• VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub

    นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ

    เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP:
    - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส
    - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData
    - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย

    มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น:
    - memory injection
    - DLL side-loading
    - sandbox evasion
    - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe

    การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด

    ข้อมูลจากข่าว
    - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub
    - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้
    - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData
    - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload
    - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion
    - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe
    - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets
    - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก

    คำเตือนและข้อควรระวัง
    - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ
    - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย
    - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData
    - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์
    - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่
    - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที

    https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP: - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น: - memory injection - DLL side-loading - sandbox evasion - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด ✅ ข้อมูลจากข่าว - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้ - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก ‼️ คำเตือนและข้อควรระวัง - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์ - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่ - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • ลืม ransomware ไปก่อน—Quantum Computing คือภัยไซเบอร์ที่องค์กรทั่วโลกกลัวที่สุด

    รายงานล่าสุดจาก Capgemini Research Institute ซึ่งสำรวจองค์กรขนาดใหญ่กว่า 1,000 แห่งใน 13 ประเทศ พบว่า 70% ขององค์กรเหล่านี้มองว่า Quantum Computing คือภัยคุกคามด้านความปลอดภัยที่ร้ายแรงที่สุดในอนาคต มากกว่าการโจมตีแบบ ransomware ที่เคยเป็นอันดับหนึ่ง

    เหตุผลคือ Quantum Computer จะสามารถ “ถอดรหัส” ระบบเข้ารหัสที่ใช้อยู่ในปัจจุบันได้ทั้งหมด เช่น RSA, ECC และ AES ซึ่งเป็นหัวใจของการรักษาความปลอดภัยในระบบธนาคาร, การสื่อสาร, โครงสร้างพื้นฐาน และแม้แต่ระบบป้องกันประเทศ

    สิ่งที่น่ากังวลที่สุดคือแนวโน้ม “Harvest Now, Decrypt Later” หรือการที่หน่วยงานบางแห่ง (โดยเฉพาะรัฐ) กำลังเก็บข้อมูลที่เข้ารหัสไว้ล่วงหน้า เพื่อรอวันที่ Quantum Computer มีพลังมากพอจะถอดรหัสได้—ซึ่งหลายองค์กรเชื่อว่า “Q-Day” หรือวันที่เกิดเหตุการณ์นี้จะมาถึงภายใน 5–10 ปี

    Capgemini แนะนำให้องค์กรเริ่มเปลี่ยนไปใช้ระบบ “Post-Quantum Cryptography” ตั้งแต่วันนี้ เพื่อป้องกันความเสียหายในอนาคต และสร้างความเชื่อมั่นระยะยาว

    ข้อมูลจากข่าว
    - รายงานจาก Capgemini พบว่า 70% ขององค์กรขนาดใหญ่มองว่า Quantum Computing เป็นภัยไซเบอร์อันดับหนึ่ง
    - Quantum Computer สามารถถอดรหัสระบบเข้ารหัสแบบดั้งเดิมได้ เช่น RSA, ECC, AES
    - แนวโน้ม “Harvest Now, Decrypt Later” คือการเก็บข้อมูลไว้ล่วงหน้าเพื่อรอถอดรหัสในอนาคต
    - 65% ขององค์กรกังวลว่า Q-Day จะเกิดภายใน 5 ปี และ 60% เชื่อว่าจะเกิดภายใน 10 ปี
    - องค์กรเริ่มเปลี่ยนไปใช้ Post-Quantum Cryptography เพื่อป้องกันล่วงหน้า
    - Capgemini แนะนำให้เปลี่ยนเร็วเพื่อความต่อเนื่องทางธุรกิจและความเชื่อมั่นระยะยาว

    คำเตือนและข้อควรระวัง
    - หากไม่เปลี่ยนระบบเข้ารหัสให้รองรับ Quantum ภายในเวลาอันใกล้ องค์กรอาจเสี่ยงต่อการสูญเสียข้อมูลมหาศาล
    - ข้อมูลที่ถูกเก็บไว้วันนี้ อาจถูกถอดรหัสในอนาคตโดยไม่มีทางป้องกัน
    - การเปลี่ยนระบบเข้ารหัสต้องใช้เวลาและทรัพยากรจำนวนมาก องค์กรควรวางแผนล่วงหน้า
    - การรอให้ Q-Day มาถึงก่อนค่อยเปลี่ยนอาจสายเกินไป และส่งผลต่อความมั่นคงของระบบทั้งหมด
    - องค์กรที่ไม่เตรียมตัวอาจเสียเปรียบด้านการแข่งขันและความไว้วางใจจากลูกค้า

    https://www.techradar.com/pro/security/forget-ransomware-most-firms-think-quantum-computing-is-the-biggest-security-risk-to-come
    ลืม ransomware ไปก่อน—Quantum Computing คือภัยไซเบอร์ที่องค์กรทั่วโลกกลัวที่สุด รายงานล่าสุดจาก Capgemini Research Institute ซึ่งสำรวจองค์กรขนาดใหญ่กว่า 1,000 แห่งใน 13 ประเทศ พบว่า 70% ขององค์กรเหล่านี้มองว่า Quantum Computing คือภัยคุกคามด้านความปลอดภัยที่ร้ายแรงที่สุดในอนาคต มากกว่าการโจมตีแบบ ransomware ที่เคยเป็นอันดับหนึ่ง เหตุผลคือ Quantum Computer จะสามารถ “ถอดรหัส” ระบบเข้ารหัสที่ใช้อยู่ในปัจจุบันได้ทั้งหมด เช่น RSA, ECC และ AES ซึ่งเป็นหัวใจของการรักษาความปลอดภัยในระบบธนาคาร, การสื่อสาร, โครงสร้างพื้นฐาน และแม้แต่ระบบป้องกันประเทศ สิ่งที่น่ากังวลที่สุดคือแนวโน้ม “Harvest Now, Decrypt Later” หรือการที่หน่วยงานบางแห่ง (โดยเฉพาะรัฐ) กำลังเก็บข้อมูลที่เข้ารหัสไว้ล่วงหน้า เพื่อรอวันที่ Quantum Computer มีพลังมากพอจะถอดรหัสได้—ซึ่งหลายองค์กรเชื่อว่า “Q-Day” หรือวันที่เกิดเหตุการณ์นี้จะมาถึงภายใน 5–10 ปี Capgemini แนะนำให้องค์กรเริ่มเปลี่ยนไปใช้ระบบ “Post-Quantum Cryptography” ตั้งแต่วันนี้ เพื่อป้องกันความเสียหายในอนาคต และสร้างความเชื่อมั่นระยะยาว ✅ ข้อมูลจากข่าว - รายงานจาก Capgemini พบว่า 70% ขององค์กรขนาดใหญ่มองว่า Quantum Computing เป็นภัยไซเบอร์อันดับหนึ่ง - Quantum Computer สามารถถอดรหัสระบบเข้ารหัสแบบดั้งเดิมได้ เช่น RSA, ECC, AES - แนวโน้ม “Harvest Now, Decrypt Later” คือการเก็บข้อมูลไว้ล่วงหน้าเพื่อรอถอดรหัสในอนาคต - 65% ขององค์กรกังวลว่า Q-Day จะเกิดภายใน 5 ปี และ 60% เชื่อว่าจะเกิดภายใน 10 ปี - องค์กรเริ่มเปลี่ยนไปใช้ Post-Quantum Cryptography เพื่อป้องกันล่วงหน้า - Capgemini แนะนำให้เปลี่ยนเร็วเพื่อความต่อเนื่องทางธุรกิจและความเชื่อมั่นระยะยาว ‼️ คำเตือนและข้อควรระวัง - หากไม่เปลี่ยนระบบเข้ารหัสให้รองรับ Quantum ภายในเวลาอันใกล้ องค์กรอาจเสี่ยงต่อการสูญเสียข้อมูลมหาศาล - ข้อมูลที่ถูกเก็บไว้วันนี้ อาจถูกถอดรหัสในอนาคตโดยไม่มีทางป้องกัน - การเปลี่ยนระบบเข้ารหัสต้องใช้เวลาและทรัพยากรจำนวนมาก องค์กรควรวางแผนล่วงหน้า - การรอให้ Q-Day มาถึงก่อนค่อยเปลี่ยนอาจสายเกินไป และส่งผลต่อความมั่นคงของระบบทั้งหมด - องค์กรที่ไม่เตรียมตัวอาจเสียเปรียบด้านการแข่งขันและความไว้วางใจจากลูกค้า https://www.techradar.com/pro/security/forget-ransomware-most-firms-think-quantum-computing-is-the-biggest-security-risk-to-come
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • ESMA เตือนบริษัทคริปโต – อย่าใช้คำว่า “ถูกกำกับดูแล” หลอกผู้บริโภค

    เมื่อวันที่ 11 กรกฎาคม 2025 ESMA (European Securities and Markets Authority) ได้ออกแถลงการณ์เตือนบริษัทคริปโตทั่วสหภาพยุโรปว่าไม่ควรใช้สถานะ “ได้รับใบอนุญาต” ภายใต้กฎ MiCA (Markets in Crypto-Assets) เป็นเครื่องมือทางการตลาดเพื่อสร้างความเข้าใจผิดแก่ผู้บริโภค

    หลายบริษัทคริปโต (CASPs) เสนอทั้งผลิตภัณฑ์ที่อยู่ภายใต้การกำกับดูแล และผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA บนแพลตฟอร์มเดียวกัน เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดว่าทุกบริการได้รับการคุ้มครองตามกฎหมาย

    ESMA ระบุว่าบางบริษัทถึงขั้นใช้ใบอนุญาต MiCA เป็น “เครื่องมือส่งเสริมการขาย” และสร้างความสับสนระหว่างผลิตภัณฑ์ที่ได้รับการกำกับกับผลิตภัณฑ์ที่ไม่ได้รับการกำกับ

    นอกจากนี้ ESMA ยังออกแนวทางใหม่เกี่ยวกับความรู้และความสามารถของพนักงานที่ทำหน้าที่ประเมินบริษัทคริปโต เพื่อให้การออกใบอนุญาตมีความรัดกุมมากขึ้น โดยเฉพาะหลังจากพบว่า Malta Financial Services Authority มีการประเมินความเสี่ยงของบริษัทคริปโตบางแห่งอย่างไม่ละเอียดพอ

    ข้อมูลจากข่าว
    - ESMA เตือนบริษัทคริปโตว่าไม่ควรใช้สถานะ “ได้รับการกำกับ” เป็นเครื่องมือทางการตลาด
    - กฎ MiCA ของ EU มีข้อกำหนดด้านการคุ้มครองผู้ลงทุน เช่น การจัดการสินทรัพย์และการรับเรื่องร้องเรียน
    - CASPs บางแห่งเสนอผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต
    - ESMA ระบุว่าการเสนอผลิตภัณฑ์ทั้งแบบกำกับและไม่กำกับบนแพลตฟอร์มเดียวกันสร้างความเสี่ยงต่อผู้บริโภค
    - ESMA ออกแนวทางใหม่เกี่ยวกับความรู้ของพนักงานที่ประเมินบริษัทคริปโต
    - การตรวจสอบในมอลตาพบว่ามีการอนุญาตบริษัทคริปโตโดยไม่ประเมินความเสี่ยงอย่างละเอียด

    คำเตือนและข้อควรระวัง
    - ผู้บริโภคอาจเข้าใจผิดว่าทุกผลิตภัณฑ์ของบริษัทคริปโตได้รับการคุ้มครองตามกฎหมาย
    - การใช้ใบอนุญาต MiCA เป็นเครื่องมือส่งเสริมการขายอาจนำไปสู่การหลอกลวง
    - ผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น crypto lending ไม่มีการคุ้มครองหากเกิดปัญหา
    - การออกใบอนุญาตที่ไม่รัดกุมอาจเปิดช่องให้บริษัทที่มีความเสี่ยงสูงเข้าสู่ตลาด
    - นักลงทุนควรตรวจสอบว่าแต่ละบริการของบริษัทคริปโตอยู่ภายใต้กฎ MiCA หรือไม่ ก่อนตัดสินใจลงทุน

    https://www.thestar.com.my/tech/tech-news/2025/07/11/european-securities-regulator-warns-about-crypto-firms-misleading-customers
    ESMA เตือนบริษัทคริปโต – อย่าใช้คำว่า “ถูกกำกับดูแล” หลอกผู้บริโภค เมื่อวันที่ 11 กรกฎาคม 2025 ESMA (European Securities and Markets Authority) ได้ออกแถลงการณ์เตือนบริษัทคริปโตทั่วสหภาพยุโรปว่าไม่ควรใช้สถานะ “ได้รับใบอนุญาต” ภายใต้กฎ MiCA (Markets in Crypto-Assets) เป็นเครื่องมือทางการตลาดเพื่อสร้างความเข้าใจผิดแก่ผู้บริโภค หลายบริษัทคริปโต (CASPs) เสนอทั้งผลิตภัณฑ์ที่อยู่ภายใต้การกำกับดูแล และผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA บนแพลตฟอร์มเดียวกัน เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดว่าทุกบริการได้รับการคุ้มครองตามกฎหมาย ESMA ระบุว่าบางบริษัทถึงขั้นใช้ใบอนุญาต MiCA เป็น “เครื่องมือส่งเสริมการขาย” และสร้างความสับสนระหว่างผลิตภัณฑ์ที่ได้รับการกำกับกับผลิตภัณฑ์ที่ไม่ได้รับการกำกับ นอกจากนี้ ESMA ยังออกแนวทางใหม่เกี่ยวกับความรู้และความสามารถของพนักงานที่ทำหน้าที่ประเมินบริษัทคริปโต เพื่อให้การออกใบอนุญาตมีความรัดกุมมากขึ้น โดยเฉพาะหลังจากพบว่า Malta Financial Services Authority มีการประเมินความเสี่ยงของบริษัทคริปโตบางแห่งอย่างไม่ละเอียดพอ ✅ ข้อมูลจากข่าว - ESMA เตือนบริษัทคริปโตว่าไม่ควรใช้สถานะ “ได้รับการกำกับ” เป็นเครื่องมือทางการตลาด - กฎ MiCA ของ EU มีข้อกำหนดด้านการคุ้มครองผู้ลงทุน เช่น การจัดการสินทรัพย์และการรับเรื่องร้องเรียน - CASPs บางแห่งเสนอผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต - ESMA ระบุว่าการเสนอผลิตภัณฑ์ทั้งแบบกำกับและไม่กำกับบนแพลตฟอร์มเดียวกันสร้างความเสี่ยงต่อผู้บริโภค - ESMA ออกแนวทางใหม่เกี่ยวกับความรู้ของพนักงานที่ประเมินบริษัทคริปโต - การตรวจสอบในมอลตาพบว่ามีการอนุญาตบริษัทคริปโตโดยไม่ประเมินความเสี่ยงอย่างละเอียด ‼️ คำเตือนและข้อควรระวัง - ผู้บริโภคอาจเข้าใจผิดว่าทุกผลิตภัณฑ์ของบริษัทคริปโตได้รับการคุ้มครองตามกฎหมาย - การใช้ใบอนุญาต MiCA เป็นเครื่องมือส่งเสริมการขายอาจนำไปสู่การหลอกลวง - ผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น crypto lending ไม่มีการคุ้มครองหากเกิดปัญหา - การออกใบอนุญาตที่ไม่รัดกุมอาจเปิดช่องให้บริษัทที่มีความเสี่ยงสูงเข้าสู่ตลาด - นักลงทุนควรตรวจสอบว่าแต่ละบริการของบริษัทคริปโตอยู่ภายใต้กฎ MiCA หรือไม่ ก่อนตัดสินใจลงทุน https://www.thestar.com.my/tech/tech-news/2025/07/11/european-securities-regulator-warns-about-crypto-firms-misleading-customers
    WWW.THESTAR.COM.MY
    European securities regulator warns about crypto firms misleading customers
    PARIS (Reuters) -Europe's securities regulator warned crypto companies on Friday not to mislead customers about the extent to which their products are regulated - the latest sign of European authorities trying to limit crypto-related risks.
    0 ความคิดเห็น 0 การแบ่งปัน 131 มุมมอง 0 รีวิว
  • Robinhood Crypto ถูกสอบสวน – คำว่า “ถูกที่สุด” อาจไม่จริง?

    เมื่อวันที่ 11 กรกฎาคม 2025 James Uthmeier อัยการสูงสุดรัฐฟลอริดา ได้เปิดการสอบสวน Robinhood Crypto ซึ่งเป็นหน่วยงานหนึ่งของ Robinhood Markets โดยตั้งข้อสงสัยว่าแพลตฟอร์มอาจโฆษณาเกินจริงเกี่ยวกับ “ต้นทุนต่ำที่สุดในการซื้อขายคริปโต”

    สำนักงานอัยการได้ออกหมายเรียกเอกสารภายในของบริษัท เพื่อพิจารณาว่ามีการละเมิดกฎหมายว่าด้วยการค้าหลอกลวงและไม่เป็นธรรมของรัฐฟลอริดาหรือไม่

    Robinhood อ้างว่าไม่มีค่าคอมมิชชันในการซื้อขาย แต่จริง ๆ แล้วบริษัทหารายได้จากการส่งคำสั่งซื้อขายไปยังบริษัทภายนอกที่จ่ายเงินให้ Robinhood ตามระบบที่เรียกว่า “Payment for Order Flow” (PFOF)

    Lucas Moskowitz ที่ปรึกษาทั่วไปของ Robinhood ยืนยันว่าบริษัทเปิดเผยข้อมูลค่าธรรมเนียมและรายได้อย่างชัดเจนในทุกขั้นตอนของการซื้อขาย และยังคงเชื่อว่าแพลตฟอร์มของตนมีต้นทุนเฉลี่ยต่ำที่สุด

    Robinhood Crypto มีเวลาถึงวันที่ 31 กรกฎาคม 2025 ในการตอบกลับหมายเรียกของอัยการ

    https://www.thestar.com.my/tech/tech-news/2025/07/11/florida-ag-probes-robinhood-crypto-over-claims-of-low-cost-trading
    Robinhood Crypto ถูกสอบสวน – คำว่า “ถูกที่สุด” อาจไม่จริง? เมื่อวันที่ 11 กรกฎาคม 2025 James Uthmeier อัยการสูงสุดรัฐฟลอริดา ได้เปิดการสอบสวน Robinhood Crypto ซึ่งเป็นหน่วยงานหนึ่งของ Robinhood Markets โดยตั้งข้อสงสัยว่าแพลตฟอร์มอาจโฆษณาเกินจริงเกี่ยวกับ “ต้นทุนต่ำที่สุดในการซื้อขายคริปโต” สำนักงานอัยการได้ออกหมายเรียกเอกสารภายในของบริษัท เพื่อพิจารณาว่ามีการละเมิดกฎหมายว่าด้วยการค้าหลอกลวงและไม่เป็นธรรมของรัฐฟลอริดาหรือไม่ Robinhood อ้างว่าไม่มีค่าคอมมิชชันในการซื้อขาย แต่จริง ๆ แล้วบริษัทหารายได้จากการส่งคำสั่งซื้อขายไปยังบริษัทภายนอกที่จ่ายเงินให้ Robinhood ตามระบบที่เรียกว่า “Payment for Order Flow” (PFOF) Lucas Moskowitz ที่ปรึกษาทั่วไปของ Robinhood ยืนยันว่าบริษัทเปิดเผยข้อมูลค่าธรรมเนียมและรายได้อย่างชัดเจนในทุกขั้นตอนของการซื้อขาย และยังคงเชื่อว่าแพลตฟอร์มของตนมีต้นทุนเฉลี่ยต่ำที่สุด Robinhood Crypto มีเวลาถึงวันที่ 31 กรกฎาคม 2025 ในการตอบกลับหมายเรียกของอัยการ https://www.thestar.com.my/tech/tech-news/2025/07/11/florida-ag-probes-robinhood-crypto-over-claims-of-low-cost-trading
    WWW.THESTAR.COM.MY
    Florida AG probes Robinhood Crypto over claims of low-cost trading
    (Reuters) -Florida Attorney General James Uthmeier on Thursday launched an investigation into Robinhood Crypto, alleging that the platform may have misled customers by promoting itself as the least expensive way to buy cryptocurrencies.
    0 ความคิดเห็น 0 การแบ่งปัน 72 มุมมอง 0 รีวิว
  • ลองจินตนาการว่าเห็นโลโก้บริษัทฉายบนตึก Burj Khalifa ยักษ์สุดหรูในดูไบ — พูดกันตรงๆ ใครจะไม่เชื่อว่า legit! → แต่จริง ๆ แล้ว OmegaPro คือโครงการ Ponzi Scheme ที่ถูกสร้างขึ้นมาเพื่อ "ดูน่าเชื่อถือ" โดยใช้กลยุทธ์ทั้งการฉายโลโก้, จัดงานเทรนนิ่งหรู, และโชว์ชีวิตฟู่ฟ่าเพื่อหลอกผู้คนให้ลงทุน → ผู้เสียหายถูกล่อลวงให้ซื้อ “แพ็กเกจการลงทุนคริปโต” โดยอ้างว่าจะมีการเทรดฟอเร็กซ์โดย “เทรดเดอร์ระดับโลก” → แต่ในความจริง เงินถูกโอนเข้ากระเป๋าเครือข่ายผู้บริหารผ่านวอลเล็ตที่พวกเขาควบคุมเอง!

    เมื่อต้นปี 2023 OmegaPro อ้างว่าระบบถูกแฮ็ก และจะย้ายเงินไปยังแพลตฟอร์มชื่อ “Broker Group” → แต่เหยื่อไม่มีใครถอนเงินได้เลย → สุดท้ายถูก DoJ ตั้งข้อหาหลายกระทง รวมถึง conspiracy to commit wire fraud และ conspiracy to commit money laundering

    ตอนนี้ผู้ต้องหาหลักคือ
    - Michael Shannon Sims → ผู้ก่อตั้งและโปรโมตบริษัท
    - Juan Carlos Reynoso → ผู้นำปฏิบัติการในละตินอเมริกา

    ทั้งสองอาจโดนโทษจำคุกสูงสุด 20 ปีในแต่ละข้อหา หากศาลตัดสินว่าผิดจริง

    กระทรวงยุติธรรมสหรัฐฯ (DoJ) ตั้งข้อหาหลอกลวงคริปโต OmegaPro มูลค่ากว่า $650M
    • หลอกให้ลงทุนโดยอ้างผลตอบแทน 300% ภายใน 16 เดือน  
    • แนะนำให้ชำระเงินด้วยคริปโตเพื่อซื้อ “แพ็กเกจการลงทุน”  
    • อ้างว่ามีเทรดเดอร์มืออาชีพดูแลเงิน

    ผู้ต้องหา:  
    • Michael Shannon Sims → ผู้ก่อตั้ง–โปรโมต OmegaPro  
    • Juan Carlos Reynoso → ผู้นำฝั่งละตินอเมริกา

    กลยุทธ์ลวงตา:  
    • ฉายโลโก้บน Burj Khalifa เพื่อสร้างความน่าเชื่อถือ  
    • โชว์รถหรู–เที่ยวหรูบนโซเชียล  
    • จัดงานเทรนนิ่งระดับโลก

    ปี 2023 OmegaPro อ้างว่าถูก hack → ย้ายเงินไป Broker Group แต่ถอนไม่ได้  
    • เงินถูกล้างผ่านวอลเล็ตของผู้บริหารแล้วโอนเข้ากลุ่ม insider

    ข้อหาที่ได้รับ:  
    • สมรู้ร่วมคิดฉ้อโกงผ่านระบบสื่อสาร (wire fraud)  
    • สมรู้ร่วมคิดฟอกเงิน → โทษสูงสุด 20 ปี/ข้อหา

    ผู้ร่วมขบวนการอื่น เช่น Andreas Szakacs ถูกจับในตุรกีฐานฉ้อโกง $4B ผ่านระบบ Ponzi คริปโตอีกแห่ง

    https://www.techspot.com/news/108609-doj-charges-two-men-over-650-million-crypto.html
    ลองจินตนาการว่าเห็นโลโก้บริษัทฉายบนตึก Burj Khalifa ยักษ์สุดหรูในดูไบ — พูดกันตรงๆ ใครจะไม่เชื่อว่า legit! → แต่จริง ๆ แล้ว OmegaPro คือโครงการ Ponzi Scheme ที่ถูกสร้างขึ้นมาเพื่อ "ดูน่าเชื่อถือ" โดยใช้กลยุทธ์ทั้งการฉายโลโก้, จัดงานเทรนนิ่งหรู, และโชว์ชีวิตฟู่ฟ่าเพื่อหลอกผู้คนให้ลงทุน → ผู้เสียหายถูกล่อลวงให้ซื้อ “แพ็กเกจการลงทุนคริปโต” โดยอ้างว่าจะมีการเทรดฟอเร็กซ์โดย “เทรดเดอร์ระดับโลก” → แต่ในความจริง เงินถูกโอนเข้ากระเป๋าเครือข่ายผู้บริหารผ่านวอลเล็ตที่พวกเขาควบคุมเอง! เมื่อต้นปี 2023 OmegaPro อ้างว่าระบบถูกแฮ็ก และจะย้ายเงินไปยังแพลตฟอร์มชื่อ “Broker Group” → แต่เหยื่อไม่มีใครถอนเงินได้เลย → สุดท้ายถูก DoJ ตั้งข้อหาหลายกระทง รวมถึง conspiracy to commit wire fraud และ conspiracy to commit money laundering ตอนนี้ผู้ต้องหาหลักคือ - Michael Shannon Sims → ผู้ก่อตั้งและโปรโมตบริษัท - Juan Carlos Reynoso → ผู้นำปฏิบัติการในละตินอเมริกา ทั้งสองอาจโดนโทษจำคุกสูงสุด 20 ปีในแต่ละข้อหา หากศาลตัดสินว่าผิดจริง ✅ กระทรวงยุติธรรมสหรัฐฯ (DoJ) ตั้งข้อหาหลอกลวงคริปโต OmegaPro มูลค่ากว่า $650M • หลอกให้ลงทุนโดยอ้างผลตอบแทน 300% ภายใน 16 เดือน   • แนะนำให้ชำระเงินด้วยคริปโตเพื่อซื้อ “แพ็กเกจการลงทุน”   • อ้างว่ามีเทรดเดอร์มืออาชีพดูแลเงิน ✅ ผู้ต้องหา:   • Michael Shannon Sims → ผู้ก่อตั้ง–โปรโมต OmegaPro   • Juan Carlos Reynoso → ผู้นำฝั่งละตินอเมริกา ✅ กลยุทธ์ลวงตา:   • ฉายโลโก้บน Burj Khalifa เพื่อสร้างความน่าเชื่อถือ   • โชว์รถหรู–เที่ยวหรูบนโซเชียล   • จัดงานเทรนนิ่งระดับโลก ✅ ปี 2023 OmegaPro อ้างว่าถูก hack → ย้ายเงินไป Broker Group แต่ถอนไม่ได้   • เงินถูกล้างผ่านวอลเล็ตของผู้บริหารแล้วโอนเข้ากลุ่ม insider ✅ ข้อหาที่ได้รับ:   • สมรู้ร่วมคิดฉ้อโกงผ่านระบบสื่อสาร (wire fraud)   • สมรู้ร่วมคิดฟอกเงิน → โทษสูงสุด 20 ปี/ข้อหา ✅ ผู้ร่วมขบวนการอื่น เช่น Andreas Szakacs ถูกจับในตุรกีฐานฉ้อโกง $4B ผ่านระบบ Ponzi คริปโตอีกแห่ง https://www.techspot.com/news/108609-doj-charges-two-men-over-650-million-crypto.html
    WWW.TECHSPOT.COM
    DOJ charges two men over $650 million crypto Ponzi scheme that promised 300% returns
    The DoJ writes that an indictment was unsealed yesterday in the District of Puerto Rico charging two men for their alleged roles in operating and promoting OmegaPro.
    0 ความคิดเห็น 0 การแบ่งปัน 95 มุมมอง 0 รีวิว
  • ในวันที่คนรุ่นใหม่ใช้คริปโตมากกว่าเงินสด และการบินไม่ใช่แค่เรื่องของ “จองผ่านบัตรเครดิต” อีกต่อไป → Emirates เตรียมเปิดรับ “ผู้โดยสารยุค Web3” ผ่านความร่วมมือกับ Crypto.com → โดยให้ใช้บริการ Crypto.com Pay เพื่อจ่ายค่าโดยสารและบริการอื่น ๆ บนแพลตฟอร์มของ Emirates

    Adnan Kazim (รองประธานฝ่ายการพาณิชย์ของ Emirates) บอกว่า → กลุ่มเป้าหมายคือ “ลูกค้าหน้าใหม่ที่มีความถนัดด้านเทคโนโลยี และชอบใช้เงินดิจิทัล” → ซึ่งเป็นกลุ่มที่กำลังเติบโตอย่างมากในตลาดตะวันออกกลาง, ยุโรป และเอเชีย

    บริการนี้จะเริ่มใช้จริง “ในปีหน้า” → โดยรวมเข้ากับแพลตฟอร์มการจอง–การชำระเงินของ Emirates → ช่วยเปิดประตูสู่เศรษฐกิจแบบไร้พรมแดน และเร่งการยอมรับคริปโตในภาคธุรกิจสายการบินเป็นครั้งแรก

    Emirates Airline ลงนามข้อตกลงเบื้องต้นกับ Crypto.com เพื่อรองรับการจ่ายเงินด้วยคริปโต  
    • ใช้แพลตฟอร์ม “Crypto.com Pay”  
    • ชำระค่าโดยสาร, บริการเสริม, หรือสินค้าในเครือ Emirates ได้

    บริการจะเริ่มใช้จริงในปี 2026  • เป็นครั้งแรกที่สายการบินระดับโลกเปิดให้ใช้ crypto payment แบบเป็นทางการ

    กลุ่มเป้าหมายคือ “ลูกค้าที่ถนัดเทคโนโลยี–ชอบคริปโต–ต้องการการเดินทางที่ไร้พรมแดน”  
    • เน้นตลาดใหม่ เช่น ตะวันออกกลาง, กลุ่มคน Gen Z, นักลงทุนสาย Web3

    Emirates เคยมีบทบาทในนวัตกรรมด้าน loyalty program มาก่อน → จึงไม่แปลกที่เลือกนำคริปโตมาเป็นช่องทางใหม่

    ยังไม่มีรายละเอียดว่าการชำระจะรองรับสกุลใดบ้าง เช่น BTC, ETH, CRO หรือ stablecoin แบบ USDC/USDT  
    • ผู้ใช้ควรติดตามข้อมูลจาก Crypto.com ก่อนใช้งานจริง

    การชำระเงินด้วยคริปโตยังมีความผันผวนสูง → อาจต้องใช้ระบบ lock rate, หรือมี conversion fee ในแต่ละประเทศ

    หากกฎหมายของบางประเทศไม่รองรับ crypto → อาจยังใช้งานไม่ได้ทั่วโลก

    ยังไม่แน่ชัดว่าการคืนเงิน (refund) จะดำเนินการผ่านระบบคริปโตหรือ fiat → ส่งผลต่อ UX ของผู้โดยสาร

    ความร่วมมือยังอยู่ในขั้นต้น → ต้องรอติดตามว่าระบบจะ integrate เข้ากับ Emirates ได้ seamless แค่ไหน

    https://www.thestar.com.my/tech/tech-news/2025/07/09/dubai039s-emirates-signs-preliminary-deal-to-add-crypto-to-payments
    ในวันที่คนรุ่นใหม่ใช้คริปโตมากกว่าเงินสด และการบินไม่ใช่แค่เรื่องของ “จองผ่านบัตรเครดิต” อีกต่อไป → Emirates เตรียมเปิดรับ “ผู้โดยสารยุค Web3” ผ่านความร่วมมือกับ Crypto.com → โดยให้ใช้บริการ Crypto.com Pay เพื่อจ่ายค่าโดยสารและบริการอื่น ๆ บนแพลตฟอร์มของ Emirates Adnan Kazim (รองประธานฝ่ายการพาณิชย์ของ Emirates) บอกว่า → กลุ่มเป้าหมายคือ “ลูกค้าหน้าใหม่ที่มีความถนัดด้านเทคโนโลยี และชอบใช้เงินดิจิทัล” → ซึ่งเป็นกลุ่มที่กำลังเติบโตอย่างมากในตลาดตะวันออกกลาง, ยุโรป และเอเชีย บริการนี้จะเริ่มใช้จริง “ในปีหน้า” → โดยรวมเข้ากับแพลตฟอร์มการจอง–การชำระเงินของ Emirates → ช่วยเปิดประตูสู่เศรษฐกิจแบบไร้พรมแดน และเร่งการยอมรับคริปโตในภาคธุรกิจสายการบินเป็นครั้งแรก ✅ Emirates Airline ลงนามข้อตกลงเบื้องต้นกับ Crypto.com เพื่อรองรับการจ่ายเงินด้วยคริปโต   • ใช้แพลตฟอร์ม “Crypto.com Pay”   • ชำระค่าโดยสาร, บริการเสริม, หรือสินค้าในเครือ Emirates ได้ ✅ บริการจะเริ่มใช้จริงในปี 2026  • เป็นครั้งแรกที่สายการบินระดับโลกเปิดให้ใช้ crypto payment แบบเป็นทางการ ✅ กลุ่มเป้าหมายคือ “ลูกค้าที่ถนัดเทคโนโลยี–ชอบคริปโต–ต้องการการเดินทางที่ไร้พรมแดน”   • เน้นตลาดใหม่ เช่น ตะวันออกกลาง, กลุ่มคน Gen Z, นักลงทุนสาย Web3 ✅ Emirates เคยมีบทบาทในนวัตกรรมด้าน loyalty program มาก่อน → จึงไม่แปลกที่เลือกนำคริปโตมาเป็นช่องทางใหม่ ‼️ ยังไม่มีรายละเอียดว่าการชำระจะรองรับสกุลใดบ้าง เช่น BTC, ETH, CRO หรือ stablecoin แบบ USDC/USDT   • ผู้ใช้ควรติดตามข้อมูลจาก Crypto.com ก่อนใช้งานจริง ‼️ การชำระเงินด้วยคริปโตยังมีความผันผวนสูง → อาจต้องใช้ระบบ lock rate, หรือมี conversion fee ในแต่ละประเทศ ‼️ หากกฎหมายของบางประเทศไม่รองรับ crypto → อาจยังใช้งานไม่ได้ทั่วโลก ‼️ ยังไม่แน่ชัดว่าการคืนเงิน (refund) จะดำเนินการผ่านระบบคริปโตหรือ fiat → ส่งผลต่อ UX ของผู้โดยสาร ‼️ ความร่วมมือยังอยู่ในขั้นต้น → ต้องรอติดตามว่าระบบจะ integrate เข้ากับ Emirates ได้ seamless แค่ไหน https://www.thestar.com.my/tech/tech-news/2025/07/09/dubai039s-emirates-signs-preliminary-deal-to-add-crypto-to-payments
    WWW.THESTAR.COM.MY
    Dubai's Emirates signs preliminary deal to add crypto to payments
    DUBAI (Reuters) -Emirates has signed a preliminary deal with Crypto.com that will allow its customers to make payments through the crypto trading platform's payment service, the Gulf carrier's parent company said in a statement on Wednesday.
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • ถ้าคุณคือองค์กรที่ uptime สำคัญกว่าทุกสิ่ง เช่น ธนาคารที่ระบบต้องออนไลน์ตลอด 24/7 แบบไม่มีหลุด → IBM Power11 ถูกออกแบบมาเพื่อลุยงานแบบนี้เต็มตัว → ด้วยความเสถียรระดับ 99.9999% uptime (six nines) และระบบอัตโนมัติที่อัปเดตได้ โดยไม่ต้องดับเครื่อง!

    Power11 ไม่ได้แค่แรง แต่ฉลาดและปลอดภัย → มี Cyber Vault ที่สร้าง snapshot ไม่เปลี่ยนแปลงได้เองอัตโนมัติ → ป้องกัน ransomware, การเข้ารหัส, การทุจริต firmware → IBM เคลมว่า “ตรวจจับภัยคุกคาม ransomware ได้ในเวลาไม่ถึง 1 นาที”

    ด้าน AI ก็ไม่น้อยหน้า → มี Spyre Accelerator แบบ built-in บนชิป → และเตรียมผนวก watsonx.data เข้ามาสิ้นปีนี้ รองรับงาน AI/Data แบบยืดหยุ่น → ส่วนประสิทธิภาพต่อพลังงานก็ขยับขึ้นกว่าเซิร์ฟเวอร์ x86 ทั่วไปถึง 2 เท่า ในโหมดประหยัดพลังงาน

    IBM เปิดตัวเซิร์ฟเวอร์ Power11 ใช้ซีพียูและสถาปัตยกรรมใหม่ พร้อม virtualization software stack รุ่นปรับปรุง
    • เปิดตัว 25 กรกฎาคม 2025  
    • รองรับ physical และ virtual deployment ทุกระดับ ตั้งแต่ entry → mid → high-end

    ความเสถียรระดับ “six nines” (99.9999% uptime)  
    • มีระบบ workload migration และ auto-patching โดยไม่ต้องปิดระบบ

    มาพร้อม Power Cyber Vault  
    • สร้าง snapshot แบบ immutable อัตโนมัติ  
    • มี quantum-safe cryptography ป้องกันการขโมยข้อมูลไว้ถอดรหัสในอนาคต  
    • ตรวจ ransomware ได้ใน <1 นาที

    มี AI accelerator (Spyre) แบบฝังชิป → เร่งการประมวลผล AI ได้โดยไม่ต้องพึ่ง GPU ภายนอก  
    • รองรับ watsonx.data สิ้นปีนี้

    ประสิทธิภาพดีขึ้น:  
    • เร็วกว่า Power9 สูงสุด 55%  
    • มี core มากขึ้นและความจุสูงกว่า Power10 ถึง 45%  
    • ประสิทธิภาพต่อพลังงานดีกว่าเซิร์ฟเวอร์ x86 2 เท่า  
    • โหมด Energy Efficient เร็วกว่าโหมดเต็มกำลังอีก 28%

    ยังไม่มีข้อมูลว่า Power11 รองรับ GPU accelerator ภายนอกเต็มรูปแบบหรือไม่ → ผู้ใช้ AI ต้องพิจารณาว่างานของตนเหมาะกับ Spyre หรือยังต้องใช้ GPU

    เนื่องจากระบบมีความปลอดภัยสูง → ผู้ดูแลระบบต้องเข้าใจ Cyber Vault อย่างลึกเพื่อไม่ให้การ restore หรือ snapshot กลายเป็นคอขวด

    https://www.techspot.com/news/108599-ibm-introduces-power11-servers-boosts-uptime-security-energy.html
    ถ้าคุณคือองค์กรที่ uptime สำคัญกว่าทุกสิ่ง เช่น ธนาคารที่ระบบต้องออนไลน์ตลอด 24/7 แบบไม่มีหลุด → IBM Power11 ถูกออกแบบมาเพื่อลุยงานแบบนี้เต็มตัว → ด้วยความเสถียรระดับ 99.9999% uptime (six nines) และระบบอัตโนมัติที่อัปเดตได้ โดยไม่ต้องดับเครื่อง! 😮 Power11 ไม่ได้แค่แรง แต่ฉลาดและปลอดภัย → มี Cyber Vault ที่สร้าง snapshot ไม่เปลี่ยนแปลงได้เองอัตโนมัติ → ป้องกัน ransomware, การเข้ารหัส, การทุจริต firmware → IBM เคลมว่า “ตรวจจับภัยคุกคาม ransomware ได้ในเวลาไม่ถึง 1 นาที” ด้าน AI ก็ไม่น้อยหน้า → มี Spyre Accelerator แบบ built-in บนชิป → และเตรียมผนวก watsonx.data เข้ามาสิ้นปีนี้ รองรับงาน AI/Data แบบยืดหยุ่น → ส่วนประสิทธิภาพต่อพลังงานก็ขยับขึ้นกว่าเซิร์ฟเวอร์ x86 ทั่วไปถึง 2 เท่า ในโหมดประหยัดพลังงาน ✅ IBM เปิดตัวเซิร์ฟเวอร์ Power11 ใช้ซีพียูและสถาปัตยกรรมใหม่ พร้อม virtualization software stack รุ่นปรับปรุง • เปิดตัว 25 กรกฎาคม 2025   • รองรับ physical และ virtual deployment ทุกระดับ ตั้งแต่ entry → mid → high-end ✅ ความเสถียรระดับ “six nines” (99.9999% uptime)   • มีระบบ workload migration และ auto-patching โดยไม่ต้องปิดระบบ ✅ มาพร้อม Power Cyber Vault   • สร้าง snapshot แบบ immutable อัตโนมัติ   • มี quantum-safe cryptography ป้องกันการขโมยข้อมูลไว้ถอดรหัสในอนาคต   • ตรวจ ransomware ได้ใน <1 นาที ✅ มี AI accelerator (Spyre) แบบฝังชิป → เร่งการประมวลผล AI ได้โดยไม่ต้องพึ่ง GPU ภายนอก   • รองรับ watsonx.data สิ้นปีนี้ ✅ ประสิทธิภาพดีขึ้น:   • เร็วกว่า Power9 สูงสุด 55%   • มี core มากขึ้นและความจุสูงกว่า Power10 ถึง 45%   • ประสิทธิภาพต่อพลังงานดีกว่าเซิร์ฟเวอร์ x86 2 เท่า   • โหมด Energy Efficient เร็วกว่าโหมดเต็มกำลังอีก 28% ‼️ ยังไม่มีข้อมูลว่า Power11 รองรับ GPU accelerator ภายนอกเต็มรูปแบบหรือไม่ → ผู้ใช้ AI ต้องพิจารณาว่างานของตนเหมาะกับ Spyre หรือยังต้องใช้ GPU ‼️ เนื่องจากระบบมีความปลอดภัยสูง → ผู้ดูแลระบบต้องเข้าใจ Cyber Vault อย่างลึกเพื่อไม่ให้การ restore หรือ snapshot กลายเป็นคอขวด https://www.techspot.com/news/108599-ibm-introduces-power11-servers-boosts-uptime-security-energy.html
    WWW.TECHSPOT.COM
    IBM introduces Power11 servers with boosts in uptime, security, and energy efficiency
    To achieve that level of uptime, IBM has implemented advanced technologies like automated workload movement and autonomous patching that enable planned system maintenance to take place without...
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • หลายคนอาจไม่รู้ว่า Bitcoin ATM ไม่ได้เหมือน ATM ธนาคารนะครับ มันคือ “ตู้แลกเงิน” ที่คุณเอาเงินสดเข้าไป แล้วระบบจะโอน Bitcoin เข้า wallet ของคุณ — เงินสดที่ใส่เข้าไปก็จะเป็นของบริษัทเจ้าของเครื่องทันที เพราะเค้าได้โอนคริปโตให้เราไปแล้ว

    แต่ที่ Jasper County, รัฐเท็กซัส ตำรวจกลับใช้เลื่อยเปิดตู้ของบริษัท Bitcoin Depot เพื่อ “เอาเงิน $25,000 คืนให้เหยื่อ” ที่ถูกหลอกให้ฝากเงินสดเข้าไปส่งไปยัง wallet ของมิจฉาชีพ

    บริษัท Bitcoin Depot โวยว่าการกระทำแบบนี้คือ “สร้างเหยื่อเพิ่ม” เพราะ:
    - เงินสดข้างในเป็นของบริษัทแล้วตามกฎหมาย
    - ทางบริษัทพร้อมให้ความร่วมมืออยู่แล้วหากมีหมายค้น
    - แต่แทนที่จะให้บริษัทเปิดให้ กลับเลื่อยเครื่องที่ราคาตั้ง $14,000 ทิ้งไปเลย

    พวกเขาเตรียมเรียกค่าเสียหายและดำเนินคดีทางกฎหมายกับหน่วยงานท้องถิ่นดังกล่าว โดยระบุว่าเหตุการณ์ทำนองนี้เกิดถึง 20 ครั้ง/ปีจากทั่วสหรัฐฯ

    https://www.tomshardware.com/tech-industry/cryptocurrency/bitcoin-firm-says-police-shouldnt-saw-open-bitcoin-atms-to-seize-cash-for-scammed-customers-will-seek-damages-for-destroyed-machines-firm-claims-seizures-are-criminal-and-victimize-the-company
    หลายคนอาจไม่รู้ว่า Bitcoin ATM ไม่ได้เหมือน ATM ธนาคารนะครับ มันคือ “ตู้แลกเงิน” ที่คุณเอาเงินสดเข้าไป แล้วระบบจะโอน Bitcoin เข้า wallet ของคุณ — เงินสดที่ใส่เข้าไปก็จะเป็นของบริษัทเจ้าของเครื่องทันที เพราะเค้าได้โอนคริปโตให้เราไปแล้ว แต่ที่ Jasper County, รัฐเท็กซัส ตำรวจกลับใช้เลื่อยเปิดตู้ของบริษัท Bitcoin Depot เพื่อ “เอาเงิน $25,000 คืนให้เหยื่อ” ที่ถูกหลอกให้ฝากเงินสดเข้าไปส่งไปยัง wallet ของมิจฉาชีพ บริษัท Bitcoin Depot โวยว่าการกระทำแบบนี้คือ “สร้างเหยื่อเพิ่ม” เพราะ: - เงินสดข้างในเป็นของบริษัทแล้วตามกฎหมาย - ทางบริษัทพร้อมให้ความร่วมมืออยู่แล้วหากมีหมายค้น - แต่แทนที่จะให้บริษัทเปิดให้ กลับเลื่อยเครื่องที่ราคาตั้ง $14,000 ทิ้งไปเลย พวกเขาเตรียมเรียกค่าเสียหายและดำเนินคดีทางกฎหมายกับหน่วยงานท้องถิ่นดังกล่าว โดยระบุว่าเหตุการณ์ทำนองนี้เกิดถึง 20 ครั้ง/ปีจากทั่วสหรัฐฯ https://www.tomshardware.com/tech-industry/cryptocurrency/bitcoin-firm-says-police-shouldnt-saw-open-bitcoin-atms-to-seize-cash-for-scammed-customers-will-seek-damages-for-destroyed-machines-firm-claims-seizures-are-criminal-and-victimize-the-company
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • ถ้าคุณคิดว่าเรื่องคริปโตคือแค่เทรนด์การลงทุน... FATF อยากให้เราคิดใหม่ เพราะตอนนี้พวกเขาเห็นแล้วว่า คริปโตกลายเป็นช่องทางหลักของการฟอกเงิน, การหลอกลวง, และการสนับสนุนอาชญากรรมข้ามชาติ

    จากรายงานล่าสุดของ FATF ระบุว่า:
    - มีเงินคริปโตที่อาจมาจากกิจกรรมผิดกฎหมายสูงถึง $51,000 ล้านในปี 2024
    - แต่จาก 138 ประเทศที่ FATF ตรวจสอบ มีแค่ 40 ประเทศเท่านั้น ที่มีระบบควบคุมตามมาตรฐาน
    - ทำให้การ “หลบกฎหมาย” สามารถเกิดขึ้นได้ง่าย — เพราะคริปโตเคลื่อนข้ามพรมแดนได้เร็วมาก

    เรื่องนี้ไม่ได้แค่ในเชิงสถิติ เพราะ FATF ยังเตือนว่า พวกที่ใช้ stablecoin (เหรียญที่ผูกกับเงินจริง) กลายเป็นกลไกหลักของกลุ่มผิดกฎหมาย เช่น เกาหลีเหนือ, ผู้ก่อการร้าย, และขบวนการค้ายาเสพติด

    ตัวอย่างล่าสุดคือ FBI ยืนยันว่า เกาหลีเหนือขโมยคริปโตมูลค่ากว่า $1.5 พันล้านจาก ByBit เมื่อเดือนกุมภาพันธ์ — เป็นการโจรกรรมที่ใหญ่ที่สุดในประวัติศาสตร์คริปโต

    https://www.thestar.com.my/tech/tech-news/2025/06/26/global-financial-crime-watchdog-calls-for-action-on-crypto-risks
    ถ้าคุณคิดว่าเรื่องคริปโตคือแค่เทรนด์การลงทุน... FATF อยากให้เราคิดใหม่ เพราะตอนนี้พวกเขาเห็นแล้วว่า คริปโตกลายเป็นช่องทางหลักของการฟอกเงิน, การหลอกลวง, และการสนับสนุนอาชญากรรมข้ามชาติ จากรายงานล่าสุดของ FATF ระบุว่า: - มีเงินคริปโตที่อาจมาจากกิจกรรมผิดกฎหมายสูงถึง $51,000 ล้านในปี 2024 - แต่จาก 138 ประเทศที่ FATF ตรวจสอบ มีแค่ 40 ประเทศเท่านั้น ที่มีระบบควบคุมตามมาตรฐาน - ทำให้การ “หลบกฎหมาย” สามารถเกิดขึ้นได้ง่าย — เพราะคริปโตเคลื่อนข้ามพรมแดนได้เร็วมาก เรื่องนี้ไม่ได้แค่ในเชิงสถิติ เพราะ FATF ยังเตือนว่า พวกที่ใช้ stablecoin (เหรียญที่ผูกกับเงินจริง) กลายเป็นกลไกหลักของกลุ่มผิดกฎหมาย เช่น เกาหลีเหนือ, ผู้ก่อการร้าย, และขบวนการค้ายาเสพติด ตัวอย่างล่าสุดคือ FBI ยืนยันว่า เกาหลีเหนือขโมยคริปโตมูลค่ากว่า $1.5 พันล้านจาก ByBit เมื่อเดือนกุมภาพันธ์ — เป็นการโจรกรรมที่ใหญ่ที่สุดในประวัติศาสตร์คริปโต https://www.thestar.com.my/tech/tech-news/2025/06/26/global-financial-crime-watchdog-calls-for-action-on-crypto-risks
    WWW.THESTAR.COM.MY
    Global financial crime watchdog calls for action on crypto risks
    PARIS (Reuters) -The Financial Action Task Force (FATF), a global financial crime watchdog, on Thursday called on countries to take stronger action to combat illicit finance in crypto assets, warning that gaps in regulation could have global repercussions.
    0 ความคิดเห็น 0 การแบ่งปัน 231 มุมมอง 0 รีวิว
  • เรื่องราวเริ่มจาก Chetal และพวก 2 คน ใช้เทคนิค social engineering ปลอมตัวเป็นเจ้าหน้าที่ Google/Yahoo หลอกเหยื่อจากวอชิงตัน ดี.ซี. จนสามารถขโมย Bitcoin จำนวน 4,100 เหรียญ มูลค่าราว $245 ล้าน (และตอนนี้ขึ้นมาเกือบ $440 ล้านแล้ว!)

    จากนั้นเขาใช้เงินที่ได้ไปใช้ชีวิตหรูหราทั้งซื้อรถ, เช่าคฤหาสน์, ปาร์ตี้ไนต์คลับ และเครื่องเพชร — จนกลายเป็นเป้าสายตาแบบเต็ม ๆ

    และเรื่องดันบานปลาย เมื่อ พ่อแม่ของ Chetal ถูกกลุ่มอาชญากรจากฟลอริดารุมทำร้าย-ลักพาตัว แบบกลางวันแสก ๆ ด้วยการเอารถชน, มัดมือ, ยัดใส่รถตู้ — แต่โชคดีที่มีเจ้าหน้าที่ FBI นอกเครื่องแบบอยู่ใกล้ ๆ และช่วยได้ทัน

    ต่อมา FBI บุกค้นบ้าน พบเงินสด $500,000 และคริปโตอีก $39 ล้าน ซ้ำยังพบว่า Chetal เคยก่อเหตุแบบเดียวกันอีกเกือบ 50 ครั้ง รวมรายได้อีก $3 ล้าน

    ตอนนี้ Chetal ยอมรับผิดและให้ความร่วมมือกับทางการ เพื่อแลกกับโทษที่เบาลง — แต่อาจต้องติดคุก 19–24 ปี, ถูกปรับสูงสุด $500,000 และอาจ ถูกเนรเทศกลับอินเดีย เพราะเป็นผู้ย้ายถิ่นตั้งแต่ยังเด็ก

    ข้อมูลจากข่าว:
    Veer Chetal และพรรคพวกขโมย Bitcoin จำนวน 4,100 BTC มูลค่า $245 ล้าน ในเดือนส.ค. 2024  
    • ใช้การหลอกลวงแบบ social engineering ด้วยการปลอมเป็นเจ้าหน้าที่บริการเว็บชื่อดัง

    หลังการขโมย Chetal ใช้ชีวิตฟุ่มเฟือย  
    • ซื้อรถหรู, เครื่องเพชร, เช่าคฤหาสน์ และปาร์ตี้อย่างรื่นเริง

    พ่อแม่ของเขาถูกกลุ่มชายจากฟลอริดาลักพาตัวกลางวันแสก ๆ ด้วยความรุนแรง  
    • โชคดีที่มี FBI อยู่ในเหตุการณ์ ทำให้ช่วยไว้ได้ทัน

    FBI ค้นบ้านพบ $500,000 เงินสด และ crypto อีก $39 ล้าน  
    • ตรวจพบว่ามีคดีคล้ายกันอีก 50 ครั้ง รวมเงิน $3 ล้าน

    Chetal ยอมรับผิดข้อหาฉ้อโกงและฟอกเงิน  
    • เตรียมรับโทษจำคุก 19–24 ปี และปรับ $50,000–$500,000 พร้อมชดใช้เหยื่อ  
    • อาจถูกเนรเทศกลับอินเดีย เพราะไม่ใช่พลเมืองสหรัฐฯ

    พ่อของเขาถูกไล่ออกจาก Morgan Stanley จากเหตุผลเกี่ยวกับคดีนี้

    https://www.tomshardware.com/tech-industry/cryptocurrency/man-behind-usd245m-bitcoin-theft-has-bizarre-tale-that-includes-kidnapped-parents-fraud-and-money-laundering-suspect-now-faces-up-to-24-years-in-prison-half-million-dollar-fine-and-possible-deportation-to-india
    เรื่องราวเริ่มจาก Chetal และพวก 2 คน ใช้เทคนิค social engineering ปลอมตัวเป็นเจ้าหน้าที่ Google/Yahoo หลอกเหยื่อจากวอชิงตัน ดี.ซี. จนสามารถขโมย Bitcoin จำนวน 4,100 เหรียญ มูลค่าราว $245 ล้าน (และตอนนี้ขึ้นมาเกือบ $440 ล้านแล้ว!) จากนั้นเขาใช้เงินที่ได้ไปใช้ชีวิตหรูหราทั้งซื้อรถ, เช่าคฤหาสน์, ปาร์ตี้ไนต์คลับ และเครื่องเพชร — จนกลายเป็นเป้าสายตาแบบเต็ม ๆ และเรื่องดันบานปลาย เมื่อ พ่อแม่ของ Chetal ถูกกลุ่มอาชญากรจากฟลอริดารุมทำร้าย-ลักพาตัว แบบกลางวันแสก ๆ ด้วยการเอารถชน, มัดมือ, ยัดใส่รถตู้ — แต่โชคดีที่มีเจ้าหน้าที่ FBI นอกเครื่องแบบอยู่ใกล้ ๆ และช่วยได้ทัน ต่อมา FBI บุกค้นบ้าน พบเงินสด $500,000 และคริปโตอีก $39 ล้าน ซ้ำยังพบว่า Chetal เคยก่อเหตุแบบเดียวกันอีกเกือบ 50 ครั้ง รวมรายได้อีก $3 ล้าน ตอนนี้ Chetal ยอมรับผิดและให้ความร่วมมือกับทางการ เพื่อแลกกับโทษที่เบาลง — แต่อาจต้องติดคุก 19–24 ปี, ถูกปรับสูงสุด $500,000 และอาจ ถูกเนรเทศกลับอินเดีย เพราะเป็นผู้ย้ายถิ่นตั้งแต่ยังเด็ก ✅ ข้อมูลจากข่าว: ✅ Veer Chetal และพรรคพวกขโมย Bitcoin จำนวน 4,100 BTC มูลค่า $245 ล้าน ในเดือนส.ค. 2024   • ใช้การหลอกลวงแบบ social engineering ด้วยการปลอมเป็นเจ้าหน้าที่บริการเว็บชื่อดัง ✅ หลังการขโมย Chetal ใช้ชีวิตฟุ่มเฟือย   • ซื้อรถหรู, เครื่องเพชร, เช่าคฤหาสน์ และปาร์ตี้อย่างรื่นเริง ✅ พ่อแม่ของเขาถูกกลุ่มชายจากฟลอริดาลักพาตัวกลางวันแสก ๆ ด้วยความรุนแรง   • โชคดีที่มี FBI อยู่ในเหตุการณ์ ทำให้ช่วยไว้ได้ทัน ✅ FBI ค้นบ้านพบ $500,000 เงินสด และ crypto อีก $39 ล้าน   • ตรวจพบว่ามีคดีคล้ายกันอีก 50 ครั้ง รวมเงิน $3 ล้าน ✅ Chetal ยอมรับผิดข้อหาฉ้อโกงและฟอกเงิน   • เตรียมรับโทษจำคุก 19–24 ปี และปรับ $50,000–$500,000 พร้อมชดใช้เหยื่อ   • อาจถูกเนรเทศกลับอินเดีย เพราะไม่ใช่พลเมืองสหรัฐฯ ✅ พ่อของเขาถูกไล่ออกจาก Morgan Stanley จากเหตุผลเกี่ยวกับคดีนี้ https://www.tomshardware.com/tech-industry/cryptocurrency/man-behind-usd245m-bitcoin-theft-has-bizarre-tale-that-includes-kidnapped-parents-fraud-and-money-laundering-suspect-now-faces-up-to-24-years-in-prison-half-million-dollar-fine-and-possible-deportation-to-india
    WWW.TOMSHARDWARE.COM
    Man behind $245m Bitcoin theft has bizarre tale that includes kidnapped parents, fraud, and money laundering — suspect now faces up to 24 years in prison, half-million-dollar fine, and possible deportation to India
    Connecticut man’s parents were kidnapped shortly after the BTC theft. The father allegedly lost his job at Morgan Stanley due to his son’s nefarious activities.
    0 ความคิดเห็น 0 การแบ่งปัน 339 มุมมอง 0 รีวิว
  • มัลแวร์ตัวนี้แอบแนบมากับแอปที่ดูเหมือนปกติ — เช่น แอปส่งข้อความ หรือแอปเทรดคริปโต — แล้วพอเรากดอนุญาตให้เข้าถึงรูปภาพ มันจะ “แอบเปิดกล้องหลัง” ใช้ AI อ่านตัวอักษรในภาพ (OCR) โดยเฉพาะภาพที่คนชอบแคปหน้าจอ “รหัสกู้คืน (recovery phrase)” ของกระเป๋าเงินคริปโตไว้ตอนสมัครใช้งานครั้งแรก

    ยิ่งไปกว่านั้น มันยัง เฝ้าดูภาพใหม่ ๆ ที่ถูกเพิ่มเข้ามาในแกลเลอรีอยู่ตลอด หากเราเผลอแคปรหัสคริปโตใหม่ ๆ ทีหลัง หรือมีภาพเอกสารสำคัญ ก็อาจถูกส่งออกโดยที่เราไม่รู้เลย

    นักวิจัยจาก Kaspersky ระบุว่า มัลแวร์นี้ถูกเผยแพร่ในสโตร์ตั้งแต่ต้นปี 2024 และแม้ปัจจุบันจะถูกลบออกแล้ว แต่ก็ยังมีเวอร์ชันที่แพร่ต่อผ่านเว็บนอกหรือแอป sideload อยู่

    มัลแวร์ SparkKitty ใช้ OCR วิเคราะห์ภาพในเครื่องเพื่อขโมยรหัสคริปโตที่เป็น recovery phrase  
    • โดยเฉพาะภาพที่ผู้ใช้มักแคปเก็บไว้ตอนสมัครกระเป๋าเงินดิจิทัล

    พบแพร่กระจายทั้งใน Google Play และ App Store ตั้งแต่ต้นปี 2024  
    • แอปที่ติดมัลแวร์ชื่อ “SOEX” มียอดดาวน์โหลดเกิน 10,000 ครั้ง

    หลังติดตั้ง แอปจะขอสิทธิ์เข้าถึงรูปภาพ แล้วสแกนหาภาพที่มีรหัสกระเป๋าคริปโต  
    • หากพบ จะส่งข้อมูลกลับไปให้แฮกเกอร์แบบลับ ๆ

    มัลแวร์สามารถตรวจจับการเปลี่ยนแปลงในแกลเลอรีได้  
    • เช่น มีรูปใหม่เพิ่มเข้ามา หรือมีการลบภาพเดิม

    เป็นมัลแวร์ข้ามแพลตฟอร์มรุ่นแรกที่ใช้งาน OCR บนมือถือเพื่อขโมยข้อมูลจากภาพ

    Kaspersky เตือนผู้ใช้ให้สังเกตแอปที่ขอ permission เกินความจำเป็น โดยเฉพาะสิทธิ์การดู-แก้ไขภาพ หรือเพิ่ม certificate

    แนะนำให้เก็บ recovery phrase ไว้ใน encrypted vault เช่น password manager ที่น่าเชื่อถือ แทนการแคปภาพ

    https://www.techradar.com/pro/security/this-dangerous-new-malware-is-hitting-ios-and-android-phones-alike-and-its-even-stealing-photos-and-crypto
    มัลแวร์ตัวนี้แอบแนบมากับแอปที่ดูเหมือนปกติ — เช่น แอปส่งข้อความ หรือแอปเทรดคริปโต — แล้วพอเรากดอนุญาตให้เข้าถึงรูปภาพ มันจะ “แอบเปิดกล้องหลัง” ใช้ AI อ่านตัวอักษรในภาพ (OCR) โดยเฉพาะภาพที่คนชอบแคปหน้าจอ “รหัสกู้คืน (recovery phrase)” ของกระเป๋าเงินคริปโตไว้ตอนสมัครใช้งานครั้งแรก ยิ่งไปกว่านั้น มันยัง เฝ้าดูภาพใหม่ ๆ ที่ถูกเพิ่มเข้ามาในแกลเลอรีอยู่ตลอด หากเราเผลอแคปรหัสคริปโตใหม่ ๆ ทีหลัง หรือมีภาพเอกสารสำคัญ ก็อาจถูกส่งออกโดยที่เราไม่รู้เลย นักวิจัยจาก Kaspersky ระบุว่า มัลแวร์นี้ถูกเผยแพร่ในสโตร์ตั้งแต่ต้นปี 2024 และแม้ปัจจุบันจะถูกลบออกแล้ว แต่ก็ยังมีเวอร์ชันที่แพร่ต่อผ่านเว็บนอกหรือแอป sideload อยู่ ✅ มัลแวร์ SparkKitty ใช้ OCR วิเคราะห์ภาพในเครื่องเพื่อขโมยรหัสคริปโตที่เป็น recovery phrase   • โดยเฉพาะภาพที่ผู้ใช้มักแคปเก็บไว้ตอนสมัครกระเป๋าเงินดิจิทัล ✅ พบแพร่กระจายทั้งใน Google Play และ App Store ตั้งแต่ต้นปี 2024   • แอปที่ติดมัลแวร์ชื่อ “SOEX” มียอดดาวน์โหลดเกิน 10,000 ครั้ง ✅ หลังติดตั้ง แอปจะขอสิทธิ์เข้าถึงรูปภาพ แล้วสแกนหาภาพที่มีรหัสกระเป๋าคริปโต   • หากพบ จะส่งข้อมูลกลับไปให้แฮกเกอร์แบบลับ ๆ ✅ มัลแวร์สามารถตรวจจับการเปลี่ยนแปลงในแกลเลอรีได้   • เช่น มีรูปใหม่เพิ่มเข้ามา หรือมีการลบภาพเดิม ✅ เป็นมัลแวร์ข้ามแพลตฟอร์มรุ่นแรกที่ใช้งาน OCR บนมือถือเพื่อขโมยข้อมูลจากภาพ ✅ Kaspersky เตือนผู้ใช้ให้สังเกตแอปที่ขอ permission เกินความจำเป็น โดยเฉพาะสิทธิ์การดู-แก้ไขภาพ หรือเพิ่ม certificate ✅ แนะนำให้เก็บ recovery phrase ไว้ใน encrypted vault เช่น password manager ที่น่าเชื่อถือ แทนการแคปภาพ https://www.techradar.com/pro/security/this-dangerous-new-malware-is-hitting-ios-and-android-phones-alike-and-its-even-stealing-photos-and-crypto
    0 ความคิดเห็น 0 การแบ่งปัน 243 มุมมอง 0 รีวิว
  • หลายองค์กรยังมอง CISO เป็น “ฝ่าย IT” ที่คอยกันภัยอยู่ท้ายขบวน แต่วันนี้ CISO ต้องเปลี่ยนบทบาทเป็น พาร์ตเนอร์ธุรกิจ ที่ตอบคำถาม CEO ได้ว่า “เราปลอดภัยพอจะเดินหน้าต่อหรือยัง?”

    ไม่ใช่แค่เรื่องเทคนิคอีกต่อไป — คำถามสำคัญกลายเป็นเรื่องแบบนี้:
    - ทีมเราทำให้ธุรกิจคล่องตัวขึ้น หรือแค่เป็นตัวถ่วง?
    - ดาต้าอยู่ตรงไหนจริง ๆ กันแน่ (รวม shadow IT ด้วยไหม)?
    - สิ่งที่เราทำ ถูกมองว่า "ช่วย" หรือ "ขวาง" คนอื่น?
    - เราเล่าเรื่องความเสี่ยงให้ผู้บริหารเข้าใจได้ หรือยังพูดแบบเทคนิคจ๋าจนไม่มีใครฟัง?

    และที่น่าสนใจคือ… AI เองก็เปลี่ยนบทบาททีม Cyber แล้ว — จากคนทำ log analysis → กลายเป็นผู้ช่วยหาช่องโหว่แบบอัตโนมัติ ดังนั้นคำถามที่เพิ่มขึ้นคือ “เราจะใช้ AI เสริมทีม หรือโดนแทนที่?”

    คำถามสำคัญ:

    CISO ควรถามตัวเองว่าเป็น “ผู้ขับเคลื่อนธุรกิจ” หรือ “ตัวถ่วง”  
    • ถ้าทีมอื่นไม่อยากชวนเราเข้าประชุมช่วงวางแผน อาจมีปัญหาเรื่อง perception  
    • ควรเปลี่ยนบทบาทจาก “ตำรวจ” เป็น “ที่ปรึกษา”

    กลยุทธ์รักษาความปลอดภัยต้องสมดุลกับระดับความเสี่ยงที่ธุรกิจยอมรับได้  
    • ปิดทุกอย่างไม่ได้ = ธุรกิจหยุด  
    • เปิดหมด = เสี่ยงเกินไป  
    • ต้อง “รู้จังหวะว่าเสี่ยงแค่ไหนถึงพอเหมาะ”

    ข้อมูลประเภทไหนอยู่ที่ไหน = หัวใจของแผน Cyber  
    • หลายองค์กรมี “ข้อมูลลับ” ที่หลุดอยู่นอกระบบหลัก เช่น shared drive, shadow IT  
    • รวมถึงดาต้าจากบริษัทที่ควบรวมมา

    วัดผลแบบไหนถึงจะสื่อสารกับบอร์ดได้ดี?  
    • อย่าวัดแค่ patch กี่เครื่อง หรือ alert เยอะแค่ไหน  
    • ควรวัดว่า “สิ่งที่ทำ” ส่งผลยังไงกับ KPI ธุรกิจ เช่น revenue loss prevented

    พูดแบบ technical จ๋าเกินไป = ผู้บริหารไม่เข้าใจความเสี่ยงจริง  
    • ต้องฝึกเล่าเรื่อง “ความเสี่ยงทางธุรกิจ” ไม่ใช่แค่ “config ผิด”

    วัฒนธรรมทีมก็สำคัญ: ทีมเรากล้าท้าทายความเห็น CISO ไหม?  
    • ถ้าไม่มี dissent = ผู้นำอาจมองไม่เห็น blind spot ตัวเอง

    ลูกค้าต้องการให้เราทำอะไรด้านความปลอดภัยบ้าง?  
    • วิเคราะห์จาก security questionnaire ที่ลูกค้าส่ง  
    • ใช้เป็น data สร้าง business case ได้ว่า “ถ้าไม่ทำ = เสียรายได้กลุ่มนี้”

    AI จะเปลี่ยนวิธีจัดทีม Cyber อย่างไร?  
    • ลดความต้องการคน entry-level (SOC Tier 1)  
    • ต้องเน้นฝึก analyst ที่เก่งขึ้น (Tier 2+) ที่รู้จัก “ทำงานร่วมกับ AI”

    ความเสี่ยงใหม่ไม่ได้มาจาก Zero-day เสมอไป — แต่มาจาก “สิ่งที่เราไม่รู้ว่ามีอยู่”  
    • เช่น ระบบเก่า, S3 bucket ที่ลืมปิด, API ใหม่ที่ไม่มีคนดู

    CISO ควรถามว่า: “ศัตรูเราเป็นใคร และเขาจะมาโจมตีช่องไหน?”  
    • วางแผนจาก threat model และจัด stack ให้พร้อมต่ออนาคต เช่น Quantum-resistant crypto

    https://www.csoonline.com/article/4009212/10-tough-cybersecurity-questions-every-ciso-must-answer.html
    หลายองค์กรยังมอง CISO เป็น “ฝ่าย IT” ที่คอยกันภัยอยู่ท้ายขบวน แต่วันนี้ CISO ต้องเปลี่ยนบทบาทเป็น พาร์ตเนอร์ธุรกิจ ที่ตอบคำถาม CEO ได้ว่า “เราปลอดภัยพอจะเดินหน้าต่อหรือยัง?” ไม่ใช่แค่เรื่องเทคนิคอีกต่อไป — คำถามสำคัญกลายเป็นเรื่องแบบนี้: - ทีมเราทำให้ธุรกิจคล่องตัวขึ้น หรือแค่เป็นตัวถ่วง? - ดาต้าอยู่ตรงไหนจริง ๆ กันแน่ (รวม shadow IT ด้วยไหม)? - สิ่งที่เราทำ ถูกมองว่า "ช่วย" หรือ "ขวาง" คนอื่น? - เราเล่าเรื่องความเสี่ยงให้ผู้บริหารเข้าใจได้ หรือยังพูดแบบเทคนิคจ๋าจนไม่มีใครฟัง? และที่น่าสนใจคือ… AI เองก็เปลี่ยนบทบาททีม Cyber แล้ว — จากคนทำ log analysis → กลายเป็นผู้ช่วยหาช่องโหว่แบบอัตโนมัติ ดังนั้นคำถามที่เพิ่มขึ้นคือ “เราจะใช้ AI เสริมทีม หรือโดนแทนที่?” คำถามสำคัญ: ✅ CISO ควรถามตัวเองว่าเป็น “ผู้ขับเคลื่อนธุรกิจ” หรือ “ตัวถ่วง”   • ถ้าทีมอื่นไม่อยากชวนเราเข้าประชุมช่วงวางแผน อาจมีปัญหาเรื่อง perception   • ควรเปลี่ยนบทบาทจาก “ตำรวจ” เป็น “ที่ปรึกษา” ✅ กลยุทธ์รักษาความปลอดภัยต้องสมดุลกับระดับความเสี่ยงที่ธุรกิจยอมรับได้   • ปิดทุกอย่างไม่ได้ = ธุรกิจหยุด   • เปิดหมด = เสี่ยงเกินไป   • ต้อง “รู้จังหวะว่าเสี่ยงแค่ไหนถึงพอเหมาะ” ✅ ข้อมูลประเภทไหนอยู่ที่ไหน = หัวใจของแผน Cyber   • หลายองค์กรมี “ข้อมูลลับ” ที่หลุดอยู่นอกระบบหลัก เช่น shared drive, shadow IT   • รวมถึงดาต้าจากบริษัทที่ควบรวมมา ✅ วัดผลแบบไหนถึงจะสื่อสารกับบอร์ดได้ดี?   • อย่าวัดแค่ patch กี่เครื่อง หรือ alert เยอะแค่ไหน   • ควรวัดว่า “สิ่งที่ทำ” ส่งผลยังไงกับ KPI ธุรกิจ เช่น revenue loss prevented ✅ พูดแบบ technical จ๋าเกินไป = ผู้บริหารไม่เข้าใจความเสี่ยงจริง   • ต้องฝึกเล่าเรื่อง “ความเสี่ยงทางธุรกิจ” ไม่ใช่แค่ “config ผิด” ✅ วัฒนธรรมทีมก็สำคัญ: ทีมเรากล้าท้าทายความเห็น CISO ไหม?   • ถ้าไม่มี dissent = ผู้นำอาจมองไม่เห็น blind spot ตัวเอง ✅ ลูกค้าต้องการให้เราทำอะไรด้านความปลอดภัยบ้าง?   • วิเคราะห์จาก security questionnaire ที่ลูกค้าส่ง   • ใช้เป็น data สร้าง business case ได้ว่า “ถ้าไม่ทำ = เสียรายได้กลุ่มนี้” ✅ AI จะเปลี่ยนวิธีจัดทีม Cyber อย่างไร?   • ลดความต้องการคน entry-level (SOC Tier 1)   • ต้องเน้นฝึก analyst ที่เก่งขึ้น (Tier 2+) ที่รู้จัก “ทำงานร่วมกับ AI” ✅ ความเสี่ยงใหม่ไม่ได้มาจาก Zero-day เสมอไป — แต่มาจาก “สิ่งที่เราไม่รู้ว่ามีอยู่”   • เช่น ระบบเก่า, S3 bucket ที่ลืมปิด, API ใหม่ที่ไม่มีคนดู ✅ CISO ควรถามว่า: “ศัตรูเราเป็นใคร และเขาจะมาโจมตีช่องไหน?”   • วางแผนจาก threat model และจัด stack ให้พร้อมต่ออนาคต เช่น Quantum-resistant crypto https://www.csoonline.com/article/4009212/10-tough-cybersecurity-questions-every-ciso-must-answer.html
    WWW.CSOONLINE.COM
    10 tough cybersecurity questions every CISO must answer
    From anticipating new threats to balancing risk management and business enablement, CISOs face a range of complex challenges that require continual reflection and strategic execution.
    0 ความคิดเห็น 0 การแบ่งปัน 216 มุมมอง 0 รีวิว
  • ก่อนหน้านี้เครื่องขุด Bitcoin ส่วนใหญ่ในโลก — ไม่ต่ำกว่า 90% — ผลิตโดยบริษัทจีนสามเจ้าหลักคือ Bitmain, Canaan และ MicroBT แต่ตอนนี้ ทั้งหมดเริ่ม “ย้ายฐานการผลิต” มาในสหรัฐฯ โดย Bitmain เริ่มก่อนใครตั้งแต่ปลายปี 2024 หลัง Trump ชนะเลือกตั้ง ส่วน Canaan และ MicroBT กำลังเร่งตั้งโรงงานท้องถิ่นตามมา

    สาเหตุไม่ใช่แค่ภาษีนำเข้า 30% ที่กำหนดโดยรัฐบาลสหรัฐฯ เท่านั้น แต่ยังรวมถึงความกังวลด้านความมั่นคงด้วย เพราะมีเครื่องขุดของจีนหลายแสนเครื่องที่ต่อเข้ากับโครงข่ายไฟฟ้าในสหรัฐ ซึ่งนักวิเคราะห์มองว่าเป็น “ความเสี่ยงด้านโครงสร้างพื้นฐาน”

    ขณะเดียวกัน มีบางรุ่นของ ASIC (ชิปเฉพาะทางสำหรับขุดคริปโต) โดนลูกหลงจากมาตรการคว่ำบาตร เพราะมีการใช้งานชิปจากบริษัทจีนที่อยู่ในรายชื่อดำ ทำให้บริษัทต้องพยายาม “un-China” ตัวเอง โดยการย้ายโลจิสติกส์ – ผลิต – ซัพพลายเชน เข้ามาอยู่ในสหรัฐให้มากที่สุด

    ประเด็นนี้จึงไม่ใช่แค่เรื่องต้นทุน แต่เป็นการวางตำแหน่งให้แบรนด์ “กลายเป็นฮาร์ดแวร์ที่อเมริการับได้” — ซึ่งอาจนำไปสู่การเปลี่ยนแปลงขนาดใหญ่ในโครงสร้างอุตสาหกรรมคริปโต

    https://www.tomshardware.com/tech-industry/cryptomining/chinese-manufacturers-of-bitcoin-mining-rigs-are-moving-production-to-the-u-s-to-sidestep-tariffs-and-sanctions-this-goes-beyond-tariffs-its-a-strategic-pivot-toward-politically-acceptable-hardware-sources
    ก่อนหน้านี้เครื่องขุด Bitcoin ส่วนใหญ่ในโลก — ไม่ต่ำกว่า 90% — ผลิตโดยบริษัทจีนสามเจ้าหลักคือ Bitmain, Canaan และ MicroBT แต่ตอนนี้ ทั้งหมดเริ่ม “ย้ายฐานการผลิต” มาในสหรัฐฯ โดย Bitmain เริ่มก่อนใครตั้งแต่ปลายปี 2024 หลัง Trump ชนะเลือกตั้ง ส่วน Canaan และ MicroBT กำลังเร่งตั้งโรงงานท้องถิ่นตามมา สาเหตุไม่ใช่แค่ภาษีนำเข้า 30% ที่กำหนดโดยรัฐบาลสหรัฐฯ เท่านั้น แต่ยังรวมถึงความกังวลด้านความมั่นคงด้วย เพราะมีเครื่องขุดของจีนหลายแสนเครื่องที่ต่อเข้ากับโครงข่ายไฟฟ้าในสหรัฐ ซึ่งนักวิเคราะห์มองว่าเป็น “ความเสี่ยงด้านโครงสร้างพื้นฐาน” ขณะเดียวกัน มีบางรุ่นของ ASIC (ชิปเฉพาะทางสำหรับขุดคริปโต) โดนลูกหลงจากมาตรการคว่ำบาตร เพราะมีการใช้งานชิปจากบริษัทจีนที่อยู่ในรายชื่อดำ ทำให้บริษัทต้องพยายาม “un-China” ตัวเอง โดยการย้ายโลจิสติกส์ – ผลิต – ซัพพลายเชน เข้ามาอยู่ในสหรัฐให้มากที่สุด ประเด็นนี้จึงไม่ใช่แค่เรื่องต้นทุน แต่เป็นการวางตำแหน่งให้แบรนด์ “กลายเป็นฮาร์ดแวร์ที่อเมริการับได้” — ซึ่งอาจนำไปสู่การเปลี่ยนแปลงขนาดใหญ่ในโครงสร้างอุตสาหกรรมคริปโต https://www.tomshardware.com/tech-industry/cryptomining/chinese-manufacturers-of-bitcoin-mining-rigs-are-moving-production-to-the-u-s-to-sidestep-tariffs-and-sanctions-this-goes-beyond-tariffs-its-a-strategic-pivot-toward-politically-acceptable-hardware-sources
    0 ความคิดเห็น 0 การแบ่งปัน 245 มุมมอง 0 รีวิว
  • กัมพูชาสหรัฐฯ เปิดศึก “ตัดเส้นเลือด” อาชญากรรมไซเบอร์เอเชียตะวันออกเฉียงใต้เมื่อ Huione Group จากกัมพูชา บริษัทของญาติฮุน เซน กลายเป็นตัวอย่างของสงครามการเงินยุคดิจิทัลเมื่อต้นเดือนพฤษภาคมที่ผ่านมา กระทรวงการคลังสหรัฐฯ ได้ขยับหมากชุดใหญ่ ด้วยการออกประกาศตาม มาตรา 311 ของกฎหมาย PATRIOT Actเพื่อตัดการเชื่อมต่อกลุ่มทุนจากกัมพูชาที่ชื่อว่า Huione Groupออกจากระบบการเงินสหรัฐฯ อย่างถาวรนี่ไม่ใช่การคว่ำบาตรแบบที่เราคุ้นชินจาก OFAC ที่แค่ “แช่แข็งบัญชี”แต่นี่คือการ ตัดเส้นเลือดใหญ่ ขององค์กรอาชญากรรมไซเบอร์ข้ามชาติที่ผูกโยงกันระหว่างโลกเงินสด ธนาคารดั้งเดิม และโลกคริปโตเคอร์เรนซีHuione Group คือ “หัวใจโลกการเงิน” ของอุตสาหกรรมโกงออนไลน์ในเอเชียตามประกาศของ FinCEN (หน่วยงานปราบปรามการฟอกเงิน)Huione Group ฟอกเงินรวมกันกว่า 4 พันล้านดอลลาร์ ในเวลาไม่ถึง 4 ปี!•37 ล้านดอลลาร์ มาจากปฏิบัติการไซเบอร์ที่ได้รับการหนุนหลังโดยรัฐเกาหลีเหนือ•36 ล้านดอลลาร์ จากกลโกงลงทุนแบบ “Pig Butchering” (หลอกลงทุนจนหมดตัว)•และ 300 ล้านดอลลาร์ จากอาชญากรรมไซเบอร์รูปแบบอื่นๆสิ่งที่น่ากลัวคือ Huione ไม่ได้ทำแค่ในโลกออนไลน์แต่มันมีทั้งสาขาในโลกจริง และโครงสร้างที่ดูเหมือนถูกกฎหมาย เช่น• Huione Pay สถาบันประมวลผลการชำระเงินในกัมพูชาที่มีใบอนุญาต•Huione Crypto แพลตฟอร์มบริการสินทรัพย์ดิจิทัล•Haowang Guarantee ตลาดออนไลน์ขายบริการผิดกฎหมายเว็บไซต์ของ Huione Guarantee ถูกอ้างถึงในรายงานของ UN ว่าเป็น “กลไกกลาง” ของอุตสาหกรรมโกงออนไลน์ในเอเชียตะวันออกเฉียงใต้ และเคยประมวลผลธุรกรรมไปมากกว่า 5 หมื่นล้านดอลลาร์ ตั้งแต่ปี 2021!มาตรา 311 คือ อาวุธลับที่ไม่มีใครพูดถึงหลายคนรู้จักมาตรการคว่ำบาตรของ OFACแต่น้อยคนนักจะรู้ว่า “มาตรการแรงที่สุด” ของกระทรวงการคลังสหรัฐฯ คือ Section 311เพราะมันไม่ได้แค่แช่แข็งเงิน แต่เป็นการ ตัดการเชื่อมต่อโดยสิ้นเชิง กับระบบดอลลาร์ความต่างระหว่าง 311 vs OFACหัวข้อมาตรา 311OFAC Sanctionsบังคับใช้โดย FinCENOFACจุดประสงค์เพื่อต่อต้านฟอกเงิน & ก่อการร้ายความมั่นคงชาติ (การค้า อาวุธ มนุษยชน)สิ่วที่จะเกิดขึ้น คือการจำกัดการเข้าถึงระบบธนาคารสหรัฐฯอายัดทรัพย์สินทันที (หากเป็น “interim final rule”)หลังประกาศธนาคารทั่วโลกจะ “เลิกยุ่ง” โดยสมัครใจ เพราะไม่คุ้มเสี่ยงต้องปฏิบัติตามทันทีกล่าวง่ายๆ คือ ถ้า OFAC เป็น “ตำรวจล้อมจับ” Section 311 คือ “ตัดสายเลือด” ไม่ให้เงินไหลเข้า-ออกระบบเลยทำไม Huione ถึงน่ากลัว?เพราะ Huione ไม่ได้เป็นแค่แพลตฟอร์มแต่มันคือ ระบบนิเวศของอาชญากรรม ที่เชื่อมโลกการเงินดั้งเดิมเข้ากับคริปโตอย่างแนบเนียน•มีทั้ง Stablecoin (USDH) ที่โฆษณาชัดว่า “ไม่มีระบบอายัดทรัพย์สิน”•มี Blockchain ของตัวเอง เพื่อหลีกเลี่ยงการติดตามธุรกรรม•มีการเคลื่อนย้ายเงิน ข้าม Chain (Ethereum, BSC, Tron, Huione Chain)•และยังมีบริการแปลง Fiat → Crypto → Fiat ที่ทำให้ธนาคารตามไม่ทันระบบธนาคารทั่วไปเห็นแค่ “ถอนเงินปกติ” แต่ Blockchain วิเคราะห์ลึกถึงขั้นพบว่าเงินมาจากการโกงออนไลน์ดังนั้น ถ้าไม่มีระบบที่เชื่อมต่อข้อมูลโลก “on-chain” และ “off-chain”ธนาคารก็จะมองไม่เห็นความเสี่ยงเลยแม้ว่า Section 311 จะมีเวลาให้แสดงความเห็น 30 วันแต่ในทางปฏิบัติผลกระทบจะเริ่มต้นทันทีเพราะธนาคารต้อง1.รีบตรวจสอบ ว่ามีลูกค้าหรือพาร์ทเนอร์ที่เกี่ยวข้องกับ Huione หรือไม่2.ย้อนดูธุรกรรมย้อนหลัง หลายปี เพื่อทำ Suspicious Activity Report (SAR)3.ขยายขอบเขต ไปยังบุคคลที่ 3 ที่อาจเกี่ยวข้องโดยอ้อม4.รับมือกับข่าวสารใหม่ ที่หลั่งไหลเข้ามาทุกวันเกี่ยวกับเครือข่ายนี้กรณี Huione สอนเราว่าการฟอกเงินยุคใหม่ ไม่ใช่แค่ใส่เงินเข้าเครื่องซัก แล้วออกมาใหม่ แต่มันคือกาใช้กลไกซับซ้อนระหว่างโลกคริปโต และธนาคาร ซ่อนเงินไว้หลาย Layer ที่ไม่มีใครคนเดียวมองเห็นทั้งหมด ต้องใช้เทคโนโลยีเข้าช่วย องค์กรที่ไม่มี ระบบ compliance ที่เชื่อมโลกเก่ากับโลกใหม่เข้าด้วยกันจะกลายเป็นเหยื่อรายต่อไป ไม่ใช่แค่เสียชื่อเสียง แต่อาจถูกตั้งข้อหา “ละเลยความเสี่ยง” และเสียใบอนุญาตได้Huione Group ไม่ใช่แค่บริษัทหนึ่งแต่มันคือสัญลักษณ์ของยุคที่อาชญากรใช้เทคโนโลยีล้ำหน้ากว่า Regulatorและโลกการเงินต้องตื่นตัว ปรับตัวอย่างไม่รีรอตัดท่อน้ำเลี้ยงให้เร็ว ก่อนที่ระบบจะล่มทั้งเครือข่าย ที่มา : https://x.com/galadriel_tx/status/1934425378522828961?s=46&t=nn3z3yuHSlOFcPbFyzmrQA
    กัมพูชาสหรัฐฯ เปิดศึก “ตัดเส้นเลือด” อาชญากรรมไซเบอร์เอเชียตะวันออกเฉียงใต้เมื่อ Huione Group จากกัมพูชา บริษัทของญาติฮุน เซน กลายเป็นตัวอย่างของสงครามการเงินยุคดิจิทัลเมื่อต้นเดือนพฤษภาคมที่ผ่านมา กระทรวงการคลังสหรัฐฯ ได้ขยับหมากชุดใหญ่ ด้วยการออกประกาศตาม มาตรา 311 ของกฎหมาย PATRIOT Actเพื่อตัดการเชื่อมต่อกลุ่มทุนจากกัมพูชาที่ชื่อว่า Huione Groupออกจากระบบการเงินสหรัฐฯ อย่างถาวรนี่ไม่ใช่การคว่ำบาตรแบบที่เราคุ้นชินจาก OFAC ที่แค่ “แช่แข็งบัญชี”แต่นี่คือการ ตัดเส้นเลือดใหญ่ ขององค์กรอาชญากรรมไซเบอร์ข้ามชาติที่ผูกโยงกันระหว่างโลกเงินสด ธนาคารดั้งเดิม และโลกคริปโตเคอร์เรนซีHuione Group คือ “หัวใจโลกการเงิน” ของอุตสาหกรรมโกงออนไลน์ในเอเชียตามประกาศของ FinCEN (หน่วยงานปราบปรามการฟอกเงิน)Huione Group ฟอกเงินรวมกันกว่า 4 พันล้านดอลลาร์ ในเวลาไม่ถึง 4 ปี!•37 ล้านดอลลาร์ มาจากปฏิบัติการไซเบอร์ที่ได้รับการหนุนหลังโดยรัฐเกาหลีเหนือ•36 ล้านดอลลาร์ จากกลโกงลงทุนแบบ “Pig Butchering” (หลอกลงทุนจนหมดตัว)•และ 300 ล้านดอลลาร์ จากอาชญากรรมไซเบอร์รูปแบบอื่นๆสิ่งที่น่ากลัวคือ Huione ไม่ได้ทำแค่ในโลกออนไลน์แต่มันมีทั้งสาขาในโลกจริง และโครงสร้างที่ดูเหมือนถูกกฎหมาย เช่น• Huione Pay สถาบันประมวลผลการชำระเงินในกัมพูชาที่มีใบอนุญาต•Huione Crypto แพลตฟอร์มบริการสินทรัพย์ดิจิทัล•Haowang Guarantee ตลาดออนไลน์ขายบริการผิดกฎหมายเว็บไซต์ของ Huione Guarantee ถูกอ้างถึงในรายงานของ UN ว่าเป็น “กลไกกลาง” ของอุตสาหกรรมโกงออนไลน์ในเอเชียตะวันออกเฉียงใต้ และเคยประมวลผลธุรกรรมไปมากกว่า 5 หมื่นล้านดอลลาร์ ตั้งแต่ปี 2021!มาตรา 311 คือ อาวุธลับที่ไม่มีใครพูดถึงหลายคนรู้จักมาตรการคว่ำบาตรของ OFACแต่น้อยคนนักจะรู้ว่า “มาตรการแรงที่สุด” ของกระทรวงการคลังสหรัฐฯ คือ Section 311เพราะมันไม่ได้แค่แช่แข็งเงิน แต่เป็นการ ตัดการเชื่อมต่อโดยสิ้นเชิง กับระบบดอลลาร์ความต่างระหว่าง 311 vs OFACหัวข้อมาตรา 311OFAC Sanctionsบังคับใช้โดย FinCENOFACจุดประสงค์เพื่อต่อต้านฟอกเงิน & ก่อการร้ายความมั่นคงชาติ (การค้า อาวุธ มนุษยชน)สิ่วที่จะเกิดขึ้น คือการจำกัดการเข้าถึงระบบธนาคารสหรัฐฯอายัดทรัพย์สินทันที (หากเป็น “interim final rule”)หลังประกาศธนาคารทั่วโลกจะ “เลิกยุ่ง” โดยสมัครใจ เพราะไม่คุ้มเสี่ยงต้องปฏิบัติตามทันทีกล่าวง่ายๆ คือ ถ้า OFAC เป็น “ตำรวจล้อมจับ” Section 311 คือ “ตัดสายเลือด” ไม่ให้เงินไหลเข้า-ออกระบบเลยทำไม Huione ถึงน่ากลัว?เพราะ Huione ไม่ได้เป็นแค่แพลตฟอร์มแต่มันคือ ระบบนิเวศของอาชญากรรม ที่เชื่อมโลกการเงินดั้งเดิมเข้ากับคริปโตอย่างแนบเนียน•มีทั้ง Stablecoin (USDH) ที่โฆษณาชัดว่า “ไม่มีระบบอายัดทรัพย์สิน”•มี Blockchain ของตัวเอง เพื่อหลีกเลี่ยงการติดตามธุรกรรม•มีการเคลื่อนย้ายเงิน ข้าม Chain (Ethereum, BSC, Tron, Huione Chain)•และยังมีบริการแปลง Fiat → Crypto → Fiat ที่ทำให้ธนาคารตามไม่ทันระบบธนาคารทั่วไปเห็นแค่ “ถอนเงินปกติ” แต่ Blockchain วิเคราะห์ลึกถึงขั้นพบว่าเงินมาจากการโกงออนไลน์ดังนั้น ถ้าไม่มีระบบที่เชื่อมต่อข้อมูลโลก “on-chain” และ “off-chain”ธนาคารก็จะมองไม่เห็นความเสี่ยงเลยแม้ว่า Section 311 จะมีเวลาให้แสดงความเห็น 30 วันแต่ในทางปฏิบัติผลกระทบจะเริ่มต้นทันทีเพราะธนาคารต้อง1.รีบตรวจสอบ ว่ามีลูกค้าหรือพาร์ทเนอร์ที่เกี่ยวข้องกับ Huione หรือไม่2.ย้อนดูธุรกรรมย้อนหลัง หลายปี เพื่อทำ Suspicious Activity Report (SAR)3.ขยายขอบเขต ไปยังบุคคลที่ 3 ที่อาจเกี่ยวข้องโดยอ้อม4.รับมือกับข่าวสารใหม่ ที่หลั่งไหลเข้ามาทุกวันเกี่ยวกับเครือข่ายนี้กรณี Huione สอนเราว่าการฟอกเงินยุคใหม่ ไม่ใช่แค่ใส่เงินเข้าเครื่องซัก แล้วออกมาใหม่ แต่มันคือกาใช้กลไกซับซ้อนระหว่างโลกคริปโต และธนาคาร ซ่อนเงินไว้หลาย Layer ที่ไม่มีใครคนเดียวมองเห็นทั้งหมด ต้องใช้เทคโนโลยีเข้าช่วย องค์กรที่ไม่มี ระบบ compliance ที่เชื่อมโลกเก่ากับโลกใหม่เข้าด้วยกันจะกลายเป็นเหยื่อรายต่อไป ไม่ใช่แค่เสียชื่อเสียง แต่อาจถูกตั้งข้อหา “ละเลยความเสี่ยง” และเสียใบอนุญาตได้Huione Group ไม่ใช่แค่บริษัทหนึ่งแต่มันคือสัญลักษณ์ของยุคที่อาชญากรใช้เทคโนโลยีล้ำหน้ากว่า Regulatorและโลกการเงินต้องตื่นตัว ปรับตัวอย่างไม่รีรอตัดท่อน้ำเลี้ยงให้เร็ว ก่อนที่ระบบจะล่มทั้งเครือข่าย ที่มา : https://x.com/galadriel_tx/status/1934425378522828961?s=46&t=nn3z3yuHSlOFcPbFyzmrQA
    0 ความคิดเห็น 0 การแบ่งปัน 378 มุมมอง 0 รีวิว
  • Coinbase เตรียมเปิดตัวบริการซื้อขาย Perpetual Futures ในสหรัฐฯ
    Coinbase กำลังเตรียมเปิดตัว บริการซื้อขาย Perpetual Futures ที่สอดคล้องกับข้อกำหนดของ CFTC ซึ่งเป็น ก้าวสำคัญในการขยายตลาดอนุพันธ์คริปโตในสหรัฐฯ

    Perpetual Futures เป็น ตราสารอนุพันธ์ที่ช่วยให้นักลงทุนสามารถเดิมพันราคาของสินทรัพย์ดิจิทัลโดยไม่มีวันหมดอายุ และ มีการซื้อขายตลอด 24 ชั่วโมง

    ข้อมูลจากข่าว
    - Coinbase เตรียมเปิดตัวบริการซื้อขาย Perpetual Futures ในสหรัฐฯ
    - บริการนี้จะสอดคล้องกับข้อกำหนดของ Commodity Futures Trading Commission (CFTC)
    - Perpetual Futures ช่วยให้นักลงทุนสามารถเดิมพันราคาของสินทรัพย์ดิจิทัลโดยไม่มีวันหมดอายุ
    - Max Branzburg รองประธานฝ่ายผลิตภัณฑ์ของ Coinbase ประกาศข่าวนี้ในงาน State of Crypto Summit ที่นิวยอร์ก
    - ตลาดคริปโตได้รับแรงหนุนจากความหวังเกี่ยวกับกฎระเบียบที่ผ่อนคลายและความต้องการความเสี่ยงที่เพิ่มขึ้น

    ผลกระทบต่ออุตสาหกรรมคริปโต
    Coinbase เป็นหนึ่งในแพลตฟอร์มที่ผลักดันให้ตลาดอนุพันธ์คริปโตเติบโตในสหรัฐฯ โดย นักลงทุนสามารถใช้ตราสารอนุพันธ์เพื่อป้องกันความเสี่ยงหรือเพิ่มผลตอบแทน

    คำเตือนที่ควรพิจารณา
    - Perpetual Futures มีความเสี่ยงสูง เนื่องจากมีเลเวอเรจสูงและสามารถทำให้เกิดการขาดทุนจำนวนมาก
    - ตลาดอนุพันธ์คริปโตยังคงอยู่ภายใต้การตรวจสอบจากหน่วยงานกำกับดูแล
    - ต้องติดตามว่า CFTC จะมีข้อกำหนดเพิ่มเติมเกี่ยวกับการซื้อขายตราสารอนุพันธ์คริปโตหรือไม่
    - นักลงทุนควรศึกษาความเสี่ยงก่อนเข้าร่วมตลาดอนุพันธ์คริปโต

    https://www.thestar.com.my/tech/tech-news/2025/06/13/coinbase-to-launch-cftc-compliant-perpetual-futures-trading-in-us
    📈 Coinbase เตรียมเปิดตัวบริการซื้อขาย Perpetual Futures ในสหรัฐฯ Coinbase กำลังเตรียมเปิดตัว บริการซื้อขาย Perpetual Futures ที่สอดคล้องกับข้อกำหนดของ CFTC ซึ่งเป็น ก้าวสำคัญในการขยายตลาดอนุพันธ์คริปโตในสหรัฐฯ Perpetual Futures เป็น ตราสารอนุพันธ์ที่ช่วยให้นักลงทุนสามารถเดิมพันราคาของสินทรัพย์ดิจิทัลโดยไม่มีวันหมดอายุ และ มีการซื้อขายตลอด 24 ชั่วโมง ✅ ข้อมูลจากข่าว - Coinbase เตรียมเปิดตัวบริการซื้อขาย Perpetual Futures ในสหรัฐฯ - บริการนี้จะสอดคล้องกับข้อกำหนดของ Commodity Futures Trading Commission (CFTC) - Perpetual Futures ช่วยให้นักลงทุนสามารถเดิมพันราคาของสินทรัพย์ดิจิทัลโดยไม่มีวันหมดอายุ - Max Branzburg รองประธานฝ่ายผลิตภัณฑ์ของ Coinbase ประกาศข่าวนี้ในงาน State of Crypto Summit ที่นิวยอร์ก - ตลาดคริปโตได้รับแรงหนุนจากความหวังเกี่ยวกับกฎระเบียบที่ผ่อนคลายและความต้องการความเสี่ยงที่เพิ่มขึ้น 🔥 ผลกระทบต่ออุตสาหกรรมคริปโต Coinbase เป็นหนึ่งในแพลตฟอร์มที่ผลักดันให้ตลาดอนุพันธ์คริปโตเติบโตในสหรัฐฯ โดย นักลงทุนสามารถใช้ตราสารอนุพันธ์เพื่อป้องกันความเสี่ยงหรือเพิ่มผลตอบแทน ‼️ คำเตือนที่ควรพิจารณา - Perpetual Futures มีความเสี่ยงสูง เนื่องจากมีเลเวอเรจสูงและสามารถทำให้เกิดการขาดทุนจำนวนมาก - ตลาดอนุพันธ์คริปโตยังคงอยู่ภายใต้การตรวจสอบจากหน่วยงานกำกับดูแล - ต้องติดตามว่า CFTC จะมีข้อกำหนดเพิ่มเติมเกี่ยวกับการซื้อขายตราสารอนุพันธ์คริปโตหรือไม่ - นักลงทุนควรศึกษาความเสี่ยงก่อนเข้าร่วมตลาดอนุพันธ์คริปโต https://www.thestar.com.my/tech/tech-news/2025/06/13/coinbase-to-launch-cftc-compliant-perpetual-futures-trading-in-us
    WWW.THESTAR.COM.MY
    Coinbase to launch CFTC-compliant perpetual futures trading in US
    (Reuters) -Coinbase plans to launch perpetual futures trading in the United States, with the offering set to comply with regulatory standards outlined by the Commodity Futures Trading Commission, a top executive at the crypto exchange said on Thursday.
    0 ความคิดเห็น 0 การแบ่งปัน 197 มุมมอง 0 รีวิว
  • กองทุนคริปโตทำสถิติสูงสุด นักลงทุนใช้เป็นเครื่องมือป้องกันความเสี่ยง
    สินทรัพย์ที่ถือครองโดย กองทุนคริปโต ทำสถิติสูงสุดในเดือนพฤษภาคม 2025 โดยมี เงินไหลเข้าสุทธิ 7.05 พันล้านดอลลาร์ ซึ่งเป็นระดับสูงสุดนับตั้งแต่เดือนธันวาคม 2024 ทำให้ มูลค่ารวมของสินทรัพย์ภายใต้การบริหารเพิ่มขึ้นเป็น 167 พันล้านดอลลาร์

    เหตุผลที่นักลงทุนหันมาใช้คริปโต
    การผ่อนคลายความตึงเครียดทางการค้า ช่วยเพิ่มความต้องการสินทรัพย์เสี่ยง และนักลงทุนบางส่วน ใช้คริปโตเป็นเครื่องมือป้องกันความเสี่ยงจากความผันผวนของตลาด รวมถึง กระจายพอร์ตการลงทุนออกจากสินทรัพย์ในสหรัฐฯ

    ข้อมูลจากข่าว
    - กองทุนคริปโตมีเงินไหลเข้าสุทธิ 7.05 พันล้านดอลลาร์ในเดือนพฤษภาคม
    - มูลค่ารวมของสินทรัพย์ภายใต้การบริหารเพิ่มขึ้นเป็น 167 พันล้านดอลลาร์
    - Bitcoin เพิ่มขึ้นกว่า 15% ในช่วงสามเดือนที่ผ่านมา
    - Bitcoin มีผลตอบแทนสูงกว่าดัชนี MSCI World (+3.6%) และทองคำ (+13.3%)
    - การอนุมัติ ETF ของ Bitcoin และ Ether ในสหรัฐฯ ช่วยเพิ่มการลงทุนจากสถาบัน

    การเปลี่ยนแปลงในพอร์ตการลงทุน
    ในขณะที่กองทุนคริปโตมีเงินไหลเข้า กองทุนหุ้นทั่วโลกมีเงินไหลออกสุทธิ 5.9 พันล้านดอลลาร์ และ กองทุนทองคำมีเงินไหลออกครั้งแรกในรอบ 15 เดือน

    คำเตือนที่ควรพิจารณา
    - แม้ Bitcoin จะมีผลตอบแทนสูง แต่ยังคงเป็นสินทรัพย์ที่มีความผันผวนสูง
    - การลดลงของเงินไหลเข้าสู่กองทุนหุ้นและทองคำ อาจสะท้อนถึงความไม่แน่นอนของตลาด
    - ต้องติดตามว่าการลงทุนในคริปโตจะยังคงแข็งแกร่งหรือไม่ หลังจากกระแส ETF เริ่มนิ่ง
    - นักลงทุนควรพิจารณาความเสี่ยงของคริปโตในระยะยาว แม้ว่าจะมีการใช้เป็นเครื่องมือป้องกันความเสี่ยง

    https://www.thestar.com.my/tech/tech-news/2025/06/09/crypto-funds039-assets-hit-record-high-as-investors-hedge-and-diversify
    📈 กองทุนคริปโตทำสถิติสูงสุด นักลงทุนใช้เป็นเครื่องมือป้องกันความเสี่ยง สินทรัพย์ที่ถือครองโดย กองทุนคริปโต ทำสถิติสูงสุดในเดือนพฤษภาคม 2025 โดยมี เงินไหลเข้าสุทธิ 7.05 พันล้านดอลลาร์ ซึ่งเป็นระดับสูงสุดนับตั้งแต่เดือนธันวาคม 2024 ทำให้ มูลค่ารวมของสินทรัพย์ภายใต้การบริหารเพิ่มขึ้นเป็น 167 พันล้านดอลลาร์ 🔍 เหตุผลที่นักลงทุนหันมาใช้คริปโต การผ่อนคลายความตึงเครียดทางการค้า ช่วยเพิ่มความต้องการสินทรัพย์เสี่ยง และนักลงทุนบางส่วน ใช้คริปโตเป็นเครื่องมือป้องกันความเสี่ยงจากความผันผวนของตลาด รวมถึง กระจายพอร์ตการลงทุนออกจากสินทรัพย์ในสหรัฐฯ ✅ ข้อมูลจากข่าว - กองทุนคริปโตมีเงินไหลเข้าสุทธิ 7.05 พันล้านดอลลาร์ในเดือนพฤษภาคม - มูลค่ารวมของสินทรัพย์ภายใต้การบริหารเพิ่มขึ้นเป็น 167 พันล้านดอลลาร์ - Bitcoin เพิ่มขึ้นกว่า 15% ในช่วงสามเดือนที่ผ่านมา - Bitcoin มีผลตอบแทนสูงกว่าดัชนี MSCI World (+3.6%) และทองคำ (+13.3%) - การอนุมัติ ETF ของ Bitcoin และ Ether ในสหรัฐฯ ช่วยเพิ่มการลงทุนจากสถาบัน 🔥 การเปลี่ยนแปลงในพอร์ตการลงทุน ในขณะที่กองทุนคริปโตมีเงินไหลเข้า กองทุนหุ้นทั่วโลกมีเงินไหลออกสุทธิ 5.9 พันล้านดอลลาร์ และ กองทุนทองคำมีเงินไหลออกครั้งแรกในรอบ 15 เดือน ‼️ คำเตือนที่ควรพิจารณา - แม้ Bitcoin จะมีผลตอบแทนสูง แต่ยังคงเป็นสินทรัพย์ที่มีความผันผวนสูง - การลดลงของเงินไหลเข้าสู่กองทุนหุ้นและทองคำ อาจสะท้อนถึงความไม่แน่นอนของตลาด - ต้องติดตามว่าการลงทุนในคริปโตจะยังคงแข็งแกร่งหรือไม่ หลังจากกระแส ETF เริ่มนิ่ง - นักลงทุนควรพิจารณาความเสี่ยงของคริปโตในระยะยาว แม้ว่าจะมีการใช้เป็นเครื่องมือป้องกันความเสี่ยง https://www.thestar.com.my/tech/tech-news/2025/06/09/crypto-funds039-assets-hit-record-high-as-investors-hedge-and-diversify
    WWW.THESTAR.COM.MY
    Crypto funds' assets hit record high as investors hedge and diversify
    (Reuters) -Assets held in crypto funds hit a record high in May as easing trade tensions lifted risk appetite and some investors used the digital currencies to hedge against market volatility and diversify from their U.S. holdings.
    0 ความคิดเห็น 0 การแบ่งปัน 222 มุมมอง 0 รีวิว
  • แอปหลอกลวงบน Play Store: มิจฉาชีพใช้แอปคริปโตปลอมเพื่อขโมยข้อมูล
    นักวิจัยจาก Cyble Research and Intelligence Labs พบว่า มีแอปคริปโตหลอกลวงอย่างน้อย 20 แอปบน Google Play Store ที่ปลอมตัวเป็น แอปกระเป๋าเงินคริปโตที่ถูกต้อง เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ เช่น 12-word mnemonic phrase ซึ่งเป็นกุญแจสำคัญในการเข้าถึงกระเป๋าเงินดิจิทัล

    วิธีการทำงานของแอปหลอกลวง
    แอปเหล่านี้ใช้ บัญชีผู้พัฒนาที่เคยเผยแพร่แอปถูกต้องตามกฎหมาย เพื่อหลีกเลี่ยงการตรวจจับจาก Google และ ใช้โครงสร้างฟิชชิ่งที่เชื่อมโยงกับกว่า 50 โดเมน ทำให้ สามารถแพร่กระจายได้อย่างรวดเร็ว

    ข้อมูลจากข่าว
    - Cyble พบแอปคริปโตหลอกลวงอย่างน้อย 20 แอปบน Play Store
    - แอปเหล่านี้ปลอมตัวเป็นแอปกระเป๋าเงินคริปโตที่ถูกต้อง
    - ใช้บัญชีผู้พัฒนาที่เคยเผยแพร่แอปถูกต้องตามกฎหมายเพื่อหลีกเลี่ยงการตรวจจับ
    - มีโครงสร้างฟิชชิ่งที่เชื่อมโยงกับกว่า 50 โดเมน
    - ผู้ใช้ถูกหลอกให้กรอก 12-word mnemonic phrase ซึ่งเป็นกุญแจสำคัญในการเข้าถึงกระเป๋าเงิน

    คำเตือนที่ควรพิจารณา
    - หากคุณดาวน์โหลดแอปเหล่านี้ ควรลบออกทันทีเพื่อป้องกันการสูญเสียสินทรัพย์ดิจิทัล
    - Google Play Store แม้จะมีมาตรการตรวจสอบ แต่ยังคงมีแอปหลอกลวงเล็ดลอดเข้ามาได้
    - บัญชีผู้พัฒนาที่เคยเผยแพร่แอปถูกต้องตามกฎหมายอาจถูกแฮกและนำไปใช้เผยแพร่แอปหลอกลวง
    - ต้องติดตามว่ามาตรการของ Google จะสามารถป้องกันแอปประเภทนี้ได้ดีขึ้นหรือไม่

    วิธีป้องกันการตกเป็นเหยื่อ
    ผู้ใช้ควร ตรวจสอบชื่อผู้พัฒนาและรีวิวของแอปก่อนดาวน์โหลด และ ใช้กระเป๋าเงินคริปโตจากแหล่งที่เชื่อถือได้เท่านั้น

    https://www.neowin.net/news/these-20-crypto-phishing-applications-are-scamming-play-store-users/
    🚨 แอปหลอกลวงบน Play Store: มิจฉาชีพใช้แอปคริปโตปลอมเพื่อขโมยข้อมูล นักวิจัยจาก Cyble Research and Intelligence Labs พบว่า มีแอปคริปโตหลอกลวงอย่างน้อย 20 แอปบน Google Play Store ที่ปลอมตัวเป็น แอปกระเป๋าเงินคริปโตที่ถูกต้อง เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ เช่น 12-word mnemonic phrase ซึ่งเป็นกุญแจสำคัญในการเข้าถึงกระเป๋าเงินดิจิทัล 🔍 วิธีการทำงานของแอปหลอกลวง แอปเหล่านี้ใช้ บัญชีผู้พัฒนาที่เคยเผยแพร่แอปถูกต้องตามกฎหมาย เพื่อหลีกเลี่ยงการตรวจจับจาก Google และ ใช้โครงสร้างฟิชชิ่งที่เชื่อมโยงกับกว่า 50 โดเมน ทำให้ สามารถแพร่กระจายได้อย่างรวดเร็ว ✅ ข้อมูลจากข่าว - Cyble พบแอปคริปโตหลอกลวงอย่างน้อย 20 แอปบน Play Store - แอปเหล่านี้ปลอมตัวเป็นแอปกระเป๋าเงินคริปโตที่ถูกต้อง - ใช้บัญชีผู้พัฒนาที่เคยเผยแพร่แอปถูกต้องตามกฎหมายเพื่อหลีกเลี่ยงการตรวจจับ - มีโครงสร้างฟิชชิ่งที่เชื่อมโยงกับกว่า 50 โดเมน - ผู้ใช้ถูกหลอกให้กรอก 12-word mnemonic phrase ซึ่งเป็นกุญแจสำคัญในการเข้าถึงกระเป๋าเงิน ‼️ คำเตือนที่ควรพิจารณา - หากคุณดาวน์โหลดแอปเหล่านี้ ควรลบออกทันทีเพื่อป้องกันการสูญเสียสินทรัพย์ดิจิทัล - Google Play Store แม้จะมีมาตรการตรวจสอบ แต่ยังคงมีแอปหลอกลวงเล็ดลอดเข้ามาได้ - บัญชีผู้พัฒนาที่เคยเผยแพร่แอปถูกต้องตามกฎหมายอาจถูกแฮกและนำไปใช้เผยแพร่แอปหลอกลวง - ต้องติดตามว่ามาตรการของ Google จะสามารถป้องกันแอปประเภทนี้ได้ดีขึ้นหรือไม่ 🚀 วิธีป้องกันการตกเป็นเหยื่อ ผู้ใช้ควร ตรวจสอบชื่อผู้พัฒนาและรีวิวของแอปก่อนดาวน์โหลด และ ใช้กระเป๋าเงินคริปโตจากแหล่งที่เชื่อถือได้เท่านั้น https://www.neowin.net/news/these-20-crypto-phishing-applications-are-scamming-play-store-users/
    WWW.NEOWIN.NET
    These 20 crypto phishing applications are scamming Play Store users
    A cybersecurity firm has discovered over 20 crypto phishing apps on the Google Play Store that are trying to steal users' crypto wallet data.
    0 ความคิดเห็น 0 การแบ่งปัน 291 มุมมอง 0 รีวิว
  • สหราชอาณาจักรเตรียมยกเลิกการแบน ETNs ด้านคริปโตสำหรับนักลงทุนรายย่อย
    Financial Conduct Authority (FCA) ซึ่งเป็นหน่วยงานกำกับดูแลด้านการเงินของสหราชอาณาจักร ได้ประกาศแผน ยกเลิกการแบนการซื้อขาย Crypto Exchange-Traded Notes (ETNs) สำหรับนักลงทุนรายย่อย ซึ่งเป็นการเปลี่ยนแปลงครั้งสำคัญในแนวทางของรัฐบาลต่อสินทรัพย์ดิจิทัล

    ก่อนหน้านี้ FCA ได้ อนุมัติการซื้อขาย ETNs สำหรับนักลงทุนมืออาชีพ แต่ยังคงแบนสำหรับนักลงทุนรายย่อย โดยให้เหตุผลว่า ETNs เป็นผลิตภัณฑ์ที่มีความเสี่ยงสูงและอาจก่อให้เกิดความเสียหายทางการเงิน

    อย่างไรก็ตาม FCA ได้เปลี่ยนจุดยืน โดยระบุว่า การยกเลิกการแบนจะช่วยสนับสนุนการเติบโตและความสามารถในการแข่งขันของตลาดคริปโต ซึ่งเป็นส่วนหนึ่งของ แผนเศรษฐกิจดิจิทัลของรัฐบาลอังกฤษ

    ข้อมูลจากข่าว
    - FCA เตรียมยกเลิกการแบน Crypto ETNs สำหรับนักลงทุนรายย่อย
    - ก่อนหน้านี้ ETNs ถูกจำกัดให้เฉพาะนักลงทุนมืออาชีพเท่านั้น
    - การเปลี่ยนแปลงนี้เป็นส่วนหนึ่งของแผนเศรษฐกิจดิจิทัลของรัฐบาลอังกฤษ
    - ETNs ที่ขายให้กับนักลงทุนรายย่อยต้องอยู่บนแพลตฟอร์มที่ได้รับการอนุมัติจาก FCA
    - สหราชอาณาจักรเลือกแนวทางที่คล้ายกับสหรัฐฯ มากกว่าสหภาพยุโรป

    คำเตือนที่ควรพิจารณา
    - ETNs ยังคงเป็นสินทรัพย์ที่มีความเสี่ยงสูง นักลงทุนอาจสูญเสียเงินทั้งหมด
    - FCA ยังคงแบนการซื้อขาย Crypto Derivatives สำหรับนักลงทุนรายย่อย
    - ต้องติดตามว่าการเปลี่ยนแปลงนี้จะส่งผลต่อกฎระเบียบด้านคริปโตในอนาคตหรือไม่
    - นักลงทุนควรศึกษาความเสี่ยงของ ETNs ก่อนตัดสินใจลงทุน

    การยกเลิกการแบนนี้ อาจช่วยให้ตลาดคริปโตในสหราชอาณาจักรเติบโตขึ้น และ เพิ่มโอกาสในการลงทุนสำหรับนักลงทุนรายย่อย อย่างไรก็ตาม ต้องติดตามว่าการเปลี่ยนแปลงนี้จะส่งผลต่อเสถียรภาพของตลาดหรือไม่

    https://www.thestar.com.my/tech/tech-news/2025/06/06/uk-to-end-ban-on-retail-investors-buying-crypto-exchange-traded-notes
    สหราชอาณาจักรเตรียมยกเลิกการแบน ETNs ด้านคริปโตสำหรับนักลงทุนรายย่อย Financial Conduct Authority (FCA) ซึ่งเป็นหน่วยงานกำกับดูแลด้านการเงินของสหราชอาณาจักร ได้ประกาศแผน ยกเลิกการแบนการซื้อขาย Crypto Exchange-Traded Notes (ETNs) สำหรับนักลงทุนรายย่อย ซึ่งเป็นการเปลี่ยนแปลงครั้งสำคัญในแนวทางของรัฐบาลต่อสินทรัพย์ดิจิทัล ก่อนหน้านี้ FCA ได้ อนุมัติการซื้อขาย ETNs สำหรับนักลงทุนมืออาชีพ แต่ยังคงแบนสำหรับนักลงทุนรายย่อย โดยให้เหตุผลว่า ETNs เป็นผลิตภัณฑ์ที่มีความเสี่ยงสูงและอาจก่อให้เกิดความเสียหายทางการเงิน อย่างไรก็ตาม FCA ได้เปลี่ยนจุดยืน โดยระบุว่า การยกเลิกการแบนจะช่วยสนับสนุนการเติบโตและความสามารถในการแข่งขันของตลาดคริปโต ซึ่งเป็นส่วนหนึ่งของ แผนเศรษฐกิจดิจิทัลของรัฐบาลอังกฤษ ✅ ข้อมูลจากข่าว - FCA เตรียมยกเลิกการแบน Crypto ETNs สำหรับนักลงทุนรายย่อย - ก่อนหน้านี้ ETNs ถูกจำกัดให้เฉพาะนักลงทุนมืออาชีพเท่านั้น - การเปลี่ยนแปลงนี้เป็นส่วนหนึ่งของแผนเศรษฐกิจดิจิทัลของรัฐบาลอังกฤษ - ETNs ที่ขายให้กับนักลงทุนรายย่อยต้องอยู่บนแพลตฟอร์มที่ได้รับการอนุมัติจาก FCA - สหราชอาณาจักรเลือกแนวทางที่คล้ายกับสหรัฐฯ มากกว่าสหภาพยุโรป ‼️ คำเตือนที่ควรพิจารณา - ETNs ยังคงเป็นสินทรัพย์ที่มีความเสี่ยงสูง นักลงทุนอาจสูญเสียเงินทั้งหมด - FCA ยังคงแบนการซื้อขาย Crypto Derivatives สำหรับนักลงทุนรายย่อย - ต้องติดตามว่าการเปลี่ยนแปลงนี้จะส่งผลต่อกฎระเบียบด้านคริปโตในอนาคตหรือไม่ - นักลงทุนควรศึกษาความเสี่ยงของ ETNs ก่อนตัดสินใจลงทุน การยกเลิกการแบนนี้ อาจช่วยให้ตลาดคริปโตในสหราชอาณาจักรเติบโตขึ้น และ เพิ่มโอกาสในการลงทุนสำหรับนักลงทุนรายย่อย อย่างไรก็ตาม ต้องติดตามว่าการเปลี่ยนแปลงนี้จะส่งผลต่อเสถียรภาพของตลาดหรือไม่ https://www.thestar.com.my/tech/tech-news/2025/06/06/uk-to-end-ban-on-retail-investors-buying-crypto-exchange-traded-notes
    WWW.THESTAR.COM.MY
    UK to end ban on retail investors buying crypto exchange-traded notes
    LONDON (Reuters) -Britain's financial regulator is to remove a ban on consumers buying crypto exchange-traded notes (ETNs), ditching its previous position of wanting to keep them out of the hands of retail investors.
    0 ความคิดเห็น 0 การแบ่งปัน 206 มุมมอง 0 รีวิว
  • นักวิจัยด้านความปลอดภัยพบว่ามีการโจมตี Docker instances ที่ตั้งค่าผิดพลาด โดยแฮกเกอร์ใช้ช่องโหว่ของ Docker API ที่เปิดให้เข้าถึงจากอินเทอร์เน็ตเพื่อสร้าง botnet สำหรับขุดเหรียญ Dero cryptocurrency

    Docker เป็นแพลตฟอร์มที่ช่วยให้ผู้ใช้สามารถรันแอปพลิเคชันใน containers ซึ่งช่วยให้การจัดการซอฟต์แวร์มีประสิทธิภาพมากขึ้น อย่างไรก็ตาม หากตั้งค่า API ผิดพลาด อาจทำให้แฮกเกอร์สามารถเข้าถึงและควบคุมระบบได้

    Dero เป็น privacy-focused blockchain ที่คล้ายกับ Monero โดยเน้นการทำธุรกรรมที่ไม่สามารถติดตามได้ ซึ่งทำให้เป็นที่นิยมในหมู่แฮกเกอร์ที่ต้องการขุดเหรียญโดยไม่ถูกตรวจสอบ

    ข้อมูลจากข่าว
    - Docker instances ที่ตั้งค่าผิดพลาด ถูกใช้เป็น botnet ขุดเหรียญ Dero
    - แฮกเกอร์ใช้ช่องโหว่ของ Docker API ที่เปิดให้เข้าถึงจากอินเทอร์เน็ต
    - มัลแวร์ที่ใช้มีสองส่วน ได้แก่ ตัวแพร่กระจาย (nginx) และ ตัวขุดเหรียญ
    - มัลแวร์ถูกเขียนด้วย Golang ทำให้ตรวจจับได้ยาก
    - แคมเปญนี้ไม่ใช้ command & control (C2) server แต่แพร่กระจายแบบ worm

    คำเตือนที่ควรพิจารณา
    - ผู้ใช้ Docker ควรตรวจสอบการตั้งค่า API และปิดการเข้าถึงจากอินเทอร์เน็ต
    - ควรใช้รหัสผ่านที่แข็งแกร่ง และเปิดใช้งานการตรวจสอบสิทธิ์แบบหลายขั้นตอน
    - ควรทำการตรวจสอบความปลอดภัยของระบบอย่างสม่ำเสมอ เพื่อลดความเสี่ยง
    - แฮกเกอร์อาจใช้เทคนิคใหม่ในการโจมตี ดังนั้นผู้ดูแลระบบควรติดตามข่าวสารด้านความปลอดภัย

    การโจมตีครั้งนี้แสดงให้เห็นถึงความสำคัญของการตั้งค่าความปลอดภัยใน Docker instances และการป้องกันช่องโหว่ที่อาจถูกใช้โดยแฮกเกอร์

    https://www.techradar.com/pro/security/misconfigured-docker-instances-are-being-hacked-to-mine-cryptocurrency
    นักวิจัยด้านความปลอดภัยพบว่ามีการโจมตี Docker instances ที่ตั้งค่าผิดพลาด โดยแฮกเกอร์ใช้ช่องโหว่ของ Docker API ที่เปิดให้เข้าถึงจากอินเทอร์เน็ตเพื่อสร้าง botnet สำหรับขุดเหรียญ Dero cryptocurrency Docker เป็นแพลตฟอร์มที่ช่วยให้ผู้ใช้สามารถรันแอปพลิเคชันใน containers ซึ่งช่วยให้การจัดการซอฟต์แวร์มีประสิทธิภาพมากขึ้น อย่างไรก็ตาม หากตั้งค่า API ผิดพลาด อาจทำให้แฮกเกอร์สามารถเข้าถึงและควบคุมระบบได้ Dero เป็น privacy-focused blockchain ที่คล้ายกับ Monero โดยเน้นการทำธุรกรรมที่ไม่สามารถติดตามได้ ซึ่งทำให้เป็นที่นิยมในหมู่แฮกเกอร์ที่ต้องการขุดเหรียญโดยไม่ถูกตรวจสอบ ✅ ข้อมูลจากข่าว - Docker instances ที่ตั้งค่าผิดพลาด ถูกใช้เป็น botnet ขุดเหรียญ Dero - แฮกเกอร์ใช้ช่องโหว่ของ Docker API ที่เปิดให้เข้าถึงจากอินเทอร์เน็ต - มัลแวร์ที่ใช้มีสองส่วน ได้แก่ ตัวแพร่กระจาย (nginx) และ ตัวขุดเหรียญ - มัลแวร์ถูกเขียนด้วย Golang ทำให้ตรวจจับได้ยาก - แคมเปญนี้ไม่ใช้ command & control (C2) server แต่แพร่กระจายแบบ worm ‼️ คำเตือนที่ควรพิจารณา - ผู้ใช้ Docker ควรตรวจสอบการตั้งค่า API และปิดการเข้าถึงจากอินเทอร์เน็ต - ควรใช้รหัสผ่านที่แข็งแกร่ง และเปิดใช้งานการตรวจสอบสิทธิ์แบบหลายขั้นตอน - ควรทำการตรวจสอบความปลอดภัยของระบบอย่างสม่ำเสมอ เพื่อลดความเสี่ยง - แฮกเกอร์อาจใช้เทคนิคใหม่ในการโจมตี ดังนั้นผู้ดูแลระบบควรติดตามข่าวสารด้านความปลอดภัย การโจมตีครั้งนี้แสดงให้เห็นถึงความสำคัญของการตั้งค่าความปลอดภัยใน Docker instances และการป้องกันช่องโหว่ที่อาจถูกใช้โดยแฮกเกอร์ https://www.techradar.com/pro/security/misconfigured-docker-instances-are-being-hacked-to-mine-cryptocurrency
    0 ความคิดเห็น 0 การแบ่งปัน 278 มุมมอง 0 รีวิว
  • GameStop บริษัทค้าปลีกวิดีโอเกมที่เคยเป็นกระแสจากปรากฏการณ์หุ้นมีมในปี 2021 ได้ลงทุนซื้อ Bitcoin มูลค่า 513 ล้านเหรียญสหรัฐฯ เพื่อปรับกลยุทธ์ธุรกิจให้สอดคล้องกับแนวโน้มการยอมรับสกุลเงินดิจิทัลทั่วโลก โดยบริษัทซื้อ Bitcoin จำนวน 4,710 เหรียญ แม้ว่าจะไม่ได้เปิดเผยช่วงเวลาที่ทำการซื้อก็ตาม

    GameStop ดำเนินกลยุทธ์ที่คล้ายคลึงกับบริษัท Strategy ของ Michael Saylor ซึ่งเป็นบริษัทด้านซอฟต์แวร์ระดับองค์กรที่ถือครอง Bitcoin มากที่สุด และราคาหุ้นของ Strategy มักจะปรับตัวขึ้นตามราคาของ Bitcoin ทำให้นักลงทุนบางรายสนใจลงทุนในบริษัทนี้แทนการลงทุนใน Bitcoin โดยตรง

    การลงทุนใน Bitcoin ของ GameStop อาจช่วยกระตุ้นความสนใจของนักลงทุนและฟื้นฟูธุรกิจที่กำลังประสบปัญหาในการปรับตัวสู่ยุคดิจิทัล นอกจากนี้ หุ้นของบริษัทปรับตัวเพิ่มขึ้น 4.4% ในช่วงก่อนเปิดตลาด ซึ่งสะท้อนถึงความหวังของนักลงทุนที่อาจมองว่าการเข้าสู่ตลาดคริปโตเป็นโอกาสใหม่

    สรุปข้อมูลหลักและคำเตือน
    ข้อมูลจากข่าว
    - GameStop ซื้อ Bitcoin มูลค่า 513 ล้านเหรียญ
    - ซื้อ Bitcoin จำนวน 4,710 เหรียญ
    - ราคาของ Bitcoin อยู่ที่ 108,903 เหรียญ ณ เวลา 7:00 น. ET
    - เป็นการซื้อ Bitcoin ครั้งแรกของบริษัทหลังประกาศแผนลงทุนในเดือนมีนาคม
    - หุ้นของ GameStop เพิ่มขึ้น 4.4% ในช่วงก่อนเปิดตลาด
    - บริษัทมีเงินสดและหลักทรัพย์มูลค่า 4.78 พันล้านเหรียญ ณ วันที่ 1 กุมภาพันธ์ 2025

    คำเตือนที่ควรพิจารณา
    - การลงทุนใน Bitcoin มีความเสี่ยงสูงเนื่องจากมูลค่าของสกุลเงินดิจิทัลมีความผันผวนอย่างมาก
    - นักลงทุนควรศึกษาข้อมูลก่อนลงทุน เนื่องจาก Bitcoin อาจมีแนวโน้มลดลงหรือเพิ่มขึ้นอย่างรวดเร็ว
    - เกมสต็อปกำลังเผชิญความท้าทายในการเปลี่ยนแปลงธุรกิจ และการซื้อ Bitcoin อาจเป็นเพียงกลยุทธ์ชั่วคราว
    - นักลงทุนที่สนใจหุ้น GameStop ควรพิจารณาปัจจัยอื่น ๆ เช่น ศักยภาพในการฟื้นตัวของธุรกิจหลัก ไม่ใช่เพียงแค่การลงทุนใน Bitcoin

    GameStop อาจพยายามใช้กลยุทธ์นี้เพื่อสร้างความสนใจจากตลาดและนักลงทุน แต่ก็ยังคงต้องพิสูจน์ว่าการลงทุนใน Bitcoin จะช่วยให้ธุรกิจฟื้นตัวได้จริงหรือไม่

    https://www.thestar.com.my/tech/tech-news/2025/05/28/gamestop-buys-bitcoin-worth-513-million-in-crypto-push
    GameStop บริษัทค้าปลีกวิดีโอเกมที่เคยเป็นกระแสจากปรากฏการณ์หุ้นมีมในปี 2021 ได้ลงทุนซื้อ Bitcoin มูลค่า 513 ล้านเหรียญสหรัฐฯ เพื่อปรับกลยุทธ์ธุรกิจให้สอดคล้องกับแนวโน้มการยอมรับสกุลเงินดิจิทัลทั่วโลก โดยบริษัทซื้อ Bitcoin จำนวน 4,710 เหรียญ แม้ว่าจะไม่ได้เปิดเผยช่วงเวลาที่ทำการซื้อก็ตาม GameStop ดำเนินกลยุทธ์ที่คล้ายคลึงกับบริษัท Strategy ของ Michael Saylor ซึ่งเป็นบริษัทด้านซอฟต์แวร์ระดับองค์กรที่ถือครอง Bitcoin มากที่สุด และราคาหุ้นของ Strategy มักจะปรับตัวขึ้นตามราคาของ Bitcoin ทำให้นักลงทุนบางรายสนใจลงทุนในบริษัทนี้แทนการลงทุนใน Bitcoin โดยตรง การลงทุนใน Bitcoin ของ GameStop อาจช่วยกระตุ้นความสนใจของนักลงทุนและฟื้นฟูธุรกิจที่กำลังประสบปัญหาในการปรับตัวสู่ยุคดิจิทัล นอกจากนี้ หุ้นของบริษัทปรับตัวเพิ่มขึ้น 4.4% ในช่วงก่อนเปิดตลาด ซึ่งสะท้อนถึงความหวังของนักลงทุนที่อาจมองว่าการเข้าสู่ตลาดคริปโตเป็นโอกาสใหม่ 🔍 สรุปข้อมูลหลักและคำเตือน ✅ ข้อมูลจากข่าว - GameStop ซื้อ Bitcoin มูลค่า 513 ล้านเหรียญ - ซื้อ Bitcoin จำนวน 4,710 เหรียญ - ราคาของ Bitcoin อยู่ที่ 108,903 เหรียญ ณ เวลา 7:00 น. ET - เป็นการซื้อ Bitcoin ครั้งแรกของบริษัทหลังประกาศแผนลงทุนในเดือนมีนาคม - หุ้นของ GameStop เพิ่มขึ้น 4.4% ในช่วงก่อนเปิดตลาด - บริษัทมีเงินสดและหลักทรัพย์มูลค่า 4.78 พันล้านเหรียญ ณ วันที่ 1 กุมภาพันธ์ 2025 ‼️ คำเตือนที่ควรพิจารณา - การลงทุนใน Bitcoin มีความเสี่ยงสูงเนื่องจากมูลค่าของสกุลเงินดิจิทัลมีความผันผวนอย่างมาก - นักลงทุนควรศึกษาข้อมูลก่อนลงทุน เนื่องจาก Bitcoin อาจมีแนวโน้มลดลงหรือเพิ่มขึ้นอย่างรวดเร็ว - เกมสต็อปกำลังเผชิญความท้าทายในการเปลี่ยนแปลงธุรกิจ และการซื้อ Bitcoin อาจเป็นเพียงกลยุทธ์ชั่วคราว - นักลงทุนที่สนใจหุ้น GameStop ควรพิจารณาปัจจัยอื่น ๆ เช่น ศักยภาพในการฟื้นตัวของธุรกิจหลัก ไม่ใช่เพียงแค่การลงทุนใน Bitcoin GameStop อาจพยายามใช้กลยุทธ์นี้เพื่อสร้างความสนใจจากตลาดและนักลงทุน แต่ก็ยังคงต้องพิสูจน์ว่าการลงทุนใน Bitcoin จะช่วยให้ธุรกิจฟื้นตัวได้จริงหรือไม่ https://www.thestar.com.my/tech/tech-news/2025/05/28/gamestop-buys-bitcoin-worth-513-million-in-crypto-push
    WWW.THESTAR.COM.MY
    GameStop buys bitcoin worth $513 million in crypto push
    (Reuters) -GameStop has purchased bitcoin worth about $513 million, the company said on Wednesday as the ailing video game retailer looks to capitalize on the growing adoption of cryptocurrencies globally.
    0 ความคิดเห็น 0 การแบ่งปัน 353 มุมมอง 0 รีวิว
  • Windows 11 เตรียมรับมือภัยคุกคามจาก Quantum Computing ด้วยระบบเข้ารหัสใหม่

    Microsoft ประกาศว่า Windows 11 จะรองรับ Post-Quantum Cryptography (PQC) เพื่อป้องกันการโจมตีจาก Quantum Computer โดยเริ่มต้นใน Canary build 27852 และรุ่นที่ใหม่กว่า ซึ่งจะใช้ ML-KEM และ ML-DSA เพื่อเพิ่มความปลอดภัยของข้อมูล

    รายละเอียดสำคัญเกี่ยวกับการอัปเกรดระบบเข้ารหัสของ Windows 11
    Microsoft อัปเกรด SymCrypt (ไลบรารีเข้ารหัสของบริษัท) ให้รองรับ ML-KEM และ ML-DSA
    - ML-KEM ช่วยป้องกันการโจมตีแบบ "Harvest Now, Decrypt Later"
    - ML-DSA ช่วยรักษาความสมบูรณ์ของลายเซ็นดิจิทัล

    PQC ถูกออกแบบมาเพื่อป้องกันการโจมตีจาก Quantum Computer
    - ใช้ สมการทางคณิตศาสตร์ที่ยากต่อการถอดรหัสทั้งบนคอมพิวเตอร์ทั่วไปและ Quantum Computer

    PQC จะถูกนำไปใช้ในมาตรฐานความปลอดภัยหลายรูปแบบ เช่น TLS, SSH และ IPSec
    - ทำให้ กลายเป็นมาตรฐานหลักในการป้องกันภัยคุกคามจาก Quantum Computing

    SymCrypt ถูกใช้ในบริการต่าง ๆ ของ Microsoft เช่น Microsoft 365, Azure และ Windows Server 2025
    - ช่วยปกป้อง อีเมล, การจัดเก็บข้อมูลบนคลาวด์ และการท่องเว็บ

    Microsoft กำลังทดสอบ PQC ใน Windows 11 และมีแผนจะนำไปใช้กับ Linux ในอนาคต
    - แต่ยังไม่มีข้อมูลว่า BitLocker จะได้รับการอัปเกรดเมื่อใด

    ภัยคุกคามจาก Quantum Computing เป็นเรื่องจริง
    - นักวิจัยจีน เคยใช้ Quantum Computer เจาะระบบเข้ารหัสระดับทหารสำเร็จ

    PQC ต้องใช้ทรัพยากรฮาร์ดแวร์มากขึ้น
    - อาจทำให้ ต้องใช้คีย์ขนาดใหญ่ขึ้นและใช้เวลาในการประมวลผลนานขึ้น

    https://www.tomshardware.com/software/windows/windows-11-gets-quantum-hardened-cryptography-technology
    Windows 11 เตรียมรับมือภัยคุกคามจาก Quantum Computing ด้วยระบบเข้ารหัสใหม่ Microsoft ประกาศว่า Windows 11 จะรองรับ Post-Quantum Cryptography (PQC) เพื่อป้องกันการโจมตีจาก Quantum Computer โดยเริ่มต้นใน Canary build 27852 และรุ่นที่ใหม่กว่า ซึ่งจะใช้ ML-KEM และ ML-DSA เพื่อเพิ่มความปลอดภัยของข้อมูล 🔍 รายละเอียดสำคัญเกี่ยวกับการอัปเกรดระบบเข้ารหัสของ Windows 11 ✅ Microsoft อัปเกรด SymCrypt (ไลบรารีเข้ารหัสของบริษัท) ให้รองรับ ML-KEM และ ML-DSA - ML-KEM ช่วยป้องกันการโจมตีแบบ "Harvest Now, Decrypt Later" - ML-DSA ช่วยรักษาความสมบูรณ์ของลายเซ็นดิจิทัล ✅ PQC ถูกออกแบบมาเพื่อป้องกันการโจมตีจาก Quantum Computer - ใช้ สมการทางคณิตศาสตร์ที่ยากต่อการถอดรหัสทั้งบนคอมพิวเตอร์ทั่วไปและ Quantum Computer ✅ PQC จะถูกนำไปใช้ในมาตรฐานความปลอดภัยหลายรูปแบบ เช่น TLS, SSH และ IPSec - ทำให้ กลายเป็นมาตรฐานหลักในการป้องกันภัยคุกคามจาก Quantum Computing ✅ SymCrypt ถูกใช้ในบริการต่าง ๆ ของ Microsoft เช่น Microsoft 365, Azure และ Windows Server 2025 - ช่วยปกป้อง อีเมล, การจัดเก็บข้อมูลบนคลาวด์ และการท่องเว็บ ✅ Microsoft กำลังทดสอบ PQC ใน Windows 11 และมีแผนจะนำไปใช้กับ Linux ในอนาคต - แต่ยังไม่มีข้อมูลว่า BitLocker จะได้รับการอัปเกรดเมื่อใด ✅ ภัยคุกคามจาก Quantum Computing เป็นเรื่องจริง - นักวิจัยจีน เคยใช้ Quantum Computer เจาะระบบเข้ารหัสระดับทหารสำเร็จ ‼️ PQC ต้องใช้ทรัพยากรฮาร์ดแวร์มากขึ้น - อาจทำให้ ต้องใช้คีย์ขนาดใหญ่ขึ้นและใช้เวลาในการประมวลผลนานขึ้น https://www.tomshardware.com/software/windows/windows-11-gets-quantum-hardened-cryptography-technology
    WWW.TOMSHARDWARE.COM
    Windows 11 gets quantum-hardened cryptography technology
    Microsoft is already preparing Windows 11 for future quantum computer attacks
    0 ความคิดเห็น 0 การแบ่งปัน 221 มุมมอง 0 รีวิว
  • Google เผยผลวิจัยใหม่ ชี้ให้เห็นว่า Quantum Computer อาจสามารถเจาะระบบเข้ารหัส RSA ได้เร็วกว่าที่คาด

    Google เปิดเผยผลการศึกษาล่าสุดเกี่ยวกับความสามารถของ Quantum Computer ในการถอดรหัส RSA โดยนักวิจัยพบว่า คอมพิวเตอร์ควอนตัมที่มีน้อยกว่าหนึ่งล้าน qubits อาจสามารถเจาะระบบเข้ารหัส 2,048-bit RSA ได้ภายในเวลาไม่ถึงหนึ่งสัปดาห์ ซึ่งเป็นการลดลงอย่างมากจากการคาดการณ์ก่อนหน้านี้ที่ต้องใช้ ประมาณ 20 ล้าน qubits

    รายละเอียดสำคัญเกี่ยวกับภัยคุกคามจาก Quantum Computing
    การศึกษานี้นำโดย Craig Gidney และเผยแพร่บน arXiv
    - แสดงให้เห็นว่า การพัฒนาอัลกอริธึมควอนตัมและเทคนิคการแก้ไขข้อผิดพลาดช่วยลดจำนวน qubits ที่ต้องใช้

    การใช้ Approximate Modular Exponentiation ช่วยลดจำนวน qubits ที่ต้องใช้ในการถอดรหัส
    - ทำให้ การโจมตี RSA มีความเป็นไปได้มากขึ้นในอนาคต

    เทคนิคใหม่ เช่น "Yoked Surface Codes" และ "Magic State Cultivation" ช่วยลดทรัพยากรที่ต้องใช้
    - ทำให้ Quantum Computer สามารถทำงานได้มีประสิทธิภาพมากขึ้น

    แม้ว่าคอมพิวเตอร์ควอนตัมที่มีหนึ่งล้าน qubits ยังไม่มีอยู่จริง แต่การพัฒนาในอุตสาหกรรมกำลังเร่งตัวขึ้น
    - IBM ตั้งเป้าสร้าง Quantum Computer 100,000 qubits ภายในปี 2033
    - Quantinuum ตั้งเป้าสร้าง Quantum Computer ที่มีความทนทานต่อข้อผิดพลาดภายในปี 2029

    RSA เป็นระบบเข้ารหัสที่ใช้กันอย่างแพร่หลายในการสื่อสารออนไลน์ เช่น ธนาคารและลายเซ็นดิจิทัล
    - หากถูกเจาะได้ อาจส่งผลกระทบต่อความปลอดภัยของข้อมูลทั่วโลก

    สถาบันมาตรฐานและเทคโนโลยีแห่งชาติสหรัฐฯ (NIST) ได้เผยแพร่อัลกอริธึม Post-Quantum Cryptography (PQC) แล้ว
    - แนะนำให้ เริ่มเปลี่ยนไปใช้ระบบเข้ารหัสที่ทนต่อ Quantum Computing ภายในปี 2030

    https://www.techspot.com/news/108052-google-research-brings-quantum-attack-rsa-encryption-closer.html
    Google เผยผลวิจัยใหม่ ชี้ให้เห็นว่า Quantum Computer อาจสามารถเจาะระบบเข้ารหัส RSA ได้เร็วกว่าที่คาด Google เปิดเผยผลการศึกษาล่าสุดเกี่ยวกับความสามารถของ Quantum Computer ในการถอดรหัส RSA โดยนักวิจัยพบว่า คอมพิวเตอร์ควอนตัมที่มีน้อยกว่าหนึ่งล้าน qubits อาจสามารถเจาะระบบเข้ารหัส 2,048-bit RSA ได้ภายในเวลาไม่ถึงหนึ่งสัปดาห์ ซึ่งเป็นการลดลงอย่างมากจากการคาดการณ์ก่อนหน้านี้ที่ต้องใช้ ประมาณ 20 ล้าน qubits 🔍 รายละเอียดสำคัญเกี่ยวกับภัยคุกคามจาก Quantum Computing ✅ การศึกษานี้นำโดย Craig Gidney และเผยแพร่บน arXiv - แสดงให้เห็นว่า การพัฒนาอัลกอริธึมควอนตัมและเทคนิคการแก้ไขข้อผิดพลาดช่วยลดจำนวน qubits ที่ต้องใช้ ✅ การใช้ Approximate Modular Exponentiation ช่วยลดจำนวน qubits ที่ต้องใช้ในการถอดรหัส - ทำให้ การโจมตี RSA มีความเป็นไปได้มากขึ้นในอนาคต ✅ เทคนิคใหม่ เช่น "Yoked Surface Codes" และ "Magic State Cultivation" ช่วยลดทรัพยากรที่ต้องใช้ - ทำให้ Quantum Computer สามารถทำงานได้มีประสิทธิภาพมากขึ้น ✅ แม้ว่าคอมพิวเตอร์ควอนตัมที่มีหนึ่งล้าน qubits ยังไม่มีอยู่จริง แต่การพัฒนาในอุตสาหกรรมกำลังเร่งตัวขึ้น - IBM ตั้งเป้าสร้าง Quantum Computer 100,000 qubits ภายในปี 2033 - Quantinuum ตั้งเป้าสร้าง Quantum Computer ที่มีความทนทานต่อข้อผิดพลาดภายในปี 2029 ✅ RSA เป็นระบบเข้ารหัสที่ใช้กันอย่างแพร่หลายในการสื่อสารออนไลน์ เช่น ธนาคารและลายเซ็นดิจิทัล - หากถูกเจาะได้ อาจส่งผลกระทบต่อความปลอดภัยของข้อมูลทั่วโลก ✅ สถาบันมาตรฐานและเทคโนโลยีแห่งชาติสหรัฐฯ (NIST) ได้เผยแพร่อัลกอริธึม Post-Quantum Cryptography (PQC) แล้ว - แนะนำให้ เริ่มเปลี่ยนไปใช้ระบบเข้ารหัสที่ทนต่อ Quantum Computing ภายในปี 2030 https://www.techspot.com/news/108052-google-research-brings-quantum-attack-rsa-encryption-closer.html
    WWW.TECHSPOT.COM
    Google research shows quantum computers could break RSA encryption sooner than expected
    The finding is a dramatic reduction from earlier estimates that put the requirement at around 20 million qubits just a few years ago.
    0 ความคิดเห็น 0 การแบ่งปัน 239 มุมมอง 0 รีวิว
  • ช่องโหว่ใน OpenPGP.js ทำให้ระบบเข้ารหัสกุญแจสาธารณะถูกเจาะ

    นักวิจัยด้านความปลอดภัย พบช่องโหว่ร้ายแรงใน OpenPGP.js ซึ่งเป็นไลบรารี JavaScript สำหรับการเข้ารหัสและลงนามดิจิทัล โดยช่องโหว่นี้ ช่วยให้ผู้โจมตีสามารถปลอมแปลงข้อความให้ดูเหมือนมีลายเซ็นที่ถูกต้อง ซึ่งอาจนำไปสู่การฉ้อโกงทางการเงินและการละเมิดความปลอดภัยของข้อมูล

    รายละเอียดสำคัญเกี่ยวกับช่องโหว่ใน OpenPGP.js
    ช่องโหว่ช่วยให้ผู้โจมตีสามารถปลอมแปลงข้อความที่มีลายเซ็นดิจิทัล
    - ทำให้ สามารถเปลี่ยนแปลงเนื้อหาข้อความโดยที่ยังดูเหมือนถูกต้องตามลายเซ็น

    ช่องโหว่นี้ส่งผลกระทบต่อหลายเวอร์ชันของ OpenPGP.js
    - เวอร์ชันที่ได้รับผลกระทบ ได้แก่ 5.0.1 ถึง 5.12.2 และ 6.0.0-alpha.0 ถึง 6.1.0

    แพตช์สำหรับช่องโหว่นี้มีให้ใช้งานแล้วในเวอร์ชัน 5.11.3 และ 6.1.1
    - ผู้ใช้ ควรอัปเดตไลบรารีทันทีเพื่อป้องกันการโจมตี

    ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-47934 และมีระดับความรุนแรง 8.7/10
    - ถือเป็น ช่องโหว่ระดับสูงที่ต้องได้รับการแก้ไขโดยเร็ว

    ยังไม่มีรายงานการโจมตีจริงที่ใช้ช่องโหว่นี้ในขณะนี้
    - แต่ นักวิจัยเตือนว่าผู้โจมตีอาจใช้ช่องโหว่นี้เพื่อปลอมแปลงคำขอชำระเงิน

    https://www.techradar.com/pro/security/an-openpgp-js-flaw-just-broke-public-key-cryptography
    ช่องโหว่ใน OpenPGP.js ทำให้ระบบเข้ารหัสกุญแจสาธารณะถูกเจาะ นักวิจัยด้านความปลอดภัย พบช่องโหว่ร้ายแรงใน OpenPGP.js ซึ่งเป็นไลบรารี JavaScript สำหรับการเข้ารหัสและลงนามดิจิทัล โดยช่องโหว่นี้ ช่วยให้ผู้โจมตีสามารถปลอมแปลงข้อความให้ดูเหมือนมีลายเซ็นที่ถูกต้อง ซึ่งอาจนำไปสู่การฉ้อโกงทางการเงินและการละเมิดความปลอดภัยของข้อมูล 🔍 รายละเอียดสำคัญเกี่ยวกับช่องโหว่ใน OpenPGP.js ✅ ช่องโหว่ช่วยให้ผู้โจมตีสามารถปลอมแปลงข้อความที่มีลายเซ็นดิจิทัล - ทำให้ สามารถเปลี่ยนแปลงเนื้อหาข้อความโดยที่ยังดูเหมือนถูกต้องตามลายเซ็น ✅ ช่องโหว่นี้ส่งผลกระทบต่อหลายเวอร์ชันของ OpenPGP.js - เวอร์ชันที่ได้รับผลกระทบ ได้แก่ 5.0.1 ถึง 5.12.2 และ 6.0.0-alpha.0 ถึง 6.1.0 ✅ แพตช์สำหรับช่องโหว่นี้มีให้ใช้งานแล้วในเวอร์ชัน 5.11.3 และ 6.1.1 - ผู้ใช้ ควรอัปเดตไลบรารีทันทีเพื่อป้องกันการโจมตี ✅ ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-47934 และมีระดับความรุนแรง 8.7/10 - ถือเป็น ช่องโหว่ระดับสูงที่ต้องได้รับการแก้ไขโดยเร็ว ✅ ยังไม่มีรายงานการโจมตีจริงที่ใช้ช่องโหว่นี้ในขณะนี้ - แต่ นักวิจัยเตือนว่าผู้โจมตีอาจใช้ช่องโหว่นี้เพื่อปลอมแปลงคำขอชำระเงิน https://www.techradar.com/pro/security/an-openpgp-js-flaw-just-broke-public-key-cryptography
    WWW.TECHRADAR.COM
    An OpenPGP.js flaw just broke public key cryptography
    Researchers found a bug that allowed malicious actors to spoof messages
    0 ความคิดเห็น 0 การแบ่งปัน 306 มุมมอง 0 รีวิว
  • Microsoft นำระบบเข้ารหัสควอนตัมมาสู่ Windows เพื่อป้องกันภัยคุกคามในอนาคต

    Microsoft ประกาศในงาน BUILD 2025 ว่ากำลังนำระบบเข้ารหัสหลังยุคควอนตัม (Post-Quantum Cryptography - PQC) มาสู่ Windows เพื่อป้องกันภัยคุกคามจากคอมพิวเตอร์ควอนตัมที่สามารถถอดรหัสข้อมูลแบบดั้งเดิมได้อย่างรวดเร็ว

    รายละเอียดสำคัญเกี่ยวกับการเข้ารหัสควอนตัมใน Windows
    Microsoft กำลังรวม PQC เข้ากับ Windows Insiders Build 27852 และสูงกว่า
    - ช่วยให้ ผู้ใช้สามารถเริ่มทดลองใช้ระบบเข้ารหัสควอนตัมในสภาพแวดล้อมของตนเอง

    PQC จะถูกนำมาใช้ใน SymCrypt-OpenSSL 1.9.0 และสูงกว่า
    - รองรับ การเข้ารหัสที่ปลอดภัยจากการโจมตีของคอมพิวเตอร์ควอนตัม

    Microsoft ใช้ ML-KEM และ ML-DSA ซึ่งเป็นอัลกอริธึมเข้ารหัสควอนตัมที่ได้รับการรับรองจาก NIST
    - อัลกอริธึมเหล่านี้ ถูกเพิ่มเข้าไปในไลบรารีเข้ารหัส SymCrypt ตั้งแต่เดือนธันวาคม 2024

    Linux สามารถใช้ SymCrypt ผ่าน OpenSSL API ที่มีใน SymCrypt-OpenSSL (SCOSSL)
    - ทำให้ ระบบปฏิบัติการอื่น ๆ สามารถใช้เทคโนโลยีเข้ารหัสควอนตัมของ Microsoft ได้

    Microsoft หวังว่าการนำ PQC มาใช้ก่อนที่คอมพิวเตอร์ควอนตัมจะกลายเป็นภัยคุกคามจริง จะช่วยลดความเสี่ยงจากการโจมตีแบบ "Harvest Now, Decrypt Later"
    - ซึ่งเป็นกลยุทธ์ที่แฮกเกอร์ ขโมยข้อมูลที่เข้ารหัสในปัจจุบันและรอให้คอมพิวเตอร์ควอนตัมสามารถถอดรหัสได้ในอนาคต

    https://www.neowin.net/news/microsoft-is-now-putting-quantum-encryption-in-windows-builds/
    Microsoft นำระบบเข้ารหัสควอนตัมมาสู่ Windows เพื่อป้องกันภัยคุกคามในอนาคต Microsoft ประกาศในงาน BUILD 2025 ว่ากำลังนำระบบเข้ารหัสหลังยุคควอนตัม (Post-Quantum Cryptography - PQC) มาสู่ Windows เพื่อป้องกันภัยคุกคามจากคอมพิวเตอร์ควอนตัมที่สามารถถอดรหัสข้อมูลแบบดั้งเดิมได้อย่างรวดเร็ว 🔍 รายละเอียดสำคัญเกี่ยวกับการเข้ารหัสควอนตัมใน Windows ✅ Microsoft กำลังรวม PQC เข้ากับ Windows Insiders Build 27852 และสูงกว่า - ช่วยให้ ผู้ใช้สามารถเริ่มทดลองใช้ระบบเข้ารหัสควอนตัมในสภาพแวดล้อมของตนเอง ✅ PQC จะถูกนำมาใช้ใน SymCrypt-OpenSSL 1.9.0 และสูงกว่า - รองรับ การเข้ารหัสที่ปลอดภัยจากการโจมตีของคอมพิวเตอร์ควอนตัม ✅ Microsoft ใช้ ML-KEM และ ML-DSA ซึ่งเป็นอัลกอริธึมเข้ารหัสควอนตัมที่ได้รับการรับรองจาก NIST - อัลกอริธึมเหล่านี้ ถูกเพิ่มเข้าไปในไลบรารีเข้ารหัส SymCrypt ตั้งแต่เดือนธันวาคม 2024 ✅ Linux สามารถใช้ SymCrypt ผ่าน OpenSSL API ที่มีใน SymCrypt-OpenSSL (SCOSSL) - ทำให้ ระบบปฏิบัติการอื่น ๆ สามารถใช้เทคโนโลยีเข้ารหัสควอนตัมของ Microsoft ได้ ✅ Microsoft หวังว่าการนำ PQC มาใช้ก่อนที่คอมพิวเตอร์ควอนตัมจะกลายเป็นภัยคุกคามจริง จะช่วยลดความเสี่ยงจากการโจมตีแบบ "Harvest Now, Decrypt Later" - ซึ่งเป็นกลยุทธ์ที่แฮกเกอร์ ขโมยข้อมูลที่เข้ารหัสในปัจจุบันและรอให้คอมพิวเตอร์ควอนตัมสามารถถอดรหัสได้ในอนาคต https://www.neowin.net/news/microsoft-is-now-putting-quantum-encryption-in-windows-builds/
    WWW.NEOWIN.NET
    Microsoft is now putting quantum encryption in Windows builds
    Microsoft has announced that it's beginning to put quantum encryption algorithms into Windows so that developers can start using them. It is designed to keep data safe from future quantum computers.
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • สหรัฐฯ จับกุม 12 ผู้ต้องหาในคดีฉ้อโกงคริปโทมูลค่า 263 ล้านดอลลาร์

    กระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่ามีการจับกุม 12 ผู้ต้องหาในคดีฉ้อโกงคริปโทที่มีมูลค่ากว่า 263 ล้านดอลลาร์ โดยกลุ่มนี้ใช้ เทคนิควิศวกรรมสังคม (Social Engineering) เพื่อหลอกลวงเหยื่อให้เปิดเผยข้อมูลบัญชีคริปโท และนำเงินไปฟอกผ่าน กระเป๋าเงินดิจิทัลและบริการแลกเปลี่ยนที่ไม่สามารถติดตามได้

    รายละเอียดสำคัญเกี่ยวกับคดีฉ้อโกงคริปโท
    กลุ่มผู้ต้องหาประกอบด้วยชาวอเมริกันและชาวต่างชาติ
    - ถูกกล่าวหาว่า มีส่วนร่วมในองค์กรอาชญากรรมไซเบอร์ที่ดำเนินการทั้งในสหรัฐฯ และต่างประเทศ

    ใช้เทคนิควิศวกรรมสังคมเพื่อหลอกลวงเหยื่อ
    - โทรศัพท์หาเหยื่อ อ้างว่าบัญชีถูกโจมตี และต้องรีบกู้คืนข้อมูล

    ฟอกเงินผ่านกระเป๋าเงินดิจิทัลและบริการแลกเปลี่ยนที่ไม่สามารถติดตามได้
    - ใช้ "peel chains" และ VPN เพื่อปกปิดตัวตน

    ในไตรมาสแรกของปี 2025 มีเงินคริปโทถูกขโมยไปกว่า 1.5 พันล้านดอลลาร์
    - เพิ่มขึ้น 300% จากปีที่แล้ว

    เหตุการณ์ใหญ่ที่สุดคือการแฮก Bybit ที่ทำให้สูญเสียเงินกว่า 1 พันล้านดอลลาร์
    - ถือเป็น การโจรกรรมคริปโทครั้งใหญ่ที่สุดในประวัติศาสตร์

    https://www.techradar.com/pro/security/rico-crypto-fraud-investigation-leads-to-twelve-more-arrests
    สหรัฐฯ จับกุม 12 ผู้ต้องหาในคดีฉ้อโกงคริปโทมูลค่า 263 ล้านดอลลาร์ กระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่ามีการจับกุม 12 ผู้ต้องหาในคดีฉ้อโกงคริปโทที่มีมูลค่ากว่า 263 ล้านดอลลาร์ โดยกลุ่มนี้ใช้ เทคนิควิศวกรรมสังคม (Social Engineering) เพื่อหลอกลวงเหยื่อให้เปิดเผยข้อมูลบัญชีคริปโท และนำเงินไปฟอกผ่าน กระเป๋าเงินดิจิทัลและบริการแลกเปลี่ยนที่ไม่สามารถติดตามได้ 🔍 รายละเอียดสำคัญเกี่ยวกับคดีฉ้อโกงคริปโท ✅ กลุ่มผู้ต้องหาประกอบด้วยชาวอเมริกันและชาวต่างชาติ - ถูกกล่าวหาว่า มีส่วนร่วมในองค์กรอาชญากรรมไซเบอร์ที่ดำเนินการทั้งในสหรัฐฯ และต่างประเทศ ✅ ใช้เทคนิควิศวกรรมสังคมเพื่อหลอกลวงเหยื่อ - โทรศัพท์หาเหยื่อ อ้างว่าบัญชีถูกโจมตี และต้องรีบกู้คืนข้อมูล ✅ ฟอกเงินผ่านกระเป๋าเงินดิจิทัลและบริการแลกเปลี่ยนที่ไม่สามารถติดตามได้ - ใช้ "peel chains" และ VPN เพื่อปกปิดตัวตน ✅ ในไตรมาสแรกของปี 2025 มีเงินคริปโทถูกขโมยไปกว่า 1.5 พันล้านดอลลาร์ - เพิ่มขึ้น 300% จากปีที่แล้ว ✅ เหตุการณ์ใหญ่ที่สุดคือการแฮก Bybit ที่ทำให้สูญเสียเงินกว่า 1 พันล้านดอลลาร์ - ถือเป็น การโจรกรรมคริปโทครั้งใหญ่ที่สุดในประวัติศาสตร์ https://www.techradar.com/pro/security/rico-crypto-fraud-investigation-leads-to-twelve-more-arrests
    0 ความคิดเห็น 0 การแบ่งปัน 398 มุมมอง 0 รีวิว
Pages Boosts