• AI สร้างมัลแวร์หลบหลีก Microsoft Defender ได้ – แค่ฝึกสามเดือนก็แฮกทะลุ

    นักวิจัยจาก Outflank ซึ่งเป็นทีม red team ด้านความปลอดภัย เปิดเผยว่า พวกเขาสามารถฝึกโมเดล Qwen 2.5 (โมเดล LLM แบบโอเพนซอร์สจาก Alibaba) ให้สร้างมัลแวร์ที่สามารถหลบหลีก Microsoft Defender for Endpoint ได้สำเร็จประมาณ 8% ของกรณี หลังใช้เวลาเพียง 3 เดือนและงบประมาณราว $1,500

    ผลลัพธ์นี้จะถูกนำเสนอในงาน Black Hat 2025 ซึ่งเป็นงานสัมมนาด้านความปลอดภัยระดับโลก โดยถือเป็น “proof of concept” ที่แสดงให้เห็นว่า AI สามารถถูกนำมาใช้สร้างภัยคุกคามไซเบอร์ได้จริง

    เมื่อเปรียบเทียบกับโมเดลอื่น:
    - Anthropic’s AI ทำได้ <1%
    - DeepSeek ทำได้ <0.5%
    - Qwen 2.5 จึงถือว่ามีประสิทธิภาพสูงกว่ามากในบริบทนี้

    นักวิจัยยังระบุว่า หากมีทรัพยากร GPU มากกว่านี้ และใช้ reinforcement learning อย่างจริงจัง ประสิทธิภาพของโมเดลอาจเพิ่มขึ้นอีกมาก ซึ่งเป็นสัญญาณเตือนสำหรับอนาคตของการโจมตีแบบอัตโนมัติ

    แม้ Microsoft Defender จะยังคงเป็นเครื่องมือที่มีประสิทธิภาพในภาพรวม แต่การพัฒนา AI ฝั่งรุก (offensive AI) กำลังไล่ตามอย่างรวดเร็ว และอาจทำให้ระบบป้องกันต้องปรับตัวอย่างหนักในอนาคต

    ข้อมูลจากข่าว
    - นักวิจัยจาก Outflank ฝึกโมเดล Qwen 2.5 ให้สร้างมัลแวร์ที่หลบหลีก Microsoft Defender ได้
    - ใช้เวลา 3 เดือนและงบประมาณ $1,500 ในการฝึกโมเดล
    - ประสิทธิภาพของโมเดลอยู่ที่ 8% ซึ่งสูงกว่าโมเดลอื่น ๆ ที่ทดสอบ
    - จะมีการนำเสนอผลการทดลองในงาน Black Hat 2025
    - ใช้เทคนิค reinforcement learning เพื่อปรับปรุงความสามารถของโมเดล
    - ถือเป็น proof of concept ที่แสดงให้เห็นว่า AI สามารถสร้างภัยไซเบอร์ได้จริง

    คำเตือนและข้อควรระวัง
    - การใช้ AI สร้างมัลแวร์อาจกลายเป็นเครื่องมือใหม่ของแฮกเกอร์ในอนาคต
    - โมเดลโอเพนซอร์สสามารถถูกนำไปใช้ในทางร้ายได้ หากไม่มีการควบคุม
    - Microsoft Defender อาจต้องปรับปรุงอย่างต่อเนื่องเพื่อรับมือกับภัยคุกคามจาก AI
    - การมี GPU และทรัพยากรเพียงพออาจทำให้บุคคลทั่วไปสามารถฝึกโมเดลโจมตีได้
    - การพึ่งพาเครื่องมือป้องกันเพียงอย่างเดียวไม่เพียงพอ ต้องมีการฝึกอบรมและวางระบบความปลอดภัยเชิงรุก
    - องค์กรควรเริ่มรวม AI threat modeling เข้าในแผนความปลอดภัยไซเบอร์

    https://www.tomshardware.com/tech-industry/cyber-security/ai-malware-can-now-evade-microsoft-defender-open-source-llm-outsmarts-tool-around-8-percent-of-the-time-after-three-months-of-training
    AI สร้างมัลแวร์หลบหลีก Microsoft Defender ได้ – แค่ฝึกสามเดือนก็แฮกทะลุ นักวิจัยจาก Outflank ซึ่งเป็นทีม red team ด้านความปลอดภัย เปิดเผยว่า พวกเขาสามารถฝึกโมเดล Qwen 2.5 (โมเดล LLM แบบโอเพนซอร์สจาก Alibaba) ให้สร้างมัลแวร์ที่สามารถหลบหลีก Microsoft Defender for Endpoint ได้สำเร็จประมาณ 8% ของกรณี หลังใช้เวลาเพียง 3 เดือนและงบประมาณราว $1,500 ผลลัพธ์นี้จะถูกนำเสนอในงาน Black Hat 2025 ซึ่งเป็นงานสัมมนาด้านความปลอดภัยระดับโลก โดยถือเป็น “proof of concept” ที่แสดงให้เห็นว่า AI สามารถถูกนำมาใช้สร้างภัยคุกคามไซเบอร์ได้จริง เมื่อเปรียบเทียบกับโมเดลอื่น: - Anthropic’s AI ทำได้ <1% - DeepSeek ทำได้ <0.5% - Qwen 2.5 จึงถือว่ามีประสิทธิภาพสูงกว่ามากในบริบทนี้ นักวิจัยยังระบุว่า หากมีทรัพยากร GPU มากกว่านี้ และใช้ reinforcement learning อย่างจริงจัง ประสิทธิภาพของโมเดลอาจเพิ่มขึ้นอีกมาก ซึ่งเป็นสัญญาณเตือนสำหรับอนาคตของการโจมตีแบบอัตโนมัติ แม้ Microsoft Defender จะยังคงเป็นเครื่องมือที่มีประสิทธิภาพในภาพรวม แต่การพัฒนา AI ฝั่งรุก (offensive AI) กำลังไล่ตามอย่างรวดเร็ว และอาจทำให้ระบบป้องกันต้องปรับตัวอย่างหนักในอนาคต ✅ ข้อมูลจากข่าว - นักวิจัยจาก Outflank ฝึกโมเดล Qwen 2.5 ให้สร้างมัลแวร์ที่หลบหลีก Microsoft Defender ได้ - ใช้เวลา 3 เดือนและงบประมาณ $1,500 ในการฝึกโมเดล - ประสิทธิภาพของโมเดลอยู่ที่ 8% ซึ่งสูงกว่าโมเดลอื่น ๆ ที่ทดสอบ - จะมีการนำเสนอผลการทดลองในงาน Black Hat 2025 - ใช้เทคนิค reinforcement learning เพื่อปรับปรุงความสามารถของโมเดล - ถือเป็น proof of concept ที่แสดงให้เห็นว่า AI สามารถสร้างภัยไซเบอร์ได้จริง ‼️ คำเตือนและข้อควรระวัง - การใช้ AI สร้างมัลแวร์อาจกลายเป็นเครื่องมือใหม่ของแฮกเกอร์ในอนาคต - โมเดลโอเพนซอร์สสามารถถูกนำไปใช้ในทางร้ายได้ หากไม่มีการควบคุม - Microsoft Defender อาจต้องปรับปรุงอย่างต่อเนื่องเพื่อรับมือกับภัยคุกคามจาก AI - การมี GPU และทรัพยากรเพียงพออาจทำให้บุคคลทั่วไปสามารถฝึกโมเดลโจมตีได้ - การพึ่งพาเครื่องมือป้องกันเพียงอย่างเดียวไม่เพียงพอ ต้องมีการฝึกอบรมและวางระบบความปลอดภัยเชิงรุก - องค์กรควรเริ่มรวม AI threat modeling เข้าในแผนความปลอดภัยไซเบอร์ https://www.tomshardware.com/tech-industry/cyber-security/ai-malware-can-now-evade-microsoft-defender-open-source-llm-outsmarts-tool-around-8-percent-of-the-time-after-three-months-of-training
    WWW.TOMSHARDWARE.COM
    AI malware can now evade Microsoft Defender — open-source LLM outsmarts tool around 8% of the time after three months of training
    Researchers plan to show off a model that successfully outsmarts Microsoft's security tooling about 8% of the time at Black Hat 2025.
    0 Comments 0 Shares 105 Views 0 Reviews
  • แชตบอทสมัครงานของ McDonald’s ทำข้อมูลหลุด 64 ล้านคน เพราะรหัสผ่าน “123456”

    ในช่วงต้นปี 2025 ผู้สมัครงานกับ McDonald’s ทั่วโลกอาจไม่รู้เลยว่าข้อมูลส่วนตัวของพวกเขา—ชื่อ เบอร์โทร อีเมล ที่อยู่ และสถานะการจ้างงาน—ถูกเปิดเผยต่อสาธารณะโดยไม่ตั้งใจ

    เรื่องเริ่มจาก Ian Carroll นักวิจัยด้านความปลอดภัยไซเบอร์ พบช่องโหว่ในระบบของ Paradox.ai ซึ่งเป็นบริษัทที่พัฒนาแชตบอทชื่อ “Olivia” ให้ McDonald’s ใช้สัมภาษณ์งานอัตโนมัติในกว่า 90% ของสาขา

    Carroll พบว่าหน้าเข้าสู่ระบบของพนักงาน Paradox ยังเปิดให้เข้าถึงได้ และที่น่าตกใจคือ เขาสามารถล็อกอินด้วยชื่อผู้ใช้และรหัสผ่าน “123456” ได้ทันที! จากนั้นเขาเข้าถึงโค้ดของเว็บไซต์ และพบ API ที่สามารถเรียกดูประวัติการสนทนาของผู้สมัครงานได้ทั้งหมด—รวมกว่า 64 ล้านรายการ

    ข้อมูลที่หลุดออกมานั้นไม่ใช่แค่ข้อความแชต แต่รวมถึง token การยืนยันตัวตน และสถานะการจ้างงานของผู้สมัครด้วย

    Carroll พยายามแจ้งเตือน Paradox แต่ไม่พบช่องทางรายงานช่องโหว่ด้านความปลอดภัยเลย ต้องส่งอีเมลสุ่มไปยังพนักงาน จนในที่สุด Paradox และ McDonald’s ยืนยันว่าได้แก้ไขปัญหาแล้วในต้นเดือนกรกฎาคม

    ข้อมูลจากข่าว
    - ข้อมูลผู้สมัครงานกว่า 64 ล้านคนถูกเปิดเผยจากระบบของ Paradox.ai
    - นักวิจัยสามารถล็อกอินด้วยชื่อผู้ใช้และรหัสผ่าน “123456”
    - เข้าถึง API ที่แสดงประวัติแชตของแชตบอท Olivia ได้ทั้งหมด
    - ข้อมูลที่หลุดรวมถึงชื่อ เบอร์โทร อีเมล ที่อยู่ token และสถานะการจ้างงาน
    - Paradox ไม่มีช่องทางรายงานช่องโหว่ด้านความปลอดภัยอย่างเป็นทางการ
    - McDonald’s และ Paradox ยืนยันว่าแก้ไขปัญหาแล้วในเดือนกรกฎาคม
    - Olivia ถูกใช้ในกว่า 90% ของสาขา McDonald’s เพื่อสัมภาษณ์งานอัตโนมัติ

    คำเตือนและข้อควรระวัง
    - การใช้รหัสผ่านง่าย ๆ เช่น “123456” ยังคงเป็นช่องโหว่ร้ายแรงที่พบได้บ่อย
    - ระบบ AI ที่จัดการข้อมูลส่วนบุคคลต้องมีมาตรการความปลอดภัยที่เข้มงวด
    - บริษัทที่ไม่มีช่องทางรายงานช่องโหว่ อาจทำให้การแก้ไขล่าช้าและเสี่ยงต่อการโจมตี
    - ผู้สมัครงานควรระวังการให้ข้อมูลผ่านระบบอัตโนมัติ โดยเฉพาะข้อมูลส่วนตัว
    - องค์กรควรตรวจสอบระบบ third-party อย่างสม่ำเสมอ และมีการทดสอบความปลอดภัย (penetration test)
    - การใช้ AI ในงาน HR ต้องมาพร้อมกับ governance และการตรวจสอบจากมนุษย์

    https://www.techspot.com/news/108619-mcdonald-ai-hiring-chatbot-exposed-data-64-million.html
    แชตบอทสมัครงานของ McDonald’s ทำข้อมูลหลุด 64 ล้านคน เพราะรหัสผ่าน “123456” ในช่วงต้นปี 2025 ผู้สมัครงานกับ McDonald’s ทั่วโลกอาจไม่รู้เลยว่าข้อมูลส่วนตัวของพวกเขา—ชื่อ เบอร์โทร อีเมล ที่อยู่ และสถานะการจ้างงาน—ถูกเปิดเผยต่อสาธารณะโดยไม่ตั้งใจ เรื่องเริ่มจาก Ian Carroll นักวิจัยด้านความปลอดภัยไซเบอร์ พบช่องโหว่ในระบบของ Paradox.ai ซึ่งเป็นบริษัทที่พัฒนาแชตบอทชื่อ “Olivia” ให้ McDonald’s ใช้สัมภาษณ์งานอัตโนมัติในกว่า 90% ของสาขา Carroll พบว่าหน้าเข้าสู่ระบบของพนักงาน Paradox ยังเปิดให้เข้าถึงได้ และที่น่าตกใจคือ เขาสามารถล็อกอินด้วยชื่อผู้ใช้และรหัสผ่าน “123456” ได้ทันที! จากนั้นเขาเข้าถึงโค้ดของเว็บไซต์ และพบ API ที่สามารถเรียกดูประวัติการสนทนาของผู้สมัครงานได้ทั้งหมด—รวมกว่า 64 ล้านรายการ ข้อมูลที่หลุดออกมานั้นไม่ใช่แค่ข้อความแชต แต่รวมถึง token การยืนยันตัวตน และสถานะการจ้างงานของผู้สมัครด้วย Carroll พยายามแจ้งเตือน Paradox แต่ไม่พบช่องทางรายงานช่องโหว่ด้านความปลอดภัยเลย ต้องส่งอีเมลสุ่มไปยังพนักงาน จนในที่สุด Paradox และ McDonald’s ยืนยันว่าได้แก้ไขปัญหาแล้วในต้นเดือนกรกฎาคม ✅ ข้อมูลจากข่าว - ข้อมูลผู้สมัครงานกว่า 64 ล้านคนถูกเปิดเผยจากระบบของ Paradox.ai - นักวิจัยสามารถล็อกอินด้วยชื่อผู้ใช้และรหัสผ่าน “123456” - เข้าถึง API ที่แสดงประวัติแชตของแชตบอท Olivia ได้ทั้งหมด - ข้อมูลที่หลุดรวมถึงชื่อ เบอร์โทร อีเมล ที่อยู่ token และสถานะการจ้างงาน - Paradox ไม่มีช่องทางรายงานช่องโหว่ด้านความปลอดภัยอย่างเป็นทางการ - McDonald’s และ Paradox ยืนยันว่าแก้ไขปัญหาแล้วในเดือนกรกฎาคม - Olivia ถูกใช้ในกว่า 90% ของสาขา McDonald’s เพื่อสัมภาษณ์งานอัตโนมัติ ‼️ คำเตือนและข้อควรระวัง - การใช้รหัสผ่านง่าย ๆ เช่น “123456” ยังคงเป็นช่องโหว่ร้ายแรงที่พบได้บ่อย - ระบบ AI ที่จัดการข้อมูลส่วนบุคคลต้องมีมาตรการความปลอดภัยที่เข้มงวด - บริษัทที่ไม่มีช่องทางรายงานช่องโหว่ อาจทำให้การแก้ไขล่าช้าและเสี่ยงต่อการโจมตี - ผู้สมัครงานควรระวังการให้ข้อมูลผ่านระบบอัตโนมัติ โดยเฉพาะข้อมูลส่วนตัว - องค์กรควรตรวจสอบระบบ third-party อย่างสม่ำเสมอ และมีการทดสอบความปลอดภัย (penetration test) - การใช้ AI ในงาน HR ต้องมาพร้อมกับ governance และการตรวจสอบจากมนุษย์ https://www.techspot.com/news/108619-mcdonald-ai-hiring-chatbot-exposed-data-64-million.html
    WWW.TECHSPOT.COM
    McDonald's AI hiring chatbot exposed data of 64 million applicants with "123456" password
    Security researcher Ian Carroll successfully logged into an administrative account for Paradox.ai, the company that built McDonald's AI job interviewer, using "123456" as both a username and...
    0 Comments 0 Shares 82 Views 0 Reviews
  • กมธ.ทหาร สว. เตรียมเชิญ 'นายกฯ' แจงปัญหาชายแดนและประเด็นความมั่นคง หลังมาตรการปิดด่าน พบปัญหา ‘สินค้าหนีภาษี-ลักลอบเข้าเมือง’
    https://www.thai-tai.tv/news/20086/
    .
    #กมธทหารสว #ไชยยงค์มณีรุ่งสกุล #แพทองธารชินวัตร #นายกฯ #รักษาการนายกฯ #ชายแดนไทยกัมพูชา #จังหวัดชายแดนภาคใต้ #ความมั่นคง #อธิปไตย #บูรณภาพแห่งดินแดน #MOU43 #MOU44 #รัฐมนตรีว่าการกระทรวงกลาโหม #ความปลอดภัยไซเบอร์ #ฟอกเงิน #สินค้าหนีภาษี #ลักลอบเข้าเมือง #รัฐสภา #การเมืองไทย
    กมธ.ทหาร สว. เตรียมเชิญ 'นายกฯ' แจงปัญหาชายแดนและประเด็นความมั่นคง หลังมาตรการปิดด่าน พบปัญหา ‘สินค้าหนีภาษี-ลักลอบเข้าเมือง’ https://www.thai-tai.tv/news/20086/ . #กมธทหารสว #ไชยยงค์มณีรุ่งสกุล #แพทองธารชินวัตร #นายกฯ #รักษาการนายกฯ #ชายแดนไทยกัมพูชา #จังหวัดชายแดนภาคใต้ #ความมั่นคง #อธิปไตย #บูรณภาพแห่งดินแดน #MOU43 #MOU44 #รัฐมนตรีว่าการกระทรวงกลาโหม #ความปลอดภัยไซเบอร์ #ฟอกเงิน #สินค้าหนีภาษี #ลักลอบเข้าเมือง #รัฐสภา #การเมืองไทย
    0 Comments 0 Shares 206 Views 0 Reviews
  • การแฮ็กบัญชีอีเมลของนักข่าว Washington Post: ความเสี่ยงด้านความปลอดภัยของ Microsoft 365
    Washington Post ถูกโจมตีทางไซเบอร์ ส่งผลให้บัญชีอีเมลของนักข่าวหลายคนถูกแฮ็ก คาดว่าเป็นฝีมือของรัฐบาลต่างชาติ เนื่องจากนักข่าวเหล่านี้รายงานข่าวเกี่ยวกับ ความมั่นคงแห่งชาติ นโยบายเศรษฐกิจ และจีน.

    รายละเอียดการโจมตี
    บัญชีอีเมลของนักข่าวถูกแฮ็ก โดยผู้โจมตีที่คาดว่าเป็นรัฐบาลต่างชาติ.
    Microsoft 365 ถูกตั้งคำถามเรื่องความปลอดภัย เนื่องจากเป็นแพลตฟอร์มที่องค์กรทั่วโลกใช้งาน.
    Microsoft Defender for Office 365 มีระบบป้องกัน เช่น Advanced Threat Protection ที่ช่วยตรวจจับลิงก์และไฟล์แนบที่เป็นอันตราย.
    Entra ID ช่วยป้องกันการโจมตีแบบเจาะบัญชี ด้วยระบบ Multi-Factor Authentication และนโยบายการเข้าถึงที่เข้มงวด.

    ความเสี่ยงและข้อควรระวัง
    การโจมตีอาจเกิดจากช่องโหว่หรือข้อผิดพลาดของผู้ใช้ เช่น การตั้งค่าความปลอดภัยผิดพลาด หรือการตกเป็นเหยื่อของฟิชชิ่ง.
    Microsoft 365 ไม่สามารถป้องกันการโจมตีได้ 100% เนื่องจากยังมีช่องโหว่ที่อาจถูกใช้ประโยชน์.
    องค์กรต้องมีมาตรการเสริม เช่น การฝึกอบรมพนักงานเกี่ยวกับความปลอดภัยไซเบอร์.

    แนวทางป้องกันสำหรับองค์กร
    บังคับใช้ Multi-Factor Authentication (MFA) สำหรับทุกบัญชี โดยเฉพาะบัญชีที่มีสิทธิ์สูง.
    ตั้งรหัสผ่านที่แข็งแกร่ง โดยใช้ตัวอักษร ตัวเลข และสัญลักษณ์.
    อัปเดตระบบความปลอดภัยอย่างสม่ำเสมอ เพื่อลดความเสี่ยงจากช่องโหว่ใหม่ๆ.
    ฝึกอบรมพนักงานเกี่ยวกับภัยคุกคามไซเบอร์ เช่น ฟิชชิ่งและวิธีป้องกัน.

    ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์
    Microsoft Azure จะบังคับใช้ MFA ตั้งแต่เดือนตุลาคม เพื่อเพิ่มความปลอดภัยให้กับผู้ใช้.
    การโจมตีแบบฟิชชิ่งที่ใช้เทคนิคใหม่ เช่น การปลอมแปลงโดเมนที่ดูเหมือนถูกต้อง.
    องค์กรที่ใช้ Microsoft 365 ควรตรวจสอบการตั้งค่าความปลอดภัย เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น.

    https://www.neowin.net/news/microsoft-365-security-in-the-spotlight-after-washington-post-hack/
    การแฮ็กบัญชีอีเมลของนักข่าว Washington Post: ความเสี่ยงด้านความปลอดภัยของ Microsoft 365 Washington Post ถูกโจมตีทางไซเบอร์ ส่งผลให้บัญชีอีเมลของนักข่าวหลายคนถูกแฮ็ก คาดว่าเป็นฝีมือของรัฐบาลต่างชาติ เนื่องจากนักข่าวเหล่านี้รายงานข่าวเกี่ยวกับ ความมั่นคงแห่งชาติ นโยบายเศรษฐกิจ และจีน. รายละเอียดการโจมตี ✅ บัญชีอีเมลของนักข่าวถูกแฮ็ก โดยผู้โจมตีที่คาดว่าเป็นรัฐบาลต่างชาติ. ✅ Microsoft 365 ถูกตั้งคำถามเรื่องความปลอดภัย เนื่องจากเป็นแพลตฟอร์มที่องค์กรทั่วโลกใช้งาน. ✅ Microsoft Defender for Office 365 มีระบบป้องกัน เช่น Advanced Threat Protection ที่ช่วยตรวจจับลิงก์และไฟล์แนบที่เป็นอันตราย. ✅ Entra ID ช่วยป้องกันการโจมตีแบบเจาะบัญชี ด้วยระบบ Multi-Factor Authentication และนโยบายการเข้าถึงที่เข้มงวด. ความเสี่ยงและข้อควรระวัง ‼️ การโจมตีอาจเกิดจากช่องโหว่หรือข้อผิดพลาดของผู้ใช้ เช่น การตั้งค่าความปลอดภัยผิดพลาด หรือการตกเป็นเหยื่อของฟิชชิ่ง. ‼️ Microsoft 365 ไม่สามารถป้องกันการโจมตีได้ 100% เนื่องจากยังมีช่องโหว่ที่อาจถูกใช้ประโยชน์. ‼️ องค์กรต้องมีมาตรการเสริม เช่น การฝึกอบรมพนักงานเกี่ยวกับความปลอดภัยไซเบอร์. แนวทางป้องกันสำหรับองค์กร ✅ บังคับใช้ Multi-Factor Authentication (MFA) สำหรับทุกบัญชี โดยเฉพาะบัญชีที่มีสิทธิ์สูง. ✅ ตั้งรหัสผ่านที่แข็งแกร่ง โดยใช้ตัวอักษร ตัวเลข และสัญลักษณ์. ✅ อัปเดตระบบความปลอดภัยอย่างสม่ำเสมอ เพื่อลดความเสี่ยงจากช่องโหว่ใหม่ๆ. ✅ ฝึกอบรมพนักงานเกี่ยวกับภัยคุกคามไซเบอร์ เช่น ฟิชชิ่งและวิธีป้องกัน. ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์ ✅ Microsoft Azure จะบังคับใช้ MFA ตั้งแต่เดือนตุลาคม เพื่อเพิ่มความปลอดภัยให้กับผู้ใช้. ✅ การโจมตีแบบฟิชชิ่งที่ใช้เทคนิคใหม่ เช่น การปลอมแปลงโดเมนที่ดูเหมือนถูกต้อง. ‼️ องค์กรที่ใช้ Microsoft 365 ควรตรวจสอบการตั้งค่าความปลอดภัย เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น. https://www.neowin.net/news/microsoft-365-security-in-the-spotlight-after-washington-post-hack/
    WWW.NEOWIN.NET
    Microsoft 365 security in the spotlight after Washington Post hack
    The Washington Post has reported that some of its journalists were cyberattacked, with attackers possibly gaining access to a Microsoft work email account; putting Microsoft 365 under the spotlight.
    0 Comments 0 Shares 171 Views 0 Reviews
  • องค์กรขนาดเล็กกำลังเผชิญวิกฤตความปลอดภัยไซเบอร์
    รายงานล่าสุดจาก World Economic Forum (WEF) ระบุว่า 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต เนื่องจาก งบประมาณที่จำกัด ทีม IT ที่ทำงานหนักเกินไป และภัยคุกคามที่ซับซ้อนขึ้น

    องค์กรขนาดเล็ก ขาดทรัพยากรและบุคลากรที่มีความเชี่ยวชาญด้านไซเบอร์ ทำให้ ความสามารถในการป้องกันภัยคุกคามลดลงอย่างมาก

    ข้อมูลจากข่าว
    - 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต
    - 35% ขององค์กรขนาดเล็กเชื่อว่าความสามารถในการป้องกันภัยไซเบอร์ของตนไม่เพียงพอ
    - ช่องว่างด้านทักษะไซเบอร์เพิ่มขึ้น 8% โดย 2 ใน 3 ขององค์กรขาดบุคลากรที่มีความสามารถ
    - องค์กรขนาดเล็กมักตกเป็นเป้าหมายของการโจมตีแบบ supply chain attack
    - การใช้ AI ในการโจมตีไซเบอร์ เช่น phishing และ ransomware-as-a-service กำลังเพิ่มขึ้น

    ความเสี่ยงและข้อควรระวัง
    องค์กรขนาดเล็ก มักเข้าใจผิดว่าภัยไซเบอร์มุ่งเป้าไปที่องค์กรขนาดใหญ่เท่านั้น แต่ในความเป็นจริง พวกเขาเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์

    คำเตือนที่ควรพิจารณา
    - องค์กรขนาดเล็กมักไม่มีทีมรักษาความปลอดภัยเฉพาะทาง ทำให้การตอบสนองต่อภัยคุกคามล่าช้า
    - การขาดการฝึกอบรมด้านไซเบอร์ทำให้พนักงานมีความเสี่ยงต่อ phishing และ social engineering
    - กฎระเบียบด้านไซเบอร์ เช่น NIS2 และ GDPR กำลังเพิ่มภาระให้กับองค์กรขนาดเล็ก
    - การใช้ AI ในการโจมตีไซเบอร์ทำให้ภัยคุกคามมีความซับซ้อนและยากต่อการตรวจจับมากขึ้น

    องค์กรขนาดเล็ก สามารถใช้บริการรักษาความปลอดภัยแบบ managed security services เพื่อช่วย ลดภาระของทีม IT และเพิ่มความสามารถในการป้องกันภัยไซเบอร์

    https://www.csoonline.com/article/4003892/smaller-organizations-nearing-cybersecurity-breaking-point.html
    🔐 องค์กรขนาดเล็กกำลังเผชิญวิกฤตความปลอดภัยไซเบอร์ รายงานล่าสุดจาก World Economic Forum (WEF) ระบุว่า 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต เนื่องจาก งบประมาณที่จำกัด ทีม IT ที่ทำงานหนักเกินไป และภัยคุกคามที่ซับซ้อนขึ้น องค์กรขนาดเล็ก ขาดทรัพยากรและบุคลากรที่มีความเชี่ยวชาญด้านไซเบอร์ ทำให้ ความสามารถในการป้องกันภัยคุกคามลดลงอย่างมาก ✅ ข้อมูลจากข่าว - 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต - 35% ขององค์กรขนาดเล็กเชื่อว่าความสามารถในการป้องกันภัยไซเบอร์ของตนไม่เพียงพอ - ช่องว่างด้านทักษะไซเบอร์เพิ่มขึ้น 8% โดย 2 ใน 3 ขององค์กรขาดบุคลากรที่มีความสามารถ - องค์กรขนาดเล็กมักตกเป็นเป้าหมายของการโจมตีแบบ supply chain attack - การใช้ AI ในการโจมตีไซเบอร์ เช่น phishing และ ransomware-as-a-service กำลังเพิ่มขึ้น ⚠️ ความเสี่ยงและข้อควรระวัง องค์กรขนาดเล็ก มักเข้าใจผิดว่าภัยไซเบอร์มุ่งเป้าไปที่องค์กรขนาดใหญ่เท่านั้น แต่ในความเป็นจริง พวกเขาเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์ ‼️ คำเตือนที่ควรพิจารณา - องค์กรขนาดเล็กมักไม่มีทีมรักษาความปลอดภัยเฉพาะทาง ทำให้การตอบสนองต่อภัยคุกคามล่าช้า - การขาดการฝึกอบรมด้านไซเบอร์ทำให้พนักงานมีความเสี่ยงต่อ phishing และ social engineering - กฎระเบียบด้านไซเบอร์ เช่น NIS2 และ GDPR กำลังเพิ่มภาระให้กับองค์กรขนาดเล็ก - การใช้ AI ในการโจมตีไซเบอร์ทำให้ภัยคุกคามมีความซับซ้อนและยากต่อการตรวจจับมากขึ้น องค์กรขนาดเล็ก สามารถใช้บริการรักษาความปลอดภัยแบบ managed security services เพื่อช่วย ลดภาระของทีม IT และเพิ่มความสามารถในการป้องกันภัยไซเบอร์ https://www.csoonline.com/article/4003892/smaller-organizations-nearing-cybersecurity-breaking-point.html
    WWW.CSOONLINE.COM
    Smaller organizations nearing cybersecurity breaking point
    Strained budgets, overstretched teams, and a rise in sophisticated threats is leading to plummeting security confidence among SMEs as cybercriminals increasingly target them in supply chain attacks.
    0 Comments 0 Shares 205 Views 0 Reviews
  • AI กำลังเปลี่ยนแปลงแนวคิดของคนรุ่นใหม่เกี่ยวกับอาชีพ
    ปัญญาประดิษฐ์ (AI) กำลังมีบทบาทสำคัญในการเปลี่ยนแปลงแนวคิดของ คนรุ่นใหม่ เกี่ยวกับ การหางานและการเลือกอาชีพ โดยมีผลกระทบทั้งในแง่ของ โอกาสใหม่ ๆ และความกังวลเกี่ยวกับอนาคตของงานบางประเภท

    จากการสำรวจของ Prospects ในกลุ่มนักศึกษาและบัณฑิตกว่า 4,000 คนในสหราชอาณาจักร พบว่า 39% ของผู้หางานใช้ AI ในการปรับแต่งเรซูเม่และจดหมายสมัครงาน และ 30% ใช้ AI เขียนเอกสารเหล่านี้ตั้งแต่ต้น

    นอกจากนี้ AI ยังถูกนำมาใช้ในการ เตรียมตัวสัมภาษณ์งาน (29%) และตอบคำถามในแบบฟอร์มสมัครงาน (23%) ทำให้กระบวนการสมัครงานมีประสิทธิภาพมากขึ้น

    ข้อมูลจากข่าว
    - 39% ของผู้หางานใช้ AI ในการปรับแต่งเรซูเม่และจดหมายสมัครงาน
    - 30% ใช้ AI เขียนเอกสารสมัครงานตั้งแต่ต้น
    - 29% ใช้ AI เตรียมตัวสัมภาษณ์งาน และ 23% ใช้ AI ตอบคำถามในแบบฟอร์มสมัครงาน
    - 18% ของผู้ตอบแบบสอบถามใช้ ChatGPT หรือ Microsoft Copilot เพื่อขอคำแนะนำด้านอาชีพ
    - 84% ของผู้ใช้ AI เพื่อขอคำแนะนำด้านอาชีพพบว่ามีประโยชน์

    คำเตือนที่ควรพิจารณา
    - 10% ของนักศึกษาที่ตอบแบบสอบถามเปลี่ยนแผนการทำงานเนื่องจาก AI
    - บางคนละทิ้งอาชีพที่อาจถูกแทนที่ด้วย AI เช่น กราฟิกดีไซน์และงานแปลภาษา
    - 46% ของผู้ที่เปลี่ยนแผนการทำงานรู้สึกไม่มั่นใจเกี่ยวกับอนาคตของตนเอง
    - 29% ของผู้ที่เปลี่ยนแผนการทำงานมีมุมมองที่เป็นลบเกี่ยวกับโอกาสในอนาคต
    - สถาบันการศึกษาและบริษัทต้องปรับตัวเพื่อให้คนรุ่นใหม่สามารถทำงานร่วมกับ AI ได้อย่างมีประสิทธิภาพ

    AI กำลังเปลี่ยนแปลง แนวคิดเกี่ยวกับอาชีพและการหางานของคนรุ่นใหม่ โดยบางคนมองว่าเป็น โอกาสในการเข้าสู่สายงานใหม่ เช่น ความปลอดภัยไซเบอร์และการวิเคราะห์ข้อมูล ขณะที่บางคน กังวลว่าอาชีพของตนจะล้าสมัย

    https://www.thestar.com.my/tech/tech-news/2025/06/05/artificial-intelligence-is-prompting-young-people-to-rethink-their-career-plans
    🎓 AI กำลังเปลี่ยนแปลงแนวคิดของคนรุ่นใหม่เกี่ยวกับอาชีพ ปัญญาประดิษฐ์ (AI) กำลังมีบทบาทสำคัญในการเปลี่ยนแปลงแนวคิดของ คนรุ่นใหม่ เกี่ยวกับ การหางานและการเลือกอาชีพ โดยมีผลกระทบทั้งในแง่ของ โอกาสใหม่ ๆ และความกังวลเกี่ยวกับอนาคตของงานบางประเภท จากการสำรวจของ Prospects ในกลุ่มนักศึกษาและบัณฑิตกว่า 4,000 คนในสหราชอาณาจักร พบว่า 39% ของผู้หางานใช้ AI ในการปรับแต่งเรซูเม่และจดหมายสมัครงาน และ 30% ใช้ AI เขียนเอกสารเหล่านี้ตั้งแต่ต้น นอกจากนี้ AI ยังถูกนำมาใช้ในการ เตรียมตัวสัมภาษณ์งาน (29%) และตอบคำถามในแบบฟอร์มสมัครงาน (23%) ทำให้กระบวนการสมัครงานมีประสิทธิภาพมากขึ้น ✅ ข้อมูลจากข่าว - 39% ของผู้หางานใช้ AI ในการปรับแต่งเรซูเม่และจดหมายสมัครงาน - 30% ใช้ AI เขียนเอกสารสมัครงานตั้งแต่ต้น - 29% ใช้ AI เตรียมตัวสัมภาษณ์งาน และ 23% ใช้ AI ตอบคำถามในแบบฟอร์มสมัครงาน - 18% ของผู้ตอบแบบสอบถามใช้ ChatGPT หรือ Microsoft Copilot เพื่อขอคำแนะนำด้านอาชีพ - 84% ของผู้ใช้ AI เพื่อขอคำแนะนำด้านอาชีพพบว่ามีประโยชน์ ‼️ คำเตือนที่ควรพิจารณา - 10% ของนักศึกษาที่ตอบแบบสอบถามเปลี่ยนแผนการทำงานเนื่องจาก AI - บางคนละทิ้งอาชีพที่อาจถูกแทนที่ด้วย AI เช่น กราฟิกดีไซน์และงานแปลภาษา - 46% ของผู้ที่เปลี่ยนแผนการทำงานรู้สึกไม่มั่นใจเกี่ยวกับอนาคตของตนเอง - 29% ของผู้ที่เปลี่ยนแผนการทำงานมีมุมมองที่เป็นลบเกี่ยวกับโอกาสในอนาคต - สถาบันการศึกษาและบริษัทต้องปรับตัวเพื่อให้คนรุ่นใหม่สามารถทำงานร่วมกับ AI ได้อย่างมีประสิทธิภาพ AI กำลังเปลี่ยนแปลง แนวคิดเกี่ยวกับอาชีพและการหางานของคนรุ่นใหม่ โดยบางคนมองว่าเป็น โอกาสในการเข้าสู่สายงานใหม่ เช่น ความปลอดภัยไซเบอร์และการวิเคราะห์ข้อมูล ขณะที่บางคน กังวลว่าอาชีพของตนจะล้าสมัย https://www.thestar.com.my/tech/tech-news/2025/06/05/artificial-intelligence-is-prompting-young-people-to-rethink-their-career-plans
    WWW.THESTAR.COM.MY
    Artificial intelligence is prompting young people to rethink their career plans
    Gone are the days when young graduates waited patiently for the doors to employment to open for them. Today, they are breaking with established norms by embracing artificial intelligence to transform their career choices.
    0 Comments 0 Shares 291 Views 0 Reviews
  • Microsoft เปิดตัวโครงการความปลอดภัยไซเบอร์ฟรีสำหรับรัฐบาลยุโรป
    Microsoft ได้เปิดตัว European Security Program ซึ่งเป็นโครงการที่ช่วยให้รัฐบาลยุโรปสามารถ รับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI โดยไม่มีค่าใช้จ่าย

    โครงการนี้มุ่งเน้นไปที่ การแบ่งปันข้อมูลภัยคุกคามที่ใช้ AI และ การเพิ่มขีดความสามารถด้านความปลอดภัยไซเบอร์ ให้กับรัฐบาลยุโรป

    Microsoft ยังได้ร่วมมือกับ หน่วยงานบังคับใช้กฎหมายในยุโรป เพื่อจัดการกับ มัลแวร์ Lumma infostealer ซึ่งเป็นมัลแวร์ที่สามารถ ขโมยรหัสผ่าน, ข้อมูลทางการเงิน และกระเป๋าเงินคริปโต โดยในช่วงสองเดือนที่ผ่านมา Lumma infostealer ได้ติดไวรัสไปแล้วกว่า 400,000 เครื่องทั่วโลก

    นอกจากนี้ Microsoft ยังเตือนว่า อาชญากรไซเบอร์กำลังใช้ AI เพื่อสร้างอีเมลฟิชชิ่ง, ปลอมแปลงตัวตน และสร้างวิดีโอ deepfake ซึ่งเป็นภัยคุกคามที่เพิ่มขึ้นอย่างรวดเร็ว

    ข้อมูลจากข่าว
    - Microsoft เปิดตัว European Security Program เพื่อช่วยรัฐบาลยุโรปรับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI
    - โครงการนี้เน้นการแบ่งปันข้อมูลภัยคุกคามและเพิ่มขีดความสามารถด้านความปลอดภัยไซเบอร์
    - Microsoft ร่วมมือกับหน่วยงานบังคับใช้กฎหมายในยุโรปเพื่อจัดการกับมัลแวร์ Lumma infostealer
    - Lumma infostealer ติดไวรัสไปแล้วกว่า 400,000 เครื่องทั่วโลกในช่วงสองเดือนที่ผ่านมา
    - อาชญากรไซเบอร์ใช้ AI เพื่อสร้างอีเมลฟิชชิ่ง, ปลอมแปลงตัวตน และสร้างวิดีโอ deepfake

    คำเตือนที่ควรพิจารณา
    - แม้โครงการนี้จะช่วยเพิ่มความปลอดภัย แต่รัฐบาลยุโรปยังต้องพัฒนาแนวทางป้องกันเพิ่มเติม
    - AI ที่ใช้ในอาชญากรรมไซเบอร์กำลังพัฒนาอย่างรวดเร็ว ทำให้การป้องกันต้องปรับตัวตาม
    - ต้องติดตามว่ารัฐบาลยุโรปจะนำข้อมูลภัยคุกคามที่ Microsoft แบ่งปันไปใช้ได้อย่างมีประสิทธิภาพหรือไม่
    - การใช้ AI ในการโจมตีไซเบอร์อาจทำให้เกิดภัยคุกคามรูปแบบใหม่ที่ยังไม่มีมาตรการรับมือ

    โครงการนี้ช่วยให้ รัฐบาลยุโรปสามารถรับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI ได้ดีขึ้น อย่างไรก็ตาม ต้องติดตามว่าการแบ่งปันข้อมูลภัยคุกคามจะช่วยลดจำนวนการโจมตีได้มากน้อยเพียงใด

    https://www.neowin.net/news/microsoft-offers-free-cybersecurity-programs-to-european-governments/
    🛡️ Microsoft เปิดตัวโครงการความปลอดภัยไซเบอร์ฟรีสำหรับรัฐบาลยุโรป Microsoft ได้เปิดตัว European Security Program ซึ่งเป็นโครงการที่ช่วยให้รัฐบาลยุโรปสามารถ รับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI โดยไม่มีค่าใช้จ่าย โครงการนี้มุ่งเน้นไปที่ การแบ่งปันข้อมูลภัยคุกคามที่ใช้ AI และ การเพิ่มขีดความสามารถด้านความปลอดภัยไซเบอร์ ให้กับรัฐบาลยุโรป Microsoft ยังได้ร่วมมือกับ หน่วยงานบังคับใช้กฎหมายในยุโรป เพื่อจัดการกับ มัลแวร์ Lumma infostealer ซึ่งเป็นมัลแวร์ที่สามารถ ขโมยรหัสผ่าน, ข้อมูลทางการเงิน และกระเป๋าเงินคริปโต โดยในช่วงสองเดือนที่ผ่านมา Lumma infostealer ได้ติดไวรัสไปแล้วกว่า 400,000 เครื่องทั่วโลก นอกจากนี้ Microsoft ยังเตือนว่า อาชญากรไซเบอร์กำลังใช้ AI เพื่อสร้างอีเมลฟิชชิ่ง, ปลอมแปลงตัวตน และสร้างวิดีโอ deepfake ซึ่งเป็นภัยคุกคามที่เพิ่มขึ้นอย่างรวดเร็ว ✅ ข้อมูลจากข่าว - Microsoft เปิดตัว European Security Program เพื่อช่วยรัฐบาลยุโรปรับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI - โครงการนี้เน้นการแบ่งปันข้อมูลภัยคุกคามและเพิ่มขีดความสามารถด้านความปลอดภัยไซเบอร์ - Microsoft ร่วมมือกับหน่วยงานบังคับใช้กฎหมายในยุโรปเพื่อจัดการกับมัลแวร์ Lumma infostealer - Lumma infostealer ติดไวรัสไปแล้วกว่า 400,000 เครื่องทั่วโลกในช่วงสองเดือนที่ผ่านมา - อาชญากรไซเบอร์ใช้ AI เพื่อสร้างอีเมลฟิชชิ่ง, ปลอมแปลงตัวตน และสร้างวิดีโอ deepfake ‼️ คำเตือนที่ควรพิจารณา - แม้โครงการนี้จะช่วยเพิ่มความปลอดภัย แต่รัฐบาลยุโรปยังต้องพัฒนาแนวทางป้องกันเพิ่มเติม - AI ที่ใช้ในอาชญากรรมไซเบอร์กำลังพัฒนาอย่างรวดเร็ว ทำให้การป้องกันต้องปรับตัวตาม - ต้องติดตามว่ารัฐบาลยุโรปจะนำข้อมูลภัยคุกคามที่ Microsoft แบ่งปันไปใช้ได้อย่างมีประสิทธิภาพหรือไม่ - การใช้ AI ในการโจมตีไซเบอร์อาจทำให้เกิดภัยคุกคามรูปแบบใหม่ที่ยังไม่มีมาตรการรับมือ โครงการนี้ช่วยให้ รัฐบาลยุโรปสามารถรับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI ได้ดีขึ้น อย่างไรก็ตาม ต้องติดตามว่าการแบ่งปันข้อมูลภัยคุกคามจะช่วยลดจำนวนการโจมตีได้มากน้อยเพียงใด https://www.neowin.net/news/microsoft-offers-free-cybersecurity-programs-to-european-governments/
    WWW.NEOWIN.NET
    Microsoft offers free cybersecurity programs to European governments
    Microsoft has launched a cybersecurity enhancement program for European countries to help them repel AI-powered attacks.
    0 Comments 0 Shares 203 Views 0 Reviews
  • McAfee เพิ่มฟีเจอร์ Scam Detector ในแผนป้องกันไวรัส
    McAfee ได้รวม Scam Detector ซึ่งเป็นเครื่องมือป้องกันการหลอกลวงเข้าไปในแผนป้องกันไวรัสทั้งหมด โดยฟีเจอร์นี้สามารถตรวจจับ ข้อความ, อีเมล และวิดีโอที่เป็นภัย ได้แบบเรียลไทม์

    Scam Detector อ้างว่ามี ความแม่นยำ 99% ในการตรวจจับภัยคุกคามจากข้อความ และสามารถตรวจจับ deepfake บน YouTube และ TikTok ได้ 96%

    อย่างไรก็ตาม McAfee Scam Detector ต้องสมัครสมาชิก เพื่อใช้งาน ซึ่งแตกต่างจากเครื่องมือฟรี เช่น Bitdefender Scamio ที่สามารถตรวจสอบลิงก์, ข้อความ และ QR codes ได้โดยไม่มีค่าใช้จ่าย

    Google ก็มีระบบตรวจจับการหลอกลวงด้วย AI แต่ยังอยู่ใน เวอร์ชันเบต้าสำหรับ Pixel phones เท่านั้น

    ข้อมูลจากข่าว
    - McAfee รวม Scam Detector เข้าไปในแผนป้องกันไวรัสทั้งหมด
    - สามารถตรวจจับข้อความ, อีเมล และวิดีโอที่เป็นภัยได้แบบเรียลไทม์
    - มีความแม่นยำ 99% ในการตรวจจับภัยคุกคามจากข้อความ
    - สามารถตรวจจับ deepfake บน YouTube และ TikTok ได้ 96%
    - รองรับ WhatsApp, Messenger, Gmail และ Android SMS

    คำเตือนที่ควรพิจารณา
    - ต้องสมัครสมาชิก McAfee เพื่อใช้งาน Scam Detector
    - Bitdefender Scamio เป็นเครื่องมือฟรีที่สามารถตรวจสอบลิงก์และข้อความได้
    - Google มีระบบตรวจจับการหลอกลวงด้วย AI แต่ยังอยู่ในเวอร์ชันเบต้าสำหรับ Pixel phones
    - Norton Genie Scam Protection ก็ต้องสมัครสมาชิกเพื่อใช้งานเต็มรูปแบบ

    ผลกระทบต่ออุตสาหกรรมความปลอดภัยไซเบอร์
    McAfee Scam Detector อาจช่วยให้ผู้ใช้มีเครื่องมือป้องกันภัยคุกคามที่มีประสิทธิภาพมากขึ้น แต่การที่ต้องสมัครสมาชิกอาจทำให้ผู้ใช้เลือกใช้ เครื่องมือฟรีที่มีฟีเจอร์ใกล้เคียงกัน แทน

    https://www.techradar.com/pro/mcafee-is-now-bundling-its-scam-detector-with-all-its-antivirus-plans-here-are-others-that-are-actually-totally-free
    🛡️ McAfee เพิ่มฟีเจอร์ Scam Detector ในแผนป้องกันไวรัส McAfee ได้รวม Scam Detector ซึ่งเป็นเครื่องมือป้องกันการหลอกลวงเข้าไปในแผนป้องกันไวรัสทั้งหมด โดยฟีเจอร์นี้สามารถตรวจจับ ข้อความ, อีเมล และวิดีโอที่เป็นภัย ได้แบบเรียลไทม์ Scam Detector อ้างว่ามี ความแม่นยำ 99% ในการตรวจจับภัยคุกคามจากข้อความ และสามารถตรวจจับ deepfake บน YouTube และ TikTok ได้ 96% อย่างไรก็ตาม McAfee Scam Detector ต้องสมัครสมาชิก เพื่อใช้งาน ซึ่งแตกต่างจากเครื่องมือฟรี เช่น Bitdefender Scamio ที่สามารถตรวจสอบลิงก์, ข้อความ และ QR codes ได้โดยไม่มีค่าใช้จ่าย Google ก็มีระบบตรวจจับการหลอกลวงด้วย AI แต่ยังอยู่ใน เวอร์ชันเบต้าสำหรับ Pixel phones เท่านั้น ✅ ข้อมูลจากข่าว - McAfee รวม Scam Detector เข้าไปในแผนป้องกันไวรัสทั้งหมด - สามารถตรวจจับข้อความ, อีเมล และวิดีโอที่เป็นภัยได้แบบเรียลไทม์ - มีความแม่นยำ 99% ในการตรวจจับภัยคุกคามจากข้อความ - สามารถตรวจจับ deepfake บน YouTube และ TikTok ได้ 96% - รองรับ WhatsApp, Messenger, Gmail และ Android SMS ‼️ คำเตือนที่ควรพิจารณา - ต้องสมัครสมาชิก McAfee เพื่อใช้งาน Scam Detector - Bitdefender Scamio เป็นเครื่องมือฟรีที่สามารถตรวจสอบลิงก์และข้อความได้ - Google มีระบบตรวจจับการหลอกลวงด้วย AI แต่ยังอยู่ในเวอร์ชันเบต้าสำหรับ Pixel phones - Norton Genie Scam Protection ก็ต้องสมัครสมาชิกเพื่อใช้งานเต็มรูปแบบ 🔎 ผลกระทบต่ออุตสาหกรรมความปลอดภัยไซเบอร์ McAfee Scam Detector อาจช่วยให้ผู้ใช้มีเครื่องมือป้องกันภัยคุกคามที่มีประสิทธิภาพมากขึ้น แต่การที่ต้องสมัครสมาชิกอาจทำให้ผู้ใช้เลือกใช้ เครื่องมือฟรีที่มีฟีเจอร์ใกล้เคียงกัน แทน https://www.techradar.com/pro/mcafee-is-now-bundling-its-scam-detector-with-all-its-antivirus-plans-here-are-others-that-are-actually-totally-free
    WWW.TECHRADAR.COM
    Don’t get scammed! McAfee’s new AI tool sounds great, but you will need to pay for it
    McAfee Scam Detector tool is price-locked - here are some other options
    0 Comments 0 Shares 338 Views 0 Reviews
  • MathWorks บริษัทผู้พัฒนา MATLAB และ Simulink ซึ่งเป็นซอฟต์แวร์ด้านการคำนวณทางคณิตศาสตร์และวิศวกรรม ได้รับผลกระทบจาก การโจมตีด้วยแรนซัมแวร์ ทำให้ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ โดยเหตุการณ์นี้เกิดขึ้นตั้งแต่วันที่ 18 พฤษภาคม 2025 และยังไม่สามารถกู้คืนระบบทั้งหมดได้

    แรนซัมแวร์เป็นหนึ่งในภัยคุกคามไซเบอร์ที่รุนแรงที่สุดในปี 2025 โดยมีหลายบริษัทที่ถูกโจมตี เช่น Masimo, Sensata และ Hitachi Vantara ซึ่งต้องปิดระบบบางส่วนเพื่อป้องกันความเสียหาย

    นอกจากนี้ ยังมีความเป็นไปได้ว่าแฮกเกอร์กำลัง เจรจากับ MathWorks เพื่อเรียกค่าไถ่ ซึ่งเป็นเหตุผลที่บริษัทยังไม่เปิดเผยรายละเอียดเกี่ยวกับผู้โจมตี

    ข้อมูลจากข่าว
    - MathWorks ถูกโจมตีด้วยแรนซัมแวร์ ตั้งแต่วันที่ 18 พฤษภาคม 2025
    - ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ รวมถึง MATLAB Answers, Cloud Center และ File Exchange
    - บางระบบเริ่มกลับมาออนไลน์ แต่ยังอยู่ในสถานะ ทำงานได้ไม่เต็มที่
    - MathWorks แจ้งหน่วยงานบังคับใช้กฎหมาย และกำลังทำงานร่วมกับผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์

    คำเตือนที่ควรพิจารณา
    - ยังไม่มีข้อมูลเกี่ยวกับผู้โจมตี และไม่ทราบว่ามีข้อมูลลูกค้าถูกขโมยหรือไม่
    - แรนซัมแวร์อาจส่งผลกระทบต่อองค์กรอื่น ที่ใช้บริการของ MathWorks
    - บริษัทที่ใช้ MATLAB และ Simulink ควรตรวจสอบระบบของตนเอง เพื่อป้องกันความเสี่ยง
    - หากมีการเจรจาเรียกค่าไถ่ อาจทำให้การกู้คืนระบบล่าช้า

    การโจมตีครั้งนี้สะท้อนถึงความรุนแรงของแรนซัมแวร์ในปี 2025 และเป็นเครื่องเตือนใจให้บริษัทต่าง ๆ ให้ความสำคัญกับการรักษาความปลอดภัยไซเบอร์มากขึ้น

    https://www.techradar.com/pro/security/top-math-software-and-services-platform-still-offline-following-ransomware-attack
    MathWorks บริษัทผู้พัฒนา MATLAB และ Simulink ซึ่งเป็นซอฟต์แวร์ด้านการคำนวณทางคณิตศาสตร์และวิศวกรรม ได้รับผลกระทบจาก การโจมตีด้วยแรนซัมแวร์ ทำให้ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ โดยเหตุการณ์นี้เกิดขึ้นตั้งแต่วันที่ 18 พฤษภาคม 2025 และยังไม่สามารถกู้คืนระบบทั้งหมดได้ แรนซัมแวร์เป็นหนึ่งในภัยคุกคามไซเบอร์ที่รุนแรงที่สุดในปี 2025 โดยมีหลายบริษัทที่ถูกโจมตี เช่น Masimo, Sensata และ Hitachi Vantara ซึ่งต้องปิดระบบบางส่วนเพื่อป้องกันความเสียหาย นอกจากนี้ ยังมีความเป็นไปได้ว่าแฮกเกอร์กำลัง เจรจากับ MathWorks เพื่อเรียกค่าไถ่ ซึ่งเป็นเหตุผลที่บริษัทยังไม่เปิดเผยรายละเอียดเกี่ยวกับผู้โจมตี ✅ ข้อมูลจากข่าว - MathWorks ถูกโจมตีด้วยแรนซัมแวร์ ตั้งแต่วันที่ 18 พฤษภาคม 2025 - ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ รวมถึง MATLAB Answers, Cloud Center และ File Exchange - บางระบบเริ่มกลับมาออนไลน์ แต่ยังอยู่ในสถานะ ทำงานได้ไม่เต็มที่ - MathWorks แจ้งหน่วยงานบังคับใช้กฎหมาย และกำลังทำงานร่วมกับผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ‼️ คำเตือนที่ควรพิจารณา - ยังไม่มีข้อมูลเกี่ยวกับผู้โจมตี และไม่ทราบว่ามีข้อมูลลูกค้าถูกขโมยหรือไม่ - แรนซัมแวร์อาจส่งผลกระทบต่อองค์กรอื่น ที่ใช้บริการของ MathWorks - บริษัทที่ใช้ MATLAB และ Simulink ควรตรวจสอบระบบของตนเอง เพื่อป้องกันความเสี่ยง - หากมีการเจรจาเรียกค่าไถ่ อาจทำให้การกู้คืนระบบล่าช้า การโจมตีครั้งนี้สะท้อนถึงความรุนแรงของแรนซัมแวร์ในปี 2025 และเป็นเครื่องเตือนใจให้บริษัทต่าง ๆ ให้ความสำคัญกับการรักษาความปลอดภัยไซเบอร์มากขึ้น https://www.techradar.com/pro/security/top-math-software-and-services-platform-still-offline-following-ransomware-attack
    0 Comments 0 Shares 309 Views 0 Reviews
  • ผู้เชี่ยวชาญเตือน! แผนของ EU ที่ต้องการลดความปลอดภัยของการเข้ารหัสอาจส่งผลกระทบร้ายแรง

    กลุ่มผู้เชี่ยวชาญด้านเทคโนโลยี ออกจดหมายเปิดผนึกถึงคณะกรรมาธิการยุโรป เพื่อเรียกร้องให้ ทบทวนแผน ProtectEU ที่ต้องการสร้างช่องโหว่ในระบบเข้ารหัส โดยพวกเขาเตือนว่า การลดความปลอดภัยของการเข้ารหัสจะทำให้บุคคลและองค์กรเสี่ยงต่อการถูกโจมตีทางไซเบอร์มากขึ้น

    รายละเอียดสำคัญเกี่ยวกับแผน ProtectEU
    ProtectEU เป็นแผนของ EU ที่ต้องการสร้างช่องทางให้หน่วยงานรัฐสามารถเข้าถึงข้อมูลที่เข้ารหัสได้
    - มีเป้าหมายเพื่อ ช่วยให้หน่วยงานบังคับใช้กฎหมายสามารถตรวจสอบการสื่อสารที่เป็นภัยคุกคาม

    ผู้เชี่ยวชาญจากองค์กรด้านความปลอดภัยไซเบอร์และผู้ให้บริการ VPN คัดค้านแผนนี้
    - รวมถึง Proton, Surfshark, Tuta Mail, Mozilla และ Element

    การเข้ารหัสเป็นเครื่องมือสำคัญในการปกป้องข้อมูลส่วนตัวและความปลอดภัยทางไซเบอร์
    - ใช้ใน บริการเช่น Signal, WhatsApp และ Proton Mail

    แม้ว่า FBI และ CISA ในสหรัฐฯ จะสนับสนุนการใช้การเข้ารหัสเพื่อป้องกันภัยคุกคามไซเบอร์ แต่ EU กลับต้องการลดความปลอดภัยของมัน
    - ขัดแย้งกับ แนวทางที่เคยประกาศไว้ก่อนหน้านี้

    ศาลสิทธิมนุษยชนยุโรปเคยตัดสินว่าการทำลายการเข้ารหัสเป็นสิ่งผิดกฎหมาย
    - เป็นอุปสรรคสำคัญต่อ ความพยายามของ EU ในการผลักดันแผนนี้

    https://www.techradar.com/computing/cyber-security/experts-deeply-concerned-by-the-eu-plan-to-weaken-encryption
    ผู้เชี่ยวชาญเตือน! แผนของ EU ที่ต้องการลดความปลอดภัยของการเข้ารหัสอาจส่งผลกระทบร้ายแรง กลุ่มผู้เชี่ยวชาญด้านเทคโนโลยี ออกจดหมายเปิดผนึกถึงคณะกรรมาธิการยุโรป เพื่อเรียกร้องให้ ทบทวนแผน ProtectEU ที่ต้องการสร้างช่องโหว่ในระบบเข้ารหัส โดยพวกเขาเตือนว่า การลดความปลอดภัยของการเข้ารหัสจะทำให้บุคคลและองค์กรเสี่ยงต่อการถูกโจมตีทางไซเบอร์มากขึ้น 🔍 รายละเอียดสำคัญเกี่ยวกับแผน ProtectEU ✅ ProtectEU เป็นแผนของ EU ที่ต้องการสร้างช่องทางให้หน่วยงานรัฐสามารถเข้าถึงข้อมูลที่เข้ารหัสได้ - มีเป้าหมายเพื่อ ช่วยให้หน่วยงานบังคับใช้กฎหมายสามารถตรวจสอบการสื่อสารที่เป็นภัยคุกคาม ✅ ผู้เชี่ยวชาญจากองค์กรด้านความปลอดภัยไซเบอร์และผู้ให้บริการ VPN คัดค้านแผนนี้ - รวมถึง Proton, Surfshark, Tuta Mail, Mozilla และ Element ✅ การเข้ารหัสเป็นเครื่องมือสำคัญในการปกป้องข้อมูลส่วนตัวและความปลอดภัยทางไซเบอร์ - ใช้ใน บริการเช่น Signal, WhatsApp และ Proton Mail ✅ แม้ว่า FBI และ CISA ในสหรัฐฯ จะสนับสนุนการใช้การเข้ารหัสเพื่อป้องกันภัยคุกคามไซเบอร์ แต่ EU กลับต้องการลดความปลอดภัยของมัน - ขัดแย้งกับ แนวทางที่เคยประกาศไว้ก่อนหน้านี้ ✅ ศาลสิทธิมนุษยชนยุโรปเคยตัดสินว่าการทำลายการเข้ารหัสเป็นสิ่งผิดกฎหมาย - เป็นอุปสรรคสำคัญต่อ ความพยายามของ EU ในการผลักดันแผนนี้ https://www.techradar.com/computing/cyber-security/experts-deeply-concerned-by-the-eu-plan-to-weaken-encryption
    0 Comments 0 Shares 237 Views 0 Reviews
  • 12 เมืองในสหรัฐฯ ที่มีการเติบโตของงานและเงินเดือนด้านความปลอดภัยไซเบอร์สูงสุด

    บทความนี้ วิเคราะห์เมืองที่มีโอกาสเติบโตด้านอาชีพความปลอดภัยไซเบอร์ โดยพิจารณาจาก แนวโน้มการจ้างงาน, ค่าครองชีพ และการลงทุนจากบริษัทร่วมทุน ซึ่งช่วยให้ผู้เชี่ยวชาญด้านไซเบอร์สามารถเลือกสถานที่ทำงานที่เหมาะสมกับอนาคตของตนเอง

    ปัจจัยสำคัญในการเลือกเมืองสำหรับอาชีพความปลอดภัยไซเบอร์
    แนวโน้มอาชีพ
    - เมืองที่มีตำแหน่งงานมากขึ้น ช่วยให้โอกาสเติบโตในสายอาชีพดีขึ้น
    - การเพิ่มขึ้นของเงินเดือน สะท้อนถึงความต้องการที่สูงในตลาดแรงงาน

    ค่าครองชีพ
    - รายได้สูงอาจถูกลดค่าลงในพื้นที่ที่มีค่าครองชีพสูง
    - การย้ายจากเมืองที่มีค่าครองชีพสูงไปยังเมืองที่มีค่าครองชีพต่ำ ช่วยให้เงินเดือนมีมูลค่ามากขึ้น

    การลงทุนจากบริษัทร่วมทุน (Venture Capital)
    - เมืองที่มีการลงทุนสูง มักมีโอกาสเติบโตทางอาชีพที่มั่นคงกว่า
    - การลงทุนในเทคโนโลยี ช่วยกระตุ้นความต้องการผู้เชี่ยวชาญด้านไซเบอร์

    12 เมืองที่มีการเติบโตของงานและเงินเดือนด้านความปลอดภัยไซเบอร์สูงสุดในปี 2025
    Indianapolis – มีอัตราเพิ่มขึ้นของเงินเดือนสูงสุดที่ 17.2%
    Raleigh, N.C. – มีการเติบโตของตำแหน่งงาน 59%
    Cleveland – มีอัตราเพิ่มขึ้นของตำแหน่งงานสูงสุดที่ 60%
    Kansas City, Mo. – มีการเติบโตของเงินเดือน 13.7%
    San Francisco – เงินเดือนเฉลี่ยสูงสุดที่ $157,660
    Columbus, Ohio – มีการเติบโตของตำแหน่งงาน 34.3%
    Pittsburgh – มีการเติบโตของตำแหน่งงาน 22.5%
    Omaha, Neb. – มีการเติบโตของเงินเดือน 10.6%
    Cincinnati – มีการเติบโตของตำแหน่งงาน 34.1%
    Seattle – มีการเติบโตของเงินเดือน 13.3%
    Boston – มีการเติบโตของตำแหน่งงาน 14.6%
    Birmingham, Ala. – มีค่าครองชีพต่ำที่สุดในกลุ่ม

    ค่าครองชีพในบางเมืองอาจลดมูลค่าของเงินเดือนลง
    - เช่น San Francisco และ Seattle มีค่าครองชีพสูง ทำให้รายได้จริงลดลง

    บางเมืองอาจมีการเติบโตของตำแหน่งงานลดลง
    - เช่น Seattle มีอัตราการจ้างงานลดลง 8.6%

    https://www.csoonline.com/article/3988368/top-12-us-cities-for-cybersecurity-job-and-salary-growth.html
    12 เมืองในสหรัฐฯ ที่มีการเติบโตของงานและเงินเดือนด้านความปลอดภัยไซเบอร์สูงสุด บทความนี้ วิเคราะห์เมืองที่มีโอกาสเติบโตด้านอาชีพความปลอดภัยไซเบอร์ โดยพิจารณาจาก แนวโน้มการจ้างงาน, ค่าครองชีพ และการลงทุนจากบริษัทร่วมทุน ซึ่งช่วยให้ผู้เชี่ยวชาญด้านไซเบอร์สามารถเลือกสถานที่ทำงานที่เหมาะสมกับอนาคตของตนเอง 🔍 ปัจจัยสำคัญในการเลือกเมืองสำหรับอาชีพความปลอดภัยไซเบอร์ ✅ แนวโน้มอาชีพ - เมืองที่มีตำแหน่งงานมากขึ้น ช่วยให้โอกาสเติบโตในสายอาชีพดีขึ้น - การเพิ่มขึ้นของเงินเดือน สะท้อนถึงความต้องการที่สูงในตลาดแรงงาน ✅ ค่าครองชีพ - รายได้สูงอาจถูกลดค่าลงในพื้นที่ที่มีค่าครองชีพสูง - การย้ายจากเมืองที่มีค่าครองชีพสูงไปยังเมืองที่มีค่าครองชีพต่ำ ช่วยให้เงินเดือนมีมูลค่ามากขึ้น ✅ การลงทุนจากบริษัทร่วมทุน (Venture Capital) - เมืองที่มีการลงทุนสูง มักมีโอกาสเติบโตทางอาชีพที่มั่นคงกว่า - การลงทุนในเทคโนโลยี ช่วยกระตุ้นความต้องการผู้เชี่ยวชาญด้านไซเบอร์ 🏆 12 เมืองที่มีการเติบโตของงานและเงินเดือนด้านความปลอดภัยไซเบอร์สูงสุดในปี 2025 ✅ Indianapolis – มีอัตราเพิ่มขึ้นของเงินเดือนสูงสุดที่ 17.2% ✅ Raleigh, N.C. – มีการเติบโตของตำแหน่งงาน 59% ✅ Cleveland – มีอัตราเพิ่มขึ้นของตำแหน่งงานสูงสุดที่ 60% ✅ Kansas City, Mo. – มีการเติบโตของเงินเดือน 13.7% ✅ San Francisco – เงินเดือนเฉลี่ยสูงสุดที่ $157,660 ✅ Columbus, Ohio – มีการเติบโตของตำแหน่งงาน 34.3% ✅ Pittsburgh – มีการเติบโตของตำแหน่งงาน 22.5% ✅ Omaha, Neb. – มีการเติบโตของเงินเดือน 10.6% ✅ Cincinnati – มีการเติบโตของตำแหน่งงาน 34.1% ✅ Seattle – มีการเติบโตของเงินเดือน 13.3% ✅ Boston – มีการเติบโตของตำแหน่งงาน 14.6% ✅ Birmingham, Ala. – มีค่าครองชีพต่ำที่สุดในกลุ่ม ‼️ ค่าครองชีพในบางเมืองอาจลดมูลค่าของเงินเดือนลง - เช่น San Francisco และ Seattle มีค่าครองชีพสูง ทำให้รายได้จริงลดลง ‼️ บางเมืองอาจมีการเติบโตของตำแหน่งงานลดลง - เช่น Seattle มีอัตราการจ้างงานลดลง 8.6% https://www.csoonline.com/article/3988368/top-12-us-cities-for-cybersecurity-job-and-salary-growth.html
    WWW.CSOONLINE.COM
    Top 12 US cities for cybersecurity job and salary growth
    These dozen cities stand out as the most promising destinations for cybersecurity professionals due to their strong job growth, rising salaries, and long-term career potential.
    0 Comments 0 Shares 227 Views 0 Reviews
  • Peter Green Chilled ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลกระทบต่อซัพพลายเชนอาหารในสหราชอาณาจักร

    Peter Green Chilled บริษัทโลจิสติกส์ที่จัดส่งอาหารแช่เย็นและแช่แข็งให้กับซูเปอร์มาร์เก็ตในสหราชอาณาจักร ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้ การดำเนินงานบางส่วนต้องหยุดชะงัก และ ตลาดค้าปลีกได้รับผลกระทบจากการขาดแคลนสินค้า

    รายละเอียดสำคัญเกี่ยวกับการโจมตีแรนซัมแวร์
    Peter Green Chilled แจ้งลูกค้าถึงเหตุการณ์โจมตีทางไซเบอร์เมื่อวันที่ 15 พฤษภาคม
    - บริษัท หยุดรับคำสั่งซื้อใหม่ชั่วคราว แต่ยังคงดำเนินการขนส่งสินค้าอยู่

    ไม่มีข้อมูลเกี่ยวกับตัวตนของแฮกเกอร์หรือจำนวนเงินค่าไถ่ที่ถูกเรียกร้อง
    - บริษัท ยังไม่ตอบคำถามจากสื่อเกี่ยวกับรายละเอียดของการโจมตี

    Peter Green Chilled เป็นผู้จัดส่งสินค้าให้กับ Tesco, Sainsbury’s, Aldi, Co-op และ M&S
    - ส่งผลให้ ซูเปอร์มาร์เก็ตหลายแห่งต้องรับมือกับปัญหาการขาดแคลนสินค้า

    ธุรกิจที่พึ่งพาการจัดส่งของ Peter Green Chilled อาจสูญเสียรายได้สูงถึง $133,000 ต่อสัปดาห์
    - ตัวอย่างเช่น The Black Farmer food brand ได้รับผลกระทบโดยตรงจากเหตุการณ์นี้

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เรียกร้องให้ภาคโลจิสติกส์และค้าปลีกให้ความสำคัญกับการป้องกันภัยคุกคามทางไซเบอร์
    - Jamie Moles จาก ExtraHop ระบุว่าความปลอดภัยไซเบอร์ในภาคโลจิสติกส์ควรได้รับการปฏิบัติอย่างเข้มงวดเช่นเดียวกับโครงสร้างพื้นฐานสำคัญ

    https://www.techradar.com/pro/security/co-op-and-m-and-s-food-supplier-hit-by-ransomware-attack
    Peter Green Chilled ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลกระทบต่อซัพพลายเชนอาหารในสหราชอาณาจักร Peter Green Chilled บริษัทโลจิสติกส์ที่จัดส่งอาหารแช่เย็นและแช่แข็งให้กับซูเปอร์มาร์เก็ตในสหราชอาณาจักร ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้ การดำเนินงานบางส่วนต้องหยุดชะงัก และ ตลาดค้าปลีกได้รับผลกระทบจากการขาดแคลนสินค้า 🔍 รายละเอียดสำคัญเกี่ยวกับการโจมตีแรนซัมแวร์ ✅ Peter Green Chilled แจ้งลูกค้าถึงเหตุการณ์โจมตีทางไซเบอร์เมื่อวันที่ 15 พฤษภาคม - บริษัท หยุดรับคำสั่งซื้อใหม่ชั่วคราว แต่ยังคงดำเนินการขนส่งสินค้าอยู่ ✅ ไม่มีข้อมูลเกี่ยวกับตัวตนของแฮกเกอร์หรือจำนวนเงินค่าไถ่ที่ถูกเรียกร้อง - บริษัท ยังไม่ตอบคำถามจากสื่อเกี่ยวกับรายละเอียดของการโจมตี ✅ Peter Green Chilled เป็นผู้จัดส่งสินค้าให้กับ Tesco, Sainsbury’s, Aldi, Co-op และ M&S - ส่งผลให้ ซูเปอร์มาร์เก็ตหลายแห่งต้องรับมือกับปัญหาการขาดแคลนสินค้า ✅ ธุรกิจที่พึ่งพาการจัดส่งของ Peter Green Chilled อาจสูญเสียรายได้สูงถึง $133,000 ต่อสัปดาห์ - ตัวอย่างเช่น The Black Farmer food brand ได้รับผลกระทบโดยตรงจากเหตุการณ์นี้ ✅ ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เรียกร้องให้ภาคโลจิสติกส์และค้าปลีกให้ความสำคัญกับการป้องกันภัยคุกคามทางไซเบอร์ - Jamie Moles จาก ExtraHop ระบุว่าความปลอดภัยไซเบอร์ในภาคโลจิสติกส์ควรได้รับการปฏิบัติอย่างเข้มงวดเช่นเดียวกับโครงสร้างพื้นฐานสำคัญ https://www.techradar.com/pro/security/co-op-and-m-and-s-food-supplier-hit-by-ransomware-attack
    WWW.TECHRADAR.COM
    Co-op and M&S food supplier hit by ransomware attack
    Peter Green Chilled is not delivering goods to markets
    0 Comments 0 Shares 323 Views 0 Reviews
  • นักศึกษามหาวิทยาลัยในแมสซาชูเซตส์รับสารภาพคดีแฮ็กข้อมูล PowerSchool

    Matthew Lane นักศึกษาวัย 19 ปีจากรัฐแมสซาชูเซตส์ตกลงรับสารภาพในคดีแฮ็กระบบคลาวด์ของ PowerSchool ซึ่งเป็นแพลตฟอร์มจัดการข้อมูลด้านการศึกษา โดยเขา ขโมยข้อมูลของนักเรียนและครูหลายล้านคน และนำไปใช้ในการเรียกค่าไถ่จากบริษัทและเขตการศึกษา

    รายละเอียดสำคัญเกี่ยวกับคดีแฮ็กข้อมูล PowerSchool
    Matthew Lane รับสารภาพในศาลรัฐบาลกลางที่เมือง Worcester รัฐแมสซาชูเซตส์
    - คดีนี้เกี่ยวข้องกับ การแฮ็กสองบริษัทและการเรียกค่าไถ่ข้อมูล

    PowerSchool เป็นแพลตฟอร์มที่ใช้โดยโรงเรียนหลายแห่งในสหรัฐฯ
    - มีข้อมูลของ นักเรียนและครูหลายล้านคน

    แฮ็กเกอร์ใช้ข้อมูลที่ถูกขโมยเพื่อข่มขู่บริษัทและเขตการศึกษาให้จ่ายค่าไถ่
    - หากไม่จ่าย ข้อมูลอาจถูกเผยแพร่สู่สาธารณะ

    Lane ตกลงรับสารภาพเพื่อแลกกับข้อตกลงทางกฎหมาย
    - คาดว่า จะได้รับโทษที่ลดลงจากการให้ความร่วมมือกับเจ้าหน้าที่

    คดีนี้สะท้อนถึงความเสี่ยงด้านความปลอดภัยไซเบอร์ในระบบการศึกษา
    - โรงเรียนและบริษัทด้านการศึกษาต้อง เพิ่มมาตรการป้องกันข้อมูล

    https://www.thestar.com.my/tech/tech-news/2025/05/21/massachusetts-college-student-to-plead-guilty-to-powerschool-data-breach
    นักศึกษามหาวิทยาลัยในแมสซาชูเซตส์รับสารภาพคดีแฮ็กข้อมูล PowerSchool Matthew Lane นักศึกษาวัย 19 ปีจากรัฐแมสซาชูเซตส์ตกลงรับสารภาพในคดีแฮ็กระบบคลาวด์ของ PowerSchool ซึ่งเป็นแพลตฟอร์มจัดการข้อมูลด้านการศึกษา โดยเขา ขโมยข้อมูลของนักเรียนและครูหลายล้านคน และนำไปใช้ในการเรียกค่าไถ่จากบริษัทและเขตการศึกษา 🔍 รายละเอียดสำคัญเกี่ยวกับคดีแฮ็กข้อมูล PowerSchool ✅ Matthew Lane รับสารภาพในศาลรัฐบาลกลางที่เมือง Worcester รัฐแมสซาชูเซตส์ - คดีนี้เกี่ยวข้องกับ การแฮ็กสองบริษัทและการเรียกค่าไถ่ข้อมูล ✅ PowerSchool เป็นแพลตฟอร์มที่ใช้โดยโรงเรียนหลายแห่งในสหรัฐฯ - มีข้อมูลของ นักเรียนและครูหลายล้านคน ✅ แฮ็กเกอร์ใช้ข้อมูลที่ถูกขโมยเพื่อข่มขู่บริษัทและเขตการศึกษาให้จ่ายค่าไถ่ - หากไม่จ่าย ข้อมูลอาจถูกเผยแพร่สู่สาธารณะ ✅ Lane ตกลงรับสารภาพเพื่อแลกกับข้อตกลงทางกฎหมาย - คาดว่า จะได้รับโทษที่ลดลงจากการให้ความร่วมมือกับเจ้าหน้าที่ ✅ คดีนี้สะท้อนถึงความเสี่ยงด้านความปลอดภัยไซเบอร์ในระบบการศึกษา - โรงเรียนและบริษัทด้านการศึกษาต้อง เพิ่มมาตรการป้องกันข้อมูล https://www.thestar.com.my/tech/tech-news/2025/05/21/massachusetts-college-student-to-plead-guilty-to-powerschool-data-breach
    WWW.THESTAR.COM.MY
    Massachusetts college student to plead guilty to PowerSchool data breach
    BOSTON (Reuters) -A Massachusetts college student has agreed to plead guilty to hacking cloud-based education software provider PowerSchool and stealing data pertaining to millions of students and teachers that hackers used to extort the company and school districts into paying ransoms.
    0 Comments 0 Shares 289 Views 0 Reviews
  • Delta สามารถฟ้อง CrowdStrike กรณีระบบล่มที่ทำให้ต้องยกเลิกเที่ยวบิน 7,000 เที่ยว

    ศาลรัฐจอร์เจีย อนุญาตให้ Delta Air Lines ดำเนินคดีต่อ CrowdStrike บริษัทด้านความปลอดภัยไซเบอร์ หลังจากที่ การอัปเดตซอฟต์แวร์ Falcon ของ CrowdStrike ทำให้ระบบคอมพิวเตอร์ล่มทั่วโลก ส่งผลให้ Delta ต้องยกเลิกเที่ยวบินกว่า 7,000 เที่ยว และสร้างความเสียหายทางเศรษฐกิจมหาศาล

    รายละเอียดสำคัญเกี่ยวกับคดี Delta vs. CrowdStrike
    Delta อ้างว่า CrowdStrike ละเลยการทดสอบซอฟต์แวร์ก่อนปล่อยอัปเดต
    - หากมีการทดสอบบนคอมพิวเตอร์เพียงเครื่องเดียว ข้อผิดพลาดอาจถูกตรวจพบก่อนเกิดเหตุ

    การอัปเดตซอฟต์แวร์ Falcon ทำให้คอมพิวเตอร์ Windows กว่า 8 ล้านเครื่องล่ม
    - ส่งผลกระทบต่อ สายการบินและองค์กรทั่วโลก

    ศาลอนุญาตให้ Delta ดำเนินคดีในข้อหาประมาทเลินเล่อร้ายแรงและการบุกรุกระบบคอมพิวเตอร์
    - รวมถึง ข้อกล่าวหาว่า CrowdStrike สัญญาว่าจะไม่สร้าง "back door" ในระบบของ Delta แต่กลับทำตรงกันข้าม

    Delta ประเมินความเสียหายจากเหตุการณ์นี้ที่ 550 ล้านดอลลาร์
    - แต่สามารถ ลดต้นทุนเชื้อเพลิงลงได้ 50 ล้านดอลลาร์

    CrowdStrike ปฏิเสธข้อกล่าวหาและมั่นใจว่าคดีจะถูกจำกัดความเสียหายไว้ที่ "หลักล้านดอลลาร์"
    - อ้างว่า ภายใต้กฎหมายจอร์เจีย การเรียกร้องค่าเสียหายอาจถูกจำกัด

    https://www.thestar.com.my/tech/tech-news/2025/05/20/delta-can-sue-crowdstrike-over-computer-outage-that-caused-7000-canceled-flights
    Delta สามารถฟ้อง CrowdStrike กรณีระบบล่มที่ทำให้ต้องยกเลิกเที่ยวบิน 7,000 เที่ยว ศาลรัฐจอร์เจีย อนุญาตให้ Delta Air Lines ดำเนินคดีต่อ CrowdStrike บริษัทด้านความปลอดภัยไซเบอร์ หลังจากที่ การอัปเดตซอฟต์แวร์ Falcon ของ CrowdStrike ทำให้ระบบคอมพิวเตอร์ล่มทั่วโลก ส่งผลให้ Delta ต้องยกเลิกเที่ยวบินกว่า 7,000 เที่ยว และสร้างความเสียหายทางเศรษฐกิจมหาศาล 🔍 รายละเอียดสำคัญเกี่ยวกับคดี Delta vs. CrowdStrike ✅ Delta อ้างว่า CrowdStrike ละเลยการทดสอบซอฟต์แวร์ก่อนปล่อยอัปเดต - หากมีการทดสอบบนคอมพิวเตอร์เพียงเครื่องเดียว ข้อผิดพลาดอาจถูกตรวจพบก่อนเกิดเหตุ ✅ การอัปเดตซอฟต์แวร์ Falcon ทำให้คอมพิวเตอร์ Windows กว่า 8 ล้านเครื่องล่ม - ส่งผลกระทบต่อ สายการบินและองค์กรทั่วโลก ✅ ศาลอนุญาตให้ Delta ดำเนินคดีในข้อหาประมาทเลินเล่อร้ายแรงและการบุกรุกระบบคอมพิวเตอร์ - รวมถึง ข้อกล่าวหาว่า CrowdStrike สัญญาว่าจะไม่สร้าง "back door" ในระบบของ Delta แต่กลับทำตรงกันข้าม ✅ Delta ประเมินความเสียหายจากเหตุการณ์นี้ที่ 550 ล้านดอลลาร์ - แต่สามารถ ลดต้นทุนเชื้อเพลิงลงได้ 50 ล้านดอลลาร์ ✅ CrowdStrike ปฏิเสธข้อกล่าวหาและมั่นใจว่าคดีจะถูกจำกัดความเสียหายไว้ที่ "หลักล้านดอลลาร์" - อ้างว่า ภายใต้กฎหมายจอร์เจีย การเรียกร้องค่าเสียหายอาจถูกจำกัด https://www.thestar.com.my/tech/tech-news/2025/05/20/delta-can-sue-crowdstrike-over-computer-outage-that-caused-7000-canceled-flights
    WWW.THESTAR.COM.MY
    Delta can sue CrowdStrike over computer outage that caused 7,000 canceled flights
    (Reuters) -Delta Air Lines can pursue much of its lawsuit seeking to hold cybersecurity company CrowdStrike liable for a massive computer outage last July that caused the carrier to cancel 7,000 flights, a Georgia state judge ruled.
    0 Comments 0 Shares 229 Views 0 Reviews
  • สหรัฐฯ อาจแบน TP-Link หลังข้อกล่าวหาเกี่ยวกับความปลอดภัยไซเบอร์

    TP-Link ซึ่งเป็นแบรนด์เราเตอร์ที่ได้รับความนิยมสูงสุดในสหรัฐฯ กำลังเผชิญกับความเป็นไปได้ที่จะถูกแบน หลังจากที่สมาชิกสภาคองเกรสของสหรัฐฯ เรียกร้องให้กระทรวงพาณิชย์สั่งห้ามการขายผลิตภัณฑ์ของ TP-Link เนื่องจากข้อกังวลเกี่ยวกับ ความสัมพันธ์ของบริษัทกับรัฐบาลจีนและพฤติกรรมทางการตลาดที่ไม่เป็นธรรม

    รายละเอียดสำคัญเกี่ยวกับข้อกล่าวหาต่อ TP-Link
    สมาชิกสภาคองเกรส 17 คนเรียกร้องให้กระทรวงพาณิชย์สั่งห้ามการขายผลิตภัณฑ์ของ TP-Link
    - อ้างว่า TP-Link มีความสัมพันธ์ใกล้ชิดกับรัฐบาลจีน และอาจเป็นภัยต่อความมั่นคงของสหรัฐฯ

    TP-Link ถูกกล่าวหาว่าใช้กลยุทธ์ "predatory pricing" เพื่อลดราคาสินค้าให้ต่ำกว่าคู่แข่ง
    - ทำให้ แบรนด์สหรัฐฯ เสียเปรียบและสูญเสียส่วนแบ่งตลาด

    มีรายงานว่า TP-Link ถูกใช้เป็นเครื่องมือในการโจมตีไซเบอร์โดยกลุ่มแฮกเกอร์จีน
    - เช่น กรณีของ "CovertNetwork-1658" ซึ่งใช้เราเตอร์ TP-Link ในการขโมยข้อมูลจาก Azure

    TP-Link ปฏิเสธข้อกล่าวหาและยืนยันว่าไม่มีความเกี่ยวข้องกับรัฐบาลจีน
    - บริษัทระบุว่า เป็นองค์กรอิสระและไม่ได้รับการสนับสนุนจากรัฐ

    TP-Link USA ได้ปรับโครงสร้างองค์กรในปี 2024 เพื่อแยกการดำเนินงานออกจากบริษัทแม่ในจีน
    - โดยตั้งสำนักงานใหญ่ใน Irvine, California

    https://www.techspot.com/news/107944-lawmakers-tp-link-rock-bottom-prices-fuel-chinese.html
    สหรัฐฯ อาจแบน TP-Link หลังข้อกล่าวหาเกี่ยวกับความปลอดภัยไซเบอร์ TP-Link ซึ่งเป็นแบรนด์เราเตอร์ที่ได้รับความนิยมสูงสุดในสหรัฐฯ กำลังเผชิญกับความเป็นไปได้ที่จะถูกแบน หลังจากที่สมาชิกสภาคองเกรสของสหรัฐฯ เรียกร้องให้กระทรวงพาณิชย์สั่งห้ามการขายผลิตภัณฑ์ของ TP-Link เนื่องจากข้อกังวลเกี่ยวกับ ความสัมพันธ์ของบริษัทกับรัฐบาลจีนและพฤติกรรมทางการตลาดที่ไม่เป็นธรรม 🔍 รายละเอียดสำคัญเกี่ยวกับข้อกล่าวหาต่อ TP-Link ✅ สมาชิกสภาคองเกรส 17 คนเรียกร้องให้กระทรวงพาณิชย์สั่งห้ามการขายผลิตภัณฑ์ของ TP-Link - อ้างว่า TP-Link มีความสัมพันธ์ใกล้ชิดกับรัฐบาลจีน และอาจเป็นภัยต่อความมั่นคงของสหรัฐฯ ✅ TP-Link ถูกกล่าวหาว่าใช้กลยุทธ์ "predatory pricing" เพื่อลดราคาสินค้าให้ต่ำกว่าคู่แข่ง - ทำให้ แบรนด์สหรัฐฯ เสียเปรียบและสูญเสียส่วนแบ่งตลาด ✅ มีรายงานว่า TP-Link ถูกใช้เป็นเครื่องมือในการโจมตีไซเบอร์โดยกลุ่มแฮกเกอร์จีน - เช่น กรณีของ "CovertNetwork-1658" ซึ่งใช้เราเตอร์ TP-Link ในการขโมยข้อมูลจาก Azure ✅ TP-Link ปฏิเสธข้อกล่าวหาและยืนยันว่าไม่มีความเกี่ยวข้องกับรัฐบาลจีน - บริษัทระบุว่า เป็นองค์กรอิสระและไม่ได้รับการสนับสนุนจากรัฐ ✅ TP-Link USA ได้ปรับโครงสร้างองค์กรในปี 2024 เพื่อแยกการดำเนินงานออกจากบริษัทแม่ในจีน - โดยตั้งสำนักงานใหญ่ใน Irvine, California https://www.techspot.com/news/107944-lawmakers-tp-link-rock-bottom-prices-fuel-chinese.html
    WWW.TECHSPOT.COM
    Lawmakers say TP-Link's rock-bottom prices fuel Chinese cyberattacks, back US sales ban
    The seventeen senators and representatives wrote a letter to Commerce Secretary Howard Lutnick this week to support the ongoing investigations into TP-Link. The company is being investigated...
    0 Comments 0 Shares 327 Views 0 Reviews
  • AI สามารถระบุตำแหน่งของคุณจากภาพที่ไม่มีข้อมูล GPS ได้อย่างแม่นยำ

    นักวิจัยด้านความปลอดภัยไซเบอร์พบว่า AI สามารถใช้เบาะแสเล็ก ๆ น้อย ๆ ในภาพเพื่อระบุตำแหน่งของคุณได้ แม้ว่าภาพนั้นจะถูกลบข้อมูลเมตา (Metadata) เช่น GPS, เวลา และวันที่ ออกไปแล้ว

    รายละเอียดสำคัญเกี่ยวกับความสามารถของ AI ในการระบุตำแหน่ง
    AI สามารถใช้รายละเอียดเล็ก ๆ น้อย ๆ ในภาพเพื่อระบุตำแหน่งของคุณ
    - เช่น รูปแบบสถาปัตยกรรม, ประเภทของต้นไม้ หรือแม้แต่แบรนด์ของรถเข็นที่ปรากฏในภาพ

    Malwarebytes พบว่า ChatGPT มีความสามารถ "creepy good" ในการเดาตำแหน่งจากภาพ
    - AI สามารถวิเคราะห์สิ่งแวดล้อมและจำกัดขอบเขตของสถานที่ได้อย่างแม่นยำ

    นักวิจัยจาก Fraunhofer Heinrich-Hertz-Institute พบว่า AI สามารถสร้าง Deepfake ที่มีสัญญาณชีพจร
    - ทำให้ การตรวจจับ Deepfake ด้วยเทคนิคเดิม เช่น การวิเคราะห์อัตราการเต้นของหัวใจ อาจใช้ไม่ได้ผลอีกต่อไป

    การพัฒนา AI ด้านการวิเคราะห์ภาพกำลังทำให้การตรวจจับเนื้อหาปลอมยากขึ้น
    - นักวิจัย กำลังมองหาวิธีใหม่ในการตรวจจับ Deepfake ที่มีคุณภาพสูง

    https://www.thestar.com.my/tech/tech-news/2025/05/17/039creepy-good039-ai-can-now-tell-your-location-from-obscure-photographs
    AI สามารถระบุตำแหน่งของคุณจากภาพที่ไม่มีข้อมูล GPS ได้อย่างแม่นยำ นักวิจัยด้านความปลอดภัยไซเบอร์พบว่า AI สามารถใช้เบาะแสเล็ก ๆ น้อย ๆ ในภาพเพื่อระบุตำแหน่งของคุณได้ แม้ว่าภาพนั้นจะถูกลบข้อมูลเมตา (Metadata) เช่น GPS, เวลา และวันที่ ออกไปแล้ว 🔍 รายละเอียดสำคัญเกี่ยวกับความสามารถของ AI ในการระบุตำแหน่ง ✅ AI สามารถใช้รายละเอียดเล็ก ๆ น้อย ๆ ในภาพเพื่อระบุตำแหน่งของคุณ - เช่น รูปแบบสถาปัตยกรรม, ประเภทของต้นไม้ หรือแม้แต่แบรนด์ของรถเข็นที่ปรากฏในภาพ ✅ Malwarebytes พบว่า ChatGPT มีความสามารถ "creepy good" ในการเดาตำแหน่งจากภาพ - AI สามารถวิเคราะห์สิ่งแวดล้อมและจำกัดขอบเขตของสถานที่ได้อย่างแม่นยำ ✅ นักวิจัยจาก Fraunhofer Heinrich-Hertz-Institute พบว่า AI สามารถสร้าง Deepfake ที่มีสัญญาณชีพจร - ทำให้ การตรวจจับ Deepfake ด้วยเทคนิคเดิม เช่น การวิเคราะห์อัตราการเต้นของหัวใจ อาจใช้ไม่ได้ผลอีกต่อไป ✅ การพัฒนา AI ด้านการวิเคราะห์ภาพกำลังทำให้การตรวจจับเนื้อหาปลอมยากขึ้น - นักวิจัย กำลังมองหาวิธีใหม่ในการตรวจจับ Deepfake ที่มีคุณภาพสูง https://www.thestar.com.my/tech/tech-news/2025/05/17/039creepy-good039-ai-can-now-tell-your-location-from-obscure-photographs
    WWW.THESTAR.COM.MY
    'Creepy good': AI can now tell your location from obscure photographs
    The chatbot was albe to use clues and cues in architecture and environment to narrow down possible locations in photos before either nailing it or coming uncannily close.
    0 Comments 0 Shares 251 Views 0 Reviews
  • Deepfake และความเสี่ยงของการอัปโหลดภาพใบหน้าสู่ AI

    การใช้ AI เพื่อสร้างภาพเซลฟี่ที่ดูสมจริงกำลังเป็นที่นิยม แต่ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การอัปโหลดภาพใบหน้าของคุณไปยัง AI อาจมีความเสี่ยง โดยเฉพาะอย่างยิ่ง เมื่อข้อมูลเหล่านี้สามารถถูกนำไปใช้ในทางที่ผิด เช่น การสร้าง Deepfake หรือการโจมตีทางไซเบอร์

    รายละเอียดสำคัญเกี่ยวกับความเสี่ยงของ AI และ Deepfake
    AI สามารถนำภาพใบหน้าของคุณไปใช้ในการสร้าง Deepfake ได้
    - ภาพที่อัปโหลด อาจถูกนำไปใช้ในวิดีโอปลอม หรือเนื้อหาที่ไม่เหมาะสม

    ผู้ให้บริการ AI อาจบันทึกข้อมูลส่วนตัวของคุณ เช่น IP และอีเมล
    - ทำให้ คุณอาจเปิดเผยข้อมูลมากกว่าที่คิด

    AI สามารถวิเคราะห์ใบหน้า อายุ ท่าทาง และอารมณ์จากภาพที่อัปโหลด
    - เทคโนโลยีนี้ สามารถใช้ในการติดตามตัวบุคคลได้

    AI สามารถคาดเดาตำแหน่งของคุณจากภาพที่ไม่มีจุดสังเกตชัดเจน
    - แม้ไม่มีสถานที่ในพื้นหลัง AI ก็สามารถระบุตำแหน่งของคุณได้

    ข้อมูลที่อัปโหลดอาจถูกนำไปใช้ในการโจมตีแบบฟิชชิ่ง
    - เช่น การสร้างบัญชีปลอม หรือการหลอกลวงทางออนไลน์

    เด็กและเยาวชนมีความเสี่ยงสูงต่อการถูกนำภาพไปใช้ในทางที่ผิด
    - ควรมี การให้ความรู้และการควบคุมการใช้งาน AI สำหรับเด็ก

    ภาพที่อัปโหลดไปยัง AI อาจไม่สามารถลบออกจากระบบได้
    - หากผู้ให้บริการ ไม่ได้อยู่ภายใต้กฎหมายคุ้มครองข้อมูล เช่น GDPR

    AI อาจใช้ข้อมูลใบหน้าเพื่อฝึกระบบจดจำใบหน้าโดยไม่ได้รับอนุญาต
    - อาจนำไปสู่ การใช้เทคโนโลยีติดตามตัวบุคคลในทางที่ผิด

    https://www.thestar.com.my/tech/tech-news/2025/05/17/deepfake-me-are-there-risks-to-uploading-your-face-for-ai-selfies
    Deepfake และความเสี่ยงของการอัปโหลดภาพใบหน้าสู่ AI การใช้ AI เพื่อสร้างภาพเซลฟี่ที่ดูสมจริงกำลังเป็นที่นิยม แต่ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การอัปโหลดภาพใบหน้าของคุณไปยัง AI อาจมีความเสี่ยง โดยเฉพาะอย่างยิ่ง เมื่อข้อมูลเหล่านี้สามารถถูกนำไปใช้ในทางที่ผิด เช่น การสร้าง Deepfake หรือการโจมตีทางไซเบอร์ 🔍 รายละเอียดสำคัญเกี่ยวกับความเสี่ยงของ AI และ Deepfake ✅ AI สามารถนำภาพใบหน้าของคุณไปใช้ในการสร้าง Deepfake ได้ - ภาพที่อัปโหลด อาจถูกนำไปใช้ในวิดีโอปลอม หรือเนื้อหาที่ไม่เหมาะสม ✅ ผู้ให้บริการ AI อาจบันทึกข้อมูลส่วนตัวของคุณ เช่น IP และอีเมล - ทำให้ คุณอาจเปิดเผยข้อมูลมากกว่าที่คิด ✅ AI สามารถวิเคราะห์ใบหน้า อายุ ท่าทาง และอารมณ์จากภาพที่อัปโหลด - เทคโนโลยีนี้ สามารถใช้ในการติดตามตัวบุคคลได้ ✅ AI สามารถคาดเดาตำแหน่งของคุณจากภาพที่ไม่มีจุดสังเกตชัดเจน - แม้ไม่มีสถานที่ในพื้นหลัง AI ก็สามารถระบุตำแหน่งของคุณได้ ✅ ข้อมูลที่อัปโหลดอาจถูกนำไปใช้ในการโจมตีแบบฟิชชิ่ง - เช่น การสร้างบัญชีปลอม หรือการหลอกลวงทางออนไลน์ ✅ เด็กและเยาวชนมีความเสี่ยงสูงต่อการถูกนำภาพไปใช้ในทางที่ผิด - ควรมี การให้ความรู้และการควบคุมการใช้งาน AI สำหรับเด็ก ‼️ ภาพที่อัปโหลดไปยัง AI อาจไม่สามารถลบออกจากระบบได้ - หากผู้ให้บริการ ไม่ได้อยู่ภายใต้กฎหมายคุ้มครองข้อมูล เช่น GDPR ‼️ AI อาจใช้ข้อมูลใบหน้าเพื่อฝึกระบบจดจำใบหน้าโดยไม่ได้รับอนุญาต - อาจนำไปสู่ การใช้เทคโนโลยีติดตามตัวบุคคลในทางที่ผิด https://www.thestar.com.my/tech/tech-news/2025/05/17/deepfake-me-are-there-risks-to-uploading-your-face-for-ai-selfies
    WWW.THESTAR.COM.MY
    Deepfake me: Are there risks to uploading your face for AI selfies?
    New research has even shown that AI is now suprisingly good at guessing your location even from obscure photographs without recognisable places in the background.
    0 Comments 0 Shares 271 Views 0 Reviews
  • การสร้างกรอบ GRC สำหรับ AI: แนวทางสู่การใช้งานที่ปลอดภัยและมีประสิทธิภาพ

    องค์กรที่นำ AI มาใช้ต้องเผชิญกับความเสี่ยงหลายด้าน เช่น ความปลอดภัยไซเบอร์, ความเป็นส่วนตัวของข้อมูล, อคติในการตัดสินใจ และการปฏิบัติตามกฎระเบียบ ดังนั้น การสร้างกรอบ Governance, Risk, and Compliance (GRC) ที่เฉพาะเจาะจงสำหรับ AI จึงเป็นสิ่งสำคัญเพื่อให้สามารถใช้เทคโนโลยีได้อย่างมีประสิทธิภาพและปลอดภัย

    แนวทางสำคัญในการสร้างกรอบ GRC สำหรับ AI
    องค์กรต้องมีนโยบาย GRC ที่ชัดเจนสำหรับ AI
    - ปัจจุบัน มีเพียง 24% ขององค์กรที่บังคับใช้นโยบาย GRC สำหรับ AI อย่างเต็มรูปแบบ

    ต้องมีการฝึกอบรมพนักงานเกี่ยวกับความเสี่ยงของ AI
    - เช่น การรั่วไหลของข้อมูล, การเปิดเผยข้อมูลสำคัญต่อโมเดล AI สาธารณะ และปัญหาผลลัพธ์ที่ผิดพลาด

    กรอบ GRC สำหรับ AI ต้องครอบคลุมความเสี่ยงที่กรอบเดิมอาจไม่รองรับ
    - เช่น อคติของอัลกอริธึม, ความโปร่งใสของโมเดล และความรับผิดชอบต่อการตัดสินใจของ AI

    องค์กรต้องมีโครงสร้างการกำกับดูแลที่ชัดเจน
    - กำหนด บทบาทและความรับผิดชอบของแต่ละฝ่ายในการจัดการ AI

    ต้องมีการกำหนดโปรไฟล์ความเสี่ยงของ AI
    - วิเคราะห์ ระดับความเสี่ยงที่องค์กรสามารถยอมรับได้ และผลกระทบของข้อมูลที่อาจรั่วไหล

    ควรรวมหลักจริยธรรมในการใช้ AI เข้าไปในกรอบ GRC
    - เช่น ความเป็นธรรม, ความโปร่งใส, ความรับผิดชอบ และการกำกับดูแลโดยมนุษย์

    ต้องมีการบริหารจัดการโมเดล AI อย่างเป็นระบบ
    - ครอบคลุม ตั้งแต่การพัฒนา, การติดตั้ง, การตรวจสอบ และการเลิกใช้งาน

    นโยบาย AI ต้องชัดเจนและสามารถบังคับใช้ได้จริง
    - ควรมี กลไกการบังคับใช้ที่เข้าใจง่ายสำหรับผู้ใช้

    ต้องมีการปรับปรุงกรอบ GRC อย่างต่อเนื่อง
    - ใช้ ข้อมูลจากผู้ใช้และการเปลี่ยนแปลงของกฎระเบียบเพื่อปรับปรุงนโยบาย

    https://www.cio.com/article/3984527
    การสร้างกรอบ GRC สำหรับ AI: แนวทางสู่การใช้งานที่ปลอดภัยและมีประสิทธิภาพ องค์กรที่นำ AI มาใช้ต้องเผชิญกับความเสี่ยงหลายด้าน เช่น ความปลอดภัยไซเบอร์, ความเป็นส่วนตัวของข้อมูล, อคติในการตัดสินใจ และการปฏิบัติตามกฎระเบียบ ดังนั้น การสร้างกรอบ Governance, Risk, and Compliance (GRC) ที่เฉพาะเจาะจงสำหรับ AI จึงเป็นสิ่งสำคัญเพื่อให้สามารถใช้เทคโนโลยีได้อย่างมีประสิทธิภาพและปลอดภัย 🔍 แนวทางสำคัญในการสร้างกรอบ GRC สำหรับ AI ✅ องค์กรต้องมีนโยบาย GRC ที่ชัดเจนสำหรับ AI - ปัจจุบัน มีเพียง 24% ขององค์กรที่บังคับใช้นโยบาย GRC สำหรับ AI อย่างเต็มรูปแบบ ✅ ต้องมีการฝึกอบรมพนักงานเกี่ยวกับความเสี่ยงของ AI - เช่น การรั่วไหลของข้อมูล, การเปิดเผยข้อมูลสำคัญต่อโมเดล AI สาธารณะ และปัญหาผลลัพธ์ที่ผิดพลาด ✅ กรอบ GRC สำหรับ AI ต้องครอบคลุมความเสี่ยงที่กรอบเดิมอาจไม่รองรับ - เช่น อคติของอัลกอริธึม, ความโปร่งใสของโมเดล และความรับผิดชอบต่อการตัดสินใจของ AI ✅ องค์กรต้องมีโครงสร้างการกำกับดูแลที่ชัดเจน - กำหนด บทบาทและความรับผิดชอบของแต่ละฝ่ายในการจัดการ AI ✅ ต้องมีการกำหนดโปรไฟล์ความเสี่ยงของ AI - วิเคราะห์ ระดับความเสี่ยงที่องค์กรสามารถยอมรับได้ และผลกระทบของข้อมูลที่อาจรั่วไหล ✅ ควรรวมหลักจริยธรรมในการใช้ AI เข้าไปในกรอบ GRC - เช่น ความเป็นธรรม, ความโปร่งใส, ความรับผิดชอบ และการกำกับดูแลโดยมนุษย์ ✅ ต้องมีการบริหารจัดการโมเดล AI อย่างเป็นระบบ - ครอบคลุม ตั้งแต่การพัฒนา, การติดตั้ง, การตรวจสอบ และการเลิกใช้งาน ✅ นโยบาย AI ต้องชัดเจนและสามารถบังคับใช้ได้จริง - ควรมี กลไกการบังคับใช้ที่เข้าใจง่ายสำหรับผู้ใช้ ✅ ต้องมีการปรับปรุงกรอบ GRC อย่างต่อเนื่อง - ใช้ ข้อมูลจากผู้ใช้และการเปลี่ยนแปลงของกฎระเบียบเพื่อปรับปรุงนโยบาย https://www.cio.com/article/3984527
    WWW.CIO.COM
    How to establish an effective AI GRC framework
    To get the most from artificial intelligence without falling prey to the risks, your company must implement a governance, risk, and compliance (GRC) framework specific to AI. Here’s how to develop a corporate policy that works.
    0 Comments 0 Shares 207 Views 0 Reviews
  • สหภาพยุโรปเปิดตัวฐานข้อมูลช่องโหว่สาธารณะ: ยกระดับความปลอดภัยไซเบอร์

    สหภาพยุโรป (EU) ได้เปิดตัว European Vulnerability Database (EUVD) ซึ่งเป็นฐานข้อมูลช่องโหว่ด้านความปลอดภัยไซเบอร์ที่บริหารโดย EU Agency for Cybersecurity (ENISA) ฐานข้อมูลนี้ถูกออกแบบมาเพื่อ ช่วยให้องค์กรสามารถระบุและตอบสนองต่อช่องโหว่ได้รวดเร็วขึ้น

    EUVD เป็นฐานข้อมูลช่องโหว่ที่สอดคล้องกับ NIS2 Directive และ Cyber Resilience Act
    - ช่วยให้ องค์กรในยุโรปสามารถจัดการช่องโหว่ด้านความปลอดภัยได้อย่างมีประสิทธิภาพ

    ENISA เป็นผู้ดูแลฐานข้อมูลนี้ และรวบรวมข้อมูลจากแหล่งข้อมูลแบบเปิดและ CSIRTs ระดับประเทศ
    - ทำให้ ข้อมูลมีความแม่นยำและสามารถนำไปใช้ได้จริง

    EUVD มีสามแดชบอร์ดหลัก: ช่องโหว่ที่สำคัญ, ช่องโหว่ที่ถูกใช้โจมตี และช่องโหว่ที่ได้รับการจัดการโดย EU
    - ช่วยให้ องค์กรสามารถติดตามภัยคุกคามได้ง่ายขึ้น

    ตั้งแต่เดือนกันยายน 2026 ผู้ผลิตฮาร์ดแวร์และซอฟต์แวร์ต้องรายงานช่องโหว่ที่ถูกใช้โจมตี
    - เป็นมาตรการที่ ช่วยเพิ่มความโปร่งใสและความปลอดภัยของผลิตภัณฑ์ดิจิทัล

    EUVD อาจกลายเป็นทางเลือกแทน CVE หากสหรัฐฯ ลดงบประมาณด้านความปลอดภัยไซเบอร์
    - ทำให้ ยุโรปมีความเป็นอิสระด้านเทคโนโลยีมากขึ้น

    EUVD อาจต้องใช้เวลาหลายปีในการพัฒนาให้เทียบเท่ากับ CVE
    - ต้องติดตามว่า ฐานข้อมูลนี้จะได้รับการสนับสนุนจากอุตสาหกรรมมากน้อยเพียงใด

    การบังคับให้รายงานช่องโหว่อาจเพิ่มภาระให้กับผู้ผลิตซอฟต์แวร์และฮาร์ดแวร์
    - อาจทำให้ บริษัทขนาดเล็กต้องปรับตัวเพื่อให้เป็นไปตามข้อกำหนด

    https://www.techspot.com/news/107921-european-union-public-vulnerability-database-enters-beta-phase.html
    สหภาพยุโรปเปิดตัวฐานข้อมูลช่องโหว่สาธารณะ: ยกระดับความปลอดภัยไซเบอร์ สหภาพยุโรป (EU) ได้เปิดตัว European Vulnerability Database (EUVD) ซึ่งเป็นฐานข้อมูลช่องโหว่ด้านความปลอดภัยไซเบอร์ที่บริหารโดย EU Agency for Cybersecurity (ENISA) ฐานข้อมูลนี้ถูกออกแบบมาเพื่อ ช่วยให้องค์กรสามารถระบุและตอบสนองต่อช่องโหว่ได้รวดเร็วขึ้น ✅ EUVD เป็นฐานข้อมูลช่องโหว่ที่สอดคล้องกับ NIS2 Directive และ Cyber Resilience Act - ช่วยให้ องค์กรในยุโรปสามารถจัดการช่องโหว่ด้านความปลอดภัยได้อย่างมีประสิทธิภาพ ✅ ENISA เป็นผู้ดูแลฐานข้อมูลนี้ และรวบรวมข้อมูลจากแหล่งข้อมูลแบบเปิดและ CSIRTs ระดับประเทศ - ทำให้ ข้อมูลมีความแม่นยำและสามารถนำไปใช้ได้จริง ✅ EUVD มีสามแดชบอร์ดหลัก: ช่องโหว่ที่สำคัญ, ช่องโหว่ที่ถูกใช้โจมตี และช่องโหว่ที่ได้รับการจัดการโดย EU - ช่วยให้ องค์กรสามารถติดตามภัยคุกคามได้ง่ายขึ้น ✅ ตั้งแต่เดือนกันยายน 2026 ผู้ผลิตฮาร์ดแวร์และซอฟต์แวร์ต้องรายงานช่องโหว่ที่ถูกใช้โจมตี - เป็นมาตรการที่ ช่วยเพิ่มความโปร่งใสและความปลอดภัยของผลิตภัณฑ์ดิจิทัล ✅ EUVD อาจกลายเป็นทางเลือกแทน CVE หากสหรัฐฯ ลดงบประมาณด้านความปลอดภัยไซเบอร์ - ทำให้ ยุโรปมีความเป็นอิสระด้านเทคโนโลยีมากขึ้น ‼️ EUVD อาจต้องใช้เวลาหลายปีในการพัฒนาให้เทียบเท่ากับ CVE - ต้องติดตามว่า ฐานข้อมูลนี้จะได้รับการสนับสนุนจากอุตสาหกรรมมากน้อยเพียงใด ‼️ การบังคับให้รายงานช่องโหว่อาจเพิ่มภาระให้กับผู้ผลิตซอฟต์แวร์และฮาร์ดแวร์ - อาจทำให้ บริษัทขนาดเล็กต้องปรับตัวเพื่อให้เป็นไปตามข้อกำหนด https://www.techspot.com/news/107921-european-union-public-vulnerability-database-enters-beta-phase.html
    WWW.TECHSPOT.COM
    European Union public vulnerability database enters beta phase
    The European Commission has launched a new vulnerability database managed by the EU Agency for Cybersecurity (ENISA). The beta version of the European Vulnerability Database (EUVD) is...
    0 Comments 0 Shares 209 Views 0 Reviews
  • vCISO: เส้นทางอาชีพใหม่ในโลกไซเบอร์

    ในช่วงไม่กี่ปีที่ผ่านมา ตำแหน่ง vCISO (Virtual Chief Information Security Officer) กำลังได้รับความนิยมมากขึ้น โดยเฉพาะในองค์กรที่ไม่มีงบประมาณหรือความจำเป็นในการจ้าง CISO เต็มเวลา vCISO ทำหน้าที่เป็นที่ปรึกษาด้านความปลอดภัยไซเบอร์ ช่วยให้บริษัทสามารถจัดการความเสี่ยงและปฏิบัติตามข้อกำหนดด้านความปลอดภัยได้อย่างมีประสิทธิภาพ

    vCISO เป็นตำแหน่งที่ช่วยให้บริษัทสามารถเข้าถึงผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์โดยไม่ต้องจ้างเต็มเวลา
    - เหมาะสำหรับ องค์กรขนาดกลางและเล็กที่ต้องการความปลอดภัยแต่ไม่มีงบประมาณเพียงพอ

    ตลาด vCISO กำลังเติบโตอย่างรวดเร็ว
    - รายงานจาก Cynomi’s State of the Virtual CISO 2024 พบว่า 75% ของ MSPs และ MSSPs มีความต้องการ vCISO สูงมาก

    vCISO สามารถทำงานได้หลายรูปแบบ
    - บางคนทำงานเป็น ที่ปรึกษาให้กับองค์กร
    - บางคนทำงานเป็น CISO ชั่วคราวในโครงการเฉพาะ

    vCISO มีบทบาทสำคัญในการช่วยองค์กรจัดการความเสี่ยงและปฏิบัติตามข้อกำหนดด้านความปลอดภัย
    - เช่น การวางแผนรับมือภัยคุกคามไซเบอร์และการพัฒนาแนวทางปฏิบัติด้านความปลอดภัย

    vCISO สามารถทำงานได้อย่างอิสระและมีความหลากหลายในอุตสาหกรรม
    - เช่น การเงิน, เทคโนโลยี, การผลิต และอาหาร

    https://www.csoonline.com/article/3977845/the-rise-of-vciso-as-a-viable-cybersecurity-career-path.html
    vCISO: เส้นทางอาชีพใหม่ในโลกไซเบอร์ ในช่วงไม่กี่ปีที่ผ่านมา ตำแหน่ง vCISO (Virtual Chief Information Security Officer) กำลังได้รับความนิยมมากขึ้น โดยเฉพาะในองค์กรที่ไม่มีงบประมาณหรือความจำเป็นในการจ้าง CISO เต็มเวลา vCISO ทำหน้าที่เป็นที่ปรึกษาด้านความปลอดภัยไซเบอร์ ช่วยให้บริษัทสามารถจัดการความเสี่ยงและปฏิบัติตามข้อกำหนดด้านความปลอดภัยได้อย่างมีประสิทธิภาพ ✅ vCISO เป็นตำแหน่งที่ช่วยให้บริษัทสามารถเข้าถึงผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์โดยไม่ต้องจ้างเต็มเวลา - เหมาะสำหรับ องค์กรขนาดกลางและเล็กที่ต้องการความปลอดภัยแต่ไม่มีงบประมาณเพียงพอ ✅ ตลาด vCISO กำลังเติบโตอย่างรวดเร็ว - รายงานจาก Cynomi’s State of the Virtual CISO 2024 พบว่า 75% ของ MSPs และ MSSPs มีความต้องการ vCISO สูงมาก ✅ vCISO สามารถทำงานได้หลายรูปแบบ - บางคนทำงานเป็น ที่ปรึกษาให้กับองค์กร - บางคนทำงานเป็น CISO ชั่วคราวในโครงการเฉพาะ ✅ vCISO มีบทบาทสำคัญในการช่วยองค์กรจัดการความเสี่ยงและปฏิบัติตามข้อกำหนดด้านความปลอดภัย - เช่น การวางแผนรับมือภัยคุกคามไซเบอร์และการพัฒนาแนวทางปฏิบัติด้านความปลอดภัย ✅ vCISO สามารถทำงานได้อย่างอิสระและมีความหลากหลายในอุตสาหกรรม - เช่น การเงิน, เทคโนโลยี, การผลิต และอาหาร https://www.csoonline.com/article/3977845/the-rise-of-vciso-as-a-viable-cybersecurity-career-path.html
    WWW.CSOONLINE.COM
    The rise of vCISO as a viable cybersecurity career path
    For those looking for a career change or who just don’t want to be in charge of the cybersecurity of one company for a long period of time, becoming a vCISO might be just what you are looking for.
    0 Comments 0 Shares 110 Views 0 Reviews
  • กระทรวงกลาโหมสหรัฐฯ (DOD) เตรียมปฏิรูปกระบวนการจัดซื้อซอฟต์แวร์ DOD กำลังดำเนินการ ปรับปรุงระบบจัดซื้อซอฟต์แวร์ที่ล้าสมัย เพื่อเพิ่ม ความปลอดภัยและความโปร่งใสของห่วงโซ่อุปทาน โดยมีแผนเปิดตัว Software Fast-Track (SWFT) Initiative ภายใน 90 วัน

    Katherine Arrington หัวหน้าเจ้าหน้าที่สารสนเทศของ DOD ระบุว่า SWFT Framework จะกำหนดมาตรฐานด้านความปลอดภัยไซเบอร์และการบริหารความเสี่ยงของห่วงโซ่อุปทาน รวมถึง กระบวนการตรวจสอบความปลอดภัยของซอฟต์แวร์ที่เข้มงวดขึ้น

    DOD เตรียมเปิดตัว Software Fast-Track (SWFT) Initiative ภายใน 90 วัน
    - มุ่งเน้น การปรับปรุงกระบวนการจัดซื้อซอฟต์แวร์ให้มีความรวดเร็วและปลอดภัยมากขึ้น
    - เพิ่ม ความโปร่งใสของห่วงโซ่อุปทานซอฟต์แวร์

    SWFT Framework จะกำหนดมาตรฐานด้านความปลอดภัยไซเบอร์และการบริหารความเสี่ยงของห่วงโซ่อุปทาน
    - รวมถึง กระบวนการตรวจสอบความปลอดภัยของซอฟต์แวร์ที่เข้มงวดขึ้น

    DOD ต้องการลดกระบวนการที่ซ้ำซ้อนและสิ้นเปลือง
    - คาดว่าจะช่วย ประหยัดงบประมาณได้มากขึ้น

    DOD ระบุว่า Open Source Software เป็นความท้าทายสำคัญ
    - เนื่องจาก ขาดความโปร่งใสเกี่ยวกับแหล่งที่มาของโค้ดและความปลอดภัย

    https://www.techradar.com/pro/pentagon-looks-to-shake-up-outdated-software-procurement-declares-war-on-open-source
    กระทรวงกลาโหมสหรัฐฯ (DOD) เตรียมปฏิรูปกระบวนการจัดซื้อซอฟต์แวร์ DOD กำลังดำเนินการ ปรับปรุงระบบจัดซื้อซอฟต์แวร์ที่ล้าสมัย เพื่อเพิ่ม ความปลอดภัยและความโปร่งใสของห่วงโซ่อุปทาน โดยมีแผนเปิดตัว Software Fast-Track (SWFT) Initiative ภายใน 90 วัน Katherine Arrington หัวหน้าเจ้าหน้าที่สารสนเทศของ DOD ระบุว่า SWFT Framework จะกำหนดมาตรฐานด้านความปลอดภัยไซเบอร์และการบริหารความเสี่ยงของห่วงโซ่อุปทาน รวมถึง กระบวนการตรวจสอบความปลอดภัยของซอฟต์แวร์ที่เข้มงวดขึ้น ✅ DOD เตรียมเปิดตัว Software Fast-Track (SWFT) Initiative ภายใน 90 วัน - มุ่งเน้น การปรับปรุงกระบวนการจัดซื้อซอฟต์แวร์ให้มีความรวดเร็วและปลอดภัยมากขึ้น - เพิ่ม ความโปร่งใสของห่วงโซ่อุปทานซอฟต์แวร์ ✅ SWFT Framework จะกำหนดมาตรฐานด้านความปลอดภัยไซเบอร์และการบริหารความเสี่ยงของห่วงโซ่อุปทาน - รวมถึง กระบวนการตรวจสอบความปลอดภัยของซอฟต์แวร์ที่เข้มงวดขึ้น ✅ DOD ต้องการลดกระบวนการที่ซ้ำซ้อนและสิ้นเปลือง - คาดว่าจะช่วย ประหยัดงบประมาณได้มากขึ้น ✅ DOD ระบุว่า Open Source Software เป็นความท้าทายสำคัญ - เนื่องจาก ขาดความโปร่งใสเกี่ยวกับแหล่งที่มาของโค้ดและความปลอดภัย https://www.techradar.com/pro/pentagon-looks-to-shake-up-outdated-software-procurement-declares-war-on-open-source
    0 Comments 0 Shares 147 Views 0 Reviews
  • พบมัลแวร์อันตรายบน GitHub ที่สามารถล้างข้อมูลทั้งดิสก์ของเซิร์ฟเวอร์ Linux นักวิจัยด้านความปลอดภัยไซเบอร์จาก Socket พบว่า มีมัลแวร์ที่สามารถทำให้เซิร์ฟเวอร์ Linux ใช้งานไม่ได้โดยสมบูรณ์ ถูกซ่อนอยู่ใน สามโมดูล Golang บน GitHub

    มัลแวร์นี้ ถูกออกแบบมาให้ลบข้อมูลทั้งหมดบนดิสก์ทันทีที่ถูกเปิดใช้งาน โดยใช้ โค้ดที่ถูกทำให้เข้าใจยาก (obfuscated) เพื่อป้องกันการตรวจจับ

    มัลแวร์ถูกซ่อนอยู่ในสามโมดูล Golang บน GitHub
    - ได้แก่ Prototransform, Model Context Protocol และ TLS Proxy
    - ทั้งสามโมดูล เลียนแบบโปรเจกต์ที่มีอยู่จริงเพื่อหลอกนักพัฒนาให้ดาวน์โหลด

    เมื่อมัลแวร์ถูกเปิดใช้งาน จะตรวจสอบว่าระบบเป็น Linux และลบข้อมูลทั้งหมดบนดิสก์
    - ใช้เทคนิค เขียนทับทุกไบต์ของข้อมูลด้วยเลขศูนย์
    - ทำให้ ระบบไม่สามารถบูตหรือกู้คืนข้อมูลได้

    โค้ดของมัลแวร์ถูกทำให้เข้าใจยากเพื่อป้องกันการตรวจจับ
    - Socket ระบุว่า โค้ดถูกออกแบบให้ทำงานทันทีที่มัลแวร์ถูกเปิดใช้งาน

    GitHub ได้ลบโมดูลที่มีมัลแวร์ออกจากแพลตฟอร์มแล้ว
    - ไม่ทราบแน่ชัดว่า โมดูลเหล่านี้ถูกเผยแพร่มานานแค่ไหน และมีผู้ตกเป็นเหยื่อจำนวนเท่าใด

    https://www.techradar.com/pro/security/dangerous-linux-wiper-malware-hidden-within-go-modules-on-github
    พบมัลแวร์อันตรายบน GitHub ที่สามารถล้างข้อมูลทั้งดิสก์ของเซิร์ฟเวอร์ Linux นักวิจัยด้านความปลอดภัยไซเบอร์จาก Socket พบว่า มีมัลแวร์ที่สามารถทำให้เซิร์ฟเวอร์ Linux ใช้งานไม่ได้โดยสมบูรณ์ ถูกซ่อนอยู่ใน สามโมดูล Golang บน GitHub มัลแวร์นี้ ถูกออกแบบมาให้ลบข้อมูลทั้งหมดบนดิสก์ทันทีที่ถูกเปิดใช้งาน โดยใช้ โค้ดที่ถูกทำให้เข้าใจยาก (obfuscated) เพื่อป้องกันการตรวจจับ ✅ มัลแวร์ถูกซ่อนอยู่ในสามโมดูล Golang บน GitHub - ได้แก่ Prototransform, Model Context Protocol และ TLS Proxy - ทั้งสามโมดูล เลียนแบบโปรเจกต์ที่มีอยู่จริงเพื่อหลอกนักพัฒนาให้ดาวน์โหลด ✅ เมื่อมัลแวร์ถูกเปิดใช้งาน จะตรวจสอบว่าระบบเป็น Linux และลบข้อมูลทั้งหมดบนดิสก์ - ใช้เทคนิค เขียนทับทุกไบต์ของข้อมูลด้วยเลขศูนย์ - ทำให้ ระบบไม่สามารถบูตหรือกู้คืนข้อมูลได้ ✅ โค้ดของมัลแวร์ถูกทำให้เข้าใจยากเพื่อป้องกันการตรวจจับ - Socket ระบุว่า โค้ดถูกออกแบบให้ทำงานทันทีที่มัลแวร์ถูกเปิดใช้งาน ✅ GitHub ได้ลบโมดูลที่มีมัลแวร์ออกจากแพลตฟอร์มแล้ว - ไม่ทราบแน่ชัดว่า โมดูลเหล่านี้ถูกเผยแพร่มานานแค่ไหน และมีผู้ตกเป็นเหยื่อจำนวนเท่าใด https://www.techradar.com/pro/security/dangerous-linux-wiper-malware-hidden-within-go-modules-on-github
    0 Comments 0 Shares 161 Views 0 Reviews
  • CrowdStrike บริษัทด้านความปลอดภัยไซเบอร์ ประกาศปลดพนักงาน 5% หรือประมาณ 500 ตำแหน่ง เพื่อ ปรับโครงสร้างองค์กรและลดต้นทุน พร้อมยืนยันว่า เป้าหมายทางการเงินสำหรับไตรมาสแรกและปีงบประมาณ 2026 ยังคงไม่เปลี่ยนแปลง

    การปลดพนักงานครั้งนี้จะทำให้บริษัทต้องรับภาระค่าใช้จ่าย ระหว่าง 36 ล้านถึง 53 ล้านดอลลาร์สหรัฐ โดย 7 ล้านดอลลาร์จะถูกบันทึกเป็นค่าใช้จ่ายในไตรมาสแรกที่สิ้นสุดเมื่อวันที่ 30 เมษายน 2025

    CrowdStrike ประกาศปลดพนักงาน 5% หรือประมาณ 500 ตำแหน่ง
    - เป็นส่วนหนึ่งของ แผนปรับโครงสร้างองค์กรและลดต้นทุน
    - ยืนยันว่า เป้าหมายทางการเงินสำหรับปีงบประมาณ 2026 ยังคงไม่เปลี่ยนแปลง

    บริษัทจะรับภาระค่าใช้จ่ายระหว่าง 36 ล้านถึง 53 ล้านดอลลาร์สหรัฐ
    - 7 ล้านดอลลาร์จะถูกบันทึกเป็นค่าใช้จ่ายในไตรมาสแรก

    CrowdStrike ยังคงเป็นหนึ่งในบริษัทชั้นนำด้านความปลอดภัยไซเบอร์
    - มีลูกค้ารายใหญ่ เช่น รัฐบาลสหรัฐฯ และองค์กรระดับโลก

    ตลาดความปลอดภัยไซเบอร์ยังคงเติบโต แม้มีการปรับโครงสร้างองค์กร
    - คาดว่าอุตสาหกรรมนี้จะมีมูลค่าถึง 500 พันล้านดอลลาร์ภายในปี 2030

    https://www.thestar.com.my/tech/tech-news/2025/05/07/crowdstrike-to-lay-off-5-of-staff-reaffirms-forecasts
    CrowdStrike บริษัทด้านความปลอดภัยไซเบอร์ ประกาศปลดพนักงาน 5% หรือประมาณ 500 ตำแหน่ง เพื่อ ปรับโครงสร้างองค์กรและลดต้นทุน พร้อมยืนยันว่า เป้าหมายทางการเงินสำหรับไตรมาสแรกและปีงบประมาณ 2026 ยังคงไม่เปลี่ยนแปลง การปลดพนักงานครั้งนี้จะทำให้บริษัทต้องรับภาระค่าใช้จ่าย ระหว่าง 36 ล้านถึง 53 ล้านดอลลาร์สหรัฐ โดย 7 ล้านดอลลาร์จะถูกบันทึกเป็นค่าใช้จ่ายในไตรมาสแรกที่สิ้นสุดเมื่อวันที่ 30 เมษายน 2025 ✅ CrowdStrike ประกาศปลดพนักงาน 5% หรือประมาณ 500 ตำแหน่ง - เป็นส่วนหนึ่งของ แผนปรับโครงสร้างองค์กรและลดต้นทุน - ยืนยันว่า เป้าหมายทางการเงินสำหรับปีงบประมาณ 2026 ยังคงไม่เปลี่ยนแปลง ✅ บริษัทจะรับภาระค่าใช้จ่ายระหว่าง 36 ล้านถึง 53 ล้านดอลลาร์สหรัฐ - 7 ล้านดอลลาร์จะถูกบันทึกเป็นค่าใช้จ่ายในไตรมาสแรก ✅ CrowdStrike ยังคงเป็นหนึ่งในบริษัทชั้นนำด้านความปลอดภัยไซเบอร์ - มีลูกค้ารายใหญ่ เช่น รัฐบาลสหรัฐฯ และองค์กรระดับโลก ✅ ตลาดความปลอดภัยไซเบอร์ยังคงเติบโต แม้มีการปรับโครงสร้างองค์กร - คาดว่าอุตสาหกรรมนี้จะมีมูลค่าถึง 500 พันล้านดอลลาร์ภายในปี 2030 https://www.thestar.com.my/tech/tech-news/2025/05/07/crowdstrike-to-lay-off-5-of-staff-reaffirms-forecasts
    WWW.THESTAR.COM.MY
    CrowdStrike to lay off 5% of staff, reaffirms forecasts
    (Reuters) -CrowdStrike reiterated its fiscal 2026 first quarter and annual forecasts on Wednesday and announced a plan to cut about 500 roles, roughly 5% of its workforce, to streamline operations and reduce costs.
    0 Comments 0 Shares 144 Views 0 Reviews
  • Tabnabbing เป็นเทคนิคการหลอกลวงทางออนไลน์ที่กำลังสร้างความกังวลให้กับผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์และหน่วยงานที่เกี่ยวข้อง โดยเป็นการ เปลี่ยนเนื้อหาของแท็บที่ไม่ได้ใช้งานในเว็บเบราว์เซอร์ เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ เช่น รหัสผ่านและข้อมูลธนาคาร

    เทคนิคนี้ทำงานโดย แทนที่เนื้อหาของแท็บที่เปิดค้างไว้ด้วยหน้าเข้าสู่ระบบปลอม ที่เลียนแบบเว็บไซต์จริง เช่น บริการอีเมล, แพลตฟอร์มธนาคาร หรือเว็บไซต์ช้อปปิ้ง เมื่อผู้ใช้กลับมาที่แท็บดังกล่าว พวกเขาอาจไม่ทันสังเกตว่า หน้าเว็บถูกเปลี่ยนไปแล้ว และกรอกข้อมูลเข้าสู่ระบบโดยคิดว่าเป็นเว็บไซต์จริง

    Tabnabbing เป็นเทคนิคที่เปลี่ยนเนื้อหาของแท็บที่ไม่ได้ใช้งาน
    - หลอกให้ผู้ใช้กรอกข้อมูลสำคัญโดยคิดว่าเป็นเว็บไซต์จริง
    - ใช้กับ บริการอีเมล, แพลตฟอร์มธนาคาร และเว็บไซต์ช้อปปิ้ง

    เป็นรูปแบบหนึ่งของ Phishing ที่มีความแนบเนียนมากขึ้น
    - ไม่ต้องใช้ลิงก์ปลอมเพื่อหลอกให้ผู้ใช้คลิก
    - อาศัย การเปลี่ยนเนื้อหาของแท็บที่เปิดค้างไว้

    ผู้ใช้มักไม่ทันสังเกตว่าแท็บถูกเปลี่ยนไปแล้ว
    - เมื่อกลับมาใช้งานแท็บเดิม อาจกรอกข้อมูลโดยไม่รู้ตัว

    สามารถป้องกันได้โดยการตั้งค่าความปลอดภัยของเบราว์เซอร์
    - ใช้ ตัวจัดการรหัสผ่านเพื่อหลีกเลี่ยงการกรอกข้อมูลด้วยตนเอง
    - ปิดแท็บที่ไม่ได้ใช้งานเป็นประจำ

    Tabnabbing อาจทำให้ข้อมูลสำคัญของผู้ใช้ถูกขโมยโดยไม่รู้ตัว
    - ควรตรวจสอบ URL ของเว็บไซต์ทุกครั้งก่อนกรอกข้อมูล

    https://www.thestar.com.my/tech/tech-news/2025/05/07/beware-of-tabnabbing-a-fearsome-new-form-of-online-scam
    Tabnabbing เป็นเทคนิคการหลอกลวงทางออนไลน์ที่กำลังสร้างความกังวลให้กับผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์และหน่วยงานที่เกี่ยวข้อง โดยเป็นการ เปลี่ยนเนื้อหาของแท็บที่ไม่ได้ใช้งานในเว็บเบราว์เซอร์ เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ เช่น รหัสผ่านและข้อมูลธนาคาร เทคนิคนี้ทำงานโดย แทนที่เนื้อหาของแท็บที่เปิดค้างไว้ด้วยหน้าเข้าสู่ระบบปลอม ที่เลียนแบบเว็บไซต์จริง เช่น บริการอีเมล, แพลตฟอร์มธนาคาร หรือเว็บไซต์ช้อปปิ้ง เมื่อผู้ใช้กลับมาที่แท็บดังกล่าว พวกเขาอาจไม่ทันสังเกตว่า หน้าเว็บถูกเปลี่ยนไปแล้ว และกรอกข้อมูลเข้าสู่ระบบโดยคิดว่าเป็นเว็บไซต์จริง ✅ Tabnabbing เป็นเทคนิคที่เปลี่ยนเนื้อหาของแท็บที่ไม่ได้ใช้งาน - หลอกให้ผู้ใช้กรอกข้อมูลสำคัญโดยคิดว่าเป็นเว็บไซต์จริง - ใช้กับ บริการอีเมล, แพลตฟอร์มธนาคาร และเว็บไซต์ช้อปปิ้ง ✅ เป็นรูปแบบหนึ่งของ Phishing ที่มีความแนบเนียนมากขึ้น - ไม่ต้องใช้ลิงก์ปลอมเพื่อหลอกให้ผู้ใช้คลิก - อาศัย การเปลี่ยนเนื้อหาของแท็บที่เปิดค้างไว้ ✅ ผู้ใช้มักไม่ทันสังเกตว่าแท็บถูกเปลี่ยนไปแล้ว - เมื่อกลับมาใช้งานแท็บเดิม อาจกรอกข้อมูลโดยไม่รู้ตัว ✅ สามารถป้องกันได้โดยการตั้งค่าความปลอดภัยของเบราว์เซอร์ - ใช้ ตัวจัดการรหัสผ่านเพื่อหลีกเลี่ยงการกรอกข้อมูลด้วยตนเอง - ปิดแท็บที่ไม่ได้ใช้งานเป็นประจำ ‼️ Tabnabbing อาจทำให้ข้อมูลสำคัญของผู้ใช้ถูกขโมยโดยไม่รู้ตัว - ควรตรวจสอบ URL ของเว็บไซต์ทุกครั้งก่อนกรอกข้อมูล https://www.thestar.com.my/tech/tech-news/2025/05/07/beware-of-tabnabbing-a-fearsome-new-form-of-online-scam
    WWW.THESTAR.COM.MY
    Beware of tabnabbing, a fearsome new form of online scam
    A particularly insidious online scam has cybersecurity experts and the authorities worried. It involves changing the content of an inactive tab in your web browser. Like any other form of phishing, the aim is to steal confidential data.
    0 Comments 0 Shares 161 Views 0 Reviews
  • บทความนี้กล่าวถึง ความท้าทายในการสื่อสารระหว่าง CISO (Chief Information Security Officer) และ CFO (Chief Financial Officer) ซึ่งมักจะมีความเข้าใจที่แตกต่างกันเกี่ยวกับ ความสำคัญของการลงทุนด้านความปลอดภัยไซเบอร์

    CISO มักจะต้องการงบประมาณเพื่อป้องกันภัยคุกคามที่อาจเกิดขึ้น เช่น การโจมตีด้วยแรนซัมแวร์หรือการรั่วไหลของข้อมูล ขณะที่ CFO ต้องการเห็น ผลตอบแทนที่ชัดเจนจากการลงทุน ทำให้การสนทนาเกี่ยวกับงบประมาณด้านความปลอดภัยไซเบอร์มักเต็มไปด้วยความขัดแย้ง

    CISO ควรนำเสนอความเสี่ยงในรูปแบบที่ CFO เข้าใจได้
    - ใช้ ตัวอย่างทางการเงิน เช่น ผลกระทบจากการหยุดทำงานของระบบ
    - เปรียบเทียบ ค่าใช้จ่ายในการป้องกันกับความเสียหายที่อาจเกิดขึ้น

    CFO ควรเปิดรับแนวคิดว่าความปลอดภัยไซเบอร์เป็นการลงทุน ไม่ใช่ค่าใช้จ่าย
    - มองว่า การป้องกันภัยไซเบอร์เป็นเหมือนประกันธุรกิจ
    - เข้าใจว่า ROI ของการรักษาความปลอดภัยคือการลดความเสี่ยง

    การใช้สถานการณ์จำลองเพื่อสร้างความเข้าใจร่วมกัน
    - CISO ควรนำ CFO เข้าร่วม การจำลองเหตุการณ์โจมตีไซเบอร์
    - แสดงให้เห็นว่า ผลกระทบของการโจมตีสามารถส่งผลต่อรายได้และชื่อเสียงขององค์กร

    การเปลี่ยนแปลงแนวทางการสื่อสาร
    - หลีกเลี่ยง ศัพท์เทคนิคที่ซับซ้อน และใช้ ภาษาทางธุรกิจ
    - เน้น ผลกระทบต่อองค์กรแทนที่จะพูดถึงเทคโนโลยี

    https://www.csoonline.com/article/3974407/ciso-vs-cfo-why-are-the-conversations-difficult.html
    บทความนี้กล่าวถึง ความท้าทายในการสื่อสารระหว่าง CISO (Chief Information Security Officer) และ CFO (Chief Financial Officer) ซึ่งมักจะมีความเข้าใจที่แตกต่างกันเกี่ยวกับ ความสำคัญของการลงทุนด้านความปลอดภัยไซเบอร์ CISO มักจะต้องการงบประมาณเพื่อป้องกันภัยคุกคามที่อาจเกิดขึ้น เช่น การโจมตีด้วยแรนซัมแวร์หรือการรั่วไหลของข้อมูล ขณะที่ CFO ต้องการเห็น ผลตอบแทนที่ชัดเจนจากการลงทุน ทำให้การสนทนาเกี่ยวกับงบประมาณด้านความปลอดภัยไซเบอร์มักเต็มไปด้วยความขัดแย้ง ✅ CISO ควรนำเสนอความเสี่ยงในรูปแบบที่ CFO เข้าใจได้ - ใช้ ตัวอย่างทางการเงิน เช่น ผลกระทบจากการหยุดทำงานของระบบ - เปรียบเทียบ ค่าใช้จ่ายในการป้องกันกับความเสียหายที่อาจเกิดขึ้น ✅ CFO ควรเปิดรับแนวคิดว่าความปลอดภัยไซเบอร์เป็นการลงทุน ไม่ใช่ค่าใช้จ่าย - มองว่า การป้องกันภัยไซเบอร์เป็นเหมือนประกันธุรกิจ - เข้าใจว่า ROI ของการรักษาความปลอดภัยคือการลดความเสี่ยง ✅ การใช้สถานการณ์จำลองเพื่อสร้างความเข้าใจร่วมกัน - CISO ควรนำ CFO เข้าร่วม การจำลองเหตุการณ์โจมตีไซเบอร์ - แสดงให้เห็นว่า ผลกระทบของการโจมตีสามารถส่งผลต่อรายได้และชื่อเสียงขององค์กร ✅ การเปลี่ยนแปลงแนวทางการสื่อสาร - หลีกเลี่ยง ศัพท์เทคนิคที่ซับซ้อน และใช้ ภาษาทางธุรกิจ - เน้น ผลกระทบต่อองค์กรแทนที่จะพูดถึงเทคโนโลยี https://www.csoonline.com/article/3974407/ciso-vs-cfo-why-are-the-conversations-difficult.html
    WWW.CSOONLINE.COM
    CISO vs CFO: why are the conversations difficult?
    Bridging the gap between CISOs and CFOs means ditching old stereotypes, speaking the same language, and turning cybersecurity from a budget battle into a blueprint for business growth.
    0 Comments 0 Shares 192 Views 0 Reviews
More Results