• “อินเทอร์เน็ตตอนนี้เขียนโดย AI เป็นส่วนใหญ่แล้ว” — เมื่อบทความออนไลน์กลายเป็นผลงานของเครื่องจักร มากกว่ามนุษย์

    ผลการศึกษาจาก Graphite พบว่า ณ เดือนพฤศจิกายนปีที่ผ่านมา กว่า 50% ของบทความใหม่ที่เผยแพร่บนเว็บถูกสร้างโดยปัญญาประดิษฐ์ (AI) ซึ่งถือเป็นจุดเปลี่ยนสำคัญในโลกของเนื้อหาออนไลน์ แม้ตัวเลขจะทรงตัวตั้งแต่เดือนพฤษภาคม แต่ก็สะท้อนถึงการเปลี่ยนแปลงเชิงโครงสร้างของการผลิตเนื้อหา

    การศึกษานี้ใช้เครื่องมือตรวจจับ AI วิเคราะห์บทความกว่า 65,000 URL จาก Common Crawl โดยพิจารณาว่าบทความใดมีเนื้อหาที่ตรงกับเกณฑ์การตรวจจับ AI เกิน 50% ซึ่งแม้เครื่องมือจะมีอัตราความผิดพลาดเล็กน้อย (false positive 4.2%, false negative 0.6%) แต่ผลลัพธ์ก็ชัดเจนว่า AI ได้กลายเป็นผู้เขียนหลักของอินเทอร์เน็ต

    อย่างไรก็ตาม บทความที่สร้างโดย AI ส่วนใหญ่ไม่ปรากฏในผลการค้นหาของ Google หรือคำตอบจาก ChatGPT เพราะระบบยังให้ความสำคัญกับเนื้อหาที่มนุษย์เขียนมากกว่า ส่งผลให้บทความ AI จำนวนมากไม่ถูกมองเห็นโดยผู้ใช้ทั่วไป

    การเพิ่มขึ้นของเนื้อหา AI เกิดขึ้นอย่างรวดเร็วหลังการเปิดตัว ChatGPT ในปลายปี 2022 โดยในเวลาเพียง 12 เดือน สัดส่วนบทความ AI เพิ่มจากเกือบศูนย์เป็นเกือบ 40% และยังคงสูงอยู่แม้จะไม่เพิ่มขึ้นต่อเนื่อง

    สาเหตุหลักมาจากต้นทุนการผลิตเนื้อหาด้วย AI ที่ต่ำลงอย่างมาก ทำให้บริษัทสื่อ, นักการตลาด และฟาร์มคอนเทนต์หันมาใช้ AI แทนมนุษย์ โดยไม่คำนึงถึงคุณภาพหรือผลกระทบต่อผู้อ่าน ซึ่งหลายบทความที่ผลิตออกมามีลักษณะซ้ำซากและไม่น่าสนใจ

    กว่า 50% ของบทความใหม่บนเว็บถูกสร้างโดย AI
    ข้อมูลจากการศึกษาของ Graphite โดยใช้ Common Crawl

    การตรวจจับใช้เครื่องมือ AI-detection กับบทความ 65,000 URL
    พิจารณาว่าเนื้อหาตรงกับเกณฑ์ AI เกิน 50% หรือไม่

    อัตราความผิดพลาดของเครื่องมืออยู่ที่ false positive 4.2% และ false negative 0.6%
    ถือว่าแม่นยำในระดับที่น่าเชื่อถือ

    บทความ AI ส่วนใหญ่ไม่ปรากฏใน Google หรือ ChatGPT
    เพราะระบบยังให้ความสำคัญกับเนื้อหาที่มนุษย์เขียน

    การเพิ่มขึ้นของเนื้อหา AI เกิดขึ้นหลังการเปิดตัว ChatGPT
    จากเกือบ 0% เป็น 40% ภายใน 12 เดือน

    ต้นทุนการผลิตเนื้อหาด้วย AI ต่ำลงอย่างมาก
    ส่งผลให้บริษัทสื่อและฟาร์มคอนเทนต์หันมาใช้ AI

    https://www.techradar.com/ai-platforms-assistants/the-internet-is-now-mostly-written-by-machines-study-finds
    📝 “อินเทอร์เน็ตตอนนี้เขียนโดย AI เป็นส่วนใหญ่แล้ว” — เมื่อบทความออนไลน์กลายเป็นผลงานของเครื่องจักร มากกว่ามนุษย์ ผลการศึกษาจาก Graphite พบว่า ณ เดือนพฤศจิกายนปีที่ผ่านมา กว่า 50% ของบทความใหม่ที่เผยแพร่บนเว็บถูกสร้างโดยปัญญาประดิษฐ์ (AI) ซึ่งถือเป็นจุดเปลี่ยนสำคัญในโลกของเนื้อหาออนไลน์ แม้ตัวเลขจะทรงตัวตั้งแต่เดือนพฤษภาคม แต่ก็สะท้อนถึงการเปลี่ยนแปลงเชิงโครงสร้างของการผลิตเนื้อหา การศึกษานี้ใช้เครื่องมือตรวจจับ AI วิเคราะห์บทความกว่า 65,000 URL จาก Common Crawl โดยพิจารณาว่าบทความใดมีเนื้อหาที่ตรงกับเกณฑ์การตรวจจับ AI เกิน 50% ซึ่งแม้เครื่องมือจะมีอัตราความผิดพลาดเล็กน้อย (false positive 4.2%, false negative 0.6%) แต่ผลลัพธ์ก็ชัดเจนว่า AI ได้กลายเป็นผู้เขียนหลักของอินเทอร์เน็ต อย่างไรก็ตาม บทความที่สร้างโดย AI ส่วนใหญ่ไม่ปรากฏในผลการค้นหาของ Google หรือคำตอบจาก ChatGPT เพราะระบบยังให้ความสำคัญกับเนื้อหาที่มนุษย์เขียนมากกว่า ส่งผลให้บทความ AI จำนวนมากไม่ถูกมองเห็นโดยผู้ใช้ทั่วไป การเพิ่มขึ้นของเนื้อหา AI เกิดขึ้นอย่างรวดเร็วหลังการเปิดตัว ChatGPT ในปลายปี 2022 โดยในเวลาเพียง 12 เดือน สัดส่วนบทความ AI เพิ่มจากเกือบศูนย์เป็นเกือบ 40% และยังคงสูงอยู่แม้จะไม่เพิ่มขึ้นต่อเนื่อง สาเหตุหลักมาจากต้นทุนการผลิตเนื้อหาด้วย AI ที่ต่ำลงอย่างมาก ทำให้บริษัทสื่อ, นักการตลาด และฟาร์มคอนเทนต์หันมาใช้ AI แทนมนุษย์ โดยไม่คำนึงถึงคุณภาพหรือผลกระทบต่อผู้อ่าน ซึ่งหลายบทความที่ผลิตออกมามีลักษณะซ้ำซากและไม่น่าสนใจ ✅ กว่า 50% ของบทความใหม่บนเว็บถูกสร้างโดย AI ➡️ ข้อมูลจากการศึกษาของ Graphite โดยใช้ Common Crawl ✅ การตรวจจับใช้เครื่องมือ AI-detection กับบทความ 65,000 URL ➡️ พิจารณาว่าเนื้อหาตรงกับเกณฑ์ AI เกิน 50% หรือไม่ ✅ อัตราความผิดพลาดของเครื่องมืออยู่ที่ false positive 4.2% และ false negative 0.6% ➡️ ถือว่าแม่นยำในระดับที่น่าเชื่อถือ ✅ บทความ AI ส่วนใหญ่ไม่ปรากฏใน Google หรือ ChatGPT ➡️ เพราะระบบยังให้ความสำคัญกับเนื้อหาที่มนุษย์เขียน ✅ การเพิ่มขึ้นของเนื้อหา AI เกิดขึ้นหลังการเปิดตัว ChatGPT ➡️ จากเกือบ 0% เป็น 40% ภายใน 12 เดือน ✅ ต้นทุนการผลิตเนื้อหาด้วย AI ต่ำลงอย่างมาก ➡️ ส่งผลให้บริษัทสื่อและฟาร์มคอนเทนต์หันมาใช้ AI https://www.techradar.com/ai-platforms-assistants/the-internet-is-now-mostly-written-by-machines-study-finds
    WWW.TECHRADAR.COM
    The internet is now mostly written by machines, study finds
    More than half of new articles online are AI-generated, even if you rarely see them
    0 Comments 0 Shares 192 Views 0 Reviews
  • Wand At The Ready! These Magic Words Will Cast A Spell On You

    Hocus pocus, abracadabra, alakazam! These are the words we invoke when magic is at work—even if it might just be a card trick at home. While a few of these words and phrases have wholly crossed over into entertainment magic or originated there from the start (e.g., presto change-o), some of these words are rooted in older commands that called upon higher powers to influence the material world.

    Whether called hexes, hymns, prayers, or simply spells, the words we invoke to communicate with a greater power to work our will all require an intangible force that can be universally described as magic. Take a look and decide for yourself if magic is real or if it’s just a bunch of hocus-pocus.

    abracadabra
    Perhaps one of the oldest and most recognized magical phrases, abracadabra has been around since the second century BCE and has famously appeared in the Harry Potter series. Its origins are contested as scholars posit that abracadabra emerged from Late Latin or Late Greek, reflecting the recitation of the initial letters of the alphabet (abecedary); others hypothesize that it could related to the Hebrew Ha brakha dabra, which translates as, “The blessing has spoken.” We do understand it as a word generally meant to invoke magical power. Abracadabra is classified as a reductive spell, which means it would have been written out as a complete word on the first line, then with one letter missing on the next, then another letter removed on the following line, and so forth. The idea behind reductive spells is that by making the word shorter so would a pain or illness gradually diminish.

    Recorded in English in the late 1600s, abracadabra is used in incantations, particularly as a magical means of warding off misfortune, harm, or illness, and for some, is used as a nonsense word, implying gibberish in place of supposedly magical words.

    alakazam
    Often used as the finale word in the presentation of a grand stage illusion, alakazam is intoned as a powerful command.

    While the origins of the word are unknown, according to Magic Words: A Dictionary, alakazam may have ties to a similar-sounding Arabic phrase, Al Qasam, which means “oath.” Therefore, a conjuror invoking alakazam may be calling back to a promise made by a superior being to help complete the miraculous feat they are presenting.

    One of the earliest printings of alakazam in an English text is the poem “Among the White Tents,” first published in the Chicago Herald Tribune in 1888. While the poem uses alakazam in the context of entertainment and as an excited expression (“We’re goin’ to de cirkis! / Alakazam!”) there is oddly no connection to magic.

    hocus-pocus
    Immortalized in a ’90s cult classic family film, hocus pocus may be both invoked as an incantation and might also be used to refer to an act of trickery. For instance, one who is dismissive of fortunetelling might call the act of reading tarot cards “a bunch of hocus pocus.”

    First recorded in the 1660s, hocus pocus is likely a corruption of the Latin phrase used in Catholic mass, Hoc est corpus meum (“here is my body”).

    voilà
    Maybe you’ve seen a magician conclude an amazing feat with this little phrase. She’ll flourish a sheet over a table and voilà, where there was no one a second ago, her whole assistant will appear!

    First recorded in English between 1825–35, voilà is used as an expression of success or satisfaction, typically to give the impression that the achievement happened quickly or easily. Combined from the French words voi (“see”) and là (“there”), voilà is used to direct attention during performance magic.

    open sesame
    First recorded in English in the late 1700s, open sesame comes from Antoine Galland’s translation of One Thousand and One Nights. These are the magic words Ali Baba speaks to open the door of the den of the 40 thieves.

    Perhaps one of the greatest magical commands to survive from folklore, open sesame today may be used as a noun to refer to a very successful means of achieving a result. For instance, you might say an MBA is the open sesame to landing a competitive job in finance.

    sim sala bim
    These magic words were made popular by the famous professional magician Harry August Jansen (1883–1955), also known as The Great Jansen or Dante, who used sim sala bim as the name of his touring magic show. Jansen was born in Denmark and immigrated to Minnesota with his family at age 6. Jansen used sim sala bim at the end in his show, saying the words meant, “A thousand thanks.” (They are actually nonsense syllables from a Danish nursery rhyme.) He would tell the crowd that the larger the applause, the bigger the bow, and the more thanks that the sim sala bim symbolized.

    mojo
    While mojo can apply to the magic influence of a charm or amulet (usually positive), the term can also refer to the influence or charm an individual can have on the people around them. A popular Muddy Waters song, “Got My Mojo Workin’,” alludes to the degree to which the singer is able to charm the women he encounters. Mojo is less of a spell and more specifically an aura of power. An Americanism first recorded between 1925–30, it is believed to draw from the West African Gullah word moco, which means, “witchcraft.” It is probably connected to Fulani moco’o, or “medicine man.”

    calamaris
    Similar to abracadabra in popularity and structure, calamaris is the word that Scandinavians would invoke to heal a fever. Also like abracadabra, this word was a reductive spell, meaning the full word would be written down on one line, then each successive line would have one letter removed.

    miertr
    In ye olden times, having a decent hunt to provide for one’s family was critical. The incantation of miertr was spoken aloud as one walked backward and then left the house. After reaching the forest to hunt, the spellcaster was advised to take three clumps of dirt from beneath the left foot and throw them overhead without looking. This will allow an individual to advance without making any noise and capture birds and animals. Definitely a process, but hopefully it led to some successful hunting.

    micrato, raepy sathonich
    One of the most iconic scenes in the Bible’s Old Testament is Exodus 7:8-13, which tells of Moses and his brother Aaron as they go before Pharaoh and are challenged to perform a miracle as a sign of their god. When Aaron throws down his staff, it transforms into a snake that consumes the snakes conjured by Pharaoh’s own advisors and sorcerers. According to the Semiphoras and Schemhamphorash, an occult text published in German by Andreas Luppius in 1686, micrato, raepy sathonich were the opening words Moses spoke before changing his staff into a serpent.

    daimon
    A variant of the word daemon, daimon [ dahy-mohn ] appears in some Greek charms and holds the meaning of a “god, deity, soul of a dead person, or genie.” In this context, it does not necessarily correspond with the Christian interpretation of a demon—it is more akin to a spirit. This word might be used in a spell to summon a daimon attendant, who would then assist the conjurer in executing a specific task. Though new practitioners should be forewarned, summoning daimons are for more experienced magic practitioners and should always be handled with care. Daimon comes from Middle English and can ultimately be traced to the Greek daimónion, meaning “thing of divine nature.”

    INRI
    Those who can recall their days in Catholic school know INRI are the initials typically depicted on the crucifix and represent Jesus’ title (Iēsūs Nazarēnus, Rēx Iūdaeōrum). But long ago, INRI was also written on amulets and paper to offer cures to afflictions. For instance, to stop a fever, a person might eat a piece of paper with the initials written on it, or, to stop blood loss, INRI would be written in blood on a piece of paper that was then pressed to the forehead. It’s even been stamped on stable doors to ward off the evil eye.

    grimoire
    We’ve got two more interesting terms for good measure. Unlike the others on this list, a grimoire is not a magical spell. Described as a “textbook of sorcery and magic,” a grimoire [ greem-wahr ] is a must-have for any would-be spellcaster. First recorded in the 1800s, this word likely arose from the French grammaire (“grammar”). Essentially, this origin word refers to a textbook and/or a set of rules to be applied to the text. For a book that has the potential to summon other beings (for better or worse) and carry out supernatural feats, any student of that book had best be willing to follow those rules to the letter!

    caracteres
    The unique word caracteres refers to symbols written on bits of parchment or amulets. They were used as a way of encoding powerful spells to keep them from being repeated by someone who may not be aware of their potency or seek to abuse their power. Because of this general barrier to entry, caracteres also demanded the potential conjurors devote time to studying and learning how to correctly interpret the encrypted incantations.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Wand At The Ready! These Magic Words Will Cast A Spell On You Hocus pocus, abracadabra, alakazam! These are the words we invoke when magic is at work—even if it might just be a card trick at home. While a few of these words and phrases have wholly crossed over into entertainment magic or originated there from the start (e.g., presto change-o), some of these words are rooted in older commands that called upon higher powers to influence the material world. Whether called hexes, hymns, prayers, or simply spells, the words we invoke to communicate with a greater power to work our will all require an intangible force that can be universally described as magic. Take a look and decide for yourself if magic is real or if it’s just a bunch of hocus-pocus. abracadabra Perhaps one of the oldest and most recognized magical phrases, abracadabra has been around since the second century BCE and has famously appeared in the Harry Potter series. Its origins are contested as scholars posit that abracadabra emerged from Late Latin or Late Greek, reflecting the recitation of the initial letters of the alphabet (abecedary); others hypothesize that it could related to the Hebrew Ha brakha dabra, which translates as, “The blessing has spoken.” We do understand it as a word generally meant to invoke magical power. Abracadabra is classified as a reductive spell, which means it would have been written out as a complete word on the first line, then with one letter missing on the next, then another letter removed on the following line, and so forth. The idea behind reductive spells is that by making the word shorter so would a pain or illness gradually diminish. Recorded in English in the late 1600s, abracadabra is used in incantations, particularly as a magical means of warding off misfortune, harm, or illness, and for some, is used as a nonsense word, implying gibberish in place of supposedly magical words. alakazam Often used as the finale word in the presentation of a grand stage illusion, alakazam is intoned as a powerful command. While the origins of the word are unknown, according to Magic Words: A Dictionary, alakazam may have ties to a similar-sounding Arabic phrase, Al Qasam, which means “oath.” Therefore, a conjuror invoking alakazam may be calling back to a promise made by a superior being to help complete the miraculous feat they are presenting. One of the earliest printings of alakazam in an English text is the poem “Among the White Tents,” first published in the Chicago Herald Tribune in 1888. While the poem uses alakazam in the context of entertainment and as an excited expression (“We’re goin’ to de cirkis! / Alakazam!”) there is oddly no connection to magic. hocus-pocus Immortalized in a ’90s cult classic family film, hocus pocus may be both invoked as an incantation and might also be used to refer to an act of trickery. For instance, one who is dismissive of fortunetelling might call the act of reading tarot cards “a bunch of hocus pocus.” First recorded in the 1660s, hocus pocus is likely a corruption of the Latin phrase used in Catholic mass, Hoc est corpus meum (“here is my body”). voilà Maybe you’ve seen a magician conclude an amazing feat with this little phrase. She’ll flourish a sheet over a table and voilà, where there was no one a second ago, her whole assistant will appear! First recorded in English between 1825–35, voilà is used as an expression of success or satisfaction, typically to give the impression that the achievement happened quickly or easily. Combined from the French words voi (“see”) and là (“there”), voilà is used to direct attention during performance magic. open sesame First recorded in English in the late 1700s, open sesame comes from Antoine Galland’s translation of One Thousand and One Nights. These are the magic words Ali Baba speaks to open the door of the den of the 40 thieves. Perhaps one of the greatest magical commands to survive from folklore, open sesame today may be used as a noun to refer to a very successful means of achieving a result. For instance, you might say an MBA is the open sesame to landing a competitive job in finance. sim sala bim These magic words were made popular by the famous professional magician Harry August Jansen (1883–1955), also known as The Great Jansen or Dante, who used sim sala bim as the name of his touring magic show. Jansen was born in Denmark and immigrated to Minnesota with his family at age 6. Jansen used sim sala bim at the end in his show, saying the words meant, “A thousand thanks.” (They are actually nonsense syllables from a Danish nursery rhyme.) He would tell the crowd that the larger the applause, the bigger the bow, and the more thanks that the sim sala bim symbolized. mojo While mojo can apply to the magic influence of a charm or amulet (usually positive), the term can also refer to the influence or charm an individual can have on the people around them. A popular Muddy Waters song, “Got My Mojo Workin’,” alludes to the degree to which the singer is able to charm the women he encounters. Mojo is less of a spell and more specifically an aura of power. An Americanism first recorded between 1925–30, it is believed to draw from the West African Gullah word moco, which means, “witchcraft.” It is probably connected to Fulani moco’o, or “medicine man.” calamaris Similar to abracadabra in popularity and structure, calamaris is the word that Scandinavians would invoke to heal a fever. Also like abracadabra, this word was a reductive spell, meaning the full word would be written down on one line, then each successive line would have one letter removed. miertr In ye olden times, having a decent hunt to provide for one’s family was critical. The incantation of miertr was spoken aloud as one walked backward and then left the house. After reaching the forest to hunt, the spellcaster was advised to take three clumps of dirt from beneath the left foot and throw them overhead without looking. This will allow an individual to advance without making any noise and capture birds and animals. Definitely a process, but hopefully it led to some successful hunting. micrato, raepy sathonich One of the most iconic scenes in the Bible’s Old Testament is Exodus 7:8-13, which tells of Moses and his brother Aaron as they go before Pharaoh and are challenged to perform a miracle as a sign of their god. When Aaron throws down his staff, it transforms into a snake that consumes the snakes conjured by Pharaoh’s own advisors and sorcerers. According to the Semiphoras and Schemhamphorash, an occult text published in German by Andreas Luppius in 1686, micrato, raepy sathonich were the opening words Moses spoke before changing his staff into a serpent. daimon A variant of the word daemon, daimon [ dahy-mohn ] appears in some Greek charms and holds the meaning of a “god, deity, soul of a dead person, or genie.” In this context, it does not necessarily correspond with the Christian interpretation of a demon—it is more akin to a spirit. This word might be used in a spell to summon a daimon attendant, who would then assist the conjurer in executing a specific task. Though new practitioners should be forewarned, summoning daimons are for more experienced magic practitioners and should always be handled with care. Daimon comes from Middle English and can ultimately be traced to the Greek daimónion, meaning “thing of divine nature.” INRI Those who can recall their days in Catholic school know INRI are the initials typically depicted on the crucifix and represent Jesus’ title (Iēsūs Nazarēnus, Rēx Iūdaeōrum). But long ago, INRI was also written on amulets and paper to offer cures to afflictions. For instance, to stop a fever, a person might eat a piece of paper with the initials written on it, or, to stop blood loss, INRI would be written in blood on a piece of paper that was then pressed to the forehead. It’s even been stamped on stable doors to ward off the evil eye. grimoire We’ve got two more interesting terms for good measure. Unlike the others on this list, a grimoire is not a magical spell. Described as a “textbook of sorcery and magic,” a grimoire [ greem-wahr ] is a must-have for any would-be spellcaster. First recorded in the 1800s, this word likely arose from the French grammaire (“grammar”). Essentially, this origin word refers to a textbook and/or a set of rules to be applied to the text. For a book that has the potential to summon other beings (for better or worse) and carry out supernatural feats, any student of that book had best be willing to follow those rules to the letter! caracteres The unique word caracteres refers to symbols written on bits of parchment or amulets. They were used as a way of encoding powerful spells to keep them from being repeated by someone who may not be aware of their potency or seek to abuse their power. Because of this general barrier to entry, caracteres also demanded the potential conjurors devote time to studying and learning how to correctly interpret the encrypted incantations. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 Comments 0 Shares 360 Views 0 Reviews
  • “CISO ยุคใหม่ต้องคิดใหม่ — เมื่อ AI เปลี่ยนเกมความปลอดภัยจากพื้นฐานสู่กลยุทธ์”

    ในยุคที่ AI กลายเป็นหัวใจของการดำเนินธุรกิจทั่วโลก ผู้บริหารด้านความปลอดภัยข้อมูล (CISO) กำลังเผชิญกับการเปลี่ยนแปลงครั้งใหญ่ ไม่ใช่แค่ในด้านเทคโนโลยี แต่รวมถึงบทบาทในองค์กรและวิธีคิดเชิงกลยุทธ์ โดยรายงานจาก CSO Online ระบุว่า AI ไม่ได้เข้ามาแทนที่ระบบความปลอดภัยเดิม แต่กลับขยายช่องว่างระหว่างองค์กรที่เตรียมพร้อมกับองค์กรที่ยังล้าหลัง

    Joe Oleksak จาก Plante Moran ชี้ว่า AI เร่งทั้งการโจมตีและการป้องกัน ทำให้ “ความเร็ว” กลายเป็นตัวแปรสำคัญที่สุด และย้ำว่า “AI ไม่ใช่กระสุนวิเศษ” เพราะมันขยายผลของทุกข้อผิดพลาด เช่น การตั้งสิทธิ์ผิด การแบ่งเครือข่ายไม่ดี หรือการเก็บข้อมูลในโฟลเดอร์ที่ไม่ปลอดภัย

    ในองค์กรที่มีการลงทุนด้านความปลอดภัยมาอย่างต่อเนื่อง AI กลายเป็นเครื่องมือเสริมประสิทธิภาพ แต่ในองค์กรที่ละเลยเรื่องนี้ AI กลับทำให้ช่องโหว่เดิมรุนแรงขึ้น โดยเฉพาะเมื่อแฮกเกอร์ใช้ AI สร้าง phishing, deepfake และการสแกนระบบได้เร็วและถูกลง

    Deneen DeFiore จาก United Airlines ระบุว่า AI ทำให้ CISO มีบทบาทในระดับกลยุทธ์มากขึ้น โดยต้องร่วมมือกับผู้บริหารทุกฝ่ายตั้งแต่ต้น เพื่อให้การใช้ AI เป็นไปอย่างโปร่งใส ยุติธรรม และปลอดภัย

    Jason Lander จาก Aya Healthcare เสริมว่า AI เปลี่ยนวิธีทำงานของทีม IT และทีมความปลอดภัยให้ใกล้ชิดกันมากขึ้น โดยเน้นการทำงานเชิงรุกและการวางระบบที่ยืดหยุ่น พร้อมทั้งใช้ AI เพื่อจัดการงานซ้ำซ้อนและเพิ่มความเร็วในการตัดสินใจ

    Jill Knesek จาก BlackLine มองว่า AI ช่วยลดภาระของทีม SOC (Security Operations Center) โดยสามารถใช้ AI แทนการจ้างคนเพิ่มในบางช่วงเวลา เช่น กลางคืนหรือวันหยุด พร้อมเน้นว่าการฝึกอบรมและวัฒนธรรมองค์กรยังคงเป็นหัวใจของความปลอดภัย

    สุดท้าย Oleksak เตือนว่า AI ไม่ใช่กลยุทธ์ แต่เป็นเครื่องมือที่ต้องใช้ด้วยความเข้าใจ โดยแนะนำให้เริ่มจากการประเมินความเสี่ยง แล้วค่อยเลือกใช้ AI ในจุดที่เหมาะสม เช่น การวิเคราะห์ log หรือการตรวจจับ phishing พร้อมเน้นว่า “การตัดสินใจของมนุษย์” ยังเป็นสิ่งที่ AI ไม่สามารถแทนที่ได้

    ข้อมูลสำคัญจากข่าว
    AI เร่งทั้งการโจมตีและการป้องกัน ทำให้ความเร็วกลายเป็นปัจจัยสำคัญ
    AI ขยายผลของข้อผิดพลาด เช่น การตั้งสิทธิ์ผิดหรือการจัดการข้อมูลไม่ดี
    องค์กรที่ลงทุนด้านความปลอดภัยมาแล้วจะได้ประโยชน์จาก AI มากกว่า
    แฮกเกอร์ใช้ AI สร้าง phishing และ deepfake ได้เร็วและถูกลง
    CISO มีบทบาทเชิงกลยุทธ์มากขึ้นในองค์กรยุค AI
    United Airlines ใช้ AI อย่างโปร่งใสและเน้นความรับผิดชอบร่วมกัน
    Aya Healthcare ใช้ AI เพื่อจัดการงานซ้ำซ้อนและเพิ่มความเร็วในการตัดสินใจ
    BlackLine ใช้ AI ลดภาระทีม SOC และวางแผนจ้างงานแบบกระจาย
    การฝึกอบรมและวัฒนธรรมองค์กรยังคงเป็นหัวใจของความปลอดภัย
    Oleksak แนะนำให้ใช้ AI แบบมีเป้าหมาย เช่น การวิเคราะห์ log หรือ phishing

    ข้อมูลเสริมจากภายนอก
    Deloitte พบว่า 43% ขององค์กรในสหรัฐฯ ใช้ AI ในโปรแกรมความปลอดภัย
    โมเดล federated learning ถูกใช้เพื่อรักษาความเป็นส่วนตัวของข้อมูลในการพัฒนา AI
    การใช้ AI ใน SOC ช่วยลด false positives และเพิ่มความแม่นยำในการตรวจจับภัยคุกคาม
    หลายองค์กรเริ่มจัดทีมแบบ agile ที่รวม threat analyst, engineer และ data scientist
    การใช้ AI อย่างมีจริยธรรมกลายเป็นหัวข้อสำคัญในระดับผู้บริหารทั่วโลก

    https://www.csoonline.com/article/4066733/cisos-rethink-the-security-organization-for-the-ai-era.html
    🛡️ “CISO ยุคใหม่ต้องคิดใหม่ — เมื่อ AI เปลี่ยนเกมความปลอดภัยจากพื้นฐานสู่กลยุทธ์” ในยุคที่ AI กลายเป็นหัวใจของการดำเนินธุรกิจทั่วโลก ผู้บริหารด้านความปลอดภัยข้อมูล (CISO) กำลังเผชิญกับการเปลี่ยนแปลงครั้งใหญ่ ไม่ใช่แค่ในด้านเทคโนโลยี แต่รวมถึงบทบาทในองค์กรและวิธีคิดเชิงกลยุทธ์ โดยรายงานจาก CSO Online ระบุว่า AI ไม่ได้เข้ามาแทนที่ระบบความปลอดภัยเดิม แต่กลับขยายช่องว่างระหว่างองค์กรที่เตรียมพร้อมกับองค์กรที่ยังล้าหลัง Joe Oleksak จาก Plante Moran ชี้ว่า AI เร่งทั้งการโจมตีและการป้องกัน ทำให้ “ความเร็ว” กลายเป็นตัวแปรสำคัญที่สุด และย้ำว่า “AI ไม่ใช่กระสุนวิเศษ” เพราะมันขยายผลของทุกข้อผิดพลาด เช่น การตั้งสิทธิ์ผิด การแบ่งเครือข่ายไม่ดี หรือการเก็บข้อมูลในโฟลเดอร์ที่ไม่ปลอดภัย ในองค์กรที่มีการลงทุนด้านความปลอดภัยมาอย่างต่อเนื่อง AI กลายเป็นเครื่องมือเสริมประสิทธิภาพ แต่ในองค์กรที่ละเลยเรื่องนี้ AI กลับทำให้ช่องโหว่เดิมรุนแรงขึ้น โดยเฉพาะเมื่อแฮกเกอร์ใช้ AI สร้าง phishing, deepfake และการสแกนระบบได้เร็วและถูกลง Deneen DeFiore จาก United Airlines ระบุว่า AI ทำให้ CISO มีบทบาทในระดับกลยุทธ์มากขึ้น โดยต้องร่วมมือกับผู้บริหารทุกฝ่ายตั้งแต่ต้น เพื่อให้การใช้ AI เป็นไปอย่างโปร่งใส ยุติธรรม และปลอดภัย Jason Lander จาก Aya Healthcare เสริมว่า AI เปลี่ยนวิธีทำงานของทีม IT และทีมความปลอดภัยให้ใกล้ชิดกันมากขึ้น โดยเน้นการทำงานเชิงรุกและการวางระบบที่ยืดหยุ่น พร้อมทั้งใช้ AI เพื่อจัดการงานซ้ำซ้อนและเพิ่มความเร็วในการตัดสินใจ Jill Knesek จาก BlackLine มองว่า AI ช่วยลดภาระของทีม SOC (Security Operations Center) โดยสามารถใช้ AI แทนการจ้างคนเพิ่มในบางช่วงเวลา เช่น กลางคืนหรือวันหยุด พร้อมเน้นว่าการฝึกอบรมและวัฒนธรรมองค์กรยังคงเป็นหัวใจของความปลอดภัย สุดท้าย Oleksak เตือนว่า AI ไม่ใช่กลยุทธ์ แต่เป็นเครื่องมือที่ต้องใช้ด้วยความเข้าใจ โดยแนะนำให้เริ่มจากการประเมินความเสี่ยง แล้วค่อยเลือกใช้ AI ในจุดที่เหมาะสม เช่น การวิเคราะห์ log หรือการตรวจจับ phishing พร้อมเน้นว่า “การตัดสินใจของมนุษย์” ยังเป็นสิ่งที่ AI ไม่สามารถแทนที่ได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ AI เร่งทั้งการโจมตีและการป้องกัน ทำให้ความเร็วกลายเป็นปัจจัยสำคัญ ➡️ AI ขยายผลของข้อผิดพลาด เช่น การตั้งสิทธิ์ผิดหรือการจัดการข้อมูลไม่ดี ➡️ องค์กรที่ลงทุนด้านความปลอดภัยมาแล้วจะได้ประโยชน์จาก AI มากกว่า ➡️ แฮกเกอร์ใช้ AI สร้าง phishing และ deepfake ได้เร็วและถูกลง ➡️ CISO มีบทบาทเชิงกลยุทธ์มากขึ้นในองค์กรยุค AI ➡️ United Airlines ใช้ AI อย่างโปร่งใสและเน้นความรับผิดชอบร่วมกัน ➡️ Aya Healthcare ใช้ AI เพื่อจัดการงานซ้ำซ้อนและเพิ่มความเร็วในการตัดสินใจ ➡️ BlackLine ใช้ AI ลดภาระทีม SOC และวางแผนจ้างงานแบบกระจาย ➡️ การฝึกอบรมและวัฒนธรรมองค์กรยังคงเป็นหัวใจของความปลอดภัย ➡️ Oleksak แนะนำให้ใช้ AI แบบมีเป้าหมาย เช่น การวิเคราะห์ log หรือ phishing ✅ ข้อมูลเสริมจากภายนอก ➡️ Deloitte พบว่า 43% ขององค์กรในสหรัฐฯ ใช้ AI ในโปรแกรมความปลอดภัย ➡️ โมเดล federated learning ถูกใช้เพื่อรักษาความเป็นส่วนตัวของข้อมูลในการพัฒนา AI ➡️ การใช้ AI ใน SOC ช่วยลด false positives และเพิ่มความแม่นยำในการตรวจจับภัยคุกคาม ➡️ หลายองค์กรเริ่มจัดทีมแบบ agile ที่รวม threat analyst, engineer และ data scientist ➡️ การใช้ AI อย่างมีจริยธรรมกลายเป็นหัวข้อสำคัญในระดับผู้บริหารทั่วโลก https://www.csoonline.com/article/4066733/cisos-rethink-the-security-organization-for-the-ai-era.html
    WWW.CSOONLINE.COM
    CISOs rethink the security organization for the AI era
    As AI becomes more ingrained in business strategies, CISOs are re-examining their security organizations to keep up with the pace and potential of the technology.
    0 Comments 0 Shares 281 Views 0 Reviews
  • “ไมโครโฟนตรวจจับเสียงปืนของ Flock จะเริ่มฟังเสียงมนุษย์ — เทคโนโลยีความปลอดภัยหรือการละเมิดสิทธิพลเมือง?”

    Flock Safety บริษัทเทคโนโลยีตำรวจที่มีชื่อเสียงจากระบบอ่านป้ายทะเบียนอัตโนมัติทั่วสหรัฐฯ กำลังเปิดตัวฟีเจอร์ใหม่ในผลิตภัณฑ์ Raven ซึ่งเดิมใช้ตรวจจับเสียงปืนในพื้นที่สาธารณะ แต่ตอนนี้จะสามารถ “ฟังเสียงมนุษย์” โดยเฉพาะเสียงที่แสดงถึงความทุกข์ เช่น การกรีดร้องหรือร้องขอความช่วยเหลือ

    แม้จะถูกนำเสนอว่าเป็นการเพิ่มประสิทธิภาพในการช่วยเหลือผู้ประสบเหตุ แต่ Electronic Frontier Foundation (EFF) เตือนว่าการเปลี่ยนไมโครโฟนให้ฟังเสียงมนุษย์ในพื้นที่สาธารณะอาจละเมิดกฎหมายการดักฟังของรัฐ และเปิดช่องให้เกิดการเฝ้าระวังที่เกินขอบเขต

    ระบบ Raven ใช้ AI วิเคราะห์เสียงแบบเรียลไทม์ โดยอ้างว่าไม่เก็บเสียงไว้หากไม่มีการตรวจพบเหตุการณ์ แต่ผู้เชี่ยวชาญชี้ว่าเทคโนโลยีนี้อาจเกิด false positive ได้ง่าย เช่น เข้าใจเสียงเด็กเล่นเป็นเสียงกรีดร้อง หรือเสียงพลุเป็นเสียงปืน ซึ่งเคยเกิดกรณีตำรวจยิงเด็กในชิคาโกเพราะเข้าใจผิดจากระบบ ShotSpotter

    นอกจากนี้ Flock ยังมีประวัติปัญหาทางกฎหมาย เช่น การให้ ICE เข้าถึงข้อมูลในรัฐอิลลินอยส์โดยไม่ได้รับอนุญาต และการติดตั้งกล้องใหม่ในเมือง Evanston หลังถูกสั่งให้ถอดออก ซึ่งทำให้หลายเมืองเริ่มยกเลิกสัญญากับบริษัท

    การเพิ่มฟีเจอร์ตรวจจับเสียงมนุษย์จึงอาจเป็นจุดเปลี่ยนที่ทำให้เมืองต่าง ๆ ต้องทบทวนว่าเทคโนโลยีนี้ยังคงเป็นเครื่องมือเพื่อความปลอดภัย หรือกลายเป็นภัยต่อสิทธิพลเมืองโดยไม่รู้ตัว

    ข้อมูลสำคัญจากข่าว
    Flock Safety เพิ่มฟีเจอร์ใหม่ใน Raven ให้ตรวจจับเสียงมนุษย์ที่แสดงความทุกข์ เช่น กรีดร้อง
    ระบบใช้ AI วิเคราะห์เสียงแบบเรียลไทม์ และอ้างว่าไม่เก็บเสียงหากไม่มีเหตุการณ์
    Raven เดิมใช้ตรวจจับเสียงปืน แต่ตอนนี้ขยายไปสู่เสียงมนุษย์
    EFF เตือนว่าอาจละเมิดกฎหมายการดักฟังของรัฐ
    มีกรณีตำรวจยิงเด็กในชิคาโกจากการเข้าใจผิดว่าเสียงพลุคือเสียงปืน
    Flock เคยให้ ICE เข้าถึงข้อมูลในรัฐอิลลินอยส์โดยไม่ได้รับอนุญาต
    เมือง Evanston สั่งให้ถอดกล้อง แต่ Flock กลับติดตั้งใหม่โดยไม่ได้รับอนุญาต
    หลายเมืองเริ่มยกเลิกสัญญากับ Flock เพราะปัญหาทางกฎหมายและความเชื่อมั่น

    ข้อมูลเสริมจากภายนอก
    Raven ใช้เทคโนโลยีคล้าย ShotSpotter ที่ตรวจจับเสียงปืนและเสียงกระจกแตก
    AI voice detection เริ่มมีความแม่นยำใกล้เสียงมนุษย์จริง ทำให้แยกแยะยากขึ้น
    การตรวจจับเสียง distress อาจช่วยเพิ่มความเร็วในการช่วยเหลือผู้ประสบเหตุ
    เทคโนโลยีนี้สามารถเชื่อมกับกล้องและระบบอื่นเพื่อให้ข้อมูลแบบครบวงจร
    การใช้ไมโครโฟนในพื้นที่สาธารณะอาจส่งผลต่อเสรีภาพในการพูดและความเป็นส่วนตัว

    https://www.eff.org/deeplinks/2025/10/flocks-gunshot-detection-microphones-will-start-listening-human-voices
    🎙️ “ไมโครโฟนตรวจจับเสียงปืนของ Flock จะเริ่มฟังเสียงมนุษย์ — เทคโนโลยีความปลอดภัยหรือการละเมิดสิทธิพลเมือง?” Flock Safety บริษัทเทคโนโลยีตำรวจที่มีชื่อเสียงจากระบบอ่านป้ายทะเบียนอัตโนมัติทั่วสหรัฐฯ กำลังเปิดตัวฟีเจอร์ใหม่ในผลิตภัณฑ์ Raven ซึ่งเดิมใช้ตรวจจับเสียงปืนในพื้นที่สาธารณะ แต่ตอนนี้จะสามารถ “ฟังเสียงมนุษย์” โดยเฉพาะเสียงที่แสดงถึงความทุกข์ เช่น การกรีดร้องหรือร้องขอความช่วยเหลือ แม้จะถูกนำเสนอว่าเป็นการเพิ่มประสิทธิภาพในการช่วยเหลือผู้ประสบเหตุ แต่ Electronic Frontier Foundation (EFF) เตือนว่าการเปลี่ยนไมโครโฟนให้ฟังเสียงมนุษย์ในพื้นที่สาธารณะอาจละเมิดกฎหมายการดักฟังของรัฐ และเปิดช่องให้เกิดการเฝ้าระวังที่เกินขอบเขต ระบบ Raven ใช้ AI วิเคราะห์เสียงแบบเรียลไทม์ โดยอ้างว่าไม่เก็บเสียงไว้หากไม่มีการตรวจพบเหตุการณ์ แต่ผู้เชี่ยวชาญชี้ว่าเทคโนโลยีนี้อาจเกิด false positive ได้ง่าย เช่น เข้าใจเสียงเด็กเล่นเป็นเสียงกรีดร้อง หรือเสียงพลุเป็นเสียงปืน ซึ่งเคยเกิดกรณีตำรวจยิงเด็กในชิคาโกเพราะเข้าใจผิดจากระบบ ShotSpotter นอกจากนี้ Flock ยังมีประวัติปัญหาทางกฎหมาย เช่น การให้ ICE เข้าถึงข้อมูลในรัฐอิลลินอยส์โดยไม่ได้รับอนุญาต และการติดตั้งกล้องใหม่ในเมือง Evanston หลังถูกสั่งให้ถอดออก ซึ่งทำให้หลายเมืองเริ่มยกเลิกสัญญากับบริษัท การเพิ่มฟีเจอร์ตรวจจับเสียงมนุษย์จึงอาจเป็นจุดเปลี่ยนที่ทำให้เมืองต่าง ๆ ต้องทบทวนว่าเทคโนโลยีนี้ยังคงเป็นเครื่องมือเพื่อความปลอดภัย หรือกลายเป็นภัยต่อสิทธิพลเมืองโดยไม่รู้ตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ Flock Safety เพิ่มฟีเจอร์ใหม่ใน Raven ให้ตรวจจับเสียงมนุษย์ที่แสดงความทุกข์ เช่น กรีดร้อง ➡️ ระบบใช้ AI วิเคราะห์เสียงแบบเรียลไทม์ และอ้างว่าไม่เก็บเสียงหากไม่มีเหตุการณ์ ➡️ Raven เดิมใช้ตรวจจับเสียงปืน แต่ตอนนี้ขยายไปสู่เสียงมนุษย์ ➡️ EFF เตือนว่าอาจละเมิดกฎหมายการดักฟังของรัฐ ➡️ มีกรณีตำรวจยิงเด็กในชิคาโกจากการเข้าใจผิดว่าเสียงพลุคือเสียงปืน ➡️ Flock เคยให้ ICE เข้าถึงข้อมูลในรัฐอิลลินอยส์โดยไม่ได้รับอนุญาต ➡️ เมือง Evanston สั่งให้ถอดกล้อง แต่ Flock กลับติดตั้งใหม่โดยไม่ได้รับอนุญาต ➡️ หลายเมืองเริ่มยกเลิกสัญญากับ Flock เพราะปัญหาทางกฎหมายและความเชื่อมั่น ✅ ข้อมูลเสริมจากภายนอก ➡️ Raven ใช้เทคโนโลยีคล้าย ShotSpotter ที่ตรวจจับเสียงปืนและเสียงกระจกแตก ➡️ AI voice detection เริ่มมีความแม่นยำใกล้เสียงมนุษย์จริง ทำให้แยกแยะยากขึ้น ➡️ การตรวจจับเสียง distress อาจช่วยเพิ่มความเร็วในการช่วยเหลือผู้ประสบเหตุ ➡️ เทคโนโลยีนี้สามารถเชื่อมกับกล้องและระบบอื่นเพื่อให้ข้อมูลแบบครบวงจร ➡️ การใช้ไมโครโฟนในพื้นที่สาธารณะอาจส่งผลต่อเสรีภาพในการพูดและความเป็นส่วนตัว https://www.eff.org/deeplinks/2025/10/flocks-gunshot-detection-microphones-will-start-listening-human-voices
    0 Comments 0 Shares 220 Views 0 Reviews
  • “Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดเรื่อง BIOS บนเครื่อง Dell — ผู้ดูแลระบบทั่วโลกปวดหัวกับการอัปเดตที่ไม่จำเป็น”

    ในช่วงต้นเดือนตุลาคม 2025 ผู้ดูแลระบบหลายองค์กรทั่วโลกเริ่มพบปัญหาแปลกจาก Microsoft Defender for Endpoint ซึ่งแจ้งเตือนว่า BIOS บนอุปกรณ์ Dell นั้นล้าสมัยและต้องอัปเดต ทั้งที่จริงแล้วเครื่องเหล่านั้นใช้เวอร์ชันล่าสุดอยู่แล้ว

    Microsoft ยืนยันว่าเป็น “บั๊กในตรรกะของโค้ด” ที่ใช้ตรวจสอบช่องโหว่บนอุปกรณ์ Dell โดยระบบดึงข้อมูล BIOS มาประเมินผิดพลาด ทำให้เกิดการแจ้งเตือนแบบ false positive ซึ่งสร้างความสับสนและภาระงานให้กับทีม IT ที่ต้องตรวจสอบทีละเครื่อง

    ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 และแม้ว่า Microsoft จะพัฒนาแพตช์แก้ไขเรียบร้อยแล้ว แต่ยังไม่ได้ปล่อยออกมาในระบบจริง ทำให้ผู้ใช้ต้องรอการอัปเดตในรอบถัดไป โดยในระหว่างนี้ ผู้ดูแลระบบต้องตรวจสอบสถานะ BIOS ด้วยตนเองเพื่อแยกแยะว่าเป็นการแจ้งเตือนผิดหรือไม่

    ความผิดพลาดนี้ไม่ได้เกิดจาก BIOS ของ Dell เอง แต่เป็นข้อผิดพลาดในการประมวลผลของ Defender ซึ่งส่งผลกระทบต่อองค์กรที่ใช้ระบบ Microsoft 365 และมีการใช้งาน Defender for Endpoint ในการตรวจสอบความปลอดภัยของอุปกรณ์

    นักวิเคราะห์เตือนว่า false alert แบบนี้อาจนำไปสู่ “alert fatigue” หรือภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนจริง เพราะถูกกระตุ้นด้วยข้อมูลผิดพลาดบ่อยครั้ง ซึ่งเป็นความเสี่ยงต่อการปล่อยให้ภัยคุกคามจริงหลุดรอดไปได้

    ข้อมูลสำคัญจากข่าว
    Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดว่า BIOS บนอุปกรณ์ Dell ล้าสมัย
    สาเหตุเกิดจากบั๊กในตรรกะของโค้ดที่ใช้ประเมินช่องโหว่
    ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521
    Microsoft พัฒนาแพตช์แก้ไขแล้ว แต่ยังไม่ได้ปล่อยใช้งานจริง
    ผู้ดูแลระบบต้องตรวจสอบ BIOS ด้วยตนเองเพื่อแยกแยะ false alert
    ปัญหานี้เกิดเฉพาะกับอุปกรณ์ Dell ที่ใช้ Defender for Endpoint
    ไม่ใช่ช่องโหว่ใน BIOS ของ Dell แต่เป็นข้อผิดพลาดในระบบของ Microsoft
    ส่งผลให้เกิดภาระงานและความสับสนในทีม IT
    Microsoft Defender for Endpoint เป็นระบบ XDR ที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก

    ข้อมูลเสริมจากภายนอก
    BIOS คือระบบพื้นฐานที่ควบคุมการทำงานของฮาร์ดแวร์ก่อนเข้าสู่ระบบปฏิบัติการ
    การอัปเดต BIOS มีความสำคัญต่อความปลอดภัยระดับล่างของระบบ
    Alert fatigue เป็นภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนเพราะเจอ false alert บ่อย
    Defender for Endpoint ใช้ในองค์กรภาครัฐ การเงิน และสาธารณสุขอย่างแพร่หลาย
    การตรวจสอบ BIOS ควรทำผ่านช่องทางของ Dell โดยตรงเพื่อความแม่นยำ

    https://www.techradar.com/pro/security/microsoft-scrambles-to-fix-annoying-defender-issue-that-demands-users-update-their-devices
    🛠️ “Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดเรื่อง BIOS บนเครื่อง Dell — ผู้ดูแลระบบทั่วโลกปวดหัวกับการอัปเดตที่ไม่จำเป็น” ในช่วงต้นเดือนตุลาคม 2025 ผู้ดูแลระบบหลายองค์กรทั่วโลกเริ่มพบปัญหาแปลกจาก Microsoft Defender for Endpoint ซึ่งแจ้งเตือนว่า BIOS บนอุปกรณ์ Dell นั้นล้าสมัยและต้องอัปเดต ทั้งที่จริงแล้วเครื่องเหล่านั้นใช้เวอร์ชันล่าสุดอยู่แล้ว Microsoft ยืนยันว่าเป็น “บั๊กในตรรกะของโค้ด” ที่ใช้ตรวจสอบช่องโหว่บนอุปกรณ์ Dell โดยระบบดึงข้อมูล BIOS มาประเมินผิดพลาด ทำให้เกิดการแจ้งเตือนแบบ false positive ซึ่งสร้างความสับสนและภาระงานให้กับทีม IT ที่ต้องตรวจสอบทีละเครื่อง ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 และแม้ว่า Microsoft จะพัฒนาแพตช์แก้ไขเรียบร้อยแล้ว แต่ยังไม่ได้ปล่อยออกมาในระบบจริง ทำให้ผู้ใช้ต้องรอการอัปเดตในรอบถัดไป โดยในระหว่างนี้ ผู้ดูแลระบบต้องตรวจสอบสถานะ BIOS ด้วยตนเองเพื่อแยกแยะว่าเป็นการแจ้งเตือนผิดหรือไม่ ความผิดพลาดนี้ไม่ได้เกิดจาก BIOS ของ Dell เอง แต่เป็นข้อผิดพลาดในการประมวลผลของ Defender ซึ่งส่งผลกระทบต่อองค์กรที่ใช้ระบบ Microsoft 365 และมีการใช้งาน Defender for Endpoint ในการตรวจสอบความปลอดภัยของอุปกรณ์ นักวิเคราะห์เตือนว่า false alert แบบนี้อาจนำไปสู่ “alert fatigue” หรือภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนจริง เพราะถูกกระตุ้นด้วยข้อมูลผิดพลาดบ่อยครั้ง ซึ่งเป็นความเสี่ยงต่อการปล่อยให้ภัยคุกคามจริงหลุดรอดไปได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดว่า BIOS บนอุปกรณ์ Dell ล้าสมัย ➡️ สาเหตุเกิดจากบั๊กในตรรกะของโค้ดที่ใช้ประเมินช่องโหว่ ➡️ ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 ➡️ Microsoft พัฒนาแพตช์แก้ไขแล้ว แต่ยังไม่ได้ปล่อยใช้งานจริง ➡️ ผู้ดูแลระบบต้องตรวจสอบ BIOS ด้วยตนเองเพื่อแยกแยะ false alert ➡️ ปัญหานี้เกิดเฉพาะกับอุปกรณ์ Dell ที่ใช้ Defender for Endpoint ➡️ ไม่ใช่ช่องโหว่ใน BIOS ของ Dell แต่เป็นข้อผิดพลาดในระบบของ Microsoft ➡️ ส่งผลให้เกิดภาระงานและความสับสนในทีม IT ➡️ Microsoft Defender for Endpoint เป็นระบบ XDR ที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก ✅ ข้อมูลเสริมจากภายนอก ➡️ BIOS คือระบบพื้นฐานที่ควบคุมการทำงานของฮาร์ดแวร์ก่อนเข้าสู่ระบบปฏิบัติการ ➡️ การอัปเดต BIOS มีความสำคัญต่อความปลอดภัยระดับล่างของระบบ ➡️ Alert fatigue เป็นภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนเพราะเจอ false alert บ่อย ➡️ Defender for Endpoint ใช้ในองค์กรภาครัฐ การเงิน และสาธารณสุขอย่างแพร่หลาย ➡️ การตรวจสอบ BIOS ควรทำผ่านช่องทางของ Dell โดยตรงเพื่อความแม่นยำ https://www.techradar.com/pro/security/microsoft-scrambles-to-fix-annoying-defender-issue-that-demands-users-update-their-devices
    0 Comments 0 Shares 258 Views 0 Reviews
  • “Claude Sonnet 4.5 เปิดตัวอย่างเป็นทางการ — โมเดล AI ที่เข้าใจโค้ดลึกที่สุด พร้อมความสามารถ reasoning ระดับมนุษย์”

    Anthropic ประกาศเปิดตัว Claude Sonnet 4.5 ซึ่งเป็นโมเดล AI ที่ได้รับการยกย่องว่า “ดีที่สุดในโลกด้านการเขียนโค้ดและการใช้คอมพิวเตอร์” โดยไม่ใช่แค่เร็วหรือแม่นยำ แต่ยังสามารถทำงานแบบ agentic ได้อย่างเต็มรูปแบบ เช่น การวางแผนงานหลายขั้นตอน, การจัดการเครื่องมือ, และการแก้ปัญหาที่ซับซ้อนในระดับที่มนุษย์ทำได้ยาก

    Claude Sonnet 4.5 ทำคะแนนสูงสุดในหลาย benchmark เช่น SWE-bench Verified (82.0%), OSWorld (61.4%) และ AIME 2025 ซึ่งแสดงถึงความสามารถในการ reasoning, คณิตศาสตร์ และการใช้เครื่องมือจริงในโลกการทำงาน โดยเฉพาะในงานที่ต้องใช้ความคิดต่อเนื่องยาวนานกว่า 30 ชั่วโมง

    ในด้านการใช้งานจริง Claude Sonnet 4.5 ถูกนำไปใช้ในหลายองค์กร เช่น Canva, GitHub Copilot, Figma, และ CoCounsel โดยช่วยลดเวลาในการพัฒนา, วิเคราะห์ข้อมูลทางกฎหมาย, และสร้างต้นแบบดีไซน์ได้เร็วขึ้นอย่างมีนัยสำคัญ

    นอกจากนี้ยังมีการเปิดตัวฟีเจอร์ใหม่ใน Claude Code เช่น ระบบ checkpoint, VS Code extension, context editor, และ Claude Agent SDK ที่เปิดให้ผู้พัฒนาสร้าง agent ของตัวเองได้ โดยใช้โครงสร้างเดียวกับที่ Claude ใช้ในการจัดการหน่วยความจำและการทำงานแบบ sub-agent

    ด้านความปลอดภัย Claude Sonnet 4.5 ได้รับการฝึกด้วยแนวทาง AI Safety Level 3 พร้อมระบบ classifier ที่ตรวจจับคำสั่งอันตราย เช่น CBRN (เคมี ชีวภาพ นิวเคลียร์) และมีการลด false positive ลงถึง 10 เท่าเมื่อเทียบกับรุ่นก่อนหน้า

    ข้อมูลสำคัญจากข่าว
    Claude Sonnet 4.5 เปิดตัวอย่างเป็นทางการ พร้อมใช้งานผ่าน API และแอปของ Claude
    เป็นโมเดลที่ดีที่สุดในโลกด้านการเขียนโค้ด, การใช้คอมพิวเตอร์ และ reasoning
    ทำคะแนนสูงสุดใน SWE-bench Verified (82.0%) และ OSWorld (61.4%)
    สามารถทำงานต่อเนื่องได้มากกว่า 30 ชั่วโมงในงานที่ซับซ้อน
    ถูกนำไปใช้งานจริงในองค์กรใหญ่ เช่น Canva, GitHub, Figma, CoCounsel
    Claude Code เพิ่มฟีเจอร์ใหม่ เช่น checkpoint, VS Code extension, context editor
    Claude Agent SDK เปิดให้ผู้พัฒนาสร้าง agent แบบเดียวกับ Claude ได้
    Claude Sonnet 4.5 ใช้ระบบ AI Safety Level 3 พร้อม classifier ป้องกันคำสั่งอันตราย

    ข้อมูลเสริมจากภายนอก
    Claude Sonnet 4.5 ใช้แนวคิด Constitutional AI และ extended thinking เพื่อ reasoning ที่แม่นยำ
    Claude Agent SDK รองรับการจัดการ sub-agent และการทำงานแบบ parallel tool execution
    SWE-bench Verified เป็น benchmark ที่วัดความสามารถในการแก้ปัญหาซอฟต์แวร์จริง
    OSWorld เป็น benchmark ที่วัดการใช้คอมพิวเตอร์ในสถานการณ์จริง เช่น การกรอกฟอร์มหรือจัดการไฟล์
    Claude Sonnet 4.5 มี context window สูงถึง 200K tokens และรองรับการคิดแบบ interleaved

    https://www.anthropic.com/news/claude-sonnet-4-5
    🧠 “Claude Sonnet 4.5 เปิดตัวอย่างเป็นทางการ — โมเดล AI ที่เข้าใจโค้ดลึกที่สุด พร้อมความสามารถ reasoning ระดับมนุษย์” Anthropic ประกาศเปิดตัว Claude Sonnet 4.5 ซึ่งเป็นโมเดล AI ที่ได้รับการยกย่องว่า “ดีที่สุดในโลกด้านการเขียนโค้ดและการใช้คอมพิวเตอร์” โดยไม่ใช่แค่เร็วหรือแม่นยำ แต่ยังสามารถทำงานแบบ agentic ได้อย่างเต็มรูปแบบ เช่น การวางแผนงานหลายขั้นตอน, การจัดการเครื่องมือ, และการแก้ปัญหาที่ซับซ้อนในระดับที่มนุษย์ทำได้ยาก Claude Sonnet 4.5 ทำคะแนนสูงสุดในหลาย benchmark เช่น SWE-bench Verified (82.0%), OSWorld (61.4%) และ AIME 2025 ซึ่งแสดงถึงความสามารถในการ reasoning, คณิตศาสตร์ และการใช้เครื่องมือจริงในโลกการทำงาน โดยเฉพาะในงานที่ต้องใช้ความคิดต่อเนื่องยาวนานกว่า 30 ชั่วโมง ในด้านการใช้งานจริง Claude Sonnet 4.5 ถูกนำไปใช้ในหลายองค์กร เช่น Canva, GitHub Copilot, Figma, และ CoCounsel โดยช่วยลดเวลาในการพัฒนา, วิเคราะห์ข้อมูลทางกฎหมาย, และสร้างต้นแบบดีไซน์ได้เร็วขึ้นอย่างมีนัยสำคัญ นอกจากนี้ยังมีการเปิดตัวฟีเจอร์ใหม่ใน Claude Code เช่น ระบบ checkpoint, VS Code extension, context editor, และ Claude Agent SDK ที่เปิดให้ผู้พัฒนาสร้าง agent ของตัวเองได้ โดยใช้โครงสร้างเดียวกับที่ Claude ใช้ในการจัดการหน่วยความจำและการทำงานแบบ sub-agent ด้านความปลอดภัย Claude Sonnet 4.5 ได้รับการฝึกด้วยแนวทาง AI Safety Level 3 พร้อมระบบ classifier ที่ตรวจจับคำสั่งอันตราย เช่น CBRN (เคมี ชีวภาพ นิวเคลียร์) และมีการลด false positive ลงถึง 10 เท่าเมื่อเทียบกับรุ่นก่อนหน้า ✅ ข้อมูลสำคัญจากข่าว ➡️ Claude Sonnet 4.5 เปิดตัวอย่างเป็นทางการ พร้อมใช้งานผ่าน API และแอปของ Claude ➡️ เป็นโมเดลที่ดีที่สุดในโลกด้านการเขียนโค้ด, การใช้คอมพิวเตอร์ และ reasoning ➡️ ทำคะแนนสูงสุดใน SWE-bench Verified (82.0%) และ OSWorld (61.4%) ➡️ สามารถทำงานต่อเนื่องได้มากกว่า 30 ชั่วโมงในงานที่ซับซ้อน ➡️ ถูกนำไปใช้งานจริงในองค์กรใหญ่ เช่น Canva, GitHub, Figma, CoCounsel ➡️ Claude Code เพิ่มฟีเจอร์ใหม่ เช่น checkpoint, VS Code extension, context editor ➡️ Claude Agent SDK เปิดให้ผู้พัฒนาสร้าง agent แบบเดียวกับ Claude ได้ ➡️ Claude Sonnet 4.5 ใช้ระบบ AI Safety Level 3 พร้อม classifier ป้องกันคำสั่งอันตราย ✅ ข้อมูลเสริมจากภายนอก ➡️ Claude Sonnet 4.5 ใช้แนวคิด Constitutional AI และ extended thinking เพื่อ reasoning ที่แม่นยำ ➡️ Claude Agent SDK รองรับการจัดการ sub-agent และการทำงานแบบ parallel tool execution ➡️ SWE-bench Verified เป็น benchmark ที่วัดความสามารถในการแก้ปัญหาซอฟต์แวร์จริง ➡️ OSWorld เป็น benchmark ที่วัดการใช้คอมพิวเตอร์ในสถานการณ์จริง เช่น การกรอกฟอร์มหรือจัดการไฟล์ ➡️ Claude Sonnet 4.5 มี context window สูงถึง 200K tokens และรองรับการคิดแบบ interleaved https://www.anthropic.com/news/claude-sonnet-4-5
    WWW.ANTHROPIC.COM
    Introducing Claude Sonnet 4.5
    Claude Sonnet 4.5 is the best coding model in the world, strongest model for building complex agents, and best model at using computers.
    0 Comments 0 Shares 215 Views 0 Reviews
  • “Oktane 2025: เมื่อ AI กลายเป็นผู้ใช้ — Okta และ Auth0 เปิดตัวระบบรักษาความปลอดภัยสำหรับ Agentic AI แบบครบวงจร”

    ในงาน Oktane 2025 ที่ลาสเวกัส Okta และ Auth0 ได้เปิดตัวชุดเครื่องมือใหม่สำหรับการรักษาความปลอดภัยของ AI agents ซึ่งเป็นระบบที่ออกแบบมาเพื่อรองรับยุคใหม่ของ “Agentic AI” — ปัญญาประดิษฐ์ที่สามารถตัดสินใจและดำเนินการได้เองโดยไม่ต้องพึ่งมนุษย์ตลอดเวลา

    Todd McKinnon ซีอีโอของ Okta เปิดเวทีด้วยแนวคิด “ถ้าคุณจะทำ AI ให้ถูก คุณต้องทำ Identity ให้ถูกก่อน” โดยเน้นว่า AI agents ไม่ใช่แค่ระบบอัตโนมัติ แต่เป็น “ผู้ใช้” ที่ต้องมีการจัดการสิทธิ์ การตรวจสอบ และการป้องกันภัยคุกคามเหมือนกับมนุษย์

    หนึ่งในฟีเจอร์ใหม่ที่เปิดตัวคือ “Cross App Access” ซึ่งเป็นมาตรฐานใหม่ที่ช่วยให้ AI agents สามารถเข้าถึงหลายแอปได้โดยไม่ต้องผ่านหน้าจอขออนุญาตซ้ำ ๆ อีกต่อไป โดยผู้ดูแลระบบสามารถควบคุมสิทธิ์ได้จากศูนย์กลาง และยกเลิกการเข้าถึงแบบถาวรได้ทันที

    Auth0 ก็ไม่น้อยหน้า โดยเปิดตัว “Auth0 for AI Agents” ที่จะเปิดให้ใช้งานทั่วไปในเดือนหน้า พร้อมระบบที่ครอบคลุม 4 ด้านหลัก ได้แก่ การยืนยันตัวตน, การเรียก API อย่างปลอดภัย, การตรวจสอบการทำงานแบบ asynchronous และการควบคุมการเข้าถึงข้อมูลแบบละเอียด

    นอกจากนี้ Okta ยังประกาศขยายศูนย์ข้อมูลใหม่ในแคนาดาและอินเดีย เพื่อรองรับการใช้งานทั่วโลก และเปิดตัวระบบ “Identity Governance” ที่ใช้ AI ในการตรวจจับพฤติกรรมผิดปกติระหว่างการยืนยันตัวตน เช่น bot attacks หรือการปลอมแปลง credential

    งานนี้ยังมีการพูดถึงเหตุการณ์แฮก AI agent ของ McDonald’s ที่ชื่อ McHire ซึ่งถูกโจมตีผ่านช่องโหว่ด้านรหัสผ่านและการตั้งค่าความปลอดภัยที่ไม่รัดกุม — เป็นตัวอย่างที่ชัดเจนว่า AI ที่ไม่มีการจัดการ Identity อย่างเหมาะสม อาจกลายเป็นจุดอ่อนขององค์กรได้ทันที

    ข้อมูลสำคัญจากข่าว
    Okta เปิดตัวระบบ Identity สำหรับ AI agents โดยเน้นความปลอดภัยตั้งแต่การออกแบบ
    ฟีเจอร์ Cross App Access ช่วยให้ AI agents เข้าถึงหลายแอปโดยไม่ต้องขออนุญาตซ้ำ
    ผู้ดูแลสามารถควบคุมสิทธิ์และยกเลิกการเข้าถึงได้จากศูนย์กลาง
    Auth0 เปิดตัว Auth0 for AI Agents พร้อมระบบ 4 ด้านหลักเพื่อความปลอดภัย
    Okta ขยายศูนย์ข้อมูลใหม่ในแคนาดาและอินเดีย
    เปิดตัวระบบ Identity Governance ที่ใช้ AI ตรวจจับพฤติกรรมผิดปกติ
    มีการพูดถึงเหตุการณ์แฮก McHire เพื่อเน้นความสำคัญของการจัดการ Identity
    งาน Oktane 2025 มีการสาธิตระบบ audit trail สำหรับติดตามการทำงานของ AI agents

    ข้อมูลเสริมจากภายนอก
    Agentic AI คือระบบที่สามารถตัดสินใจและดำเนินการได้เองโดยไม่ต้องพึ่งมนุษย์
    การจัดการ Identity สำหรับ AI agents ต้องครอบคลุมทั้งสิทธิ์, การตรวจสอบ และการควบคุม
    Cross App Access เป็นการต่อยอดจาก OAuth ที่ลดความซับซ้อนของการขอสิทธิ์
    การใช้ AI ใน Identity Governance ช่วยลด false positive และเพิ่มความแม่นยำ
    การขยายศูนย์ข้อมูลช่วยลด latency และเพิ่มความมั่นคงในการให้บริการระดับโลก

    https://www.techradar.com/pro/live/oktane-2025-all-the-news-and-updates-as-they-happen
    🔐 “Oktane 2025: เมื่อ AI กลายเป็นผู้ใช้ — Okta และ Auth0 เปิดตัวระบบรักษาความปลอดภัยสำหรับ Agentic AI แบบครบวงจร” ในงาน Oktane 2025 ที่ลาสเวกัส Okta และ Auth0 ได้เปิดตัวชุดเครื่องมือใหม่สำหรับการรักษาความปลอดภัยของ AI agents ซึ่งเป็นระบบที่ออกแบบมาเพื่อรองรับยุคใหม่ของ “Agentic AI” — ปัญญาประดิษฐ์ที่สามารถตัดสินใจและดำเนินการได้เองโดยไม่ต้องพึ่งมนุษย์ตลอดเวลา Todd McKinnon ซีอีโอของ Okta เปิดเวทีด้วยแนวคิด “ถ้าคุณจะทำ AI ให้ถูก คุณต้องทำ Identity ให้ถูกก่อน” โดยเน้นว่า AI agents ไม่ใช่แค่ระบบอัตโนมัติ แต่เป็น “ผู้ใช้” ที่ต้องมีการจัดการสิทธิ์ การตรวจสอบ และการป้องกันภัยคุกคามเหมือนกับมนุษย์ หนึ่งในฟีเจอร์ใหม่ที่เปิดตัวคือ “Cross App Access” ซึ่งเป็นมาตรฐานใหม่ที่ช่วยให้ AI agents สามารถเข้าถึงหลายแอปได้โดยไม่ต้องผ่านหน้าจอขออนุญาตซ้ำ ๆ อีกต่อไป โดยผู้ดูแลระบบสามารถควบคุมสิทธิ์ได้จากศูนย์กลาง และยกเลิกการเข้าถึงแบบถาวรได้ทันที Auth0 ก็ไม่น้อยหน้า โดยเปิดตัว “Auth0 for AI Agents” ที่จะเปิดให้ใช้งานทั่วไปในเดือนหน้า พร้อมระบบที่ครอบคลุม 4 ด้านหลัก ได้แก่ การยืนยันตัวตน, การเรียก API อย่างปลอดภัย, การตรวจสอบการทำงานแบบ asynchronous และการควบคุมการเข้าถึงข้อมูลแบบละเอียด นอกจากนี้ Okta ยังประกาศขยายศูนย์ข้อมูลใหม่ในแคนาดาและอินเดีย เพื่อรองรับการใช้งานทั่วโลก และเปิดตัวระบบ “Identity Governance” ที่ใช้ AI ในการตรวจจับพฤติกรรมผิดปกติระหว่างการยืนยันตัวตน เช่น bot attacks หรือการปลอมแปลง credential งานนี้ยังมีการพูดถึงเหตุการณ์แฮก AI agent ของ McDonald’s ที่ชื่อ McHire ซึ่งถูกโจมตีผ่านช่องโหว่ด้านรหัสผ่านและการตั้งค่าความปลอดภัยที่ไม่รัดกุม — เป็นตัวอย่างที่ชัดเจนว่า AI ที่ไม่มีการจัดการ Identity อย่างเหมาะสม อาจกลายเป็นจุดอ่อนขององค์กรได้ทันที ✅ ข้อมูลสำคัญจากข่าว ➡️ Okta เปิดตัวระบบ Identity สำหรับ AI agents โดยเน้นความปลอดภัยตั้งแต่การออกแบบ ➡️ ฟีเจอร์ Cross App Access ช่วยให้ AI agents เข้าถึงหลายแอปโดยไม่ต้องขออนุญาตซ้ำ ➡️ ผู้ดูแลสามารถควบคุมสิทธิ์และยกเลิกการเข้าถึงได้จากศูนย์กลาง ➡️ Auth0 เปิดตัว Auth0 for AI Agents พร้อมระบบ 4 ด้านหลักเพื่อความปลอดภัย ➡️ Okta ขยายศูนย์ข้อมูลใหม่ในแคนาดาและอินเดีย ➡️ เปิดตัวระบบ Identity Governance ที่ใช้ AI ตรวจจับพฤติกรรมผิดปกติ ➡️ มีการพูดถึงเหตุการณ์แฮก McHire เพื่อเน้นความสำคัญของการจัดการ Identity ➡️ งาน Oktane 2025 มีการสาธิตระบบ audit trail สำหรับติดตามการทำงานของ AI agents ✅ ข้อมูลเสริมจากภายนอก ➡️ Agentic AI คือระบบที่สามารถตัดสินใจและดำเนินการได้เองโดยไม่ต้องพึ่งมนุษย์ ➡️ การจัดการ Identity สำหรับ AI agents ต้องครอบคลุมทั้งสิทธิ์, การตรวจสอบ และการควบคุม ➡️ Cross App Access เป็นการต่อยอดจาก OAuth ที่ลดความซับซ้อนของการขอสิทธิ์ ➡️ การใช้ AI ใน Identity Governance ช่วยลด false positive และเพิ่มความแม่นยำ ➡️ การขยายศูนย์ข้อมูลช่วยลด latency และเพิ่มความมั่นคงในการให้บริการระดับโลก https://www.techradar.com/pro/live/oktane-2025-all-the-news-and-updates-as-they-happen
    0 Comments 0 Shares 223 Views 0 Reviews
  • “6 วิธีใหม่ในการใช้ AI ปกป้ององค์กรจากภัยไซเบอร์ — จากการคาดการณ์ล่วงหน้า สู่การหลอกลวงผู้โจมตีแบบสร้างสรรค์”

    ในยุคที่ภัยไซเบอร์มีความซับซ้อนและเปลี่ยนแปลงเร็วขึ้นทุกวัน เทคโนโลยี AI ได้กลายเป็นเครื่องมือสำคัญในการรับมือกับการโจมตีที่ไม่เคยเกิดขึ้นมาก่อน บทความจาก CSO Online ได้รวบรวม 6 วิธีใหม่ที่องค์กรสามารถใช้ AI เพื่อเสริมความปลอดภัยทางไซเบอร์ได้อย่างมีประสิทธิภาพและสร้างสรรค์

    1️⃣ Anticipating Attacks Before They Occur — คาดการณ์การโจมตีก่อนเกิดจริง
    AI แบบ “Predictive” จะวิเคราะห์ข้อมูลมหาศาลจากอินเทอร์เน็ต เช่น IP, DNS, พฤติกรรมการใช้งาน เพื่อคาดเดาว่าการโจมตีจะเกิดขึ้นเมื่อใดและจากที่ใด โดยใช้เทคนิค random forest ซึ่งเป็นอัลกอริธึมที่เรียนรู้จากฐานข้อมูล “ground truth” ที่บันทึกโครงสร้างดีและไม่ดีของระบบ

    จุดเด่นคือสามารถตอบสนองอัตโนมัติได้ทันที โดยไม่ต้องรอมนุษย์ตัดสินใจ

    เหมาะกับองค์กรที่มี alert จำนวนมาก และต้องการลด false positive

    เสริม: ระบบนี้คล้ายกับการมี “เรดาร์ล่วงหน้า” ที่สามารถบอกได้ว่าใครกำลังจะยิงมิสไซล์ใส่เรา ก่อนที่มันจะถูกปล่อยจริง

    2️⃣ Generative Adversarial Networks (GANs) — ฝึกระบบด้วยการจำลองภัยใหม่
    GANs ประกอบด้วยสองส่วน:

    Generator สร้างสถานการณ์โจมตีใหม่ เช่น malware, phishing, intrusion

    Discriminator เรียนรู้แยกแยะว่าอะไรคือภัยจริง

    ระบบจะฝึกตัวเองผ่านการจำลองโจมตีหลายล้านรูปแบบ ทำให้สามารถรับมือกับภัยที่ยังไม่เคยเกิดขึ้นได้

    เสริม: เหมือนฝึกนักมวยให้รับมือกับคู่ต่อสู้ที่ยังไม่เคยเจอ โดยใช้ AI สร้างคู่ซ้อมที่เก่งขึ้นเรื่อย ๆ

    3️⃣ AI Analyst Assistant — ผู้ช่วยนักวิเคราะห์ที่ไม่หลับไม่นอน
    AI จะทำหน้าที่ตรวจสอบ alert จากหลายแหล่งข้อมูล เช่น log, threat intel, user behavior แล้วสรุปเป็น “เรื่องราว” ที่พร้อมให้มนุษย์ตัดสินใจ

    ลดเวลาการตรวจสอบจาก 1 ชั่วโมง เหลือเพียงไม่กี่นาที

    ช่วยให้ทีม SOC รับมือกับ alert จำนวนมากได้อย่างมีประสิทธิภาพ

    เสริม: เหมือนมีผู้ช่วยที่คอยเตรียมเอกสารให้คุณก่อนประชุม โดยไม่ต้องเสียเวลารวบรวมเอง

    4️⃣ Micro-Deviation Detection — ตรวจจับความเบี่ยงเบนเล็ก ๆ ที่มนุษย์มองไม่เห็น
    AI จะเรียนรู้พฤติกรรมปกติของระบบ เช่น เวลา login, รูปแบบการใช้งาน แล้วแจ้งเตือนเมื่อมีสิ่งผิดปกติแม้เพียงเล็กน้อย เช่น login จากประเทศใหม่ หรือการเข้าถึงไฟล์ที่ไม่เคยแตะ

    ไม่ต้องพึ่ง rule-based หรือ signature แบบเดิม

    ระบบจะฉลาดขึ้นเรื่อย ๆ เมื่อได้รับข้อมูลมากขึ้น

    เสริม: เหมือนมี AI ที่รู้ว่า “พฤติกรรมปกติ” ของคุณคืออะไร และจะเตือนทันทีเมื่อคุณทำอะไรแปลกไป

    5️⃣ Automated Alert Triage — ตรวจสอบและตอบสนอง alert แบบอัตโนมัติ
    AI จะตรวจสอบ alert ทีละตัว แล้วตัดสินใจว่าเป็นภัยจริงหรือไม่ โดยพูดคุยกับเครื่องมืออื่นในระบบ เช่น EDR, SIEM เพื่อรวบรวมข้อมูลประกอบการตัดสินใจ

    หากเป็นภัยจริง จะแจ้งทีมงานทันที พร้อมแนะนำวิธีแก้ไข

    ลดภาระงานของนักวิเคราะห์ และเพิ่มความเร็วในการตอบสนอง

    เสริม: เหมือนมีผู้ช่วยที่ไม่เพียงแต่บอกว่า “มีปัญหา” แต่ยังบอกว่า “ควรแก้ยังไง” ด้วย

    6️⃣ Proactive Generative Deception — สร้างโลกปลอมให้แฮกเกอร์หลงทาง
    AI จะสร้างเครือข่ายปลอม, ข้อมูลปลอม, พฤติกรรมผู้ใช้ปลอม เพื่อหลอกล่อผู้โจมตีให้เสียเวลาและทรัพยากรกับสิ่งที่ไม่ใช่เป้าหมายจริง

    เก็บข้อมูลจากการกระทำของผู้โจมตีได้แบบเรียลไทม์

    เปลี่ยนจาก “ตั้งรับ” เป็น “รุกกลับ” โดยใช้ AI สร้างกับดักอัจฉริยะ

    เสริม: เหมือนสร้างบ้านปลอมที่ดูเหมือนจริงทุกอย่าง เพื่อให้ขโมยเข้าไปแล้วติดอยู่ในนั้น โดยไม่รู้ว่าไม่ได้ขโมยอะไรเลย

    https://www.csoonline.com/article/4059116/6-novel-ways-to-use-ai-in-cybersecurity.html
    🧠 “6 วิธีใหม่ในการใช้ AI ปกป้ององค์กรจากภัยไซเบอร์ — จากการคาดการณ์ล่วงหน้า สู่การหลอกลวงผู้โจมตีแบบสร้างสรรค์” ในยุคที่ภัยไซเบอร์มีความซับซ้อนและเปลี่ยนแปลงเร็วขึ้นทุกวัน เทคโนโลยี AI ได้กลายเป็นเครื่องมือสำคัญในการรับมือกับการโจมตีที่ไม่เคยเกิดขึ้นมาก่อน บทความจาก CSO Online ได้รวบรวม 6 วิธีใหม่ที่องค์กรสามารถใช้ AI เพื่อเสริมความปลอดภัยทางไซเบอร์ได้อย่างมีประสิทธิภาพและสร้างสรรค์ 1️⃣ Anticipating Attacks Before They Occur — คาดการณ์การโจมตีก่อนเกิดจริง AI แบบ “Predictive” จะวิเคราะห์ข้อมูลมหาศาลจากอินเทอร์เน็ต เช่น IP, DNS, พฤติกรรมการใช้งาน เพื่อคาดเดาว่าการโจมตีจะเกิดขึ้นเมื่อใดและจากที่ใด โดยใช้เทคนิค random forest ซึ่งเป็นอัลกอริธึมที่เรียนรู้จากฐานข้อมูล “ground truth” ที่บันทึกโครงสร้างดีและไม่ดีของระบบ ✔️ จุดเด่นคือสามารถตอบสนองอัตโนมัติได้ทันที โดยไม่ต้องรอมนุษย์ตัดสินใจ ✔️เหมาะกับองค์กรที่มี alert จำนวนมาก และต้องการลด false positive 🧠 เสริม: ระบบนี้คล้ายกับการมี “เรดาร์ล่วงหน้า” ที่สามารถบอกได้ว่าใครกำลังจะยิงมิสไซล์ใส่เรา ก่อนที่มันจะถูกปล่อยจริง 2️⃣ Generative Adversarial Networks (GANs) — ฝึกระบบด้วยการจำลองภัยใหม่ GANs ประกอบด้วยสองส่วน: ✔️ Generator สร้างสถานการณ์โจมตีใหม่ เช่น malware, phishing, intrusion ✔️ Discriminator เรียนรู้แยกแยะว่าอะไรคือภัยจริง ระบบจะฝึกตัวเองผ่านการจำลองโจมตีหลายล้านรูปแบบ ทำให้สามารถรับมือกับภัยที่ยังไม่เคยเกิดขึ้นได้ 🧠 เสริม: เหมือนฝึกนักมวยให้รับมือกับคู่ต่อสู้ที่ยังไม่เคยเจอ โดยใช้ AI สร้างคู่ซ้อมที่เก่งขึ้นเรื่อย ๆ 3️⃣ AI Analyst Assistant — ผู้ช่วยนักวิเคราะห์ที่ไม่หลับไม่นอน AI จะทำหน้าที่ตรวจสอบ alert จากหลายแหล่งข้อมูล เช่น log, threat intel, user behavior แล้วสรุปเป็น “เรื่องราว” ที่พร้อมให้มนุษย์ตัดสินใจ ✔️ ลดเวลาการตรวจสอบจาก 1 ชั่วโมง เหลือเพียงไม่กี่นาที ✔️ ช่วยให้ทีม SOC รับมือกับ alert จำนวนมากได้อย่างมีประสิทธิภาพ 🧠 เสริม: เหมือนมีผู้ช่วยที่คอยเตรียมเอกสารให้คุณก่อนประชุม โดยไม่ต้องเสียเวลารวบรวมเอง 4️⃣ Micro-Deviation Detection — ตรวจจับความเบี่ยงเบนเล็ก ๆ ที่มนุษย์มองไม่เห็น AI จะเรียนรู้พฤติกรรมปกติของระบบ เช่น เวลา login, รูปแบบการใช้งาน แล้วแจ้งเตือนเมื่อมีสิ่งผิดปกติแม้เพียงเล็กน้อย เช่น login จากประเทศใหม่ หรือการเข้าถึงไฟล์ที่ไม่เคยแตะ ✔️ ไม่ต้องพึ่ง rule-based หรือ signature แบบเดิม ✔️ ระบบจะฉลาดขึ้นเรื่อย ๆ เมื่อได้รับข้อมูลมากขึ้น 🧠 เสริม: เหมือนมี AI ที่รู้ว่า “พฤติกรรมปกติ” ของคุณคืออะไร และจะเตือนทันทีเมื่อคุณทำอะไรแปลกไป 5️⃣ Automated Alert Triage — ตรวจสอบและตอบสนอง alert แบบอัตโนมัติ AI จะตรวจสอบ alert ทีละตัว แล้วตัดสินใจว่าเป็นภัยจริงหรือไม่ โดยพูดคุยกับเครื่องมืออื่นในระบบ เช่น EDR, SIEM เพื่อรวบรวมข้อมูลประกอบการตัดสินใจ ✔️ หากเป็นภัยจริง จะแจ้งทีมงานทันที พร้อมแนะนำวิธีแก้ไข ✔️ ลดภาระงานของนักวิเคราะห์ และเพิ่มความเร็วในการตอบสนอง 🧠 เสริม: เหมือนมีผู้ช่วยที่ไม่เพียงแต่บอกว่า “มีปัญหา” แต่ยังบอกว่า “ควรแก้ยังไง” ด้วย 6️⃣ Proactive Generative Deception — สร้างโลกปลอมให้แฮกเกอร์หลงทาง AI จะสร้างเครือข่ายปลอม, ข้อมูลปลอม, พฤติกรรมผู้ใช้ปลอม เพื่อหลอกล่อผู้โจมตีให้เสียเวลาและทรัพยากรกับสิ่งที่ไม่ใช่เป้าหมายจริง ✔️ เก็บข้อมูลจากการกระทำของผู้โจมตีได้แบบเรียลไทม์ ✔️ เปลี่ยนจาก “ตั้งรับ” เป็น “รุกกลับ” โดยใช้ AI สร้างกับดักอัจฉริยะ 🧠 เสริม: เหมือนสร้างบ้านปลอมที่ดูเหมือนจริงทุกอย่าง เพื่อให้ขโมยเข้าไปแล้วติดอยู่ในนั้น โดยไม่รู้ว่าไม่ได้ขโมยอะไรเลย https://www.csoonline.com/article/4059116/6-novel-ways-to-use-ai-in-cybersecurity.html
    WWW.CSOONLINE.COM
    6 novel ways to use AI in cybersecurity
    AI is changing everything, including cybersecurity. Here are six creative AI methods you can use to help protect your enterprise.
    0 Comments 0 Shares 277 Views 0 Reviews
  • “เกม BlockBlasters บน Steam กลายเป็นกับดักมัลแวร์ — สตรีมเมอร์สูญเงินบริจาครักษามะเร็งกว่า $32,000 พร้อมเหยื่อรวมกว่า 478 ราย”

    เรื่องราวสุดสะเทือนใจของ Raivo “RastalandTV” สตรีมเมอร์บน Twitch ที่กำลังระดมทุนเพื่อรักษามะเร็งขั้นรุนแรง กลับต้องเผชิญเหตุการณ์ไม่คาดคิด เมื่อเกมที่มีชื่อว่า “BlockBlasters” บน Steam ซึ่งดูเหมือนเกม 2D ธรรมดา กลับกลายเป็นมัลแวร์ที่ขโมยเงินคริปโตจากกระเป๋าเงินของเขาไปกว่า $32,000 ระหว่างการไลฟ์สดในวันที่ 30 กันยายน 2025

    เกม BlockBlasters เปิดตัวในเดือนกรกฎาคมและดูปลอดภัยในช่วงแรก แต่หลังจากอัปเดตเมื่อวันที่ 30 สิงหาคม มัลแวร์ถูกฝังเข้ามาในตัวเกมโดยไม่แจ้งเตือน ทำให้ผู้เล่นที่ดาวน์โหลดเกมในช่วงนั้นตกเป็นเหยื่อโดยไม่รู้ตัว

    มัลแวร์ในเกมสามารถขโมยข้อมูลล็อกอิน Steam, ที่อยู่ IP และข้อมูลกระเป๋าคริปโต จากนั้นส่งไปยังเซิร์ฟเวอร์ควบคุมของผู้โจมตี โดยใช้เทคนิค dropper script, Python backdoor และ payload ที่ชื่อว่า StealC ซึ่งมีความสามารถในการเจาะระบบอย่างลึก

    นักวิจัยด้านความปลอดภัยจากกลุ่ม vx-underground และ ZachXBT ระบุว่ามีผู้เสียหายรวมกว่า 478 ราย และมูลค่าความเสียหายรวมกว่า $150,000 โดยเหยื่อส่วนใหญ่เป็นผู้ใช้ Steam ที่มีคริปโตในบัญชี และถูกชักชวนให้ลองเกมผ่านช่องทางเช่น Twitter หรือ Discord

    แม้เกมจะถูกถอดออกจาก Steam แล้ว แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่ในการตรวจสอบเนื้อหาเกมบนแพลตฟอร์มที่ผู้ใช้ไว้วางใจอย่างสูง และยังไม่มีคำตอบจาก Valve ถึงมาตรการป้องกันในอนาคต

    ข้อมูลสำคัญจากข่าว
    เกม BlockBlasters บน Steam ถูกฝังมัลแวร์หลังอัปเดตเมื่อ 30 สิงหาคม 2025
    สตรีมเมอร์ RastalandTV สูญเงินบริจาครักษามะเร็งกว่า $32,000 ระหว่างไลฟ์สด
    มัลแวร์ขโมยข้อมูล Steam, IP และกระเป๋าคริปโต แล้วส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี
    นักวิจัยพบเหยื่อรวมกว่า 478 ราย และมูลค่าความเสียหายรวมกว่า $150,000
    เกมถูกถอดออกจาก Steam หลังเกิดเหตุการณ์ แต่ไม่มีคำชี้แจงจาก Valve

    เทคนิคที่ใช้ในการโจมตี
    ใช้ dropper script ตรวจสอบสภาพแวดล้อมก่อนขโมยข้อมูล
    ใช้ Python backdoor และ payload StealC เพื่อเจาะระบบ
    เหยื่อถูกชักชวนผ่าน Twitter และ Discord โดยเน้นกลุ่มที่ถือคริปโต
    Telegram bot ของผู้โจมตีถูกเปิดเผย พร้อม token ที่ใช้ควบคุม

    ข้อมูลเสริมจากภายนอก
    เกมที่มีรีวิว “Very Positive” และอยู่ในหมวด Early Access อาจถูกใช้เป็นช่องทางโจมตี
    การโจมตีแบบนี้คล้ายกับกรณี Chemia, PirateFi และ Sniper: Phantom’s Resolution ที่เคยเกิดขึ้นบน Steam
    การใช้มัลแวร์ในเกมเพื่อขโมยคริปโตเพิ่มขึ้นอย่างต่อเนื่องในปี 2025
    ผู้ใช้ควรเปลี่ยนรหัส Steam และย้ายคริปโตไปยังกระเป๋าใหม่ทันทีหากเคยติดตั้งเกม

    https://www.tomshardware.com/tech-industry/cyber-security/twitch-streamer-raising-money-for-cancer-treatment-has-funds-stolen-by-malware-ridden-steam-game-blockblasters-title-stole-usd150-000-from-hundreds-of-players
    🎮 “เกม BlockBlasters บน Steam กลายเป็นกับดักมัลแวร์ — สตรีมเมอร์สูญเงินบริจาครักษามะเร็งกว่า $32,000 พร้อมเหยื่อรวมกว่า 478 ราย” เรื่องราวสุดสะเทือนใจของ Raivo “RastalandTV” สตรีมเมอร์บน Twitch ที่กำลังระดมทุนเพื่อรักษามะเร็งขั้นรุนแรง กลับต้องเผชิญเหตุการณ์ไม่คาดคิด เมื่อเกมที่มีชื่อว่า “BlockBlasters” บน Steam ซึ่งดูเหมือนเกม 2D ธรรมดา กลับกลายเป็นมัลแวร์ที่ขโมยเงินคริปโตจากกระเป๋าเงินของเขาไปกว่า $32,000 ระหว่างการไลฟ์สดในวันที่ 30 กันยายน 2025 เกม BlockBlasters เปิดตัวในเดือนกรกฎาคมและดูปลอดภัยในช่วงแรก แต่หลังจากอัปเดตเมื่อวันที่ 30 สิงหาคม มัลแวร์ถูกฝังเข้ามาในตัวเกมโดยไม่แจ้งเตือน ทำให้ผู้เล่นที่ดาวน์โหลดเกมในช่วงนั้นตกเป็นเหยื่อโดยไม่รู้ตัว มัลแวร์ในเกมสามารถขโมยข้อมูลล็อกอิน Steam, ที่อยู่ IP และข้อมูลกระเป๋าคริปโต จากนั้นส่งไปยังเซิร์ฟเวอร์ควบคุมของผู้โจมตี โดยใช้เทคนิค dropper script, Python backdoor และ payload ที่ชื่อว่า StealC ซึ่งมีความสามารถในการเจาะระบบอย่างลึก นักวิจัยด้านความปลอดภัยจากกลุ่ม vx-underground และ ZachXBT ระบุว่ามีผู้เสียหายรวมกว่า 478 ราย และมูลค่าความเสียหายรวมกว่า $150,000 โดยเหยื่อส่วนใหญ่เป็นผู้ใช้ Steam ที่มีคริปโตในบัญชี และถูกชักชวนให้ลองเกมผ่านช่องทางเช่น Twitter หรือ Discord แม้เกมจะถูกถอดออกจาก Steam แล้ว แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่ในการตรวจสอบเนื้อหาเกมบนแพลตฟอร์มที่ผู้ใช้ไว้วางใจอย่างสูง และยังไม่มีคำตอบจาก Valve ถึงมาตรการป้องกันในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ เกม BlockBlasters บน Steam ถูกฝังมัลแวร์หลังอัปเดตเมื่อ 30 สิงหาคม 2025 ➡️ สตรีมเมอร์ RastalandTV สูญเงินบริจาครักษามะเร็งกว่า $32,000 ระหว่างไลฟ์สด ➡️ มัลแวร์ขโมยข้อมูล Steam, IP และกระเป๋าคริปโต แล้วส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี ➡️ นักวิจัยพบเหยื่อรวมกว่า 478 ราย และมูลค่าความเสียหายรวมกว่า $150,000 ➡️ เกมถูกถอดออกจาก Steam หลังเกิดเหตุการณ์ แต่ไม่มีคำชี้แจงจาก Valve ✅ เทคนิคที่ใช้ในการโจมตี ➡️ ใช้ dropper script ตรวจสอบสภาพแวดล้อมก่อนขโมยข้อมูล ➡️ ใช้ Python backdoor และ payload StealC เพื่อเจาะระบบ ➡️ เหยื่อถูกชักชวนผ่าน Twitter และ Discord โดยเน้นกลุ่มที่ถือคริปโต ➡️ Telegram bot ของผู้โจมตีถูกเปิดเผย พร้อม token ที่ใช้ควบคุม ✅ ข้อมูลเสริมจากภายนอก ➡️ เกมที่มีรีวิว “Very Positive” และอยู่ในหมวด Early Access อาจถูกใช้เป็นช่องทางโจมตี ➡️ การโจมตีแบบนี้คล้ายกับกรณี Chemia, PirateFi และ Sniper: Phantom’s Resolution ที่เคยเกิดขึ้นบน Steam ➡️ การใช้มัลแวร์ในเกมเพื่อขโมยคริปโตเพิ่มขึ้นอย่างต่อเนื่องในปี 2025 ➡️ ผู้ใช้ควรเปลี่ยนรหัส Steam และย้ายคริปโตไปยังกระเป๋าใหม่ทันทีหากเคยติดตั้งเกม https://www.tomshardware.com/tech-industry/cyber-security/twitch-streamer-raising-money-for-cancer-treatment-has-funds-stolen-by-malware-ridden-steam-game-blockblasters-title-stole-usd150-000-from-hundreds-of-players
    0 Comments 0 Shares 312 Views 0 Reviews
  • “AI ในศูนย์รักษาความปลอดภัยองค์กร: ผู้ช่วยอัจฉริยะหรือแค่เสียงรบกวน? — เมื่อ CISO ต้องเผชิญความจริงของการใช้งานจริง”

    ในปี 2025 การนำปัญญาประดิษฐ์ (AI) มาใช้ในระบบรักษาความปลอดภัยองค์กร (Security Operations Center – SOC) กลายเป็นประเด็นหลักของผู้บริหารด้านความปลอดภัยข้อมูล (CISO) ทั่วโลก หลายองค์กรหวังว่า AI จะเป็นตัวพลิกเกมในการรับมือภัยคุกคามไซเบอร์ที่ซับซ้อนและรวดเร็วขึ้น แต่เมื่อเริ่มใช้งานจริง กลับพบว่าความหวังนั้นต้องผ่านบทเรียนมากมายก่อนจะได้ผลลัพธ์ที่แท้จริง

    Myke Lyons จากบริษัท Cribl ชี้ว่า AI และระบบอัตโนมัติช่วยลดเวลาในการตรวจจับและตอบสนองเหตุการณ์ได้จริง แต่ต้องอาศัยการจัดการข้อมูลอย่างมีโครงสร้าง โดยเฉพาะ telemetry ที่มีความสำคัญสูง เช่น log การยืนยันตัวตนและการเข้าใช้งานแอปพลิเคชัน ซึ่งต้องถูกส่งไปยังระบบที่มีความมั่นใจสูงเพื่อการตรวจจับแบบเรียลไทม์ ส่วนข้อมูลรองลงมาถูกเก็บไว้ใน data lake เพื่อใช้วิเคราะห์ย้อนหลังและลดต้นทุน

    Erin Rogers จาก BOK Financial เสริมว่า AI แบบ “agentic” ซึ่งสามารถตัดสินใจและปรับตัวได้เอง กำลังช่วยให้ระบบตรวจจับภัยคุกคามสามารถตอบสนองได้รวดเร็วขึ้น เช่น การป้องกันการโจมตีแบบ Business Email Compromise แบบเรียลไทม์ โดยไม่ต้องรอมนุษย์เข้ามาแทรกแซง

    แต่ไม่ใช่ทุกคนที่เห็นด้วย Shaila Rana จาก IEEE เตือนว่า AI ยังไม่แม่นยำพอ โดยอ้างผลการทดลองจาก Microsoft Research ที่พบว่า AI ตรวจจับมัลแวร์ได้เพียง 26% ภายใต้เงื่อนไขที่ยากที่สุด แม้จะมีความแม่นยำถึง 89% ในสถานการณ์ทั่วไปก็ตาม ซึ่งอาจทำให้ผู้ใช้เกิดความมั่นใจเกินจริงและลดการเฝ้าระวังที่จำเป็น

    Anar Israfilov จาก Cyberoon Enterprise ย้ำว่า AI ต้องมีการควบคุมและตรวจสอบจากมนุษย์เสมอ เพราะหากไม่มีการตั้งค่าข้อมูลที่เหมาะสม ระบบอาจสร้าง “ghost alert” หรือการแจ้งเตือนผิดพลาดจำนวนมาก ทำให้ทีมงานเสียเวลาไล่ตามสิ่งที่ไม่มีอยู่จริง

    Denida Grow จาก LeMareschal ก็เห็นด้วยว่า AI ยังไม่สามารถแทนที่มนุษย์ได้ โดยเฉพาะในงานที่ต้องใช้บริบท เช่น การตอบสนองเหตุการณ์ที่เกี่ยวข้องกับกฎหมายท้องถิ่น หรือความเสี่ยงเฉพาะขององค์กร ซึ่ง AI ยังไม่สามารถเข้าใจได้ลึกพอ

    Jonathan Garini จาก fifthelement.ai สรุปว่า AI ควรถูกใช้เพื่อช่วยลดภาระงานซ้ำซาก เช่น การวิเคราะห์ log หรือการกรอง alert เพื่อให้ผู้เชี่ยวชาญมีเวลามากขึ้นในการแก้ปัญหาที่ซับซ้อน และการผสาน AI เข้ากับความรู้ภายในองค์กร เช่น ประวัติภัยคุกคามและ workflow ที่มีอยู่ จะช่วยให้ระบบมีประสิทธิภาพมากขึ้น

    ข้อมูลสำคัญจากบทความ
    AI ถูกนำมาใช้ใน SOC เพื่อเพิ่มความเร็วและลดภาระงานของนักวิเคราะห์
    ระบบ agentic AI สามารถตัดสินใจและปรับตัวได้เองในบางกรณี เช่น การป้องกันอีเมลหลอกลวง
    การจัดการ telemetry อย่างมีโครงสร้างช่วยเพิ่มความแม่นยำในการตรวจจับ
    AI ช่วยลดเวลาในการตอบสนองเหตุการณ์และลดต้นทุนในการดำเนินงาน

    มุมมองจากผู้เชี่ยวชาญ
    ต้องมีการควบคุมและตรวจสอบจากมนุษย์เพื่อหลีกเลี่ยง ghost alert
    AI ยังไม่สามารถเข้าใจบริบทเฉพาะ เช่น กฎหมายท้องถิ่นหรือความเสี่ยงเฉพาะองค์กร
    การผสาน AI กับความรู้ภายในองค์กรช่วยเพิ่มประสิทธิภาพ
    AI เหมาะกับงานซ้ำซาก เช่น การกรอง alert และการวิเคราะห์ log

    ข้อมูลเสริมจากภายนอก
    Cisco และ Splunk เปิดตัว SOC รุ่นใหม่ที่ใช้ agentic AI เพื่อรวมการตรวจจับและตอบสนองภัยคุกคาม
    SANS Institute พบว่าองค์กรส่วนใหญ่ยังใช้ AI ในระดับสนับสนุน ไม่ใช่การตัดสินใจอัตโนมัติเต็มรูปแบบ
    ปัญหาหลักของ AI ในความปลอดภัยคือ false positive และการขาดบริบท
    การใช้ AI อย่างมีความรับผิดชอบต้องมี “guardrails” เช่น rule-based automation เพื่อควบคุมพฤติกรรมของระบบ

    https://www.csoonline.com/article/4054301/cisos-grapple-with-the-realities-of-applying-ai-to-security-functions.html
    🤖 “AI ในศูนย์รักษาความปลอดภัยองค์กร: ผู้ช่วยอัจฉริยะหรือแค่เสียงรบกวน? — เมื่อ CISO ต้องเผชิญความจริงของการใช้งานจริง” ในปี 2025 การนำปัญญาประดิษฐ์ (AI) มาใช้ในระบบรักษาความปลอดภัยองค์กร (Security Operations Center – SOC) กลายเป็นประเด็นหลักของผู้บริหารด้านความปลอดภัยข้อมูล (CISO) ทั่วโลก หลายองค์กรหวังว่า AI จะเป็นตัวพลิกเกมในการรับมือภัยคุกคามไซเบอร์ที่ซับซ้อนและรวดเร็วขึ้น แต่เมื่อเริ่มใช้งานจริง กลับพบว่าความหวังนั้นต้องผ่านบทเรียนมากมายก่อนจะได้ผลลัพธ์ที่แท้จริง Myke Lyons จากบริษัท Cribl ชี้ว่า AI และระบบอัตโนมัติช่วยลดเวลาในการตรวจจับและตอบสนองเหตุการณ์ได้จริง แต่ต้องอาศัยการจัดการข้อมูลอย่างมีโครงสร้าง โดยเฉพาะ telemetry ที่มีความสำคัญสูง เช่น log การยืนยันตัวตนและการเข้าใช้งานแอปพลิเคชัน ซึ่งต้องถูกส่งไปยังระบบที่มีความมั่นใจสูงเพื่อการตรวจจับแบบเรียลไทม์ ส่วนข้อมูลรองลงมาถูกเก็บไว้ใน data lake เพื่อใช้วิเคราะห์ย้อนหลังและลดต้นทุน Erin Rogers จาก BOK Financial เสริมว่า AI แบบ “agentic” ซึ่งสามารถตัดสินใจและปรับตัวได้เอง กำลังช่วยให้ระบบตรวจจับภัยคุกคามสามารถตอบสนองได้รวดเร็วขึ้น เช่น การป้องกันการโจมตีแบบ Business Email Compromise แบบเรียลไทม์ โดยไม่ต้องรอมนุษย์เข้ามาแทรกแซง แต่ไม่ใช่ทุกคนที่เห็นด้วย Shaila Rana จาก IEEE เตือนว่า AI ยังไม่แม่นยำพอ โดยอ้างผลการทดลองจาก Microsoft Research ที่พบว่า AI ตรวจจับมัลแวร์ได้เพียง 26% ภายใต้เงื่อนไขที่ยากที่สุด แม้จะมีความแม่นยำถึง 89% ในสถานการณ์ทั่วไปก็ตาม ซึ่งอาจทำให้ผู้ใช้เกิดความมั่นใจเกินจริงและลดการเฝ้าระวังที่จำเป็น Anar Israfilov จาก Cyberoon Enterprise ย้ำว่า AI ต้องมีการควบคุมและตรวจสอบจากมนุษย์เสมอ เพราะหากไม่มีการตั้งค่าข้อมูลที่เหมาะสม ระบบอาจสร้าง “ghost alert” หรือการแจ้งเตือนผิดพลาดจำนวนมาก ทำให้ทีมงานเสียเวลาไล่ตามสิ่งที่ไม่มีอยู่จริง Denida Grow จาก LeMareschal ก็เห็นด้วยว่า AI ยังไม่สามารถแทนที่มนุษย์ได้ โดยเฉพาะในงานที่ต้องใช้บริบท เช่น การตอบสนองเหตุการณ์ที่เกี่ยวข้องกับกฎหมายท้องถิ่น หรือความเสี่ยงเฉพาะขององค์กร ซึ่ง AI ยังไม่สามารถเข้าใจได้ลึกพอ Jonathan Garini จาก fifthelement.ai สรุปว่า AI ควรถูกใช้เพื่อช่วยลดภาระงานซ้ำซาก เช่น การวิเคราะห์ log หรือการกรอง alert เพื่อให้ผู้เชี่ยวชาญมีเวลามากขึ้นในการแก้ปัญหาที่ซับซ้อน และการผสาน AI เข้ากับความรู้ภายในองค์กร เช่น ประวัติภัยคุกคามและ workflow ที่มีอยู่ จะช่วยให้ระบบมีประสิทธิภาพมากขึ้น ✅ ข้อมูลสำคัญจากบทความ ➡️ AI ถูกนำมาใช้ใน SOC เพื่อเพิ่มความเร็วและลดภาระงานของนักวิเคราะห์ ➡️ ระบบ agentic AI สามารถตัดสินใจและปรับตัวได้เองในบางกรณี เช่น การป้องกันอีเมลหลอกลวง ➡️ การจัดการ telemetry อย่างมีโครงสร้างช่วยเพิ่มความแม่นยำในการตรวจจับ ➡️ AI ช่วยลดเวลาในการตอบสนองเหตุการณ์และลดต้นทุนในการดำเนินงาน ✅ มุมมองจากผู้เชี่ยวชาญ ➡️ ต้องมีการควบคุมและตรวจสอบจากมนุษย์เพื่อหลีกเลี่ยง ghost alert ➡️ AI ยังไม่สามารถเข้าใจบริบทเฉพาะ เช่น กฎหมายท้องถิ่นหรือความเสี่ยงเฉพาะองค์กร ➡️ การผสาน AI กับความรู้ภายในองค์กรช่วยเพิ่มประสิทธิภาพ ➡️ AI เหมาะกับงานซ้ำซาก เช่น การกรอง alert และการวิเคราะห์ log ✅ ข้อมูลเสริมจากภายนอก ➡️ Cisco และ Splunk เปิดตัว SOC รุ่นใหม่ที่ใช้ agentic AI เพื่อรวมการตรวจจับและตอบสนองภัยคุกคาม ➡️ SANS Institute พบว่าองค์กรส่วนใหญ่ยังใช้ AI ในระดับสนับสนุน ไม่ใช่การตัดสินใจอัตโนมัติเต็มรูปแบบ ➡️ ปัญหาหลักของ AI ในความปลอดภัยคือ false positive และการขาดบริบท ➡️ การใช้ AI อย่างมีความรับผิดชอบต้องมี “guardrails” เช่น rule-based automation เพื่อควบคุมพฤติกรรมของระบบ https://www.csoonline.com/article/4054301/cisos-grapple-with-the-realities-of-applying-ai-to-security-functions.html
    WWW.CSOONLINE.COM
    CISOs grapple with the realities of applying AI to security functions
    Viewed as a copilot to augment rather than revolutionize security operations, well-governed AI can deliver incremental results, according to security leaders’ early returns.
    0 Comments 0 Shares 300 Views 0 Reviews
  • “Chat Control: กฎหมายสแกนแชต EU ใกล้ผ่าน — เสียงคัดค้านเพิ่มขึ้น แต่แรงสนับสนุนยังแข็งแกร่ง”

    ในวันที่ 12 กันยายน 2025 สภาสหภาพยุโรป (EU Council) เตรียมประกาศจุดยืนสุดท้ายต่อร่างกฎหมาย “Chat Control” ซึ่งมีเป้าหมายในการตรวจจับเนื้อหาล่วงละเมิดเด็ก (CSAM) โดยบังคับให้บริการส่งข้อความทุกประเภท — แม้จะมีการเข้ารหัสแบบ end-to-end — ต้องสแกนเนื้อหาของผู้ใช้ทั้งหมด

    แม้จะมีเสียงสนับสนุนจากประเทศสมาชิก EU ถึง 15 ประเทศ เช่น ฝรั่งเศส อิตาลี สเปน และสวีเดน แต่กระแสคัดค้านก็เพิ่มขึ้นอย่างต่อเนื่อง โดยล่าสุดเยอรมนีและลักเซมเบิร์กได้เข้าร่วมกับออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ในการต่อต้านร่างกฎหมายนี้ โดยมองว่าเป็นการละเมิดสิทธิความเป็นส่วนตัวของประชาชน

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กว่า 600 คน รวมถึงนักวิชาการจากมหาวิทยาลัยชั้นนำ ได้ลงนามในจดหมายเปิดผนึกเรียกร้องให้ยกเลิกร่างกฎหมายนี้ โดยระบุว่าการสแกนแชตแบบ client-side จะทำให้ระบบเข้ารหัสอ่อนแอลง และเปิดช่องให้เกิดการโจมตีจากภายนอกได้ง่ายขึ้น

    แม้ร่างกฎหมายจะระบุว่า “การเข้ารหัสควรได้รับการปกป้องอย่างครอบคลุม” แต่ข้อกำหนดที่ให้สแกนเนื้อหาทั้งหมด รวมถึงไฟล์และลิงก์ที่ส่งผ่าน WhatsApp, Signal หรือ ProtonMail ก็ยังคงอยู่ โดยบัญชีของรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน

    การลงคะแนนเสียงครั้งสุดท้ายจะเกิดขึ้นในวันที่ 14 ตุลาคม 2025 และหากผ่าน จะมีผลบังคับใช้ในเดือนเดียวกัน ซึ่งหมายความว่าแชตส่วนตัวของผู้ใช้ในยุโรปอาจถูกสแกนทั้งหมดภายในสิ้นปีนี้

    ข้อมูลสำคัญเกี่ยวกับร่างกฎหมาย Chat Control
    สภา EU เตรียมประกาศจุดยืนสุดท้ายในวันที่ 12 กันยายน 2025
    ร่างกฎหมายมีเป้าหมายตรวจจับ CSAM โดยสแกนแชตผู้ใช้ทุกคน แม้จะมีการเข้ารหัส
    บัญชีรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน
    หากผ่าน จะมีผลบังคับใช้ในเดือนตุลาคม 2025

    ประเทศที่สนับสนุนและคัดค้าน
    ประเทศสนับสนุน ได้แก่ ฝรั่งเศส อิตาลี สเปน สวีเดน ลิทัวเนีย ไซปรัส ลัตเวีย และไอร์แลนด์
    ประเทศคัดค้านล่าสุด ได้แก่ เยอรมนี ลักเซมเบิร์ก ออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์
    เบลเยียมเรียกร่างนี้ว่า “สัตว์ประหลาดที่ละเมิดความเป็นส่วนตัวและควบคุมไม่ได้”
    ประเทศที่ยังไม่ตัดสินใจ ได้แก่ เอสโตเนีย กรีซ โรมาเนีย และสโลวีเนีย

    ข้อมูลเสริมจากภายนอก
    ผู้เชี่ยวชาญกว่า 600 คนลงนามคัดค้าน โดยชี้ว่าการสแกนแบบ client-side มี false positive สูงถึง 10%
    การเปิดช่องให้หน่วยงานรัฐเข้าถึงข้อมูลส่วนตัวอาจกลายเป็น “ภัยความมั่นคงระดับชาติ”
    การสแกนเนื้อหาแบบเรียลไทม์ยังไม่มีเทคโนโลยีที่แม่นยำพอ
    การเข้ารหัสแบบ end-to-end เป็นหัวใจของความปลอดภัยในยุคดิจิทัล

    https://www.techradar.com/computing/cyber-security/chat-control-the-list-of-countries-opposing-the-law-grows-but-support-remains-strong
    🔐 “Chat Control: กฎหมายสแกนแชต EU ใกล้ผ่าน — เสียงคัดค้านเพิ่มขึ้น แต่แรงสนับสนุนยังแข็งแกร่ง” ในวันที่ 12 กันยายน 2025 สภาสหภาพยุโรป (EU Council) เตรียมประกาศจุดยืนสุดท้ายต่อร่างกฎหมาย “Chat Control” ซึ่งมีเป้าหมายในการตรวจจับเนื้อหาล่วงละเมิดเด็ก (CSAM) โดยบังคับให้บริการส่งข้อความทุกประเภท — แม้จะมีการเข้ารหัสแบบ end-to-end — ต้องสแกนเนื้อหาของผู้ใช้ทั้งหมด แม้จะมีเสียงสนับสนุนจากประเทศสมาชิก EU ถึง 15 ประเทศ เช่น ฝรั่งเศส อิตาลี สเปน และสวีเดน แต่กระแสคัดค้านก็เพิ่มขึ้นอย่างต่อเนื่อง โดยล่าสุดเยอรมนีและลักเซมเบิร์กได้เข้าร่วมกับออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ในการต่อต้านร่างกฎหมายนี้ โดยมองว่าเป็นการละเมิดสิทธิความเป็นส่วนตัวของประชาชน ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กว่า 600 คน รวมถึงนักวิชาการจากมหาวิทยาลัยชั้นนำ ได้ลงนามในจดหมายเปิดผนึกเรียกร้องให้ยกเลิกร่างกฎหมายนี้ โดยระบุว่าการสแกนแชตแบบ client-side จะทำให้ระบบเข้ารหัสอ่อนแอลง และเปิดช่องให้เกิดการโจมตีจากภายนอกได้ง่ายขึ้น แม้ร่างกฎหมายจะระบุว่า “การเข้ารหัสควรได้รับการปกป้องอย่างครอบคลุม” แต่ข้อกำหนดที่ให้สแกนเนื้อหาทั้งหมด รวมถึงไฟล์และลิงก์ที่ส่งผ่าน WhatsApp, Signal หรือ ProtonMail ก็ยังคงอยู่ โดยบัญชีของรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน การลงคะแนนเสียงครั้งสุดท้ายจะเกิดขึ้นในวันที่ 14 ตุลาคม 2025 และหากผ่าน จะมีผลบังคับใช้ในเดือนเดียวกัน ซึ่งหมายความว่าแชตส่วนตัวของผู้ใช้ในยุโรปอาจถูกสแกนทั้งหมดภายในสิ้นปีนี้ ✅ ข้อมูลสำคัญเกี่ยวกับร่างกฎหมาย Chat Control ➡️ สภา EU เตรียมประกาศจุดยืนสุดท้ายในวันที่ 12 กันยายน 2025 ➡️ ร่างกฎหมายมีเป้าหมายตรวจจับ CSAM โดยสแกนแชตผู้ใช้ทุกคน แม้จะมีการเข้ารหัส ➡️ บัญชีรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน ➡️ หากผ่าน จะมีผลบังคับใช้ในเดือนตุลาคม 2025 ✅ ประเทศที่สนับสนุนและคัดค้าน ➡️ ประเทศสนับสนุน ได้แก่ ฝรั่งเศส อิตาลี สเปน สวีเดน ลิทัวเนีย ไซปรัส ลัตเวีย และไอร์แลนด์ ➡️ ประเทศคัดค้านล่าสุด ได้แก่ เยอรมนี ลักเซมเบิร์ก ออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ ➡️ เบลเยียมเรียกร่างนี้ว่า “สัตว์ประหลาดที่ละเมิดความเป็นส่วนตัวและควบคุมไม่ได้” ➡️ ประเทศที่ยังไม่ตัดสินใจ ได้แก่ เอสโตเนีย กรีซ โรมาเนีย และสโลวีเนีย ✅ ข้อมูลเสริมจากภายนอก ➡️ ผู้เชี่ยวชาญกว่า 600 คนลงนามคัดค้าน โดยชี้ว่าการสแกนแบบ client-side มี false positive สูงถึง 10% ➡️ การเปิดช่องให้หน่วยงานรัฐเข้าถึงข้อมูลส่วนตัวอาจกลายเป็น “ภัยความมั่นคงระดับชาติ” ➡️ การสแกนเนื้อหาแบบเรียลไทม์ยังไม่มีเทคโนโลยีที่แม่นยำพอ ➡️ การเข้ารหัสแบบ end-to-end เป็นหัวใจของความปลอดภัยในยุคดิจิทัล https://www.techradar.com/computing/cyber-security/chat-control-the-list-of-countries-opposing-the-law-grows-but-support-remains-strong
    WWW.TECHRADAR.COM
    Chat Control: The list of countries opposing the law grows, but support remains strong
    Germany and Luxembourg joined the opposition on the eve of the crucial September 12 meeting
    0 Comments 0 Shares 338 Views 0 Reviews
  • เรื่องเล่าจากสนาม SOC: เมื่อ Threat Intelligence กลายเป็นตัวคูณประสิทธิภาพ

    ในยุคที่การโจมตีไซเบอร์เกิดขึ้นทุกวินาที การตั้ง SOC (Security Operations Center) ให้พร้อมรับมือ 24/7 กลายเป็นภารกิจที่ทั้งหนักและแพง—ไม่ว่าจะเป็นค่าจ้างบุคลากร, ค่าลิขสิทธิ์เครื่องมือ, หรือค่าใช้จ่ายในการตอบสนองต่อเหตุการณ์ แต่สิ่งที่หลายองค์กรยังมองข้ามคือ “ข้อมูลข่าวกรองภัยคุกคาม” หรือ Threat Intelligence (TI) ที่สามารถเปลี่ยน SOC จากระบบที่ “ตอบสนอง” ไปสู่ระบบที่ “ป้องกันล่วงหน้า”

    ANY.RUN ซึ่งเป็นแพลตฟอร์มวิเคราะห์มัลแวร์แบบ interactive ได้เปิดตัว TI Feeds ที่เน้นคุณภาพมากกว่าปริมาณ โดยคัดกรอง Indicator of Compromise (IOC) ที่เกี่ยวข้องจริง พร้อมอัปเดตแบบ real-time และสามารถเชื่อมต่อกับระบบ SIEM, SOAR หรือ detection engine ได้ทันที โดยไม่ต้องเปลี่ยนโครงสร้างระบบเดิม

    ผลลัพธ์คือ SOC ที่สามารถตรวจจับภัยคุกคามได้ภายใน 60 วินาที ลดเวลา triage และ investigation ลงกว่า 90% และลดค่าใช้จ่ายจากการตอบสนองเหตุการณ์ได้อย่างมหาศาล

    ปัญหาค่าใช้จ่ายใน SOC แบบเดิม
    ค่าจ้างบุคลากรด้านความปลอดภัยกินงบประมาณถึง 60–70%
    เครื่องมือหลายตัวซ้ำซ้อนและไม่สามารถทำงานร่วมกันได้ดี
    การตอบสนองแบบ reactive ทำให้เสียเวลาและทรัพยากรมาก
    การฝึกอบรมและการตรวจสอบ compliance เพิ่มค่าใช้จ่ายต่อเนื่อง

    บทบาทของ Threat Intelligence ในการลดต้นทุน
    TI ช่วยลด false positives และเพิ่มความแม่นยำในการตรวจจับ
    ทำให้ SOC ทำงานแบบ proactive แทนที่จะรอเหตุการณ์เกิดขึ้น
    ลดเวลาในการสืบสวนและตอบสนองต่อภัยคุกคาม
    ช่วยจัดลำดับความสำคัญของ alert ได้อย่างมีประสิทธิภาพ

    จุดเด่นของ ANY.RUN TI Feeds
    ส่งข้อมูล IOC ที่ผ่านการตรวจสอบแล้วแบบ real-time
    รองรับการเชื่อมต่อกับระบบเดิมโดยไม่ต้องเปลี่ยนโครงสร้าง
    ลดค่าใช้จ่ายในการติดตั้งและปรับแต่งระบบ
    ข้อมูลมาจาก sandbox analysis ที่มีบริบทครบถ้วน
    รองรับการขยายระบบโดยไม่ต้องเพิ่มบุคลากร

    ผลลัพธ์ที่วัดได้จากการใช้งานจริง
    ตรวจจับภัยคุกคามได้ 88% ภายใน 60 วินาที
    ลดเวลา triage ได้ 94% และลดเวลา investigation ได้ 95%
    ลดค่าใช้จ่ายจากการตอบสนองเหตุการณ์ได้อย่างมีนัยสำคัญ

    https://hackread.com/how-live-threat-intelligence-cut-cybersecurity-expenses/
    🎙️ เรื่องเล่าจากสนาม SOC: เมื่อ Threat Intelligence กลายเป็นตัวคูณประสิทธิภาพ ในยุคที่การโจมตีไซเบอร์เกิดขึ้นทุกวินาที การตั้ง SOC (Security Operations Center) ให้พร้อมรับมือ 24/7 กลายเป็นภารกิจที่ทั้งหนักและแพง—ไม่ว่าจะเป็นค่าจ้างบุคลากร, ค่าลิขสิทธิ์เครื่องมือ, หรือค่าใช้จ่ายในการตอบสนองต่อเหตุการณ์ แต่สิ่งที่หลายองค์กรยังมองข้ามคือ “ข้อมูลข่าวกรองภัยคุกคาม” หรือ Threat Intelligence (TI) ที่สามารถเปลี่ยน SOC จากระบบที่ “ตอบสนอง” ไปสู่ระบบที่ “ป้องกันล่วงหน้า” ANY.RUN ซึ่งเป็นแพลตฟอร์มวิเคราะห์มัลแวร์แบบ interactive ได้เปิดตัว TI Feeds ที่เน้นคุณภาพมากกว่าปริมาณ โดยคัดกรอง Indicator of Compromise (IOC) ที่เกี่ยวข้องจริง พร้อมอัปเดตแบบ real-time และสามารถเชื่อมต่อกับระบบ SIEM, SOAR หรือ detection engine ได้ทันที โดยไม่ต้องเปลี่ยนโครงสร้างระบบเดิม ผลลัพธ์คือ SOC ที่สามารถตรวจจับภัยคุกคามได้ภายใน 60 วินาที ลดเวลา triage และ investigation ลงกว่า 90% และลดค่าใช้จ่ายจากการตอบสนองเหตุการณ์ได้อย่างมหาศาล ✅ ปัญหาค่าใช้จ่ายใน SOC แบบเดิม ➡️ ค่าจ้างบุคลากรด้านความปลอดภัยกินงบประมาณถึง 60–70% ➡️ เครื่องมือหลายตัวซ้ำซ้อนและไม่สามารถทำงานร่วมกันได้ดี ➡️ การตอบสนองแบบ reactive ทำให้เสียเวลาและทรัพยากรมาก ➡️ การฝึกอบรมและการตรวจสอบ compliance เพิ่มค่าใช้จ่ายต่อเนื่อง ✅ บทบาทของ Threat Intelligence ในการลดต้นทุน ➡️ TI ช่วยลด false positives และเพิ่มความแม่นยำในการตรวจจับ ➡️ ทำให้ SOC ทำงานแบบ proactive แทนที่จะรอเหตุการณ์เกิดขึ้น ➡️ ลดเวลาในการสืบสวนและตอบสนองต่อภัยคุกคาม ➡️ ช่วยจัดลำดับความสำคัญของ alert ได้อย่างมีประสิทธิภาพ ✅ จุดเด่นของ ANY.RUN TI Feeds ➡️ ส่งข้อมูล IOC ที่ผ่านการตรวจสอบแล้วแบบ real-time ➡️ รองรับการเชื่อมต่อกับระบบเดิมโดยไม่ต้องเปลี่ยนโครงสร้าง ➡️ ลดค่าใช้จ่ายในการติดตั้งและปรับแต่งระบบ ➡️ ข้อมูลมาจาก sandbox analysis ที่มีบริบทครบถ้วน ➡️ รองรับการขยายระบบโดยไม่ต้องเพิ่มบุคลากร ✅ ผลลัพธ์ที่วัดได้จากการใช้งานจริง ➡️ ตรวจจับภัยคุกคามได้ 88% ภายใน 60 วินาที ➡️ ลดเวลา triage ได้ 94% และลดเวลา investigation ได้ 95% ➡️ ลดค่าใช้จ่ายจากการตอบสนองเหตุการณ์ได้อย่างมีนัยสำคัญ https://hackread.com/how-live-threat-intelligence-cut-cybersecurity-expenses/
    HACKREAD.COM
    How Live Threat Intelligence Cuts Cybersecurity Expenses
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 223 Views 0 Reviews
  • เรื่องเล่าจาก Positiveblue: เมื่อ Cloudflare เสนอให้เว็บต้องมี “ใบผ่านทาง”

    ในยุคที่ AI agents กำลังกลายเป็นผู้ใช้งานหลักของเว็บ ไม่ใช่แค่คนอีกต่อไป Cloudflare ได้เปิดตัวแนวคิด “signed agents” ซึ่งฟังดูเหมือนระบบยืนยันตัวตนเพื่อความปลอดภัย แต่จริง ๆ แล้วมันคือการสร้าง “allowlist” ที่บริษัทเดียวควบคุมว่าใครมีสิทธิ์เข้าถึงเว็บได้

    Positiveblue วิจารณ์ว่าแนวคิดนี้คล้ายกับการตั้งด่านตรวจคนเข้าเมืองบนอินเทอร์เน็ต—ถ้าไม่ได้อยู่ในรายชื่อของ Cloudflare ก็อาจถูกปฏิเสธการเข้าถึง แม้จะเป็น agent ที่ทำงานแทนผู้ใช้จริง เช่น จองตั๋วเครื่องบินหรือสั่งอาหารก็ตาม

    ในอดีต เว็บเติบโตเพราะไม่มีใครเป็นเจ้าของ ทุกคนสามารถสร้างสิ่งใหม่ได้โดยไม่ต้องขออนุญาตจากใคร HTML5 เคยโค่น Flash และ Silverlight เพราะมันเป็นมาตรฐานเปิด ไม่ใช่ปลั๊กอินที่ต้องผ่าน vendor approval

    Positiveblue เสนอว่า authentication และ authorization สำหรับยุค agent ควรเป็นแบบ decentralized โดยใช้ public key cryptography และ DNS เพื่อยืนยันตัวตน ไม่ใช่ระบบลงทะเบียนกับบริษัทใดบริษัทหนึ่ง

    แนวคิด “signed agents” ของ Cloudflare
    เป็นระบบ allowlist สำหรับ bot และ agent ที่ได้รับการอนุมัติจาก Cloudflare
    ใช้เพื่อแยก traffic ที่ดีออกจาก traffic ที่เป็นอันตราย
    ผู้พัฒนา agent ต้องสมัครและผ่านการตรวจสอบเพื่อให้เข้าถึงเว็บได้

    ความเปลี่ยนแปลงของผู้ใช้งานเว็บ
    AI agents กำลังกลายเป็นผู้ใช้งานหลัก เช่น การจองตั๋วหรือสั่งอาหาร
    การกระทำของ agent อาจเกิดจากการมอบหมายโดยผู้ใช้จริง
    ความแตกต่างระหว่าง human action กับ agent action เริ่มเลือนลาง

    ปัญหาของการรวม authentication กับ authorization
    การใช้ “bot passport” เดียวกันสำหรับทุกงานไม่ปลอดภัย
    ต้องมีระบบที่แยกว่า “ใครกำลังทำ” กับ “เขามีสิทธิ์ทำอะไร”
    การมอบสิทธิ์ควรเป็นแบบ per-task ไม่ใช่ per-agent

    แนวทางที่เสนอสำหรับยุค agent
    ใช้ public key cryptography และ DNS เพื่อยืนยันตัวตนแบบ decentralized
    ใช้ token ที่มีขอบเขตจำกัด เช่น macaroons หรือ biscuits
    ใช้ open policy engines เช่น OPA หรือ AWS Cedar เพื่อควบคุมสิทธิ์แบบละเอียด
    ระบบควรตรวจสอบ chain of delegation และ request-level signature

    https://positiveblue.substack.com/p/the-web-does-not-need-gatekeepers
    🎙️ เรื่องเล่าจาก Positiveblue: เมื่อ Cloudflare เสนอให้เว็บต้องมี “ใบผ่านทาง” ในยุคที่ AI agents กำลังกลายเป็นผู้ใช้งานหลักของเว็บ ไม่ใช่แค่คนอีกต่อไป Cloudflare ได้เปิดตัวแนวคิด “signed agents” ซึ่งฟังดูเหมือนระบบยืนยันตัวตนเพื่อความปลอดภัย แต่จริง ๆ แล้วมันคือการสร้าง “allowlist” ที่บริษัทเดียวควบคุมว่าใครมีสิทธิ์เข้าถึงเว็บได้ Positiveblue วิจารณ์ว่าแนวคิดนี้คล้ายกับการตั้งด่านตรวจคนเข้าเมืองบนอินเทอร์เน็ต—ถ้าไม่ได้อยู่ในรายชื่อของ Cloudflare ก็อาจถูกปฏิเสธการเข้าถึง แม้จะเป็น agent ที่ทำงานแทนผู้ใช้จริง เช่น จองตั๋วเครื่องบินหรือสั่งอาหารก็ตาม ในอดีต เว็บเติบโตเพราะไม่มีใครเป็นเจ้าของ ทุกคนสามารถสร้างสิ่งใหม่ได้โดยไม่ต้องขออนุญาตจากใคร HTML5 เคยโค่น Flash และ Silverlight เพราะมันเป็นมาตรฐานเปิด ไม่ใช่ปลั๊กอินที่ต้องผ่าน vendor approval Positiveblue เสนอว่า authentication และ authorization สำหรับยุค agent ควรเป็นแบบ decentralized โดยใช้ public key cryptography และ DNS เพื่อยืนยันตัวตน ไม่ใช่ระบบลงทะเบียนกับบริษัทใดบริษัทหนึ่ง ✅ แนวคิด “signed agents” ของ Cloudflare ➡️ เป็นระบบ allowlist สำหรับ bot และ agent ที่ได้รับการอนุมัติจาก Cloudflare ➡️ ใช้เพื่อแยก traffic ที่ดีออกจาก traffic ที่เป็นอันตราย ➡️ ผู้พัฒนา agent ต้องสมัครและผ่านการตรวจสอบเพื่อให้เข้าถึงเว็บได้ ✅ ความเปลี่ยนแปลงของผู้ใช้งานเว็บ ➡️ AI agents กำลังกลายเป็นผู้ใช้งานหลัก เช่น การจองตั๋วหรือสั่งอาหาร ➡️ การกระทำของ agent อาจเกิดจากการมอบหมายโดยผู้ใช้จริง ➡️ ความแตกต่างระหว่าง human action กับ agent action เริ่มเลือนลาง ✅ ปัญหาของการรวม authentication กับ authorization ➡️ การใช้ “bot passport” เดียวกันสำหรับทุกงานไม่ปลอดภัย ➡️ ต้องมีระบบที่แยกว่า “ใครกำลังทำ” กับ “เขามีสิทธิ์ทำอะไร” ➡️ การมอบสิทธิ์ควรเป็นแบบ per-task ไม่ใช่ per-agent ✅ แนวทางที่เสนอสำหรับยุค agent ➡️ ใช้ public key cryptography และ DNS เพื่อยืนยันตัวตนแบบ decentralized ➡️ ใช้ token ที่มีขอบเขตจำกัด เช่น macaroons หรือ biscuits ➡️ ใช้ open policy engines เช่น OPA หรือ AWS Cedar เพื่อควบคุมสิทธิ์แบบละเอียด ➡️ ระบบควรตรวจสอบ chain of delegation และ request-level signature https://positiveblue.substack.com/p/the-web-does-not-need-gatekeepers
    POSITIVEBLUE.SUBSTACK.COM
    The Web Does Not Need Gatekeepers
    Do you register with Google, Amazon or Microsoft to use the web?
    0 Comments 0 Shares 279 Views 0 Reviews
  • เมื่อ CyberOps ไม่ใช่แค่คนเฝ้าแจ้งเตือน แต่เป็น “ทีมมนุษย์-เอเจนต์” ที่ทำงานร่วมกัน

    ในอดีต การทำงานของทีมรักษาความปลอดภัยไซเบอร์ (CyberOps) คือการเฝ้าระวัง แจ้งเตือน และตอบสนองต่อภัยคุกคามแบบ manual — แต่วันนี้ AI เข้ามาเปลี่ยนทุกอย่าง

    ไม่ใช่แค่ machine learning ที่ช่วยวิเคราะห์ log หรือตรวจจับ anomaly แบบเดิม แต่เป็น generative AI และ agentic AI ที่สามารถ “คิด วิเคราะห์ และลงมือทำ” ได้เองในระดับที่ใกล้เคียงมนุษย์

    ตัวอย่างเช่น ใน Security Operations Center (SOC) ตอนนี้ AI สามารถจัดการงานระดับ 1 ได้เกือบทั้งหมด เช่น การจัดการ ticket, การ triage, และการ route ไปยังทีมที่เกี่ยวข้อง โดยปล่อยให้มนุษย์โฟกัสกับงานระดับสูง เช่น threat modeling หรือ incident response

    AI ยังช่วยให้ทีมเล็กๆ ที่ไม่มีผู้เชี่ยวชาญเฉพาะด้านสามารถทำงานที่ซับซ้อนได้ เช่น การวิเคราะห์ phishing หรือการจัดการ vulnerability โดยใช้ agent ที่เรียนรู้จากข้อมูลและให้คำแนะนำแบบ real-time

    แต่ทั้งหมดนี้ไม่ได้หมายความว่า “มนุษย์จะถูกแทนที่” — กลับกัน AI กลายเป็น “force multiplier” ที่ช่วยให้ทีมทำงานได้มากขึ้น เร็วขึ้น และแม่นยำขึ้น โดยยังคงต้องมีมนุษย์คอยตรวจสอบและตัดสินใจในจุดสำคัญ

    อย่างไรก็ตาม การนำ AI มาใช้ใน CyberOps ก็มีความท้าทาย ทั้งเรื่อง governance, ความเร็วในการปรับตัว และการจัดการความเสี่ยงจาก AI ที่ถูกใช้โดยฝ่ายตรงข้าม

    สรุปเนื้อหาเป็นหัวข้อ
    AI โดยเฉพาะ generative และ agentic AI กำลังเปลี่ยนวิธีการทำงานของทีม CyberOps
    AI ช่วยจัดการงานระดับ 1 ใน SOC เช่น ticket triage และ routing ได้อย่างมีประสิทธิภาพ
    AI ช่วยยกระดับทักษะของทีม โดยทำให้พนักงานใหม่เรียนรู้เร็วขึ้น และพนักงานเก่าทำงานได้ดีขึ้น
    AI สามารถสร้าง case study และคำแนะนำให้ SOC worker ทำงานระดับสูงได้ง่ายขึ้น
    การใช้ AI ใน threat modeling ช่วยให้ทีมเล็กๆ สามารถวิเคราะห์และป้องกันภัยล่วงหน้าได้
    การใช้ AI ทำให้ทีม CyberOps มีขนาดเล็กลง แต่มีประสิทธิภาพมากขึ้น
    บทบาทใหม่ของทีมคือ “ผู้จัดการเอเจนต์” มากกว่าการเป็นผู้ลงมือทำทุกอย่างเอง
    ทักษะใหม่ที่จำเป็นคือ AI governance, prompt engineering และ data science
    การใช้ AI ต้องมีมนุษย์อยู่ใน loop เพื่อควบคุมคุณภาพและความถูกต้อง
    การใช้ AI ในองค์กรยังล่าช้า โดยมีเพียง 22% ที่มีนโยบายและการฝึกอบรมด้าน AI อย่างชัดเจน
    มีเพียง 25% ขององค์กรที่ใช้ encryption และ access control อย่างเต็มรูปแบบในการปกป้องข้อมูล
    83% ขององค์กรยังไม่มีระบบ cloud security ที่มี monitoring และ response แบบครบวงจร
    Gartner แนะนำให้ใช้แนวทาง AI TRiSM (Trust, Risk, Security Management) เพื่อจัดการความเสี่ยงจาก AI

    ข้อมูลเสริมจากภายนอก
    Agentic AI คือระบบที่สามารถตัดสินใจและลงมือทำได้เอง โดยมีเป้าหมายและ autonomy
    SOC ที่ใช้ AI อย่างมีประสิทธิภาพสามารถลด false positive ได้มากถึง 70%
    Prompt engineering กลายเป็นทักษะสำคัญในการควบคุมพฤติกรรมของ AI agent
    การใช้ AI ใน cybersecurity ต้องมีระบบ audit และ explainability เพื่อให้ตรวจสอบได้
    ฝ่ายตรงข้าม (threat actors) ก็ใช้ AI ในการสร้าง malware ที่เปลี่ยนรูปแบบได้ตลอดเวลา
    การใช้ AI ใน offensive security เช่น red teaming กำลังเติบโตในหลายองค์กร

    https://www.csoonline.com/article/4042494/how-ai-is-reshaping-cybersecurity-operations.html
    🎙️ เมื่อ CyberOps ไม่ใช่แค่คนเฝ้าแจ้งเตือน แต่เป็น “ทีมมนุษย์-เอเจนต์” ที่ทำงานร่วมกัน ในอดีต การทำงานของทีมรักษาความปลอดภัยไซเบอร์ (CyberOps) คือการเฝ้าระวัง แจ้งเตือน และตอบสนองต่อภัยคุกคามแบบ manual — แต่วันนี้ AI เข้ามาเปลี่ยนทุกอย่าง ไม่ใช่แค่ machine learning ที่ช่วยวิเคราะห์ log หรือตรวจจับ anomaly แบบเดิม แต่เป็น generative AI และ agentic AI ที่สามารถ “คิด วิเคราะห์ และลงมือทำ” ได้เองในระดับที่ใกล้เคียงมนุษย์ ตัวอย่างเช่น ใน Security Operations Center (SOC) ตอนนี้ AI สามารถจัดการงานระดับ 1 ได้เกือบทั้งหมด เช่น การจัดการ ticket, การ triage, และการ route ไปยังทีมที่เกี่ยวข้อง โดยปล่อยให้มนุษย์โฟกัสกับงานระดับสูง เช่น threat modeling หรือ incident response AI ยังช่วยให้ทีมเล็กๆ ที่ไม่มีผู้เชี่ยวชาญเฉพาะด้านสามารถทำงานที่ซับซ้อนได้ เช่น การวิเคราะห์ phishing หรือการจัดการ vulnerability โดยใช้ agent ที่เรียนรู้จากข้อมูลและให้คำแนะนำแบบ real-time แต่ทั้งหมดนี้ไม่ได้หมายความว่า “มนุษย์จะถูกแทนที่” — กลับกัน AI กลายเป็น “force multiplier” ที่ช่วยให้ทีมทำงานได้มากขึ้น เร็วขึ้น และแม่นยำขึ้น โดยยังคงต้องมีมนุษย์คอยตรวจสอบและตัดสินใจในจุดสำคัญ อย่างไรก็ตาม การนำ AI มาใช้ใน CyberOps ก็มีความท้าทาย ทั้งเรื่อง governance, ความเร็วในการปรับตัว และการจัดการความเสี่ยงจาก AI ที่ถูกใช้โดยฝ่ายตรงข้าม 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ AI โดยเฉพาะ generative และ agentic AI กำลังเปลี่ยนวิธีการทำงานของทีม CyberOps ➡️ AI ช่วยจัดการงานระดับ 1 ใน SOC เช่น ticket triage และ routing ได้อย่างมีประสิทธิภาพ ➡️ AI ช่วยยกระดับทักษะของทีม โดยทำให้พนักงานใหม่เรียนรู้เร็วขึ้น และพนักงานเก่าทำงานได้ดีขึ้น ➡️ AI สามารถสร้าง case study และคำแนะนำให้ SOC worker ทำงานระดับสูงได้ง่ายขึ้น ➡️ การใช้ AI ใน threat modeling ช่วยให้ทีมเล็กๆ สามารถวิเคราะห์และป้องกันภัยล่วงหน้าได้ ➡️ การใช้ AI ทำให้ทีม CyberOps มีขนาดเล็กลง แต่มีประสิทธิภาพมากขึ้น ➡️ บทบาทใหม่ของทีมคือ “ผู้จัดการเอเจนต์” มากกว่าการเป็นผู้ลงมือทำทุกอย่างเอง ➡️ ทักษะใหม่ที่จำเป็นคือ AI governance, prompt engineering และ data science ➡️ การใช้ AI ต้องมีมนุษย์อยู่ใน loop เพื่อควบคุมคุณภาพและความถูกต้อง ➡️ การใช้ AI ในองค์กรยังล่าช้า โดยมีเพียง 22% ที่มีนโยบายและการฝึกอบรมด้าน AI อย่างชัดเจน ➡️ มีเพียง 25% ขององค์กรที่ใช้ encryption และ access control อย่างเต็มรูปแบบในการปกป้องข้อมูล ➡️ 83% ขององค์กรยังไม่มีระบบ cloud security ที่มี monitoring และ response แบบครบวงจร ➡️ Gartner แนะนำให้ใช้แนวทาง AI TRiSM (Trust, Risk, Security Management) เพื่อจัดการความเสี่ยงจาก AI ✅ ข้อมูลเสริมจากภายนอก ➡️ Agentic AI คือระบบที่สามารถตัดสินใจและลงมือทำได้เอง โดยมีเป้าหมายและ autonomy ➡️ SOC ที่ใช้ AI อย่างมีประสิทธิภาพสามารถลด false positive ได้มากถึง 70% ➡️ Prompt engineering กลายเป็นทักษะสำคัญในการควบคุมพฤติกรรมของ AI agent ➡️ การใช้ AI ใน cybersecurity ต้องมีระบบ audit และ explainability เพื่อให้ตรวจสอบได้ ➡️ ฝ่ายตรงข้าม (threat actors) ก็ใช้ AI ในการสร้าง malware ที่เปลี่ยนรูปแบบได้ตลอดเวลา ➡️ การใช้ AI ใน offensive security เช่น red teaming กำลังเติบโตในหลายองค์กร https://www.csoonline.com/article/4042494/how-ai-is-reshaping-cybersecurity-operations.html
    WWW.CSOONLINE.COM
    How AI is reshaping cybersecurity operations
    AI’s emergence as a transformative force is spurring CISOs to rethink how their teams operate to harness the technology’s potential and better defend its use across the organization.
    0 Comments 0 Shares 281 Views 0 Reviews
  • เมื่อกล้องหน้าร้านกลายเป็นเครื่องมือสแกนใบหน้า – และลูกค้าไม่รู้ตัว

    Benjamin Jankowski ลูกค้าประจำของ Home Depot ในรัฐอิลลินอยส์ สังเกตเห็นสิ่งผิดปกติระหว่างใช้เครื่อง self-checkout ที่ร้านในชิคาโก เขาเห็นกล้องและหน้าจอที่แสดงกรอบสีเขียวรอบใบหน้าของเขา ซึ่งทำให้เขาเชื่อว่าระบบกำลังสแกนและบันทึกข้อมูลใบหน้าโดยไม่ได้รับอนุญาต

    เขาจึงตัดสินใจฟ้อง Home Depot ในรูปแบบ class action โดยกล่าวหาว่าบริษัทละเมิดกฎหมาย Biometric Information Privacy Act (BIPA) ของรัฐอิลลินอยส์ ซึ่งกำหนดให้บริษัทต้องแจ้งลูกค้าอย่างชัดเจนก่อนเก็บข้อมูลชีวภาพ เช่น รูปทรงใบหน้า และต้องได้รับ “ความยินยอมเป็นลายลักษณ์อักษร”

    คดีนี้เปิดเผยว่า Home Depot เริ่มใช้เทคโนโลยี “computer vision” ตั้งแต่ปี 2023 เพื่อป้องกันการขโมยสินค้า โดยขยายการใช้งานในปี 2024 ไปยังเครื่อง self-checkout ทั่วรัฐอิลลินอยส์ แต่ไม่มีการแจ้งลูกค้าอย่างเป็นทางการ และไม่มีนโยบายการจัดเก็บข้อมูลที่เปิดเผยต่อสาธารณะ

    Jankowski ต้องการเป็นตัวแทนของลูกค้าทั้งหมดที่ถูกสแกนใบหน้าโดยไม่รู้ตัว และเรียกร้องค่าชดเชย $1,000 ต่อการละเมิดแบบประมาท และ $5,000 ต่อการละเมิดโดยเจตนา

    กรณีนี้เกิดขึ้นหลังจากที่ Rite Aid ถูกแบนไม่ให้ใช้เทคโนโลยีจดจำใบหน้าเป็นเวลา 5 ปี เนื่องจากการใช้งานที่ “ประมาท” และสร้างผลกระทบต่อผู้บริโภค เช่น การระบุผิดพลาดและการเก็บข้อมูลโดยไม่ได้รับอนุญาต

    สรุปเนื้อหาเป็นหัวข้อ
    ลูกค้าชื่อ Benjamin Jankowski ฟ้อง Home Depot ฐานใช้เทคโนโลยีจดจำใบหน้าโดยไม่แจ้ง
    เขาเห็นกรอบสีเขียวรอบใบหน้าบนหน้าจอ self-checkout ที่ร้านในชิคาโก
    ไม่มีป้ายแจ้งหรือคำเตือนเกี่ยวกับการสแกนใบหน้า
    Home Depot เริ่มใช้ “computer vision” ในปี 2023 และขยายในปี 2024 เพื่อป้องกันการขโมย
    ระบบนี้เก็บข้อมูลรูปทรงใบหน้า (facial geometry) ซึ่งถือเป็นข้อมูลชีวภาพตามกฎหมาย BIPA
    BIPA กำหนดให้บริษัทต้องแจ้งลูกค้าและขอความยินยอมเป็นลายลักษณ์อักษรก่อนเก็บข้อมูล
    Jankowski เรียกร้องค่าชดเชย $1,000 ต่อการละเมิดแบบประมาท และ $5,000 ต่อการละเมิดโดยเจตนา
    เขาต้องการเป็นตัวแทนของลูกค้าทั้งหมดที่ถูกสแกนใบหน้าโดยไม่รู้ตัว
    คดีนี้เกิดขึ้นในรัฐอิลลินอยส์ ซึ่งมีกฎหมายคุ้มครองข้อมูลชีวภาพที่เข้มงวด

    ข้อมูลเสริมจากภายนอก
    Rite Aid ถูกแบนจากการใช้เทคโนโลยีจดจำใบหน้าเป็นเวลา 5 ปี หลังจากใช้งานโดยประมาท
    ระบบของ Rite Aid เคยสร้าง false positives หลายพันครั้ง และเก็บภาพลูกค้าโดยไม่แจ้ง
    กฎหมาย BIPA ของรัฐอิลลินอยส์ถือเป็นหนึ่งในกฎหมายคุ้มครองข้อมูลชีวภาพที่เข้มงวดที่สุดในสหรัฐฯ
    เทคโนโลยีจดจำใบหน้าเริ่มถูกใช้อย่างแพร่หลายในร้านค้าปลีกเพื่อป้องกันการขโมย
    นักกฎหมายเตือนว่าการใช้เทคโนโลยีนี้โดยไม่แจ้งอาจนำไปสู่คดี class action จำนวนมาก

    https://petapixel.com/2025/08/20/home-depot-sued-for-secretly-using-facial-recognition-technology-on-self-checkout-cameras/
    🎙️ เมื่อกล้องหน้าร้านกลายเป็นเครื่องมือสแกนใบหน้า – และลูกค้าไม่รู้ตัว Benjamin Jankowski ลูกค้าประจำของ Home Depot ในรัฐอิลลินอยส์ สังเกตเห็นสิ่งผิดปกติระหว่างใช้เครื่อง self-checkout ที่ร้านในชิคาโก เขาเห็นกล้องและหน้าจอที่แสดงกรอบสีเขียวรอบใบหน้าของเขา ซึ่งทำให้เขาเชื่อว่าระบบกำลังสแกนและบันทึกข้อมูลใบหน้าโดยไม่ได้รับอนุญาต เขาจึงตัดสินใจฟ้อง Home Depot ในรูปแบบ class action โดยกล่าวหาว่าบริษัทละเมิดกฎหมาย Biometric Information Privacy Act (BIPA) ของรัฐอิลลินอยส์ ซึ่งกำหนดให้บริษัทต้องแจ้งลูกค้าอย่างชัดเจนก่อนเก็บข้อมูลชีวภาพ เช่น รูปทรงใบหน้า และต้องได้รับ “ความยินยอมเป็นลายลักษณ์อักษร” คดีนี้เปิดเผยว่า Home Depot เริ่มใช้เทคโนโลยี “computer vision” ตั้งแต่ปี 2023 เพื่อป้องกันการขโมยสินค้า โดยขยายการใช้งานในปี 2024 ไปยังเครื่อง self-checkout ทั่วรัฐอิลลินอยส์ แต่ไม่มีการแจ้งลูกค้าอย่างเป็นทางการ และไม่มีนโยบายการจัดเก็บข้อมูลที่เปิดเผยต่อสาธารณะ Jankowski ต้องการเป็นตัวแทนของลูกค้าทั้งหมดที่ถูกสแกนใบหน้าโดยไม่รู้ตัว และเรียกร้องค่าชดเชย $1,000 ต่อการละเมิดแบบประมาท และ $5,000 ต่อการละเมิดโดยเจตนา กรณีนี้เกิดขึ้นหลังจากที่ Rite Aid ถูกแบนไม่ให้ใช้เทคโนโลยีจดจำใบหน้าเป็นเวลา 5 ปี เนื่องจากการใช้งานที่ “ประมาท” และสร้างผลกระทบต่อผู้บริโภค เช่น การระบุผิดพลาดและการเก็บข้อมูลโดยไม่ได้รับอนุญาต 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ ลูกค้าชื่อ Benjamin Jankowski ฟ้อง Home Depot ฐานใช้เทคโนโลยีจดจำใบหน้าโดยไม่แจ้ง ➡️ เขาเห็นกรอบสีเขียวรอบใบหน้าบนหน้าจอ self-checkout ที่ร้านในชิคาโก ➡️ ไม่มีป้ายแจ้งหรือคำเตือนเกี่ยวกับการสแกนใบหน้า ➡️ Home Depot เริ่มใช้ “computer vision” ในปี 2023 และขยายในปี 2024 เพื่อป้องกันการขโมย ➡️ ระบบนี้เก็บข้อมูลรูปทรงใบหน้า (facial geometry) ซึ่งถือเป็นข้อมูลชีวภาพตามกฎหมาย BIPA ➡️ BIPA กำหนดให้บริษัทต้องแจ้งลูกค้าและขอความยินยอมเป็นลายลักษณ์อักษรก่อนเก็บข้อมูล ➡️ Jankowski เรียกร้องค่าชดเชย $1,000 ต่อการละเมิดแบบประมาท และ $5,000 ต่อการละเมิดโดยเจตนา ➡️ เขาต้องการเป็นตัวแทนของลูกค้าทั้งหมดที่ถูกสแกนใบหน้าโดยไม่รู้ตัว ➡️ คดีนี้เกิดขึ้นในรัฐอิลลินอยส์ ซึ่งมีกฎหมายคุ้มครองข้อมูลชีวภาพที่เข้มงวด ✅ ข้อมูลเสริมจากภายนอก ➡️ Rite Aid ถูกแบนจากการใช้เทคโนโลยีจดจำใบหน้าเป็นเวลา 5 ปี หลังจากใช้งานโดยประมาท ➡️ ระบบของ Rite Aid เคยสร้าง false positives หลายพันครั้ง และเก็บภาพลูกค้าโดยไม่แจ้ง ➡️ กฎหมาย BIPA ของรัฐอิลลินอยส์ถือเป็นหนึ่งในกฎหมายคุ้มครองข้อมูลชีวภาพที่เข้มงวดที่สุดในสหรัฐฯ ➡️ เทคโนโลยีจดจำใบหน้าเริ่มถูกใช้อย่างแพร่หลายในร้านค้าปลีกเพื่อป้องกันการขโมย ➡️ นักกฎหมายเตือนว่าการใช้เทคโนโลยีนี้โดยไม่แจ้งอาจนำไปสู่คดี class action จำนวนมาก https://petapixel.com/2025/08/20/home-depot-sued-for-secretly-using-facial-recognition-technology-on-self-checkout-cameras/
    PETAPIXEL.COM
    Home Depot Sued for 'Secretly' Using Facial Recognition Technology on Self-Checkout Cameras
    The Home Depot customer says he noticed the camera at a recent trip to the store.
    0 Comments 0 Shares 319 Views 0 Reviews
  • เรื่องเล่าจากหลังบ้าน Windows: Flyoobe กับภารกิจปลดล็อก Windows 11 บนเครื่องเก่า

    ในยุคที่ Windows 10 กำลังเข้าสู่จุดสิ้นสุดของการสนับสนุน และ Windows 11 กลับมีข้อกำหนดที่เข้มงวดอย่าง TPM 2.0, Secure Boot และ CPU รุ่นใหม่ ทำให้หลายเครื่องที่ยังใช้งานได้ดีถูกตัดสิทธิ์จากการอัปเกรด

    แต่ Flyoobe กลับมาพร้อมภารกิจใหม่—ไม่ใช่แค่ “ข้ามข้อกำหนด” แต่ยัง “คืนอำนาจให้ผู้ใช้” ตั้งแต่ขั้นตอนแรกของการติดตั้ง Windows 11

    Flyoobe เวอร์ชันล่าสุด 0.35 ได้เพิ่มฟีเจอร์ใหม่มากมาย เช่น:
    - ปรับแต่งธีมแยกสำหรับ Windows และแอป
    - ลบแอปที่ไม่จำเป็น (debloat)
    - เข้าร่วม domain ได้ตั้งแต่หน้าเริ่มต้น
    - ปรับปรุงหน้าการอัปเดต Windows ให้ชัดเจนและตอบสนองเร็วขึ้น
    - ปรับ UI ให้ใช้งานง่ายขึ้น

    แม้จะถูก Microsoft Defender แจ้งเตือนว่าเป็นไฟล์อันตราย แต่ผู้พัฒนาได้ยืนยันว่าเป็น false positive และ Microsoft จะลบการแจ้งเตือนนี้ในเร็ว ๆ นี้

    Flyby11 เปลี่ยนชื่อเป็น Flyoobe พร้อมฟีเจอร์ใหม่ในเวอร์ชัน 0.35
    “OOBE” หมายถึง “Out-of-Box Experience” หรือขั้นตอนติดตั้งเริ่มต้นของ Windows
    เป้าหมายคือให้ผู้ใช้ควบคุมการตั้งค่าได้ตั้งแต่เริ่มต้น

    สามารถติดตั้ง Windows 11 บนเครื่องที่ไม่รองรับ TPM 2.0, Secure Boot หรือ CPU รุ่นใหม่ได้
    ใช้เทคนิคจาก Windows Server setup ที่ไม่ตรวจสอบข้อกำหนดฮาร์ดแวร์
    ติดตั้ง Windows 11 รุ่นปกติได้แม้ผ่านตัวติดตั้งแบบ server

    ฟีเจอร์ใหม่ใน Flyoobe 0.35
    ปรับธีมแยกสำหรับ Windows และแอป
    ลบแอปที่ไม่จำเป็น (debloat)
    เข้าร่วม domain ได้จากหน้าเริ่มต้น
    ปรับปรุงหน้าการอัปเดตให้แสดงข้อมูลชัดเจน
    ปรับตำแหน่งปุ่มนำทางให้ใช้งานง่ายขึ้น

    Flyoobe ทำงานทันทีเมื่อเปิด ไม่ต้องติดตั้ง
    ใช้งานง่ายสำหรับผู้ใช้ทั่วไป
    รองรับการดาวน์โหลด ISO อัตโนมัติผ่าน Fido script

    ยังสามารถใช้เวอร์ชันเก่า Flyby11 ได้จาก GitHub
    สำหรับผู้ที่ชอบรูปแบบเดิม
    มีไฟล์ให้ดาวน์โหลดแยกต่างหาก

    https://www.neowin.net/news/popular-tool-for-bypassing-windows-11-requirements-check-gets-rebrand-and-new-oobe-features/
    🧠 เรื่องเล่าจากหลังบ้าน Windows: Flyoobe กับภารกิจปลดล็อก Windows 11 บนเครื่องเก่า ในยุคที่ Windows 10 กำลังเข้าสู่จุดสิ้นสุดของการสนับสนุน และ Windows 11 กลับมีข้อกำหนดที่เข้มงวดอย่าง TPM 2.0, Secure Boot และ CPU รุ่นใหม่ ทำให้หลายเครื่องที่ยังใช้งานได้ดีถูกตัดสิทธิ์จากการอัปเกรด แต่ Flyoobe กลับมาพร้อมภารกิจใหม่—ไม่ใช่แค่ “ข้ามข้อกำหนด” แต่ยัง “คืนอำนาจให้ผู้ใช้” ตั้งแต่ขั้นตอนแรกของการติดตั้ง Windows 11 Flyoobe เวอร์ชันล่าสุด 0.35 ได้เพิ่มฟีเจอร์ใหม่มากมาย เช่น: - ปรับแต่งธีมแยกสำหรับ Windows และแอป - ลบแอปที่ไม่จำเป็น (debloat) - เข้าร่วม domain ได้ตั้งแต่หน้าเริ่มต้น - ปรับปรุงหน้าการอัปเดต Windows ให้ชัดเจนและตอบสนองเร็วขึ้น - ปรับ UI ให้ใช้งานง่ายขึ้น แม้จะถูก Microsoft Defender แจ้งเตือนว่าเป็นไฟล์อันตราย แต่ผู้พัฒนาได้ยืนยันว่าเป็น false positive และ Microsoft จะลบการแจ้งเตือนนี้ในเร็ว ๆ นี้ ✅ Flyby11 เปลี่ยนชื่อเป็น Flyoobe พร้อมฟีเจอร์ใหม่ในเวอร์ชัน 0.35 ➡️ “OOBE” หมายถึง “Out-of-Box Experience” หรือขั้นตอนติดตั้งเริ่มต้นของ Windows ➡️ เป้าหมายคือให้ผู้ใช้ควบคุมการตั้งค่าได้ตั้งแต่เริ่มต้น ✅ สามารถติดตั้ง Windows 11 บนเครื่องที่ไม่รองรับ TPM 2.0, Secure Boot หรือ CPU รุ่นใหม่ได้ ➡️ ใช้เทคนิคจาก Windows Server setup ที่ไม่ตรวจสอบข้อกำหนดฮาร์ดแวร์ ➡️ ติดตั้ง Windows 11 รุ่นปกติได้แม้ผ่านตัวติดตั้งแบบ server ✅ ฟีเจอร์ใหม่ใน Flyoobe 0.35 ➡️ ปรับธีมแยกสำหรับ Windows และแอป ➡️ ลบแอปที่ไม่จำเป็น (debloat) ➡️ เข้าร่วม domain ได้จากหน้าเริ่มต้น ➡️ ปรับปรุงหน้าการอัปเดตให้แสดงข้อมูลชัดเจน ➡️ ปรับตำแหน่งปุ่มนำทางให้ใช้งานง่ายขึ้น ✅ Flyoobe ทำงานทันทีเมื่อเปิด ไม่ต้องติดตั้ง ➡️ ใช้งานง่ายสำหรับผู้ใช้ทั่วไป ➡️ รองรับการดาวน์โหลด ISO อัตโนมัติผ่าน Fido script ✅ ยังสามารถใช้เวอร์ชันเก่า Flyby11 ได้จาก GitHub ➡️ สำหรับผู้ที่ชอบรูปแบบเดิม ➡️ มีไฟล์ให้ดาวน์โหลดแยกต่างหาก https://www.neowin.net/news/popular-tool-for-bypassing-windows-11-requirements-check-gets-rebrand-and-new-oobe-features/
    WWW.NEOWIN.NET
    Popular tool for bypassing Windows 11 requirements check gets rebrand and new OOBE features
    A popular utility for skipping Windows 11's requirement checks, Flyby11, has been renamed to Flyoobe with an expanded set of capabilities.
    0 Comments 0 Shares 222 Views 0 Reviews
  • เรื่องเล่าจากแนวรบความปลอดภัย: ทำไมองค์กรยุคใหม่ถึงหันมาใช้ MDR แทนการสร้าง SOC เอง?

    เมื่อองค์กรเจอกับภัยคุกคามไซเบอร์ที่ซับซ้อน, การขาดแคลนบุคลากร, และแรงกดดันด้านกฎหมาย — การตั้ง Security Operation Center (SOC) เองกลายเป็นเรื่องยากเกินไป จึงเกิดตลาด MDR ขึ้นเพื่อให้บริษัทผู้เชี่ยวชาญเข้ามาดูแลเต็มระบบตลอด 24 ชั่วโมง

    8 แนวโน้มหลักที่กำลังเปลี่ยนตลาด MDR

    ช่องว่างทักษะเร่งดีมานด์ผู้เชี่ยวชาญภายนอก
    ขาดบุคลากรด้านไซเบอร์ทั่วโลก ทำให้องค์กรต้องพึ่ง MDR เพื่อเฝ้าระวังตลอด 24/7 และรับมือภัยคุกคามแบบมืออาชีพ

    การแปลงสภาพดิจิทัลทำให้พื้นผิวโจมตีซับซ้อนขึ้น
    การทำงานแบบ hybrid, cloud-native, และการใช้ IoT ทำให้ระบบยากต่อการปกป้อง จึงต้องใช้ MDR ที่ปรับขนาดได้และมีผู้เชี่ยวชาญดูแล

    กฎเกณฑ์ด้านความเป็นส่วนตัวผลักดันธุรกิจเล็กเข้าสู่ MDR
    เช่น GDPR, CCPA และ NIS2 บีบให้องค์กรต้องตรวจจับและตอบสนองได้รวดเร็ว — แม้จะไม่มีทีม SOC ภายใน

    การรวม MDR เข้ากับ Zero Trust และ XDR
    สร้างโซลูชันที่ครอบคลุม endpoint, identity, cloud และ network แบบบูรณาการ พร้อมความสามารถในการตอบสนองเชิงบริบท

    การเปลี่ยนผ่านสู่ MDR ที่สร้างบนระบบ Cloud-native
    แทบทุก MDR ยุคใหม่เป็น SaaS ติดตั้งง่าย, ขยายตัวเร็ว, ทำงานร่วมกับ DevOps และ cloud provider ได้ดี เช่น AWS, Azure, GCP

    แนวโน้มใช้ TDIR (Threat Detection, Investigation, Response)
    แทนที่จะใช้ XDR แบบเน้น endpoint อย่างเดียว TDIR ให้ภาพรวมทุก stack และตอบสนองภัยในทุกมิติ

    AI/ML เข้ามาช่วยเพิ่มความแม่นและลดงานหนัก
    ใช้ machine learning ตรวจจับพฤติกรรมแปลก, ลด false positives, ช่วย analyst ตัดสินใจ และจัดลำดับความสำคัญของเหตุการณ์

    ตลาดเริ่มรวมตัวเพื่อสร้างโซลูชันแบบ End-to-End
    มีดีลควบรวมใหญ่ เช่น Sophos ซื้อ Secureworks, Zscaler ซื้อ Red Canary เพื่อสร้างแพลตฟอร์มที่ครอบคลุม endpoint, cloud, identity และ OT

    https://www.csoonline.com/article/4022854/8-trends-transforming-the-mdr-market-today.html
    🎙️ เรื่องเล่าจากแนวรบความปลอดภัย: ทำไมองค์กรยุคใหม่ถึงหันมาใช้ MDR แทนการสร้าง SOC เอง? เมื่อองค์กรเจอกับภัยคุกคามไซเบอร์ที่ซับซ้อน, การขาดแคลนบุคลากร, และแรงกดดันด้านกฎหมาย — การตั้ง Security Operation Center (SOC) เองกลายเป็นเรื่องยากเกินไป จึงเกิดตลาด MDR ขึ้นเพื่อให้บริษัทผู้เชี่ยวชาญเข้ามาดูแลเต็มระบบตลอด 24 ชั่วโมง 🔑 8 แนวโน้มหลักที่กำลังเปลี่ยนตลาด MDR ✅ ช่องว่างทักษะเร่งดีมานด์ผู้เชี่ยวชาญภายนอก ➡️ ขาดบุคลากรด้านไซเบอร์ทั่วโลก ทำให้องค์กรต้องพึ่ง MDR เพื่อเฝ้าระวังตลอด 24/7 และรับมือภัยคุกคามแบบมืออาชีพ ✅ การแปลงสภาพดิจิทัลทำให้พื้นผิวโจมตีซับซ้อนขึ้น ➡️ การทำงานแบบ hybrid, cloud-native, และการใช้ IoT ทำให้ระบบยากต่อการปกป้อง จึงต้องใช้ MDR ที่ปรับขนาดได้และมีผู้เชี่ยวชาญดูแล ✅ กฎเกณฑ์ด้านความเป็นส่วนตัวผลักดันธุรกิจเล็กเข้าสู่ MDR ➡️ เช่น GDPR, CCPA และ NIS2 บีบให้องค์กรต้องตรวจจับและตอบสนองได้รวดเร็ว — แม้จะไม่มีทีม SOC ภายใน ✅ การรวม MDR เข้ากับ Zero Trust และ XDR ➡️ สร้างโซลูชันที่ครอบคลุม endpoint, identity, cloud และ network แบบบูรณาการ พร้อมความสามารถในการตอบสนองเชิงบริบท ✅ การเปลี่ยนผ่านสู่ MDR ที่สร้างบนระบบ Cloud-native ➡️ แทบทุก MDR ยุคใหม่เป็น SaaS ติดตั้งง่าย, ขยายตัวเร็ว, ทำงานร่วมกับ DevOps และ cloud provider ได้ดี เช่น AWS, Azure, GCP ✅ แนวโน้มใช้ TDIR (Threat Detection, Investigation, Response) ➡️ แทนที่จะใช้ XDR แบบเน้น endpoint อย่างเดียว TDIR ให้ภาพรวมทุก stack และตอบสนองภัยในทุกมิติ ✅ AI/ML เข้ามาช่วยเพิ่มความแม่นและลดงานหนัก ➡️ ใช้ machine learning ตรวจจับพฤติกรรมแปลก, ลด false positives, ช่วย analyst ตัดสินใจ และจัดลำดับความสำคัญของเหตุการณ์ ✅ ตลาดเริ่มรวมตัวเพื่อสร้างโซลูชันแบบ End-to-End ➡️ มีดีลควบรวมใหญ่ เช่น Sophos ซื้อ Secureworks, Zscaler ซื้อ Red Canary เพื่อสร้างแพลตฟอร์มที่ครอบคลุม endpoint, cloud, identity และ OT https://www.csoonline.com/article/4022854/8-trends-transforming-the-mdr-market-today.html
    WWW.CSOONLINE.COM
    8 trends transforming the MDR market today
    Skills gaps, increased regulatory pressures, and digital transformation are just a few of the factors pushing the growth of burgeoning managed detection and response (MDR) market.
    0 Comments 0 Shares 345 Views 0 Reviews
  • เดิมที XDR เกิดขึ้นจากความพยายามรวมเครื่องมือด้านความปลอดภัยแยก ๆ อย่าง EDR (endpoint), NDR (network), SIEM (log) และ threat intel มารวมไว้ในแพลตฟอร์มเดียว เพื่อให้เห็น “ภาพรวมของภัย” แล้วตอบโต้ได้รวดเร็วขึ้น

    แต่ตอนนี้ตลาด XDR กำลังเข้าสู่ “การเปลี่ยนผ่านครั้งใหญ่” ที่ผู้ใช้ต้องจับตา:

    - ฟีเจอร์เยอะแต่ซับซ้อน → ทำให้หลายองค์กรโดยเฉพาะ SMB ใช้ไม่ไหว
    - ผู้ให้บริการเลยเริ่มเปิดบริการ “XDR-as-a-Service” ที่มีทีมพร้อมช่วยดูแล
    - ผู้ผลิตหลายเจ้ากำลังยัด AI เข้า XDR เพื่อให้แจ้งเตือนแม่นขึ้น
    - แต่พอบริษัททุกเจ้าพูดว่า “เราใส่ AI แล้ว!” — คนเริ่มงงว่าเจ้าไหนดีกว่ากัน
    - เกิดการควบรวมกิจการระหว่าง EDR-SIEM-NDR เพื่อสร้างแพลตฟอร์ม All-in-one
    - บริษัทที่ไม่อยากถูกผูกติดเจ้าหนึ่ง เริ่มใช้ Open XDR ที่เปิดให้ต่อกับโซลูชันอื่นได้

    XDR กำลังกลายเป็น “สนามแข่งใหม่ของ vendor ความปลอดภัย” ที่ทุกเจ้ากำลังพยายามสร้างจุดต่าง ขยายบริการ และรองรับลูกค้าได้หลากหลายยิ่งขึ้น

    AI กลายเป็นปัจจัยเร่งความสามารถของ XDR  
    • ใช้วิเคราะห์พฤติกรรม, กรอง false positive, enrich context และ trigger การตอบโต้

    เกิดการควบรวมกิจการอย่างต่อเนื่อง เช่น:  
    • SentinelOne ซื้อ Attivo  
    • CrowdStrike ขยายไปด้าน identity  
    • Palo Alto และ Microsoft ใช้กลยุทธ์ integration แทน acquisition

    แนวโน้ม Open XDR มาแรง — ออกแบบให้ทำงานข้ามระบบกับโซลูชันอื่นได้ง่ายขึ้น  
    • ใช้เทคโนโลยีเปิด เช่น Elasticsearch, Fluentd, Kafka

    เริ่มมีการใช้ “Managed XDR” ที่คล้าย XDR-as-a-Service แต่รวมการบริหารจัดการทั้งหมด (automation + human analyst)  
    • เน้นตอบโจทย์องค์กรที่ไม่มีทีมความปลอดภัยของตัวเอง

    XDR ส่วนใหญ่ไม่ได้ “พร้อมใช้” ทันที — ต้องปรับจูน, เขียน policy, เชื่อมระบบ ฯลฯ  
    • องค์กรที่ไม่มีทีม SOC จะใช้งานไม่เต็มประสิทธิภาพ

    XDR-as-a-Service หรือ Managed XDR ถ้าบริหารไม่ดี อาจกลายเป็น “จุดล่าช้าแทนที่จะลื่น”  
    • เช่น แบ่งสิทธิ์ไม่ชัด, แจ้งเตือนซ้ำซ้อน, ความสัมพันธ์กับระบบที่ใช้เดิมไม่ดี

    คำว่า “XDR ที่ใช้ AI” เริ่มถูกใช้ในเชิงการตลาดมากกว่าการใช้งานจริง  
    • ผู้ซื้อควรตรวจสอบว่า AI ถูกใช้ในระดับไหน: แค่ enrich log หรือ detect แบบพฤติกรรมจริง ๆ?

    แพลตฟอร์ม XDR แบบ proprietary อาจ lock-in กับ vendor รายใดรายหนึ่ง  
    • การเลือก Open XDR ช่วยลดข้อจำกัดแต่ซับซ้อนในการดูแลมากขึ้น

    https://www.csoonline.com/article/4012841/6-key-trends-redefining-the-xdr-market.html
    เดิมที XDR เกิดขึ้นจากความพยายามรวมเครื่องมือด้านความปลอดภัยแยก ๆ อย่าง EDR (endpoint), NDR (network), SIEM (log) และ threat intel มารวมไว้ในแพลตฟอร์มเดียว เพื่อให้เห็น “ภาพรวมของภัย” แล้วตอบโต้ได้รวดเร็วขึ้น แต่ตอนนี้ตลาด XDR กำลังเข้าสู่ “การเปลี่ยนผ่านครั้งใหญ่” ที่ผู้ใช้ต้องจับตา: - ฟีเจอร์เยอะแต่ซับซ้อน → ทำให้หลายองค์กรโดยเฉพาะ SMB ใช้ไม่ไหว - ผู้ให้บริการเลยเริ่มเปิดบริการ “XDR-as-a-Service” ที่มีทีมพร้อมช่วยดูแล - ผู้ผลิตหลายเจ้ากำลังยัด AI เข้า XDR เพื่อให้แจ้งเตือนแม่นขึ้น - แต่พอบริษัททุกเจ้าพูดว่า “เราใส่ AI แล้ว!” — คนเริ่มงงว่าเจ้าไหนดีกว่ากัน - เกิดการควบรวมกิจการระหว่าง EDR-SIEM-NDR เพื่อสร้างแพลตฟอร์ม All-in-one - บริษัทที่ไม่อยากถูกผูกติดเจ้าหนึ่ง เริ่มใช้ Open XDR ที่เปิดให้ต่อกับโซลูชันอื่นได้ XDR กำลังกลายเป็น “สนามแข่งใหม่ของ vendor ความปลอดภัย” ที่ทุกเจ้ากำลังพยายามสร้างจุดต่าง ขยายบริการ และรองรับลูกค้าได้หลากหลายยิ่งขึ้น ✅ AI กลายเป็นปัจจัยเร่งความสามารถของ XDR   • ใช้วิเคราะห์พฤติกรรม, กรอง false positive, enrich context และ trigger การตอบโต้ ✅ เกิดการควบรวมกิจการอย่างต่อเนื่อง เช่น:   • SentinelOne ซื้อ Attivo   • CrowdStrike ขยายไปด้าน identity   • Palo Alto และ Microsoft ใช้กลยุทธ์ integration แทน acquisition ✅ แนวโน้ม Open XDR มาแรง — ออกแบบให้ทำงานข้ามระบบกับโซลูชันอื่นได้ง่ายขึ้น   • ใช้เทคโนโลยีเปิด เช่น Elasticsearch, Fluentd, Kafka ✅ เริ่มมีการใช้ “Managed XDR” ที่คล้าย XDR-as-a-Service แต่รวมการบริหารจัดการทั้งหมด (automation + human analyst)   • เน้นตอบโจทย์องค์กรที่ไม่มีทีมความปลอดภัยของตัวเอง ‼️ XDR ส่วนใหญ่ไม่ได้ “พร้อมใช้” ทันที — ต้องปรับจูน, เขียน policy, เชื่อมระบบ ฯลฯ   • องค์กรที่ไม่มีทีม SOC จะใช้งานไม่เต็มประสิทธิภาพ ‼️ XDR-as-a-Service หรือ Managed XDR ถ้าบริหารไม่ดี อาจกลายเป็น “จุดล่าช้าแทนที่จะลื่น”   • เช่น แบ่งสิทธิ์ไม่ชัด, แจ้งเตือนซ้ำซ้อน, ความสัมพันธ์กับระบบที่ใช้เดิมไม่ดี ‼️ คำว่า “XDR ที่ใช้ AI” เริ่มถูกใช้ในเชิงการตลาดมากกว่าการใช้งานจริง   • ผู้ซื้อควรตรวจสอบว่า AI ถูกใช้ในระดับไหน: แค่ enrich log หรือ detect แบบพฤติกรรมจริง ๆ? ‼️ แพลตฟอร์ม XDR แบบ proprietary อาจ lock-in กับ vendor รายใดรายหนึ่ง   • การเลือก Open XDR ช่วยลดข้อจำกัดแต่ซับซ้อนในการดูแลมากขึ้น https://www.csoonline.com/article/4012841/6-key-trends-redefining-the-xdr-market.html
    WWW.CSOONLINE.COM
    6 key trends redefining the XDR market
    X marks the spot: Extended detection and response (XDR) continues to evolve, with XDR-as-a-service on the rise, AI developments reshaping what’s possible, and vendor movements aplenty.
    0 Comments 0 Shares 256 Views 0 Reviews
  • Keylogger คือมัลแวร์ที่คอยแอบบันทึกสิ่งที่เราพิมพ์—โดยเฉพาะ “ชื่อผู้ใช้และรหัสผ่าน” ที่กรอกตอนล็อกอินเข้าเว็บ ระบบอีเมล หรือหน้า admin ต่าง ๆ ล่าสุด นักวิจัยจาก Positive Technologies พบว่า มีกลุ่มแฮกเกอร์ใช้ JavaScript keylogger ฝังเข้าไปในหน้า Outlook on the Web (OWA) ของ Microsoft Exchange Server ที่ถูกเจาะเข้าไปแล้ว

    พวกเขาไม่ได้ใช้มัลแวร์ขั้นสูงหรือ zero-day อะไรเลย แค่ใช้ช่องโหว่ที่ “รู้กันมานานแล้ว” แต่หลายองค์กรไม่ได้อัปเดตแพตช์ Keylogger เหล่านี้ทำงานเงียบ ๆ บันทึกสิ่งที่ผู้ใช้พิมพ์ แล้วส่งออกผ่านช่องทางอย่าง DNS tunnel หรือ Telegram bot ให้แฮกเกอร์เอาไปใช้ภายหลัง

    ที่น่ากลัวคือ เหยื่อกว่า 65 รายจาก 26 ประเทศ ทั้งหน่วยงานรัฐบาล อุตสาหกรรม และโลจิสติกส์—รวมถึงมีหลายรายในรัสเซีย เวียดนาม และไต้หวัน

    และที่ยิ่งอันตรายคือ keylogger แบบนี้ “ฝังตัวอยู่นานหลายเดือนโดยไม่ถูกจับได้” เพราะมันซ่อนอยู่ในสคริปต์ของหน้าเว็บที่ดูปกติมาก

    พบแคมเปญ keylogger ฝังใน Microsoft Outlook Web Access (OWA)  
    • แฮกเกอร์เจาะ Exchange Server แล้วฝัง JavaScript เพื่อดักพิมพ์

    รูปแบบมัลแวร์มี 2 แบบหลัก  • แบบเก็บข้อมูลในไฟล์ local เพื่อดึงไปอ่านภายหลัง  
    • แบบส่งข้อมูลผ่าน DNS tunnel หรือ Telegram bot

    ฝังตัวอย่างแนบเนียนบนเซิร์ฟเวอร์ของเหยื่อหลายประเทศ (26 ประเทศ)  
    • เหยื่อหลักคือหน่วยงานภาครัฐ, IT, อุตสาหกรรม และโลจิสติกส์  
    • พบมากในรัสเซีย เวียดนาม และไต้หวัน

    มัลแวร์สามารถอยู่ได้นานหลายเดือนโดยไม่ถูกตรวจจับ  
    • มีการจัดโครงสร้างไฟล์ให้แฮกเกอร์สามารถระบุตัวตนเหยื่อได้ง่าย

    ช่องทางเข้าถึงเซิร์ฟเวอร์ส่วนใหญ่เกิดจากช่องโหว่ที่เคยแจ้งแล้ว แต่ไม่ได้อัปเดตแพตช์  
    • สะท้อนปัญหาการจัดการความเสี่ยงในองค์กรที่ไม่ต่อเนื่อง

    นักวิจัยแนะนำองค์กรให้หันมาใช้ web app รุ่นใหม่ และระบบตรวจจับพฤติกรรมเครือข่าย  
    • รวมถึงสแกนโค้ดหน้า login อย่างสม่ำเสมอ

    องค์กรที่ยังใช้ Exchange Server รุ่นเก่าหรือไม่ได้อัปเดตแพตช์มีความเสี่ยงสูงมาก  
    • ช่องโหว่เก่า ๆ กลายเป็นทางเข้าที่แฮกเกอร์ใช้ซ้ำได้เรื่อย ๆ

    Keylogger แบบ JavaScript ฝังตัวในหน้าล็อกอินได้โดยไม่ต้องติดตั้งโปรแกรมอะไรเลย  
    • ทำให้ยากต่อการตรวจจับหากไม่มีระบบแยกแยะพฤติกรรมแปลก ๆ ของเว็บ

    การส่งข้อมูลผ่านช่องทางที่ตรวจจับยาก เช่น DNS tunnel หรือ Telegram bot เพิ่มความซับซ้อนในการติดตาม  
    • แฮกเกอร์สามารถดึงข้อมูลโดยไม่ถูกบล็อกจากไฟร์วอลล์มาตรฐาน

    แอดมินหรือผู้ดูแลระบบอาจไม่สังเกตเห็นการเปลี่ยนแปลง เพราะ keylogger ไม่เปลี่ยนหน้าตาเว็บเลย  
    • องค์กรควรใช้ระบบ file integrity monitoring ตรวจจับความเปลี่ยนแปลงในสคริปต์

    https://www.techspot.com/news/108355-keylogger-campaign-hitting-microsoft-exchange-servers-goes-global.html
    Keylogger คือมัลแวร์ที่คอยแอบบันทึกสิ่งที่เราพิมพ์—โดยเฉพาะ “ชื่อผู้ใช้และรหัสผ่าน” ที่กรอกตอนล็อกอินเข้าเว็บ ระบบอีเมล หรือหน้า admin ต่าง ๆ ล่าสุด นักวิจัยจาก Positive Technologies พบว่า มีกลุ่มแฮกเกอร์ใช้ JavaScript keylogger ฝังเข้าไปในหน้า Outlook on the Web (OWA) ของ Microsoft Exchange Server ที่ถูกเจาะเข้าไปแล้ว พวกเขาไม่ได้ใช้มัลแวร์ขั้นสูงหรือ zero-day อะไรเลย แค่ใช้ช่องโหว่ที่ “รู้กันมานานแล้ว” แต่หลายองค์กรไม่ได้อัปเดตแพตช์ Keylogger เหล่านี้ทำงานเงียบ ๆ บันทึกสิ่งที่ผู้ใช้พิมพ์ แล้วส่งออกผ่านช่องทางอย่าง DNS tunnel หรือ Telegram bot ให้แฮกเกอร์เอาไปใช้ภายหลัง ที่น่ากลัวคือ เหยื่อกว่า 65 รายจาก 26 ประเทศ ทั้งหน่วยงานรัฐบาล อุตสาหกรรม และโลจิสติกส์—รวมถึงมีหลายรายในรัสเซีย เวียดนาม และไต้หวัน และที่ยิ่งอันตรายคือ keylogger แบบนี้ “ฝังตัวอยู่นานหลายเดือนโดยไม่ถูกจับได้” เพราะมันซ่อนอยู่ในสคริปต์ของหน้าเว็บที่ดูปกติมาก ✅ พบแคมเปญ keylogger ฝังใน Microsoft Outlook Web Access (OWA)   • แฮกเกอร์เจาะ Exchange Server แล้วฝัง JavaScript เพื่อดักพิมพ์ ✅ รูปแบบมัลแวร์มี 2 แบบหลัก  • แบบเก็บข้อมูลในไฟล์ local เพื่อดึงไปอ่านภายหลัง   • แบบส่งข้อมูลผ่าน DNS tunnel หรือ Telegram bot ✅ ฝังตัวอย่างแนบเนียนบนเซิร์ฟเวอร์ของเหยื่อหลายประเทศ (26 ประเทศ)   • เหยื่อหลักคือหน่วยงานภาครัฐ, IT, อุตสาหกรรม และโลจิสติกส์   • พบมากในรัสเซีย เวียดนาม และไต้หวัน ✅ มัลแวร์สามารถอยู่ได้นานหลายเดือนโดยไม่ถูกตรวจจับ   • มีการจัดโครงสร้างไฟล์ให้แฮกเกอร์สามารถระบุตัวตนเหยื่อได้ง่าย ✅ ช่องทางเข้าถึงเซิร์ฟเวอร์ส่วนใหญ่เกิดจากช่องโหว่ที่เคยแจ้งแล้ว แต่ไม่ได้อัปเดตแพตช์   • สะท้อนปัญหาการจัดการความเสี่ยงในองค์กรที่ไม่ต่อเนื่อง ✅ นักวิจัยแนะนำองค์กรให้หันมาใช้ web app รุ่นใหม่ และระบบตรวจจับพฤติกรรมเครือข่าย   • รวมถึงสแกนโค้ดหน้า login อย่างสม่ำเสมอ ‼️ องค์กรที่ยังใช้ Exchange Server รุ่นเก่าหรือไม่ได้อัปเดตแพตช์มีความเสี่ยงสูงมาก   • ช่องโหว่เก่า ๆ กลายเป็นทางเข้าที่แฮกเกอร์ใช้ซ้ำได้เรื่อย ๆ ‼️ Keylogger แบบ JavaScript ฝังตัวในหน้าล็อกอินได้โดยไม่ต้องติดตั้งโปรแกรมอะไรเลย   • ทำให้ยากต่อการตรวจจับหากไม่มีระบบแยกแยะพฤติกรรมแปลก ๆ ของเว็บ ‼️ การส่งข้อมูลผ่านช่องทางที่ตรวจจับยาก เช่น DNS tunnel หรือ Telegram bot เพิ่มความซับซ้อนในการติดตาม   • แฮกเกอร์สามารถดึงข้อมูลโดยไม่ถูกบล็อกจากไฟร์วอลล์มาตรฐาน ‼️ แอดมินหรือผู้ดูแลระบบอาจไม่สังเกตเห็นการเปลี่ยนแปลง เพราะ keylogger ไม่เปลี่ยนหน้าตาเว็บเลย   • องค์กรควรใช้ระบบ file integrity monitoring ตรวจจับความเปลี่ยนแปลงในสคริปต์ https://www.techspot.com/news/108355-keylogger-campaign-hitting-microsoft-exchange-servers-goes-global.html
    WWW.TECHSPOT.COM
    Keylogger campaign hitting Outlook Web Access on vulnerable Exchange servers goes global
    Researchers from Positive Technologies recently unveiled a new study on a keylogger-based campaign targeting organizations worldwide. The campaign, which resembles a similar attack discovered in 2024, focuses...
    0 Comments 0 Shares 427 Views 0 Reviews
  • มะเร็งยังคงเป็นภัยเงียบที่คร่าชีวิตคนทั่วโลกมากที่สุด หนึ่งในเหตุผลสำคัญคือคนส่วนใหญ่มักตรวจพบเมื่อสายเกินไป แต่ตอนนี้...ทีมวิจัยจาก Johns Hopkins นำโดย ดร.ยวี่ซวน หวัง (Dr. Yuxuan Wang) ได้เปิดเผยผลงานในวารสาร Cancer Discovery ว่าเขาสามารถตรวจพบ "DNA ของเนื้องอก" ในเลือดได้ ล่วงหน้า 3 ปี ก่อนที่อาการจะปรากฏชัด

    พวกเขาศึกษาตัวอย่างพลาสมาเลือด 52 รายที่เคยบริจาคไว้ในการศึกษาก่อนหน้า พบว่า 8 รายมีผลตรวจ “บวก” ด้วยเครื่องมือที่เรียกว่า MCED (Multicancer Early Detection test) และสุดท้ายทั้ง 8 รายถูกวินิจฉัยว่าเป็นมะเร็งจริงภายใน 4 เดือน!

    ยิ่งน่าทึ่งคือ ในบางราย ทีมงานมีตัวอย่างเลือดย้อนหลังไปถึง 3.5 ปีก่อนวินิจฉัย และพบ "การกลายพันธุ์ของ DNA ที่ชี้ถึงมะเร็ง" ตั้งแต่ตอนนั้นแล้ว… ทั้งหมดนี้เกิดจากการตรวจหา ctDNA (circulating tumor DNA) หรือเศษดีเอ็นเอที่เซลล์เนื้องอกปล่อยออกสู่กระแสเลือด

    อย่างไรก็ตาม ตอนนี้ MCED ยังไม่ผ่านการรับรองจาก FDA และมีราคาหลักหลายร้อยดอลลาร์ แถมประกันสุขภาพส่วนใหญ่ยังไม่ครอบคลุม และ American Cancer Society ก็เตือนว่า ผลตรวจ "บวก" ยังไม่ใช่ข้อยืนยันว่าคุณเป็นมะเร็งจริง ๆ

    แต่ที่แน่ ๆ งานนี้อาจกลายเป็นก้าวแรกของ “การตรวจสุขภาพแบบล้ำอนาคต” ที่ไม่ต้องรออาการ แค่เจาะเลือดก็รู้!

    ทีมวิจัย Johns Hopkins พัฒนาเทคนิคตรวจเลือดเพื่อหา DNA จากเนื้องอก (ctDNA)  
    • ใช้วิธี MCED (Multicancer Early Detection)  
    • ตรวจพบความผิดปกติได้ล่วงหน้าถึง 3.5 ปี ก่อนมีอาการ

    ผลการทดลองเบื้องต้น: มีผู้ที่ตรวจพบผลบวก 8 ราย และได้รับการวินิจฉัยมะเร็งจริงภายใน 4 เดือน  
    • ยืนยันว่าการตรวจ ctDNA อาจใช้ช่วยวินิจฉัยล่วงหน้าได้จริง

    วิธีการศึกษาคือวิเคราะห์พลาสมาเลือดย้อนหลังที่เก็บไว้จากโครงการวิจัยอื่น  
    • โดยเปรียบเทียบเลือดจากกลุ่มที่ป่วยกับกลุ่มไม่ป่วย

    บทความตีพิมพ์ในวารสาร Cancer Discovery  
    • นำโดย ดร. ยวี่ซวน หวัง จากมหาวิทยาลัย Johns Hopkins

    MCED ยังไม่ผ่านการรับรองจาก FDA และไม่ครอบคลุมโดยประกันส่วนใหญ่  
    • การตรวจนี้ยังถือเป็นการวิจัย ไม่ใช่บริการทางการแพทย์ทั่วไป  
    • อาจมีต้นทุนหลักหลายร้อยดอลลาร์ต่อครั้ง

    ผลตรวจ “บวก” ของ MCED ยังไม่ถือเป็นหลักฐานยืนยันการเป็นมะเร็ง  
    • ต้องใช้ร่วมกับการวินิจฉัยแบบดั้งเดิม เช่น CT scan, MRI หรือการตรวจชิ้นเนื้อ  
    • อาจเกิด “ผลบวกลวง (False Positive)” และสร้างความวิตกโดยไม่จำเป็น

    ข้อมูลชุดทดสอบยังน้อยเกินไปที่จะใช้กับประชากรทั่วไปได้ทันที  
    • กลุ่มตัวอย่างในงานวิจัยมีเพียง 52 ราย

    การวิเคราะห์ ctDNA มีความซับซ้อนและต้องการห้องปฏิบัติการเฉพาะทาง  
    • ยังไม่สามารถให้บริการได้ในโรงพยาบาลทั่วไป

    https://wccftech.com/this-blood-test-can-detect-cancer-tumors-years-before-clinical-symptoms-develop-claims-a-new-study/
    มะเร็งยังคงเป็นภัยเงียบที่คร่าชีวิตคนทั่วโลกมากที่สุด หนึ่งในเหตุผลสำคัญคือคนส่วนใหญ่มักตรวจพบเมื่อสายเกินไป แต่ตอนนี้...ทีมวิจัยจาก Johns Hopkins นำโดย ดร.ยวี่ซวน หวัง (Dr. Yuxuan Wang) ได้เปิดเผยผลงานในวารสาร Cancer Discovery ว่าเขาสามารถตรวจพบ "DNA ของเนื้องอก" ในเลือดได้ ล่วงหน้า 3 ปี ก่อนที่อาการจะปรากฏชัด พวกเขาศึกษาตัวอย่างพลาสมาเลือด 52 รายที่เคยบริจาคไว้ในการศึกษาก่อนหน้า พบว่า 8 รายมีผลตรวจ “บวก” ด้วยเครื่องมือที่เรียกว่า MCED (Multicancer Early Detection test) และสุดท้ายทั้ง 8 รายถูกวินิจฉัยว่าเป็นมะเร็งจริงภายใน 4 เดือน! ยิ่งน่าทึ่งคือ ในบางราย ทีมงานมีตัวอย่างเลือดย้อนหลังไปถึง 3.5 ปีก่อนวินิจฉัย และพบ "การกลายพันธุ์ของ DNA ที่ชี้ถึงมะเร็ง" ตั้งแต่ตอนนั้นแล้ว… ทั้งหมดนี้เกิดจากการตรวจหา ctDNA (circulating tumor DNA) หรือเศษดีเอ็นเอที่เซลล์เนื้องอกปล่อยออกสู่กระแสเลือด อย่างไรก็ตาม ตอนนี้ MCED ยังไม่ผ่านการรับรองจาก FDA และมีราคาหลักหลายร้อยดอลลาร์ แถมประกันสุขภาพส่วนใหญ่ยังไม่ครอบคลุม และ American Cancer Society ก็เตือนว่า ผลตรวจ "บวก" ยังไม่ใช่ข้อยืนยันว่าคุณเป็นมะเร็งจริง ๆ แต่ที่แน่ ๆ งานนี้อาจกลายเป็นก้าวแรกของ “การตรวจสุขภาพแบบล้ำอนาคต” ที่ไม่ต้องรออาการ แค่เจาะเลือดก็รู้! ✅ ทีมวิจัย Johns Hopkins พัฒนาเทคนิคตรวจเลือดเพื่อหา DNA จากเนื้องอก (ctDNA)   • ใช้วิธี MCED (Multicancer Early Detection)   • ตรวจพบความผิดปกติได้ล่วงหน้าถึง 3.5 ปี ก่อนมีอาการ ✅ ผลการทดลองเบื้องต้น: มีผู้ที่ตรวจพบผลบวก 8 ราย และได้รับการวินิจฉัยมะเร็งจริงภายใน 4 เดือน   • ยืนยันว่าการตรวจ ctDNA อาจใช้ช่วยวินิจฉัยล่วงหน้าได้จริง ✅ วิธีการศึกษาคือวิเคราะห์พลาสมาเลือดย้อนหลังที่เก็บไว้จากโครงการวิจัยอื่น   • โดยเปรียบเทียบเลือดจากกลุ่มที่ป่วยกับกลุ่มไม่ป่วย ✅ บทความตีพิมพ์ในวารสาร Cancer Discovery   • นำโดย ดร. ยวี่ซวน หวัง จากมหาวิทยาลัย Johns Hopkins ‼️ MCED ยังไม่ผ่านการรับรองจาก FDA และไม่ครอบคลุมโดยประกันส่วนใหญ่   • การตรวจนี้ยังถือเป็นการวิจัย ไม่ใช่บริการทางการแพทย์ทั่วไป   • อาจมีต้นทุนหลักหลายร้อยดอลลาร์ต่อครั้ง ‼️ ผลตรวจ “บวก” ของ MCED ยังไม่ถือเป็นหลักฐานยืนยันการเป็นมะเร็ง   • ต้องใช้ร่วมกับการวินิจฉัยแบบดั้งเดิม เช่น CT scan, MRI หรือการตรวจชิ้นเนื้อ   • อาจเกิด “ผลบวกลวง (False Positive)” และสร้างความวิตกโดยไม่จำเป็น ‼️ ข้อมูลชุดทดสอบยังน้อยเกินไปที่จะใช้กับประชากรทั่วไปได้ทันที   • กลุ่มตัวอย่างในงานวิจัยมีเพียง 52 ราย ‼️ การวิเคราะห์ ctDNA มีความซับซ้อนและต้องการห้องปฏิบัติการเฉพาะทาง   • ยังไม่สามารถให้บริการได้ในโรงพยาบาลทั่วไป https://wccftech.com/this-blood-test-can-detect-cancer-tumors-years-before-clinical-symptoms-develop-claims-a-new-study/
    WCCFTECH.COM
    This Blood Test Can Detect Cancer Tumors Years Before Clinical Symptoms Develop, Claims A New Study
    Despite a lack of approval from the FDA, MCED tests can play a critical ancillary role in the early diagnosis of cancer.
    0 Comments 0 Shares 527 Views 0 Reviews
  • Microsoft เพิ่งยกระดับความสามารถของระบบความปลอดภัย Microsoft Defender XDR ด้วยการใส่ “TITAN” เข้าไปเป็นมันสมองของ Copilot ในฟีเจอร์ที่เรียกว่า Guided Response ซึ่งแต่เดิมทำหน้าที่แนะนำนักวิเคราะห์ความปลอดภัยให้รับมือกับภัยคุกคามแบบทีละขั้น แต่พอผนวก TITAN เข้าไปแล้ว ทุกอย่างยิ่งแกร่งขึ้นหลายเท่า

    TITAN คือกราฟปัญญาประดิษฐ์ที่ Microsoft พัฒนาขึ้นมาให้ฉลาดในการจับสัญญาณภัยร้ายก่อนที่มันจะลงมือ โดยมันจะวิเคราะห์ความสัมพันธ์ของข้อมูลจากหลากหลายแหล่ง ทั้งภายในและภายนอกองค์กร ไม่ว่าจะเป็น IP แปลก ๆ อีเมลที่ไม่น่าไว้ใจ ไปจนถึงพฤติกรรมที่ “ดูมีพิรุธ” ของอุปกรณ์ในระบบ ตัวระบบจะใช้หลัก “guilt-by-association” หรือแปลคร่าว ๆ ว่า “ถ้าแวดล้อมคุณไม่ดี คุณก็อาจไม่น่าไว้ใจเช่นกัน” ในการวิเคราะห์พฤติกรรม

    ยกตัวอย่าง: ถ้าอุปกรณ์หนึ่งเคยเชื่อมต่อกับ IP ที่มีประวัติไม่ดี TITAN จะขึ้นสถานะเตือนเพื่อให้นักวิเคราะห์เข้าตรวจสอบหรือสั่งกักกันทันที ฟังดูเหมือน AI มีประสาทสัมผัสที่หกเลยใช่ไหมครับ?

    และจากการทดสอบภายใน Microsoft เขาพบว่าระบบใหม่นี้ช่วยเพิ่มความแม่นยำในการตัดสินใจถึง 8% และยังลดเวลาการตอบสนองต่อภัยคุกคามได้อีกด้วย

    Microsoft Defender XDR อัปเกรดด้วย TITAN  
    • ทำให้ฟีเจอร์ Guided Response ฉลาดยิ่งขึ้น โดยแนะนำการตอบสนองต่อภัยคุกคามแบบเรียลไทม์  
    • วิเคราะห์ข้อมูลแบบ adaptive ผ่านกราฟภัยคุกคามที่อิงพฤติกรรมและเครือข่ายความสัมพันธ์

    คุณสมบัติของ TITAN  
    • ใช้เทคนิค guilt-by-association วิเคราะห์ภัยที่ยังไม่ถูกระบุอย่างเป็นทางการ  
    • รวมข้อมูลจากหลายแหล่ง เช่น Microsoft Defender for Threat Intelligence และ feedback จากลูกค้า  
    • แสดงคำแนะนำแบบ “อธิบายได้” เพิ่มความมั่นใจให้นักวิเคราะห์ในการดำเนินการ

    ผลลัพธ์ที่ได้จากการใช้งาน TITAN  
    • เพิ่มความแม่นยำในการวินิจฉัยภัยคุกคามขึ้น 8%  
    • ลดเวลาในการตอบสนองต่อเหตุการณ์  
    • มีคำแนะนำเชิงปฏิบัติสำหรับ IP address, IP range และ email sender ที่น่าสงสัย

    คำเตือนเรื่องการตีความผลลัพธ์ของ TITAN  
    • แม้ TITAN จะฉลาด แต่การตัดสินใจ “เหมารวม” อุปกรณ์หรือผู้ใช้งานจากความเกี่ยวข้องอาจทำให้เกิด false positives (แจ้งเตือนผิดพลาด)  
    • จำเป็นต้องมีนักวิเคราะห์ตรวจสอบก่อนดำเนินการตัดสินใจขั้นสุดท้าย

    ความท้าทายในการใช้เทคโนโลยีอัตโนมัติด้านความปลอดภัย  
    • ระบบ AI แม้จะลดภาระงานได้ แต่ยังจำเป็นต้องมีมนุษย์ควบคุมและปรับใช้ตามบริบทที่เหมาะสม  
    • การพึ่งพาเทคโนโลยีมากเกินไป อาจเปิดช่องว่างให้ภัยคุกคามระดับสูงใช้หลบเลี่ยงหรือทำการโจมตีแบบแอบแฝง

    https://www.neowin.net/news/microsoft-defender-xdr-gets-titan-powered-security-copilot-recommendations/
    Microsoft เพิ่งยกระดับความสามารถของระบบความปลอดภัย Microsoft Defender XDR ด้วยการใส่ “TITAN” เข้าไปเป็นมันสมองของ Copilot ในฟีเจอร์ที่เรียกว่า Guided Response ซึ่งแต่เดิมทำหน้าที่แนะนำนักวิเคราะห์ความปลอดภัยให้รับมือกับภัยคุกคามแบบทีละขั้น แต่พอผนวก TITAN เข้าไปแล้ว ทุกอย่างยิ่งแกร่งขึ้นหลายเท่า TITAN คือกราฟปัญญาประดิษฐ์ที่ Microsoft พัฒนาขึ้นมาให้ฉลาดในการจับสัญญาณภัยร้ายก่อนที่มันจะลงมือ โดยมันจะวิเคราะห์ความสัมพันธ์ของข้อมูลจากหลากหลายแหล่ง ทั้งภายในและภายนอกองค์กร ไม่ว่าจะเป็น IP แปลก ๆ อีเมลที่ไม่น่าไว้ใจ ไปจนถึงพฤติกรรมที่ “ดูมีพิรุธ” ของอุปกรณ์ในระบบ ตัวระบบจะใช้หลัก “guilt-by-association” หรือแปลคร่าว ๆ ว่า “ถ้าแวดล้อมคุณไม่ดี คุณก็อาจไม่น่าไว้ใจเช่นกัน” ในการวิเคราะห์พฤติกรรม ยกตัวอย่าง: ถ้าอุปกรณ์หนึ่งเคยเชื่อมต่อกับ IP ที่มีประวัติไม่ดี TITAN จะขึ้นสถานะเตือนเพื่อให้นักวิเคราะห์เข้าตรวจสอบหรือสั่งกักกันทันที ฟังดูเหมือน AI มีประสาทสัมผัสที่หกเลยใช่ไหมครับ? และจากการทดสอบภายใน Microsoft เขาพบว่าระบบใหม่นี้ช่วยเพิ่มความแม่นยำในการตัดสินใจถึง 8% และยังลดเวลาการตอบสนองต่อภัยคุกคามได้อีกด้วย ✅ Microsoft Defender XDR อัปเกรดด้วย TITAN   • ทำให้ฟีเจอร์ Guided Response ฉลาดยิ่งขึ้น โดยแนะนำการตอบสนองต่อภัยคุกคามแบบเรียลไทม์   • วิเคราะห์ข้อมูลแบบ adaptive ผ่านกราฟภัยคุกคามที่อิงพฤติกรรมและเครือข่ายความสัมพันธ์ ✅ คุณสมบัติของ TITAN   • ใช้เทคนิค guilt-by-association วิเคราะห์ภัยที่ยังไม่ถูกระบุอย่างเป็นทางการ   • รวมข้อมูลจากหลายแหล่ง เช่น Microsoft Defender for Threat Intelligence และ feedback จากลูกค้า   • แสดงคำแนะนำแบบ “อธิบายได้” เพิ่มความมั่นใจให้นักวิเคราะห์ในการดำเนินการ ✅ ผลลัพธ์ที่ได้จากการใช้งาน TITAN   • เพิ่มความแม่นยำในการวินิจฉัยภัยคุกคามขึ้น 8%   • ลดเวลาในการตอบสนองต่อเหตุการณ์   • มีคำแนะนำเชิงปฏิบัติสำหรับ IP address, IP range และ email sender ที่น่าสงสัย ‼️ คำเตือนเรื่องการตีความผลลัพธ์ของ TITAN   • แม้ TITAN จะฉลาด แต่การตัดสินใจ “เหมารวม” อุปกรณ์หรือผู้ใช้งานจากความเกี่ยวข้องอาจทำให้เกิด false positives (แจ้งเตือนผิดพลาด)   • จำเป็นต้องมีนักวิเคราะห์ตรวจสอบก่อนดำเนินการตัดสินใจขั้นสุดท้าย ‼️ ความท้าทายในการใช้เทคโนโลยีอัตโนมัติด้านความปลอดภัย   • ระบบ AI แม้จะลดภาระงานได้ แต่ยังจำเป็นต้องมีมนุษย์ควบคุมและปรับใช้ตามบริบทที่เหมาะสม   • การพึ่งพาเทคโนโลยีมากเกินไป อาจเปิดช่องว่างให้ภัยคุกคามระดับสูงใช้หลบเลี่ยงหรือทำการโจมตีแบบแอบแฝง https://www.neowin.net/news/microsoft-defender-xdr-gets-titan-powered-security-copilot-recommendations/
    WWW.NEOWIN.NET
    Microsoft Defender XDR gets TITAN-powered Security Copilot recommendations
    Microsoft has announced an improvement to Security Copilot Guided Response in Defender XDR called TITAN which aims to flag threats before they've done anything wrong.
    0 Comments 0 Shares 359 Views 0 Reviews
  • From Trainee To Bias: The Big 16 K-Pop Slang Terms To Know

    K-pop is the name of a pop music sensation that originated in South Korea and is sweeping the globe. From its energetic choreography and music to the beauty of its idols, K-pop (or K for Korea combined with pop) has entranced international and Korean fans alike—and chances are you’ve heard it, hummed it, or danced to it. (Did you catch BTS’ “Friends” playing in the Marvel movie Eternals? And who knew Clifford the Dog was also a K-pop stan? At least, his trailer made it seem so.)

    Emerging from the 1990s, K-pop has created a unique fandom culture along the way. Fans have indulged fully in this media, creating their own celebrations, traditions, and—of course—slang. All of this can overwhelm the casual listener trying out K-pop sounds, and I have to admit, I once thought this fandom was a little over the top. But I’ve since been won over—after all, being a fan of a group like Red Velvet is no different from being a fan of Ariana Grande.

    To get you started, I am providing a short guide to K-pop’s complex terminology. Whether you’re interested in K-pop, saw BTS on the news, or have friends who listen to all of the above, here are a few terms to know.

    Please note: these words are used mainly by English-speaking international fans and are found across fan Twitters, Instagrams, TikToks and Tumblrs.

    bias
    In K-pop slang, a bias is a member in a group that you like or relate to the most. K-pop fans collect merchandise—for example, photocards (more on that later)—of their biases. Fans use this term to learn more about other fans.

    Example: Who is your Twice bias? (And you’d answer with your favorite.)

    biaswrecker
    Although fans have their fundamental biases, it doesn’t mean that a bias is monogamous. Most fans with biases will have their biaswreckers, too. These wreckers are members in a group that make you question who your true bias is.

    sasaeng
    One group of people widely looked down upon are sasaengs (사생팬) or sasaeng fans. This slang derives from a Korean word (sa for “private” and saeng for “life”) that refers to an obsessive fan who stalks or otherwise violates the privacy of a Korean idol. Sasaengs tend to own fan pages, and some say they operate much like the American tabloids of the 2000s.

    comeback
    When an idol group releases new music, it’s called a comeback. Comebacks usually take place every few months and include new promotions, hair colors, styles, music, etc. Era is another word used in this fandom to describe a comeback.

    Example: Did you hear that BTS are having a comeback in June?

    nugu
    This word literally means “Who?” in Korean, and is used by fans to describe small and relatively unknown idol groups. A group like IVE would not be described as a nugu (누구) but the girl group Weki Meki would.

    visual
    In K-pop, there are roles for each idol in a group, including a role as visual. The visual role is assigned by the company to the member or members in a group who best fit a strict Korean beauty standard. Fans also debate who they believe the visual to be in each group. For example, Jin is the official visual of the group BTS, but many consider Taehyung to fit the role. This harsh beauty standard prizes small facial features, cuteness, and specific measurements of the face, body, eyes, and much more.

    aegyo
    Aegyo (애교) can be used to describe K-pop idols (both male and female) who are acting cute and childlike. Aegyo moves require specific word choices, vocal tones, and both facial and body gestures. Aegyo (often translated as “cuteness”) is usually meant to show a flirtatious side of idols and is also used by the general Korean population.

    Example: The judges made Felix do aegyo as a punishment for losing the game.

    maknae
    Another Korean word that has been adopted into international fan spaces is maknae (막내) or “youngest person.” This slang is used to describe the youngest member of a group. The term maknae, much like visual, is a role a member takes on.

    trainee
    When an idol is training before they debut, they are considered a trainee. These trainees usually take part in promotions, trying to gain popularity before their debut. Trainees typically are under contract and fulfill years of rigorous training to be able to match the abilities of many idols you see today.

    subunit
    In some idol groups subunits are formed. These units comprise a few members in a group who create their own music or albums. Some groups, such as LOONA and NCT, use subunits as their concept. This term can also describe two or three members in a group who have a similar skill or talent (like a vocal or dance unit).

    antis
    Anti or anti-fan is used to describe people who hate an artist or group so much that they seem to follow their activities and content as much or more than a fan would. Some of these antis display sasaeng behavior, dedicating themselves completely to taking down or hate speech idols. These hate campaigns contain criticizing and insulting language. Shockingly, some antis have gone so far as hurting idols in real life.

    delulu
    This term is short for delusional, and it’s used to mock fans who believe they’ll date, marry, or befriend their favorite idol. The word can describe a fan who devotes an unhealthy amount of time and energy to an idol. You could say becoming a delulu is a first step on the pipeline towards sasaeng and usually includes behavior similar to said sasaeng.

    Example: Did you see that guy talking about how he and Nayeon are dating? He’s such a delulu.

    solo stan
    When a fan of an idol group only stans a single member, they are a self-proclaimed solo stan or are labeled as such by others in the community. A solo stan might hate other members in a group, which is why the term has a negative connotation in the community. The word solo stan also can describe someone who’s a fan of a singular idol (like Sunmi or IU) who does not participate in idol groups.

    photocard
    Photocards (or pocas or PCs) are typically 3” by 2” pieces of glossy paper photos included in a K-pop albums and prized by fans. They may not sound like much to the average joe, but to the average Jimin fan, these pictures are worth hundreds to thousands of dollars.

    the Big 3
    In Korea, idols are contracted under companies. The Big 3 describes the main three corporations that famous idols usually sign under. These three companies are HYBE Entertainment (previously known as BigHit Entertainment), with groups like BTS and TXT; SM Entertainment, with groups like Girls Generation and Aespa; and YG Entertainment, producing groups like BLACKPINK and iKON. The Big 3 not only produce idols but also sign and manage actors. JYP Entertainment can also be considered as part of the Big 3 (HYBE is a relative newcomer to the list), leading some to use the term “Big 4.”

    netizen
    The term netizen does generally mean an internet user, but it’s used in K-pop to refer to Korean fans who are online intensively. These fans or anti-fans are internet sleuths and usually the ones to create scandals and/or help in proving rumors wrong or right about specific idols. Netizens (or also K-netizens) hold power in the idol industry; companies want these internet personas to view their idols in a positive light and do their best to prevent scandals that might mobilize netizens.

    © 2025, Aakkhra, All rights reserved.
    From Trainee To Bias: The Big 16 K-Pop Slang Terms To Know K-pop is the name of a pop music sensation that originated in South Korea and is sweeping the globe. From its energetic choreography and music to the beauty of its idols, K-pop (or K for Korea combined with pop) has entranced international and Korean fans alike—and chances are you’ve heard it, hummed it, or danced to it. (Did you catch BTS’ “Friends” playing in the Marvel movie Eternals? And who knew Clifford the Dog was also a K-pop stan? At least, his trailer made it seem so.) Emerging from the 1990s, K-pop has created a unique fandom culture along the way. Fans have indulged fully in this media, creating their own celebrations, traditions, and—of course—slang. All of this can overwhelm the casual listener trying out K-pop sounds, and I have to admit, I once thought this fandom was a little over the top. But I’ve since been won over—after all, being a fan of a group like Red Velvet is no different from being a fan of Ariana Grande. To get you started, I am providing a short guide to K-pop’s complex terminology. Whether you’re interested in K-pop, saw BTS on the news, or have friends who listen to all of the above, here are a few terms to know. Please note: these words are used mainly by English-speaking international fans and are found across fan Twitters, Instagrams, TikToks and Tumblrs. bias In K-pop slang, a bias is a member in a group that you like or relate to the most. K-pop fans collect merchandise—for example, photocards (more on that later)—of their biases. Fans use this term to learn more about other fans. Example: Who is your Twice bias? (And you’d answer with your favorite.) biaswrecker Although fans have their fundamental biases, it doesn’t mean that a bias is monogamous. Most fans with biases will have their biaswreckers, too. These wreckers are members in a group that make you question who your true bias is. sasaeng One group of people widely looked down upon are sasaengs (사생팬) or sasaeng fans. This slang derives from a Korean word (sa for “private” and saeng for “life”) that refers to an obsessive fan who stalks or otherwise violates the privacy of a Korean idol. Sasaengs tend to own fan pages, and some say they operate much like the American tabloids of the 2000s. comeback When an idol group releases new music, it’s called a comeback. Comebacks usually take place every few months and include new promotions, hair colors, styles, music, etc. Era is another word used in this fandom to describe a comeback. Example: Did you hear that BTS are having a comeback in June? nugu This word literally means “Who?” in Korean, and is used by fans to describe small and relatively unknown idol groups. A group like IVE would not be described as a nugu (누구) but the girl group Weki Meki would. visual In K-pop, there are roles for each idol in a group, including a role as visual. The visual role is assigned by the company to the member or members in a group who best fit a strict Korean beauty standard. Fans also debate who they believe the visual to be in each group. For example, Jin is the official visual of the group BTS, but many consider Taehyung to fit the role. This harsh beauty standard prizes small facial features, cuteness, and specific measurements of the face, body, eyes, and much more. aegyo Aegyo (애교) can be used to describe K-pop idols (both male and female) who are acting cute and childlike. Aegyo moves require specific word choices, vocal tones, and both facial and body gestures. Aegyo (often translated as “cuteness”) is usually meant to show a flirtatious side of idols and is also used by the general Korean population. Example: The judges made Felix do aegyo as a punishment for losing the game. maknae Another Korean word that has been adopted into international fan spaces is maknae (막내) or “youngest person.” This slang is used to describe the youngest member of a group. The term maknae, much like visual, is a role a member takes on. trainee When an idol is training before they debut, they are considered a trainee. These trainees usually take part in promotions, trying to gain popularity before their debut. Trainees typically are under contract and fulfill years of rigorous training to be able to match the abilities of many idols you see today. subunit In some idol groups subunits are formed. These units comprise a few members in a group who create their own music or albums. Some groups, such as LOONA and NCT, use subunits as their concept. This term can also describe two or three members in a group who have a similar skill or talent (like a vocal or dance unit). antis Anti or anti-fan is used to describe people who hate an artist or group so much that they seem to follow their activities and content as much or more than a fan would. Some of these antis display sasaeng behavior, dedicating themselves completely to taking down or hate speech idols. These hate campaigns contain criticizing and insulting language. Shockingly, some antis have gone so far as hurting idols in real life. delulu This term is short for delusional, and it’s used to mock fans who believe they’ll date, marry, or befriend their favorite idol. The word can describe a fan who devotes an unhealthy amount of time and energy to an idol. You could say becoming a delulu is a first step on the pipeline towards sasaeng and usually includes behavior similar to said sasaeng. Example: Did you see that guy talking about how he and Nayeon are dating? He’s such a delulu. solo stan When a fan of an idol group only stans a single member, they are a self-proclaimed solo stan or are labeled as such by others in the community. A solo stan might hate other members in a group, which is why the term has a negative connotation in the community. The word solo stan also can describe someone who’s a fan of a singular idol (like Sunmi or IU) who does not participate in idol groups. photocard Photocards (or pocas or PCs) are typically 3” by 2” pieces of glossy paper photos included in a K-pop albums and prized by fans. They may not sound like much to the average joe, but to the average Jimin fan, these pictures are worth hundreds to thousands of dollars. the Big 3 In Korea, idols are contracted under companies. The Big 3 describes the main three corporations that famous idols usually sign under. These three companies are HYBE Entertainment (previously known as BigHit Entertainment), with groups like BTS and TXT; SM Entertainment, with groups like Girls Generation and Aespa; and YG Entertainment, producing groups like BLACKPINK and iKON. The Big 3 not only produce idols but also sign and manage actors. JYP Entertainment can also be considered as part of the Big 3 (HYBE is a relative newcomer to the list), leading some to use the term “Big 4.” netizen The term netizen does generally mean an internet user, but it’s used in K-pop to refer to Korean fans who are online intensively. These fans or anti-fans are internet sleuths and usually the ones to create scandals and/or help in proving rumors wrong or right about specific idols. Netizens (or also K-netizens) hold power in the idol industry; companies want these internet personas to view their idols in a positive light and do their best to prevent scandals that might mobilize netizens. © 2025, Aakkhra, All rights reserved.
    0 Comments 0 Shares 1221 Views 0 Reviews
  • คู่มือเลือกแพลตฟอร์ม Threat Intelligence: ปัจจัยสำคัญและผู้ให้บริการชั้นนำ

    Threat Intelligence Platform (TIP) กลายเป็นเครื่องมือสำคัญในการป้องกันภัยคุกคามทางไซเบอร์ โดยช่วยให้องค์กรสามารถ รวบรวม วิเคราะห์ และตอบสนองต่อภัยคุกคามได้อย่างมีประสิทธิภาพ บทความนี้นำเสนอ แนวทางการเลือก TIP ที่เหมาะสม พร้อมรายชื่อผู้ให้บริการชั้นนำในตลาด

    ปัจจัยสำคัญในการเลือก Threat Intelligence Platform
    TIP ควรสามารถรวบรวมและวิเคราะห์ข้อมูลภัยคุกคามจากหลายแหล่ง
    - รวมถึง ฐานข้อมูล SQL และข้อมูลที่ไม่มีโครงสร้าง

    ต้องมีระบบกรองข้อมูลที่มีประสิทธิภาพเพื่อลด False Positives
    - ช่วยให้ ทีมรักษาความปลอดภัยสามารถโฟกัสกับภัยคุกคามที่แท้จริง

    รองรับการทำงานอัตโนมัติ เช่น การตอบสนองต่อภัยคุกคามและการสร้าง Playbook
    - ลดเวลาในการตอบสนอง และช่วยให้ระบบสามารถป้องกันภัยคุกคามได้เร็วขึ้น

    ต้องสามารถทำงานร่วมกับเครื่องมือรักษาความปลอดภัยอื่น ๆ เช่น SIEM และ SOAR
    - ช่วยให้ สามารถเชื่อมโยงข้อมูลภัยคุกคามและตอบสนองได้อย่างมีประสิทธิภาพ

    ควรมีตัวเลือกการใช้งานทั้งแบบ On-Premises และ Cloud-Based
    - รองรับ การทำงานในสภาพแวดล้อมที่หลากหลาย

    https://www.csoonline.com/article/3984720/threat-intelligence-platform-buyers-guide-how-to-pick-the-best-platform.html
    คู่มือเลือกแพลตฟอร์ม Threat Intelligence: ปัจจัยสำคัญและผู้ให้บริการชั้นนำ Threat Intelligence Platform (TIP) กลายเป็นเครื่องมือสำคัญในการป้องกันภัยคุกคามทางไซเบอร์ โดยช่วยให้องค์กรสามารถ รวบรวม วิเคราะห์ และตอบสนองต่อภัยคุกคามได้อย่างมีประสิทธิภาพ บทความนี้นำเสนอ แนวทางการเลือก TIP ที่เหมาะสม พร้อมรายชื่อผู้ให้บริการชั้นนำในตลาด 🔍 ปัจจัยสำคัญในการเลือก Threat Intelligence Platform ✅ TIP ควรสามารถรวบรวมและวิเคราะห์ข้อมูลภัยคุกคามจากหลายแหล่ง - รวมถึง ฐานข้อมูล SQL และข้อมูลที่ไม่มีโครงสร้าง ✅ ต้องมีระบบกรองข้อมูลที่มีประสิทธิภาพเพื่อลด False Positives - ช่วยให้ ทีมรักษาความปลอดภัยสามารถโฟกัสกับภัยคุกคามที่แท้จริง ✅ รองรับการทำงานอัตโนมัติ เช่น การตอบสนองต่อภัยคุกคามและการสร้าง Playbook - ลดเวลาในการตอบสนอง และช่วยให้ระบบสามารถป้องกันภัยคุกคามได้เร็วขึ้น ✅ ต้องสามารถทำงานร่วมกับเครื่องมือรักษาความปลอดภัยอื่น ๆ เช่น SIEM และ SOAR - ช่วยให้ สามารถเชื่อมโยงข้อมูลภัยคุกคามและตอบสนองได้อย่างมีประสิทธิภาพ ✅ ควรมีตัวเลือกการใช้งานทั้งแบบ On-Premises และ Cloud-Based - รองรับ การทำงานในสภาพแวดล้อมที่หลากหลาย https://www.csoonline.com/article/3984720/threat-intelligence-platform-buyers-guide-how-to-pick-the-best-platform.html
    WWW.CSOONLINE.COM
    Threat intelligence platform buyer’s guide: Top vendors, selection advice
    Threat intelligence platforms have evolved and became essential security defensive tools. Here is what you need to know before choosing a TIP.
    0 Comments 0 Shares 398 Views 0 Reviews
  • Procolored แจกซอฟต์แวร์ที่มีมัลแวร์มานานหลายเดือน ก่อนยอมรับปัญหา

    หากคุณใช้ เครื่องพิมพ์ Procolored โดยเฉพาะรุ่น UV inkjet คุณอาจต้องตรวจสอบระบบของคุณ เนื่องจาก ซอฟต์แวร์ที่มาพร้อมเครื่องถูกพบว่ามีมัลแวร์ ซึ่งถูกแจกจ่ายผ่าน USB drive และเว็บไซต์ของบริษัท

    รายละเอียดสำคัญเกี่ยวกับมัลแวร์ในซอฟต์แวร์ของ Procolored
    Cameron Coward ค้นพบมัลแวร์ขณะรีวิวเครื่องพิมพ์ UV มูลค่า $6,000
    - ซอฟต์แวร์ที่มาพร้อมเครื่อง ถูกตรวจพบว่ามี USB-spreading worm และ Floxif file infector

    Procolored ปฏิเสธข้อกล่าวหาในตอนแรก โดยอ้างว่าเป็น "false positives"
    - แต่ Coward ไม่เชื่อ และโพสต์เรื่องนี้บน Reddit เพื่อขอคำแนะนำจากผู้เชี่ยวชาญ

    G Data ตรวจสอบซอฟต์แวร์ของ Procolored และพบมัลแวร์ในไฟล์ดาวน์โหลดบนเว็บไซต์
    - พบ Win32.Backdoor.XRedRAT.A และ MSIL.Trojan-Stealer.CoinStealer.H

    CoinStealer หรือ "SnipVex" เป็นมัลแวร์ที่ขโมยที่อยู่ Bitcoin และแทนที่ด้วยของแฮกเกอร์
    - บัญชี Bitcoin ที่เกี่ยวข้อง ได้รับเงินกว่า 9.3 BTC (~$100,000) ก่อนหยุดทำงานในเดือนมีนาคม 2024

    Procolored ยอมรับปัญหาและลบซอฟต์แวร์ทั้งหมดออกจากเว็บไซต์เมื่อวันที่ 8 พฤษภาคม 2024
    - บริษัท ให้คำมั่นว่าจะปรับปรุงกระบวนการภายในเพื่อป้องกันเหตุการณ์ในอนาคต

    ผู้ใช้ที่ติดตั้งซอฟต์แวร์ของ Procolored อาจต้องตรวจสอบระบบของตนเอง
    - ควร ตรวจสอบว่ามีการตั้งค่า antivirus exclusions สำหรับซอฟต์แวร์ของ Procolored หรือไม่

    มัลแวร์ SnipVex สามารถติดไฟล์อื่น ๆ ในระบบ ทำให้การลบออกเป็นเรื่องยาก
    - G Data แนะนำให้ฟอร์แมตไดรฟ์ทั้งหมดและติดตั้งระบบปฏิบัติการใหม่

    https://www.neowin.net/news/this-printer-company-served-you-malware-for-months-and-dismissed-it-as-false-positives/
    Procolored แจกซอฟต์แวร์ที่มีมัลแวร์มานานหลายเดือน ก่อนยอมรับปัญหา หากคุณใช้ เครื่องพิมพ์ Procolored โดยเฉพาะรุ่น UV inkjet คุณอาจต้องตรวจสอบระบบของคุณ เนื่องจาก ซอฟต์แวร์ที่มาพร้อมเครื่องถูกพบว่ามีมัลแวร์ ซึ่งถูกแจกจ่ายผ่าน USB drive และเว็บไซต์ของบริษัท 🔍 รายละเอียดสำคัญเกี่ยวกับมัลแวร์ในซอฟต์แวร์ของ Procolored ✅ Cameron Coward ค้นพบมัลแวร์ขณะรีวิวเครื่องพิมพ์ UV มูลค่า $6,000 - ซอฟต์แวร์ที่มาพร้อมเครื่อง ถูกตรวจพบว่ามี USB-spreading worm และ Floxif file infector ✅ Procolored ปฏิเสธข้อกล่าวหาในตอนแรก โดยอ้างว่าเป็น "false positives" - แต่ Coward ไม่เชื่อ และโพสต์เรื่องนี้บน Reddit เพื่อขอคำแนะนำจากผู้เชี่ยวชาญ ✅ G Data ตรวจสอบซอฟต์แวร์ของ Procolored และพบมัลแวร์ในไฟล์ดาวน์โหลดบนเว็บไซต์ - พบ Win32.Backdoor.XRedRAT.A และ MSIL.Trojan-Stealer.CoinStealer.H ✅ CoinStealer หรือ "SnipVex" เป็นมัลแวร์ที่ขโมยที่อยู่ Bitcoin และแทนที่ด้วยของแฮกเกอร์ - บัญชี Bitcoin ที่เกี่ยวข้อง ได้รับเงินกว่า 9.3 BTC (~$100,000) ก่อนหยุดทำงานในเดือนมีนาคม 2024 ✅ Procolored ยอมรับปัญหาและลบซอฟต์แวร์ทั้งหมดออกจากเว็บไซต์เมื่อวันที่ 8 พฤษภาคม 2024 - บริษัท ให้คำมั่นว่าจะปรับปรุงกระบวนการภายในเพื่อป้องกันเหตุการณ์ในอนาคต ‼️ ผู้ใช้ที่ติดตั้งซอฟต์แวร์ของ Procolored อาจต้องตรวจสอบระบบของตนเอง - ควร ตรวจสอบว่ามีการตั้งค่า antivirus exclusions สำหรับซอฟต์แวร์ของ Procolored หรือไม่ ‼️ มัลแวร์ SnipVex สามารถติดไฟล์อื่น ๆ ในระบบ ทำให้การลบออกเป็นเรื่องยาก - G Data แนะนำให้ฟอร์แมตไดรฟ์ทั้งหมดและติดตั้งระบบปฏิบัติการใหม่ https://www.neowin.net/news/this-printer-company-served-you-malware-for-months-and-dismissed-it-as-false-positives/
    WWW.NEOWIN.NET
    This printer company served you malware for months and dismissed it as false positives
    A printer company distributed malware-infected files for months. Analysts have now dissected the code and revealed what the malware does once it infects a computer.
    0 Comments 0 Shares 436 Views 0 Reviews
  • EP 51 Make PCB แบบ DIY by using 3D resin printer
    ทำ PCB จาก 3D resin printer แบบเต็มรูปแบบ Fix bug มี 2 แบบให้เลือก ทั้ง Positive & Negative PCB dry film
    3D Resin printer มีลำแสง UV 405 nM เหมาะสำหรับ PCB dryfilm

    Software ที่ใช้
    gerbv ใช้แปลงไฟล์ Gerber เป้น SVG
    Inkscape ใช้เปิด SVG และ save file เปลี่ยน Raster เป็น vector file.
    CAM350 change positive gerber to Negative gerber
    Bambu Studio ใช้ Import SVG file to 3D file ( STL and etc.. ) and export
    Use STL program to 3D resin printer make PCB DIY

    Note : วิธีต่างจากของฝร้่ง
    EP 51 Make PCB แบบ DIY by using 3D resin printer ทำ PCB จาก 3D resin printer แบบเต็มรูปแบบ Fix bug มี 2 แบบให้เลือก ทั้ง Positive & Negative PCB dry film 3D Resin printer มีลำแสง UV 405 nM เหมาะสำหรับ PCB dryfilm Software ที่ใช้ gerbv ใช้แปลงไฟล์ Gerber เป้น SVG Inkscape ใช้เปิด SVG และ save file เปลี่ยน Raster เป็น vector file. CAM350 change positive gerber to Negative gerber Bambu Studio ใช้ Import SVG file to 3D file ( STL and etc.. ) and export Use STL program to 3D resin printer make PCB DIY Note : วิธีต่างจากของฝร้่ง
    0 Comments 0 Shares 400 Views 0 Reviews
More Results