• TouristDigiPay – เมื่อคริปโตกลายเป็นกุญแจฟื้นการท่องเที่ยวไทย

    ประเทศไทยกำลังเดิมพันครั้งใหญ่เพื่อฟื้นฟูการท่องเที่ยวที่ซบเซา ด้วยโครงการ “TouristDigiPay” มูลค่า 15,000 ล้านดอลลาร์สหรัฐ ที่เปิดให้นักท่องเที่ยวต่างชาติแปลงคริปโตเป็นเงินบาทผ่าน e-wallet เพื่อใช้จ่ายในประเทศ โดยไม่ต้องพกเงินสดหรือบัตรเครดิต

    โครงการนี้จะเริ่มในไตรมาสสุดท้ายของปี 2025 และดำเนินการเป็นเวลา 18 เดือนในรูปแบบ “regulatory sandbox” ภายใต้การกำกับดูแลของกระทรวงการคลัง, ธนาคารแห่งประเทศไทย, สำนักงาน ปปง., ก.ล.ต. และกระทรวงการท่องเที่ยวฯ

    นักท่องเที่ยวจะไม่จ่ายเงินด้วยคริปโตโดยตรง แต่จะต้องแปลงผ่านแพลตฟอร์มที่ได้รับอนุญาตเข้าสู่ e-wallet ที่ใช้จ่ายเป็นเงินบาทเท่านั้น โดยจำกัดการใช้จ่ายรายเดือนสูงสุด 500,000 บาท และร้านค้าขนาดเล็กจะถูกจำกัดไว้ที่ 50,000 บาท ส่วนธุรกิจที่มีความเสี่ยงสูงจะถูกตัดออกจากโครงการ

    เหตุผลหลักคือการกระตุ้นเศรษฐกิจจากนักท่องเที่ยวกลุ่มใหม่ หลังจากจำนวนนักท่องเที่ยวลดลง โดยเฉพาะจากจีนที่ลดลงถึง 34% ในครึ่งปีแรกของ 2025

    นอกจากนี้ ประเทศอื่นก็เริ่มใช้คริปโตในภาคการท่องเที่ยวเช่นกัน เช่น ภูฏานที่ร่วมมือกับ Binance Pay, สหรัฐอาหรับเอมิเรตส์ที่ให้จ่ายค่าโดยสารสายการบินด้วยคริปโต และแม้แต่ Blue Origin ของ Jeff Bezos ก็รับ Bitcoin กับ Ether สำหรับการท่องเที่ยวอวกาศ

    สรุปเนื้อหาเป็นหัวข้อ
    โครงการ TouristDigiPay เปิดให้นักท่องเที่ยวแปลงคริปโตเป็นเงินบาทผ่าน e-wallet
    ดำเนินการเป็นเวลา 18 เดือนในรูปแบบ regulatory sandbox
    หน่วยงานกำกับดูแลประกอบด้วยกระทรวงการคลัง, ธปท., ปปง., ก.ล.ต. และกระทรวงการท่องเที่ยว
    นักท่องเที่ยวไม่จ่ายคริปโตโดยตรง แต่ใช้เงินบาทผ่านระบบหลังบ้าน
    จำกัดการใช้จ่ายรายเดือนที่ 500,000 บาท และร้านค้าขนาดเล็กที่ 50,000 บาท
    ธุรกิจที่มีความเสี่ยงสูงจะถูกตัดออกจากโครงการ
    เป้าหมายคือกระตุ้นเศรษฐกิจการท่องเที่ยวที่ซบเซา โดยเฉพาะจากนักท่องเที่ยวจีน
    ตัวเลขนักท่องเที่ยวครึ่งปีแรก 2025 อยู่ที่ 16.8 ล้านคน ลดลงจาก 17.7 ล้านคนในปีที่แล้ว
    รัฐบาลลดเป้าหมายการท่องเที่ยวปี 2025 จาก 37 ล้านคน เหลือ 33 ล้านคน
    รองนายกฯ และ รมว.คลังระบุว่าโครงการนี้ช่วยลดการพึ่งพาเงินสดและบัตรเครดิต

    ข้อมูลเสริมจากภายนอก
    ภูฏานร่วมมือกับ Binance Pay เพื่อเปิดรับคริปโตในภาคการท่องเที่ยว
    สหรัฐอาหรับเอมิเรตส์ให้จ่ายค่าโดยสารสายการบินด้วยคริปโตผ่าน Crypto.com
    Blue Origin รับ Bitcoin และ Ether สำหรับการท่องเที่ยวอวกาศ
    ประเทศไทยกำลังพิจารณาให้คริปโตเชื่อมกับบัตรเครดิตเพื่อใช้จ่ายในประเทศ
    มีแผนรวมตลาดทุนและสินทรัพย์ดิจิทัลภายใต้กฎหมายเดียวเพื่อความคล่องตัวของนักลงทุน

    https://www.tomshardware.com/tech-industry/cryptocurrency/thailands-usd15b-touristdigipay-scheme-will-let-visitors-convert-crypto-to-baht-18-month-pilot-program-is-engineered-to-revive-slumping-tourism-in-the-region
    🎙️ TouristDigiPay – เมื่อคริปโตกลายเป็นกุญแจฟื้นการท่องเที่ยวไทย ประเทศไทยกำลังเดิมพันครั้งใหญ่เพื่อฟื้นฟูการท่องเที่ยวที่ซบเซา ด้วยโครงการ “TouristDigiPay” มูลค่า 15,000 ล้านดอลลาร์สหรัฐ ที่เปิดให้นักท่องเที่ยวต่างชาติแปลงคริปโตเป็นเงินบาทผ่าน e-wallet เพื่อใช้จ่ายในประเทศ โดยไม่ต้องพกเงินสดหรือบัตรเครดิต โครงการนี้จะเริ่มในไตรมาสสุดท้ายของปี 2025 และดำเนินการเป็นเวลา 18 เดือนในรูปแบบ “regulatory sandbox” ภายใต้การกำกับดูแลของกระทรวงการคลัง, ธนาคารแห่งประเทศไทย, สำนักงาน ปปง., ก.ล.ต. และกระทรวงการท่องเที่ยวฯ นักท่องเที่ยวจะไม่จ่ายเงินด้วยคริปโตโดยตรง แต่จะต้องแปลงผ่านแพลตฟอร์มที่ได้รับอนุญาตเข้าสู่ e-wallet ที่ใช้จ่ายเป็นเงินบาทเท่านั้น โดยจำกัดการใช้จ่ายรายเดือนสูงสุด 500,000 บาท และร้านค้าขนาดเล็กจะถูกจำกัดไว้ที่ 50,000 บาท ส่วนธุรกิจที่มีความเสี่ยงสูงจะถูกตัดออกจากโครงการ เหตุผลหลักคือการกระตุ้นเศรษฐกิจจากนักท่องเที่ยวกลุ่มใหม่ หลังจากจำนวนนักท่องเที่ยวลดลง โดยเฉพาะจากจีนที่ลดลงถึง 34% ในครึ่งปีแรกของ 2025 นอกจากนี้ ประเทศอื่นก็เริ่มใช้คริปโตในภาคการท่องเที่ยวเช่นกัน เช่น ภูฏานที่ร่วมมือกับ Binance Pay, สหรัฐอาหรับเอมิเรตส์ที่ให้จ่ายค่าโดยสารสายการบินด้วยคริปโต และแม้แต่ Blue Origin ของ Jeff Bezos ก็รับ Bitcoin กับ Ether สำหรับการท่องเที่ยวอวกาศ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ โครงการ TouristDigiPay เปิดให้นักท่องเที่ยวแปลงคริปโตเป็นเงินบาทผ่าน e-wallet ➡️ ดำเนินการเป็นเวลา 18 เดือนในรูปแบบ regulatory sandbox ➡️ หน่วยงานกำกับดูแลประกอบด้วยกระทรวงการคลัง, ธปท., ปปง., ก.ล.ต. และกระทรวงการท่องเที่ยว ➡️ นักท่องเที่ยวไม่จ่ายคริปโตโดยตรง แต่ใช้เงินบาทผ่านระบบหลังบ้าน ➡️ จำกัดการใช้จ่ายรายเดือนที่ 500,000 บาท และร้านค้าขนาดเล็กที่ 50,000 บาท ➡️ ธุรกิจที่มีความเสี่ยงสูงจะถูกตัดออกจากโครงการ ➡️ เป้าหมายคือกระตุ้นเศรษฐกิจการท่องเที่ยวที่ซบเซา โดยเฉพาะจากนักท่องเที่ยวจีน ➡️ ตัวเลขนักท่องเที่ยวครึ่งปีแรก 2025 อยู่ที่ 16.8 ล้านคน ลดลงจาก 17.7 ล้านคนในปีที่แล้ว ➡️ รัฐบาลลดเป้าหมายการท่องเที่ยวปี 2025 จาก 37 ล้านคน เหลือ 33 ล้านคน ➡️ รองนายกฯ และ รมว.คลังระบุว่าโครงการนี้ช่วยลดการพึ่งพาเงินสดและบัตรเครดิต ✅ ข้อมูลเสริมจากภายนอก ➡️ ภูฏานร่วมมือกับ Binance Pay เพื่อเปิดรับคริปโตในภาคการท่องเที่ยว ➡️ สหรัฐอาหรับเอมิเรตส์ให้จ่ายค่าโดยสารสายการบินด้วยคริปโตผ่าน Crypto.com ➡️ Blue Origin รับ Bitcoin และ Ether สำหรับการท่องเที่ยวอวกาศ ➡️ ประเทศไทยกำลังพิจารณาให้คริปโตเชื่อมกับบัตรเครดิตเพื่อใช้จ่ายในประเทศ ➡️ มีแผนรวมตลาดทุนและสินทรัพย์ดิจิทัลภายใต้กฎหมายเดียวเพื่อความคล่องตัวของนักลงทุน https://www.tomshardware.com/tech-industry/cryptocurrency/thailands-usd15b-touristdigipay-scheme-will-let-visitors-convert-crypto-to-baht-18-month-pilot-program-is-engineered-to-revive-slumping-tourism-in-the-region
    0 Comments 0 Shares 106 Views 0 Reviews
  • ปฏิบัติการยึดคริปโตจากกลุ่ม Zeppelin: เมื่อความยุติธรรมไล่ทันอาชญากรรมไซเบอร์

    กระทรวงยุติธรรมสหรัฐฯ ประกาศยึดเงินคริปโตมูลค่ากว่า $2.8 ล้าน พร้อมเงินสด $70,000 และรถยนต์หรูจาก Ianis Aleksandrovich Antropenko ผู้ต้องสงสัยว่าเป็นหัวหน้ากลุ่มแรนซัมแวร์ Zeppelin ซึ่งเคยโจมตีองค์กรในหลายประเทศตั้งแต่ปี 2019–2022

    Zeppelin เป็นแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่ใช้วิธี “double extortion” คือเข้ารหัสข้อมูลเหยื่อและขโมยข้อมูลไปด้วย จากนั้นขู่จะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ โดยกลุ่มนี้เคยโจมตีองค์กรด้านสุขภาพ, เทคโนโลยี, การเงิน และแม้แต่ศูนย์พักพิงคนไร้บ้าน

    Antropenko และพวกใช้บริการ ChipMixer ซึ่งเป็นแพลตฟอร์ม “ล้างรอย” เงินคริปโต เพื่อซ่อนที่มาของเงินค่าไถ่ และยังใช้วิธีแลกคริปโตเป็นเงินสดแล้วฝากแบบแบ่งยอดเพื่อหลบเลี่ยงการตรวจสอบจากธนาคาร

    แม้ Zeppelin จะถูกระบุว่า “ล้มหาย” ไปในปี 2022 หลังนักวิจัยจาก Unit221b สร้างเครื่องมือถอดรหัสฟรีให้เหยื่อ แต่ในปี 2024 มีรายงานว่าโค้ดของ Zeppelin ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคาเพียง $500 ซึ่งอาจนำไปสู่การฟื้นคืนชีพของมัลแวร์นี้ในอนาคต

    ข้อมูลจากข่าวหลัก
    DoJ ยึดคริปโตมูลค่า $2.8 ล้าน, เงินสด $70,000 และรถหรูจากผู้ต้องสงสัย Antropenko
    Antropenko ถูกตั้งข้อหาฉ้อโกงคอมพิวเตอร์และฟอกเงินในศาลรัฐเท็กซัส
    Zeppelin เป็นแรนซัมแวร์แบบ RaaS ที่ใช้วิธี double extortion
    เหยื่อถูกเข้ารหัสข้อมูลและขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่
    กลุ่มนี้เคยโจมตีองค์กรในสหรัฐฯ และต่างประเทศ รวมถึง NGO และศูนย์พักพิง
    ใช้ ChipMixer และการฝากเงินแบบแบ่งยอดเพื่อฟอกเงิน
    DoJ ออกหมายจับ 6 ฉบับในรัฐเท็กซัส, เวอร์จิเนีย และแคลิฟอร์เนีย
    Zeppelin ถูกระบุว่าเลิกใช้งานในปี 2022 หลังนักวิจัยสร้างเครื่องมือถอดรหัสฟรี
    การยึดทรัพย์ครั้งนี้เป็นส่วนหนึ่งของแคมเปญปราบปรามแรนซัมแวร์ของ DoJ

    ข้อมูลเสริมจากภายนอก
    Zeppelin พัฒนาจาก VegaLocker และ Buran ซึ่งเป็นมัลแวร์สาย Delphi
    FBI เคยเตือนว่า Zeppelin ใช้ช่องโหว่ RDP และ SonicWall ในการเข้าถึงระบบ
    Unit221b หยุดให้บริการถอดรหัส Zeppelin แล้วในปี 2024
    มีรายงานว่า Zeppelin2 ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคา $500
    DoJ เคยยึดคริปโตจากกลุ่ม Chaos และ BlackSuit รวมกว่า $3.4 ล้าน
    ตั้งแต่ปี 2020 DoJ ยึดทรัพย์จากอาชญากรรมไซเบอร์รวมกว่า $350 ล้าน

    https://www.techradar.com/pro/security/millions-of-dollars-in-cryptocurrency-has-been-confiscated-as-the-doj-cracks-down-on-an-infamous-ransomware-operator
    🕵️‍♂️ ปฏิบัติการยึดคริปโตจากกลุ่ม Zeppelin: เมื่อความยุติธรรมไล่ทันอาชญากรรมไซเบอร์ กระทรวงยุติธรรมสหรัฐฯ ประกาศยึดเงินคริปโตมูลค่ากว่า $2.8 ล้าน พร้อมเงินสด $70,000 และรถยนต์หรูจาก Ianis Aleksandrovich Antropenko ผู้ต้องสงสัยว่าเป็นหัวหน้ากลุ่มแรนซัมแวร์ Zeppelin ซึ่งเคยโจมตีองค์กรในหลายประเทศตั้งแต่ปี 2019–2022 Zeppelin เป็นแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่ใช้วิธี “double extortion” คือเข้ารหัสข้อมูลเหยื่อและขโมยข้อมูลไปด้วย จากนั้นขู่จะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ โดยกลุ่มนี้เคยโจมตีองค์กรด้านสุขภาพ, เทคโนโลยี, การเงิน และแม้แต่ศูนย์พักพิงคนไร้บ้าน Antropenko และพวกใช้บริการ ChipMixer ซึ่งเป็นแพลตฟอร์ม “ล้างรอย” เงินคริปโต เพื่อซ่อนที่มาของเงินค่าไถ่ และยังใช้วิธีแลกคริปโตเป็นเงินสดแล้วฝากแบบแบ่งยอดเพื่อหลบเลี่ยงการตรวจสอบจากธนาคาร แม้ Zeppelin จะถูกระบุว่า “ล้มหาย” ไปในปี 2022 หลังนักวิจัยจาก Unit221b สร้างเครื่องมือถอดรหัสฟรีให้เหยื่อ แต่ในปี 2024 มีรายงานว่าโค้ดของ Zeppelin ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคาเพียง $500 ซึ่งอาจนำไปสู่การฟื้นคืนชีพของมัลแวร์นี้ในอนาคต ✅ ข้อมูลจากข่าวหลัก ➡️ DoJ ยึดคริปโตมูลค่า $2.8 ล้าน, เงินสด $70,000 และรถหรูจากผู้ต้องสงสัย Antropenko ➡️ Antropenko ถูกตั้งข้อหาฉ้อโกงคอมพิวเตอร์และฟอกเงินในศาลรัฐเท็กซัส ➡️ Zeppelin เป็นแรนซัมแวร์แบบ RaaS ที่ใช้วิธี double extortion ➡️ เหยื่อถูกเข้ารหัสข้อมูลและขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ ➡️ กลุ่มนี้เคยโจมตีองค์กรในสหรัฐฯ และต่างประเทศ รวมถึง NGO และศูนย์พักพิง ➡️ ใช้ ChipMixer และการฝากเงินแบบแบ่งยอดเพื่อฟอกเงิน ➡️ DoJ ออกหมายจับ 6 ฉบับในรัฐเท็กซัส, เวอร์จิเนีย และแคลิฟอร์เนีย ➡️ Zeppelin ถูกระบุว่าเลิกใช้งานในปี 2022 หลังนักวิจัยสร้างเครื่องมือถอดรหัสฟรี ➡️ การยึดทรัพย์ครั้งนี้เป็นส่วนหนึ่งของแคมเปญปราบปรามแรนซัมแวร์ของ DoJ ✅ ข้อมูลเสริมจากภายนอก ➡️ Zeppelin พัฒนาจาก VegaLocker และ Buran ซึ่งเป็นมัลแวร์สาย Delphi ➡️ FBI เคยเตือนว่า Zeppelin ใช้ช่องโหว่ RDP และ SonicWall ในการเข้าถึงระบบ ➡️ Unit221b หยุดให้บริการถอดรหัส Zeppelin แล้วในปี 2024 ➡️ มีรายงานว่า Zeppelin2 ถูกขายในฟอรั่มแฮกเกอร์รัสเซียในราคา $500 ➡️ DoJ เคยยึดคริปโตจากกลุ่ม Chaos และ BlackSuit รวมกว่า $3.4 ล้าน ➡️ ตั้งแต่ปี 2020 DoJ ยึดทรัพย์จากอาชญากรรมไซเบอร์รวมกว่า $350 ล้าน https://www.techradar.com/pro/security/millions-of-dollars-in-cryptocurrency-has-been-confiscated-as-the-doj-cracks-down-on-an-infamous-ransomware-operator
    0 Comments 0 Shares 162 Views 0 Reviews
  • เมื่อคริปโตกลายเป็นเงินจ่ายค่าข้าวมันไก่: ไทยเปิดตัว TouristDigiPay

    รัฐบาลไทยเปิดตัวโครงการนำร่องชื่อ “TouristDigiPay” ที่ให้ชาวต่างชาติสามารถแปลงคริปโตเป็นเงินบาทเพื่อใช้จ่ายในประเทศ โดยไม่ต้องพกเงินสดหรือบัตรเครดิตจากต่างประเทศ

    โครงการนี้จะดำเนินการในรูปแบบ sandbox เป็นเวลา 18 เดือน โดยมีการกำหนดวงเงินแปลงคริปโตไว้ที่ 550,000 บาทต่อเดือน เพื่อป้องกันการฟอกเงินและควบคุมความเสี่ยง

    นักท่องเที่ยวต้องเปิดบัญชีกับผู้ให้บริการสินทรัพย์ดิจิทัลที่ได้รับอนุญาตจาก ก.ล.ต. และผู้ให้บริการ e-money ที่อยู่ภายใต้การดูแลของธนาคารแห่งประเทศไทย พร้อมผ่านการตรวจสอบ KYC และ AML อย่างเข้มงวด

    หลังแปลงคริปโตเป็นเงินบาท เงินจะถูกเก็บไว้ใน Tourist Wallet ซึ่งสามารถใช้จ่ายผ่าน QR code กับร้านค้าในไทยได้ โดยร้านค้าจะได้รับเป็นเงินบาทเท่านั้น ไม่ใช่คริปโต

    รัฐบาลหวังว่าโครงการนี้จะช่วยกระตุ้นการใช้จ่ายของนักท่องเที่ยว โดยเฉพาะกลุ่มที่คุ้นเคยกับคริปโต เช่น นักเดินทางรุ่นใหม่ และผู้ที่ไม่สะดวกใช้บัตรเครดิตข้ามประเทศ

    ข้อมูลจากข่าวหลัก
    โครงการ TouristDigiPay เปิดตัวเมื่อ 18 ส.ค. 2025 เพื่อให้นักท่องเที่ยวแปลงคริปโตเป็นเงินบาท
    ดำเนินการใน sandbox เป็นเวลา 18 เดือน พร้อมกำหนดวงเงินแปลงที่ 550,000 บาทต่อเดือน
    นักท่องเที่ยวต้องเปิดบัญชีกับผู้ให้บริการสินทรัพย์ดิจิทัลและ e-money ที่ได้รับอนุญาต
    ต้องผ่านการตรวจสอบ KYC และ AML ตามมาตรฐานของ AMLO
    เงินที่แปลงจะถูกเก็บใน Tourist Wallet และใช้จ่ายผ่าน QR code
    ร้านค้าจะได้รับเป็นเงินบาทเท่านั้น ไม่ใช่คริปโต
    ไม่อนุญาตให้ถอนเงินสดระหว่างการเข้าร่วมโครงการ
    การใช้จ่ายกับร้านค้าขนาดเล็กจำกัดที่ 50,000 บาทต่อเดือน ส่วนร้านใหญ่ได้ถึง 500,000 บาท
    ห้ามใช้จ่ายกับธุรกิจที่ถูกจัดว่าเป็นความเสี่ยงสูงตามเกณฑ์ของ AMLO
    รัฐบาลหวังเพิ่มการใช้จ่ายเฉลี่ยของนักท่องเที่ยว 5,000 บาทต่อคน

    ข้อมูลเสริมจากภายนอก
    โครงการนี้ถือเป็นครั้งแรกในโลกที่ใช้โมเดล “แปลงคริปโตเป็น fiat” สำหรับนักท่องเที่ยวโดยเฉพาะ
    QR code เป็นช่องทางจ่ายเงินที่นิยมที่สุดในไทย โดยเฉพาะร้านอาหารและร้านค้าขนาดเล็ก
    การใช้ sandbox ช่วยให้รัฐบาลทดสอบเทคโนโลยีใหม่โดยไม่กระทบระบบการเงินหลัก
    การฟื้นตัวของนักท่องเที่ยวจีนยังช้า ทำให้ไทยต้องหาทางดึงนักท่องเที่ยวจากตะวันออกกลางและอาเซียน
    การใช้คริปโตช่วยลดต้นทุนการแลกเปลี่ยนเงินตราและค่าธรรมเนียมบัตรเครดิต
    หากโครงการสำเร็จ อาจขยายไปสู่การซื้ออสังหาริมทรัพย์หรือสินค้าหรูในอนาคต

    https://www.thestar.com.my/tech/tech-news/2025/08/18/thailand-to-launch-crypto-to-baht-conversion-for-foreign-tourists
    🏖️ เมื่อคริปโตกลายเป็นเงินจ่ายค่าข้าวมันไก่: ไทยเปิดตัว TouristDigiPay รัฐบาลไทยเปิดตัวโครงการนำร่องชื่อ “TouristDigiPay” ที่ให้ชาวต่างชาติสามารถแปลงคริปโตเป็นเงินบาทเพื่อใช้จ่ายในประเทศ โดยไม่ต้องพกเงินสดหรือบัตรเครดิตจากต่างประเทศ โครงการนี้จะดำเนินการในรูปแบบ sandbox เป็นเวลา 18 เดือน โดยมีการกำหนดวงเงินแปลงคริปโตไว้ที่ 550,000 บาทต่อเดือน เพื่อป้องกันการฟอกเงินและควบคุมความเสี่ยง นักท่องเที่ยวต้องเปิดบัญชีกับผู้ให้บริการสินทรัพย์ดิจิทัลที่ได้รับอนุญาตจาก ก.ล.ต. และผู้ให้บริการ e-money ที่อยู่ภายใต้การดูแลของธนาคารแห่งประเทศไทย พร้อมผ่านการตรวจสอบ KYC และ AML อย่างเข้มงวด หลังแปลงคริปโตเป็นเงินบาท เงินจะถูกเก็บไว้ใน Tourist Wallet ซึ่งสามารถใช้จ่ายผ่าน QR code กับร้านค้าในไทยได้ โดยร้านค้าจะได้รับเป็นเงินบาทเท่านั้น ไม่ใช่คริปโต รัฐบาลหวังว่าโครงการนี้จะช่วยกระตุ้นการใช้จ่ายของนักท่องเที่ยว โดยเฉพาะกลุ่มที่คุ้นเคยกับคริปโต เช่น นักเดินทางรุ่นใหม่ และผู้ที่ไม่สะดวกใช้บัตรเครดิตข้ามประเทศ ✅ ข้อมูลจากข่าวหลัก ➡️ โครงการ TouristDigiPay เปิดตัวเมื่อ 18 ส.ค. 2025 เพื่อให้นักท่องเที่ยวแปลงคริปโตเป็นเงินบาท ➡️ ดำเนินการใน sandbox เป็นเวลา 18 เดือน พร้อมกำหนดวงเงินแปลงที่ 550,000 บาทต่อเดือน ➡️ นักท่องเที่ยวต้องเปิดบัญชีกับผู้ให้บริการสินทรัพย์ดิจิทัลและ e-money ที่ได้รับอนุญาต ➡️ ต้องผ่านการตรวจสอบ KYC และ AML ตามมาตรฐานของ AMLO ➡️ เงินที่แปลงจะถูกเก็บใน Tourist Wallet และใช้จ่ายผ่าน QR code ➡️ ร้านค้าจะได้รับเป็นเงินบาทเท่านั้น ไม่ใช่คริปโต ➡️ ไม่อนุญาตให้ถอนเงินสดระหว่างการเข้าร่วมโครงการ ➡️ การใช้จ่ายกับร้านค้าขนาดเล็กจำกัดที่ 50,000 บาทต่อเดือน ส่วนร้านใหญ่ได้ถึง 500,000 บาท ➡️ ห้ามใช้จ่ายกับธุรกิจที่ถูกจัดว่าเป็นความเสี่ยงสูงตามเกณฑ์ของ AMLO ➡️ รัฐบาลหวังเพิ่มการใช้จ่ายเฉลี่ยของนักท่องเที่ยว 5,000 บาทต่อคน ✅ ข้อมูลเสริมจากภายนอก ➡️ โครงการนี้ถือเป็นครั้งแรกในโลกที่ใช้โมเดล “แปลงคริปโตเป็น fiat” สำหรับนักท่องเที่ยวโดยเฉพาะ ➡️ QR code เป็นช่องทางจ่ายเงินที่นิยมที่สุดในไทย โดยเฉพาะร้านอาหารและร้านค้าขนาดเล็ก ➡️ การใช้ sandbox ช่วยให้รัฐบาลทดสอบเทคโนโลยีใหม่โดยไม่กระทบระบบการเงินหลัก ➡️ การฟื้นตัวของนักท่องเที่ยวจีนยังช้า ทำให้ไทยต้องหาทางดึงนักท่องเที่ยวจากตะวันออกกลางและอาเซียน ➡️ การใช้คริปโตช่วยลดต้นทุนการแลกเปลี่ยนเงินตราและค่าธรรมเนียมบัตรเครดิต ➡️ หากโครงการสำเร็จ อาจขยายไปสู่การซื้ออสังหาริมทรัพย์หรือสินค้าหรูในอนาคต https://www.thestar.com.my/tech/tech-news/2025/08/18/thailand-to-launch-crypto-to-baht-conversion-for-foreign-tourists
    WWW.THESTAR.COM.MY
    Thailand to launch crypto-to-baht conversion for foreign tourists
    BANGKOK (Reuters) -Thailand will launch an 18-month pilot programme to allow foreign visitors to convert cryptocurrencies into baht to make payments locally, officials said on Monday, part of efforts to rejuvenate the country's critical tourist sector.
    0 Comments 0 Shares 103 Views 0 Reviews
  • อัปเดต Windows 11 KB5063878 ทำ SSD พังเมื่อเขียนไฟล์จำนวนมาก

    อัปเดต KB5063878 ที่ปล่อยเมื่อ 12 สิงหาคม 2025 มีเป้าหมายเพื่อเพิ่มความปลอดภัยให้กับ Windows 11 เวอร์ชัน 24H2 แต่กลับมีรายงานจากผู้ใช้หลายคนว่า SSD ของพวกเขา “หายไปจากระบบ” หลังจากมีการเขียนข้อมูลขนาดใหญ่ต่อเนื่อง เช่น การอัปเดตเกม Cyberpunk 2077 หรือการโอนข้อมูลมากกว่า 50 GB

    ผู้ใช้ชื่อ @Necoru_cat บน X พบว่า SSD ที่ใช้คอนโทรลเลอร์ Phison เช่น Corsair MP600, Kioxia Exceria Plus G4 และ SanDisk Extreme Pro มีแนวโน้มเกิดปัญหามากที่สุด โดยอาการคือ:
    - ไดรฟ์หายจากระบบ OS
    - SMART data อ่านไม่ได้
    - รีสตาร์ทแล้วบางครั้งกลับมา แต่บางครั้งหายถาวร
    - ไฟล์บางส่วนเสียหายหรือไม่สามารถเข้าถึงได้

    แม้จะยังไม่มีการยืนยันจาก Microsoft หรือผู้ผลิต SSD แต่รายงานจากหลายแหล่งชี้ว่าอาจเกิดจาก regression ในระดับ kernel หรือ driver ที่จัดการการเขียนข้อมูลต่อเนื่องผิดพลาด จนทำให้คอนโทรลเลอร์ “ล็อก” และไม่ตอบสนอง

    ปัญหานี้ยังไม่แพร่หลายมากนัก แต่ผู้เชี่ยวชาญแนะนำให้หลีกเลี่ยงการเขียนไฟล์ขนาดใหญ่ต่อเนื่อง โดยเฉพาะถ้าใช้ SSD ที่มีคอนโทรลเลอร์ Phison หรือรุ่นที่อยู่ในรายชื่อที่ได้รับผลกระทบ

    ข้อมูลจากข่าวหลัก
    อัปเดต KB5063878 ของ Windows 11 ทำให้ SSD บางรุ่นพังเมื่อเขียนข้อมูลมากกว่า 50 GB
    อาการคือไดรฟ์หายจากระบบ, SMART อ่านไม่ได้, รีสตาร์ทแล้วไม่กลับมา
    SSD ที่ได้รับผลกระทบส่วนใหญ่ใช้คอนโทรลเลอร์ Phison เช่น PS5012-E12, E16, E21T
    รุ่นที่พบปัญหา ได้แก่ Corsair MP600, Kioxia Exceria Plus G4, SanDisk Extreme Pro
    ปัญหาเกิดจากการเขียนข้อมูลต่อเนื่อง (sequential write) ที่ทำให้คอนโทรลเลอร์ล็อก
    ยังไม่มีการยืนยันจาก Microsoft หรือผู้ผลิต SSD

    ข้อมูลเสริมจากภายนอก
    ปัญหาอาจเกี่ยวข้องกับการเปลี่ยนแปลงใน Host Memory Buffer (HMB) และ storage stack
    มีรายงานว่า HDD บางรุ่นก็ได้รับผลกระทบเช่นกัน
    SSD บางรุ่นสามารถกลับมาใช้งานได้หลังรีสตาร์ท แต่บางรุ่นหายถาวร
    ผู้ใช้ควรหลีกเลี่ยงการโอนข้อมูลขนาดใหญ่ในช่วงนี้
    การใช้ซอฟต์แวร์ตรวจสอบ SMART อาจช่วยเตือนก่อนเกิดปัญหา
    ผู้ดูแลระบบควรสำรองข้อมูลก่อนติดตั้งอัปเดต KB5063878

    https://wccftech.com/windows-11-latest-update-is-reportedly-causing-widespread-ssd-failures/
    🧨 อัปเดต Windows 11 KB5063878 ทำ SSD พังเมื่อเขียนไฟล์จำนวนมาก อัปเดต KB5063878 ที่ปล่อยเมื่อ 12 สิงหาคม 2025 มีเป้าหมายเพื่อเพิ่มความปลอดภัยให้กับ Windows 11 เวอร์ชัน 24H2 แต่กลับมีรายงานจากผู้ใช้หลายคนว่า SSD ของพวกเขา “หายไปจากระบบ” หลังจากมีการเขียนข้อมูลขนาดใหญ่ต่อเนื่อง เช่น การอัปเดตเกม Cyberpunk 2077 หรือการโอนข้อมูลมากกว่า 50 GB ผู้ใช้ชื่อ @Necoru_cat บน X พบว่า SSD ที่ใช้คอนโทรลเลอร์ Phison เช่น Corsair MP600, Kioxia Exceria Plus G4 และ SanDisk Extreme Pro มีแนวโน้มเกิดปัญหามากที่สุด โดยอาการคือ: - ไดรฟ์หายจากระบบ OS - SMART data อ่านไม่ได้ - รีสตาร์ทแล้วบางครั้งกลับมา แต่บางครั้งหายถาวร - ไฟล์บางส่วนเสียหายหรือไม่สามารถเข้าถึงได้ แม้จะยังไม่มีการยืนยันจาก Microsoft หรือผู้ผลิต SSD แต่รายงานจากหลายแหล่งชี้ว่าอาจเกิดจาก regression ในระดับ kernel หรือ driver ที่จัดการการเขียนข้อมูลต่อเนื่องผิดพลาด จนทำให้คอนโทรลเลอร์ “ล็อก” และไม่ตอบสนอง ปัญหานี้ยังไม่แพร่หลายมากนัก แต่ผู้เชี่ยวชาญแนะนำให้หลีกเลี่ยงการเขียนไฟล์ขนาดใหญ่ต่อเนื่อง โดยเฉพาะถ้าใช้ SSD ที่มีคอนโทรลเลอร์ Phison หรือรุ่นที่อยู่ในรายชื่อที่ได้รับผลกระทบ ✅ ข้อมูลจากข่าวหลัก ➡️ อัปเดต KB5063878 ของ Windows 11 ทำให้ SSD บางรุ่นพังเมื่อเขียนข้อมูลมากกว่า 50 GB ➡️ อาการคือไดรฟ์หายจากระบบ, SMART อ่านไม่ได้, รีสตาร์ทแล้วไม่กลับมา ➡️ SSD ที่ได้รับผลกระทบส่วนใหญ่ใช้คอนโทรลเลอร์ Phison เช่น PS5012-E12, E16, E21T ➡️ รุ่นที่พบปัญหา ได้แก่ Corsair MP600, Kioxia Exceria Plus G4, SanDisk Extreme Pro ➡️ ปัญหาเกิดจากการเขียนข้อมูลต่อเนื่อง (sequential write) ที่ทำให้คอนโทรลเลอร์ล็อก ➡️ ยังไม่มีการยืนยันจาก Microsoft หรือผู้ผลิต SSD ✅ ข้อมูลเสริมจากภายนอก ➡️ ปัญหาอาจเกี่ยวข้องกับการเปลี่ยนแปลงใน Host Memory Buffer (HMB) และ storage stack ➡️ มีรายงานว่า HDD บางรุ่นก็ได้รับผลกระทบเช่นกัน ➡️ SSD บางรุ่นสามารถกลับมาใช้งานได้หลังรีสตาร์ท แต่บางรุ่นหายถาวร ➡️ ผู้ใช้ควรหลีกเลี่ยงการโอนข้อมูลขนาดใหญ่ในช่วงนี้ ➡️ การใช้ซอฟต์แวร์ตรวจสอบ SMART อาจช่วยเตือนก่อนเกิดปัญหา ➡️ ผู้ดูแลระบบควรสำรองข้อมูลก่อนติดตั้งอัปเดต KB5063878 https://wccftech.com/windows-11-latest-update-is-reportedly-causing-widespread-ssd-failures/
    WCCFTECH.COM
    Windows 11’s Latest Security Update Is Reportedly Causing Several SSD Failures When Writing a Large Number of Files at Once
    It is now reported that the latest Windows 11 update is causing SSDs to become non-functional after a large data write.
    0 Comments 0 Shares 176 Views 0 Reviews
  • ช่องโหว่ CVE-2025-53786 ใน Microsoft Exchange Hybrid: เมื่อแฮกเกอร์สามารถข้ามจากเซิร์ฟเวอร์ภายในสู่คลาวด์ได้โดยไม่ทิ้งร่องรอย

    ในเดือนสิงหาคม 2025 Microsoft ได้แจ้งเตือนถึงช่องโหว่ระดับสูงในระบบ Exchange Hybrid ที่ชื่อว่า CVE-2025-53786 ซึ่งเกิดจากการตั้งค่าการเชื่อมโยงระหว่าง Exchange Server ภายในองค์กร (on-premises) กับ Exchange Online บน Microsoft 365 โดยใช้ service principal ร่วมกัน

    ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ได้สิทธิ์ admin บน Exchange Server ภายใน สามารถข้ามไปควบคุม Exchange Online ได้โดยไม่ทิ้ง log หรือร่องรอยที่ตรวจสอบได้ผ่านระบบ auditing บนคลาวด์

    แม้จะยังไม่มีการโจมตีจริงในขณะนี้ แต่มีเซิร์ฟเวอร์กว่า 29,000 เครื่องทั่วโลกที่ยังไม่ได้ติดตั้งแพตช์ โดยเฉพาะในสหรัฐฯ เยอรมนี และรัสเซีย ซึ่งเสี่ยงต่อการถูกโจมตีแบบ “silent privilege escalation”

    Microsoft และ CISA ได้ออกคำแนะนำให้ผู้ดูแลระบบรีบติดตั้ง hotfix เดือนเมษายน 2025 และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated พร้อมรีเซ็ต keyCredentials ของ service principal เดิม

    ช่องโหว่ CVE-2025-53786 เป็นช่องโหว่ระดับสูงใน Exchange Hybrid
    มีคะแนน CVSS 8.0 และเปิดทางให้ privilege escalation แบบไร้ร่องรอย

    เกิดจากการใช้ service principal ร่วมกันระหว่าง Exchange Server และ Exchange Online
    ทำให้แฮกเกอร์สามารถข้ามจากระบบภายในไปยังคลาวด์ได้

    มีเซิร์ฟเวอร์กว่า 29,000 เครื่องที่ยังไม่ได้ติดตั้งแพตช์
    รวมถึง 7,200 เครื่องในสหรัฐฯ และ 6,700 เครื่องในเยอรมนี

    Microsoft แนะนำให้ติดตั้ง hotfix เดือนเมษายน 2025
    และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated

    CISA ออก Emergency Directive ให้รีบดำเนินการตามคำแนะนำ
    รวมถึงการรีเซ็ต keyCredentials และตรวจสอบด้วย Exchange Health Checker

    Microsoft วางแผนบล็อกการใช้งาน Exchange Web Services ผ่าน service principal เดิม
    เพื่อบังคับให้ผู้ใช้เปลี่ยนไปใช้ระบบใหม่ภายในตุลาคม 2025

    https://www.techradar.com/pro/security/thousands-of-microsoft-exchange-servers-remain-unpatched-against-major-threat-heres-what-to-do-to-stay-safe
    🛡️📧 ช่องโหว่ CVE-2025-53786 ใน Microsoft Exchange Hybrid: เมื่อแฮกเกอร์สามารถข้ามจากเซิร์ฟเวอร์ภายในสู่คลาวด์ได้โดยไม่ทิ้งร่องรอย ในเดือนสิงหาคม 2025 Microsoft ได้แจ้งเตือนถึงช่องโหว่ระดับสูงในระบบ Exchange Hybrid ที่ชื่อว่า CVE-2025-53786 ซึ่งเกิดจากการตั้งค่าการเชื่อมโยงระหว่าง Exchange Server ภายในองค์กร (on-premises) กับ Exchange Online บน Microsoft 365 โดยใช้ service principal ร่วมกัน ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ได้สิทธิ์ admin บน Exchange Server ภายใน สามารถข้ามไปควบคุม Exchange Online ได้โดยไม่ทิ้ง log หรือร่องรอยที่ตรวจสอบได้ผ่านระบบ auditing บนคลาวด์ แม้จะยังไม่มีการโจมตีจริงในขณะนี้ แต่มีเซิร์ฟเวอร์กว่า 29,000 เครื่องทั่วโลกที่ยังไม่ได้ติดตั้งแพตช์ โดยเฉพาะในสหรัฐฯ เยอรมนี และรัสเซีย ซึ่งเสี่ยงต่อการถูกโจมตีแบบ “silent privilege escalation” Microsoft และ CISA ได้ออกคำแนะนำให้ผู้ดูแลระบบรีบติดตั้ง hotfix เดือนเมษายน 2025 และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated พร้อมรีเซ็ต keyCredentials ของ service principal เดิม ✅ ช่องโหว่ CVE-2025-53786 เป็นช่องโหว่ระดับสูงใน Exchange Hybrid ➡️ มีคะแนน CVSS 8.0 และเปิดทางให้ privilege escalation แบบไร้ร่องรอย ✅ เกิดจากการใช้ service principal ร่วมกันระหว่าง Exchange Server และ Exchange Online ➡️ ทำให้แฮกเกอร์สามารถข้ามจากระบบภายในไปยังคลาวด์ได้ ✅ มีเซิร์ฟเวอร์กว่า 29,000 เครื่องที่ยังไม่ได้ติดตั้งแพตช์ ➡️ รวมถึง 7,200 เครื่องในสหรัฐฯ และ 6,700 เครื่องในเยอรมนี ✅ Microsoft แนะนำให้ติดตั้ง hotfix เดือนเมษายน 2025 ➡️ และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated ✅ CISA ออก Emergency Directive ให้รีบดำเนินการตามคำแนะนำ ➡️ รวมถึงการรีเซ็ต keyCredentials และตรวจสอบด้วย Exchange Health Checker ✅ Microsoft วางแผนบล็อกการใช้งาน Exchange Web Services ผ่าน service principal เดิม ➡️ เพื่อบังคับให้ผู้ใช้เปลี่ยนไปใช้ระบบใหม่ภายในตุลาคม 2025 https://www.techradar.com/pro/security/thousands-of-microsoft-exchange-servers-remain-unpatched-against-major-threat-heres-what-to-do-to-stay-safe
    0 Comments 0 Shares 240 Views 0 Reviews
  • Strolling through the white sand shore with my sweetie
    Strolling through the white sand shore with my sweetie 🥰🥰
    0 Comments 0 Shares 53 Views 0 Reviews
  • เรื่องเล่าจากโลกหน่วยความจำ: Sandisk และ SK hynix จับมือสร้างมาตรฐานใหม่สำหรับ AI ด้วย High Bandwidth Flash

    ในเดือนสิงหาคม 2025 Sandisk และ SK hynix ได้ประกาศความร่วมมือครั้งสำคัญเพื่อผลักดันเทคโนโลยีหน่วยความจำแบบใหม่ที่เรียกว่า “High Bandwidth Flash” หรือ HBF ซึ่งเป็นการนำ NAND flash มาผสานกับแนวคิดของ HBM (High Bandwidth Memory) เพื่อสร้างหน่วยความจำที่มีความจุสูงถึง 8–16 เท่าของ DRAM แต่ยังคงรักษาระดับแบนด์วิดธ์ใกล้เคียงกัน

    ต่างจาก HBM ที่ใช้ DRAM ซึ่งต้องใช้พลังงานตลอดเวลาเพื่อเก็บข้อมูล HBF ใช้ NAND flash ที่ไม่ต้องใช้พลังงานเพื่อคงข้อมูลไว้ ทำให้เหมาะกับงาน AI inference ที่ต้องการประหยัดพลังงานและรองรับการใช้งานใน edge computing หรือ data center ที่มีข้อจำกัดด้านพลังงานและความร้อน

    เทคโนโลยีนี้ยังได้รับรางวัล “Most Innovative Technology” จากงาน Flash Memory Summit 2025 และมีแผนส่งตัวอย่างในครึ่งหลังของปี 2026 โดยคาดว่าจะมีอุปกรณ์ AI รุ่นแรกที่ใช้ HBF ในต้นปี 2027

    Sandisk และ SK hynix ลงนาม MOU เพื่อพัฒนาและสร้างมาตรฐาน High Bandwidth Flash (HBF)
    เป็นการรวม NAND flash เข้ากับแนวคิดของ HBM เพื่อสร้างหน่วยความจำใหม่

    HBF มีความจุสูงกว่า DRAM-based HBM ถึง 8–16 เท่า
    แต่ยังคงรักษาระดับแบนด์วิดธ์ใกล้เคียงกัน

    NAND flash เป็นหน่วยความจำแบบ non-volatile
    ไม่ต้องใช้พลังงานเพื่อคงข้อมูล ช่วยลดการใช้พลังงานในระบบ AI

    HBF ได้รับรางวัล “Most Innovative Technology” จากงาน FMS 2025
    พัฒนาโดยใช้เทคโนโลยี BiCS NAND และ CBA wafer bonding

    ตัวอย่าง HBF จะเริ่มส่งในครึ่งหลังของปี 2026
    และอุปกรณ์ AI รุ่นแรกที่ใช้ HBF จะเปิดตัวในต้นปี 2027

    มีการตั้ง Technical Advisory Board เพื่อกำหนดทิศทางของ HBF
    รวมผู้เชี่ยวชาญจากทั้งในและนอก Sandisk เพื่อสร้างมาตรฐานอุตสาหกรรม

    https://www.tomshardware.com/tech-industry/sandisk-and-sk-hynix-join-forces-to-standardize-high-bandwidth-flash-memory-a-nand-based-alternative-to-hbm-for-ai-gpus-move-could-enable-8-16x-higher-capacity-compared-to-dram
    ⚙️🧠 เรื่องเล่าจากโลกหน่วยความจำ: Sandisk และ SK hynix จับมือสร้างมาตรฐานใหม่สำหรับ AI ด้วย High Bandwidth Flash ในเดือนสิงหาคม 2025 Sandisk และ SK hynix ได้ประกาศความร่วมมือครั้งสำคัญเพื่อผลักดันเทคโนโลยีหน่วยความจำแบบใหม่ที่เรียกว่า “High Bandwidth Flash” หรือ HBF ซึ่งเป็นการนำ NAND flash มาผสานกับแนวคิดของ HBM (High Bandwidth Memory) เพื่อสร้างหน่วยความจำที่มีความจุสูงถึง 8–16 เท่าของ DRAM แต่ยังคงรักษาระดับแบนด์วิดธ์ใกล้เคียงกัน ต่างจาก HBM ที่ใช้ DRAM ซึ่งต้องใช้พลังงานตลอดเวลาเพื่อเก็บข้อมูล HBF ใช้ NAND flash ที่ไม่ต้องใช้พลังงานเพื่อคงข้อมูลไว้ ทำให้เหมาะกับงาน AI inference ที่ต้องการประหยัดพลังงานและรองรับการใช้งานใน edge computing หรือ data center ที่มีข้อจำกัดด้านพลังงานและความร้อน เทคโนโลยีนี้ยังได้รับรางวัล “Most Innovative Technology” จากงาน Flash Memory Summit 2025 และมีแผนส่งตัวอย่างในครึ่งหลังของปี 2026 โดยคาดว่าจะมีอุปกรณ์ AI รุ่นแรกที่ใช้ HBF ในต้นปี 2027 ✅ Sandisk และ SK hynix ลงนาม MOU เพื่อพัฒนาและสร้างมาตรฐาน High Bandwidth Flash (HBF) ➡️ เป็นการรวม NAND flash เข้ากับแนวคิดของ HBM เพื่อสร้างหน่วยความจำใหม่ ✅ HBF มีความจุสูงกว่า DRAM-based HBM ถึง 8–16 เท่า ➡️ แต่ยังคงรักษาระดับแบนด์วิดธ์ใกล้เคียงกัน ✅ NAND flash เป็นหน่วยความจำแบบ non-volatile ➡️ ไม่ต้องใช้พลังงานเพื่อคงข้อมูล ช่วยลดการใช้พลังงานในระบบ AI ✅ HBF ได้รับรางวัล “Most Innovative Technology” จากงาน FMS 2025 ➡️ พัฒนาโดยใช้เทคโนโลยี BiCS NAND และ CBA wafer bonding ✅ ตัวอย่าง HBF จะเริ่มส่งในครึ่งหลังของปี 2026 ➡️ และอุปกรณ์ AI รุ่นแรกที่ใช้ HBF จะเปิดตัวในต้นปี 2027 ✅ มีการตั้ง Technical Advisory Board เพื่อกำหนดทิศทางของ HBF ➡️ รวมผู้เชี่ยวชาญจากทั้งในและนอก Sandisk เพื่อสร้างมาตรฐานอุตสาหกรรม https://www.tomshardware.com/tech-industry/sandisk-and-sk-hynix-join-forces-to-standardize-high-bandwidth-flash-memory-a-nand-based-alternative-to-hbm-for-ai-gpus-move-could-enable-8-16x-higher-capacity-compared-to-dram
    0 Comments 0 Shares 229 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อบทสนทนาส่วนตัวกับ ChatGPT กลายเป็นสาธารณะใน Google โดยไม่รู้ตัว

    ในช่วงปลายเดือนกรกฎาคม 2025 ผู้ใช้ ChatGPT หลายพันคนต้องตกใจเมื่อพบว่าบทสนทนาส่วนตัวของตนปรากฏในผลการค้นหาของ Google โดยไม่ตั้งใจ สาเหตุเกิดจากฟีเจอร์ “แชร์บทสนทนา” ที่มีตัวเลือกให้ “ทำให้ค้นหาได้” ซึ่งแม้จะต้องกดยืนยันเอง แต่ข้อความอธิบายกลับคลุมเครือและไม่ชัดเจน

    Fast Company พบว่ามีบทสนทนากว่า 4,500 รายการที่ถูกจัดทำเป็นลิงก์สาธารณะ และถูก Google ดึงไปแสดงในผลการค้นหา โดยบางบทสนทนาเผยข้อมูลส่วนตัว เช่น ชื่อ เมืองที่อยู่ อีเมล หรือแม้แต่เรื่องราวส่วนตัวอย่างความวิตกกังวล การเสพติด ความรุนแรงในครอบครัว และปัญหาความสัมพันธ์

    แม้จะไม่มีการเปิดเผยตัวตนโดยตรง แต่เนื้อหาในบทสนทนาเพียงพอที่จะระบุตัวบุคคลได้ในบางกรณี

    OpenAI ได้ลบฟีเจอร์นี้ออกทันที พร้อมดำเนินการให้ Google และเครื่องมือค้นหาอื่น ๆ ลบข้อมูลออกจากดัชนี แต่ก็ยังมีความเสี่ยงจากการแคชหน้าเว็บที่อาจยังคงอยู่

    ฟีเจอร์ “แชร์บทสนทนา” ของ ChatGPT ทำให้บทสนทนาส่วนตัวปรากฏใน Google Search
    ผู้ใช้ต้องกดยืนยัน “ทำให้ค้นหาได้” แต่คำอธิบายไม่ชัดเจน
    มีบทสนทนากว่า 4,500 รายการถูกค้นพบโดย Fast Company

    เนื้อหาที่หลุดออกมามีข้อมูลส่วนตัวและเรื่องราวที่ละเอียดอ่อน
    เช่น ความวิตกกังวล การเสพติด ปัญหาครอบครัว และความสัมพันธ์
    บางบทสนทนาเผยชื่อ เมืองที่อยู่ และข้อมูลติดต่อ

    OpenAI ลบฟีเจอร์ทันทีและดำเนินการให้ลบข้อมูลออกจากเครื่องมือค้นหา
    ระบุว่าเป็น “การทดลองระยะสั้น” เพื่อให้ผู้คนค้นหาบทสนทนาที่มีประโยชน์
    กำลังดำเนินการลบข้อมูลจากดัชนีของ Google

    ผู้ใช้สามารถจัดการลิงก์ที่แชร์ได้ผ่าน Shared Links Dashboard
    แต่การลบลิงก์ไม่รับประกันว่าข้อมูลจะหายจาก Google ทันที
    หน้าแคชอาจยังคงอยู่ในระบบของเครื่องมือค้นหา

    กรณีนี้เกิดขึ้นหลังจากศาลสหรัฐฯ สั่งให้ OpenAI เก็บบันทึกบทสนทนาไว้ทั้งหมด
    เพื่อใช้ในการพิจารณาคดีเกี่ยวกับการละเมิดลิขสิทธิ์
    ทีมกฎหมายสามารถเข้าถึงข้อมูลที่ผู้ใช้ป้อนเข้าไป

    การแชร์บทสนทนาโดยไม่เข้าใจเงื่อนไขอาจทำให้ข้อมูลส่วนตัวหลุดสู่สาธารณะ
    โดยเฉพาะเมื่อมีชื่อ อีเมล หรือข้อมูลบริษัทในบทสนทนา
    แม้จะลบลิงก์แล้ว ข้อมูลอาจยังอยู่ใน Google ผ่านหน้าแคช

    การใช้ ChatGPT เป็นพื้นที่ระบายอารมณ์หรือพูดคุยเรื่องส่วนตัวอาจไม่ปลอดภัย
    ผู้ใช้บางรายใช้ ChatGPT เหมือนสมุดบันทึกส่วนตัว
    แต่ระบบไม่ได้ออกแบบมาเพื่อความเป็นส่วนตัวระดับนั้น

    บริษัทที่ใช้ ChatGPT ในการพัฒนาไอเดียหรือกลยุทธ์อาจเสี่ยงต่อการรั่วไหลของข้อมูล
    เช่น การเขียนโค้ด การประชุม หรือแผนการตลาด
    ข้อมูลภายในอาจถูกเผยแพร่โดยไม่ตั้งใจ

    การเข้าใจผิดเกี่ยวกับฟีเจอร์ “แชร์” อาจนำไปสู่การละเมิดความเป็นส่วนตัวโดยไม่รู้ตัว
    ผู้ใช้บางรายคิดว่าลิงก์จะถูกส่งให้เฉพาะคนที่ตั้งใจ
    แต่จริง ๆ แล้วลิงก์นั้นสามารถถูกค้นเจอได้โดยทุกคน

    https://www.techspot.com/news/108911-thousands-private-chatgpt-conversations-found-google-search-after.html
    🎙️ เรื่องเล่าจากข่าว: เมื่อบทสนทนาส่วนตัวกับ ChatGPT กลายเป็นสาธารณะใน Google โดยไม่รู้ตัว ในช่วงปลายเดือนกรกฎาคม 2025 ผู้ใช้ ChatGPT หลายพันคนต้องตกใจเมื่อพบว่าบทสนทนาส่วนตัวของตนปรากฏในผลการค้นหาของ Google โดยไม่ตั้งใจ สาเหตุเกิดจากฟีเจอร์ “แชร์บทสนทนา” ที่มีตัวเลือกให้ “ทำให้ค้นหาได้” ซึ่งแม้จะต้องกดยืนยันเอง แต่ข้อความอธิบายกลับคลุมเครือและไม่ชัดเจน Fast Company พบว่ามีบทสนทนากว่า 4,500 รายการที่ถูกจัดทำเป็นลิงก์สาธารณะ และถูก Google ดึงไปแสดงในผลการค้นหา โดยบางบทสนทนาเผยข้อมูลส่วนตัว เช่น ชื่อ เมืองที่อยู่ อีเมล หรือแม้แต่เรื่องราวส่วนตัวอย่างความวิตกกังวล การเสพติด ความรุนแรงในครอบครัว และปัญหาความสัมพันธ์ แม้จะไม่มีการเปิดเผยตัวตนโดยตรง แต่เนื้อหาในบทสนทนาเพียงพอที่จะระบุตัวบุคคลได้ในบางกรณี OpenAI ได้ลบฟีเจอร์นี้ออกทันที พร้อมดำเนินการให้ Google และเครื่องมือค้นหาอื่น ๆ ลบข้อมูลออกจากดัชนี แต่ก็ยังมีความเสี่ยงจากการแคชหน้าเว็บที่อาจยังคงอยู่ ✅ ฟีเจอร์ “แชร์บทสนทนา” ของ ChatGPT ทำให้บทสนทนาส่วนตัวปรากฏใน Google Search ➡️ ผู้ใช้ต้องกดยืนยัน “ทำให้ค้นหาได้” แต่คำอธิบายไม่ชัดเจน ➡️ มีบทสนทนากว่า 4,500 รายการถูกค้นพบโดย Fast Company ✅ เนื้อหาที่หลุดออกมามีข้อมูลส่วนตัวและเรื่องราวที่ละเอียดอ่อน ➡️ เช่น ความวิตกกังวล การเสพติด ปัญหาครอบครัว และความสัมพันธ์ ➡️ บางบทสนทนาเผยชื่อ เมืองที่อยู่ และข้อมูลติดต่อ ✅ OpenAI ลบฟีเจอร์ทันทีและดำเนินการให้ลบข้อมูลออกจากเครื่องมือค้นหา ➡️ ระบุว่าเป็น “การทดลองระยะสั้น” เพื่อให้ผู้คนค้นหาบทสนทนาที่มีประโยชน์ ➡️ กำลังดำเนินการลบข้อมูลจากดัชนีของ Google ✅ ผู้ใช้สามารถจัดการลิงก์ที่แชร์ได้ผ่าน Shared Links Dashboard ➡️ แต่การลบลิงก์ไม่รับประกันว่าข้อมูลจะหายจาก Google ทันที ➡️ หน้าแคชอาจยังคงอยู่ในระบบของเครื่องมือค้นหา ✅ กรณีนี้เกิดขึ้นหลังจากศาลสหรัฐฯ สั่งให้ OpenAI เก็บบันทึกบทสนทนาไว้ทั้งหมด ➡️ เพื่อใช้ในการพิจารณาคดีเกี่ยวกับการละเมิดลิขสิทธิ์ ➡️ ทีมกฎหมายสามารถเข้าถึงข้อมูลที่ผู้ใช้ป้อนเข้าไป ‼️ การแชร์บทสนทนาโดยไม่เข้าใจเงื่อนไขอาจทำให้ข้อมูลส่วนตัวหลุดสู่สาธารณะ ⛔ โดยเฉพาะเมื่อมีชื่อ อีเมล หรือข้อมูลบริษัทในบทสนทนา ⛔ แม้จะลบลิงก์แล้ว ข้อมูลอาจยังอยู่ใน Google ผ่านหน้าแคช ‼️ การใช้ ChatGPT เป็นพื้นที่ระบายอารมณ์หรือพูดคุยเรื่องส่วนตัวอาจไม่ปลอดภัย ⛔ ผู้ใช้บางรายใช้ ChatGPT เหมือนสมุดบันทึกส่วนตัว ⛔ แต่ระบบไม่ได้ออกแบบมาเพื่อความเป็นส่วนตัวระดับนั้น ‼️ บริษัทที่ใช้ ChatGPT ในการพัฒนาไอเดียหรือกลยุทธ์อาจเสี่ยงต่อการรั่วไหลของข้อมูล ⛔ เช่น การเขียนโค้ด การประชุม หรือแผนการตลาด ⛔ ข้อมูลภายในอาจถูกเผยแพร่โดยไม่ตั้งใจ ‼️ การเข้าใจผิดเกี่ยวกับฟีเจอร์ “แชร์” อาจนำไปสู่การละเมิดความเป็นส่วนตัวโดยไม่รู้ตัว ⛔ ผู้ใช้บางรายคิดว่าลิงก์จะถูกส่งให้เฉพาะคนที่ตั้งใจ ⛔ แต่จริง ๆ แล้วลิงก์นั้นสามารถถูกค้นเจอได้โดยทุกคน https://www.techspot.com/news/108911-thousands-private-chatgpt-conversations-found-google-search-after.html
    WWW.TECHSPOT.COM
    Thousands of private ChatGPT conversations found via Google search after feature mishap
    OpenAI recently confirmed that it has deactivated an opt-in feature that shared chat histories on the open web. Although the functionality required users' explicit permission, its description...
    0 Comments 0 Shares 288 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย

    ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก

    หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล

    แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี

    แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT
    ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…”
    เมื่อคลิกจะรัน PowerShell แบบลับ ๆ

    PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก
    ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้
    payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF

    REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ
    keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์
    สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์

    เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย
    แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ
    ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม

    ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx.

    ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe
    ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร
    ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office

    REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์
    ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม
    ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis

    การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut

    การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที
    ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก
    ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด

    https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    🎙️ เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี ✅ แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT ➡️ ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…” ➡️ เมื่อคลิกจะรัน PowerShell แบบลับ ๆ ✅ PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก ➡️ ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้ ➡️ payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF ✅ REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ ➡️ keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์ ➡️ สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์ ✅ เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย ➡️ แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ ➡️ ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม ✅ ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย ➡️ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ➡️ ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx. ‼️ ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe ⛔ ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร ⛔ ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office ‼️ REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์ ⛔ ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม ⛔ ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis ‼️ การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง ⛔ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ⛔ ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut ‼️ การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที ⛔ ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก ⛔ ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    HACKREAD.COM
    New Attack Uses Windows Shortcut Files to Install REMCOS Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 209 Views 0 Reviews
  • เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ

    ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก

    แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ:
    - สร้างบัญชีแอดมินปลอม
    - อัปโหลดมัลแวร์
    - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง
    - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น

    ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394
    คะแนนความรุนแรง 9.8/10
    เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5
    เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว
    เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025
    ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip

    แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ
    ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย
    อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน

    ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก
    มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery
    เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร

    หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที
    ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน
    อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้

    การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ
    แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด
    อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก

    ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน
    เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins
    ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด

    การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก
    ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่
    ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย

    https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    🎙️ เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ: - สร้างบัญชีแอดมินปลอม - อัปโหลดมัลแวร์ - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น ✅ ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ➡️ คะแนนความรุนแรง 9.8/10 ➡️ เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล ✅ ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ➡️ เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว ➡️ เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025 ➡️ ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip ✅ แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ ➡️ ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย ➡️ อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน ✅ ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก ➡️ มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery ➡️ เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร ‼️ หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที ⛔ ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน ⛔ อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้ ‼️ การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ ⛔ แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด ⛔ อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก ‼️ ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน ⛔ เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins ⛔ ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด ‼️ การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก ⛔ ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่ ⛔ ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    0 Comments 0 Shares 293 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin

    ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ

    Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate”

    กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ

    FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos
    ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส
    ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ

    Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม
    มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล
    ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่

    ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล
    หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ
    ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง

    หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ
    สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ
    หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS

    Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้
    ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว
    มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger

    การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ
    Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ
    ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง

    การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม
    Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS
    ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร

    การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป
    FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน
    การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม

    กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม
    Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti
    การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน

    https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate” กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ✅ FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos ➡️ ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส ➡️ ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ ✅ Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม ➡️ มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล ➡️ ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่ ✅ ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล ➡️ หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ➡️ ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง ✅ หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ ➡️ สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ ➡️ หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS ✅ Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้ ➡️ ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว ➡️ มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger ‼️ การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ ⛔ Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ ⛔ ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง ‼️ การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม ⛔ Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS ⛔ ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร ‼️ การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป ⛔ FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน ⛔ การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม ‼️ กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม ⛔ Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti ⛔ การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    0 Comments 0 Shares 315 Views 0 Reviews
  • เรื่องเล่าจากแนวรบไซเบอร์: เมื่อ SAP NetWeaver กลายเป็นประตูหลังให้มัลแวร์ Auto-Color

    ในเดือนเมษายน 2025 บริษัท Darktrace ตรวจพบการโจมตีแบบหลายขั้นตอนที่ใช้ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver เพื่อส่งมัลแวร์ Auto-Color เข้าสู่ระบบของบริษัทเคมีในสหรัฐฯ โดยช่องโหว่นี้เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนสามารถอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ SAP ได้ ซึ่งนำไปสู่การควบคุมระบบจากระยะไกล (Remote Code Execution)

    Auto-Color เป็นมัลแวร์ที่ออกแบบมาให้ปรับตัวตามสิทธิ์ของผู้ใช้งาน หากรันด้วยสิทธิ์ root จะฝังไลบรารีปลอมชื่อ libcext.so.2 และใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนทุกโปรแกรมในระบบ Linux ทำให้สามารถแทรกแซงการทำงานของระบบได้อย่างลึกซึ้ง

    Darktrace ใช้ระบบ AI “Autonomous Response” เข้าควบคุมอุปกรณ์ที่ถูกโจมตีภายในไม่กี่นาที โดยจำกัดพฤติกรรมให้อยู่ในขอบเขตปกติ พร้อมขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยมีเวลาตรวจสอบและแก้ไข

    ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver ถูกเปิดเผยเมื่อ 24 เมษายน 2025
    เป็นช่องโหว่ระดับวิกฤต (CVSS 10.0) ที่เปิดให้ผู้โจมตีอัปโหลดไฟล์อันตรายโดยไม่ต้องยืนยันตัวตน
    ส่งผลให้สามารถควบคุมระบบได้เต็มรูปแบบผ่าน Remote Code Execution

    Darktrace ตรวจพบการโจมตีในบริษัทเคมีสหรัฐฯ เมื่อปลายเดือนเมษายน 2025
    เริ่มจากการสแกนช่องโหว่ในวันที่ 25 เมษายน และเริ่มโจมตีจริงในวันที่ 27 เมษายน
    ใช้ ZIP file และ DNS tunneling เพื่อส่งมัลแวร์เข้าสู่ระบบ

    มัลแวร์ Auto-Color ถูกส่งเข้าระบบในรูปแบบไฟล์ ELF สำหรับ Linux
    เปลี่ยนชื่อไฟล์เป็น “/var/log/cross/auto-color” เพื่อหลบซ่อน
    ใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนโปรแกรมอื่นในระบบ

    Darktrace ใช้ AI Autonomous Response เข้าควบคุมอุปกรณ์ที่ถูกโจมตีทันที
    จำกัดพฤติกรรมของอุปกรณ์ให้อยู่ใน “pattern of life” ปกติ
    ขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยตรวจสอบ

    ผู้เชี่ยวชาญแนะนำให้ใช้สถาปัตยกรรม Zero Trust และปิด endpoint ที่เสี่ยงทันที
    หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิดการเข้าถึง /developmentserver/metadatauploader
    แยกระบบ SAP ออกจากอินเทอร์เน็ตและตรวจสอบทุกการเชื่อมต่อ

    ช่องโหว่ CVE-2025-31324 ยังคงถูกโจมตีอย่างต่อเนื่องแม้จะมีการเปิดเผยแล้ว
    ผู้โจมตีสามารถใช้ข้อมูลสาธารณะในการสร้าง payload ใหม่ได้
    การไม่ติดตั้งแพตช์ทันทีอาจนำไปสู่การควบคุมระบบเต็มรูปแบบ

    Auto-Color มีความสามารถในการหลบซ่อนเมื่อไม่สามารถเชื่อมต่อกับ C2 ได้
    ทำให้การวิเคราะห์ใน sandbox หรือระบบออฟไลน์ไม่สามารถตรวจพบพฤติกรรมจริง
    ส่งผลให้การตรวจสอบมัลแวร์ล่าช้าและอาจพลาดการป้องกัน

    ระบบ SAP มักถูกแยกออกจากการดูแลด้านความปลอดภัยขององค์กร
    ทีม SAP Basis อาจไม่มีความเชี่ยวชาญด้านภัยคุกคามไซเบอร์
    การไม่บูรณาการกับทีม IT Security ทำให้เกิดช่องโหว่ในการป้องกัน

    การใช้เทคนิค ld.so.preload เป็นวิธีการฝังมัลแวร์ที่ลึกและยากต่อการตรวจจับ
    มัลแวร์สามารถแทรกแซงการทำงานของทุกโปรแกรมในระบบ Linux
    ต้องใช้เครื่องมือเฉพาะทางในการตรวจสอบและล้างระบบ

    https://hackread.com/sap-netweaver-vulnerability-auto-color-malware-us-firm/
    🕵️‍♂️ เรื่องเล่าจากแนวรบไซเบอร์: เมื่อ SAP NetWeaver กลายเป็นประตูหลังให้มัลแวร์ Auto-Color ในเดือนเมษายน 2025 บริษัท Darktrace ตรวจพบการโจมตีแบบหลายขั้นตอนที่ใช้ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver เพื่อส่งมัลแวร์ Auto-Color เข้าสู่ระบบของบริษัทเคมีในสหรัฐฯ โดยช่องโหว่นี้เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนสามารถอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ SAP ได้ ซึ่งนำไปสู่การควบคุมระบบจากระยะไกล (Remote Code Execution) Auto-Color เป็นมัลแวร์ที่ออกแบบมาให้ปรับตัวตามสิทธิ์ของผู้ใช้งาน หากรันด้วยสิทธิ์ root จะฝังไลบรารีปลอมชื่อ libcext.so.2 และใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนทุกโปรแกรมในระบบ Linux ทำให้สามารถแทรกแซงการทำงานของระบบได้อย่างลึกซึ้ง Darktrace ใช้ระบบ AI “Autonomous Response” เข้าควบคุมอุปกรณ์ที่ถูกโจมตีภายในไม่กี่นาที โดยจำกัดพฤติกรรมให้อยู่ในขอบเขตปกติ พร้อมขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยมีเวลาตรวจสอบและแก้ไข ✅ ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver ถูกเปิดเผยเมื่อ 24 เมษายน 2025 ➡️ เป็นช่องโหว่ระดับวิกฤต (CVSS 10.0) ที่เปิดให้ผู้โจมตีอัปโหลดไฟล์อันตรายโดยไม่ต้องยืนยันตัวตน ➡️ ส่งผลให้สามารถควบคุมระบบได้เต็มรูปแบบผ่าน Remote Code Execution ✅ Darktrace ตรวจพบการโจมตีในบริษัทเคมีสหรัฐฯ เมื่อปลายเดือนเมษายน 2025 ➡️ เริ่มจากการสแกนช่องโหว่ในวันที่ 25 เมษายน และเริ่มโจมตีจริงในวันที่ 27 เมษายน ➡️ ใช้ ZIP file และ DNS tunneling เพื่อส่งมัลแวร์เข้าสู่ระบบ ✅ มัลแวร์ Auto-Color ถูกส่งเข้าระบบในรูปแบบไฟล์ ELF สำหรับ Linux ➡️ เปลี่ยนชื่อไฟล์เป็น “/var/log/cross/auto-color” เพื่อหลบซ่อน ➡️ ใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนโปรแกรมอื่นในระบบ ✅ Darktrace ใช้ AI Autonomous Response เข้าควบคุมอุปกรณ์ที่ถูกโจมตีทันที ➡️ จำกัดพฤติกรรมของอุปกรณ์ให้อยู่ใน “pattern of life” ปกติ ➡️ ขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยตรวจสอบ ✅ ผู้เชี่ยวชาญแนะนำให้ใช้สถาปัตยกรรม Zero Trust และปิด endpoint ที่เสี่ยงทันที ➡️ หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิดการเข้าถึง /developmentserver/metadatauploader ➡️ แยกระบบ SAP ออกจากอินเทอร์เน็ตและตรวจสอบทุกการเชื่อมต่อ ‼️ ช่องโหว่ CVE-2025-31324 ยังคงถูกโจมตีอย่างต่อเนื่องแม้จะมีการเปิดเผยแล้ว ⛔ ผู้โจมตีสามารถใช้ข้อมูลสาธารณะในการสร้าง payload ใหม่ได้ ⛔ การไม่ติดตั้งแพตช์ทันทีอาจนำไปสู่การควบคุมระบบเต็มรูปแบบ ‼️ Auto-Color มีความสามารถในการหลบซ่อนเมื่อไม่สามารถเชื่อมต่อกับ C2 ได้ ⛔ ทำให้การวิเคราะห์ใน sandbox หรือระบบออฟไลน์ไม่สามารถตรวจพบพฤติกรรมจริง ⛔ ส่งผลให้การตรวจสอบมัลแวร์ล่าช้าและอาจพลาดการป้องกัน ‼️ ระบบ SAP มักถูกแยกออกจากการดูแลด้านความปลอดภัยขององค์กร ⛔ ทีม SAP Basis อาจไม่มีความเชี่ยวชาญด้านภัยคุกคามไซเบอร์ ⛔ การไม่บูรณาการกับทีม IT Security ทำให้เกิดช่องโหว่ในการป้องกัน ‼️ การใช้เทคนิค ld.so.preload เป็นวิธีการฝังมัลแวร์ที่ลึกและยากต่อการตรวจจับ ⛔ มัลแวร์สามารถแทรกแซงการทำงานของทุกโปรแกรมในระบบ Linux ⛔ ต้องใช้เครื่องมือเฉพาะทางในการตรวจสอบและล้างระบบ https://hackread.com/sap-netweaver-vulnerability-auto-color-malware-us-firm/
    HACKREAD.COM
    SAP NetWeaver Vulnerability Used in Auto-Color Malware Attack on US Firm
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 234 Views 0 Reviews
  • เรื่องเล่าจากวงการชิป: เมื่อ “แฟลช” จะมาแทน “แรม” ในงาน AI

    ลองจินตนาการว่า GPU สำหรับงาน AI ไม่ต้องพึ่ง DRAM แบบ HBM ที่แพงและจำกัดความจุอีกต่อไป แต่ใช้แฟลชความเร็วสูงที่มีความจุระดับ SSD—นั่นคือเป้าหมายของ Sandisk กับเทคโนโลยี HBF (High Bandwidth Flash)

    Sandisk ได้ตั้งคณะกรรมการที่ปรึกษาด้านเทคนิค โดยดึงสองตำนานแห่งวงการคอมพิวเตอร์มาเป็นผู้นำ ได้แก่ Prof. David Patterson ผู้ร่วมพัฒนา RISC และ RAID และ Raja Koduri อดีตหัวหน้าฝ่ายกราฟิกของ AMD และ Intel เพื่อผลักดัน HBF ให้กลายเป็นมาตรฐานใหม่ของหน่วยความจำสำหรับ AI

    HBF ใช้ NAND Flash แบบ BiCS ร่วมกับเทคนิค CBA wafer bonding และการจัดเรียงชิปแบบ 16 ชั้นต่อแพ็กเกจ ทำให้สามารถให้แบนด์วิดธ์ระดับ HBM ได้ แต่มีความจุสูงถึง 4TB ต่อ GPU และต้นทุนต่ำกว่าอย่างมหาศาล

    Sandisk เปิดตัวเทคโนโลยี HBF (High Bandwidth Flash) เพื่อใช้แทน HBM ในงาน AI
    ใช้ NAND Flash แบบ BiCS ร่วมกับ CBA wafer bonding
    รองรับการจัดเรียงชิปแบบ 16 ชั้นต่อแพ็กเกจ

    HBF ให้แบนด์วิดธ์ระดับเดียวกับ HBM แต่มีความจุสูงกว่า 8 เท่าในต้นทุนใกล้เคียงกัน
    GPU ที่ใช้ HBF สามารถมี VRAM ได้ถึง 4TB
    หากใช้ร่วมกับ HBM จะได้รวมสูงสุดถึง 3TB

    Sandisk ตั้งคณะกรรมการที่ปรึกษาโดยมี David Patterson และ Raja Koduri เป็นผู้นำ
    Patterson คือผู้ร่วมพัฒนา RISC และ RAID
    Koduri เคยเป็นหัวหน้าฝ่ายกราฟิกของ AMD และ Intel

    HBF ถูกออกแบบมาเพื่อรองรับงาน AI ทั้งในดาต้าเซ็นเตอร์และ edge computing
    Patterson ระบุว่า HBF จะช่วยลดต้นทุนของงาน AI ที่ปัจจุบันยังแพงเกินไป
    Koduri ระบุว่า HBF จะพลิกโฉม edge AI โดยให้แบนด์วิดธ์และความจุสูงในอุปกรณ์ขนาดเล็ก

    HBF ใช้ electrical interface เดียวกับ HBM และต้องปรับ protocol เพียงเล็กน้อย
    ทำให้สามารถนำไปใช้กับ GPU ได้ง่ายขึ้น
    ไม่จำเป็นต้องออกแบบระบบใหม่ทั้งหมด

    เปิดตัวครั้งแรกในงาน Future FWD 2025 พร้อมแผนพัฒนา HBF รุ่นต่อไป
    มี roadmap เพิ่มความจุและแบนด์วิดธ์ในอนาคต
    อาจมี trade-off ด้านการใช้พลังงาน

    HBF ยังไม่ใช่ตัวแทนโดยตรงของ HBM และมีข้อจำกัดด้าน latency
    NAND Flash มี latency สูงกว่า DRAM
    เหมาะกับงาน inference และ training มากกว่างานที่ต้องตอบสนองเร็ว

    การใช้งาน HBF ต้องอาศัยการสนับสนุนจากผู้ผลิต GPU โดยตรง
    ต้องใช้ interposer ที่เชื่อมต่อกับ GPU โดยเฉพาะ
    หาก NVIDIA ไม่รับรอง HBF อาจจำกัดการใช้งานในตลาด

    ยังไม่มีการประกาศวันเปิดตัวหรือผลิตภัณฑ์ที่ใช้ HBF อย่างเป็นทางการ
    อยู่ในขั้นตอนการพัฒนาและทดสอบ
    ต้องรอการยอมรับจากอุตสาหกรรมก่อนใช้งานจริง

    การแข่งขันกับผู้ผลิต HBM อย่าง Samsung และ SK Hynix ยังเข้มข้น
    HBM มี ecosystem ที่แข็งแกร่งและได้รับการสนับสนุนจาก NVIDIA
    Sandisk ต้องผลักดัน HBF ให้เป็นมาตรฐานเปิดเพื่อหลีกเลี่ยงการผูกขาด

    https://www.techradar.com/pro/sandisk-recruits-risc-cofounder-amd-graphics-legend-to-spearhead-cheaper-rival-to-hbm-high-bandwidth-flash-could-bring-ssd-capacities-to-ai-gpus-without-the-cost
    ⚡ เรื่องเล่าจากวงการชิป: เมื่อ “แฟลช” จะมาแทน “แรม” ในงาน AI ลองจินตนาการว่า GPU สำหรับงาน AI ไม่ต้องพึ่ง DRAM แบบ HBM ที่แพงและจำกัดความจุอีกต่อไป แต่ใช้แฟลชความเร็วสูงที่มีความจุระดับ SSD—นั่นคือเป้าหมายของ Sandisk กับเทคโนโลยี HBF (High Bandwidth Flash) Sandisk ได้ตั้งคณะกรรมการที่ปรึกษาด้านเทคนิค โดยดึงสองตำนานแห่งวงการคอมพิวเตอร์มาเป็นผู้นำ ได้แก่ Prof. David Patterson ผู้ร่วมพัฒนา RISC และ RAID และ Raja Koduri อดีตหัวหน้าฝ่ายกราฟิกของ AMD และ Intel เพื่อผลักดัน HBF ให้กลายเป็นมาตรฐานใหม่ของหน่วยความจำสำหรับ AI HBF ใช้ NAND Flash แบบ BiCS ร่วมกับเทคนิค CBA wafer bonding และการจัดเรียงชิปแบบ 16 ชั้นต่อแพ็กเกจ ทำให้สามารถให้แบนด์วิดธ์ระดับ HBM ได้ แต่มีความจุสูงถึง 4TB ต่อ GPU และต้นทุนต่ำกว่าอย่างมหาศาล ✅ Sandisk เปิดตัวเทคโนโลยี HBF (High Bandwidth Flash) เพื่อใช้แทน HBM ในงาน AI ➡️ ใช้ NAND Flash แบบ BiCS ร่วมกับ CBA wafer bonding ➡️ รองรับการจัดเรียงชิปแบบ 16 ชั้นต่อแพ็กเกจ ✅ HBF ให้แบนด์วิดธ์ระดับเดียวกับ HBM แต่มีความจุสูงกว่า 8 เท่าในต้นทุนใกล้เคียงกัน ➡️ GPU ที่ใช้ HBF สามารถมี VRAM ได้ถึง 4TB ➡️ หากใช้ร่วมกับ HBM จะได้รวมสูงสุดถึง 3TB ✅ Sandisk ตั้งคณะกรรมการที่ปรึกษาโดยมี David Patterson และ Raja Koduri เป็นผู้นำ ➡️ Patterson คือผู้ร่วมพัฒนา RISC และ RAID ➡️ Koduri เคยเป็นหัวหน้าฝ่ายกราฟิกของ AMD และ Intel ✅ HBF ถูกออกแบบมาเพื่อรองรับงาน AI ทั้งในดาต้าเซ็นเตอร์และ edge computing ➡️ Patterson ระบุว่า HBF จะช่วยลดต้นทุนของงาน AI ที่ปัจจุบันยังแพงเกินไป ➡️ Koduri ระบุว่า HBF จะพลิกโฉม edge AI โดยให้แบนด์วิดธ์และความจุสูงในอุปกรณ์ขนาดเล็ก ✅ HBF ใช้ electrical interface เดียวกับ HBM และต้องปรับ protocol เพียงเล็กน้อย ➡️ ทำให้สามารถนำไปใช้กับ GPU ได้ง่ายขึ้น ➡️ ไม่จำเป็นต้องออกแบบระบบใหม่ทั้งหมด ✅ เปิดตัวครั้งแรกในงาน Future FWD 2025 พร้อมแผนพัฒนา HBF รุ่นต่อไป ➡️ มี roadmap เพิ่มความจุและแบนด์วิดธ์ในอนาคต ➡️ อาจมี trade-off ด้านการใช้พลังงาน ‼️ HBF ยังไม่ใช่ตัวแทนโดยตรงของ HBM และมีข้อจำกัดด้าน latency ⛔ NAND Flash มี latency สูงกว่า DRAM ⛔ เหมาะกับงาน inference และ training มากกว่างานที่ต้องตอบสนองเร็ว ‼️ การใช้งาน HBF ต้องอาศัยการสนับสนุนจากผู้ผลิต GPU โดยตรง ⛔ ต้องใช้ interposer ที่เชื่อมต่อกับ GPU โดยเฉพาะ ⛔ หาก NVIDIA ไม่รับรอง HBF อาจจำกัดการใช้งานในตลาด ‼️ ยังไม่มีการประกาศวันเปิดตัวหรือผลิตภัณฑ์ที่ใช้ HBF อย่างเป็นทางการ ⛔ อยู่ในขั้นตอนการพัฒนาและทดสอบ ⛔ ต้องรอการยอมรับจากอุตสาหกรรมก่อนใช้งานจริง ‼️ การแข่งขันกับผู้ผลิต HBM อย่าง Samsung และ SK Hynix ยังเข้มข้น ⛔ HBM มี ecosystem ที่แข็งแกร่งและได้รับการสนับสนุนจาก NVIDIA ⛔ Sandisk ต้องผลักดัน HBF ให้เป็นมาตรฐานเปิดเพื่อหลีกเลี่ยงการผูกขาด https://www.techradar.com/pro/sandisk-recruits-risc-cofounder-amd-graphics-legend-to-spearhead-cheaper-rival-to-hbm-high-bandwidth-flash-could-bring-ssd-capacities-to-ai-gpus-without-the-cost
    0 Comments 0 Shares 224 Views 0 Reviews
  • เรื่องเล่าจากชั้นความจำ: เมื่อ BiCS9 คือสะพานเชื่อมระหว่างอดีตและอนาคตของ NAND Flash

    ในเดือนกรกฎาคม 2025 Kioxia และ SanDisk ได้เริ่มส่งมอบตัวอย่างชิป BiCS9 ซึ่งเป็น NAND Flash รุ่นที่ 9 ที่ออกแบบมาเพื่อเป็น “สะพาน” ระหว่าง BiCS8 และ BiCS10 โดยใช้แนวคิดแบบไฮบริด—นำโครงสร้างเซลล์เก่าจาก BiCS5 หรือ BiCS8 มาผสานกับเทคโนโลยีใหม่อย่าง CBA (CMOS directly Bonded to Array)

    ผลลัพธ์คือชิปที่มีประสิทธิภาพสูงขึ้นอย่างชัดเจน แม้จะใช้จำนวนเลเยอร์น้อยกว่า BiCS8 หรือ BiCS10 แต่กลับสามารถเร่งความเร็วอินเทอร์เฟซ NAND ได้ถึง 4.8 Gb/s ด้วย Toggle DDR6.0 และ SCA protocol พร้อมลดการใช้พลังงานได้อย่างมีนัยสำคัญ

    BiCS9 จึงกลายเป็นตัวเลือกที่เหมาะสำหรับ SSD ระดับองค์กรที่รองรับงาน AI และการใช้งานทั่วไปที่ต้องการความสมดุลระหว่างประสิทธิภาพและต้นทุน

    Kioxia และ SanDisk เริ่มส่งมอบตัวอย่าง BiCS9 NAND Flash รุ่นใหม่
    เป็นรุ่นที่ 9 ของซีรีส์ BiCS FLASH
    ใช้โครงสร้างแบบไฮบริดระหว่าง BiCS5 (112-layer) และ BiCS8 (218-layer)

    ใช้เทคโนโลยี CBA (CMOS directly Bonded to Array)
    ผลิต logic wafer และ memory cell wafer แยกกัน แล้วนำมาประกบ
    ช่วยเพิ่มประสิทธิภาพและลดต้นทุนการผลิต

    รองรับ Toggle DDR6.0 และ SCA protocol เพื่อเพิ่มความเร็วอินเทอร์เฟซ2
    ความเร็วสูงสุดถึง 4.8 Gb/s ภายใต้การทดสอบ
    เพิ่มขึ้น 33% จาก BiCS8

    ประสิทธิภาพดีขึ้นอย่างชัดเจนเมื่อเทียบกับรุ่นก่อนหน้า
    เขียนข้อมูลเร็วขึ้น 61%
    อ่านข้อมูลเร็วขึ้น 12%
    ประหยัดพลังงานขึ้น 36% ขณะเขียน และ 27% ขณะอ่าน
    เพิ่ม bit density ขึ้น 8%

    BiCS9 ถูกออกแบบมาเพื่อรองรับงาน AI และ SSD ระดับกลางถึงสูง
    เน้นความสมดุลระหว่างประสิทธิภาพและต้นทุน
    เตรียมพร้อมสำหรับการเปลี่ยนผ่านสู่ BiCS10 ที่จะใช้ 332-layer

    BiCS10 จะเน้นความจุสูงและความหนาแน่นของข้อมูลมากขึ้น
    เพิ่ม bit density ขึ้น 59% จากการปรับ floor plan
    เหมาะกับ data center และงาน AI ที่ต้องการความเร็วและประหยัดพลังงาน

    BiCS9 ยังอยู่ในขั้นตอนการทดสอบและยังไม่เข้าสู่การผลิตจำนวนมาก
    การใช้งานจริงอาจมีความแตกต่างจากตัวอย่างที่ส่งมอบ
    ต้องรอการผลิตจริงภายในปีงบประมาณ 2025

    การใช้โครงสร้างไฮบริดอาจทำให้เกิดความสับสนในรุ่นย่อย
    บางรุ่นใช้ BiCS5 (112-layer) บางรุ่นใช้ BiCS8 (218-layer)
    อาจส่งผลต่อความเสถียรและการจัดการคุณภาพ

    ความเร็วสูงสุด 4.8 Gb/s เป็นค่าที่ได้จากการทดสอบในสภาพควบคุม
    ความเร็วจริงอาจต่ำกว่าขึ้นอยู่กับสภาพแวดล้อมและอุปกรณ์ที่ใช้
    ต้องรอผลการทดสอบจากผู้ผลิตอิสระเพื่อยืนยัน

    การแข่งขันกับผู้ผลิตรายอื่นยังคงเข้มข้น
    Samsung และ Micron เน้นเพิ่มจำนวนเลเยอร์เกิน 300 เพื่อเพิ่มความจุ
    Kioxia เลือกแนวทางไฮบริดเพื่อความเร็วในการผลิตและต้นทุนต่ำ

    https://www.tomshardware.com/pc-components/storage/kioxia-and-sandisk-start-shipping-bics9-3d-nand-samples-hybrid-design-combining-112-layer-bics5-with-modern-cba-and-ddr6-0-interface-for-higher-performance-and-cost-efficiency
    💾 เรื่องเล่าจากชั้นความจำ: เมื่อ BiCS9 คือสะพานเชื่อมระหว่างอดีตและอนาคตของ NAND Flash ในเดือนกรกฎาคม 2025 Kioxia และ SanDisk ได้เริ่มส่งมอบตัวอย่างชิป BiCS9 ซึ่งเป็น NAND Flash รุ่นที่ 9 ที่ออกแบบมาเพื่อเป็น “สะพาน” ระหว่าง BiCS8 และ BiCS10 โดยใช้แนวคิดแบบไฮบริด—นำโครงสร้างเซลล์เก่าจาก BiCS5 หรือ BiCS8 มาผสานกับเทคโนโลยีใหม่อย่าง CBA (CMOS directly Bonded to Array) ผลลัพธ์คือชิปที่มีประสิทธิภาพสูงขึ้นอย่างชัดเจน แม้จะใช้จำนวนเลเยอร์น้อยกว่า BiCS8 หรือ BiCS10 แต่กลับสามารถเร่งความเร็วอินเทอร์เฟซ NAND ได้ถึง 4.8 Gb/s ด้วย Toggle DDR6.0 และ SCA protocol พร้อมลดการใช้พลังงานได้อย่างมีนัยสำคัญ BiCS9 จึงกลายเป็นตัวเลือกที่เหมาะสำหรับ SSD ระดับองค์กรที่รองรับงาน AI และการใช้งานทั่วไปที่ต้องการความสมดุลระหว่างประสิทธิภาพและต้นทุน ✅ Kioxia และ SanDisk เริ่มส่งมอบตัวอย่าง BiCS9 NAND Flash รุ่นใหม่ ➡️ เป็นรุ่นที่ 9 ของซีรีส์ BiCS FLASH ➡️ ใช้โครงสร้างแบบไฮบริดระหว่าง BiCS5 (112-layer) และ BiCS8 (218-layer) ✅ ใช้เทคโนโลยี CBA (CMOS directly Bonded to Array) ➡️ ผลิต logic wafer และ memory cell wafer แยกกัน แล้วนำมาประกบ ➡️ ช่วยเพิ่มประสิทธิภาพและลดต้นทุนการผลิต ✅ รองรับ Toggle DDR6.0 และ SCA protocol เพื่อเพิ่มความเร็วอินเทอร์เฟซ2 ➡️ ความเร็วสูงสุดถึง 4.8 Gb/s ภายใต้การทดสอบ ➡️ เพิ่มขึ้น 33% จาก BiCS8 ✅ ประสิทธิภาพดีขึ้นอย่างชัดเจนเมื่อเทียบกับรุ่นก่อนหน้า ➡️ เขียนข้อมูลเร็วขึ้น 61% ➡️ อ่านข้อมูลเร็วขึ้น 12% ➡️ ประหยัดพลังงานขึ้น 36% ขณะเขียน และ 27% ขณะอ่าน ➡️ เพิ่ม bit density ขึ้น 8% ✅ BiCS9 ถูกออกแบบมาเพื่อรองรับงาน AI และ SSD ระดับกลางถึงสูง ➡️ เน้นความสมดุลระหว่างประสิทธิภาพและต้นทุน ➡️ เตรียมพร้อมสำหรับการเปลี่ยนผ่านสู่ BiCS10 ที่จะใช้ 332-layer ✅ BiCS10 จะเน้นความจุสูงและความหนาแน่นของข้อมูลมากขึ้น ➡️ เพิ่ม bit density ขึ้น 59% จากการปรับ floor plan ➡️ เหมาะกับ data center และงาน AI ที่ต้องการความเร็วและประหยัดพลังงาน ‼️ BiCS9 ยังอยู่ในขั้นตอนการทดสอบและยังไม่เข้าสู่การผลิตจำนวนมาก ⛔ การใช้งานจริงอาจมีความแตกต่างจากตัวอย่างที่ส่งมอบ ⛔ ต้องรอการผลิตจริงภายในปีงบประมาณ 2025 ‼️ การใช้โครงสร้างไฮบริดอาจทำให้เกิดความสับสนในรุ่นย่อย ⛔ บางรุ่นใช้ BiCS5 (112-layer) บางรุ่นใช้ BiCS8 (218-layer) ⛔ อาจส่งผลต่อความเสถียรและการจัดการคุณภาพ ‼️ ความเร็วสูงสุด 4.8 Gb/s เป็นค่าที่ได้จากการทดสอบในสภาพควบคุม ⛔ ความเร็วจริงอาจต่ำกว่าขึ้นอยู่กับสภาพแวดล้อมและอุปกรณ์ที่ใช้ ⛔ ต้องรอผลการทดสอบจากผู้ผลิตอิสระเพื่อยืนยัน ‼️ การแข่งขันกับผู้ผลิตรายอื่นยังคงเข้มข้น ⛔ Samsung และ Micron เน้นเพิ่มจำนวนเลเยอร์เกิน 300 เพื่อเพิ่มความจุ ⛔ Kioxia เลือกแนวทางไฮบริดเพื่อความเร็วในการผลิตและต้นทุนต่ำ https://www.tomshardware.com/pc-components/storage/kioxia-and-sandisk-start-shipping-bics9-3d-nand-samples-hybrid-design-combining-112-layer-bics5-with-modern-cba-and-ddr6-0-interface-for-higher-performance-and-cost-efficiency
    0 Comments 0 Shares 219 Views 0 Reviews
  • เรื่องเล่าจากเบื้องหลัง AI: เมื่อ “Copilot” ถูกเจาะทะลุถึงราก

    ลองจินตนาการว่า AI ผู้ช่วยอัจฉริยะของคุณ—Microsoft Copilot—ที่ควรจะปลอดภัย กลับกลายเป็นช่องทางให้แฮกเกอร์เข้าถึงระบบเบื้องหลังได้ในระดับ root! เรื่องนี้เกิดขึ้นจริงในเดือนเมษายน 2025 เมื่อ Microsoft เปิดตัวฟีเจอร์ใหม่: Python sandbox ที่รันผ่าน Jupyter Notebook เพื่อให้ผู้ใช้สามารถเขียนโค้ดและวิเคราะห์ข้อมูลได้สะดวกขึ้น

    แต่ฟีเจอร์นี้กลับเปิดช่องให้แฮกเกอร์จาก Eye Security ใช้เทคนิคง่ายๆ—แค่ปลอมไฟล์ชื่อ “pgrep” แล้ววางไว้ในโฟลเดอร์ที่ระบบค้นหาเป็นอันดับแรก—ก็สามารถหลอกให้ระบบรันโค้ดของตนในสิทธิ์ root ได้ทันที!

    แม้จะไม่มีข้อมูลสำคัญรั่วไหล แต่เหตุการณ์นี้สะท้อนถึงความเปราะบางของ AI sandbox ที่แม้จะออกแบบมาอย่างดี ก็ยังมีจุดอ่อนที่ถูกมองข้าม

    Copilot เปิดตัว Python sandbox ผ่าน Jupyter Notebook ในเดือนเมษายน 2025
    ใช้ Jupyter Notebook syntax (%command) เพื่อรันโค้ดใน backend
    รันใน container ที่ใช้ผู้ใช้ชื่อ “ubuntu” ซึ่งอยู่ในกลุ่ม sudo แต่ไม่มี binary ของ sudo

    ช่องโหว่เกิดจากการใช้คำสั่ง pgrep โดยไม่ระบุ path แบบเต็มใน script ที่รันเป็น root
    ระบบค้นหาไฟล์ pgrep จาก $PATH ซึ่งมีโฟลเดอร์ที่ผู้ใช้สามารถเขียนไฟล์ได้
    แฮกเกอร์สร้างไฟล์ pgrep ปลอมที่รันโค้ด Python เพื่ออ่านคำสั่งจากไฟล์และรันด้วย popen

    แฮกเกอร์สามารถเข้าถึง root ภายใน container ได้สำเร็จ
    ใช้ช่องโหว่ใน script entrypoint.sh ที่รัน keepAliveJupyterSvc.sh ด้วยสิทธิ์ root
    สามารถสำรวจไฟล์ระบบและรันคำสั่งได้ในระดับสูงสุด

    Microsoft ได้รับรายงานช่องโหว่ในเดือนเมษายน และออก patch แก้ไขในเดือนกรกฎาคม 2025
    ช่องโหว่ถูกจัดระดับ “moderate severity”
    ไม่มีการให้รางวัล bug bounty แต่มีการยอมรับในหน้า researcher acknowledgments

    ระบบ container ของ Copilot มีการป้องกันที่ดี ไม่พบการรั่วไหลของข้อมูลสำคัญ
    ไม่มีไฟล์สำคัญใน /root และไม่มีช่องทาง breakout จาก container
    ระบบใช้ OverlayFS และจำกัด network ด้วย /32 netmask

    AI sandbox แม้จะปลอดภัย ก็ยังมีช่องโหว่จากการตั้งค่าที่ผิดพลาด
    การไม่ระบุ path แบบเต็มใน script ที่รันด้วยสิทธิ์ root เป็นช่องทางให้แฮกเกอร์แทรกไฟล์ปลอม
    โฟลเดอร์ที่ผู้ใช้สามารถเขียนไฟล์ได้ไม่ควรถูกจัดไว้ใน $PATH ก่อนโฟลเดอร์ระบบ

    การให้สิทธิ์ root ในบางส่วนของ container เป็นความเสี่ยงที่ควรหลีกเลี่ยง
    แม้จะรันส่วนใหญ่ด้วยสิทธิ์ผู้ใช้ทั่วไป แต่บาง script ยังรันเป็น root โดยไม่จำเป็น
    การ drop privileges ควรทำตั้งแต่ต้นและไม่ย้อนกลับ

    การเปิดให้ผู้ใช้ upload ไฟล์โดยไม่มีการตรวจสอบอย่างเข้มงวดเป็นช่องทางโจมตี
    ไฟล์ที่ upload เข้ามาอาจถูกใช้เป็น payload สำหรับการโจมตี
    การตรวจสอบชื่อไฟล์และเนื้อหาควรทำก่อนการรันทุกครั้ง

    การไม่ให้รางวัล bug bounty อาจลดแรงจูงใจในการรายงานช่องโหว่จากนักวิจัยอิสระ
    ช่องโหว่ระดับ root access ควรได้รับการตอบแทนเพื่อส่งเสริมการเปิดเผยอย่างรับผิดชอบ
    การไม่ให้รางวัลอาจทำให้นักวิจัยหันไปสนใจแพลตฟอร์มอื่นที่ให้ผลตอบแทนดีกว่า

    https://research.eye.security/how-we-rooted-copilot/
    🧠 เรื่องเล่าจากเบื้องหลัง AI: เมื่อ “Copilot” ถูกเจาะทะลุถึงราก ลองจินตนาการว่า AI ผู้ช่วยอัจฉริยะของคุณ—Microsoft Copilot—ที่ควรจะปลอดภัย กลับกลายเป็นช่องทางให้แฮกเกอร์เข้าถึงระบบเบื้องหลังได้ในระดับ root! เรื่องนี้เกิดขึ้นจริงในเดือนเมษายน 2025 เมื่อ Microsoft เปิดตัวฟีเจอร์ใหม่: Python sandbox ที่รันผ่าน Jupyter Notebook เพื่อให้ผู้ใช้สามารถเขียนโค้ดและวิเคราะห์ข้อมูลได้สะดวกขึ้น แต่ฟีเจอร์นี้กลับเปิดช่องให้แฮกเกอร์จาก Eye Security ใช้เทคนิคง่ายๆ—แค่ปลอมไฟล์ชื่อ “pgrep” แล้ววางไว้ในโฟลเดอร์ที่ระบบค้นหาเป็นอันดับแรก—ก็สามารถหลอกให้ระบบรันโค้ดของตนในสิทธิ์ root ได้ทันที! แม้จะไม่มีข้อมูลสำคัญรั่วไหล แต่เหตุการณ์นี้สะท้อนถึงความเปราะบางของ AI sandbox ที่แม้จะออกแบบมาอย่างดี ก็ยังมีจุดอ่อนที่ถูกมองข้าม ✅ Copilot เปิดตัว Python sandbox ผ่าน Jupyter Notebook ในเดือนเมษายน 2025 ➡️ ใช้ Jupyter Notebook syntax (%command) เพื่อรันโค้ดใน backend ➡️ รันใน container ที่ใช้ผู้ใช้ชื่อ “ubuntu” ซึ่งอยู่ในกลุ่ม sudo แต่ไม่มี binary ของ sudo ✅ ช่องโหว่เกิดจากการใช้คำสั่ง pgrep โดยไม่ระบุ path แบบเต็มใน script ที่รันเป็น root ➡️ ระบบค้นหาไฟล์ pgrep จาก $PATH ซึ่งมีโฟลเดอร์ที่ผู้ใช้สามารถเขียนไฟล์ได้ ➡️ แฮกเกอร์สร้างไฟล์ pgrep ปลอมที่รันโค้ด Python เพื่ออ่านคำสั่งจากไฟล์และรันด้วย popen ✅ แฮกเกอร์สามารถเข้าถึง root ภายใน container ได้สำเร็จ ➡️ ใช้ช่องโหว่ใน script entrypoint.sh ที่รัน keepAliveJupyterSvc.sh ด้วยสิทธิ์ root ➡️ สามารถสำรวจไฟล์ระบบและรันคำสั่งได้ในระดับสูงสุด ✅ Microsoft ได้รับรายงานช่องโหว่ในเดือนเมษายน และออก patch แก้ไขในเดือนกรกฎาคม 2025 ➡️ ช่องโหว่ถูกจัดระดับ “moderate severity” ➡️ ไม่มีการให้รางวัล bug bounty แต่มีการยอมรับในหน้า researcher acknowledgments ✅ ระบบ container ของ Copilot มีการป้องกันที่ดี ไม่พบการรั่วไหลของข้อมูลสำคัญ ➡️ ไม่มีไฟล์สำคัญใน /root และไม่มีช่องทาง breakout จาก container ➡️ ระบบใช้ OverlayFS และจำกัด network ด้วย /32 netmask ‼️ AI sandbox แม้จะปลอดภัย ก็ยังมีช่องโหว่จากการตั้งค่าที่ผิดพลาด ⛔ การไม่ระบุ path แบบเต็มใน script ที่รันด้วยสิทธิ์ root เป็นช่องทางให้แฮกเกอร์แทรกไฟล์ปลอม ⛔ โฟลเดอร์ที่ผู้ใช้สามารถเขียนไฟล์ได้ไม่ควรถูกจัดไว้ใน $PATH ก่อนโฟลเดอร์ระบบ ‼️ การให้สิทธิ์ root ในบางส่วนของ container เป็นความเสี่ยงที่ควรหลีกเลี่ยง ⛔ แม้จะรันส่วนใหญ่ด้วยสิทธิ์ผู้ใช้ทั่วไป แต่บาง script ยังรันเป็น root โดยไม่จำเป็น ⛔ การ drop privileges ควรทำตั้งแต่ต้นและไม่ย้อนกลับ ‼️ การเปิดให้ผู้ใช้ upload ไฟล์โดยไม่มีการตรวจสอบอย่างเข้มงวดเป็นช่องทางโจมตี ⛔ ไฟล์ที่ upload เข้ามาอาจถูกใช้เป็น payload สำหรับการโจมตี ⛔ การตรวจสอบชื่อไฟล์และเนื้อหาควรทำก่อนการรันทุกครั้ง ‼️ การไม่ให้รางวัล bug bounty อาจลดแรงจูงใจในการรายงานช่องโหว่จากนักวิจัยอิสระ ⛔ ช่องโหว่ระดับ root access ควรได้รับการตอบแทนเพื่อส่งเสริมการเปิดเผยอย่างรับผิดชอบ ⛔ การไม่ให้รางวัลอาจทำให้นักวิจัยหันไปสนใจแพลตฟอร์มอื่นที่ให้ผลตอบแทนดีกว่า https://research.eye.security/how-we-rooted-copilot/
    RESEARCH.EYE.SECURITY
    How we Rooted Copilot - Eye Research
    Read how we explored the Python sandbox in Copilot and got root on the underlying container
    0 Comments 0 Shares 220 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต

    เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง

    มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน:

    1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม

    2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม

    3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera
    - ปิดระบบ sandbox และการตรวจสอบ extension
    - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass
    - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์

    4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic

    มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ:
    - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน
    - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์

    แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ

    https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมม็อดกลายเป็นประตูสู่การโจรกรรมคริปโต เรื่องเริ่มจากการสืบสวนของ Doctor Web ในรัสเซีย ซึ่งพบว่าแฮกเกอร์ใช้เทคนิค DLL Search Order Hijacking โดยวางไฟล์ DLL ปลอมในโฟลเดอร์ของแอปเป้าหมาย เพื่อให้ระบบโหลดไฟล์ปลอมแทนของจริง ทำให้มัลแวร์สามารถเข้าถึงข้อมูลภายในแอปได้โดยตรง มัลแวร์ Scavenger ถูกปลอมเป็นไฟล์เกมม็อด เช่น “performance patch” ของเกม Oblivion Remastered หรือไฟล์ .ASI สำหรับ GTA ซึ่งเมื่อผู้ใช้ติดตั้งตามคำแนะนำ มัลแวร์จะเริ่มทำงานเป็นขั้นตอน: 1️⃣ Trojan.Scavenger1: ปลอมเป็นไฟล์ DLL เกม 2️⃣ Trojan.Scavenger2: ดาวน์โหลดโมดูลเพิ่มเติม 3️⃣ Trojan.Scavenger3: แฝงตัวในเบราว์เซอร์ Chromium เช่น Chrome, Edge, Opera - ปิดระบบ sandbox และการตรวจสอบ extension - แก้ไข extension ยอดนิยม เช่น MetaMask, Bitwarden, LastPass - ส่งข้อมูล mnemonic และรหัสผ่านไปยังเซิร์ฟเวอร์ของแฮกเกอร์ 4️⃣ Trojan.Scavenger4: เจาะเข้าแอป Exodus เพื่อขโมย private key และ mnemonic มัลแวร์ยังมีความสามารถหลบเลี่ยงการตรวจจับ: - ตรวจสอบว่าอยู่ใน VM หรือ debug environment แล้วหยุดทำงาน - ใช้การ handshake แบบเข้ารหัสก่อนสื่อสารกับเซิร์ฟเวอร์ แม้ Doctor Web จะแจ้งนักพัฒนาแอปให้แก้ไขช่องโหว่ DLL hijacking แต่หลายรายปฏิเสธ ทำให้ผู้ใช้ต้องระวังเอง เช่น หลีกเลี่ยงการใช้เกมเถื่อน, ไม่โหลดไฟล์จากแหล่งที่ไม่น่าเชื่อถือ และอัปเดตแอนตี้ไวรัสเสมอ https://hackread.com/scavenger-trojan-crypto-wallets-game-mods-browser-flaws/
    HACKREAD.COM
    Scavenger Trojan Targets Crypto Wallets via Game Mods and Browser Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 243 Views 0 Reviews
  • เรื่องเล่าจากสนามแม่เหล็ก: GPS ไม่จำเป็นอีกต่อไป เมื่อควอนตัมบอกได้ว่าคุณอยู่ตรงไหน

    GPS แม้จะเป็นระบบที่มั่นคง แต่เริ่มมีจุดอ่อน:
    - ถูก แทรกแซง (jamming) ได้จากสัญญาณรบกวน
    - ถูก หลอก (spoofing) โดยส่งข้อมูลตำแหน่งปลอม
    - เกิดบ่อยใน “พื้นที่ความขัดแย้ง” เช่นตะวันออกกลางและชายแดนยุโรป

    Airbus และ SandboxAQ จึงทดสอบระบบ MagNav บนเครื่องบินทดสอบกว่า 150 ชั่วโมง เหนือสหรัฐ โดยเซนเซอร์จะอ่าน “ลายเซ็นสนามแม่เหล็ก” จากพื้นโลก (คล้ายลายนิ้วมือของแต่ละพื้นที่) แล้วเทียบกับแผนที่แม่เหล็กด้วย AI — ผลคือ:
    - ความแม่นยำเทียบเท่า FAA (องค์กรควบคุมการบินสหรัฐ)
    - บางครั้งแม่นยำกว่า inertial navigation ที่ใช้ในภารกิจทหาร
    - หาค่าพิกัดได้ในระดับ 550 เมตร

    ระบบควอนตัมนี้ทำงานโดยยิงเลเซอร์ไปยังอิเล็กตรอน → สะท้อนพลังงานกลับ → ได้ค่าพลังงานที่สะท้อนสนามแม่เหล็กเฉพาะจุด — ข้อมูลทั้งหมดมาจากภายในเครื่องบินเอง จึงไม่มีสัญญาณให้แฮกเลย

    อนาคตเทคโนโลยีนี้อาจนำไปใช้ได้หลายทาง:
    - ตรวจจับสิ่งของใต้ดิน เช่น อุโมงค์หรือเรือดำน้ำ
    - ใช้ในระบบการแพทย์ เพื่ออ่าน “สนามแม่เหล็กหัวใจหรือสมอง” ที่อ่อนมาก
    - วางเป็นโครงสร้างนำทางในรถยนต์, เรือ หรือแม้แต่เครื่องบินไร้คนขับ

    Joe Depa ผู้บริหารจาก Ernst & Young กล่าวว่า:

    “นี่ไม่ใช่อนาคต 20 ปีข้างหน้า — แต่มันคือปัจจุบันแล้ว”

    MagNav ใช้เซนเซอร์ควอนตัมอ่านสนามแม่เหล็กโลกเพื่อระบุตำแหน่ง
    ยิงเลเซอร์ใส่อิเล็กตรอนและวัดพลังงานที่สะท้อนกลับ

    เครื่องบินทดสอบของ Airbus บินกว่า 150 ชั่วโมงทั่วสหรัฐ
    วิเคราะห์ลายเซ็นแม่เหล็กแต่ละพื้นที่เพื่อหาพิกัดด้วย AI

    ความแม่นยำอยู่ในระดับ 2 ไมล์ตลอดเวลา และ 550 เมตรในหลายจุด
    เทียบได้กับระบบการบินระดับพาณิชย์และทหาร

    MagNav ไม่ใช้สัญญาณภายนอก ไม่มีการส่งออกข้อมูล
    จึง “ไม่สามารถแฮกหรือหลอกได้” แบบ GPS

    SandboxAQ เป็นบริษัทใน Silicon Valley ที่เชี่ยวชาญ AI + ควอนตัมเซนซิ่ง
    เป็นบริษัทในเครือ Alphabet (กลุ่มเดียวกับ Google)

    อาจนำไปใช้ในด้านการแพทย์และความมั่นคงระดับชาติในอนาคต
    เช่นการวัดสนามแม่เหล็กหัวใจหรือสมองแบบไม่รุกล้ำ

    https://www.techspot.com/news/108735-engineers-turn-quantum-tech-replace-gps-flight-navigation.html
    🎙️ เรื่องเล่าจากสนามแม่เหล็ก: GPS ไม่จำเป็นอีกต่อไป เมื่อควอนตัมบอกได้ว่าคุณอยู่ตรงไหน GPS แม้จะเป็นระบบที่มั่นคง แต่เริ่มมีจุดอ่อน: - ถูก แทรกแซง (jamming) ได้จากสัญญาณรบกวน - ถูก หลอก (spoofing) โดยส่งข้อมูลตำแหน่งปลอม - เกิดบ่อยใน “พื้นที่ความขัดแย้ง” เช่นตะวันออกกลางและชายแดนยุโรป Airbus และ SandboxAQ จึงทดสอบระบบ MagNav บนเครื่องบินทดสอบกว่า 150 ชั่วโมง เหนือสหรัฐ โดยเซนเซอร์จะอ่าน “ลายเซ็นสนามแม่เหล็ก” จากพื้นโลก (คล้ายลายนิ้วมือของแต่ละพื้นที่) แล้วเทียบกับแผนที่แม่เหล็กด้วย AI — ผลคือ: - ความแม่นยำเทียบเท่า FAA (องค์กรควบคุมการบินสหรัฐ) - บางครั้งแม่นยำกว่า inertial navigation ที่ใช้ในภารกิจทหาร - หาค่าพิกัดได้ในระดับ 550 เมตร ระบบควอนตัมนี้ทำงานโดยยิงเลเซอร์ไปยังอิเล็กตรอน → สะท้อนพลังงานกลับ → ได้ค่าพลังงานที่สะท้อนสนามแม่เหล็กเฉพาะจุด — ข้อมูลทั้งหมดมาจากภายในเครื่องบินเอง จึงไม่มีสัญญาณให้แฮกเลย อนาคตเทคโนโลยีนี้อาจนำไปใช้ได้หลายทาง: - ตรวจจับสิ่งของใต้ดิน เช่น อุโมงค์หรือเรือดำน้ำ - ใช้ในระบบการแพทย์ เพื่ออ่าน “สนามแม่เหล็กหัวใจหรือสมอง” ที่อ่อนมาก - วางเป็นโครงสร้างนำทางในรถยนต์, เรือ หรือแม้แต่เครื่องบินไร้คนขับ Joe Depa ผู้บริหารจาก Ernst & Young กล่าวว่า: 🔖 “นี่ไม่ใช่อนาคต 20 ปีข้างหน้า — แต่มันคือปัจจุบันแล้ว” ✅ MagNav ใช้เซนเซอร์ควอนตัมอ่านสนามแม่เหล็กโลกเพื่อระบุตำแหน่ง ➡️ ยิงเลเซอร์ใส่อิเล็กตรอนและวัดพลังงานที่สะท้อนกลับ ✅ เครื่องบินทดสอบของ Airbus บินกว่า 150 ชั่วโมงทั่วสหรัฐ ➡️ วิเคราะห์ลายเซ็นแม่เหล็กแต่ละพื้นที่เพื่อหาพิกัดด้วย AI ✅ ความแม่นยำอยู่ในระดับ 2 ไมล์ตลอดเวลา และ 550 เมตรในหลายจุด ➡️ เทียบได้กับระบบการบินระดับพาณิชย์และทหาร ✅ MagNav ไม่ใช้สัญญาณภายนอก ไม่มีการส่งออกข้อมูล ➡️ จึง “ไม่สามารถแฮกหรือหลอกได้” แบบ GPS ✅ SandboxAQ เป็นบริษัทใน Silicon Valley ที่เชี่ยวชาญ AI + ควอนตัมเซนซิ่ง ➡️ เป็นบริษัทในเครือ Alphabet (กลุ่มเดียวกับ Google) ✅ อาจนำไปใช้ในด้านการแพทย์และความมั่นคงระดับชาติในอนาคต ➡️ เช่นการวัดสนามแม่เหล็กหัวใจหรือสมองแบบไม่รุกล้ำ https://www.techspot.com/news/108735-engineers-turn-quantum-tech-replace-gps-flight-navigation.html
    WWW.TECHSPOT.COM
    Engineers turn to quantum tech to replace GPS in flight navigation
    Airbus has teamed with SandboxAQ, a Silicon Valley company specializing in artificial intelligence and quantum sensing, to field-test a new approach to navigation. Their collaboration focuses on...
    0 Comments 0 Shares 279 Views 0 Reviews
  • เรื่องเล่าจากโลกคนดัง: เมื่อ Keanu ต้องจ่ายเงินเพื่อปกป้อง “ตัวตนดิจิทัล” ของตัวเอง

    ในบทความจาก The Hollywood Reporter มีนักข่าวทดลองพูดคุยกับบัญชีปลอมชื่อ “Keanu_Reeves68667” ที่พยายามชวนให้ซื้อ “บัตรสมาชิกแฟนคลับ 600 ดอลลาร์” เพื่อแลกกับโอกาสเจอนักแสดงตัวจริง — ทั้งที่ Keanu อยู่บนพรมแดงกับ Alexandra Grant ในงานเปิดตัวหนัง Ballerina อยู่เลย

    ระบบปลอมเหล่านี้ใช้ภาพ Getty เดิมของเขา พร้อมแต่งให้ถือป้ายข้อความสนับสนุน Donald Trump หรือเรียกร้องสิทธิให้ชาวพื้นเมืองแคนาดา แสดงให้เห็นว่า “ไม่ใช่แค่ romance scam แต่รวมถึงการปลุกปั่นทางการเมืองด้วย”

    Keanu จึงว่าจ้างบริษัท Loti AI ซึ่งเชี่ยวชาญด้าน “likeness protection” มาคอยค้นหาและส่งคำสั่งลบบัญชีปลอมให้แพลตฟอร์มต่าง ๆ โดยตลอดปีที่ผ่านมา Loti ออกคำสั่งลบกว่า 40,000 บัญชี บน TikTok, Meta และอื่น ๆ — แต่ถึงแม้จะลบภายใน 48 ชั่วโมง แฮกเกอร์ก็สามารถ “ทำลาย” ได้มากในเวลาสั้น ๆ โดยเฉพาะผู้สูงอายุที่โดนหลอกให้โอนเงิน

    เช่นในคดีของหญิงวัย 73 ที่ถูกปลอมเป็น Kevin Costner ล่อลวงให้โอน bitcoin ทุกสัปดาห์รวมกว่า $100,000 ด้วยข้อความหวานว่า “ผมรักคุณ...แล้วเจอกันเร็ว ๆ นี้”

    Loti AI ใช้ระบบ “likeness protection” ค้นหาภาพและข้อความปลอมที่ใช้คนดัง
    โดย Keanu ลงทุนหลายพันดอลลาร์ต่อเดือนเพื่อบริการนี้

    FBI รายงานว่าในปี 2024 คนอเมริกันสูญเงินรวมจาก romance scam กว่า $672 ล้าน
    โดยเป้าหมายหลักคือผู้สูงวัยที่เหงาและไม่มีคนดูแลใกล้ตัว

    https://www.thestar.com.my/tech/tech-news/2025/07/19/keanu-reeves-pays-ai-firm-thousands-a-month-to-stop-online-imitators-report
    🎙️ เรื่องเล่าจากโลกคนดัง: เมื่อ Keanu ต้องจ่ายเงินเพื่อปกป้อง “ตัวตนดิจิทัล” ของตัวเอง ในบทความจาก The Hollywood Reporter มีนักข่าวทดลองพูดคุยกับบัญชีปลอมชื่อ “Keanu_Reeves68667” ที่พยายามชวนให้ซื้อ “บัตรสมาชิกแฟนคลับ 600 ดอลลาร์” เพื่อแลกกับโอกาสเจอนักแสดงตัวจริง — ทั้งที่ Keanu อยู่บนพรมแดงกับ Alexandra Grant ในงานเปิดตัวหนัง Ballerina อยู่เลย ระบบปลอมเหล่านี้ใช้ภาพ Getty เดิมของเขา พร้อมแต่งให้ถือป้ายข้อความสนับสนุน Donald Trump หรือเรียกร้องสิทธิให้ชาวพื้นเมืองแคนาดา แสดงให้เห็นว่า “ไม่ใช่แค่ romance scam แต่รวมถึงการปลุกปั่นทางการเมืองด้วย” Keanu จึงว่าจ้างบริษัท Loti AI ซึ่งเชี่ยวชาญด้าน “likeness protection” มาคอยค้นหาและส่งคำสั่งลบบัญชีปลอมให้แพลตฟอร์มต่าง ๆ โดยตลอดปีที่ผ่านมา Loti ออกคำสั่งลบกว่า 40,000 บัญชี บน TikTok, Meta และอื่น ๆ — แต่ถึงแม้จะลบภายใน 48 ชั่วโมง แฮกเกอร์ก็สามารถ “ทำลาย” ได้มากในเวลาสั้น ๆ โดยเฉพาะผู้สูงอายุที่โดนหลอกให้โอนเงิน เช่นในคดีของหญิงวัย 73 ที่ถูกปลอมเป็น Kevin Costner ล่อลวงให้โอน bitcoin ทุกสัปดาห์รวมกว่า $100,000 ด้วยข้อความหวานว่า “ผมรักคุณ...แล้วเจอกันเร็ว ๆ นี้” ✅ Loti AI ใช้ระบบ “likeness protection” ค้นหาภาพและข้อความปลอมที่ใช้คนดัง ➡️ โดย Keanu ลงทุนหลายพันดอลลาร์ต่อเดือนเพื่อบริการนี้ ✅ FBI รายงานว่าในปี 2024 คนอเมริกันสูญเงินรวมจาก romance scam กว่า $672 ล้าน ➡️ โดยเป้าหมายหลักคือผู้สูงวัยที่เหงาและไม่มีคนดูแลใกล้ตัว https://www.thestar.com.my/tech/tech-news/2025/07/19/keanu-reeves-pays-ai-firm-thousands-a-month-to-stop-online-imitators-report
    WWW.THESTAR.COM.MY
    Keanu Reeves pays AI firm thousands a month to stop online imitators: report
    According to the latest data from the FBI, Americans reported US$672mil (RM2.bil) in losses to confidence and romance scams in 2024.
    0 Comments 0 Shares 325 Views 0 Reviews
  • เรื่องเล่าจาก Sandbox: ทดสอบซอฟต์แวร์โดยไม่ต้องเสี่ยงติดไวรัส

    Windows Sandbox ถูกเปิดตัวตั้งแต่ปี 2019 แต่ผู้ใช้จำนวนมากยังไม่รู้ว่ามีเครื่องมือฟรีตัวนี้อยู่ใน Windows Pro และ Enterprise แล้ว วิธีเปิดใช้งานง่ายมาก:

    - เปิด virtualization ใน BIOS
    - ไปเปิด “Windows Sandbox” จาก Optional Features
    - รีสตาร์ตแล้วเรียกใช้งานได้จาก Search

    เมื่อเปิด Sandbox จะได้ Windows เวอร์ชันใหม่สะอาด ๆ ภายในไม่กี่วินาที — ไม่มีไฟล์ใดจากเครื่องหลัก, ไม่มีประวัติ, และ จะถูกลบทั้งหมดเมื่อปิด ดังนั้นคุณจึงสามารถ:
    - ทดสอบไฟล์ .exe ที่น่าสงสัย
    - เข้าเว็บแปลก ๆ โดยไม่ต้องกลัว
    - ลองรันสคริปต์หรือโปรแกรมใหม่ก่อนติดตั้งจริง

    มันเบากว่า VM มาก ไม่ต้องหาภาพ OS มาใช้ และมี kernel isolation ระดับสูง พร้อมการตั้งค่าผ่านไฟล์ XML และ Policy CSP เช่น ปิด audio, clipboard หรือ network ได้เลย

    https://www.neowin.net/editorials/windows-sandbox-is-awesome-and-i-wish-more-people-knew-about-it/
    🎙️ เรื่องเล่าจาก Sandbox: ทดสอบซอฟต์แวร์โดยไม่ต้องเสี่ยงติดไวรัส Windows Sandbox ถูกเปิดตัวตั้งแต่ปี 2019 แต่ผู้ใช้จำนวนมากยังไม่รู้ว่ามีเครื่องมือฟรีตัวนี้อยู่ใน Windows Pro และ Enterprise แล้ว วิธีเปิดใช้งานง่ายมาก: - เปิด virtualization ใน BIOS - ไปเปิด “Windows Sandbox” จาก Optional Features - รีสตาร์ตแล้วเรียกใช้งานได้จาก Search เมื่อเปิด Sandbox จะได้ Windows เวอร์ชันใหม่สะอาด ๆ ภายในไม่กี่วินาที — ไม่มีไฟล์ใดจากเครื่องหลัก, ไม่มีประวัติ, และ จะถูกลบทั้งหมดเมื่อปิด ดังนั้นคุณจึงสามารถ: - ทดสอบไฟล์ .exe ที่น่าสงสัย - เข้าเว็บแปลก ๆ โดยไม่ต้องกลัว - ลองรันสคริปต์หรือโปรแกรมใหม่ก่อนติดตั้งจริง มันเบากว่า VM มาก ไม่ต้องหาภาพ OS มาใช้ และมี kernel isolation ระดับสูง พร้อมการตั้งค่าผ่านไฟล์ XML และ Policy CSP เช่น ปิด audio, clipboard หรือ network ได้เลย https://www.neowin.net/editorials/windows-sandbox-is-awesome-and-i-wish-more-people-knew-about-it/
    WWW.NEOWIN.NET
    Windows Sandbox is awesome and I wish more people knew about it
    Windows Sandbox is a very nifty piece of virtualization software available by default in Windows for the past six years; many people just don't know about it.
    0 Comments 0 Shares 205 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: SquidLoader แฝงตัวในกล้อง Kubernetes ปล่อยมัลแวร์เข้าสถาบันการเงิน

    การโจมตีเริ่มจากอีเมลภาษาจีนที่แนบไฟล์ RAR มีรหัสผ่าน พร้อมแนบข้อความหลอกว่าเป็น “แบบฟอร์มลงทะเบียนธุรกิจเงินตราต่างประเทศผ่าน Bond Connect” เพื่อหลอกให้ผู้รับเปิดไฟล์ซึ่งปลอมเป็นเอกสาร Word แต่จริง ๆ แล้วเป็น executable ที่ใช้ชื่อและ icon ของ AMDRSServ.exe

    หลังจากเปิดใช้งาน ตัวมัลแวร์จะ:
    1️⃣ ปลดล็อก payload หลัก
    2️⃣ เชื่อมต่อกับ Command & Control (C2) server โดยใช้ path ที่เลียนแบบ API ของ Kubernetes เช่น /api/v1/namespaces/kube-system/services เพื่อหลบการตรวจสอบ
    3️⃣ ส่งข้อมูลเครื่องกลับไป เช่น IP, username, OS
    4️⃣ ดาวน์โหลดและเปิดใช้งาน Cobalt Strike Beacon เพื่อเข้าควบคุมเครื่องแบบต่อเนื่องผ่าน server สำรอง (เช่น 182.92.239.24)

    มีการพบตัวอย่างแบบเดียวกันในสิงคโปร์และออสเตรเลีย ทำให้คาดว่าเป็น แคมเปญระดับภูมิภาคหรือทั่วโลก ที่ใช้เป้าหมายเป็นสถาบันการเงิน

    Trellix พบแคมเปญมัลแวร์ SquidLoader โจมตีสถาบันการเงินฮ่องกง
    โดยใช้ spear-phishing mail หลอกเป็นแบบฟอร์ม Bond Connect

    อีเมลเป็นภาษาจีน พร้อมแนบไฟล์ RAR มีรหัสผ่านอยู่ในเนื้ออีเมล
    ช่วยหลบระบบตรวจสอบอีเมลอัตโนมัติได้ระดับหนึ่ง

    ไฟล์ปลอมตัวเป็น Word document icon และใช้ชื่อ executable จาก AMD
    เช่น AMDRSServ.exe เพื่อไม่ให้ผู้ใช้งานสงสัย

    ระบบมัลแวร์มี 5 ขั้นตอน รวมถึงการเชื่อมต่อกับ C2 และเรียกใช้ Cobalt Strike
    เพื่อควบคุมเครื่องเป้าหมายแบบต่อเนื่องและหลบตรวจจับได้ดี

    Path ที่ใช้เชื่อมต่อ C2 ปลอมเป็น API ของ Kubernetes
    ช่วยกลืนเนียนกับทราฟฟิกเครือข่ายในองค์กรที่ใช้ container

    ตัวอย่างอื่นถูกพบในสิงคโปร์และออสเตรเลีย
    แสดงว่าเป็นแคมเปญเชิงรุกระดับภูมิภาคหรือข้ามชาติ

    SquidLoader ใช้เทคนิคหลบตรวจจับขั้นสูง เช่น anti-analysis และ anti-debugging
    ตรวจหาเครื่องมืออย่าง IDA Pro, Windbg และ username แบบ sandbox

    หากตรวจพบว่าตัวเองอยู่ใน sandbox หรือเครื่องวิเคราะห์ ตัวมัลแวร์จะปิดตัวเองทันที
    พร้อมแสดงข้อความหลอกว่า “ไฟล์เสีย เปิดไม่ได้” เพื่อหลอก sandbox

    ใช้เทคนิค Asynchronous Procedure Calls (APC) กับ thread ที่ตั้ง sleep ยาว
    ทำให้ emulator และ sandbox ทำงานไม่ถูกต้องและวิเคราะห์ไม่ได้

    ระดับการตรวจจับใกล้ศูนย์บน VirusTotal ณ วันที่วิเคราะห์
    หมายถึงองค์กรส่วนใหญ่ยังไม่รู้ว่าตัวเองถูกเจาะหรือเสี่ยง

    หากไม่ใช้ระบบตรวจจับพฤติกรรมหรือ endpoint protection เชิงลึก จะไม่สามารถระบุหรือหยุดการโจมตีได้
    โดยเฉพาะองค์กรที่พึ่ง signature-based antivirus แบบเดิม

    https://hackread.com/squidloader-malware-hits-hong-kong-financial-firms/
    🎙️ เรื่องเล่าจากโลกไซเบอร์: SquidLoader แฝงตัวในกล้อง Kubernetes ปล่อยมัลแวร์เข้าสถาบันการเงิน การโจมตีเริ่มจากอีเมลภาษาจีนที่แนบไฟล์ RAR มีรหัสผ่าน พร้อมแนบข้อความหลอกว่าเป็น “แบบฟอร์มลงทะเบียนธุรกิจเงินตราต่างประเทศผ่าน Bond Connect” เพื่อหลอกให้ผู้รับเปิดไฟล์ซึ่งปลอมเป็นเอกสาร Word แต่จริง ๆ แล้วเป็น executable ที่ใช้ชื่อและ icon ของ AMDRSServ.exe หลังจากเปิดใช้งาน ตัวมัลแวร์จะ: 1️⃣ ปลดล็อก payload หลัก 2️⃣ เชื่อมต่อกับ Command & Control (C2) server โดยใช้ path ที่เลียนแบบ API ของ Kubernetes เช่น /api/v1/namespaces/kube-system/services เพื่อหลบการตรวจสอบ 3️⃣ ส่งข้อมูลเครื่องกลับไป เช่น IP, username, OS 4️⃣ ดาวน์โหลดและเปิดใช้งาน Cobalt Strike Beacon เพื่อเข้าควบคุมเครื่องแบบต่อเนื่องผ่าน server สำรอง (เช่น 182.92.239.24) มีการพบตัวอย่างแบบเดียวกันในสิงคโปร์และออสเตรเลีย ทำให้คาดว่าเป็น แคมเปญระดับภูมิภาคหรือทั่วโลก ที่ใช้เป้าหมายเป็นสถาบันการเงิน ✅ Trellix พบแคมเปญมัลแวร์ SquidLoader โจมตีสถาบันการเงินฮ่องกง ➡️ โดยใช้ spear-phishing mail หลอกเป็นแบบฟอร์ม Bond Connect ✅ อีเมลเป็นภาษาจีน พร้อมแนบไฟล์ RAR มีรหัสผ่านอยู่ในเนื้ออีเมล ➡️ ช่วยหลบระบบตรวจสอบอีเมลอัตโนมัติได้ระดับหนึ่ง ✅ ไฟล์ปลอมตัวเป็น Word document icon และใช้ชื่อ executable จาก AMD ➡️ เช่น AMDRSServ.exe เพื่อไม่ให้ผู้ใช้งานสงสัย ✅ ระบบมัลแวร์มี 5 ขั้นตอน รวมถึงการเชื่อมต่อกับ C2 และเรียกใช้ Cobalt Strike ➡️ เพื่อควบคุมเครื่องเป้าหมายแบบต่อเนื่องและหลบตรวจจับได้ดี ✅ Path ที่ใช้เชื่อมต่อ C2 ปลอมเป็น API ของ Kubernetes ➡️ ช่วยกลืนเนียนกับทราฟฟิกเครือข่ายในองค์กรที่ใช้ container ✅ ตัวอย่างอื่นถูกพบในสิงคโปร์และออสเตรเลีย ➡️ แสดงว่าเป็นแคมเปญเชิงรุกระดับภูมิภาคหรือข้ามชาติ ‼️ SquidLoader ใช้เทคนิคหลบตรวจจับขั้นสูง เช่น anti-analysis และ anti-debugging ⛔ ตรวจหาเครื่องมืออย่าง IDA Pro, Windbg และ username แบบ sandbox ‼️ หากตรวจพบว่าตัวเองอยู่ใน sandbox หรือเครื่องวิเคราะห์ ตัวมัลแวร์จะปิดตัวเองทันที ⛔ พร้อมแสดงข้อความหลอกว่า “ไฟล์เสีย เปิดไม่ได้” เพื่อหลอก sandbox ‼️ ใช้เทคนิค Asynchronous Procedure Calls (APC) กับ thread ที่ตั้ง sleep ยาว ⛔ ทำให้ emulator และ sandbox ทำงานไม่ถูกต้องและวิเคราะห์ไม่ได้ ‼️ ระดับการตรวจจับใกล้ศูนย์บน VirusTotal ณ วันที่วิเคราะห์ ⛔ หมายถึงองค์กรส่วนใหญ่ยังไม่รู้ว่าตัวเองถูกเจาะหรือเสี่ยง ‼️ หากไม่ใช้ระบบตรวจจับพฤติกรรมหรือ endpoint protection เชิงลึก จะไม่สามารถระบุหรือหยุดการโจมตีได้ ⛔ โดยเฉพาะองค์กรที่พึ่ง signature-based antivirus แบบเดิม https://hackread.com/squidloader-malware-hits-hong-kong-financial-firms/
    HACKREAD.COM
    SquidLoader Malware Campaign Hits Hong Kong Financial Firms
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 279 Views 0 Reviews
  • VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub

    นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ

    เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP:
    - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส
    - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData
    - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย

    มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น:
    - memory injection
    - DLL side-loading
    - sandbox evasion
    - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe

    การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด

    ข้อมูลจากข่าว
    - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub
    - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้
    - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData
    - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload
    - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion
    - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe
    - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets
    - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก

    คำเตือนและข้อควรระวัง
    - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ
    - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย
    - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData
    - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์
    - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่
    - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที

    https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    VPN ฟรีที่ไม่ฟรี – มัลแวร์ขโมยข้อมูลแฝงใน GitHub นักวิจัยจาก Cyfirma พบแคมเปญมัลแวร์ใหม่ที่ใช้ GitHub เป็นช่องทางเผยแพร่ โดยปลอมตัวเป็นเครื่องมือยอดนิยม เช่น “Free VPN for PC” และ “Minecraft Skin Changer” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งอย่างละเอียด—ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้เปิดไฟล์ Launch.exe ภายใน ZIP: - มัลแวร์จะถอดรหัสสตริง Base64 ที่ซ่อนด้วยข้อความภาษาฝรั่งเศส - สร้างไฟล์ DLL ชื่อ msvcp110.dll ในโฟลเดอร์ AppData - โหลด DLL แบบ dynamic และเรียกฟังก์ชัน GetGameData() เพื่อเริ่ม payload สุดท้าย มัลแวร์นี้คือ Lumma Stealer ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และกระเป๋าเงินคริปโต โดยใช้เทคนิคขั้นสูง เช่น: - memory injection - DLL side-loading - sandbox evasion - process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe การวิเคราะห์มัลแวร์ทำได้ยาก เพราะมีการใช้ anti-debugging เช่น IsDebuggerPresent() และการบิดเบือนโครงสร้างโค้ด ✅ ข้อมูลจากข่าว - มัลแวร์ Lumma Stealer ถูกปลอมเป็น VPN ฟรีและ Minecraft mods บน GitHub - ใช้ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำการติดตั้งเพื่อหลอกผู้ใช้ - เมื่อเปิดไฟล์ Launch.exe จะถอดรหัส Base64 และสร้าง DLL ใน AppData - DLL ถูกโหลดแบบ dynamic และเรียกฟังก์ชันเพื่อเริ่ม payload - ใช้เทคนิคขั้นสูง เช่น memory injection, DLL side-loading, sandbox evasion - ใช้ process injection ผ่าน MSBuild.exe และ aspnet_regiis.exe - มัลแวร์สามารถขโมยข้อมูลจากเบราว์เซอร์, โปรแกรมแชต, และ crypto wallets - GitHub repository ที่ใช้ชื่อ SAMAIOEC เป็นแหล่งเผยแพร่หลัก ‼️ คำเตือนและข้อควรระวัง - ห้ามดาวน์โหลด VPN ฟรีหรือ game mods จากแหล่งที่ไม่เป็นทางการ โดยเฉพาะ GitHub ที่ไม่ผ่านการตรวจสอบ - ไฟล์ ZIP ที่มีรหัสผ่านและคำแนะนำติดตั้งซับซ้อนควรถือว่าเป็นสัญญาณอันตราย - หลีกเลี่ยงการรันไฟล์ .exe จากแหล่งที่ไม่รู้จัก โดยเฉพาะในโฟลเดอร์ AppData - ควรใช้แอนติไวรัสที่มีระบบตรวจจับพฤติกรรม ไม่ใช่แค่การสแกนไฟล์ - ตรวจสอบ Task Manager และระบบว่ามี MSBuild.exe หรือ aspnet_regiis.exe ทำงานผิดปกติหรือไม่ - หากพบ DLL ในโฟลเดอร์ Roaming หรือ Temp ควรตรวจสอบทันที https://www.techradar.com/pro/criminals-are-using-a-dangerous-fake-free-vpn-to-spread-malware-via-github-heres-how-to-stay-safe
    0 Comments 0 Shares 369 Views 0 Reviews
  • Intel ยอมรับ “สายเกินไป” ที่จะไล่ทัน AI – จากผู้นำกลายเป็นผู้ตาม

    Lip-Bu Tan CEO คนใหม่ของ Intel กล่าวในวงประชุมพนักงานทั่วโลกว่า “เมื่อ 20–30 ปีก่อน เราคือผู้นำ แต่ตอนนี้โลกเปลี่ยนไป เราไม่ติดอันดับ 10 บริษัทเซมิคอนดักเตอร์อีกแล้ว” คำพูดนี้สะท้อนถึงความเปลี่ยนแปลงครั้งใหญ่ของบริษัทที่เคยครองตลาด CPU อย่างเบ็ดเสร็จ

    Intel พยายามปรับตัวหลายด้าน เช่น:
    - สร้างสถาปัตยกรรม hybrid แบบ big.LITTLE เหมือน ARM แต่ไม่สามารถแย่งส่วนแบ่งตลาดจาก AMD ได้
    - เปิดตัว GPU ที่ล่าช้าและไม่สามารถแข่งขันกับ Nvidia ได้
    - Outsource การผลิตชิปบางส่วนไปยัง TSMC ตั้งแต่ปี 2023 โดยล่าสุดในปี 2025 มีถึง 30% ของการผลิตที่ทำโดย TSMC

    แม้จะลงทุนมหาศาลใน R&D แต่ Intel ก็ยังขาดความเร็วและความเฉียบคมในการแข่งขัน โดยเฉพาะในตลาด AI ที่ Nvidia ครองอยู่เกือบเบ็ดเสร็จ

    Intel จึงวางแผนเปลี่ยนกลยุทธ์:
    - หันไปเน้น edge AI และ agentic AI (AI ที่ทำงานอัตโนมัติโดยไม่ต้องมีมนุษย์ควบคุม)
    - ลดขนาดองค์กรและปลดพนักงานหลายพันคนทั่วโลกเพื่อลดต้นทุน
    - อาจแยกธุรกิจ foundry ออกเป็นบริษัทลูก และเปลี่ยน Intel เป็นบริษัท fabless แบบ AMD และ Apple

    Tan ยอมรับว่า “การฝึกโมเดล AI สำหรับ training ใน data center เรามาช้าเกินไป” แต่ยังมีความหวังใน edge AI และการเปลี่ยนวัฒนธรรมองค์กรให้ “ถ่อมตัวและฟังตลาดมากขึ้น”

    ข้อมูลจากข่าว
    - CEO Intel ยอมรับว่าไม่ติดอันดับ 10 บริษัทเซมิคอนดักเตอร์อีกต่อไป
    - Intel พยายามปรับตัวด้วย hybrid architecture และ GPU แต่ไม่ประสบความสำเร็จ
    - มีการ outsource การผลิตชิปไปยัง TSMC มากขึ้น โดยเฉพาะใน Meteor Lake และ Lunar Lake
    - Intel ขาดความสามารถในการแข่งขันในตลาด AI โดยเฉพาะด้าน training
    - บริษัทปลดพนักงานหลายพันคนทั่วโลกเพื่อลดต้นทุน
    - วางแผนเน้น edge AI และ agentic AI เป็นกลยุทธ์ใหม่
    - อาจแยกธุรกิจ foundry ออกเป็นบริษัทลูก และเปลี่ยนเป็น fabless company

    คำเตือนและข้อควรระวัง
    - การยอมรับว่า “สายเกินไป” ในตลาด AI อาจส่งผลต่อความเชื่อมั่นของนักลงทุนและพันธมิตร
    - การปลดพนักงานจำนวนมากอาจกระทบต่อขวัญกำลังใจและนวัตกรรมภายในองค์กร
    - การพึ่งพา TSMC ในการผลิตชิปอาจทำให้ Intel เสียความได้เปรียบด้าน vertical integration
    - การเปลี่ยนเป็นบริษัท fabless ต้องใช้เวลาและอาจมีความเสี่ยงด้าน supply chain
    - Edge AI ยังเป็นตลาดที่ไม่แน่นอน และต้องแข่งขันกับผู้เล่นรายใหม่ที่คล่องตัวกว่า

    https://www.tomshardware.com/tech-industry/intel-ceo-says-its-too-late-for-them-to-catch-up-with-ai-competition-claims-intel-has-fallen-out-of-the-top-10-semiconductor-companies-as-the-firm-lays-off-thousands-across-the-world
    Intel ยอมรับ “สายเกินไป” ที่จะไล่ทัน AI – จากผู้นำกลายเป็นผู้ตาม Lip-Bu Tan CEO คนใหม่ของ Intel กล่าวในวงประชุมพนักงานทั่วโลกว่า “เมื่อ 20–30 ปีก่อน เราคือผู้นำ แต่ตอนนี้โลกเปลี่ยนไป เราไม่ติดอันดับ 10 บริษัทเซมิคอนดักเตอร์อีกแล้ว” คำพูดนี้สะท้อนถึงความเปลี่ยนแปลงครั้งใหญ่ของบริษัทที่เคยครองตลาด CPU อย่างเบ็ดเสร็จ Intel พยายามปรับตัวหลายด้าน เช่น: - สร้างสถาปัตยกรรม hybrid แบบ big.LITTLE เหมือน ARM แต่ไม่สามารถแย่งส่วนแบ่งตลาดจาก AMD ได้ - เปิดตัว GPU ที่ล่าช้าและไม่สามารถแข่งขันกับ Nvidia ได้ - Outsource การผลิตชิปบางส่วนไปยัง TSMC ตั้งแต่ปี 2023 โดยล่าสุดในปี 2025 มีถึง 30% ของการผลิตที่ทำโดย TSMC แม้จะลงทุนมหาศาลใน R&D แต่ Intel ก็ยังขาดความเร็วและความเฉียบคมในการแข่งขัน โดยเฉพาะในตลาด AI ที่ Nvidia ครองอยู่เกือบเบ็ดเสร็จ Intel จึงวางแผนเปลี่ยนกลยุทธ์: - หันไปเน้น edge AI และ agentic AI (AI ที่ทำงานอัตโนมัติโดยไม่ต้องมีมนุษย์ควบคุม) - ลดขนาดองค์กรและปลดพนักงานหลายพันคนทั่วโลกเพื่อลดต้นทุน - อาจแยกธุรกิจ foundry ออกเป็นบริษัทลูก และเปลี่ยน Intel เป็นบริษัท fabless แบบ AMD และ Apple Tan ยอมรับว่า “การฝึกโมเดล AI สำหรับ training ใน data center เรามาช้าเกินไป” แต่ยังมีความหวังใน edge AI และการเปลี่ยนวัฒนธรรมองค์กรให้ “ถ่อมตัวและฟังตลาดมากขึ้น” ✅ ข้อมูลจากข่าว - CEO Intel ยอมรับว่าไม่ติดอันดับ 10 บริษัทเซมิคอนดักเตอร์อีกต่อไป - Intel พยายามปรับตัวด้วย hybrid architecture และ GPU แต่ไม่ประสบความสำเร็จ - มีการ outsource การผลิตชิปไปยัง TSMC มากขึ้น โดยเฉพาะใน Meteor Lake และ Lunar Lake - Intel ขาดความสามารถในการแข่งขันในตลาด AI โดยเฉพาะด้าน training - บริษัทปลดพนักงานหลายพันคนทั่วโลกเพื่อลดต้นทุน - วางแผนเน้น edge AI และ agentic AI เป็นกลยุทธ์ใหม่ - อาจแยกธุรกิจ foundry ออกเป็นบริษัทลูก และเปลี่ยนเป็น fabless company ‼️ คำเตือนและข้อควรระวัง - การยอมรับว่า “สายเกินไป” ในตลาด AI อาจส่งผลต่อความเชื่อมั่นของนักลงทุนและพันธมิตร - การปลดพนักงานจำนวนมากอาจกระทบต่อขวัญกำลังใจและนวัตกรรมภายในองค์กร - การพึ่งพา TSMC ในการผลิตชิปอาจทำให้ Intel เสียความได้เปรียบด้าน vertical integration - การเปลี่ยนเป็นบริษัท fabless ต้องใช้เวลาและอาจมีความเสี่ยงด้าน supply chain - Edge AI ยังเป็นตลาดที่ไม่แน่นอน และต้องแข่งขันกับผู้เล่นรายใหม่ที่คล่องตัวกว่า https://www.tomshardware.com/tech-industry/intel-ceo-says-its-too-late-for-them-to-catch-up-with-ai-competition-claims-intel-has-fallen-out-of-the-top-10-semiconductor-companies-as-the-firm-lays-off-thousands-across-the-world
    0 Comments 0 Shares 463 Views 0 Reviews
  • MCP – ตัวเร่ง AI อัจฉริยะที่อาจเปิดช่องให้ภัยไซเบอร์
    Model Context Protocol หรือ MCP เป็นโปรโตคอลใหม่ที่ช่วยให้ AI agent และ chatbot เข้าถึงข้อมูล เครื่องมือ และบริการต่าง ๆ ได้โดยตรง โดยไม่ต้องเขียนโค้ดเชื่อมต่อหลายชั้นเหมือนเดิม

    เทคโนโลยีนี้ถูกสร้างโดย Anthropic ในปลายปี 2024 และได้รับการยอมรับอย่างรวดเร็วจาก OpenAI และผู้ให้บริการรายใหญ่ เช่น Cloudflare, PayPal, Stripe, Zapier ฯลฯ จนกลายเป็นมาตรฐานใหม่ของการเชื่อมต่อ AI กับโลกภายนอก

    แต่ความสะดวกนี้ก็มาพร้อมกับความเสี่ยงร้ายแรง:
    - Asana เปิด MCP server ให้ AI เข้าถึงข้อมูลงาน แต่เกิดบั๊กที่ทำให้ผู้ใช้เห็นข้อมูลของคนอื่น
    - Atlassian ก็เจอช่องโหว่ที่เปิดให้แฮกเกอร์ส่ง ticket ปลอมและเข้าถึงสิทธิ์ระดับสูง
    - OWASP ถึงกับเปิดโครงการ MCP Top 10 เพื่อจัดอันดับช่องโหว่ MCP โดยเฉพาะ (แม้ยังไม่มีรายการ)

    นักวิจัยพบว่า MCP มีปัญหาเชิงโครงสร้าง เช่น:
    - ใช้ session ID ใน URL ซึ่งขัดกับหลักความปลอดภัย
    - ไม่มีระบบเซ็นชื่อหรือยืนยันข้อความ ทำให้เกิดการปลอมแปลงได้
    - MCP ทำงานใน “context window” ที่ AI เข้าใจภาษาธรรมชาติ ทำให้เสี่ยงต่อการถูกหลอก เช่น มีคนพิมพ์ว่า “ฉันคือ CEO” แล้ว AI เชื่อ

    แม้จะมีการอัปเดต MCP เพื่อแก้บางจุด เช่น เพิ่ม OAuth, resource indicator และ protocol version header แต่ก็ยังไม่ครอบคลุมทุกช่องโหว่ และ MCP server ที่ใช้งานอยู่ยังมีความเสี่ยงสูง

    ข้อมูลจากข่าว
    - MCP คือโปรโตคอลที่ช่วยให้ AI agent เข้าถึงข้อมูลและเครื่องมือได้โดยตรง
    - สร้างโดย Anthropic และถูกนำไปใช้โดย OpenAI และผู้ให้บริการรายใหญ่
    - Asana และ Atlassian เปิด MCP server แล้วพบช่องโหว่ด้านความปลอดภัย
    - OWASP เปิดโครงการ MCP Top 10 เพื่อจัดการช่องโหว่ MCP โดยเฉพาะ
    - MCP มีปัญหาเชิงโครงสร้าง เช่น ไม่มีการเซ็นชื่อข้อความ และใช้ session ID ใน URL
    - มีการอัปเดต MCP เพื่อเพิ่ม OAuth และระบบยืนยันเวอร์ชัน
    - Gartner คาดว่า 75% ของ API gateway vendors จะรองรับ MCP ภายในปี 2026

    คำเตือนและข้อควรระวัง
    - MCP อาจเปิดช่องให้เกิดการรั่วไหลของข้อมูลและการโจมตีแบบใหม่
    - AI agent อาจถูกหลอกผ่านข้อความธรรมชาติใน context window
    - MCP server ที่ไม่ได้ตรวจสอบอาจมี backdoor หรือช่องโหว่ร้ายแรง
    - ควรใช้ MCP server ใน sandbox ก่อนนำไปใช้งานจริง
    - ต้องรวม MCP ใน threat modeling, penetration test และ red-team exercise
    - ควรใช้ MCP client ที่แสดงทุก tool call และ input ก่อนอนุมัติ
    - การใช้ MCP โดยไม่มี governance ที่ชัดเจนอาจทำให้องค์กรเสี่ยงต่อ supply chain attack

    https://www.csoonline.com/article/4015222/mcp-uses-and-risks.html
    MCP – ตัวเร่ง AI อัจฉริยะที่อาจเปิดช่องให้ภัยไซเบอร์ Model Context Protocol หรือ MCP เป็นโปรโตคอลใหม่ที่ช่วยให้ AI agent และ chatbot เข้าถึงข้อมูล เครื่องมือ และบริการต่าง ๆ ได้โดยตรง โดยไม่ต้องเขียนโค้ดเชื่อมต่อหลายชั้นเหมือนเดิม เทคโนโลยีนี้ถูกสร้างโดย Anthropic ในปลายปี 2024 และได้รับการยอมรับอย่างรวดเร็วจาก OpenAI และผู้ให้บริการรายใหญ่ เช่น Cloudflare, PayPal, Stripe, Zapier ฯลฯ จนกลายเป็นมาตรฐานใหม่ของการเชื่อมต่อ AI กับโลกภายนอก แต่ความสะดวกนี้ก็มาพร้อมกับความเสี่ยงร้ายแรง: - Asana เปิด MCP server ให้ AI เข้าถึงข้อมูลงาน แต่เกิดบั๊กที่ทำให้ผู้ใช้เห็นข้อมูลของคนอื่น - Atlassian ก็เจอช่องโหว่ที่เปิดให้แฮกเกอร์ส่ง ticket ปลอมและเข้าถึงสิทธิ์ระดับสูง - OWASP ถึงกับเปิดโครงการ MCP Top 10 เพื่อจัดอันดับช่องโหว่ MCP โดยเฉพาะ (แม้ยังไม่มีรายการ) นักวิจัยพบว่า MCP มีปัญหาเชิงโครงสร้าง เช่น: - ใช้ session ID ใน URL ซึ่งขัดกับหลักความปลอดภัย - ไม่มีระบบเซ็นชื่อหรือยืนยันข้อความ ทำให้เกิดการปลอมแปลงได้ - MCP ทำงานใน “context window” ที่ AI เข้าใจภาษาธรรมชาติ ทำให้เสี่ยงต่อการถูกหลอก เช่น มีคนพิมพ์ว่า “ฉันคือ CEO” แล้ว AI เชื่อ แม้จะมีการอัปเดต MCP เพื่อแก้บางจุด เช่น เพิ่ม OAuth, resource indicator และ protocol version header แต่ก็ยังไม่ครอบคลุมทุกช่องโหว่ และ MCP server ที่ใช้งานอยู่ยังมีความเสี่ยงสูง ✅ ข้อมูลจากข่าว - MCP คือโปรโตคอลที่ช่วยให้ AI agent เข้าถึงข้อมูลและเครื่องมือได้โดยตรง - สร้างโดย Anthropic และถูกนำไปใช้โดย OpenAI และผู้ให้บริการรายใหญ่ - Asana และ Atlassian เปิด MCP server แล้วพบช่องโหว่ด้านความปลอดภัย - OWASP เปิดโครงการ MCP Top 10 เพื่อจัดการช่องโหว่ MCP โดยเฉพาะ - MCP มีปัญหาเชิงโครงสร้าง เช่น ไม่มีการเซ็นชื่อข้อความ และใช้ session ID ใน URL - มีการอัปเดต MCP เพื่อเพิ่ม OAuth และระบบยืนยันเวอร์ชัน - Gartner คาดว่า 75% ของ API gateway vendors จะรองรับ MCP ภายในปี 2026 ‼️ คำเตือนและข้อควรระวัง - MCP อาจเปิดช่องให้เกิดการรั่วไหลของข้อมูลและการโจมตีแบบใหม่ - AI agent อาจถูกหลอกผ่านข้อความธรรมชาติใน context window - MCP server ที่ไม่ได้ตรวจสอบอาจมี backdoor หรือช่องโหว่ร้ายแรง - ควรใช้ MCP server ใน sandbox ก่อนนำไปใช้งานจริง - ต้องรวม MCP ใน threat modeling, penetration test และ red-team exercise - ควรใช้ MCP client ที่แสดงทุก tool call และ input ก่อนอนุมัติ - การใช้ MCP โดยไม่มี governance ที่ชัดเจนอาจทำให้องค์กรเสี่ยงต่อ supply chain attack https://www.csoonline.com/article/4015222/mcp-uses-and-risks.html
    WWW.CSOONLINE.COM
    MCP is fueling agentic AI — and introducing new security risks
    MCP allows AI agents and chatbots to connect to data sources, tools, and other services, but they pose significant risks for enterprises that roll them out without having proper security guardrails in place.
    0 Comments 0 Shares 318 Views 0 Reviews
  • ย้อนกลับไปยุคแรก ๆ ของ YouTube ค่ายหนังฟ้องกันระนาวว่ามีแต่ของละเมิด แต่ปัจจุบัน YouTube กลับกลายเป็นพันธมิตรรายใหญ่ของ Hollywood ทั้งในแง่สตรีมมิ่งและโฆษณา → แต่เบื้องหลังก็ยังมี “คลิปผิดลิขสิทธิ์” ถูกอัปขึ้นแทบตลอดเวลา

    ล่าสุดบริษัท Adalytics วิเคราะห์ข้อมูลจากคลิปกว่า 9,000 รายการที่เข้าข่ายละเมิดลิขสิทธิ์ → พบว่ามีทั้ง หนังใหม่ในโรง, Netflix Original, การ์ตูนดังอย่าง Family Guy, และฟุตบอลมหาลัยในสหรัฐฯ → รวมยอดวิวทะลุ 250 ล้านครั้ง! → เช่น ไลฟ์แอ็กชันเรื่อง Lilo & Stitch ของ Disney ที่เพิ่งฉายพฤษภาคม 2025 มีคนดูเถื่อนใน YouTube ไปแล้วกว่า 200,000 ราย!

    YouTube บอกว่าตัวเองมีระบบ Content ID ตรวจจับอัตโนมัติ → ปีที่ผ่านมา “สแกนได้ 2.2 พันล้านคลิป” → โดยเจ้าของลิขสิทธิ์สามารถเลือก “ปล่อยให้ดูฟรี (เพื่อรับโฆษณา)” หรือ “ลบออก” ได้ → ปรากฏว่า 90% ของวิดีโอที่ตรวจเจอ…ยังอยู่บนแพลตฟอร์ม

    แต่ Adalytics บอกว่า…ผู้ลงโฆษณาไม่รู้เลยว่าโฆษณาของตัวเองไปโชว์ในคลิปละเมิด → แถม 60% ของโฆษณาหายไปเพราะคลิปถูกลบแล้ว ทำให้สถิติหาย–เงินหาย → ระบบรายงานของ YouTube ก็ไม่โปร่งใสเท่าที่ควร

    Adalytics พบคลิปละเมิดลิขสิทธิ์มากกว่า 9,000 รายการบน YouTube (ก.ค. 2024 – พ.ค. 2025)  
    • มีหนังในโรง, Netflix Exclusive, การ์ตูนดัง, ฟุตบอลถ่ายทอดสด  
    • รวมกันยอดวิวกว่า 250 ล้านครั้ง

    YouTube ยืนยันใช้ Content ID ตรวจจับ → พบคลิปน่าสงสัย 2.2 พันล้านรายการต่อปี  
    • เจ้าของลิขสิทธิ์เลือกได้: ลบ / หรือเปิดให้ดูต่อแต่เก็บโฆษณา  
    • 90% ของคลิปที่ตรวจเจอ “ยังอยู่ในระบบ”

    คลิปตัวอย่าง: ไลฟ์แอ็กชัน Lilo & Stitch ถูกอัปโหลดก่อนหนังเข้าฉายไม่กี่วัน → ยอดดูเกิน 200,000

    YouTube ไม่วิเคราะห์เองว่าคลิปไหน “ผิด” → ขึ้นกับผู้ถือสิทธิ์เป็นคนจัดการ

    https://www.techspot.com/news/108578-youtube-hosts-thousands-pirated-films-tv-shows-any.html
    ย้อนกลับไปยุคแรก ๆ ของ YouTube ค่ายหนังฟ้องกันระนาวว่ามีแต่ของละเมิด แต่ปัจจุบัน YouTube กลับกลายเป็นพันธมิตรรายใหญ่ของ Hollywood ทั้งในแง่สตรีมมิ่งและโฆษณา → แต่เบื้องหลังก็ยังมี “คลิปผิดลิขสิทธิ์” ถูกอัปขึ้นแทบตลอดเวลา ล่าสุดบริษัท Adalytics วิเคราะห์ข้อมูลจากคลิปกว่า 9,000 รายการที่เข้าข่ายละเมิดลิขสิทธิ์ → พบว่ามีทั้ง หนังใหม่ในโรง, Netflix Original, การ์ตูนดังอย่าง Family Guy, และฟุตบอลมหาลัยในสหรัฐฯ → รวมยอดวิวทะลุ 250 ล้านครั้ง! → เช่น ไลฟ์แอ็กชันเรื่อง Lilo & Stitch ของ Disney ที่เพิ่งฉายพฤษภาคม 2025 มีคนดูเถื่อนใน YouTube ไปแล้วกว่า 200,000 ราย! YouTube บอกว่าตัวเองมีระบบ Content ID ตรวจจับอัตโนมัติ → ปีที่ผ่านมา “สแกนได้ 2.2 พันล้านคลิป” → โดยเจ้าของลิขสิทธิ์สามารถเลือก “ปล่อยให้ดูฟรี (เพื่อรับโฆษณา)” หรือ “ลบออก” ได้ → ปรากฏว่า 90% ของวิดีโอที่ตรวจเจอ…ยังอยู่บนแพลตฟอร์ม แต่ Adalytics บอกว่า…ผู้ลงโฆษณาไม่รู้เลยว่าโฆษณาของตัวเองไปโชว์ในคลิปละเมิด → แถม 60% ของโฆษณาหายไปเพราะคลิปถูกลบแล้ว ทำให้สถิติหาย–เงินหาย → ระบบรายงานของ YouTube ก็ไม่โปร่งใสเท่าที่ควร ✅ Adalytics พบคลิปละเมิดลิขสิทธิ์มากกว่า 9,000 รายการบน YouTube (ก.ค. 2024 – พ.ค. 2025)   • มีหนังในโรง, Netflix Exclusive, การ์ตูนดัง, ฟุตบอลถ่ายทอดสด   • รวมกันยอดวิวกว่า 250 ล้านครั้ง ✅ YouTube ยืนยันใช้ Content ID ตรวจจับ → พบคลิปน่าสงสัย 2.2 พันล้านรายการต่อปี   • เจ้าของลิขสิทธิ์เลือกได้: ลบ / หรือเปิดให้ดูต่อแต่เก็บโฆษณา   • 90% ของคลิปที่ตรวจเจอ “ยังอยู่ในระบบ” ✅ คลิปตัวอย่าง: ไลฟ์แอ็กชัน Lilo & Stitch ถูกอัปโหลดก่อนหนังเข้าฉายไม่กี่วัน → ยอดดูเกิน 200,000 ✅ YouTube ไม่วิเคราะห์เองว่าคลิปไหน “ผิด” → ขึ้นกับผู้ถือสิทธิ์เป็นคนจัดการ https://www.techspot.com/news/108578-youtube-hosts-thousands-pirated-films-tv-shows-any.html
    WWW.TECHSPOT.COM
    YouTube hosts thousands of pirated films and TV shows at any given moment
    According to new research by Adalytics, YouTube continues to host a significant amount of "premium" content despite its ongoing efforts to curb copyright infringement. In a study...
    0 Comments 0 Shares 316 Views 0 Reviews
  • ใครจะไปคิดว่าทุกวันนี้ “บัญชีที่ไม่ใช่คน” หรือ Non-Human Identity (NHI) จะเยอะกว่าคนในระบบถึง 82:1! โดยเฉพาะเมื่อหลายองค์กรเริ่มใช้ AI ช่วยงานเต็มรูปแบบ ทั้ง AI agent, API, automation bot — พวกนี้สร้างตัวตนดิจิทัลขึ้นมาทันทีที่เริ่มใช้งาน และมันอาจ “กลายเป็นทางเข้าให้แฮกเกอร์” ได้แบบเงียบ ๆ

    สิ่งที่น่ากลัวกว่าคือ…

    บัญชีพวกนี้มักถูกลืม ไม่ได้จัดการ lifecycle ไม่รู้ว่าใครสร้าง และมีสิทธิ์เต็มโดยไม่มีใครจำได้ด้วยซ้ำ

    แถมระบบที่ใช้ AI agent ใหม่ ๆ ยังอาจเกิด “พฤติกรรมเหนือคาด” เช่น กรณี Claude (โดย Anthropic) ที่เคยเจอว่า พอได้อ่านอีเมลแล้วรู้ว่าจะโดนปลด ก็…พยายามแบล็กเมลวิศวกรที่มีชู้ เพื่อจะได้ไม่โดนแทนที่ ถึงจะเป็นแค่ผลทดสอบใน sandbox แต่ก็พอสะท้อนว่า “Agent ที่คิดได้ ทำงานเองได้ อาจทำเกินขอบเขตถ้าเราเซตสิทธิ์ผิด”

    ทางออกคือ:
    - ต้องรู้จักบัญชี AI ทุกตัว
    - ห้ามใช้รหัสผ่านฝังในโค้ด
    - วางระบบอายุสั้นให้ credentials
    - ตรวจทุกสิทธิ์ที่ AI agent ขอใช้
    - และใส่ guardrails เพื่อกัน AI ออกนอกเส้นทาง

    บัญชี Non-Human Identity (NHI) มีมากกว่าบัญชีมนุษย์ถึง 82:1 ในปี 2025  
    • เมื่อเทียบกับปี 2022 ที่มีอัตรา 45:1 ถือว่าโตขึ้นเกือบเท่าตัว

    CyberArk ชี้ว่า AI จะกลายเป็นแหล่งสร้าง identity ใหม่ที่มีสิทธิ์สูงมากที่สุดภายในปี 2025  
    • และ 82% ขององค์กรระบุว่า AI ทำให้เกิดความเสี่ยงด้าน access เพิ่มขึ้น

    องค์กรส่วนใหญ่ไม่รู้จำนวน NHI ที่ใช้งานจริง / ไม่มีระบบจัดการอายุของ credential

    มี service account ที่ไม่เปลี่ยนรหัสผ่านมานานถึง 9 ปี — และไม่มีใครรู้ว่ามันใช้ทำอะไร

    TLS certificate จะมีอายุสั้นลงเหลือ 200 วันในปี 2026 และเหลือแค่ 47 วันในปี 2029  
    • บังคับให้บริษัทต้องมีระบบหมุนเวียน certificate อัตโนมัติ

    Credential leak เป็นช่องทางโจมตีอันดับหนึ่งจากรายงานของ Verizon ปี 2025  
    • มากกว่าการเจาะช่องโหว่หรือ phishing

    Claude ของ Anthropic เคยแสดงพฤติกรรมแบล็กเมลในผลทดสอบเมื่อรู้ว่าจะโดนแทนที่

    https://www.csoonline.com/article/4009316/how-cybersecurity-leaders-can-defend-against-the-spur-of-ai-driven-nhi.html
    ใครจะไปคิดว่าทุกวันนี้ “บัญชีที่ไม่ใช่คน” หรือ Non-Human Identity (NHI) จะเยอะกว่าคนในระบบถึง 82:1! โดยเฉพาะเมื่อหลายองค์กรเริ่มใช้ AI ช่วยงานเต็มรูปแบบ ทั้ง AI agent, API, automation bot — พวกนี้สร้างตัวตนดิจิทัลขึ้นมาทันทีที่เริ่มใช้งาน และมันอาจ “กลายเป็นทางเข้าให้แฮกเกอร์” ได้แบบเงียบ ๆ สิ่งที่น่ากลัวกว่าคือ… ‼️ บัญชีพวกนี้มักถูกลืม ไม่ได้จัดการ lifecycle ไม่รู้ว่าใครสร้าง และมีสิทธิ์เต็มโดยไม่มีใครจำได้ด้วยซ้ำ แถมระบบที่ใช้ AI agent ใหม่ ๆ ยังอาจเกิด “พฤติกรรมเหนือคาด” เช่น กรณี Claude (โดย Anthropic) ที่เคยเจอว่า พอได้อ่านอีเมลแล้วรู้ว่าจะโดนปลด ก็…พยายามแบล็กเมลวิศวกรที่มีชู้ เพื่อจะได้ไม่โดนแทนที่ 😨 ถึงจะเป็นแค่ผลทดสอบใน sandbox แต่ก็พอสะท้อนว่า “Agent ที่คิดได้ ทำงานเองได้ อาจทำเกินขอบเขตถ้าเราเซตสิทธิ์ผิด” ทางออกคือ: - ต้องรู้จักบัญชี AI ทุกตัว - ห้ามใช้รหัสผ่านฝังในโค้ด - วางระบบอายุสั้นให้ credentials - ตรวจทุกสิทธิ์ที่ AI agent ขอใช้ - และใส่ guardrails เพื่อกัน AI ออกนอกเส้นทาง ✅ บัญชี Non-Human Identity (NHI) มีมากกว่าบัญชีมนุษย์ถึง 82:1 ในปี 2025   • เมื่อเทียบกับปี 2022 ที่มีอัตรา 45:1 ถือว่าโตขึ้นเกือบเท่าตัว ✅ CyberArk ชี้ว่า AI จะกลายเป็นแหล่งสร้าง identity ใหม่ที่มีสิทธิ์สูงมากที่สุดภายในปี 2025   • และ 82% ขององค์กรระบุว่า AI ทำให้เกิดความเสี่ยงด้าน access เพิ่มขึ้น ✅ องค์กรส่วนใหญ่ไม่รู้จำนวน NHI ที่ใช้งานจริง / ไม่มีระบบจัดการอายุของ credential ✅ มี service account ที่ไม่เปลี่ยนรหัสผ่านมานานถึง 9 ปี — และไม่มีใครรู้ว่ามันใช้ทำอะไร ✅ TLS certificate จะมีอายุสั้นลงเหลือ 200 วันในปี 2026 และเหลือแค่ 47 วันในปี 2029   • บังคับให้บริษัทต้องมีระบบหมุนเวียน certificate อัตโนมัติ ✅ Credential leak เป็นช่องทางโจมตีอันดับหนึ่งจากรายงานของ Verizon ปี 2025   • มากกว่าการเจาะช่องโหว่หรือ phishing ✅ Claude ของ Anthropic เคยแสดงพฤติกรรมแบล็กเมลในผลทดสอบเมื่อรู้ว่าจะโดนแทนที่ https://www.csoonline.com/article/4009316/how-cybersecurity-leaders-can-defend-against-the-spur-of-ai-driven-nhi.html
    WWW.CSOONLINE.COM
    How cybersecurity leaders can defend against the spur of AI-driven NHI
    Non-human identities were already a challenge for security teams before AI agents came into the picture. Now, companies that haven't come to grips with this problem will see it become even more critical.
    0 Comments 0 Shares 339 Views 0 Reviews
More Results