพร่หลายอาจทำให้ความพยายามลดคาร์บอนของบริษัทถูกกลบด้วยการใช้งานที่เพิ่มขึ้น https://www.thestar.com.my/tech/tech-news/2025/08/22/google-one-ai-prompt-uses-as-much-energy-as-nine-seconds-of-tv
    WWW.THESTAR.COM.MY
    Google: One AI prompt uses as much energy as nine seconds of TV
    A single text prompt to Google's artificial intelligence (AI) software, Gemini, consumes roughly as much electricity as just under nine seconds of television, the company said on Aug 21.
    0 Comments 0 Shares 51 Views 0 Reviews
  • เมื่อดร.มัลลิกาถูกท้าทาย เก่งนักไปลง ส.ส. ผลลัพธ์คือ… (22/8/68)

    #TruthFromThailand
    #การเมืองไทย
    #เลือกตั้ง
    #มัลลิกา
    #thaitimes
    #news1
    #shorts
    #การเมือง
    #ข่าวการเมือง
    #ดรมัลลิกา
    #เลือกตั้งไทย
    #ข่าวด่วน
    เมื่อดร.มัลลิกาถูกท้าทาย เก่งนักไปลง ส.ส. ผลลัพธ์คือ… (22/8/68) #TruthFromThailand #การเมืองไทย #เลือกตั้ง #มัลลิกา #thaitimes #news1 #shorts #การเมือง #ข่าวการเมือง #ดรมัลลิกา #เลือกตั้งไทย #ข่าวด่วน
    Like
    Haha
    3
    0 Comments 0 Shares 72 Views 0 0 Reviews
  • “แม่ทัพภาคที่ 2” ยันข่าวลือรื้อแนวรั้วช่องอานม้า ไม่จริง ลั่นไม่รื้อถอนแน่นอนและไทยยังคงยึดมั่นในหลักการปกป้องพื้นที่อธิปไตยตามเดิม ชี้เสียงระเบิดทหารเขมรเหยียบกับระเบิดตัวเอง ย้ำกองทัพไทยมั่นคงพร้อมตอบโต้หากถูกยั่วยุเกินกว่าเหตุ ปกป้องอธิปไตยจนถึงวาระเกษียณ ก่อนก้าวสู่บทบาทพลเมืองดีของชาติ

    อ่านต่อ..https://news1live.com/detail/9680000079922

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    “แม่ทัพภาคที่ 2” ยันข่าวลือรื้อแนวรั้วช่องอานม้า ไม่จริง ลั่นไม่รื้อถอนแน่นอนและไทยยังคงยึดมั่นในหลักการปกป้องพื้นที่อธิปไตยตามเดิม ชี้เสียงระเบิดทหารเขมรเหยียบกับระเบิดตัวเอง ย้ำกองทัพไทยมั่นคงพร้อมตอบโต้หากถูกยั่วยุเกินกว่าเหตุ ปกป้องอธิปไตยจนถึงวาระเกษียณ ก่อนก้าวสู่บทบาทพลเมืองดีของชาติ อ่านต่อ..https://news1live.com/detail/9680000079922 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    2
    0 Comments 0 Shares 180 Views 0 Reviews
  • มีอดีตลูกน้องที่ลาออกไปเป็น freelancer มาถามลุงให้จัด spec ให้หน่อย เขาใช้ software พวก ANSYS Mechanical หรือ Autodesk Simulation ลุงเลยเสนอ spec นี้ไป ขอขอบคุณร้าน Advice สำหรับข้อมูลราคา

    #spec #computer #advice #ลุงจัดหลานจ่าย
    มีอดีตลูกน้องที่ลาออกไปเป็น freelancer มาถามลุงให้จัด spec ให้หน่อย เขาใช้ software พวก ANSYS Mechanical หรือ Autodesk Simulation ลุงเลยเสนอ spec นี้ไป ขอขอบคุณร้าน Advice สำหรับข้อมูลราคา #spec #computer #advice #ลุงจัดหลานจ่าย
    0 Comments 0 Shares 28 Views 0 Reviews
  • นักข่าวเขมรแค่พูดความจริง ฮุนเซนสั่งเล่นงานแบบนี้… (22/8/68)

    #TruthFromThailand
    #scambodia
    #Hunsenfiredfirst
    #CambodiaNoCeasefire
    #thaitimes
    #news1
    #shorts
    #กัมพูชา
    #ฮุนเซน
    #นักข่าว
    #เสรีภาพสื่อ
    #เขมร
    #ข่าวต่างประเทศ
    #CambodiaNews
    #FreePress
    นักข่าวเขมรแค่พูดความจริง ฮุนเซนสั่งเล่นงานแบบนี้… (22/8/68) #TruthFromThailand #scambodia #Hunsenfiredfirst #CambodiaNoCeasefire #thaitimes #news1 #shorts #กัมพูชา #ฮุนเซน #นักข่าว #เสรีภาพสื่อ #เขมร #ข่าวต่างประเทศ #CambodiaNews #FreePress
    Like
    2
    0 Comments 0 Shares 65 Views 0 0 Reviews
  • พักนี้ผมรู้สึกว่าคนหันไปใช้ LibreOffice กันมากขึ้นนะครับ แต่เป็นทางเลือกสำหรับคนที่ไม่มี License เพื่อ Activate เพื่อใช้ Microsoft Office แต่ผมรู้สึกว่าใช้ทั้งเถื่อน แท้ และทดลองใช้ก่อนขึ้น Activate ให้ซื้อลิขสิทธิ์ ผมเลยลบ Microsoft Office จากเครื่องผมออกไปเลย และนำ LibreOffice เข้ามาทดแทน
    พักนี้ผมรู้สึกว่าคนหันไปใช้ LibreOffice กันมากขึ้นนะครับ แต่เป็นทางเลือกสำหรับคนที่ไม่มี License เพื่อ Activate เพื่อใช้ Microsoft Office แต่ผมรู้สึกว่าใช้ทั้งเถื่อน แท้ และทดลองใช้ก่อนขึ้น Activate ให้ซื้อลิขสิทธิ์ ผมเลยลบ Microsoft Office จากเครื่องผมออกไปเลย และนำ LibreOffice เข้ามาทดแทน
    0 Comments 0 Shares 17 Views 0 Reviews
  • “ทักษิณ” เดินทางถึงศาลอาญาแล้ว! ลุ้นคำพิพากษาคดี ม.112 ปมให้สัมภาษณ์สื่อเกาหลีใต้
    https://www.thai-tai.tv/news/21072/
    .
    #ทักษิณ #คดีมาตรา112 #ข่าวการเมือง #ศาลอาญา #ประเทศไทย #ไทยไทด้วย

    “ทักษิณ” เดินทางถึงศาลอาญาแล้ว! ลุ้นคำพิพากษาคดี ม.112 ปมให้สัมภาษณ์สื่อเกาหลีใต้ https://www.thai-tai.tv/news/21072/ . #ทักษิณ #คดีมาตรา112 #ข่าวการเมือง #ศาลอาญา #ประเทศไทย #ไทยไทด้วย
    0 Comments 0 Shares 24 Views 0 Reviews
  • ศาลอาญาพิพากษายกฟ้อง
    ทักษิณ พ้นผิดคดี ม.112 - พ.ร.บ.คอมฯ ปมให้สัมภาษณ์สื่อเกาหลี
    ศาลอาญาพิพากษายกฟ้อง ทักษิณ พ้นผิดคดี ม.112 - พ.ร.บ.คอมฯ ปมให้สัมภาษณ์สื่อเกาหลี
    0 Comments 0 Shares 12 Views 0 Reviews
  • กัมพูชายังเคลื่อนกำลัง โดรนบินว่อน 93 ลำ : [NEWS UPDATE]

    ศูนย์ปฏิบัติการกองทัพภาคที่ 2 รายงานสถานการณ์แนวชายแดนไทย-กัมพูชา พบฝ่ายกัมพูชายังมีกำลังพล รถยนต์และรถบรรทุกหลายคันเคลื่อนเข้าบางพื้นที่บริเวณแนวชายแดน พบโดรนฝ่ายกัมพูชา 93 ลำ ซึ่งกองกำลังทั้งสองฝ่ายยังตรึงกำลังประจำที่มั่นของตน เพื่อเตรียมความพร้อมหากเกิดสถานการณ์ฉุกเฉิน ส่วนข่าวที่ระบุว่า แม่ทัพภาคที่ 2 สั่งรื้อถอนบ้านเรือนและตลาดบริเวณช่องอานม้า โดยนำรถแบ๊กโฮเข้ารื้อถอน ไม่เป็นความจริง คลิปวิดีโอนั้นเป็นคลิปจากต่างประเทศ สังเกตจากการแต่งกายของเจ้าหน้าที่แตกต่างจากเจ้าหน้าที่ในประเทศไทยชัดเจน ขอประชาชนรับข้อมูลข่าวสารอย่างมีวิจารณญาณ ติดตามข้อมูลจากช่องทางการของหน่วยงานที่รับผิดชอบโดยตรง

    -โต้เขมรดิสเครดิตไทย

    -ไม่ไว้ใจเขมรล้วงข้อมูล

    -ทิ้ง 394 ซิมเกลื่อนชายแดน

    -ดักคอวุฒิสภาคว่ำงบประมาณ
    กัมพูชายังเคลื่อนกำลัง โดรนบินว่อน 93 ลำ : [NEWS UPDATE] ศูนย์ปฏิบัติการกองทัพภาคที่ 2 รายงานสถานการณ์แนวชายแดนไทย-กัมพูชา พบฝ่ายกัมพูชายังมีกำลังพล รถยนต์และรถบรรทุกหลายคันเคลื่อนเข้าบางพื้นที่บริเวณแนวชายแดน พบโดรนฝ่ายกัมพูชา 93 ลำ ซึ่งกองกำลังทั้งสองฝ่ายยังตรึงกำลังประจำที่มั่นของตน เพื่อเตรียมความพร้อมหากเกิดสถานการณ์ฉุกเฉิน ส่วนข่าวที่ระบุว่า แม่ทัพภาคที่ 2 สั่งรื้อถอนบ้านเรือนและตลาดบริเวณช่องอานม้า โดยนำรถแบ๊กโฮเข้ารื้อถอน ไม่เป็นความจริง คลิปวิดีโอนั้นเป็นคลิปจากต่างประเทศ สังเกตจากการแต่งกายของเจ้าหน้าที่แตกต่างจากเจ้าหน้าที่ในประเทศไทยชัดเจน ขอประชาชนรับข้อมูลข่าวสารอย่างมีวิจารณญาณ ติดตามข้อมูลจากช่องทางการของหน่วยงานที่รับผิดชอบโดยตรง -โต้เขมรดิสเครดิตไทย -ไม่ไว้ใจเขมรล้วงข้อมูล -ทิ้ง 394 ซิมเกลื่อนชายแดน -ดักคอวุฒิสภาคว่ำงบประมาณ
    Like
    1
    0 Comments 0 Shares 143 Views 0 0 Reviews
  • ถ้าจริง,เจ้าสัวคนนี้คือใครนะ.

    https://youtube.com/shorts/iiLsglu4qpw?si=1pYA6ysOPIgz_Qp9
    ถ้าจริง,เจ้าสัวคนนี้คือใครนะ. https://youtube.com/shorts/iiLsglu4qpw?si=1pYA6ysOPIgz_Qp9
    0 Comments 0 Shares 24 Views 0 Reviews
  • สัมผัสยุโรปคลาสสิกผ่านสายน้ำไรน์บนเรือ Viking River Cruise 5 ดาว 8 วัน 7 คืน
    ล่องผ่าน 4 ประเทศ ไฮไลต์ครบทั้งธรรมชาติ เมืองเก่า มรดกโลก แวะเที่ยวเมืองดังอย่างสตราสบูร์ก โคโลญจน์ อัมสเตอร์ดัม

    เส้นทาง บาเซิล, สวิตเซอร์แลนด์ - ไบรซัค, เยอรมนี - สตราสบูร์ก, ฝรั่งเศส - ชไปเออร์, เยอรมนี - รืเดสไฮม์, เยอรมนี - โคเบลนซ์, เยอรมนี - โคโลญจน์, เยอรมนี - คินเดอร์ไดค์, เนเธอร์แลนด์ - อัมสเตอร์ดัม, เนเธอร์แลนด์

    วันที่ มี.ค. - ต.ค. 2569

    ⭕️ ราคาเริ่มต้น 6,195AUD
    โปรโมชั่น รับส่วนลดสูงสุดถึง 4,000AUD ต่อห้องพักคู่ เมื่อจองภายใน 1 ก.ย. 2568 หรือ จนกว่าห้องจะเต็ม

    All inclusive
    โรงแรมที่พักในเบอร์ลิน 2 คืน
    ทัวร์ชายฝั่งฟรี 1 รายการในทุกเมืองที่เรือจอด
    ฟรี Wi-Fi
    เบียร์ ไวน์ และเครื่องดื่มไม่มีแอลกอฮอลล์ เสริ์ฟพร้อมมื้อกลางวัน และมื้อเย็นบนเรือ

    รหัสแพคเกจทัวร์ : VKRP-8D7N-BSL-AMS-2611211
    คลิกดูรายละเอียดโปรแกรม : 78s.me/e3ccf4

    ดูแพ็คเกจเรือทั้งหมด
    https://cruisedomain.com/
    LINE ID: @CruiseDomain 78s.me/c54029
    Facebook: CruiseDomain 78s.me/b8a121
    Youtube : CruiseDomain 78s.me/8af620
    : 0 2116 9696

    #VikingRiverCruise #ElegantElbe #Switzerland #Germany #France #Netherland #Cologne #KinderdijkWindmills #Speyer #แพ็คเกจเรือล่องแม่น้ำ #CruiseDomain
    🚢 สัมผัสยุโรปคลาสสิกผ่านสายน้ำไรน์บนเรือ Viking River Cruise 5 ดาว 8 วัน 7 คืน ล่องผ่าน 4 ประเทศ ไฮไลต์ครบทั้งธรรมชาติ เมืองเก่า มรดกโลก แวะเที่ยวเมืองดังอย่างสตราสบูร์ก โคโลญจน์ อัมสเตอร์ดัม ➡️ เส้นทาง บาเซิล, สวิตเซอร์แลนด์ - ไบรซัค, เยอรมนี - สตราสบูร์ก, ฝรั่งเศส - ชไปเออร์, เยอรมนี - รืเดสไฮม์, เยอรมนี - โคเบลนซ์, เยอรมนี - โคโลญจน์, เยอรมนี - คินเดอร์ไดค์, เนเธอร์แลนด์ - อัมสเตอร์ดัม, เนเธอร์แลนด์ 📅 วันที่ มี.ค. - ต.ค. 2569 ⭕️ ราคาเริ่มต้น 6,195AUD โปรโมชั่น รับส่วนลดสูงสุดถึง 4,000AUD ต่อห้องพักคู่ เมื่อจองภายใน 1 ก.ย. 2568 หรือ จนกว่าห้องจะเต็ม 💥 ✨ All inclusive ✅ โรงแรมที่พักในเบอร์ลิน 2 คืน ✅ ทัวร์ชายฝั่งฟรี 1 รายการในทุกเมืองที่เรือจอด ✅ ฟรี Wi-Fi ✅ เบียร์ ไวน์ และเครื่องดื่มไม่มีแอลกอฮอลล์ เสริ์ฟพร้อมมื้อกลางวัน และมื้อเย็นบนเรือ ➡️ รหัสแพคเกจทัวร์ : VKRP-8D7N-BSL-AMS-2611211 คลิกดูรายละเอียดโปรแกรม : 78s.me/e3ccf4 ✅ดูแพ็คเกจเรือทั้งหมด https://cruisedomain.com/ LINE ID: @CruiseDomain 78s.me/c54029 Facebook: CruiseDomain 78s.me/b8a121 Youtube : CruiseDomain 78s.me/8af620 ☎️: 0 2116 9696 #VikingRiverCruise #ElegantElbe #Switzerland #Germany #France #Netherland #Cologne #KinderdijkWindmills #Speyer #แพ็คเกจเรือล่องแม่น้ำ #CruiseDomain
    0 Comments 0 Shares 39 Views 0 Reviews
  • ศาลอาญาพิพากษายกฟ้อง ทักษิณ ชินวัตร อดีตนายกรัฐมนตรี ในคดีมาตรา 112 และ พ.ร.บ.คอมพิวเตอร์ จากการให้สัมภาษณ์สื่อเกาหลีใต้เมื่อปี 2558
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000080014

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ศาลอาญาพิพากษายกฟ้อง ทักษิณ ชินวัตร อดีตนายกรัฐมนตรี ในคดีมาตรา 112 และ พ.ร.บ.คอมพิวเตอร์ จากการให้สัมภาษณ์สื่อเกาหลีใต้เมื่อปี 2558 . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000080014 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Haha
    1
    0 Comments 0 Shares 177 Views 0 Reviews
  • #momone #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #truthfromThailand #เขมรโกหก #เขมรยิงก่อน
    #momone #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #truthfromThailand #เขมรโกหก #เขมรยิงก่อน
    0 Comments 0 Shares 27 Views 0 0 Reviews