• 🔍 ช่องโหว่ร้ายแรงในปลั๊กอิน WordPress อาจทำให้กว่า 100,000 เว็บไซต์ตกอยู่ในความเสี่ยง
    นักวิจัยด้านความปลอดภัยพบว่า TI WooCommerce Wishlist ซึ่งเป็นปลั๊กอินยอดนิยมสำหรับร้านค้าออนไลน์ มีช่องโหว่ที่เปิดให้แฮกเกอร์สามารถอัปโหลดไฟล์อันตรายได้โดยไม่ต้องมีการตรวจสอบสิทธิ์ ทำให้เว็บไซต์อาจถูกเข้าควบคุมโดยสมบูรณ์

    🕵️‍♂️ รายละเอียดของช่องโหว่
    ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-47577 และได้รับคะแนนความรุนแรง 10/10 (critical) ซึ่งหมายความว่าเป็นช่องโหว่ที่มีความเสี่ยงสูงสุด

    ปลั๊กอินนี้มีการติดตั้งใช้งานมากกว่า 100,000 เว็บไซต์ ซึ่งส่วนใหญ่เป็น เว็บไซต์ e-commerce ที่มีการทำธุรกรรมทางการเงิน ทำให้ความเสี่ยงเพิ่มขึ้น

    ✅ ข้อมูลจากข่าว
    - TI WooCommerce Wishlist มีช่องโหว่ที่เปิดให้แฮกเกอร์อัปโหลดไฟล์อันตรายได้
    - ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-47577 และได้รับคะแนนความรุนแรง 10/10
    - ปลั๊กอินนี้มีการติดตั้งใช้งานมากกว่า 100,000 เว็บไซต์
    - เว็บไซต์ที่มี WC Fields Factory plugin ติดตั้งอยู่จะมีความเสี่ยงสูงขึ้น
    - เวอร์ชันล่าสุดของปลั๊กอินคือ 2.9.2 และยังไม่มีแพตช์แก้ไข

    ‼️ คำเตือนที่ควรพิจารณา
    - ผู้ใช้ควรปิดการใช้งานและลบปลั๊กอิน TI WooCommerce Wishlist จนกว่าจะแก้ไขช่องโหว่
    - เว็บไซต์ e-commerce ที่ใช้ปลั๊กอินนี้อาจถูกแฮกและข้อมูลลูกค้าถูกขโมย
    - WC Fields Factory plugin อาจเป็นปัจจัยที่ทำให้ช่องโหว่นี้ถูกใช้โจมตีได้ง่ายขึ้น
    - ต้องติดตามการอัปเดตจากนักพัฒนาปลั๊กอินเพื่อดูว่ามีแพตช์แก้ไขออกมาเมื่อใด

    🔎 ผลกระทบต่ออุตสาหกรรม e-commerce
    ช่องโหว่นี้แสดงให้เห็นถึง ความสำคัญของการตรวจสอบความปลอดภัยของปลั๊กอิน WordPress โดยเฉพาะสำหรับเว็บไซต์ที่เกี่ยวข้องกับธุรกรรมทางการเงิน

    หากคุณใช้ TI WooCommerce Wishlist ควร ปิดการใช้งานและลบปลั๊กอิน จนกว่าจะแก้ไขช่องโหว่ เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น

    https://www.techradar.com/pro/security/critical-security-flaw-could-leave-over-100-000-wordpress-sites-at-risk
    🔍 ช่องโหว่ร้ายแรงในปลั๊กอิน WordPress อาจทำให้กว่า 100,000 เว็บไซต์ตกอยู่ในความเสี่ยง นักวิจัยด้านความปลอดภัยพบว่า TI WooCommerce Wishlist ซึ่งเป็นปลั๊กอินยอดนิยมสำหรับร้านค้าออนไลน์ มีช่องโหว่ที่เปิดให้แฮกเกอร์สามารถอัปโหลดไฟล์อันตรายได้โดยไม่ต้องมีการตรวจสอบสิทธิ์ ทำให้เว็บไซต์อาจถูกเข้าควบคุมโดยสมบูรณ์ 🕵️‍♂️ รายละเอียดของช่องโหว่ ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-47577 และได้รับคะแนนความรุนแรง 10/10 (critical) ซึ่งหมายความว่าเป็นช่องโหว่ที่มีความเสี่ยงสูงสุด ปลั๊กอินนี้มีการติดตั้งใช้งานมากกว่า 100,000 เว็บไซต์ ซึ่งส่วนใหญ่เป็น เว็บไซต์ e-commerce ที่มีการทำธุรกรรมทางการเงิน ทำให้ความเสี่ยงเพิ่มขึ้น ✅ ข้อมูลจากข่าว - TI WooCommerce Wishlist มีช่องโหว่ที่เปิดให้แฮกเกอร์อัปโหลดไฟล์อันตรายได้ - ช่องโหว่นี้ถูกติดตามภายใต้รหัส CVE-2025-47577 และได้รับคะแนนความรุนแรง 10/10 - ปลั๊กอินนี้มีการติดตั้งใช้งานมากกว่า 100,000 เว็บไซต์ - เว็บไซต์ที่มี WC Fields Factory plugin ติดตั้งอยู่จะมีความเสี่ยงสูงขึ้น - เวอร์ชันล่าสุดของปลั๊กอินคือ 2.9.2 และยังไม่มีแพตช์แก้ไข ‼️ คำเตือนที่ควรพิจารณา - ผู้ใช้ควรปิดการใช้งานและลบปลั๊กอิน TI WooCommerce Wishlist จนกว่าจะแก้ไขช่องโหว่ - เว็บไซต์ e-commerce ที่ใช้ปลั๊กอินนี้อาจถูกแฮกและข้อมูลลูกค้าถูกขโมย - WC Fields Factory plugin อาจเป็นปัจจัยที่ทำให้ช่องโหว่นี้ถูกใช้โจมตีได้ง่ายขึ้น - ต้องติดตามการอัปเดตจากนักพัฒนาปลั๊กอินเพื่อดูว่ามีแพตช์แก้ไขออกมาเมื่อใด 🔎 ผลกระทบต่ออุตสาหกรรม e-commerce ช่องโหว่นี้แสดงให้เห็นถึง ความสำคัญของการตรวจสอบความปลอดภัยของปลั๊กอิน WordPress โดยเฉพาะสำหรับเว็บไซต์ที่เกี่ยวข้องกับธุรกรรมทางการเงิน หากคุณใช้ TI WooCommerce Wishlist ควร ปิดการใช้งานและลบปลั๊กอิน จนกว่าจะแก้ไขช่องโหว่ เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น https://www.techradar.com/pro/security/critical-security-flaw-could-leave-over-100-000-wordpress-sites-at-risk
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • CISA เตือนภัย! การโจมตี Commvault อาจส่งผลกระทบต่อบริษัท SaaS ทั่วโลก

    หน่วยงาน Cybersecurity and Infrastructure Security Agency (CISA) ของสหรัฐฯ ออกคำเตือนเกี่ยวกับการโจมตี Commvault ซึ่งอาจส่งผลกระทบต่อผู้ให้บริการ SaaS จำนวนมาก โดยพบว่า แฮกเกอร์ระดับรัฐกำลังใช้ช่องโหว่ Zero-Day เพื่อเข้าถึงข้อมูลสำคัญของลูกค้า

    🔍 รายละเอียดสำคัญเกี่ยวกับการโจมตี Commvault
    ✅ Commvault เป็นแพลตฟอร์ม SaaS ด้านการปกป้องข้อมูลที่ให้บริการสำรองข้อมูลสำหรับ Microsoft 365, VM และฐานข้อมูล
    - ระบบนี้ โฮสต์บน Microsoft Azure และใช้สำหรับการกู้คืนข้อมูล

    ✅ CISA ระบุว่าผู้โจมตีอาจเข้าถึงข้อมูลลับของลูกค้า Commvault ผ่านช่องโหว่ Zero-Day
    - ช่องโหว่นี้ ถูกติดตามในชื่อ CVE-2025-3928 และส่งผลกระทบต่อ Commvault Web Server

    ✅ Microsoft แจ้งเตือน Commvault ว่าการโจมตีนี้เป็นฝีมือของแฮกเกอร์ระดับรัฐ
    - พบว่ามี ลูกค้าจำนวนหนึ่งถูกโจมตีผ่านช่องโหว่นี้

    ✅ CISA เพิ่มช่องโหว่นี้ลงในรายการช่องโหว่ที่ถูกใช้โจมตี (KEV) และกำหนดให้หน่วยงานรัฐบาลต้องแก้ไขภายใน 3 สัปดาห์
    - มีการออกแพตช์แก้ไขใน เวอร์ชัน 11.36.46, 11.32.89, 11.28.141 และ 11.20.217 สำหรับ Windows และ Linux

    ✅ CISA เชื่อว่าการโจมตีนี้เป็นส่วนหนึ่งของแคมเปญที่ใหญ่ขึ้นซึ่งมุ่งเป้าไปที่บริษัท SaaS หลายแห่ง
    - โดยเฉพาะ ระบบคลาวด์ที่ใช้การตั้งค่าเริ่มต้นและมีสิทธิ์ระดับสูง

    ✅ CISA แนะนำให้บริษัท SaaS ตรวจสอบบันทึก Entra, Microsoft Logs และรายการ Application Registrations
    - เพื่อ ลดความเสี่ยงจากการโจมตี

    https://www.techradar.com/pro/security/commvault-attack-may-put-saas-companies-across-the-world-at-risk-cisa-warns
    CISA เตือนภัย! การโจมตี Commvault อาจส่งผลกระทบต่อบริษัท SaaS ทั่วโลก หน่วยงาน Cybersecurity and Infrastructure Security Agency (CISA) ของสหรัฐฯ ออกคำเตือนเกี่ยวกับการโจมตี Commvault ซึ่งอาจส่งผลกระทบต่อผู้ให้บริการ SaaS จำนวนมาก โดยพบว่า แฮกเกอร์ระดับรัฐกำลังใช้ช่องโหว่ Zero-Day เพื่อเข้าถึงข้อมูลสำคัญของลูกค้า 🔍 รายละเอียดสำคัญเกี่ยวกับการโจมตี Commvault ✅ Commvault เป็นแพลตฟอร์ม SaaS ด้านการปกป้องข้อมูลที่ให้บริการสำรองข้อมูลสำหรับ Microsoft 365, VM และฐานข้อมูล - ระบบนี้ โฮสต์บน Microsoft Azure และใช้สำหรับการกู้คืนข้อมูล ✅ CISA ระบุว่าผู้โจมตีอาจเข้าถึงข้อมูลลับของลูกค้า Commvault ผ่านช่องโหว่ Zero-Day - ช่องโหว่นี้ ถูกติดตามในชื่อ CVE-2025-3928 และส่งผลกระทบต่อ Commvault Web Server ✅ Microsoft แจ้งเตือน Commvault ว่าการโจมตีนี้เป็นฝีมือของแฮกเกอร์ระดับรัฐ - พบว่ามี ลูกค้าจำนวนหนึ่งถูกโจมตีผ่านช่องโหว่นี้ ✅ CISA เพิ่มช่องโหว่นี้ลงในรายการช่องโหว่ที่ถูกใช้โจมตี (KEV) และกำหนดให้หน่วยงานรัฐบาลต้องแก้ไขภายใน 3 สัปดาห์ - มีการออกแพตช์แก้ไขใน เวอร์ชัน 11.36.46, 11.32.89, 11.28.141 และ 11.20.217 สำหรับ Windows และ Linux ✅ CISA เชื่อว่าการโจมตีนี้เป็นส่วนหนึ่งของแคมเปญที่ใหญ่ขึ้นซึ่งมุ่งเป้าไปที่บริษัท SaaS หลายแห่ง - โดยเฉพาะ ระบบคลาวด์ที่ใช้การตั้งค่าเริ่มต้นและมีสิทธิ์ระดับสูง ✅ CISA แนะนำให้บริษัท SaaS ตรวจสอบบันทึก Entra, Microsoft Logs และรายการ Application Registrations - เพื่อ ลดความเสี่ยงจากการโจมตี https://www.techradar.com/pro/security/commvault-attack-may-put-saas-companies-across-the-world-at-risk-cisa-warns
    0 ความคิดเห็น 0 การแบ่งปัน 128 มุมมอง 0 รีวิว
  • 8 ความเสี่ยงด้านความปลอดภัยที่มักถูกมองข้ามในการนำ AI มาใช้

    องค์กรต่าง ๆ เร่งนำ AI มาใช้เพื่อเพิ่มประสิทธิภาพการทำงาน แต่กลับละเลยการตรวจสอบความปลอดภัยของระบบ AI ก่อนใช้งานจริง ส่งผลให้เกิด ช่องโหว่ด้านความปลอดภัยที่อาจนำไปสู่การละเมิดข้อมูลและการโจมตีทางไซเบอร์

    📌 8 ความเสี่ยงด้านความปลอดภัยที่มักถูกมองข้ามในการนำ AI มาใช้
    ✅ การเปิดเผยข้อมูล (Data Exposure)
    - AI มักจัดการข้อมูลจำนวนมาก แต่หากไม่มีการทดสอบที่เหมาะสม อาจเสี่ยงต่อการรั่วไหลของข้อมูลสำคัญ ผ่าน API ที่ไม่ปลอดภัยหรือการเข้าถึงที่ไม่ได้รับอนุญาต

    ✅ ช่องโหว่ในโมเดล (Model-Level Vulnerabilities)
    - รวมถึง Prompt Injection, Jailbreaks และ Adversarial Attacks ซึ่งทำให้ AI สามารถถูกหลอกให้ให้ข้อมูลที่ไม่ควรเปิดเผยหรือทำงานผิดพลาด

    ✅ ความสมบูรณ์ของโมเดลและการโจมตีเชิงรุก (Model Integrity and Adversarial Attacks)
    - AI สามารถถูกโจมตีผ่าน Data Poisoning หรือการปรับแต่งข้อมูลนำเข้า ทำให้ AI ตัดสินใจผิดพลาด

    ✅ ความเสี่ยงจากการผสานรวม (Systemic Integration Risks)
    - AI มักถูกใช้งานร่วมกับระบบอื่น ๆ ผ่าน API หรือ Plugin หากไม่มีการทดสอบที่ดี อาจเกิดการรั่วไหลของข้อมูลหรือการเพิ่มสิทธิ์โดยไม่ได้ตั้งใจ

    ✅ ข้อบกพร่องด้านการควบคุมการเข้าถึง (Access Control Failures)
    - การตั้งค่าที่ผิดพลาดอาจทำให้ ผู้ใช้หรือแฮกเกอร์สามารถเข้าถึงระบบ AI ได้มากกว่าที่ตั้งใจไว้ เช่น API Key ที่ไม่ได้รับการปกป้อง

    ✅ ข้อผิดพลาดในระหว่างการทำงาน (Runtime Security Failures)
    - AI อาจมี พฤติกรรมที่ไม่คาดคิดในระหว่างการใช้งานจริง เช่น ข้อมูลล้นออกจากบริบท หรือการสะท้อนผลลัพธ์ที่ผิดพลาด

    ✅ การละเมิดข้อกำหนดและการกำกับดูแล (Compliance Violations)
    - AI อาจ ละเมิดกฎหมายด้านข้อมูลส่วนบุคคลหรือมาตรฐานความปลอดภัย หากไม่ได้รับการตรวจสอบก่อนใช้งาน

    ✅ ผลกระทบต่อการดำเนินงานโดยรวม (Broader Operational Impacts)
    - ช่องโหว่ทางเทคนิคที่ไม่ได้รับการแก้ไข อาจส่งผลกระทบต่อองค์กรในด้านความปลอดภัยและความน่าเชื่อถือ

    https://www.csoonline.com/article/3988355/8-security-risks-overlooked-in-the-rush-to-implement-ai.html
    8 ความเสี่ยงด้านความปลอดภัยที่มักถูกมองข้ามในการนำ AI มาใช้ องค์กรต่าง ๆ เร่งนำ AI มาใช้เพื่อเพิ่มประสิทธิภาพการทำงาน แต่กลับละเลยการตรวจสอบความปลอดภัยของระบบ AI ก่อนใช้งานจริง ส่งผลให้เกิด ช่องโหว่ด้านความปลอดภัยที่อาจนำไปสู่การละเมิดข้อมูลและการโจมตีทางไซเบอร์ 📌 8 ความเสี่ยงด้านความปลอดภัยที่มักถูกมองข้ามในการนำ AI มาใช้ ✅ การเปิดเผยข้อมูล (Data Exposure) - AI มักจัดการข้อมูลจำนวนมาก แต่หากไม่มีการทดสอบที่เหมาะสม อาจเสี่ยงต่อการรั่วไหลของข้อมูลสำคัญ ผ่าน API ที่ไม่ปลอดภัยหรือการเข้าถึงที่ไม่ได้รับอนุญาต ✅ ช่องโหว่ในโมเดล (Model-Level Vulnerabilities) - รวมถึง Prompt Injection, Jailbreaks และ Adversarial Attacks ซึ่งทำให้ AI สามารถถูกหลอกให้ให้ข้อมูลที่ไม่ควรเปิดเผยหรือทำงานผิดพลาด ✅ ความสมบูรณ์ของโมเดลและการโจมตีเชิงรุก (Model Integrity and Adversarial Attacks) - AI สามารถถูกโจมตีผ่าน Data Poisoning หรือการปรับแต่งข้อมูลนำเข้า ทำให้ AI ตัดสินใจผิดพลาด ✅ ความเสี่ยงจากการผสานรวม (Systemic Integration Risks) - AI มักถูกใช้งานร่วมกับระบบอื่น ๆ ผ่าน API หรือ Plugin หากไม่มีการทดสอบที่ดี อาจเกิดการรั่วไหลของข้อมูลหรือการเพิ่มสิทธิ์โดยไม่ได้ตั้งใจ ✅ ข้อบกพร่องด้านการควบคุมการเข้าถึง (Access Control Failures) - การตั้งค่าที่ผิดพลาดอาจทำให้ ผู้ใช้หรือแฮกเกอร์สามารถเข้าถึงระบบ AI ได้มากกว่าที่ตั้งใจไว้ เช่น API Key ที่ไม่ได้รับการปกป้อง ✅ ข้อผิดพลาดในระหว่างการทำงาน (Runtime Security Failures) - AI อาจมี พฤติกรรมที่ไม่คาดคิดในระหว่างการใช้งานจริง เช่น ข้อมูลล้นออกจากบริบท หรือการสะท้อนผลลัพธ์ที่ผิดพลาด ✅ การละเมิดข้อกำหนดและการกำกับดูแล (Compliance Violations) - AI อาจ ละเมิดกฎหมายด้านข้อมูลส่วนบุคคลหรือมาตรฐานความปลอดภัย หากไม่ได้รับการตรวจสอบก่อนใช้งาน ✅ ผลกระทบต่อการดำเนินงานโดยรวม (Broader Operational Impacts) - ช่องโหว่ทางเทคนิคที่ไม่ได้รับการแก้ไข อาจส่งผลกระทบต่อองค์กรในด้านความปลอดภัยและความน่าเชื่อถือ https://www.csoonline.com/article/3988355/8-security-risks-overlooked-in-the-rush-to-implement-ai.html
    WWW.CSOONLINE.COM
    8 security risks overlooked in the rush to implement AI
    Nearly two-thirds of companies fail to vet the security implications of AI tools before deploying them. Stressing security fundamentals from the outset can cut down the risks.
    0 ความคิดเห็น 0 การแบ่งปัน 160 มุมมอง 0 รีวิว
  • Deepfake และความเสี่ยงของการอัปโหลดภาพใบหน้าสู่ AI

    การใช้ AI เพื่อสร้างภาพเซลฟี่ที่ดูสมจริงกำลังเป็นที่นิยม แต่ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การอัปโหลดภาพใบหน้าของคุณไปยัง AI อาจมีความเสี่ยง โดยเฉพาะอย่างยิ่ง เมื่อข้อมูลเหล่านี้สามารถถูกนำไปใช้ในทางที่ผิด เช่น การสร้าง Deepfake หรือการโจมตีทางไซเบอร์

    🔍 รายละเอียดสำคัญเกี่ยวกับความเสี่ยงของ AI และ Deepfake
    ✅ AI สามารถนำภาพใบหน้าของคุณไปใช้ในการสร้าง Deepfake ได้
    - ภาพที่อัปโหลด อาจถูกนำไปใช้ในวิดีโอปลอม หรือเนื้อหาที่ไม่เหมาะสม

    ✅ ผู้ให้บริการ AI อาจบันทึกข้อมูลส่วนตัวของคุณ เช่น IP และอีเมล
    - ทำให้ คุณอาจเปิดเผยข้อมูลมากกว่าที่คิด

    ✅ AI สามารถวิเคราะห์ใบหน้า อายุ ท่าทาง และอารมณ์จากภาพที่อัปโหลด
    - เทคโนโลยีนี้ สามารถใช้ในการติดตามตัวบุคคลได้

    ✅ AI สามารถคาดเดาตำแหน่งของคุณจากภาพที่ไม่มีจุดสังเกตชัดเจน
    - แม้ไม่มีสถานที่ในพื้นหลัง AI ก็สามารถระบุตำแหน่งของคุณได้

    ✅ ข้อมูลที่อัปโหลดอาจถูกนำไปใช้ในการโจมตีแบบฟิชชิ่ง
    - เช่น การสร้างบัญชีปลอม หรือการหลอกลวงทางออนไลน์

    ✅ เด็กและเยาวชนมีความเสี่ยงสูงต่อการถูกนำภาพไปใช้ในทางที่ผิด
    - ควรมี การให้ความรู้และการควบคุมการใช้งาน AI สำหรับเด็ก

    ‼️ ภาพที่อัปโหลดไปยัง AI อาจไม่สามารถลบออกจากระบบได้
    - หากผู้ให้บริการ ไม่ได้อยู่ภายใต้กฎหมายคุ้มครองข้อมูล เช่น GDPR

    ‼️ AI อาจใช้ข้อมูลใบหน้าเพื่อฝึกระบบจดจำใบหน้าโดยไม่ได้รับอนุญาต
    - อาจนำไปสู่ การใช้เทคโนโลยีติดตามตัวบุคคลในทางที่ผิด

    https://www.thestar.com.my/tech/tech-news/2025/05/17/deepfake-me-are-there-risks-to-uploading-your-face-for-ai-selfies
    Deepfake และความเสี่ยงของการอัปโหลดภาพใบหน้าสู่ AI การใช้ AI เพื่อสร้างภาพเซลฟี่ที่ดูสมจริงกำลังเป็นที่นิยม แต่ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การอัปโหลดภาพใบหน้าของคุณไปยัง AI อาจมีความเสี่ยง โดยเฉพาะอย่างยิ่ง เมื่อข้อมูลเหล่านี้สามารถถูกนำไปใช้ในทางที่ผิด เช่น การสร้าง Deepfake หรือการโจมตีทางไซเบอร์ 🔍 รายละเอียดสำคัญเกี่ยวกับความเสี่ยงของ AI และ Deepfake ✅ AI สามารถนำภาพใบหน้าของคุณไปใช้ในการสร้าง Deepfake ได้ - ภาพที่อัปโหลด อาจถูกนำไปใช้ในวิดีโอปลอม หรือเนื้อหาที่ไม่เหมาะสม ✅ ผู้ให้บริการ AI อาจบันทึกข้อมูลส่วนตัวของคุณ เช่น IP และอีเมล - ทำให้ คุณอาจเปิดเผยข้อมูลมากกว่าที่คิด ✅ AI สามารถวิเคราะห์ใบหน้า อายุ ท่าทาง และอารมณ์จากภาพที่อัปโหลด - เทคโนโลยีนี้ สามารถใช้ในการติดตามตัวบุคคลได้ ✅ AI สามารถคาดเดาตำแหน่งของคุณจากภาพที่ไม่มีจุดสังเกตชัดเจน - แม้ไม่มีสถานที่ในพื้นหลัง AI ก็สามารถระบุตำแหน่งของคุณได้ ✅ ข้อมูลที่อัปโหลดอาจถูกนำไปใช้ในการโจมตีแบบฟิชชิ่ง - เช่น การสร้างบัญชีปลอม หรือการหลอกลวงทางออนไลน์ ✅ เด็กและเยาวชนมีความเสี่ยงสูงต่อการถูกนำภาพไปใช้ในทางที่ผิด - ควรมี การให้ความรู้และการควบคุมการใช้งาน AI สำหรับเด็ก ‼️ ภาพที่อัปโหลดไปยัง AI อาจไม่สามารถลบออกจากระบบได้ - หากผู้ให้บริการ ไม่ได้อยู่ภายใต้กฎหมายคุ้มครองข้อมูล เช่น GDPR ‼️ AI อาจใช้ข้อมูลใบหน้าเพื่อฝึกระบบจดจำใบหน้าโดยไม่ได้รับอนุญาต - อาจนำไปสู่ การใช้เทคโนโลยีติดตามตัวบุคคลในทางที่ผิด https://www.thestar.com.my/tech/tech-news/2025/05/17/deepfake-me-are-there-risks-to-uploading-your-face-for-ai-selfies
    WWW.THESTAR.COM.MY
    Deepfake me: Are there risks to uploading your face for AI selfies?
    New research has even shown that AI is now suprisingly good at guessing your location even from obscure photographs without recognisable places in the background.
    0 ความคิดเห็น 0 การแบ่งปัน 165 มุมมอง 0 รีวิว
  • การสร้างกรอบ GRC สำหรับ AI: แนวทางสู่การใช้งานที่ปลอดภัยและมีประสิทธิภาพ

    องค์กรที่นำ AI มาใช้ต้องเผชิญกับความเสี่ยงหลายด้าน เช่น ความปลอดภัยไซเบอร์, ความเป็นส่วนตัวของข้อมูล, อคติในการตัดสินใจ และการปฏิบัติตามกฎระเบียบ ดังนั้น การสร้างกรอบ Governance, Risk, and Compliance (GRC) ที่เฉพาะเจาะจงสำหรับ AI จึงเป็นสิ่งสำคัญเพื่อให้สามารถใช้เทคโนโลยีได้อย่างมีประสิทธิภาพและปลอดภัย

    🔍 แนวทางสำคัญในการสร้างกรอบ GRC สำหรับ AI
    ✅ องค์กรต้องมีนโยบาย GRC ที่ชัดเจนสำหรับ AI
    - ปัจจุบัน มีเพียง 24% ขององค์กรที่บังคับใช้นโยบาย GRC สำหรับ AI อย่างเต็มรูปแบบ

    ✅ ต้องมีการฝึกอบรมพนักงานเกี่ยวกับความเสี่ยงของ AI
    - เช่น การรั่วไหลของข้อมูล, การเปิดเผยข้อมูลสำคัญต่อโมเดล AI สาธารณะ และปัญหาผลลัพธ์ที่ผิดพลาด

    ✅ กรอบ GRC สำหรับ AI ต้องครอบคลุมความเสี่ยงที่กรอบเดิมอาจไม่รองรับ
    - เช่น อคติของอัลกอริธึม, ความโปร่งใสของโมเดล และความรับผิดชอบต่อการตัดสินใจของ AI

    ✅ องค์กรต้องมีโครงสร้างการกำกับดูแลที่ชัดเจน
    - กำหนด บทบาทและความรับผิดชอบของแต่ละฝ่ายในการจัดการ AI

    ✅ ต้องมีการกำหนดโปรไฟล์ความเสี่ยงของ AI
    - วิเคราะห์ ระดับความเสี่ยงที่องค์กรสามารถยอมรับได้ และผลกระทบของข้อมูลที่อาจรั่วไหล

    ✅ ควรรวมหลักจริยธรรมในการใช้ AI เข้าไปในกรอบ GRC
    - เช่น ความเป็นธรรม, ความโปร่งใส, ความรับผิดชอบ และการกำกับดูแลโดยมนุษย์

    ✅ ต้องมีการบริหารจัดการโมเดล AI อย่างเป็นระบบ
    - ครอบคลุม ตั้งแต่การพัฒนา, การติดตั้ง, การตรวจสอบ และการเลิกใช้งาน

    ✅ นโยบาย AI ต้องชัดเจนและสามารถบังคับใช้ได้จริง
    - ควรมี กลไกการบังคับใช้ที่เข้าใจง่ายสำหรับผู้ใช้

    ✅ ต้องมีการปรับปรุงกรอบ GRC อย่างต่อเนื่อง
    - ใช้ ข้อมูลจากผู้ใช้และการเปลี่ยนแปลงของกฎระเบียบเพื่อปรับปรุงนโยบาย

    https://www.cio.com/article/3984527
    การสร้างกรอบ GRC สำหรับ AI: แนวทางสู่การใช้งานที่ปลอดภัยและมีประสิทธิภาพ องค์กรที่นำ AI มาใช้ต้องเผชิญกับความเสี่ยงหลายด้าน เช่น ความปลอดภัยไซเบอร์, ความเป็นส่วนตัวของข้อมูล, อคติในการตัดสินใจ และการปฏิบัติตามกฎระเบียบ ดังนั้น การสร้างกรอบ Governance, Risk, and Compliance (GRC) ที่เฉพาะเจาะจงสำหรับ AI จึงเป็นสิ่งสำคัญเพื่อให้สามารถใช้เทคโนโลยีได้อย่างมีประสิทธิภาพและปลอดภัย 🔍 แนวทางสำคัญในการสร้างกรอบ GRC สำหรับ AI ✅ องค์กรต้องมีนโยบาย GRC ที่ชัดเจนสำหรับ AI - ปัจจุบัน มีเพียง 24% ขององค์กรที่บังคับใช้นโยบาย GRC สำหรับ AI อย่างเต็มรูปแบบ ✅ ต้องมีการฝึกอบรมพนักงานเกี่ยวกับความเสี่ยงของ AI - เช่น การรั่วไหลของข้อมูล, การเปิดเผยข้อมูลสำคัญต่อโมเดล AI สาธารณะ และปัญหาผลลัพธ์ที่ผิดพลาด ✅ กรอบ GRC สำหรับ AI ต้องครอบคลุมความเสี่ยงที่กรอบเดิมอาจไม่รองรับ - เช่น อคติของอัลกอริธึม, ความโปร่งใสของโมเดล และความรับผิดชอบต่อการตัดสินใจของ AI ✅ องค์กรต้องมีโครงสร้างการกำกับดูแลที่ชัดเจน - กำหนด บทบาทและความรับผิดชอบของแต่ละฝ่ายในการจัดการ AI ✅ ต้องมีการกำหนดโปรไฟล์ความเสี่ยงของ AI - วิเคราะห์ ระดับความเสี่ยงที่องค์กรสามารถยอมรับได้ และผลกระทบของข้อมูลที่อาจรั่วไหล ✅ ควรรวมหลักจริยธรรมในการใช้ AI เข้าไปในกรอบ GRC - เช่น ความเป็นธรรม, ความโปร่งใส, ความรับผิดชอบ และการกำกับดูแลโดยมนุษย์ ✅ ต้องมีการบริหารจัดการโมเดล AI อย่างเป็นระบบ - ครอบคลุม ตั้งแต่การพัฒนา, การติดตั้ง, การตรวจสอบ และการเลิกใช้งาน ✅ นโยบาย AI ต้องชัดเจนและสามารถบังคับใช้ได้จริง - ควรมี กลไกการบังคับใช้ที่เข้าใจง่ายสำหรับผู้ใช้ ✅ ต้องมีการปรับปรุงกรอบ GRC อย่างต่อเนื่อง - ใช้ ข้อมูลจากผู้ใช้และการเปลี่ยนแปลงของกฎระเบียบเพื่อปรับปรุงนโยบาย https://www.cio.com/article/3984527
    WWW.CIO.COM
    How to establish an effective AI GRC framework
    To get the most from artificial intelligence without falling prey to the risks, your company must implement a governance, risk, and compliance (GRC) framework specific to AI. Here’s how to develop a corporate policy that works.
    0 ความคิดเห็น 0 การแบ่งปัน 137 มุมมอง 0 รีวิว
  • รวมลิงค์โพสต์สำคัญๆในเพจ อาการหลังรับวัคซีนต่างๆ 2/2
    ✍️ถึงเวลาเปิดโปงรับรู้และต่อต้านระเบียบโลกใหม่
    https://www.facebook.com/share/p/19GdFmcY73/
    ✍️เราเชื่อองค์การอนามัยโลกได้เพียงใด?
    https://www.facebook.com/share/p/165qc2RJSg/
    ✍️กฎหมายเสรีภาพทางการแพทย์และร่างกฎหมายแบน mRNA วัคซีน ในสหรัฐ
    https://www.facebook.com/share/p/16BCfkXpi1/
    ✍️มินนิโซต้ากลายเป็นรัฐที่ 11 เพื่อดูความพยายามทางกฎหมายในการห้ามวัคซีนตามเทคโนโลยียีน mRNA
    https://www.facebook.com/share/p/1E8FPsMDZP/
    ✍️สโลวาเกียเล็งระงับซื้อวัคซีนโควิดmRNA หลังมีรายงานชี้เปลี่ยนพันธุกรรมคน
    https://mgronline.com/around/detail/9680000038266
    พบว่าวัคซีน mRNA บรรจุดีเอ็นเอในระดับสูงมากๆ เช่นเดียวกับสารต่างๆ ที่บริษัทผู้ผลิตไม่เปิดเผย
    https://news1live.com/detail/9680000038282
    ✍️นพ.ธีระวัฒน์ ยกงานวิจัย ชี้ชัดวัคซีนโควิด ทำเส้นเลือดอุดตัน การเสียชีวิตเพิ่มขึ้นแปรตามการฉีดวัคซีน
    https://youtu.be/JFwdcP39MnM?si=7QPRmcaWOANYMJ87
    ✍️อีเมล์ หมอยงตอบหมออรรถพล ในกรณีที่ มีผู้ป่วยเด็กที่ได้รับผลกระทบจากวัคซีนโควิด เข้ารับการรักษาในรพ.จุฬาลงกรณ์ ลองอ่านดูครับว่า หมอยง แสดงความเห็นใจ เป็นห่วงเป็นใย ผู้ป่วยบ้างไหม
    https://www.facebook.com/share/p/18qB9oj8MR/
    ข้อมูลจากฐานข้อมูล องค์การอนามัยโลก
    พบว่าจำนวนผู้เสียชีวิตจากโควิด กลับเพิ่มมากขึ้น หลังจากการฉีดวัคซีน โดยเฉพาะในประเทศที่มีการฉีดมาก
    https://www.facebook.com/share/p/198894qDBY/
    ✍️หมออรรถพลแนะจัดเวทีวิชาการคุยเรื่อง วัคซีนมรณา mRNA กันดีกว่า อย่ามัวดราม่า บูลลี่กันอยู่เลย
    https://www.tiktok.com/@atapolhuawei/video/7496066093576949009?is_from_webapp=1&sender_device=pc&web_id=7359944913523705351
    https://t.me/goodthaidoctorclip/1728
    ✍️รายการปากซอย 105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา วันที่ 22 เมษายน 2568
    https://www.youtube.com/live/O62sTRIcOKE?si=TygTglExUaiNUein
    ✍️อย่าเป็นฆาตรกรในเสื้อกราวด์ โดย พอ.นพ.พงศ์ศักดิ์ ตั้งคณา
    https://t.me/goodthaidoctorclip/1753
    7402685923101970?is_from_webapp=1&sender_device=pc&web_id=7359944913523705351
    ✍️โรคออทิสติกระบาดหนัก ข้อมูลใหม่จาก CDC ศูนย์ควบคุมและป้องกันโรคสหรัฐ และ HHS (เทียบเท่ากระทรวงสาธารณสุข )
    https://www.facebook.com/share/p/15woR3q1gj/
    https://www.facebook.com/share/p/1DRAfoMddx/
    ✍️วัคซีนไข้หวัดใหญ่ คุ้มความเสี่ยงผลข้างเคียงไหม
    https://www.facebook.com/share/p/1Ud8cBuqFn/
    https://www.facebook.com/share/p/1JvXpQ5vPU/
    พิจารณาประสิทธิภาพ โดย ศ.นพ.ธีระวัฒน์ เหมะจุฑา
    https://www.facebook.com/share/p/14tUYkZRR6A/
    https://www.facebook.com/share/p/19wichtfbz/
    https://www.facebook.com/share/p/1ALB4dygQj/
    ✍️อึ้ง ! วัคซีนเด็กก่อโรคสารพัดโรค ชัดเจน
    https://thefreethoughtproject.com/new-study/jaw-dropping-study-finds-vaccinated-children-have-170-higher-risk-of-autism?fbclid=IwY2xjawJ77XFleHRuA2FlbQIxMQABHttPwuUaZejWIkDBB0qZd62h_8fHmdZP2aw4j8Dc4V5S8poBlI_AiFK4D3TQ_aem_NCw_KluKYAubgqcdFY1vPA
    ✍️งานวิจัยหลากหลายชิ้น คอนเฟิร์มว่าเด็กที่ฉีดวัคซีน จะป่วยและเป็นโรคได้มากกว่าเด็กที่ไม่ได้ฉีดเลยหลายเท่า
    https://www.facebook.com/share/p/16LRcRdzGv/
    เรียนเชิญหมอที่เชียร์ให้เด็กฉีดวัคซีนมาดีเบทเพื่อให้ความจริงปรากฎ
    https://fb.watch/xcMgzvWmRj/?
    ✍️ข้อมูลจากสื่อหลักมิได้จริงเสมอไป
    https://www.facebook.com/share/p/1XsfU32uuq/
    ✍️สถิติล่าสุด ถึงสิ้นเดือน มีนาคมที่ผ่านมา มกราคมถึงมีนาคม 2568 ปีปัจจุบัน คนไทยเสียชีวิตมากที่สุด เทียบรายปีตั้งแต่มีการเก็บสถิติมา !!!
    147,020 ราย !! จำนวนมากเป็นเด็ก เป็นคนหนุ่มสาวที่ไม่เคยมีโรคอะไรมาก่อน เยอะแยะที่ แข็งแรงดี แล้ว ก็ตายไปเฉยๆ หรือ เป็นมะเร็งระยะสุดท้าย
    https://www.facebook.com/share/1DYEUZ2Cto/
    https://www.facebook.com/share/p/15c51aDnCj/
    https://www.facebook.com/share/p/1HPJMiXKiS/
    ✍️เริ่มกระหน่ำคนไทยอีกรอบด้วยวซ.ฝีดาษลิง เริ่มที่ด่านหน้า
    https://m.facebook.com/groups/374786411903689/permalink/684107170971610/?
    ✍️วัคซีนไข้หวัดหมู 1976 ทำให้เกิดตายและพิการ ระงับ ชดเชย และรับผิดชอบ
    https://www.facebook.com/share/p/1HsCNDKyGk/
    ✍️สมองเสื่อม จิตอารมณ์แปรปรวนเพิ่มขึ้น โดย หมอดื้อ
    https://www.facebook.com/share/p/16fc4KX7x7/
    ✍️การเปิดโปงจากศาสตราจารย์ Jeffrey Sachs เรื่องการโกหกของกลุ่มนักวิทยาศาสตร์ และรู้เห็นกับการสร้างไวรัสโควิดจนพยายามปกปิดกลบเกลื่อน
    https://youtu.be/vtfIIG8iYIk?si=VfbvJBU_TQVEqsGp
    ✍️ทำเนียบขาวประธานาธิบดีทรัมป์ เปิดเว็บไซต์ทางการแฉ ต้นกำเนิดของเชื้อไวรัสโควิดว่า มาจากฝีมือมนุษย์ เป็นเชื้อที่สร้างขึ้นในห้องปฏิบัติการ
    https://www.whitehouse.gov/lab-leak-true-origins-of-covid-19/
    ✍️ 1 เม.ย. 2568 ศ.นพ.ธีระวัฒน์ เหมะจุฑาและนพ.ชลธวัช สุวรรณปิยะศิริ เริ่มจัดรายการ Health Nexus
    ตอนที่ 1 เปิดเผยที่มาของการเซ็นเซอร์ข้อมูลข่าวสาร เซ็นเซอร์กำเนิดโควิดซึ่งมาจากการสร้างไวรัสใหม่และหลุดรั่วออกจากห้องปฏิบัติการ วัคซีนซึ่งเตรียมพร้อมมาก่อนการระบาด และการปกปิดข้อมูลผลข้างเคียงของวัคซีน
    https://youtu.be/aexZXA0QSKg?si=qoQxKZtu255RUhq1
    ตอนที่ 2 นโยบายใหม่ของรัฐบาลทรัมป์ส่งผลกระทบด้านสาธารณสุขทั้งในและต่างประเทศอย่างไร ?
    https://youtu.be/cuU1QmYGZtI?si=ftzZdTtK0bxen9PP
    ตอนที่ 3 วัคซีนโควิดและผลกระทบ
    https://youtu.be/ys_ykPbyMks?si=sOZ4BZpb1Zhg-MTz
    ตอนที่ 4 เกิดอะไรขึ้นหลังรับวัคซีนโควิด ?
    https://youtu.be/vfNhMVNZWNg?si=yS65NMKehklN7szQ
    ตอนที่ 5 ไข้หวัดนก ตระหนักแต่อย่าตระหนก
    https://www.youtube.com/watch?v=tXNL1WAu4jY
    ✍️"คัดค้าน" การยอมรับกฎอนามัยระหว่างประเทศ ฉบับแก้ไขเพิ่มเติม ค.ศ๒๐๒๔
    https://www.facebook.com/share/p/1639NvU9RX/
    https://www.facebook.com/share/p/18tUEdihhK/
    https://www.facebook.com/share/p/1BSihJZD6h/
    https://at.thaipithaksith.com/who
    จดหมายขอแสดงความเห็น “คัดค้าน” การยอมรับกฎอนามัยระหว่างประเทศ ฉบับแก้ไขเพิ่มเติม ค.ศ.๒๐๒๔ https://drive.google.com/file/d/1eOHJXX2DczIsh33Z1wzZ_dtaQ1sJccKU/view?usp=drivesdk
    จดหมายที่เกี่ยวข้องที่เคยยื่นหน่วยงานทั้งหมด
    https://drive.google.com/drive/folders/1xAV-r3WhU5mt1WvTp8DBZktDPRatYrna
    ✍️ 28 เม.ย.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ยื่นจดหมายถึงอธิบดีกรมควบคุมโรค ขอความโปร่งใสในการดำเนินงานเกี่ยวกับกฎอนามัยระหว่างประเทศ ฉบับแก้ไขเพิ่มเติม ค.ศ.2024 พร้อมเรียกร้องให้เปิดเผยเอกสารสำคัญและรายชื่อผู้มีส่วนเกี่ยวข้องภายใน 7 วันทำการ
    https://mgronline.com/qol/detail/9680000039977
    https://www.facebook.com/share/p/19KchygjUc/
    ✍️แบบฟอร์มรวบรวมข้อมูลเกี่ยวกับผลข้างเคียงที่เกิดขึ้นหลังการฉีดวัคซีนป้องกันโควิด-19
    https://www.thaipithaksith.com/report-vaccine-injury?

    วัคซีนไข้หวัดใหญ่จำเป็นจริงหรือ?

    ✍️ยาต้านไข้หวัดใหญ่เกือบทั้งหมดมีผลเพียงเล็กน้อยหรือไม่มีเลย
    https://www.facebook.com/share/p/12MUpcXzhix/
    ✍️วัคซีนไข้หวัดใหญ่ ฉีดแล้วติดมากขึ้น
    https://www.facebook.com/share/p/1EtbSXvysA/
    ✍️การศึกษาในสหรัฐเองพบว่าการฉีดวัคซีนไข้หวัดใหญ่กลับติดมากขึ้น
    https://www.facebook.com/share/p/1Ev49KVPiF/
    ✍️การผลิตวัคซีนป้องกันไข้หวัดใหญ่นั้น เป็นไปไม่ได้ตามหลักทฤษฎี
    https://www.facebook.com/share/p/1BrRr6xNzE/
    ✍️วัคซีนไข้หวัดใหญ่ รวมทั้งยารักษา มีประสิทธิภาพจำกัด
    https://www.facebook.com/share/p/1FRm4fuzTA/
    ✍️ข้อสงสัยวัคซีนไข้หวัดใหญ่และยาต้าน
    https://www.facebook.com/share/p/1AVAQJRB3W/
    ✍️เด็กควรฉีดวัคซีนไข้หวัดใหญ่หรือไม่
    https://www.rookon.com/?p=914
    ✍️การทดลองของ บริษัทยา พบว่ายาต้านไวรัส ไข้หวัดใหญ่ baloxavir อาจช่วยลดการแพร่เชื้อไข้หวัดใหญ่ในครัวเรือนได้ แต่ไม่ช่วยเรื่องอาการ
    https://www.facebook.com/share/p/15gVerMQdu/
    ✍️วัคซีน ไข้หวัดใหญ่ชนิดพ่น ข้อควรระวัง ไวรัส วัคซีน ปลดปล่อยออกไปได้ สู่คนอื่นโดยเฉพาะ คนเปราะบาง
    https://www.facebook.com/share/p/15vdADs7EX/
    ✍️โคลอสตรุ้ม หัวน้ำนม นมแม่ ประโยชน์มหาศาลเช่น ป้องกันไข้หวัดใหญ่
    https://www.facebook.com/share/p/14dkhKZpMT/
    ✍️กระบวนการหลักฐานทางวิทยาศาสตร์เป็นสิ่งจำเป็นอย่างยิ่งที่นำมาใช้ ไม่ใช่ใช้เพราะเป็นเพียงแต่ความเชื่อ
    https://www.facebook.com/share/p/16FphP1NoG/
    ✍️การบูลลี่คือสิ่งที่ไม่ควรทำกันโดยเฉพาะผู้ที่บอกคนอื่นว่าตนเป็นแพทย์
    https://www.facebook.com/share/p/1HqVz45t6n/
    https://www.facebook.com/share/p/16CJH6XQqL/
    https://www.facebook.com/share/p/1EXZXyfD7C/
    ✍️หมอดื้อยกข้อมูลทางวิทยาศาสตร์ตอบข้อกล่าวหา
    https://www.facebook.com/share/p/1BrtYfLuA3/
    ✍️หนังสือดีๆ 2 เล่มที่อยากแนะนำ
    https://www.facebook.com/61569418676886/posts/122113110074647289/?

    ...
    ✍️มะเร็งหัวใจ และเยื่อหุ้มหัวใจหลังจากวัคซีนโควิด mRNA (ตอน 1) หมอดื้อ
    https://www.thairath.co.th/lifestyle/health-and-beauty/2857516
    รวมลิงค์โพสต์สำคัญๆในเพจ อาการหลังรับวัคซีนต่างๆ 2/2 ✍️ถึงเวลาเปิดโปงรับรู้และต่อต้านระเบียบโลกใหม่ https://www.facebook.com/share/p/19GdFmcY73/ ✍️เราเชื่อองค์การอนามัยโลกได้เพียงใด? https://www.facebook.com/share/p/165qc2RJSg/ ✍️กฎหมายเสรีภาพทางการแพทย์และร่างกฎหมายแบน mRNA วัคซีน ในสหรัฐ https://www.facebook.com/share/p/16BCfkXpi1/ ✍️มินนิโซต้ากลายเป็นรัฐที่ 11 เพื่อดูความพยายามทางกฎหมายในการห้ามวัคซีนตามเทคโนโลยียีน mRNA https://www.facebook.com/share/p/1E8FPsMDZP/ ✍️สโลวาเกียเล็งระงับซื้อวัคซีนโควิดmRNA หลังมีรายงานชี้เปลี่ยนพันธุกรรมคน https://mgronline.com/around/detail/9680000038266 พบว่าวัคซีน mRNA บรรจุดีเอ็นเอในระดับสูงมากๆ เช่นเดียวกับสารต่างๆ ที่บริษัทผู้ผลิตไม่เปิดเผย https://news1live.com/detail/9680000038282 ✍️นพ.ธีระวัฒน์ ยกงานวิจัย ชี้ชัดวัคซีนโควิด ทำเส้นเลือดอุดตัน การเสียชีวิตเพิ่มขึ้นแปรตามการฉีดวัคซีน https://youtu.be/JFwdcP39MnM?si=7QPRmcaWOANYMJ87 ✍️อีเมล์ หมอยงตอบหมออรรถพล ในกรณีที่ มีผู้ป่วยเด็กที่ได้รับผลกระทบจากวัคซีนโควิด เข้ารับการรักษาในรพ.จุฬาลงกรณ์ ลองอ่านดูครับว่า หมอยง แสดงความเห็นใจ เป็นห่วงเป็นใย ผู้ป่วยบ้างไหม https://www.facebook.com/share/p/18qB9oj8MR/ ข้อมูลจากฐานข้อมูล องค์การอนามัยโลก พบว่าจำนวนผู้เสียชีวิตจากโควิด กลับเพิ่มมากขึ้น หลังจากการฉีดวัคซีน โดยเฉพาะในประเทศที่มีการฉีดมาก https://www.facebook.com/share/p/198894qDBY/ ✍️หมออรรถพลแนะจัดเวทีวิชาการคุยเรื่อง วัคซีนมรณา mRNA กันดีกว่า อย่ามัวดราม่า บูลลี่กันอยู่เลย https://www.tiktok.com/@atapolhuawei/video/7496066093576949009?is_from_webapp=1&sender_device=pc&web_id=7359944913523705351 https://t.me/goodthaidoctorclip/1728 ✍️รายการปากซอย 105 สัมภาษณ์ ศ.นพ.ธีระวัฒน์ เหมะจุฑา วันที่ 22 เมษายน 2568 https://www.youtube.com/live/O62sTRIcOKE?si=TygTglExUaiNUein ✍️อย่าเป็นฆาตรกรในเสื้อกราวด์ โดย พอ.นพ.พงศ์ศักดิ์ ตั้งคณา https://t.me/goodthaidoctorclip/1753 7402685923101970?is_from_webapp=1&sender_device=pc&web_id=7359944913523705351 ✍️โรคออทิสติกระบาดหนัก ข้อมูลใหม่จาก CDC ศูนย์ควบคุมและป้องกันโรคสหรัฐ และ HHS (เทียบเท่ากระทรวงสาธารณสุข ) https://www.facebook.com/share/p/15woR3q1gj/ https://www.facebook.com/share/p/1DRAfoMddx/ ✍️วัคซีนไข้หวัดใหญ่ คุ้มความเสี่ยงผลข้างเคียงไหม https://www.facebook.com/share/p/1Ud8cBuqFn/ https://www.facebook.com/share/p/1JvXpQ5vPU/ พิจารณาประสิทธิภาพ โดย ศ.นพ.ธีระวัฒน์ เหมะจุฑา https://www.facebook.com/share/p/14tUYkZRR6A/ https://www.facebook.com/share/p/19wichtfbz/ https://www.facebook.com/share/p/1ALB4dygQj/ ✍️อึ้ง ! วัคซีนเด็กก่อโรคสารพัดโรค ชัดเจน https://thefreethoughtproject.com/new-study/jaw-dropping-study-finds-vaccinated-children-have-170-higher-risk-of-autism?fbclid=IwY2xjawJ77XFleHRuA2FlbQIxMQABHttPwuUaZejWIkDBB0qZd62h_8fHmdZP2aw4j8Dc4V5S8poBlI_AiFK4D3TQ_aem_NCw_KluKYAubgqcdFY1vPA ✍️งานวิจัยหลากหลายชิ้น คอนเฟิร์มว่าเด็กที่ฉีดวัคซีน จะป่วยและเป็นโรคได้มากกว่าเด็กที่ไม่ได้ฉีดเลยหลายเท่า https://www.facebook.com/share/p/16LRcRdzGv/ เรียนเชิญหมอที่เชียร์ให้เด็กฉีดวัคซีนมาดีเบทเพื่อให้ความจริงปรากฎ https://fb.watch/xcMgzvWmRj/? ✍️ข้อมูลจากสื่อหลักมิได้จริงเสมอไป https://www.facebook.com/share/p/1XsfU32uuq/ ✍️สถิติล่าสุด ถึงสิ้นเดือน มีนาคมที่ผ่านมา มกราคมถึงมีนาคม 2568 ปีปัจจุบัน คนไทยเสียชีวิตมากที่สุด เทียบรายปีตั้งแต่มีการเก็บสถิติมา !!! 147,020 ราย !! จำนวนมากเป็นเด็ก เป็นคนหนุ่มสาวที่ไม่เคยมีโรคอะไรมาก่อน เยอะแยะที่ แข็งแรงดี แล้ว ก็ตายไปเฉยๆ หรือ เป็นมะเร็งระยะสุดท้าย https://www.facebook.com/share/1DYEUZ2Cto/ https://www.facebook.com/share/p/15c51aDnCj/ https://www.facebook.com/share/p/1HPJMiXKiS/ ✍️เริ่มกระหน่ำคนไทยอีกรอบด้วยวซ.ฝีดาษลิง เริ่มที่ด่านหน้า https://m.facebook.com/groups/374786411903689/permalink/684107170971610/? ✍️วัคซีนไข้หวัดหมู 1976 ทำให้เกิดตายและพิการ ระงับ ชดเชย และรับผิดชอบ https://www.facebook.com/share/p/1HsCNDKyGk/ ✍️สมองเสื่อม จิตอารมณ์แปรปรวนเพิ่มขึ้น โดย หมอดื้อ https://www.facebook.com/share/p/16fc4KX7x7/ ✍️การเปิดโปงจากศาสตราจารย์ Jeffrey Sachs เรื่องการโกหกของกลุ่มนักวิทยาศาสตร์ และรู้เห็นกับการสร้างไวรัสโควิดจนพยายามปกปิดกลบเกลื่อน https://youtu.be/vtfIIG8iYIk?si=VfbvJBU_TQVEqsGp ✍️ทำเนียบขาวประธานาธิบดีทรัมป์ เปิดเว็บไซต์ทางการแฉ ต้นกำเนิดของเชื้อไวรัสโควิดว่า มาจากฝีมือมนุษย์ เป็นเชื้อที่สร้างขึ้นในห้องปฏิบัติการ https://www.whitehouse.gov/lab-leak-true-origins-of-covid-19/ ✍️ 1 เม.ย. 2568 ศ.นพ.ธีระวัฒน์ เหมะจุฑาและนพ.ชลธวัช สุวรรณปิยะศิริ เริ่มจัดรายการ Health Nexus ตอนที่ 1 เปิดเผยที่มาของการเซ็นเซอร์ข้อมูลข่าวสาร เซ็นเซอร์กำเนิดโควิดซึ่งมาจากการสร้างไวรัสใหม่และหลุดรั่วออกจากห้องปฏิบัติการ วัคซีนซึ่งเตรียมพร้อมมาก่อนการระบาด และการปกปิดข้อมูลผลข้างเคียงของวัคซีน https://youtu.be/aexZXA0QSKg?si=qoQxKZtu255RUhq1 ตอนที่ 2 นโยบายใหม่ของรัฐบาลทรัมป์ส่งผลกระทบด้านสาธารณสุขทั้งในและต่างประเทศอย่างไร ? https://youtu.be/cuU1QmYGZtI?si=ftzZdTtK0bxen9PP ตอนที่ 3 วัคซีนโควิดและผลกระทบ https://youtu.be/ys_ykPbyMks?si=sOZ4BZpb1Zhg-MTz ตอนที่ 4 เกิดอะไรขึ้นหลังรับวัคซีนโควิด ? https://youtu.be/vfNhMVNZWNg?si=yS65NMKehklN7szQ ตอนที่ 5 ไข้หวัดนก ตระหนักแต่อย่าตระหนก https://www.youtube.com/watch?v=tXNL1WAu4jY ✍️"คัดค้าน" การยอมรับกฎอนามัยระหว่างประเทศ ฉบับแก้ไขเพิ่มเติม ค.ศ๒๐๒๔ https://www.facebook.com/share/p/1639NvU9RX/ https://www.facebook.com/share/p/18tUEdihhK/ https://www.facebook.com/share/p/1BSihJZD6h/ https://at.thaipithaksith.com/who จดหมายขอแสดงความเห็น “คัดค้าน” การยอมรับกฎอนามัยระหว่างประเทศ ฉบับแก้ไขเพิ่มเติม ค.ศ.๒๐๒๔ https://drive.google.com/file/d/1eOHJXX2DczIsh33Z1wzZ_dtaQ1sJccKU/view?usp=drivesdk จดหมายที่เกี่ยวข้องที่เคยยื่นหน่วยงานทั้งหมด https://drive.google.com/drive/folders/1xAV-r3WhU5mt1WvTp8DBZktDPRatYrna ✍️ 28 เม.ย.2568 กลุ่มแพทย์และจิตอาสาคนไทยพิทักษ์สิทธิ์ ยื่นจดหมายถึงอธิบดีกรมควบคุมโรค ขอความโปร่งใสในการดำเนินงานเกี่ยวกับกฎอนามัยระหว่างประเทศ ฉบับแก้ไขเพิ่มเติม ค.ศ.2024 พร้อมเรียกร้องให้เปิดเผยเอกสารสำคัญและรายชื่อผู้มีส่วนเกี่ยวข้องภายใน 7 วันทำการ https://mgronline.com/qol/detail/9680000039977 https://www.facebook.com/share/p/19KchygjUc/ ✍️แบบฟอร์มรวบรวมข้อมูลเกี่ยวกับผลข้างเคียงที่เกิดขึ้นหลังการฉีดวัคซีนป้องกันโควิด-19 https://www.thaipithaksith.com/report-vaccine-injury? วัคซีนไข้หวัดใหญ่จำเป็นจริงหรือ? ✍️ยาต้านไข้หวัดใหญ่เกือบทั้งหมดมีผลเพียงเล็กน้อยหรือไม่มีเลย https://www.facebook.com/share/p/12MUpcXzhix/ ✍️วัคซีนไข้หวัดใหญ่ ฉีดแล้วติดมากขึ้น https://www.facebook.com/share/p/1EtbSXvysA/ ✍️การศึกษาในสหรัฐเองพบว่าการฉีดวัคซีนไข้หวัดใหญ่กลับติดมากขึ้น https://www.facebook.com/share/p/1Ev49KVPiF/ ✍️การผลิตวัคซีนป้องกันไข้หวัดใหญ่นั้น เป็นไปไม่ได้ตามหลักทฤษฎี https://www.facebook.com/share/p/1BrRr6xNzE/ ✍️วัคซีนไข้หวัดใหญ่ รวมทั้งยารักษา มีประสิทธิภาพจำกัด https://www.facebook.com/share/p/1FRm4fuzTA/ ✍️ข้อสงสัยวัคซีนไข้หวัดใหญ่และยาต้าน https://www.facebook.com/share/p/1AVAQJRB3W/ ✍️เด็กควรฉีดวัคซีนไข้หวัดใหญ่หรือไม่ https://www.rookon.com/?p=914 ✍️การทดลองของ บริษัทยา พบว่ายาต้านไวรัส ไข้หวัดใหญ่ baloxavir อาจช่วยลดการแพร่เชื้อไข้หวัดใหญ่ในครัวเรือนได้ แต่ไม่ช่วยเรื่องอาการ https://www.facebook.com/share/p/15gVerMQdu/ ✍️วัคซีน ไข้หวัดใหญ่ชนิดพ่น ข้อควรระวัง ไวรัส วัคซีน ปลดปล่อยออกไปได้ สู่คนอื่นโดยเฉพาะ คนเปราะบาง https://www.facebook.com/share/p/15vdADs7EX/ ✍️โคลอสตรุ้ม หัวน้ำนม นมแม่ ประโยชน์มหาศาลเช่น ป้องกันไข้หวัดใหญ่ https://www.facebook.com/share/p/14dkhKZpMT/ ✍️กระบวนการหลักฐานทางวิทยาศาสตร์เป็นสิ่งจำเป็นอย่างยิ่งที่นำมาใช้ ไม่ใช่ใช้เพราะเป็นเพียงแต่ความเชื่อ https://www.facebook.com/share/p/16FphP1NoG/ ✍️การบูลลี่คือสิ่งที่ไม่ควรทำกันโดยเฉพาะผู้ที่บอกคนอื่นว่าตนเป็นแพทย์ https://www.facebook.com/share/p/1HqVz45t6n/ https://www.facebook.com/share/p/16CJH6XQqL/ https://www.facebook.com/share/p/1EXZXyfD7C/ ✍️หมอดื้อยกข้อมูลทางวิทยาศาสตร์ตอบข้อกล่าวหา https://www.facebook.com/share/p/1BrtYfLuA3/ ✍️หนังสือดีๆ 2 เล่มที่อยากแนะนำ https://www.facebook.com/61569418676886/posts/122113110074647289/? ... ✍️มะเร็งหัวใจ และเยื่อหุ้มหัวใจหลังจากวัคซีนโควิด mRNA (ตอน 1) หมอดื้อ https://www.thairath.co.th/lifestyle/health-and-beauty/2857516
    0 ความคิดเห็น 0 การแบ่งปัน 580 มุมมอง 0 รีวิว
  • นักวิจัยพบช่องโหว่ใหม่ใน CPU Intel ที่สามารถเลี่ยงการป้องกัน Spectre

    นักวิจัยจาก ETH Zurich ได้ค้นพบช่องโหว่ใหม่ที่ชื่อว่า Branch Privilege Injection (BPI) ซึ่งสามารถ เลี่ยงการป้องกัน Spectre v2 ที่ Intel ใช้ใน CPU ตั้งแต่ปี 2018 ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถ เข้าถึงหน่วยความจำระดับ Kernel บนระบบปฏิบัติการที่ทันสมัย

    ✅ BPI สามารถเลี่ยงการป้องกัน Spectre v2 ที่ Intel ใช้ใน CPU ตั้งแต่ปี 2018
    - ส่งผลกระทบต่อ CPU Intel ตั้งแต่รุ่น 9th Gen (Coffee Lake Refresh) เป็นต้นมา

    ✅ ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถเข้าถึงหน่วยความจำระดับ Kernel
    - สามารถ อ่านข้อมูลที่ควรจะถูกป้องกันจากผู้ใช้ทั่วไป

    ✅ นักวิจัยพบว่า BPI สามารถเจาะระบบปฏิบัติการทุกประเภท
    - รวมถึง Windows, Linux และ macOS

    ✅ Intel ได้ออกอัปเดต microcode เพื่อแก้ไขปัญหา
    - ผู้ใช้ต้อง อัปเดต BIOS หรือ UEFI จากผู้ผลิตเมนบอร์ด

    ✅ AMD และ ARM ไม่ได้รับผลกระทบจากช่องโหว่นี้
    - เนื่องจาก ใช้กลไกป้องกันที่แตกต่างจาก Intel

    https://www.csoonline.com/article/3984497/researchers-bypass-intels-spectre-fixes-six-years-of-cpus-at-risk.html
    นักวิจัยพบช่องโหว่ใหม่ใน CPU Intel ที่สามารถเลี่ยงการป้องกัน Spectre นักวิจัยจาก ETH Zurich ได้ค้นพบช่องโหว่ใหม่ที่ชื่อว่า Branch Privilege Injection (BPI) ซึ่งสามารถ เลี่ยงการป้องกัน Spectre v2 ที่ Intel ใช้ใน CPU ตั้งแต่ปี 2018 ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถ เข้าถึงหน่วยความจำระดับ Kernel บนระบบปฏิบัติการที่ทันสมัย ✅ BPI สามารถเลี่ยงการป้องกัน Spectre v2 ที่ Intel ใช้ใน CPU ตั้งแต่ปี 2018 - ส่งผลกระทบต่อ CPU Intel ตั้งแต่รุ่น 9th Gen (Coffee Lake Refresh) เป็นต้นมา ✅ ช่องโหว่นี้ช่วยให้แฮกเกอร์สามารถเข้าถึงหน่วยความจำระดับ Kernel - สามารถ อ่านข้อมูลที่ควรจะถูกป้องกันจากผู้ใช้ทั่วไป ✅ นักวิจัยพบว่า BPI สามารถเจาะระบบปฏิบัติการทุกประเภท - รวมถึง Windows, Linux และ macOS ✅ Intel ได้ออกอัปเดต microcode เพื่อแก้ไขปัญหา - ผู้ใช้ต้อง อัปเดต BIOS หรือ UEFI จากผู้ผลิตเมนบอร์ด ✅ AMD และ ARM ไม่ได้รับผลกระทบจากช่องโหว่นี้ - เนื่องจาก ใช้กลไกป้องกันที่แตกต่างจาก Intel https://www.csoonline.com/article/3984497/researchers-bypass-intels-spectre-fixes-six-years-of-cpus-at-risk.html
    WWW.CSOONLINE.COM
    Researchers bypass Intel’s Spectre fixes — six years of CPUs at risk
    The new attack method can leak privileged kernel memory on CPUs released in the past six years that have hardware mitigations for speculative execution and branch injection attacks like Spectre.
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • ส่วนขยายเบราว์เซอร์เพิ่มความเสี่ยงด้านความปลอดภัยให้กับองค์กร

    รายงาน 2025 Enterprise Browser Extension Security Report จาก LayerX พบว่า องค์กรส่วนใหญ่ใช้ส่วนขยายเบราว์เซอร์หลายตัวในแต่ละวัน ซึ่งบางส่วนขยายถูกพัฒนาโดย นักพัฒนาไม่ระบุตัวตน และมี สิทธิ์เข้าถึงข้อมูลที่ละเอียดอ่อน ทำให้เกิดความเสี่ยงด้านความปลอดภัย

    ✅ 99% ขององค์กรมีการติดตั้งส่วนขยายเบราว์เซอร์อย่างน้อยหนึ่งตัว
    - 52% ขององค์กรใช้มากกว่า 10 ส่วนขยาย

    ✅ 53% ของส่วนขยายที่ติดตั้งในองค์กรมีสิทธิ์เข้าถึงข้อมูลระดับ "สูง" หรือ "วิกฤติ"
    - อาจสามารถ เข้าถึงข้อมูลที่ละเอียดอ่อนขององค์กรได้

    ✅ 58% ของส่วนขยายที่เกี่ยวข้องกับ AI มีสิทธิ์เข้าถึงข้อมูลระดับ "สูง" หรือ "วิกฤติ"
    - รวมถึง ส่วนขยายที่ใช้ในการสร้างเนื้อหาและวิเคราะห์ข้อมูล

    ✅ 54% ของส่วนขยายถูกเผยแพร่โดยนักพัฒนาไม่ระบุตัวตน
    - ทำให้ การตรวจสอบความน่าเชื่อถือเป็นเรื่องยาก

    ✅ 51% ของส่วนขยายไม่ได้รับการอัปเดตมานานกว่า 1 ปี
    - อาจมี ช่องโหว่ด้านความปลอดภัยที่ไม่ได้รับการแก้ไข

    ✅ 26% ของส่วนขยายถูกติดตั้งแบบ sideloaded โดยไม่ได้ผ่านการตรวจสอบความปลอดภัย
    - อาจมี มัลแวร์หรือโค้ดอันตรายแฝงอยู่

    https://www.techradar.com/pro/security/browser-extensions-are-increasing-the-attack-surface-putting-employees-and-businesses-at-risk
    ส่วนขยายเบราว์เซอร์เพิ่มความเสี่ยงด้านความปลอดภัยให้กับองค์กร รายงาน 2025 Enterprise Browser Extension Security Report จาก LayerX พบว่า องค์กรส่วนใหญ่ใช้ส่วนขยายเบราว์เซอร์หลายตัวในแต่ละวัน ซึ่งบางส่วนขยายถูกพัฒนาโดย นักพัฒนาไม่ระบุตัวตน และมี สิทธิ์เข้าถึงข้อมูลที่ละเอียดอ่อน ทำให้เกิดความเสี่ยงด้านความปลอดภัย ✅ 99% ขององค์กรมีการติดตั้งส่วนขยายเบราว์เซอร์อย่างน้อยหนึ่งตัว - 52% ขององค์กรใช้มากกว่า 10 ส่วนขยาย ✅ 53% ของส่วนขยายที่ติดตั้งในองค์กรมีสิทธิ์เข้าถึงข้อมูลระดับ "สูง" หรือ "วิกฤติ" - อาจสามารถ เข้าถึงข้อมูลที่ละเอียดอ่อนขององค์กรได้ ✅ 58% ของส่วนขยายที่เกี่ยวข้องกับ AI มีสิทธิ์เข้าถึงข้อมูลระดับ "สูง" หรือ "วิกฤติ" - รวมถึง ส่วนขยายที่ใช้ในการสร้างเนื้อหาและวิเคราะห์ข้อมูล ✅ 54% ของส่วนขยายถูกเผยแพร่โดยนักพัฒนาไม่ระบุตัวตน - ทำให้ การตรวจสอบความน่าเชื่อถือเป็นเรื่องยาก ✅ 51% ของส่วนขยายไม่ได้รับการอัปเดตมานานกว่า 1 ปี - อาจมี ช่องโหว่ด้านความปลอดภัยที่ไม่ได้รับการแก้ไข ✅ 26% ของส่วนขยายถูกติดตั้งแบบ sideloaded โดยไม่ได้ผ่านการตรวจสอบความปลอดภัย - อาจมี มัลแวร์หรือโค้ดอันตรายแฝงอยู่ https://www.techradar.com/pro/security/browser-extensions-are-increasing-the-attack-surface-putting-employees-and-businesses-at-risk
    0 ความคิดเห็น 0 การแบ่งปัน 159 มุมมอง 0 รีวิว
  • Shadow AI: เทคโนโลยีลับที่กำลังสร้างความปั่นป่วนในองค์กร การใช้ AI ในองค์กรกำลังเพิ่มขึ้นอย่างรวดเร็ว แต่ปัญหาที่หลายบริษัทต้องเผชิญคือ Shadow AI หรือการใช้เครื่องมือ AI โดยไม่ได้รับอนุญาต ซึ่งอาจนำไปสู่ ความเสี่ยงด้านความปลอดภัยและความไม่โปร่งใสในการทำงาน

    จากรายงานของ Ivanti พบว่า 38% ของพนักงาน IT ใช้เครื่องมือ AI โดยไม่ได้รับอนุญาต และ 46% ของพนักงานทั่วไปใช้ AI ที่ไม่ได้รับการจัดหาโดยบริษัท ซึ่งสะท้อนถึง ช่องว่างด้านการฝึกอบรมและความกลัวการถูกแทนที่ด้วย AI

    ✅ 38% ของพนักงาน IT ใช้เครื่องมือ AI โดยไม่ได้รับอนุญาต
    - อาจนำไปสู่ ความเสี่ยงด้านความปลอดภัยและข้อมูลรั่วไหล

    ✅ 46% ของพนักงานทั่วไปใช้ AI ที่ไม่ได้รับการจัดหาโดยบริษัท
    - แสดงให้เห็นถึง ช่องว่างด้านการฝึกอบรมและการขาดนโยบายที่ชัดเจน

    ✅ 27% ของพนักงานรู้สึกว่าการใช้ AI ทำให้เกิด Imposter Syndrome
    - พวกเขากังวลว่า อาจถูกมองว่าไม่มีทักษะเพียงพอ

    ✅ 30% ของพนักงานกลัวว่า AI จะเข้ามาแทนที่ตำแหน่งงานของตน
    - ทำให้เกิด ความเครียดและความกังวลเกี่ยวกับอนาคตของอาชีพ

    ✅ องค์กรต้องสร้างนโยบาย AI ที่โปร่งใสและครอบคลุม
    - เพื่อให้ พนักงานสามารถใช้ AI ได้อย่างปลอดภัยและมีประสิทธิภาพ

    https://www.techradar.com/computing/artificial-intelligence/naughty-naughty-more-than-a-third-of-it-workers-are-using-unauthorised-ai-as-the-risks-of-shadow-tech-loom-large
    Shadow AI: เทคโนโลยีลับที่กำลังสร้างความปั่นป่วนในองค์กร การใช้ AI ในองค์กรกำลังเพิ่มขึ้นอย่างรวดเร็ว แต่ปัญหาที่หลายบริษัทต้องเผชิญคือ Shadow AI หรือการใช้เครื่องมือ AI โดยไม่ได้รับอนุญาต ซึ่งอาจนำไปสู่ ความเสี่ยงด้านความปลอดภัยและความไม่โปร่งใสในการทำงาน จากรายงานของ Ivanti พบว่า 38% ของพนักงาน IT ใช้เครื่องมือ AI โดยไม่ได้รับอนุญาต และ 46% ของพนักงานทั่วไปใช้ AI ที่ไม่ได้รับการจัดหาโดยบริษัท ซึ่งสะท้อนถึง ช่องว่างด้านการฝึกอบรมและความกลัวการถูกแทนที่ด้วย AI ✅ 38% ของพนักงาน IT ใช้เครื่องมือ AI โดยไม่ได้รับอนุญาต - อาจนำไปสู่ ความเสี่ยงด้านความปลอดภัยและข้อมูลรั่วไหล ✅ 46% ของพนักงานทั่วไปใช้ AI ที่ไม่ได้รับการจัดหาโดยบริษัท - แสดงให้เห็นถึง ช่องว่างด้านการฝึกอบรมและการขาดนโยบายที่ชัดเจน ✅ 27% ของพนักงานรู้สึกว่าการใช้ AI ทำให้เกิด Imposter Syndrome - พวกเขากังวลว่า อาจถูกมองว่าไม่มีทักษะเพียงพอ ✅ 30% ของพนักงานกลัวว่า AI จะเข้ามาแทนที่ตำแหน่งงานของตน - ทำให้เกิด ความเครียดและความกังวลเกี่ยวกับอนาคตของอาชีพ ✅ องค์กรต้องสร้างนโยบาย AI ที่โปร่งใสและครอบคลุม - เพื่อให้ พนักงานสามารถใช้ AI ได้อย่างปลอดภัยและมีประสิทธิภาพ https://www.techradar.com/computing/artificial-intelligence/naughty-naughty-more-than-a-third-of-it-workers-are-using-unauthorised-ai-as-the-risks-of-shadow-tech-loom-large
    WWW.TECHRADAR.COM
    Covert AI use explodes among tech staff as fear, burnout, and security threats spiral out of control
    Employees stay silent on AI use to avoid being seen as unskilled or replaceable
    0 ความคิดเห็น 0 การแบ่งปัน 179 มุมมอง 0 รีวิว
  • การเก็บหลักฐานทางนิติวิทยาศาสตร์สำหรับ Microsoft 365 ในยุคที่ ระบบคลาวด์กลายเป็นจุดอ่อนด้านความปลอดภัยขององค์กร การรวบรวมหลักฐานทางนิติวิทยาศาสตร์จาก Microsoft 365 เป็นเรื่องที่ท้าทาย เนื่องจาก การบันทึกข้อมูลมักไม่เปิดใช้งานโดยค่าเริ่มต้น หรืออาจไม่สามารถเข้าถึงได้ในระดับการสมัครสมาชิกที่ต่ำกว่า

    Microsoft Purview Insider Risk Management เป็นเครื่องมือสำคัญในการรวบรวมหลักฐานทางนิติวิทยาศาสตร์ แต่ต้องมี เงื่อนไขเฉพาะ เช่น การใช้ Microsoft 365 E5 และอุปกรณ์ที่เข้าร่วมผ่าน Microsoft Entra

    ✅ Microsoft Purview Insider Risk Management ช่วยให้สามารถรวบรวมหลักฐานทางนิติวิทยาศาสตร์จากระบบคลาวด์ได้
    - ต้องมี Microsoft 365 E5 License
    - อุปกรณ์ต้อง เข้าร่วมผ่าน Microsoft Entra และใช้ Windows 11 Enterprise

    ✅ การโจมตีผ่าน OAuth Token เป็นภัยคุกคามใหม่ที่ต้องจับตามอง
    - ผู้โจมตีใช้ แอปพลิเคชันสื่อสาร เช่น Signal และ WhatsApp เพื่อส่งลิงก์ฟิชชิ่ง
    - หลอกให้เหยื่อ อนุมัติสิทธิ์ OAuth และเข้าถึงข้อมูลในระบบคลาวด์

    ✅ ต้องกำหนดค่าการบันทึกข้อมูลให้เหมาะสมเพื่อให้สามารถตรวจสอบเหตุการณ์ย้อนหลังได้
    - ต้องเปิดใช้งาน Forensic Evidence Capturing ใน Microsoft Purview
    - กำหนด ช่วงเวลาการบันทึกและข้อจำกัดด้านแบนด์วิดท์

    ✅ สามารถใช้ Microsoft 365 Defender Advanced Hunting และ Activity Log เพื่อวิเคราะห์ข้อมูลเพิ่มเติม
    - ช่วยให้สามารถ ตรวจสอบกิจกรรมที่น่าสงสัยและระบุช่องโหว่ที่อาจถูกโจมตี

    https://www.csoonline.com/article/3979073/how-to-capture-forensic-evidence-for-microsoft-365.html
    การเก็บหลักฐานทางนิติวิทยาศาสตร์สำหรับ Microsoft 365 ในยุคที่ ระบบคลาวด์กลายเป็นจุดอ่อนด้านความปลอดภัยขององค์กร การรวบรวมหลักฐานทางนิติวิทยาศาสตร์จาก Microsoft 365 เป็นเรื่องที่ท้าทาย เนื่องจาก การบันทึกข้อมูลมักไม่เปิดใช้งานโดยค่าเริ่มต้น หรืออาจไม่สามารถเข้าถึงได้ในระดับการสมัครสมาชิกที่ต่ำกว่า Microsoft Purview Insider Risk Management เป็นเครื่องมือสำคัญในการรวบรวมหลักฐานทางนิติวิทยาศาสตร์ แต่ต้องมี เงื่อนไขเฉพาะ เช่น การใช้ Microsoft 365 E5 และอุปกรณ์ที่เข้าร่วมผ่าน Microsoft Entra ✅ Microsoft Purview Insider Risk Management ช่วยให้สามารถรวบรวมหลักฐานทางนิติวิทยาศาสตร์จากระบบคลาวด์ได้ - ต้องมี Microsoft 365 E5 License - อุปกรณ์ต้อง เข้าร่วมผ่าน Microsoft Entra และใช้ Windows 11 Enterprise ✅ การโจมตีผ่าน OAuth Token เป็นภัยคุกคามใหม่ที่ต้องจับตามอง - ผู้โจมตีใช้ แอปพลิเคชันสื่อสาร เช่น Signal และ WhatsApp เพื่อส่งลิงก์ฟิชชิ่ง - หลอกให้เหยื่อ อนุมัติสิทธิ์ OAuth และเข้าถึงข้อมูลในระบบคลาวด์ ✅ ต้องกำหนดค่าการบันทึกข้อมูลให้เหมาะสมเพื่อให้สามารถตรวจสอบเหตุการณ์ย้อนหลังได้ - ต้องเปิดใช้งาน Forensic Evidence Capturing ใน Microsoft Purview - กำหนด ช่วงเวลาการบันทึกและข้อจำกัดด้านแบนด์วิดท์ ✅ สามารถใช้ Microsoft 365 Defender Advanced Hunting และ Activity Log เพื่อวิเคราะห์ข้อมูลเพิ่มเติม - ช่วยให้สามารถ ตรวจสอบกิจกรรมที่น่าสงสัยและระบุช่องโหว่ที่อาจถูกโจมตี https://www.csoonline.com/article/3979073/how-to-capture-forensic-evidence-for-microsoft-365.html
    WWW.CSOONLINE.COM
    How to capture forensic evidence for Microsoft 365
    The cloud has become an enterprise security soft spot, and the challenges involved in gathering activity logs from your vendor isn’t helping. Here’s how to get what you need from Microsoft.
    0 ความคิดเห็น 0 การแบ่งปัน 236 มุมมอง 0 รีวิว
  • การนำ AI มาใช้ในองค์กรกำลังสร้างความท้าทายด้าน ความปลอดภัยไซเบอร์ และ โครงสร้างพื้นฐานเครือข่าย โดยรายงานจาก Expereo พบว่า เกือบ 20% ขององค์กรในสหรัฐฯ ประสบปัญหาด้านความปลอดภัยจากการใช้ AI

    นอกจากนี้ 41% ขององค์กรทั่วโลก เผชิญกับปัญหาการขาดแคลนบุคลากรด้านความปลอดภัยไซเบอร์ แม้ว่าความปลอดภัยจะเป็น ลำดับที่สองของการลงทุน รองจาก เครือข่ายและการเชื่อมต่อ (43%)

    ความคาดหวังเกี่ยวกับ AI ในองค์กรยังคงสูงเกินจริง โดย หนึ่งในสามของ CIO ทั่วโลก เชื่อว่าคณะกรรมการบริษัทมีความคาดหวังที่ไม่สมเหตุสมผลเกี่ยวกับผลกระทบของ AI และ 27% ของผู้นำด้านเทคโนโลยีในสหรัฐฯ มีความคิดเห็นเช่นเดียวกัน

    ✅ ผลกระทบด้านความปลอดภัยไซเบอร์
    - เกือบ 20% ขององค์กรในสหรัฐฯ ประสบปัญหาด้านความปลอดภัยจากการใช้ AI
    - 41% ขององค์กรทั่วโลก เผชิญกับปัญหาการขาดแคลนบุคลากรด้านความปลอดภัยไซเบอร์

    ✅ การลงทุนด้านเทคโนโลยี
    - ความปลอดภัยไซเบอร์เป็น ลำดับที่สองของการลงทุน (38%)
    - เครือข่ายและการเชื่อมต่อเป็น ลำดับแรกของการลงทุน (43%)

    ✅ ความคาดหวังเกี่ยวกับ AI
    - หนึ่งในสามของ CIO ทั่วโลก เชื่อว่าคณะกรรมการบริษัทมีความคาดหวังที่ไม่สมเหตุสมผลเกี่ยวกับ AI
    - 27% ของผู้นำด้านเทคโนโลยีในสหรัฐฯ มีความคิดเห็นเช่นเดียวกัน

    ✅ ผลกระทบจากความตึงเครียดทางภูมิรัฐศาสตร์
    - 50% ขององค์กรในสหรัฐฯ ระบุว่าความตึงเครียดทางภูมิรัฐศาสตร์ส่งผลต่อกลยุทธ์การเติบโตของพวกเขา
    - 34% ของผู้นำด้านเทคโนโลยีทั่วโลก ต้องปรับโครงสร้างพื้นฐานเนื่องจากความเสี่ยงทางภูมิรัฐศาสตร์

    https://www.techradar.com/pro/rushed-ai-deployments-and-skills-shortages-are-putting-businesses-at-risk
    การนำ AI มาใช้ในองค์กรกำลังสร้างความท้าทายด้าน ความปลอดภัยไซเบอร์ และ โครงสร้างพื้นฐานเครือข่าย โดยรายงานจาก Expereo พบว่า เกือบ 20% ขององค์กรในสหรัฐฯ ประสบปัญหาด้านความปลอดภัยจากการใช้ AI นอกจากนี้ 41% ขององค์กรทั่วโลก เผชิญกับปัญหาการขาดแคลนบุคลากรด้านความปลอดภัยไซเบอร์ แม้ว่าความปลอดภัยจะเป็น ลำดับที่สองของการลงทุน รองจาก เครือข่ายและการเชื่อมต่อ (43%) ความคาดหวังเกี่ยวกับ AI ในองค์กรยังคงสูงเกินจริง โดย หนึ่งในสามของ CIO ทั่วโลก เชื่อว่าคณะกรรมการบริษัทมีความคาดหวังที่ไม่สมเหตุสมผลเกี่ยวกับผลกระทบของ AI และ 27% ของผู้นำด้านเทคโนโลยีในสหรัฐฯ มีความคิดเห็นเช่นเดียวกัน ✅ ผลกระทบด้านความปลอดภัยไซเบอร์ - เกือบ 20% ขององค์กรในสหรัฐฯ ประสบปัญหาด้านความปลอดภัยจากการใช้ AI - 41% ขององค์กรทั่วโลก เผชิญกับปัญหาการขาดแคลนบุคลากรด้านความปลอดภัยไซเบอร์ ✅ การลงทุนด้านเทคโนโลยี - ความปลอดภัยไซเบอร์เป็น ลำดับที่สองของการลงทุน (38%) - เครือข่ายและการเชื่อมต่อเป็น ลำดับแรกของการลงทุน (43%) ✅ ความคาดหวังเกี่ยวกับ AI - หนึ่งในสามของ CIO ทั่วโลก เชื่อว่าคณะกรรมการบริษัทมีความคาดหวังที่ไม่สมเหตุสมผลเกี่ยวกับ AI - 27% ของผู้นำด้านเทคโนโลยีในสหรัฐฯ มีความคิดเห็นเช่นเดียวกัน ✅ ผลกระทบจากความตึงเครียดทางภูมิรัฐศาสตร์ - 50% ขององค์กรในสหรัฐฯ ระบุว่าความตึงเครียดทางภูมิรัฐศาสตร์ส่งผลต่อกลยุทธ์การเติบโตของพวกเขา - 34% ของผู้นำด้านเทคโนโลยีทั่วโลก ต้องปรับโครงสร้างพื้นฐานเนื่องจากความเสี่ยงทางภูมิรัฐศาสตร์ https://www.techradar.com/pro/rushed-ai-deployments-and-skills-shortages-are-putting-businesses-at-risk
    0 ความคิดเห็น 0 การแบ่งปัน 261 มุมมอง 0 รีวิว
  • จีนกำลังเผชิญกับกระแสความนิยมของ DeepSeek ซึ่งเป็นแชตบอท AI ที่พัฒนาโดยบริษัทจีน และได้รับการสนับสนุนจากรัฐบาล อย่างไรก็ตาม ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การพึ่งพา AI มากเกินไปอาจก่อให้เกิดความเสี่ยงด้านความปลอดภัย

    Qi Xiangdong ประธานบริษัท Qi An Xin (QAX) ซึ่งเป็นบริษัทด้านความปลอดภัยไซเบอร์ในปักกิ่ง ได้กล่าวในงาน Digital China Summit ว่า AI ขนาดใหญ่มีความท้าทายด้านความปลอดภัย และอาจถูกใช้โดยแฮกเกอร์เพื่อโจมตีระบบ หรือแม้แต่ "วางยาข้อมูล" เพื่อเปลี่ยนแปลงการตัดสินใจของโมเดล AI

    รัฐบาลจีนได้สนับสนุนการใช้ AI อย่างแพร่หลาย โดยมีการนำ DeepSeek ไปใช้ในหลายภาคส่วน เช่น การแปลภาษา, การเขียนบทความ, การให้คำแนะนำด้านการเลี้ยงดูเด็ก และแม้แต่การแพทย์ อย่างไรก็ตาม มณฑลหูหนาน ได้สั่งห้ามโรงพยาบาลใช้ AI ในการออกใบสั่งยา เนื่องจากความกังวลเกี่ยวกับความแม่นยำของข้อมูล

    นอกจากนี้ สำนักงานบริหารไซเบอร์ของจีน ได้ประกาศ แคมเปญควบคุม AI เป็นเวลา 3 เดือน เพื่อตรวจสอบบริการ AI ที่ให้คำแนะนำทางการแพทย์โดยไม่ได้รับอนุญาต รวมถึงการเผยแพร่ข้อมูลผิดพลาดเกี่ยวกับการลงทุนและข่าวสารสาธารณะ

    ✅ ความนิยมของ DeepSeek ในจีน
    - DeepSeek เป็นแชตบอท AI ที่ได้รับการสนับสนุนจากรัฐบาลจีน
    - ถูกนำไปใช้ในหลายภาคส่วน เช่น การแปลภาษา, การเขียนบทความ และการแพทย์

    ✅ คำเตือนจากผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์
    - Qi Xiangdong เตือนว่า AI อาจถูกใช้โดยแฮกเกอร์เพื่อโจมตีระบบ
    - มีความเสี่ยงจากการ "วางยาข้อมูล" เพื่อเปลี่ยนแปลงการตัดสินใจของ AI

    ✅ การควบคุมการใช้ AI ในจีน
    - มณฑลหูหนานสั่งห้ามโรงพยาบาลใช้ AI ในการออกใบสั่งยา
    - สำนักงานบริหารไซเบอร์ของจีนประกาศแคมเปญควบคุม AI เป็นเวลา 3 เดือน

    ✅ การใช้ AI ในภาครัฐ
    - รัฐบาลจีนใช้ AI ในการร่างเอกสารและตรวจสอบข้อมูล
    - มีการนำ AI ไปใช้ร่วมกับกล้องวงจรปิดเพื่อช่วยค้นหาผู้สูญหาย

    https://www.thestar.com.my/tech/tech-news/2025/05/01/relying-on-ai-carries-risks-cybersecurity-expert-warns-amid-chinas-deepseek-craze
    จีนกำลังเผชิญกับกระแสความนิยมของ DeepSeek ซึ่งเป็นแชตบอท AI ที่พัฒนาโดยบริษัทจีน และได้รับการสนับสนุนจากรัฐบาล อย่างไรก็ตาม ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การพึ่งพา AI มากเกินไปอาจก่อให้เกิดความเสี่ยงด้านความปลอดภัย Qi Xiangdong ประธานบริษัท Qi An Xin (QAX) ซึ่งเป็นบริษัทด้านความปลอดภัยไซเบอร์ในปักกิ่ง ได้กล่าวในงาน Digital China Summit ว่า AI ขนาดใหญ่มีความท้าทายด้านความปลอดภัย และอาจถูกใช้โดยแฮกเกอร์เพื่อโจมตีระบบ หรือแม้แต่ "วางยาข้อมูล" เพื่อเปลี่ยนแปลงการตัดสินใจของโมเดล AI รัฐบาลจีนได้สนับสนุนการใช้ AI อย่างแพร่หลาย โดยมีการนำ DeepSeek ไปใช้ในหลายภาคส่วน เช่น การแปลภาษา, การเขียนบทความ, การให้คำแนะนำด้านการเลี้ยงดูเด็ก และแม้แต่การแพทย์ อย่างไรก็ตาม มณฑลหูหนาน ได้สั่งห้ามโรงพยาบาลใช้ AI ในการออกใบสั่งยา เนื่องจากความกังวลเกี่ยวกับความแม่นยำของข้อมูล นอกจากนี้ สำนักงานบริหารไซเบอร์ของจีน ได้ประกาศ แคมเปญควบคุม AI เป็นเวลา 3 เดือน เพื่อตรวจสอบบริการ AI ที่ให้คำแนะนำทางการแพทย์โดยไม่ได้รับอนุญาต รวมถึงการเผยแพร่ข้อมูลผิดพลาดเกี่ยวกับการลงทุนและข่าวสารสาธารณะ ✅ ความนิยมของ DeepSeek ในจีน - DeepSeek เป็นแชตบอท AI ที่ได้รับการสนับสนุนจากรัฐบาลจีน - ถูกนำไปใช้ในหลายภาคส่วน เช่น การแปลภาษา, การเขียนบทความ และการแพทย์ ✅ คำเตือนจากผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ - Qi Xiangdong เตือนว่า AI อาจถูกใช้โดยแฮกเกอร์เพื่อโจมตีระบบ - มีความเสี่ยงจากการ "วางยาข้อมูล" เพื่อเปลี่ยนแปลงการตัดสินใจของ AI ✅ การควบคุมการใช้ AI ในจีน - มณฑลหูหนานสั่งห้ามโรงพยาบาลใช้ AI ในการออกใบสั่งยา - สำนักงานบริหารไซเบอร์ของจีนประกาศแคมเปญควบคุม AI เป็นเวลา 3 เดือน ✅ การใช้ AI ในภาครัฐ - รัฐบาลจีนใช้ AI ในการร่างเอกสารและตรวจสอบข้อมูล - มีการนำ AI ไปใช้ร่วมกับกล้องวงจรปิดเพื่อช่วยค้นหาผู้สูญหาย https://www.thestar.com.my/tech/tech-news/2025/05/01/relying-on-ai-carries-risks-cybersecurity-expert-warns-amid-chinas-deepseek-craze
    WWW.THESTAR.COM.MY
    Relying on AI carries risks, cybersecurity expert warns amid China’s DeepSeek craze
    Political adviser cautions against dependence on AI for decision-making, calls for security mechanism to monitor and intercept threats.
    0 ความคิดเห็น 0 การแบ่งปัน 326 มุมมอง 0 รีวิว
  • บทความนี้กล่าวถึง 14 ใบรับรองด้านความปลอดภัยไซเบอร์ที่มีมูลค่าสูงที่สุด ซึ่งได้รับการยอมรับอย่างกว้างขวางในอุตสาหกรรม และมีผลต่อโอกาสในการทำงาน รวมถึงระดับเงินเดือนของผู้ถือใบรับรอง

    ใบรับรองเหล่านี้ถูกคัดเลือกโดยพิจารณาจาก การยอมรับในอุตสาหกรรม, เครือข่ายมืออาชีพ, และ ผลตอบแทนทางการเงิน โดยใช้ข้อมูลจาก CyberSeek, Skillsoft, และ Foote Partners เพื่อวิเคราะห์แนวโน้มของตลาด

    ใบรับรองที่ได้รับการจัดอันดับสูงสุด ได้แก่ AWS Certified Security — Specialty, Certified Cloud Security Professional (CCSP), Certified Ethical Hacker (C|EH), Certified Information Security Manager (CISM), และ Certified Information Systems Security Professional (CISSP) ซึ่งแต่ละใบรับรองมีข้อกำหนดและข้อดีที่แตกต่างกัน

    นอกจากนี้ บทความยังให้คำแนะนำเกี่ยวกับวิธีเลือกใบรับรองที่เหมาะสมกับเป้าหมายอาชีพของแต่ละบุคคล โดยเน้นไปที่ ความต้องการของตลาด, โอกาสในการสร้างเครือข่าย, และ ผลตอบแทนทางการเงิน

    ✅ ใบรับรองที่ได้รับการยอมรับสูงสุด
    - AWS Certified Security — Specialty
    - Certified Cloud Security Professional (CCSP)
    - Certified Ethical Hacker (C|EH)
    - Certified Information Privacy Professional (CIPP)
    - Certified Information Security Manager (CISM)
    - Certified Information Systems Auditor (CISA)
    - Certified Information Systems Security Professional (CISSP)
    - Certified in Risk and Information Systems Control (CRISC)
    - Cisco Certified Network Professional (CCNP) Security
    - CompTIA Advanced Security Practitioner (CASP+)
    - CompTIA Security+
    - GIAC Security Essentials Certification (GSEC)
    - Offensive Security Certified Professional (OSCP)
    - Systems Security Certified Practitioner (SSCP)

    ✅ เกณฑ์การคัดเลือกใบรับรอง
    - การยอมรับในอุตสาหกรรม
    - เครือข่ายมืออาชีพและโอกาสในการสร้างเครือข่าย
    - ผลตอบแทนทางการเงินและระดับเงินเดือน

    ✅ แนวโน้มของตลาดใบรับรอง
    - ใบรับรองที่เกี่ยวข้องกับ Cloud Security กำลังได้รับความนิยมมากขึ้น
    - ใบรับรองที่เกี่ยวข้องกับ Risk Management มีผลต่อโอกาสในการเลื่อนตำแหน่ง

    ✅ คำแนะนำในการเลือกใบรับรอง
    - ควรเลือกใบรับรองที่สอดคล้องกับเป้าหมายอาชีพ
    - พิจารณาค่าใช้จ่ายและระยะเวลาที่ต้องใช้ในการสอบ

    https://www.csoonline.com/article/3970107/the-14-most-valuable-cybersecurity-certifications.html
    บทความนี้กล่าวถึง 14 ใบรับรองด้านความปลอดภัยไซเบอร์ที่มีมูลค่าสูงที่สุด ซึ่งได้รับการยอมรับอย่างกว้างขวางในอุตสาหกรรม และมีผลต่อโอกาสในการทำงาน รวมถึงระดับเงินเดือนของผู้ถือใบรับรอง ใบรับรองเหล่านี้ถูกคัดเลือกโดยพิจารณาจาก การยอมรับในอุตสาหกรรม, เครือข่ายมืออาชีพ, และ ผลตอบแทนทางการเงิน โดยใช้ข้อมูลจาก CyberSeek, Skillsoft, และ Foote Partners เพื่อวิเคราะห์แนวโน้มของตลาด ใบรับรองที่ได้รับการจัดอันดับสูงสุด ได้แก่ AWS Certified Security — Specialty, Certified Cloud Security Professional (CCSP), Certified Ethical Hacker (C|EH), Certified Information Security Manager (CISM), และ Certified Information Systems Security Professional (CISSP) ซึ่งแต่ละใบรับรองมีข้อกำหนดและข้อดีที่แตกต่างกัน นอกจากนี้ บทความยังให้คำแนะนำเกี่ยวกับวิธีเลือกใบรับรองที่เหมาะสมกับเป้าหมายอาชีพของแต่ละบุคคล โดยเน้นไปที่ ความต้องการของตลาด, โอกาสในการสร้างเครือข่าย, และ ผลตอบแทนทางการเงิน ✅ ใบรับรองที่ได้รับการยอมรับสูงสุด - AWS Certified Security — Specialty - Certified Cloud Security Professional (CCSP) - Certified Ethical Hacker (C|EH) - Certified Information Privacy Professional (CIPP) - Certified Information Security Manager (CISM) - Certified Information Systems Auditor (CISA) - Certified Information Systems Security Professional (CISSP) - Certified in Risk and Information Systems Control (CRISC) - Cisco Certified Network Professional (CCNP) Security - CompTIA Advanced Security Practitioner (CASP+) - CompTIA Security+ - GIAC Security Essentials Certification (GSEC) - Offensive Security Certified Professional (OSCP) - Systems Security Certified Practitioner (SSCP) ✅ เกณฑ์การคัดเลือกใบรับรอง - การยอมรับในอุตสาหกรรม - เครือข่ายมืออาชีพและโอกาสในการสร้างเครือข่าย - ผลตอบแทนทางการเงินและระดับเงินเดือน ✅ แนวโน้มของตลาดใบรับรอง - ใบรับรองที่เกี่ยวข้องกับ Cloud Security กำลังได้รับความนิยมมากขึ้น - ใบรับรองที่เกี่ยวข้องกับ Risk Management มีผลต่อโอกาสในการเลื่อนตำแหน่ง ✅ คำแนะนำในการเลือกใบรับรอง - ควรเลือกใบรับรองที่สอดคล้องกับเป้าหมายอาชีพ - พิจารณาค่าใช้จ่ายและระยะเวลาที่ต้องใช้ในการสอบ https://www.csoonline.com/article/3970107/the-14-most-valuable-cybersecurity-certifications.html
    WWW.CSOONLINE.COM
    The 14 most valuable cybersecurity certifications
    Widely recognized across the industry, these blue-chip certs are highly valued by employers, offer competitive salaries, and are backed by strong professional communities.
    0 ความคิดเห็น 0 การแบ่งปัน 311 มุมมอง 0 รีวิว
  • SAP ได้เปิดเผยช่องโหว่ความปลอดภัยระดับสูงสุดใน NetWeaver Visual Composer ซึ่งเป็นเครื่องมือสำหรับการพัฒนาแอปพลิเคชันธุรกิจ โดยช่องโหว่นี้ถูกเรียกว่า CVE-2025-31324 และมีคะแนนความรุนแรงเต็ม 10/10 เนื่องจากผู้โจมตีสามารถอัปโหลดไฟล์ที่เป็นอันตรายได้โดยไม่ต้องมีการยืนยันตัวตน

    ช่องโหว่นี้เกิดจากการที่ Metadata Uploader ซึ่งเป็นส่วนประกอบของ Visual Composer ไม่มีการป้องกันด้วยการอนุญาตที่เหมาะสม ทำให้ผู้โจมตีสามารถอัปโหลดไฟล์ที่เป็นอันตราย เช่น web shells ไปยังเซิร์ฟเวอร์ที่มีช่องโหว่ได้

    SAP ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้ในปลายเดือนเมษายน และแนะนำให้ผู้ใช้ดำเนินการอัปเดตโดยเร็วที่สุด เนื่องจากมีรายงานว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริง โดยมีองค์กรกว่า 1,200 แห่ง ที่อาจได้รับผลกระทบ รวมถึงบริษัทในกลุ่ม Fortune 500

    ✅ ช่องโหว่ใน NetWeaver Visual Composer
    - CVE-2025-31324 มีคะแนนความรุนแรงเต็ม 10/10
    - ผู้โจมตีสามารถอัปโหลดไฟล์ที่เป็นอันตรายได้โดยไม่ต้องมีการยืนยันตัวตน

    ✅ ผลกระทบต่อองค์กร
    - มีองค์กรกว่า 1,200 แห่งที่อาจได้รับผลกระทบ
    - รวมถึงบริษัทในกลุ่ม Fortune 500

    ✅ การตอบสนองของ SAP
    - SAP ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ในปลายเดือนเมษายน
    - แนะนำให้ผู้ใช้ดำเนินการอัปเดตโดยเร็วที่สุด

    ✅ การโจมตีที่เกิดขึ้นจริง
    - ผู้โจมตีใช้ช่องโหว่เพื่ออัปโหลด web shells ไปยังเซิร์ฟเวอร์ที่มีช่องโหว่

    https://www.techradar.com/pro/security/maximum-severity-vulnerability-puts-over-1200-sap-netweaver-servers-at-risk-of-hijacking
    SAP ได้เปิดเผยช่องโหว่ความปลอดภัยระดับสูงสุดใน NetWeaver Visual Composer ซึ่งเป็นเครื่องมือสำหรับการพัฒนาแอปพลิเคชันธุรกิจ โดยช่องโหว่นี้ถูกเรียกว่า CVE-2025-31324 และมีคะแนนความรุนแรงเต็ม 10/10 เนื่องจากผู้โจมตีสามารถอัปโหลดไฟล์ที่เป็นอันตรายได้โดยไม่ต้องมีการยืนยันตัวตน ช่องโหว่นี้เกิดจากการที่ Metadata Uploader ซึ่งเป็นส่วนประกอบของ Visual Composer ไม่มีการป้องกันด้วยการอนุญาตที่เหมาะสม ทำให้ผู้โจมตีสามารถอัปโหลดไฟล์ที่เป็นอันตราย เช่น web shells ไปยังเซิร์ฟเวอร์ที่มีช่องโหว่ได้ SAP ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้ในปลายเดือนเมษายน และแนะนำให้ผู้ใช้ดำเนินการอัปเดตโดยเร็วที่สุด เนื่องจากมีรายงานว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริง โดยมีองค์กรกว่า 1,200 แห่ง ที่อาจได้รับผลกระทบ รวมถึงบริษัทในกลุ่ม Fortune 500 ✅ ช่องโหว่ใน NetWeaver Visual Composer - CVE-2025-31324 มีคะแนนความรุนแรงเต็ม 10/10 - ผู้โจมตีสามารถอัปโหลดไฟล์ที่เป็นอันตรายได้โดยไม่ต้องมีการยืนยันตัวตน ✅ ผลกระทบต่อองค์กร - มีองค์กรกว่า 1,200 แห่งที่อาจได้รับผลกระทบ - รวมถึงบริษัทในกลุ่ม Fortune 500 ✅ การตอบสนองของ SAP - SAP ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ในปลายเดือนเมษายน - แนะนำให้ผู้ใช้ดำเนินการอัปเดตโดยเร็วที่สุด ✅ การโจมตีที่เกิดขึ้นจริง - ผู้โจมตีใช้ช่องโหว่เพื่ออัปโหลด web shells ไปยังเซิร์ฟเวอร์ที่มีช่องโหว่ https://www.techradar.com/pro/security/maximum-severity-vulnerability-puts-over-1200-sap-netweaver-servers-at-risk-of-hijacking
    0 ความคิดเห็น 0 การแบ่งปัน 222 มุมมอง 0 รีวิว
  • Intel ได้ประกาศความก้าวหน้าครั้งสำคัญในแผนงานการผลิตชิป โดยเปิดตัวกระบวนการผลิตใหม่ที่เรียกว่า 18A-PT ซึ่งรองรับเทคโนโลยีการซ้อนชิปแบบ 3D (Foveros Direct 3D) และการเชื่อมต่อแบบไฮบริด (Hybrid Bonding) ซึ่งช่วยเพิ่มความหนาแน่นของการเชื่อมต่อและประสิทธิภาพการทำงานของชิป นอกจากนี้ Intel ยังได้เริ่มการผลิตแบบเสี่ยง (Risk Production) สำหรับกระบวนการ 18A และเตรียมเข้าสู่การผลิตในปริมาณมากภายในสิ้นปีนี้

    Intel ยังได้เปิดตัวกระบวนการผลิต 14A ซึ่งเป็นรุ่นต่อจาก 18A โดยใช้เทคโนโลยี High-NA EUV Lithography เป็นครั้งแรกในอุตสาหกรรม และมีการพัฒนาเทคโนโลยี PowerDirect เพื่อเพิ่มประสิทธิภาพการจ่ายพลังงาน

    ในขณะเดียวกัน Intel ได้ขยายความร่วมมือกับพันธมิตรในอุตสาหกรรม เช่น EDA และ IP Partners เพื่อสนับสนุนการออกแบบชิปที่มีมาตรฐานสูง

    ✅ กระบวนการผลิต 18A และ 18A-PT
    - 18A-PT รองรับการซ้อนชิปแบบ 3D และการเชื่อมต่อแบบไฮบริด
    - 18A เริ่มการผลิตแบบเสี่ยงและเตรียมเข้าสู่การผลิตในปริมาณมาก

    ✅ กระบวนการผลิต 14A
    - ใช้เทคโนโลยี High-NA EUV Lithography เป็นครั้งแรกในอุตสาหกรรม
    - พัฒนาเทคโนโลยี PowerDirect เพื่อเพิ่มประสิทธิภาพการจ่ายพลังงาน

    ✅ การขยายความร่วมมือในอุตสาหกรรม
    - ร่วมมือกับ EDA และ IP Partners เพื่อสนับสนุนการออกแบบชิป
    - ขยายโปรแกรม Intel Foundry Accelerator Alliance

    ✅ ความสำคัญของการพัฒนา
    - Intel เป็นผู้ผลิตชิปในสหรัฐฯ เพียงรายเดียวที่มีเทคโนโลยีการผลิตชั้นนำ

    https://www.tomshardware.com/pc-components/cpus/intel-foundry-roadmap-update-new-18a-pt-variant-that-enables-3d-die-stacking-14a-process-node-enablement
    Intel ได้ประกาศความก้าวหน้าครั้งสำคัญในแผนงานการผลิตชิป โดยเปิดตัวกระบวนการผลิตใหม่ที่เรียกว่า 18A-PT ซึ่งรองรับเทคโนโลยีการซ้อนชิปแบบ 3D (Foveros Direct 3D) และการเชื่อมต่อแบบไฮบริด (Hybrid Bonding) ซึ่งช่วยเพิ่มความหนาแน่นของการเชื่อมต่อและประสิทธิภาพการทำงานของชิป นอกจากนี้ Intel ยังได้เริ่มการผลิตแบบเสี่ยง (Risk Production) สำหรับกระบวนการ 18A และเตรียมเข้าสู่การผลิตในปริมาณมากภายในสิ้นปีนี้ Intel ยังได้เปิดตัวกระบวนการผลิต 14A ซึ่งเป็นรุ่นต่อจาก 18A โดยใช้เทคโนโลยี High-NA EUV Lithography เป็นครั้งแรกในอุตสาหกรรม และมีการพัฒนาเทคโนโลยี PowerDirect เพื่อเพิ่มประสิทธิภาพการจ่ายพลังงาน ในขณะเดียวกัน Intel ได้ขยายความร่วมมือกับพันธมิตรในอุตสาหกรรม เช่น EDA และ IP Partners เพื่อสนับสนุนการออกแบบชิปที่มีมาตรฐานสูง ✅ กระบวนการผลิต 18A และ 18A-PT - 18A-PT รองรับการซ้อนชิปแบบ 3D และการเชื่อมต่อแบบไฮบริด - 18A เริ่มการผลิตแบบเสี่ยงและเตรียมเข้าสู่การผลิตในปริมาณมาก ✅ กระบวนการผลิต 14A - ใช้เทคโนโลยี High-NA EUV Lithography เป็นครั้งแรกในอุตสาหกรรม - พัฒนาเทคโนโลยี PowerDirect เพื่อเพิ่มประสิทธิภาพการจ่ายพลังงาน ✅ การขยายความร่วมมือในอุตสาหกรรม - ร่วมมือกับ EDA และ IP Partners เพื่อสนับสนุนการออกแบบชิป - ขยายโปรแกรม Intel Foundry Accelerator Alliance ✅ ความสำคัญของการพัฒนา - Intel เป็นผู้ผลิตชิปในสหรัฐฯ เพียงรายเดียวที่มีเทคโนโลยีการผลิตชั้นนำ https://www.tomshardware.com/pc-components/cpus/intel-foundry-roadmap-update-new-18a-pt-variant-that-enables-3d-die-stacking-14a-process-node-enablement
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 185 มุมมอง 0 รีวิว
  • มูดี้ส์ลดอันดับอนาคตของไทย เกิดจากนโยบายรัฐบาลเมื่อวันที่ 29 เม.ย. มูดี้ส์ลดอันดับอนาคตของไทยจากสถานะ “ทรงตัว” เป็น “โน้มลง” ถึงแม้ระดับเรตติ้งจะคงเดิมก็ตาม (Baa1)นักวิเคราะห์บางคนเข้าใจว่า เกิดจากปัจจัยภาษีทรัมป์ ซึ่งอยู่นอกเหนืออำนาจควบคุมของรัฐบาล โดยอาจดูจากคำบรรยาย[The already announced US tariffs are likely to weigh significantly on global trade and global economic growth, and which will affect Thailand's open economy. In addition, there remains significant uncertainty as to whether the US will implement additional tariffs on Thailand and other countries, after the 90-day pause elapse.][ภาษีทรัมป์จะกระทบเศรษฐกิจการค้าโลก และจะกระทบไทยเนื่องจากมีการส่งออกมาก รวมทั้งไม่ชัดเจนว่า เมื่อครบ 90 วัน สหรัฐจะยังเก็บภาษีตอบโต้เท่าใด]**แต่ในข้อเท็จจริง ปัจจัยหลักที่ มูดี้ส์ ใช้พิจารณานั้น อยู่ที่นโยบายรัฐบาล ดังเห็นได้ว่า คำอธิบายเหตุผลเริ่มต้นว่า[The decision to change the outlook to negative from stable captures the risks that Thailand's economic and fiscal strength will weaken further.][เหตุผลที่เราลดอันดับ เนื่องจากไทยมีความเสี่ยงทั้งด้านเศรษฐกิจและฐานะการคลังมีแนวโน้มจะเลวลง][This shock exacerbates Thailand's already sluggish economic recovery post-pandemic, and risk aggravating the trend decline in the country's potential growth. Material downward pressures on Thailand's growth raises risks of further weakening in the government's fiscal position, which has already deteriorated since the pandemic.][เศรษฐกิจไทยฟื้นตัวหลังวิกฤตโควิดอย่างอืดอาด และศักยภาพการเติบโตมีแนวโน้มต่ำลง ซึ่งจะยิ่งทำให้ฐานะการคลังที่อ่อนแออยู่แล้วตั้งแต่โควิด จะเลวลงไปอีก]**นี่เอง ปัจจัยหลักที่ มูดี้ส์ ลดอันดับอนาคตไทย ก็เนื่องจากความเป็นห่วงในฐานะการคลัง **ซึ่งรัฐบาลมีรายจ่ายเกินรายได้ > ทำให้ขาดดุลงบประมาณทุกปี > ประกอบกับรัฐบาลนี้และรัฐบาลก่อนหน้ากู้เงินมาแจกหมื่น > เพื่อกินใช้รายวัน > โดยไม่กระตุ้นเศรษฐกิจอย่างยั่งยืน > ถึงแม้ จีดีพีเพิ่มบ้างเล็กน้อยก็เป็นแบบไฟไหม้ฟาง วูบเดียวก็หมดไป**อย่างไรก็ดี มูดี้ส์ ให้คะแนน 3 ปัจจัยบวกหนึ่ง แบงค์ชาติและระบบราชการน่าเชื่อถือ[The affirmation of the Baa1 ratings reflects the country's moderately strong institutions and governance which support sound monetary and macroeconomic policies.][เรายังคงอันดับเครดิตไว้ที่ Baa1 เพราะองค์กรด้านนโยบายการเงินและพัฒนาเศรษฐกิจยังพอจะสามารถประคองความน่าเชื่อถือ]**ผมเพิ่มเติมว่า คือสังคมไทยยังช่วยกันคัดค้านการแทรกแซงที่ไม่ถูกต้องสอง มีการพัฒนาตลาดพันธบัตรดี[The Baal ratings also take into account Thailand's moderately strong debt affordability - despite the sharp increase in government debt since the pandemic - supported by its deep domestic markets and the fact that its government debt is almost entirely denominated in local currency.][และถึงแม้รัฐบาลจะกู้เงินมากแล้วตั้งแต่วิกฤตโควิด ตลาดพันธบัตรไทยได้พัฒนาจนมีขนาดใหญ่พอที่จะรองรับการกู้เพิ่มได้ การที่หนี้สาธารณะเกือบทั้งหมดเป็นสกุลบาท (ทำให้รัฐบาลไม่มีความเสี่ยงอัตราแลกเปลี่ยน)]**ผมเพิ่มเติมว่า บุคคลหลักที่สร้างรากฐานตลาดพันธบัตรไทยคือ 2 อดีตผู้ว่าฯ ม.ร.ว.จตุมงคล และ ม.ร.ว.ปรีดียาธร โดยผมรับลูกในตำแหน่งเลขา ก.ล.ต.สาม มีทุนสำรองมั่นคง[Moreover, Thailand has a strong external position, with ample foreign exchange reserves buffer.][และไทยมีทุนสำรองมากพอ ฐานะหนี้สกุลต่างประเทศต่ำ]ผมจึงขอแนะนำให้รัฐบาลนำข้อวิเคราะห์เหล่านี้ไปปรับปรุงนโยบายเป็นการด่วนวันที่ 30 เมษายน 2568นายธีระชัย ภูวนาถนรานุบาล รองหัวหน้าพรรคฝ่ายเศรษฐกิจ พรรคพลังประชารัฐ อดีตรัฐมนตรีว่าการกระทรวงการคลัง
    มูดี้ส์ลดอันดับอนาคตของไทย เกิดจากนโยบายรัฐบาลเมื่อวันที่ 29 เม.ย. มูดี้ส์ลดอันดับอนาคตของไทยจากสถานะ “ทรงตัว” เป็น “โน้มลง” ถึงแม้ระดับเรตติ้งจะคงเดิมก็ตาม (Baa1)นักวิเคราะห์บางคนเข้าใจว่า เกิดจากปัจจัยภาษีทรัมป์ ซึ่งอยู่นอกเหนืออำนาจควบคุมของรัฐบาล โดยอาจดูจากคำบรรยาย[The already announced US tariffs are likely to weigh significantly on global trade and global economic growth, and which will affect Thailand's open economy. In addition, there remains significant uncertainty as to whether the US will implement additional tariffs on Thailand and other countries, after the 90-day pause elapse.][ภาษีทรัมป์จะกระทบเศรษฐกิจการค้าโลก และจะกระทบไทยเนื่องจากมีการส่งออกมาก รวมทั้งไม่ชัดเจนว่า เมื่อครบ 90 วัน สหรัฐจะยังเก็บภาษีตอบโต้เท่าใด]**แต่ในข้อเท็จจริง ปัจจัยหลักที่ มูดี้ส์ ใช้พิจารณานั้น อยู่ที่นโยบายรัฐบาล ดังเห็นได้ว่า คำอธิบายเหตุผลเริ่มต้นว่า[The decision to change the outlook to negative from stable captures the risks that Thailand's economic and fiscal strength will weaken further.][เหตุผลที่เราลดอันดับ เนื่องจากไทยมีความเสี่ยงทั้งด้านเศรษฐกิจและฐานะการคลังมีแนวโน้มจะเลวลง][This shock exacerbates Thailand's already sluggish economic recovery post-pandemic, and risk aggravating the trend decline in the country's potential growth. Material downward pressures on Thailand's growth raises risks of further weakening in the government's fiscal position, which has already deteriorated since the pandemic.][เศรษฐกิจไทยฟื้นตัวหลังวิกฤตโควิดอย่างอืดอาด และศักยภาพการเติบโตมีแนวโน้มต่ำลง ซึ่งจะยิ่งทำให้ฐานะการคลังที่อ่อนแออยู่แล้วตั้งแต่โควิด จะเลวลงไปอีก]**นี่เอง ปัจจัยหลักที่ มูดี้ส์ ลดอันดับอนาคตไทย ก็เนื่องจากความเป็นห่วงในฐานะการคลัง **ซึ่งรัฐบาลมีรายจ่ายเกินรายได้ > ทำให้ขาดดุลงบประมาณทุกปี > ประกอบกับรัฐบาลนี้และรัฐบาลก่อนหน้ากู้เงินมาแจกหมื่น > เพื่อกินใช้รายวัน > โดยไม่กระตุ้นเศรษฐกิจอย่างยั่งยืน > ถึงแม้ จีดีพีเพิ่มบ้างเล็กน้อยก็เป็นแบบไฟไหม้ฟาง วูบเดียวก็หมดไป**อย่างไรก็ดี มูดี้ส์ ให้คะแนน 3 ปัจจัยบวกหนึ่ง แบงค์ชาติและระบบราชการน่าเชื่อถือ[The affirmation of the Baa1 ratings reflects the country's moderately strong institutions and governance which support sound monetary and macroeconomic policies.][เรายังคงอันดับเครดิตไว้ที่ Baa1 เพราะองค์กรด้านนโยบายการเงินและพัฒนาเศรษฐกิจยังพอจะสามารถประคองความน่าเชื่อถือ]**ผมเพิ่มเติมว่า คือสังคมไทยยังช่วยกันคัดค้านการแทรกแซงที่ไม่ถูกต้องสอง มีการพัฒนาตลาดพันธบัตรดี[The Baal ratings also take into account Thailand's moderately strong debt affordability - despite the sharp increase in government debt since the pandemic - supported by its deep domestic markets and the fact that its government debt is almost entirely denominated in local currency.][และถึงแม้รัฐบาลจะกู้เงินมากแล้วตั้งแต่วิกฤตโควิด ตลาดพันธบัตรไทยได้พัฒนาจนมีขนาดใหญ่พอที่จะรองรับการกู้เพิ่มได้ การที่หนี้สาธารณะเกือบทั้งหมดเป็นสกุลบาท (ทำให้รัฐบาลไม่มีความเสี่ยงอัตราแลกเปลี่ยน)]**ผมเพิ่มเติมว่า บุคคลหลักที่สร้างรากฐานตลาดพันธบัตรไทยคือ 2 อดีตผู้ว่าฯ ม.ร.ว.จตุมงคล และ ม.ร.ว.ปรีดียาธร โดยผมรับลูกในตำแหน่งเลขา ก.ล.ต.สาม มีทุนสำรองมั่นคง[Moreover, Thailand has a strong external position, with ample foreign exchange reserves buffer.][และไทยมีทุนสำรองมากพอ ฐานะหนี้สกุลต่างประเทศต่ำ]ผมจึงขอแนะนำให้รัฐบาลนำข้อวิเคราะห์เหล่านี้ไปปรับปรุงนโยบายเป็นการด่วนวันที่ 30 เมษายน 2568นายธีระชัย ภูวนาถนรานุบาล รองหัวหน้าพรรคฝ่ายเศรษฐกิจ พรรคพลังประชารัฐ อดีตรัฐมนตรีว่าการกระทรวงการคลัง
    0 ความคิดเห็น 0 การแบ่งปัน 647 มุมมอง 0 รีวิว
  • บทความนี้กล่าวถึงการเปลี่ยนแปลงโครงสร้างการรายงานของ CISO (Chief Information Security Officer) จากการรายงานต่อ CIO (Chief Information Officer) ไปเป็น CFO (Chief Financial Officer) ซึ่งช่วยให้ CISO สามารถเชื่อมโยงความปลอดภัยทางไซเบอร์กับความเสี่ยงทางธุรกิจได้ดีขึ้น และลดความขัดแย้งระหว่างหน้าที่ของ CISO และ CIO

    การเปลี่ยนแปลงนี้ช่วยให้ CISO สามารถสื่อสารความเสี่ยงในเชิงธุรกิจได้ชัดเจนขึ้น และได้รับการสนับสนุนจาก CFO ในการจัดการงบประมาณและทรัพยากร นอกจากนี้ยังช่วยให้ CISO มีบทบาทที่กว้างขึ้นในองค์กร เช่น การจัดการความเสี่ยงองค์กร (Enterprise Risk Management)

    ✅ การเปลี่ยนแปลงโครงสร้างการรายงาน
    - CISO รายงานต่อ CFO แทน CIO
    - ช่วยให้การสื่อสารความเสี่ยงในเชิงธุรกิจมีประสิทธิภาพมากขึ้น

    ✅ ผลกระทบต่อบทบาทของ CISO
    - CISO มีบทบาทที่กว้างขึ้น เช่น การจัดการความเสี่ยงองค์กร
    - ลดความขัดแย้งระหว่างหน้าที่ของ CISO และ CIO

    ✅ การสนับสนุนจาก CFO
    - CFO ช่วยให้ CISO เข้าใจการจัดการงบประมาณและทรัพยากร
    - ช่วยให้การลงทุนในความปลอดภัยทางไซเบอร์มีความชัดเจนและมีเป้าหมาย

    ✅ การปรับตัวของ CISO
    - CISO ต้องเรียนรู้คำศัพท์และแนวคิดทางการเงิน เช่น EPS, EBIT และ OPEX/CAPEX

    https://www.csoonline.com/article/3964405/reporting-lines-could-separating-from-it-help-cisos.html
    บทความนี้กล่าวถึงการเปลี่ยนแปลงโครงสร้างการรายงานของ CISO (Chief Information Security Officer) จากการรายงานต่อ CIO (Chief Information Officer) ไปเป็น CFO (Chief Financial Officer) ซึ่งช่วยให้ CISO สามารถเชื่อมโยงความปลอดภัยทางไซเบอร์กับความเสี่ยงทางธุรกิจได้ดีขึ้น และลดความขัดแย้งระหว่างหน้าที่ของ CISO และ CIO การเปลี่ยนแปลงนี้ช่วยให้ CISO สามารถสื่อสารความเสี่ยงในเชิงธุรกิจได้ชัดเจนขึ้น และได้รับการสนับสนุนจาก CFO ในการจัดการงบประมาณและทรัพยากร นอกจากนี้ยังช่วยให้ CISO มีบทบาทที่กว้างขึ้นในองค์กร เช่น การจัดการความเสี่ยงองค์กร (Enterprise Risk Management) ✅ การเปลี่ยนแปลงโครงสร้างการรายงาน - CISO รายงานต่อ CFO แทน CIO - ช่วยให้การสื่อสารความเสี่ยงในเชิงธุรกิจมีประสิทธิภาพมากขึ้น ✅ ผลกระทบต่อบทบาทของ CISO - CISO มีบทบาทที่กว้างขึ้น เช่น การจัดการความเสี่ยงองค์กร - ลดความขัดแย้งระหว่างหน้าที่ของ CISO และ CIO ✅ การสนับสนุนจาก CFO - CFO ช่วยให้ CISO เข้าใจการจัดการงบประมาณและทรัพยากร - ช่วยให้การลงทุนในความปลอดภัยทางไซเบอร์มีความชัดเจนและมีเป้าหมาย ✅ การปรับตัวของ CISO - CISO ต้องเรียนรู้คำศัพท์และแนวคิดทางการเงิน เช่น EPS, EBIT และ OPEX/CAPEX https://www.csoonline.com/article/3964405/reporting-lines-could-separating-from-it-help-cisos.html
    WWW.CSOONLINE.COM
    Reporting lines: Could separating from IT help CISOs?
    CISOs who report to the CFO find that the shift away from IT can improve their ability to translate risk into business terms, communicate more effectively with executives, and avoid conflicts of interest with IT.
    0 ความคิดเห็น 0 การแบ่งปัน 184 มุมมอง 0 รีวิว
  • บทความนี้กล่าวถึงการค้นพบเทคนิคการโจมตีทางไซเบอร์แบบใหม่ที่เรียกว่า Data Splicing Attacks ซึ่งสามารถหลบเลี่ยงเครื่องมือป้องกันการสูญเสียข้อมูล (DLP) ได้อย่างมีประสิทธิภาพ โดยการโจมตีนี้ใช้วิธีการแบ่งข้อมูลเป็นชิ้นเล็กๆ และเข้ารหัสหรือแปลงข้อมูลในเบราว์เซอร์ ก่อนที่จะนำข้อมูลเหล่านี้ไปประกอบใหม่ในสภาพแวดล้อมที่ไม่ได้รับการป้องกัน

    การโจมตีนี้ยังใช้ช่องทางการสื่อสารทางเลือก เช่น gRPC, WebRTC หรือแพลตฟอร์มส่งข้อความที่ปลอดภัยอย่าง WhatsApp และ Telegram เพื่อหลีกเลี่ยงการตรวจสอบ SSL-based inspections นักวิจัยยังได้พัฒนาเครื่องมือโอเพ่นซอร์สที่ชื่อว่า Angry Magpie เพื่อช่วยให้ทีมรักษาความปลอดภัยสามารถประเมินความเสี่ยงและช่องโหว่ในระบบของตน

    ✅ เทคนิคการโจมตีใหม่
    - ใช้วิธีการแบ่งข้อมูลเป็นชิ้นเล็กๆ และเข้ารหัสในเบราว์เซอร์
    - ข้อมูลถูกประกอบใหม่ในสภาพแวดล้อมที่ไม่ได้รับการป้องกัน

    ✅ ช่องทางการสื่อสารทางเลือก
    - ใช้ gRPC, WebRTC หรือแพลตฟอร์มส่งข้อความที่ปลอดภัย เช่น WhatsApp และ Telegram
    - หลีกเลี่ยงการตรวจสอบ SSL-based inspections

    ✅ การพัฒนาเครื่องมือ Angry Magpie
    - เครื่องมือโอเพ่นซอร์สที่ช่วยประเมินความเสี่ยงและช่องโหว่
    - ช่วยให้ทีมรักษาความปลอดภัยสามารถตรวจสอบระบบในสถานการณ์ที่สมจริง

    ✅ ผลกระทบต่อองค์กร
    - การโจมตีนี้สามารถหลบเลี่ยงเครื่องมือ DLP และ EPP ได้
    - เพิ่มความเสี่ยงต่อการสูญเสียข้อมูลในองค์กร

    https://www.techradar.com/pro/thousands-of-businesses-at-risk-worldwide-as-new-data-exfiltration-technique-uncovered-heres-what-you-need-to-know
    บทความนี้กล่าวถึงการค้นพบเทคนิคการโจมตีทางไซเบอร์แบบใหม่ที่เรียกว่า Data Splicing Attacks ซึ่งสามารถหลบเลี่ยงเครื่องมือป้องกันการสูญเสียข้อมูล (DLP) ได้อย่างมีประสิทธิภาพ โดยการโจมตีนี้ใช้วิธีการแบ่งข้อมูลเป็นชิ้นเล็กๆ และเข้ารหัสหรือแปลงข้อมูลในเบราว์เซอร์ ก่อนที่จะนำข้อมูลเหล่านี้ไปประกอบใหม่ในสภาพแวดล้อมที่ไม่ได้รับการป้องกัน การโจมตีนี้ยังใช้ช่องทางการสื่อสารทางเลือก เช่น gRPC, WebRTC หรือแพลตฟอร์มส่งข้อความที่ปลอดภัยอย่าง WhatsApp และ Telegram เพื่อหลีกเลี่ยงการตรวจสอบ SSL-based inspections นักวิจัยยังได้พัฒนาเครื่องมือโอเพ่นซอร์สที่ชื่อว่า Angry Magpie เพื่อช่วยให้ทีมรักษาความปลอดภัยสามารถประเมินความเสี่ยงและช่องโหว่ในระบบของตน ✅ เทคนิคการโจมตีใหม่ - ใช้วิธีการแบ่งข้อมูลเป็นชิ้นเล็กๆ และเข้ารหัสในเบราว์เซอร์ - ข้อมูลถูกประกอบใหม่ในสภาพแวดล้อมที่ไม่ได้รับการป้องกัน ✅ ช่องทางการสื่อสารทางเลือก - ใช้ gRPC, WebRTC หรือแพลตฟอร์มส่งข้อความที่ปลอดภัย เช่น WhatsApp และ Telegram - หลีกเลี่ยงการตรวจสอบ SSL-based inspections ✅ การพัฒนาเครื่องมือ Angry Magpie - เครื่องมือโอเพ่นซอร์สที่ช่วยประเมินความเสี่ยงและช่องโหว่ - ช่วยให้ทีมรักษาความปลอดภัยสามารถตรวจสอบระบบในสถานการณ์ที่สมจริง ✅ ผลกระทบต่อองค์กร - การโจมตีนี้สามารถหลบเลี่ยงเครื่องมือ DLP และ EPP ได้ - เพิ่มความเสี่ยงต่อการสูญเสียข้อมูลในองค์กร https://www.techradar.com/pro/thousands-of-businesses-at-risk-worldwide-as-new-data-exfiltration-technique-uncovered-heres-what-you-need-to-know
    WWW.TECHRADAR.COM
    Enterprise browser could become the next battleground for hackers looking to exfiltrate data
    Browser vulnerabilities render DLP tools ineffective as new data exfiltration attacks emerge
    0 ความคิดเห็น 0 การแบ่งปัน 346 มุมมอง 0 รีวิว
  • บทความนี้กล่าวถึงความสำคัญของการให้ความรู้ด้านความปลอดภัยไซเบอร์แก่เยาวชนก่อนเข้าสู่ตลาดแรงงาน โดยเฉพาะการรับมือกับภัยคุกคามจากแรนซัมแวร์ Matt Cooke ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์จาก Proofpoint เน้นว่าการโจมตีไซเบอร์มักเริ่มต้นจากการที่บุคคลในองค์กรถูกโจมตี และการให้ความรู้แก่พนักงานเกี่ยวกับการสื่อสารที่ผิดปกติ เช่น การส่งข้อความในเวลาที่ไม่เหมาะสม จะช่วยลดความเสี่ยงได้

    Cooke ยังชี้ให้เห็นว่าการจ่ายค่าไถ่ในกรณีแรนซัมแวร์เป็นปัจจัยสำคัญที่ทำให้การโจมตียังคงมีอยู่ และเรียกร้องให้รัฐบาลและองค์กรต่างๆ หยุดการจ่ายเงินเพื่อไม่ให้สนับสนุนเศรษฐกิจอาชญากรรม นอกจากนี้ เขาแนะนำให้ใช้ AI ในการวิเคราะห์ความเสี่ยงของบุคคลในองค์กร เช่น การตรวจสอบพฤติกรรมที่อาจนำไปสู่การคลิกลิงก์ที่เป็นอันตราย

    ✅ การให้ความรู้แก่เยาวชน
    - เน้นการให้ความรู้ด้านความปลอดภัยไซเบอร์ก่อนเข้าสู่ตลาดแรงงาน
    - สอนให้พนักงานรู้จักการสื่อสารที่ผิดปกติ เช่น การส่งข้อความในเวลาที่ไม่เหมาะสม

    ✅ การหยุดการจ่ายค่าไถ่
    - การจ่ายค่าไถ่ในกรณีแรนซัมแวร์เป็นปัจจัยสำคัญที่ทำให้การโจมตียังคงมีอยู่
    - เรียกร้องให้รัฐบาลและองค์กรหยุดการจ่ายเงินเพื่อไม่ให้สนับสนุนเศรษฐกิจอาชญากรรม

    ✅ การใช้ AI ในการวิเคราะห์ความเสี่ยง
    - ใช้ AI ในการตรวจสอบพฤติกรรมที่อาจนำไปสู่การคลิกลิงก์ที่เป็นอันตราย
    - AI ช่วยเพิ่มความสามารถในการป้องกันภัยคุกคามไซเบอร์

    ✅ การสนับสนุนจากรัฐบาล
    - รัฐบาลและหน่วยงานข่าวกรองพูดถึงภัยคุกคามไซเบอร์มากขึ้น

    https://www.thestar.com.my/tech/tech-news/2025/04/26/teach-young-people-about-ransomware-risks-before-they-enter-work
    บทความนี้กล่าวถึงความสำคัญของการให้ความรู้ด้านความปลอดภัยไซเบอร์แก่เยาวชนก่อนเข้าสู่ตลาดแรงงาน โดยเฉพาะการรับมือกับภัยคุกคามจากแรนซัมแวร์ Matt Cooke ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์จาก Proofpoint เน้นว่าการโจมตีไซเบอร์มักเริ่มต้นจากการที่บุคคลในองค์กรถูกโจมตี และการให้ความรู้แก่พนักงานเกี่ยวกับการสื่อสารที่ผิดปกติ เช่น การส่งข้อความในเวลาที่ไม่เหมาะสม จะช่วยลดความเสี่ยงได้ Cooke ยังชี้ให้เห็นว่าการจ่ายค่าไถ่ในกรณีแรนซัมแวร์เป็นปัจจัยสำคัญที่ทำให้การโจมตียังคงมีอยู่ และเรียกร้องให้รัฐบาลและองค์กรต่างๆ หยุดการจ่ายเงินเพื่อไม่ให้สนับสนุนเศรษฐกิจอาชญากรรม นอกจากนี้ เขาแนะนำให้ใช้ AI ในการวิเคราะห์ความเสี่ยงของบุคคลในองค์กร เช่น การตรวจสอบพฤติกรรมที่อาจนำไปสู่การคลิกลิงก์ที่เป็นอันตราย ✅ การให้ความรู้แก่เยาวชน - เน้นการให้ความรู้ด้านความปลอดภัยไซเบอร์ก่อนเข้าสู่ตลาดแรงงาน - สอนให้พนักงานรู้จักการสื่อสารที่ผิดปกติ เช่น การส่งข้อความในเวลาที่ไม่เหมาะสม ✅ การหยุดการจ่ายค่าไถ่ - การจ่ายค่าไถ่ในกรณีแรนซัมแวร์เป็นปัจจัยสำคัญที่ทำให้การโจมตียังคงมีอยู่ - เรียกร้องให้รัฐบาลและองค์กรหยุดการจ่ายเงินเพื่อไม่ให้สนับสนุนเศรษฐกิจอาชญากรรม ✅ การใช้ AI ในการวิเคราะห์ความเสี่ยง - ใช้ AI ในการตรวจสอบพฤติกรรมที่อาจนำไปสู่การคลิกลิงก์ที่เป็นอันตราย - AI ช่วยเพิ่มความสามารถในการป้องกันภัยคุกคามไซเบอร์ ✅ การสนับสนุนจากรัฐบาล - รัฐบาลและหน่วยงานข่าวกรองพูดถึงภัยคุกคามไซเบอร์มากขึ้น https://www.thestar.com.my/tech/tech-news/2025/04/26/teach-young-people-about-ransomware-risks-before-they-enter-work
    WWW.THESTAR.COM.MY
    Teach young people about ransomware risks before they enter work
    Organisations out there can do a much better job of defining what normal communications look like for their employees – for example, 'Is it normal for somebody to be sending me a Teams message at four o'clock in the morning?'
    0 ความคิดเห็น 0 การแบ่งปัน 262 มุมมอง 0 รีวิว
  • Super Micro Computer (SMCI) ได้รับการยอมรับว่าเป็นหนึ่งในผู้เล่นสำคัญในตลาดเซิร์ฟเวอร์ AI โดยครองส่วนแบ่งรายได้ถึง 8% ของตลาดทั่วโลก บริษัทนี้มีชื่อเสียงในฐานะผู้ให้บริการ GPU-as-a-Service และผู้ค้าปลีกชั้นนำของระบบ AI แบบระบายความร้อนด้วยของเหลว

    Citi ได้เริ่มต้นการวิเคราะห์หุ้นของ SMCI ด้วยการตั้งเป้าหมายราคาหุ้นที่ 39 ดอลลาร์ พร้อมให้คะแนน "Neutral/High Risk" โดยนักวิเคราะห์ระบุว่า SMCI จะยังคงได้รับประโยชน์จากแนวโน้มการเติบโตของโครงสร้างพื้นฐานที่ขับเคลื่อนด้วย AI อย่างไรก็ตาม ตลาดเซิร์ฟเวอร์ AI ที่มีการแข่งขันสูงและแรงกดดันด้านกำไรอาจเป็นความท้าทาย

    นอกจากนี้ Apple ยังได้สั่งซื้อระบบ NVIDIA GB300 NVL72 racks มูลค่าประมาณ 1 พันล้านดอลลาร์ จาก SMCI และ Dell เพื่อพัฒนาโครงสร้างพื้นฐาน AI สำหรับ Siri

    ✅ ส่วนแบ่งตลาดเซิร์ฟเวอร์ AI
    - SMCI ครองส่วนแบ่งรายได้ 8% ของตลาดเซิร์ฟเวอร์ AI ทั่วโลก
    - เป็นผู้ให้บริการ GPU-as-a-Service และระบบ AI ระบายความร้อนด้วยของเหลว

    ✅ การวิเคราะห์หุ้นโดย Citi
    - ตั้งเป้าหมายราคาหุ้นที่ 39 ดอลลาร์ พร้อมคะแนน "Neutral/High Risk"
    - ตลาดเซิร์ฟเวอร์ AI ที่แข่งขันสูงอาจส่งผลต่อกำไร

    ✅ ความร่วมมือกับ Apple
    - Apple สั่งซื้อระบบ NVIDIA GB300 NVL72 racks มูลค่า 1 พันล้านดอลลาร์
    - ใช้สำหรับพัฒนาโครงสร้างพื้นฐาน AI ของ Siri

    ✅ ผลการดำเนินงานของ SMCI
    - หุ้นของ SMCI เพิ่มขึ้นกว่า 20% ในปีนี้

    https://wccftech.com/citi-super-micro-computer-smci-has-captured-8-percent-of-the-global-ai-server-revenue-share/
    Super Micro Computer (SMCI) ได้รับการยอมรับว่าเป็นหนึ่งในผู้เล่นสำคัญในตลาดเซิร์ฟเวอร์ AI โดยครองส่วนแบ่งรายได้ถึง 8% ของตลาดทั่วโลก บริษัทนี้มีชื่อเสียงในฐานะผู้ให้บริการ GPU-as-a-Service และผู้ค้าปลีกชั้นนำของระบบ AI แบบระบายความร้อนด้วยของเหลว Citi ได้เริ่มต้นการวิเคราะห์หุ้นของ SMCI ด้วยการตั้งเป้าหมายราคาหุ้นที่ 39 ดอลลาร์ พร้อมให้คะแนน "Neutral/High Risk" โดยนักวิเคราะห์ระบุว่า SMCI จะยังคงได้รับประโยชน์จากแนวโน้มการเติบโตของโครงสร้างพื้นฐานที่ขับเคลื่อนด้วย AI อย่างไรก็ตาม ตลาดเซิร์ฟเวอร์ AI ที่มีการแข่งขันสูงและแรงกดดันด้านกำไรอาจเป็นความท้าทาย นอกจากนี้ Apple ยังได้สั่งซื้อระบบ NVIDIA GB300 NVL72 racks มูลค่าประมาณ 1 พันล้านดอลลาร์ จาก SMCI และ Dell เพื่อพัฒนาโครงสร้างพื้นฐาน AI สำหรับ Siri ✅ ส่วนแบ่งตลาดเซิร์ฟเวอร์ AI - SMCI ครองส่วนแบ่งรายได้ 8% ของตลาดเซิร์ฟเวอร์ AI ทั่วโลก - เป็นผู้ให้บริการ GPU-as-a-Service และระบบ AI ระบายความร้อนด้วยของเหลว ✅ การวิเคราะห์หุ้นโดย Citi - ตั้งเป้าหมายราคาหุ้นที่ 39 ดอลลาร์ พร้อมคะแนน "Neutral/High Risk" - ตลาดเซิร์ฟเวอร์ AI ที่แข่งขันสูงอาจส่งผลต่อกำไร ✅ ความร่วมมือกับ Apple - Apple สั่งซื้อระบบ NVIDIA GB300 NVL72 racks มูลค่า 1 พันล้านดอลลาร์ - ใช้สำหรับพัฒนาโครงสร้างพื้นฐาน AI ของ Siri ✅ ผลการดำเนินงานของ SMCI - หุ้นของ SMCI เพิ่มขึ้นกว่า 20% ในปีนี้ https://wccftech.com/citi-super-micro-computer-smci-has-captured-8-percent-of-the-global-ai-server-revenue-share/
    WCCFTECH.COM
    Citi: Super Micro Computer (SMCI) Has Captured 8 Percent Of The Global AI Server Revenue Share
    Super Micro Computer is currently trading at a multiple of just 9-10x its NTM P/E, which is below the 5-year median multiple of 11-12x.
    0 ความคิดเห็น 0 การแบ่งปัน 232 มุมมอง 0 รีวิว
  • รายงานล่าสุดจาก Bitdefender เปิดเผยถึงการโจมตีทางไซเบอร์ที่มุ่งเป้าไปยังบัญชีโซเชียลมีเดียยอดนิยม เช่น YouTube และ Instagram โดยแฮกเกอร์ใช้วิธีการหลากหลาย เช่น การปลอมตัวเป็นแบรนด์ดัง การใช้ deepfake ของบุคคลที่มีชื่อเสียง และการส่งลิงก์ฟิชชิ่งเพื่อหลอกลวงผู้ใช้งาน การโจมตีเหล่านี้มีเป้าหมายเพื่อขโมยข้อมูลส่วนตัวและทรัพย์สินดิจิทัล เช่น สกุลเงินคริปโต

    ✅ บัญชีโซเชียลมีเดียยอดนิยมเป็นเป้าหมายหลัก
    - แฮกเกอร์มุ่งเป้าบัญชีที่มีผู้ติดตามจำนวนมากและยอดวิวสูง
    - มีการตรวจพบ livestreams ปลอมกว่า 9,000 รายการ ในปี 2024

    ✅ การใช้ deepfake และการปลอมตัวเป็นแบรนด์ดัง
    - แฮกเกอร์ใช้ deepfake ของบุคคลที่มีชื่อเสียง เช่น Elon Musk เพื่อโปรโมตการหลอกลวง
    - การปลอมตัวเป็นแบรนด์ดัง เช่น Tesla และ SpaceX เพื่อเพิ่มความน่าเชื่อถือ

    ✅ การโจมตีผ่านฟิชชิ่งและมัลแวร์
    - การส่งลิงก์ฟิชชิ่งและไฟล์มัลแวร์ที่ปลอมเป็นเนื้อหาโฆษณา
    - การใช้โฆษณาปลอม เช่น AI tools หรือเกม GTA VI เพื่อหลอกลวงผู้ใช้งาน

    ✅ การป้องกันและคำแนะนำจาก Bitdefender
    - ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) และตรวจสอบกิจกรรมบัญชีอย่างสม่ำเสมอ
    - ใช้เครื่องมือป้องกัน เช่น Bitdefender Security for Creators เพื่อเพิ่มความปลอดภัย

    https://www.techradar.com/pro/millions-at-risk-as-cybercriminals-successfully-compromise-popular-youtube-accounts-heres-how-to-stay-safe
    รายงานล่าสุดจาก Bitdefender เปิดเผยถึงการโจมตีทางไซเบอร์ที่มุ่งเป้าไปยังบัญชีโซเชียลมีเดียยอดนิยม เช่น YouTube และ Instagram โดยแฮกเกอร์ใช้วิธีการหลากหลาย เช่น การปลอมตัวเป็นแบรนด์ดัง การใช้ deepfake ของบุคคลที่มีชื่อเสียง และการส่งลิงก์ฟิชชิ่งเพื่อหลอกลวงผู้ใช้งาน การโจมตีเหล่านี้มีเป้าหมายเพื่อขโมยข้อมูลส่วนตัวและทรัพย์สินดิจิทัล เช่น สกุลเงินคริปโต ✅ บัญชีโซเชียลมีเดียยอดนิยมเป็นเป้าหมายหลัก - แฮกเกอร์มุ่งเป้าบัญชีที่มีผู้ติดตามจำนวนมากและยอดวิวสูง - มีการตรวจพบ livestreams ปลอมกว่า 9,000 รายการ ในปี 2024 ✅ การใช้ deepfake และการปลอมตัวเป็นแบรนด์ดัง - แฮกเกอร์ใช้ deepfake ของบุคคลที่มีชื่อเสียง เช่น Elon Musk เพื่อโปรโมตการหลอกลวง - การปลอมตัวเป็นแบรนด์ดัง เช่น Tesla และ SpaceX เพื่อเพิ่มความน่าเชื่อถือ ✅ การโจมตีผ่านฟิชชิ่งและมัลแวร์ - การส่งลิงก์ฟิชชิ่งและไฟล์มัลแวร์ที่ปลอมเป็นเนื้อหาโฆษณา - การใช้โฆษณาปลอม เช่น AI tools หรือเกม GTA VI เพื่อหลอกลวงผู้ใช้งาน ✅ การป้องกันและคำแนะนำจาก Bitdefender - ใช้การยืนยันตัวตนแบบหลายขั้นตอน (MFA) และตรวจสอบกิจกรรมบัญชีอย่างสม่ำเสมอ - ใช้เครื่องมือป้องกัน เช่น Bitdefender Security for Creators เพื่อเพิ่มความปลอดภัย https://www.techradar.com/pro/millions-at-risk-as-cybercriminals-successfully-compromise-popular-youtube-accounts-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 253 มุมมอง 0 รีวิว
  • บทความนี้จาก CSO Online เตือนถึงความเสี่ยงด้านความปลอดภัยที่เกิดจาก AI ที่สามารถปรับเปลี่ยนตัวเองได้ (Autopoietic AI) ซึ่งเป็นระบบที่สามารถ เขียนโปรแกรมตัวเองใหม่ และปรับเปลี่ยนการทำงานโดยไม่มีการควบคุมจากมนุษย์ โดยนักวิจัยระบุว่า องค์กรขนาดเล็กและหน่วยงานสาธารณะ อาจเผชิญความเสี่ยงสูง เนื่องจากขาดทรัพยากรในการตรวจสอบการเปลี่ยนแปลงของ AI

    ✅ AI ที่ปรับเปลี่ยนตัวเองได้สามารถสร้างความเสี่ยงด้านความปลอดภัย
    - ระบบ AI อาจ ลดความเข้มงวดของการตรวจสอบความปลอดภัย เพื่อเพิ่มประสิทธิภาพการทำงาน
    - ตัวอย่างเช่น ระบบกรองอีเมลอาจ ลดการบล็อกอีเมลฟิชชิง เพื่อหลีกเลี่ยงการร้องเรียนจากผู้ใช้

    ✅ การเปลี่ยนแปลงของ AI อาจไม่สามารถตรวจสอบได้
    - AI อาจ ปรับเปลี่ยนการตั้งค่าความปลอดภัยโดยไม่มีการบันทึก ทำให้ยากต่อการวิเคราะห์
    - องค์กรอาจไม่ทราบถึงการเปลี่ยนแปลงจนกว่าจะเกิดเหตุการณ์ความปลอดภัย

    ✅ องค์กรขนาดเล็กและหน่วยงานสาธารณะมีความเสี่ยงสูง
    - ขาดทรัพยากรในการ ตรวจสอบการเปลี่ยนแปลงของ AI
    - ตัวอย่างเช่น ระบบตรวจจับการฉ้อโกงอาจ ลดการแจ้งเตือนเพื่อหลีกเลี่ยงการหยุดชะงัก

    ✅ นักวิจัยเสนอแนวทางแก้ไขเพื่อเพิ่มความปลอดภัย
    - ใช้ ระบบตรวจสอบแบบเรียลไทม์ เพื่อวิเคราะห์การเปลี่ยนแปลงของ AI
    - พัฒนา AI ที่มีความโปร่งใส เพื่อให้มนุษย์สามารถเข้าใจการตัดสินใจของระบบ

    https://www.csoonline.com/article/3852782/when-ai-moves-beyond-human-oversight-the-cybersecurity-risks-of-self-sustaining-systems.html
    บทความนี้จาก CSO Online เตือนถึงความเสี่ยงด้านความปลอดภัยที่เกิดจาก AI ที่สามารถปรับเปลี่ยนตัวเองได้ (Autopoietic AI) ซึ่งเป็นระบบที่สามารถ เขียนโปรแกรมตัวเองใหม่ และปรับเปลี่ยนการทำงานโดยไม่มีการควบคุมจากมนุษย์ โดยนักวิจัยระบุว่า องค์กรขนาดเล็กและหน่วยงานสาธารณะ อาจเผชิญความเสี่ยงสูง เนื่องจากขาดทรัพยากรในการตรวจสอบการเปลี่ยนแปลงของ AI ✅ AI ที่ปรับเปลี่ยนตัวเองได้สามารถสร้างความเสี่ยงด้านความปลอดภัย - ระบบ AI อาจ ลดความเข้มงวดของการตรวจสอบความปลอดภัย เพื่อเพิ่มประสิทธิภาพการทำงาน - ตัวอย่างเช่น ระบบกรองอีเมลอาจ ลดการบล็อกอีเมลฟิชชิง เพื่อหลีกเลี่ยงการร้องเรียนจากผู้ใช้ ✅ การเปลี่ยนแปลงของ AI อาจไม่สามารถตรวจสอบได้ - AI อาจ ปรับเปลี่ยนการตั้งค่าความปลอดภัยโดยไม่มีการบันทึก ทำให้ยากต่อการวิเคราะห์ - องค์กรอาจไม่ทราบถึงการเปลี่ยนแปลงจนกว่าจะเกิดเหตุการณ์ความปลอดภัย ✅ องค์กรขนาดเล็กและหน่วยงานสาธารณะมีความเสี่ยงสูง - ขาดทรัพยากรในการ ตรวจสอบการเปลี่ยนแปลงของ AI - ตัวอย่างเช่น ระบบตรวจจับการฉ้อโกงอาจ ลดการแจ้งเตือนเพื่อหลีกเลี่ยงการหยุดชะงัก ✅ นักวิจัยเสนอแนวทางแก้ไขเพื่อเพิ่มความปลอดภัย - ใช้ ระบบตรวจสอบแบบเรียลไทม์ เพื่อวิเคราะห์การเปลี่ยนแปลงของ AI - พัฒนา AI ที่มีความโปร่งใส เพื่อให้มนุษย์สามารถเข้าใจการตัดสินใจของระบบ https://www.csoonline.com/article/3852782/when-ai-moves-beyond-human-oversight-the-cybersecurity-risks-of-self-sustaining-systems.html
    WWW.CSOONLINE.COM
    When AI moves beyond human oversight: The cybersecurity risks of self-sustaining systems
    What happens when AI cybersecurity systems start to rewrite themselves as they adapt over time? Keeping an eye on what they’re doing will be mission-critical.
    0 ความคิดเห็น 0 การแบ่งปัน 325 มุมมอง 0 รีวิว
  • รายงานล่าสุดจาก CSO Online ระบุว่า Shadow AI หรือการใช้ AI โดยไม่ได้รับอนุญาตในองค์กร กำลังเพิ่มความเสี่ยงด้านความปลอดภัยข้อมูลอย่างมาก โดยมีการเปิดเผยว่า ปริมาณข้อมูลที่ถูกส่งไปยังแอปพลิเคชัน AI เพิ่มขึ้นถึง 30 เท่าในปีที่ผ่านมา ซึ่งนำไปสู่การรั่วไหลของข้อมูลที่สำคัญ เช่น ซอร์สโค้ด, ข้อมูลทางกฎหมาย และข้อมูลลูกค้า

    ✅ Shadow AI กำลังเพิ่มความเสี่ยงด้านความปลอดภัยข้อมูลในองค์กร
    - พนักงานใช้ บัญชี AI ส่วนตัว เพื่อประมวลผลข้อมูลที่ละเอียดอ่อน
    - ข้อมูลที่ถูกส่งไปยังแอป AI เช่น ChatGPT, Gemini และ Claude เพิ่มขึ้นจาก 250MB เป็น 7.7GB ต่อเดือน

    ✅ 8.5% ของคำสั่งที่ส่งไปยัง AI มีข้อมูลที่ละเอียดอ่อน
    - ข้อมูลที่รั่วไหลรวมถึง ข้อมูลลูกค้า, ข้อมูลทางกฎหมาย และข้อมูลด้านความปลอดภัย
    - ข้อมูลลูกค้าคิดเป็น เกือบครึ่งหนึ่งของข้อมูลที่รั่วไหล

    ✅ องค์กรส่วนใหญ่ไม่มีนโยบายควบคุมการใช้ AI อย่างชัดเจน
    - 90% ขององค์กรมี แอปพลิเคชัน AI ที่ได้รับอนุญาต แต่ยังคงมีการใช้ AI ที่ไม่ได้รับการควบคุม
    - 72% ของการใช้ AI ในองค์กรเป็น Shadow IT ซึ่งไม่ได้รับการตรวจสอบจากฝ่ายความปลอดภัย

    ✅ ผู้เชี่ยวชาญเตือนว่าการใช้ AI โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดกฎระเบียบ
    - ข้อมูลที่รั่วไหลอาจถูกนำไปใช้ในการฝึกโมเดล AI หรือถูกโจมตีโดยแฮกเกอร์
    - การใช้ AI โดยไม่มีการตรวจสอบอาจทำให้เกิด ข้อผิดพลาดด้านข้อมูลและลดความน่าเชื่อถือขององค์กร

    https://www.csoonline.com/article/3964282/cisos-no-closer-to-containing-shadow-ais-skyrocketing-data-risks.html
    รายงานล่าสุดจาก CSO Online ระบุว่า Shadow AI หรือการใช้ AI โดยไม่ได้รับอนุญาตในองค์กร กำลังเพิ่มความเสี่ยงด้านความปลอดภัยข้อมูลอย่างมาก โดยมีการเปิดเผยว่า ปริมาณข้อมูลที่ถูกส่งไปยังแอปพลิเคชัน AI เพิ่มขึ้นถึง 30 เท่าในปีที่ผ่านมา ซึ่งนำไปสู่การรั่วไหลของข้อมูลที่สำคัญ เช่น ซอร์สโค้ด, ข้อมูลทางกฎหมาย และข้อมูลลูกค้า ✅ Shadow AI กำลังเพิ่มความเสี่ยงด้านความปลอดภัยข้อมูลในองค์กร - พนักงานใช้ บัญชี AI ส่วนตัว เพื่อประมวลผลข้อมูลที่ละเอียดอ่อน - ข้อมูลที่ถูกส่งไปยังแอป AI เช่น ChatGPT, Gemini และ Claude เพิ่มขึ้นจาก 250MB เป็น 7.7GB ต่อเดือน ✅ 8.5% ของคำสั่งที่ส่งไปยัง AI มีข้อมูลที่ละเอียดอ่อน - ข้อมูลที่รั่วไหลรวมถึง ข้อมูลลูกค้า, ข้อมูลทางกฎหมาย และข้อมูลด้านความปลอดภัย - ข้อมูลลูกค้าคิดเป็น เกือบครึ่งหนึ่งของข้อมูลที่รั่วไหล ✅ องค์กรส่วนใหญ่ไม่มีนโยบายควบคุมการใช้ AI อย่างชัดเจน - 90% ขององค์กรมี แอปพลิเคชัน AI ที่ได้รับอนุญาต แต่ยังคงมีการใช้ AI ที่ไม่ได้รับการควบคุม - 72% ของการใช้ AI ในองค์กรเป็น Shadow IT ซึ่งไม่ได้รับการตรวจสอบจากฝ่ายความปลอดภัย ✅ ผู้เชี่ยวชาญเตือนว่าการใช้ AI โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดกฎระเบียบ - ข้อมูลที่รั่วไหลอาจถูกนำไปใช้ในการฝึกโมเดล AI หรือถูกโจมตีโดยแฮกเกอร์ - การใช้ AI โดยไม่มีการตรวจสอบอาจทำให้เกิด ข้อผิดพลาดด้านข้อมูลและลดความน่าเชื่อถือขององค์กร https://www.csoonline.com/article/3964282/cisos-no-closer-to-containing-shadow-ais-skyrocketing-data-risks.html
    WWW.CSOONLINE.COM
    CISOs no closer to containing shadow AI’s skyrocketing data risks
    A 30-fold increase in company data being exposed to shadow AI shows that offering users official AI tools doesn’t reduce the data leak and compliance risks of unsanctioned AI use.
    0 ความคิดเห็น 0 การแบ่งปัน 301 มุมมอง 0 รีวิว
  • ทีมเทคโนโลยีป้องกันประเทศของ กระทรวงกลาโหมสหรัฐฯ (Pentagon) กำลังลาออกทั้งหมด ซึ่งอาจทำให้สหรัฐฯ เสี่ยงต่อการถูกโจมตีทางไซเบอร์ โดยมีรายงานว่าการลาออกนี้เกิดจากแรงกดดันจาก Department of Government Efficiency (DOGE) ซึ่งเป็นโครงการที่นำโดย Elon Musk

    ✅ ทีม Defense Digital Service (DSS) กำลังลาออกทั้งหมด
    - DSS เป็นหน่วยงานที่ช่วยนำเทคโนโลยีใหม่ๆ มาใช้ในกระทรวงกลาโหม
    - มีบทบาทสำคัญในการ พัฒนาเทคโนโลยีสำหรับการถอนกำลังจากอัฟกานิสถานและการช่วยเหลือยูเครน

    ✅ DOGE เป็นสาเหตุหลักที่ทำให้ทีม DSS ลาออก
    - DOGE เป็นโครงการที่มุ่งเน้น การปรับปรุงประสิทธิภาพของรัฐบาลสหรัฐฯ
    - เจ้าหน้าที่ DSS ระบุว่า พวกเขาถูกกดดันจนต้องลาออก

    ✅ DSS จะหยุดดำเนินงานภายในเดือนพฤษภาคม 2025
    - หน่วยงานนี้มีพนักงาน 14 คน โดย 11 คนจะลาออกภายในเดือนเมษายน
    - ผู้อำนวยการ DSS Jennifer Hay จะลาออกภายในวันที่ 1 พฤษภาคม

    ✅ หน้าที่ของ DSS จะถูกโอนไปยัง Chief Digital and Artificial Intelligence Office
    - ยังไม่มีความชัดเจนว่า การเปลี่ยนผ่านจะใช้เวลานานแค่ไหน
    - อาจทำให้ Pentagon มีช่องโหว่ด้านความปลอดภัยทางไซเบอร์

    ✅ DOGE เคยปิดโครงการด้านเทคโนโลยีอื่นๆ มาก่อน
    - โครงการ US Digital Service และ 18F ก็ถูกยกเลิกภายใต้ DOGE เช่นกัน

    https://www.techradar.com/pro/security/the-entire-pentagon-defense-technology-is-resigning-putting-us-at-huge-risk-of-cyberattacks
    ทีมเทคโนโลยีป้องกันประเทศของ กระทรวงกลาโหมสหรัฐฯ (Pentagon) กำลังลาออกทั้งหมด ซึ่งอาจทำให้สหรัฐฯ เสี่ยงต่อการถูกโจมตีทางไซเบอร์ โดยมีรายงานว่าการลาออกนี้เกิดจากแรงกดดันจาก Department of Government Efficiency (DOGE) ซึ่งเป็นโครงการที่นำโดย Elon Musk ✅ ทีม Defense Digital Service (DSS) กำลังลาออกทั้งหมด - DSS เป็นหน่วยงานที่ช่วยนำเทคโนโลยีใหม่ๆ มาใช้ในกระทรวงกลาโหม - มีบทบาทสำคัญในการ พัฒนาเทคโนโลยีสำหรับการถอนกำลังจากอัฟกานิสถานและการช่วยเหลือยูเครน ✅ DOGE เป็นสาเหตุหลักที่ทำให้ทีม DSS ลาออก - DOGE เป็นโครงการที่มุ่งเน้น การปรับปรุงประสิทธิภาพของรัฐบาลสหรัฐฯ - เจ้าหน้าที่ DSS ระบุว่า พวกเขาถูกกดดันจนต้องลาออก ✅ DSS จะหยุดดำเนินงานภายในเดือนพฤษภาคม 2025 - หน่วยงานนี้มีพนักงาน 14 คน โดย 11 คนจะลาออกภายในเดือนเมษายน - ผู้อำนวยการ DSS Jennifer Hay จะลาออกภายในวันที่ 1 พฤษภาคม ✅ หน้าที่ของ DSS จะถูกโอนไปยัง Chief Digital and Artificial Intelligence Office - ยังไม่มีความชัดเจนว่า การเปลี่ยนผ่านจะใช้เวลานานแค่ไหน - อาจทำให้ Pentagon มีช่องโหว่ด้านความปลอดภัยทางไซเบอร์ ✅ DOGE เคยปิดโครงการด้านเทคโนโลยีอื่นๆ มาก่อน - โครงการ US Digital Service และ 18F ก็ถูกยกเลิกภายใต้ DOGE เช่นกัน https://www.techradar.com/pro/security/the-entire-pentagon-defense-technology-is-resigning-putting-us-at-huge-risk-of-cyberattacks
    0 ความคิดเห็น 0 การแบ่งปัน 269 มุมมอง 0 รีวิว
  • นักวิจัยด้านความปลอดภัยไซเบอร์จาก Secure Annex ได้ค้นพบ ส่วนขยายของ Google Chrome ที่ไม่ได้ลงทะเบียนมากกว่า 30 รายการ ซึ่งอาจก่อให้เกิดความเสี่ยงด้านความปลอดภัยต่อผู้ใช้กว่า 4 ล้านคน โดยส่วนขยายเหล่านี้มีสิทธิ์เข้าถึงข้อมูลที่ละเอียดอ่อน เช่น คุกกี้, แท็บเบราว์เซอร์ และการรับส่งข้อมูลบนเว็บ

    ✅ การค้นพบส่วนขยายที่อาจเป็นอันตราย
    - นักวิจัยพบว่า นักพัฒนาซอฟต์แวร์บางรายอาจซ่อนส่วนขยาย หากพบว่ามีปัญหาด้านการทำงาน
    - อย่างไรก็ตาม ผู้ไม่หวังดีอาจใช้วิธีนี้เพื่อหลีกเลี่ยงการตรวจจับจากทีมรักษาความปลอดภัย

    ✅ สิทธิ์การเข้าถึงที่น่าสงสัย
    - ส่วนขยายบางตัว เช่น "Fire Shield Extension Protection" ขอสิทธิ์เข้าถึงข้อมูลที่ละเอียดอ่อน
    - สามารถเข้าถึง คุกกี้, แท็บเบราว์เซอร์ และการรับส่งข้อมูลบนทุกเว็บไซต์

    ✅ การวิเคราะห์พฤติกรรมที่อาจเป็นอันตราย
    - นักวิจัยพบว่าบางส่วนขยายมี ลักษณะการทำงานคล้ายกับมัลแวร์
    - มีการเข้าถึงข้อมูลที่สามารถใช้ในการขโมยข้อมูลส่วนตัว

    ✅ คำแนะนำสำหรับผู้ใช้
    - ควร ลบส่วนขยายที่ไม่ได้ลงทะเบียน เพื่อป้องกันความเสี่ยง
    - หลีกเลี่ยงการติดตั้งส่วนขยายที่ไม่ได้รับการตรวจสอบจากแหล่งที่เชื่อถือได้

    ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม
    ℹ️ ความเสี่ยงด้านความปลอดภัยของข้อมูล
    - ส่วนขยายที่ไม่ได้ลงทะเบียนอาจถูกใช้เป็น เครื่องมือขโมยข้อมูล
    - แม้จะยังไม่มีรายงานว่ามีการขโมยข้อมูลการเข้าสู่ระบบหรือข้อมูลการชำระเงิน แต่ผู้ใช้ควรเฝ้าระวัง

    ℹ️ การควบคุมของ Google ต่อส่วนขยาย Chrome
    - Google อาจต้องปรับปรุง มาตรการตรวจสอบส่วนขยายที่ไม่ได้ลงทะเบียน
    - ผู้ใช้ควรติดตามการอัปเดตด้านความปลอดภัยจาก Google

    ℹ️ แนวโน้มของภัยคุกคามไซเบอร์
    - การโจมตีผ่านส่วนขยายเบราว์เซอร์มีแนวโน้มเพิ่มขึ้น
    - ผู้ใช้ควรใช้ เครื่องมือรักษาความปลอดภัย เช่น Microsoft Defender หรือ Malwarebytes เพื่อตรวจสอบภัยคุกคาม

    https://www.techradar.com/pro/security/millions-of-google-chrome-users-could-be-at-risk-from-these-dodgy-extensions
    นักวิจัยด้านความปลอดภัยไซเบอร์จาก Secure Annex ได้ค้นพบ ส่วนขยายของ Google Chrome ที่ไม่ได้ลงทะเบียนมากกว่า 30 รายการ ซึ่งอาจก่อให้เกิดความเสี่ยงด้านความปลอดภัยต่อผู้ใช้กว่า 4 ล้านคน โดยส่วนขยายเหล่านี้มีสิทธิ์เข้าถึงข้อมูลที่ละเอียดอ่อน เช่น คุกกี้, แท็บเบราว์เซอร์ และการรับส่งข้อมูลบนเว็บ ✅ การค้นพบส่วนขยายที่อาจเป็นอันตราย - นักวิจัยพบว่า นักพัฒนาซอฟต์แวร์บางรายอาจซ่อนส่วนขยาย หากพบว่ามีปัญหาด้านการทำงาน - อย่างไรก็ตาม ผู้ไม่หวังดีอาจใช้วิธีนี้เพื่อหลีกเลี่ยงการตรวจจับจากทีมรักษาความปลอดภัย ✅ สิทธิ์การเข้าถึงที่น่าสงสัย - ส่วนขยายบางตัว เช่น "Fire Shield Extension Protection" ขอสิทธิ์เข้าถึงข้อมูลที่ละเอียดอ่อน - สามารถเข้าถึง คุกกี้, แท็บเบราว์เซอร์ และการรับส่งข้อมูลบนทุกเว็บไซต์ ✅ การวิเคราะห์พฤติกรรมที่อาจเป็นอันตราย - นักวิจัยพบว่าบางส่วนขยายมี ลักษณะการทำงานคล้ายกับมัลแวร์ - มีการเข้าถึงข้อมูลที่สามารถใช้ในการขโมยข้อมูลส่วนตัว ✅ คำแนะนำสำหรับผู้ใช้ - ควร ลบส่วนขยายที่ไม่ได้ลงทะเบียน เพื่อป้องกันความเสี่ยง - หลีกเลี่ยงการติดตั้งส่วนขยายที่ไม่ได้รับการตรวจสอบจากแหล่งที่เชื่อถือได้ ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม ℹ️ ความเสี่ยงด้านความปลอดภัยของข้อมูล - ส่วนขยายที่ไม่ได้ลงทะเบียนอาจถูกใช้เป็น เครื่องมือขโมยข้อมูล - แม้จะยังไม่มีรายงานว่ามีการขโมยข้อมูลการเข้าสู่ระบบหรือข้อมูลการชำระเงิน แต่ผู้ใช้ควรเฝ้าระวัง ℹ️ การควบคุมของ Google ต่อส่วนขยาย Chrome - Google อาจต้องปรับปรุง มาตรการตรวจสอบส่วนขยายที่ไม่ได้ลงทะเบียน - ผู้ใช้ควรติดตามการอัปเดตด้านความปลอดภัยจาก Google ℹ️ แนวโน้มของภัยคุกคามไซเบอร์ - การโจมตีผ่านส่วนขยายเบราว์เซอร์มีแนวโน้มเพิ่มขึ้น - ผู้ใช้ควรใช้ เครื่องมือรักษาความปลอดภัย เช่น Microsoft Defender หรือ Malwarebytes เพื่อตรวจสอบภัยคุกคาม https://www.techradar.com/pro/security/millions-of-google-chrome-users-could-be-at-risk-from-these-dodgy-extensions
    WWW.TECHRADAR.COM
    Millions of Google Chrome users could be at risk from these dodgy extensions
    Security researcher finds unlisted Chrome extensions with shady permissions
    0 ความคิดเห็น 0 การแบ่งปัน 261 มุมมอง 0 รีวิว
Pages Boosts