• เมื่อฮาร์ดดิสก์ปลอมทะลักตลาดโลก – และมาเลเซียกลายเป็นจุดศูนย์กลางของการหลอกลวง

    กลางเดือนสิงหาคม 2025 หน่วยงานในมาเลเซียร่วมกับทีมความปลอดภัยของ Seagate ได้บุกจับโกดังใกล้กรุงกัวลาลัมเปอร์ ซึ่งเป็นศูนย์กลางการปลอมแปลงฮาร์ดดิสก์ขนาดใหญ่ที่สุดแห่งหนึ่งในภูมิภาค โดยพบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, Western Digital และ Toshiba

    กลุ่มผู้ปลอมแปลงนำฮาร์ดดิสก์เก่าจากตลาดมือสอง—บางลูกมีอายุเกิน 10 ปี—มาล้างข้อมูล SMART (Self-Monitoring, Analysis, and Reporting Technology) เพื่อซ่อนอายุและการใช้งาน จากนั้นติดฉลากใหม่และขายผ่านแพลตฟอร์มอีคอมเมิร์ซอย่าง Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ใหม่สำหรับระบบ surveillance หรือ NAS

    ที่น่าตกใจคือฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ในการขุดเหรียญ Chia ที่อาศัยการเขียนข้อมูลลงดิสก์อย่างหนัก เมื่อการขุดไม่คุ้มค่าอีกต่อไป ฮาร์ดแวร์เหล่านี้จึงถูกขายต่อและกลายเป็นวัตถุดิบของการปลอมแปลง

    แม้ Seagate จะเริ่มเข้มงวดกับโปรแกรมคู่ค้า และใช้ระบบ Global Trade Screening เพื่อป้องกันการซื้อจากบริษัทที่อยู่ในบัญชีเฝ้าระวัง แต่การกระจายสินค้าปลอมยังคงเกิดขึ้นใน Amazon และแพลตฟอร์มอื่น ๆ โดยไม่มีการควบคุมที่มีประสิทธิภาพ

    สรุปเนื้อหาเป็นหัวข้อ
    มาเลเซียบุกจับโกดังปลอมฮาร์ดดิสก์ใกล้กรุงกัวลาลัมเปอร์
    พบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, WD และ Toshiba
    ฮาร์ดดิสก์ถูกล้างข้อมูล SMART และติดฉลากใหม่เพื่อขายเป็นของใหม่
    ขายผ่าน Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ surveillance หรือ NAS
    ฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ขุดเหรียญ Chia
    การขุด Chia ทำให้ฮาร์ดดิสก์เสื่อมเร็ว แต่ยังถูกนำกลับมาขาย
    Seagate เริ่มใช้ระบบ Global Trade Screening เพื่อคัดกรองคู่ค้า
    มีการปลอมฮาร์ดดิสก์ UnionSine ขายบน Amazon โดยไม่มีการควบคุม
    ผู้ปลอมแปลงสามารถสร้างรายได้หลายพันดอลลาร์ต่อเดือนจากการขายเหล่านี้
    การปลอมแปลงรวมถึงการอัปเกรดฮาร์ดดิสก์เก่าให้ดูเหมือนรุ่นใหม่ความจุสูง

    ข้อมูลเสริมจากภายนอก
    ฮาร์ดดิสก์ปลอมบางลูกมีอายุการใช้งานเกิน 10 ปี แต่ถูกขายเป็นของใหม่
    การล้าง SMART ทำให้ผู้ใช้ไม่สามารถตรวจสอบอายุหรือการใช้งานจริงได้
    Amazon และแพลตฟอร์มใหญ่ยังไม่มีระบบตรวจสอบสินค้าปลอมที่มีประสิทธิภาพ
    การปลอมแปลงฮาร์ดดิสก์ surveillance มีความเสี่ยงสูงต่อข้อมูลที่ต้องการความเสถียร
    Heise.de ประเมินว่ามีฮาร์ดดิสก์กว่า 1 ล้านลูกถูกปลดจากเครือข่าย Chia และเข้าสู่ตลาดมือสอง

    https://www.techradar.com/pro/major-raid-targets-counterfeit-fake-hdds-from-seagate-wd-and-toshiba-in-malaysia-but-is-it-too-little-too-late
    🎙️ เมื่อฮาร์ดดิสก์ปลอมทะลักตลาดโลก – และมาเลเซียกลายเป็นจุดศูนย์กลางของการหลอกลวง กลางเดือนสิงหาคม 2025 หน่วยงานในมาเลเซียร่วมกับทีมความปลอดภัยของ Seagate ได้บุกจับโกดังใกล้กรุงกัวลาลัมเปอร์ ซึ่งเป็นศูนย์กลางการปลอมแปลงฮาร์ดดิสก์ขนาดใหญ่ที่สุดแห่งหนึ่งในภูมิภาค โดยพบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, Western Digital และ Toshiba กลุ่มผู้ปลอมแปลงนำฮาร์ดดิสก์เก่าจากตลาดมือสอง—บางลูกมีอายุเกิน 10 ปี—มาล้างข้อมูล SMART (Self-Monitoring, Analysis, and Reporting Technology) เพื่อซ่อนอายุและการใช้งาน จากนั้นติดฉลากใหม่และขายผ่านแพลตฟอร์มอีคอมเมิร์ซอย่าง Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ใหม่สำหรับระบบ surveillance หรือ NAS ที่น่าตกใจคือฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ในการขุดเหรียญ Chia ที่อาศัยการเขียนข้อมูลลงดิสก์อย่างหนัก เมื่อการขุดไม่คุ้มค่าอีกต่อไป ฮาร์ดแวร์เหล่านี้จึงถูกขายต่อและกลายเป็นวัตถุดิบของการปลอมแปลง แม้ Seagate จะเริ่มเข้มงวดกับโปรแกรมคู่ค้า และใช้ระบบ Global Trade Screening เพื่อป้องกันการซื้อจากบริษัทที่อยู่ในบัญชีเฝ้าระวัง แต่การกระจายสินค้าปลอมยังคงเกิดขึ้นใน Amazon และแพลตฟอร์มอื่น ๆ โดยไม่มีการควบคุมที่มีประสิทธิภาพ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ มาเลเซียบุกจับโกดังปลอมฮาร์ดดิสก์ใกล้กรุงกัวลาลัมเปอร์ ➡️ พบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, WD และ Toshiba ➡️ ฮาร์ดดิสก์ถูกล้างข้อมูล SMART และติดฉลากใหม่เพื่อขายเป็นของใหม่ ➡️ ขายผ่าน Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ surveillance หรือ NAS ➡️ ฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ขุดเหรียญ Chia ➡️ การขุด Chia ทำให้ฮาร์ดดิสก์เสื่อมเร็ว แต่ยังถูกนำกลับมาขาย ➡️ Seagate เริ่มใช้ระบบ Global Trade Screening เพื่อคัดกรองคู่ค้า ➡️ มีการปลอมฮาร์ดดิสก์ UnionSine ขายบน Amazon โดยไม่มีการควบคุม ➡️ ผู้ปลอมแปลงสามารถสร้างรายได้หลายพันดอลลาร์ต่อเดือนจากการขายเหล่านี้ ➡️ การปลอมแปลงรวมถึงการอัปเกรดฮาร์ดดิสก์เก่าให้ดูเหมือนรุ่นใหม่ความจุสูง ✅ ข้อมูลเสริมจากภายนอก ➡️ ฮาร์ดดิสก์ปลอมบางลูกมีอายุการใช้งานเกิน 10 ปี แต่ถูกขายเป็นของใหม่ ➡️ การล้าง SMART ทำให้ผู้ใช้ไม่สามารถตรวจสอบอายุหรือการใช้งานจริงได้ ➡️ Amazon และแพลตฟอร์มใหญ่ยังไม่มีระบบตรวจสอบสินค้าปลอมที่มีประสิทธิภาพ ➡️ การปลอมแปลงฮาร์ดดิสก์ surveillance มีความเสี่ยงสูงต่อข้อมูลที่ต้องการความเสถียร ➡️ Heise.de ประเมินว่ามีฮาร์ดดิสก์กว่า 1 ล้านลูกถูกปลดจากเครือข่าย Chia และเข้าสู่ตลาดมือสอง https://www.techradar.com/pro/major-raid-targets-counterfeit-fake-hdds-from-seagate-wd-and-toshiba-in-malaysia-but-is-it-too-little-too-late
    0 ความคิดเห็น 0 การแบ่งปัน 84 มุมมอง 0 รีวิว
  • CobraJet: โดรนสังหารอัจฉริยะที่บินเร็วถึง 300 ไมล์ต่อชั่วโมง

    ในยุคที่ฝูงโดรนราคาถูกกลายเป็นภัยคุกคามหลักในสนามรบ เช่นในสงครามยูเครน-รัสเซีย บริษัท SkyDefense LLC จากสหรัฐฯ ได้เปิดตัว “CobraJet” โดรนขับเคลื่อนด้วย AI ที่ออกแบบมาเพื่อรับมือกับภัยเหล่านี้โดยเฉพาะ

    CobraJet เป็นโดรนแบบ eVTOL (บินขึ้นลงแนวดิ่ง) ที่ใช้พลังงานจากแบตเตอรี่ solid-state และมอเตอร์ไฟฟ้าแบบ duct fan ทำให้สามารถบินด้วยความเร็วสูงถึง 300 ไมล์ต่อชั่วโมง พร้อมความคล่องตัวระดับเครื่องบินขับไล่

    ตัวเครื่องทำจากวัสดุคาร์บอนไฟเบอร์พิมพ์ 3D และมีดีไซน์คล้าย F-22 และ F-35 พร้อมระบบ thrust vectoring เพื่อการหลบหลีกและโจมตีที่แม่นยำ

    ระบบ AI ของ CobraJet ใช้ชิป NVIDIA และกล้อง Teledyne FLIR ที่ไม่มีชิ้นส่วนจากประเทศต้องห้าม ทำให้สามารถตรวจจับ วิเคราะห์ และตัดสินใจได้แบบเรียลไทม์ ทั้งกลางวันและกลางคืน

    นอกจากนี้ยังมีระบบ VRAM (Visual Realtime Area Monitoring) ที่ช่วยให้ผู้ควบคุมสามารถสั่งการหรือปล่อยให้โดรนทำงานอัตโนมัติได้ และสามารถสื่อสารกับ CobraJet ตัวอื่นเพื่อทำงานเป็นฝูงแบบ “AI-powered unmanned Air Force”

    CobraJet สามารถติดอาวุธได้หลากหลาย ตั้งแต่โดรนกามิกาเซ่ ไปจนถึงระเบิดนำวิถี และสามารถปรับภารกิจได้ทั้งโจมตีทางอากาศ พื้นดิน หรือทางทะเล

    คุณสมบัติหลักของ CobraJet
    เป็นโดรน eVTOL ที่บินได้เร็วถึง 300 ไมล์ต่อชั่วโมง
    ใช้แบตเตอรี่ solid-state และมอเตอร์ไฟฟ้าแบบ duct fan
    โครงสร้างทำจากคาร์บอนไฟเบอร์พิมพ์ 3D ดีไซน์คล้าย F-22 และ F-35
    มีระบบ thrust vectoring เพื่อความคล่องตัวสูง
    ใช้ชิป NVIDIA และกล้อง Teledyne FLIR สำหรับการวิเคราะห์ภาพแบบเรียลไทม์
    มีระบบ VRAM ที่ให้ผู้ควบคุมมีส่วนร่วมในการตัดสินใจ
    สามารถทำงานร่วมกันเป็นฝูงแบบ AI-powered unmanned Air Force
    รองรับอาวุธหลากหลาย เช่น โดรนกามิกาเซ่ ระเบิดนำวิถี และมิสไซล์ขนาดเล็ก
    สามารถปล่อยจากรถบรรทุก เรือ หรือเครื่องบิน เพิ่มความยืดหยุ่นในการใช้งาน

    ข้อมูลเสริมจากภายนอก
    ใช้ระบบ SmartVision และ anti-jam เพื่อทำงานในพื้นที่ที่มีการรบกวนสัญญาณ
    มีเวอร์ชัน V4, V6 และ V8 สำหรับภารกิจต่างระดับ
    ใช้ในภารกิจป้องกันชายแดน ฐานทัพ และสถานที่สาธารณะ
    มีความสามารถในการโจมตีเป้าหมายภาคพื้นและทางทะเล
    ระบบ modular ทำให้สามารถอัปเกรดได้ตามเทคโนโลยีใหม่
    เหมาะสำหรับหน่วยงานความมั่นคง เช่น กองทัพ ตำรวจ และ Homeland Security

    https://www.tomshardware.com/tech-industry/cobrajet-nvidia-ai-powered-drone-killer-takes-out-overwhelming-enemy-drone-incursions-at-up-to-300mph
    🛡️ CobraJet: โดรนสังหารอัจฉริยะที่บินเร็วถึง 300 ไมล์ต่อชั่วโมง ในยุคที่ฝูงโดรนราคาถูกกลายเป็นภัยคุกคามหลักในสนามรบ เช่นในสงครามยูเครน-รัสเซีย บริษัท SkyDefense LLC จากสหรัฐฯ ได้เปิดตัว “CobraJet” โดรนขับเคลื่อนด้วย AI ที่ออกแบบมาเพื่อรับมือกับภัยเหล่านี้โดยเฉพาะ CobraJet เป็นโดรนแบบ eVTOL (บินขึ้นลงแนวดิ่ง) ที่ใช้พลังงานจากแบตเตอรี่ solid-state และมอเตอร์ไฟฟ้าแบบ duct fan ทำให้สามารถบินด้วยความเร็วสูงถึง 300 ไมล์ต่อชั่วโมง พร้อมความคล่องตัวระดับเครื่องบินขับไล่ ตัวเครื่องทำจากวัสดุคาร์บอนไฟเบอร์พิมพ์ 3D และมีดีไซน์คล้าย F-22 และ F-35 พร้อมระบบ thrust vectoring เพื่อการหลบหลีกและโจมตีที่แม่นยำ ระบบ AI ของ CobraJet ใช้ชิป NVIDIA และกล้อง Teledyne FLIR ที่ไม่มีชิ้นส่วนจากประเทศต้องห้าม ทำให้สามารถตรวจจับ วิเคราะห์ และตัดสินใจได้แบบเรียลไทม์ ทั้งกลางวันและกลางคืน นอกจากนี้ยังมีระบบ VRAM (Visual Realtime Area Monitoring) ที่ช่วยให้ผู้ควบคุมสามารถสั่งการหรือปล่อยให้โดรนทำงานอัตโนมัติได้ และสามารถสื่อสารกับ CobraJet ตัวอื่นเพื่อทำงานเป็นฝูงแบบ “AI-powered unmanned Air Force” CobraJet สามารถติดอาวุธได้หลากหลาย ตั้งแต่โดรนกามิกาเซ่ ไปจนถึงระเบิดนำวิถี และสามารถปรับภารกิจได้ทั้งโจมตีทางอากาศ พื้นดิน หรือทางทะเล ✅ คุณสมบัติหลักของ CobraJet ➡️ เป็นโดรน eVTOL ที่บินได้เร็วถึง 300 ไมล์ต่อชั่วโมง ➡️ ใช้แบตเตอรี่ solid-state และมอเตอร์ไฟฟ้าแบบ duct fan ➡️ โครงสร้างทำจากคาร์บอนไฟเบอร์พิมพ์ 3D ดีไซน์คล้าย F-22 และ F-35 ➡️ มีระบบ thrust vectoring เพื่อความคล่องตัวสูง ➡️ ใช้ชิป NVIDIA และกล้อง Teledyne FLIR สำหรับการวิเคราะห์ภาพแบบเรียลไทม์ ➡️ มีระบบ VRAM ที่ให้ผู้ควบคุมมีส่วนร่วมในการตัดสินใจ ➡️ สามารถทำงานร่วมกันเป็นฝูงแบบ AI-powered unmanned Air Force ➡️ รองรับอาวุธหลากหลาย เช่น โดรนกามิกาเซ่ ระเบิดนำวิถี และมิสไซล์ขนาดเล็ก ➡️ สามารถปล่อยจากรถบรรทุก เรือ หรือเครื่องบิน เพิ่มความยืดหยุ่นในการใช้งาน ✅ ข้อมูลเสริมจากภายนอก ➡️ ใช้ระบบ SmartVision และ anti-jam เพื่อทำงานในพื้นที่ที่มีการรบกวนสัญญาณ ➡️ มีเวอร์ชัน V4, V6 และ V8 สำหรับภารกิจต่างระดับ ➡️ ใช้ในภารกิจป้องกันชายแดน ฐานทัพ และสถานที่สาธารณะ ➡️ มีความสามารถในการโจมตีเป้าหมายภาคพื้นและทางทะเล ➡️ ระบบ modular ทำให้สามารถอัปเกรดได้ตามเทคโนโลยีใหม่ ➡️ เหมาะสำหรับหน่วยงานความมั่นคง เช่น กองทัพ ตำรวจ และ Homeland Security https://www.tomshardware.com/tech-industry/cobrajet-nvidia-ai-powered-drone-killer-takes-out-overwhelming-enemy-drone-incursions-at-up-to-300mph
    0 ความคิดเห็น 0 การแบ่งปัน 154 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์

    ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป

    แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้

    ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม

    นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ

    บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย

    แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน

    Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024
    มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools

    ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน
    ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด

    ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก
    เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation

    การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล
    Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี

    การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป
    พบมากใน Telegram, Discord และ browser extensions

    Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ
    เช่นการไม่อัปเดตระบบและการละเลย audit findings

    แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection
    Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi

    ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง
    คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต

    Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง
    แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง

    End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย
    ช่วยลดความเสี่ยงจาก phishing และ social engineering

    การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที
    ลดความเสียหายจากการเจาะระบบแบบ flash attack

    https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    🛡️💸 เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์ ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้ ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน ✅ Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024 ➡️ มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools ✅ ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน ➡️ ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด ✅ ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก ➡️ เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation ✅ การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล ➡️ Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี ✅ การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป ➡️ พบมากใน Telegram, Discord และ browser extensions ✅ Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ ➡️ เช่นการไม่อัปเดตระบบและการละเลย audit findings ✅ แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection ➡️ Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi ✅ ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง ➡️ คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต ✅ Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง ➡️ แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง ✅ End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย ➡️ ช่วยลดความเสี่ยงจาก phishing และ social engineering ✅ การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที ➡️ ลดความเสียหายจากการเจาะระบบแบบ flash attack https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    HACKREAD.COM
    Navigating Cybersecurity Risks in Crypto-Backed Lending
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 343 มุมมอง 0 รีวิว
  • ผู้ช่วยทูตทหารอาเซียน ตั้งทีมติดตามหยุดยิง : [NEWS UPDATE]

    พล.ต.วินธัย สุวารี โฆษกกองทัพบก เผย กองทัพบกหารือกับผู้ช่วยทูตทหารอาเซียนประจำประเทศไทย เกี่ยวกับสถานการณ์ชายแดนไทย-กัมพูชา เห็นพ้องตั้งทีมเฝ้าติดตามชั่วคราวของทูตทหารจากชาติสมาชิกอาเซียนโดยเร่งด่วน เพื่อติดตามสถานการณ์และสร้างความไว้วางใจระหว่างทั้งสองฝ่าย รวมถึงหารือการตั้งกลไก ASEAN Monitoring Team(AMIT) ในอนาคต ทำหน้าที่หลักในการเฝ้าระวังสถานการณ์ โดยจะหารือในเวทีประชุมคณะกรรมการชายแดนทั่วไป(GBC) ระหว่างไทยกับกัมพูชา ในวันที่ 4 ส.ค. นี้ ยืนยัน จุดยืนไทยเคารพหลักสากล ไม่รุกราน ไม่ใช้ความรุนแรง

    -หวั่นล่ามล้วงข้อมูลไทย

    -เปลี่ยนสถานที่วัดใจกัมพูชา

    -เขมรฉวยจังหวะฟ้องโลก

    -ลดค่าไฟ กันยายน–ธันวาคม
    ผู้ช่วยทูตทหารอาเซียน ตั้งทีมติดตามหยุดยิง : [NEWS UPDATE] พล.ต.วินธัย สุวารี โฆษกกองทัพบก เผย กองทัพบกหารือกับผู้ช่วยทูตทหารอาเซียนประจำประเทศไทย เกี่ยวกับสถานการณ์ชายแดนไทย-กัมพูชา เห็นพ้องตั้งทีมเฝ้าติดตามชั่วคราวของทูตทหารจากชาติสมาชิกอาเซียนโดยเร่งด่วน เพื่อติดตามสถานการณ์และสร้างความไว้วางใจระหว่างทั้งสองฝ่าย รวมถึงหารือการตั้งกลไก ASEAN Monitoring Team(AMIT) ในอนาคต ทำหน้าที่หลักในการเฝ้าระวังสถานการณ์ โดยจะหารือในเวทีประชุมคณะกรรมการชายแดนทั่วไป(GBC) ระหว่างไทยกับกัมพูชา ในวันที่ 4 ส.ค. นี้ ยืนยัน จุดยืนไทยเคารพหลักสากล ไม่รุกราน ไม่ใช้ความรุนแรง -หวั่นล่ามล้วงข้อมูลไทย -เปลี่ยนสถานที่วัดใจกัมพูชา -เขมรฉวยจังหวะฟ้องโลก -ลดค่าไฟ กันยายน–ธันวาคม
    0 ความคิดเห็น 0 การแบ่งปัน 503 มุมมอง 0 0 รีวิว
  • Security Copilot บน Entra พร้อมใช้งานแล้ว – ผู้ดูแลระบบ IT มีผู้ช่วย AI อย่างเป็นทางการ

    Security Copilot เป็นเครื่องมือที่ใช้ AI (โดยเฉพาะ LLMs) เพื่อช่วยตรวจสอบและวิเคราะห์เหตุการณ์ด้านความปลอดภัยในระบบ IT โดยสามารถตอบคำถามจากผู้ดูแลระบบด้วยภาษาธรรมชาติ เช่น “ใครเปลี่ยนสิทธิ์ผู้ใช้ในระบบเมื่อวานนี้?” หรือ “มีการล็อกอินผิดปกติจากประเทศอื่นหรือไม่?”

    ล่าสุด Microsoft ได้รวม Security Copilot เข้ากับแพลตฟอร์ม Entra ซึ่งเป็นระบบจัดการสิทธิ์และตัวตนของผู้ใช้ในองค์กร และเปิดให้ใช้งานได้ฟรีสำหรับผู้ดูแลระบบทุกคน โดยมีฟีเจอร์หลักใน 4 ด้าน:

    1️⃣. การวิเคราะห์ตัวตนและสิทธิ์ (Identity insights)  – ตรวจสอบสิทธิ์ผู้ใช้, กลุ่ม, ประวัติการล็อกอิน, audit logs และ risky users

    2️⃣. การจัดการสิทธิ์และการเข้าถึง (Access governance)  – วิเคราะห์สิทธิ์เกินจำเป็น, การตั้งค่า access package, และบทบาทที่มีสิทธิ์มากเกินไป

    3️⃣. การปกป้องแอปและทรัพยากร (App protection)  – ตรวจสอบพฤติกรรมแอปที่เสี่ยง, การตั้งค่าที่ผิดพลาด, และการใช้ license ที่ไม่คุ้มค่า

    4️⃣. การตรวจสอบและจัดการสถานะระบบ (Monitoring & posture)  – ตรวจสอบความเสี่ยงด้าน tenant, domain, MFA, และ SLA ของ workflow สำคัญ

    Microsoft ยังปรับปรุง Security Copilot ให้เข้าใจคำถามที่ซับซ้อนมากขึ้น และให้คำตอบที่ชัดเจนกว่าเดิม พร้อมประกาศว่าจะพัฒนาให้รองรับกรณีอื่น ๆ เพิ่มเติมในอนาคต เช่น Conditional Access Optimization Agent

    https://www.neowin.net/news/security-copilot-in-microsoft-entra-is-now-available-for-all-it-admins/
    Security Copilot บน Entra พร้อมใช้งานแล้ว – ผู้ดูแลระบบ IT มีผู้ช่วย AI อย่างเป็นทางการ Security Copilot เป็นเครื่องมือที่ใช้ AI (โดยเฉพาะ LLMs) เพื่อช่วยตรวจสอบและวิเคราะห์เหตุการณ์ด้านความปลอดภัยในระบบ IT โดยสามารถตอบคำถามจากผู้ดูแลระบบด้วยภาษาธรรมชาติ เช่น “ใครเปลี่ยนสิทธิ์ผู้ใช้ในระบบเมื่อวานนี้?” หรือ “มีการล็อกอินผิดปกติจากประเทศอื่นหรือไม่?” ล่าสุด Microsoft ได้รวม Security Copilot เข้ากับแพลตฟอร์ม Entra ซึ่งเป็นระบบจัดการสิทธิ์และตัวตนของผู้ใช้ในองค์กร และเปิดให้ใช้งานได้ฟรีสำหรับผู้ดูแลระบบทุกคน โดยมีฟีเจอร์หลักใน 4 ด้าน: 1️⃣. การวิเคราะห์ตัวตนและสิทธิ์ (Identity insights)  – ตรวจสอบสิทธิ์ผู้ใช้, กลุ่ม, ประวัติการล็อกอิน, audit logs และ risky users 2️⃣. การจัดการสิทธิ์และการเข้าถึง (Access governance)  – วิเคราะห์สิทธิ์เกินจำเป็น, การตั้งค่า access package, และบทบาทที่มีสิทธิ์มากเกินไป 3️⃣. การปกป้องแอปและทรัพยากร (App protection)  – ตรวจสอบพฤติกรรมแอปที่เสี่ยง, การตั้งค่าที่ผิดพลาด, และการใช้ license ที่ไม่คุ้มค่า 4️⃣. การตรวจสอบและจัดการสถานะระบบ (Monitoring & posture)  – ตรวจสอบความเสี่ยงด้าน tenant, domain, MFA, และ SLA ของ workflow สำคัญ Microsoft ยังปรับปรุง Security Copilot ให้เข้าใจคำถามที่ซับซ้อนมากขึ้น และให้คำตอบที่ชัดเจนกว่าเดิม พร้อมประกาศว่าจะพัฒนาให้รองรับกรณีอื่น ๆ เพิ่มเติมในอนาคต เช่น Conditional Access Optimization Agent https://www.neowin.net/news/security-copilot-in-microsoft-entra-is-now-available-for-all-it-admins/
    WWW.NEOWIN.NET
    Security Copilot in Microsoft Entra is now available for all IT admins
    Following a public preview that began last year, Microsoft has announced the general availability of Security Copilot in Entra.
    0 ความคิดเห็น 0 การแบ่งปัน 341 มุมมอง 0 รีวิว
  • ระบบล่มไม่ได้นอน
    Log เยอะไม่อยากอ่าน
    ลูกค้าโทรมา… Dev ยังไม่ทันตอบ
    AI ตอบให้แล้วจ้าา
    องค์กรสมัยนี้มีระบบเยอะ:
    Network, Server, ERP, VPN, Firewall
    ทุกระบบมี Log และ “เสียงเตือน” ของมันเอง
    ปัญหาคือ — ไม่มีใครมานั่งไล่อ่านทันทั้งหมด
    เราใช้ AI มาช่วยจัดการให้:
    – วิเคราะห์ Log แบบ Real-time
    – แจ้งเตือนผ่าน Teams/Line/Telegram
    – สรุปให้เข้าใจง่าย พร้อมส่งถึง Dev หรือผู้ดูแลระบบ
    – เร็ว ๆ นี้: สื่อสารกับลูกค้าอัตโนมัติ (Auto Update)
    เพราะข้อมูลมันเยอะขึ้นทุกวัน…
    องค์กรต้องมี AI ไว้ช่วยเฝ้าแบบ 24/7
    #ThinkableIT #AIforMonitoring
    #ไม่ต้องเฝ้าLogให้เมื่อย #องค์กรต้องรอด
    #แจ้งก่อนพัง #ThinkableCyberReady
    #ZabbixAI #ทีมเรามีหุ่นเป็นเพื่อนงาน
    🎯 ระบบล่มไม่ได้นอน Log เยอะไม่อยากอ่าน ลูกค้าโทรมา… Dev ยังไม่ทันตอบ AI ตอบให้แล้วจ้าา 😎 องค์กรสมัยนี้มีระบบเยอะ: 🌐 Network, Server, ERP, VPN, Firewall ทุกระบบมี Log และ “เสียงเตือน” ของมันเอง ❗ ปัญหาคือ — ไม่มีใครมานั่งไล่อ่านทันทั้งหมด ✅ เราใช้ AI มาช่วยจัดการให้: – วิเคราะห์ Log แบบ Real-time – แจ้งเตือนผ่าน Teams/Line/Telegram – สรุปให้เข้าใจง่าย พร้อมส่งถึง Dev หรือผู้ดูแลระบบ – เร็ว ๆ นี้: สื่อสารกับลูกค้าอัตโนมัติ (Auto Update) เพราะข้อมูลมันเยอะขึ้นทุกวัน… องค์กรต้องมี AI ไว้ช่วยเฝ้าแบบ 24/7 🔧 #ThinkableIT #AIforMonitoring #ไม่ต้องเฝ้าLogให้เมื่อย #องค์กรต้องรอด #แจ้งก่อนพัง #ThinkableCyberReady #ZabbixAI #ทีมเรามีหุ่นเป็นเพื่อนงาน
    0 ความคิดเห็น 0 การแบ่งปัน 410 มุมมอง 0 รีวิว
  • ระบบเครือข่ายไม่ใช่แค่เสียบสายแล้วจบ
    เราวางระบบให้ เสถียร ปลอดภัย และขยายได้ในอนาคต
    จากหน้างานจริงของทีม Thinkable
    บริการ Network & Security ครบวงจร สำหรับองค์กรที่ต้องการมากกว่าแค่ “เน็ตใช้ได้”
    บริการของเรา:
    ออกแบบ/ติดตั้ง LAN และ Wi-Fi สำหรับองค์กร
    วางระบบ Firewall, VPN, RADIUS, Zero Trust
    Monitoring ระบบเครือข่ายด้วย + แจ้งเตือนทันทีผ่าน MS Teams / Telegram
    เพราะระบบเครือข่ายที่ดี = ธุรกิจเดินได้ไม่สะดุด
    https://www.thinkable-inn.com/
    #Thinkable #NetworkSecurity #Monitoring #องค์กรต้องรอด #ITService
    🧠 ระบบเครือข่ายไม่ใช่แค่เสียบสายแล้วจบ เราวางระบบให้ เสถียร ปลอดภัย และขยายได้ในอนาคต 📌 จากหน้างานจริงของทีม Thinkable บริการ Network & Security ครบวงจร สำหรับองค์กรที่ต้องการมากกว่าแค่ “เน็ตใช้ได้” 🔧 บริการของเรา: ออกแบบ/ติดตั้ง LAN และ Wi-Fi สำหรับองค์กร วางระบบ Firewall, VPN, RADIUS, Zero Trust Monitoring ระบบเครือข่ายด้วย + แจ้งเตือนทันทีผ่าน MS Teams / Telegram เพราะระบบเครือข่ายที่ดี = ธุรกิจเดินได้ไม่สะดุด https://www.thinkable-inn.com/ #Thinkable #NetworkSecurity #Monitoring #องค์กรต้องรอด #ITService
    0 ความคิดเห็น 0 การแบ่งปัน 330 มุมมอง 0 รีวิว
  • “วันนั้นเป็นวันประชุมใหญ่ระดับผู้บริหาร ทั้งทีมไอทีเตรียมงานกันทั้งสัปดาห์
    แต่ลืมดู ‘Storage เต็ม’ ใน Server ที่เก็บเอกสารประชุม...
    ระบบล่มตั้งแต่ 09.00 น.
    ประชุมต้องเลื่อน ลูกค้าภายนอกรอข้อมูลไม่ทัน”
    ปัญหาแบบนี้เกิดได้กับองค์กรที่ ไม่มีระบบ Monitoring และแจ้งเตือนที่ทันเวลา
    ที่ Thinkable เราช่วยแก้ปัญหาแบบนี้ด้วย
    ระบบ Zabbix Monitoring แจ้งเตือนทันทีเมื่อ Storage ใกล้เต็ม
    เชื่อมต่อ MS Teams, Telegram หรือ Email แจ้งเตือนแบบไม่พลาด
    ปรับแต่ง Dashboard เฉพาะองค์กร พร้อมตั้งค่า Alert ได้เอง
    หมดปัญหา “ระบบล่มโดยไม่รู้ตัว” พร้อมใช้งานทุกสถานการณ์
    สนใจให้เราตรวจสอบระบบฟรีก่อนติดตั้งจริง ทักมาทาง Inbox หรือคลิกดูบริการเพิ่มเติมที่
    www.thinkable-inn.com
    “วันนั้นเป็นวันประชุมใหญ่ระดับผู้บริหาร ทั้งทีมไอทีเตรียมงานกันทั้งสัปดาห์ แต่ลืมดู ‘Storage เต็ม’ ใน Server ที่เก็บเอกสารประชุม... ระบบล่มตั้งแต่ 09.00 น. ประชุมต้องเลื่อน ลูกค้าภายนอกรอข้อมูลไม่ทัน” ปัญหาแบบนี้เกิดได้กับองค์กรที่ ไม่มีระบบ Monitoring และแจ้งเตือนที่ทันเวลา ที่ Thinkable เราช่วยแก้ปัญหาแบบนี้ด้วย 🛠️ ระบบ Zabbix Monitoring แจ้งเตือนทันทีเมื่อ Storage ใกล้เต็ม 🛠️ เชื่อมต่อ MS Teams, Telegram หรือ Email แจ้งเตือนแบบไม่พลาด 🛠️ ปรับแต่ง Dashboard เฉพาะองค์กร พร้อมตั้งค่า Alert ได้เอง หมดปัญหา “ระบบล่มโดยไม่รู้ตัว” พร้อมใช้งานทุกสถานการณ์ 📩 สนใจให้เราตรวจสอบระบบฟรีก่อนติดตั้งจริง ทักมาทาง Inbox หรือคลิกดูบริการเพิ่มเติมที่ 🔗 www.thinkable-inn.com
    0 ความคิดเห็น 0 การแบ่งปัน 270 มุมมอง 0 รีวิว
  • พร้อมลุยทุกโปรเจกต์ IT แบบครบวงจร – กับ Thinkable Innovation
    เราคือทีมเล็กแต่โคตรตั้งใจ ที่รวม Developer และฝ่ายเทคนิคเข้าด้วยกัน
    เชี่ยวชาญทั้ง Web/App และระบบ Network สำหรับองค์กรโดยเฉพาะ
    บริการของเรา:
    1️⃣ System Integration & IT Infrastructure
    วางระบบ Server, Storage, Virtualization (VMware, Proxmox, Sangfor)
    2️⃣ Enterprise Network & Security
    Wi-Fi องค์กร, Firewall, RADIUS, WAF, Zero Trust, SD-WAN
    3️⃣ Software & Application Development
    Web & Mobile App, ERP, Dashboard, ระบบจอง/ทะเบียน/คลินิก พร้อมเชื่อมต่อ API ภาครัฐ (MOPH, GIN, MFA TH)
    4️⃣ Monitoring & Automation
    ติดตั้ง Zabbix, FreeRADIUS, IoT, Docker, Git, Portainer พร้อม Alert ผ่าน MS Teams, Telegram
    5️⃣ IT Support & Managed Services
    บริการ MA, Outsourcing, Preventive Maintenance, Remote Support 24/7
    สนใจบริการไหน? ทักมาคุยกันได้เลย!
    www.thinkable-inn.com | พร้อมช่วยเหลือทุกสายงาน
    🚀 พร้อมลุยทุกโปรเจกต์ IT แบบครบวงจร – กับ Thinkable Innovation เราคือทีมเล็กแต่โคตรตั้งใจ ที่รวม Developer และฝ่ายเทคนิคเข้าด้วยกัน เชี่ยวชาญทั้ง Web/App และระบบ Network สำหรับองค์กรโดยเฉพาะ 🔧 บริการของเรา: 1️⃣ System Integration & IT Infrastructure วางระบบ Server, Storage, Virtualization (VMware, Proxmox, Sangfor) 2️⃣ Enterprise Network & Security Wi-Fi องค์กร, Firewall, RADIUS, WAF, Zero Trust, SD-WAN 3️⃣ Software & Application Development Web & Mobile App, ERP, Dashboard, ระบบจอง/ทะเบียน/คลินิก พร้อมเชื่อมต่อ API ภาครัฐ (MOPH, GIN, MFA TH) 4️⃣ Monitoring & Automation ติดตั้ง Zabbix, FreeRADIUS, IoT, Docker, Git, Portainer พร้อม Alert ผ่าน MS Teams, Telegram 5️⃣ IT Support & Managed Services บริการ MA, Outsourcing, Preventive Maintenance, Remote Support 24/7 💬 สนใจบริการไหน? ทักมาคุยกันได้เลย! ✅ www.thinkable-inn.com | พร้อมช่วยเหลือทุกสายงาน
    0 ความคิดเห็น 0 การแบ่งปัน 392 มุมมอง 0 รีวิว
  • Keylogger คือมัลแวร์ที่คอยแอบบันทึกสิ่งที่เราพิมพ์—โดยเฉพาะ “ชื่อผู้ใช้และรหัสผ่าน” ที่กรอกตอนล็อกอินเข้าเว็บ ระบบอีเมล หรือหน้า admin ต่าง ๆ ล่าสุด นักวิจัยจาก Positive Technologies พบว่า มีกลุ่มแฮกเกอร์ใช้ JavaScript keylogger ฝังเข้าไปในหน้า Outlook on the Web (OWA) ของ Microsoft Exchange Server ที่ถูกเจาะเข้าไปแล้ว

    พวกเขาไม่ได้ใช้มัลแวร์ขั้นสูงหรือ zero-day อะไรเลย แค่ใช้ช่องโหว่ที่ “รู้กันมานานแล้ว” แต่หลายองค์กรไม่ได้อัปเดตแพตช์ Keylogger เหล่านี้ทำงานเงียบ ๆ บันทึกสิ่งที่ผู้ใช้พิมพ์ แล้วส่งออกผ่านช่องทางอย่าง DNS tunnel หรือ Telegram bot ให้แฮกเกอร์เอาไปใช้ภายหลัง

    ที่น่ากลัวคือ เหยื่อกว่า 65 รายจาก 26 ประเทศ ทั้งหน่วยงานรัฐบาล อุตสาหกรรม และโลจิสติกส์—รวมถึงมีหลายรายในรัสเซีย เวียดนาม และไต้หวัน

    และที่ยิ่งอันตรายคือ keylogger แบบนี้ “ฝังตัวอยู่นานหลายเดือนโดยไม่ถูกจับได้” เพราะมันซ่อนอยู่ในสคริปต์ของหน้าเว็บที่ดูปกติมาก

    พบแคมเปญ keylogger ฝังใน Microsoft Outlook Web Access (OWA)  
    • แฮกเกอร์เจาะ Exchange Server แล้วฝัง JavaScript เพื่อดักพิมพ์

    รูปแบบมัลแวร์มี 2 แบบหลัก  • แบบเก็บข้อมูลในไฟล์ local เพื่อดึงไปอ่านภายหลัง  
    • แบบส่งข้อมูลผ่าน DNS tunnel หรือ Telegram bot

    ฝังตัวอย่างแนบเนียนบนเซิร์ฟเวอร์ของเหยื่อหลายประเทศ (26 ประเทศ)  
    • เหยื่อหลักคือหน่วยงานภาครัฐ, IT, อุตสาหกรรม และโลจิสติกส์  
    • พบมากในรัสเซีย เวียดนาม และไต้หวัน

    มัลแวร์สามารถอยู่ได้นานหลายเดือนโดยไม่ถูกตรวจจับ  
    • มีการจัดโครงสร้างไฟล์ให้แฮกเกอร์สามารถระบุตัวตนเหยื่อได้ง่าย

    ช่องทางเข้าถึงเซิร์ฟเวอร์ส่วนใหญ่เกิดจากช่องโหว่ที่เคยแจ้งแล้ว แต่ไม่ได้อัปเดตแพตช์  
    • สะท้อนปัญหาการจัดการความเสี่ยงในองค์กรที่ไม่ต่อเนื่อง

    นักวิจัยแนะนำองค์กรให้หันมาใช้ web app รุ่นใหม่ และระบบตรวจจับพฤติกรรมเครือข่าย  
    • รวมถึงสแกนโค้ดหน้า login อย่างสม่ำเสมอ

    องค์กรที่ยังใช้ Exchange Server รุ่นเก่าหรือไม่ได้อัปเดตแพตช์มีความเสี่ยงสูงมาก  
    • ช่องโหว่เก่า ๆ กลายเป็นทางเข้าที่แฮกเกอร์ใช้ซ้ำได้เรื่อย ๆ

    Keylogger แบบ JavaScript ฝังตัวในหน้าล็อกอินได้โดยไม่ต้องติดตั้งโปรแกรมอะไรเลย  
    • ทำให้ยากต่อการตรวจจับหากไม่มีระบบแยกแยะพฤติกรรมแปลก ๆ ของเว็บ

    การส่งข้อมูลผ่านช่องทางที่ตรวจจับยาก เช่น DNS tunnel หรือ Telegram bot เพิ่มความซับซ้อนในการติดตาม  
    • แฮกเกอร์สามารถดึงข้อมูลโดยไม่ถูกบล็อกจากไฟร์วอลล์มาตรฐาน

    แอดมินหรือผู้ดูแลระบบอาจไม่สังเกตเห็นการเปลี่ยนแปลง เพราะ keylogger ไม่เปลี่ยนหน้าตาเว็บเลย  
    • องค์กรควรใช้ระบบ file integrity monitoring ตรวจจับความเปลี่ยนแปลงในสคริปต์

    https://www.techspot.com/news/108355-keylogger-campaign-hitting-microsoft-exchange-servers-goes-global.html
    Keylogger คือมัลแวร์ที่คอยแอบบันทึกสิ่งที่เราพิมพ์—โดยเฉพาะ “ชื่อผู้ใช้และรหัสผ่าน” ที่กรอกตอนล็อกอินเข้าเว็บ ระบบอีเมล หรือหน้า admin ต่าง ๆ ล่าสุด นักวิจัยจาก Positive Technologies พบว่า มีกลุ่มแฮกเกอร์ใช้ JavaScript keylogger ฝังเข้าไปในหน้า Outlook on the Web (OWA) ของ Microsoft Exchange Server ที่ถูกเจาะเข้าไปแล้ว พวกเขาไม่ได้ใช้มัลแวร์ขั้นสูงหรือ zero-day อะไรเลย แค่ใช้ช่องโหว่ที่ “รู้กันมานานแล้ว” แต่หลายองค์กรไม่ได้อัปเดตแพตช์ Keylogger เหล่านี้ทำงานเงียบ ๆ บันทึกสิ่งที่ผู้ใช้พิมพ์ แล้วส่งออกผ่านช่องทางอย่าง DNS tunnel หรือ Telegram bot ให้แฮกเกอร์เอาไปใช้ภายหลัง ที่น่ากลัวคือ เหยื่อกว่า 65 รายจาก 26 ประเทศ ทั้งหน่วยงานรัฐบาล อุตสาหกรรม และโลจิสติกส์—รวมถึงมีหลายรายในรัสเซีย เวียดนาม และไต้หวัน และที่ยิ่งอันตรายคือ keylogger แบบนี้ “ฝังตัวอยู่นานหลายเดือนโดยไม่ถูกจับได้” เพราะมันซ่อนอยู่ในสคริปต์ของหน้าเว็บที่ดูปกติมาก ✅ พบแคมเปญ keylogger ฝังใน Microsoft Outlook Web Access (OWA)   • แฮกเกอร์เจาะ Exchange Server แล้วฝัง JavaScript เพื่อดักพิมพ์ ✅ รูปแบบมัลแวร์มี 2 แบบหลัก  • แบบเก็บข้อมูลในไฟล์ local เพื่อดึงไปอ่านภายหลัง   • แบบส่งข้อมูลผ่าน DNS tunnel หรือ Telegram bot ✅ ฝังตัวอย่างแนบเนียนบนเซิร์ฟเวอร์ของเหยื่อหลายประเทศ (26 ประเทศ)   • เหยื่อหลักคือหน่วยงานภาครัฐ, IT, อุตสาหกรรม และโลจิสติกส์   • พบมากในรัสเซีย เวียดนาม และไต้หวัน ✅ มัลแวร์สามารถอยู่ได้นานหลายเดือนโดยไม่ถูกตรวจจับ   • มีการจัดโครงสร้างไฟล์ให้แฮกเกอร์สามารถระบุตัวตนเหยื่อได้ง่าย ✅ ช่องทางเข้าถึงเซิร์ฟเวอร์ส่วนใหญ่เกิดจากช่องโหว่ที่เคยแจ้งแล้ว แต่ไม่ได้อัปเดตแพตช์   • สะท้อนปัญหาการจัดการความเสี่ยงในองค์กรที่ไม่ต่อเนื่อง ✅ นักวิจัยแนะนำองค์กรให้หันมาใช้ web app รุ่นใหม่ และระบบตรวจจับพฤติกรรมเครือข่าย   • รวมถึงสแกนโค้ดหน้า login อย่างสม่ำเสมอ ‼️ องค์กรที่ยังใช้ Exchange Server รุ่นเก่าหรือไม่ได้อัปเดตแพตช์มีความเสี่ยงสูงมาก   • ช่องโหว่เก่า ๆ กลายเป็นทางเข้าที่แฮกเกอร์ใช้ซ้ำได้เรื่อย ๆ ‼️ Keylogger แบบ JavaScript ฝังตัวในหน้าล็อกอินได้โดยไม่ต้องติดตั้งโปรแกรมอะไรเลย   • ทำให้ยากต่อการตรวจจับหากไม่มีระบบแยกแยะพฤติกรรมแปลก ๆ ของเว็บ ‼️ การส่งข้อมูลผ่านช่องทางที่ตรวจจับยาก เช่น DNS tunnel หรือ Telegram bot เพิ่มความซับซ้อนในการติดตาม   • แฮกเกอร์สามารถดึงข้อมูลโดยไม่ถูกบล็อกจากไฟร์วอลล์มาตรฐาน ‼️ แอดมินหรือผู้ดูแลระบบอาจไม่สังเกตเห็นการเปลี่ยนแปลง เพราะ keylogger ไม่เปลี่ยนหน้าตาเว็บเลย   • องค์กรควรใช้ระบบ file integrity monitoring ตรวจจับความเปลี่ยนแปลงในสคริปต์ https://www.techspot.com/news/108355-keylogger-campaign-hitting-microsoft-exchange-servers-goes-global.html
    WWW.TECHSPOT.COM
    Keylogger campaign hitting Outlook Web Access on vulnerable Exchange servers goes global
    Researchers from Positive Technologies recently unveiled a new study on a keylogger-based campaign targeting organizations worldwide. The campaign, which resembles a similar attack discovered in 2024, focuses...
    0 ความคิดเห็น 0 การแบ่งปัน 366 มุมมอง 0 รีวิว
  • Patch Tuesday ทำให้ DHCP Server ใน Windows Server ขัดข้อง
    Microsoft ได้ปล่อยอัปเดต Patch Tuesday เมื่อวันที่ 10 มิถุนายน 2025 ซึ่งมีการปรับปรุงหลายอย่าง เช่น Narrator scan mode, File Explorer, GDI+, Hyper-V และอื่นๆ อย่างไรก็ตาม พบว่าการอัปเดตนี้ทำให้ DHCP Server ใน Windows Server 2016, 2019, 2022 และ 2025 มีปัญหา.

    รายละเอียดปัญหา
    DHCP Server อาจหยุดทำงานเป็นระยะๆ หลังจากติดตั้งอัปเดต Patch Tuesday.
    ปัญหานี้ส่งผลต่อกระบวนการต่ออายุ IP บนเครื่องลูกข่าย ทำให้เกิดความล่าช้าในการเชื่อมต่อเครือข่าย.
    Microsoft ได้รับรายงานจากผู้ใช้บน Reddit และได้อัปเดตเอกสารเพื่อแจ้งเตือนเกี่ยวกับปัญหานี้.
    การรีบูตระบบสามารถแก้ไขปัญหาได้ชั่วคราว แต่ยังไม่มีการแก้ไขถาวรจาก Microsoft.

    ผลกระทบและข้อควรระวัง
    IT Admin อาจต้องเผชิญกับความยุ่งยากในการจัดการเครือข่าย เนื่องจาก DHCP Server ไม่ทำงานตามปกติ.
    ยังไม่มีการระบุวันที่แน่ชัดสำหรับการแก้ไขปัญหา ซึ่งอาจทำให้เกิดความไม่พอใจในกลุ่มผู้ใช้.
    Windows Server เคยมีปัญหาคล้ายกันมาก่อน เช่น Bug ใน Hyper-V ที่ต้องใช้ Out-of-Band (OOB) Hotfix.

    แนวทางแก้ไขเบื้องต้น
    รีบูตเซิร์ฟเวอร์เป็นวิธีแก้ไขชั่วคราว เพื่อให้ DHCP Server กลับมาทำงาน.
    ติดตามการอัปเดตจาก Microsoft เพื่อรับแพตช์แก้ไขที่อาจปล่อยออกมาในอีกไม่กี่วัน.
    ตรวจสอบการตั้งค่า DHCP Server เพื่อให้แน่ใจว่าไม่มีการเปลี่ยนแปลงที่ผิดปกติหลังจากอัปเดต.

    ข้อมูลเพิ่มเติมเกี่ยวกับปัญหาด้าน Windows Server
    Microsoft เคยปล่อย Hotfix สำหรับ Hyper-V เมื่อเดือนที่แล้วเพื่อแก้ไขปัญหาที่คล้ายกัน.
    Windows Server มีระบบ Logging และ Monitoring ที่ช่วยตรวจสอบปัญหา ซึ่ง IT Admin ควรใช้เพื่อวิเคราะห์ข้อผิดพลาด.
    การอัปเดต Windows Server อาจมีผลกระทบต่อบริการอื่นๆ ดังนั้นควรทดสอบก่อนติดตั้งในระบบที่ใช้งานจริง.

    https://www.neowin.net/news/latest-patch-tuesday-has-broken-dhcp-server-in-all-windows-server-editions/
    Patch Tuesday ทำให้ DHCP Server ใน Windows Server ขัดข้อง Microsoft ได้ปล่อยอัปเดต Patch Tuesday เมื่อวันที่ 10 มิถุนายน 2025 ซึ่งมีการปรับปรุงหลายอย่าง เช่น Narrator scan mode, File Explorer, GDI+, Hyper-V และอื่นๆ อย่างไรก็ตาม พบว่าการอัปเดตนี้ทำให้ DHCP Server ใน Windows Server 2016, 2019, 2022 และ 2025 มีปัญหา. รายละเอียดปัญหา ✅ DHCP Server อาจหยุดทำงานเป็นระยะๆ หลังจากติดตั้งอัปเดต Patch Tuesday. ✅ ปัญหานี้ส่งผลต่อกระบวนการต่ออายุ IP บนเครื่องลูกข่าย ทำให้เกิดความล่าช้าในการเชื่อมต่อเครือข่าย. ✅ Microsoft ได้รับรายงานจากผู้ใช้บน Reddit และได้อัปเดตเอกสารเพื่อแจ้งเตือนเกี่ยวกับปัญหานี้. ✅ การรีบูตระบบสามารถแก้ไขปัญหาได้ชั่วคราว แต่ยังไม่มีการแก้ไขถาวรจาก Microsoft. ผลกระทบและข้อควรระวัง ‼️ IT Admin อาจต้องเผชิญกับความยุ่งยากในการจัดการเครือข่าย เนื่องจาก DHCP Server ไม่ทำงานตามปกติ. ‼️ ยังไม่มีการระบุวันที่แน่ชัดสำหรับการแก้ไขปัญหา ซึ่งอาจทำให้เกิดความไม่พอใจในกลุ่มผู้ใช้. ‼️ Windows Server เคยมีปัญหาคล้ายกันมาก่อน เช่น Bug ใน Hyper-V ที่ต้องใช้ Out-of-Band (OOB) Hotfix. แนวทางแก้ไขเบื้องต้น ✅ รีบูตเซิร์ฟเวอร์เป็นวิธีแก้ไขชั่วคราว เพื่อให้ DHCP Server กลับมาทำงาน. ✅ ติดตามการอัปเดตจาก Microsoft เพื่อรับแพตช์แก้ไขที่อาจปล่อยออกมาในอีกไม่กี่วัน. ✅ ตรวจสอบการตั้งค่า DHCP Server เพื่อให้แน่ใจว่าไม่มีการเปลี่ยนแปลงที่ผิดปกติหลังจากอัปเดต. ข้อมูลเพิ่มเติมเกี่ยวกับปัญหาด้าน Windows Server ✅ Microsoft เคยปล่อย Hotfix สำหรับ Hyper-V เมื่อเดือนที่แล้วเพื่อแก้ไขปัญหาที่คล้ายกัน. ✅ Windows Server มีระบบ Logging และ Monitoring ที่ช่วยตรวจสอบปัญหา ซึ่ง IT Admin ควรใช้เพื่อวิเคราะห์ข้อผิดพลาด. ‼️ การอัปเดต Windows Server อาจมีผลกระทบต่อบริการอื่นๆ ดังนั้นควรทดสอบก่อนติดตั้งในระบบที่ใช้งานจริง. https://www.neowin.net/news/latest-patch-tuesday-has-broken-dhcp-server-in-all-windows-server-editions/
    WWW.NEOWIN.NET
    Latest Patch Tuesday has broken DHCP Server in all Windows Server editions
    IT admins are in for a rude awakening yet again as it seems that the latest Patch Tuesday updates have broken the DHCP Server service in numerous versions of Windows Server, including 2025.
    0 ความคิดเห็น 0 การแบ่งปัน 221 มุมมอง 0 รีวิว
  • กลุ่มแฮกเกอร์ Fog ใช้ซอฟต์แวร์ติดตามพนักงานโจมตีองค์กรการเงิน
    กลุ่มแฮกเกอร์ Fog ransomware ซึ่งเคยโจมตีสถาบันการศึกษาในสหรัฐฯ ได้เปลี่ยนกลยุทธ์ โดยใช้ ซอฟต์แวร์ติดตามพนักงาน Syteca และ เครื่องมือทดสอบเจาะระบบแบบโอเพ่นซอร์ส เพื่อเจาะระบบของสถาบันการเงินในเอเชีย

    วิธีการโจมตีของ Fog ransomware
    ใช้ซอฟต์แวร์ติดตามพนักงานเพื่อขโมยข้อมูล
    - Syteca (เดิมชื่อ Ekran) ถูกใช้เป็นเครื่องมือสอดแนม โดยมีฟีเจอร์ บันทึกหน้าจอและบันทึกการกดแป้นพิมพ์
    - แฮกเกอร์ใช้ Stowaway เพื่อส่งไฟล์ Syteca ไปยังระบบเป้าหมาย

    ใช้เครื่องมือเจาะระบบโอเพ่นซอร์สเพื่อควบคุมระบบ
    - GC2 ใช้ Google Sheets และ Google Drive เป็นโครงสร้างควบคุม (C2)
    - Adaptix C2 ทำหน้าที่คล้าย Cobalt Strike beacon ในการรันคำสั่งและโหลด shellcode

    รักษาการเข้าถึงระบบแม้หลังจากเข้ารหัสข้อมูลแล้ว
    - Fog ransomware ไม่ออกจากระบบหลังจากเข้ารหัสไฟล์ แต่ยังคงอยู่เพื่อสอดแนมต่อ
    - ใช้บริการ SecurityHealthIron เพื่อเปิดใช้งานเครื่องมือควบคุมระยะไกล

    ความเสี่ยงและข้อควรระวัง
    ซอฟต์แวร์ที่ใช้ในองค์กรอาจกลายเป็นเครื่องมือสอดแนม
    - Syteca เป็นซอฟต์แวร์ที่องค์กรใช้เพื่อติดตามพนักงาน แต่สามารถถูกใช้เป็นเครื่องมือสอดแนมได้

    การใช้เครื่องมือเจาะระบบโอเพ่นซอร์สทำให้การตรวจจับยากขึ้น
    - GC2 และ Adaptix C2 ใช้แพลตฟอร์มที่พบได้ทั่วไป เช่น Google Sheets ทำให้การตรวจจับทำได้ยาก

    แฮกเกอร์อาจมีเป้าหมายที่ลึกกว่าการเรียกค่าไถ่
    - การรักษาการเข้าถึงระบบหลังจากเข้ารหัสไฟล์ อาจบ่งบอกถึงเจตนาสอดแนมมากกว่าการโจมตีเพื่อเรียกค่าไถ่

    แนวทางป้องกันและอนาคตของภัยคุกคาม
    องค์กรควรตรวจสอบซอฟต์แวร์ติดตามพนักงานอย่างเข้มงวด
    - ควรมีระบบตรวจสอบว่าซอฟต์แวร์เหล่านี้ถูกใช้ในที่ที่เหมาะสม

    เพิ่มมาตรการป้องกันการโจมตีแบบเจาะระบบ
    - ใช้ระบบตรวจจับพฤติกรรมที่ผิดปกติ เช่น การใช้ Google Sheets เป็นโครงสร้างควบคุม

    ติดตามแนวโน้มของแฮกเกอร์ที่ใช้เครื่องมือองค์กรเป็นอาวุธ
    - แนวโน้มการใช้ซอฟต์แวร์องค์กรเป็นเครื่องมือโจมตีอาจเพิ่มขึ้นในอนาคต

    https://www.csoonline.com/article/4006743/fog-ransomware-gang-abuses-employee-monitoring-tool-in-unusual-multi-stage-attack.html
    🔍 กลุ่มแฮกเกอร์ Fog ใช้ซอฟต์แวร์ติดตามพนักงานโจมตีองค์กรการเงิน กลุ่มแฮกเกอร์ Fog ransomware ซึ่งเคยโจมตีสถาบันการศึกษาในสหรัฐฯ ได้เปลี่ยนกลยุทธ์ โดยใช้ ซอฟต์แวร์ติดตามพนักงาน Syteca และ เครื่องมือทดสอบเจาะระบบแบบโอเพ่นซอร์ส เพื่อเจาะระบบของสถาบันการเงินในเอเชีย 📌 วิธีการโจมตีของ Fog ransomware ✅ ใช้ซอฟต์แวร์ติดตามพนักงานเพื่อขโมยข้อมูล - Syteca (เดิมชื่อ Ekran) ถูกใช้เป็นเครื่องมือสอดแนม โดยมีฟีเจอร์ บันทึกหน้าจอและบันทึกการกดแป้นพิมพ์ - แฮกเกอร์ใช้ Stowaway เพื่อส่งไฟล์ Syteca ไปยังระบบเป้าหมาย ✅ ใช้เครื่องมือเจาะระบบโอเพ่นซอร์สเพื่อควบคุมระบบ - GC2 ใช้ Google Sheets และ Google Drive เป็นโครงสร้างควบคุม (C2) - Adaptix C2 ทำหน้าที่คล้าย Cobalt Strike beacon ในการรันคำสั่งและโหลด shellcode ✅ รักษาการเข้าถึงระบบแม้หลังจากเข้ารหัสข้อมูลแล้ว - Fog ransomware ไม่ออกจากระบบหลังจากเข้ารหัสไฟล์ แต่ยังคงอยู่เพื่อสอดแนมต่อ - ใช้บริการ SecurityHealthIron เพื่อเปิดใช้งานเครื่องมือควบคุมระยะไกล ⚠️ ความเสี่ยงและข้อควรระวัง ‼️ ซอฟต์แวร์ที่ใช้ในองค์กรอาจกลายเป็นเครื่องมือสอดแนม - Syteca เป็นซอฟต์แวร์ที่องค์กรใช้เพื่อติดตามพนักงาน แต่สามารถถูกใช้เป็นเครื่องมือสอดแนมได้ ‼️ การใช้เครื่องมือเจาะระบบโอเพ่นซอร์สทำให้การตรวจจับยากขึ้น - GC2 และ Adaptix C2 ใช้แพลตฟอร์มที่พบได้ทั่วไป เช่น Google Sheets ทำให้การตรวจจับทำได้ยาก ‼️ แฮกเกอร์อาจมีเป้าหมายที่ลึกกว่าการเรียกค่าไถ่ - การรักษาการเข้าถึงระบบหลังจากเข้ารหัสไฟล์ อาจบ่งบอกถึงเจตนาสอดแนมมากกว่าการโจมตีเพื่อเรียกค่าไถ่ 🚀 แนวทางป้องกันและอนาคตของภัยคุกคาม ✅ องค์กรควรตรวจสอบซอฟต์แวร์ติดตามพนักงานอย่างเข้มงวด - ควรมีระบบตรวจสอบว่าซอฟต์แวร์เหล่านี้ถูกใช้ในที่ที่เหมาะสม ✅ เพิ่มมาตรการป้องกันการโจมตีแบบเจาะระบบ - ใช้ระบบตรวจจับพฤติกรรมที่ผิดปกติ เช่น การใช้ Google Sheets เป็นโครงสร้างควบคุม ✅ ติดตามแนวโน้มของแฮกเกอร์ที่ใช้เครื่องมือองค์กรเป็นอาวุธ - แนวโน้มการใช้ซอฟต์แวร์องค์กรเป็นเครื่องมือโจมตีอาจเพิ่มขึ้นในอนาคต https://www.csoonline.com/article/4006743/fog-ransomware-gang-abuses-employee-monitoring-tool-in-unusual-multi-stage-attack.html
    WWW.CSOONLINE.COM
    Fog ransomware gang abuses employee monitoring tool in unusual multi-stage attack
    Hackers use Syteca, GC2, and Adaptix in an espionage-style intrusion against an Asian financial institution.
    0 ความคิดเห็น 0 การแบ่งปัน 342 มุมมอง 0 รีวิว
  • เปลี่ยนมือถือเก่าให้กลายเป็นศูนย์ข้อมูลขนาดเล็ก
    นักวิจัยจาก University of Tartu ประเทศเอสโตเนีย ได้พัฒนาแนวทางใหม่ในการ นำสมาร์ทโฟนเก่ามาเชื่อมต่อกันเพื่อสร้างศูนย์ข้อมูลขนาดเล็ก ซึ่งสามารถ ประมวลผลข้อมูลแบบเรียลไทม์ในสถานที่ต่าง ๆ

    ทีมวิจัยได้นำ สมาร์ทโฟนเก่าจำนวน 4 เครื่อง มาถอดแบตเตอรี่ออกเพื่อลดความเสี่ยงของการรั่วไหล จากนั้น ออกแบบตัวครอบ 3D-printed และวงจรควบคุมพลังงาน เพื่อให้สามารถ เปลี่ยนหรือซ่อมแซมอุปกรณ์ได้ง่ายขึ้น

    ข้อมูลจากข่าว
    - นักวิจัยจาก University of Tartu พัฒนาแนวทางใช้สมาร์ทโฟนเก่าสร้างศูนย์ข้อมูลขนาดเล็ก
    - นำสมาร์ทโฟน 4 เครื่องมาถอดแบตเตอรี่และติดตั้งตัวครอบ 3D-printed พร้อมวงจรควบคุมพลังงาน
    - ระบบสามารถประมวลผลข้อมูลแบบเรียลไทม์ในสถานที่ต่าง ๆ
    - การทดลองแรกประสบความสำเร็จในการใช้ระบบนี้เพื่อตรวจสอบชีวิตใต้ทะเลโดยไม่ต้องใช้มนุษย์
    - แนวคิดนี้สามารถนำไปใช้ในสถานที่อื่น เช่น ป้ายรถเมล์ เพื่อนับจำนวนผู้โดยสารแบบเรียลไทม์

    ผลกระทบต่อการลดขยะอิเล็กทรอนิกส์
    แนวทางนี้ช่วยให้ สมาร์ทโฟนเก่ามีโอกาสถูกนำกลับมาใช้ใหม่แทนที่จะถูกทิ้งเป็นขยะอิเล็กทรอนิกส์ ซึ่งอาจช่วยลด ปริมาณขยะที่เข้าสู่กระบวนการรีไซเคิลหรือถูกทิ้งในหลุมฝังกลบ

    คำเตือนที่ควรพิจารณา
    - ยังไม่มีข้อมูลเกี่ยวกับซอฟต์แวร์ที่ใช้ในการควบคุมระบบนี้
    - ต้องติดตามว่าการใช้งานจริงจะมีข้อจำกัดด้านพลังงานและความทนทานของอุปกรณ์หรือไม่
    - การนำสมาร์ทโฟนเก่ามาใช้ใหม่อาจต้องมีมาตรการป้องกันข้อมูลส่วนตัวของผู้ใช้เดิม
    - ต้องรอดูว่าทีมวิจัยจะสามารถพัฒนาให้ระบบนี้ใช้งานได้ง่ายและมีต้นทุนต่ำหรือไม่

    หากแนวคิดนี้ได้รับการพัฒนาเพิ่มเติม อาจช่วยให้สามารถนำสมาร์ทโฟนเก่าหลายล้านเครื่องกลับมาใช้ใหม่ และ ช่วยให้การประมวลผลข้อมูลแบบ Edge Computing มีต้นทุนต่ำลง

    https://www.tomshardware.com/desktops/servers/researchers-convert-old-phones-into-tiny-data-centers-deploy-one-underwater-for-marine-monitoring
    📱 เปลี่ยนมือถือเก่าให้กลายเป็นศูนย์ข้อมูลขนาดเล็ก นักวิจัยจาก University of Tartu ประเทศเอสโตเนีย ได้พัฒนาแนวทางใหม่ในการ นำสมาร์ทโฟนเก่ามาเชื่อมต่อกันเพื่อสร้างศูนย์ข้อมูลขนาดเล็ก ซึ่งสามารถ ประมวลผลข้อมูลแบบเรียลไทม์ในสถานที่ต่าง ๆ ทีมวิจัยได้นำ สมาร์ทโฟนเก่าจำนวน 4 เครื่อง มาถอดแบตเตอรี่ออกเพื่อลดความเสี่ยงของการรั่วไหล จากนั้น ออกแบบตัวครอบ 3D-printed และวงจรควบคุมพลังงาน เพื่อให้สามารถ เปลี่ยนหรือซ่อมแซมอุปกรณ์ได้ง่ายขึ้น ✅ ข้อมูลจากข่าว - นักวิจัยจาก University of Tartu พัฒนาแนวทางใช้สมาร์ทโฟนเก่าสร้างศูนย์ข้อมูลขนาดเล็ก - นำสมาร์ทโฟน 4 เครื่องมาถอดแบตเตอรี่และติดตั้งตัวครอบ 3D-printed พร้อมวงจรควบคุมพลังงาน - ระบบสามารถประมวลผลข้อมูลแบบเรียลไทม์ในสถานที่ต่าง ๆ - การทดลองแรกประสบความสำเร็จในการใช้ระบบนี้เพื่อตรวจสอบชีวิตใต้ทะเลโดยไม่ต้องใช้มนุษย์ - แนวคิดนี้สามารถนำไปใช้ในสถานที่อื่น เช่น ป้ายรถเมล์ เพื่อนับจำนวนผู้โดยสารแบบเรียลไทม์ 🔥 ผลกระทบต่อการลดขยะอิเล็กทรอนิกส์ แนวทางนี้ช่วยให้ สมาร์ทโฟนเก่ามีโอกาสถูกนำกลับมาใช้ใหม่แทนที่จะถูกทิ้งเป็นขยะอิเล็กทรอนิกส์ ซึ่งอาจช่วยลด ปริมาณขยะที่เข้าสู่กระบวนการรีไซเคิลหรือถูกทิ้งในหลุมฝังกลบ ‼️ คำเตือนที่ควรพิจารณา - ยังไม่มีข้อมูลเกี่ยวกับซอฟต์แวร์ที่ใช้ในการควบคุมระบบนี้ - ต้องติดตามว่าการใช้งานจริงจะมีข้อจำกัดด้านพลังงานและความทนทานของอุปกรณ์หรือไม่ - การนำสมาร์ทโฟนเก่ามาใช้ใหม่อาจต้องมีมาตรการป้องกันข้อมูลส่วนตัวของผู้ใช้เดิม - ต้องรอดูว่าทีมวิจัยจะสามารถพัฒนาให้ระบบนี้ใช้งานได้ง่ายและมีต้นทุนต่ำหรือไม่ หากแนวคิดนี้ได้รับการพัฒนาเพิ่มเติม อาจช่วยให้สามารถนำสมาร์ทโฟนเก่าหลายล้านเครื่องกลับมาใช้ใหม่ และ ช่วยให้การประมวลผลข้อมูลแบบ Edge Computing มีต้นทุนต่ำลง https://www.tomshardware.com/desktops/servers/researchers-convert-old-phones-into-tiny-data-centers-deploy-one-underwater-for-marine-monitoring
    WWW.TOMSHARDWARE.COM
    Researchers convert old phones into 'tiny data centers' — deploy one underwater for marine monitoring
    This will reduce e-waste while making edge devices more accessible and affordable.
    0 ความคิดเห็น 0 การแบ่งปัน 354 มุมมอง 0 รีวิว
  • การใช้ AI ปราบคอร์รัปชันในวงการเมืองเป็นแนวทางที่น่าสนใจและหลายประเทศกำลังทดลองใช้ โดยมีทั้งโอกาสและความท้าทาย ดังนี้

    ### ตัวอย่างการประยุกต์ใช้ AI ต้านคอร์รัปชัน:
    1. **วิเคราะห์ข้อมูลการเงิน (Financial Forensics)**
    - AI ตรวจสอบบัญชีธนาคาร ภาษี และรายงานทรัพย์สินของนักการเมืองเพื่อหา "รายได้ไม่สมทรัพย์สิน"
    - ตัวอย่าง: ยูเครนใช้ระบบ **ProZorro** + AI วิเคราะห์การจัดซื้อจัดจ้างรัฐ ส่งผลให้ประหยัดงบประมาณได้ 6 พันล้านดอลลาร์ใน 5 ปี

    2. **ตรวจจับการทุจริตโครงการรัฐ (Public Procurement Monitoring)**
    - ระบบ Machine Learning วิเคราะห์ราคากลาง/ผู้ชนะประมูลซ้ำๆ เช่น หากพบบริษัทเดียวกันชนะประมูลเกิน 70% ในเขตเลือกตั้งหนึ่ง อาจส่อพฤติกรรมเอื้อประโยชน์
    - อินโดนีเซียใช้ **e-LPSE** + AI ตรวจจับความผิดปกติในโครงการก่อสร้าง

    3. **เฝ้าระวังเครือข่ายทุจริต (Network Analysis)**
    - AI แมปความสัมพันธ์ระหว่างนักการเมือง-ธุรกิจ-ข้าราชการผ่านข้อมูลธุรกรรม การโอนหุ้น หรือการประชุมลับ
    - เกาหลีใต้ใช้วิธีนี้สืบสวนคดีทุจริตระดับสูง

    4. **แพลตฟอร์มรายงานแบบเปิด (Whistleblower Platforms)**
    - Chatbot ช่วยประชาชนรายงานการทุจริตแบบไม่เปิดเผยตัวตน พร้อม AI คัดกรองข้อมูล
    - ตัวอย่าง: **DoNotPay** (สหรัฐฯ) และ **I Paid a Bribe** (อินเดีย)

    ### ความท้าทายสำคัญ:
    - **ความแม่นยำของข้อมูล**: AI ต้องการข้อมูลเปิด (Open Data) ที่ครบถ้วน ในขณะที่หลายประเทศยังปิดบังข้อมูลสาธารณะ
    - **อคติของระบบ (Bias)**: หากข้อมูลฝึกสอนมาจากหน่วยงานทุจริต AI อาจถูกบิดเบือน
    - **การโจมตีทางไซเบอร์**: กลุ่มผลประโยชน์อาจแฮ็กระบบเพื่อทำลายหลักฐาน
    - **อุปสรรคทางกฎหมาย**: บางประเทศขาดกฎหมายรองรับการใช้ AI ในการสืบสวน

    ### กรณีศึกษาประเทศไทย:
    - **โครงการ "ไทยติดตาม" (Thai Open Data)**: ใช้ Data Visualization ตรวจสอบงบประมาณรัฐ
    - **สำนักงาน ป.ป.ช.**: ทดลอง AI วิเคราะห์รายงานทรัพย์สินส่อพิรุธ
    - **ความก้าวหน้า**: ยังต้องการการบูรณาการฐานข้อมูลระหว่างหน่วยงาน และปรับกฎหมายให้สอดคล้อง

    ### แนวทางเสริมประสิทธิภาพ:
    1. **ออกกฎหมายบังคับเปิดข้อมูลภาครัฐ** (Open Data Law)
    2. **สร้างระบบตรวจสอบอิสระ** เพื่อป้องกันการแทรกแซง AI
    3. **พัฒนาความรู้ AI ให้ประชาชน** เพื่อร่วมเป็น "ตาทิพย์" ตรวจสอบ
    4. **ผสานกับกลไกดั้งเดิม** เช่น สื่อมวลชน และองค์กรต่อต้านคอร์รัปชัน

    > สรุป: AI ไม่ใช่ "ไม้เท้าวิเศษ" ที่แก้คอร์รัปชันได้ร้อยเปอร์เซ็นต์ แต่เป็นเครื่องมือทรงพลังที่ต้องใช้ควบคู่กับ **ความโปร่งใสทางการเมือง (Political Will)** และ **การมีส่วนร่วมของประชาชน** เท่านั้นจึงจะได้ผลยั่งยืน

    ประเทศที่ประสบความสำเร็จเช่น **จอร์เจีย** และ **เอสโตเนีย** พิสูจน์แล้วว่าเทคโนโลยีช่วยลดคอร์รัปชันได้จริง หากมีเจตจำนงทางการเมืองที่ชัดเจน!
    การใช้ AI ปราบคอร์รัปชันในวงการเมืองเป็นแนวทางที่น่าสนใจและหลายประเทศกำลังทดลองใช้ โดยมีทั้งโอกาสและความท้าทาย ดังนี้ ### ตัวอย่างการประยุกต์ใช้ AI ต้านคอร์รัปชัน: 1. **วิเคราะห์ข้อมูลการเงิน (Financial Forensics)** - AI ตรวจสอบบัญชีธนาคาร ภาษี และรายงานทรัพย์สินของนักการเมืองเพื่อหา "รายได้ไม่สมทรัพย์สิน" - ตัวอย่าง: ยูเครนใช้ระบบ **ProZorro** + AI วิเคราะห์การจัดซื้อจัดจ้างรัฐ ส่งผลให้ประหยัดงบประมาณได้ 6 พันล้านดอลลาร์ใน 5 ปี 2. **ตรวจจับการทุจริตโครงการรัฐ (Public Procurement Monitoring)** - ระบบ Machine Learning วิเคราะห์ราคากลาง/ผู้ชนะประมูลซ้ำๆ เช่น หากพบบริษัทเดียวกันชนะประมูลเกิน 70% ในเขตเลือกตั้งหนึ่ง อาจส่อพฤติกรรมเอื้อประโยชน์ - อินโดนีเซียใช้ **e-LPSE** + AI ตรวจจับความผิดปกติในโครงการก่อสร้าง 3. **เฝ้าระวังเครือข่ายทุจริต (Network Analysis)** - AI แมปความสัมพันธ์ระหว่างนักการเมือง-ธุรกิจ-ข้าราชการผ่านข้อมูลธุรกรรม การโอนหุ้น หรือการประชุมลับ - เกาหลีใต้ใช้วิธีนี้สืบสวนคดีทุจริตระดับสูง 4. **แพลตฟอร์มรายงานแบบเปิด (Whistleblower Platforms)** - Chatbot ช่วยประชาชนรายงานการทุจริตแบบไม่เปิดเผยตัวตน พร้อม AI คัดกรองข้อมูล - ตัวอย่าง: **DoNotPay** (สหรัฐฯ) และ **I Paid a Bribe** (อินเดีย) ### ความท้าทายสำคัญ: - **ความแม่นยำของข้อมูล**: AI ต้องการข้อมูลเปิด (Open Data) ที่ครบถ้วน ในขณะที่หลายประเทศยังปิดบังข้อมูลสาธารณะ - **อคติของระบบ (Bias)**: หากข้อมูลฝึกสอนมาจากหน่วยงานทุจริต AI อาจถูกบิดเบือน - **การโจมตีทางไซเบอร์**: กลุ่มผลประโยชน์อาจแฮ็กระบบเพื่อทำลายหลักฐาน - **อุปสรรคทางกฎหมาย**: บางประเทศขาดกฎหมายรองรับการใช้ AI ในการสืบสวน ### กรณีศึกษาประเทศไทย: - **โครงการ "ไทยติดตาม" (Thai Open Data)**: ใช้ Data Visualization ตรวจสอบงบประมาณรัฐ - **สำนักงาน ป.ป.ช.**: ทดลอง AI วิเคราะห์รายงานทรัพย์สินส่อพิรุธ - **ความก้าวหน้า**: ยังต้องการการบูรณาการฐานข้อมูลระหว่างหน่วยงาน และปรับกฎหมายให้สอดคล้อง ### แนวทางเสริมประสิทธิภาพ: 1. **ออกกฎหมายบังคับเปิดข้อมูลภาครัฐ** (Open Data Law) 2. **สร้างระบบตรวจสอบอิสระ** เพื่อป้องกันการแทรกแซง AI 3. **พัฒนาความรู้ AI ให้ประชาชน** เพื่อร่วมเป็น "ตาทิพย์" ตรวจสอบ 4. **ผสานกับกลไกดั้งเดิม** เช่น สื่อมวลชน และองค์กรต่อต้านคอร์รัปชัน > สรุป: AI ไม่ใช่ "ไม้เท้าวิเศษ" ที่แก้คอร์รัปชันได้ร้อยเปอร์เซ็นต์ แต่เป็นเครื่องมือทรงพลังที่ต้องใช้ควบคู่กับ **ความโปร่งใสทางการเมือง (Political Will)** และ **การมีส่วนร่วมของประชาชน** เท่านั้นจึงจะได้ผลยั่งยืน ประเทศที่ประสบความสำเร็จเช่น **จอร์เจีย** และ **เอสโตเนีย** พิสูจน์แล้วว่าเทคโนโลยีช่วยลดคอร์รัปชันได้จริง หากมีเจตจำนงทางการเมืองที่ชัดเจน!
    0 ความคิดเห็น 0 การแบ่งปัน 582 มุมมอง 0 รีวิว
  • Kickidler ถูกแฮก! จากเครื่องมือเฝ้าติดตามพนักงานสู่การโจมตีด้วยแรนซัมแวร์ Kickidler ซึ่งเป็น ซอฟต์แวร์เฝ้าติดตามพนักงานที่ได้รับความนิยม กำลังถูกใช้เป็นเครื่องมือในการโจมตีด้วยแรนซัมแวร์ โดยแฮกเกอร์ใช้ โฆษณาปลอมบน Google Ads เพื่อหลอกให้ผู้ใช้ดาวน์โหลด RVTools เวอร์ชันที่มีมัลแวร์ ซึ่งจะติดตั้ง SMOKEDHAM backdoor และนำไปสู่การโจมตี

    นักวิจัยจาก Varonis และ Synacktiv พบว่าแฮกเกอร์ใช้ Kickidler เพื่อ ขโมยข้อมูลล็อกอินของผู้ดูแลระบบ และเข้าถึงเครือข่ายองค์กร โดยเป้าหมายหลักคือ VMware ESXi servers ซึ่งถูกเข้ารหัสข้อมูลผ่านแรนซัมแวร์

    Kickidler เป็นซอฟต์แวร์เฝ้าติดตามพนักงานที่ถูกใช้ในการโจมตีด้วยแรนซัมแวร์
    - มีฟีเจอร์ ดูหน้าจอแบบเรียลไทม์, บันทึกการกดแป้นพิมพ์ และติดตามเวลา

    แฮกเกอร์ใช้โฆษณาปลอมบน Google Ads เพื่อหลอกให้ผู้ใช้ดาวน์โหลด RVTools เวอร์ชันที่มีมัลแวร์
    - ติดตั้ง SMOKEDHAM backdoor เพื่อเข้าถึงระบบ

    เป้าหมายหลักของการโจมตีคือ VMware ESXi servers
    - ใช้ VMware PowerCLI และ WinSCP Automation เพื่อเปิดใช้งาน SSH และติดตั้งแรนซัมแวร์

    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ Qilin และ Hunters International
    - เน้นโจมตี ระบบสำรองข้อมูลบนคลาวด์

    องค์กรเริ่มใช้มาตรการป้องกัน เช่น การแยกระบบสำรองข้อมูลออกจาก Windows domains
    - ลดความเสี่ยง แม้แฮกเกอร์จะสามารถเข้าถึงข้อมูลล็อกอินของผู้ดูแลระบบ

    https://www.techradar.com/pro/security/popular-employee-monitoring-software-hijacked-to-launch-ransomware-attacks
    Kickidler ถูกแฮก! จากเครื่องมือเฝ้าติดตามพนักงานสู่การโจมตีด้วยแรนซัมแวร์ Kickidler ซึ่งเป็น ซอฟต์แวร์เฝ้าติดตามพนักงานที่ได้รับความนิยม กำลังถูกใช้เป็นเครื่องมือในการโจมตีด้วยแรนซัมแวร์ โดยแฮกเกอร์ใช้ โฆษณาปลอมบน Google Ads เพื่อหลอกให้ผู้ใช้ดาวน์โหลด RVTools เวอร์ชันที่มีมัลแวร์ ซึ่งจะติดตั้ง SMOKEDHAM backdoor และนำไปสู่การโจมตี นักวิจัยจาก Varonis และ Synacktiv พบว่าแฮกเกอร์ใช้ Kickidler เพื่อ ขโมยข้อมูลล็อกอินของผู้ดูแลระบบ และเข้าถึงเครือข่ายองค์กร โดยเป้าหมายหลักคือ VMware ESXi servers ซึ่งถูกเข้ารหัสข้อมูลผ่านแรนซัมแวร์ ✅ Kickidler เป็นซอฟต์แวร์เฝ้าติดตามพนักงานที่ถูกใช้ในการโจมตีด้วยแรนซัมแวร์ - มีฟีเจอร์ ดูหน้าจอแบบเรียลไทม์, บันทึกการกดแป้นพิมพ์ และติดตามเวลา ✅ แฮกเกอร์ใช้โฆษณาปลอมบน Google Ads เพื่อหลอกให้ผู้ใช้ดาวน์โหลด RVTools เวอร์ชันที่มีมัลแวร์ - ติดตั้ง SMOKEDHAM backdoor เพื่อเข้าถึงระบบ ✅ เป้าหมายหลักของการโจมตีคือ VMware ESXi servers - ใช้ VMware PowerCLI และ WinSCP Automation เพื่อเปิดใช้งาน SSH และติดตั้งแรนซัมแวร์ ✅ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ Qilin และ Hunters International - เน้นโจมตี ระบบสำรองข้อมูลบนคลาวด์ ✅ องค์กรเริ่มใช้มาตรการป้องกัน เช่น การแยกระบบสำรองข้อมูลออกจาก Windows domains - ลดความเสี่ยง แม้แฮกเกอร์จะสามารถเข้าถึงข้อมูลล็อกอินของผู้ดูแลระบบ https://www.techradar.com/pro/security/popular-employee-monitoring-software-hijacked-to-launch-ransomware-attacks
    0 ความคิดเห็น 0 การแบ่งปัน 294 มุมมอง 0 รีวิว
  • อิเล็กโทรดแบบเส้นผม: นวัตกรรมใหม่สำหรับการตรวจวัดคลื่นสมองที่สะดวกและแม่นยำ นักวิจัยจาก Penn State ได้พัฒนา อิเล็กโทรดแบบเส้นผม ซึ่งเป็นอุปกรณ์ตรวจวัดคลื่นสมองที่มีขนาดเล็กและบางมากจนคล้ายกับเส้นผมจริง ๆ โดยอุปกรณ์นี้สามารถ ติดบนหนังศีรษะได้โดยไม่ต้องใช้เจลนำไฟฟ้าหรืออิเล็กโทรดโลหะแข็ง ทำให้ สะดวกต่อการใช้งานในระยะยาว

    เทคโนโลยีใหม่นี้ช่วยแก้ปัญหาของ Electroencephalography (EEG) แบบเดิม ที่มักใช้ เจลนำไฟฟ้าและอิเล็กโทรดโลหะ ซึ่งอาจทำให้เกิด ความไม่สะดวกและสัญญาณรบกวน โดยอิเล็กโทรดแบบใหม่ใช้ หมึกชีวภาพพิเศษ ที่ช่วยให้ ติดแน่นบนหนังศีรษะได้ดีขึ้น และสามารถ ใช้งานได้ต่อเนื่องถึง 24 ชั่วโมงโดยไม่ลดคุณภาพของสัญญาณ

    อิเล็กโทรดแบบเส้นผมช่วยให้การตรวจวัดคลื่นสมองสะดวกขึ้น
    - ไม่ต้องใช้ เจลนำไฟฟ้าหรืออิเล็กโทรดโลหะแข็ง

    ใช้หมึกชีวภาพพิเศษที่ช่วยให้ติดแน่นบนหนังศีรษะ
    - มีความแข็งแรง มากกว่าเจล EEG ทั่วไปถึงสองเท่า

    สามารถใช้งานได้ต่อเนื่องถึง 24 ชั่วโมงโดยไม่ลดคุณภาพของสัญญาณ
    - ทำให้ สามารถตรวจวัดคลื่นสมองระหว่างการทำกิจกรรมประจำวันได้

    อิเล็กโทรดมีการออกแบบให้เข้ากับสีผมของผู้ใช้
    - ช่วยให้ ดูเป็นธรรมชาติและเพิ่มความมั่นใจในการใช้งาน

    นักวิจัยกำลังพัฒนาเวอร์ชันไร้สายเพื่อเพิ่มความคล่องตัว
    - อาจช่วยให้ สามารถใช้ในเทคโนโลยี Brain-Computer Interface และ Virtual Reality ได้ในอนาคต

    https://www.techspot.com/news/107863-hairlike-electrode-promises-discreet-high-quality-brain-monitoring.html
    อิเล็กโทรดแบบเส้นผม: นวัตกรรมใหม่สำหรับการตรวจวัดคลื่นสมองที่สะดวกและแม่นยำ นักวิจัยจาก Penn State ได้พัฒนา อิเล็กโทรดแบบเส้นผม ซึ่งเป็นอุปกรณ์ตรวจวัดคลื่นสมองที่มีขนาดเล็กและบางมากจนคล้ายกับเส้นผมจริง ๆ โดยอุปกรณ์นี้สามารถ ติดบนหนังศีรษะได้โดยไม่ต้องใช้เจลนำไฟฟ้าหรืออิเล็กโทรดโลหะแข็ง ทำให้ สะดวกต่อการใช้งานในระยะยาว เทคโนโลยีใหม่นี้ช่วยแก้ปัญหาของ Electroencephalography (EEG) แบบเดิม ที่มักใช้ เจลนำไฟฟ้าและอิเล็กโทรดโลหะ ซึ่งอาจทำให้เกิด ความไม่สะดวกและสัญญาณรบกวน โดยอิเล็กโทรดแบบใหม่ใช้ หมึกชีวภาพพิเศษ ที่ช่วยให้ ติดแน่นบนหนังศีรษะได้ดีขึ้น และสามารถ ใช้งานได้ต่อเนื่องถึง 24 ชั่วโมงโดยไม่ลดคุณภาพของสัญญาณ ✅ อิเล็กโทรดแบบเส้นผมช่วยให้การตรวจวัดคลื่นสมองสะดวกขึ้น - ไม่ต้องใช้ เจลนำไฟฟ้าหรืออิเล็กโทรดโลหะแข็ง ✅ ใช้หมึกชีวภาพพิเศษที่ช่วยให้ติดแน่นบนหนังศีรษะ - มีความแข็งแรง มากกว่าเจล EEG ทั่วไปถึงสองเท่า ✅ สามารถใช้งานได้ต่อเนื่องถึง 24 ชั่วโมงโดยไม่ลดคุณภาพของสัญญาณ - ทำให้ สามารถตรวจวัดคลื่นสมองระหว่างการทำกิจกรรมประจำวันได้ ✅ อิเล็กโทรดมีการออกแบบให้เข้ากับสีผมของผู้ใช้ - ช่วยให้ ดูเป็นธรรมชาติและเพิ่มความมั่นใจในการใช้งาน ✅ นักวิจัยกำลังพัฒนาเวอร์ชันไร้สายเพื่อเพิ่มความคล่องตัว - อาจช่วยให้ สามารถใช้ในเทคโนโลยี Brain-Computer Interface และ Virtual Reality ได้ในอนาคต https://www.techspot.com/news/107863-hairlike-electrode-promises-discreet-high-quality-brain-monitoring.html
    WWW.TECHSPOT.COM
    Breakthrough hairlike electrode promises discreet, high-quality brain monitoring
    Researchers at Penn State have developed a hairlike electrode that could reshape brain monitoring by offering a discreet, non-invasive alternative to traditional electroencephalography. The device attaches directly...
    0 ความคิดเห็น 0 การแบ่งปัน 202 มุมมอง 0 รีวิว
  • ในปี 2025 ภัยคุกคามทางไซเบอร์มีความซับซ้อนมากขึ้น โดยมีการใช้ มัลแวร์ที่ขับเคลื่อนด้วย AI, ชุดเครื่องมือฟิชชิ่งแบบบริการ (Phishing-as-a-Service) และช่องโหว่ Zero-day ที่สามารถโจมตีได้ตั้งแต่บุคคลทั่วไปไปจนถึงองค์กรขนาดใหญ่

    ด้วยเหตุนี้ การเลือกใช้ซอฟต์แวร์รักษาความปลอดภัยเครือข่ายที่มีประสิทธิภาพจึงเป็นสิ่งจำเป็น ไม่ใช่แค่การตรวจจับไวรัส แต่ต้องเป็น ระบบป้องกันที่ครอบคลุมทุกด้าน ตั้งแต่ ไฟล์ส่วนตัวไปจนถึงข้อมูลทางการเงิน และสามารถทำงานได้บน หลายอุปกรณ์และแพลตฟอร์ม

    Bitdefender Total Security – ป้องกันรอบด้านสำหรับทุกอุปกรณ์
    - ใช้ AI ในการตรวจจับภัยคุกคามแบบเรียลไทม์
    - มี VPN ปลอดภัย พร้อมตัวจัดการรหัสผ่าน
    - รองรับ Windows, macOS, Android และ iOS

    Kaspersky Internet Security – ประสิทธิภาพสูง ใช้ทรัพยากรระบบน้อย
    - มี Safe Money browser สำหรับธุรกรรมออนไลน์
    - ป้องกัน การโจมตีเครือข่ายและฟิชชิ่ง
    - มี ระบบเข้ารหัสข้อมูลและการตรวจสอบแบบเรียลไทม์

    ESET Smart Security Premium – เหมาะสำหรับผู้ใช้ระดับสูง
    - มี LiveGuard sandboxing สำหรับตรวจจับภัยคุกคามใหม่
    - ป้องกัน การโจมตีระดับเฟิร์มแวร์ด้วย UEFI scanner
    - มี ระบบเข้ารหัสไฟล์และตัวจัดการรหัสผ่าน

    Norton 360 Deluxe – ป้องกันข้อมูลส่วนตัวและการโจมตีทางไซเบอร์
    - มี Dark Web Monitoring และการแจ้งเตือนข้อมูลรั่วไหล
    - รองรับ การสำรองข้อมูลบนคลาวด์ 50GB
    - มี VPN ไม่จำกัดแบนด์วิดท์

    Webroot SecureAnywhere – เหมาะสำหรับระบบที่มีทรัพยากรจำกัด
    - ใช้ การวิเคราะห์ภัยคุกคามบนคลาวด์
    - มี ระบบป้องกันฟิชชิ่งและการโจมตีแบบเรียลไทม์
    - ใช้ทรัพยากรระบบน้อยมาก

    มัลแวร์ที่ขับเคลื่อนด้วย AI อาจทำให้การโจมตีมีความซับซ้อนมากขึ้น
    - ระบบรักษาความปลอดภัยต้อง สามารถตรวจจับพฤติกรรมที่ผิดปกติได้

    ช่องโหว่ Zero-day ยังคงเป็นภัยคุกคามที่ร้ายแรง
    - ควรใช้ ซอฟต์แวร์ที่มีระบบอัปเดตและแพตช์ความปลอดภัยอย่างต่อเนื่อง

    https://computercity.com/software/malware/best-network-security-software-for-protecting-your-digital-assets-2025
    ในปี 2025 ภัยคุกคามทางไซเบอร์มีความซับซ้อนมากขึ้น โดยมีการใช้ มัลแวร์ที่ขับเคลื่อนด้วย AI, ชุดเครื่องมือฟิชชิ่งแบบบริการ (Phishing-as-a-Service) และช่องโหว่ Zero-day ที่สามารถโจมตีได้ตั้งแต่บุคคลทั่วไปไปจนถึงองค์กรขนาดใหญ่ ด้วยเหตุนี้ การเลือกใช้ซอฟต์แวร์รักษาความปลอดภัยเครือข่ายที่มีประสิทธิภาพจึงเป็นสิ่งจำเป็น ไม่ใช่แค่การตรวจจับไวรัส แต่ต้องเป็น ระบบป้องกันที่ครอบคลุมทุกด้าน ตั้งแต่ ไฟล์ส่วนตัวไปจนถึงข้อมูลทางการเงิน และสามารถทำงานได้บน หลายอุปกรณ์และแพลตฟอร์ม ✅ Bitdefender Total Security – ป้องกันรอบด้านสำหรับทุกอุปกรณ์ - ใช้ AI ในการตรวจจับภัยคุกคามแบบเรียลไทม์ - มี VPN ปลอดภัย พร้อมตัวจัดการรหัสผ่าน - รองรับ Windows, macOS, Android และ iOS ✅ Kaspersky Internet Security – ประสิทธิภาพสูง ใช้ทรัพยากรระบบน้อย - มี Safe Money browser สำหรับธุรกรรมออนไลน์ - ป้องกัน การโจมตีเครือข่ายและฟิชชิ่ง - มี ระบบเข้ารหัสข้อมูลและการตรวจสอบแบบเรียลไทม์ ✅ ESET Smart Security Premium – เหมาะสำหรับผู้ใช้ระดับสูง - มี LiveGuard sandboxing สำหรับตรวจจับภัยคุกคามใหม่ - ป้องกัน การโจมตีระดับเฟิร์มแวร์ด้วย UEFI scanner - มี ระบบเข้ารหัสไฟล์และตัวจัดการรหัสผ่าน ✅ Norton 360 Deluxe – ป้องกันข้อมูลส่วนตัวและการโจมตีทางไซเบอร์ - มี Dark Web Monitoring และการแจ้งเตือนข้อมูลรั่วไหล - รองรับ การสำรองข้อมูลบนคลาวด์ 50GB - มี VPN ไม่จำกัดแบนด์วิดท์ ✅ Webroot SecureAnywhere – เหมาะสำหรับระบบที่มีทรัพยากรจำกัด - ใช้ การวิเคราะห์ภัยคุกคามบนคลาวด์ - มี ระบบป้องกันฟิชชิ่งและการโจมตีแบบเรียลไทม์ - ใช้ทรัพยากรระบบน้อยมาก ‼️ มัลแวร์ที่ขับเคลื่อนด้วย AI อาจทำให้การโจมตีมีความซับซ้อนมากขึ้น - ระบบรักษาความปลอดภัยต้อง สามารถตรวจจับพฤติกรรมที่ผิดปกติได้ ‼️ ช่องโหว่ Zero-day ยังคงเป็นภัยคุกคามที่ร้ายแรง - ควรใช้ ซอฟต์แวร์ที่มีระบบอัปเดตและแพตช์ความปลอดภัยอย่างต่อเนื่อง https://computercity.com/software/malware/best-network-security-software-for-protecting-your-digital-assets-2025
    COMPUTERCITY.COM
    Best Network Security Software for Protecting Your Digital Assets (2025)
    In 2025, cyber threats have grown more advanced than ever, with AI-driven malware, phishing-as-a-service kits, and zero-day exploits targeting everyone from
    0 ความคิดเห็น 0 การแบ่งปัน 449 มุมมอง 0 รีวิว
  • WorkComposer ซึ่งเป็นแอปพลิเคชันติดตามการทำงานของพนักงาน ได้ถูกเปิดเผยว่ามีการรั่วไหลของภาพหน้าจอมากกว่า 21 ล้านภาพ บนอินเทอร์เน็ตแบบเปิด โดยภาพเหล่านี้ถูกเก็บไว้ใน Amazon S3 bucket ที่ไม่มีการป้องกัน ซึ่งอาจนำไปสู่ความเสี่ยงด้านความปลอดภัย เช่น การขโมยข้อมูล การฉ้อโกง และการละเมิดทรัพย์สินทางปัญญา

    ภาพหน้าจอที่รั่วไหลแสดงถึงกิจกรรมของพนักงานในเวลาจริง เช่น การสื่อสารที่เป็นความลับ พอร์ทัลการเข้าสู่ระบบ รหัสผ่าน และข้อมูลที่เป็นทรัพย์สินทางปัญญา แม้ว่าบริษัทจะล็อกการเข้าถึงข้อมูลในภายหลัง แต่ยังไม่มีหลักฐานว่าข้อมูลเหล่านี้ถูกใช้โดยอาชญากรไซเบอร์

    นักวิจัยด้านความปลอดภัยเตือนว่าการจัดการฐานข้อมูลที่ไม่มีการป้องกันเป็นสาเหตุสำคัญของการรั่วไหลของข้อมูลในปีนี้ โดยมีการรั่วไหลมากกว่า 2.8 พันล้านรายการ ทั่วโลก

    การรั่วไหลของภาพหน้าจอ
    - มีการรั่วไหลของภาพหน้าจอมากกว่า 21 ล้านภาพบนอินเทอร์เน็ตแบบเปิด
    - ภาพเหล่านี้แสดงถึงกิจกรรมของพนักงานในเวลาจริง เช่น การสื่อสารและข้อมูลที่เป็นทรัพย์สินทางปัญญา

    การจัดการฐานข้อมูลที่ไม่มีการป้องกัน
    - ข้อมูลถูกเก็บไว้ใน Amazon S3 bucket ที่ไม่มีการป้องกัน
    - บริษัทได้ล็อกการเข้าถึงข้อมูลในภายหลัง

    ผลกระทบต่อความปลอดภัย
    - การรั่วไหลอาจนำไปสู่ความเสี่ยงด้านความปลอดภัย เช่น การขโมยข้อมูลและการฉ้อโกง

    คำเตือนจากนักวิจัยด้านความปลอดภัย
    - การจัดการฐานข้อมูลที่ไม่มีการป้องกันเป็นสาเหตุสำคัญของการรั่วไหลของข้อมูล

    https://www.techradar.com/pro/security/top-employee-monitoring-app-leaks-21-million-screenshots-on-thousands-of-users
    WorkComposer ซึ่งเป็นแอปพลิเคชันติดตามการทำงานของพนักงาน ได้ถูกเปิดเผยว่ามีการรั่วไหลของภาพหน้าจอมากกว่า 21 ล้านภาพ บนอินเทอร์เน็ตแบบเปิด โดยภาพเหล่านี้ถูกเก็บไว้ใน Amazon S3 bucket ที่ไม่มีการป้องกัน ซึ่งอาจนำไปสู่ความเสี่ยงด้านความปลอดภัย เช่น การขโมยข้อมูล การฉ้อโกง และการละเมิดทรัพย์สินทางปัญญา ภาพหน้าจอที่รั่วไหลแสดงถึงกิจกรรมของพนักงานในเวลาจริง เช่น การสื่อสารที่เป็นความลับ พอร์ทัลการเข้าสู่ระบบ รหัสผ่าน และข้อมูลที่เป็นทรัพย์สินทางปัญญา แม้ว่าบริษัทจะล็อกการเข้าถึงข้อมูลในภายหลัง แต่ยังไม่มีหลักฐานว่าข้อมูลเหล่านี้ถูกใช้โดยอาชญากรไซเบอร์ นักวิจัยด้านความปลอดภัยเตือนว่าการจัดการฐานข้อมูลที่ไม่มีการป้องกันเป็นสาเหตุสำคัญของการรั่วไหลของข้อมูลในปีนี้ โดยมีการรั่วไหลมากกว่า 2.8 พันล้านรายการ ทั่วโลก ✅ การรั่วไหลของภาพหน้าจอ - มีการรั่วไหลของภาพหน้าจอมากกว่า 21 ล้านภาพบนอินเทอร์เน็ตแบบเปิด - ภาพเหล่านี้แสดงถึงกิจกรรมของพนักงานในเวลาจริง เช่น การสื่อสารและข้อมูลที่เป็นทรัพย์สินทางปัญญา ✅ การจัดการฐานข้อมูลที่ไม่มีการป้องกัน - ข้อมูลถูกเก็บไว้ใน Amazon S3 bucket ที่ไม่มีการป้องกัน - บริษัทได้ล็อกการเข้าถึงข้อมูลในภายหลัง ✅ ผลกระทบต่อความปลอดภัย - การรั่วไหลอาจนำไปสู่ความเสี่ยงด้านความปลอดภัย เช่น การขโมยข้อมูลและการฉ้อโกง ✅ คำเตือนจากนักวิจัยด้านความปลอดภัย - การจัดการฐานข้อมูลที่ไม่มีการป้องกันเป็นสาเหตุสำคัญของการรั่วไหลของข้อมูล https://www.techradar.com/pro/security/top-employee-monitoring-app-leaks-21-million-screenshots-on-thousands-of-users
    WWW.TECHRADAR.COM
    Top employee monitoring app leaks 21 million screenshots on thousands of users
    WorkComposer leaking screenshots of user activity on the clear web
    0 ความคิดเห็น 0 การแบ่งปัน 353 มุมมอง 0 รีวิว
  • Google Cloud ประสบปัญหา ไฟฟ้าขัดข้อง ส่งผลให้เกิด ระบบล่มนานกว่า 6 ชั่วโมง ในศูนย์ข้อมูล us-east5-c ที่ตั้งอยู่ใน Columbus, Ohio โดยสาเหตุหลักมาจาก ความล้มเหลวของระบบสำรองไฟ (UPS) ซึ่งควรจะช่วยรักษาการทำงานของเซิร์ฟเวอร์ในกรณีที่ไฟฟ้าหลักดับ

    ไฟฟ้าขัดข้องทำให้ระบบล่มในศูนย์ข้อมูลของ Google Cloud
    - เหตุการณ์เกิดขึ้นเมื่อวันที่ 29 มีนาคม 2025 และกินเวลานาน 6 ชั่วโมง 10 นาที
    - ศูนย์ข้อมูลที่ได้รับผลกระทบใช้ AMD EPYC และ Intel Xeon processors

    สาเหตุของปัญหา
    - ระบบสำรองไฟ UPS ควรจะช่วยรักษาการทำงานของเซิร์ฟเวอร์ แต่เกิด ความล้มเหลวของแบตเตอรี่
    - ส่งผลให้เซิร์ฟเวอร์ในโซน us-east5-c ดับลง และเกิด packet loss ในเครือข่าย

    ผลกระทบต่อบริการของ Google Cloud
    - ลูกค้าหลายรายพบว่า VM instances ในโซนนี้ไม่สามารถใช้งานได้
    - มี ดิสก์บางส่วน ที่ไม่สามารถเข้าถึงได้ในช่วงที่เกิดเหตุ

    การแก้ไขปัญหา
    - วิศวกรของ Google เปลี่ยนเส้นทางทราฟฟิก ไปยังโซนอื่นเพื่อลดผลกระทบ
    - ระบบถูกกู้คืนโดยใช้ เครื่องกำเนิดไฟฟ้า และกลับมาออนไลน์เมื่อเวลา 14:49 น. ตามเวลาสหรัฐฯ แปซิฟิก

    มาตรการป้องกันในอนาคต
    - Google จะ ปรับปรุงระบบสำรองไฟ เพื่อให้สามารถกู้คืนได้เร็วขึ้น
    - มีการตรวจสอบ ระบบ failover เพื่อปิดช่องโหว่ที่ทำให้เกิดปัญหา
    - Google จะทำงานร่วมกับ ผู้ผลิต UPS เพื่อแก้ไขปัญหาแบตเตอรี่

    ข้อควรระวังและประเด็นที่ต้องติดตาม
    ผลกระทบต่อธุรกิจที่ใช้ Google Cloud
    - บริษัทที่พึ่งพา Google Cloud อาจต้องพิจารณา กลยุทธ์สำรองข้อมูล เพื่อรับมือกับเหตุการณ์ลักษณะนี้

    ความเสี่ยงของระบบสำรองไฟ
    - แม้ UPS จะถูกออกแบบมาเพื่อป้องกันไฟฟ้าดับ แต่ ความล้มเหลวของแบตเตอรี่ อาจทำให้ระบบล่มได้
    - ควรมี ระบบสำรองเพิ่มเติม เช่น การใช้ multi-zone redundancy

    แนวโน้มของการพัฒนาโครงสร้างพื้นฐานคลาวด์
    - บริษัทเทคโนโลยีอาจต้องลงทุนใน ระบบสำรองไฟที่มีความเสถียรสูงขึ้น
    - อาจมีการพัฒนา AI-based monitoring เพื่อช่วยตรวจจับปัญหาก่อนเกิดเหตุ

    https://www.neowin.net/news/googles-uninterruptible-power-supply-ironically-interrupted-cloud-with-a-six-hour-outage/
    Google Cloud ประสบปัญหา ไฟฟ้าขัดข้อง ส่งผลให้เกิด ระบบล่มนานกว่า 6 ชั่วโมง ในศูนย์ข้อมูล us-east5-c ที่ตั้งอยู่ใน Columbus, Ohio โดยสาเหตุหลักมาจาก ความล้มเหลวของระบบสำรองไฟ (UPS) ซึ่งควรจะช่วยรักษาการทำงานของเซิร์ฟเวอร์ในกรณีที่ไฟฟ้าหลักดับ ✅ ไฟฟ้าขัดข้องทำให้ระบบล่มในศูนย์ข้อมูลของ Google Cloud - เหตุการณ์เกิดขึ้นเมื่อวันที่ 29 มีนาคม 2025 และกินเวลานาน 6 ชั่วโมง 10 นาที - ศูนย์ข้อมูลที่ได้รับผลกระทบใช้ AMD EPYC และ Intel Xeon processors ✅ สาเหตุของปัญหา - ระบบสำรองไฟ UPS ควรจะช่วยรักษาการทำงานของเซิร์ฟเวอร์ แต่เกิด ความล้มเหลวของแบตเตอรี่ - ส่งผลให้เซิร์ฟเวอร์ในโซน us-east5-c ดับลง และเกิด packet loss ในเครือข่าย ✅ ผลกระทบต่อบริการของ Google Cloud - ลูกค้าหลายรายพบว่า VM instances ในโซนนี้ไม่สามารถใช้งานได้ - มี ดิสก์บางส่วน ที่ไม่สามารถเข้าถึงได้ในช่วงที่เกิดเหตุ ✅ การแก้ไขปัญหา - วิศวกรของ Google เปลี่ยนเส้นทางทราฟฟิก ไปยังโซนอื่นเพื่อลดผลกระทบ - ระบบถูกกู้คืนโดยใช้ เครื่องกำเนิดไฟฟ้า และกลับมาออนไลน์เมื่อเวลา 14:49 น. ตามเวลาสหรัฐฯ แปซิฟิก ✅ มาตรการป้องกันในอนาคต - Google จะ ปรับปรุงระบบสำรองไฟ เพื่อให้สามารถกู้คืนได้เร็วขึ้น - มีการตรวจสอบ ระบบ failover เพื่อปิดช่องโหว่ที่ทำให้เกิดปัญหา - Google จะทำงานร่วมกับ ผู้ผลิต UPS เพื่อแก้ไขปัญหาแบตเตอรี่ ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม ℹ️ ผลกระทบต่อธุรกิจที่ใช้ Google Cloud - บริษัทที่พึ่งพา Google Cloud อาจต้องพิจารณา กลยุทธ์สำรองข้อมูล เพื่อรับมือกับเหตุการณ์ลักษณะนี้ ℹ️ ความเสี่ยงของระบบสำรองไฟ - แม้ UPS จะถูกออกแบบมาเพื่อป้องกันไฟฟ้าดับ แต่ ความล้มเหลวของแบตเตอรี่ อาจทำให้ระบบล่มได้ - ควรมี ระบบสำรองเพิ่มเติม เช่น การใช้ multi-zone redundancy ℹ️ แนวโน้มของการพัฒนาโครงสร้างพื้นฐานคลาวด์ - บริษัทเทคโนโลยีอาจต้องลงทุนใน ระบบสำรองไฟที่มีความเสถียรสูงขึ้น - อาจมีการพัฒนา AI-based monitoring เพื่อช่วยตรวจจับปัญหาก่อนเกิดเหตุ https://www.neowin.net/news/googles-uninterruptible-power-supply-ironically-interrupted-cloud-with-a-six-hour-outage/
    WWW.NEOWIN.NET
    Google's 'uninterruptible' power supply ironically interrupted Cloud with a six hour outage
    Google Cloud was hit with a six-hour-long outage at the end of the last month when its uninterruptible power supply system failed.
    0 ความคิดเห็น 0 การแบ่งปัน 305 มุมมอง 0 รีวิว
  • ราคาทอง ขึ้นทดสอบ $2800/ออนซ์

    Trump tariff uncertainties push safe-haven gold to record high
    By Anjana Anil and Sherin Elizabeth Varghese

    (Reuters) - Safe-haven demand due to geopolitical uncertainties and concerns over global economic growth amid U.S. President Donald Trump's tariff plans have hoisted gold prices to a record high, once again bringing the key $3,000 threshold onto investors' radar.

    Spot gold climbed to a record high of $2,798.40 a troy ounce on Thursday, starting 2025 with fresh vigour after logging its strongest annual performance since 2010 last year.

    "There's concerns that some of the (economic) growth may come down because of the policies and tariffs that the current administration is looking to implement," said Phillip Streible, chief market strategist at Blue Line Futures.

    "So when you've got higher inflation and lower growth, stagflation becomes the economic theme. Gold tends to work very well in that particular environment."

    Trump's tariff plans are widely perceived as inflationary and with potential to trigger trade wars, driving up safe-haven demand for bullion as it is traditionally seen as a hedge against price pressures and geopolitical uncertainty.

    "I can see (gold) trying to reach up to that $2,900 level at some point during the first quarter; after we breach that, we'll set new levels," said Bob Haberkorn, senior market strategist at RJO Futures.

    "At some point this year, gold could ultimately trade north of $3,000."

    THE US MARKET

    Amid concerns about the U.S. import tariff plans, the U.S. gold futures have been trading at a premium to the spot price for several months and widened the price spread again on Thursday.


    In a sign of these concerns, 12.9 million troy ounces of gold were delivered to COMEX-approved warehouses since late November, raising stocks there by 73.5% to 30.4 million ounces, the highest since July 2022.

    The deliveries came from London, Switzerland and other major gold-trading hubs.

    The London Bullion Market Association said on Thursday that it was monitoring the situation and liaising with CME Group (NASDAQ:CME) and U.S. authorities.

    London gold market stocks and liquidity remain strong with the average daily trade volume since the start of January is 47.1 million ounces, the association added.

    GOLD AND THE US RATE EXPECTATIONS

    Gold hit multiple record peaks last year, bolstered by the Federal Reserve's rate-cutting cycle, safe-haven demand and robust central bank buying.

    The Fed, in its January meeting kept benchmark interest rates unchanged as widely expected, after easing a full basis point in 2024. This marks the first pause since the start of its easing cycle in September.

    The non-yielding bullion tends to thrive in a low-interest rate environment.

    As to purchases by central banks, the People's Bank of China has been a key driver of gold demand as it kept on adding bullion to its reserves over the past year despite the price growth - in what analysts see as the PBOC's broader strategy to diversify the reserves.

    Analysts suggest that continued purchases by China's central bank could provide further support to gold prices in the coming months.

    https://www.investing.com/news/economy-news/trump-tariff-uncertainties-push-safehaven-gold-to-record-high-3841411
    ราคาทอง ขึ้นทดสอบ $2800/ออนซ์ Trump tariff uncertainties push safe-haven gold to record high By Anjana Anil and Sherin Elizabeth Varghese (Reuters) - Safe-haven demand due to geopolitical uncertainties and concerns over global economic growth amid U.S. President Donald Trump's tariff plans have hoisted gold prices to a record high, once again bringing the key $3,000 threshold onto investors' radar. Spot gold climbed to a record high of $2,798.40 a troy ounce on Thursday, starting 2025 with fresh vigour after logging its strongest annual performance since 2010 last year. "There's concerns that some of the (economic) growth may come down because of the policies and tariffs that the current administration is looking to implement," said Phillip Streible, chief market strategist at Blue Line Futures. "So when you've got higher inflation and lower growth, stagflation becomes the economic theme. Gold tends to work very well in that particular environment." Trump's tariff plans are widely perceived as inflationary and with potential to trigger trade wars, driving up safe-haven demand for bullion as it is traditionally seen as a hedge against price pressures and geopolitical uncertainty. "I can see (gold) trying to reach up to that $2,900 level at some point during the first quarter; after we breach that, we'll set new levels," said Bob Haberkorn, senior market strategist at RJO Futures. "At some point this year, gold could ultimately trade north of $3,000." THE US MARKET Amid concerns about the U.S. import tariff plans, the U.S. gold futures have been trading at a premium to the spot price for several months and widened the price spread again on Thursday. In a sign of these concerns, 12.9 million troy ounces of gold were delivered to COMEX-approved warehouses since late November, raising stocks there by 73.5% to 30.4 million ounces, the highest since July 2022. The deliveries came from London, Switzerland and other major gold-trading hubs. The London Bullion Market Association said on Thursday that it was monitoring the situation and liaising with CME Group (NASDAQ:CME) and U.S. authorities. London gold market stocks and liquidity remain strong with the average daily trade volume since the start of January is 47.1 million ounces, the association added. GOLD AND THE US RATE EXPECTATIONS Gold hit multiple record peaks last year, bolstered by the Federal Reserve's rate-cutting cycle, safe-haven demand and robust central bank buying. The Fed, in its January meeting kept benchmark interest rates unchanged as widely expected, after easing a full basis point in 2024. This marks the first pause since the start of its easing cycle in September. The non-yielding bullion tends to thrive in a low-interest rate environment. As to purchases by central banks, the People's Bank of China has been a key driver of gold demand as it kept on adding bullion to its reserves over the past year despite the price growth - in what analysts see as the PBOC's broader strategy to diversify the reserves. Analysts suggest that continued purchases by China's central bank could provide further support to gold prices in the coming months. https://www.investing.com/news/economy-news/trump-tariff-uncertainties-push-safehaven-gold-to-record-high-3841411
    0 ความคิดเห็น 0 การแบ่งปัน 1067 มุมมอง 0 รีวิว
  • (๑/๓) กลุ่มฮูตีอ้างว่าสามารถเปิดโปงเครือข่ายสายลับของซีไอเอและมอสสาดในเยเมนได้

    กลุ่มอันซาร์ อัลลาห์ในเยเมน, หรือที่เรียกอีกอย่างว่ากลุ่มฮูตี, อ้างว่าสามารถเปิดโปงเครือข่ายสายลับที่ทำงานให้กับมอสสาดและซีไอเอได้
    .
    (๒/๓) กลุ่มดังกล่าวกล่าวว่า สายลับได้รับมอบหมายให้ติดตามสถานที่ทางทหารและรวบรวมข่าวกรองเกี่ยวกับผู้นำกลุ่มฮูตี และบุคคลที่สหรัฐฯ และอิสราเอล ต้องการตัวในเยเมน
    .
    (๓/๓) เครือข่ายดังกล่าวปฏิบัติการมาตั้งแต่วันที่ ๗ ตุลาคม ๒๐๒๓, โดยพยายามคัดเลือกคนในพื้นที่เพื่อขัดขวางการปฏิบัติการของกองกำลังติดอาวุธเยเมนที่สนับสนุนกลุ่มฮามาสในฉนวนกาซา และกำหนดเป้าหมายเส้นทางเดินเรือระหว่างประเทศ
    .
    (1/3) HOUTHIS CLAIM TO UNCOVER CIA AND MOSSAD SPY RING IN YEMEN

    Yemen's Ansar Allah movement, also known as the Houthis, claims to have uncovered a spy network working for the Mossad and the CIA.
    .
    (2/3) The group said the spies were tasked with monitoring military sites and gathering intelligence on Houthi leaders and US- and Israel-wanted individuals in Yemen.
    .
    (3/3) The network has allegedly operated since October 7, 2023, attempting to recruit locals to hinder Yemeni armed forces operations supporting Hamas in Gaza and targeting international shipping routes.
    .
    1:06 AM · Dec 26, 2024 · 6,018 Views
    https://x.com/SputnikInt/status/1871980935253827819
    🧵(๑/๓) กลุ่มฮูตีอ้างว่าสามารถเปิดโปงเครือข่ายสายลับของซีไอเอและมอสสาดในเยเมนได้ กลุ่มอันซาร์ อัลลาห์ในเยเมน, หรือที่เรียกอีกอย่างว่ากลุ่มฮูตี, อ้างว่าสามารถเปิดโปงเครือข่ายสายลับที่ทำงานให้กับมอสสาดและซีไอเอได้ . (๒/๓) กลุ่มดังกล่าวกล่าวว่า สายลับได้รับมอบหมายให้ติดตามสถานที่ทางทหารและรวบรวมข่าวกรองเกี่ยวกับผู้นำกลุ่มฮูตี และบุคคลที่สหรัฐฯ และอิสราเอล ต้องการตัวในเยเมน . (๓/๓) เครือข่ายดังกล่าวปฏิบัติการมาตั้งแต่วันที่ ๗ ตุลาคม ๒๐๒๓, โดยพยายามคัดเลือกคนในพื้นที่เพื่อขัดขวางการปฏิบัติการของกองกำลังติดอาวุธเยเมนที่สนับสนุนกลุ่มฮามาสในฉนวนกาซา และกำหนดเป้าหมายเส้นทางเดินเรือระหว่างประเทศ . 🧵(1/3) HOUTHIS CLAIM TO UNCOVER CIA AND MOSSAD SPY RING IN YEMEN Yemen's Ansar Allah movement, also known as the Houthis, claims to have uncovered a spy network working for the Mossad and the CIA. . (2/3) The group said the spies were tasked with monitoring military sites and gathering intelligence on Houthi leaders and US- and Israel-wanted individuals in Yemen. . (3/3) The network has allegedly operated since October 7, 2023, attempting to recruit locals to hinder Yemeni armed forces operations supporting Hamas in Gaza and targeting international shipping routes. . 1:06 AM · Dec 26, 2024 · 6,018 Views https://x.com/SputnikInt/status/1871980935253827819
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 713 มุมมอง 0 รีวิว
  • โปรแกรมตรวจสอบฮาร์ดแวร์ AIDA64 เริ่มบรรจุชื่อ CPU ใหม่ของ Intel ซึ่งมีชื่อรุ่นคือ Nova Lake และ Diamond Rapids โดย Nova Lake คาดว่าจะเปิดตัวในปี 2026-27 และ Diamond Rapids คาดว่าจะเปิดตัวในปี 2025 หรือ 2026

    https://www.tomshardware.com/pc-components/cpus/intel-nova-lake-and-diamond-rapids-cpu-gain-preliminary-support-in-popular-monitoring-utility
    โปรแกรมตรวจสอบฮาร์ดแวร์ AIDA64 เริ่มบรรจุชื่อ CPU ใหม่ของ Intel ซึ่งมีชื่อรุ่นคือ Nova Lake และ Diamond Rapids โดย Nova Lake คาดว่าจะเปิดตัวในปี 2026-27 และ Diamond Rapids คาดว่าจะเปิดตัวในปี 2025 หรือ 2026 https://www.tomshardware.com/pc-components/cpus/intel-nova-lake-and-diamond-rapids-cpu-gain-preliminary-support-in-popular-monitoring-utility
    0 ความคิดเห็น 0 การแบ่งปัน 206 มุมมอง 0 รีวิว
  • รัสเซียกำลังจับตาดูเหตุการณ์ที่เกิดขึ้นในซีเรียอย่างใกล้ชิด และ กำลังเจรจากับดามัสกัสอย่างต่อเนื่อง - โฆษกเครมลิน ดมิทรี เปสคอฟ

    “ขึ้นอยู่กับการประเมินสถานการณ์, เราอาจพูดคุยกันถึงระดับความช่วยเหลือที่จำเป็นสำหรับทางการซีเรีย ในการรับมือกับกลุ่มก่อการร้ายและกำจัดภัยคุกคามนี้,” เปสคอฟกล่าวเสริม
    .
    RUSSIA IS CLOSELY MONITORING WHAT IS HAPPENING IN SYRIA AND IS IN CONSTANT DIALOGUE WITH DAMASCUS - KREMLIN SPOKESMAN DMITRY PESKOV

    “Depending on the assessment of the situation, it will be possible to talk about the degree of assistance that is necessary for the Syrian authorities to cope with the militants and eliminate this threat,” Peskov added.
    .
    5:10 PM · Dec 5, 2024 · 2,026 Views
    https://x.com/SputnikInt/status/1864613383640662122
    🇸🇾รัสเซียกำลังจับตาดูเหตุการณ์ที่เกิดขึ้นในซีเรียอย่างใกล้ชิด และ กำลังเจรจากับดามัสกัสอย่างต่อเนื่อง - โฆษกเครมลิน ดมิทรี เปสคอฟ “ขึ้นอยู่กับการประเมินสถานการณ์, เราอาจพูดคุยกันถึงระดับความช่วยเหลือที่จำเป็นสำหรับทางการซีเรีย ในการรับมือกับกลุ่มก่อการร้ายและกำจัดภัยคุกคามนี้,” เปสคอฟกล่าวเสริม . 🇸🇾RUSSIA IS CLOSELY MONITORING WHAT IS HAPPENING IN SYRIA AND IS IN CONSTANT DIALOGUE WITH DAMASCUS - KREMLIN SPOKESMAN DMITRY PESKOV “Depending on the assessment of the situation, it will be possible to talk about the degree of assistance that is necessary for the Syrian authorities to cope with the militants and eliminate this threat,” Peskov added. . 5:10 PM · Dec 5, 2024 · 2,026 Views https://x.com/SputnikInt/status/1864613383640662122
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 221 มุมมอง 0 รีวิว
  • อิหร่านกำลังเฝ้าติดตามการกระทำที่อาจเกิดขึ้นของศัตรูอย่างใกล้ชิด หากพวกเขาทำผิดพลาดหรือพยายามละเมิดดินแดนของเรา, เราจะตอบโต้อย่างเด็ดขาดและโจมตีด้วยพลังอันทรงพลัง - ผู้บัญชาการกองกำลังขีปนาวุธของกองกำลังพิทักษ์ปฏิวัติ
    .
    ⚡️BREAKING

    Iran is closely Monitoring potential Actions by our Enemies. Should they make any Mistake or Attempts to Violate our Territory, we Will respond Decisively and Deliver a Powerful Blow - Revolutionary Guards Missile Force Commander
    .
    11:14 PM · Oct 13, 2024 · 142.1K Views
    https://x.com/IranObserver0/status/1845498326201831831
    อิหร่านกำลังเฝ้าติดตามการกระทำที่อาจเกิดขึ้นของศัตรูอย่างใกล้ชิด หากพวกเขาทำผิดพลาดหรือพยายามละเมิดดินแดนของเรา, เราจะตอบโต้อย่างเด็ดขาดและโจมตีด้วยพลังอันทรงพลัง - ผู้บัญชาการกองกำลังขีปนาวุธของกองกำลังพิทักษ์ปฏิวัติ . ⚡️BREAKING Iran is closely Monitoring potential Actions by our Enemies. Should they make any Mistake or Attempts to Violate our Territory, we Will respond Decisively and Deliver a Powerful Blow - Revolutionary Guards Missile Force Commander . 11:14 PM · Oct 13, 2024 · 142.1K Views https://x.com/IranObserver0/status/1845498326201831831
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 178 มุมมอง 0 รีวิว
  • รัสเซียกล่าวว่า กำลังติดตามสถานการณ์ที่เลวร้ายในตะวันออกกลางอย่างใกล้ชิด
    .
    JUST IN: Russia says it is closely monitoring the deteriorating conditions in the Middle East.
    .
    3:21 AM · Oct 6, 2024 · 161.4K Views
    https://x.com/BRICSinfo/status/1842661379993686286
    🇷🇺 รัสเซียกล่าวว่า กำลังติดตามสถานการณ์ที่เลวร้ายในตะวันออกกลางอย่างใกล้ชิด . JUST IN: 🇷🇺 Russia says it is closely monitoring the deteriorating conditions in the Middle East. . 3:21 AM · Oct 6, 2024 · 161.4K Views https://x.com/BRICSinfo/status/1842661379993686286
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
Pages Boosts