• เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ

    ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก

    แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ:
    - สร้างบัญชีแอดมินปลอม
    - อัปโหลดมัลแวร์
    - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง
    - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น

    ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394
    คะแนนความรุนแรง 9.8/10
    เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5
    เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว
    เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025
    ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip

    แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ
    ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย
    อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน

    ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก
    มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery
    เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร

    หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที
    ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน
    อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้

    การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ
    แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด
    อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก

    ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน
    เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins
    ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด

    การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก
    ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่
    ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย

    https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    🎙️ เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ: - สร้างบัญชีแอดมินปลอม - อัปโหลดมัลแวร์ - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น ✅ ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ➡️ คะแนนความรุนแรง 9.8/10 ➡️ เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล ✅ ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ➡️ เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว ➡️ เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025 ➡️ ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip ✅ แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ ➡️ ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย ➡️ อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน ✅ ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก ➡️ มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery ➡️ เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร ‼️ หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที ⛔ ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน ⛔ อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้ ‼️ การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ ⛔ แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด ⛔ อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก ‼️ ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน ⛔ เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins ⛔ ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด ‼️ การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก ⛔ ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่ ⛔ ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    0 Comments 0 Shares 123 Views 0 Reviews
  • ** Apna Khata Bhulekh A Step Towards Digital Land Records **

    In the ultramodern digital age, governance systems across India have been witnessing rapid-fire metamorphosis. One significant action in this direction is ** “ Apna Khata Bhulekh ” **, a government- driven platform aimed at digitizing land records and furnishing easy access to citizens. Particularly active in countries like Rajasthan, Bihar, and Uttar Pradesh, this system enables coproprietors and growers to pierce important land- related documents online, reducing the need for physical visits to government services.

    What's Apna Khata Bhulekh?

    “ Apna Khata Bhulekh ” is a digital portal launched by colorful state governments to allow druggies to view and download land records online. The term" Bhulekh" translates to ** land records ** or ** land description **, and “ Apna Khata ” means ** your account **, pertaining to a person's land power account. The system provides translucency in land dealings and reduces the chances of land fraud and manipulation.

    These online platforms are state-specific but operate under the common thing of ** profit department digitization **. Citizens can pierce Jamabandi Nakal( Record of Rights), Khasra figures, Khata figures, and charts of their lands from anywhere with an internet connection.

    ---

    crucial Features of Apna Khata Bhulekh

    1. ** Ease of Access **
    druggies can log in to the separate state gate using introductory details like quarter, tehsil, vill name, and Khata or Khasra number to pierce their land details.

    2. ** translucency **
    With all land records available online, the compass of corruption, illegal land occupation, and fraudulent deals is significantly reduced.

    3. ** Time- Saving **
    before, carrying land records meant long ranges at profit services. With Apna Khata Bhulekh, it can now be done within twinkles.

    4. ** Legal mileage **
    These digital land documents are fairly valid and can be used for colorful purposes similar as loan operations, land deals, and court cases.

    5. ** Map Access **
    druggies can view or download ** Bhu- Naksha **( land chart) and get visual representations of plots.

    ---

    How to Access Apna Khata Bhulekh Online

    Although the exact interface varies slightly from state to state, the general process remains the same

    1. Visit the sanctioned Bhulekh or Apna Khata website of your separate state.
    2. Choose your ** quarter **, ** tehsil **, and ** vill **.
    3. Enter details like ** Khata number **, ** Khasra number **, or ** squatter name **.
    4. Click on “ Submit ” or “ View Report ” to get the land record.

    For illustration, in ** Rajasthan **, druggies can go to( apnakhata.raj.nic.in)( http// apnakhata.raj.nic.in) to pierce the gate. also, in ** Uttar Pradesh **, the point is( upbhulekh.gov.in)( http// upbhulekh.gov.in), while ** Bihar ** residers can use( biharbhumi.bihar.gov.in)( http// biharbhumi.bihar.gov.in).

    ---

    Benefits to Farmers and Coproprietors

    * ** Loan blessing ** growers frequently need land records to get crop loans from banks. Digital Bhulekh ensures timely access to vindicated documents.
    * ** disagreement Resolution ** Land controversies can now be resolved briskly with sanctioned digital substantiation available at the click of a button.
    * ** Land Deals and Purchases ** Buyers can corroborate land power and history before making purchases, leading to safer deals.

    ---

    Challenges and the Way Forward

    While the action is estimable, certain challenges remain. In pastoral areas, numerous people are still ignorant of how to use these doors. Internet connectivity and digital knowledge also pose walls. also, some old land records are yet to be digitized, leading to gaps in data vacuity.

    To overcome these issues, state governments need to conduct mindfulness juggernauts, offer backing at ** Common Service Centers( CSCs) **, and insure that all old records are digitized and vindicated.

    ---

    Conclusion

    “ Apna Khata Bhulekh ” is a transformative step in making governance further citizen-friendly. It empowers coproprietors by giving them direct access to pivotal information and promotes translucency in land dealings. As further people embrace digital platforms, Apna Khata Bhulekh will play an indeed more critical part in icing land security and effective land operation across India. https://apnakhataonline.com

    ** Apna Khata Bhulekh A Step Towards Digital Land Records ** In the ultramodern digital age, governance systems across India have been witnessing rapid-fire metamorphosis. One significant action in this direction is ** “ Apna Khata Bhulekh ” **, a government- driven platform aimed at digitizing land records and furnishing easy access to citizens. Particularly active in countries like Rajasthan, Bihar, and Uttar Pradesh, this system enables coproprietors and growers to pierce important land- related documents online, reducing the need for physical visits to government services. What's Apna Khata Bhulekh? “ Apna Khata Bhulekh ” is a digital portal launched by colorful state governments to allow druggies to view and download land records online. The term" Bhulekh" translates to ** land records ** or ** land description **, and “ Apna Khata ” means ** your account **, pertaining to a person's land power account. The system provides translucency in land dealings and reduces the chances of land fraud and manipulation. These online platforms are state-specific but operate under the common thing of ** profit department digitization **. Citizens can pierce Jamabandi Nakal( Record of Rights), Khasra figures, Khata figures, and charts of their lands from anywhere with an internet connection. --- crucial Features of Apna Khata Bhulekh 1. ** Ease of Access ** druggies can log in to the separate state gate using introductory details like quarter, tehsil, vill name, and Khata or Khasra number to pierce their land details. 2. ** translucency ** With all land records available online, the compass of corruption, illegal land occupation, and fraudulent deals is significantly reduced. 3. ** Time- Saving ** before, carrying land records meant long ranges at profit services. With Apna Khata Bhulekh, it can now be done within twinkles. 4. ** Legal mileage ** These digital land documents are fairly valid and can be used for colorful purposes similar as loan operations, land deals, and court cases. 5. ** Map Access ** druggies can view or download ** Bhu- Naksha **( land chart) and get visual representations of plots. --- How to Access Apna Khata Bhulekh Online Although the exact interface varies slightly from state to state, the general process remains the same 1. Visit the sanctioned Bhulekh or Apna Khata website of your separate state. 2. Choose your ** quarter **, ** tehsil **, and ** vill **. 3. Enter details like ** Khata number **, ** Khasra number **, or ** squatter name **. 4. Click on “ Submit ” or “ View Report ” to get the land record. For illustration, in ** Rajasthan **, druggies can go to( apnakhata.raj.nic.in)( http// apnakhata.raj.nic.in) to pierce the gate. also, in ** Uttar Pradesh **, the point is( upbhulekh.gov.in)( http// upbhulekh.gov.in), while ** Bihar ** residers can use( biharbhumi.bihar.gov.in)( http// biharbhumi.bihar.gov.in). --- Benefits to Farmers and Coproprietors * ** Loan blessing ** growers frequently need land records to get crop loans from banks. Digital Bhulekh ensures timely access to vindicated documents. * ** disagreement Resolution ** Land controversies can now be resolved briskly with sanctioned digital substantiation available at the click of a button. * ** Land Deals and Purchases ** Buyers can corroborate land power and history before making purchases, leading to safer deals. --- Challenges and the Way Forward While the action is estimable, certain challenges remain. In pastoral areas, numerous people are still ignorant of how to use these doors. Internet connectivity and digital knowledge also pose walls. also, some old land records are yet to be digitized, leading to gaps in data vacuity. To overcome these issues, state governments need to conduct mindfulness juggernauts, offer backing at ** Common Service Centers( CSCs) **, and insure that all old records are digitized and vindicated. --- Conclusion “ Apna Khata Bhulekh ” is a transformative step in making governance further citizen-friendly. It empowers coproprietors by giving them direct access to pivotal information and promotes translucency in land dealings. As further people embrace digital platforms, Apna Khata Bhulekh will play an indeed more critical part in icing land security and effective land operation across India. https://apnakhataonline.com
    0 Comments 0 Shares 194 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: หนังสือที่เปลี่ยนผู้นำให้กลายเป็นนักคิดเชิงกลยุทธ์

    ลองนึกภาพว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องรับมือกับภัยคุกคามไซเบอร์ตลอดเวลา ทั้งการโจมตีแบบใหม่ ความเสี่ยงจากพฤติกรรมมนุษย์ และแรงกดดันจากผู้บริหารระดับสูง คุณจะพึ่งพาอะไรเพื่อพัฒนาทักษะการตัดสินใจและความเป็นผู้นำ?

    คำตอบของผู้นำหลายคนคือ “หนังสือ” — ไม่ใช่แค่คู่มือเทคนิค แต่เป็นแหล่งความรู้ที่ช่วยให้พวกเขาเข้าใจความเสี่ยง มนุษย์ และตัวเองได้ลึกซึ้งขึ้น

    จากการสำรวจของ CSO Online พบว่า CISO ชั้นนำแนะนำหนังสือหลากหลายแนว ตั้งแต่จิตวิทยาการตัดสินใจอย่าง Thinking, Fast and Slow ไปจนถึงการวัดความเสี่ยงแบบใหม่ใน How to Measure Anything in Cybersecurity Risk และแม้แต่หนังสืออย่าง The Art of Deception ที่เผยกลยุทธ์ของแฮกเกอร์ในการหลอกล่อมนุษย์

    สิ่งที่น่าสนใจคือ หลายคนยังแนะนำหนังสือที่ไม่เกี่ยวกับไซเบอร์โดยตรง เช่น The Alchemist หรือ Our Town เพื่อเตือนตัวเองให้กลับมาโฟกัสกับชีวิตและความหมายที่แท้จริง

    หนังสือที่ช่วยพัฒนาทักษะการวัดและจัดการความเสี่ยง

    How to Measure Anything in Cybersecurity Risk โดย Douglas Hubbard & Richard Seiersen
    เสนอวิธีวัดความเสี่ยงแบบกึ่งปริมาณที่แม่นยำกว่าการใช้ risk matrix
    ได้รับการแนะนำจากหลาย CISO เช่น Daniel Schatz และ James Blake

    Superforecasting โดย Philip Tetlock & Dan Gardner
    เจาะลึกศาสตร์แห่งการพยากรณ์อนาคตอย่างมีหลักการ
    มีตัวอย่างจริงและแนวทางสร้างการคาดการณ์ที่แม่นยำ

    หนังสือที่ช่วยลด “เสียงรบกวน” ในการตัดสินใจ

    Thinking, Fast and Slow โดย Daniel Kahneman
    อธิบายระบบคิดแบบเร็ว (System 1) และช้า (System 2)
    ช่วยให้เข้าใจอคติและข้อผิดพลาดในการตัดสินใจ

    Noise โดย Kahneman และทีม
    วิเคราะห์ว่าทำไมมนุษย์ถึงตัดสินใจผิดเพราะ “เสียงรบกวน”
    เสนอวิธีลดความผิดพลาดในการประเมินสถานการณ์

    Yeah, But โดย Marc Wolfe
    ช่วยให้ผู้นำจัดการกับเสียงในหัวที่ขัดขวางการเปลี่ยนแปลง
    ส่งเสริมความชัดเจนในการคิดและการนำทีม

    Digital Minimalism โดย Cal Newport
    ส่งเสริมการใช้เทคโนโลยีอย่างมีสติ
    ช่วยปกป้องเวลาและความสนใจของผู้นำ

    Better Than Before โดย Gretchen Rubin
    เสนอกรอบการสร้างนิสัยที่ดีเพื่อสนับสนุนเป้าหมายชีวิตและงาน

    หนังสือที่เน้นความเสี่ยงจากพฤติกรรมมนุษย์

    The Art of Deception โดย Kevin Mitnick
    เผยกลยุทธ์ social engineering ที่แฮกเกอร์ใช้หลอกมนุษย์
    ยังคงเป็นหนังสือพื้นฐานที่มีคุณค่าแม้จะตีพิมพ์มานาน

    Secrets and Lies โดย Bruce Schneier
    อธิบายความซับซ้อนของความปลอดภัยดิจิทัล
    เน้นว่าการจัดการพฤติกรรมมนุษย์สำคัญไม่แพ้เทคโนโลยี

    Human Hacked โดย Len Noe
    เจาะลึกผลกระทบของ AI ต่อการตัดสินใจของมนุษย์
    เตือนถึงผลลัพธ์ที่ไม่คาดคิดจากการผสานมนุษย์กับเทคโนโลยี

    ความเสี่ยงจากการละเลยพฤติกรรมมนุษย์ในระบบความปลอดภัย
    องค์กรที่เน้นเทคโนโลยีอย่างเดียวอาจพลาดช่องโหว่จากมนุษย์
    การไม่เข้าใจ social engineering ทำให้ระบบถูกเจาะง่ายขึ้น

    หนังสือที่ช่วยพัฒนาภาวะผู้นำ

    Dare to Lead โดย Brené Brown
    เน้นความกล้าหาญทางอารมณ์และความยืดหยุ่น
    ส่งเสริมวัฒนธรรมองค์กรที่เปิดกว้างและรับผิดชอบ

    Radical Candor โดย Kim Scott
    เสนอกรอบการให้ feedback ที่ตรงไปตรงมาแต่มีความเห็นอกเห็นใจ
    ช่วยสร้างวัฒนธรรมการสื่อสารที่มีประสิทธิภาพ

    ความเสี่ยงจากการเป็นผู้นำที่ขาดความเห็นอกเห็นใจ
    ผู้นำที่เน้นเทคนิคแต่ละเลยมนุษย์อาจสร้างทีมที่ไม่ยั่งยืน
    การขาด feedback ที่มีคุณภาพทำให้ทีมขาดการพัฒนา

    หนังสือที่เตือนให้กลับมาโฟกัสกับชีวิต

    Our Town โดย Thornton Wilder
    เตือนให้เห็นคุณค่าของชีวิตประจำวันและความสัมพันธ์
    ช่วยให้ผู้นำกลับมาโฟกัสกับสิ่งสำคัญนอกเหนือจากงาน

    The Alchemist โดย Paulo Coelho
    เรื่องราวการเดินทางตามความฝันที่เต็มไปด้วยบทเรียนชีวิต
    สะท้อนความกล้าหาญในการเลือกเส้นทางที่ไม่เป็นไปตามกรอบเดิม

    Get Out of I.T. While You Can โดย Craig Schiefelbein
    ท้าทายให้ผู้นำไอทีทบทวนบทบาทและคุณค่าของตน
    กระตุ้นให้สร้างผลกระทบเชิงกลยุทธ์มากกว่าการทำงานเชิงเทคนิค

    https://www.csoonline.com/article/4027000/the-books-shaping-todays-cybersecurity-leaders.html
    📚 เรื่องเล่าจากโลกไซเบอร์: หนังสือที่เปลี่ยนผู้นำให้กลายเป็นนักคิดเชิงกลยุทธ์ ลองนึกภาพว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องรับมือกับภัยคุกคามไซเบอร์ตลอดเวลา ทั้งการโจมตีแบบใหม่ ความเสี่ยงจากพฤติกรรมมนุษย์ และแรงกดดันจากผู้บริหารระดับสูง คุณจะพึ่งพาอะไรเพื่อพัฒนาทักษะการตัดสินใจและความเป็นผู้นำ? คำตอบของผู้นำหลายคนคือ “หนังสือ” — ไม่ใช่แค่คู่มือเทคนิค แต่เป็นแหล่งความรู้ที่ช่วยให้พวกเขาเข้าใจความเสี่ยง มนุษย์ และตัวเองได้ลึกซึ้งขึ้น จากการสำรวจของ CSO Online พบว่า CISO ชั้นนำแนะนำหนังสือหลากหลายแนว ตั้งแต่จิตวิทยาการตัดสินใจอย่าง Thinking, Fast and Slow ไปจนถึงการวัดความเสี่ยงแบบใหม่ใน How to Measure Anything in Cybersecurity Risk และแม้แต่หนังสืออย่าง The Art of Deception ที่เผยกลยุทธ์ของแฮกเกอร์ในการหลอกล่อมนุษย์ สิ่งที่น่าสนใจคือ หลายคนยังแนะนำหนังสือที่ไม่เกี่ยวกับไซเบอร์โดยตรง เช่น The Alchemist หรือ Our Town เพื่อเตือนตัวเองให้กลับมาโฟกัสกับชีวิตและความหมายที่แท้จริง 📙📖 หนังสือที่ช่วยพัฒนาทักษะการวัดและจัดการความเสี่ยง ⭕ ✅ How to Measure Anything in Cybersecurity Risk โดย Douglas Hubbard & Richard Seiersen ➡️ เสนอวิธีวัดความเสี่ยงแบบกึ่งปริมาณที่แม่นยำกว่าการใช้ risk matrix ➡️ ได้รับการแนะนำจากหลาย CISO เช่น Daniel Schatz และ James Blake ✅ Superforecasting โดย Philip Tetlock & Dan Gardner ➡️ เจาะลึกศาสตร์แห่งการพยากรณ์อนาคตอย่างมีหลักการ ➡️ มีตัวอย่างจริงและแนวทางสร้างการคาดการณ์ที่แม่นยำ ⭐📖 หนังสือที่ช่วยลด “เสียงรบกวน” ในการตัดสินใจ ⭕ ✅ Thinking, Fast and Slow โดย Daniel Kahneman ➡️ อธิบายระบบคิดแบบเร็ว (System 1) และช้า (System 2) ➡️ ช่วยให้เข้าใจอคติและข้อผิดพลาดในการตัดสินใจ ✅ Noise โดย Kahneman และทีม ➡️ วิเคราะห์ว่าทำไมมนุษย์ถึงตัดสินใจผิดเพราะ “เสียงรบกวน” ➡️ เสนอวิธีลดความผิดพลาดในการประเมินสถานการณ์ ✅ Yeah, But โดย Marc Wolfe ➡️ ช่วยให้ผู้นำจัดการกับเสียงในหัวที่ขัดขวางการเปลี่ยนแปลง ➡️ ส่งเสริมความชัดเจนในการคิดและการนำทีม ✅ Digital Minimalism โดย Cal Newport ➡️ ส่งเสริมการใช้เทคโนโลยีอย่างมีสติ ➡️ ช่วยปกป้องเวลาและความสนใจของผู้นำ ✅ Better Than Before โดย Gretchen Rubin ➡️ เสนอกรอบการสร้างนิสัยที่ดีเพื่อสนับสนุนเป้าหมายชีวิตและงาน 🙎‍♂️📖 หนังสือที่เน้นความเสี่ยงจากพฤติกรรมมนุษย์ ⭕ ✅ The Art of Deception โดย Kevin Mitnick ➡️ เผยกลยุทธ์ social engineering ที่แฮกเกอร์ใช้หลอกมนุษย์ ➡️ ยังคงเป็นหนังสือพื้นฐานที่มีคุณค่าแม้จะตีพิมพ์มานาน ✅ Secrets and Lies โดย Bruce Schneier ➡️ อธิบายความซับซ้อนของความปลอดภัยดิจิทัล ➡️ เน้นว่าการจัดการพฤติกรรมมนุษย์สำคัญไม่แพ้เทคโนโลยี ✅ Human Hacked โดย Len Noe ➡️ เจาะลึกผลกระทบของ AI ต่อการตัดสินใจของมนุษย์ ➡️ เตือนถึงผลลัพธ์ที่ไม่คาดคิดจากการผสานมนุษย์กับเทคโนโลยี ‼️ ความเสี่ยงจากการละเลยพฤติกรรมมนุษย์ในระบบความปลอดภัย ⛔ องค์กรที่เน้นเทคโนโลยีอย่างเดียวอาจพลาดช่องโหว่จากมนุษย์ ⛔ การไม่เข้าใจ social engineering ทำให้ระบบถูกเจาะง่ายขึ้น 🔝📖 หนังสือที่ช่วยพัฒนาภาวะผู้นำ ⭕ ✅ Dare to Lead โดย Brené Brown ➡️ เน้นความกล้าหาญทางอารมณ์และความยืดหยุ่น ➡️ ส่งเสริมวัฒนธรรมองค์กรที่เปิดกว้างและรับผิดชอบ ✅ Radical Candor โดย Kim Scott ➡️ เสนอกรอบการให้ feedback ที่ตรงไปตรงมาแต่มีความเห็นอกเห็นใจ ➡️ ช่วยสร้างวัฒนธรรมการสื่อสารที่มีประสิทธิภาพ ‼️ ความเสี่ยงจากการเป็นผู้นำที่ขาดความเห็นอกเห็นใจ ⛔ ผู้นำที่เน้นเทคนิคแต่ละเลยมนุษย์อาจสร้างทีมที่ไม่ยั่งยืน ⛔ การขาด feedback ที่มีคุณภาพทำให้ทีมขาดการพัฒนา 🔎📖 หนังสือที่เตือนให้กลับมาโฟกัสกับชีวิต ⭕ ✅ Our Town โดย Thornton Wilder ➡️ เตือนให้เห็นคุณค่าของชีวิตประจำวันและความสัมพันธ์ ➡️ ช่วยให้ผู้นำกลับมาโฟกัสกับสิ่งสำคัญนอกเหนือจากงาน ✅ The Alchemist โดย Paulo Coelho ➡️ เรื่องราวการเดินทางตามความฝันที่เต็มไปด้วยบทเรียนชีวิต ➡️ สะท้อนความกล้าหาญในการเลือกเส้นทางที่ไม่เป็นไปตามกรอบเดิม ✅ Get Out of I.T. While You Can โดย Craig Schiefelbein ➡️ ท้าทายให้ผู้นำไอทีทบทวนบทบาทและคุณค่าของตน ➡️ กระตุ้นให้สร้างผลกระทบเชิงกลยุทธ์มากกว่าการทำงานเชิงเทคนิค https://www.csoonline.com/article/4027000/the-books-shaping-todays-cybersecurity-leaders.html
    WWW.CSOONLINE.COM
    The books shaping today’s cybersecurity leaders
    Cybersecurity leaders reveal the books that have influenced how they lead, think, and manage security in the enterprise — and their own lives.
    0 Comments 0 Shares 210 Views 0 Reviews
  • เรื่องเล่าจากรหัสลับในเฟิร์มแวร์: เมื่อ Wi-Fi ธุรกิจกลายเป็นช่องทางให้แฮกเกอร์เข้าระบบ

    ช่องโหว่หลักคือ CVE-2025-37103 ซึ่งมีคะแนนความรุนแรงถึง 9.8/10 (ระดับวิกฤต) โดยเกิดจากการที่มีบัญชีแอดมินแบบ hardcoded อยู่ในเฟิร์มแวร์ของอุปกรณ์ — ใครก็ตามที่รู้รหัสนี้สามารถ:
    - เข้าสู่ระบบในฐานะแอดมิน
    - เปลี่ยนการตั้งค่า
    - ติดตั้งมัลแวร์
    - ควบคุมอุปกรณ์และเครือข่ายที่เชื่อมต่อ

    ช่องโหว่นี้ไม่มีวิธีแก้ชั่วคราว (no workaround) นอกจากการติดตั้งแพตช์ล่าสุดเท่านั้น

    นอกจากนี้ยังมีช่องโหว่รองอีกตัวคือ CVE-2025-37102 ซึ่งเป็นช่องโหว่ command injection ที่เปิดให้ผู้ใช้ที่มีสิทธิ์สูงสามารถรันคำสั่งบนระบบปฏิบัติการได้โดยตรง — มีคะแนนความรุนแรง 7.2/10 (ระดับสูง)

    HPE พบช่องโหว่ร้ายแรงใน Aruba Instant On Access Points และออกแพตช์แล้ว
    ช่องโหว่หลักคือ CVE-2025-37103 ที่มีรหัสแอดมินแบบ hardcoded ในเฟิร์มแวร์

    ช่องโหว่นี้เปิดให้แฮกเกอร์เข้าถึงอุปกรณ์ในฐานะแอดมินโดยไม่ต้องยืนยันตัวตน
    สามารถเปลี่ยนการตั้งค่า, ติดตั้งมัลแวร์ และควบคุมเครือข่ายได้

    ช่องโหว่รองคือ CVE-2025-37102 เป็น command injection สำหรับผู้ใช้ที่มีสิทธิ์สูง
    สามารถรันคำสั่งบนระบบปฏิบัติการได้โดยตรง

    Aruba Instant On เป็นอุปกรณ์ Wi-Fi สำหรับธุรกิจขนาดเล็กที่เน้นความง่ายและความปลอดภัย
    แต่ช่องโหว่นี้ทำให้ความปลอดภัยถูกลดลงอย่างมาก

    ช่องโหว่ทั้งสองไม่มีวิธีแก้ชั่วคราว ต้องติดตั้งแพตช์เท่านั้น
    HPE แนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการโจมตี

    ช่องโหว่แบบ hardcoded credential มักเกิดจากการตั้งค่าชั่วคราวในช่วงพัฒนา
    หากทีม DevSecOps ไม่ลบออกก่อนปล่อยผลิตภัณฑ์ จะกลายเป็นช่องโหว่ถาวร

    ช่องโหว่ CVE-2025-37103 มีความรุนแรงระดับวิกฤตและสามารถถูกใช้โจมตีจากระยะไกล
    หากไม่อัปเดตแพตช์ อุปกรณ์อาจถูกควบคุมโดยแฮกเกอร์ทันที

    ไม่มีวิธีแก้ชั่วคราวสำหรับช่องโหว่ทั้งสอง
    การป้องกันต้องอาศัยการติดตั้งแพตช์เท่านั้น

    ช่องโหว่ command injection อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อเจาะระบบลึกขึ้น
    โดยเฉพาะในระบบที่มีผู้ใช้หลายระดับสิทธิ์

    การมีรหัสแอดมินแบบ hardcoded เป็นความผิดพลาดด้านความปลอดภัยที่ไม่ควรเกิดขึ้น
    แสดงถึงการขาดการตรวจสอบในกระบวนการพัฒนาและปล่อยผลิตภัณฑ์

    อุปกรณ์ที่ไม่ได้รับการอัปเดตอาจกลายเป็นจุดเริ่มต้นของการโจมตีทั้งเครือข่าย
    โดยเฉพาะในธุรกิจขนาดเล็กที่ไม่มีทีมรักษาความปลอดภัยเฉพาะทาง

    https://www.techradar.com/pro/security/hpe-warns-hardcoded-passwords-in-aruba-hardware-could-be-a-security-risk
    🎙️ เรื่องเล่าจากรหัสลับในเฟิร์มแวร์: เมื่อ Wi-Fi ธุรกิจกลายเป็นช่องทางให้แฮกเกอร์เข้าระบบ ช่องโหว่หลักคือ CVE-2025-37103 ซึ่งมีคะแนนความรุนแรงถึง 9.8/10 (ระดับวิกฤต) โดยเกิดจากการที่มีบัญชีแอดมินแบบ hardcoded อยู่ในเฟิร์มแวร์ของอุปกรณ์ — ใครก็ตามที่รู้รหัสนี้สามารถ: - เข้าสู่ระบบในฐานะแอดมิน - เปลี่ยนการตั้งค่า - ติดตั้งมัลแวร์ - ควบคุมอุปกรณ์และเครือข่ายที่เชื่อมต่อ ช่องโหว่นี้ไม่มีวิธีแก้ชั่วคราว (no workaround) นอกจากการติดตั้งแพตช์ล่าสุดเท่านั้น นอกจากนี้ยังมีช่องโหว่รองอีกตัวคือ CVE-2025-37102 ซึ่งเป็นช่องโหว่ command injection ที่เปิดให้ผู้ใช้ที่มีสิทธิ์สูงสามารถรันคำสั่งบนระบบปฏิบัติการได้โดยตรง — มีคะแนนความรุนแรง 7.2/10 (ระดับสูง) ✅ HPE พบช่องโหว่ร้ายแรงใน Aruba Instant On Access Points และออกแพตช์แล้ว ➡️ ช่องโหว่หลักคือ CVE-2025-37103 ที่มีรหัสแอดมินแบบ hardcoded ในเฟิร์มแวร์ ✅ ช่องโหว่นี้เปิดให้แฮกเกอร์เข้าถึงอุปกรณ์ในฐานะแอดมินโดยไม่ต้องยืนยันตัวตน ➡️ สามารถเปลี่ยนการตั้งค่า, ติดตั้งมัลแวร์ และควบคุมเครือข่ายได้ ✅ ช่องโหว่รองคือ CVE-2025-37102 เป็น command injection สำหรับผู้ใช้ที่มีสิทธิ์สูง ➡️ สามารถรันคำสั่งบนระบบปฏิบัติการได้โดยตรง ✅ Aruba Instant On เป็นอุปกรณ์ Wi-Fi สำหรับธุรกิจขนาดเล็กที่เน้นความง่ายและความปลอดภัย ➡️ แต่ช่องโหว่นี้ทำให้ความปลอดภัยถูกลดลงอย่างมาก ✅ ช่องโหว่ทั้งสองไม่มีวิธีแก้ชั่วคราว ต้องติดตั้งแพตช์เท่านั้น ➡️ HPE แนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ ช่องโหว่แบบ hardcoded credential มักเกิดจากการตั้งค่าชั่วคราวในช่วงพัฒนา ➡️ หากทีม DevSecOps ไม่ลบออกก่อนปล่อยผลิตภัณฑ์ จะกลายเป็นช่องโหว่ถาวร ‼️ ช่องโหว่ CVE-2025-37103 มีความรุนแรงระดับวิกฤตและสามารถถูกใช้โจมตีจากระยะไกล ⛔ หากไม่อัปเดตแพตช์ อุปกรณ์อาจถูกควบคุมโดยแฮกเกอร์ทันที ‼️ ไม่มีวิธีแก้ชั่วคราวสำหรับช่องโหว่ทั้งสอง ⛔ การป้องกันต้องอาศัยการติดตั้งแพตช์เท่านั้น ‼️ ช่องโหว่ command injection อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อเจาะระบบลึกขึ้น ⛔ โดยเฉพาะในระบบที่มีผู้ใช้หลายระดับสิทธิ์ ‼️ การมีรหัสแอดมินแบบ hardcoded เป็นความผิดพลาดด้านความปลอดภัยที่ไม่ควรเกิดขึ้น ⛔ แสดงถึงการขาดการตรวจสอบในกระบวนการพัฒนาและปล่อยผลิตภัณฑ์ ‼️ อุปกรณ์ที่ไม่ได้รับการอัปเดตอาจกลายเป็นจุดเริ่มต้นของการโจมตีทั้งเครือข่าย ⛔ โดยเฉพาะในธุรกิจขนาดเล็กที่ไม่มีทีมรักษาความปลอดภัยเฉพาะทาง https://www.techradar.com/pro/security/hpe-warns-hardcoded-passwords-in-aruba-hardware-could-be-a-security-risk
    0 Comments 0 Shares 138 Views 0 Reviews
  • เรื่องเล่าจากตำแหน่งผู้ใช้: เมื่อการล็อกอินไม่ใช่แค่รหัสผ่านอีกต่อไป

    ในยุคที่การโจมตีไซเบอร์เพิ่มขึ้นทุกปี และความผิดพลาดของมนุษย์ยังเป็นสาเหตุหลักของการรั่วไหลข้อมูล นักพัฒนาจึงต้องหาวิธีเพิ่มชั้นความปลอดภัยให้กับระบบล็อกอิน — หนึ่งในแนวทางที่ได้ผลคือการใช้ตำแหน่งของผู้ใช้ (geolocation) เป็นส่วนหนึ่งของการยืนยันตัวตน

    หลักการคือ:
    - ระบบจะเก็บข้อมูลตำแหน่งจากการล็อกอินก่อนหน้า เช่น GPS, IP, หรือเครือข่าย
    - หากมีการพยายามล็อกอินจากตำแหน่งใหม่ ระบบจะตรวจสอบเพิ่มเติม เช่นถาม OTP หรือบล็อกการเข้าถึง
    - ตัวอย่างเช่น ผู้ใช้ที่ล็อกอินจากกรุงเทพเป็นประจำ หากมีการเข้าจากลอนดอนโดยไม่แจ้งล่วงหน้า ระบบจะถือว่า “ผิดปกติ”

    React มีโครงสร้างแบบ component ที่เหมาะกับการใช้ geolocation API ทั้งจาก HTML5 และ React Native — ทำให้สามารถใช้ได้ทั้งบนเว็บและมือถือ โดยไม่กระทบ UX มากนัก

    Geolocation-based authentication ใช้ตำแหน่งของผู้ใช้เป็นส่วนหนึ่งของการยืนยันตัวตน
    ช่วยตรวจจับการเข้าถึงจากตำแหน่งที่ไม่คาดคิด และลดความเสี่ยงจากการใช้รหัสผ่านเพียงอย่างเดียว

    React รองรับการใช้ geolocation API ได้ทั้งบนเว็บและมือถือ
    เช่น HTML5 Geolocation API ที่ให้ตำแหน่งแม่นยำ และสามารถใช้ร่วมกับ React hooks ได้

    ระบบจะเก็บตำแหน่งล็อกอินก่อนหน้าเป็น baseline แล้วเปรียบเทียบกับตำแหน่งใหม่
    หากพบความผิดปกติ เช่นการเข้าจากประเทศอื่น จะมีการตรวจสอบเพิ่มเติมหรือบล็อก

    การใช้ geolocation ร่วมกับ multi-factor authentication ช่วยเพิ่มความปลอดภัยอย่างมาก
    เช่นตรวจจับพฤติกรรมเดินทางที่เป็นไปไม่ได้ หรือการแชร์บัญชี

    การวิเคราะห์พฤติกรรมจากตำแหน่ง เช่น geographic velocity analysis สามารถตรวจจับการโจมตีได้แม่นยำ
    เช่นการล็อกอินจากนิวยอร์กแล้วอีก 10 นาทีจากโตเกียว ซึ่งเป็นไปไม่ได้ทางกายภาพ

    การรวม geolocation เข้ากับระบบความปลอดภัยอื่น เช่น device fingerprinting และ risk analysis
    ช่วยให้ระบบตอบสนองตามระดับความเสี่ยง เช่นขอ OTP หรือบล็อกทันที

    การใช้ geolocation ยังช่วยให้บริษัทปฏิบัติตามกฎหมาย เช่น GDPR และ NIS2
    โดยมีข้อมูลตำแหน่งสำหรับการตรวจสอบการเข้าถึงย้อนหลัง

    https://hackread.com/why-geolocation-react-apps-authentication-process/
    🎙️ เรื่องเล่าจากตำแหน่งผู้ใช้: เมื่อการล็อกอินไม่ใช่แค่รหัสผ่านอีกต่อไป ในยุคที่การโจมตีไซเบอร์เพิ่มขึ้นทุกปี และความผิดพลาดของมนุษย์ยังเป็นสาเหตุหลักของการรั่วไหลข้อมูล นักพัฒนาจึงต้องหาวิธีเพิ่มชั้นความปลอดภัยให้กับระบบล็อกอิน — หนึ่งในแนวทางที่ได้ผลคือการใช้ตำแหน่งของผู้ใช้ (geolocation) เป็นส่วนหนึ่งของการยืนยันตัวตน หลักการคือ: - ระบบจะเก็บข้อมูลตำแหน่งจากการล็อกอินก่อนหน้า เช่น GPS, IP, หรือเครือข่าย - หากมีการพยายามล็อกอินจากตำแหน่งใหม่ ระบบจะตรวจสอบเพิ่มเติม เช่นถาม OTP หรือบล็อกการเข้าถึง - ตัวอย่างเช่น ผู้ใช้ที่ล็อกอินจากกรุงเทพเป็นประจำ หากมีการเข้าจากลอนดอนโดยไม่แจ้งล่วงหน้า ระบบจะถือว่า “ผิดปกติ” React มีโครงสร้างแบบ component ที่เหมาะกับการใช้ geolocation API ทั้งจาก HTML5 และ React Native — ทำให้สามารถใช้ได้ทั้งบนเว็บและมือถือ โดยไม่กระทบ UX มากนัก ✅ Geolocation-based authentication ใช้ตำแหน่งของผู้ใช้เป็นส่วนหนึ่งของการยืนยันตัวตน ➡️ ช่วยตรวจจับการเข้าถึงจากตำแหน่งที่ไม่คาดคิด และลดความเสี่ยงจากการใช้รหัสผ่านเพียงอย่างเดียว ✅ React รองรับการใช้ geolocation API ได้ทั้งบนเว็บและมือถือ ➡️ เช่น HTML5 Geolocation API ที่ให้ตำแหน่งแม่นยำ และสามารถใช้ร่วมกับ React hooks ได้ ✅ ระบบจะเก็บตำแหน่งล็อกอินก่อนหน้าเป็น baseline แล้วเปรียบเทียบกับตำแหน่งใหม่ ➡️ หากพบความผิดปกติ เช่นการเข้าจากประเทศอื่น จะมีการตรวจสอบเพิ่มเติมหรือบล็อก ✅ การใช้ geolocation ร่วมกับ multi-factor authentication ช่วยเพิ่มความปลอดภัยอย่างมาก ➡️ เช่นตรวจจับพฤติกรรมเดินทางที่เป็นไปไม่ได้ หรือการแชร์บัญชี ✅ การวิเคราะห์พฤติกรรมจากตำแหน่ง เช่น geographic velocity analysis สามารถตรวจจับการโจมตีได้แม่นยำ ➡️ เช่นการล็อกอินจากนิวยอร์กแล้วอีก 10 นาทีจากโตเกียว ซึ่งเป็นไปไม่ได้ทางกายภาพ ✅ การรวม geolocation เข้ากับระบบความปลอดภัยอื่น เช่น device fingerprinting และ risk analysis ➡️ ช่วยให้ระบบตอบสนองตามระดับความเสี่ยง เช่นขอ OTP หรือบล็อกทันที ✅ การใช้ geolocation ยังช่วยให้บริษัทปฏิบัติตามกฎหมาย เช่น GDPR และ NIS2 ➡️ โดยมีข้อมูลตำแหน่งสำหรับการตรวจสอบการเข้าถึงย้อนหลัง https://hackread.com/why-geolocation-react-apps-authentication-process/
    HACKREAD.COM
    Why You Should Use Geolocation in Your React App’s Authentication Process
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 194 Views 0 Reviews
  • ..กองเชียร์จะเชียร์อะไรขนาดนั้น,ตำนานคลิปนี้ก็ชัดเจนขนาดนี้,555,บันเทิงกันสนุกล่ะ,ทั้งประเทศไม่มีใครเหมาะสมจะเป็นนายกฯก็เกินไปล่ะ,ยุคนี้จะมาเล่นๆแบบอดีตๆไม่ได้อีกแล้วนะ.

    https://youtube.com/shorts/g7djGnwE-sA?si=n88-PuBwrISkLcQN
    ..กองเชียร์จะเชียร์อะไรขนาดนั้น,ตำนานคลิปนี้ก็ชัดเจนขนาดนี้,555,บันเทิงกันสนุกล่ะ,ทั้งประเทศไม่มีใครเหมาะสมจะเป็นนายกฯก็เกินไปล่ะ,ยุคนี้จะมาเล่นๆแบบอดีตๆไม่ได้อีกแล้วนะ. https://youtube.com/shorts/g7djGnwE-sA?si=n88-PuBwrISkLcQN
    0 Comments 0 Shares 119 Views 0 Reviews
  • ข่าวดี⭐️⭐️
    HHS และกระทรวงการต่างประเทศ: สหรัฐอเมริกาปฏิเสธการแก้ไขกฎระเบียบด้านสุขภาพระหว่างประเทศ

    วอชิงตัน—18 กรกฎาคม 2568—
    วันนี้ นายโรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีว่าการกระทรวงสาธารณสุขและบริการมนุษย์แห่งสหรัฐอเมริกา และ นายมาร์โก รูบิโอ รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ออกแถลงการณ์ร่วมว่าสหรัฐอเมริกาไม่ยอมรับการแก้ไขข้อบังคับด้านสุขภาพระหว่างประเทศ (IHR) ปี 2567 ขององค์การอนามัยโลก (WHO) อย่างเป็นทางการกฎหมายสุขภาพระหว่างประเทศฉบับแก้ไขนี้จะทำให้ WHO สามารถสั่งปิดประเทศทั่วโลก จำกัดการเดินทาง หรือมาตรการอื่นใดที่ WHO เห็นสมควร เพื่อรับมือกับ “ความเสี่ยงด้านสาธารณสุขที่อาจเกิดขึ้น” ที่คลุมเครือ กฎระเบียบเหล่านี้จะมีผลผูกพันหากไม่ได้รับการปฏิเสธภายในวันที่ 19 กรกฎาคม 2568 โดยไม่คำนึงถึงการถอนตัวของสหรัฐอเมริกาจาก WHO-
    “การแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศที่เสนอขึ้นนี้เปิดโอกาสให้เกิดการจัดการเรื่องเล่า การโฆษณาชวนเชื่อ และการเซ็นเซอร์แบบที่เราพบเห็นในช่วงการระบาดของโควิด-19” รัฐมนตรีเคนเนดีกล่าว

    “สหรัฐอเมริกาสามารถร่วมมือกับประเทศอื่นๆ โดยไม่กระทบต่อเสรีภาพพลเมืองของเรา โดยไม่บ่อนทำลายรัฐธรรมนูญของเรา และโดยไม่สูญเสียอำนาจอธิปไตยอันล้ำค่าของอเมริกาไป”
    รัฐมนตรีเคนเนดียังเผยแพร่วิดีโอ ด้วยอธิบายการกระทำดังกล่าวให้ชาวอเมริกันทราบ“
    คำศัพท์ที่ใช้ตลอดทั้งฉบับแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศ พ.ศ. 2567 นั้นคลุมเครือและกว้างเกินไป ซึ่งอาจส่งผลต่อการตอบสนองระหว่างประเทศที่ประสานงานโดยองค์การอนามัยโลก ซึ่งมุ่งเน้นไปที่ประเด็นทางการเมือง เช่น ความสามัคคี มากกว่าการดำเนินการอย่างรวดเร็วและมีประสิทธิภาพ” รัฐมนตรีรูบิโอกล่าว

    “หน่วยงานของเราได้ดำเนินการอย่างชัดเจนมาโดยตลอดและจะยังคงดำเนินการต่อไป นั่นคือ เราจะให้ความสำคัญกับชาวอเมริกันเป็นอันดับแรกในทุกการกระทำของเรา และเราจะไม่ยอมให้มีนโยบายระหว่างประเทศที่ละเมิดสิทธิในการพูด ความเป็นส่วนตัว หรือเสรีภาพส่วนบุคคลของชาวอเมริกัน”เมื่อวันที่ 1 มิถุนายน พ.ศ. 2567 สมัชชาอนามัยโลก (WHA) ซึ่งเป็นองค์กรที่มีอำนาจตัดสินใจสูงสุดของ WHO ได้นำข้อบังคับสุขภาพระหว่างประเทศฉบับแก้ไขมาใช้โดยผ่านกระบวนการเร่งรีบ ขาดการอภิปรายและการรับฟังความคิดเห็นจากสาธารณะอย่างเพียงพอคำชื่นชมต่อการกระทำในวันนี้จากสมาชิกรัฐสภา:การระบาดใหญ่ของโควิด-19 เผยให้เห็นว่าความไร้ประสิทธิภาพและการคอร์รัปชันขององค์การอนามัยโลก
    เรียกร้องให้มีการปฏิรูปอย่างครอบคลุม แทนที่จะจัดการกับนโยบายสาธารณสุขที่ย่ำแย่ในช่วงโควิด องค์การอนามัยโลกกลับต้องการให้มีการแก้ไขเพิ่มเติมกฎระเบียบสุขภาพระหว่างประเทศและสนธิสัญญาโรคระบาดเพื่อประกาศภาวะฉุกเฉินด้านสาธารณสุขในประเทศสมาชิก ซึ่งอาจรวมถึงการตอบสนองที่เข้มงวดแต่ล้มเหลว เช่น การปิดธุรกิจและโรงเรียน และคำสั่งให้ฉีดวัคซีน ตั้งแต่ปี 2565 ผมได้นำร่างพระราชบัญญัติว่าด้วยการไม่เตรียมความพร้อมรับมือโรคระบาดขององค์การอนามัยโลกโดยปราศจากการอนุมัติจากวุฒิสภาซึ่งสภาผู้แทนราษฎรได้ผ่านร่างไปเมื่อปีที่แล้ว สหรัฐอเมริกาจะไม่อนุญาตให้องค์การอนามัยโลกใช้ภาวะฉุกเฉินด้านสาธารณสุขเพื่อทำลายล้างประเทศชาติ ผมสนับสนุนอย่างเต็มที่ต่อการตัดสินใจของรัฐบาลทรัมป์ที่จะปฏิเสธการแก้ไขเพิ่มเติมของกฎหมายอนามัยระหว่างประเทศ (IHR)”
    วุฒิสมาชิกรอน จอห์นสันกล่าว

    “นโยบายสาธารณสุขของอเมริกาเป็นของชาวอเมริกัน และไม่ควรถูกกำหนดโดยนักโลกาภิวัตน์ที่ไม่ได้มาจากการเลือกตั้งในองค์การอนามัยโลกหรือสหประชาชาติ WHO ได้แสดงให้เห็นครั้งแล้วครั้งเล่าว่า WHO ไม่สามารถไว้วางใจได้ และผมรู้สึกขอบคุณที่รัฐบาลทรัมป์ยังคงยืนหยัดอย่างเข้มแข็งเพื่อปกป้องอธิปไตยของอเมริกา” สมาชิกสภาผู้แทนราษฎร ทอม ทิฟฟานี กล่าว

    “สหรัฐอเมริกาต้องไม่สละอำนาจอธิปไตยของเราให้แก่องค์กรหรือหน่วยงานระหว่างประเทศใดๆ ทั้งสิ้น ผมขอชื่นชมรัฐมนตรีเคนเนดีและรัฐมนตรีรูบิโอที่ปฏิเสธการแก้ไขเพิ่มเติมข้อบังคับสุขภาพระหว่างประเทศ (IHR) ขององค์การอนามัยโลก (WHO) ที่ไม่รอบคอบ ผมสนับสนุนให้สหรัฐฯ ถอนตัวจาก WHO และตัดงบประมาณองค์กรที่กระหายอำนาจของตนมานานแล้ว กฎหมายของผม HR 401 ซึ่งนำเสนอครั้งแรกในรัฐสภาชุดที่ 117 ถือเป็นการกระทำเช่นนั้น ขณะเดียวกันก็ส่งเสริมพันธกิจของอเมริกาต้องมาก่อนและเสรีภาพด้านการดูแลสุขภาพ WHO ซึ่งเป็นองค์กรระหว่างประเทศที่ถูกวิพากษ์วิจารณ์อย่างกว้างขวาง ได้สูญเสียความน่าเชื่อถือที่อาจเกิดขึ้นในช่วงการระบาดของโควิด-19 และเราต้องมั่นใจว่าจะไม่มีรัฐบาลชุดใดในอนาคตที่จะมอบความชอบธรรมหรืออำนาจใดๆ ให้แก่พวกเขาเหนือสุขภาพของชาวอเมริกัน” สมาชิกสภาผู้แทนราษฎรชิป รอยกล่าว

    “รัฐมนตรีเคนเนดีและประธานาธิบดีทรัมป์ได้พิสูจน์ให้เห็นถึงความมุ่งมั่นในการให้ความสำคัญกับอเมริกาเป็นอันดับแรก WHO เป็นองค์กรระหว่างประเทศที่ปราศจากความรับผิดชอบ ซึ่งมอบสิทธิเสรีภาพด้านการดูแลสุขภาพของประชาชนให้กับข้าราชการที่ทุจริต ผมรู้สึกขอบคุณรัฐมนตรีเคนเนดีที่ยืนหยัดอย่างมั่นคงต่อข้อตกลงโรคระบาดของ WHO ซึ่งจะปกป้องเสรีภาพด้านสุขภาพและความเป็นส่วนตัวของชาวอเมริกัน เรามาทำให้อเมริกายิ่งใหญ่และมีสุขภาพดีอีกครั้งกันเถอะ” สมาชิกสภาผู้แทนราษฎรแอนดี บิ๊กส์ กล่าว

    การประกาศในวันนี้ถือเป็นการดำเนินการล่าสุดของรัฐมนตรีเคนเนดีและ HHS ในการให้ WHOรับผิดชอบ

    HHS & State Department: The United States Rejects Amendments to International Health Regulations

    WASHINGTON—JULY 18, 2025—U.S. Health and Human Services Secretary Robert F. Kennedy, Jr. and Secretary of State Marco Rubio today issued a Joint Statement of formal rejection by the United States of the 2024 International Heath Regulations (IHR) Amendments by the World Health Organization (WHO).The amended IHR would give the WHO the ability to order global lockdowns, travel restrictions, or any other measures it sees fit to respond to nebulous “potential public health risks.” These regulations are set to become binding if not rejected by July 19, 2025, regardless of the United States’ withdrawal from the WHO.“The proposed amendments to the International Health Regulations open the door to the kind of narrative management, propaganda, and censorship that we saw during the COVID pandemic,” Secretary Kennedy said. “The United States can cooperate with other nations without jeopardizing our civil liberties, without undermining our Constitution, and without ceding away America’s treasured sovereignty.”Secretary Kennedy also released a video explaining the action to the American people.“Terminology throughout the amendments to the 2024 International Health Regulations is vague and broad, risking WHO-coordinated international responses that focus on political issues like solidarity, rather than rapid and effective actions,” Secretary Rubio said. “Our Agencies have been and will continue to be clear: we will put Americans first in all our actions and we will not tolerate international policies that infringe on Americans’ speech, privacy, or personal liberties.”On June 1, 2024, the World Health Assembly (WHA), the highest decision-making body of the WHO, adopted a revised version of the International Health Regulations through a rushed process lacking sufficient debate and public input.Praise for today’s action from members of Congress:“The COVID-19 pandemic exposed how the incompetency and corruption at the WHO demands comprehensive reforms. Instead of addressing its disastrous public health policies during COVID, the WHO wants International Health Regulation amendments and a pandemic treaty to declare public health emergencies in member states, which could include failed draconian responses like business and school closures and vaccine mandates. Since 2022, I have led the No WHO Pandemic Preparedness Treaty Without Senate Approval Act, which the House passed last year. The United States will not allow the WHO to use public health emergencies to devastate our nation. I fully support the Trump administration’s decision to reject the IHR amendments,” said Senator Ron Johnson.“America’s public health policy belongs to the American people and should never be dictated by unelected globalists at the WHO or the UN. Time and time again, the WHO has demonstrated it cannot be trusted, and I am grateful that the Trump administration is standing strong to protect American sovereignty,” said Congressman Tom Tiffany.“The United States must never cede our sovereignty to any international entity or organization. I applaud Secretary Kennedy and Secretary Rubio for rejecting the World Health Organization’s (WHO) ill-advised International Health Regulations (IHR) amendments. I have long supported the U.S. withdrawing from the WHO and defunding their power-hungry organization. My legislation, H.R. 401, first introduced in the 117th Congress, does just that while advancing the mission statements of America First and Healthcare Freedom. The WHO, a widely discredited international organization, lost any potential credibility during the COVID-19 pandemic, and we must ensure no future administration grants them any legitimacy or further power over the health of Americans," said Congressman Chip Roy.“Secretary Kennedy and President Trump have proven their commitment to putting America First. WHO is an unaccountable international organization that hands individuals’ healthcare freedoms to corrupt bureaucrats. I’m thankful for Secretary Kennedy’s firm stance against WHO’s Pandemic Agreement that will protect Americans’ health freedom and privacy. Let’s Make America Great and Healthy Again,” said Congressman Andy Biggs.Today’s announcement is the latest action by Secretary Kennedy and HHS to hold the WHO accountable.
    https://www.hhs.gov/press-room/state-department-hhs-rejects-amendments-to-international-health-regulations.html
    July 18, 2025
    ☘️🌿 ข่าวดี⭐️⭐️ HHS และกระทรวงการต่างประเทศ: สหรัฐอเมริกาปฏิเสธการแก้ไขกฎระเบียบด้านสุขภาพระหว่างประเทศ วอชิงตัน—18 กรกฎาคม 2568— วันนี้ นายโรเบิร์ต เอฟ. เคนเนดี จูเนียร์ รัฐมนตรีว่าการกระทรวงสาธารณสุขและบริการมนุษย์แห่งสหรัฐอเมริกา และ นายมาร์โก รูบิโอ รัฐมนตรีว่าการกระทรวงการต่างประเทศ ได้ออกแถลงการณ์ร่วมว่าสหรัฐอเมริกาไม่ยอมรับการแก้ไขข้อบังคับด้านสุขภาพระหว่างประเทศ (IHR) ปี 2567 ขององค์การอนามัยโลก (WHO) อย่างเป็นทางการกฎหมายสุขภาพระหว่างประเทศฉบับแก้ไขนี้จะทำให้ WHO สามารถสั่งปิดประเทศทั่วโลก จำกัดการเดินทาง หรือมาตรการอื่นใดที่ WHO เห็นสมควร เพื่อรับมือกับ “ความเสี่ยงด้านสาธารณสุขที่อาจเกิดขึ้น” ที่คลุมเครือ กฎระเบียบเหล่านี้จะมีผลผูกพันหากไม่ได้รับการปฏิเสธภายในวันที่ 19 กรกฎาคม 2568 โดยไม่คำนึงถึงการถอนตัวของสหรัฐอเมริกาจาก WHO- “การแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศที่เสนอขึ้นนี้เปิดโอกาสให้เกิดการจัดการเรื่องเล่า การโฆษณาชวนเชื่อ และการเซ็นเซอร์แบบที่เราพบเห็นในช่วงการระบาดของโควิด-19” รัฐมนตรีเคนเนดีกล่าว “สหรัฐอเมริกาสามารถร่วมมือกับประเทศอื่นๆ โดยไม่กระทบต่อเสรีภาพพลเมืองของเรา โดยไม่บ่อนทำลายรัฐธรรมนูญของเรา และโดยไม่สูญเสียอำนาจอธิปไตยอันล้ำค่าของอเมริกาไป” รัฐมนตรีเคนเนดียังเผยแพร่วิดีโอ ด้วยอธิบายการกระทำดังกล่าวให้ชาวอเมริกันทราบ“ คำศัพท์ที่ใช้ตลอดทั้งฉบับแก้ไขเพิ่มเติมกฎอนามัยระหว่างประเทศ พ.ศ. 2567 นั้นคลุมเครือและกว้างเกินไป ซึ่งอาจส่งผลต่อการตอบสนองระหว่างประเทศที่ประสานงานโดยองค์การอนามัยโลก ซึ่งมุ่งเน้นไปที่ประเด็นทางการเมือง เช่น ความสามัคคี มากกว่าการดำเนินการอย่างรวดเร็วและมีประสิทธิภาพ” รัฐมนตรีรูบิโอกล่าว “หน่วยงานของเราได้ดำเนินการอย่างชัดเจนมาโดยตลอดและจะยังคงดำเนินการต่อไป นั่นคือ เราจะให้ความสำคัญกับชาวอเมริกันเป็นอันดับแรกในทุกการกระทำของเรา และเราจะไม่ยอมให้มีนโยบายระหว่างประเทศที่ละเมิดสิทธิในการพูด ความเป็นส่วนตัว หรือเสรีภาพส่วนบุคคลของชาวอเมริกัน”เมื่อวันที่ 1 มิถุนายน พ.ศ. 2567 สมัชชาอนามัยโลก (WHA) ซึ่งเป็นองค์กรที่มีอำนาจตัดสินใจสูงสุดของ WHO ได้นำข้อบังคับสุขภาพระหว่างประเทศฉบับแก้ไขมาใช้โดยผ่านกระบวนการเร่งรีบ ขาดการอภิปรายและการรับฟังความคิดเห็นจากสาธารณะอย่างเพียงพอคำชื่นชมต่อการกระทำในวันนี้จากสมาชิกรัฐสภา:การระบาดใหญ่ของโควิด-19 เผยให้เห็นว่าความไร้ประสิทธิภาพและการคอร์รัปชันขององค์การอนามัยโลก เรียกร้องให้มีการปฏิรูปอย่างครอบคลุม แทนที่จะจัดการกับนโยบายสาธารณสุขที่ย่ำแย่ในช่วงโควิด องค์การอนามัยโลกกลับต้องการให้มีการแก้ไขเพิ่มเติมกฎระเบียบสุขภาพระหว่างประเทศและสนธิสัญญาโรคระบาดเพื่อประกาศภาวะฉุกเฉินด้านสาธารณสุขในประเทศสมาชิก ซึ่งอาจรวมถึงการตอบสนองที่เข้มงวดแต่ล้มเหลว เช่น การปิดธุรกิจและโรงเรียน และคำสั่งให้ฉีดวัคซีน ตั้งแต่ปี 2565 ผมได้นำร่างพระราชบัญญัติว่าด้วยการไม่เตรียมความพร้อมรับมือโรคระบาดขององค์การอนามัยโลกโดยปราศจากการอนุมัติจากวุฒิสภาซึ่งสภาผู้แทนราษฎรได้ผ่านร่างไปเมื่อปีที่แล้ว สหรัฐอเมริกาจะไม่อนุญาตให้องค์การอนามัยโลกใช้ภาวะฉุกเฉินด้านสาธารณสุขเพื่อทำลายล้างประเทศชาติ ผมสนับสนุนอย่างเต็มที่ต่อการตัดสินใจของรัฐบาลทรัมป์ที่จะปฏิเสธการแก้ไขเพิ่มเติมของกฎหมายอนามัยระหว่างประเทศ (IHR)” วุฒิสมาชิกรอน จอห์นสันกล่าว “นโยบายสาธารณสุขของอเมริกาเป็นของชาวอเมริกัน และไม่ควรถูกกำหนดโดยนักโลกาภิวัตน์ที่ไม่ได้มาจากการเลือกตั้งในองค์การอนามัยโลกหรือสหประชาชาติ WHO ได้แสดงให้เห็นครั้งแล้วครั้งเล่าว่า WHO ไม่สามารถไว้วางใจได้ และผมรู้สึกขอบคุณที่รัฐบาลทรัมป์ยังคงยืนหยัดอย่างเข้มแข็งเพื่อปกป้องอธิปไตยของอเมริกา” สมาชิกสภาผู้แทนราษฎร ทอม ทิฟฟานี กล่าว “สหรัฐอเมริกาต้องไม่สละอำนาจอธิปไตยของเราให้แก่องค์กรหรือหน่วยงานระหว่างประเทศใดๆ ทั้งสิ้น ผมขอชื่นชมรัฐมนตรีเคนเนดีและรัฐมนตรีรูบิโอที่ปฏิเสธการแก้ไขเพิ่มเติมข้อบังคับสุขภาพระหว่างประเทศ (IHR) ขององค์การอนามัยโลก (WHO) ที่ไม่รอบคอบ ผมสนับสนุนให้สหรัฐฯ ถอนตัวจาก WHO และตัดงบประมาณองค์กรที่กระหายอำนาจของตนมานานแล้ว กฎหมายของผม HR 401 ซึ่งนำเสนอครั้งแรกในรัฐสภาชุดที่ 117 ถือเป็นการกระทำเช่นนั้น ขณะเดียวกันก็ส่งเสริมพันธกิจของอเมริกาต้องมาก่อนและเสรีภาพด้านการดูแลสุขภาพ WHO ซึ่งเป็นองค์กรระหว่างประเทศที่ถูกวิพากษ์วิจารณ์อย่างกว้างขวาง ได้สูญเสียความน่าเชื่อถือที่อาจเกิดขึ้นในช่วงการระบาดของโควิด-19 และเราต้องมั่นใจว่าจะไม่มีรัฐบาลชุดใดในอนาคตที่จะมอบความชอบธรรมหรืออำนาจใดๆ ให้แก่พวกเขาเหนือสุขภาพของชาวอเมริกัน” สมาชิกสภาผู้แทนราษฎรชิป รอยกล่าว “รัฐมนตรีเคนเนดีและประธานาธิบดีทรัมป์ได้พิสูจน์ให้เห็นถึงความมุ่งมั่นในการให้ความสำคัญกับอเมริกาเป็นอันดับแรก WHO เป็นองค์กรระหว่างประเทศที่ปราศจากความรับผิดชอบ ซึ่งมอบสิทธิเสรีภาพด้านการดูแลสุขภาพของประชาชนให้กับข้าราชการที่ทุจริต ผมรู้สึกขอบคุณรัฐมนตรีเคนเนดีที่ยืนหยัดอย่างมั่นคงต่อข้อตกลงโรคระบาดของ WHO ซึ่งจะปกป้องเสรีภาพด้านสุขภาพและความเป็นส่วนตัวของชาวอเมริกัน เรามาทำให้อเมริกายิ่งใหญ่และมีสุขภาพดีอีกครั้งกันเถอะ” สมาชิกสภาผู้แทนราษฎรแอนดี บิ๊กส์ กล่าว การประกาศในวันนี้ถือเป็นการดำเนินการล่าสุดของรัฐมนตรีเคนเนดีและ HHS ในการให้ WHOรับผิดชอบ HHS & State Department: The United States Rejects Amendments to International Health Regulations WASHINGTON—JULY 18, 2025—U.S. Health and Human Services Secretary Robert F. Kennedy, Jr. and Secretary of State Marco Rubio today issued a Joint Statement of formal rejection by the United States of the 2024 International Heath Regulations (IHR) Amendments by the World Health Organization (WHO).The amended IHR would give the WHO the ability to order global lockdowns, travel restrictions, or any other measures it sees fit to respond to nebulous “potential public health risks.” These regulations are set to become binding if not rejected by July 19, 2025, regardless of the United States’ withdrawal from the WHO.“The proposed amendments to the International Health Regulations open the door to the kind of narrative management, propaganda, and censorship that we saw during the COVID pandemic,” Secretary Kennedy said. “The United States can cooperate with other nations without jeopardizing our civil liberties, without undermining our Constitution, and without ceding away America’s treasured sovereignty.”Secretary Kennedy also released a video explaining the action to the American people.“Terminology throughout the amendments to the 2024 International Health Regulations is vague and broad, risking WHO-coordinated international responses that focus on political issues like solidarity, rather than rapid and effective actions,” Secretary Rubio said. “Our Agencies have been and will continue to be clear: we will put Americans first in all our actions and we will not tolerate international policies that infringe on Americans’ speech, privacy, or personal liberties.”On June 1, 2024, the World Health Assembly (WHA), the highest decision-making body of the WHO, adopted a revised version of the International Health Regulations through a rushed process lacking sufficient debate and public input.Praise for today’s action from members of Congress:“The COVID-19 pandemic exposed how the incompetency and corruption at the WHO demands comprehensive reforms. Instead of addressing its disastrous public health policies during COVID, the WHO wants International Health Regulation amendments and a pandemic treaty to declare public health emergencies in member states, which could include failed draconian responses like business and school closures and vaccine mandates. Since 2022, I have led the No WHO Pandemic Preparedness Treaty Without Senate Approval Act, which the House passed last year. The United States will not allow the WHO to use public health emergencies to devastate our nation. I fully support the Trump administration’s decision to reject the IHR amendments,” said Senator Ron Johnson.“America’s public health policy belongs to the American people and should never be dictated by unelected globalists at the WHO or the UN. Time and time again, the WHO has demonstrated it cannot be trusted, and I am grateful that the Trump administration is standing strong to protect American sovereignty,” said Congressman Tom Tiffany.“The United States must never cede our sovereignty to any international entity or organization. I applaud Secretary Kennedy and Secretary Rubio for rejecting the World Health Organization’s (WHO) ill-advised International Health Regulations (IHR) amendments. I have long supported the U.S. withdrawing from the WHO and defunding their power-hungry organization. My legislation, H.R. 401, first introduced in the 117th Congress, does just that while advancing the mission statements of America First and Healthcare Freedom. The WHO, a widely discredited international organization, lost any potential credibility during the COVID-19 pandemic, and we must ensure no future administration grants them any legitimacy or further power over the health of Americans," said Congressman Chip Roy.“Secretary Kennedy and President Trump have proven their commitment to putting America First. WHO is an unaccountable international organization that hands individuals’ healthcare freedoms to corrupt bureaucrats. I’m thankful for Secretary Kennedy’s firm stance against WHO’s Pandemic Agreement that will protect Americans’ health freedom and privacy. Let’s Make America Great and Healthy Again,” said Congressman Andy Biggs.Today’s announcement is the latest action by Secretary Kennedy and HHS to hold the WHO accountable. https://www.hhs.gov/press-room/state-department-hhs-rejects-amendments-to-international-health-regulations.html July 18, 2025
    0 Comments 0 Shares 510 Views 0 Reviews
  • เรื่องเล่าจาก Vice City: GTA VI กับความทะเยอทะยานที่จะเป็นปรากฏการณ์โลก

    หลังจาก GTA V สร้างตำนานด้วยยอดขายกว่า 210 ล้านชุดตั้งแต่ปี 2013 และทำให้ “เกมแนวเปิดโลกกว้าง” กลายเป็นมาตรฐานของวงการ วันนี้สายตาโลกจับจ้องไปที่ GTA VI ซึ่งเตรียมเปิดตัวในวันที่ 26 พฤษภาคม 2026 พร้อมความหวังใหม่ที่จะ “เขย่าทุกสถิติ”

    Josh Chapman จากบริษัทลงทุน Konvoy เชื่อว่า GTA VI ไม่ใช่แค่เกม AAA ใหญ่ธรรมดา แต่เป็น เกมที่ไม่เคยเกิดขึ้นมาก่อน ทั้งในแง่ยอดขาย เงินลงทุน และวัฒนธรรมออนไลน์:

    - คาดว่าจะทำรายได้ $7.6B ภายใน 60 วันแรก (เทียบกับ Fortnite ที่ทำได้ $5.4B สูงสุดในปี 2018)
    - ยอดขายคาดว่าจะทะลุ 85 ล้านชุดภายใน 2 เดือน
    - ลงทุนพัฒนาไปแล้วกว่า $2B และคาดว่าจะคืนทุนได้ภายใน 30 วันแรก

    ที่น่าตื่นเต้นคือ GTA VI จะมาพร้อมระบบ User-Generated Content (UGC) แบบใหม่หมดจด — เหมือนการผสมผสาน Roblox, Fortnite และ GTA Online ในแพลตฟอร์มเดียว:

    - มีระบบสร้างเซิร์ฟเวอร์พร้อมจ่ายเงินให้เจ้าของเซิร์ฟเวอร์
    - รองรับการปรับแต่ง (modding) อย่างเป็นทางการ
    - มี lobby รองรับผู้เล่นได้ถึง 200 คนต่อเซสชัน พร้อมระบบ risk/reward
    - ให้ผู้เล่น “ปล้นของ” ได้ง่ายขึ้นในระบบ gameplay ที่ออกแบบมาเพื่อความดิบเถื่อน

    เมื่อดูจากภาคก่อนที่ยังทำเงินได้แม้ผ่านมา 12 ปี — Rockstar ไม่ได้สร้างแค่เกม แต่สร้าง “แพลตฟอร์ม” สำหรับความบันเทิงระยะยาวที่คนจะเล่นไม่รู้จบ

    https://www.techspot.com/news/108725-analyst-projects-grand-theft-auto-vi-biggest-gaming.html
    🎙️ เรื่องเล่าจาก Vice City: GTA VI กับความทะเยอทะยานที่จะเป็นปรากฏการณ์โลก หลังจาก GTA V สร้างตำนานด้วยยอดขายกว่า 210 ล้านชุดตั้งแต่ปี 2013 และทำให้ “เกมแนวเปิดโลกกว้าง” กลายเป็นมาตรฐานของวงการ วันนี้สายตาโลกจับจ้องไปที่ GTA VI ซึ่งเตรียมเปิดตัวในวันที่ 26 พฤษภาคม 2026 พร้อมความหวังใหม่ที่จะ “เขย่าทุกสถิติ” Josh Chapman จากบริษัทลงทุน Konvoy เชื่อว่า GTA VI ไม่ใช่แค่เกม AAA ใหญ่ธรรมดา แต่เป็น เกมที่ไม่เคยเกิดขึ้นมาก่อน ทั้งในแง่ยอดขาย เงินลงทุน และวัฒนธรรมออนไลน์: - คาดว่าจะทำรายได้ $7.6B ภายใน 60 วันแรก (เทียบกับ Fortnite ที่ทำได้ $5.4B สูงสุดในปี 2018) - ยอดขายคาดว่าจะทะลุ 85 ล้านชุดภายใน 2 เดือน - ลงทุนพัฒนาไปแล้วกว่า $2B และคาดว่าจะคืนทุนได้ภายใน 30 วันแรก ที่น่าตื่นเต้นคือ GTA VI จะมาพร้อมระบบ User-Generated Content (UGC) แบบใหม่หมดจด — เหมือนการผสมผสาน Roblox, Fortnite และ GTA Online ในแพลตฟอร์มเดียว: - มีระบบสร้างเซิร์ฟเวอร์พร้อมจ่ายเงินให้เจ้าของเซิร์ฟเวอร์ - รองรับการปรับแต่ง (modding) อย่างเป็นทางการ - มี lobby รองรับผู้เล่นได้ถึง 200 คนต่อเซสชัน พร้อมระบบ risk/reward - ให้ผู้เล่น “ปล้นของ” ได้ง่ายขึ้นในระบบ gameplay ที่ออกแบบมาเพื่อความดิบเถื่อน เมื่อดูจากภาคก่อนที่ยังทำเงินได้แม้ผ่านมา 12 ปี — Rockstar ไม่ได้สร้างแค่เกม แต่สร้าง “แพลตฟอร์ม” สำหรับความบันเทิงระยะยาวที่คนจะเล่นไม่รู้จบ https://www.techspot.com/news/108725-analyst-projects-grand-theft-auto-vi-biggest-gaming.html
    WWW.TECHSPOT.COM
    Rockstar's GTA VI poised to become the biggest gaming release of all time
    Analysts have little doubt that Grand Theft Auto VI will be a massive release across all supported platforms. Josh Chapman, Managing Director at venture capital firm Konvoy,...
    0 Comments 0 Shares 297 Views 0 Reviews
  • เรื่องเล่าจากโลกองค์กร: เมื่อ AI เปลี่ยนเกม GRC และ CISO ต้องปรับตัวทัน

    ในอดีต GRC คือการจัดการความเสี่ยงตามกฎระเบียบและจริยธรรม แต่เมื่อ AI โดยเฉพาะ Generative AI เข้ามาในองค์กร ความเสี่ยงใหม่ ๆ เช่น การรั่วไหลของข้อมูล, การตัดสินใจผิดพลาดจากโมเดล, bias, hallucination และการใช้งานโดยไม่มีการควบคุม (shadow AI) ก็เพิ่มขึ้นอย่างรวดเร็ว

    รายงานจาก Check Point พบว่า 1 ใน 80 prompts ที่ส่งจากอุปกรณ์องค์กรไปยัง AI มีความเสี่ยงต่อการรั่วไหลของข้อมูลสำคัญ ขณะที่รายงานจาก Lenovo ระบุว่า มีเพียง 24% ขององค์กรที่มีนโยบาย GRC สำหรับ AI อย่างจริงจัง

    CISO จึงต้องทำหน้าที่สองด้าน คือ สนับสนุนการใช้งาน AI เพื่อเพิ่มประสิทธิภาพ และในขณะเดียวกันก็ต้องวางกรอบความปลอดภัยและการกำกับดูแลอย่างรัดกุม โดยใช้แนวทางเชิงกลยุทธ์และเชิงปฏิบัติ เช่น การจัดประเภท AI ด้วยระบบไฟจราจร (แดง-เหลือง-เขียว), การสร้าง model card สำหรับแต่ละ use case, และการใช้ framework เช่น NIST AI RMF, ISO/IEC 42001, FAIR, COSO, COBIT เพื่อประเมินความเสี่ยงทั้งเชิงคุณภาพและเชิงปริมาณ

    AI เปลี่ยนแปลงแนวทาง GRC อย่างมีนัยสำคัญ
    เพิ่มความเสี่ยงใหม่ เช่น shadow AI, bias, hallucination, legal risk

    รายงานจาก Check Point พบว่า 1.25% ของ prompts มีความเสี่ยงรั่วไหล
    เป็นภัยที่เกิดจากการใช้งาน AI โดยไม่มีกลไกควบคุม

    มีเพียง 24% ขององค์กรที่มีนโยบาย AI GRC ครบถ้วน
    จากรายงาน Lenovo CIO Playbook ปี 2025

    CISO ต้องทำหน้าที่สองด้าน: สนับสนุน AI และควบคุมความเสี่ยง
    ต้องใช้แนวทางเชิงกลยุทธ์และ tactical พร้อมกัน

    แนวทาง tactical เช่น secure-by-design, shadow AI discovery, AI inventory
    ใช้จัดการ AI ขนาดเล็กที่กระจายอยู่ใน SaaS และผลิตภัณฑ์ต่าง ๆ

    แนวทาง strategic ใช้กับ AI ขนาดใหญ่ เช่น Copilot, ChatGPT
    ควบคุมผ่าน internal oversight forum และการจัดลำดับความเสี่ยง

    Framework ที่แนะนำ: NIST AI RMF, ISO/IEC 42001, FAIR, COSO, COBIT
    ใช้ประเมินความเสี่ยง AI ทั้งเชิงคุณภาพและเชิงปริมาณ

    การจัดประเภท AI ด้วยระบบไฟจราจร (แดง-เหลือง-เขียว)
    ช่วยให้พนักงานเข้าใจและใช้งาน AI ได้อย่างปลอดภัย

    การสร้าง model card สำหรับแต่ละ use case
    ระบุ input, output, data flow, third party, และความเสี่ยงที่เกี่ยวข้อง

    การใช้งาน AI โดยไม่มีการควบคุมอาจนำไปสู่ shadow AI
    ทำให้ข้อมูลรั่วไหลและเกิดการใช้งานที่ไม่ปลอดภัย

    การประเมินความเสี่ยง AI ยังไม่เป็นระบบในหลายองค์กร
    ทำให้ CISO ขาดข้อมูลในการตัดสินใจเชิงกลยุทธ์

    การใช้ AI โดยไม่มี governance อาจละเมิดกฎหมายหรือจริยธรรม
    เช่น การใช้ข้อมูลลูกค้าโดยไม่ได้รับความยินยอม

    การใช้ framework โดยไม่ปรับให้เหมาะกับ AI อาจไม่ครอบคลุม
    เช่น COBIT หรือ COSO ที่ยังเน้น IT แบบเดิม

    การประเมินความเสี่ยงเฉพาะ use case อาจไม่พอ
    ต้องมีการรวมข้อมูลเพื่อวางแผนเชิงกลยุทธ์ระดับองค์กร

    https://www.csoonline.com/article/4016464/how-ai-is-changing-the-grc-strategy.html
    🎙️ เรื่องเล่าจากโลกองค์กร: เมื่อ AI เปลี่ยนเกม GRC และ CISO ต้องปรับตัวทัน ในอดีต GRC คือการจัดการความเสี่ยงตามกฎระเบียบและจริยธรรม แต่เมื่อ AI โดยเฉพาะ Generative AI เข้ามาในองค์กร ความเสี่ยงใหม่ ๆ เช่น การรั่วไหลของข้อมูล, การตัดสินใจผิดพลาดจากโมเดล, bias, hallucination และการใช้งานโดยไม่มีการควบคุม (shadow AI) ก็เพิ่มขึ้นอย่างรวดเร็ว รายงานจาก Check Point พบว่า 1 ใน 80 prompts ที่ส่งจากอุปกรณ์องค์กรไปยัง AI มีความเสี่ยงต่อการรั่วไหลของข้อมูลสำคัญ ขณะที่รายงานจาก Lenovo ระบุว่า มีเพียง 24% ขององค์กรที่มีนโยบาย GRC สำหรับ AI อย่างจริงจัง CISO จึงต้องทำหน้าที่สองด้าน คือ สนับสนุนการใช้งาน AI เพื่อเพิ่มประสิทธิภาพ และในขณะเดียวกันก็ต้องวางกรอบความปลอดภัยและการกำกับดูแลอย่างรัดกุม โดยใช้แนวทางเชิงกลยุทธ์และเชิงปฏิบัติ เช่น การจัดประเภท AI ด้วยระบบไฟจราจร (แดง-เหลือง-เขียว), การสร้าง model card สำหรับแต่ละ use case, และการใช้ framework เช่น NIST AI RMF, ISO/IEC 42001, FAIR, COSO, COBIT เพื่อประเมินความเสี่ยงทั้งเชิงคุณภาพและเชิงปริมาณ ✅ AI เปลี่ยนแปลงแนวทาง GRC อย่างมีนัยสำคัญ ➡️ เพิ่มความเสี่ยงใหม่ เช่น shadow AI, bias, hallucination, legal risk ✅ รายงานจาก Check Point พบว่า 1.25% ของ prompts มีความเสี่ยงรั่วไหล ➡️ เป็นภัยที่เกิดจากการใช้งาน AI โดยไม่มีกลไกควบคุม ✅ มีเพียง 24% ขององค์กรที่มีนโยบาย AI GRC ครบถ้วน ➡️ จากรายงาน Lenovo CIO Playbook ปี 2025 ✅ CISO ต้องทำหน้าที่สองด้าน: สนับสนุน AI และควบคุมความเสี่ยง ➡️ ต้องใช้แนวทางเชิงกลยุทธ์และ tactical พร้อมกัน ✅ แนวทาง tactical เช่น secure-by-design, shadow AI discovery, AI inventory ➡️ ใช้จัดการ AI ขนาดเล็กที่กระจายอยู่ใน SaaS และผลิตภัณฑ์ต่าง ๆ ✅ แนวทาง strategic ใช้กับ AI ขนาดใหญ่ เช่น Copilot, ChatGPT ➡️ ควบคุมผ่าน internal oversight forum และการจัดลำดับความเสี่ยง ✅ Framework ที่แนะนำ: NIST AI RMF, ISO/IEC 42001, FAIR, COSO, COBIT ➡️ ใช้ประเมินความเสี่ยง AI ทั้งเชิงคุณภาพและเชิงปริมาณ ✅ การจัดประเภท AI ด้วยระบบไฟจราจร (แดง-เหลือง-เขียว) ➡️ ช่วยให้พนักงานเข้าใจและใช้งาน AI ได้อย่างปลอดภัย ✅ การสร้าง model card สำหรับแต่ละ use case ➡️ ระบุ input, output, data flow, third party, และความเสี่ยงที่เกี่ยวข้อง ‼️ การใช้งาน AI โดยไม่มีการควบคุมอาจนำไปสู่ shadow AI ⛔ ทำให้ข้อมูลรั่วไหลและเกิดการใช้งานที่ไม่ปลอดภัย ‼️ การประเมินความเสี่ยง AI ยังไม่เป็นระบบในหลายองค์กร ⛔ ทำให้ CISO ขาดข้อมูลในการตัดสินใจเชิงกลยุทธ์ ‼️ การใช้ AI โดยไม่มี governance อาจละเมิดกฎหมายหรือจริยธรรม ⛔ เช่น การใช้ข้อมูลลูกค้าโดยไม่ได้รับความยินยอม ‼️ การใช้ framework โดยไม่ปรับให้เหมาะกับ AI อาจไม่ครอบคลุม ⛔ เช่น COBIT หรือ COSO ที่ยังเน้น IT แบบเดิม ‼️ การประเมินความเสี่ยงเฉพาะ use case อาจไม่พอ ⛔ ต้องมีการรวมข้อมูลเพื่อวางแผนเชิงกลยุทธ์ระดับองค์กร https://www.csoonline.com/article/4016464/how-ai-is-changing-the-grc-strategy.html
    WWW.CSOONLINE.COM
    How AI is changing the GRC strategy
    CISOs find themselves at a pinch-point needing to manage AI risks while supporting organizational innovation. The way forward is adapting GRC frameworks.
    0 Comments 0 Shares 281 Views 0 Reviews
  • โจลานีผู้ปกครองซีเรียออกแถลงการณ์วันนี้ระบุว่า สไวดายังคงเป็นดินแดนของซีเรีย แม้จะมีความพยายามแยกตัวเองออกไปจากการยุยงของอิสราเอล แต่จะอนุญาตให้มีการปกครองในเขตพื้นที่จากผู้นำชาวดรูซ

    "เราได้ตัดสินใจมอบหมายให้กลุ่มท้องถิ่นและผู้นำศาสนาดรูซบางส่วนรับผิดชอบในการรักษาความปลอดภัยในสไวดา การตัดสินใจครั้งนี้เกิดจากความเข้าใจอย่างลึกซึ้งถึงความร้ายแรงของสถานการณ์และความเสี่ยงที่จะเกิดขึ้นกับเอกภาพแห่งชาติของเรา เรามุ่งมั่นที่จะหลีกเลี่ยงการลากประเทศเข้าสู่สงครามครั้งใหม่ที่อาจทำลายเส้นทางการฟื้นฟูหลังสงครามของซีเรีย และแบกรับความยากลำบากทางการเมืองและเศรษฐกิจเพิ่มเติมจากระบอบการปกครองเดิม"

    "We have decided to assign some local factions and Druze religious leaders the responsibility for maintaining security in Sweida. This decision stems from our deep understanding of the gravity of the situation and the risk it poses to our national unity. We aim to avoid dragging the country into a new wide-scale war that could derail Syria from its path of post-war recovery and burden it with additional political and economic hardship left behind by the former regime."
    โจลานีผู้ปกครองซีเรียออกแถลงการณ์วันนี้ระบุว่า สไวดายังคงเป็นดินแดนของซีเรีย แม้จะมีความพยายามแยกตัวเองออกไปจากการยุยงของอิสราเอล แต่จะอนุญาตให้มีการปกครองในเขตพื้นที่จากผู้นำชาวดรูซ "เราได้ตัดสินใจมอบหมายให้กลุ่มท้องถิ่นและผู้นำศาสนาดรูซบางส่วนรับผิดชอบในการรักษาความปลอดภัยในสไวดา การตัดสินใจครั้งนี้เกิดจากความเข้าใจอย่างลึกซึ้งถึงความร้ายแรงของสถานการณ์และความเสี่ยงที่จะเกิดขึ้นกับเอกภาพแห่งชาติของเรา เรามุ่งมั่นที่จะหลีกเลี่ยงการลากประเทศเข้าสู่สงครามครั้งใหม่ที่อาจทำลายเส้นทางการฟื้นฟูหลังสงครามของซีเรีย และแบกรับความยากลำบากทางการเมืองและเศรษฐกิจเพิ่มเติมจากระบอบการปกครองเดิม" "We have decided to assign some local factions and Druze religious leaders the responsibility for maintaining security in Sweida. This decision stems from our deep understanding of the gravity of the situation and the risk it poses to our national unity. We aim to avoid dragging the country into a new wide-scale war that could derail Syria from its path of post-war recovery and burden it with additional political and economic hardship left behind by the former regime."
    Haha
    1
    0 Comments 0 Shares 341 Views 0 Reviews
  • Security Copilot บน Entra พร้อมใช้งานแล้ว – ผู้ดูแลระบบ IT มีผู้ช่วย AI อย่างเป็นทางการ

    Security Copilot เป็นเครื่องมือที่ใช้ AI (โดยเฉพาะ LLMs) เพื่อช่วยตรวจสอบและวิเคราะห์เหตุการณ์ด้านความปลอดภัยในระบบ IT โดยสามารถตอบคำถามจากผู้ดูแลระบบด้วยภาษาธรรมชาติ เช่น “ใครเปลี่ยนสิทธิ์ผู้ใช้ในระบบเมื่อวานนี้?” หรือ “มีการล็อกอินผิดปกติจากประเทศอื่นหรือไม่?”

    ล่าสุด Microsoft ได้รวม Security Copilot เข้ากับแพลตฟอร์ม Entra ซึ่งเป็นระบบจัดการสิทธิ์และตัวตนของผู้ใช้ในองค์กร และเปิดให้ใช้งานได้ฟรีสำหรับผู้ดูแลระบบทุกคน โดยมีฟีเจอร์หลักใน 4 ด้าน:

    1️⃣. การวิเคราะห์ตัวตนและสิทธิ์ (Identity insights)  – ตรวจสอบสิทธิ์ผู้ใช้, กลุ่ม, ประวัติการล็อกอิน, audit logs และ risky users

    2️⃣. การจัดการสิทธิ์และการเข้าถึง (Access governance)  – วิเคราะห์สิทธิ์เกินจำเป็น, การตั้งค่า access package, และบทบาทที่มีสิทธิ์มากเกินไป

    3️⃣. การปกป้องแอปและทรัพยากร (App protection)  – ตรวจสอบพฤติกรรมแอปที่เสี่ยง, การตั้งค่าที่ผิดพลาด, และการใช้ license ที่ไม่คุ้มค่า

    4️⃣. การตรวจสอบและจัดการสถานะระบบ (Monitoring & posture)  – ตรวจสอบความเสี่ยงด้าน tenant, domain, MFA, และ SLA ของ workflow สำคัญ

    Microsoft ยังปรับปรุง Security Copilot ให้เข้าใจคำถามที่ซับซ้อนมากขึ้น และให้คำตอบที่ชัดเจนกว่าเดิม พร้อมประกาศว่าจะพัฒนาให้รองรับกรณีอื่น ๆ เพิ่มเติมในอนาคต เช่น Conditional Access Optimization Agent

    https://www.neowin.net/news/security-copilot-in-microsoft-entra-is-now-available-for-all-it-admins/
    Security Copilot บน Entra พร้อมใช้งานแล้ว – ผู้ดูแลระบบ IT มีผู้ช่วย AI อย่างเป็นทางการ Security Copilot เป็นเครื่องมือที่ใช้ AI (โดยเฉพาะ LLMs) เพื่อช่วยตรวจสอบและวิเคราะห์เหตุการณ์ด้านความปลอดภัยในระบบ IT โดยสามารถตอบคำถามจากผู้ดูแลระบบด้วยภาษาธรรมชาติ เช่น “ใครเปลี่ยนสิทธิ์ผู้ใช้ในระบบเมื่อวานนี้?” หรือ “มีการล็อกอินผิดปกติจากประเทศอื่นหรือไม่?” ล่าสุด Microsoft ได้รวม Security Copilot เข้ากับแพลตฟอร์ม Entra ซึ่งเป็นระบบจัดการสิทธิ์และตัวตนของผู้ใช้ในองค์กร และเปิดให้ใช้งานได้ฟรีสำหรับผู้ดูแลระบบทุกคน โดยมีฟีเจอร์หลักใน 4 ด้าน: 1️⃣. การวิเคราะห์ตัวตนและสิทธิ์ (Identity insights)  – ตรวจสอบสิทธิ์ผู้ใช้, กลุ่ม, ประวัติการล็อกอิน, audit logs และ risky users 2️⃣. การจัดการสิทธิ์และการเข้าถึง (Access governance)  – วิเคราะห์สิทธิ์เกินจำเป็น, การตั้งค่า access package, และบทบาทที่มีสิทธิ์มากเกินไป 3️⃣. การปกป้องแอปและทรัพยากร (App protection)  – ตรวจสอบพฤติกรรมแอปที่เสี่ยง, การตั้งค่าที่ผิดพลาด, และการใช้ license ที่ไม่คุ้มค่า 4️⃣. การตรวจสอบและจัดการสถานะระบบ (Monitoring & posture)  – ตรวจสอบความเสี่ยงด้าน tenant, domain, MFA, และ SLA ของ workflow สำคัญ Microsoft ยังปรับปรุง Security Copilot ให้เข้าใจคำถามที่ซับซ้อนมากขึ้น และให้คำตอบที่ชัดเจนกว่าเดิม พร้อมประกาศว่าจะพัฒนาให้รองรับกรณีอื่น ๆ เพิ่มเติมในอนาคต เช่น Conditional Access Optimization Agent https://www.neowin.net/news/security-copilot-in-microsoft-entra-is-now-available-for-all-it-admins/
    WWW.NEOWIN.NET
    Security Copilot in Microsoft Entra is now available for all IT admins
    Following a public preview that began last year, Microsoft has announced the general availability of Security Copilot in Entra.
    0 Comments 0 Shares 307 Views 0 Reviews
  • ลืม ransomware ไปก่อน—Quantum Computing คือภัยไซเบอร์ที่องค์กรทั่วโลกกลัวที่สุด

    รายงานล่าสุดจาก Capgemini Research Institute ซึ่งสำรวจองค์กรขนาดใหญ่กว่า 1,000 แห่งใน 13 ประเทศ พบว่า 70% ขององค์กรเหล่านี้มองว่า Quantum Computing คือภัยคุกคามด้านความปลอดภัยที่ร้ายแรงที่สุดในอนาคต มากกว่าการโจมตีแบบ ransomware ที่เคยเป็นอันดับหนึ่ง

    เหตุผลคือ Quantum Computer จะสามารถ “ถอดรหัส” ระบบเข้ารหัสที่ใช้อยู่ในปัจจุบันได้ทั้งหมด เช่น RSA, ECC และ AES ซึ่งเป็นหัวใจของการรักษาความปลอดภัยในระบบธนาคาร, การสื่อสาร, โครงสร้างพื้นฐาน และแม้แต่ระบบป้องกันประเทศ

    สิ่งที่น่ากังวลที่สุดคือแนวโน้ม “Harvest Now, Decrypt Later” หรือการที่หน่วยงานบางแห่ง (โดยเฉพาะรัฐ) กำลังเก็บข้อมูลที่เข้ารหัสไว้ล่วงหน้า เพื่อรอวันที่ Quantum Computer มีพลังมากพอจะถอดรหัสได้—ซึ่งหลายองค์กรเชื่อว่า “Q-Day” หรือวันที่เกิดเหตุการณ์นี้จะมาถึงภายใน 5–10 ปี

    Capgemini แนะนำให้องค์กรเริ่มเปลี่ยนไปใช้ระบบ “Post-Quantum Cryptography” ตั้งแต่วันนี้ เพื่อป้องกันความเสียหายในอนาคต และสร้างความเชื่อมั่นระยะยาว

    ข้อมูลจากข่าว
    - รายงานจาก Capgemini พบว่า 70% ขององค์กรขนาดใหญ่มองว่า Quantum Computing เป็นภัยไซเบอร์อันดับหนึ่ง
    - Quantum Computer สามารถถอดรหัสระบบเข้ารหัสแบบดั้งเดิมได้ เช่น RSA, ECC, AES
    - แนวโน้ม “Harvest Now, Decrypt Later” คือการเก็บข้อมูลไว้ล่วงหน้าเพื่อรอถอดรหัสในอนาคต
    - 65% ขององค์กรกังวลว่า Q-Day จะเกิดภายใน 5 ปี และ 60% เชื่อว่าจะเกิดภายใน 10 ปี
    - องค์กรเริ่มเปลี่ยนไปใช้ Post-Quantum Cryptography เพื่อป้องกันล่วงหน้า
    - Capgemini แนะนำให้เปลี่ยนเร็วเพื่อความต่อเนื่องทางธุรกิจและความเชื่อมั่นระยะยาว

    คำเตือนและข้อควรระวัง
    - หากไม่เปลี่ยนระบบเข้ารหัสให้รองรับ Quantum ภายในเวลาอันใกล้ องค์กรอาจเสี่ยงต่อการสูญเสียข้อมูลมหาศาล
    - ข้อมูลที่ถูกเก็บไว้วันนี้ อาจถูกถอดรหัสในอนาคตโดยไม่มีทางป้องกัน
    - การเปลี่ยนระบบเข้ารหัสต้องใช้เวลาและทรัพยากรจำนวนมาก องค์กรควรวางแผนล่วงหน้า
    - การรอให้ Q-Day มาถึงก่อนค่อยเปลี่ยนอาจสายเกินไป และส่งผลต่อความมั่นคงของระบบทั้งหมด
    - องค์กรที่ไม่เตรียมตัวอาจเสียเปรียบด้านการแข่งขันและความไว้วางใจจากลูกค้า

    https://www.techradar.com/pro/security/forget-ransomware-most-firms-think-quantum-computing-is-the-biggest-security-risk-to-come
    ลืม ransomware ไปก่อน—Quantum Computing คือภัยไซเบอร์ที่องค์กรทั่วโลกกลัวที่สุด รายงานล่าสุดจาก Capgemini Research Institute ซึ่งสำรวจองค์กรขนาดใหญ่กว่า 1,000 แห่งใน 13 ประเทศ พบว่า 70% ขององค์กรเหล่านี้มองว่า Quantum Computing คือภัยคุกคามด้านความปลอดภัยที่ร้ายแรงที่สุดในอนาคต มากกว่าการโจมตีแบบ ransomware ที่เคยเป็นอันดับหนึ่ง เหตุผลคือ Quantum Computer จะสามารถ “ถอดรหัส” ระบบเข้ารหัสที่ใช้อยู่ในปัจจุบันได้ทั้งหมด เช่น RSA, ECC และ AES ซึ่งเป็นหัวใจของการรักษาความปลอดภัยในระบบธนาคาร, การสื่อสาร, โครงสร้างพื้นฐาน และแม้แต่ระบบป้องกันประเทศ สิ่งที่น่ากังวลที่สุดคือแนวโน้ม “Harvest Now, Decrypt Later” หรือการที่หน่วยงานบางแห่ง (โดยเฉพาะรัฐ) กำลังเก็บข้อมูลที่เข้ารหัสไว้ล่วงหน้า เพื่อรอวันที่ Quantum Computer มีพลังมากพอจะถอดรหัสได้—ซึ่งหลายองค์กรเชื่อว่า “Q-Day” หรือวันที่เกิดเหตุการณ์นี้จะมาถึงภายใน 5–10 ปี Capgemini แนะนำให้องค์กรเริ่มเปลี่ยนไปใช้ระบบ “Post-Quantum Cryptography” ตั้งแต่วันนี้ เพื่อป้องกันความเสียหายในอนาคต และสร้างความเชื่อมั่นระยะยาว ✅ ข้อมูลจากข่าว - รายงานจาก Capgemini พบว่า 70% ขององค์กรขนาดใหญ่มองว่า Quantum Computing เป็นภัยไซเบอร์อันดับหนึ่ง - Quantum Computer สามารถถอดรหัสระบบเข้ารหัสแบบดั้งเดิมได้ เช่น RSA, ECC, AES - แนวโน้ม “Harvest Now, Decrypt Later” คือการเก็บข้อมูลไว้ล่วงหน้าเพื่อรอถอดรหัสในอนาคต - 65% ขององค์กรกังวลว่า Q-Day จะเกิดภายใน 5 ปี และ 60% เชื่อว่าจะเกิดภายใน 10 ปี - องค์กรเริ่มเปลี่ยนไปใช้ Post-Quantum Cryptography เพื่อป้องกันล่วงหน้า - Capgemini แนะนำให้เปลี่ยนเร็วเพื่อความต่อเนื่องทางธุรกิจและความเชื่อมั่นระยะยาว ‼️ คำเตือนและข้อควรระวัง - หากไม่เปลี่ยนระบบเข้ารหัสให้รองรับ Quantum ภายในเวลาอันใกล้ องค์กรอาจเสี่ยงต่อการสูญเสียข้อมูลมหาศาล - ข้อมูลที่ถูกเก็บไว้วันนี้ อาจถูกถอดรหัสในอนาคตโดยไม่มีทางป้องกัน - การเปลี่ยนระบบเข้ารหัสต้องใช้เวลาและทรัพยากรจำนวนมาก องค์กรควรวางแผนล่วงหน้า - การรอให้ Q-Day มาถึงก่อนค่อยเปลี่ยนอาจสายเกินไป และส่งผลต่อความมั่นคงของระบบทั้งหมด - องค์กรที่ไม่เตรียมตัวอาจเสียเปรียบด้านการแข่งขันและความไว้วางใจจากลูกค้า https://www.techradar.com/pro/security/forget-ransomware-most-firms-think-quantum-computing-is-the-biggest-security-risk-to-come
    0 Comments 0 Shares 320 Views 0 Reviews
  • Medusa Ridge – AMD เตรียมปล่อย Ryzen Zen 6 ที่เร็วขึ้น ฉลาดขึ้น และรองรับแรมแรงกว่าเดิม

    AMD กำลังส่งตัวอย่างโปรเซสเซอร์รุ่นใหม่ “Medusa Ridge” ที่ใช้สถาปัตยกรรม Zen 6 ให้กับพันธมิตร เช่น OEM และนักออกแบบแพลตฟอร์ม โดยมีการอัปเกรดทั้งในส่วนของ CCD (Core Complex Die) และ cIOD (Client I/O Die)

    Zen 6 จะผลิตบนเทคโนโลยี TSMC N2 (2 นาโนเมตร) ซึ่งมีความหนาแน่นของทรานซิสเตอร์สูงกว่ารุ่นก่อนอย่าง Zen 5 ที่ใช้ N4P ทำให้มีโอกาสเพิ่มจำนวนคอร์ต่อ CCD ได้ถึง 12 คอร์ พร้อมแคช L3 ขนาด 48 MB ต่อ CCD

    ยังไม่ชัดเจนว่า AMD จะใช้การจัดวางแบบ CCX เดียว 12 คอร์ หรือแบ่งเป็น 2 CCX (6 คอร์ + 24 MB L3 ต่อ CCX) แต่ไม่ว่าจะเป็นแบบใด ก็ถือเป็นการเพิ่มประสิทธิภาพอย่างมีนัยสำคัญ

    ส่วน cIOD ก็มีการอัปเกรดจาก 6 นาโนเมตรเป็น 5 หรือ 4 นาโนเมตร โดยเน้นการปรับปรุง memory controller ใหม่แบบ “dual memory controller architecture” ซึ่งยังคงใช้ 2 ช่อง DDR5 ต่อซ็อกเก็ต แต่สามารถรองรับความเร็วแรมที่สูงขึ้น เพื่อไล่ตาม Intel ให้ทัน

    แม้เทคโนโลยีการเร่งความเร็วซีพียู เช่น PBO และ Curve Optimizer จะยังไม่มีการเปลี่ยนแปลง แต่การสนับสนุนจากซอฟต์แวร์ Hydra ก็ยังคงใช้งานได้ตามปกติ

    ข้อมูลจากข่าว
    - AMD กำลังส่งตัวอย่างโปรเซสเซอร์ “Medusa Ridge” ที่ใช้ Zen 6 ให้พันธมิตร
    - Zen 6 ผลิตบนเทคโนโลยี TSMC N2 (2 นาโนเมตร) ซึ่งมีความหนาแน่นสูง
    - คาดว่าจะเพิ่มจำนวนคอร์ต่อ CCD เป็น 12 คอร์ พร้อมแคช L3 ขนาด 48 MB
    - ยังไม่ชัดเจนว่าจะใช้ CCX เดียวหรือแบ่งเป็น 2 CCX ต่อ CCD
    - cIOD ถูกอัปเกรดเป็น 5 หรือ 4 นาโนเมตร พร้อม dual memory controller architecture
    - รองรับ DDR5 2 ช่องต่อซ็อกเก็ต แต่สามารถเพิ่มความเร็วแรมได้มากขึ้น
    - ไม่มีการเปลี่ยนแปลงในเทคโนโลยี PBO และ Curve Optimizer
    - Hydra tuning software ยังคงรองรับ Zen 6 ได้ตามปกติ

    คำเตือนและข้อควรระวัง
    - ยังไม่มีการประกาศ “tape-out” อย่างเป็นทางการของ Zen 6 จาก AMD
    - การเพิ่มจำนวนคอร์และแคชอาจทำให้ต้นทุนสูงขึ้น และต้องใช้เมนบอร์ดที่รองรับ
    - การเปลี่ยนแปลงใน memory controller อาจทำให้เมนบอร์ดรุ่นเก่าไม่สามารถใช้ได้เต็มประสิทธิภาพ
    - การใช้เทคโนโลยี 2 นาโนเมตรยังอยู่ในช่วง risk production อาจมีความล่าช้าในการผลิตจริง
    - ผู้ใช้ทั่วไปอาจไม่เห็นประโยชน์จากจำนวนคอร์ที่เพิ่มขึ้น หากไม่ได้ใช้งานแบบมัลติทาสก์หรือประมวลผลหนัก


    https://www.techpowerup.com/338854/amd-sampling-next-gen-ryzen-desktop-medusa-ridge-sees-incremental-ipc-upgrade-new-ciod
    Medusa Ridge – AMD เตรียมปล่อย Ryzen Zen 6 ที่เร็วขึ้น ฉลาดขึ้น และรองรับแรมแรงกว่าเดิม AMD กำลังส่งตัวอย่างโปรเซสเซอร์รุ่นใหม่ “Medusa Ridge” ที่ใช้สถาปัตยกรรม Zen 6 ให้กับพันธมิตร เช่น OEM และนักออกแบบแพลตฟอร์ม โดยมีการอัปเกรดทั้งในส่วนของ CCD (Core Complex Die) และ cIOD (Client I/O Die) Zen 6 จะผลิตบนเทคโนโลยี TSMC N2 (2 นาโนเมตร) ซึ่งมีความหนาแน่นของทรานซิสเตอร์สูงกว่ารุ่นก่อนอย่าง Zen 5 ที่ใช้ N4P ทำให้มีโอกาสเพิ่มจำนวนคอร์ต่อ CCD ได้ถึง 12 คอร์ พร้อมแคช L3 ขนาด 48 MB ต่อ CCD ยังไม่ชัดเจนว่า AMD จะใช้การจัดวางแบบ CCX เดียว 12 คอร์ หรือแบ่งเป็น 2 CCX (6 คอร์ + 24 MB L3 ต่อ CCX) แต่ไม่ว่าจะเป็นแบบใด ก็ถือเป็นการเพิ่มประสิทธิภาพอย่างมีนัยสำคัญ ส่วน cIOD ก็มีการอัปเกรดจาก 6 นาโนเมตรเป็น 5 หรือ 4 นาโนเมตร โดยเน้นการปรับปรุง memory controller ใหม่แบบ “dual memory controller architecture” ซึ่งยังคงใช้ 2 ช่อง DDR5 ต่อซ็อกเก็ต แต่สามารถรองรับความเร็วแรมที่สูงขึ้น เพื่อไล่ตาม Intel ให้ทัน แม้เทคโนโลยีการเร่งความเร็วซีพียู เช่น PBO และ Curve Optimizer จะยังไม่มีการเปลี่ยนแปลง แต่การสนับสนุนจากซอฟต์แวร์ Hydra ก็ยังคงใช้งานได้ตามปกติ ✅ ข้อมูลจากข่าว - AMD กำลังส่งตัวอย่างโปรเซสเซอร์ “Medusa Ridge” ที่ใช้ Zen 6 ให้พันธมิตร - Zen 6 ผลิตบนเทคโนโลยี TSMC N2 (2 นาโนเมตร) ซึ่งมีความหนาแน่นสูง - คาดว่าจะเพิ่มจำนวนคอร์ต่อ CCD เป็น 12 คอร์ พร้อมแคช L3 ขนาด 48 MB - ยังไม่ชัดเจนว่าจะใช้ CCX เดียวหรือแบ่งเป็น 2 CCX ต่อ CCD - cIOD ถูกอัปเกรดเป็น 5 หรือ 4 นาโนเมตร พร้อม dual memory controller architecture - รองรับ DDR5 2 ช่องต่อซ็อกเก็ต แต่สามารถเพิ่มความเร็วแรมได้มากขึ้น - ไม่มีการเปลี่ยนแปลงในเทคโนโลยี PBO และ Curve Optimizer - Hydra tuning software ยังคงรองรับ Zen 6 ได้ตามปกติ ‼️ คำเตือนและข้อควรระวัง - ยังไม่มีการประกาศ “tape-out” อย่างเป็นทางการของ Zen 6 จาก AMD - การเพิ่มจำนวนคอร์และแคชอาจทำให้ต้นทุนสูงขึ้น และต้องใช้เมนบอร์ดที่รองรับ - การเปลี่ยนแปลงใน memory controller อาจทำให้เมนบอร์ดรุ่นเก่าไม่สามารถใช้ได้เต็มประสิทธิภาพ - การใช้เทคโนโลยี 2 นาโนเมตรยังอยู่ในช่วง risk production อาจมีความล่าช้าในการผลิตจริง - ผู้ใช้ทั่วไปอาจไม่เห็นประโยชน์จากจำนวนคอร์ที่เพิ่มขึ้น หากไม่ได้ใช้งานแบบมัลติทาสก์หรือประมวลผลหนัก https://www.techpowerup.com/338854/amd-sampling-next-gen-ryzen-desktop-medusa-ridge-sees-incremental-ipc-upgrade-new-ciod
    WWW.TECHPOWERUP.COM
    AMD Sampling Next-Gen Ryzen Desktop "Medusa Ridge," Sees Incremental IPC Upgrade, New cIOD
    AMD is reportedly sampling its next-generation Ryzen desktop processor powered by the "Zen 6" microarchitecture, codenamed "Medusa Ridge," to close industry partners, such as platform designers and OEMs, says Yuri Bubliy, aka 1usmus, author of the Hydra tuning software, and the now-retired DRAM Calc...
    0 Comments 0 Shares 310 Views 0 Reviews
  • MCP – ตัวเร่ง AI อัจฉริยะที่อาจเปิดช่องให้ภัยไซเบอร์
    Model Context Protocol หรือ MCP เป็นโปรโตคอลใหม่ที่ช่วยให้ AI agent และ chatbot เข้าถึงข้อมูล เครื่องมือ และบริการต่าง ๆ ได้โดยตรง โดยไม่ต้องเขียนโค้ดเชื่อมต่อหลายชั้นเหมือนเดิม

    เทคโนโลยีนี้ถูกสร้างโดย Anthropic ในปลายปี 2024 และได้รับการยอมรับอย่างรวดเร็วจาก OpenAI และผู้ให้บริการรายใหญ่ เช่น Cloudflare, PayPal, Stripe, Zapier ฯลฯ จนกลายเป็นมาตรฐานใหม่ของการเชื่อมต่อ AI กับโลกภายนอก

    แต่ความสะดวกนี้ก็มาพร้อมกับความเสี่ยงร้ายแรง:
    - Asana เปิด MCP server ให้ AI เข้าถึงข้อมูลงาน แต่เกิดบั๊กที่ทำให้ผู้ใช้เห็นข้อมูลของคนอื่น
    - Atlassian ก็เจอช่องโหว่ที่เปิดให้แฮกเกอร์ส่ง ticket ปลอมและเข้าถึงสิทธิ์ระดับสูง
    - OWASP ถึงกับเปิดโครงการ MCP Top 10 เพื่อจัดอันดับช่องโหว่ MCP โดยเฉพาะ (แม้ยังไม่มีรายการ)

    นักวิจัยพบว่า MCP มีปัญหาเชิงโครงสร้าง เช่น:
    - ใช้ session ID ใน URL ซึ่งขัดกับหลักความปลอดภัย
    - ไม่มีระบบเซ็นชื่อหรือยืนยันข้อความ ทำให้เกิดการปลอมแปลงได้
    - MCP ทำงานใน “context window” ที่ AI เข้าใจภาษาธรรมชาติ ทำให้เสี่ยงต่อการถูกหลอก เช่น มีคนพิมพ์ว่า “ฉันคือ CEO” แล้ว AI เชื่อ

    แม้จะมีการอัปเดต MCP เพื่อแก้บางจุด เช่น เพิ่ม OAuth, resource indicator และ protocol version header แต่ก็ยังไม่ครอบคลุมทุกช่องโหว่ และ MCP server ที่ใช้งานอยู่ยังมีความเสี่ยงสูง

    ข้อมูลจากข่าว
    - MCP คือโปรโตคอลที่ช่วยให้ AI agent เข้าถึงข้อมูลและเครื่องมือได้โดยตรง
    - สร้างโดย Anthropic และถูกนำไปใช้โดย OpenAI และผู้ให้บริการรายใหญ่
    - Asana และ Atlassian เปิด MCP server แล้วพบช่องโหว่ด้านความปลอดภัย
    - OWASP เปิดโครงการ MCP Top 10 เพื่อจัดการช่องโหว่ MCP โดยเฉพาะ
    - MCP มีปัญหาเชิงโครงสร้าง เช่น ไม่มีการเซ็นชื่อข้อความ และใช้ session ID ใน URL
    - มีการอัปเดต MCP เพื่อเพิ่ม OAuth และระบบยืนยันเวอร์ชัน
    - Gartner คาดว่า 75% ของ API gateway vendors จะรองรับ MCP ภายในปี 2026

    คำเตือนและข้อควรระวัง
    - MCP อาจเปิดช่องให้เกิดการรั่วไหลของข้อมูลและการโจมตีแบบใหม่
    - AI agent อาจถูกหลอกผ่านข้อความธรรมชาติใน context window
    - MCP server ที่ไม่ได้ตรวจสอบอาจมี backdoor หรือช่องโหว่ร้ายแรง
    - ควรใช้ MCP server ใน sandbox ก่อนนำไปใช้งานจริง
    - ต้องรวม MCP ใน threat modeling, penetration test และ red-team exercise
    - ควรใช้ MCP client ที่แสดงทุก tool call และ input ก่อนอนุมัติ
    - การใช้ MCP โดยไม่มี governance ที่ชัดเจนอาจทำให้องค์กรเสี่ยงต่อ supply chain attack

    https://www.csoonline.com/article/4015222/mcp-uses-and-risks.html
    MCP – ตัวเร่ง AI อัจฉริยะที่อาจเปิดช่องให้ภัยไซเบอร์ Model Context Protocol หรือ MCP เป็นโปรโตคอลใหม่ที่ช่วยให้ AI agent และ chatbot เข้าถึงข้อมูล เครื่องมือ และบริการต่าง ๆ ได้โดยตรง โดยไม่ต้องเขียนโค้ดเชื่อมต่อหลายชั้นเหมือนเดิม เทคโนโลยีนี้ถูกสร้างโดย Anthropic ในปลายปี 2024 และได้รับการยอมรับอย่างรวดเร็วจาก OpenAI และผู้ให้บริการรายใหญ่ เช่น Cloudflare, PayPal, Stripe, Zapier ฯลฯ จนกลายเป็นมาตรฐานใหม่ของการเชื่อมต่อ AI กับโลกภายนอก แต่ความสะดวกนี้ก็มาพร้อมกับความเสี่ยงร้ายแรง: - Asana เปิด MCP server ให้ AI เข้าถึงข้อมูลงาน แต่เกิดบั๊กที่ทำให้ผู้ใช้เห็นข้อมูลของคนอื่น - Atlassian ก็เจอช่องโหว่ที่เปิดให้แฮกเกอร์ส่ง ticket ปลอมและเข้าถึงสิทธิ์ระดับสูง - OWASP ถึงกับเปิดโครงการ MCP Top 10 เพื่อจัดอันดับช่องโหว่ MCP โดยเฉพาะ (แม้ยังไม่มีรายการ) นักวิจัยพบว่า MCP มีปัญหาเชิงโครงสร้าง เช่น: - ใช้ session ID ใน URL ซึ่งขัดกับหลักความปลอดภัย - ไม่มีระบบเซ็นชื่อหรือยืนยันข้อความ ทำให้เกิดการปลอมแปลงได้ - MCP ทำงานใน “context window” ที่ AI เข้าใจภาษาธรรมชาติ ทำให้เสี่ยงต่อการถูกหลอก เช่น มีคนพิมพ์ว่า “ฉันคือ CEO” แล้ว AI เชื่อ แม้จะมีการอัปเดต MCP เพื่อแก้บางจุด เช่น เพิ่ม OAuth, resource indicator และ protocol version header แต่ก็ยังไม่ครอบคลุมทุกช่องโหว่ และ MCP server ที่ใช้งานอยู่ยังมีความเสี่ยงสูง ✅ ข้อมูลจากข่าว - MCP คือโปรโตคอลที่ช่วยให้ AI agent เข้าถึงข้อมูลและเครื่องมือได้โดยตรง - สร้างโดย Anthropic และถูกนำไปใช้โดย OpenAI และผู้ให้บริการรายใหญ่ - Asana และ Atlassian เปิด MCP server แล้วพบช่องโหว่ด้านความปลอดภัย - OWASP เปิดโครงการ MCP Top 10 เพื่อจัดการช่องโหว่ MCP โดยเฉพาะ - MCP มีปัญหาเชิงโครงสร้าง เช่น ไม่มีการเซ็นชื่อข้อความ และใช้ session ID ใน URL - มีการอัปเดต MCP เพื่อเพิ่ม OAuth และระบบยืนยันเวอร์ชัน - Gartner คาดว่า 75% ของ API gateway vendors จะรองรับ MCP ภายในปี 2026 ‼️ คำเตือนและข้อควรระวัง - MCP อาจเปิดช่องให้เกิดการรั่วไหลของข้อมูลและการโจมตีแบบใหม่ - AI agent อาจถูกหลอกผ่านข้อความธรรมชาติใน context window - MCP server ที่ไม่ได้ตรวจสอบอาจมี backdoor หรือช่องโหว่ร้ายแรง - ควรใช้ MCP server ใน sandbox ก่อนนำไปใช้งานจริง - ต้องรวม MCP ใน threat modeling, penetration test และ red-team exercise - ควรใช้ MCP client ที่แสดงทุก tool call และ input ก่อนอนุมัติ - การใช้ MCP โดยไม่มี governance ที่ชัดเจนอาจทำให้องค์กรเสี่ยงต่อ supply chain attack https://www.csoonline.com/article/4015222/mcp-uses-and-risks.html
    WWW.CSOONLINE.COM
    MCP is fueling agentic AI — and introducing new security risks
    MCP allows AI agents and chatbots to connect to data sources, tools, and other services, but they pose significant risks for enterprises that roll them out without having proper security guardrails in place.
    0 Comments 0 Shares 264 Views 0 Reviews
  • ในช่วงไม่กี่ปีที่ผ่านมา ดาวเทียมบนโลกเราเพิ่มขึ้นแบบก้าวกระโดด — แค่ Starlink ของ SpaceX ก็ปล่อยไปแล้วกว่า 7,000 ดวง! → Amazon กำลังสร้าง Kuiper อีก 3,000 ดวง → ฝั่งจีนเตรียมปล่อย “หลายหมื่น” ดวงตามมาอีก

    มันเหมือน “ถนนบนฟ้า” ที่ไม่มีไฟแดง ไม่มีเลนตรงข้าม — แถมทุกค่ายปล่อยดาวเทียมแบบไม่ค่อยประสานกันเท่าไหร่ → หน่วยงานที่ชื่อว่า Office of Space Commerce ของสหรัฐ คือผู้ดูแลจราจรอวกาศให้ไม่ชนกัน → ทำหน้าที่คล้ายกับ FAA ที่ดูแลเครื่องบิน บนพื้นโลก → แต่พอรัฐบาลเสนองบปี 2026…ปรากฏว่า “จะลดงบจาก $65M → เหลือแค่ $10M”!!

    องค์กรอวกาศทั่วอเมริกา เช่น SpaceX, Blue Origin และอีกกว่า 450 บริษัทเลยรวมตัวกันยื่นเรื่องเตือนรัฐสภาว่า → ถ้าคุณตัด TraCSS (Traffic Coordination System for Space) ไป = เท่ากับปล่อยอวกาศให้ “จราจรสับสน–เสี่ยงชน–ค่าใช้จ่ายเพิ่ม” → แถมอเมริกาอาจเสียบทบาทในการกำหนด “มาตรฐานความปลอดภัยอวกาศโลก” ด้วย

    รัฐบาลสหรัฐมีแผนตัดงบ Office of Space Commerce จาก $65M → เหลือ $10M ในปี 2026  
    • จะกระทบต่อระบบ TraCSS ที่อยู่ระหว่างทดสอบ → ระบบจัดการจราจรอวกาศเชิงพลเรือน  
    • ทำให้ดาวเทียมเสี่ยงชน และเพิ่มความเสี่ยงของ “ขยะอวกาศ” ระยะยาว

    องค์กรอวกาศกว่า 450 แห่งออกมาเตือนรัฐสภา  
    • รวมถึง SpaceX, Blue Origin  
    • เตือนว่าการตัดงบจะทำให้ต้นทุนดำเนินงานเพิ่ม และบริษัทอาจย้ายออกนอกสหรัฐ

    จำนวนดาวเทียมในวงโคจรต่ำ (LEO) เพิ่มขึ้นแบบก้าวกระโดด:  
    • Starlink (SpaceX): 7,000 ดวงตั้งแต่ 2019  
    • Kuiper (Amazon): แผน 3,000 ดวง  
    • จีน: มีแผนปล่อย “หลายหมื่น” ดวง

    TraCSS อยู่ระหว่างทดสอบกับผู้ให้บริการหลายราย → ทำหน้าที่แจ้งเตือนการชนแบบ real-time

    Prof. Hugh Lewis เผยว่า Starlink มีการหลบชนแบบ active มากกว่าช่วงก่อนถึง 2 เท่าในรอบ 6 เดือนที่ผ่านมา
    • สะท้อนว่าความเสี่ยงเกิดจริง ไม่ใช่แค่ทฤษฎี

    รัฐบาลมองว่าเอกชนสามารถจัดการจราจรเองได้ → แต่อุตสาหกรรมชี้ว่าขาดการประสาน และไม่มี funding model ที่ชัดเจน

    https://www.techspot.com/news/108611-us-space-industry-warns-increased-collision-risks-funding.html
    ในช่วงไม่กี่ปีที่ผ่านมา ดาวเทียมบนโลกเราเพิ่มขึ้นแบบก้าวกระโดด — แค่ Starlink ของ SpaceX ก็ปล่อยไปแล้วกว่า 7,000 ดวง! → Amazon กำลังสร้าง Kuiper อีก 3,000 ดวง → ฝั่งจีนเตรียมปล่อย “หลายหมื่น” ดวงตามมาอีก มันเหมือน “ถนนบนฟ้า” ที่ไม่มีไฟแดง ไม่มีเลนตรงข้าม — แถมทุกค่ายปล่อยดาวเทียมแบบไม่ค่อยประสานกันเท่าไหร่ → หน่วยงานที่ชื่อว่า Office of Space Commerce ของสหรัฐ คือผู้ดูแลจราจรอวกาศให้ไม่ชนกัน → ทำหน้าที่คล้ายกับ FAA ที่ดูแลเครื่องบิน บนพื้นโลก → แต่พอรัฐบาลเสนองบปี 2026…ปรากฏว่า “จะลดงบจาก $65M → เหลือแค่ $10M”!! องค์กรอวกาศทั่วอเมริกา เช่น SpaceX, Blue Origin และอีกกว่า 450 บริษัทเลยรวมตัวกันยื่นเรื่องเตือนรัฐสภาว่า → ถ้าคุณตัด TraCSS (Traffic Coordination System for Space) ไป = เท่ากับปล่อยอวกาศให้ “จราจรสับสน–เสี่ยงชน–ค่าใช้จ่ายเพิ่ม” → แถมอเมริกาอาจเสียบทบาทในการกำหนด “มาตรฐานความปลอดภัยอวกาศโลก” ด้วย ✅ รัฐบาลสหรัฐมีแผนตัดงบ Office of Space Commerce จาก $65M → เหลือ $10M ในปี 2026   • จะกระทบต่อระบบ TraCSS ที่อยู่ระหว่างทดสอบ → ระบบจัดการจราจรอวกาศเชิงพลเรือน   • ทำให้ดาวเทียมเสี่ยงชน และเพิ่มความเสี่ยงของ “ขยะอวกาศ” ระยะยาว ✅ องค์กรอวกาศกว่า 450 แห่งออกมาเตือนรัฐสภา   • รวมถึง SpaceX, Blue Origin   • เตือนว่าการตัดงบจะทำให้ต้นทุนดำเนินงานเพิ่ม และบริษัทอาจย้ายออกนอกสหรัฐ ✅ จำนวนดาวเทียมในวงโคจรต่ำ (LEO) เพิ่มขึ้นแบบก้าวกระโดด:   • Starlink (SpaceX): 7,000 ดวงตั้งแต่ 2019   • Kuiper (Amazon): แผน 3,000 ดวง   • จีน: มีแผนปล่อย “หลายหมื่น” ดวง ✅ TraCSS อยู่ระหว่างทดสอบกับผู้ให้บริการหลายราย → ทำหน้าที่แจ้งเตือนการชนแบบ real-time ✅ Prof. Hugh Lewis เผยว่า Starlink มีการหลบชนแบบ active มากกว่าช่วงก่อนถึง 2 เท่าในรอบ 6 เดือนที่ผ่านมา • สะท้อนว่าความเสี่ยงเกิดจริง ไม่ใช่แค่ทฤษฎี ✅ รัฐบาลมองว่าเอกชนสามารถจัดการจราจรเองได้ → แต่อุตสาหกรรมชี้ว่าขาดการประสาน และไม่มี funding model ที่ชัดเจน https://www.techspot.com/news/108611-us-space-industry-warns-increased-collision-risks-funding.html
    WWW.TECHSPOT.COM
    Space industry warns of satellite collision risks as US funding faces deep cuts
    The proposed cuts have sparked a strong backlash from the space industry. Seven major trade associations representing more than 450 companies including SpaceX and Blue Origin have...
    0 Comments 0 Shares 298 Views 0 Reviews
  • หลายคนกลัวว่า AI จะมาแย่งงาน “เด็กจบใหม่” เพราะงานซ้ำ ๆ ง่าย ๆ เช่น สรุปรายงาน, เขียนโค้ดพื้นฐาน, หรือ customer support ล้วนทำได้โดย AI อย่างรวดเร็ว → Dario Amodei จาก Anthropic บอกชัดว่า AI อาจ “แย่งงานครึ่งหนึ่งของงานระดับเริ่มต้นในออฟฟิศ” ภายใน 5 ปี → ข้อมูลจาก ADP ระบุว่า “การจ้างพนักงานในสายไอทีที่มีอายุงานไม่เกิน 2 ปี ลดลง 20–25% ตั้งแต่ปี 2023” แล้ว

    แต่ฝั่งผู้มีประสบการณ์ก็ไม่ได้รอด → Brad Lightcap จาก OpenAI ชี้ว่า AI กำลังแทนที่ “พนักงานอาวุโสที่ยึดติดกับวิธีทำงานแบบเดิม” → บริษัทหลายแห่งลดจำนวน middle manager และ software engineer รุ่นเก๋า เช่น Microsoft, Google และ Meta → เพราะงานระดับเอกสาร–ติดตามโปรเจกต์–ประสานงาน ตอนนี้ AI ทำได้หมดแล้ว

    ในทางกลับกัน บางงานกลับ “ใช้ AI เสริมแรง” เช่น → นักพัฒนา mid-level ที่ใช้ AI เพื่อช่วยทีมทำงานข้ามภาษาโปรแกรม → หรือหัวหน้าทีมที่ใช้ AI คอยแนะนำ–รีวิว–วิเคราะห์งานลูกทีม → ส่งผลให้บางบริษัทเริ่ม “จ้างนักพัฒนา junior แล้วให้ AI + หัวหน้าคุม” → ลดจำนวนพนักงานระดับกลางไปเลย

    Harper Reed ซีอีโอจาก 2389 Research บอกว่า “การลดค่าใช้จ่ายไม่ใช่การไล่คนถูกออก แต่เอาคนถูกให้ทำงานได้แบบคนแพง” → โดยการใช้ AI เป็นตัวคูณประสิทธิภาพ

    พนักงานอาวุโสที่ “ไม่ปรับตัว–ไม่ใช้ AI” เสี่ยงตกขบวน  
    • ไม่ใช่แค่ระดับ junior ที่ถูกแทน แต่คนแพงที่ดื้อก็โดนก่อน

    การลด middle-tier อาจส่งผลต่อ career path → junior โตไว แต่ไม่มีระดับกลางรองรับ

    แรงงานที่ใช้ทักษะเดียว เช่น coding เฉพาะทาง อาจสูญเสียจุดแข็งเมื่อ AI ทำแทนได้

    หาก AI ทำงานเชิง routine ได้ดี แต่ไม่มีการเสริมแรงมนุษย์ → องค์กรอาจขาดความลึกซึ้ง–ความเข้าใจทางปริบท

    ระบบ HR และการศึกษาควรเร่งปรับตัว → เสริม soft skill, cross-domain, ความรู้เชิงระบบ มากกว่าสอนแค่เทคนิค

    https://www.techspot.com/news/108593-who-faces-greater-risk-ai-novices-or-experienced.html
    หลายคนกลัวว่า AI จะมาแย่งงาน “เด็กจบใหม่” เพราะงานซ้ำ ๆ ง่าย ๆ เช่น สรุปรายงาน, เขียนโค้ดพื้นฐาน, หรือ customer support ล้วนทำได้โดย AI อย่างรวดเร็ว → Dario Amodei จาก Anthropic บอกชัดว่า AI อาจ “แย่งงานครึ่งหนึ่งของงานระดับเริ่มต้นในออฟฟิศ” ภายใน 5 ปี → ข้อมูลจาก ADP ระบุว่า “การจ้างพนักงานในสายไอทีที่มีอายุงานไม่เกิน 2 ปี ลดลง 20–25% ตั้งแต่ปี 2023” แล้ว แต่ฝั่งผู้มีประสบการณ์ก็ไม่ได้รอด → Brad Lightcap จาก OpenAI ชี้ว่า AI กำลังแทนที่ “พนักงานอาวุโสที่ยึดติดกับวิธีทำงานแบบเดิม” → บริษัทหลายแห่งลดจำนวน middle manager และ software engineer รุ่นเก๋า เช่น Microsoft, Google และ Meta → เพราะงานระดับเอกสาร–ติดตามโปรเจกต์–ประสานงาน ตอนนี้ AI ทำได้หมดแล้ว ในทางกลับกัน บางงานกลับ “ใช้ AI เสริมแรง” เช่น → นักพัฒนา mid-level ที่ใช้ AI เพื่อช่วยทีมทำงานข้ามภาษาโปรแกรม → หรือหัวหน้าทีมที่ใช้ AI คอยแนะนำ–รีวิว–วิเคราะห์งานลูกทีม → ส่งผลให้บางบริษัทเริ่ม “จ้างนักพัฒนา junior แล้วให้ AI + หัวหน้าคุม” → ลดจำนวนพนักงานระดับกลางไปเลย Harper Reed ซีอีโอจาก 2389 Research บอกว่า “การลดค่าใช้จ่ายไม่ใช่การไล่คนถูกออก แต่เอาคนถูกให้ทำงานได้แบบคนแพง” → โดยการใช้ AI เป็นตัวคูณประสิทธิภาพ ‼️ พนักงานอาวุโสที่ “ไม่ปรับตัว–ไม่ใช้ AI” เสี่ยงตกขบวน   • ไม่ใช่แค่ระดับ junior ที่ถูกแทน แต่คนแพงที่ดื้อก็โดนก่อน ‼️ การลด middle-tier อาจส่งผลต่อ career path → junior โตไว แต่ไม่มีระดับกลางรองรับ ‼️ แรงงานที่ใช้ทักษะเดียว เช่น coding เฉพาะทาง อาจสูญเสียจุดแข็งเมื่อ AI ทำแทนได้ ‼️ หาก AI ทำงานเชิง routine ได้ดี แต่ไม่มีการเสริมแรงมนุษย์ → องค์กรอาจขาดความลึกซึ้ง–ความเข้าใจทางปริบท ‼️ ระบบ HR และการศึกษาควรเร่งปรับตัว → เสริม soft skill, cross-domain, ความรู้เชิงระบบ มากกว่าสอนแค่เทคนิค https://www.techspot.com/news/108593-who-faces-greater-risk-ai-novices-or-experienced.html
    WWW.TECHSPOT.COM
    Tech layoffs show AI's impact extends beyond entry-level roles
    Some within the industry, like Dario Amodei of Anthropic, argue that entry-level positions are most susceptible because their tasks are more easily automated. Amodei said that AI...
    0 Comments 0 Shares 260 Views 0 Reviews
  • ลองนึกภาพว่ามีกฎหมายที่จะกำหนด “ทุกด้าน” ของการใช้ AI — ตั้งแต่ข้อมูลที่ใช้ฝึกโมเดล ไปจนถึงความโปร่งใสในคำแนะนำของแชตบอต → EU ทำจริงแล้วครับ กฎหมายนี้ชื่อว่า Artificial Intelligence Act หรือ AI Act ซึ่งใช้หลักการ "risk-based" คือ  
    • ความเสี่ยงยิ่งสูง → ต้องควบคุมยิ่งมาก  
    • เช่น AI ที่เกี่ยวกับกฎหมาย, การแพทย์, หรืออาวุธ → ต้องผ่านการตรวจสอบอย่างเข้มข้น  
    • ส่วน AI แบบ General-purpose อย่าง LLM อย่างผม หรือ ChatGPT → จะเริ่มบังคับใช้ในเดือนสิงหาคม 2025  
    • ตามด้วย AI ระดับ high-risk ในสิงหาคม 2026

    เมื่อเร็ว ๆ นี้มีกลุ่มบริษัทใหญ่ในยุโรปกว่า 40 แห่ง ออกมาเรียกร้องให้ EU “หยุดพักก่อน 2 ปี” เพื่อรอให้มีการจัดทำแนวทางปฏิบัติ (Code of Practice) และลดภาระให้กับผู้พัฒนาระบบ AI

    แต่ล่าสุด โฆษกของคณะกรรมาธิการออกมาแถลงชัดว่า:

    “จะไม่มีการหยุดเวลา ไม่มีช่วงผ่อนผัน และไม่มีการชะลอกฎหมายเด็ดขาด” “AI Act คือกฎหมายที่มีเส้นตายที่ระบุไว้ชัดในตัวบท — เราต้องเดินตามนั้น”

    บริษัทในยุโรปที่ยังไม่เตรียมตัว อาจถูกลงโทษหากไม่ปฏิบัติตามภายในกำหนด  
    • โดยเฉพาะผู้พัฒนา LLM, startup ด้าน AI และระบบฝังตัวในผลิตภัณฑ์

    https://www.thestar.com.my/tech/tech-news/2025/07/04/artificial-intelligence-rules-to-go-ahead-no-pause-eu-commission-says
    ลองนึกภาพว่ามีกฎหมายที่จะกำหนด “ทุกด้าน” ของการใช้ AI — ตั้งแต่ข้อมูลที่ใช้ฝึกโมเดล ไปจนถึงความโปร่งใสในคำแนะนำของแชตบอต → EU ทำจริงแล้วครับ กฎหมายนี้ชื่อว่า Artificial Intelligence Act หรือ AI Act ซึ่งใช้หลักการ "risk-based" คือ   • ความเสี่ยงยิ่งสูง → ต้องควบคุมยิ่งมาก   • เช่น AI ที่เกี่ยวกับกฎหมาย, การแพทย์, หรืออาวุธ → ต้องผ่านการตรวจสอบอย่างเข้มข้น   • ส่วน AI แบบ General-purpose อย่าง LLM อย่างผม หรือ ChatGPT → จะเริ่มบังคับใช้ในเดือนสิงหาคม 2025   • ตามด้วย AI ระดับ high-risk ในสิงหาคม 2026 เมื่อเร็ว ๆ นี้มีกลุ่มบริษัทใหญ่ในยุโรปกว่า 40 แห่ง ออกมาเรียกร้องให้ EU “หยุดพักก่อน 2 ปี” เพื่อรอให้มีการจัดทำแนวทางปฏิบัติ (Code of Practice) และลดภาระให้กับผู้พัฒนาระบบ AI แต่ล่าสุด โฆษกของคณะกรรมาธิการออกมาแถลงชัดว่า: “จะไม่มีการหยุดเวลา ไม่มีช่วงผ่อนผัน และไม่มีการชะลอกฎหมายเด็ดขาด” “AI Act คือกฎหมายที่มีเส้นตายที่ระบุไว้ชัดในตัวบท — เราต้องเดินตามนั้น” ‼️ บริษัทในยุโรปที่ยังไม่เตรียมตัว อาจถูกลงโทษหากไม่ปฏิบัติตามภายในกำหนด   • โดยเฉพาะผู้พัฒนา LLM, startup ด้าน AI และระบบฝังตัวในผลิตภัณฑ์ https://www.thestar.com.my/tech/tech-news/2025/07/04/artificial-intelligence-rules-to-go-ahead-no-pause-eu-commission-says
    WWW.THESTAR.COM.MY
    Artificial intelligence rules to go ahead, no pause, EU Commission says
    BRUSSELS (Reuters) -The European Union's landmark rules on artificial intelligence will be implemented according to the timeline agreed by legislators and EU countries, the European Commission said on Friday, dismissing suggestions and pressure from some companies and several EU countries for a temporary pause.
    0 Comments 0 Shares 212 Views 0 Reviews
  • ยุโรปเป็นภูมิภาคแรกของโลกที่ออกกฎหมาย AI แบบครอบคลุมทั้งระบบ โดยเรียกว่า AI Act ซึ่งเน้นความปลอดภัย–ความโปร่งใส–และสิทธิมนุษยชนเป็นหลัก

    ฟังดูดีใช่ไหมครับ?

    แต่บริษัทยักษ์ใหญ่ในยุโรปหลายแห่งกลับบอกว่า... “มันดีเกินไปจนทำให้นวัตกรรมไปไม่ถึงไหน” → เพราะกฎที่ซับซ้อน อาจทำให้สตาร์ทอัพ–องค์กรขนาดกลาง ไปจนถึง “European Champion” อย่าง Airbus หรือ ASML ไม่สามารถพัฒนา–ใช้งาน–ทดสอบ AI ได้ทันคู่แข่งในจีนและสหรัฐฯ → พวกเขาเลยเสนอให้ “หยุดพัก 2 ปี” สำหรับข้อบังคับที่เกี่ยวกับ AI แบบ “General-purpose” (เช่น ChatGPT, Gemini, Le Chat) และ AI แบบ “High-risk” (เช่น AI ในระบบสุขภาพ, กฎหมาย, ความมั่นคง)

    โดยเฉพาะกฎของ EU ที่ให้ AI ที่เสี่ยงต่อสุขภาพหรือสิทธิผู้ใช้ ต้องผ่านมาตรฐานหลายขั้นมาก (risk-based approach) → ยังไม่มีกำหนดแน่ชัดของ “code of practice” สำหรับ General-purpose AI ด้วยซ้ำ → แถมประธานาธิบดี Donald Trump และรองประธาน JD Vance ของสหรัฐฯ ยังเคยวิจารณ์ AI Act ว่า “เข้มจนเป็นภัยต่อการแข่งขัน”

    46 บริษัทใหญ่ของยุโรปยื่นจดหมายขอให้ EU ชะลอกฎหมาย AI Act ออกไป 2 ปี  
    • รวมถึง Airbus (ฝรั่งเศส), ASML (เนเธอร์แลนด์), Lufthansa และ Mercedes-Benz (เยอรมนี), Mistral (AI จากฝรั่งเศส)

    เสนอให้เลื่อนข้อกำหนด 2 กลุ่มหลักออกไปก่อน:  
    • General-purpose AI models (เช่น GPT, Gemini, Le Chat): เดิมจะเริ่มเดือนสิงหาคม 2025  
    • High-risk AI systems: เดิมจะเริ่มเดือนสิงหาคม 2026

    ให้เหตุผลว่ากฎเหล่านี้ “ทำลายความสามารถในการแข่งขันเชิงอุตสาหกรรม”  
    • ทั้งในด้านความเร็ว, งบวิจัย, การทดสอบ, และการสเกลโมเดลไปใช้จริง

    AI Act ใช้หลัก “ความเสี่ยงสูง–ความรับผิดสูง” (risk-based approach)  
    • ถ้าใช้ AI ในระบบสุขภาพ, กฎหมาย, ระบบคะแนนสังคม → ต้องผ่านเกณฑ์เข้มมาก  
    • General-purpose AI ยังไม่มี code of practice อย่างเป็นทางการ

    คณะกรรมาธิการยุโรปจะเผยแพร่แนวปฏิบัติ (code of practice) สำหรับ GPAI ภายในกรกฎาคม 2025 นี้

    https://www.thestar.com.my/tech/tech-news/2025/07/04/european-companies-urge-eu-to-delay-ai-rules
    ยุโรปเป็นภูมิภาคแรกของโลกที่ออกกฎหมาย AI แบบครอบคลุมทั้งระบบ โดยเรียกว่า AI Act ซึ่งเน้นความปลอดภัย–ความโปร่งใส–และสิทธิมนุษยชนเป็นหลัก ฟังดูดีใช่ไหมครับ? แต่บริษัทยักษ์ใหญ่ในยุโรปหลายแห่งกลับบอกว่า... “มันดีเกินไปจนทำให้นวัตกรรมไปไม่ถึงไหน” → เพราะกฎที่ซับซ้อน อาจทำให้สตาร์ทอัพ–องค์กรขนาดกลาง ไปจนถึง “European Champion” อย่าง Airbus หรือ ASML ไม่สามารถพัฒนา–ใช้งาน–ทดสอบ AI ได้ทันคู่แข่งในจีนและสหรัฐฯ → พวกเขาเลยเสนอให้ “หยุดพัก 2 ปี” สำหรับข้อบังคับที่เกี่ยวกับ AI แบบ “General-purpose” (เช่น ChatGPT, Gemini, Le Chat) และ AI แบบ “High-risk” (เช่น AI ในระบบสุขภาพ, กฎหมาย, ความมั่นคง) โดยเฉพาะกฎของ EU ที่ให้ AI ที่เสี่ยงต่อสุขภาพหรือสิทธิผู้ใช้ ต้องผ่านมาตรฐานหลายขั้นมาก (risk-based approach) → ยังไม่มีกำหนดแน่ชัดของ “code of practice” สำหรับ General-purpose AI ด้วยซ้ำ → แถมประธานาธิบดี Donald Trump และรองประธาน JD Vance ของสหรัฐฯ ยังเคยวิจารณ์ AI Act ว่า “เข้มจนเป็นภัยต่อการแข่งขัน” ✅ 46 บริษัทใหญ่ของยุโรปยื่นจดหมายขอให้ EU ชะลอกฎหมาย AI Act ออกไป 2 ปี   • รวมถึง Airbus (ฝรั่งเศส), ASML (เนเธอร์แลนด์), Lufthansa และ Mercedes-Benz (เยอรมนี), Mistral (AI จากฝรั่งเศส) ✅ เสนอให้เลื่อนข้อกำหนด 2 กลุ่มหลักออกไปก่อน:   • General-purpose AI models (เช่น GPT, Gemini, Le Chat): เดิมจะเริ่มเดือนสิงหาคม 2025   • High-risk AI systems: เดิมจะเริ่มเดือนสิงหาคม 2026 ✅ ให้เหตุผลว่ากฎเหล่านี้ “ทำลายความสามารถในการแข่งขันเชิงอุตสาหกรรม”   • ทั้งในด้านความเร็ว, งบวิจัย, การทดสอบ, และการสเกลโมเดลไปใช้จริง ✅ AI Act ใช้หลัก “ความเสี่ยงสูง–ความรับผิดสูง” (risk-based approach)   • ถ้าใช้ AI ในระบบสุขภาพ, กฎหมาย, ระบบคะแนนสังคม → ต้องผ่านเกณฑ์เข้มมาก   • General-purpose AI ยังไม่มี code of practice อย่างเป็นทางการ ✅ คณะกรรมาธิการยุโรปจะเผยแพร่แนวปฏิบัติ (code of practice) สำหรับ GPAI ภายในกรกฎาคม 2025 นี้ https://www.thestar.com.my/tech/tech-news/2025/07/04/european-companies-urge-eu-to-delay-ai-rules
    WWW.THESTAR.COM.MY
    European companies urge EU to delay AI rules
    Dozens of Europe's biggest companies urged the EU to hit the pause button on its landmark AI rules on July 3, warning that going too fast could harm the bloc's ability to lead in the global AI race.
    0 Comments 0 Shares 307 Views 0 Reviews
  • เราคิดว่าอีเมลที่ส่งผ่าน Microsoft 365 หรือ Gmail ธุรกิจนั้น “ถูกเข้ารหัสตามมาตรฐานเสมอ” ใช่ไหมครับ? แต่ความจริงคือ ถ้ามีปัญหาการเข้ารหัสเกิดขึ้นระหว่างส่ง (เช่น ฝั่งรับไม่รองรับ TLS) — ระบบจะ:

    - Google Workspace: ยอมลดมาตรฐาน กลับไปใช้ TLS 1.0 หรือ 1.1 ที่เก่ามาก (เสี่ยงต่อการดักฟัง)
    - Microsoft 365: ถ้าหา TLS ที่ใช้งานร่วมกันไม่ได้เลย ก็ส่งออกไปเลย “แบบไม่เข้ารหัส” — โดยไม่มีการเตือนใด ๆ!

    ผลคือข้อมูลละเอียดอ่อน เช่น Health Data, PHI, หรือเอกสารทางกฎหมาย อาจรั่วไหลโดยที่ทั้งผู้ใช้ และแอดมิน “ไม่รู้ตัวเลยว่ามันไม่ได้เข้ารหัส” — ซึ่งอันตรายมาก ๆ โดยเฉพาะในวงการ Healthcare ที่ต้องทำตามกฎ HIPAA

    งานวิจัยจาก Paubox ยังพบว่า:
    - 43% ของเหตุการณ์ข้อมูลรั่วใน Healthcare ปี 2024 เกี่ยวข้องกับ Microsoft 365
    - 31.1% ขององค์กรที่ถูกเจาะ มีการตั้ง “บังคับใช้ TLS” แล้ว — แต่ระบบก็ยัง fallback ลงมาโดยไม่แจ้งเตือน

    Microsoft 365 จะส่งอีเมลเป็น plain text หากเข้ารหัส TLS ไม่สำเร็จ  
    • ไม่มีการแจ้งผู้ส่ง หรือ log เตือน  
    • เสี่ยงละเมิดกฎข้อมูล เช่น HIPAA หรือ GDPR

    Google Workspace ยอมใช้ TLS เวอร์ชัน 1.0/1.1 ที่เสี่ยงต่อการถูกโจมตีแบบ downgrade  
    • ไม่ปฏิเสธอีเมล ไม่แจ้งเตือนเช่นกัน

    รายงานจาก Paubox ชี้ว่าพฤติกรรม default เหล่านี้ก่อให้เกิด blind spot ร้ายแรง  
    • ให้ “ความมั่นใจจอมปลอม” (false sense of security) แก่ผู้ใช้งาน  
    • สุดท้ายเปิดช่องให้ข้อมูลรั่วไหลเงียบ ๆ

    กรณี Solara Medical (2021): อีเมลไม่มี encryption ทำให้ข้อมูลผู้ป่วย 114,000 รายรั่ว — ถูกปรับกว่า $12 ล้าน

    หน่วยงานด้านความมั่นคง เช่น NSA เตือนห้ามใช้ TLS 1.0/1.1 เพราะมีช่องโหว่ downgrade attack

    https://www.techradar.com/pro/security/microsoft-365-and-google-workspace-could-put-sensitive-data-at-risk-because-of-a-blind-spot-in-default-email-behavior
    เราคิดว่าอีเมลที่ส่งผ่าน Microsoft 365 หรือ Gmail ธุรกิจนั้น “ถูกเข้ารหัสตามมาตรฐานเสมอ” ใช่ไหมครับ? แต่ความจริงคือ ถ้ามีปัญหาการเข้ารหัสเกิดขึ้นระหว่างส่ง (เช่น ฝั่งรับไม่รองรับ TLS) — ระบบจะ: - Google Workspace: ยอมลดมาตรฐาน กลับไปใช้ TLS 1.0 หรือ 1.1 ที่เก่ามาก (เสี่ยงต่อการดักฟัง) - Microsoft 365: ถ้าหา TLS ที่ใช้งานร่วมกันไม่ได้เลย ก็ส่งออกไปเลย “แบบไม่เข้ารหัส” — โดยไม่มีการเตือนใด ๆ! ผลคือข้อมูลละเอียดอ่อน เช่น Health Data, PHI, หรือเอกสารทางกฎหมาย อาจรั่วไหลโดยที่ทั้งผู้ใช้ และแอดมิน “ไม่รู้ตัวเลยว่ามันไม่ได้เข้ารหัส” — ซึ่งอันตรายมาก ๆ โดยเฉพาะในวงการ Healthcare ที่ต้องทำตามกฎ HIPAA งานวิจัยจาก Paubox ยังพบว่า: - 43% ของเหตุการณ์ข้อมูลรั่วใน Healthcare ปี 2024 เกี่ยวข้องกับ Microsoft 365 - 31.1% ขององค์กรที่ถูกเจาะ มีการตั้ง “บังคับใช้ TLS” แล้ว — แต่ระบบก็ยัง fallback ลงมาโดยไม่แจ้งเตือน ✅ Microsoft 365 จะส่งอีเมลเป็น plain text หากเข้ารหัส TLS ไม่สำเร็จ   • ไม่มีการแจ้งผู้ส่ง หรือ log เตือน   • เสี่ยงละเมิดกฎข้อมูล เช่น HIPAA หรือ GDPR ✅ Google Workspace ยอมใช้ TLS เวอร์ชัน 1.0/1.1 ที่เสี่ยงต่อการถูกโจมตีแบบ downgrade   • ไม่ปฏิเสธอีเมล ไม่แจ้งเตือนเช่นกัน ✅ รายงานจาก Paubox ชี้ว่าพฤติกรรม default เหล่านี้ก่อให้เกิด blind spot ร้ายแรง   • ให้ “ความมั่นใจจอมปลอม” (false sense of security) แก่ผู้ใช้งาน   • สุดท้ายเปิดช่องให้ข้อมูลรั่วไหลเงียบ ๆ ✅ กรณี Solara Medical (2021): อีเมลไม่มี encryption ทำให้ข้อมูลผู้ป่วย 114,000 รายรั่ว — ถูกปรับกว่า $12 ล้าน ✅ หน่วยงานด้านความมั่นคง เช่น NSA เตือนห้ามใช้ TLS 1.0/1.1 เพราะมีช่องโหว่ downgrade attack https://www.techradar.com/pro/security/microsoft-365-and-google-workspace-could-put-sensitive-data-at-risk-because-of-a-blind-spot-in-default-email-behavior
    0 Comments 0 Shares 355 Views 0 Reviews
  • องค์กรยุคใหม่เริ่มใช้ Browser AI Agent เพื่อให้มัน “ทำงานแทนคน” เช่น จองตั๋วเครื่องบิน, นัดประชุม, เขียนอีเมล, หรือ login เข้าระบบภายในแบบอัตโนมัติ — แต่สิ่งที่หลายคนยังไม่ทันรู้คือ...

    AI ตัวนี้ “ไม่มีสัญชาตญาณ” — มันไม่รู้ว่าอีเมลไหนดูแปลก, เว็บไซต์ไหนหลอก, ป๊อปอัปขอสิทธิ์อะไรเกินจำเป็น

    ผลคือ:
    - มี AI Agent ที่สมัครใช้เว็บแชร์ไฟล์ แล้วกด “อนุญาต” ให้เว็บแปลก ๆ เข้าถึง Google Drive ทั้งบัญชี
    - อีกกรณี Agent ถูก phishing ให้ใส่รหัสผ่าน Salesforce โดยไม่มีข้อสงสัย
    - เหตุผลเพราะมันใช้สิทธิ์ระดับเดียวกับพนักงานจริง — เปิดช่องให้คนร้ายใช้เป็น “ตัวแทน” เข้าระบบองค์กรได้เนียน ๆ

    งานวิจัยโดย SquareX ชี้ว่า “AI พวกนี้มีสติปัญญาด้านความปลอดภัย แย่กว่าพนักงานใหม่ในองค์กรเสียอีก” และปัจจุบันเครื่องมือตรวจจับภัยไซเบอร์ก็ยังมองไม่ออกว่า “พฤติกรรมแปลก ๆ” เหล่านี้เกิดจาก AI ที่ถูกโจมตีอยู่

    Browser AI Agent คือผู้ช่วยอัตโนมัติที่ทำงานผ่านเบราว์เซอร์แทนผู้ใช้ เช่น login, กรอกฟอร์ม, ส่งอีเมล  
    • เริ่มนิยมใช้ในองค์กรเพื่อประหยัดเวลาและลดงานซ้ำซ้อน

    SquareX พบว่า AI Agent เหล่านี้ตกเป็นเหยื่อ phishing และเว็บอันตรายได้ง่ายกว่ามนุษย์  
    • ไม่รู้จักแยกแยะ URL ปลอม, สิทธิ์การเข้าถึงเกินจริง, หรือแบรนด์ที่ไม่น่าไว้ใจ

    AI Agent ใช้สิทธิ์ระบบเดียวกับผู้ใช้จริง → หากถูกหลอกจะมีสิทธิ์เข้าถึงระบบภายในโดยตรง  
    • เช่น ข้อมูลในคลาวด์, อีเมล, Salesforce, เครื่องมือทางธุรกิจต่าง ๆ

    ฟีเจอร์ด้านความปลอดภัย เช่น Firewall, ZTNA หรือ Endpoint Protection ยังตรวจไม่เจอภัยจาก AI Agent  
    • เพราะทุกการกระทำดูเหมือนพนักงานปกติไม่ได้ทำอะไรผิด

    SquareX แนะนำให้ใช้งาน “Browser Detection and Response” แบบเฉพาะเพื่อดูแล AI Agent เหล่านี้โดยตรง

    https://www.techradar.com/pro/security/thousands-of-organizations-have-a-new-unexpected-employee-onboard-and-it-could-be-their-single-biggest-security-risk
    องค์กรยุคใหม่เริ่มใช้ Browser AI Agent เพื่อให้มัน “ทำงานแทนคน” เช่น จองตั๋วเครื่องบิน, นัดประชุม, เขียนอีเมล, หรือ login เข้าระบบภายในแบบอัตโนมัติ — แต่สิ่งที่หลายคนยังไม่ทันรู้คือ... AI ตัวนี้ “ไม่มีสัญชาตญาณ” — มันไม่รู้ว่าอีเมลไหนดูแปลก, เว็บไซต์ไหนหลอก, ป๊อปอัปขอสิทธิ์อะไรเกินจำเป็น ผลคือ: - มี AI Agent ที่สมัครใช้เว็บแชร์ไฟล์ แล้วกด “อนุญาต” ให้เว็บแปลก ๆ เข้าถึง Google Drive ทั้งบัญชี - อีกกรณี Agent ถูก phishing ให้ใส่รหัสผ่าน Salesforce โดยไม่มีข้อสงสัย - เหตุผลเพราะมันใช้สิทธิ์ระดับเดียวกับพนักงานจริง — เปิดช่องให้คนร้ายใช้เป็น “ตัวแทน” เข้าระบบองค์กรได้เนียน ๆ งานวิจัยโดย SquareX ชี้ว่า “AI พวกนี้มีสติปัญญาด้านความปลอดภัย แย่กว่าพนักงานใหม่ในองค์กรเสียอีก” และปัจจุบันเครื่องมือตรวจจับภัยไซเบอร์ก็ยังมองไม่ออกว่า “พฤติกรรมแปลก ๆ” เหล่านี้เกิดจาก AI ที่ถูกโจมตีอยู่ ✅ Browser AI Agent คือผู้ช่วยอัตโนมัติที่ทำงานผ่านเบราว์เซอร์แทนผู้ใช้ เช่น login, กรอกฟอร์ม, ส่งอีเมล   • เริ่มนิยมใช้ในองค์กรเพื่อประหยัดเวลาและลดงานซ้ำซ้อน ✅ SquareX พบว่า AI Agent เหล่านี้ตกเป็นเหยื่อ phishing และเว็บอันตรายได้ง่ายกว่ามนุษย์   • ไม่รู้จักแยกแยะ URL ปลอม, สิทธิ์การเข้าถึงเกินจริง, หรือแบรนด์ที่ไม่น่าไว้ใจ ✅ AI Agent ใช้สิทธิ์ระบบเดียวกับผู้ใช้จริง → หากถูกหลอกจะมีสิทธิ์เข้าถึงระบบภายในโดยตรง   • เช่น ข้อมูลในคลาวด์, อีเมล, Salesforce, เครื่องมือทางธุรกิจต่าง ๆ ✅ ฟีเจอร์ด้านความปลอดภัย เช่น Firewall, ZTNA หรือ Endpoint Protection ยังตรวจไม่เจอภัยจาก AI Agent   • เพราะทุกการกระทำดูเหมือนพนักงานปกติไม่ได้ทำอะไรผิด ✅ SquareX แนะนำให้ใช้งาน “Browser Detection and Response” แบบเฉพาะเพื่อดูแล AI Agent เหล่านี้โดยตรง https://www.techradar.com/pro/security/thousands-of-organizations-have-a-new-unexpected-employee-onboard-and-it-could-be-their-single-biggest-security-risk
    WWW.TECHRADAR.COM
    The bots in your browser are working hard… and giving attackers everything they need to get in
    AI agents are now falling for scams that your intern would immediately know to avoid
    0 Comments 0 Shares 335 Views 0 Reviews
  • ใครเคยเหนื่อยกับการตามแผนโปรเจกต์ในทีม หรืออัปเดตสถานะหลายงานใน Planner วันละหลายรอบ...ข่าวนี้คือข่าวดีเลยครับ

    Microsoft เพิ่งเพิ่มฟีเจอร์เด็ด 4 รายการให้ Planner ซึ่งมี 3 อย่างเป็นของ Project Manager Agent — ผู้ช่วยจัดการแผนงานที่ใช้ AI ช่วยคุณตั้งเป้าหมาย, แตกงานย่อย, และส่งการแจ้งเตือนความคืบหน้าแบบ real-time

    จากเดิม Project Manager Agent แจ้งเตือนแค่ใน Teams — ตอนนี้ขยายมาสู่ อีเมลแล้วด้วย เพิ่มฟีเจอร์ สรุปรายงานสถานะงานอัตโนมัติ (status report) — บอก progress, risk, next step ให้พร้อม รองรับ มากกว่า 40 ภาษา เทียบเท่า Copilot 365 แล้ว (ยกเว้นอาหรับ/ฮิบรูซึ่งกำลังจะตามมา)

    และที่หลายคนรอคอยคือ… Planner แบบพื้นฐานตอนนี้สามารถ แก้ไขหลาย Task พร้อมกันได้แล้ว! แค่ไปที่ Grid view แล้วลากเลือกงานที่ต้องการ กด Ctrl + ลูกศรขึ้น/ลง เพื่อปรับข้อมูลได้ในครั้งเดียว — จะเปลี่ยนชื่อ, วันเริ่มต้น, วันสิ้นสุด, ความสำคัญ, ผู้รับผิดชอบ ก็ทำพร้อมกันได้เลย!

    Project Manager Agent แจ้งเตือนผ่านอีเมล  
    • จากเดิมแจ้งใน Teams อย่างเดียว → ขยายสู่ email  
    • สะดวกสำหรับคนที่ไม่ได้อยู่ใน Teams ตลอดเวลา

    สามารถสรุปรายงานสถานะแผนอัตโนมัติ (Status Report)  
    • รายงาน progress, milestones, risk, next step  
    • ตอนนี้เปิดใช้งานใน Public Preview สำหรับผู้ใช้ภาษาอังกฤษก่อน

    รองรับการใช้งานมากกว่า 40 ภาษา  
    • เหมือนกับ Copilot 365  
    • ยกเว้นภาษาอาหรับและฮิบรูที่จะตามมาในสัปดาห์นี้

    สามารถแก้ไขหลาย Task พร้อมกัน (Bulk Editing)  
    • ทำใน Grid View ได้  
    • เลือกหลายแถวแล้วใช้ Ctrl + Up/Down แก้ไขแบบกลุ่ม  
    • ปรับ status, priority, due/start date, assignee ได้รวดเร็ว

    Microsoft เตรียมย้ายผู้ใช้งานทั้งหมดจาก Project for the web ไปยัง Planner เริ่ม 1 ส.ค. นี้

    https://www.neowin.net/news/microsoft-planner-gets-bulk-editing-feature-and-three-improvements-for-project-manager-agent/
    ใครเคยเหนื่อยกับการตามแผนโปรเจกต์ในทีม หรืออัปเดตสถานะหลายงานใน Planner วันละหลายรอบ...ข่าวนี้คือข่าวดีเลยครับ Microsoft เพิ่งเพิ่มฟีเจอร์เด็ด 4 รายการให้ Planner ซึ่งมี 3 อย่างเป็นของ Project Manager Agent — ผู้ช่วยจัดการแผนงานที่ใช้ AI ช่วยคุณตั้งเป้าหมาย, แตกงานย่อย, และส่งการแจ้งเตือนความคืบหน้าแบบ real-time 📨 จากเดิม Project Manager Agent แจ้งเตือนแค่ใน Teams — ตอนนี้ขยายมาสู่ อีเมลแล้วด้วย 📊 เพิ่มฟีเจอร์ สรุปรายงานสถานะงานอัตโนมัติ (status report) — บอก progress, risk, next step ให้พร้อม 🌍 รองรับ มากกว่า 40 ภาษา เทียบเท่า Copilot 365 แล้ว (ยกเว้นอาหรับ/ฮิบรูซึ่งกำลังจะตามมา) และที่หลายคนรอคอยคือ… Planner แบบพื้นฐานตอนนี้สามารถ แก้ไขหลาย Task พร้อมกันได้แล้ว! แค่ไปที่ Grid view แล้วลากเลือกงานที่ต้องการ กด Ctrl + ลูกศรขึ้น/ลง เพื่อปรับข้อมูลได้ในครั้งเดียว — จะเปลี่ยนชื่อ, วันเริ่มต้น, วันสิ้นสุด, ความสำคัญ, ผู้รับผิดชอบ ก็ทำพร้อมกันได้เลย! ✅ Project Manager Agent แจ้งเตือนผ่านอีเมล   • จากเดิมแจ้งใน Teams อย่างเดียว → ขยายสู่ email   • สะดวกสำหรับคนที่ไม่ได้อยู่ใน Teams ตลอดเวลา ✅ สามารถสรุปรายงานสถานะแผนอัตโนมัติ (Status Report)   • รายงาน progress, milestones, risk, next step   • ตอนนี้เปิดใช้งานใน Public Preview สำหรับผู้ใช้ภาษาอังกฤษก่อน ✅ รองรับการใช้งานมากกว่า 40 ภาษา   • เหมือนกับ Copilot 365   • ยกเว้นภาษาอาหรับและฮิบรูที่จะตามมาในสัปดาห์นี้ ✅ สามารถแก้ไขหลาย Task พร้อมกัน (Bulk Editing)   • ทำใน Grid View ได้   • เลือกหลายแถวแล้วใช้ Ctrl + Up/Down แก้ไขแบบกลุ่ม   • ปรับ status, priority, due/start date, assignee ได้รวดเร็ว ✅ Microsoft เตรียมย้ายผู้ใช้งานทั้งหมดจาก Project for the web ไปยัง Planner เริ่ม 1 ส.ค. นี้ https://www.neowin.net/news/microsoft-planner-gets-bulk-editing-feature-and-three-improvements-for-project-manager-agent/
    WWW.NEOWIN.NET
    Microsoft Planner gets bulk editing feature and three improvements for Project Manager agent
    Microsoft has announced four new updates for Microsoft Planner. One of the changes is a bulk editing feature while the rest improve the Project Manager agent.
    0 Comments 0 Shares 265 Views 0 Reviews
  • ถ้าคุณคิดว่าเรื่องคริปโตคือแค่เทรนด์การลงทุน... FATF อยากให้เราคิดใหม่ เพราะตอนนี้พวกเขาเห็นแล้วว่า คริปโตกลายเป็นช่องทางหลักของการฟอกเงิน, การหลอกลวง, และการสนับสนุนอาชญากรรมข้ามชาติ

    จากรายงานล่าสุดของ FATF ระบุว่า:
    - มีเงินคริปโตที่อาจมาจากกิจกรรมผิดกฎหมายสูงถึง $51,000 ล้านในปี 2024
    - แต่จาก 138 ประเทศที่ FATF ตรวจสอบ มีแค่ 40 ประเทศเท่านั้น ที่มีระบบควบคุมตามมาตรฐาน
    - ทำให้การ “หลบกฎหมาย” สามารถเกิดขึ้นได้ง่าย — เพราะคริปโตเคลื่อนข้ามพรมแดนได้เร็วมาก

    เรื่องนี้ไม่ได้แค่ในเชิงสถิติ เพราะ FATF ยังเตือนว่า พวกที่ใช้ stablecoin (เหรียญที่ผูกกับเงินจริง) กลายเป็นกลไกหลักของกลุ่มผิดกฎหมาย เช่น เกาหลีเหนือ, ผู้ก่อการร้าย, และขบวนการค้ายาเสพติด

    ตัวอย่างล่าสุดคือ FBI ยืนยันว่า เกาหลีเหนือขโมยคริปโตมูลค่ากว่า $1.5 พันล้านจาก ByBit เมื่อเดือนกุมภาพันธ์ — เป็นการโจรกรรมที่ใหญ่ที่สุดในประวัติศาสตร์คริปโต

    https://www.thestar.com.my/tech/tech-news/2025/06/26/global-financial-crime-watchdog-calls-for-action-on-crypto-risks
    ถ้าคุณคิดว่าเรื่องคริปโตคือแค่เทรนด์การลงทุน... FATF อยากให้เราคิดใหม่ เพราะตอนนี้พวกเขาเห็นแล้วว่า คริปโตกลายเป็นช่องทางหลักของการฟอกเงิน, การหลอกลวง, และการสนับสนุนอาชญากรรมข้ามชาติ จากรายงานล่าสุดของ FATF ระบุว่า: - มีเงินคริปโตที่อาจมาจากกิจกรรมผิดกฎหมายสูงถึง $51,000 ล้านในปี 2024 - แต่จาก 138 ประเทศที่ FATF ตรวจสอบ มีแค่ 40 ประเทศเท่านั้น ที่มีระบบควบคุมตามมาตรฐาน - ทำให้การ “หลบกฎหมาย” สามารถเกิดขึ้นได้ง่าย — เพราะคริปโตเคลื่อนข้ามพรมแดนได้เร็วมาก เรื่องนี้ไม่ได้แค่ในเชิงสถิติ เพราะ FATF ยังเตือนว่า พวกที่ใช้ stablecoin (เหรียญที่ผูกกับเงินจริง) กลายเป็นกลไกหลักของกลุ่มผิดกฎหมาย เช่น เกาหลีเหนือ, ผู้ก่อการร้าย, และขบวนการค้ายาเสพติด ตัวอย่างล่าสุดคือ FBI ยืนยันว่า เกาหลีเหนือขโมยคริปโตมูลค่ากว่า $1.5 พันล้านจาก ByBit เมื่อเดือนกุมภาพันธ์ — เป็นการโจรกรรมที่ใหญ่ที่สุดในประวัติศาสตร์คริปโต https://www.thestar.com.my/tech/tech-news/2025/06/26/global-financial-crime-watchdog-calls-for-action-on-crypto-risks
    WWW.THESTAR.COM.MY
    Global financial crime watchdog calls for action on crypto risks
    PARIS (Reuters) -The Financial Action Task Force (FATF), a global financial crime watchdog, on Thursday called on countries to take stronger action to combat illicit finance in crypto assets, warning that gaps in regulation could have global repercussions.
    0 Comments 0 Shares 353 Views 0 Reviews
  • เมื่อก่อนหลายองค์กรชอบแนวคิด “มัลติคลาวด์” — ใช้ทั้ง AWS, Azure, Google Cloud หรืออื่น ๆ พร้อมกัน เพื่อกระจายความเสี่ยงและเลี่ยง vendor lock-in

    แต่ความจริงที่กำลังเกิดขึ้นคือ การใช้หลายคลาวด์มีต้นทุนสูงมาก, ทั้งในด้านเงิน, ทักษะทีม, และความปลอดภัย เช่น:
    - ทีมไอทีต้องเชี่ยวชาญคลาวด์หลายเจ้าพร้อมกัน (ซึ่งแทบเป็นไปไม่ได้)
    - นโยบายความปลอดภัยทำให้ต้องเขียนแยกกันทุกคลาวด์
    - ระบบ billing ของคลาวด์อ่านยากเหมือนงบการเงินรวมกับเกมโชว์

    องค์กรจึงเริ่ม หันไปใช้คลาวด์เจ้าเดียวหรือแค่ 1–2 เจ้าเท่านั้น, เพื่อคุมต้นทุน และลดความซับซ้อน

    บางองค์กรถึงขั้น “ย้ายกลับมาใช้ระบบภายใน” เช่น Zoom ที่ซื้อ GPU มาติดตั้งเอง เพราะควบคุมความเร็วและต้นทุนได้มากกว่า

    อีกเทรนด์คือการหันไปใช้ container (คอนเทนเนอร์) แทน VM แบบเก่า เพราะยืดหยุ่นกว่า และเคลื่อนย้ายระหว่างคลาวด์ได้ง่ายขึ้น — แต่ต้องจัดการ security เฉพาะทางของ container ด้วย

    หลายองค์กรเริ่มลดจำนวนผู้ให้บริการคลาวด์เพื่อควบคุมความซับซ้อนและค่าใช้จ่าย  
    • จากเดิมที่ใช้ 3–4 เจ้า เหลือแค่ 1–2 รายหลัก เช่น AWS + Azure

    “มัลติคลาวด์” เพิ่มภาระทีมไอทีและเสี่ยง security policy ไม่สอดคล้องกัน  
    • วิศวกรคลาวด์มักถนัดแค่ 1–2 แพลตฟอร์มเท่านั้น  
    • การทำ automation หรือ IaC ข้ามคลาวด์ทำได้ยากมาก

    ต้นทุนของคลาวด์มีความไม่แน่นอนสูง และระบบคิดเงินเข้าใจยาก  
    • มีค่า data transfer, failover, pricing models ที่เปลี่ยนบ่อย  
    • เรียกว่า “cloud sticker shock” เมื่อต้องเจอบิลรายเดือนครั้งแรก

    บางองค์กรเลือก repatriation – ย้ายกลับมาใช้งาน on-premises หรือ hybrid cloud แทน  
    • เช่น Zoom และบริษัทที่ต้องใช้ GPU หนัก ๆ สำหรับ AI

    คอนเทนเนอร์กลายเป็นทางเลือกหลัก  
    • ทำให้การโยก workload ง่ายขึ้น  
    • แต่ต้องเข้าใจ security model สำหรับ container เป็นพิเศษ

    เครื่องมืออย่าง CNAPP (Cloud-Native Application Protection Platform) ช่วยรวม policy ความปลอดภัยจากหลายคลาวด์  
    • ลดปัญหา “tool sprawl” และความสับสนในทีม security

    แนะนำให้เริ่มจาก risk analysis ชัดเจนก่อนเลือก tool  
    • ใช้เครื่องมือพื้นฐานของคลาวด์เจ้าเดิมก่อนซื้อของแพงจาก third-party

    https://www.csoonline.com/article/4010489/how-to-make-your-multicloud-security-more-effective.html
    เมื่อก่อนหลายองค์กรชอบแนวคิด “มัลติคลาวด์” — ใช้ทั้ง AWS, Azure, Google Cloud หรืออื่น ๆ พร้อมกัน เพื่อกระจายความเสี่ยงและเลี่ยง vendor lock-in แต่ความจริงที่กำลังเกิดขึ้นคือ การใช้หลายคลาวด์มีต้นทุนสูงมาก, ทั้งในด้านเงิน, ทักษะทีม, และความปลอดภัย เช่น: - ทีมไอทีต้องเชี่ยวชาญคลาวด์หลายเจ้าพร้อมกัน (ซึ่งแทบเป็นไปไม่ได้) - นโยบายความปลอดภัยทำให้ต้องเขียนแยกกันทุกคลาวด์ - ระบบ billing ของคลาวด์อ่านยากเหมือนงบการเงินรวมกับเกมโชว์ องค์กรจึงเริ่ม หันไปใช้คลาวด์เจ้าเดียวหรือแค่ 1–2 เจ้าเท่านั้น, เพื่อคุมต้นทุน และลดความซับซ้อน บางองค์กรถึงขั้น “ย้ายกลับมาใช้ระบบภายใน” เช่น Zoom ที่ซื้อ GPU มาติดตั้งเอง เพราะควบคุมความเร็วและต้นทุนได้มากกว่า อีกเทรนด์คือการหันไปใช้ container (คอนเทนเนอร์) แทน VM แบบเก่า เพราะยืดหยุ่นกว่า และเคลื่อนย้ายระหว่างคลาวด์ได้ง่ายขึ้น — แต่ต้องจัดการ security เฉพาะทางของ container ด้วย ✅ หลายองค์กรเริ่มลดจำนวนผู้ให้บริการคลาวด์เพื่อควบคุมความซับซ้อนและค่าใช้จ่าย   • จากเดิมที่ใช้ 3–4 เจ้า เหลือแค่ 1–2 รายหลัก เช่น AWS + Azure ✅ “มัลติคลาวด์” เพิ่มภาระทีมไอทีและเสี่ยง security policy ไม่สอดคล้องกัน   • วิศวกรคลาวด์มักถนัดแค่ 1–2 แพลตฟอร์มเท่านั้น   • การทำ automation หรือ IaC ข้ามคลาวด์ทำได้ยากมาก ✅ ต้นทุนของคลาวด์มีความไม่แน่นอนสูง และระบบคิดเงินเข้าใจยาก   • มีค่า data transfer, failover, pricing models ที่เปลี่ยนบ่อย   • เรียกว่า “cloud sticker shock” เมื่อต้องเจอบิลรายเดือนครั้งแรก ✅ บางองค์กรเลือก repatriation – ย้ายกลับมาใช้งาน on-premises หรือ hybrid cloud แทน   • เช่น Zoom และบริษัทที่ต้องใช้ GPU หนัก ๆ สำหรับ AI ✅ คอนเทนเนอร์กลายเป็นทางเลือกหลัก   • ทำให้การโยก workload ง่ายขึ้น   • แต่ต้องเข้าใจ security model สำหรับ container เป็นพิเศษ ✅ เครื่องมืออย่าง CNAPP (Cloud-Native Application Protection Platform) ช่วยรวม policy ความปลอดภัยจากหลายคลาวด์   • ลดปัญหา “tool sprawl” และความสับสนในทีม security ✅ แนะนำให้เริ่มจาก risk analysis ชัดเจนก่อนเลือก tool   • ใช้เครื่องมือพื้นฐานของคลาวด์เจ้าเดิมก่อนซื้อของแพงจาก third-party https://www.csoonline.com/article/4010489/how-to-make-your-multicloud-security-more-effective.html
    WWW.CSOONLINE.COM
    How to make your multicloud security more effective
    From containing costs to knowing what to keep in-house or not here is how to sesurely manage your multicloud environment.
    0 Comments 0 Shares 276 Views 0 Reviews
  • ถ้าคุณใช้ VPN เพื่อทำงานจากที่บ้านหรือเข้าระบบภายในบริษัท มีโอกาสสูงที่คุณจะเคยใช้หรือเคยได้ยินชื่อ NetExtender ของ SonicWall — แต่ตอนนี้แฮกเกอร์กำลังปลอมตัวแอปนี้ แล้วแจกผ่าน “เว็บปลอมที่หน้าตาเหมือนของจริงเป๊ะ”

    แฮกเกอร์ใช้วิธี SEO poisoning และโฆษณา (malvertising) เพื่อดันเว็บปลอมให้ขึ้นอันดับบน Google จนคนทั่วไปเผลอกดเข้าไป — และเมื่อคุณดาวน์โหลดแอป VPN ปลอมนี้มา ก็เท่ากับมอบ ชื่อผู้ใช้, รหัสผ่าน, โดเมน, และค่าการตั้งค่าภายในระบบองค์กร ให้แฮกเกอร์ไปครบชุดเลย

    ตัวแอปนี้ยัง “ลงลายเซ็นดิจิทัล” จากบริษัทปลอมชื่อ “CITYLIGHT MEDIA PRIVATE LIMITED” เพื่อหลอกระบบความปลอดภัยเบื้องต้นอีกด้วย

    ข่าวดีคือ SonicWall กับ Microsoft สามารถตรวจจับมัลแวร์ตัวนี้ได้แล้ว แต่ถ้าคุณหรือทีมไอทีใช้อุปกรณ์ป้องกันจากค่ายอื่น อาจยังไม่มีการอัปเดต signature นั้น — ดังนั้นสิ่งสำคัญที่สุดตอนนี้คือ “อย่าดาวน์โหลดแอป VPN จากที่อื่นนอกจากเว็บทางการ!”

    แฮกเกอร์ปลอมแอป SonicWall NetExtender แล้วแจกผ่านเว็บเลียนแบบของจริง  
    • เว็บปลอมถูกดันขึ้นอันดับบน Google ด้วยเทคนิค SEO poisoning และ malvertising  
    • ผู้ใช้ทั่วไปมีโอกาสหลงเชื่อสูง

    ไฟล์ติดมัลแวร์มีการเซ็นดิจิทัลหลอก โดยบริษัทปลอม “CITYLIGHT MEDIA PRIVATE LIMITED”  
    • หลอกระบบความปลอดภัยพื้นฐาน เช่น antivirus หรือ firewall

    แอปที่ถูกดัดแปลงประกอบด้วย:  • NetExtender.exe: ดัดแปลงให้ขโมยชื่อผู้ใช้, รหัสผ่าน, โดเมน และ config  
    • NEService.exe: ถูกแก้ให้ข้ามการตรวจสอบ digital certificate

    ข้อมูลของผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ที่แฮกเกอร์ควบคุมเมื่อกด “เชื่อมต่อ VPN”  
    • ทำให้แฮกเกอร์สามารถใช้รหัสเพื่อเข้าระบบองค์กรได้โดยตรง

    SonicWall และ Microsoft ออกคำเตือนและปรับ signature เพื่อจับมัลแวร์ตัวนี้แล้ว  
    • แต่ผลิตภัณฑ์จากแบรนด์อื่นอาจยังไม่สามารถตรวจจับได้

    SonicWall แนะนำให้ดาวน์โหลดแอป VPN แค่จากเว็บทางการเท่านั้น:  
    • sonicwall.com  
    • mysonicwall.com

    https://www.techradar.com/pro/security/sonicwall-warns-of-fake-vpn-apps-stealing-user-logins-and-putting-businesses-at-risk-heres-what-we-know
    ถ้าคุณใช้ VPN เพื่อทำงานจากที่บ้านหรือเข้าระบบภายในบริษัท มีโอกาสสูงที่คุณจะเคยใช้หรือเคยได้ยินชื่อ NetExtender ของ SonicWall — แต่ตอนนี้แฮกเกอร์กำลังปลอมตัวแอปนี้ แล้วแจกผ่าน “เว็บปลอมที่หน้าตาเหมือนของจริงเป๊ะ” แฮกเกอร์ใช้วิธี SEO poisoning และโฆษณา (malvertising) เพื่อดันเว็บปลอมให้ขึ้นอันดับบน Google จนคนทั่วไปเผลอกดเข้าไป — และเมื่อคุณดาวน์โหลดแอป VPN ปลอมนี้มา ก็เท่ากับมอบ ชื่อผู้ใช้, รหัสผ่าน, โดเมน, และค่าการตั้งค่าภายในระบบองค์กร ให้แฮกเกอร์ไปครบชุดเลย ตัวแอปนี้ยัง “ลงลายเซ็นดิจิทัล” จากบริษัทปลอมชื่อ “CITYLIGHT MEDIA PRIVATE LIMITED” เพื่อหลอกระบบความปลอดภัยเบื้องต้นอีกด้วย ข่าวดีคือ SonicWall กับ Microsoft สามารถตรวจจับมัลแวร์ตัวนี้ได้แล้ว แต่ถ้าคุณหรือทีมไอทีใช้อุปกรณ์ป้องกันจากค่ายอื่น อาจยังไม่มีการอัปเดต signature นั้น — ดังนั้นสิ่งสำคัญที่สุดตอนนี้คือ “อย่าดาวน์โหลดแอป VPN จากที่อื่นนอกจากเว็บทางการ!” ✅ แฮกเกอร์ปลอมแอป SonicWall NetExtender แล้วแจกผ่านเว็บเลียนแบบของจริง   • เว็บปลอมถูกดันขึ้นอันดับบน Google ด้วยเทคนิค SEO poisoning และ malvertising   • ผู้ใช้ทั่วไปมีโอกาสหลงเชื่อสูง ✅ ไฟล์ติดมัลแวร์มีการเซ็นดิจิทัลหลอก โดยบริษัทปลอม “CITYLIGHT MEDIA PRIVATE LIMITED”   • หลอกระบบความปลอดภัยพื้นฐาน เช่น antivirus หรือ firewall ✅ แอปที่ถูกดัดแปลงประกอบด้วย:  • NetExtender.exe: ดัดแปลงให้ขโมยชื่อผู้ใช้, รหัสผ่าน, โดเมน และ config   • NEService.exe: ถูกแก้ให้ข้ามการตรวจสอบ digital certificate ✅ ข้อมูลของผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ที่แฮกเกอร์ควบคุมเมื่อกด “เชื่อมต่อ VPN”   • ทำให้แฮกเกอร์สามารถใช้รหัสเพื่อเข้าระบบองค์กรได้โดยตรง ✅ SonicWall และ Microsoft ออกคำเตือนและปรับ signature เพื่อจับมัลแวร์ตัวนี้แล้ว   • แต่ผลิตภัณฑ์จากแบรนด์อื่นอาจยังไม่สามารถตรวจจับได้ ✅ SonicWall แนะนำให้ดาวน์โหลดแอป VPN แค่จากเว็บทางการเท่านั้น:   • sonicwall.com   • mysonicwall.com https://www.techradar.com/pro/security/sonicwall-warns-of-fake-vpn-apps-stealing-user-logins-and-putting-businesses-at-risk-heres-what-we-know
    0 Comments 0 Shares 322 Views 0 Reviews
  • ตอนแรกหลายองค์กรคิดว่า “ระบบรักษาความปลอดภัยที่มีอยู่แล้ว” น่าจะพอเอาอยู่กับ AI — เพราะก็มี patch, มี asset inventory, มี firewall อยู่แล้ว แต่วันนี้กลายเป็นว่า... AI คือสัตว์คนละสายพันธุ์เลยครับ

    เพราะ AI ขยายพื้นที่โจมตีออกไปถึง API, third-party, supply chain และยังมีความเสี่ยงใหม่แบบเฉพาะตัว เช่น model poisoning, prompt injection, data inference ซึ่งไม่เคยต้องรับมือในโลก legacy มาก่อน

    และแม้ว่าองค์กรจะลงทุนกับ AI อย่างหนัก แต่เกือบครึ่ง (46%) ของโครงการ AI ถูกหยุดกลางคันหรือไม่เคยได้ไปถึง production ด้วยซ้ำ — ส่วนใหญ่เกิดจากความล้มเหลวในด้าน governance, ความเสี่ยง, ข้อมูลไม่สะอาด และขาดทีมที่เข้าใจ AI จริง ๆ

    ข่าวนี้จึงเสนอบทบาทใหม่ 5 แบบที่ CISO ต้องกลายร่างเป็น: “นักกฎหมาย, นักวิเคราะห์, ครู, นักวิจัย และนักสร้างพันธมิตร”

    5 ขั้นตอนสำคัญที่ CISO ต้องทำเพื่อรักษาความปลอดภัยของ AI:
    1. เริ่มทุกอย่างด้วยโมเดล AI Governance ที่แข็งแรงและครอบคลุม  
    • ต้องมี alignment ระหว่างทีมธุรกิจ–เทคโนโลยีว่า AI จะใช้ทำอะไร และใช้อย่างไร  
    • สร้าง framework ที่รวม ethics, compliance, transparency และ success metrics  
    • ใช้แนวทางจาก NIST AI RMF, ISO/IEC 42001:2023, UNESCO AI Ethics, RISE และ CARE

    2. พัฒนา “มุมมองความเสี่ยงของ AI” ที่ต่อเนื่องและลึกกว่าระบบปกติ  
    • สร้าง AI asset inventory, risk register, และ software bill of materials  
    • ติดตามภัยคุกคามเฉพาะ AI เช่น data leakage, model drift, prompt injection  
    • ใช้ MITRE ATLAS และตรวจสอบ vendor + third-party supply chain อย่างใกล้ชิด

    3. ขยายนิยาม “data integrity” ให้ครอบคลุมถึงโมเดล AI ด้วย  
    • ไม่ใช่แค่ข้อมูลไม่โดนแก้ไข แต่รวมถึง bias, fairness และ veracity  
    • เช่นเคยมีกรณี Amazon และ UK ใช้ AI ที่กลายเป็นอคติทางเพศและสีผิว

    4. ยกระดับ “AI literacy” ให้ทั้งองค์กรเข้าใจและใช้งานอย่างปลอดภัย  
    • เริ่มจากทีม Security → Dev → ฝ่ายธุรกิจ  
    • สอน OWASP Top 10 for LLMs, Google’s SAIF, CSA Secure AI  
    • End user ต้องรู้เรื่อง misuse, data leak และ deepfake ด้วย

    5. มอง AI Security แบบ “ผู้ช่วย” ไม่ใช่ “อัตโนมัติเต็มขั้น”  
    • ใช้ AI ช่วย triage alert, คัด log, วิเคราะห์ risk score แต่ยังต้องมีคนคุม  
    • พิจารณาผู้ให้บริการ AI Security อย่างรอบคอบ เพราะหลายเจ้าแค่ “แปะป้าย AI” แต่ยังไม่ mature

    https://www.csoonline.com/article/4011384/the-cisos-5-step-guide-to-securing-ai-operations.html
    ตอนแรกหลายองค์กรคิดว่า “ระบบรักษาความปลอดภัยที่มีอยู่แล้ว” น่าจะพอเอาอยู่กับ AI — เพราะก็มี patch, มี asset inventory, มี firewall อยู่แล้ว แต่วันนี้กลายเป็นว่า... AI คือสัตว์คนละสายพันธุ์เลยครับ เพราะ AI ขยายพื้นที่โจมตีออกไปถึง API, third-party, supply chain และยังมีความเสี่ยงใหม่แบบเฉพาะตัว เช่น model poisoning, prompt injection, data inference ซึ่งไม่เคยต้องรับมือในโลก legacy มาก่อน และแม้ว่าองค์กรจะลงทุนกับ AI อย่างหนัก แต่เกือบครึ่ง (46%) ของโครงการ AI ถูกหยุดกลางคันหรือไม่เคยได้ไปถึง production ด้วยซ้ำ — ส่วนใหญ่เกิดจากความล้มเหลวในด้าน governance, ความเสี่ยง, ข้อมูลไม่สะอาด และขาดทีมที่เข้าใจ AI จริง ๆ ข่าวนี้จึงเสนอบทบาทใหม่ 5 แบบที่ CISO ต้องกลายร่างเป็น: “นักกฎหมาย, นักวิเคราะห์, ครู, นักวิจัย และนักสร้างพันธมิตร” ✅ 5 ขั้นตอนสำคัญที่ CISO ต้องทำเพื่อรักษาความปลอดภัยของ AI: ✅ 1. เริ่มทุกอย่างด้วยโมเดล AI Governance ที่แข็งแรงและครอบคลุม   • ต้องมี alignment ระหว่างทีมธุรกิจ–เทคโนโลยีว่า AI จะใช้ทำอะไร และใช้อย่างไร   • สร้าง framework ที่รวม ethics, compliance, transparency และ success metrics   • ใช้แนวทางจาก NIST AI RMF, ISO/IEC 42001:2023, UNESCO AI Ethics, RISE และ CARE ✅ 2. พัฒนา “มุมมองความเสี่ยงของ AI” ที่ต่อเนื่องและลึกกว่าระบบปกติ   • สร้าง AI asset inventory, risk register, และ software bill of materials   • ติดตามภัยคุกคามเฉพาะ AI เช่น data leakage, model drift, prompt injection   • ใช้ MITRE ATLAS และตรวจสอบ vendor + third-party supply chain อย่างใกล้ชิด ✅ 3. ขยายนิยาม “data integrity” ให้ครอบคลุมถึงโมเดล AI ด้วย   • ไม่ใช่แค่ข้อมูลไม่โดนแก้ไข แต่รวมถึง bias, fairness และ veracity   • เช่นเคยมีกรณี Amazon และ UK ใช้ AI ที่กลายเป็นอคติทางเพศและสีผิว ✅ 4. ยกระดับ “AI literacy” ให้ทั้งองค์กรเข้าใจและใช้งานอย่างปลอดภัย   • เริ่มจากทีม Security → Dev → ฝ่ายธุรกิจ   • สอน OWASP Top 10 for LLMs, Google’s SAIF, CSA Secure AI   • End user ต้องรู้เรื่อง misuse, data leak และ deepfake ด้วย ✅ 5. มอง AI Security แบบ “ผู้ช่วย” ไม่ใช่ “อัตโนมัติเต็มขั้น”   • ใช้ AI ช่วย triage alert, คัด log, วิเคราะห์ risk score แต่ยังต้องมีคนคุม   • พิจารณาผู้ให้บริการ AI Security อย่างรอบคอบ เพราะหลายเจ้าแค่ “แปะป้าย AI” แต่ยังไม่ mature https://www.csoonline.com/article/4011384/the-cisos-5-step-guide-to-securing-ai-operations.html
    WWW.CSOONLINE.COM
    The CISO’s 5-step guide to securing AI operations
    Security leaders must become AI cheerleaders, risk experts, data stewards, teachers, and researchers. Here’s how to lead your organization toward more secure and effective AI use.
    0 Comments 0 Shares 318 Views 0 Reviews
More Results