• เมื่อข้อมูลรั่วไหลไม่ใช่แค่เรื่องเทคนิค แต่เป็นเรื่องเงิน ชื่อเสียง และอนาคตขององค์กร

    ลองจินตนาการว่าองค์กรของคุณถูกเจาะระบบ ข้อมูลลูกค้าไหลออกไปสู่มือแฮกเกอร์ และคุณต้องรับมือกับความเสียหายที่ไม่ใช่แค่ค่าแก้ไขระบบ แต่รวมถึงค่าปรับทางกฎหมาย การสูญเสียลูกค้า และราคาหุ้นที่ร่วงลง

    รายงานล่าสุดจาก IBM และ Ponemon Institute เผยว่า แม้ค่าเฉลี่ยของการรั่วไหลข้อมูลทั่วโลกจะลดลงเหลือ $4.44 ล้านในปี 2025 — ครั้งแรกในรอบ 5 ปี — แต่ในสหรัฐฯ กลับพุ่งขึ้นเป็น $10.22 ล้านต่อเหตุการณ์ เพราะค่าปรับและต้นทุนการตรวจจับที่สูงขึ้น

    ต้นเหตุหลักของการรั่วไหลยังคงเป็น phishing (16%) และการเจาะระบบผ่านซัพพลายเชน (15%) ซึ่งใช้ช่องโหว่จาก API หรือแอปพลิเคชันที่ไม่ได้รับการควบคุมอย่างเหมาะสม โดยเฉพาะในระบบ AI ที่กำลังถูกนำมาใช้โดยไม่มีการกำกับดูแลที่เพียงพอ

    ที่น่าตกใจคือ 97% ขององค์กรที่ถูกโจมตีผ่าน AI ไม่มีระบบควบคุมการเข้าถึง AI และ 63% ยังไม่มีนโยบายกำกับดูแล AI เลยด้วยซ้ำ

    แม้ AI จะช่วยลดเวลาในการตรวจจับและตอบสนองต่อเหตุการณ์ได้มากถึง 80 วัน และลดค่าใช้จ่ายได้เฉลี่ย $2.22 ล้าน แต่หากไม่มีการจัดการ governance ที่ดี ก็อาจกลายเป็นช่องโหว่ใหม่ที่ทำให้ความเสียหายหนักขึ้น

    สรุปเนื้อหาเป็นหัวข้อ
    ค่าเฉลี่ยของการรั่วไหลข้อมูลทั่วโลกในปี 2025 อยู่ที่ $4.44 ล้าน ลดลง 9% จากปี 2024
    สหรัฐฯ มีค่าเสียหายสูงสุดที่ $10.22 ล้าน เพิ่มขึ้นจากปีที่แล้ว
    Healthcare เป็นอุตสาหกรรมที่เสียหายมากที่สุด เฉลี่ย $7.42 ล้านต่อเหตุการณ์
    Phishing เป็นสาเหตุหลักของการรั่วไหล (16%) รองลงมาคือการเจาะระบบซัพพลายเชน (15%)
    เวลาเฉลี่ยในการตรวจจับและควบคุมเหตุการณ์ลดลงเหลือ 241 วัน
    การใช้ AI และ automation ช่วยลดค่าใช้จ่ายได้เฉลี่ย $2.22 ล้านต่อเหตุการณ์
    Shadow AI เป็นสาเหตุของการรั่วไหลใน 20% ขององค์กรที่ถูกโจมตี
    97% ขององค์กรที่ถูกโจมตีผ่าน AI ไม่มีระบบควบคุมการเข้าถึง AI
    63% ขององค์กรยังไม่มีนโยบายกำกับดูแล AI หรือกำลังอยู่ระหว่างพัฒนา
    การใช้ DevSecOps และ SIEM เป็นปัจจัยสำคัญที่ช่วยลดค่าใช้จ่ายจากการรั่วไหล

    ข้อมูลเสริมจากภายนอก
    การเจาะระบบผ่าน API ที่ไม่ได้รับการตรวจสอบเป็นช่องทางหลักในการโจมตี AI
    Shadow AI มักใช้ API ที่ไม่มีการล็อกอินหรือการตรวจสอบ ทำให้ตรวจจับยาก
    การรั่วไหลผ่าน AI มีผลกระทบต่อข้อมูลส่วนบุคคล (65%) และทรัพย์สินทางปัญญา (40%)
    การโจมตีผ่าน AI มักใช้ phishing และ deepfake เพื่อหลอกลวงผู้ใช้
    การไม่มีระบบ inventory สำหรับ API ทำให้ไม่สามารถตรวจสอบช่องโหว่ได้ทันเวลา

    https://www.csoonline.com/article/567697/what-is-the-cost-of-a-data-breach-3.html
    🎙️ เมื่อข้อมูลรั่วไหลไม่ใช่แค่เรื่องเทคนิค แต่เป็นเรื่องเงิน ชื่อเสียง และอนาคตขององค์กร ลองจินตนาการว่าองค์กรของคุณถูกเจาะระบบ ข้อมูลลูกค้าไหลออกไปสู่มือแฮกเกอร์ และคุณต้องรับมือกับความเสียหายที่ไม่ใช่แค่ค่าแก้ไขระบบ แต่รวมถึงค่าปรับทางกฎหมาย การสูญเสียลูกค้า และราคาหุ้นที่ร่วงลง รายงานล่าสุดจาก IBM และ Ponemon Institute เผยว่า แม้ค่าเฉลี่ยของการรั่วไหลข้อมูลทั่วโลกจะลดลงเหลือ $4.44 ล้านในปี 2025 — ครั้งแรกในรอบ 5 ปี — แต่ในสหรัฐฯ กลับพุ่งขึ้นเป็น $10.22 ล้านต่อเหตุการณ์ เพราะค่าปรับและต้นทุนการตรวจจับที่สูงขึ้น ต้นเหตุหลักของการรั่วไหลยังคงเป็น phishing (16%) และการเจาะระบบผ่านซัพพลายเชน (15%) ซึ่งใช้ช่องโหว่จาก API หรือแอปพลิเคชันที่ไม่ได้รับการควบคุมอย่างเหมาะสม โดยเฉพาะในระบบ AI ที่กำลังถูกนำมาใช้โดยไม่มีการกำกับดูแลที่เพียงพอ ที่น่าตกใจคือ 97% ขององค์กรที่ถูกโจมตีผ่าน AI ไม่มีระบบควบคุมการเข้าถึง AI และ 63% ยังไม่มีนโยบายกำกับดูแล AI เลยด้วยซ้ำ แม้ AI จะช่วยลดเวลาในการตรวจจับและตอบสนองต่อเหตุการณ์ได้มากถึง 80 วัน และลดค่าใช้จ่ายได้เฉลี่ย $2.22 ล้าน แต่หากไม่มีการจัดการ governance ที่ดี ก็อาจกลายเป็นช่องโหว่ใหม่ที่ทำให้ความเสียหายหนักขึ้น 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ ค่าเฉลี่ยของการรั่วไหลข้อมูลทั่วโลกในปี 2025 อยู่ที่ $4.44 ล้าน ลดลง 9% จากปี 2024 ➡️ สหรัฐฯ มีค่าเสียหายสูงสุดที่ $10.22 ล้าน เพิ่มขึ้นจากปีที่แล้ว ➡️ Healthcare เป็นอุตสาหกรรมที่เสียหายมากที่สุด เฉลี่ย $7.42 ล้านต่อเหตุการณ์ ➡️ Phishing เป็นสาเหตุหลักของการรั่วไหล (16%) รองลงมาคือการเจาะระบบซัพพลายเชน (15%) ➡️ เวลาเฉลี่ยในการตรวจจับและควบคุมเหตุการณ์ลดลงเหลือ 241 วัน ➡️ การใช้ AI และ automation ช่วยลดค่าใช้จ่ายได้เฉลี่ย $2.22 ล้านต่อเหตุการณ์ ➡️ Shadow AI เป็นสาเหตุของการรั่วไหลใน 20% ขององค์กรที่ถูกโจมตี ➡️ 97% ขององค์กรที่ถูกโจมตีผ่าน AI ไม่มีระบบควบคุมการเข้าถึง AI ➡️ 63% ขององค์กรยังไม่มีนโยบายกำกับดูแล AI หรือกำลังอยู่ระหว่างพัฒนา ➡️ การใช้ DevSecOps และ SIEM เป็นปัจจัยสำคัญที่ช่วยลดค่าใช้จ่ายจากการรั่วไหล ✅ ข้อมูลเสริมจากภายนอก ➡️ การเจาะระบบผ่าน API ที่ไม่ได้รับการตรวจสอบเป็นช่องทางหลักในการโจมตี AI ➡️ Shadow AI มักใช้ API ที่ไม่มีการล็อกอินหรือการตรวจสอบ ทำให้ตรวจจับยาก ➡️ การรั่วไหลผ่าน AI มีผลกระทบต่อข้อมูลส่วนบุคคล (65%) และทรัพย์สินทางปัญญา (40%) ➡️ การโจมตีผ่าน AI มักใช้ phishing และ deepfake เพื่อหลอกลวงผู้ใช้ ➡️ การไม่มีระบบ inventory สำหรับ API ทำให้ไม่สามารถตรวจสอบช่องโหว่ได้ทันเวลา https://www.csoonline.com/article/567697/what-is-the-cost-of-a-data-breach-3.html
    WWW.CSOONLINE.COM
    What is the cost of a data breach?
    The cost of a data breach is not easy to define, but as organizations increasingly fall victim to attacks and exposures, financial repercussions are becoming clearer.
    0 ความคิดเห็น 0 การแบ่งปัน 66 มุมมอง 0 รีวิว
  • มายากลยุทธ ภาค 1 ตอน ขจัดพันธ์ด้อย

    นิทานเรื่องจริง เรื่อง ” มายากลยุทธ ”
    ตอนที่ 9 : ขจัดพันธ์ด้อย
    หลังจากที่รัฐบาล Nixon เริ่มขบวนการทำลายเกษตรในครอบครัว ในประเทศที่กำลังพัฒนาหรือด้อยพัฒนา ด้วยการส่งเมล็ดพันธ์พืช GMO มาให้แล้ว รัฐบาล Nixon ยังให้ทำการศึกษาเกี่ยวกับการขยายตัวของประชากรโลกอีกด้วย ว่าจะมีผลกระทบต่อความมั่งคง และผลประโยชน์ของอเมริกาในต่างประเทศหรือไม่ โดยถือว่าเป็นนโยบายที่มีความสำคัญสูงสุด ทั้งนี้ก็เป็นการเดินตามแผนลับของตระกูล Rockefeller นั่นเอง
    ผู้มีบารมีเหนือประชาธิปไตยบอกว่าเรา (คืออเมริกา) เราต้องกำหนดเป็นเงื่อนไข ของการได้รับเงินช่วยเหลือประเทศด้อยพัฒนาว่า การคุมกำเนิดควรเป็นเงื่อนไข อย่างหนึ่งของการได้รับเงินช่วยเหลือ
    ขนาดเราอัดมันด้วยพืช GMO ไอ้พวกพันธ์ด้อย มันยังอยู่ดี มีลูกหัวปีท้ายปี ดังนั้นเราก็ควรหาทางกำจัด การเจริญเติบโตพวกมันเสียด้วย การออกนโยบาย National Security Study Memorandum 200 หรือ NSSM 200 ซะให้หมดเรื่อง ไม่งั้นเราจะครอบครองวัตถุดิบ ทรัพยากรธรรมชาติของพวกมันในราคาถูกได้ยังไง ถ้ามันยังอยู่กันล้นโลกอย่างงี้!
    นาย Kissinger จึงต้องใช้ลิ้นนักการฑูต ตอแหลเพื่อชาติ จนทำให้ UN รับเป็นโครงการของ UN ช่วยประชาชน
    เป็นครั้งแรก ที่การจำกัดการเจริญเติบโตของจำนวนพลเมือง ในประเทศที่กำลังพัฒนา หรือด้อยพัฒนา เป็นยุทธศาสตร์ด้านความมั่นคงของอเมริกา และเป็นยุทธศาสตร์ที่ต้องทำเป็นการด่วนและลับสุดยอด
    แต่ที่ซ่อนไว้ลึกอีกชั้นหนึ่ง จนคนดูมองไม่ออกคือ NSSM 200 นี้ ได้แอบสอดไส้แผนการกำจัดสายพันธ์ุด้อย เพื่อรักษาสายพันธ์ุเด่น โดยใช้การวางแผนครอบครัวบังหน้า เชื่อว่า 13 ประเทศ เป้าหมายจนถึงบัดนี้ ก็อาจยังไม่รู้ว่าอะไรเกิดขึ้นกับประเทศตน แผนการมันแสนจะทุเรศ ตามแบบของผู้มีบารมีเหนือประชาธิปไตย จริง ๆ นะ
    บราซิลเป็นตัวอย่างที่เห็นชัด หลังจากที่ได้มีการปฏิบัติการ NSSM 200 กับบราซิล มา 14 ปี กระทรวงสาธารณะสุขของบราซิล เพิ่งตื่นขึ้นมาทำการสำรวจถึงจำนวนผู้หญิงบราซิลที่เป็นหมัน
    รัฐบาลบราซิล ถึงกับช็อครับประทาน เมื่อรายงานบอกว่า 44% ของผู้หญิงบราซิลทั้งหมดที่อายุ ระหว่าง 14 ถึง 55 ปี เป็นหมันอย่างถาวร ปรากฎข้อเท็จจริงว่าพวกที่มีอายุมากกว่านั้น ได้เข้าไปทำหมันด้วยการความสมัครใจ ตามโครงการที่เริ่มเมื่อ ค.ศ.1970 กว่าๆ
    ที่น่าสนใจกว่านั้น คือ ร้อยละ 90 ของผู้หญิงบราซิลที่มีเชื้อสายอาฟริกัน ถูกทำหมัน (อันนี้รายงานไม่ได้บอกว่าสมัครใจหรือไม่) แต่น่าสนใจนะ! และการทำหมันดังกล่าว ทำโดยองค์กรต่าง ๆ ซึ่งมีทั้งเป็นสัญชาติบราซิล และองค์การ International Planned Parenthood Federation (IPPF), US Pathfinder Fund, Family Health International
    ทั้งหมดอยู่ภายใต้การแนะนำของ US Agency for International Development (USAID) ยิ่งน่าสนใจใหญ่! ที่มันทำในบ้านเขาแบบนี้ มันพัฒนาตรงไหนนะ!?

    คนเล่านิทาน
    มายากลยุทธ ภาค 1 ตอน ขจัดพันธ์ด้อย นิทานเรื่องจริง เรื่อง ” มายากลยุทธ ” ตอนที่ 9 : ขจัดพันธ์ด้อย หลังจากที่รัฐบาล Nixon เริ่มขบวนการทำลายเกษตรในครอบครัว ในประเทศที่กำลังพัฒนาหรือด้อยพัฒนา ด้วยการส่งเมล็ดพันธ์พืช GMO มาให้แล้ว รัฐบาล Nixon ยังให้ทำการศึกษาเกี่ยวกับการขยายตัวของประชากรโลกอีกด้วย ว่าจะมีผลกระทบต่อความมั่งคง และผลประโยชน์ของอเมริกาในต่างประเทศหรือไม่ โดยถือว่าเป็นนโยบายที่มีความสำคัญสูงสุด ทั้งนี้ก็เป็นการเดินตามแผนลับของตระกูล Rockefeller นั่นเอง ผู้มีบารมีเหนือประชาธิปไตยบอกว่าเรา (คืออเมริกา) เราต้องกำหนดเป็นเงื่อนไข ของการได้รับเงินช่วยเหลือประเทศด้อยพัฒนาว่า การคุมกำเนิดควรเป็นเงื่อนไข อย่างหนึ่งของการได้รับเงินช่วยเหลือ ขนาดเราอัดมันด้วยพืช GMO ไอ้พวกพันธ์ด้อย มันยังอยู่ดี มีลูกหัวปีท้ายปี ดังนั้นเราก็ควรหาทางกำจัด การเจริญเติบโตพวกมันเสียด้วย การออกนโยบาย National Security Study Memorandum 200 หรือ NSSM 200 ซะให้หมดเรื่อง ไม่งั้นเราจะครอบครองวัตถุดิบ ทรัพยากรธรรมชาติของพวกมันในราคาถูกได้ยังไง ถ้ามันยังอยู่กันล้นโลกอย่างงี้! นาย Kissinger จึงต้องใช้ลิ้นนักการฑูต ตอแหลเพื่อชาติ จนทำให้ UN รับเป็นโครงการของ UN ช่วยประชาชน เป็นครั้งแรก ที่การจำกัดการเจริญเติบโตของจำนวนพลเมือง ในประเทศที่กำลังพัฒนา หรือด้อยพัฒนา เป็นยุทธศาสตร์ด้านความมั่นคงของอเมริกา และเป็นยุทธศาสตร์ที่ต้องทำเป็นการด่วนและลับสุดยอด แต่ที่ซ่อนไว้ลึกอีกชั้นหนึ่ง จนคนดูมองไม่ออกคือ NSSM 200 นี้ ได้แอบสอดไส้แผนการกำจัดสายพันธ์ุด้อย เพื่อรักษาสายพันธ์ุเด่น โดยใช้การวางแผนครอบครัวบังหน้า เชื่อว่า 13 ประเทศ เป้าหมายจนถึงบัดนี้ ก็อาจยังไม่รู้ว่าอะไรเกิดขึ้นกับประเทศตน แผนการมันแสนจะทุเรศ ตามแบบของผู้มีบารมีเหนือประชาธิปไตย จริง ๆ นะ บราซิลเป็นตัวอย่างที่เห็นชัด หลังจากที่ได้มีการปฏิบัติการ NSSM 200 กับบราซิล มา 14 ปี กระทรวงสาธารณะสุขของบราซิล เพิ่งตื่นขึ้นมาทำการสำรวจถึงจำนวนผู้หญิงบราซิลที่เป็นหมัน รัฐบาลบราซิล ถึงกับช็อครับประทาน เมื่อรายงานบอกว่า 44% ของผู้หญิงบราซิลทั้งหมดที่อายุ ระหว่าง 14 ถึง 55 ปี เป็นหมันอย่างถาวร ปรากฎข้อเท็จจริงว่าพวกที่มีอายุมากกว่านั้น ได้เข้าไปทำหมันด้วยการความสมัครใจ ตามโครงการที่เริ่มเมื่อ ค.ศ.1970 กว่าๆ ที่น่าสนใจกว่านั้น คือ ร้อยละ 90 ของผู้หญิงบราซิลที่มีเชื้อสายอาฟริกัน ถูกทำหมัน (อันนี้รายงานไม่ได้บอกว่าสมัครใจหรือไม่) แต่น่าสนใจนะ! และการทำหมันดังกล่าว ทำโดยองค์กรต่าง ๆ ซึ่งมีทั้งเป็นสัญชาติบราซิล และองค์การ International Planned Parenthood Federation (IPPF), US Pathfinder Fund, Family Health International ทั้งหมดอยู่ภายใต้การแนะนำของ US Agency for International Development (USAID) ยิ่งน่าสนใจใหญ่! ที่มันทำในบ้านเขาแบบนี้ มันพัฒนาตรงไหนนะ!? คนเล่านิทาน
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
  • เขมรอ่วม ทหารป่วยมาลาเรียเยอะมาก!!! [19/8/68]
    (Cambodia suffers as many soldiers fall ill with malaria!!!)

    #TruthFromThailand
    #scambodia
    #CambodiaArmy
    #MalariaCrisis
    #CambodiaHealth
    #SAVEThailand
    #ThaiTimes
    #news1
    #shorts
    #CambodiaMilitary
    #BorderConflict
    เขมรอ่วม ทหารป่วยมาลาเรียเยอะมาก!!! [19/8/68] (Cambodia suffers as many soldiers fall ill with malaria!!!) #TruthFromThailand #scambodia #CambodiaArmy #MalariaCrisis #CambodiaHealth #SAVEThailand #ThaiTimes #news1 #shorts #CambodiaMilitary #BorderConflict
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 0 รีวิว
  • เมื่อ Meta แอบฟังข้อมูลสุขภาพผู้หญิงจากแอป Flo โดยไม่ได้รับอนุญาต

    เรื่องนี้เริ่มจากแอป Flo Health ซึ่งเป็นแอปติดตามรอบเดือนและสุขภาพการเจริญพันธุ์ของผู้หญิง ที่มีผู้ใช้งานกว่า 150 ล้านคนทั่วโลก แอปนี้เก็บข้อมูลส่วนตัวอย่างละเอียด เช่น วันมีประจำเดือน อารมณ์ ความสัมพันธ์ทางเพศ และเป้าหมายการตั้งครรภ์ โดยสัญญาว่าจะไม่แชร์ข้อมูลกับบุคคลที่สาม ยกเว้นเพื่อการให้บริการเท่านั้น

    แต่ระหว่างปี 2016–2019 ข้อมูลเหล่านี้ถูกแชร์กับบริษัทต่าง ๆ รวมถึง Meta (เจ้าของ Facebook), Google, AppsFlyer และ Flurry โดยใช้ SDK ที่ฝังอยู่ในแอป ซึ่งจะส่งข้อมูลทุกครั้งที่ผู้ใช้คลิกหรือใช้งานฟีเจอร์บางอย่าง เช่น “กำลังพยายามตั้งครรภ์” โดยไม่มีการควบคุมว่าบริษัทเหล่านี้จะนำข้อมูลไปใช้อย่างไร

    คดีนี้เริ่มต้นจากการฟ้องร้องแบบกลุ่มในปี 2021 โดยมีผู้หญิงกว่า 3.7 ล้านคนในสหรัฐฯ ได้รับผลกระทบ ล่าสุดในเดือนสิงหาคม 2025 คณะลูกขุนตัดสินว่า Meta ละเมิดกฎหมายความเป็นส่วนตัวของรัฐแคลิฟอร์เนีย โดย “แอบฟังและบันทึกข้อมูล” โดยไม่ได้รับความยินยอมจากผู้ใช้

    แม้ Flo, Google และ Flurry จะยอมความไปก่อนหน้านี้ แต่ Meta สู้คดีจนถึงที่สุด และแพ้ในที่สุด คดีนี้จึงกลายเป็นหมุดหมายสำคัญของการปกป้องข้อมูลสุขภาพดิจิทัล โดยเฉพาะในยุคที่สิทธิการทำแท้งในสหรัฐฯ ถูกจำกัดอย่างหนัก

    Meta ถูกตัดสินว่าละเมิดกฎหมายความเป็นส่วนตัวของรัฐแคลิฟอร์เนีย
    โดยแอบฟังและบันทึกข้อมูลจากแอป Flo โดยไม่ได้รับความยินยอม

    Flo Health แชร์ข้อมูลสุขภาพผู้หญิงกับ Meta, Google และบริษัทอื่น
    ข้อมูลรวมถึงรอบเดือน ความสัมพันธ์ทางเพศ และเป้าหมายการตั้งครรภ์

    SDK ของ Meta ถูกฝังในแอป Flo เพื่อเก็บข้อมูลการใช้งาน
    ส่งข้อมูล “App Event” ทุกครั้งที่ผู้ใช้คลิกฟีเจอร์เฉพาะ

    คดีนี้มีผู้เสียหายกว่า 3.7 ล้านคนในสหรัฐฯ
    ผู้ใช้ที่ลงทะเบียนระหว่าง พ.ย. 2016 ถึง ก.พ. 2019

    Flo เคยสัญญาว่าจะไม่แชร์ข้อมูลส่วนตัวกับบุคคลที่สาม
    แต่กลับเปิดช่องให้บริษัทอื่นใช้ข้อมูลเพื่อผลประโยชน์ทางการค้า

    FTC เคยสอบสวนและบังคับให้ Flo ปรับปรุงนโยบายความเป็นส่วนตัว
    พร้อมตั้งผู้ตรวจสอบอิสระเพื่อป้องกันการละเมิดซ้ำ

    คดีนี้เป็นหมุดหมายสำคัญด้านสิทธิข้อมูลสุขภาพดิจิทัล
    โดยเฉพาะหลังการยกเลิกสิทธิการทำแท้งตามรัฐธรรมนูญในสหรัฐฯ

    SDK เป็นเครื่องมือที่ใช้เก็บพฤติกรรมผู้ใช้เพื่อการโฆษณา
    แต่สามารถถูกใช้เพื่อดึงข้อมูลส่วนตัวได้หากไม่มีการควบคุม

    การใช้แอปติดตามสุขภาพอาจเสี่ยงต่อการถูกนำข้อมูลไปใช้ในทางกฎหมาย
    เช่น การสืบสวนคดีทำแท้งในบางรัฐของสหรัฐฯ

    เว็บไซต์ขายยาทำแท้งก็เคยถูกพบว่าแชร์ข้อมูลกับ Google
    เพิ่มความเสี่ยงต่อการถูกติดตามโดยหน่วยงานรัฐ

    https://www.malwarebytes.com/blog/news/2025/08/meta-accessed-womens-health-data-from-flo-app-without-consent-says-court
    📢🕵️‍♀️ เมื่อ Meta แอบฟังข้อมูลสุขภาพผู้หญิงจากแอป Flo โดยไม่ได้รับอนุญาต เรื่องนี้เริ่มจากแอป Flo Health ซึ่งเป็นแอปติดตามรอบเดือนและสุขภาพการเจริญพันธุ์ของผู้หญิง ที่มีผู้ใช้งานกว่า 150 ล้านคนทั่วโลก แอปนี้เก็บข้อมูลส่วนตัวอย่างละเอียด เช่น วันมีประจำเดือน อารมณ์ ความสัมพันธ์ทางเพศ และเป้าหมายการตั้งครรภ์ โดยสัญญาว่าจะไม่แชร์ข้อมูลกับบุคคลที่สาม ยกเว้นเพื่อการให้บริการเท่านั้น แต่ระหว่างปี 2016–2019 ข้อมูลเหล่านี้ถูกแชร์กับบริษัทต่าง ๆ รวมถึง Meta (เจ้าของ Facebook), Google, AppsFlyer และ Flurry โดยใช้ SDK ที่ฝังอยู่ในแอป ซึ่งจะส่งข้อมูลทุกครั้งที่ผู้ใช้คลิกหรือใช้งานฟีเจอร์บางอย่าง เช่น “กำลังพยายามตั้งครรภ์” โดยไม่มีการควบคุมว่าบริษัทเหล่านี้จะนำข้อมูลไปใช้อย่างไร คดีนี้เริ่มต้นจากการฟ้องร้องแบบกลุ่มในปี 2021 โดยมีผู้หญิงกว่า 3.7 ล้านคนในสหรัฐฯ ได้รับผลกระทบ ล่าสุดในเดือนสิงหาคม 2025 คณะลูกขุนตัดสินว่า Meta ละเมิดกฎหมายความเป็นส่วนตัวของรัฐแคลิฟอร์เนีย โดย “แอบฟังและบันทึกข้อมูล” โดยไม่ได้รับความยินยอมจากผู้ใช้ แม้ Flo, Google และ Flurry จะยอมความไปก่อนหน้านี้ แต่ Meta สู้คดีจนถึงที่สุด และแพ้ในที่สุด คดีนี้จึงกลายเป็นหมุดหมายสำคัญของการปกป้องข้อมูลสุขภาพดิจิทัล โดยเฉพาะในยุคที่สิทธิการทำแท้งในสหรัฐฯ ถูกจำกัดอย่างหนัก ✅ Meta ถูกตัดสินว่าละเมิดกฎหมายความเป็นส่วนตัวของรัฐแคลิฟอร์เนีย ➡️ โดยแอบฟังและบันทึกข้อมูลจากแอป Flo โดยไม่ได้รับความยินยอม ✅ Flo Health แชร์ข้อมูลสุขภาพผู้หญิงกับ Meta, Google และบริษัทอื่น ➡️ ข้อมูลรวมถึงรอบเดือน ความสัมพันธ์ทางเพศ และเป้าหมายการตั้งครรภ์ ✅ SDK ของ Meta ถูกฝังในแอป Flo เพื่อเก็บข้อมูลการใช้งาน ➡️ ส่งข้อมูล “App Event” ทุกครั้งที่ผู้ใช้คลิกฟีเจอร์เฉพาะ ✅ คดีนี้มีผู้เสียหายกว่า 3.7 ล้านคนในสหรัฐฯ ➡️ ผู้ใช้ที่ลงทะเบียนระหว่าง พ.ย. 2016 ถึง ก.พ. 2019 ✅ Flo เคยสัญญาว่าจะไม่แชร์ข้อมูลส่วนตัวกับบุคคลที่สาม ➡️ แต่กลับเปิดช่องให้บริษัทอื่นใช้ข้อมูลเพื่อผลประโยชน์ทางการค้า ✅ FTC เคยสอบสวนและบังคับให้ Flo ปรับปรุงนโยบายความเป็นส่วนตัว ➡️ พร้อมตั้งผู้ตรวจสอบอิสระเพื่อป้องกันการละเมิดซ้ำ ✅ คดีนี้เป็นหมุดหมายสำคัญด้านสิทธิข้อมูลสุขภาพดิจิทัล ➡️ โดยเฉพาะหลังการยกเลิกสิทธิการทำแท้งตามรัฐธรรมนูญในสหรัฐฯ ✅ SDK เป็นเครื่องมือที่ใช้เก็บพฤติกรรมผู้ใช้เพื่อการโฆษณา ➡️ แต่สามารถถูกใช้เพื่อดึงข้อมูลส่วนตัวได้หากไม่มีการควบคุม ✅ การใช้แอปติดตามสุขภาพอาจเสี่ยงต่อการถูกนำข้อมูลไปใช้ในทางกฎหมาย ➡️ เช่น การสืบสวนคดีทำแท้งในบางรัฐของสหรัฐฯ ✅ เว็บไซต์ขายยาทำแท้งก็เคยถูกพบว่าแชร์ข้อมูลกับ Google ➡️ เพิ่มความเสี่ยงต่อการถูกติดตามโดยหน่วยงานรัฐ https://www.malwarebytes.com/blog/news/2025/08/meta-accessed-womens-health-data-from-flo-app-without-consent-says-court
    WWW.MALWAREBYTES.COM
    Meta accessed women's health data from Flo app without consent, says court
    A jury has ruled that Meta accessed sensitive information from women's reproductive health tracking app Flo without consent.
    0 ความคิดเห็น 0 การแบ่งปัน 213 มุมมอง 0 รีวิว
  • ช่องโหว่ CVE-2025-53786 ใน Microsoft Exchange Hybrid: เมื่อแฮกเกอร์สามารถข้ามจากเซิร์ฟเวอร์ภายในสู่คลาวด์ได้โดยไม่ทิ้งร่องรอย

    ในเดือนสิงหาคม 2025 Microsoft ได้แจ้งเตือนถึงช่องโหว่ระดับสูงในระบบ Exchange Hybrid ที่ชื่อว่า CVE-2025-53786 ซึ่งเกิดจากการตั้งค่าการเชื่อมโยงระหว่าง Exchange Server ภายในองค์กร (on-premises) กับ Exchange Online บน Microsoft 365 โดยใช้ service principal ร่วมกัน

    ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ได้สิทธิ์ admin บน Exchange Server ภายใน สามารถข้ามไปควบคุม Exchange Online ได้โดยไม่ทิ้ง log หรือร่องรอยที่ตรวจสอบได้ผ่านระบบ auditing บนคลาวด์

    แม้จะยังไม่มีการโจมตีจริงในขณะนี้ แต่มีเซิร์ฟเวอร์กว่า 29,000 เครื่องทั่วโลกที่ยังไม่ได้ติดตั้งแพตช์ โดยเฉพาะในสหรัฐฯ เยอรมนี และรัสเซีย ซึ่งเสี่ยงต่อการถูกโจมตีแบบ “silent privilege escalation”

    Microsoft และ CISA ได้ออกคำแนะนำให้ผู้ดูแลระบบรีบติดตั้ง hotfix เดือนเมษายน 2025 และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated พร้อมรีเซ็ต keyCredentials ของ service principal เดิม

    ช่องโหว่ CVE-2025-53786 เป็นช่องโหว่ระดับสูงใน Exchange Hybrid
    มีคะแนน CVSS 8.0 และเปิดทางให้ privilege escalation แบบไร้ร่องรอย

    เกิดจากการใช้ service principal ร่วมกันระหว่าง Exchange Server และ Exchange Online
    ทำให้แฮกเกอร์สามารถข้ามจากระบบภายในไปยังคลาวด์ได้

    มีเซิร์ฟเวอร์กว่า 29,000 เครื่องที่ยังไม่ได้ติดตั้งแพตช์
    รวมถึง 7,200 เครื่องในสหรัฐฯ และ 6,700 เครื่องในเยอรมนี

    Microsoft แนะนำให้ติดตั้ง hotfix เดือนเมษายน 2025
    และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated

    CISA ออก Emergency Directive ให้รีบดำเนินการตามคำแนะนำ
    รวมถึงการรีเซ็ต keyCredentials และตรวจสอบด้วย Exchange Health Checker

    Microsoft วางแผนบล็อกการใช้งาน Exchange Web Services ผ่าน service principal เดิม
    เพื่อบังคับให้ผู้ใช้เปลี่ยนไปใช้ระบบใหม่ภายในตุลาคม 2025

    https://www.techradar.com/pro/security/thousands-of-microsoft-exchange-servers-remain-unpatched-against-major-threat-heres-what-to-do-to-stay-safe
    🛡️📧 ช่องโหว่ CVE-2025-53786 ใน Microsoft Exchange Hybrid: เมื่อแฮกเกอร์สามารถข้ามจากเซิร์ฟเวอร์ภายในสู่คลาวด์ได้โดยไม่ทิ้งร่องรอย ในเดือนสิงหาคม 2025 Microsoft ได้แจ้งเตือนถึงช่องโหว่ระดับสูงในระบบ Exchange Hybrid ที่ชื่อว่า CVE-2025-53786 ซึ่งเกิดจากการตั้งค่าการเชื่อมโยงระหว่าง Exchange Server ภายในองค์กร (on-premises) กับ Exchange Online บน Microsoft 365 โดยใช้ service principal ร่วมกัน ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ได้สิทธิ์ admin บน Exchange Server ภายใน สามารถข้ามไปควบคุม Exchange Online ได้โดยไม่ทิ้ง log หรือร่องรอยที่ตรวจสอบได้ผ่านระบบ auditing บนคลาวด์ แม้จะยังไม่มีการโจมตีจริงในขณะนี้ แต่มีเซิร์ฟเวอร์กว่า 29,000 เครื่องทั่วโลกที่ยังไม่ได้ติดตั้งแพตช์ โดยเฉพาะในสหรัฐฯ เยอรมนี และรัสเซีย ซึ่งเสี่ยงต่อการถูกโจมตีแบบ “silent privilege escalation” Microsoft และ CISA ได้ออกคำแนะนำให้ผู้ดูแลระบบรีบติดตั้ง hotfix เดือนเมษายน 2025 และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated พร้อมรีเซ็ต keyCredentials ของ service principal เดิม ✅ ช่องโหว่ CVE-2025-53786 เป็นช่องโหว่ระดับสูงใน Exchange Hybrid ➡️ มีคะแนน CVSS 8.0 และเปิดทางให้ privilege escalation แบบไร้ร่องรอย ✅ เกิดจากการใช้ service principal ร่วมกันระหว่าง Exchange Server และ Exchange Online ➡️ ทำให้แฮกเกอร์สามารถข้ามจากระบบภายในไปยังคลาวด์ได้ ✅ มีเซิร์ฟเวอร์กว่า 29,000 เครื่องที่ยังไม่ได้ติดตั้งแพตช์ ➡️ รวมถึง 7,200 เครื่องในสหรัฐฯ และ 6,700 เครื่องในเยอรมนี ✅ Microsoft แนะนำให้ติดตั้ง hotfix เดือนเมษายน 2025 ➡️ และเปลี่ยนไปใช้ Exchange Hybrid App แบบ dedicated ✅ CISA ออก Emergency Directive ให้รีบดำเนินการตามคำแนะนำ ➡️ รวมถึงการรีเซ็ต keyCredentials และตรวจสอบด้วย Exchange Health Checker ✅ Microsoft วางแผนบล็อกการใช้งาน Exchange Web Services ผ่าน service principal เดิม ➡️ เพื่อบังคับให้ผู้ใช้เปลี่ยนไปใช้ระบบใหม่ภายในตุลาคม 2025 https://www.techradar.com/pro/security/thousands-of-microsoft-exchange-servers-remain-unpatched-against-major-threat-heres-what-to-do-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 238 มุมมอง 0 รีวิว
  • เรื่องเล่าจากห้องแล็บสู่โลกออนไลน์: เมื่อเครื่องมือแพทย์กลายเป็นช่องโหว่ให้ข้อมูลหลุด

    ลองจินตนาการว่า MRI หรือ X-ray ที่คุณเพิ่งตรวจ ถูกเก็บไว้ในระบบที่เชื่อมต่ออินเทอร์เน็ตโดยไม่มีรหัสผ่าน หรือใช้รหัสง่าย ๆ อย่าง “123456” แล้วข้อมูลนั้น—รวมถึงชื่อ เบอร์โทร และผลตรวจ—หลุดออกไปให้ใครก็ได้เห็น

    นั่นคือสิ่งที่เกิดขึ้นจริงในตอนนี้ จากการค้นพบของนักวิจัยจาก Modat ที่สแกนหาอุปกรณ์ทางการแพทย์ที่เชื่อมต่ออินเทอร์เน็ตทั่วโลก และพบว่ามีมากกว่า 1.2 ล้านเครื่องที่ตั้งค่าผิดพลาด ทำให้ข้อมูลหลุดออกมาโดยไม่ตั้งใจ

    ข้อมูลที่หลุดไม่ใช่แค่ภาพสแกนสมองหรือผลเลือด แต่ยังรวมถึงข้อมูลส่วนตัวที่สามารถนำไปใช้หลอกลวง หรือแม้แต่แบล็กเมล์ผู้ป่วยได้ เช่น ขู่จะเปิดเผยโรคที่เป็นให้ครอบครัวรู้ หากไม่จ่ายเงิน

    ที่น่าตกใจคือ อุปกรณ์เหล่านี้ส่วนใหญ่ตั้งค่าให้เชื่อมต่ออินเทอร์เน็ตตั้งแต่โรงงาน โดยไม่มีความจำเป็นทางคลินิก และโรงพยาบาลจำนวนมากไม่เคยเปลี่ยนรหัสผ่านเริ่มต้น หรืออัปเดตระบบเลย

    นอกจากการขโมยข้อมูล ยังมีความเสี่ยงที่แฮกเกอร์จะ “แก้ไข” ข้อมูล เช่น เปลี่ยนผลตรวจ หรือเพิ่มขนาดยาที่สั่งจ่าย ซึ่งอาจส่งผลต่อชีวิตผู้ป่วยโดยตรง

    พบอุปกรณ์ทางการแพทย์กว่า 1.2 ล้านเครื่องที่ตั้งค่าผิดพลาด
    ทำให้ข้อมูลหลุดออกสู่สาธารณะโดยไม่ตั้งใจ

    ข้อมูลที่หลุดรวมถึง MRI, X-ray, ผลเลือด และข้อมูลส่วนตัว
    เช่น ชื่อ เบอร์โทร และหมายเลขผู้ป่วย

    บางอุปกรณ์ไม่มีรหัสผ่าน หรือใช้รหัสง่าย ๆ เช่น “admin” หรือ “123456”
    ทำให้แฮกเกอร์เข้าถึงข้อมูลได้ง่าย

    ข้อมูลที่หลุดอาจถูกใช้แบล็กเมล์หรือหลอกลวงผู้ป่วย
    เช่น ส่งอีเมลปลอมจากโรงพยาบาลเพื่อขโมยข้อมูลเพิ่มเติม

    ประเทศที่มีอุปกรณ์หลุดมากที่สุดคือสหรัฐฯ, แอฟริกาใต้, ออสเตรเลีย, บราซิล และเยอรมนี
    รวมกันมากกว่า 600,000 เครื่อง

    ผู้เชี่ยวชาญแนะนำให้ใช้แนวทาง proactive security
    เช่น ตรวจสอบอุปกรณ์ทั้งหมดและจัดการช่องโหว่ล่วงหน้า

    https://www.techradar.com/pro/security/mri-scans-x-rays-and-more-leaked-online-in-major-breach-over-a-million-healthcare-devices-affected-heres-what-we-know
    🧠💥 เรื่องเล่าจากห้องแล็บสู่โลกออนไลน์: เมื่อเครื่องมือแพทย์กลายเป็นช่องโหว่ให้ข้อมูลหลุด ลองจินตนาการว่า MRI หรือ X-ray ที่คุณเพิ่งตรวจ ถูกเก็บไว้ในระบบที่เชื่อมต่ออินเทอร์เน็ตโดยไม่มีรหัสผ่าน หรือใช้รหัสง่าย ๆ อย่าง “123456” แล้วข้อมูลนั้น—รวมถึงชื่อ เบอร์โทร และผลตรวจ—หลุดออกไปให้ใครก็ได้เห็น นั่นคือสิ่งที่เกิดขึ้นจริงในตอนนี้ จากการค้นพบของนักวิจัยจาก Modat ที่สแกนหาอุปกรณ์ทางการแพทย์ที่เชื่อมต่ออินเทอร์เน็ตทั่วโลก และพบว่ามีมากกว่า 1.2 ล้านเครื่องที่ตั้งค่าผิดพลาด ทำให้ข้อมูลหลุดออกมาโดยไม่ตั้งใจ ข้อมูลที่หลุดไม่ใช่แค่ภาพสแกนสมองหรือผลเลือด แต่ยังรวมถึงข้อมูลส่วนตัวที่สามารถนำไปใช้หลอกลวง หรือแม้แต่แบล็กเมล์ผู้ป่วยได้ เช่น ขู่จะเปิดเผยโรคที่เป็นให้ครอบครัวรู้ หากไม่จ่ายเงิน ที่น่าตกใจคือ อุปกรณ์เหล่านี้ส่วนใหญ่ตั้งค่าให้เชื่อมต่ออินเทอร์เน็ตตั้งแต่โรงงาน โดยไม่มีความจำเป็นทางคลินิก และโรงพยาบาลจำนวนมากไม่เคยเปลี่ยนรหัสผ่านเริ่มต้น หรืออัปเดตระบบเลย นอกจากการขโมยข้อมูล ยังมีความเสี่ยงที่แฮกเกอร์จะ “แก้ไข” ข้อมูล เช่น เปลี่ยนผลตรวจ หรือเพิ่มขนาดยาที่สั่งจ่าย ซึ่งอาจส่งผลต่อชีวิตผู้ป่วยโดยตรง ✅ พบอุปกรณ์ทางการแพทย์กว่า 1.2 ล้านเครื่องที่ตั้งค่าผิดพลาด ➡️ ทำให้ข้อมูลหลุดออกสู่สาธารณะโดยไม่ตั้งใจ ✅ ข้อมูลที่หลุดรวมถึง MRI, X-ray, ผลเลือด และข้อมูลส่วนตัว ➡️ เช่น ชื่อ เบอร์โทร และหมายเลขผู้ป่วย ✅ บางอุปกรณ์ไม่มีรหัสผ่าน หรือใช้รหัสง่าย ๆ เช่น “admin” หรือ “123456” ➡️ ทำให้แฮกเกอร์เข้าถึงข้อมูลได้ง่าย ✅ ข้อมูลที่หลุดอาจถูกใช้แบล็กเมล์หรือหลอกลวงผู้ป่วย ➡️ เช่น ส่งอีเมลปลอมจากโรงพยาบาลเพื่อขโมยข้อมูลเพิ่มเติม ✅ ประเทศที่มีอุปกรณ์หลุดมากที่สุดคือสหรัฐฯ, แอฟริกาใต้, ออสเตรเลีย, บราซิล และเยอรมนี ➡️ รวมกันมากกว่า 600,000 เครื่อง ✅ ผู้เชี่ยวชาญแนะนำให้ใช้แนวทาง proactive security ➡️ เช่น ตรวจสอบอุปกรณ์ทั้งหมดและจัดการช่องโหว่ล่วงหน้า https://www.techradar.com/pro/security/mri-scans-x-rays-and-more-leaked-online-in-major-breach-over-a-million-healthcare-devices-affected-heres-what-we-know
    0 ความคิดเห็น 0 การแบ่งปัน 212 มุมมอง 0 รีวิว
  • เรื่องเล่าจากห้องเรียนอเมริกัน: เมื่อ AI จับผิดนักเรียนจนกลายเป็นผู้ต้องหา

    ในยุคที่โรงเรียนพยายามใช้เทคโนโลยีเพื่อปกป้องนักเรียนจากภัยคุกคาม เช่น การกลั่นแกล้งหรือการทำร้ายตัวเอง หลายโรงเรียนในสหรัฐฯ ได้ติดตั้งระบบเฝ้าระวังด้วย AI เช่น Gaggle และ Lightspeed Alert เพื่อสแกนข้อความที่นักเรียนพิมพ์ในอีเมลหรือแชตที่เชื่อมกับบัญชีโรงเรียน

    แต่สิ่งที่ควรเป็นเครื่องมือช่วยชีวิต กลับกลายเป็นเครื่องมือที่ทำให้เด็กบางคนถูกจับกุมโดยไม่ตั้งใจ ตัวอย่างเช่น เด็กหญิงวัย 13 ปีในรัฐเทนเนสซีที่พิมพ์ข้อความล้อเล่นว่า “Thursday we kill all the Mexico’s” หลังถูกเพื่อนล้อเรื่องผิว เธอถูกจับกุม ถูกสอบสวน ถูกตรวจร่างกาย และต้องนอนคุกข้ามคืน แม้ข้อความจะเป็นแค่การประชดประชันในกลุ่มเพื่อน

    ระบบ AI เหล่านี้สามารถแจ้งเตือนเจ้าหน้าที่โรงเรียนและตำรวจทันทีเมื่อพบข้อความต้องสงสัย โดยไม่พิจารณาบริบทหรือเจตนา ทำให้เกิดการแจ้งเตือนผิดพลาดจำนวนมาก เช่น การบ้านที่มีคำว่า “mental health” หรือภาพถ่ายในชั้นเรียนที่ถูกเข้าใจผิดว่าเป็นภาพโป๊

    แม้ผู้พัฒนาอย่าง Gaggle จะยืนยันว่าเครื่องมือควรใช้เพื่อ “เตือนล่วงหน้า” ไม่ใช่ “ลงโทษ” แต่ในหลายกรณี โรงเรียนกลับใช้เป็นหลักฐานในการดำเนินคดีหรือส่งนักเรียนไปโรงเรียนทางเลือก

    โรงเรียนในสหรัฐฯ ใช้ระบบ AI เช่น Gaggle และ Lightspeed Alert เพื่อเฝ้าระวังข้อความของนักเรียน
    ตรวจจับคำที่เกี่ยวข้องกับความรุนแรง การกลั่นแกล้ง หรือการทำร้ายตัวเอง

    เด็กหญิงวัย 13 ปีถูกจับกุมหลังพิมพ์ข้อความประชดเพื่อนในแชตโรงเรียน
    ถูกสอบสวน ตรวจร่างกาย และนอนคุกข้ามคืน

    ระบบแจ้งเตือนอัตโนมัติสามารถแจ้งตำรวจทันทีโดยไม่พิจารณาบริบท
    นำไปสู่การดำเนินคดีแม้ไม่มีเจตนาร้าย

    กฎหมาย zero-tolerance ในรัฐเทนเนสซีบังคับให้รายงานภัยคุกคามทุกกรณี
    แม้จะเป็นคำพูดเล่นหรือไม่มีมูลเหตุจริง

    นักเรียนหลายคนถูกเรียกพบครูหรือถูกลงโทษจากข้อความที่ไม่เป็นภัยจริง
    เช่น การบ้านที่มีคำว่า “mental health” หรือภาพถ่ายในชั้นเรียน

    ระบบแจ้งเตือนของ Gaggle ในเขต Lawrence แจ้งเตือนกว่า 1,200 ครั้งใน 10 เดือน
    โดยสองในสามเป็น false alarm รวมถึงกว่า 200 กรณีจากการบ้านนักเรียน

    https://www.thestar.com.my/tech/tech-news/2025/08/08/students-have-been-called-to-the-office---and-even-arrested---for-ai-surveillance-false-alarms
    🎓🔍 เรื่องเล่าจากห้องเรียนอเมริกัน: เมื่อ AI จับผิดนักเรียนจนกลายเป็นผู้ต้องหา ในยุคที่โรงเรียนพยายามใช้เทคโนโลยีเพื่อปกป้องนักเรียนจากภัยคุกคาม เช่น การกลั่นแกล้งหรือการทำร้ายตัวเอง หลายโรงเรียนในสหรัฐฯ ได้ติดตั้งระบบเฝ้าระวังด้วย AI เช่น Gaggle และ Lightspeed Alert เพื่อสแกนข้อความที่นักเรียนพิมพ์ในอีเมลหรือแชตที่เชื่อมกับบัญชีโรงเรียน แต่สิ่งที่ควรเป็นเครื่องมือช่วยชีวิต กลับกลายเป็นเครื่องมือที่ทำให้เด็กบางคนถูกจับกุมโดยไม่ตั้งใจ ตัวอย่างเช่น เด็กหญิงวัย 13 ปีในรัฐเทนเนสซีที่พิมพ์ข้อความล้อเล่นว่า “Thursday we kill all the Mexico’s” หลังถูกเพื่อนล้อเรื่องผิว เธอถูกจับกุม ถูกสอบสวน ถูกตรวจร่างกาย และต้องนอนคุกข้ามคืน แม้ข้อความจะเป็นแค่การประชดประชันในกลุ่มเพื่อน ระบบ AI เหล่านี้สามารถแจ้งเตือนเจ้าหน้าที่โรงเรียนและตำรวจทันทีเมื่อพบข้อความต้องสงสัย โดยไม่พิจารณาบริบทหรือเจตนา ทำให้เกิดการแจ้งเตือนผิดพลาดจำนวนมาก เช่น การบ้านที่มีคำว่า “mental health” หรือภาพถ่ายในชั้นเรียนที่ถูกเข้าใจผิดว่าเป็นภาพโป๊ แม้ผู้พัฒนาอย่าง Gaggle จะยืนยันว่าเครื่องมือควรใช้เพื่อ “เตือนล่วงหน้า” ไม่ใช่ “ลงโทษ” แต่ในหลายกรณี โรงเรียนกลับใช้เป็นหลักฐานในการดำเนินคดีหรือส่งนักเรียนไปโรงเรียนทางเลือก ✅ โรงเรียนในสหรัฐฯ ใช้ระบบ AI เช่น Gaggle และ Lightspeed Alert เพื่อเฝ้าระวังข้อความของนักเรียน ➡️ ตรวจจับคำที่เกี่ยวข้องกับความรุนแรง การกลั่นแกล้ง หรือการทำร้ายตัวเอง ✅ เด็กหญิงวัย 13 ปีถูกจับกุมหลังพิมพ์ข้อความประชดเพื่อนในแชตโรงเรียน ➡️ ถูกสอบสวน ตรวจร่างกาย และนอนคุกข้ามคืน ✅ ระบบแจ้งเตือนอัตโนมัติสามารถแจ้งตำรวจทันทีโดยไม่พิจารณาบริบท ➡️ นำไปสู่การดำเนินคดีแม้ไม่มีเจตนาร้าย ✅ กฎหมาย zero-tolerance ในรัฐเทนเนสซีบังคับให้รายงานภัยคุกคามทุกกรณี ➡️ แม้จะเป็นคำพูดเล่นหรือไม่มีมูลเหตุจริง ✅ นักเรียนหลายคนถูกเรียกพบครูหรือถูกลงโทษจากข้อความที่ไม่เป็นภัยจริง ➡️ เช่น การบ้านที่มีคำว่า “mental health” หรือภาพถ่ายในชั้นเรียน ✅ ระบบแจ้งเตือนของ Gaggle ในเขต Lawrence แจ้งเตือนกว่า 1,200 ครั้งใน 10 เดือน ➡️ โดยสองในสามเป็น false alarm รวมถึงกว่า 200 กรณีจากการบ้านนักเรียน https://www.thestar.com.my/tech/tech-news/2025/08/08/students-have-been-called-to-the-office---and-even-arrested---for-ai-surveillance-false-alarms
    WWW.THESTAR.COM.MY
    Students have been called to the office - and even arrested - for AI surveillance false alarms
    Surveillance systems in American schools increasingly monitor everything students write on school accounts and devices.
    0 ความคิดเห็น 0 การแบ่งปัน 244 มุมมอง 0 รีวิว
  • พยาบาลถามแบบสุภาพ นุ่มนวล ถึงสมศักดิ์แบบนี้! (4/8/68)
    Thai nurses gently raise concerns with the Minister of Public Health regarding the treatment of Cambodian patients.

    “…เราขอคำชี้แจงจากท่านรัฐมนตรี ว่าการดูแลคนไทยจะยังคงเป็นลำดับแรกอยู่ใช่ไหม…?”

    #TruthFromThailand
    #CambodiaNoCeasefire
    #Hunsenfiredfirst
    #CambodianDeception
    #กัมพูชายิงก่อน
    #ข่าวด่วนชายแดน
    #เสียงจากพยาบาล
    #Thaitimes #News1 #Shorts
    พยาบาลถามแบบสุภาพ นุ่มนวล ถึงสมศักดิ์แบบนี้! (4/8/68) Thai nurses gently raise concerns with the Minister of Public Health regarding the treatment of Cambodian patients. “…เราขอคำชี้แจงจากท่านรัฐมนตรี ว่าการดูแลคนไทยจะยังคงเป็นลำดับแรกอยู่ใช่ไหม…?” #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #กัมพูชายิงก่อน #ข่าวด่วนชายแดน #เสียงจากพยาบาล #Thaitimes #News1 #Shorts
    0 ความคิดเห็น 0 การแบ่งปัน 188 มุมมอง 0 0 รีวิว
  • สมศักดิ์ รมต.สธ ไม่ทำให้ “เขมร” ผิดหวังจริงๆ [1/8/68]
    Thailand’s Health Minister never fails to impress the Khmer — truly loyal to the wrong side.

    #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #Thaitimes #News1 #Shorts #กัมพูชายิงก่อน #เขมรละเมิดหยุดยิง #ความจริงจากไทย
    สมศักดิ์ รมต.สธ ไม่ทำให้ “เขมร” ผิดหวังจริงๆ [1/8/68] Thailand’s Health Minister never fails to impress the Khmer — truly loyal to the wrong side. #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #CambodianDeception #Thaitimes #News1 #Shorts #กัมพูชายิงก่อน #เขมรละเมิดหยุดยิง #ความจริงจากไทย
    Love
    1
    0 ความคิดเห็น 0 การแบ่งปัน 229 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากโลกสุขภาพดิจิทัล: เมื่อข้อมูลสุขภาพกลายเป็นสินทรัพย์ของ AI

    ในงาน “Making Health Technology Great Again” ที่ทำเนียบขาว Trump ประกาศโครงการใหม่ให้ประชาชนอเมริกันสามารถ “สมัครใจ” แชร์ข้อมูลสุขภาพ เช่น ประวัติการรักษา น้ำหนัก โรคเรื้อรัง ไปยังบริษัทเทคโนโลยีอย่าง Google, Amazon และ Apple โดยมีเป้าหมายเพื่อสร้างระบบสุขภาพดิจิทัลที่สามารถให้คำแนะนำเฉพาะบุคคลผ่านแอปและ AI

    ระบบนี้จะดูแลโดย Centers for Medicare and Medicaid Services (CMS) ซึ่งจะรวบรวมข้อมูลจากหลายแหล่งและเชื่อมโยงกับแอปสุขภาพ เช่น Apple Health เพื่อให้ผู้ใช้สามารถดูผลตรวจเลือดหรือประวัติการรักษาได้ทันที

    แต่ผู้เชี่ยวชาญด้านกฎหมายและจริยธรรมเตือนว่า “ไม่มีกรอบกฎหมายที่ชัดเจน” ว่า AI จะใช้ข้อมูลเหล่านี้อย่างไร และอาจนำไปสู่การใช้ข้อมูลในทางที่เป็นอันตรายต่อผู้ป่วย เช่น การประเมินความเสี่ยงทางสุขภาพเพื่อการประกัน หรือการขายข้อมูลให้บริษัทโฆษณา

    Trump เปิดตัวโครงการให้ประชาชนแชร์ข้อมูลสุขภาพกับ Big Tech
    มีเป้าหมายเพื่อสร้างระบบสุขภาพดิจิทัลที่ใช้ AI
    ผู้ใช้ต้อง “สมัครใจ” เข้าร่วมระบบ

    ระบบจะดูแลโดย CMS และเชื่อมโยงกับแอปสุขภาพต่างๆ3
    เช่น Apple Health สามารถเข้าถึงผลตรวจจากโรงพยาบาล
    ใช้ AI วิเคราะห์พฤติกรรมสุขภาพและให้คำแนะนำเฉพาะบุคคล

    มีบริษัทกว่า 60 แห่งเข้าร่วม เช่น Google, Amazon, Cleveland Clinic4
    ตั้งเป้าเริ่มใช้งานจริงในไตรมาสแรกของปี 2026
    รวมถึงระบบลงทะเบียนผ่าน QR code และแอปติดตามยา

    ประโยชน์ของระบบสุขภาพดิจิทัล6
    ลดข้อผิดพลาดทางการแพทย์
    เพิ่มความสะดวกในการเข้าถึงข้อมูลสุขภาพ
    ลดค่าใช้จ่ายในการรักษาและเดินทาง
    ส่งเสริมการดูแลสุขภาพด้วยตนเองผ่านอุปกรณ์ IoT

    ความเสี่ยงด้านความเป็นส่วนตัวและการใช้ข้อมูลโดยไม่ได้รับความยินยอม
    ไม่มีกรอบกฎหมายชัดเจนสำหรับการใช้ข้อมูลสุขภาพใน AI
    ข้อมูลอาจถูกใช้เพื่อการโฆษณา หรือประเมินความเสี่ยงโดยบริษัทประกัน

    ความไม่มั่นใจในความปลอดภัยของข้อมูลที่เก็บโดย Big Tech
    ระบบอาจถูกเจาะข้อมูลหรือใช้ในทางที่ไม่โปร่งใส
    ค่าเสียหายจากการละเมิดข้อมูลสุขภาพเฉลี่ยสูงถึง $10.1 ล้านต่อกรณีในสหรัฐฯ

    การแบ่งปันข้อมูลอาจสร้างความเหลื่อมล้ำในการเข้าถึงบริการสุขภาพ
    กลุ่มประชากรที่ไม่มีอุปกรณ์หรือความรู้ดิจิทัลอาจถูกทิ้งไว้ข้างหลัง
    ระบบอาจเน้นเฉพาะกลุ่มที่อยู่ในเมืองหรือมีรายได้สูง

    CMS เคยอนุญาตให้ ICE เข้าถึงข้อมูล Medicaid เพื่อใช้ในการตรวจสอบคนเข้าเมือง
    สร้างความกังวลว่าข้อมูลสุขภาพอาจถูกใช้เพื่อวัตถุประสงค์อื่นที่ไม่เกี่ยวกับการรักษา
    ขัดต่อหลักการของ HIPAA ที่เน้นการคุ้มครองข้อมูลสุขภาพส่วนบุคคล

    https://wccftech.com/president-trump-wants-americans-to-share-personal-health-data-with-big-tech/
    🧬 เรื่องเล่าจากโลกสุขภาพดิจิทัล: เมื่อข้อมูลสุขภาพกลายเป็นสินทรัพย์ของ AI ในงาน “Making Health Technology Great Again” ที่ทำเนียบขาว Trump ประกาศโครงการใหม่ให้ประชาชนอเมริกันสามารถ “สมัครใจ” แชร์ข้อมูลสุขภาพ เช่น ประวัติการรักษา น้ำหนัก โรคเรื้อรัง ไปยังบริษัทเทคโนโลยีอย่าง Google, Amazon และ Apple โดยมีเป้าหมายเพื่อสร้างระบบสุขภาพดิจิทัลที่สามารถให้คำแนะนำเฉพาะบุคคลผ่านแอปและ AI ระบบนี้จะดูแลโดย Centers for Medicare and Medicaid Services (CMS) ซึ่งจะรวบรวมข้อมูลจากหลายแหล่งและเชื่อมโยงกับแอปสุขภาพ เช่น Apple Health เพื่อให้ผู้ใช้สามารถดูผลตรวจเลือดหรือประวัติการรักษาได้ทันที แต่ผู้เชี่ยวชาญด้านกฎหมายและจริยธรรมเตือนว่า “ไม่มีกรอบกฎหมายที่ชัดเจน” ว่า AI จะใช้ข้อมูลเหล่านี้อย่างไร และอาจนำไปสู่การใช้ข้อมูลในทางที่เป็นอันตรายต่อผู้ป่วย เช่น การประเมินความเสี่ยงทางสุขภาพเพื่อการประกัน หรือการขายข้อมูลให้บริษัทโฆษณา ✅ Trump เปิดตัวโครงการให้ประชาชนแชร์ข้อมูลสุขภาพกับ Big Tech ➡️ มีเป้าหมายเพื่อสร้างระบบสุขภาพดิจิทัลที่ใช้ AI ➡️ ผู้ใช้ต้อง “สมัครใจ” เข้าร่วมระบบ ✅ ระบบจะดูแลโดย CMS และเชื่อมโยงกับแอปสุขภาพต่างๆ3 ➡️ เช่น Apple Health สามารถเข้าถึงผลตรวจจากโรงพยาบาล ➡️ ใช้ AI วิเคราะห์พฤติกรรมสุขภาพและให้คำแนะนำเฉพาะบุคคล ✅ มีบริษัทกว่า 60 แห่งเข้าร่วม เช่น Google, Amazon, Cleveland Clinic4 ➡️ ตั้งเป้าเริ่มใช้งานจริงในไตรมาสแรกของปี 2026 ➡️ รวมถึงระบบลงทะเบียนผ่าน QR code และแอปติดตามยา ✅ ประโยชน์ของระบบสุขภาพดิจิทัล6 ➡️ ลดข้อผิดพลาดทางการแพทย์ ➡️ เพิ่มความสะดวกในการเข้าถึงข้อมูลสุขภาพ ➡️ ลดค่าใช้จ่ายในการรักษาและเดินทาง ➡️ ส่งเสริมการดูแลสุขภาพด้วยตนเองผ่านอุปกรณ์ IoT ‼️ ความเสี่ยงด้านความเป็นส่วนตัวและการใช้ข้อมูลโดยไม่ได้รับความยินยอม ⛔ ไม่มีกรอบกฎหมายชัดเจนสำหรับการใช้ข้อมูลสุขภาพใน AI ⛔ ข้อมูลอาจถูกใช้เพื่อการโฆษณา หรือประเมินความเสี่ยงโดยบริษัทประกัน ‼️ ความไม่มั่นใจในความปลอดภัยของข้อมูลที่เก็บโดย Big Tech ⛔ ระบบอาจถูกเจาะข้อมูลหรือใช้ในทางที่ไม่โปร่งใส ⛔ ค่าเสียหายจากการละเมิดข้อมูลสุขภาพเฉลี่ยสูงถึง $10.1 ล้านต่อกรณีในสหรัฐฯ ‼️ การแบ่งปันข้อมูลอาจสร้างความเหลื่อมล้ำในการเข้าถึงบริการสุขภาพ ⛔ กลุ่มประชากรที่ไม่มีอุปกรณ์หรือความรู้ดิจิทัลอาจถูกทิ้งไว้ข้างหลัง ⛔ ระบบอาจเน้นเฉพาะกลุ่มที่อยู่ในเมืองหรือมีรายได้สูง ‼️ CMS เคยอนุญาตให้ ICE เข้าถึงข้อมูล Medicaid เพื่อใช้ในการตรวจสอบคนเข้าเมือง ⛔ สร้างความกังวลว่าข้อมูลสุขภาพอาจถูกใช้เพื่อวัตถุประสงค์อื่นที่ไม่เกี่ยวกับการรักษา ⛔ ขัดต่อหลักการของ HIPAA ที่เน้นการคุ้มครองข้อมูลสุขภาพส่วนบุคคล https://wccftech.com/president-trump-wants-americans-to-share-personal-health-data-with-big-tech/
    WCCFTECH.COM
    President Trump Reportedly Wants Americans to Share Personal Health Data With Big Tech, Claiming It Would Allow for Better Care, But Many Fear AI Will Exploit It
    The Trump administration wants to bring health care into the "digital age" by requiring Americans to sign up to share records with US firms.
    0 ความคิดเห็น 0 การแบ่งปัน 318 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข้อมืออดีต: Pebble กลับมาแล้ว พร้อมระบบเปิดและแบตเตอรี่ 30 วัน

    หลังจากหายไปเกือบ 10 ปี Eric Migicovsky ผู้ก่อตั้ง Pebble ได้เปิดตัวบริษัทใหม่ชื่อ Core Devices และประกาศว่าเขาได้ “ซื้อคืน” เครื่องหมายการค้า Pebble เพื่อใช้กับนาฬิกาอัจฉริยะรุ่นใหม่ที่พัฒนาบนระบบปฏิบัติการ PebbleOS แบบโอเพ่นซอร์ส

    นาฬิกาใหม่สองรุ่นคือ:
    - Pebble 2 Duo (เดิมชื่อ Core 2 Duo): หน้าจอขาวดำ e-paper ขนาด 1.26 นิ้ว, กันน้ำระดับ IPX8, มีไมค์และลำโพง, เซ็นเซอร์วัดความสูงและทิศทาง, แบตเตอรี่ใช้งานได้ 30 วัน
    - Pebble Time 2 (เดิมชื่อ Core Time 2): หน้าจอสี e-paper ขนาด 1.5 นิ้วแบบสัมผัส, ดีไซน์โลหะ, มีเซ็นเซอร์วัดหัวใจ, ไมค์และลำโพง, แบตเตอรี่ 30 วันเช่นกัน

    ทั้งสองรุ่นรองรับแอปและหน้าปัดกว่า 10,000 รายการจาก PebbleOS เดิม และสามารถปรับแต่งหรือพัฒนาเพิ่มเติมได้ด้วยซอฟต์แวร์โอเพ่นซอร์ส

    Pebble 2 Duo จะเริ่มจัดส่งปลายเดือนสิงหาคม 2025 (ล่าช้าจากกำหนดเดิมในเดือนกรกฎาคม) ส่วน Pebble Time 2 ยังอยู่ในขั้นตอนทดสอบ EVT และคาดว่าจะจัดส่งปลายปีนี้

    Pebble กลับมาอีกครั้งในปี 2025 โดยใช้ชื่อเดิมและระบบเดิม
    Eric Migicovsky ซื้อคืนเครื่องหมายการค้า Pebble
    เปิดตัวผ่านบริษัทใหม่ชื่อ Core Devices

    เปิดตัวนาฬิกาใหม่ 2 รุ่น: Pebble 2 Duo และ Pebble Time 2
    Pebble 2 Duo ราคา $149 พร้อมแบตเตอรี่ 30 วัน
    Pebble Time 2 ราคา $225 พร้อมหน้าจอสัมผัสและดีไซน์โลหะ

    ใช้ระบบปฏิบัติการ PebbleOS แบบโอเพ่นซอร์ส
    รองรับแอปและหน้าปัดกว่า 10,000 รายการ
    ผู้ใช้สามารถปรับแต่งหรือพัฒนาเพิ่มเติมได้เอง

    Pebble 2 Duo จะเริ่มจัดส่งปลายเดือนสิงหาคม 2025
    ล่าช้าจากกำหนดเดิมเพราะทดสอบระบบกันน้ำและลำโพง
    มี Bluetooth range ประมาณ 140 เมตรในพื้นที่เปิด

    Pebble Time 2 ยังอยู่ในขั้นตอน EVT และยังไม่มีกำหนดจัดส่ง
    ปรับดีไซน์ให้บางลงและดูทันสมัยขึ้น
    เพิ่มหน้าจอสัมผัสและเซ็นเซอร์วัดหัวใจ

    สามารถสั่งจองล่วงหน้าได้ผ่านเว็บไซต์ rePebble
    มีให้เลือกสีขาวและดำ พร้อมสายขนาดมาตรฐาน 22 มม.
    สินค้าจัดส่งจากฮ่องกง—สหรัฐฯ มีค่าภาษีเพิ่ม $10 ต่อเรือน

    https://www.techradar.com/health-fitness/smartwatches/the-all-new-pebble-watches-just-got-a-new-name-and-release-date-heres-how-to-get-one
    ⌚ เรื่องเล่าจากข้อมืออดีต: Pebble กลับมาแล้ว พร้อมระบบเปิดและแบตเตอรี่ 30 วัน หลังจากหายไปเกือบ 10 ปี Eric Migicovsky ผู้ก่อตั้ง Pebble ได้เปิดตัวบริษัทใหม่ชื่อ Core Devices และประกาศว่าเขาได้ “ซื้อคืน” เครื่องหมายการค้า Pebble เพื่อใช้กับนาฬิกาอัจฉริยะรุ่นใหม่ที่พัฒนาบนระบบปฏิบัติการ PebbleOS แบบโอเพ่นซอร์ส นาฬิกาใหม่สองรุ่นคือ: - Pebble 2 Duo (เดิมชื่อ Core 2 Duo): หน้าจอขาวดำ e-paper ขนาด 1.26 นิ้ว, กันน้ำระดับ IPX8, มีไมค์และลำโพง, เซ็นเซอร์วัดความสูงและทิศทาง, แบตเตอรี่ใช้งานได้ 30 วัน - Pebble Time 2 (เดิมชื่อ Core Time 2): หน้าจอสี e-paper ขนาด 1.5 นิ้วแบบสัมผัส, ดีไซน์โลหะ, มีเซ็นเซอร์วัดหัวใจ, ไมค์และลำโพง, แบตเตอรี่ 30 วันเช่นกัน ทั้งสองรุ่นรองรับแอปและหน้าปัดกว่า 10,000 รายการจาก PebbleOS เดิม และสามารถปรับแต่งหรือพัฒนาเพิ่มเติมได้ด้วยซอฟต์แวร์โอเพ่นซอร์ส Pebble 2 Duo จะเริ่มจัดส่งปลายเดือนสิงหาคม 2025 (ล่าช้าจากกำหนดเดิมในเดือนกรกฎาคม) ส่วน Pebble Time 2 ยังอยู่ในขั้นตอนทดสอบ EVT และคาดว่าจะจัดส่งปลายปีนี้ ✅ Pebble กลับมาอีกครั้งในปี 2025 โดยใช้ชื่อเดิมและระบบเดิม ➡️ Eric Migicovsky ซื้อคืนเครื่องหมายการค้า Pebble ➡️ เปิดตัวผ่านบริษัทใหม่ชื่อ Core Devices ✅ เปิดตัวนาฬิกาใหม่ 2 รุ่น: Pebble 2 Duo และ Pebble Time 2 ➡️ Pebble 2 Duo ราคา $149 พร้อมแบตเตอรี่ 30 วัน ➡️ Pebble Time 2 ราคา $225 พร้อมหน้าจอสัมผัสและดีไซน์โลหะ ✅ ใช้ระบบปฏิบัติการ PebbleOS แบบโอเพ่นซอร์ส ➡️ รองรับแอปและหน้าปัดกว่า 10,000 รายการ ➡️ ผู้ใช้สามารถปรับแต่งหรือพัฒนาเพิ่มเติมได้เอง ✅ Pebble 2 Duo จะเริ่มจัดส่งปลายเดือนสิงหาคม 2025 ➡️ ล่าช้าจากกำหนดเดิมเพราะทดสอบระบบกันน้ำและลำโพง ➡️ มี Bluetooth range ประมาณ 140 เมตรในพื้นที่เปิด ✅ Pebble Time 2 ยังอยู่ในขั้นตอน EVT และยังไม่มีกำหนดจัดส่ง ➡️ ปรับดีไซน์ให้บางลงและดูทันสมัยขึ้น ➡️ เพิ่มหน้าจอสัมผัสและเซ็นเซอร์วัดหัวใจ ✅ สามารถสั่งจองล่วงหน้าได้ผ่านเว็บไซต์ rePebble ➡️ มีให้เลือกสีขาวและดำ พร้อมสายขนาดมาตรฐาน 22 มม. ➡️ สินค้าจัดส่งจากฮ่องกง—สหรัฐฯ มีค่าภาษีเพิ่ม $10 ต่อเรือน https://www.techradar.com/health-fitness/smartwatches/the-all-new-pebble-watches-just-got-a-new-name-and-release-date-heres-how-to-get-one
    0 ความคิดเห็น 0 การแบ่งปัน 206 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลก Linux: เมื่อ “Greenboot” เปลี่ยนภาษาเพื่อความปลอดภัยที่เหนือกว่า

    ลองจินตนาการว่าคุณอัปเดตระบบปฏิบัติการแล้วเครื่องบูตไม่ขึ้น—Greenboot คือเครื่องมือที่ช่วยตรวจสอบสุขภาพระบบทุกครั้งที่บูต เพื่อป้องกันเหตุการณ์แบบนั้น โดยเดิมทีเขียนด้วย Bash แต่ตอนนี้ Red Hat กำลังรีไรต์ใหม่ด้วยภาษา Rust ซึ่งปลอดภัยกว่าและมีประสิทธิภาพสูงกว่า

    Greenboot ทำงานร่วมกับ systemd โดยรันสคริปต์ตรวจสอบในโฟลเดอร์ต่างๆ เช่น required.d, red.d, และ green.d หากสคริปต์สำคัญล้มเหลว ระบบจะรีบูตและอาจย้อนกลับไปยังเวอร์ชันก่อนหน้าเพื่อความเสถียร

    การรีไรต์ครั้งนี้ไม่ใช่แค่เปลี่ยนภาษา แต่เป็นการขยายการรองรับจาก rpm-ostree ไปยัง bootc ซึ่งเป็นระบบใหม่ที่เน้นความปลอดภัยและการอัปเดตแบบ atomic ใน Fedora IoT

    Greenboot ถูกรีไรต์จาก Bash เป็น Rust โดยทีมงาน Red Hat2
    โครงการเริ่มต้นในปี 2018 จาก Google Summer of Code
    เวอร์ชันใหม่ชื่อ “Greenboot-RS” จะรวมอยู่ใน Fedora 43

    Greenboot ทำหน้าที่ตรวจสอบสุขภาพระบบทุกครั้งที่บูต
    รันสคริปต์ใน /etc/greenboot/check/required.d/ หากล้มเหลวจะรีบูต
    หากล้มเหลวหลายครั้งจะรันสคริปต์ใน red.d และย้อนกลับไปยัง deployment ก่อนหน้า

    เมื่อระบบผ่านการตรวจสอบ จะรันสคริปต์ใน green.d และตั้ง GRUB ว่า boot สำเร็จ
    ใช้ GRUB environment variable เพื่อบันทึกสถานะการบูต
    แสดงข้อความ “Boot Status is GREEN – Health Check SUCCESS” ใน MOTD

    การเปลี่ยนมาใช้ Rust ช่วยเพิ่มความปลอดภัยและลดช่องโหว่ด้านหน่วยความจำ
    Rust เป็นภาษา memory-safe ที่ช่วยลดบั๊กประเภท buffer overflow และ use-after-free
    เป็นแนวโน้มเดียวกับโครงการอื่น เช่น sudo-rs และ systemd-rs

    Greenboot-RS รองรับทั้ง rpm-ostree และ bootc systems
    bootc เป็นระบบใหม่ที่เน้นการอัปเดตแบบปลอดภัยและย้อนกลับได้
    ช่วยให้ Fedora IoT มีความเสถียรและปลอดภัยมากขึ้น

    การอัปเกรดจาก Greenboot เดิมเป็น Greenboot-RS จะเป็นไปอย่างราบรื่น
    ผู้ใช้สามารถใช้คำสั่ง rpm-ostree upgrade หรือ bootc upgrade ได้ทันที
    ไม่มีผลกระทบต่อผู้ใช้เดิม

    การเปลี่ยนภาษาอาจทำให้เกิดบั๊กใหม่หรือปัญหาความเข้ากันได้
    แม้จะพยายามรักษาฟังก์ชันเดิม แต่การเขียนใหม่อาจมีพฤติกรรมต่างออกไป
    ต้องมีการทดสอบอย่างละเอียดก่อนใช้งานในระบบจริง

    ผู้ดูแลระบบต้องเข้าใจการทำงานของ Greenboot-RS เพื่อแก้ไขปัญหาได้ทันที
    หากสคริปต์ใน required.d ล้มเหลว ระบบจะรีบูตซ้ำ อาจทำให้เข้าใช้งานไม่ได้
    ต้องรู้วิธีตรวจสอบ MOTD และ GRUB variable เพื่อวิเคราะห์ปัญหา

    การใช้ bootc ยังเป็นเทคโนโลยีใหม่ที่ต้องเรียนรู้เพิ่มเติม
    ผู้ใช้ที่คุ้นเคยกับ rpm-ostree อาจต้องปรับตัวกับแนวคิดของ bootc
    การจัดการ deployment และ rollback อาจซับซ้อนขึ้น

    https://www.neowin.net/news/another-linux-utility-is-being-rewritten-in-rust/
    🛠️ เรื่องเล่าจากโลก Linux: เมื่อ “Greenboot” เปลี่ยนภาษาเพื่อความปลอดภัยที่เหนือกว่า ลองจินตนาการว่าคุณอัปเดตระบบปฏิบัติการแล้วเครื่องบูตไม่ขึ้น—Greenboot คือเครื่องมือที่ช่วยตรวจสอบสุขภาพระบบทุกครั้งที่บูต เพื่อป้องกันเหตุการณ์แบบนั้น โดยเดิมทีเขียนด้วย Bash แต่ตอนนี้ Red Hat กำลังรีไรต์ใหม่ด้วยภาษา Rust ซึ่งปลอดภัยกว่าและมีประสิทธิภาพสูงกว่า Greenboot ทำงานร่วมกับ systemd โดยรันสคริปต์ตรวจสอบในโฟลเดอร์ต่างๆ เช่น required.d, red.d, และ green.d หากสคริปต์สำคัญล้มเหลว ระบบจะรีบูตและอาจย้อนกลับไปยังเวอร์ชันก่อนหน้าเพื่อความเสถียร การรีไรต์ครั้งนี้ไม่ใช่แค่เปลี่ยนภาษา แต่เป็นการขยายการรองรับจาก rpm-ostree ไปยัง bootc ซึ่งเป็นระบบใหม่ที่เน้นความปลอดภัยและการอัปเดตแบบ atomic ใน Fedora IoT ✅ Greenboot ถูกรีไรต์จาก Bash เป็น Rust โดยทีมงาน Red Hat2 ➡️ โครงการเริ่มต้นในปี 2018 จาก Google Summer of Code ➡️ เวอร์ชันใหม่ชื่อ “Greenboot-RS” จะรวมอยู่ใน Fedora 43 ✅ Greenboot ทำหน้าที่ตรวจสอบสุขภาพระบบทุกครั้งที่บูต ➡️ รันสคริปต์ใน /etc/greenboot/check/required.d/ หากล้มเหลวจะรีบูต ➡️ หากล้มเหลวหลายครั้งจะรันสคริปต์ใน red.d และย้อนกลับไปยัง deployment ก่อนหน้า ✅ เมื่อระบบผ่านการตรวจสอบ จะรันสคริปต์ใน green.d และตั้ง GRUB ว่า boot สำเร็จ ➡️ ใช้ GRUB environment variable เพื่อบันทึกสถานะการบูต ➡️ แสดงข้อความ “Boot Status is GREEN – Health Check SUCCESS” ใน MOTD ✅ การเปลี่ยนมาใช้ Rust ช่วยเพิ่มความปลอดภัยและลดช่องโหว่ด้านหน่วยความจำ ➡️ Rust เป็นภาษา memory-safe ที่ช่วยลดบั๊กประเภท buffer overflow และ use-after-free ➡️ เป็นแนวโน้มเดียวกับโครงการอื่น เช่น sudo-rs และ systemd-rs ✅ Greenboot-RS รองรับทั้ง rpm-ostree และ bootc systems ➡️ bootc เป็นระบบใหม่ที่เน้นการอัปเดตแบบปลอดภัยและย้อนกลับได้ ➡️ ช่วยให้ Fedora IoT มีความเสถียรและปลอดภัยมากขึ้น ✅ การอัปเกรดจาก Greenboot เดิมเป็น Greenboot-RS จะเป็นไปอย่างราบรื่น ➡️ ผู้ใช้สามารถใช้คำสั่ง rpm-ostree upgrade หรือ bootc upgrade ได้ทันที ➡️ ไม่มีผลกระทบต่อผู้ใช้เดิม ‼️ การเปลี่ยนภาษาอาจทำให้เกิดบั๊กใหม่หรือปัญหาความเข้ากันได้ ⛔ แม้จะพยายามรักษาฟังก์ชันเดิม แต่การเขียนใหม่อาจมีพฤติกรรมต่างออกไป ⛔ ต้องมีการทดสอบอย่างละเอียดก่อนใช้งานในระบบจริง ‼️ ผู้ดูแลระบบต้องเข้าใจการทำงานของ Greenboot-RS เพื่อแก้ไขปัญหาได้ทันที ⛔ หากสคริปต์ใน required.d ล้มเหลว ระบบจะรีบูตซ้ำ อาจทำให้เข้าใช้งานไม่ได้ ⛔ ต้องรู้วิธีตรวจสอบ MOTD และ GRUB variable เพื่อวิเคราะห์ปัญหา ‼️ การใช้ bootc ยังเป็นเทคโนโลยีใหม่ที่ต้องเรียนรู้เพิ่มเติม ⛔ ผู้ใช้ที่คุ้นเคยกับ rpm-ostree อาจต้องปรับตัวกับแนวคิดของ bootc ⛔ การจัดการ deployment และ rollback อาจซับซ้อนขึ้น https://www.neowin.net/news/another-linux-utility-is-being-rewritten-in-rust/
    WWW.NEOWIN.NET
    Another Linux utility is being rewritten in Rust
    Rust continues to shine in the Linux world, with yet another core utility now being rewritten in the language.
    0 ความคิดเห็น 0 การแบ่งปัน 214 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกข้อมูล: เมื่อ “เด็กเนิร์ด” ต้องลุกขึ้นปกป้องสถิติของชาติ

    หลังจากที่ข้อมูลจากหน่วยงานรัฐบาลสหรัฐฯ เช่น Census Bureau และ CDC ถูกลบหรือแก้ไขโดยไม่มีการแจ้งล่วงหน้า นักวิจัยจากหลายสาขา — นักสถิติ, นักประชากรศาสตร์, นักวิทยาการคอมพิวเตอร์ — ได้รวมตัวกันเพื่อ:
    - ดาวน์โหลดข้อมูลก่อนที่มันจะหายไป
    - สำรองข้อมูลที่เสี่ยงต่อการถูกลบ
    - สร้างเว็บไซต์ mirror และระบบติดตามการเปลี่ยนแปลง
    - ฟื้นฟูคณะกรรมการที่ปรึกษาทางวิทยาศาสตร์ของ Census Bureau แม้จะไม่ได้รับการรับรองอย่างเป็นทางการ

    ตัวอย่างการเปลี่ยนแปลงที่เกิดขึ้น:
    - เว็บไซต์ data.cdc.gov ถูกปิดชั่วคราวในเดือนกุมภาพันธ์
    - แบบสอบถามจาก National Survey of Children’s Health ถูกแก้ไขโดยลบคำถามเรื่องการเลือกปฏิบัติตามเพศหรืออัตลักษณ์ทางเพศ
    - คำว่า “gender” ถูกเปลี่ยนเป็น “sex” ในหลายชุดข้อมูลโดยไม่มีการบันทึกการเปลี่ยนแปลง

    กลุ่มที่เข้าร่วมในภารกิจนี้ ได้แก่:
    - Federation of American Scientists (dataindex.com)
    - University of Chicago Library (Data Mirror)
    - Data Rescue Project
    - Federal Data Forum
    - American Statistical Association

    ข้อมูลจากหน่วยงานรัฐบาลสหรัฐฯ ถูกลบหรือแก้ไขตั้งแต่ต้นปี 2025
    เช่น ข้อมูลด้านสุขภาพ, เพศ, อัตลักษณ์ทางเพศ, ภูมิอากาศ และความหลากหลาย

    นักวิจัยรวมตัวกันเพื่อกู้ข้อมูลและสร้างระบบสำรอง
    เช่น mirror site, ระบบติดตามการเปลี่ยนแปลง และการดาวน์โหลดล่วงหน้า

    เว็บไซต์ data.cdc.gov ถูกปิดชั่วคราวในเดือนกุมภาพันธ์
    กลับมาเปิดอีกครั้งหลังจากผู้ใช้รายงานปัญหา

    แบบสอบถามจาก National Survey of Children’s Health ถูกแก้ไขโดยลบคำถามสำคัญ
    เช่น คำถามเรื่องการเลือกปฏิบัติตามอัตลักษณ์ทางเพศ

    คำว่า “gender” ถูกเปลี่ยนเป็น “sex” ในหลายชุดข้อมูล
    เกือบครึ่งของ 232 ชุดข้อมูลด้านสาธารณสุขถูกแก้ไขโดยไม่มีบันทึก

    กลุ่มนักวิจัยสร้างระบบสำรองข้อมูล เช่น Data Mirror และ Data Rescue Project
    เพื่อให้ข้อมูลยังคงเข้าถึงได้แม้ถูกลบจากเว็บไซต์ทางการ

    คณะกรรมการที่ปรึกษาทางวิทยาศาสตร์ของ Census Bureau ถูกฟื้นฟูโดยกลุ่มภายนอก
    แม้ไม่ได้รับการรับรองจากกระทรวงพาณิชย์ แต่ยังส่งคำแนะนำให้หน่วยงาน

    https://www.thestar.com.my/tech/tech-news/2025/07/25/why-are-data-nerds-racing-to-save-us-government-statistics
    🎙️ เรื่องเล่าจากโลกข้อมูล: เมื่อ “เด็กเนิร์ด” ต้องลุกขึ้นปกป้องสถิติของชาติ หลังจากที่ข้อมูลจากหน่วยงานรัฐบาลสหรัฐฯ เช่น Census Bureau และ CDC ถูกลบหรือแก้ไขโดยไม่มีการแจ้งล่วงหน้า นักวิจัยจากหลายสาขา — นักสถิติ, นักประชากรศาสตร์, นักวิทยาการคอมพิวเตอร์ — ได้รวมตัวกันเพื่อ: - ดาวน์โหลดข้อมูลก่อนที่มันจะหายไป - สำรองข้อมูลที่เสี่ยงต่อการถูกลบ - สร้างเว็บไซต์ mirror และระบบติดตามการเปลี่ยนแปลง - ฟื้นฟูคณะกรรมการที่ปรึกษาทางวิทยาศาสตร์ของ Census Bureau แม้จะไม่ได้รับการรับรองอย่างเป็นทางการ ตัวอย่างการเปลี่ยนแปลงที่เกิดขึ้น: - เว็บไซต์ data.cdc.gov ถูกปิดชั่วคราวในเดือนกุมภาพันธ์ - แบบสอบถามจาก National Survey of Children’s Health ถูกแก้ไขโดยลบคำถามเรื่องการเลือกปฏิบัติตามเพศหรืออัตลักษณ์ทางเพศ - คำว่า “gender” ถูกเปลี่ยนเป็น “sex” ในหลายชุดข้อมูลโดยไม่มีการบันทึกการเปลี่ยนแปลง กลุ่มที่เข้าร่วมในภารกิจนี้ ได้แก่: - Federation of American Scientists (dataindex.com) - University of Chicago Library (Data Mirror) - Data Rescue Project - Federal Data Forum - American Statistical Association ✅ ข้อมูลจากหน่วยงานรัฐบาลสหรัฐฯ ถูกลบหรือแก้ไขตั้งแต่ต้นปี 2025 ➡️ เช่น ข้อมูลด้านสุขภาพ, เพศ, อัตลักษณ์ทางเพศ, ภูมิอากาศ และความหลากหลาย ✅ นักวิจัยรวมตัวกันเพื่อกู้ข้อมูลและสร้างระบบสำรอง ➡️ เช่น mirror site, ระบบติดตามการเปลี่ยนแปลง และการดาวน์โหลดล่วงหน้า ✅ เว็บไซต์ data.cdc.gov ถูกปิดชั่วคราวในเดือนกุมภาพันธ์ ➡️ กลับมาเปิดอีกครั้งหลังจากผู้ใช้รายงานปัญหา ✅ แบบสอบถามจาก National Survey of Children’s Health ถูกแก้ไขโดยลบคำถามสำคัญ ➡️ เช่น คำถามเรื่องการเลือกปฏิบัติตามอัตลักษณ์ทางเพศ ✅ คำว่า “gender” ถูกเปลี่ยนเป็น “sex” ในหลายชุดข้อมูล ➡️ เกือบครึ่งของ 232 ชุดข้อมูลด้านสาธารณสุขถูกแก้ไขโดยไม่มีบันทึก ✅ กลุ่มนักวิจัยสร้างระบบสำรองข้อมูล เช่น Data Mirror และ Data Rescue Project ➡️ เพื่อให้ข้อมูลยังคงเข้าถึงได้แม้ถูกลบจากเว็บไซต์ทางการ ✅ คณะกรรมการที่ปรึกษาทางวิทยาศาสตร์ของ Census Bureau ถูกฟื้นฟูโดยกลุ่มภายนอก ➡️ แม้ไม่ได้รับการรับรองจากกระทรวงพาณิชย์ แต่ยังส่งคำแนะนำให้หน่วยงาน https://www.thestar.com.my/tech/tech-news/2025/07/25/why-are-data-nerds-racing-to-save-us-government-statistics
    WWW.THESTAR.COM.MY
    Why are data nerds racing to save US government statistics?
    After watching data sets be altered or disappear from US government websites in unprecedented ways after President Donald Trump began his second term, an army of outside statisticians, demographers and computer scientists have joined forces to capture, preserve and share data sets, sometimes clandestinely.
    0 ความคิดเห็น 0 การแบ่งปัน 274 มุมมอง 0 รีวิว
  • ข่าวดี⭐️⭐️
    HHS และกระทรวงการต่างประเทศ: สหรัฐอเมริกาปฏิเสธการแก้ไขกฎระเบียบด้านสุขภาพระหว่างประเทศ

    วอชิงตัน—18 กรกฎาคม 2568—
    วันนี้ นายโรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีว่าการกระทรวงสาธารณสุขและบริการมนุษย์แห่งสหรัฐอเมริกา และ นายมาร์โก รูบิโอ รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ออกแถลงการณ์ร่วมว่าสหรัฐอเมริกาไม่ยอมรับการแก้ไขข้อบังคับด้านสุขภาพระหว่างประเทศ (IHR) ปี 2567 ขององค์การอนามัยโลก (WHO) อย่างเป็นทางการกฎหมายสุขภาพระหว่างประเทศฉบับแก้ไขนี้จะทำให้ WHO สามารถสั่งปิดประเทศทั่วโลก จำกัดการเดินทาง หรือมาตรการอื่นใดที่ WHO เห็นสมควร เพื่อรับมือกับ “ความเสี่ยงด้านสาธารณสุขที่อาจเกิดขึ้น” ที่คลุมเครือ กฎระเบียบเหล่านี้จะมีผลผูกพันหากไม่ได้รับการปฏิเสธภายในวันที่ 19 กรกฎาคม 2568 โดยไม่คำนึงถึงการถอนตัวของสหรัฐอเมริกาจาก WHO-
    “การแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศที่เสนอขึ้นนี้เปิดโอกาสให้เกิดการจัดการเรื่องเล่า การโฆษณาชวนเชื่อ และการเซ็นเซอร์แบบที่เราพบเห็นในช่วงการระบาดของโควิด-19” รัฐมนตรีเคนเนดีกล่าว

    “สหรัฐอเมริกาสามารถร่วมมือกับประเทศอื่นๆ โดยไม่กระทบต่อเสรีภาพพลเมืองของเรา โดยไม่บ่อนทำลายรัฐธรรมนูญของเรา และโดยไม่สูญเสียอำนาจอธิปไตยอันล้ำค่าของอเมริกาไป”
    รัฐมนตรีเคนเนดียังเผยแพร่วิดีโอ ด้วยอธิบายการกระทำดังกล่าวให้ชาวอเมริกันทราบ“
    คำศัพท์ที่ใช้ตลอดทั้งฉบับแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศ พ.ศ. 2567 นั้นคลุมเครือและกว้างเกินไป ซึ่งอาจส่งผลต่อการตอบสนองระหว่างประเทศที่ประสานงานโดยองค์การอนามัยโลก ซึ่งมุ่งเน้นไปที่ประเด็นทางการเมือง เช่น ความสามัคคี มากกว่าการดำเนินการอย่างรวดเร็วและมีประสิทธิภาพ” รัฐมนตรีรูบิโอกล่าว

    “หน่วยงานของเราได้ดำเนินการอย่างชัดเจนมาโดยตลอดและจะยังคงดำเนินการต่อไป นั่นคือ เราจะให้ความสำคัญกับชาวอเมริกันเป็นอันดับแรกในทุกการกระทำของเรา และเราจะไม่ยอมให้มีนโยบายระหว่างประเทศที่ละเมิดสิทธิในการพูด ความเป็นส่วนตัว หรือเสรีภาพส่วนบุคคลของชาวอเมริกัน”เมื่อวันที่ 1 มิถุนายน พ.ศ. 2567 สมัชชาอนามัยโลก (WHA) ซึ่งเป็นองค์กรที่มีอำนาจตัดสินใจสูงสุดของ WHO ได้นำข้อบังคับสุขภาพระหว่างประเทศฉบับแก้ไขมาใช้โดยผ่านกระบวนการเร่งรีบ ขาดการอภิปรายและการรับฟังความคิดเห็นจากสาธารณะอย่างเพียงพอคำชื่นชมต่อการกระทำในวันนี้จากสมาชิกรัฐสภา:การระบาดใหญ่ของโควิด-19 เผยให้เห็นว่าความไร้ประสิทธิภาพและการคอร์รัปชันขององค์การอนามัยโลก
    เรียกร้องให้มีการปฏิรูปอย่างครอบคลุม แทนที่จะจัดการกับนโยบายสาธารณสุขที่ย่ำแย่ในช่วงโควิด องค์การอนามัยโลกกลับต้องการให้มีการแก้ไขเพิ่มเติมกฎระเบียบสุขภาพระหว่างประเทศและสนธิสัญญาโรคระบาดเพื่อประกาศภาวะฉุกเฉินด้านสาธารณสุขในประเทศสมาชิก ซึ่งอาจรวมถึงการตอบสนองที่เข้มงวดแต่ล้มเหลว เช่น การปิดธุรกิจและโรงเรียน และคำสั่งให้ฉีดวัคซีน ตั้งแต่ปี 2565 ผมได้นำร่างพระราชบัญญัติว่าด้วยการไม่เตรียมความพร้อมรับมือโรคระบาดขององค์การอนามัยโลกโดยปราศจากการอนุมัติจากวุฒิสภาซึ่งสภาผู้แทนราษฎรได้ผ่านร่างไปเมื่อปีที่แล้ว สหรัฐอเมริกาจะไม่อนุญาตให้องค์การอนามัยโลกใช้ภาวะฉุกเฉินด้านสาธารณสุขเพื่อทำลายล้างประเทศชาติ ผมสนับสนุนอย่างเต็มที่ต่อการตัดสินใจของรัฐบาลทรัมป์ที่จะปฏิเสธการแก้ไขเพิ่มเติมของกฎหมายอนามัยระหว่างประเทศ (IHR)”
    วุฒิสมาชิกรอน จอห์นสันกล่าว

    “นโยบายสาธารณสุขของอเมริกาเป็นของชาวอเมริกัน และไม่ควรถูกกำหนดโดยนักโลกาภิวัตน์ที่ไม่ได้มาจากการเลือกตั้งในองค์การอนามัยโลกหรือสหประชาชาติ WHO ได้แสดงให้เห็นครั้งแล้วครั้งเล่าว่า WHO ไม่สามารถไว้วางใจได้ และผมรู้สึกขอบคุณที่รัฐบาลทรัมป์ยังคงยืนหยัดอย่างเข้มแข็งเพื่อปกป้องอธิปไตยของอเมริกา” สมาชิกสภาผู้แทนราษฎร ทอม ทิฟฟานี กล่าว

    “สหรัฐอเมริกาต้องไม่สละอำนาจอธิปไตยของเราให้แก่องค์กรหรือหน่วยงานระหว่างประเทศใดๆ ทั้งสิ้น ผมขอชื่นชมรัฐมนตรีเคนเนดีและรัฐมนตรีรูบิโอที่ปฏิเสธการแก้ไขเพิ่มเติมข้อบังคับสุขภาพระหว่างประเทศ (IHR) ขององค์การอนามัยโลก (WHO) ที่ไม่รอบคอบ ผมสนับสนุนให้สหรัฐฯ ถอนตัวจาก WHO และตัดงบประมาณองค์กรที่กระหายอำนาจของตนมานานแล้ว กฎหมายของผม HR 401 ซึ่งนำเสนอครั้งแรกในรัฐสภาชุดที่ 117 ถือเป็นการกระทำเช่นนั้น ขณะเดียวกันก็ส่งเสริมพันธกิจของอเมริกาต้องมาก่อนและเสรีภาพด้านการดูแลสุขภาพ WHO ซึ่งเป็นองค์กรระหว่างประเทศที่ถูกวิพากษ์วิจารณ์อย่างกว้างขวาง ได้สูญเสียความน่าเชื่อถือที่อาจเกิดขึ้นในช่วงการระบาดของโควิด-19 และเราต้องมั่นใจว่าจะไม่มีรัฐบาลชุดใดในอนาคตที่จะมอบความชอบธรรมหรืออำนาจใดๆ ให้แก่พวกเขาเหนือสุขภาพของชาวอเมริกัน” สมาชิกสภาผู้แทนราษฎรชิป รอยกล่าว

    “รัฐมนตรีเคนเนดีและประธานาธิบดีทรัมป์ได้พิสูจน์ให้เห็นถึงความมุ่งมั่นในการให้ความสำคัญกับอเมริกาเป็นอันดับแรก WHO เป็นองค์กรระหว่างประเทศที่ปราศจากความรับผิดชอบ ซึ่งมอบสิทธิเสรีภาพด้านการดูแลสุขภาพของประชาชนให้กับข้าราชการที่ทุจริต ผมรู้สึกขอบคุณรัฐมนตรีเคนเนดีที่ยืนหยัดอย่างมั่นคงต่อข้อตกลงโรคระบาดของ WHO ซึ่งจะปกป้องเสรีภาพด้านสุขภาพและความเป็นส่วนตัวของชาวอเมริกัน เรามาทำให้อเมริกายิ่งใหญ่และมีสุขภาพดีอีกครั้งกันเถอะ” สมาชิกสภาผู้แทนราษฎรแอนดี บิ๊กส์ กล่าว

    การประกาศในวันนี้ถือเป็นการดำเนินการล่าสุดของรัฐมนตรีเคนเนดีและ HHS ในการให้ WHOรับผิดชอบ

    HHS & State Department: The United States Rejects Amendments to International Health Regulations

    WASHINGTON—JULY 18, 2025—U.S. Health and Human Services Secretary Robert F. Kennedy, Jr. and Secretary of State Marco Rubio today issued a Joint Statement of formal rejection by the United States of the 2024 International Heath Regulations (IHR) Amendments by the World Health Organization (WHO).The amended IHR would give the WHO the ability to order global lockdowns, travel restrictions, or any other measures it sees fit to respond to nebulous “potential public health risks.” These regulations are set to become binding if not rejected by July 19, 2025, regardless of the United States’ withdrawal from the WHO.“The proposed amendments to the International Health Regulations open the door to the kind of narrative management, propaganda, and censorship that we saw during the COVID pandemic,” Secretary Kennedy said. “The United States can cooperate with other nations without jeopardizing our civil liberties, without undermining our Constitution, and without ceding away America’s treasured sovereignty.”Secretary Kennedy also released a video explaining the action to the American people.“Terminology throughout the amendments to the 2024 International Health Regulations is vague and broad, risking WHO-coordinated international responses that focus on political issues like solidarity, rather than rapid and effective actions,” Secretary Rubio said. “Our Agencies have been and will continue to be clear: we will put Americans first in all our actions and we will not tolerate international policies that infringe on Americans’ speech, privacy, or personal liberties.”On June 1, 2024, the World Health Assembly (WHA), the highest decision-making body of the WHO, adopted a revised version of the International Health Regulations through a rushed process lacking sufficient debate and public input.Praise for today’s action from members of Congress:“The COVID-19 pandemic exposed how the incompetency and corruption at the WHO demands comprehensive reforms. Instead of addressing its disastrous public health policies during COVID, the WHO wants International Health Regulation amendments and a pandemic treaty to declare public health emergencies in member states, which could include failed draconian responses like business and school closures and vaccine mandates. Since 2022, I have led the No WHO Pandemic Preparedness Treaty Without Senate Approval Act, which the House passed last year. The United States will not allow the WHO to use public health emergencies to devastate our nation. I fully support the Trump administration’s decision to reject the IHR amendments,” said Senator Ron Johnson.“America’s public health policy belongs to the American people and should never be dictated by unelected globalists at the WHO or the UN. Time and time again, the WHO has demonstrated it cannot be trusted, and I am grateful that the Trump administration is standing strong to protect American sovereignty,” said Congressman Tom Tiffany.“The United States must never cede our sovereignty to any international entity or organization. I applaud Secretary Kennedy and Secretary Rubio for rejecting the World Health Organization’s (WHO) ill-advised International Health Regulations (IHR) amendments. I have long supported the U.S. withdrawing from the WHO and defunding their power-hungry organization. My legislation, H.R. 401, first introduced in the 117th Congress, does just that while advancing the mission statements of America First and Healthcare Freedom. The WHO, a widely discredited international organization, lost any potential credibility during the COVID-19 pandemic, and we must ensure no future administration grants them any legitimacy or further power over the health of Americans," said Congressman Chip Roy.“Secretary Kennedy and President Trump have proven their commitment to putting America First. WHO is an unaccountable international organization that hands individuals’ healthcare freedoms to corrupt bureaucrats. I’m thankful for Secretary Kennedy’s firm stance against WHO’s Pandemic Agreement that will protect Americans’ health freedom and privacy. Let’s Make America Great and Healthy Again,” said Congressman Andy Biggs.Today’s announcement is the latest action by Secretary Kennedy and HHS to hold the WHO accountable.
    https://www.hhs.gov/press-room/state-department-hhs-rejects-amendments-to-international-health-regulations.html
    July 18, 2025
    ☘️🌿 ข่าวดี⭐️⭐️ HHS และกระทรวงการต่างประเทศ: สหรัฐอเมริกาปฏิเสธการแก้ไขกฎระเบียบด้านสุขภาพระหว่างประเทศ วอชิงตัน—18 กรกฎาคม 2568— วันนี้ นายโรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีว่าการกระทรวงสาธารณสุขและบริการมนุษย์แห่งสหรัฐอเมริกา และ นายมาร์โก รูบิโอ รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ออกแถลงการณ์ร่วมว่าสหรัฐอเมริกาไม่ยอมรับการแก้ไขข้อบังคับด้านสุขภาพระหว่างประเทศ (IHR) ปี 2567 ขององค์การอนามัยโลก (WHO) อย่างเป็นทางการกฎหมายสุขภาพระหว่างประเทศฉบับแก้ไขนี้จะทำให้ WHO สามารถสั่งปิดประเทศทั่วโลก จำกัดการเดินทาง หรือมาตรการอื่นใดที่ WHO เห็นสมควร เพื่อรับมือกับ “ความเสี่ยงด้านสาธารณสุขที่อาจเกิดขึ้น” ที่คลุมเครือ กฎระเบียบเหล่านี้จะมีผลผูกพันหากไม่ได้รับการปฏิเสธภายในวันที่ 19 กรกฎาคม 2568 โดยไม่คำนึงถึงการถอนตัวของสหรัฐอเมริกาจาก WHO- “การแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศที่เสนอขึ้นนี้เปิดโอกาสให้เกิดการจัดการเรื่องเล่า การโฆษณาชวนเชื่อ และการเซ็นเซอร์แบบที่เราพบเห็นในช่วงการระบาดของโควิด-19” รัฐมนตรีเคนเนดีกล่าว “สหรัฐอเมริกาสามารถร่วมมือกับประเทศอื่นๆ โดยไม่กระทบต่อเสรีภาพพลเมืองของเรา โดยไม่บ่อนทำลายรัฐธรรมนูญของเรา และโดยไม่สูญเสียอำนาจอธิปไตยอันล้ำค่าของอเมริกาไป” รัฐมนตรีเคนเนดียังเผยแพร่วิดีโอ ด้วยอธิบายการกระทำดังกล่าวให้ชาวอเมริกันทราบ“ คำศัพท์ที่ใช้ตลอดทั้งฉบับแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศ พ.ศ. 2567 นั้นคลุมเครือและกว้างเกินไป ซึ่งอาจส่งผลต่อการตอบสนองระหว่างประเทศที่ประสานงานโดยองค์การอนามัยโลก ซึ่งมุ่งเน้นไปที่ประเด็นทางการเมือง เช่น ความสามัคคี มากกว่าการดำเนินการอย่างรวดเร็วและมีประสิทธิภาพ” รัฐมนตรีรูบิโอกล่าว “หน่วยงานของเราได้ดำเนินการอย่างชัดเจนมาโดยตลอดและจะยังคงดำเนินการต่อไป นั่นคือ เราจะให้ความสำคัญกับชาวอเมริกันเป็นอันดับแรกในทุกการกระทำของเรา และเราจะไม่ยอมให้มีนโยบายระหว่างประเทศที่ละเมิดสิทธิในการพูด ความเป็นส่วนตัว หรือเสรีภาพส่วนบุคคลของชาวอเมริกัน”เมื่อวันที่ 1 มิถุนายน พ.ศ. 2567 สมัชชาอนามัยโลก (WHA) ซึ่งเป็นองค์กรที่มีอำนาจตัดสินใจสูงสุดของ WHO ได้นำข้อบังคับสุขภาพระหว่างประเทศฉบับแก้ไขมาใช้โดยผ่านกระบวนการเร่งรีบ ขาดการอภิปรายและการรับฟังความคิดเห็นจากสาธารณะอย่างเพียงพอคำชื่นชมต่อการกระทำในวันนี้จากสมาชิกรัฐสภา:การระบาดใหญ่ของโควิด-19 เผยให้เห็นว่าความไร้ประสิทธิภาพและการคอร์รัปชันขององค์การอนามัยโลก เรียกร้องให้มีการปฏิรูปอย่างครอบคลุม แทนที่จะจัดการกับนโยบายสาธารณสุขที่ย่ำแย่ในช่วงโควิด องค์การอนามัยโลกกลับต้องการให้มีการแก้ไขเพิ่มเติมกฎระเบียบสุขภาพระหว่างประเทศและสนธิสัญญาโรคระบาดเพื่อประกาศภาวะฉุกเฉินด้านสาธารณสุขในประเทศสมาชิก ซึ่งอาจรวมถึงการตอบสนองที่เข้มงวดแต่ล้มเหลว เช่น การปิดธุรกิจและโรงเรียน และคำสั่งให้ฉีดวัคซีน ตั้งแต่ปี 2565 ผมได้นำร่างพระราชบัญญัติว่าด้วยการไม่เตรียมความพร้อมรับมือโรคระบาดขององค์การอนามัยโลกโดยปราศจากการอนุมัติจากวุฒิสภาซึ่งสภาผู้แทนราษฎรได้ผ่านร่างไปเมื่อปีที่แล้ว สหรัฐอเมริกาจะไม่อนุญาตให้องค์การอนามัยโลกใช้ภาวะฉุกเฉินด้านสาธารณสุขเพื่อทำลายล้างประเทศชาติ ผมสนับสนุนอย่างเต็มที่ต่อการตัดสินใจของรัฐบาลทรัมป์ที่จะปฏิเสธการแก้ไขเพิ่มเติมของกฎหมายอนามัยระหว่างประเทศ (IHR)” วุฒิสมาชิกรอน จอห์นสันกล่าว “นโยบายสาธารณสุขของอเมริกาเป็นของชาวอเมริกัน และไม่ควรถูกกำหนดโดยนักโลกาภิวัตน์ที่ไม่ได้มาจากการเลือกตั้งในองค์การอนามัยโลกหรือสหประชาชาติ WHO ได้แสดงให้เห็นครั้งแล้วครั้งเล่าว่า WHO ไม่สามารถไว้วางใจได้ และผมรู้สึกขอบคุณที่รัฐบาลทรัมป์ยังคงยืนหยัดอย่างเข้มแข็งเพื่อปกป้องอธิปไตยของอเมริกา” สมาชิกสภาผู้แทนราษฎร ทอม ทิฟฟานี กล่าว “สหรัฐอเมริกาต้องไม่สละอำนาจอธิปไตยของเราให้แก่องค์กรหรือหน่วยงานระหว่างประเทศใดๆ ทั้งสิ้น ผมขอชื่นชมรัฐมนตรีเคนเนดีและรัฐมนตรีรูบิโอที่ปฏิเสธการแก้ไขเพิ่มเติมข้อบังคับสุขภาพระหว่างประเทศ (IHR) ขององค์การอนามัยโลก (WHO) ที่ไม่รอบคอบ ผมสนับสนุนให้สหรัฐฯ ถอนตัวจาก WHO และตัดงบประมาณองค์กรที่กระหายอำนาจของตนมานานแล้ว กฎหมายของผม HR 401 ซึ่งนำเสนอครั้งแรกในรัฐสภาชุดที่ 117 ถือเป็นการกระทำเช่นนั้น ขณะเดียวกันก็ส่งเสริมพันธกิจของอเมริกาต้องมาก่อนและเสรีภาพด้านการดูแลสุขภาพ WHO ซึ่งเป็นองค์กรระหว่างประเทศที่ถูกวิพากษ์วิจารณ์อย่างกว้างขวาง ได้สูญเสียความน่าเชื่อถือที่อาจเกิดขึ้นในช่วงการระบาดของโควิด-19 และเราต้องมั่นใจว่าจะไม่มีรัฐบาลชุดใดในอนาคตที่จะมอบความชอบธรรมหรืออำนาจใดๆ ให้แก่พวกเขาเหนือสุขภาพของชาวอเมริกัน” สมาชิกสภาผู้แทนราษฎรชิป รอยกล่าว “รัฐมนตรีเคนเนดีและประธานาธิบดีทรัมป์ได้พิสูจน์ให้เห็นถึงความมุ่งมั่นในการให้ความสำคัญกับอเมริกาเป็นอันดับแรก WHO เป็นองค์กรระหว่างประเทศที่ปราศจากความรับผิดชอบ ซึ่งมอบสิทธิเสรีภาพด้านการดูแลสุขภาพของประชาชนให้กับข้าราชการที่ทุจริต ผมรู้สึกขอบคุณรัฐมนตรีเคนเนดีที่ยืนหยัดอย่างมั่นคงต่อข้อตกลงโรคระบาดของ WHO ซึ่งจะปกป้องเสรีภาพด้านสุขภาพและความเป็นส่วนตัวของชาวอเมริกัน เรามาทำให้อเมริกายิ่งใหญ่และมีสุขภาพดีอีกครั้งกันเถอะ” สมาชิกสภาผู้แทนราษฎรแอนดี บิ๊กส์ กล่าว การประกาศในวันนี้ถือเป็นการดำเนินการล่าสุดของรัฐมนตรีเคนเนดีและ HHS ในการให้ WHOรับผิดชอบ HHS & State Department: The United States Rejects Amendments to International Health Regulations WASHINGTON—JULY 18, 2025—U.S. Health and Human Services Secretary Robert F. Kennedy, Jr. and Secretary of State Marco Rubio today issued a Joint Statement of formal rejection by the United States of the 2024 International Heath Regulations (IHR) Amendments by the World Health Organization (WHO).The amended IHR would give the WHO the ability to order global lockdowns, travel restrictions, or any other measures it sees fit to respond to nebulous “potential public health risks.” These regulations are set to become binding if not rejected by July 19, 2025, regardless of the United States’ withdrawal from the WHO.“The proposed amendments to the International Health Regulations open the door to the kind of narrative management, propaganda, and censorship that we saw during the COVID pandemic,” Secretary Kennedy said. “The United States can cooperate with other nations without jeopardizing our civil liberties, without undermining our Constitution, and without ceding away America’s treasured sovereignty.”Secretary Kennedy also released a video explaining the action to the American people.“Terminology throughout the amendments to the 2024 International Health Regulations is vague and broad, risking WHO-coordinated international responses that focus on political issues like solidarity, rather than rapid and effective actions,” Secretary Rubio said. “Our Agencies have been and will continue to be clear: we will put Americans first in all our actions and we will not tolerate international policies that infringe on Americans’ speech, privacy, or personal liberties.”On June 1, 2024, the World Health Assembly (WHA), the highest decision-making body of the WHO, adopted a revised version of the International Health Regulations through a rushed process lacking sufficient debate and public input.Praise for today’s action from members of Congress:“The COVID-19 pandemic exposed how the incompetency and corruption at the WHO demands comprehensive reforms. Instead of addressing its disastrous public health policies during COVID, the WHO wants International Health Regulation amendments and a pandemic treaty to declare public health emergencies in member states, which could include failed draconian responses like business and school closures and vaccine mandates. Since 2022, I have led the No WHO Pandemic Preparedness Treaty Without Senate Approval Act, which the House passed last year. The United States will not allow the WHO to use public health emergencies to devastate our nation. I fully support the Trump administration’s decision to reject the IHR amendments,” said Senator Ron Johnson.“America’s public health policy belongs to the American people and should never be dictated by unelected globalists at the WHO or the UN. Time and time again, the WHO has demonstrated it cannot be trusted, and I am grateful that the Trump administration is standing strong to protect American sovereignty,” said Congressman Tom Tiffany.“The United States must never cede our sovereignty to any international entity or organization. I applaud Secretary Kennedy and Secretary Rubio for rejecting the World Health Organization’s (WHO) ill-advised International Health Regulations (IHR) amendments. I have long supported the U.S. withdrawing from the WHO and defunding their power-hungry organization. My legislation, H.R. 401, first introduced in the 117th Congress, does just that while advancing the mission statements of America First and Healthcare Freedom. The WHO, a widely discredited international organization, lost any potential credibility during the COVID-19 pandemic, and we must ensure no future administration grants them any legitimacy or further power over the health of Americans," said Congressman Chip Roy.“Secretary Kennedy and President Trump have proven their commitment to putting America First. WHO is an unaccountable international organization that hands individuals’ healthcare freedoms to corrupt bureaucrats. I’m thankful for Secretary Kennedy’s firm stance against WHO’s Pandemic Agreement that will protect Americans’ health freedom and privacy. Let’s Make America Great and Healthy Again,” said Congressman Andy Biggs.Today’s announcement is the latest action by Secretary Kennedy and HHS to hold the WHO accountable. https://www.hhs.gov/press-room/state-department-hhs-rejects-amendments-to-international-health-regulations.html July 18, 2025
    0 ความคิดเห็น 0 การแบ่งปัน 694 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อจีนใช้ phishing โจมตีอุตสาหกรรมชิปของไต้หวัน

    Proofpoint รายงานว่ามีอย่างน้อย 3 กลุ่มแฮกเกอร์ใหม่ ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp ที่ร่วมกันโจมตีบริษัทในอุตสาหกรรมเซมิคอนดักเตอร์ของไต้หวัน ตั้งแต่เดือนมีนาคมถึงมิถุนายน 2025 โดยใช้เทคนิค spear phishing เพื่อหลอกให้เหยื่อเปิดอีเมลที่มีมัลแวร์

    เป้าหมายของการโจมตีคือบริษัทที่เกี่ยวข้องกับการผลิต ออกแบบ และทดสอบชิป รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุนที่เกี่ยวข้องกับตลาดเซมิคอนดักเตอร์ของไต้หวัน

    กลุ่มแฮกเกอร์ใช้เครื่องมือหลากหลาย เช่น Cobalt Strike, Voldemort (backdoor แบบ custom ที่เขียนด้วยภาษา C), HealthKick (backdoor ที่สามารถรันคำสั่ง) และ Spark (Remote Access Trojan) ซึ่งใช้โดยกลุ่มที่สี่ชื่อ UNK_ColtCentury หรือ TAG-100 (Storm-2077)

    นักวิจัยเชื่อว่าการโจมตีเหล่านี้สะท้อนยุทธศาสตร์ของจีนที่ต้องการลดการพึ่งพาเทคโนโลยีจากต่างประเทศ โดยเฉพาะจากสหรัฐฯ และไต้หวัน ซึ่งเป็นผู้ผลิตชิปรายใหญ่ของโลก

    Proofpoint พบการโจมตีจากกลุ่มแฮกเกอร์จีน 3 กลุ่มหลัก
    ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp

    เป้าหมายคือบริษัทผลิต ออกแบบ และทดสอบเซมิคอนดักเตอร์ในไต้หวัน
    รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุน

    ใช้เทคนิค spear phishing เพื่อหลอกให้เปิดอีเมลที่มีมัลแวร์
    เป็นวิธีที่มีประสิทธิภาพในการเจาะระบบองค์กร

    เครื่องมือที่ใช้รวมถึง Cobalt Strike, Voldemort, HealthKick และ Spark
    เป็นมัลแวร์ที่สามารถควบคุมระบบจากระยะไกลและขโมยข้อมูล

    กลุ่ม UNK_ColtCentury (TAG-100 / Storm-2077) ใช้เทคนิคสร้างความไว้ใจก่อนโจมตี
    เป็นกลยุทธ์ที่เน้นการหลอกล่อแบบเชิงจิตวิทยา

    การโจมตีสะท้อนยุทธศาสตร์จีนในการพึ่งพาตนเองด้านเทคโนโลยี
    โดยเฉพาะในช่วงที่มีการควบคุมการส่งออกจากสหรัฐฯ และไต้หวัน

    การโจมตีแบบ spear phishing ยังเป็นภัยคุกคามหลักต่อองค์กร
    พนักงานควรได้รับการฝึกอบรมเพื่อระวังอีเมลหลอกลวง

    มัลแวร์ที่ใช้มีความสามารถในการควบคุมระบบและขโมยข้อมูลลึก
    อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงพาณิชย์และเทคโนโลยีสำคัญ

    การโจมตีมีเป้าหมายเชิงยุทธศาสตร์ระดับประเทศ
    อาจส่งผลต่อความมั่นคงทางเศรษฐกิจและเทคโนโลยีของไต้หวัน

    การใช้เครื่องมือเช่น Cobalt Strike อาจหลบเลี่ยงระบบรักษาความปลอดภัยทั่วไป
    ต้องใช้ระบบตรวจจับภัยคุกคามขั้นสูงเพื่อป้องกัน

    https://www.techradar.com/pro/security/chinese-hackers-hit-taiwan-semiconductor-manufacturing-in-spear-phishing-campaign
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อจีนใช้ phishing โจมตีอุตสาหกรรมชิปของไต้หวัน Proofpoint รายงานว่ามีอย่างน้อย 3 กลุ่มแฮกเกอร์ใหม่ ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp ที่ร่วมกันโจมตีบริษัทในอุตสาหกรรมเซมิคอนดักเตอร์ของไต้หวัน ตั้งแต่เดือนมีนาคมถึงมิถุนายน 2025 โดยใช้เทคนิค spear phishing เพื่อหลอกให้เหยื่อเปิดอีเมลที่มีมัลแวร์ เป้าหมายของการโจมตีคือบริษัทที่เกี่ยวข้องกับการผลิต ออกแบบ และทดสอบชิป รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุนที่เกี่ยวข้องกับตลาดเซมิคอนดักเตอร์ของไต้หวัน กลุ่มแฮกเกอร์ใช้เครื่องมือหลากหลาย เช่น Cobalt Strike, Voldemort (backdoor แบบ custom ที่เขียนด้วยภาษา C), HealthKick (backdoor ที่สามารถรันคำสั่ง) และ Spark (Remote Access Trojan) ซึ่งใช้โดยกลุ่มที่สี่ชื่อ UNK_ColtCentury หรือ TAG-100 (Storm-2077) นักวิจัยเชื่อว่าการโจมตีเหล่านี้สะท้อนยุทธศาสตร์ของจีนที่ต้องการลดการพึ่งพาเทคโนโลยีจากต่างประเทศ โดยเฉพาะจากสหรัฐฯ และไต้หวัน ซึ่งเป็นผู้ผลิตชิปรายใหญ่ของโลก ✅ Proofpoint พบการโจมตีจากกลุ่มแฮกเกอร์จีน 3 กลุ่มหลัก ➡️ ได้แก่ UNK_FistBump, UNK_DropPitch และ UNK_SparkyCarp ✅ เป้าหมายคือบริษัทผลิต ออกแบบ และทดสอบเซมิคอนดักเตอร์ในไต้หวัน ➡️ รวมถึงบริษัทในห่วงโซ่อุปทานและนักวิเคราะห์การลงทุน ✅ ใช้เทคนิค spear phishing เพื่อหลอกให้เปิดอีเมลที่มีมัลแวร์ ➡️ เป็นวิธีที่มีประสิทธิภาพในการเจาะระบบองค์กร ✅ เครื่องมือที่ใช้รวมถึง Cobalt Strike, Voldemort, HealthKick และ Spark ➡️ เป็นมัลแวร์ที่สามารถควบคุมระบบจากระยะไกลและขโมยข้อมูล ✅ กลุ่ม UNK_ColtCentury (TAG-100 / Storm-2077) ใช้เทคนิคสร้างความไว้ใจก่อนโจมตี ➡️ เป็นกลยุทธ์ที่เน้นการหลอกล่อแบบเชิงจิตวิทยา ✅ การโจมตีสะท้อนยุทธศาสตร์จีนในการพึ่งพาตนเองด้านเทคโนโลยี ➡️ โดยเฉพาะในช่วงที่มีการควบคุมการส่งออกจากสหรัฐฯ และไต้หวัน ‼️ การโจมตีแบบ spear phishing ยังเป็นภัยคุกคามหลักต่อองค์กร ⛔ พนักงานควรได้รับการฝึกอบรมเพื่อระวังอีเมลหลอกลวง ‼️ มัลแวร์ที่ใช้มีความสามารถในการควบคุมระบบและขโมยข้อมูลลึก ⛔ อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงพาณิชย์และเทคโนโลยีสำคัญ ‼️ การโจมตีมีเป้าหมายเชิงยุทธศาสตร์ระดับประเทศ ⛔ อาจส่งผลต่อความมั่นคงทางเศรษฐกิจและเทคโนโลยีของไต้หวัน ‼️ การใช้เครื่องมือเช่น Cobalt Strike อาจหลบเลี่ยงระบบรักษาความปลอดภัยทั่วไป ⛔ ต้องใช้ระบบตรวจจับภัยคุกคามขั้นสูงเพื่อป้องกัน https://www.techradar.com/pro/security/chinese-hackers-hit-taiwan-semiconductor-manufacturing-in-spear-phishing-campaign
    0 ความคิดเห็น 0 การแบ่งปัน 368 มุมมอง 0 รีวิว
  • บริษัท TissueTinker ที่เป็นสปินออฟจากมหาวิทยาลัย McGill แคนาดา พัฒนาระบบ 3D Bioprinting ที่สามารถ “พิมพ์เนื้อเยื่อจำลอง” ขนาดเล็กระดับ 300 ไมครอน โดยใช้ biomaterial ที่เลียนแบบเนื้อเยื่อมนุษย์ได้จริง → ทีมนักวิจัยพิมพ์ “เซลล์มะเร็ง” คู่กับ “เซลล์ปกติ” ของอวัยวะเดียวกัน → เพื่อศึกษาว่ามะเร็งลุกลามยังไง และตอบสนองต่อยาแบบไหน → ข้อดีคือได้ข้อมูลแบบ side-by-side ซึ่งต่างจากเดิมที่ทดลองแยกกันคนละกลุ่ม

    จุดสำคัญคือความแม่นยำระดับ "จุดสัมผัสแบบสมจริง" และการพิมพ์ในขนาดเล็กมาก จนสามารถมองเห็น บริเวณ hypoxic core หรือ “พื้นที่ในเนื้องอกที่มีออกซิเจนต่ำ” ซึ่งเป็นจุดที่มะเร็งดื้อยาและเติบโตเร็ว → ช่วยให้นักวิจัยเข้าใจว่าเซลล์ในจุดนั้นแตกต่างจากส่วนอื่นยังไง → และทดลองพิมพ์เนื้อเยื่อที่เปลี่ยนองค์ประกอบบางอย่างเพื่อศึกษาการตอบสนองต่อการรักษา

    เทคโนโลยีนี้ไม่ใช่แค่เร่งการวิจัย → แต่ยังเปิดทางสู่ “การแพทย์เฉพาะบุคคล” เพราะสามารถพิมพ์เนื้องอกจากข้อมูลผู้ป่วยได้ → ทดลองสูตรยาแบบ custom ก่อนรักษาจริง → เป็นก้าวสำคัญของการ “ทดลองกับสิ่งพิมพ์” แทนการทดลองกับสัตว์หรือเซลล์แบบแยกส่วน

    TissueTinker พัฒนา 3D bioprinting เพื่อตีพิมพ์เนื้อเยื่อมะเร็งขนาดเล็ก (~300 ไมครอน)  
    • ใช้ biomaterial ที่เลียนแบบเนื้อเยื่อมนุษย์ได้  
    • พิมพ์แบบ healthy vs cancerous tissue เพื่อเปรียบเทียบได้โดยตรง

    การพิมพ์ขนาดเล็กช่วยให้เห็น hypoxic cores → บริเวณที่เซลล์ดื้อยาและเติบโตเร็ว  
    • จุดนี้เป็นเป้าหมายสำคัญในการทดลองยาใหม่

    สามารถพิมพ์เนื้อเยื่อแบบ “custom parameter” เพื่อดูปฏิกิริยาเฉพาะ เช่น ความไวต่อออกซิเจน–สารอาหาร–ยา

    ทีมได้รับการสนับสนุนจาก McGill Innovation Fund → เตรียมต่อยอดสู่การแพทย์เฉพาะบุคคลในอนาคต

    การศึกษาแบบ side-by-side ระหว่างเนื้อเยื่อดีและเสีย ช่วยให้เข้าใจวิวัฒนาการของมะเร็งแบบเจาะจงมากขึ้น

    https://www.tomshardware.com/3d-printing/scientists-3d-print-tumors-for-cancer-research-tissuetinker-using-3d-bioprinting-to-create-miniature-models-of-healthy-and-diseased-tissue-for-side-by-side-comparison-backed-by-mcgill
    บริษัท TissueTinker ที่เป็นสปินออฟจากมหาวิทยาลัย McGill แคนาดา พัฒนาระบบ 3D Bioprinting ที่สามารถ “พิมพ์เนื้อเยื่อจำลอง” ขนาดเล็กระดับ 300 ไมครอน โดยใช้ biomaterial ที่เลียนแบบเนื้อเยื่อมนุษย์ได้จริง → ทีมนักวิจัยพิมพ์ “เซลล์มะเร็ง” คู่กับ “เซลล์ปกติ” ของอวัยวะเดียวกัน → เพื่อศึกษาว่ามะเร็งลุกลามยังไง และตอบสนองต่อยาแบบไหน → ข้อดีคือได้ข้อมูลแบบ side-by-side ซึ่งต่างจากเดิมที่ทดลองแยกกันคนละกลุ่ม จุดสำคัญคือความแม่นยำระดับ "จุดสัมผัสแบบสมจริง" และการพิมพ์ในขนาดเล็กมาก จนสามารถมองเห็น บริเวณ hypoxic core หรือ “พื้นที่ในเนื้องอกที่มีออกซิเจนต่ำ” ซึ่งเป็นจุดที่มะเร็งดื้อยาและเติบโตเร็ว → ช่วยให้นักวิจัยเข้าใจว่าเซลล์ในจุดนั้นแตกต่างจากส่วนอื่นยังไง → และทดลองพิมพ์เนื้อเยื่อที่เปลี่ยนองค์ประกอบบางอย่างเพื่อศึกษาการตอบสนองต่อการรักษา เทคโนโลยีนี้ไม่ใช่แค่เร่งการวิจัย → แต่ยังเปิดทางสู่ “การแพทย์เฉพาะบุคคล” เพราะสามารถพิมพ์เนื้องอกจากข้อมูลผู้ป่วยได้ → ทดลองสูตรยาแบบ custom ก่อนรักษาจริง → เป็นก้าวสำคัญของการ “ทดลองกับสิ่งพิมพ์” แทนการทดลองกับสัตว์หรือเซลล์แบบแยกส่วน ✅ TissueTinker พัฒนา 3D bioprinting เพื่อตีพิมพ์เนื้อเยื่อมะเร็งขนาดเล็ก (~300 ไมครอน)   • ใช้ biomaterial ที่เลียนแบบเนื้อเยื่อมนุษย์ได้   • พิมพ์แบบ healthy vs cancerous tissue เพื่อเปรียบเทียบได้โดยตรง ✅ การพิมพ์ขนาดเล็กช่วยให้เห็น hypoxic cores → บริเวณที่เซลล์ดื้อยาและเติบโตเร็ว   • จุดนี้เป็นเป้าหมายสำคัญในการทดลองยาใหม่ ✅ สามารถพิมพ์เนื้อเยื่อแบบ “custom parameter” เพื่อดูปฏิกิริยาเฉพาะ เช่น ความไวต่อออกซิเจน–สารอาหาร–ยา ✅ ทีมได้รับการสนับสนุนจาก McGill Innovation Fund → เตรียมต่อยอดสู่การแพทย์เฉพาะบุคคลในอนาคต ✅ การศึกษาแบบ side-by-side ระหว่างเนื้อเยื่อดีและเสีย ช่วยให้เข้าใจวิวัฒนาการของมะเร็งแบบเจาะจงมากขึ้น https://www.tomshardware.com/3d-printing/scientists-3d-print-tumors-for-cancer-research-tissuetinker-using-3d-bioprinting-to-create-miniature-models-of-healthy-and-diseased-tissue-for-side-by-side-comparison-backed-by-mcgill
    0 ความคิดเห็น 0 การแบ่งปัน 267 มุมมอง 0 รีวิว
  • ในโลกใต้ดินของแรนซัมแวร์ เหล่าแก๊งแฮกเกอร์ไม่ได้แค่รอเรียกค่าไถ่จากเหยื่อ แต่ยังต้องแข่งกันเอง — ล่าสุด “DragonForce” (กลุ่มอาชญากรไซเบอร์รัสเซีย) ไม่พอใจที่ “RansomHub” แย่งพันธมิตรในเครือข่ายแรนซัมแวร์ → จึงเปิดศึกแย่งพื้นที่ (turf war) โดยเริ่มจากการโจมตี “เว็บบนดาร์กเว็บของ RansomHub” ให้ล่มไปเลย

    สิ่งที่นักวิเคราะห์กลัวคือ: → แก๊งทั้งสองอาจโจมตีเหยื่อองค์กรเดียวกัน “พร้อมกัน” เพื่อแย่งผลงานกันเอง → หรือบางกรณีเกิด “แรนซัมซ้อนแรนซัม” — เรียกค่าไถ่จากเหยื่อซ้ำหลายรอบ → เหมือนกรณี UnitedHealth Group ที่เคยจ่ายค่าไถ่ให้แก๊งหนึ่งไปแล้ว แต่ถูกอีกแก๊งใช้ช่องทางอื่นมารีดซ้ำอีกจนต้องจ่ายอีกรอบ

    นักวิเคราะห์จาก Google Threat Intelligence Group เตือนว่า → วิกฤตนี้อาจทำให้สภาพแวดล้อมภัยไซเบอร์สำหรับเหยื่อแย่ลงมาก → เพราะ “ความไร้เสถียรภาพของแก๊งแฮกเกอร์เอง” ก็เพิ่มโอกาสถูกโจมตีซ้ำหรือโดนรีดไถต่อเนื่อง → แต่บางฝั่งก็มองว่า การแตกคอกันในวงการแรนซัมแวร์อาจทำให้แก๊งเหล่านี้อ่อนแอลงจากภายในในระยะยาวก็ได้

    แก๊ง DragonForce กำลังทำสงครามไซเบอร์กับ RansomHub เพื่อแย่งพื้นที่และพันธมิตรในโลกอาชญากรรม  
    • เริ่มจากการถล่มเว็บไซต์ดาร์กเว็บของ RansomHub  
    • เหตุเพราะ RansomHub ขยายบริการและดึงดูดเครือข่ายได้มากขึ้น

    ผู้เชี่ยวชาญเตือนว่าอาจเกิด “ดับเบิลรีดไถ” คือเหยื่อถูกเรียกค่าไถ่จากหลายกลุ่มพร้อมกัน  
    • เหมือนกรณีของ UnitedHealth Group ที่โดนรีด 2 รอบจาก 2 แก๊ง  
    • เสี่ยงสูญเสียข้อมูล–ชื่อเสียง–เงินทุนมากกว่าเดิม

    ระบบ Ransomware-as-a-Service ยังดำเนินต่อไปแม้แก๊งหลักจะพัง → แค่เปลี่ยนชื่อและ affiliate ไปอยู่กับกลุ่มใหม่

    Google เตือนว่า ความไร้เสถียรภาพของโลกอาชญากรรมไซเบอร์ส่งผลโดยตรงต่อระดับภัยคุกคามของเหยื่อองค์กร

    บางกลุ่มเช่น Conti เคยล่มสลายหลังรัสเซียบุกยูเครน เพราะความขัดแย้งระหว่างสมาชิกจากสองประเทศ

    https://www.tomshardware.com/tech-industry/cyber-security/hacker-turf-war-unfolding-as-russian-dragonforce-ransomware-gang-drama-could-lead-to-double-extortionions-making-life-even-worse-for-potential-victims
    ในโลกใต้ดินของแรนซัมแวร์ เหล่าแก๊งแฮกเกอร์ไม่ได้แค่รอเรียกค่าไถ่จากเหยื่อ แต่ยังต้องแข่งกันเอง — ล่าสุด “DragonForce” (กลุ่มอาชญากรไซเบอร์รัสเซีย) ไม่พอใจที่ “RansomHub” แย่งพันธมิตรในเครือข่ายแรนซัมแวร์ → จึงเปิดศึกแย่งพื้นที่ (turf war) โดยเริ่มจากการโจมตี “เว็บบนดาร์กเว็บของ RansomHub” ให้ล่มไปเลย สิ่งที่นักวิเคราะห์กลัวคือ: → แก๊งทั้งสองอาจโจมตีเหยื่อองค์กรเดียวกัน “พร้อมกัน” เพื่อแย่งผลงานกันเอง → หรือบางกรณีเกิด “แรนซัมซ้อนแรนซัม” — เรียกค่าไถ่จากเหยื่อซ้ำหลายรอบ → เหมือนกรณี UnitedHealth Group ที่เคยจ่ายค่าไถ่ให้แก๊งหนึ่งไปแล้ว แต่ถูกอีกแก๊งใช้ช่องทางอื่นมารีดซ้ำอีกจนต้องจ่ายอีกรอบ นักวิเคราะห์จาก Google Threat Intelligence Group เตือนว่า → วิกฤตนี้อาจทำให้สภาพแวดล้อมภัยไซเบอร์สำหรับเหยื่อแย่ลงมาก → เพราะ “ความไร้เสถียรภาพของแก๊งแฮกเกอร์เอง” ก็เพิ่มโอกาสถูกโจมตีซ้ำหรือโดนรีดไถต่อเนื่อง → แต่บางฝั่งก็มองว่า การแตกคอกันในวงการแรนซัมแวร์อาจทำให้แก๊งเหล่านี้อ่อนแอลงจากภายในในระยะยาวก็ได้ ✅ แก๊ง DragonForce กำลังทำสงครามไซเบอร์กับ RansomHub เพื่อแย่งพื้นที่และพันธมิตรในโลกอาชญากรรม   • เริ่มจากการถล่มเว็บไซต์ดาร์กเว็บของ RansomHub   • เหตุเพราะ RansomHub ขยายบริการและดึงดูดเครือข่ายได้มากขึ้น ✅ ผู้เชี่ยวชาญเตือนว่าอาจเกิด “ดับเบิลรีดไถ” คือเหยื่อถูกเรียกค่าไถ่จากหลายกลุ่มพร้อมกัน   • เหมือนกรณีของ UnitedHealth Group ที่โดนรีด 2 รอบจาก 2 แก๊ง   • เสี่ยงสูญเสียข้อมูล–ชื่อเสียง–เงินทุนมากกว่าเดิม ✅ ระบบ Ransomware-as-a-Service ยังดำเนินต่อไปแม้แก๊งหลักจะพัง → แค่เปลี่ยนชื่อและ affiliate ไปอยู่กับกลุ่มใหม่ ✅ Google เตือนว่า ความไร้เสถียรภาพของโลกอาชญากรรมไซเบอร์ส่งผลโดยตรงต่อระดับภัยคุกคามของเหยื่อองค์กร ✅ บางกลุ่มเช่น Conti เคยล่มสลายหลังรัสเซียบุกยูเครน เพราะความขัดแย้งระหว่างสมาชิกจากสองประเทศ https://www.tomshardware.com/tech-industry/cyber-security/hacker-turf-war-unfolding-as-russian-dragonforce-ransomware-gang-drama-could-lead-to-double-extortionions-making-life-even-worse-for-potential-victims
    0 ความคิดเห็น 0 การแบ่งปัน 436 มุมมอง 0 รีวิว
  • “Your” vs. “You’re”: How To Choose The Right Word

    Did you know English is frequently cited as a very hard language to learn? Hmm, we wonder why?

    Well, its difficulty explains the mistakes we all make when speaking. But writing in English has its own unique set of challenges. One of the most common mistakes is telling you’re and your apart.

    They look similar, right? Even if they sound the same and look like fraternal twins, they serve two distinct and different purposes.

    When to use you’re

    Let’s take a look at you’re first.

    You’re is a contraction of the phrase you are. Easy enough to remember. Here’s how it looks in a few sentences:

    • You’re my best friend!
    • I think you’re the perfect match for the job.
    • Make sure you’re healthy.

    Any of these sentences would read the exact same way if you are replaced you’re.

    When to use your

    Your is a possessive adjective used to show ownership. It is not a contraction. Your is usually followed by a noun (including gerunds).

    Take these sentences, for example:

    • Your hair looks great today!
    • I wish I had your energy.
    • Has all your running around made you tired?

    If you added you are in the place of your in these sentences, they would not make sense.

    Why isn’t there an apostrophe for the possessive your?

    A big reason why people get these confused is the association of apostrophes with possession, such as:

    • That is George’s dog.
    • Susan’s cake won the baking competition.

    And that makes it easy to forget the differences between your and you’re when in the thick of writing. But don’t fret, there are ways to remember whether you need your or you’re.

    Tips

    Your first line of defense is to stop the mistake before it reaches the page. Identify which of the words has the apostrophe.

    Step 2: reread your writing and say “you are” instead of using the contraction. This editing tip will snuff out most misuse of the two words.

    Let’s test your new skills. Can you identify if your and you’re are used correctly in these sentences?

    • Your so talented at playing you’re piano.
    • It’s important you express your emotions.
    • Washing your clothes is necessary.

    Both your and you’re are incorrectly used in the first sentence; they should be switched. It should look like this instead: You’re so talented at playing your piano. In the second sentence, your is the correct word to use. The third sentence is correct. How did you do?

    Thankfully, once you understand the key differences, the correct use of these terms should be the least of your worries. You can move on to other more challenging and frequently mixed-up pairs, like affect vs. effect, complement vs. compliment, or even infamous vs. notorious!

    In no time, you’ll have conquered the English language.

    © 2025, Aakkhra, All rights reserved.
    “Your” vs. “You’re”: How To Choose The Right Word Did you know English is frequently cited as a very hard language to learn? Hmm, we wonder why? Well, its difficulty explains the mistakes we all make when speaking. But writing in English has its own unique set of challenges. One of the most common mistakes is telling you’re and your apart. They look similar, right? Even if they sound the same and look like fraternal twins, they serve two distinct and different purposes. When to use you’re Let’s take a look at you’re first. You’re is a contraction of the phrase you are. Easy enough to remember. Here’s how it looks in a few sentences: • You’re my best friend! • I think you’re the perfect match for the job. • Make sure you’re healthy. Any of these sentences would read the exact same way if you are replaced you’re. When to use your Your is a possessive adjective used to show ownership. It is not a contraction. Your is usually followed by a noun (including gerunds). Take these sentences, for example: • Your hair looks great today! • I wish I had your energy. • Has all your running around made you tired? If you added you are in the place of your in these sentences, they would not make sense. Why isn’t there an apostrophe for the possessive your? A big reason why people get these confused is the association of apostrophes with possession, such as: • That is George’s dog. • Susan’s cake won the baking competition. And that makes it easy to forget the differences between your and you’re when in the thick of writing. But don’t fret, there are ways to remember whether you need your or you’re. Tips Your first line of defense is to stop the mistake before it reaches the page. Identify which of the words has the apostrophe. Step 2: reread your writing and say “you are” instead of using the contraction. This editing tip will snuff out most misuse of the two words. Let’s test your new skills. Can you identify if your and you’re are used correctly in these sentences? • Your so talented at playing you’re piano. • It’s important you express your emotions. • Washing your clothes is necessary. Both your and you’re are incorrectly used in the first sentence; they should be switched. It should look like this instead: You’re so talented at playing your piano. In the second sentence, your is the correct word to use. The third sentence is correct. How did you do? Thankfully, once you understand the key differences, the correct use of these terms should be the least of your worries. You can move on to other more challenging and frequently mixed-up pairs, like affect vs. effect, complement vs. compliment, or even infamous vs. notorious! In no time, you’ll have conquered the English language. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 532 มุมมอง 0 รีวิว
  • เพลงดี บรรยากาศใช่ สุขภาพก็ต้องดีด้วย!
    ที่บูธ โปรไวต้า ในงาน BOYdPOD Our Songs Together Concert
    เต็มไปด้วยรอยยิ้ม เสียงหัวเราะ และกิจกรรมสนุก ๆ
    แถมได้ดื่มเครื่องดื่มโพรไบโอติก สดชื่น สุขภาพดีไปพร้อมกัน

    #โปรไวต้า #BOYdPODConcert #สุขภาพดีระหว่างอินกับเพลง
    #TPIHealthcare #เครื่องดื่มโพรไบโอติก #ดื่มทุกวันดีทุกวัน
    🎶 เพลงดี บรรยากาศใช่ สุขภาพก็ต้องดีด้วย! ที่บูธ โปรไวต้า ในงาน BOYdPOD Our Songs Together Concert เต็มไปด้วยรอยยิ้ม เสียงหัวเราะ และกิจกรรมสนุก ๆ แถมได้ดื่มเครื่องดื่มโพรไบโอติก สดชื่น สุขภาพดีไปพร้อมกัน 🍊✨ #โปรไวต้า #BOYdPODConcert #สุขภาพดีระหว่างอินกับเพลง #TPIHealthcare #เครื่องดื่มโพรไบโอติก #ดื่มทุกวันดีทุกวัน
    0 ความคิดเห็น 0 การแบ่งปัน 311 มุมมอง 0 0 รีวิว
  • เราคิดว่าอีเมลที่ส่งผ่าน Microsoft 365 หรือ Gmail ธุรกิจนั้น “ถูกเข้ารหัสตามมาตรฐานเสมอ” ใช่ไหมครับ? แต่ความจริงคือ ถ้ามีปัญหาการเข้ารหัสเกิดขึ้นระหว่างส่ง (เช่น ฝั่งรับไม่รองรับ TLS) — ระบบจะ:

    - Google Workspace: ยอมลดมาตรฐาน กลับไปใช้ TLS 1.0 หรือ 1.1 ที่เก่ามาก (เสี่ยงต่อการดักฟัง)
    - Microsoft 365: ถ้าหา TLS ที่ใช้งานร่วมกันไม่ได้เลย ก็ส่งออกไปเลย “แบบไม่เข้ารหัส” — โดยไม่มีการเตือนใด ๆ!

    ผลคือข้อมูลละเอียดอ่อน เช่น Health Data, PHI, หรือเอกสารทางกฎหมาย อาจรั่วไหลโดยที่ทั้งผู้ใช้ และแอดมิน “ไม่รู้ตัวเลยว่ามันไม่ได้เข้ารหัส” — ซึ่งอันตรายมาก ๆ โดยเฉพาะในวงการ Healthcare ที่ต้องทำตามกฎ HIPAA

    งานวิจัยจาก Paubox ยังพบว่า:
    - 43% ของเหตุการณ์ข้อมูลรั่วใน Healthcare ปี 2024 เกี่ยวข้องกับ Microsoft 365
    - 31.1% ขององค์กรที่ถูกเจาะ มีการตั้ง “บังคับใช้ TLS” แล้ว — แต่ระบบก็ยัง fallback ลงมาโดยไม่แจ้งเตือน

    Microsoft 365 จะส่งอีเมลเป็น plain text หากเข้ารหัส TLS ไม่สำเร็จ  
    • ไม่มีการแจ้งผู้ส่ง หรือ log เตือน  
    • เสี่ยงละเมิดกฎข้อมูล เช่น HIPAA หรือ GDPR

    Google Workspace ยอมใช้ TLS เวอร์ชัน 1.0/1.1 ที่เสี่ยงต่อการถูกโจมตีแบบ downgrade  
    • ไม่ปฏิเสธอีเมล ไม่แจ้งเตือนเช่นกัน

    รายงานจาก Paubox ชี้ว่าพฤติกรรม default เหล่านี้ก่อให้เกิด blind spot ร้ายแรง  
    • ให้ “ความมั่นใจจอมปลอม” (false sense of security) แก่ผู้ใช้งาน  
    • สุดท้ายเปิดช่องให้ข้อมูลรั่วไหลเงียบ ๆ

    กรณี Solara Medical (2021): อีเมลไม่มี encryption ทำให้ข้อมูลผู้ป่วย 114,000 รายรั่ว — ถูกปรับกว่า $12 ล้าน

    หน่วยงานด้านความมั่นคง เช่น NSA เตือนห้ามใช้ TLS 1.0/1.1 เพราะมีช่องโหว่ downgrade attack

    https://www.techradar.com/pro/security/microsoft-365-and-google-workspace-could-put-sensitive-data-at-risk-because-of-a-blind-spot-in-default-email-behavior
    เราคิดว่าอีเมลที่ส่งผ่าน Microsoft 365 หรือ Gmail ธุรกิจนั้น “ถูกเข้ารหัสตามมาตรฐานเสมอ” ใช่ไหมครับ? แต่ความจริงคือ ถ้ามีปัญหาการเข้ารหัสเกิดขึ้นระหว่างส่ง (เช่น ฝั่งรับไม่รองรับ TLS) — ระบบจะ: - Google Workspace: ยอมลดมาตรฐาน กลับไปใช้ TLS 1.0 หรือ 1.1 ที่เก่ามาก (เสี่ยงต่อการดักฟัง) - Microsoft 365: ถ้าหา TLS ที่ใช้งานร่วมกันไม่ได้เลย ก็ส่งออกไปเลย “แบบไม่เข้ารหัส” — โดยไม่มีการเตือนใด ๆ! ผลคือข้อมูลละเอียดอ่อน เช่น Health Data, PHI, หรือเอกสารทางกฎหมาย อาจรั่วไหลโดยที่ทั้งผู้ใช้ และแอดมิน “ไม่รู้ตัวเลยว่ามันไม่ได้เข้ารหัส” — ซึ่งอันตรายมาก ๆ โดยเฉพาะในวงการ Healthcare ที่ต้องทำตามกฎ HIPAA งานวิจัยจาก Paubox ยังพบว่า: - 43% ของเหตุการณ์ข้อมูลรั่วใน Healthcare ปี 2024 เกี่ยวข้องกับ Microsoft 365 - 31.1% ขององค์กรที่ถูกเจาะ มีการตั้ง “บังคับใช้ TLS” แล้ว — แต่ระบบก็ยัง fallback ลงมาโดยไม่แจ้งเตือน ✅ Microsoft 365 จะส่งอีเมลเป็น plain text หากเข้ารหัส TLS ไม่สำเร็จ   • ไม่มีการแจ้งผู้ส่ง หรือ log เตือน   • เสี่ยงละเมิดกฎข้อมูล เช่น HIPAA หรือ GDPR ✅ Google Workspace ยอมใช้ TLS เวอร์ชัน 1.0/1.1 ที่เสี่ยงต่อการถูกโจมตีแบบ downgrade   • ไม่ปฏิเสธอีเมล ไม่แจ้งเตือนเช่นกัน ✅ รายงานจาก Paubox ชี้ว่าพฤติกรรม default เหล่านี้ก่อให้เกิด blind spot ร้ายแรง   • ให้ “ความมั่นใจจอมปลอม” (false sense of security) แก่ผู้ใช้งาน   • สุดท้ายเปิดช่องให้ข้อมูลรั่วไหลเงียบ ๆ ✅ กรณี Solara Medical (2021): อีเมลไม่มี encryption ทำให้ข้อมูลผู้ป่วย 114,000 รายรั่ว — ถูกปรับกว่า $12 ล้าน ✅ หน่วยงานด้านความมั่นคง เช่น NSA เตือนห้ามใช้ TLS 1.0/1.1 เพราะมีช่องโหว่ downgrade attack https://www.techradar.com/pro/security/microsoft-365-and-google-workspace-could-put-sensitive-data-at-risk-because-of-a-blind-spot-in-default-email-behavior
    0 ความคิดเห็น 0 การแบ่งปัน 425 มุมมอง 0 รีวิว
  • กดลิ้งก์เข้าไปดูเพลินๆได้.

    .. รายการ Health Nexus เริ่ม 1 เม.ย. 2568 จัดรายการโดย ศ.นพ.ธีระวัฒน์ เหมะจุฑาและนพ.ชลธวัช สุวรรณปิยะศิริ
    ตอนที่ 1 เปิดเผยที่มาของการเซ็นเซอร์ข้อมูลข่าวสาร เซ็นเซอร์กำเนิดโควิดซึ่งมาจากการสร้างไวรัสใหม่และหลุดรั่วออกจากห้องปฏิบัติการ วัคซีนซึ่งเตรียมพร้อมมาก่อนการระบาด และการปกปิดข้อมูลผลข้างเคียงของวัคซีน
    https://youtu.be/aexZXA0QSKg
    ตอนที่ 2 นโยบายใหม่ของรัฐบาลทรัมป์ส่งผลกระทบด้านสาธารณสุขทั้งในและต่างประเทศอย่างไร ?
    https://youtu.be/cuU1QmYGZtI
    ตอนที่ 3 วัคซีนโควิดและผลกระทบ
    https://youtu.be/ys_ykPbyMks
    ตอนที่ 4 เกิดอะไรขึ้นหลังรับวัคซีนโควิด ?
    https://youtu.be/vfNhMVNZWNg
    ตอนที่ 5 ไข้หวัดนก ตระหนักแต่อย่าตระหนก (Part 1)
    https://www.youtube.com/watch?v=tXNL1WAu4jY
    ตอนที่ 6 ไข้หวัดนก ตระหนักแต่อย่าตระหนก (Part 2)
    https://youtu.be/w9o6kwM4Ikw
    ตอนที่ 7 ไข้หวัดนก ตระหนักแต่อย่าตระหนก (Part 3)
    https://youtu.be/hZBn7Exly0Y
    ตอนที่ 8 ระบบสาธารณสุขไทยจะไปรอดไหม ? (Part 1)
    https://youtu.be/C57ZxDAWz7A
    ตอนที่ 9 ระบบสารณสุขไทยไปรอด? (Part 2)
    https://youtu.be/osR41kVC53w
    ตอนที่ 10 ระบบสาธารณสุขไทยจะไปรอดไหม ? (Part 3)
    https://youtu.be/ZsbJskXPhkg
    ตอนที่ 11 ระบบสาธารณสุขไทยจะไปรอดไหม ? (Part 4)
    https://youtu.be/RypvUflnXVs
    ตอนที่ 12 ระบบสาธารณสุขหลังนโยบายรัฐบาลทรัมป์ ภาค 2 (Part 1) https://www.youtube.com/watch?v=rqiBP20H30I
    ตอนที่ 13 ฟ้าทะลายโจร สมุนไพรไทยที่ถูกด้อยค่า ( Part 1)
    https://www.youtube.com/watch?v=hlFoHeqIXW8&t=4s
    กดลิ้งก์เข้าไปดูเพลินๆได้. ..✅ รายการ Health Nexus เริ่ม 1 เม.ย. 2568 จัดรายการโดย ศ.นพ.ธีระวัฒน์ เหมะจุฑาและนพ.ชลธวัช สุวรรณปิยะศิริ ✍️ตอนที่ 1 เปิดเผยที่มาของการเซ็นเซอร์ข้อมูลข่าวสาร เซ็นเซอร์กำเนิดโควิดซึ่งมาจากการสร้างไวรัสใหม่และหลุดรั่วออกจากห้องปฏิบัติการ วัคซีนซึ่งเตรียมพร้อมมาก่อนการระบาด และการปกปิดข้อมูลผลข้างเคียงของวัคซีน https://youtu.be/aexZXA0QSKg ✍️ตอนที่ 2 นโยบายใหม่ของรัฐบาลทรัมป์ส่งผลกระทบด้านสาธารณสุขทั้งในและต่างประเทศอย่างไร ? https://youtu.be/cuU1QmYGZtI ✍️ตอนที่ 3 วัคซีนโควิดและผลกระทบ https://youtu.be/ys_ykPbyMks ✍️ตอนที่ 4 เกิดอะไรขึ้นหลังรับวัคซีนโควิด ? https://youtu.be/vfNhMVNZWNg ✍️ตอนที่ 5 ไข้หวัดนก ตระหนักแต่อย่าตระหนก (Part 1) https://www.youtube.com/watch?v=tXNL1WAu4jY ✍️ตอนที่ 6 ไข้หวัดนก ตระหนักแต่อย่าตระหนก (Part 2) https://youtu.be/w9o6kwM4Ikw ✍️ตอนที่ 7 ไข้หวัดนก ตระหนักแต่อย่าตระหนก (Part 3) https://youtu.be/hZBn7Exly0Y ✍️ตอนที่ 8 ระบบสาธารณสุขไทยจะไปรอดไหม ? (Part 1) https://youtu.be/C57ZxDAWz7A ✍️ตอนที่ 9 ระบบสารณสุขไทยไปรอด? (Part 2) https://youtu.be/osR41kVC53w ✍️ตอนที่ 10 ระบบสาธารณสุขไทยจะไปรอดไหม ? (Part 3) https://youtu.be/ZsbJskXPhkg ✍️ตอนที่ 11 ระบบสาธารณสุขไทยจะไปรอดไหม ? (Part 4) https://youtu.be/RypvUflnXVs ✍️ตอนที่ 12 ระบบสาธารณสุขหลังนโยบายรัฐบาลทรัมป์ ภาค 2 (Part 1) https://www.youtube.com/watch?v=rqiBP20H30I ✍️ตอนที่ 13 ฟ้าทะลายโจร สมุนไพรไทยที่ถูกด้อยค่า ( Part 1) https://www.youtube.com/watch?v=hlFoHeqIXW8&t=4s
    0 ความคิดเห็น 0 การแบ่งปัน 348 มุมมอง 0 รีวิว
  • ม.ราชภัฏโคราช ปฐมนิเทศนักศึกษาใหม่ NRRU BOOST START 2025
    เปิดพลังใหม่ เติมไฟแห่งการเรียนรู้
    .
    กองพัฒนานักศึกษา มหาวิทยาลัยราชภัฏนครราชสีมา จัดปฐมนิเทศนักศึกษาใหม่ ภาคปกติ มหาวิทยาลัยราชภัฏนครราชสีมา “NRRU BOOST START 2025 เปิดพลังใหม่ เติมไฟแห่งการเรียนรู้” เมื่อวันที่ 30 มิถุนายน 2568 ณ หอประชุมราชภัฏรังสฤษฎ์ โดยมี รองศาสตราจารย์ ดร.อดิศร เนาวนนท์ อธิการบดี เป็นประธานกล่าวต้อนรับนักศึกษาใหม่ พร้อมแนะนำคณะกรรมการบริหารมหาวิทยาลัย จากนั้นเป็นการบรรยาย เรื่อง NRRU Smart Teaching, Smart Learning, การบรรยาย เรื่อง Happy University, การบรรยาย เรื่อง NRRU Good Health Good Life, การบรรยาย เรื่อง NRRU Smart Love, Safe Love, กิจกรรมพบผู้นำนักศึกษา, สนุกสนามกับการแสดงจากนักศึกษาสาขาวิชานาฏศิลป์ไทย ปิดท้ายด้วยมินิคอนเสิร์ต NRRU BOOST START โดย วงซัมเมอร์ นักศึกษาสาขาวิชาดนตรีศึกษา
    .
    การจัดปฐมนิเทศนักศึกษาใหม่ ภาคปกติ มหาวิทยาลัยราชภัฏนครราชสีมาครั้งนี้ มีวัตถุประสงค์เพื่อให้นักศึกษาใหม่ได้รับทราบข้อมูลเกี่ยวกับมหาวิทยาลัย ทราบแนวทางการวางแผนการเรียน รูปแบบการจัดการเรียนการสอนในมหาวิทยาลัย และให้นักศึกษาได้ทราบแนวทางในการดำเนินกิจกรรมรวมถึงสิทธิและสวัสดิการของนักศึกษา ซึ่งจะช่วยให้นักศึกษาปฏิบัติตนได้ถูกต้องและบังเกิดผลดีต่อการศึกษา โดยในปีการศึกษา 2568 มหาวิทยาลัยราชภัฏนครราชสีมา มีนักศึกษาชั้นปีที่ 1 และชั้นปีที่ 3 เข้าใหม่ จำนวนทั้งสิ้น 4,547 คนม.ราชภัฏโคราช ปฐมนิเทศนักศึกษาใหม่ NRRU BOOST START 2025
    เปิดพลังใหม่ เติมไฟแห่งการเรียนรู้
    .
    กองพัฒนานักศึกษา มหาวิทยาลัยราชภัฏนครราชสีมา จัดปฐมนิเทศนักศึกษาใหม่ ภาคปกติ มหาวิทยาลัยราชภัฏนครราชสีมา “NRRU BOOST START 2025 เปิดพลังใหม่ เติมไฟแห่งการเรียนรู้” เมื่อวันที่ 30 มิถุนายน 2568 ณ หอประชุมราชภัฏรังสฤษฎ์ โดยมี รองศาสตราจารย์ ดร.อดิศร เนาวนนท์ อธิการบดี เป็นประธานกล่าวต้อนรับนักศึกษาใหม่ พร้อมแนะนำคณะกรรมการบริหารมหาวิทยาลัย จากนั้นเป็นการบรรยาย เรื่อง NRRU Smart Teaching, Smart Learning, การบรรยาย เรื่อง Happy University, การบรรยาย เรื่อง NRRU Good Health Good Life, การบรรยาย เรื่อง NRRU Smart Love, Safe Love, กิจกรรมพบผู้นำนักศึกษา, สนุกสนามกับการแสดงจากนักศึกษาสาขาวิชานาฏศิลป์ไทย ปิดท้ายด้วยมินิคอนเสิร์ต NRRU BOOST START โดย วงซัมเมอร์ นักศึกษาสาขาวิชาดนตรีศึกษา
    .
    การจัดปฐมนิเทศนักศึกษาใหม่ ภาคปกติ มหาวิทยาลัยราชภัฏนครราชสีมาครั้งนี้ มีวัตถุประสงค์เพื่อให้นักศึกษาใหม่ได้รับทราบข้อมูลเกี่ยวกับมหาวิทยาลัย ทราบแนวทางการวางแผนการเรียน รูปแบบการจัดการเรียนการสอนในมหาวิทยาลัย และให้นักศึกษาได้ทราบแนวทางในการดำเนินกิจกรรมรวมถึงสิทธิและสวัสดิการของนักศึกษา ซึ่งจะช่วยให้นักศึกษาปฏิบัติตนได้ถูกต้องและบังเกิดผลดีต่อการศึกษา โดยในปีการศึกษา 2568 มหาวิทยาลัยราชภัฏนครราชสีมา มีนักศึกษาชั้นปีที่ 1 และชั้นปีที่ 3 เข้าใหม่ จำนวนทั้งสิ้น 4,547 คน
    ม.ราชภัฏโคราช ปฐมนิเทศนักศึกษาใหม่ NRRU BOOST START 2025 เปิดพลังใหม่ เติมไฟแห่งการเรียนรู้ . กองพัฒนานักศึกษา มหาวิทยาลัยราชภัฏนครราชสีมา จัดปฐมนิเทศนักศึกษาใหม่ ภาคปกติ มหาวิทยาลัยราชภัฏนครราชสีมา “NRRU BOOST START 2025 เปิดพลังใหม่ เติมไฟแห่งการเรียนรู้” เมื่อวันที่ 30 มิถุนายน 2568 ณ หอประชุมราชภัฏรังสฤษฎ์ โดยมี รองศาสตราจารย์ ดร.อดิศร เนาวนนท์ อธิการบดี เป็นประธานกล่าวต้อนรับนักศึกษาใหม่ พร้อมแนะนำคณะกรรมการบริหารมหาวิทยาลัย จากนั้นเป็นการบรรยาย เรื่อง NRRU Smart Teaching, Smart Learning, การบรรยาย เรื่อง Happy University, การบรรยาย เรื่อง NRRU Good Health Good Life, การบรรยาย เรื่อง NRRU Smart Love, Safe Love, กิจกรรมพบผู้นำนักศึกษา, สนุกสนามกับการแสดงจากนักศึกษาสาขาวิชานาฏศิลป์ไทย ปิดท้ายด้วยมินิคอนเสิร์ต NRRU BOOST START โดย วงซัมเมอร์ นักศึกษาสาขาวิชาดนตรีศึกษา . การจัดปฐมนิเทศนักศึกษาใหม่ ภาคปกติ มหาวิทยาลัยราชภัฏนครราชสีมาครั้งนี้ มีวัตถุประสงค์เพื่อให้นักศึกษาใหม่ได้รับทราบข้อมูลเกี่ยวกับมหาวิทยาลัย ทราบแนวทางการวางแผนการเรียน รูปแบบการจัดการเรียนการสอนในมหาวิทยาลัย และให้นักศึกษาได้ทราบแนวทางในการดำเนินกิจกรรมรวมถึงสิทธิและสวัสดิการของนักศึกษา ซึ่งจะช่วยให้นักศึกษาปฏิบัติตนได้ถูกต้องและบังเกิดผลดีต่อการศึกษา โดยในปีการศึกษา 2568 มหาวิทยาลัยราชภัฏนครราชสีมา มีนักศึกษาชั้นปีที่ 1 และชั้นปีที่ 3 เข้าใหม่ จำนวนทั้งสิ้น 4,547 คนม.ราชภัฏโคราช ปฐมนิเทศนักศึกษาใหม่ NRRU BOOST START 2025 เปิดพลังใหม่ เติมไฟแห่งการเรียนรู้ . กองพัฒนานักศึกษา มหาวิทยาลัยราชภัฏนครราชสีมา จัดปฐมนิเทศนักศึกษาใหม่ ภาคปกติ มหาวิทยาลัยราชภัฏนครราชสีมา “NRRU BOOST START 2025 เปิดพลังใหม่ เติมไฟแห่งการเรียนรู้” เมื่อวันที่ 30 มิถุนายน 2568 ณ หอประชุมราชภัฏรังสฤษฎ์ โดยมี รองศาสตราจารย์ ดร.อดิศร เนาวนนท์ อธิการบดี เป็นประธานกล่าวต้อนรับนักศึกษาใหม่ พร้อมแนะนำคณะกรรมการบริหารมหาวิทยาลัย จากนั้นเป็นการบรรยาย เรื่อง NRRU Smart Teaching, Smart Learning, การบรรยาย เรื่อง Happy University, การบรรยาย เรื่อง NRRU Good Health Good Life, การบรรยาย เรื่อง NRRU Smart Love, Safe Love, กิจกรรมพบผู้นำนักศึกษา, สนุกสนามกับการแสดงจากนักศึกษาสาขาวิชานาฏศิลป์ไทย ปิดท้ายด้วยมินิคอนเสิร์ต NRRU BOOST START โดย วงซัมเมอร์ นักศึกษาสาขาวิชาดนตรีศึกษา . การจัดปฐมนิเทศนักศึกษาใหม่ ภาคปกติ มหาวิทยาลัยราชภัฏนครราชสีมาครั้งนี้ มีวัตถุประสงค์เพื่อให้นักศึกษาใหม่ได้รับทราบข้อมูลเกี่ยวกับมหาวิทยาลัย ทราบแนวทางการวางแผนการเรียน รูปแบบการจัดการเรียนการสอนในมหาวิทยาลัย และให้นักศึกษาได้ทราบแนวทางในการดำเนินกิจกรรมรวมถึงสิทธิและสวัสดิการของนักศึกษา ซึ่งจะช่วยให้นักศึกษาปฏิบัติตนได้ถูกต้องและบังเกิดผลดีต่อการศึกษา โดยในปีการศึกษา 2568 มหาวิทยาลัยราชภัฏนครราชสีมา มีนักศึกษาชั้นปีที่ 1 และชั้นปีที่ 3 เข้าใหม่ จำนวนทั้งสิ้น 4,547 คน
    0 ความคิดเห็น 0 การแบ่งปัน 515 มุมมอง 0 รีวิว
  • ข่าวนี้พูดถึงสองประเด็นที่ผู้ใช้ Windows 10 ควรรู้ในช่วงใกล้หมดซัพพอร์ตปี 2025 — คือ
    1) วิธีเช็กว่าเครื่องของคุณพร้อมอัปเกรดเป็น Windows 11 หรือไม่ และ
    2) ทางเลือก “แก้ขัด” หากไม่สามารถอัปเกรดได้ ด้วยซอฟต์แวร์ของบริษัทภายนอกอย่าง 0patch ที่ให้แพตช์ความปลอดภัยต่อแม้ Microsoft หยุดอัปเดต

    เรื่องแรก — ถ้าอยากรู้ว่าเครื่องคุณสามารถอัปเกรดเป็น Windows 11 ได้หรือไม่ วิธีง่ายที่สุดคือไปที่หน้า Windows 11 ของ Microsoft แล้วเลื่อนลงด้านล่างจนเจอปุ่ม “Check for compatibility” ซึ่งจะโหลดแอป PC Health Check มาให้คุณเช็กสเปกของเครื่อง เช่น CPU, TPM, RAM, ฯลฯ พร้อมบอกเลยว่า “ผ่าน” หรือ “ไม่ผ่าน”

    ส่วนเรื่องที่สอง — ถ้าเครื่องของคุณใช้ Windows 10 แต่ไม่สามารถอัปเกรดได้ (เพราะไม่ผ่าน TPM หรือ CPU รุ่นเก่า) คุณอาจลองใช้ ซอฟต์แวร์ชื่อ “0patch” ซึ่งเป็นบริการจากบริษัท Acros Security ที่แจก “ไมโครแพตช์” ขนาดเล็กเพื่อปิดช่องโหว่ด้านความปลอดภัย แม้ Microsoft จะเลิกปล่อยแพตช์ให้ Windows 10 ไปแล้วก็ตาม

    0patch เวอร์ชันฟรีให้ผู้ใช้ทั่วไปติดตั้งได้ทันที และมีเวอร์ชันเสียเงินสำหรับภาคธุรกิจด้วย โดยจุดเด่นของมันคือแพตช์มีขนาดเล็ก ติดตั้งเร็ว ไม่ต้องรีบูตเครื่อง และเน้น “แก้เฉพาะจุด” โดยไม่เปลี่ยนโค้ดระบบจำนวนมาก — ช่วยให้ Windows 10 มีความปลอดภัยในช่วงระยะยาวได้ดีในระดับหนึ่ง

    วิธีเช็กว่าเครื่องอัปเกรดเป็น Windows 11 ได้หรือไม่ ใช้แอป PC Health Check จาก Microsoft  
    • ดาวน์โหลดจากหน้า Windows 11 แล้วกดปุ่ม “check now”  
    • จะแสดงผล “ผ่าน / ไม่ผ่าน” พร้อมสรุปรายการสเปกที่ทดสอบ

    แอป PC Health Check ยังให้ข้อมูลระบบพื้นฐาน เช่น hostname, RAM, พื้นที่ว่าง, สถานะการ backup และเวลาบูตเครื่อง

    หากเครื่องอัปเกรดได้ วิธีแนะนำคือใช้ Windows Update จาก Settings เพื่ออัปเกรดโดยตรง  
    • ควร backup ข้อมูลไว้ก่อนเสมอ

    หากอัปเกรดไม่ได้ ผู้ใช้สามารถลองใช้ 0patch เพื่อรับ micropatch จากบริษัท Acros Security  
    • แพตช์ขนาดเล็ก ติดตั้งง่าย  
    • มีเวอร์ชันฟรีสำหรับผู้ใช้ทั่วไป และแบบเชิงพาณิชย์เสียเงิน

    0patch เน้นอุดช่องโหว่ด้านความปลอดภัยหลัง Microsoft หยุดอัปเดต Windows 10

    https://www.thestar.com.my/tech/tech-news/2025/06/22/opinion-more-questions-about-the-end-of-windows-10-and-third-party-patching
    ข่าวนี้พูดถึงสองประเด็นที่ผู้ใช้ Windows 10 ควรรู้ในช่วงใกล้หมดซัพพอร์ตปี 2025 — คือ 1) วิธีเช็กว่าเครื่องของคุณพร้อมอัปเกรดเป็น Windows 11 หรือไม่ และ 2) ทางเลือก “แก้ขัด” หากไม่สามารถอัปเกรดได้ ด้วยซอฟต์แวร์ของบริษัทภายนอกอย่าง 0patch ที่ให้แพตช์ความปลอดภัยต่อแม้ Microsoft หยุดอัปเดต เรื่องแรก — ถ้าอยากรู้ว่าเครื่องคุณสามารถอัปเกรดเป็น Windows 11 ได้หรือไม่ วิธีง่ายที่สุดคือไปที่หน้า Windows 11 ของ Microsoft แล้วเลื่อนลงด้านล่างจนเจอปุ่ม “Check for compatibility” ซึ่งจะโหลดแอป PC Health Check มาให้คุณเช็กสเปกของเครื่อง เช่น CPU, TPM, RAM, ฯลฯ พร้อมบอกเลยว่า “ผ่าน” หรือ “ไม่ผ่าน” ส่วนเรื่องที่สอง — ถ้าเครื่องของคุณใช้ Windows 10 แต่ไม่สามารถอัปเกรดได้ (เพราะไม่ผ่าน TPM หรือ CPU รุ่นเก่า) คุณอาจลองใช้ ซอฟต์แวร์ชื่อ “0patch” ซึ่งเป็นบริการจากบริษัท Acros Security ที่แจก “ไมโครแพตช์” ขนาดเล็กเพื่อปิดช่องโหว่ด้านความปลอดภัย แม้ Microsoft จะเลิกปล่อยแพตช์ให้ Windows 10 ไปแล้วก็ตาม 0patch เวอร์ชันฟรีให้ผู้ใช้ทั่วไปติดตั้งได้ทันที และมีเวอร์ชันเสียเงินสำหรับภาคธุรกิจด้วย โดยจุดเด่นของมันคือแพตช์มีขนาดเล็ก ติดตั้งเร็ว ไม่ต้องรีบูตเครื่อง และเน้น “แก้เฉพาะจุด” โดยไม่เปลี่ยนโค้ดระบบจำนวนมาก — ช่วยให้ Windows 10 มีความปลอดภัยในช่วงระยะยาวได้ดีในระดับหนึ่ง ✅ วิธีเช็กว่าเครื่องอัปเกรดเป็น Windows 11 ได้หรือไม่ ใช้แอป PC Health Check จาก Microsoft   • ดาวน์โหลดจากหน้า Windows 11 แล้วกดปุ่ม “check now”   • จะแสดงผล “ผ่าน / ไม่ผ่าน” พร้อมสรุปรายการสเปกที่ทดสอบ ✅ แอป PC Health Check ยังให้ข้อมูลระบบพื้นฐาน เช่น hostname, RAM, พื้นที่ว่าง, สถานะการ backup และเวลาบูตเครื่อง ✅ หากเครื่องอัปเกรดได้ วิธีแนะนำคือใช้ Windows Update จาก Settings เพื่ออัปเกรดโดยตรง   • ควร backup ข้อมูลไว้ก่อนเสมอ ✅ หากอัปเกรดไม่ได้ ผู้ใช้สามารถลองใช้ 0patch เพื่อรับ micropatch จากบริษัท Acros Security   • แพตช์ขนาดเล็ก ติดตั้งง่าย   • มีเวอร์ชันฟรีสำหรับผู้ใช้ทั่วไป และแบบเชิงพาณิชย์เสียเงิน ✅ 0patch เน้นอุดช่องโหว่ด้านความปลอดภัยหลัง Microsoft หยุดอัปเดต Windows 10 https://www.thestar.com.my/tech/tech-news/2025/06/22/opinion-more-questions-about-the-end-of-windows-10-and-third-party-patching
    WWW.THESTAR.COM.MY
    Opinion: More questions about the end of Windows 10 and third-party patching
    I received two short (one sentence) emails this week that I'd like to address. They are both follow-up questions to my recent columns about the end of Microsoft support for Windows 10.
    0 ความคิดเห็น 0 การแบ่งปัน 185 มุมมอง 0 รีวิว
  • ช่วงหลังมีงานวิจัยหลายชิ้นเตือนเรื่อง “เวลาอยู่หน้าจอมากเกินไป” ว่าทำให้เด็กเศร้า หวาดระแวง หรือเสี่ยงคิดสั้น แต่การศึกษาใหม่ในวารสาร JAMA ชี้ว่า เวลาอาจไม่ใช่ตัวการหลัก เพราะเด็กที่ใช้มือถือหรือโซเชียลแค่วันละนิด แต่ใช้แบบ “เลิกไม่ได้” ก็เสี่ยงสูงเช่นกัน

    ทีมนักวิจัยจาก Weill Cornell Medical College ตามข้อมูลเด็กกว่า 4,000 คน ตั้งแต่อายุ 10–14 ปี พบว่าเด็กที่มีพฤติกรรม “เสพติดมือถือ” (เช่น วางไม่ลง ขาดแล้วกระวนกระวาย หรือใช้เพิ่มเรื่อย ๆ) มีโอกาสคิดสั้นหรือทำร้ายตัวเองเพิ่มขึ้น 2–3 เท่า แม้จะไม่ได้ใช้หน้าจอนานมาก

    กลุ่มเสี่ยงมากที่สุดคือเด็กที่เริ่มติดตั้งแต่อายุ 11 ปี และยิ่งแย่ขึ้นในช่วงวัย 14 ปี ซึ่งสมองยังพัฒนาไม่เต็มที่ โดยเฉพาะส่วน prefrontal cortex ที่คุมการหักห้ามใจ

    และที่น่าคิดคือ…การเอามือถือออกจากมือลูกแบบหักดิบ อาจไม่ได้ช่วย แถมสร้างความขัดแย้งในบ้านอีกต่างหาก นักวิจัยแนะนำให้เน้น “บำบัดพฤติกรรมเสพติด” เช่น Cognitive Behavioral Therapy (CBT) แทนการห้ามใช้อย่างเดียว

    งานวิจัยใหญ่ชี้ว่า “พฤติกรรมเสพติด” ไม่ใช่ “เวลาอยู่หน้าจอ” คือปัจจัยเสี่ยงหลักของสุขภาพจิตเด็ก  
    • การวางไม่ลง / ต้องใช้มากขึ้นเรื่อย ๆ เป็นสัญญาณอันตราย  
    • เด็กที่มีพฤติกรรมนี้เสี่ยงคิดสั้นมากขึ้น 2–3 เท่า

    เกือบครึ่งของเด็กในงานวิจัยมีพฤติกรรมติดมือถือระดับสูงตั้งแต่อายุ 11  
    • อีก 25% เริ่มติดภายหลังและพุ่งขึ้นเร็วในช่วงวัยรุ่น

    การวัด screen time อย่างเดียวอาจพลาดกลุ่มเสี่ยงที่ใช้ “น้อยแต่ติด”  
    • ต้องติดตามพฤติกรรมแบบ “ต่อเนื่อง” เพื่อจับสัญญาณก่อนสาย

    ทีมวิจัยแนะนำให้เน้นการบำบัดพฤติกรรมแทนการยึดมือถือ  
    • เช่น การใช้ CBT เพื่อช่วยเด็กควบคุมการใช้งาน  
    • พ่อแม่ควรปรึกษาผู้เชี่ยวชาญ ไม่ใช่จัดการเองอย่างหักดิบ

    มีการเรียกร้องให้ผู้ให้บริการออกแบบแอป/อุปกรณ์ให้เหมาะกับวัย (Age-Appropriate Design)  
    • ลดกลไกดึงดูดแบบ loop ไม่มีที่สิ้นสุด เช่น infinite scroll  
    • อังกฤษมีการออกโค้ดแนวทางนี้แล้วตั้งแต่ปี 2020

    ความเสี่ยงติดมือถือพบบ่อยในกลุ่มครอบครัวยากจนหรือพ่อแม่ไม่ได้เรียนมหาวิทยาลัย  
    • เป็นภาระซ้อนของสภาพแวดล้อมทางสังคม

    ผลวิจัยยังไม่สามารถสรุปได้แน่ชัดว่า “ติดมือถือทำให้คิดสั้น” หรือไม่  
    • เพราะเป็นงานแบบสังเกต ไม่ใช่ทดลองควบคุม  • แต่พบว่าพฤติกรรมเสพติดมาก่อนอาการทางจิตชัดเจน

    การจำกัด screen time โดยไม่เข้าใจ “เหตุผลที่เด็กใช้งาน” อาจไม่แก้ปัญหา  
    • ต้องดูว่าเด็กใช้เพื่อหนีปัญหาในชีวิตจริงหรือไม่

    การพูดเรื่อง screen time อย่างเดียว อาจโยนภาระทั้งหมดให้พ่อแม่  
    • ทั้งที่ส่วนหนึ่งเกิดจากการออกแบบแอปให้ดึงดูดเกินพอดี

    การตัดสินจากแค่ “ชั่วโมงหน้าจอ” อาจพลาดกลุ่มเด็กที่เสพติดเชิงพฤติกรรมแบบลึก ๆ  
    • เช่น ใช้น้อยแต่รู้สึกหงุดหงิดมากถ้าขาดมือถือ

    https://www.thestar.com.my/tech/tech-news/2025/06/19/real-risk-to-youth-mental-health-is-addictive-use-not-screen-time-alone-study-finds
    ช่วงหลังมีงานวิจัยหลายชิ้นเตือนเรื่อง “เวลาอยู่หน้าจอมากเกินไป” ว่าทำให้เด็กเศร้า หวาดระแวง หรือเสี่ยงคิดสั้น แต่การศึกษาใหม่ในวารสาร JAMA ชี้ว่า เวลาอาจไม่ใช่ตัวการหลัก เพราะเด็กที่ใช้มือถือหรือโซเชียลแค่วันละนิด แต่ใช้แบบ “เลิกไม่ได้” ก็เสี่ยงสูงเช่นกัน ทีมนักวิจัยจาก Weill Cornell Medical College ตามข้อมูลเด็กกว่า 4,000 คน ตั้งแต่อายุ 10–14 ปี พบว่าเด็กที่มีพฤติกรรม “เสพติดมือถือ” (เช่น วางไม่ลง ขาดแล้วกระวนกระวาย หรือใช้เพิ่มเรื่อย ๆ) มีโอกาสคิดสั้นหรือทำร้ายตัวเองเพิ่มขึ้น 2–3 เท่า แม้จะไม่ได้ใช้หน้าจอนานมาก กลุ่มเสี่ยงมากที่สุดคือเด็กที่เริ่มติดตั้งแต่อายุ 11 ปี และยิ่งแย่ขึ้นในช่วงวัย 14 ปี ซึ่งสมองยังพัฒนาไม่เต็มที่ โดยเฉพาะส่วน prefrontal cortex ที่คุมการหักห้ามใจ และที่น่าคิดคือ…การเอามือถือออกจากมือลูกแบบหักดิบ อาจไม่ได้ช่วย แถมสร้างความขัดแย้งในบ้านอีกต่างหาก นักวิจัยแนะนำให้เน้น “บำบัดพฤติกรรมเสพติด” เช่น Cognitive Behavioral Therapy (CBT) แทนการห้ามใช้อย่างเดียว ✅ งานวิจัยใหญ่ชี้ว่า “พฤติกรรมเสพติด” ไม่ใช่ “เวลาอยู่หน้าจอ” คือปัจจัยเสี่ยงหลักของสุขภาพจิตเด็ก   • การวางไม่ลง / ต้องใช้มากขึ้นเรื่อย ๆ เป็นสัญญาณอันตราย   • เด็กที่มีพฤติกรรมนี้เสี่ยงคิดสั้นมากขึ้น 2–3 เท่า ✅ เกือบครึ่งของเด็กในงานวิจัยมีพฤติกรรมติดมือถือระดับสูงตั้งแต่อายุ 11   • อีก 25% เริ่มติดภายหลังและพุ่งขึ้นเร็วในช่วงวัยรุ่น ✅ การวัด screen time อย่างเดียวอาจพลาดกลุ่มเสี่ยงที่ใช้ “น้อยแต่ติด”   • ต้องติดตามพฤติกรรมแบบ “ต่อเนื่อง” เพื่อจับสัญญาณก่อนสาย ✅ ทีมวิจัยแนะนำให้เน้นการบำบัดพฤติกรรมแทนการยึดมือถือ   • เช่น การใช้ CBT เพื่อช่วยเด็กควบคุมการใช้งาน   • พ่อแม่ควรปรึกษาผู้เชี่ยวชาญ ไม่ใช่จัดการเองอย่างหักดิบ ✅ มีการเรียกร้องให้ผู้ให้บริการออกแบบแอป/อุปกรณ์ให้เหมาะกับวัย (Age-Appropriate Design)   • ลดกลไกดึงดูดแบบ loop ไม่มีที่สิ้นสุด เช่น infinite scroll   • อังกฤษมีการออกโค้ดแนวทางนี้แล้วตั้งแต่ปี 2020 ✅ ความเสี่ยงติดมือถือพบบ่อยในกลุ่มครอบครัวยากจนหรือพ่อแม่ไม่ได้เรียนมหาวิทยาลัย   • เป็นภาระซ้อนของสภาพแวดล้อมทางสังคม ‼️ ผลวิจัยยังไม่สามารถสรุปได้แน่ชัดว่า “ติดมือถือทำให้คิดสั้น” หรือไม่   • เพราะเป็นงานแบบสังเกต ไม่ใช่ทดลองควบคุม  • แต่พบว่าพฤติกรรมเสพติดมาก่อนอาการทางจิตชัดเจน ‼️ การจำกัด screen time โดยไม่เข้าใจ “เหตุผลที่เด็กใช้งาน” อาจไม่แก้ปัญหา   • ต้องดูว่าเด็กใช้เพื่อหนีปัญหาในชีวิตจริงหรือไม่ ‼️ การพูดเรื่อง screen time อย่างเดียว อาจโยนภาระทั้งหมดให้พ่อแม่   • ทั้งที่ส่วนหนึ่งเกิดจากการออกแบบแอปให้ดึงดูดเกินพอดี ‼️ การตัดสินจากแค่ “ชั่วโมงหน้าจอ” อาจพลาดกลุ่มเด็กที่เสพติดเชิงพฤติกรรมแบบลึก ๆ   • เช่น ใช้น้อยแต่รู้สึกหงุดหงิดมากถ้าขาดมือถือ https://www.thestar.com.my/tech/tech-news/2025/06/19/real-risk-to-youth-mental-health-is-addictive-use-not-screen-time-alone-study-finds
    WWW.THESTAR.COM.MY
    Real risk to youth mental health is ‘addictive use’, not screen time alone, study finds
    Researchers found children with highly addictive use of phones, video games or social media were two to three times as likely to have thoughts of suicide or to harm themselves.
    0 ความคิดเห็น 0 การแบ่งปัน 286 มุมมอง 0 รีวิว
  • ผู้ใช้ Windows จำนวนมากไม่รู้เวอร์ชันที่ใช้งาน แต่มั่นใจว่าอัปเกรดเป็น Windows 11 ได้
    ผลสำรวจจาก TechRadar พบว่า 53% ของผู้ใช้ Windows ยังคงใช้ Windows 10 แม้ว่าการสนับสนุนจะสิ้นสุดในวันที่ 14 ตุลาคม 2025 ซึ่งอาจทำให้พวกเขาเสี่ยงต่อภัยคุกคามทางไซเบอร์.

    รายละเอียดผลสำรวจ
    43% ของผู้ใช้ Windows ระบุว่าพวกเขาได้อัปเกรดเป็น Windows 11 แล้ว.
    55% ของผู้ตอบแบบสอบถามรู้แน่ชัดว่าใช้ Windows เวอร์ชันใด แต่ 23% ไม่แน่ใจ, 10% เดาได้, และ 12% ไม่รู้เลย.
    61% ของผู้ใช้มีอุปกรณ์มากกว่าหนึ่งเครื่องในบ้าน และ 53% เชื่อว่าอุปกรณ์ทั้งหมดของพวกเขาสามารถอัปเกรดเป็น Windows 11 ได้.
    14% ไม่รู้ข้อกำหนดของ Windows 11, และ 4% ไม่รู้ข้อกำหนดของอุปกรณ์ตัวเอง.

    ผลกระทบและข้อควรระวัง
    Windows 10 จะไม่ได้รับการสนับสนุนหลังจากเดือนตุลาคม 2025 ซึ่งอาจทำให้ผู้ใช้เสี่ยงต่อการถูกโจมตีทางไซเบอร์.
    ผู้ใช้บางคนไม่รู้ว่าต้องอัปเกรด ซึ่งอาจทำให้พวกเขาใช้ระบบที่ล้าสมัยโดยไม่รู้ตัว.
    บางคนเข้าใจผิดเกี่ยวกับ RAM ของอุปกรณ์ โดยบางคนคิดว่ามี 1TB RAM ซึ่งเป็นตัวเลขที่สูงเกินจริง.

    แนวทางการเตรียมตัวสำหรับการอัปเกรด
    ตรวจสอบเวอร์ชัน Windows ที่ใช้งานอยู่ โดยไปที่ Settings > System > About.
    ตรวจสอบข้อกำหนดของ Windows 11 ซึ่งต้องการ RAM 4GB และ TPM 2.0.
    ใช้เครื่องมือ PC Health Check ของ Microsoft เพื่อตรวจสอบว่าอุปกรณ์สามารถอัปเกรดได้หรือไม่.

    ข้อมูลเพิ่มเติมเกี่ยวกับ Windows 11
    Microsoft กำลังเพิ่มฟีเจอร์ AI ลงใน Windows 11 เพื่อดึงดูดผู้ใช้ให้เปลี่ยนมาใช้ระบบปฏิบัติการใหม่.
    Windows 11 24H2 จะเป็นอัปเดตที่มีฟีเจอร์มากที่สุดในรอบหลายปี.
    ผู้ใช้ที่ไม่อัปเกรดอาจต้องพิจารณาใช้ Linux ซึ่งเป็นทางเลือกสำหรับอุปกรณ์ที่ไม่รองรับ Windows 11.

    https://www.techradar.com/pro/a-shocking-number-of-people-dont-know-what-windows-version-theyre-using-but-that-doesnt-stop-them-from-being-confident-they-could-upgrade
    ผู้ใช้ Windows จำนวนมากไม่รู้เวอร์ชันที่ใช้งาน แต่มั่นใจว่าอัปเกรดเป็น Windows 11 ได้ ผลสำรวจจาก TechRadar พบว่า 53% ของผู้ใช้ Windows ยังคงใช้ Windows 10 แม้ว่าการสนับสนุนจะสิ้นสุดในวันที่ 14 ตุลาคม 2025 ซึ่งอาจทำให้พวกเขาเสี่ยงต่อภัยคุกคามทางไซเบอร์. รายละเอียดผลสำรวจ ✅ 43% ของผู้ใช้ Windows ระบุว่าพวกเขาได้อัปเกรดเป็น Windows 11 แล้ว. ✅ 55% ของผู้ตอบแบบสอบถามรู้แน่ชัดว่าใช้ Windows เวอร์ชันใด แต่ 23% ไม่แน่ใจ, 10% เดาได้, และ 12% ไม่รู้เลย. ✅ 61% ของผู้ใช้มีอุปกรณ์มากกว่าหนึ่งเครื่องในบ้าน และ 53% เชื่อว่าอุปกรณ์ทั้งหมดของพวกเขาสามารถอัปเกรดเป็น Windows 11 ได้. ✅ 14% ไม่รู้ข้อกำหนดของ Windows 11, และ 4% ไม่รู้ข้อกำหนดของอุปกรณ์ตัวเอง. ผลกระทบและข้อควรระวัง ‼️ Windows 10 จะไม่ได้รับการสนับสนุนหลังจากเดือนตุลาคม 2025 ซึ่งอาจทำให้ผู้ใช้เสี่ยงต่อการถูกโจมตีทางไซเบอร์. ‼️ ผู้ใช้บางคนไม่รู้ว่าต้องอัปเกรด ซึ่งอาจทำให้พวกเขาใช้ระบบที่ล้าสมัยโดยไม่รู้ตัว. ‼️ บางคนเข้าใจผิดเกี่ยวกับ RAM ของอุปกรณ์ โดยบางคนคิดว่ามี 1TB RAM ซึ่งเป็นตัวเลขที่สูงเกินจริง. แนวทางการเตรียมตัวสำหรับการอัปเกรด ✅ ตรวจสอบเวอร์ชัน Windows ที่ใช้งานอยู่ โดยไปที่ Settings > System > About. ✅ ตรวจสอบข้อกำหนดของ Windows 11 ซึ่งต้องการ RAM 4GB และ TPM 2.0. ✅ ใช้เครื่องมือ PC Health Check ของ Microsoft เพื่อตรวจสอบว่าอุปกรณ์สามารถอัปเกรดได้หรือไม่. ข้อมูลเพิ่มเติมเกี่ยวกับ Windows 11 ✅ Microsoft กำลังเพิ่มฟีเจอร์ AI ลงใน Windows 11 เพื่อดึงดูดผู้ใช้ให้เปลี่ยนมาใช้ระบบปฏิบัติการใหม่. ✅ Windows 11 24H2 จะเป็นอัปเดตที่มีฟีเจอร์มากที่สุดในรอบหลายปี. ‼️ ผู้ใช้ที่ไม่อัปเกรดอาจต้องพิจารณาใช้ Linux ซึ่งเป็นทางเลือกสำหรับอุปกรณ์ที่ไม่รองรับ Windows 11. https://www.techradar.com/pro/a-shocking-number-of-people-dont-know-what-windows-version-theyre-using-but-that-doesnt-stop-them-from-being-confident-they-could-upgrade
    0 ความคิดเห็น 0 การแบ่งปัน 244 มุมมอง 0 รีวิว
Pages Boosts