• ถ้าจริง,ชาวบ้านหนองจานกับทนายมีดีอาจเอาผิดข้าราชการหลายระดับถึงสูงได้เลย,ไม่ตรวจสอบให้ชัดเจนก่อนออกมาพูดชี้นำชาวเขมรให้บุกเข้ายึดดินแดนไทยอย่างหน้าหนาหน้ามึนต่อไปได้ สนับสนุนชี้ช่องว่าที่ดินนี้ไร้เจ้าของ เขมรมีสิทธิ์ในการทำกินนี้ชอบธรรมได้อาจเสมือนเจตนามอบดินแดนให้เขมรเป็นนัยๆ,สมยอมสามารถต่อยอดลากเส้นเขตแดนกินเนื้อที่อ่าวไทยต่อไปได้อีก.,ม.157 119 เต็ม.
    https://youtube.com/shorts/SRhRrD4shGc?si=JjdX85dcGIdfHjMg
    ถ้าจริง,ชาวบ้านหนองจานกับทนายมีดีอาจเอาผิดข้าราชการหลายระดับถึงสูงได้เลย,ไม่ตรวจสอบให้ชัดเจนก่อนออกมาพูดชี้นำชาวเขมรให้บุกเข้ายึดดินแดนไทยอย่างหน้าหนาหน้ามึนต่อไปได้ สนับสนุนชี้ช่องว่าที่ดินนี้ไร้เจ้าของ เขมรมีสิทธิ์ในการทำกินนี้ชอบธรรมได้อาจเสมือนเจตนามอบดินแดนให้เขมรเป็นนัยๆ,สมยอมสามารถต่อยอดลากเส้นเขตแดนกินเนื้อที่อ่าวไทยต่อไปได้อีก.,ม.157 119 เต็ม. https://youtube.com/shorts/SRhRrD4shGc?si=JjdX85dcGIdfHjMg
    0 Comments 0 Shares 7 Views 0 Reviews
  • เมื่อข้อมูลรั่วไหลไม่ใช่แค่เรื่องเทคนิค แต่เป็นเรื่องเงิน ชื่อเสียง และอนาคตขององค์กร

    ลองจินตนาการว่าองค์กรของคุณถูกเจาะระบบ ข้อมูลลูกค้าไหลออกไปสู่มือแฮกเกอร์ และคุณต้องรับมือกับความเสียหายที่ไม่ใช่แค่ค่าแก้ไขระบบ แต่รวมถึงค่าปรับทางกฎหมาย การสูญเสียลูกค้า และราคาหุ้นที่ร่วงลง

    รายงานล่าสุดจาก IBM และ Ponemon Institute เผยว่า แม้ค่าเฉลี่ยของการรั่วไหลข้อมูลทั่วโลกจะลดลงเหลือ $4.44 ล้านในปี 2025 — ครั้งแรกในรอบ 5 ปี — แต่ในสหรัฐฯ กลับพุ่งขึ้นเป็น $10.22 ล้านต่อเหตุการณ์ เพราะค่าปรับและต้นทุนการตรวจจับที่สูงขึ้น

    ต้นเหตุหลักของการรั่วไหลยังคงเป็น phishing (16%) และการเจาะระบบผ่านซัพพลายเชน (15%) ซึ่งใช้ช่องโหว่จาก API หรือแอปพลิเคชันที่ไม่ได้รับการควบคุมอย่างเหมาะสม โดยเฉพาะในระบบ AI ที่กำลังถูกนำมาใช้โดยไม่มีการกำกับดูแลที่เพียงพอ

    ที่น่าตกใจคือ 97% ขององค์กรที่ถูกโจมตีผ่าน AI ไม่มีระบบควบคุมการเข้าถึง AI และ 63% ยังไม่มีนโยบายกำกับดูแล AI เลยด้วยซ้ำ

    แม้ AI จะช่วยลดเวลาในการตรวจจับและตอบสนองต่อเหตุการณ์ได้มากถึง 80 วัน และลดค่าใช้จ่ายได้เฉลี่ย $2.22 ล้าน แต่หากไม่มีการจัดการ governance ที่ดี ก็อาจกลายเป็นช่องโหว่ใหม่ที่ทำให้ความเสียหายหนักขึ้น

    สรุปเนื้อหาเป็นหัวข้อ
    ค่าเฉลี่ยของการรั่วไหลข้อมูลทั่วโลกในปี 2025 อยู่ที่ $4.44 ล้าน ลดลง 9% จากปี 2024
    สหรัฐฯ มีค่าเสียหายสูงสุดที่ $10.22 ล้าน เพิ่มขึ้นจากปีที่แล้ว
    Healthcare เป็นอุตสาหกรรมที่เสียหายมากที่สุด เฉลี่ย $7.42 ล้านต่อเหตุการณ์
    Phishing เป็นสาเหตุหลักของการรั่วไหล (16%) รองลงมาคือการเจาะระบบซัพพลายเชน (15%)
    เวลาเฉลี่ยในการตรวจจับและควบคุมเหตุการณ์ลดลงเหลือ 241 วัน
    การใช้ AI และ automation ช่วยลดค่าใช้จ่ายได้เฉลี่ย $2.22 ล้านต่อเหตุการณ์
    Shadow AI เป็นสาเหตุของการรั่วไหลใน 20% ขององค์กรที่ถูกโจมตี
    97% ขององค์กรที่ถูกโจมตีผ่าน AI ไม่มีระบบควบคุมการเข้าถึง AI
    63% ขององค์กรยังไม่มีนโยบายกำกับดูแล AI หรือกำลังอยู่ระหว่างพัฒนา
    การใช้ DevSecOps และ SIEM เป็นปัจจัยสำคัญที่ช่วยลดค่าใช้จ่ายจากการรั่วไหล

    ข้อมูลเสริมจากภายนอก
    การเจาะระบบผ่าน API ที่ไม่ได้รับการตรวจสอบเป็นช่องทางหลักในการโจมตี AI
    Shadow AI มักใช้ API ที่ไม่มีการล็อกอินหรือการตรวจสอบ ทำให้ตรวจจับยาก
    การรั่วไหลผ่าน AI มีผลกระทบต่อข้อมูลส่วนบุคคล (65%) และทรัพย์สินทางปัญญา (40%)
    การโจมตีผ่าน AI มักใช้ phishing และ deepfake เพื่อหลอกลวงผู้ใช้
    การไม่มีระบบ inventory สำหรับ API ทำให้ไม่สามารถตรวจสอบช่องโหว่ได้ทันเวลา

    https://www.csoonline.com/article/567697/what-is-the-cost-of-a-data-breach-3.html
    🎙️ เมื่อข้อมูลรั่วไหลไม่ใช่แค่เรื่องเทคนิค แต่เป็นเรื่องเงิน ชื่อเสียง และอนาคตขององค์กร ลองจินตนาการว่าองค์กรของคุณถูกเจาะระบบ ข้อมูลลูกค้าไหลออกไปสู่มือแฮกเกอร์ และคุณต้องรับมือกับความเสียหายที่ไม่ใช่แค่ค่าแก้ไขระบบ แต่รวมถึงค่าปรับทางกฎหมาย การสูญเสียลูกค้า และราคาหุ้นที่ร่วงลง รายงานล่าสุดจาก IBM และ Ponemon Institute เผยว่า แม้ค่าเฉลี่ยของการรั่วไหลข้อมูลทั่วโลกจะลดลงเหลือ $4.44 ล้านในปี 2025 — ครั้งแรกในรอบ 5 ปี — แต่ในสหรัฐฯ กลับพุ่งขึ้นเป็น $10.22 ล้านต่อเหตุการณ์ เพราะค่าปรับและต้นทุนการตรวจจับที่สูงขึ้น ต้นเหตุหลักของการรั่วไหลยังคงเป็น phishing (16%) และการเจาะระบบผ่านซัพพลายเชน (15%) ซึ่งใช้ช่องโหว่จาก API หรือแอปพลิเคชันที่ไม่ได้รับการควบคุมอย่างเหมาะสม โดยเฉพาะในระบบ AI ที่กำลังถูกนำมาใช้โดยไม่มีการกำกับดูแลที่เพียงพอ ที่น่าตกใจคือ 97% ขององค์กรที่ถูกโจมตีผ่าน AI ไม่มีระบบควบคุมการเข้าถึง AI และ 63% ยังไม่มีนโยบายกำกับดูแล AI เลยด้วยซ้ำ แม้ AI จะช่วยลดเวลาในการตรวจจับและตอบสนองต่อเหตุการณ์ได้มากถึง 80 วัน และลดค่าใช้จ่ายได้เฉลี่ย $2.22 ล้าน แต่หากไม่มีการจัดการ governance ที่ดี ก็อาจกลายเป็นช่องโหว่ใหม่ที่ทำให้ความเสียหายหนักขึ้น 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ ค่าเฉลี่ยของการรั่วไหลข้อมูลทั่วโลกในปี 2025 อยู่ที่ $4.44 ล้าน ลดลง 9% จากปี 2024 ➡️ สหรัฐฯ มีค่าเสียหายสูงสุดที่ $10.22 ล้าน เพิ่มขึ้นจากปีที่แล้ว ➡️ Healthcare เป็นอุตสาหกรรมที่เสียหายมากที่สุด เฉลี่ย $7.42 ล้านต่อเหตุการณ์ ➡️ Phishing เป็นสาเหตุหลักของการรั่วไหล (16%) รองลงมาคือการเจาะระบบซัพพลายเชน (15%) ➡️ เวลาเฉลี่ยในการตรวจจับและควบคุมเหตุการณ์ลดลงเหลือ 241 วัน ➡️ การใช้ AI และ automation ช่วยลดค่าใช้จ่ายได้เฉลี่ย $2.22 ล้านต่อเหตุการณ์ ➡️ Shadow AI เป็นสาเหตุของการรั่วไหลใน 20% ขององค์กรที่ถูกโจมตี ➡️ 97% ขององค์กรที่ถูกโจมตีผ่าน AI ไม่มีระบบควบคุมการเข้าถึง AI ➡️ 63% ขององค์กรยังไม่มีนโยบายกำกับดูแล AI หรือกำลังอยู่ระหว่างพัฒนา ➡️ การใช้ DevSecOps และ SIEM เป็นปัจจัยสำคัญที่ช่วยลดค่าใช้จ่ายจากการรั่วไหล ✅ ข้อมูลเสริมจากภายนอก ➡️ การเจาะระบบผ่าน API ที่ไม่ได้รับการตรวจสอบเป็นช่องทางหลักในการโจมตี AI ➡️ Shadow AI มักใช้ API ที่ไม่มีการล็อกอินหรือการตรวจสอบ ทำให้ตรวจจับยาก ➡️ การรั่วไหลผ่าน AI มีผลกระทบต่อข้อมูลส่วนบุคคล (65%) และทรัพย์สินทางปัญญา (40%) ➡️ การโจมตีผ่าน AI มักใช้ phishing และ deepfake เพื่อหลอกลวงผู้ใช้ ➡️ การไม่มีระบบ inventory สำหรับ API ทำให้ไม่สามารถตรวจสอบช่องโหว่ได้ทันเวลา https://www.csoonline.com/article/567697/what-is-the-cost-of-a-data-breach-3.html
    WWW.CSOONLINE.COM
    What is the cost of a data breach?
    The cost of a data breach is not easy to define, but as organizations increasingly fall victim to attacks and exposures, financial repercussions are becoming clearer.
    0 Comments 0 Shares 48 Views 0 Reviews
  • เมื่อฮาร์ดดิสก์ปลอมทะลักตลาดโลก – และมาเลเซียกลายเป็นจุดศูนย์กลางของการหลอกลวง

    กลางเดือนสิงหาคม 2025 หน่วยงานในมาเลเซียร่วมกับทีมความปลอดภัยของ Seagate ได้บุกจับโกดังใกล้กรุงกัวลาลัมเปอร์ ซึ่งเป็นศูนย์กลางการปลอมแปลงฮาร์ดดิสก์ขนาดใหญ่ที่สุดแห่งหนึ่งในภูมิภาค โดยพบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, Western Digital และ Toshiba

    กลุ่มผู้ปลอมแปลงนำฮาร์ดดิสก์เก่าจากตลาดมือสอง—บางลูกมีอายุเกิน 10 ปี—มาล้างข้อมูล SMART (Self-Monitoring, Analysis, and Reporting Technology) เพื่อซ่อนอายุและการใช้งาน จากนั้นติดฉลากใหม่และขายผ่านแพลตฟอร์มอีคอมเมิร์ซอย่าง Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ใหม่สำหรับระบบ surveillance หรือ NAS

    ที่น่าตกใจคือฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ในการขุดเหรียญ Chia ที่อาศัยการเขียนข้อมูลลงดิสก์อย่างหนัก เมื่อการขุดไม่คุ้มค่าอีกต่อไป ฮาร์ดแวร์เหล่านี้จึงถูกขายต่อและกลายเป็นวัตถุดิบของการปลอมแปลง

    แม้ Seagate จะเริ่มเข้มงวดกับโปรแกรมคู่ค้า และใช้ระบบ Global Trade Screening เพื่อป้องกันการซื้อจากบริษัทที่อยู่ในบัญชีเฝ้าระวัง แต่การกระจายสินค้าปลอมยังคงเกิดขึ้นใน Amazon และแพลตฟอร์มอื่น ๆ โดยไม่มีการควบคุมที่มีประสิทธิภาพ

    สรุปเนื้อหาเป็นหัวข้อ
    มาเลเซียบุกจับโกดังปลอมฮาร์ดดิสก์ใกล้กรุงกัวลาลัมเปอร์
    พบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, WD และ Toshiba
    ฮาร์ดดิสก์ถูกล้างข้อมูล SMART และติดฉลากใหม่เพื่อขายเป็นของใหม่
    ขายผ่าน Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ surveillance หรือ NAS
    ฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ขุดเหรียญ Chia
    การขุด Chia ทำให้ฮาร์ดดิสก์เสื่อมเร็ว แต่ยังถูกนำกลับมาขาย
    Seagate เริ่มใช้ระบบ Global Trade Screening เพื่อคัดกรองคู่ค้า
    มีการปลอมฮาร์ดดิสก์ UnionSine ขายบน Amazon โดยไม่มีการควบคุม
    ผู้ปลอมแปลงสามารถสร้างรายได้หลายพันดอลลาร์ต่อเดือนจากการขายเหล่านี้
    การปลอมแปลงรวมถึงการอัปเกรดฮาร์ดดิสก์เก่าให้ดูเหมือนรุ่นใหม่ความจุสูง

    ข้อมูลเสริมจากภายนอก
    ฮาร์ดดิสก์ปลอมบางลูกมีอายุการใช้งานเกิน 10 ปี แต่ถูกขายเป็นของใหม่
    การล้าง SMART ทำให้ผู้ใช้ไม่สามารถตรวจสอบอายุหรือการใช้งานจริงได้
    Amazon และแพลตฟอร์มใหญ่ยังไม่มีระบบตรวจสอบสินค้าปลอมที่มีประสิทธิภาพ
    การปลอมแปลงฮาร์ดดิสก์ surveillance มีความเสี่ยงสูงต่อข้อมูลที่ต้องการความเสถียร
    Heise.de ประเมินว่ามีฮาร์ดดิสก์กว่า 1 ล้านลูกถูกปลดจากเครือข่าย Chia และเข้าสู่ตลาดมือสอง

    https://www.techradar.com/pro/major-raid-targets-counterfeit-fake-hdds-from-seagate-wd-and-toshiba-in-malaysia-but-is-it-too-little-too-late
    🎙️ เมื่อฮาร์ดดิสก์ปลอมทะลักตลาดโลก – และมาเลเซียกลายเป็นจุดศูนย์กลางของการหลอกลวง กลางเดือนสิงหาคม 2025 หน่วยงานในมาเลเซียร่วมกับทีมความปลอดภัยของ Seagate ได้บุกจับโกดังใกล้กรุงกัวลาลัมเปอร์ ซึ่งเป็นศูนย์กลางการปลอมแปลงฮาร์ดดิสก์ขนาดใหญ่ที่สุดแห่งหนึ่งในภูมิภาค โดยพบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, Western Digital และ Toshiba กลุ่มผู้ปลอมแปลงนำฮาร์ดดิสก์เก่าจากตลาดมือสอง—บางลูกมีอายุเกิน 10 ปี—มาล้างข้อมูล SMART (Self-Monitoring, Analysis, and Reporting Technology) เพื่อซ่อนอายุและการใช้งาน จากนั้นติดฉลากใหม่และขายผ่านแพลตฟอร์มอีคอมเมิร์ซอย่าง Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ใหม่สำหรับระบบ surveillance หรือ NAS ที่น่าตกใจคือฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ในการขุดเหรียญ Chia ที่อาศัยการเขียนข้อมูลลงดิสก์อย่างหนัก เมื่อการขุดไม่คุ้มค่าอีกต่อไป ฮาร์ดแวร์เหล่านี้จึงถูกขายต่อและกลายเป็นวัตถุดิบของการปลอมแปลง แม้ Seagate จะเริ่มเข้มงวดกับโปรแกรมคู่ค้า และใช้ระบบ Global Trade Screening เพื่อป้องกันการซื้อจากบริษัทที่อยู่ในบัญชีเฝ้าระวัง แต่การกระจายสินค้าปลอมยังคงเกิดขึ้นใน Amazon และแพลตฟอร์มอื่น ๆ โดยไม่มีการควบคุมที่มีประสิทธิภาพ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ มาเลเซียบุกจับโกดังปลอมฮาร์ดดิสก์ใกล้กรุงกัวลาลัมเปอร์ ➡️ พบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, WD และ Toshiba ➡️ ฮาร์ดดิสก์ถูกล้างข้อมูล SMART และติดฉลากใหม่เพื่อขายเป็นของใหม่ ➡️ ขายผ่าน Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ surveillance หรือ NAS ➡️ ฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ขุดเหรียญ Chia ➡️ การขุด Chia ทำให้ฮาร์ดดิสก์เสื่อมเร็ว แต่ยังถูกนำกลับมาขาย ➡️ Seagate เริ่มใช้ระบบ Global Trade Screening เพื่อคัดกรองคู่ค้า ➡️ มีการปลอมฮาร์ดดิสก์ UnionSine ขายบน Amazon โดยไม่มีการควบคุม ➡️ ผู้ปลอมแปลงสามารถสร้างรายได้หลายพันดอลลาร์ต่อเดือนจากการขายเหล่านี้ ➡️ การปลอมแปลงรวมถึงการอัปเกรดฮาร์ดดิสก์เก่าให้ดูเหมือนรุ่นใหม่ความจุสูง ✅ ข้อมูลเสริมจากภายนอก ➡️ ฮาร์ดดิสก์ปลอมบางลูกมีอายุการใช้งานเกิน 10 ปี แต่ถูกขายเป็นของใหม่ ➡️ การล้าง SMART ทำให้ผู้ใช้ไม่สามารถตรวจสอบอายุหรือการใช้งานจริงได้ ➡️ Amazon และแพลตฟอร์มใหญ่ยังไม่มีระบบตรวจสอบสินค้าปลอมที่มีประสิทธิภาพ ➡️ การปลอมแปลงฮาร์ดดิสก์ surveillance มีความเสี่ยงสูงต่อข้อมูลที่ต้องการความเสถียร ➡️ Heise.de ประเมินว่ามีฮาร์ดดิสก์กว่า 1 ล้านลูกถูกปลดจากเครือข่าย Chia และเข้าสู่ตลาดมือสอง https://www.techradar.com/pro/major-raid-targets-counterfeit-fake-hdds-from-seagate-wd-and-toshiba-in-malaysia-but-is-it-too-little-too-late
    0 Comments 0 Shares 80 Views 0 Reviews
  • Microsoft ปฏิวัติการโหลดเกมด้วย “Advanced Shader Delivery” – เล่นเร็วขึ้น 10 เท่า ไม่ต้องรอคอมไพล์

    ลองนึกภาพว่าคุณเปิดเกมใหม่บนเครื่อง ROG Xbox Ally หรือ Ally X แล้วเข้าเกมได้แทบจะทันที ไม่ต้องรอโหลดนาน ไม่ต้องเจออาการกระตุกตอนเริ่มเกม นั่นคือสิ่งที่ Microsoft กำลังทำให้เป็นจริงด้วยฟีเจอร์ใหม่ “Advanced Shader Delivery” ที่เปิดตัวผ่าน Xbox PC App

    ปัญหาเดิมของเกม PC คือการคอมไพล์ shader ซึ่งเป็นโค้ดกราฟิกที่ต้องปรับให้เข้ากับ GPU และไดรเวอร์ของแต่ละเครื่อง ทำให้เกิดการโหลดนานและกระตุกระหว่างเล่น โดยเฉพาะในเกมใหม่หรือเมื่ออัปเดตไดรเวอร์

    Microsoft แก้ปัญหานี้ด้วยการสร้างระบบใหม่ที่เรียกว่า State Object Database (SODB) ซึ่งเก็บข้อมูล shader จากเกม แล้วนำไปคอมไพล์บนคลาวด์เป็น Precompiled Shader Database (PSDB) ที่พร้อมใช้งาน เมื่อผู้เล่นดาวน์โหลดเกมผ่าน Xbox PC App ระบบจะตรวจสอบสเปกเครื่องและดาวน์โหลด PSDB ที่ตรงกับอุปกรณ์นั้นทันที

    ผลลัพธ์คือเวลาโหลดเกมลดลงสูงสุดถึง 85% (เช่นในเกม Avowed) และยังช่วยประหยัดแบตเตอรี่ เพราะไม่ต้องใช้พลังงานในการคอมไพล์ shader บนเครื่องเอง

    ฟีเจอร์นี้จะเริ่มใช้กับ ROG Xbox Ally และ Ally X ก่อนในวันที่ 16 ตุลาคม 2025 และจะขยายไปยังอุปกรณ์อื่นในอนาคต โดยไม่ต้องให้ผู้พัฒนาเกมทำอะไรเพิ่มเติมในช่วงแรก แต่ Microsoft มีแผนจะรวมระบบนี้เข้ากับเอนจินเกมโดยตรงในอนาคต

    สรุปเนื้อหาเป็นหัวข้อ
    Microsoft เปิดตัวฟีเจอร์ “Advanced Shader Delivery” เพื่อลดเวลาโหลดเกม
    ฟีเจอร์นี้ใช้ระบบคลาวด์ในการคอมไพล์ shader แทนการทำบนอุปกรณ์ผู้เล่น
    ใช้ฐานข้อมูลใหม่ชื่อ State Object Database (SODB) และ Precompiled Shader Database (PSDB)
    Xbox PC App จะตรวจสอบสเปกเครื่องและดาวน์โหลด PSDB ที่เหมาะสม
    ลดเวลาโหลดเกมได้สูงสุดถึง 85% เช่นในเกม Avowed
    ช่วยลดการใช้แบตเตอรี่และพลังงานของ CPU/GPU
    เริ่มใช้งานกับ ROG Xbox Ally และ Ally X วันที่ 16 ตุลาคม 2025
    ไม่ต้องให้ผู้พัฒนาเกมปรับแต่งเพิ่มเติมในช่วงแรก
    Microsoft มีแผนรวมระบบนี้เข้ากับเอนจินเกมในอนาคต
    ฟีเจอร์นี้จะขยายไปยังอุปกรณ์อื่นและ storefronts ผ่าน AgilitySDK

    ข้อมูลเสริมจากภายนอก
    ปัญหาคอมไพล์ shader เป็นสาเหตุหลักของการโหลดนานและกระตุกในเกม PC
    Steam Deck มีระบบคล้ายกันใน SteamOS แต่ยังไม่แพร่หลายเท่า
    Microsoft เริ่มใช้ระบบ “Handheld Optimized” เพื่อจัดเรตเกมสำหรับเครื่องพกพา
    การแยก shader compiler ออกจาก driver เป็นนวัตกรรมที่ช่วยลดความซับซ้อน
    ฟีเจอร์นี้อาจเป็นการตอบโต้การแข่งขันจาก Steam Deck ที่ควบคุมฮาร์ดแวร์และซอฟต์แวร์ได้ดีกว่า

    https://www.tomshardware.com/video-games/pc-gaming/directx-speeds-up-game-loads-up-to-10x-with-new-advanced-shader-compiling-feature-debuts-with-xbox-pc-app-on-rog-xbox-ally-and-ally-x-more-devices-later
    🎙️ Microsoft ปฏิวัติการโหลดเกมด้วย “Advanced Shader Delivery” – เล่นเร็วขึ้น 10 เท่า ไม่ต้องรอคอมไพล์ ลองนึกภาพว่าคุณเปิดเกมใหม่บนเครื่อง ROG Xbox Ally หรือ Ally X แล้วเข้าเกมได้แทบจะทันที ไม่ต้องรอโหลดนาน ไม่ต้องเจออาการกระตุกตอนเริ่มเกม นั่นคือสิ่งที่ Microsoft กำลังทำให้เป็นจริงด้วยฟีเจอร์ใหม่ “Advanced Shader Delivery” ที่เปิดตัวผ่าน Xbox PC App ปัญหาเดิมของเกม PC คือการคอมไพล์ shader ซึ่งเป็นโค้ดกราฟิกที่ต้องปรับให้เข้ากับ GPU และไดรเวอร์ของแต่ละเครื่อง ทำให้เกิดการโหลดนานและกระตุกระหว่างเล่น โดยเฉพาะในเกมใหม่หรือเมื่ออัปเดตไดรเวอร์ Microsoft แก้ปัญหานี้ด้วยการสร้างระบบใหม่ที่เรียกว่า State Object Database (SODB) ซึ่งเก็บข้อมูล shader จากเกม แล้วนำไปคอมไพล์บนคลาวด์เป็น Precompiled Shader Database (PSDB) ที่พร้อมใช้งาน เมื่อผู้เล่นดาวน์โหลดเกมผ่าน Xbox PC App ระบบจะตรวจสอบสเปกเครื่องและดาวน์โหลด PSDB ที่ตรงกับอุปกรณ์นั้นทันที ผลลัพธ์คือเวลาโหลดเกมลดลงสูงสุดถึง 85% (เช่นในเกม Avowed) และยังช่วยประหยัดแบตเตอรี่ เพราะไม่ต้องใช้พลังงานในการคอมไพล์ shader บนเครื่องเอง ฟีเจอร์นี้จะเริ่มใช้กับ ROG Xbox Ally และ Ally X ก่อนในวันที่ 16 ตุลาคม 2025 และจะขยายไปยังอุปกรณ์อื่นในอนาคต โดยไม่ต้องให้ผู้พัฒนาเกมทำอะไรเพิ่มเติมในช่วงแรก แต่ Microsoft มีแผนจะรวมระบบนี้เข้ากับเอนจินเกมโดยตรงในอนาคต 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Microsoft เปิดตัวฟีเจอร์ “Advanced Shader Delivery” เพื่อลดเวลาโหลดเกม ➡️ ฟีเจอร์นี้ใช้ระบบคลาวด์ในการคอมไพล์ shader แทนการทำบนอุปกรณ์ผู้เล่น ➡️ ใช้ฐานข้อมูลใหม่ชื่อ State Object Database (SODB) และ Precompiled Shader Database (PSDB) ➡️ Xbox PC App จะตรวจสอบสเปกเครื่องและดาวน์โหลด PSDB ที่เหมาะสม ➡️ ลดเวลาโหลดเกมได้สูงสุดถึง 85% เช่นในเกม Avowed ➡️ ช่วยลดการใช้แบตเตอรี่และพลังงานของ CPU/GPU ➡️ เริ่มใช้งานกับ ROG Xbox Ally และ Ally X วันที่ 16 ตุลาคม 2025 ➡️ ไม่ต้องให้ผู้พัฒนาเกมปรับแต่งเพิ่มเติมในช่วงแรก ➡️ Microsoft มีแผนรวมระบบนี้เข้ากับเอนจินเกมในอนาคต ➡️ ฟีเจอร์นี้จะขยายไปยังอุปกรณ์อื่นและ storefronts ผ่าน AgilitySDK ✅ ข้อมูลเสริมจากภายนอก ➡️ ปัญหาคอมไพล์ shader เป็นสาเหตุหลักของการโหลดนานและกระตุกในเกม PC ➡️ Steam Deck มีระบบคล้ายกันใน SteamOS แต่ยังไม่แพร่หลายเท่า ➡️ Microsoft เริ่มใช้ระบบ “Handheld Optimized” เพื่อจัดเรตเกมสำหรับเครื่องพกพา ➡️ การแยก shader compiler ออกจาก driver เป็นนวัตกรรมที่ช่วยลดความซับซ้อน ➡️ ฟีเจอร์นี้อาจเป็นการตอบโต้การแข่งขันจาก Steam Deck ที่ควบคุมฮาร์ดแวร์และซอฟต์แวร์ได้ดีกว่า https://www.tomshardware.com/video-games/pc-gaming/directx-speeds-up-game-loads-up-to-10x-with-new-advanced-shader-compiling-feature-debuts-with-xbox-pc-app-on-rog-xbox-ally-and-ally-x-more-devices-later
    0 Comments 0 Shares 87 Views 0 Reviews
  • เมื่อคำสั่งสั้น ๆ ถึง AI กลายเป็นภาระต่อโลก – และการคลิกก็ไม่ไร้ผลอีกต่อไป

    Google เพิ่งเปิดเผยข้อมูลที่หลายคนรอคอยมานาน: คำสั่งข้อความหนึ่งคำสั่งที่ส่งไปยัง Gemini AI ใช้พลังงานไฟฟ้าเฉลี่ย 0.24 วัตต์-ชั่วโมง ซึ่งเทียบเท่ากับการดูทีวีประมาณ 9 วินาที และใช้น้ำประมาณ 0.26 มิลลิลิตร หรือราว 5 หยด เพื่อระบายความร้อนในศูนย์ข้อมูล

    แม้ตัวเลขจะดูเล็ก แต่เมื่อคูณกับจำนวนผู้ใช้หลายร้อยล้านคนทั่วโลก และคำสั่งที่ส่งเข้ามานับพันล้านครั้งต่อวัน ผลกระทบต่อสิ่งแวดล้อมก็เพิ่มขึ้นอย่างมหาศาล โดยเฉพาะเมื่อรวมกับพลังงานที่ใช้ในการฝึกโมเดล AI ซึ่งไม่ได้รวมอยู่ในตัวเลขนี้

    Google ระบุว่า 58% ของพลังงานถูกใช้โดยชิป TPU ที่รันโมเดล AI ส่วนอีก 25% มาจาก CPU และหน่วยความจำของเครื่องแม่ข่าย และอีก 10% จากเครื่องสำรองที่เปิดไว้เผื่อระบบล่ม ส่วนที่เหลือ 8% เป็นค่าใช้จ่ายทั่วไปของศูนย์ข้อมูล เช่น ระบบระบายความร้อนและแปลงไฟ

    แม้ Google จะพยายามลดการใช้พลังงานและคาร์บอนฟุตพริ้นต์ของ Gemini ลงถึง 33 เท่าและ 44 เท่าในช่วง 12 เดือนที่ผ่านมา แต่ผู้เชี่ยวชาญบางคนยังตั้งคำถามว่า ตัวเลขเหล่านี้อาจไม่สะท้อนความจริงทั้งหมด เพราะไม่ได้รวมการใช้น้ำทางอ้อม หรือผลกระทบจากแหล่งพลังงานที่ใช้จริงในแต่ละพื้นที่

    สรุปเนื้อหาเป็นหัวข้อ
    คำสั่งหนึ่งคำสั่งถึง Gemini AI ใช้พลังงานเฉลี่ย 0.24 วัตต์-ชั่วโมง
    เทียบเท่ากับการดูทีวีประมาณ 9 วินาที และใช้น้ำประมาณ 0.26 มิลลิลิตรเพื่อระบายความร้อน
    58% ของพลังงานใช้กับชิป TPU, 25% กับ CPU และ DRAM, 10% กับเครื่องสำรอง, 8% กับระบบศูนย์ข้อมูล
    Google ลดการใช้พลังงานและคาร์บอนฟุตพริ้นต์ของ Gemini ลง 33x และ 44x ภายใน 12 เดือน
    รายงานนี้เป็นครั้งแรกที่บริษัท AI รายใหญ่เปิดเผยข้อมูลการใช้พลังงานต่อคำสั่งอย่างละเอียด
    Google หวังให้รายงานนี้เป็นมาตรฐานใหม่ในการวัดผลกระทบสิ่งแวดล้อมของ AI
    ตัวเลขไม่รวมพลังงานจากการฝึกโมเดล, อุปกรณ์ผู้ใช้, หรือเครือข่ายภายนอก
    Gemini มีผู้ใช้งานมากกว่า 350 ล้านคนต่อเดือน ณ เดือนเมษายน 2025
    การวัดผลกระทบใช้ค่าเฉลี่ยจากศูนย์ข้อมูลทั่วโลกของ Google
    รายงานยังไม่ผ่านการ peer review แต่ Google เปิดรับข้อเสนอให้ตรวจสอบในอนาคต

    ข้อมูลเสริมจากภายนอก
    OpenAI เคยระบุว่าแต่ละคำสั่งใช้พลังงานประมาณ 0.34 วัตต์-ชั่วโมง เทียบเท่าการเปิดเตาอบ 1 วินาที
    นักวิจัยจาก MIT ระบุว่าการเปิดเผยข้อมูลนี้ช่วยให้เข้าใจผลกระทบของ AI ได้ชัดเจนขึ้น
    นักวิชาการบางคนชี้ว่า Google ใช้ “market-based” carbon measure ซึ่งอาจไม่สะท้อนผลกระทบจริงในแต่ละพื้นที่
    การใช้น้ำทางอ้อม เช่น น้ำที่ใช้ผลิตไฟฟ้า ยังไม่รวมอยู่ในตัวเลขที่รายงาน
    การใช้ AI อย่างแพร่หลายอาจทำให้ความพยายามลดคาร์บอนของบริษัทถูกกลบด้วยการใช้งานที่เพิ่มขึ้น

    https://www.thestar.com.my/tech/tech-news/2025/08/22/google-one-ai-prompt-uses-as-much-energy-as-nine-seconds-of-tv
    🎙️ เมื่อคำสั่งสั้น ๆ ถึง AI กลายเป็นภาระต่อโลก – และการคลิกก็ไม่ไร้ผลอีกต่อไป Google เพิ่งเปิดเผยข้อมูลที่หลายคนรอคอยมานาน: คำสั่งข้อความหนึ่งคำสั่งที่ส่งไปยัง Gemini AI ใช้พลังงานไฟฟ้าเฉลี่ย 0.24 วัตต์-ชั่วโมง ซึ่งเทียบเท่ากับการดูทีวีประมาณ 9 วินาที และใช้น้ำประมาณ 0.26 มิลลิลิตร หรือราว 5 หยด เพื่อระบายความร้อนในศูนย์ข้อมูล แม้ตัวเลขจะดูเล็ก แต่เมื่อคูณกับจำนวนผู้ใช้หลายร้อยล้านคนทั่วโลก และคำสั่งที่ส่งเข้ามานับพันล้านครั้งต่อวัน ผลกระทบต่อสิ่งแวดล้อมก็เพิ่มขึ้นอย่างมหาศาล โดยเฉพาะเมื่อรวมกับพลังงานที่ใช้ในการฝึกโมเดล AI ซึ่งไม่ได้รวมอยู่ในตัวเลขนี้ Google ระบุว่า 58% ของพลังงานถูกใช้โดยชิป TPU ที่รันโมเดล AI ส่วนอีก 25% มาจาก CPU และหน่วยความจำของเครื่องแม่ข่าย และอีก 10% จากเครื่องสำรองที่เปิดไว้เผื่อระบบล่ม ส่วนที่เหลือ 8% เป็นค่าใช้จ่ายทั่วไปของศูนย์ข้อมูล เช่น ระบบระบายความร้อนและแปลงไฟ แม้ Google จะพยายามลดการใช้พลังงานและคาร์บอนฟุตพริ้นต์ของ Gemini ลงถึง 33 เท่าและ 44 เท่าในช่วง 12 เดือนที่ผ่านมา แต่ผู้เชี่ยวชาญบางคนยังตั้งคำถามว่า ตัวเลขเหล่านี้อาจไม่สะท้อนความจริงทั้งหมด เพราะไม่ได้รวมการใช้น้ำทางอ้อม หรือผลกระทบจากแหล่งพลังงานที่ใช้จริงในแต่ละพื้นที่ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ คำสั่งหนึ่งคำสั่งถึง Gemini AI ใช้พลังงานเฉลี่ย 0.24 วัตต์-ชั่วโมง ➡️ เทียบเท่ากับการดูทีวีประมาณ 9 วินาที และใช้น้ำประมาณ 0.26 มิลลิลิตรเพื่อระบายความร้อน ➡️ 58% ของพลังงานใช้กับชิป TPU, 25% กับ CPU และ DRAM, 10% กับเครื่องสำรอง, 8% กับระบบศูนย์ข้อมูล ➡️ Google ลดการใช้พลังงานและคาร์บอนฟุตพริ้นต์ของ Gemini ลง 33x และ 44x ภายใน 12 เดือน ➡️ รายงานนี้เป็นครั้งแรกที่บริษัท AI รายใหญ่เปิดเผยข้อมูลการใช้พลังงานต่อคำสั่งอย่างละเอียด ➡️ Google หวังให้รายงานนี้เป็นมาตรฐานใหม่ในการวัดผลกระทบสิ่งแวดล้อมของ AI ➡️ ตัวเลขไม่รวมพลังงานจากการฝึกโมเดล, อุปกรณ์ผู้ใช้, หรือเครือข่ายภายนอก ➡️ Gemini มีผู้ใช้งานมากกว่า 350 ล้านคนต่อเดือน ณ เดือนเมษายน 2025 ➡️ การวัดผลกระทบใช้ค่าเฉลี่ยจากศูนย์ข้อมูลทั่วโลกของ Google ➡️ รายงานยังไม่ผ่านการ peer review แต่ Google เปิดรับข้อเสนอให้ตรวจสอบในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ OpenAI เคยระบุว่าแต่ละคำสั่งใช้พลังงานประมาณ 0.34 วัตต์-ชั่วโมง เทียบเท่าการเปิดเตาอบ 1 วินาที ➡️ นักวิจัยจาก MIT ระบุว่าการเปิดเผยข้อมูลนี้ช่วยให้เข้าใจผลกระทบของ AI ได้ชัดเจนขึ้น ➡️ นักวิชาการบางคนชี้ว่า Google ใช้ “market-based” carbon measure ซึ่งอาจไม่สะท้อนผลกระทบจริงในแต่ละพื้นที่ ➡️ การใช้น้ำทางอ้อม เช่น น้ำที่ใช้ผลิตไฟฟ้า ยังไม่รวมอยู่ในตัวเลขที่รายงาน ➡️ การใช้ AI อย่างแพร่หลายอาจทำให้ความพยายามลดคาร์บอนของบริษัทถูกกลบด้วยการใช้งานที่เพิ่มขึ้น https://www.thestar.com.my/tech/tech-news/2025/08/22/google-one-ai-prompt-uses-as-much-energy-as-nine-seconds-of-tv
    WWW.THESTAR.COM.MY
    Google: One AI prompt uses as much energy as nine seconds of TV
    A single text prompt to Google's artificial intelligence (AI) software, Gemini, consumes roughly as much electricity as just under nine seconds of television, the company said on Aug 21.
    0 Comments 0 Shares 82 Views 0 Reviews
  • เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป

    ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย

    แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table

    ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว

    ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด

    สรุปเนื้อหาเป็นหัวข้อ
    46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด
    เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย
    การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98%
    การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว
    แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware
    การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป
    ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย
    ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ
    การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ
    การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี

    ข้อมูลเสริมจากภายนอก
    Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials
    การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้
    Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก
    การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12%
    การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น

    https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    🎙️ เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ 46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด ➡️ เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย ➡️ การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98% ➡️ การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว ➡️ แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware ➡️ การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป ➡️ ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย ➡️ ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ ➡️ การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ ➡️ การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี ✅ ข้อมูลเสริมจากภายนอก ➡️ Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials ➡️ การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้ ➡️ Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก ➡️ การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12% ➡️ การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    WWW.CSOONLINE.COM
    Enterprise passwords becoming even easier to steal and abuse
    More effective cracking, continued reliance on weak or outdated policies, and security controls against credential leaks being increasingly undermined.
    0 Comments 0 Shares 81 Views 0 Reviews
  • เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป

    ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด

    การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น

    เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้

    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว

    สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป

    สรุปเนื้อหาเป็นหัวข้อ
    PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม
    AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม
    คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก
    AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย
    การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง
    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI
    การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว
    AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม
    CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์
    การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล

    ข้อมูลเสริมจากภายนอก
    PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย
    AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming)
    การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท
    นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง
    Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI

    คำเตือนในข่าว
    AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์
    CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่
    การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว
    การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน
    หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม

    https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    🎙️ เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม ➡️ AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม ➡️ คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก ➡️ AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย ➡️ การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง ➡️ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI ➡️ การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว ➡️ AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม ➡️ CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์ ➡️ การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล ✅ ข้อมูลเสริมจากภายนอก ➡️ PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย ➡️ AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming) ➡️ การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท ➡️ นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง ➡️ Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI ‼️ คำเตือนในข่าว ⛔ AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์ ⛔ CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่ ⛔ การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว ⛔ การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน ⛔ หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    HACKREAD.COM
    AI Browsers Can Be Tricked Into Paying Fake Stores in PromptFix Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 70 Views 0 Reviews
  • ส่อล่ม ประชุมผู้บริหารระดับสูง RBC ไทย-กัมพูชา ที่อรัญประเทศ จ.สระแก้ว หลังการประชุมระดับเลขาฯ วันนี้เจอเขมรเล่นเกมขอเลื่อนประชุมใหม่เป็นวันพรุ่งนี้ อ้างต้องใช้เวลาตรวจสอบเอกสารเพิ่มเติม

    อ่านต่อ..https://news1live.com/detail/9680000079859

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ส่อล่ม ประชุมผู้บริหารระดับสูง RBC ไทย-กัมพูชา ที่อรัญประเทศ จ.สระแก้ว หลังการประชุมระดับเลขาฯ วันนี้เจอเขมรเล่นเกมขอเลื่อนประชุมใหม่เป็นวันพรุ่งนี้ อ้างต้องใช้เวลาตรวจสอบเอกสารเพิ่มเติม อ่านต่อ..https://news1live.com/detail/9680000079859 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Haha
    3
    0 Comments 0 Shares 389 Views 0 Reviews

  • กองกำลังบูรพา ตรวจสอบกล่องวัตถุต้องสงสัย ถูกทิ้งในไร่อ้อย อ.อรัญประเทศ จ.สระแก้ว ข้างในมีซิมมือถือ จำนวน 395 หมายเลข พร้อมเครื่องสำอาง และเสื้อผ้า เร่งขยายผลหาผู้เกี่ยวข้อง คาดอาจเชื่อมโยงกับแก๊งคอลเซ็นเตอร์-กลุ่มอาชญากรรมข้ามชาติ

    เบื้องต้น เจ้าหน้าที่เชื่อว่าซิมมือถือจำนวนมากอาจถูกนำไปใช้ในทางที่ผิด โดยเฉพาะการก่ออาชญากรรมทางออนไลน์ หรือเป็นเครื่องมือสนับสนุนเครือข่ายแก๊งคอลเซ็นเตอร์ รวมถึงการเปิดบัญชีม้าเพื่อหลอกลวงทางการเงินโดยเจ้าหน้าที่ทหารพรานได้เก็บของกลางทั้งหมดไว้ตรวจสอบเพิ่มเติม พร้อมเร่งสืบสวนขยายผลหาตัวผู้เกี่ยวข้อง และตรวจสอบว่าเครือข่ายดังกล่าว มีการเชื่อมโยงกับกลุ่มอาชญากรรมข้ามชาติหรือไม่
    กองกำลังบูรพา ตรวจสอบกล่องวัตถุต้องสงสัย ถูกทิ้งในไร่อ้อย อ.อรัญประเทศ จ.สระแก้ว ข้างในมีซิมมือถือ จำนวน 395 หมายเลข พร้อมเครื่องสำอาง และเสื้อผ้า เร่งขยายผลหาผู้เกี่ยวข้อง คาดอาจเชื่อมโยงกับแก๊งคอลเซ็นเตอร์-กลุ่มอาชญากรรมข้ามชาติ เบื้องต้น เจ้าหน้าที่เชื่อว่าซิมมือถือจำนวนมากอาจถูกนำไปใช้ในทางที่ผิด โดยเฉพาะการก่ออาชญากรรมทางออนไลน์ หรือเป็นเครื่องมือสนับสนุนเครือข่ายแก๊งคอลเซ็นเตอร์ รวมถึงการเปิดบัญชีม้าเพื่อหลอกลวงทางการเงินโดยเจ้าหน้าที่ทหารพรานได้เก็บของกลางทั้งหมดไว้ตรวจสอบเพิ่มเติม พร้อมเร่งสืบสวนขยายผลหาตัวผู้เกี่ยวข้อง และตรวจสอบว่าเครือข่ายดังกล่าว มีการเชื่อมโยงกับกลุ่มอาชญากรรมข้ามชาติหรือไม่
    Like
    1
    0 Comments 0 Shares 105 Views 0 Reviews
  • น้ำที่ไม่ปลอดภัย – เมื่อไซเบอร์สงครามเริ่มจากก๊อกน้ำ

    ในเดือนสิงหาคม 2025 เกิดเหตุการณ์สองครั้งที่สะท้อนถึงภัยคุกคามไซเบอร์ต่อโครงสร้างพื้นฐานด้านน้ำในยุโรป ซึ่งเชื่อมโยงกับกลุ่มแฮกเกอร์ที่สนับสนุนรัสเซีย

    เหตุการณ์แรกเกิดขึ้นที่เขื่อน Bremanger ในนอร์เวย์ เมื่อมีผู้เจาะระบบควบคุมและเปิดวาล์วปล่อยน้ำเป็นเวลาราว 4 ชั่วโมง แม้จะไม่มีความเสียหาย แต่แสดงให้เห็นว่าผู้โจมตีสามารถควบคุมระบบจริงได้ โดยมีวิดีโอเผยแพร่บน Telegram ซึ่งเชื่อมโยงกับกลุ่ม Z-Pentest Alliance ที่มีแนวโน้มสนับสนุนรัสเซีย

    เหตุการณ์ที่สองเกิดขึ้นในโปแลนด์ เมื่อรองนายกรัฐมนตรี Krzysztof Gawkowski เปิดเผยว่ามีความพยายามโจมตีระบบน้ำของเมืองใหญ่แห่งหนึ่ง แต่ถูกสกัดไว้ได้ทันเวลา เขาเปรียบเทียบว่า “รัสเซียอาจไม่ส่งรถถัง แต่ส่งมัลแวร์แทน”

    ผู้เชี่ยวชาญเตือนว่า การโจมตีลักษณะนี้เป็น “การหยั่งเชิง” ที่อาจนำไปสู่การโจมตีขนาดใหญ่ในอนาคต โดยเฉพาะระบบน้ำที่มักขาดงบประมาณและบุคลากรด้านไซเบอร์

    แม้ผู้โจมตีจะดูเหมือนมือสมัครเล่น แต่การควบคุมระบบจริงได้เป็นเรื่องที่อันตรายมาก และการใช้ช่องโหว่ เช่น รหัสผ่านอ่อนแอ หรือ HMI ที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต เป็นจุดอ่อนที่พบได้ทั่วไป

    สรุปเนื้อหาเป็นหัวข้อ
    เกิดเหตุโจมตีไซเบอร์ที่เขื่อน Bremanger ในนอร์เวย์ โดยเปิดวาล์วปล่อยน้ำ 4 ชั่วโมง
    โปแลนด์สกัดการโจมตีระบบน้ำของเมืองใหญ่ได้ทันเวลา
    กลุ่ม Z-Pentest Alliance ถูกเชื่อมโยงกับการโจมตีในนอร์เวย์
    วิดีโอการโจมตีถูกเผยแพร่บน Telegram พร้อมเพลงรัสเซีย
    ผู้โจมตีใช้ HMI ที่เปิดผ่านอินเทอร์เน็ตและรหัสผ่านอ่อนแอ
    ไม่มีความเสียหายทางกายภาพ แต่มีการควบคุมระบบจริง
    ผู้เชี่ยวชาญเตือนว่าเป็นการ “หยั่งเชิง” ก่อนการโจมตีใหญ่
    ระบบน้ำเป็นโครงสร้างพื้นฐานที่สำคัญแต่ขาดการป้องกัน
    สหรัฐฯ และยุโรปควรใช้เหตุการณ์นี้เป็นสัญญาณเตือน
    โครงการ Cyber Peace Initiative และ DEF CON Franklin เสนอความช่วยเหลือฟรีแก่ระบบน้ำ

    ข้อมูลเสริมจากภายนอก
    โปแลนด์เผชิญการโจมตีไซเบอร์จากรัสเซียวันละ 300 ครั้ง
    ในปี 2024 รัสเซียเคยโจมตีระบบน้ำในเท็กซัสจนถังน้ำล้น
    ระบบน้ำในสหรัฐฯ ส่วนใหญ่ไม่ได้รับการตรวจสอบไซเบอร์เต็มรูปแบบ
    การโจมตีระบบ OT (Operational Technology) มักใช้กลุ่มแฮกเกอร์มือสมัครเล่นเป็นตัวแทน
    การโจมตีระบบน้ำสามารถสร้างความหวาดกลัวและบั่นทอนความเชื่อมั่นของประชาชน
    การควบคุมวาล์วแบบเรียลไทม์แสดงถึงความเสี่ยงเชิงปฏิบัติการที่ร้ายแรง

    https://www.csoonline.com/article/4042449/russia-linked-european-attacks-renew-concerns-over-water-cybersecurity.html
    🕵️‍♂️ น้ำที่ไม่ปลอดภัย – เมื่อไซเบอร์สงครามเริ่มจากก๊อกน้ำ ในเดือนสิงหาคม 2025 เกิดเหตุการณ์สองครั้งที่สะท้อนถึงภัยคุกคามไซเบอร์ต่อโครงสร้างพื้นฐานด้านน้ำในยุโรป ซึ่งเชื่อมโยงกับกลุ่มแฮกเกอร์ที่สนับสนุนรัสเซีย เหตุการณ์แรกเกิดขึ้นที่เขื่อน Bremanger ในนอร์เวย์ เมื่อมีผู้เจาะระบบควบคุมและเปิดวาล์วปล่อยน้ำเป็นเวลาราว 4 ชั่วโมง แม้จะไม่มีความเสียหาย แต่แสดงให้เห็นว่าผู้โจมตีสามารถควบคุมระบบจริงได้ โดยมีวิดีโอเผยแพร่บน Telegram ซึ่งเชื่อมโยงกับกลุ่ม Z-Pentest Alliance ที่มีแนวโน้มสนับสนุนรัสเซีย เหตุการณ์ที่สองเกิดขึ้นในโปแลนด์ เมื่อรองนายกรัฐมนตรี Krzysztof Gawkowski เปิดเผยว่ามีความพยายามโจมตีระบบน้ำของเมืองใหญ่แห่งหนึ่ง แต่ถูกสกัดไว้ได้ทันเวลา เขาเปรียบเทียบว่า “รัสเซียอาจไม่ส่งรถถัง แต่ส่งมัลแวร์แทน” ผู้เชี่ยวชาญเตือนว่า การโจมตีลักษณะนี้เป็น “การหยั่งเชิง” ที่อาจนำไปสู่การโจมตีขนาดใหญ่ในอนาคต โดยเฉพาะระบบน้ำที่มักขาดงบประมาณและบุคลากรด้านไซเบอร์ แม้ผู้โจมตีจะดูเหมือนมือสมัครเล่น แต่การควบคุมระบบจริงได้เป็นเรื่องที่อันตรายมาก และการใช้ช่องโหว่ เช่น รหัสผ่านอ่อนแอ หรือ HMI ที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต เป็นจุดอ่อนที่พบได้ทั่วไป 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ เกิดเหตุโจมตีไซเบอร์ที่เขื่อน Bremanger ในนอร์เวย์ โดยเปิดวาล์วปล่อยน้ำ 4 ชั่วโมง ➡️ โปแลนด์สกัดการโจมตีระบบน้ำของเมืองใหญ่ได้ทันเวลา ➡️ กลุ่ม Z-Pentest Alliance ถูกเชื่อมโยงกับการโจมตีในนอร์เวย์ ➡️ วิดีโอการโจมตีถูกเผยแพร่บน Telegram พร้อมเพลงรัสเซีย ➡️ ผู้โจมตีใช้ HMI ที่เปิดผ่านอินเทอร์เน็ตและรหัสผ่านอ่อนแอ ➡️ ไม่มีความเสียหายทางกายภาพ แต่มีการควบคุมระบบจริง ➡️ ผู้เชี่ยวชาญเตือนว่าเป็นการ “หยั่งเชิง” ก่อนการโจมตีใหญ่ ➡️ ระบบน้ำเป็นโครงสร้างพื้นฐานที่สำคัญแต่ขาดการป้องกัน ➡️ สหรัฐฯ และยุโรปควรใช้เหตุการณ์นี้เป็นสัญญาณเตือน ➡️ โครงการ Cyber Peace Initiative และ DEF CON Franklin เสนอความช่วยเหลือฟรีแก่ระบบน้ำ ✅ ข้อมูลเสริมจากภายนอก ➡️ โปแลนด์เผชิญการโจมตีไซเบอร์จากรัสเซียวันละ 300 ครั้ง ➡️ ในปี 2024 รัสเซียเคยโจมตีระบบน้ำในเท็กซัสจนถังน้ำล้น ➡️ ระบบน้ำในสหรัฐฯ ส่วนใหญ่ไม่ได้รับการตรวจสอบไซเบอร์เต็มรูปแบบ ➡️ การโจมตีระบบ OT (Operational Technology) มักใช้กลุ่มแฮกเกอร์มือสมัครเล่นเป็นตัวแทน ➡️ การโจมตีระบบน้ำสามารถสร้างความหวาดกลัวและบั่นทอนความเชื่อมั่นของประชาชน ➡️ การควบคุมวาล์วแบบเรียลไทม์แสดงถึงความเสี่ยงเชิงปฏิบัติการที่ร้ายแรง https://www.csoonline.com/article/4042449/russia-linked-european-attacks-renew-concerns-over-water-cybersecurity.html
    WWW.CSOONLINE.COM
    Russia-linked European attacks renew concerns over water cybersecurity
    Suspected sabotage in Norway and a foiled cyberattack in Poland highlight the growing risk to under-protected water utilities, experts warn.
    0 Comments 0 Shares 78 Views 0 Reviews
  • แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม

    ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ

    ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ

    หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp

    มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด

    มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่

    ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี

    สรุปเนื้อหาเป็นหัวข้อ
    มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB
    มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ
    รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม
    ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ
    ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม
    รัน background service หลายตัวและตรวจสอบทุกนาที
    สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม
    ป้องกันการลบตัวเองโดยใช้ Accessibility Service
    อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ

    ข้อมูลเสริมจากภายนอก
    มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task
    ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์
    คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์
    การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย
    การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ
    Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ

    https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    📖 แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่ ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB ➡️ มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ ➡️ รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม ➡️ ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ ➡️ ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม ➡️ รัน background service หลายตัวและตรวจสอบทุกนาที ➡️ สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม ➡️ ป้องกันการลบตัวเองโดยใช้ Accessibility Service ➡️ อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ ✅ ข้อมูลเสริมจากภายนอก ➡️ มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task ➡️ ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์ ➡️ คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์ ➡️ การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย ➡️ การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ ➡️ Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    HACKREAD.COM
    Fake Antivirus App Spreads Android Malware to Spy on Russian Users
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 88 Views 0 Reviews
  • ช่องโหว่เงียบใน Copilot – เมื่อ AI ละเลยความปลอดภัยโดยไม่มีใครรู้

    ในวันที่ 4 กรกฎาคม 2025 Zack Korman นักวิจัยด้านความปลอดภัยจากบริษัท Pistachio พบช่องโหว่ใน Microsoft 365 Copilot ที่น่าตกใจ: เขาสามารถขอให้ Copilot สรุปเนื้อหาไฟล์โดยไม่ให้ลิงก์กลับไปยังไฟล์นั้น และผลคือ...ไม่มีการบันทึกใน audit log เลย

    นั่นหมายความว่าใครก็ตามที่ใช้ Copilot เพื่อเข้าถึงไฟล์ สามารถทำได้โดยไม่ทิ้งร่องรอยไว้ในระบบตรวจสอบขององค์กร ซึ่งเป็นปัญหาใหญ่สำหรับการรักษาความปลอดภัยและการปฏิบัติตามกฎหมาย เช่น HIPAA หรือ GDPR

    แม้ว่า Microsoft จะได้รับรายงานและแก้ไขช่องโหว่นี้ในวันที่ 17 สิงหาคม 2025 แต่พวกเขากลับไม่แจ้งลูกค้า ไม่ออก CVE และไม่เปิดเผยต่อสาธารณะ โดยอ้างว่าเป็นช่องโหว่ระดับ “สำคัญ” ไม่ใช่ “วิกฤต” และการแก้ไขถูกส่งอัตโนมัติ จึงไม่จำเป็นต้องแจ้ง

    สิ่งที่น่ากังวลคือ ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจ และอาจมีองค์กรจำนวนมากที่มี audit log ไม่สมบูรณ์ โดยไม่รู้ตัวเลย

    ข้อมูลในข่าว
    พบช่องโหว่ใน M365 Copilot ที่ทำให้เข้าถึงไฟล์โดยไม่บันทึกใน audit log
    ช่องโหว่เกิดจากการสั่งให้ Copilot สรุปไฟล์โดยไม่ให้ลิงก์กลับ
    ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจจากผู้ใช้ทั่วไป
    Zack Korman รายงานช่องโหว่ผ่าน MSRC ของ Microsoft
    Microsoft แก้ไขช่องโหว่ในวันที่ 17 สิงหาคม 2025
    ช่องโหว่ถูกจัดระดับ “Important” ไม่ใช่ “Critical”
    Microsoft ไม่ออก CVE และไม่แจ้งลูกค้า
    ช่องโหว่นี้กระทบต่อองค์กรที่ต้องใช้ audit log เพื่อความปลอดภัยและการปฏิบัติตามกฎหมาย

    ข้อมูลเสริมจากภายนอก
    ช่องโหว่นี้เคยถูกพบโดย Michael Bargury จาก Zenity ตั้งแต่ปี 2024
    ช่องโหว่ถูกนำเสนอในงาน Black Hat โดยใช้เทคนิค jailbreak ด้วย caret (^)
    Microsoft มีนโยบายใหม่ที่ไม่ออก CVE หากไม่ต้องอัปเดตด้วยตนเอง
    นักวิจัยด้านความปลอดภัยเรียกร้องให้รัฐบาลกดดันให้ cloud providers เปิดเผยช่องโหว่ทั้งหมด
    ช่องโหว่นี้อาจถูกใช้ในการฟ้องร้องหรือสอบสวนทางกฎหมาย หาก audit log ไม่สมบูรณ์

    https://pistachioapp.com/blog/copilot-broke-your-audit-log
    📖 ช่องโหว่เงียบใน Copilot – เมื่อ AI ละเลยความปลอดภัยโดยไม่มีใครรู้ ในวันที่ 4 กรกฎาคม 2025 Zack Korman นักวิจัยด้านความปลอดภัยจากบริษัท Pistachio พบช่องโหว่ใน Microsoft 365 Copilot ที่น่าตกใจ: เขาสามารถขอให้ Copilot สรุปเนื้อหาไฟล์โดยไม่ให้ลิงก์กลับไปยังไฟล์นั้น และผลคือ...ไม่มีการบันทึกใน audit log เลย นั่นหมายความว่าใครก็ตามที่ใช้ Copilot เพื่อเข้าถึงไฟล์ สามารถทำได้โดยไม่ทิ้งร่องรอยไว้ในระบบตรวจสอบขององค์กร ซึ่งเป็นปัญหาใหญ่สำหรับการรักษาความปลอดภัยและการปฏิบัติตามกฎหมาย เช่น HIPAA หรือ GDPR แม้ว่า Microsoft จะได้รับรายงานและแก้ไขช่องโหว่นี้ในวันที่ 17 สิงหาคม 2025 แต่พวกเขากลับไม่แจ้งลูกค้า ไม่ออก CVE และไม่เปิดเผยต่อสาธารณะ โดยอ้างว่าเป็นช่องโหว่ระดับ “สำคัญ” ไม่ใช่ “วิกฤต” และการแก้ไขถูกส่งอัตโนมัติ จึงไม่จำเป็นต้องแจ้ง สิ่งที่น่ากังวลคือ ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจ และอาจมีองค์กรจำนวนมากที่มี audit log ไม่สมบูรณ์ โดยไม่รู้ตัวเลย ✅ ข้อมูลในข่าว ➡️ พบช่องโหว่ใน M365 Copilot ที่ทำให้เข้าถึงไฟล์โดยไม่บันทึกใน audit log ➡️ ช่องโหว่เกิดจากการสั่งให้ Copilot สรุปไฟล์โดยไม่ให้ลิงก์กลับ ➡️ ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจจากผู้ใช้ทั่วไป ➡️ Zack Korman รายงานช่องโหว่ผ่าน MSRC ของ Microsoft ➡️ Microsoft แก้ไขช่องโหว่ในวันที่ 17 สิงหาคม 2025 ➡️ ช่องโหว่ถูกจัดระดับ “Important” ไม่ใช่ “Critical” ➡️ Microsoft ไม่ออก CVE และไม่แจ้งลูกค้า ➡️ ช่องโหว่นี้กระทบต่อองค์กรที่ต้องใช้ audit log เพื่อความปลอดภัยและการปฏิบัติตามกฎหมาย ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่นี้เคยถูกพบโดย Michael Bargury จาก Zenity ตั้งแต่ปี 2024 ➡️ ช่องโหว่ถูกนำเสนอในงาน Black Hat โดยใช้เทคนิค jailbreak ด้วย caret (^) ➡️ Microsoft มีนโยบายใหม่ที่ไม่ออก CVE หากไม่ต้องอัปเดตด้วยตนเอง ➡️ นักวิจัยด้านความปลอดภัยเรียกร้องให้รัฐบาลกดดันให้ cloud providers เปิดเผยช่องโหว่ทั้งหมด ➡️ ช่องโหว่นี้อาจถูกใช้ในการฟ้องร้องหรือสอบสวนทางกฎหมาย หาก audit log ไม่สมบูรณ์ https://pistachioapp.com/blog/copilot-broke-your-audit-log
    PISTACHIOAPP.COM
    Copilot Broke Your Audit Log, but Microsoft Won’t Tell You
    Copilot Broke Your Audit Log, but Microsoft Won’t Tell You
    0 Comments 0 Shares 70 Views 0 Reviews
  • ♣ พิชัยหอกหักเตรียมเปิดตัว “TouristDigiPay” ระบบชำระเงินผ่านคริปโตเคอร์เรนซีสำหรับนักท่องเที่ยวต่างชาติ แปลงสินทรัพย์ดิจิทัลเป็นเงินบาท ใช้จ่ายได้ทั่วไทย ทั้งที่ยังไม่มีมาตรการตรวจสอบและควบคุม ส่อสร้างความเสียหายแก่ผู้ประกอบการห้างร้านและธุรกิจท่องเที่ยวไทย
    #7ดอกจิก
    ♣ พิชัยหอกหักเตรียมเปิดตัว “TouristDigiPay” ระบบชำระเงินผ่านคริปโตเคอร์เรนซีสำหรับนักท่องเที่ยวต่างชาติ แปลงสินทรัพย์ดิจิทัลเป็นเงินบาท ใช้จ่ายได้ทั่วไทย ทั้งที่ยังไม่มีมาตรการตรวจสอบและควบคุม ส่อสร้างความเสียหายแก่ผู้ประกอบการห้างร้านและธุรกิจท่องเที่ยวไทย #7ดอกจิก
    0 Comments 0 Shares 91 Views 0 Reviews
  • ศูนย์อาหารใหม่รัฐสภา ราคาสูงเกิน-ผู้ค้าเดิมโวย

    เมื่อวันที่ 18 ส.ค. เป็นวันแรกที่ศูนย์อาหาร KINNIE Foodcourt เปิดให้บริการที่ชั้น B2 อาคารรัฐสภาแห่งใหม่ ถนนสามเสน เฉพาะวันจันทร์ถึงวันศุกร์ เวลา 07.00-16.00 น. เปิดโอกาสให้ข้าราชการในวงงานรัฐสภา ผู้มาติดต่อ ผู้ช่วยหรือผู้ติดตามสมาชิกรัฐสภา ตลอดจนสื่อมวลชนและบุคคลทั่วไปเข้ามาใช้บริการ ทดแทนร้านค้าร้านอาหารเดิมที่ชั้น 1 ซึ่งได้ยกเลิกสัญญาเมื่อวันที่ 8 ก.ค. และให้ย้ายออกจากพื้นที่ไปเมื่อวันที่ 15 ส.ค. เพื่อใช้เป็นห้องรับรอง สส. และผู้มาเข้าพบ

    ปรากฎว่าผ่านไป 2-3 วัน มีเสียงวิจารณ์จากข้าราชการและแม่บ้าน รวมทั้งสื่อมวลชนว่าราคาอาหารสูงเกินไป ไม่เหมาะกับสภาพเศรษฐกิจปัจจุบัน และค่าครองชีพที่สูงขึ้น ต้องเดินไปซื้อที่ฝั่งวุฒิสภาเพราะราคาถูกกว่า โดยราคาอาหารเริ่มต้นสูงถึง 40-50 บาท ในที่ประชุมสภาผู้แทนราษฎร นายธีระชัย แสนแก้ว ส.ส.อุดรธานี พรรคเพื่อไทย ตั้งคำถามว่าบริษัทใดเข้ามาประมูล สภาฯ เรียกเก็บค่าเช่าสูงไปหรือไม่ หากเอาเปรียบผู้บริโภค ประธานสภาฯ ต้องจัดการ เพราะไม่ควรหากำไรเกินควร

    นายวันมูหะมัดนอร์ มะทา ประธานสภาผู้แทนราษฎร ชี้แจงว่า เมื่อวันที่ 19 ส.ค. มีการประชุมฝ่ายบริหารและผู้ขายได้ปรับราคาลงแล้ว เช่น ข้าวแกง 1 อย่าง 35 บาท, 2 อย่าง 45 บาท และ 3 อย่าง 55-60 บาท พร้อมย้ำว่าจะตรวจสอบให้เข้มงวด และหากยังมีปัญหาก็พร้อมให้ปรับลดเพิ่มอีก ขณะที่นายประเสริฐ บุญเรือง ส.ส.กาฬสินธุ์ พรรคเพื่อไทย และประธานกรรมาธิการกิจการสภาฯ เปิดเผยว่า สัปดาห์หน้าจะเชิญผู้บริหารเข้าหารือเพิ่มเติม เพื่อให้ได้ราคาที่เป็นธรรมต่อทุกฝ่าย

    สำหรับบริษัท กินนี่ ฟู้ด แอนด์ มาร์เก็ต จำกัด จดทะเบียนจัดตั้งเมื่อวันที่ 24 ก.ค.2556 ทุนจดทะเบียน 8 ล้านบาท มีนายธเชษฐ์ เตียสกุล และนายภกร จิตรธนบรรจง เป็นกรรมการบริษัท ประกอบธุรกิจบริหารศูนย์อาหารตามอาคารสำนักงานทั่วกรุงเทพฯ อาทิ อาคารจามจุรีสแควร์ ออลซีซั่นเพลส เดอะไนน์ทาวเวอร์ กรมสรรพากร กรุงเทพประกันภัย เดอะสตรีทรัชดา เสริมมิตรทาวเวอร์ ฯลฯ ปัจจุบันมีประมาณ 10 แห่ง

    อีกด้านหนึ่ง กลุ่มผู้ประกอบการร้านค้าสวัสดิการชั้น 1 เดิม นำโดย นายศุภโชค เวชราภรณ์ ยื่นหนังสือถึงประธานสภาฯ เพื่อขอความเป็นธรรม หลังถูกให้ออกจากพื้นที่อย่างไม่เป็นธรรม ทั้งที่นโยบายของผู้บริหารรุ่นเก่าสนับสนุนให้ข้าราชการชั้นผู้น้อยและญาติพี่น้องมีอาชีพเสริม แต่คณะกรรมการสวัสดิการสภาผู้แทนราษฎรชุดปัจจุบันกลับบ่ายเบี่ยง ก่อนมีหนังสือขับไล่ออกจากพื้นที่ พร้อมขอให้ช่วยแบ่งพื้นที่เพื่อให้ข้าราชการชั้นผู้น้อยมีทางเลือกซื้ออาหารในราคาย่อมเยา

    #Newskit
    ศูนย์อาหารใหม่รัฐสภา ราคาสูงเกิน-ผู้ค้าเดิมโวย เมื่อวันที่ 18 ส.ค. เป็นวันแรกที่ศูนย์อาหาร KINNIE Foodcourt เปิดให้บริการที่ชั้น B2 อาคารรัฐสภาแห่งใหม่ ถนนสามเสน เฉพาะวันจันทร์ถึงวันศุกร์ เวลา 07.00-16.00 น. เปิดโอกาสให้ข้าราชการในวงงานรัฐสภา ผู้มาติดต่อ ผู้ช่วยหรือผู้ติดตามสมาชิกรัฐสภา ตลอดจนสื่อมวลชนและบุคคลทั่วไปเข้ามาใช้บริการ ทดแทนร้านค้าร้านอาหารเดิมที่ชั้น 1 ซึ่งได้ยกเลิกสัญญาเมื่อวันที่ 8 ก.ค. และให้ย้ายออกจากพื้นที่ไปเมื่อวันที่ 15 ส.ค. เพื่อใช้เป็นห้องรับรอง สส. และผู้มาเข้าพบ ปรากฎว่าผ่านไป 2-3 วัน มีเสียงวิจารณ์จากข้าราชการและแม่บ้าน รวมทั้งสื่อมวลชนว่าราคาอาหารสูงเกินไป ไม่เหมาะกับสภาพเศรษฐกิจปัจจุบัน และค่าครองชีพที่สูงขึ้น ต้องเดินไปซื้อที่ฝั่งวุฒิสภาเพราะราคาถูกกว่า โดยราคาอาหารเริ่มต้นสูงถึง 40-50 บาท ในที่ประชุมสภาผู้แทนราษฎร นายธีระชัย แสนแก้ว ส.ส.อุดรธานี พรรคเพื่อไทย ตั้งคำถามว่าบริษัทใดเข้ามาประมูล สภาฯ เรียกเก็บค่าเช่าสูงไปหรือไม่ หากเอาเปรียบผู้บริโภค ประธานสภาฯ ต้องจัดการ เพราะไม่ควรหากำไรเกินควร นายวันมูหะมัดนอร์ มะทา ประธานสภาผู้แทนราษฎร ชี้แจงว่า เมื่อวันที่ 19 ส.ค. มีการประชุมฝ่ายบริหารและผู้ขายได้ปรับราคาลงแล้ว เช่น ข้าวแกง 1 อย่าง 35 บาท, 2 อย่าง 45 บาท และ 3 อย่าง 55-60 บาท พร้อมย้ำว่าจะตรวจสอบให้เข้มงวด และหากยังมีปัญหาก็พร้อมให้ปรับลดเพิ่มอีก ขณะที่นายประเสริฐ บุญเรือง ส.ส.กาฬสินธุ์ พรรคเพื่อไทย และประธานกรรมาธิการกิจการสภาฯ เปิดเผยว่า สัปดาห์หน้าจะเชิญผู้บริหารเข้าหารือเพิ่มเติม เพื่อให้ได้ราคาที่เป็นธรรมต่อทุกฝ่าย สำหรับบริษัท กินนี่ ฟู้ด แอนด์ มาร์เก็ต จำกัด จดทะเบียนจัดตั้งเมื่อวันที่ 24 ก.ค.2556 ทุนจดทะเบียน 8 ล้านบาท มีนายธเชษฐ์ เตียสกุล และนายภกร จิตรธนบรรจง เป็นกรรมการบริษัท ประกอบธุรกิจบริหารศูนย์อาหารตามอาคารสำนักงานทั่วกรุงเทพฯ อาทิ อาคารจามจุรีสแควร์ ออลซีซั่นเพลส เดอะไนน์ทาวเวอร์ กรมสรรพากร กรุงเทพประกันภัย เดอะสตรีทรัชดา เสริมมิตรทาวเวอร์ ฯลฯ ปัจจุบันมีประมาณ 10 แห่ง อีกด้านหนึ่ง กลุ่มผู้ประกอบการร้านค้าสวัสดิการชั้น 1 เดิม นำโดย นายศุภโชค เวชราภรณ์ ยื่นหนังสือถึงประธานสภาฯ เพื่อขอความเป็นธรรม หลังถูกให้ออกจากพื้นที่อย่างไม่เป็นธรรม ทั้งที่นโยบายของผู้บริหารรุ่นเก่าสนับสนุนให้ข้าราชการชั้นผู้น้อยและญาติพี่น้องมีอาชีพเสริม แต่คณะกรรมการสวัสดิการสภาผู้แทนราษฎรชุดปัจจุบันกลับบ่ายเบี่ยง ก่อนมีหนังสือขับไล่ออกจากพื้นที่ พร้อมขอให้ช่วยแบ่งพื้นที่เพื่อให้ข้าราชการชั้นผู้น้อยมีทางเลือกซื้ออาหารในราคาย่อมเยา #Newskit
    0 Comments 0 Shares 151 Views 0 Reviews
  • จริงๆนำโดยไทยซึ่งเป็นคู่กรณีแล้วตัวจริงและปรากฎชัดเจนร่วมกับจีน ยื่นฟ้องอาชญากรและอาชญากรรมเขมรต่อฑูตประจำประเทศไทยทั้งประสานฑูตจีนร่วมไล่ล่ายื่นฟ้องตรวจสอบสถานะการมีอยู่ของแหล่งเงินทุนเขมรที่กระจายฟอกเงินอยู่ในทุกๆประเทศทั่วโลกเพื่อตรวจสอบร่วมกันได้ ทั้งธนาคารสิงคโปร์ เกาะเคแมน เกาะฟอกเงินต่างๆด้วย ประเทศใดร่วมปกปิดปิดบังสถานะการเงินของเขมรที่เข้าไปมีธุรกรรมใดๆผิดปกติเป็นอันมากทัังที่คนในประเทศยากจนทุกข์ยากแสนสาหัส มันสวนกระแสที่ต้องนำเงินนี้ไปกระตุ้นเศรษฐกิจปากท้องประเทศตนให้ดีขึ้นมีตังมากขึ้นแต่สวนทาง กลับตังไหลออกจากประเทศมากมายผิดปกติ นั้นคือกระบวนการอาชญากรรมนี้ฟอกเงินผ่านการลงทุนผ่านการถือครองทรัพย์สินในประเทศนั้นชัดเจน เสมือนประเทศนัันหรือออสเตรเลียสมรู้ร่วมคิดกับโจร รับฝากของฝากตังฝากอาวุธของๆโจรนั้นเอง ออสเตรเลียจึงมีสถานะร่วมเป็นประเทศอาชญากรรมไปด้วย ถ้าอาจแหล่งขนย้ายค้ามนุษย์ค้าอวัยวะมนุษย์ค้ายาเสพติดผ่านสถานะการเข้าถือครองทรัพย์สินสิทธิของประเทศออสเตรเลียอย่างถูกกฎหมายด้วย, จีนและไทยและชาติอื่นๆทั่วโลกสามารถตั้งข้อหาประเทศลักษณะออสเตรเลียเป็นประเทศผู้ร่วมมีส่วนก่ออาชญากรและอาชญากรรมระดับโลกได้ด้วย.

    https://youtube.com/shorts/pBzkmL1fsAg?si=xQMxsT3pKdHQiNRf
    จริงๆนำโดยไทยซึ่งเป็นคู่กรณีแล้วตัวจริงและปรากฎชัดเจนร่วมกับจีน ยื่นฟ้องอาชญากรและอาชญากรรมเขมรต่อฑูตประจำประเทศไทยทั้งประสานฑูตจีนร่วมไล่ล่ายื่นฟ้องตรวจสอบสถานะการมีอยู่ของแหล่งเงินทุนเขมรที่กระจายฟอกเงินอยู่ในทุกๆประเทศทั่วโลกเพื่อตรวจสอบร่วมกันได้ ทั้งธนาคารสิงคโปร์ เกาะเคแมน เกาะฟอกเงินต่างๆด้วย ประเทศใดร่วมปกปิดปิดบังสถานะการเงินของเขมรที่เข้าไปมีธุรกรรมใดๆผิดปกติเป็นอันมากทัังที่คนในประเทศยากจนทุกข์ยากแสนสาหัส มันสวนกระแสที่ต้องนำเงินนี้ไปกระตุ้นเศรษฐกิจปากท้องประเทศตนให้ดีขึ้นมีตังมากขึ้นแต่สวนทาง กลับตังไหลออกจากประเทศมากมายผิดปกติ นั้นคือกระบวนการอาชญากรรมนี้ฟอกเงินผ่านการลงทุนผ่านการถือครองทรัพย์สินในประเทศนั้นชัดเจน เสมือนประเทศนัันหรือออสเตรเลียสมรู้ร่วมคิดกับโจร รับฝากของฝากตังฝากอาวุธของๆโจรนั้นเอง ออสเตรเลียจึงมีสถานะร่วมเป็นประเทศอาชญากรรมไปด้วย ถ้าอาจแหล่งขนย้ายค้ามนุษย์ค้าอวัยวะมนุษย์ค้ายาเสพติดผ่านสถานะการเข้าถือครองทรัพย์สินสิทธิของประเทศออสเตรเลียอย่างถูกกฎหมายด้วย, จีนและไทยและชาติอื่นๆทั่วโลกสามารถตั้งข้อหาประเทศลักษณะออสเตรเลียเป็นประเทศผู้ร่วมมีส่วนก่ออาชญากรและอาชญากรรมระดับโลกได้ด้วย. https://youtube.com/shorts/pBzkmL1fsAg?si=xQMxsT3pKdHQiNRf
    0 Comments 0 Shares 89 Views 0 Reviews
  • จากฟรีนักเก็ตสู่ช่องโหว่ระดับองค์กร – เมื่อ McDonald’s ลืมล็อกประตูดิจิทัล

    เรื่องเริ่มต้นจากนักวิจัยด้านความปลอดภัยนามว่า “BobDaHacker” ที่แค่อยากได้ McNuggets ฟรีจากแอปของ McDonald’s แต่กลับพบว่าการตรวจสอบคะแนนสะสมทำแค่ฝั่งผู้ใช้ (client-side) ทำให้สามารถปลดล็อกของรางวัลได้แม้ไม่มีคะแนน

    เมื่อเขาขุดลึกลงไป ก็พบช่องโหว่ใน “Feel-Good Design Hub” ซึ่งเป็นแพลตฟอร์มภายในของ McDonald’s ที่ใช้สำหรับจัดการแบรนด์และสื่อการตลาดในกว่า 120 ประเทศ โดยระบบเดิมใช้รหัสผ่านฝั่งผู้ใช้ในการป้องกันข้อมูลลับ!

    แม้ McDonald’s จะใช้เวลาถึง 3 เดือนในการแก้ไขระบบให้มีการล็อกอินแบบแยกสำหรับพนักงานและพันธมิตร แต่ Bob พบว่าเพียงแค่เปลี่ยนคำว่า “login” เป็น “register” ใน URL ก็สามารถสร้างบัญชีใหม่และเข้าถึงข้อมูลลับได้ทันที

    ที่น่าตกใจยิ่งกว่าคือระบบส่งรหัสผ่านแบบ plain-text ทางอีเมล และไม่มีช่องทางรายงานช่องโหว่อย่างเป็นทางการ ทำให้ Bob ต้องโทรไปยังสำนักงานใหญ่และสุ่มชื่อพนักงานจาก LinkedIn เพื่อให้มีคนรับเรื่อง

    นอกจากนี้ยังพบ API Key ที่รั่ว, ระบบค้นหาที่เปิดเผยข้อมูลพนักงานทั่วโลก, ช่องโหว่ในระบบ GRS ที่เปิดให้ใครก็ได้ inject HTML และแม้แต่แอปทดลองของร้าน CosMc’s ที่สามารถใช้คูปองไม่จำกัดและแก้ไขคำสั่งซื้อได้ตามใจ

    ข้อมูลในข่าว
    BobDaHacker พบช่องโหว่จากการตรวจสอบคะแนนสะสมในแอป McDonald’s ที่ทำแค่ฝั่ง client
    ระบบ Feel-Good Design Hub ใช้รหัสผ่านฝั่ง client ในการป้องกันข้อมูลภายใน
    เปลี่ยน “login” เป็น “register” ใน URL สามารถสร้างบัญชีและเข้าถึงข้อมูลลับได้
    ระบบส่งรหัสผ่านแบบ plain-text ทางอีเมล ซึ่งเป็นแนวปฏิบัติที่ไม่ปลอดภัย
    ไม่มีช่องทางรายงานช่องโหว่อย่างเป็นทางการ ต้องโทรสุ่มชื่อพนักงานจาก LinkedIn
    พบ API Key และ Algolia Index ที่รั่ว ทำให้สามารถส่ง phishing และดูข้อมูลพนักงาน
    ระบบ TRT เปิดให้พนักงานทั่วไปค้นหาอีเมลของผู้บริหารและใช้ฟีเจอร์ “impersonation”
    GRS Panel ไม่มีการยืนยันตัวตน ทำให้สามารถ inject HTML ได้
    แอป CosMc’s มีช่องโหว่ให้ใช้คูปองไม่จำกัดและแก้ไขคำสั่งซื้อได้

    ข้อมูลเสริมจากภายนอก
    การตรวจสอบฝั่ง client เป็นช่องโหว่พื้นฐานที่ควรหลีกเลี่ยงในระบบที่เกี่ยวข้องกับสิทธิ์หรือรางวัล
    การส่งรหัสผ่านแบบ plain-text ขัดกับมาตรฐานความปลอดภัยสมัยใหม่ เช่น OWASP
    security.txt เป็นมาตรฐานที่ใช้ระบุช่องทางรายงานช่องโหว่ แต่ McDonald’s ลบไฟล์นี้ออก
    การไม่มีช่องทางรายงานที่ชัดเจนทำให้นักวิจัยอาจละทิ้งการแจ้งเตือน
    การใช้ API Key แบบ hardcoded ใน JavaScript เป็นช่องโหว่ที่พบได้บ่อยในเว็บแอป
    การเปิดเผยข้อมูลพนักงานระดับผู้บริหารอาจนำไปสู่ targeted phishing หรือ social engineering

    https://www.tomshardware.com/tech-industry/cyber-security/prompted-by-free-nuggets-security-researcher-uncovers-staggering-mcdonalds-internal-platform-vulnerability-changing-login-to-register-in-url-prompted-site-to-issue-plain-text-password-for-a-new-account
    🍟 จากฟรีนักเก็ตสู่ช่องโหว่ระดับองค์กร – เมื่อ McDonald’s ลืมล็อกประตูดิจิทัล เรื่องเริ่มต้นจากนักวิจัยด้านความปลอดภัยนามว่า “BobDaHacker” ที่แค่อยากได้ McNuggets ฟรีจากแอปของ McDonald’s แต่กลับพบว่าการตรวจสอบคะแนนสะสมทำแค่ฝั่งผู้ใช้ (client-side) ทำให้สามารถปลดล็อกของรางวัลได้แม้ไม่มีคะแนน เมื่อเขาขุดลึกลงไป ก็พบช่องโหว่ใน “Feel-Good Design Hub” ซึ่งเป็นแพลตฟอร์มภายในของ McDonald’s ที่ใช้สำหรับจัดการแบรนด์และสื่อการตลาดในกว่า 120 ประเทศ โดยระบบเดิมใช้รหัสผ่านฝั่งผู้ใช้ในการป้องกันข้อมูลลับ! แม้ McDonald’s จะใช้เวลาถึง 3 เดือนในการแก้ไขระบบให้มีการล็อกอินแบบแยกสำหรับพนักงานและพันธมิตร แต่ Bob พบว่าเพียงแค่เปลี่ยนคำว่า “login” เป็น “register” ใน URL ก็สามารถสร้างบัญชีใหม่และเข้าถึงข้อมูลลับได้ทันที ที่น่าตกใจยิ่งกว่าคือระบบส่งรหัสผ่านแบบ plain-text ทางอีเมล และไม่มีช่องทางรายงานช่องโหว่อย่างเป็นทางการ ทำให้ Bob ต้องโทรไปยังสำนักงานใหญ่และสุ่มชื่อพนักงานจาก LinkedIn เพื่อให้มีคนรับเรื่อง นอกจากนี้ยังพบ API Key ที่รั่ว, ระบบค้นหาที่เปิดเผยข้อมูลพนักงานทั่วโลก, ช่องโหว่ในระบบ GRS ที่เปิดให้ใครก็ได้ inject HTML และแม้แต่แอปทดลองของร้าน CosMc’s ที่สามารถใช้คูปองไม่จำกัดและแก้ไขคำสั่งซื้อได้ตามใจ ✅ ข้อมูลในข่าว ➡️ BobDaHacker พบช่องโหว่จากการตรวจสอบคะแนนสะสมในแอป McDonald’s ที่ทำแค่ฝั่ง client ➡️ ระบบ Feel-Good Design Hub ใช้รหัสผ่านฝั่ง client ในการป้องกันข้อมูลภายใน ➡️ เปลี่ยน “login” เป็น “register” ใน URL สามารถสร้างบัญชีและเข้าถึงข้อมูลลับได้ ➡️ ระบบส่งรหัสผ่านแบบ plain-text ทางอีเมล ซึ่งเป็นแนวปฏิบัติที่ไม่ปลอดภัย ➡️ ไม่มีช่องทางรายงานช่องโหว่อย่างเป็นทางการ ต้องโทรสุ่มชื่อพนักงานจาก LinkedIn ➡️ พบ API Key และ Algolia Index ที่รั่ว ทำให้สามารถส่ง phishing และดูข้อมูลพนักงาน ➡️ ระบบ TRT เปิดให้พนักงานทั่วไปค้นหาอีเมลของผู้บริหารและใช้ฟีเจอร์ “impersonation” ➡️ GRS Panel ไม่มีการยืนยันตัวตน ทำให้สามารถ inject HTML ได้ ➡️ แอป CosMc’s มีช่องโหว่ให้ใช้คูปองไม่จำกัดและแก้ไขคำสั่งซื้อได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ การตรวจสอบฝั่ง client เป็นช่องโหว่พื้นฐานที่ควรหลีกเลี่ยงในระบบที่เกี่ยวข้องกับสิทธิ์หรือรางวัล ➡️ การส่งรหัสผ่านแบบ plain-text ขัดกับมาตรฐานความปลอดภัยสมัยใหม่ เช่น OWASP ➡️ security.txt เป็นมาตรฐานที่ใช้ระบุช่องทางรายงานช่องโหว่ แต่ McDonald’s ลบไฟล์นี้ออก ➡️ การไม่มีช่องทางรายงานที่ชัดเจนทำให้นักวิจัยอาจละทิ้งการแจ้งเตือน ➡️ การใช้ API Key แบบ hardcoded ใน JavaScript เป็นช่องโหว่ที่พบได้บ่อยในเว็บแอป ➡️ การเปิดเผยข้อมูลพนักงานระดับผู้บริหารอาจนำไปสู่ targeted phishing หรือ social engineering https://www.tomshardware.com/tech-industry/cyber-security/prompted-by-free-nuggets-security-researcher-uncovers-staggering-mcdonalds-internal-platform-vulnerability-changing-login-to-register-in-url-prompted-site-to-issue-plain-text-password-for-a-new-account
    0 Comments 0 Shares 132 Views 0 Reviews
  • เรื่องเล่าใหม่: รัฐบาลสหรัฐฯ เตรียมถือหุ้นในบริษัทชิป – เมื่อเงินภาษีอาจกลายเป็นหุ้นใน Intel, Micron และ TSMC

    ในปี 2025 ประธานาธิบดีโดนัลด์ ทรัมป์ และรัฐมนตรีพาณิชย์ Howard Lutnick กำลังผลักดันแนวคิดใหม่ที่ไม่เคยเกิดขึ้นมาก่อน: ให้รัฐบาลสหรัฐฯ ถือหุ้นในบริษัทผู้ผลิตชิปที่ได้รับเงินสนับสนุนจาก CHIPS Act ซึ่งเป็นกฎหมายที่จัดสรรงบประมาณกว่า $52.7 พันล้าน เพื่อฟื้นฟูอุตสาหกรรมเซมิคอนดักเตอร์ในประเทศ

    แนวคิดนี้เริ่มต้นจากการเจรจากับ Intel ซึ่งอาจนำไปสู่การถือหุ้น 10% โดยรัฐบาล แลกกับเงินสนับสนุนที่เคยให้ไปในยุคของประธานาธิบดี Biden และกำลังขยายไปยังบริษัทอื่น เช่น Micron, Samsung และ TSMC

    แม้จะยังไม่มีการตกลงอย่างเป็นทางการ แต่แนวคิดนี้สะท้อนถึงความพยายามของรัฐบาลในการควบคุมอุตสาหกรรมที่มีความสำคัญต่อความมั่นคงของชาติ และลดการพึ่งพาการผลิตจากต่างประเทศ โดยเฉพาะจากไต้หวัน ซึ่งอยู่ใกล้จีนเพียง 80 ไมล์

    นอกจากนี้ รัฐบาลยังเคยใช้แนวทางคล้ายกันกับ Nippon Steel โดยถือ “หุ้นทองคำ” เพื่อควบคุมการลงทุนและการย้ายฐานการผลิตของบริษัทต่างชาติในสหรัฐฯ

    ข้อมูลในข่าว
    รัฐบาลสหรัฐฯ พิจารณาถือหุ้นในบริษัทชิปที่ได้รับเงินจาก CHIPS Act
    เริ่มต้นจาก Intel ซึ่งอาจมีการถือหุ้น 10% โดยรัฐบาล
    ขยายแนวคิดไปยัง Micron, Samsung และ TSMC
    CHIPS Act มีงบประมาณรวม $52.7 พันล้าน สำหรับสนับสนุนการผลิตชิปในสหรัฐฯ
    Samsung ได้รับเงินสนับสนุน $4.75 พันล้าน, Micron $6.2 พันล้าน, TSMC $6.6 พันล้าน
    รัฐบาลเคยใช้แนวทาง “หุ้นทองคำ” กับ Nippon Steel เพื่อควบคุมการลงทุน
    Lutnick ระบุว่าแนวคิดนี้จะไม่แทรกแซงการบริหารของบริษัท
    ทรัมป์สนับสนุนแนวคิดนี้เพื่อผลประโยชน์ของชาติและผู้เสียภาษี

    ข้อมูลเสริมจากภายนอก
    Intel เคยเป็นผู้นำด้านการผลิตชิป แต่ปัจจุบันตามหลัง TSMC และ Samsung
    การถือหุ้นโดยรัฐบาลอาจช่วยฟื้นฟูความเชื่อมั่นในบริษัทที่ได้รับเงินสนับสนุน
    CHIPS Act ผ่านในยุค Biden เพื่อกระตุ้นการผลิตชิปในประเทศหลังวิกฤตโควิด
    การถือหุ้นโดยรัฐเคยเกิดขึ้นในวิกฤตเศรษฐกิจ เช่น การช่วยเหลือ GM และ AIG
    การถือหุ้นอาจช่วยให้รัฐบาลมีสิทธิ์ตรวจสอบการใช้เงินและการดำเนินงาน
    การผลิตชิปในประเทศมีความสำคัญต่อความมั่นคงด้านเทคโนโลยีและกลาโหม

    https://www.thestar.com.my/tech/tech-news/2025/08/20/trump-eyes-us-government-stakes-in-other-chip-makers-that-received-chips-act-funds-sources-say
    🏛️ เรื่องเล่าใหม่: รัฐบาลสหรัฐฯ เตรียมถือหุ้นในบริษัทชิป – เมื่อเงินภาษีอาจกลายเป็นหุ้นใน Intel, Micron และ TSMC ในปี 2025 ประธานาธิบดีโดนัลด์ ทรัมป์ และรัฐมนตรีพาณิชย์ Howard Lutnick กำลังผลักดันแนวคิดใหม่ที่ไม่เคยเกิดขึ้นมาก่อน: ให้รัฐบาลสหรัฐฯ ถือหุ้นในบริษัทผู้ผลิตชิปที่ได้รับเงินสนับสนุนจาก CHIPS Act ซึ่งเป็นกฎหมายที่จัดสรรงบประมาณกว่า $52.7 พันล้าน เพื่อฟื้นฟูอุตสาหกรรมเซมิคอนดักเตอร์ในประเทศ แนวคิดนี้เริ่มต้นจากการเจรจากับ Intel ซึ่งอาจนำไปสู่การถือหุ้น 10% โดยรัฐบาล แลกกับเงินสนับสนุนที่เคยให้ไปในยุคของประธานาธิบดี Biden และกำลังขยายไปยังบริษัทอื่น เช่น Micron, Samsung และ TSMC แม้จะยังไม่มีการตกลงอย่างเป็นทางการ แต่แนวคิดนี้สะท้อนถึงความพยายามของรัฐบาลในการควบคุมอุตสาหกรรมที่มีความสำคัญต่อความมั่นคงของชาติ และลดการพึ่งพาการผลิตจากต่างประเทศ โดยเฉพาะจากไต้หวัน ซึ่งอยู่ใกล้จีนเพียง 80 ไมล์ นอกจากนี้ รัฐบาลยังเคยใช้แนวทางคล้ายกันกับ Nippon Steel โดยถือ “หุ้นทองคำ” เพื่อควบคุมการลงทุนและการย้ายฐานการผลิตของบริษัทต่างชาติในสหรัฐฯ ✅ ข้อมูลในข่าว ➡️ รัฐบาลสหรัฐฯ พิจารณาถือหุ้นในบริษัทชิปที่ได้รับเงินจาก CHIPS Act ➡️ เริ่มต้นจาก Intel ซึ่งอาจมีการถือหุ้น 10% โดยรัฐบาล ➡️ ขยายแนวคิดไปยัง Micron, Samsung และ TSMC ➡️ CHIPS Act มีงบประมาณรวม $52.7 พันล้าน สำหรับสนับสนุนการผลิตชิปในสหรัฐฯ ➡️ Samsung ได้รับเงินสนับสนุน $4.75 พันล้าน, Micron $6.2 พันล้าน, TSMC $6.6 พันล้าน ➡️ รัฐบาลเคยใช้แนวทาง “หุ้นทองคำ” กับ Nippon Steel เพื่อควบคุมการลงทุน ➡️ Lutnick ระบุว่าแนวคิดนี้จะไม่แทรกแซงการบริหารของบริษัท ➡️ ทรัมป์สนับสนุนแนวคิดนี้เพื่อผลประโยชน์ของชาติและผู้เสียภาษี ✅ ข้อมูลเสริมจากภายนอก ➡️ Intel เคยเป็นผู้นำด้านการผลิตชิป แต่ปัจจุบันตามหลัง TSMC และ Samsung ➡️ การถือหุ้นโดยรัฐบาลอาจช่วยฟื้นฟูความเชื่อมั่นในบริษัทที่ได้รับเงินสนับสนุน ➡️ CHIPS Act ผ่านในยุค Biden เพื่อกระตุ้นการผลิตชิปในประเทศหลังวิกฤตโควิด ➡️ การถือหุ้นโดยรัฐเคยเกิดขึ้นในวิกฤตเศรษฐกิจ เช่น การช่วยเหลือ GM และ AIG ➡️ การถือหุ้นอาจช่วยให้รัฐบาลมีสิทธิ์ตรวจสอบการใช้เงินและการดำเนินงาน ➡️ การผลิตชิปในประเทศมีความสำคัญต่อความมั่นคงด้านเทคโนโลยีและกลาโหม https://www.thestar.com.my/tech/tech-news/2025/08/20/trump-eyes-us-government-stakes-in-other-chip-makers-that-received-chips-act-funds-sources-say
    WWW.THESTAR.COM.MY
    Trump eyes US government stakes in other chip makers that received CHIPS Act funds, sources say
    WASHINGTON (Reuters) -U.S. Commerce Secretary Howard Lutnick is looking into the federal government taking equity stakes in computer chip manufacturers that receive CHIPS Act funding to build factories in the country, two sources said.
    0 Comments 0 Shares 123 Views 0 Reviews
  • เรื่องเล่าจากศาล: เมื่อ T-Mobile ขายข้อมูลตำแหน่งลูกค้าโดยไม่ขออนุญาต

    ลองจินตนาการว่าโทรศัพท์มือถือของคุณคือเครื่องติดตามตัวที่คุณพกติดตัวตลอดเวลา ทุกครั้งที่เชื่อมต่อกับเสาสัญญาณ มันจะส่งข้อมูลตำแหน่งของคุณไปยังผู้ให้บริการเครือข่าย และข้อมูลนี้สามารถกลายเป็นประวัติการเคลื่อนไหวที่ละเอียดมากของคุณได้

    ตั้งแต่ก่อนปี 2019 T-Mobile และ Sprint (ซึ่งถูกควบรวมในปี 2020) ได้ขายข้อมูลตำแหน่งลูกค้าแบบเรียลไทม์ให้กับบริษัทตัวกลาง เช่น LocationSmart และ Zumigo โดยไม่ได้ตรวจสอบว่าผู้ซื้อได้รับความยินยอมจากลูกค้าหรือไม่ ซึ่งนำไปสู่การละเมิดสิทธิส่วนบุคคลอย่างร้ายแรง

    แม้จะมีการเปิดเผยการละเมิดตั้งแต่ปี 2018 แต่กว่าที่ FCC จะลงโทษก็ใช้เวลาหลายปี จนในปี 2025 ศาลอุทธรณ์สหรัฐฯ ได้ตัดสินให้ T-Mobile ต้องจ่ายค่าปรับรวม $92 ล้าน โดยปฏิเสธข้อโต้แย้งของบริษัทที่อ้างว่าไม่ได้ละเมิดกฎหมาย และว่าการขายข้อมูลนั้นไม่เข้าข่ายข้อมูลที่ต้องได้รับความคุ้มครองตามกฎหมาย

    ข้อมูลในข่าว
    ศาลอุทธรณ์สหรัฐฯ ตัดสินให้ T-Mobile ต้องจ่ายค่าปรับ $92 ล้านจากการขายข้อมูลตำแหน่งลูกค้า
    ข้อมูลถูกขายให้กับ LocationSmart และ Zumigo โดยไม่มีการตรวจสอบความยินยอมจากลูกค้า
    การละเมิดถูกเปิดเผยตั้งแต่ปี 2018 แต่ FCC เพิ่งลงโทษในปี 2024 และศาลตัดสินในปี 2025
    T-Mobile และ Sprint ไม่ปฏิเสธข้อเท็จจริง แต่โต้แย้งว่าการกระทำไม่ผิดกฎหมาย
    ศาลชี้ว่า T-Mobile สละสิทธิ์ในการขอพิจารณาคดีโดยคณะลูกขุน เพราะเลือกจ่ายค่าปรับและยื่นอุทธรณ์โดยตรง
    FCC ยังปรับ AT&T $57.3 ล้าน และ Verizon $46.9 ล้านจากกรณีคล้ายกัน
    การขายข้อมูลตำแหน่งถูกมองว่าเป็นการละเมิด Communications Act มาตรา 222

    ข้อมูลเสริมจากภายนอก
    ข้อมูลตำแหน่ง (Location Data) ถือเป็นข้อมูลที่อ่อนไหวที่สุด เพราะสามารถเปิดเผยกิจวัตรและความสัมพันธ์ส่วนตัว
    การขายข้อมูลให้กับตัวกลางเปิดช่องให้บุคคลที่สาม เช่น เจ้าหน้าที่รัฐ ใช้ติดตามบุคคลโดยไม่ขออนุญาต
    การละเมิดสิทธิส่วนบุคคลในรูปแบบนี้เคยนำไปสู่การติดตามผู้พิพากษาและเจ้าหน้าที่ตำรวจในรัฐ Missouri
    การตัดสินครั้งนี้ถือเป็นชัยชนะของผู้สนับสนุนความเป็นส่วนตัว และเป็นแบบอย่างสำคัญในวงการโทรคมนาคม
    T-Mobile เคยเผชิญคดีละเมิดข้อมูลมาแล้วในปี 2021 และจ่ายค่าชดเชยกว่า $350 ล้าน

    https://arstechnica.com/tech-policy/2025/08/t-mobile-claimed-selling-location-data-without-consent-is-legal-judges-disagree/
    📱 เรื่องเล่าจากศาล: เมื่อ T-Mobile ขายข้อมูลตำแหน่งลูกค้าโดยไม่ขออนุญาต ลองจินตนาการว่าโทรศัพท์มือถือของคุณคือเครื่องติดตามตัวที่คุณพกติดตัวตลอดเวลา ทุกครั้งที่เชื่อมต่อกับเสาสัญญาณ มันจะส่งข้อมูลตำแหน่งของคุณไปยังผู้ให้บริการเครือข่าย และข้อมูลนี้สามารถกลายเป็นประวัติการเคลื่อนไหวที่ละเอียดมากของคุณได้ ตั้งแต่ก่อนปี 2019 T-Mobile และ Sprint (ซึ่งถูกควบรวมในปี 2020) ได้ขายข้อมูลตำแหน่งลูกค้าแบบเรียลไทม์ให้กับบริษัทตัวกลาง เช่น LocationSmart และ Zumigo โดยไม่ได้ตรวจสอบว่าผู้ซื้อได้รับความยินยอมจากลูกค้าหรือไม่ ซึ่งนำไปสู่การละเมิดสิทธิส่วนบุคคลอย่างร้ายแรง แม้จะมีการเปิดเผยการละเมิดตั้งแต่ปี 2018 แต่กว่าที่ FCC จะลงโทษก็ใช้เวลาหลายปี จนในปี 2025 ศาลอุทธรณ์สหรัฐฯ ได้ตัดสินให้ T-Mobile ต้องจ่ายค่าปรับรวม $92 ล้าน โดยปฏิเสธข้อโต้แย้งของบริษัทที่อ้างว่าไม่ได้ละเมิดกฎหมาย และว่าการขายข้อมูลนั้นไม่เข้าข่ายข้อมูลที่ต้องได้รับความคุ้มครองตามกฎหมาย ✅ ข้อมูลในข่าว ➡️ ศาลอุทธรณ์สหรัฐฯ ตัดสินให้ T-Mobile ต้องจ่ายค่าปรับ $92 ล้านจากการขายข้อมูลตำแหน่งลูกค้า ➡️ ข้อมูลถูกขายให้กับ LocationSmart และ Zumigo โดยไม่มีการตรวจสอบความยินยอมจากลูกค้า ➡️ การละเมิดถูกเปิดเผยตั้งแต่ปี 2018 แต่ FCC เพิ่งลงโทษในปี 2024 และศาลตัดสินในปี 2025 ➡️ T-Mobile และ Sprint ไม่ปฏิเสธข้อเท็จจริง แต่โต้แย้งว่าการกระทำไม่ผิดกฎหมาย ➡️ ศาลชี้ว่า T-Mobile สละสิทธิ์ในการขอพิจารณาคดีโดยคณะลูกขุน เพราะเลือกจ่ายค่าปรับและยื่นอุทธรณ์โดยตรง ➡️ FCC ยังปรับ AT&T $57.3 ล้าน และ Verizon $46.9 ล้านจากกรณีคล้ายกัน ➡️ การขายข้อมูลตำแหน่งถูกมองว่าเป็นการละเมิด Communications Act มาตรา 222 ✅ ข้อมูลเสริมจากภายนอก ➡️ ข้อมูลตำแหน่ง (Location Data) ถือเป็นข้อมูลที่อ่อนไหวที่สุด เพราะสามารถเปิดเผยกิจวัตรและความสัมพันธ์ส่วนตัว ➡️ การขายข้อมูลให้กับตัวกลางเปิดช่องให้บุคคลที่สาม เช่น เจ้าหน้าที่รัฐ ใช้ติดตามบุคคลโดยไม่ขออนุญาต ➡️ การละเมิดสิทธิส่วนบุคคลในรูปแบบนี้เคยนำไปสู่การติดตามผู้พิพากษาและเจ้าหน้าที่ตำรวจในรัฐ Missouri ➡️ การตัดสินครั้งนี้ถือเป็นชัยชนะของผู้สนับสนุนความเป็นส่วนตัว และเป็นแบบอย่างสำคัญในวงการโทรคมนาคม ➡️ T-Mobile เคยเผชิญคดีละเมิดข้อมูลมาแล้วในปี 2021 และจ่ายค่าชดเชยกว่า $350 ล้าน https://arstechnica.com/tech-policy/2025/08/t-mobile-claimed-selling-location-data-without-consent-is-legal-judges-disagree/
    ARSTECHNICA.COM
    T-Mobile claimed selling location data without consent is legal—judges disagree
    T-Mobile can’t overturn $92 million fine; AT&T and Verizon verdicts still to come.
    0 Comments 0 Shares 121 Views 0 Reviews
  • เจาะมือถือสเปกเทพ ทหารเขมรทิ้งไว้บนภูมะเขือ

    ชุดเก็บกู้กวาดล้างที่ 1 หน่วยปฏิบัติการทุ่นระเบิดด้านมนุษยธรรม กองทัพเรือ (นปท.ทร.) ที่สนับสนุนการปฏิบัติงาน การเก็บกู้ และกวาดล้างฯ ได้ตรวจพบโทรศัพท์มือถือของทหารกัมพูชา ที่ทิ้งไว้ในพื้นที่ภูมะเขือ ชายแดนไทย-กัมพูชา ด้านจังหวัดศรีสะเกษ จึงนำไปใส่แบตเตอรี่ และตรวจสอบข้อมูลในโทรศัพท์มือถือ พบคลิปวีดีโอและภาพถ่ายจำนวนมาก ขณะทหารกัมพูชากำลังวางทุ่นระเบิดชนิด PMN-2 ชนิดเดียวกับที่ทหารไทยเหยียบกับระเบิด ได้รับบาดเจ็บสาหัสถึงขั้นสูญเสียอวัยวะ

    ที่น่าสนใจก็คือ หนึ่งในภาพถ่ายบนโทรศัพท์มือถือระบุคำว่า POVA 6 Pro 5G ซึ่งพบว่าเป็นโทรศัพท์มือถือ TECNO รุ่น POVA 6 Pro 5G ซึ่งมีจำหน่ายทั้งในประเทศไทยและกัมพูชา เปิดตัวเมื่อเดือน มี.ค.2567 รุ่น RAM 8GB + ROM 256GB ราคา 9,999 บาท และรุ่น RAM 12GB + ROM 256GB ราคา 10,999 บาท แต่มือถือแบรนด์ดังกล่าวไม่ได้เป็นที่นิยมในไทย เมื่อเทียบกับแบรนด์ยอดนิยม ได้แก่ iPhone, Samsung, OPPO, VIVO, Xiaomi และ Realme แต่เมื่อดูจากสเปกแล้วคาดว่าเป็นการเจาะตลาดเฉพาะกลุ่ม โดยเฉพาะเกมเมอร์ เพราะได้ทำการตลาดร่วมกับเกม Free Fire

    สเปกเบื้องต้น ตัวเครื่องหนา 7.9 มิลลิเมตร หน้าจอ AMOLED 6.78 นิ้ว FHD 120 Hz ระบบเสียง Dolby Atmos ลำโพงคู่พร้อม AI ลดเสียงรบกวน ระบบช่วยระบายความร้อน POVA Supercooled แบตเตอรี่ 6000 mAh เล่นเกมได้ต่อเนื่อง 11 ชั่วโมง อายุการใช้งานแบตเตอรี่นานสูงสุด 6 ปี ระบบชาร์จรองรับ Ultra Charge กำลังไฟสูงสุด 70W สามารถชาร์จ 0-50% ได้ใน 20 นาที และเต็ม 100% ใน 50 นาที พร้อมระบบ Bypass Charge เล่นไปชาร์จไป การชาร์จแบบขั้นบันได Ladder Charge ชาร์จได้ในอุณหภูมิ -20 ถึง 60 องศาเซลเซียส และโหมดชาร์จแบบกันน้ำ ถ้าตรวจพบความชื้น ระบบชาร์จเร็วจะไม่ทำงาน

    ด้านหลังเครื่องมีไฟ LED ทั้งหมด 210 ดวง สามารถตั้งค่าให้กระพริบเมื่อมีสายเข้าขณะปิดเสียงได้ ใช้ชิป MediaTek Dimensity 6080 ความเร็ว 5G สำหรับการเล่นเกมระดับสูง กล้องหลังแบบกล้องสามตัว 108 MP (มุมกว้าง), 0.7 μm PDAF 2 MP, 0.08 MP (เลนส์เสริม) กล้องหน้า 32 MP แต่ไม่มีระบบกันสั่น เมื่อเทียบกับไอโฟนหรือซัมซุงรุ่นราคา 15,000 บาทขึ้นไป ฟีเจอร์กันน้ำระดับ IP53 กันฝุ่นได้ในระดับหนึ่ง และกันละอองน้ำจากละอองฝน หรือน้ำที่กระเด็นใส่ แต่ไม่ป้องกันขณะมือถือจุ่มน้ำ มี 2 สีให้เลือก คือ สีเทา Meteorite Grey และสีเขียว Comet Green

    ปัจจุบันราคาขายในกัมพูชา รุ่น 12+256GB อยู่ที่ 239-259 เหรียญสหรัฐฯ (ประมาณ 7,790-8,442 บาท) ส่วนในไทยราคาใน Shopee อยู่ที่ 7,399 บาท

    #Newskit
    เจาะมือถือสเปกเทพ ทหารเขมรทิ้งไว้บนภูมะเขือ ชุดเก็บกู้กวาดล้างที่ 1 หน่วยปฏิบัติการทุ่นระเบิดด้านมนุษยธรรม กองทัพเรือ (นปท.ทร.) ที่สนับสนุนการปฏิบัติงาน การเก็บกู้ และกวาดล้างฯ ได้ตรวจพบโทรศัพท์มือถือของทหารกัมพูชา ที่ทิ้งไว้ในพื้นที่ภูมะเขือ ชายแดนไทย-กัมพูชา ด้านจังหวัดศรีสะเกษ จึงนำไปใส่แบตเตอรี่ และตรวจสอบข้อมูลในโทรศัพท์มือถือ พบคลิปวีดีโอและภาพถ่ายจำนวนมาก ขณะทหารกัมพูชากำลังวางทุ่นระเบิดชนิด PMN-2 ชนิดเดียวกับที่ทหารไทยเหยียบกับระเบิด ได้รับบาดเจ็บสาหัสถึงขั้นสูญเสียอวัยวะ ที่น่าสนใจก็คือ หนึ่งในภาพถ่ายบนโทรศัพท์มือถือระบุคำว่า POVA 6 Pro 5G ซึ่งพบว่าเป็นโทรศัพท์มือถือ TECNO รุ่น POVA 6 Pro 5G ซึ่งมีจำหน่ายทั้งในประเทศไทยและกัมพูชา เปิดตัวเมื่อเดือน มี.ค.2567 รุ่น RAM 8GB + ROM 256GB ราคา 9,999 บาท และรุ่น RAM 12GB + ROM 256GB ราคา 10,999 บาท แต่มือถือแบรนด์ดังกล่าวไม่ได้เป็นที่นิยมในไทย เมื่อเทียบกับแบรนด์ยอดนิยม ได้แก่ iPhone, Samsung, OPPO, VIVO, Xiaomi และ Realme แต่เมื่อดูจากสเปกแล้วคาดว่าเป็นการเจาะตลาดเฉพาะกลุ่ม โดยเฉพาะเกมเมอร์ เพราะได้ทำการตลาดร่วมกับเกม Free Fire สเปกเบื้องต้น ตัวเครื่องหนา 7.9 มิลลิเมตร หน้าจอ AMOLED 6.78 นิ้ว FHD 120 Hz ระบบเสียง Dolby Atmos ลำโพงคู่พร้อม AI ลดเสียงรบกวน ระบบช่วยระบายความร้อน POVA Supercooled แบตเตอรี่ 6000 mAh เล่นเกมได้ต่อเนื่อง 11 ชั่วโมง อายุการใช้งานแบตเตอรี่นานสูงสุด 6 ปี ระบบชาร์จรองรับ Ultra Charge กำลังไฟสูงสุด 70W สามารถชาร์จ 0-50% ได้ใน 20 นาที และเต็ม 100% ใน 50 นาที พร้อมระบบ Bypass Charge เล่นไปชาร์จไป การชาร์จแบบขั้นบันได Ladder Charge ชาร์จได้ในอุณหภูมิ -20 ถึง 60 องศาเซลเซียส และโหมดชาร์จแบบกันน้ำ ถ้าตรวจพบความชื้น ระบบชาร์จเร็วจะไม่ทำงาน ด้านหลังเครื่องมีไฟ LED ทั้งหมด 210 ดวง สามารถตั้งค่าให้กระพริบเมื่อมีสายเข้าขณะปิดเสียงได้ ใช้ชิป MediaTek Dimensity 6080 ความเร็ว 5G สำหรับการเล่นเกมระดับสูง กล้องหลังแบบกล้องสามตัว 108 MP (มุมกว้าง), 0.7 μm PDAF 2 MP, 0.08 MP (เลนส์เสริม) กล้องหน้า 32 MP แต่ไม่มีระบบกันสั่น เมื่อเทียบกับไอโฟนหรือซัมซุงรุ่นราคา 15,000 บาทขึ้นไป ฟีเจอร์กันน้ำระดับ IP53 กันฝุ่นได้ในระดับหนึ่ง และกันละอองน้ำจากละอองฝน หรือน้ำที่กระเด็นใส่ แต่ไม่ป้องกันขณะมือถือจุ่มน้ำ มี 2 สีให้เลือก คือ สีเทา Meteorite Grey และสีเขียว Comet Green ปัจจุบันราคาขายในกัมพูชา รุ่น 12+256GB อยู่ที่ 239-259 เหรียญสหรัฐฯ (ประมาณ 7,790-8,442 บาท) ส่วนในไทยราคาใน Shopee อยู่ที่ 7,399 บาท #Newskit
    Haha
    1
    0 Comments 0 Shares 172 Views 0 Reviews
  • ชุดเก็บกู้ทุ่นระเบิดของกองทัพเรือ เก็บมือถือทหารกัมพูชาทิ้งไว้ที่ภูมะเขือ พอชาร์จแบต ตรวจสอบภาพและคลิปในโทรศัพท์ พบหลักฐานทหารกัมพูชาวางทุ่นระเบิด PMN-2 คาเครื่องแบบ ต้นเหตุทำทหารไทยเหยียบกับระเบิดบาดเจ็บ สูญเสียอวัยวะ

    อ่านต่อ..https://news1live.com/detail/9680000079101

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ชุดเก็บกู้ทุ่นระเบิดของกองทัพเรือ เก็บมือถือทหารกัมพูชาทิ้งไว้ที่ภูมะเขือ พอชาร์จแบต ตรวจสอบภาพและคลิปในโทรศัพท์ พบหลักฐานทหารกัมพูชาวางทุ่นระเบิด PMN-2 คาเครื่องแบบ ต้นเหตุทำทหารไทยเหยียบกับระเบิดบาดเจ็บ สูญเสียอวัยวะ อ่านต่อ..https://news1live.com/detail/9680000079101 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Angry
    Yay
    3
    0 Comments 0 Shares 344 Views 0 Reviews
  • "ทหารเขมร" กร่าง! ด่าชี้หน้า "ทหารไทย"...ไม่พอใจลงพื้นที่ "อานม้า"...หลังไทยพาคณะสังเกตการณ์ฯ ตรวจสอบละเมิดหยุดยิง
    https://www.thai-tai.tv/news/21019/
    .
    #ช่องอานม้า #ชายแดนไทยกัมพูชา #ทหารไทย #ทหารกัมพูชา #ข่าวความมั่นคง #ไทยไท

    "ทหารเขมร" กร่าง! ด่าชี้หน้า "ทหารไทย"...ไม่พอใจลงพื้นที่ "อานม้า"...หลังไทยพาคณะสังเกตการณ์ฯ ตรวจสอบละเมิดหยุดยิง https://www.thai-tai.tv/news/21019/ . #ช่องอานม้า #ชายแดนไทยกัมพูชา #ทหารไทย #ทหารกัมพูชา #ข่าวความมั่นคง #ไทยไท
    0 Comments 0 Shares 80 Views 0 Reviews
  • “คณะผู้สังเกตการณ์ฯ” ลุย! ตรวจสอบพื้นที่ “ช่องอานม้า”...รับทราบข้อเท็จจริง...หลัง “กัมพูชา” ละเมิดข้อตกลงหยุดยิง
    https://www.thai-tai.tv/news/21012/
    .
    #ช่องอานม้า #อุบลราชธานี #ศรีสะเกษ #ชายแดนไทยกัมพูชา #ความมั่นคง #ไทยไท
    “คณะผู้สังเกตการณ์ฯ” ลุย! ตรวจสอบพื้นที่ “ช่องอานม้า”...รับทราบข้อเท็จจริง...หลัง “กัมพูชา” ละเมิดข้อตกลงหยุดยิง https://www.thai-tai.tv/news/21012/ . #ช่องอานม้า #อุบลราชธานี #ศรีสะเกษ #ชายแดนไทยกัมพูชา #ความมั่นคง #ไทยไท
    0 Comments 0 Shares 79 Views 0 Reviews
  • ปฏิบัติการยึดคริปโตจากกลุ่ม Zeppelin: เมื่อความยุติธรรมไล่ทันอาชญากรรมไซเบอร์

    กระทรวงยุติธรรมสหรัฐฯ ประกาศยึดเงินคริปโตมูลค่ากว่า $2.8 ล้าน พร้อมเงินสด $70,000 และรถยนต์หรูจาก Ianis Aleksandrovich Antropenko ผู้ต้องสงสัยว่าเป็นหัวหน้ากลุ่มแรนซัมแวร์ Zeppelin ซึ่งเคยโจมตีองค์กรในหลายประเทศตั้งแต่ปี 2019–2022

    Zeppelin เป็นแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่ใช้วิธี “double extortion” คือเข้ารหัสข้อมูลเหยื่อและขโมยข้อมูลไปด้วย จากนั้นขู่จะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ โดยกลุ่มนี้เคยโจมตีองค์กรด้านสุขภาพ, เทคโนโลยี, การเงิน และแม้แต่ศูนย์พักพิงคนไร้บ้าน

    Antropenko และพวกใช้บริการ ChipMixer ซึ่งเป็นแพลตฟอร์ม “ล้างรอย” เงินคริปโต เพื่อซ่อนที่มาของเงินค่าไถ่ และยังใช้วิธีแลกคริปโตเป็นเงินสดแล้วฝากแบบแบ่งยอดเพื่อหลบเลี่ยงการตรวจสอบจากธนาคาร

    แม้ Zeppelin จะถูกระบุว่า “ล้มหาย” ไปในปี 2022 หลังนักวิจัยจาก Unit221b สร้างเครื่องมือถอดรหัสฟรีให้เหยื่อ แต่ในปี 2024 มีรายงานว่าโค้ดของ Zeppelin ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคาเพียง $500 ซึ่งอาจนำไปสู่การฟื้นคืนชีพของมัลแวร์นี้ในอนาคต

    ข้อมูลจากข่าวหลัก
    DoJ ยึดคริปโตมูลค่า $2.8 ล้าน, เงินสด $70,000 และรถหรูจากผู้ต้องสงสัย Antropenko
    Antropenko ถูกตั้งข้อหาฉ้อโกงคอมพิวเตอร์และฟอกเงินในศาลรัฐเท็กซัส
    Zeppelin เป็นแรนซัมแวร์แบบ RaaS ที่ใช้วิธี double extortion
    เหยื่อถูกเข้ารหัสข้อมูลและขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่
    กลุ่มนี้เคยโจมตีองค์กรในสหรัฐฯ และต่างประเทศ รวมถึง NGO และศูนย์พักพิง
    ใช้ ChipMixer และการฝากเงินแบบแบ่งยอดเพื่อฟอกเงิน
    DoJ ออกหมายจับ 6 ฉบับในรัฐเท็กซัส, เวอร์จิเนีย และแคลิฟอร์เนีย
    Zeppelin ถูกระบุว่าเลิกใช้งานในปี 2022 หลังนักวิจัยสร้างเครื่องมือถอดรหัสฟรี
    การยึดทรัพย์ครั้งนี้เป็นส่วนหนึ่งของแคมเปญปราบปรามแรนซัมแวร์ของ DoJ

    ข้อมูลเสริมจากภายนอก
    Zeppelin พัฒนาจาก VegaLocker และ Buran ซึ่งเป็นมัลแวร์สาย Delphi
    FBI เคยเตือนว่า Zeppelin ใช้ช่องโหว่ RDP และ SonicWall ในการเข้าถึงระบบ
    Unit221b หยุดให้บริการถอดรหัส Zeppelin แล้วในปี 2024
    มีรายงานว่า Zeppelin2 ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคา $500
    DoJ เคยยึดคริปโตจากกลุ่ม Chaos และ BlackSuit รวมกว่า $3.4 ล้าน
    ตั้งแต่ปี 2020 DoJ ยึดทรัพย์จากอาชญากรรมไซเบอร์รวมกว่า $350 ล้าน

    https://www.techradar.com/pro/security/millions-of-dollars-in-cryptocurrency-has-been-confiscated-as-the-doj-cracks-down-on-an-infamous-ransomware-operator
    🕵️‍♂️ ปฏิบัติการยึดคริปโตจากกลุ่ม Zeppelin: เมื่อความยุติธรรมไล่ทันอาชญากรรมไซเบอร์ กระทรวงยุติธรรมสหรัฐฯ ประกาศยึดเงินคริปโตมูลค่ากว่า $2.8 ล้าน พร้อมเงินสด $70,000 และรถยนต์หรูจาก Ianis Aleksandrovich Antropenko ผู้ต้องสงสัยว่าเป็นหัวหน้ากลุ่มแรนซัมแวร์ Zeppelin ซึ่งเคยโจมตีองค์กรในหลายประเทศตั้งแต่ปี 2019–2022 Zeppelin เป็นแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่ใช้วิธี “double extortion” คือเข้ารหัสข้อมูลเหยื่อและขโมยข้อมูลไปด้วย จากนั้นขู่จะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ โดยกลุ่มนี้เคยโจมตีองค์กรด้านสุขภาพ, เทคโนโลยี, การเงิน และแม้แต่ศูนย์พักพิงคนไร้บ้าน Antropenko และพวกใช้บริการ ChipMixer ซึ่งเป็นแพลตฟอร์ม “ล้างรอย” เงินคริปโต เพื่อซ่อนที่มาของเงินค่าไถ่ และยังใช้วิธีแลกคริปโตเป็นเงินสดแล้วฝากแบบแบ่งยอดเพื่อหลบเลี่ยงการตรวจสอบจากธนาคาร แม้ Zeppelin จะถูกระบุว่า “ล้มหาย” ไปในปี 2022 หลังนักวิจัยจาก Unit221b สร้างเครื่องมือถอดรหัสฟรีให้เหยื่อ แต่ในปี 2024 มีรายงานว่าโค้ดของ Zeppelin ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคาเพียง $500 ซึ่งอาจนำไปสู่การฟื้นคืนชีพของมัลแวร์นี้ในอนาคต ✅ ข้อมูลจากข่าวหลัก ➡️ DoJ ยึดคริปโตมูลค่า $2.8 ล้าน, เงินสด $70,000 และรถหรูจากผู้ต้องสงสัย Antropenko ➡️ Antropenko ถูกตั้งข้อหาฉ้อโกงคอมพิวเตอร์และฟอกเงินในศาลรัฐเท็กซัส ➡️ Zeppelin เป็นแรนซัมแวร์แบบ RaaS ที่ใช้วิธี double extortion ➡️ เหยื่อถูกเข้ารหัสข้อมูลและขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ ➡️ กลุ่มนี้เคยโจมตีองค์กรในสหรัฐฯ และต่างประเทศ รวมถึง NGO และศูนย์พักพิง ➡️ ใช้ ChipMixer และการฝากเงินแบบแบ่งยอดเพื่อฟอกเงิน ➡️ DoJ ออกหมายจับ 6 ฉบับในรัฐเท็กซัส, เวอร์จิเนีย และแคลิฟอร์เนีย ➡️ Zeppelin ถูกระบุว่าเลิกใช้งานในปี 2022 หลังนักวิจัยสร้างเครื่องมือถอดรหัสฟรี ➡️ การยึดทรัพย์ครั้งนี้เป็นส่วนหนึ่งของแคมเปญปราบปรามแรนซัมแวร์ของ DoJ ✅ ข้อมูลเสริมจากภายนอก ➡️ Zeppelin พัฒนาจาก VegaLocker และ Buran ซึ่งเป็นมัลแวร์สาย Delphi ➡️ FBI เคยเตือนว่า Zeppelin ใช้ช่องโหว่ RDP และ SonicWall ในการเข้าถึงระบบ ➡️ Unit221b หยุดให้บริการถอดรหัส Zeppelin แล้วในปี 2024 ➡️ มีรายงานว่า Zeppelin2 ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคา $500 ➡️ DoJ เคยยึดคริปโตจากกลุ่ม Chaos และ BlackSuit รวมกว่า $3.4 ล้าน ➡️ ตั้งแต่ปี 2020 DoJ ยึดทรัพย์จากอาชญากรรมไซเบอร์รวมกว่า $350 ล้าน https://www.techradar.com/pro/security/millions-of-dollars-in-cryptocurrency-has-been-confiscated-as-the-doj-cracks-down-on-an-infamous-ransomware-operator
    0 Comments 0 Shares 147 Views 0 Reviews
  • ยุคแห่งการแฮกด้วย AI มาถึงแล้ว: เมื่อทั้งฝ่ายดีและร้ายใช้ AI ในสงครามไซเบอร์

    ในปี 2025 โลกไซเบอร์กำลังเข้าสู่ยุคใหม่ที่ AI ไม่ได้เป็นแค่เครื่องมือช่วยงานทั่วไปอีกต่อไป แต่กลายเป็นอาวุธในสงครามระหว่างแฮกเกอร์และผู้ป้องกันระบบ โดยรายงานจาก NBC และ Tom’s Hardware ระบุว่า AI โดยเฉพาะ LLMs (Large Language Models) เช่น ChatGPT, Gemini และ Big Sleep ถูกนำมาใช้ทั้งในการค้นหาช่องโหว่และสร้างมัลแวร์

    ตัวอย่างที่ชัดเจนคือกรณีของรัสเซียที่ฝังโปรแกรม AI ลงในอีเมลฟิชชิ่งเพื่อค้นหาไฟล์ลับในคอมพิวเตอร์ของเหยื่อโดยอัตโนมัติ หรือกรณีของเกาหลีเหนือที่ใช้ AI สร้างโปรไฟล์ปลอมเพื่อสมัครงานในบริษัทเทคโนโลยีตะวันตก แล้วใช้ AI สื่อสารกับเพื่อนร่วมงานเพื่อหลอกลวงข้อมูล

    ในฝั่งของผู้ป้องกัน Google ใช้ AI “Big Sleep” ค้นพบช่องโหว่กว่า 20 จุดในซอฟต์แวร์โอเพ่นซอร์ส เช่น FFmpeg และ ImageMagick โดยไม่มีมนุษย์เข้าไปช่วยในขั้นตอนแรกเลย ส่วน CrowdStrike และ ReliaQuest ก็ใช้ AI ช่วยวิเคราะห์เหตุการณ์และลดภาระงานที่ไม่จำเป็นให้กับทีมรักษาความปลอดภัย

    อย่างไรก็ตาม AI ยังไม่สามารถค้นพบช่องโหว่ใหม่ที่มนุษย์ไม่เคยรู้มาก่อน และยังสร้าง “AI slop” หรือรายงานปลอมจำนวนมากที่ทำให้นักพัฒนาซอฟต์แวร์ต้องเสียเวลาไปกับการตรวจสอบข้อมูลที่ไม่มีคุณภาพ

    ข้อมูลจากข่าวหลัก
    แฮกเกอร์จากหลายประเทศเริ่มใช้ AI ในการโจมตีไซเบอร์ เช่น รัสเซีย, เกาหลีเหนือ, จีน และอิหร่าน
    รัสเซียใช้ AI ฝังในอีเมลฟิชชิ่งเพื่อค้นหาไฟล์ลับในคอมพิวเตอร์เหยื่อ
    เกาหลีเหนือใช้ AI สร้างโปรไฟล์ปลอมเพื่อสมัครงานในบริษัทเทคโนโลยีตะวันตก
    Google ใช้ AI “Big Sleep” ค้นพบช่องโหว่กว่า 20 จุดในซอฟต์แวร์โอเพ่นซอร์ส
    CrowdStrike และ ReliaQuest ใช้ AI ช่วยวิเคราะห์และตอบสนองต่อเหตุการณ์ไซเบอร์
    AI ช่วยให้การค้นหาช่องโหว่เร็วขึ้น แต่ยังไม่สามารถค้นพบสิ่งใหม่ที่มนุษย์ไม่รู้
    HackerOne เริ่มแยกอันดับระหว่างนักวิจัยเดี่ยวกับกลุ่ม AI เช่น Xbow
    ปริมาณรายงานช่องโหว่ปลอมจาก AI เพิ่มขึ้นถึง 20% ในปี 2025

    ข้อมูลเสริมจากภายนอก
    Google Gemini และ DeepMind ร่วมกันพัฒนา Big Sleep เพื่อค้นหาช่องโหว่ก่อนที่แฮกเกอร์จะเจอ
    ช่องโหว่ CVE-2025-6965 ใน SQLite ถูก AI ค้นพบก่อนถูกโจมตีจริง
    AI ถูกใช้สร้าง deepfake เสียงและวิดีโอในแคมเปญฟิชชิ่งขั้นสูง
    87% ของผู้บริหาร IT กังวลเรื่องสงครามไซเบอร์ที่ใช้ AI เป็นอาวุธ
    85% ของเทคนิคโจมตีสามารถหลบหลีกเครื่องมือรักษาความปลอดภัยแบบเดิมได้
    Amazon และบริษัทใหญ่เชื่อว่า AI agents จะเปลี่ยนวิธีทำงานของมนุษย์ในทุกอุตสาหกรรม

    https://www.tomshardware.com/tech-industry/cyber-security/report-claims-the-era-of-ai-hacking-has-arrived-good-and-bad-actors-leveraging-ai-in-cybersecurity-arms-race
    🧠 ยุคแห่งการแฮกด้วย AI มาถึงแล้ว: เมื่อทั้งฝ่ายดีและร้ายใช้ AI ในสงครามไซเบอร์ ในปี 2025 โลกไซเบอร์กำลังเข้าสู่ยุคใหม่ที่ AI ไม่ได้เป็นแค่เครื่องมือช่วยงานทั่วไปอีกต่อไป แต่กลายเป็นอาวุธในสงครามระหว่างแฮกเกอร์และผู้ป้องกันระบบ โดยรายงานจาก NBC และ Tom’s Hardware ระบุว่า AI โดยเฉพาะ LLMs (Large Language Models) เช่น ChatGPT, Gemini และ Big Sleep ถูกนำมาใช้ทั้งในการค้นหาช่องโหว่และสร้างมัลแวร์ ตัวอย่างที่ชัดเจนคือกรณีของรัสเซียที่ฝังโปรแกรม AI ลงในอีเมลฟิชชิ่งเพื่อค้นหาไฟล์ลับในคอมพิวเตอร์ของเหยื่อโดยอัตโนมัติ หรือกรณีของเกาหลีเหนือที่ใช้ AI สร้างโปรไฟล์ปลอมเพื่อสมัครงานในบริษัทเทคโนโลยีตะวันตก แล้วใช้ AI สื่อสารกับเพื่อนร่วมงานเพื่อหลอกลวงข้อมูล ในฝั่งของผู้ป้องกัน Google ใช้ AI “Big Sleep” ค้นพบช่องโหว่กว่า 20 จุดในซอฟต์แวร์โอเพ่นซอร์ส เช่น FFmpeg และ ImageMagick โดยไม่มีมนุษย์เข้าไปช่วยในขั้นตอนแรกเลย ส่วน CrowdStrike และ ReliaQuest ก็ใช้ AI ช่วยวิเคราะห์เหตุการณ์และลดภาระงานที่ไม่จำเป็นให้กับทีมรักษาความปลอดภัย อย่างไรก็ตาม AI ยังไม่สามารถค้นพบช่องโหว่ใหม่ที่มนุษย์ไม่เคยรู้มาก่อน และยังสร้าง “AI slop” หรือรายงานปลอมจำนวนมากที่ทำให้นักพัฒนาซอฟต์แวร์ต้องเสียเวลาไปกับการตรวจสอบข้อมูลที่ไม่มีคุณภาพ ✅ ข้อมูลจากข่าวหลัก ➡️ แฮกเกอร์จากหลายประเทศเริ่มใช้ AI ในการโจมตีไซเบอร์ เช่น รัสเซีย, เกาหลีเหนือ, จีน และอิหร่าน ➡️ รัสเซียใช้ AI ฝังในอีเมลฟิชชิ่งเพื่อค้นหาไฟล์ลับในคอมพิวเตอร์เหยื่อ ➡️ เกาหลีเหนือใช้ AI สร้างโปรไฟล์ปลอมเพื่อสมัครงานในบริษัทเทคโนโลยีตะวันตก ➡️ Google ใช้ AI “Big Sleep” ค้นพบช่องโหว่กว่า 20 จุดในซอฟต์แวร์โอเพ่นซอร์ส ➡️ CrowdStrike และ ReliaQuest ใช้ AI ช่วยวิเคราะห์และตอบสนองต่อเหตุการณ์ไซเบอร์ ➡️ AI ช่วยให้การค้นหาช่องโหว่เร็วขึ้น แต่ยังไม่สามารถค้นพบสิ่งใหม่ที่มนุษย์ไม่รู้ ➡️ HackerOne เริ่มแยกอันดับระหว่างนักวิจัยเดี่ยวกับกลุ่ม AI เช่น Xbow ➡️ ปริมาณรายงานช่องโหว่ปลอมจาก AI เพิ่มขึ้นถึง 20% ในปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Google Gemini และ DeepMind ร่วมกันพัฒนา Big Sleep เพื่อค้นหาช่องโหว่ก่อนที่แฮกเกอร์จะเจอ ➡️ ช่องโหว่ CVE-2025-6965 ใน SQLite ถูก AI ค้นพบก่อนถูกโจมตีจริง ➡️ AI ถูกใช้สร้าง deepfake เสียงและวิดีโอในแคมเปญฟิชชิ่งขั้นสูง ➡️ 87% ของผู้บริหาร IT กังวลเรื่องสงครามไซเบอร์ที่ใช้ AI เป็นอาวุธ ➡️ 85% ของเทคนิคโจมตีสามารถหลบหลีกเครื่องมือรักษาความปลอดภัยแบบเดิมได้ ➡️ Amazon และบริษัทใหญ่เชื่อว่า AI agents จะเปลี่ยนวิธีทำงานของมนุษย์ในทุกอุตสาหกรรม https://www.tomshardware.com/tech-industry/cyber-security/report-claims-the-era-of-ai-hacking-has-arrived-good-and-bad-actors-leveraging-ai-in-cybersecurity-arms-race
    WWW.TOMSHARDWARE.COM
    Report claims 'the era of AI hacking has arrived' — good and bad actors leveraging AI in cybersecurity arms race
    The security industry and the hackers they're supposed to defend against have both increased their use of AI as publicly available agents become more capable.
    0 Comments 0 Shares 130 Views 0 Reviews
  • เมื่อคริปโตกลายเป็นเงินจ่ายค่าข้าวมันไก่: ไทยเปิดตัว TouristDigiPay

    รัฐบาลไทยเปิดตัวโครงการนำร่องชื่อ “TouristDigiPay” ที่ให้ชาวต่างชาติสามารถแปลงคริปโตเป็นเงินบาทเพื่อใช้จ่ายในประเทศ โดยไม่ต้องพกเงินสดหรือบัตรเครดิตจากต่างประเทศ

    โครงการนี้จะดำเนินการในรูปแบบ sandbox เป็นเวลา 18 เดือน โดยมีการกำหนดวงเงินแปลงคริปโตไว้ที่ 550,000 บาทต่อเดือน เพื่อป้องกันการฟอกเงินและควบคุมความเสี่ยง

    นักท่องเที่ยวต้องเปิดบัญชีกับผู้ให้บริการสินทรัพย์ดิจิทัลที่ได้รับอนุญาตจาก ก.ล.ต. และผู้ให้บริการ e-money ที่อยู่ภายใต้การดูแลของธนาคารแห่งประเทศไทย พร้อมผ่านการตรวจสอบ KYC และ AML อย่างเข้มงวด

    หลังแปลงคริปโตเป็นเงินบาท เงินจะถูกเก็บไว้ใน Tourist Wallet ซึ่งสามารถใช้จ่ายผ่าน QR code กับร้านค้าในไทยได้ โดยร้านค้าจะได้รับเป็นเงินบาทเท่านั้น ไม่ใช่คริปโต

    รัฐบาลหวังว่าโครงการนี้จะช่วยกระตุ้นการใช้จ่ายของนักท่องเที่ยว โดยเฉพาะกลุ่มที่คุ้นเคยกับคริปโต เช่น นักเดินทางรุ่นใหม่ และผู้ที่ไม่สะดวกใช้บัตรเครดิตข้ามประเทศ

    ข้อมูลจากข่าวหลัก
    โครงการ TouristDigiPay เปิดตัวเมื่อ 18 ส.ค. 2025 เพื่อให้นักท่องเที่ยวแปลงคริปโตเป็นเงินบาท
    ดำเนินการใน sandbox เป็นเวลา 18 เดือน พร้อมกำหนดวงเงินแปลงที่ 550,000 บาทต่อเดือน
    นักท่องเที่ยวต้องเปิดบัญชีกับผู้ให้บริการสินทรัพย์ดิจิทัลและ e-money ที่ได้รับอนุญาต
    ต้องผ่านการตรวจสอบ KYC และ AML ตามมาตรฐานของ AMLO
    เงินที่แปลงจะถูกเก็บใน Tourist Wallet และใช้จ่ายผ่าน QR code
    ร้านค้าจะได้รับเป็นเงินบาทเท่านั้น ไม่ใช่คริปโต
    ไม่อนุญาตให้ถอนเงินสดระหว่างการเข้าร่วมโครงการ
    การใช้จ่ายกับร้านค้าขนาดเล็กจำกัดที่ 50,000 บาทต่อเดือน ส่วนร้านใหญ่ได้ถึง 500,000 บาท
    ห้ามใช้จ่ายกับธุรกิจที่ถูกจัดว่าเป็นความเสี่ยงสูงตามเกณฑ์ของ AMLO
    รัฐบาลหวังเพิ่มการใช้จ่ายเฉลี่ยของนักท่องเที่ยว 5,000 บาทต่อคน

    ข้อมูลเสริมจากภายนอก
    โครงการนี้ถือเป็นครั้งแรกในโลกที่ใช้โมเดล “แปลงคริปโตเป็น fiat” สำหรับนักท่องเที่ยวโดยเฉพาะ
    QR code เป็นช่องทางจ่ายเงินที่นิยมที่สุดในไทย โดยเฉพาะร้านอาหารและร้านค้าขนาดเล็ก
    การใช้ sandbox ช่วยให้รัฐบาลทดสอบเทคโนโลยีใหม่โดยไม่กระทบระบบการเงินหลัก
    การฟื้นตัวของนักท่องเที่ยวจีนยังช้า ทำให้ไทยต้องหาทางดึงนักท่องเที่ยวจากตะวันออกกลางและอาเซียน
    การใช้คริปโตช่วยลดต้นทุนการแลกเปลี่ยนเงินตราและค่าธรรมเนียมบัตรเครดิต
    หากโครงการสำเร็จ อาจขยายไปสู่การซื้ออสังหาริมทรัพย์หรือสินค้าหรูในอนาคต

    https://www.thestar.com.my/tech/tech-news/2025/08/18/thailand-to-launch-crypto-to-baht-conversion-for-foreign-tourists
    🏖️ เมื่อคริปโตกลายเป็นเงินจ่ายค่าข้าวมันไก่: ไทยเปิดตัว TouristDigiPay รัฐบาลไทยเปิดตัวโครงการนำร่องชื่อ “TouristDigiPay” ที่ให้ชาวต่างชาติสามารถแปลงคริปโตเป็นเงินบาทเพื่อใช้จ่ายในประเทศ โดยไม่ต้องพกเงินสดหรือบัตรเครดิตจากต่างประเทศ โครงการนี้จะดำเนินการในรูปแบบ sandbox เป็นเวลา 18 เดือน โดยมีการกำหนดวงเงินแปลงคริปโตไว้ที่ 550,000 บาทต่อเดือน เพื่อป้องกันการฟอกเงินและควบคุมความเสี่ยง นักท่องเที่ยวต้องเปิดบัญชีกับผู้ให้บริการสินทรัพย์ดิจิทัลที่ได้รับอนุญาตจาก ก.ล.ต. และผู้ให้บริการ e-money ที่อยู่ภายใต้การดูแลของธนาคารแห่งประเทศไทย พร้อมผ่านการตรวจสอบ KYC และ AML อย่างเข้มงวด หลังแปลงคริปโตเป็นเงินบาท เงินจะถูกเก็บไว้ใน Tourist Wallet ซึ่งสามารถใช้จ่ายผ่าน QR code กับร้านค้าในไทยได้ โดยร้านค้าจะได้รับเป็นเงินบาทเท่านั้น ไม่ใช่คริปโต รัฐบาลหวังว่าโครงการนี้จะช่วยกระตุ้นการใช้จ่ายของนักท่องเที่ยว โดยเฉพาะกลุ่มที่คุ้นเคยกับคริปโต เช่น นักเดินทางรุ่นใหม่ และผู้ที่ไม่สะดวกใช้บัตรเครดิตข้ามประเทศ ✅ ข้อมูลจากข่าวหลัก ➡️ โครงการ TouristDigiPay เปิดตัวเมื่อ 18 ส.ค. 2025 เพื่อให้นักท่องเที่ยวแปลงคริปโตเป็นเงินบาท ➡️ ดำเนินการใน sandbox เป็นเวลา 18 เดือน พร้อมกำหนดวงเงินแปลงที่ 550,000 บาทต่อเดือน ➡️ นักท่องเที่ยวต้องเปิดบัญชีกับผู้ให้บริการสินทรัพย์ดิจิทัลและ e-money ที่ได้รับอนุญาต ➡️ ต้องผ่านการตรวจสอบ KYC และ AML ตามมาตรฐานของ AMLO ➡️ เงินที่แปลงจะถูกเก็บใน Tourist Wallet และใช้จ่ายผ่าน QR code ➡️ ร้านค้าจะได้รับเป็นเงินบาทเท่านั้น ไม่ใช่คริปโต ➡️ ไม่อนุญาตให้ถอนเงินสดระหว่างการเข้าร่วมโครงการ ➡️ การใช้จ่ายกับร้านค้าขนาดเล็กจำกัดที่ 50,000 บาทต่อเดือน ส่วนร้านใหญ่ได้ถึง 500,000 บาท ➡️ ห้ามใช้จ่ายกับธุรกิจที่ถูกจัดว่าเป็นความเสี่ยงสูงตามเกณฑ์ของ AMLO ➡️ รัฐบาลหวังเพิ่มการใช้จ่ายเฉลี่ยของนักท่องเที่ยว 5,000 บาทต่อคน ✅ ข้อมูลเสริมจากภายนอก ➡️ โครงการนี้ถือเป็นครั้งแรกในโลกที่ใช้โมเดล “แปลงคริปโตเป็น fiat” สำหรับนักท่องเที่ยวโดยเฉพาะ ➡️ QR code เป็นช่องทางจ่ายเงินที่นิยมที่สุดในไทย โดยเฉพาะร้านอาหารและร้านค้าขนาดเล็ก ➡️ การใช้ sandbox ช่วยให้รัฐบาลทดสอบเทคโนโลยีใหม่โดยไม่กระทบระบบการเงินหลัก ➡️ การฟื้นตัวของนักท่องเที่ยวจีนยังช้า ทำให้ไทยต้องหาทางดึงนักท่องเที่ยวจากตะวันออกกลางและอาเซียน ➡️ การใช้คริปโตช่วยลดต้นทุนการแลกเปลี่ยนเงินตราและค่าธรรมเนียมบัตรเครดิต ➡️ หากโครงการสำเร็จ อาจขยายไปสู่การซื้ออสังหาริมทรัพย์หรือสินค้าหรูในอนาคต https://www.thestar.com.my/tech/tech-news/2025/08/18/thailand-to-launch-crypto-to-baht-conversion-for-foreign-tourists
    WWW.THESTAR.COM.MY
    Thailand to launch crypto-to-baht conversion for foreign tourists
    BANGKOK (Reuters) -Thailand will launch an 18-month pilot programme to allow foreign visitors to convert cryptocurrencies into baht to make payments locally, officials said on Monday, part of efforts to rejuvenate the country's critical tourist sector.
    0 Comments 0 Shares 96 Views 0 Reviews
More Results