• AI เปลี่ยนเกมการจ้างงานสายไซเบอร์ระดับเริ่มต้น — เมื่อ “ทักษะมนุษย์” กลายเป็นสิ่งที่ AI แทนไม่ได้

    ในปี 2025 โลกไซเบอร์กำลังเผชิญกับการเปลี่ยนแปลงครั้งใหญ่ในด้านการจ้างงาน โดยเฉพาะตำแหน่งระดับเริ่มต้น (entry-level) ที่เคยเน้นทักษะเทคนิค เช่น cloud security หรือ data protection กลับถูกแทนที่ด้วยความสำคัญของ “ทักษะมนุษย์” เช่น การคิดวิเคราะห์ การแก้ปัญหา และการสื่อสารข้ามทีม

    รายงานจาก ISC2 ที่สำรวจผู้จัดการฝ่ายจ้างงานกว่า 900 คนทั่วโลก พบว่า AI เข้ามารับหน้าที่ตรวจจับภัยคุกคามและวิเคราะห์ข้อมูลเบื้องต้น ทำให้บริษัทต่าง ๆ หันมาให้ความสำคัญกับทักษะที่ AI ไม่สามารถเลียนแบบได้ เช่น ความคิดสร้างสรรค์ การทำงานร่วมกับทีมกฎหมาย การตลาด และ HR

    ผู้เชี่ยวชาญยังชี้ว่า การพึ่งพาใบประกาศนียบัตรหรือวุฒิการศึกษามากเกินไป กลายเป็นอุปสรรคต่อการจ้างงาน เพราะผู้มีประสบการณ์จริงกลับถูกมองข้าม หากไม่มี “ใบรับรองที่ถูกต้อง” ขณะที่ผู้มีความสามารถจากสายอาชีพอื่น เช่น เกมเมอร์ นักสร้างสรรค์ หรือผู้มีความคิดลึกซึ้งในชุมชนออนไลน์ กลับมีศักยภาพสูงในการเป็นนักไซเบอร์

    AI ยังส่งผลให้บทบาทของ SOC Analyst ระดับ 1 ถูกลดความสำคัญลง เพราะระบบสามารถจัดการงานตรวจสอบเบื้องต้นได้เอง ทำให้ตำแหน่งใหม่ต้องเน้นการให้คำปรึกษา การวางกลยุทธ์ และการสื่อสารกับผู้บริหารมากขึ้น

    องค์กรที่ปรับตัวได้ดี เช่น e2e-assure และ Bridewell เริ่มเปิดรับบุคลากรจากกลุ่ม neurodiverse และผู้เปลี่ยนอาชีพ โดยเน้นการฝึกอบรมผ่านเวิร์กช็อปและความร่วมมือกับมหาวิทยาลัย รวมถึงกลุ่มสนับสนุนทหารผ่านศึกและผู้หญิงในสายไซเบอร์

    AI เปลี่ยนแนวทางการจ้างงานในสายไซเบอร์ระดับเริ่มต้น
    ทักษะมนุษย์ เช่น การแก้ปัญหาและการสื่อสาร มีความสำคัญมากขึ้น
    ทักษะเทคนิคพื้นฐานถูกแทนที่ด้วยระบบอัตโนมัติ

    รายงานจาก ISC2 ยืนยันแนวโน้มนี้
    สำรวจผู้จัดการจ้างงานจาก 6 ประเทศ
    พบว่าทักษะวิเคราะห์และ teamwork สำคัญกว่าใบประกาศ

    องค์กรเริ่มเปิดรับบุคลากรจากสายอาชีพหลากหลาย
    เช่น neurodiverse, ทหารผ่านศึก, ผู้เปลี่ยนอาชีพ
    ใช้เวิร์กช็อปและความร่วมมือกับมหาวิทยาลัยในการฝึกอบรม

    SOC Analyst ระดับ 1 อาจถูกแทนที่โดย AI
    งานตรวจสอบเบื้องต้นถูกจัดการโดยระบบอัตโนมัติ
    บทบาทใหม่เน้นการให้คำปรึกษาและการสื่อสารกับผู้บริหาร

    การพึ่งพาใบประกาศมากเกินไปเป็นอุปสรรค
    ผู้มีประสบการณ์จริงถูกมองข้ามหากไม่มี “ใบรับรองที่ถูกต้อง”
    อุตสาหกรรมควรเปิดรับผู้มีความสามารถจากชุมชนออนไลน์

    คำเตือนเกี่ยวกับการปรับตัวขององค์กร
    หากยังเน้นวุฒิการศึกษาและใบประกาศ อาจพลาดคนเก่ง
    การลดตำแหน่งระดับเริ่มต้นอาจทำให้ขาดแคลนบุคลากรในระยะยาว
    การใช้ AI โดยไม่มีการฝึกอบรมพนักงาน อาจสร้างช่องโหว่ด้านความปลอดภัย
    การไม่เปิดรับความหลากหลาย อาจทำให้องค์กรขาดมุมมองใหม่ ๆ

    https://www.csoonline.com/article/4058190/ai-is-altering-entry-level-cyber-hiring-and-the-nature-of-the-skills-gap.html
    📰 AI เปลี่ยนเกมการจ้างงานสายไซเบอร์ระดับเริ่มต้น — เมื่อ “ทักษะมนุษย์” กลายเป็นสิ่งที่ AI แทนไม่ได้ ในปี 2025 โลกไซเบอร์กำลังเผชิญกับการเปลี่ยนแปลงครั้งใหญ่ในด้านการจ้างงาน โดยเฉพาะตำแหน่งระดับเริ่มต้น (entry-level) ที่เคยเน้นทักษะเทคนิค เช่น cloud security หรือ data protection กลับถูกแทนที่ด้วยความสำคัญของ “ทักษะมนุษย์” เช่น การคิดวิเคราะห์ การแก้ปัญหา และการสื่อสารข้ามทีม รายงานจาก ISC2 ที่สำรวจผู้จัดการฝ่ายจ้างงานกว่า 900 คนทั่วโลก พบว่า AI เข้ามารับหน้าที่ตรวจจับภัยคุกคามและวิเคราะห์ข้อมูลเบื้องต้น ทำให้บริษัทต่าง ๆ หันมาให้ความสำคัญกับทักษะที่ AI ไม่สามารถเลียนแบบได้ เช่น ความคิดสร้างสรรค์ การทำงานร่วมกับทีมกฎหมาย การตลาด และ HR ผู้เชี่ยวชาญยังชี้ว่า การพึ่งพาใบประกาศนียบัตรหรือวุฒิการศึกษามากเกินไป กลายเป็นอุปสรรคต่อการจ้างงาน เพราะผู้มีประสบการณ์จริงกลับถูกมองข้าม หากไม่มี “ใบรับรองที่ถูกต้อง” ขณะที่ผู้มีความสามารถจากสายอาชีพอื่น เช่น เกมเมอร์ นักสร้างสรรค์ หรือผู้มีความคิดลึกซึ้งในชุมชนออนไลน์ กลับมีศักยภาพสูงในการเป็นนักไซเบอร์ AI ยังส่งผลให้บทบาทของ SOC Analyst ระดับ 1 ถูกลดความสำคัญลง เพราะระบบสามารถจัดการงานตรวจสอบเบื้องต้นได้เอง ทำให้ตำแหน่งใหม่ต้องเน้นการให้คำปรึกษา การวางกลยุทธ์ และการสื่อสารกับผู้บริหารมากขึ้น องค์กรที่ปรับตัวได้ดี เช่น e2e-assure และ Bridewell เริ่มเปิดรับบุคลากรจากกลุ่ม neurodiverse และผู้เปลี่ยนอาชีพ โดยเน้นการฝึกอบรมผ่านเวิร์กช็อปและความร่วมมือกับมหาวิทยาลัย รวมถึงกลุ่มสนับสนุนทหารผ่านศึกและผู้หญิงในสายไซเบอร์ ✅ AI เปลี่ยนแนวทางการจ้างงานในสายไซเบอร์ระดับเริ่มต้น ➡️ ทักษะมนุษย์ เช่น การแก้ปัญหาและการสื่อสาร มีความสำคัญมากขึ้น ➡️ ทักษะเทคนิคพื้นฐานถูกแทนที่ด้วยระบบอัตโนมัติ ✅ รายงานจาก ISC2 ยืนยันแนวโน้มนี้ ➡️ สำรวจผู้จัดการจ้างงานจาก 6 ประเทศ ➡️ พบว่าทักษะวิเคราะห์และ teamwork สำคัญกว่าใบประกาศ ✅ องค์กรเริ่มเปิดรับบุคลากรจากสายอาชีพหลากหลาย ➡️ เช่น neurodiverse, ทหารผ่านศึก, ผู้เปลี่ยนอาชีพ ➡️ ใช้เวิร์กช็อปและความร่วมมือกับมหาวิทยาลัยในการฝึกอบรม ✅ SOC Analyst ระดับ 1 อาจถูกแทนที่โดย AI ➡️ งานตรวจสอบเบื้องต้นถูกจัดการโดยระบบอัตโนมัติ ➡️ บทบาทใหม่เน้นการให้คำปรึกษาและการสื่อสารกับผู้บริหาร ✅ การพึ่งพาใบประกาศมากเกินไปเป็นอุปสรรค ➡️ ผู้มีประสบการณ์จริงถูกมองข้ามหากไม่มี “ใบรับรองที่ถูกต้อง” ➡️ อุตสาหกรรมควรเปิดรับผู้มีความสามารถจากชุมชนออนไลน์ ‼️ คำเตือนเกี่ยวกับการปรับตัวขององค์กร ⛔ หากยังเน้นวุฒิการศึกษาและใบประกาศ อาจพลาดคนเก่ง ⛔ การลดตำแหน่งระดับเริ่มต้นอาจทำให้ขาดแคลนบุคลากรในระยะยาว ⛔ การใช้ AI โดยไม่มีการฝึกอบรมพนักงาน อาจสร้างช่องโหว่ด้านความปลอดภัย ⛔ การไม่เปิดรับความหลากหลาย อาจทำให้องค์กรขาดมุมมองใหม่ ๆ https://www.csoonline.com/article/4058190/ai-is-altering-entry-level-cyber-hiring-and-the-nature-of-the-skills-gap.html
    WWW.CSOONLINE.COM
    AI is altering entry-level cyber hiring — and the nature of the skills gap
    To build a stronger future workforce, CISOs need to prioritize problem-solving over existing technical knowledge, while broadening their search for talent beyond traditional pipelines.
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • Highlight Words In Action : August 2025

    bipartisan
    adjective: representing, characterized by, or including members from two parties or factions

    From the headlines: The Trump administration’s decision to cut funding for the Open Technology Fund (OTF) has raised concerns among lawmakers, who see it as a vital tool against internet censorship in authoritarian regimes. Trump’s executive order effectively terminated the OTF’s budget, prompting bipartisan efforts to save the program. Advocates warn that without OTF-backed tools, many citizens and activists could lose secure communication channels, increasing their risk of surveillance and persecution.

    bounty
    noun: a premium or reward, especially one offered by a government

    From the headlines: The United States has lifted bounties on three senior Taliban figures. The three members of the Haqqani militant network in Afghanistan were allegedly involved in planning deadly attacks during the war with the U.S., some of which killed American citizens. Until this week, the State Department had offered rewards of up to $10 million for the death or capture of the militant leaders. The move follows last week’s release of a U.S. hostage who had been held by the Taliban since 2022.

    breach
    noun: an infraction or violation, such as of a law, contract, trust, or promise

    Jeffrey Goldberg, editor-in-chief of The Atlantic, disclosed that he was inadvertently added to a private Signal group chat used by U.S. national security officials. This unexpected breach exposed sensitive information, including details about military strikes in Yemen. The incident underscored a serious protocol violation, as national security deliberations are typically confined to secure, classified settings rather than informal messaging platforms.

    cartography
    noun: the production of maps, including construction of projections, design, compilation, drafting, and reproduction

    From the headlines: After more than a decade of unraveling the mysteries of the universe, the space telescope Gaia has officially powered down. In its ten years of operation, Gaia meticulously mapped nearly 2 billion stars, 150,000 asteroids, and countless other celestial wonders. This cartography resulted in a precise, three-dimensional map of our solar system, which has transformed our understanding of the Milky Way.

    civil liberty
    noun: the freedom of a citizen to exercise customary rights, as of speech or assembly, without unwarranted or arbitrary interference by the government

    From the headlines: Legal experts say surveillance methods being used by colleges and universities on their students may violate their civil liberties. When investigating vandalism connected to political protests, campus police have been using new tactics, including seizing students’ phones and laptops. They have also issued warrants based on social media posts or participation in campus protests. Civil liberties experts say these actions amount to stifling university students’ right to free speech.

    confiscate
    verb: to seize as forfeited to the public domain; appropriate, by way of penalty, for public use

    From the headlines: A kite was briefly confiscated after it came into contact with a United Airlines plane near Washington, D.C. The aircraft landed safely at Ronald Reagan National Airport following reports of a kite hitting it. Police seized the kite from a family at nearby Gravelly Point park, but returned it later. Despite the fact that kite flying is banned there because the sky overhead is “restricted airspace,” about a dozen people had reportedly been flying kites at the park that day.

    defraud
    verb: to deprive of a right, money, or property by fraud

    From the headlines: Hollywood writer-director Carl Erik Rinsch was arrested for defrauding Netflix of $11 million, meant for his unfinished sci-fi show White Horse. Prosecutors say he spent around $10 million on luxury purchases, including Rolls-Royces, a Ferrari, and antiques. Prosecutors also claim that he used the money to pay legal fees to sue Netflix for additional money. Rinsch has been charged with wire fraud and money laundering, while Netflix has declined to comment.

    embezzlement
    noun: the stealing of money entrusted to one’s care

    From the headlines: French politician Marine Le Pen was convicted of embezzlement and barred from public office for five years. Le Pen, who leads the far-right National Rally party, had planned to run for president in 2027. She was also sentenced to four years in prison for spending $4.3 million in European Parliament funds on her own party expenses.

    Fun fact: Embezzlement is from the Anglo-French enbesiler, “cause to disappear,” and an Old French root meaning “to destroy or gouge.”

    fairway
    noun: Golf. the part of the course where the grass is cut short between the tees and the putting greens

    From the headlines: When golf courses close, research shows the surrounding environment improves. With declining interest in golf, nearby neighborhoods report benefits like less flooding and reduced pesticide runoff. Across the U.S., many former courses have been repurposed as nature reserves, where manicured fairways have been replaced by thriving wildflower meadows.

    forage
    verb: to wander or go in search of provisions

    From the headlines: A new online map shows where 1.6 million edible plants grow in cities around the world. The guide, called Falling Fruit, is meant to help urban dwellers and visitors forage for food. Its open source design means people can add locations, mapping additional fruit trees, berry bushes, beehives, and plants that might otherwise go unnoticed.

    franchise
    noun: Sports. a professional sports team

    From the headlines: A group led by Bill Chisholm has agreed to buy the Boston Celtics for $6.1 billion, making it the most expensive franchise sale in North American sports history. The Celtics, fresh off their 18th NBA title, are facing significant financial challenges under the new collective bargaining agreement, but remain favorites to repeat as champions.

    geriatric
    adjective: noting or relating to aged people or animals

    From the headlines: The New England Aquarium in Boston has introduced a new “retirement home” for geriatric aquarium penguins, relocating six elderly birds to a designated island. While wild penguins typically live about ten years, the new aquarium houses twenty penguins in their twenties and thirties. This specialized haven ensures these aging animals receive monitoring for conditions such as arthritis and cataracts.

    Fun fact: The Greek gērōs, “old,” is the root of geriatric.

    iguana
    noun: a large, arboreal lizard, native to Central and South America, having stout legs and a crest of spines from neck to tail

    From the headlines: A recent study sheds light on how North American iguanas may have reached a remote island in Fiji. Genetic analysis suggests that these large reptiles likely traversed thousands of miles across the Pacific Ocean by drifting on makeshift rafts of fallen trees. If confirmed, this would represent the longest documented oceanic migration by any terrestrial vertebrate, apart from humans.

    inaccessible
    adjective: not accessible; unapproachable

    From the headlines: Researchers investigating why we can’t remember being babies found evidence that those memories still exist in our brains, but are inaccessible. Scientists have long suspected that infants don’t create memories at all. A new study using MRI imaging to observe babies’ brains found that around 12 months old, they do begin storing memories of specific images. Neuroscientists are now focused on learning why these early recollections become locked away and out of reach as we grow older.

    magnitude
    noun: greatness of size or amount

    From the headlines: A devastating 7.7 magnitude earthquake struck Myanmar, killing over 3,000 people and leaving hundreds missing. The tremors were so intense they reached 600 miles to Bangkok, where skyscrapers swayed. In response, China, India, and Russia sent rescue teams, while countries like Thailand, Malaysia, and Vietnam offered aid.

    manipulate
    verb: to adapt or change (accounts, figures, etc.) to suit one’s purpose or advantage

    From the headlines: A cheating scandal shook the world of professional ski jumping this week. Several members of Team Norway were suspended after officials found evidence that their ski suits had been manipulated to make the athletes more aerodynamic. The team’s manager admitted to illegally adding an extra seam where the legs are sewn together; more material there was hoped to give the jumpers extra lift and allow air to flow around them more efficiently.

    mush
    verb: to drive or spur on (sled dogs or a sled drawn by dogs)

    From the headlines: Greenland’s annual dog sledding race attracted unusual international attention when the White House said the vice president’s wife, Usha Vance, would attend. Vance canceled her trip after Greenlanders planned to protest her presence at the event. Competitors in the Avannaata Qimussersua, or “Great Race of the North,” mushed their dogs over 26 snowy miles. Henrik Jensen, a musher from northern Greenland, crossed the finish line in first place, pulled by his team of Greenlandic sled dogs.

    ovine
    adjective: pertaining to, of the nature of, or like sheep

    From the headlines: The world’s first known case of bird flu in sheep was diagnosed in Yorkshire, England. After the H5N1 virus was found among birds on a farm, health officials also tested its flock of sheep; only one ovine case was detected. The infected sheep was euthanized to prevent the disease from spreading, and officials said “the risk to livestock remains low.”

    pontiff
    noun: Ecclesiastical. the Roman Catholic pope, the Bishop of Rome

    From the headlines: Following the release of Pope Francis from the hospital on March 23, his lead physician said the pontiff had faced such grave danger that his medical team considered halting treatment. During his hospitalization, the pope endured two critical health crises, prompting intense deliberations over whether aggressive interventions should continue, given the potential risks to his internal organs. Ultimately, the doctors opted to pursue “all available medicines and treatments,” a decision that proved pivotal to his recovery.

    populism
    noun: grass-roots democracy; working-class activism; egalitarianism

    From the headlines: Bernie Sanders is drawing unprecedented crowds on his “Fighting Oligarchy” tour, fueled by a message rooted in economic populism. His rhetoric resonates with disillusioned voters seeking an alternative to both President Trump and the Democratic Party. The independent senator from Vermont frequently denounces what he terms a “government of the billionaires, by the billionaires, and for the billionaires,” while chastising Democrats for failing to adequately champion the interests of the working class.

    prescription
    noun: a direction, usually written, by the physician to the pharmacist for the preparation and use of a medicine or remedy

    From the headlines: A new trend is emerging in healthcare — doctors are now prescribing museum visits. Backed by research showing that time spent in cultural spots can boost mental health and ease loneliness, more physicians are encouraging patients to explore art galleries, theaters, concert halls, and libraries. These cultural outings are said to reduce stress, alleviate mild anxiety and depression, and even improve conditions like high blood pressure. It’s the prescription you didn’t know you needed.

    pristine
    adjective: having its original purity; uncorrupted or unsullied

    From the headlines: Many countries are looking to Switzerland as a model, hoping to replicate its transformation of once heavily polluted rivers and lakes into some of the most pristine in Europe. In the 1960s, Swiss waterways were choked with algae and dead fish due to sewage and industrial pollution. However, over the following decades, the country made significant investments in advanced water treatment facilities. Today, nearly all of its lakes and rivers are once again pristine and safe for swimming.

    prolong
    verb: to lengthen out in time; extend the duration of; cause to continue longer

    From the headlines: After their quick trip to the International Space Station turned out to have an unexpectedly long duration, two NASA astronauts have been safely returned to Earth. What began as an eight-day mission for Butch Wilmore and Suni Williams had to be prolonged after their Starliner spacecraft experienced helium leaks and thruster problems. The two ended up staying on the ISS for more than nine months, until two seats were available on a returning space capsule.

    recruit
    verb: to attempt to acquire the services of (a person) for an employer

    From the headlines: As the White House cuts funding for scientific research, European countries are stepping up to recruit top U.S. scientists. Experts in climate change and vaccine safety are now eyeing job offers across the Atlantic, with France and the Netherlands boosting their budgets to hire talent for their universities.

    reinstate
    verb: to put back or establish again, as in a former position or state

    From the headlines: On March 24, a South Korean court reinstated impeached Prime Minister Han Duck-soo. Han was returned to the government and named acting leader once his impeachment was overturned. President Yoon Suk Yeol, who was also removed from office, is still awaiting a verdict. Han and Yoon were both suspended by South Korea’s National Assembly in December.

    repatriation
    noun: the act or process of returning a person or thing to the country of origin

    From the headlines: After several weeks of refusal, Venezuela agreed to accept repatriation flights from the United States, and the first plane carrying Venezuelan migrants back to their home country landed on March 24. About 200 people who had been deported from the U.S. were on the initial flight. Conflicts between the two countries had previously put the returns on hold.

    serenade
    verb: to entertain with or perform with vocal or instrumental music

    From the headlines: After an incredible 70-year career, Johnny Mathis, the legendary crooner with the famously smooth “velvet voice,” has announced his retirement at the age of 89. Known for his romantic ballads, jazz classics, and soft rock hits, Mathis has been serenading audiences since his teenage years. With more albums sold than any pop artist except Frank Sinatra, his voice has been the soundtrack to countless memories.

    tuition
    noun: the charge or fee for instruction, as at a private school or a college or university

    From the headlines: Starting this fall, attending Harvard University will cost nothing for most students. The school announced that tuition will be free for people whose families earn less than $200,000 per year. The average household income in the U.S. is $80,000. Food, housing, health insurance, and travel will also be free for less wealthy students. The University of Pennsylvania and the Massachusetts Institute of Technology have adopted the same financial aid policy.

    unredacted
    adjective: (of a document) with confidential or sensitive information included or visible

    From the headlines: The Trump administration released over 2,000 documents on JFK’s assassination, leading to a search for new insights. While the unredacted files do not dispute that Lee Harvey Oswald acted alone, they reveal long-hidden details about CIA agents and operations. Attorney Larry Schnapf, who has pushed for their release, argues the disclosures highlight excessive government secrecy. He believes the unredacted documents demonstrate how overclassification has been misused by national security officials.

    © 2025, Aakkhra, All rights reserved.
    Highlight Words In Action : August 2025 bipartisan adjective: representing, characterized by, or including members from two parties or factions From the headlines: The Trump administration’s decision to cut funding for the Open Technology Fund (OTF) has raised concerns among lawmakers, who see it as a vital tool against internet censorship in authoritarian regimes. Trump’s executive order effectively terminated the OTF’s budget, prompting bipartisan efforts to save the program. Advocates warn that without OTF-backed tools, many citizens and activists could lose secure communication channels, increasing their risk of surveillance and persecution. bounty noun: a premium or reward, especially one offered by a government From the headlines: The United States has lifted bounties on three senior Taliban figures. The three members of the Haqqani militant network in Afghanistan were allegedly involved in planning deadly attacks during the war with the U.S., some of which killed American citizens. Until this week, the State Department had offered rewards of up to $10 million for the death or capture of the militant leaders. The move follows last week’s release of a U.S. hostage who had been held by the Taliban since 2022. breach noun: an infraction or violation, such as of a law, contract, trust, or promise Jeffrey Goldberg, editor-in-chief of The Atlantic, disclosed that he was inadvertently added to a private Signal group chat used by U.S. national security officials. This unexpected breach exposed sensitive information, including details about military strikes in Yemen. The incident underscored a serious protocol violation, as national security deliberations are typically confined to secure, classified settings rather than informal messaging platforms. cartography noun: the production of maps, including construction of projections, design, compilation, drafting, and reproduction From the headlines: After more than a decade of unraveling the mysteries of the universe, the space telescope Gaia has officially powered down. In its ten years of operation, Gaia meticulously mapped nearly 2 billion stars, 150,000 asteroids, and countless other celestial wonders. This cartography resulted in a precise, three-dimensional map of our solar system, which has transformed our understanding of the Milky Way. civil liberty noun: the freedom of a citizen to exercise customary rights, as of speech or assembly, without unwarranted or arbitrary interference by the government From the headlines: Legal experts say surveillance methods being used by colleges and universities on their students may violate their civil liberties. When investigating vandalism connected to political protests, campus police have been using new tactics, including seizing students’ phones and laptops. They have also issued warrants based on social media posts or participation in campus protests. Civil liberties experts say these actions amount to stifling university students’ right to free speech. confiscate verb: to seize as forfeited to the public domain; appropriate, by way of penalty, for public use From the headlines: A kite was briefly confiscated after it came into contact with a United Airlines plane near Washington, D.C. The aircraft landed safely at Ronald Reagan National Airport following reports of a kite hitting it. Police seized the kite from a family at nearby Gravelly Point park, but returned it later. Despite the fact that kite flying is banned there because the sky overhead is “restricted airspace,” about a dozen people had reportedly been flying kites at the park that day. defraud verb: to deprive of a right, money, or property by fraud From the headlines: Hollywood writer-director Carl Erik Rinsch was arrested for defrauding Netflix of $11 million, meant for his unfinished sci-fi show White Horse. Prosecutors say he spent around $10 million on luxury purchases, including Rolls-Royces, a Ferrari, and antiques. Prosecutors also claim that he used the money to pay legal fees to sue Netflix for additional money. Rinsch has been charged with wire fraud and money laundering, while Netflix has declined to comment. embezzlement noun: the stealing of money entrusted to one’s care From the headlines: French politician Marine Le Pen was convicted of embezzlement and barred from public office for five years. Le Pen, who leads the far-right National Rally party, had planned to run for president in 2027. She was also sentenced to four years in prison for spending $4.3 million in European Parliament funds on her own party expenses. Fun fact: Embezzlement is from the Anglo-French enbesiler, “cause to disappear,” and an Old French root meaning “to destroy or gouge.” fairway noun: Golf. the part of the course where the grass is cut short between the tees and the putting greens From the headlines: When golf courses close, research shows the surrounding environment improves. With declining interest in golf, nearby neighborhoods report benefits like less flooding and reduced pesticide runoff. Across the U.S., many former courses have been repurposed as nature reserves, where manicured fairways have been replaced by thriving wildflower meadows. forage verb: to wander or go in search of provisions From the headlines: A new online map shows where 1.6 million edible plants grow in cities around the world. The guide, called Falling Fruit, is meant to help urban dwellers and visitors forage for food. Its open source design means people can add locations, mapping additional fruit trees, berry bushes, beehives, and plants that might otherwise go unnoticed. franchise noun: Sports. a professional sports team From the headlines: A group led by Bill Chisholm has agreed to buy the Boston Celtics for $6.1 billion, making it the most expensive franchise sale in North American sports history. The Celtics, fresh off their 18th NBA title, are facing significant financial challenges under the new collective bargaining agreement, but remain favorites to repeat as champions. geriatric adjective: noting or relating to aged people or animals From the headlines: The New England Aquarium in Boston has introduced a new “retirement home” for geriatric aquarium penguins, relocating six elderly birds to a designated island. While wild penguins typically live about ten years, the new aquarium houses twenty penguins in their twenties and thirties. This specialized haven ensures these aging animals receive monitoring for conditions such as arthritis and cataracts. Fun fact: The Greek gērōs, “old,” is the root of geriatric. iguana noun: a large, arboreal lizard, native to Central and South America, having stout legs and a crest of spines from neck to tail From the headlines: A recent study sheds light on how North American iguanas may have reached a remote island in Fiji. Genetic analysis suggests that these large reptiles likely traversed thousands of miles across the Pacific Ocean by drifting on makeshift rafts of fallen trees. If confirmed, this would represent the longest documented oceanic migration by any terrestrial vertebrate, apart from humans. inaccessible adjective: not accessible; unapproachable From the headlines: Researchers investigating why we can’t remember being babies found evidence that those memories still exist in our brains, but are inaccessible. Scientists have long suspected that infants don’t create memories at all. A new study using MRI imaging to observe babies’ brains found that around 12 months old, they do begin storing memories of specific images. Neuroscientists are now focused on learning why these early recollections become locked away and out of reach as we grow older. magnitude noun: greatness of size or amount From the headlines: A devastating 7.7 magnitude earthquake struck Myanmar, killing over 3,000 people and leaving hundreds missing. The tremors were so intense they reached 600 miles to Bangkok, where skyscrapers swayed. In response, China, India, and Russia sent rescue teams, while countries like Thailand, Malaysia, and Vietnam offered aid. manipulate verb: to adapt or change (accounts, figures, etc.) to suit one’s purpose or advantage From the headlines: A cheating scandal shook the world of professional ski jumping this week. Several members of Team Norway were suspended after officials found evidence that their ski suits had been manipulated to make the athletes more aerodynamic. The team’s manager admitted to illegally adding an extra seam where the legs are sewn together; more material there was hoped to give the jumpers extra lift and allow air to flow around them more efficiently. mush verb: to drive or spur on (sled dogs or a sled drawn by dogs) From the headlines: Greenland’s annual dog sledding race attracted unusual international attention when the White House said the vice president’s wife, Usha Vance, would attend. Vance canceled her trip after Greenlanders planned to protest her presence at the event. Competitors in the Avannaata Qimussersua, or “Great Race of the North,” mushed their dogs over 26 snowy miles. Henrik Jensen, a musher from northern Greenland, crossed the finish line in first place, pulled by his team of Greenlandic sled dogs. ovine adjective: pertaining to, of the nature of, or like sheep From the headlines: The world’s first known case of bird flu in sheep was diagnosed in Yorkshire, England. After the H5N1 virus was found among birds on a farm, health officials also tested its flock of sheep; only one ovine case was detected. The infected sheep was euthanized to prevent the disease from spreading, and officials said “the risk to livestock remains low.” pontiff noun: Ecclesiastical. the Roman Catholic pope, the Bishop of Rome From the headlines: Following the release of Pope Francis from the hospital on March 23, his lead physician said the pontiff had faced such grave danger that his medical team considered halting treatment. During his hospitalization, the pope endured two critical health crises, prompting intense deliberations over whether aggressive interventions should continue, given the potential risks to his internal organs. Ultimately, the doctors opted to pursue “all available medicines and treatments,” a decision that proved pivotal to his recovery. populism noun: grass-roots democracy; working-class activism; egalitarianism From the headlines: Bernie Sanders is drawing unprecedented crowds on his “Fighting Oligarchy” tour, fueled by a message rooted in economic populism. His rhetoric resonates with disillusioned voters seeking an alternative to both President Trump and the Democratic Party. The independent senator from Vermont frequently denounces what he terms a “government of the billionaires, by the billionaires, and for the billionaires,” while chastising Democrats for failing to adequately champion the interests of the working class. prescription noun: a direction, usually written, by the physician to the pharmacist for the preparation and use of a medicine or remedy From the headlines: A new trend is emerging in healthcare — doctors are now prescribing museum visits. Backed by research showing that time spent in cultural spots can boost mental health and ease loneliness, more physicians are encouraging patients to explore art galleries, theaters, concert halls, and libraries. These cultural outings are said to reduce stress, alleviate mild anxiety and depression, and even improve conditions like high blood pressure. It’s the prescription you didn’t know you needed. pristine adjective: having its original purity; uncorrupted or unsullied From the headlines: Many countries are looking to Switzerland as a model, hoping to replicate its transformation of once heavily polluted rivers and lakes into some of the most pristine in Europe. In the 1960s, Swiss waterways were choked with algae and dead fish due to sewage and industrial pollution. However, over the following decades, the country made significant investments in advanced water treatment facilities. Today, nearly all of its lakes and rivers are once again pristine and safe for swimming. prolong verb: to lengthen out in time; extend the duration of; cause to continue longer From the headlines: After their quick trip to the International Space Station turned out to have an unexpectedly long duration, two NASA astronauts have been safely returned to Earth. What began as an eight-day mission for Butch Wilmore and Suni Williams had to be prolonged after their Starliner spacecraft experienced helium leaks and thruster problems. The two ended up staying on the ISS for more than nine months, until two seats were available on a returning space capsule. recruit verb: to attempt to acquire the services of (a person) for an employer From the headlines: As the White House cuts funding for scientific research, European countries are stepping up to recruit top U.S. scientists. Experts in climate change and vaccine safety are now eyeing job offers across the Atlantic, with France and the Netherlands boosting their budgets to hire talent for their universities. reinstate verb: to put back or establish again, as in a former position or state From the headlines: On March 24, a South Korean court reinstated impeached Prime Minister Han Duck-soo. Han was returned to the government and named acting leader once his impeachment was overturned. President Yoon Suk Yeol, who was also removed from office, is still awaiting a verdict. Han and Yoon were both suspended by South Korea’s National Assembly in December. repatriation noun: the act or process of returning a person or thing to the country of origin From the headlines: After several weeks of refusal, Venezuela agreed to accept repatriation flights from the United States, and the first plane carrying Venezuelan migrants back to their home country landed on March 24. About 200 people who had been deported from the U.S. were on the initial flight. Conflicts between the two countries had previously put the returns on hold. serenade verb: to entertain with or perform with vocal or instrumental music From the headlines: After an incredible 70-year career, Johnny Mathis, the legendary crooner with the famously smooth “velvet voice,” has announced his retirement at the age of 89. Known for his romantic ballads, jazz classics, and soft rock hits, Mathis has been serenading audiences since his teenage years. With more albums sold than any pop artist except Frank Sinatra, his voice has been the soundtrack to countless memories. tuition noun: the charge or fee for instruction, as at a private school or a college or university From the headlines: Starting this fall, attending Harvard University will cost nothing for most students. The school announced that tuition will be free for people whose families earn less than $200,000 per year. The average household income in the U.S. is $80,000. Food, housing, health insurance, and travel will also be free for less wealthy students. The University of Pennsylvania and the Massachusetts Institute of Technology have adopted the same financial aid policy. unredacted adjective: (of a document) with confidential or sensitive information included or visible From the headlines: The Trump administration released over 2,000 documents on JFK’s assassination, leading to a search for new insights. While the unredacted files do not dispute that Lee Harvey Oswald acted alone, they reveal long-hidden details about CIA agents and operations. Attorney Larry Schnapf, who has pushed for their release, argues the disclosures highlight excessive government secrecy. He believes the unredacted documents demonstrate how overclassification has been misused by national security officials. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 524 มุมมอง 0 รีวิว
  • เรื่องเล่าจากฝุ่นถึงฟันเฟืองสมอง: เมื่ออากาศสกปรกกลายเป็นตัวเร่งโรคที่เราไม่เคยคาดคิด

    งานวิจัยล่าสุดที่ตีพิมพ์ในวารสาร Science วิเคราะห์ข้อมูลจากผู้ป่วยกว่า 56.5 ล้านคนในสหรัฐฯ และพบว่าการสัมผัสฝุ่น PM2.5 ในระยะยาวมีความเชื่อมโยงกับความเสี่ยงที่เพิ่มขึ้นในการเกิดภาวะสมองเสื่อมแบบ Lewy body และพาร์กินสันที่มีภาวะสมองเสื่อมร่วมด้วย โดยเฉพาะในผู้ที่มีพันธุกรรมที่โน้มเอียงต่อโรคเหล่านี้

    PM2.5 คือฝุ่นขนาดเล็กกว่า 2.5 ไมครอน ซึ่งสามารถแทรกซึมเข้าสู่ปอดและกระแสเลือดได้ง่าย และในงานวิจัยนี้ นักวิทยาศาสตร์พบว่าในหนูทดลองที่ได้รับ PM2.5 ผ่านทางจมูกเป็นเวลา 10 เดือน มีการสะสมของโปรตีน α-synuclein (αSyn) ในสมอง ซึ่งเป็นตัวการสำคัญของโรค Lewy body dementia

    ที่น่าตกใจคือ หนูที่ได้รับ PM2.5 มีพฤติกรรมคล้ายภาวะสมองเสื่อม เช่น ความจำเสื่อมในการทดสอบเขาวงกต และการจำวัตถุใหม่ไม่ได้ นอกจากนี้ยังพบว่าเนื้อสมองบริเวณ medial temporal lobe ซึ่งเกี่ยวข้องกับการสร้างและเรียกคืนความทรงจำ มีการหดตัวอย่างชัดเจน

    ทีมวิจัยยังพบว่า αSyn ไม่ได้สะสมแค่ในสมอง แต่ยังพบในลำไส้และปอดของหนูที่ได้รับ PM2.5 ซึ่งชี้ว่าอาจมีการแพร่กระจายของโปรตีนผ่าน “gut–brain axis” หรือเส้นทางลำไส้สู่สมอง ซึ่งเป็นกลไกที่เชื่อมโยงกับการเกิดโรคอัลไซเมอร์และ Lewy body dementia

    เมื่อเปรียบเทียบกับหนูที่ถูกดัดแปลงพันธุกรรมให้ไม่มีโปรตีน αSyn พบว่าไม่มีการเปลี่ยนแปลงในสมองเลย ซึ่งยืนยันว่าโปรตีนนี้เป็นตัวกลางสำคัญในการเกิดโรคจากฝุ่น PM2.5

    ความเชื่อมโยงระหว่าง PM2.5 กับภาวะสมองเสื่อม
    การสัมผัส PM2.5 ระยะยาวเพิ่มความเสี่ยงต่อ Lewy body dementia และพาร์กินสันที่มีภาวะสมองเสื่อม
    ความเสี่ยงเพิ่มขึ้น 12% สำหรับผู้ที่ต้องเข้ารับการรักษาในโรงพยาบาล
    ผู้ที่มีพันธุกรรมโน้มเอียงจะได้รับผลกระทบชัดเจนมากกว่า

    กลไกของโรคที่พบในหนูทดลอง
    พบการสะสมของโปรตีน αSyn ในสมอง ลำไส้ และปอด
    หนูมีพฤติกรรมคล้ายภาวะสมองเสื่อม เช่น ความจำเสื่อม
    สมองบริเวณ medial temporal lobe หดตัวอย่างมีนัยสำคัญ

    การเปรียบเทียบกับหนูที่ไม่มีโปรตีน αSyn
    ไม่มีการเปลี่ยนแปลงในสมองหรือพฤติกรรม
    ยืนยันว่า αSyn เป็นตัวกลางสำคัญในการเกิดโรคจาก PM2.5

    การเปลี่ยนแปลงระดับยีนในสมอง
    พบการเปลี่ยนแปลงของการแสดงออกของยีนใน anterior cingulate cortex
    การเปลี่ยนแปลงนี้คล้ายกับที่พบในผู้ป่วย Lewy body dementia
    ไม่พบความคล้ายกันในผู้ป่วยพาร์กินสันที่ไม่มีภาวะสมองเสื่อม

    https://www.nature.com/articles/d41586-025-02844-9
    🎙️ เรื่องเล่าจากฝุ่นถึงฟันเฟืองสมอง: เมื่ออากาศสกปรกกลายเป็นตัวเร่งโรคที่เราไม่เคยคาดคิด งานวิจัยล่าสุดที่ตีพิมพ์ในวารสาร Science วิเคราะห์ข้อมูลจากผู้ป่วยกว่า 56.5 ล้านคนในสหรัฐฯ และพบว่าการสัมผัสฝุ่น PM2.5 ในระยะยาวมีความเชื่อมโยงกับความเสี่ยงที่เพิ่มขึ้นในการเกิดภาวะสมองเสื่อมแบบ Lewy body และพาร์กินสันที่มีภาวะสมองเสื่อมร่วมด้วย โดยเฉพาะในผู้ที่มีพันธุกรรมที่โน้มเอียงต่อโรคเหล่านี้ PM2.5 คือฝุ่นขนาดเล็กกว่า 2.5 ไมครอน ซึ่งสามารถแทรกซึมเข้าสู่ปอดและกระแสเลือดได้ง่าย และในงานวิจัยนี้ นักวิทยาศาสตร์พบว่าในหนูทดลองที่ได้รับ PM2.5 ผ่านทางจมูกเป็นเวลา 10 เดือน มีการสะสมของโปรตีน α-synuclein (αSyn) ในสมอง ซึ่งเป็นตัวการสำคัญของโรค Lewy body dementia ที่น่าตกใจคือ หนูที่ได้รับ PM2.5 มีพฤติกรรมคล้ายภาวะสมองเสื่อม เช่น ความจำเสื่อมในการทดสอบเขาวงกต และการจำวัตถุใหม่ไม่ได้ นอกจากนี้ยังพบว่าเนื้อสมองบริเวณ medial temporal lobe ซึ่งเกี่ยวข้องกับการสร้างและเรียกคืนความทรงจำ มีการหดตัวอย่างชัดเจน ทีมวิจัยยังพบว่า αSyn ไม่ได้สะสมแค่ในสมอง แต่ยังพบในลำไส้และปอดของหนูที่ได้รับ PM2.5 ซึ่งชี้ว่าอาจมีการแพร่กระจายของโปรตีนผ่าน “gut–brain axis” หรือเส้นทางลำไส้สู่สมอง ซึ่งเป็นกลไกที่เชื่อมโยงกับการเกิดโรคอัลไซเมอร์และ Lewy body dementia เมื่อเปรียบเทียบกับหนูที่ถูกดัดแปลงพันธุกรรมให้ไม่มีโปรตีน αSyn พบว่าไม่มีการเปลี่ยนแปลงในสมองเลย ซึ่งยืนยันว่าโปรตีนนี้เป็นตัวกลางสำคัญในการเกิดโรคจากฝุ่น PM2.5 ✅ ความเชื่อมโยงระหว่าง PM2.5 กับภาวะสมองเสื่อม ➡️ การสัมผัส PM2.5 ระยะยาวเพิ่มความเสี่ยงต่อ Lewy body dementia และพาร์กินสันที่มีภาวะสมองเสื่อม ➡️ ความเสี่ยงเพิ่มขึ้น 12% สำหรับผู้ที่ต้องเข้ารับการรักษาในโรงพยาบาล ➡️ ผู้ที่มีพันธุกรรมโน้มเอียงจะได้รับผลกระทบชัดเจนมากกว่า ✅ กลไกของโรคที่พบในหนูทดลอง ➡️ พบการสะสมของโปรตีน αSyn ในสมอง ลำไส้ และปอด ➡️ หนูมีพฤติกรรมคล้ายภาวะสมองเสื่อม เช่น ความจำเสื่อม ➡️ สมองบริเวณ medial temporal lobe หดตัวอย่างมีนัยสำคัญ ✅ การเปรียบเทียบกับหนูที่ไม่มีโปรตีน αSyn ➡️ ไม่มีการเปลี่ยนแปลงในสมองหรือพฤติกรรม ➡️ ยืนยันว่า αSyn เป็นตัวกลางสำคัญในการเกิดโรคจาก PM2.5 ✅ การเปลี่ยนแปลงระดับยีนในสมอง ➡️ พบการเปลี่ยนแปลงของการแสดงออกของยีนใน anterior cingulate cortex ➡️ การเปลี่ยนแปลงนี้คล้ายกับที่พบในผู้ป่วย Lewy body dementia ➡️ ไม่พบความคล้ายกันในผู้ป่วยพาร์กินสันที่ไม่มีภาวะสมองเสื่อม https://www.nature.com/articles/d41586-025-02844-9
    WWW.NATURE.COM
    Air pollution directly linked to increased dementia risk
    Long-term exposure accelerates the development of Lewy body dementia and Parkinson’s disease with dementia in people who are predisposed to the conditions.
    0 ความคิดเห็น 0 การแบ่งปัน 154 มุมมอง 0 รีวิว
  • เรื่องเล่าจากแสงแดดถึง Copilot Key: เมื่อ Logitech สร้างคีย์บอร์ดที่ไม่ต้องชาร์จอีกต่อไป

    Logitech เตรียมเปิดตัว Signature Slim Solar+ ซึ่งเป็นคีย์บอร์ดไร้สายที่มาพร้อมแผงโซลาร์ขนาดเล็กด้านบนแถวปุ่มฟังก์ชัน โดยใช้เทคโนโลยีที่เรียกว่า Logi LightCharge ซึ่งผสานแถบดูดซับแสงเข้ากับแบตเตอรี่แบบประหยัดพลังงาน ทำให้สามารถใช้งานได้นานถึง 10 ปีโดยไม่ต้องชาร์จด้วยสายหรือแท่นชาร์จ

    ดีไซน์ของ Signature Slim Solar+ คล้ายกับ MX Keys S มาก ทั้งขนาดและรูปทรง แต่เบากว่าถึง 14% และผลิตจากพลาสติกรีไซเคิล 70% ตัวคีย์บอร์ดรองรับการเชื่อมต่อกับอุปกรณ์ได้ถึง 3 เครื่องพร้อมกันผ่าน Bluetooth หรือ Logi Bolt USB-C receiver และสามารถสลับอุปกรณ์ได้ด้วยปุ่ม Easy Switch

    ฟีเจอร์เด่นอีกอย่างคือ AI Launch Key ซึ่งเป็นปุ่มเฉพาะสำหรับเรียกใช้งาน Microsoft Copilot บน Windows หรือ Gemini บน ChromeOS โดยสามารถปรับเปลี่ยนให้ทำงานอื่นได้ผ่านแอป Logi Options+

    นอกจากนี้ยังรองรับ Smart Actions ที่ให้ผู้ใช้สร้าง automation เช่น เปิดแอปหลายตัวพร้อมกัน หรือส่งคำสั่งแบบชุดเดียวจบ—all ผ่านปุ่มเดียว

    คุณสมบัติหลักของ Logitech Signature Slim Solar+
    ใช้พลังงานจากแสงธรรมชาติหรือแสงในอาคารผ่านแผงโซลาร์
    แบตเตอรี่มีอายุการใช้งานสูงสุดถึง 10 ปี
    ใช้เทคโนโลยี Logi LightCharge เพื่อดูดซับแสงและจัดการพลังงาน

    ดีไซน์และวัสดุ
    คล้าย MX Keys S แต่เบากว่า 14% และบางกว่าเล็กน้อย
    ผลิตจากพลาสติกรีไซเคิล 70%
    ขนาด 430.8 x 142.9 x 20.2 มม. น้ำหนัก 700 กรัม

    การเชื่อมต่อและการใช้งาน
    รองรับ Bluetooth และ Logi Bolt USB-C receiver
    เชื่อมต่อได้ 3 อุปกรณ์พร้อมกัน และสลับด้วย Easy Switch
    ปุ่ม AI Launch Key เรียกใช้งาน Copilot หรือ Gemini ได้ทันที

    ฟีเจอร์เสริมผ่าน Logi Options+
    ปรับแต่งปุ่มได้ตามต้องการ รวมถึง Smart Actions
    สร้าง automation เช่น เปิดหลายแอปพร้อมกัน หรือส่งคำสั่งชุดเดียว
    รองรับระบบ Android, ChromeOS, Linux, macOS และ Windows

    https://www.tomshardware.com/peripherals/keyboards/solar-powered-logitech-keyboard-appears-on-amazon-mexico-mx-keys-s-look-alike-promises-up-to-10-years-of-power
    🎙️ เรื่องเล่าจากแสงแดดถึง Copilot Key: เมื่อ Logitech สร้างคีย์บอร์ดที่ไม่ต้องชาร์จอีกต่อไป Logitech เตรียมเปิดตัว Signature Slim Solar+ ซึ่งเป็นคีย์บอร์ดไร้สายที่มาพร้อมแผงโซลาร์ขนาดเล็กด้านบนแถวปุ่มฟังก์ชัน โดยใช้เทคโนโลยีที่เรียกว่า Logi LightCharge ซึ่งผสานแถบดูดซับแสงเข้ากับแบตเตอรี่แบบประหยัดพลังงาน ทำให้สามารถใช้งานได้นานถึง 10 ปีโดยไม่ต้องชาร์จด้วยสายหรือแท่นชาร์จ ดีไซน์ของ Signature Slim Solar+ คล้ายกับ MX Keys S มาก ทั้งขนาดและรูปทรง แต่เบากว่าถึง 14% และผลิตจากพลาสติกรีไซเคิล 70% ตัวคีย์บอร์ดรองรับการเชื่อมต่อกับอุปกรณ์ได้ถึง 3 เครื่องพร้อมกันผ่าน Bluetooth หรือ Logi Bolt USB-C receiver และสามารถสลับอุปกรณ์ได้ด้วยปุ่ม Easy Switch ฟีเจอร์เด่นอีกอย่างคือ AI Launch Key ซึ่งเป็นปุ่มเฉพาะสำหรับเรียกใช้งาน Microsoft Copilot บน Windows หรือ Gemini บน ChromeOS โดยสามารถปรับเปลี่ยนให้ทำงานอื่นได้ผ่านแอป Logi Options+ นอกจากนี้ยังรองรับ Smart Actions ที่ให้ผู้ใช้สร้าง automation เช่น เปิดแอปหลายตัวพร้อมกัน หรือส่งคำสั่งแบบชุดเดียวจบ—all ผ่านปุ่มเดียว ✅ คุณสมบัติหลักของ Logitech Signature Slim Solar+ ➡️ ใช้พลังงานจากแสงธรรมชาติหรือแสงในอาคารผ่านแผงโซลาร์ ➡️ แบตเตอรี่มีอายุการใช้งานสูงสุดถึง 10 ปี ➡️ ใช้เทคโนโลยี Logi LightCharge เพื่อดูดซับแสงและจัดการพลังงาน ✅ ดีไซน์และวัสดุ ➡️ คล้าย MX Keys S แต่เบากว่า 14% และบางกว่าเล็กน้อย ➡️ ผลิตจากพลาสติกรีไซเคิล 70% ➡️ ขนาด 430.8 x 142.9 x 20.2 มม. น้ำหนัก 700 กรัม ✅ การเชื่อมต่อและการใช้งาน ➡️ รองรับ Bluetooth และ Logi Bolt USB-C receiver ➡️ เชื่อมต่อได้ 3 อุปกรณ์พร้อมกัน และสลับด้วย Easy Switch ➡️ ปุ่ม AI Launch Key เรียกใช้งาน Copilot หรือ Gemini ได้ทันที ✅ ฟีเจอร์เสริมผ่าน Logi Options+ ➡️ ปรับแต่งปุ่มได้ตามต้องการ รวมถึง Smart Actions ➡️ สร้าง automation เช่น เปิดหลายแอปพร้อมกัน หรือส่งคำสั่งชุดเดียว ➡️ รองรับระบบ Android, ChromeOS, Linux, macOS และ Windows https://www.tomshardware.com/peripherals/keyboards/solar-powered-logitech-keyboard-appears-on-amazon-mexico-mx-keys-s-look-alike-promises-up-to-10-years-of-power
    0 ความคิดเห็น 0 การแบ่งปัน 203 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ

    ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe)

    มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย

    เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream

    สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ

    Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร

    รูปแบบการโจมตีที่ตรวจพบโดย Darktrace
    เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน
    ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR
    โหลด AutoIt executable และ inject เข้าไปใน charmap.exe

    เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์
    ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่
    ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง
    พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้

    การฝังตัวและการขุดคริปโต
    ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์
    เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero
    ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ

    ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย
    Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก
    อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ
    การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature

    https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    🎙️ เรื่องเล่าจาก charmap.exe: เมื่อแอปพื้นฐานกลายเป็นหน้ากากของการขุดเหรียญลับ ในเดือนกรกฎาคม 2025 ทีมวิจัยจาก Darktrace ตรวจพบการโจมตีแบบ cryptojacking บนเครือข่ายของบริษัทค้าปลีกและอีคอมเมิร์ซ โดยพบว่ามีการใช้ PowerShell user agent ที่ไม่เคยเห็นมาก่อน ซึ่งกลายเป็นจุดเริ่มต้นของการสืบสวนที่นำไปสู่การค้นพบมัลแวร์ NBMiner ที่ถูกฝังอยู่ในกระบวนการของ Windows Character Map (charmap.exe) มัลแวร์นี้ถูกโหลดผ่านสคริปต์ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR เพื่อหลบเลี่ยงการตรวจจับ โดยใช้ AutoIt loader ที่ถูกออกแบบมาอย่างซับซ้อนเพื่อ inject ตัวเองเข้าไปในโปรเซสที่ดูปลอดภัยและไม่เป็นพิษภัย เมื่อเข้าไปใน charmap.exe แล้ว มัลแวร์จะตรวจสอบว่า Task Manager เปิดอยู่หรือไม่, มีแอนตี้ไวรัสตัวอื่นนอกจาก Windows Defender หรือเปล่า และพยายามยกระดับสิทธิ์ผู้ใช้โดยหลบเลี่ยง UAC เพื่อให้สามารถขุดเหรียญ Monero ได้อย่างเงียบ ๆ ผ่าน mining pool ที่ชื่อ gulf.moneroocean.stream สิ่งที่ทำให้การโจมตีนี้น่ากังวลคือการใช้เทคนิค zero-click และการฝังตัวในหน่วยความจำโดยไม่แตะไฟล์บนดิสก์เลย ทำให้ระบบตรวจจับแบบ signature-based หรือ sandboxing แทบไม่มีโอกาสเห็นพฤติกรรมผิดปกติ Jason Soroko จาก Sectigo เตือนว่า cryptojacking ไม่ใช่แค่เรื่องของค่าไฟแพงหรือเครื่องช้า แต่เป็น “สัญญาณของการบุกรุก” ที่อาจเป็นหน้ากากของแคมเปญใหญ่ เช่น การเก็บ credentials หรือการสอดแนมเครือข่ายในระดับองค์กร ✅ รูปแบบการโจมตีที่ตรวจพบโดย Darktrace ➡️ เริ่มจาก PowerShell user agent ที่ไม่เคยเห็นมาก่อน ➡️ ใช้ infect.ps1 ที่ถูกเข้ารหัสหลายชั้นด้วย Base64 และ XOR ➡️ โหลด AutoIt executable และ inject เข้าไปใน charmap.exe ✅ เทคนิคการหลบเลี่ยงและยกระดับสิทธิ์ ➡️ ตรวจสอบว่า Task Manager เปิดอยู่หรือไม่ ➡️ ตรวจสอบว่า Windows Defender เป็นแอนตี้ไวรัสเดียวที่ติดตั้ง ➡️ พยายาม bypass UAC เพื่อยกระดับสิทธิ์ผู้ใช้ ✅ การฝังตัวและการขุดคริปโต ➡️ ฝังตัวในหน่วยความจำของ charmap.exe โดยไม่แตะไฟล์บนดิสก์ ➡️ เชื่อมต่อกับ mining pool gulf.moneroocean.stream เพื่อขุด Monero ➡️ ใช้เทคนิค zero-click และ anti-sandboxing เพื่อหลบเลี่ยงการตรวจจับ ✅ ความเห็นจากผู้เชี่ยวชาญด้านความปลอดภัย ➡️ Jason Soroko เตือนว่า cryptojacking คือสัญญาณของการบุกรุก ➡️ อาจเป็นหน้ากากของแคมเปญที่ใหญ่กว่าการขุดเหรียญ ➡️ การตรวจจับต้องอาศัยการวิเคราะห์พฤติกรรม ไม่ใช่แค่ signature https://hackread.com/new-malware-uses-windows-character-map-cryptomining/
    HACKREAD.COM
    New Malware Uses Windows Character Map for Cryptomining
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Positiveblue: เมื่อ Cloudflare เสนอให้เว็บต้องมี “ใบผ่านทาง”

    ในยุคที่ AI agents กำลังกลายเป็นผู้ใช้งานหลักของเว็บ ไม่ใช่แค่คนอีกต่อไป Cloudflare ได้เปิดตัวแนวคิด “signed agents” ซึ่งฟังดูเหมือนระบบยืนยันตัวตนเพื่อความปลอดภัย แต่จริง ๆ แล้วมันคือการสร้าง “allowlist” ที่บริษัทเดียวควบคุมว่าใครมีสิทธิ์เข้าถึงเว็บได้

    Positiveblue วิจารณ์ว่าแนวคิดนี้คล้ายกับการตั้งด่านตรวจคนเข้าเมืองบนอินเทอร์เน็ต—ถ้าไม่ได้อยู่ในรายชื่อของ Cloudflare ก็อาจถูกปฏิเสธการเข้าถึง แม้จะเป็น agent ที่ทำงานแทนผู้ใช้จริง เช่น จองตั๋วเครื่องบินหรือสั่งอาหารก็ตาม

    ในอดีต เว็บเติบโตเพราะไม่มีใครเป็นเจ้าของ ทุกคนสามารถสร้างสิ่งใหม่ได้โดยไม่ต้องขออนุญาตจากใคร HTML5 เคยโค่น Flash และ Silverlight เพราะมันเป็นมาตรฐานเปิด ไม่ใช่ปลั๊กอินที่ต้องผ่าน vendor approval

    Positiveblue เสนอว่า authentication และ authorization สำหรับยุค agent ควรเป็นแบบ decentralized โดยใช้ public key cryptography และ DNS เพื่อยืนยันตัวตน ไม่ใช่ระบบลงทะเบียนกับบริษัทใดบริษัทหนึ่ง

    แนวคิด “signed agents” ของ Cloudflare
    เป็นระบบ allowlist สำหรับ bot และ agent ที่ได้รับการอนุมัติจาก Cloudflare
    ใช้เพื่อแยก traffic ที่ดีออกจาก traffic ที่เป็นอันตราย
    ผู้พัฒนา agent ต้องสมัครและผ่านการตรวจสอบเพื่อให้เข้าถึงเว็บได้

    ความเปลี่ยนแปลงของผู้ใช้งานเว็บ
    AI agents กำลังกลายเป็นผู้ใช้งานหลัก เช่น การจองตั๋วหรือสั่งอาหาร
    การกระทำของ agent อาจเกิดจากการมอบหมายโดยผู้ใช้จริง
    ความแตกต่างระหว่าง human action กับ agent action เริ่มเลือนลาง

    ปัญหาของการรวม authentication กับ authorization
    การใช้ “bot passport” เดียวกันสำหรับทุกงานไม่ปลอดภัย
    ต้องมีระบบที่แยกว่า “ใครกำลังทำ” กับ “เขามีสิทธิ์ทำอะไร”
    การมอบสิทธิ์ควรเป็นแบบ per-task ไม่ใช่ per-agent

    แนวทางที่เสนอสำหรับยุค agent
    ใช้ public key cryptography และ DNS เพื่อยืนยันตัวตนแบบ decentralized
    ใช้ token ที่มีขอบเขตจำกัด เช่น macaroons หรือ biscuits
    ใช้ open policy engines เช่น OPA หรือ AWS Cedar เพื่อควบคุมสิทธิ์แบบละเอียด
    ระบบควรตรวจสอบ chain of delegation และ request-level signature

    https://positiveblue.substack.com/p/the-web-does-not-need-gatekeepers
    🎙️ เรื่องเล่าจาก Positiveblue: เมื่อ Cloudflare เสนอให้เว็บต้องมี “ใบผ่านทาง” ในยุคที่ AI agents กำลังกลายเป็นผู้ใช้งานหลักของเว็บ ไม่ใช่แค่คนอีกต่อไป Cloudflare ได้เปิดตัวแนวคิด “signed agents” ซึ่งฟังดูเหมือนระบบยืนยันตัวตนเพื่อความปลอดภัย แต่จริง ๆ แล้วมันคือการสร้าง “allowlist” ที่บริษัทเดียวควบคุมว่าใครมีสิทธิ์เข้าถึงเว็บได้ Positiveblue วิจารณ์ว่าแนวคิดนี้คล้ายกับการตั้งด่านตรวจคนเข้าเมืองบนอินเทอร์เน็ต—ถ้าไม่ได้อยู่ในรายชื่อของ Cloudflare ก็อาจถูกปฏิเสธการเข้าถึง แม้จะเป็น agent ที่ทำงานแทนผู้ใช้จริง เช่น จองตั๋วเครื่องบินหรือสั่งอาหารก็ตาม ในอดีต เว็บเติบโตเพราะไม่มีใครเป็นเจ้าของ ทุกคนสามารถสร้างสิ่งใหม่ได้โดยไม่ต้องขออนุญาตจากใคร HTML5 เคยโค่น Flash และ Silverlight เพราะมันเป็นมาตรฐานเปิด ไม่ใช่ปลั๊กอินที่ต้องผ่าน vendor approval Positiveblue เสนอว่า authentication และ authorization สำหรับยุค agent ควรเป็นแบบ decentralized โดยใช้ public key cryptography และ DNS เพื่อยืนยันตัวตน ไม่ใช่ระบบลงทะเบียนกับบริษัทใดบริษัทหนึ่ง ✅ แนวคิด “signed agents” ของ Cloudflare ➡️ เป็นระบบ allowlist สำหรับ bot และ agent ที่ได้รับการอนุมัติจาก Cloudflare ➡️ ใช้เพื่อแยก traffic ที่ดีออกจาก traffic ที่เป็นอันตราย ➡️ ผู้พัฒนา agent ต้องสมัครและผ่านการตรวจสอบเพื่อให้เข้าถึงเว็บได้ ✅ ความเปลี่ยนแปลงของผู้ใช้งานเว็บ ➡️ AI agents กำลังกลายเป็นผู้ใช้งานหลัก เช่น การจองตั๋วหรือสั่งอาหาร ➡️ การกระทำของ agent อาจเกิดจากการมอบหมายโดยผู้ใช้จริง ➡️ ความแตกต่างระหว่าง human action กับ agent action เริ่มเลือนลาง ✅ ปัญหาของการรวม authentication กับ authorization ➡️ การใช้ “bot passport” เดียวกันสำหรับทุกงานไม่ปลอดภัย ➡️ ต้องมีระบบที่แยกว่า “ใครกำลังทำ” กับ “เขามีสิทธิ์ทำอะไร” ➡️ การมอบสิทธิ์ควรเป็นแบบ per-task ไม่ใช่ per-agent ✅ แนวทางที่เสนอสำหรับยุค agent ➡️ ใช้ public key cryptography และ DNS เพื่อยืนยันตัวตนแบบ decentralized ➡️ ใช้ token ที่มีขอบเขตจำกัด เช่น macaroons หรือ biscuits ➡️ ใช้ open policy engines เช่น OPA หรือ AWS Cedar เพื่อควบคุมสิทธิ์แบบละเอียด ➡️ ระบบควรตรวจสอบ chain of delegation และ request-level signature https://positiveblue.substack.com/p/the-web-does-not-need-gatekeepers
    POSITIVEBLUE.SUBSTACK.COM
    The Web Does Not Need Gatekeepers
    Do you register with Google, Amazon or Microsoft to use the web?
    0 ความคิดเห็น 0 การแบ่งปัน 187 มุมมอง 0 รีวิว
  • Mythic Words From Mythologies Around The World

    It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends.

    Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today.

    California

    While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today.

    chimeric

    Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent.

    hell

    While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE.

    hurricane

    When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s.

    Nike

    Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her.

    plutocracy

    Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655.

    protean

    The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea.

    quetzalcoatlus

    Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing.

    ragnarok

    Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok).

    Subaru

    Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another.

    Tuesday/Wednesday/Thursday/Friday/Saturday

    If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations.

    Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal.

    While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire.

    weird

    While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play.

    © 2025, Aakkhra, All rights reserved.
    Mythic Words From Mythologies Around The World It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends. Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today. California While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today. chimeric Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent. hell While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE. hurricane When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s. Nike Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her. plutocracy Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655. protean The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea. quetzalcoatlus Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing. ragnarok Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok). Subaru Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another. Tuesday/Wednesday/Thursday/Friday/Saturday If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations. Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal. While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire. weird While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play. © 2025, Aakkhra, All rights reserved.
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 516 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: GreedyBear กับแผนโจรกรรมคริปโตระดับอุตสาหกรรม

    ในโลกที่คริปโตกลายเป็นสินทรัพย์ยอดนิยม กลุ่มอาชญากรไซเบอร์ก็ไม่พลาดที่จะตามกระแส ล่าสุดมีการเปิดโปงแคมเปญชื่อว่า “GreedyBear” ซึ่งขโมยเงินคริปโตไปแล้วกว่า 1 ล้านดอลลาร์ โดยใช้วิธีโจมตีแบบสามชั้นที่ซับซ้อนและอันตราย

    กลุ่มนี้เริ่มจากการสร้างส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ โดยปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus และ Rabby Wallet พวกเขาใช้เทคนิค “Extension Hollowing” คืออัปโหลดส่วนขยายที่ดูปลอดภัยก่อน แล้วค่อยเปลี่ยนชื่อ ไอคอน และฝังโค้ดอันตรายเข้าไปภายหลัง โดยยังคงรีวิวดี ๆ ไว้เหมือนเดิม

    นอกจากนั้น GreedyBear ยังปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน โดยมีทั้ง credential stealers และ ransomware ที่ล็อกไฟล์และเรียกค่าไถ่เป็นคริปโต และสุดท้ายคือการสร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือเครื่องมือซ่อมกระเป๋า เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ

    ทั้งหมดนี้ถูกควบคุมผ่านเซิร์ฟเวอร์เดียว (IP: 185.208.156.66) ซึ่งทำให้การจัดการแคมเปญเป็นไปอย่างมีประสิทธิภาพ และยังมีหลักฐานว่าใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตีและปรับเปลี่ยนรูปแบบได้อย่างรวดเร็ว

    GreedyBear เป็นแคมเปญอาชญากรรมไซเบอร์ที่ขโมยคริปโตไปแล้วกว่า $1 ล้าน
    ใช้วิธีโจมตีหลายรูปแบบพร้อมกัน

    มีส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ
    ปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus

    ใช้เทคนิค Extension Hollowing เพื่อหลบการตรวจสอบ
    อัปโหลดส่วนขยายปลอดภัยก่อน แล้วค่อยเปลี่ยนเป็นอันตราย

    ปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน
    มีทั้ง LummaStealer และ Luca Stealer ที่เน้นขโมยข้อมูลคริปโต

    สร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือซ่อมกระเป๋า
    หลอกให้ผู้ใช้กรอก seed phrase และ private key

    ทุกการโจมตีเชื่อมโยงกับเซิร์ฟเวอร์เดียว (185.208.156.66)
    ใช้เป็นศูนย์กลางควบคุมและเก็บข้อมูล

    มีการใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตี
    ทำให้ปรับเปลี่ยนรูปแบบได้รวดเร็วและหลบหลีกการป้องกัน

    Extension Hollowing เป็นเทคนิคที่เริ่มใช้ในมัลแวร์ระดับองค์กร
    เคยพบในแคมเปญโจมตีของกลุ่ม APT เช่น Lazarus

    Mozilla มีระบบตรวจสอบส่วนขยาย แต่ยังไม่สามารถกันการเปลี่ยนแปลงภายหลังได้
    ผู้ใช้ต้องตรวจสอบผู้พัฒนาและรีวิวอย่างละเอียด

    การใช้ AI ในการสร้างมัลแวร์เริ่มแพร่หลายมากขึ้น
    ทำให้การตรวจจับด้วย signature-based antivirus ไม่เพียงพอ

    การโจมตีแบบหลายชั้น (multi-vector attack) เป็นแนวโน้มใหม่ของอาชญากรรมไซเบอร์
    เน้นการหลอกลวงจากหลายช่องทางพร้อมกันเพื่อเพิ่มโอกาสสำเร็จ

    https://hackread.com/greedybear-fake-crypto-wallet-extensions-firefox-marketplace/
    🕵️‍♂️💰 เรื่องเล่าจากโลกไซเบอร์: GreedyBear กับแผนโจรกรรมคริปโตระดับอุตสาหกรรม ในโลกที่คริปโตกลายเป็นสินทรัพย์ยอดนิยม กลุ่มอาชญากรไซเบอร์ก็ไม่พลาดที่จะตามกระแส ล่าสุดมีการเปิดโปงแคมเปญชื่อว่า “GreedyBear” ซึ่งขโมยเงินคริปโตไปแล้วกว่า 1 ล้านดอลลาร์ โดยใช้วิธีโจมตีแบบสามชั้นที่ซับซ้อนและอันตราย กลุ่มนี้เริ่มจากการสร้างส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ โดยปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus และ Rabby Wallet พวกเขาใช้เทคนิค “Extension Hollowing” คืออัปโหลดส่วนขยายที่ดูปลอดภัยก่อน แล้วค่อยเปลี่ยนชื่อ ไอคอน และฝังโค้ดอันตรายเข้าไปภายหลัง โดยยังคงรีวิวดี ๆ ไว้เหมือนเดิม นอกจากนั้น GreedyBear ยังปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน โดยมีทั้ง credential stealers และ ransomware ที่ล็อกไฟล์และเรียกค่าไถ่เป็นคริปโต และสุดท้ายคือการสร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือเครื่องมือซ่อมกระเป๋า เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ ทั้งหมดนี้ถูกควบคุมผ่านเซิร์ฟเวอร์เดียว (IP: 185.208.156.66) ซึ่งทำให้การจัดการแคมเปญเป็นไปอย่างมีประสิทธิภาพ และยังมีหลักฐานว่าใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตีและปรับเปลี่ยนรูปแบบได้อย่างรวดเร็ว ✅ GreedyBear เป็นแคมเปญอาชญากรรมไซเบอร์ที่ขโมยคริปโตไปแล้วกว่า $1 ล้าน ➡️ ใช้วิธีโจมตีหลายรูปแบบพร้อมกัน ✅ มีส่วนขยายปลอมใน Firefox Marketplace มากกว่า 150 รายการ ➡️ ปลอมเป็นกระเป๋าคริปโตยอดนิยม เช่น MetaMask, TronLink, Exodus ✅ ใช้เทคนิค Extension Hollowing เพื่อหลบการตรวจสอบ ➡️ อัปโหลดส่วนขยายปลอดภัยก่อน แล้วค่อยเปลี่ยนเป็นอันตราย ✅ ปล่อยมัลแวร์กว่า 500 ตัวผ่านเว็บไซต์แจกโปรแกรมเถื่อน ➡️ มีทั้ง LummaStealer และ Luca Stealer ที่เน้นขโมยข้อมูลคริปโต ✅ สร้างเว็บไซต์ปลอมที่ดูเหมือนบริการกระเป๋าคริปโตหรือซ่อมกระเป๋า ➡️ หลอกให้ผู้ใช้กรอก seed phrase และ private key ✅ ทุกการโจมตีเชื่อมโยงกับเซิร์ฟเวอร์เดียว (185.208.156.66) ➡️ ใช้เป็นศูนย์กลางควบคุมและเก็บข้อมูล ✅ มีการใช้โค้ดที่สร้างด้วย AI เพื่อเร่งการโจมตี ➡️ ทำให้ปรับเปลี่ยนรูปแบบได้รวดเร็วและหลบหลีกการป้องกัน ✅ Extension Hollowing เป็นเทคนิคที่เริ่มใช้ในมัลแวร์ระดับองค์กร ➡️ เคยพบในแคมเปญโจมตีของกลุ่ม APT เช่น Lazarus ✅ Mozilla มีระบบตรวจสอบส่วนขยาย แต่ยังไม่สามารถกันการเปลี่ยนแปลงภายหลังได้ ➡️ ผู้ใช้ต้องตรวจสอบผู้พัฒนาและรีวิวอย่างละเอียด ✅ การใช้ AI ในการสร้างมัลแวร์เริ่มแพร่หลายมากขึ้น ➡️ ทำให้การตรวจจับด้วย signature-based antivirus ไม่เพียงพอ ✅ การโจมตีแบบหลายชั้น (multi-vector attack) เป็นแนวโน้มใหม่ของอาชญากรรมไซเบอร์ ➡️ เน้นการหลอกลวงจากหลายช่องทางพร้อมกันเพื่อเพิ่มโอกาสสำเร็จ https://hackread.com/greedybear-fake-crypto-wallet-extensions-firefox-marketplace/
    HACKREAD.COM
    GreedyBear: 40 Fake Crypto Wallet Extensions Found on Firefox Marketplace
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 371 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์

    ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป

    แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้

    ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม

    นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ

    บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย

    แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน

    Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024
    มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools

    ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน
    ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด

    ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก
    เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation

    การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล
    Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี

    การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป
    พบมากใน Telegram, Discord และ browser extensions

    Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ
    เช่นการไม่อัปเดตระบบและการละเลย audit findings

    แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection
    Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi

    ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง
    คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต

    Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง
    แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง

    End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย
    ช่วยลดความเสี่ยงจาก phishing และ social engineering

    การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที
    ลดความเสียหายจากการเจาะระบบแบบ flash attack

    https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    🛡️💸 เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์ ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้ ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน ✅ Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024 ➡️ มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools ✅ ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน ➡️ ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด ✅ ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก ➡️ เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation ✅ การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล ➡️ Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี ✅ การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป ➡️ พบมากใน Telegram, Discord และ browser extensions ✅ Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ ➡️ เช่นการไม่อัปเดตระบบและการละเลย audit findings ✅ แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection ➡️ Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi ✅ ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง ➡️ คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต ✅ Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง ➡️ แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง ✅ End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย ➡️ ช่วยลดความเสี่ยงจาก phishing และ social engineering ✅ การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที ➡️ ลดความเสียหายจากการเจาะระบบแบบ flash attack https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    HACKREAD.COM
    Navigating Cybersecurity Risks in Crypto-Backed Lending
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 463 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เมื่อแคลเซียมกลายเป็นกุญแจไขจักรวาล—แรงที่ห้าอาจซ่อนอยู่ในลอนของ King Plot

    ทีมนักฟิสิกส์จาก ETH Zurich ร่วมกับสถาบันในเยอรมนีและออสเตรเลีย ได้ทำการวัดความเปลี่ยนแปลงพลังงานในอะตอมของแคลเซียม (Ca) ด้วยความแม่นยำระดับ sub-Hertz โดยใช้เทคนิค “isotope shift spectroscopy” ซึ่งเปรียบเทียบการเปลี่ยนแปลงพลังงานระหว่างไอโซโทปต่าง ๆ ของแคลเซียมที่มีจำนวนโปรตอนเท่ากันแต่ต่างกันที่จำนวนของนิวตรอน

    พวกเขาใช้ “King plot” ซึ่งเป็นกราฟที่ควรจะเรียงตัวเป็นเส้นตรงหากทุกอย่างเป็นไปตามทฤษฎีฟิสิกส์มาตรฐาน (Standard Model) แต่ผลลัพธ์กลับแสดงความโค้งอย่างชัดเจน—nonlinearity ที่มีนัยสำคัญถึงระดับ 10³ σ ซึ่งเกินกว่าความผิดพลาดจากการสุ่ม

    แม้จะยังไม่สามารถยืนยันการมีอยู่ของแรงใหม่ได้ แต่ผลการทดลองนี้ได้ช่วยจำกัดขอบเขตของ “Yukawa interaction” ซึ่งเป็นแรงสมมุติที่อาจเกิดจากโบซอนชนิดใหม่ที่มีมวลระหว่าง 10 ถึง 10⁷ eV/c² และอาจเป็นตัวกลางของแรงที่ห้า

    นักวิจัยวัดการเปลี่ยนแปลงพลังงานในไอโซโทปของแคลเซียมด้วยความแม่นยำระดับ sub-Hertz
    ใช้เทคนิค ion trapping และ quantum logic spectroscopy
    วัดการเปลี่ยนแปลงในสอง transition: ³P₀ → ³P₁ และ ²S₁/₂ → ²D₅/₂

    ใช้ King plot เพื่อวิเคราะห์ความสัมพันธ์ของ isotope shifts
    หากทุกอย่างเป็นไปตาม Standard Model จุดจะเรียงเป็นเส้นตรง
    แต่พบความโค้ง (nonlinearity) ที่มีนัยสำคัญสูง

    ผลการทดลองช่วยจำกัดขอบเขตของ Yukawa interaction
    เป็นแรงสมมุติที่อาจเกิดจากโบซอนชนิดใหม่
    มวลของโบซอนอยู่ในช่วง 10 ถึง 10⁷ eV/c²

    การวัดร่วมกันของไอโซโทปใน ion trap ช่วยลด noise และเพิ่มความแม่นยำ
    วัดความต่างของความถี่ได้ถึงระดับ 100 millihertz
    ใช้การวัดแบบ differential เพื่อขจัดความผิดพลาดร่วม

    ผลการทดลองอาจอธิบาย nuclear polarization ซึ่งเป็นปรากฏการณ์ที่ยังไม่เข้าใจดีนัก
    เป็นการบิดเบือนของนิวเคลียสจากอิเล็กตรอนรอบข้าง
    อาจเป็นปัจจัยที่ทำให้ King plot โค้ง

    King plot เป็นเครื่องมือสำคัญในการค้นหาฟิสิกส์นอกเหนือจาก Standard Model
    ใช้เปรียบเทียบ isotope shifts จากหลาย transition
    ช่วยแยกสัญญาณที่อาจเกิดจากแรงใหม่

    Yukawa interaction เคยถูกเสนอในทฤษฎีแรงนิวเคลียร์ตั้งแต่ยุคแรกของฟิสิกส์ควอนตัม
    เป็นแรงที่มีระยะสั้นและเกิดจากโบซอน
    อาจเป็นกุญแจสู่การเข้าใจ dark matter และแรงที่ห้า

    การทดลองในแคลเซียมมีข้อได้เปรียบเพราะมีไอโซโทปเสถียรหลายชนิด
    Ca⁴⁰, Ca⁴², Ca⁴⁴, Ca⁴⁶, Ca⁴⁸
    ทำให้สามารถวิเคราะห์ความเปลี่ยนแปลงได้หลากหลาย

    https://www.neowin.net/news/fifth-force-of-nature-could-explain-universes-most-mysteriously-abundant-thing/
    🎙️ เรื่องเล่าจากข่าว: เมื่อแคลเซียมกลายเป็นกุญแจไขจักรวาล—แรงที่ห้าอาจซ่อนอยู่ในลอนของ King Plot ทีมนักฟิสิกส์จาก ETH Zurich ร่วมกับสถาบันในเยอรมนีและออสเตรเลีย ได้ทำการวัดความเปลี่ยนแปลงพลังงานในอะตอมของแคลเซียม (Ca) ด้วยความแม่นยำระดับ sub-Hertz โดยใช้เทคนิค “isotope shift spectroscopy” ซึ่งเปรียบเทียบการเปลี่ยนแปลงพลังงานระหว่างไอโซโทปต่าง ๆ ของแคลเซียมที่มีจำนวนโปรตอนเท่ากันแต่ต่างกันที่จำนวนของนิวตรอน พวกเขาใช้ “King plot” ซึ่งเป็นกราฟที่ควรจะเรียงตัวเป็นเส้นตรงหากทุกอย่างเป็นไปตามทฤษฎีฟิสิกส์มาตรฐาน (Standard Model) แต่ผลลัพธ์กลับแสดงความโค้งอย่างชัดเจน—nonlinearity ที่มีนัยสำคัญถึงระดับ 10³ σ ซึ่งเกินกว่าความผิดพลาดจากการสุ่ม แม้จะยังไม่สามารถยืนยันการมีอยู่ของแรงใหม่ได้ แต่ผลการทดลองนี้ได้ช่วยจำกัดขอบเขตของ “Yukawa interaction” ซึ่งเป็นแรงสมมุติที่อาจเกิดจากโบซอนชนิดใหม่ที่มีมวลระหว่าง 10 ถึง 10⁷ eV/c² และอาจเป็นตัวกลางของแรงที่ห้า ✅ นักวิจัยวัดการเปลี่ยนแปลงพลังงานในไอโซโทปของแคลเซียมด้วยความแม่นยำระดับ sub-Hertz ➡️ ใช้เทคนิค ion trapping และ quantum logic spectroscopy ➡️ วัดการเปลี่ยนแปลงในสอง transition: ³P₀ → ³P₁ และ ²S₁/₂ → ²D₅/₂ ✅ ใช้ King plot เพื่อวิเคราะห์ความสัมพันธ์ของ isotope shifts ➡️ หากทุกอย่างเป็นไปตาม Standard Model จุดจะเรียงเป็นเส้นตรง ➡️ แต่พบความโค้ง (nonlinearity) ที่มีนัยสำคัญสูง ✅ ผลการทดลองช่วยจำกัดขอบเขตของ Yukawa interaction ➡️ เป็นแรงสมมุติที่อาจเกิดจากโบซอนชนิดใหม่ ➡️ มวลของโบซอนอยู่ในช่วง 10 ถึง 10⁷ eV/c² ✅ การวัดร่วมกันของไอโซโทปใน ion trap ช่วยลด noise และเพิ่มความแม่นยำ ➡️ วัดความต่างของความถี่ได้ถึงระดับ 100 millihertz ➡️ ใช้การวัดแบบ differential เพื่อขจัดความผิดพลาดร่วม ✅ ผลการทดลองอาจอธิบาย nuclear polarization ซึ่งเป็นปรากฏการณ์ที่ยังไม่เข้าใจดีนัก ➡️ เป็นการบิดเบือนของนิวเคลียสจากอิเล็กตรอนรอบข้าง ➡️ อาจเป็นปัจจัยที่ทำให้ King plot โค้ง ✅ King plot เป็นเครื่องมือสำคัญในการค้นหาฟิสิกส์นอกเหนือจาก Standard Model ➡️ ใช้เปรียบเทียบ isotope shifts จากหลาย transition ➡️ ช่วยแยกสัญญาณที่อาจเกิดจากแรงใหม่ ✅ Yukawa interaction เคยถูกเสนอในทฤษฎีแรงนิวเคลียร์ตั้งแต่ยุคแรกของฟิสิกส์ควอนตัม ➡️ เป็นแรงที่มีระยะสั้นและเกิดจากโบซอน ➡️ อาจเป็นกุญแจสู่การเข้าใจ dark matter และแรงที่ห้า ✅ การทดลองในแคลเซียมมีข้อได้เปรียบเพราะมีไอโซโทปเสถียรหลายชนิด ➡️ Ca⁴⁰, Ca⁴², Ca⁴⁴, Ca⁴⁶, Ca⁴⁸ ➡️ ทำให้สามารถวิเคราะห์ความเปลี่ยนแปลงได้หลากหลาย https://www.neowin.net/news/fifth-force-of-nature-could-explain-universes-most-mysteriously-abundant-thing/
    WWW.NEOWIN.NET
    Fifth force of nature could explain Universe's most mysteriously abundant thing
    Ultra-precise tests reveal subtle anomalies, leading to speculation about a hidden fifth force that could explain what we don't understand about the most abundant substance in the Universe.
    0 ความคิดเห็น 0 การแบ่งปัน 382 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลก Windows: เมื่อ “การติดตั้งใหม่” อาจไม่ปลอดภัยเท่าที่คิด

    ลองจินตนาการว่าคุณเพิ่งติดตั้ง Windows ใหม่จากไฟล์ ISO ที่ดาวน์โหลดไว้เมื่อหลายเดือนก่อน—ทุกอย่างดูสะอาดและสดใหม่ แต่เบื้องหลังนั้น Microsoft Defender ที่ติดมากับภาพติดตั้งอาจล้าสมัย และไม่สามารถป้องกันภัยคุกคามล่าสุดได้ทันที

    Microsoft จึงออกอัปเดตใหม่สำหรับภาพติดตั้ง Windows (ISO และ VHD) โดยใช้แพ็กเกจ Defender เวอร์ชัน 1.431.452.0 เพื่ออุดช่องโหว่ในช่วง “ชั่วโมงแรก” หลังการติดตั้ง ซึ่งเป็นช่วงที่ระบบยังไม่ได้รับการอัปเดตผ่าน Windows Update และเสี่ยงต่อการโจมตีจากมัลแวร์ทันทีที่เชื่อมต่ออินเทอร์เน็ต

    Microsoft ออก Defender Update สำหรับภาพติดตั้ง Windows 11/10 และ Server
    ใช้แพ็กเกจเวอร์ชัน 1.431.452.0 ที่รวม client, engine และ signature ล่าสุด
    รองรับ Windows 11, Windows 10 (ทุก edition), Server 2022, 2019 และ 2016

    แพ็กเกจนี้ช่วยปิดช่องโหว่จากการใช้ ISO เก่าในการติดตั้งระบบใหม่
    ป้องกันมัลแวร์ที่อาจโจมตีทันทีหลังการติดตั้ง
    ลดความเสี่ยงในช่วงที่ระบบยังไม่ได้รับการอัปเดตผ่าน Windows Update

    รายละเอียดเวอร์ชันที่รวมอยู่ในแพ็กเกจ
    Platform version: 4.18.25060.7
    Engine version: 1.1.25060.6
    Security intelligence version: 1.431.452.0

    การอัปเดตนี้รวมการตรวจจับภัยคุกคามใหม่ เช่น backdoor, phishing, trojan หลายชนิด
    เพิ่มการป้องกันภัยคุกคามที่เพิ่งค้นพบในช่วงสัปดาห์ที่ผ่านมา
    ช่วยให้ระบบพร้อมรับมือกับภัยคุกคามทันทีหลังการติดตั้ง

    สามารถใช้ PowerShell และเครื่องมือ DefenderUpdateWinImage.ps1 ในการติดตั้งออฟไลน์
    รองรับการอัปเดตภาพติดตั้งแบบ WIM และ VHD
    เหมาะสำหรับผู้ดูแลระบบและองค์กรที่ใช้ deployment แบบกำหนดเอง

    การใช้ ISO เก่าโดยไม่อัปเดต Defender อาจเปิดช่องให้มัลแวร์โจมตีทันทีหลังติดตั้ง
    ระบบอาจไม่มี signature ล่าสุดในการตรวจจับภัยคุกคาม
    เสี่ยงต่อการติดมัลแวร์ก่อนที่ Windows Update จะทำงาน

    การอัปเดตภาพติดตั้งต้องใช้ขั้นตอนทางเทคนิคที่ซับซ้อน
    ต้องใช้ PowerShell, DISM และสิทธิ์ผู้ดูแลระบบ
    หากทำผิดขั้นตอนอาจทำให้ภาพติดตั้งเสียหายหรือไม่ปลอดภัย

    การไม่อัปเดตภาพติดตั้งเป็นประจำอาจทำให้ระบบใหม่ไม่ปลอดภัย
    Microsoft แนะนำให้อัปเดตทุก 3 เดือน
    หากละเลย อาจใช้ภาพติดตั้งที่มีช่องโหว่โดยไม่รู้ตัว

    การอัปเดต Defender ไม่สามารถป้องกันภัยแบบ zero-day ได้ทั้งหมด
    ยังต้องพึ่งการอัปเดตระบบและนโยบายความปลอดภัยเพิ่มเติม
    ควรใช้แนวทาง “defense-in-depth” เพื่อเสริมความปลอดภัยหลายชั้น

    https://www.neowin.net/news/microsoft-shares-defender-update-for-new-windows-1110-iso-installs/
    🛡️ เรื่องเล่าจากโลก Windows: เมื่อ “การติดตั้งใหม่” อาจไม่ปลอดภัยเท่าที่คิด ลองจินตนาการว่าคุณเพิ่งติดตั้ง Windows ใหม่จากไฟล์ ISO ที่ดาวน์โหลดไว้เมื่อหลายเดือนก่อน—ทุกอย่างดูสะอาดและสดใหม่ แต่เบื้องหลังนั้น Microsoft Defender ที่ติดมากับภาพติดตั้งอาจล้าสมัย และไม่สามารถป้องกันภัยคุกคามล่าสุดได้ทันที Microsoft จึงออกอัปเดตใหม่สำหรับภาพติดตั้ง Windows (ISO และ VHD) โดยใช้แพ็กเกจ Defender เวอร์ชัน 1.431.452.0 เพื่ออุดช่องโหว่ในช่วง “ชั่วโมงแรก” หลังการติดตั้ง ซึ่งเป็นช่วงที่ระบบยังไม่ได้รับการอัปเดตผ่าน Windows Update และเสี่ยงต่อการโจมตีจากมัลแวร์ทันทีที่เชื่อมต่ออินเทอร์เน็ต ✅ Microsoft ออก Defender Update สำหรับภาพติดตั้ง Windows 11/10 และ Server ➡️ ใช้แพ็กเกจเวอร์ชัน 1.431.452.0 ที่รวม client, engine และ signature ล่าสุด ➡️ รองรับ Windows 11, Windows 10 (ทุก edition), Server 2022, 2019 และ 2016 ✅ แพ็กเกจนี้ช่วยปิดช่องโหว่จากการใช้ ISO เก่าในการติดตั้งระบบใหม่ ➡️ ป้องกันมัลแวร์ที่อาจโจมตีทันทีหลังการติดตั้ง ➡️ ลดความเสี่ยงในช่วงที่ระบบยังไม่ได้รับการอัปเดตผ่าน Windows Update ✅ รายละเอียดเวอร์ชันที่รวมอยู่ในแพ็กเกจ ➡️ Platform version: 4.18.25060.7 ➡️ Engine version: 1.1.25060.6 ➡️ Security intelligence version: 1.431.452.0 ✅ การอัปเดตนี้รวมการตรวจจับภัยคุกคามใหม่ เช่น backdoor, phishing, trojan หลายชนิด ➡️ เพิ่มการป้องกันภัยคุกคามที่เพิ่งค้นพบในช่วงสัปดาห์ที่ผ่านมา ➡️ ช่วยให้ระบบพร้อมรับมือกับภัยคุกคามทันทีหลังการติดตั้ง ✅ สามารถใช้ PowerShell และเครื่องมือ DefenderUpdateWinImage.ps1 ในการติดตั้งออฟไลน์ ➡️ รองรับการอัปเดตภาพติดตั้งแบบ WIM และ VHD ➡️ เหมาะสำหรับผู้ดูแลระบบและองค์กรที่ใช้ deployment แบบกำหนดเอง ‼️ การใช้ ISO เก่าโดยไม่อัปเดต Defender อาจเปิดช่องให้มัลแวร์โจมตีทันทีหลังติดตั้ง ⛔ ระบบอาจไม่มี signature ล่าสุดในการตรวจจับภัยคุกคาม ⛔ เสี่ยงต่อการติดมัลแวร์ก่อนที่ Windows Update จะทำงาน ‼️ การอัปเดตภาพติดตั้งต้องใช้ขั้นตอนทางเทคนิคที่ซับซ้อน ⛔ ต้องใช้ PowerShell, DISM และสิทธิ์ผู้ดูแลระบบ ⛔ หากทำผิดขั้นตอนอาจทำให้ภาพติดตั้งเสียหายหรือไม่ปลอดภัย ‼️ การไม่อัปเดตภาพติดตั้งเป็นประจำอาจทำให้ระบบใหม่ไม่ปลอดภัย ⛔ Microsoft แนะนำให้อัปเดตทุก 3 เดือน ⛔ หากละเลย อาจใช้ภาพติดตั้งที่มีช่องโหว่โดยไม่รู้ตัว ‼️ การอัปเดต Defender ไม่สามารถป้องกันภัยแบบ zero-day ได้ทั้งหมด ⛔ ยังต้องพึ่งการอัปเดตระบบและนโยบายความปลอดภัยเพิ่มเติม ⛔ ควรใช้แนวทาง “defense-in-depth” เพื่อเสริมความปลอดภัยหลายชั้น https://www.neowin.net/news/microsoft-shares-defender-update-for-new-windows-1110-iso-installs/
    WWW.NEOWIN.NET
    Microsoft shares Defender update for new Windows 11/10 ISO installs
    Microsoft has a new Defender anti-virus update for Windows 11 and 10 images. The new update patches several flaws.
    0 ความคิดเห็น 0 การแบ่งปัน 185 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เมื่อข้อมือกลายเป็นเมาส์และคีย์บอร์ด

    ลองจินตนาการว่าแค่ “คิดจะพิมพ์” หรือ “ตั้งใจจะคลิก” ก็สามารถสั่งงานคอมพิวเตอร์ได้ทันที—ไม่ต้องแตะหน้าจอ ไม่ต้องจับเมาส์ นี่คือสิ่งที่ Meta กำลังพัฒนาอยู่ใน Reality Labs: สายรัดข้อมืออัจฉริยะที่ใช้เทคโนโลยี EMG (Electromyography) เพื่ออ่านสัญญาณไฟฟ้าจากกล้ามเนื้อที่เกิดขึ้นเมื่อเราตั้งใจจะขยับนิ้ว

    Thomas Reardon หัวหน้าทีมวิจัยของ Meta บอกว่า “คุณไม่จำเป็นต้องขยับจริง ๆ แค่ตั้งใจจะขยับก็พอ” เพราะสัญญาณจากสมองจะถูกส่งไปยังกล้ามเนื้อก่อนที่เราจะเคลื่อนไหวจริง และสายรัดนี้สามารถจับสัญญาณเหล่านั้นได้แม้ไม่มีการเคลื่อนไหวให้เห็น

    เทคโนโลยีนี้ไม่เพียงแต่ช่วยให้คนทั่วไปควบคุมอุปกรณ์ได้แบบไร้สัมผัส แต่ยังเปิดโอกาสให้ผู้พิการทางการเคลื่อนไหวสามารถใช้งานคอมพิวเตอร์ได้ด้วยเจตนาที่แฝงอยู่ในกล้ามเนื้อ แม้จะเป็นเพียงสัญญาณเบา ๆ ที่ไม่สามารถมองเห็นได้

    Meta ใช้ข้อมูลจากผู้ใช้งานกว่า 10,000 คนในการฝึก AI ให้สามารถแปลสัญญาณกล้ามเนื้อเป็นคำสั่งได้อย่างแม่นยำ โดยไม่ต้องปรับแต่งเฉพาะบุคคล ทำให้ใครก็สามารถใช้งานได้ทันที

    Meta พัฒนาอุปกรณ์ควบคุมคอมพิวเตอร์ผ่านข้อมือ
    ใช้เทคโนโลยี EMG ตรวจจับสัญญาณไฟฟ้าจากกล้ามเนื้อ
    ไม่ต้องขยับจริง แค่ “ตั้งใจ” ก็สามารถสั่งงานได้

    ไม่ต้องผ่าตัดหรือฝึกใช้งาน
    ต่างจากเทคโนโลยีอย่าง Neuralink ที่ต้องฝังอุปกรณ์ในสมอง
    ผู้ใช้สามารถสวมใส่และใช้งานได้ทันที

    ใช้ AI วิเคราะห์ข้อมูลจากผู้ใช้กว่า 10,000 คน
    ทำให้ระบบสามารถทำงานกับผู้ใช้ใหม่ได้ทันที
    รองรับการพิมพ์ในอากาศ การเลื่อนเมาส์ และเปิดแอป

    ช่วยผู้พิการใช้งานเทคโนโลยี
    ทดสอบกับผู้มีอาการบาดเจ็บไขสันหลังที่มหาวิทยาลัย Carnegie Mellon
    แม้มีอัมพาตมือ ก็ยังมีสัญญาณกล้ามเนื้อให้ระบบแปลคำสั่งได้

    ตีพิมพ์งานวิจัยในวารสาร Nature
    เปิดเผยข้อมูล EMG กว่า 100 ชั่วโมงให้ชุมชนวิทยาศาสตร์นำไปต่อยอด

    ความเสี่ยงด้านความเป็นส่วนตัว
    การแปล “เจตนา” อาจนำไปสู่การละเมิดสิทธิส่วนบุคคล
    หากข้อมูลกล้ามเนื้อถูกเก็บหรือวิเคราะห์โดยบุคคลที่สาม อาจถูกนำไปใช้ในทางที่ไม่เหมาะสม

    การพึ่งพา AI มากเกินไป
    อาจเกิด “automation bias” คือเชื่อคำสั่งจาก AI โดยไม่ตรวจสอบ
    เสี่ยงต่อการตัดสินใจผิดพลาดในสถานการณ์สำคัญ

    ผลกระทบต่อแรงงานและอุปกรณ์เดิม
    เมาส์ คีย์บอร์ด และหน้าจอสัมผัสอาจถูกลดบทบาท
    อาจทำให้เกิดการเปลี่ยนแปลงในอุตสาหกรรมฮาร์ดแวร์และแรงงานที่เกี่ยวข้อง

    https://www.techspot.com/news/108797-meta-builds-wristband-can-control-devices-flick-wrist.html
    🧠 เรื่องเล่าจากข่าว: เมื่อข้อมือกลายเป็นเมาส์และคีย์บอร์ด ลองจินตนาการว่าแค่ “คิดจะพิมพ์” หรือ “ตั้งใจจะคลิก” ก็สามารถสั่งงานคอมพิวเตอร์ได้ทันที—ไม่ต้องแตะหน้าจอ ไม่ต้องจับเมาส์ นี่คือสิ่งที่ Meta กำลังพัฒนาอยู่ใน Reality Labs: สายรัดข้อมืออัจฉริยะที่ใช้เทคโนโลยี EMG (Electromyography) เพื่ออ่านสัญญาณไฟฟ้าจากกล้ามเนื้อที่เกิดขึ้นเมื่อเราตั้งใจจะขยับนิ้ว Thomas Reardon หัวหน้าทีมวิจัยของ Meta บอกว่า “คุณไม่จำเป็นต้องขยับจริง ๆ แค่ตั้งใจจะขยับก็พอ” เพราะสัญญาณจากสมองจะถูกส่งไปยังกล้ามเนื้อก่อนที่เราจะเคลื่อนไหวจริง และสายรัดนี้สามารถจับสัญญาณเหล่านั้นได้แม้ไม่มีการเคลื่อนไหวให้เห็น เทคโนโลยีนี้ไม่เพียงแต่ช่วยให้คนทั่วไปควบคุมอุปกรณ์ได้แบบไร้สัมผัส แต่ยังเปิดโอกาสให้ผู้พิการทางการเคลื่อนไหวสามารถใช้งานคอมพิวเตอร์ได้ด้วยเจตนาที่แฝงอยู่ในกล้ามเนื้อ แม้จะเป็นเพียงสัญญาณเบา ๆ ที่ไม่สามารถมองเห็นได้ Meta ใช้ข้อมูลจากผู้ใช้งานกว่า 10,000 คนในการฝึก AI ให้สามารถแปลสัญญาณกล้ามเนื้อเป็นคำสั่งได้อย่างแม่นยำ โดยไม่ต้องปรับแต่งเฉพาะบุคคล ทำให้ใครก็สามารถใช้งานได้ทันที ✅ Meta พัฒนาอุปกรณ์ควบคุมคอมพิวเตอร์ผ่านข้อมือ ➡️ ใช้เทคโนโลยี EMG ตรวจจับสัญญาณไฟฟ้าจากกล้ามเนื้อ ➡️ ไม่ต้องขยับจริง แค่ “ตั้งใจ” ก็สามารถสั่งงานได้ ✅ ไม่ต้องผ่าตัดหรือฝึกใช้งาน ➡️ ต่างจากเทคโนโลยีอย่าง Neuralink ที่ต้องฝังอุปกรณ์ในสมอง ➡️ ผู้ใช้สามารถสวมใส่และใช้งานได้ทันที ✅ ใช้ AI วิเคราะห์ข้อมูลจากผู้ใช้กว่า 10,000 คน ➡️ ทำให้ระบบสามารถทำงานกับผู้ใช้ใหม่ได้ทันที ➡️ รองรับการพิมพ์ในอากาศ การเลื่อนเมาส์ และเปิดแอป ✅ ช่วยผู้พิการใช้งานเทคโนโลยี ➡️ ทดสอบกับผู้มีอาการบาดเจ็บไขสันหลังที่มหาวิทยาลัย Carnegie Mellon ➡️ แม้มีอัมพาตมือ ก็ยังมีสัญญาณกล้ามเนื้อให้ระบบแปลคำสั่งได้ ✅ ตีพิมพ์งานวิจัยในวารสาร Nature ➡️ เปิดเผยข้อมูล EMG กว่า 100 ชั่วโมงให้ชุมชนวิทยาศาสตร์นำไปต่อยอด ‼️ ความเสี่ยงด้านความเป็นส่วนตัว ⛔ การแปล “เจตนา” อาจนำไปสู่การละเมิดสิทธิส่วนบุคคล ⛔ หากข้อมูลกล้ามเนื้อถูกเก็บหรือวิเคราะห์โดยบุคคลที่สาม อาจถูกนำไปใช้ในทางที่ไม่เหมาะสม ‼️ การพึ่งพา AI มากเกินไป ⛔ อาจเกิด “automation bias” คือเชื่อคำสั่งจาก AI โดยไม่ตรวจสอบ ⛔ เสี่ยงต่อการตัดสินใจผิดพลาดในสถานการณ์สำคัญ ‼️ ผลกระทบต่อแรงงานและอุปกรณ์เดิม ⛔ เมาส์ คีย์บอร์ด และหน้าจอสัมผัสอาจถูกลดบทบาท ⛔ อาจทำให้เกิดการเปลี่ยนแปลงในอุตสาหกรรมฮาร์ดแวร์และแรงงานที่เกี่ยวข้อง https://www.techspot.com/news/108797-meta-builds-wristband-can-control-devices-flick-wrist.html
    WWW.TECHSPOT.COM
    Meta builds wristband that can control devices with a flick of the wrist
    This technology draws on the field of electromyography, or EMG, which measures muscle activity by detecting the electrical signals generated as the brain sends commands to muscle...
    0 ความคิดเห็น 0 การแบ่งปัน 282 มุมมอง 0 รีวิว
  • เรื่องเล่าจากมัลแวร์ยุค AI: เมื่อ Fancy Bear ยืมสมอง LLM มาเจาะระบบ

    การโจมตีเริ่มจาก อีเมลฟิชชิ่งแบบเฉพาะเจาะจง (spear phishing) ส่งจากบัญชีที่ถูกยึด พร้อมแนบไฟล์ ZIP ที่มีมัลแวร์นามสกุล .pif, .exe หรือ .py โดยปลอมตัวเป็น “ตัวแทนจากกระทรวงยูเครน” เพื่อหลอกให้เปิดไฟล์

    เมื่อมัลแวร์ทำงาน มันจะ:

    1️⃣ รันในเครื่องด้วยสิทธิ์ผู้ใช้

    2️⃣ เรียก API ของ Hugging Face ไปยัง LLM ชื่อ Qwen 2.5-Coder-32B-Instruct

    3️⃣ สั่งโมเดลให้ "แกล้งทำเป็นแอดมิน Windows" แล้วเขียนคำสั่งเช่น:
    - สร้างโฟลเดอร์ใหม่
    - เก็บข้อมูลระบบ, network, Active Directory
    - คัดลอกไฟล์ .txt และ .pdf จาก Desktop, Downloads, Documents ไปยัง staging folder ที่กำหนด

    4️⃣ เขียนผลลัพธ์ลงไฟล์ .txt เพื่อส่งกลับไปยังเซิร์ฟเวอร์ควบคุม (C2)

    มัลแวร์นี้ถูกแพ็กจาก Python ด้วย PyInstaller และแจกจ่ายในหลายรูปแบบชื่อ เช่น:
    - Appendix.pif
    - AI_generator_uncensored_Canvas_PRO_v0.9.exe
    - AI_image_generator_v0.95.exe
    - image.py

    CERT-UA (ศูนย์ความปลอดภัยไซเบอร์ของยูเครน) ตั้งชื่อว่า LAMEHUG และระบุว่าเป็นผลงานของกลุ่ม UAC-0001 ซึ่งคือตัวเดียวกับ APT28 — หน่วยที่เคยโจมตี NATO, สหรัฐฯ และโครงสร้างพื้นฐานยูเครนมานานหลายปี

    APT28 (Fancy Bear) พัฒนามัลแวร์ LAMEHUG ที่ฝังการเรียกใช้ LLM ผ่าน API
    ใช้โมเดล Qwen ผ่าน Hugging Face เพื่อสร้างคำสั่ง PowerShell

    เป้าหมายคือระบบของรัฐบาลยูเครน ผ่านการโจมตีแบบ spear phishing
    ปลอมชื่อผู้ส่ง และแนบไฟล์มัลแวร์ที่ดูเหมือนโปรแกรม AI หรือรูปภาพ

    LAMEHUG ดึงข้อมูลระบบ, AD domain, และไฟล์เอกสารผู้ใช้
    ส่งออกไปยัง staging folder เพื่อเตรียมส่งกลับไปยังเซิร์ฟเวอร์ควบคุม

    ใช้เทคนิคใหม่ในการเปลี่ยนคำสั่งไปเรื่อย ๆ โดยใช้ AI เขียนแบบต่างกัน
    หวังหลบการตรวจจับด้วย signature-based scanning

    มัลแวร์แพร่หลายผ่านไฟล์ .exe และ .pif ที่ใช้ชื่อหลอกให้เชื่อว่าเป็นเครื่องมือภาพหรือเอกสาร
    มีหลากหลายเวอร์ชันพร้อมระบบขโมยข้อมูลแบบแตกต่างกัน

    เซิร์ฟเวอร์ C2 ถูกซ่อนไว้ในโครงสร้างพื้นฐานที่ดูถูกต้อง เช่นเว็บไซต์จริงที่ถูกแฮก
    ทำให้การติดตามและบล็อกยากขึ้นมาก

    นักวิจัยคาดว่าเทคนิคนี้อาจถูกใช้กับเป้าหมายในตะวันตกในอนาคต
    เพราะ APT28 เคยโจมตี NATO, สหรัฐ และ EU มาก่อน

    https://www.csoonline.com/article/4025139/novel-malware-from-russias-apt28-prompts-llms-to-create-malicious-windows-commands.html
    🎙️ เรื่องเล่าจากมัลแวร์ยุค AI: เมื่อ Fancy Bear ยืมสมอง LLM มาเจาะระบบ การโจมตีเริ่มจาก อีเมลฟิชชิ่งแบบเฉพาะเจาะจง (spear phishing) ส่งจากบัญชีที่ถูกยึด พร้อมแนบไฟล์ ZIP ที่มีมัลแวร์นามสกุล .pif, .exe หรือ .py โดยปลอมตัวเป็น “ตัวแทนจากกระทรวงยูเครน” เพื่อหลอกให้เปิดไฟล์ เมื่อมัลแวร์ทำงาน มันจะ: 1️⃣ รันในเครื่องด้วยสิทธิ์ผู้ใช้ 2️⃣ เรียก API ของ Hugging Face ไปยัง LLM ชื่อ Qwen 2.5-Coder-32B-Instruct 3️⃣ สั่งโมเดลให้ "แกล้งทำเป็นแอดมิน Windows" แล้วเขียนคำสั่งเช่น: - สร้างโฟลเดอร์ใหม่ - เก็บข้อมูลระบบ, network, Active Directory - คัดลอกไฟล์ .txt และ .pdf จาก Desktop, Downloads, Documents ไปยัง staging folder ที่กำหนด 4️⃣ เขียนผลลัพธ์ลงไฟล์ .txt เพื่อส่งกลับไปยังเซิร์ฟเวอร์ควบคุม (C2) มัลแวร์นี้ถูกแพ็กจาก Python ด้วย PyInstaller และแจกจ่ายในหลายรูปแบบชื่อ เช่น: - Appendix.pif - AI_generator_uncensored_Canvas_PRO_v0.9.exe - AI_image_generator_v0.95.exe - image.py CERT-UA (ศูนย์ความปลอดภัยไซเบอร์ของยูเครน) ตั้งชื่อว่า LAMEHUG และระบุว่าเป็นผลงานของกลุ่ม UAC-0001 ซึ่งคือตัวเดียวกับ APT28 — หน่วยที่เคยโจมตี NATO, สหรัฐฯ และโครงสร้างพื้นฐานยูเครนมานานหลายปี ✅ APT28 (Fancy Bear) พัฒนามัลแวร์ LAMEHUG ที่ฝังการเรียกใช้ LLM ผ่าน API ➡️ ใช้โมเดล Qwen ผ่าน Hugging Face เพื่อสร้างคำสั่ง PowerShell ✅ เป้าหมายคือระบบของรัฐบาลยูเครน ผ่านการโจมตีแบบ spear phishing ➡️ ปลอมชื่อผู้ส่ง และแนบไฟล์มัลแวร์ที่ดูเหมือนโปรแกรม AI หรือรูปภาพ ✅ LAMEHUG ดึงข้อมูลระบบ, AD domain, และไฟล์เอกสารผู้ใช้ ➡️ ส่งออกไปยัง staging folder เพื่อเตรียมส่งกลับไปยังเซิร์ฟเวอร์ควบคุม ✅ ใช้เทคนิคใหม่ในการเปลี่ยนคำสั่งไปเรื่อย ๆ โดยใช้ AI เขียนแบบต่างกัน ➡️ หวังหลบการตรวจจับด้วย signature-based scanning ✅ มัลแวร์แพร่หลายผ่านไฟล์ .exe และ .pif ที่ใช้ชื่อหลอกให้เชื่อว่าเป็นเครื่องมือภาพหรือเอกสาร ➡️ มีหลากหลายเวอร์ชันพร้อมระบบขโมยข้อมูลแบบแตกต่างกัน ✅ เซิร์ฟเวอร์ C2 ถูกซ่อนไว้ในโครงสร้างพื้นฐานที่ดูถูกต้อง เช่นเว็บไซต์จริงที่ถูกแฮก ➡️ ทำให้การติดตามและบล็อกยากขึ้นมาก ✅ นักวิจัยคาดว่าเทคนิคนี้อาจถูกใช้กับเป้าหมายในตะวันตกในอนาคต ➡️ เพราะ APT28 เคยโจมตี NATO, สหรัฐ และ EU มาก่อน https://www.csoonline.com/article/4025139/novel-malware-from-russias-apt28-prompts-llms-to-create-malicious-windows-commands.html
    WWW.CSOONLINE.COM
    Novel malware from Russia’s APT28 prompts LLMs to create malicious Windows commands
    Recent attacks by the state-run cyberespionage group against Ukrainian government targets included malware capable of querying LLMs to generate Windows shell commands as part of its attack chain.
    0 ความคิดเห็น 0 การแบ่งปัน 347 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: SquidLoader แฝงตัวในกล้อง Kubernetes ปล่อยมัลแวร์เข้าสถาบันการเงิน

    การโจมตีเริ่มจากอีเมลภาษาจีนที่แนบไฟล์ RAR มีรหัสผ่าน พร้อมแนบข้อความหลอกว่าเป็น “แบบฟอร์มลงทะเบียนธุรกิจเงินตราต่างประเทศผ่าน Bond Connect” เพื่อหลอกให้ผู้รับเปิดไฟล์ซึ่งปลอมเป็นเอกสาร Word แต่จริง ๆ แล้วเป็น executable ที่ใช้ชื่อและ icon ของ AMDRSServ.exe

    หลังจากเปิดใช้งาน ตัวมัลแวร์จะ:
    1️⃣ ปลดล็อก payload หลัก
    2️⃣ เชื่อมต่อกับ Command & Control (C2) server โดยใช้ path ที่เลียนแบบ API ของ Kubernetes เช่น /api/v1/namespaces/kube-system/services เพื่อหลบการตรวจสอบ
    3️⃣ ส่งข้อมูลเครื่องกลับไป เช่น IP, username, OS
    4️⃣ ดาวน์โหลดและเปิดใช้งาน Cobalt Strike Beacon เพื่อเข้าควบคุมเครื่องแบบต่อเนื่องผ่าน server สำรอง (เช่น 182.92.239.24)

    มีการพบตัวอย่างแบบเดียวกันในสิงคโปร์และออสเตรเลีย ทำให้คาดว่าเป็น แคมเปญระดับภูมิภาคหรือทั่วโลก ที่ใช้เป้าหมายเป็นสถาบันการเงิน

    Trellix พบแคมเปญมัลแวร์ SquidLoader โจมตีสถาบันการเงินฮ่องกง
    โดยใช้ spear-phishing mail หลอกเป็นแบบฟอร์ม Bond Connect

    อีเมลเป็นภาษาจีน พร้อมแนบไฟล์ RAR มีรหัสผ่านอยู่ในเนื้ออีเมล
    ช่วยหลบระบบตรวจสอบอีเมลอัตโนมัติได้ระดับหนึ่ง

    ไฟล์ปลอมตัวเป็น Word document icon และใช้ชื่อ executable จาก AMD
    เช่น AMDRSServ.exe เพื่อไม่ให้ผู้ใช้งานสงสัย

    ระบบมัลแวร์มี 5 ขั้นตอน รวมถึงการเชื่อมต่อกับ C2 และเรียกใช้ Cobalt Strike
    เพื่อควบคุมเครื่องเป้าหมายแบบต่อเนื่องและหลบตรวจจับได้ดี

    Path ที่ใช้เชื่อมต่อ C2 ปลอมเป็น API ของ Kubernetes
    ช่วยกลืนเนียนกับทราฟฟิกเครือข่ายในองค์กรที่ใช้ container

    ตัวอย่างอื่นถูกพบในสิงคโปร์และออสเตรเลีย
    แสดงว่าเป็นแคมเปญเชิงรุกระดับภูมิภาคหรือข้ามชาติ

    SquidLoader ใช้เทคนิคหลบตรวจจับขั้นสูง เช่น anti-analysis และ anti-debugging
    ตรวจหาเครื่องมืออย่าง IDA Pro, Windbg และ username แบบ sandbox

    หากตรวจพบว่าตัวเองอยู่ใน sandbox หรือเครื่องวิเคราะห์ ตัวมัลแวร์จะปิดตัวเองทันที
    พร้อมแสดงข้อความหลอกว่า “ไฟล์เสีย เปิดไม่ได้” เพื่อหลอก sandbox

    ใช้เทคนิค Asynchronous Procedure Calls (APC) กับ thread ที่ตั้ง sleep ยาว
    ทำให้ emulator และ sandbox ทำงานไม่ถูกต้องและวิเคราะห์ไม่ได้

    ระดับการตรวจจับใกล้ศูนย์บน VirusTotal ณ วันที่วิเคราะห์
    หมายถึงองค์กรส่วนใหญ่ยังไม่รู้ว่าตัวเองถูกเจาะหรือเสี่ยง

    หากไม่ใช้ระบบตรวจจับพฤติกรรมหรือ endpoint protection เชิงลึก จะไม่สามารถระบุหรือหยุดการโจมตีได้
    โดยเฉพาะองค์กรที่พึ่ง signature-based antivirus แบบเดิม

    https://hackread.com/squidloader-malware-hits-hong-kong-financial-firms/
    🎙️ เรื่องเล่าจากโลกไซเบอร์: SquidLoader แฝงตัวในกล้อง Kubernetes ปล่อยมัลแวร์เข้าสถาบันการเงิน การโจมตีเริ่มจากอีเมลภาษาจีนที่แนบไฟล์ RAR มีรหัสผ่าน พร้อมแนบข้อความหลอกว่าเป็น “แบบฟอร์มลงทะเบียนธุรกิจเงินตราต่างประเทศผ่าน Bond Connect” เพื่อหลอกให้ผู้รับเปิดไฟล์ซึ่งปลอมเป็นเอกสาร Word แต่จริง ๆ แล้วเป็น executable ที่ใช้ชื่อและ icon ของ AMDRSServ.exe หลังจากเปิดใช้งาน ตัวมัลแวร์จะ: 1️⃣ ปลดล็อก payload หลัก 2️⃣ เชื่อมต่อกับ Command & Control (C2) server โดยใช้ path ที่เลียนแบบ API ของ Kubernetes เช่น /api/v1/namespaces/kube-system/services เพื่อหลบการตรวจสอบ 3️⃣ ส่งข้อมูลเครื่องกลับไป เช่น IP, username, OS 4️⃣ ดาวน์โหลดและเปิดใช้งาน Cobalt Strike Beacon เพื่อเข้าควบคุมเครื่องแบบต่อเนื่องผ่าน server สำรอง (เช่น 182.92.239.24) มีการพบตัวอย่างแบบเดียวกันในสิงคโปร์และออสเตรเลีย ทำให้คาดว่าเป็น แคมเปญระดับภูมิภาคหรือทั่วโลก ที่ใช้เป้าหมายเป็นสถาบันการเงิน ✅ Trellix พบแคมเปญมัลแวร์ SquidLoader โจมตีสถาบันการเงินฮ่องกง ➡️ โดยใช้ spear-phishing mail หลอกเป็นแบบฟอร์ม Bond Connect ✅ อีเมลเป็นภาษาจีน พร้อมแนบไฟล์ RAR มีรหัสผ่านอยู่ในเนื้ออีเมล ➡️ ช่วยหลบระบบตรวจสอบอีเมลอัตโนมัติได้ระดับหนึ่ง ✅ ไฟล์ปลอมตัวเป็น Word document icon และใช้ชื่อ executable จาก AMD ➡️ เช่น AMDRSServ.exe เพื่อไม่ให้ผู้ใช้งานสงสัย ✅ ระบบมัลแวร์มี 5 ขั้นตอน รวมถึงการเชื่อมต่อกับ C2 และเรียกใช้ Cobalt Strike ➡️ เพื่อควบคุมเครื่องเป้าหมายแบบต่อเนื่องและหลบตรวจจับได้ดี ✅ Path ที่ใช้เชื่อมต่อ C2 ปลอมเป็น API ของ Kubernetes ➡️ ช่วยกลืนเนียนกับทราฟฟิกเครือข่ายในองค์กรที่ใช้ container ✅ ตัวอย่างอื่นถูกพบในสิงคโปร์และออสเตรเลีย ➡️ แสดงว่าเป็นแคมเปญเชิงรุกระดับภูมิภาคหรือข้ามชาติ ‼️ SquidLoader ใช้เทคนิคหลบตรวจจับขั้นสูง เช่น anti-analysis และ anti-debugging ⛔ ตรวจหาเครื่องมืออย่าง IDA Pro, Windbg และ username แบบ sandbox ‼️ หากตรวจพบว่าตัวเองอยู่ใน sandbox หรือเครื่องวิเคราะห์ ตัวมัลแวร์จะปิดตัวเองทันที ⛔ พร้อมแสดงข้อความหลอกว่า “ไฟล์เสีย เปิดไม่ได้” เพื่อหลอก sandbox ‼️ ใช้เทคนิค Asynchronous Procedure Calls (APC) กับ thread ที่ตั้ง sleep ยาว ⛔ ทำให้ emulator และ sandbox ทำงานไม่ถูกต้องและวิเคราะห์ไม่ได้ ‼️ ระดับการตรวจจับใกล้ศูนย์บน VirusTotal ณ วันที่วิเคราะห์ ⛔ หมายถึงองค์กรส่วนใหญ่ยังไม่รู้ว่าตัวเองถูกเจาะหรือเสี่ยง ‼️ หากไม่ใช้ระบบตรวจจับพฤติกรรมหรือ endpoint protection เชิงลึก จะไม่สามารถระบุหรือหยุดการโจมตีได้ ⛔ โดยเฉพาะองค์กรที่พึ่ง signature-based antivirus แบบเดิม https://hackread.com/squidloader-malware-hits-hong-kong-financial-firms/
    HACKREAD.COM
    SquidLoader Malware Campaign Hits Hong Kong Financial Firms
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 329 มุมมอง 0 รีวิว
  • มีคนมาถามว่าลุงให้ Antivirus ยี่ห้ออะไร? ลุงใช้ Bitdefender ครับ

    เรื่องเล่าจากโลกไซเบอร์: Antivirus กับ Internet Security ยังต่างกันอยู่ไหม?

    ในยุคที่มัลแวร์แอบแฝงผ่านเว็บ, อีเมล, และไฟล์ต่าง ๆ ได้เนียนเหมือนภาพโฆษณา — คนจำนวนมากจึงตั้งคำถามว่า “ควรเลือกแค่ Antivirus หรือจ่ายเพิ่มเพื่อ Internet Security ดี?”

    Antivirus คืออะไร
    Antivirus คือซอฟต์แวร์ที่ตรวจจับและกำจัดมัลแวร์จากไฟล์ในเครื่อง เช่น ไวรัส, หนอน (worm), โทรจัน ฯลฯ โดยอิงจากการเทียบ signature และการวิเคราะห์พฤติกรรม (heuristics) ล่าสุดยังรวมถึงการตรวจภัยออนไลน์ด้วย (ไม่ใช่เฉพาะไฟล์ในเครื่องเท่านั้นอีกต่อไป)

    Internet Security Suite คืออะไร
    Internet Security Suite คือแพ็กเกจรวมหลายเครื่องมือ เช่น antivirus, firewall, VPN, password manager, และระบบควบคุมภัยคุกคามแบบเรียลไทม์ ช่วยป้องกันผู้ใช้จากภัยออนไลน์โดยเฉพาะ เช่น การฟิชชิ่ง, การถูกสอดแนม, การโดนแฮกผ่านเว็บ, และมัลแวร์จากเว็บที่แฝงมา

    Antivirus คือการป้องกันระดับ local ที่สแกนไฟล์ในเครื่อง
    ใช้ signature-based และ heuristic-based detection เพื่อดักจับภัย

    Internet Security ครอบคลุมมากกว่า โดยเน้นการป้องกันภัยขณะออนไลน์
    ป้องกันฟิชชิ่ง, เว็บมัลแวร์, และการสอดแนมผ่านเครือข่าย

    ฟีเจอร์ที่มักมีใน Internet Security เช่น firewall, VPN, password manager
    เสริมความปลอดภัยให้กับการใช้งานอินเทอร์เน็ตแบบครบวงจร

    ปัจจุบัน Antivirus หลายตัวใช้ cloud-based threat detection แล้ว
    ความแตกต่างระหว่าง antivirus กับ internet security จึงเริ่มพร่ามัว

    ผู้ให้บริการเริ่มรวมทั้งสองไว้ในผลิตภัณฑ์เดียว ต่างกันแค่ “ระดับราคา”
    เช่น Norton Antivirus (พื้นฐาน) กับ Norton 360 (พรีเมียม)

    Antivirus ฟรีบางตัวก็มีฟีเจอร์ internet security แล้ว เช่น Avast, Bitdefender
    มี firewall, สแกน Wi-Fi, ป้องกัน ransomware และ phishing mail

    https://www.techradar.com/pro/security/antivirus-vs-internet-security-whats-the-difference
    มีคนมาถามว่าลุงให้ Antivirus ยี่ห้ออะไร? ลุงใช้ Bitdefender ครับ 🎙️ เรื่องเล่าจากโลกไซเบอร์: Antivirus กับ Internet Security ยังต่างกันอยู่ไหม? ในยุคที่มัลแวร์แอบแฝงผ่านเว็บ, อีเมล, และไฟล์ต่าง ๆ ได้เนียนเหมือนภาพโฆษณา — คนจำนวนมากจึงตั้งคำถามว่า “ควรเลือกแค่ Antivirus หรือจ่ายเพิ่มเพื่อ Internet Security ดี?” 🔍 Antivirus คืออะไร Antivirus คือซอฟต์แวร์ที่ตรวจจับและกำจัดมัลแวร์จากไฟล์ในเครื่อง เช่น ไวรัส, หนอน (worm), โทรจัน ฯลฯ โดยอิงจากการเทียบ signature และการวิเคราะห์พฤติกรรม (heuristics) ล่าสุดยังรวมถึงการตรวจภัยออนไลน์ด้วย (ไม่ใช่เฉพาะไฟล์ในเครื่องเท่านั้นอีกต่อไป) 🌐 Internet Security Suite คืออะไร Internet Security Suite คือแพ็กเกจรวมหลายเครื่องมือ เช่น antivirus, firewall, VPN, password manager, และระบบควบคุมภัยคุกคามแบบเรียลไทม์ ช่วยป้องกันผู้ใช้จากภัยออนไลน์โดยเฉพาะ เช่น การฟิชชิ่ง, การถูกสอดแนม, การโดนแฮกผ่านเว็บ, และมัลแวร์จากเว็บที่แฝงมา ✅ Antivirus คือการป้องกันระดับ local ที่สแกนไฟล์ในเครื่อง ➡️ ใช้ signature-based และ heuristic-based detection เพื่อดักจับภัย ✅ Internet Security ครอบคลุมมากกว่า โดยเน้นการป้องกันภัยขณะออนไลน์ ➡️ ป้องกันฟิชชิ่ง, เว็บมัลแวร์, และการสอดแนมผ่านเครือข่าย ✅ ฟีเจอร์ที่มักมีใน Internet Security เช่น firewall, VPN, password manager ➡️ เสริมความปลอดภัยให้กับการใช้งานอินเทอร์เน็ตแบบครบวงจร ✅ ปัจจุบัน Antivirus หลายตัวใช้ cloud-based threat detection แล้ว ➡️ ความแตกต่างระหว่าง antivirus กับ internet security จึงเริ่มพร่ามัว ✅ ผู้ให้บริการเริ่มรวมทั้งสองไว้ในผลิตภัณฑ์เดียว ต่างกันแค่ “ระดับราคา” ➡️ เช่น Norton Antivirus (พื้นฐาน) กับ Norton 360 (พรีเมียม) ✅ Antivirus ฟรีบางตัวก็มีฟีเจอร์ internet security แล้ว เช่น Avast, Bitdefender ➡️ มี firewall, สแกน Wi-Fi, ป้องกัน ransomware และ phishing mail https://www.techradar.com/pro/security/antivirus-vs-internet-security-whats-the-difference
    WWW.TECHRADAR.COM
    Antivirus vs Internet Security: What's the difference?
    Do you need antivirus and internet security in 2025?
    0 ความคิดเห็น 0 การแบ่งปัน 344 มุมมอง 0 รีวิว
  • ลืมภาพเดิมของเครื่องพิมพ์ 3 มิติที่เป็นกล่องใหญ่ ๆ ไปได้เลยครับ — เพราะทีมนักวิจัยจาก MIT ได้รวมเทคโนโลยี “ซิลิคอนโฟโตนิกส์” (Silicon Photonics) เข้ากับ “เรซินแข็งตัวด้วยแสง” จนสามารถสร้างเครื่องพิมพ์ 3 มิติที่:
    - เล็กเท่าเหรียญ 1 เหรียญ
    - ไม่มีชิ้นส่วนเคลื่อนไหว
    - ใช้เสาแสงนาโน (nano-antennas) ที่ควบคุมทิศแสงจากเลเซอร์
    - ยิงลำแสงเข้าไปในอ่างเรซิน → แข็งตัวกลายเป็นแบบ 2 มิติภายในไม่กี่วินาที

    ทีมงานเตรียมพัฒนาต่อให้สามารถ “พิมพ์แบบ 3 มิติแบบโวลูม” (Volumetric 3D Printing) ได้ในอนาคต → เป้าหมายคือ “สร้างโฮโลแกรมแสงในเรซิน” และให้ชิปทำหน้าที่เสมือนเครื่องพิมพ์ 3 มิติเพียงแค่ใช้แสงขั้นเดียว → ถ้าทำสำเร็จ จะปฏิวัติโลกของเครื่องพิมพ์ 3 มิติแบบพกพาอย่างแท้จริง

    ทีม MIT พัฒนาเครื่องพิมพ์ 3 มิติที่อยู่บนชิปซิลิคอนขนาดเท่าเหรียญ  
    • ใช้เทคโนโลยี Silicon Photonics  
    • ไม่มีชิ้นส่วนเคลื่อนไหว

    เสาแสงนาโนควบคุมเลเซอร์ให้ยิงเข้าสู่อ่างเรซิน  
    • แข็งตัวเป็นลวดลายแบบ 2D ภายในไม่กี่วินาที  
    • ใช้ฟิล์มเรซินพิเศษที่คิดค้นร่วมกับมหาวิทยาลัย UT Austin

    แผนต่อไป: สร้างชิปที่สามารถ “ยิงแสงเป็นโฮโลแกรม” ลงในเรซินเพื่อพิมพ์วัตถุแบบ 3D โวลูมในขั้นตอนเดียว  
    • แนวคิดนี้ถูกตีพิมพ์ในวารสาร Nature แล้ว  
    • เป้าหมายสุดท้าย: 3D printer แบบใส่กระเป๋าได้เลย

    ชิปโฟโตนิกส์ใช้งานคล้ายอุปกรณ์ส่งข้อมูลด้วยแสงของ Nvidia และ AMD  
    • ช่วยยืนยันว่าเทคโนโลยีนี้ไม่ใช่เรื่องเพ้อฝัน

    https://www.tomshardware.com/3d-printing/mit-team-creates-chip-based-3d-printer-the-size-of-a-coin-cures-resin-using-only-light-handheld-3d-printing-tech-enabled-by-silicon-photonics
    ลืมภาพเดิมของเครื่องพิมพ์ 3 มิติที่เป็นกล่องใหญ่ ๆ ไปได้เลยครับ — เพราะทีมนักวิจัยจาก MIT ได้รวมเทคโนโลยี “ซิลิคอนโฟโตนิกส์” (Silicon Photonics) เข้ากับ “เรซินแข็งตัวด้วยแสง” จนสามารถสร้างเครื่องพิมพ์ 3 มิติที่: - เล็กเท่าเหรียญ 1 เหรียญ - ไม่มีชิ้นส่วนเคลื่อนไหว - ใช้เสาแสงนาโน (nano-antennas) ที่ควบคุมทิศแสงจากเลเซอร์ - ยิงลำแสงเข้าไปในอ่างเรซิน → แข็งตัวกลายเป็นแบบ 2 มิติภายในไม่กี่วินาที ทีมงานเตรียมพัฒนาต่อให้สามารถ “พิมพ์แบบ 3 มิติแบบโวลูม” (Volumetric 3D Printing) ได้ในอนาคต → เป้าหมายคือ “สร้างโฮโลแกรมแสงในเรซิน” และให้ชิปทำหน้าที่เสมือนเครื่องพิมพ์ 3 มิติเพียงแค่ใช้แสงขั้นเดียว → ถ้าทำสำเร็จ จะปฏิวัติโลกของเครื่องพิมพ์ 3 มิติแบบพกพาอย่างแท้จริง ✅ ทีม MIT พัฒนาเครื่องพิมพ์ 3 มิติที่อยู่บนชิปซิลิคอนขนาดเท่าเหรียญ   • ใช้เทคโนโลยี Silicon Photonics   • ไม่มีชิ้นส่วนเคลื่อนไหว ✅ เสาแสงนาโนควบคุมเลเซอร์ให้ยิงเข้าสู่อ่างเรซิน   • แข็งตัวเป็นลวดลายแบบ 2D ภายในไม่กี่วินาที   • ใช้ฟิล์มเรซินพิเศษที่คิดค้นร่วมกับมหาวิทยาลัย UT Austin ✅ แผนต่อไป: สร้างชิปที่สามารถ “ยิงแสงเป็นโฮโลแกรม” ลงในเรซินเพื่อพิมพ์วัตถุแบบ 3D โวลูมในขั้นตอนเดียว   • แนวคิดนี้ถูกตีพิมพ์ในวารสาร Nature แล้ว   • เป้าหมายสุดท้าย: 3D printer แบบใส่กระเป๋าได้เลย ✅ ชิปโฟโตนิกส์ใช้งานคล้ายอุปกรณ์ส่งข้อมูลด้วยแสงของ Nvidia และ AMD   • ช่วยยืนยันว่าเทคโนโลยีนี้ไม่ใช่เรื่องเพ้อฝัน https://www.tomshardware.com/3d-printing/mit-team-creates-chip-based-3d-printer-the-size-of-a-coin-cures-resin-using-only-light-handheld-3d-printing-tech-enabled-by-silicon-photonics
    0 ความคิดเห็น 0 การแบ่งปัน 311 มุมมอง 0 รีวิว
  • ทีมนักดาราศาสตร์นานาชาติใช้กล้องอินฟราเรด MIRI ของ James Webb ช่วย “เบลอแสงจ้า” จากดาวแม่คือ TWA 7 (ดาวขนาดเล็กในกลุ่มดาวปั๊มหรือ Antlia) เพื่อให้มองเห็นวัตถุจาง ๆ ใกล้เคียงได้ชัดขึ้น

    ผลลัพธ์คือเจอจุดสว่างสีส้ม ๆ ที่อยู่ห่างจากดาวแม่ไปราว 50 เท่าของระยะห่างโลก–ดวงอาทิตย์ ซึ่งตรงกับตำแหน่งที่ควรจะมีดาวเคราะห์พอดี ทั้งความสว่างและสีของมันยังตรงกับโมเดลที่ใช้คำนวณไว้สำหรับดาวเคราะห์มวลเท่า ๆ กับ “ดาวเสาร์อายุน้อยที่เย็น” อีกด้วย

    ถ้าได้รับการยืนยันว่าเป็นดาวเคราะห์จริง TWA 7 b จะกลายเป็น:
    - ดาวเคราะห์ต่างระบบ “มวลเบาที่สุด” ที่มองเห็นได้ด้วยวิธีนี้
    - หนึ่งในหลักฐานสำคัญที่แสดงให้เห็นว่าเทคโนโลยีใหม่อย่าง work graphs และการกรองแสงดาวแม่เริ่มใช้ได้จริงในการล่าดาวเคราะห์รอบใหม่ ๆ

    James Webb พบดาวเคราะห์นอกระบบดวงแรกจากภาพของตัวเอง  
    • ใช้กล้อง MIRI ในย่าน mid-infrared เพื่อกรองแสงดาวแม่  
    • เป้าหมายอยู่ในระบบดาว TWA 7 ห่าง 111 ปีแสงจากโลก

    ดาวเคราะห์ได้รับชื่อว่า TWA 7 b  
    • อยู่ห่างจากดาวแม่ราว 50 หน่วย AU (Earth–Sun distance)  
    • มวลประมาณ 0.3 เท่าของดาวพฤหัสบดี (ใกล้เคียงดาวเสาร์)  
    • อุณหภูมิราว 47°C (120°F) — ถือว่าเย็นในบริบทจักรวาล

    เดโมภาพมาจากการรวมภาพของกล้อง VLT (ESO) กับ MIRI ของ JWST  
    • จุดสว่างส้มทางขวาบนคือตัว TWA 7 b  
    • วงสีน้ำเงินคือแผ่นเศษซากจาก VLT Sphere

    คาดว่า TWA 7 b เป็นดาวเคราะห์ที่เกิดจากเศษซากในระบบอายุน้อย  
    • ช่วยศึกษากระบวนการเกิดดาวเคราะห์ในยุคต้นของระบบดาว

    บทความวิจัยเผยแพร่ในวารสาร Nature ในชื่อ “Evidence for a sub-Jovian planet in the young TWA 7 disk”

    https://www.techspot.com/news/108469-webb-telescope-discovers-photographs-first-exoplanet.html
    ทีมนักดาราศาสตร์นานาชาติใช้กล้องอินฟราเรด MIRI ของ James Webb ช่วย “เบลอแสงจ้า” จากดาวแม่คือ TWA 7 (ดาวขนาดเล็กในกลุ่มดาวปั๊มหรือ Antlia) เพื่อให้มองเห็นวัตถุจาง ๆ ใกล้เคียงได้ชัดขึ้น ผลลัพธ์คือเจอจุดสว่างสีส้ม ๆ ที่อยู่ห่างจากดาวแม่ไปราว 50 เท่าของระยะห่างโลก–ดวงอาทิตย์ ซึ่งตรงกับตำแหน่งที่ควรจะมีดาวเคราะห์พอดี ทั้งความสว่างและสีของมันยังตรงกับโมเดลที่ใช้คำนวณไว้สำหรับดาวเคราะห์มวลเท่า ๆ กับ “ดาวเสาร์อายุน้อยที่เย็น” อีกด้วย ถ้าได้รับการยืนยันว่าเป็นดาวเคราะห์จริง TWA 7 b จะกลายเป็น: - ดาวเคราะห์ต่างระบบ “มวลเบาที่สุด” ที่มองเห็นได้ด้วยวิธีนี้ - หนึ่งในหลักฐานสำคัญที่แสดงให้เห็นว่าเทคโนโลยีใหม่อย่าง work graphs และการกรองแสงดาวแม่เริ่มใช้ได้จริงในการล่าดาวเคราะห์รอบใหม่ ๆ ✅ James Webb พบดาวเคราะห์นอกระบบดวงแรกจากภาพของตัวเอง   • ใช้กล้อง MIRI ในย่าน mid-infrared เพื่อกรองแสงดาวแม่   • เป้าหมายอยู่ในระบบดาว TWA 7 ห่าง 111 ปีแสงจากโลก ✅ ดาวเคราะห์ได้รับชื่อว่า TWA 7 b   • อยู่ห่างจากดาวแม่ราว 50 หน่วย AU (Earth–Sun distance)   • มวลประมาณ 0.3 เท่าของดาวพฤหัสบดี (ใกล้เคียงดาวเสาร์)   • อุณหภูมิราว 47°C (120°F) — ถือว่าเย็นในบริบทจักรวาล ✅ เดโมภาพมาจากการรวมภาพของกล้อง VLT (ESO) กับ MIRI ของ JWST   • จุดสว่างส้มทางขวาบนคือตัว TWA 7 b   • วงสีน้ำเงินคือแผ่นเศษซากจาก VLT Sphere ✅ คาดว่า TWA 7 b เป็นดาวเคราะห์ที่เกิดจากเศษซากในระบบอายุน้อย   • ช่วยศึกษากระบวนการเกิดดาวเคราะห์ในยุคต้นของระบบดาว ✅ บทความวิจัยเผยแพร่ในวารสาร Nature ในชื่อ “Evidence for a sub-Jovian planet in the young TWA 7 disk” https://www.techspot.com/news/108469-webb-telescope-discovers-photographs-first-exoplanet.html
    WWW.TECHSPOT.COM
    Webb telescope discovers and photographs its first exoplanet
    They used Webb's mid-infrared instrument to suppress the overwhelming glare from the host star, revealing faint objects that would have been too dim to spot otherwise.
    0 ความคิดเห็น 0 การแบ่งปัน 329 มุมมอง 0 รีวิว
  • ถ้าคุณใช้ VPN เพื่อทำงานจากที่บ้านหรือเข้าระบบภายในบริษัท มีโอกาสสูงที่คุณจะเคยใช้หรือเคยได้ยินชื่อ NetExtender ของ SonicWall — แต่ตอนนี้แฮกเกอร์กำลังปลอมตัวแอปนี้ แล้วแจกผ่าน “เว็บปลอมที่หน้าตาเหมือนของจริงเป๊ะ”

    แฮกเกอร์ใช้วิธี SEO poisoning และโฆษณา (malvertising) เพื่อดันเว็บปลอมให้ขึ้นอันดับบน Google จนคนทั่วไปเผลอกดเข้าไป — และเมื่อคุณดาวน์โหลดแอป VPN ปลอมนี้มา ก็เท่ากับมอบ ชื่อผู้ใช้, รหัสผ่าน, โดเมน, และค่าการตั้งค่าภายในระบบองค์กร ให้แฮกเกอร์ไปครบชุดเลย

    ตัวแอปนี้ยัง “ลงลายเซ็นดิจิทัล” จากบริษัทปลอมชื่อ “CITYLIGHT MEDIA PRIVATE LIMITED” เพื่อหลอกระบบความปลอดภัยเบื้องต้นอีกด้วย

    ข่าวดีคือ SonicWall กับ Microsoft สามารถตรวจจับมัลแวร์ตัวนี้ได้แล้ว แต่ถ้าคุณหรือทีมไอทีใช้อุปกรณ์ป้องกันจากค่ายอื่น อาจยังไม่มีการอัปเดต signature นั้น — ดังนั้นสิ่งสำคัญที่สุดตอนนี้คือ “อย่าดาวน์โหลดแอป VPN จากที่อื่นนอกจากเว็บทางการ!”

    แฮกเกอร์ปลอมแอป SonicWall NetExtender แล้วแจกผ่านเว็บเลียนแบบของจริง  
    • เว็บปลอมถูกดันขึ้นอันดับบน Google ด้วยเทคนิค SEO poisoning และ malvertising  
    • ผู้ใช้ทั่วไปมีโอกาสหลงเชื่อสูง

    ไฟล์ติดมัลแวร์มีการเซ็นดิจิทัลหลอก โดยบริษัทปลอม “CITYLIGHT MEDIA PRIVATE LIMITED”  
    • หลอกระบบความปลอดภัยพื้นฐาน เช่น antivirus หรือ firewall

    แอปที่ถูกดัดแปลงประกอบด้วย:  • NetExtender.exe: ดัดแปลงให้ขโมยชื่อผู้ใช้, รหัสผ่าน, โดเมน และ config  
    • NEService.exe: ถูกแก้ให้ข้ามการตรวจสอบ digital certificate

    ข้อมูลของผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ที่แฮกเกอร์ควบคุมเมื่อกด “เชื่อมต่อ VPN”  
    • ทำให้แฮกเกอร์สามารถใช้รหัสเพื่อเข้าระบบองค์กรได้โดยตรง

    SonicWall และ Microsoft ออกคำเตือนและปรับ signature เพื่อจับมัลแวร์ตัวนี้แล้ว  
    • แต่ผลิตภัณฑ์จากแบรนด์อื่นอาจยังไม่สามารถตรวจจับได้

    SonicWall แนะนำให้ดาวน์โหลดแอป VPN แค่จากเว็บทางการเท่านั้น:  
    • sonicwall.com  
    • mysonicwall.com

    https://www.techradar.com/pro/security/sonicwall-warns-of-fake-vpn-apps-stealing-user-logins-and-putting-businesses-at-risk-heres-what-we-know
    ถ้าคุณใช้ VPN เพื่อทำงานจากที่บ้านหรือเข้าระบบภายในบริษัท มีโอกาสสูงที่คุณจะเคยใช้หรือเคยได้ยินชื่อ NetExtender ของ SonicWall — แต่ตอนนี้แฮกเกอร์กำลังปลอมตัวแอปนี้ แล้วแจกผ่าน “เว็บปลอมที่หน้าตาเหมือนของจริงเป๊ะ” แฮกเกอร์ใช้วิธี SEO poisoning และโฆษณา (malvertising) เพื่อดันเว็บปลอมให้ขึ้นอันดับบน Google จนคนทั่วไปเผลอกดเข้าไป — และเมื่อคุณดาวน์โหลดแอป VPN ปลอมนี้มา ก็เท่ากับมอบ ชื่อผู้ใช้, รหัสผ่าน, โดเมน, และค่าการตั้งค่าภายในระบบองค์กร ให้แฮกเกอร์ไปครบชุดเลย ตัวแอปนี้ยัง “ลงลายเซ็นดิจิทัล” จากบริษัทปลอมชื่อ “CITYLIGHT MEDIA PRIVATE LIMITED” เพื่อหลอกระบบความปลอดภัยเบื้องต้นอีกด้วย ข่าวดีคือ SonicWall กับ Microsoft สามารถตรวจจับมัลแวร์ตัวนี้ได้แล้ว แต่ถ้าคุณหรือทีมไอทีใช้อุปกรณ์ป้องกันจากค่ายอื่น อาจยังไม่มีการอัปเดต signature นั้น — ดังนั้นสิ่งสำคัญที่สุดตอนนี้คือ “อย่าดาวน์โหลดแอป VPN จากที่อื่นนอกจากเว็บทางการ!” ✅ แฮกเกอร์ปลอมแอป SonicWall NetExtender แล้วแจกผ่านเว็บเลียนแบบของจริง   • เว็บปลอมถูกดันขึ้นอันดับบน Google ด้วยเทคนิค SEO poisoning และ malvertising   • ผู้ใช้ทั่วไปมีโอกาสหลงเชื่อสูง ✅ ไฟล์ติดมัลแวร์มีการเซ็นดิจิทัลหลอก โดยบริษัทปลอม “CITYLIGHT MEDIA PRIVATE LIMITED”   • หลอกระบบความปลอดภัยพื้นฐาน เช่น antivirus หรือ firewall ✅ แอปที่ถูกดัดแปลงประกอบด้วย:  • NetExtender.exe: ดัดแปลงให้ขโมยชื่อผู้ใช้, รหัสผ่าน, โดเมน และ config   • NEService.exe: ถูกแก้ให้ข้ามการตรวจสอบ digital certificate ✅ ข้อมูลของผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ที่แฮกเกอร์ควบคุมเมื่อกด “เชื่อมต่อ VPN”   • ทำให้แฮกเกอร์สามารถใช้รหัสเพื่อเข้าระบบองค์กรได้โดยตรง ✅ SonicWall และ Microsoft ออกคำเตือนและปรับ signature เพื่อจับมัลแวร์ตัวนี้แล้ว   • แต่ผลิตภัณฑ์จากแบรนด์อื่นอาจยังไม่สามารถตรวจจับได้ ✅ SonicWall แนะนำให้ดาวน์โหลดแอป VPN แค่จากเว็บทางการเท่านั้น:   • sonicwall.com   • mysonicwall.com https://www.techradar.com/pro/security/sonicwall-warns-of-fake-vpn-apps-stealing-user-logins-and-putting-businesses-at-risk-heres-what-we-know
    0 ความคิดเห็น 0 การแบ่งปัน 361 มุมมอง 0 รีวิว
  • ปกติในชิปคอมพิวเตอร์ การส่งข้อมูลระหว่างส่วนต่าง ๆ จะใช้กระแสไฟฟ้า (electrons) แต่ข้อจำกัดคือมันร้อน ใช้พลังงานเยอะ และช้าเมื่อเทียบกับความเร็วของ “แสง”

    ทีมจาก Fudan University เลยเปิดตัว “multiplexer แบบใช้แสง” หรือชิปที่รับข้อมูลจากหลายช่อง แล้วส่งออกผ่านช่องเดียว — โดยใช้ “แสงเลเซอร์” แทนกระแสไฟฟ้า

    ชิปตัวนี้สามารถรับส่งข้อมูลได้สูงถึง 38 Tbps (terabits per second) เร็วพอจะส่งพารามิเตอร์ของ LLM (เช่น ChatGPT ขนาดใหญ่) ได้ 4.75 ล้านล้านพารามิเตอร์ต่อวินาที

    ที่สำคัญคือมันทำงานร่วมกับระบบที่ใช้ CMOS (พื้นฐานของชิปยุคปัจจุบัน) ได้ — แปลว่าไม่ต้องเปลี่ยนโครงสร้างคอมพิวเตอร์ทั้งหมด ช่วยลด latency ระหว่างโลกของ “แสง” กับ “ไฟฟ้า”

    แม้ข้อมูลจะมาจากสื่อของรัฐบาลจีน แต่ก็มีรายงานว่า ทีมส่งผลวิจัยนี้ไปยังวารสาร Nature แล้ว — ถ้าได้รับการตีพิมพ์เมื่อไร ก็ถือเป็นหลักฐานเชิงวิชาการที่น่าเชื่อถือ

    นักวิเคราะห์ในจีนเชื่อว่า ภายใน 3–5 ปีข้างหน้า เราอาจได้เห็น CPU หรือหน่วยความจำที่ใช้การสื่อสารด้วย “แสงเต็มระบบ” ก็เป็นได้!

    ทีมจากมหาวิทยาลัย Fudan พัฒนาชิป multiplexer แบบ photonic — ส่งข้อมูลด้วยแสงแทนไฟฟ้า  
    • ชื่อทางเทคนิคคือ “silicon photonic integrated high-order mode multiplexer”  
    • เป็นชิปในตระกูล silicon photonics

    ความเร็วการส่งข้อมูลสูงถึง 38 Tbps  
    • รองรับโหลดการประมวลผลระดับ LLM ขนาดหลายร้อยพันล้านพารามิเตอร์

    สามารถเชื่อมต่อกับระบบที่ใช้ CMOS (เช่น CPU, RAM แบบเดิม) ได้อย่างมีประสิทธิภาพ  
    • ลด latency ในการเชื่อมระหว่าง photonic–electronic

    ทีมวิจัยยื่นผลการวิจัยไปยังวารสาร Nature แล้ว รอการพิจารณา  
    • หากผ่านตีพิมพ์จะเพิ่มเครดิตอย่างมากในวงการวิชาการ

    จีนกำลังเร่งพัฒนา photonic chip และมีเป้าหมายจะใช้เต็มรูปแบบภายใน 3–5 ปี  
    • เริ่มเข้าสู่สนาม post-Moore’s Law อย่างจริงจัง

    นักวิเคราะห์ระบุว่าระบบ photonic มีศักยภาพสูงกว่าชิปอิเล็กทรอนิกส์ด้านความเร็วและพลังงาน  
    • ตัวอย่าง: สวิตช์ photonic สำหรับ AI cluster รองรับสูงถึง 400 Tb/s เช่นจาก Nvidia

    https://www.tomshardware.com/tech-industry/semiconductors/chinese-researchers-invent-silicon-photonic-multiplexer-chip-that-uses-light-instead-of-electricity-for-communication-ccp-says-chinas-early-steps-into-light-based-chips-precede-major-breakthroughs-in-three-years
    ปกติในชิปคอมพิวเตอร์ การส่งข้อมูลระหว่างส่วนต่าง ๆ จะใช้กระแสไฟฟ้า (electrons) แต่ข้อจำกัดคือมันร้อน ใช้พลังงานเยอะ และช้าเมื่อเทียบกับความเร็วของ “แสง” ทีมจาก Fudan University เลยเปิดตัว “multiplexer แบบใช้แสง” หรือชิปที่รับข้อมูลจากหลายช่อง แล้วส่งออกผ่านช่องเดียว — โดยใช้ “แสงเลเซอร์” แทนกระแสไฟฟ้า ชิปตัวนี้สามารถรับส่งข้อมูลได้สูงถึง 38 Tbps (terabits per second) เร็วพอจะส่งพารามิเตอร์ของ LLM (เช่น ChatGPT ขนาดใหญ่) ได้ 4.75 ล้านล้านพารามิเตอร์ต่อวินาที ที่สำคัญคือมันทำงานร่วมกับระบบที่ใช้ CMOS (พื้นฐานของชิปยุคปัจจุบัน) ได้ — แปลว่าไม่ต้องเปลี่ยนโครงสร้างคอมพิวเตอร์ทั้งหมด ช่วยลด latency ระหว่างโลกของ “แสง” กับ “ไฟฟ้า” แม้ข้อมูลจะมาจากสื่อของรัฐบาลจีน แต่ก็มีรายงานว่า ทีมส่งผลวิจัยนี้ไปยังวารสาร Nature แล้ว — ถ้าได้รับการตีพิมพ์เมื่อไร ก็ถือเป็นหลักฐานเชิงวิชาการที่น่าเชื่อถือ นักวิเคราะห์ในจีนเชื่อว่า ภายใน 3–5 ปีข้างหน้า เราอาจได้เห็น CPU หรือหน่วยความจำที่ใช้การสื่อสารด้วย “แสงเต็มระบบ” ก็เป็นได้! ✅ ทีมจากมหาวิทยาลัย Fudan พัฒนาชิป multiplexer แบบ photonic — ส่งข้อมูลด้วยแสงแทนไฟฟ้า   • ชื่อทางเทคนิคคือ “silicon photonic integrated high-order mode multiplexer”   • เป็นชิปในตระกูล silicon photonics ✅ ความเร็วการส่งข้อมูลสูงถึง 38 Tbps   • รองรับโหลดการประมวลผลระดับ LLM ขนาดหลายร้อยพันล้านพารามิเตอร์ ✅ สามารถเชื่อมต่อกับระบบที่ใช้ CMOS (เช่น CPU, RAM แบบเดิม) ได้อย่างมีประสิทธิภาพ   • ลด latency ในการเชื่อมระหว่าง photonic–electronic ✅ ทีมวิจัยยื่นผลการวิจัยไปยังวารสาร Nature แล้ว รอการพิจารณา   • หากผ่านตีพิมพ์จะเพิ่มเครดิตอย่างมากในวงการวิชาการ ✅ จีนกำลังเร่งพัฒนา photonic chip และมีเป้าหมายจะใช้เต็มรูปแบบภายใน 3–5 ปี   • เริ่มเข้าสู่สนาม post-Moore’s Law อย่างจริงจัง ✅ นักวิเคราะห์ระบุว่าระบบ photonic มีศักยภาพสูงกว่าชิปอิเล็กทรอนิกส์ด้านความเร็วและพลังงาน   • ตัวอย่าง: สวิตช์ photonic สำหรับ AI cluster รองรับสูงถึง 400 Tb/s เช่นจาก Nvidia https://www.tomshardware.com/tech-industry/semiconductors/chinese-researchers-invent-silicon-photonic-multiplexer-chip-that-uses-light-instead-of-electricity-for-communication-ccp-says-chinas-early-steps-into-light-based-chips-precede-major-breakthroughs-in-three-years
    0 ความคิดเห็น 0 การแบ่งปัน 377 มุมมอง 0 รีวิว
  • เวลาลง Windows จาก ISO ไม่ว่าจะเป็น Windows 10 หรือ 11 ที่ดาวน์โหลดมาจาก Microsoft เราอาจไม่รู้ว่า... Defender ที่ฝังอยู่ใน ISO นั้น “เก่าและล้าสมัย” แล้ว นั่นแปลว่าในช่วงหลังติดตั้งเสร็จ (ก่อนจะเชื่อมต่อเน็ตและอัปเดต) เราอาจจะถูกโจมตีจากมัลแวร์ใหม่ ๆ ได้ง่าย ๆ เลย

    Microsoft จึงแนะนำให้ “ฝัง” อัปเดตล่าสุดของ Defender เข้าไปใน ISO ก่อนนำไปติดตั้ง โดยอัปเดตนี้เป็น แพ็กเกจที่รวมเอาเวอร์ชันของ Engine + Security Intelligence ที่ใหม่กว่าเดิม และล่าสุดก็คือเวอร์ชัน 1.431.54.0 ซึ่งสามารถตรวจจับมัลแวร์และ backdoor แบบใหม่ ๆ ได้แล้ว

    ผู้ที่ใช้ Windows Server 2016–2022, Windows 10/11 (Home, Pro, Enterprise) ก็สามารถใช้อัปเดตนี้กับ ISO ได้ทั้งหมด วิธีนี้ช่วยให้มั่นใจได้ว่าหลังติดตั้ง Windows เสร็จ ระบบจะไม่เสี่ยงในช่วง "เปลือยป้องกัน" ที่ยังไม่มีแพตช์ใหม่มาลง

    Microsoft ปล่อยอัปเดต Microsoft Defender (เวอร์ชัน 1.431.54.0) สำหรับฝังในไฟล์ติดตั้ง Windows ISO  
    • เพื่อปิดช่องว่างด้านความปลอดภัยหลังติดตั้งใหม่  
    • ครอบคลุมทั้ง Windows 10/11 และ Windows Server 2016–2022

    แพ็กเกจอัปเดตมีทั้ง Anti-malware client, Engine และ Signature ล่าสุด  
    • Platform: 4.18.25050.5  
    • Engine: 1.1.25050.2  
    • Security Intelligence: 1.431.54.0

    ช่วยให้ Windows ที่ติดตั้งจาก ISO ปลอดภัยยิ่งขึ้นก่อนการเชื่อมต่ออินเทอร์เน็ต  
    • ป้องกันมัลแวร์ใหม่ ๆ ได้ทันที

    อัปเดตนี้สามารถติดตั้งด้วยตนเองก่อนสร้างไฟล์ ISO หรือก่อน deployment ภายในองค์กร  
    • เหมาะกับ Admin, ผู้ดูแลระบบ, และผู้ใช้ระดับ power user

    https://www.neowin.net/news/microsoft-shares-defender-anti-virus-update-for-new-windows-1110-isos/
    เวลาลง Windows จาก ISO ไม่ว่าจะเป็น Windows 10 หรือ 11 ที่ดาวน์โหลดมาจาก Microsoft เราอาจไม่รู้ว่า... Defender ที่ฝังอยู่ใน ISO นั้น “เก่าและล้าสมัย” แล้ว นั่นแปลว่าในช่วงหลังติดตั้งเสร็จ (ก่อนจะเชื่อมต่อเน็ตและอัปเดต) เราอาจจะถูกโจมตีจากมัลแวร์ใหม่ ๆ ได้ง่าย ๆ เลย Microsoft จึงแนะนำให้ “ฝัง” อัปเดตล่าสุดของ Defender เข้าไปใน ISO ก่อนนำไปติดตั้ง โดยอัปเดตนี้เป็น แพ็กเกจที่รวมเอาเวอร์ชันของ Engine + Security Intelligence ที่ใหม่กว่าเดิม และล่าสุดก็คือเวอร์ชัน 1.431.54.0 ซึ่งสามารถตรวจจับมัลแวร์และ backdoor แบบใหม่ ๆ ได้แล้ว ผู้ที่ใช้ Windows Server 2016–2022, Windows 10/11 (Home, Pro, Enterprise) ก็สามารถใช้อัปเดตนี้กับ ISO ได้ทั้งหมด วิธีนี้ช่วยให้มั่นใจได้ว่าหลังติดตั้ง Windows เสร็จ ระบบจะไม่เสี่ยงในช่วง "เปลือยป้องกัน" ที่ยังไม่มีแพตช์ใหม่มาลง ✅ Microsoft ปล่อยอัปเดต Microsoft Defender (เวอร์ชัน 1.431.54.0) สำหรับฝังในไฟล์ติดตั้ง Windows ISO   • เพื่อปิดช่องว่างด้านความปลอดภัยหลังติดตั้งใหม่   • ครอบคลุมทั้ง Windows 10/11 และ Windows Server 2016–2022 ✅ แพ็กเกจอัปเดตมีทั้ง Anti-malware client, Engine และ Signature ล่าสุด   • Platform: 4.18.25050.5   • Engine: 1.1.25050.2   • Security Intelligence: 1.431.54.0 ✅ ช่วยให้ Windows ที่ติดตั้งจาก ISO ปลอดภัยยิ่งขึ้นก่อนการเชื่อมต่ออินเทอร์เน็ต   • ป้องกันมัลแวร์ใหม่ ๆ ได้ทันที ✅ อัปเดตนี้สามารถติดตั้งด้วยตนเองก่อนสร้างไฟล์ ISO หรือก่อน deployment ภายในองค์กร   • เหมาะกับ Admin, ผู้ดูแลระบบ, และผู้ใช้ระดับ power user https://www.neowin.net/news/microsoft-shares-defender-anti-virus-update-for-new-windows-1110-isos/
    WWW.NEOWIN.NET
    Microsoft shares Defender anti-virus update for new Windows 11/10 ISOs
    Microsoft has a new Defender anti-virus update for Windows 11 and 10 images. The new update patches several flaws.
    0 ความคิดเห็น 0 การแบ่งปัน 163 มุมมอง 0 รีวิว
  • Cock.li เป็นบริการอีเมลฟรีในเยอรมนีที่โด่งดังเรื่องความเป็นส่วนตัว โดยเฉพาะในกลุ่มผู้ใช้งานสาย underground หรือแฮกเกอร์ เพราะไม่ต้องยืนยันตัวตนและไม่แสดงโฆษณา แต่ล่าสุดมี แฮกเกอร์ออกมาขายฐานข้อมูลของ Cock.li ถึง 2 ชุดในดาร์กเว็บ โดยอ้างว่ามีข้อมูลกว่า 1 ล้านบัญชี!

    หลังตรวจสอบแล้ว ทางผู้ดูแล Cock.li ยอมรับว่าการเจาะเกิดจากช่องโหว่ของระบบเว็บเมล Roundcube ที่เลิกใช้ไปแล้ว โดยผู้โจมตีสามารถดึงเอาข้อมูลจากตาราง “users” และ “contacts” ออกไปได้

    ในฐานข้อมูลมีทั้งอีเมล, เวลาล็อกอินล่าสุด, การตั้งค่าผู้ใช้ (signature, ภาษา) รวมถึง contact ที่เก็บไว้ (vCard) จากกว่า 10,000 คน รวมทั้งหมดกว่า 93,000 รายการ ถึงแม้จะไม่มีรหัสผ่านหรือ IP หลุด แต่ก็พอให้แฮกเกอร์รู้พฤติกรรมของผู้ใช้ได้มาก

    ทีมงานรีบบอกให้ผู้ใช้เปลี่ยนรหัสผ่านทันที และเตือนว่าบัญชีที่ใช้ Roundcube หรือเคยล็อกอินระบบตั้งแต่ปี 2016 อาจมีความเสี่ยงทั้งสิ้น

    Cock.li ยืนยันการถูกเจาะระบบ และข้อมูลผู้ใช้กว่า 1 ล้านรายหลุดออกไป  
    • แฮกเกอร์ขายฐานข้อมูล 2 ชุดใน dark web  
    • รวมผู้ใช้ที่ล็อกอินผ่าน Roundcube ตั้งแต่ปี 2016

    ฐานข้อมูลที่หลุดมีข้อมูลหลากหลาย ได้แก่:  
    • อีเมล, เวลาล็อกอิน, ภาษาที่เลือก, การตั้งค่าบน Roundcube  
    • รายชื่อผู้ติดต่อ (contact) กว่า 93,000 entries จากผู้ใช้ ~10,400 ราย

    ช่องโหว่มาจากระบบ Roundcube ที่ถูกถอดออกไปแล้ว  
    • เป็น Remote Code Execution ที่กำลังถูกโจมตีในวงกว้าง  
    • Cock.li ระบุว่า “ไม่ว่าจะเวอร์ชันใด เราจะไม่ใช้ Roundcube อีก”

    ทีมงานแนะให้เปลี่ยนรหัสผ่านทันทีแม้ไม่พบรหัสผ่านหลุด  
    • เพื่อป้องกันการถูกใช้ช่องโหว่เดิมหรือข้อมูลถูกโยงเข้ากับบัญชีอื่น

    Cock.li เป็นอีเมลฟรีที่เคยได้รับความนิยมในหมู่แฮกเกอร์และผู้ใช้สาย privacy
    • เพราะไม่ต้องยืนยันตัวตนและไม่มีโฆษณา

    แม้จะไม่มีรหัสผ่านหลุด แต่อาจนำไปใช้ประกอบกับข้อมูลจากแหล่งอื่นเพื่อโจมตีแบบ spear phishing ได้  
    • โดยเฉพาะผู้ที่ใช้บัญชีเดียวกันกับบริการอื่น (reuse password)

    ผู้ใช้ที่บันทึก “ลายเซ็น” หรือข้อมูลส่วนตัวไว้ใน Roundcube มีความเสี่ยงข้อมูลถูกเปิดเผย  
    • เช่น เบอร์โทร, แท็ก GPG key, หรือที่อยู่

    Roundcube เป็นระบบเว็บเมลที่มีช่องโหว่จำนวนมาก และถูกใช้เป็นจุดโจมตีในหลายกรณี  
    • ไม่ควรใช้งานเวอร์ชันเก่าหรือปล่อยระบบโดยไม่มีการอัปเดต

    ผู้ให้บริการอีเมลฟรีที่ไม่ลงทุนในระบบความปลอดภัย มักไม่สามารถป้องกันเหตุลักษณะนี้ได้  
    • โดยเฉพาะบริการที่ไม่รองรับ MFA หรือไม่เข้ารหัสข้อมูลฝั่งเซิร์ฟเวอร์

    https://www.techradar.com/pro/security/top-email-hosting-provider-cock-li-hacked-over-a-million-user-records-stolen
    Cock.li เป็นบริการอีเมลฟรีในเยอรมนีที่โด่งดังเรื่องความเป็นส่วนตัว โดยเฉพาะในกลุ่มผู้ใช้งานสาย underground หรือแฮกเกอร์ เพราะไม่ต้องยืนยันตัวตนและไม่แสดงโฆษณา แต่ล่าสุดมี แฮกเกอร์ออกมาขายฐานข้อมูลของ Cock.li ถึง 2 ชุดในดาร์กเว็บ โดยอ้างว่ามีข้อมูลกว่า 1 ล้านบัญชี! หลังตรวจสอบแล้ว ทางผู้ดูแล Cock.li ยอมรับว่าการเจาะเกิดจากช่องโหว่ของระบบเว็บเมล Roundcube ที่เลิกใช้ไปแล้ว โดยผู้โจมตีสามารถดึงเอาข้อมูลจากตาราง “users” และ “contacts” ออกไปได้ ในฐานข้อมูลมีทั้งอีเมล, เวลาล็อกอินล่าสุด, การตั้งค่าผู้ใช้ (signature, ภาษา) รวมถึง contact ที่เก็บไว้ (vCard) จากกว่า 10,000 คน รวมทั้งหมดกว่า 93,000 รายการ ถึงแม้จะไม่มีรหัสผ่านหรือ IP หลุด แต่ก็พอให้แฮกเกอร์รู้พฤติกรรมของผู้ใช้ได้มาก ทีมงานรีบบอกให้ผู้ใช้เปลี่ยนรหัสผ่านทันที และเตือนว่าบัญชีที่ใช้ Roundcube หรือเคยล็อกอินระบบตั้งแต่ปี 2016 อาจมีความเสี่ยงทั้งสิ้น ✅ Cock.li ยืนยันการถูกเจาะระบบ และข้อมูลผู้ใช้กว่า 1 ล้านรายหลุดออกไป   • แฮกเกอร์ขายฐานข้อมูล 2 ชุดใน dark web   • รวมผู้ใช้ที่ล็อกอินผ่าน Roundcube ตั้งแต่ปี 2016 ✅ ฐานข้อมูลที่หลุดมีข้อมูลหลากหลาย ได้แก่:   • อีเมล, เวลาล็อกอิน, ภาษาที่เลือก, การตั้งค่าบน Roundcube   • รายชื่อผู้ติดต่อ (contact) กว่า 93,000 entries จากผู้ใช้ ~10,400 ราย ✅ ช่องโหว่มาจากระบบ Roundcube ที่ถูกถอดออกไปแล้ว   • เป็น Remote Code Execution ที่กำลังถูกโจมตีในวงกว้าง   • Cock.li ระบุว่า “ไม่ว่าจะเวอร์ชันใด เราจะไม่ใช้ Roundcube อีก” ✅ ทีมงานแนะให้เปลี่ยนรหัสผ่านทันทีแม้ไม่พบรหัสผ่านหลุด   • เพื่อป้องกันการถูกใช้ช่องโหว่เดิมหรือข้อมูลถูกโยงเข้ากับบัญชีอื่น ✅ Cock.li เป็นอีเมลฟรีที่เคยได้รับความนิยมในหมู่แฮกเกอร์และผู้ใช้สาย privacy • เพราะไม่ต้องยืนยันตัวตนและไม่มีโฆษณา ‼️ แม้จะไม่มีรหัสผ่านหลุด แต่อาจนำไปใช้ประกอบกับข้อมูลจากแหล่งอื่นเพื่อโจมตีแบบ spear phishing ได้   • โดยเฉพาะผู้ที่ใช้บัญชีเดียวกันกับบริการอื่น (reuse password) ‼️ ผู้ใช้ที่บันทึก “ลายเซ็น” หรือข้อมูลส่วนตัวไว้ใน Roundcube มีความเสี่ยงข้อมูลถูกเปิดเผย   • เช่น เบอร์โทร, แท็ก GPG key, หรือที่อยู่ ‼️ Roundcube เป็นระบบเว็บเมลที่มีช่องโหว่จำนวนมาก และถูกใช้เป็นจุดโจมตีในหลายกรณี   • ไม่ควรใช้งานเวอร์ชันเก่าหรือปล่อยระบบโดยไม่มีการอัปเดต ‼️ ผู้ให้บริการอีเมลฟรีที่ไม่ลงทุนในระบบความปลอดภัย มักไม่สามารถป้องกันเหตุลักษณะนี้ได้   • โดยเฉพาะบริการที่ไม่รองรับ MFA หรือไม่เข้ารหัสข้อมูลฝั่งเซิร์ฟเวอร์ https://www.techradar.com/pro/security/top-email-hosting-provider-cock-li-hacked-over-a-million-user-records-stolen
    0 ความคิดเห็น 0 การแบ่งปัน 286 มุมมอง 0 รีวิว
  • หลายคนอาจคิดว่า Cybersecurity คือแค่คนป้องกันไวรัส แต่จริง ๆ แล้วงานนี้แตกแขนงเป็นหลายสาย และแต่ละตำแหน่งก็มีค่าตอบแทนต่างกันมาก

    จากรายงาน Cybersecurity Staff Compensation Benchmark 2025 ระบุว่า “ชื่อตำแหน่ง” ไม่ได้บอกเสมอว่าใครทำอะไรมากน้อยแค่ไหน เพราะในความจริง 61% ของคนทำงานสายนี้ต้องทำหลายบทบาทควบกัน แต่ถ้าจะดูว่า “ใครได้เงินเดือนสูงที่สุด” ก็ยังพอแยกได้เป็นลำดับแบบนี้:

    1️⃣ Security Architect — ค่าตัวอันดับ 1 ฐานเงินเดือนเฉลี่ย $179,000 รวมโบนัส $206,000  
    • ต้องรู้ลึกทั้งเครือข่าย ระบบ การออกแบบนโยบายการป้องกัน  
    • 34% ได้หุ้นประจำปีอีกด้วย

    2️⃣ Security Engineer — รองแชมป์ รับเฉลี่ย $168,000 รวมโบนัสเป็น $191,000  
    • เน้นลงมือจริงกับระบบ เช่น firewall, IDS/IPS, pentest, EDR  
    • หลายคนมาจากสาย network หรือ sysadmin มาก่อน

    3️⃣ Risk/GRC Specialist — มือวางด้านการจัดการความเสี่ยงและ compliance  
    • เงินเดือน $146,000 รวมโบนัส $173,000  
    • เน้น policy, audit, risk register, ISO, NIST, GDPR ฯลฯ

    4️⃣ Security Analyst (เช่น SOC analyst) — มือ frontline จับภัยคุกคาม  
    • รับเฉลี่ย $124,000 รวมโบนัส $133,000  
    • คอยตรวจจับเหตุการณ์ ปรับ signature ดู log และ SIEM

    ทุกตำแหน่งต่างมีเส้นทางเฉพาะ เช่น Security Analyst → Engineer → Architect หรือ Risk Analyst → GRC Lead → CISO ก็ได้ ขึ้นกับสายที่ชอบและทักษะที่ฝึกต่อ

    รายได้สูงสุด: Security Architect ครองแชมป์แบบครบเครื่อง  
    • เงินเดือน $179K / รายได้รวม $206K / หุ้น 34%  
    • งานหลากหลาย: ออกแบบ, IAM, AppSec, Product Security

    Security Engineer มาเป็นอันดับสอง  
    • เงินเดือน $168K / รายได้รวม $191K / หุ้น 31%  
    • ต้องมีพื้นฐาน Network/IT แน่น ชำนาญอุปกรณ์/ระบบ

    สาย GRC ก็มาแรง  
    • เงินเดือน $146K / รายได้รวม $173K / หุ้น 26%  
    • ทักษะพิเศษ: Risk, Compliance, NIST, AI-policy

    Security Analyst รายได้เริ่มต้นดี และเป็นฐานสร้างอาชีพอื่น  
    • เงินเดือน $124K / รายได้รวม $133K / หุ้น 20%  
    • เหมาะสำหรับเริ่มต้นในสาย Cybersecurity

    แต่ละสายมีใบรับรองที่ช่วย boost เงินเดือน  
    • Architect: CISSP, CCSP  
    • Engineer: Security+, CCNP Sec, CEH  
    • GRC: CRISC, CGRC  
    • Analyst: CySA+, SOC certs

    สายงานมีความซ้อนทับสูง — หลายคนทำหลายบทบาทพร้อมกัน  
    • เช่น คนใน SecOps อาจทำ GRC, IAM, Product Security ด้วย

    คำเตือนและข้อควรระวัง:
    ชื่อตำแหน่งอาจไม่สะท้อนงานที่ทำจริงในแต่ละองค์กร  
    • ควรดูรายละเอียดงานจริง ไม่ใช่ดูแค่ title เวลาสมัครหรือเปรียบเทียบรายได้

    เงินเดือนสูงมาพร้อมกับ skill ที่ลึกและการสื่อสารกับทีมหลากหลายฝ่าย  
    • สาย Architect และ GRC ต้องสื่อสารกับผู้บริหารและทีมเทคนิคได้ดี

    บางสายมีการแข่งขันสูงโดยเฉพาะระดับต้น เช่น Analyst และ Engineer  
    • ต้องมีจุดแข็ง เช่น cert, ผลงาน side project, หรือ soft skill

    สายงานด้านความเสี่ยงและ compliance ต้องตามกฎระเบียบเปลี่ยนตลอดเวลา  
    • เช่น กฎหมาย AI, ความเป็นส่วนตัว, cloud compliance

    https://www.csoonline.com/article/4006364/the-highest-paying-jobs-in-cybersecurity-today.html
    หลายคนอาจคิดว่า Cybersecurity คือแค่คนป้องกันไวรัส แต่จริง ๆ แล้วงานนี้แตกแขนงเป็นหลายสาย และแต่ละตำแหน่งก็มีค่าตอบแทนต่างกันมาก จากรายงาน Cybersecurity Staff Compensation Benchmark 2025 ระบุว่า “ชื่อตำแหน่ง” ไม่ได้บอกเสมอว่าใครทำอะไรมากน้อยแค่ไหน เพราะในความจริง 61% ของคนทำงานสายนี้ต้องทำหลายบทบาทควบกัน แต่ถ้าจะดูว่า “ใครได้เงินเดือนสูงที่สุด” ก็ยังพอแยกได้เป็นลำดับแบบนี้: 1️⃣ Security Architect — ค่าตัวอันดับ 1 ฐานเงินเดือนเฉลี่ย $179,000 รวมโบนัส $206,000   • ต้องรู้ลึกทั้งเครือข่าย ระบบ การออกแบบนโยบายการป้องกัน   • 34% ได้หุ้นประจำปีอีกด้วย 2️⃣ Security Engineer — รองแชมป์ รับเฉลี่ย $168,000 รวมโบนัสเป็น $191,000   • เน้นลงมือจริงกับระบบ เช่น firewall, IDS/IPS, pentest, EDR   • หลายคนมาจากสาย network หรือ sysadmin มาก่อน 3️⃣ Risk/GRC Specialist — มือวางด้านการจัดการความเสี่ยงและ compliance   • เงินเดือน $146,000 รวมโบนัส $173,000   • เน้น policy, audit, risk register, ISO, NIST, GDPR ฯลฯ 4️⃣ Security Analyst (เช่น SOC analyst) — มือ frontline จับภัยคุกคาม   • รับเฉลี่ย $124,000 รวมโบนัส $133,000   • คอยตรวจจับเหตุการณ์ ปรับ signature ดู log และ SIEM ทุกตำแหน่งต่างมีเส้นทางเฉพาะ เช่น Security Analyst → Engineer → Architect หรือ Risk Analyst → GRC Lead → CISO ก็ได้ ขึ้นกับสายที่ชอบและทักษะที่ฝึกต่อ ✅ รายได้สูงสุด: Security Architect ครองแชมป์แบบครบเครื่อง   • เงินเดือน $179K / รายได้รวม $206K / หุ้น 34%   • งานหลากหลาย: ออกแบบ, IAM, AppSec, Product Security ✅ Security Engineer มาเป็นอันดับสอง   • เงินเดือน $168K / รายได้รวม $191K / หุ้น 31%   • ต้องมีพื้นฐาน Network/IT แน่น ชำนาญอุปกรณ์/ระบบ ✅ สาย GRC ก็มาแรง   • เงินเดือน $146K / รายได้รวม $173K / หุ้น 26%   • ทักษะพิเศษ: Risk, Compliance, NIST, AI-policy ✅ Security Analyst รายได้เริ่มต้นดี และเป็นฐานสร้างอาชีพอื่น   • เงินเดือน $124K / รายได้รวม $133K / หุ้น 20%   • เหมาะสำหรับเริ่มต้นในสาย Cybersecurity ✅ แต่ละสายมีใบรับรองที่ช่วย boost เงินเดือน   • Architect: CISSP, CCSP   • Engineer: Security+, CCNP Sec, CEH   • GRC: CRISC, CGRC   • Analyst: CySA+, SOC certs ✅ สายงานมีความซ้อนทับสูง — หลายคนทำหลายบทบาทพร้อมกัน   • เช่น คนใน SecOps อาจทำ GRC, IAM, Product Security ด้วย ‼️ คำเตือนและข้อควรระวัง: ‼️ ชื่อตำแหน่งอาจไม่สะท้อนงานที่ทำจริงในแต่ละองค์กร   • ควรดูรายละเอียดงานจริง ไม่ใช่ดูแค่ title เวลาสมัครหรือเปรียบเทียบรายได้ ‼️ เงินเดือนสูงมาพร้อมกับ skill ที่ลึกและการสื่อสารกับทีมหลากหลายฝ่าย   • สาย Architect และ GRC ต้องสื่อสารกับผู้บริหารและทีมเทคนิคได้ดี ‼️ บางสายมีการแข่งขันสูงโดยเฉพาะระดับต้น เช่น Analyst และ Engineer   • ต้องมีจุดแข็ง เช่น cert, ผลงาน side project, หรือ soft skill ‼️ สายงานด้านความเสี่ยงและ compliance ต้องตามกฎระเบียบเปลี่ยนตลอดเวลา   • เช่น กฎหมาย AI, ความเป็นส่วนตัว, cloud compliance https://www.csoonline.com/article/4006364/the-highest-paying-jobs-in-cybersecurity-today.html
    WWW.CSOONLINE.COM
    The highest-paying jobs in cybersecurity today
    According to a recent survey by IANS and Artico Search, risk/GRC specialists, along with security architects, analysts, and engineers, report the highest average annual cash compensation in cybersecurity.
    0 ความคิดเห็น 0 การแบ่งปัน 468 มุมมอง 0 รีวิว
  • ฟันของเรามีต้นกำเนิดจากเกราะของปลายุคโบราณ!
    นักวิทยาศาสตร์จาก มหาวิทยาลัยชิคาโก ค้นพบว่า เนื้อเยื่อที่ไวต่อความเย็นในฟันของเรา มีต้นกำเนิดมาจาก เกราะของปลายุคโบราณ ซึ่งใช้ในการรับรู้สภาพแวดล้อมแทนการเคี้ยวอาหาร

    งานวิจัยที่ตีพิมพ์ใน Nature ยืนยันว่า เดนทีน (Dentine) ซึ่งเป็นส่วนสำคัญของฟัน ไม่ได้ถูกใช้เพื่อการเคี้ยวในช่วงแรกของวิวัฒนาการ แต่กลับมีบทบาทในการช่วยให้ปลายุคโบราณ ตรวจจับการเปลี่ยนแปลงของน้ำรอบตัว

    นักวิจัยใช้ Synchrotron Scanning ซึ่งเป็นเทคนิคการถ่ายภาพขั้นสูงเพื่อศึกษาฟอสซิลของ Anatolepis heintzi ซึ่งเคยถูกเข้าใจผิดว่าเป็นสัตว์มีกระดูกสันหลังที่เก่าแก่ที่สุด เนื่องจากมีโครงสร้างคล้ายฟัน

    แต่ผลการสแกนพบว่า Anatolepis ไม่ได้มีเดนทีน แต่มี โครงสร้างรับความรู้สึกที่คล้ายกับสัตว์จำพวกกุ้งและปู ซึ่งช่วยให้พวกมันตรวจจับสภาพแวดล้อม

    ข้อมูลจากข่าว
    - นักวิทยาศาสตร์พบว่าเนื้อเยื่อไวต่อความเย็นในฟันมีต้นกำเนิดจากเกราะของปลายุคโบราณ
    - เดนทีนในยุคแรกไม่ได้ใช้ในการเคี้ยว แต่ช่วยให้ปลาตรวจจับการเปลี่ยนแปลงของน้ำ
    - Anatolepis heintzi เคยถูกเข้าใจผิดว่าเป็นสัตว์มีกระดูกสันหลังที่เก่าแก่ที่สุด
    - Synchrotron Scanning เผยว่า Anatolepis ไม่มีเดนทีน แต่มีโครงสร้างรับความรู้สึกคล้ายสัตว์จำพวกกุ้งและปู
    - นักวิจัยพบว่า Eriptychius ซึ่งเป็นปลายุค Ordovician มีเดนทีนในเกราะของมัน

    คำเตือนที่ควรพิจารณา
    - แม้จะมีหลักฐานใหม่ แต่ยังต้องมีการศึกษาเพิ่มเติมเพื่อยืนยันทฤษฎีวิวัฒนาการของฟัน
    - การค้นพบนี้อาจเปลี่ยนแนวคิดเกี่ยวกับวิวัฒนาการของสัตว์มีกระดูกสันหลัง
    - ต้องติดตามว่าการศึกษานี้จะส่งผลต่อการวิจัยด้านชีววิทยาและทันตกรรมอย่างไร
    - นักวิทยาศาสตร์ยังคงถกเถียงกันระหว่างทฤษฎี "Inside-Out" และ "Outside-In" เกี่ยวกับวิวัฒนาการของฟัน

    การค้นพบนี้ช่วยให้เราเข้าใจ วิวัฒนาการของฟันในมุมมองใหม่ และอาจนำไปสู่ การพัฒนาเทคโนโลยีทางทันตกรรมที่ดีขึ้น อย่างไรก็ตาม ต้องติดตามว่าการศึกษานี้จะส่งผลต่อแนวคิดทางชีววิทยาในอนาคตอย่างไร

    https://www.neowin.net/news/that-sharp-cold-toothache-you-dread-its-origins-trace-back-to-ancient-unexpected-purpose/
    🦷 ฟันของเรามีต้นกำเนิดจากเกราะของปลายุคโบราณ! นักวิทยาศาสตร์จาก มหาวิทยาลัยชิคาโก ค้นพบว่า เนื้อเยื่อที่ไวต่อความเย็นในฟันของเรา มีต้นกำเนิดมาจาก เกราะของปลายุคโบราณ ซึ่งใช้ในการรับรู้สภาพแวดล้อมแทนการเคี้ยวอาหาร งานวิจัยที่ตีพิมพ์ใน Nature ยืนยันว่า เดนทีน (Dentine) ซึ่งเป็นส่วนสำคัญของฟัน ไม่ได้ถูกใช้เพื่อการเคี้ยวในช่วงแรกของวิวัฒนาการ แต่กลับมีบทบาทในการช่วยให้ปลายุคโบราณ ตรวจจับการเปลี่ยนแปลงของน้ำรอบตัว นักวิจัยใช้ Synchrotron Scanning ซึ่งเป็นเทคนิคการถ่ายภาพขั้นสูงเพื่อศึกษาฟอสซิลของ Anatolepis heintzi ซึ่งเคยถูกเข้าใจผิดว่าเป็นสัตว์มีกระดูกสันหลังที่เก่าแก่ที่สุด เนื่องจากมีโครงสร้างคล้ายฟัน แต่ผลการสแกนพบว่า Anatolepis ไม่ได้มีเดนทีน แต่มี โครงสร้างรับความรู้สึกที่คล้ายกับสัตว์จำพวกกุ้งและปู ซึ่งช่วยให้พวกมันตรวจจับสภาพแวดล้อม ✅ ข้อมูลจากข่าว - นักวิทยาศาสตร์พบว่าเนื้อเยื่อไวต่อความเย็นในฟันมีต้นกำเนิดจากเกราะของปลายุคโบราณ - เดนทีนในยุคแรกไม่ได้ใช้ในการเคี้ยว แต่ช่วยให้ปลาตรวจจับการเปลี่ยนแปลงของน้ำ - Anatolepis heintzi เคยถูกเข้าใจผิดว่าเป็นสัตว์มีกระดูกสันหลังที่เก่าแก่ที่สุด - Synchrotron Scanning เผยว่า Anatolepis ไม่มีเดนทีน แต่มีโครงสร้างรับความรู้สึกคล้ายสัตว์จำพวกกุ้งและปู - นักวิจัยพบว่า Eriptychius ซึ่งเป็นปลายุค Ordovician มีเดนทีนในเกราะของมัน ‼️ คำเตือนที่ควรพิจารณา - แม้จะมีหลักฐานใหม่ แต่ยังต้องมีการศึกษาเพิ่มเติมเพื่อยืนยันทฤษฎีวิวัฒนาการของฟัน - การค้นพบนี้อาจเปลี่ยนแนวคิดเกี่ยวกับวิวัฒนาการของสัตว์มีกระดูกสันหลัง - ต้องติดตามว่าการศึกษานี้จะส่งผลต่อการวิจัยด้านชีววิทยาและทันตกรรมอย่างไร - นักวิทยาศาสตร์ยังคงถกเถียงกันระหว่างทฤษฎี "Inside-Out" และ "Outside-In" เกี่ยวกับวิวัฒนาการของฟัน การค้นพบนี้ช่วยให้เราเข้าใจ วิวัฒนาการของฟันในมุมมองใหม่ และอาจนำไปสู่ การพัฒนาเทคโนโลยีทางทันตกรรมที่ดีขึ้น อย่างไรก็ตาม ต้องติดตามว่าการศึกษานี้จะส่งผลต่อแนวคิดทางชีววิทยาในอนาคตอย่างไร https://www.neowin.net/news/that-sharp-cold-toothache-you-dread-its-origins-trace-back-to-ancient-unexpected-purpose/
    WWW.NEOWIN.NET
    That sharp cold toothache you dread? Its origins trace back to ancient, unexpected purpose
    That cold toothache you dread? Its origins trace back to an interesting ancient adaptation, one that served purposes far beyond chewing.
    0 ความคิดเห็น 0 การแบ่งปัน 328 มุมมอง 0 รีวิว
  • Wine 10.9: การอัปเดตครั้งสำคัญสำหรับการรันแอป Windows บน Linux และ macOS
    Wine 10.9 ได้เปิดตัวพร้อมกับ การรองรับ EGL สำหรับไดรเวอร์กราฟิกทุกตัว ซึ่งช่วยให้การรันแอป Windows บน Linux และ macOS มีความเสถียรมากขึ้น และอาจเพิ่มประสิทธิภาพสำหรับแอปที่ใช้ OpenGL ES

    EGL เป็น ตัวกลางสำคัญ ที่ช่วยให้ OpenGL ES สามารถสื่อสารกับ window manager ของระบบ การที่ Wine รองรับ EGL อย่างเป็นมาตรฐานช่วยลดปัญหาการแสดงผลที่แตกต่างกันระหว่างไดรเวอร์

    นอกจากนี้ Wine 10.9 ยังมาพร้อมกับ vkd3d เวอร์ชัน 1.16 ซึ่งเป็น ตัวแปลง Direct3D 12 เป็น Vulkan โดยมีการปรับปรุงหลายด้าน เช่น
    - รองรับ DXIL shaders ในค่าตั้งต้น ทำให้สามารถใช้ Shader Model 6.0 ได้
    - สามารถสร้าง Graphics pipeline state objects จาก shaders ที่มี root signatures
    - เพิ่มการรองรับ geometry shaders และฟังก์ชันใหม่ ๆ ใน libvkd3d-shader

    ข้อมูลจากข่าว
    - Wine 10.9 รองรับ EGL สำหรับไดรเวอร์กราฟิกทุกตัว
    - ช่วยให้การรันแอป Windows บน Linux และ macOS มีความเสถียรมากขึ้น
    - vkd3d 1.16 ปรับปรุงการรองรับ Direct3D 12 บน Vulkan
    - DXIL shaders รองรับ Shader Model 6.0 ในค่าตั้งต้น
    - เพิ่มการรองรับ geometry shaders และฟังก์ชันใหม่ ๆ ใน libvkd3d-shader

    คำเตือนที่ควรพิจารณา
    - แม้จะรองรับ EGL แต่ยังต้องมีการทดสอบเพิ่มเติมเพื่อให้แน่ใจว่าทำงานได้กับทุกแอป
    - การอัปเดต vkd3d อาจไม่สามารถแก้ไขปัญหาความเข้ากันได้ของทุกเกมที่ใช้ Direct3D 12
    - ต้องติดตามว่าผู้ใช้จะพบข้อผิดพลาดใหม่ ๆ หรือไม่หลังจากอัปเดตเป็น Wine 10.9
    - การเปลี่ยนแปลงนี้อาจส่งผลต่อโครงการที่ใช้ Wine เช่น Steam Proton

    Wine 10.9 เป็น ก้าวสำคัญในการปรับปรุงความเข้ากันได้ของแอป Windows บน Linux และ macOS โดยเฉพาะสำหรับ เกมที่ใช้ Direct3D 12 อย่างไรก็ตาม ต้องติดตามว่าการเปลี่ยนแปลงนี้จะส่งผลต่อประสิทธิภาพของเกมและแอปในระยะยาวอย่างไร

    https://www.neowin.net/news/wine-109-released-bringing-egl-support-for-all-graphic-drivers-and-several-bug-fixes/
    🍷 Wine 10.9: การอัปเดตครั้งสำคัญสำหรับการรันแอป Windows บน Linux และ macOS Wine 10.9 ได้เปิดตัวพร้อมกับ การรองรับ EGL สำหรับไดรเวอร์กราฟิกทุกตัว ซึ่งช่วยให้การรันแอป Windows บน Linux และ macOS มีความเสถียรมากขึ้น และอาจเพิ่มประสิทธิภาพสำหรับแอปที่ใช้ OpenGL ES EGL เป็น ตัวกลางสำคัญ ที่ช่วยให้ OpenGL ES สามารถสื่อสารกับ window manager ของระบบ การที่ Wine รองรับ EGL อย่างเป็นมาตรฐานช่วยลดปัญหาการแสดงผลที่แตกต่างกันระหว่างไดรเวอร์ นอกจากนี้ Wine 10.9 ยังมาพร้อมกับ vkd3d เวอร์ชัน 1.16 ซึ่งเป็น ตัวแปลง Direct3D 12 เป็น Vulkan โดยมีการปรับปรุงหลายด้าน เช่น - รองรับ DXIL shaders ในค่าตั้งต้น ทำให้สามารถใช้ Shader Model 6.0 ได้ - สามารถสร้าง Graphics pipeline state objects จาก shaders ที่มี root signatures - เพิ่มการรองรับ geometry shaders และฟังก์ชันใหม่ ๆ ใน libvkd3d-shader ✅ ข้อมูลจากข่าว - Wine 10.9 รองรับ EGL สำหรับไดรเวอร์กราฟิกทุกตัว - ช่วยให้การรันแอป Windows บน Linux และ macOS มีความเสถียรมากขึ้น - vkd3d 1.16 ปรับปรุงการรองรับ Direct3D 12 บน Vulkan - DXIL shaders รองรับ Shader Model 6.0 ในค่าตั้งต้น - เพิ่มการรองรับ geometry shaders และฟังก์ชันใหม่ ๆ ใน libvkd3d-shader ‼️ คำเตือนที่ควรพิจารณา - แม้จะรองรับ EGL แต่ยังต้องมีการทดสอบเพิ่มเติมเพื่อให้แน่ใจว่าทำงานได้กับทุกแอป - การอัปเดต vkd3d อาจไม่สามารถแก้ไขปัญหาความเข้ากันได้ของทุกเกมที่ใช้ Direct3D 12 - ต้องติดตามว่าผู้ใช้จะพบข้อผิดพลาดใหม่ ๆ หรือไม่หลังจากอัปเดตเป็น Wine 10.9 - การเปลี่ยนแปลงนี้อาจส่งผลต่อโครงการที่ใช้ Wine เช่น Steam Proton Wine 10.9 เป็น ก้าวสำคัญในการปรับปรุงความเข้ากันได้ของแอป Windows บน Linux และ macOS โดยเฉพาะสำหรับ เกมที่ใช้ Direct3D 12 อย่างไรก็ตาม ต้องติดตามว่าการเปลี่ยนแปลงนี้จะส่งผลต่อประสิทธิภาพของเกมและแอปในระยะยาวอย่างไร https://www.neowin.net/news/wine-109-released-bringing-egl-support-for-all-graphic-drivers-and-several-bug-fixes/
    WWW.NEOWIN.NET
    Wine 10.9 released bringing EGL support for all graphic drivers and several bug fixes
    The latest Wine release, version 10.9, introduces EGL support across all graphics drivers, brings an updated vkd3d version, and includes several bug fixes.
    0 ความคิดเห็น 0 การแบ่งปัน 256 มุมมอง 0 รีวิว
  • Microsoft เตือน! ดาวน์โหลด ISO ติดตั้ง Windows 11/10 ต้องมีอัปเดต Defender
    Microsoft ได้เผยแพร่ อัปเดตใหม่สำหรับ Microsoft Defender ที่จำเป็นสำหรับ ไฟล์ติดตั้ง Windows 11/10 และ Windows Server เพื่อป้องกัน ช่องโหว่ด้านความปลอดภัย ที่อาจเกิดขึ้นจาก ซอฟต์แวร์ป้องกันมัลแวร์ที่ล้าสมัย

    เมื่อผู้ใช้ติดตั้ง Windows ใหม่ อาจมีช่องโหว่ด้านความปลอดภัยชั่วคราว เนื่องจาก Microsoft Defender ที่รวมอยู่ในไฟล์ติดตั้งอาจเป็นเวอร์ชันเก่า ทำให้ระบบ ไม่ได้รับการป้องกันจากภัยคุกคามล่าสุด

    Microsoft จึงได้ออก แพ็กเกจอัปเดตความปลอดภัย ผ่าน Security Intelligence Update เวอร์ชัน 1.429.122.0 ซึ่งช่วยปิดช่องโหว่ดังกล่าว โดยอัปเดต anti-malware client, anti-malware engine และ signature versions

    ข้อมูลจากข่าว
    - Microsoft ออกอัปเดตใหม่สำหรับ Microsoft Defender ในไฟล์ติดตั้ง Windows 11/10 และ Windows Server
    - อัปเดตนี้ช่วยปิดช่องโหว่ที่เกิดจากซอฟต์แวร์ป้องกันมัลแวร์ที่ล้าสมัย
    - Security Intelligence Update เวอร์ชัน 1.429.122.0 เป็นแพ็กเกจล่าสุดที่ต้องติดตั้ง
    - อัปเดตนี้ช่วยป้องกันภัยคุกคาม เช่น Lumma infostealer ที่ส่งผลกระทบต่อ 394,000 เครื่องทั่วโลก
    - รองรับ Windows 11, Windows 10 (Enterprise, Pro, Home), Windows Server 2022, 2019 และ 2016

    คำเตือนที่ควรพิจารณา
    - หากติดตั้ง Windows โดยใช้ ISO ที่ไม่มีอัปเดต Defender อาจมีช่องโหว่ด้านความปลอดภัย
    - มัลแวร์ Lumma infostealer สามารถขโมยข้อมูลจากเบราว์เซอร์หลัก เช่น Chrome, Firefox และ Edge
    - ต้องตรวจสอบว่าไฟล์ติดตั้ง Windows มี Security Intelligence Update ล่าสุดก่อนใช้งาน
    - Microsoft Defender เวอร์ชันเก่าอาจไม่สามารถป้องกันภัยคุกคามใหม่ ๆ ได้อย่างมีประสิทธิภาพ

    การอัปเดตนี้ช่วยให้ Windows ที่ติดตั้งใหม่มีการป้องกันที่ทันสมัยขึ้น และลดความเสี่ยงจาก มัลแวร์ที่อาจแฝงตัวอยู่ในระบบ อย่างไรก็ตาม ผู้ใช้ต้องตรวจสอบว่าไฟล์ติดตั้งมีอัปเดตล่าสุดก่อนใช้งาน

    https://www.neowin.net/news/microsoft-warns-new-windows-1110-installation-iso-downloads-must-have-this-defender-update/
    🛡️ Microsoft เตือน! ดาวน์โหลด ISO ติดตั้ง Windows 11/10 ต้องมีอัปเดต Defender Microsoft ได้เผยแพร่ อัปเดตใหม่สำหรับ Microsoft Defender ที่จำเป็นสำหรับ ไฟล์ติดตั้ง Windows 11/10 และ Windows Server เพื่อป้องกัน ช่องโหว่ด้านความปลอดภัย ที่อาจเกิดขึ้นจาก ซอฟต์แวร์ป้องกันมัลแวร์ที่ล้าสมัย เมื่อผู้ใช้ติดตั้ง Windows ใหม่ อาจมีช่องโหว่ด้านความปลอดภัยชั่วคราว เนื่องจาก Microsoft Defender ที่รวมอยู่ในไฟล์ติดตั้งอาจเป็นเวอร์ชันเก่า ทำให้ระบบ ไม่ได้รับการป้องกันจากภัยคุกคามล่าสุด Microsoft จึงได้ออก แพ็กเกจอัปเดตความปลอดภัย ผ่าน Security Intelligence Update เวอร์ชัน 1.429.122.0 ซึ่งช่วยปิดช่องโหว่ดังกล่าว โดยอัปเดต anti-malware client, anti-malware engine และ signature versions ✅ ข้อมูลจากข่าว - Microsoft ออกอัปเดตใหม่สำหรับ Microsoft Defender ในไฟล์ติดตั้ง Windows 11/10 และ Windows Server - อัปเดตนี้ช่วยปิดช่องโหว่ที่เกิดจากซอฟต์แวร์ป้องกันมัลแวร์ที่ล้าสมัย - Security Intelligence Update เวอร์ชัน 1.429.122.0 เป็นแพ็กเกจล่าสุดที่ต้องติดตั้ง - อัปเดตนี้ช่วยป้องกันภัยคุกคาม เช่น Lumma infostealer ที่ส่งผลกระทบต่อ 394,000 เครื่องทั่วโลก - รองรับ Windows 11, Windows 10 (Enterprise, Pro, Home), Windows Server 2022, 2019 และ 2016 ‼️ คำเตือนที่ควรพิจารณา - หากติดตั้ง Windows โดยใช้ ISO ที่ไม่มีอัปเดต Defender อาจมีช่องโหว่ด้านความปลอดภัย - มัลแวร์ Lumma infostealer สามารถขโมยข้อมูลจากเบราว์เซอร์หลัก เช่น Chrome, Firefox และ Edge - ต้องตรวจสอบว่าไฟล์ติดตั้ง Windows มี Security Intelligence Update ล่าสุดก่อนใช้งาน - Microsoft Defender เวอร์ชันเก่าอาจไม่สามารถป้องกันภัยคุกคามใหม่ ๆ ได้อย่างมีประสิทธิภาพ การอัปเดตนี้ช่วยให้ Windows ที่ติดตั้งใหม่มีการป้องกันที่ทันสมัยขึ้น และลดความเสี่ยงจาก มัลแวร์ที่อาจแฝงตัวอยู่ในระบบ อย่างไรก็ตาม ผู้ใช้ต้องตรวจสอบว่าไฟล์ติดตั้งมีอัปเดตล่าสุดก่อนใช้งาน https://www.neowin.net/news/microsoft-warns-new-windows-1110-installation-iso-downloads-must-have-this-defender-update/
    WWW.NEOWIN.NET
    Microsoft warns new Windows 11/10 installation ISO downloads must have this Defender update
    Microsoft released a new Windows Defender update for new Windows installation media. However, the latest update is crucial as it saves against the deadly Lumma malware.
    0 ความคิดเห็น 0 การแบ่งปัน 263 มุมมอง 0 รีวิว
Pages Boosts