• “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์”

    Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย

    ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้

    ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก

    ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง

    แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ

    ข้อมูลสำคัญจากข่าว
    Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta”
    ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว
    ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome
    ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป
    ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง
    Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น
    ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที
    นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่

    ข้อมูลเสริมจากภายนอก
    Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้
    “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell
    Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง
    การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด
    AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน

    https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    🛡️ “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์” Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้ ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ ✅ ข้อมูลสำคัญจากข่าว ➡️ Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta” ➡️ ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว ➡️ ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome ➡️ ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป ➡️ ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง ➡️ Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น ➡️ ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที ➡️ นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้ ➡️ “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell ➡️ Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง ➡️ การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด ➡️ AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    HACKREAD.COM
    Google Patches “Gemini Trifecta” Vulnerabilities in Gemini AI Suite
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 94 Views 0 Reviews
  • “5 สิ่งที่ไม่ควรเสียบเข้าพอร์ต USB ของโทรศัพท์ — เพราะมันอาจไม่ใช่แค่ชาร์จแบต แต่เปิดประตูให้ภัยไซเบอร์”

    หลายคนอาจคิดว่าพอร์ต USB บนโทรศัพท์มือถือมีไว้แค่ชาร์จแบตหรือโอนข้อมูล แต่ในความเป็นจริง มันคือจุดเชื่อมต่อที่สำคัญที่สุดจุดหนึ่งของอุปกรณ์ — ทั้งในแง่พลังงาน การสื่อสารข้อมูล และความปลอดภัยของระบบ หากเสียบอุปกรณ์ผิดประเภทเข้าไป อาจทำให้แบตเตอรี่เสื่อมเร็ว ชิ้นส่วนภายในพัง หรือที่ร้ายที่สุดคือข้อมูลส่วนตัวถูกขโมยโดยไม่รู้ตัว

    บทความจาก SlashGear ได้รวบรวม “5 สิ่งที่ไม่ควรเสียบเข้าพอร์ต USB ของโทรศัพท์” พร้อมเหตุผลที่ฟังแล้วอาจทำให้คุณเปลี่ยนพฤติกรรมทันที:

    1️⃣ สายชาร์จปลอม หรือไม่ได้รับการรับรอง — สายราคาถูกอาจไม่มีระบบป้องกันไฟกระชากหรือการควบคุมแรงดันไฟฟ้าอย่างเหมาะสม บางสายยังมีชิปซ่อนอยู่เพื่อดักข้อมูลหรือฝังมัลแวร์ เช่น “O.MG Cable” ที่เคยถูกใช้ในการแฮกอุปกรณ์โดยตรง

    2️⃣ สถานีชาร์จสาธารณะ — ที่สนามบินหรือห้างสรรพสินค้าอาจมีพอร์ต USB ให้เสียบชาร์จฟรี แต่หลายแห่งถูกแฮกเกอร์ดัดแปลงให้เป็นเครื่องมือโจมตีแบบ “Juice Jacking” ซึ่งสามารถติดตั้งมัลแวร์หรือขโมยข้อมูลผ่านสาย USB ได้ทันที

    3️⃣ แฟลชไดรฟ์หรืออุปกรณ์ USB ที่ไม่รู้แหล่งที่มา — อุปกรณ์เหล่านี้อาจมีมัลแวร์ หรือแม้แต่ “USB Killer” ที่ปล่อยกระแสไฟฟ้าแรงสูงเพื่อทำลายวงจรภายในโทรศัพท์

    4️⃣ ฮาร์ดไดรฟ์ภายนอก — แม้จะสามารถเชื่อมต่อได้ แต่ฮาร์ดไดรฟ์บางรุ่นใช้พลังงานมากเกินกว่าที่โทรศัพท์จะรองรับ ทำให้เกิดความร้อนสูงและอาจทำให้พอร์ต USB เสียหาย

    5️⃣ หัวชาร์จที่มีวัตต์สูงเกินไป — การใช้หัวชาร์จที่ไม่ตรงกับสเปกของโทรศัพท์อาจทำให้เกิดความร้อนสูงเกินไป หรือทำให้แบตเตอรี่เสื่อมเร็วโดยไม่รู้ตัว

    https://www.slashgear.com/1982162/gadgets-to-never-plug-into-phone-usb-ports/
    🔌 “5 สิ่งที่ไม่ควรเสียบเข้าพอร์ต USB ของโทรศัพท์ — เพราะมันอาจไม่ใช่แค่ชาร์จแบต แต่เปิดประตูให้ภัยไซเบอร์” หลายคนอาจคิดว่าพอร์ต USB บนโทรศัพท์มือถือมีไว้แค่ชาร์จแบตหรือโอนข้อมูล แต่ในความเป็นจริง มันคือจุดเชื่อมต่อที่สำคัญที่สุดจุดหนึ่งของอุปกรณ์ — ทั้งในแง่พลังงาน การสื่อสารข้อมูล และความปลอดภัยของระบบ หากเสียบอุปกรณ์ผิดประเภทเข้าไป อาจทำให้แบตเตอรี่เสื่อมเร็ว ชิ้นส่วนภายในพัง หรือที่ร้ายที่สุดคือข้อมูลส่วนตัวถูกขโมยโดยไม่รู้ตัว บทความจาก SlashGear ได้รวบรวม “5 สิ่งที่ไม่ควรเสียบเข้าพอร์ต USB ของโทรศัพท์” พร้อมเหตุผลที่ฟังแล้วอาจทำให้คุณเปลี่ยนพฤติกรรมทันที: 1️⃣ สายชาร์จปลอม หรือไม่ได้รับการรับรอง — สายราคาถูกอาจไม่มีระบบป้องกันไฟกระชากหรือการควบคุมแรงดันไฟฟ้าอย่างเหมาะสม บางสายยังมีชิปซ่อนอยู่เพื่อดักข้อมูลหรือฝังมัลแวร์ เช่น “O.MG Cable” ที่เคยถูกใช้ในการแฮกอุปกรณ์โดยตรง 2️⃣ สถานีชาร์จสาธารณะ — ที่สนามบินหรือห้างสรรพสินค้าอาจมีพอร์ต USB ให้เสียบชาร์จฟรี แต่หลายแห่งถูกแฮกเกอร์ดัดแปลงให้เป็นเครื่องมือโจมตีแบบ “Juice Jacking” ซึ่งสามารถติดตั้งมัลแวร์หรือขโมยข้อมูลผ่านสาย USB ได้ทันที 3️⃣ แฟลชไดรฟ์หรืออุปกรณ์ USB ที่ไม่รู้แหล่งที่มา — อุปกรณ์เหล่านี้อาจมีมัลแวร์ หรือแม้แต่ “USB Killer” ที่ปล่อยกระแสไฟฟ้าแรงสูงเพื่อทำลายวงจรภายในโทรศัพท์ 4️⃣ ฮาร์ดไดรฟ์ภายนอก — แม้จะสามารถเชื่อมต่อได้ แต่ฮาร์ดไดรฟ์บางรุ่นใช้พลังงานมากเกินกว่าที่โทรศัพท์จะรองรับ ทำให้เกิดความร้อนสูงและอาจทำให้พอร์ต USB เสียหาย 5️⃣ หัวชาร์จที่มีวัตต์สูงเกินไป — การใช้หัวชาร์จที่ไม่ตรงกับสเปกของโทรศัพท์อาจทำให้เกิดความร้อนสูงเกินไป หรือทำให้แบตเตอรี่เสื่อมเร็วโดยไม่รู้ตัว https://www.slashgear.com/1982162/gadgets-to-never-plug-into-phone-usb-ports/
    WWW.SLASHGEAR.COM
    5 Things You Should Never Plug Into Your Phone's USB Ports (And Why) - SlashGear
    Your smartphone's USB port means it's compatible with a wide range of USB-powered accessories, but you'll want to avoid connecting it to just anything.
    0 Comments 0 Shares 69 Views 0 Reviews
  • “Immich v2.0.0 เปิดตัวเวอร์ชัน Stable อย่างเป็นทางการ — เสถียรขึ้น เร็วขึ้น พร้อมฟีเจอร์ใหม่และแผนบริการสำรองข้อมูลแบบเข้ารหัส”

    Immich คือซอฟต์แวร์แบบ self-hosted สำหรับจัดการรูปภาพและวิดีโอ ที่ออกแบบมาเพื่อให้ผู้ใช้สามารถควบคุมข้อมูลส่วนตัวของตนเองได้อย่างเต็มที่ โดยไม่ต้องพึ่งพาบริการ Cloud จากผู้ให้บริการรายใหญ่ เช่น Google Photos หรือ iCloud

    หลังจากใช้เวลากว่า 1,337 วันในการพัฒนา ล่าสุดทีมงาน Immich ได้ประกาศเปิดตัวเวอร์ชัน v2.0.0 อย่างเป็นทางการในฐานะ “Stable Release” ซึ่งถือเป็นหมุดหมายสำคัญของโครงการนี้

    การประกาศครั้งนี้มาพร้อมกับการยืนยันว่า Immich ได้แก้ไขปัญหาทางเทคนิคจำนวนมาก และเข้าสู่สถานะที่พร้อมใช้งานในระดับองค์กร โดยจะเน้นการรักษาความเข้ากันได้ระหว่างเวอร์ชัน และลดภาระในการอัปเดตในอนาคต พร้อมทั้งนำระบบ semantic versioning มาใช้เพื่อให้การจัดการเวอร์ชันมีความชัดเจน

    เพื่อเฉลิมฉลอง ทีมงานได้เปิดตัว Immich ในรูปแบบแผ่น DVD ที่สามารถบูตระบบได้ทันที พร้อมภาพตัวอย่างจากทีมงาน และวางจำหน่ายผ่านร้าน merch ที่มีดีไซน์ย้อนยุคให้เลือกซื้อ

    ในแผนงานอนาคต Immich เตรียมเพิ่มฟีเจอร์ auto-stacking, ปรับปรุงการแชร์, การจัดการกลุ่ม, และระบบ ownership รวมถึงการพัฒนาให้เว็บและแอปมือถือมีฟีเจอร์เท่าเทียมกัน นอกจากนี้ยังมีแผนเปิดบริการสำรองข้อมูลแบบเข้ารหัส end-to-end ที่สามารถสำรองข้อมูลไปยังเซิร์ฟเวอร์ภายนอกได้ พร้อมฟีเจอร์ “buddy backup” สำหรับผู้ใช้ที่ต้องการความปลอดภัยเพิ่มขึ้น

    ทีมงานยังเน้นว่าจะไม่มีการล็อกฟีเจอร์ไว้หลัง paywall แต่จะมีบริการเสริมแบบสมัครใจเพื่อสนับสนุนโครงการ และจะเก็บข้อมูลการใช้งานอย่างโปร่งใส โดยเปิดให้ชุมชนร่วมแสดงความคิดเห็นก่อนนำไปใช้จริง

    ข้อมูลสำคัญจากข่าว
    Immich v2.0.0 เปิดตัวเป็นเวอร์ชัน Stable อย่างเป็นทางการ
    ใช้ระบบ semantic versioning เพื่อจัดการเวอร์ชันแบบ MAJOR.MINOR.PATCH
    รองรับการทำงานร่วมกันระหว่างแอปมือถือ v2.x.x กับเซิร์ฟเวอร์ v2.x.x ทุกเวอร์ชัน
    แก้ไขปัญหาทางเทคนิคจำนวนมาก และลบแบนเนอร์คำเตือนออกจากเว็บไซต์
    เปิดตัวแผ่น DVD ที่สามารถบูต Immich ได้ พร้อมภาพตัวอย่างจากทีมงาน
    ร้าน merch มีสินค้าดีไซน์ย้อนยุคให้เลือกซื้อ
    แผนงานอนาคตรวมถึง auto-stacking, การแชร์, การจัดการกลุ่ม และ ownership
    เตรียมเปิดบริการสำรองข้อมูลแบบเข้ารหัส end-to-end และ buddy backup
    ไม่มีการล็อกฟีเจอร์ไว้หลัง paywall แต่มีบริการเสริมแบบสมัครใจ
    จะเก็บข้อมูลการใช้งานอย่างโปร่งใส โดยเปิดให้ชุมชนร่วมแสดงความคิดเห็น

    ข้อมูลเสริมจากภายนอก
    Immich เป็นหนึ่งในโครงการ open-source ที่เติบโตเร็วที่สุดในกลุ่ม self-hosted media
    Semantic versioning ช่วยให้ผู้ดูแลระบบสามารถวางแผนการอัปเดตได้ง่ายขึ้น
    ระบบ buddy backup เป็นแนวคิดที่ใช้ในองค์กรเพื่อเพิ่มความปลอดภัยของข้อมูล
    การใช้ DVD บูตระบบเป็นการสร้างความทรงจำแบบ retro และลดความซับซ้อนในการติดตั้ง
    การเก็บข้อมูลการใช้งานแบบโปร่งใสช่วยลดความกังวลเรื่อง privacy ในชุมชน open-source

    https://github.com/immich-app/immich/discussions/22546
    📸 “Immich v2.0.0 เปิดตัวเวอร์ชัน Stable อย่างเป็นทางการ — เสถียรขึ้น เร็วขึ้น พร้อมฟีเจอร์ใหม่และแผนบริการสำรองข้อมูลแบบเข้ารหัส” Immich คือซอฟต์แวร์แบบ self-hosted สำหรับจัดการรูปภาพและวิดีโอ ที่ออกแบบมาเพื่อให้ผู้ใช้สามารถควบคุมข้อมูลส่วนตัวของตนเองได้อย่างเต็มที่ โดยไม่ต้องพึ่งพาบริการ Cloud จากผู้ให้บริการรายใหญ่ เช่น Google Photos หรือ iCloud หลังจากใช้เวลากว่า 1,337 วันในการพัฒนา ล่าสุดทีมงาน Immich ได้ประกาศเปิดตัวเวอร์ชัน v2.0.0 อย่างเป็นทางการในฐานะ “Stable Release” ซึ่งถือเป็นหมุดหมายสำคัญของโครงการนี้ การประกาศครั้งนี้มาพร้อมกับการยืนยันว่า Immich ได้แก้ไขปัญหาทางเทคนิคจำนวนมาก และเข้าสู่สถานะที่พร้อมใช้งานในระดับองค์กร โดยจะเน้นการรักษาความเข้ากันได้ระหว่างเวอร์ชัน และลดภาระในการอัปเดตในอนาคต พร้อมทั้งนำระบบ semantic versioning มาใช้เพื่อให้การจัดการเวอร์ชันมีความชัดเจน เพื่อเฉลิมฉลอง ทีมงานได้เปิดตัว Immich ในรูปแบบแผ่น DVD ที่สามารถบูตระบบได้ทันที พร้อมภาพตัวอย่างจากทีมงาน และวางจำหน่ายผ่านร้าน merch ที่มีดีไซน์ย้อนยุคให้เลือกซื้อ ในแผนงานอนาคต Immich เตรียมเพิ่มฟีเจอร์ auto-stacking, ปรับปรุงการแชร์, การจัดการกลุ่ม, และระบบ ownership รวมถึงการพัฒนาให้เว็บและแอปมือถือมีฟีเจอร์เท่าเทียมกัน นอกจากนี้ยังมีแผนเปิดบริการสำรองข้อมูลแบบเข้ารหัส end-to-end ที่สามารถสำรองข้อมูลไปยังเซิร์ฟเวอร์ภายนอกได้ พร้อมฟีเจอร์ “buddy backup” สำหรับผู้ใช้ที่ต้องการความปลอดภัยเพิ่มขึ้น ทีมงานยังเน้นว่าจะไม่มีการล็อกฟีเจอร์ไว้หลัง paywall แต่จะมีบริการเสริมแบบสมัครใจเพื่อสนับสนุนโครงการ และจะเก็บข้อมูลการใช้งานอย่างโปร่งใส โดยเปิดให้ชุมชนร่วมแสดงความคิดเห็นก่อนนำไปใช้จริง ✅ ข้อมูลสำคัญจากข่าว ➡️ Immich v2.0.0 เปิดตัวเป็นเวอร์ชัน Stable อย่างเป็นทางการ ➡️ ใช้ระบบ semantic versioning เพื่อจัดการเวอร์ชันแบบ MAJOR.MINOR.PATCH ➡️ รองรับการทำงานร่วมกันระหว่างแอปมือถือ v2.x.x กับเซิร์ฟเวอร์ v2.x.x ทุกเวอร์ชัน ➡️ แก้ไขปัญหาทางเทคนิคจำนวนมาก และลบแบนเนอร์คำเตือนออกจากเว็บไซต์ ➡️ เปิดตัวแผ่น DVD ที่สามารถบูต Immich ได้ พร้อมภาพตัวอย่างจากทีมงาน ➡️ ร้าน merch มีสินค้าดีไซน์ย้อนยุคให้เลือกซื้อ ➡️ แผนงานอนาคตรวมถึง auto-stacking, การแชร์, การจัดการกลุ่ม และ ownership ➡️ เตรียมเปิดบริการสำรองข้อมูลแบบเข้ารหัส end-to-end และ buddy backup ➡️ ไม่มีการล็อกฟีเจอร์ไว้หลัง paywall แต่มีบริการเสริมแบบสมัครใจ ➡️ จะเก็บข้อมูลการใช้งานอย่างโปร่งใส โดยเปิดให้ชุมชนร่วมแสดงความคิดเห็น ✅ ข้อมูลเสริมจากภายนอก ➡️ Immich เป็นหนึ่งในโครงการ open-source ที่เติบโตเร็วที่สุดในกลุ่ม self-hosted media ➡️ Semantic versioning ช่วยให้ผู้ดูแลระบบสามารถวางแผนการอัปเดตได้ง่ายขึ้น ➡️ ระบบ buddy backup เป็นแนวคิดที่ใช้ในองค์กรเพื่อเพิ่มความปลอดภัยของข้อมูล ➡️ การใช้ DVD บูตระบบเป็นการสร้างความทรงจำแบบ retro และลดความซับซ้อนในการติดตั้ง ➡️ การเก็บข้อมูลการใช้งานแบบโปร่งใสช่วยลดความกังวลเรื่อง privacy ในชุมชน open-source https://github.com/immich-app/immich/discussions/22546
    GITHUB.COM
    v2.0.0 - Stable Release of Immich · immich-app/immich · Discussion #22546
    v2.0.0 - Stable Release of Immich Watch the video Welcome Hello everyone, After: ~1,337 days, 271 releases, 78,000 stars on GitHub, 1,558 contributors, 31,500 members on Discord, 36,000 members on ...
    0 Comments 0 Shares 101 Views 0 Reviews
  • “รีเซ็ตระบบความปลอดภัยองค์กร — บทเรียนจาก Marriott และแนวทางใหม่สำหรับ CISO ยุค AI”

    หลังจากเหตุการณ์ข้อมูลรั่วไหลครั้งใหญ่ที่เกิดขึ้นกับ Marriott ซึ่งส่งผลกระทบต่อข้อมูลส่วนตัวของแขกกว่า 344 ล้านรายตั้งแต่ปี 2014 จนถึง 2020 หน่วยงาน FTC ของสหรัฐฯ ได้ออกคำสั่งให้บริษัทปรับโครงสร้างระบบความปลอดภัยใหม่ทั้งหมด โดยเน้นการควบคุมสิทธิ์เข้าถึง การตรวจสอบผู้ให้บริการ และการทดสอบระบบอย่างต่อเนื่อง

    บทเรียนสำคัญคือ: อย่ารอให้เกิดเหตุการณ์ร้ายแรงหรือคำสั่งจากภาครัฐก่อนจะปรับปรุงระบบความปลอดภัย เพราะความเสียหายที่เกิดขึ้นอาจเกินเยียวยา ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำว่า CISO ควรตั้งคำถามง่าย ๆ ว่า “ระบบความปลอดภัยของเรามีประสิทธิภาพจริงหรือไม่” และคำตอบที่ว่า “ยังไม่เคยโดนเจาะ” ไม่ใช่คำตอบที่ดีพอ

    สัญญาณเตือนล่วงหน้าที่ควรจับตา ได้แก่ การโจมตีที่สำเร็จมากขึ้น, ความเหนื่อยล้าจากเครื่องมือที่มากเกินไป, ความล้มเหลวด้านกฎระเบียบ และความรู้สึกในองค์กรว่าทีมความปลอดภัยเป็น “ตัวขัดขวาง” มากกว่าพันธมิตร

    เมื่อองค์กรต้องเปลี่ยน CISO หลังเหตุการณ์ร้ายแรง สิ่งสำคัญคือการฟื้นฟูความไว้วางใจ การรีวิวระบบแบบครบวงจรโดยบุคคลที่สาม และการประเมินว่าผู้นำระดับสูงเคยสนับสนุนทีมความปลอดภัยจริงหรือไม่ เพราะปัญหาอาจไม่ได้อยู่ที่คน แต่ที่วัฒนธรรมองค์กร

    CISO ใหม่ควรเริ่มต้นด้วยการ “ฟัง” — ไม่ใช่แค่ทีมความปลอดภัย แต่รวมถึง IT, ฝ่ายพัฒนา, และผู้บริหาร เพื่อเข้าใจว่าปัญหาอยู่ตรงไหน และจะสร้างความร่วมมือได้อย่างไร จากนั้นจึงค่อยหาชัยชนะเล็ก ๆ ที่เห็นผลเร็ว เพื่อสร้างแรงผลักดันให้การเปลี่ยนแปลงใหญ่เกิดขึ้นได้จริง

    การปรับโครงสร้างควรทำเป็นระยะ เพราะเทคโนโลยีเปลี่ยนเร็วมาก โดยเฉพาะเมื่อ AI เข้ามามีบทบาทมากขึ้น การใช้เครื่องมือที่เหมาะสม การลดจำนวนเครื่องมือที่ซ้ำซ้อน และการลงทุนในทีมงานที่มีความสามารถในการปรับตัว คือหัวใจของระบบความปลอดภัยที่ยั่งยืน

    ข้อมูลสำคัญจากข่าว
    Marriott ถูก FTC สั่งปรับโครงสร้างระบบความปลอดภัยหลังข้อมูลรั่วไหลหลายครั้ง
    ข้อมูลส่วนตัวของแขกกว่า 344 ล้านรายถูกเปิดเผยระหว่างปี 2014–2020
    การรอให้เกิดเหตุการณ์หรือคำสั่งจากภาครัฐก่อนปรับปรุงระบบเป็นความเสี่ยงสูง
    สัญญาณเตือนล่วงหน้าคือการโจมตีที่เพิ่มขึ้น, ความเหนื่อยล้าจากเครื่องมือ, และความรู้สึกว่า “ความปลอดภัยคืออุปสรรค”
    CISO ใหม่ควรรีวิวระบบแบบครบวงจร และประเมินการสนับสนุนจากผู้บริหาร
    การฟังทีมงานทุกฝ่ายช่วยสร้างความไว้วางใจและเปิดเผยปัญหาเชิงระบบ
    ควรเริ่มจากชัยชนะเล็ก ๆ ที่เห็นผลเร็วเพื่อสร้างแรงผลักดัน
    การปรับโครงสร้างควรทำเป็นระยะตามการเปลี่ยนแปลงของเทคโนโลยี
    การลดจำนวนเครื่องมือและใช้ AI อย่างเหมาะสมช่วยเพิ่มประสิทธิภาพ
    การลงทุนในทีมงานและการฝึกอบรมคือหัวใจของระบบที่ปรับตัวได้

    ข้อมูลเสริมจากภายนอก
    FTC สั่งให้ Marriott ลบข้อมูลส่วนตัวที่ไม่จำเป็น และปรับปรุงระบบรีวิวบัญชีลูกค้า
    การใช้ AI ในระบบความปลอดภัยสามารถเพิ่มประสิทธิภาพได้ถึง 10 เท่า
    Soft skills เช่น การเจรจาและการสร้างความร่วมมือ เป็นทักษะสำคัญของ CISO ยุคใหม่
    การจ้างคนจากหลากหลายพื้นหลัง เช่น startup หรือภาครัฐ ช่วยเพิ่มมุมมองใหม่
    การใช้ cloud-native infrastructure และการ outsource บางส่วนช่วยลดภาระทีมงาน

    https://www.csoonline.com/article/4063708/how-to-restructure-a-security-program.html
    🛡️ “รีเซ็ตระบบความปลอดภัยองค์กร — บทเรียนจาก Marriott และแนวทางใหม่สำหรับ CISO ยุค AI” หลังจากเหตุการณ์ข้อมูลรั่วไหลครั้งใหญ่ที่เกิดขึ้นกับ Marriott ซึ่งส่งผลกระทบต่อข้อมูลส่วนตัวของแขกกว่า 344 ล้านรายตั้งแต่ปี 2014 จนถึง 2020 หน่วยงาน FTC ของสหรัฐฯ ได้ออกคำสั่งให้บริษัทปรับโครงสร้างระบบความปลอดภัยใหม่ทั้งหมด โดยเน้นการควบคุมสิทธิ์เข้าถึง การตรวจสอบผู้ให้บริการ และการทดสอบระบบอย่างต่อเนื่อง บทเรียนสำคัญคือ: อย่ารอให้เกิดเหตุการณ์ร้ายแรงหรือคำสั่งจากภาครัฐก่อนจะปรับปรุงระบบความปลอดภัย เพราะความเสียหายที่เกิดขึ้นอาจเกินเยียวยา ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำว่า CISO ควรตั้งคำถามง่าย ๆ ว่า “ระบบความปลอดภัยของเรามีประสิทธิภาพจริงหรือไม่” และคำตอบที่ว่า “ยังไม่เคยโดนเจาะ” ไม่ใช่คำตอบที่ดีพอ สัญญาณเตือนล่วงหน้าที่ควรจับตา ได้แก่ การโจมตีที่สำเร็จมากขึ้น, ความเหนื่อยล้าจากเครื่องมือที่มากเกินไป, ความล้มเหลวด้านกฎระเบียบ และความรู้สึกในองค์กรว่าทีมความปลอดภัยเป็น “ตัวขัดขวาง” มากกว่าพันธมิตร เมื่อองค์กรต้องเปลี่ยน CISO หลังเหตุการณ์ร้ายแรง สิ่งสำคัญคือการฟื้นฟูความไว้วางใจ การรีวิวระบบแบบครบวงจรโดยบุคคลที่สาม และการประเมินว่าผู้นำระดับสูงเคยสนับสนุนทีมความปลอดภัยจริงหรือไม่ เพราะปัญหาอาจไม่ได้อยู่ที่คน แต่ที่วัฒนธรรมองค์กร CISO ใหม่ควรเริ่มต้นด้วยการ “ฟัง” — ไม่ใช่แค่ทีมความปลอดภัย แต่รวมถึง IT, ฝ่ายพัฒนา, และผู้บริหาร เพื่อเข้าใจว่าปัญหาอยู่ตรงไหน และจะสร้างความร่วมมือได้อย่างไร จากนั้นจึงค่อยหาชัยชนะเล็ก ๆ ที่เห็นผลเร็ว เพื่อสร้างแรงผลักดันให้การเปลี่ยนแปลงใหญ่เกิดขึ้นได้จริง การปรับโครงสร้างควรทำเป็นระยะ เพราะเทคโนโลยีเปลี่ยนเร็วมาก โดยเฉพาะเมื่อ AI เข้ามามีบทบาทมากขึ้น การใช้เครื่องมือที่เหมาะสม การลดจำนวนเครื่องมือที่ซ้ำซ้อน และการลงทุนในทีมงานที่มีความสามารถในการปรับตัว คือหัวใจของระบบความปลอดภัยที่ยั่งยืน ✅ ข้อมูลสำคัญจากข่าว ➡️ Marriott ถูก FTC สั่งปรับโครงสร้างระบบความปลอดภัยหลังข้อมูลรั่วไหลหลายครั้ง ➡️ ข้อมูลส่วนตัวของแขกกว่า 344 ล้านรายถูกเปิดเผยระหว่างปี 2014–2020 ➡️ การรอให้เกิดเหตุการณ์หรือคำสั่งจากภาครัฐก่อนปรับปรุงระบบเป็นความเสี่ยงสูง ➡️ สัญญาณเตือนล่วงหน้าคือการโจมตีที่เพิ่มขึ้น, ความเหนื่อยล้าจากเครื่องมือ, และความรู้สึกว่า “ความปลอดภัยคืออุปสรรค” ➡️ CISO ใหม่ควรรีวิวระบบแบบครบวงจร และประเมินการสนับสนุนจากผู้บริหาร ➡️ การฟังทีมงานทุกฝ่ายช่วยสร้างความไว้วางใจและเปิดเผยปัญหาเชิงระบบ ➡️ ควรเริ่มจากชัยชนะเล็ก ๆ ที่เห็นผลเร็วเพื่อสร้างแรงผลักดัน ➡️ การปรับโครงสร้างควรทำเป็นระยะตามการเปลี่ยนแปลงของเทคโนโลยี ➡️ การลดจำนวนเครื่องมือและใช้ AI อย่างเหมาะสมช่วยเพิ่มประสิทธิภาพ ➡️ การลงทุนในทีมงานและการฝึกอบรมคือหัวใจของระบบที่ปรับตัวได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ FTC สั่งให้ Marriott ลบข้อมูลส่วนตัวที่ไม่จำเป็น และปรับปรุงระบบรีวิวบัญชีลูกค้า ➡️ การใช้ AI ในระบบความปลอดภัยสามารถเพิ่มประสิทธิภาพได้ถึง 10 เท่า ➡️ Soft skills เช่น การเจรจาและการสร้างความร่วมมือ เป็นทักษะสำคัญของ CISO ยุคใหม่ ➡️ การจ้างคนจากหลากหลายพื้นหลัง เช่น startup หรือภาครัฐ ช่วยเพิ่มมุมมองใหม่ ➡️ การใช้ cloud-native infrastructure และการ outsource บางส่วนช่วยลดภาระทีมงาน https://www.csoonline.com/article/4063708/how-to-restructure-a-security-program.html
    WWW.CSOONLINE.COM
    How to restructure your security program to modernize defense
    Every so often, the security program needs a revamp. Success hinges on establishing clear priorities, avoiding common mistakes, and keeping the personal toll in check.
    0 Comments 0 Shares 150 Views 0 Reviews
  • “Ubuntu Touch 24.04 LTS มาแล้ว! มือถือโอเพ่นซอร์สยกระดับความปลอดภัยและความลื่นไหล พร้อมรองรับอุปกรณ์หลากหลาย”

    หลังจากรอคอยกันมานาน UBports Foundation ได้ปล่อยอัปเดตใหญ่ของระบบปฏิบัติการมือถือ Ubuntu Touch เวอร์ชัน 24.04-1.0 ซึ่งเป็นครั้งแรกที่ระบบนี้อิงจาก Ubuntu 24.04 LTS (Noble Numbat) โดยการเปลี่ยนฐานระบบนี้ไม่ใช่แค่เรื่องเบื้องหลัง แต่เป็นการเปิดประตูสู่ฟีเจอร์ใหม่ ความปลอดภัยที่ดีขึ้น และประสบการณ์ผู้ใช้ที่ทันสมัยมากขึ้น

    หนึ่งในฟีเจอร์เด่นคือระบบ “การเข้ารหัสข้อมูลส่วนตัว” แบบ experimental ที่ใช้รหัสผ่านของผู้ใช้ในการเปิดข้อมูลทุกครั้งที่บูตเครื่อง ซึ่งช่วยเพิ่มความปลอดภัยในระดับที่มือถือโอเพ่นซอร์สไม่เคยมีมาก่อน

    นอกจากนี้ยังมีการปรับปรุงด้าน UI และ UX หลายจุด เช่น การเปลี่ยนธีมของแอปแบบสด (live-switching), การตั้งค่าการหมุนหน้าจอแบบ 1 ครั้ง, การแชร์อินเทอร์เน็ตผ่าน USB, การแสดง MAC address ใน Bluetooth, และการย้ายแอประหว่าง workspace ด้วยคีย์ลัด Ctrl+Alt+Shift

    แอป Contacts ถูกปรับให้ไม่กระพริบขณะโหลด avatar, ส่วน System Settings ก็มีการเปลี่ยนชื่อหน้า About เป็น System Information พร้อมฟีเจอร์ซ่อน IMEI เพื่อความเป็นส่วนตัว และแสดงข้อมูลเครือข่ายเพิ่มเติมในหน้า Wi-Fi

    อัปเดตนี้รองรับอุปกรณ์หลากหลาย ตั้งแต่ Fairphone, Pixel, OnePlus, Xiaomi ไปจนถึง Rabbit R1 และ Volla Tablet โดยผู้ใช้ที่อยู่ในช่อง Stable จะได้รับอัปเดตผ่านหน้าจอ Updates ในแอป System Settings ซึ่งจะทยอยปล่อยให้ครบทุกเครื่องในช่วงสัปดาห์นี้

    ข้อมูลสำคัญจากข่าว
    Ubuntu Touch 24.04-1.0 เป็นเวอร์ชันแรกที่อิงจาก Ubuntu 24.04 LTS
    เพิ่มฟีเจอร์เข้ารหัสข้อมูลส่วนตัวแบบ experimental โดยใช้รหัสผ่านของผู้ใช้
    รองรับการเปลี่ยนธีมแบบสด (live-switching) และปรับธีมผ่าน System Settings
    ปรับ UI ของแอป Phone ให้เหมาะกับหน้าจอใหญ่
    เพิ่มโหมด USB สำหรับแชร์อินเทอร์เน็ต และแสดง MAC address ใน Bluetooth
    เพิ่มปุ่มหมุนหน้าจอแบบ 1 ครั้ง และสแกน Bluetooth ใหม่แบบ manual
    ตั้งเสียงเตือนปฏิทินได้, เลือกแสดงสัปดาห์/กิจกรรม/นาฬิกาในเมนูเวลา
    ย้ายแอประหว่าง workspace ด้วย Ctrl+Alt+Shift+ลูกศร
    หน้า About เปลี่ยนชื่อเป็น System Information พร้อมฟีเจอร์ซ่อน IMEI
    แอป Contacts ไม่กระพริบขณะโหลด avatar และปรับ Workspace สำหรับ convergence
    ปิด auto-capitalization, auto-correction และ auto-punctuation บนคีย์บอร์ดโดยค่าเริ่มต้น
    รองรับอุปกรณ์หลากหลาย เช่น Pixel 3a, OnePlus 6, Xiaomi Redmi Note 9, Rabbit R1 ฯลฯ

    ข้อมูลเสริมจากภายนอก
    Ubuntu Touch เป็นระบบมือถือโอเพ่นซอร์สที่เน้นความเป็นส่วนตัวและไม่มีการติดตามผู้ใช้
    Lomiri คือ desktop environment ที่ใช้ใน Ubuntu Touch ซึ่งรองรับการใช้งานแบบ convergence
    UBports Foundation เป็นองค์กรไม่แสวงหากำไรที่ดูแลการพัฒนา Ubuntu Touch
    การอัปเดตจาก Ubuntu 20.04 เป็น 24.04 ช่วยให้ระบบรองรับซอฟต์แวร์ใหม่ เช่น Qt 5.15
    ระบบ installer ของ UBports ช่วยให้ติดตั้ง Ubuntu Touch ได้ง่ายบนอุปกรณ์ที่รองรับ

    https://9to5linux.com/ubuntu-touch-mobile-linux-os-is-now-finally-based-on-ubuntu-24-04-lts
    📱 “Ubuntu Touch 24.04 LTS มาแล้ว! มือถือโอเพ่นซอร์สยกระดับความปลอดภัยและความลื่นไหล พร้อมรองรับอุปกรณ์หลากหลาย” หลังจากรอคอยกันมานาน UBports Foundation ได้ปล่อยอัปเดตใหญ่ของระบบปฏิบัติการมือถือ Ubuntu Touch เวอร์ชัน 24.04-1.0 ซึ่งเป็นครั้งแรกที่ระบบนี้อิงจาก Ubuntu 24.04 LTS (Noble Numbat) โดยการเปลี่ยนฐานระบบนี้ไม่ใช่แค่เรื่องเบื้องหลัง แต่เป็นการเปิดประตูสู่ฟีเจอร์ใหม่ ความปลอดภัยที่ดีขึ้น และประสบการณ์ผู้ใช้ที่ทันสมัยมากขึ้น หนึ่งในฟีเจอร์เด่นคือระบบ “การเข้ารหัสข้อมูลส่วนตัว” แบบ experimental ที่ใช้รหัสผ่านของผู้ใช้ในการเปิดข้อมูลทุกครั้งที่บูตเครื่อง ซึ่งช่วยเพิ่มความปลอดภัยในระดับที่มือถือโอเพ่นซอร์สไม่เคยมีมาก่อน นอกจากนี้ยังมีการปรับปรุงด้าน UI และ UX หลายจุด เช่น การเปลี่ยนธีมของแอปแบบสด (live-switching), การตั้งค่าการหมุนหน้าจอแบบ 1 ครั้ง, การแชร์อินเทอร์เน็ตผ่าน USB, การแสดง MAC address ใน Bluetooth, และการย้ายแอประหว่าง workspace ด้วยคีย์ลัด Ctrl+Alt+Shift แอป Contacts ถูกปรับให้ไม่กระพริบขณะโหลด avatar, ส่วน System Settings ก็มีการเปลี่ยนชื่อหน้า About เป็น System Information พร้อมฟีเจอร์ซ่อน IMEI เพื่อความเป็นส่วนตัว และแสดงข้อมูลเครือข่ายเพิ่มเติมในหน้า Wi-Fi อัปเดตนี้รองรับอุปกรณ์หลากหลาย ตั้งแต่ Fairphone, Pixel, OnePlus, Xiaomi ไปจนถึง Rabbit R1 และ Volla Tablet โดยผู้ใช้ที่อยู่ในช่อง Stable จะได้รับอัปเดตผ่านหน้าจอ Updates ในแอป System Settings ซึ่งจะทยอยปล่อยให้ครบทุกเครื่องในช่วงสัปดาห์นี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Ubuntu Touch 24.04-1.0 เป็นเวอร์ชันแรกที่อิงจาก Ubuntu 24.04 LTS ➡️ เพิ่มฟีเจอร์เข้ารหัสข้อมูลส่วนตัวแบบ experimental โดยใช้รหัสผ่านของผู้ใช้ ➡️ รองรับการเปลี่ยนธีมแบบสด (live-switching) และปรับธีมผ่าน System Settings ➡️ ปรับ UI ของแอป Phone ให้เหมาะกับหน้าจอใหญ่ ➡️ เพิ่มโหมด USB สำหรับแชร์อินเทอร์เน็ต และแสดง MAC address ใน Bluetooth ➡️ เพิ่มปุ่มหมุนหน้าจอแบบ 1 ครั้ง และสแกน Bluetooth ใหม่แบบ manual ➡️ ตั้งเสียงเตือนปฏิทินได้, เลือกแสดงสัปดาห์/กิจกรรม/นาฬิกาในเมนูเวลา ➡️ ย้ายแอประหว่าง workspace ด้วย Ctrl+Alt+Shift+ลูกศร ➡️ หน้า About เปลี่ยนชื่อเป็น System Information พร้อมฟีเจอร์ซ่อน IMEI ➡️ แอป Contacts ไม่กระพริบขณะโหลด avatar และปรับ Workspace สำหรับ convergence ➡️ ปิด auto-capitalization, auto-correction และ auto-punctuation บนคีย์บอร์ดโดยค่าเริ่มต้น ➡️ รองรับอุปกรณ์หลากหลาย เช่น Pixel 3a, OnePlus 6, Xiaomi Redmi Note 9, Rabbit R1 ฯลฯ ✅ ข้อมูลเสริมจากภายนอก ➡️ Ubuntu Touch เป็นระบบมือถือโอเพ่นซอร์สที่เน้นความเป็นส่วนตัวและไม่มีการติดตามผู้ใช้ ➡️ Lomiri คือ desktop environment ที่ใช้ใน Ubuntu Touch ซึ่งรองรับการใช้งานแบบ convergence ➡️ UBports Foundation เป็นองค์กรไม่แสวงหากำไรที่ดูแลการพัฒนา Ubuntu Touch ➡️ การอัปเดตจาก Ubuntu 20.04 เป็น 24.04 ช่วยให้ระบบรองรับซอฟต์แวร์ใหม่ เช่น Qt 5.15 ➡️ ระบบ installer ของ UBports ช่วยให้ติดตั้ง Ubuntu Touch ได้ง่ายบนอุปกรณ์ที่รองรับ https://9to5linux.com/ubuntu-touch-mobile-linux-os-is-now-finally-based-on-ubuntu-24-04-lts
    9TO5LINUX.COM
    Ubuntu Touch Mobile Linux OS Is Now Finally Based on Ubuntu 24.04 LTS - 9to5Linux
    Ubuntu Touch 24.04 1.0 is now rolling out to all supported devices based on Ubuntu 24.04 LTS with new features and improvements.
    0 Comments 0 Shares 107 Views 0 Reviews
  • “กฎหมายยืนยันอายุออนไลน์ในรัฐโอไฮโอเริ่มใช้แล้ว — ปกป้องเด็กหรือคุกคามสิทธิผู้ใหญ่?”

    ตั้งแต่วันที่ 30 กันยายน 2025 เป็นต้นไป รัฐโอไฮโอของสหรัฐฯ ได้เริ่มบังคับใช้กฎหมายใหม่ที่กำหนดให้ผู้ใช้อินเทอร์เน็ตต้องยืนยันอายุทุกครั้งก่อนเข้าถึงเนื้อหาที่ถูกจัดว่า “ลามกอนาจารหรือเป็นอันตรายต่อเยาวชน” โดยไม่จำกัดเฉพาะเว็บไซต์ลามก แต่รวมถึงแพลตฟอร์มที่มีเนื้อหาสำคัญในด้านสุขภาพหรือการศึกษาเพศด้วย

    กฎหมายนี้ถูกบรรจุไว้ในงบประมาณรัฐกว่า 3,000 หน้า (HB 96) และผ่านการอนุมัติในเดือนมิถุนายน 2025 โดยกำหนดให้ผู้ใช้ต้องส่งข้อมูลยืนยันอายุ เช่น บัตรประชาชน หรือข้อมูลธุรกรรม เช่น ประวัติการทำงานหรือการศึกษา ผ่านระบบของบุคคลที่สาม ซึ่งต้องตรวจสอบอายุทุก 2 ปีสำหรับบัญชีที่ใช้งานต่อเนื่อง

    นอกจากนี้ เว็บไซต์ยังต้องใช้ระบบ “geofence” เพื่อตรวจสอบตำแหน่งของผู้ใช้ หากพบว่าอยู่ในโอไฮโอ จะต้องบล็อกเนื้อหาทันทีจนกว่าจะมีการยืนยันอายุอย่างเหมาะสม ซึ่งทำให้ผู้ใช้จำนวนมากหันไปใช้ VPN เพื่อหลีกเลี่ยงการตรวจสอบตำแหน่งและรักษาความเป็นส่วนตัว

    แม้ผู้สนับสนุนจะมองว่ากฎหมายนี้ช่วยปกป้องเด็กจากเนื้อหาไม่เหมาะสม แต่ผู้เชี่ยวชาญด้านสิทธิออนไลน์กลับเตือนว่า การบังคับให้ทุกคนต้องส่งข้อมูลส่วนตัวเพื่อเข้าถึงเนื้อหาถูกกฎหมาย อาจเป็นการละเมิดสิทธิความเป็นส่วนตัว และเปิดช่องให้เกิดการรั่วไหลของข้อมูล

    ข้อมูลสำคัญจากข่าว
    กฎหมายยืนยันอายุในรัฐโอไฮโอเริ่มบังคับใช้วันที่ 30 กันยายน 2025
    ผู้ใช้ต้องยืนยันอายุด้วยบัตรประชาชนหรือข้อมูลธุรกรรม เช่น ประวัติการทำงานหรือการศึกษา
    การยืนยันอายุต้องทำผ่านระบบของบุคคลที่สาม และต้องตรวจสอบใหม่ทุก 2 ปี
    เว็บไซต์ต้องใช้ระบบ geofence เพื่อตรวจสอบตำแหน่งผู้ใช้ก่อนให้เข้าถึงเนื้อหา
    หากผู้ใช้ถูกระบุว่าอยู่ในโอไฮโอ จะถูกบล็อกเนื้อหาจนกว่าจะยืนยันอายุ
    VPN ได้รับความนิยมเพิ่มขึ้นในโอไฮโอเพื่อหลีกเลี่ยงการตรวจสอบตำแหน่ง
    กฎหมายนี้เป็นส่วนหนึ่งของ HB 96 ซึ่งเป็นงบประมาณรัฐที่ผ่านในเดือนมิถุนายน
    โอไฮโอกลายเป็นรัฐที่ 24 ของสหรัฐฯ ที่ออกกฎหมายยืนยันอายุออนไลน์

    https://www.techradar.com/vpn/vpn-privacy-security/mandatory-age-verification-lands-in-ohio-heres-all-you-need-to-know
    🛡️ “กฎหมายยืนยันอายุออนไลน์ในรัฐโอไฮโอเริ่มใช้แล้ว — ปกป้องเด็กหรือคุกคามสิทธิผู้ใหญ่?” ตั้งแต่วันที่ 30 กันยายน 2025 เป็นต้นไป รัฐโอไฮโอของสหรัฐฯ ได้เริ่มบังคับใช้กฎหมายใหม่ที่กำหนดให้ผู้ใช้อินเทอร์เน็ตต้องยืนยันอายุทุกครั้งก่อนเข้าถึงเนื้อหาที่ถูกจัดว่า “ลามกอนาจารหรือเป็นอันตรายต่อเยาวชน” โดยไม่จำกัดเฉพาะเว็บไซต์ลามก แต่รวมถึงแพลตฟอร์มที่มีเนื้อหาสำคัญในด้านสุขภาพหรือการศึกษาเพศด้วย กฎหมายนี้ถูกบรรจุไว้ในงบประมาณรัฐกว่า 3,000 หน้า (HB 96) และผ่านการอนุมัติในเดือนมิถุนายน 2025 โดยกำหนดให้ผู้ใช้ต้องส่งข้อมูลยืนยันอายุ เช่น บัตรประชาชน หรือข้อมูลธุรกรรม เช่น ประวัติการทำงานหรือการศึกษา ผ่านระบบของบุคคลที่สาม ซึ่งต้องตรวจสอบอายุทุก 2 ปีสำหรับบัญชีที่ใช้งานต่อเนื่อง นอกจากนี้ เว็บไซต์ยังต้องใช้ระบบ “geofence” เพื่อตรวจสอบตำแหน่งของผู้ใช้ หากพบว่าอยู่ในโอไฮโอ จะต้องบล็อกเนื้อหาทันทีจนกว่าจะมีการยืนยันอายุอย่างเหมาะสม ซึ่งทำให้ผู้ใช้จำนวนมากหันไปใช้ VPN เพื่อหลีกเลี่ยงการตรวจสอบตำแหน่งและรักษาความเป็นส่วนตัว แม้ผู้สนับสนุนจะมองว่ากฎหมายนี้ช่วยปกป้องเด็กจากเนื้อหาไม่เหมาะสม แต่ผู้เชี่ยวชาญด้านสิทธิออนไลน์กลับเตือนว่า การบังคับให้ทุกคนต้องส่งข้อมูลส่วนตัวเพื่อเข้าถึงเนื้อหาถูกกฎหมาย อาจเป็นการละเมิดสิทธิความเป็นส่วนตัว และเปิดช่องให้เกิดการรั่วไหลของข้อมูล ✅ ข้อมูลสำคัญจากข่าว ➡️ กฎหมายยืนยันอายุในรัฐโอไฮโอเริ่มบังคับใช้วันที่ 30 กันยายน 2025 ➡️ ผู้ใช้ต้องยืนยันอายุด้วยบัตรประชาชนหรือข้อมูลธุรกรรม เช่น ประวัติการทำงานหรือการศึกษา ➡️ การยืนยันอายุต้องทำผ่านระบบของบุคคลที่สาม และต้องตรวจสอบใหม่ทุก 2 ปี ➡️ เว็บไซต์ต้องใช้ระบบ geofence เพื่อตรวจสอบตำแหน่งผู้ใช้ก่อนให้เข้าถึงเนื้อหา ➡️ หากผู้ใช้ถูกระบุว่าอยู่ในโอไฮโอ จะถูกบล็อกเนื้อหาจนกว่าจะยืนยันอายุ ➡️ VPN ได้รับความนิยมเพิ่มขึ้นในโอไฮโอเพื่อหลีกเลี่ยงการตรวจสอบตำแหน่ง ➡️ กฎหมายนี้เป็นส่วนหนึ่งของ HB 96 ซึ่งเป็นงบประมาณรัฐที่ผ่านในเดือนมิถุนายน ➡️ โอไฮโอกลายเป็นรัฐที่ 24 ของสหรัฐฯ ที่ออกกฎหมายยืนยันอายุออนไลน์ https://www.techradar.com/vpn/vpn-privacy-security/mandatory-age-verification-lands-in-ohio-heres-all-you-need-to-know
    WWW.TECHRADAR.COM
    Mandatory age verification lands in Ohio – here’s all you need to know
    From September 30, citizens must prove their age every time they wish to access adult-only content
    0 Comments 0 Shares 157 Views 0 Reviews
  • “คลิป Airsoft บน YouTube อาจละเมิดสิทธิ — เมื่อความสนุกกลายเป็นความเสี่ยงทางกฎหมายในยุคดิจิทัล”

    ในช่วงกันยายน 2025 มีการถกเถียงกันในวงการ Airsoft และผู้สร้างคอนเทนต์ YouTube ในสหราชอาณาจักรเกี่ยวกับ “สิทธิความเป็นส่วนตัว” ของผู้ที่ปรากฏในวิดีโอโดยไม่ได้รับความยินยอม โดยเฉพาะในคลิปที่ถ่ายกิจกรรม Airsoft ซึ่งมักเกิดในพื้นที่กึ่งสาธารณะ เช่น สนามแข่งขันหรือพื้นที่ฝึกซ้อม

    แม้กิจกรรม Airsoft จะถูกกฎหมายในสหราชอาณาจักรภายใต้ข้อกำหนดของ UKARA และกฎหมายเกี่ยวกับอาวุธจำลอง แต่การเผยแพร่ภาพบุคคลโดยไม่ได้รับอนุญาตอาจเข้าข่ายละเมิดสิทธิความเป็นส่วนตัวได้ โดยเฉพาะหากบุคคลนั้นสามารถระบุตัวตนได้ชัดเจน เช่น ใบหน้า หมายเลขทะเบียนรถ หรือเสียงพูด

    YouTube ได้ปรับนโยบายใหม่ให้ผู้ที่ถูกถ่ายโดยไม่ได้รับความยินยอมสามารถยื่นคำร้องขอให้ลบวิดีโอผ่านระบบ Privacy Complaint ได้ โดยพิจารณาจากความชัดเจนในการระบุตัวตน, ความอ่อนไหวของเนื้อหา, และความจำเป็นในการเผยแพร่เพื่อสาธารณะ

    นอกจากนี้ ยังมีคำแนะนำจากผู้เชี่ยวชาญด้านกฎหมายดิจิทัลว่า ผู้สร้างคอนเทนต์ควรขออนุญาตล่วงหน้า หรือใช้วิธีเบลอใบหน้าและข้อมูลส่วนตัวก่อนเผยแพร่ เพื่อหลีกเลี่ยงการถูกฟ้องร้องหรือถูกลบวิดีโอโดยไม่ตั้งใจ

    ข้อมูลสำคัญจากข่าว
    คลิป Airsoft ที่เผยแพร่บน YouTube อาจละเมิดสิทธิความเป็นส่วนตัว หากถ่ายบุคคลโดยไม่ได้รับความยินยอม
    YouTube เปิดระบบ Privacy Complaint ให้ผู้เสียหายร้องขอลบวิดีโอ
    การพิจารณาขึ้นอยู่กับการระบุตัวตนได้ชัดเจน และความอ่อนไหวของเนื้อหา
    กิจกรรม Airsoft ถูกกฎหมายใน UK ภายใต้ข้อกำหนดของ UKARA และกฎหมายอาวุธจำลอง
    ผู้สร้างคอนเทนต์ควรขออนุญาตล่วงหน้า หรือเบลอใบหน้าและข้อมูลส่วนตัวก่อนเผยแพร่
    การถ่ายในพื้นที่กึ่งสาธารณะ เช่น สนาม Airsoft ยังต้องระวังเรื่องสิทธิส่วนบุคคล
    หากไม่สามารถตกลงกับผู้ถูกถ่ายได้ YouTube อาจลบวิดีโอตามคำร้องโดยไม่แจ้งล่วงหน้า

    ข้อมูลเสริมจากภายนอก
    ภายใต้กฎหมาย UK GDPR การเผยแพร่ข้อมูลส่วนบุคคลโดยไม่ได้รับความยินยอมถือว่าผิดกฎหมาย
    การถ่ายวิดีโอในที่สาธารณะไม่ผิดกฎหมาย แต่การเผยแพร่ที่ทำให้บุคคลเสียหายอาจเข้าข่ายละเมิด
    การใช้ AI สร้างภาพหรือเสียงของบุคคลโดยไม่ได้รับอนุญาตก็เข้าข่ายละเมิดสิทธิ
    YouTube พิจารณาความจำเป็นในการเผยแพร่ เช่น ความสนใจสาธารณะหรือเนื้อหาข่าว
    ผู้สร้างคอนเทนต์สามารถใช้เครื่องมือเบลอภาพและเสียงใน YouTube Studio เพื่อป้องกันปัญหา

    https://neilzone.co.uk/2025/09/what-if-i-dont-want-videos-of-my-hobby-time-available-to-the-entire-world/
    🎥 “คลิป Airsoft บน YouTube อาจละเมิดสิทธิ — เมื่อความสนุกกลายเป็นความเสี่ยงทางกฎหมายในยุคดิจิทัล” ในช่วงกันยายน 2025 มีการถกเถียงกันในวงการ Airsoft และผู้สร้างคอนเทนต์ YouTube ในสหราชอาณาจักรเกี่ยวกับ “สิทธิความเป็นส่วนตัว” ของผู้ที่ปรากฏในวิดีโอโดยไม่ได้รับความยินยอม โดยเฉพาะในคลิปที่ถ่ายกิจกรรม Airsoft ซึ่งมักเกิดในพื้นที่กึ่งสาธารณะ เช่น สนามแข่งขันหรือพื้นที่ฝึกซ้อม แม้กิจกรรม Airsoft จะถูกกฎหมายในสหราชอาณาจักรภายใต้ข้อกำหนดของ UKARA และกฎหมายเกี่ยวกับอาวุธจำลอง แต่การเผยแพร่ภาพบุคคลโดยไม่ได้รับอนุญาตอาจเข้าข่ายละเมิดสิทธิความเป็นส่วนตัวได้ โดยเฉพาะหากบุคคลนั้นสามารถระบุตัวตนได้ชัดเจน เช่น ใบหน้า หมายเลขทะเบียนรถ หรือเสียงพูด YouTube ได้ปรับนโยบายใหม่ให้ผู้ที่ถูกถ่ายโดยไม่ได้รับความยินยอมสามารถยื่นคำร้องขอให้ลบวิดีโอผ่านระบบ Privacy Complaint ได้ โดยพิจารณาจากความชัดเจนในการระบุตัวตน, ความอ่อนไหวของเนื้อหา, และความจำเป็นในการเผยแพร่เพื่อสาธารณะ นอกจากนี้ ยังมีคำแนะนำจากผู้เชี่ยวชาญด้านกฎหมายดิจิทัลว่า ผู้สร้างคอนเทนต์ควรขออนุญาตล่วงหน้า หรือใช้วิธีเบลอใบหน้าและข้อมูลส่วนตัวก่อนเผยแพร่ เพื่อหลีกเลี่ยงการถูกฟ้องร้องหรือถูกลบวิดีโอโดยไม่ตั้งใจ ✅ ข้อมูลสำคัญจากข่าว ➡️ คลิป Airsoft ที่เผยแพร่บน YouTube อาจละเมิดสิทธิความเป็นส่วนตัว หากถ่ายบุคคลโดยไม่ได้รับความยินยอม ➡️ YouTube เปิดระบบ Privacy Complaint ให้ผู้เสียหายร้องขอลบวิดีโอ ➡️ การพิจารณาขึ้นอยู่กับการระบุตัวตนได้ชัดเจน และความอ่อนไหวของเนื้อหา ➡️ กิจกรรม Airsoft ถูกกฎหมายใน UK ภายใต้ข้อกำหนดของ UKARA และกฎหมายอาวุธจำลอง ➡️ ผู้สร้างคอนเทนต์ควรขออนุญาตล่วงหน้า หรือเบลอใบหน้าและข้อมูลส่วนตัวก่อนเผยแพร่ ➡️ การถ่ายในพื้นที่กึ่งสาธารณะ เช่น สนาม Airsoft ยังต้องระวังเรื่องสิทธิส่วนบุคคล ➡️ หากไม่สามารถตกลงกับผู้ถูกถ่ายได้ YouTube อาจลบวิดีโอตามคำร้องโดยไม่แจ้งล่วงหน้า ✅ ข้อมูลเสริมจากภายนอก ➡️ ภายใต้กฎหมาย UK GDPR การเผยแพร่ข้อมูลส่วนบุคคลโดยไม่ได้รับความยินยอมถือว่าผิดกฎหมาย ➡️ การถ่ายวิดีโอในที่สาธารณะไม่ผิดกฎหมาย แต่การเผยแพร่ที่ทำให้บุคคลเสียหายอาจเข้าข่ายละเมิด ➡️ การใช้ AI สร้างภาพหรือเสียงของบุคคลโดยไม่ได้รับอนุญาตก็เข้าข่ายละเมิดสิทธิ ➡️ YouTube พิจารณาความจำเป็นในการเผยแพร่ เช่น ความสนใจสาธารณะหรือเนื้อหาข่าว ➡️ ผู้สร้างคอนเทนต์สามารถใช้เครื่องมือเบลอภาพและเสียงใน YouTube Studio เพื่อป้องกันปัญหา https://neilzone.co.uk/2025/09/what-if-i-dont-want-videos-of-my-hobby-time-available-to-the-entire-world/
    NEILZONE.CO.UK
    What if I don't want videos of my hobby time available to the entire world?
    I am very much enjoying my newly-resurrected hobby of Airsoft.
    0 Comments 0 Shares 140 Views 0 Reviews
  • “TradingView Premium ปลอมระบาดผ่าน Google Ads และ YouTube — แฝงโทรจันขโมยข้อมูลและควบคุมเครื่องเหยื่อ”

    Bitdefender Labs ได้เปิดเผยแคมเปญโฆษณาอันตรายที่กำลังระบาดหนักในปี 2025 โดยแฮกเกอร์ใช้ชื่อ “TradingView Premium” เป็นเหยื่อล่อผ่าน Google Ads และ YouTube เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ที่แฝงมัลแวร์โทรจันชื่อว่า Trojan.Agent.GOSL ซึ่งสามารถควบคุมเครื่องจากระยะไกล ขโมยรหัสผ่าน ข้อมูลส่วนตัว และกระเป๋าคริปโตได้ทันที2

    แคมเปญนี้เริ่มจากการยึดบัญชีโฆษณาของบริษัทดีไซน์ในนอร์เวย์ และช่อง YouTube ที่ได้รับเครื่องหมายยืนยัน (verified) จากนั้นแฮกเกอร์ลบเนื้อหาเดิมทั้งหมด แล้วรีแบรนด์ให้เหมือนช่องทางการของ TradingView ทั้งโลโก้ แบนเนอร์ และเพลย์ลิสต์ เพื่อสร้างความน่าเชื่อถือสูงสุด

    วิดีโอที่ใช้หลอกลวงจะถูกตั้งเป็น “unlisted” เพื่อหลบการตรวจสอบจากระบบของ YouTube และจะถูกโปรโมตผ่านโฆษณาเท่านั้น เช่นคลิปชื่อ “Free TradingView Premium – Secret Method They Don’t Want You to Know” ที่มียอดวิวทะลุ 182,000 ภายในไม่กี่วัน แม้จะไม่มีเนื้อหาจริงจาก TradingView เลย

    เมื่อเหยื่อคลิกดาวน์โหลดจากลิงก์ใต้คลิป จะได้ไฟล์ .exe ที่เป็นมัลแวร์เต็มรูปแบบ ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ โปรแกรมเทรด และกระเป๋าคริปโต รวมถึงควบคุมเครื่องเพื่อขุดเหรียญโดยไม่ให้เจ้าของรู้ตัว

    ข้อมูลสำคัญจากข่าว
    แฮกเกอร์ใช้ชื่อ TradingView Premium หลอกผู้ใช้ผ่าน Google Ads และ YouTube
    ยึดบัญชีโฆษณาและช่อง YouTube ที่ได้รับเครื่องหมายยืนยัน แล้วรีแบรนด์ให้เหมือนของจริง
    ใช้วิดีโอแบบ unlisted เพื่อหลบการตรวจสอบจากระบบของ YouTube
    วิดีโอปลอมมีชื่อเช่น “Free TradingView Premium – Secret Method…” และมียอดวิวสูงผิดปกติ
    ลิงก์ใต้คลิปนำไปสู่ไฟล์มัลแวร์ Trojan.Agent.GOSL ที่สามารถควบคุมเครื่องเหยื่อได้
    มัลแวร์สามารถขโมยรหัสผ่าน ข้อมูลส่วนตัว และกระเป๋าคริปโตได้ทันที
    Bitdefender ติดตามแคมเปญนี้มานานกว่า 1 ปี และพบว่ามีการใช้โดเมนปลอมกว่า 500 แห่ง
    แคมเปญนี้เคยระบาดผ่าน Facebook Ads มาก่อน และขยายมาสู่ Google และ YouTube1

    ข้อมูลเสริมจากภายนอก
    TradingView Premium เป็นบริการวิเคราะห์กราฟเทรดที่มีค่าใช้จ่ายจริง ไม่แจกฟรี
    การใช้ช่อง YouTube ที่ได้รับเครื่องหมายยืนยันเป็นช่องทางหลอกลวงกำลังเพิ่มขึ้น
    วิดีโอแบบ unlisted มักใช้ในแคมเปญหลอกลวง เพราะไม่ถูกค้นเจอหรือรายงานง่าย
    Trojan.Agent.GOSL เป็นมัลแวร์ที่สามารถฝังตัวในระบบโดยไม่ทิ้งไฟล์ให้ตรวจจับ
    การขุดคริปโตแบบลับ ๆ ทำให้เครื่องช้า ร้อน และเสื่อมสภาพเร็วขึ้น

    คำเตือนและข้อจำกัด
    วิดีโอที่มีคำว่า “ฟรี” หรือ “วิธีลับ” มักเป็นกลลวงที่แฝงมัลแวร์
    ช่อง YouTube ที่ดูเหมือนของจริง อาจถูกยึดและใช้หลอกลวงโดยแฮกเกอร์
    การดาวน์โหลดไฟล์จากลิงก์ใต้คลิปที่ไม่ใช่ช่องทางทางการมีความเสี่ยงสูง
    Trojan.Agent.GOSL สามารถควบคุมเครื่องและขโมยข้อมูลโดยไม่ให้ผู้ใช้รู้ตัว
    การคลิกโฆษณาโดยไม่ตรวจสอบแหล่งที่มา อาจนำไปสู่การติดมัลแวร์ทันที

    https://hackread.com/tradingview-scam-expands-to-google-youtube/
    🛑 “TradingView Premium ปลอมระบาดผ่าน Google Ads และ YouTube — แฝงโทรจันขโมยข้อมูลและควบคุมเครื่องเหยื่อ” Bitdefender Labs ได้เปิดเผยแคมเปญโฆษณาอันตรายที่กำลังระบาดหนักในปี 2025 โดยแฮกเกอร์ใช้ชื่อ “TradingView Premium” เป็นเหยื่อล่อผ่าน Google Ads และ YouTube เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ที่แฝงมัลแวร์โทรจันชื่อว่า Trojan.Agent.GOSL ซึ่งสามารถควบคุมเครื่องจากระยะไกล ขโมยรหัสผ่าน ข้อมูลส่วนตัว และกระเป๋าคริปโตได้ทันที2 แคมเปญนี้เริ่มจากการยึดบัญชีโฆษณาของบริษัทดีไซน์ในนอร์เวย์ และช่อง YouTube ที่ได้รับเครื่องหมายยืนยัน (verified) จากนั้นแฮกเกอร์ลบเนื้อหาเดิมทั้งหมด แล้วรีแบรนด์ให้เหมือนช่องทางการของ TradingView ทั้งโลโก้ แบนเนอร์ และเพลย์ลิสต์ เพื่อสร้างความน่าเชื่อถือสูงสุด วิดีโอที่ใช้หลอกลวงจะถูกตั้งเป็น “unlisted” เพื่อหลบการตรวจสอบจากระบบของ YouTube และจะถูกโปรโมตผ่านโฆษณาเท่านั้น เช่นคลิปชื่อ “Free TradingView Premium – Secret Method They Don’t Want You to Know” ที่มียอดวิวทะลุ 182,000 ภายในไม่กี่วัน แม้จะไม่มีเนื้อหาจริงจาก TradingView เลย เมื่อเหยื่อคลิกดาวน์โหลดจากลิงก์ใต้คลิป จะได้ไฟล์ .exe ที่เป็นมัลแวร์เต็มรูปแบบ ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ โปรแกรมเทรด และกระเป๋าคริปโต รวมถึงควบคุมเครื่องเพื่อขุดเหรียญโดยไม่ให้เจ้าของรู้ตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ แฮกเกอร์ใช้ชื่อ TradingView Premium หลอกผู้ใช้ผ่าน Google Ads และ YouTube ➡️ ยึดบัญชีโฆษณาและช่อง YouTube ที่ได้รับเครื่องหมายยืนยัน แล้วรีแบรนด์ให้เหมือนของจริง ➡️ ใช้วิดีโอแบบ unlisted เพื่อหลบการตรวจสอบจากระบบของ YouTube ➡️ วิดีโอปลอมมีชื่อเช่น “Free TradingView Premium – Secret Method…” และมียอดวิวสูงผิดปกติ ➡️ ลิงก์ใต้คลิปนำไปสู่ไฟล์มัลแวร์ Trojan.Agent.GOSL ที่สามารถควบคุมเครื่องเหยื่อได้ ➡️ มัลแวร์สามารถขโมยรหัสผ่าน ข้อมูลส่วนตัว และกระเป๋าคริปโตได้ทันที ➡️ Bitdefender ติดตามแคมเปญนี้มานานกว่า 1 ปี และพบว่ามีการใช้โดเมนปลอมกว่า 500 แห่ง ➡️ แคมเปญนี้เคยระบาดผ่าน Facebook Ads มาก่อน และขยายมาสู่ Google และ YouTube1 ✅ ข้อมูลเสริมจากภายนอก ➡️ TradingView Premium เป็นบริการวิเคราะห์กราฟเทรดที่มีค่าใช้จ่ายจริง ไม่แจกฟรี ➡️ การใช้ช่อง YouTube ที่ได้รับเครื่องหมายยืนยันเป็นช่องทางหลอกลวงกำลังเพิ่มขึ้น ➡️ วิดีโอแบบ unlisted มักใช้ในแคมเปญหลอกลวง เพราะไม่ถูกค้นเจอหรือรายงานง่าย ➡️ Trojan.Agent.GOSL เป็นมัลแวร์ที่สามารถฝังตัวในระบบโดยไม่ทิ้งไฟล์ให้ตรวจจับ ➡️ การขุดคริปโตแบบลับ ๆ ทำให้เครื่องช้า ร้อน และเสื่อมสภาพเร็วขึ้น ‼️ คำเตือนและข้อจำกัด ⛔ วิดีโอที่มีคำว่า “ฟรี” หรือ “วิธีลับ” มักเป็นกลลวงที่แฝงมัลแวร์ ⛔ ช่อง YouTube ที่ดูเหมือนของจริง อาจถูกยึดและใช้หลอกลวงโดยแฮกเกอร์ ⛔ การดาวน์โหลดไฟล์จากลิงก์ใต้คลิปที่ไม่ใช่ช่องทางทางการมีความเสี่ยงสูง ⛔ Trojan.Agent.GOSL สามารถควบคุมเครื่องและขโมยข้อมูลโดยไม่ให้ผู้ใช้รู้ตัว ⛔ การคลิกโฆษณาโดยไม่ตรวจสอบแหล่งที่มา อาจนำไปสู่การติดมัลแวร์ทันที https://hackread.com/tradingview-scam-expands-to-google-youtube/
    HACKREAD.COM
    Google Ads Used to Spread Trojan Disguised as TradingView Premium
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 183 Views 0 Reviews
  • “Veritas: อาวุธลับของ Apple ที่จะเปลี่ยน Siri ให้กลายเป็นผู้ช่วย AI ตัวจริงในปี 2026”

    Apple กำลังซุ่มพัฒนาเครื่องมือภายในชื่อว่า “Veritas” ซึ่งเป็นแอปที่มีลักษณะคล้าย ChatGPT แต่ถูกออกแบบมาเพื่อใช้ภายในองค์กรเท่านั้น จุดประสงค์หลักคือใช้ทดสอบและปรับปรุง Siri รุ่นใหม่ที่กำลังจะเปิดตัวในปี 2026 โดยไม่ใช่แค่การตอบคำสั่งแบบเดิม แต่เป็นการเปลี่ยน Siri ให้กลายเป็นผู้ช่วยที่เข้าใจบริบท ทำงานข้ามแอป และตอบสนองได้อย่างชาญฉลาด

    Veritas ทำหน้าที่เป็นสนามทดลองของ Apple โดยให้วิศวกรสามารถจำลองการสนทนาแบบหลายรอบ (multi-turn) ทดสอบการค้นหาข้อมูลส่วนตัว เช่น อีเมล เพลง หรือรูปภาพ และทดลองคำสั่งที่ซับซ้อน เช่น การตัดภาพ หรือการจัดการ playlist—all ผ่านการพูดคุยธรรมดา

    เบื้องหลังของ Veritas คือระบบใหม่ชื่อ “Linwood” ซึ่งใช้โมเดลภาษาขนาดใหญ่ (LLM) ที่พัฒนาโดยทีม Foundation Models ของ Apple ร่วมกับโมเดลจากภายนอก เช่น Gemini ของ Google โดย Apple ใช้ Veritas เพื่อเปรียบเทียบประสิทธิภาพระหว่างโมเดลภายในและภายนอก ก่อนตัดสินใจว่าจะใช้เทคโนโลยีใดในการเปิดตัว Siri รุ่นใหม่

    แม้จะมีแผนเปิดตัว Siri รุ่นใหม่ในปี 2024 แต่เกิดปัญหาทางวิศวกรรมที่ทำให้ฟีเจอร์ล้มเหลวถึง 1 ใน 3 ของการใช้งาน ส่งผลให้ Apple ต้องเลื่อนเปิดตัวเป็นเดือนมีนาคม 2026 และมีการเปลี่ยนแปลงทีมผู้นำด้าน AI หลายตำแหน่ง รวมถึงการลาออกของ Robby Walker ผู้ดูแล Siri เดิม

    Apple ยืนยันว่าเป้าหมายของ Siri รุ่นใหม่คือการเป็นผู้ช่วยที่สามารถเข้าใจสิ่งที่อยู่บนหน้าจอ ทำงานข้ามแอป และให้คำตอบที่อิงจากข้อมูลส่วนตัวของผู้ใช้ โดยยังคงเน้นเรื่องความเป็นส่วนตัวและการประมวลผลบนอุปกรณ์เป็นหลัก

    ข้อมูลสำคัญจากข่าว
    Apple พัฒนาเครื่องมือภายในชื่อ “Veritas” เพื่อทดสอบ Siri รุ่นใหม่
    Veritas มีลักษณะคล้าย ChatGPT แต่ใช้เฉพาะภายในองค์กร
    ใช้ทดสอบการสนทนาแบบหลายรอบ และการค้นหาข้อมูลส่วนตัว เช่น อีเมล เพลง รูปภาพ
    ระบบเบื้องหลังชื่อ “Linwood” ใช้ LLM จาก Apple และโมเดลภายนอก
    Apple กำลังเปรียบเทียบโมเดลภายในกับ Gemini ของ Google
    Siri รุ่นใหม่จะสามารถเข้าใจบริบท ทำงานข้ามแอป และให้คำตอบแบบเฉพาะบุคคล
    การเปิดตัว Siri รุ่นใหม่ถูกเลื่อนจากปี 2024 เป็นมีนาคม 2026
    มีการเปลี่ยนแปลงทีมผู้นำด้าน AI เช่น การลาออกของ Robby Walker
    Apple ยังคงเน้นเรื่องความเป็นส่วนตัวและการประมวลผลบนอุปกรณ์

    ข้อมูลเสริมจากภายนอก
    Siri รุ่นใหม่จะสามารถจัดการงานในแอป เช่น ตัดภาพหรือจัด playlist ผ่านคำสั่งเสียง
    Apple ใช้แนวทาง “dual-path” คือเปรียบเทียบโมเดล Linwood กับ Glenwood ที่ใช้โมเดลภายนอก
    การใช้ Veritas ช่วยให้ Apple ตรวจสอบฟีเจอร์ก่อนเปิดตัวจริง ลดความเสี่ยงจากบั๊กหรือปัญหาความปลอดภัย
    Apple Intelligence ที่เปิดตัวใน WWDC 2024 ยังไม่ตอบโจทย์ผู้ใช้เท่าที่คาดหวัง
    การแข่งขันด้าน AI ระหว่าง Apple, Google และ OpenAI จะเป็นตัวกำหนดทิศทางของผู้ช่วยดิจิทัลในอนาคต

    https://securityonline.info/apples-secret-weapon-the-chatgpt-like-veritas-tool-thats-helping-build-a-next-gen-siri/
    🧠 “Veritas: อาวุธลับของ Apple ที่จะเปลี่ยน Siri ให้กลายเป็นผู้ช่วย AI ตัวจริงในปี 2026” Apple กำลังซุ่มพัฒนาเครื่องมือภายในชื่อว่า “Veritas” ซึ่งเป็นแอปที่มีลักษณะคล้าย ChatGPT แต่ถูกออกแบบมาเพื่อใช้ภายในองค์กรเท่านั้น จุดประสงค์หลักคือใช้ทดสอบและปรับปรุง Siri รุ่นใหม่ที่กำลังจะเปิดตัวในปี 2026 โดยไม่ใช่แค่การตอบคำสั่งแบบเดิม แต่เป็นการเปลี่ยน Siri ให้กลายเป็นผู้ช่วยที่เข้าใจบริบท ทำงานข้ามแอป และตอบสนองได้อย่างชาญฉลาด Veritas ทำหน้าที่เป็นสนามทดลองของ Apple โดยให้วิศวกรสามารถจำลองการสนทนาแบบหลายรอบ (multi-turn) ทดสอบการค้นหาข้อมูลส่วนตัว เช่น อีเมล เพลง หรือรูปภาพ และทดลองคำสั่งที่ซับซ้อน เช่น การตัดภาพ หรือการจัดการ playlist—all ผ่านการพูดคุยธรรมดา เบื้องหลังของ Veritas คือระบบใหม่ชื่อ “Linwood” ซึ่งใช้โมเดลภาษาขนาดใหญ่ (LLM) ที่พัฒนาโดยทีม Foundation Models ของ Apple ร่วมกับโมเดลจากภายนอก เช่น Gemini ของ Google โดย Apple ใช้ Veritas เพื่อเปรียบเทียบประสิทธิภาพระหว่างโมเดลภายในและภายนอก ก่อนตัดสินใจว่าจะใช้เทคโนโลยีใดในการเปิดตัว Siri รุ่นใหม่ แม้จะมีแผนเปิดตัว Siri รุ่นใหม่ในปี 2024 แต่เกิดปัญหาทางวิศวกรรมที่ทำให้ฟีเจอร์ล้มเหลวถึง 1 ใน 3 ของการใช้งาน ส่งผลให้ Apple ต้องเลื่อนเปิดตัวเป็นเดือนมีนาคม 2026 และมีการเปลี่ยนแปลงทีมผู้นำด้าน AI หลายตำแหน่ง รวมถึงการลาออกของ Robby Walker ผู้ดูแล Siri เดิม Apple ยืนยันว่าเป้าหมายของ Siri รุ่นใหม่คือการเป็นผู้ช่วยที่สามารถเข้าใจสิ่งที่อยู่บนหน้าจอ ทำงานข้ามแอป และให้คำตอบที่อิงจากข้อมูลส่วนตัวของผู้ใช้ โดยยังคงเน้นเรื่องความเป็นส่วนตัวและการประมวลผลบนอุปกรณ์เป็นหลัก ✅ ข้อมูลสำคัญจากข่าว ➡️ Apple พัฒนาเครื่องมือภายในชื่อ “Veritas” เพื่อทดสอบ Siri รุ่นใหม่ ➡️ Veritas มีลักษณะคล้าย ChatGPT แต่ใช้เฉพาะภายในองค์กร ➡️ ใช้ทดสอบการสนทนาแบบหลายรอบ และการค้นหาข้อมูลส่วนตัว เช่น อีเมล เพลง รูปภาพ ➡️ ระบบเบื้องหลังชื่อ “Linwood” ใช้ LLM จาก Apple และโมเดลภายนอก ➡️ Apple กำลังเปรียบเทียบโมเดลภายในกับ Gemini ของ Google ➡️ Siri รุ่นใหม่จะสามารถเข้าใจบริบท ทำงานข้ามแอป และให้คำตอบแบบเฉพาะบุคคล ➡️ การเปิดตัว Siri รุ่นใหม่ถูกเลื่อนจากปี 2024 เป็นมีนาคม 2026 ➡️ มีการเปลี่ยนแปลงทีมผู้นำด้าน AI เช่น การลาออกของ Robby Walker ➡️ Apple ยังคงเน้นเรื่องความเป็นส่วนตัวและการประมวลผลบนอุปกรณ์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Siri รุ่นใหม่จะสามารถจัดการงานในแอป เช่น ตัดภาพหรือจัด playlist ผ่านคำสั่งเสียง ➡️ Apple ใช้แนวทาง “dual-path” คือเปรียบเทียบโมเดล Linwood กับ Glenwood ที่ใช้โมเดลภายนอก ➡️ การใช้ Veritas ช่วยให้ Apple ตรวจสอบฟีเจอร์ก่อนเปิดตัวจริง ลดความเสี่ยงจากบั๊กหรือปัญหาความปลอดภัย ➡️ Apple Intelligence ที่เปิดตัวใน WWDC 2024 ยังไม่ตอบโจทย์ผู้ใช้เท่าที่คาดหวัง ➡️ การแข่งขันด้าน AI ระหว่าง Apple, Google และ OpenAI จะเป็นตัวกำหนดทิศทางของผู้ช่วยดิจิทัลในอนาคต https://securityonline.info/apples-secret-weapon-the-chatgpt-like-veritas-tool-thats-helping-build-a-next-gen-siri/
    SECURITYONLINE.INFO
    Apple’s Secret Weapon: The ChatGPT-Like "Veritas" Tool That's Helping Build a Next-Gen Siri
    Apple is internally testing a ChatGPT-like tool, codenamed "Veritas," to accelerate the development of a more capable, AI-driven Siri with personalized features.
    0 Comments 0 Shares 187 Views 0 Reviews
  • วิธีสมัครใช้งาน ThaiTimes (App / Web) อยากเริ่มต้นแชร์เรื่องราว เข้าร่วมชุมชน และติดตามข่าวสารบน ThaiTimes มาดูขั้นตอนสมัครง่าย ๆ กันครับ

    ลำดับที่ 1
    เข้าใช้งานได้ทั้ง App และ Web
    - ถ้ามีบัญชีแล้ว → กดเข้าสู่ระบบ
    - ถ้ายังไม่เคยสมัคร → คลิก “สมัครสมาชิก”

    ลำดับที่ 2
    - กรอกข้อมูลการสมัคร
    - เลือกสมัครด้วย เบอร์โทร หรือ Email
    - กรอกข้อมูลให้ครบ (ห้ามเว้นวรรค)
    - ติ๊กยอมรับเงื่อนไข แล้วคลิก “สมัครสมาชิก”

    ลำดับที่ 3
    - ยืนยันตัวตนด้วย OTP
    - ถ้าสมัครด้วย เบอร์โทร → รอรับรหัส OTP ทาง SMS แล้วนำมากรอก
    - ถ้าสมัครด้วย Email → เปิดเช็คกล่องจดหมาย (รวมถึง Junk/Spam) แล้วนำ OTP มากรอก
    เสร็จแล้วคลิก “ยืนยัน”

    ลำดับที่ 4
    - เพิ่มรูปโปรไฟล์ (เลือกกรอกหรือข้ามได้)
    เสร็จแล้วคลิก “ขั้นตอนถัดไป”
    - กรอกข้อมูลโปรไฟล์เพิ่มเติม ข้อมูลส่วนตัว เช่น เพศ อายุ วันเกิด (เลือกกรอกหรือข้ามได้)
    เสร็จแล้วคลิก “ขั้นตอนถัดไป”

    ลำดับที่ 5
    - เลือกเพจหรือคอนเทนต์ที่สนใจติดตาม แล้วกด “เสร็จสิ้น”

    ลำดับที่ 6
    - เมื่อเข้าสู่หน้าหลัก ถือว่าสมัครสมาชิกเรียบร้อยแล้ว
    - สามารถใช้งานฟีเจอร์ต่าง ๆ บน ThaiTimes ได้ทันที

    ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    📲 วิธีสมัครใช้งาน ThaiTimes (App / Web) อยากเริ่มต้นแชร์เรื่องราว เข้าร่วมชุมชน และติดตามข่าวสารบน ThaiTimes มาดูขั้นตอนสมัครง่าย ๆ กันครับ • ลำดับที่ 1 เข้าใช้งานได้ทั้ง App และ Web - ถ้ามีบัญชีแล้ว → กดเข้าสู่ระบบ - ถ้ายังไม่เคยสมัคร → คลิก “สมัครสมาชิก” • ลำดับที่ 2 - กรอกข้อมูลการสมัคร - เลือกสมัครด้วย เบอร์โทร หรือ Email - กรอกข้อมูลให้ครบ (ห้ามเว้นวรรค) - ติ๊กยอมรับเงื่อนไข แล้วคลิก “สมัครสมาชิก” • ลำดับที่ 3 - ยืนยันตัวตนด้วย OTP - ถ้าสมัครด้วย เบอร์โทร → รอรับรหัส OTP ทาง SMS แล้วนำมากรอก - ถ้าสมัครด้วย Email → เปิดเช็คกล่องจดหมาย (รวมถึง Junk/Spam) แล้วนำ OTP มากรอก เสร็จแล้วคลิก “ยืนยัน” • ลำดับที่ 4 - เพิ่มรูปโปรไฟล์ (เลือกกรอกหรือข้ามได้) เสร็จแล้วคลิก “ขั้นตอนถัดไป” - กรอกข้อมูลโปรไฟล์เพิ่มเติม ข้อมูลส่วนตัว เช่น เพศ อายุ วันเกิด (เลือกกรอกหรือข้ามได้) เสร็จแล้วคลิก “ขั้นตอนถัดไป” • ลำดับที่ 5 - เลือกเพจหรือคอนเทนต์ที่สนใจติดตาม แล้วกด “เสร็จสิ้น” • ลำดับที่ 6 - เมื่อเข้าสู่หน้าหลัก ถือว่าสมัครสมาชิกเรียบร้อยแล้ว - สามารถใช้งานฟีเจอร์ต่าง ๆ บน ThaiTimes ได้ทันที • ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    Like
    1
    0 Comments 0 Shares 199 Views 0 Reviews
  • วิธีสมัครใช้งาน ThaiTimes (App / Web) อยากเริ่มต้นแชร์เรื่องราว เข้าร่วมชุมชน และติดตามข่าวสารบน ThaiTimes มาดูขั้นตอนสมัครง่าย ๆ กันครับ

    ลำดับที่ 1
    เข้าใช้งานได้ทั้ง App และ Web
    - ถ้ามีบัญชีแล้ว → กดเข้าสู่ระบบ
    - ถ้ายังไม่เคยสมัคร → คลิก “สมัครสมาชิก”

    ลำดับที่ 2
    - กรอกข้อมูลการสมัคร
    - เลือกสมัครด้วย เบอร์โทร หรือ Email
    - กรอกข้อมูลให้ครบ (ห้ามเว้นวรรค)
    - ติ๊กยอมรับเงื่อนไข แล้วคลิก “สมัครสมาชิก”

    ลำดับที่ 3
    - ยืนยันตัวตนด้วย OTP
    - ถ้าสมัครด้วย เบอร์โทร → รอรับรหัส OTP ทาง SMS แล้วนำมากรอก
    - ถ้าสมัครด้วย Email → เปิดเช็คกล่องจดหมาย (รวมถึง Junk/Spam) แล้วนำ OTP มากรอก
    เสร็จแล้วคลิก “ยืนยัน”

    ลำดับที่ 4
    - เพิ่มรูปโปรไฟล์ (เลือกกรอกหรือข้ามได้)
    เสร็จแล้วคลิก “ขั้นตอนถัดไป”
    - กรอกข้อมูลโปรไฟล์เพิ่มเติม ข้อมูลส่วนตัว เช่น เพศ อายุ วันเกิด (เลือกกรอกหรือข้ามได้)
    เสร็จแล้วคลิก “ขั้นตอนถัดไป”

    ลำดับที่ 5
    - เลือกเพจหรือคอนเทนต์ที่สนใจติดตาม แล้วกด “เสร็จสิ้น”

    ลำดับที่ 6
    - เมื่อเข้าสู่หน้าหลัก ถือว่าสมัครสมาชิกเรียบร้อยแล้ว
    - สามารถใช้งานฟีเจอร์ต่าง ๆ บน ThaiTimes ได้ทันที

    ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ

    📲 วิธีสมัครใช้งาน ThaiTimes (App / Web) อยากเริ่มต้นแชร์เรื่องราว เข้าร่วมชุมชน และติดตามข่าวสารบน ThaiTimes มาดูขั้นตอนสมัครง่าย ๆ กันครับ • ลำดับที่ 1 เข้าใช้งานได้ทั้ง App และ Web - ถ้ามีบัญชีแล้ว → กดเข้าสู่ระบบ - ถ้ายังไม่เคยสมัคร → คลิก “สมัครสมาชิก” • ลำดับที่ 2 - กรอกข้อมูลการสมัคร - เลือกสมัครด้วย เบอร์โทร หรือ Email - กรอกข้อมูลให้ครบ (ห้ามเว้นวรรค) - ติ๊กยอมรับเงื่อนไข แล้วคลิก “สมัครสมาชิก” • ลำดับที่ 3 - ยืนยันตัวตนด้วย OTP - ถ้าสมัครด้วย เบอร์โทร → รอรับรหัส OTP ทาง SMS แล้วนำมากรอก - ถ้าสมัครด้วย Email → เปิดเช็คกล่องจดหมาย (รวมถึง Junk/Spam) แล้วนำ OTP มากรอก เสร็จแล้วคลิก “ยืนยัน” • ลำดับที่ 4 - เพิ่มรูปโปรไฟล์ (เลือกกรอกหรือข้ามได้) เสร็จแล้วคลิก “ขั้นตอนถัดไป” - กรอกข้อมูลโปรไฟล์เพิ่มเติม ข้อมูลส่วนตัว เช่น เพศ อายุ วันเกิด (เลือกกรอกหรือข้ามได้) เสร็จแล้วคลิก “ขั้นตอนถัดไป” • ลำดับที่ 5 - เลือกเพจหรือคอนเทนต์ที่สนใจติดตาม แล้วกด “เสร็จสิ้น” • ลำดับที่ 6 - เมื่อเข้าสู่หน้าหลัก ถือว่าสมัครสมาชิกเรียบร้อยแล้ว - สามารถใช้งานฟีเจอร์ต่าง ๆ บน ThaiTimes ได้ทันที • ต้องการคำแนะนำเพิ่มเติม สามารถติดต่อทีมงานได้ทาง LINE: @sondhitalk เรายินดีช่วยเหลือครับ
    Like
    5
    0 Comments 0 Shares 689 Views 0 Reviews
  • “แอปมือถือรั่วข้อมูลหนัก — iOS แย่กว่า Android และ API กลายเป็นช่องโหว่หลักขององค์กร”

    รายงานล่าสุดจาก Zimperium เผยให้เห็นภาพที่น่าตกใจของความเสี่ยงด้านความปลอดภัยในแอปมือถือ โดยเฉพาะในระบบ iOS และ Android ซึ่งกลายเป็นสนามรบใหม่ของการโจมตีผ่าน API โดยตรง รายงานระบุว่า “มากกว่าครึ่ง” ของแอป iOS และ “หนึ่งในสาม” ของแอป Android มีการรั่วไหลของข้อมูลสำคัญ เช่น ข้อมูลส่วนตัว (PII), token, และข้อมูลระบบที่สามารถนำไปใช้โจมตีต่อได้ทันที

    สิ่งที่ทำให้สถานการณ์เลวร้ายยิ่งขึ้นคือการที่แฮกเกอร์สามารถดัดแปลงแอปจากฝั่ง client ได้โดยตรง เช่น การ reverse-engineer โค้ด, การปลอม API call ให้ดูเหมือนถูกต้อง, หรือแม้แต่การฝัง SDK ที่แอบส่งข้อมูลออกไปโดยผู้ใช้ไม่รู้ตัว แม้จะมีการใช้ SSL pinning หรือ API key validation ก็ยังไม่สามารถป้องกันได้ทั้งหมด เพราะการโจมตีเกิด “ภายในแอป” ไม่ใช่แค่ที่ขอบระบบอีกต่อไป

    นอกจากนี้ยังพบว่า 6% ของแอป Android ชั้นนำเขียนข้อมูลส่วนตัวลงใน console log และ 4% เขียนลง external storage ที่แอปอื่นสามารถเข้าถึงได้ ซึ่งถือเป็นการเปิดช่องให้มัลแวร์หรือแอปไม่พึงประสงค์เข้าถึงข้อมูลได้ง่ายขึ้น อีกทั้ง 37% ของแอปยอดนิยมยังส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอกโดยไม่มีการเข้ารหัสที่เพียงพอ

    Zimperium แนะนำให้เปลี่ยนแนวทางการป้องกันจาก “ขอบระบบ” มาเป็น “ภายในแอป” โดยใช้เทคนิคเช่น code obfuscation, runtime protection, และการตรวจสอบว่า API call มาจากแอปที่ไม่ถูกดัดแปลงเท่านั้น

    ข้อมูลสำคัญจากข่าว
    มากกว่าครึ่งของแอป iOS และหนึ่งในสามของแอป Android มีการรั่วไหลของข้อมูลสำคัญ
    API กลายเป็นช่องโหว่หลักที่แฮกเกอร์ใช้โจมตีผ่านแอปมือถือ
    การโจมตีเกิดจากฝั่ง client เช่น reverse-engineering และการปลอม API call
    SSL pinning และ API key validation ไม่สามารถป้องกันการโจมตีภายในแอปได้
    6% ของแอป Android ชั้นนำเขียนข้อมูลลง console log และ 4% เขียนลง external storage
    37% ของแอปยอดนิยมส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอกโดยไม่มีการเข้ารหัส
    SDK บางตัวสามารถแอบส่งข้อมูล, บันทึกตำแหน่ง GPS และพฤติกรรมผู้ใช้
    Zimperium แนะนำให้ใช้ in-app defense เช่น code obfuscation และ runtime protection

    ข้อมูลเสริมจากภายนอก
    API เป็นหัวใจของแอปยุคใหม่ แต่ก็เป็นจุดที่ถูกโจมตีมากที่สุด
    อุปกรณ์ที่ถูก root หรือ jailbreak สามารถเปิดช่องให้แฮกเกอร์ควบคุมได้เต็มรูปแบบ
    การป้องกันแบบ perimeter เช่น firewall และ gateway ไม่สามารถตรวจสอบความถูกต้องของแอปที่ส่ง request ได้
    การใช้ Bring-Your-Own-Device (BYOD) ในองค์กรเพิ่มความเสี่ยงจากแอปที่ไม่ปลอดภัย
    การตรวจสอบพฤติกรรมแอปและการตั้งค่าความปลอดภัยพื้นฐาน เช่น screen lock และ OS update เป็นสิ่งจำเป็น

    https://www.techradar.com/pro/security/apple-ios-apps-are-worse-at-leaking-sensitive-data-than-android-apps-finds-worrying-research-heres-what-you-need-to-know
    📱 “แอปมือถือรั่วข้อมูลหนัก — iOS แย่กว่า Android และ API กลายเป็นช่องโหว่หลักขององค์กร” รายงานล่าสุดจาก Zimperium เผยให้เห็นภาพที่น่าตกใจของความเสี่ยงด้านความปลอดภัยในแอปมือถือ โดยเฉพาะในระบบ iOS และ Android ซึ่งกลายเป็นสนามรบใหม่ของการโจมตีผ่าน API โดยตรง รายงานระบุว่า “มากกว่าครึ่ง” ของแอป iOS และ “หนึ่งในสาม” ของแอป Android มีการรั่วไหลของข้อมูลสำคัญ เช่น ข้อมูลส่วนตัว (PII), token, และข้อมูลระบบที่สามารถนำไปใช้โจมตีต่อได้ทันที สิ่งที่ทำให้สถานการณ์เลวร้ายยิ่งขึ้นคือการที่แฮกเกอร์สามารถดัดแปลงแอปจากฝั่ง client ได้โดยตรง เช่น การ reverse-engineer โค้ด, การปลอม API call ให้ดูเหมือนถูกต้อง, หรือแม้แต่การฝัง SDK ที่แอบส่งข้อมูลออกไปโดยผู้ใช้ไม่รู้ตัว แม้จะมีการใช้ SSL pinning หรือ API key validation ก็ยังไม่สามารถป้องกันได้ทั้งหมด เพราะการโจมตีเกิด “ภายในแอป” ไม่ใช่แค่ที่ขอบระบบอีกต่อไป นอกจากนี้ยังพบว่า 6% ของแอป Android ชั้นนำเขียนข้อมูลส่วนตัวลงใน console log และ 4% เขียนลง external storage ที่แอปอื่นสามารถเข้าถึงได้ ซึ่งถือเป็นการเปิดช่องให้มัลแวร์หรือแอปไม่พึงประสงค์เข้าถึงข้อมูลได้ง่ายขึ้น อีกทั้ง 37% ของแอปยอดนิยมยังส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอกโดยไม่มีการเข้ารหัสที่เพียงพอ Zimperium แนะนำให้เปลี่ยนแนวทางการป้องกันจาก “ขอบระบบ” มาเป็น “ภายในแอป” โดยใช้เทคนิคเช่น code obfuscation, runtime protection, และการตรวจสอบว่า API call มาจากแอปที่ไม่ถูกดัดแปลงเท่านั้น ✅ ข้อมูลสำคัญจากข่าว ➡️ มากกว่าครึ่งของแอป iOS และหนึ่งในสามของแอป Android มีการรั่วไหลของข้อมูลสำคัญ ➡️ API กลายเป็นช่องโหว่หลักที่แฮกเกอร์ใช้โจมตีผ่านแอปมือถือ ➡️ การโจมตีเกิดจากฝั่ง client เช่น reverse-engineering และการปลอม API call ➡️ SSL pinning และ API key validation ไม่สามารถป้องกันการโจมตีภายในแอปได้ ➡️ 6% ของแอป Android ชั้นนำเขียนข้อมูลลง console log และ 4% เขียนลง external storage ➡️ 37% ของแอปยอดนิยมส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอกโดยไม่มีการเข้ารหัส ➡️ SDK บางตัวสามารถแอบส่งข้อมูล, บันทึกตำแหน่ง GPS และพฤติกรรมผู้ใช้ ➡️ Zimperium แนะนำให้ใช้ in-app defense เช่น code obfuscation และ runtime protection ✅ ข้อมูลเสริมจากภายนอก ➡️ API เป็นหัวใจของแอปยุคใหม่ แต่ก็เป็นจุดที่ถูกโจมตีมากที่สุด ➡️ อุปกรณ์ที่ถูก root หรือ jailbreak สามารถเปิดช่องให้แฮกเกอร์ควบคุมได้เต็มรูปแบบ ➡️ การป้องกันแบบ perimeter เช่น firewall และ gateway ไม่สามารถตรวจสอบความถูกต้องของแอปที่ส่ง request ได้ ➡️ การใช้ Bring-Your-Own-Device (BYOD) ในองค์กรเพิ่มความเสี่ยงจากแอปที่ไม่ปลอดภัย ➡️ การตรวจสอบพฤติกรรมแอปและการตั้งค่าความปลอดภัยพื้นฐาน เช่น screen lock และ OS update เป็นสิ่งจำเป็น https://www.techradar.com/pro/security/apple-ios-apps-are-worse-at-leaking-sensitive-data-than-android-apps-finds-worrying-research-heres-what-you-need-to-know
    0 Comments 0 Shares 197 Views 0 Reviews
  • “ChatGPT Pulse: ผู้ช่วยข่าวส่วนตัวที่รู้ใจคุณ — เมื่อ AI เริ่มคิดแทนคุณตั้งแต่ก่อนตื่นนอน”

    OpenAI เปิดตัวฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า “Pulse” ซึ่งเปลี่ยนบทบาทของ AI จากเครื่องมือที่ตอบคำถาม มาเป็นผู้ช่วยส่วนตัวที่ “คิดล่วงหน้า” ให้ผู้ใช้ โดย Pulse จะส่งการสรุปข่าวและข้อมูลที่เกี่ยวข้องกับความสนใจของผู้ใช้ในรูปแบบ “การ์ดภาพ” วันละ 5–10 ใบ ทุกเช้า โดยอิงจากประวัติการสนทนา ความสนใจ และแอปที่เชื่อมต่อไว้ เช่น Gmail หรือ Google Calendar2

    Pulse เปิดให้ใช้งานเฉพาะผู้สมัครสมาชิกแบบ Pro ที่มีค่าบริการ $200 ต่อเดือน โดยจะปรากฏเป็นแท็บใหม่ในแอป ChatGPT และสามารถตั้งค่าให้สแกนอีเมลหรือปฏิทินล่วงหน้า เพื่อจัดเตรียมสรุปข่าว รายการนัดหมาย หรือแม้แต่แนะนำเมนูอาหารตามเงื่อนไขสุขภาพของผู้ใช้ได้

    ตัวอย่างการใช้งาน Pulse ที่ OpenAI สาธิต ได้แก่ การ์ดข่าวทีมฟุตบอล Arsenal, ไอเดียชุดฮาโลวีนสำหรับครอบครัว และแผนการเดินทางสำหรับเด็กเล็ก ซึ่งทั้งหมดถูกสร้างขึ้นจากบริบทที่ผู้ใช้เคยพูดคุยกับ ChatGPT มาก่อน เช่น “ลูกอายุ 6 เดือน” หรือ “อยากไปเที่ยว Sedona”

    Pulse ยังสามารถใช้ร่วมกับฟีเจอร์ Memory ของ ChatGPT เพื่อปรับแต่งการ์ดให้ตรงกับความสนใจของผู้ใช้มากขึ้น และมีการออกแบบให้ “หยุด” หลังแสดงการ์ดครบชุด โดยจะแสดงข้อความ “That’s it for today” เพื่อไม่ให้ผู้ใช้ตกอยู่ในวังวนของการเสพข้อมูลแบบไม่รู้จบ

    แม้จะยังจำกัดเฉพาะผู้ใช้ระดับ Pro แต่ OpenAI มีแผนจะขยายฟีเจอร์นี้ให้กับผู้ใช้ทั่วไปในอนาคต โดยเน้นว่า Pulse เป็นก้าวแรกของการเปลี่ยน ChatGPT จาก chatbot เป็น “ผู้ช่วยที่ทำงานแทนคุณ” อย่างแท้จริง

    ข้อมูลสำคัญจากข่าว
    ChatGPT Pulse เป็นฟีเจอร์ใหม่ที่ส่งการ์ดสรุปข่าวและข้อมูลส่วนตัววันละ 5–10 ใบ
    การ์ดถูกสร้างจากประวัติการสนทนา ความสนใจ และแอปที่เชื่อมต่อ เช่น Gmail, Calendar
    ฟีเจอร์นี้เปิดให้ใช้เฉพาะผู้สมัครสมาชิก Pro ($200/เดือน)
    Pulse สามารถสแกนอีเมลและปฏิทินล่วงหน้าเพื่อจัดเตรียมข้อมูลตอนเช้า
    ตัวอย่างการ์ดมีทั้งข่าวกีฬา ไอเดียครอบครัว และแผนการเดินทาง
    ใช้ร่วมกับฟีเจอร์ Memory เพื่อปรับแต่งเนื้อหาให้ตรงกับผู้ใช้
    มีการออกแบบให้หยุดแสดงข้อมูลหลังครบชุด เพื่อหลีกเลี่ยงการเสพข้อมูลเกินจำเป็น
    OpenAI มีแผนขยาย Pulse ให้ผู้ใช้ทั่วไปในอนาคต

    ข้อมูลเสริมจากภายนอก
    Pulse เป็นส่วนหนึ่งของแนวทางใหม่ของ OpenAI ที่เน้น “ผู้ช่วยเชิงรุก” มากกว่า chatbot
    ฟีเจอร์นี้ใช้โมเดล AI ที่ต้องการพลังประมวลผลสูง จึงจำกัดเฉพาะผู้ใช้ Pro ในช่วงแรก
    การ์ดของ Pulse มีภาพประกอบและลิงก์อ้างอิงเหมือนกับฟีเจอร์ Search
    Pulse สามารถใช้ Connectors เพื่อเชื่อมต่อกับแอปภายนอกได้หลากหลาย
    การออกแบบให้ “หยุด” หลังแสดงครบชุด เป็นแนวคิดที่ต่างจากโซเชียลมีเดียทั่วไป

    https://www.thestar.com.my/tech/tech-news/2025/09/26/chatgpt-feature-offers-users-a-personalised-daily-briefing
    🗞️ “ChatGPT Pulse: ผู้ช่วยข่าวส่วนตัวที่รู้ใจคุณ — เมื่อ AI เริ่มคิดแทนคุณตั้งแต่ก่อนตื่นนอน” OpenAI เปิดตัวฟีเจอร์ใหม่ใน ChatGPT ชื่อว่า “Pulse” ซึ่งเปลี่ยนบทบาทของ AI จากเครื่องมือที่ตอบคำถาม มาเป็นผู้ช่วยส่วนตัวที่ “คิดล่วงหน้า” ให้ผู้ใช้ โดย Pulse จะส่งการสรุปข่าวและข้อมูลที่เกี่ยวข้องกับความสนใจของผู้ใช้ในรูปแบบ “การ์ดภาพ” วันละ 5–10 ใบ ทุกเช้า โดยอิงจากประวัติการสนทนา ความสนใจ และแอปที่เชื่อมต่อไว้ เช่น Gmail หรือ Google Calendar2 Pulse เปิดให้ใช้งานเฉพาะผู้สมัครสมาชิกแบบ Pro ที่มีค่าบริการ $200 ต่อเดือน โดยจะปรากฏเป็นแท็บใหม่ในแอป ChatGPT และสามารถตั้งค่าให้สแกนอีเมลหรือปฏิทินล่วงหน้า เพื่อจัดเตรียมสรุปข่าว รายการนัดหมาย หรือแม้แต่แนะนำเมนูอาหารตามเงื่อนไขสุขภาพของผู้ใช้ได้ ตัวอย่างการใช้งาน Pulse ที่ OpenAI สาธิต ได้แก่ การ์ดข่าวทีมฟุตบอล Arsenal, ไอเดียชุดฮาโลวีนสำหรับครอบครัว และแผนการเดินทางสำหรับเด็กเล็ก ซึ่งทั้งหมดถูกสร้างขึ้นจากบริบทที่ผู้ใช้เคยพูดคุยกับ ChatGPT มาก่อน เช่น “ลูกอายุ 6 เดือน” หรือ “อยากไปเที่ยว Sedona” Pulse ยังสามารถใช้ร่วมกับฟีเจอร์ Memory ของ ChatGPT เพื่อปรับแต่งการ์ดให้ตรงกับความสนใจของผู้ใช้มากขึ้น และมีการออกแบบให้ “หยุด” หลังแสดงการ์ดครบชุด โดยจะแสดงข้อความ “That’s it for today” เพื่อไม่ให้ผู้ใช้ตกอยู่ในวังวนของการเสพข้อมูลแบบไม่รู้จบ แม้จะยังจำกัดเฉพาะผู้ใช้ระดับ Pro แต่ OpenAI มีแผนจะขยายฟีเจอร์นี้ให้กับผู้ใช้ทั่วไปในอนาคต โดยเน้นว่า Pulse เป็นก้าวแรกของการเปลี่ยน ChatGPT จาก chatbot เป็น “ผู้ช่วยที่ทำงานแทนคุณ” อย่างแท้จริง ✅ ข้อมูลสำคัญจากข่าว ➡️ ChatGPT Pulse เป็นฟีเจอร์ใหม่ที่ส่งการ์ดสรุปข่าวและข้อมูลส่วนตัววันละ 5–10 ใบ ➡️ การ์ดถูกสร้างจากประวัติการสนทนา ความสนใจ และแอปที่เชื่อมต่อ เช่น Gmail, Calendar ➡️ ฟีเจอร์นี้เปิดให้ใช้เฉพาะผู้สมัครสมาชิก Pro ($200/เดือน) ➡️ Pulse สามารถสแกนอีเมลและปฏิทินล่วงหน้าเพื่อจัดเตรียมข้อมูลตอนเช้า ➡️ ตัวอย่างการ์ดมีทั้งข่าวกีฬา ไอเดียครอบครัว และแผนการเดินทาง ➡️ ใช้ร่วมกับฟีเจอร์ Memory เพื่อปรับแต่งเนื้อหาให้ตรงกับผู้ใช้ ➡️ มีการออกแบบให้หยุดแสดงข้อมูลหลังครบชุด เพื่อหลีกเลี่ยงการเสพข้อมูลเกินจำเป็น ➡️ OpenAI มีแผนขยาย Pulse ให้ผู้ใช้ทั่วไปในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ Pulse เป็นส่วนหนึ่งของแนวทางใหม่ของ OpenAI ที่เน้น “ผู้ช่วยเชิงรุก” มากกว่า chatbot ➡️ ฟีเจอร์นี้ใช้โมเดล AI ที่ต้องการพลังประมวลผลสูง จึงจำกัดเฉพาะผู้ใช้ Pro ในช่วงแรก ➡️ การ์ดของ Pulse มีภาพประกอบและลิงก์อ้างอิงเหมือนกับฟีเจอร์ Search ➡️ Pulse สามารถใช้ Connectors เพื่อเชื่อมต่อกับแอปภายนอกได้หลากหลาย ➡️ การออกแบบให้ “หยุด” หลังแสดงครบชุด เป็นแนวคิดที่ต่างจากโซเชียลมีเดียทั่วไป https://www.thestar.com.my/tech/tech-news/2025/09/26/chatgpt-feature-offers-users-a-personalised-daily-briefing
    WWW.THESTAR.COM.MY
    ChatGPT feature offers users a personalised daily briefing
    OpenAI is rolling out a new ChatGPT feature that sends users a set of personalised news, research and other updates each day based on their prior conversations with the chatbot, an early attempt at making its flagship product more proactive.
    0 Comments 0 Shares 172 Views 0 Reviews
  • “CVE-2025-10184: ช่องโหว่ OnePlus เปิดทางแอปดู SMS โดยไม่ขออนุญาต — MFA พัง, ข้อมูลส่วนตัวรั่ว, ยังไม่มีแพตช์”

    Rapid7 บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยช่องโหว่ร้ายแรงในระบบ OxygenOS ของ OnePlus ซึ่งถูกติดตามในชื่อ CVE-2025-10184 โดยช่องโหว่นี้เปิดทางให้แอปใดก็ตามที่ติดตั้งอยู่ในเครื่องสามารถอ่านข้อมูล SMS/MMS และ metadata ได้ทันที โดยไม่ต้องขอสิทธิ์จากผู้ใช้ ไม่ต้องมีการโต้ตอบ และไม่มีการแจ้งเตือนใด ๆ

    ช่องโหว่นี้เกิดจากการเปิดเผย content provider ภายในระบบ OxygenOS ที่ไม่ควรเข้าถึงได้ เช่น ServiceNumberProvider, PushMessageProvider และ PushShopProvider ซึ่งไม่ได้บังคับใช้สิทธิ์ READ_SMS อย่างถูกต้อง ทำให้แอปสามารถดึงข้อมูลออกมาได้โดยตรง แม้จะไม่มีสิทธิ์ที่จำเป็น

    ผลกระทบที่ตามมาคือการล่มของระบบ Multi-Factor Authentication (MFA) ที่ใช้ SMS เป็นช่องทางส่งรหัส OTP เพราะแอปที่เป็นอันตรายสามารถขโมยรหัสเหล่านี้ได้แบบเงียบ ๆ โดยไม่ต้องแจ้งเตือนผู้ใช้เลย นอกจากนี้ยังสามารถใช้ช่องโหว่นี้ในการโจมตีแบบ blind SQL injection เพื่อดึงข้อมูลข้อความทีละตัวอักษร

    Rapid7 ยืนยันว่าได้ทดสอบช่องโหว่นี้บน OnePlus 8T และ OnePlus 10 Pro ที่ใช้ OxygenOS เวอร์ชัน 12 ถึง 15 และเชื่อว่ารุ่นอื่น ๆ ที่ใช้เวอร์ชันเดียวกันก็ได้รับผลกระทบเช่นกัน โดย OxygenOS 11 ไม่พบช่องโหว่นี้

    ที่น่ากังวลคือ OnePlus ยังไม่ตอบสนองต่อการแจ้งเตือนจาก Rapid7 แม้จะมีการติดต่อผ่านช่องทางต่าง ๆ ตั้งแต่เดือนพฤษภาคม 2025 รวมถึงการส่งข้อความผ่าน X และติดต่อผ่าน Oppo ซึ่งเป็นบริษัทแม่ แต่ก็ยังไม่มีการตอบกลับหรือออกแพตช์ใด ๆ

    Rapid7 จึงตัดสินใจเปิดเผยช่องโหว่นี้ต่อสาธารณะ พร้อมแนะนำให้ผู้ใช้ OnePlus:
    ลบแอปที่ไม่จำเป็นและติดตั้งเฉพาะแอปที่เชื่อถือได้
    เปลี่ยนจาก SMS-based MFA ไปใช้แอปยืนยันตัวตน เช่น Google Authenticator หรือ Authy
    หลีกเลี่ยงการใช้ SMS ในการสื่อสารข้อมูลสำคัญ และหันไปใช้แอปที่เข้ารหัส เช่น Signal หรือ WhatsApp

    ข้อมูลสำคัญจากข่าว
    CVE-2025-10184 เป็นช่องโหว่ permission bypass ใน OxygenOS ของ OnePlus
    แอปสามารถอ่าน SMS/MMS และ metadata ได้โดยไม่ต้องขอสิทธิ์หรือแจ้งผู้ใช้
    เกิดจาก content provider ที่เปิดเผยโดยไม่บังคับใช้ READ_SMS
    ส่งผลให้ระบบ MFA ที่ใช้ SMS ถูกขโมยรหัส OTP ได้ง่าย
    ช่องโหว่นี้ยังเปิดทางให้โจมตีแบบ blind SQL injection
    ทดสอบแล้วบน OnePlus 8T และ 10 Pro ที่ใช้ OxygenOS 12–15
    OxygenOS 11 ไม่ได้รับผลกระทบ
    Rapid7 ติดต่อ OnePlus หลายครั้งแต่ไม่ได้รับการตอบกลับ
    ยังไม่มีแพตช์แก้ไขจาก OnePlus ณ วันที่เปิดเผย

    ข้อมูลเสริมจากภายนอก
    Content provider เป็นระบบจัดการข้อมูลใน Android ที่ควรมีการควบคุมสิทธิ์เข้าถึง
    Blind SQL injection คือการดึงข้อมูลจากฐานข้อมูลโดยไม่เห็นผลลัพธ์โดยตรง
    MFA ที่ใช้ SMS ถูกวิจารณ์ว่าไม่ปลอดภัยมานาน เพราะเสี่ยงต่อการถูกขโมยรหัส
    OnePlus เคยมีประวัติด้านความปลอดภัย เช่น การส่งข้อมูล IMEI ไปยังเซิร์ฟเวอร์จีน
    Rapid7 เป็นบริษัทที่มีชื่อเสียงด้านการเปิดเผยช่องโหว่แบบ responsible disclosure

    https://securityonline.info/cve-2025-10184-unpatched-oneplus-flaw-exposes-sms-data-breaks-mfa-no-patch/
    📱 “CVE-2025-10184: ช่องโหว่ OnePlus เปิดทางแอปดู SMS โดยไม่ขออนุญาต — MFA พัง, ข้อมูลส่วนตัวรั่ว, ยังไม่มีแพตช์” Rapid7 บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยช่องโหว่ร้ายแรงในระบบ OxygenOS ของ OnePlus ซึ่งถูกติดตามในชื่อ CVE-2025-10184 โดยช่องโหว่นี้เปิดทางให้แอปใดก็ตามที่ติดตั้งอยู่ในเครื่องสามารถอ่านข้อมูล SMS/MMS และ metadata ได้ทันที โดยไม่ต้องขอสิทธิ์จากผู้ใช้ ไม่ต้องมีการโต้ตอบ และไม่มีการแจ้งเตือนใด ๆ ช่องโหว่นี้เกิดจากการเปิดเผย content provider ภายในระบบ OxygenOS ที่ไม่ควรเข้าถึงได้ เช่น ServiceNumberProvider, PushMessageProvider และ PushShopProvider ซึ่งไม่ได้บังคับใช้สิทธิ์ READ_SMS อย่างถูกต้อง ทำให้แอปสามารถดึงข้อมูลออกมาได้โดยตรง แม้จะไม่มีสิทธิ์ที่จำเป็น ผลกระทบที่ตามมาคือการล่มของระบบ Multi-Factor Authentication (MFA) ที่ใช้ SMS เป็นช่องทางส่งรหัส OTP เพราะแอปที่เป็นอันตรายสามารถขโมยรหัสเหล่านี้ได้แบบเงียบ ๆ โดยไม่ต้องแจ้งเตือนผู้ใช้เลย นอกจากนี้ยังสามารถใช้ช่องโหว่นี้ในการโจมตีแบบ blind SQL injection เพื่อดึงข้อมูลข้อความทีละตัวอักษร Rapid7 ยืนยันว่าได้ทดสอบช่องโหว่นี้บน OnePlus 8T และ OnePlus 10 Pro ที่ใช้ OxygenOS เวอร์ชัน 12 ถึง 15 และเชื่อว่ารุ่นอื่น ๆ ที่ใช้เวอร์ชันเดียวกันก็ได้รับผลกระทบเช่นกัน โดย OxygenOS 11 ไม่พบช่องโหว่นี้ ที่น่ากังวลคือ OnePlus ยังไม่ตอบสนองต่อการแจ้งเตือนจาก Rapid7 แม้จะมีการติดต่อผ่านช่องทางต่าง ๆ ตั้งแต่เดือนพฤษภาคม 2025 รวมถึงการส่งข้อความผ่าน X และติดต่อผ่าน Oppo ซึ่งเป็นบริษัทแม่ แต่ก็ยังไม่มีการตอบกลับหรือออกแพตช์ใด ๆ Rapid7 จึงตัดสินใจเปิดเผยช่องโหว่นี้ต่อสาธารณะ พร้อมแนะนำให้ผู้ใช้ OnePlus: ✔️ ลบแอปที่ไม่จำเป็นและติดตั้งเฉพาะแอปที่เชื่อถือได้ ✔️ เปลี่ยนจาก SMS-based MFA ไปใช้แอปยืนยันตัวตน เช่น Google Authenticator หรือ Authy ✔️ หลีกเลี่ยงการใช้ SMS ในการสื่อสารข้อมูลสำคัญ และหันไปใช้แอปที่เข้ารหัส เช่น Signal หรือ WhatsApp ✅ ข้อมูลสำคัญจากข่าว ➡️ CVE-2025-10184 เป็นช่องโหว่ permission bypass ใน OxygenOS ของ OnePlus ➡️ แอปสามารถอ่าน SMS/MMS และ metadata ได้โดยไม่ต้องขอสิทธิ์หรือแจ้งผู้ใช้ ➡️ เกิดจาก content provider ที่เปิดเผยโดยไม่บังคับใช้ READ_SMS ➡️ ส่งผลให้ระบบ MFA ที่ใช้ SMS ถูกขโมยรหัส OTP ได้ง่าย ➡️ ช่องโหว่นี้ยังเปิดทางให้โจมตีแบบ blind SQL injection ➡️ ทดสอบแล้วบน OnePlus 8T และ 10 Pro ที่ใช้ OxygenOS 12–15 ➡️ OxygenOS 11 ไม่ได้รับผลกระทบ ➡️ Rapid7 ติดต่อ OnePlus หลายครั้งแต่ไม่ได้รับการตอบกลับ ➡️ ยังไม่มีแพตช์แก้ไขจาก OnePlus ณ วันที่เปิดเผย ✅ ข้อมูลเสริมจากภายนอก ➡️ Content provider เป็นระบบจัดการข้อมูลใน Android ที่ควรมีการควบคุมสิทธิ์เข้าถึง ➡️ Blind SQL injection คือการดึงข้อมูลจากฐานข้อมูลโดยไม่เห็นผลลัพธ์โดยตรง ➡️ MFA ที่ใช้ SMS ถูกวิจารณ์ว่าไม่ปลอดภัยมานาน เพราะเสี่ยงต่อการถูกขโมยรหัส ➡️ OnePlus เคยมีประวัติด้านความปลอดภัย เช่น การส่งข้อมูล IMEI ไปยังเซิร์ฟเวอร์จีน ➡️ Rapid7 เป็นบริษัทที่มีชื่อเสียงด้านการเปิดเผยช่องโหว่แบบ responsible disclosure https://securityonline.info/cve-2025-10184-unpatched-oneplus-flaw-exposes-sms-data-breaks-mfa-no-patch/
    SECURITYONLINE.INFO
    CVE-2025-10184: Unpatched OnePlus Flaw Exposes SMS Data & Breaks MFA, PoC Available
    A critical, unpatched OnePlus flaw (CVE-2025-10184) allows any app to read SMS data without permission, breaking MFA protections. PoC is available.
    0 Comments 0 Shares 188 Views 0 Reviews
  • “ShadowLeak: ช่องโหว่ Zero-Click ที่ทำให้ ChatGPT ส่งข้อมูล Gmail โดยไม่รู้ตัว — เมื่อ AI กลายเป็นช่องทางรั่วไหลข้อมูล”

    Radware บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยช่องโหว่ร้ายแรงในระบบ Deep Research agent ของ ChatGPT ซึ่งสามารถถูกโจมตีแบบ “Zero-Click” โดยไม่ต้องให้ผู้ใช้คลิกหรือยืนยันใด ๆ ช่องโหว่นี้ถูกตั้งชื่อว่า “ShadowLeak” และถูกใช้เพื่อดึงข้อมูลส่วนตัวจาก Gmail โดยอาศัยเทคนิคที่เรียกว่า “Indirect Prompt Injection”

    การโจมตีเริ่มจากอีเมลที่ดูปกติ เช่นหัวข้อ “Restructuring Package – Action Items” แต่ภายในซ่อนคำสั่งลับด้วยเทคนิค CSS เช่น ตัวอักษรสีขาวบนพื้นขาว หรือฟอนต์ขนาดเล็ก เมื่อผู้ใช้สั่งให้ Deep Research agent วิเคราะห์อีเมลเหล่านี้ ตัว agent จะอ่านคำสั่งลับและส่งข้อมูลส่วนตัว เช่นชื่อ ที่อยู่ หรือข้อมูลภายในองค์กร ไปยัง URL ที่ควบคุมโดยผู้โจมตี โดยใช้ browser.open() และเข้ารหัสข้อมูลด้วย Base64 เพื่อให้ดูเหมือนปลอดภัย

    ที่น่ากังวลคือการโจมตีนี้เกิดขึ้น “ฝั่งเซิร์ฟเวอร์” ของ OpenAI โดยตรง ไม่ผ่านเครื่องของผู้ใช้ ทำให้ระบบรักษาความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ และไม่มีหลักฐานหลงเหลือให้วิเคราะห์ย้อนหลัง

    แม้ช่องโหว่นี้จะถูกแจ้งไปยัง OpenAI ตั้งแต่เดือนมิถุนายน และได้รับการแก้ไขในเดือนสิงหาคม 2025 แต่ Radware เตือนว่าการโจมตีแบบเดียวกันสามารถใช้กับบริการอื่นที่เชื่อมต่อกับ Deep Research ได้ เช่น Google Drive, Microsoft Teams, GitHub และอื่น ๆ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ “ShadowLeak” เป็นการโจมตีแบบ Zero-Click ผ่าน ChatGPT Deep Research agent
    ใช้เทคนิค Indirect Prompt Injection ซ่อนคำสั่งในอีเมลที่ดูปกติ
    Agent อ่านคำสั่งลับและส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่แจ้งผู้ใช้
    ใช้ browser.open() และเข้ารหัสข้อมูลด้วย Base64 เพื่อหลอกระบบว่าเป็นการส่งข้อมูลที่ปลอดภัย
    การโจมตีเกิดฝั่งเซิร์ฟเวอร์ของ OpenAI ทำให้ระบบรักษาความปลอดภัยทั่วไปไม่สามารถตรวจจับได้

    การตอบสนองและการแก้ไข
    Radware แจ้งช่องโหว่ไปยัง OpenAI ในเดือนมิถุนายน 2025
    OpenAI แก้ไขช่องโหว่ในเดือนสิงหาคม และประกาศว่าได้รับการแก้ไขแล้วเมื่อวันที่ 3 กันยายน
    ช่องโหว่นี้สามารถใช้กับบริการอื่นที่เชื่อมต่อกับ Deep Research เช่น Google Drive, GitHub, Microsoft Outlook

    ข้อมูลเสริมจากภายนอก
    Deep Research agent เปิดตัวในเดือนกุมภาพันธ์ 2025 เพื่อช่วยวิเคราะห์ข้อมูลหลายขั้นตอน
    การโจมตีแบบ Zero-Click เป็นภัยที่ร้ายแรงเพราะไม่ต้องอาศัยการกระทำจากผู้ใช้
    Prompt Injection เป็นปัญหาที่เกิดขึ้นบ่อยในระบบ AI ที่รับข้อมูลจากภายนอก
    การเข้ารหัสข้อมูลด้วย Base64 ไม่ได้ปลอดภัยจริง แต่ช่วยให้ข้อมูลดูไม่เป็นอันตราย

    https://hackread.com/shadowleak-exploit-exposed-gmail-data-chatgpt-agent/
    🕵️‍♂️ “ShadowLeak: ช่องโหว่ Zero-Click ที่ทำให้ ChatGPT ส่งข้อมูล Gmail โดยไม่รู้ตัว — เมื่อ AI กลายเป็นช่องทางรั่วไหลข้อมูล” Radware บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยช่องโหว่ร้ายแรงในระบบ Deep Research agent ของ ChatGPT ซึ่งสามารถถูกโจมตีแบบ “Zero-Click” โดยไม่ต้องให้ผู้ใช้คลิกหรือยืนยันใด ๆ ช่องโหว่นี้ถูกตั้งชื่อว่า “ShadowLeak” และถูกใช้เพื่อดึงข้อมูลส่วนตัวจาก Gmail โดยอาศัยเทคนิคที่เรียกว่า “Indirect Prompt Injection” การโจมตีเริ่มจากอีเมลที่ดูปกติ เช่นหัวข้อ “Restructuring Package – Action Items” แต่ภายในซ่อนคำสั่งลับด้วยเทคนิค CSS เช่น ตัวอักษรสีขาวบนพื้นขาว หรือฟอนต์ขนาดเล็ก เมื่อผู้ใช้สั่งให้ Deep Research agent วิเคราะห์อีเมลเหล่านี้ ตัว agent จะอ่านคำสั่งลับและส่งข้อมูลส่วนตัว เช่นชื่อ ที่อยู่ หรือข้อมูลภายในองค์กร ไปยัง URL ที่ควบคุมโดยผู้โจมตี โดยใช้ browser.open() และเข้ารหัสข้อมูลด้วย Base64 เพื่อให้ดูเหมือนปลอดภัย ที่น่ากังวลคือการโจมตีนี้เกิดขึ้น “ฝั่งเซิร์ฟเวอร์” ของ OpenAI โดยตรง ไม่ผ่านเครื่องของผู้ใช้ ทำให้ระบบรักษาความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ และไม่มีหลักฐานหลงเหลือให้วิเคราะห์ย้อนหลัง แม้ช่องโหว่นี้จะถูกแจ้งไปยัง OpenAI ตั้งแต่เดือนมิถุนายน และได้รับการแก้ไขในเดือนสิงหาคม 2025 แต่ Radware เตือนว่าการโจมตีแบบเดียวกันสามารถใช้กับบริการอื่นที่เชื่อมต่อกับ Deep Research ได้ เช่น Google Drive, Microsoft Teams, GitHub และอื่น ๆ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ “ShadowLeak” เป็นการโจมตีแบบ Zero-Click ผ่าน ChatGPT Deep Research agent ➡️ ใช้เทคนิค Indirect Prompt Injection ซ่อนคำสั่งในอีเมลที่ดูปกติ ➡️ Agent อ่านคำสั่งลับและส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่แจ้งผู้ใช้ ➡️ ใช้ browser.open() และเข้ารหัสข้อมูลด้วย Base64 เพื่อหลอกระบบว่าเป็นการส่งข้อมูลที่ปลอดภัย ➡️ การโจมตีเกิดฝั่งเซิร์ฟเวอร์ของ OpenAI ทำให้ระบบรักษาความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ ✅ การตอบสนองและการแก้ไข ➡️ Radware แจ้งช่องโหว่ไปยัง OpenAI ในเดือนมิถุนายน 2025 ➡️ OpenAI แก้ไขช่องโหว่ในเดือนสิงหาคม และประกาศว่าได้รับการแก้ไขแล้วเมื่อวันที่ 3 กันยายน ➡️ ช่องโหว่นี้สามารถใช้กับบริการอื่นที่เชื่อมต่อกับ Deep Research เช่น Google Drive, GitHub, Microsoft Outlook ✅ ข้อมูลเสริมจากภายนอก ➡️ Deep Research agent เปิดตัวในเดือนกุมภาพันธ์ 2025 เพื่อช่วยวิเคราะห์ข้อมูลหลายขั้นตอน ➡️ การโจมตีแบบ Zero-Click เป็นภัยที่ร้ายแรงเพราะไม่ต้องอาศัยการกระทำจากผู้ใช้ ➡️ Prompt Injection เป็นปัญหาที่เกิดขึ้นบ่อยในระบบ AI ที่รับข้อมูลจากภายนอก ➡️ การเข้ารหัสข้อมูลด้วย Base64 ไม่ได้ปลอดภัยจริง แต่ช่วยให้ข้อมูลดูไม่เป็นอันตราย https://hackread.com/shadowleak-exploit-exposed-gmail-data-chatgpt-agent/
    HACKREAD.COM
    ShadowLeak Exploit Exposed Gmail Data Through ChatGPT Agent
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 159 Views 0 Reviews
  • HIROH Phone โดย Murena — สมาร์ตโฟนเรือธงที่กล้าตัดขาดจาก Google พร้อมสวิตช์ฆ่าเพื่อความเป็นส่วนตัว

    ในยุคที่ข้อมูลส่วนตัวกลายเป็นสินค้าราคาแพง Murena และ HIROH ได้ร่วมมือกันเปิดตัวสมาร์ตโฟนรุ่นใหม่ที่กล้าฉีกทุกกฎของตลาด ด้วย HIROH Phone ที่มาพร้อมระบบปฏิบัติการ /e/OS แบบไร้ Google และฟีเจอร์เด่นคือ “Kill Switch” ทั้งแบบฮาร์ดแวร์และซอฟต์แวร์ เพื่อปิดกล้อง ไมโครโฟน และการเชื่อมต่อไร้สายทั้งหมดในคลิกเดียว

    ในยุคที่ข้อมูลส่วนตัวกลายเป็นสินค้าราคาแพง Murena และ HIROH ได้ร่วมมือกันเปิดตัวสมาร์ตโฟนรุ่นใหม่ที่กล้าฉีกทุกกฎของตลาด ด้วย HIROH Phone ที่มาพร้อมระบบปฏิบัติการ /e/OS แบบไร้ Google และฟีเจอร์เด่นคือ “Kill Switch” ทั้งแบบฮาร์ดแวร์และซอฟต์แวร์ เพื่อปิดกล้อง ไมโครโฟน และการเชื่อมต่อไร้สายทั้งหมดในคลิกเดียว

    HIROH Phone ใช้ชิป MediaTek Dimensity 8300 พร้อม RAM 16 GB และพื้นที่เก็บข้อมูล 512 GB ซึ่งถือว่าอยู่ในระดับเรือธง รองรับการใช้งานหนักทั้งมัลติทาสก์ เกม และสื่อมัลติมีเดีย หน้าจอ AMOLED ขนาด 6.67 นิ้ว ความละเอียด 1.5K พร้อม Gorilla Glass Victus ให้ความคมชัดและทนทาน

    กล้องหลัก 108 MP พร้อมกล้องเสริม 13 MP และมาโคร รวมถึงกล้องหน้า 32 MP ตอบโจทย์สายถ่ายภาพ ส่วนแบตเตอรี่ 5,000 mAh รองรับชาร์จไว 33W และมีการเชื่อมต่อครบครันทั้ง Wi-Fi 6E, Bluetooth 5.3, NFC และ USB-C

    ระบบ /e/OS ที่ติดตั้งมาเป็นเวอร์ชันล่าสุดบนพื้นฐาน Android 16 ไม่มีบริการ Google ใด ๆ แต่ยังสามารถติดตั้งแอปยอดนิยมได้ผ่าน App Lounge ที่ไม่ต้องล็อกอิน Google และไม่มีตัวติดตามซ่อนอยู่

    HIROH ยังมีรุ่น Platinum Edition สำหรับผู้สั่งจอง 500 คนแรก โดยเปิดให้จองล่วงหน้าด้วยเงินมัดจำ €99 และรับส่วนลด €200 จากราคาปกติ €1,199 เหลือเพียง €999 โดยจะเริ่มจัดส่งในช่วงต้นปี 2026

    HIROH Phone โดย Murena เปิดตัวพร้อมฟีเจอร์ความเป็นส่วนตัวขั้นสูง
    มี Kill Switch แบบฮาร์ดแวร์สำหรับตัดวงจรกล้องและไมโครโฟน
    มี Kill Switch แบบซอฟต์แวร์สำหรับปิดการเชื่อมต่อไร้สายทั้งหมด

    สเปกระดับเรือธง
    ชิป MediaTek Dimensity 8300 / RAM 16 GB / ROM 512 GB
    หน้าจอ AMOLED 6.67″ ความละเอียด 1.5K พร้อม Gorilla Glass Victus

    กล้องและแบตเตอรี่จัดเต็ม
    กล้องหลัง 108 MP + 13 MP + มาโคร / กล้องหน้า 32 MP
    แบตเตอรี่ 5,000 mAh / ชาร์จไว 33W

    ระบบปฏิบัติการ /e/OS แบบไร้ Google
    ไม่มีบริการ Google หรือตัวติดตาม
    รองรับการติดตั้งแอปผ่าน App Lounge โดยไม่ต้องล็อกอิน

    รองรับการเชื่อมต่อครบครัน
    Wi-Fi 6E / Bluetooth 5.3 / NFC / USB-C / Dual SIM
    รองรับ 2G–5G / มี microSD สูงสุด 2TB

    เปิดให้จองล่วงหน้าแล้ว
    มัดจำ €99 / ราคาสุทธิ €999 จากราคาปกติ €1,199
    รุ่น Platinum Edition สำหรับ 500 คนแรก พร้อมจัดส่งต้นปี 2026

    คำเตือนเกี่ยวกับข้อจำกัดและความไม่ชัดเจน
    ยังไม่มีข้อมูลชัดเจนเกี่ยวกับแบรนด์ HIROH และผู้ผลิตจริง
    การใช้ /e/OS อาจไม่รองรับบางแอปที่พึ่งพา Google Services
    Kill Switch แบบฮาร์ดแวร์อาจไม่สะดวกสำหรับผู้ใช้ทั่วไป
    การรับประกันและบริการหลังการขายยังไม่มีรายละเอียดแน่ชัด

    https://news.itsfoss.com/murena-powered-hiroh-phone/
    📰 HIROH Phone โดย Murena — สมาร์ตโฟนเรือธงที่กล้าตัดขาดจาก Google พร้อมสวิตช์ฆ่าเพื่อความเป็นส่วนตัว ในยุคที่ข้อมูลส่วนตัวกลายเป็นสินค้าราคาแพง Murena และ HIROH ได้ร่วมมือกันเปิดตัวสมาร์ตโฟนรุ่นใหม่ที่กล้าฉีกทุกกฎของตลาด ด้วย HIROH Phone ที่มาพร้อมระบบปฏิบัติการ /e/OS แบบไร้ Google และฟีเจอร์เด่นคือ “Kill Switch” ทั้งแบบฮาร์ดแวร์และซอฟต์แวร์ เพื่อปิดกล้อง ไมโครโฟน และการเชื่อมต่อไร้สายทั้งหมดในคลิกเดียว ในยุคที่ข้อมูลส่วนตัวกลายเป็นสินค้าราคาแพง Murena และ HIROH ได้ร่วมมือกันเปิดตัวสมาร์ตโฟนรุ่นใหม่ที่กล้าฉีกทุกกฎของตลาด ด้วย HIROH Phone ที่มาพร้อมระบบปฏิบัติการ /e/OS แบบไร้ Google และฟีเจอร์เด่นคือ “Kill Switch” ทั้งแบบฮาร์ดแวร์และซอฟต์แวร์ เพื่อปิดกล้อง ไมโครโฟน และการเชื่อมต่อไร้สายทั้งหมดในคลิกเดียว HIROH Phone ใช้ชิป MediaTek Dimensity 8300 พร้อม RAM 16 GB และพื้นที่เก็บข้อมูล 512 GB ซึ่งถือว่าอยู่ในระดับเรือธง รองรับการใช้งานหนักทั้งมัลติทาสก์ เกม และสื่อมัลติมีเดีย หน้าจอ AMOLED ขนาด 6.67 นิ้ว ความละเอียด 1.5K พร้อม Gorilla Glass Victus ให้ความคมชัดและทนทาน กล้องหลัก 108 MP พร้อมกล้องเสริม 13 MP และมาโคร รวมถึงกล้องหน้า 32 MP ตอบโจทย์สายถ่ายภาพ ส่วนแบตเตอรี่ 5,000 mAh รองรับชาร์จไว 33W และมีการเชื่อมต่อครบครันทั้ง Wi-Fi 6E, Bluetooth 5.3, NFC และ USB-C ระบบ /e/OS ที่ติดตั้งมาเป็นเวอร์ชันล่าสุดบนพื้นฐาน Android 16 ไม่มีบริการ Google ใด ๆ แต่ยังสามารถติดตั้งแอปยอดนิยมได้ผ่าน App Lounge ที่ไม่ต้องล็อกอิน Google และไม่มีตัวติดตามซ่อนอยู่ HIROH ยังมีรุ่น Platinum Edition สำหรับผู้สั่งจอง 500 คนแรก โดยเปิดให้จองล่วงหน้าด้วยเงินมัดจำ €99 และรับส่วนลด €200 จากราคาปกติ €1,199 เหลือเพียง €999 โดยจะเริ่มจัดส่งในช่วงต้นปี 2026 ✅ HIROH Phone โดย Murena เปิดตัวพร้อมฟีเจอร์ความเป็นส่วนตัวขั้นสูง ➡️ มี Kill Switch แบบฮาร์ดแวร์สำหรับตัดวงจรกล้องและไมโครโฟน ➡️ มี Kill Switch แบบซอฟต์แวร์สำหรับปิดการเชื่อมต่อไร้สายทั้งหมด ✅ สเปกระดับเรือธง ➡️ ชิป MediaTek Dimensity 8300 / RAM 16 GB / ROM 512 GB ➡️ หน้าจอ AMOLED 6.67″ ความละเอียด 1.5K พร้อม Gorilla Glass Victus ✅ กล้องและแบตเตอรี่จัดเต็ม ➡️ กล้องหลัง 108 MP + 13 MP + มาโคร / กล้องหน้า 32 MP ➡️ แบตเตอรี่ 5,000 mAh / ชาร์จไว 33W ✅ ระบบปฏิบัติการ /e/OS แบบไร้ Google ➡️ ไม่มีบริการ Google หรือตัวติดตาม ➡️ รองรับการติดตั้งแอปผ่าน App Lounge โดยไม่ต้องล็อกอิน ✅ รองรับการเชื่อมต่อครบครัน ➡️ Wi-Fi 6E / Bluetooth 5.3 / NFC / USB-C / Dual SIM ➡️ รองรับ 2G–5G / มี microSD สูงสุด 2TB ✅ เปิดให้จองล่วงหน้าแล้ว ➡️ มัดจำ €99 / ราคาสุทธิ €999 จากราคาปกติ €1,199 ➡️ รุ่น Platinum Edition สำหรับ 500 คนแรก พร้อมจัดส่งต้นปี 2026 ‼️ คำเตือนเกี่ยวกับข้อจำกัดและความไม่ชัดเจน ⛔ ยังไม่มีข้อมูลชัดเจนเกี่ยวกับแบรนด์ HIROH และผู้ผลิตจริง ⛔ การใช้ /e/OS อาจไม่รองรับบางแอปที่พึ่งพา Google Services ⛔ Kill Switch แบบฮาร์ดแวร์อาจไม่สะดวกสำหรับผู้ใช้ทั่วไป ⛔ การรับประกันและบริการหลังการขายยังไม่มีรายละเอียดแน่ชัด https://news.itsfoss.com/murena-powered-hiroh-phone/
    NEWS.ITSFOSS.COM
    A Flagship Smartphone With Kill Switches? Meet the Murena-Powered HIROH Phone
    A premium smartphone running de-Googled /e/OS, complete with hardware kill switches.
    0 Comments 0 Shares 167 Views 0 Reviews
  • “อินเทอร์เน็ตใหญ่แค่ไหน? — เมื่อข้อมูลทะลุ 181 Zettabytes และโลกต้องจ่ายด้วยพลังงานและน้ำมหาศาล”

    ลองจินตนาการว่าในเวลาเพียงหนึ่งนาทีของอินเทอร์เน็ต มีการสตรีม Netflix กว่าล้านชั่วโมง อัปโหลดวิดีโอ YouTube หลายพันชั่วโมง และโพสต์ภาพบน Instagram นับไม่ถ้วน นั่นคือสิ่งที่เกิดขึ้นจริงในปี 2025 และตัวเลขนี้ยังคงเพิ่มขึ้นทุกวินาที

    ข้อมูลทั่วโลกในปี 2024 มีปริมาณถึง 149 Zettabytes และคาดว่าจะเพิ่มเป็น 181 Zettabytesภายในสิ้นปี 20252 โดยบางการคาดการณ์อาจอยู่ที่ 175 ZB แต่ก็ถือว่าใกล้เคียงกันมาก ซึ่ง Zettabyte หนึ่งเท่ากับหนึ่งล้านล้าน Gigabytes — ขนาดที่สมองมนุษย์แทบจินตนาการไม่ออก

    แต่การวัด “ขนาดของอินเทอร์เน็ต” ไม่ใช่แค่เรื่องของปริมาณข้อมูล เพราะยังมีข้อมูลที่ไม่สามารถเข้าถึงได้ผ่าน Google หรือ search engine เช่น ฐานข้อมูลส่วนตัว แอปพลิเคชัน และเครือข่ายปิด ซึ่งเรียกรวมกันว่า “Deep Web” และยังมี “Dark Web” ที่ซ่อนตัวอยู่ลึกกว่านั้นอีก

    ข้อมูลใหม่เกิดขึ้นทุกวันกว่า 402 ล้าน Terabytes จากโพสต์โซเชียลมีเดีย วิดีโอ อุปกรณ์ IoT รถยนต์อัจฉริยะ และระบบคลาวด์ แม้แต่ CERN ก็ผลิตข้อมูลระดับ Petabyte ต่อวันจากการทดลองฟิสิกส์อนุภาค ซึ่งเทียบได้กับบริษัทเทคโนโลยีขนาดใหญ่

    แต่เบื้องหลังโลกดิจิทัลที่เติบโตอย่างรวดเร็วคือผลกระทบทางกายภาพที่ไม่อาจมองข้าม — ศูนย์ข้อมูลทั่วโลกใช้ไฟฟ้าราว 2% ของทั้งโลก และบางแห่งใช้น้ำมากถึง 5 ล้านแกลลอนต่อวันเพื่อระบายความร้อน แม้บางบริษัทจะเริ่มใช้ “น้ำรีไซเคิล” แต่ก็ยังไม่เพียงพอเมื่อเทียบกับการขยายตัวของข้อมูลที่ไม่มีวันหยุด

    ข้อมูลสำคัญจากข่าว
    ปริมาณข้อมูลทั่วโลกในปี 2025 คาดว่าจะอยู่ที่ 181 Zettabytes
    หนึ่ง Zettabyte เท่ากับหนึ่งล้านล้าน Gigabytes
    ข้อมูลใหม่เกิดขึ้นกว่า 402 ล้าน Terabytes ต่อวัน
    CERN ผลิตข้อมูลระดับ Petabyte ต่อวันจากการทดลองฟิสิกส์

    ข้อมูลที่ไม่สามารถวัดได้โดยตรง
    Deep Web และ Dark Web ไม่สามารถเข้าถึงผ่าน search engine
    แอปพลิเคชันและเครือข่ายปิดมีข้อมูลจำนวนมหาศาลที่ไม่ถูกนับรวม
    ขนาดของอินเทอร์เน็ตเปลี่ยนแปลงตลอดเวลา ไม่สามารถวัดได้แน่นอน

    ผลกระทบทางกายภาพจากข้อมูล
    ศูนย์ข้อมูลใช้ไฟฟ้าราว 2% ของโลก
    บางศูนย์ข้อมูลใช้น้ำมากถึง 5 ล้านแกลลอนต่อวันเพื่อระบายความร้อน
    Amazon เริ่มใช้ “น้ำรีไซเคิล” เพื่อช่วยลดผลกระทบ
    Cloud storage ช่วยแบ่งเบาภาระจากศูนย์ข้อมูล แต่ยังไม่ครอบคลุมทั้งหมด

    ข้อมูลเสริมจากภายนอก
    IDC คาดว่าปริมาณข้อมูลจะเพิ่มเป็น 394 Zettabytes ภายในปี 2028
    การเติบโตของ AI และ IoT เป็นตัวเร่งให้ข้อมูลเพิ่มขึ้นอย่างรวดเร็ว
    การวัดขนาดอินเทอร์เน็ตต้องพิจารณา 5V: Volume, Variety, Velocity, Value, Veracity
    การใช้ข้อมูลเพื่อการวิจัย การตลาด และ AI มีประโยชน์มหาศาล แต่ต้องแลกด้วยทรัพยากร

    https://www.slashgear.com/1970107/how-big-is-the-internet-data-size/
    🌐 “อินเทอร์เน็ตใหญ่แค่ไหน? — เมื่อข้อมูลทะลุ 181 Zettabytes และโลกต้องจ่ายด้วยพลังงานและน้ำมหาศาล” ลองจินตนาการว่าในเวลาเพียงหนึ่งนาทีของอินเทอร์เน็ต มีการสตรีม Netflix กว่าล้านชั่วโมง อัปโหลดวิดีโอ YouTube หลายพันชั่วโมง และโพสต์ภาพบน Instagram นับไม่ถ้วน นั่นคือสิ่งที่เกิดขึ้นจริงในปี 2025 และตัวเลขนี้ยังคงเพิ่มขึ้นทุกวินาที ข้อมูลทั่วโลกในปี 2024 มีปริมาณถึง 149 Zettabytes และคาดว่าจะเพิ่มเป็น 181 Zettabytesภายในสิ้นปี 20252 โดยบางการคาดการณ์อาจอยู่ที่ 175 ZB แต่ก็ถือว่าใกล้เคียงกันมาก ซึ่ง Zettabyte หนึ่งเท่ากับหนึ่งล้านล้าน Gigabytes — ขนาดที่สมองมนุษย์แทบจินตนาการไม่ออก แต่การวัด “ขนาดของอินเทอร์เน็ต” ไม่ใช่แค่เรื่องของปริมาณข้อมูล เพราะยังมีข้อมูลที่ไม่สามารถเข้าถึงได้ผ่าน Google หรือ search engine เช่น ฐานข้อมูลส่วนตัว แอปพลิเคชัน และเครือข่ายปิด ซึ่งเรียกรวมกันว่า “Deep Web” และยังมี “Dark Web” ที่ซ่อนตัวอยู่ลึกกว่านั้นอีก ข้อมูลใหม่เกิดขึ้นทุกวันกว่า 402 ล้าน Terabytes จากโพสต์โซเชียลมีเดีย วิดีโอ อุปกรณ์ IoT รถยนต์อัจฉริยะ และระบบคลาวด์ แม้แต่ CERN ก็ผลิตข้อมูลระดับ Petabyte ต่อวันจากการทดลองฟิสิกส์อนุภาค ซึ่งเทียบได้กับบริษัทเทคโนโลยีขนาดใหญ่ แต่เบื้องหลังโลกดิจิทัลที่เติบโตอย่างรวดเร็วคือผลกระทบทางกายภาพที่ไม่อาจมองข้าม — ศูนย์ข้อมูลทั่วโลกใช้ไฟฟ้าราว 2% ของทั้งโลก และบางแห่งใช้น้ำมากถึง 5 ล้านแกลลอนต่อวันเพื่อระบายความร้อน แม้บางบริษัทจะเริ่มใช้ “น้ำรีไซเคิล” แต่ก็ยังไม่เพียงพอเมื่อเทียบกับการขยายตัวของข้อมูลที่ไม่มีวันหยุด ✅ ข้อมูลสำคัญจากข่าว ➡️ ปริมาณข้อมูลทั่วโลกในปี 2025 คาดว่าจะอยู่ที่ 181 Zettabytes ➡️ หนึ่ง Zettabyte เท่ากับหนึ่งล้านล้าน Gigabytes ➡️ ข้อมูลใหม่เกิดขึ้นกว่า 402 ล้าน Terabytes ต่อวัน ➡️ CERN ผลิตข้อมูลระดับ Petabyte ต่อวันจากการทดลองฟิสิกส์ ✅ ข้อมูลที่ไม่สามารถวัดได้โดยตรง ➡️ Deep Web และ Dark Web ไม่สามารถเข้าถึงผ่าน search engine ➡️ แอปพลิเคชันและเครือข่ายปิดมีข้อมูลจำนวนมหาศาลที่ไม่ถูกนับรวม ➡️ ขนาดของอินเทอร์เน็ตเปลี่ยนแปลงตลอดเวลา ไม่สามารถวัดได้แน่นอน ✅ ผลกระทบทางกายภาพจากข้อมูล ➡️ ศูนย์ข้อมูลใช้ไฟฟ้าราว 2% ของโลก ➡️ บางศูนย์ข้อมูลใช้น้ำมากถึง 5 ล้านแกลลอนต่อวันเพื่อระบายความร้อน ➡️ Amazon เริ่มใช้ “น้ำรีไซเคิล” เพื่อช่วยลดผลกระทบ ➡️ Cloud storage ช่วยแบ่งเบาภาระจากศูนย์ข้อมูล แต่ยังไม่ครอบคลุมทั้งหมด ✅ ข้อมูลเสริมจากภายนอก ➡️ IDC คาดว่าปริมาณข้อมูลจะเพิ่มเป็น 394 Zettabytes ภายในปี 2028 ➡️ การเติบโตของ AI และ IoT เป็นตัวเร่งให้ข้อมูลเพิ่มขึ้นอย่างรวดเร็ว ➡️ การวัดขนาดอินเทอร์เน็ตต้องพิจารณา 5V: Volume, Variety, Velocity, Value, Veracity ➡️ การใช้ข้อมูลเพื่อการวิจัย การตลาด และ AI มีประโยชน์มหาศาล แต่ต้องแลกด้วยทรัพยากร https://www.slashgear.com/1970107/how-big-is-the-internet-data-size/
    WWW.SLASHGEAR.COM
    How Big Is The Internet? Here's How Much Data Is On It - SlashGear
    We may use the internet every day, but we take the massive resource for granted. How much data is actually on the internet and how is it quantified?
    0 Comments 0 Shares 195 Views 0 Reviews
  • สองวัยรุ่นอังกฤษถูกตั้งข้อหาแฮกระบบขนส่ง TfL — เครือข่าย Scattered Spider เบื้องหลังการโจมตีระดับชาติ

    ในเดือนกันยายน 2025 สองวัยรุ่นชาวอังกฤษถูกตั้งข้อหาเกี่ยวกับการโจมตีทางไซเบอร์ที่สร้างความเสียหายให้กับระบบขนส่งของกรุงลอนดอน (TfL) เมื่อปี 2024 โดยมีการเชื่อมโยงกับกลุ่มแฮกเกอร์ชื่อฉาว “Scattered Spider” ซึ่งเคยก่อเหตุโจมตีองค์กรใหญ่ทั้งในสหรัฐฯ และยุโรป

    ผู้ต้องหาคือ Thalha Jubair อายุ 19 ปี จาก East London และ Owen Flowers อายุ 18 ปี จาก Walsall ถูกจับกุมโดยหน่วยงาน National Crime Agency (NCA) และถูกนำตัวขึ้นศาล Westminster Magistrates’ Court โดยถูกกล่าวหาว่าร่วมกันละเมิดพระราชบัญญัติ Computer Misuse Act และสร้างความเสียหายต่อโครงสร้างพื้นฐานระดับชาติของสหราชอาณาจักร

    การโจมตีดังกล่าวไม่ได้หยุดการเดินรถไฟใต้ดิน แต่ส่งผลกระทบต่อระบบบริการต่าง ๆ เช่น การเข้าสู่ระบบบัตร Oyster, การชำระเงินแบบ contactless และแอปพลิเคชันของบุคคลที่สามที่เชื่อมต่อกับ API ของ TfL โดยมีข้อมูลส่วนตัวของผู้ใช้กว่า 5,000 รายรั่วไหล รวมถึงรายละเอียดบัญชีธนาคาร

    นอกจากนี้ Jubair ยังถูกตั้งข้อหาในสหรัฐฯ จากการมีส่วนร่วมในแผนการแฮกและเรียกค่าไถ่กว่า 120 ครั้งต่อองค์กรในสหรัฐฯ รวมถึงการฟอกเงินและปฏิเสธการให้รหัสผ่านกับเจ้าหน้าที่ ซึ่งละเมิดกฎหมาย Regulation of Investigatory Powers Act ของอังกฤษ

    Flowers ก็ถูกเชื่อมโยงกับการโจมตีเครือข่ายของ SSM Health และ Sutter Health ในสหรัฐฯ เช่นกัน โดยทั้งสองคนถูกมองว่าเป็นสมาชิกของ Scattered Spider ซึ่งเป็นกลุ่มแฮกเกอร์วัยรุ่นที่ใช้เทคนิค social engineering เช่น phishing และการโทรหลอกลวงเจ้าหน้าที่ IT เพื่อเข้าถึงระบบภายในองค์กร

    การจับกุมครั้งนี้เป็นส่วนหนึ่งของการสืบสวนที่ยาวนานและซับซ้อน โดย NCA ยืนยันว่าการดำเนินคดีเป็น “ผลประโยชน์สาธารณะ” และเป็นก้าวสำคัญในการจัดการกับภัยไซเบอร์ที่เพิ่มขึ้นในกลุ่มเยาวชนอังกฤษ ซึ่งจากรายงานพบว่า 1 ใน 5 เด็กอายุ 10–16 ปีเคยมีพฤติกรรมละเมิดกฎหมายไซเบอร์มาแล้ว

    https://hackread.com/two-uk-teenagers-charged-tfl-hack-scattered-spider/
    📰 สองวัยรุ่นอังกฤษถูกตั้งข้อหาแฮกระบบขนส่ง TfL — เครือข่าย Scattered Spider เบื้องหลังการโจมตีระดับชาติ ในเดือนกันยายน 2025 สองวัยรุ่นชาวอังกฤษถูกตั้งข้อหาเกี่ยวกับการโจมตีทางไซเบอร์ที่สร้างความเสียหายให้กับระบบขนส่งของกรุงลอนดอน (TfL) เมื่อปี 2024 โดยมีการเชื่อมโยงกับกลุ่มแฮกเกอร์ชื่อฉาว “Scattered Spider” ซึ่งเคยก่อเหตุโจมตีองค์กรใหญ่ทั้งในสหรัฐฯ และยุโรป ผู้ต้องหาคือ Thalha Jubair อายุ 19 ปี จาก East London และ Owen Flowers อายุ 18 ปี จาก Walsall ถูกจับกุมโดยหน่วยงาน National Crime Agency (NCA) และถูกนำตัวขึ้นศาล Westminster Magistrates’ Court โดยถูกกล่าวหาว่าร่วมกันละเมิดพระราชบัญญัติ Computer Misuse Act และสร้างความเสียหายต่อโครงสร้างพื้นฐานระดับชาติของสหราชอาณาจักร การโจมตีดังกล่าวไม่ได้หยุดการเดินรถไฟใต้ดิน แต่ส่งผลกระทบต่อระบบบริการต่าง ๆ เช่น การเข้าสู่ระบบบัตร Oyster, การชำระเงินแบบ contactless และแอปพลิเคชันของบุคคลที่สามที่เชื่อมต่อกับ API ของ TfL โดยมีข้อมูลส่วนตัวของผู้ใช้กว่า 5,000 รายรั่วไหล รวมถึงรายละเอียดบัญชีธนาคาร นอกจากนี้ Jubair ยังถูกตั้งข้อหาในสหรัฐฯ จากการมีส่วนร่วมในแผนการแฮกและเรียกค่าไถ่กว่า 120 ครั้งต่อองค์กรในสหรัฐฯ รวมถึงการฟอกเงินและปฏิเสธการให้รหัสผ่านกับเจ้าหน้าที่ ซึ่งละเมิดกฎหมาย Regulation of Investigatory Powers Act ของอังกฤษ Flowers ก็ถูกเชื่อมโยงกับการโจมตีเครือข่ายของ SSM Health และ Sutter Health ในสหรัฐฯ เช่นกัน โดยทั้งสองคนถูกมองว่าเป็นสมาชิกของ Scattered Spider ซึ่งเป็นกลุ่มแฮกเกอร์วัยรุ่นที่ใช้เทคนิค social engineering เช่น phishing และการโทรหลอกลวงเจ้าหน้าที่ IT เพื่อเข้าถึงระบบภายในองค์กร การจับกุมครั้งนี้เป็นส่วนหนึ่งของการสืบสวนที่ยาวนานและซับซ้อน โดย NCA ยืนยันว่าการดำเนินคดีเป็น “ผลประโยชน์สาธารณะ” และเป็นก้าวสำคัญในการจัดการกับภัยไซเบอร์ที่เพิ่มขึ้นในกลุ่มเยาวชนอังกฤษ ซึ่งจากรายงานพบว่า 1 ใน 5 เด็กอายุ 10–16 ปีเคยมีพฤติกรรมละเมิดกฎหมายไซเบอร์มาแล้ว https://hackread.com/two-uk-teenagers-charged-tfl-hack-scattered-spider/
    HACKREAD.COM
    Two UK Teenagers Charged Over TfL Hack Linked to Scattered Spider
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 262 Views 0 Reviews
  • Comet: เบราว์เซอร์ AI ตัวแรกที่มาพร้อมระบบความปลอดภัยจาก 1Password — เมื่อผู้ช่วยส่วนตัวออนไลน์ต้องปลอดภัยตั้งแต่ต้นทาง

    ในยุคที่เบราว์เซอร์ไม่ใช่แค่เครื่องมือค้นหา แต่กลายเป็นผู้ช่วยส่วนตัวที่ “คิด วิเคราะห์ และตัดสินใจ” ได้เอง Comet จาก Perplexity คือเบราว์เซอร์ AI ตัวใหม่ที่ออกแบบมาเพื่อเปลี่ยนประสบการณ์ออนไลน์ให้ฉลาดขึ้น โดยใช้ AI ในการเข้าใจเจตนาและนำเสนอข้อมูลแบบตรงจุด แต่ความสามารถนี้ก็มาพร้อมความเสี่ยงด้านความปลอดภัยที่สูงขึ้น

    เพื่อรับมือกับความท้าทายนี้ Perplexity ได้จับมือกับ 1Password ผู้นำด้านการจัดการรหัสผ่าน เพื่อฝังระบบความปลอดภัยระดับสูงเข้าไปใน Comet ตั้งแต่ต้น โดยผู้ใช้สามารถติดตั้งส่วนขยายของ 1Password เพื่อจัดการรหัสผ่าน, passkeys, และข้อมูลล็อกอินต่าง ๆ ได้อย่างปลอดภัยผ่านระบบ end-to-end encryption และ zero-knowledge architecture

    Comet ยังเน้นการเก็บข้อมูลแบบ local storage โดยไม่ส่งข้อมูลไปยังเซิร์ฟเวอร์ของ Perplexity ทำให้ผู้ใช้สามารถควบคุมสิ่งที่ AI เข้าถึงได้อย่างชัดเจน และลดความเสี่ยงจากการรั่วไหลของข้อมูลส่วนตัว

    ความร่วมมือครั้งนี้สะท้อนแนวคิดใหม่ของการพัฒนา AI — ไม่ใช่แค่ “ฉลาด” แต่ต้อง “ปลอดภัยโดยออกแบบ” เพื่อให้ผู้ใช้สามารถไว้วางใจและใช้งานได้อย่างมั่นใจในโลกออนไลน์ที่เต็มไปด้วยภัยคุกคาม

    Comet คือเบราว์เซอร์ AI ที่ออกแบบมาเพื่อเป็นผู้ช่วยส่วนตัวออนไลน์
    ใช้ AI วิเคราะห์เจตนาและนำเสนอข้อมูลแบบตรงจุด
    เปลี่ยนเบราว์เซอร์จากเครื่องมือแบบ passive เป็นระบบที่ “คิดและตัดสินใจ” ได้

    ความร่วมมือระหว่าง Perplexity และ 1Password
    ฝังระบบ credential security เข้าไปใน Comet โดยตรง
    ใช้ end-to-end encryption และ zero-knowledge architecture

    ส่วนขยาย 1Password สำหรับ Comet
    รองรับการล็อกอิน, autofill, และจัดการรหัสผ่านแบบปลอดภัย
    ซิงค์ข้อมูลข้ามอุปกรณ์และเบราว์เซอร์ได้
    สร้าง passkeys และรหัสผ่านที่แข็งแรงได้ทันที

    Comet เน้นความเป็นส่วนตัวของผู้ใช้
    เก็บข้อมูลการใช้งานไว้ในเครื่อง ไม่ส่งไปยังเซิร์ฟเวอร์
    ผู้ใช้สามารถควบคุมว่า AI เข้าถึงข้อมูลใด เมื่อใด และทำไม

    แนวคิด “ปลอดภัยโดยออกแบบ” สำหรับ AI
    ไม่ให้ LLM เข้าถึงรหัสผ่านโดยตรง
    ใช้ระบบ authorization ที่มีการกำหนดสิทธิ์แบบ deterministic
    ทุกการเข้าถึงต้องมี audit trail เพื่อความโปร่งใส

    คำเตือนเกี่ยวกับการใช้เบราว์เซอร์ AI
    หากไม่มีระบบความปลอดภัยที่ดี AI อาจเข้าถึงข้อมูลสำคัญโดยไม่ได้ตั้งใจ
    การใช้ LLM โดยไม่มีการควบคุมสิทธิ์ อาจทำให้เกิดการรั่วไหลของ credentials
    ผู้ใช้ต้องเข้าใจว่า AI ไม่ควรได้รับ “raw secrets” ผ่าน prompt หรือ embedding
    หากไม่มี audit trail องค์กรจะไม่สามารถตรวจสอบการเข้าถึงย้อนหลังได้

    https://www.techradar.com/pro/security/1password-and-perplexity-partner-on-comet-ai-browser-a-full-time-personal-assistant-with-security-by-default
    📰 Comet: เบราว์เซอร์ AI ตัวแรกที่มาพร้อมระบบความปลอดภัยจาก 1Password — เมื่อผู้ช่วยส่วนตัวออนไลน์ต้องปลอดภัยตั้งแต่ต้นทาง ในยุคที่เบราว์เซอร์ไม่ใช่แค่เครื่องมือค้นหา แต่กลายเป็นผู้ช่วยส่วนตัวที่ “คิด วิเคราะห์ และตัดสินใจ” ได้เอง Comet จาก Perplexity คือเบราว์เซอร์ AI ตัวใหม่ที่ออกแบบมาเพื่อเปลี่ยนประสบการณ์ออนไลน์ให้ฉลาดขึ้น โดยใช้ AI ในการเข้าใจเจตนาและนำเสนอข้อมูลแบบตรงจุด แต่ความสามารถนี้ก็มาพร้อมความเสี่ยงด้านความปลอดภัยที่สูงขึ้น เพื่อรับมือกับความท้าทายนี้ Perplexity ได้จับมือกับ 1Password ผู้นำด้านการจัดการรหัสผ่าน เพื่อฝังระบบความปลอดภัยระดับสูงเข้าไปใน Comet ตั้งแต่ต้น โดยผู้ใช้สามารถติดตั้งส่วนขยายของ 1Password เพื่อจัดการรหัสผ่าน, passkeys, และข้อมูลล็อกอินต่าง ๆ ได้อย่างปลอดภัยผ่านระบบ end-to-end encryption และ zero-knowledge architecture Comet ยังเน้นการเก็บข้อมูลแบบ local storage โดยไม่ส่งข้อมูลไปยังเซิร์ฟเวอร์ของ Perplexity ทำให้ผู้ใช้สามารถควบคุมสิ่งที่ AI เข้าถึงได้อย่างชัดเจน และลดความเสี่ยงจากการรั่วไหลของข้อมูลส่วนตัว ความร่วมมือครั้งนี้สะท้อนแนวคิดใหม่ของการพัฒนา AI — ไม่ใช่แค่ “ฉลาด” แต่ต้อง “ปลอดภัยโดยออกแบบ” เพื่อให้ผู้ใช้สามารถไว้วางใจและใช้งานได้อย่างมั่นใจในโลกออนไลน์ที่เต็มไปด้วยภัยคุกคาม ✅ Comet คือเบราว์เซอร์ AI ที่ออกแบบมาเพื่อเป็นผู้ช่วยส่วนตัวออนไลน์ ➡️ ใช้ AI วิเคราะห์เจตนาและนำเสนอข้อมูลแบบตรงจุด ➡️ เปลี่ยนเบราว์เซอร์จากเครื่องมือแบบ passive เป็นระบบที่ “คิดและตัดสินใจ” ได้ ✅ ความร่วมมือระหว่าง Perplexity และ 1Password ➡️ ฝังระบบ credential security เข้าไปใน Comet โดยตรง ➡️ ใช้ end-to-end encryption และ zero-knowledge architecture ✅ ส่วนขยาย 1Password สำหรับ Comet ➡️ รองรับการล็อกอิน, autofill, และจัดการรหัสผ่านแบบปลอดภัย ➡️ ซิงค์ข้อมูลข้ามอุปกรณ์และเบราว์เซอร์ได้ ➡️ สร้าง passkeys และรหัสผ่านที่แข็งแรงได้ทันที ✅ Comet เน้นความเป็นส่วนตัวของผู้ใช้ ➡️ เก็บข้อมูลการใช้งานไว้ในเครื่อง ไม่ส่งไปยังเซิร์ฟเวอร์ ➡️ ผู้ใช้สามารถควบคุมว่า AI เข้าถึงข้อมูลใด เมื่อใด และทำไม ✅ แนวคิด “ปลอดภัยโดยออกแบบ” สำหรับ AI ➡️ ไม่ให้ LLM เข้าถึงรหัสผ่านโดยตรง ➡️ ใช้ระบบ authorization ที่มีการกำหนดสิทธิ์แบบ deterministic ➡️ ทุกการเข้าถึงต้องมี audit trail เพื่อความโปร่งใส ‼️ คำเตือนเกี่ยวกับการใช้เบราว์เซอร์ AI ⛔ หากไม่มีระบบความปลอดภัยที่ดี AI อาจเข้าถึงข้อมูลสำคัญโดยไม่ได้ตั้งใจ ⛔ การใช้ LLM โดยไม่มีการควบคุมสิทธิ์ อาจทำให้เกิดการรั่วไหลของ credentials ⛔ ผู้ใช้ต้องเข้าใจว่า AI ไม่ควรได้รับ “raw secrets” ผ่าน prompt หรือ embedding ⛔ หากไม่มี audit trail องค์กรจะไม่สามารถตรวจสอบการเข้าถึงย้อนหลังได้ https://www.techradar.com/pro/security/1password-and-perplexity-partner-on-comet-ai-browser-a-full-time-personal-assistant-with-security-by-default
    0 Comments 0 Shares 197 Views 0 Reviews
  • Raven Stealer: มัลแวร์สายลับยุคใหม่ที่ขโมยข้อมูลจากเบราว์เซอร์แล้วส่งผ่าน Telegram — ภัยเงียบที่ซ่อนตัวในความเบา

    ภัยคุกคามไซเบอร์ล่าสุดที่ถูกเปิดโปงโดยทีม Lat61 Threat Intelligence จาก Point Wild คือมัลแวร์ชื่อ “Raven Stealer” ซึ่งแม้จะดูเล็กและเรียบง่าย แต่กลับมีความสามารถในการขโมยข้อมูลส่วนตัวจากเบราว์เซอร์ยอดนิยมอย่าง Chrome และ Edge ได้อย่างมีประสิทธิภาพ โดยใช้เทคนิคล้ำสมัย เช่น process hollowing และการส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์

    Raven Stealer ถูกเขียนด้วยภาษา Delphi และ C++ และถูกแจกจ่ายผ่านฟอรั่มใต้ดินหรือมากับซอฟต์แวร์เถื่อน โดยเมื่อถูกติดตั้ง มัลแวร์จะทำงานแบบไร้ร่องรอยในหน่วยความจำ ไม่ทิ้งไฟล์ไว้บนฮาร์ดดิสก์ ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยากมาก

    สิ่งที่ Raven ขโมยมีตั้งแต่รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต ไปจนถึง session cookies ที่สามารถใช้ข้ามระบบ MFA ได้ นอกจากนี้ยังสามารถขโมยข้อมูลจากแอปอื่น ๆ และกระเป๋าเงินคริปโตได้ด้วย โดยข้อมูลทั้งหมดจะถูกจัดเก็บใน ZIP แล้วส่งผ่าน Telegram API ไปยังผู้โจมตี ซึ่งมักใช้ Telegram เป็นช่องทางควบคุมและรับข้อมูลแบบ C2 (Command and Control)

    แม้การทดสอบบางครั้งจะล้มเหลวในการส่งข้อมูลเพราะ token ผิดพลาด แต่โครงสร้างของมัลแวร์นี้แสดงให้เห็นถึงแนวโน้มใหม่ของ “commodity malware” ที่แม้ผู้โจมตีจะไม่มีทักษะสูง ก็สามารถใช้เครื่องมือเหล่านี้ได้อย่างง่ายดาย

    Raven Stealer เป็นมัลแวร์ขโมยข้อมูลที่ถูกพัฒนาอย่างลับ
    เขียนด้วย Delphi และ C++
    ถูกแจกจ่ายผ่านฟอรั่มใต้ดินและซอฟต์แวร์เถื่อน

    ใช้เทคนิค process hollowing เพื่อหลบเลี่ยงการตรวจจับ
    ทำงานในหน่วยความจำโดยไม่ทิ้งไฟล์บนดิสก์
    ปลอมตัวเป็นโปรเซสของเบราว์เซอร์ เช่น chrome.exe

    ขโมยข้อมูลจากเบราว์เซอร์และแอปอื่น ๆ
    รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต และ session cookies
    ข้อมูลจากกระเป๋าเงินคริปโตและแอปอื่น ๆ ก็ถูกเก็บ

    ส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์
    ใช้ API /sendDocument เพื่อส่ง ZIP file
    Telegram ถูกใช้เป็นช่องทางควบคุมและรับข้อมูล

    มีโครงสร้างที่เอื้อต่อผู้โจมตีที่ไม่มีทักษะสูง
    ใช้ builder สร้าง payload ได้ง่าย
    มี UI ที่เรียบง่ายและรองรับโมดูลแบบ dynamic

    คำเตือนเกี่ยวกับความเสี่ยงจาก Raven Stealer
    การทำงานแบบ in-memory ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยาก
    session cookies ที่ถูกขโมยสามารถใช้ข้าม MFA ได้
    การใช้ Telegram เป็นช่องทางส่งข้อมูลอาจหลบเลี่ยง firewall ขององค์กร
    ผู้ใช้ที่ดาวน์โหลดซอฟต์แวร์เถื่อนมีความเสี่ยงสูงต่อการติดมัลแวร์นี้

    https://hackread.com/raven-stealer-malware-browsers-passwords-payment-data/
    📰 Raven Stealer: มัลแวร์สายลับยุคใหม่ที่ขโมยข้อมูลจากเบราว์เซอร์แล้วส่งผ่าน Telegram — ภัยเงียบที่ซ่อนตัวในความเบา ภัยคุกคามไซเบอร์ล่าสุดที่ถูกเปิดโปงโดยทีม Lat61 Threat Intelligence จาก Point Wild คือมัลแวร์ชื่อ “Raven Stealer” ซึ่งแม้จะดูเล็กและเรียบง่าย แต่กลับมีความสามารถในการขโมยข้อมูลส่วนตัวจากเบราว์เซอร์ยอดนิยมอย่าง Chrome และ Edge ได้อย่างมีประสิทธิภาพ โดยใช้เทคนิคล้ำสมัย เช่น process hollowing และการส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์ Raven Stealer ถูกเขียนด้วยภาษา Delphi และ C++ และถูกแจกจ่ายผ่านฟอรั่มใต้ดินหรือมากับซอฟต์แวร์เถื่อน โดยเมื่อถูกติดตั้ง มัลแวร์จะทำงานแบบไร้ร่องรอยในหน่วยความจำ ไม่ทิ้งไฟล์ไว้บนฮาร์ดดิสก์ ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยากมาก สิ่งที่ Raven ขโมยมีตั้งแต่รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต ไปจนถึง session cookies ที่สามารถใช้ข้ามระบบ MFA ได้ นอกจากนี้ยังสามารถขโมยข้อมูลจากแอปอื่น ๆ และกระเป๋าเงินคริปโตได้ด้วย โดยข้อมูลทั้งหมดจะถูกจัดเก็บใน ZIP แล้วส่งผ่าน Telegram API ไปยังผู้โจมตี ซึ่งมักใช้ Telegram เป็นช่องทางควบคุมและรับข้อมูลแบบ C2 (Command and Control) แม้การทดสอบบางครั้งจะล้มเหลวในการส่งข้อมูลเพราะ token ผิดพลาด แต่โครงสร้างของมัลแวร์นี้แสดงให้เห็นถึงแนวโน้มใหม่ของ “commodity malware” ที่แม้ผู้โจมตีจะไม่มีทักษะสูง ก็สามารถใช้เครื่องมือเหล่านี้ได้อย่างง่ายดาย ✅ Raven Stealer เป็นมัลแวร์ขโมยข้อมูลที่ถูกพัฒนาอย่างลับ ➡️ เขียนด้วย Delphi และ C++ ➡️ ถูกแจกจ่ายผ่านฟอรั่มใต้ดินและซอฟต์แวร์เถื่อน ✅ ใช้เทคนิค process hollowing เพื่อหลบเลี่ยงการตรวจจับ ➡️ ทำงานในหน่วยความจำโดยไม่ทิ้งไฟล์บนดิสก์ ➡️ ปลอมตัวเป็นโปรเซสของเบราว์เซอร์ เช่น chrome.exe ✅ ขโมยข้อมูลจากเบราว์เซอร์และแอปอื่น ๆ ➡️ รหัสผ่าน คุกกี้ ข้อมูลบัตรเครดิต และ session cookies ➡️ ข้อมูลจากกระเป๋าเงินคริปโตและแอปอื่น ๆ ก็ถูกเก็บ ✅ ส่งข้อมูลผ่าน Telegram bot แบบเรียลไทม์ ➡️ ใช้ API /sendDocument เพื่อส่ง ZIP file ➡️ Telegram ถูกใช้เป็นช่องทางควบคุมและรับข้อมูล ✅ มีโครงสร้างที่เอื้อต่อผู้โจมตีที่ไม่มีทักษะสูง ➡️ ใช้ builder สร้าง payload ได้ง่าย ➡️ มี UI ที่เรียบง่ายและรองรับโมดูลแบบ dynamic ‼️ คำเตือนเกี่ยวกับความเสี่ยงจาก Raven Stealer ⛔ การทำงานแบบ in-memory ทำให้แอนตี้ไวรัสทั่วไปตรวจจับได้ยาก ⛔ session cookies ที่ถูกขโมยสามารถใช้ข้าม MFA ได้ ⛔ การใช้ Telegram เป็นช่องทางส่งข้อมูลอาจหลบเลี่ยง firewall ขององค์กร ⛔ ผู้ใช้ที่ดาวน์โหลดซอฟต์แวร์เถื่อนมีความเสี่ยงสูงต่อการติดมัลแวร์นี้ https://hackread.com/raven-stealer-malware-browsers-passwords-payment-data/
    HACKREAD.COM
    New Raven Stealer Malware Hits Browsers for Passwords and Payment Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 220 Views 0 Reviews
  • อังกฤษแชมป์ด้านจับผิดเว็บหลอกลวง — แต่ยังมีช่องโหว่เรื่องความเป็นส่วนตัวในยุค AI

    จากผลการทดสอบ National Privacy Test โดย NordVPN ซึ่งสำรวจผู้ใช้งานกว่า 30,000 คนจาก 185 ประเทศ พบว่า “ชาวอังกฤษ” เป็นกลุ่มที่มีความสามารถโดดเด่นที่สุดในบรรดาประเทศที่ใช้ภาษาอังกฤษ ในการตรวจจับเว็บไซต์ฟิชชิ่งหรือเว็บหลอกลวง โดยอังกฤษติดอันดับที่ 5 ของโลกในด้านความรู้ไซเบอร์และความเป็นส่วนตัวออนไลน์

    ในทางกลับกัน “ชาวอเมริกัน” กลับมีคะแนนต่ำในด้านนี้ โดยมีเพียง 31% เท่านั้นที่สามารถแยกแยะเว็บไซต์ฟิชชิ่งได้อย่างถูกต้อง ซึ่งถือเป็นช่องโหว่สำคัญในยุคที่การหลอกลวงออนไลน์มีความซับซ้อนมากขึ้นทุกวัน

    แม้ชาวอังกฤษจะเก่งเรื่องการตั้งรหัสผ่านและรู้จักวิธีหลีกเลี่ยงมัลแวร์ แต่กลับมีความรู้ต่ำมากในเรื่อง “ความเป็นส่วนตัวเมื่อใช้ AI ในที่ทำงาน” โดยมีเพียง 5% เท่านั้นที่ตอบคำถามด้านนี้ได้ถูกต้อง ซึ่งใกล้เคียงกับค่าเฉลี่ยทั่วโลกที่อยู่ที่ 6%

    นอกจากนี้ยังพบว่า คนอังกฤษจำนวนมากยังไม่รู้วิธีเก็บรักษารหัสผ่านอย่างปลอดภัย และไม่คุ้นเคยกับเครื่องมือออนไลน์ที่ช่วยปกป้องข้อมูลส่วนตัว เช่น VPN หรือ password manager ซึ่งเป็นสิ่งที่สามารถช่วยลดความเสี่ยงจากการถูกโจมตีทางไซเบอร์ได้อย่างมาก

    อังกฤษเป็นประเทศที่เก่งที่สุดในกลุ่มภาษาอังกฤษในการจับเว็บฟิชชิ่ง
    ติดอันดับ 5 ของโลกในด้านความรู้ไซเบอร์จากการทดสอบของ NordVPN
    มีความเข้าใจเรื่องมัลแวร์และการตั้งรหัสผ่านที่แข็งแรง (96%)

    สหรัฐฯ มีช่องโหว่ด้านการตรวจจับเว็บหลอกลวง
    มีเพียง 31% ของผู้ตอบแบบสอบถามที่สามารถแยกแยะเว็บฟิชชิ่งได้
    คะแนนรวมของสหรัฐฯ อยู่ที่อันดับ 4 ร่วมกับเยอรมนี

    ความรู้เรื่องความเป็นส่วนตัวเมื่อใช้ AI ยังต่ำทั่วโลก
    อังกฤษและสหรัฐฯ มีเพียง 5% ที่ตอบคำถามด้านนี้ได้ถูกต้อง
    ค่าเฉลี่ยทั่วโลกอยู่ที่ 6% เท่านั้น

    ช่องโหว่ด้านการจัดการรหัสผ่านยังมีอยู่มาก
    มีเพียง 21% ของชาวอังกฤษที่รู้วิธีเก็บรหัสผ่านอย่างปลอดภัย
    เครื่องมืออย่าง password manager ยังไม่เป็นที่รู้จักแพร่หลาย

    เครื่องมือช่วยป้องกันฟิชชิ่งมีบทบาทสำคัญ
    NordVPN Threat Protection Pro สามารถบล็อกเว็บอันตรายและสแกนมัลแวร์
    ทำงานได้แม้ไม่มีการเชื่อมต่อ VPN โดยตรง

    https://www.techradar.com/vpn/vpn-privacy-security/brits-are-better-than-americans-at-spotting-phishing-scams-nordvpn-study-shows
    📰 อังกฤษแชมป์ด้านจับผิดเว็บหลอกลวง — แต่ยังมีช่องโหว่เรื่องความเป็นส่วนตัวในยุค AI จากผลการทดสอบ National Privacy Test โดย NordVPN ซึ่งสำรวจผู้ใช้งานกว่า 30,000 คนจาก 185 ประเทศ พบว่า “ชาวอังกฤษ” เป็นกลุ่มที่มีความสามารถโดดเด่นที่สุดในบรรดาประเทศที่ใช้ภาษาอังกฤษ ในการตรวจจับเว็บไซต์ฟิชชิ่งหรือเว็บหลอกลวง โดยอังกฤษติดอันดับที่ 5 ของโลกในด้านความรู้ไซเบอร์และความเป็นส่วนตัวออนไลน์ ในทางกลับกัน “ชาวอเมริกัน” กลับมีคะแนนต่ำในด้านนี้ โดยมีเพียง 31% เท่านั้นที่สามารถแยกแยะเว็บไซต์ฟิชชิ่งได้อย่างถูกต้อง ซึ่งถือเป็นช่องโหว่สำคัญในยุคที่การหลอกลวงออนไลน์มีความซับซ้อนมากขึ้นทุกวัน แม้ชาวอังกฤษจะเก่งเรื่องการตั้งรหัสผ่านและรู้จักวิธีหลีกเลี่ยงมัลแวร์ แต่กลับมีความรู้ต่ำมากในเรื่อง “ความเป็นส่วนตัวเมื่อใช้ AI ในที่ทำงาน” โดยมีเพียง 5% เท่านั้นที่ตอบคำถามด้านนี้ได้ถูกต้อง ซึ่งใกล้เคียงกับค่าเฉลี่ยทั่วโลกที่อยู่ที่ 6% นอกจากนี้ยังพบว่า คนอังกฤษจำนวนมากยังไม่รู้วิธีเก็บรักษารหัสผ่านอย่างปลอดภัย และไม่คุ้นเคยกับเครื่องมือออนไลน์ที่ช่วยปกป้องข้อมูลส่วนตัว เช่น VPN หรือ password manager ซึ่งเป็นสิ่งที่สามารถช่วยลดความเสี่ยงจากการถูกโจมตีทางไซเบอร์ได้อย่างมาก ✅ อังกฤษเป็นประเทศที่เก่งที่สุดในกลุ่มภาษาอังกฤษในการจับเว็บฟิชชิ่ง ➡️ ติดอันดับ 5 ของโลกในด้านความรู้ไซเบอร์จากการทดสอบของ NordVPN ➡️ มีความเข้าใจเรื่องมัลแวร์และการตั้งรหัสผ่านที่แข็งแรง (96%) ✅ สหรัฐฯ มีช่องโหว่ด้านการตรวจจับเว็บหลอกลวง ➡️ มีเพียง 31% ของผู้ตอบแบบสอบถามที่สามารถแยกแยะเว็บฟิชชิ่งได้ ➡️ คะแนนรวมของสหรัฐฯ อยู่ที่อันดับ 4 ร่วมกับเยอรมนี ✅ ความรู้เรื่องความเป็นส่วนตัวเมื่อใช้ AI ยังต่ำทั่วโลก ➡️ อังกฤษและสหรัฐฯ มีเพียง 5% ที่ตอบคำถามด้านนี้ได้ถูกต้อง ➡️ ค่าเฉลี่ยทั่วโลกอยู่ที่ 6% เท่านั้น ✅ ช่องโหว่ด้านการจัดการรหัสผ่านยังมีอยู่มาก ➡️ มีเพียง 21% ของชาวอังกฤษที่รู้วิธีเก็บรหัสผ่านอย่างปลอดภัย ➡️ เครื่องมืออย่าง password manager ยังไม่เป็นที่รู้จักแพร่หลาย ✅ เครื่องมือช่วยป้องกันฟิชชิ่งมีบทบาทสำคัญ ➡️ NordVPN Threat Protection Pro สามารถบล็อกเว็บอันตรายและสแกนมัลแวร์ ➡️ ทำงานได้แม้ไม่มีการเชื่อมต่อ VPN โดยตรง https://www.techradar.com/vpn/vpn-privacy-security/brits-are-better-than-americans-at-spotting-phishing-scams-nordvpn-study-shows
    WWW.TECHRADAR.COM
    Brits are better than Americans at spotting phishing scams, NordVPN study shows
    The privacy risks of using AI at work are still a mystery for most
    0 Comments 0 Shares 151 Views 0 Reviews
  • กฎหมายใหม่ในรัฐมิชิแกนจ่อแบน VPN และสื่อผู้ใหญ่ทุกประเภท — เสี่ยงกระทบสิทธิความเป็นส่วนตัวทั่วสหรัฐฯ

    เมื่อวันที่ 11 กันยายน 2025 สมาชิกสภานิติบัญญัติจากพรรครีพับลิกันในรัฐมิชิแกนได้เสนอร่างกฎหมายชื่อ “Anticorruption of Public Morals Act” ซึ่งมีเป้าหมายในการห้ามเผยแพร่เนื้อหาที่ถูกมองว่า “บ่อนทำลายศีลธรรมสาธารณะ” โดยเฉพาะสื่อผู้ใหญ่ในทุกรูปแบบ ไม่ว่าจะเป็นวิดีโอ ภาพ เสียง เรื่องแต่ง หรือแม้แต่เนื้อหาที่สร้างโดย AI รวมถึงการกล่าวถึงบุคคลข้ามเพศ

    ที่น่าจับตามองคือ กฎหมายนี้ยังรวมถึงการห้ามใช้เครื่องมือหลีกเลี่ยงการกรองเนื้อหา เช่น VPN, proxy server และการเชื่อมต่อแบบเข้ารหัสอื่นๆ โดยผู้ให้บริการอินเทอร์เน็ตจะต้องตรวจจับและบล็อกการใช้งานเครื่องมือเหล่านี้ หากไม่ปฏิบัติตามอาจถูกปรับสูงสุดถึง 500,000 ดอลลาร์

    นอกจากนี้ยังมีบทลงโทษรุนแรงสำหรับผู้ที่เผยแพร่หรือขายเนื้อหาต้องห้าม เช่น จำคุกสูงสุด 20–25 ปี และปรับสูงสุดถึง 125,000 ดอลลาร์ หากมีการเผยแพร่เกิน 100 หน่วย

    แม้ผู้เสนอร่างกฎหมายจะอ้างว่าเป็นการปกป้องเด็กและครอบครัว แต่ผู้เชี่ยวชาญด้านความเป็นส่วนตัวเตือนว่า การแบน VPN อาจเป็นการเปิดช่องให้รัฐบาลเข้าถึงข้อมูลส่วนตัวของประชาชนมากขึ้น และอาจกลายเป็นต้นแบบให้รัฐอื่นหรือประเทศเผด็จการนำไปใช้ต่อ

    รัฐมิชิแกนเสนอร่างกฎหมาย “Anticorruption of Public Morals Act”
    ห้ามเผยแพร่เนื้อหาผู้ใหญ่ทุกประเภท ทั้งภาพ เสียง เรื่องแต่ง และเนื้อหา AI
    รวมถึงการกล่าวถึงบุคคลข้ามเพศในเชิงสื่อ
    มีบทลงโทษรุนแรง เช่น จำคุกสูงสุด 25 ปี และปรับสูงสุด 125,000 ดอลลาร์

    กฎหมายนี้ยังห้ามใช้เครื่องมือหลีกเลี่ยงการกรองเนื้อหา
    ครอบคลุม VPN, proxy server และการเชื่อมต่อแบบเข้ารหัส
    ISP ต้องตรวจจับและบล็อกการใช้งานเครื่องมือเหล่านี้
    หากไม่ปฏิบัติตาม อาจถูกปรับสูงสุด 500,000 ดอลลาร์

    มีการจัดตั้งหน่วยงานพิเศษเพื่อบังคับใช้กฎหมาย
    รวมถึงนักวิเคราะห์ดิจิทัล นักกฎหมาย และผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์
    ทำหน้าที่ตรวจสอบเว็บไซต์และรายงานการบังคับใช้ประจำปี

    VPN เป็นเครื่องมือสำคัญในการปกป้องความเป็นส่วนตัว
    ช่วยเข้ารหัสข้อมูลและซ่อนตำแหน่ง IP ของผู้ใช้
    ใช้ในการเข้าถึงบริการที่ถูกจำกัดตามภูมิภาค และป้องกันการสอดแนม

    คำเตือนเกี่ยวกับผลกระทบของร่างกฎหมายนี้
    การแบน VPN อาจละเมิดสิทธิความเป็นส่วนตัวของประชาชน
    อาจกลายเป็นต้นแบบให้รัฐอื่นหรือประเทศเผด็จการใช้ควบคุมอินเทอร์เน็ต
    ส่งผลกระทบต่อธุรกิจที่ต้องใช้ VPN เพื่อความปลอดภัยของข้อมูล
    อาจขัดต่อหลักการของเสรีภาพในการแสดงออกตามรัฐธรรมนูญ

    https://www.techradar.com/vpn/vpn-privacy-security/vpn-usage-at-risk-in-michigan-under-new-proposed-adult-content-law
    📰 กฎหมายใหม่ในรัฐมิชิแกนจ่อแบน VPN และสื่อผู้ใหญ่ทุกประเภท — เสี่ยงกระทบสิทธิความเป็นส่วนตัวทั่วสหรัฐฯ เมื่อวันที่ 11 กันยายน 2025 สมาชิกสภานิติบัญญัติจากพรรครีพับลิกันในรัฐมิชิแกนได้เสนอร่างกฎหมายชื่อ “Anticorruption of Public Morals Act” ซึ่งมีเป้าหมายในการห้ามเผยแพร่เนื้อหาที่ถูกมองว่า “บ่อนทำลายศีลธรรมสาธารณะ” โดยเฉพาะสื่อผู้ใหญ่ในทุกรูปแบบ ไม่ว่าจะเป็นวิดีโอ ภาพ เสียง เรื่องแต่ง หรือแม้แต่เนื้อหาที่สร้างโดย AI รวมถึงการกล่าวถึงบุคคลข้ามเพศ ที่น่าจับตามองคือ กฎหมายนี้ยังรวมถึงการห้ามใช้เครื่องมือหลีกเลี่ยงการกรองเนื้อหา เช่น VPN, proxy server และการเชื่อมต่อแบบเข้ารหัสอื่นๆ โดยผู้ให้บริการอินเทอร์เน็ตจะต้องตรวจจับและบล็อกการใช้งานเครื่องมือเหล่านี้ หากไม่ปฏิบัติตามอาจถูกปรับสูงสุดถึง 500,000 ดอลลาร์ นอกจากนี้ยังมีบทลงโทษรุนแรงสำหรับผู้ที่เผยแพร่หรือขายเนื้อหาต้องห้าม เช่น จำคุกสูงสุด 20–25 ปี และปรับสูงสุดถึง 125,000 ดอลลาร์ หากมีการเผยแพร่เกิน 100 หน่วย แม้ผู้เสนอร่างกฎหมายจะอ้างว่าเป็นการปกป้องเด็กและครอบครัว แต่ผู้เชี่ยวชาญด้านความเป็นส่วนตัวเตือนว่า การแบน VPN อาจเป็นการเปิดช่องให้รัฐบาลเข้าถึงข้อมูลส่วนตัวของประชาชนมากขึ้น และอาจกลายเป็นต้นแบบให้รัฐอื่นหรือประเทศเผด็จการนำไปใช้ต่อ ✅ รัฐมิชิแกนเสนอร่างกฎหมาย “Anticorruption of Public Morals Act” ➡️ ห้ามเผยแพร่เนื้อหาผู้ใหญ่ทุกประเภท ทั้งภาพ เสียง เรื่องแต่ง และเนื้อหา AI ➡️ รวมถึงการกล่าวถึงบุคคลข้ามเพศในเชิงสื่อ ➡️ มีบทลงโทษรุนแรง เช่น จำคุกสูงสุด 25 ปี และปรับสูงสุด 125,000 ดอลลาร์ ✅ กฎหมายนี้ยังห้ามใช้เครื่องมือหลีกเลี่ยงการกรองเนื้อหา ➡️ ครอบคลุม VPN, proxy server และการเชื่อมต่อแบบเข้ารหัส ➡️ ISP ต้องตรวจจับและบล็อกการใช้งานเครื่องมือเหล่านี้ ➡️ หากไม่ปฏิบัติตาม อาจถูกปรับสูงสุด 500,000 ดอลลาร์ ✅ มีการจัดตั้งหน่วยงานพิเศษเพื่อบังคับใช้กฎหมาย ➡️ รวมถึงนักวิเคราะห์ดิจิทัล นักกฎหมาย และผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ➡️ ทำหน้าที่ตรวจสอบเว็บไซต์และรายงานการบังคับใช้ประจำปี ✅ VPN เป็นเครื่องมือสำคัญในการปกป้องความเป็นส่วนตัว ➡️ ช่วยเข้ารหัสข้อมูลและซ่อนตำแหน่ง IP ของผู้ใช้ ➡️ ใช้ในการเข้าถึงบริการที่ถูกจำกัดตามภูมิภาค และป้องกันการสอดแนม ‼️ คำเตือนเกี่ยวกับผลกระทบของร่างกฎหมายนี้ ⛔ การแบน VPN อาจละเมิดสิทธิความเป็นส่วนตัวของประชาชน ⛔ อาจกลายเป็นต้นแบบให้รัฐอื่นหรือประเทศเผด็จการใช้ควบคุมอินเทอร์เน็ต ⛔ ส่งผลกระทบต่อธุรกิจที่ต้องใช้ VPN เพื่อความปลอดภัยของข้อมูล ⛔ อาจขัดต่อหลักการของเสรีภาพในการแสดงออกตามรัฐธรรมนูญ https://www.techradar.com/vpn/vpn-privacy-security/vpn-usage-at-risk-in-michigan-under-new-proposed-adult-content-law
    WWW.TECHRADAR.COM
    VPN usage at risk in Michigan under new proposed adult content law
    The "Anticorruption of Public Morals Act" would force internet service providers to monitor and block VPN connections
    0 Comments 0 Shares 246 Views 0 Reviews
  • “เมื่อเงินขาดมือ คนรุ่นใหม่หันพึ่ง ChatGPT — จากหนี้บัตรเครดิตสู่บ้านหลังแรก ด้วยคำแนะนำจาก AI”

    ในยุคที่ปัญหาการเงินกลายเป็นเรื่องใกล้ตัวมากขึ้น โดยเฉพาะในกลุ่มคนรุ่นใหม่ที่ต้องรับมือกับหนี้สิน ค่าครองชีพ และความไม่มั่นคงทางอาชีพ หลายคนเริ่มหันไปพึ่ง ChatGPT และแชตบอต AI อื่น ๆ เพื่อขอคำแนะนำด้านการเงิน ไม่ว่าจะเป็นการจัดงบประมาณ การลดหนี้ หรือแม้แต่การลงทุนในตลาดหุ้น

    Myra Donohue คุณแม่ลูกสองจากแคลิฟอร์เนีย ใช้ ChatGPT เพื่อช่วยจัดการหนี้บัตรเครดิตกว่า $5,000 หลังจากรู้สึกท้อแท้กับการจัดการรายจ่ายด้วยตัวเอง เธอใช้แชตบอตสร้างงบประมาณแบบ zero-based ที่จัดสรรหน้าที่ให้กับทุกดอลลาร์ที่หาได้ และพบว่าคำแนะนำจาก AI แม้จะไม่แปลกใหม่ แต่ก็รวดเร็วและช่วยให้เธอเริ่มต้นได้ทันที

    Jennifer Allan ตัวแทนอสังหาริมทรัพย์จากเดลาแวร์ ใช้ ChatGPT เพื่อจัดการหนี้บัตรเครดิต $23,000 ผ่าน “ภารกิจ 30 วัน” ที่เธอขอให้แชตบอตเสนอวิธีหาเงินใหม่ทุกวัน ตั้งแต่ขายแตงโมที่สลักยอดหนี้ ไปจนถึงบริจาคพลาสมา เธอสามารถลดหนี้ได้เกือบครึ่ง และยังใช้ TikTok บันทึกการเดินทางของตัวเอง

    Kathryn Aguilo ครูอนุบาลจากนิวยอร์ก ใช้ ChatGPT เพื่อวางแผนงานแต่งงานและซื้อบ้าน โดยแชตบอตแนะนำให้ลดค่าใช้จ่าย เช่น หยุดเปิดบาร์แท็บ ใช้เงินสดแทนบัตร และทำของตกแต่งเอง หลังแต่งงาน เธอใช้ AI สร้างระบบติดตามรายจ่ายและแผนชำระเงินกู้บ้าน

    Alexander Stuart นักบัญชีจากลอสแอนเจลิส ใช้ ChatGPT เป็น “มหาวิทยาลัยฟรี” เพื่อเรียนรู้การลงทุนในหุ้น โดยเริ่มจากเงิน $400 และสามารถเพิ่มเป็น $1,600 ผ่านการซื้อขายรายวัน แม้จะขาดทุนบางครั้ง แต่เขายังใช้ AI เพื่อเรียนรู้และเปรียบเทียบคำแนะนำจากแชตบอตอื่น ๆ เช่น Grok

    แม้หลายคนจะพบความสำเร็จจากการใช้ AI แต่ผู้เชี่ยวชาญเตือนว่า คำแนะนำจากแชตบอตอาจไม่แม่นยำเสมอไป และควรตรวจสอบกับผู้เชี่ยวชาญก่อนตัดสินใจ โดยเฉพาะเมื่อมีการอัปโหลดข้อมูลส่วนตัว เช่น รายการเดินบัญชีหรือหมายเลขประกันสังคม ซึ่งอาจเสี่ยงต่อความปลอดภัย

    ตัวอย่างการใช้ ChatGPT เพื่อแก้ปัญหาการเงิน
    Myra Donohue ใช้แชตบอตสร้างงบประมาณแบบ zero-based เพื่อจัดการหนี้บัตรเครดิต
    Jennifer Allan ใช้ภารกิจ 30 วันจาก ChatGPT เพื่อลดหนี้ $23,000 ได้เกือบครึ่ง
    Kathryn Aguilo วางแผนงานแต่งและซื้อบ้านด้วยคำแนะนำจาก AI
    Alexander Stuart ใช้ ChatGPT เพื่อเรียนรู้การลงทุนในหุ้นและเพิ่มเงินจาก $400 เป็น $1,600

    ข้อมูลจากการสำรวจและแนวโน้ม
    2 ใน 3 ของผู้ใช้ AI เคยขอคำแนะนำด้านการเงินจากแชตบอต
    80% ของผู้ที่ทำตามคำแนะนำกล่าวว่าการเงินดีขึ้น
    คนรุ่นใหม่ เช่น Gen Z และ Millennials ใช้ AI ด้านการเงินมากที่สุด
    ChatGPT ถูกใช้เป็นผู้ช่วยด้านงบประมาณ การลงทุน และการวางแผนชีวิต

    ข้อมูลเสริมจากภายนอก
    มี prompt เฉพาะสำหรับการเงิน เช่น “ช่วยสร้างงบประมาณตามกฎ 50/30/20” หรือ “วางแผนเกษียณใน 20 ปี”2
    AI ช่วยให้คนที่ไม่กล้าพูดเรื่องเงินกับคนจริงเปิดใจได้ง่ายขึ้น
    การใช้ AI เพื่อวางแผนการเงินช่วยลดความเครียดและเพิ่มความมั่นใจ
    แชตบอตสามารถวิเคราะห์ข้อมูลพื้นฐานและเสนอแผนที่ปรับตามสถานการณ์

    คำเตือนและข้อจำกัด
    คำแนะนำจาก AI อาจไม่แม่นยำหรือทันสมัย — เช่น ข้อมูลหุ้นที่ล้าสมัย
    การอัปโหลดข้อมูลส่วนตัว เช่น รายการเดินบัญชี อาจเสี่ยงต่อความปลอดภัย
    แชตบอตไม่สามารถตรวจสอบบริบทหรือความซับซ้อนของสถานการณ์ได้ดีเท่ามนุษย์
    ผู้ใช้บางรายได้รับคำแนะนำแปลก ๆ เช่น ขายภาพเท้า — ต้องใช้วิจารณญาณ
    การพึ่งพา AI โดยไม่ตรวจสอบกับผู้เชี่ยวชาญอาจนำไปสู่การตัดสินใจผิดพลาด

    https://www.thestar.com.my/tech/tech-news/2025/09/16/they-had-money-problems-they-turned-to-chatgpt-for-solutions
    💬 “เมื่อเงินขาดมือ คนรุ่นใหม่หันพึ่ง ChatGPT — จากหนี้บัตรเครดิตสู่บ้านหลังแรก ด้วยคำแนะนำจาก AI” ในยุคที่ปัญหาการเงินกลายเป็นเรื่องใกล้ตัวมากขึ้น โดยเฉพาะในกลุ่มคนรุ่นใหม่ที่ต้องรับมือกับหนี้สิน ค่าครองชีพ และความไม่มั่นคงทางอาชีพ หลายคนเริ่มหันไปพึ่ง ChatGPT และแชตบอต AI อื่น ๆ เพื่อขอคำแนะนำด้านการเงิน ไม่ว่าจะเป็นการจัดงบประมาณ การลดหนี้ หรือแม้แต่การลงทุนในตลาดหุ้น Myra Donohue คุณแม่ลูกสองจากแคลิฟอร์เนีย ใช้ ChatGPT เพื่อช่วยจัดการหนี้บัตรเครดิตกว่า $5,000 หลังจากรู้สึกท้อแท้กับการจัดการรายจ่ายด้วยตัวเอง เธอใช้แชตบอตสร้างงบประมาณแบบ zero-based ที่จัดสรรหน้าที่ให้กับทุกดอลลาร์ที่หาได้ และพบว่าคำแนะนำจาก AI แม้จะไม่แปลกใหม่ แต่ก็รวดเร็วและช่วยให้เธอเริ่มต้นได้ทันที Jennifer Allan ตัวแทนอสังหาริมทรัพย์จากเดลาแวร์ ใช้ ChatGPT เพื่อจัดการหนี้บัตรเครดิต $23,000 ผ่าน “ภารกิจ 30 วัน” ที่เธอขอให้แชตบอตเสนอวิธีหาเงินใหม่ทุกวัน ตั้งแต่ขายแตงโมที่สลักยอดหนี้ ไปจนถึงบริจาคพลาสมา เธอสามารถลดหนี้ได้เกือบครึ่ง และยังใช้ TikTok บันทึกการเดินทางของตัวเอง Kathryn Aguilo ครูอนุบาลจากนิวยอร์ก ใช้ ChatGPT เพื่อวางแผนงานแต่งงานและซื้อบ้าน โดยแชตบอตแนะนำให้ลดค่าใช้จ่าย เช่น หยุดเปิดบาร์แท็บ ใช้เงินสดแทนบัตร และทำของตกแต่งเอง หลังแต่งงาน เธอใช้ AI สร้างระบบติดตามรายจ่ายและแผนชำระเงินกู้บ้าน Alexander Stuart นักบัญชีจากลอสแอนเจลิส ใช้ ChatGPT เป็น “มหาวิทยาลัยฟรี” เพื่อเรียนรู้การลงทุนในหุ้น โดยเริ่มจากเงิน $400 และสามารถเพิ่มเป็น $1,600 ผ่านการซื้อขายรายวัน แม้จะขาดทุนบางครั้ง แต่เขายังใช้ AI เพื่อเรียนรู้และเปรียบเทียบคำแนะนำจากแชตบอตอื่น ๆ เช่น Grok แม้หลายคนจะพบความสำเร็จจากการใช้ AI แต่ผู้เชี่ยวชาญเตือนว่า คำแนะนำจากแชตบอตอาจไม่แม่นยำเสมอไป และควรตรวจสอบกับผู้เชี่ยวชาญก่อนตัดสินใจ โดยเฉพาะเมื่อมีการอัปโหลดข้อมูลส่วนตัว เช่น รายการเดินบัญชีหรือหมายเลขประกันสังคม ซึ่งอาจเสี่ยงต่อความปลอดภัย ✅ ตัวอย่างการใช้ ChatGPT เพื่อแก้ปัญหาการเงิน ➡️ Myra Donohue ใช้แชตบอตสร้างงบประมาณแบบ zero-based เพื่อจัดการหนี้บัตรเครดิต ➡️ Jennifer Allan ใช้ภารกิจ 30 วันจาก ChatGPT เพื่อลดหนี้ $23,000 ได้เกือบครึ่ง ➡️ Kathryn Aguilo วางแผนงานแต่งและซื้อบ้านด้วยคำแนะนำจาก AI ➡️ Alexander Stuart ใช้ ChatGPT เพื่อเรียนรู้การลงทุนในหุ้นและเพิ่มเงินจาก $400 เป็น $1,600 ✅ ข้อมูลจากการสำรวจและแนวโน้ม ➡️ 2 ใน 3 ของผู้ใช้ AI เคยขอคำแนะนำด้านการเงินจากแชตบอต ➡️ 80% ของผู้ที่ทำตามคำแนะนำกล่าวว่าการเงินดีขึ้น ➡️ คนรุ่นใหม่ เช่น Gen Z และ Millennials ใช้ AI ด้านการเงินมากที่สุด ➡️ ChatGPT ถูกใช้เป็นผู้ช่วยด้านงบประมาณ การลงทุน และการวางแผนชีวิต ✅ ข้อมูลเสริมจากภายนอก ➡️ มี prompt เฉพาะสำหรับการเงิน เช่น “ช่วยสร้างงบประมาณตามกฎ 50/30/20” หรือ “วางแผนเกษียณใน 20 ปี”2 ➡️ AI ช่วยให้คนที่ไม่กล้าพูดเรื่องเงินกับคนจริงเปิดใจได้ง่ายขึ้น ➡️ การใช้ AI เพื่อวางแผนการเงินช่วยลดความเครียดและเพิ่มความมั่นใจ ➡️ แชตบอตสามารถวิเคราะห์ข้อมูลพื้นฐานและเสนอแผนที่ปรับตามสถานการณ์ ‼️ คำเตือนและข้อจำกัด ⛔ คำแนะนำจาก AI อาจไม่แม่นยำหรือทันสมัย — เช่น ข้อมูลหุ้นที่ล้าสมัย ⛔ การอัปโหลดข้อมูลส่วนตัว เช่น รายการเดินบัญชี อาจเสี่ยงต่อความปลอดภัย ⛔ แชตบอตไม่สามารถตรวจสอบบริบทหรือความซับซ้อนของสถานการณ์ได้ดีเท่ามนุษย์ ⛔ ผู้ใช้บางรายได้รับคำแนะนำแปลก ๆ เช่น ขายภาพเท้า — ต้องใช้วิจารณญาณ ⛔ การพึ่งพา AI โดยไม่ตรวจสอบกับผู้เชี่ยวชาญอาจนำไปสู่การตัดสินใจผิดพลาด https://www.thestar.com.my/tech/tech-news/2025/09/16/they-had-money-problems-they-turned-to-chatgpt-for-solutions
    WWW.THESTAR.COM.MY
    They had money problems. They turned to ChatGPT for solutions.
    More people are turning to generative A.I. chatbots for financial advice, whether it's for debt management, better saving strategies or stock picks.
    0 Comments 0 Shares 304 Views 0 Reviews
  • “Apple เปิดตัวฟีเจอร์ใหม่ปกป้องเด็กและวัยรุ่นออนไลน์ — ควบคุมง่ายขึ้น ปลอดภัยมากขึ้น บนทุกอุปกรณ์”

    ในยุคที่โลกออนไลน์เต็มไปด้วยความเสี่ยงสำหรับเด็กและวัยรุ่น Apple ได้เปิดตัวชุดฟีเจอร์ใหม่ใน iOS 26 และระบบปฏิบัติการอื่น ๆ เช่น iPadOS, macOS, watchOS, visionOS และ tvOS เพื่อช่วยให้ผู้ปกครองสามารถดูแลความปลอดภัยของลูกหลานได้ง่ายและมีประสิทธิภาพมากขึ้น โดยไม่ละเมิดความเป็นส่วนตัว

    หนึ่งในฟีเจอร์เด่นคือการตั้งค่า Child Account ที่ง่ายขึ้น ผู้ปกครองสามารถสร้างบัญชีสำหรับเด็กอายุต่ำกว่า 13 ปีได้โดยตรง พร้อมระบบตรวจสอบวันเกิดและการตั้งค่าความปลอดภัยอัตโนมัติ นอกจากนี้ยังมีการขยายการป้องกันไปยังวัยรุ่นอายุ 13–17 ปี เช่น การกรองเนื้อหาเว็บ และฟีเจอร์ Communication Safety ที่จะเบลอภาพไม่เหมาะสมในแอป Messages, FaceTime และ Photos

    Apple ยังเปิดตัว API ใหม่ชื่อ Declared Age Range ที่ให้ผู้ปกครองเลือกแชร์ช่วงอายุของเด็กกับแอปต่าง ๆ แทนการให้วันเกิดจริง เพื่อรักษาความเป็นส่วนตัว ขณะเดียวกัน PermissionKit ก็ถูกปรับปรุงให้เด็กต้องขออนุญาตก่อนติดต่อกับบุคคลที่ไม่รู้จักในแอปของ Apple และแอปอื่น ๆ

    App Store ก็ได้รับการปรับปรุง โดยเพิ่มหมวดอายุใหม่ 13+, 16+, และ 18+ พร้อมการเปิดเผยข้อมูลเกี่ยวกับโฆษณาและเนื้อหาที่ผู้ใช้สร้างเอง เพื่อให้ผู้ปกครองสามารถตั้งค่าการมองเห็นแอปตามอายุของลูกได้อย่างแม่นยำ

    แม้เทคโนโลยีจะช่วยได้มาก แต่ Apple ก็เน้นย้ำว่า “การมีส่วนร่วมของผู้ปกครอง” คือหัวใจของการปกป้องเด็กออนไลน์อย่างแท้จริง — ไม่ใช่แค่การตั้งค่าบนอุปกรณ์ แต่คือการพูดคุย สร้างความไว้ใจ และสอนให้เด็กเข้าใจโลกดิจิทัลอย่างมีวิจารณญาณ

    ฟีเจอร์ใหม่ใน iOS 26 และระบบอื่น ๆ
    ตั้งค่า Child Account ได้ง่ายขึ้น พร้อมตรวจสอบวันเกิดและตั้งค่าความปลอดภัยอัตโนมัติ
    ขยายการป้องกันไปยังวัยรุ่น 13–17 ปี เช่น การกรองเว็บและเบลอภาพไม่เหมาะสม
    ใช้ Declared Age Range API เพื่อแชร์ช่วงอายุแทนวันเกิดจริง — รักษาความเป็นส่วนตัว
    PermissionKit บังคับให้เด็กต้องขออนุญาตก่อนติดต่อกับบุคคลที่ไม่รู้จัก

    การปรับปรุง App Store และระบบโดยรวม
    เพิ่มหมวดอายุใหม่ใน App Store: 13+, 16+, 18+ เพื่อกรองแอปตามวัย
    เปิดเผยข้อมูลเกี่ยวกับโฆษณาและเนื้อหาที่ผู้ใช้สร้างเองในแอป
    ฟีเจอร์ใหม่ทำงานร่วมกับ Screen Time และ Ask to Buy ได้อย่างแม่นยำ
    รองรับทุกอุปกรณ์ Apple รวมถึง Vision Pro และ Apple TV

    ข้อมูลเสริมจากภายนอก
    Communication Safety ใช้ AI ตรวจจับภาพเปลือยและเบลออัตโนมัติ — ป้องกันการล่วงละเมิด
    การแชร์ช่วงอายุช่วยให้แอปปรับเนื้อหาได้โดยไม่ละเมิดข้อมูลส่วนตัว
    ระบบใหม่สอดคล้องกับกฎหมายคุ้มครองข้อมูลเด็กที่เริ่มบังคับใช้ในหลายประเทศ
    Apple ยืนยันว่าฟีเจอร์ทั้งหมดออกแบบโดยคำนึงถึงความปลอดภัยและความเป็นส่วนตัวเป็นหลัก

    https://www.slashgear.com/1968944/how-protect-teens-children-online-with-new-apple-features-ios-ipados-watchos-macos-tv/
    🛡️ “Apple เปิดตัวฟีเจอร์ใหม่ปกป้องเด็กและวัยรุ่นออนไลน์ — ควบคุมง่ายขึ้น ปลอดภัยมากขึ้น บนทุกอุปกรณ์” ในยุคที่โลกออนไลน์เต็มไปด้วยความเสี่ยงสำหรับเด็กและวัยรุ่น Apple ได้เปิดตัวชุดฟีเจอร์ใหม่ใน iOS 26 และระบบปฏิบัติการอื่น ๆ เช่น iPadOS, macOS, watchOS, visionOS และ tvOS เพื่อช่วยให้ผู้ปกครองสามารถดูแลความปลอดภัยของลูกหลานได้ง่ายและมีประสิทธิภาพมากขึ้น โดยไม่ละเมิดความเป็นส่วนตัว หนึ่งในฟีเจอร์เด่นคือการตั้งค่า Child Account ที่ง่ายขึ้น ผู้ปกครองสามารถสร้างบัญชีสำหรับเด็กอายุต่ำกว่า 13 ปีได้โดยตรง พร้อมระบบตรวจสอบวันเกิดและการตั้งค่าความปลอดภัยอัตโนมัติ นอกจากนี้ยังมีการขยายการป้องกันไปยังวัยรุ่นอายุ 13–17 ปี เช่น การกรองเนื้อหาเว็บ และฟีเจอร์ Communication Safety ที่จะเบลอภาพไม่เหมาะสมในแอป Messages, FaceTime และ Photos Apple ยังเปิดตัว API ใหม่ชื่อ Declared Age Range ที่ให้ผู้ปกครองเลือกแชร์ช่วงอายุของเด็กกับแอปต่าง ๆ แทนการให้วันเกิดจริง เพื่อรักษาความเป็นส่วนตัว ขณะเดียวกัน PermissionKit ก็ถูกปรับปรุงให้เด็กต้องขออนุญาตก่อนติดต่อกับบุคคลที่ไม่รู้จักในแอปของ Apple และแอปอื่น ๆ App Store ก็ได้รับการปรับปรุง โดยเพิ่มหมวดอายุใหม่ 13+, 16+, และ 18+ พร้อมการเปิดเผยข้อมูลเกี่ยวกับโฆษณาและเนื้อหาที่ผู้ใช้สร้างเอง เพื่อให้ผู้ปกครองสามารถตั้งค่าการมองเห็นแอปตามอายุของลูกได้อย่างแม่นยำ แม้เทคโนโลยีจะช่วยได้มาก แต่ Apple ก็เน้นย้ำว่า “การมีส่วนร่วมของผู้ปกครอง” คือหัวใจของการปกป้องเด็กออนไลน์อย่างแท้จริง — ไม่ใช่แค่การตั้งค่าบนอุปกรณ์ แต่คือการพูดคุย สร้างความไว้ใจ และสอนให้เด็กเข้าใจโลกดิจิทัลอย่างมีวิจารณญาณ ✅ ฟีเจอร์ใหม่ใน iOS 26 และระบบอื่น ๆ ➡️ ตั้งค่า Child Account ได้ง่ายขึ้น พร้อมตรวจสอบวันเกิดและตั้งค่าความปลอดภัยอัตโนมัติ ➡️ ขยายการป้องกันไปยังวัยรุ่น 13–17 ปี เช่น การกรองเว็บและเบลอภาพไม่เหมาะสม ➡️ ใช้ Declared Age Range API เพื่อแชร์ช่วงอายุแทนวันเกิดจริง — รักษาความเป็นส่วนตัว ➡️ PermissionKit บังคับให้เด็กต้องขออนุญาตก่อนติดต่อกับบุคคลที่ไม่รู้จัก ✅ การปรับปรุง App Store และระบบโดยรวม ➡️ เพิ่มหมวดอายุใหม่ใน App Store: 13+, 16+, 18+ เพื่อกรองแอปตามวัย ➡️ เปิดเผยข้อมูลเกี่ยวกับโฆษณาและเนื้อหาที่ผู้ใช้สร้างเองในแอป ➡️ ฟีเจอร์ใหม่ทำงานร่วมกับ Screen Time และ Ask to Buy ได้อย่างแม่นยำ ➡️ รองรับทุกอุปกรณ์ Apple รวมถึง Vision Pro และ Apple TV ✅ ข้อมูลเสริมจากภายนอก ➡️ Communication Safety ใช้ AI ตรวจจับภาพเปลือยและเบลออัตโนมัติ — ป้องกันการล่วงละเมิด ➡️ การแชร์ช่วงอายุช่วยให้แอปปรับเนื้อหาได้โดยไม่ละเมิดข้อมูลส่วนตัว ➡️ ระบบใหม่สอดคล้องกับกฎหมายคุ้มครองข้อมูลเด็กที่เริ่มบังคับใช้ในหลายประเทศ ➡️ Apple ยืนยันว่าฟีเจอร์ทั้งหมดออกแบบโดยคำนึงถึงความปลอดภัยและความเป็นส่วนตัวเป็นหลัก https://www.slashgear.com/1968944/how-protect-teens-children-online-with-new-apple-features-ios-ipados-watchos-macos-tv/
    WWW.SLASHGEAR.COM
    Protecting Your Teens & Kids Online Just Got Much Easier If They Use Apple Devices - SlashGear
    Protecting kids online is something Apple takes seriously, so its newest options in the latest versions of its operating systems are a welcome change.
    0 Comments 0 Shares 205 Views 0 Reviews
  • “Firefox 143 มาแล้ว! เพิ่มฟีเจอร์ปกป้องความเป็นส่วนตัว พร้อมลูกเล่นใหม่ทั้งบนเดสก์ท็อปและมือถือ”

    Mozilla ปล่อย Firefox 143 เวอร์ชันล่าสุดอย่างเป็นทางการในวันที่ 16 กันยายน 2025 โดยแม้จะเป็นอัปเดตขนาดเล็ก แต่ก็มีฟีเจอร์ใหม่ที่น่าสนใจหลายอย่าง โดยเฉพาะด้านความเป็นส่วนตัวและการใช้งานที่สะดวกขึ้น ทั้งบนเดสก์ท็อปและ Android

    หนึ่งในฟีเจอร์เด่นคือการขยายระบบ Fingerprinting Protection ด้วยฟังก์ชันใหม่ชื่อ “Suspected Fingerprinters” ซึ่งช่วยป้องกันการติดตามผู้ใช้ผ่านข้อมูลฮาร์ดแวร์และซอฟต์แวร์ที่ไม่สามารถบล็อกได้โดยตรง โดย Firefox จะรายงานค่าคงที่ของหลายแอตทริบิวต์เพื่อหลอกระบบติดตามให้เข้าใจผิด

    อีกฟีเจอร์ที่เพิ่มเข้ามาคือการแสดงตัวอย่างกล้องเมื่อเว็บไซต์ร้องขอสิทธิ์ใช้งานกล้อง — มีประโยชน์มากเมื่อผู้ใช้มีหลายกล้องเชื่อมต่อ และต้องการเลือกกล้องที่ถูกต้องก่อนอนุญาต

    สำหรับผู้ใช้โหมด Private Browsing ตอนนี้ Firefox จะถามว่าต้องการเก็บหรือจะลบไฟล์ที่ดาวน์โหลดหลังจากออกจากโหมดหรือไม่ ซึ่งเป็นการเพิ่มการควบคุมข้อมูลส่วนตัวให้ผู้ใช้มากขึ้น

    ฝั่ง Android ก็มีการปรับปรุงหลายจุด เช่น รองรับการเล่นเสียงแบบ xHE-AAC, แสดงความคืบหน้าการดาวน์โหลดแบบเรียลไทม์ พร้อมปุ่ม pause/resume/retry/cancel และสามารถตั้งค่า DNS over HTTPS ได้จากหน้าตั้งค่าโดยตรง

    สำหรับนักพัฒนา Firefox 143 เพิ่มความสามารถในการแสดงข้อความ debug แบบไม่รวมกลุ่ม เพื่อให้เห็นข้อความทั้งหมดอย่างชัดเจน และรองรับ CSS ใหม่ เช่น <color> ใน <input type=color>, การจัดการ grid ที่แม่นยำขึ้น และ pseudo-element ใหม่ ::details-content สำหรับจัดสไตล์เนื้อหาที่ขยาย/ยุบได้

    ฟีเจอร์ใหม่ใน Firefox 143
    เพิ่ม “Suspected Fingerprinters” เพื่อขยายการป้องกันการติดตามแบบ fingerprinting
    แสดงตัวอย่างกล้องในหน้าขอสิทธิ์ใช้งาน — เลือกกล้องได้ก่อนอนุญาต
    ถามผู้ใช้ว่าจะเก็บหรือลบไฟล์ที่ดาวน์โหลดในโหมด Private Browsing
    ลบฟีเจอร์ “Website Advertising Preferences” ออกจากหน้าความเป็นส่วนตัว

    การปรับปรุงบน Android
    รองรับการเล่นเสียงแบบ xHE-AAC
    แสดงความคืบหน้าการดาวน์โหลดแบบเรียลไทม์ พร้อมควบคุมการทำงาน
    ตั้งค่า DNS over HTTPS ได้จากหน้าตั้งค่า
    เปิดเว็บที่เกี่ยวข้องเมื่อแตะ notification หลังปิดหรือรีสตาร์ทแอป

    ฟีเจอร์สำหรับนักพัฒนา
    ปิดการรวมข้อความ debug ที่คล้ายกัน — แสดงข้อความทั้งหมด
    รองรับ CSS <color> ใน <input type=color>
    ปรับปรุงการจัดขนาด grid ให้ตรงกับสเปก CSS Grid
    เพิ่ม ::details-content สำหรับจัดสไตล์เนื้อหาที่ขยาย/ยุบได้

    ข้อมูลเสริมจากภายนอก
    Fingerprinting คือเทคนิคติดตามผู้ใช้ผ่านค่าฮาร์ดแวร์/ซอฟต์แวร์ เช่น GPU, font, screen size
    xHE-AAC เป็น codec เสียงคุณภาพสูงที่ใช้ในสตรีมมิ่งยุคใหม่ เช่น Netflix และ YouTube
    DNS over HTTPS ช่วยป้องกันการดักฟัง DNS โดย ISP หรือบุคคลที่สาม
    CSS ::details-content ช่วยให้นักพัฒนาออกแบบ UI แบบ accordion ได้ง่ายขึ้น

    https://9to5linux.com/firefox-143-is-now-available-for-download-this-is-whats-new
    🦊 “Firefox 143 มาแล้ว! เพิ่มฟีเจอร์ปกป้องความเป็นส่วนตัว พร้อมลูกเล่นใหม่ทั้งบนเดสก์ท็อปและมือถือ” Mozilla ปล่อย Firefox 143 เวอร์ชันล่าสุดอย่างเป็นทางการในวันที่ 16 กันยายน 2025 โดยแม้จะเป็นอัปเดตขนาดเล็ก แต่ก็มีฟีเจอร์ใหม่ที่น่าสนใจหลายอย่าง โดยเฉพาะด้านความเป็นส่วนตัวและการใช้งานที่สะดวกขึ้น ทั้งบนเดสก์ท็อปและ Android หนึ่งในฟีเจอร์เด่นคือการขยายระบบ Fingerprinting Protection ด้วยฟังก์ชันใหม่ชื่อ “Suspected Fingerprinters” ซึ่งช่วยป้องกันการติดตามผู้ใช้ผ่านข้อมูลฮาร์ดแวร์และซอฟต์แวร์ที่ไม่สามารถบล็อกได้โดยตรง โดย Firefox จะรายงานค่าคงที่ของหลายแอตทริบิวต์เพื่อหลอกระบบติดตามให้เข้าใจผิด อีกฟีเจอร์ที่เพิ่มเข้ามาคือการแสดงตัวอย่างกล้องเมื่อเว็บไซต์ร้องขอสิทธิ์ใช้งานกล้อง — มีประโยชน์มากเมื่อผู้ใช้มีหลายกล้องเชื่อมต่อ และต้องการเลือกกล้องที่ถูกต้องก่อนอนุญาต สำหรับผู้ใช้โหมด Private Browsing ตอนนี้ Firefox จะถามว่าต้องการเก็บหรือจะลบไฟล์ที่ดาวน์โหลดหลังจากออกจากโหมดหรือไม่ ซึ่งเป็นการเพิ่มการควบคุมข้อมูลส่วนตัวให้ผู้ใช้มากขึ้น ฝั่ง Android ก็มีการปรับปรุงหลายจุด เช่น รองรับการเล่นเสียงแบบ xHE-AAC, แสดงความคืบหน้าการดาวน์โหลดแบบเรียลไทม์ พร้อมปุ่ม pause/resume/retry/cancel และสามารถตั้งค่า DNS over HTTPS ได้จากหน้าตั้งค่าโดยตรง สำหรับนักพัฒนา Firefox 143 เพิ่มความสามารถในการแสดงข้อความ debug แบบไม่รวมกลุ่ม เพื่อให้เห็นข้อความทั้งหมดอย่างชัดเจน และรองรับ CSS ใหม่ เช่น <color> ใน <input type=color>, การจัดการ grid ที่แม่นยำขึ้น และ pseudo-element ใหม่ ::details-content สำหรับจัดสไตล์เนื้อหาที่ขยาย/ยุบได้ ✅ ฟีเจอร์ใหม่ใน Firefox 143 ➡️ เพิ่ม “Suspected Fingerprinters” เพื่อขยายการป้องกันการติดตามแบบ fingerprinting ➡️ แสดงตัวอย่างกล้องในหน้าขอสิทธิ์ใช้งาน — เลือกกล้องได้ก่อนอนุญาต ➡️ ถามผู้ใช้ว่าจะเก็บหรือลบไฟล์ที่ดาวน์โหลดในโหมด Private Browsing ➡️ ลบฟีเจอร์ “Website Advertising Preferences” ออกจากหน้าความเป็นส่วนตัว ✅ การปรับปรุงบน Android ➡️ รองรับการเล่นเสียงแบบ xHE-AAC ➡️ แสดงความคืบหน้าการดาวน์โหลดแบบเรียลไทม์ พร้อมควบคุมการทำงาน ➡️ ตั้งค่า DNS over HTTPS ได้จากหน้าตั้งค่า ➡️ เปิดเว็บที่เกี่ยวข้องเมื่อแตะ notification หลังปิดหรือรีสตาร์ทแอป ✅ ฟีเจอร์สำหรับนักพัฒนา ➡️ ปิดการรวมข้อความ debug ที่คล้ายกัน — แสดงข้อความทั้งหมด ➡️ รองรับ CSS <color> ใน <input type=color> ➡️ ปรับปรุงการจัดขนาด grid ให้ตรงกับสเปก CSS Grid ➡️ เพิ่ม ::details-content สำหรับจัดสไตล์เนื้อหาที่ขยาย/ยุบได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ Fingerprinting คือเทคนิคติดตามผู้ใช้ผ่านค่าฮาร์ดแวร์/ซอฟต์แวร์ เช่น GPU, font, screen size ➡️ xHE-AAC เป็น codec เสียงคุณภาพสูงที่ใช้ในสตรีมมิ่งยุคใหม่ เช่น Netflix และ YouTube ➡️ DNS over HTTPS ช่วยป้องกันการดักฟัง DNS โดย ISP หรือบุคคลที่สาม ➡️ CSS ::details-content ช่วยให้นักพัฒนาออกแบบ UI แบบ accordion ได้ง่ายขึ้น https://9to5linux.com/firefox-143-is-now-available-for-download-this-is-whats-new
    9TO5LINUX.COM
    Firefox 143 Is Now Available for Download, This Is What's New - 9to5Linux
    Firefox 143 open-source web browser is now available for download with various new features and improvements.
    0 Comments 0 Shares 230 Views 0 Reviews
More Results