• “ใต้ทะเลไม่เงียบอีกต่อไป — ไต้หวันเพิ่มการลาดตระเวนสายเคเบิลใต้น้ำ 24 จุด รับมือยุทธวิธี ‘สงครามสีเทา’ จากจีน”

    ในช่วงไม่กี่เดือนที่ผ่านมา ไต้หวันเผชิญกับภัยคุกคามรูปแบบใหม่ที่ไม่ใช่การยิงขีปนาวุธหรือการส่งเรือรบ แต่เป็นการโจมตีสายเคเบิลใต้น้ำที่เชื่อมต่อเกาะกับโลกภายนอก ซึ่งถือเป็นหัวใจสำคัญของการสื่อสารระดับประเทศ ทั้งด้านเศรษฐกิจ การทหาร และการบริหารภาครัฐ

    ล่าสุด รัฐบาลไต้หวันได้เพิ่มการลาดตระเวนรอบสายเคเบิลใต้น้ำทั้ง 24 จุดทั่วเกาะ โดยเน้นพื้นที่ TP3 ซึ่งเคยถูกเรือจีนชื่อ Hong Tai 58 ตัดสายเคเบิลในเดือนกุมภาพันธ์ และศาลไต้หวันได้ตัดสินว่ากัปตันจีนมีความผิดฐานเจตนาโจมตีโครงสร้างพื้นฐานของประเทศ

    การลาดตระเวนดำเนินการตลอด 24 ชั่วโมง โดยใช้เรือตรวจการณ์ PP-10079 พร้อมระบบแจ้งเตือนเมื่อมีเรือเข้าใกล้สายเคเบิลในระยะ 1 กิโลเมตรด้วยความเร็วต่ำ รวมถึงการใช้เรดาร์และสถานีตรวจจับหลายสิบแห่งทั่วเกาะเพื่อสแกนหาความเคลื่อนไหวที่น่าสงสัย

    เจ้าหน้าที่ความมั่นคงของไต้หวันระบุว่า มีเรือที่เชื่อมโยงกับจีนกว่า 96 ลำที่ถูกขึ้นบัญชีดำ และอีกกว่า 400 ลำที่สามารถดัดแปลงเป็นเรือสงครามได้ ซึ่งสร้างแรงกดดันมหาศาลต่อทรัพยากรของหน่วยยามชายฝั่ง

    เหตุการณ์นี้สะท้อนถึงยุทธวิธี “สงครามสีเทา” ที่จีนใช้เพื่อบั่นทอนเสถียรภาพของไต้หวันโดยไม่ต้องเปิดฉากสงครามอย่างเป็นทางการ เช่นเดียวกับที่รัสเซียเคยใช้ในทะเลบอลติกหลังการรุกรานยูเครน

    มาตรการป้องกันสายเคเบิลใต้น้ำของไต้หวัน
    เพิ่มการลาดตระเวน 24 ชั่วโมงรอบสายเคเบิล TP3 และอีก 23 จุดทั่วเกาะ
    ใช้เรือตรวจการณ์ PP-10079 พร้อมระบบแจ้งเตือนเมื่อมีเรือเข้าใกล้
    มีสถานีเรดาร์หลายสิบแห่งช่วยตรวจจับเรือที่เคลื่อนที่ผิดปกติ
    ออกคำเตือนทางวิทยุก่อนส่งเรือเข้าตรวจสอบ

    เหตุการณ์ที่เกี่ยวข้องกับการโจมตีสายเคเบิล
    เรือ Hong Tai 58 ถูกตัดสินว่าตั้งใจตัดสายเคเบิล TP3 ในเดือนกุมภาพันธ์
    ศาลไต้หวันตัดสินจำคุกกัปตันจีนเป็นเวลา 3 ปี
    มีเหตุการณ์คล้ายกันในภาคเหนือของไต้หวันที่เชื่อมโยงกับเรือจีน
    จีนปฏิเสธข้อกล่าวหา โดยระบุว่าไต้หวัน “สร้างเรื่อง” ก่อนมีข้อเท็จจริง

    ข้อมูลเสริมจากภายนอก
    สายเคเบิลใต้น้ำเป็นโครงสร้างพื้นฐานสำคัญของการสื่อสารระดับโลก
    การตัดสายเคเบิลสามารถทำให้ประเทศหนึ่ง “ตัดขาดจากโลกภายนอก” ได้ทันที
    ยุทธวิธีสงครามสีเทาเน้นการบั่นทอนทรัพยากรโดยไม่เปิดสงคราม
    รัสเซียเคยใช้วิธีคล้ายกันในทะเลบอลติกหลังรุกรานยูเครน

    https://www.tomshardware.com/networking/taiwan-increases-undersea-cable-protection-patrols-closely-monitoring-96-blacklisted-china-linked-boats
    🌊 “ใต้ทะเลไม่เงียบอีกต่อไป — ไต้หวันเพิ่มการลาดตระเวนสายเคเบิลใต้น้ำ 24 จุด รับมือยุทธวิธี ‘สงครามสีเทา’ จากจีน” ในช่วงไม่กี่เดือนที่ผ่านมา ไต้หวันเผชิญกับภัยคุกคามรูปแบบใหม่ที่ไม่ใช่การยิงขีปนาวุธหรือการส่งเรือรบ แต่เป็นการโจมตีสายเคเบิลใต้น้ำที่เชื่อมต่อเกาะกับโลกภายนอก ซึ่งถือเป็นหัวใจสำคัญของการสื่อสารระดับประเทศ ทั้งด้านเศรษฐกิจ การทหาร และการบริหารภาครัฐ ล่าสุด รัฐบาลไต้หวันได้เพิ่มการลาดตระเวนรอบสายเคเบิลใต้น้ำทั้ง 24 จุดทั่วเกาะ โดยเน้นพื้นที่ TP3 ซึ่งเคยถูกเรือจีนชื่อ Hong Tai 58 ตัดสายเคเบิลในเดือนกุมภาพันธ์ และศาลไต้หวันได้ตัดสินว่ากัปตันจีนมีความผิดฐานเจตนาโจมตีโครงสร้างพื้นฐานของประเทศ การลาดตระเวนดำเนินการตลอด 24 ชั่วโมง โดยใช้เรือตรวจการณ์ PP-10079 พร้อมระบบแจ้งเตือนเมื่อมีเรือเข้าใกล้สายเคเบิลในระยะ 1 กิโลเมตรด้วยความเร็วต่ำ รวมถึงการใช้เรดาร์และสถานีตรวจจับหลายสิบแห่งทั่วเกาะเพื่อสแกนหาความเคลื่อนไหวที่น่าสงสัย เจ้าหน้าที่ความมั่นคงของไต้หวันระบุว่า มีเรือที่เชื่อมโยงกับจีนกว่า 96 ลำที่ถูกขึ้นบัญชีดำ และอีกกว่า 400 ลำที่สามารถดัดแปลงเป็นเรือสงครามได้ ซึ่งสร้างแรงกดดันมหาศาลต่อทรัพยากรของหน่วยยามชายฝั่ง เหตุการณ์นี้สะท้อนถึงยุทธวิธี “สงครามสีเทา” ที่จีนใช้เพื่อบั่นทอนเสถียรภาพของไต้หวันโดยไม่ต้องเปิดฉากสงครามอย่างเป็นทางการ เช่นเดียวกับที่รัสเซียเคยใช้ในทะเลบอลติกหลังการรุกรานยูเครน ✅ มาตรการป้องกันสายเคเบิลใต้น้ำของไต้หวัน ➡️ เพิ่มการลาดตระเวน 24 ชั่วโมงรอบสายเคเบิล TP3 และอีก 23 จุดทั่วเกาะ ➡️ ใช้เรือตรวจการณ์ PP-10079 พร้อมระบบแจ้งเตือนเมื่อมีเรือเข้าใกล้ ➡️ มีสถานีเรดาร์หลายสิบแห่งช่วยตรวจจับเรือที่เคลื่อนที่ผิดปกติ ➡️ ออกคำเตือนทางวิทยุก่อนส่งเรือเข้าตรวจสอบ ✅ เหตุการณ์ที่เกี่ยวข้องกับการโจมตีสายเคเบิล ➡️ เรือ Hong Tai 58 ถูกตัดสินว่าตั้งใจตัดสายเคเบิล TP3 ในเดือนกุมภาพันธ์ ➡️ ศาลไต้หวันตัดสินจำคุกกัปตันจีนเป็นเวลา 3 ปี ➡️ มีเหตุการณ์คล้ายกันในภาคเหนือของไต้หวันที่เชื่อมโยงกับเรือจีน ➡️ จีนปฏิเสธข้อกล่าวหา โดยระบุว่าไต้หวัน “สร้างเรื่อง” ก่อนมีข้อเท็จจริง ✅ ข้อมูลเสริมจากภายนอก ➡️ สายเคเบิลใต้น้ำเป็นโครงสร้างพื้นฐานสำคัญของการสื่อสารระดับโลก ➡️ การตัดสายเคเบิลสามารถทำให้ประเทศหนึ่ง “ตัดขาดจากโลกภายนอก” ได้ทันที ➡️ ยุทธวิธีสงครามสีเทาเน้นการบั่นทอนทรัพยากรโดยไม่เปิดสงคราม ➡️ รัสเซียเคยใช้วิธีคล้ายกันในทะเลบอลติกหลังรุกรานยูเครน https://www.tomshardware.com/networking/taiwan-increases-undersea-cable-protection-patrols-closely-monitoring-96-blacklisted-china-linked-boats
    0 Comments 0 Shares 56 Views 0 Reviews
  • Highlight Words In Action : August 2025

    bipartisan
    adjective: representing, characterized by, or including members from two parties or factions

    From the headlines: The Trump administration’s decision to cut funding for the Open Technology Fund (OTF) has raised concerns among lawmakers, who see it as a vital tool against internet censorship in authoritarian regimes. Trump’s executive order effectively terminated the OTF’s budget, prompting bipartisan efforts to save the program. Advocates warn that without OTF-backed tools, many citizens and activists could lose secure communication channels, increasing their risk of surveillance and persecution.

    bounty
    noun: a premium or reward, especially one offered by a government

    From the headlines: The United States has lifted bounties on three senior Taliban figures. The three members of the Haqqani militant network in Afghanistan were allegedly involved in planning deadly attacks during the war with the U.S., some of which killed American citizens. Until this week, the State Department had offered rewards of up to $10 million for the death or capture of the militant leaders. The move follows last week’s release of a U.S. hostage who had been held by the Taliban since 2022.

    breach
    noun: an infraction or violation, such as of a law, contract, trust, or promise

    Jeffrey Goldberg, editor-in-chief of The Atlantic, disclosed that he was inadvertently added to a private Signal group chat used by U.S. national security officials. This unexpected breach exposed sensitive information, including details about military strikes in Yemen. The incident underscored a serious protocol violation, as national security deliberations are typically confined to secure, classified settings rather than informal messaging platforms.

    cartography
    noun: the production of maps, including construction of projections, design, compilation, drafting, and reproduction

    From the headlines: After more than a decade of unraveling the mysteries of the universe, the space telescope Gaia has officially powered down. In its ten years of operation, Gaia meticulously mapped nearly 2 billion stars, 150,000 asteroids, and countless other celestial wonders. This cartography resulted in a precise, three-dimensional map of our solar system, which has transformed our understanding of the Milky Way.

    civil liberty
    noun: the freedom of a citizen to exercise customary rights, as of speech or assembly, without unwarranted or arbitrary interference by the government

    From the headlines: Legal experts say surveillance methods being used by colleges and universities on their students may violate their civil liberties. When investigating vandalism connected to political protests, campus police have been using new tactics, including seizing students’ phones and laptops. They have also issued warrants based on social media posts or participation in campus protests. Civil liberties experts say these actions amount to stifling university students’ right to free speech.

    confiscate
    verb: to seize as forfeited to the public domain; appropriate, by way of penalty, for public use

    From the headlines: A kite was briefly confiscated after it came into contact with a United Airlines plane near Washington, D.C. The aircraft landed safely at Ronald Reagan National Airport following reports of a kite hitting it. Police seized the kite from a family at nearby Gravelly Point park, but returned it later. Despite the fact that kite flying is banned there because the sky overhead is “restricted airspace,” about a dozen people had reportedly been flying kites at the park that day.

    defraud
    verb: to deprive of a right, money, or property by fraud

    From the headlines: Hollywood writer-director Carl Erik Rinsch was arrested for defrauding Netflix of $11 million, meant for his unfinished sci-fi show White Horse. Prosecutors say he spent around $10 million on luxury purchases, including Rolls-Royces, a Ferrari, and antiques. Prosecutors also claim that he used the money to pay legal fees to sue Netflix for additional money. Rinsch has been charged with wire fraud and money laundering, while Netflix has declined to comment.

    embezzlement
    noun: the stealing of money entrusted to one’s care

    From the headlines: French politician Marine Le Pen was convicted of embezzlement and barred from public office for five years. Le Pen, who leads the far-right National Rally party, had planned to run for president in 2027. She was also sentenced to four years in prison for spending $4.3 million in European Parliament funds on her own party expenses.

    Fun fact: Embezzlement is from the Anglo-French enbesiler, “cause to disappear,” and an Old French root meaning “to destroy or gouge.”

    fairway
    noun: Golf. the part of the course where the grass is cut short between the tees and the putting greens

    From the headlines: When golf courses close, research shows the surrounding environment improves. With declining interest in golf, nearby neighborhoods report benefits like less flooding and reduced pesticide runoff. Across the U.S., many former courses have been repurposed as nature reserves, where manicured fairways have been replaced by thriving wildflower meadows.

    forage
    verb: to wander or go in search of provisions

    From the headlines: A new online map shows where 1.6 million edible plants grow in cities around the world. The guide, called Falling Fruit, is meant to help urban dwellers and visitors forage for food. Its open source design means people can add locations, mapping additional fruit trees, berry bushes, beehives, and plants that might otherwise go unnoticed.

    franchise
    noun: Sports. a professional sports team

    From the headlines: A group led by Bill Chisholm has agreed to buy the Boston Celtics for $6.1 billion, making it the most expensive franchise sale in North American sports history. The Celtics, fresh off their 18th NBA title, are facing significant financial challenges under the new collective bargaining agreement, but remain favorites to repeat as champions.

    geriatric
    adjective: noting or relating to aged people or animals

    From the headlines: The New England Aquarium in Boston has introduced a new “retirement home” for geriatric aquarium penguins, relocating six elderly birds to a designated island. While wild penguins typically live about ten years, the new aquarium houses twenty penguins in their twenties and thirties. This specialized haven ensures these aging animals receive monitoring for conditions such as arthritis and cataracts.

    Fun fact: The Greek gērōs, “old,” is the root of geriatric.

    iguana
    noun: a large, arboreal lizard, native to Central and South America, having stout legs and a crest of spines from neck to tail

    From the headlines: A recent study sheds light on how North American iguanas may have reached a remote island in Fiji. Genetic analysis suggests that these large reptiles likely traversed thousands of miles across the Pacific Ocean by drifting on makeshift rafts of fallen trees. If confirmed, this would represent the longest documented oceanic migration by any terrestrial vertebrate, apart from humans.

    inaccessible
    adjective: not accessible; unapproachable

    From the headlines: Researchers investigating why we can’t remember being babies found evidence that those memories still exist in our brains, but are inaccessible. Scientists have long suspected that infants don’t create memories at all. A new study using MRI imaging to observe babies’ brains found that around 12 months old, they do begin storing memories of specific images. Neuroscientists are now focused on learning why these early recollections become locked away and out of reach as we grow older.

    magnitude
    noun: greatness of size or amount

    From the headlines: A devastating 7.7 magnitude earthquake struck Myanmar, killing over 3,000 people and leaving hundreds missing. The tremors were so intense they reached 600 miles to Bangkok, where skyscrapers swayed. In response, China, India, and Russia sent rescue teams, while countries like Thailand, Malaysia, and Vietnam offered aid.

    manipulate
    verb: to adapt or change (accounts, figures, etc.) to suit one’s purpose or advantage

    From the headlines: A cheating scandal shook the world of professional ski jumping this week. Several members of Team Norway were suspended after officials found evidence that their ski suits had been manipulated to make the athletes more aerodynamic. The team’s manager admitted to illegally adding an extra seam where the legs are sewn together; more material there was hoped to give the jumpers extra lift and allow air to flow around them more efficiently.

    mush
    verb: to drive or spur on (sled dogs or a sled drawn by dogs)

    From the headlines: Greenland’s annual dog sledding race attracted unusual international attention when the White House said the vice president’s wife, Usha Vance, would attend. Vance canceled her trip after Greenlanders planned to protest her presence at the event. Competitors in the Avannaata Qimussersua, or “Great Race of the North,” mushed their dogs over 26 snowy miles. Henrik Jensen, a musher from northern Greenland, crossed the finish line in first place, pulled by his team of Greenlandic sled dogs.

    ovine
    adjective: pertaining to, of the nature of, or like sheep

    From the headlines: The world’s first known case of bird flu in sheep was diagnosed in Yorkshire, England. After the H5N1 virus was found among birds on a farm, health officials also tested its flock of sheep; only one ovine case was detected. The infected sheep was euthanized to prevent the disease from spreading, and officials said “the risk to livestock remains low.”

    pontiff
    noun: Ecclesiastical. the Roman Catholic pope, the Bishop of Rome

    From the headlines: Following the release of Pope Francis from the hospital on March 23, his lead physician said the pontiff had faced such grave danger that his medical team considered halting treatment. During his hospitalization, the pope endured two critical health crises, prompting intense deliberations over whether aggressive interventions should continue, given the potential risks to his internal organs. Ultimately, the doctors opted to pursue “all available medicines and treatments,” a decision that proved pivotal to his recovery.

    populism
    noun: grass-roots democracy; working-class activism; egalitarianism

    From the headlines: Bernie Sanders is drawing unprecedented crowds on his “Fighting Oligarchy” tour, fueled by a message rooted in economic populism. His rhetoric resonates with disillusioned voters seeking an alternative to both President Trump and the Democratic Party. The independent senator from Vermont frequently denounces what he terms a “government of the billionaires, by the billionaires, and for the billionaires,” while chastising Democrats for failing to adequately champion the interests of the working class.

    prescription
    noun: a direction, usually written, by the physician to the pharmacist for the preparation and use of a medicine or remedy

    From the headlines: A new trend is emerging in healthcare — doctors are now prescribing museum visits. Backed by research showing that time spent in cultural spots can boost mental health and ease loneliness, more physicians are encouraging patients to explore art galleries, theaters, concert halls, and libraries. These cultural outings are said to reduce stress, alleviate mild anxiety and depression, and even improve conditions like high blood pressure. It’s the prescription you didn’t know you needed.

    pristine
    adjective: having its original purity; uncorrupted or unsullied

    From the headlines: Many countries are looking to Switzerland as a model, hoping to replicate its transformation of once heavily polluted rivers and lakes into some of the most pristine in Europe. In the 1960s, Swiss waterways were choked with algae and dead fish due to sewage and industrial pollution. However, over the following decades, the country made significant investments in advanced water treatment facilities. Today, nearly all of its lakes and rivers are once again pristine and safe for swimming.

    prolong
    verb: to lengthen out in time; extend the duration of; cause to continue longer

    From the headlines: After their quick trip to the International Space Station turned out to have an unexpectedly long duration, two NASA astronauts have been safely returned to Earth. What began as an eight-day mission for Butch Wilmore and Suni Williams had to be prolonged after their Starliner spacecraft experienced helium leaks and thruster problems. The two ended up staying on the ISS for more than nine months, until two seats were available on a returning space capsule.

    recruit
    verb: to attempt to acquire the services of (a person) for an employer

    From the headlines: As the White House cuts funding for scientific research, European countries are stepping up to recruit top U.S. scientists. Experts in climate change and vaccine safety are now eyeing job offers across the Atlantic, with France and the Netherlands boosting their budgets to hire talent for their universities.

    reinstate
    verb: to put back or establish again, as in a former position or state

    From the headlines: On March 24, a South Korean court reinstated impeached Prime Minister Han Duck-soo. Han was returned to the government and named acting leader once his impeachment was overturned. President Yoon Suk Yeol, who was also removed from office, is still awaiting a verdict. Han and Yoon were both suspended by South Korea’s National Assembly in December.

    repatriation
    noun: the act or process of returning a person or thing to the country of origin

    From the headlines: After several weeks of refusal, Venezuela agreed to accept repatriation flights from the United States, and the first plane carrying Venezuelan migrants back to their home country landed on March 24. About 200 people who had been deported from the U.S. were on the initial flight. Conflicts between the two countries had previously put the returns on hold.

    serenade
    verb: to entertain with or perform with vocal or instrumental music

    From the headlines: After an incredible 70-year career, Johnny Mathis, the legendary crooner with the famously smooth “velvet voice,” has announced his retirement at the age of 89. Known for his romantic ballads, jazz classics, and soft rock hits, Mathis has been serenading audiences since his teenage years. With more albums sold than any pop artist except Frank Sinatra, his voice has been the soundtrack to countless memories.

    tuition
    noun: the charge or fee for instruction, as at a private school or a college or university

    From the headlines: Starting this fall, attending Harvard University will cost nothing for most students. The school announced that tuition will be free for people whose families earn less than $200,000 per year. The average household income in the U.S. is $80,000. Food, housing, health insurance, and travel will also be free for less wealthy students. The University of Pennsylvania and the Massachusetts Institute of Technology have adopted the same financial aid policy.

    unredacted
    adjective: (of a document) with confidential or sensitive information included or visible

    From the headlines: The Trump administration released over 2,000 documents on JFK’s assassination, leading to a search for new insights. While the unredacted files do not dispute that Lee Harvey Oswald acted alone, they reveal long-hidden details about CIA agents and operations. Attorney Larry Schnapf, who has pushed for their release, argues the disclosures highlight excessive government secrecy. He believes the unredacted documents demonstrate how overclassification has been misused by national security officials.

    © 2025, Aakkhra, All rights reserved.
    Highlight Words In Action : August 2025 bipartisan adjective: representing, characterized by, or including members from two parties or factions From the headlines: The Trump administration’s decision to cut funding for the Open Technology Fund (OTF) has raised concerns among lawmakers, who see it as a vital tool against internet censorship in authoritarian regimes. Trump’s executive order effectively terminated the OTF’s budget, prompting bipartisan efforts to save the program. Advocates warn that without OTF-backed tools, many citizens and activists could lose secure communication channels, increasing their risk of surveillance and persecution. bounty noun: a premium or reward, especially one offered by a government From the headlines: The United States has lifted bounties on three senior Taliban figures. The three members of the Haqqani militant network in Afghanistan were allegedly involved in planning deadly attacks during the war with the U.S., some of which killed American citizens. Until this week, the State Department had offered rewards of up to $10 million for the death or capture of the militant leaders. The move follows last week’s release of a U.S. hostage who had been held by the Taliban since 2022. breach noun: an infraction or violation, such as of a law, contract, trust, or promise Jeffrey Goldberg, editor-in-chief of The Atlantic, disclosed that he was inadvertently added to a private Signal group chat used by U.S. national security officials. This unexpected breach exposed sensitive information, including details about military strikes in Yemen. The incident underscored a serious protocol violation, as national security deliberations are typically confined to secure, classified settings rather than informal messaging platforms. cartography noun: the production of maps, including construction of projections, design, compilation, drafting, and reproduction From the headlines: After more than a decade of unraveling the mysteries of the universe, the space telescope Gaia has officially powered down. In its ten years of operation, Gaia meticulously mapped nearly 2 billion stars, 150,000 asteroids, and countless other celestial wonders. This cartography resulted in a precise, three-dimensional map of our solar system, which has transformed our understanding of the Milky Way. civil liberty noun: the freedom of a citizen to exercise customary rights, as of speech or assembly, without unwarranted or arbitrary interference by the government From the headlines: Legal experts say surveillance methods being used by colleges and universities on their students may violate their civil liberties. When investigating vandalism connected to political protests, campus police have been using new tactics, including seizing students’ phones and laptops. They have also issued warrants based on social media posts or participation in campus protests. Civil liberties experts say these actions amount to stifling university students’ right to free speech. confiscate verb: to seize as forfeited to the public domain; appropriate, by way of penalty, for public use From the headlines: A kite was briefly confiscated after it came into contact with a United Airlines plane near Washington, D.C. The aircraft landed safely at Ronald Reagan National Airport following reports of a kite hitting it. Police seized the kite from a family at nearby Gravelly Point park, but returned it later. Despite the fact that kite flying is banned there because the sky overhead is “restricted airspace,” about a dozen people had reportedly been flying kites at the park that day. defraud verb: to deprive of a right, money, or property by fraud From the headlines: Hollywood writer-director Carl Erik Rinsch was arrested for defrauding Netflix of $11 million, meant for his unfinished sci-fi show White Horse. Prosecutors say he spent around $10 million on luxury purchases, including Rolls-Royces, a Ferrari, and antiques. Prosecutors also claim that he used the money to pay legal fees to sue Netflix for additional money. Rinsch has been charged with wire fraud and money laundering, while Netflix has declined to comment. embezzlement noun: the stealing of money entrusted to one’s care From the headlines: French politician Marine Le Pen was convicted of embezzlement and barred from public office for five years. Le Pen, who leads the far-right National Rally party, had planned to run for president in 2027. She was also sentenced to four years in prison for spending $4.3 million in European Parliament funds on her own party expenses. Fun fact: Embezzlement is from the Anglo-French enbesiler, “cause to disappear,” and an Old French root meaning “to destroy or gouge.” fairway noun: Golf. the part of the course where the grass is cut short between the tees and the putting greens From the headlines: When golf courses close, research shows the surrounding environment improves. With declining interest in golf, nearby neighborhoods report benefits like less flooding and reduced pesticide runoff. Across the U.S., many former courses have been repurposed as nature reserves, where manicured fairways have been replaced by thriving wildflower meadows. forage verb: to wander or go in search of provisions From the headlines: A new online map shows where 1.6 million edible plants grow in cities around the world. The guide, called Falling Fruit, is meant to help urban dwellers and visitors forage for food. Its open source design means people can add locations, mapping additional fruit trees, berry bushes, beehives, and plants that might otherwise go unnoticed. franchise noun: Sports. a professional sports team From the headlines: A group led by Bill Chisholm has agreed to buy the Boston Celtics for $6.1 billion, making it the most expensive franchise sale in North American sports history. The Celtics, fresh off their 18th NBA title, are facing significant financial challenges under the new collective bargaining agreement, but remain favorites to repeat as champions. geriatric adjective: noting or relating to aged people or animals From the headlines: The New England Aquarium in Boston has introduced a new “retirement home” for geriatric aquarium penguins, relocating six elderly birds to a designated island. While wild penguins typically live about ten years, the new aquarium houses twenty penguins in their twenties and thirties. This specialized haven ensures these aging animals receive monitoring for conditions such as arthritis and cataracts. Fun fact: The Greek gērōs, “old,” is the root of geriatric. iguana noun: a large, arboreal lizard, native to Central and South America, having stout legs and a crest of spines from neck to tail From the headlines: A recent study sheds light on how North American iguanas may have reached a remote island in Fiji. Genetic analysis suggests that these large reptiles likely traversed thousands of miles across the Pacific Ocean by drifting on makeshift rafts of fallen trees. If confirmed, this would represent the longest documented oceanic migration by any terrestrial vertebrate, apart from humans. inaccessible adjective: not accessible; unapproachable From the headlines: Researchers investigating why we can’t remember being babies found evidence that those memories still exist in our brains, but are inaccessible. Scientists have long suspected that infants don’t create memories at all. A new study using MRI imaging to observe babies’ brains found that around 12 months old, they do begin storing memories of specific images. Neuroscientists are now focused on learning why these early recollections become locked away and out of reach as we grow older. magnitude noun: greatness of size or amount From the headlines: A devastating 7.7 magnitude earthquake struck Myanmar, killing over 3,000 people and leaving hundreds missing. The tremors were so intense they reached 600 miles to Bangkok, where skyscrapers swayed. In response, China, India, and Russia sent rescue teams, while countries like Thailand, Malaysia, and Vietnam offered aid. manipulate verb: to adapt or change (accounts, figures, etc.) to suit one’s purpose or advantage From the headlines: A cheating scandal shook the world of professional ski jumping this week. Several members of Team Norway were suspended after officials found evidence that their ski suits had been manipulated to make the athletes more aerodynamic. The team’s manager admitted to illegally adding an extra seam where the legs are sewn together; more material there was hoped to give the jumpers extra lift and allow air to flow around them more efficiently. mush verb: to drive or spur on (sled dogs or a sled drawn by dogs) From the headlines: Greenland’s annual dog sledding race attracted unusual international attention when the White House said the vice president’s wife, Usha Vance, would attend. Vance canceled her trip after Greenlanders planned to protest her presence at the event. Competitors in the Avannaata Qimussersua, or “Great Race of the North,” mushed their dogs over 26 snowy miles. Henrik Jensen, a musher from northern Greenland, crossed the finish line in first place, pulled by his team of Greenlandic sled dogs. ovine adjective: pertaining to, of the nature of, or like sheep From the headlines: The world’s first known case of bird flu in sheep was diagnosed in Yorkshire, England. After the H5N1 virus was found among birds on a farm, health officials also tested its flock of sheep; only one ovine case was detected. The infected sheep was euthanized to prevent the disease from spreading, and officials said “the risk to livestock remains low.” pontiff noun: Ecclesiastical. the Roman Catholic pope, the Bishop of Rome From the headlines: Following the release of Pope Francis from the hospital on March 23, his lead physician said the pontiff had faced such grave danger that his medical team considered halting treatment. During his hospitalization, the pope endured two critical health crises, prompting intense deliberations over whether aggressive interventions should continue, given the potential risks to his internal organs. Ultimately, the doctors opted to pursue “all available medicines and treatments,” a decision that proved pivotal to his recovery. populism noun: grass-roots democracy; working-class activism; egalitarianism From the headlines: Bernie Sanders is drawing unprecedented crowds on his “Fighting Oligarchy” tour, fueled by a message rooted in economic populism. His rhetoric resonates with disillusioned voters seeking an alternative to both President Trump and the Democratic Party. The independent senator from Vermont frequently denounces what he terms a “government of the billionaires, by the billionaires, and for the billionaires,” while chastising Democrats for failing to adequately champion the interests of the working class. prescription noun: a direction, usually written, by the physician to the pharmacist for the preparation and use of a medicine or remedy From the headlines: A new trend is emerging in healthcare — doctors are now prescribing museum visits. Backed by research showing that time spent in cultural spots can boost mental health and ease loneliness, more physicians are encouraging patients to explore art galleries, theaters, concert halls, and libraries. These cultural outings are said to reduce stress, alleviate mild anxiety and depression, and even improve conditions like high blood pressure. It’s the prescription you didn’t know you needed. pristine adjective: having its original purity; uncorrupted or unsullied From the headlines: Many countries are looking to Switzerland as a model, hoping to replicate its transformation of once heavily polluted rivers and lakes into some of the most pristine in Europe. In the 1960s, Swiss waterways were choked with algae and dead fish due to sewage and industrial pollution. However, over the following decades, the country made significant investments in advanced water treatment facilities. Today, nearly all of its lakes and rivers are once again pristine and safe for swimming. prolong verb: to lengthen out in time; extend the duration of; cause to continue longer From the headlines: After their quick trip to the International Space Station turned out to have an unexpectedly long duration, two NASA astronauts have been safely returned to Earth. What began as an eight-day mission for Butch Wilmore and Suni Williams had to be prolonged after their Starliner spacecraft experienced helium leaks and thruster problems. The two ended up staying on the ISS for more than nine months, until two seats were available on a returning space capsule. recruit verb: to attempt to acquire the services of (a person) for an employer From the headlines: As the White House cuts funding for scientific research, European countries are stepping up to recruit top U.S. scientists. Experts in climate change and vaccine safety are now eyeing job offers across the Atlantic, with France and the Netherlands boosting their budgets to hire talent for their universities. reinstate verb: to put back or establish again, as in a former position or state From the headlines: On March 24, a South Korean court reinstated impeached Prime Minister Han Duck-soo. Han was returned to the government and named acting leader once his impeachment was overturned. President Yoon Suk Yeol, who was also removed from office, is still awaiting a verdict. Han and Yoon were both suspended by South Korea’s National Assembly in December. repatriation noun: the act or process of returning a person or thing to the country of origin From the headlines: After several weeks of refusal, Venezuela agreed to accept repatriation flights from the United States, and the first plane carrying Venezuelan migrants back to their home country landed on March 24. About 200 people who had been deported from the U.S. were on the initial flight. Conflicts between the two countries had previously put the returns on hold. serenade verb: to entertain with or perform with vocal or instrumental music From the headlines: After an incredible 70-year career, Johnny Mathis, the legendary crooner with the famously smooth “velvet voice,” has announced his retirement at the age of 89. Known for his romantic ballads, jazz classics, and soft rock hits, Mathis has been serenading audiences since his teenage years. With more albums sold than any pop artist except Frank Sinatra, his voice has been the soundtrack to countless memories. tuition noun: the charge or fee for instruction, as at a private school or a college or university From the headlines: Starting this fall, attending Harvard University will cost nothing for most students. The school announced that tuition will be free for people whose families earn less than $200,000 per year. The average household income in the U.S. is $80,000. Food, housing, health insurance, and travel will also be free for less wealthy students. The University of Pennsylvania and the Massachusetts Institute of Technology have adopted the same financial aid policy. unredacted adjective: (of a document) with confidential or sensitive information included or visible From the headlines: The Trump administration released over 2,000 documents on JFK’s assassination, leading to a search for new insights. While the unredacted files do not dispute that Lee Harvey Oswald acted alone, they reveal long-hidden details about CIA agents and operations. Attorney Larry Schnapf, who has pushed for their release, argues the disclosures highlight excessive government secrecy. He believes the unredacted documents demonstrate how overclassification has been misused by national security officials. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 313 Views 0 Reviews
  • เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง

    หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware

    ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs)

    การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย

    เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา

    นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน

    เหตุผลที่ควรเฝ้าระวัง Dark Web
    เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย
    ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด
    สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation

    สัญญาณที่ควรจับตา
    stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs
    การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud
    การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare

    เครื่องมือและแพลตฟอร์มที่ใช้
    SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ
    DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web
    Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน

    เทคนิคเสริมเพื่อเพิ่มการตรวจจับ
    honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat
    การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม
    การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum

    การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน
    cross-reference กับ authentication logs, identity changes, และ anomalous behavior
    ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services
    พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence

    https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    🎙️ เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs) การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน ✅ เหตุผลที่ควรเฝ้าระวัง Dark Web ➡️ เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย ➡️ ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด ➡️ สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation ✅ สัญญาณที่ควรจับตา ➡️ stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs ➡️ การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud ➡️ การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare ✅ เครื่องมือและแพลตฟอร์มที่ใช้ ➡️ SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ ➡️ DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web ➡️ Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน ✅ เทคนิคเสริมเพื่อเพิ่มการตรวจจับ ➡️ honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat ➡️ การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม ➡️ การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum ✅ การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน ➡️ cross-reference กับ authentication logs, identity changes, และ anomalous behavior ➡️ ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services ➡️ พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    WWW.CSOONLINE.COM
    A CISO’s guide to monitoring the dark web
    From leaked credentials to ransomware plans, the dark web is full of early warning signs — if you know where and how to look. Here’s how security leaders can monitor these hidden spaces and act before an attack hits.
    0 Comments 0 Shares 171 Views 0 Reviews
  • เมื่อ CyberOps ไม่ใช่แค่คนเฝ้าแจ้งเตือน แต่เป็น “ทีมมนุษย์-เอเจนต์” ที่ทำงานร่วมกัน

    ในอดีต การทำงานของทีมรักษาความปลอดภัยไซเบอร์ (CyberOps) คือการเฝ้าระวัง แจ้งเตือน และตอบสนองต่อภัยคุกคามแบบ manual — แต่วันนี้ AI เข้ามาเปลี่ยนทุกอย่าง

    ไม่ใช่แค่ machine learning ที่ช่วยวิเคราะห์ log หรือตรวจจับ anomaly แบบเดิม แต่เป็น generative AI และ agentic AI ที่สามารถ “คิด วิเคราะห์ และลงมือทำ” ได้เองในระดับที่ใกล้เคียงมนุษย์

    ตัวอย่างเช่น ใน Security Operations Center (SOC) ตอนนี้ AI สามารถจัดการงานระดับ 1 ได้เกือบทั้งหมด เช่น การจัดการ ticket, การ triage, และการ route ไปยังทีมที่เกี่ยวข้อง โดยปล่อยให้มนุษย์โฟกัสกับงานระดับสูง เช่น threat modeling หรือ incident response

    AI ยังช่วยให้ทีมเล็กๆ ที่ไม่มีผู้เชี่ยวชาญเฉพาะด้านสามารถทำงานที่ซับซ้อนได้ เช่น การวิเคราะห์ phishing หรือการจัดการ vulnerability โดยใช้ agent ที่เรียนรู้จากข้อมูลและให้คำแนะนำแบบ real-time

    แต่ทั้งหมดนี้ไม่ได้หมายความว่า “มนุษย์จะถูกแทนที่” — กลับกัน AI กลายเป็น “force multiplier” ที่ช่วยให้ทีมทำงานได้มากขึ้น เร็วขึ้น และแม่นยำขึ้น โดยยังคงต้องมีมนุษย์คอยตรวจสอบและตัดสินใจในจุดสำคัญ

    อย่างไรก็ตาม การนำ AI มาใช้ใน CyberOps ก็มีความท้าทาย ทั้งเรื่อง governance, ความเร็วในการปรับตัว และการจัดการความเสี่ยงจาก AI ที่ถูกใช้โดยฝ่ายตรงข้าม

    สรุปเนื้อหาเป็นหัวข้อ
    AI โดยเฉพาะ generative และ agentic AI กำลังเปลี่ยนวิธีการทำงานของทีม CyberOps
    AI ช่วยจัดการงานระดับ 1 ใน SOC เช่น ticket triage และ routing ได้อย่างมีประสิทธิภาพ
    AI ช่วยยกระดับทักษะของทีม โดยทำให้พนักงานใหม่เรียนรู้เร็วขึ้น และพนักงานเก่าทำงานได้ดีขึ้น
    AI สามารถสร้าง case study และคำแนะนำให้ SOC worker ทำงานระดับสูงได้ง่ายขึ้น
    การใช้ AI ใน threat modeling ช่วยให้ทีมเล็กๆ สามารถวิเคราะห์และป้องกันภัยล่วงหน้าได้
    การใช้ AI ทำให้ทีม CyberOps มีขนาดเล็กลง แต่มีประสิทธิภาพมากขึ้น
    บทบาทใหม่ของทีมคือ “ผู้จัดการเอเจนต์” มากกว่าการเป็นผู้ลงมือทำทุกอย่างเอง
    ทักษะใหม่ที่จำเป็นคือ AI governance, prompt engineering และ data science
    การใช้ AI ต้องมีมนุษย์อยู่ใน loop เพื่อควบคุมคุณภาพและความถูกต้อง
    การใช้ AI ในองค์กรยังล่าช้า โดยมีเพียง 22% ที่มีนโยบายและการฝึกอบรมด้าน AI อย่างชัดเจน
    มีเพียง 25% ขององค์กรที่ใช้ encryption และ access control อย่างเต็มรูปแบบในการปกป้องข้อมูล
    83% ขององค์กรยังไม่มีระบบ cloud security ที่มี monitoring และ response แบบครบวงจร
    Gartner แนะนำให้ใช้แนวทาง AI TRiSM (Trust, Risk, Security Management) เพื่อจัดการความเสี่ยงจาก AI

    ข้อมูลเสริมจากภายนอก
    Agentic AI คือระบบที่สามารถตัดสินใจและลงมือทำได้เอง โดยมีเป้าหมายและ autonomy
    SOC ที่ใช้ AI อย่างมีประสิทธิภาพสามารถลด false positive ได้มากถึง 70%
    Prompt engineering กลายเป็นทักษะสำคัญในการควบคุมพฤติกรรมของ AI agent
    การใช้ AI ใน cybersecurity ต้องมีระบบ audit และ explainability เพื่อให้ตรวจสอบได้
    ฝ่ายตรงข้าม (threat actors) ก็ใช้ AI ในการสร้าง malware ที่เปลี่ยนรูปแบบได้ตลอดเวลา
    การใช้ AI ใน offensive security เช่น red teaming กำลังเติบโตในหลายองค์กร

    https://www.csoonline.com/article/4042494/how-ai-is-reshaping-cybersecurity-operations.html
    🎙️ เมื่อ CyberOps ไม่ใช่แค่คนเฝ้าแจ้งเตือน แต่เป็น “ทีมมนุษย์-เอเจนต์” ที่ทำงานร่วมกัน ในอดีต การทำงานของทีมรักษาความปลอดภัยไซเบอร์ (CyberOps) คือการเฝ้าระวัง แจ้งเตือน และตอบสนองต่อภัยคุกคามแบบ manual — แต่วันนี้ AI เข้ามาเปลี่ยนทุกอย่าง ไม่ใช่แค่ machine learning ที่ช่วยวิเคราะห์ log หรือตรวจจับ anomaly แบบเดิม แต่เป็น generative AI และ agentic AI ที่สามารถ “คิด วิเคราะห์ และลงมือทำ” ได้เองในระดับที่ใกล้เคียงมนุษย์ ตัวอย่างเช่น ใน Security Operations Center (SOC) ตอนนี้ AI สามารถจัดการงานระดับ 1 ได้เกือบทั้งหมด เช่น การจัดการ ticket, การ triage, และการ route ไปยังทีมที่เกี่ยวข้อง โดยปล่อยให้มนุษย์โฟกัสกับงานระดับสูง เช่น threat modeling หรือ incident response AI ยังช่วยให้ทีมเล็กๆ ที่ไม่มีผู้เชี่ยวชาญเฉพาะด้านสามารถทำงานที่ซับซ้อนได้ เช่น การวิเคราะห์ phishing หรือการจัดการ vulnerability โดยใช้ agent ที่เรียนรู้จากข้อมูลและให้คำแนะนำแบบ real-time แต่ทั้งหมดนี้ไม่ได้หมายความว่า “มนุษย์จะถูกแทนที่” — กลับกัน AI กลายเป็น “force multiplier” ที่ช่วยให้ทีมทำงานได้มากขึ้น เร็วขึ้น และแม่นยำขึ้น โดยยังคงต้องมีมนุษย์คอยตรวจสอบและตัดสินใจในจุดสำคัญ อย่างไรก็ตาม การนำ AI มาใช้ใน CyberOps ก็มีความท้าทาย ทั้งเรื่อง governance, ความเร็วในการปรับตัว และการจัดการความเสี่ยงจาก AI ที่ถูกใช้โดยฝ่ายตรงข้าม 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ AI โดยเฉพาะ generative และ agentic AI กำลังเปลี่ยนวิธีการทำงานของทีม CyberOps ➡️ AI ช่วยจัดการงานระดับ 1 ใน SOC เช่น ticket triage และ routing ได้อย่างมีประสิทธิภาพ ➡️ AI ช่วยยกระดับทักษะของทีม โดยทำให้พนักงานใหม่เรียนรู้เร็วขึ้น และพนักงานเก่าทำงานได้ดีขึ้น ➡️ AI สามารถสร้าง case study และคำแนะนำให้ SOC worker ทำงานระดับสูงได้ง่ายขึ้น ➡️ การใช้ AI ใน threat modeling ช่วยให้ทีมเล็กๆ สามารถวิเคราะห์และป้องกันภัยล่วงหน้าได้ ➡️ การใช้ AI ทำให้ทีม CyberOps มีขนาดเล็กลง แต่มีประสิทธิภาพมากขึ้น ➡️ บทบาทใหม่ของทีมคือ “ผู้จัดการเอเจนต์” มากกว่าการเป็นผู้ลงมือทำทุกอย่างเอง ➡️ ทักษะใหม่ที่จำเป็นคือ AI governance, prompt engineering และ data science ➡️ การใช้ AI ต้องมีมนุษย์อยู่ใน loop เพื่อควบคุมคุณภาพและความถูกต้อง ➡️ การใช้ AI ในองค์กรยังล่าช้า โดยมีเพียง 22% ที่มีนโยบายและการฝึกอบรมด้าน AI อย่างชัดเจน ➡️ มีเพียง 25% ขององค์กรที่ใช้ encryption และ access control อย่างเต็มรูปแบบในการปกป้องข้อมูล ➡️ 83% ขององค์กรยังไม่มีระบบ cloud security ที่มี monitoring และ response แบบครบวงจร ➡️ Gartner แนะนำให้ใช้แนวทาง AI TRiSM (Trust, Risk, Security Management) เพื่อจัดการความเสี่ยงจาก AI ✅ ข้อมูลเสริมจากภายนอก ➡️ Agentic AI คือระบบที่สามารถตัดสินใจและลงมือทำได้เอง โดยมีเป้าหมายและ autonomy ➡️ SOC ที่ใช้ AI อย่างมีประสิทธิภาพสามารถลด false positive ได้มากถึง 70% ➡️ Prompt engineering กลายเป็นทักษะสำคัญในการควบคุมพฤติกรรมของ AI agent ➡️ การใช้ AI ใน cybersecurity ต้องมีระบบ audit และ explainability เพื่อให้ตรวจสอบได้ ➡️ ฝ่ายตรงข้าม (threat actors) ก็ใช้ AI ในการสร้าง malware ที่เปลี่ยนรูปแบบได้ตลอดเวลา ➡️ การใช้ AI ใน offensive security เช่น red teaming กำลังเติบโตในหลายองค์กร https://www.csoonline.com/article/4042494/how-ai-is-reshaping-cybersecurity-operations.html
    WWW.CSOONLINE.COM
    How AI is reshaping cybersecurity operations
    AI’s emergence as a transformative force is spurring CISOs to rethink how their teams operate to harness the technology’s potential and better defend its use across the organization.
    0 Comments 0 Shares 222 Views 0 Reviews
  • เมื่อฮาร์ดดิสก์ปลอมทะลักตลาดโลก – และมาเลเซียกลายเป็นจุดศูนย์กลางของการหลอกลวง

    กลางเดือนสิงหาคม 2025 หน่วยงานในมาเลเซียร่วมกับทีมความปลอดภัยของ Seagate ได้บุกจับโกดังใกล้กรุงกัวลาลัมเปอร์ ซึ่งเป็นศูนย์กลางการปลอมแปลงฮาร์ดดิสก์ขนาดใหญ่ที่สุดแห่งหนึ่งในภูมิภาค โดยพบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, Western Digital และ Toshiba

    กลุ่มผู้ปลอมแปลงนำฮาร์ดดิสก์เก่าจากตลาดมือสอง—บางลูกมีอายุเกิน 10 ปี—มาล้างข้อมูล SMART (Self-Monitoring, Analysis, and Reporting Technology) เพื่อซ่อนอายุและการใช้งาน จากนั้นติดฉลากใหม่และขายผ่านแพลตฟอร์มอีคอมเมิร์ซอย่าง Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ใหม่สำหรับระบบ surveillance หรือ NAS

    ที่น่าตกใจคือฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ในการขุดเหรียญ Chia ที่อาศัยการเขียนข้อมูลลงดิสก์อย่างหนัก เมื่อการขุดไม่คุ้มค่าอีกต่อไป ฮาร์ดแวร์เหล่านี้จึงถูกขายต่อและกลายเป็นวัตถุดิบของการปลอมแปลง

    แม้ Seagate จะเริ่มเข้มงวดกับโปรแกรมคู่ค้า และใช้ระบบ Global Trade Screening เพื่อป้องกันการซื้อจากบริษัทที่อยู่ในบัญชีเฝ้าระวัง แต่การกระจายสินค้าปลอมยังคงเกิดขึ้นใน Amazon และแพลตฟอร์มอื่น ๆ โดยไม่มีการควบคุมที่มีประสิทธิภาพ

    สรุปเนื้อหาเป็นหัวข้อ
    มาเลเซียบุกจับโกดังปลอมฮาร์ดดิสก์ใกล้กรุงกัวลาลัมเปอร์
    พบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, WD และ Toshiba
    ฮาร์ดดิสก์ถูกล้างข้อมูล SMART และติดฉลากใหม่เพื่อขายเป็นของใหม่
    ขายผ่าน Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ surveillance หรือ NAS
    ฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ขุดเหรียญ Chia
    การขุด Chia ทำให้ฮาร์ดดิสก์เสื่อมเร็ว แต่ยังถูกนำกลับมาขาย
    Seagate เริ่มใช้ระบบ Global Trade Screening เพื่อคัดกรองคู่ค้า
    มีการปลอมฮาร์ดดิสก์ UnionSine ขายบน Amazon โดยไม่มีการควบคุม
    ผู้ปลอมแปลงสามารถสร้างรายได้หลายพันดอลลาร์ต่อเดือนจากการขายเหล่านี้
    การปลอมแปลงรวมถึงการอัปเกรดฮาร์ดดิสก์เก่าให้ดูเหมือนรุ่นใหม่ความจุสูง

    ข้อมูลเสริมจากภายนอก
    ฮาร์ดดิสก์ปลอมบางลูกมีอายุการใช้งานเกิน 10 ปี แต่ถูกขายเป็นของใหม่
    การล้าง SMART ทำให้ผู้ใช้ไม่สามารถตรวจสอบอายุหรือการใช้งานจริงได้
    Amazon และแพลตฟอร์มใหญ่ยังไม่มีระบบตรวจสอบสินค้าปลอมที่มีประสิทธิภาพ
    การปลอมแปลงฮาร์ดดิสก์ surveillance มีความเสี่ยงสูงต่อข้อมูลที่ต้องการความเสถียร
    Heise.de ประเมินว่ามีฮาร์ดดิสก์กว่า 1 ล้านลูกถูกปลดจากเครือข่าย Chia และเข้าสู่ตลาดมือสอง

    https://www.techradar.com/pro/major-raid-targets-counterfeit-fake-hdds-from-seagate-wd-and-toshiba-in-malaysia-but-is-it-too-little-too-late
    🎙️ เมื่อฮาร์ดดิสก์ปลอมทะลักตลาดโลก – และมาเลเซียกลายเป็นจุดศูนย์กลางของการหลอกลวง กลางเดือนสิงหาคม 2025 หน่วยงานในมาเลเซียร่วมกับทีมความปลอดภัยของ Seagate ได้บุกจับโกดังใกล้กรุงกัวลาลัมเปอร์ ซึ่งเป็นศูนย์กลางการปลอมแปลงฮาร์ดดิสก์ขนาดใหญ่ที่สุดแห่งหนึ่งในภูมิภาค โดยพบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, Western Digital และ Toshiba กลุ่มผู้ปลอมแปลงนำฮาร์ดดิสก์เก่าจากตลาดมือสอง—บางลูกมีอายุเกิน 10 ปี—มาล้างข้อมูล SMART (Self-Monitoring, Analysis, and Reporting Technology) เพื่อซ่อนอายุและการใช้งาน จากนั้นติดฉลากใหม่และขายผ่านแพลตฟอร์มอีคอมเมิร์ซอย่าง Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ใหม่สำหรับระบบ surveillance หรือ NAS ที่น่าตกใจคือฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ในการขุดเหรียญ Chia ที่อาศัยการเขียนข้อมูลลงดิสก์อย่างหนัก เมื่อการขุดไม่คุ้มค่าอีกต่อไป ฮาร์ดแวร์เหล่านี้จึงถูกขายต่อและกลายเป็นวัตถุดิบของการปลอมแปลง แม้ Seagate จะเริ่มเข้มงวดกับโปรแกรมคู่ค้า และใช้ระบบ Global Trade Screening เพื่อป้องกันการซื้อจากบริษัทที่อยู่ในบัญชีเฝ้าระวัง แต่การกระจายสินค้าปลอมยังคงเกิดขึ้นใน Amazon และแพลตฟอร์มอื่น ๆ โดยไม่มีการควบคุมที่มีประสิทธิภาพ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ มาเลเซียบุกจับโกดังปลอมฮาร์ดดิสก์ใกล้กรุงกัวลาลัมเปอร์ ➡️ พบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, WD และ Toshiba ➡️ ฮาร์ดดิสก์ถูกล้างข้อมูล SMART และติดฉลากใหม่เพื่อขายเป็นของใหม่ ➡️ ขายผ่าน Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ surveillance หรือ NAS ➡️ ฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ขุดเหรียญ Chia ➡️ การขุด Chia ทำให้ฮาร์ดดิสก์เสื่อมเร็ว แต่ยังถูกนำกลับมาขาย ➡️ Seagate เริ่มใช้ระบบ Global Trade Screening เพื่อคัดกรองคู่ค้า ➡️ มีการปลอมฮาร์ดดิสก์ UnionSine ขายบน Amazon โดยไม่มีการควบคุม ➡️ ผู้ปลอมแปลงสามารถสร้างรายได้หลายพันดอลลาร์ต่อเดือนจากการขายเหล่านี้ ➡️ การปลอมแปลงรวมถึงการอัปเกรดฮาร์ดดิสก์เก่าให้ดูเหมือนรุ่นใหม่ความจุสูง ✅ ข้อมูลเสริมจากภายนอก ➡️ ฮาร์ดดิสก์ปลอมบางลูกมีอายุการใช้งานเกิน 10 ปี แต่ถูกขายเป็นของใหม่ ➡️ การล้าง SMART ทำให้ผู้ใช้ไม่สามารถตรวจสอบอายุหรือการใช้งานจริงได้ ➡️ Amazon และแพลตฟอร์มใหญ่ยังไม่มีระบบตรวจสอบสินค้าปลอมที่มีประสิทธิภาพ ➡️ การปลอมแปลงฮาร์ดดิสก์ surveillance มีความเสี่ยงสูงต่อข้อมูลที่ต้องการความเสถียร ➡️ Heise.de ประเมินว่ามีฮาร์ดดิสก์กว่า 1 ล้านลูกถูกปลดจากเครือข่าย Chia และเข้าสู่ตลาดมือสอง https://www.techradar.com/pro/major-raid-targets-counterfeit-fake-hdds-from-seagate-wd-and-toshiba-in-malaysia-but-is-it-too-little-too-late
    0 Comments 0 Shares 215 Views 0 Reviews
  • CobraJet: โดรนสังหารอัจฉริยะที่บินเร็วถึง 300 ไมล์ต่อชั่วโมง

    ในยุคที่ฝูงโดรนราคาถูกกลายเป็นภัยคุกคามหลักในสนามรบ เช่นในสงครามยูเครน-รัสเซีย บริษัท SkyDefense LLC จากสหรัฐฯ ได้เปิดตัว “CobraJet” โดรนขับเคลื่อนด้วย AI ที่ออกแบบมาเพื่อรับมือกับภัยเหล่านี้โดยเฉพาะ

    CobraJet เป็นโดรนแบบ eVTOL (บินขึ้นลงแนวดิ่ง) ที่ใช้พลังงานจากแบตเตอรี่ solid-state และมอเตอร์ไฟฟ้าแบบ duct fan ทำให้สามารถบินด้วยความเร็วสูงถึง 300 ไมล์ต่อชั่วโมง พร้อมความคล่องตัวระดับเครื่องบินขับไล่

    ตัวเครื่องทำจากวัสดุคาร์บอนไฟเบอร์พิมพ์ 3D และมีดีไซน์คล้าย F-22 และ F-35 พร้อมระบบ thrust vectoring เพื่อการหลบหลีกและโจมตีที่แม่นยำ

    ระบบ AI ของ CobraJet ใช้ชิป NVIDIA และกล้อง Teledyne FLIR ที่ไม่มีชิ้นส่วนจากประเทศต้องห้าม ทำให้สามารถตรวจจับ วิเคราะห์ และตัดสินใจได้แบบเรียลไทม์ ทั้งกลางวันและกลางคืน

    นอกจากนี้ยังมีระบบ VRAM (Visual Realtime Area Monitoring) ที่ช่วยให้ผู้ควบคุมสามารถสั่งการหรือปล่อยให้โดรนทำงานอัตโนมัติได้ และสามารถสื่อสารกับ CobraJet ตัวอื่นเพื่อทำงานเป็นฝูงแบบ “AI-powered unmanned Air Force”

    CobraJet สามารถติดอาวุธได้หลากหลาย ตั้งแต่โดรนกามิกาเซ่ ไปจนถึงระเบิดนำวิถี และสามารถปรับภารกิจได้ทั้งโจมตีทางอากาศ พื้นดิน หรือทางทะเล

    คุณสมบัติหลักของ CobraJet
    เป็นโดรน eVTOL ที่บินได้เร็วถึง 300 ไมล์ต่อชั่วโมง
    ใช้แบตเตอรี่ solid-state และมอเตอร์ไฟฟ้าแบบ duct fan
    โครงสร้างทำจากคาร์บอนไฟเบอร์พิมพ์ 3D ดีไซน์คล้าย F-22 และ F-35
    มีระบบ thrust vectoring เพื่อความคล่องตัวสูง
    ใช้ชิป NVIDIA และกล้อง Teledyne FLIR สำหรับการวิเคราะห์ภาพแบบเรียลไทม์
    มีระบบ VRAM ที่ให้ผู้ควบคุมมีส่วนร่วมในการตัดสินใจ
    สามารถทำงานร่วมกันเป็นฝูงแบบ AI-powered unmanned Air Force
    รองรับอาวุธหลากหลาย เช่น โดรนกามิกาเซ่ ระเบิดนำวิถี และมิสไซล์ขนาดเล็ก
    สามารถปล่อยจากรถบรรทุก เรือ หรือเครื่องบิน เพิ่มความยืดหยุ่นในการใช้งาน

    ข้อมูลเสริมจากภายนอก
    ใช้ระบบ SmartVision และ anti-jam เพื่อทำงานในพื้นที่ที่มีการรบกวนสัญญาณ
    มีเวอร์ชัน V4, V6 และ V8 สำหรับภารกิจต่างระดับ
    ใช้ในภารกิจป้องกันชายแดน ฐานทัพ และสถานที่สาธารณะ
    มีความสามารถในการโจมตีเป้าหมายภาคพื้นและทางทะเล
    ระบบ modular ทำให้สามารถอัปเกรดได้ตามเทคโนโลยีใหม่
    เหมาะสำหรับหน่วยงานความมั่นคง เช่น กองทัพ ตำรวจ และ Homeland Security

    https://www.tomshardware.com/tech-industry/cobrajet-nvidia-ai-powered-drone-killer-takes-out-overwhelming-enemy-drone-incursions-at-up-to-300mph
    🛡️ CobraJet: โดรนสังหารอัจฉริยะที่บินเร็วถึง 300 ไมล์ต่อชั่วโมง ในยุคที่ฝูงโดรนราคาถูกกลายเป็นภัยคุกคามหลักในสนามรบ เช่นในสงครามยูเครน-รัสเซีย บริษัท SkyDefense LLC จากสหรัฐฯ ได้เปิดตัว “CobraJet” โดรนขับเคลื่อนด้วย AI ที่ออกแบบมาเพื่อรับมือกับภัยเหล่านี้โดยเฉพาะ CobraJet เป็นโดรนแบบ eVTOL (บินขึ้นลงแนวดิ่ง) ที่ใช้พลังงานจากแบตเตอรี่ solid-state และมอเตอร์ไฟฟ้าแบบ duct fan ทำให้สามารถบินด้วยความเร็วสูงถึง 300 ไมล์ต่อชั่วโมง พร้อมความคล่องตัวระดับเครื่องบินขับไล่ ตัวเครื่องทำจากวัสดุคาร์บอนไฟเบอร์พิมพ์ 3D และมีดีไซน์คล้าย F-22 และ F-35 พร้อมระบบ thrust vectoring เพื่อการหลบหลีกและโจมตีที่แม่นยำ ระบบ AI ของ CobraJet ใช้ชิป NVIDIA และกล้อง Teledyne FLIR ที่ไม่มีชิ้นส่วนจากประเทศต้องห้าม ทำให้สามารถตรวจจับ วิเคราะห์ และตัดสินใจได้แบบเรียลไทม์ ทั้งกลางวันและกลางคืน นอกจากนี้ยังมีระบบ VRAM (Visual Realtime Area Monitoring) ที่ช่วยให้ผู้ควบคุมสามารถสั่งการหรือปล่อยให้โดรนทำงานอัตโนมัติได้ และสามารถสื่อสารกับ CobraJet ตัวอื่นเพื่อทำงานเป็นฝูงแบบ “AI-powered unmanned Air Force” CobraJet สามารถติดอาวุธได้หลากหลาย ตั้งแต่โดรนกามิกาเซ่ ไปจนถึงระเบิดนำวิถี และสามารถปรับภารกิจได้ทั้งโจมตีทางอากาศ พื้นดิน หรือทางทะเล ✅ คุณสมบัติหลักของ CobraJet ➡️ เป็นโดรน eVTOL ที่บินได้เร็วถึง 300 ไมล์ต่อชั่วโมง ➡️ ใช้แบตเตอรี่ solid-state และมอเตอร์ไฟฟ้าแบบ duct fan ➡️ โครงสร้างทำจากคาร์บอนไฟเบอร์พิมพ์ 3D ดีไซน์คล้าย F-22 และ F-35 ➡️ มีระบบ thrust vectoring เพื่อความคล่องตัวสูง ➡️ ใช้ชิป NVIDIA และกล้อง Teledyne FLIR สำหรับการวิเคราะห์ภาพแบบเรียลไทม์ ➡️ มีระบบ VRAM ที่ให้ผู้ควบคุมมีส่วนร่วมในการตัดสินใจ ➡️ สามารถทำงานร่วมกันเป็นฝูงแบบ AI-powered unmanned Air Force ➡️ รองรับอาวุธหลากหลาย เช่น โดรนกามิกาเซ่ ระเบิดนำวิถี และมิสไซล์ขนาดเล็ก ➡️ สามารถปล่อยจากรถบรรทุก เรือ หรือเครื่องบิน เพิ่มความยืดหยุ่นในการใช้งาน ✅ ข้อมูลเสริมจากภายนอก ➡️ ใช้ระบบ SmartVision และ anti-jam เพื่อทำงานในพื้นที่ที่มีการรบกวนสัญญาณ ➡️ มีเวอร์ชัน V4, V6 และ V8 สำหรับภารกิจต่างระดับ ➡️ ใช้ในภารกิจป้องกันชายแดน ฐานทัพ และสถานที่สาธารณะ ➡️ มีความสามารถในการโจมตีเป้าหมายภาคพื้นและทางทะเล ➡️ ระบบ modular ทำให้สามารถอัปเกรดได้ตามเทคโนโลยีใหม่ ➡️ เหมาะสำหรับหน่วยงานความมั่นคง เช่น กองทัพ ตำรวจ และ Homeland Security https://www.tomshardware.com/tech-industry/cobrajet-nvidia-ai-powered-drone-killer-takes-out-overwhelming-enemy-drone-incursions-at-up-to-300mph
    0 Comments 0 Shares 264 Views 0 Reviews
  • เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์

    ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป

    แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้

    ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม

    นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ

    บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย

    แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน

    Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024
    มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools

    ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน
    ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด

    ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก
    เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation

    การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล
    Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี

    การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป
    พบมากใน Telegram, Discord และ browser extensions

    Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ
    เช่นการไม่อัปเดตระบบและการละเลย audit findings

    แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection
    Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi

    ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง
    คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต

    Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง
    แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง

    End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย
    ช่วยลดความเสี่ยงจาก phishing และ social engineering

    การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที
    ลดความเสียหายจากการเจาะระบบแบบ flash attack

    https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    🛡️💸 เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์ ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้ ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน ✅ Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024 ➡️ มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools ✅ ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน ➡️ ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด ✅ ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก ➡️ เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation ✅ การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล ➡️ Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี ✅ การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป ➡️ พบมากใน Telegram, Discord และ browser extensions ✅ Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ ➡️ เช่นการไม่อัปเดตระบบและการละเลย audit findings ✅ แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection ➡️ Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi ✅ ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง ➡️ คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต ✅ Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง ➡️ แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง ✅ End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย ➡️ ช่วยลดความเสี่ยงจาก phishing และ social engineering ✅ การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที ➡️ ลดความเสียหายจากการเจาะระบบแบบ flash attack https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    HACKREAD.COM
    Navigating Cybersecurity Risks in Crypto-Backed Lending
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 441 Views 0 Reviews
  • ผู้ช่วยทูตทหารอาเซียน ตั้งทีมติดตามหยุดยิง : [NEWS UPDATE]

    พล.ต.วินธัย สุวารี โฆษกกองทัพบก เผย กองทัพบกหารือกับผู้ช่วยทูตทหารอาเซียนประจำประเทศไทย เกี่ยวกับสถานการณ์ชายแดนไทย-กัมพูชา เห็นพ้องตั้งทีมเฝ้าติดตามชั่วคราวของทูตทหารจากชาติสมาชิกอาเซียนโดยเร่งด่วน เพื่อติดตามสถานการณ์และสร้างความไว้วางใจระหว่างทั้งสองฝ่าย รวมถึงหารือการตั้งกลไก ASEAN Monitoring Team(AMIT) ในอนาคต ทำหน้าที่หลักในการเฝ้าระวังสถานการณ์ โดยจะหารือในเวทีประชุมคณะกรรมการชายแดนทั่วไป(GBC) ระหว่างไทยกับกัมพูชา ในวันที่ 4 ส.ค. นี้ ยืนยัน จุดยืนไทยเคารพหลักสากล ไม่รุกราน ไม่ใช้ความรุนแรง

    -หวั่นล่ามล้วงข้อมูลไทย

    -เปลี่ยนสถานที่วัดใจกัมพูชา

    -เขมรฉวยจังหวะฟ้องโลก

    -ลดค่าไฟ กันยายน–ธันวาคม
    ผู้ช่วยทูตทหารอาเซียน ตั้งทีมติดตามหยุดยิง : [NEWS UPDATE] พล.ต.วินธัย สุวารี โฆษกกองทัพบก เผย กองทัพบกหารือกับผู้ช่วยทูตทหารอาเซียนประจำประเทศไทย เกี่ยวกับสถานการณ์ชายแดนไทย-กัมพูชา เห็นพ้องตั้งทีมเฝ้าติดตามชั่วคราวของทูตทหารจากชาติสมาชิกอาเซียนโดยเร่งด่วน เพื่อติดตามสถานการณ์และสร้างความไว้วางใจระหว่างทั้งสองฝ่าย รวมถึงหารือการตั้งกลไก ASEAN Monitoring Team(AMIT) ในอนาคต ทำหน้าที่หลักในการเฝ้าระวังสถานการณ์ โดยจะหารือในเวทีประชุมคณะกรรมการชายแดนทั่วไป(GBC) ระหว่างไทยกับกัมพูชา ในวันที่ 4 ส.ค. นี้ ยืนยัน จุดยืนไทยเคารพหลักสากล ไม่รุกราน ไม่ใช้ความรุนแรง -หวั่นล่ามล้วงข้อมูลไทย -เปลี่ยนสถานที่วัดใจกัมพูชา -เขมรฉวยจังหวะฟ้องโลก -ลดค่าไฟ กันยายน–ธันวาคม
    0 Comments 0 Shares 566 Views 0 0 Reviews
  • Security Copilot บน Entra พร้อมใช้งานแล้ว – ผู้ดูแลระบบ IT มีผู้ช่วย AI อย่างเป็นทางการ

    Security Copilot เป็นเครื่องมือที่ใช้ AI (โดยเฉพาะ LLMs) เพื่อช่วยตรวจสอบและวิเคราะห์เหตุการณ์ด้านความปลอดภัยในระบบ IT โดยสามารถตอบคำถามจากผู้ดูแลระบบด้วยภาษาธรรมชาติ เช่น “ใครเปลี่ยนสิทธิ์ผู้ใช้ในระบบเมื่อวานนี้?” หรือ “มีการล็อกอินผิดปกติจากประเทศอื่นหรือไม่?”

    ล่าสุด Microsoft ได้รวม Security Copilot เข้ากับแพลตฟอร์ม Entra ซึ่งเป็นระบบจัดการสิทธิ์และตัวตนของผู้ใช้ในองค์กร และเปิดให้ใช้งานได้ฟรีสำหรับผู้ดูแลระบบทุกคน โดยมีฟีเจอร์หลักใน 4 ด้าน:

    1️⃣. การวิเคราะห์ตัวตนและสิทธิ์ (Identity insights)  – ตรวจสอบสิทธิ์ผู้ใช้, กลุ่ม, ประวัติการล็อกอิน, audit logs และ risky users

    2️⃣. การจัดการสิทธิ์และการเข้าถึง (Access governance)  – วิเคราะห์สิทธิ์เกินจำเป็น, การตั้งค่า access package, และบทบาทที่มีสิทธิ์มากเกินไป

    3️⃣. การปกป้องแอปและทรัพยากร (App protection)  – ตรวจสอบพฤติกรรมแอปที่เสี่ยง, การตั้งค่าที่ผิดพลาด, และการใช้ license ที่ไม่คุ้มค่า

    4️⃣. การตรวจสอบและจัดการสถานะระบบ (Monitoring & posture)  – ตรวจสอบความเสี่ยงด้าน tenant, domain, MFA, และ SLA ของ workflow สำคัญ

    Microsoft ยังปรับปรุง Security Copilot ให้เข้าใจคำถามที่ซับซ้อนมากขึ้น และให้คำตอบที่ชัดเจนกว่าเดิม พร้อมประกาศว่าจะพัฒนาให้รองรับกรณีอื่น ๆ เพิ่มเติมในอนาคต เช่น Conditional Access Optimization Agent

    https://www.neowin.net/news/security-copilot-in-microsoft-entra-is-now-available-for-all-it-admins/
    Security Copilot บน Entra พร้อมใช้งานแล้ว – ผู้ดูแลระบบ IT มีผู้ช่วย AI อย่างเป็นทางการ Security Copilot เป็นเครื่องมือที่ใช้ AI (โดยเฉพาะ LLMs) เพื่อช่วยตรวจสอบและวิเคราะห์เหตุการณ์ด้านความปลอดภัยในระบบ IT โดยสามารถตอบคำถามจากผู้ดูแลระบบด้วยภาษาธรรมชาติ เช่น “ใครเปลี่ยนสิทธิ์ผู้ใช้ในระบบเมื่อวานนี้?” หรือ “มีการล็อกอินผิดปกติจากประเทศอื่นหรือไม่?” ล่าสุด Microsoft ได้รวม Security Copilot เข้ากับแพลตฟอร์ม Entra ซึ่งเป็นระบบจัดการสิทธิ์และตัวตนของผู้ใช้ในองค์กร และเปิดให้ใช้งานได้ฟรีสำหรับผู้ดูแลระบบทุกคน โดยมีฟีเจอร์หลักใน 4 ด้าน: 1️⃣. การวิเคราะห์ตัวตนและสิทธิ์ (Identity insights)  – ตรวจสอบสิทธิ์ผู้ใช้, กลุ่ม, ประวัติการล็อกอิน, audit logs และ risky users 2️⃣. การจัดการสิทธิ์และการเข้าถึง (Access governance)  – วิเคราะห์สิทธิ์เกินจำเป็น, การตั้งค่า access package, และบทบาทที่มีสิทธิ์มากเกินไป 3️⃣. การปกป้องแอปและทรัพยากร (App protection)  – ตรวจสอบพฤติกรรมแอปที่เสี่ยง, การตั้งค่าที่ผิดพลาด, และการใช้ license ที่ไม่คุ้มค่า 4️⃣. การตรวจสอบและจัดการสถานะระบบ (Monitoring & posture)  – ตรวจสอบความเสี่ยงด้าน tenant, domain, MFA, และ SLA ของ workflow สำคัญ Microsoft ยังปรับปรุง Security Copilot ให้เข้าใจคำถามที่ซับซ้อนมากขึ้น และให้คำตอบที่ชัดเจนกว่าเดิม พร้อมประกาศว่าจะพัฒนาให้รองรับกรณีอื่น ๆ เพิ่มเติมในอนาคต เช่น Conditional Access Optimization Agent https://www.neowin.net/news/security-copilot-in-microsoft-entra-is-now-available-for-all-it-admins/
    WWW.NEOWIN.NET
    Security Copilot in Microsoft Entra is now available for all IT admins
    Following a public preview that began last year, Microsoft has announced the general availability of Security Copilot in Entra.
    0 Comments 0 Shares 354 Views 0 Reviews
  • ระบบล่มไม่ได้นอน
    Log เยอะไม่อยากอ่าน
    ลูกค้าโทรมา… Dev ยังไม่ทันตอบ
    AI ตอบให้แล้วจ้าา
    องค์กรสมัยนี้มีระบบเยอะ:
    Network, Server, ERP, VPN, Firewall
    ทุกระบบมี Log และ “เสียงเตือน” ของมันเอง
    ปัญหาคือ — ไม่มีใครมานั่งไล่อ่านทันทั้งหมด
    เราใช้ AI มาช่วยจัดการให้:
    – วิเคราะห์ Log แบบ Real-time
    – แจ้งเตือนผ่าน Teams/Line/Telegram
    – สรุปให้เข้าใจง่าย พร้อมส่งถึง Dev หรือผู้ดูแลระบบ
    – เร็ว ๆ นี้: สื่อสารกับลูกค้าอัตโนมัติ (Auto Update)
    เพราะข้อมูลมันเยอะขึ้นทุกวัน…
    องค์กรต้องมี AI ไว้ช่วยเฝ้าแบบ 24/7
    #ThinkableIT #AIforMonitoring
    #ไม่ต้องเฝ้าLogให้เมื่อย #องค์กรต้องรอด
    #แจ้งก่อนพัง #ThinkableCyberReady
    #ZabbixAI #ทีมเรามีหุ่นเป็นเพื่อนงาน
    🎯 ระบบล่มไม่ได้นอน Log เยอะไม่อยากอ่าน ลูกค้าโทรมา… Dev ยังไม่ทันตอบ AI ตอบให้แล้วจ้าา 😎 องค์กรสมัยนี้มีระบบเยอะ: 🌐 Network, Server, ERP, VPN, Firewall ทุกระบบมี Log และ “เสียงเตือน” ของมันเอง ❗ ปัญหาคือ — ไม่มีใครมานั่งไล่อ่านทันทั้งหมด ✅ เราใช้ AI มาช่วยจัดการให้: – วิเคราะห์ Log แบบ Real-time – แจ้งเตือนผ่าน Teams/Line/Telegram – สรุปให้เข้าใจง่าย พร้อมส่งถึง Dev หรือผู้ดูแลระบบ – เร็ว ๆ นี้: สื่อสารกับลูกค้าอัตโนมัติ (Auto Update) เพราะข้อมูลมันเยอะขึ้นทุกวัน… องค์กรต้องมี AI ไว้ช่วยเฝ้าแบบ 24/7 🔧 #ThinkableIT #AIforMonitoring #ไม่ต้องเฝ้าLogให้เมื่อย #องค์กรต้องรอด #แจ้งก่อนพัง #ThinkableCyberReady #ZabbixAI #ทีมเรามีหุ่นเป็นเพื่อนงาน
    0 Comments 0 Shares 447 Views 0 Reviews
  • ระบบเครือข่ายไม่ใช่แค่เสียบสายแล้วจบ
    เราวางระบบให้ เสถียร ปลอดภัย และขยายได้ในอนาคต
    จากหน้างานจริงของทีม Thinkable
    บริการ Network & Security ครบวงจร สำหรับองค์กรที่ต้องการมากกว่าแค่ “เน็ตใช้ได้”
    บริการของเรา:
    ออกแบบ/ติดตั้ง LAN และ Wi-Fi สำหรับองค์กร
    วางระบบ Firewall, VPN, RADIUS, Zero Trust
    Monitoring ระบบเครือข่ายด้วย + แจ้งเตือนทันทีผ่าน MS Teams / Telegram
    เพราะระบบเครือข่ายที่ดี = ธุรกิจเดินได้ไม่สะดุด
    https://www.thinkable-inn.com/
    #Thinkable #NetworkSecurity #Monitoring #องค์กรต้องรอด #ITService
    🧠 ระบบเครือข่ายไม่ใช่แค่เสียบสายแล้วจบ เราวางระบบให้ เสถียร ปลอดภัย และขยายได้ในอนาคต 📌 จากหน้างานจริงของทีม Thinkable บริการ Network & Security ครบวงจร สำหรับองค์กรที่ต้องการมากกว่าแค่ “เน็ตใช้ได้” 🔧 บริการของเรา: ออกแบบ/ติดตั้ง LAN และ Wi-Fi สำหรับองค์กร วางระบบ Firewall, VPN, RADIUS, Zero Trust Monitoring ระบบเครือข่ายด้วย + แจ้งเตือนทันทีผ่าน MS Teams / Telegram เพราะระบบเครือข่ายที่ดี = ธุรกิจเดินได้ไม่สะดุด https://www.thinkable-inn.com/ #Thinkable #NetworkSecurity #Monitoring #องค์กรต้องรอด #ITService
    0 Comments 0 Shares 367 Views 0 Reviews
  • “วันนั้นเป็นวันประชุมใหญ่ระดับผู้บริหาร ทั้งทีมไอทีเตรียมงานกันทั้งสัปดาห์
    แต่ลืมดู ‘Storage เต็ม’ ใน Server ที่เก็บเอกสารประชุม...
    ระบบล่มตั้งแต่ 09.00 น.
    ประชุมต้องเลื่อน ลูกค้าภายนอกรอข้อมูลไม่ทัน”
    ปัญหาแบบนี้เกิดได้กับองค์กรที่ ไม่มีระบบ Monitoring และแจ้งเตือนที่ทันเวลา
    ที่ Thinkable เราช่วยแก้ปัญหาแบบนี้ด้วย
    ระบบ Zabbix Monitoring แจ้งเตือนทันทีเมื่อ Storage ใกล้เต็ม
    เชื่อมต่อ MS Teams, Telegram หรือ Email แจ้งเตือนแบบไม่พลาด
    ปรับแต่ง Dashboard เฉพาะองค์กร พร้อมตั้งค่า Alert ได้เอง
    หมดปัญหา “ระบบล่มโดยไม่รู้ตัว” พร้อมใช้งานทุกสถานการณ์
    สนใจให้เราตรวจสอบระบบฟรีก่อนติดตั้งจริง ทักมาทาง Inbox หรือคลิกดูบริการเพิ่มเติมที่
    www.thinkable-inn.com
    “วันนั้นเป็นวันประชุมใหญ่ระดับผู้บริหาร ทั้งทีมไอทีเตรียมงานกันทั้งสัปดาห์ แต่ลืมดู ‘Storage เต็ม’ ใน Server ที่เก็บเอกสารประชุม... ระบบล่มตั้งแต่ 09.00 น. ประชุมต้องเลื่อน ลูกค้าภายนอกรอข้อมูลไม่ทัน” ปัญหาแบบนี้เกิดได้กับองค์กรที่ ไม่มีระบบ Monitoring และแจ้งเตือนที่ทันเวลา ที่ Thinkable เราช่วยแก้ปัญหาแบบนี้ด้วย 🛠️ ระบบ Zabbix Monitoring แจ้งเตือนทันทีเมื่อ Storage ใกล้เต็ม 🛠️ เชื่อมต่อ MS Teams, Telegram หรือ Email แจ้งเตือนแบบไม่พลาด 🛠️ ปรับแต่ง Dashboard เฉพาะองค์กร พร้อมตั้งค่า Alert ได้เอง หมดปัญหา “ระบบล่มโดยไม่รู้ตัว” พร้อมใช้งานทุกสถานการณ์ 📩 สนใจให้เราตรวจสอบระบบฟรีก่อนติดตั้งจริง ทักมาทาง Inbox หรือคลิกดูบริการเพิ่มเติมที่ 🔗 www.thinkable-inn.com
    0 Comments 0 Shares 305 Views 0 Reviews
  • พร้อมลุยทุกโปรเจกต์ IT แบบครบวงจร – กับ Thinkable Innovation
    เราคือทีมเล็กแต่โคตรตั้งใจ ที่รวม Developer และฝ่ายเทคนิคเข้าด้วยกัน
    เชี่ยวชาญทั้ง Web/App และระบบ Network สำหรับองค์กรโดยเฉพาะ
    บริการของเรา:
    1️⃣ System Integration & IT Infrastructure
    วางระบบ Server, Storage, Virtualization (VMware, Proxmox, Sangfor)
    2️⃣ Enterprise Network & Security
    Wi-Fi องค์กร, Firewall, RADIUS, WAF, Zero Trust, SD-WAN
    3️⃣ Software & Application Development
    Web & Mobile App, ERP, Dashboard, ระบบจอง/ทะเบียน/คลินิก พร้อมเชื่อมต่อ API ภาครัฐ (MOPH, GIN, MFA TH)
    4️⃣ Monitoring & Automation
    ติดตั้ง Zabbix, FreeRADIUS, IoT, Docker, Git, Portainer พร้อม Alert ผ่าน MS Teams, Telegram
    5️⃣ IT Support & Managed Services
    บริการ MA, Outsourcing, Preventive Maintenance, Remote Support 24/7
    สนใจบริการไหน? ทักมาคุยกันได้เลย!
    www.thinkable-inn.com | พร้อมช่วยเหลือทุกสายงาน
    🚀 พร้อมลุยทุกโปรเจกต์ IT แบบครบวงจร – กับ Thinkable Innovation เราคือทีมเล็กแต่โคตรตั้งใจ ที่รวม Developer และฝ่ายเทคนิคเข้าด้วยกัน เชี่ยวชาญทั้ง Web/App และระบบ Network สำหรับองค์กรโดยเฉพาะ 🔧 บริการของเรา: 1️⃣ System Integration & IT Infrastructure วางระบบ Server, Storage, Virtualization (VMware, Proxmox, Sangfor) 2️⃣ Enterprise Network & Security Wi-Fi องค์กร, Firewall, RADIUS, WAF, Zero Trust, SD-WAN 3️⃣ Software & Application Development Web & Mobile App, ERP, Dashboard, ระบบจอง/ทะเบียน/คลินิก พร้อมเชื่อมต่อ API ภาครัฐ (MOPH, GIN, MFA TH) 4️⃣ Monitoring & Automation ติดตั้ง Zabbix, FreeRADIUS, IoT, Docker, Git, Portainer พร้อม Alert ผ่าน MS Teams, Telegram 5️⃣ IT Support & Managed Services บริการ MA, Outsourcing, Preventive Maintenance, Remote Support 24/7 💬 สนใจบริการไหน? ทักมาคุยกันได้เลย! ✅ www.thinkable-inn.com | พร้อมช่วยเหลือทุกสายงาน
    0 Comments 0 Shares 422 Views 0 Reviews
  • Keylogger คือมัลแวร์ที่คอยแอบบันทึกสิ่งที่เราพิมพ์—โดยเฉพาะ “ชื่อผู้ใช้และรหัสผ่าน” ที่กรอกตอนล็อกอินเข้าเว็บ ระบบอีเมล หรือหน้า admin ต่าง ๆ ล่าสุด นักวิจัยจาก Positive Technologies พบว่า มีกลุ่มแฮกเกอร์ใช้ JavaScript keylogger ฝังเข้าไปในหน้า Outlook on the Web (OWA) ของ Microsoft Exchange Server ที่ถูกเจาะเข้าไปแล้ว

    พวกเขาไม่ได้ใช้มัลแวร์ขั้นสูงหรือ zero-day อะไรเลย แค่ใช้ช่องโหว่ที่ “รู้กันมานานแล้ว” แต่หลายองค์กรไม่ได้อัปเดตแพตช์ Keylogger เหล่านี้ทำงานเงียบ ๆ บันทึกสิ่งที่ผู้ใช้พิมพ์ แล้วส่งออกผ่านช่องทางอย่าง DNS tunnel หรือ Telegram bot ให้แฮกเกอร์เอาไปใช้ภายหลัง

    ที่น่ากลัวคือ เหยื่อกว่า 65 รายจาก 26 ประเทศ ทั้งหน่วยงานรัฐบาล อุตสาหกรรม และโลจิสติกส์—รวมถึงมีหลายรายในรัสเซีย เวียดนาม และไต้หวัน

    และที่ยิ่งอันตรายคือ keylogger แบบนี้ “ฝังตัวอยู่นานหลายเดือนโดยไม่ถูกจับได้” เพราะมันซ่อนอยู่ในสคริปต์ของหน้าเว็บที่ดูปกติมาก

    พบแคมเปญ keylogger ฝังใน Microsoft Outlook Web Access (OWA)  
    • แฮกเกอร์เจาะ Exchange Server แล้วฝัง JavaScript เพื่อดักพิมพ์

    รูปแบบมัลแวร์มี 2 แบบหลัก  • แบบเก็บข้อมูลในไฟล์ local เพื่อดึงไปอ่านภายหลัง  
    • แบบส่งข้อมูลผ่าน DNS tunnel หรือ Telegram bot

    ฝังตัวอย่างแนบเนียนบนเซิร์ฟเวอร์ของเหยื่อหลายประเทศ (26 ประเทศ)  
    • เหยื่อหลักคือหน่วยงานภาครัฐ, IT, อุตสาหกรรม และโลจิสติกส์  
    • พบมากในรัสเซีย เวียดนาม และไต้หวัน

    มัลแวร์สามารถอยู่ได้นานหลายเดือนโดยไม่ถูกตรวจจับ  
    • มีการจัดโครงสร้างไฟล์ให้แฮกเกอร์สามารถระบุตัวตนเหยื่อได้ง่าย

    ช่องทางเข้าถึงเซิร์ฟเวอร์ส่วนใหญ่เกิดจากช่องโหว่ที่เคยแจ้งแล้ว แต่ไม่ได้อัปเดตแพตช์  
    • สะท้อนปัญหาการจัดการความเสี่ยงในองค์กรที่ไม่ต่อเนื่อง

    นักวิจัยแนะนำองค์กรให้หันมาใช้ web app รุ่นใหม่ และระบบตรวจจับพฤติกรรมเครือข่าย  
    • รวมถึงสแกนโค้ดหน้า login อย่างสม่ำเสมอ

    องค์กรที่ยังใช้ Exchange Server รุ่นเก่าหรือไม่ได้อัปเดตแพตช์มีความเสี่ยงสูงมาก  
    • ช่องโหว่เก่า ๆ กลายเป็นทางเข้าที่แฮกเกอร์ใช้ซ้ำได้เรื่อย ๆ

    Keylogger แบบ JavaScript ฝังตัวในหน้าล็อกอินได้โดยไม่ต้องติดตั้งโปรแกรมอะไรเลย  
    • ทำให้ยากต่อการตรวจจับหากไม่มีระบบแยกแยะพฤติกรรมแปลก ๆ ของเว็บ

    การส่งข้อมูลผ่านช่องทางที่ตรวจจับยาก เช่น DNS tunnel หรือ Telegram bot เพิ่มความซับซ้อนในการติดตาม  
    • แฮกเกอร์สามารถดึงข้อมูลโดยไม่ถูกบล็อกจากไฟร์วอลล์มาตรฐาน

    แอดมินหรือผู้ดูแลระบบอาจไม่สังเกตเห็นการเปลี่ยนแปลง เพราะ keylogger ไม่เปลี่ยนหน้าตาเว็บเลย  
    • องค์กรควรใช้ระบบ file integrity monitoring ตรวจจับความเปลี่ยนแปลงในสคริปต์

    https://www.techspot.com/news/108355-keylogger-campaign-hitting-microsoft-exchange-servers-goes-global.html
    Keylogger คือมัลแวร์ที่คอยแอบบันทึกสิ่งที่เราพิมพ์—โดยเฉพาะ “ชื่อผู้ใช้และรหัสผ่าน” ที่กรอกตอนล็อกอินเข้าเว็บ ระบบอีเมล หรือหน้า admin ต่าง ๆ ล่าสุด นักวิจัยจาก Positive Technologies พบว่า มีกลุ่มแฮกเกอร์ใช้ JavaScript keylogger ฝังเข้าไปในหน้า Outlook on the Web (OWA) ของ Microsoft Exchange Server ที่ถูกเจาะเข้าไปแล้ว พวกเขาไม่ได้ใช้มัลแวร์ขั้นสูงหรือ zero-day อะไรเลย แค่ใช้ช่องโหว่ที่ “รู้กันมานานแล้ว” แต่หลายองค์กรไม่ได้อัปเดตแพตช์ Keylogger เหล่านี้ทำงานเงียบ ๆ บันทึกสิ่งที่ผู้ใช้พิมพ์ แล้วส่งออกผ่านช่องทางอย่าง DNS tunnel หรือ Telegram bot ให้แฮกเกอร์เอาไปใช้ภายหลัง ที่น่ากลัวคือ เหยื่อกว่า 65 รายจาก 26 ประเทศ ทั้งหน่วยงานรัฐบาล อุตสาหกรรม และโลจิสติกส์—รวมถึงมีหลายรายในรัสเซีย เวียดนาม และไต้หวัน และที่ยิ่งอันตรายคือ keylogger แบบนี้ “ฝังตัวอยู่นานหลายเดือนโดยไม่ถูกจับได้” เพราะมันซ่อนอยู่ในสคริปต์ของหน้าเว็บที่ดูปกติมาก ✅ พบแคมเปญ keylogger ฝังใน Microsoft Outlook Web Access (OWA)   • แฮกเกอร์เจาะ Exchange Server แล้วฝัง JavaScript เพื่อดักพิมพ์ ✅ รูปแบบมัลแวร์มี 2 แบบหลัก  • แบบเก็บข้อมูลในไฟล์ local เพื่อดึงไปอ่านภายหลัง   • แบบส่งข้อมูลผ่าน DNS tunnel หรือ Telegram bot ✅ ฝังตัวอย่างแนบเนียนบนเซิร์ฟเวอร์ของเหยื่อหลายประเทศ (26 ประเทศ)   • เหยื่อหลักคือหน่วยงานภาครัฐ, IT, อุตสาหกรรม และโลจิสติกส์   • พบมากในรัสเซีย เวียดนาม และไต้หวัน ✅ มัลแวร์สามารถอยู่ได้นานหลายเดือนโดยไม่ถูกตรวจจับ   • มีการจัดโครงสร้างไฟล์ให้แฮกเกอร์สามารถระบุตัวตนเหยื่อได้ง่าย ✅ ช่องทางเข้าถึงเซิร์ฟเวอร์ส่วนใหญ่เกิดจากช่องโหว่ที่เคยแจ้งแล้ว แต่ไม่ได้อัปเดตแพตช์   • สะท้อนปัญหาการจัดการความเสี่ยงในองค์กรที่ไม่ต่อเนื่อง ✅ นักวิจัยแนะนำองค์กรให้หันมาใช้ web app รุ่นใหม่ และระบบตรวจจับพฤติกรรมเครือข่าย   • รวมถึงสแกนโค้ดหน้า login อย่างสม่ำเสมอ ‼️ องค์กรที่ยังใช้ Exchange Server รุ่นเก่าหรือไม่ได้อัปเดตแพตช์มีความเสี่ยงสูงมาก   • ช่องโหว่เก่า ๆ กลายเป็นทางเข้าที่แฮกเกอร์ใช้ซ้ำได้เรื่อย ๆ ‼️ Keylogger แบบ JavaScript ฝังตัวในหน้าล็อกอินได้โดยไม่ต้องติดตั้งโปรแกรมอะไรเลย   • ทำให้ยากต่อการตรวจจับหากไม่มีระบบแยกแยะพฤติกรรมแปลก ๆ ของเว็บ ‼️ การส่งข้อมูลผ่านช่องทางที่ตรวจจับยาก เช่น DNS tunnel หรือ Telegram bot เพิ่มความซับซ้อนในการติดตาม   • แฮกเกอร์สามารถดึงข้อมูลโดยไม่ถูกบล็อกจากไฟร์วอลล์มาตรฐาน ‼️ แอดมินหรือผู้ดูแลระบบอาจไม่สังเกตเห็นการเปลี่ยนแปลง เพราะ keylogger ไม่เปลี่ยนหน้าตาเว็บเลย   • องค์กรควรใช้ระบบ file integrity monitoring ตรวจจับความเปลี่ยนแปลงในสคริปต์ https://www.techspot.com/news/108355-keylogger-campaign-hitting-microsoft-exchange-servers-goes-global.html
    WWW.TECHSPOT.COM
    Keylogger campaign hitting Outlook Web Access on vulnerable Exchange servers goes global
    Researchers from Positive Technologies recently unveiled a new study on a keylogger-based campaign targeting organizations worldwide. The campaign, which resembles a similar attack discovered in 2024, focuses...
    0 Comments 0 Shares 395 Views 0 Reviews
  • Patch Tuesday ทำให้ DHCP Server ใน Windows Server ขัดข้อง
    Microsoft ได้ปล่อยอัปเดต Patch Tuesday เมื่อวันที่ 10 มิถุนายน 2025 ซึ่งมีการปรับปรุงหลายอย่าง เช่น Narrator scan mode, File Explorer, GDI+, Hyper-V และอื่นๆ อย่างไรก็ตาม พบว่าการอัปเดตนี้ทำให้ DHCP Server ใน Windows Server 2016, 2019, 2022 และ 2025 มีปัญหา.

    รายละเอียดปัญหา
    DHCP Server อาจหยุดทำงานเป็นระยะๆ หลังจากติดตั้งอัปเดต Patch Tuesday.
    ปัญหานี้ส่งผลต่อกระบวนการต่ออายุ IP บนเครื่องลูกข่าย ทำให้เกิดความล่าช้าในการเชื่อมต่อเครือข่าย.
    Microsoft ได้รับรายงานจากผู้ใช้บน Reddit และได้อัปเดตเอกสารเพื่อแจ้งเตือนเกี่ยวกับปัญหานี้.
    การรีบูตระบบสามารถแก้ไขปัญหาได้ชั่วคราว แต่ยังไม่มีการแก้ไขถาวรจาก Microsoft.

    ผลกระทบและข้อควรระวัง
    IT Admin อาจต้องเผชิญกับความยุ่งยากในการจัดการเครือข่าย เนื่องจาก DHCP Server ไม่ทำงานตามปกติ.
    ยังไม่มีการระบุวันที่แน่ชัดสำหรับการแก้ไขปัญหา ซึ่งอาจทำให้เกิดความไม่พอใจในกลุ่มผู้ใช้.
    Windows Server เคยมีปัญหาคล้ายกันมาก่อน เช่น Bug ใน Hyper-V ที่ต้องใช้ Out-of-Band (OOB) Hotfix.

    แนวทางแก้ไขเบื้องต้น
    รีบูตเซิร์ฟเวอร์เป็นวิธีแก้ไขชั่วคราว เพื่อให้ DHCP Server กลับมาทำงาน.
    ติดตามการอัปเดตจาก Microsoft เพื่อรับแพตช์แก้ไขที่อาจปล่อยออกมาในอีกไม่กี่วัน.
    ตรวจสอบการตั้งค่า DHCP Server เพื่อให้แน่ใจว่าไม่มีการเปลี่ยนแปลงที่ผิดปกติหลังจากอัปเดต.

    ข้อมูลเพิ่มเติมเกี่ยวกับปัญหาด้าน Windows Server
    Microsoft เคยปล่อย Hotfix สำหรับ Hyper-V เมื่อเดือนที่แล้วเพื่อแก้ไขปัญหาที่คล้ายกัน.
    Windows Server มีระบบ Logging และ Monitoring ที่ช่วยตรวจสอบปัญหา ซึ่ง IT Admin ควรใช้เพื่อวิเคราะห์ข้อผิดพลาด.
    การอัปเดต Windows Server อาจมีผลกระทบต่อบริการอื่นๆ ดังนั้นควรทดสอบก่อนติดตั้งในระบบที่ใช้งานจริง.

    https://www.neowin.net/news/latest-patch-tuesday-has-broken-dhcp-server-in-all-windows-server-editions/
    Patch Tuesday ทำให้ DHCP Server ใน Windows Server ขัดข้อง Microsoft ได้ปล่อยอัปเดต Patch Tuesday เมื่อวันที่ 10 มิถุนายน 2025 ซึ่งมีการปรับปรุงหลายอย่าง เช่น Narrator scan mode, File Explorer, GDI+, Hyper-V และอื่นๆ อย่างไรก็ตาม พบว่าการอัปเดตนี้ทำให้ DHCP Server ใน Windows Server 2016, 2019, 2022 และ 2025 มีปัญหา. รายละเอียดปัญหา ✅ DHCP Server อาจหยุดทำงานเป็นระยะๆ หลังจากติดตั้งอัปเดต Patch Tuesday. ✅ ปัญหานี้ส่งผลต่อกระบวนการต่ออายุ IP บนเครื่องลูกข่าย ทำให้เกิดความล่าช้าในการเชื่อมต่อเครือข่าย. ✅ Microsoft ได้รับรายงานจากผู้ใช้บน Reddit และได้อัปเดตเอกสารเพื่อแจ้งเตือนเกี่ยวกับปัญหานี้. ✅ การรีบูตระบบสามารถแก้ไขปัญหาได้ชั่วคราว แต่ยังไม่มีการแก้ไขถาวรจาก Microsoft. ผลกระทบและข้อควรระวัง ‼️ IT Admin อาจต้องเผชิญกับความยุ่งยากในการจัดการเครือข่าย เนื่องจาก DHCP Server ไม่ทำงานตามปกติ. ‼️ ยังไม่มีการระบุวันที่แน่ชัดสำหรับการแก้ไขปัญหา ซึ่งอาจทำให้เกิดความไม่พอใจในกลุ่มผู้ใช้. ‼️ Windows Server เคยมีปัญหาคล้ายกันมาก่อน เช่น Bug ใน Hyper-V ที่ต้องใช้ Out-of-Band (OOB) Hotfix. แนวทางแก้ไขเบื้องต้น ✅ รีบูตเซิร์ฟเวอร์เป็นวิธีแก้ไขชั่วคราว เพื่อให้ DHCP Server กลับมาทำงาน. ✅ ติดตามการอัปเดตจาก Microsoft เพื่อรับแพตช์แก้ไขที่อาจปล่อยออกมาในอีกไม่กี่วัน. ✅ ตรวจสอบการตั้งค่า DHCP Server เพื่อให้แน่ใจว่าไม่มีการเปลี่ยนแปลงที่ผิดปกติหลังจากอัปเดต. ข้อมูลเพิ่มเติมเกี่ยวกับปัญหาด้าน Windows Server ✅ Microsoft เคยปล่อย Hotfix สำหรับ Hyper-V เมื่อเดือนที่แล้วเพื่อแก้ไขปัญหาที่คล้ายกัน. ✅ Windows Server มีระบบ Logging และ Monitoring ที่ช่วยตรวจสอบปัญหา ซึ่ง IT Admin ควรใช้เพื่อวิเคราะห์ข้อผิดพลาด. ‼️ การอัปเดต Windows Server อาจมีผลกระทบต่อบริการอื่นๆ ดังนั้นควรทดสอบก่อนติดตั้งในระบบที่ใช้งานจริง. https://www.neowin.net/news/latest-patch-tuesday-has-broken-dhcp-server-in-all-windows-server-editions/
    WWW.NEOWIN.NET
    Latest Patch Tuesday has broken DHCP Server in all Windows Server editions
    IT admins are in for a rude awakening yet again as it seems that the latest Patch Tuesday updates have broken the DHCP Server service in numerous versions of Windows Server, including 2025.
    0 Comments 0 Shares 226 Views 0 Reviews
  • กลุ่มแฮกเกอร์ Fog ใช้ซอฟต์แวร์ติดตามพนักงานโจมตีองค์กรการเงิน
    กลุ่มแฮกเกอร์ Fog ransomware ซึ่งเคยโจมตีสถาบันการศึกษาในสหรัฐฯ ได้เปลี่ยนกลยุทธ์ โดยใช้ ซอฟต์แวร์ติดตามพนักงาน Syteca และ เครื่องมือทดสอบเจาะระบบแบบโอเพ่นซอร์ส เพื่อเจาะระบบของสถาบันการเงินในเอเชีย

    วิธีการโจมตีของ Fog ransomware
    ใช้ซอฟต์แวร์ติดตามพนักงานเพื่อขโมยข้อมูล
    - Syteca (เดิมชื่อ Ekran) ถูกใช้เป็นเครื่องมือสอดแนม โดยมีฟีเจอร์ บันทึกหน้าจอและบันทึกการกดแป้นพิมพ์
    - แฮกเกอร์ใช้ Stowaway เพื่อส่งไฟล์ Syteca ไปยังระบบเป้าหมาย

    ใช้เครื่องมือเจาะระบบโอเพ่นซอร์สเพื่อควบคุมระบบ
    - GC2 ใช้ Google Sheets และ Google Drive เป็นโครงสร้างควบคุม (C2)
    - Adaptix C2 ทำหน้าที่คล้าย Cobalt Strike beacon ในการรันคำสั่งและโหลด shellcode

    รักษาการเข้าถึงระบบแม้หลังจากเข้ารหัสข้อมูลแล้ว
    - Fog ransomware ไม่ออกจากระบบหลังจากเข้ารหัสไฟล์ แต่ยังคงอยู่เพื่อสอดแนมต่อ
    - ใช้บริการ SecurityHealthIron เพื่อเปิดใช้งานเครื่องมือควบคุมระยะไกล

    ความเสี่ยงและข้อควรระวัง
    ซอฟต์แวร์ที่ใช้ในองค์กรอาจกลายเป็นเครื่องมือสอดแนม
    - Syteca เป็นซอฟต์แวร์ที่องค์กรใช้เพื่อติดตามพนักงาน แต่สามารถถูกใช้เป็นเครื่องมือสอดแนมได้

    การใช้เครื่องมือเจาะระบบโอเพ่นซอร์สทำให้การตรวจจับยากขึ้น
    - GC2 และ Adaptix C2 ใช้แพลตฟอร์มที่พบได้ทั่วไป เช่น Google Sheets ทำให้การตรวจจับทำได้ยาก

    แฮกเกอร์อาจมีเป้าหมายที่ลึกกว่าการเรียกค่าไถ่
    - การรักษาการเข้าถึงระบบหลังจากเข้ารหัสไฟล์ อาจบ่งบอกถึงเจตนาสอดแนมมากกว่าการโจมตีเพื่อเรียกค่าไถ่

    แนวทางป้องกันและอนาคตของภัยคุกคาม
    องค์กรควรตรวจสอบซอฟต์แวร์ติดตามพนักงานอย่างเข้มงวด
    - ควรมีระบบตรวจสอบว่าซอฟต์แวร์เหล่านี้ถูกใช้ในที่ที่เหมาะสม

    เพิ่มมาตรการป้องกันการโจมตีแบบเจาะระบบ
    - ใช้ระบบตรวจจับพฤติกรรมที่ผิดปกติ เช่น การใช้ Google Sheets เป็นโครงสร้างควบคุม

    ติดตามแนวโน้มของแฮกเกอร์ที่ใช้เครื่องมือองค์กรเป็นอาวุธ
    - แนวโน้มการใช้ซอฟต์แวร์องค์กรเป็นเครื่องมือโจมตีอาจเพิ่มขึ้นในอนาคต

    https://www.csoonline.com/article/4006743/fog-ransomware-gang-abuses-employee-monitoring-tool-in-unusual-multi-stage-attack.html
    🔍 กลุ่มแฮกเกอร์ Fog ใช้ซอฟต์แวร์ติดตามพนักงานโจมตีองค์กรการเงิน กลุ่มแฮกเกอร์ Fog ransomware ซึ่งเคยโจมตีสถาบันการศึกษาในสหรัฐฯ ได้เปลี่ยนกลยุทธ์ โดยใช้ ซอฟต์แวร์ติดตามพนักงาน Syteca และ เครื่องมือทดสอบเจาะระบบแบบโอเพ่นซอร์ส เพื่อเจาะระบบของสถาบันการเงินในเอเชีย 📌 วิธีการโจมตีของ Fog ransomware ✅ ใช้ซอฟต์แวร์ติดตามพนักงานเพื่อขโมยข้อมูล - Syteca (เดิมชื่อ Ekran) ถูกใช้เป็นเครื่องมือสอดแนม โดยมีฟีเจอร์ บันทึกหน้าจอและบันทึกการกดแป้นพิมพ์ - แฮกเกอร์ใช้ Stowaway เพื่อส่งไฟล์ Syteca ไปยังระบบเป้าหมาย ✅ ใช้เครื่องมือเจาะระบบโอเพ่นซอร์สเพื่อควบคุมระบบ - GC2 ใช้ Google Sheets และ Google Drive เป็นโครงสร้างควบคุม (C2) - Adaptix C2 ทำหน้าที่คล้าย Cobalt Strike beacon ในการรันคำสั่งและโหลด shellcode ✅ รักษาการเข้าถึงระบบแม้หลังจากเข้ารหัสข้อมูลแล้ว - Fog ransomware ไม่ออกจากระบบหลังจากเข้ารหัสไฟล์ แต่ยังคงอยู่เพื่อสอดแนมต่อ - ใช้บริการ SecurityHealthIron เพื่อเปิดใช้งานเครื่องมือควบคุมระยะไกล ⚠️ ความเสี่ยงและข้อควรระวัง ‼️ ซอฟต์แวร์ที่ใช้ในองค์กรอาจกลายเป็นเครื่องมือสอดแนม - Syteca เป็นซอฟต์แวร์ที่องค์กรใช้เพื่อติดตามพนักงาน แต่สามารถถูกใช้เป็นเครื่องมือสอดแนมได้ ‼️ การใช้เครื่องมือเจาะระบบโอเพ่นซอร์สทำให้การตรวจจับยากขึ้น - GC2 และ Adaptix C2 ใช้แพลตฟอร์มที่พบได้ทั่วไป เช่น Google Sheets ทำให้การตรวจจับทำได้ยาก ‼️ แฮกเกอร์อาจมีเป้าหมายที่ลึกกว่าการเรียกค่าไถ่ - การรักษาการเข้าถึงระบบหลังจากเข้ารหัสไฟล์ อาจบ่งบอกถึงเจตนาสอดแนมมากกว่าการโจมตีเพื่อเรียกค่าไถ่ 🚀 แนวทางป้องกันและอนาคตของภัยคุกคาม ✅ องค์กรควรตรวจสอบซอฟต์แวร์ติดตามพนักงานอย่างเข้มงวด - ควรมีระบบตรวจสอบว่าซอฟต์แวร์เหล่านี้ถูกใช้ในที่ที่เหมาะสม ✅ เพิ่มมาตรการป้องกันการโจมตีแบบเจาะระบบ - ใช้ระบบตรวจจับพฤติกรรมที่ผิดปกติ เช่น การใช้ Google Sheets เป็นโครงสร้างควบคุม ✅ ติดตามแนวโน้มของแฮกเกอร์ที่ใช้เครื่องมือองค์กรเป็นอาวุธ - แนวโน้มการใช้ซอฟต์แวร์องค์กรเป็นเครื่องมือโจมตีอาจเพิ่มขึ้นในอนาคต https://www.csoonline.com/article/4006743/fog-ransomware-gang-abuses-employee-monitoring-tool-in-unusual-multi-stage-attack.html
    WWW.CSOONLINE.COM
    Fog ransomware gang abuses employee monitoring tool in unusual multi-stage attack
    Hackers use Syteca, GC2, and Adaptix in an espionage-style intrusion against an Asian financial institution.
    0 Comments 0 Shares 351 Views 0 Reviews
  • เปลี่ยนมือถือเก่าให้กลายเป็นศูนย์ข้อมูลขนาดเล็ก
    นักวิจัยจาก University of Tartu ประเทศเอสโตเนีย ได้พัฒนาแนวทางใหม่ในการ นำสมาร์ทโฟนเก่ามาเชื่อมต่อกันเพื่อสร้างศูนย์ข้อมูลขนาดเล็ก ซึ่งสามารถ ประมวลผลข้อมูลแบบเรียลไทม์ในสถานที่ต่าง ๆ

    ทีมวิจัยได้นำ สมาร์ทโฟนเก่าจำนวน 4 เครื่อง มาถอดแบตเตอรี่ออกเพื่อลดความเสี่ยงของการรั่วไหล จากนั้น ออกแบบตัวครอบ 3D-printed และวงจรควบคุมพลังงาน เพื่อให้สามารถ เปลี่ยนหรือซ่อมแซมอุปกรณ์ได้ง่ายขึ้น

    ข้อมูลจากข่าว
    - นักวิจัยจาก University of Tartu พัฒนาแนวทางใช้สมาร์ทโฟนเก่าสร้างศูนย์ข้อมูลขนาดเล็ก
    - นำสมาร์ทโฟน 4 เครื่องมาถอดแบตเตอรี่และติดตั้งตัวครอบ 3D-printed พร้อมวงจรควบคุมพลังงาน
    - ระบบสามารถประมวลผลข้อมูลแบบเรียลไทม์ในสถานที่ต่าง ๆ
    - การทดลองแรกประสบความสำเร็จในการใช้ระบบนี้เพื่อตรวจสอบชีวิตใต้ทะเลโดยไม่ต้องใช้มนุษย์
    - แนวคิดนี้สามารถนำไปใช้ในสถานที่อื่น เช่น ป้ายรถเมล์ เพื่อนับจำนวนผู้โดยสารแบบเรียลไทม์

    ผลกระทบต่อการลดขยะอิเล็กทรอนิกส์
    แนวทางนี้ช่วยให้ สมาร์ทโฟนเก่ามีโอกาสถูกนำกลับมาใช้ใหม่แทนที่จะถูกทิ้งเป็นขยะอิเล็กทรอนิกส์ ซึ่งอาจช่วยลด ปริมาณขยะที่เข้าสู่กระบวนการรีไซเคิลหรือถูกทิ้งในหลุมฝังกลบ

    คำเตือนที่ควรพิจารณา
    - ยังไม่มีข้อมูลเกี่ยวกับซอฟต์แวร์ที่ใช้ในการควบคุมระบบนี้
    - ต้องติดตามว่าการใช้งานจริงจะมีข้อจำกัดด้านพลังงานและความทนทานของอุปกรณ์หรือไม่
    - การนำสมาร์ทโฟนเก่ามาใช้ใหม่อาจต้องมีมาตรการป้องกันข้อมูลส่วนตัวของผู้ใช้เดิม
    - ต้องรอดูว่าทีมวิจัยจะสามารถพัฒนาให้ระบบนี้ใช้งานได้ง่ายและมีต้นทุนต่ำหรือไม่

    หากแนวคิดนี้ได้รับการพัฒนาเพิ่มเติม อาจช่วยให้สามารถนำสมาร์ทโฟนเก่าหลายล้านเครื่องกลับมาใช้ใหม่ และ ช่วยให้การประมวลผลข้อมูลแบบ Edge Computing มีต้นทุนต่ำลง

    https://www.tomshardware.com/desktops/servers/researchers-convert-old-phones-into-tiny-data-centers-deploy-one-underwater-for-marine-monitoring
    📱 เปลี่ยนมือถือเก่าให้กลายเป็นศูนย์ข้อมูลขนาดเล็ก นักวิจัยจาก University of Tartu ประเทศเอสโตเนีย ได้พัฒนาแนวทางใหม่ในการ นำสมาร์ทโฟนเก่ามาเชื่อมต่อกันเพื่อสร้างศูนย์ข้อมูลขนาดเล็ก ซึ่งสามารถ ประมวลผลข้อมูลแบบเรียลไทม์ในสถานที่ต่าง ๆ ทีมวิจัยได้นำ สมาร์ทโฟนเก่าจำนวน 4 เครื่อง มาถอดแบตเตอรี่ออกเพื่อลดความเสี่ยงของการรั่วไหล จากนั้น ออกแบบตัวครอบ 3D-printed และวงจรควบคุมพลังงาน เพื่อให้สามารถ เปลี่ยนหรือซ่อมแซมอุปกรณ์ได้ง่ายขึ้น ✅ ข้อมูลจากข่าว - นักวิจัยจาก University of Tartu พัฒนาแนวทางใช้สมาร์ทโฟนเก่าสร้างศูนย์ข้อมูลขนาดเล็ก - นำสมาร์ทโฟน 4 เครื่องมาถอดแบตเตอรี่และติดตั้งตัวครอบ 3D-printed พร้อมวงจรควบคุมพลังงาน - ระบบสามารถประมวลผลข้อมูลแบบเรียลไทม์ในสถานที่ต่าง ๆ - การทดลองแรกประสบความสำเร็จในการใช้ระบบนี้เพื่อตรวจสอบชีวิตใต้ทะเลโดยไม่ต้องใช้มนุษย์ - แนวคิดนี้สามารถนำไปใช้ในสถานที่อื่น เช่น ป้ายรถเมล์ เพื่อนับจำนวนผู้โดยสารแบบเรียลไทม์ 🔥 ผลกระทบต่อการลดขยะอิเล็กทรอนิกส์ แนวทางนี้ช่วยให้ สมาร์ทโฟนเก่ามีโอกาสถูกนำกลับมาใช้ใหม่แทนที่จะถูกทิ้งเป็นขยะอิเล็กทรอนิกส์ ซึ่งอาจช่วยลด ปริมาณขยะที่เข้าสู่กระบวนการรีไซเคิลหรือถูกทิ้งในหลุมฝังกลบ ‼️ คำเตือนที่ควรพิจารณา - ยังไม่มีข้อมูลเกี่ยวกับซอฟต์แวร์ที่ใช้ในการควบคุมระบบนี้ - ต้องติดตามว่าการใช้งานจริงจะมีข้อจำกัดด้านพลังงานและความทนทานของอุปกรณ์หรือไม่ - การนำสมาร์ทโฟนเก่ามาใช้ใหม่อาจต้องมีมาตรการป้องกันข้อมูลส่วนตัวของผู้ใช้เดิม - ต้องรอดูว่าทีมวิจัยจะสามารถพัฒนาให้ระบบนี้ใช้งานได้ง่ายและมีต้นทุนต่ำหรือไม่ หากแนวคิดนี้ได้รับการพัฒนาเพิ่มเติม อาจช่วยให้สามารถนำสมาร์ทโฟนเก่าหลายล้านเครื่องกลับมาใช้ใหม่ และ ช่วยให้การประมวลผลข้อมูลแบบ Edge Computing มีต้นทุนต่ำลง https://www.tomshardware.com/desktops/servers/researchers-convert-old-phones-into-tiny-data-centers-deploy-one-underwater-for-marine-monitoring
    WWW.TOMSHARDWARE.COM
    Researchers convert old phones into 'tiny data centers' — deploy one underwater for marine monitoring
    This will reduce e-waste while making edge devices more accessible and affordable.
    0 Comments 0 Shares 366 Views 0 Reviews
  • การใช้ AI ปราบคอร์รัปชันในวงการเมืองเป็นแนวทางที่น่าสนใจและหลายประเทศกำลังทดลองใช้ โดยมีทั้งโอกาสและความท้าทาย ดังนี้

    ### ตัวอย่างการประยุกต์ใช้ AI ต้านคอร์รัปชัน:
    1. **วิเคราะห์ข้อมูลการเงิน (Financial Forensics)**
    - AI ตรวจสอบบัญชีธนาคาร ภาษี และรายงานทรัพย์สินของนักการเมืองเพื่อหา "รายได้ไม่สมทรัพย์สิน"
    - ตัวอย่าง: ยูเครนใช้ระบบ **ProZorro** + AI วิเคราะห์การจัดซื้อจัดจ้างรัฐ ส่งผลให้ประหยัดงบประมาณได้ 6 พันล้านดอลลาร์ใน 5 ปี

    2. **ตรวจจับการทุจริตโครงการรัฐ (Public Procurement Monitoring)**
    - ระบบ Machine Learning วิเคราะห์ราคากลาง/ผู้ชนะประมูลซ้ำๆ เช่น หากพบบริษัทเดียวกันชนะประมูลเกิน 70% ในเขตเลือกตั้งหนึ่ง อาจส่อพฤติกรรมเอื้อประโยชน์
    - อินโดนีเซียใช้ **e-LPSE** + AI ตรวจจับความผิดปกติในโครงการก่อสร้าง

    3. **เฝ้าระวังเครือข่ายทุจริต (Network Analysis)**
    - AI แมปความสัมพันธ์ระหว่างนักการเมือง-ธุรกิจ-ข้าราชการผ่านข้อมูลธุรกรรม การโอนหุ้น หรือการประชุมลับ
    - เกาหลีใต้ใช้วิธีนี้สืบสวนคดีทุจริตระดับสูง

    4. **แพลตฟอร์มรายงานแบบเปิด (Whistleblower Platforms)**
    - Chatbot ช่วยประชาชนรายงานการทุจริตแบบไม่เปิดเผยตัวตน พร้อม AI คัดกรองข้อมูล
    - ตัวอย่าง: **DoNotPay** (สหรัฐฯ) และ **I Paid a Bribe** (อินเดีย)

    ### ความท้าทายสำคัญ:
    - **ความแม่นยำของข้อมูล**: AI ต้องการข้อมูลเปิด (Open Data) ที่ครบถ้วน ในขณะที่หลายประเทศยังปิดบังข้อมูลสาธารณะ
    - **อคติของระบบ (Bias)**: หากข้อมูลฝึกสอนมาจากหน่วยงานทุจริต AI อาจถูกบิดเบือน
    - **การโจมตีทางไซเบอร์**: กลุ่มผลประโยชน์อาจแฮ็กระบบเพื่อทำลายหลักฐาน
    - **อุปสรรคทางกฎหมาย**: บางประเทศขาดกฎหมายรองรับการใช้ AI ในการสืบสวน

    ### กรณีศึกษาประเทศไทย:
    - **โครงการ "ไทยติดตาม" (Thai Open Data)**: ใช้ Data Visualization ตรวจสอบงบประมาณรัฐ
    - **สำนักงาน ป.ป.ช.**: ทดลอง AI วิเคราะห์รายงานทรัพย์สินส่อพิรุธ
    - **ความก้าวหน้า**: ยังต้องการการบูรณาการฐานข้อมูลระหว่างหน่วยงาน และปรับกฎหมายให้สอดคล้อง

    ### แนวทางเสริมประสิทธิภาพ:
    1. **ออกกฎหมายบังคับเปิดข้อมูลภาครัฐ** (Open Data Law)
    2. **สร้างระบบตรวจสอบอิสระ** เพื่อป้องกันการแทรกแซง AI
    3. **พัฒนาความรู้ AI ให้ประชาชน** เพื่อร่วมเป็น "ตาทิพย์" ตรวจสอบ
    4. **ผสานกับกลไกดั้งเดิม** เช่น สื่อมวลชน และองค์กรต่อต้านคอร์รัปชัน

    > สรุป: AI ไม่ใช่ "ไม้เท้าวิเศษ" ที่แก้คอร์รัปชันได้ร้อยเปอร์เซ็นต์ แต่เป็นเครื่องมือทรงพลังที่ต้องใช้ควบคู่กับ **ความโปร่งใสทางการเมือง (Political Will)** และ **การมีส่วนร่วมของประชาชน** เท่านั้นจึงจะได้ผลยั่งยืน

    ประเทศที่ประสบความสำเร็จเช่น **จอร์เจีย** และ **เอสโตเนีย** พิสูจน์แล้วว่าเทคโนโลยีช่วยลดคอร์รัปชันได้จริง หากมีเจตจำนงทางการเมืองที่ชัดเจน!
    การใช้ AI ปราบคอร์รัปชันในวงการเมืองเป็นแนวทางที่น่าสนใจและหลายประเทศกำลังทดลองใช้ โดยมีทั้งโอกาสและความท้าทาย ดังนี้ ### ตัวอย่างการประยุกต์ใช้ AI ต้านคอร์รัปชัน: 1. **วิเคราะห์ข้อมูลการเงิน (Financial Forensics)** - AI ตรวจสอบบัญชีธนาคาร ภาษี และรายงานทรัพย์สินของนักการเมืองเพื่อหา "รายได้ไม่สมทรัพย์สิน" - ตัวอย่าง: ยูเครนใช้ระบบ **ProZorro** + AI วิเคราะห์การจัดซื้อจัดจ้างรัฐ ส่งผลให้ประหยัดงบประมาณได้ 6 พันล้านดอลลาร์ใน 5 ปี 2. **ตรวจจับการทุจริตโครงการรัฐ (Public Procurement Monitoring)** - ระบบ Machine Learning วิเคราะห์ราคากลาง/ผู้ชนะประมูลซ้ำๆ เช่น หากพบบริษัทเดียวกันชนะประมูลเกิน 70% ในเขตเลือกตั้งหนึ่ง อาจส่อพฤติกรรมเอื้อประโยชน์ - อินโดนีเซียใช้ **e-LPSE** + AI ตรวจจับความผิดปกติในโครงการก่อสร้าง 3. **เฝ้าระวังเครือข่ายทุจริต (Network Analysis)** - AI แมปความสัมพันธ์ระหว่างนักการเมือง-ธุรกิจ-ข้าราชการผ่านข้อมูลธุรกรรม การโอนหุ้น หรือการประชุมลับ - เกาหลีใต้ใช้วิธีนี้สืบสวนคดีทุจริตระดับสูง 4. **แพลตฟอร์มรายงานแบบเปิด (Whistleblower Platforms)** - Chatbot ช่วยประชาชนรายงานการทุจริตแบบไม่เปิดเผยตัวตน พร้อม AI คัดกรองข้อมูล - ตัวอย่าง: **DoNotPay** (สหรัฐฯ) และ **I Paid a Bribe** (อินเดีย) ### ความท้าทายสำคัญ: - **ความแม่นยำของข้อมูล**: AI ต้องการข้อมูลเปิด (Open Data) ที่ครบถ้วน ในขณะที่หลายประเทศยังปิดบังข้อมูลสาธารณะ - **อคติของระบบ (Bias)**: หากข้อมูลฝึกสอนมาจากหน่วยงานทุจริต AI อาจถูกบิดเบือน - **การโจมตีทางไซเบอร์**: กลุ่มผลประโยชน์อาจแฮ็กระบบเพื่อทำลายหลักฐาน - **อุปสรรคทางกฎหมาย**: บางประเทศขาดกฎหมายรองรับการใช้ AI ในการสืบสวน ### กรณีศึกษาประเทศไทย: - **โครงการ "ไทยติดตาม" (Thai Open Data)**: ใช้ Data Visualization ตรวจสอบงบประมาณรัฐ - **สำนักงาน ป.ป.ช.**: ทดลอง AI วิเคราะห์รายงานทรัพย์สินส่อพิรุธ - **ความก้าวหน้า**: ยังต้องการการบูรณาการฐานข้อมูลระหว่างหน่วยงาน และปรับกฎหมายให้สอดคล้อง ### แนวทางเสริมประสิทธิภาพ: 1. **ออกกฎหมายบังคับเปิดข้อมูลภาครัฐ** (Open Data Law) 2. **สร้างระบบตรวจสอบอิสระ** เพื่อป้องกันการแทรกแซง AI 3. **พัฒนาความรู้ AI ให้ประชาชน** เพื่อร่วมเป็น "ตาทิพย์" ตรวจสอบ 4. **ผสานกับกลไกดั้งเดิม** เช่น สื่อมวลชน และองค์กรต่อต้านคอร์รัปชัน > สรุป: AI ไม่ใช่ "ไม้เท้าวิเศษ" ที่แก้คอร์รัปชันได้ร้อยเปอร์เซ็นต์ แต่เป็นเครื่องมือทรงพลังที่ต้องใช้ควบคู่กับ **ความโปร่งใสทางการเมือง (Political Will)** และ **การมีส่วนร่วมของประชาชน** เท่านั้นจึงจะได้ผลยั่งยืน ประเทศที่ประสบความสำเร็จเช่น **จอร์เจีย** และ **เอสโตเนีย** พิสูจน์แล้วว่าเทคโนโลยีช่วยลดคอร์รัปชันได้จริง หากมีเจตจำนงทางการเมืองที่ชัดเจน!
    0 Comments 0 Shares 618 Views 0 Reviews
  • Kickidler ถูกแฮก! จากเครื่องมือเฝ้าติดตามพนักงานสู่การโจมตีด้วยแรนซัมแวร์ Kickidler ซึ่งเป็น ซอฟต์แวร์เฝ้าติดตามพนักงานที่ได้รับความนิยม กำลังถูกใช้เป็นเครื่องมือในการโจมตีด้วยแรนซัมแวร์ โดยแฮกเกอร์ใช้ โฆษณาปลอมบน Google Ads เพื่อหลอกให้ผู้ใช้ดาวน์โหลด RVTools เวอร์ชันที่มีมัลแวร์ ซึ่งจะติดตั้ง SMOKEDHAM backdoor และนำไปสู่การโจมตี

    นักวิจัยจาก Varonis และ Synacktiv พบว่าแฮกเกอร์ใช้ Kickidler เพื่อ ขโมยข้อมูลล็อกอินของผู้ดูแลระบบ และเข้าถึงเครือข่ายองค์กร โดยเป้าหมายหลักคือ VMware ESXi servers ซึ่งถูกเข้ารหัสข้อมูลผ่านแรนซัมแวร์

    Kickidler เป็นซอฟต์แวร์เฝ้าติดตามพนักงานที่ถูกใช้ในการโจมตีด้วยแรนซัมแวร์
    - มีฟีเจอร์ ดูหน้าจอแบบเรียลไทม์, บันทึกการกดแป้นพิมพ์ และติดตามเวลา

    แฮกเกอร์ใช้โฆษณาปลอมบน Google Ads เพื่อหลอกให้ผู้ใช้ดาวน์โหลด RVTools เวอร์ชันที่มีมัลแวร์
    - ติดตั้ง SMOKEDHAM backdoor เพื่อเข้าถึงระบบ

    เป้าหมายหลักของการโจมตีคือ VMware ESXi servers
    - ใช้ VMware PowerCLI และ WinSCP Automation เพื่อเปิดใช้งาน SSH และติดตั้งแรนซัมแวร์

    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ Qilin และ Hunters International
    - เน้นโจมตี ระบบสำรองข้อมูลบนคลาวด์

    องค์กรเริ่มใช้มาตรการป้องกัน เช่น การแยกระบบสำรองข้อมูลออกจาก Windows domains
    - ลดความเสี่ยง แม้แฮกเกอร์จะสามารถเข้าถึงข้อมูลล็อกอินของผู้ดูแลระบบ

    https://www.techradar.com/pro/security/popular-employee-monitoring-software-hijacked-to-launch-ransomware-attacks
    Kickidler ถูกแฮก! จากเครื่องมือเฝ้าติดตามพนักงานสู่การโจมตีด้วยแรนซัมแวร์ Kickidler ซึ่งเป็น ซอฟต์แวร์เฝ้าติดตามพนักงานที่ได้รับความนิยม กำลังถูกใช้เป็นเครื่องมือในการโจมตีด้วยแรนซัมแวร์ โดยแฮกเกอร์ใช้ โฆษณาปลอมบน Google Ads เพื่อหลอกให้ผู้ใช้ดาวน์โหลด RVTools เวอร์ชันที่มีมัลแวร์ ซึ่งจะติดตั้ง SMOKEDHAM backdoor และนำไปสู่การโจมตี นักวิจัยจาก Varonis และ Synacktiv พบว่าแฮกเกอร์ใช้ Kickidler เพื่อ ขโมยข้อมูลล็อกอินของผู้ดูแลระบบ และเข้าถึงเครือข่ายองค์กร โดยเป้าหมายหลักคือ VMware ESXi servers ซึ่งถูกเข้ารหัสข้อมูลผ่านแรนซัมแวร์ ✅ Kickidler เป็นซอฟต์แวร์เฝ้าติดตามพนักงานที่ถูกใช้ในการโจมตีด้วยแรนซัมแวร์ - มีฟีเจอร์ ดูหน้าจอแบบเรียลไทม์, บันทึกการกดแป้นพิมพ์ และติดตามเวลา ✅ แฮกเกอร์ใช้โฆษณาปลอมบน Google Ads เพื่อหลอกให้ผู้ใช้ดาวน์โหลด RVTools เวอร์ชันที่มีมัลแวร์ - ติดตั้ง SMOKEDHAM backdoor เพื่อเข้าถึงระบบ ✅ เป้าหมายหลักของการโจมตีคือ VMware ESXi servers - ใช้ VMware PowerCLI และ WinSCP Automation เพื่อเปิดใช้งาน SSH และติดตั้งแรนซัมแวร์ ✅ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ได้แก่ Qilin และ Hunters International - เน้นโจมตี ระบบสำรองข้อมูลบนคลาวด์ ✅ องค์กรเริ่มใช้มาตรการป้องกัน เช่น การแยกระบบสำรองข้อมูลออกจาก Windows domains - ลดความเสี่ยง แม้แฮกเกอร์จะสามารถเข้าถึงข้อมูลล็อกอินของผู้ดูแลระบบ https://www.techradar.com/pro/security/popular-employee-monitoring-software-hijacked-to-launch-ransomware-attacks
    0 Comments 0 Shares 340 Views 0 Reviews
  • อิเล็กโทรดแบบเส้นผม: นวัตกรรมใหม่สำหรับการตรวจวัดคลื่นสมองที่สะดวกและแม่นยำ นักวิจัยจาก Penn State ได้พัฒนา อิเล็กโทรดแบบเส้นผม ซึ่งเป็นอุปกรณ์ตรวจวัดคลื่นสมองที่มีขนาดเล็กและบางมากจนคล้ายกับเส้นผมจริง ๆ โดยอุปกรณ์นี้สามารถ ติดบนหนังศีรษะได้โดยไม่ต้องใช้เจลนำไฟฟ้าหรืออิเล็กโทรดโลหะแข็ง ทำให้ สะดวกต่อการใช้งานในระยะยาว

    เทคโนโลยีใหม่นี้ช่วยแก้ปัญหาของ Electroencephalography (EEG) แบบเดิม ที่มักใช้ เจลนำไฟฟ้าและอิเล็กโทรดโลหะ ซึ่งอาจทำให้เกิด ความไม่สะดวกและสัญญาณรบกวน โดยอิเล็กโทรดแบบใหม่ใช้ หมึกชีวภาพพิเศษ ที่ช่วยให้ ติดแน่นบนหนังศีรษะได้ดีขึ้น และสามารถ ใช้งานได้ต่อเนื่องถึง 24 ชั่วโมงโดยไม่ลดคุณภาพของสัญญาณ

    อิเล็กโทรดแบบเส้นผมช่วยให้การตรวจวัดคลื่นสมองสะดวกขึ้น
    - ไม่ต้องใช้ เจลนำไฟฟ้าหรืออิเล็กโทรดโลหะแข็ง

    ใช้หมึกชีวภาพพิเศษที่ช่วยให้ติดแน่นบนหนังศีรษะ
    - มีความแข็งแรง มากกว่าเจล EEG ทั่วไปถึงสองเท่า

    สามารถใช้งานได้ต่อเนื่องถึง 24 ชั่วโมงโดยไม่ลดคุณภาพของสัญญาณ
    - ทำให้ สามารถตรวจวัดคลื่นสมองระหว่างการทำกิจกรรมประจำวันได้

    อิเล็กโทรดมีการออกแบบให้เข้ากับสีผมของผู้ใช้
    - ช่วยให้ ดูเป็นธรรมชาติและเพิ่มความมั่นใจในการใช้งาน

    นักวิจัยกำลังพัฒนาเวอร์ชันไร้สายเพื่อเพิ่มความคล่องตัว
    - อาจช่วยให้ สามารถใช้ในเทคโนโลยี Brain-Computer Interface และ Virtual Reality ได้ในอนาคต

    https://www.techspot.com/news/107863-hairlike-electrode-promises-discreet-high-quality-brain-monitoring.html
    อิเล็กโทรดแบบเส้นผม: นวัตกรรมใหม่สำหรับการตรวจวัดคลื่นสมองที่สะดวกและแม่นยำ นักวิจัยจาก Penn State ได้พัฒนา อิเล็กโทรดแบบเส้นผม ซึ่งเป็นอุปกรณ์ตรวจวัดคลื่นสมองที่มีขนาดเล็กและบางมากจนคล้ายกับเส้นผมจริง ๆ โดยอุปกรณ์นี้สามารถ ติดบนหนังศีรษะได้โดยไม่ต้องใช้เจลนำไฟฟ้าหรืออิเล็กโทรดโลหะแข็ง ทำให้ สะดวกต่อการใช้งานในระยะยาว เทคโนโลยีใหม่นี้ช่วยแก้ปัญหาของ Electroencephalography (EEG) แบบเดิม ที่มักใช้ เจลนำไฟฟ้าและอิเล็กโทรดโลหะ ซึ่งอาจทำให้เกิด ความไม่สะดวกและสัญญาณรบกวน โดยอิเล็กโทรดแบบใหม่ใช้ หมึกชีวภาพพิเศษ ที่ช่วยให้ ติดแน่นบนหนังศีรษะได้ดีขึ้น และสามารถ ใช้งานได้ต่อเนื่องถึง 24 ชั่วโมงโดยไม่ลดคุณภาพของสัญญาณ ✅ อิเล็กโทรดแบบเส้นผมช่วยให้การตรวจวัดคลื่นสมองสะดวกขึ้น - ไม่ต้องใช้ เจลนำไฟฟ้าหรืออิเล็กโทรดโลหะแข็ง ✅ ใช้หมึกชีวภาพพิเศษที่ช่วยให้ติดแน่นบนหนังศีรษะ - มีความแข็งแรง มากกว่าเจล EEG ทั่วไปถึงสองเท่า ✅ สามารถใช้งานได้ต่อเนื่องถึง 24 ชั่วโมงโดยไม่ลดคุณภาพของสัญญาณ - ทำให้ สามารถตรวจวัดคลื่นสมองระหว่างการทำกิจกรรมประจำวันได้ ✅ อิเล็กโทรดมีการออกแบบให้เข้ากับสีผมของผู้ใช้ - ช่วยให้ ดูเป็นธรรมชาติและเพิ่มความมั่นใจในการใช้งาน ✅ นักวิจัยกำลังพัฒนาเวอร์ชันไร้สายเพื่อเพิ่มความคล่องตัว - อาจช่วยให้ สามารถใช้ในเทคโนโลยี Brain-Computer Interface และ Virtual Reality ได้ในอนาคต https://www.techspot.com/news/107863-hairlike-electrode-promises-discreet-high-quality-brain-monitoring.html
    WWW.TECHSPOT.COM
    Breakthrough hairlike electrode promises discreet, high-quality brain monitoring
    Researchers at Penn State have developed a hairlike electrode that could reshape brain monitoring by offering a discreet, non-invasive alternative to traditional electroencephalography. The device attaches directly...
    0 Comments 0 Shares 207 Views 0 Reviews
  • ในปี 2025 ภัยคุกคามทางไซเบอร์มีความซับซ้อนมากขึ้น โดยมีการใช้ มัลแวร์ที่ขับเคลื่อนด้วย AI, ชุดเครื่องมือฟิชชิ่งแบบบริการ (Phishing-as-a-Service) และช่องโหว่ Zero-day ที่สามารถโจมตีได้ตั้งแต่บุคคลทั่วไปไปจนถึงองค์กรขนาดใหญ่

    ด้วยเหตุนี้ การเลือกใช้ซอฟต์แวร์รักษาความปลอดภัยเครือข่ายที่มีประสิทธิภาพจึงเป็นสิ่งจำเป็น ไม่ใช่แค่การตรวจจับไวรัส แต่ต้องเป็น ระบบป้องกันที่ครอบคลุมทุกด้าน ตั้งแต่ ไฟล์ส่วนตัวไปจนถึงข้อมูลทางการเงิน และสามารถทำงานได้บน หลายอุปกรณ์และแพลตฟอร์ม

    Bitdefender Total Security – ป้องกันรอบด้านสำหรับทุกอุปกรณ์
    - ใช้ AI ในการตรวจจับภัยคุกคามแบบเรียลไทม์
    - มี VPN ปลอดภัย พร้อมตัวจัดการรหัสผ่าน
    - รองรับ Windows, macOS, Android และ iOS

    Kaspersky Internet Security – ประสิทธิภาพสูง ใช้ทรัพยากรระบบน้อย
    - มี Safe Money browser สำหรับธุรกรรมออนไลน์
    - ป้องกัน การโจมตีเครือข่ายและฟิชชิ่ง
    - มี ระบบเข้ารหัสข้อมูลและการตรวจสอบแบบเรียลไทม์

    ESET Smart Security Premium – เหมาะสำหรับผู้ใช้ระดับสูง
    - มี LiveGuard sandboxing สำหรับตรวจจับภัยคุกคามใหม่
    - ป้องกัน การโจมตีระดับเฟิร์มแวร์ด้วย UEFI scanner
    - มี ระบบเข้ารหัสไฟล์และตัวจัดการรหัสผ่าน

    Norton 360 Deluxe – ป้องกันข้อมูลส่วนตัวและการโจมตีทางไซเบอร์
    - มี Dark Web Monitoring และการแจ้งเตือนข้อมูลรั่วไหล
    - รองรับ การสำรองข้อมูลบนคลาวด์ 50GB
    - มี VPN ไม่จำกัดแบนด์วิดท์

    Webroot SecureAnywhere – เหมาะสำหรับระบบที่มีทรัพยากรจำกัด
    - ใช้ การวิเคราะห์ภัยคุกคามบนคลาวด์
    - มี ระบบป้องกันฟิชชิ่งและการโจมตีแบบเรียลไทม์
    - ใช้ทรัพยากรระบบน้อยมาก

    มัลแวร์ที่ขับเคลื่อนด้วย AI อาจทำให้การโจมตีมีความซับซ้อนมากขึ้น
    - ระบบรักษาความปลอดภัยต้อง สามารถตรวจจับพฤติกรรมที่ผิดปกติได้

    ช่องโหว่ Zero-day ยังคงเป็นภัยคุกคามที่ร้ายแรง
    - ควรใช้ ซอฟต์แวร์ที่มีระบบอัปเดตและแพตช์ความปลอดภัยอย่างต่อเนื่อง

    https://computercity.com/software/malware/best-network-security-software-for-protecting-your-digital-assets-2025
    ในปี 2025 ภัยคุกคามทางไซเบอร์มีความซับซ้อนมากขึ้น โดยมีการใช้ มัลแวร์ที่ขับเคลื่อนด้วย AI, ชุดเครื่องมือฟิชชิ่งแบบบริการ (Phishing-as-a-Service) และช่องโหว่ Zero-day ที่สามารถโจมตีได้ตั้งแต่บุคคลทั่วไปไปจนถึงองค์กรขนาดใหญ่ ด้วยเหตุนี้ การเลือกใช้ซอฟต์แวร์รักษาความปลอดภัยเครือข่ายที่มีประสิทธิภาพจึงเป็นสิ่งจำเป็น ไม่ใช่แค่การตรวจจับไวรัส แต่ต้องเป็น ระบบป้องกันที่ครอบคลุมทุกด้าน ตั้งแต่ ไฟล์ส่วนตัวไปจนถึงข้อมูลทางการเงิน และสามารถทำงานได้บน หลายอุปกรณ์และแพลตฟอร์ม ✅ Bitdefender Total Security – ป้องกันรอบด้านสำหรับทุกอุปกรณ์ - ใช้ AI ในการตรวจจับภัยคุกคามแบบเรียลไทม์ - มี VPN ปลอดภัย พร้อมตัวจัดการรหัสผ่าน - รองรับ Windows, macOS, Android และ iOS ✅ Kaspersky Internet Security – ประสิทธิภาพสูง ใช้ทรัพยากรระบบน้อย - มี Safe Money browser สำหรับธุรกรรมออนไลน์ - ป้องกัน การโจมตีเครือข่ายและฟิชชิ่ง - มี ระบบเข้ารหัสข้อมูลและการตรวจสอบแบบเรียลไทม์ ✅ ESET Smart Security Premium – เหมาะสำหรับผู้ใช้ระดับสูง - มี LiveGuard sandboxing สำหรับตรวจจับภัยคุกคามใหม่ - ป้องกัน การโจมตีระดับเฟิร์มแวร์ด้วย UEFI scanner - มี ระบบเข้ารหัสไฟล์และตัวจัดการรหัสผ่าน ✅ Norton 360 Deluxe – ป้องกันข้อมูลส่วนตัวและการโจมตีทางไซเบอร์ - มี Dark Web Monitoring และการแจ้งเตือนข้อมูลรั่วไหล - รองรับ การสำรองข้อมูลบนคลาวด์ 50GB - มี VPN ไม่จำกัดแบนด์วิดท์ ✅ Webroot SecureAnywhere – เหมาะสำหรับระบบที่มีทรัพยากรจำกัด - ใช้ การวิเคราะห์ภัยคุกคามบนคลาวด์ - มี ระบบป้องกันฟิชชิ่งและการโจมตีแบบเรียลไทม์ - ใช้ทรัพยากรระบบน้อยมาก ‼️ มัลแวร์ที่ขับเคลื่อนด้วย AI อาจทำให้การโจมตีมีความซับซ้อนมากขึ้น - ระบบรักษาความปลอดภัยต้อง สามารถตรวจจับพฤติกรรมที่ผิดปกติได้ ‼️ ช่องโหว่ Zero-day ยังคงเป็นภัยคุกคามที่ร้ายแรง - ควรใช้ ซอฟต์แวร์ที่มีระบบอัปเดตและแพตช์ความปลอดภัยอย่างต่อเนื่อง https://computercity.com/software/malware/best-network-security-software-for-protecting-your-digital-assets-2025
    COMPUTERCITY.COM
    Best Network Security Software for Protecting Your Digital Assets (2025)
    In 2025, cyber threats have grown more advanced than ever, with AI-driven malware, phishing-as-a-service kits, and zero-day exploits targeting everyone from
    0 Comments 0 Shares 459 Views 0 Reviews
  • WorkComposer ซึ่งเป็นแอปพลิเคชันติดตามการทำงานของพนักงาน ได้ถูกเปิดเผยว่ามีการรั่วไหลของภาพหน้าจอมากกว่า 21 ล้านภาพ บนอินเทอร์เน็ตแบบเปิด โดยภาพเหล่านี้ถูกเก็บไว้ใน Amazon S3 bucket ที่ไม่มีการป้องกัน ซึ่งอาจนำไปสู่ความเสี่ยงด้านความปลอดภัย เช่น การขโมยข้อมูล การฉ้อโกง และการละเมิดทรัพย์สินทางปัญญา

    ภาพหน้าจอที่รั่วไหลแสดงถึงกิจกรรมของพนักงานในเวลาจริง เช่น การสื่อสารที่เป็นความลับ พอร์ทัลการเข้าสู่ระบบ รหัสผ่าน และข้อมูลที่เป็นทรัพย์สินทางปัญญา แม้ว่าบริษัทจะล็อกการเข้าถึงข้อมูลในภายหลัง แต่ยังไม่มีหลักฐานว่าข้อมูลเหล่านี้ถูกใช้โดยอาชญากรไซเบอร์

    นักวิจัยด้านความปลอดภัยเตือนว่าการจัดการฐานข้อมูลที่ไม่มีการป้องกันเป็นสาเหตุสำคัญของการรั่วไหลของข้อมูลในปีนี้ โดยมีการรั่วไหลมากกว่า 2.8 พันล้านรายการ ทั่วโลก

    การรั่วไหลของภาพหน้าจอ
    - มีการรั่วไหลของภาพหน้าจอมากกว่า 21 ล้านภาพบนอินเทอร์เน็ตแบบเปิด
    - ภาพเหล่านี้แสดงถึงกิจกรรมของพนักงานในเวลาจริง เช่น การสื่อสารและข้อมูลที่เป็นทรัพย์สินทางปัญญา

    การจัดการฐานข้อมูลที่ไม่มีการป้องกัน
    - ข้อมูลถูกเก็บไว้ใน Amazon S3 bucket ที่ไม่มีการป้องกัน
    - บริษัทได้ล็อกการเข้าถึงข้อมูลในภายหลัง

    ผลกระทบต่อความปลอดภัย
    - การรั่วไหลอาจนำไปสู่ความเสี่ยงด้านความปลอดภัย เช่น การขโมยข้อมูลและการฉ้อโกง

    คำเตือนจากนักวิจัยด้านความปลอดภัย
    - การจัดการฐานข้อมูลที่ไม่มีการป้องกันเป็นสาเหตุสำคัญของการรั่วไหลของข้อมูล

    https://www.techradar.com/pro/security/top-employee-monitoring-app-leaks-21-million-screenshots-on-thousands-of-users
    WorkComposer ซึ่งเป็นแอปพลิเคชันติดตามการทำงานของพนักงาน ได้ถูกเปิดเผยว่ามีการรั่วไหลของภาพหน้าจอมากกว่า 21 ล้านภาพ บนอินเทอร์เน็ตแบบเปิด โดยภาพเหล่านี้ถูกเก็บไว้ใน Amazon S3 bucket ที่ไม่มีการป้องกัน ซึ่งอาจนำไปสู่ความเสี่ยงด้านความปลอดภัย เช่น การขโมยข้อมูล การฉ้อโกง และการละเมิดทรัพย์สินทางปัญญา ภาพหน้าจอที่รั่วไหลแสดงถึงกิจกรรมของพนักงานในเวลาจริง เช่น การสื่อสารที่เป็นความลับ พอร์ทัลการเข้าสู่ระบบ รหัสผ่าน และข้อมูลที่เป็นทรัพย์สินทางปัญญา แม้ว่าบริษัทจะล็อกการเข้าถึงข้อมูลในภายหลัง แต่ยังไม่มีหลักฐานว่าข้อมูลเหล่านี้ถูกใช้โดยอาชญากรไซเบอร์ นักวิจัยด้านความปลอดภัยเตือนว่าการจัดการฐานข้อมูลที่ไม่มีการป้องกันเป็นสาเหตุสำคัญของการรั่วไหลของข้อมูลในปีนี้ โดยมีการรั่วไหลมากกว่า 2.8 พันล้านรายการ ทั่วโลก ✅ การรั่วไหลของภาพหน้าจอ - มีการรั่วไหลของภาพหน้าจอมากกว่า 21 ล้านภาพบนอินเทอร์เน็ตแบบเปิด - ภาพเหล่านี้แสดงถึงกิจกรรมของพนักงานในเวลาจริง เช่น การสื่อสารและข้อมูลที่เป็นทรัพย์สินทางปัญญา ✅ การจัดการฐานข้อมูลที่ไม่มีการป้องกัน - ข้อมูลถูกเก็บไว้ใน Amazon S3 bucket ที่ไม่มีการป้องกัน - บริษัทได้ล็อกการเข้าถึงข้อมูลในภายหลัง ✅ ผลกระทบต่อความปลอดภัย - การรั่วไหลอาจนำไปสู่ความเสี่ยงด้านความปลอดภัย เช่น การขโมยข้อมูลและการฉ้อโกง ✅ คำเตือนจากนักวิจัยด้านความปลอดภัย - การจัดการฐานข้อมูลที่ไม่มีการป้องกันเป็นสาเหตุสำคัญของการรั่วไหลของข้อมูล https://www.techradar.com/pro/security/top-employee-monitoring-app-leaks-21-million-screenshots-on-thousands-of-users
    WWW.TECHRADAR.COM
    Top employee monitoring app leaks 21 million screenshots on thousands of users
    WorkComposer leaking screenshots of user activity on the clear web
    0 Comments 0 Shares 362 Views 0 Reviews
  • Google Cloud ประสบปัญหา ไฟฟ้าขัดข้อง ส่งผลให้เกิด ระบบล่มนานกว่า 6 ชั่วโมง ในศูนย์ข้อมูล us-east5-c ที่ตั้งอยู่ใน Columbus, Ohio โดยสาเหตุหลักมาจาก ความล้มเหลวของระบบสำรองไฟ (UPS) ซึ่งควรจะช่วยรักษาการทำงานของเซิร์ฟเวอร์ในกรณีที่ไฟฟ้าหลักดับ

    ไฟฟ้าขัดข้องทำให้ระบบล่มในศูนย์ข้อมูลของ Google Cloud
    - เหตุการณ์เกิดขึ้นเมื่อวันที่ 29 มีนาคม 2025 และกินเวลานาน 6 ชั่วโมง 10 นาที
    - ศูนย์ข้อมูลที่ได้รับผลกระทบใช้ AMD EPYC และ Intel Xeon processors

    สาเหตุของปัญหา
    - ระบบสำรองไฟ UPS ควรจะช่วยรักษาการทำงานของเซิร์ฟเวอร์ แต่เกิด ความล้มเหลวของแบตเตอรี่
    - ส่งผลให้เซิร์ฟเวอร์ในโซน us-east5-c ดับลง และเกิด packet loss ในเครือข่าย

    ผลกระทบต่อบริการของ Google Cloud
    - ลูกค้าหลายรายพบว่า VM instances ในโซนนี้ไม่สามารถใช้งานได้
    - มี ดิสก์บางส่วน ที่ไม่สามารถเข้าถึงได้ในช่วงที่เกิดเหตุ

    การแก้ไขปัญหา
    - วิศวกรของ Google เปลี่ยนเส้นทางทราฟฟิก ไปยังโซนอื่นเพื่อลดผลกระทบ
    - ระบบถูกกู้คืนโดยใช้ เครื่องกำเนิดไฟฟ้า และกลับมาออนไลน์เมื่อเวลา 14:49 น. ตามเวลาสหรัฐฯ แปซิฟิก

    มาตรการป้องกันในอนาคต
    - Google จะ ปรับปรุงระบบสำรองไฟ เพื่อให้สามารถกู้คืนได้เร็วขึ้น
    - มีการตรวจสอบ ระบบ failover เพื่อปิดช่องโหว่ที่ทำให้เกิดปัญหา
    - Google จะทำงานร่วมกับ ผู้ผลิต UPS เพื่อแก้ไขปัญหาแบตเตอรี่

    ข้อควรระวังและประเด็นที่ต้องติดตาม
    ผลกระทบต่อธุรกิจที่ใช้ Google Cloud
    - บริษัทที่พึ่งพา Google Cloud อาจต้องพิจารณา กลยุทธ์สำรองข้อมูล เพื่อรับมือกับเหตุการณ์ลักษณะนี้

    ความเสี่ยงของระบบสำรองไฟ
    - แม้ UPS จะถูกออกแบบมาเพื่อป้องกันไฟฟ้าดับ แต่ ความล้มเหลวของแบตเตอรี่ อาจทำให้ระบบล่มได้
    - ควรมี ระบบสำรองเพิ่มเติม เช่น การใช้ multi-zone redundancy

    แนวโน้มของการพัฒนาโครงสร้างพื้นฐานคลาวด์
    - บริษัทเทคโนโลยีอาจต้องลงทุนใน ระบบสำรองไฟที่มีความเสถียรสูงขึ้น
    - อาจมีการพัฒนา AI-based monitoring เพื่อช่วยตรวจจับปัญหาก่อนเกิดเหตุ

    https://www.neowin.net/news/googles-uninterruptible-power-supply-ironically-interrupted-cloud-with-a-six-hour-outage/
    Google Cloud ประสบปัญหา ไฟฟ้าขัดข้อง ส่งผลให้เกิด ระบบล่มนานกว่า 6 ชั่วโมง ในศูนย์ข้อมูล us-east5-c ที่ตั้งอยู่ใน Columbus, Ohio โดยสาเหตุหลักมาจาก ความล้มเหลวของระบบสำรองไฟ (UPS) ซึ่งควรจะช่วยรักษาการทำงานของเซิร์ฟเวอร์ในกรณีที่ไฟฟ้าหลักดับ ✅ ไฟฟ้าขัดข้องทำให้ระบบล่มในศูนย์ข้อมูลของ Google Cloud - เหตุการณ์เกิดขึ้นเมื่อวันที่ 29 มีนาคม 2025 และกินเวลานาน 6 ชั่วโมง 10 นาที - ศูนย์ข้อมูลที่ได้รับผลกระทบใช้ AMD EPYC และ Intel Xeon processors ✅ สาเหตุของปัญหา - ระบบสำรองไฟ UPS ควรจะช่วยรักษาการทำงานของเซิร์ฟเวอร์ แต่เกิด ความล้มเหลวของแบตเตอรี่ - ส่งผลให้เซิร์ฟเวอร์ในโซน us-east5-c ดับลง และเกิด packet loss ในเครือข่าย ✅ ผลกระทบต่อบริการของ Google Cloud - ลูกค้าหลายรายพบว่า VM instances ในโซนนี้ไม่สามารถใช้งานได้ - มี ดิสก์บางส่วน ที่ไม่สามารถเข้าถึงได้ในช่วงที่เกิดเหตุ ✅ การแก้ไขปัญหา - วิศวกรของ Google เปลี่ยนเส้นทางทราฟฟิก ไปยังโซนอื่นเพื่อลดผลกระทบ - ระบบถูกกู้คืนโดยใช้ เครื่องกำเนิดไฟฟ้า และกลับมาออนไลน์เมื่อเวลา 14:49 น. ตามเวลาสหรัฐฯ แปซิฟิก ✅ มาตรการป้องกันในอนาคต - Google จะ ปรับปรุงระบบสำรองไฟ เพื่อให้สามารถกู้คืนได้เร็วขึ้น - มีการตรวจสอบ ระบบ failover เพื่อปิดช่องโหว่ที่ทำให้เกิดปัญหา - Google จะทำงานร่วมกับ ผู้ผลิต UPS เพื่อแก้ไขปัญหาแบตเตอรี่ ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม ℹ️ ผลกระทบต่อธุรกิจที่ใช้ Google Cloud - บริษัทที่พึ่งพา Google Cloud อาจต้องพิจารณา กลยุทธ์สำรองข้อมูล เพื่อรับมือกับเหตุการณ์ลักษณะนี้ ℹ️ ความเสี่ยงของระบบสำรองไฟ - แม้ UPS จะถูกออกแบบมาเพื่อป้องกันไฟฟ้าดับ แต่ ความล้มเหลวของแบตเตอรี่ อาจทำให้ระบบล่มได้ - ควรมี ระบบสำรองเพิ่มเติม เช่น การใช้ multi-zone redundancy ℹ️ แนวโน้มของการพัฒนาโครงสร้างพื้นฐานคลาวด์ - บริษัทเทคโนโลยีอาจต้องลงทุนใน ระบบสำรองไฟที่มีความเสถียรสูงขึ้น - อาจมีการพัฒนา AI-based monitoring เพื่อช่วยตรวจจับปัญหาก่อนเกิดเหตุ https://www.neowin.net/news/googles-uninterruptible-power-supply-ironically-interrupted-cloud-with-a-six-hour-outage/
    WWW.NEOWIN.NET
    Google's 'uninterruptible' power supply ironically interrupted Cloud with a six hour outage
    Google Cloud was hit with a six-hour-long outage at the end of the last month when its uninterruptible power supply system failed.
    0 Comments 0 Shares 308 Views 0 Reviews
  • ราคาทอง ขึ้นทดสอบ $2800/ออนซ์

    Trump tariff uncertainties push safe-haven gold to record high
    By Anjana Anil and Sherin Elizabeth Varghese

    (Reuters) - Safe-haven demand due to geopolitical uncertainties and concerns over global economic growth amid U.S. President Donald Trump's tariff plans have hoisted gold prices to a record high, once again bringing the key $3,000 threshold onto investors' radar.

    Spot gold climbed to a record high of $2,798.40 a troy ounce on Thursday, starting 2025 with fresh vigour after logging its strongest annual performance since 2010 last year.

    "There's concerns that some of the (economic) growth may come down because of the policies and tariffs that the current administration is looking to implement," said Phillip Streible, chief market strategist at Blue Line Futures.

    "So when you've got higher inflation and lower growth, stagflation becomes the economic theme. Gold tends to work very well in that particular environment."

    Trump's tariff plans are widely perceived as inflationary and with potential to trigger trade wars, driving up safe-haven demand for bullion as it is traditionally seen as a hedge against price pressures and geopolitical uncertainty.

    "I can see (gold) trying to reach up to that $2,900 level at some point during the first quarter; after we breach that, we'll set new levels," said Bob Haberkorn, senior market strategist at RJO Futures.

    "At some point this year, gold could ultimately trade north of $3,000."

    THE US MARKET

    Amid concerns about the U.S. import tariff plans, the U.S. gold futures have been trading at a premium to the spot price for several months and widened the price spread again on Thursday.


    In a sign of these concerns, 12.9 million troy ounces of gold were delivered to COMEX-approved warehouses since late November, raising stocks there by 73.5% to 30.4 million ounces, the highest since July 2022.

    The deliveries came from London, Switzerland and other major gold-trading hubs.

    The London Bullion Market Association said on Thursday that it was monitoring the situation and liaising with CME Group (NASDAQ:CME) and U.S. authorities.

    London gold market stocks and liquidity remain strong with the average daily trade volume since the start of January is 47.1 million ounces, the association added.

    GOLD AND THE US RATE EXPECTATIONS

    Gold hit multiple record peaks last year, bolstered by the Federal Reserve's rate-cutting cycle, safe-haven demand and robust central bank buying.

    The Fed, in its January meeting kept benchmark interest rates unchanged as widely expected, after easing a full basis point in 2024. This marks the first pause since the start of its easing cycle in September.

    The non-yielding bullion tends to thrive in a low-interest rate environment.

    As to purchases by central banks, the People's Bank of China has been a key driver of gold demand as it kept on adding bullion to its reserves over the past year despite the price growth - in what analysts see as the PBOC's broader strategy to diversify the reserves.

    Analysts suggest that continued purchases by China's central bank could provide further support to gold prices in the coming months.

    https://www.investing.com/news/economy-news/trump-tariff-uncertainties-push-safehaven-gold-to-record-high-3841411
    ราคาทอง ขึ้นทดสอบ $2800/ออนซ์ Trump tariff uncertainties push safe-haven gold to record high By Anjana Anil and Sherin Elizabeth Varghese (Reuters) - Safe-haven demand due to geopolitical uncertainties and concerns over global economic growth amid U.S. President Donald Trump's tariff plans have hoisted gold prices to a record high, once again bringing the key $3,000 threshold onto investors' radar. Spot gold climbed to a record high of $2,798.40 a troy ounce on Thursday, starting 2025 with fresh vigour after logging its strongest annual performance since 2010 last year. "There's concerns that some of the (economic) growth may come down because of the policies and tariffs that the current administration is looking to implement," said Phillip Streible, chief market strategist at Blue Line Futures. "So when you've got higher inflation and lower growth, stagflation becomes the economic theme. Gold tends to work very well in that particular environment." Trump's tariff plans are widely perceived as inflationary and with potential to trigger trade wars, driving up safe-haven demand for bullion as it is traditionally seen as a hedge against price pressures and geopolitical uncertainty. "I can see (gold) trying to reach up to that $2,900 level at some point during the first quarter; after we breach that, we'll set new levels," said Bob Haberkorn, senior market strategist at RJO Futures. "At some point this year, gold could ultimately trade north of $3,000." THE US MARKET Amid concerns about the U.S. import tariff plans, the U.S. gold futures have been trading at a premium to the spot price for several months and widened the price spread again on Thursday. In a sign of these concerns, 12.9 million troy ounces of gold were delivered to COMEX-approved warehouses since late November, raising stocks there by 73.5% to 30.4 million ounces, the highest since July 2022. The deliveries came from London, Switzerland and other major gold-trading hubs. The London Bullion Market Association said on Thursday that it was monitoring the situation and liaising with CME Group (NASDAQ:CME) and U.S. authorities. London gold market stocks and liquidity remain strong with the average daily trade volume since the start of January is 47.1 million ounces, the association added. GOLD AND THE US RATE EXPECTATIONS Gold hit multiple record peaks last year, bolstered by the Federal Reserve's rate-cutting cycle, safe-haven demand and robust central bank buying. The Fed, in its January meeting kept benchmark interest rates unchanged as widely expected, after easing a full basis point in 2024. This marks the first pause since the start of its easing cycle in September. The non-yielding bullion tends to thrive in a low-interest rate environment. As to purchases by central banks, the People's Bank of China has been a key driver of gold demand as it kept on adding bullion to its reserves over the past year despite the price growth - in what analysts see as the PBOC's broader strategy to diversify the reserves. Analysts suggest that continued purchases by China's central bank could provide further support to gold prices in the coming months. https://www.investing.com/news/economy-news/trump-tariff-uncertainties-push-safehaven-gold-to-record-high-3841411
    0 Comments 0 Shares 1092 Views 0 Reviews
  • (๑/๓) กลุ่มฮูตีอ้างว่าสามารถเปิดโปงเครือข่ายสายลับของซีไอเอและมอสสาดในเยเมนได้

    กลุ่มอันซาร์ อัลลาห์ในเยเมน, หรือที่เรียกอีกอย่างว่ากลุ่มฮูตี, อ้างว่าสามารถเปิดโปงเครือข่ายสายลับที่ทำงานให้กับมอสสาดและซีไอเอได้
    .
    (๒/๓) กลุ่มดังกล่าวกล่าวว่า สายลับได้รับมอบหมายให้ติดตามสถานที่ทางทหารและรวบรวมข่าวกรองเกี่ยวกับผู้นำกลุ่มฮูตี และบุคคลที่สหรัฐฯ และอิสราเอล ต้องการตัวในเยเมน
    .
    (๓/๓) เครือข่ายดังกล่าวปฏิบัติการมาตั้งแต่วันที่ ๗ ตุลาคม ๒๐๒๓, โดยพยายามคัดเลือกคนในพื้นที่เพื่อขัดขวางการปฏิบัติการของกองกำลังติดอาวุธเยเมนที่สนับสนุนกลุ่มฮามาสในฉนวนกาซา และกำหนดเป้าหมายเส้นทางเดินเรือระหว่างประเทศ
    .
    (1/3) HOUTHIS CLAIM TO UNCOVER CIA AND MOSSAD SPY RING IN YEMEN

    Yemen's Ansar Allah movement, also known as the Houthis, claims to have uncovered a spy network working for the Mossad and the CIA.
    .
    (2/3) The group said the spies were tasked with monitoring military sites and gathering intelligence on Houthi leaders and US- and Israel-wanted individuals in Yemen.
    .
    (3/3) The network has allegedly operated since October 7, 2023, attempting to recruit locals to hinder Yemeni armed forces operations supporting Hamas in Gaza and targeting international shipping routes.
    .
    1:06 AM · Dec 26, 2024 · 6,018 Views
    https://x.com/SputnikInt/status/1871980935253827819
    🧵(๑/๓) กลุ่มฮูตีอ้างว่าสามารถเปิดโปงเครือข่ายสายลับของซีไอเอและมอสสาดในเยเมนได้ กลุ่มอันซาร์ อัลลาห์ในเยเมน, หรือที่เรียกอีกอย่างว่ากลุ่มฮูตี, อ้างว่าสามารถเปิดโปงเครือข่ายสายลับที่ทำงานให้กับมอสสาดและซีไอเอได้ . (๒/๓) กลุ่มดังกล่าวกล่าวว่า สายลับได้รับมอบหมายให้ติดตามสถานที่ทางทหารและรวบรวมข่าวกรองเกี่ยวกับผู้นำกลุ่มฮูตี และบุคคลที่สหรัฐฯ และอิสราเอล ต้องการตัวในเยเมน . (๓/๓) เครือข่ายดังกล่าวปฏิบัติการมาตั้งแต่วันที่ ๗ ตุลาคม ๒๐๒๓, โดยพยายามคัดเลือกคนในพื้นที่เพื่อขัดขวางการปฏิบัติการของกองกำลังติดอาวุธเยเมนที่สนับสนุนกลุ่มฮามาสในฉนวนกาซา และกำหนดเป้าหมายเส้นทางเดินเรือระหว่างประเทศ . 🧵(1/3) HOUTHIS CLAIM TO UNCOVER CIA AND MOSSAD SPY RING IN YEMEN Yemen's Ansar Allah movement, also known as the Houthis, claims to have uncovered a spy network working for the Mossad and the CIA. . (2/3) The group said the spies were tasked with monitoring military sites and gathering intelligence on Houthi leaders and US- and Israel-wanted individuals in Yemen. . (3/3) The network has allegedly operated since October 7, 2023, attempting to recruit locals to hinder Yemeni armed forces operations supporting Hamas in Gaza and targeting international shipping routes. . 1:06 AM · Dec 26, 2024 · 6,018 Views https://x.com/SputnikInt/status/1871980935253827819
    Like
    1
    0 Comments 0 Shares 727 Views 0 Reviews
More Results