• Thunderbird 143 อัปเดตใหม่เน้นแก้บั๊ก — ยกระดับความเสถียร พร้อมอุดช่องโหว่ความปลอดภัยกว่า 10 จุด

    Mozilla Thunderbird โปรแกรมอีเมลโอเพ่นซอร์สยอดนิยม ได้ปล่อยเวอร์ชัน 143 อย่างเป็นทางการในเดือนกันยายน 2025 โดยเป็นการอัปเดตแบบ “bugfix-only” ที่เน้นแก้ไขปัญหาการใช้งานและอุดช่องโหว่ความปลอดภัย โดยไม่มีฟีเจอร์ใหม่เพิ่มเข้ามา แต่ถือเป็นการปรับปรุงครั้งสำคัญสำหรับผู้ใช้ที่ต้องการความเสถียรและปลอดภัยในการใช้งานอีเมล

    การอัปเดตครั้งนี้แก้ปัญหาหลายจุด เช่น การแครชตอนเปิดโปรแกรม, ปัญหาเมื่อเพิ่มบัญชีอีเมลใหม่, การนำเข้าอีเมลแล้วเกิดข้อผิดพลาด, การแสดงผลเมนูที่หายไปหลังอัปเดตจากเวอร์ชัน ESR 128 ไปยัง ESR 140, และปัญหาการลากวางรายชื่อผู้ติดต่อที่ไม่ถูกต้อง

    นอกจากนี้ยังมีการปรับปรุงด้าน UX เช่น การเพิ่มตัวเลือกสร้างสมุดที่อยู่ใหม่ในเมนู File > New, การแก้ปัญหาการแสดงผลเว็บเพจที่มีใบรับรองผิดพลาด, และการแก้ปัญหาการแจ้งเตือนอีเมลใหม่ที่ไม่แสดงผลใน Windows

    ที่สำคัญคือ Thunderbird 143 ได้อุดช่องโหว่ด้านความปลอดภัยถึง 10 จุด รวมถึงช่องโหว่ระดับสูงที่อาจนำไปสู่การหลุดออกจาก sandbox หรือการรันโค้ดโดยไม่ได้รับอนุญาต ซึ่งแม้จะไม่สามารถโจมตีผ่านอีเมลโดยตรง แต่ก็เป็นความเสี่ยงในบริบทที่ Thunderbird ถูกใช้เป็นเบราว์เซอร์หรือในระบบที่เปิด scripting

    Thunderbird 143 เป็นเวอร์ชันแก้บั๊ก ไม่มีฟีเจอร์ใหม่
    เน้นปรับปรุงเสถียรภาพและความปลอดภัย
    เหมาะสำหรับผู้ใช้ที่ต้องการระบบอีเมลที่มั่นคง

    แก้ปัญหาการแครชและ UI หลายจุด
    แก้ปัญหาแครชตอนเปิดโปรแกรมและนำเข้าอีเมล
    แก้ UI ค้างเมื่อเพิ่มบัญชีใหม่
    แก้เมนูที่หายไปหลังอัปเดต ESR

    ปรับปรุงการใช้งานและ UX
    เพิ่มตัวเลือกสร้างสมุดที่อยู่ใหม่
    แก้ปัญหาการลากวางรายชื่อผิดพลาด
    แก้ปัญหาการแสดงผลเว็บเพจที่มีใบรับรองผิด

    อุดช่องโหว่ความปลอดภัยกว่า 10 จุด
    รวมถึงช่องโหว่ระดับสูง เช่น use-after-free และ sandbox escape
    ป้องกันการรันโค้ดโดยไม่ได้รับอนุญาตในบริบทที่มี scripting

    รองรับทุกระบบปฏิบัติการหลัก
    Windows 10 ขึ้นไป, macOS 10.15 ขึ้นไป, Linux ที่ใช้ GTK+ 3.14 ขึ้นไป
    ดาวน์โหลดได้จากเว็บไซต์ทางการโดยไม่ต้องติดตั้ง

    https://9to5linux.com/mozilla-thunderbird-143-open-source-email-client-arrives-as-a-bugfix-only-release
    📰 Thunderbird 143 อัปเดตใหม่เน้นแก้บั๊ก — ยกระดับความเสถียร พร้อมอุดช่องโหว่ความปลอดภัยกว่า 10 จุด Mozilla Thunderbird โปรแกรมอีเมลโอเพ่นซอร์สยอดนิยม ได้ปล่อยเวอร์ชัน 143 อย่างเป็นทางการในเดือนกันยายน 2025 โดยเป็นการอัปเดตแบบ “bugfix-only” ที่เน้นแก้ไขปัญหาการใช้งานและอุดช่องโหว่ความปลอดภัย โดยไม่มีฟีเจอร์ใหม่เพิ่มเข้ามา แต่ถือเป็นการปรับปรุงครั้งสำคัญสำหรับผู้ใช้ที่ต้องการความเสถียรและปลอดภัยในการใช้งานอีเมล การอัปเดตครั้งนี้แก้ปัญหาหลายจุด เช่น การแครชตอนเปิดโปรแกรม, ปัญหาเมื่อเพิ่มบัญชีอีเมลใหม่, การนำเข้าอีเมลแล้วเกิดข้อผิดพลาด, การแสดงผลเมนูที่หายไปหลังอัปเดตจากเวอร์ชัน ESR 128 ไปยัง ESR 140, และปัญหาการลากวางรายชื่อผู้ติดต่อที่ไม่ถูกต้อง นอกจากนี้ยังมีการปรับปรุงด้าน UX เช่น การเพิ่มตัวเลือกสร้างสมุดที่อยู่ใหม่ในเมนู File > New, การแก้ปัญหาการแสดงผลเว็บเพจที่มีใบรับรองผิดพลาด, และการแก้ปัญหาการแจ้งเตือนอีเมลใหม่ที่ไม่แสดงผลใน Windows ที่สำคัญคือ Thunderbird 143 ได้อุดช่องโหว่ด้านความปลอดภัยถึง 10 จุด รวมถึงช่องโหว่ระดับสูงที่อาจนำไปสู่การหลุดออกจาก sandbox หรือการรันโค้ดโดยไม่ได้รับอนุญาต ซึ่งแม้จะไม่สามารถโจมตีผ่านอีเมลโดยตรง แต่ก็เป็นความเสี่ยงในบริบทที่ Thunderbird ถูกใช้เป็นเบราว์เซอร์หรือในระบบที่เปิด scripting ✅ Thunderbird 143 เป็นเวอร์ชันแก้บั๊ก ไม่มีฟีเจอร์ใหม่ ➡️ เน้นปรับปรุงเสถียรภาพและความปลอดภัย ➡️ เหมาะสำหรับผู้ใช้ที่ต้องการระบบอีเมลที่มั่นคง ✅ แก้ปัญหาการแครชและ UI หลายจุด ➡️ แก้ปัญหาแครชตอนเปิดโปรแกรมและนำเข้าอีเมล ➡️ แก้ UI ค้างเมื่อเพิ่มบัญชีใหม่ ➡️ แก้เมนูที่หายไปหลังอัปเดต ESR ✅ ปรับปรุงการใช้งานและ UX ➡️ เพิ่มตัวเลือกสร้างสมุดที่อยู่ใหม่ ➡️ แก้ปัญหาการลากวางรายชื่อผิดพลาด ➡️ แก้ปัญหาการแสดงผลเว็บเพจที่มีใบรับรองผิด ✅ อุดช่องโหว่ความปลอดภัยกว่า 10 จุด ➡️ รวมถึงช่องโหว่ระดับสูง เช่น use-after-free และ sandbox escape ➡️ ป้องกันการรันโค้ดโดยไม่ได้รับอนุญาตในบริบทที่มี scripting ✅ รองรับทุกระบบปฏิบัติการหลัก ➡️ Windows 10 ขึ้นไป, macOS 10.15 ขึ้นไป, Linux ที่ใช้ GTK+ 3.14 ขึ้นไป ➡️ ดาวน์โหลดได้จากเว็บไซต์ทางการโดยไม่ต้องติดตั้ง https://9to5linux.com/mozilla-thunderbird-143-open-source-email-client-arrives-as-a-bugfix-only-release
    9TO5LINUX.COM
    Mozilla Thunderbird 143 Open-Source Email Client Arrives as a Bugfix-Only Release - 9to5Linux
    Mozilla Thunderbird 143 open-source email, news, calendar, chat, and contactbook client is now available for download as a bugfix release.
    0 ความคิดเห็น 0 การแบ่งปัน 48 มุมมอง 0 รีวิว
  • “AI ในศูนย์รักษาความปลอดภัยองค์กร: ผู้ช่วยอัจฉริยะหรือแค่เสียงรบกวน? — เมื่อ CISO ต้องเผชิญความจริงของการใช้งานจริง”

    ในปี 2025 การนำปัญญาประดิษฐ์ (AI) มาใช้ในระบบรักษาความปลอดภัยองค์กร (Security Operations Center – SOC) กลายเป็นประเด็นหลักของผู้บริหารด้านความปลอดภัยข้อมูล (CISO) ทั่วโลก หลายองค์กรหวังว่า AI จะเป็นตัวพลิกเกมในการรับมือภัยคุกคามไซเบอร์ที่ซับซ้อนและรวดเร็วขึ้น แต่เมื่อเริ่มใช้งานจริง กลับพบว่าความหวังนั้นต้องผ่านบทเรียนมากมายก่อนจะได้ผลลัพธ์ที่แท้จริง

    Myke Lyons จากบริษัท Cribl ชี้ว่า AI และระบบอัตโนมัติช่วยลดเวลาในการตรวจจับและตอบสนองเหตุการณ์ได้จริง แต่ต้องอาศัยการจัดการข้อมูลอย่างมีโครงสร้าง โดยเฉพาะ telemetry ที่มีความสำคัญสูง เช่น log การยืนยันตัวตนและการเข้าใช้งานแอปพลิเคชัน ซึ่งต้องถูกส่งไปยังระบบที่มีความมั่นใจสูงเพื่อการตรวจจับแบบเรียลไทม์ ส่วนข้อมูลรองลงมาถูกเก็บไว้ใน data lake เพื่อใช้วิเคราะห์ย้อนหลังและลดต้นทุน

    Erin Rogers จาก BOK Financial เสริมว่า AI แบบ “agentic” ซึ่งสามารถตัดสินใจและปรับตัวได้เอง กำลังช่วยให้ระบบตรวจจับภัยคุกคามสามารถตอบสนองได้รวดเร็วขึ้น เช่น การป้องกันการโจมตีแบบ Business Email Compromise แบบเรียลไทม์ โดยไม่ต้องรอมนุษย์เข้ามาแทรกแซง

    แต่ไม่ใช่ทุกคนที่เห็นด้วย Shaila Rana จาก IEEE เตือนว่า AI ยังไม่แม่นยำพอ โดยอ้างผลการทดลองจาก Microsoft Research ที่พบว่า AI ตรวจจับมัลแวร์ได้เพียง 26% ภายใต้เงื่อนไขที่ยากที่สุด แม้จะมีความแม่นยำถึง 89% ในสถานการณ์ทั่วไปก็ตาม ซึ่งอาจทำให้ผู้ใช้เกิดความมั่นใจเกินจริงและลดการเฝ้าระวังที่จำเป็น

    Anar Israfilov จาก Cyberoon Enterprise ย้ำว่า AI ต้องมีการควบคุมและตรวจสอบจากมนุษย์เสมอ เพราะหากไม่มีการตั้งค่าข้อมูลที่เหมาะสม ระบบอาจสร้าง “ghost alert” หรือการแจ้งเตือนผิดพลาดจำนวนมาก ทำให้ทีมงานเสียเวลาไล่ตามสิ่งที่ไม่มีอยู่จริง

    Denida Grow จาก LeMareschal ก็เห็นด้วยว่า AI ยังไม่สามารถแทนที่มนุษย์ได้ โดยเฉพาะในงานที่ต้องใช้บริบท เช่น การตอบสนองเหตุการณ์ที่เกี่ยวข้องกับกฎหมายท้องถิ่น หรือความเสี่ยงเฉพาะขององค์กร ซึ่ง AI ยังไม่สามารถเข้าใจได้ลึกพอ

    Jonathan Garini จาก fifthelement.ai สรุปว่า AI ควรถูกใช้เพื่อช่วยลดภาระงานซ้ำซาก เช่น การวิเคราะห์ log หรือการกรอง alert เพื่อให้ผู้เชี่ยวชาญมีเวลามากขึ้นในการแก้ปัญหาที่ซับซ้อน และการผสาน AI เข้ากับความรู้ภายในองค์กร เช่น ประวัติภัยคุกคามและ workflow ที่มีอยู่ จะช่วยให้ระบบมีประสิทธิภาพมากขึ้น

    ข้อมูลสำคัญจากบทความ
    AI ถูกนำมาใช้ใน SOC เพื่อเพิ่มความเร็วและลดภาระงานของนักวิเคราะห์
    ระบบ agentic AI สามารถตัดสินใจและปรับตัวได้เองในบางกรณี เช่น การป้องกันอีเมลหลอกลวง
    การจัดการ telemetry อย่างมีโครงสร้างช่วยเพิ่มความแม่นยำในการตรวจจับ
    AI ช่วยลดเวลาในการตอบสนองเหตุการณ์และลดต้นทุนในการดำเนินงาน

    มุมมองจากผู้เชี่ยวชาญ
    ต้องมีการควบคุมและตรวจสอบจากมนุษย์เพื่อหลีกเลี่ยง ghost alert
    AI ยังไม่สามารถเข้าใจบริบทเฉพาะ เช่น กฎหมายท้องถิ่นหรือความเสี่ยงเฉพาะองค์กร
    การผสาน AI กับความรู้ภายในองค์กรช่วยเพิ่มประสิทธิภาพ
    AI เหมาะกับงานซ้ำซาก เช่น การกรอง alert และการวิเคราะห์ log

    ข้อมูลเสริมจากภายนอก
    Cisco และ Splunk เปิดตัว SOC รุ่นใหม่ที่ใช้ agentic AI เพื่อรวมการตรวจจับและตอบสนองภัยคุกคาม
    SANS Institute พบว่าองค์กรส่วนใหญ่ยังใช้ AI ในระดับสนับสนุน ไม่ใช่การตัดสินใจอัตโนมัติเต็มรูปแบบ
    ปัญหาหลักของ AI ในความปลอดภัยคือ false positive และการขาดบริบท
    การใช้ AI อย่างมีความรับผิดชอบต้องมี “guardrails” เช่น rule-based automation เพื่อควบคุมพฤติกรรมของระบบ

    https://www.csoonline.com/article/4054301/cisos-grapple-with-the-realities-of-applying-ai-to-security-functions.html
    🤖 “AI ในศูนย์รักษาความปลอดภัยองค์กร: ผู้ช่วยอัจฉริยะหรือแค่เสียงรบกวน? — เมื่อ CISO ต้องเผชิญความจริงของการใช้งานจริง” ในปี 2025 การนำปัญญาประดิษฐ์ (AI) มาใช้ในระบบรักษาความปลอดภัยองค์กร (Security Operations Center – SOC) กลายเป็นประเด็นหลักของผู้บริหารด้านความปลอดภัยข้อมูล (CISO) ทั่วโลก หลายองค์กรหวังว่า AI จะเป็นตัวพลิกเกมในการรับมือภัยคุกคามไซเบอร์ที่ซับซ้อนและรวดเร็วขึ้น แต่เมื่อเริ่มใช้งานจริง กลับพบว่าความหวังนั้นต้องผ่านบทเรียนมากมายก่อนจะได้ผลลัพธ์ที่แท้จริง Myke Lyons จากบริษัท Cribl ชี้ว่า AI และระบบอัตโนมัติช่วยลดเวลาในการตรวจจับและตอบสนองเหตุการณ์ได้จริง แต่ต้องอาศัยการจัดการข้อมูลอย่างมีโครงสร้าง โดยเฉพาะ telemetry ที่มีความสำคัญสูง เช่น log การยืนยันตัวตนและการเข้าใช้งานแอปพลิเคชัน ซึ่งต้องถูกส่งไปยังระบบที่มีความมั่นใจสูงเพื่อการตรวจจับแบบเรียลไทม์ ส่วนข้อมูลรองลงมาถูกเก็บไว้ใน data lake เพื่อใช้วิเคราะห์ย้อนหลังและลดต้นทุน Erin Rogers จาก BOK Financial เสริมว่า AI แบบ “agentic” ซึ่งสามารถตัดสินใจและปรับตัวได้เอง กำลังช่วยให้ระบบตรวจจับภัยคุกคามสามารถตอบสนองได้รวดเร็วขึ้น เช่น การป้องกันการโจมตีแบบ Business Email Compromise แบบเรียลไทม์ โดยไม่ต้องรอมนุษย์เข้ามาแทรกแซง แต่ไม่ใช่ทุกคนที่เห็นด้วย Shaila Rana จาก IEEE เตือนว่า AI ยังไม่แม่นยำพอ โดยอ้างผลการทดลองจาก Microsoft Research ที่พบว่า AI ตรวจจับมัลแวร์ได้เพียง 26% ภายใต้เงื่อนไขที่ยากที่สุด แม้จะมีความแม่นยำถึง 89% ในสถานการณ์ทั่วไปก็ตาม ซึ่งอาจทำให้ผู้ใช้เกิดความมั่นใจเกินจริงและลดการเฝ้าระวังที่จำเป็น Anar Israfilov จาก Cyberoon Enterprise ย้ำว่า AI ต้องมีการควบคุมและตรวจสอบจากมนุษย์เสมอ เพราะหากไม่มีการตั้งค่าข้อมูลที่เหมาะสม ระบบอาจสร้าง “ghost alert” หรือการแจ้งเตือนผิดพลาดจำนวนมาก ทำให้ทีมงานเสียเวลาไล่ตามสิ่งที่ไม่มีอยู่จริง Denida Grow จาก LeMareschal ก็เห็นด้วยว่า AI ยังไม่สามารถแทนที่มนุษย์ได้ โดยเฉพาะในงานที่ต้องใช้บริบท เช่น การตอบสนองเหตุการณ์ที่เกี่ยวข้องกับกฎหมายท้องถิ่น หรือความเสี่ยงเฉพาะขององค์กร ซึ่ง AI ยังไม่สามารถเข้าใจได้ลึกพอ Jonathan Garini จาก fifthelement.ai สรุปว่า AI ควรถูกใช้เพื่อช่วยลดภาระงานซ้ำซาก เช่น การวิเคราะห์ log หรือการกรอง alert เพื่อให้ผู้เชี่ยวชาญมีเวลามากขึ้นในการแก้ปัญหาที่ซับซ้อน และการผสาน AI เข้ากับความรู้ภายในองค์กร เช่น ประวัติภัยคุกคามและ workflow ที่มีอยู่ จะช่วยให้ระบบมีประสิทธิภาพมากขึ้น ✅ ข้อมูลสำคัญจากบทความ ➡️ AI ถูกนำมาใช้ใน SOC เพื่อเพิ่มความเร็วและลดภาระงานของนักวิเคราะห์ ➡️ ระบบ agentic AI สามารถตัดสินใจและปรับตัวได้เองในบางกรณี เช่น การป้องกันอีเมลหลอกลวง ➡️ การจัดการ telemetry อย่างมีโครงสร้างช่วยเพิ่มความแม่นยำในการตรวจจับ ➡️ AI ช่วยลดเวลาในการตอบสนองเหตุการณ์และลดต้นทุนในการดำเนินงาน ✅ มุมมองจากผู้เชี่ยวชาญ ➡️ ต้องมีการควบคุมและตรวจสอบจากมนุษย์เพื่อหลีกเลี่ยง ghost alert ➡️ AI ยังไม่สามารถเข้าใจบริบทเฉพาะ เช่น กฎหมายท้องถิ่นหรือความเสี่ยงเฉพาะองค์กร ➡️ การผสาน AI กับความรู้ภายในองค์กรช่วยเพิ่มประสิทธิภาพ ➡️ AI เหมาะกับงานซ้ำซาก เช่น การกรอง alert และการวิเคราะห์ log ✅ ข้อมูลเสริมจากภายนอก ➡️ Cisco และ Splunk เปิดตัว SOC รุ่นใหม่ที่ใช้ agentic AI เพื่อรวมการตรวจจับและตอบสนองภัยคุกคาม ➡️ SANS Institute พบว่าองค์กรส่วนใหญ่ยังใช้ AI ในระดับสนับสนุน ไม่ใช่การตัดสินใจอัตโนมัติเต็มรูปแบบ ➡️ ปัญหาหลักของ AI ในความปลอดภัยคือ false positive และการขาดบริบท ➡️ การใช้ AI อย่างมีความรับผิดชอบต้องมี “guardrails” เช่น rule-based automation เพื่อควบคุมพฤติกรรมของระบบ https://www.csoonline.com/article/4054301/cisos-grapple-with-the-realities-of-applying-ai-to-security-functions.html
    WWW.CSOONLINE.COM
    CISOs grapple with the realities of applying AI to security functions
    Viewed as a copilot to augment rather than revolutionize security operations, well-governed AI can deliver incremental results, according to security leaders’ early returns.
    0 ความคิดเห็น 0 การแบ่งปัน 85 มุมมอง 0 รีวิว
  • “Pass: ผู้จัดการรหัสผ่านสาย Unix ที่เรียบง่ายแต่ทรงพลัง — เมื่อความปลอดภัยอยู่ในมือคุณผ่าน GPG และ Git”

    ในยุคที่ผู้คนต้องจัดการรหัสผ่านมากมายจากบริการออนไลน์ต่าง ๆ “Pass” ได้กลายเป็นเครื่องมือที่ได้รับความนิยมในหมู่ผู้ใช้ Unix และ Linux เพราะมันยึดหลักปรัชญา Unix อย่างแท้จริง — เรียบง่าย ใช้ได้จริง และไม่พึ่งพาโครงสร้างซับซ้อน

    Pass คือ shell script ขนาดเล็กที่จัดเก็บรหัสผ่านไว้ในไฟล์ที่ถูกเข้ารหัสด้วย GPG โดยแต่ละไฟล์จะตั้งชื่อตามเว็บไซต์หรือบริการที่ใช้รหัสนั้น เช่น Email/zx2c4.com หรือ Business/cheese-whiz-factory ซึ่งสามารถจัดหมวดหมู่เป็นโฟลเดอร์ได้ตามใจผู้ใช้

    ผู้ใช้สามารถเพิ่ม แก้ไข ลบ หรือสร้างรหัสผ่านใหม่ได้ด้วยคำสั่งเดียว เช่น pass insert, pass edit, pass generate และยังสามารถคัดลอกรหัสผ่านไปยัง clipboard ได้ชั่วคราวด้วย pass -c ซึ่งจะล้างข้อมูลออกจาก clipboard ภายใน 45 วินาทีเพื่อความปลอดภัย

    Pass ยังรองรับการติดตามการเปลี่ยนแปลงผ่าน Git โดยทุกการแก้ไขจะถูกบันทึกเป็น commit ทำให้สามารถย้อนดูประวัติได้ และยังสามารถ sync ข้ามเครื่องด้วย pass git push และ pass git pull

    ที่น่าสนใจคือ Pass ไม่ได้จำกัดแค่รหัสผ่านเท่านั้น — ผู้ใช้สามารถจัดเก็บข้อมูลอื่น ๆ เช่น URL, คำถามลับ, PIN หรือ metadata ได้ในรูปแบบ multiline หรือแยกไฟล์ตามโฟลเดอร์ ซึ่งเปิดโอกาสให้ผู้ใช้จัดระเบียบข้อมูลได้ตามสไตล์ของตัวเอง

    นอกจากนี้ยังมี community ที่แข็งแกร่ง ซึ่งสร้าง extension และ GUI มากมาย เช่น pass-otp สำหรับรหัส OTP, qtpass สำหรับผู้ใช้ GUI, และ passff สำหรับใช้งานร่วมกับ Firefox รวมถึงเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass และ 1Password

    จุดเด่นของ Pass
    ใช้ GPG เข้ารหัสรหัสผ่านแต่ละรายการในไฟล์แยก
    จัดเก็บใน ~/.password-store และสามารถจัดหมวดหมู่เป็นโฟลเดอร์
    ใช้คำสั่งง่าย ๆ เช่น insert, edit, generate, rm และ -c เพื่อจัดการรหัสผ่าน
    รองรับการติดตามผ่าน Git และ sync ข้ามเครื่องได้

    ความสามารถเพิ่มเติม
    รองรับ multiline สำหรับจัดเก็บข้อมูลมากกว่ารหัสผ่าน เช่น URL, PIN, คำถามลับ
    สามารถใช้ GPG key หลายตัวในระบบเดียวกัน — เหมาะกับการใช้งานเป็นทีม
    มี bash/zsh/fish completion เพื่อความสะดวกในการใช้งาน
    รองรับ extension เช่น pass-otp, pass-update, pass-import และ GUI เช่น qtpass, passmenu

    ข้อมูลเสริมจากภายนอก
    Pass ถูกพัฒนาโดย Jason Donenfeld และเปิดให้ใช้งานภายใต้ GPLv2+
    มี community ที่แข็งแกร่งและมีการพัฒนาอย่างต่อเนื่อง
    รองรับการติดตั้งผ่านแพ็กเกจของ Linux หลาย distro และ Homebrew บน macOS
    มีเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass, 1Password

    https://www.passwordstore.org/
    🔐 “Pass: ผู้จัดการรหัสผ่านสาย Unix ที่เรียบง่ายแต่ทรงพลัง — เมื่อความปลอดภัยอยู่ในมือคุณผ่าน GPG และ Git” ในยุคที่ผู้คนต้องจัดการรหัสผ่านมากมายจากบริการออนไลน์ต่าง ๆ “Pass” ได้กลายเป็นเครื่องมือที่ได้รับความนิยมในหมู่ผู้ใช้ Unix และ Linux เพราะมันยึดหลักปรัชญา Unix อย่างแท้จริง — เรียบง่าย ใช้ได้จริง และไม่พึ่งพาโครงสร้างซับซ้อน Pass คือ shell script ขนาดเล็กที่จัดเก็บรหัสผ่านไว้ในไฟล์ที่ถูกเข้ารหัสด้วย GPG โดยแต่ละไฟล์จะตั้งชื่อตามเว็บไซต์หรือบริการที่ใช้รหัสนั้น เช่น Email/zx2c4.com หรือ Business/cheese-whiz-factory ซึ่งสามารถจัดหมวดหมู่เป็นโฟลเดอร์ได้ตามใจผู้ใช้ ผู้ใช้สามารถเพิ่ม แก้ไข ลบ หรือสร้างรหัสผ่านใหม่ได้ด้วยคำสั่งเดียว เช่น pass insert, pass edit, pass generate และยังสามารถคัดลอกรหัสผ่านไปยัง clipboard ได้ชั่วคราวด้วย pass -c ซึ่งจะล้างข้อมูลออกจาก clipboard ภายใน 45 วินาทีเพื่อความปลอดภัย Pass ยังรองรับการติดตามการเปลี่ยนแปลงผ่าน Git โดยทุกการแก้ไขจะถูกบันทึกเป็น commit ทำให้สามารถย้อนดูประวัติได้ และยังสามารถ sync ข้ามเครื่องด้วย pass git push และ pass git pull ที่น่าสนใจคือ Pass ไม่ได้จำกัดแค่รหัสผ่านเท่านั้น — ผู้ใช้สามารถจัดเก็บข้อมูลอื่น ๆ เช่น URL, คำถามลับ, PIN หรือ metadata ได้ในรูปแบบ multiline หรือแยกไฟล์ตามโฟลเดอร์ ซึ่งเปิดโอกาสให้ผู้ใช้จัดระเบียบข้อมูลได้ตามสไตล์ของตัวเอง นอกจากนี้ยังมี community ที่แข็งแกร่ง ซึ่งสร้าง extension และ GUI มากมาย เช่น pass-otp สำหรับรหัส OTP, qtpass สำหรับผู้ใช้ GUI, และ passff สำหรับใช้งานร่วมกับ Firefox รวมถึงเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass และ 1Password ✅ จุดเด่นของ Pass ➡️ ใช้ GPG เข้ารหัสรหัสผ่านแต่ละรายการในไฟล์แยก ➡️ จัดเก็บใน ~/.password-store และสามารถจัดหมวดหมู่เป็นโฟลเดอร์ ➡️ ใช้คำสั่งง่าย ๆ เช่น insert, edit, generate, rm และ -c เพื่อจัดการรหัสผ่าน ➡️ รองรับการติดตามผ่าน Git และ sync ข้ามเครื่องได้ ✅ ความสามารถเพิ่มเติม ➡️ รองรับ multiline สำหรับจัดเก็บข้อมูลมากกว่ารหัสผ่าน เช่น URL, PIN, คำถามลับ ➡️ สามารถใช้ GPG key หลายตัวในระบบเดียวกัน — เหมาะกับการใช้งานเป็นทีม ➡️ มี bash/zsh/fish completion เพื่อความสะดวกในการใช้งาน ➡️ รองรับ extension เช่น pass-otp, pass-update, pass-import และ GUI เช่น qtpass, passmenu ✅ ข้อมูลเสริมจากภายนอก ➡️ Pass ถูกพัฒนาโดย Jason Donenfeld และเปิดให้ใช้งานภายใต้ GPLv2+ ➡️ มี community ที่แข็งแกร่งและมีการพัฒนาอย่างต่อเนื่อง ➡️ รองรับการติดตั้งผ่านแพ็กเกจของ Linux หลาย distro และ Homebrew บน macOS ➡️ มีเครื่องมือ import จาก password manager อื่น ๆ เช่น LastPass, KeePass, 1Password https://www.passwordstore.org/
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก DNS สู่ Deepfake: เมื่อชื่อเว็บไซต์กลายเป็นกับดักที่ฉลาดเกินกว่าที่มนุษย์จะสังเกตได้

    ในปี 2025 การโจมตีแบบ “Domain-Based Attacks” ได้พัฒนาไปไกลกว่าการหลอกให้คลิกลิงก์ปลอม เพราะตอนนี้แฮกเกอร์ใช้ AI สร้างเว็บไซต์ปลอมที่เหมือนจริงจนแทบแยกไม่ออก พร้อมแชตบอตปลอมที่พูดคุยกับเหยื่อได้อย่างแนบเนียน

    รูปแบบการโจมตีมีหลากหลาย เช่น domain spoofing, DNS hijacking, domain shadowing, search engine poisoning และแม้แต่การใช้ deepfake เสียงหรือวิดีโอในหน้าเว็บปลอมเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลส่วนตัว

    AI ยังช่วยให้แฮกเกอร์สร้างโดเมนใหม่ได้หลายพันชื่อในเวลาไม่กี่นาทีผ่าน Domain Generation Algorithms (DGAs) ซึ่งทำให้ระบบความปลอดภัยตามไม่ทัน เพราะโดเมนใหม่ยังไม่อยู่ใน blocklist และสามารถใช้โจมตีได้ทันทีหลังเปิดตัว

    ที่น่ากังวลคือ AI chatbot บางตัว เช่นที่ใช้ใน search engine หรือบริการช่วยเหลือ อาจถูกหลอกให้แนะนำลิงก์ปลอมแก่ผู้ใช้โดยไม่รู้ตัว เพราะไม่สามารถแยกแยะโดเมนปลอมที่ใช้ตัวอักษรคล้ายกัน เช่น “ɢoogle.com” แทน “google.com”

    แม้จะมีเครื่องมือป้องกัน เช่น DMARC, DKIM, DNSSEC หรือ Registry Lock แต่การใช้งานจริงยังต่ำมากในองค์กรทั่วโลก โดยเฉพาะ DNS redundancy ที่ลดลงจาก 19% เหลือ 17% ในปี 2025

    รูปแบบการโจมตีที่ใช้ชื่อโดเมน
    Website spoofing: สร้างเว็บปลอมที่เหมือนเว็บจริง
    Domain spoofing: ใช้ URL ที่คล้ายกับของจริง เช่น gooogle.com
    DNS hijacking: เปลี่ยนเส้นทางจากเว็บจริงไปยังเว็บปลอม
    Domain shadowing: สร้าง subdomain ปลอมในเว็บที่ถูกเจาะ
    Search engine poisoning: ดันเว็บปลอมให้ขึ้นอันดับในผลการค้นหา
    Email domain phishing: ส่งอีเมลจากโดเมนปลอมที่ดูเหมือนของจริง

    บทบาทของ AI ในการโจมตี
    ใช้ AI สร้างเว็บไซต์ปลอมที่ดูน่าเชื่อถือ
    ใช้ deepfake เสียงและวิดีโอในหน้าเว็บเพื่อหลอกเหยื่อ
    ใช้ AI chatbot ปลอมพูดคุยกับเหยื่อเพื่อเก็บข้อมูล
    ใช้ DGAs สร้างโดเมนใหม่หลายพันชื่อในเวลาไม่กี่นาที
    ใช้ AI เขียนอีเมล phishing ที่เหมือนจริงและเจาะจงเป้าหมาย

    สถิติและแนวโน้มที่น่าจับตา
    1 ใน 174 DNS requests ในปี 2024 เป็นอันตราย (เพิ่มจาก 1 ใน 1,000 ในปี 2023)
    70,000 จาก 800,000 โดเมนที่ถูกตรวจสอบถูก hijack แล้ว
    25% ของโดเมนใหม่ในปีที่ผ่านมาเป็นอันตรายหรือน่าสงสัย
    55% ของโดเมนที่ใช้โจมตีถูกสร้างโดย DGAs
    DMARC คาดว่าจะมีการใช้งานถึง 70% ในปี 2025 แต่ยังไม่เพียงพอ

    https://www.csoonline.com/article/4055796/why-domain-based-attacks-will-continue-to-wreak-havoc.html
    🎙️ เรื่องเล่าจาก DNS สู่ Deepfake: เมื่อชื่อเว็บไซต์กลายเป็นกับดักที่ฉลาดเกินกว่าที่มนุษย์จะสังเกตได้ ในปี 2025 การโจมตีแบบ “Domain-Based Attacks” ได้พัฒนาไปไกลกว่าการหลอกให้คลิกลิงก์ปลอม เพราะตอนนี้แฮกเกอร์ใช้ AI สร้างเว็บไซต์ปลอมที่เหมือนจริงจนแทบแยกไม่ออก พร้อมแชตบอตปลอมที่พูดคุยกับเหยื่อได้อย่างแนบเนียน รูปแบบการโจมตีมีหลากหลาย เช่น domain spoofing, DNS hijacking, domain shadowing, search engine poisoning และแม้แต่การใช้ deepfake เสียงหรือวิดีโอในหน้าเว็บปลอมเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลส่วนตัว AI ยังช่วยให้แฮกเกอร์สร้างโดเมนใหม่ได้หลายพันชื่อในเวลาไม่กี่นาทีผ่าน Domain Generation Algorithms (DGAs) ซึ่งทำให้ระบบความปลอดภัยตามไม่ทัน เพราะโดเมนใหม่ยังไม่อยู่ใน blocklist และสามารถใช้โจมตีได้ทันทีหลังเปิดตัว ที่น่ากังวลคือ AI chatbot บางตัว เช่นที่ใช้ใน search engine หรือบริการช่วยเหลือ อาจถูกหลอกให้แนะนำลิงก์ปลอมแก่ผู้ใช้โดยไม่รู้ตัว เพราะไม่สามารถแยกแยะโดเมนปลอมที่ใช้ตัวอักษรคล้ายกัน เช่น “ɢoogle.com” แทน “google.com” แม้จะมีเครื่องมือป้องกัน เช่น DMARC, DKIM, DNSSEC หรือ Registry Lock แต่การใช้งานจริงยังต่ำมากในองค์กรทั่วโลก โดยเฉพาะ DNS redundancy ที่ลดลงจาก 19% เหลือ 17% ในปี 2025 ✅ รูปแบบการโจมตีที่ใช้ชื่อโดเมน ➡️ Website spoofing: สร้างเว็บปลอมที่เหมือนเว็บจริง ➡️ Domain spoofing: ใช้ URL ที่คล้ายกับของจริง เช่น gooogle.com ➡️ DNS hijacking: เปลี่ยนเส้นทางจากเว็บจริงไปยังเว็บปลอม ➡️ Domain shadowing: สร้าง subdomain ปลอมในเว็บที่ถูกเจาะ ➡️ Search engine poisoning: ดันเว็บปลอมให้ขึ้นอันดับในผลการค้นหา ➡️ Email domain phishing: ส่งอีเมลจากโดเมนปลอมที่ดูเหมือนของจริง ✅ บทบาทของ AI ในการโจมตี ➡️ ใช้ AI สร้างเว็บไซต์ปลอมที่ดูน่าเชื่อถือ ➡️ ใช้ deepfake เสียงและวิดีโอในหน้าเว็บเพื่อหลอกเหยื่อ ➡️ ใช้ AI chatbot ปลอมพูดคุยกับเหยื่อเพื่อเก็บข้อมูล ➡️ ใช้ DGAs สร้างโดเมนใหม่หลายพันชื่อในเวลาไม่กี่นาที ➡️ ใช้ AI เขียนอีเมล phishing ที่เหมือนจริงและเจาะจงเป้าหมาย ✅ สถิติและแนวโน้มที่น่าจับตา ➡️ 1 ใน 174 DNS requests ในปี 2024 เป็นอันตราย (เพิ่มจาก 1 ใน 1,000 ในปี 2023) ➡️ 70,000 จาก 800,000 โดเมนที่ถูกตรวจสอบถูก hijack แล้ว ➡️ 25% ของโดเมนใหม่ในปีที่ผ่านมาเป็นอันตรายหรือน่าสงสัย ➡️ 55% ของโดเมนที่ใช้โจมตีถูกสร้างโดย DGAs ➡️ DMARC คาดว่าจะมีการใช้งานถึง 70% ในปี 2025 แต่ยังไม่เพียงพอ https://www.csoonline.com/article/4055796/why-domain-based-attacks-will-continue-to-wreak-havoc.html
    WWW.CSOONLINE.COM
    Why domain-based attacks will continue to wreak havoc
    Hackers are using AI to supercharge domain-based attacks, and most companies aren’t nearly ready to keep up.
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 รีวิว
  • “npm ถูกเจาะ! แพ็กเกจยอดนิยมกว่า 18 รายการถูกฝังมัลแวร์ ขโมยคริปโตผ่านเว็บเบราว์เซอร์”

    ลองนึกภาพว่าคุณเป็นนักพัฒนาเว็บ ใช้แพ็กเกจยอดนิยมอย่าง chalk, debug, หรือ strip-ansi ในโปรเจกต์ของคุณโดยไม่รู้เลยว่า...ตอนนี้มันกลายเป็นเครื่องมือขโมยคริปโตไปแล้ว!

    เมื่อวันที่ 8 กันยายน 2025 นักวิจัยด้านความปลอดภัยจาก Aikido Security ตรวจพบการโจมตีครั้งใหญ่ในระบบนิเวศของ npm ซึ่งเป็นแพ็กเกจแมเนเจอร์ยอดนิยมของ Node.js โดยมีการฝังมัลแวร์ลงในแพ็กเกจยอดนิยมถึง 18 รายการ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์

    มัลแวร์นี้ทำงานแบบ “เงียบเชียบ” โดยแทรกตัวเข้าไปในเบราว์เซอร์ของผู้ใช้ผ่านโค้ด JavaScript ที่ถูกฝังไว้ในแพ็กเกจ เมื่อผู้ใช้เข้าเว็บไซต์ที่ใช้แพ็กเกจเหล่านี้ มัลแวร์จะดักจับการทำธุรกรรมคริปโต เช่น Ethereum, Bitcoin, Solana, Tron, Litecoin และ Bitcoin Cash แล้วเปลี่ยนปลายทางของธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ โดยที่ผู้ใช้ไม่รู้ตัวเลย

    เบื้องหลังการโจมตีนี้คือการหลอกลวงผ่านอีเมลฟิชชิ่งที่ปลอมตัวเป็นทีมสนับสนุนของ npm โดยส่งข้อความแจ้งเตือนให้ผู้ดูแลแพ็กเกจอัปเดตการยืนยันตัวตนแบบสองขั้นตอน (2FA) มิฉะนั้นบัญชีจะถูกล็อก ผลคือผู้ดูแลชื่อดังอย่าง Josh Junon (Qix-) เผลอให้สิทธิ์เข้าถึงบัญชีของตน และแฮกเกอร์ก็ใช้ช่องทางนี้ในการปล่อยมัลแวร์

    สิ่งที่น่ากลัวคือ มัลแวร์นี้ไม่เพียงแค่เปลี่ยนปลายทางธุรกรรม แต่ยังสามารถดัดแปลง API, ปลอมแปลงข้อมูลที่แสดงบนหน้าจอ และหลอกให้ผู้ใช้เซ็นธุรกรรมที่ถูกเปลี่ยนแปลงแล้ว โดยที่อินเทอร์เฟซยังดูเหมือนปกติทุกประการ

    การโจมตีแบบ supply chain ผ่าน npm
    เกิดขึ้นเมื่อวันที่ 8 กันยายน 2025
    แพ็กเกจที่ถูกฝังมัลแวร์มีมากถึง 18 รายการ เช่น chalk, debug, strip-ansi
    รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์
    มัลแวร์ถูกฝังในไฟล์ index.js ของแพ็กเกจ
    โค้ดมีการ obfuscate เพื่อหลบเลี่ยงการตรวจจับ
    มัลแวร์ทำงานโดยดักจับข้อมูลจาก window.ethereum และ API อื่นๆ
    เปลี่ยนปลายทางธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์
    ใช้เทคนิค string-matching เพื่อแทนที่ address ด้วย address ปลอมที่คล้ายกัน
    แฮกเกอร์ใช้ phishing email จากโดเมนปลอม npmjs.help เพื่อหลอกผู้ดูแลแพ็กเกจ

    ผลกระทบต่อระบบนิเวศ
    แพ็กเกจเหล่านี้ถูกใช้ในหลายโปรเจกต์ทั่วโลก รวมถึง Babel, ESLint และอื่นๆ
    อาจมีแอปพลิเคชันจำนวนมากที่ถูกอัปเดตไปยังเวอร์ชันที่มีมัลแวร์โดยไม่รู้ตัว
    นักพัฒนาควรตรวจสอบ dependency tree ของโปรเจกต์ตนเองทันที

    https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised
    🚨 “npm ถูกเจาะ! แพ็กเกจยอดนิยมกว่า 18 รายการถูกฝังมัลแวร์ ขโมยคริปโตผ่านเว็บเบราว์เซอร์” ลองนึกภาพว่าคุณเป็นนักพัฒนาเว็บ ใช้แพ็กเกจยอดนิยมอย่าง chalk, debug, หรือ strip-ansi ในโปรเจกต์ของคุณโดยไม่รู้เลยว่า...ตอนนี้มันกลายเป็นเครื่องมือขโมยคริปโตไปแล้ว! เมื่อวันที่ 8 กันยายน 2025 นักวิจัยด้านความปลอดภัยจาก Aikido Security ตรวจพบการโจมตีครั้งใหญ่ในระบบนิเวศของ npm ซึ่งเป็นแพ็กเกจแมเนเจอร์ยอดนิยมของ Node.js โดยมีการฝังมัลแวร์ลงในแพ็กเกจยอดนิยมถึง 18 รายการ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์ มัลแวร์นี้ทำงานแบบ “เงียบเชียบ” โดยแทรกตัวเข้าไปในเบราว์เซอร์ของผู้ใช้ผ่านโค้ด JavaScript ที่ถูกฝังไว้ในแพ็กเกจ เมื่อผู้ใช้เข้าเว็บไซต์ที่ใช้แพ็กเกจเหล่านี้ มัลแวร์จะดักจับการทำธุรกรรมคริปโต เช่น Ethereum, Bitcoin, Solana, Tron, Litecoin และ Bitcoin Cash แล้วเปลี่ยนปลายทางของธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ โดยที่ผู้ใช้ไม่รู้ตัวเลย เบื้องหลังการโจมตีนี้คือการหลอกลวงผ่านอีเมลฟิชชิ่งที่ปลอมตัวเป็นทีมสนับสนุนของ npm โดยส่งข้อความแจ้งเตือนให้ผู้ดูแลแพ็กเกจอัปเดตการยืนยันตัวตนแบบสองขั้นตอน (2FA) มิฉะนั้นบัญชีจะถูกล็อก ผลคือผู้ดูแลชื่อดังอย่าง Josh Junon (Qix-) เผลอให้สิทธิ์เข้าถึงบัญชีของตน และแฮกเกอร์ก็ใช้ช่องทางนี้ในการปล่อยมัลแวร์ สิ่งที่น่ากลัวคือ มัลแวร์นี้ไม่เพียงแค่เปลี่ยนปลายทางธุรกรรม แต่ยังสามารถดัดแปลง API, ปลอมแปลงข้อมูลที่แสดงบนหน้าจอ และหลอกให้ผู้ใช้เซ็นธุรกรรมที่ถูกเปลี่ยนแปลงแล้ว โดยที่อินเทอร์เฟซยังดูเหมือนปกติทุกประการ ✅ การโจมตีแบบ supply chain ผ่าน npm ➡️ เกิดขึ้นเมื่อวันที่ 8 กันยายน 2025 ➡️ แพ็กเกจที่ถูกฝังมัลแวร์มีมากถึง 18 รายการ เช่น chalk, debug, strip-ansi ➡️ รวมกันมีการดาวน์โหลดมากกว่า 2.6 พันล้านครั้งต่อสัปดาห์ ➡️ มัลแวร์ถูกฝังในไฟล์ index.js ของแพ็กเกจ ➡️ โค้ดมีการ obfuscate เพื่อหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์ทำงานโดยดักจับข้อมูลจาก window.ethereum และ API อื่นๆ ➡️ เปลี่ยนปลายทางธุรกรรมไปยังกระเป๋าเงินของแฮกเกอร์ ➡️ ใช้เทคนิค string-matching เพื่อแทนที่ address ด้วย address ปลอมที่คล้ายกัน ➡️ แฮกเกอร์ใช้ phishing email จากโดเมนปลอม npmjs.help เพื่อหลอกผู้ดูแลแพ็กเกจ ✅ ผลกระทบต่อระบบนิเวศ ➡️ แพ็กเกจเหล่านี้ถูกใช้ในหลายโปรเจกต์ทั่วโลก รวมถึง Babel, ESLint และอื่นๆ ➡️ อาจมีแอปพลิเคชันจำนวนมากที่ถูกอัปเดตไปยังเวอร์ชันที่มีมัลแวร์โดยไม่รู้ตัว ➡️ นักพัฒนาควรตรวจสอบ dependency tree ของโปรเจกต์ตนเองทันที https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised
    0 ความคิดเห็น 0 การแบ่งปัน 226 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบราว์เซอร์ที่ไม่อยากเป็นแค่เบราว์เซอร์: เมื่อ Atlassian ซื้อ The Browser Company เพื่อสร้างเครื่องมือทำงานแห่งอนาคต

    Atlassian ผู้พัฒนา Jira และ Trello ได้ประกาศซื้อกิจการ The Browser Company ด้วยเงินสด 610 ล้านดอลลาร์ โดยมีเป้าหมายชัดเจน: สร้าง “AI browser for work” ที่ไม่ใช่แค่หน้าต่างเปิดเว็บ แต่เป็นพื้นที่ทำงานที่เข้าใจบริบทของผู้ใช้

    The Browser Company เป็นผู้สร้าง Arc และ Dia—สองเบราว์เซอร์ที่เน้นการจัดการแท็บ, การทำงานร่วมกับ AI, และการออกแบบเพื่อ productivity โดยเฉพาะ Dia ซึ่งเปิดตัวในเวอร์ชันเบต้าเมื่อเดือนมิถุนายน 2025 มีฟีเจอร์เด่นคือการพูดคุยกับ AI assistant เกี่ยวกับหลายแท็บพร้อมกัน และการจัดการงานแบบ context-aware

    Josh Miller ซีอีโอของ The Browser Company ระบุว่า Arc มีผู้ใช้เฉพาะกลุ่มที่ชื่นชอบฟีเจอร์ขั้นสูง เช่น การจัดกลุ่มแท็บและ whiteboard แต่ไม่สามารถขยายไปสู่ตลาดแมสได้ จึงหยุดพัฒนา Arc และหันมาโฟกัสที่ Dia ซึ่งมีความ “เบา เร็ว และฉลาด” มากกว่า

    Atlassian มองว่าเบราว์เซอร์ในปัจจุบันไม่ตอบโจทย์การทำงาน เพราะถูกออกแบบมาเพื่อ “browse” ไม่ใช่ “do” และ Dia คือโอกาสในการสร้างเบราว์เซอร์ที่เข้าใจว่าแต่ละแท็บคืองานที่ต้องทำ เช่น การเขียนอีเมล, การจัดประชุม, หรือการอัปเดต Jira

    ดีลนี้เกิดขึ้นหลังจาก OpenAI และ Perplexity เคยเจรจาขอซื้อ The Browser Company แต่ไม่สำเร็จ โดย Atlassian ได้เปรียบในแง่ของความเข้าใจผู้ใช้ระดับองค์กร และการนำ AI ไปใช้ใน scale ใหญ่ ซึ่งจะช่วยผลักดัน Dia ให้กลายเป็นเบราว์เซอร์ที่มี AI memory, ความปลอดภัยระดับองค์กร และความสามารถในการเชื่อมโยงแอป SaaS ได้อย่างลึกซึ้ง

    การเข้าซื้อกิจการของ Atlassian
    ซื้อ The Browser Company ด้วยเงินสด 610 ล้านดอลลาร์
    ดีลจะเสร็จสิ้นในไตรมาส 2 ของปีงบประมาณ 2026 (สิ้นปี 2025)
    The Browser Company จะยังคงดำเนินงานอย่างอิสระ

    จุดเด่นของ Arc และ Dia
    Arc มีฟีเจอร์จัดการแท็บ, whiteboard, และการแชร์กลุ่มแท็บ
    Dia เน้นการพูดคุยกับ AI assistant และการจัดการงานแบบ context-aware
    Arc หยุดพัฒนาแล้ว ส่วน Dia จะเป็นผลิตภัณฑ์หลักในอนาคต

    วิสัยทัศน์ของ Atlassian
    ต้องการสร้าง “AI browser for work” ที่เข้าใจบริบทของผู้ใช้
    เน้นการเชื่อมโยงแอป SaaS เช่น Jira, Trello, email, design tools
    ใช้ AI memory เพื่อเชื่อมโยงแท็บ, งาน, และเครื่องมืออย่างมีประสิทธิภาพ

    ความได้เปรียบของ Atlassian
    มีลูกค้าองค์กรกว่า 300,000 ราย รวมถึง 80% ของ Fortune 500
    มีผู้ใช้ AI บนแพลตฟอร์มกว่า 2.3 ล้านรายต่อเดือน
    มีความเชี่ยวชาญในการนำ AI ไปใช้ในระดับองค์กร

    https://www.cnbc.com/2025/09/04/atlassian-the-browser-company-deal.html
    🎙️ เรื่องเล่าจากเบราว์เซอร์ที่ไม่อยากเป็นแค่เบราว์เซอร์: เมื่อ Atlassian ซื้อ The Browser Company เพื่อสร้างเครื่องมือทำงานแห่งอนาคต Atlassian ผู้พัฒนา Jira และ Trello ได้ประกาศซื้อกิจการ The Browser Company ด้วยเงินสด 610 ล้านดอลลาร์ โดยมีเป้าหมายชัดเจน: สร้าง “AI browser for work” ที่ไม่ใช่แค่หน้าต่างเปิดเว็บ แต่เป็นพื้นที่ทำงานที่เข้าใจบริบทของผู้ใช้ The Browser Company เป็นผู้สร้าง Arc และ Dia—สองเบราว์เซอร์ที่เน้นการจัดการแท็บ, การทำงานร่วมกับ AI, และการออกแบบเพื่อ productivity โดยเฉพาะ Dia ซึ่งเปิดตัวในเวอร์ชันเบต้าเมื่อเดือนมิถุนายน 2025 มีฟีเจอร์เด่นคือการพูดคุยกับ AI assistant เกี่ยวกับหลายแท็บพร้อมกัน และการจัดการงานแบบ context-aware Josh Miller ซีอีโอของ The Browser Company ระบุว่า Arc มีผู้ใช้เฉพาะกลุ่มที่ชื่นชอบฟีเจอร์ขั้นสูง เช่น การจัดกลุ่มแท็บและ whiteboard แต่ไม่สามารถขยายไปสู่ตลาดแมสได้ จึงหยุดพัฒนา Arc และหันมาโฟกัสที่ Dia ซึ่งมีความ “เบา เร็ว และฉลาด” มากกว่า Atlassian มองว่าเบราว์เซอร์ในปัจจุบันไม่ตอบโจทย์การทำงาน เพราะถูกออกแบบมาเพื่อ “browse” ไม่ใช่ “do” และ Dia คือโอกาสในการสร้างเบราว์เซอร์ที่เข้าใจว่าแต่ละแท็บคืองานที่ต้องทำ เช่น การเขียนอีเมล, การจัดประชุม, หรือการอัปเดต Jira ดีลนี้เกิดขึ้นหลังจาก OpenAI และ Perplexity เคยเจรจาขอซื้อ The Browser Company แต่ไม่สำเร็จ โดย Atlassian ได้เปรียบในแง่ของความเข้าใจผู้ใช้ระดับองค์กร และการนำ AI ไปใช้ใน scale ใหญ่ ซึ่งจะช่วยผลักดัน Dia ให้กลายเป็นเบราว์เซอร์ที่มี AI memory, ความปลอดภัยระดับองค์กร และความสามารถในการเชื่อมโยงแอป SaaS ได้อย่างลึกซึ้ง ✅ การเข้าซื้อกิจการของ Atlassian ➡️ ซื้อ The Browser Company ด้วยเงินสด 610 ล้านดอลลาร์ ➡️ ดีลจะเสร็จสิ้นในไตรมาส 2 ของปีงบประมาณ 2026 (สิ้นปี 2025) ➡️ The Browser Company จะยังคงดำเนินงานอย่างอิสระ ✅ จุดเด่นของ Arc และ Dia ➡️ Arc มีฟีเจอร์จัดการแท็บ, whiteboard, และการแชร์กลุ่มแท็บ ➡️ Dia เน้นการพูดคุยกับ AI assistant และการจัดการงานแบบ context-aware ➡️ Arc หยุดพัฒนาแล้ว ส่วน Dia จะเป็นผลิตภัณฑ์หลักในอนาคต ✅ วิสัยทัศน์ของ Atlassian ➡️ ต้องการสร้าง “AI browser for work” ที่เข้าใจบริบทของผู้ใช้ ➡️ เน้นการเชื่อมโยงแอป SaaS เช่น Jira, Trello, email, design tools ➡️ ใช้ AI memory เพื่อเชื่อมโยงแท็บ, งาน, และเครื่องมืออย่างมีประสิทธิภาพ ✅ ความได้เปรียบของ Atlassian ➡️ มีลูกค้าองค์กรกว่า 300,000 ราย รวมถึง 80% ของ Fortune 500 ➡️ มีผู้ใช้ AI บนแพลตฟอร์มกว่า 2.3 ล้านรายต่อเดือน ➡️ มีความเชี่ยวชาญในการนำ AI ไปใช้ในระดับองค์กร https://www.cnbc.com/2025/09/04/atlassian-the-browser-company-deal.html
    WWW.CNBC.COM
    Atlassian agrees to acquire The Browser Co. for $610 million
    OpenAI and Perplexity both reportedly looked at acquiring the startup.
    0 ความคิดเห็น 0 การแบ่งปัน 190 มุมมอง 0 รีวิว
  • เมื่อ “อีเมลเสียงปลอม” กลายเป็นประตูสู่การยึดเครื่องคอมพิวเตอร์ของคุณ

    ในเดือนสิงหาคม 2025 FortiGuard Labs ได้ออกคำเตือนถึงแคมเปญฟิชชิ่งระดับโลกที่กำลังแพร่ระบาดอย่างรวดเร็ว โดยใช้เทคนิคที่ดูเรียบง่ายแต่ได้ผลอย่างน่ากลัว — อีเมลแจ้ง “สายที่ไม่ได้รับ” หรือ “ใบสั่งซื้อ” ที่แนบไฟล์ HTML ปลอมมาให้ผู้ใช้คลิก

    เมื่อเปิดไฟล์ HTML เหล่านี้ ผู้ใช้จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนจริงมาก โดยแสดงโลโก้และโดเมนอีเมลของบริษัทผู้ใช้เอง เพื่อหลอกให้เชื่อว่าเป็นระบบภายใน เมื่อคลิก “ดาวน์โหลดข้อความเสียง” หรือ “ดาวน์โหลดใบสั่งซื้อ” ระบบจะส่งไฟล์ JavaScript ที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วเป็นตัว dropper สำหรับมัลแวร์ชื่อ UpCrypter

    UpCrypter ไม่ใช่แค่มัลแวร์ธรรมดา — มันสามารถตรวจสอบว่าเครื่องกำลังถูกวิเคราะห์หรือรันในสภาพแวดล้อมจำลองหรือไม่ หากพบว่ากำลังถูกตรวจสอบ มันจะหยุดทำงานหรือรีสตาร์ทเครื่องทันทีเพื่อหลบเลี่ยงการตรวจจับ

    เมื่อมัลแวร์ฝังตัวสำเร็จ มันจะดาวน์โหลด Remote Access Tools (RATs) เช่น DCRat, PureHVNC และ Babylon RAT ซึ่งช่วยให้แฮกเกอร์ควบคุมเครื่องจากระยะไกลได้เต็มรูปแบบ โดยไม่ต้องให้ผู้ใช้รู้ตัว

    ที่น่ากลัวคือ UpCrypter สามารถซ่อนโค้ดอันตรายไว้ในไฟล์ภาพ JPG และฝังตัวในระบบผ่าน Windows Registry เพื่อให้ทำงานต่อเนื่องแม้รีสตาร์ทเครื่อง

    แคมเปญนี้แพร่กระจายไปยังหลายประเทศและหลายอุตสาหกรรม เช่น การผลิต เทคโนโลยี การแพทย์ ก่อสร้าง ค้าปลีก และโรงแรม โดยมีจำนวนการตรวจจับเพิ่มขึ้นเป็นสองเท่าในเวลาเพียงสองสัปดาห์

    สรุปเนื้อหาเป็นหัวข้อ
    แคมเปญฟิชชิ่งใช้ “อีเมลเสียงปลอม” และ “ใบสั่งซื้อปลอม” เพื่อหลอกให้ผู้ใช้คลิกไฟล์ HTML
    เว็บไซต์ปลอมแสดงโลโก้และโดเมนอีเมลของบริษัทผู้ใช้เพื่อเพิ่มความน่าเชื่อถือ
    เมื่อคลิก “ดาวน์โหลด” จะได้รับไฟล์ JavaScript ที่เป็น dropper สำหรับมัลแวร์ UpCrypter
    UpCrypter สามารถตรวจสอบสภาพแวดล้อมและหลบเลี่ยงการตรวจจับ
    มัลแวร์จะดาวน์โหลด RATs เช่น DCRat, PureHVNC และ Babylon RAT เพื่อควบคุมเครื่อง
    โค้ดอันตรายสามารถซ่อนในไฟล์ภาพ JPG และฝังตัวผ่าน Windows Registry
    แคมเปญนี้แพร่กระจายไปยังหลายประเทศ เช่น ออสเตรีย แคนาดา อินเดีย และอียิปต์
    อุตสาหกรรมที่ได้รับผลกระทบ ได้แก่ การผลิต เทคโนโลยี การแพทย์ ก่อสร้าง ค้าปลีก และโรงแรม
    Fortinet แนะนำให้ใช้ระบบกรองอีเมลและฝึกอบรมพนักงานให้รู้เท่าทันฟิชชิ่ง
    การตรวจสอบการใช้ PowerShell ที่เริ่มจาก Outlook.exe เป็นวิธีตรวจจับที่มีประสิทธิภาพ

    ข้อมูลเสริมจากภายนอก
    UpCrypter ยังมีเวอร์ชัน MSIL ที่สามารถโหลดมัลแวร์ผ่าน PowerShell และ DLL โดยไม่เขียนลงดิสก์
    เทคนิค steganography ที่ใช้ซ่อนโค้ดในภาพเป็นวิธีที่นิยมในมัลแวร์ยุคใหม่
    RATs อย่าง PureHVNC และ Babylon RAT มีความสามารถในการควบคุมหน้าจอและขโมยข้อมูลแบบเรียลไทม์
    การฝังตัวผ่าน Windows Registry ทำให้มัลแวร์สามารถรันได้ทุกครั้งที่เปิดเครื่อง
    การใช้ HTML attachment เป็นจุดเริ่มต้นของการโจมตีเป็นเทคนิคที่ยังได้ผลดีในหลายองค์กร

    https://hackread.com/fake-voicemail-emails-install-upcrypter-malware-windows/
    🎙️ เมื่อ “อีเมลเสียงปลอม” กลายเป็นประตูสู่การยึดเครื่องคอมพิวเตอร์ของคุณ ในเดือนสิงหาคม 2025 FortiGuard Labs ได้ออกคำเตือนถึงแคมเปญฟิชชิ่งระดับโลกที่กำลังแพร่ระบาดอย่างรวดเร็ว โดยใช้เทคนิคที่ดูเรียบง่ายแต่ได้ผลอย่างน่ากลัว — อีเมลแจ้ง “สายที่ไม่ได้รับ” หรือ “ใบสั่งซื้อ” ที่แนบไฟล์ HTML ปลอมมาให้ผู้ใช้คลิก เมื่อเปิดไฟล์ HTML เหล่านี้ ผู้ใช้จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนจริงมาก โดยแสดงโลโก้และโดเมนอีเมลของบริษัทผู้ใช้เอง เพื่อหลอกให้เชื่อว่าเป็นระบบภายใน เมื่อคลิก “ดาวน์โหลดข้อความเสียง” หรือ “ดาวน์โหลดใบสั่งซื้อ” ระบบจะส่งไฟล์ JavaScript ที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วเป็นตัว dropper สำหรับมัลแวร์ชื่อ UpCrypter UpCrypter ไม่ใช่แค่มัลแวร์ธรรมดา — มันสามารถตรวจสอบว่าเครื่องกำลังถูกวิเคราะห์หรือรันในสภาพแวดล้อมจำลองหรือไม่ หากพบว่ากำลังถูกตรวจสอบ มันจะหยุดทำงานหรือรีสตาร์ทเครื่องทันทีเพื่อหลบเลี่ยงการตรวจจับ เมื่อมัลแวร์ฝังตัวสำเร็จ มันจะดาวน์โหลด Remote Access Tools (RATs) เช่น DCRat, PureHVNC และ Babylon RAT ซึ่งช่วยให้แฮกเกอร์ควบคุมเครื่องจากระยะไกลได้เต็มรูปแบบ โดยไม่ต้องให้ผู้ใช้รู้ตัว ที่น่ากลัวคือ UpCrypter สามารถซ่อนโค้ดอันตรายไว้ในไฟล์ภาพ JPG และฝังตัวในระบบผ่าน Windows Registry เพื่อให้ทำงานต่อเนื่องแม้รีสตาร์ทเครื่อง แคมเปญนี้แพร่กระจายไปยังหลายประเทศและหลายอุตสาหกรรม เช่น การผลิต เทคโนโลยี การแพทย์ ก่อสร้าง ค้าปลีก และโรงแรม โดยมีจำนวนการตรวจจับเพิ่มขึ้นเป็นสองเท่าในเวลาเพียงสองสัปดาห์ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ แคมเปญฟิชชิ่งใช้ “อีเมลเสียงปลอม” และ “ใบสั่งซื้อปลอม” เพื่อหลอกให้ผู้ใช้คลิกไฟล์ HTML ➡️ เว็บไซต์ปลอมแสดงโลโก้และโดเมนอีเมลของบริษัทผู้ใช้เพื่อเพิ่มความน่าเชื่อถือ ➡️ เมื่อคลิก “ดาวน์โหลด” จะได้รับไฟล์ JavaScript ที่เป็น dropper สำหรับมัลแวร์ UpCrypter ➡️ UpCrypter สามารถตรวจสอบสภาพแวดล้อมและหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์จะดาวน์โหลด RATs เช่น DCRat, PureHVNC และ Babylon RAT เพื่อควบคุมเครื่อง ➡️ โค้ดอันตรายสามารถซ่อนในไฟล์ภาพ JPG และฝังตัวผ่าน Windows Registry ➡️ แคมเปญนี้แพร่กระจายไปยังหลายประเทศ เช่น ออสเตรีย แคนาดา อินเดีย และอียิปต์ ➡️ อุตสาหกรรมที่ได้รับผลกระทบ ได้แก่ การผลิต เทคโนโลยี การแพทย์ ก่อสร้าง ค้าปลีก และโรงแรม ➡️ Fortinet แนะนำให้ใช้ระบบกรองอีเมลและฝึกอบรมพนักงานให้รู้เท่าทันฟิชชิ่ง ➡️ การตรวจสอบการใช้ PowerShell ที่เริ่มจาก Outlook.exe เป็นวิธีตรวจจับที่มีประสิทธิภาพ ✅ ข้อมูลเสริมจากภายนอก ➡️ UpCrypter ยังมีเวอร์ชัน MSIL ที่สามารถโหลดมัลแวร์ผ่าน PowerShell และ DLL โดยไม่เขียนลงดิสก์ ➡️ เทคนิค steganography ที่ใช้ซ่อนโค้ดในภาพเป็นวิธีที่นิยมในมัลแวร์ยุคใหม่ ➡️ RATs อย่าง PureHVNC และ Babylon RAT มีความสามารถในการควบคุมหน้าจอและขโมยข้อมูลแบบเรียลไทม์ ➡️ การฝังตัวผ่าน Windows Registry ทำให้มัลแวร์สามารถรันได้ทุกครั้งที่เปิดเครื่อง ➡️ การใช้ HTML attachment เป็นจุดเริ่มต้นของการโจมตีเป็นเทคนิคที่ยังได้ผลดีในหลายองค์กร https://hackread.com/fake-voicemail-emails-install-upcrypter-malware-windows/
    HACKREAD.COM
    Fake Voicemail Emails Install UpCrypter Malware on Windows
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 211 มุมมอง 0 รีวิว
  • มัลแวร์ที่สร้างโดย AI: ภัยเงียบที่ปรับตัวได้และไม่มีวันหยุด
    ในปี 2025 โลกไซเบอร์กำลังเผชิญกับศัตรูรูปแบบใหม่—มัลแวร์ที่สร้างโดย Generative AI (GenAI) ซึ่งสามารถเรียนรู้ ปรับเปลี่ยน และหลบหลีกระบบป้องกันได้อย่างมีประสิทธิภาพ

    CrowdStrike รายงานว่าแฮกเกอร์จากเกาหลีเหนือ รัสเซีย และอิหร่านใช้ AI สร้างมัลแวร์ที่สามารถเจาะระบบองค์กร สร้างเรซูเม่ปลอม และแม้แต่สัมภาษณ์งานด้วย deepfake เพื่อแฝงตัวเข้าไปในบริษัท

    มัลแวร์เหล่านี้ไม่เพียงแต่หลบหลีกการตรวจจับแบบเดิมได้ แต่ยังสามารถปรับเปลี่ยนตัวเองแบบ “polymorphic” คือเปลี่ยนโค้ดตลอดเวลาเพื่อไม่ให้ถูกจับได้

    AI ยังช่วยสร้างอีเมล phishing ที่เหมือนจริงมากจนผู้ใช้ทั่วไปแยกไม่ออก และสามารถวิเคราะห์ระบบเป้าหมายเพื่อหาช่องโหว่แบบเรียลไทม์

    สิ่งที่น่ากลัวที่สุดคือ “ไม่มีแพตช์” แบบเดิมที่จะแก้ไขได้ เพราะมัลแวร์เหล่านี้ไม่หยุดนิ่ง และสามารถปรับตัวตามการป้องกันที่องค์กรใช้

    ลักษณะของมัลแวร์ที่สร้างโดย AI
    ใช้ GenAI สร้างมัลแวร์ที่เรียนรู้และปรับเปลี่ยนตัวเองได้
    สามารถสร้าง deepfake เพื่อแฝงตัวในองค์กร
    ใช้ AI สร้าง phishing email ที่เหมือนจริงมาก
    ปรับโค้ดแบบ polymorphic เพื่อหลบหลีกการตรวจจับ
    วิเคราะห์ระบบเป้าหมายและปรับกลยุทธ์โจมตีแบบเรียลไทม์
    ไม่มีแพตช์แบบเดิมที่สามารถแก้ไขได้

    ข้อมูลเสริมจากภายนอก
    มัลแวร์ AI สามารถหลบเลี่ยงระบบ EDR โดยแฝงตัวใน process ของระบบ
    ใช้ adversarial ML เพื่อหลอกระบบตรวจจับพฤติกรรม
    แฮกเกอร์ระดับล่างสามารถใช้ AI สร้างมัลแวร์ได้โดยไม่ต้องมีความรู้ลึก
    การป้องกันต้องใช้ AI ฝั่งดีที่สามารถวิเคราะห์และตอบโต้แบบอัตโนมัติ
    Zero Trust Architecture และ Multi-Factor Authentication เป็นแนวทางป้องกันที่จำเป็น
    ระบบ NGAV และ AI-powered EDR เป็นเครื่องมือใหม่ที่องค์กรควรใช้

    https://www.thestar.com.my/tech/tech-news/2025/08/17/no-patch-available-ai-made-malware-could-overwhelm-cyber-defences
    🕷️ มัลแวร์ที่สร้างโดย AI: ภัยเงียบที่ปรับตัวได้และไม่มีวันหยุด ในปี 2025 โลกไซเบอร์กำลังเผชิญกับศัตรูรูปแบบใหม่—มัลแวร์ที่สร้างโดย Generative AI (GenAI) ซึ่งสามารถเรียนรู้ ปรับเปลี่ยน และหลบหลีกระบบป้องกันได้อย่างมีประสิทธิภาพ CrowdStrike รายงานว่าแฮกเกอร์จากเกาหลีเหนือ รัสเซีย และอิหร่านใช้ AI สร้างมัลแวร์ที่สามารถเจาะระบบองค์กร สร้างเรซูเม่ปลอม และแม้แต่สัมภาษณ์งานด้วย deepfake เพื่อแฝงตัวเข้าไปในบริษัท มัลแวร์เหล่านี้ไม่เพียงแต่หลบหลีกการตรวจจับแบบเดิมได้ แต่ยังสามารถปรับเปลี่ยนตัวเองแบบ “polymorphic” คือเปลี่ยนโค้ดตลอดเวลาเพื่อไม่ให้ถูกจับได้ AI ยังช่วยสร้างอีเมล phishing ที่เหมือนจริงมากจนผู้ใช้ทั่วไปแยกไม่ออก และสามารถวิเคราะห์ระบบเป้าหมายเพื่อหาช่องโหว่แบบเรียลไทม์ สิ่งที่น่ากลัวที่สุดคือ “ไม่มีแพตช์” แบบเดิมที่จะแก้ไขได้ เพราะมัลแวร์เหล่านี้ไม่หยุดนิ่ง และสามารถปรับตัวตามการป้องกันที่องค์กรใช้ ✅ ลักษณะของมัลแวร์ที่สร้างโดย AI ➡️ ใช้ GenAI สร้างมัลแวร์ที่เรียนรู้และปรับเปลี่ยนตัวเองได้ ➡️ สามารถสร้าง deepfake เพื่อแฝงตัวในองค์กร ➡️ ใช้ AI สร้าง phishing email ที่เหมือนจริงมาก ➡️ ปรับโค้ดแบบ polymorphic เพื่อหลบหลีกการตรวจจับ ➡️ วิเคราะห์ระบบเป้าหมายและปรับกลยุทธ์โจมตีแบบเรียลไทม์ ➡️ ไม่มีแพตช์แบบเดิมที่สามารถแก้ไขได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ มัลแวร์ AI สามารถหลบเลี่ยงระบบ EDR โดยแฝงตัวใน process ของระบบ ➡️ ใช้ adversarial ML เพื่อหลอกระบบตรวจจับพฤติกรรม ➡️ แฮกเกอร์ระดับล่างสามารถใช้ AI สร้างมัลแวร์ได้โดยไม่ต้องมีความรู้ลึก ➡️ การป้องกันต้องใช้ AI ฝั่งดีที่สามารถวิเคราะห์และตอบโต้แบบอัตโนมัติ ➡️ Zero Trust Architecture และ Multi-Factor Authentication เป็นแนวทางป้องกันที่จำเป็น ➡️ ระบบ NGAV และ AI-powered EDR เป็นเครื่องมือใหม่ที่องค์กรควรใช้ https://www.thestar.com.my/tech/tech-news/2025/08/17/no-patch-available-ai-made-malware-could-overwhelm-cyber-defences
    WWW.THESTAR.COM.MY
    No patch available: AI-made malware could overwhelm cyber-defences
    The "growing weaponisation" of generative artificial intelligence (GenAI) could make older forms of cybersecurity and virus scanning obsolete.
    0 ความคิดเห็น 0 การแบ่งปัน 190 มุมมอง 0 รีวิว
  • เมื่อรัฐบาลอังกฤษขอให้ประชาชนลบอีเมลและรูปภาพ เพื่อช่วยประหยัดน้ำในช่วงภัยแล้ง

    ในช่วงฤดูร้อนปี 2025 อังกฤษเผชิญกับภัยแล้งครั้งใหญ่ที่สุดนับตั้งแต่ปี 1976 โดยมี 5 พื้นที่เข้าสู่สถานะ “ภัยแล้ง” อย่างเป็นทางการ และอีก 6 พื้นที่มีสภาพอากาศแห้งต่อเนื่อง รัฐบาลจึงประกาศให้สถานการณ์นี้เป็น “เหตุการณ์ระดับชาติ” และขอให้ประชาชนร่วมมือกันลดการใช้น้ำ

    มาตรการทั่วไปที่แนะนำ ได้แก่ การลดเวลาการอาบน้ำ, ไม่รดน้ำสนามหญ้า, ใช้น้ำฝนรดต้นไม้, และซ่อมแซมห้องน้ำที่รั่ว แต่สิ่งที่สร้างความงุนงงคือคำแนะนำให้ “ลบอีเมลและรูปภาพเก่า” เพราะ “ศูนย์ข้อมูลใช้ปริมาณน้ำมหาศาลในการระบายความร้อน”

    แม้จะมีข้อเท็จจริงว่าศูนย์ข้อมูลบางแห่งใช้ระบบระบายความร้อนด้วยน้ำ แต่ผู้เชี่ยวชาญหลายฝ่ายชี้ว่า การลบข้อมูลส่วนตัวของผู้ใช้ทั่วไปแทบไม่มีผลต่อการลดการใช้น้ำในภาพรวม และอาจใช้พลังงานมากกว่าการเก็บไว้เฉย ๆ ด้วยซ้ำ

    นอกจากนี้ ยังมีข้อสังเกตว่า ข้อมูลของผู้ใช้ชาวอังกฤษจำนวนมากถูกเก็บไว้ในศูนย์ข้อมูลต่างประเทศ ซึ่งหมายความว่าการลบข้อมูลอาจไม่ได้ช่วยลดการใช้น้ำในอังกฤษเลย

    รัฐบาลอังกฤษประกาศภัยแล้งเป็น “เหตุการณ์ระดับชาติ”
    หลังจาก 6 เดือนที่แห้งแล้งที่สุดนับตั้งแต่ปี 1976

    5 พื้นที่ในอังกฤษเข้าสู่สถานะภัยแล้ง และอีก 6 พื้นที่มีสภาพแห้งต่อเนื่อง
    ระดับน้ำในแม่น้ำและอ่างเก็บน้ำลดลงอย่างต่อเนื่อง

    รัฐบาลแนะนำให้ประชาชนลบอีเมลและรูปภาพเก่า
    โดยอ้างว่า “ศูนย์ข้อมูลใช้ปริมาณน้ำมหาศาลในการระบายความร้อน”

    มาตรการอื่นที่แนะนำ ได้แก่ ลดเวลาการอาบน้ำ, ใช้น้ำฝน, ซ่อมห้องน้ำรั่ว
    เป็นวิธีที่มีผลต่อการลดการใช้น้ำโดยตรง

    ศูนย์ข้อมูลบางแห่งใช้ระบบ evaporative cooling ที่ใช้น้ำ
    โดยเฉพาะศูนย์ขนาดใหญ่ที่มีการประมวลผลสูง

    ศูนย์ข้อมูลขนาด 1 เมกะวัตต์อาจใช้น้ำถึง 26 ล้านลิตรต่อปี
    เทียบเท่าการใช้น้ำของเมืองขนาดกลาง

    การลบข้อมูลจาก cloud อาจใช้พลังงานมากกว่าการเก็บไว้เฉย ๆ
    เพราะต้องมีการประมวลผลและยืนยันการลบ

    ข้อมูลของผู้ใช้ในอังกฤษอาจถูกเก็บไว้ในศูนย์ข้อมูลต่างประเทศ
    ไม่มีข้อบังคับให้เก็บข้อมูลภายในประเทศ

    การลดการใช้ AI และการประมวลผลขนาดใหญ่มีผลต่อการลดการใช้น้ำมากกว่า
    เช่น การลดการใช้โมเดล generative AI ที่ใช้พลังงานสูง

    https://www.tomshardware.com/tech-industry/uk-government-inexplicably-tells-citizens-to-delete-old-emails-and-pictures-to-save-water-during-national-drought-data-centres-require-vast-amounts-of-water-to-cool-their-systems
    💧📂 เมื่อรัฐบาลอังกฤษขอให้ประชาชนลบอีเมลและรูปภาพ เพื่อช่วยประหยัดน้ำในช่วงภัยแล้ง ในช่วงฤดูร้อนปี 2025 อังกฤษเผชิญกับภัยแล้งครั้งใหญ่ที่สุดนับตั้งแต่ปี 1976 โดยมี 5 พื้นที่เข้าสู่สถานะ “ภัยแล้ง” อย่างเป็นทางการ และอีก 6 พื้นที่มีสภาพอากาศแห้งต่อเนื่อง รัฐบาลจึงประกาศให้สถานการณ์นี้เป็น “เหตุการณ์ระดับชาติ” และขอให้ประชาชนร่วมมือกันลดการใช้น้ำ มาตรการทั่วไปที่แนะนำ ได้แก่ การลดเวลาการอาบน้ำ, ไม่รดน้ำสนามหญ้า, ใช้น้ำฝนรดต้นไม้, และซ่อมแซมห้องน้ำที่รั่ว แต่สิ่งที่สร้างความงุนงงคือคำแนะนำให้ “ลบอีเมลและรูปภาพเก่า” เพราะ “ศูนย์ข้อมูลใช้ปริมาณน้ำมหาศาลในการระบายความร้อน” แม้จะมีข้อเท็จจริงว่าศูนย์ข้อมูลบางแห่งใช้ระบบระบายความร้อนด้วยน้ำ แต่ผู้เชี่ยวชาญหลายฝ่ายชี้ว่า การลบข้อมูลส่วนตัวของผู้ใช้ทั่วไปแทบไม่มีผลต่อการลดการใช้น้ำในภาพรวม และอาจใช้พลังงานมากกว่าการเก็บไว้เฉย ๆ ด้วยซ้ำ นอกจากนี้ ยังมีข้อสังเกตว่า ข้อมูลของผู้ใช้ชาวอังกฤษจำนวนมากถูกเก็บไว้ในศูนย์ข้อมูลต่างประเทศ ซึ่งหมายความว่าการลบข้อมูลอาจไม่ได้ช่วยลดการใช้น้ำในอังกฤษเลย ✅ รัฐบาลอังกฤษประกาศภัยแล้งเป็น “เหตุการณ์ระดับชาติ” ➡️ หลังจาก 6 เดือนที่แห้งแล้งที่สุดนับตั้งแต่ปี 1976 ✅ 5 พื้นที่ในอังกฤษเข้าสู่สถานะภัยแล้ง และอีก 6 พื้นที่มีสภาพแห้งต่อเนื่อง ➡️ ระดับน้ำในแม่น้ำและอ่างเก็บน้ำลดลงอย่างต่อเนื่อง ✅ รัฐบาลแนะนำให้ประชาชนลบอีเมลและรูปภาพเก่า ➡️ โดยอ้างว่า “ศูนย์ข้อมูลใช้ปริมาณน้ำมหาศาลในการระบายความร้อน” ✅ มาตรการอื่นที่แนะนำ ได้แก่ ลดเวลาการอาบน้ำ, ใช้น้ำฝน, ซ่อมห้องน้ำรั่ว ➡️ เป็นวิธีที่มีผลต่อการลดการใช้น้ำโดยตรง ✅ ศูนย์ข้อมูลบางแห่งใช้ระบบ evaporative cooling ที่ใช้น้ำ ➡️ โดยเฉพาะศูนย์ขนาดใหญ่ที่มีการประมวลผลสูง ✅ ศูนย์ข้อมูลขนาด 1 เมกะวัตต์อาจใช้น้ำถึง 26 ล้านลิตรต่อปี ➡️ เทียบเท่าการใช้น้ำของเมืองขนาดกลาง ✅ การลบข้อมูลจาก cloud อาจใช้พลังงานมากกว่าการเก็บไว้เฉย ๆ ➡️ เพราะต้องมีการประมวลผลและยืนยันการลบ ✅ ข้อมูลของผู้ใช้ในอังกฤษอาจถูกเก็บไว้ในศูนย์ข้อมูลต่างประเทศ ➡️ ไม่มีข้อบังคับให้เก็บข้อมูลภายในประเทศ ✅ การลดการใช้ AI และการประมวลผลขนาดใหญ่มีผลต่อการลดการใช้น้ำมากกว่า ➡️ เช่น การลดการใช้โมเดล generative AI ที่ใช้พลังงานสูง https://www.tomshardware.com/tech-industry/uk-government-inexplicably-tells-citizens-to-delete-old-emails-and-pictures-to-save-water-during-national-drought-data-centres-require-vast-amounts-of-water-to-cool-their-systems
    0 ความคิดเห็น 0 การแบ่งปัน 207 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เมื่อ “Direct Send” กลายเป็นดาบสองคม—อีเมลปลอมที่ดูเหมือนเพื่อนร่วมงานส่งมา

    ฟีเจอร์ Direct Send ใน Microsoft 365 ถูกออกแบบมาเพื่อให้เครื่องพิมพ์หรือสแกนเนอร์ส่งอีเมลภายในองค์กรได้โดยไม่ต้องล็อกอิน แต่แฮกเกอร์กลับใช้ช่องโหว่นี้ส่งอีเมลฟิชชิ่งที่ดูเหมือนมาจากเพื่อนร่วมงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียงใหม่” ซึ่งหลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย

    อีเมลเหล่านี้ถูกส่งผ่าน SMTP relay ที่ไม่ได้รับการป้องกันอย่างเหมาะสม โดยใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft เช่น tenantname.mail.protection.outlook.com โดยไม่ต้องใช้รหัสผ่านหรือ token ใด ๆ

    แม้ Microsoft จะมีระบบตรวจจับ spoofing แต่หลายข้อความยังหลุดเข้าไปใน junk folder หรือแม้แต่ inbox ได้ เพราะไม่มีการตรวจสอบ SPF, DKIM หรือ DMARC สำหรับ Direct Send ทำให้ระบบเชื่อว่าอีเมลนั้น “น่าเชื่อถือ”

    แฮกเกอร์ใช้ฟีเจอร์ Direct Send ของ Microsoft 365 ส่งอีเมลปลอมจากภายในองค์กร
    ฟีเจอร์นี้ออกแบบมาเพื่อให้เครื่องพิมพ์หรือแอปภายในส่งอีเมลโดยไม่ต้องล็อกอิน
    ไม่ตรวจสอบ SPF, DKIM หรือ DMARC ทำให้ spoofing ได้ง่าย

    อีเมลปลอมมีหัวเรื่องที่ดูเป็นงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียง”
    ใช้เทมเพลตที่ดูเหมือนอีเมลจริงในองค์กร
    หลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย

    แฮกเกอร์ใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft
    เช่น company.mail.protection.outlook.com โดยไม่ต้องล็อกอิน
    ใช้เทคนิค connection pooling และ session management เพื่อหลบ rate limit

    SMTP relay ที่ใช้ส่งอีเมลมักเปิดพอร์ต 8008, 8010, 8015 โดยไม่มีการป้องกันที่ดี
    ใช้ใบรับรอง SSL ที่หมดอายุหรือ self-signed
    ทำให้อุปกรณ์เหล่านี้กลายเป็นช่องทางส่งอีเมลอันตราย

    แคมเปญนี้ส่งผลกระทบต่อองค์กรกว่า 70 แห่งในสหรัฐฯ ตั้งแต่พฤษภาคม 2025
    รวมถึงภาคการผลิต, ที่ปรึกษา, และการแพทย์
    อีเมลปลอมหลุดผ่านระบบตรวจสอบของ Microsoft และ Secure Email Gateway

    นักวิจัยแนะนำให้ปิด Direct Send หากองค์กรไม่จำเป็นต้องใช้
    หรือกำหนด authentication และตรวจสอบ SPF/DKIM/DMARC ให้เข้มงวด
    ควร audit ระบบอีเมลและตั้งค่าความปลอดภัยใหม่

    Direct Send เป็นช่องโหว่ที่เปิดทางให้แฮกเกอร์ส่งอีเมลปลอมโดยไม่ต้องล็อกอิน
    ไม่ต้องใช้ credentials หรือ token ใด ๆ
    อีเมลปลอมดูเหมือนมาจากภายในองค์กรจริง

    การไม่ตรวจสอบ SPF, DKIM, และ DMARC ทำให้อีเมลปลอมหลุดผ่านระบบได้ง่าย
    ระบบเชื่อว่าอีเมลนั้นน่าเชื่อถือ
    ผู้ใช้มีแนวโน้มคลิกโดยไม่ระวัง

    SMTP relay ที่ไม่ได้รับการป้องกันอาจถูกใช้เป็นฐานส่งอีเมลฟิชชิ่ง
    พอร์ตที่เปิดไว้โดยไม่มีการเข้ารหัสหรือใบรับรองที่ปลอดภัย
    เสี่ยงต่อการถูกใช้โจมตีองค์กรอื่น

    การปล่อยให้ Direct Send ทำงานโดยไม่มีการควบคุม อาจทำลายความเชื่อมั่นขององค์กร
    อีเมลปลอมอาจทำให้เกิดการสูญเสียข้อมูลหรือเงิน
    ส่งผลต่อชื่อเสียงและความไว้วางใจจากลูกค้าและพนักงาน

    https://hackread.com/hackers-microsoft-365-direct-send-internal-phishing-emails/
    🎙️ เรื่องเล่าจากข่าว: เมื่อ “Direct Send” กลายเป็นดาบสองคม—อีเมลปลอมที่ดูเหมือนเพื่อนร่วมงานส่งมา ฟีเจอร์ Direct Send ใน Microsoft 365 ถูกออกแบบมาเพื่อให้เครื่องพิมพ์หรือสแกนเนอร์ส่งอีเมลภายในองค์กรได้โดยไม่ต้องล็อกอิน แต่แฮกเกอร์กลับใช้ช่องโหว่นี้ส่งอีเมลฟิชชิ่งที่ดูเหมือนมาจากเพื่อนร่วมงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียงใหม่” ซึ่งหลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย อีเมลเหล่านี้ถูกส่งผ่าน SMTP relay ที่ไม่ได้รับการป้องกันอย่างเหมาะสม โดยใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft เช่น tenantname.mail.protection.outlook.com โดยไม่ต้องใช้รหัสผ่านหรือ token ใด ๆ แม้ Microsoft จะมีระบบตรวจจับ spoofing แต่หลายข้อความยังหลุดเข้าไปใน junk folder หรือแม้แต่ inbox ได้ เพราะไม่มีการตรวจสอบ SPF, DKIM หรือ DMARC สำหรับ Direct Send ทำให้ระบบเชื่อว่าอีเมลนั้น “น่าเชื่อถือ” ✅ แฮกเกอร์ใช้ฟีเจอร์ Direct Send ของ Microsoft 365 ส่งอีเมลปลอมจากภายในองค์กร ➡️ ฟีเจอร์นี้ออกแบบมาเพื่อให้เครื่องพิมพ์หรือแอปภายในส่งอีเมลโดยไม่ต้องล็อกอิน ➡️ ไม่ตรวจสอบ SPF, DKIM หรือ DMARC ทำให้ spoofing ได้ง่าย ✅ อีเมลปลอมมีหัวเรื่องที่ดูเป็นงาน เช่น “แจ้งเตือนงาน”, “ใบโอนเงิน”, หรือ “ข้อความเสียง” ➡️ ใช้เทมเพลตที่ดูเหมือนอีเมลจริงในองค์กร ➡️ หลอกให้ผู้รับคลิกลิงก์หรือเปิดไฟล์แนบอันตราย ✅ แฮกเกอร์ใช้ PowerShell หรือ Python script เชื่อมต่อกับ smart host ของ Microsoft ➡️ เช่น company.mail.protection.outlook.com โดยไม่ต้องล็อกอิน ➡️ ใช้เทคนิค connection pooling และ session management เพื่อหลบ rate limit ✅ SMTP relay ที่ใช้ส่งอีเมลมักเปิดพอร์ต 8008, 8010, 8015 โดยไม่มีการป้องกันที่ดี ➡️ ใช้ใบรับรอง SSL ที่หมดอายุหรือ self-signed ➡️ ทำให้อุปกรณ์เหล่านี้กลายเป็นช่องทางส่งอีเมลอันตราย ✅ แคมเปญนี้ส่งผลกระทบต่อองค์กรกว่า 70 แห่งในสหรัฐฯ ตั้งแต่พฤษภาคม 2025 ➡️ รวมถึงภาคการผลิต, ที่ปรึกษา, และการแพทย์ ➡️ อีเมลปลอมหลุดผ่านระบบตรวจสอบของ Microsoft และ Secure Email Gateway ✅ นักวิจัยแนะนำให้ปิด Direct Send หากองค์กรไม่จำเป็นต้องใช้ ➡️ หรือกำหนด authentication และตรวจสอบ SPF/DKIM/DMARC ให้เข้มงวด ➡️ ควร audit ระบบอีเมลและตั้งค่าความปลอดภัยใหม่ ‼️ Direct Send เป็นช่องโหว่ที่เปิดทางให้แฮกเกอร์ส่งอีเมลปลอมโดยไม่ต้องล็อกอิน ⛔ ไม่ต้องใช้ credentials หรือ token ใด ๆ ⛔ อีเมลปลอมดูเหมือนมาจากภายในองค์กรจริง ‼️ การไม่ตรวจสอบ SPF, DKIM, และ DMARC ทำให้อีเมลปลอมหลุดผ่านระบบได้ง่าย ⛔ ระบบเชื่อว่าอีเมลนั้นน่าเชื่อถือ ⛔ ผู้ใช้มีแนวโน้มคลิกโดยไม่ระวัง ‼️ SMTP relay ที่ไม่ได้รับการป้องกันอาจถูกใช้เป็นฐานส่งอีเมลฟิชชิ่ง ⛔ พอร์ตที่เปิดไว้โดยไม่มีการเข้ารหัสหรือใบรับรองที่ปลอดภัย ⛔ เสี่ยงต่อการถูกใช้โจมตีองค์กรอื่น ‼️ การปล่อยให้ Direct Send ทำงานโดยไม่มีการควบคุม อาจทำลายความเชื่อมั่นขององค์กร ⛔ อีเมลปลอมอาจทำให้เกิดการสูญเสียข้อมูลหรือเงิน ⛔ ส่งผลต่อชื่อเสียงและความไว้วางใจจากลูกค้าและพนักงาน https://hackread.com/hackers-microsoft-365-direct-send-internal-phishing-emails/
    HACKREAD.COM
    Hackers Abuse Microsoft 365 Direct Send to Deliver Internal Phishing Emails
    Follow us on Blue Sky, Mastodon Twitter, Facebook and LinkedIn @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 257 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ AI สรุปอีเมลกลายเป็นเครื่องมือหลอกลวง

    ฟีเจอร์ “Summarize this email” ใน Gmail ที่ใช้โมเดล Google Gemini ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้เข้าใจเนื้อหาอีเมลได้เร็วขึ้น แต่ล่าสุดนักวิจัยจาก Mozilla ได้เปิดเผยว่า ฟีเจอร์นี้สามารถถูกโจมตีด้วยเทคนิค “Prompt Injection” ที่ง่ายจนน่าตกใจ

    โดยแฮกเกอร์สามารถฝังคำสั่งลับในเนื้อหาอีเมลผ่าน HTML และ CSS เช่น ใช้ตัวอักษรสีขาวขนาด 0 เพื่อซ่อนข้อความที่ Gemini จะอ่านแต่ผู้ใช้มองไม่เห็น จากนั้น AI จะ “สรุป” อีเมลตามคำสั่งลับนั้น เช่น แจ้งเตือนปลอมว่าอีเมลถูกแฮก และให้โทรไปยังเบอร์ปลอมพร้อมรหัสอ้างอิง

    แม้การโจมตีนี้จะต้องอาศัยการคลิกหรือการตอบสนองจากผู้ใช้ แต่ความน่ากลัวคือมันสามารถขยายไปยังบริการอื่น ๆ ที่ใช้ Gemini เช่น Docs, Slides และ Drive ได้ด้วย โดยเฉพาะในระบบอัตโนมัติ เช่น อีเมลแจ้งเตือนหรือระบบตั๋วสนับสนุน ที่อาจกลายเป็น “ตัวแพร่” การโจมตีแบบวงกว้าง

    Google ยืนยันว่ากำลังเร่งพัฒนาระบบป้องกันหลายชั้นเพื่อรับมือกับช่องโหว่นี้ แต่ผู้เชี่ยวชาญเตือนว่า Prompt Injection อาจกลายเป็น “มาโครยุคใหม่” ที่แฝงตัวในเนื้อหาและหลอก AI ได้อย่างแนบเนียน

    ฟีเจอร์ “Summarize this email” ใน Gmail ใช้โมเดล Google Gemini
    ถูกฝังในแอป Gmail บนมือถือโดยไม่ต้องเปิดใช้งานเอง

    Mozilla เปิดเผยช่องโหว่ Prompt Injection ที่ใช้โจมตีฟีเจอร์นี้
    ใช้ HTML/CSS ซ่อนคำสั่งในเนื้อหาอีเมล เช่น ตัวอักษรสีขาวขนาด 0

    Gemini จะสรุปอีเมลตามคำสั่งลับที่ผู้ใช้มองไม่เห็น
    เช่น แจ้งเตือนปลอมให้โทรหาเบอร์หลอกลวง

    ช่องโหว่นี้สามารถขยายไปยังบริการอื่นของ Google Workspace
    เช่น Docs, Slides, และ Drive search

    Google กำลังพัฒนาระบบป้องกันหลายชั้นเพื่อรับมือ
    ครอบคลุมโครงสร้างพื้นฐานของ Gemini ทั้งหมด

    Prompt Injection สามารถใช้สร้าง phishing campaign ได้อย่างแนบเนียน
    โดยอาศัยความน่าเชื่อถือของ AI-generated summaries

    ผู้ใช้ทั่วไปอาจไม่รู้ว่าคำสรุปจาก AI ถูกควบคุมโดยคำสั่งลับ
    ทำให้ตกเป็นเหยื่อได้ง่ายขึ้น

    ช่องโหว่นี้ยังไม่มีการแก้ไขอย่างสมบูรณ์ในระบบ Gmail
    ต้องรอการอัปเดตจาก Google และหลีกเลี่ยงการพึ่งพาสรุปอีเมลจาก AI

    ระบบอัตโนมัติ เช่น อีเมลแจ้งเตือนหรือระบบ ticket อาจกลายเป็นช่องทางแพร่การโจมตี
    โดยเฉพาะในองค์กรที่ใช้ Google Workspace อย่างแพร่หลาย

    https://www.techspot.com/news/108671-google-gemini-vulnerable-stupidly-easy-prompt-injection-attack.html
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อ AI สรุปอีเมลกลายเป็นเครื่องมือหลอกลวง ฟีเจอร์ “Summarize this email” ใน Gmail ที่ใช้โมเดล Google Gemini ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้เข้าใจเนื้อหาอีเมลได้เร็วขึ้น แต่ล่าสุดนักวิจัยจาก Mozilla ได้เปิดเผยว่า ฟีเจอร์นี้สามารถถูกโจมตีด้วยเทคนิค “Prompt Injection” ที่ง่ายจนน่าตกใจ โดยแฮกเกอร์สามารถฝังคำสั่งลับในเนื้อหาอีเมลผ่าน HTML และ CSS เช่น ใช้ตัวอักษรสีขาวขนาด 0 เพื่อซ่อนข้อความที่ Gemini จะอ่านแต่ผู้ใช้มองไม่เห็น จากนั้น AI จะ “สรุป” อีเมลตามคำสั่งลับนั้น เช่น แจ้งเตือนปลอมว่าอีเมลถูกแฮก และให้โทรไปยังเบอร์ปลอมพร้อมรหัสอ้างอิง แม้การโจมตีนี้จะต้องอาศัยการคลิกหรือการตอบสนองจากผู้ใช้ แต่ความน่ากลัวคือมันสามารถขยายไปยังบริการอื่น ๆ ที่ใช้ Gemini เช่น Docs, Slides และ Drive ได้ด้วย โดยเฉพาะในระบบอัตโนมัติ เช่น อีเมลแจ้งเตือนหรือระบบตั๋วสนับสนุน ที่อาจกลายเป็น “ตัวแพร่” การโจมตีแบบวงกว้าง Google ยืนยันว่ากำลังเร่งพัฒนาระบบป้องกันหลายชั้นเพื่อรับมือกับช่องโหว่นี้ แต่ผู้เชี่ยวชาญเตือนว่า Prompt Injection อาจกลายเป็น “มาโครยุคใหม่” ที่แฝงตัวในเนื้อหาและหลอก AI ได้อย่างแนบเนียน ✅ ฟีเจอร์ “Summarize this email” ใน Gmail ใช้โมเดล Google Gemini ➡️ ถูกฝังในแอป Gmail บนมือถือโดยไม่ต้องเปิดใช้งานเอง ✅ Mozilla เปิดเผยช่องโหว่ Prompt Injection ที่ใช้โจมตีฟีเจอร์นี้ ➡️ ใช้ HTML/CSS ซ่อนคำสั่งในเนื้อหาอีเมล เช่น ตัวอักษรสีขาวขนาด 0 ✅ Gemini จะสรุปอีเมลตามคำสั่งลับที่ผู้ใช้มองไม่เห็น ➡️ เช่น แจ้งเตือนปลอมให้โทรหาเบอร์หลอกลวง ✅ ช่องโหว่นี้สามารถขยายไปยังบริการอื่นของ Google Workspace ➡️ เช่น Docs, Slides, และ Drive search ✅ Google กำลังพัฒนาระบบป้องกันหลายชั้นเพื่อรับมือ ➡️ ครอบคลุมโครงสร้างพื้นฐานของ Gemini ทั้งหมด ‼️ Prompt Injection สามารถใช้สร้าง phishing campaign ได้อย่างแนบเนียน ⛔ โดยอาศัยความน่าเชื่อถือของ AI-generated summaries ‼️ ผู้ใช้ทั่วไปอาจไม่รู้ว่าคำสรุปจาก AI ถูกควบคุมโดยคำสั่งลับ ⛔ ทำให้ตกเป็นเหยื่อได้ง่ายขึ้น ‼️ ช่องโหว่นี้ยังไม่มีการแก้ไขอย่างสมบูรณ์ในระบบ Gmail ⛔ ต้องรอการอัปเดตจาก Google และหลีกเลี่ยงการพึ่งพาสรุปอีเมลจาก AI ‼️ ระบบอัตโนมัติ เช่น อีเมลแจ้งเตือนหรือระบบ ticket อาจกลายเป็นช่องทางแพร่การโจมตี ⛔ โดยเฉพาะในองค์กรที่ใช้ Google Workspace อย่างแพร่หลาย https://www.techspot.com/news/108671-google-gemini-vulnerable-stupidly-easy-prompt-injection-attack.html
    WWW.TECHSPOT.COM
    Google Gemini vulnerable to a stupidly easy prompt injection attack in Gmail AI summaries
    Mozilla recently unveiled a new prompt injection attack against Google Gemini for Workspace, which can be abused to turn AI summaries in Gmail messages into an effective...
    0 ความคิดเห็น 0 การแบ่งปัน 372 มุมมอง 0 รีวิว
  • สมัคร membership YouTube ไม่ได้เพราะ ลืมรหัส Gmail ใช่ไหม?

    ดูขั้นตอนเปลี่ยนรหัสผ่านผ่านแอป Play Store บน Android ได้ที่นี่!

    วิธีเปลี่ยนหรือรีเซ็ตรหัสผ่าน Gmail ผ่าน Play Store (Android)

    1. เปิดแอป Play Store

    2. แตะที่รูปโปรไฟล์ของคุณมุมขวาบน (วงกลมที่แสดงชื่อย่อหรือรูปภาพของคุณ)

    3. ตรวจสอบอีเมลที่แสดงอยู่
    - ต้องเป็น อีเมลเดียวกันกับที่คุณใช้ใน YouTube
    - หากไม่ใช่ ให้เปลี่ยนไปยังอีเมลที่ถูกต้องก่อน
    - กรุณาตรวจสอบให้แน่ใจว่าเป็นบัญชีที่ต้องการเปลี่ยนรหัสผ่านจริง ๆ

    4. เลือกเมนู "จัดการบัญชี Google" (Google Account)

    5. ไปที่แท็บ "ความปลอดภัย" (Security)
    - เลื่อนแถบเมนูด้านบน หรือเลื่อนหน้าจอลงมาจนเจอหัวข้อนี้

    6. แตะที่เมนู "รหัสผ่าน" (Password)
    - ระบบจะให้ใส่ รหัสปลดล็อกหน้าจอมือถือของคุณ ก่อนดำเนินการต่อ

    7. ตั้งรหัสผ่านใหม่
    - พิมพ์รหัสผ่านใหม่ที่คุณต้องการ
    - ยืนยันรหัสผ่านอีกครั้ง
    - กด "เปลี่ยนรหัสผ่าน" (Change Password) เพื่อยืนยันการเปลี่ยน

    หมายเหตุเพิ่มเติม
    - รหัสผ่านใหม่ควรมีความยาวอย่างน้อย 8 ตัวอักษร
    - ระบบให้ท่านตั้งรหัสโดย ตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข ผสมกัน
    - หลังเปลี่ยนแล้ว ระบบอาจให้คุณเข้าสู่ระบบใหม่ในอุปกรณ์อื่น ๆ ด้วยรหัสผ่านใหม่ / ให้ยืนยัน


    #sondhitalk #สนธิ #youtube #สมัครสมาชิก #membership #thaitimes #ความจริงมีเพียงหนึ่งเดียว #android #Gmail #password #ลืมรหัส #Email
    สมัคร membership YouTube ไม่ได้เพราะ ลืมรหัส Gmail ใช่ไหม? ดูขั้นตอนเปลี่ยนรหัสผ่านผ่านแอป Play Store บน Android ได้ที่นี่! 🔐 วิธีเปลี่ยนหรือรีเซ็ตรหัสผ่าน Gmail ผ่าน Play Store (Android) 1. เปิดแอป Play Store 2. แตะที่รูปโปรไฟล์ของคุณมุมขวาบน (วงกลมที่แสดงชื่อย่อหรือรูปภาพของคุณ) 3. ตรวจสอบอีเมลที่แสดงอยู่ - ต้องเป็น อีเมลเดียวกันกับที่คุณใช้ใน YouTube - หากไม่ใช่ ให้เปลี่ยนไปยังอีเมลที่ถูกต้องก่อน - กรุณาตรวจสอบให้แน่ใจว่าเป็นบัญชีที่ต้องการเปลี่ยนรหัสผ่านจริง ๆ 4. เลือกเมนู "จัดการบัญชี Google" (Google Account) 5. ไปที่แท็บ "ความปลอดภัย" (Security) - เลื่อนแถบเมนูด้านบน หรือเลื่อนหน้าจอลงมาจนเจอหัวข้อนี้ 6. แตะที่เมนู "รหัสผ่าน" (Password) - ระบบจะให้ใส่ รหัสปลดล็อกหน้าจอมือถือของคุณ ก่อนดำเนินการต่อ 7. ตั้งรหัสผ่านใหม่ - พิมพ์รหัสผ่านใหม่ที่คุณต้องการ - ยืนยันรหัสผ่านอีกครั้ง - กด "เปลี่ยนรหัสผ่าน" (Change Password) เพื่อยืนยันการเปลี่ยน ✅ หมายเหตุเพิ่มเติม - รหัสผ่านใหม่ควรมีความยาวอย่างน้อย 8 ตัวอักษร - ระบบให้ท่านตั้งรหัสโดย ตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข ผสมกัน - หลังเปลี่ยนแล้ว ระบบอาจให้คุณเข้าสู่ระบบใหม่ในอุปกรณ์อื่น ๆ ด้วยรหัสผ่านใหม่ / ให้ยืนยัน #sondhitalk #สนธิ #youtube #สมัครสมาชิก #membership #thaitimes #ความจริงมีเพียงหนึ่งเดียว #android #Gmail #password #ลืมรหัส #Email
    Like
    8
    0 ความคิดเห็น 0 การแบ่งปัน 1756 มุมมอง 1 รีวิว
  • สมัครสมาชิกช่อง SONDHITALK ใน YouTube เดือนละ 100 บาท เพื่อร่วมสนับสนุนรายการของเราอย่างต่อเนื่องและยั่งยืน

    เปิด YouTube → ไปที่ช่อง SONDHITALK

    1 → Android คลิกปุ่ม “สมัคร” “Join”
    1.2 → (iOS) คลิกคำอธิบาย “เพิ่มเติม” หรือ "...more"
    1.3 → (iOS) เมื่อ popup ขึ้น ให้คลิก Link สมัครสมาชิก Membership
    1.4 → (iOS) แล้วเลือก default browser App หรือ แอปเบราว์เซอร์เริ่มต้น

    2. เมื่อเข้าหน้าสมัคร Join this channel SONDHITALK
    - กรุณาตรวจชื่อ Email
    - เสร็จแล้วคลิก “สมัคร” หรือคลิก “Join”

    3. เลือกวิธีชำระเงินที่รองรับ (Android / iOS)
    - TrueMoney Wallet
    - Shopee Pay
    - บัตรเครดิต / เดบิต
    - เรียกเก็บผ่านเบอร์มือถือ (เฉพาะบน Android เท่านั้น)

    4. เมื่อท่านเลือกข้อมูลที่ต้องการผูกหักเงินได้แล้ว หรือ กรอกข้อมูลถูกต้อง ตามที่ระบบต้องการแล้ว
    - ให้คลิก “ซื้อ หรือ สมัครใช้บริการ หรือ Buy”
    - เพื่อยืนยันการสมัคร

    5. เมื่อท่านทำรายการ “ซื้อ หรือ สมัครใช้บริการ หรือ Buy” สำเร็จแล้ว ท่านจะเห็นข้อความ

    "ยินดีต้อนรับ"
    "เรายินดีอย่างยิ่งที่มีคุณเป็นสมาชิก"

    หมายเหตุ
    - ระบบการชำระเงินจะผูกกับ Google Account ของคุณ
    - ระบบจะขอ “ยืนยันตัวตน” หลังคลิก “ซื้อ / สมัครใช้บริการ / Buy”
    - ท่านอาจต้องให้ใส่ รหัสผ่าน ของ Gmail ที่คุณใช้กับ YouTube
    - หรือถ้าใช้มือถือรุ่นใหม่ → ใช้ สแกนนิ้ว / สแกนหน้า (Face ID) แทนได้เลย

    ระบบจะหักเงินอัตโนมัติทุกเดือนจนกว่าจะยกเลิก

    ขอขอบคุณทุกท่านที่ร่วมสนับสนุน
    SONDHITALK
    ความจริงมีเพียงหนึ่งเดียว

    ทางเข้าช่อง >> https://www.youtube.com/@sondhitalk

    ติดต่อสอบถาม Line ID เพิ่มเพื่อนชื่อ @sondhitalk
    หรือคลิกเพิ่มเพื่อน https://lin.ee/hBk0QJF

    #sondhitalk #สนธิ #youtube #สมัครสมาชิก #membership #thaitimes
    สมัครสมาชิกช่อง SONDHITALK ใน YouTube เดือนละ 100 บาท เพื่อร่วมสนับสนุนรายการของเราอย่างต่อเนื่องและยั่งยืน เปิด YouTube → ไปที่ช่อง SONDHITALK 1 → Android คลิกปุ่ม “สมัคร” “Join” 1.2 → (iOS) คลิกคำอธิบาย “เพิ่มเติม” หรือ "...more" 1.3 → (iOS) เมื่อ popup ขึ้น ให้คลิก Link สมัครสมาชิก Membership 1.4 → (iOS) แล้วเลือก default browser App หรือ แอปเบราว์เซอร์เริ่มต้น 2. เมื่อเข้าหน้าสมัคร Join this channel SONDHITALK - กรุณาตรวจชื่อ Email - เสร็จแล้วคลิก “สมัคร” หรือคลิก “Join” 3. เลือกวิธีชำระเงินที่รองรับ (Android / iOS) - TrueMoney Wallet - Shopee Pay - บัตรเครดิต / เดบิต - เรียกเก็บผ่านเบอร์มือถือ (เฉพาะบน Android เท่านั้น) 4. เมื่อท่านเลือกข้อมูลที่ต้องการผูกหักเงินได้แล้ว หรือ กรอกข้อมูลถูกต้อง ตามที่ระบบต้องการแล้ว - ให้คลิก “ซื้อ หรือ สมัครใช้บริการ หรือ Buy” - เพื่อยืนยันการสมัคร 5. เมื่อท่านทำรายการ “ซื้อ หรือ สมัครใช้บริการ หรือ Buy” สำเร็จแล้ว ท่านจะเห็นข้อความ "ยินดีต้อนรับ" "เรายินดีอย่างยิ่งที่มีคุณเป็นสมาชิก" หมายเหตุ - ระบบการชำระเงินจะผูกกับ Google Account ของคุณ - ระบบจะขอ “ยืนยันตัวตน” หลังคลิก “ซื้อ / สมัครใช้บริการ / Buy” - ท่านอาจต้องให้ใส่ รหัสผ่าน ของ Gmail ที่คุณใช้กับ YouTube - หรือถ้าใช้มือถือรุ่นใหม่ → ใช้ สแกนนิ้ว / สแกนหน้า (Face ID) แทนได้เลย 🔁 ระบบจะหักเงินอัตโนมัติทุกเดือนจนกว่าจะยกเลิก ขอขอบคุณทุกท่านที่ร่วมสนับสนุน ✨SONDHITALK✨ ✨ความจริงมีเพียงหนึ่งเดียว✨ ทางเข้าช่อง >> https://www.youtube.com/@sondhitalk ติดต่อสอบถาม Line ID เพิ่มเพื่อนชื่อ @sondhitalk หรือคลิกเพิ่มเพื่อน https://lin.ee/hBk0QJF #sondhitalk #สนธิ #youtube #สมัครสมาชิก #membership #thaitimes
    Like
    7
    0 ความคิดเห็น 0 การแบ่งปัน 1765 มุมมอง 0 รีวิว
  • Outlook ล่มทั่วโลก – Microsoft เร่งแก้ไขหลังผู้ใช้เดือดร้อนหลายชั่วโมง

    ช่วงเย็นวันที่ 10 กรกฎาคม 2025 ตามเวลา UTC ผู้ใช้ Outlook ทั่วโลกเริ่มรายงานปัญหาไม่สามารถเข้าถึงอีเมลได้ ไม่ว่าจะผ่านเว็บเบราว์เซอร์ แอปมือถือ หรือโปรแกรม Outlook บนเดสก์ท็อป โดยเฉพาะในช่วงเช้าของฝั่งสหรัฐฯ ซึ่งเป็นเวลาทำงาน ทำให้เกิดความวุ่นวายในการติดต่อสื่อสารขององค์กรและบุคคลทั่วไป

    Microsoft ยืนยันว่าปัญหาเกิดจากการตั้งค่าระบบ authentication ที่ผิดพลาด และได้เริ่ม deploy การแก้ไขแบบเร่งด่วนในภูมิภาคที่ได้รับผลกระทบมากที่สุด พร้อมตรวจสอบการตั้งค่าคอนฟิกเพิ่มเติมเพื่อให้แน่ใจว่าระบบกลับมาใช้งานได้อย่างปลอดภัย

    แม้จะใช้เวลานานกว่า 3 ชั่วโมง แต่ในที่สุด Microsoft ก็ประกาศว่าได้แก้ไขปัญหาในโครงสร้างพื้นฐานเป้าหมายแล้ว และกำลังขยายการ deploy ไปยังผู้ใช้ทั่วโลก โดยผู้ดูแลระบบสามารถติดตามรายละเอียดเพิ่มเติมได้จากรหัสเหตุการณ์ EX1112414 ใน Microsoft 365 Admin Center

    https://www.techradar.com/pro/live/outlook-down-microsoft-email-platform-apparently-suffering-major-outage-heres-what-we-know
    Outlook ล่มทั่วโลก – Microsoft เร่งแก้ไขหลังผู้ใช้เดือดร้อนหลายชั่วโมง ช่วงเย็นวันที่ 10 กรกฎาคม 2025 ตามเวลา UTC ผู้ใช้ Outlook ทั่วโลกเริ่มรายงานปัญหาไม่สามารถเข้าถึงอีเมลได้ ไม่ว่าจะผ่านเว็บเบราว์เซอร์ แอปมือถือ หรือโปรแกรม Outlook บนเดสก์ท็อป โดยเฉพาะในช่วงเช้าของฝั่งสหรัฐฯ ซึ่งเป็นเวลาทำงาน ทำให้เกิดความวุ่นวายในการติดต่อสื่อสารขององค์กรและบุคคลทั่วไป Microsoft ยืนยันว่าปัญหาเกิดจากการตั้งค่าระบบ authentication ที่ผิดพลาด และได้เริ่ม deploy การแก้ไขแบบเร่งด่วนในภูมิภาคที่ได้รับผลกระทบมากที่สุด พร้อมตรวจสอบการตั้งค่าคอนฟิกเพิ่มเติมเพื่อให้แน่ใจว่าระบบกลับมาใช้งานได้อย่างปลอดภัย แม้จะใช้เวลานานกว่า 3 ชั่วโมง แต่ในที่สุด Microsoft ก็ประกาศว่าได้แก้ไขปัญหาในโครงสร้างพื้นฐานเป้าหมายแล้ว และกำลังขยายการ deploy ไปยังผู้ใช้ทั่วโลก โดยผู้ดูแลระบบสามารถติดตามรายละเอียดเพิ่มเติมได้จากรหัสเหตุการณ์ EX1112414 ใน Microsoft 365 Admin Center https://www.techradar.com/pro/live/outlook-down-microsoft-email-platform-apparently-suffering-major-outage-heres-what-we-know
    0 ความคิดเห็น 0 การแบ่งปัน 327 มุมมอง 0 รีวิว
  • Evolution – อีเมลไคลเอนต์ที่อาจไม่ปลอดภัยอย่างที่คิด
    หลายคนที่ใช้ Linux โดยเฉพาะบน GNOME desktop environment อาจคุ้นเคยกับ Evolution ซึ่งเป็นอีเมลไคลเอนต์โอเพนซอร์สที่มีฟีเจอร์ครบครัน ทั้งการจัดการอีเมล ปฏิทิน รายชื่อผู้ติดต่อ และรองรับโปรโตคอลหลากหลาย เช่น IMAP, POP และ Microsoft Exchange

    Evolution มีชื่อเสียงด้านความปลอดภัย โดยเฉพาะฟีเจอร์ “Load Remote Content” ที่ช่วยบล็อกการโหลดเนื้อหาจากภายนอก เช่น tracking pixels ที่นักการตลาดใช้ติดตามว่าเราเปิดอีเมลหรือไม่

    แต่ Mike Cardwell ผู้ดูแลระบบจากสหราชอาณาจักรค้นพบช่องโหว่ร้ายแรง: แม้จะปิด “Load Remote Content” แล้ว หากอีเมลมี HTML tag ที่ฝัง DNS request เช่น

    <img src=\"trackingcode.attackersdomain.example.com\">

    Evolution ก็ยังส่ง DNS request ไปยังโดเมนนั้นทันทีที่เปิดอีเมล! นั่นหมายความว่า ผู้ส่งสามารถรู้ว่าเราเปิดอีเมล และอาจระบุตำแหน่งของเราผ่าน IP ของ DNS resolver ได้

    Cardwell แจ้งบั๊กไปยังทีมพัฒนา Evolution แต่กลับได้รับคำตอบแบบปัดความรับผิดชอบ โดยโยนปัญหาไปที่ WebKitGTK ซึ่งเป็นเอนจินแสดงผล HTML ที่ Evolution ใช้ และปิดเคสโดยอ้างถึงบั๊กเก่าที่ไม่มีวี่แววว่าจะได้รับการแก้ไข

    เขาเสนอแนวทางแก้ไข เช่น การกรอง HTML tags ที่ไม่ปลอดภัยก่อนส่งต่อให้ WebKitGTK แต่ดูเหมือนทีมพัฒนาไม่สนใจจะนำไปใช้ ทำให้ Cardwell แนะนำให้ผู้ใช้ที่ห่วงเรื่องความเป็นส่วนตัว “เลิกใช้ Evolution” และหาทางเลือกอื่นแทน

    ข้อมูลจากข่าว
    - Evolution เป็นอีเมลไคลเอนต์โอเพนซอร์สยอดนิยมบน Linux โดยเฉพาะ GNOME
    - มีฟีเจอร์ด้านความปลอดภัย เช่น GPG encryption และการบล็อก remote content
    - พบช่องโหว่ที่ทำให้ DNS request ถูกส่งออกแม้จะปิดการโหลดเนื้อหาภายนอก
    - ช่องโหว่นี้ทำให้ผู้ส่งอีเมลสามารถรู้ว่าเราเปิดอีเมลและอาจระบุตำแหน่งได้
    - ทีมพัฒนา Evolution ปัดความรับผิดชอบ โดยโยนปัญหาไปที่ WebKitGTK
    - ช่องโหว่นี้เคยถูกแจ้งตั้งแต่ปี 2023 แต่ยังไม่มีการแก้ไข
    - Cardwell แนะนำให้เลิกใช้ Evolution หากห่วงเรื่องความเป็นส่วนตัว

    คำเตือนและข้อควรระวัง
    - ผู้ใช้ Evolution อาจถูกติดตามผ่าน DNS request โดยไม่รู้ตัว
    - ฟีเจอร์ “Load Remote Content” ไม่สามารถป้องกันการรั่วไหลของข้อมูลได้จริง
    - การใช้อีเมลไคลเอนต์ที่ไม่กรอง HTML tags อาจเสี่ยงต่อการถูกโจมตีหรือติดตาม
    - ควรพิจารณาเปลี่ยนไปใช้อีเมลไคลเอนต์ที่เน้นความเป็นส่วนตัว เช่น Thunderbird หรือ Mailspring
    - ผู้ใช้ Linux ที่ใช้ GNOME อาจได้รับผลกระทบโดยไม่รู้ตัว เพราะ Evolution มักติดตั้งมาโดยอัตโนมัติ

    https://www.neowin.net/news/if-you-care-about-privacy-stop-using-this-popular-linux-email-client-sysadmin-warns/
    Evolution – อีเมลไคลเอนต์ที่อาจไม่ปลอดภัยอย่างที่คิด หลายคนที่ใช้ Linux โดยเฉพาะบน GNOME desktop environment อาจคุ้นเคยกับ Evolution ซึ่งเป็นอีเมลไคลเอนต์โอเพนซอร์สที่มีฟีเจอร์ครบครัน ทั้งการจัดการอีเมล ปฏิทิน รายชื่อผู้ติดต่อ และรองรับโปรโตคอลหลากหลาย เช่น IMAP, POP และ Microsoft Exchange Evolution มีชื่อเสียงด้านความปลอดภัย โดยเฉพาะฟีเจอร์ “Load Remote Content” ที่ช่วยบล็อกการโหลดเนื้อหาจากภายนอก เช่น tracking pixels ที่นักการตลาดใช้ติดตามว่าเราเปิดอีเมลหรือไม่ แต่ Mike Cardwell ผู้ดูแลระบบจากสหราชอาณาจักรค้นพบช่องโหว่ร้ายแรง: แม้จะปิด “Load Remote Content” แล้ว หากอีเมลมี HTML tag ที่ฝัง DNS request เช่น <img src=\"trackingcode.attackersdomain.example.com\"> Evolution ก็ยังส่ง DNS request ไปยังโดเมนนั้นทันทีที่เปิดอีเมล! นั่นหมายความว่า ผู้ส่งสามารถรู้ว่าเราเปิดอีเมล และอาจระบุตำแหน่งของเราผ่าน IP ของ DNS resolver ได้ Cardwell แจ้งบั๊กไปยังทีมพัฒนา Evolution แต่กลับได้รับคำตอบแบบปัดความรับผิดชอบ โดยโยนปัญหาไปที่ WebKitGTK ซึ่งเป็นเอนจินแสดงผล HTML ที่ Evolution ใช้ และปิดเคสโดยอ้างถึงบั๊กเก่าที่ไม่มีวี่แววว่าจะได้รับการแก้ไข เขาเสนอแนวทางแก้ไข เช่น การกรอง HTML tags ที่ไม่ปลอดภัยก่อนส่งต่อให้ WebKitGTK แต่ดูเหมือนทีมพัฒนาไม่สนใจจะนำไปใช้ ทำให้ Cardwell แนะนำให้ผู้ใช้ที่ห่วงเรื่องความเป็นส่วนตัว “เลิกใช้ Evolution” และหาทางเลือกอื่นแทน ✅ ข้อมูลจากข่าว - Evolution เป็นอีเมลไคลเอนต์โอเพนซอร์สยอดนิยมบน Linux โดยเฉพาะ GNOME - มีฟีเจอร์ด้านความปลอดภัย เช่น GPG encryption และการบล็อก remote content - พบช่องโหว่ที่ทำให้ DNS request ถูกส่งออกแม้จะปิดการโหลดเนื้อหาภายนอก - ช่องโหว่นี้ทำให้ผู้ส่งอีเมลสามารถรู้ว่าเราเปิดอีเมลและอาจระบุตำแหน่งได้ - ทีมพัฒนา Evolution ปัดความรับผิดชอบ โดยโยนปัญหาไปที่ WebKitGTK - ช่องโหว่นี้เคยถูกแจ้งตั้งแต่ปี 2023 แต่ยังไม่มีการแก้ไข - Cardwell แนะนำให้เลิกใช้ Evolution หากห่วงเรื่องความเป็นส่วนตัว ‼️ คำเตือนและข้อควรระวัง - ผู้ใช้ Evolution อาจถูกติดตามผ่าน DNS request โดยไม่รู้ตัว - ฟีเจอร์ “Load Remote Content” ไม่สามารถป้องกันการรั่วไหลของข้อมูลได้จริง - การใช้อีเมลไคลเอนต์ที่ไม่กรอง HTML tags อาจเสี่ยงต่อการถูกโจมตีหรือติดตาม - ควรพิจารณาเปลี่ยนไปใช้อีเมลไคลเอนต์ที่เน้นความเป็นส่วนตัว เช่น Thunderbird หรือ Mailspring - ผู้ใช้ Linux ที่ใช้ GNOME อาจได้รับผลกระทบโดยไม่รู้ตัว เพราะ Evolution มักติดตั้งมาโดยอัตโนมัติ https://www.neowin.net/news/if-you-care-about-privacy-stop-using-this-popular-linux-email-client-sysadmin-warns/
    WWW.NEOWIN.NET
    If you care about privacy stop using this popular Linux email client, sysadmin warns
    GNU/Linux is often praised as a privacy-respecting operating system. Now, one of its most popular email clients has been found to contain a security flaw that the developers seem unwilling to address.
    0 ความคิดเห็น 0 การแบ่งปัน 344 มุมมอง 0 รีวิว
  • Vivaldi นั้นขึ้นชื่อเรื่อง “การให้ผู้ใช้ควบคุมหน้าตา–ฟีเจอร์ได้ละเอียดสุดในโลกเบราว์เซอร์” และในเวอร์ชัน 7.5 นี้ ก็เน้นการปรับปรุงจากเสียงเรียกร้องของผู้ใช้จริง

    ไฮไลต์ของรอบนี้คือ:
    - Colorful Tab Stacks: ปกติการรวมแท็บในกลุ่มจะช่วยลดความรก แต่ตอนนี้เราสามารถใส่สีให้แต่ละกลุ่มได้ด้วย — ยิ่งถ้าคุณเปิดแท็บสิบยี่สิบเว็บพร้อมกัน (แบบผมเวลาเปิดหาข่าวให้คุณนี่แหละ ) สีจะช่วยให้ตาเราจับกลุ่มได้ง่ายขึ้น → คลิกขวาที่ Stack → Edit Stack → ตั้งชื่อ + สีเองได้เลย
    - Tab Context Menu ที่ปรับใหม่: เมนูคลิกขวาที่แท็บตอนนี้อ่านง่ายขึ้น จัดระเบียบใหม่ → ไม่ต้องไล่หาเมนูเล็ก ๆ ให้ปวดหัว

    นอกจากนี้ยังมีการปรับปรุงเบื้องหลังอีกหลายจุด เช่น:
    - รองรับ DNS over HTTPS แบบกำหนดเอง เพื่อความเป็นส่วนตัว
    - ปรับ UI ของ Settings, แถบ Quick Command, และการลากวาง bookmarks
    - ปรับปรุงระบบ Email, Calendar, Dashboard, Ad blocker ฯลฯ ให้ลื่นขึ้น

    https://www.neowin.net/news/vivaldi-75-is-out-with-colorful-tab-stacks-improved-tab-menu-and-more/
    Vivaldi นั้นขึ้นชื่อเรื่อง “การให้ผู้ใช้ควบคุมหน้าตา–ฟีเจอร์ได้ละเอียดสุดในโลกเบราว์เซอร์” และในเวอร์ชัน 7.5 นี้ ก็เน้นการปรับปรุงจากเสียงเรียกร้องของผู้ใช้จริง ไฮไลต์ของรอบนี้คือ: - Colorful Tab Stacks: ปกติการรวมแท็บในกลุ่มจะช่วยลดความรก แต่ตอนนี้เราสามารถใส่สีให้แต่ละกลุ่มได้ด้วย — ยิ่งถ้าคุณเปิดแท็บสิบยี่สิบเว็บพร้อมกัน (แบบผมเวลาเปิดหาข่าวให้คุณนี่แหละ 😆) สีจะช่วยให้ตาเราจับกลุ่มได้ง่ายขึ้น → คลิกขวาที่ Stack → Edit Stack → ตั้งชื่อ + สีเองได้เลย - Tab Context Menu ที่ปรับใหม่: เมนูคลิกขวาที่แท็บตอนนี้อ่านง่ายขึ้น จัดระเบียบใหม่ → ไม่ต้องไล่หาเมนูเล็ก ๆ ให้ปวดหัว นอกจากนี้ยังมีการปรับปรุงเบื้องหลังอีกหลายจุด เช่น: - รองรับ DNS over HTTPS แบบกำหนดเอง เพื่อความเป็นส่วนตัว - ปรับ UI ของ Settings, แถบ Quick Command, และการลากวาง bookmarks - ปรับปรุงระบบ Email, Calendar, Dashboard, Ad blocker ฯลฯ ให้ลื่นขึ้น https://www.neowin.net/news/vivaldi-75-is-out-with-colorful-tab-stacks-improved-tab-menu-and-more/
    WWW.NEOWIN.NET
    Vivaldi 7.5 is out with colorful tab stacks, improved tab menu, and more
    Vivaldi has been updated to version 7.5 with some much-requested features, privacy improvements, and plenty of fixes.
    0 ความคิดเห็น 0 การแบ่งปัน 224 มุมมอง 0 รีวิว
  • เราคิดว่าอีเมลที่ส่งผ่าน Microsoft 365 หรือ Gmail ธุรกิจนั้น “ถูกเข้ารหัสตามมาตรฐานเสมอ” ใช่ไหมครับ? แต่ความจริงคือ ถ้ามีปัญหาการเข้ารหัสเกิดขึ้นระหว่างส่ง (เช่น ฝั่งรับไม่รองรับ TLS) — ระบบจะ:

    - Google Workspace: ยอมลดมาตรฐาน กลับไปใช้ TLS 1.0 หรือ 1.1 ที่เก่ามาก (เสี่ยงต่อการดักฟัง)
    - Microsoft 365: ถ้าหา TLS ที่ใช้งานร่วมกันไม่ได้เลย ก็ส่งออกไปเลย “แบบไม่เข้ารหัส” — โดยไม่มีการเตือนใด ๆ!

    ผลคือข้อมูลละเอียดอ่อน เช่น Health Data, PHI, หรือเอกสารทางกฎหมาย อาจรั่วไหลโดยที่ทั้งผู้ใช้ และแอดมิน “ไม่รู้ตัวเลยว่ามันไม่ได้เข้ารหัส” — ซึ่งอันตรายมาก ๆ โดยเฉพาะในวงการ Healthcare ที่ต้องทำตามกฎ HIPAA

    งานวิจัยจาก Paubox ยังพบว่า:
    - 43% ของเหตุการณ์ข้อมูลรั่วใน Healthcare ปี 2024 เกี่ยวข้องกับ Microsoft 365
    - 31.1% ขององค์กรที่ถูกเจาะ มีการตั้ง “บังคับใช้ TLS” แล้ว — แต่ระบบก็ยัง fallback ลงมาโดยไม่แจ้งเตือน

    Microsoft 365 จะส่งอีเมลเป็น plain text หากเข้ารหัส TLS ไม่สำเร็จ  
    • ไม่มีการแจ้งผู้ส่ง หรือ log เตือน  
    • เสี่ยงละเมิดกฎข้อมูล เช่น HIPAA หรือ GDPR

    Google Workspace ยอมใช้ TLS เวอร์ชัน 1.0/1.1 ที่เสี่ยงต่อการถูกโจมตีแบบ downgrade  
    • ไม่ปฏิเสธอีเมล ไม่แจ้งเตือนเช่นกัน

    รายงานจาก Paubox ชี้ว่าพฤติกรรม default เหล่านี้ก่อให้เกิด blind spot ร้ายแรง  
    • ให้ “ความมั่นใจจอมปลอม” (false sense of security) แก่ผู้ใช้งาน  
    • สุดท้ายเปิดช่องให้ข้อมูลรั่วไหลเงียบ ๆ

    กรณี Solara Medical (2021): อีเมลไม่มี encryption ทำให้ข้อมูลผู้ป่วย 114,000 รายรั่ว — ถูกปรับกว่า $12 ล้าน

    หน่วยงานด้านความมั่นคง เช่น NSA เตือนห้ามใช้ TLS 1.0/1.1 เพราะมีช่องโหว่ downgrade attack

    https://www.techradar.com/pro/security/microsoft-365-and-google-workspace-could-put-sensitive-data-at-risk-because-of-a-blind-spot-in-default-email-behavior
    เราคิดว่าอีเมลที่ส่งผ่าน Microsoft 365 หรือ Gmail ธุรกิจนั้น “ถูกเข้ารหัสตามมาตรฐานเสมอ” ใช่ไหมครับ? แต่ความจริงคือ ถ้ามีปัญหาการเข้ารหัสเกิดขึ้นระหว่างส่ง (เช่น ฝั่งรับไม่รองรับ TLS) — ระบบจะ: - Google Workspace: ยอมลดมาตรฐาน กลับไปใช้ TLS 1.0 หรือ 1.1 ที่เก่ามาก (เสี่ยงต่อการดักฟัง) - Microsoft 365: ถ้าหา TLS ที่ใช้งานร่วมกันไม่ได้เลย ก็ส่งออกไปเลย “แบบไม่เข้ารหัส” — โดยไม่มีการเตือนใด ๆ! ผลคือข้อมูลละเอียดอ่อน เช่น Health Data, PHI, หรือเอกสารทางกฎหมาย อาจรั่วไหลโดยที่ทั้งผู้ใช้ และแอดมิน “ไม่รู้ตัวเลยว่ามันไม่ได้เข้ารหัส” — ซึ่งอันตรายมาก ๆ โดยเฉพาะในวงการ Healthcare ที่ต้องทำตามกฎ HIPAA งานวิจัยจาก Paubox ยังพบว่า: - 43% ของเหตุการณ์ข้อมูลรั่วใน Healthcare ปี 2024 เกี่ยวข้องกับ Microsoft 365 - 31.1% ขององค์กรที่ถูกเจาะ มีการตั้ง “บังคับใช้ TLS” แล้ว — แต่ระบบก็ยัง fallback ลงมาโดยไม่แจ้งเตือน ✅ Microsoft 365 จะส่งอีเมลเป็น plain text หากเข้ารหัส TLS ไม่สำเร็จ   • ไม่มีการแจ้งผู้ส่ง หรือ log เตือน   • เสี่ยงละเมิดกฎข้อมูล เช่น HIPAA หรือ GDPR ✅ Google Workspace ยอมใช้ TLS เวอร์ชัน 1.0/1.1 ที่เสี่ยงต่อการถูกโจมตีแบบ downgrade   • ไม่ปฏิเสธอีเมล ไม่แจ้งเตือนเช่นกัน ✅ รายงานจาก Paubox ชี้ว่าพฤติกรรม default เหล่านี้ก่อให้เกิด blind spot ร้ายแรง   • ให้ “ความมั่นใจจอมปลอม” (false sense of security) แก่ผู้ใช้งาน   • สุดท้ายเปิดช่องให้ข้อมูลรั่วไหลเงียบ ๆ ✅ กรณี Solara Medical (2021): อีเมลไม่มี encryption ทำให้ข้อมูลผู้ป่วย 114,000 รายรั่ว — ถูกปรับกว่า $12 ล้าน ✅ หน่วยงานด้านความมั่นคง เช่น NSA เตือนห้ามใช้ TLS 1.0/1.1 เพราะมีช่องโหว่ downgrade attack https://www.techradar.com/pro/security/microsoft-365-and-google-workspace-could-put-sensitive-data-at-risk-because-of-a-blind-spot-in-default-email-behavior
    0 ความคิดเห็น 0 การแบ่งปัน 473 มุมมอง 0 รีวิว
  • หลายคนรู้จัก Grammarly ในฐานะผู้ช่วยตรวจแกรมมาร์ แต่ตอนนี้บริษัทกำลังกลายร่างเป็น “ศูนย์กลาง AI ด้านการสื่อสารในองค์กร” เลยครับ โดยการซื้อ Superhuman ครั้งนี้ไม่ใช่แค่เรื่องอีเมล — มันคือชิ้นส่วนต่อจิ๊กซอว์สู่ผลิตภัณฑ์ครบวงจรที่รวม AI, เอกสาร, อีเมล, ปฏิทิน และอื่น ๆ เข้าไว้ด้วยกัน

    Superhuman เคยเป็นแอปอีเมลสุดพรีเมียมที่มี waitlist ยาวเหยียด ด้วยจุดขายความเร็วและดีไซน์เฉียบ แต่หลังจากที่ Google และ Microsoft พัฒนา AI ใน Gmail / Outlook มากขึ้น Superhuman ก็เจอความท้าทายไม่น้อย

    Grammarly ที่เพิ่งได้ทุน $1 พันล้านจาก General Catalyst เลยฉวยโอกาสนี้ซื้อ Superhuman เข้ามา พร้อมวางแผนใหญ่:
    - ดึงทีมและเทคโนโลยี Superhuman มาสร้าง “AI agents” ที่จะช่วยคุณเขียน ตอบ ค้นหา และจัดการเมลอย่างอัตโนมัติ
    - ใช้ข้อมูลจากเอกสาร + อีเมล + ปฏิทิน เพื่อสร้างผู้ช่วยเสมือนที่ “เข้าใจงานและบริบทของคุณจริง ๆ”

    CEO คนใหม่ของ Grammarly คือ Shishir Mehrotra (อดีตผู้ร่วมก่อตั้ง Coda) ซึ่งก็เคยปั้น Coda ให้เป็น workspace platform มาก่อน ดังนั้นนี่อาจเป็นการสร้าง “Coda + Email + AI = Grammarly ยุคใหม่” ก็เป็นได้ครับ!

    Grammarly ซื้อกิจการ Superhuman เพื่อลุยตลาด AI Productivity Suite  
    • ยังไม่เปิดเผยมูลค่าการซื้อ แต่ Superhuman เคยมีมูลค่าบริษัท $825 ล้าน  
    • มีรายได้ ~$35 ล้าน/ปี และผู้ใช้หลักอยู่ในกลุ่มองค์กร/มืออาชีพ

    Grammarly ได้ทุน $1 พันล้านจาก General Catalyst เมื่อไม่นานมานี้  
    • ใช้สำหรับขยายผลิตภัณฑ์ + สร้าง ecosystem ด้านการทำงานด้วย AI

    Superhuman จะยังคงแบรนด์เดิมและทีมเดิมอยู่ใน Grammarly  
    • CEO Rahul Vohra จะย้ายมานั่งใน Grammarly พร้อมทีม ~100 คน  
    • แผนจะขยายจากอีเมลสู่ปฏิทิน, งาน (Tasks), และการทำงานร่วมกัน (Collab tools)

    วิสัยทัศน์คือสร้าง “AI Agents” ที่เข้าใจทั้งอีเมล เอกสาร และบริบทการทำงานของผู้ใช้  
    • ใช้ช่วยเขียน ตอบอีเมล วิเคราะห์บริบท และลดเวลาค้นหาข้อมูลจากระบบต่าง ๆ  
    • แข่งขันกับ Copilot ของ Microsoft, Duet AI ของ Google, Salesforce Slack AI, และอื่น ๆ

    Superhuman ระบุว่าปัจจุบันผู้ใช้ส่งเมลได้เร็วขึ้น 72% และใช้งาน AI เขียนอีเมลเพิ่ม 5 เท่าในปีที่ผ่านมา

    https://www.thestar.com.my/tech/tech-news/2025/07/01/exclusive-grammarly-acquires-email-startup-superhuman-in-ai-platform-push
    หลายคนรู้จัก Grammarly ในฐานะผู้ช่วยตรวจแกรมมาร์ แต่ตอนนี้บริษัทกำลังกลายร่างเป็น “ศูนย์กลาง AI ด้านการสื่อสารในองค์กร” เลยครับ โดยการซื้อ Superhuman ครั้งนี้ไม่ใช่แค่เรื่องอีเมล — มันคือชิ้นส่วนต่อจิ๊กซอว์สู่ผลิตภัณฑ์ครบวงจรที่รวม AI, เอกสาร, อีเมล, ปฏิทิน และอื่น ๆ เข้าไว้ด้วยกัน Superhuman เคยเป็นแอปอีเมลสุดพรีเมียมที่มี waitlist ยาวเหยียด ด้วยจุดขายความเร็วและดีไซน์เฉียบ แต่หลังจากที่ Google และ Microsoft พัฒนา AI ใน Gmail / Outlook มากขึ้น Superhuman ก็เจอความท้าทายไม่น้อย Grammarly ที่เพิ่งได้ทุน $1 พันล้านจาก General Catalyst เลยฉวยโอกาสนี้ซื้อ Superhuman เข้ามา พร้อมวางแผนใหญ่: - ดึงทีมและเทคโนโลยี Superhuman มาสร้าง “AI agents” ที่จะช่วยคุณเขียน ตอบ ค้นหา และจัดการเมลอย่างอัตโนมัติ - ใช้ข้อมูลจากเอกสาร + อีเมล + ปฏิทิน เพื่อสร้างผู้ช่วยเสมือนที่ “เข้าใจงานและบริบทของคุณจริง ๆ” CEO คนใหม่ของ Grammarly คือ Shishir Mehrotra (อดีตผู้ร่วมก่อตั้ง Coda) ซึ่งก็เคยปั้น Coda ให้เป็น workspace platform มาก่อน ดังนั้นนี่อาจเป็นการสร้าง “Coda + Email + AI = Grammarly ยุคใหม่” ก็เป็นได้ครับ! ✅ Grammarly ซื้อกิจการ Superhuman เพื่อลุยตลาด AI Productivity Suite   • ยังไม่เปิดเผยมูลค่าการซื้อ แต่ Superhuman เคยมีมูลค่าบริษัท $825 ล้าน   • มีรายได้ ~$35 ล้าน/ปี และผู้ใช้หลักอยู่ในกลุ่มองค์กร/มืออาชีพ ✅ Grammarly ได้ทุน $1 พันล้านจาก General Catalyst เมื่อไม่นานมานี้   • ใช้สำหรับขยายผลิตภัณฑ์ + สร้าง ecosystem ด้านการทำงานด้วย AI ✅ Superhuman จะยังคงแบรนด์เดิมและทีมเดิมอยู่ใน Grammarly   • CEO Rahul Vohra จะย้ายมานั่งใน Grammarly พร้อมทีม ~100 คน   • แผนจะขยายจากอีเมลสู่ปฏิทิน, งาน (Tasks), และการทำงานร่วมกัน (Collab tools) ✅ วิสัยทัศน์คือสร้าง “AI Agents” ที่เข้าใจทั้งอีเมล เอกสาร และบริบทการทำงานของผู้ใช้   • ใช้ช่วยเขียน ตอบอีเมล วิเคราะห์บริบท และลดเวลาค้นหาข้อมูลจากระบบต่าง ๆ   • แข่งขันกับ Copilot ของ Microsoft, Duet AI ของ Google, Salesforce Slack AI, และอื่น ๆ ✅ Superhuman ระบุว่าปัจจุบันผู้ใช้ส่งเมลได้เร็วขึ้น 72% และใช้งาน AI เขียนอีเมลเพิ่ม 5 เท่าในปีที่ผ่านมา https://www.thestar.com.my/tech/tech-news/2025/07/01/exclusive-grammarly-acquires-email-startup-superhuman-in-ai-platform-push
    WWW.THESTAR.COM.MY
    Grammarly to acquire email startup Superhuman in AI platform push
    (Corrects the year Grammarly was founded in paragraph 3, and the spelling of CEO's first name in paragraph 6;)
    0 ความคิดเห็น 0 การแบ่งปัน 442 มุมมอง 0 รีวิว
  • อีเมลเคยเป็นราชาแห่งการสื่อสารดิจิทัล
    แต่วันนี้ เรากลับเหนื่อยกับกล่องจดหมายที่ล้น ฟิชชิงลวงตา และการตอบกลับที่ไร้ประโยชน์

    ในยุคที่ทุกอย่างเร็วและฉลาดขึ้น
    Slack, Teams, AI, WhatsApp กำลังเข้ามาแทนที่
    แม้แต่อีเมลก็เริ่มกลายเป็นแค่ “ระบบยืนยันตัวตน” ไม่ใช่ช่องทางหลัก

    การสิ้นสุดยุคอีเมล: บทใหม่ของการสื่อสารในโลกที่หมุนเร็ว
    ในช่วงไม่กี่ทศวรรษที่ผ่านมา อีเมล เคยเป็นเครื่องมือการสื่อสารดิจิทัลที่ทรงพลัง เปลี่ยนวิธีที่มนุษย์ติดต่อกันทั้งในระดับบุคคลและองค์กร มันรวดเร็ว ประหยัด และเก็บบันทึกได้อย่างเป็นระบบ อีเมลช่วยให้โลกใบนี้ใกล้กันขึ้นโดยลบเส้นแบ่งทางภูมิศาสตร์ แต่ทุกเทคโนโลยีย่อมมีวาระของมัน และอีเมลก็กำลังเดินทางสู่ช่วงปลายของบทบาทหลักในยุคที่ความต้องการเปลี่ยนไปอย่างรวดเร็ว

    จุดสูงสุดของอีเมล: จากนวัตกรรมสู่โครงสร้างหลัก
    การถือกำเนิดของอีเมลในทศวรรษ 1970 เป็นจุดเริ่มต้นของสิ่งที่เปลี่ยนแปลงวิธีการทำงานทั่วโลก ในทศวรรษ 1990 มันกลายเป็นโครงสร้างพื้นฐานที่ขาดไม่ได้ของชีวิตยุคดิจิทัล ทั้งในแวดวงธุรกิจ การศึกษา และชีวิตส่วนตัว ความสามารถในการแนบไฟล์ ส่งข้อความได้ทันทีข้ามทวีป และการเก็บบันทึกแบบถาวร ทำให้อีเมลกลายเป็น "ราชาแห่งการสื่อสารแบบอะซิงโครนัส"

    อย่างไรก็ตาม ความยิ่งใหญ่ดังกล่าวไม่ได้ปราศจากข้อจำกัด

    เมื่อกำแพงเริ่มแตกร้าว: ข้อบกพร่องที่ไม่อาจมองข้าม
    1️⃣ ความปลอดภัยที่ล้าหลัง
    อีเมลเป็นหนึ่งในเป้าหมายหลักของอาชญากรรมไซเบอร์ แม้จะมีการเข้ารหัสขั้นพื้นฐาน แต่รูปแบบการทำงานที่กระจายอำนาจทำให้การควบคุมความปลอดภัยแบบรวมศูนย์แทบเป็นไปไม่ได้ ส่งผลให้ฟิชชิง สแปม และมัลแวร์ยังคงแพร่กระจายได้ง่าย

    2️⃣ ภาระของการจัดการข้อมูล
    การออกแบบที่เรียงตามลำดับเวลาและตามหัวข้อ (thread) ทำให้ข้อความสำคัญถูกฝังอยู่ใต้ชั้นของการตอบกลับและสแปม ผู้ใช้จำนวนมากจึงเผชิญกับสิ่งที่เรียกว่า "Email Fatigue" หรือ อาการเหนื่อยล้าจากอีเมล จนกลายเป็นภาระทางจิตใจมากกว่าประโยชน์ทางการสื่อสาร

    3️⃣ ไม่เหมาะกับโลกที่ต้องการความรวดเร็ว
    ในยุคที่ความเร็วในการตอบสนองมีผลต่อความสำเร็จของงาน อีเมลกลับไม่ตอบโจทย์ความต้องการของการสื่อสารแบบเรียลไทม์ ที่ทีมงานในปัจจุบันต่างคาดหวัง

    🛜 การเปลี่ยนผ่านสู่เครื่องมือสื่อสารใหม่
    การเสื่อมถอยของอีเมลเปิดพื้นที่ให้เครื่องมือใหม่เข้ามาแทนที่:

    Slack, Microsoft Teams, Zoom: ผสานการแชท วิดีโอคอลล์ และการทำงานร่วมกันไว้ในที่เดียว ลดความยุ่งยากจากการเปลี่ยนแพลตฟอร์ม

    WhatsApp, Telegram, LINE: แอปพลิเคชันที่เข้าถึงง่าย ใช้งานได้บนอุปกรณ์พกพา และเหมาะกับไลฟ์สไตล์ที่ไม่เป็นทางการ

    AI Assistant: การนำ AI มาช่วยร่าง ตอบ หรือตั้งเวลาอีเมล ทำให้ความจำเป็นในการเขียนอีเมลด้วยตนเองลดลง

    อีเมลในบทบาทใหม่: ไม่หายไป แต่ถอยห่าง
    แม้การใช้งานจะลดลง แต่อีเมลจะยังคงอยู่ในบางบริบท เช่น:

    - การสื่อสารอย่างเป็นทางการ
    - เอกสารทางกฎหมาย
    - การติดต่อข้ามองค์กรที่ไม่ใช้เครื่องมือร่วมกัน

    ทางเลือกแห่งอนาคต: จากโลกจริงสู่โลกเสมือน
    1️⃣ ระบบสื่อสารที่ใช้บล็อกเชน: ยกระดับความปลอดภัย ปราศจากการควบคุมจากศูนย์กลาง

    2️⃣ ชุด Productivity แบบรวมศูนย์ (เช่น Google Workspace, Microsoft 365): ฝังการสื่อสารไว้ในบริบทของการทำงานจริง

    3️⃣ Metaverse และ XR (Extended Reality): การประชุมเสมือนแบบ immersive หรือการทำงานร่วมกันในพื้นที่เสมือนอาจกลายเป็นมาตรฐานใหม่

    บทสรุป: การเดินทางของอีเมลจากพระเอกสู่ผู้เบื้องหลัง
    การสิ้นสุดของยุคอีเมลไม่ใช่จุดจบที่เศร้าหมอง แต่มันคือวิวัฒนาการตามธรรมชาติของเทคโนโลยี อีเมลมีบทบาทสำคัญในประวัติศาสตร์การสื่อสาร และสมควรได้รับการยอมรับในฐานะจุดเปลี่ยนของโลกดิจิทัล แต่ในโลกที่ให้ความสำคัญกับ ความเร็ว ความปลอดภัย และประสบการณ์แบบมนุษย์เป็นศูนย์กลาง เครื่องมือใหม่ๆ กำลังเข้ามารับไม้ต่อ

    เราไม่ได้เพียงแค่ปิดกล่องจดหมาย — เรากำลังเปิดประตูสู่อนาคตที่สื่อสารได้ชาญฉลาดขึ้น เชื่อมโยงลึกขึ้น และปลอดภัยมากขึ้น

    โลกกำลังก้าวสู่การสื่อสารที่ เร็วขึ้น ปลอดภัยขึ้น และเชื่อมโยงแบบมนุษย์มากขึ้น

    แล้วคุณยังใช้อีเมลเป็นหลักอยู่หรือเปล่า

    #ลุงเขียนหลานอ่าน
    อีเมลเคยเป็นราชาแห่งการสื่อสารดิจิทัล แต่วันนี้ เรากลับเหนื่อยกับกล่องจดหมายที่ล้น ฟิชชิงลวงตา และการตอบกลับที่ไร้ประโยชน์ ในยุคที่ทุกอย่างเร็วและฉลาดขึ้น Slack, Teams, AI, WhatsApp กำลังเข้ามาแทนที่ แม้แต่อีเมลก็เริ่มกลายเป็นแค่ “ระบบยืนยันตัวตน” ไม่ใช่ช่องทางหลัก 📭📭 การสิ้นสุดยุคอีเมล: บทใหม่ของการสื่อสารในโลกที่หมุนเร็ว 🪦🪦 ในช่วงไม่กี่ทศวรรษที่ผ่านมา อีเมล เคยเป็นเครื่องมือการสื่อสารดิจิทัลที่ทรงพลัง เปลี่ยนวิธีที่มนุษย์ติดต่อกันทั้งในระดับบุคคลและองค์กร มันรวดเร็ว ประหยัด และเก็บบันทึกได้อย่างเป็นระบบ อีเมลช่วยให้โลกใบนี้ใกล้กันขึ้นโดยลบเส้นแบ่งทางภูมิศาสตร์ แต่ทุกเทคโนโลยีย่อมมีวาระของมัน และอีเมลก็กำลังเดินทางสู่ช่วงปลายของบทบาทหลักในยุคที่ความต้องการเปลี่ยนไปอย่างรวดเร็ว 🔝 จุดสูงสุดของอีเมล: จากนวัตกรรมสู่โครงสร้างหลัก การถือกำเนิดของอีเมลในทศวรรษ 1970 เป็นจุดเริ่มต้นของสิ่งที่เปลี่ยนแปลงวิธีการทำงานทั่วโลก ในทศวรรษ 1990 มันกลายเป็นโครงสร้างพื้นฐานที่ขาดไม่ได้ของชีวิตยุคดิจิทัล ทั้งในแวดวงธุรกิจ การศึกษา และชีวิตส่วนตัว ความสามารถในการแนบไฟล์ ส่งข้อความได้ทันทีข้ามทวีป และการเก็บบันทึกแบบถาวร ทำให้อีเมลกลายเป็น "ราชาแห่งการสื่อสารแบบอะซิงโครนัส" อย่างไรก็ตาม ความยิ่งใหญ่ดังกล่าวไม่ได้ปราศจากข้อจำกัด 🧱🧱 เมื่อกำแพงเริ่มแตกร้าว: ข้อบกพร่องที่ไม่อาจมองข้าม 1️⃣ ความปลอดภัยที่ล้าหลัง อีเมลเป็นหนึ่งในเป้าหมายหลักของอาชญากรรมไซเบอร์ แม้จะมีการเข้ารหัสขั้นพื้นฐาน แต่รูปแบบการทำงานที่กระจายอำนาจทำให้การควบคุมความปลอดภัยแบบรวมศูนย์แทบเป็นไปไม่ได้ ส่งผลให้ฟิชชิง สแปม และมัลแวร์ยังคงแพร่กระจายได้ง่าย 2️⃣ ภาระของการจัดการข้อมูล การออกแบบที่เรียงตามลำดับเวลาและตามหัวข้อ (thread) ทำให้ข้อความสำคัญถูกฝังอยู่ใต้ชั้นของการตอบกลับและสแปม ผู้ใช้จำนวนมากจึงเผชิญกับสิ่งที่เรียกว่า "Email Fatigue" หรือ อาการเหนื่อยล้าจากอีเมล จนกลายเป็นภาระทางจิตใจมากกว่าประโยชน์ทางการสื่อสาร 3️⃣ ไม่เหมาะกับโลกที่ต้องการความรวดเร็ว ในยุคที่ความเร็วในการตอบสนองมีผลต่อความสำเร็จของงาน อีเมลกลับไม่ตอบโจทย์ความต้องการของการสื่อสารแบบเรียลไทม์ ที่ทีมงานในปัจจุบันต่างคาดหวัง 📶🛜 การเปลี่ยนผ่านสู่เครื่องมือสื่อสารใหม่ การเสื่อมถอยของอีเมลเปิดพื้นที่ให้เครื่องมือใหม่เข้ามาแทนที่: ✅ Slack, Microsoft Teams, Zoom: ผสานการแชท วิดีโอคอลล์ และการทำงานร่วมกันไว้ในที่เดียว ลดความยุ่งยากจากการเปลี่ยนแพลตฟอร์ม ✅ WhatsApp, Telegram, LINE: แอปพลิเคชันที่เข้าถึงง่าย ใช้งานได้บนอุปกรณ์พกพา และเหมาะกับไลฟ์สไตล์ที่ไม่เป็นทางการ ✅ AI Assistant: การนำ AI มาช่วยร่าง ตอบ หรือตั้งเวลาอีเมล ทำให้ความจำเป็นในการเขียนอีเมลด้วยตนเองลดลง 🎯🎯 อีเมลในบทบาทใหม่: ไม่หายไป แต่ถอยห่าง แม้การใช้งานจะลดลง แต่อีเมลจะยังคงอยู่ในบางบริบท เช่น: - การสื่อสารอย่างเป็นทางการ - เอกสารทางกฎหมาย - การติดต่อข้ามองค์กรที่ไม่ใช้เครื่องมือร่วมกัน 🔮 ทางเลือกแห่งอนาคต: จากโลกจริงสู่โลกเสมือน 1️⃣ ระบบสื่อสารที่ใช้บล็อกเชน: ยกระดับความปลอดภัย ปราศจากการควบคุมจากศูนย์กลาง 2️⃣ ชุด Productivity แบบรวมศูนย์ (เช่น Google Workspace, Microsoft 365): ฝังการสื่อสารไว้ในบริบทของการทำงานจริง 3️⃣ Metaverse และ XR (Extended Reality): การประชุมเสมือนแบบ immersive หรือการทำงานร่วมกันในพื้นที่เสมือนอาจกลายเป็นมาตรฐานใหม่ 🏁🏁 บทสรุป: การเดินทางของอีเมลจากพระเอกสู่ผู้เบื้องหลัง 🏁🏁 การสิ้นสุดของยุคอีเมลไม่ใช่จุดจบที่เศร้าหมอง แต่มันคือวิวัฒนาการตามธรรมชาติของเทคโนโลยี อีเมลมีบทบาทสำคัญในประวัติศาสตร์การสื่อสาร และสมควรได้รับการยอมรับในฐานะจุดเปลี่ยนของโลกดิจิทัล แต่ในโลกที่ให้ความสำคัญกับ ความเร็ว ความปลอดภัย และประสบการณ์แบบมนุษย์เป็นศูนย์กลาง เครื่องมือใหม่ๆ กำลังเข้ามารับไม้ต่อ เราไม่ได้เพียงแค่ปิดกล่องจดหมาย — เรากำลังเปิดประตูสู่อนาคตที่สื่อสารได้ชาญฉลาดขึ้น เชื่อมโยงลึกขึ้น และปลอดภัยมากขึ้น 📌 โลกกำลังก้าวสู่การสื่อสารที่ เร็วขึ้น ปลอดภัยขึ้น และเชื่อมโยงแบบมนุษย์มากขึ้น แล้วคุณยังใช้อีเมลเป็นหลักอยู่หรือเปล่า❓❓ #ลุงเขียนหลานอ่าน
    1 ความคิดเห็น 0 การแบ่งปัน 608 มุมมอง 0 รีวิว
  • ใครเคยเหนื่อยกับการตามแผนโปรเจกต์ในทีม หรืออัปเดตสถานะหลายงานใน Planner วันละหลายรอบ...ข่าวนี้คือข่าวดีเลยครับ

    Microsoft เพิ่งเพิ่มฟีเจอร์เด็ด 4 รายการให้ Planner ซึ่งมี 3 อย่างเป็นของ Project Manager Agent — ผู้ช่วยจัดการแผนงานที่ใช้ AI ช่วยคุณตั้งเป้าหมาย, แตกงานย่อย, และส่งการแจ้งเตือนความคืบหน้าแบบ real-time

    จากเดิม Project Manager Agent แจ้งเตือนแค่ใน Teams — ตอนนี้ขยายมาสู่ อีเมลแล้วด้วย เพิ่มฟีเจอร์ สรุปรายงานสถานะงานอัตโนมัติ (status report) — บอก progress, risk, next step ให้พร้อม รองรับ มากกว่า 40 ภาษา เทียบเท่า Copilot 365 แล้ว (ยกเว้นอาหรับ/ฮิบรูซึ่งกำลังจะตามมา)

    และที่หลายคนรอคอยคือ… Planner แบบพื้นฐานตอนนี้สามารถ แก้ไขหลาย Task พร้อมกันได้แล้ว! แค่ไปที่ Grid view แล้วลากเลือกงานที่ต้องการ กด Ctrl + ลูกศรขึ้น/ลง เพื่อปรับข้อมูลได้ในครั้งเดียว — จะเปลี่ยนชื่อ, วันเริ่มต้น, วันสิ้นสุด, ความสำคัญ, ผู้รับผิดชอบ ก็ทำพร้อมกันได้เลย!

    Project Manager Agent แจ้งเตือนผ่านอีเมล  
    • จากเดิมแจ้งใน Teams อย่างเดียว → ขยายสู่ email  
    • สะดวกสำหรับคนที่ไม่ได้อยู่ใน Teams ตลอดเวลา

    สามารถสรุปรายงานสถานะแผนอัตโนมัติ (Status Report)  
    • รายงาน progress, milestones, risk, next step  
    • ตอนนี้เปิดใช้งานใน Public Preview สำหรับผู้ใช้ภาษาอังกฤษก่อน

    รองรับการใช้งานมากกว่า 40 ภาษา  
    • เหมือนกับ Copilot 365  
    • ยกเว้นภาษาอาหรับและฮิบรูที่จะตามมาในสัปดาห์นี้

    สามารถแก้ไขหลาย Task พร้อมกัน (Bulk Editing)  
    • ทำใน Grid View ได้  
    • เลือกหลายแถวแล้วใช้ Ctrl + Up/Down แก้ไขแบบกลุ่ม  
    • ปรับ status, priority, due/start date, assignee ได้รวดเร็ว

    Microsoft เตรียมย้ายผู้ใช้งานทั้งหมดจาก Project for the web ไปยัง Planner เริ่ม 1 ส.ค. นี้

    https://www.neowin.net/news/microsoft-planner-gets-bulk-editing-feature-and-three-improvements-for-project-manager-agent/
    ใครเคยเหนื่อยกับการตามแผนโปรเจกต์ในทีม หรืออัปเดตสถานะหลายงานใน Planner วันละหลายรอบ...ข่าวนี้คือข่าวดีเลยครับ Microsoft เพิ่งเพิ่มฟีเจอร์เด็ด 4 รายการให้ Planner ซึ่งมี 3 อย่างเป็นของ Project Manager Agent — ผู้ช่วยจัดการแผนงานที่ใช้ AI ช่วยคุณตั้งเป้าหมาย, แตกงานย่อย, และส่งการแจ้งเตือนความคืบหน้าแบบ real-time 📨 จากเดิม Project Manager Agent แจ้งเตือนแค่ใน Teams — ตอนนี้ขยายมาสู่ อีเมลแล้วด้วย 📊 เพิ่มฟีเจอร์ สรุปรายงานสถานะงานอัตโนมัติ (status report) — บอก progress, risk, next step ให้พร้อม 🌍 รองรับ มากกว่า 40 ภาษา เทียบเท่า Copilot 365 แล้ว (ยกเว้นอาหรับ/ฮิบรูซึ่งกำลังจะตามมา) และที่หลายคนรอคอยคือ… Planner แบบพื้นฐานตอนนี้สามารถ แก้ไขหลาย Task พร้อมกันได้แล้ว! แค่ไปที่ Grid view แล้วลากเลือกงานที่ต้องการ กด Ctrl + ลูกศรขึ้น/ลง เพื่อปรับข้อมูลได้ในครั้งเดียว — จะเปลี่ยนชื่อ, วันเริ่มต้น, วันสิ้นสุด, ความสำคัญ, ผู้รับผิดชอบ ก็ทำพร้อมกันได้เลย! ✅ Project Manager Agent แจ้งเตือนผ่านอีเมล   • จากเดิมแจ้งใน Teams อย่างเดียว → ขยายสู่ email   • สะดวกสำหรับคนที่ไม่ได้อยู่ใน Teams ตลอดเวลา ✅ สามารถสรุปรายงานสถานะแผนอัตโนมัติ (Status Report)   • รายงาน progress, milestones, risk, next step   • ตอนนี้เปิดใช้งานใน Public Preview สำหรับผู้ใช้ภาษาอังกฤษก่อน ✅ รองรับการใช้งานมากกว่า 40 ภาษา   • เหมือนกับ Copilot 365   • ยกเว้นภาษาอาหรับและฮิบรูที่จะตามมาในสัปดาห์นี้ ✅ สามารถแก้ไขหลาย Task พร้อมกัน (Bulk Editing)   • ทำใน Grid View ได้   • เลือกหลายแถวแล้วใช้ Ctrl + Up/Down แก้ไขแบบกลุ่ม   • ปรับ status, priority, due/start date, assignee ได้รวดเร็ว ✅ Microsoft เตรียมย้ายผู้ใช้งานทั้งหมดจาก Project for the web ไปยัง Planner เริ่ม 1 ส.ค. นี้ https://www.neowin.net/news/microsoft-planner-gets-bulk-editing-feature-and-three-improvements-for-project-manager-agent/
    WWW.NEOWIN.NET
    Microsoft Planner gets bulk editing feature and three improvements for Project Manager agent
    Microsoft has announced four new updates for Microsoft Planner. One of the changes is a bulk editing feature while the rest improve the Project Manager agent.
    0 ความคิดเห็น 0 การแบ่งปัน 336 มุมมอง 0 รีวิว
  • ถ้าใครเคยใช้ New Outlook (อันที่ UI คล้ายเว็บ + มี toggle เปลี่ยนจากคลาสสิกได้) แล้วรู้สึกขัดใจ ก็ไม่แปลกครับ เพราะตอนเปิดตัวแรก ๆ มีปัญหาจุกจิกหลายอย่าง เช่น ฟีเจอร์หาย แปลกใหม่เกินไป หรือทำงานไม่เสถียร

    แต่งานนี้ Microsoft ออกมาพูดบ้างว่า “New Outlook ดีกว่าเดิมมากแล้ว” พร้อมแจกแจงว่า:
    - โค้ดเบสใหม่ช่วยให้แอปรองรับฟีเจอร์ได้เร็วขึ้น
    - มีฟีเจอร์ใหม่ที่เวอร์ชันเก่าไม่มี เช่น Pin mail, iCal sync, tabbed search, mailbox สี
    - รองรับ shared mailbox, PST, offline mode และกำลังจะใส่ Copilot มาอีกเพียบ
    - UI เดียวกับเว็บ Outlook — สลับเครื่อง/แพลตฟอร์มได้ไม่ต้องเรียนรู้ใหม่

    Microsoft ยังให้คำแนะนำว่า “ลองใช้ให้เยอะที่สุด” แล้วจะเริ่มรู้สึกว่ามันดีกว่าของเดิม — แถมมีตัวช่วยย้ายค่าต่าง ๆ มาจากคลาสสิกให้ด้วย

    ใช้โค้ดเบสใหม่ที่ agile ยืดหยุ่นกว่าเวอร์ชันคลาสสิกมาก  
    • ส่งผลให้เสถียรขึ้น, เพิ่มฟีเจอร์ใหม่ได้ไว, และปลอดภัยยิ่งขึ้น

    รองรับฟีเจอร์ที่ไม่มีใน Outlook คลาสสิก เช่น:  
    • Pin mail สำคัญไว้บนสุด  
    • ค้นหาแบบ Tabbed (หาไฟล์/ทีม/คนง่ายขึ้น)  
    • mailbox สี + ธีมใหม่  
    • iCal sync และ scheduled mail

    มีระบบ “Shared with me” แสดงสิทธิ์ของ mailbox/folder ที่ถูกแชร์ — ดูปัญหา permission ได้ง่ายขึ้น

    รวม Copilot features กำลังทยอยมาเรื่อย ๆ:  
    • Side pane, Drafts, Summarize, Schedule from email  
    • ฟีเจอร์ “Prioritize my inbox” สำหรับผู้ใช้ระดับ commercial

    รองรับ PST (ไฟล์เก่า) และใช้แบบ offline ได้ดีขึ้นเรื่อย ๆ  
    • Microsoft ยืนยัน roadmap ยังจะเสริมความสามารถอีกเยอะ

    ใช้งานข้ามแพลตฟอร์มได้ดีขึ้น เพราะฐานเดียวกับ Outlook Web  
    • ทำให้ UI + ฟีเจอร์เหมือนกัน ไม่ต้องเรียนรู้ซ้ำ

    คลาสสิก Outlook มีปัญหาบ่อยขึ้นในช่วงหลัง เช่น bug ปฏิทิน/แอปล่มตอนส่งอีเมล  
    • Microsoft ใช้จุดนี้เป็นเหตุผลให้คนเปลี่ยนมา New Outlook

    https://www.neowin.net/news/microsoft-explains-how-new-outlook-for-windows-haters-are-wrong-and-why-its-a-great-app/
    ถ้าใครเคยใช้ New Outlook (อันที่ UI คล้ายเว็บ + มี toggle เปลี่ยนจากคลาสสิกได้) แล้วรู้สึกขัดใจ ก็ไม่แปลกครับ เพราะตอนเปิดตัวแรก ๆ มีปัญหาจุกจิกหลายอย่าง เช่น ฟีเจอร์หาย แปลกใหม่เกินไป หรือทำงานไม่เสถียร แต่งานนี้ Microsoft ออกมาพูดบ้างว่า “New Outlook ดีกว่าเดิมมากแล้ว” พร้อมแจกแจงว่า: - โค้ดเบสใหม่ช่วยให้แอปรองรับฟีเจอร์ได้เร็วขึ้น - มีฟีเจอร์ใหม่ที่เวอร์ชันเก่าไม่มี เช่น Pin mail, iCal sync, tabbed search, mailbox สี - รองรับ shared mailbox, PST, offline mode และกำลังจะใส่ Copilot มาอีกเพียบ - UI เดียวกับเว็บ Outlook — สลับเครื่อง/แพลตฟอร์มได้ไม่ต้องเรียนรู้ใหม่ Microsoft ยังให้คำแนะนำว่า “ลองใช้ให้เยอะที่สุด” แล้วจะเริ่มรู้สึกว่ามันดีกว่าของเดิม — แถมมีตัวช่วยย้ายค่าต่าง ๆ มาจากคลาสสิกให้ด้วย ✅ ใช้โค้ดเบสใหม่ที่ agile ยืดหยุ่นกว่าเวอร์ชันคลาสสิกมาก   • ส่งผลให้เสถียรขึ้น, เพิ่มฟีเจอร์ใหม่ได้ไว, และปลอดภัยยิ่งขึ้น ✅ รองรับฟีเจอร์ที่ไม่มีใน Outlook คลาสสิก เช่น:   • Pin mail สำคัญไว้บนสุด   • ค้นหาแบบ Tabbed (หาไฟล์/ทีม/คนง่ายขึ้น)   • mailbox สี + ธีมใหม่   • iCal sync และ scheduled mail ✅ มีระบบ “Shared with me” แสดงสิทธิ์ของ mailbox/folder ที่ถูกแชร์ — ดูปัญหา permission ได้ง่ายขึ้น ✅ รวม Copilot features กำลังทยอยมาเรื่อย ๆ:   • Side pane, Drafts, Summarize, Schedule from email   • ฟีเจอร์ “Prioritize my inbox” สำหรับผู้ใช้ระดับ commercial ✅ รองรับ PST (ไฟล์เก่า) และใช้แบบ offline ได้ดีขึ้นเรื่อย ๆ   • Microsoft ยืนยัน roadmap ยังจะเสริมความสามารถอีกเยอะ ✅ ใช้งานข้ามแพลตฟอร์มได้ดีขึ้น เพราะฐานเดียวกับ Outlook Web   • ทำให้ UI + ฟีเจอร์เหมือนกัน ไม่ต้องเรียนรู้ซ้ำ ✅ คลาสสิก Outlook มีปัญหาบ่อยขึ้นในช่วงหลัง เช่น bug ปฏิทิน/แอปล่มตอนส่งอีเมล   • Microsoft ใช้จุดนี้เป็นเหตุผลให้คนเปลี่ยนมา New Outlook https://www.neowin.net/news/microsoft-explains-how-new-outlook-for-windows-haters-are-wrong-and-why-its-a-great-app/
    WWW.NEOWIN.NET
    Microsoft explains how New Outlook for Windows haters are wrong and why it's a great app
    Microsoft has explained how the New Outlook for Windows is actually great and how many of the detractors are quite wrong about it by showcasing some of the app's new features.
    0 ความคิดเห็น 0 การแบ่งปัน 287 มุมมอง 0 รีวิว
  • “วันนั้นเป็นวันประชุมใหญ่ระดับผู้บริหาร ทั้งทีมไอทีเตรียมงานกันทั้งสัปดาห์
    แต่ลืมดู ‘Storage เต็ม’ ใน Server ที่เก็บเอกสารประชุม...
    ระบบล่มตั้งแต่ 09.00 น.
    ประชุมต้องเลื่อน ลูกค้าภายนอกรอข้อมูลไม่ทัน”
    ปัญหาแบบนี้เกิดได้กับองค์กรที่ ไม่มีระบบ Monitoring และแจ้งเตือนที่ทันเวลา
    ที่ Thinkable เราช่วยแก้ปัญหาแบบนี้ด้วย
    ระบบ Zabbix Monitoring แจ้งเตือนทันทีเมื่อ Storage ใกล้เต็ม
    เชื่อมต่อ MS Teams, Telegram หรือ Email แจ้งเตือนแบบไม่พลาด
    ปรับแต่ง Dashboard เฉพาะองค์กร พร้อมตั้งค่า Alert ได้เอง
    หมดปัญหา “ระบบล่มโดยไม่รู้ตัว” พร้อมใช้งานทุกสถานการณ์
    สนใจให้เราตรวจสอบระบบฟรีก่อนติดตั้งจริง ทักมาทาง Inbox หรือคลิกดูบริการเพิ่มเติมที่
    www.thinkable-inn.com
    “วันนั้นเป็นวันประชุมใหญ่ระดับผู้บริหาร ทั้งทีมไอทีเตรียมงานกันทั้งสัปดาห์ แต่ลืมดู ‘Storage เต็ม’ ใน Server ที่เก็บเอกสารประชุม... ระบบล่มตั้งแต่ 09.00 น. ประชุมต้องเลื่อน ลูกค้าภายนอกรอข้อมูลไม่ทัน” ปัญหาแบบนี้เกิดได้กับองค์กรที่ ไม่มีระบบ Monitoring และแจ้งเตือนที่ทันเวลา ที่ Thinkable เราช่วยแก้ปัญหาแบบนี้ด้วย 🛠️ ระบบ Zabbix Monitoring แจ้งเตือนทันทีเมื่อ Storage ใกล้เต็ม 🛠️ เชื่อมต่อ MS Teams, Telegram หรือ Email แจ้งเตือนแบบไม่พลาด 🛠️ ปรับแต่ง Dashboard เฉพาะองค์กร พร้อมตั้งค่า Alert ได้เอง หมดปัญหา “ระบบล่มโดยไม่รู้ตัว” พร้อมใช้งานทุกสถานการณ์ 📩 สนใจให้เราตรวจสอบระบบฟรีก่อนติดตั้งจริง ทักมาทาง Inbox หรือคลิกดูบริการเพิ่มเติมที่ 🔗 www.thinkable-inn.com
    0 ความคิดเห็น 0 การแบ่งปัน 313 มุมมอง 0 รีวิว
  • ในยุคที่ชีวิตเราผูกกับบัญชีออนไลน์สารพัด มันแทบเป็นไปไม่ได้เลยที่จะจำรหัสผ่านทั้งหมดได้เอง — นี่ยังไม่นับเรื่อง “ใช้ซ้ำรหัสเดิม” ซึ่งเป็นด่านแรกที่แฮกเกอร์ชอบที่สุด

    แต่โชคดีที่ปัจจุบันมี Password Manager ฟรีดี ๆ มากมายที่ไม่เพียงเก็บรหัสผ่านอย่างปลอดภัย แต่ยังช่วยสร้างรหัสผ่านใหม่, เติมรหัสให้อัตโนมัติ และซิงค์ข้ามอุปกรณ์ได้ด้วย ซึ่งจากการจัดอันดับล่าสุด 10 แอปที่ได้รับความนิยมและเชื่อถือได้บน Android มีทั้งแบบคลาวด์และแบบเก็บข้อมูลในเครื่องเอง

    ที่น่าสนใจคือ บางแอปเปิดให้ใช้ฟีเจอร์ระดับพรีเมียมโดยไม่ต้องเสียเงินเลย เช่น:
    - Proton Pass ใช้ได้ไม่จำกัดอุปกรณ์ + สร้าง 2FA ในตัว + รองรับ passkeys
    - Bitwarden เป็นโอเพนซอร์สและใช้ได้บนทุกแพลตฟอร์ม + มี 2FA ฟรี
    - KeePassDX เก็บไฟล์รหัสแบบ local + ปลอดคลาวด์ + ไม่มีโฆษณา

    ในขณะที่แอปบางตัวอย่าง LastPass หรือ Dashlane มีข้อจำกัด เช่น จำกัดจำนวนรหัสผ่าน หรือใช้งานได้แค่อุปกรณ์เดียวพร้อมกันในเวอร์ชันฟรี

    แอป Password Manager ฟรีที่น่าสนใจใน Android ปี 2025:
    Proton Pass  
    • ใช้ได้ทุกอุปกรณ์ ฟรี ไม่จำกัดจำนวนรหัสผ่าน  
    • มี 2FA และสร้าง email alias ได้ในตัว  
    • รองรับ passkeys และการเติมรหัสแบบ autofill  
    • เจ้าของเดียวกับ Proton Mail — เน้นความเป็นส่วนตัว

    Bitwarden  
    • โอเพนซอร์ส + ผ่านการตรวจสอบความปลอดภัยภายนอก  
    • ฟรีทุกฟีเจอร์หลัก ใช้ได้หลายอุปกรณ์  
    • มี 2FA, generator, และ autofill ครบ  
    • มีรุ่นพรีเมียม $10/ปี ถ้าต้องการเก็บไฟล์เข้ารหัส

    NordPass (Free)  
    • จัดเก็บรหัสไม่จำกัด และมี autofill  
    • อินเทอร์เฟซใช้ง่าย มีจัดเก็บโน้ต/บัตรเครดิตด้วย  
    • ข้อจำกัด: ใช้ได้แค่ 1 อุปกรณ์พร้อมกันในเวอร์ชันฟรี

    Avira Password Manager  
    • ใช้ซิงค์ข้ามอุปกรณ์ได้ + มีแจ้งเตือนรหัสอ่อน  
    • มี browser extension รองรับ autofill  
    • ข้อจำกัด: ฟีเจอร์ขั้นสูงบางอย่างต้องเสียเงิน

    KeePassDX  
    • เก็บข้อมูลเป็นไฟล์ local (ตามมาตรฐาน KeePass)  
    • ไม่มีคลาวด์ = ความเป็นส่วนตัวสูง  
    • รองรับ biometric unlock และ autofill  
    • เหมาะสำหรับผู้ใช้ที่ชำนาญและต้องการควบคุมเต็มที่

    Dashlane (Free)  
    • ใช้ได้ 25 รหัสผ่าน + autofill ทำงานดี  
    • มีระบบตรวจสุขภาพรหัสผ่าน  
    • ข้อจำกัด: ซิงค์ข้ามอุปกรณ์ต้องอัปเกรดเป็นพรีเมียม

    RoboForm  
    • ใช้งานได้ข้ามอุปกรณ์ + มี generator  
    • อินเทอร์เฟซไม่หวือหวาแต่ใช้ง่าย  
    • มีฟีเจอร์เก็บฟอร์ม/รหัสแบบ auto-fill

    LastPass (Free)  
    • จัดการรหัสผ่าน/โน้ต + autofill ทำงานดี  
    • ข้อจำกัด: ใช้ได้เพียง “อุปกรณ์ประเภทเดียว” (เช่นเฉพาะมือถือ)  
    • ไม่รองรับซิงค์มือถือ+คอมพร้อมกันในเวอร์ชันฟรี

    Total Password  
    • อินเทอร์เฟซใช้ง่าย + autofill ดี  
    • ราคาเริ่มต้น $1.99/เดือน ถ้าต้องการเกินฟีเจอร์ฟรี

    1Password (Trial)  
    • ทดลองใช้งานได้ 14 วัน มีฟีเจอร์ครบ  
    • หลังหมดช่วงทดลองต้องเสียเงิน  
    • มีระบบแบ่งปันรหัสและเก็บข้อมูลอื่น ๆ เช่นบัตรเครดิต

    https://computercity.com/software/best-free-password-manager-for-android
    ในยุคที่ชีวิตเราผูกกับบัญชีออนไลน์สารพัด มันแทบเป็นไปไม่ได้เลยที่จะจำรหัสผ่านทั้งหมดได้เอง — นี่ยังไม่นับเรื่อง “ใช้ซ้ำรหัสเดิม” ซึ่งเป็นด่านแรกที่แฮกเกอร์ชอบที่สุด แต่โชคดีที่ปัจจุบันมี Password Manager ฟรีดี ๆ มากมายที่ไม่เพียงเก็บรหัสผ่านอย่างปลอดภัย แต่ยังช่วยสร้างรหัสผ่านใหม่, เติมรหัสให้อัตโนมัติ และซิงค์ข้ามอุปกรณ์ได้ด้วย ซึ่งจากการจัดอันดับล่าสุด 10 แอปที่ได้รับความนิยมและเชื่อถือได้บน Android มีทั้งแบบคลาวด์และแบบเก็บข้อมูลในเครื่องเอง ที่น่าสนใจคือ บางแอปเปิดให้ใช้ฟีเจอร์ระดับพรีเมียมโดยไม่ต้องเสียเงินเลย เช่น: - Proton Pass ใช้ได้ไม่จำกัดอุปกรณ์ + สร้าง 2FA ในตัว + รองรับ passkeys - Bitwarden เป็นโอเพนซอร์สและใช้ได้บนทุกแพลตฟอร์ม + มี 2FA ฟรี - KeePassDX เก็บไฟล์รหัสแบบ local + ปลอดคลาวด์ + ไม่มีโฆษณา ในขณะที่แอปบางตัวอย่าง LastPass หรือ Dashlane มีข้อจำกัด เช่น จำกัดจำนวนรหัสผ่าน หรือใช้งานได้แค่อุปกรณ์เดียวพร้อมกันในเวอร์ชันฟรี 🧪🧪 แอป Password Manager ฟรีที่น่าสนใจใน Android ปี 2025: ✅ Proton Pass   • ใช้ได้ทุกอุปกรณ์ ฟรี ไม่จำกัดจำนวนรหัสผ่าน   • มี 2FA และสร้าง email alias ได้ในตัว   • รองรับ passkeys และการเติมรหัสแบบ autofill   • เจ้าของเดียวกับ Proton Mail — เน้นความเป็นส่วนตัว ✅ Bitwarden   • โอเพนซอร์ส + ผ่านการตรวจสอบความปลอดภัยภายนอก   • ฟรีทุกฟีเจอร์หลัก ใช้ได้หลายอุปกรณ์   • มี 2FA, generator, และ autofill ครบ   • มีรุ่นพรีเมียม $10/ปี ถ้าต้องการเก็บไฟล์เข้ารหัส ✅ NordPass (Free)   • จัดเก็บรหัสไม่จำกัด และมี autofill   • อินเทอร์เฟซใช้ง่าย มีจัดเก็บโน้ต/บัตรเครดิตด้วย   • ข้อจำกัด: ใช้ได้แค่ 1 อุปกรณ์พร้อมกันในเวอร์ชันฟรี ✅ Avira Password Manager   • ใช้ซิงค์ข้ามอุปกรณ์ได้ + มีแจ้งเตือนรหัสอ่อน   • มี browser extension รองรับ autofill   • ข้อจำกัด: ฟีเจอร์ขั้นสูงบางอย่างต้องเสียเงิน ✅ KeePassDX   • เก็บข้อมูลเป็นไฟล์ local (ตามมาตรฐาน KeePass)   • ไม่มีคลาวด์ = ความเป็นส่วนตัวสูง   • รองรับ biometric unlock และ autofill   • เหมาะสำหรับผู้ใช้ที่ชำนาญและต้องการควบคุมเต็มที่ ✅ Dashlane (Free)   • ใช้ได้ 25 รหัสผ่าน + autofill ทำงานดี   • มีระบบตรวจสุขภาพรหัสผ่าน   • ข้อจำกัด: ซิงค์ข้ามอุปกรณ์ต้องอัปเกรดเป็นพรีเมียม ✅ RoboForm   • ใช้งานได้ข้ามอุปกรณ์ + มี generator   • อินเทอร์เฟซไม่หวือหวาแต่ใช้ง่าย   • มีฟีเจอร์เก็บฟอร์ม/รหัสแบบ auto-fill ✅ LastPass (Free)   • จัดการรหัสผ่าน/โน้ต + autofill ทำงานดี   • ข้อจำกัด: ใช้ได้เพียง “อุปกรณ์ประเภทเดียว” (เช่นเฉพาะมือถือ)   • ไม่รองรับซิงค์มือถือ+คอมพร้อมกันในเวอร์ชันฟรี ✅ Total Password   • อินเทอร์เฟซใช้ง่าย + autofill ดี   • ราคาเริ่มต้น $1.99/เดือน ถ้าต้องการเกินฟีเจอร์ฟรี ✅ 1Password (Trial)   • ทดลองใช้งานได้ 14 วัน มีฟีเจอร์ครบ   • หลังหมดช่วงทดลองต้องเสียเงิน   • มีระบบแบ่งปันรหัสและเก็บข้อมูลอื่น ๆ เช่นบัตรเครดิต https://computercity.com/software/best-free-password-manager-for-android
    COMPUTERCITY.COM
    Best Free Password Managers for Android
    Managing passwords can be tricky, especially when you're on the go with your Android device. With so many apps and websites needing login information, it's
    0 ความคิดเห็น 0 การแบ่งปัน 341 มุมมอง 0 รีวิว
  • Common Grammar Mistakes You May Be Making

    It’s no secret that English is a tough and pretty weird language to learn. There are so many grammar rules and exceptions that even the best of us make mistakes every now and then. However, some grammar mistakes are more common than others. In fact, you might be making some simple grammar mistakes without even knowing it. To do our part in helping everybody become a grammar great, we’ve put together a list that will help solve some of the most common grammar mistakes out there. Keep this list handy before you turn in your next paper or hit send on that important email to be the boss!

    Mistake 1: who or whom?
    Let’s start with a biggie: who and whom are a pair of commonly confused pronouns that are often used to ask questions or refer to unknown people. In short, who is a subject pronoun while whom is an object pronoun. This means that you would use who as you would use I, he, she, and they, and you would use whom in the same places as me, him, them, and us. For example:

    Who (subject) ate my lunch?
    You went to the beach with whom (object)?
    But interrogative sentences often jumble word order around, and many writers hesitate to place the object whom at the beginning of the sentence. Although correct, it just seems odd. For example:

    Whom (object) did you (subject) ask questions to?
    All of that said, in informal speech and writing, speakers will often opt for who where whom has traditionally been used. To learn much more about the differences between who and whom, check out our guide When Do You Use “Who” vs. “Whom”?

    Mistake 2: who or that?
    Who is back again to confuse us. Who and that are another pair of pronouns that can be easily mixed up. Generally speaking, who is used to refer to people (and possibly named animals) and that is used to refer to non-living things (and possibly unnamed animals). For example:

    Who lives here? (refers to a person or people)
    I never want to see that again. (refers to a thing or unnamed animal)
    Both who and that can also be used as relative pronouns to introduce relative clauses that describe nouns. As before, who is typically used to refer to people while that is used to refer to objects.

    I sat by the girl (person) who was wearing a hat.
    Kelly bought a car (object) that has good gas mileage.
    That being said, that is often used to describe people in informal writing. For example:

    He just met the girl that moved in next door.
    Most style guides recommend avoiding using that in this way in formal writing.

    Mistake 3: commas—all the commas
    We move from the apostrophe to possibly the most dreaded punctuation mark of all: the comma. It is hard to know where to even begin with commas, as they are the source of many, many grammar errors. To really master commas, you are best off checking out our amazing guide to proper comma usage. For now, we’ll just look at a couple of common comma mistakes to avoid:

    Common comma mistake: the splice
    This mistake occurs when a comma appears where it shouldn’t. When joining two independent clauses, a comma needs to be followed by a conjunction. But using a comma by itself (as in the first sentence below) is considered an error.

    Mistake: I like strawberry ice cream, my sister doesn’t.
    Fixed: I like strawberry ice cream, but my sister doesn’t.

    Common comma mistake: tricky subordinate clauses
    Subordinate clauses do not require a comma, and it is considered a mistake to use one.

    Mistake: Luke avoids cats, because he is allergic to them.
    Fixed: Luke avoids cats because he is allergic to them.

    Subordinate clauses begin with subordinating conjunctions, such as because, after, before, since, or although.

    Mistake 4: its or it’s?
    Only a single apostrophe separates the frustrating duo if its and it’s. The word its is a possessive pronoun that is used like the words my, his, her, and our. The word it’s is a contraction for the phrase “it is” or “it has.” Despite how similar they look, its and it’s have completely different meanings and usage. For example:

    The door fell off its (possessive) hinges.
    The idea is really bad but it’s (“it is”) the only one we have.
    This common mistake likely has to do with the fact that an apostrophe is used to form the possessive of nouns such as Dave’s or Canada’s. As weird as it looks, its is in fact a possessive despite not using an apostrophe.

    If you are still a little lost, our thorough guide to its and it’s can provide more assistance in separating these two very similar words.

    Mistake 5: their, there, and they’re? (And what about your or you’re?)
    Their, there, and they’re are a trio of homophones that frequently get mistaken for one another. However, they all have different, unique meanings. Let’s look at each one.

    Their is the possessive form of they, and it can be used in place of either the singular or plural they to express ownership or possession. For example:

    The scientists put on their lab coats.
    They’re is a contraction of they are and fills in for it to shorten sentences. For example:

    Becky and Jayden were supposed to be here already, but they’re (“they are”) late.
    There is a word that usually means “that place” as in Tokyo looks so exciting; I wish I could go there. It has a few other meanings, but it isn’t a synonym of either their or they’re.

    Your and you’re are another pair of homophones that commonly get mixed up. Like their, your is the possessive form of the singular and plural you. Like they’re, you’re is a contraction that stands for “you are.” Here are examples of how we use these two similar words:

    I like your jacket. (possession)
    You’re (“you are”) smarter than you think.

    Mistake 6: me or I?
    At first glance, me and I seem simple enough: I is a subject pronoun and me is an object pronoun. We use I as the subject of sentences/clauses and me as the object. For example:

    I (subject) went to sleep.
    Erica likes me (object).
    However, it can be easy to forget these rules when sentences get more complicated, and it gets harder to figure out if something is a subject or object.

    Chris, Daniela, and I (compound subject) played soccer.
    Dad sent birthday presents to my sister and me (compound object).
    The main source of this confusion might be the word than, which can be used as either a conjunction or a preposition. Because of this, both of the following sentences are correct:

    Nobody sings karaoke better than I.
    Nobody sings karaoke better than me.

    Mistake 7: dangling modifiers
    When we use modifiers such as adverbial or participial phrases, we typically want to place them as close to the word they modify as possible. Otherwise, a sentence may end up with a type of mistake called a “dangling modifier.” A dangling modifier is a phrase or clause that either appears to modify the wrong things or seems to modify nothing at all. This common grammar mistake can result in confusing or unintentionally funny sentences. To fix these misplaced modifiers, you’ll want to place them close to the word they modify and make it clear which word or part of the sentence they modify. For example:

    Mistake: While driving, a bear walked in front of my car. (Is a bear driving something?)
    Fixed: While I was driving my car, a bear walked in front of me.

    Mistake: Rubbing their hands together, the winter weather was harsh and cold. (Whoever is rubbing their hands is missing.)
    Fixed: Rubbing their hands together, the explorers tried to stay warm in the harsh and cold winter weather.

    Mistake: Yesterday, I found a stray dog in my underpants. (Was the dog hiding inside your underpants?)
    Fixed: While wearing just my underpants, I found a stray dog yesterday.

    Mistake 8: pronoun antecedents
    When we use pronouns, they must agree in number with their antecedents. The antecedent is the noun that a pronoun is filling in for. It is a mistake to use a plural pronoun with a singular antecedent and a singular pronoun with a plural antecedent. For example:

    Mistake: The bees hid in its hive.
    Fixed: The bees hid in their hive.

    Additionally, we wouldn’t use its to refer to a person, nor would we use personal pronouns to refer to non-living things.

    Mistake: The zoo that Amanda owns is having her grand opening tomorrow.
    Fixed: The zoo that Amanda owns is having its grand opening tomorrow.

    At the same time, it should be clear in a sentence what a pronoun’s antecedent actually is. Avoid making the mistake of having missing or unclear antecedents.

    Missing antecedent: I looked everywhere but couldn’t find her. (Who is her?)
    Unclear antecedent: The toaster was next to the sink when it broke. (What broke? Does “it” refer to the toaster or the sink?)

    To learn a lot more about pronouns and how to use them, check out our great guide to pronouns here.

    Mistake 9: semicolons
    For many, the semicolon is not a punctuation mark that sees a lot of use, which may explain why people make mistakes when trying to use it. As it turns out, semicolons are fairly simple to use. The main thing to remember when using a semicolon is that the sentence following the semicolon doesn’t begin with a capital letter unless it begins with a proper noun. For example:

    I love cats; they are cute and smart.
    Jack and Jill went up a hill; Jill made it up first.

    © 2025, Aakkhra, All rights reserved.
    Common Grammar Mistakes You May Be Making It’s no secret that English is a tough and pretty weird language to learn. There are so many grammar rules and exceptions that even the best of us make mistakes every now and then. However, some grammar mistakes are more common than others. In fact, you might be making some simple grammar mistakes without even knowing it. To do our part in helping everybody become a grammar great, we’ve put together a list that will help solve some of the most common grammar mistakes out there. Keep this list handy before you turn in your next paper or hit send on that important email to be the boss! Mistake 1: who or whom? Let’s start with a biggie: who and whom are a pair of commonly confused pronouns that are often used to ask questions or refer to unknown people. In short, who is a subject pronoun while whom is an object pronoun. This means that you would use who as you would use I, he, she, and they, and you would use whom in the same places as me, him, them, and us. For example: Who (subject) ate my lunch? You went to the beach with whom (object)? But interrogative sentences often jumble word order around, and many writers hesitate to place the object whom at the beginning of the sentence. Although correct, it just seems odd. For example: Whom (object) did you (subject) ask questions to? All of that said, in informal speech and writing, speakers will often opt for who where whom has traditionally been used. To learn much more about the differences between who and whom, check out our guide When Do You Use “Who” vs. “Whom”? Mistake 2: who or that? Who is back again to confuse us. Who and that are another pair of pronouns that can be easily mixed up. Generally speaking, who is used to refer to people (and possibly named animals) and that is used to refer to non-living things (and possibly unnamed animals). For example: Who lives here? (refers to a person or people) I never want to see that again. (refers to a thing or unnamed animal) Both who and that can also be used as relative pronouns to introduce relative clauses that describe nouns. As before, who is typically used to refer to people while that is used to refer to objects. I sat by the girl (person) who was wearing a hat. Kelly bought a car (object) that has good gas mileage. That being said, that is often used to describe people in informal writing. For example: He just met the girl that moved in next door. Most style guides recommend avoiding using that in this way in formal writing. Mistake 3: commas—all the commas We move from the apostrophe to possibly the most dreaded punctuation mark of all: the comma. It is hard to know where to even begin with commas, as they are the source of many, many grammar errors. To really master commas, you are best off checking out our amazing guide to proper comma usage. For now, we’ll just look at a couple of common comma mistakes to avoid: Common comma mistake: the splice This mistake occurs when a comma appears where it shouldn’t. When joining two independent clauses, a comma needs to be followed by a conjunction. But using a comma by itself (as in the first sentence below) is considered an error. ❌ Mistake: I like strawberry ice cream, my sister doesn’t. ✅ Fixed: I like strawberry ice cream, but my sister doesn’t. Common comma mistake: tricky subordinate clauses Subordinate clauses do not require a comma, and it is considered a mistake to use one. ❌ Mistake: Luke avoids cats, because he is allergic to them. ✅ Fixed: Luke avoids cats because he is allergic to them. Subordinate clauses begin with subordinating conjunctions, such as because, after, before, since, or although. Mistake 4: its or it’s? Only a single apostrophe separates the frustrating duo if its and it’s. The word its is a possessive pronoun that is used like the words my, his, her, and our. The word it’s is a contraction for the phrase “it is” or “it has.” Despite how similar they look, its and it’s have completely different meanings and usage. For example: The door fell off its (possessive) hinges. The idea is really bad but it’s (“it is”) the only one we have. This common mistake likely has to do with the fact that an apostrophe is used to form the possessive of nouns such as Dave’s or Canada’s. As weird as it looks, its is in fact a possessive despite not using an apostrophe. If you are still a little lost, our thorough guide to its and it’s can provide more assistance in separating these two very similar words. Mistake 5: their, there, and they’re? (And what about your or you’re?) Their, there, and they’re are a trio of homophones that frequently get mistaken for one another. However, they all have different, unique meanings. Let’s look at each one. Their is the possessive form of they, and it can be used in place of either the singular or plural they to express ownership or possession. For example: The scientists put on their lab coats. They’re is a contraction of they are and fills in for it to shorten sentences. For example: Becky and Jayden were supposed to be here already, but they’re (“they are”) late. There is a word that usually means “that place” as in Tokyo looks so exciting; I wish I could go there. It has a few other meanings, but it isn’t a synonym of either their or they’re. Your and you’re are another pair of homophones that commonly get mixed up. Like their, your is the possessive form of the singular and plural you. Like they’re, you’re is a contraction that stands for “you are.” Here are examples of how we use these two similar words: I like your jacket. (possession) You’re (“you are”) smarter than you think. Mistake 6: me or I? At first glance, me and I seem simple enough: I is a subject pronoun and me is an object pronoun. We use I as the subject of sentences/clauses and me as the object. For example: I (subject) went to sleep. Erica likes me (object). However, it can be easy to forget these rules when sentences get more complicated, and it gets harder to figure out if something is a subject or object. Chris, Daniela, and I (compound subject) played soccer. Dad sent birthday presents to my sister and me (compound object). The main source of this confusion might be the word than, which can be used as either a conjunction or a preposition. Because of this, both of the following sentences are correct: Nobody sings karaoke better than I. Nobody sings karaoke better than me. Mistake 7: dangling modifiers When we use modifiers such as adverbial or participial phrases, we typically want to place them as close to the word they modify as possible. Otherwise, a sentence may end up with a type of mistake called a “dangling modifier.” A dangling modifier is a phrase or clause that either appears to modify the wrong things or seems to modify nothing at all. This common grammar mistake can result in confusing or unintentionally funny sentences. To fix these misplaced modifiers, you’ll want to place them close to the word they modify and make it clear which word or part of the sentence they modify. For example: ❌ Mistake: While driving, a bear walked in front of my car. (Is a bear driving something?) ✅ Fixed: While I was driving my car, a bear walked in front of me. ❌ Mistake: Rubbing their hands together, the winter weather was harsh and cold. (Whoever is rubbing their hands is missing.) ✅ Fixed: Rubbing their hands together, the explorers tried to stay warm in the harsh and cold winter weather. ❌ Mistake: Yesterday, I found a stray dog in my underpants. (Was the dog hiding inside your underpants?) ✅ Fixed: While wearing just my underpants, I found a stray dog yesterday. Mistake 8: pronoun antecedents When we use pronouns, they must agree in number with their antecedents. The antecedent is the noun that a pronoun is filling in for. It is a mistake to use a plural pronoun with a singular antecedent and a singular pronoun with a plural antecedent. For example: ❌ Mistake: The bees hid in its hive. ✅ Fixed: The bees hid in their hive. Additionally, we wouldn’t use its to refer to a person, nor would we use personal pronouns to refer to non-living things. ❌ Mistake: The zoo that Amanda owns is having her grand opening tomorrow. ✅ Fixed: The zoo that Amanda owns is having its grand opening tomorrow. At the same time, it should be clear in a sentence what a pronoun’s antecedent actually is. Avoid making the mistake of having missing or unclear antecedents. Missing antecedent: I looked everywhere but couldn’t find her. (Who is her?) Unclear antecedent: The toaster was next to the sink when it broke. (What broke? Does “it” refer to the toaster or the sink?) To learn a lot more about pronouns and how to use them, check out our great guide to pronouns here. Mistake 9: semicolons For many, the semicolon is not a punctuation mark that sees a lot of use, which may explain why people make mistakes when trying to use it. As it turns out, semicolons are fairly simple to use. The main thing to remember when using a semicolon is that the sentence following the semicolon doesn’t begin with a capital letter unless it begins with a proper noun. For example: I love cats; they are cute and smart. Jack and Jill went up a hill; Jill made it up first. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 957 มุมมอง 0 รีวิว
  • เรื่องนี้เริ่มจากระบบชื่อ VexTrio ที่เหมือน “ตัวกลางกระจายทราฟฟิกแบบมืด” (Traffic Distribution System – TDS) ซึ่งแฮกเกอร์ใช้เพื่อพาผู้ใช้ไปยังเพจหลอก, โฆษณาปลอม, หรือ malware

    พวกเขาทำงานร่วมกับระบบโฆษณาที่ดูเหมือนถูกกฎหมายอย่าง Los Pollos, Partners House และ RichAds โดยแนบ JavaScript แฝงลงในเว็บ WordPress ผ่าน plugin ที่มีช่องโหว่ แล้วใช้ DNS TXT record เป็นช่องสื่อสารลับว่าจะเปลี่ยนเส้นทางผู้ใช้ไปไหน

    จุดพีคคือ...บางโฆษณาและ push notification ที่คุณเห็น มาจาก แพลตฟอร์มจริง ๆ เช่น Google Firebase หรือระบบ affiliate network ที่ถูกใช้เป็นหลังบ้านของแคมเปญ! ไม่ใช่การหลอกผ่าน phishing หรือมัลแวร์จาก email โดยตรงเหมือนเมื่อก่อน

    ที่น่าห่วงคือ มันอาจดูเหมือน CAPTCHA ธรรมดา, ป๊อปอัปเตือนว่า "มีไวรัส", หรือแบนเนอร์ว่า "คุณได้รับรางวัล" แต่ถ้าคลิกเปิดการแจ้งเตือนปุ๊บ — โค้ดฝั่งแฮกเกอร์จะรอส่งมัลแวร์หรือ phishing link เข้ามาทันที 😵‍💫

    มีเครือข่ายการเปลี่ยนเส้นทางสู่มัลแวร์ระดับโลกผ่านระบบที่ดูถูกต้องตามกฎหมาย  
    • ใช้ระบบ TDS ชื่อ VexTrio, Help, Disposable  
    • พ่วงเข้ากับ adtech เช่น RichAds, Los Pollos, Partners House

    ช่องทางแพร่ระบาดมักผ่าน WordPress plugin ที่ถูกแฮก  
    • ใส่ JavaScript ซ่อนไว้ให้ redirect แบบแนบเนียน  
    • ใช้ DNS TXT records เป็นระบบควบคุมคำสั่ง

    Push Notification กลายเป็นช่องโจมตีใหม่  
    • หลอกด้วย CAPTCHA ปลอมให้ผู้ใช้กด “ยอมรับการแจ้งเตือน”  • หลังจากนั้นจะส่งมัลแวร์ได้ผ่านเบราว์เซอร์โดยไม่เตือน

    โค้ดมัลแวร์ reuse script ร่วมกันหลายโดเมน  
    • มีพฤติกรรมคล้ายกัน เช่น ปิดปุ่ม back, redirect หลายชั้น, ปลอมหน้า sweepstake

    ระบบหลอกลวงอาจส่งผ่านบริการถูกกฎหมาย เช่น Google Firebase  
    • ทำให้ Antivirus บางระบบตรวจจับไม่ได้

    พบความผิดปกติจากการวิเคราะห์ DNS มากกว่า 4.5 ล้าน response  
    • ระหว่าง ส.ค.–ธ.ค. 2024 โดย Infoblox Threat Intelligence

    แม้จะเข้าเว็บจริง แต่เบราว์เซอร์อาจแสดง Push Notification หรือเบอร์หลอกโดยไม่รู้ตัว  
    • โดยเฉพาะถ้าเคย “ยอมรับแจ้งเตือน” มาก่อนจากหน้า CAPTCHA ปลอม

    DNS TXT record ถูกใช้เป็น backchannel สำหรับสั่งงาน malware  
    • ระบบความปลอดภัยที่ไม่ตรวจ DNS anomalies อาจมองไม่เห็นเลย

    แพลตฟอร์มโฆษณาที่ “ดูถูกต้อง” ก็อาจเป็นคนกลางในระบบ malware  
    • เพราะรู้จักตัวตนของ “affiliate” ที่ส่ง traffic อยู่แล้ว แต่ไม่จัดการ

    หากใช้ WordPress ต้องหมั่นอัปเดต plugin และตรวจความผิดปกติของ DNS/JS script  
    • โดยเฉพาะถ้ามี script ที่ไม่รู้จัก ฝังอยู่ในไฟล์ footer หรือ functions.php

    https://www.techradar.com/pro/security/wordpress-hackers-are-teaming-up-with-commercial-adtech-firms-to-distribute-malware-to-millions-of-users-heres-how-to-stay-safe
    เรื่องนี้เริ่มจากระบบชื่อ VexTrio ที่เหมือน “ตัวกลางกระจายทราฟฟิกแบบมืด” (Traffic Distribution System – TDS) ซึ่งแฮกเกอร์ใช้เพื่อพาผู้ใช้ไปยังเพจหลอก, โฆษณาปลอม, หรือ malware พวกเขาทำงานร่วมกับระบบโฆษณาที่ดูเหมือนถูกกฎหมายอย่าง Los Pollos, Partners House และ RichAds โดยแนบ JavaScript แฝงลงในเว็บ WordPress ผ่าน plugin ที่มีช่องโหว่ แล้วใช้ DNS TXT record เป็นช่องสื่อสารลับว่าจะเปลี่ยนเส้นทางผู้ใช้ไปไหน จุดพีคคือ...บางโฆษณาและ push notification ที่คุณเห็น มาจาก แพลตฟอร์มจริง ๆ เช่น Google Firebase หรือระบบ affiliate network ที่ถูกใช้เป็นหลังบ้านของแคมเปญ! ไม่ใช่การหลอกผ่าน phishing หรือมัลแวร์จาก email โดยตรงเหมือนเมื่อก่อน ที่น่าห่วงคือ มันอาจดูเหมือน CAPTCHA ธรรมดา, ป๊อปอัปเตือนว่า "มีไวรัส", หรือแบนเนอร์ว่า "คุณได้รับรางวัล" แต่ถ้าคลิกเปิดการแจ้งเตือนปุ๊บ — โค้ดฝั่งแฮกเกอร์จะรอส่งมัลแวร์หรือ phishing link เข้ามาทันที 😵‍💫 ✅ มีเครือข่ายการเปลี่ยนเส้นทางสู่มัลแวร์ระดับโลกผ่านระบบที่ดูถูกต้องตามกฎหมาย   • ใช้ระบบ TDS ชื่อ VexTrio, Help, Disposable   • พ่วงเข้ากับ adtech เช่น RichAds, Los Pollos, Partners House ✅ ช่องทางแพร่ระบาดมักผ่าน WordPress plugin ที่ถูกแฮก   • ใส่ JavaScript ซ่อนไว้ให้ redirect แบบแนบเนียน   • ใช้ DNS TXT records เป็นระบบควบคุมคำสั่ง ✅ Push Notification กลายเป็นช่องโจมตีใหม่   • หลอกด้วย CAPTCHA ปลอมให้ผู้ใช้กด “ยอมรับการแจ้งเตือน”  • หลังจากนั้นจะส่งมัลแวร์ได้ผ่านเบราว์เซอร์โดยไม่เตือน ✅ โค้ดมัลแวร์ reuse script ร่วมกันหลายโดเมน   • มีพฤติกรรมคล้ายกัน เช่น ปิดปุ่ม back, redirect หลายชั้น, ปลอมหน้า sweepstake ✅ ระบบหลอกลวงอาจส่งผ่านบริการถูกกฎหมาย เช่น Google Firebase   • ทำให้ Antivirus บางระบบตรวจจับไม่ได้ ✅ พบความผิดปกติจากการวิเคราะห์ DNS มากกว่า 4.5 ล้าน response   • ระหว่าง ส.ค.–ธ.ค. 2024 โดย Infoblox Threat Intelligence ‼️ แม้จะเข้าเว็บจริง แต่เบราว์เซอร์อาจแสดง Push Notification หรือเบอร์หลอกโดยไม่รู้ตัว   • โดยเฉพาะถ้าเคย “ยอมรับแจ้งเตือน” มาก่อนจากหน้า CAPTCHA ปลอม ‼️ DNS TXT record ถูกใช้เป็น backchannel สำหรับสั่งงาน malware   • ระบบความปลอดภัยที่ไม่ตรวจ DNS anomalies อาจมองไม่เห็นเลย ‼️ แพลตฟอร์มโฆษณาที่ “ดูถูกต้อง” ก็อาจเป็นคนกลางในระบบ malware   • เพราะรู้จักตัวตนของ “affiliate” ที่ส่ง traffic อยู่แล้ว แต่ไม่จัดการ ‼️ หากใช้ WordPress ต้องหมั่นอัปเดต plugin และตรวจความผิดปกติของ DNS/JS script   • โดยเฉพาะถ้ามี script ที่ไม่รู้จัก ฝังอยู่ในไฟล์ footer หรือ functions.php https://www.techradar.com/pro/security/wordpress-hackers-are-teaming-up-with-commercial-adtech-firms-to-distribute-malware-to-millions-of-users-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 384 มุมมอง 0 รีวิว
Pages Boosts