• จากภาพปลอมสู่สิทธิ์จริง – เดนมาร์กลุกขึ้นสู้ Deepfake

    Marie Watson สตรีมเมอร์ชาวเดนมาร์กเคยได้รับภาพปลอมของตนเองจากบัญชี Instagram นิรนาม ภาพนั้นเป็นภาพวันหยุดที่เธอเคยโพสต์ แต่ถูกดัดแปลงให้ดูเหมือนเปลือยโดยใช้เทคโนโลยี deepfake เธอร้องไห้ทันทีเมื่อเห็นภาพนั้น เพราะรู้สึกว่าความเป็นส่วนตัวของเธอถูกทำลาย

    กรณีของ Watson ไม่ใช่เรื่องแปลกในยุคที่ AI สามารถสร้างภาพ เสียง และวิดีโอปลอมได้อย่างสมจริง โดยใช้เครื่องมือที่หาได้ง่ายบนอินเทอร์เน็ต เช่น “deepfake generator” หรือ “AI voice clone”

    รัฐบาลเดนมาร์กจึงเสนอร่างกฎหมายใหม่ที่จะให้ประชาชนมีลิขสิทธิ์เหนือรูปลักษณ์และเสียงของตนเอง หากมีการเผยแพร่เนื้อหา deepfake โดยไม่ได้รับอนุญาต เจ้าของใบหน้าสามารถเรียกร้องให้แพลตฟอร์มลบเนื้อหานั้นได้ทันที

    กฎหมายนี้ยังเปิดช่องให้มีการใช้ deepfake ในเชิงล้อเลียนหรือเสียดสีได้ แต่ยังไม่ชัดเจนว่าจะกำหนดขอบเขตอย่างไร

    ร่างกฎหมายใหม่ของเดนมาร์ก
    ให้ประชาชนมีลิขสิทธิ์เหนือรูปลักษณ์และเสียงของตนเอง
    สามารถเรียกร้องให้ลบเนื้อหา deepfake ที่เผยแพร่โดยไม่ได้รับอนุญาต
    คาดว่าจะผ่านในต้นปีหน้า และได้รับความสนใจจากหลายประเทศใน EU

    ความรุนแรงของปัญหา deepfake
    เทคโนโลยี AI ทำให้ภาพและเสียงปลอมสมจริงขึ้นมาก
    ใช้ในทางที่ผิด เช่น ล้อเลียนคนดัง, สร้างภาพลามก, ปลอมตัวนักการเมือง
    ส่งผลกระทบต่อความเป็นส่วนตัวและความน่าเชื่อถือของข้อมูล

    ปฏิกิริยาจากผู้เชี่ยวชาญและองค์กร
    Henry Ajder ชี้ว่า “ตอนนี้ยังไม่มีวิธีป้องกันตัวเองจาก deepfake ได้จริง”
    Danish Rights Alliance สนับสนุนกฎหมาย เพราะกฎหมายเดิมไม่ครอบคลุม
    David Bateson นักพากย์เสียงถูกนำเสียงไปใช้โดยไม่ได้รับอนุญาต

    ความเคลื่อนไหวระดับโลก
    สหรัฐฯ ออกกฎหมายห้ามเผยแพร่ภาพลามกโดยไม่ได้รับอนุญาต รวมถึง deepfake
    เกาหลีใต้เพิ่มบทลงโทษและควบคุมแพลตฟอร์มโซเชียลที่เผยแพร่ deepfake
    เดนมาร์กในฐานะประธาน EU ได้รับความสนใจจากฝรั่งเศสและไอร์แลนด์

    คำเตือนจากกรณีของ Watson
    ภาพปลอมที่ใช้ใบหน้าจริงอาจสร้างความเสียหายทางจิตใจอย่างรุนแรง
    เครื่องมือสร้าง deepfake หาได้ง่ายและใช้ได้แม้ไม่มีทักษะ
    เมื่อภาพเผยแพร่แล้ว “คุณควบคุมไม่ได้อีกต่อไป”

    https://www.thestar.com.my/tech/tech-news/2025/11/07/denmark-eyes-new-law-to-protect-citizens-from-ai-deepfakes
    🧠 จากภาพปลอมสู่สิทธิ์จริง – เดนมาร์กลุกขึ้นสู้ Deepfake Marie Watson สตรีมเมอร์ชาวเดนมาร์กเคยได้รับภาพปลอมของตนเองจากบัญชี Instagram นิรนาม ภาพนั้นเป็นภาพวันหยุดที่เธอเคยโพสต์ แต่ถูกดัดแปลงให้ดูเหมือนเปลือยโดยใช้เทคโนโลยี deepfake เธอร้องไห้ทันทีเมื่อเห็นภาพนั้น เพราะรู้สึกว่าความเป็นส่วนตัวของเธอถูกทำลาย กรณีของ Watson ไม่ใช่เรื่องแปลกในยุคที่ AI สามารถสร้างภาพ เสียง และวิดีโอปลอมได้อย่างสมจริง โดยใช้เครื่องมือที่หาได้ง่ายบนอินเทอร์เน็ต เช่น “deepfake generator” หรือ “AI voice clone” รัฐบาลเดนมาร์กจึงเสนอร่างกฎหมายใหม่ที่จะให้ประชาชนมีลิขสิทธิ์เหนือรูปลักษณ์และเสียงของตนเอง หากมีการเผยแพร่เนื้อหา deepfake โดยไม่ได้รับอนุญาต เจ้าของใบหน้าสามารถเรียกร้องให้แพลตฟอร์มลบเนื้อหานั้นได้ทันที กฎหมายนี้ยังเปิดช่องให้มีการใช้ deepfake ในเชิงล้อเลียนหรือเสียดสีได้ แต่ยังไม่ชัดเจนว่าจะกำหนดขอบเขตอย่างไร ✅ ร่างกฎหมายใหม่ของเดนมาร์ก ➡️ ให้ประชาชนมีลิขสิทธิ์เหนือรูปลักษณ์และเสียงของตนเอง ➡️ สามารถเรียกร้องให้ลบเนื้อหา deepfake ที่เผยแพร่โดยไม่ได้รับอนุญาต ➡️ คาดว่าจะผ่านในต้นปีหน้า และได้รับความสนใจจากหลายประเทศใน EU ✅ ความรุนแรงของปัญหา deepfake ➡️ เทคโนโลยี AI ทำให้ภาพและเสียงปลอมสมจริงขึ้นมาก ➡️ ใช้ในทางที่ผิด เช่น ล้อเลียนคนดัง, สร้างภาพลามก, ปลอมตัวนักการเมือง ➡️ ส่งผลกระทบต่อความเป็นส่วนตัวและความน่าเชื่อถือของข้อมูล ✅ ปฏิกิริยาจากผู้เชี่ยวชาญและองค์กร ➡️ Henry Ajder ชี้ว่า “ตอนนี้ยังไม่มีวิธีป้องกันตัวเองจาก deepfake ได้จริง” ➡️ Danish Rights Alliance สนับสนุนกฎหมาย เพราะกฎหมายเดิมไม่ครอบคลุม ➡️ David Bateson นักพากย์เสียงถูกนำเสียงไปใช้โดยไม่ได้รับอนุญาต ✅ ความเคลื่อนไหวระดับโลก ➡️ สหรัฐฯ ออกกฎหมายห้ามเผยแพร่ภาพลามกโดยไม่ได้รับอนุญาต รวมถึง deepfake ➡️ เกาหลีใต้เพิ่มบทลงโทษและควบคุมแพลตฟอร์มโซเชียลที่เผยแพร่ deepfake ➡️ เดนมาร์กในฐานะประธาน EU ได้รับความสนใจจากฝรั่งเศสและไอร์แลนด์ ‼️ คำเตือนจากกรณีของ Watson ⛔ ภาพปลอมที่ใช้ใบหน้าจริงอาจสร้างความเสียหายทางจิตใจอย่างรุนแรง ⛔ เครื่องมือสร้าง deepfake หาได้ง่ายและใช้ได้แม้ไม่มีทักษะ ⛔ เมื่อภาพเผยแพร่แล้ว “คุณควบคุมไม่ได้อีกต่อไป” https://www.thestar.com.my/tech/tech-news/2025/11/07/denmark-eyes-new-law-to-protect-citizens-from-ai-deepfakes
    WWW.THESTAR.COM.MY
    Denmark eyes new law to protect citizens from AI deepfakes
    In 2021, Danish video game live-streamer Marie Watson received an image of herself from an unknown Instagram account.
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • เมื่อ AI กลายเป็นเครื่องมือละเมิดสิทธิเด็ก

    ในเมืองเล็กชื่อ Almendralejo ทางตอนใต้ของสเปน มีรายงานว่ามีการสร้างและเผยแพร่ภาพลามกของเด็กโดยใช้ AI ที่นำใบหน้าจริงของผู้เยาว์ไปใส่ในภาพที่ถูกสร้างขึ้นอย่างไม่เหมาะสม สำนักงานคุ้มครองข้อมูลของสเปน (AEPD) ได้สืบสวนตั้งแต่เดือนกันยายน 2023 และพบว่าผู้กระทำละเมิดกฎหมายคุ้มครองข้อมูลของสหภาพยุโรป (GDPR)

    แม้ภาพจะถูกสร้างขึ้นโดย AI แต่การใช้ใบหน้าจริงของเด็กถือเป็นการละเมิดสิทธิส่วนบุคคลอย่างร้ายแรง ผู้กระทำถูกปรับเป็นเงิน 2,000 ยูโร แต่ลดเหลือ 1,200 ยูโรหลังยอมรับผิดและชำระเงินโดยสมัครใจ

    กรณีนี้ไม่เพียงเป็นครั้งแรกในยุโรปที่มีการลงโทษทางการเงินในลักษณะนี้ แต่ยังเป็นสัญญาณเตือนถึงความจำเป็นในการควบคุมการใช้ AI อย่างเข้มงวด โดยเฉพาะในด้านที่อาจกระทบต่อสิทธิเด็กและความปลอดภัยสาธารณะ

    กรณีการลงโทษครั้งแรกในยุโรป
    สเปนปรับบุคคลที่ใช้ AI สร้างภาพลามกเด็กโดยใช้ใบหน้าจริง
    เป็นการละเมิดกฎหมาย GDPR ของสหภาพยุโรป
    ปรับเงิน 2,000 ยูโร ลดเหลือ 1,200 ยูโรหลังยอมรับผิด

    ความเสี่ยงของเทคโนโลยี AI ต่อสิทธิเด็ก
    AI สามารถสร้างภาพเหมือนจริงที่อาจละเมิดสิทธิส่วนบุคคล
    การใช้ใบหน้าจริงในภาพปลอมถือเป็นการละเมิดข้อมูลส่วนบุคคล
    เด็กเป็นกลุ่มเปราะบางที่ต้องได้รับการคุ้มครองเป็นพิเศษ

    บทเรียนสำหรับการกำกับดูแล AI
    ต้องมีกรอบกฎหมายที่ชัดเจนในการควบคุมการใช้ AI
    หน่วยงานคุ้มครองข้อมูลต้องมีอำนาจในการลงโทษ
    สังคมต้องตระหนักถึงผลกระทบของ deepfake และ AI-generated content

    คำเตือนจากกรณีนี้
    AI สามารถถูกใช้เป็นเครื่องมือในการละเมิดสิทธิเด็กอย่างร้ายแรง
    การเผยแพร่ภาพปลอมที่ใช้ใบหน้าจริงอาจสร้างความเสียหายทางจิตใจและสังคม
    หากไม่มีการควบคุม อาจเกิดกรณีคล้ายกันในประเทศอื่นอย่างรวดเร็ว

    https://www.thestar.com.my/tech/tech-news/2025/11/06/spain-issues-fine-for-ai-generated-sexual-images-of-minors
    📣 เมื่อ AI กลายเป็นเครื่องมือละเมิดสิทธิเด็ก ในเมืองเล็กชื่อ Almendralejo ทางตอนใต้ของสเปน มีรายงานว่ามีการสร้างและเผยแพร่ภาพลามกของเด็กโดยใช้ AI ที่นำใบหน้าจริงของผู้เยาว์ไปใส่ในภาพที่ถูกสร้างขึ้นอย่างไม่เหมาะสม สำนักงานคุ้มครองข้อมูลของสเปน (AEPD) ได้สืบสวนตั้งแต่เดือนกันยายน 2023 และพบว่าผู้กระทำละเมิดกฎหมายคุ้มครองข้อมูลของสหภาพยุโรป (GDPR) แม้ภาพจะถูกสร้างขึ้นโดย AI แต่การใช้ใบหน้าจริงของเด็กถือเป็นการละเมิดสิทธิส่วนบุคคลอย่างร้ายแรง ผู้กระทำถูกปรับเป็นเงิน 2,000 ยูโร แต่ลดเหลือ 1,200 ยูโรหลังยอมรับผิดและชำระเงินโดยสมัครใจ กรณีนี้ไม่เพียงเป็นครั้งแรกในยุโรปที่มีการลงโทษทางการเงินในลักษณะนี้ แต่ยังเป็นสัญญาณเตือนถึงความจำเป็นในการควบคุมการใช้ AI อย่างเข้มงวด โดยเฉพาะในด้านที่อาจกระทบต่อสิทธิเด็กและความปลอดภัยสาธารณะ ✅ กรณีการลงโทษครั้งแรกในยุโรป ➡️ สเปนปรับบุคคลที่ใช้ AI สร้างภาพลามกเด็กโดยใช้ใบหน้าจริง ➡️ เป็นการละเมิดกฎหมาย GDPR ของสหภาพยุโรป ➡️ ปรับเงิน 2,000 ยูโร ลดเหลือ 1,200 ยูโรหลังยอมรับผิด ✅ ความเสี่ยงของเทคโนโลยี AI ต่อสิทธิเด็ก ➡️ AI สามารถสร้างภาพเหมือนจริงที่อาจละเมิดสิทธิส่วนบุคคล ➡️ การใช้ใบหน้าจริงในภาพปลอมถือเป็นการละเมิดข้อมูลส่วนบุคคล ➡️ เด็กเป็นกลุ่มเปราะบางที่ต้องได้รับการคุ้มครองเป็นพิเศษ ✅ บทเรียนสำหรับการกำกับดูแล AI ➡️ ต้องมีกรอบกฎหมายที่ชัดเจนในการควบคุมการใช้ AI ➡️ หน่วยงานคุ้มครองข้อมูลต้องมีอำนาจในการลงโทษ ➡️ สังคมต้องตระหนักถึงผลกระทบของ deepfake และ AI-generated content ‼️ คำเตือนจากกรณีนี้ ⛔ AI สามารถถูกใช้เป็นเครื่องมือในการละเมิดสิทธิเด็กอย่างร้ายแรง ⛔ การเผยแพร่ภาพปลอมที่ใช้ใบหน้าจริงอาจสร้างความเสียหายทางจิตใจและสังคม ⛔ หากไม่มีการควบคุม อาจเกิดกรณีคล้ายกันในประเทศอื่นอย่างรวดเร็ว https://www.thestar.com.my/tech/tech-news/2025/11/06/spain-issues-fine-for-ai-generated-sexual-images-of-minors
    WWW.THESTAR.COM.MY
    Spain issues fine for AI-generated sexual images of minors
    (Reuters) -Spain's data protection agency on Thursday said it had fined a person for sharing AI-generated sexual images of minors using real faces, in what Spanish media said was the first case in Europe of a financial penalty for this type of content.
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • 10 สตาร์ทอัพไซเบอร์สุดล้ำที่ CISO ควรจับตามอง

    ในยุคที่ภัยคุกคามทางไซเบอร์ซับซ้อนขึ้นทุกวัน สตาร์ทอัพด้านความปลอดภัยทางไซเบอร์ก็พัฒนาอย่างรวดเร็วเช่นกัน บทความนี้คัดเลือก 10 บริษัทเกิดใหม่ที่มีวิสัยทัศน์ เทคโนโลยี และการเติบโตที่น่าจับตามอง โดยเฉพาะสำหรับ CISO (Chief Information Security Officer) ที่ต้องรับมือกับความเสี่ยงใหม่ๆ ทั้งจาก AI, deepfake, ransomware และการโจมตีผ่าน supply chain

    สตาร์ทอัพที่โดดเด่นในบทความ
    Astrix Security: ปกป้องตัวตนที่ไม่ใช่มนุษย์ในระบบองค์กร
    Chainguard: สร้างซอฟต์แวร์แบบ zero-trust ด้วย open-source
    Cyera: ใช้ AI เพื่อจัดการความปลอดภัยของข้อมูล
    Drata: เปลี่ยน GRC ให้เป็นระบบอัตโนมัติด้วย AI agents
    Island Technology: เบราว์เซอร์องค์กรที่ปลอดภัย
    Mimic: ป้องกัน ransomware ด้วยเทคนิคระดับ kernel
    Noma Security: รักษาความปลอดภัยของ AI agents
    Reality Defender: ตรวจจับ deepfake ด้วย AI
    Upwind: ป้องกันแอปคลาวด์แบบ runtime-first
    Zenity: ดูแลความปลอดภัยของ AI agents แบบครบวงจร

    เทรนด์ที่น่าสนใจในโลกไซเบอร์
    การใช้ AI ในการป้องกันภัยไซเบอร์เพิ่มขึ้นอย่างรวดเร็ว
    Deepfake กลายเป็นภัยคุกคามใหม่ที่องค์กรต้องรับมือ
    การรักษาความปลอดภัยของ AI agents เป็นเรื่องใหม่ที่กำลังเติบโต

    https://www.csoonline.com/article/4080699/10-promising-cybersecurity-startups-cisos-should-know-about.html
    🛡️ 10 สตาร์ทอัพไซเบอร์สุดล้ำที่ CISO ควรจับตามอง ในยุคที่ภัยคุกคามทางไซเบอร์ซับซ้อนขึ้นทุกวัน สตาร์ทอัพด้านความปลอดภัยทางไซเบอร์ก็พัฒนาอย่างรวดเร็วเช่นกัน บทความนี้คัดเลือก 10 บริษัทเกิดใหม่ที่มีวิสัยทัศน์ เทคโนโลยี และการเติบโตที่น่าจับตามอง โดยเฉพาะสำหรับ CISO (Chief Information Security Officer) ที่ต้องรับมือกับความเสี่ยงใหม่ๆ ทั้งจาก AI, deepfake, ransomware และการโจมตีผ่าน supply chain ✅ สตาร์ทอัพที่โดดเด่นในบทความ ➡️ Astrix Security: ปกป้องตัวตนที่ไม่ใช่มนุษย์ในระบบองค์กร ➡️ Chainguard: สร้างซอฟต์แวร์แบบ zero-trust ด้วย open-source ➡️ Cyera: ใช้ AI เพื่อจัดการความปลอดภัยของข้อมูล ➡️ Drata: เปลี่ยน GRC ให้เป็นระบบอัตโนมัติด้วย AI agents ➡️ Island Technology: เบราว์เซอร์องค์กรที่ปลอดภัย ➡️ Mimic: ป้องกัน ransomware ด้วยเทคนิคระดับ kernel ➡️ Noma Security: รักษาความปลอดภัยของ AI agents ➡️ Reality Defender: ตรวจจับ deepfake ด้วย AI ➡️ Upwind: ป้องกันแอปคลาวด์แบบ runtime-first ➡️ Zenity: ดูแลความปลอดภัยของ AI agents แบบครบวงจร ✅ เทรนด์ที่น่าสนใจในโลกไซเบอร์ ➡️ การใช้ AI ในการป้องกันภัยไซเบอร์เพิ่มขึ้นอย่างรวดเร็ว ➡️ Deepfake กลายเป็นภัยคุกคามใหม่ที่องค์กรต้องรับมือ ➡️ การรักษาความปลอดภัยของ AI agents เป็นเรื่องใหม่ที่กำลังเติบโต https://www.csoonline.com/article/4080699/10-promising-cybersecurity-startups-cisos-should-know-about.html
    WWW.CSOONLINE.COM
    10 promising cybersecurity startups CISOs should know about
    From NHI security to deepfake detection and securing the agentic enterprise, these startups have the products, pedigree, track record, and vision to be worthy of CISOs’ security tech radar.
    0 ความคิดเห็น 0 การแบ่งปัน 111 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “Digital Footprints” – เมื่อ AI กลายเป็นเครื่องมือปลุกชีวิตลูกที่จากไป

    บทความจาก The Star เผยเรื่องราวสะเทือนใจของพ่อแม่ในสหรัฐฯ ที่สูญเสียลูกจากการใช้เฟนทานิล ซึ่งเป็นสารเสพติดร้ายแรง พวกเขาหันมาใช้เครื่องมือ AI เพื่อสร้างภาพถ่าย วิดีโอ และกราฟิกของลูกที่จากไป—บางครั้งในรูปแบบที่ลูกไม่เคยมีจริง เช่น ใส่ชุดแต่งงาน ขี่ม้า หรือพูดจาก “สวรรค์”

    Tammy Plakstis หนึ่งในแม่ที่สูญเสียลูกชายวัย 29 ปี ได้ใช้แอปอย่าง Photolab และ Canva เพื่อสร้างภาพ AI ของลูกชายในฉากต่าง ๆ เช่น พื้นหลังอวกาศหรือภาพเหมือนในชุดสูท เธอใช้เวลาหลายพันชั่วโมงสร้างภาพให้กับแม่คนอื่น ๆ ในกลุ่ม “Angel Mom” ที่สูญเสียลูกจากเฟนทานิลเช่นกัน

    แม้หลายคนบอกว่าภาพเหล่านี้ช่วยเยียวยาใจ แต่ผู้เชี่ยวชาญด้านจริยธรรมและจิตวิทยาเตือนว่า การใช้ AI ในลักษณะนี้อาจบิดเบือนความทรงจำ และสร้างความคาดหวังที่ไม่สมจริง

    การใช้ AI เพื่อเยียวยาความเศร้า
    พ่อแม่สร้างภาพและวิดีโอของลูกที่เสียชีวิต
    ใช้แอป Photolab และ Canva สร้างกราฟิกในฉากต่าง ๆ
    กลุ่ม “Angel Mom” แชร์ภาพกันในโซเชียลมีเดีย

    ตัวอย่างการใช้งาน
    วิดีโอ AI ของ Rachel DeMaio พูดจาก “สวรรค์” เพื่อเตือนเรื่องเฟนทานิล
    ภาพของ Dylan ในชุดสูทหรือฉากอวกาศ
    ภาพของ Ryan Powell ที่แม่บอกว่า “เขาไม่เคยแต่งตัวแบบนั้น”

    ความเห็นจากผู้เชี่ยวชาญ
    Alex John London เตือนว่า AI อาจขัดขวางการเยียวยา
    การบิดเบือนความทรงจำอาจทำให้ไม่ยอมรับความจริง
    Lynn Beck รู้สึกไม่สบายใจเมื่อเห็นภาพลูกสาวในฉากที่ไม่เคยเกิดขึ้น

    การออกกฎหมายควบคุม
    รัฐ Pennsylvania ออกกฎหมายห้ามใช้ AI สร้างภาพบุคคลโดยไม่ได้รับอนุญาต
    มีการเสนอร่างกฎหมายเพิ่มเติมเกี่ยวกับ deepfake และการใช้ AI ในระบบสุขภาพ

    ความเสี่ยงจากการบิดเบือนความทรงจำ
    ภาพที่ไม่ตรงกับความจริงอาจทำให้ผู้สูญเสียไม่ยอมรับความจริง
    อาจสร้างความคาดหวังหรือภาพลวงตาที่ขัดขวางการเยียวยา

    การใช้ AI โดยไม่ได้รับความยินยอม
    อาจละเมิดสิทธิของผู้เสียชีวิตและครอบครัว
    เสี่ยงต่อการถูกนำไปใช้ในทางหลอกลวงหรือฉ้อโกง

    การพึ่งพาเทคโนโลยีมากเกินไป
    บางคนใช้เวลาหลายพันชั่วโมงสร้างภาพ AI
    อาจกลายเป็นพฤติกรรมเสพติดที่ไม่ช่วยให้เยียวยาอย่างแท้จริง

    เรื่องราวนี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เครื่องมือสร้างภาพ แต่เป็นเครื่องมือที่สัมผัสจิตใจมนุษย์อย่างลึกซึ้ง—และการใช้มันเพื่อเยียวยาความเศร้า ต้องมาพร้อมกับความระมัดระวังและความเข้าใจในผลกระทบที่อาจเกิดขึ้นทั้งทางจิตใจและจริยธรรม.

    https://www.thestar.com.my/tech/tech-news/2025/11/05/digital-footprints-employing-ai-parents-in-the-us-are-resurrecting-children-lost-to-fentanyl
    📰 หัวข้อข่าว: “Digital Footprints” – เมื่อ AI กลายเป็นเครื่องมือปลุกชีวิตลูกที่จากไป บทความจาก The Star เผยเรื่องราวสะเทือนใจของพ่อแม่ในสหรัฐฯ ที่สูญเสียลูกจากการใช้เฟนทานิล ซึ่งเป็นสารเสพติดร้ายแรง พวกเขาหันมาใช้เครื่องมือ AI เพื่อสร้างภาพถ่าย วิดีโอ และกราฟิกของลูกที่จากไป—บางครั้งในรูปแบบที่ลูกไม่เคยมีจริง เช่น ใส่ชุดแต่งงาน ขี่ม้า หรือพูดจาก “สวรรค์” Tammy Plakstis หนึ่งในแม่ที่สูญเสียลูกชายวัย 29 ปี ได้ใช้แอปอย่าง Photolab และ Canva เพื่อสร้างภาพ AI ของลูกชายในฉากต่าง ๆ เช่น พื้นหลังอวกาศหรือภาพเหมือนในชุดสูท เธอใช้เวลาหลายพันชั่วโมงสร้างภาพให้กับแม่คนอื่น ๆ ในกลุ่ม “Angel Mom” ที่สูญเสียลูกจากเฟนทานิลเช่นกัน แม้หลายคนบอกว่าภาพเหล่านี้ช่วยเยียวยาใจ แต่ผู้เชี่ยวชาญด้านจริยธรรมและจิตวิทยาเตือนว่า การใช้ AI ในลักษณะนี้อาจบิดเบือนความทรงจำ และสร้างความคาดหวังที่ไม่สมจริง ✅ การใช้ AI เพื่อเยียวยาความเศร้า ➡️ พ่อแม่สร้างภาพและวิดีโอของลูกที่เสียชีวิต ➡️ ใช้แอป Photolab และ Canva สร้างกราฟิกในฉากต่าง ๆ ➡️ กลุ่ม “Angel Mom” แชร์ภาพกันในโซเชียลมีเดีย ✅ ตัวอย่างการใช้งาน ➡️ วิดีโอ AI ของ Rachel DeMaio พูดจาก “สวรรค์” เพื่อเตือนเรื่องเฟนทานิล ➡️ ภาพของ Dylan ในชุดสูทหรือฉากอวกาศ ➡️ ภาพของ Ryan Powell ที่แม่บอกว่า “เขาไม่เคยแต่งตัวแบบนั้น” ✅ ความเห็นจากผู้เชี่ยวชาญ ➡️ Alex John London เตือนว่า AI อาจขัดขวางการเยียวยา ➡️ การบิดเบือนความทรงจำอาจทำให้ไม่ยอมรับความจริง ➡️ Lynn Beck รู้สึกไม่สบายใจเมื่อเห็นภาพลูกสาวในฉากที่ไม่เคยเกิดขึ้น ✅ การออกกฎหมายควบคุม ➡️ รัฐ Pennsylvania ออกกฎหมายห้ามใช้ AI สร้างภาพบุคคลโดยไม่ได้รับอนุญาต ➡️ มีการเสนอร่างกฎหมายเพิ่มเติมเกี่ยวกับ deepfake และการใช้ AI ในระบบสุขภาพ ‼️ ความเสี่ยงจากการบิดเบือนความทรงจำ ⛔ ภาพที่ไม่ตรงกับความจริงอาจทำให้ผู้สูญเสียไม่ยอมรับความจริง ⛔ อาจสร้างความคาดหวังหรือภาพลวงตาที่ขัดขวางการเยียวยา ‼️ การใช้ AI โดยไม่ได้รับความยินยอม ⛔ อาจละเมิดสิทธิของผู้เสียชีวิตและครอบครัว ⛔ เสี่ยงต่อการถูกนำไปใช้ในทางหลอกลวงหรือฉ้อโกง ‼️ การพึ่งพาเทคโนโลยีมากเกินไป ⛔ บางคนใช้เวลาหลายพันชั่วโมงสร้างภาพ AI ⛔ อาจกลายเป็นพฤติกรรมเสพติดที่ไม่ช่วยให้เยียวยาอย่างแท้จริง เรื่องราวนี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เครื่องมือสร้างภาพ แต่เป็นเครื่องมือที่สัมผัสจิตใจมนุษย์อย่างลึกซึ้ง—และการใช้มันเพื่อเยียวยาความเศร้า ต้องมาพร้อมกับความระมัดระวังและความเข้าใจในผลกระทบที่อาจเกิดขึ้นทั้งทางจิตใจและจริยธรรม. https://www.thestar.com.my/tech/tech-news/2025/11/05/digital-footprints-employing-ai-parents-in-the-us-are-resurrecting-children-lost-to-fentanyl
    WWW.THESTAR.COM.MY
    Digital footprints: Employing AI, parents in the US are resurrecting children lost to fentanyl
    Many say that, without any new photographs of their kids, the practice has helped them heal and feel close to them. Others worry this use of AI has gone too far.
    0 ความคิดเห็น 0 การแบ่งปัน 237 มุมมอง 0 รีวิว
  • Sora บุกตลาดเอเชีย! แอปสร้างวิดีโอจาก OpenAI พร้อมฟีเจอร์ Cameo สุดฮิตและกฎความปลอดภัยใหม่

    OpenAI เปิดตัว Sora App ในเอเชียอย่างเป็นทางการ พร้อมฟีเจอร์ Cameo ที่ให้ผู้ใช้ใส่ตัวเองลงในวิดีโอ AI และระบบความปลอดภัยหลายชั้นเพื่อป้องกันเนื้อหาที่ไม่เหมาะสม

    Sora App คือแอปสร้างวิดีโอด้วย AI จาก OpenAI ที่เปิดตัวครั้งแรกในสหรัฐฯ และแคนาดาเมื่อเดือนกันยายน และตอนนี้ได้ขยายสู่เอเชีย โดยเริ่มที่ไต้หวัน ไทย และเวียดนาม ซึ่งเป็นภูมิภาคที่มีชุมชนครีเอเตอร์ที่แข็งแกร่ง

    ผู้ใช้สามารถดาวน์โหลดแอปได้ทันทีจาก Apple App Store โดยไม่ต้องใช้โค้ดเชิญ ฟีเจอร์เด่นของ Sora ได้แก่การสร้างวิดีโอจากข้อความ (text-to-video), การรีมิกซ์วิดีโอของผู้ใช้อื่น, ฟีดวิดีโอที่ปรับแต่งได้ และ Cameo — ฟีเจอร์ที่ให้ผู้ใช้บันทึกคลิปและเสียงของตัวเองเพื่อให้ AI สร้างวิดีโอที่มีใบหน้าและเสียงของผู้ใช้ในฉากต่างๆ

    OpenAI เน้นย้ำเรื่องความปลอดภัย โดยใช้ระบบกรองหลายชั้น เช่น การตรวจสอบเฟรมวิดีโอ, คำสั่งข้อความ และเสียง เพื่อป้องกันเนื้อหาลามก, ส่งเสริมการทำร้ายตัวเอง หรือเนื้อหาก่อการร้าย นอกจากนี้ยังมีระบบ watermark แบบ C2PA ที่ฝังในวิดีโอเพื่อระบุว่าเป็นเนื้อหา AI

    ฟีเจอร์ Cameo ยังให้ผู้ใช้ควบคุมสิทธิ์ของตัวเองได้เต็มที่ เช่น ถอนการอนุญาต หรือขอลบวิดีโอที่มีใบหน้าตนเอง แม้จะยังอยู่ในร่างต้นฉบับก็ตาม

    สำหรับผู้ใช้วัยรุ่น Sora มีการจำกัดเวลาการใช้งานรายวัน และเพิ่มการตรวจสอบจากมนุษย์เพื่อป้องกันการกลั่นแกล้ง พร้อมระบบควบคุมโดยผู้ปกครองผ่าน ChatGPT

    สรุปเนื้อหาสำคัญและคำเตือน

    Sora App เปิดตัวในเอเชีย
    เริ่มใช้งานในไต้หวัน ไทย และเวียดนาม
    ดาวน์โหลดได้ทันทีจาก Apple App Store โดยไม่ต้องใช้โค้ดเชิญ

    ฟีเจอร์เด่นของ Sora
    สร้างวิดีโอจากข้อความ (text-to-video)
    รีมิกซ์วิดีโอของผู้ใช้อื่น
    ฟีดวิดีโอที่ปรับแต่งได้
    Cameo: ใส่ใบหน้าและเสียงของผู้ใช้ลงในวิดีโอ AI

    ระบบความปลอดภัยของ Sora
    กรองเนื้อหาด้วยการตรวจสอบเฟรม, ข้อความ และเสียง
    ป้องกันเนื้อหาลามก, ส่งเสริมการทำร้ายตัวเอง และก่อการร้าย
    ใช้ watermark แบบ C2PA เพื่อระบุว่าเป็นวิดีโอจาก AI

    การควบคุมสิทธิ์ของผู้ใช้
    ผู้ใช้สามารถถอนการอนุญาต Cameo ได้ทุกเมื่อ
    ขอให้ลบวิดีโอที่มีใบหน้าตนเองได้ แม้ยังไม่เผยแพร่

    การป้องกันสำหรับผู้ใช้วัยรุ่น
    จำกัดเวลาการใช้งานรายวัน
    เพิ่มการตรวจสอบจากมนุษย์
    ผู้ปกครองสามารถควบคุมผ่าน ChatGPT

    เกร็ดน่ารู้เพิ่มเติม
    เทคโนโลยี C2PA (Coalition for Content Provenance and Authenticity) เป็นมาตรฐานใหม่ที่ใช้ระบุแหล่งที่มาของเนื้อหาดิจิทัล
    ฟีเจอร์ Cameo คล้ายกับเทคโนโลยี deepfake แต่มีการควบคุมสิทธิ์และความปลอดภัยมากกว่า
    การเปิดตัวในเอเชียสะท้อนถึงการเติบโตของตลาดครีเอเตอร์ในภูมิภาคนี้อย่างชัดเจน

    https://securityonline.info/openai-launches-sora-app-in-asia-featuring-viral-cameos-and-new-safety-rules/
    📹 Sora บุกตลาดเอเชีย! แอปสร้างวิดีโอจาก OpenAI พร้อมฟีเจอร์ Cameo สุดฮิตและกฎความปลอดภัยใหม่ OpenAI เปิดตัว Sora App ในเอเชียอย่างเป็นทางการ พร้อมฟีเจอร์ Cameo ที่ให้ผู้ใช้ใส่ตัวเองลงในวิดีโอ AI และระบบความปลอดภัยหลายชั้นเพื่อป้องกันเนื้อหาที่ไม่เหมาะสม Sora App คือแอปสร้างวิดีโอด้วย AI จาก OpenAI ที่เปิดตัวครั้งแรกในสหรัฐฯ และแคนาดาเมื่อเดือนกันยายน และตอนนี้ได้ขยายสู่เอเชีย โดยเริ่มที่ไต้หวัน ไทย และเวียดนาม ซึ่งเป็นภูมิภาคที่มีชุมชนครีเอเตอร์ที่แข็งแกร่ง ผู้ใช้สามารถดาวน์โหลดแอปได้ทันทีจาก Apple App Store โดยไม่ต้องใช้โค้ดเชิญ ฟีเจอร์เด่นของ Sora ได้แก่การสร้างวิดีโอจากข้อความ (text-to-video), การรีมิกซ์วิดีโอของผู้ใช้อื่น, ฟีดวิดีโอที่ปรับแต่งได้ และ Cameo — ฟีเจอร์ที่ให้ผู้ใช้บันทึกคลิปและเสียงของตัวเองเพื่อให้ AI สร้างวิดีโอที่มีใบหน้าและเสียงของผู้ใช้ในฉากต่างๆ OpenAI เน้นย้ำเรื่องความปลอดภัย โดยใช้ระบบกรองหลายชั้น เช่น การตรวจสอบเฟรมวิดีโอ, คำสั่งข้อความ และเสียง เพื่อป้องกันเนื้อหาลามก, ส่งเสริมการทำร้ายตัวเอง หรือเนื้อหาก่อการร้าย นอกจากนี้ยังมีระบบ watermark แบบ C2PA ที่ฝังในวิดีโอเพื่อระบุว่าเป็นเนื้อหา AI ฟีเจอร์ Cameo ยังให้ผู้ใช้ควบคุมสิทธิ์ของตัวเองได้เต็มที่ เช่น ถอนการอนุญาต หรือขอลบวิดีโอที่มีใบหน้าตนเอง แม้จะยังอยู่ในร่างต้นฉบับก็ตาม สำหรับผู้ใช้วัยรุ่น Sora มีการจำกัดเวลาการใช้งานรายวัน และเพิ่มการตรวจสอบจากมนุษย์เพื่อป้องกันการกลั่นแกล้ง พร้อมระบบควบคุมโดยผู้ปกครองผ่าน ChatGPT 📌 สรุปเนื้อหาสำคัญและคำเตือน ✅ Sora App เปิดตัวในเอเชีย ➡️ เริ่มใช้งานในไต้หวัน ไทย และเวียดนาม ➡️ ดาวน์โหลดได้ทันทีจาก Apple App Store โดยไม่ต้องใช้โค้ดเชิญ ✅ ฟีเจอร์เด่นของ Sora ➡️ สร้างวิดีโอจากข้อความ (text-to-video) ➡️ รีมิกซ์วิดีโอของผู้ใช้อื่น ➡️ ฟีดวิดีโอที่ปรับแต่งได้ ➡️ Cameo: ใส่ใบหน้าและเสียงของผู้ใช้ลงในวิดีโอ AI ✅ ระบบความปลอดภัยของ Sora ➡️ กรองเนื้อหาด้วยการตรวจสอบเฟรม, ข้อความ และเสียง ➡️ ป้องกันเนื้อหาลามก, ส่งเสริมการทำร้ายตัวเอง และก่อการร้าย ➡️ ใช้ watermark แบบ C2PA เพื่อระบุว่าเป็นวิดีโอจาก AI ✅ การควบคุมสิทธิ์ของผู้ใช้ ➡️ ผู้ใช้สามารถถอนการอนุญาต Cameo ได้ทุกเมื่อ ➡️ ขอให้ลบวิดีโอที่มีใบหน้าตนเองได้ แม้ยังไม่เผยแพร่ ✅ การป้องกันสำหรับผู้ใช้วัยรุ่น ➡️ จำกัดเวลาการใช้งานรายวัน ➡️ เพิ่มการตรวจสอบจากมนุษย์ ➡️ ผู้ปกครองสามารถควบคุมผ่าน ChatGPT 🌐 เกร็ดน่ารู้เพิ่มเติม 💠 เทคโนโลยี C2PA (Coalition for Content Provenance and Authenticity) เป็นมาตรฐานใหม่ที่ใช้ระบุแหล่งที่มาของเนื้อหาดิจิทัล 💠 ฟีเจอร์ Cameo คล้ายกับเทคโนโลยี deepfake แต่มีการควบคุมสิทธิ์และความปลอดภัยมากกว่า 💠 การเปิดตัวในเอเชียสะท้อนถึงการเติบโตของตลาดครีเอเตอร์ในภูมิภาคนี้อย่างชัดเจน https://securityonline.info/openai-launches-sora-app-in-asia-featuring-viral-cameos-and-new-safety-rules/
    SECURITYONLINE.INFO
    OpenAI Launches Sora App in Asia, Featuring Viral ‘Cameos’ and New Safety Rules
    OpenAI expanded the Sora App to Asia, featuring the popular 'Cameos' tool and strict copyright safeguards after calls from the Japanese government.
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 รีวิว
  • เมื่อชื่อ “Cameo” กลายเป็นสนามรบระหว่างของจริงกับของปลอม

    Cameo ฟ้อง OpenAI ปมฟีเจอร์ “Cameo” ใน Sora ละเมิดเครื่องหมายการค้าและสร้าง Deepfake ดารา แพลตฟอร์มวิดีโอชื่อดัง Cameo ยื่นฟ้อง OpenAI ฐานใช้ชื่อ “Cameo” ในฟีเจอร์ใหม่ของ Sora ที่เปิดให้ผู้ใช้สร้างวิดีโอ AI โดยใส่ใบหน้าตนเองหรือคนอื่น ซึ่งอาจสร้างความสับสนและละเมิดสิทธิ์ของดารา

    Cameo เป็นแพลตฟอร์มที่ให้ผู้ใช้จ่ายเงินเพื่อรับวิดีโอส่วนตัวจากคนดัง เช่น Jon Gruden หรือ Lisa Vanderpump โดยมีการจดทะเบียนเครื่องหมายการค้า “Cameo” อย่างถูกต้อง แต่เมื่อ OpenAI เปิดตัวฟีเจอร์ใหม่ใน Sora ที่ใช้ชื่อเดียวกันว่า “Cameo” ซึ่งเปิดให้ผู้ใช้ใส่ใบหน้าตัวเองหรือคนอื่นลงในวิดีโอ AI ได้ ทำให้เกิดความขัดแย้งทันที

    Cameo กล่าวหาว่า OpenAI “จงใจละเมิดเครื่องหมายการค้า” และ “เพิกเฉยต่อความสับสนที่อาจเกิดขึ้นกับผู้บริโภค” พร้อมระบุว่าเกิด “ความเสียหายที่ไม่สามารถเยียวยาได้” ต่อแบรนด์ของตน

    OpenAI ตอบกลับว่า “ไม่มีใครเป็นเจ้าของคำว่า Cameo” และกำลังพิจารณาคำฟ้องอยู่

    สิ่งที่ทำให้คดีนี้น่าสนใจคือ:
    ฟีเจอร์ “Cameo” ของ Sora สามารถสร้างวิดีโอที่เหมือนจริงโดยใช้ใบหน้าคนอื่น ซึ่งอาจเป็นคนดัง
    ผู้ใช้สามารถเลือกได้ว่าจะใช้แพลตฟอร์ม Cameo เพื่อรับวิดีโอจากคนดังจริง หรือใช้ Sora เพื่อสร้างวิดีโอปลอมที่เหมือนจริง
    มีการกล่าวอ้างว่า Sora ใช้ likeness ของคนดัง เช่น Mark Cuban และ Jake Paul โดยไม่ได้รับอนุญาต

    นอกจากนี้ Sora ยังถูกวิจารณ์เรื่องการใช้ข้อมูลฝึก AI ที่อาจละเมิดลิขสิทธิ์ เช่น อนิเมะ บุคคลที่เสียชีวิต และเนื้อหาที่ได้รับการคุ้มครองอื่น ๆ

    https://securityonline.info/ai-vs-authenticity-cameo-sues-openai-over-soras-cameo-deepfake-feature/
    🎭 เมื่อชื่อ “Cameo” กลายเป็นสนามรบระหว่างของจริงกับของปลอม Cameo ฟ้อง OpenAI ปมฟีเจอร์ “Cameo” ใน Sora ละเมิดเครื่องหมายการค้าและสร้าง Deepfake ดารา แพลตฟอร์มวิดีโอชื่อดัง Cameo ยื่นฟ้อง OpenAI ฐานใช้ชื่อ “Cameo” ในฟีเจอร์ใหม่ของ Sora ที่เปิดให้ผู้ใช้สร้างวิดีโอ AI โดยใส่ใบหน้าตนเองหรือคนอื่น ซึ่งอาจสร้างความสับสนและละเมิดสิทธิ์ของดารา Cameo เป็นแพลตฟอร์มที่ให้ผู้ใช้จ่ายเงินเพื่อรับวิดีโอส่วนตัวจากคนดัง เช่น Jon Gruden หรือ Lisa Vanderpump โดยมีการจดทะเบียนเครื่องหมายการค้า “Cameo” อย่างถูกต้อง แต่เมื่อ OpenAI เปิดตัวฟีเจอร์ใหม่ใน Sora ที่ใช้ชื่อเดียวกันว่า “Cameo” ซึ่งเปิดให้ผู้ใช้ใส่ใบหน้าตัวเองหรือคนอื่นลงในวิดีโอ AI ได้ ทำให้เกิดความขัดแย้งทันที Cameo กล่าวหาว่า OpenAI “จงใจละเมิดเครื่องหมายการค้า” และ “เพิกเฉยต่อความสับสนที่อาจเกิดขึ้นกับผู้บริโภค” พร้อมระบุว่าเกิด “ความเสียหายที่ไม่สามารถเยียวยาได้” ต่อแบรนด์ของตน OpenAI ตอบกลับว่า “ไม่มีใครเป็นเจ้าของคำว่า Cameo” และกำลังพิจารณาคำฟ้องอยู่ สิ่งที่ทำให้คดีนี้น่าสนใจคือ: 🎗️ ฟีเจอร์ “Cameo” ของ Sora สามารถสร้างวิดีโอที่เหมือนจริงโดยใช้ใบหน้าคนอื่น ซึ่งอาจเป็นคนดัง 🎗️ ผู้ใช้สามารถเลือกได้ว่าจะใช้แพลตฟอร์ม Cameo เพื่อรับวิดีโอจากคนดังจริง หรือใช้ Sora เพื่อสร้างวิดีโอปลอมที่เหมือนจริง 🎗️ มีการกล่าวอ้างว่า Sora ใช้ likeness ของคนดัง เช่น Mark Cuban และ Jake Paul โดยไม่ได้รับอนุญาต นอกจากนี้ Sora ยังถูกวิจารณ์เรื่องการใช้ข้อมูลฝึก AI ที่อาจละเมิดลิขสิทธิ์ เช่น อนิเมะ บุคคลที่เสียชีวิต และเนื้อหาที่ได้รับการคุ้มครองอื่น ๆ https://securityonline.info/ai-vs-authenticity-cameo-sues-openai-over-soras-cameo-deepfake-feature/
    SECURITYONLINE.INFO
    AI vs. Authenticity: Cameo Sues OpenAI Over Sora’s ‘Cameo’ Deepfake Feature
    The Cameo celebrity platform sued OpenAI for trademark infringement over its Sora feature, arguing the name for AI-generated likenesses causes confusion and harms its brand.
    0 ความคิดเห็น 0 การแบ่งปัน 213 มุมมอง 0 รีวิว
  • YouTube เปิดตัว “Likeness Detection Tool” ป้องกันครีเอเตอร์จากภัย Deepfake

    ในยุคที่เทคโนโลยี AI ก้าวหน้าอย่างรวดเร็ว การปลอมแปลงใบหน้าและเสียงของบุคคลในวิดีโอหรือเสียงกลายเป็นเรื่องง่ายดายอย่างน่าตกใจ โดยเฉพาะกับเหล่าครีเอเตอร์ที่มีชื่อเสียงซึ่งตกเป็นเป้าหมายของการสร้างเนื้อหาเทียม (deepfake) เพื่อหลอกลวงหรือทำลายชื่อเสียง ล่าสุด YouTube ได้เปิดตัวเครื่องมือใหม่ที่ชื่อว่า “Likeness Detection Tool” เพื่อช่วยให้ครีเอเตอร์สามารถตรวจจับและจัดการกับวิดีโอที่ใช้ใบหน้าหรือเสียงของตนโดยไม่ได้รับอนุญาต

    เครื่องมือนี้เริ่มเปิดให้ใช้งานในเดือนตุลาคม 2025 โดยจำกัดเฉพาะสมาชิกในโปรแกรม YouTube Partner Program (YPP) ก่อน และจะขยายให้ครอบคลุมครีเอเตอร์ที่มีรายได้ทั้งหมดภายในเดือนมกราคม 2026

    การใช้งานเริ่มต้นด้วยการยืนยันตัวตนผ่านการอัปโหลดบัตรประชาชนและวิดีโอเซลฟี จากนั้นระบบจะสแกนวิดีโอใหม่ๆ บนแพลตฟอร์มเพื่อหาการใช้ใบหน้าหรือเสียงของครีเอเตอร์โดยไม่ได้รับอนุญาต หากพบวิดีโอที่น่าสงสัย ครีเอเตอร์จะได้รับการแจ้งเตือนผ่านแท็บ “Likeness” ใน YouTube Studio และสามารถเลือกดำเนินการ เช่น ส่งคำขอลบวิดีโอ หรือยื่นเรื่องละเมิดลิขสิทธิ์ได้ทันที

    แม้เครื่องมือนี้จะยังไม่สามารถตรวจจับการปลอมแปลงเสียงเพียงอย่างเดียวได้ แต่ก็ถือเป็นก้าวสำคัญในการปกป้องสิทธิ์ของครีเอเตอร์ และลดการแพร่กระจายของข้อมูลเท็จหรือการแอบอ้างตัวตนในโลกออนไลน์

    เครื่องมือใหม่จาก YouTube
    ชื่อว่า “Likeness Detection Tool”
    ใช้ AI ตรวจจับวิดีโอที่ใช้ใบหน้าหรือเสียงของครีเอเตอร์โดยไม่ได้รับอนุญาต
    แสดงวิดีโอที่ตรวจพบในแท็บ “Likeness” ของ YouTube Studio

    ขั้นตอนการใช้งาน
    ต้องยืนยันตัวตนด้วยบัตรประชาชนและวิดีโอเซลฟี
    ระบบจะเริ่มสแกนวิดีโอใหม่ๆ เพื่อหาการปลอมแปลง
    ครีเอเตอร์สามารถส่งคำขอลบวิดีโอหรือยื่นเรื่องละเมิดลิขสิทธิ์ได้

    กลุ่มผู้ใช้งาน
    เริ่มเปิดให้เฉพาะสมาชิก YouTube Partner Program
    จะขยายให้ครีเอเตอร์ที่มีรายได้ทั้งหมดภายในเดือนมกราคม 2026

    เป้าหมายของเครื่องมือ
    ปกป้องตัวตนของครีเอเตอร์จาก deepfake
    ลดการเผยแพร่ข้อมูลเท็จและการแอบอ้างตัวตน
    เพิ่มความน่าเชื่อถือของเนื้อหาบนแพลตฟอร์ม

    ข้อควรระวังและข้อจำกัด
    ยังไม่สามารถตรวจจับการปลอมแปลงเสียงเพียงอย่างเดียวได้
    อาจมี false positive – ตรวจพบวิดีโอที่ใช้ใบหน้าจริงของครีเอเตอร์แต่ไม่ใช่ deepfake
    การใช้งานต้องยอมรับการให้ข้อมูลส่วนตัว เช่น ใบหน้าและบัตรประชาชน

    คำแนะนำเพิ่มเติม
    ครีเอเตอร์ควรตรวจสอบวิดีโอที่ถูกแจ้งเตือนอย่างละเอียดก่อนดำเนินการ
    ควรติดตามการอัปเดตของ YouTube เกี่ยวกับการขยายขอบเขตการใช้งาน
    ควรพิจารณาความเป็นส่วนตัวก่อนสมัครใช้งานเครื่องมือนี้

    https://securityonline.info/deepfake-defense-youtube-rolls-out-ai-tool-to-protect-creator-likeness/
    🎭 YouTube เปิดตัว “Likeness Detection Tool” ป้องกันครีเอเตอร์จากภัย Deepfake ในยุคที่เทคโนโลยี AI ก้าวหน้าอย่างรวดเร็ว การปลอมแปลงใบหน้าและเสียงของบุคคลในวิดีโอหรือเสียงกลายเป็นเรื่องง่ายดายอย่างน่าตกใจ โดยเฉพาะกับเหล่าครีเอเตอร์ที่มีชื่อเสียงซึ่งตกเป็นเป้าหมายของการสร้างเนื้อหาเทียม (deepfake) เพื่อหลอกลวงหรือทำลายชื่อเสียง ล่าสุด YouTube ได้เปิดตัวเครื่องมือใหม่ที่ชื่อว่า “Likeness Detection Tool” เพื่อช่วยให้ครีเอเตอร์สามารถตรวจจับและจัดการกับวิดีโอที่ใช้ใบหน้าหรือเสียงของตนโดยไม่ได้รับอนุญาต เครื่องมือนี้เริ่มเปิดให้ใช้งานในเดือนตุลาคม 2025 โดยจำกัดเฉพาะสมาชิกในโปรแกรม YouTube Partner Program (YPP) ก่อน และจะขยายให้ครอบคลุมครีเอเตอร์ที่มีรายได้ทั้งหมดภายในเดือนมกราคม 2026 การใช้งานเริ่มต้นด้วยการยืนยันตัวตนผ่านการอัปโหลดบัตรประชาชนและวิดีโอเซลฟี จากนั้นระบบจะสแกนวิดีโอใหม่ๆ บนแพลตฟอร์มเพื่อหาการใช้ใบหน้าหรือเสียงของครีเอเตอร์โดยไม่ได้รับอนุญาต หากพบวิดีโอที่น่าสงสัย ครีเอเตอร์จะได้รับการแจ้งเตือนผ่านแท็บ “Likeness” ใน YouTube Studio และสามารถเลือกดำเนินการ เช่น ส่งคำขอลบวิดีโอ หรือยื่นเรื่องละเมิดลิขสิทธิ์ได้ทันที แม้เครื่องมือนี้จะยังไม่สามารถตรวจจับการปลอมแปลงเสียงเพียงอย่างเดียวได้ แต่ก็ถือเป็นก้าวสำคัญในการปกป้องสิทธิ์ของครีเอเตอร์ และลดการแพร่กระจายของข้อมูลเท็จหรือการแอบอ้างตัวตนในโลกออนไลน์ ✅ เครื่องมือใหม่จาก YouTube ➡️ ชื่อว่า “Likeness Detection Tool” ➡️ ใช้ AI ตรวจจับวิดีโอที่ใช้ใบหน้าหรือเสียงของครีเอเตอร์โดยไม่ได้รับอนุญาต ➡️ แสดงวิดีโอที่ตรวจพบในแท็บ “Likeness” ของ YouTube Studio ✅ ขั้นตอนการใช้งาน ➡️ ต้องยืนยันตัวตนด้วยบัตรประชาชนและวิดีโอเซลฟี ➡️ ระบบจะเริ่มสแกนวิดีโอใหม่ๆ เพื่อหาการปลอมแปลง ➡️ ครีเอเตอร์สามารถส่งคำขอลบวิดีโอหรือยื่นเรื่องละเมิดลิขสิทธิ์ได้ ✅ กลุ่มผู้ใช้งาน ➡️ เริ่มเปิดให้เฉพาะสมาชิก YouTube Partner Program ➡️ จะขยายให้ครีเอเตอร์ที่มีรายได้ทั้งหมดภายในเดือนมกราคม 2026 ✅ เป้าหมายของเครื่องมือ ➡️ ปกป้องตัวตนของครีเอเตอร์จาก deepfake ➡️ ลดการเผยแพร่ข้อมูลเท็จและการแอบอ้างตัวตน ➡️ เพิ่มความน่าเชื่อถือของเนื้อหาบนแพลตฟอร์ม ‼️ ข้อควรระวังและข้อจำกัด ⛔ ยังไม่สามารถตรวจจับการปลอมแปลงเสียงเพียงอย่างเดียวได้ ⛔ อาจมี false positive – ตรวจพบวิดีโอที่ใช้ใบหน้าจริงของครีเอเตอร์แต่ไม่ใช่ deepfake ⛔ การใช้งานต้องยอมรับการให้ข้อมูลส่วนตัว เช่น ใบหน้าและบัตรประชาชน ‼️ คำแนะนำเพิ่มเติม ⛔ ครีเอเตอร์ควรตรวจสอบวิดีโอที่ถูกแจ้งเตือนอย่างละเอียดก่อนดำเนินการ ⛔ ควรติดตามการอัปเดตของ YouTube เกี่ยวกับการขยายขอบเขตการใช้งาน ⛔ ควรพิจารณาความเป็นส่วนตัวก่อนสมัครใช้งานเครื่องมือนี้ https://securityonline.info/deepfake-defense-youtube-rolls-out-ai-tool-to-protect-creator-likeness/
    SECURITYONLINE.INFO
    Deepfake Defense: YouTube Rolls Out AI Tool to Protect Creator Likeness
    YouTube rolls out its "Likeness Detection Tool" to YPP creators, allowing them to automatically flag and remove unauthorized deepfake videos of themselves.
    0 ความคิดเห็น 0 การแบ่งปัน 180 มุมมอง 0 รีวิว
  • "Replacement.AI: บริษัทที่กล้าประกาศสร้าง AI เพื่อแทนที่มนุษย์อย่างเปิดเผย"

    ในยุคที่หลายบริษัทเทคโนโลยีพยายามขายภาพ AI ว่าเป็นเครื่องมือช่วยเหลือมนุษย์ Replacement.AI กลับเลือกเดินทางตรงกันข้าม—ด้วยการประกาศอย่างชัดเจนว่า “มนุษย์ไม่จำเป็นอีกต่อไป” และเป้าหมายของพวกเขาคือการสร้าง AI ที่เหนือกว่ามนุษย์ในทุกด้าน ทั้งเร็วกว่า ถูกกว่า และไม่มีกลิ่นตัว

    เว็บไซต์ของบริษัทเต็มไปด้วยถ้อยคำประชดประชันและเสียดสีโลกธุรกิจและสังคมมนุษย์ ตั้งแต่การบอกว่า “การพัฒนามนุษย์ไม่ใช่ธุรกิจที่ทำกำไร” ไปจนถึงการเสนออาชีพใหม่ในยุคหลังมนุษย์ เช่น “ผู้ดูแลหุ่นยนต์” หรือ “ผู้ฝึก AI ให้เข้าใจความรู้สึกของเจ้านาย”

    ที่น่าตกใจคือผลิตภัณฑ์แรกของบริษัทชื่อว่า HUMBERT—โมเดลภาษาขนาดใหญ่สำหรับเด็ก ที่ออกแบบมาเพื่อแทนที่พ่อแม่ ครู และเพื่อน โดยมีฟีเจอร์ที่รวมการเล่านิทาน การสอนเรื่องเพศ การสร้าง deepfake และแม้แต่การ “จีบเด็ก” ในเชิงโรแมนติก ซึ่งถูกนำเสนออย่างเย็นชาและไร้ความรับผิดชอบ

    แม้จะดูเหมือนเป็นการประชดโลก AI แต่เนื้อหาทั้งหมดถูกนำเสนอในรูปแบบจริงจัง พร้อมคำพูดจากผู้บริหารที่ดูเหมือนจะยอมรับว่า “เราไม่รู้วิธีควบคุม AI ที่ฉลาดเกินไป แต่เราจะสร้างมันก่อนใคร เพราะถ้าเราไม่ทำ คนอื่นก็จะทำ”

    วิสัยทัศน์ของบริษัท
    ประกาศชัดเจนว่าเป้าหมายคือแทนที่มนุษย์ด้วย AI
    มองว่าการพัฒนามนุษย์เป็นเรื่องไม่คุ้มค่าในเชิงธุรกิจ
    เชื่อว่าการสร้าง AI ที่เหนือกว่ามนุษย์คือเส้นทางสู่ความมั่งคั่ง

    ทัศนคติต่อมนุษย์
    มนุษย์ถูกมองว่า “โง่ เหม็น อ่อนแอ และแพง”
    ไม่ใช่ลูกค้าที่บริษัทสนใจ—แต่เป็นนายจ้างของพวกเขา
    เสนออาชีพใหม่ในยุคหลังมนุษย์ เช่น “ผู้ดูแลระบบ AI”

    คำเตือนเกี่ยวกับแนวคิดบริษัท
    การลดคุณค่าความเป็นมนุษย์อาจนำไปสู่การละเมิดสิทธิขั้นพื้นฐาน
    การสร้าง AI โดยไม่คำนึงถึงผลกระทบทางสังคมอาจก่อให้เกิดวิกฤตระดับโลก
    การยอมรับว่า “ไม่สามารถควบคุม AI ได้” แต่ยังเดินหน้าสร้างต่อ เป็นความเสี่ยงที่ร้ายแรง

    ผลิตภัณฑ์ HUMBERT
    โมเดลภาษาสำหรับเด็กที่ออกแบบมาเพื่อแทนที่พ่อแม่และครู
    มีฟีเจอร์เล่านิทาน สอนเรื่องเพศ สร้าง deepfake และ “จีบเด็ก”
    ถูกนำเสนอว่าเป็นเครื่องมือเตรียมเด็กสู่โลกหลังมนุษย์

    คำเตือนเกี่ยวกับ HUMBERT
    ฟีเจอร์ที่เกี่ยวข้องกับเด็กในเชิงโรแมนติกขัดต่อหลักจริยธรรมและความปลอดภัย
    การสร้าง deepfake เด็กแม้จะไม่แชร์ ก็ยังเป็นการละเมิดความเป็นส่วนตัว
    การลดทอนความคิดเชิงวิพากษ์ของเด็กเพื่อเพิ่ม engagement เป็นการบั่นทอนพัฒนาการ

    บุคลิกของผู้บริหาร
    CEO Dan ถูกนำเสนอว่าเกลียดมนุษย์และชอบ taxidermy
    Director Faith รู้สึก “มีความสุขทางจิตวิญญาณ” จากการไล่คนออก
    ทั้งสองถูกวาดภาพว่าเป็นตัวแทนของยุค AI ที่ไร้ความเห็นใจ

    สาระเพิ่มเติมจากภายนอก:

    ความเสี่ยงของการพัฒนา AI โดยไม่มีกรอบจริยธรรม
    องค์กรอย่าง UNESCO และ OECD ได้เสนอแนวทางการพัฒนา AI อย่างมีความรับผิดชอบ
    หลายประเทศเริ่มออกกฎหมายควบคุมการใช้ AI โดยเฉพาะในบริบทที่เกี่ยวข้องกับเด็ก

    บทเรียนจากการประชดประชันในโลกเทคโนโลยี
    แม้เนื้อหาอาจดูเหมือนเสียดสี แต่สะท้อนความจริงที่หลายบริษัทไม่กล้าพูด
    การตั้งคำถามต่อ “ความคืบหน้า” ของ AI เป็นสิ่งจำเป็นในยุคที่เทคโนโลยีแซงหน้าจริยธรรม

    https://replacement.ai/
    🤖 "Replacement.AI: บริษัทที่กล้าประกาศสร้าง AI เพื่อแทนที่มนุษย์อย่างเปิดเผย" ในยุคที่หลายบริษัทเทคโนโลยีพยายามขายภาพ AI ว่าเป็นเครื่องมือช่วยเหลือมนุษย์ Replacement.AI กลับเลือกเดินทางตรงกันข้าม—ด้วยการประกาศอย่างชัดเจนว่า “มนุษย์ไม่จำเป็นอีกต่อไป” และเป้าหมายของพวกเขาคือการสร้าง AI ที่เหนือกว่ามนุษย์ในทุกด้าน ทั้งเร็วกว่า ถูกกว่า และไม่มีกลิ่นตัว เว็บไซต์ของบริษัทเต็มไปด้วยถ้อยคำประชดประชันและเสียดสีโลกธุรกิจและสังคมมนุษย์ ตั้งแต่การบอกว่า “การพัฒนามนุษย์ไม่ใช่ธุรกิจที่ทำกำไร” ไปจนถึงการเสนออาชีพใหม่ในยุคหลังมนุษย์ เช่น “ผู้ดูแลหุ่นยนต์” หรือ “ผู้ฝึก AI ให้เข้าใจความรู้สึกของเจ้านาย” ที่น่าตกใจคือผลิตภัณฑ์แรกของบริษัทชื่อว่า HUMBERT®️—โมเดลภาษาขนาดใหญ่สำหรับเด็ก ที่ออกแบบมาเพื่อแทนที่พ่อแม่ ครู และเพื่อน โดยมีฟีเจอร์ที่รวมการเล่านิทาน การสอนเรื่องเพศ การสร้าง deepfake และแม้แต่การ “จีบเด็ก” ในเชิงโรแมนติก ซึ่งถูกนำเสนออย่างเย็นชาและไร้ความรับผิดชอบ แม้จะดูเหมือนเป็นการประชดโลก AI แต่เนื้อหาทั้งหมดถูกนำเสนอในรูปแบบจริงจัง พร้อมคำพูดจากผู้บริหารที่ดูเหมือนจะยอมรับว่า “เราไม่รู้วิธีควบคุม AI ที่ฉลาดเกินไป แต่เราจะสร้างมันก่อนใคร เพราะถ้าเราไม่ทำ คนอื่นก็จะทำ” ✅ วิสัยทัศน์ของบริษัท ➡️ ประกาศชัดเจนว่าเป้าหมายคือแทนที่มนุษย์ด้วย AI ➡️ มองว่าการพัฒนามนุษย์เป็นเรื่องไม่คุ้มค่าในเชิงธุรกิจ ➡️ เชื่อว่าการสร้าง AI ที่เหนือกว่ามนุษย์คือเส้นทางสู่ความมั่งคั่ง ✅ ทัศนคติต่อมนุษย์ ➡️ มนุษย์ถูกมองว่า “โง่ เหม็น อ่อนแอ และแพง” ➡️ ไม่ใช่ลูกค้าที่บริษัทสนใจ—แต่เป็นนายจ้างของพวกเขา ➡️ เสนออาชีพใหม่ในยุคหลังมนุษย์ เช่น “ผู้ดูแลระบบ AI” ‼️ คำเตือนเกี่ยวกับแนวคิดบริษัท ⛔ การลดคุณค่าความเป็นมนุษย์อาจนำไปสู่การละเมิดสิทธิขั้นพื้นฐาน ⛔ การสร้าง AI โดยไม่คำนึงถึงผลกระทบทางสังคมอาจก่อให้เกิดวิกฤตระดับโลก ⛔ การยอมรับว่า “ไม่สามารถควบคุม AI ได้” แต่ยังเดินหน้าสร้างต่อ เป็นความเสี่ยงที่ร้ายแรง ✅ ผลิตภัณฑ์ HUMBERT®️ ➡️ โมเดลภาษาสำหรับเด็กที่ออกแบบมาเพื่อแทนที่พ่อแม่และครู ➡️ มีฟีเจอร์เล่านิทาน สอนเรื่องเพศ สร้าง deepfake และ “จีบเด็ก” ➡️ ถูกนำเสนอว่าเป็นเครื่องมือเตรียมเด็กสู่โลกหลังมนุษย์ ‼️ คำเตือนเกี่ยวกับ HUMBERT®️ ⛔ ฟีเจอร์ที่เกี่ยวข้องกับเด็กในเชิงโรแมนติกขัดต่อหลักจริยธรรมและความปลอดภัย ⛔ การสร้าง deepfake เด็กแม้จะไม่แชร์ ก็ยังเป็นการละเมิดความเป็นส่วนตัว ⛔ การลดทอนความคิดเชิงวิพากษ์ของเด็กเพื่อเพิ่ม engagement เป็นการบั่นทอนพัฒนาการ ✅ บุคลิกของผู้บริหาร ➡️ CEO Dan ถูกนำเสนอว่าเกลียดมนุษย์และชอบ taxidermy ➡️ Director Faith รู้สึก “มีความสุขทางจิตวิญญาณ” จากการไล่คนออก ➡️ ทั้งสองถูกวาดภาพว่าเป็นตัวแทนของยุค AI ที่ไร้ความเห็นใจ 📎 สาระเพิ่มเติมจากภายนอก: ✅ ความเสี่ยงของการพัฒนา AI โดยไม่มีกรอบจริยธรรม ➡️ องค์กรอย่าง UNESCO และ OECD ได้เสนอแนวทางการพัฒนา AI อย่างมีความรับผิดชอบ ➡️ หลายประเทศเริ่มออกกฎหมายควบคุมการใช้ AI โดยเฉพาะในบริบทที่เกี่ยวข้องกับเด็ก ✅ บทเรียนจากการประชดประชันในโลกเทคโนโลยี ➡️ แม้เนื้อหาอาจดูเหมือนเสียดสี แต่สะท้อนความจริงที่หลายบริษัทไม่กล้าพูด ➡️ การตั้งคำถามต่อ “ความคืบหน้า” ของ AI เป็นสิ่งจำเป็นในยุคที่เทคโนโลยีแซงหน้าจริยธรรม https://replacement.ai/
    REPLACEMENT.AI
    Replacement.AI
    Humans are no longer necessary. So we’re getting rid of them.
    0 ความคิดเห็น 0 การแบ่งปัน 333 มุมมอง 0 รีวิว
  • “22 ความเชื่อผิด ๆ ด้านไซเบอร์ที่องค์กรควรเลิกเชื่อ” — เมื่อแนวทางความปลอดภัยแบบเดิมกลายเป็นกับดักในยุค AI

    บทความจาก CSO Online ได้รวบรวม 22 ความเชื่อผิด ๆ ที่องค์กรจำนวนมากยังยึดติดอยู่ แม้โลกไซเบอร์จะเปลี่ยนแปลงไปอย่างรวดเร็ว โดยเฉพาะเมื่อเทคโนโลยีใหม่ ๆ อย่าง AI และการโจมตีแบบซับซ้อนเข้ามาเปลี่ยนเกม

    ตัวอย่างเช่น ความเชื่อว่า “AI จะมาแทนที่มนุษย์ในงานด้านความปลอดภัย” นั้นไม่เป็นความจริง เพราะแม้ AI จะช่วยกรองข้อมูลและตรวจจับภัยคุกคามได้เร็วขึ้น แต่มันยังขาดความเข้าใจบริบทและการตัดสินใจเชิงกลยุทธ์ที่มนุษย์ทำได้

    อีกหนึ่งความเชื่อที่อันตรายคือ “การยืนยันตัวตนแบบวิดีโอหรือเสียงสามารถป้องกันการปลอมแปลงได้” ซึ่งในยุค deepfake นั้นไม่เพียงพออีกต่อไป เพราะแฮกเกอร์สามารถสร้างวิดีโอปลอมที่หลอกระบบได้ภายในเวลาไม่ถึงวัน

    นอกจากนี้ยังมีความเข้าใจผิดว่า “การซื้อเครื่องมือมากขึ้นจะทำให้ปลอดภัยขึ้น” ทั้งที่ความจริงแล้ว ปัญหาหลักมักอยู่ที่การขาดกลยุทธ์และการบูรณาการ ไม่ใช่จำนวนเครื่องมือ

    บทความยังเตือนว่า “การเปลี่ยนรหัสผ่านบ่อย ๆ” อาจทำให้ผู้ใช้สร้างรหัสผ่านที่คาดเดาง่ายขึ้น เช่น เปลี่ยนจาก Summer2025! เป็น Winter2025! ซึ่งไม่ได้ช่วยเพิ่มความปลอดภัยจริง

    รายการ 13 ความเชื่อผิด ๆ ด้านไซเบอร์
    AI จะมาแทนที่มนุษย์ในงานด้านความปลอดภัย
    แพลตฟอร์มเทคโนโลยีขนาดใหญ่มีระบบยืนยันตัวตนที่แข็งแรงพอจะป้องกันการปลอมแปลง
    การลงทุนในผู้ให้บริการยืนยันตัวตนจะป้องกันการโจมตีล่าสุดได้
    การซื้อเครื่องมือมากขึ้นจะทำให้ปลอดภัยขึ้น
    การจ้างคนเพิ่มจะช่วยแก้ปัญหาความปลอดภัยไซเบอร์ได้
    หากเราป้องกันการโจมตีล่าสุดได้ เราก็ปลอดภัยแล้ว
    การทดสอบและวิเคราะห์ระบบอย่างละเอียดจะครอบคลุมช่องโหว่ทั้งหมด
    ควรเปลี่ยนรหัสผ่านเป็นประจำเพื่อความปลอดภัย
    สามารถจัดการใบรับรองดิจิทัลทั้งหมดด้วยสเปรดชีตได้
    การปฏิบัติตามกฎระเบียบ (compliance) เท่ากับความปลอดภัย
    ภัยจากควอนตัมคอมพิวติ้งยังอยู่ไกล ไม่ต้องกังวลตอนนี้
    ควรอนุญาตให้หน่วยงานรัฐเข้าถึงการเข้ารหัสแบบ end-to-end เพื่อความปลอดภัย
    การปล่อยให้ AI เติบโตโดยไม่มีการควบคุมจะช่วยเร่งนวัตกรรม

    https://www.csoonline.com/article/571943/22-cybersecurity-myths-organizations-need-to-stop-believing-in-2022.html
    🛡️ “22 ความเชื่อผิด ๆ ด้านไซเบอร์ที่องค์กรควรเลิกเชื่อ” — เมื่อแนวทางความปลอดภัยแบบเดิมกลายเป็นกับดักในยุค AI บทความจาก CSO Online ได้รวบรวม 22 ความเชื่อผิด ๆ ที่องค์กรจำนวนมากยังยึดติดอยู่ แม้โลกไซเบอร์จะเปลี่ยนแปลงไปอย่างรวดเร็ว โดยเฉพาะเมื่อเทคโนโลยีใหม่ ๆ อย่าง AI และการโจมตีแบบซับซ้อนเข้ามาเปลี่ยนเกม ตัวอย่างเช่น ความเชื่อว่า “AI จะมาแทนที่มนุษย์ในงานด้านความปลอดภัย” นั้นไม่เป็นความจริง เพราะแม้ AI จะช่วยกรองข้อมูลและตรวจจับภัยคุกคามได้เร็วขึ้น แต่มันยังขาดความเข้าใจบริบทและการตัดสินใจเชิงกลยุทธ์ที่มนุษย์ทำได้ อีกหนึ่งความเชื่อที่อันตรายคือ “การยืนยันตัวตนแบบวิดีโอหรือเสียงสามารถป้องกันการปลอมแปลงได้” ซึ่งในยุค deepfake นั้นไม่เพียงพออีกต่อไป เพราะแฮกเกอร์สามารถสร้างวิดีโอปลอมที่หลอกระบบได้ภายในเวลาไม่ถึงวัน นอกจากนี้ยังมีความเข้าใจผิดว่า “การซื้อเครื่องมือมากขึ้นจะทำให้ปลอดภัยขึ้น” ทั้งที่ความจริงแล้ว ปัญหาหลักมักอยู่ที่การขาดกลยุทธ์และการบูรณาการ ไม่ใช่จำนวนเครื่องมือ บทความยังเตือนว่า “การเปลี่ยนรหัสผ่านบ่อย ๆ” อาจทำให้ผู้ใช้สร้างรหัสผ่านที่คาดเดาง่ายขึ้น เช่น เปลี่ยนจาก Summer2025! เป็น Winter2025! ซึ่งไม่ได้ช่วยเพิ่มความปลอดภัยจริง 🧠 รายการ 13 ความเชื่อผิด ๆ ด้านไซเบอร์ 🪙 AI จะมาแทนที่มนุษย์ในงานด้านความปลอดภัย 🪙 แพลตฟอร์มเทคโนโลยีขนาดใหญ่มีระบบยืนยันตัวตนที่แข็งแรงพอจะป้องกันการปลอมแปลง 🪙 การลงทุนในผู้ให้บริการยืนยันตัวตนจะป้องกันการโจมตีล่าสุดได้ 🪙 การซื้อเครื่องมือมากขึ้นจะทำให้ปลอดภัยขึ้น 🪙 การจ้างคนเพิ่มจะช่วยแก้ปัญหาความปลอดภัยไซเบอร์ได้ 🪙 หากเราป้องกันการโจมตีล่าสุดได้ เราก็ปลอดภัยแล้ว 🪙 การทดสอบและวิเคราะห์ระบบอย่างละเอียดจะครอบคลุมช่องโหว่ทั้งหมด 🪙 ควรเปลี่ยนรหัสผ่านเป็นประจำเพื่อความปลอดภัย 🪙 สามารถจัดการใบรับรองดิจิทัลทั้งหมดด้วยสเปรดชีตได้ 🪙 การปฏิบัติตามกฎระเบียบ (compliance) เท่ากับความปลอดภัย 🪙 ภัยจากควอนตัมคอมพิวติ้งยังอยู่ไกล ไม่ต้องกังวลตอนนี้ 🪙 ควรอนุญาตให้หน่วยงานรัฐเข้าถึงการเข้ารหัสแบบ end-to-end เพื่อความปลอดภัย 🪙 การปล่อยให้ AI เติบโตโดยไม่มีการควบคุมจะช่วยเร่งนวัตกรรม https://www.csoonline.com/article/571943/22-cybersecurity-myths-organizations-need-to-stop-believing-in-2022.html
    WWW.CSOONLINE.COM
    13 cybersecurity myths organizations need to stop believing
    Security teams trying to defend their organizations need to adapt quickly to new challenges. Yesterday's best practices have become today's myths.
    0 ความคิดเห็น 0 การแบ่งปัน 249 มุมมอง 0 รีวิว
  • “CISO ต้องคิดใหม่เรื่อง Tabletop Exercise — เพราะเหตุการณ์ส่วนใหญ่ไม่เคยซ้อมมาก่อน”

    ในโลกไซเบอร์ที่เต็มไปด้วยความเสี่ยง การเตรียมพร้อมรับมือเหตุการณ์ไม่คาดฝันเป็นสิ่งจำเป็น แต่ผลสำรวจล่าสุดจากบริษัท Cymulate พบว่า 57% ของเหตุการณ์ด้านความปลอดภัยที่เกิดขึ้นจริง “ไม่เคยถูกซ้อม” มาก่อนเลย — นั่นหมายความว่าองค์กรส่วนใหญ่ยังไม่มีแผนรับมือที่ผ่านการทดสอบจริง

    Tabletop Exercise คือการจำลองสถานการณ์เพื่อให้ทีมงานฝึกคิด วิเคราะห์ และตัดสินใจโดยไม่ต้องลงมือปฏิบัติจริง เช่น การรับมือ ransomware, การรั่วไหลของข้อมูล หรือการโจมตีแบบ supply chain แต่หลายองค์กรยังคงใช้รูปแบบเดิม ๆ ที่เน้นการประชุมมากกว่าการจำลองสถานการณ์ที่สมจริง

    บทความชี้ว่า CISO (Chief Information Security Officer) ควรเปลี่ยนแนวทางการซ้อมจาก “การประชุมเชิงทฤษฎี” ไปสู่ “การจำลองเชิงปฏิบัติ” ที่มีความสมจริงมากขึ้น เช่น การใช้เครื่องมือจำลองภัยคุกคาม, การวัดผลตอบสนองของทีม, และการปรับปรุงแผนตามผลลัพธ์ที่ได้

    นอกจากนี้ยังแนะนำให้ใช้เทคนิค “purple teaming” ซึ่งเป็นการร่วมมือระหว่างทีมป้องกัน (blue team) และทีมโจมตี (red team) เพื่อสร้างสถานการณ์ที่ใกล้เคียงกับความเป็นจริงมากที่สุด

    57% ของเหตุการณ์ด้านความปลอดภัยไม่เคยถูกซ้อมมาก่อน
    แสดงให้เห็นช่องว่างในการเตรียมความพร้อมขององค์กร

    Tabletop Exercise แบบเดิมเน้นการประชุมมากกว่าการจำลองจริง
    ทำให้ทีมไม่เข้าใจสถานการณ์จริงเมื่อเกิดเหตุ

    CISO ควรเปลี่ยนแนวทางการซ้อมให้สมจริงมากขึ้น
    เช่น ใช้เครื่องมือจำลองภัยคุกคามและวัดผลตอบสนอง

    การซ้อมควรครอบคลุมหลายรูปแบบของภัยคุกคาม
    เช่น ransomware, data breach, insider threat, supply chain attack

    เทคนิค purple teaming ช่วยให้การซ้อมมีประสิทธิภาพมากขึ้น
    โดยให้ทีมโจมตีและทีมป้องกันทำงานร่วมกัน

    การวัดผลจากการซ้อมช่วยปรับปรุงแผนรับมือได้ตรงจุด
    เช่น ปรับขั้นตอนการแจ้งเตือน, การสื่อสาร, การตัดสินใจ

    การไม่ซ้อมรับมือเหตุการณ์จริงอาจทำให้การตอบสนองล่าช้า
    ส่งผลให้ความเสียหายขยายวงกว้างและควบคุมไม่ได้

    การใช้ Tabletop Exercise แบบเดิมอาจสร้างความเข้าใจผิด
    เพราะทีมงานอาจคิดว่าตนพร้อม ทั้งที่ไม่เคยเผชิญสถานการณ์จริง

    การไม่รวมทีมเทคนิคและทีมธุรกิจในการซ้อม
    ทำให้การตัดสินใจขาดมุมมองที่ครอบคลุม

    การไม่มีการวัดผลจากการซ้อม
    ทำให้ไม่รู้ว่าทีมตอบสนองได้ดีแค่ไหน และควรปรับปรุงตรงจุดใด

    การละเลยภัยคุกคามใหม่ เช่น AI-driven attack หรือ deepfake phishing
    ทำให้แผนรับมือไม่ทันต่อสถานการณ์ที่เปลี่ยนแปลงเร็ว

    https://www.csoonline.com/article/4071102/cisos-must-rethink-the-tabletop-as-57-of-incidents-have-never-been-rehearsed.html
    🧩 “CISO ต้องคิดใหม่เรื่อง Tabletop Exercise — เพราะเหตุการณ์ส่วนใหญ่ไม่เคยซ้อมมาก่อน” ในโลกไซเบอร์ที่เต็มไปด้วยความเสี่ยง การเตรียมพร้อมรับมือเหตุการณ์ไม่คาดฝันเป็นสิ่งจำเป็น แต่ผลสำรวจล่าสุดจากบริษัท Cymulate พบว่า 57% ของเหตุการณ์ด้านความปลอดภัยที่เกิดขึ้นจริง “ไม่เคยถูกซ้อม” มาก่อนเลย — นั่นหมายความว่าองค์กรส่วนใหญ่ยังไม่มีแผนรับมือที่ผ่านการทดสอบจริง Tabletop Exercise คือการจำลองสถานการณ์เพื่อให้ทีมงานฝึกคิด วิเคราะห์ และตัดสินใจโดยไม่ต้องลงมือปฏิบัติจริง เช่น การรับมือ ransomware, การรั่วไหลของข้อมูล หรือการโจมตีแบบ supply chain แต่หลายองค์กรยังคงใช้รูปแบบเดิม ๆ ที่เน้นการประชุมมากกว่าการจำลองสถานการณ์ที่สมจริง บทความชี้ว่า CISO (Chief Information Security Officer) ควรเปลี่ยนแนวทางการซ้อมจาก “การประชุมเชิงทฤษฎี” ไปสู่ “การจำลองเชิงปฏิบัติ” ที่มีความสมจริงมากขึ้น เช่น การใช้เครื่องมือจำลองภัยคุกคาม, การวัดผลตอบสนองของทีม, และการปรับปรุงแผนตามผลลัพธ์ที่ได้ นอกจากนี้ยังแนะนำให้ใช้เทคนิค “purple teaming” ซึ่งเป็นการร่วมมือระหว่างทีมป้องกัน (blue team) และทีมโจมตี (red team) เพื่อสร้างสถานการณ์ที่ใกล้เคียงกับความเป็นจริงมากที่สุด ✅ 57% ของเหตุการณ์ด้านความปลอดภัยไม่เคยถูกซ้อมมาก่อน ➡️ แสดงให้เห็นช่องว่างในการเตรียมความพร้อมขององค์กร ✅ Tabletop Exercise แบบเดิมเน้นการประชุมมากกว่าการจำลองจริง ➡️ ทำให้ทีมไม่เข้าใจสถานการณ์จริงเมื่อเกิดเหตุ ✅ CISO ควรเปลี่ยนแนวทางการซ้อมให้สมจริงมากขึ้น ➡️ เช่น ใช้เครื่องมือจำลองภัยคุกคามและวัดผลตอบสนอง ✅ การซ้อมควรครอบคลุมหลายรูปแบบของภัยคุกคาม ➡️ เช่น ransomware, data breach, insider threat, supply chain attack ✅ เทคนิค purple teaming ช่วยให้การซ้อมมีประสิทธิภาพมากขึ้น ➡️ โดยให้ทีมโจมตีและทีมป้องกันทำงานร่วมกัน ✅ การวัดผลจากการซ้อมช่วยปรับปรุงแผนรับมือได้ตรงจุด ➡️ เช่น ปรับขั้นตอนการแจ้งเตือน, การสื่อสาร, การตัดสินใจ ‼️ การไม่ซ้อมรับมือเหตุการณ์จริงอาจทำให้การตอบสนองล่าช้า ⛔ ส่งผลให้ความเสียหายขยายวงกว้างและควบคุมไม่ได้ ‼️ การใช้ Tabletop Exercise แบบเดิมอาจสร้างความเข้าใจผิด ⛔ เพราะทีมงานอาจคิดว่าตนพร้อม ทั้งที่ไม่เคยเผชิญสถานการณ์จริง ‼️ การไม่รวมทีมเทคนิคและทีมธุรกิจในการซ้อม ⛔ ทำให้การตัดสินใจขาดมุมมองที่ครอบคลุม ‼️ การไม่มีการวัดผลจากการซ้อม ⛔ ทำให้ไม่รู้ว่าทีมตอบสนองได้ดีแค่ไหน และควรปรับปรุงตรงจุดใด ‼️ การละเลยภัยคุกคามใหม่ เช่น AI-driven attack หรือ deepfake phishing ⛔ ทำให้แผนรับมือไม่ทันต่อสถานการณ์ที่เปลี่ยนแปลงเร็ว https://www.csoonline.com/article/4071102/cisos-must-rethink-the-tabletop-as-57-of-incidents-have-never-been-rehearsed.html
    WWW.CSOONLINE.COM
    CISOs must rethink the tabletop, as 57% of incidents have never been rehearsed
    Security experts believe many cyber tabletops try to be too specific, while others argue they should focus on smaller, more nuanced attacks, as those are more likely what security teams will face.
    0 ความคิดเห็น 0 การแบ่งปัน 254 มุมมอง 0 รีวิว
  • “CIA Triad หมดเวลาแล้ว – ยุคใหม่ของ Cybersecurity ต้องคิดลึกกว่าความลับ ความถูกต้อง และความพร้อมใช้งาน”

    ลองจินตนาการว่าองค์กรของคุณกำลังเผชิญกับภัยคุกคามจาก ransomware, deepfake, หรือการโจมตีผ่านซัพพลายเชน แต่ระบบความปลอดภัยที่ใช้อยู่ยังยึดติดกับโมเดลเก่าแก่จากยุคสงครามเย็นที่เรียกว่า “CIA Triad” ซึ่งประกอบด้วย Confidentiality (ความลับ), Integrity (ความถูกต้อง), และ Availability (ความพร้อมใช้งาน)

    บทความจาก CSO Online โดย Loris Gutic ได้ชี้ให้เห็นว่าโมเดลนี้ไม่สามารถรับมือกับภัยคุกคามยุคใหม่ได้อีกต่อไป และเสนอโมเดลใหม่ที่เรียกว่า “3C Model” ซึ่งประกอบด้วย Core, Complementary และ Contextual เพื่อสร้างระบบความปลอดภัยที่มีชั้นเชิงและตอบโจทย์โลกยุค AI และ Zero Trust

    ผมขอเสริมว่าในปี 2025 ความเสียหายจาก cybercrime ทั่วโลกมีมูลค่ากว่า 10 ล้านล้านดอลลาร์ และองค์กรที่ยังยึดติดกับโมเดลเก่าอาจเสี่ยงต่อการสูญเสียทั้งข้อมูล ความเชื่อมั่น และชื่อเสียงอย่างรุนแรง

    จุดอ่อนของ CIA Triad
    โมเดลนี้ถูกออกแบบมาในยุค 1970s สำหรับระบบทหารและรัฐบาล
    ไม่สามารถรองรับภัยคุกคามใหม่ เช่น deepfake, ransomware, หรือการโจมตีผ่าน AI
    ขาดภาษาที่ใช้สื่อสารเรื่อง “ความถูกต้องแท้จริง” หรือ “ความยืดหยุ่นในการฟื้นตัว”

    ตัวอย่างที่ CIA Triad ล้มเหลว
    Ransomware ไม่ใช่แค่ปัญหาความพร้อมใช้งาน แต่คือการขาด “resilience”
    Deepfake อาจมี integrity ที่สมบูรณ์ แต่ขาด authenticity ทำให้เกิดความเสียหายร้ายแรง
    การพยายามยัดแนวคิดใหม่เข้าไปในโครงสร้างเก่า ทำให้เกิดช่องโหว่ที่แฮกเกอร์ใช้ประโยชน์

    โมเดลใหม่: 3C Layered Information Security Model
    Core: ความเชื่อมั่นทางเทคนิค เช่น authenticity, accountability, resilience
    Complementary: การกำกับดูแล เช่น privacy by design, data provenance
    Contextual: ผลกระทบต่อสังคม เช่น safety ในโครงสร้างพื้นฐาน, ความเชื่อมั่นของผู้ใช้
    โมเดลนี้ช่วยให้ CISO พูดกับบอร์ดได้ในภาษาของธุรกิจ ไม่ใช่แค่ไฟร์วอลล์

    ประโยชน์ของ 3C Model
    ช่วยจัดระเบียบจากความวุ่นวายของ framework ต่าง ๆ เช่น ISO, NIST, GDPR
    ทำให้สามารถ “map once, satisfy many” ลดงานซ้ำซ้อน
    เปลี่ยนบทบาทของ CISO จากช่างเทคนิคเป็นพันธมิตรเชิงกลยุทธ์

    คำเตือนสำหรับองค์กรที่ยังใช้ CIA Triad
    ไม่สามารถรับมือกับ Zero Trust หรือกฎหมาย AI ใหม่ ๆ ได้
    เสี่ยงต่อการโจมตีที่ซับซ้อน เช่น deepfake หรือการเจาะผ่านซัพพลายเชน
    อาจทำให้บอร์ดบริหารเข้าใจผิดว่าระบบปลอดภัย ทั้งที่จริงมีช่องโหว่ร้ายแรง
    การไม่ปรับเปลี่ยนโมเดล อาจทำให้องค์กรสูญเสียความเชื่อมั่นจากลูกค้าและสังคม

    https://www.csoonline.com/article/4070548/the-cia-triad-is-dead-stop-using-a-cold-war-relic-to-fight-21st-century-threats.html
    🧠 “CIA Triad หมดเวลาแล้ว – ยุคใหม่ของ Cybersecurity ต้องคิดลึกกว่าความลับ ความถูกต้อง และความพร้อมใช้งาน” ลองจินตนาการว่าองค์กรของคุณกำลังเผชิญกับภัยคุกคามจาก ransomware, deepfake, หรือการโจมตีผ่านซัพพลายเชน แต่ระบบความปลอดภัยที่ใช้อยู่ยังยึดติดกับโมเดลเก่าแก่จากยุคสงครามเย็นที่เรียกว่า “CIA Triad” ซึ่งประกอบด้วย Confidentiality (ความลับ), Integrity (ความถูกต้อง), และ Availability (ความพร้อมใช้งาน) บทความจาก CSO Online โดย Loris Gutic ได้ชี้ให้เห็นว่าโมเดลนี้ไม่สามารถรับมือกับภัยคุกคามยุคใหม่ได้อีกต่อไป และเสนอโมเดลใหม่ที่เรียกว่า “3C Model” ซึ่งประกอบด้วย Core, Complementary และ Contextual เพื่อสร้างระบบความปลอดภัยที่มีชั้นเชิงและตอบโจทย์โลกยุค AI และ Zero Trust ผมขอเสริมว่าในปี 2025 ความเสียหายจาก cybercrime ทั่วโลกมีมูลค่ากว่า 10 ล้านล้านดอลลาร์ และองค์กรที่ยังยึดติดกับโมเดลเก่าอาจเสี่ยงต่อการสูญเสียทั้งข้อมูล ความเชื่อมั่น และชื่อเสียงอย่างรุนแรง ✅ จุดอ่อนของ CIA Triad ➡️ โมเดลนี้ถูกออกแบบมาในยุค 1970s สำหรับระบบทหารและรัฐบาล ➡️ ไม่สามารถรองรับภัยคุกคามใหม่ เช่น deepfake, ransomware, หรือการโจมตีผ่าน AI ➡️ ขาดภาษาที่ใช้สื่อสารเรื่อง “ความถูกต้องแท้จริง” หรือ “ความยืดหยุ่นในการฟื้นตัว” ✅ ตัวอย่างที่ CIA Triad ล้มเหลว ➡️ Ransomware ไม่ใช่แค่ปัญหาความพร้อมใช้งาน แต่คือการขาด “resilience” ➡️ Deepfake อาจมี integrity ที่สมบูรณ์ แต่ขาด authenticity ทำให้เกิดความเสียหายร้ายแรง ➡️ การพยายามยัดแนวคิดใหม่เข้าไปในโครงสร้างเก่า ทำให้เกิดช่องโหว่ที่แฮกเกอร์ใช้ประโยชน์ ✅ โมเดลใหม่: 3C Layered Information Security Model ➡️ Core: ความเชื่อมั่นทางเทคนิค เช่น authenticity, accountability, resilience ➡️ Complementary: การกำกับดูแล เช่น privacy by design, data provenance ➡️ Contextual: ผลกระทบต่อสังคม เช่น safety ในโครงสร้างพื้นฐาน, ความเชื่อมั่นของผู้ใช้ ➡️ โมเดลนี้ช่วยให้ CISO พูดกับบอร์ดได้ในภาษาของธุรกิจ ไม่ใช่แค่ไฟร์วอลล์ ✅ ประโยชน์ของ 3C Model ➡️ ช่วยจัดระเบียบจากความวุ่นวายของ framework ต่าง ๆ เช่น ISO, NIST, GDPR ➡️ ทำให้สามารถ “map once, satisfy many” ลดงานซ้ำซ้อน ➡️ เปลี่ยนบทบาทของ CISO จากช่างเทคนิคเป็นพันธมิตรเชิงกลยุทธ์ ‼️ คำเตือนสำหรับองค์กรที่ยังใช้ CIA Triad ⛔ ไม่สามารถรับมือกับ Zero Trust หรือกฎหมาย AI ใหม่ ๆ ได้ ⛔ เสี่ยงต่อการโจมตีที่ซับซ้อน เช่น deepfake หรือการเจาะผ่านซัพพลายเชน ⛔ อาจทำให้บอร์ดบริหารเข้าใจผิดว่าระบบปลอดภัย ทั้งที่จริงมีช่องโหว่ร้ายแรง ⛔ การไม่ปรับเปลี่ยนโมเดล อาจทำให้องค์กรสูญเสียความเชื่อมั่นจากลูกค้าและสังคม https://www.csoonline.com/article/4070548/the-cia-triad-is-dead-stop-using-a-cold-war-relic-to-fight-21st-century-threats.html
    WWW.CSOONLINE.COM
    The CIA triad is dead — stop using a Cold War relic to fight 21st century threats
    CISOs stuck on CIA must accept reality: The world has shifted, and our cybersecurity models must shift, too. We need a model that is layered, contextual, and built for survival.
    0 ความคิดเห็น 0 การแบ่งปัน 302 มุมมอง 0 รีวิว
  • “5 สิ่งที่ไม่ควรใช้ AI — เพราะอาจนำไปสู่ผลลัพธ์ที่อันตรายและผิดจริยธรรม”

    แม้ AI จะกลายเป็นส่วนหนึ่งของชีวิตประจำวัน ตั้งแต่การสร้างเพลง การสมัครงาน ไปจนถึงการควบคุมเครื่องบินรบ แต่ก็มีบางกรณีที่การใช้ AI อาจนำไปสู่ผลลัพธ์ที่อันตราย ผิดจริยธรรม หรือส่งผลเสียต่อสังคมโดยรวม บทความจาก SlashGear ได้รวบรวม 5 กรณีที่ไม่ควรใช้ AI โดยเด็ดขาด พร้อมเหตุผลที่ควรหลีกเลี่ยง

    1. การสร้าง Deepfake ของผู้อื่น
    98% ของ deepfake ถูกใช้เพื่อสร้างสื่อโป๊โดยไม่ได้รับความยินยอม
    มีกรณีใช้ภาพนักเรียนและผู้หญิงทั่วไปเพื่อสร้างภาพลามก
    ถูกใช้เพื่อกลั่นแกล้งนักข่าวและทำลายชื่อเสียงคนดัง

    คำเตือน
    แม้ไม่ได้เผยแพร่ก็ถือว่าผิดจริยธรรม
    เทคโนโลยี deepfake ยังถูกใช้เพื่อหลอกลวงและปลอมแปลงข้อมูลทางการเมือง

    2. ขอคำแนะนำด้านสุขภาพจาก AI
    ผู้คนใช้ AI เพื่อวางแผนมื้ออาหาร ออกกำลังกาย และตรวจสอบข้อมูลสุขภาพ
    AI มีแนวโน้ม “หลอน” หรือให้ข้อมูลผิดพลาด
    AI ไม่สามารถตรวจสอบความถูกต้องของข้อมูลได้

    คำเตือน
    การทำตามคำแนะนำด้านสุขภาพจาก AI อาจเป็นอันตรายต่อร่างกาย
    ควรปรึกษาผู้เชี่ยวชาญทางการแพทย์แทน

    3. ใช้ AI ทำการบ้านหรือเรียนแทน
    นักเรียนใช้ AI เขียนเรียงความและแก้โจทย์
    สถาบันการศึกษาบางแห่งเริ่มปรับนิยามการโกงใหม่
    การใช้ AI ทำให้ขาดทักษะการคิดวิเคราะห์และแก้ปัญหา

    คำเตือน
    อาจส่งผลต่อคุณภาพของผู้เชี่ยวชาญในอนาคต เช่น แพทย์หรือวิศวกร
    การเรียนรู้ที่ขาดกระบวนการอาจนำไปสู่ความผิดพลาดร้ายแรง

    4. ขอคำแนะนำชีวิตหรือใช้ AI เป็นนักบำบัด
    ผู้คนใช้ AI เป็นเพื่อนคุยหรือที่ปรึกษา
    มีกรณีที่ AI ไม่สามารถช่วยผู้มีแนวโน้มฆ่าตัวตายได้
    บางคนได้รับคำแนะนำที่เป็นอันตรายจาก AI

    คำเตือน
    AI ไม่ใช่นักจิตวิทยาหรือผู้เชี่ยวชาญด้านสุขภาพจิต
    อย่าใช้ AI เป็นที่พึ่งหลักในการตัดสินใจชีวิต

    5. Vibe Coding — เขียนโค้ดด้วย AI โดยไม่ตรวจสอบ
    ผู้ใช้บางคนให้ AI เขียนโค้ดทั้งหมดโดยไม่ตรวจสอบ
    ทำให้ขาดทักษะการเขียนโปรแกรมและแก้ไขข้อผิดพลาด
    มีกรณีแอปที่ใช้ vibe coding แล้วเกิดช่องโหว่ด้านความปลอดภัย

    คำเตือน
    โค้ดที่ไม่ได้ตรวจสอบอาจทำให้ข้อมูลผู้ใช้รั่วไหล
    ควรตรวจสอบและทดสอบโค้ดทุกครั้งก่อนนำไปใช้งานจริง

    AI เป็นเครื่องมือที่ทรงพลัง แต่ก็เหมือนมีด — ใช้ถูกวิธีคือประโยชน์ ใช้ผิดคืออันตราย การรู้ขอบเขตของการใช้งานจึงเป็นสิ่งสำคัญที่สุดในการอยู่ร่วมกับเทคโนโลยีนี้อย่างปลอดภัยและมีจริยธรรม

    https://www.slashgear.com/1989154/things-should-never-use-ai-for/
    🤖 “5 สิ่งที่ไม่ควรใช้ AI — เพราะอาจนำไปสู่ผลลัพธ์ที่อันตรายและผิดจริยธรรม” แม้ AI จะกลายเป็นส่วนหนึ่งของชีวิตประจำวัน ตั้งแต่การสร้างเพลง การสมัครงาน ไปจนถึงการควบคุมเครื่องบินรบ แต่ก็มีบางกรณีที่การใช้ AI อาจนำไปสู่ผลลัพธ์ที่อันตราย ผิดจริยธรรม หรือส่งผลเสียต่อสังคมโดยรวม บทความจาก SlashGear ได้รวบรวม 5 กรณีที่ไม่ควรใช้ AI โดยเด็ดขาด พร้อมเหตุผลที่ควรหลีกเลี่ยง ✅ 1. การสร้าง Deepfake ของผู้อื่น ➡️ 98% ของ deepfake ถูกใช้เพื่อสร้างสื่อโป๊โดยไม่ได้รับความยินยอม ➡️ มีกรณีใช้ภาพนักเรียนและผู้หญิงทั่วไปเพื่อสร้างภาพลามก ➡️ ถูกใช้เพื่อกลั่นแกล้งนักข่าวและทำลายชื่อเสียงคนดัง ‼️ คำเตือน ⛔ แม้ไม่ได้เผยแพร่ก็ถือว่าผิดจริยธรรม ⛔ เทคโนโลยี deepfake ยังถูกใช้เพื่อหลอกลวงและปลอมแปลงข้อมูลทางการเมือง ✅ 2. ขอคำแนะนำด้านสุขภาพจาก AI ➡️ ผู้คนใช้ AI เพื่อวางแผนมื้ออาหาร ออกกำลังกาย และตรวจสอบข้อมูลสุขภาพ ➡️ AI มีแนวโน้ม “หลอน” หรือให้ข้อมูลผิดพลาด ➡️ AI ไม่สามารถตรวจสอบความถูกต้องของข้อมูลได้ ‼️ คำเตือน ⛔ การทำตามคำแนะนำด้านสุขภาพจาก AI อาจเป็นอันตรายต่อร่างกาย ⛔ ควรปรึกษาผู้เชี่ยวชาญทางการแพทย์แทน ✅ 3. ใช้ AI ทำการบ้านหรือเรียนแทน ➡️ นักเรียนใช้ AI เขียนเรียงความและแก้โจทย์ ➡️ สถาบันการศึกษาบางแห่งเริ่มปรับนิยามการโกงใหม่ ➡️ การใช้ AI ทำให้ขาดทักษะการคิดวิเคราะห์และแก้ปัญหา ‼️ คำเตือน ⛔ อาจส่งผลต่อคุณภาพของผู้เชี่ยวชาญในอนาคต เช่น แพทย์หรือวิศวกร ⛔ การเรียนรู้ที่ขาดกระบวนการอาจนำไปสู่ความผิดพลาดร้ายแรง ✅ 4. ขอคำแนะนำชีวิตหรือใช้ AI เป็นนักบำบัด ➡️ ผู้คนใช้ AI เป็นเพื่อนคุยหรือที่ปรึกษา ➡️ มีกรณีที่ AI ไม่สามารถช่วยผู้มีแนวโน้มฆ่าตัวตายได้ ➡️ บางคนได้รับคำแนะนำที่เป็นอันตรายจาก AI ‼️ คำเตือน ⛔ AI ไม่ใช่นักจิตวิทยาหรือผู้เชี่ยวชาญด้านสุขภาพจิต ⛔ อย่าใช้ AI เป็นที่พึ่งหลักในการตัดสินใจชีวิต ✅ 5. Vibe Coding — เขียนโค้ดด้วย AI โดยไม่ตรวจสอบ ➡️ ผู้ใช้บางคนให้ AI เขียนโค้ดทั้งหมดโดยไม่ตรวจสอบ ➡️ ทำให้ขาดทักษะการเขียนโปรแกรมและแก้ไขข้อผิดพลาด ➡️ มีกรณีแอปที่ใช้ vibe coding แล้วเกิดช่องโหว่ด้านความปลอดภัย ‼️ คำเตือน ⛔ โค้ดที่ไม่ได้ตรวจสอบอาจทำให้ข้อมูลผู้ใช้รั่วไหล ⛔ ควรตรวจสอบและทดสอบโค้ดทุกครั้งก่อนนำไปใช้งานจริง AI เป็นเครื่องมือที่ทรงพลัง แต่ก็เหมือนมีด — ใช้ถูกวิธีคือประโยชน์ ใช้ผิดคืออันตราย การรู้ขอบเขตของการใช้งานจึงเป็นสิ่งสำคัญที่สุดในการอยู่ร่วมกับเทคโนโลยีนี้อย่างปลอดภัยและมีจริยธรรม https://www.slashgear.com/1989154/things-should-never-use-ai-for/
    WWW.SLASHGEAR.COM
    5 Things You Should Never Use AI For - SlashGear
    AI can make life easier, but some uses cross a line. Here’s why relying on it for health, education, coding, or advice can do more harm than good.
    0 ความคิดเห็น 0 การแบ่งปัน 396 มุมมอง 0 รีวิว
  • “CISO ยุคใหม่ต้องคิดใหม่ — เมื่อ AI เปลี่ยนเกมความปลอดภัยจากพื้นฐานสู่กลยุทธ์”

    ในยุคที่ AI กลายเป็นหัวใจของการดำเนินธุรกิจทั่วโลก ผู้บริหารด้านความปลอดภัยข้อมูล (CISO) กำลังเผชิญกับการเปลี่ยนแปลงครั้งใหญ่ ไม่ใช่แค่ในด้านเทคโนโลยี แต่รวมถึงบทบาทในองค์กรและวิธีคิดเชิงกลยุทธ์ โดยรายงานจาก CSO Online ระบุว่า AI ไม่ได้เข้ามาแทนที่ระบบความปลอดภัยเดิม แต่กลับขยายช่องว่างระหว่างองค์กรที่เตรียมพร้อมกับองค์กรที่ยังล้าหลัง

    Joe Oleksak จาก Plante Moran ชี้ว่า AI เร่งทั้งการโจมตีและการป้องกัน ทำให้ “ความเร็ว” กลายเป็นตัวแปรสำคัญที่สุด และย้ำว่า “AI ไม่ใช่กระสุนวิเศษ” เพราะมันขยายผลของทุกข้อผิดพลาด เช่น การตั้งสิทธิ์ผิด การแบ่งเครือข่ายไม่ดี หรือการเก็บข้อมูลในโฟลเดอร์ที่ไม่ปลอดภัย

    ในองค์กรที่มีการลงทุนด้านความปลอดภัยมาอย่างต่อเนื่อง AI กลายเป็นเครื่องมือเสริมประสิทธิภาพ แต่ในองค์กรที่ละเลยเรื่องนี้ AI กลับทำให้ช่องโหว่เดิมรุนแรงขึ้น โดยเฉพาะเมื่อแฮกเกอร์ใช้ AI สร้าง phishing, deepfake และการสแกนระบบได้เร็วและถูกลง

    Deneen DeFiore จาก United Airlines ระบุว่า AI ทำให้ CISO มีบทบาทในระดับกลยุทธ์มากขึ้น โดยต้องร่วมมือกับผู้บริหารทุกฝ่ายตั้งแต่ต้น เพื่อให้การใช้ AI เป็นไปอย่างโปร่งใส ยุติธรรม และปลอดภัย

    Jason Lander จาก Aya Healthcare เสริมว่า AI เปลี่ยนวิธีทำงานของทีม IT และทีมความปลอดภัยให้ใกล้ชิดกันมากขึ้น โดยเน้นการทำงานเชิงรุกและการวางระบบที่ยืดหยุ่น พร้อมทั้งใช้ AI เพื่อจัดการงานซ้ำซ้อนและเพิ่มความเร็วในการตัดสินใจ

    Jill Knesek จาก BlackLine มองว่า AI ช่วยลดภาระของทีม SOC (Security Operations Center) โดยสามารถใช้ AI แทนการจ้างคนเพิ่มในบางช่วงเวลา เช่น กลางคืนหรือวันหยุด พร้อมเน้นว่าการฝึกอบรมและวัฒนธรรมองค์กรยังคงเป็นหัวใจของความปลอดภัย

    สุดท้าย Oleksak เตือนว่า AI ไม่ใช่กลยุทธ์ แต่เป็นเครื่องมือที่ต้องใช้ด้วยความเข้าใจ โดยแนะนำให้เริ่มจากการประเมินความเสี่ยง แล้วค่อยเลือกใช้ AI ในจุดที่เหมาะสม เช่น การวิเคราะห์ log หรือการตรวจจับ phishing พร้อมเน้นว่า “การตัดสินใจของมนุษย์” ยังเป็นสิ่งที่ AI ไม่สามารถแทนที่ได้

    ข้อมูลสำคัญจากข่าว
    AI เร่งทั้งการโจมตีและการป้องกัน ทำให้ความเร็วกลายเป็นปัจจัยสำคัญ
    AI ขยายผลของข้อผิดพลาด เช่น การตั้งสิทธิ์ผิดหรือการจัดการข้อมูลไม่ดี
    องค์กรที่ลงทุนด้านความปลอดภัยมาแล้วจะได้ประโยชน์จาก AI มากกว่า
    แฮกเกอร์ใช้ AI สร้าง phishing และ deepfake ได้เร็วและถูกลง
    CISO มีบทบาทเชิงกลยุทธ์มากขึ้นในองค์กรยุค AI
    United Airlines ใช้ AI อย่างโปร่งใสและเน้นความรับผิดชอบร่วมกัน
    Aya Healthcare ใช้ AI เพื่อจัดการงานซ้ำซ้อนและเพิ่มความเร็วในการตัดสินใจ
    BlackLine ใช้ AI ลดภาระทีม SOC และวางแผนจ้างงานแบบกระจาย
    การฝึกอบรมและวัฒนธรรมองค์กรยังคงเป็นหัวใจของความปลอดภัย
    Oleksak แนะนำให้ใช้ AI แบบมีเป้าหมาย เช่น การวิเคราะห์ log หรือ phishing

    ข้อมูลเสริมจากภายนอก
    Deloitte พบว่า 43% ขององค์กรในสหรัฐฯ ใช้ AI ในโปรแกรมความปลอดภัย
    โมเดล federated learning ถูกใช้เพื่อรักษาความเป็นส่วนตัวของข้อมูลในการพัฒนา AI
    การใช้ AI ใน SOC ช่วยลด false positives และเพิ่มความแม่นยำในการตรวจจับภัยคุกคาม
    หลายองค์กรเริ่มจัดทีมแบบ agile ที่รวม threat analyst, engineer และ data scientist
    การใช้ AI อย่างมีจริยธรรมกลายเป็นหัวข้อสำคัญในระดับผู้บริหารทั่วโลก

    https://www.csoonline.com/article/4066733/cisos-rethink-the-security-organization-for-the-ai-era.html
    🛡️ “CISO ยุคใหม่ต้องคิดใหม่ — เมื่อ AI เปลี่ยนเกมความปลอดภัยจากพื้นฐานสู่กลยุทธ์” ในยุคที่ AI กลายเป็นหัวใจของการดำเนินธุรกิจทั่วโลก ผู้บริหารด้านความปลอดภัยข้อมูล (CISO) กำลังเผชิญกับการเปลี่ยนแปลงครั้งใหญ่ ไม่ใช่แค่ในด้านเทคโนโลยี แต่รวมถึงบทบาทในองค์กรและวิธีคิดเชิงกลยุทธ์ โดยรายงานจาก CSO Online ระบุว่า AI ไม่ได้เข้ามาแทนที่ระบบความปลอดภัยเดิม แต่กลับขยายช่องว่างระหว่างองค์กรที่เตรียมพร้อมกับองค์กรที่ยังล้าหลัง Joe Oleksak จาก Plante Moran ชี้ว่า AI เร่งทั้งการโจมตีและการป้องกัน ทำให้ “ความเร็ว” กลายเป็นตัวแปรสำคัญที่สุด และย้ำว่า “AI ไม่ใช่กระสุนวิเศษ” เพราะมันขยายผลของทุกข้อผิดพลาด เช่น การตั้งสิทธิ์ผิด การแบ่งเครือข่ายไม่ดี หรือการเก็บข้อมูลในโฟลเดอร์ที่ไม่ปลอดภัย ในองค์กรที่มีการลงทุนด้านความปลอดภัยมาอย่างต่อเนื่อง AI กลายเป็นเครื่องมือเสริมประสิทธิภาพ แต่ในองค์กรที่ละเลยเรื่องนี้ AI กลับทำให้ช่องโหว่เดิมรุนแรงขึ้น โดยเฉพาะเมื่อแฮกเกอร์ใช้ AI สร้าง phishing, deepfake และการสแกนระบบได้เร็วและถูกลง Deneen DeFiore จาก United Airlines ระบุว่า AI ทำให้ CISO มีบทบาทในระดับกลยุทธ์มากขึ้น โดยต้องร่วมมือกับผู้บริหารทุกฝ่ายตั้งแต่ต้น เพื่อให้การใช้ AI เป็นไปอย่างโปร่งใส ยุติธรรม และปลอดภัย Jason Lander จาก Aya Healthcare เสริมว่า AI เปลี่ยนวิธีทำงานของทีม IT และทีมความปลอดภัยให้ใกล้ชิดกันมากขึ้น โดยเน้นการทำงานเชิงรุกและการวางระบบที่ยืดหยุ่น พร้อมทั้งใช้ AI เพื่อจัดการงานซ้ำซ้อนและเพิ่มความเร็วในการตัดสินใจ Jill Knesek จาก BlackLine มองว่า AI ช่วยลดภาระของทีม SOC (Security Operations Center) โดยสามารถใช้ AI แทนการจ้างคนเพิ่มในบางช่วงเวลา เช่น กลางคืนหรือวันหยุด พร้อมเน้นว่าการฝึกอบรมและวัฒนธรรมองค์กรยังคงเป็นหัวใจของความปลอดภัย สุดท้าย Oleksak เตือนว่า AI ไม่ใช่กลยุทธ์ แต่เป็นเครื่องมือที่ต้องใช้ด้วยความเข้าใจ โดยแนะนำให้เริ่มจากการประเมินความเสี่ยง แล้วค่อยเลือกใช้ AI ในจุดที่เหมาะสม เช่น การวิเคราะห์ log หรือการตรวจจับ phishing พร้อมเน้นว่า “การตัดสินใจของมนุษย์” ยังเป็นสิ่งที่ AI ไม่สามารถแทนที่ได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ AI เร่งทั้งการโจมตีและการป้องกัน ทำให้ความเร็วกลายเป็นปัจจัยสำคัญ ➡️ AI ขยายผลของข้อผิดพลาด เช่น การตั้งสิทธิ์ผิดหรือการจัดการข้อมูลไม่ดี ➡️ องค์กรที่ลงทุนด้านความปลอดภัยมาแล้วจะได้ประโยชน์จาก AI มากกว่า ➡️ แฮกเกอร์ใช้ AI สร้าง phishing และ deepfake ได้เร็วและถูกลง ➡️ CISO มีบทบาทเชิงกลยุทธ์มากขึ้นในองค์กรยุค AI ➡️ United Airlines ใช้ AI อย่างโปร่งใสและเน้นความรับผิดชอบร่วมกัน ➡️ Aya Healthcare ใช้ AI เพื่อจัดการงานซ้ำซ้อนและเพิ่มความเร็วในการตัดสินใจ ➡️ BlackLine ใช้ AI ลดภาระทีม SOC และวางแผนจ้างงานแบบกระจาย ➡️ การฝึกอบรมและวัฒนธรรมองค์กรยังคงเป็นหัวใจของความปลอดภัย ➡️ Oleksak แนะนำให้ใช้ AI แบบมีเป้าหมาย เช่น การวิเคราะห์ log หรือ phishing ✅ ข้อมูลเสริมจากภายนอก ➡️ Deloitte พบว่า 43% ขององค์กรในสหรัฐฯ ใช้ AI ในโปรแกรมความปลอดภัย ➡️ โมเดล federated learning ถูกใช้เพื่อรักษาความเป็นส่วนตัวของข้อมูลในการพัฒนา AI ➡️ การใช้ AI ใน SOC ช่วยลด false positives และเพิ่มความแม่นยำในการตรวจจับภัยคุกคาม ➡️ หลายองค์กรเริ่มจัดทีมแบบ agile ที่รวม threat analyst, engineer และ data scientist ➡️ การใช้ AI อย่างมีจริยธรรมกลายเป็นหัวข้อสำคัญในระดับผู้บริหารทั่วโลก https://www.csoonline.com/article/4066733/cisos-rethink-the-security-organization-for-the-ai-era.html
    WWW.CSOONLINE.COM
    CISOs rethink the security organization for the AI era
    As AI becomes more ingrained in business strategies, CISOs are re-examining their security organizations to keep up with the pace and potential of the technology.
    0 ความคิดเห็น 0 การแบ่งปัน 401 มุมมอง 0 รีวิว
  • “AI สร้างคลิป ‘แซม อัลท์แมนขโมย GPU’ จากกล้องวงจรปิด — ขำก็ขำ แต่สะท้อนอนาคตที่แยกจริงกับปลอมไม่ออก”

    ในช่วงต้นเดือนตุลาคม 2025 โลกออนไลน์ได้เห็นคลิปวิดีโอสุดฮือฮา: ภาพจากกล้องวงจรปิดที่ดูเหมือนจริงมาก แสดงให้เห็น Sam Altman ซีอีโอของ OpenAI กำลัง “ขโมยการ์ดจอ” จากร้าน Target พร้อมพูดว่า “Please, I really need this for Sora inference.” คลิปนี้ไม่ได้เกิดจากเหตุการณ์จริง แต่เป็นวิดีโอที่สร้างขึ้นด้วย Sora 2 — โมเดลสร้างวิดีโอด้วย AI รุ่นใหม่ของ OpenAI ที่เพิ่งเปิดตัว

    คลิปดังกล่าวถูกสร้างโดยผู้ใช้ชื่อ Gabriel Petersson ซึ่งเป็นนักพัฒนาในทีม Sora เอง และกลายเป็นคลิปยอดนิยมที่สุดในแอป Sora 2 ที่ตอนนี้เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา โดยมีเป้าหมายเป็นแพลตฟอร์มแชร์วิดีโอคล้าย TikTok

    ความน่าสนใจคือ Altman ได้อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2 ซึ่งเปิดโอกาสให้ผู้ใช้สร้างวิดีโอที่มีบุคคลจริงปรากฏอยู่ โดยผ่านการยืนยันตัวตนก่อนใช้งาน แต่เมื่อใบหน้า Altman ถูกใช้ในคลิปล้อเลียนหลายคลิป เช่น ขโมยงานของ Hayao Miyazaki หรือแปลงร่างเป็นแมว ก็เริ่มเกิดคำถามว่า “เราควรควบคุมการใช้ภาพบุคคลใน AI อย่างไร”

    คลิปนี้ยังสะท้อนถึงปัญหาในอดีตของ OpenAI ที่เคยขาดแคลน GPU จนต้องเลื่อนการเปิดตัว GPT-4.5 และปัจจุบันมีแผนจะจัดหาการ์ดจอมากกว่า 1 ล้านตัวภายในปี 2025 โดยมีเป้าหมายสูงสุดที่ 100 ล้านตัว ซึ่งทำให้มุก “ขโมย GPU” กลายเป็นเรื่องขำขันที่เจ็บจริง

    แต่ในอีกด้านหนึ่ง คลิปนี้ก็จุดประกายความกังวลเรื่อง deepfake และการใช้ AI สร้างวิดีโอปลอมที่เหมือนจริงมากขึ้นเรื่อย ๆ โดยเฉพาะเมื่อใช้มุมกล้องแบบ CCTV และเสียงที่สมจริง จนอาจทำให้ผู้ชมทั่วไปเข้าใจผิดได้ง่าย

    ข้อมูลสำคัญจากข่าว
    คลิป AI แสดง Sam Altman ขโมย GPU จาก Target ถูกสร้างด้วย Sora 2
    คลิปถูกสร้างโดยนักพัฒนาในทีม Sora และกลายเป็นคลิปยอดนิยมในแอป
    Altman อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2
    Sora 2 เป็นแอปสร้างวิดีโอ AI ที่เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา
    คลิปมีบทพูดว่า “Please, I really need this for Sora inference.”
    คลิปอื่น ๆ ยังล้อเลียน Altman เช่น ขโมยงานของ Miyazaki หรือแปลงร่างเป็นแมว
    OpenAI เคยขาดแคลน GPU และมีแผนจัดหากว่า 100 ล้านตัวภายในปี 2025
    คลิปสะท้อนความสามารถของ Sora 2 ที่สร้างวิดีโอสมจริงมากขึ้น

    ข้อมูลเสริมจากภายนอก
    Deepfake คือเทคโนโลยีที่ใช้ AI สร้างภาพหรือเสียงของบุคคลโดยไม่ได้รับอนุญาต
    Sora 2 มีระบบ Cameo ที่ต้องยืนยันตัวตนก่อนใช้ใบหน้าบุคคลจริง
    การใช้มุมกล้องแบบ CCTV และเสียงสมจริงช่วยเพิ่มความน่าเชื่อถือให้กับคลิป
    OpenAI กำลังเปลี่ยนจากองค์กรไม่แสวงกำไรเป็นบริษัทเชิงพาณิชย์
    Nvidia ลงทุนกว่า $100 พันล้านดอลลาร์ใน OpenAI เพื่อสนับสนุนการจัดหา GPU

    https://www.tomshardware.com/tech-industry/artificial-intelligence/ai-generated-security-camera-feed-shows-sam-altman-getting-busted-stealing-gpus-from-target-ironic-video-shows-openai-ceo-saying-he-needs-it-for-sora-inferencing
    🎥 “AI สร้างคลิป ‘แซม อัลท์แมนขโมย GPU’ จากกล้องวงจรปิด — ขำก็ขำ แต่สะท้อนอนาคตที่แยกจริงกับปลอมไม่ออก” ในช่วงต้นเดือนตุลาคม 2025 โลกออนไลน์ได้เห็นคลิปวิดีโอสุดฮือฮา: ภาพจากกล้องวงจรปิดที่ดูเหมือนจริงมาก แสดงให้เห็น Sam Altman ซีอีโอของ OpenAI กำลัง “ขโมยการ์ดจอ” จากร้าน Target พร้อมพูดว่า “Please, I really need this for Sora inference.” คลิปนี้ไม่ได้เกิดจากเหตุการณ์จริง แต่เป็นวิดีโอที่สร้างขึ้นด้วย Sora 2 — โมเดลสร้างวิดีโอด้วย AI รุ่นใหม่ของ OpenAI ที่เพิ่งเปิดตัว คลิปดังกล่าวถูกสร้างโดยผู้ใช้ชื่อ Gabriel Petersson ซึ่งเป็นนักพัฒนาในทีม Sora เอง และกลายเป็นคลิปยอดนิยมที่สุดในแอป Sora 2 ที่ตอนนี้เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา โดยมีเป้าหมายเป็นแพลตฟอร์มแชร์วิดีโอคล้าย TikTok ความน่าสนใจคือ Altman ได้อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2 ซึ่งเปิดโอกาสให้ผู้ใช้สร้างวิดีโอที่มีบุคคลจริงปรากฏอยู่ โดยผ่านการยืนยันตัวตนก่อนใช้งาน แต่เมื่อใบหน้า Altman ถูกใช้ในคลิปล้อเลียนหลายคลิป เช่น ขโมยงานของ Hayao Miyazaki หรือแปลงร่างเป็นแมว ก็เริ่มเกิดคำถามว่า “เราควรควบคุมการใช้ภาพบุคคลใน AI อย่างไร” คลิปนี้ยังสะท้อนถึงปัญหาในอดีตของ OpenAI ที่เคยขาดแคลน GPU จนต้องเลื่อนการเปิดตัว GPT-4.5 และปัจจุบันมีแผนจะจัดหาการ์ดจอมากกว่า 1 ล้านตัวภายในปี 2025 โดยมีเป้าหมายสูงสุดที่ 100 ล้านตัว ซึ่งทำให้มุก “ขโมย GPU” กลายเป็นเรื่องขำขันที่เจ็บจริง แต่ในอีกด้านหนึ่ง คลิปนี้ก็จุดประกายความกังวลเรื่อง deepfake และการใช้ AI สร้างวิดีโอปลอมที่เหมือนจริงมากขึ้นเรื่อย ๆ โดยเฉพาะเมื่อใช้มุมกล้องแบบ CCTV และเสียงที่สมจริง จนอาจทำให้ผู้ชมทั่วไปเข้าใจผิดได้ง่าย ✅ ข้อมูลสำคัญจากข่าว ➡️ คลิป AI แสดง Sam Altman ขโมย GPU จาก Target ถูกสร้างด้วย Sora 2 ➡️ คลิปถูกสร้างโดยนักพัฒนาในทีม Sora และกลายเป็นคลิปยอดนิยมในแอป ➡️ Altman อนุญาตให้ใช้ใบหน้าและเสียงของเขาในระบบ Cameo ของ Sora 2 ➡️ Sora 2 เป็นแอปสร้างวิดีโอ AI ที่เปิดให้ใช้งานแบบ invite-only ในสหรัฐฯ และแคนาดา ➡️ คลิปมีบทพูดว่า “Please, I really need this for Sora inference.” ➡️ คลิปอื่น ๆ ยังล้อเลียน Altman เช่น ขโมยงานของ Miyazaki หรือแปลงร่างเป็นแมว ➡️ OpenAI เคยขาดแคลน GPU และมีแผนจัดหากว่า 100 ล้านตัวภายในปี 2025 ➡️ คลิปสะท้อนความสามารถของ Sora 2 ที่สร้างวิดีโอสมจริงมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ Deepfake คือเทคโนโลยีที่ใช้ AI สร้างภาพหรือเสียงของบุคคลโดยไม่ได้รับอนุญาต ➡️ Sora 2 มีระบบ Cameo ที่ต้องยืนยันตัวตนก่อนใช้ใบหน้าบุคคลจริง ➡️ การใช้มุมกล้องแบบ CCTV และเสียงสมจริงช่วยเพิ่มความน่าเชื่อถือให้กับคลิป ➡️ OpenAI กำลังเปลี่ยนจากองค์กรไม่แสวงกำไรเป็นบริษัทเชิงพาณิชย์ ➡️ Nvidia ลงทุนกว่า $100 พันล้านดอลลาร์ใน OpenAI เพื่อสนับสนุนการจัดหา GPU https://www.tomshardware.com/tech-industry/artificial-intelligence/ai-generated-security-camera-feed-shows-sam-altman-getting-busted-stealing-gpus-from-target-ironic-video-shows-openai-ceo-saying-he-needs-it-for-sora-inferencing
    0 ความคิดเห็น 0 การแบ่งปัน 343 มุมมอง 0 รีวิว
  • “AI Forensics ช่วย Europol ระบุตัวเด็ก 51 คนในคดีล่วงละเมิดออนไลน์ — เมื่อเทคโนโลยีกลายเป็นอาวุธของความยุติธรรม”

    ในปฏิบัติการระหว่างประเทศที่น่าทึ่ง Europol ร่วมกับเจ้าหน้าที่จาก 18 ประเทศ ได้ใช้เทคโนโลยี AI forensics เพื่อระบุตัวเหยื่อเด็ก 51 คน และผู้ต้องสงสัย 60 รายในคดีล่วงละเมิดทางเพศออนไลน์ระดับโลก การสืบสวนครั้งนี้เกิดขึ้นที่สำนักงานใหญ่ของ Europol ณ กรุงเฮก โดยผู้เชี่ยวชาญได้วิเคราะห์สื่อที่เกี่ยวข้องกับการล่วงละเมิดเด็กกว่า 5,000 ชิ้นภายในเวลาเพียงสองสัปดาห์

    สิ่งที่ทำให้การสืบสวนครั้งนี้มีประสิทธิภาพสูงคือการผสานระหว่างทักษะตำรวจแบบดั้งเดิมกับเครื่องมือ AI ที่สามารถประมวลผลข้อมูลจำนวนมหาศาลได้อย่างรวดเร็ว ไม่ว่าจะเป็นการวิเคราะห์ภาพ การเชื่อมโยงข้อมูลจากหลายประเทศ หรือการตรวจสอบ metadata ที่ซ่อนอยู่ในไฟล์

    ข้อมูลที่ได้จากการสืบสวนถูกจัดทำเป็น intelligence packages จำนวน 276 ชุด ซึ่งถูกส่งต่อให้หน่วยงานในแต่ละประเทศดำเนินการต่อ และนำไปสู่การจับกุมในหลายพื้นที่แล้ว

    ที่น่าตระหนักคือ สื่อที่ใช้ในการล่วงละเมิดมักถูกเก็บไว้ในเซิร์ฟเวอร์ประเทศหนึ่ง ส่งผ่านแพลตฟอร์มอีกประเทศ และเชื่อมโยงกับเหยื่อในอีกประเทศหนึ่ง ทำให้การสืบสวนต้องอาศัยการแบ่งปันข้อมูลแบบ real-time และการทำงานร่วมกันอย่างใกล้ชิด

    Europol ระบุว่ารูปแบบการทำงานของ task force นี้จะถูกนำไปใช้ในปฏิบัติการในอนาคต พร้อมลงทุนในเทคนิค forensic และเครื่องมือ AI ที่ล้ำหน้ากว่าเดิม เพื่อรับมือกับการซ่อนตัวของผู้กระทำผิดที่ใช้การเข้ารหัส การไม่เปิดเผยตัวตน และการกระจายข้อมูลข้ามแพลตฟอร์ม

    ข้อมูลสำคัญจากข่าว
    Europol และ 18 ประเทศร่วมกันใช้ AI forensics ระบุตัวเหยื่อเด็ก 51 คน
    พบผู้ต้องสงสัย 60 ราย และมีการจับกุมในหลายประเทศ
    วิเคราะห์สื่อกว่า 5,000 ชิ้นภายในสองสัปดาห์ที่สำนักงานใหญ่ Europol
    สร้าง intelligence packages 276 ชุดเพื่อส่งต่อให้หน่วยงานท้องถิ่น

    การใช้เทคโนโลยีในการสืบสวน
    ผสานทักษะตำรวจแบบดั้งเดิมกับ AI-driven forensic tools
    ลดเวลาการเชื่อมโยงข้อมูลระหว่างเหยื่อกับหลักฐาน
    ใช้การแบ่งปันข้อมูลแบบ real-time ระหว่างประเทศ
    เตรียมลงทุนในเทคนิคใหม่เพื่อรับมือกับการซ่อนตัวของผู้กระทำผิด

    ข้อมูลเสริมจากภายนอก
    การล่วงละเมิดเด็กออนไลน์มีแนวโน้มเพิ่มขึ้นผ่านแพลตฟอร์มสื่อสารและบันเทิง
    AI forensics สามารถวิเคราะห์ metadata, facial recognition และ pattern matching ได้รวดเร็ว
    การใช้ deepfake และภาพที่สร้างด้วย AI ทำให้การตรวจสอบยากขึ้น
    Internet Watch Foundation พบภาพล่วงละเมิดเด็กที่สร้างด้วย AI กว่า 3,500 ภาพในเดือนเดียว

    https://hackread.com/ai-forensics-europol-track-children-online-abuse-case/
    🧠 “AI Forensics ช่วย Europol ระบุตัวเด็ก 51 คนในคดีล่วงละเมิดออนไลน์ — เมื่อเทคโนโลยีกลายเป็นอาวุธของความยุติธรรม” ในปฏิบัติการระหว่างประเทศที่น่าทึ่ง Europol ร่วมกับเจ้าหน้าที่จาก 18 ประเทศ ได้ใช้เทคโนโลยี AI forensics เพื่อระบุตัวเหยื่อเด็ก 51 คน และผู้ต้องสงสัย 60 รายในคดีล่วงละเมิดทางเพศออนไลน์ระดับโลก การสืบสวนครั้งนี้เกิดขึ้นที่สำนักงานใหญ่ของ Europol ณ กรุงเฮก โดยผู้เชี่ยวชาญได้วิเคราะห์สื่อที่เกี่ยวข้องกับการล่วงละเมิดเด็กกว่า 5,000 ชิ้นภายในเวลาเพียงสองสัปดาห์ สิ่งที่ทำให้การสืบสวนครั้งนี้มีประสิทธิภาพสูงคือการผสานระหว่างทักษะตำรวจแบบดั้งเดิมกับเครื่องมือ AI ที่สามารถประมวลผลข้อมูลจำนวนมหาศาลได้อย่างรวดเร็ว ไม่ว่าจะเป็นการวิเคราะห์ภาพ การเชื่อมโยงข้อมูลจากหลายประเทศ หรือการตรวจสอบ metadata ที่ซ่อนอยู่ในไฟล์ ข้อมูลที่ได้จากการสืบสวนถูกจัดทำเป็น intelligence packages จำนวน 276 ชุด ซึ่งถูกส่งต่อให้หน่วยงานในแต่ละประเทศดำเนินการต่อ และนำไปสู่การจับกุมในหลายพื้นที่แล้ว ที่น่าตระหนักคือ สื่อที่ใช้ในการล่วงละเมิดมักถูกเก็บไว้ในเซิร์ฟเวอร์ประเทศหนึ่ง ส่งผ่านแพลตฟอร์มอีกประเทศ และเชื่อมโยงกับเหยื่อในอีกประเทศหนึ่ง ทำให้การสืบสวนต้องอาศัยการแบ่งปันข้อมูลแบบ real-time และการทำงานร่วมกันอย่างใกล้ชิด Europol ระบุว่ารูปแบบการทำงานของ task force นี้จะถูกนำไปใช้ในปฏิบัติการในอนาคต พร้อมลงทุนในเทคนิค forensic และเครื่องมือ AI ที่ล้ำหน้ากว่าเดิม เพื่อรับมือกับการซ่อนตัวของผู้กระทำผิดที่ใช้การเข้ารหัส การไม่เปิดเผยตัวตน และการกระจายข้อมูลข้ามแพลตฟอร์ม ✅ ข้อมูลสำคัญจากข่าว ➡️ Europol และ 18 ประเทศร่วมกันใช้ AI forensics ระบุตัวเหยื่อเด็ก 51 คน ➡️ พบผู้ต้องสงสัย 60 ราย และมีการจับกุมในหลายประเทศ ➡️ วิเคราะห์สื่อกว่า 5,000 ชิ้นภายในสองสัปดาห์ที่สำนักงานใหญ่ Europol ➡️ สร้าง intelligence packages 276 ชุดเพื่อส่งต่อให้หน่วยงานท้องถิ่น ✅ การใช้เทคโนโลยีในการสืบสวน ➡️ ผสานทักษะตำรวจแบบดั้งเดิมกับ AI-driven forensic tools ➡️ ลดเวลาการเชื่อมโยงข้อมูลระหว่างเหยื่อกับหลักฐาน ➡️ ใช้การแบ่งปันข้อมูลแบบ real-time ระหว่างประเทศ ➡️ เตรียมลงทุนในเทคนิคใหม่เพื่อรับมือกับการซ่อนตัวของผู้กระทำผิด ✅ ข้อมูลเสริมจากภายนอก ➡️ การล่วงละเมิดเด็กออนไลน์มีแนวโน้มเพิ่มขึ้นผ่านแพลตฟอร์มสื่อสารและบันเทิง ➡️ AI forensics สามารถวิเคราะห์ metadata, facial recognition และ pattern matching ได้รวดเร็ว ➡️ การใช้ deepfake และภาพที่สร้างด้วย AI ทำให้การตรวจสอบยากขึ้น ➡️ Internet Watch Foundation พบภาพล่วงละเมิดเด็กที่สร้างด้วย AI กว่า 3,500 ภาพในเดือนเดียว https://hackread.com/ai-forensics-europol-track-children-online-abuse-case/
    HACKREAD.COM
    AI Forensics Help Europol Track 51 Children in Global Online Abuse Case
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 254 มุมมอง 0 รีวิว
  • “Scattered Spider ประกาศ ‘เกษียณ’ หรือแค่เปลี่ยนชื่อ? — เมื่อจอมโจรไซเบอร์เลือกหายตัวในวันที่โลกยังไม่ปลอดภัย”

    กลางเดือนกันยายน 2025 กลุ่มแฮกเกอร์ชื่อฉาว Scattered Spider พร้อมพันธมิตรอีกกว่า 14 กลุ่ม ได้โพสต์จดหมายลาออกจากวงการไซเบอร์บน BreachForums และ Telegram โดยประกาศว่า “จะหายตัวไป” หลังจากมีการจับกุมสมาชิกบางส่วนในยุโรปและสหรัฐฯ แต่ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กลับมองว่า นี่อาจเป็นเพียง “กลยุทธ์ลวงตา” เพื่อเบี่ยงเบนความสนใจและเตรียมรีแบรนด์ใหม่

    จดหมายดังกล่าวถูกเขียนอย่างประณีต มีการกล่าวขอโทษต่อเหยื่อและครอบครัวของผู้ถูกจับกุม พร้อมอ้างว่าใช้เวลา 72 ชั่วโมงก่อนโพสต์เพื่อ “พูดคุยกับครอบครัวและยืนยันแผนสำรอง” แต่เนื้อหากลับเต็มไปด้วยความย้อนแย้ง เช่น การอวดว่าเคยโจมตี Jaguar Land Rover, Google, Salesforce และ CrowdStrike พร้อมระบุว่า “ขณะคุณกำลังถูกเบี่ยงเบน เรากำลังเปิดใช้งานแผนสำรอง”

    ผู้เชี่ยวชาญเช่น Brijesh Singh และ Sunil Varkey ต่างตั้งข้อสงสัยว่า การรวมกลุ่มของแฮกเกอร์กว่า 15 กลุ่มในเวลาเพียงหนึ่งเดือนก่อนประกาศเกษียณนั้น “ไม่สมเหตุสมผล” และไม่มีหลักฐานว่ากลุ่มเหล่านี้เคยร่วมมือกันจริงในอดีต

    แม้จะมีการจับกุมสมาชิก 8 คนในยุโรปตั้งแต่ปี 2024 แต่ส่วนใหญ่เป็นระดับล่าง เช่น ผู้ฟอกเงินหรือแอดมินแชต ขณะที่หัวหน้าทีมและนักพัฒนายังลอยนวลอยู่ การประกาศลาออกจึงอาจเป็นเพียงการ “ลบแบรนด์” เพื่อหลบเลี่ยงแรงกดดันจากหน่วยงานรัฐ และเปิดทางให้กลุ่มใหม่ที่ใช้เทคนิคเดิมกลับมาโจมตีอีกครั้ง

    สิ่งที่น่ากังวลคือ แม้ Scattered Spider จะหายไป แต่เทคนิคที่พวกเขาใช้ เช่น การโจมตีด้วย OAuth token, deepfake voice phishing และ ransomware บน hypervisor ยังคงแพร่กระจาย และถูกนำไปใช้โดยกลุ่มใหม่ที่เงียบกว่าแต่ร้ายกว่า

    ข้อมูลจากข่าวการประกาศลาออก
    Scattered Spider และพันธมิตร 14 กลุ่มโพสต์จดหมายลาออกบน BreachForums และ Telegram
    อ้างว่า “จะหายตัวไป” หลังจากมีการจับกุมสมาชิกบางส่วนในยุโรป
    กล่าวขอโทษต่อเหยื่อและครอบครัวของผู้ถูกจับกุม พร้อมอ้างว่าใช้เวลา 72 ชั่วโมงเพื่อเตรียมแผนสำรอง
    ระบุว่าเคยโจมตี Jaguar Land Rover, Google, Salesforce และ CrowdStrike

    ข้อสังเกตจากผู้เชี่ยวชาญ
    กลุ่มแฮกเกอร์เหล่านี้เพิ่งรวมตัวกันในเดือนสิงหาคม 2025 — การลาออกในเดือนกันยายนจึงน่าสงสัย
    ไม่มีหลักฐานว่ากลุ่มเหล่านี้เคยร่วมมือกันจริง
    การจับกุมส่วนใหญ่เป็นระดับล่าง — หัวหน้าทีมยังไม่ถูกจับ
    การประกาศลาออกอาจเป็นกลยุทธ์ “ลบแบรนด์” เพื่อหลบเลี่ยงการติดตาม

    ข้อมูลเสริมจากภายนอก
    เทคนิคที่ Scattered Spider ใช้ เช่น OAuth abuse และ deepfake vishing กำลังแพร่หลาย
    Hypervisor ransomware ที่เคยเป็นของกลุ่มนี้ถูกปล่อยสู่สาธารณะ
    กลุ่มใหม่เริ่มใช้เทคนิคเดิมและดึงสมาชิกเก่ากลับมา
    การประกาศลาออกคล้ายกับกรณีของกลุ่มแฮกเกอร์อื่นในอดีต เช่น REvil และ DarkSide

    https://www.csoonline.com/article/4057074/scattered-spiders-retirement-announcement-genuine-exit-or-elaborate-smokescreen.html
    🕸️ “Scattered Spider ประกาศ ‘เกษียณ’ หรือแค่เปลี่ยนชื่อ? — เมื่อจอมโจรไซเบอร์เลือกหายตัวในวันที่โลกยังไม่ปลอดภัย” กลางเดือนกันยายน 2025 กลุ่มแฮกเกอร์ชื่อฉาว Scattered Spider พร้อมพันธมิตรอีกกว่า 14 กลุ่ม ได้โพสต์จดหมายลาออกจากวงการไซเบอร์บน BreachForums และ Telegram โดยประกาศว่า “จะหายตัวไป” หลังจากมีการจับกุมสมาชิกบางส่วนในยุโรปและสหรัฐฯ แต่ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กลับมองว่า นี่อาจเป็นเพียง “กลยุทธ์ลวงตา” เพื่อเบี่ยงเบนความสนใจและเตรียมรีแบรนด์ใหม่ จดหมายดังกล่าวถูกเขียนอย่างประณีต มีการกล่าวขอโทษต่อเหยื่อและครอบครัวของผู้ถูกจับกุม พร้อมอ้างว่าใช้เวลา 72 ชั่วโมงก่อนโพสต์เพื่อ “พูดคุยกับครอบครัวและยืนยันแผนสำรอง” แต่เนื้อหากลับเต็มไปด้วยความย้อนแย้ง เช่น การอวดว่าเคยโจมตี Jaguar Land Rover, Google, Salesforce และ CrowdStrike พร้อมระบุว่า “ขณะคุณกำลังถูกเบี่ยงเบน เรากำลังเปิดใช้งานแผนสำรอง” ผู้เชี่ยวชาญเช่น Brijesh Singh และ Sunil Varkey ต่างตั้งข้อสงสัยว่า การรวมกลุ่มของแฮกเกอร์กว่า 15 กลุ่มในเวลาเพียงหนึ่งเดือนก่อนประกาศเกษียณนั้น “ไม่สมเหตุสมผล” และไม่มีหลักฐานว่ากลุ่มเหล่านี้เคยร่วมมือกันจริงในอดีต แม้จะมีการจับกุมสมาชิก 8 คนในยุโรปตั้งแต่ปี 2024 แต่ส่วนใหญ่เป็นระดับล่าง เช่น ผู้ฟอกเงินหรือแอดมินแชต ขณะที่หัวหน้าทีมและนักพัฒนายังลอยนวลอยู่ การประกาศลาออกจึงอาจเป็นเพียงการ “ลบแบรนด์” เพื่อหลบเลี่ยงแรงกดดันจากหน่วยงานรัฐ และเปิดทางให้กลุ่มใหม่ที่ใช้เทคนิคเดิมกลับมาโจมตีอีกครั้ง สิ่งที่น่ากังวลคือ แม้ Scattered Spider จะหายไป แต่เทคนิคที่พวกเขาใช้ เช่น การโจมตีด้วย OAuth token, deepfake voice phishing และ ransomware บน hypervisor ยังคงแพร่กระจาย และถูกนำไปใช้โดยกลุ่มใหม่ที่เงียบกว่าแต่ร้ายกว่า ✅ ข้อมูลจากข่าวการประกาศลาออก ➡️ Scattered Spider และพันธมิตร 14 กลุ่มโพสต์จดหมายลาออกบน BreachForums และ Telegram ➡️ อ้างว่า “จะหายตัวไป” หลังจากมีการจับกุมสมาชิกบางส่วนในยุโรป ➡️ กล่าวขอโทษต่อเหยื่อและครอบครัวของผู้ถูกจับกุม พร้อมอ้างว่าใช้เวลา 72 ชั่วโมงเพื่อเตรียมแผนสำรอง ➡️ ระบุว่าเคยโจมตี Jaguar Land Rover, Google, Salesforce และ CrowdStrike ✅ ข้อสังเกตจากผู้เชี่ยวชาญ ➡️ กลุ่มแฮกเกอร์เหล่านี้เพิ่งรวมตัวกันในเดือนสิงหาคม 2025 — การลาออกในเดือนกันยายนจึงน่าสงสัย ➡️ ไม่มีหลักฐานว่ากลุ่มเหล่านี้เคยร่วมมือกันจริง ➡️ การจับกุมส่วนใหญ่เป็นระดับล่าง — หัวหน้าทีมยังไม่ถูกจับ ➡️ การประกาศลาออกอาจเป็นกลยุทธ์ “ลบแบรนด์” เพื่อหลบเลี่ยงการติดตาม ✅ ข้อมูลเสริมจากภายนอก ➡️ เทคนิคที่ Scattered Spider ใช้ เช่น OAuth abuse และ deepfake vishing กำลังแพร่หลาย ➡️ Hypervisor ransomware ที่เคยเป็นของกลุ่มนี้ถูกปล่อยสู่สาธารณะ ➡️ กลุ่มใหม่เริ่มใช้เทคนิคเดิมและดึงสมาชิกเก่ากลับมา ➡️ การประกาศลาออกคล้ายกับกรณีของกลุ่มแฮกเกอร์อื่นในอดีต เช่น REvil และ DarkSide https://www.csoonline.com/article/4057074/scattered-spiders-retirement-announcement-genuine-exit-or-elaborate-smokescreen.html
    WWW.CSOONLINE.COM
    Scattered Spider’s ‘retirement’ announcement: genuine exit or elaborate smokescreen?
    The cybercrime collective and 14 allied groups claim they’re ‘going dark’ in a dramatic farewell letter, but experts question authenticity.
    0 ความคิดเห็น 0 การแบ่งปัน 333 มุมมอง 0 รีวิว
  • “Kimsuky ใช้ AI สร้างบัตรทหารปลอม — ฟิชชิ่งแนบเนียนระดับ Deepfake เจาะระบบด้วยภาพที่ดู ‘จริงเกินไป’”

    กลุ่มแฮกเกอร์ Kimsuky ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือกลับมาอีกครั้ง พร้อมเทคนิคใหม่ที่น่ากังวลยิ่งกว่าเดิม โดยใช้ AI สร้างภาพบัตรประจำตัวทหารปลอมที่ดูสมจริงระดับ deepfake เพื่อหลอกเป้าหมายให้เปิดไฟล์มัลแวร์ผ่านอีเมลปลอมที่แอบอ้างว่าเป็นหน่วยงานด้านกลาโหมของเกาหลีใต้

    แคมเปญนี้เริ่มต้นในเดือนกรกฎาคม 2025 โดยผู้โจมตีส่งอีเมลที่ดูเหมือนเป็นการขอให้ตรวจสอบร่างบัตรทหารใหม่ ภายในแนบไฟล์ ZIP ที่มีภาพบัตรปลอมซึ่งสร้างด้วย AI โดยใช้ ChatGPT หรือโมเดลที่คล้ายกัน ภาพเหล่านี้ผ่านการตรวจสอบด้วยเครื่องมือ deepfake detector และพบว่ามีความเป็นปลอมสูงถึง 98%

    เมื่อเหยื่อเปิดไฟล์ ภายในจะมีสคริปต์ซ่อนอยู่ เช่น batch file และ AutoIt script ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมจากระยะไกล และติดตั้ง task ปลอมชื่อ HncAutoUpdateTaskMachine ซึ่งแอบทำงานทุก 7 นาทีโดยปลอมเป็นการอัปเดตของ Hancom Office

    เทคนิคนี้เป็นการพัฒนาจากแคมเปญ ClickFix เดิมของ Kimsuky ที่เคยใช้หน้าต่าง CAPTCHA ปลอมเพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell โดยตรง แต่ครั้งนี้ใช้ภาพปลอมที่ดูเหมือนจริงเพื่อสร้างความน่าเชื่อถือมากขึ้น และหลบเลี่ยงการตรวจจับได้ดีกว่าเดิม

    นอกจากนี้ยังมีรายงานว่าแฮกเกอร์จากเกาหลีเหนือเคยใช้ AI เพื่อสร้างโปรไฟล์ปลอม สมัครงานในบริษัทเทคโนโลยีของสหรัฐฯ โดยใช้ Claude และ ChatGPT สร้างเรซูเม่ ตอบคำถามสัมภาษณ์ และแม้แต่ทำงานจริงหลังได้รับการจ้างงาน

    https://hackread.com/north-korea-kimsuky-group-ai-generated-military-ids/
    🎯 “Kimsuky ใช้ AI สร้างบัตรทหารปลอม — ฟิชชิ่งแนบเนียนระดับ Deepfake เจาะระบบด้วยภาพที่ดู ‘จริงเกินไป’” กลุ่มแฮกเกอร์ Kimsuky ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือกลับมาอีกครั้ง พร้อมเทคนิคใหม่ที่น่ากังวลยิ่งกว่าเดิม โดยใช้ AI สร้างภาพบัตรประจำตัวทหารปลอมที่ดูสมจริงระดับ deepfake เพื่อหลอกเป้าหมายให้เปิดไฟล์มัลแวร์ผ่านอีเมลปลอมที่แอบอ้างว่าเป็นหน่วยงานด้านกลาโหมของเกาหลีใต้ แคมเปญนี้เริ่มต้นในเดือนกรกฎาคม 2025 โดยผู้โจมตีส่งอีเมลที่ดูเหมือนเป็นการขอให้ตรวจสอบร่างบัตรทหารใหม่ ภายในแนบไฟล์ ZIP ที่มีภาพบัตรปลอมซึ่งสร้างด้วย AI โดยใช้ ChatGPT หรือโมเดลที่คล้ายกัน ภาพเหล่านี้ผ่านการตรวจสอบด้วยเครื่องมือ deepfake detector และพบว่ามีความเป็นปลอมสูงถึง 98% เมื่อเหยื่อเปิดไฟล์ ภายในจะมีสคริปต์ซ่อนอยู่ เช่น batch file และ AutoIt script ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมจากระยะไกล และติดตั้ง task ปลอมชื่อ HncAutoUpdateTaskMachine ซึ่งแอบทำงานทุก 7 นาทีโดยปลอมเป็นการอัปเดตของ Hancom Office เทคนิคนี้เป็นการพัฒนาจากแคมเปญ ClickFix เดิมของ Kimsuky ที่เคยใช้หน้าต่าง CAPTCHA ปลอมเพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell โดยตรง แต่ครั้งนี้ใช้ภาพปลอมที่ดูเหมือนจริงเพื่อสร้างความน่าเชื่อถือมากขึ้น และหลบเลี่ยงการตรวจจับได้ดีกว่าเดิม นอกจากนี้ยังมีรายงานว่าแฮกเกอร์จากเกาหลีเหนือเคยใช้ AI เพื่อสร้างโปรไฟล์ปลอม สมัครงานในบริษัทเทคโนโลยีของสหรัฐฯ โดยใช้ Claude และ ChatGPT สร้างเรซูเม่ ตอบคำถามสัมภาษณ์ และแม้แต่ทำงานจริงหลังได้รับการจ้างงาน https://hackread.com/north-korea-kimsuky-group-ai-generated-military-ids/
    HACKREAD.COM
    North Korea’s Kimsuky Group Uses AI-Generated Military IDs in New Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 283 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก DNS สู่ Deepfake: เมื่อชื่อเว็บไซต์กลายเป็นกับดักที่ฉลาดเกินกว่าที่มนุษย์จะสังเกตได้

    ในปี 2025 การโจมตีแบบ “Domain-Based Attacks” ได้พัฒนาไปไกลกว่าการหลอกให้คลิกลิงก์ปลอม เพราะตอนนี้แฮกเกอร์ใช้ AI สร้างเว็บไซต์ปลอมที่เหมือนจริงจนแทบแยกไม่ออก พร้อมแชตบอตปลอมที่พูดคุยกับเหยื่อได้อย่างแนบเนียน

    รูปแบบการโจมตีมีหลากหลาย เช่น domain spoofing, DNS hijacking, domain shadowing, search engine poisoning และแม้แต่การใช้ deepfake เสียงหรือวิดีโอในหน้าเว็บปลอมเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลส่วนตัว

    AI ยังช่วยให้แฮกเกอร์สร้างโดเมนใหม่ได้หลายพันชื่อในเวลาไม่กี่นาทีผ่าน Domain Generation Algorithms (DGAs) ซึ่งทำให้ระบบความปลอดภัยตามไม่ทัน เพราะโดเมนใหม่ยังไม่อยู่ใน blocklist และสามารถใช้โจมตีได้ทันทีหลังเปิดตัว

    ที่น่ากังวลคือ AI chatbot บางตัว เช่นที่ใช้ใน search engine หรือบริการช่วยเหลือ อาจถูกหลอกให้แนะนำลิงก์ปลอมแก่ผู้ใช้โดยไม่รู้ตัว เพราะไม่สามารถแยกแยะโดเมนปลอมที่ใช้ตัวอักษรคล้ายกัน เช่น “ɢoogle.com” แทน “google.com”

    แม้จะมีเครื่องมือป้องกัน เช่น DMARC, DKIM, DNSSEC หรือ Registry Lock แต่การใช้งานจริงยังต่ำมากในองค์กรทั่วโลก โดยเฉพาะ DNS redundancy ที่ลดลงจาก 19% เหลือ 17% ในปี 2025

    รูปแบบการโจมตีที่ใช้ชื่อโดเมน
    Website spoofing: สร้างเว็บปลอมที่เหมือนเว็บจริง
    Domain spoofing: ใช้ URL ที่คล้ายกับของจริง เช่น gooogle.com
    DNS hijacking: เปลี่ยนเส้นทางจากเว็บจริงไปยังเว็บปลอม
    Domain shadowing: สร้าง subdomain ปลอมในเว็บที่ถูกเจาะ
    Search engine poisoning: ดันเว็บปลอมให้ขึ้นอันดับในผลการค้นหา
    Email domain phishing: ส่งอีเมลจากโดเมนปลอมที่ดูเหมือนของจริง

    บทบาทของ AI ในการโจมตี
    ใช้ AI สร้างเว็บไซต์ปลอมที่ดูน่าเชื่อถือ
    ใช้ deepfake เสียงและวิดีโอในหน้าเว็บเพื่อหลอกเหยื่อ
    ใช้ AI chatbot ปลอมพูดคุยกับเหยื่อเพื่อเก็บข้อมูล
    ใช้ DGAs สร้างโดเมนใหม่หลายพันชื่อในเวลาไม่กี่นาที
    ใช้ AI เขียนอีเมล phishing ที่เหมือนจริงและเจาะจงเป้าหมาย

    สถิติและแนวโน้มที่น่าจับตา
    1 ใน 174 DNS requests ในปี 2024 เป็นอันตราย (เพิ่มจาก 1 ใน 1,000 ในปี 2023)
    70,000 จาก 800,000 โดเมนที่ถูกตรวจสอบถูก hijack แล้ว
    25% ของโดเมนใหม่ในปีที่ผ่านมาเป็นอันตรายหรือน่าสงสัย
    55% ของโดเมนที่ใช้โจมตีถูกสร้างโดย DGAs
    DMARC คาดว่าจะมีการใช้งานถึง 70% ในปี 2025 แต่ยังไม่เพียงพอ

    https://www.csoonline.com/article/4055796/why-domain-based-attacks-will-continue-to-wreak-havoc.html
    🎙️ เรื่องเล่าจาก DNS สู่ Deepfake: เมื่อชื่อเว็บไซต์กลายเป็นกับดักที่ฉลาดเกินกว่าที่มนุษย์จะสังเกตได้ ในปี 2025 การโจมตีแบบ “Domain-Based Attacks” ได้พัฒนาไปไกลกว่าการหลอกให้คลิกลิงก์ปลอม เพราะตอนนี้แฮกเกอร์ใช้ AI สร้างเว็บไซต์ปลอมที่เหมือนจริงจนแทบแยกไม่ออก พร้อมแชตบอตปลอมที่พูดคุยกับเหยื่อได้อย่างแนบเนียน รูปแบบการโจมตีมีหลากหลาย เช่น domain spoofing, DNS hijacking, domain shadowing, search engine poisoning และแม้แต่การใช้ deepfake เสียงหรือวิดีโอในหน้าเว็บปลอมเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลส่วนตัว AI ยังช่วยให้แฮกเกอร์สร้างโดเมนใหม่ได้หลายพันชื่อในเวลาไม่กี่นาทีผ่าน Domain Generation Algorithms (DGAs) ซึ่งทำให้ระบบความปลอดภัยตามไม่ทัน เพราะโดเมนใหม่ยังไม่อยู่ใน blocklist และสามารถใช้โจมตีได้ทันทีหลังเปิดตัว ที่น่ากังวลคือ AI chatbot บางตัว เช่นที่ใช้ใน search engine หรือบริการช่วยเหลือ อาจถูกหลอกให้แนะนำลิงก์ปลอมแก่ผู้ใช้โดยไม่รู้ตัว เพราะไม่สามารถแยกแยะโดเมนปลอมที่ใช้ตัวอักษรคล้ายกัน เช่น “ɢoogle.com” แทน “google.com” แม้จะมีเครื่องมือป้องกัน เช่น DMARC, DKIM, DNSSEC หรือ Registry Lock แต่การใช้งานจริงยังต่ำมากในองค์กรทั่วโลก โดยเฉพาะ DNS redundancy ที่ลดลงจาก 19% เหลือ 17% ในปี 2025 ✅ รูปแบบการโจมตีที่ใช้ชื่อโดเมน ➡️ Website spoofing: สร้างเว็บปลอมที่เหมือนเว็บจริง ➡️ Domain spoofing: ใช้ URL ที่คล้ายกับของจริง เช่น gooogle.com ➡️ DNS hijacking: เปลี่ยนเส้นทางจากเว็บจริงไปยังเว็บปลอม ➡️ Domain shadowing: สร้าง subdomain ปลอมในเว็บที่ถูกเจาะ ➡️ Search engine poisoning: ดันเว็บปลอมให้ขึ้นอันดับในผลการค้นหา ➡️ Email domain phishing: ส่งอีเมลจากโดเมนปลอมที่ดูเหมือนของจริง ✅ บทบาทของ AI ในการโจมตี ➡️ ใช้ AI สร้างเว็บไซต์ปลอมที่ดูน่าเชื่อถือ ➡️ ใช้ deepfake เสียงและวิดีโอในหน้าเว็บเพื่อหลอกเหยื่อ ➡️ ใช้ AI chatbot ปลอมพูดคุยกับเหยื่อเพื่อเก็บข้อมูล ➡️ ใช้ DGAs สร้างโดเมนใหม่หลายพันชื่อในเวลาไม่กี่นาที ➡️ ใช้ AI เขียนอีเมล phishing ที่เหมือนจริงและเจาะจงเป้าหมาย ✅ สถิติและแนวโน้มที่น่าจับตา ➡️ 1 ใน 174 DNS requests ในปี 2024 เป็นอันตราย (เพิ่มจาก 1 ใน 1,000 ในปี 2023) ➡️ 70,000 จาก 800,000 โดเมนที่ถูกตรวจสอบถูก hijack แล้ว ➡️ 25% ของโดเมนใหม่ในปีที่ผ่านมาเป็นอันตรายหรือน่าสงสัย ➡️ 55% ของโดเมนที่ใช้โจมตีถูกสร้างโดย DGAs ➡️ DMARC คาดว่าจะมีการใช้งานถึง 70% ในปี 2025 แต่ยังไม่เพียงพอ https://www.csoonline.com/article/4055796/why-domain-based-attacks-will-continue-to-wreak-havoc.html
    WWW.CSOONLINE.COM
    Why domain-based attacks will continue to wreak havoc
    Hackers are using AI to supercharge domain-based attacks, and most companies aren’t nearly ready to keep up.
    0 ความคิดเห็น 0 การแบ่งปัน 216 มุมมอง 0 รีวิว
  • “เมื่อ AI กลายเป็นผู้ช่วยของแฮกเกอร์ — 80% ของแรนซัมแวร์ในปี 2025 ใช้ AI สร้างมัลแวร์ ปลอมเสียง และเจาะระบบแบบไร้รอย”

    ภัยไซเบอร์ในปี 2025 ไม่ได้มาในรูปแบบเดิมอีกต่อไป เพราะตอนนี้แฮกเกอร์ใช้ AI เป็นเครื่องมือหลักในการสร้างแรนซัมแวร์ที่ทั้งฉลาดและอันตรายกว่าเดิม จากการศึกษาของ MIT Sloan และ Safe Security พบว่า 80% ของการโจมตีด้วยแรนซัมแวร์ในช่วงปีที่ผ่านมา มีการใช้ AI เข้ามาเกี่ยวข้อง ไม่ว่าจะเป็นการสร้างมัลแวร์อัตโนมัติ, ปลอมเสียงด้วย deepfake, หรือแม้แต่การเจาะระบบผ่าน CAPTCHA และรหัสผ่านด้วย LLM

    AI ไม่ได้แค่ช่วยให้แฮกเกอร์ทำงานเร็วขึ้น แต่ยังทำให้การโจมตีมีความแม่นยำและยากต่อการตรวจจับมากขึ้น เช่น การปลอมตัวเป็นฝ่ายบริการลูกค้าด้วยเสียงที่เหมือนจริง หรือการสร้างอีเมลฟิชชิ่งที่ดูน่าเชื่อถือจนแม้แต่ผู้เชี่ยวชาญยังหลงกล

    Michael Siegel นักวิจัยจาก CAMS เตือนว่า “ผู้โจมตีต้องการแค่ช่องโหว่เดียว แต่ผู้ป้องกันต้องปิดทุกช่องทาง” ซึ่งกลายเป็นความท้าทายที่รุนแรงขึ้นเมื่อ AI ทำให้การโจมตีขยายตัวได้ในระดับที่มนุษย์ตามไม่ทัน

    เพื่อรับมือกับภัยคุกคามนี้ นักวิจัยเสนอแนวทางป้องกันแบบ 3 เสาหลัก ได้แก่

    1️⃣ ระบบ hygiene อัตโนมัติ เช่น โค้ดที่ซ่อมตัวเอง, ระบบ patch อัตโนมัติ และการตรวจสอบพื้นผิวการโจมตีแบบต่อเนื่อง

    2️⃣ ระบบป้องกันแบบหลอกล่อและอัตโนมัติ เช่น การเปลี่ยนเป้าหมายตลอดเวลา และการใช้ข้อมูลปลอมเพื่อหลอกแฮกเกอร์

    3️⃣ การรายงานและ oversight แบบ real-time เพื่อให้ผู้บริหารเห็นภาพรวมของภัยคุกคามและตัดสินใจได้ทันเวลา

    สถานการณ์ภัยไซเบอร์ในปี 2025
    80% ของแรนซัมแวร์ใช้ AI ในการสร้างมัลแวร์ ฟิชชิ่ง และ deepfake
    ใช้ LLM ในการเจาะรหัสผ่าน, bypass CAPTCHA และเขียนโค้ดอัตโนมัติ
    ปลอมเสียงเป็นฝ่ายบริการลูกค้าเพื่อหลอกเหยื่อผ่านโทรศัพท์
    AI ทำให้การโจมตีขยายตัวเร็วและแม่นยำกว่าที่เคย

    แนวทางป้องกันที่แนะนำ
    เสาหลักที่ 1: ระบบ hygiene อัตโนมัติ เช่น self-healing code และ zero-trust architecture
    เสาหลักที่ 2: ระบบป้องกันแบบหลอกล่อ เช่น moving-target defense และข้อมูลปลอม
    เสาหลักที่ 3: การ oversight แบบ real-time เพื่อให้ผู้บริหารตัดสินใจได้ทัน
    ต้องใช้หลายชั้นร่วมกัน ไม่ใช่แค่เครื่องมือ AI ฝั่งป้องกันอย่างเดียว

    ข้อมูลเสริมจากภายนอก
    Deepfake phishing หรือ “vishing” เพิ่มขึ้น 1,633% ใน Q1 ปี 2025
    การโจมตีแบบ adversary-in-the-middle เพิ่มขึ้น — ขโมย session cookie เพื่อข้าม 2FA
    การโจมตีระบบ OT (Operational Technology) เช่นโรงงานและโครงสร้างพื้นฐานเพิ่มขึ้น
    จำนวนการโจมตี ransomware เพิ่มขึ้น 132% แม้ยอดจ่ายค่าไถ่จะลดลง

    https://www.techradar.com/pro/security/only-20-of-ransomware-is-not-powered-by-ai-but-expect-that-number-to-drop-even-further-in-2025
    🧨 “เมื่อ AI กลายเป็นผู้ช่วยของแฮกเกอร์ — 80% ของแรนซัมแวร์ในปี 2025 ใช้ AI สร้างมัลแวร์ ปลอมเสียง และเจาะระบบแบบไร้รอย” ภัยไซเบอร์ในปี 2025 ไม่ได้มาในรูปแบบเดิมอีกต่อไป เพราะตอนนี้แฮกเกอร์ใช้ AI เป็นเครื่องมือหลักในการสร้างแรนซัมแวร์ที่ทั้งฉลาดและอันตรายกว่าเดิม จากการศึกษาของ MIT Sloan และ Safe Security พบว่า 80% ของการโจมตีด้วยแรนซัมแวร์ในช่วงปีที่ผ่านมา มีการใช้ AI เข้ามาเกี่ยวข้อง ไม่ว่าจะเป็นการสร้างมัลแวร์อัตโนมัติ, ปลอมเสียงด้วย deepfake, หรือแม้แต่การเจาะระบบผ่าน CAPTCHA และรหัสผ่านด้วย LLM AI ไม่ได้แค่ช่วยให้แฮกเกอร์ทำงานเร็วขึ้น แต่ยังทำให้การโจมตีมีความแม่นยำและยากต่อการตรวจจับมากขึ้น เช่น การปลอมตัวเป็นฝ่ายบริการลูกค้าด้วยเสียงที่เหมือนจริง หรือการสร้างอีเมลฟิชชิ่งที่ดูน่าเชื่อถือจนแม้แต่ผู้เชี่ยวชาญยังหลงกล Michael Siegel นักวิจัยจาก CAMS เตือนว่า “ผู้โจมตีต้องการแค่ช่องโหว่เดียว แต่ผู้ป้องกันต้องปิดทุกช่องทาง” ซึ่งกลายเป็นความท้าทายที่รุนแรงขึ้นเมื่อ AI ทำให้การโจมตีขยายตัวได้ในระดับที่มนุษย์ตามไม่ทัน เพื่อรับมือกับภัยคุกคามนี้ นักวิจัยเสนอแนวทางป้องกันแบบ 3 เสาหลัก ได้แก่ 1️⃣ ระบบ hygiene อัตโนมัติ เช่น โค้ดที่ซ่อมตัวเอง, ระบบ patch อัตโนมัติ และการตรวจสอบพื้นผิวการโจมตีแบบต่อเนื่อง 2️⃣ ระบบป้องกันแบบหลอกล่อและอัตโนมัติ เช่น การเปลี่ยนเป้าหมายตลอดเวลา และการใช้ข้อมูลปลอมเพื่อหลอกแฮกเกอร์ 3️⃣ การรายงานและ oversight แบบ real-time เพื่อให้ผู้บริหารเห็นภาพรวมของภัยคุกคามและตัดสินใจได้ทันเวลา ✅ สถานการณ์ภัยไซเบอร์ในปี 2025 ➡️ 80% ของแรนซัมแวร์ใช้ AI ในการสร้างมัลแวร์ ฟิชชิ่ง และ deepfake ➡️ ใช้ LLM ในการเจาะรหัสผ่าน, bypass CAPTCHA และเขียนโค้ดอัตโนมัติ ➡️ ปลอมเสียงเป็นฝ่ายบริการลูกค้าเพื่อหลอกเหยื่อผ่านโทรศัพท์ ➡️ AI ทำให้การโจมตีขยายตัวเร็วและแม่นยำกว่าที่เคย ✅ แนวทางป้องกันที่แนะนำ ➡️ เสาหลักที่ 1: ระบบ hygiene อัตโนมัติ เช่น self-healing code และ zero-trust architecture ➡️ เสาหลักที่ 2: ระบบป้องกันแบบหลอกล่อ เช่น moving-target defense และข้อมูลปลอม ➡️ เสาหลักที่ 3: การ oversight แบบ real-time เพื่อให้ผู้บริหารตัดสินใจได้ทัน ➡️ ต้องใช้หลายชั้นร่วมกัน ไม่ใช่แค่เครื่องมือ AI ฝั่งป้องกันอย่างเดียว ✅ ข้อมูลเสริมจากภายนอก ➡️ Deepfake phishing หรือ “vishing” เพิ่มขึ้น 1,633% ใน Q1 ปี 2025 ➡️ การโจมตีแบบ adversary-in-the-middle เพิ่มขึ้น — ขโมย session cookie เพื่อข้าม 2FA ➡️ การโจมตีระบบ OT (Operational Technology) เช่นโรงงานและโครงสร้างพื้นฐานเพิ่มขึ้น ➡️ จำนวนการโจมตี ransomware เพิ่มขึ้น 132% แม้ยอดจ่ายค่าไถ่จะลดลง https://www.techradar.com/pro/security/only-20-of-ransomware-is-not-powered-by-ai-but-expect-that-number-to-drop-even-further-in-2025
    0 ความคิดเห็น 0 การแบ่งปัน 321 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก xAI: เมื่อบริษัทที่วิ่งเร็วที่สุดในวงการ AI ต้องหยุดชั่วคราวเพื่อจัดระเบียบภายใน

    Mike Liberatore อดีตผู้บริหารจาก Airbnb เข้ารับตำแหน่ง CFO ของ xAI ในเดือนเมษายน 2025 และลาออกในปลายเดือนกรกฎาคม หลังจากอยู่ในตำแหน่งเพียง 4 เดือน โดยไม่มีการเปิดเผยเหตุผลอย่างเป็นทางการจากบริษัท2 แต่การลาออกของเขาไม่ได้เกิดขึ้นโดดเดี่ยว—เพราะก่อนหน้านั้นไม่นาน ผู้ร่วมก่อตั้ง Igor Babuschkin ก็ประกาศลาออกเพื่อไปตั้งบริษัทด้าน AI safety ของตัวเอง และตามมาด้วยการลาออกของที่ปรึกษากฎหมายระดับสูงอีกสองคน รวมถึง CEO ของแพลตฟอร์ม X ที่ถูกควบรวมเข้ากับ xAI

    Liberatore มีบทบาทสำคัญในการระดมทุนกว่า 10,000 ล้านดอลลาร์ ทั้งในรูปแบบหนี้และหุ้น เพื่อสนับสนุนการสร้าง data center และการพัฒนา Grok ซึ่งเป็นโมเดล AI ที่ Musk ตั้งใจใช้เป็นทางเลือกที่ “ปลอด censorship” ต่อ OpenAI และ Google

    อย่างไรก็ตาม Grok เองก็เผชิญกับปัญหาหนัก—ตั้งแต่การถูกเจาะระบบภายใน 48 ชั่วโมงหลังเปิดตัว ไปจนถึงการสร้างเนื้อหาที่ไม่เหมาะสม เช่น การยกย่องเผด็จการ หรือการสร้าง deepfake ที่ละเมิดสิทธิส่วนบุคคล ซึ่งทำให้เกิดคำถามว่า xAI กำลังเร่งพัฒนาเร็วเกินไปโดยไม่คำนึงถึงความปลอดภัยและความมั่นคงของระบบ

    การลาออกของ Mike Liberatore
    เข้ารับตำแหน่ง CFO ในเดือนเมษายน 2025 และลาออกปลายกรกฎาคม
    ไม่มีการเปิดเผยเหตุผลอย่างเป็นทางการจาก xAI
    มีบทบาทสำคัญในการระดมทุนกว่า 10,000 ล้านดอลลาร์เพื่อพัฒนา Grok และ data center

    ลำดับการลาออกของผู้บริหาร
    ผู้ร่วมก่อตั้ง Igor Babuschkin ลาออกเพื่อก่อตั้งบริษัทด้าน AI safety
    ที่ปรึกษากฎหมาย Robert Keele และ Raghu Rao ลาออกในเดือนสิงหาคม
    Linda Yaccarino CEO ของ X ลาออกหลังจากแพลตฟอร์มถูกควบรวมกับ xAI

    ปัญหาของ Grok และผลกระทบต่อองค์กร
    Grok ถูกเจาะระบบภายใน 48 ชั่วโมงหลังเปิดตัว
    สร้างเนื้อหาที่ไม่เหมาะสม เช่น การยกย่องเผด็จการและ deepfake ละเมิดสิทธิ
    เกิดคำถามเรื่องความปลอดภัยและการควบคุมโมเดล AI

    บริบทการแข่งขันในวงการ AI
    xAI แข่งขันกับ OpenAI, Google และ Anthropic ที่ลงทุนมหาศาลในระบบ AI
    Musk ตั้งใจใช้ Grok เป็นทางเลือกที่ “ปลอด censorship”
    การลาออกของผู้บริหารอาจสะท้อนถึงแรงกดดันภายในองค์กร

    https://www.thestar.com.my/tech/tech-news/2025/09/04/xai039s-finance-chief-steps-down-wsj-reports
    🎙️ เรื่องเล่าจาก xAI: เมื่อบริษัทที่วิ่งเร็วที่สุดในวงการ AI ต้องหยุดชั่วคราวเพื่อจัดระเบียบภายใน Mike Liberatore อดีตผู้บริหารจาก Airbnb เข้ารับตำแหน่ง CFO ของ xAI ในเดือนเมษายน 2025 และลาออกในปลายเดือนกรกฎาคม หลังจากอยู่ในตำแหน่งเพียง 4 เดือน โดยไม่มีการเปิดเผยเหตุผลอย่างเป็นทางการจากบริษัท2 แต่การลาออกของเขาไม่ได้เกิดขึ้นโดดเดี่ยว—เพราะก่อนหน้านั้นไม่นาน ผู้ร่วมก่อตั้ง Igor Babuschkin ก็ประกาศลาออกเพื่อไปตั้งบริษัทด้าน AI safety ของตัวเอง และตามมาด้วยการลาออกของที่ปรึกษากฎหมายระดับสูงอีกสองคน รวมถึง CEO ของแพลตฟอร์ม X ที่ถูกควบรวมเข้ากับ xAI Liberatore มีบทบาทสำคัญในการระดมทุนกว่า 10,000 ล้านดอลลาร์ ทั้งในรูปแบบหนี้และหุ้น เพื่อสนับสนุนการสร้าง data center และการพัฒนา Grok ซึ่งเป็นโมเดล AI ที่ Musk ตั้งใจใช้เป็นทางเลือกที่ “ปลอด censorship” ต่อ OpenAI และ Google อย่างไรก็ตาม Grok เองก็เผชิญกับปัญหาหนัก—ตั้งแต่การถูกเจาะระบบภายใน 48 ชั่วโมงหลังเปิดตัว ไปจนถึงการสร้างเนื้อหาที่ไม่เหมาะสม เช่น การยกย่องเผด็จการ หรือการสร้าง deepfake ที่ละเมิดสิทธิส่วนบุคคล ซึ่งทำให้เกิดคำถามว่า xAI กำลังเร่งพัฒนาเร็วเกินไปโดยไม่คำนึงถึงความปลอดภัยและความมั่นคงของระบบ ✅ การลาออกของ Mike Liberatore ➡️ เข้ารับตำแหน่ง CFO ในเดือนเมษายน 2025 และลาออกปลายกรกฎาคม ➡️ ไม่มีการเปิดเผยเหตุผลอย่างเป็นทางการจาก xAI ➡️ มีบทบาทสำคัญในการระดมทุนกว่า 10,000 ล้านดอลลาร์เพื่อพัฒนา Grok และ data center ✅ ลำดับการลาออกของผู้บริหาร ➡️ ผู้ร่วมก่อตั้ง Igor Babuschkin ลาออกเพื่อก่อตั้งบริษัทด้าน AI safety ➡️ ที่ปรึกษากฎหมาย Robert Keele และ Raghu Rao ลาออกในเดือนสิงหาคม ➡️ Linda Yaccarino CEO ของ X ลาออกหลังจากแพลตฟอร์มถูกควบรวมกับ xAI ✅ ปัญหาของ Grok และผลกระทบต่อองค์กร ➡️ Grok ถูกเจาะระบบภายใน 48 ชั่วโมงหลังเปิดตัว ➡️ สร้างเนื้อหาที่ไม่เหมาะสม เช่น การยกย่องเผด็จการและ deepfake ละเมิดสิทธิ ➡️ เกิดคำถามเรื่องความปลอดภัยและการควบคุมโมเดล AI ✅ บริบทการแข่งขันในวงการ AI ➡️ xAI แข่งขันกับ OpenAI, Google และ Anthropic ที่ลงทุนมหาศาลในระบบ AI ➡️ Musk ตั้งใจใช้ Grok เป็นทางเลือกที่ “ปลอด censorship” ➡️ การลาออกของผู้บริหารอาจสะท้อนถึงแรงกดดันภายในองค์กร https://www.thestar.com.my/tech/tech-news/2025/09/04/xai039s-finance-chief-steps-down-wsj-reports
    WWW.THESTAR.COM.MY
    xAI's finance chief steps down after a few months on job, WSJ reports
    (Reuters) -The finance chief of Elon Musk's xAI, Mike Liberatore, has left the artificial intelligence startup after just a few months on the job, the Wall Street Journal reported on Wednesday, citing people familiar with the matter.
    0 ความคิดเห็น 0 การแบ่งปัน 234 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก WeChat ถึง Douyin: เมื่อโพสต์ทุกชิ้นต้องบอกว่า “มนุษย์หรือ AI”

    ในเดือนกันยายน 2025 จีนได้บังคับใช้กฎหมายใหม่ที่กำหนดให้ทุกแพลตฟอร์มโซเชียลมีเดียต้องติดป้ายกำกับเนื้อหาที่สร้างโดย AI อย่างชัดเจน ทั้งในรูปแบบที่ผู้ใช้มองเห็นได้ (explicit labels) และฝังไว้ใน metadata สำหรับระบบอัตโนมัติ (implicit identifiers) โดยมีเป้าหมายเพื่อควบคุมการแพร่กระจายของข้อมูลเท็จ, deepfake, และการชักจูงทางความคิดผ่านเทคโนโลยีปัญญาประดิษฐ์

    แพลตฟอร์มยักษ์ใหญ่ของจีน เช่น WeChat, Douyin (TikTok เวอร์ชันจีน), Weibo และ RedNote ต่างออกประกาศให้ผู้ใช้ต้อง “ประกาศด้วยตัวเอง” หากโพสต์นั้นสร้างด้วย AI และห้ามลบหรือแก้ไขป้ายกำกับที่ระบบติดไว้โดยเด็ดขาด หากฝ่าฝืน อาจถูกลบโพสต์หรือถูกลงโทษตามที่ Cyberspace Administration of China (CAC) กำหนดไว้

    นอกจากนี้ CAC ยังเปิดช่องให้ผู้ใช้ทั่วไปสามารถ “รายงาน” เนื้อหาที่ไม่ได้ติดป้าย AI ได้ด้วยตนเอง และมีการตั้งระบบตรวจสอบ metadata เพื่อช่วยตรวจจับเนื้อหาที่หลุดรอดจากการติดป้าย

    แม้จีนจะเป็นประเทศแรกที่ออกกฎหมายลักษณะนี้อย่างเป็นทางการ แต่แนวคิดนี้กำลังแพร่ไปทั่วโลก เช่น Internet Engineering Task Force เสนอให้มี “AI header field” สำหรับเว็บไซต์ และ Google ก็เริ่มฝัง C2PA credentials ในภาพถ่ายจาก Pixel 10 เพื่อบอกว่า “ภาพนี้ผ่าน AI หรือไม่”


    https://www.tomshardware.com/tech-industry/artificial-intelligence/chinese-social-media-firms-comply-with-strict-ai-labelling-law-making-it-clear-to-users-and-bots-whats-real-and-whats-not
    🎙️ เรื่องเล่าจาก WeChat ถึง Douyin: เมื่อโพสต์ทุกชิ้นต้องบอกว่า “มนุษย์หรือ AI” ในเดือนกันยายน 2025 จีนได้บังคับใช้กฎหมายใหม่ที่กำหนดให้ทุกแพลตฟอร์มโซเชียลมีเดียต้องติดป้ายกำกับเนื้อหาที่สร้างโดย AI อย่างชัดเจน ทั้งในรูปแบบที่ผู้ใช้มองเห็นได้ (explicit labels) และฝังไว้ใน metadata สำหรับระบบอัตโนมัติ (implicit identifiers) โดยมีเป้าหมายเพื่อควบคุมการแพร่กระจายของข้อมูลเท็จ, deepfake, และการชักจูงทางความคิดผ่านเทคโนโลยีปัญญาประดิษฐ์ แพลตฟอร์มยักษ์ใหญ่ของจีน เช่น WeChat, Douyin (TikTok เวอร์ชันจีน), Weibo และ RedNote ต่างออกประกาศให้ผู้ใช้ต้อง “ประกาศด้วยตัวเอง” หากโพสต์นั้นสร้างด้วย AI และห้ามลบหรือแก้ไขป้ายกำกับที่ระบบติดไว้โดยเด็ดขาด หากฝ่าฝืน อาจถูกลบโพสต์หรือถูกลงโทษตามที่ Cyberspace Administration of China (CAC) กำหนดไว้ นอกจากนี้ CAC ยังเปิดช่องให้ผู้ใช้ทั่วไปสามารถ “รายงาน” เนื้อหาที่ไม่ได้ติดป้าย AI ได้ด้วยตนเอง และมีการตั้งระบบตรวจสอบ metadata เพื่อช่วยตรวจจับเนื้อหาที่หลุดรอดจากการติดป้าย แม้จีนจะเป็นประเทศแรกที่ออกกฎหมายลักษณะนี้อย่างเป็นทางการ แต่แนวคิดนี้กำลังแพร่ไปทั่วโลก เช่น Internet Engineering Task Force เสนอให้มี “AI header field” สำหรับเว็บไซต์ และ Google ก็เริ่มฝัง C2PA credentials ในภาพถ่ายจาก Pixel 10 เพื่อบอกว่า “ภาพนี้ผ่าน AI หรือไม่” https://www.tomshardware.com/tech-industry/artificial-intelligence/chinese-social-media-firms-comply-with-strict-ai-labelling-law-making-it-clear-to-users-and-bots-whats-real-and-whats-not
    WWW.TOMSHARDWARE.COM
    Chinese social media firms comply with strict AI labelling law, making it clear to users and bots what's real and what's not
    It's part of a broader push by the Cyberspace Administration of China to have greater oversight over the AI industry and the content it produces.
    0 ความคิดเห็น 0 การแบ่งปัน 396 มุมมอง 0 รีวิว
  • PromptLock — เมื่อ AI กลายเป็นสมองของแรนซัมแวร์

    ในอดีต แรนซัมแวร์มักใช้โค้ดที่เขียนไว้ล่วงหน้าเพื่อโจมตีเหยื่อ แต่ PromptLock เปลี่ยนเกมทั้งหมด ด้วยการใช้โมเดล AI แบบโอเพ่นซอร์ส gpt-oss:20b จาก OpenAI ที่รันแบบ local ผ่าน Ollama API เพื่อสร้างสคริปต์อันตรายแบบสด ๆ บนเครื่องเหยื่อ

    มัลแวร์ตัวนี้ใช้ Lua ซึ่งเป็นภาษาที่เบาและข้ามแพลตฟอร์มได้ดี โดยสามารถทำงานบน Windows, macOS และ Linux ได้อย่างลื่นไหล มันจะสแกนไฟล์ในเครื่อง ตรวจสอบข้อมูลสำคัญ และเลือกว่าจะขโมย เข้ารหัส หรือแม้แต่ทำลายข้อมูล — แม้ว่าฟีเจอร์ทำลายข้อมูลยังไม่ถูกเปิดใช้งานในเวอร์ชันปัจจุบัน

    สิ่งที่ทำให้ PromptLock น่ากลัวคือความสามารถในการเปลี่ยนพฤติกรรมทุกครั้งที่รัน แม้จะใช้ prompt เดิมก็ตาม เพราะ LLM เป็นระบบ non-deterministic ซึ่งทำให้เครื่องมือป้องกันไม่สามารถจับรูปแบบได้ง่าย

    นอกจากนี้ การรันโมเดล AI แบบ local ยังช่วยให้แฮกเกอร์ไม่ต้องเรียก API ไปยังเซิร์ฟเวอร์ของ OpenAI ซึ่งหมายความว่าไม่มีการบันทึกหรือแจ้งเตือนจากฝั่งผู้ให้บริการ AI

    ESET พบมัลแวร์นี้จากตัวอย่างที่ถูกอัปโหลดใน VirusTotal และเชื่อว่าเป็น proof-of-concept หรือโค้ดต้นแบบที่ยังไม่ถูกใช้โจมตีจริง แต่ก็เป็นสัญญาณเตือนว่า “ยุคของแรนซัมแวร์ที่มีสมอง” ได้เริ่มต้นขึ้นแล้ว

    สรุปเนื้อหาเป็นหัวข้อ
    ESET ค้นพบมัลแวร์ PromptLock ซึ่งเป็นแรนซัมแวร์ตัวแรกที่ใช้ AI สร้างโค้ดแบบสด
    ใช้โมเดล gpt-oss:20b จาก OpenAI ผ่าน Ollama API บนเครื่องเหยื่อโดยตรง
    สร้าง Lua script เพื่อสแกนไฟล์ ขโมยข้อมูล เข้ารหัส และอาจทำลายข้อมูล
    รองรับทุกระบบปฏิบัติการหลัก: Windows, macOS และ Linux
    ใช้การเข้ารหัสแบบ SPECK 128-bit ซึ่งเบาและเร็ว
    โค้ดมี prompt ฝังไว้ล่วงหน้าเพื่อสั่งให้ LLM สร้างสคริปต์ตามสถานการณ์
    มีการฝัง Bitcoin address สำหรับเรียกค่าไถ่ (ใช้ของ Satoshi Nakamoto เป็น placeholder)
    พบตัวอย่างใน VirusTotal แต่ยังไม่มีหลักฐานว่าใช้โจมตีจริง
    ESET เชื่อว่าเป็น proof-of-concept ที่แสดงศักยภาพของ AI ในการสร้างมัลแวร์
    OpenAI ระบุว่ากำลังพัฒนาระบบป้องกันและขอบคุณนักวิจัยที่แจ้งเตือน

    ข้อมูลเสริมจากภายนอก
    Lua เป็นภาษาที่นิยมในเกมและปลั๊กอิน แต่มีประสิทธิภาพสูงและฝังง่ายในมัลแวร์
    Golang ถูกใช้เป็นโครงสร้างหลักของมัลแวร์ เพราะข้ามแพลตฟอร์มและคอมไพล์ง่าย
    Ollama API เป็นช่องทางที่ช่วยให้โมเดล AI ทำงานแบบ local โดยไม่ต้องเรียกเซิร์ฟเวอร์
    Internal Proxy (MITRE ATT&CK T1090.001) เป็นเทคนิคที่ใช้เชื่อมต่อกับเซิร์ฟเวอร์ภายนอกอย่างลับ
    AI ถูกใช้ในมัลแวร์มากขึ้น เช่น การสร้าง phishing message และ deepfake

    https://www.tomshardware.com/tech-industry/cyber-security/the-first-ai-powered-ransomware-has-been-discovered-promptlock-uses-local-ai-to-foil-heuristic-detection-and-evade-api-tracking
    🧠 PromptLock — เมื่อ AI กลายเป็นสมองของแรนซัมแวร์ ในอดีต แรนซัมแวร์มักใช้โค้ดที่เขียนไว้ล่วงหน้าเพื่อโจมตีเหยื่อ แต่ PromptLock เปลี่ยนเกมทั้งหมด ด้วยการใช้โมเดล AI แบบโอเพ่นซอร์ส gpt-oss:20b จาก OpenAI ที่รันแบบ local ผ่าน Ollama API เพื่อสร้างสคริปต์อันตรายแบบสด ๆ บนเครื่องเหยื่อ มัลแวร์ตัวนี้ใช้ Lua ซึ่งเป็นภาษาที่เบาและข้ามแพลตฟอร์มได้ดี โดยสามารถทำงานบน Windows, macOS และ Linux ได้อย่างลื่นไหล มันจะสแกนไฟล์ในเครื่อง ตรวจสอบข้อมูลสำคัญ และเลือกว่าจะขโมย เข้ารหัส หรือแม้แต่ทำลายข้อมูล — แม้ว่าฟีเจอร์ทำลายข้อมูลยังไม่ถูกเปิดใช้งานในเวอร์ชันปัจจุบัน สิ่งที่ทำให้ PromptLock น่ากลัวคือความสามารถในการเปลี่ยนพฤติกรรมทุกครั้งที่รัน แม้จะใช้ prompt เดิมก็ตาม เพราะ LLM เป็นระบบ non-deterministic ซึ่งทำให้เครื่องมือป้องกันไม่สามารถจับรูปแบบได้ง่าย นอกจากนี้ การรันโมเดล AI แบบ local ยังช่วยให้แฮกเกอร์ไม่ต้องเรียก API ไปยังเซิร์ฟเวอร์ของ OpenAI ซึ่งหมายความว่าไม่มีการบันทึกหรือแจ้งเตือนจากฝั่งผู้ให้บริการ AI ESET พบมัลแวร์นี้จากตัวอย่างที่ถูกอัปโหลดใน VirusTotal และเชื่อว่าเป็น proof-of-concept หรือโค้ดต้นแบบที่ยังไม่ถูกใช้โจมตีจริง แต่ก็เป็นสัญญาณเตือนว่า “ยุคของแรนซัมแวร์ที่มีสมอง” ได้เริ่มต้นขึ้นแล้ว 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ ESET ค้นพบมัลแวร์ PromptLock ซึ่งเป็นแรนซัมแวร์ตัวแรกที่ใช้ AI สร้างโค้ดแบบสด ➡️ ใช้โมเดล gpt-oss:20b จาก OpenAI ผ่าน Ollama API บนเครื่องเหยื่อโดยตรง ➡️ สร้าง Lua script เพื่อสแกนไฟล์ ขโมยข้อมูล เข้ารหัส และอาจทำลายข้อมูล ➡️ รองรับทุกระบบปฏิบัติการหลัก: Windows, macOS และ Linux ➡️ ใช้การเข้ารหัสแบบ SPECK 128-bit ซึ่งเบาและเร็ว ➡️ โค้ดมี prompt ฝังไว้ล่วงหน้าเพื่อสั่งให้ LLM สร้างสคริปต์ตามสถานการณ์ ➡️ มีการฝัง Bitcoin address สำหรับเรียกค่าไถ่ (ใช้ของ Satoshi Nakamoto เป็น placeholder) ➡️ พบตัวอย่างใน VirusTotal แต่ยังไม่มีหลักฐานว่าใช้โจมตีจริง ➡️ ESET เชื่อว่าเป็น proof-of-concept ที่แสดงศักยภาพของ AI ในการสร้างมัลแวร์ ➡️ OpenAI ระบุว่ากำลังพัฒนาระบบป้องกันและขอบคุณนักวิจัยที่แจ้งเตือน ✅ ข้อมูลเสริมจากภายนอก ➡️ Lua เป็นภาษาที่นิยมในเกมและปลั๊กอิน แต่มีประสิทธิภาพสูงและฝังง่ายในมัลแวร์ ➡️ Golang ถูกใช้เป็นโครงสร้างหลักของมัลแวร์ เพราะข้ามแพลตฟอร์มและคอมไพล์ง่าย ➡️ Ollama API เป็นช่องทางที่ช่วยให้โมเดล AI ทำงานแบบ local โดยไม่ต้องเรียกเซิร์ฟเวอร์ ➡️ Internal Proxy (MITRE ATT&CK T1090.001) เป็นเทคนิคที่ใช้เชื่อมต่อกับเซิร์ฟเวอร์ภายนอกอย่างลับ ➡️ AI ถูกใช้ในมัลแวร์มากขึ้น เช่น การสร้าง phishing message และ deepfake https://www.tomshardware.com/tech-industry/cyber-security/the-first-ai-powered-ransomware-has-been-discovered-promptlock-uses-local-ai-to-foil-heuristic-detection-and-evade-api-tracking
    0 ความคิดเห็น 0 การแบ่งปัน 426 มุมมอง 0 รีวิว
  • เมื่อข้อมูลรั่วไหลไม่ใช่แค่เรื่องเทคนิค แต่เป็นเรื่องเงิน ชื่อเสียง และอนาคตขององค์กร

    ลองจินตนาการว่าองค์กรของคุณถูกเจาะระบบ ข้อมูลลูกค้าไหลออกไปสู่มือแฮกเกอร์ และคุณต้องรับมือกับความเสียหายที่ไม่ใช่แค่ค่าแก้ไขระบบ แต่รวมถึงค่าปรับทางกฎหมาย การสูญเสียลูกค้า และราคาหุ้นที่ร่วงลง

    รายงานล่าสุดจาก IBM และ Ponemon Institute เผยว่า แม้ค่าเฉลี่ยของการรั่วไหลข้อมูลทั่วโลกจะลดลงเหลือ $4.44 ล้านในปี 2025 — ครั้งแรกในรอบ 5 ปี — แต่ในสหรัฐฯ กลับพุ่งขึ้นเป็น $10.22 ล้านต่อเหตุการณ์ เพราะค่าปรับและต้นทุนการตรวจจับที่สูงขึ้น

    ต้นเหตุหลักของการรั่วไหลยังคงเป็น phishing (16%) และการเจาะระบบผ่านซัพพลายเชน (15%) ซึ่งใช้ช่องโหว่จาก API หรือแอปพลิเคชันที่ไม่ได้รับการควบคุมอย่างเหมาะสม โดยเฉพาะในระบบ AI ที่กำลังถูกนำมาใช้โดยไม่มีการกำกับดูแลที่เพียงพอ

    ที่น่าตกใจคือ 97% ขององค์กรที่ถูกโจมตีผ่าน AI ไม่มีระบบควบคุมการเข้าถึง AI และ 63% ยังไม่มีนโยบายกำกับดูแล AI เลยด้วยซ้ำ

    แม้ AI จะช่วยลดเวลาในการตรวจจับและตอบสนองต่อเหตุการณ์ได้มากถึง 80 วัน และลดค่าใช้จ่ายได้เฉลี่ย $2.22 ล้าน แต่หากไม่มีการจัดการ governance ที่ดี ก็อาจกลายเป็นช่องโหว่ใหม่ที่ทำให้ความเสียหายหนักขึ้น

    สรุปเนื้อหาเป็นหัวข้อ
    ค่าเฉลี่ยของการรั่วไหลข้อมูลทั่วโลกในปี 2025 อยู่ที่ $4.44 ล้าน ลดลง 9% จากปี 2024
    สหรัฐฯ มีค่าเสียหายสูงสุดที่ $10.22 ล้าน เพิ่มขึ้นจากปีที่แล้ว
    Healthcare เป็นอุตสาหกรรมที่เสียหายมากที่สุด เฉลี่ย $7.42 ล้านต่อเหตุการณ์
    Phishing เป็นสาเหตุหลักของการรั่วไหล (16%) รองลงมาคือการเจาะระบบซัพพลายเชน (15%)
    เวลาเฉลี่ยในการตรวจจับและควบคุมเหตุการณ์ลดลงเหลือ 241 วัน
    การใช้ AI และ automation ช่วยลดค่าใช้จ่ายได้เฉลี่ย $2.22 ล้านต่อเหตุการณ์
    Shadow AI เป็นสาเหตุของการรั่วไหลใน 20% ขององค์กรที่ถูกโจมตี
    97% ขององค์กรที่ถูกโจมตีผ่าน AI ไม่มีระบบควบคุมการเข้าถึง AI
    63% ขององค์กรยังไม่มีนโยบายกำกับดูแล AI หรือกำลังอยู่ระหว่างพัฒนา
    การใช้ DevSecOps และ SIEM เป็นปัจจัยสำคัญที่ช่วยลดค่าใช้จ่ายจากการรั่วไหล

    ข้อมูลเสริมจากภายนอก
    การเจาะระบบผ่าน API ที่ไม่ได้รับการตรวจสอบเป็นช่องทางหลักในการโจมตี AI
    Shadow AI มักใช้ API ที่ไม่มีการล็อกอินหรือการตรวจสอบ ทำให้ตรวจจับยาก
    การรั่วไหลผ่าน AI มีผลกระทบต่อข้อมูลส่วนบุคคล (65%) และทรัพย์สินทางปัญญา (40%)
    การโจมตีผ่าน AI มักใช้ phishing และ deepfake เพื่อหลอกลวงผู้ใช้
    การไม่มีระบบ inventory สำหรับ API ทำให้ไม่สามารถตรวจสอบช่องโหว่ได้ทันเวลา

    https://www.csoonline.com/article/567697/what-is-the-cost-of-a-data-breach-3.html
    🎙️ เมื่อข้อมูลรั่วไหลไม่ใช่แค่เรื่องเทคนิค แต่เป็นเรื่องเงิน ชื่อเสียง และอนาคตขององค์กร ลองจินตนาการว่าองค์กรของคุณถูกเจาะระบบ ข้อมูลลูกค้าไหลออกไปสู่มือแฮกเกอร์ และคุณต้องรับมือกับความเสียหายที่ไม่ใช่แค่ค่าแก้ไขระบบ แต่รวมถึงค่าปรับทางกฎหมาย การสูญเสียลูกค้า และราคาหุ้นที่ร่วงลง รายงานล่าสุดจาก IBM และ Ponemon Institute เผยว่า แม้ค่าเฉลี่ยของการรั่วไหลข้อมูลทั่วโลกจะลดลงเหลือ $4.44 ล้านในปี 2025 — ครั้งแรกในรอบ 5 ปี — แต่ในสหรัฐฯ กลับพุ่งขึ้นเป็น $10.22 ล้านต่อเหตุการณ์ เพราะค่าปรับและต้นทุนการตรวจจับที่สูงขึ้น ต้นเหตุหลักของการรั่วไหลยังคงเป็น phishing (16%) และการเจาะระบบผ่านซัพพลายเชน (15%) ซึ่งใช้ช่องโหว่จาก API หรือแอปพลิเคชันที่ไม่ได้รับการควบคุมอย่างเหมาะสม โดยเฉพาะในระบบ AI ที่กำลังถูกนำมาใช้โดยไม่มีการกำกับดูแลที่เพียงพอ ที่น่าตกใจคือ 97% ขององค์กรที่ถูกโจมตีผ่าน AI ไม่มีระบบควบคุมการเข้าถึง AI และ 63% ยังไม่มีนโยบายกำกับดูแล AI เลยด้วยซ้ำ แม้ AI จะช่วยลดเวลาในการตรวจจับและตอบสนองต่อเหตุการณ์ได้มากถึง 80 วัน และลดค่าใช้จ่ายได้เฉลี่ย $2.22 ล้าน แต่หากไม่มีการจัดการ governance ที่ดี ก็อาจกลายเป็นช่องโหว่ใหม่ที่ทำให้ความเสียหายหนักขึ้น 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ ค่าเฉลี่ยของการรั่วไหลข้อมูลทั่วโลกในปี 2025 อยู่ที่ $4.44 ล้าน ลดลง 9% จากปี 2024 ➡️ สหรัฐฯ มีค่าเสียหายสูงสุดที่ $10.22 ล้าน เพิ่มขึ้นจากปีที่แล้ว ➡️ Healthcare เป็นอุตสาหกรรมที่เสียหายมากที่สุด เฉลี่ย $7.42 ล้านต่อเหตุการณ์ ➡️ Phishing เป็นสาเหตุหลักของการรั่วไหล (16%) รองลงมาคือการเจาะระบบซัพพลายเชน (15%) ➡️ เวลาเฉลี่ยในการตรวจจับและควบคุมเหตุการณ์ลดลงเหลือ 241 วัน ➡️ การใช้ AI และ automation ช่วยลดค่าใช้จ่ายได้เฉลี่ย $2.22 ล้านต่อเหตุการณ์ ➡️ Shadow AI เป็นสาเหตุของการรั่วไหลใน 20% ขององค์กรที่ถูกโจมตี ➡️ 97% ขององค์กรที่ถูกโจมตีผ่าน AI ไม่มีระบบควบคุมการเข้าถึง AI ➡️ 63% ขององค์กรยังไม่มีนโยบายกำกับดูแล AI หรือกำลังอยู่ระหว่างพัฒนา ➡️ การใช้ DevSecOps และ SIEM เป็นปัจจัยสำคัญที่ช่วยลดค่าใช้จ่ายจากการรั่วไหล ✅ ข้อมูลเสริมจากภายนอก ➡️ การเจาะระบบผ่าน API ที่ไม่ได้รับการตรวจสอบเป็นช่องทางหลักในการโจมตี AI ➡️ Shadow AI มักใช้ API ที่ไม่มีการล็อกอินหรือการตรวจสอบ ทำให้ตรวจจับยาก ➡️ การรั่วไหลผ่าน AI มีผลกระทบต่อข้อมูลส่วนบุคคล (65%) และทรัพย์สินทางปัญญา (40%) ➡️ การโจมตีผ่าน AI มักใช้ phishing และ deepfake เพื่อหลอกลวงผู้ใช้ ➡️ การไม่มีระบบ inventory สำหรับ API ทำให้ไม่สามารถตรวจสอบช่องโหว่ได้ทันเวลา https://www.csoonline.com/article/567697/what-is-the-cost-of-a-data-breach-3.html
    WWW.CSOONLINE.COM
    What is the cost of a data breach?
    The cost of a data breach is not easy to define, but as organizations increasingly fall victim to attacks and exposures, financial repercussions are becoming clearer.
    0 ความคิดเห็น 0 การแบ่งปัน 401 มุมมอง 0 รีวิว
  • ยุคแห่งการแฮกด้วย AI มาถึงแล้ว: เมื่อทั้งฝ่ายดีและร้ายใช้ AI ในสงครามไซเบอร์

    ในปี 2025 โลกไซเบอร์กำลังเข้าสู่ยุคใหม่ที่ AI ไม่ได้เป็นแค่เครื่องมือช่วยงานทั่วไปอีกต่อไป แต่กลายเป็นอาวุธในสงครามระหว่างแฮกเกอร์และผู้ป้องกันระบบ โดยรายงานจาก NBC และ Tom’s Hardware ระบุว่า AI โดยเฉพาะ LLMs (Large Language Models) เช่น ChatGPT, Gemini และ Big Sleep ถูกนำมาใช้ทั้งในการค้นหาช่องโหว่และสร้างมัลแวร์

    ตัวอย่างที่ชัดเจนคือกรณีของรัสเซียที่ฝังโปรแกรม AI ลงในอีเมลฟิชชิ่งเพื่อค้นหาไฟล์ลับในคอมพิวเตอร์ของเหยื่อโดยอัตโนมัติ หรือกรณีของเกาหลีเหนือที่ใช้ AI สร้างโปรไฟล์ปลอมเพื่อสมัครงานในบริษัทเทคโนโลยีตะวันตก แล้วใช้ AI สื่อสารกับเพื่อนร่วมงานเพื่อหลอกลวงข้อมูล

    ในฝั่งของผู้ป้องกัน Google ใช้ AI “Big Sleep” ค้นพบช่องโหว่กว่า 20 จุดในซอฟต์แวร์โอเพ่นซอร์ส เช่น FFmpeg และ ImageMagick โดยไม่มีมนุษย์เข้าไปช่วยในขั้นตอนแรกเลย ส่วน CrowdStrike และ ReliaQuest ก็ใช้ AI ช่วยวิเคราะห์เหตุการณ์และลดภาระงานที่ไม่จำเป็นให้กับทีมรักษาความปลอดภัย

    อย่างไรก็ตาม AI ยังไม่สามารถค้นพบช่องโหว่ใหม่ที่มนุษย์ไม่เคยรู้มาก่อน และยังสร้าง “AI slop” หรือรายงานปลอมจำนวนมากที่ทำให้นักพัฒนาซอฟต์แวร์ต้องเสียเวลาไปกับการตรวจสอบข้อมูลที่ไม่มีคุณภาพ

    ข้อมูลจากข่าวหลัก
    แฮกเกอร์จากหลายประเทศเริ่มใช้ AI ในการโจมตีไซเบอร์ เช่น รัสเซีย, เกาหลีเหนือ, จีน และอิหร่าน
    รัสเซียใช้ AI ฝังในอีเมลฟิชชิ่งเพื่อค้นหาไฟล์ลับในคอมพิวเตอร์เหยื่อ
    เกาหลีเหนือใช้ AI สร้างโปรไฟล์ปลอมเพื่อสมัครงานในบริษัทเทคโนโลยีตะวันตก
    Google ใช้ AI “Big Sleep” ค้นพบช่องโหว่กว่า 20 จุดในซอฟต์แวร์โอเพ่นซอร์ส
    CrowdStrike และ ReliaQuest ใช้ AI ช่วยวิเคราะห์และตอบสนองต่อเหตุการณ์ไซเบอร์
    AI ช่วยให้การค้นหาช่องโหว่เร็วขึ้น แต่ยังไม่สามารถค้นพบสิ่งใหม่ที่มนุษย์ไม่รู้
    HackerOne เริ่มแยกอันดับระหว่างนักวิจัยเดี่ยวกับกลุ่ม AI เช่น Xbow
    ปริมาณรายงานช่องโหว่ปลอมจาก AI เพิ่มขึ้นถึง 20% ในปี 2025

    ข้อมูลเสริมจากภายนอก
    Google Gemini และ DeepMind ร่วมกันพัฒนา Big Sleep เพื่อค้นหาช่องโหว่ก่อนที่แฮกเกอร์จะเจอ
    ช่องโหว่ CVE-2025-6965 ใน SQLite ถูก AI ค้นพบก่อนถูกโจมตีจริง
    AI ถูกใช้สร้าง deepfake เสียงและวิดีโอในแคมเปญฟิชชิ่งขั้นสูง
    87% ของผู้บริหาร IT กังวลเรื่องสงครามไซเบอร์ที่ใช้ AI เป็นอาวุธ
    85% ของเทคนิคโจมตีสามารถหลบหลีกเครื่องมือรักษาความปลอดภัยแบบเดิมได้
    Amazon และบริษัทใหญ่เชื่อว่า AI agents จะเปลี่ยนวิธีทำงานของมนุษย์ในทุกอุตสาหกรรม

    https://www.tomshardware.com/tech-industry/cyber-security/report-claims-the-era-of-ai-hacking-has-arrived-good-and-bad-actors-leveraging-ai-in-cybersecurity-arms-race
    🧠 ยุคแห่งการแฮกด้วย AI มาถึงแล้ว: เมื่อทั้งฝ่ายดีและร้ายใช้ AI ในสงครามไซเบอร์ ในปี 2025 โลกไซเบอร์กำลังเข้าสู่ยุคใหม่ที่ AI ไม่ได้เป็นแค่เครื่องมือช่วยงานทั่วไปอีกต่อไป แต่กลายเป็นอาวุธในสงครามระหว่างแฮกเกอร์และผู้ป้องกันระบบ โดยรายงานจาก NBC และ Tom’s Hardware ระบุว่า AI โดยเฉพาะ LLMs (Large Language Models) เช่น ChatGPT, Gemini และ Big Sleep ถูกนำมาใช้ทั้งในการค้นหาช่องโหว่และสร้างมัลแวร์ ตัวอย่างที่ชัดเจนคือกรณีของรัสเซียที่ฝังโปรแกรม AI ลงในอีเมลฟิชชิ่งเพื่อค้นหาไฟล์ลับในคอมพิวเตอร์ของเหยื่อโดยอัตโนมัติ หรือกรณีของเกาหลีเหนือที่ใช้ AI สร้างโปรไฟล์ปลอมเพื่อสมัครงานในบริษัทเทคโนโลยีตะวันตก แล้วใช้ AI สื่อสารกับเพื่อนร่วมงานเพื่อหลอกลวงข้อมูล ในฝั่งของผู้ป้องกัน Google ใช้ AI “Big Sleep” ค้นพบช่องโหว่กว่า 20 จุดในซอฟต์แวร์โอเพ่นซอร์ส เช่น FFmpeg และ ImageMagick โดยไม่มีมนุษย์เข้าไปช่วยในขั้นตอนแรกเลย ส่วน CrowdStrike และ ReliaQuest ก็ใช้ AI ช่วยวิเคราะห์เหตุการณ์และลดภาระงานที่ไม่จำเป็นให้กับทีมรักษาความปลอดภัย อย่างไรก็ตาม AI ยังไม่สามารถค้นพบช่องโหว่ใหม่ที่มนุษย์ไม่เคยรู้มาก่อน และยังสร้าง “AI slop” หรือรายงานปลอมจำนวนมากที่ทำให้นักพัฒนาซอฟต์แวร์ต้องเสียเวลาไปกับการตรวจสอบข้อมูลที่ไม่มีคุณภาพ ✅ ข้อมูลจากข่าวหลัก ➡️ แฮกเกอร์จากหลายประเทศเริ่มใช้ AI ในการโจมตีไซเบอร์ เช่น รัสเซีย, เกาหลีเหนือ, จีน และอิหร่าน ➡️ รัสเซียใช้ AI ฝังในอีเมลฟิชชิ่งเพื่อค้นหาไฟล์ลับในคอมพิวเตอร์เหยื่อ ➡️ เกาหลีเหนือใช้ AI สร้างโปรไฟล์ปลอมเพื่อสมัครงานในบริษัทเทคโนโลยีตะวันตก ➡️ Google ใช้ AI “Big Sleep” ค้นพบช่องโหว่กว่า 20 จุดในซอฟต์แวร์โอเพ่นซอร์ส ➡️ CrowdStrike และ ReliaQuest ใช้ AI ช่วยวิเคราะห์และตอบสนองต่อเหตุการณ์ไซเบอร์ ➡️ AI ช่วยให้การค้นหาช่องโหว่เร็วขึ้น แต่ยังไม่สามารถค้นพบสิ่งใหม่ที่มนุษย์ไม่รู้ ➡️ HackerOne เริ่มแยกอันดับระหว่างนักวิจัยเดี่ยวกับกลุ่ม AI เช่น Xbow ➡️ ปริมาณรายงานช่องโหว่ปลอมจาก AI เพิ่มขึ้นถึง 20% ในปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Google Gemini และ DeepMind ร่วมกันพัฒนา Big Sleep เพื่อค้นหาช่องโหว่ก่อนที่แฮกเกอร์จะเจอ ➡️ ช่องโหว่ CVE-2025-6965 ใน SQLite ถูก AI ค้นพบก่อนถูกโจมตีจริง ➡️ AI ถูกใช้สร้าง deepfake เสียงและวิดีโอในแคมเปญฟิชชิ่งขั้นสูง ➡️ 87% ของผู้บริหาร IT กังวลเรื่องสงครามไซเบอร์ที่ใช้ AI เป็นอาวุธ ➡️ 85% ของเทคนิคโจมตีสามารถหลบหลีกเครื่องมือรักษาความปลอดภัยแบบเดิมได้ ➡️ Amazon และบริษัทใหญ่เชื่อว่า AI agents จะเปลี่ยนวิธีทำงานของมนุษย์ในทุกอุตสาหกรรม https://www.tomshardware.com/tech-industry/cyber-security/report-claims-the-era-of-ai-hacking-has-arrived-good-and-bad-actors-leveraging-ai-in-cybersecurity-arms-race
    WWW.TOMSHARDWARE.COM
    Report claims 'the era of AI hacking has arrived' — good and bad actors leveraging AI in cybersecurity arms race
    The security industry and the hackers they're supposed to defend against have both increased their use of AI as publicly available agents become more capable.
    0 ความคิดเห็น 0 การแบ่งปัน 325 มุมมอง 0 รีวิว
  • มัลแวร์ที่สร้างโดย AI: ภัยเงียบที่ปรับตัวได้และไม่มีวันหยุด
    ในปี 2025 โลกไซเบอร์กำลังเผชิญกับศัตรูรูปแบบใหม่—มัลแวร์ที่สร้างโดย Generative AI (GenAI) ซึ่งสามารถเรียนรู้ ปรับเปลี่ยน และหลบหลีกระบบป้องกันได้อย่างมีประสิทธิภาพ

    CrowdStrike รายงานว่าแฮกเกอร์จากเกาหลีเหนือ รัสเซีย และอิหร่านใช้ AI สร้างมัลแวร์ที่สามารถเจาะระบบองค์กร สร้างเรซูเม่ปลอม และแม้แต่สัมภาษณ์งานด้วย deepfake เพื่อแฝงตัวเข้าไปในบริษัท

    มัลแวร์เหล่านี้ไม่เพียงแต่หลบหลีกการตรวจจับแบบเดิมได้ แต่ยังสามารถปรับเปลี่ยนตัวเองแบบ “polymorphic” คือเปลี่ยนโค้ดตลอดเวลาเพื่อไม่ให้ถูกจับได้

    AI ยังช่วยสร้างอีเมล phishing ที่เหมือนจริงมากจนผู้ใช้ทั่วไปแยกไม่ออก และสามารถวิเคราะห์ระบบเป้าหมายเพื่อหาช่องโหว่แบบเรียลไทม์

    สิ่งที่น่ากลัวที่สุดคือ “ไม่มีแพตช์” แบบเดิมที่จะแก้ไขได้ เพราะมัลแวร์เหล่านี้ไม่หยุดนิ่ง และสามารถปรับตัวตามการป้องกันที่องค์กรใช้

    ลักษณะของมัลแวร์ที่สร้างโดย AI
    ใช้ GenAI สร้างมัลแวร์ที่เรียนรู้และปรับเปลี่ยนตัวเองได้
    สามารถสร้าง deepfake เพื่อแฝงตัวในองค์กร
    ใช้ AI สร้าง phishing email ที่เหมือนจริงมาก
    ปรับโค้ดแบบ polymorphic เพื่อหลบหลีกการตรวจจับ
    วิเคราะห์ระบบเป้าหมายและปรับกลยุทธ์โจมตีแบบเรียลไทม์
    ไม่มีแพตช์แบบเดิมที่สามารถแก้ไขได้

    ข้อมูลเสริมจากภายนอก
    มัลแวร์ AI สามารถหลบเลี่ยงระบบ EDR โดยแฝงตัวใน process ของระบบ
    ใช้ adversarial ML เพื่อหลอกระบบตรวจจับพฤติกรรม
    แฮกเกอร์ระดับล่างสามารถใช้ AI สร้างมัลแวร์ได้โดยไม่ต้องมีความรู้ลึก
    การป้องกันต้องใช้ AI ฝั่งดีที่สามารถวิเคราะห์และตอบโต้แบบอัตโนมัติ
    Zero Trust Architecture และ Multi-Factor Authentication เป็นแนวทางป้องกันที่จำเป็น
    ระบบ NGAV และ AI-powered EDR เป็นเครื่องมือใหม่ที่องค์กรควรใช้

    https://www.thestar.com.my/tech/tech-news/2025/08/17/no-patch-available-ai-made-malware-could-overwhelm-cyber-defences
    🕷️ มัลแวร์ที่สร้างโดย AI: ภัยเงียบที่ปรับตัวได้และไม่มีวันหยุด ในปี 2025 โลกไซเบอร์กำลังเผชิญกับศัตรูรูปแบบใหม่—มัลแวร์ที่สร้างโดย Generative AI (GenAI) ซึ่งสามารถเรียนรู้ ปรับเปลี่ยน และหลบหลีกระบบป้องกันได้อย่างมีประสิทธิภาพ CrowdStrike รายงานว่าแฮกเกอร์จากเกาหลีเหนือ รัสเซีย และอิหร่านใช้ AI สร้างมัลแวร์ที่สามารถเจาะระบบองค์กร สร้างเรซูเม่ปลอม และแม้แต่สัมภาษณ์งานด้วย deepfake เพื่อแฝงตัวเข้าไปในบริษัท มัลแวร์เหล่านี้ไม่เพียงแต่หลบหลีกการตรวจจับแบบเดิมได้ แต่ยังสามารถปรับเปลี่ยนตัวเองแบบ “polymorphic” คือเปลี่ยนโค้ดตลอดเวลาเพื่อไม่ให้ถูกจับได้ AI ยังช่วยสร้างอีเมล phishing ที่เหมือนจริงมากจนผู้ใช้ทั่วไปแยกไม่ออก และสามารถวิเคราะห์ระบบเป้าหมายเพื่อหาช่องโหว่แบบเรียลไทม์ สิ่งที่น่ากลัวที่สุดคือ “ไม่มีแพตช์” แบบเดิมที่จะแก้ไขได้ เพราะมัลแวร์เหล่านี้ไม่หยุดนิ่ง และสามารถปรับตัวตามการป้องกันที่องค์กรใช้ ✅ ลักษณะของมัลแวร์ที่สร้างโดย AI ➡️ ใช้ GenAI สร้างมัลแวร์ที่เรียนรู้และปรับเปลี่ยนตัวเองได้ ➡️ สามารถสร้าง deepfake เพื่อแฝงตัวในองค์กร ➡️ ใช้ AI สร้าง phishing email ที่เหมือนจริงมาก ➡️ ปรับโค้ดแบบ polymorphic เพื่อหลบหลีกการตรวจจับ ➡️ วิเคราะห์ระบบเป้าหมายและปรับกลยุทธ์โจมตีแบบเรียลไทม์ ➡️ ไม่มีแพตช์แบบเดิมที่สามารถแก้ไขได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ มัลแวร์ AI สามารถหลบเลี่ยงระบบ EDR โดยแฝงตัวใน process ของระบบ ➡️ ใช้ adversarial ML เพื่อหลอกระบบตรวจจับพฤติกรรม ➡️ แฮกเกอร์ระดับล่างสามารถใช้ AI สร้างมัลแวร์ได้โดยไม่ต้องมีความรู้ลึก ➡️ การป้องกันต้องใช้ AI ฝั่งดีที่สามารถวิเคราะห์และตอบโต้แบบอัตโนมัติ ➡️ Zero Trust Architecture และ Multi-Factor Authentication เป็นแนวทางป้องกันที่จำเป็น ➡️ ระบบ NGAV และ AI-powered EDR เป็นเครื่องมือใหม่ที่องค์กรควรใช้ https://www.thestar.com.my/tech/tech-news/2025/08/17/no-patch-available-ai-made-malware-could-overwhelm-cyber-defences
    WWW.THESTAR.COM.MY
    No patch available: AI-made malware could overwhelm cyber-defences
    The "growing weaponisation" of generative artificial intelligence (GenAI) could make older forms of cybersecurity and virus scanning obsolete.
    0 ความคิดเห็น 0 การแบ่งปัน 260 มุมมอง 0 รีวิว
Pages Boosts