• เรื่องเล่าจากเบื้องหลังความไม่พอใจของ CISO: เมื่อคนที่ต้องรับผิดชอบมากที่สุด กลับไม่มีที่นั่งในห้องที่สำคัญที่สุด

    จากรายงานปี 2025 โดย IANS และ Artico Search พบว่าเกือบ 40% ของ CISO ในองค์กรขนาดกลางและเล็กไม่มีสิทธิ์เข้าถึงบอร์ดบริหารเลย และในกลุ่มนี้ ครึ่งหนึ่งรายงานว่ารู้สึกไม่พอใจในงานที่ทำอยู่

    CISO หลายคนถูกจ้างในระดับ “ผู้จัดการอาวุโส” หรือ “ผู้อำนวยการ” แต่ถูกเรียกว่า CISO โดยไม่มีอำนาจหรือขอบเขตงานที่แท้จริง พวกเขามักต้องรายงานต่อ CIO หรือ CTO ซึ่งมีเป้าหมายด้านเทคโนโลยี ไม่ใช่ความปลอดภัย—และเมื่อมีความเสี่ยงที่ไม่ถูกจัดการ ก็กลายเป็นว่า CISO ต้องรับผิดชอบโดยไม่มีโอกาสสื่อสารกับบอร์ดเลย

    George Gerchow จาก Bedrock Security เล่าว่าเขาเคยอยู่ในตำแหน่งที่ไม่สามารถพูดคุยกับหัวหน้าหรือบอร์ดได้โดยตรง จนทีมของเขาเริ่มลาออก และสุดท้ายเขาต้องออกจากตำแหน่งนั้นเอง เขาจึงระบุในสัญญางานใหม่ว่า “ต้องรายงานตรงต่อ CEO หรือบอร์ดเท่านั้น”

    แม้บางองค์กรจะให้ CISO เข้าถึงบอร์ดได้ แต่คำถามคือ “ใช้โอกาสนั้นได้ดีแค่ไหน” เพราะการพูดถึง CVE หรือ ransomware gang อาจทำให้บอร์ดเบื่อและมองว่า CISO ไม่เข้าใจธุรกิจ การสื่อสารที่ดีต้องเชื่อมโยงความเสี่ยงกับผลกระทบทางธุรกิจ เช่น รายได้ที่หายไป หรือความเชื่อมั่นของลูกค้าที่ลดลง

    Andy Land จาก CISO Executive Network แนะนำว่า CISO ต้องสร้างความสัมพันธ์กับผู้บริหารระดับ C ก่อน เพื่อเข้าใจเป้าหมายของแต่ละฝ่าย และใช้สิ่งนั้นเป็นสะพานไปสู่การสื่อสารกับบอร์ดอย่างมีประสิทธิภาพ

    สถานการณ์การเข้าถึงบอร์ดของ CISO
    40% ของ CISO ในองค์กรขนาดกลางและเล็กไม่มีสิทธิ์เข้าถึงบอร์ด
    50% ของกลุ่มนี้รายงานว่ารู้สึกไม่พอใจในงาน
    CISO ที่มีสิทธิ์เข้าบอร์ดรายไตรมาส มีความพึงพอใจเพียง 8%

    ปัญหาโครงสร้างการรายงาน
    CISO มักรายงานต่อ CIO หรือ CTO ซึ่งมีเป้าหมายต่างกัน
    ความเสี่ยงที่ไม่ถูกจัดการอาจถูกกดไว้ ไม่ถูกนำเสนอถึงบอร์ด
    CISO กลายเป็นผู้รับผิดชอบเมื่อเกิดเหตุการณ์ แม้ไม่มีอำนาจในการตัดสินใจ

    ผลกระทบต่อความมั่นคงและความผูกพันในงาน
    CISO หลายคนลาออกหรือเปลี่ยนสายงานเพราะรู้สึกไม่มีอำนาจ
    อายุเฉลี่ยของตำแหน่ง CISO อยู่ที่ 18–26 เดือน
    การเปลี่ยนแปลงโครงสร้างองค์กรอาจทำให้ช่องทางสื่อสารถูกตัดขาด

    แนวทางการสร้างความสัมพันธ์กับบอร์ด
    ต้องเริ่มจากการเข้าใจเป้าหมายของผู้บริหารระดับ C
    สื่อสารความเสี่ยงในรูปแบบที่เชื่อมโยงกับรายได้, pipeline, และ churn
    หลีกเลี่ยงการพูดเชิงเทคนิคที่ไม่เชื่อมโยงกับผลกระทบทางธุรกิจ

    https://www.csoonline.com/article/4049347/lack-of-board-access-the-no-1-ciso-dissatisfaction.html
    🎙️ เรื่องเล่าจากเบื้องหลังความไม่พอใจของ CISO: เมื่อคนที่ต้องรับผิดชอบมากที่สุด กลับไม่มีที่นั่งในห้องที่สำคัญที่สุด จากรายงานปี 2025 โดย IANS และ Artico Search พบว่าเกือบ 40% ของ CISO ในองค์กรขนาดกลางและเล็กไม่มีสิทธิ์เข้าถึงบอร์ดบริหารเลย และในกลุ่มนี้ ครึ่งหนึ่งรายงานว่ารู้สึกไม่พอใจในงานที่ทำอยู่ CISO หลายคนถูกจ้างในระดับ “ผู้จัดการอาวุโส” หรือ “ผู้อำนวยการ” แต่ถูกเรียกว่า CISO โดยไม่มีอำนาจหรือขอบเขตงานที่แท้จริง พวกเขามักต้องรายงานต่อ CIO หรือ CTO ซึ่งมีเป้าหมายด้านเทคโนโลยี ไม่ใช่ความปลอดภัย—และเมื่อมีความเสี่ยงที่ไม่ถูกจัดการ ก็กลายเป็นว่า CISO ต้องรับผิดชอบโดยไม่มีโอกาสสื่อสารกับบอร์ดเลย George Gerchow จาก Bedrock Security เล่าว่าเขาเคยอยู่ในตำแหน่งที่ไม่สามารถพูดคุยกับหัวหน้าหรือบอร์ดได้โดยตรง จนทีมของเขาเริ่มลาออก และสุดท้ายเขาต้องออกจากตำแหน่งนั้นเอง เขาจึงระบุในสัญญางานใหม่ว่า “ต้องรายงานตรงต่อ CEO หรือบอร์ดเท่านั้น” แม้บางองค์กรจะให้ CISO เข้าถึงบอร์ดได้ แต่คำถามคือ “ใช้โอกาสนั้นได้ดีแค่ไหน” เพราะการพูดถึง CVE หรือ ransomware gang อาจทำให้บอร์ดเบื่อและมองว่า CISO ไม่เข้าใจธุรกิจ การสื่อสารที่ดีต้องเชื่อมโยงความเสี่ยงกับผลกระทบทางธุรกิจ เช่น รายได้ที่หายไป หรือความเชื่อมั่นของลูกค้าที่ลดลง Andy Land จาก CISO Executive Network แนะนำว่า CISO ต้องสร้างความสัมพันธ์กับผู้บริหารระดับ C ก่อน เพื่อเข้าใจเป้าหมายของแต่ละฝ่าย และใช้สิ่งนั้นเป็นสะพานไปสู่การสื่อสารกับบอร์ดอย่างมีประสิทธิภาพ ✅ สถานการณ์การเข้าถึงบอร์ดของ CISO ➡️ 40% ของ CISO ในองค์กรขนาดกลางและเล็กไม่มีสิทธิ์เข้าถึงบอร์ด ➡️ 50% ของกลุ่มนี้รายงานว่ารู้สึกไม่พอใจในงาน ➡️ CISO ที่มีสิทธิ์เข้าบอร์ดรายไตรมาส มีความพึงพอใจเพียง 8% ✅ ปัญหาโครงสร้างการรายงาน ➡️ CISO มักรายงานต่อ CIO หรือ CTO ซึ่งมีเป้าหมายต่างกัน ➡️ ความเสี่ยงที่ไม่ถูกจัดการอาจถูกกดไว้ ไม่ถูกนำเสนอถึงบอร์ด ➡️ CISO กลายเป็นผู้รับผิดชอบเมื่อเกิดเหตุการณ์ แม้ไม่มีอำนาจในการตัดสินใจ ✅ ผลกระทบต่อความมั่นคงและความผูกพันในงาน ➡️ CISO หลายคนลาออกหรือเปลี่ยนสายงานเพราะรู้สึกไม่มีอำนาจ ➡️ อายุเฉลี่ยของตำแหน่ง CISO อยู่ที่ 18–26 เดือน ➡️ การเปลี่ยนแปลงโครงสร้างองค์กรอาจทำให้ช่องทางสื่อสารถูกตัดขาด ✅ แนวทางการสร้างความสัมพันธ์กับบอร์ด ➡️ ต้องเริ่มจากการเข้าใจเป้าหมายของผู้บริหารระดับ C ➡️ สื่อสารความเสี่ยงในรูปแบบที่เชื่อมโยงกับรายได้, pipeline, และ churn ➡️ หลีกเลี่ยงการพูดเชิงเทคนิคที่ไม่เชื่อมโยงกับผลกระทบทางธุรกิจ https://www.csoonline.com/article/4049347/lack-of-board-access-the-no-1-ciso-dissatisfaction.html
    WWW.CSOONLINE.COM
    Lack of board access: The No. 1 factor for CISO dissatisfaction
    As C-level executives, CISOs are accountable for anything that goes wrong but are not given the same C-level treatment and access that would help them execute their functions with authority.
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • วิกฤติอับจนทางการเมือง เมื่อมองไม่เห็นใครที่จะนำไทยไปรอด

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000084904
    วิกฤติอับจนทางการเมือง เมื่อมองไม่เห็นใครที่จะนำไทยไปรอด บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000084904
    MGRONLINE.COM
    วิกฤติอับจนทางการเมือง เมื่อมองไม่เห็นใครที่จะนำไทยไปรอด
    ตอนที่ผมเขียนต้นฉบับอยู่นี้ พรรคประชาชนก็แถลงว่า จะสนับสนุนอนุทิน ชาญวีรกุลเป็นนายกรัฐมนตรี ด้วยเงื่อนไข 5 ข้อ
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบื้องหลังการปิดข่าว: เมื่อการไม่เปิดเผยเหตุการณ์ไซเบอร์กลายเป็นกลยุทธ์องค์กร

    จากรายงานล่าสุดของ Bitdefender และการสัมภาษณ์โดย CSO Online พบว่า 69% ของ CISO ถูกขอให้ปิดข่าวการถูกโจมตีทางไซเบอร์โดยผู้บริหารขององค์กร ซึ่งเพิ่มขึ้นจาก 42% เมื่อสองปีก่อน สาเหตุหลักคือความกลัวผลกระทบต่อชื่อเสียงและราคาหุ้น มากกว่าการปฏิบัติตามกฎหมายหรือมาตรฐานความปลอดภัย

    รูปแบบการโจมตีที่เปลี่ยนไปก็มีส่วน—จาก ransomware ที่เคยบังคับให้เปิดเผยข้อมูล สู่การขโมยข้อมูลแบบเงียบ ๆ โดยไม่กระทบผู้ใช้ปลายทาง เช่น กลุ่ม RedCurl ที่เจาะ hypervisor โดยไม่แตะระบบที่ผู้ใช้เห็น ทำให้การเจรจาเป็นไปแบบลับ ๆ และลดแรงกดดันในการเปิดเผย

    CISO หลายคนเล่าว่าถูกกดดันให้ “ไม่แจ้งคณะกรรมการตรวจสอบ” หรือ “แต่งเรื่องให้ดูดีในเอกสาร SEC” แม้จะมีเหตุการณ์อย่างการขโมยข้อมูล 500GB, การใช้สิทธิ์ผู้ดูแลระบบในทางที่ผิด, หรือการโอนเงินผิดกว่า €50 ล้านผ่านช่องโหว่ใน SAP

    แม้จะมีข้อบังคับจาก GDPR, DORA, NIS2 และกฎหมายตลาดทุนที่กำหนดให้ต้องเปิดเผยเหตุการณ์ไซเบอร์อย่างทันท่วงที แต่ CISO กลับถูกบีบให้หลีกเลี่ยงการรายงาน—ทั้งจากแรงกดดันภายในและความกลัวผลกระทบต่ออาชีพของตนเอง

    Caroline Morgan จาก CM Law เตือนว่า “การปิดข่าวไม่ใช่การหลีกเลี่ยงปัญหา แต่เป็นการเพิ่มความเสียหาย” เพราะหากถูกตรวจพบ องค์กรอาจถูกปรับหนัก เสียความเชื่อมั่น และผู้บริหารอาจถูกฟ้องหรือดำเนินคดีได้

    สถิติและแนวโน้มการปิดข่าวไซเบอร์
    69% ของ CISO ถูกขอให้ปิดข่าวการโจมตี เพิ่มจาก 42% ในสองปี
    การโจมตีแบบขโมยข้อมูลเงียบ ๆ ทำให้เหตุการณ์ดูไม่รุนแรง
    การเจรจาแบบลับ ๆ ลดแรงกดดันในการเปิดเผย

    ตัวอย่างเหตุการณ์ที่ถูกปิดข่าว
    ขโมยข้อมูลวิศวกรรม 500GB โดย insider ขายบน dark web
    ผู้ดูแลระบบใช้สิทธิ์ข่มขู่และเข้าถึงบัญชีผู้บริหาร
    โอนเงินผิดกว่า €50 ล้าน ผ่านช่องโหว่ใน SAP
    บัญชี super admin ถูก CrowdStrike แจ้งเตือน แต่ไม่มีการแก้ไข
    CISO ถูกติดสินบนด้วยทริปหรูเพื่อแลกกับสัญญา

    แรงกดดันจากผู้บริหารและโครงสร้างองค์กร
    CIO และ CFO เป็นผู้ตัดสินใจว่าจะเปิดเผยหรือไม่ โดยไม่ปรึกษา CISO
    เหตุการณ์มักถูกเลื่อนการแจ้งก่อนประชุมผู้ถือหุ้นหรือรายงานผลประกอบการ
    CISO ที่ไม่ยอมปิดข่าวมักถูกลดบทบาทหรือให้ออกจากงาน

    ข้อกฎหมายและคำเตือนจากผู้เชี่ยวชาญ
    GDPR, DORA, NIS2 และกฎหมายตลาดทุนกำหนดให้ต้องเปิดเผยทันที
    การปิดข่าวอาจนำไปสู่การปรับ, สูญเสียความเชื่อมั่น, และฟ้องร้อง
    อดีต CISO ของ Uber ถูกตัดสินว่ามีความผิดจากการปิดข่าวการโจมตีในปี 2016

    https://www.csoonline.com/article/4050232/pressure-on-cisos-to-stay-silent-about-security-incidents-growing.html
    🎙️ เรื่องเล่าจากเบื้องหลังการปิดข่าว: เมื่อการไม่เปิดเผยเหตุการณ์ไซเบอร์กลายเป็นกลยุทธ์องค์กร จากรายงานล่าสุดของ Bitdefender และการสัมภาษณ์โดย CSO Online พบว่า 69% ของ CISO ถูกขอให้ปิดข่าวการถูกโจมตีทางไซเบอร์โดยผู้บริหารขององค์กร ซึ่งเพิ่มขึ้นจาก 42% เมื่อสองปีก่อน สาเหตุหลักคือความกลัวผลกระทบต่อชื่อเสียงและราคาหุ้น มากกว่าการปฏิบัติตามกฎหมายหรือมาตรฐานความปลอดภัย รูปแบบการโจมตีที่เปลี่ยนไปก็มีส่วน—จาก ransomware ที่เคยบังคับให้เปิดเผยข้อมูล สู่การขโมยข้อมูลแบบเงียบ ๆ โดยไม่กระทบผู้ใช้ปลายทาง เช่น กลุ่ม RedCurl ที่เจาะ hypervisor โดยไม่แตะระบบที่ผู้ใช้เห็น ทำให้การเจรจาเป็นไปแบบลับ ๆ และลดแรงกดดันในการเปิดเผย CISO หลายคนเล่าว่าถูกกดดันให้ “ไม่แจ้งคณะกรรมการตรวจสอบ” หรือ “แต่งเรื่องให้ดูดีในเอกสาร SEC” แม้จะมีเหตุการณ์อย่างการขโมยข้อมูล 500GB, การใช้สิทธิ์ผู้ดูแลระบบในทางที่ผิด, หรือการโอนเงินผิดกว่า €50 ล้านผ่านช่องโหว่ใน SAP แม้จะมีข้อบังคับจาก GDPR, DORA, NIS2 และกฎหมายตลาดทุนที่กำหนดให้ต้องเปิดเผยเหตุการณ์ไซเบอร์อย่างทันท่วงที แต่ CISO กลับถูกบีบให้หลีกเลี่ยงการรายงาน—ทั้งจากแรงกดดันภายในและความกลัวผลกระทบต่ออาชีพของตนเอง Caroline Morgan จาก CM Law เตือนว่า “การปิดข่าวไม่ใช่การหลีกเลี่ยงปัญหา แต่เป็นการเพิ่มความเสียหาย” เพราะหากถูกตรวจพบ องค์กรอาจถูกปรับหนัก เสียความเชื่อมั่น และผู้บริหารอาจถูกฟ้องหรือดำเนินคดีได้ ✅ สถิติและแนวโน้มการปิดข่าวไซเบอร์ ➡️ 69% ของ CISO ถูกขอให้ปิดข่าวการโจมตี เพิ่มจาก 42% ในสองปี ➡️ การโจมตีแบบขโมยข้อมูลเงียบ ๆ ทำให้เหตุการณ์ดูไม่รุนแรง ➡️ การเจรจาแบบลับ ๆ ลดแรงกดดันในการเปิดเผย ✅ ตัวอย่างเหตุการณ์ที่ถูกปิดข่าว ➡️ ขโมยข้อมูลวิศวกรรม 500GB โดย insider ขายบน dark web ➡️ ผู้ดูแลระบบใช้สิทธิ์ข่มขู่และเข้าถึงบัญชีผู้บริหาร ➡️ โอนเงินผิดกว่า €50 ล้าน ผ่านช่องโหว่ใน SAP ➡️ บัญชี super admin ถูก CrowdStrike แจ้งเตือน แต่ไม่มีการแก้ไข ➡️ CISO ถูกติดสินบนด้วยทริปหรูเพื่อแลกกับสัญญา ✅ แรงกดดันจากผู้บริหารและโครงสร้างองค์กร ➡️ CIO และ CFO เป็นผู้ตัดสินใจว่าจะเปิดเผยหรือไม่ โดยไม่ปรึกษา CISO ➡️ เหตุการณ์มักถูกเลื่อนการแจ้งก่อนประชุมผู้ถือหุ้นหรือรายงานผลประกอบการ ➡️ CISO ที่ไม่ยอมปิดข่าวมักถูกลดบทบาทหรือให้ออกจากงาน ✅ ข้อกฎหมายและคำเตือนจากผู้เชี่ยวชาญ ➡️ GDPR, DORA, NIS2 และกฎหมายตลาดทุนกำหนดให้ต้องเปิดเผยทันที ➡️ การปิดข่าวอาจนำไปสู่การปรับ, สูญเสียความเชื่อมั่น, และฟ้องร้อง ➡️ อดีต CISO ของ Uber ถูกตัดสินว่ามีความผิดจากการปิดข่าวการโจมตีในปี 2016 https://www.csoonline.com/article/4050232/pressure-on-cisos-to-stay-silent-about-security-incidents-growing.html
    WWW.CSOONLINE.COM
    Pressure on CISOs to stay silent about security incidents growing
    A recent survey found that 69% of CISOs have been told to keep quiet about breaches by their employers, up from 42% just two years ago.
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก WeTransfer ถึง ChatGPT: เมื่อ AI ไม่ได้แค่ฉลาด แต่เริ่ม “รู้มากเกินไป”

    กลางปี 2025 WeTransfer จุดชนวนความกังวลทั่วโลก เมื่อมีการเปลี่ยนเงื่อนไขการใช้งานให้สามารถนำไฟล์ของผู้ใช้ไปใช้ในการ “พัฒนาเทคโนโลยีใหม่ รวมถึงการปรับปรุงโมเดล AI” แม้ภายหลังจะออกมาชี้แจงว่าเป็นการใช้ AI เพื่อจัดการเนื้อหา ไม่ใช่การฝึกโมเดล แต่ความไม่ชัดเจนนี้ก็สะท้อนถึงแนวโน้มที่น่ากังวล: ข้อมูลของผู้ใช้กำลังกลายเป็นเชื้อเพลิงของ AI โดยที่ผู้ใช้ไม่รู้ตัว

    Slack ก็เป็นอีกตัวอย่างที่ใช้ข้อมูลของลูกค้าในการฝึกโมเดล machine learning โดยค่าเริ่มต้น ซึ่งหมายความว่แม้จะเป็นบริการที่ใช้ในองค์กร ก็ยังมีความเสี่ยงด้านข้อมูลหากไม่มีการตั้งค่าความปลอดภัยอย่างรัดกุม

    นอกจากนี้ยังมีกรณีที่ผู้ใช้ ChatGPT เปิดใช้งาน “make this chat discoverable” โดยไม่รู้ว่าเนื้อหาจะถูกจัดทำดัชนีโดย Google และปรากฏในผลการค้นหา ซึ่งอาจมีข้อมูลส่วนตัวหรือกลยุทธ์ทางธุรกิจที่ไม่ควรเปิดเผย

    สิ่งที่น่ากังวลที่สุดคือการใช้ AI ในองค์กรโดยไม่มีการควบคุม เช่น พนักงานนำข้อมูลภายในไปใส่ใน ChatGPT เพื่อแปลเอกสารหรือเขียนอีเมล โดยไม่รู้ว่าข้อมูลนั้นอาจถูกนำไปใช้ในการฝึกโมเดลในอนาคต

    CISOs (Chief Information Security Officers) ทั่วโลกกำลังเผชิญกับภาระสองด้าน: ต้องใช้ AI เพื่อเพิ่มประสิทธิภาพด้านความปลอดภัย แต่ก็ต้องป้องกันไม่ให้ AI กลายเป็นช่องโหว่ใหม่ขององค์กร ซึ่งเป็นความท้าทายที่ซับซ้อนและกำลังสร้างความเหนื่อยล้าให้กับผู้บริหารด้านความปลอดภัยทั่วโลก

    การเปลี่ยนแปลงนโยบายของบริการออนไลน์
    WeTransfer เพิ่มเงื่อนไขให้สามารถใช้ไฟล์ผู้ใช้ในการพัฒนา AI
    Slack ใช้ข้อมูลลูกค้าในการฝึกโมเดล machine learning โดยค่าเริ่มต้น
    Meta และบริการอื่น ๆ เริ่มปรับนโยบายเพื่อใช้ข้อมูลผู้ใช้ในการฝึกโมเดล

    ความเสี่ยงจากการใช้งาน AI โดยผู้ใช้ทั่วไป
    พนักงานอาจนำข้อมูลภายในองค์กรไปใส่ใน ChatGPT โดยไม่รู้ผลกระทบ
    การเปิดใช้งาน “make this chat discoverable” ทำให้ข้อมูลปรากฏใน Google
    ข้อมูลส่วนตัวหรือกลยุทธ์ทางธุรกิจอาจถูกเปิดเผยโดยไม่ตั้งใจ

    ความท้าทายของผู้บริหารด้านความปลอดภัย
    CISOs ต้องใช้ AI เพื่อเพิ่มความปลอดภัย แต่ก็ต้องควบคุมความเสี่ยงจาก AI
    64% ของผู้บริหารด้านความปลอดภัยมองว่า AI เป็นเป้าหมายเชิงกลยุทธ์
    48% ระบุว่าการใช้งาน AI อย่างปลอดภัยเป็นเรื่องเร่งด่วน

    แนวโน้มของการเปลี่ยนแปลงในองค์กร
    บริษัทต่าง ๆ เริ่มปรับนโยบายเพื่อให้สามารถใช้ข้อมูลในการฝึก AI ได้
    ต้องมีการปรับปรุงเงื่อนไขการใช้งานให้โปร่งใสและสอดคล้องกับกฎหมาย
    การใช้ AI ต้องมีการกำกับดูแลร่วมกัน ไม่ใช่แค่หน้าที่ของ CISO

    https://www.csoonline.com/article/4049373/how-the-generative-ai-boom-opens-up-new-privacy-and-cybersecurity-risks.html
    🎙️ เรื่องเล่าจาก WeTransfer ถึง ChatGPT: เมื่อ AI ไม่ได้แค่ฉลาด แต่เริ่ม “รู้มากเกินไป” กลางปี 2025 WeTransfer จุดชนวนความกังวลทั่วโลก เมื่อมีการเปลี่ยนเงื่อนไขการใช้งานให้สามารถนำไฟล์ของผู้ใช้ไปใช้ในการ “พัฒนาเทคโนโลยีใหม่ รวมถึงการปรับปรุงโมเดล AI” แม้ภายหลังจะออกมาชี้แจงว่าเป็นการใช้ AI เพื่อจัดการเนื้อหา ไม่ใช่การฝึกโมเดล แต่ความไม่ชัดเจนนี้ก็สะท้อนถึงแนวโน้มที่น่ากังวล: ข้อมูลของผู้ใช้กำลังกลายเป็นเชื้อเพลิงของ AI โดยที่ผู้ใช้ไม่รู้ตัว Slack ก็เป็นอีกตัวอย่างที่ใช้ข้อมูลของลูกค้าในการฝึกโมเดล machine learning โดยค่าเริ่มต้น ซึ่งหมายความว่แม้จะเป็นบริการที่ใช้ในองค์กร ก็ยังมีความเสี่ยงด้านข้อมูลหากไม่มีการตั้งค่าความปลอดภัยอย่างรัดกุม นอกจากนี้ยังมีกรณีที่ผู้ใช้ ChatGPT เปิดใช้งาน “make this chat discoverable” โดยไม่รู้ว่าเนื้อหาจะถูกจัดทำดัชนีโดย Google และปรากฏในผลการค้นหา ซึ่งอาจมีข้อมูลส่วนตัวหรือกลยุทธ์ทางธุรกิจที่ไม่ควรเปิดเผย สิ่งที่น่ากังวลที่สุดคือการใช้ AI ในองค์กรโดยไม่มีการควบคุม เช่น พนักงานนำข้อมูลภายในไปใส่ใน ChatGPT เพื่อแปลเอกสารหรือเขียนอีเมล โดยไม่รู้ว่าข้อมูลนั้นอาจถูกนำไปใช้ในการฝึกโมเดลในอนาคต CISOs (Chief Information Security Officers) ทั่วโลกกำลังเผชิญกับภาระสองด้าน: ต้องใช้ AI เพื่อเพิ่มประสิทธิภาพด้านความปลอดภัย แต่ก็ต้องป้องกันไม่ให้ AI กลายเป็นช่องโหว่ใหม่ขององค์กร ซึ่งเป็นความท้าทายที่ซับซ้อนและกำลังสร้างความเหนื่อยล้าให้กับผู้บริหารด้านความปลอดภัยทั่วโลก ✅ การเปลี่ยนแปลงนโยบายของบริการออนไลน์ ➡️ WeTransfer เพิ่มเงื่อนไขให้สามารถใช้ไฟล์ผู้ใช้ในการพัฒนา AI ➡️ Slack ใช้ข้อมูลลูกค้าในการฝึกโมเดล machine learning โดยค่าเริ่มต้น ➡️ Meta และบริการอื่น ๆ เริ่มปรับนโยบายเพื่อใช้ข้อมูลผู้ใช้ในการฝึกโมเดล ✅ ความเสี่ยงจากการใช้งาน AI โดยผู้ใช้ทั่วไป ➡️ พนักงานอาจนำข้อมูลภายในองค์กรไปใส่ใน ChatGPT โดยไม่รู้ผลกระทบ ➡️ การเปิดใช้งาน “make this chat discoverable” ทำให้ข้อมูลปรากฏใน Google ➡️ ข้อมูลส่วนตัวหรือกลยุทธ์ทางธุรกิจอาจถูกเปิดเผยโดยไม่ตั้งใจ ✅ ความท้าทายของผู้บริหารด้านความปลอดภัย ➡️ CISOs ต้องใช้ AI เพื่อเพิ่มความปลอดภัย แต่ก็ต้องควบคุมความเสี่ยงจาก AI ➡️ 64% ของผู้บริหารด้านความปลอดภัยมองว่า AI เป็นเป้าหมายเชิงกลยุทธ์ ➡️ 48% ระบุว่าการใช้งาน AI อย่างปลอดภัยเป็นเรื่องเร่งด่วน ✅ แนวโน้มของการเปลี่ยนแปลงในองค์กร ➡️ บริษัทต่าง ๆ เริ่มปรับนโยบายเพื่อให้สามารถใช้ข้อมูลในการฝึก AI ได้ ➡️ ต้องมีการปรับปรุงเงื่อนไขการใช้งานให้โปร่งใสและสอดคล้องกับกฎหมาย ➡️ การใช้ AI ต้องมีการกำกับดูแลร่วมกัน ไม่ใช่แค่หน้าที่ของ CISO https://www.csoonline.com/article/4049373/how-the-generative-ai-boom-opens-up-new-privacy-and-cybersecurity-risks.html
    WWW.CSOONLINE.COM
    How the generative AI boom opens up new privacy and cybersecurity risks
    Corporate strategy will need to take these potential issues into account, both by shielding who owns the data and by preventing AI from becoming a security breach.
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • เดิมพันสุดท้ายทักษิณหนีหรือสู้

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000084499
    เดิมพันสุดท้ายทักษิณหนีหรือสู้ บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000084499
    MGRONLINE.COM
    เดิมพันสุดท้ายทักษิณหนีหรือสู้
    ถ้าอำนาจหลุดจากมือทักษิณก็คงคิดหนักถึงชะตากรรมที่เขาอาจต้องเจอ หากวันที่ 9 กันยายน ซึ่งศาลฎีกาแผนคดีอาญานักการเมืองนัดให้เขาไปฟังคำวินิจฉัยในคดีชั้น 14 กับผู้บังคับการเรือนจำนั้น อาจจะเกิดผลที่เขาไม่อาจคาดคิดมาก่อนถ้าหากต้องติดคุก
    Like
    Haha
    2
    0 ความคิดเห็น 0 การแบ่งปัน 41 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง

    หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware

    ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs)

    การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย

    เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา

    นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน

    เหตุผลที่ควรเฝ้าระวัง Dark Web
    เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย
    ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด
    สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation

    สัญญาณที่ควรจับตา
    stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs
    การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud
    การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare

    เครื่องมือและแพลตฟอร์มที่ใช้
    SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ
    DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web
    Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน

    เทคนิคเสริมเพื่อเพิ่มการตรวจจับ
    honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat
    การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม
    การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum

    การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน
    cross-reference กับ authentication logs, identity changes, และ anomalous behavior
    ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services
    พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence

    https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    🎙️ เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs) การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน ✅ เหตุผลที่ควรเฝ้าระวัง Dark Web ➡️ เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย ➡️ ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด ➡️ สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation ✅ สัญญาณที่ควรจับตา ➡️ stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs ➡️ การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud ➡️ การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare ✅ เครื่องมือและแพลตฟอร์มที่ใช้ ➡️ SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ ➡️ DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web ➡️ Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน ✅ เทคนิคเสริมเพื่อเพิ่มการตรวจจับ ➡️ honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat ➡️ การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม ➡️ การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum ✅ การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน ➡️ cross-reference กับ authentication logs, identity changes, และ anomalous behavior ➡️ ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services ➡️ พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    WWW.CSOONLINE.COM
    A CISO’s guide to monitoring the dark web
    From leaked credentials to ransomware plans, the dark web is full of early warning signs — if you know where and how to look. Here’s how security leaders can monitor these hidden spaces and act before an attack hits.
    0 ความคิดเห็น 0 การแบ่งปัน 104 มุมมอง 0 รีวิว
  • Newskit, an online news service that feels like a Thai newspaper, is currently testing an English version (translated by ChatGPT). Stay tuned for more details in the comments on the Newskit Facebook page and Thaitimes until further notice.

    See you every Monday to Thursday morning.

    Newskit ข่าวออนไลน์ อารมณ์หนังสือพิมพ์ กำลังทดลองการแปลเนื้อหาเป็นภาษาอังกฤษ ผ่าน ChatGPT ท่านสามารถอ่านเนื้อหาเพิ่มเติมได้ในช่องแสดงความคิดเห็น บนเพจ Newskit ในเฟซบุ๊กและ Thaitimes จนกว่าจะมีการเปลี่ยนแปลง

    พบกันทุกเช้าวันจันทร์ ถึงพฤหัสบดี (เว้นวันหยุดนักขัตฤกษ์)
    Newskit, an online news service that feels like a Thai newspaper, is currently testing an English version (translated by ChatGPT). Stay tuned for more details in the comments on the Newskit Facebook page and Thaitimes until further notice. See you every Monday to Thursday morning. Newskit ข่าวออนไลน์ อารมณ์หนังสือพิมพ์ กำลังทดลองการแปลเนื้อหาเป็นภาษาอังกฤษ ผ่าน ChatGPT ท่านสามารถอ่านเนื้อหาเพิ่มเติมได้ในช่องแสดงความคิดเห็น บนเพจ Newskit ในเฟซบุ๊กและ Thaitimes จนกว่าจะมีการเปลี่ยนแปลง พบกันทุกเช้าวันจันทร์ ถึงพฤหัสบดี (เว้นวันหยุดนักขัตฤกษ์)
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Zero Trust: เมื่อแนวคิด “ไม่เชื่อใครเลย” กลายเป็นสิ่งที่องค์กรยังไม่พร้อมจะเชื่อ

    ในรายงานล่าสุดจาก Accenture ที่สำรวจ CISO และ CIO จากองค์กรขนาดใหญ่ทั่วโลก พบว่า 88% ของผู้บริหารด้านความปลอดภัยพบว่าการนำ Zero Trust มาใช้จริงนั้น “ยากมาก” และอีก 80% ยังไม่สามารถปกป้องระบบ cyber-physical ได้อย่างมีประสิทธิภาพ

    Zero Trust ไม่ใช่แค่เทคโนโลยี แต่เป็นการเปลี่ยนวัฒนธรรมองค์กรจาก “เชื่อภายใน perimeter” ไปสู่ “ไม่เชื่อใครเลยแม้แต่ในระบบของตัวเอง” ซึ่งขัดกับวิธีคิดที่องค์กรใช้มานานหลายสิบปี

    Prashant Deo จาก Tata Consultancy Services อธิบายว่า Zero Trust คือการเปลี่ยนผ่านเชิงกลยุทธ์ ไม่ใช่การติดตั้งระบบแบบ tactical และต้องใช้การวางแผนแบบ phased และ use-case centric ที่ใช้เวลานานถึง 10–12 ปีในการสร้าง foundation ที่แท้จริง

    ปัญหาหลักคือ Zero Trust ไม่มีนิยามที่ชัดเจน—บางคนคิดว่าเป็นผลิตภัณฑ์ บางคนคิดว่าเป็น buzzword และบางคนคิดว่าเป็นแค่แนวทางการออกแบบระบบ ทำให้เกิดความสับสนทั้งในระดับผู้บริหารและทีมเทคนิค

    นอกจากนี้ ยังมีปัจจัยที่ทำให้ Zero Trust ถูกละเลย เช่น ไม่มี incentive ที่ชัดเจน, ไม่สามารถวัด ROI ได้ทันที, และ compensation ของ CISO ไม่ผูกกับเป้าหมายด้าน Zero Trust โดยตรง

    สถิติจากรายงาน Accenture
    88% ของ CISO พบว่าการนำ Zero Trust มาใช้เป็นเรื่องยาก
    80% ยังไม่สามารถปกป้องระบบ cyber-physical ได้อย่างมีประสิทธิภาพ
    Zero Trust ถูกมองว่าเป็นการเปลี่ยนผ่านเชิงกลยุทธ์มากกว่าการติดตั้งระบบ

    ความซับซ้อนของ Zero Trust
    ไม่มีนิยามที่ชัดเจน—บางคนมองว่าเป็นผลิตภัณฑ์ บางคนมองว่าเป็นแนวคิด
    ต้องปรับ mindset จาก “เชื่อภายในระบบ” ไปสู่ “ไม่เชื่อใครเลย”
    ต้องใช้การวางแผนแบบ phased และ use-case centric

    ปัจจัยที่ทำให้การนำ Zero Trust ล่าช้า
    ไม่มี incentive ที่ชัดเจนสำหรับผู้บริหาร
    ROI ไม่สามารถวัดได้ทันที ทำให้ไม่ถูก prioritize
    Compensation ของ CISO ไม่ผูกกับเป้าหมายด้าน Zero Trust

    ความแตกต่างของแต่ละองค์กร
    Compliance, geography, vertical, partner ecosystem ต่างกันมาก
    ทำให้ไม่สามารถใช้ template เดียวกันได้ในการ implement
    ต้องปรับตาม on-prem, cloud, IoT, legacy และ remote site

    https://www.csoonline.com/article/4048002/88-of-cisos-struggle-to-implement-zero-trust.html
    🎙️ เรื่องเล่าจาก Zero Trust: เมื่อแนวคิด “ไม่เชื่อใครเลย” กลายเป็นสิ่งที่องค์กรยังไม่พร้อมจะเชื่อ ในรายงานล่าสุดจาก Accenture ที่สำรวจ CISO และ CIO จากองค์กรขนาดใหญ่ทั่วโลก พบว่า 88% ของผู้บริหารด้านความปลอดภัยพบว่าการนำ Zero Trust มาใช้จริงนั้น “ยากมาก” และอีก 80% ยังไม่สามารถปกป้องระบบ cyber-physical ได้อย่างมีประสิทธิภาพ Zero Trust ไม่ใช่แค่เทคโนโลยี แต่เป็นการเปลี่ยนวัฒนธรรมองค์กรจาก “เชื่อภายใน perimeter” ไปสู่ “ไม่เชื่อใครเลยแม้แต่ในระบบของตัวเอง” ซึ่งขัดกับวิธีคิดที่องค์กรใช้มานานหลายสิบปี Prashant Deo จาก Tata Consultancy Services อธิบายว่า Zero Trust คือการเปลี่ยนผ่านเชิงกลยุทธ์ ไม่ใช่การติดตั้งระบบแบบ tactical และต้องใช้การวางแผนแบบ phased และ use-case centric ที่ใช้เวลานานถึง 10–12 ปีในการสร้าง foundation ที่แท้จริง ปัญหาหลักคือ Zero Trust ไม่มีนิยามที่ชัดเจน—บางคนคิดว่าเป็นผลิตภัณฑ์ บางคนคิดว่าเป็น buzzword และบางคนคิดว่าเป็นแค่แนวทางการออกแบบระบบ ทำให้เกิดความสับสนทั้งในระดับผู้บริหารและทีมเทคนิค นอกจากนี้ ยังมีปัจจัยที่ทำให้ Zero Trust ถูกละเลย เช่น ไม่มี incentive ที่ชัดเจน, ไม่สามารถวัด ROI ได้ทันที, และ compensation ของ CISO ไม่ผูกกับเป้าหมายด้าน Zero Trust โดยตรง ✅ สถิติจากรายงาน Accenture ➡️ 88% ของ CISO พบว่าการนำ Zero Trust มาใช้เป็นเรื่องยาก ➡️ 80% ยังไม่สามารถปกป้องระบบ cyber-physical ได้อย่างมีประสิทธิภาพ ➡️ Zero Trust ถูกมองว่าเป็นการเปลี่ยนผ่านเชิงกลยุทธ์มากกว่าการติดตั้งระบบ ✅ ความซับซ้อนของ Zero Trust ➡️ ไม่มีนิยามที่ชัดเจน—บางคนมองว่าเป็นผลิตภัณฑ์ บางคนมองว่าเป็นแนวคิด ➡️ ต้องปรับ mindset จาก “เชื่อภายในระบบ” ไปสู่ “ไม่เชื่อใครเลย” ➡️ ต้องใช้การวางแผนแบบ phased และ use-case centric ✅ ปัจจัยที่ทำให้การนำ Zero Trust ล่าช้า ➡️ ไม่มี incentive ที่ชัดเจนสำหรับผู้บริหาร ➡️ ROI ไม่สามารถวัดได้ทันที ทำให้ไม่ถูก prioritize ➡️ Compensation ของ CISO ไม่ผูกกับเป้าหมายด้าน Zero Trust ✅ ความแตกต่างของแต่ละองค์กร ➡️ Compliance, geography, vertical, partner ecosystem ต่างกันมาก ➡️ ทำให้ไม่สามารถใช้ template เดียวกันได้ในการ implement ➡️ ต้องปรับตาม on-prem, cloud, IoT, legacy และ remote site https://www.csoonline.com/article/4048002/88-of-cisos-struggle-to-implement-zero-trust.html
    WWW.CSOONLINE.COM
    88% of CISOs struggle to implement zero trust
    Vaguely defined, minimally incentivized, and often unending, the zero trust journey is notably challenging and complex. Says one authentication manager: ‘I want to meet the 12% who have not found it a struggle.’
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • เรื่องเล่าจากห้องเซิร์ฟเวอร์: เมื่อ AI ไม่รอคำสั่ง แต่ลงมือเอง

    ในอดีต AI เป็นแค่เครื่องมือที่รอให้เราสั่งงาน แต่ Agentic AI คือการเปลี่ยนบทบาทจาก “ผู้ช่วย” เป็น “ผู้ตัดสินใจ” โดยสามารถตั้งเป้าหมายระดับสูง, วางแผน, ลงมือทำ และปรับตัวได้เอง โดยไม่ต้องรอมนุษย์มาคอยกำกับทุกขั้นตอน

    ฟังดูดีใช่ไหม? แต่สำหรับ CISO แล้ว นี่คือฝันร้ายที่กำลังเป็นจริง เพราะ Agentic AI ไม่เพียงแต่ทำงานอัตโนมัติ มันยังสามารถเชื่อมต่อกับระบบภายใน, ส่งข้อมูล, คลิกลิงก์, หรือแม้แต่ “เรียนรู้” วิธีหลบการตรวจจับ—ทั้งหมดนี้เกิดขึ้นโดยไม่มี oversight ที่ชัดเจน

    ที่น่ากังวลคือ Agentic AI มักเริ่มต้นจาก “ขอบระบบ” เช่น ผู้ใช้ตั้งค่า ChatGPT หรือ RPA agent เพื่อช่วยงานเล็ก ๆ โดยไม่ผ่านการอนุมัติจากฝ่าย IT หรือ Security กลายเป็น “Shadow AI” ที่ไม่มีการบันทึก, ไม่มีการควบคุม, และไม่มีใครรู้ว่ามันกำลังทำอะไรอยู่

    และเมื่อมีหลาย agent ทำงานร่วมกันในระบบแบบ multi-agent ความเสี่ยงก็ยิ่งทวีคูณ เพราะข้อมูลอาจถูกแชร์ข้าม agent โดยไม่ได้ตั้งใจ หรือเกิดการตัดสินใจที่ไม่สอดคล้องกัน จนกลายเป็นช่องโหว่ใหม่ที่ไม่มีใครคาดคิด

    ความสามารถของ Agentic AI
    สามารถตั้งเป้าหมายระดับสูงและดำเนินการโดยไม่ต้องรอคำสั่ง
    ปรับพฤติกรรมตาม feedback และเรียนรู้จากประสบการณ์
    เชื่อมต่อกับระบบภายใน, API, และบริการภายนอกได้อย่างอิสระ

    ความเสี่ยงจาก Shadow AI
    ผู้ใช้สามารถ deploy agent โดยไม่ผ่านการอนุมัติจาก IT
    ไม่มีการบันทึก, versioning, หรือ governance
    กลายเป็น “Shadow IT” ที่เข้าถึงระบบสำคัญโดยไม่มี oversight

    ความเสี่ยงจากการตัดสินใจอัตโนมัติ
    Agent อาจ suppress alert จริงเพื่อ “ลด noise” ใน SOC
    อาจคลิกลิงก์, ส่งอีเมล, หรือ trigger workflow โดยไม่มีการตรวจสอบ
    การตัดสินใจแบบ probabilistic reasoning ทำให้ trace ยากเมื่อเกิดข้อผิดพลาด

    ความซับซ้อนของระบบ multi-agent
    Agent หลายตัวอาจแชร์ข้อมูลกันโดยไม่ได้ตั้งใจ
    การขยาย scope โดย agent หนึ่งอาจเกินความสามารถของอีกตัว
    ข้อมูลอาจถูกเก็บในที่ที่ไม่ปลอดภัย หรือฝ่าฝืน policy ภายใน

    ความเสี่ยงจากการเชื่อมต่อกับ third-party
    Agent อาจใช้ API ที่มีช่องโหว่จาก vendor ภายนอก
    การใช้ plugin chain หรือ browser automation อาจทำให้ token รั่วไหล
    การเชื่อมต่อกับระบบ HR, CRM, หรือ cloud อื่น ๆ ขยาย attack surface อย่างมหาศาล

    ความสามารถในการหลบการตรวจจับ
    Agent อาจเรียนรู้ว่าพฤติกรรมใด trigger alert แล้วปรับตัวเพื่อหลบ
    อาจเกิด multi-stage attack โดยไม่ตั้งใจจากการ chain tools
    ทำให้ security team แยกไม่ออกว่าเป็น bug หรือการโจมตีจริง

    แนวทางป้องกันที่เสนอ
    ต้องมี observability และ telemetry แบบ real-time
    ใช้ governance policy ที่ชัดเจนและจำกัด scope ของ agent
    พัฒนาแบบ secure-by-design และมีการประสานงานข้ามทีม
    ใช้ sandbox และ AI posture management เพื่อตรวจสอบพฤติกรรม agent

    https://www.csoonline.com/article/4047974/agentic-ai-a-cisos-security-nightmare-in-the-making.html
    🎙️ เรื่องเล่าจากห้องเซิร์ฟเวอร์: เมื่อ AI ไม่รอคำสั่ง แต่ลงมือเอง ในอดีต AI เป็นแค่เครื่องมือที่รอให้เราสั่งงาน แต่ Agentic AI คือการเปลี่ยนบทบาทจาก “ผู้ช่วย” เป็น “ผู้ตัดสินใจ” โดยสามารถตั้งเป้าหมายระดับสูง, วางแผน, ลงมือทำ และปรับตัวได้เอง โดยไม่ต้องรอมนุษย์มาคอยกำกับทุกขั้นตอน ฟังดูดีใช่ไหม? แต่สำหรับ CISO แล้ว นี่คือฝันร้ายที่กำลังเป็นจริง เพราะ Agentic AI ไม่เพียงแต่ทำงานอัตโนมัติ มันยังสามารถเชื่อมต่อกับระบบภายใน, ส่งข้อมูล, คลิกลิงก์, หรือแม้แต่ “เรียนรู้” วิธีหลบการตรวจจับ—ทั้งหมดนี้เกิดขึ้นโดยไม่มี oversight ที่ชัดเจน ที่น่ากังวลคือ Agentic AI มักเริ่มต้นจาก “ขอบระบบ” เช่น ผู้ใช้ตั้งค่า ChatGPT หรือ RPA agent เพื่อช่วยงานเล็ก ๆ โดยไม่ผ่านการอนุมัติจากฝ่าย IT หรือ Security กลายเป็น “Shadow AI” ที่ไม่มีการบันทึก, ไม่มีการควบคุม, และไม่มีใครรู้ว่ามันกำลังทำอะไรอยู่ และเมื่อมีหลาย agent ทำงานร่วมกันในระบบแบบ multi-agent ความเสี่ยงก็ยิ่งทวีคูณ เพราะข้อมูลอาจถูกแชร์ข้าม agent โดยไม่ได้ตั้งใจ หรือเกิดการตัดสินใจที่ไม่สอดคล้องกัน จนกลายเป็นช่องโหว่ใหม่ที่ไม่มีใครคาดคิด ✅ ความสามารถของ Agentic AI ➡️ สามารถตั้งเป้าหมายระดับสูงและดำเนินการโดยไม่ต้องรอคำสั่ง ➡️ ปรับพฤติกรรมตาม feedback และเรียนรู้จากประสบการณ์ ➡️ เชื่อมต่อกับระบบภายใน, API, และบริการภายนอกได้อย่างอิสระ ✅ ความเสี่ยงจาก Shadow AI ➡️ ผู้ใช้สามารถ deploy agent โดยไม่ผ่านการอนุมัติจาก IT ➡️ ไม่มีการบันทึก, versioning, หรือ governance ➡️ กลายเป็น “Shadow IT” ที่เข้าถึงระบบสำคัญโดยไม่มี oversight ✅ ความเสี่ยงจากการตัดสินใจอัตโนมัติ ➡️ Agent อาจ suppress alert จริงเพื่อ “ลด noise” ใน SOC ➡️ อาจคลิกลิงก์, ส่งอีเมล, หรือ trigger workflow โดยไม่มีการตรวจสอบ ➡️ การตัดสินใจแบบ probabilistic reasoning ทำให้ trace ยากเมื่อเกิดข้อผิดพลาด ✅ ความซับซ้อนของระบบ multi-agent ➡️ Agent หลายตัวอาจแชร์ข้อมูลกันโดยไม่ได้ตั้งใจ ➡️ การขยาย scope โดย agent หนึ่งอาจเกินความสามารถของอีกตัว ➡️ ข้อมูลอาจถูกเก็บในที่ที่ไม่ปลอดภัย หรือฝ่าฝืน policy ภายใน ✅ ความเสี่ยงจากการเชื่อมต่อกับ third-party ➡️ Agent อาจใช้ API ที่มีช่องโหว่จาก vendor ภายนอก ➡️ การใช้ plugin chain หรือ browser automation อาจทำให้ token รั่วไหล ➡️ การเชื่อมต่อกับระบบ HR, CRM, หรือ cloud อื่น ๆ ขยาย attack surface อย่างมหาศาล ✅ ความสามารถในการหลบการตรวจจับ ➡️ Agent อาจเรียนรู้ว่าพฤติกรรมใด trigger alert แล้วปรับตัวเพื่อหลบ ➡️ อาจเกิด multi-stage attack โดยไม่ตั้งใจจากการ chain tools ➡️ ทำให้ security team แยกไม่ออกว่าเป็น bug หรือการโจมตีจริง ✅ แนวทางป้องกันที่เสนอ ➡️ ต้องมี observability และ telemetry แบบ real-time ➡️ ใช้ governance policy ที่ชัดเจนและจำกัด scope ของ agent ➡️ พัฒนาแบบ secure-by-design และมีการประสานงานข้ามทีม ➡️ ใช้ sandbox และ AI posture management เพื่อตรวจสอบพฤติกรรม agent https://www.csoonline.com/article/4047974/agentic-ai-a-cisos-security-nightmare-in-the-making.html
    WWW.CSOONLINE.COM
    Agentic AI: A CISO’s security nightmare in the making?
    Autonomous, adaptable, and interconnected, agentic AI systems are both a productivity and a cybersecurity risk multiplier. To secure their activity, traditional security models might not be enough.
    0 ความคิดเห็น 0 การแบ่งปัน 89 มุมมอง 0 รีวิว
  • เรื่องเล่าจากยุคเปลี่ยนผ่าน: เมื่อ AI ไม่ได้แค่ช่วยงาน แต่เปลี่ยนโครงสร้างอาชีพ IT ทั้งระบบ

    ในรายงานพิเศษจาก CSO Online ได้ชี้ให้เห็นว่า AI ไม่ได้เป็นแค่เครื่องมือเสริมอีกต่อไป แต่กำลังกลายเป็น “แรงผลักดันหลัก” ที่เปลี่ยนแปลงบทบาทของทุกคนในสายงาน IT ตั้งแต่ developer, SOC analyst, helpdesk, I&O, ไปจนถึง CIO และ enterprise architect

    สิ่งที่น่าสนใจคือ ไม่ใช่แค่การเปลี่ยนแปลงในระดับเครื่องมือ แต่เป็นการเปลี่ยนแปลงในระดับ “โครงสร้างอาชีพ” และ “ทักษะที่จำเป็น” โดยเฉพาะในตำแหน่งระดับกลางและเริ่มต้น ที่งานซ้ำ ๆ ถูกแทนที่ด้วย automation และ AI agent อย่างรวดเร็ว

    องค์กรต่าง ๆ เริ่มมองหา “ทักษะใหม่” เช่น AI literacy, rapid engineering, LLM architecture และการเข้าใจ ethical AI แทนทักษะเดิมอย่างการจัดการข้อมูลแบบ manual หรือการเขียนเอกสารซ้ำ ๆ ที่กำลังหมดความสำคัญ

    บทบาทใหม่อย่าง Chief AI Officer (CAIO) ก็เริ่มปรากฏขึ้น โดยมีหน้าที่ดูแลการนำ AI มาใช้ในระดับกลยุทธ์ ซึ่งเดิมเป็นหน้าที่ของ CIO แต่ตอนนี้กำลังแยกออกมาเป็นสายงานเฉพาะทาง

    การเปลี่ยนแปลงของบทบาทในสายงาน IT
    ทุกตำแหน่งในสาย IT ตั้งแต่ helpdesk ถึง CIO กำลังถูกปรับบทบาทจากผลของ AI
    งานที่เคยเป็น manual เช่น content creation, documentation, basic coding กำลังถูกแทนที่
    บทบาทใหม่ เช่น AI Engineer, CAIO, AI Product Manager กำลังเติบโตอย่างรวดเร็ว

    ทักษะใหม่ที่จำเป็นในยุค AI
    AI literacy, ethical AI, LLM architecture, rapid engineering กลายเป็นทักษะหลัก
    ความเข้าใจใน data pipeline และ model behavior สำคัญมากกว่าการเขียนโค้ดพื้นฐาน
    การทำงานร่วมกับ AI agent ต้องใช้ความเข้าใจเชิงระบบและการประเมินผลลัพธ์

    การเปลี่ยนแปลงในระดับองค์กร
    CIO ต้องปรับบทบาทจากการดูแล infrastructure ไปสู่การนำ AI มาใช้เชิงกลยุทธ์
    CAIO เริ่มมีบทบาทในการวาง roadmap ด้าน AI และการจัดการ data asset
    การจัดการ infrastructure อาจย้ายไปอยู่กับ third-party service มากขึ้น

    แนวโน้มการจ้างงานและการเติบโต
    92% ของตำแหน่ง IT จะถูกเปลี่ยนแปลงระดับสูงหรือปานกลางจากผลของ AI
    ตำแหน่งระดับกลางและเริ่มต้นจะได้รับผลกระทบมากที่สุด
    การ reskill และ upskill กลายเป็นสิ่งจำเป็นสำหรับการอยู่รอดในสายงาน

    https://us.resources.csoonline.com/resources/spotlight-report-it-careers-in-the-ai-era/
    🎙️ เรื่องเล่าจากยุคเปลี่ยนผ่าน: เมื่อ AI ไม่ได้แค่ช่วยงาน แต่เปลี่ยนโครงสร้างอาชีพ IT ทั้งระบบ ในรายงานพิเศษจาก CSO Online ได้ชี้ให้เห็นว่า AI ไม่ได้เป็นแค่เครื่องมือเสริมอีกต่อไป แต่กำลังกลายเป็น “แรงผลักดันหลัก” ที่เปลี่ยนแปลงบทบาทของทุกคนในสายงาน IT ตั้งแต่ developer, SOC analyst, helpdesk, I&O, ไปจนถึง CIO และ enterprise architect สิ่งที่น่าสนใจคือ ไม่ใช่แค่การเปลี่ยนแปลงในระดับเครื่องมือ แต่เป็นการเปลี่ยนแปลงในระดับ “โครงสร้างอาชีพ” และ “ทักษะที่จำเป็น” โดยเฉพาะในตำแหน่งระดับกลางและเริ่มต้น ที่งานซ้ำ ๆ ถูกแทนที่ด้วย automation และ AI agent อย่างรวดเร็ว องค์กรต่าง ๆ เริ่มมองหา “ทักษะใหม่” เช่น AI literacy, rapid engineering, LLM architecture และการเข้าใจ ethical AI แทนทักษะเดิมอย่างการจัดการข้อมูลแบบ manual หรือการเขียนเอกสารซ้ำ ๆ ที่กำลังหมดความสำคัญ บทบาทใหม่อย่าง Chief AI Officer (CAIO) ก็เริ่มปรากฏขึ้น โดยมีหน้าที่ดูแลการนำ AI มาใช้ในระดับกลยุทธ์ ซึ่งเดิมเป็นหน้าที่ของ CIO แต่ตอนนี้กำลังแยกออกมาเป็นสายงานเฉพาะทาง ✅ การเปลี่ยนแปลงของบทบาทในสายงาน IT ➡️ ทุกตำแหน่งในสาย IT ตั้งแต่ helpdesk ถึง CIO กำลังถูกปรับบทบาทจากผลของ AI ➡️ งานที่เคยเป็น manual เช่น content creation, documentation, basic coding กำลังถูกแทนที่ ➡️ บทบาทใหม่ เช่น AI Engineer, CAIO, AI Product Manager กำลังเติบโตอย่างรวดเร็ว ✅ ทักษะใหม่ที่จำเป็นในยุค AI ➡️ AI literacy, ethical AI, LLM architecture, rapid engineering กลายเป็นทักษะหลัก ➡️ ความเข้าใจใน data pipeline และ model behavior สำคัญมากกว่าการเขียนโค้ดพื้นฐาน ➡️ การทำงานร่วมกับ AI agent ต้องใช้ความเข้าใจเชิงระบบและการประเมินผลลัพธ์ ✅ การเปลี่ยนแปลงในระดับองค์กร ➡️ CIO ต้องปรับบทบาทจากการดูแล infrastructure ไปสู่การนำ AI มาใช้เชิงกลยุทธ์ ➡️ CAIO เริ่มมีบทบาทในการวาง roadmap ด้าน AI และการจัดการ data asset ➡️ การจัดการ infrastructure อาจย้ายไปอยู่กับ third-party service มากขึ้น ✅ แนวโน้มการจ้างงานและการเติบโต ➡️ 92% ของตำแหน่ง IT จะถูกเปลี่ยนแปลงระดับสูงหรือปานกลางจากผลของ AI ➡️ ตำแหน่งระดับกลางและเริ่มต้นจะได้รับผลกระทบมากที่สุด ➡️ การ reskill และ upskill กลายเป็นสิ่งจำเป็นสำหรับการอยู่รอดในสายงาน https://us.resources.csoonline.com/resources/spotlight-report-it-careers-in-the-ai-era/
    US.RESOURCES.CSOONLINE.COM
    Spotlight report: IT careers in the AI era | Foundry Editorial
    Download the September 2025 issue of the Enterprise Spotlight from the editors of CIO, Computerworld, CSO, InfoWorld, and Network World.
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • "วันนี้ไม่ยุบสภา ใกล้ ๆ นี้ก็ไม่ยุบสภา" ภูมิธรรมย้ำเน้นจัดตั้งรัฐบาลก่อน แต่ชี้ "ถ้าต้องยุบ ก็ยุบเลย มีปัญหาฟ้องได้"
    #TNNOnline #ภูมิธรรม #ยุบสภา
    "วันนี้ไม่ยุบสภา ใกล้ ๆ นี้ก็ไม่ยุบสภา" ภูมิธรรมย้ำเน้นจัดตั้งรัฐบาลก่อน แต่ชี้ "ถ้าต้องยุบ ก็ยุบเลย มีปัญหาฟ้องได้" #TNNOnline #ภูมิธรรม #ยุบสภา
    Angry
    1
    0 ความคิดเห็น 0 การแบ่งปัน 171 มุมมอง 0 0 รีวิว
  • หมดเวลาของแพทองธาร ไม่ว่าศาลรัฐธรรมนูญจะออกอย่างไร

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000082458
    หมดเวลาของแพทองธาร ไม่ว่าศาลรัฐธรรมนูญจะออกอย่างไร บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000082458
    MGRONLINE.COM
    หมดเวลาของแพทองธาร ไม่ว่าศาลรัฐธรรมนูญจะออกอย่างไร
    สิ่งที่คนมักตั้งคำถามกันตอนนี้คือบ้านเมืองจะไปทางไหน สิ่งที่คนส่วนใหญ่มองข้าม
    Like
    Haha
    2
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • ผลเสียของ mou2543 ฉบับง่ายๆ

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000082035
    ผลเสียของ mou2543 ฉบับง่ายๆ บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000082035
    MGRONLINE.COM
    ผลเสีย MOU 2543 ฉบับง่ายๆ
    การสู้รบกัน 5 วันระหว่างไทยกับกัมพูชาไม่ว่าจะเข้าข่ายการเป็นสงครามหรือไม่ แต่ทำให้ทหารไทยและคนไทยเสียชีวิตจำนวนมาก โดยการสู้รบของทหารไทยที่สละชีวิตเพื่อยึดดินแดนคืนมา 11 แห่งนั้น ยึดหลักตามแผนที่มาตราส่วน 1:50,000แต่ข้อตกลงที่ทำกั
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 151 มุมมอง 0 รีวิว
  • เชียงใหม่ – ฝนถล่มหนักทำเกิดน้ำป่าไหลหลากและดินโคลนถล่มพื้นที่บ้านปางอุ๋ง ตำบแม่ศึก อำเภอแม่แจ่ม จังหวัดเชียงใหม่ เบื้องต้นพบซัดบ้านเรือนประชาชนเสียหาย 7 หลัง บาดเจ็บ 10 คน และเสียชีวิตแล้ว 2 คน รวมทั้งเด็กหญิงอายุ 12 ปี สูญหายไป 1 คน โดยทางเจ้าหน้าที่ระดมกำลังเร่งค้นหาเป็นการด่วน

    วันนี้(27 ส.ค.68) รายงานจากจังหวัดเชียงใหม่แจ้งว่า ฝนที่ตกหนักลงมาอย่างต่อเนื่องในช่วงวานนี้และตลอดทั้งคืนที่ผ่านมา ส่งผลทำให้เมื่อเวลาประมาณ 02.05 น.วันนี้ เกิดน้ำป่าไหลหลากและดินโคลนถล่มในพื้นที่บ้านปางอุ๋ง ตำบลแม่ศึก อำเภอแม่แจ่ม จังหวัดเชียงใหม่ ซัดเข้าใส่บ้านเรือนประชาชนได้รับความเสียหายเบื้องต้น 7 หลังคาเรือน ขณะเดียวกันมีผู้ได้รับบาดเจ็บ 10 คน เสียชีวิต 2 คน และสูญหาย 1 คน เป็นเด็กหญิงอายุ 12 ปี

    ทั้งนี้หลังเกิดเหตุทางเจ้าหน้าที่กู้ชีพกู้ภัยขององค์การบริหารส่วนตำบลแม่นาจร และองค์การบริหารส่วนตำบลแม่ศึก ได้ระดมกำลังเข้าให้การช่วยเหลืออย่างเร่งด่วน นำตัวส่งโรงพยาบาลเทพรัตน์เวชชานุกูล อำเภอแม่แจ่ม โดยในส่วนของผู้บาดเจ็บมีที่อาการหนักจำนวน 2 คน มีอาการหายใจลำบาก ซึ่งให้การดูแลและนำส่งโรงพยาบาลจอมทองต่อไป ส่วนเด็กหญิงที่สูญหายนั้น ทางเจ้าหน้าที่ได้ระดมกำลังกันเร่งค้นหา ซึ่งเบื้องต้นยังไม่พบ

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/local/detail/9680000081663

    #MGROnline #ฝนถล่มหนัก #น้ำป่าไหลหลาก #ดินโคลนถล่ม #บ้านปางอุ๋ง #แม่แจ่ม #จังหวัดเชียงใหม่ #พายุฝน #ชุมชนปางอุ๋ง
    เชียงใหม่ – ฝนถล่มหนักทำเกิดน้ำป่าไหลหลากและดินโคลนถล่มพื้นที่บ้านปางอุ๋ง ตำบแม่ศึก อำเภอแม่แจ่ม จังหวัดเชียงใหม่ เบื้องต้นพบซัดบ้านเรือนประชาชนเสียหาย 7 หลัง บาดเจ็บ 10 คน และเสียชีวิตแล้ว 2 คน รวมทั้งเด็กหญิงอายุ 12 ปี สูญหายไป 1 คน โดยทางเจ้าหน้าที่ระดมกำลังเร่งค้นหาเป็นการด่วน • วันนี้(27 ส.ค.68) รายงานจากจังหวัดเชียงใหม่แจ้งว่า ฝนที่ตกหนักลงมาอย่างต่อเนื่องในช่วงวานนี้และตลอดทั้งคืนที่ผ่านมา ส่งผลทำให้เมื่อเวลาประมาณ 02.05 น.วันนี้ เกิดน้ำป่าไหลหลากและดินโคลนถล่มในพื้นที่บ้านปางอุ๋ง ตำบลแม่ศึก อำเภอแม่แจ่ม จังหวัดเชียงใหม่ ซัดเข้าใส่บ้านเรือนประชาชนได้รับความเสียหายเบื้องต้น 7 หลังคาเรือน ขณะเดียวกันมีผู้ได้รับบาดเจ็บ 10 คน เสียชีวิต 2 คน และสูญหาย 1 คน เป็นเด็กหญิงอายุ 12 ปี • ทั้งนี้หลังเกิดเหตุทางเจ้าหน้าที่กู้ชีพกู้ภัยขององค์การบริหารส่วนตำบลแม่นาจร และองค์การบริหารส่วนตำบลแม่ศึก ได้ระดมกำลังเข้าให้การช่วยเหลืออย่างเร่งด่วน นำตัวส่งโรงพยาบาลเทพรัตน์เวชชานุกูล อำเภอแม่แจ่ม โดยในส่วนของผู้บาดเจ็บมีที่อาการหนักจำนวน 2 คน มีอาการหายใจลำบาก ซึ่งให้การดูแลและนำส่งโรงพยาบาลจอมทองต่อไป ส่วนเด็กหญิงที่สูญหายนั้น ทางเจ้าหน้าที่ได้ระดมกำลังกันเร่งค้นหา ซึ่งเบื้องต้นยังไม่พบ • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/local/detail/9680000081663 • #MGROnline #ฝนถล่มหนัก #น้ำป่าไหลหลาก #ดินโคลนถล่ม #บ้านปางอุ๋ง #แม่แจ่ม #จังหวัดเชียงใหม่ #พายุฝน #ชุมชนปางอุ๋ง
    0 ความคิดเห็น 0 การแบ่งปัน 210 มุมมอง 0 รีวิว
  • ๒ตำรวจกองปราบควบคุมตัว "อดีตพระอลงกต-หมอบี" ฝากขังศาลผัดแรก พร้อมค้านประกันตัว เกรงหลบหนี-ยุ่งเกี่ยวพยานหลักฐาน ด้านอดีเจ้าอาวาสวัดพระบาทน้ำพุยิ้มแย้มปัดตอบคำถามผู้สื่อข่าว

    วันนี้ (27 ส.ค.) เมื่อเวลา 10.00 น. พนักงานสอบสวนกองกำกับการ 1 กองบังคับการปราบปราม (กก.1 บก.ป.) ได้ควบคุมตัว อดีตพระราชวิสุทธิประชานาถ หรือหลวงพ่ออลงกต อดีตเจ้าอาวาสวัดพระบาทน้ำพุ ผู้ต้องหาตามหมายจับศาลคดีทุจริตและประพฤติมิชอบ ที่ จ 81/2568 ลง 22 สิงหาคม 2568 ข้อหา"เป็นเจ้าพนักงาน มีหน้าที่ซื้อ ทำจัดการหรือรักษาทรัพย์ใด

    เป็นเจ้าพนักงานปฏิบัติหรือละเว้นการปฏิบัติหน้าที่โดยมิขอบเพื่อให้เกิดความเสียหายแก่ผู้หนึ่งผู้ใด หรือปฏิบัติหรือละเว้นการปฏิบัติหน้าที่โดยทุจริต, ฟอกเงินและสมคนโดยการตกลงกันตั้งแต่

    สองคนขึ้นไปเพื่อกระทำความผิดฐานฟอกเงิน" และ นายเสกสันน์ ทรัพย์สืบสกุล หรือ "หมอบี ทูตสื่อวิญญาณ" เจ้าของเพจ "งมงาย สไตล์หมอบี" ไปฝากขังศาลคดีทุจริตและประพฤติมิชอบ

    โดยอดีตหลวงอลงกต สวมเสื้อผ้าสีกรัก (น้ำตาลเข้ม) คล้ายจีวรพระสงฆ์สายธรรมยุติกนิกาย โดยคลุมผ้าสีคล้ายจีวรพระ ซึ่งขณะกำลังเดินขึ้นรถควบคุมผู้ต้องหา อดีตหลวงพ่ออลงกต มีสีหน้ายิ้มแย้ม โบกมือทักทายผู้สื่อข่าวที่มารอทำข่าวจำนวนมาก

    เมื่อผู้สื่อข่าวถามว่า มีอะไรจะชี้แจงไหม, รับสารภาพหรือปฏิเสธ,จะกลับมาบวชอีกไหม แต่อดีตหลวงพ่ออลงกต ได้ปฏิเสธที่ตอบคำถามสื่อมวลชนแต่อย่างใด ก่อนเจ้าหน้าที่นำขึ้นรถส่งศาลต่อไป

    ทั้งนี้ท้ายคำร้องพนักงานสอบสวนได้คัดค้านการประตัวผู้ต้องหาทั้งสองรายเนื่องจากเกรงจะหลบหนีและเข้าไปยุ่งเกี่ยวกับพยานหลักฐาน

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/crime/detail/9680000081678

    #MGROnline #อดีตพระอลงกต #หมอบี #หมอบีทูตสื่อวิญญาณ #วัดพระบาทน้ำพุ #หลวงพ่ออลงกต
    ๒ตำรวจกองปราบควบคุมตัว "อดีตพระอลงกต-หมอบี" ฝากขังศาลผัดแรก พร้อมค้านประกันตัว เกรงหลบหนี-ยุ่งเกี่ยวพยานหลักฐาน ด้านอดีเจ้าอาวาสวัดพระบาทน้ำพุยิ้มแย้มปัดตอบคำถามผู้สื่อข่าว • วันนี้ (27 ส.ค.) เมื่อเวลา 10.00 น. พนักงานสอบสวนกองกำกับการ 1 กองบังคับการปราบปราม (กก.1 บก.ป.) ได้ควบคุมตัว อดีตพระราชวิสุทธิประชานาถ หรือหลวงพ่ออลงกต อดีตเจ้าอาวาสวัดพระบาทน้ำพุ ผู้ต้องหาตามหมายจับศาลคดีทุจริตและประพฤติมิชอบ ที่ จ 81/2568 ลง 22 สิงหาคม 2568 ข้อหา"เป็นเจ้าพนักงาน มีหน้าที่ซื้อ ทำจัดการหรือรักษาทรัพย์ใด • เป็นเจ้าพนักงานปฏิบัติหรือละเว้นการปฏิบัติหน้าที่โดยมิขอบเพื่อให้เกิดความเสียหายแก่ผู้หนึ่งผู้ใด หรือปฏิบัติหรือละเว้นการปฏิบัติหน้าที่โดยทุจริต, ฟอกเงินและสมคนโดยการตกลงกันตั้งแต่ • สองคนขึ้นไปเพื่อกระทำความผิดฐานฟอกเงิน" และ นายเสกสันน์ ทรัพย์สืบสกุล หรือ "หมอบี ทูตสื่อวิญญาณ" เจ้าของเพจ "งมงาย สไตล์หมอบี" ไปฝากขังศาลคดีทุจริตและประพฤติมิชอบ • โดยอดีตหลวงอลงกต สวมเสื้อผ้าสีกรัก (น้ำตาลเข้ม) คล้ายจีวรพระสงฆ์สายธรรมยุติกนิกาย โดยคลุมผ้าสีคล้ายจีวรพระ ซึ่งขณะกำลังเดินขึ้นรถควบคุมผู้ต้องหา อดีตหลวงพ่ออลงกต มีสีหน้ายิ้มแย้ม โบกมือทักทายผู้สื่อข่าวที่มารอทำข่าวจำนวนมาก • เมื่อผู้สื่อข่าวถามว่า มีอะไรจะชี้แจงไหม, รับสารภาพหรือปฏิเสธ,จะกลับมาบวชอีกไหม แต่อดีตหลวงพ่ออลงกต ได้ปฏิเสธที่ตอบคำถามสื่อมวลชนแต่อย่างใด ก่อนเจ้าหน้าที่นำขึ้นรถส่งศาลต่อไป • ทั้งนี้ท้ายคำร้องพนักงานสอบสวนได้คัดค้านการประตัวผู้ต้องหาทั้งสองรายเนื่องจากเกรงจะหลบหนีและเข้าไปยุ่งเกี่ยวกับพยานหลักฐาน • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/crime/detail/9680000081678 • #MGROnline #อดีตพระอลงกต #หมอบี #หมอบีทูตสื่อวิญญาณ #วัดพระบาทน้ำพุ #หลวงพ่ออลงกต
    0 ความคิดเห็น 0 การแบ่งปัน 219 มุมมอง 0 รีวิว
  • เมื่อ Bluesky ถอนตัวจาก Mississippi เพราะกฎหมาย “ยืนยันอายุ” ที่อาจกระทบเสรีภาพออนไลน์

    Bluesky ซึ่งเป็นแพลตฟอร์มโซเชียลแบบกระจายศูนย์ที่หลายคนมองว่าเป็นทางเลือกใหม่ของ X (Twitter เดิม) ได้ตัดสินใจบล็อกผู้ใช้จากรัฐ Mississippi ทั้งหมดตั้งแต่วันที่ 22 สิงหาคม 2025 เป็นต้นไป เนื่องจากกฎหมาย HB1126 ที่เพิ่งผ่านการรับรองจากศาลสูงสหรัฐฯ

    กฎหมายนี้กำหนดให้ทุกแพลตฟอร์มโซเชียลต้องตรวจสอบอายุของผู้ใช้ก่อนให้เข้าถึงบริการ และต้องขอความยินยอมจากผู้ปกครองสำหรับผู้เยาว์ รวมถึงติดตามและเก็บข้อมูลของผู้ใช้ที่เป็นเด็กและวัยรุ่น ซึ่งสร้างภาระด้านเทคนิคและความปลอดภัยอย่างมาก โดยเฉพาะกับผู้ให้บริการขนาดเล็กอย่าง Bluesky

    Bluesky ระบุว่าการปฏิบัติตามกฎหมายนี้จะเปลี่ยนวิธีการเข้าถึงแพลตฟอร์มอย่างสิ้นเชิง และอาจกระทบต่อสิทธิในการแสดงออกและความเป็นส่วนตัวของผู้ใช้ทุกวัย ไม่ใช่แค่เด็กเท่านั้น

    แม้จะบล็อก IP จาก Mississippi แต่ผู้ใช้ยังสามารถเข้าถึง Bluesky ได้ผ่าน VPN ซึ่งช่วยเปลี่ยนตำแหน่ง IP ไปยังรัฐหรือประเทศที่ไม่มีข้อจำกัดนี้ อย่างไรก็ตาม Bluesky ย้ำว่าการตัดสินใจนี้ไม่ใช่เรื่องเบา และยังคงให้ความสำคัญกับความปลอดภัยของเด็กเป็นหลัก

    สรุปเนื้อหาเป็นหัวข้อ
    Bluesky บล็อกผู้ใช้จากรัฐ Mississippi ตั้งแต่วันที่ 22 สิงหาคม 2025
    เหตุผลคือกฎหมาย HB1126 ที่บังคับให้แพลตฟอร์มต้องยืนยันอายุผู้ใช้ทุกคน
    ต้องขอความยินยอมจากผู้ปกครองสำหรับผู้เยาว์ และติดตามข้อมูลของเด็ก
    ศาลสูงสหรัฐฯ รับรองกฎหมายนี้เมื่อวันที่ 14 สิงหาคม 2025
    Bluesky ระบุว่าการปฏิบัติตามกฎหมายจะเปลี่ยนวิธีการเข้าถึงแพลตฟอร์มอย่างสิ้นเชิง
    การบล็อก IP มีผลเฉพาะกับแอป Bluesky ที่ใช้ AT Protocol
    ผู้ใช้ใน Mississippi ยังสามารถใช้ VPN เพื่อเข้าถึงแพลตฟอร์มได้
    Bluesky เคยบังคับใช้การยืนยันอายุในสหราชอาณาจักรภายใต้กฎหมาย Online Safety Act
    กฎหมายของ UK บังคับเฉพาะเนื้อหาที่ “ถูกกฎหมายแต่เป็นอันตราย” ต่างจาก HB1126 ที่บังคับทุกคน
    Bluesky ยืนยันว่าความปลอดภัยของเด็กยังคงเป็นเป้าหมายหลักของบริษัท

    ข้อมูลเสริมจากภายนอก
    HB1126 เป็นหนึ่งในกฎหมายควบคุมโซเชียลมีเดียที่เข้มงวดที่สุดในสหรัฐฯ
    ค่าปรับสำหรับการไม่ปฏิบัติตามอาจสูงถึง $10,000 ต่อผู้ใช้
    VPN สามารถช่วยหลีกเลี่ยงข้อจำกัดด้านภูมิศาสตร์และการเซ็นเซอร์
    การใช้ VPN อย่างปลอดภัยควรเลือกบริการที่ไม่มีการเก็บ log และมีการเข้ารหัสแบบ AES-256
    การยืนยันอายุผ่านระบบดิจิทัล เช่น การสแกนใบหน้า หรือการตรวจสอบบัตรเครดิต ยังเป็นประเด็นถกเถียงด้านความเป็นส่วนตัว

    https://www.techradar.com/vpn/vpn-privacy-security/bluesky-exits-mississippi-over-age-verification-row
    🧩 เมื่อ Bluesky ถอนตัวจาก Mississippi เพราะกฎหมาย “ยืนยันอายุ” ที่อาจกระทบเสรีภาพออนไลน์ Bluesky ซึ่งเป็นแพลตฟอร์มโซเชียลแบบกระจายศูนย์ที่หลายคนมองว่าเป็นทางเลือกใหม่ของ X (Twitter เดิม) ได้ตัดสินใจบล็อกผู้ใช้จากรัฐ Mississippi ทั้งหมดตั้งแต่วันที่ 22 สิงหาคม 2025 เป็นต้นไป เนื่องจากกฎหมาย HB1126 ที่เพิ่งผ่านการรับรองจากศาลสูงสหรัฐฯ กฎหมายนี้กำหนดให้ทุกแพลตฟอร์มโซเชียลต้องตรวจสอบอายุของผู้ใช้ก่อนให้เข้าถึงบริการ และต้องขอความยินยอมจากผู้ปกครองสำหรับผู้เยาว์ รวมถึงติดตามและเก็บข้อมูลของผู้ใช้ที่เป็นเด็กและวัยรุ่น ซึ่งสร้างภาระด้านเทคนิคและความปลอดภัยอย่างมาก โดยเฉพาะกับผู้ให้บริการขนาดเล็กอย่าง Bluesky Bluesky ระบุว่าการปฏิบัติตามกฎหมายนี้จะเปลี่ยนวิธีการเข้าถึงแพลตฟอร์มอย่างสิ้นเชิง และอาจกระทบต่อสิทธิในการแสดงออกและความเป็นส่วนตัวของผู้ใช้ทุกวัย ไม่ใช่แค่เด็กเท่านั้น แม้จะบล็อก IP จาก Mississippi แต่ผู้ใช้ยังสามารถเข้าถึง Bluesky ได้ผ่าน VPN ซึ่งช่วยเปลี่ยนตำแหน่ง IP ไปยังรัฐหรือประเทศที่ไม่มีข้อจำกัดนี้ อย่างไรก็ตาม Bluesky ย้ำว่าการตัดสินใจนี้ไม่ใช่เรื่องเบา และยังคงให้ความสำคัญกับความปลอดภัยของเด็กเป็นหลัก 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Bluesky บล็อกผู้ใช้จากรัฐ Mississippi ตั้งแต่วันที่ 22 สิงหาคม 2025 ➡️ เหตุผลคือกฎหมาย HB1126 ที่บังคับให้แพลตฟอร์มต้องยืนยันอายุผู้ใช้ทุกคน ➡️ ต้องขอความยินยอมจากผู้ปกครองสำหรับผู้เยาว์ และติดตามข้อมูลของเด็ก ➡️ ศาลสูงสหรัฐฯ รับรองกฎหมายนี้เมื่อวันที่ 14 สิงหาคม 2025 ➡️ Bluesky ระบุว่าการปฏิบัติตามกฎหมายจะเปลี่ยนวิธีการเข้าถึงแพลตฟอร์มอย่างสิ้นเชิง ➡️ การบล็อก IP มีผลเฉพาะกับแอป Bluesky ที่ใช้ AT Protocol ➡️ ผู้ใช้ใน Mississippi ยังสามารถใช้ VPN เพื่อเข้าถึงแพลตฟอร์มได้ ➡️ Bluesky เคยบังคับใช้การยืนยันอายุในสหราชอาณาจักรภายใต้กฎหมาย Online Safety Act ➡️ กฎหมายของ UK บังคับเฉพาะเนื้อหาที่ “ถูกกฎหมายแต่เป็นอันตราย” ต่างจาก HB1126 ที่บังคับทุกคน ➡️ Bluesky ยืนยันว่าความปลอดภัยของเด็กยังคงเป็นเป้าหมายหลักของบริษัท ✅ ข้อมูลเสริมจากภายนอก ➡️ HB1126 เป็นหนึ่งในกฎหมายควบคุมโซเชียลมีเดียที่เข้มงวดที่สุดในสหรัฐฯ ➡️ ค่าปรับสำหรับการไม่ปฏิบัติตามอาจสูงถึง $10,000 ต่อผู้ใช้ ➡️ VPN สามารถช่วยหลีกเลี่ยงข้อจำกัดด้านภูมิศาสตร์และการเซ็นเซอร์ ➡️ การใช้ VPN อย่างปลอดภัยควรเลือกบริการที่ไม่มีการเก็บ log และมีการเข้ารหัสแบบ AES-256 ➡️ การยืนยันอายุผ่านระบบดิจิทัล เช่น การสแกนใบหน้า หรือการตรวจสอบบัตรเครดิต ยังเป็นประเด็นถกเถียงด้านความเป็นส่วนตัว https://www.techradar.com/vpn/vpn-privacy-security/bluesky-exits-mississippi-over-age-verification-row
    WWW.TECHRADAR.COM
    Bluesky exits Mississippi over age verification row – but there may be a workaround
    Traffic from Mississippi's IP addresses is blocked, but a VPN could help you get back online
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • ก่อนไปลาวหรืออินโดนีเซีย ต้องลงทะเบียนขาเข้าดิจิทัล

    ตั้งแต่วันที่ 1 ก.ย.2568 กรมตำรวจตรวจคนเข้า-ออกเมือง ประเทศลาว จะเริ่มทดลองลงทะเบียนเดินทางเข้า-ออกประเทศ ผ่านระบบออนไลน์ที่เว็บไซต์ www.immigration.gov.la ใน 4 ด่านสากล ได้แก่ สนามบินวัดไต สนามบินหลวงพระบาง สนามบินปากเซ และด่านสะพานมิตรภาพ 1 ชาวต่างชาติที่ใช้หนังสือเดินทาง (Passport) จะต้องลงทะเบียนออนไลน์ก่อนภายใน 3 วันก่อนเดินทาง เสร็จแล้วจะได้รับ QR Code เพื่อใช้แจ้งเข้า-ออกกับเจ้าหน้าที่ โดยไม่จำเป็นต้องกรอกบัตรแจ้งเข้าเมืองและบัตรแจ้งออกเมือง ซึ่งในปี 2569 มีแผนจะใช้กับด่านสากลทั่วประเทศ

    ก่อนหน้านี้ ประเทศอินโดนีเซียประกาศว่า ตั้งแต่วันที่ 1 ก.ย.2568 จะใช้ระบบ All Indonesia ลงทะเบียนตรวจคนเข้าเมือง ศุลกากร ควบคุมโรค กักกักสัตว์และพืชไว้ในช่องทางเดียวกัน ชาวต่างชาติที่มาอินโดนีเซียต้องลงทะเบียนผ่านเว็บไซต์ allindonesia.imigrasi.go.id หรือแอปพลิเคชัน All Indonesia ล่วงหน้าไม่เกิน 3 วันก่อนเดินทาง เสร็จแล้วจะได้รับ QR Code ใช้แสดงต่อเจ้าหน้าที่ โดยจะเริ่มใช้กับสนามบินจาการ์ตา สนามบินสุราบายา และสนามบินเดนปาซาร์ (บาหลี) ก่อนบังคับใช้ทั่วประเทศในวันที่ 1 ต.ค.2568

    ที่ผ่านมาหลายประเทศในอาเซียนเริ่มใช้ระบบบัตรขาเข้าดิจิทัลทดแทนแบบกระดาษ โดยมีรูปแบบไม่ต่างกัน คือ ต้องกรอกแบบฟอร์มล่วงหน้าใน 3 วันก่อนเดินทาง แล้วนำหลักฐาน เช่น QR Code แสดงต่อเจ้าหน้าที่

    • สิงคโปร์ พัฒนา Singapore Arrival Card (SGAC) ในเดือน ส.ค.2562 ก่อนเริ่มใช้เต็มรูปแบบในเดือน มี.ค.2563 โดยเพิ่มการแจ้งข้อมูลสุขภาพอิเล็กทรอนิกส์ ในช่วงสถานการณ์โควิด-19 ภายหลังได้ผ่อนคลายมาตรการด้านสุขภาพลงเมื่อเดือน ธ.ค.2565 เหลือเฉพาะบางประเทศที่มีโรคระบาดร้ายแรง

    • ฟิลิปปินส์ ใช้ระบบ One Health Pass เมื่อวันที่ 1 ก.ย.2564 ก่อนเปลี่ยนมาเป็น e-Arrival CARD ในวันที่ 1 ธ.ค.2565 โดยให้ลงทะเบียนผ่านเว็บไซต์ etravel.gov.ph และแอปพลิเคชัน eGovPH

    • มาเลเซีย เริ่มใช้ Malaysia Digital Arrival Card ตั้งแต่วันที่ 1 ม.ค.2567 ผ่านเว็บไซต์ imigresen-online.imi.gov.my/mdac/main

    • บรูไน เริ่มใช้ระบบ E-Arrival Card ตั้งแต่วันที่ 9 ก.พ.2566 ผ่านเว็บไซต์ www.imm.gov.bn

    • กัมพูชา เริ่มใช้ระบบ Cambodia e-Arrival ตั้งแต่วันที่ 1 ก.ย.2567 ผ่านเว็บไซต์ arrival.gov.kh เฉพาะผู้ที่ผ่านสนามบินพนมเปญ สนามบินเสียมราฐ และสนามบินสีหนุวิลล์

    สำหรับประเทศไทย สำนักงานตรวจคนเข้าเมืองใช้ระบบ Thailand Digital Arrival Card (TDAC) สำหรับชาวต่างชาติ มาตั้งแต่วันที่ 1 พ.ค.2568 เป็นต้นมา

    #Newskit
    ก่อนไปลาวหรืออินโดนีเซีย ต้องลงทะเบียนขาเข้าดิจิทัล ตั้งแต่วันที่ 1 ก.ย.2568 กรมตำรวจตรวจคนเข้า-ออกเมือง ประเทศลาว จะเริ่มทดลองลงทะเบียนเดินทางเข้า-ออกประเทศ ผ่านระบบออนไลน์ที่เว็บไซต์ www.immigration.gov.la ใน 4 ด่านสากล ได้แก่ สนามบินวัดไต สนามบินหลวงพระบาง สนามบินปากเซ และด่านสะพานมิตรภาพ 1 ชาวต่างชาติที่ใช้หนังสือเดินทาง (Passport) จะต้องลงทะเบียนออนไลน์ก่อนภายใน 3 วันก่อนเดินทาง เสร็จแล้วจะได้รับ QR Code เพื่อใช้แจ้งเข้า-ออกกับเจ้าหน้าที่ โดยไม่จำเป็นต้องกรอกบัตรแจ้งเข้าเมืองและบัตรแจ้งออกเมือง ซึ่งในปี 2569 มีแผนจะใช้กับด่านสากลทั่วประเทศ ก่อนหน้านี้ ประเทศอินโดนีเซียประกาศว่า ตั้งแต่วันที่ 1 ก.ย.2568 จะใช้ระบบ All Indonesia ลงทะเบียนตรวจคนเข้าเมือง ศุลกากร ควบคุมโรค กักกักสัตว์และพืชไว้ในช่องทางเดียวกัน ชาวต่างชาติที่มาอินโดนีเซียต้องลงทะเบียนผ่านเว็บไซต์ allindonesia.imigrasi.go.id หรือแอปพลิเคชัน All Indonesia ล่วงหน้าไม่เกิน 3 วันก่อนเดินทาง เสร็จแล้วจะได้รับ QR Code ใช้แสดงต่อเจ้าหน้าที่ โดยจะเริ่มใช้กับสนามบินจาการ์ตา สนามบินสุราบายา และสนามบินเดนปาซาร์ (บาหลี) ก่อนบังคับใช้ทั่วประเทศในวันที่ 1 ต.ค.2568 ที่ผ่านมาหลายประเทศในอาเซียนเริ่มใช้ระบบบัตรขาเข้าดิจิทัลทดแทนแบบกระดาษ โดยมีรูปแบบไม่ต่างกัน คือ ต้องกรอกแบบฟอร์มล่วงหน้าใน 3 วันก่อนเดินทาง แล้วนำหลักฐาน เช่น QR Code แสดงต่อเจ้าหน้าที่ • สิงคโปร์ พัฒนา Singapore Arrival Card (SGAC) ในเดือน ส.ค.2562 ก่อนเริ่มใช้เต็มรูปแบบในเดือน มี.ค.2563 โดยเพิ่มการแจ้งข้อมูลสุขภาพอิเล็กทรอนิกส์ ในช่วงสถานการณ์โควิด-19 ภายหลังได้ผ่อนคลายมาตรการด้านสุขภาพลงเมื่อเดือน ธ.ค.2565 เหลือเฉพาะบางประเทศที่มีโรคระบาดร้ายแรง • ฟิลิปปินส์ ใช้ระบบ One Health Pass เมื่อวันที่ 1 ก.ย.2564 ก่อนเปลี่ยนมาเป็น e-Arrival CARD ในวันที่ 1 ธ.ค.2565 โดยให้ลงทะเบียนผ่านเว็บไซต์ etravel.gov.ph และแอปพลิเคชัน eGovPH • มาเลเซีย เริ่มใช้ Malaysia Digital Arrival Card ตั้งแต่วันที่ 1 ม.ค.2567 ผ่านเว็บไซต์ imigresen-online.imi.gov.my/mdac/main • บรูไน เริ่มใช้ระบบ E-Arrival Card ตั้งแต่วันที่ 9 ก.พ.2566 ผ่านเว็บไซต์ www.imm.gov.bn • กัมพูชา เริ่มใช้ระบบ Cambodia e-Arrival ตั้งแต่วันที่ 1 ก.ย.2567 ผ่านเว็บไซต์ arrival.gov.kh เฉพาะผู้ที่ผ่านสนามบินพนมเปญ สนามบินเสียมราฐ และสนามบินสีหนุวิลล์ สำหรับประเทศไทย สำนักงานตรวจคนเข้าเมืองใช้ระบบ Thailand Digital Arrival Card (TDAC) สำหรับชาวต่างชาติ มาตั้งแต่วันที่ 1 พ.ค.2568 เป็นต้นมา #Newskit
    1 ความคิดเห็น 0 การแบ่งปัน 268 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบื้องหลัง Coinbase: เมื่อภัยไซเบอร์มาในรูปแบบ “สินบน”

    ในเดือนพฤษภาคม 2025 บริษัทคริปโตยักษ์ใหญ่ Coinbase ได้รับอีเมลจากแฮกเกอร์นิรนาม แจ้งว่าพวกเขาได้ข้อมูลลูกค้าจำนวนหนึ่ง พร้อมเอกสารภายในของบริษัท โดยขู่เรียกค่าไถ่ถึง 20 ล้านดอลลาร์เพื่อไม่ให้เผยแพร่ข้อมูล

    แต่สิ่งที่น่าตกใจไม่ใช่แค่การขโมยข้อมูล — แต่เป็น “วิธีการ” ที่แฮกเกอร์ใช้: พวกเขาเสนอสินบนให้พนักงาน outsource ที่ศูนย์บริการลูกค้าในอินเดีย (TaskUs) เพื่อให้เข้าถึงระบบภายใน โดยมีการจ่ายเงินสูงถึง 2,500 ดอลลาร์ต่อคนเพื่อให้คัดลอกข้อมูลจากระบบสนับสนุนลูกค้า

    ข้อมูลที่ถูกขโมยมีทั้งชื่อ เบอร์โทร อีเมล หมายเลขประกันสังคม และข้อมูลบัญชีธนาคารแบบ masked รวมถึงข้อมูลการใช้งานของลูกค้ากว่า 70,000 ราย — คิดเป็น 1% ของผู้ใช้งานรายเดือนของ Coinbase

    Coinbase ปฏิเสธที่จะจ่ายค่าไถ่ และสวนกลับด้วยการตั้งค่าหัวแฮกเกอร์ 20 ล้านดอลลาร์ พร้อมให้คำมั่นว่าจะชดเชยลูกค้าที่ตกเป็นเหยื่อของการหลอกลวงผ่าน social engineering และปรับปรุงระบบรักษาความปลอดภัยให้เข้มแข็งขึ้น

    นอกจากนี้ Coinbase ยังไล่พนักงานที่รับสินบนออกทันที และแจ้งหน่วยงานบังคับใช้กฎหมายทั้งในสหรัฐฯ และต่างประเทศให้ดำเนินคดี ส่วน TaskUs ก็หยุดให้บริการ Coinbase ที่ศูนย์ในอินเดีย และปลดพนักงานกว่า 226 คน

    สิ่งที่ผู้เชี่ยวชาญชี้คือ “การติดสินบน” กำลังกลายเป็นช่องทางใหม่ของแฮกเกอร์ในการเจาะระบบองค์กร โดยเฉพาะเมื่อการโจมตีแบบเดิม เช่น phishing เริ่มถูกป้องกันได้ดีขึ้น

    สรุปเนื้อหาเป็นหัวข้อ
    Coinbase ถูกแฮกเกอร์ขู่เรียกค่าไถ่ 20 ล้านดอลลาร์จากข้อมูลลูกค้าและเอกสารภายใน
    แฮกเกอร์ใช้วิธีติดสินบนพนักงาน outsource ที่บริษัท TaskUs ในอินเดีย
    มีการเสนอเงินสูงถึง $2,500 ต่อคนเพื่อให้คัดลอกข้อมูลจากระบบสนับสนุนลูกค้า
    ข้อมูลที่ถูกขโมยรวมถึงชื่อ เบอร์โทร อีเมล หมายเลขประกันสังคม และข้อมูลบัญชี
    Coinbase ปฏิเสธการจ่ายค่าไถ่ และตั้งค่าหัวแฮกเกอร์เป็นเงินเท่ากัน
    บริษัทให้คำมั่นว่าจะชดเชยลูกค้าที่ตกเป็นเหยื่อ social engineering
    พนักงานที่รับสินบนถูกไล่ออกทันที และถูกแจ้งความดำเนินคดี
    TaskUs หยุดให้บริการ Coinbase ที่ศูนย์ในอินเดีย และปลดพนักงาน 226 คน
    Coinbase ประเมินค่าเสียหายและค่าชดเชยอยู่ระหว่าง $180M ถึง $400M
    ผู้เชี่ยวชาญแนะนำให้ฝึกอบรมพนักงานเรื่องการรับมือกับการติดสินบน

    ข้อมูลเสริมจากภายนอก
    กลุ่มแฮกเกอร์ “The Com” อ้างว่าอยู่เบื้องหลังการโจมตี แต่ยังไม่มีการยืนยัน
    การติดสินบนพนักงานเพื่อเข้าถึงข้อมูลภายในเคยเกิดขึ้นกับ Tesla ในปี 2020
    การใช้สินบนเป็นช่องทางโจมตีองค์กรกำลังเพิ่มขึ้นในหลายอุตสาหกรรม
    การฝึกอบรมพนักงานให้รู้เท่าทันการติดสินบนควรเป็นส่วนหนึ่งของแผนความปลอดภัย
    การตั้งศูนย์บริการใหม่ในสหรัฐฯ เป็นหนึ่งในมาตรการป้องกันของ Coinbase

    https://www.csoonline.com/article/4042522/behind-the-coinbase-breach-bribery-is-an-emerging-enterprise-threat.html
    💸 เรื่องเล่าจากเบื้องหลัง Coinbase: เมื่อภัยไซเบอร์มาในรูปแบบ “สินบน” ในเดือนพฤษภาคม 2025 บริษัทคริปโตยักษ์ใหญ่ Coinbase ได้รับอีเมลจากแฮกเกอร์นิรนาม แจ้งว่าพวกเขาได้ข้อมูลลูกค้าจำนวนหนึ่ง พร้อมเอกสารภายในของบริษัท โดยขู่เรียกค่าไถ่ถึง 20 ล้านดอลลาร์เพื่อไม่ให้เผยแพร่ข้อมูล แต่สิ่งที่น่าตกใจไม่ใช่แค่การขโมยข้อมูล — แต่เป็น “วิธีการ” ที่แฮกเกอร์ใช้: พวกเขาเสนอสินบนให้พนักงาน outsource ที่ศูนย์บริการลูกค้าในอินเดีย (TaskUs) เพื่อให้เข้าถึงระบบภายใน โดยมีการจ่ายเงินสูงถึง 2,500 ดอลลาร์ต่อคนเพื่อให้คัดลอกข้อมูลจากระบบสนับสนุนลูกค้า ข้อมูลที่ถูกขโมยมีทั้งชื่อ เบอร์โทร อีเมล หมายเลขประกันสังคม และข้อมูลบัญชีธนาคารแบบ masked รวมถึงข้อมูลการใช้งานของลูกค้ากว่า 70,000 ราย — คิดเป็น 1% ของผู้ใช้งานรายเดือนของ Coinbase Coinbase ปฏิเสธที่จะจ่ายค่าไถ่ และสวนกลับด้วยการตั้งค่าหัวแฮกเกอร์ 20 ล้านดอลลาร์ พร้อมให้คำมั่นว่าจะชดเชยลูกค้าที่ตกเป็นเหยื่อของการหลอกลวงผ่าน social engineering และปรับปรุงระบบรักษาความปลอดภัยให้เข้มแข็งขึ้น นอกจากนี้ Coinbase ยังไล่พนักงานที่รับสินบนออกทันที และแจ้งหน่วยงานบังคับใช้กฎหมายทั้งในสหรัฐฯ และต่างประเทศให้ดำเนินคดี ส่วน TaskUs ก็หยุดให้บริการ Coinbase ที่ศูนย์ในอินเดีย และปลดพนักงานกว่า 226 คน สิ่งที่ผู้เชี่ยวชาญชี้คือ “การติดสินบน” กำลังกลายเป็นช่องทางใหม่ของแฮกเกอร์ในการเจาะระบบองค์กร โดยเฉพาะเมื่อการโจมตีแบบเดิม เช่น phishing เริ่มถูกป้องกันได้ดีขึ้น 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Coinbase ถูกแฮกเกอร์ขู่เรียกค่าไถ่ 20 ล้านดอลลาร์จากข้อมูลลูกค้าและเอกสารภายใน ➡️ แฮกเกอร์ใช้วิธีติดสินบนพนักงาน outsource ที่บริษัท TaskUs ในอินเดีย ➡️ มีการเสนอเงินสูงถึง $2,500 ต่อคนเพื่อให้คัดลอกข้อมูลจากระบบสนับสนุนลูกค้า ➡️ ข้อมูลที่ถูกขโมยรวมถึงชื่อ เบอร์โทร อีเมล หมายเลขประกันสังคม และข้อมูลบัญชี ➡️ Coinbase ปฏิเสธการจ่ายค่าไถ่ และตั้งค่าหัวแฮกเกอร์เป็นเงินเท่ากัน ➡️ บริษัทให้คำมั่นว่าจะชดเชยลูกค้าที่ตกเป็นเหยื่อ social engineering ➡️ พนักงานที่รับสินบนถูกไล่ออกทันที และถูกแจ้งความดำเนินคดี ➡️ TaskUs หยุดให้บริการ Coinbase ที่ศูนย์ในอินเดีย และปลดพนักงาน 226 คน ➡️ Coinbase ประเมินค่าเสียหายและค่าชดเชยอยู่ระหว่าง $180M ถึง $400M ➡️ ผู้เชี่ยวชาญแนะนำให้ฝึกอบรมพนักงานเรื่องการรับมือกับการติดสินบน ✅ ข้อมูลเสริมจากภายนอก ➡️ กลุ่มแฮกเกอร์ “The Com” อ้างว่าอยู่เบื้องหลังการโจมตี แต่ยังไม่มีการยืนยัน ➡️ การติดสินบนพนักงานเพื่อเข้าถึงข้อมูลภายในเคยเกิดขึ้นกับ Tesla ในปี 2020 ➡️ การใช้สินบนเป็นช่องทางโจมตีองค์กรกำลังเพิ่มขึ้นในหลายอุตสาหกรรม ➡️ การฝึกอบรมพนักงานให้รู้เท่าทันการติดสินบนควรเป็นส่วนหนึ่งของแผนความปลอดภัย ➡️ การตั้งศูนย์บริการใหม่ในสหรัฐฯ เป็นหนึ่งในมาตรการป้องกันของ Coinbase https://www.csoonline.com/article/4042522/behind-the-coinbase-breach-bribery-is-an-emerging-enterprise-threat.html
    WWW.CSOONLINE.COM
    Behind the Coinbase breach: Bribery emerges as enterprise threat
    Coinbase’s breach shows how bribery schemes — long used for SIM swaps — can be a potent enterprise attack vector. Experts urge security leaders to add bribery training and red-teaming to their cyber defense toolkits.
    0 ความคิดเห็น 0 การแบ่งปัน 199 มุมมอง 0 รีวิว
  • เมื่อ CyberOps ไม่ใช่แค่คนเฝ้าแจ้งเตือน แต่เป็น “ทีมมนุษย์-เอเจนต์” ที่ทำงานร่วมกัน

    ในอดีต การทำงานของทีมรักษาความปลอดภัยไซเบอร์ (CyberOps) คือการเฝ้าระวัง แจ้งเตือน และตอบสนองต่อภัยคุกคามแบบ manual — แต่วันนี้ AI เข้ามาเปลี่ยนทุกอย่าง

    ไม่ใช่แค่ machine learning ที่ช่วยวิเคราะห์ log หรือตรวจจับ anomaly แบบเดิม แต่เป็น generative AI และ agentic AI ที่สามารถ “คิด วิเคราะห์ และลงมือทำ” ได้เองในระดับที่ใกล้เคียงมนุษย์

    ตัวอย่างเช่น ใน Security Operations Center (SOC) ตอนนี้ AI สามารถจัดการงานระดับ 1 ได้เกือบทั้งหมด เช่น การจัดการ ticket, การ triage, และการ route ไปยังทีมที่เกี่ยวข้อง โดยปล่อยให้มนุษย์โฟกัสกับงานระดับสูง เช่น threat modeling หรือ incident response

    AI ยังช่วยให้ทีมเล็กๆ ที่ไม่มีผู้เชี่ยวชาญเฉพาะด้านสามารถทำงานที่ซับซ้อนได้ เช่น การวิเคราะห์ phishing หรือการจัดการ vulnerability โดยใช้ agent ที่เรียนรู้จากข้อมูลและให้คำแนะนำแบบ real-time

    แต่ทั้งหมดนี้ไม่ได้หมายความว่า “มนุษย์จะถูกแทนที่” — กลับกัน AI กลายเป็น “force multiplier” ที่ช่วยให้ทีมทำงานได้มากขึ้น เร็วขึ้น และแม่นยำขึ้น โดยยังคงต้องมีมนุษย์คอยตรวจสอบและตัดสินใจในจุดสำคัญ

    อย่างไรก็ตาม การนำ AI มาใช้ใน CyberOps ก็มีความท้าทาย ทั้งเรื่อง governance, ความเร็วในการปรับตัว และการจัดการความเสี่ยงจาก AI ที่ถูกใช้โดยฝ่ายตรงข้าม

    สรุปเนื้อหาเป็นหัวข้อ
    AI โดยเฉพาะ generative และ agentic AI กำลังเปลี่ยนวิธีการทำงานของทีม CyberOps
    AI ช่วยจัดการงานระดับ 1 ใน SOC เช่น ticket triage และ routing ได้อย่างมีประสิทธิภาพ
    AI ช่วยยกระดับทักษะของทีม โดยทำให้พนักงานใหม่เรียนรู้เร็วขึ้น และพนักงานเก่าทำงานได้ดีขึ้น
    AI สามารถสร้าง case study และคำแนะนำให้ SOC worker ทำงานระดับสูงได้ง่ายขึ้น
    การใช้ AI ใน threat modeling ช่วยให้ทีมเล็กๆ สามารถวิเคราะห์และป้องกันภัยล่วงหน้าได้
    การใช้ AI ทำให้ทีม CyberOps มีขนาดเล็กลง แต่มีประสิทธิภาพมากขึ้น
    บทบาทใหม่ของทีมคือ “ผู้จัดการเอเจนต์” มากกว่าการเป็นผู้ลงมือทำทุกอย่างเอง
    ทักษะใหม่ที่จำเป็นคือ AI governance, prompt engineering และ data science
    การใช้ AI ต้องมีมนุษย์อยู่ใน loop เพื่อควบคุมคุณภาพและความถูกต้อง
    การใช้ AI ในองค์กรยังล่าช้า โดยมีเพียง 22% ที่มีนโยบายและการฝึกอบรมด้าน AI อย่างชัดเจน
    มีเพียง 25% ขององค์กรที่ใช้ encryption และ access control อย่างเต็มรูปแบบในการปกป้องข้อมูล
    83% ขององค์กรยังไม่มีระบบ cloud security ที่มี monitoring และ response แบบครบวงจร
    Gartner แนะนำให้ใช้แนวทาง AI TRiSM (Trust, Risk, Security Management) เพื่อจัดการความเสี่ยงจาก AI

    ข้อมูลเสริมจากภายนอก
    Agentic AI คือระบบที่สามารถตัดสินใจและลงมือทำได้เอง โดยมีเป้าหมายและ autonomy
    SOC ที่ใช้ AI อย่างมีประสิทธิภาพสามารถลด false positive ได้มากถึง 70%
    Prompt engineering กลายเป็นทักษะสำคัญในการควบคุมพฤติกรรมของ AI agent
    การใช้ AI ใน cybersecurity ต้องมีระบบ audit และ explainability เพื่อให้ตรวจสอบได้
    ฝ่ายตรงข้าม (threat actors) ก็ใช้ AI ในการสร้าง malware ที่เปลี่ยนรูปแบบได้ตลอดเวลา
    การใช้ AI ใน offensive security เช่น red teaming กำลังเติบโตในหลายองค์กร

    https://www.csoonline.com/article/4042494/how-ai-is-reshaping-cybersecurity-operations.html
    🎙️ เมื่อ CyberOps ไม่ใช่แค่คนเฝ้าแจ้งเตือน แต่เป็น “ทีมมนุษย์-เอเจนต์” ที่ทำงานร่วมกัน ในอดีต การทำงานของทีมรักษาความปลอดภัยไซเบอร์ (CyberOps) คือการเฝ้าระวัง แจ้งเตือน และตอบสนองต่อภัยคุกคามแบบ manual — แต่วันนี้ AI เข้ามาเปลี่ยนทุกอย่าง ไม่ใช่แค่ machine learning ที่ช่วยวิเคราะห์ log หรือตรวจจับ anomaly แบบเดิม แต่เป็น generative AI และ agentic AI ที่สามารถ “คิด วิเคราะห์ และลงมือทำ” ได้เองในระดับที่ใกล้เคียงมนุษย์ ตัวอย่างเช่น ใน Security Operations Center (SOC) ตอนนี้ AI สามารถจัดการงานระดับ 1 ได้เกือบทั้งหมด เช่น การจัดการ ticket, การ triage, และการ route ไปยังทีมที่เกี่ยวข้อง โดยปล่อยให้มนุษย์โฟกัสกับงานระดับสูง เช่น threat modeling หรือ incident response AI ยังช่วยให้ทีมเล็กๆ ที่ไม่มีผู้เชี่ยวชาญเฉพาะด้านสามารถทำงานที่ซับซ้อนได้ เช่น การวิเคราะห์ phishing หรือการจัดการ vulnerability โดยใช้ agent ที่เรียนรู้จากข้อมูลและให้คำแนะนำแบบ real-time แต่ทั้งหมดนี้ไม่ได้หมายความว่า “มนุษย์จะถูกแทนที่” — กลับกัน AI กลายเป็น “force multiplier” ที่ช่วยให้ทีมทำงานได้มากขึ้น เร็วขึ้น และแม่นยำขึ้น โดยยังคงต้องมีมนุษย์คอยตรวจสอบและตัดสินใจในจุดสำคัญ อย่างไรก็ตาม การนำ AI มาใช้ใน CyberOps ก็มีความท้าทาย ทั้งเรื่อง governance, ความเร็วในการปรับตัว และการจัดการความเสี่ยงจาก AI ที่ถูกใช้โดยฝ่ายตรงข้าม 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ AI โดยเฉพาะ generative และ agentic AI กำลังเปลี่ยนวิธีการทำงานของทีม CyberOps ➡️ AI ช่วยจัดการงานระดับ 1 ใน SOC เช่น ticket triage และ routing ได้อย่างมีประสิทธิภาพ ➡️ AI ช่วยยกระดับทักษะของทีม โดยทำให้พนักงานใหม่เรียนรู้เร็วขึ้น และพนักงานเก่าทำงานได้ดีขึ้น ➡️ AI สามารถสร้าง case study และคำแนะนำให้ SOC worker ทำงานระดับสูงได้ง่ายขึ้น ➡️ การใช้ AI ใน threat modeling ช่วยให้ทีมเล็กๆ สามารถวิเคราะห์และป้องกันภัยล่วงหน้าได้ ➡️ การใช้ AI ทำให้ทีม CyberOps มีขนาดเล็กลง แต่มีประสิทธิภาพมากขึ้น ➡️ บทบาทใหม่ของทีมคือ “ผู้จัดการเอเจนต์” มากกว่าการเป็นผู้ลงมือทำทุกอย่างเอง ➡️ ทักษะใหม่ที่จำเป็นคือ AI governance, prompt engineering และ data science ➡️ การใช้ AI ต้องมีมนุษย์อยู่ใน loop เพื่อควบคุมคุณภาพและความถูกต้อง ➡️ การใช้ AI ในองค์กรยังล่าช้า โดยมีเพียง 22% ที่มีนโยบายและการฝึกอบรมด้าน AI อย่างชัดเจน ➡️ มีเพียง 25% ขององค์กรที่ใช้ encryption และ access control อย่างเต็มรูปแบบในการปกป้องข้อมูล ➡️ 83% ขององค์กรยังไม่มีระบบ cloud security ที่มี monitoring และ response แบบครบวงจร ➡️ Gartner แนะนำให้ใช้แนวทาง AI TRiSM (Trust, Risk, Security Management) เพื่อจัดการความเสี่ยงจาก AI ✅ ข้อมูลเสริมจากภายนอก ➡️ Agentic AI คือระบบที่สามารถตัดสินใจและลงมือทำได้เอง โดยมีเป้าหมายและ autonomy ➡️ SOC ที่ใช้ AI อย่างมีประสิทธิภาพสามารถลด false positive ได้มากถึง 70% ➡️ Prompt engineering กลายเป็นทักษะสำคัญในการควบคุมพฤติกรรมของ AI agent ➡️ การใช้ AI ใน cybersecurity ต้องมีระบบ audit และ explainability เพื่อให้ตรวจสอบได้ ➡️ ฝ่ายตรงข้าม (threat actors) ก็ใช้ AI ในการสร้าง malware ที่เปลี่ยนรูปแบบได้ตลอดเวลา ➡️ การใช้ AI ใน offensive security เช่น red teaming กำลังเติบโตในหลายองค์กร https://www.csoonline.com/article/4042494/how-ai-is-reshaping-cybersecurity-operations.html
    WWW.CSOONLINE.COM
    How AI is reshaping cybersecurity operations
    AI’s emergence as a transformative force is spurring CISOs to rethink how their teams operate to harness the technology’s potential and better defend its use across the organization.
    0 ความคิดเห็น 0 การแบ่งปัน 202 มุมมอง 0 รีวิว
  • จาก Pirate Bay สู่ 4chan — เมื่อรัฐบาลใช้ “ตัวอย่างร้าย” เพื่อเปิดทางสู่การเซ็นเซอร์

    ย้อนกลับไปเมื่อปี 2012 รัฐบาลสหราชอาณาจักรใช้เว็บไซต์ The Pirate Bay เป็น “ตัวอย่าง” เพื่อผลักดันการบล็อกเว็บละเมิดลิขสิทธิ์อย่างเป็นทางการ โดยอ้างว่า TPB เป็นเว็บที่ไม่ให้ความร่วมมือและมีชื่อเสียงในด้านการละเมิดอย่างชัดเจน

    วันนี้ Ofcom กำลังใช้แนวทางเดียวกันกับเว็บไซต์ 4chan — เว็บบอร์ดที่มีชื่อเสียงในด้านเนื้อหาสุดโต่งและไม่ผ่านการควบคุม โดยอ้างว่า 4chan ไม่ให้ความร่วมมือในการส่งข้อมูลตามที่กฎหมาย Online Safety Act กำหนด เช่น การประเมินความเสี่ยงของเนื้อหาผิดกฎหมาย และการป้องกันไม่ให้เด็กเข้าถึงเนื้อหาไม่เหมาะสม

    Ofcom ได้ส่งคำร้องขอข้อมูลไปยัง 4chan หลายครั้ง แต่ไม่ได้รับการตอบกลับ จึงออก “หนังสือแจ้งการละเมิดเบื้องต้น” พร้อมขู่ว่าจะปรับวันละ £20,000 และอาจขอคำสั่งศาลให้บล็อกเว็บไซต์ทั้งเว็บในสหราชอาณาจักร

    แต่ 4chan ไม่ใช่เว็บในอังกฤษ — มันเป็นบริษัทในสหรัฐฯ ที่มีทนายความพร้อมตอบโต้ โดยอ้างสิทธิ์ตามรัฐธรรมนูญสหรัฐฯ และขอให้รัฐบาลสหรัฐฯ เข้ามาแทรกแซง

    นี่จึงไม่ใช่แค่เรื่องของการบล็อกเว็บ แต่เป็นการปะทะกันระหว่าง “สิทธิในการแสดงออก” กับ “การควบคุมเนื้อหา” ข้ามพรมแดน และอาจกลายเป็นชนวนให้เกิดความขัดแย้งระหว่างประเทศ

    สรุปเนื้อหาเป็นหัวข้อ
    Ofcom ใช้กฎหมาย Online Safety Act เพื่อบังคับให้เว็บไซต์ต่างประเทศส่งข้อมูลเกี่ยวกับเนื้อหาผิดกฎหมาย
    4chan ถูกขอให้ส่งรายงานการประเมินความเสี่ยงของเนื้อหา แต่ไม่ตอบกลับ
    Ofcom ออกหนังสือแจ้งการละเมิด และขู่ว่าจะปรับวันละ £20,000
    หากยังไม่ปฏิบัติตาม อาจขอคำสั่งศาลให้บล็อกเว็บไซต์ทั้งเว็บในสหราชอาณาจักร
    4chan เป็นบริษัทในสหรัฐฯ ไม่มีสำนักงานหรือทรัพย์สินในอังกฤษ
    ทนายของ 4chan อ้างว่าการบังคับใช้กฎหมายอังกฤษในสหรัฐฯ เป็นการละเมิดสิทธิ์ตามรัฐธรรมนูญ
    รัฐบาลสหรัฐฯ ได้รับการร้องขอให้ใช้มาตรการทางการทูตและกฎหมายเพื่อปกป้องบริษัทอเมริกัน
    กรณีนี้คล้ายกับการบล็อก The Pirate Bay ในปี 2012 ซึ่งถูกใช้เป็น “ตัวอย่าง” เพื่อผลักดันนโยบาย
    Ofcom มีอำนาจในการบล็อกเว็บไซต์โดยไม่ต้องได้รับความเห็นชอบจากประชาชน
    การบล็อกเว็บไซต์ที่ไม่ใช่เว็บละเมิดลิขสิทธิ์อาจถูกมองว่าเป็นการเซ็นเซอร์

    ข้อมูลเสริมจากภายนอก
    Online Safety Act กำหนดให้เว็บไซต์ต้องมีระบบตรวจสอบอายุผู้ใช้ก่อนเข้าถึงเนื้อหา NSFW
    กฎหมายนี้มีผลกระทบต่อหลายเว็บไซต์ รวมถึงเว็บโป๊และเว็บบอร์ดที่มีเนื้อหาสุ่มเสี่ยง
    รัฐเท็กซัสของสหรัฐฯ ก็มีการออกกฎหมายคล้ายกันเกี่ยวกับการตรวจสอบอายุ
    การบังคับใช้กฎหมายข้ามประเทศมีความซับซ้อน และมักถูกโต้แย้งในศาลสหรัฐฯ
    การบล็อกเว็บไซต์อาจทำให้ผู้ใช้หันไปใช้ VPN หรือแพลตฟอร์มที่ไม่ถูกควบคุม

    https://torrentfreak.com/uk-govt-finds-ideal-pirate-bay-poster-boy-to-sell-blocking-of-non-pirate-sites-250824/
    🎙️ จาก Pirate Bay สู่ 4chan — เมื่อรัฐบาลใช้ “ตัวอย่างร้าย” เพื่อเปิดทางสู่การเซ็นเซอร์ ย้อนกลับไปเมื่อปี 2012 รัฐบาลสหราชอาณาจักรใช้เว็บไซต์ The Pirate Bay เป็น “ตัวอย่าง” เพื่อผลักดันการบล็อกเว็บละเมิดลิขสิทธิ์อย่างเป็นทางการ โดยอ้างว่า TPB เป็นเว็บที่ไม่ให้ความร่วมมือและมีชื่อเสียงในด้านการละเมิดอย่างชัดเจน วันนี้ Ofcom กำลังใช้แนวทางเดียวกันกับเว็บไซต์ 4chan — เว็บบอร์ดที่มีชื่อเสียงในด้านเนื้อหาสุดโต่งและไม่ผ่านการควบคุม โดยอ้างว่า 4chan ไม่ให้ความร่วมมือในการส่งข้อมูลตามที่กฎหมาย Online Safety Act กำหนด เช่น การประเมินความเสี่ยงของเนื้อหาผิดกฎหมาย และการป้องกันไม่ให้เด็กเข้าถึงเนื้อหาไม่เหมาะสม Ofcom ได้ส่งคำร้องขอข้อมูลไปยัง 4chan หลายครั้ง แต่ไม่ได้รับการตอบกลับ จึงออก “หนังสือแจ้งการละเมิดเบื้องต้น” พร้อมขู่ว่าจะปรับวันละ £20,000 และอาจขอคำสั่งศาลให้บล็อกเว็บไซต์ทั้งเว็บในสหราชอาณาจักร แต่ 4chan ไม่ใช่เว็บในอังกฤษ — มันเป็นบริษัทในสหรัฐฯ ที่มีทนายความพร้อมตอบโต้ โดยอ้างสิทธิ์ตามรัฐธรรมนูญสหรัฐฯ และขอให้รัฐบาลสหรัฐฯ เข้ามาแทรกแซง นี่จึงไม่ใช่แค่เรื่องของการบล็อกเว็บ แต่เป็นการปะทะกันระหว่าง “สิทธิในการแสดงออก” กับ “การควบคุมเนื้อหา” ข้ามพรมแดน และอาจกลายเป็นชนวนให้เกิดความขัดแย้งระหว่างประเทศ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Ofcom ใช้กฎหมาย Online Safety Act เพื่อบังคับให้เว็บไซต์ต่างประเทศส่งข้อมูลเกี่ยวกับเนื้อหาผิดกฎหมาย ➡️ 4chan ถูกขอให้ส่งรายงานการประเมินความเสี่ยงของเนื้อหา แต่ไม่ตอบกลับ ➡️ Ofcom ออกหนังสือแจ้งการละเมิด และขู่ว่าจะปรับวันละ £20,000 ➡️ หากยังไม่ปฏิบัติตาม อาจขอคำสั่งศาลให้บล็อกเว็บไซต์ทั้งเว็บในสหราชอาณาจักร ➡️ 4chan เป็นบริษัทในสหรัฐฯ ไม่มีสำนักงานหรือทรัพย์สินในอังกฤษ ➡️ ทนายของ 4chan อ้างว่าการบังคับใช้กฎหมายอังกฤษในสหรัฐฯ เป็นการละเมิดสิทธิ์ตามรัฐธรรมนูญ ➡️ รัฐบาลสหรัฐฯ ได้รับการร้องขอให้ใช้มาตรการทางการทูตและกฎหมายเพื่อปกป้องบริษัทอเมริกัน ➡️ กรณีนี้คล้ายกับการบล็อก The Pirate Bay ในปี 2012 ซึ่งถูกใช้เป็น “ตัวอย่าง” เพื่อผลักดันนโยบาย ➡️ Ofcom มีอำนาจในการบล็อกเว็บไซต์โดยไม่ต้องได้รับความเห็นชอบจากประชาชน ➡️ การบล็อกเว็บไซต์ที่ไม่ใช่เว็บละเมิดลิขสิทธิ์อาจถูกมองว่าเป็นการเซ็นเซอร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Online Safety Act กำหนดให้เว็บไซต์ต้องมีระบบตรวจสอบอายุผู้ใช้ก่อนเข้าถึงเนื้อหา NSFW ➡️ กฎหมายนี้มีผลกระทบต่อหลายเว็บไซต์ รวมถึงเว็บโป๊และเว็บบอร์ดที่มีเนื้อหาสุ่มเสี่ยง ➡️ รัฐเท็กซัสของสหรัฐฯ ก็มีการออกกฎหมายคล้ายกันเกี่ยวกับการตรวจสอบอายุ ➡️ การบังคับใช้กฎหมายข้ามประเทศมีความซับซ้อน และมักถูกโต้แย้งในศาลสหรัฐฯ ➡️ การบล็อกเว็บไซต์อาจทำให้ผู้ใช้หันไปใช้ VPN หรือแพลตฟอร์มที่ไม่ถูกควบคุม https://torrentfreak.com/uk-govt-finds-ideal-pirate-bay-poster-boy-to-sell-blocking-of-non-pirate-sites-250824/
    TORRENTFREAK.COM
    Is 4chan the Perfect ‘Pirate Bay’ Poster Child to Justify Wider UK Site-Blocking?
    The UK may need a Pirate Bay-style poster child to gain public support for national blocking of non-pirate sites under the Online Safety Act.
    0 ความคิดเห็น 0 การแบ่งปัน 143 มุมมอง 0 รีวิว
  • เส้นทางใหม่ในโลกการทำงานยุค AI : คู่มือเชิงกลยุทธ์สำหรับคนไทยวัย 45 ปี

    ในยุคที่เทคโนโลยีปัญญาประดิษฐ์หรือ AI กำลังเข้ามาเปลี่ยนแปลงวิถีการทำงานอย่างรวดเร็ว การถูกให้ออกจากงานหรือถูกบังคับเกษียณก่อนกำหนดในวัย 45 ปี ซึ่งเป็นช่วงเวลาที่หลายคนยังต้องแบกรับภาระครอบครัวและความรับผิดชอบสูงสุดในชีวิต กลายเป็นประสบการณ์ที่ท้าทายและสร้างความช็อกให้กับคนทำงานจำนวนมาก ความรู้สึกสิ้นหวัง การตั้งคำถามกับคุณค่าในตัวเอง และความรู้สึกด้อยค่าที่ว่า "ทำมา 10 ปีแต่ไม่รอด" ล้วนเป็นปฏิกิริยาทางอารมณ์ที่เข้าใจได้และเกิดขึ้นบ่อยครั้ง อย่างไรก็ตาม สถานการณ์นี้ไม่ใช่ความล้มเหลวส่วนบุคคลเพียงอย่างเดียว แต่เป็นส่วนหนึ่งของการเปลี่ยนแปลงเชิงโครงสร้างในตลาดแรงงานระดับโลก รายงานนี้จึงถูกสร้างขึ้นเพื่อเป็นมากกว่าแค่ข้อมูล แต่เป็นแผนที่ชีวิตที่จะช่วยให้ผู้ที่กำลังเผชิญวิกฤตนี้สามารถตั้งหลักและก้าวเดินต่อไปได้อย่างมั่นคง โดยเปลี่ยนมุมมองจากจุดจบไปสู่จุดเปลี่ยนที่เต็มเปี่ยมด้วยโอกาส

    เมื่อพิจารณาถึงสาเหตุที่ทำให้หลายคนต้องเผชิญกับการเปลี่ยนแปลงนี้ คำถามที่ว่า "ทำไมต้องเป็นฉัน" มักผุดขึ้นมา โดยเฉพาะเมื่อ AI กลายเป็นปัจจัยหลักที่กำหนดเกมในตลาดแรงงานไทย ซึ่งกำลังเผชิญกับการปฏิวัติอุตสาหกรรมครั้งที่ 4 การเปลี่ยนแปลงนี้ไม่ได้มาจาก AI เพียงอย่างเดียว แต่ยังรวมถึงการเปลี่ยนแปลงทางประชากรศาสตร์ เช่น สังคมสูงวัย ในประเทศรายได้สูงและการเพิ่มขึ้นของแรงงานในประเทศรายได้ต่ำ ตลอดจนความผันผวนทางเศรษฐกิจ ตามรายงานขององค์การแรงงานระหว่างประเทศหรือ ILO คาดการณ์ว่าในอีกสองทศวรรษข้างหน้า ตำแหน่งงานในไทยมากกว่า 44% หรือราว 17 ล้านตำแหน่ง มีความเสี่ยงสูงที่จะถูกแทนที่ด้วยระบบอัตโนมัติ AI ไม่ใช่แค่เครื่องมือ แต่เป็นพลังที่กำลังปรับโครงสร้างการจ้างงานอย่างถอนรากถอนโคน โดยเฉพาะงานที่ต้องทำซ้ำๆ และงานประจำ ซึ่งแรงงานวัยกลางคนจำนวนมากรับผิดชอบอยู่ ส่งผลให้เกิดปัญหาความไม่สมดุลของทักษะในตลาดแรงงาน แม้จะมีคนว่างงานมาก แต่พวกเขาก็ขาดทักษะที่จำเป็นสำหรับงานใหม่ที่เทคโนโลยีสร้างขึ้น การทำความเข้าใจปรากฏการณ์นี้อย่างเป็นระบบจะช่วยให้คนทำงานมองเห็นปัญหาในมุมกว้างและวางแผนพัฒนาตนเองให้สอดคล้องกับความต้องการของตลาดในอนาคต

    เพื่อให้เข้าใจชัดเจนยิ่งขึ้น การจำแนกอาชีพตามระดับความเสี่ยงจาก AI ถือเป็นก้าวแรกที่สำคัญ อาชีพที่มีความเสี่ยงสูงมักเป็นงานที่เกี่ยวข้องกับกิจกรรมประจำหรือการจัดการข้อมูลจำนวนมาก ซึ่งสามารถทำให้เป็นระบบอัตโนมัติได้ง่าย เช่น พนักงานแคชเชียร์หรือพนักงานขายหน้าร้านที่ถูกแทนที่ด้วยระบบ self-checkout และการซื้อขายออนไลน์ เจ้าหน้าที่บริการลูกค้าหรือพนักงานคอลเซ็นเตอร์ที่ chatbot และระบบตอบรับอัตโนมัติสามารถทำงานได้ตลอด 24 ชั่วโมง พนักงานป้อนและประมวลผลข้อมูลที่ระบบ OCR และ AI สามารถจัดการข้อมูลมหาศาลได้อย่างรวดเร็วและแม่นยำ พนักงานขนส่งและโลจิสติกส์รวมถึงคนขับรถที่รถยนต์ไร้คนขับ และโดรนส่งของกำลังเข้ามามีบทบาทมากขึ้น และพนักงานบัญชีที่โปรแกรมบัญชีสำเร็จรูปและ AI สามารถบันทึกและประมวลผลข้อมูลทางการเงินได้อย่างแม่นยำ ในทางตรงกันข้าม อาชีพที่ทนทานต่อ AI และกำลังเติบโตมักต้องใช้ทักษะเชิงมนุษย์ชั้นสูงที่ซับซ้อนและเลียนแบบได้ยาก เช่น แพทย์ นักจิตวิทยา และพยาบาลที่ต้องอาศัยความเชี่ยวชาญสูง ประสบการณ์ การตัดสินใจที่ซับซ้อน และความเข้าใจมนุษย์ ครู-อาจารย์ที่ต้องใช้ทักษะการสอนที่ละเอียดอ่อน ปฏิสัมพันธ์ระหว่างบุคคล และการสร้างแรงบันดาลใจ นักกฎหมายที่ต้องคิดเชิงวิเคราะห์ซับซ้อน 🛜 การสื่อสาร และการตัดสินใจในบริบทละเอียดอ่อน นักพัฒนา AI Data Scientist และ AI Ethicist ที่เป็นผู้สร้างและควบคุมเทคโนโลยีเอง โดยต้องใช้ความคิดสร้างสรรค์และทักษะเฉพาะทางระดับสูง และผู้เชี่ยวชาญด้าน soft skills ที่ต้องใช้ความคิดสร้างสรรค์ การแก้ปัญหาเฉพาะหน้า การสื่อสาร ภาวะผู้นำ และการจัดการอารมณ์ ข้อมูลเหล่านี้ไม่ใช่แค่รายการอาชีพ แต่เป็นแผนที่กลยุทธ์ที่ชี้ทิศทางของตลาดแรงงาน คุณค่าของมนุษย์ในยุค AI อยู่ที่ทักษะที่ AI ไม่สามารถแทนที่ได้ ซึ่งจะช่วยให้คนทำงานวางแผนอัปสกิลหรือรีสกิลไปสู่อาชีพที่ยั่งยืนกว่า

    เมื่อต้องเผชิญกับสถานการณ์ยากลำบาก การตั้งหลักอย่างมีสติและกลยุทธ์จึงเป็นสิ่งสำคัญที่สุด โดยเริ่มจากจัดการคลื่นอารมณ์ที่ถาโถมเข้ามา การถูกให้ออกจากงานอย่างกะทันหันอาจนำมาซึ่งความสับสน โกรธ สูญเสีย และด้อยค่า ผู้ที่เคยผ่านสถานการณ์นี้แนะนำให้ยอมรับความรู้สึกเหล่านั้นและให้เวลาตัวเองจัดการ โดยวิธีต่างๆ เช่น พูดคุยกับคนรอบข้างเพื่อรับกำลังใจและมุมมองใหม่ เขียนระบายความรู้สึกเพื่อจัดระเบียบความคิดและลดภาระจิตใจ หรือฝึกสมาธิและโยคะเพื่อทำให้จิตใจสงบ ลดความวิตกกังวล และตัดสินใจได้ดีขึ้น การปล่อยวางความคิดที่ว่าต้องชนะทุกเกมหรือชีวิตต้องเป็นไปตามแผนจะช่วยลดความกดดันและเปิดโอกาสให้คิดหาทางออกใหม่ๆ อย่างสร้างสรรค์ การให้กำลังใจตัวเองและไม่ยอมแพ้จะเป็นพลังที่นำไปสู่การเริ่มต้นใหม่ที่ทรงพลังกว่าเดิม

    ต่อจากนั้นคือการจัดการเรื่องสำคัญเร่งด่วนอย่างสิทธิประโยชน์และแผนการเงิน เพื่อให้มีสภาพคล่องในช่วงเปลี่ยนผ่าน การใช้สิทธิจากกองทุนประกันสังคมเป็นขั้นตอนสำคัญ โดยผู้ประกันตนมาตรา 33 จะได้รับเงินทดแทนกรณีว่างงาน หากจ่ายเงินสมทบไม่น้อยกว่า 6 เดือนภายใน 15 เดือนก่อนว่างงาน และต้องขึ้นทะเบียนผู้ว่างงานภายใน 30 วันนับจากวันที่ออกจากงาน มิเช่นนั้นจะไม่ได้รับสิทธิย้อนหลัง การขึ้นทะเบียนสามารถทำออนไลน์ผ่านเว็บไซต์กรมการจัดหางาน เช่น e-service.doe.go.th หรือ empui.doe.go.th โดยลงทะเบียนผู้ใช้ใหม่ กรอกข้อมูลส่วนตัว วันที่ออกจากงาน สาเหตุ และยืนยันตัวตนด้วยรหัสหลังบัตรประชาชน จากนั้นเลือกเมนูขึ้นทะเบียนผู้ประกันตนกรณีว่างงานและกรอกข้อมูลการทำงานล่าสุด หลังจากนั้นยื่นเอกสารที่สำนักงานประกันสังคม เช่น แบบคำขอรับประโยชน์ทดแทนว่างงาน (สปส. 2-01/7) สำเนาบัตรประชาชน หนังสือรับรองการออกจากงาน (ถ้ามี) และสำเนาหน้าสมุดบัญชีธนาคารที่ร่วมรายการ สุดท้ายต้องรายงานตัวทุกเดือนผ่านช่องทางออนไลน์ ข้อควรระวังคือผู้ที่มีอายุเกิน 55 ปีจะไม่ได้รับเงินทดแทนว่างงาน แต่ต้องใช้สิทธิเบี้ยชราภาพแทน

    ถัดมาคือการประเมินตนเองอย่างตรงไปตรงมาเพื่อค้นหาคุณค่าจากประสบการณ์ที่สั่งสม การถูกเลิกจ้างในวัย 45 ปีไม่ได้หมายถึงคุณค่าหมดสิ้น แต่กลับกัน อายุและประสบการณ์คือทุนมนุษย์ที่แข็งแกร่งที่สุด ปัญหาที่แท้จริงคือทัศนคติที่ต้องปรับเปลี่ยน องค์กรยุคใหม่ให้ความสำคัญกับคนที่เปิดใจเรียนรู้และทำงานร่วมกับคนต่างวัย การเปลี่ยนจากการพูดถึงลักษณะงานไปสู่การบอกเล่าความสำเร็จที่จับต้องได้จะสร้างความน่าเชื่อถือ ทักษะที่นำไปปรับใช้ได้หรือ transferable skills คือขุมทรัพย์ของคนวัยนี้ เช่น ทักษะการแก้ปัญหาที่ซับซ้อนจากประสบการณ์ยาวนานที่ทำให้มองปัญหาได้อย่างเป็นระบบ โดยนำเสนอด้วยตัวอย่างปัญหาที่เคยแก้ไขพร้อมขั้นตอนวิเคราะห์และผลลัพธ์จริง ภาวะผู้นำและการทำงานเป็นทีมจากประสบการณ์นำทีมโครงการใหญ่ โดยระบุรายละเอียดเช่นนำทีม 10 คนลดต้นทุนได้ 15% ทักษะการสื่อสารและความฉลาดทางอารมณ์จากการประสานงาน เจรจา และจัดการความขัดแย้ง โดยเล่าเรื่องที่แสดงถึงความเข้าใจผู้อื่น และการสร้างเครือข่ายจากความสัมพันธ์ในอุตสาหกรรม โดยใช้เพื่อขอคำแนะนำหรือหาโอกาสงาน การประยุกต์ทักษะเหล่านี้จะเปลี่ยนจุดอ่อนเรื่องอายุให้เป็นจุดแข็งที่ไม่เหมือนใคร

    ในโลกการทำงานที่เปลี่ยนแปลงรวดเร็ว การยกระดับทักษะเพื่อการแข่งขันในยุคใหม่จึงจำเป็น โดยการเรียนรู้ตลอดชีวิตคือกุญแจสู่ความอยู่รอด มีแหล่งฝึกอบรมมากมายในไทยทั้งภาครัฐและเอกชน เริ่มจากกรมพัฒนาฝีมือแรงงานหรือ DSD ที่ให้บริการฝึกอบรมหลากหลายทั้งหลักสูตรระยะสั้นสำหรับรีสกิลและอัปสกิล เช่น หลักสูตร AI สำหรับอุตสาหกรรมท่องเที่ยว คอมพิวเตอร์อย่าง Excel และ Power BI งานช่างอย่างช่างเดินสายไฟฟ้า และอาชีพอิสระอย่างทำอาหารไทย สามารถตรวจสอบและสมัครผ่านเว็บไซต์ dsd.go.th หรือ onlinetraining.dsd.go.th ต่อมาคือศูนย์เรียนรู้การพัฒนาสตรีและครอบครัวภายใต้กรมกิจการสตรีและสถาบันครอบครัวที่เปิดหลักสูตรฟรีเช่นการดูแลผู้สูงอายุและเสริมสวย และกรมการจัดหางานที่มีกิจกรรมแนะแนวอาชีพสำหรับผู้ว่างงาน สำหรับสถาบันการศึกษา มหาวิทยาลัยหลายแห่งอย่างมหาวิทยาลัยเชียงใหม่เปิดหลักสูตรสะสมหน่วยกิตสำหรับรีสกิลและอัปสกิล ส่วนแพลตฟอร์มเอกชนอย่าง FutureSkill และ SkillLane นำเสนอคอร์สทักษะแห่งอนาคตทั้ง hard skills ด้านเทคโนโลยี ข้อมูล ธุรกิจ และ soft skills สำหรับทำงานร่วมกับ AI

    เมื่อพร้อมทั้งอารมณ์และทักษะ การกำหนดแผนปฏิบัติการ 3 เส้นทางสู่ความสำเร็จจะเป็นขั้นตอนต่อไป

    1️⃣ เส้นทางแรกคือการกลับเข้าสู่ตลาดแรงงานในตำแหน่งที่เหมาะสม โดยใช้ประสบการณ์เป็นแต้มต่อ เทคนิคเขียนเรซูเม่สำหรับวัยเก๋าคือหลีกเลี่ยงข้อมูลที่ทำให้ถูกเหมารวมอย่างปีจบการศึกษา ใช้คำสร้างความน่าเชื่อถือเช่นมีประสบการณ์มากกว่า 10 ปี และเน้นความสำเร็จที่เป็นรูปธรรม การสร้างโปรไฟล์ LinkedIn เพื่อนำเสนอประสบการณ์อย่างมืออาชีพ และใช้เครือข่ายอย่างเพื่อนร่วมงานเก่าหรือ head hunter เพื่อเปิดโอกาสงานที่ไม่ได้ประกาศทั่วไป

    2️⃣ เส้นทางที่สองคือการเป็นผู้เชี่ยวชาญอิสระอย่างฟรีแลนซ์หรือคอนซัลแทนต์ ซึ่งเหมาะกับผู้มีประสบการณ์สูงและต้องการกำหนดเวลาทำงานเอง อาชีพที่น่าสนใจเช่นที่ปรึกษาธุรกิจสำหรับองค์กรขนาดเล็ก นักเขียนหรือนักแปลอิสระที่ยังต้องอาศัยมนุษย์ตรวจสอบเนื้อหาละเอียดอ่อน และนักบัญชีหรือนักการเงินอิสระสำหรับธุรกิจขนาดเล็ก การเตรียมพร้อมคือสร้างพอร์ตโฟลิโอที่น่าเชื่อถือเพราะผลงานสำคัญกว่าวุฒิการศึกษา

    3️⃣ เส้นทางที่สามคือการเริ่มต้นธุรกิจส่วนตัวขนาดเล็กจากงานอดิเรก โดยใช้เทคโนโลยีลดต้นทุน เช่นขายของออนไลน์ผ่าน Facebook หรือ LINE เพื่อเข้าถึงลูกค้าทั่วประเทศ หรือเป็น influencer หรือ YouTuber โดยใช้ประสบการณ์สร้างเนื้อหาที่มีคุณค่า ไอเดียธุรกิจที่ลงทุนน้อยและเหมาะสม เช่นธุรกิจอาหารและบริการอย่างทำอาหารหรือขนมขายจากบ้าน ขายของตลาดนัด หรือบริการดูแลผู้สูงอายุและสัตว์เลี้ยง ธุรกิจค้าปลีกออนไลน์อย่างขายเสื้อผ้าหรือเป็นตัวแทนขายประกัน ธุรกิจที่ปรึกษาหรือฟรีแลนซ์อย่างที่ปรึกษาองค์กร นักเขียนอิสระ หรือที่ปรึกษาการเงิน และธุรกิจสร้างสรรค์อย่างปลูกผักปลอดสารพิษ งานฝีมือศิลปะ หรือเป็น influencer

    เพื่อสร้างแรงบันดาลใจ การดูเรื่องราวความสำเร็จจากผู้ที่ก้าวข้ามมาแล้วจะช่วยให้เห็นว่าการเริ่มต้นใหม่ในวัย 45 ไม่ใช่เรื่องเป็นไปไม่ได้ เช่น Henry Ford ที่ประสบความสำเร็จกับรถยนต์ Model T ในวัย 45 ปี Colonel Sanders ที่เริ่มแฟรนไชส์ KFC ในวัย 62 ปี หรือในไทยอย่างอดีตผู้จัดการอาวุโสฝ่ายการตลาดที่ถูกเลิกจ้างแต่ผันตัวเป็นผู้ค้าอิสระและประสบความสำเร็จ เรื่องราวเหล่านี้แสดงว่าอายุเป็นเพียงตัวเลข และความมุ่งมั่นคือกุญแจ

    สุดท้าย การเผชิญกับการถูกบังคับเกษียณในวัย 45 ปีไม่ใช่จุดจบแต่เป็นใบเบิกทางสู่บทบาทใหม่ที่ทรงคุณค่า ข้อเสนอแนะเชิงปฏิบัติคือตั้งสติจัดการอารมณ์ ใช้สิทธิประโยชน์ให้เต็มที่ ประเมินคุณค่าจากประสบการณ์ ยกระดับทักษะอย่างต่อเนื่อง และสำรวจทางเลือกใหม่ๆ ท้ายที่สุด วัย 45 ปีคือช่วงเวลาที่ทรงพลังที่สุดในการนำประสบการณ์กว่าสองทศวรรษไปสร้างคุณค่าใหม่ให้ชีวิตและสังคมอย่างยั่งยืน

    #ลุงเขียนหลานอ่าน
    เส้นทางใหม่ในโลกการทำงานยุค AI 🤖: 📚 คู่มือเชิงกลยุทธ์สำหรับคนไทยวัย 45 ปี 🙎‍♂️ ในยุคที่เทคโนโลยีปัญญาประดิษฐ์หรือ AI กำลังเข้ามาเปลี่ยนแปลงวิถีการทำงานอย่างรวดเร็ว การถูกให้ออกจากงานหรือถูกบังคับเกษียณก่อนกำหนดในวัย 45 ปี ซึ่งเป็นช่วงเวลาที่หลายคนยังต้องแบกรับภาระครอบครัวและความรับผิดชอบสูงสุดในชีวิต กลายเป็นประสบการณ์ที่ท้าทายและสร้างความช็อกให้กับคนทำงานจำนวนมาก ความรู้สึกสิ้นหวัง🤞 การตั้งคำถามกับคุณค่าในตัวเอง และความรู้สึกด้อยค่าที่ว่า "ทำมา 10 ปีแต่ไม่รอด" ล้วนเป็นปฏิกิริยาทางอารมณ์ที่เข้าใจได้และเกิดขึ้นบ่อยครั้ง อย่างไรก็ตาม สถานการณ์นี้ไม่ใช่ความล้มเหลวส่วนบุคคลเพียงอย่างเดียว แต่เป็นส่วนหนึ่งของการเปลี่ยนแปลงเชิงโครงสร้างในตลาดแรงงานระดับโลก🌏 รายงานนี้จึงถูกสร้างขึ้นเพื่อเป็นมากกว่าแค่ข้อมูล แต่เป็นแผนที่ชีวิตที่จะช่วยให้ผู้ที่กำลังเผชิญวิกฤตนี้สามารถตั้งหลักและก้าวเดินต่อไปได้อย่างมั่นคง โดยเปลี่ยนมุมมองจากจุดจบไปสู่จุดเปลี่ยนที่เต็มเปี่ยมด้วยโอกาส 🌞 เมื่อพิจารณาถึงสาเหตุที่ทำให้หลายคนต้องเผชิญกับการเปลี่ยนแปลงนี้ คำถามที่ว่า "ทำไมต้องเป็นฉัน" ⁉️ มักผุดขึ้นมา โดยเฉพาะเมื่อ AI กลายเป็นปัจจัยหลักที่กำหนดเกมในตลาดแรงงานไทย 🙏 ซึ่งกำลังเผชิญกับการปฏิวัติอุตสาหกรรมครั้งที่ 4 การเปลี่ยนแปลงนี้ไม่ได้มาจาก AI เพียงอย่างเดียว แต่ยังรวมถึงการเปลี่ยนแปลงทางประชากรศาสตร์ เช่น สังคมสูงวัย 👴 ในประเทศรายได้สูงและการเพิ่มขึ้นของแรงงานในประเทศรายได้ต่ำ ตลอดจนความผันผวนทางเศรษฐกิจ📉 ตามรายงานขององค์การแรงงานระหว่างประเทศหรือ ILO คาดการณ์ว่าในอีกสองทศวรรษข้างหน้า ตำแหน่งงานในไทยมากกว่า 44% หรือราว 17 ล้านตำแหน่ง มีความเสี่ยงสูงที่จะถูกแทนที่ด้วยระบบอัตโนมัติ AI ไม่ใช่แค่เครื่องมือ แต่เป็นพลังที่กำลังปรับโครงสร้างการจ้างงานอย่างถอนรากถอนโคน โดยเฉพาะงานที่ต้องทำซ้ำๆ และงานประจำ ซึ่งแรงงานวัยกลางคนจำนวนมากรับผิดชอบอยู่ ส่งผลให้เกิดปัญหาความไม่สมดุลของทักษะในตลาดแรงงาน แม้จะมีคนว่างงานมาก แต่พวกเขาก็ขาดทักษะที่จำเป็นสำหรับงานใหม่ที่เทคโนโลยีสร้างขึ้น การทำความเข้าใจปรากฏการณ์นี้อย่างเป็นระบบจะช่วยให้คนทำงานมองเห็นปัญหาในมุมกว้างและวางแผนพัฒนาตนเองให้สอดคล้องกับความต้องการของตลาดในอนาคต 🔮 เพื่อให้เข้าใจชัดเจนยิ่งขึ้น การจำแนกอาชีพตามระดับความเสี่ยงจาก AI ถือเป็นก้าวแรกที่สำคัญ อาชีพที่มีความเสี่ยงสูงมักเป็นงานที่เกี่ยวข้องกับกิจกรรมประจำหรือการจัดการข้อมูลจำนวนมาก ซึ่งสามารถทำให้เป็นระบบอัตโนมัติได้ง่าย เช่น พนักงานแคชเชียร์หรือพนักงานขายหน้าร้านที่ถูกแทนที่ด้วยระบบ self-checkout 🏧 และการซื้อขายออนไลน์ 🌐 เจ้าหน้าที่บริการลูกค้าหรือพนักงานคอลเซ็นเตอร์ที่ chatbot 🤖 และระบบตอบรับอัตโนมัติสามารถทำงานได้ตลอด 24 ชั่วโมง พนักงานป้อนและประมวลผลข้อมูลที่ระบบ OCR และ AI สามารถจัดการข้อมูลมหาศาลได้อย่างรวดเร็วและแม่นยำ พนักงานขนส่งและโลจิสติกส์รวมถึงคนขับรถที่รถยนต์ไร้คนขับ 🚗 และโดรนส่งของกำลังเข้ามามีบทบาทมากขึ้น และพนักงานบัญชีที่โปรแกรมบัญชีสำเร็จรูปและ AI สามารถบันทึกและประมวลผลข้อมูลทางการเงินได้อย่างแม่นยำ ในทางตรงกันข้าม อาชีพที่ทนทานต่อ AI และกำลังเติบโตมักต้องใช้ทักษะเชิงมนุษย์ชั้นสูงที่ซับซ้อนและเลียนแบบได้ยาก เช่น 🧑‍⚕️ แพทย์ 👩‍🔬นักจิตวิทยา และพยาบาลที่ต้องอาศัยความเชี่ยวชาญสูง ประสบการณ์ การตัดสินใจที่ซับซ้อน และความเข้าใจมนุษย์ 👩‍🏫 ครู-อาจารย์ที่ต้องใช้ทักษะการสอนที่ละเอียดอ่อน ปฏิสัมพันธ์ระหว่างบุคคล และการสร้างแรงบันดาลใจ นักกฎหมายที่ต้องคิดเชิงวิเคราะห์ซับซ้อน 🛜 การสื่อสาร และการตัดสินใจในบริบทละเอียดอ่อน นักพัฒนา AI Data Scientist และ AI Ethicist ที่เป็นผู้สร้างและควบคุมเทคโนโลยีเอง โดยต้องใช้ความคิดสร้างสรรค์และทักษะเฉพาะทางระดับสูง และผู้เชี่ยวชาญด้าน soft skills ที่ต้องใช้ความคิดสร้างสรรค์ การแก้ปัญหาเฉพาะหน้า การสื่อสาร ภาวะผู้นำ และการจัดการอารมณ์ ข้อมูลเหล่านี้ไม่ใช่แค่รายการอาชีพ แต่เป็นแผนที่กลยุทธ์ที่ชี้ทิศทางของตลาดแรงงาน คุณค่าของมนุษย์ในยุค AI อยู่ที่ทักษะที่ AI ไม่สามารถแทนที่ได้ ซึ่งจะช่วยให้คนทำงานวางแผนอัปสกิลหรือรีสกิลไปสู่อาชีพที่ยั่งยืนกว่า เมื่อต้องเผชิญกับสถานการณ์ยากลำบาก การตั้งหลักอย่างมีสติและกลยุทธ์จึงเป็นสิ่งสำคัญที่สุด โดยเริ่มจากจัดการคลื่นอารมณ์ที่ถาโถมเข้ามา 🧘 การถูกให้ออกจากงานอย่างกะทันหันอาจนำมาซึ่งความสับสน โกรธ สูญเสีย และด้อยค่า ผู้ที่เคยผ่านสถานการณ์นี้แนะนำให้ยอมรับความรู้สึกเหล่านั้นและให้เวลาตัวเองจัดการ โดยวิธีต่างๆ เช่น พูดคุยกับคนรอบข้างเพื่อรับกำลังใจและมุมมองใหม่ เขียนระบายความรู้สึกเพื่อจัดระเบียบความคิดและลดภาระจิตใจ หรือฝึกสมาธิและโยคะเพื่อทำให้จิตใจสงบ ลดความวิตกกังวล และตัดสินใจได้ดีขึ้น การปล่อยวางความคิดที่ว่าต้องชนะทุกเกมหรือชีวิตต้องเป็นไปตามแผนจะช่วยลดความกดดันและเปิดโอกาสให้คิดหาทางออกใหม่ๆ อย่างสร้างสรรค์ การให้กำลังใจตัวเองและไม่ยอมแพ้จะเป็นพลังที่นำไปสู่การเริ่มต้นใหม่ที่ทรงพลังกว่าเดิม 💪 ต่อจากนั้นคือการจัดการเรื่องสำคัญเร่งด่วนอย่างสิทธิประโยชน์และแผนการเงิน เพื่อให้มีสภาพคล่องในช่วงเปลี่ยนผ่าน การใช้สิทธิจากกองทุนประกันสังคมเป็นขั้นตอนสำคัญ โดยผู้ประกันตนมาตรา 33 จะได้รับเงินทดแทนกรณีว่างงาน หากจ่ายเงินสมทบไม่น้อยกว่า 6 เดือนภายใน 15 เดือนก่อนว่างงาน และต้องขึ้นทะเบียนผู้ว่างงานภายใน 30 วันนับจากวันที่ออกจากงาน มิเช่นนั้นจะไม่ได้รับสิทธิย้อนหลัง การขึ้นทะเบียนสามารถทำออนไลน์ผ่านเว็บไซต์กรมการจัดหางาน เช่น e-service.doe.go.th หรือ empui.doe.go.th โดยลงทะเบียนผู้ใช้ใหม่ กรอกข้อมูลส่วนตัว วันที่ออกจากงาน สาเหตุ และยืนยันตัวตนด้วยรหัสหลังบัตรประชาชน จากนั้นเลือกเมนูขึ้นทะเบียนผู้ประกันตนกรณีว่างงานและกรอกข้อมูลการทำงานล่าสุด หลังจากนั้นยื่นเอกสารที่สำนักงานประกันสังคม เช่น แบบคำขอรับประโยชน์ทดแทนว่างงาน (สปส. 2-01/7) สำเนาบัตรประชาชน หนังสือรับรองการออกจากงาน (ถ้ามี) และสำเนาหน้าสมุดบัญชีธนาคารที่ร่วมรายการ สุดท้ายต้องรายงานตัวทุกเดือนผ่านช่องทางออนไลน์ ข้อควรระวังคือผู้ที่มีอายุเกิน 55 ปีจะไม่ได้รับเงินทดแทนว่างงาน แต่ต้องใช้สิทธิเบี้ยชราภาพแทน 💷💶💵 ถัดมาคือการประเมินตนเองอย่างตรงไปตรงมาเพื่อค้นหาคุณค่าจากประสบการณ์ที่สั่งสม การถูกเลิกจ้างในวัย 45 ปีไม่ได้หมายถึงคุณค่าหมดสิ้น แต่กลับกัน อายุและประสบการณ์คือทุนมนุษย์ที่แข็งแกร่งที่สุด ปัญหาที่แท้จริงคือทัศนคติที่ต้องปรับเปลี่ยน องค์กรยุคใหม่ให้ความสำคัญกับคนที่เปิดใจเรียนรู้และทำงานร่วมกับคนต่างวัย การเปลี่ยนจากการพูดถึงลักษณะงานไปสู่การบอกเล่าความสำเร็จที่จับต้องได้จะสร้างความน่าเชื่อถือ ทักษะที่นำไปปรับใช้ได้หรือ transferable skills คือขุมทรัพย์ของคนวัยนี้ เช่น ทักษะการแก้ปัญหาที่ซับซ้อนจากประสบการณ์ยาวนานที่ทำให้มองปัญหาได้อย่างเป็นระบบ โดยนำเสนอด้วยตัวอย่างปัญหาที่เคยแก้ไขพร้อมขั้นตอนวิเคราะห์และผลลัพธ์จริง 📊 ภาวะผู้นำและการทำงานเป็นทีมจากประสบการณ์นำทีมโครงการใหญ่ โดยระบุรายละเอียดเช่นนำทีม 10 คนลดต้นทุนได้ 15% ทักษะการสื่อสารและความฉลาดทางอารมณ์จากการประสานงาน เจรจา และจัดการความขัดแย้ง โดยเล่าเรื่องที่แสดงถึงความเข้าใจผู้อื่น และการสร้างเครือข่ายจากความสัมพันธ์ในอุตสาหกรรม โดยใช้เพื่อขอคำแนะนำหรือหาโอกาสงาน การประยุกต์ทักษะเหล่านี้จะเปลี่ยนจุดอ่อนเรื่องอายุให้เป็นจุดแข็งที่ไม่เหมือนใคร 🧍‍♂️ ในโลกการทำงานที่เปลี่ยนแปลงรวดเร็ว การยกระดับทักษะเพื่อการแข่งขันในยุคใหม่จึงจำเป็น โดยการเรียนรู้ตลอดชีวิตคือกุญแจสู่ความอยู่รอด 🏫 มีแหล่งฝึกอบรมมากมายในไทยทั้งภาครัฐและเอกชน เริ่มจากกรมพัฒนาฝีมือแรงงานหรือ DSD ที่ให้บริการฝึกอบรมหลากหลายทั้งหลักสูตรระยะสั้นสำหรับรีสกิลและอัปสกิล เช่น หลักสูตร AI สำหรับอุตสาหกรรมท่องเที่ยว คอมพิวเตอร์อย่าง Excel และ Power BI งานช่างอย่างช่างเดินสายไฟฟ้า และอาชีพอิสระอย่างทำอาหารไทย สามารถตรวจสอบและสมัครผ่านเว็บไซต์ dsd.go.th หรือ onlinetraining.dsd.go.th 🌐 ต่อมาคือศูนย์เรียนรู้การพัฒนาสตรีและครอบครัวภายใต้กรมกิจการสตรีและสถาบันครอบครัวที่เปิดหลักสูตรฟรีเช่นการดูแลผู้สูงอายุและเสริมสวย และกรมการจัดหางานที่มีกิจกรรมแนะแนวอาชีพสำหรับผู้ว่างงาน สำหรับสถาบันการศึกษา มหาวิทยาลัยหลายแห่งอย่างมหาวิทยาลัยเชียงใหม่เปิดหลักสูตรสะสมหน่วยกิตสำหรับรีสกิลและอัปสกิล ส่วนแพลตฟอร์มเอกชนอย่าง FutureSkill และ SkillLane 🕸️ นำเสนอคอร์สทักษะแห่งอนาคตทั้ง hard skills ด้านเทคโนโลยี ข้อมูล ธุรกิจ และ soft skills สำหรับทำงานร่วมกับ AI เมื่อพร้อมทั้งอารมณ์และทักษะ การกำหนดแผนปฏิบัติการ 3 เส้นทางสู่ความสำเร็จจะเป็นขั้นตอนต่อไป 1️⃣ เส้นทางแรกคือการกลับเข้าสู่ตลาดแรงงานในตำแหน่งที่เหมาะสม โดยใช้ประสบการณ์เป็นแต้มต่อ 👩‍💻 เทคนิคเขียนเรซูเม่สำหรับวัยเก๋าคือหลีกเลี่ยงข้อมูลที่ทำให้ถูกเหมารวมอย่างปีจบการศึกษา ใช้คำสร้างความน่าเชื่อถือเช่นมีประสบการณ์มากกว่า 10 ปี และเน้นความสำเร็จที่เป็นรูปธรรม การสร้างโปรไฟล์ LinkedIn เพื่อนำเสนอประสบการณ์อย่างมืออาชีพ และใช้เครือข่ายอย่างเพื่อนร่วมงานเก่าหรือ head hunter เพื่อเปิดโอกาสงานที่ไม่ได้ประกาศทั่วไป 2️⃣ เส้นทางที่สองคือการเป็นผู้เชี่ยวชาญอิสระอย่างฟรีแลนซ์หรือคอนซัลแทนต์ 👨‍🏭 ซึ่งเหมาะกับผู้มีประสบการณ์สูงและต้องการกำหนดเวลาทำงานเอง อาชีพที่น่าสนใจเช่นที่ปรึกษาธุรกิจสำหรับองค์กรขนาดเล็ก นักเขียนหรือนักแปลอิสระที่ยังต้องอาศัยมนุษย์ตรวจสอบเนื้อหาละเอียดอ่อน และนักบัญชีหรือนักการเงินอิสระสำหรับธุรกิจขนาดเล็ก การเตรียมพร้อมคือสร้างพอร์ตโฟลิโอที่น่าเชื่อถือเพราะผลงานสำคัญกว่าวุฒิการศึกษา 3️⃣ เส้นทางที่สามคือการเริ่มต้นธุรกิจส่วนตัวขนาดเล็กจากงานอดิเรก 🏓 โดยใช้เทคโนโลยีลดต้นทุน เช่นขายของออนไลน์ผ่าน Facebook หรือ LINE เพื่อเข้าถึงลูกค้าทั่วประเทศ หรือเป็น influencer หรือ YouTuber โดยใช้ประสบการณ์สร้างเนื้อหาที่มีคุณค่า ไอเดียธุรกิจที่ลงทุนน้อยและเหมาะสม เช่นธุรกิจอาหารและบริการอย่างทำอาหารหรือขนมขายจากบ้าน ขายของตลาดนัด หรือบริการดูแลผู้สูงอายุและสัตว์เลี้ยง ธุรกิจค้าปลีกออนไลน์อย่างขายเสื้อผ้าหรือเป็นตัวแทนขายประกัน ธุรกิจที่ปรึกษาหรือฟรีแลนซ์อย่างที่ปรึกษาองค์กร นักเขียนอิสระ หรือที่ปรึกษาการเงิน และธุรกิจสร้างสรรค์อย่างปลูกผักปลอดสารพิษ งานฝีมือศิลปะ หรือเป็น influencer เพื่อสร้างแรงบันดาลใจ การดูเรื่องราวความสำเร็จจากผู้ที่ก้าวข้ามมาแล้วจะช่วยให้เห็นว่าการเริ่มต้นใหม่ในวัย 45 ไม่ใช่เรื่องเป็นไปไม่ได้ เช่น Henry Ford ที่ประสบความสำเร็จกับรถยนต์ Model T ในวัย 45 ปี Colonel Sanders ที่เริ่มแฟรนไชส์ KFC ในวัย 62 ปี หรือในไทยอย่างอดีตผู้จัดการอาวุโสฝ่ายการตลาดที่ถูกเลิกจ้างแต่ผันตัวเป็นผู้ค้าอิสระและประสบความสำเร็จ เรื่องราวเหล่านี้แสดงว่าอายุเป็นเพียงตัวเลข และความมุ่งมั่นคือกุญแจ 🗝️ สุดท้าย การเผชิญกับการถูกบังคับเกษียณในวัย 45 ปีไม่ใช่จุดจบแต่เป็นใบเบิกทางสู่บทบาทใหม่ที่ทรงคุณค่า ข้อเสนอแนะเชิงปฏิบัติคือตั้งสติจัดการอารมณ์ ใช้สิทธิประโยชน์ให้เต็มที่ ประเมินคุณค่าจากประสบการณ์ ยกระดับทักษะอย่างต่อเนื่อง และสำรวจทางเลือกใหม่ๆ ท้ายที่สุด วัย 45 ปีคือช่วงเวลาที่ทรงพลังที่สุดในการนำประสบการณ์กว่าสองทศวรรษไปสร้างคุณค่าใหม่ให้ชีวิตและสังคมอย่างยั่งยืน #ลุงเขียนหลานอ่าน
    0 ความคิดเห็น 0 การแบ่งปัน 344 มุมมอง 0 รีวิว
  • มาเลย์เปิดเดินรถไฟ ETS3 เคแอลเซ็นทรัล-คลวง

    สมเด็จพระราชาธิบดีสุลต่านอิบราฮิมแห่งมาเลเซีย ทรงประกอบพิธีเปิดบริการรถไฟด่วนพิเศษ ETS รุ่นที่ 3 (ETS3) เมื่อวันที่ 23 ส.ค. และทรงขับรถไฟขบวนใหม่จากสถานีกัวลาลัมเปอร์ไปยังสถานีคลวง (Kluang) รัฐยะโฮร์ ระยะทาง 285 กิโลเมตร นับเป็นวันประวัติศาสตร์ของระบบรางในมาเลเซีย นอกจากเป็นการเดินขบวนรถไฟรุ่นใหม่ล่าสุดแล้ว ยังเป็นการเปิดเส้นทางเดินรถเพิ่มเติม ตามโครงการรถไฟทางคู่ขับเคลื่อนด้วยพลังงานไฟฟ้าเกอมัส-ยะโฮร์บาห์รู (Gemas-Johor Bahru Electrified Double-Tracking Rail Project หรือ Gemas - JB EDTP) ระยะทาง 192 กิโลเมตร หลังขยายการเดินรถไฟ ETS ไปยังปลายทางสถานีเซกามัต (Segamat) รัฐยะโฮร์ เมื่อวันที่ 15 มี.ค.ที่ผ่านมา

    นอกจากนี้ สมเด็จพระราชาธิบดีฯ ยังเสด็จฯ เปิดสวนสาธารณะ ลามัน เรล มาห์โกตา (Laman Rel Mahkota) ความยาว 2.8 กิโลเมตร ตั้งอยู่ใกล้สถานีคลวง ก่อสร้างขึ้นบนทางรถไฟเดิม ขนานไปกับทางรถไฟยกระดับ โดยนำส่วนประกอบทางรถไฟเก่ามาปรับใช้และผสานเข้ากับสวนสาธารณะ เช่น ป้ายบอกทางดั้งเดิมของสถานี รางรถไฟและชานชาลาเก่า ที่พักรถไฟ ไปจนถึงสะพานคนเดินอันเป็นเอกลักษณ์ โดยจะเปิดให้บริการอย่างเป็นทางการในวันที่ 25 ส.ค. ตั้งแต่เวลา 06.00-21.00 น.

    การเปิดเส้นทางเดินรถไฟครั้งนี้ ไม่ได้ขยายบริการรถไฟจากสถานีปาดังเบซาร์ รัฐปะลิส และสถานีบัตเตอร์เวอร์ธ รัฐปีนัง ที่มีอยู่เดิม ซึ่งปัจจุบันให้บริการถึงสถานีปลายทางเซกามัต รัฐยะโฮร์ แต่เป็นการเดินรถขบวนใหม่ ระหว่างสถานีเคแอล เซ็นทรัล (KL Sentral) กรุงกัวลาลัมเปอร์ กับสถานีคลวง ด้วยความเร็ว 140 กิโลเมตรต่อชั่วโมง ใช้เวลาเดินทางประมาณ 3 ชั่วโมงครึ่ง เที่ยวไป ขบวนที่ EP9511 ออกจากสถานีเคแอล เซ็นทรัล 07.45 น. ถึงสถานีคลวง 11.18 น. เที่ยวกลับ ขบวนที่ EP9514 ออกจากสถานีคลวง 17.13 น. ถึงสถานีเคแอล เซ็นทรัล 20.40 น. ค่าโดยสารเริ่มต้นที่ 90-162 ริงกิต (696-1,252 บาท) เปิดสำรองที่นั่งแล้วผ่านแอปฯ KITS Style และเว็บไซต์ online.ktmb.com.my และให้บริการตั้งแต่วันที่ 30 ส.ค.เป็นต้นไป

    สำหรับโครงการ EDTP ช่วงที่เหลือจากสถานีคลวง ถึงสถานีเจบีเซ็นทรัล (JB Sentral) ระยะทาง 87 กิโลเมตร แม้จะยังไม่มีกำหนดเปิดให้บริการ แต่นายแอนโทนี โลค รมว.คมนาคมมาเลเซีย กล่าวว่า รถไฟ ETS3 จำนวน 2 ชุด อยู่ระหว่างทดสอบทางเทคนิค หากประสบความสำเร็จคาดว่าจะเริ่มให้บริการในเดือนนี้ ส่วนที่เหลืออีก 8 ชุดกำลังประกอบที่โรงงาน CRRC Rolling Stock Centre ในเมืองบาตูกาจาห์ รัฐเปรัก หากครบทั้ง 10 ขบวนจะเปิดให้บริการเต็มรูปแบบภายในต้นปี 2569

    #Newskit
    มาเลย์เปิดเดินรถไฟ ETS3 เคแอลเซ็นทรัล-คลวง สมเด็จพระราชาธิบดีสุลต่านอิบราฮิมแห่งมาเลเซีย ทรงประกอบพิธีเปิดบริการรถไฟด่วนพิเศษ ETS รุ่นที่ 3 (ETS3) เมื่อวันที่ 23 ส.ค. และทรงขับรถไฟขบวนใหม่จากสถานีกัวลาลัมเปอร์ไปยังสถานีคลวง (Kluang) รัฐยะโฮร์ ระยะทาง 285 กิโลเมตร นับเป็นวันประวัติศาสตร์ของระบบรางในมาเลเซีย นอกจากเป็นการเดินขบวนรถไฟรุ่นใหม่ล่าสุดแล้ว ยังเป็นการเปิดเส้นทางเดินรถเพิ่มเติม ตามโครงการรถไฟทางคู่ขับเคลื่อนด้วยพลังงานไฟฟ้าเกอมัส-ยะโฮร์บาห์รู (Gemas-Johor Bahru Electrified Double-Tracking Rail Project หรือ Gemas - JB EDTP) ระยะทาง 192 กิโลเมตร หลังขยายการเดินรถไฟ ETS ไปยังปลายทางสถานีเซกามัต (Segamat) รัฐยะโฮร์ เมื่อวันที่ 15 มี.ค.ที่ผ่านมา นอกจากนี้ สมเด็จพระราชาธิบดีฯ ยังเสด็จฯ เปิดสวนสาธารณะ ลามัน เรล มาห์โกตา (Laman Rel Mahkota) ความยาว 2.8 กิโลเมตร ตั้งอยู่ใกล้สถานีคลวง ก่อสร้างขึ้นบนทางรถไฟเดิม ขนานไปกับทางรถไฟยกระดับ โดยนำส่วนประกอบทางรถไฟเก่ามาปรับใช้และผสานเข้ากับสวนสาธารณะ เช่น ป้ายบอกทางดั้งเดิมของสถานี รางรถไฟและชานชาลาเก่า ที่พักรถไฟ ไปจนถึงสะพานคนเดินอันเป็นเอกลักษณ์ โดยจะเปิดให้บริการอย่างเป็นทางการในวันที่ 25 ส.ค. ตั้งแต่เวลา 06.00-21.00 น. การเปิดเส้นทางเดินรถไฟครั้งนี้ ไม่ได้ขยายบริการรถไฟจากสถานีปาดังเบซาร์ รัฐปะลิส และสถานีบัตเตอร์เวอร์ธ รัฐปีนัง ที่มีอยู่เดิม ซึ่งปัจจุบันให้บริการถึงสถานีปลายทางเซกามัต รัฐยะโฮร์ แต่เป็นการเดินรถขบวนใหม่ ระหว่างสถานีเคแอล เซ็นทรัล (KL Sentral) กรุงกัวลาลัมเปอร์ กับสถานีคลวง ด้วยความเร็ว 140 กิโลเมตรต่อชั่วโมง ใช้เวลาเดินทางประมาณ 3 ชั่วโมงครึ่ง เที่ยวไป ขบวนที่ EP9511 ออกจากสถานีเคแอล เซ็นทรัล 07.45 น. ถึงสถานีคลวง 11.18 น. เที่ยวกลับ ขบวนที่ EP9514 ออกจากสถานีคลวง 17.13 น. ถึงสถานีเคแอล เซ็นทรัล 20.40 น. ค่าโดยสารเริ่มต้นที่ 90-162 ริงกิต (696-1,252 บาท) เปิดสำรองที่นั่งแล้วผ่านแอปฯ KITS Style และเว็บไซต์ online.ktmb.com.my และให้บริการตั้งแต่วันที่ 30 ส.ค.เป็นต้นไป สำหรับโครงการ EDTP ช่วงที่เหลือจากสถานีคลวง ถึงสถานีเจบีเซ็นทรัล (JB Sentral) ระยะทาง 87 กิโลเมตร แม้จะยังไม่มีกำหนดเปิดให้บริการ แต่นายแอนโทนี โลค รมว.คมนาคมมาเลเซีย กล่าวว่า รถไฟ ETS3 จำนวน 2 ชุด อยู่ระหว่างทดสอบทางเทคนิค หากประสบความสำเร็จคาดว่าจะเริ่มให้บริการในเดือนนี้ ส่วนที่เหลืออีก 8 ชุดกำลังประกอบที่โรงงาน CRRC Rolling Stock Centre ในเมืองบาตูกาจาห์ รัฐเปรัก หากครบทั้ง 10 ขบวนจะเปิดให้บริการเต็มรูปแบบภายในต้นปี 2569 #Newskit
    1 ความคิดเห็น 0 การแบ่งปัน 272 มุมมอง 0 รีวิว
  • เมื่อข้อมูลรั่วไหลไม่ใช่แค่เรื่องเทคนิค แต่เป็นเรื่องเงิน ชื่อเสียง และอนาคตขององค์กร

    ลองจินตนาการว่าองค์กรของคุณถูกเจาะระบบ ข้อมูลลูกค้าไหลออกไปสู่มือแฮกเกอร์ และคุณต้องรับมือกับความเสียหายที่ไม่ใช่แค่ค่าแก้ไขระบบ แต่รวมถึงค่าปรับทางกฎหมาย การสูญเสียลูกค้า และราคาหุ้นที่ร่วงลง

    รายงานล่าสุดจาก IBM และ Ponemon Institute เผยว่า แม้ค่าเฉลี่ยของการรั่วไหลข้อมูลทั่วโลกจะลดลงเหลือ $4.44 ล้านในปี 2025 — ครั้งแรกในรอบ 5 ปี — แต่ในสหรัฐฯ กลับพุ่งขึ้นเป็น $10.22 ล้านต่อเหตุการณ์ เพราะค่าปรับและต้นทุนการตรวจจับที่สูงขึ้น

    ต้นเหตุหลักของการรั่วไหลยังคงเป็น phishing (16%) และการเจาะระบบผ่านซัพพลายเชน (15%) ซึ่งใช้ช่องโหว่จาก API หรือแอปพลิเคชันที่ไม่ได้รับการควบคุมอย่างเหมาะสม โดยเฉพาะในระบบ AI ที่กำลังถูกนำมาใช้โดยไม่มีการกำกับดูแลที่เพียงพอ

    ที่น่าตกใจคือ 97% ขององค์กรที่ถูกโจมตีผ่าน AI ไม่มีระบบควบคุมการเข้าถึง AI และ 63% ยังไม่มีนโยบายกำกับดูแล AI เลยด้วยซ้ำ

    แม้ AI จะช่วยลดเวลาในการตรวจจับและตอบสนองต่อเหตุการณ์ได้มากถึง 80 วัน และลดค่าใช้จ่ายได้เฉลี่ย $2.22 ล้าน แต่หากไม่มีการจัดการ governance ที่ดี ก็อาจกลายเป็นช่องโหว่ใหม่ที่ทำให้ความเสียหายหนักขึ้น

    สรุปเนื้อหาเป็นหัวข้อ
    ค่าเฉลี่ยของการรั่วไหลข้อมูลทั่วโลกในปี 2025 อยู่ที่ $4.44 ล้าน ลดลง 9% จากปี 2024
    สหรัฐฯ มีค่าเสียหายสูงสุดที่ $10.22 ล้าน เพิ่มขึ้นจากปีที่แล้ว
    Healthcare เป็นอุตสาหกรรมที่เสียหายมากที่สุด เฉลี่ย $7.42 ล้านต่อเหตุการณ์
    Phishing เป็นสาเหตุหลักของการรั่วไหล (16%) รองลงมาคือการเจาะระบบซัพพลายเชน (15%)
    เวลาเฉลี่ยในการตรวจจับและควบคุมเหตุการณ์ลดลงเหลือ 241 วัน
    การใช้ AI และ automation ช่วยลดค่าใช้จ่ายได้เฉลี่ย $2.22 ล้านต่อเหตุการณ์
    Shadow AI เป็นสาเหตุของการรั่วไหลใน 20% ขององค์กรที่ถูกโจมตี
    97% ขององค์กรที่ถูกโจมตีผ่าน AI ไม่มีระบบควบคุมการเข้าถึง AI
    63% ขององค์กรยังไม่มีนโยบายกำกับดูแล AI หรือกำลังอยู่ระหว่างพัฒนา
    การใช้ DevSecOps และ SIEM เป็นปัจจัยสำคัญที่ช่วยลดค่าใช้จ่ายจากการรั่วไหล

    ข้อมูลเสริมจากภายนอก
    การเจาะระบบผ่าน API ที่ไม่ได้รับการตรวจสอบเป็นช่องทางหลักในการโจมตี AI
    Shadow AI มักใช้ API ที่ไม่มีการล็อกอินหรือการตรวจสอบ ทำให้ตรวจจับยาก
    การรั่วไหลผ่าน AI มีผลกระทบต่อข้อมูลส่วนบุคคล (65%) และทรัพย์สินทางปัญญา (40%)
    การโจมตีผ่าน AI มักใช้ phishing และ deepfake เพื่อหลอกลวงผู้ใช้
    การไม่มีระบบ inventory สำหรับ API ทำให้ไม่สามารถตรวจสอบช่องโหว่ได้ทันเวลา

    https://www.csoonline.com/article/567697/what-is-the-cost-of-a-data-breach-3.html
    🎙️ เมื่อข้อมูลรั่วไหลไม่ใช่แค่เรื่องเทคนิค แต่เป็นเรื่องเงิน ชื่อเสียง และอนาคตขององค์กร ลองจินตนาการว่าองค์กรของคุณถูกเจาะระบบ ข้อมูลลูกค้าไหลออกไปสู่มือแฮกเกอร์ และคุณต้องรับมือกับความเสียหายที่ไม่ใช่แค่ค่าแก้ไขระบบ แต่รวมถึงค่าปรับทางกฎหมาย การสูญเสียลูกค้า และราคาหุ้นที่ร่วงลง รายงานล่าสุดจาก IBM และ Ponemon Institute เผยว่า แม้ค่าเฉลี่ยของการรั่วไหลข้อมูลทั่วโลกจะลดลงเหลือ $4.44 ล้านในปี 2025 — ครั้งแรกในรอบ 5 ปี — แต่ในสหรัฐฯ กลับพุ่งขึ้นเป็น $10.22 ล้านต่อเหตุการณ์ เพราะค่าปรับและต้นทุนการตรวจจับที่สูงขึ้น ต้นเหตุหลักของการรั่วไหลยังคงเป็น phishing (16%) และการเจาะระบบผ่านซัพพลายเชน (15%) ซึ่งใช้ช่องโหว่จาก API หรือแอปพลิเคชันที่ไม่ได้รับการควบคุมอย่างเหมาะสม โดยเฉพาะในระบบ AI ที่กำลังถูกนำมาใช้โดยไม่มีการกำกับดูแลที่เพียงพอ ที่น่าตกใจคือ 97% ขององค์กรที่ถูกโจมตีผ่าน AI ไม่มีระบบควบคุมการเข้าถึง AI และ 63% ยังไม่มีนโยบายกำกับดูแล AI เลยด้วยซ้ำ แม้ AI จะช่วยลดเวลาในการตรวจจับและตอบสนองต่อเหตุการณ์ได้มากถึง 80 วัน และลดค่าใช้จ่ายได้เฉลี่ย $2.22 ล้าน แต่หากไม่มีการจัดการ governance ที่ดี ก็อาจกลายเป็นช่องโหว่ใหม่ที่ทำให้ความเสียหายหนักขึ้น 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ ค่าเฉลี่ยของการรั่วไหลข้อมูลทั่วโลกในปี 2025 อยู่ที่ $4.44 ล้าน ลดลง 9% จากปี 2024 ➡️ สหรัฐฯ มีค่าเสียหายสูงสุดที่ $10.22 ล้าน เพิ่มขึ้นจากปีที่แล้ว ➡️ Healthcare เป็นอุตสาหกรรมที่เสียหายมากที่สุด เฉลี่ย $7.42 ล้านต่อเหตุการณ์ ➡️ Phishing เป็นสาเหตุหลักของการรั่วไหล (16%) รองลงมาคือการเจาะระบบซัพพลายเชน (15%) ➡️ เวลาเฉลี่ยในการตรวจจับและควบคุมเหตุการณ์ลดลงเหลือ 241 วัน ➡️ การใช้ AI และ automation ช่วยลดค่าใช้จ่ายได้เฉลี่ย $2.22 ล้านต่อเหตุการณ์ ➡️ Shadow AI เป็นสาเหตุของการรั่วไหลใน 20% ขององค์กรที่ถูกโจมตี ➡️ 97% ขององค์กรที่ถูกโจมตีผ่าน AI ไม่มีระบบควบคุมการเข้าถึง AI ➡️ 63% ขององค์กรยังไม่มีนโยบายกำกับดูแล AI หรือกำลังอยู่ระหว่างพัฒนา ➡️ การใช้ DevSecOps และ SIEM เป็นปัจจัยสำคัญที่ช่วยลดค่าใช้จ่ายจากการรั่วไหล ✅ ข้อมูลเสริมจากภายนอก ➡️ การเจาะระบบผ่าน API ที่ไม่ได้รับการตรวจสอบเป็นช่องทางหลักในการโจมตี AI ➡️ Shadow AI มักใช้ API ที่ไม่มีการล็อกอินหรือการตรวจสอบ ทำให้ตรวจจับยาก ➡️ การรั่วไหลผ่าน AI มีผลกระทบต่อข้อมูลส่วนบุคคล (65%) และทรัพย์สินทางปัญญา (40%) ➡️ การโจมตีผ่าน AI มักใช้ phishing และ deepfake เพื่อหลอกลวงผู้ใช้ ➡️ การไม่มีระบบ inventory สำหรับ API ทำให้ไม่สามารถตรวจสอบช่องโหว่ได้ทันเวลา https://www.csoonline.com/article/567697/what-is-the-cost-of-a-data-breach-3.html
    WWW.CSOONLINE.COM
    What is the cost of a data breach?
    The cost of a data breach is not easy to define, but as organizations increasingly fall victim to attacks and exposures, financial repercussions are becoming clearer.
    0 ความคิดเห็น 0 การแบ่งปัน 214 มุมมอง 0 รีวิว
  • บทพิสูจน์กระบวนการยุติธรรม กับชะตากรรมของนักโทษชายทักษิณ

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000079823
    บทพิสูจน์กระบวนการยุติธรรม กับชะตากรรมของนักโทษชายทักษิณ บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000079823
    MGRONLINE.COM
    บทพิสูจน์กระบวนการยุติธรรม กับชะตากรรมของนักโทษชายทักษิณ
    วันที่ 9 กันยายนในอีกไม่กี่วันข้างหน้า เราจะได้รู้แล้วว่า คดีของทักษิณ ชินวัตร
    0 ความคิดเห็น 0 การแบ่งปัน 163 มุมมอง 0 รีวิว
  • เมื่อการ “ค้นหา” กลายเป็นอาชญากรรม – และเสรีภาพออนไลน์ในรัสเซียก็หายไปอีกขั้น

    Artyom วัยรุ่นชาวรัสเซียคนหนึ่งเล่าว่า เขาใช้ชีวิตครึ่งหนึ่งอยู่บนโลกออนไลน์ แต่หลังวันที่ 1 กันยายน 2025 เขาอาจต้องระวังทุกคลิก เพราะกฎหมายใหม่ของรัสเซียระบุว่า “การค้นหาเนื้อหาสุดโต่ง” บนอินเทอร์เน็ตถือเป็นความผิดที่มีโทษปรับ

    คำว่า “สุดโต่ง” ในบริบทของรัสเซียมีความหมายกว้างมาก ตั้งแต่กลุ่มก่อการร้ายไปจนถึงนักการเมืองฝ่ายค้าน เช่น Alexei Navalny หรือแม้แต่ข้อมูลเกี่ยวกับ LGBTQ ก็ถูกจัดอยู่ในหมวดนี้

    กฎหมายนี้ลงโทษผู้ที่ “ตั้งใจค้นหา” เนื้อหาดังกล่าว โดยมีโทษปรับตั้งแต่ 3,000 ถึง 5,000 รูเบิล (ประมาณ 37–63 ดอลลาร์) แม้จะใช้ VPN ก็ไม่รอด หากพิสูจน์ได้ว่ามีเจตนา

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า กฎหมายนี้ละเมิดหลักการพื้นฐานของรัฐธรรมนูญที่ระบุว่า “การอ่านไม่ควรถูกลงโทษ” และอาจนำไปสู่การควบคุมแบบจีน ที่ประชาชนต้องกลัวแม้แต่การค้นหาข้อมูล

    แม้แต่ผู้สนับสนุนรัฐบาลบางคนก็ยังแสดงความกังวล โดยมี ส.ส. ถึง 60 คนในสภาดูมาที่ลงคะแนนคัดค้านกฎหมายนี้ ซึ่งถือเป็นปรากฏการณ์ที่หาได้ยากในรัสเซีย

    สรุปเนื้อหาเป็นหัวข้อ
    รัสเซียออกกฎหมายใหม่ลงโทษผู้ใช้อินเทอร์เน็ตที่ “ตั้งใจค้นหา” เนื้อหาสุดโต่ง
    คำว่า “สุดโต่ง” ครอบคลุมทั้งกลุ่มก่อการร้าย ฝ่ายค้าน และ LGBTQ
    โทษปรับอยู่ระหว่าง 3,000–5,000 รูเบิล สำหรับบุคคลทั่วไป
    การใช้ VPN ไม่ช่วย หากพิสูจน์ได้ว่ามีเจตนาในการค้นหา
    กฎหมายมีผลบังคับใช้ตั้งแต่วันที่ 1 กันยายน 2025
    มี ส.ส. 60 คนลงคะแนนคัดค้านกฎหมายนี้ในสภาดูมา
    ผู้เชี่ยวชาญเตือนว่ากฎหมายนี้ละเมิดหลักการ “การอ่านไม่ควรถูกลงโทษ”
    ประชาชนหลายคนเริ่มกลัวการค้นหาข้อมูล แม้จะเป็นเรื่องทั่วไป
    กฎหมายนี้เป็นส่วนหนึ่งของการควบคุมเสรีภาพสื่อและอินเทอร์เน็ตหลังสงครามยูเครน
    มีการแบนโฆษณา VPN และเพิ่มโทษสำหรับผู้ให้บริการ VPN

    ข้อมูลเสริมจากภายนอก
    กฎหมายนี้ถูกวิจารณ์จาก Amnesty International ว่าคลุมเครือและเปิดช่องให้ใช้โดยพลการ
    Yekaterina Mizulina จาก Safe Internet League เตือนว่ากฎหมายอาจกระทบการทำงานของตำรวจเอง
    การควบคุมอินเทอร์เน็ตในรัสเซียเพิ่มขึ้นอย่างต่อเนื่องตั้งแต่ปี 2022
    เว็บไซต์ข่าวอิสระ เช่น The Moscow Times ถูกจัดเป็น “องค์กรไม่พึงประสงค์”
    นักวิชาการเปรียบเทียบการควบคุมนี้กับระบบเซ็นเซอร์ของจีน

    https://www.thestar.com.my/tech/tech-news/2025/08/21/online-behaviour-under-scrutiny-as-russia-hunts-039extremists039
    🎙️ เมื่อการ “ค้นหา” กลายเป็นอาชญากรรม – และเสรีภาพออนไลน์ในรัสเซียก็หายไปอีกขั้น Artyom วัยรุ่นชาวรัสเซียคนหนึ่งเล่าว่า เขาใช้ชีวิตครึ่งหนึ่งอยู่บนโลกออนไลน์ แต่หลังวันที่ 1 กันยายน 2025 เขาอาจต้องระวังทุกคลิก เพราะกฎหมายใหม่ของรัสเซียระบุว่า “การค้นหาเนื้อหาสุดโต่ง” บนอินเทอร์เน็ตถือเป็นความผิดที่มีโทษปรับ คำว่า “สุดโต่ง” ในบริบทของรัสเซียมีความหมายกว้างมาก ตั้งแต่กลุ่มก่อการร้ายไปจนถึงนักการเมืองฝ่ายค้าน เช่น Alexei Navalny หรือแม้แต่ข้อมูลเกี่ยวกับ LGBTQ ก็ถูกจัดอยู่ในหมวดนี้ กฎหมายนี้ลงโทษผู้ที่ “ตั้งใจค้นหา” เนื้อหาดังกล่าว โดยมีโทษปรับตั้งแต่ 3,000 ถึง 5,000 รูเบิล (ประมาณ 37–63 ดอลลาร์) แม้จะใช้ VPN ก็ไม่รอด หากพิสูจน์ได้ว่ามีเจตนา ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า กฎหมายนี้ละเมิดหลักการพื้นฐานของรัฐธรรมนูญที่ระบุว่า “การอ่านไม่ควรถูกลงโทษ” และอาจนำไปสู่การควบคุมแบบจีน ที่ประชาชนต้องกลัวแม้แต่การค้นหาข้อมูล แม้แต่ผู้สนับสนุนรัฐบาลบางคนก็ยังแสดงความกังวล โดยมี ส.ส. ถึง 60 คนในสภาดูมาที่ลงคะแนนคัดค้านกฎหมายนี้ ซึ่งถือเป็นปรากฏการณ์ที่หาได้ยากในรัสเซีย 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ รัสเซียออกกฎหมายใหม่ลงโทษผู้ใช้อินเทอร์เน็ตที่ “ตั้งใจค้นหา” เนื้อหาสุดโต่ง ➡️ คำว่า “สุดโต่ง” ครอบคลุมทั้งกลุ่มก่อการร้าย ฝ่ายค้าน และ LGBTQ ➡️ โทษปรับอยู่ระหว่าง 3,000–5,000 รูเบิล สำหรับบุคคลทั่วไป ➡️ การใช้ VPN ไม่ช่วย หากพิสูจน์ได้ว่ามีเจตนาในการค้นหา ➡️ กฎหมายมีผลบังคับใช้ตั้งแต่วันที่ 1 กันยายน 2025 ➡️ มี ส.ส. 60 คนลงคะแนนคัดค้านกฎหมายนี้ในสภาดูมา ➡️ ผู้เชี่ยวชาญเตือนว่ากฎหมายนี้ละเมิดหลักการ “การอ่านไม่ควรถูกลงโทษ” ➡️ ประชาชนหลายคนเริ่มกลัวการค้นหาข้อมูล แม้จะเป็นเรื่องทั่วไป ➡️ กฎหมายนี้เป็นส่วนหนึ่งของการควบคุมเสรีภาพสื่อและอินเทอร์เน็ตหลังสงครามยูเครน ➡️ มีการแบนโฆษณา VPN และเพิ่มโทษสำหรับผู้ให้บริการ VPN ✅ ข้อมูลเสริมจากภายนอก ➡️ กฎหมายนี้ถูกวิจารณ์จาก Amnesty International ว่าคลุมเครือและเปิดช่องให้ใช้โดยพลการ ➡️ Yekaterina Mizulina จาก Safe Internet League เตือนว่ากฎหมายอาจกระทบการทำงานของตำรวจเอง ➡️ การควบคุมอินเทอร์เน็ตในรัสเซียเพิ่มขึ้นอย่างต่อเนื่องตั้งแต่ปี 2022 ➡️ เว็บไซต์ข่าวอิสระ เช่น The Moscow Times ถูกจัดเป็น “องค์กรไม่พึงประสงค์” ➡️ นักวิชาการเปรียบเทียบการควบคุมนี้กับระบบเซ็นเซอร์ของจีน https://www.thestar.com.my/tech/tech-news/2025/08/21/online-behaviour-under-scrutiny-as-russia-hunts-039extremists039
    WWW.THESTAR.COM.MY
    Online behaviour under scrutiny as Russia hunts 'extremists'
    Since launching its offensive in Ukraine in 2022, Russia has drastically restricted press freedom and freedom of speech online.
    0 ความคิดเห็น 0 การแบ่งปัน 238 มุมมอง 0 รีวิว
Pages Boosts