• เรื่องเล่าจากลิงก์ปลอมถึงการขโมย session cookie: เมื่อการล็อกอินกลายเป็นช่องโหว่ที่ถูกขายเป็นบริการ

    VoidProxy คือแพลตฟอร์ม Phishing-as-a-Service (PhaaS) ที่ถูกเปิดเผยโดย Okta ในเดือนกันยายน 2025 โดยใช้เทคนิค Adversary-in-the-Middle (AitM) เพื่อดักจับข้อมูลการล็อกอินแบบสด ๆ รวมถึงรหัสผ่าน, รหัส MFA และ session cookie ที่สามารถนำไปใช้เข้าบัญชีของเหยื่อได้ทันที

    แฮกเกอร์ที่ใช้ VoidProxy ไม่ต้องสร้างเว็บปลอมเอง เพราะระบบมีทุกอย่างพร้อม: ตั้งแต่การส่งอีเมลหลอกลวงจากบัญชีที่ถูกเจาะของบริการอีเมลจริง เช่น Constant Contact หรือ Active Campaign ไปจนถึงการใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ

    เมื่อเหยื่อคลิกลิงก์ จะถูกนำไปยังหน้า Captcha ของ Cloudflare เพื่อหลอกระบบสแกนว่าเป็นผู้ใช้จริง จากนั้นจะเข้าสู่หน้าเว็บปลอมที่เลียนแบบ Microsoft หรือ Google ได้อย่างแนบเนียน หากเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของ VoidProxy ที่ทำหน้าที่เป็น reverse proxy และขโมย session cookie ที่ออกโดย Microsoft หรือ Google

    ความน่ากลัวคือ session cookie เหล่านี้สามารถใช้เข้าบัญชีได้โดยไม่ต้องกรอกรหัสผ่านหรือ MFA อีกเลย ทำให้แฮกเกอร์สามารถเข้าถึงอีเมล, ไฟล์, หรือระบบภายในองค์กรได้ทันที

    VoidProxy ยังใช้เทคนิคหลบการวิเคราะห์ เช่น Cloudflare Workers, DNS แบบ dynamic, และโดเมนราคาถูกที่เปลี่ยนได้ตลอดเวลา เช่น .xyz, .icu, .top เพื่อให้ระบบตรวจจับตามไม่ทัน

    ลักษณะของ VoidProxy
    เป็นบริการ Phishing-as-a-Service ที่ใช้เทคนิค AitM
    ดักจับข้อมูลล็อกอินแบบสด รวมถึง MFA และ session cookie
    ใช้ reverse proxy เพื่อขโมยข้อมูลจาก Microsoft และ Google

    วิธีการโจมตี
    ส่งอีเมลหลอกลวงจากบัญชี ESP ที่ถูกเจาะ
    ใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ
    ใช้ Cloudflare Captcha และ Workers เพื่อหลอกระบบสแกน

    ความสามารถของระบบ
    สร้างหน้าเว็บปลอมที่เหมือน Microsoft และ Google
    ขโมย session cookie เพื่อเข้าบัญชีโดยไม่ต้องกรอกรหัสอีก
    ใช้โดเมนราคาถูกและ dynamic DNS เพื่อเปลี่ยนโดเมนได้ตลอด

    ความเห็นจากผู้เชี่ยวชาญ
    MFA แบบ SMS และ OTP ไม่สามารถป้องกันการโจมตีแบบนี้ได้
    ควรใช้ Passkeys หรือ security keys ที่ผูกกับอุปกรณ์
    การฝึกอบรมผู้ใช้ช่วยลดความเสี่ยงได้ แต่ไม่สามารถป้องกันได้ทั้งหมด

    https://www.csoonline.com/article/4056512/voidproxy-phishing-as-a-service-operation-steals-microsoft-google-login-credentials.html
    🎙️ เรื่องเล่าจากลิงก์ปลอมถึงการขโมย session cookie: เมื่อการล็อกอินกลายเป็นช่องโหว่ที่ถูกขายเป็นบริการ VoidProxy คือแพลตฟอร์ม Phishing-as-a-Service (PhaaS) ที่ถูกเปิดเผยโดย Okta ในเดือนกันยายน 2025 โดยใช้เทคนิค Adversary-in-the-Middle (AitM) เพื่อดักจับข้อมูลการล็อกอินแบบสด ๆ รวมถึงรหัสผ่าน, รหัส MFA และ session cookie ที่สามารถนำไปใช้เข้าบัญชีของเหยื่อได้ทันที แฮกเกอร์ที่ใช้ VoidProxy ไม่ต้องสร้างเว็บปลอมเอง เพราะระบบมีทุกอย่างพร้อม: ตั้งแต่การส่งอีเมลหลอกลวงจากบัญชีที่ถูกเจาะของบริการอีเมลจริง เช่น Constant Contact หรือ Active Campaign ไปจนถึงการใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ เมื่อเหยื่อคลิกลิงก์ จะถูกนำไปยังหน้า Captcha ของ Cloudflare เพื่อหลอกระบบสแกนว่าเป็นผู้ใช้จริง จากนั้นจะเข้าสู่หน้าเว็บปลอมที่เลียนแบบ Microsoft หรือ Google ได้อย่างแนบเนียน หากเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของ VoidProxy ที่ทำหน้าที่เป็น reverse proxy และขโมย session cookie ที่ออกโดย Microsoft หรือ Google ความน่ากลัวคือ session cookie เหล่านี้สามารถใช้เข้าบัญชีได้โดยไม่ต้องกรอกรหัสผ่านหรือ MFA อีกเลย ทำให้แฮกเกอร์สามารถเข้าถึงอีเมล, ไฟล์, หรือระบบภายในองค์กรได้ทันที VoidProxy ยังใช้เทคนิคหลบการวิเคราะห์ เช่น Cloudflare Workers, DNS แบบ dynamic, และโดเมนราคาถูกที่เปลี่ยนได้ตลอดเวลา เช่น .xyz, .icu, .top เพื่อให้ระบบตรวจจับตามไม่ทัน ✅ ลักษณะของ VoidProxy ➡️ เป็นบริการ Phishing-as-a-Service ที่ใช้เทคนิค AitM ➡️ ดักจับข้อมูลล็อกอินแบบสด รวมถึง MFA และ session cookie ➡️ ใช้ reverse proxy เพื่อขโมยข้อมูลจาก Microsoft และ Google ✅ วิธีการโจมตี ➡️ ส่งอีเมลหลอกลวงจากบัญชี ESP ที่ถูกเจาะ ➡️ ใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ ➡️ ใช้ Cloudflare Captcha และ Workers เพื่อหลอกระบบสแกน ✅ ความสามารถของระบบ ➡️ สร้างหน้าเว็บปลอมที่เหมือน Microsoft และ Google ➡️ ขโมย session cookie เพื่อเข้าบัญชีโดยไม่ต้องกรอกรหัสอีก ➡️ ใช้โดเมนราคาถูกและ dynamic DNS เพื่อเปลี่ยนโดเมนได้ตลอด ✅ ความเห็นจากผู้เชี่ยวชาญ ➡️ MFA แบบ SMS และ OTP ไม่สามารถป้องกันการโจมตีแบบนี้ได้ ➡️ ควรใช้ Passkeys หรือ security keys ที่ผูกกับอุปกรณ์ ➡️ การฝึกอบรมผู้ใช้ช่วยลดความเสี่ยงได้ แต่ไม่สามารถป้องกันได้ทั้งหมด https://www.csoonline.com/article/4056512/voidproxy-phishing-as-a-service-operation-steals-microsoft-google-login-credentials.html
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข้อความปลอมถึง iOS 26: เมื่อ Apple ตัดสินใจเปลี่ยนวิธีจัดการกับข้อความหลอกลวงอย่างจริงจัง

    Apple ออกคำเตือนล่าสุดถึงผู้ใช้ iPhone ทุกคนว่า หากได้รับข้อความที่อ้างว่าเป็นค่าปรับจราจร, ค่าทางด่วนที่ยังไม่จ่าย, หรือพัสดุที่ยังไม่ส่ง—ให้ลบและไม่ตอบกลับทันที เพราะข้อความเหล่านี้คือ smishing หรือ phishing ผ่าน SMS ที่ออกแบบมาเพื่อหลอกให้คุณคลิกลิงก์หรือแม้แต่ตอบกลับ เพื่อเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลในเครื่อง เช่น รหัสผ่าน, ข้อมูลบัตรเครดิต, หรือแม้แต่บัญชีธนาคาร

    เพื่อรับมือกับภัยนี้ Apple เตรียมเปิดตัวฟีเจอร์ใหม่ในแอป Messages พร้อมกับ iOS 26 ซึ่งจะจัดข้อความออกเป็น 4 หมวด ได้แก่ Messages, Unknown Senders, Spam และ Recently Deleted โดยข้อความในหมวด Spam จะถูก “ปิดการคลิก” และ “ปิดการตอบกลับ” โดยอัตโนมัติ ผู้ใช้จะต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะสามารถตอบกลับได้

    ฟีเจอร์นี้ออกแบบมาเพื่อเพิ่ม “แรงเสียดทาน” (friction) ในการตอบกลับข้อความหลอกลวง ซึ่งช่วยลดโอกาสที่ผู้ใช้จะตกเป็นเหยื่อโดยไม่ตั้งใจ และยังช่วยป้องกันไม่ให้แฮกเกอร์รู้ว่าหมายเลขนั้นยังใช้งานอยู่

    นอกจากนี้ Apple ยังเปิดให้ผู้ใช้เลือกว่าจะเปิดหรือปิดระบบกรองข้อความอัตโนมัติ และสามารถ “Mark as Known” เพื่อย้ายผู้ส่งจากโฟลเดอร์ Unknown ไปยังโฟลเดอร์หลักได้ หากมั่นใจว่าเป็นผู้ติดต่อจริง

    FBI ก็ออกคำเตือนเสริมว่า อย่าตอบกลับหรือส่งข้อมูลส่วนตัวให้กับคนที่คุณรู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ และควรตั้งคำลับกับคนในครอบครัวเพื่อใช้ยืนยันตัวตนในกรณีฉุกเฉิน

    ลักษณะของข้อความหลอกลวง (Smishing)
    มักอ้างว่าเป็นค่าปรับ, ค่าทางด่วน, หรือพัสดุที่ยังไม่ส่ง
    มีลิงก์หรือข้อความที่กระตุ้นให้คลิกหรือตอบกลับ
    เป้าหมายคือการขโมยข้อมูลส่วนตัวและการเข้าถึงเครื่องของผู้ใช้

    ฟีเจอร์ใหม่ใน iOS 26
    แอป Messages แบ่งข้อความเป็น 4 หมวด: Messages, Unknown Senders, Spam, Recently Deleted
    ข้อความใน Spam จะถูกปิดการคลิกและตอบกลับ
    ผู้ใช้ต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะตอบกลับได้

    การตั้งค่าที่ผู้ใช้สามารถปรับได้
    เปิดหรือปิดระบบกรองข้อความอัตโนมัติ
    ใช้ “Mark as Known” เพื่อย้ายผู้ส่งไปยังโฟลเดอร์หลัก
    ไม่มีการแจ้งเตือนสำหรับข้อความในโฟลเดอร์ Spam และ Unknown โดยค่าเริ่มต้น

    คำแนะนำจาก FBI
    อย่าแชร์ข้อมูลส่วนตัวกับคนที่รู้จักแค่ผ่านออนไลน์หรือโทรศัพท์
    อย่าส่งเงิน, บัตรของขวัญ, หรือคริปโตให้กับคนที่ไม่รู้จัก
    ตั้งคำลับกับครอบครัวเพื่อยืนยันตัวตนในกรณีฉุกเฉิน

    https://www.thestar.com.my/tech/tech-news/2025/09/07/apple-warns-all-iphone-users-to-delete-and-ignore-these-messages-right-away
    🎙️ เรื่องเล่าจากข้อความปลอมถึง iOS 26: เมื่อ Apple ตัดสินใจเปลี่ยนวิธีจัดการกับข้อความหลอกลวงอย่างจริงจัง Apple ออกคำเตือนล่าสุดถึงผู้ใช้ iPhone ทุกคนว่า หากได้รับข้อความที่อ้างว่าเป็นค่าปรับจราจร, ค่าทางด่วนที่ยังไม่จ่าย, หรือพัสดุที่ยังไม่ส่ง—ให้ลบและไม่ตอบกลับทันที เพราะข้อความเหล่านี้คือ smishing หรือ phishing ผ่าน SMS ที่ออกแบบมาเพื่อหลอกให้คุณคลิกลิงก์หรือแม้แต่ตอบกลับ เพื่อเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลในเครื่อง เช่น รหัสผ่าน, ข้อมูลบัตรเครดิต, หรือแม้แต่บัญชีธนาคาร เพื่อรับมือกับภัยนี้ Apple เตรียมเปิดตัวฟีเจอร์ใหม่ในแอป Messages พร้อมกับ iOS 26 ซึ่งจะจัดข้อความออกเป็น 4 หมวด ได้แก่ Messages, Unknown Senders, Spam และ Recently Deleted โดยข้อความในหมวด Spam จะถูก “ปิดการคลิก” และ “ปิดการตอบกลับ” โดยอัตโนมัติ ผู้ใช้จะต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะสามารถตอบกลับได้ ฟีเจอร์นี้ออกแบบมาเพื่อเพิ่ม “แรงเสียดทาน” (friction) ในการตอบกลับข้อความหลอกลวง ซึ่งช่วยลดโอกาสที่ผู้ใช้จะตกเป็นเหยื่อโดยไม่ตั้งใจ และยังช่วยป้องกันไม่ให้แฮกเกอร์รู้ว่าหมายเลขนั้นยังใช้งานอยู่ นอกจากนี้ Apple ยังเปิดให้ผู้ใช้เลือกว่าจะเปิดหรือปิดระบบกรองข้อความอัตโนมัติ และสามารถ “Mark as Known” เพื่อย้ายผู้ส่งจากโฟลเดอร์ Unknown ไปยังโฟลเดอร์หลักได้ หากมั่นใจว่าเป็นผู้ติดต่อจริง FBI ก็ออกคำเตือนเสริมว่า อย่าตอบกลับหรือส่งข้อมูลส่วนตัวให้กับคนที่คุณรู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ และควรตั้งคำลับกับคนในครอบครัวเพื่อใช้ยืนยันตัวตนในกรณีฉุกเฉิน ✅ ลักษณะของข้อความหลอกลวง (Smishing) ➡️ มักอ้างว่าเป็นค่าปรับ, ค่าทางด่วน, หรือพัสดุที่ยังไม่ส่ง ➡️ มีลิงก์หรือข้อความที่กระตุ้นให้คลิกหรือตอบกลับ ➡️ เป้าหมายคือการขโมยข้อมูลส่วนตัวและการเข้าถึงเครื่องของผู้ใช้ ✅ ฟีเจอร์ใหม่ใน iOS 26 ➡️ แอป Messages แบ่งข้อความเป็น 4 หมวด: Messages, Unknown Senders, Spam, Recently Deleted ➡️ ข้อความใน Spam จะถูกปิดการคลิกและตอบกลับ ➡️ ผู้ใช้ต้องย้ายข้อความกลับไปยังโฟลเดอร์หลักก่อนจึงจะตอบกลับได้ ✅ การตั้งค่าที่ผู้ใช้สามารถปรับได้ ➡️ เปิดหรือปิดระบบกรองข้อความอัตโนมัติ ➡️ ใช้ “Mark as Known” เพื่อย้ายผู้ส่งไปยังโฟลเดอร์หลัก ➡️ ไม่มีการแจ้งเตือนสำหรับข้อความในโฟลเดอร์ Spam และ Unknown โดยค่าเริ่มต้น ✅ คำแนะนำจาก FBI ➡️ อย่าแชร์ข้อมูลส่วนตัวกับคนที่รู้จักแค่ผ่านออนไลน์หรือโทรศัพท์ ➡️ อย่าส่งเงิน, บัตรของขวัญ, หรือคริปโตให้กับคนที่ไม่รู้จัก ➡️ ตั้งคำลับกับครอบครัวเพื่อยืนยันตัวตนในกรณีฉุกเฉิน https://www.thestar.com.my/tech/tech-news/2025/09/07/apple-warns-all-iphone-users-to-delete-and-ignore-these-messages-right-away
    WWW.THESTAR.COM.MY
    Apple warns all iPhone users to delete and ignore these messages right away
    The scam messages can include claims of unpaid road tolls, undelivered packages and/or claims of traffic offences.
    0 ความคิดเห็น 0 การแบ่งปัน 129 มุมมอง 0 รีวิว
  • เรื่องเล่าจากจุดสีน้ำเงิน: เมื่อข้อความธรรมดากลายเป็นการสื่อสารแบบ iMessage บน Android

    ถ้าคุณใช้แอป Google Messages หรือ Samsung Messages บนมือถือ Android แล้วเห็นจุดสีน้ำเงินหรือไอคอนแชทเล็ก ๆ ข้างชื่อผู้ติดต่อ—นั่นไม่ใช่แค่ข้อความที่ยังไม่ได้อ่าน แต่คือการบอกว่า “ข้อความนี้ใช้ RCS” หรือ Rich Communication Services ซึ่งเป็นมาตรฐานใหม่ที่มาแทน SMS แบบเดิม

    RCS คือการยกระดับข้อความธรรมดาให้กลายเป็นระบบแชทแบบอินเทอร์เน็ต เช่นเดียวกับ iMessage หรือ WhatsApp โดยรองรับฟีเจอร์อย่าง read receipts, typing indicators, การส่งภาพและวิดีโอคุณภาพสูง รวมถึงการเข้ารหัสแบบ end-to-end ในบางกรณี

    จุดสีน้ำเงินมักปรากฏใน Samsung Messages ส่วนไอคอนแชทจะเห็นใน Google Messages ซึ่งเป็นแอปข้อความหลักในมือถือ Samsung รุ่นใหม่ เช่น Galaxy S25 Ultra ที่ไม่มี Samsung Messages ติดตั้งมาแล้ว

    นอกจากนี้ สีของจุดหรือไอคอนอาจเปลี่ยนไปตามธีมของระบบ Android ที่คุณใช้ เช่นถ้าใช้ธีมสีเขียว จุดก็อาจเป็นสีเขียวแทนที่จะเป็นน้ำเงิน

    หลังจาก Apple ยอมรับ RCS ในปี 2024 ภายใต้แรงกดดันจากหน่วยงานกำกับดูแลในสหรัฐฯ และยุโรป การส่งข้อความระหว่าง iPhone และ Android ก็ไม่ถูกลดระดับเป็น SMS อีกต่อไป ทำให้ผู้ใช้ Android เห็นจุดสีน้ำเงินมากขึ้นเรื่อย ๆ

    จุดสีน้ำเงินและไอคอนแชทคืออะไร
    เป็นสัญลักษณ์ว่าแชทนั้นใช้ RCS แทน SMS
    ปรากฏใน Samsung Messages (จุดสีน้ำเงิน) และ Google Messages (ไอคอนแชท)
    สีของจุดอาจเปลี่ยนตามธีมของระบบ Android

    ความสามารถของ RCS
    รองรับ read receipts, typing indicators และการส่งไฟล์คุณภาพสูง
    ใช้การเชื่อมต่อผ่านอินเทอร์เน็ต ไม่พึ่งเครือข่ายมือถือแบบ SMS
    มีการเข้ารหัสแบบ end-to-end ในบางกรณี

    การเปลี่ยนแปลงหลัง Apple ยอมรับ RCS
    เกิดขึ้นในปี 2024 หลังแรงกดดันจากหน่วยงานกำกับดูแล
    ข้อความระหว่าง iPhone และ Android ไม่ถูกลดระดับเป็น SMS อีกต่อไป
    ทำให้ผู้ใช้ Android เห็นจุดสีน้ำเงินและไอคอนแชทมากขึ้น

    วิธีสังเกตว่าแชทใช้ RCS หรือไม่
    ดูจากฟีเจอร์ในแชท เช่น read receipts และ typing indicators
    ใน Google Messages จะมีคำว่า “RCS message” ในช่องพิมพ์ข้อความ
    มีไอคอนเช็กสถานะการส่งข้อความใต้ข้อความที่ส่งไป

    https://www.slashgear.com/1955443/android-text-message-what-blue-dot-means/
    🎙️ เรื่องเล่าจากจุดสีน้ำเงิน: เมื่อข้อความธรรมดากลายเป็นการสื่อสารแบบ iMessage บน Android ถ้าคุณใช้แอป Google Messages หรือ Samsung Messages บนมือถือ Android แล้วเห็นจุดสีน้ำเงินหรือไอคอนแชทเล็ก ๆ ข้างชื่อผู้ติดต่อ—นั่นไม่ใช่แค่ข้อความที่ยังไม่ได้อ่าน แต่คือการบอกว่า “ข้อความนี้ใช้ RCS” หรือ Rich Communication Services ซึ่งเป็นมาตรฐานใหม่ที่มาแทน SMS แบบเดิม RCS คือการยกระดับข้อความธรรมดาให้กลายเป็นระบบแชทแบบอินเทอร์เน็ต เช่นเดียวกับ iMessage หรือ WhatsApp โดยรองรับฟีเจอร์อย่าง read receipts, typing indicators, การส่งภาพและวิดีโอคุณภาพสูง รวมถึงการเข้ารหัสแบบ end-to-end ในบางกรณี จุดสีน้ำเงินมักปรากฏใน Samsung Messages ส่วนไอคอนแชทจะเห็นใน Google Messages ซึ่งเป็นแอปข้อความหลักในมือถือ Samsung รุ่นใหม่ เช่น Galaxy S25 Ultra ที่ไม่มี Samsung Messages ติดตั้งมาแล้ว นอกจากนี้ สีของจุดหรือไอคอนอาจเปลี่ยนไปตามธีมของระบบ Android ที่คุณใช้ เช่นถ้าใช้ธีมสีเขียว จุดก็อาจเป็นสีเขียวแทนที่จะเป็นน้ำเงิน หลังจาก Apple ยอมรับ RCS ในปี 2024 ภายใต้แรงกดดันจากหน่วยงานกำกับดูแลในสหรัฐฯ และยุโรป การส่งข้อความระหว่าง iPhone และ Android ก็ไม่ถูกลดระดับเป็น SMS อีกต่อไป ทำให้ผู้ใช้ Android เห็นจุดสีน้ำเงินมากขึ้นเรื่อย ๆ ✅ จุดสีน้ำเงินและไอคอนแชทคืออะไร ➡️ เป็นสัญลักษณ์ว่าแชทนั้นใช้ RCS แทน SMS ➡️ ปรากฏใน Samsung Messages (จุดสีน้ำเงิน) และ Google Messages (ไอคอนแชท) ➡️ สีของจุดอาจเปลี่ยนตามธีมของระบบ Android ✅ ความสามารถของ RCS ➡️ รองรับ read receipts, typing indicators และการส่งไฟล์คุณภาพสูง ➡️ ใช้การเชื่อมต่อผ่านอินเทอร์เน็ต ไม่พึ่งเครือข่ายมือถือแบบ SMS ➡️ มีการเข้ารหัสแบบ end-to-end ในบางกรณี ✅ การเปลี่ยนแปลงหลัง Apple ยอมรับ RCS ➡️ เกิดขึ้นในปี 2024 หลังแรงกดดันจากหน่วยงานกำกับดูแล ➡️ ข้อความระหว่าง iPhone และ Android ไม่ถูกลดระดับเป็น SMS อีกต่อไป ➡️ ทำให้ผู้ใช้ Android เห็นจุดสีน้ำเงินและไอคอนแชทมากขึ้น ✅ วิธีสังเกตว่าแชทใช้ RCS หรือไม่ ➡️ ดูจากฟีเจอร์ในแชท เช่น read receipts และ typing indicators ➡️ ใน Google Messages จะมีคำว่า “RCS message” ในช่องพิมพ์ข้อความ ➡️ มีไอคอนเช็กสถานะการส่งข้อความใต้ข้อความที่ส่งไป https://www.slashgear.com/1955443/android-text-message-what-blue-dot-means/
    WWW.SLASHGEAR.COM
    What Does The Blue Dot On Android Text Messages Mean? - SlashGear
    On Android, blue dots or chat icons show that RCS is enabled, giving you advanced texting features missing from traditional SMS messages.
    0 ความคิดเห็น 0 การแบ่งปัน 164 มุมมอง 0 รีวิว
  • แอปดูเอกสารที่ดูธรรมดา แต่แอบขโมยเงินคุณแบบเงียบ ๆ

    ในปี 2025 โลกของ Android ต้องเผชิญกับภัยคุกคามครั้งใหญ่ เมื่อ Zscaler ThreatLabz ตรวจพบแอปอันตราย 77 ตัวที่ปลอมตัวเป็นแอปดูเอกสารหรือจัดการไฟล์ แต่แท้จริงแล้วแอบฝังมัลแวร์ชื่อ Anatsa (หรือ TeaBot) ซึ่งเป็น banking trojan ที่สามารถขโมยข้อมูลทางการเงินของผู้ใช้ได้อย่างแนบเนียน

    แอปเหล่านี้ถูกปล่อยผ่าน Google Play Store อย่างถูกต้องตามขั้นตอน โดยในช่วงแรกจะไม่มีโค้ดอันตรายเลย ทำให้ผ่านการตรวจสอบได้ง่าย แต่เมื่อผู้ใช้ติดตั้งแล้ว แอปจะดาวน์โหลด payload อันตรายจากเซิร์ฟเวอร์ภายนอก โดยอ้างว่าเป็น “อัปเดตจำเป็น”

    เมื่อมัลแวร์ถูกติดตั้ง มันจะหลอกให้ผู้ใช้เปิด Accessibility Services เพื่อให้สามารถควบคุมเครื่องได้เต็มรูปแบบ จากนั้นจะแสดงหน้าจอปลอมของแอปธนาคารหรือแอปคริปโต เพื่อขโมยข้อมูลการเข้าสู่ระบบและรหัสผ่าน

    Anatsa ยังใช้เทคนิคขั้นสูงในการหลบเลี่ยงการตรวจสอบ เช่น การเข้ารหัสแบบ DES ที่ถอดรหัสแบบ runtime และการตรวจสอบว่าอยู่ในสภาพแวดล้อมจำลองหรือไม่ เพื่อหลีกเลี่ยงเครื่องมือวิเคราะห์มัลแวร์

    นอกจาก Anatsa แล้ว ยังพบมัลแวร์อื่น ๆ เช่น Joker ซึ่งสามารถขโมยรายชื่อผู้ติดต่อ ส่ง SMS สมัครบริการพรีเมียมโดยไม่รู้ตัว และ Harly ซึ่งซ่อนโค้ดอันตรายไว้ลึกมากจนผ่านการตรวจสอบของ Google ได้

    สรุปเนื้อหาเป็นหัวข้อ
    Zscaler พบแอปอันตราย 77 ตัวบน Google Play Store ที่มีการติดตั้งรวมกว่า 19 ล้านครั้ง
    แอปเหล่านี้ปลอมตัวเป็นแอปดูเอกสาร เช่น “Document Reader – File Manager”
    มัลแวร์ Anatsa ถูกดาวน์โหลดหลังติดตั้ง โดยอ้างว่าเป็นอัปเดต
    Anatsa หลอกให้ผู้ใช้เปิด Accessibility Services เพื่อควบคุมเครื่อง
    แสดงหน้าจอปลอมของแอปธนาคารเพื่อขโมยข้อมูลการเข้าสู่ระบบ
    ใช้เทคนิค DES runtime decryption และตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการตรวจจับ
    ขยายเป้าหมายจาก 650 เป็น 831 สถาบันการเงินทั่วโลก รวมถึงเยอรมนี เกาหลีใต้ และแพลตฟอร์มคริปโต
    แอปบางตัวมีการดาวน์โหลดมากกว่า 50,000 ครั้งต่อแอป
    พบมัลแวร์ Joker ใน 25% ของแอปทั้งหมด ซึ่งสามารถขโมยข้อมูลและสมัครบริการพรีเมียม
    พบมัลแวร์ Harly ที่ซ่อนโค้ดอันตรายไว้ลึกในแอปเพื่อหลบการตรวจสอบ

    ข้อมูลเสริมจากภายนอก
    Anatsa ถูกค้นพบครั้งแรกในปี 2020 และพัฒนาอย่างต่อเนื่องจนมีความสามารถสูงขึ้น
    Joker เป็นมัลแวร์ที่มีประวัติยาวนานในการโจมตี Android โดยเฉพาะผ่าน SMS และบริการพรีเมียม
    Harly เป็นสายพันธุ์ใหม่ของ Joker ที่เน้นการหลบเลี่ยงการตรวจสอบของ Google Play
    Maskware คือมัลแวร์ที่ทำงานเหมือนแอปจริง แต่แอบขโมยข้อมูลเบื้องหลัง
    การใช้ AI ในการสร้างมัลแวร์ทำให้การหลบเลี่ยงระบบตรวจจับมีประสิทธิภาพมากขึ้น

    https://hackread.com/77-malicious-android-apps-19-million-install-banks/
    📱 แอปดูเอกสารที่ดูธรรมดา แต่แอบขโมยเงินคุณแบบเงียบ ๆ ในปี 2025 โลกของ Android ต้องเผชิญกับภัยคุกคามครั้งใหญ่ เมื่อ Zscaler ThreatLabz ตรวจพบแอปอันตราย 77 ตัวที่ปลอมตัวเป็นแอปดูเอกสารหรือจัดการไฟล์ แต่แท้จริงแล้วแอบฝังมัลแวร์ชื่อ Anatsa (หรือ TeaBot) ซึ่งเป็น banking trojan ที่สามารถขโมยข้อมูลทางการเงินของผู้ใช้ได้อย่างแนบเนียน แอปเหล่านี้ถูกปล่อยผ่าน Google Play Store อย่างถูกต้องตามขั้นตอน โดยในช่วงแรกจะไม่มีโค้ดอันตรายเลย ทำให้ผ่านการตรวจสอบได้ง่าย แต่เมื่อผู้ใช้ติดตั้งแล้ว แอปจะดาวน์โหลด payload อันตรายจากเซิร์ฟเวอร์ภายนอก โดยอ้างว่าเป็น “อัปเดตจำเป็น” เมื่อมัลแวร์ถูกติดตั้ง มันจะหลอกให้ผู้ใช้เปิด Accessibility Services เพื่อให้สามารถควบคุมเครื่องได้เต็มรูปแบบ จากนั้นจะแสดงหน้าจอปลอมของแอปธนาคารหรือแอปคริปโต เพื่อขโมยข้อมูลการเข้าสู่ระบบและรหัสผ่าน Anatsa ยังใช้เทคนิคขั้นสูงในการหลบเลี่ยงการตรวจสอบ เช่น การเข้ารหัสแบบ DES ที่ถอดรหัสแบบ runtime และการตรวจสอบว่าอยู่ในสภาพแวดล้อมจำลองหรือไม่ เพื่อหลีกเลี่ยงเครื่องมือวิเคราะห์มัลแวร์ นอกจาก Anatsa แล้ว ยังพบมัลแวร์อื่น ๆ เช่น Joker ซึ่งสามารถขโมยรายชื่อผู้ติดต่อ ส่ง SMS สมัครบริการพรีเมียมโดยไม่รู้ตัว และ Harly ซึ่งซ่อนโค้ดอันตรายไว้ลึกมากจนผ่านการตรวจสอบของ Google ได้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Zscaler พบแอปอันตราย 77 ตัวบน Google Play Store ที่มีการติดตั้งรวมกว่า 19 ล้านครั้ง ➡️ แอปเหล่านี้ปลอมตัวเป็นแอปดูเอกสาร เช่น “Document Reader – File Manager” ➡️ มัลแวร์ Anatsa ถูกดาวน์โหลดหลังติดตั้ง โดยอ้างว่าเป็นอัปเดต ➡️ Anatsa หลอกให้ผู้ใช้เปิด Accessibility Services เพื่อควบคุมเครื่อง ➡️ แสดงหน้าจอปลอมของแอปธนาคารเพื่อขโมยข้อมูลการเข้าสู่ระบบ ➡️ ใช้เทคนิค DES runtime decryption และตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการตรวจจับ ➡️ ขยายเป้าหมายจาก 650 เป็น 831 สถาบันการเงินทั่วโลก รวมถึงเยอรมนี เกาหลีใต้ และแพลตฟอร์มคริปโต ➡️ แอปบางตัวมีการดาวน์โหลดมากกว่า 50,000 ครั้งต่อแอป ➡️ พบมัลแวร์ Joker ใน 25% ของแอปทั้งหมด ซึ่งสามารถขโมยข้อมูลและสมัครบริการพรีเมียม ➡️ พบมัลแวร์ Harly ที่ซ่อนโค้ดอันตรายไว้ลึกในแอปเพื่อหลบการตรวจสอบ ✅ ข้อมูลเสริมจากภายนอก ➡️ Anatsa ถูกค้นพบครั้งแรกในปี 2020 และพัฒนาอย่างต่อเนื่องจนมีความสามารถสูงขึ้น ➡️ Joker เป็นมัลแวร์ที่มีประวัติยาวนานในการโจมตี Android โดยเฉพาะผ่าน SMS และบริการพรีเมียม ➡️ Harly เป็นสายพันธุ์ใหม่ของ Joker ที่เน้นการหลบเลี่ยงการตรวจสอบของ Google Play ➡️ Maskware คือมัลแวร์ที่ทำงานเหมือนแอปจริง แต่แอบขโมยข้อมูลเบื้องหลัง ➡️ การใช้ AI ในการสร้างมัลแวร์ทำให้การหลบเลี่ยงระบบตรวจจับมีประสิทธิภาพมากขึ้น https://hackread.com/77-malicious-android-apps-19-million-install-banks/
    HACKREAD.COM
    77 Malicious Android Apps With 19M Downloads Targeted 831 Banks Worldwide
    77 Malicious Apps With 19 Million Downloads Targeted 831 Banks Worldwide
    0 ความคิดเห็น 0 การแบ่งปัน 200 มุมมอง 0 รีวิว
  • ศักดิ์ศรีทัังหมดของเขมรคือภูมะเขือ ,เสียอะไรก็เสียได้ ยึดคืนใดๆก็ยึดได้ แต่ไทยเรายึดภูมะเขือจากมันคืนได้ มันโคตรเสียหน้าเสียเกียรติสุดๆมันว่า.,และยุทธศาสตร์จริงๆก็ภูมะเขือ นัยยะสาระพัดที่ภูมะเขือนี้,เขาพระวิหารแค่ปราสาท แต่นี้มันตั้งฐานสาระพัดก็ได้,จุดชมวิวก็เยี่ยม.

    https://youtube.com/shorts/Q-2WTaA5sXc?si=zeOsmSA_OvOsZBFj
    ศักดิ์ศรีทัังหมดของเขมรคือภูมะเขือ ,เสียอะไรก็เสียได้ ยึดคืนใดๆก็ยึดได้ แต่ไทยเรายึดภูมะเขือจากมันคืนได้ มันโคตรเสียหน้าเสียเกียรติสุดๆมันว่า.,และยุทธศาสตร์จริงๆก็ภูมะเขือ นัยยะสาระพัดที่ภูมะเขือนี้,เขาพระวิหารแค่ปราสาท แต่นี้มันตั้งฐานสาระพัดก็ได้,จุดชมวิวก็เยี่ยม. https://youtube.com/shorts/Q-2WTaA5sXc?si=zeOsmSA_OvOsZBFj
    0 ความคิดเห็น 0 การแบ่งปัน 134 มุมมอง 0 รีวิว
  • แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม

    ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ

    ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ

    หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp

    มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด

    มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่

    ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี

    สรุปเนื้อหาเป็นหัวข้อ
    มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB
    มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ
    รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม
    ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ
    ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม
    รัน background service หลายตัวและตรวจสอบทุกนาที
    สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม
    ป้องกันการลบตัวเองโดยใช้ Accessibility Service
    อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ

    ข้อมูลเสริมจากภายนอก
    มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task
    ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์
    คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์
    การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย
    การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ
    Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ

    https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    📖 แอนตี้ไวรัสปลอมที่กลายเป็นสายลับ – เมื่อมือถือกลายเป็นเครื่องมือสอดแนม ตั้งแต่ต้นปี 2025 นักวิจัยจาก Doctor Web พบมัลแวร์ Android.Backdoor.916.origin ที่ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB เพื่อหลอกผู้ใช้ Android ในรัสเซีย โดยเฉพาะกลุ่มธุรกิจและเจ้าหน้าที่รัฐ ตัวแอปมีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียบนโล่ ทำให้ดูน่าเชื่อถือ เมื่อเปิดใช้งานจะรันการสแกนปลอม พร้อมแสดงผลตรวจจับไวรัสแบบสุ่มเพื่อสร้างความน่าเชื่อถือ หลังติดตั้ง มัลแวร์จะขอสิทธิ์เข้าถึงทุกอย่าง ตั้งแต่ตำแหน่ง, กล้อง, ไมโครโฟน, ข้อความ, รายชื่อ, ไปจนถึงสิทธิ์ผู้ดูแลระบบ และ Android Accessibility Service ซึ่งช่วยให้มันทำตัวเป็น keylogger และควบคุมแอปยอดนิยมอย่าง Gmail, Telegram และ WhatsApp มัลแวร์จะรัน background service หลายตัว เช่น DataSecurity, SoundSecurity และ CameraSecurity โดยตรวจสอบทุกนาทีว่าทำงานอยู่หรือไม่ และรีสตาร์ตทันทีหากหยุด มันสามารถสตรีมเสียงจากไมค์, วิดีโอจากกล้อง, ข้อมูลหน้าจอแบบเรียลไทม์ และอัปโหลดข้อมูลทุกอย่างไปยังเซิร์ฟเวอร์ควบคุม (C2) รวมถึงภาพ, รายชื่อ, SMS, ประวัติการโทร และแม้แต่ข้อมูลแบตเตอรี่ ที่น่ากลัวคือ มันสามารถป้องกันตัวเองจากการถูกลบ โดยใช้ Accessibility Service เพื่อบล็อกการถอนการติดตั้ง หากผู้ใช้รู้ตัวว่าถูกโจมตี 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ มัลแวร์ Android.Backdoor.916.origin ปลอมตัวเป็นแอปแอนตี้ไวรัสชื่อ GuardCB ➡️ มีไอคอนคล้ายโลโก้ธนาคารกลางรัสเซียเพื่อสร้างความน่าเชื่อถือ ➡️ รันการสแกนปลอมพร้อมผลตรวจจับไวรัสแบบสุ่ม ➡️ ขอสิทธิ์เข้าถึงตำแหน่ง, กล้อง, ไมค์, SMS, รายชื่อ, และสิทธิ์ผู้ดูแลระบบ ➡️ ใช้ Accessibility Service เพื่อทำตัวเป็น keylogger และควบคุมแอปยอดนิยม ➡️ รัน background service หลายตัวและตรวจสอบทุกนาที ➡️ สตรีมเสียง, วิดีโอ, หน้าจอ และอัปโหลดข้อมูลไปยังเซิร์ฟเวอร์ควบคุม ➡️ ป้องกันการลบตัวเองโดยใช้ Accessibility Service ➡️ อินเทอร์เฟซของมัลแวร์มีเฉพาะภาษารัสเซีย แสดงว่าเจาะจงเป้าหมายเฉพาะ ✅ ข้อมูลเสริมจากภายนอก ➡️ มัลแวร์ถูกเขียนด้วยภาษา Kotlin และใช้ coroutine ในการจัดการ background task ➡️ ใช้การเชื่อมต่อ socket กับเซิร์ฟเวอร์ควบคุมเพื่อรับคำสั่งแบบเรียลไทม์ ➡️ คำสั่งที่รับได้รวมถึงการเปิด/ปิดการป้องกัน, อัปโหลด log, และดึงข้อมูลจากอุปกรณ์ ➡️ การใช้ Accessibility Service เป็นเทคนิคที่มัลแวร์ Android รุ่นใหม่ใช้กันแพร่หลาย ➡️ การปลอมตัวเป็นแอปที่เกี่ยวข้องกับหน่วยงานรัฐเป็นเทคนิคที่ใช้หลอกเป้าหมายเฉพาะ ➡️ Android Security Patch เดือนสิงหาคม 2025 ได้แก้ไขช่องโหว่หลายรายการที่เกี่ยวข้องกับการเข้าถึงระบบ https://hackread.com/fake-antivirus-app-android-malware-spy-russian-users/
    HACKREAD.COM
    Fake Antivirus App Spreads Android Malware to Spy on Russian Users
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 254 มุมมอง 0 รีวิว
  • ปฏิบัติการล่าข้ามแดน: เมื่อตำรวจไทยตามรอยแก๊ง SMS หลอกลวงและฟอกเงินด้วยคริปโต

    ในเดือนสิงหาคม 2025 ตำรวจไทยได้เปิดเผยสองปฏิบัติการใหญ่ที่สะเทือนวงการอาชญากรรมไซเบอร์ ทั้งในระดับท้องถิ่นและระดับนานาชาติ

    เรื่องแรกคือการจับกุมชายไทยสองคนในกรุงเทพฯ ที่ใช้เครื่อง SMS Blaster ส่งข้อความหลอกลวงวันละกว่า 20,000 ข้อความ โดยขับรถไปรอบเมืองพร้อมอุปกรณ์ที่สามารถยิงข้อความในรัศมี 1–2 กิโลเมตร ข้อความมักเป็นแนว “แต้มสะสมใกล้หมด” หรือ “คุณได้รับรางวัล” พร้อมลิงก์ปลอมที่หลอกให้กรอกข้อมูลธนาคาร

    เบื้องหลังคือหัวหน้าแก๊งชาวจีนที่สั่งการผ่าน Telegram โดยจ้างคนไทยขับรถและยิงข้อความในพื้นที่เป้าหมาย ซึ่งเป็นรูปแบบ “Smishing” ที่ผสมผสานเทคโนโลยีและการหลอกลวงแบบคลาสสิก

    อีกด้านหนึ่งคือ “Operation Skyfall” ที่ตำรวจไทยร่วมมือกับ Binance และหน่วยงานต่างประเทศเพื่อสืบสวนเครือข่ายฟอกเงินข้ามแดนที่ใช้แอปปลอมชื่อ “Ulela Max” หลอกให้เหยื่อลงทุนในหุ้นปลอม ก่อนนำเงินไปแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมาไปยังหัวหน้าแก๊งชาวจีน

    เครือข่ายนี้สามารถฟอกเงินได้มากกว่า 1 พันล้านบาทต่อเดือน โดยใช้บัญชีม้าและช่องทางดิจิทัลที่ซับซ้อน ตำรวจออกหมายจับ 28 คน และยึดเงินสดได้กว่า 46 ล้านบาทจากผู้ต้องสงสัยชาวเมียนมาในจังหวัดแม่สอด

    ลักษณะของอุปกรณ์ SMS Blaster
    ส่งข้อความในรัศมี 1–3 กิโลเมตร
    ใช้เทคโนโลยี False Base Station เลียนแบบเสาสัญญาณมือถือ
    สามารถยิงข้อความได้ถึง 100,000 ข้อความต่อชั่วโมง

    ปฏิบัติการ Operation Skyfall
    เครือข่ายฟอกเงินข้ามแดนผ่านแอปปลอม “Ulela Max”
    เหยื่อถูกหลอกให้ลงทุนในหุ้นปลอมผ่านกลุ่ม Line และ Facebook
    เงินถูกแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมา

    ความร่วมมือระหว่างหน่วยงาน
    ตำรวจไทยร่วมมือกับ Binance และ Bitkub ในการติดตามธุรกรรมคริปโต
    ยึดเงินสดกว่า 46 ล้านบาทจากผู้ต้องสงสัยในแม่สอด
    ออกหมายจับ 28 คน รวมถึงผู้ต้องสงสัยต่างชาติและบัญชีม้า

    https://hackread.com/police-bust-crypto-scam-smishing-sms-blaster-operator/
    🧠 ปฏิบัติการล่าข้ามแดน: เมื่อตำรวจไทยตามรอยแก๊ง SMS หลอกลวงและฟอกเงินด้วยคริปโต ในเดือนสิงหาคม 2025 ตำรวจไทยได้เปิดเผยสองปฏิบัติการใหญ่ที่สะเทือนวงการอาชญากรรมไซเบอร์ ทั้งในระดับท้องถิ่นและระดับนานาชาติ เรื่องแรกคือการจับกุมชายไทยสองคนในกรุงเทพฯ ที่ใช้เครื่อง SMS Blaster ส่งข้อความหลอกลวงวันละกว่า 20,000 ข้อความ โดยขับรถไปรอบเมืองพร้อมอุปกรณ์ที่สามารถยิงข้อความในรัศมี 1–2 กิโลเมตร ข้อความมักเป็นแนว “แต้มสะสมใกล้หมด” หรือ “คุณได้รับรางวัล” พร้อมลิงก์ปลอมที่หลอกให้กรอกข้อมูลธนาคาร เบื้องหลังคือหัวหน้าแก๊งชาวจีนที่สั่งการผ่าน Telegram โดยจ้างคนไทยขับรถและยิงข้อความในพื้นที่เป้าหมาย ซึ่งเป็นรูปแบบ “Smishing” ที่ผสมผสานเทคโนโลยีและการหลอกลวงแบบคลาสสิก อีกด้านหนึ่งคือ “Operation Skyfall” ที่ตำรวจไทยร่วมมือกับ Binance และหน่วยงานต่างประเทศเพื่อสืบสวนเครือข่ายฟอกเงินข้ามแดนที่ใช้แอปปลอมชื่อ “Ulela Max” หลอกให้เหยื่อลงทุนในหุ้นปลอม ก่อนนำเงินไปแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมาไปยังหัวหน้าแก๊งชาวจีน เครือข่ายนี้สามารถฟอกเงินได้มากกว่า 1 พันล้านบาทต่อเดือน โดยใช้บัญชีม้าและช่องทางดิจิทัลที่ซับซ้อน ตำรวจออกหมายจับ 28 คน และยึดเงินสดได้กว่า 46 ล้านบาทจากผู้ต้องสงสัยชาวเมียนมาในจังหวัดแม่สอด ✅ ลักษณะของอุปกรณ์ SMS Blaster ➡️ ส่งข้อความในรัศมี 1–3 กิโลเมตร ➡️ ใช้เทคโนโลยี False Base Station เลียนแบบเสาสัญญาณมือถือ ➡️ สามารถยิงข้อความได้ถึง 100,000 ข้อความต่อชั่วโมง ✅ ปฏิบัติการ Operation Skyfall ➡️ เครือข่ายฟอกเงินข้ามแดนผ่านแอปปลอม “Ulela Max” ➡️ เหยื่อถูกหลอกให้ลงทุนในหุ้นปลอมผ่านกลุ่ม Line และ Facebook ➡️ เงินถูกแปลงเป็น USDT แล้วส่งผ่านบัญชีในกัมพูชาและเมียนมา ✅ ความร่วมมือระหว่างหน่วยงาน ➡️ ตำรวจไทยร่วมมือกับ Binance และ Bitkub ในการติดตามธุรกรรมคริปโต ➡️ ยึดเงินสดกว่า 46 ล้านบาทจากผู้ต้องสงสัยในแม่สอด ➡️ ออกหมายจับ 28 คน รวมถึงผู้ต้องสงสัยต่างชาติและบัญชีม้า https://hackread.com/police-bust-crypto-scam-smishing-sms-blaster-operator/
    HACKREAD.COM
    Police Bust Crypto Scammers, Nab Smishing SMS Blaster Operator
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 339 มุมมอง 0 รีวิว
  • https://youtu.be/NbFxMfFnNfA?si=iiMlcC2lSMsaJD6e
    https://youtu.be/NbFxMfFnNfA?si=iiMlcC2lSMsaJD6e
    0 ความคิดเห็น 0 การแบ่งปัน 83 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: Proton Authenticator แอป 2FA ที่ให้คุณควบคุมข้อมูลตัวเองได้เต็มที่

    Proton เปิดตัวแอปใหม่ชื่อ “Proton Authenticator” ซึ่งเป็นแอปสำหรับสร้างรหัสยืนยันตัวตนแบบสองขั้นตอน (2FA) โดยไม่ต้องพึ่ง SMS ที่เสี่ยงต่อการถูกโจมตีแบบ SIM swapping แอปนี้ออกแบบมาเพื่อเป็นทางเลือกที่ปลอดภัยและโปร่งใสกว่าของ Google Authenticator, Microsoft Authenticator, Authy และ Duo

    จุดเด่นของ Proton Authenticator คือ:
    - ฟรีและเปิดซอร์ส
    - ไม่มีโฆษณา ไม่มีการติดตาม
    - รองรับการซิงก์ข้ามอุปกรณ์ด้วยการเข้ารหัสแบบ end-to-end
    - ใช้งานได้แม้ไม่มีอินเทอร์เน็ต
    - รองรับการนำเข้าและส่งออกโค้ดจากแอปอื่น
    - มีระบบล็อกด้วย PIN หรือ biometric

    Proton ยืนยันว่าแอปนี้ไม่เก็บข้อมูลผู้ใช้ ไม่แชร์กับบุคคลที่สาม และได้รับการตรวจสอบจากผู้เชี่ยวชาญภายนอกแล้ว

    Proton เปิดตัวแอป Proton Authenticator สำหรับการยืนยันตัวตนแบบสองขั้นตอน (2FA)
    ใช้รหัสแบบ TOTP ที่หมดอายุทุก 30 วินาที
    แทนการใช้ SMS ที่เสี่ยงต่อการถูกโจมตี

    แอปนี้ฟรี เปิดซอร์ส และไม่มีโฆษณาหรือการติดตามผู้ใช้
    แตกต่างจาก Google, Microsoft และ Authy ที่มีการเก็บข้อมูลหรือแสดงโฆษณา
    ได้รับการตรวจสอบจากผู้เชี่ยวชาญภายนอก

    รองรับทุกแพลตฟอร์ม: Android, iOS, Windows, macOS, Linux
    ใช้งานได้ทั้งบนมือถือและเดสก์ท็อป
    ไม่จำเป็นต้องมีบัญชี Proton ก็ใช้ได้

    มีฟีเจอร์ซิงก์ข้ามอุปกรณ์ด้วยการเข้ารหัสแบบ end-to-end
    รหัสจะถูกเก็บและซิงก์อย่างปลอดภัย
    สามารถสำรองข้อมูลอัตโนมัติและใช้งานแบบออฟไลน์ได้

    สามารถนำเข้าและส่งออกโค้ดจากแอปอื่นได้อย่างง่ายดาย
    ไม่ล็อกผู้ใช้ไว้กับแพลตฟอร์มเดียว
    ช่วยให้เปลี่ยนมาใช้ Proton ได้สะดวก

    มีระบบล็อกแอปด้วย PIN หรือ biometric เพื่อเพิ่มความปลอดภัย
    ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
    ตั้งเวลาล็อกอัตโนมัติได้ตามต้องการ

    ผู้ใช้บางรายอาจยังไม่คุ้นเคยกับการใช้แอป 2FA แทน SMS
    อาจต้องใช้เวลาในการปรับตัวและตั้งค่า
    หากไม่สำรองโค้ดไว้ อาจสูญเสียการเข้าถึงบัญชี

    การซิงก์ข้ามอุปกรณ์ต้องใช้บัญชี Proton สำหรับการเข้ารหัส
    แม้จะไม่บังคับ แต่ผู้ใช้ที่ต้องการฟีเจอร์นี้ต้องสมัครบัญชี
    อาจไม่สะดวกสำหรับผู้ที่ต้องการใช้งานแบบไม่ผูกกับบริการใด

    แอปใหม่อาจยังไม่มีการรองรับจากบริการบางแห่งเท่ากับแอปยอดนิยม
    บางเว็บไซต์อาจแนะนำเฉพาะ Google หรือ Microsoft Authenticator
    ต้องตรวจสอบก่อนว่ารองรับการใช้งานกับ Proton หรือไม่

    https://www.techspot.com/news/108888-proton-launches-free-open-source-authenticator-app-take.html
    🎙️ เรื่องเล่าจากข่าว: Proton Authenticator แอป 2FA ที่ให้คุณควบคุมข้อมูลตัวเองได้เต็มที่ Proton เปิดตัวแอปใหม่ชื่อ “Proton Authenticator” ซึ่งเป็นแอปสำหรับสร้างรหัสยืนยันตัวตนแบบสองขั้นตอน (2FA) โดยไม่ต้องพึ่ง SMS ที่เสี่ยงต่อการถูกโจมตีแบบ SIM swapping แอปนี้ออกแบบมาเพื่อเป็นทางเลือกที่ปลอดภัยและโปร่งใสกว่าของ Google Authenticator, Microsoft Authenticator, Authy และ Duo จุดเด่นของ Proton Authenticator คือ: - ฟรีและเปิดซอร์ส - ไม่มีโฆษณา ไม่มีการติดตาม - รองรับการซิงก์ข้ามอุปกรณ์ด้วยการเข้ารหัสแบบ end-to-end - ใช้งานได้แม้ไม่มีอินเทอร์เน็ต - รองรับการนำเข้าและส่งออกโค้ดจากแอปอื่น - มีระบบล็อกด้วย PIN หรือ biometric Proton ยืนยันว่าแอปนี้ไม่เก็บข้อมูลผู้ใช้ ไม่แชร์กับบุคคลที่สาม และได้รับการตรวจสอบจากผู้เชี่ยวชาญภายนอกแล้ว ✅ Proton เปิดตัวแอป Proton Authenticator สำหรับการยืนยันตัวตนแบบสองขั้นตอน (2FA) ➡️ ใช้รหัสแบบ TOTP ที่หมดอายุทุก 30 วินาที ➡️ แทนการใช้ SMS ที่เสี่ยงต่อการถูกโจมตี ✅ แอปนี้ฟรี เปิดซอร์ส และไม่มีโฆษณาหรือการติดตามผู้ใช้ ➡️ แตกต่างจาก Google, Microsoft และ Authy ที่มีการเก็บข้อมูลหรือแสดงโฆษณา ➡️ ได้รับการตรวจสอบจากผู้เชี่ยวชาญภายนอก ✅ รองรับทุกแพลตฟอร์ม: Android, iOS, Windows, macOS, Linux ➡️ ใช้งานได้ทั้งบนมือถือและเดสก์ท็อป ➡️ ไม่จำเป็นต้องมีบัญชี Proton ก็ใช้ได้ ✅ มีฟีเจอร์ซิงก์ข้ามอุปกรณ์ด้วยการเข้ารหัสแบบ end-to-end ➡️ รหัสจะถูกเก็บและซิงก์อย่างปลอดภัย ➡️ สามารถสำรองข้อมูลอัตโนมัติและใช้งานแบบออฟไลน์ได้ ✅ สามารถนำเข้าและส่งออกโค้ดจากแอปอื่นได้อย่างง่ายดาย ➡️ ไม่ล็อกผู้ใช้ไว้กับแพลตฟอร์มเดียว ➡️ ช่วยให้เปลี่ยนมาใช้ Proton ได้สะดวก ✅ มีระบบล็อกแอปด้วย PIN หรือ biometric เพื่อเพิ่มความปลอดภัย ➡️ ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต ➡️ ตั้งเวลาล็อกอัตโนมัติได้ตามต้องการ ‼️ ผู้ใช้บางรายอาจยังไม่คุ้นเคยกับการใช้แอป 2FA แทน SMS ⛔ อาจต้องใช้เวลาในการปรับตัวและตั้งค่า ⛔ หากไม่สำรองโค้ดไว้ อาจสูญเสียการเข้าถึงบัญชี ‼️ การซิงก์ข้ามอุปกรณ์ต้องใช้บัญชี Proton สำหรับการเข้ารหัส ⛔ แม้จะไม่บังคับ แต่ผู้ใช้ที่ต้องการฟีเจอร์นี้ต้องสมัครบัญชี ⛔ อาจไม่สะดวกสำหรับผู้ที่ต้องการใช้งานแบบไม่ผูกกับบริการใด ‼️ แอปใหม่อาจยังไม่มีการรองรับจากบริการบางแห่งเท่ากับแอปยอดนิยม ⛔ บางเว็บไซต์อาจแนะนำเฉพาะ Google หรือ Microsoft Authenticator ⛔ ต้องตรวจสอบก่อนว่ารองรับการใช้งานกับ Proton หรือไม่ https://www.techspot.com/news/108888-proton-launches-free-open-source-authenticator-app-take.html
    WWW.TECHSPOT.COM
    Proton launches free and open-source Authenticator app to take on Google and Microsoft
    Proton Authenticator is positioned as a privacy-focused alternative to authentication apps from Google, Microsoft, Authy, and Duo. It replaces legacy SMS-based verification by generating unique login codes...
    0 ความคิดเห็น 0 การแบ่งปัน 242 มุมมอง 0 รีวิว
  • เรื่องเล่าจากห้องแล็บ: เมื่อ NVIDIA เตรียมส่ง N1X SoC ลงสนามแข่งกับ Apple และ AMD

    ลองจินตนาการว่าแล็ปท็อปเครื่องบางเบาของคุณสามารถเล่นเกมระดับ RTX 4070 ได้โดยใช้พลังงานแค่ครึ่งเดียว และยังมีแบตเตอรี่ที่อึดขึ้นอีกหลายชั่วโมง—นั่นคือเป้าหมายของ NVIDIA กับชิปใหม่ชื่อว่า “N1X SoC”

    N1X เป็นชิปแบบ ARM ที่พัฒนาโดย NVIDIA ร่วมกับ MediaTek โดยใช้สถาปัตยกรรมเดียวกับ GB10 Superchip ที่ใช้ใน AI mini-PC อย่าง DGX Spark แต่ปรับให้เหมาะกับผู้บริโภคทั่วไป โดยรวม CPU แบบ 20-core และ GPU แบบ Blackwell ที่มี CUDA core เท่ากับ RTX 5070 ถึง 6,144 ตัว!

    แม้จะยังเป็นตัวต้นแบบ แต่ผลทดสอบจาก Geekbench ก็แสดงให้เห็นว่า iGPU ของ N1X แรงกว่า Apple M3 Max และ AMD 890M แล้ว และถ้าเปิดตัวจริงในปี 2026 ก็อาจเป็นชิป ARM ตัวแรกที่ท้าชน Intel และ AMD ได้อย่างจริงจัง

    N1X SoC เป็นชิป ARM สำหรับแล็ปท็อปที่พัฒนาโดย NVIDIA ร่วมกับ MediaTek
    ใช้สถาปัตยกรรม Grace CPU + Blackwell GPU
    มี 20-core CPU แบ่งเป็น 10 Cortex-X925 + 10 Cortex-A725

    GPU ภายในมี 48 SMs หรือ 6,144 CUDA cores เท่ากับ RTX 5070
    ใช้ LPDDR5X แบบ unified memory สูงสุด 128GB
    รองรับงาน AI, เกม และการประมวลผลทั่วไป

    ผลทดสอบ Geekbench แสดงคะแนน OpenCL ที่ 46,361
    สูงกว่า iGPU ของ Apple M3 Max และ AMD 890M
    แม้ยังเป็นตัวต้นแบบที่รันที่ 1.05 GHz เท่านั้น

    เป้าหมายคือแล็ปท็อปบางเบาที่มีประสิทธิภาพระดับ RTX 4070 แต่ใช้พลังงานเพียง 65W–120W
    เทียบกับ RTX 4070 ที่ใช้พลังงาน 120W ขึ้นไป
    เหมาะกับเกมเมอร์, นักพัฒนา AI และผู้ใช้ทั่วไป

    คาดว่าจะเปิดตัวในไตรมาส 1 ปี 2026
    อาจเปิดตัวพร้อม Windows เวอร์ชันใหม่ที่รองรับ AI เต็มรูปแบบ
    Dell Alienware อาจเป็นแบรนด์แรกที่ใช้ชิปนี้ในโน้ตบุ๊กเกมรุ่นใหม่

    ยังไม่มีวันเปิดตัวแน่นอน และอาจเลื่อนออกไปอีก
    เดิมคาดว่าจะเปิดตัวปลายปี 2025 แต่เลื่อนเป็น Q1 2026
    ปัญหาด้านฮาร์ดแวร์และการออกแบบยังต้องแก้ไข

    ประสิทธิภาพยังไม่เสถียร เพราะเป็นตัวต้นแบบ
    ความเร็วสัญญาณนาฬิกายังต่ำ และไม่มี GDDR memory
    ต้องรอเวอร์ชันจริงเพื่อดูประสิทธิภาพเต็มที่

    การใช้ ARM บน Windows ยังมีปัญหาด้านความเข้ากันได้กับซอฟต์แวร์
    โปรแกรมบางตัวอาจยังไม่รองรับหรือทำงานช้า
    ต้องพึ่งพาการพัฒนา ecosystem จาก Microsoft และนักพัฒนา

    การแข่งขันกับ Apple, AMD และ Intel ยังเข้มข้น
    Apple M4, AMD Ryzen AI MAX และ Intel AX series ก็มีแผนเปิดตัวในช่วงเวลาเดียวกัน
    NVIDIA ต้องพิสูจน์ว่า ARM ของตนสามารถทดแทน x86 ได้จริง

    https://www.tomshardware.com/pc-components/gpus/nvidia-n1x-soc-leaks-with-the-same-number-of-cuda-cores-as-an-rtx-5070-n1x-specs-align-with-the-gb10-superchip
    🧠 เรื่องเล่าจากห้องแล็บ: เมื่อ NVIDIA เตรียมส่ง N1X SoC ลงสนามแข่งกับ Apple และ AMD ลองจินตนาการว่าแล็ปท็อปเครื่องบางเบาของคุณสามารถเล่นเกมระดับ RTX 4070 ได้โดยใช้พลังงานแค่ครึ่งเดียว และยังมีแบตเตอรี่ที่อึดขึ้นอีกหลายชั่วโมง—นั่นคือเป้าหมายของ NVIDIA กับชิปใหม่ชื่อว่า “N1X SoC” N1X เป็นชิปแบบ ARM ที่พัฒนาโดย NVIDIA ร่วมกับ MediaTek โดยใช้สถาปัตยกรรมเดียวกับ GB10 Superchip ที่ใช้ใน AI mini-PC อย่าง DGX Spark แต่ปรับให้เหมาะกับผู้บริโภคทั่วไป โดยรวม CPU แบบ 20-core และ GPU แบบ Blackwell ที่มี CUDA core เท่ากับ RTX 5070 ถึง 6,144 ตัว! แม้จะยังเป็นตัวต้นแบบ แต่ผลทดสอบจาก Geekbench ก็แสดงให้เห็นว่า iGPU ของ N1X แรงกว่า Apple M3 Max และ AMD 890M แล้ว และถ้าเปิดตัวจริงในปี 2026 ก็อาจเป็นชิป ARM ตัวแรกที่ท้าชน Intel และ AMD ได้อย่างจริงจัง ✅ N1X SoC เป็นชิป ARM สำหรับแล็ปท็อปที่พัฒนาโดย NVIDIA ร่วมกับ MediaTek ➡️ ใช้สถาปัตยกรรม Grace CPU + Blackwell GPU ➡️ มี 20-core CPU แบ่งเป็น 10 Cortex-X925 + 10 Cortex-A725 ✅ GPU ภายในมี 48 SMs หรือ 6,144 CUDA cores เท่ากับ RTX 5070 ➡️ ใช้ LPDDR5X แบบ unified memory สูงสุด 128GB ➡️ รองรับงาน AI, เกม และการประมวลผลทั่วไป ✅ ผลทดสอบ Geekbench แสดงคะแนน OpenCL ที่ 46,361 ➡️ สูงกว่า iGPU ของ Apple M3 Max และ AMD 890M ➡️ แม้ยังเป็นตัวต้นแบบที่รันที่ 1.05 GHz เท่านั้น ✅ เป้าหมายคือแล็ปท็อปบางเบาที่มีประสิทธิภาพระดับ RTX 4070 แต่ใช้พลังงานเพียง 65W–120W ➡️ เทียบกับ RTX 4070 ที่ใช้พลังงาน 120W ขึ้นไป ➡️ เหมาะกับเกมเมอร์, นักพัฒนา AI และผู้ใช้ทั่วไป ✅ คาดว่าจะเปิดตัวในไตรมาส 1 ปี 2026 ➡️ อาจเปิดตัวพร้อม Windows เวอร์ชันใหม่ที่รองรับ AI เต็มรูปแบบ ➡️ Dell Alienware อาจเป็นแบรนด์แรกที่ใช้ชิปนี้ในโน้ตบุ๊กเกมรุ่นใหม่ ‼️ ยังไม่มีวันเปิดตัวแน่นอน และอาจเลื่อนออกไปอีก ⛔ เดิมคาดว่าจะเปิดตัวปลายปี 2025 แต่เลื่อนเป็น Q1 2026 ⛔ ปัญหาด้านฮาร์ดแวร์และการออกแบบยังต้องแก้ไข ‼️ ประสิทธิภาพยังไม่เสถียร เพราะเป็นตัวต้นแบบ ⛔ ความเร็วสัญญาณนาฬิกายังต่ำ และไม่มี GDDR memory ⛔ ต้องรอเวอร์ชันจริงเพื่อดูประสิทธิภาพเต็มที่ ‼️ การใช้ ARM บน Windows ยังมีปัญหาด้านความเข้ากันได้กับซอฟต์แวร์ ⛔ โปรแกรมบางตัวอาจยังไม่รองรับหรือทำงานช้า ⛔ ต้องพึ่งพาการพัฒนา ecosystem จาก Microsoft และนักพัฒนา ‼️ การแข่งขันกับ Apple, AMD และ Intel ยังเข้มข้น ⛔ Apple M4, AMD Ryzen AI MAX และ Intel AX series ก็มีแผนเปิดตัวในช่วงเวลาเดียวกัน ⛔ NVIDIA ต้องพิสูจน์ว่า ARM ของตนสามารถทดแทน x86 ได้จริง https://www.tomshardware.com/pc-components/gpus/nvidia-n1x-soc-leaks-with-the-same-number-of-cuda-cores-as-an-rtx-5070-n1x-specs-align-with-the-gb10-superchip
    0 ความคิดเห็น 0 การแบ่งปัน 286 มุมมอง 0 รีวิว
  • https://youtube.com/watch?v=sMSKZn13mfE&si=b9HtjFIvM1RkOL9W
    https://youtube.com/watch?v=sMSKZn13mfE&si=b9HtjFIvM1RkOL9W
    0 ความคิดเห็น 0 การแบ่งปัน 83 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: 7 แนวทางความปลอดภัยที่ควรเลิกใช้ ก่อนที่มันจะทำร้ายองค์กร

    ในยุคที่ภัยไซเบอร์ซับซ้อนและเปลี่ยนแปลงเร็ว การยึดติดกับแนวทางเก่า ๆ อาจกลายเป็นจุดอ่อนร้ายแรงขององค์กร บทความจาก CSO Online ได้รวบรวม 7 แนวทางด้านความปลอดภัยที่ล้าสมัยและควรเลิกใช้ทันที พร้อมคำแนะนำจากผู้เชี่ยวชาญในวงการ

    1️⃣ การพึ่ง perimeter-only security
    ไม่เพียงพอในยุค cloud และ hybrid work ต้องใช้แนวคิด Zero Trust

    2️⃣ การเน้น compliance มากกว่าความปลอดภัยจริง
    การตรวจสอบตามข้อกำหนดไม่ช่วยป้องกันภัยคุกคามที่แท้จริง
    ทีมงานอาจมัวแต่ตอบ audit แทนที่จะป้องกันภัยจริง

    3️⃣ การใช้ VPN แบบเก่า (legacy VPNs)
    ไม่สามารถรองรับการทำงานแบบ remote และขาดการอัปเดตที่ปลอดภัย
    เสี่ยงต่อการโจมตีและการเข้าถึงโดยไม่ได้รับอนุญาต

    4️⃣ การคิดว่า EDR เพียงพอแล้ว
    ผู้โจมตีสามารถหลบเลี่ยง EDR โดยโจมตีผ่าน cloud, network หรือ API
    เช่น การใช้ OAuth token หรือการโจมตีผ่าน IoT

    5️⃣ การใช้ SMS เป็นวิธี 2FA
    เสี่ยงต่อการถูกโจมตีผ่าน SIM swapping และช่องโหว่ของเครือข่ายโทรศัพท์
    ไม่ปลอดภัยสำหรับการป้องกันบัญชีสำคัญ

    6️⃣ การใช้ SIEM แบบ on-premises
    เสียค่าใช้จ่ายสูงและไม่สามารถตรวจจับภัยในระบบ cloud ได้อย่างมีประสิทธิภาพ
    เสี่ยงต่อการพลาดข้อมูลสำคัญจากระบบ cloud

    7️⃣ การปล่อยให้ผู้ใช้เป็นผู้รับแบบ passive ในวัฒนธรรมความปลอดภัย
    ต้องสร้างการมีส่วนร่วมและการเรียนรู้อย่างต่อเนื่องเพื่อป้องกัน phishing และ social engineering
    การขาดการฝึกอบรมทำให้ phishing และ social engineering สำเร็จง่ายขึ้น

    https://www.csoonline.com/article/4022848/7-obsolete-security-practices-that-should-be-terminated-immediately.html
    🎙️ เรื่องเล่าจากโลกไซเบอร์: 7 แนวทางความปลอดภัยที่ควรเลิกใช้ ก่อนที่มันจะทำร้ายองค์กร ในยุคที่ภัยไซเบอร์ซับซ้อนและเปลี่ยนแปลงเร็ว การยึดติดกับแนวทางเก่า ๆ อาจกลายเป็นจุดอ่อนร้ายแรงขององค์กร บทความจาก CSO Online ได้รวบรวม 7 แนวทางด้านความปลอดภัยที่ล้าสมัยและควรเลิกใช้ทันที พร้อมคำแนะนำจากผู้เชี่ยวชาญในวงการ 1️⃣ การพึ่ง perimeter-only security ➡️ ไม่เพียงพอในยุค cloud และ hybrid work ต้องใช้แนวคิด Zero Trust 2️⃣ การเน้น compliance มากกว่าความปลอดภัยจริง ➡️ การตรวจสอบตามข้อกำหนดไม่ช่วยป้องกันภัยคุกคามที่แท้จริง ⛔ ทีมงานอาจมัวแต่ตอบ audit แทนที่จะป้องกันภัยจริง 3️⃣ การใช้ VPN แบบเก่า (legacy VPNs) ➡️ ไม่สามารถรองรับการทำงานแบบ remote และขาดการอัปเดตที่ปลอดภัย ⛔ เสี่ยงต่อการโจมตีและการเข้าถึงโดยไม่ได้รับอนุญาต 4️⃣ การคิดว่า EDR เพียงพอแล้ว ➡️ ผู้โจมตีสามารถหลบเลี่ยง EDR โดยโจมตีผ่าน cloud, network หรือ API ⛔ เช่น การใช้ OAuth token หรือการโจมตีผ่าน IoT 5️⃣ การใช้ SMS เป็นวิธี 2FA ➡️ เสี่ยงต่อการถูกโจมตีผ่าน SIM swapping และช่องโหว่ของเครือข่ายโทรศัพท์ ⛔ ไม่ปลอดภัยสำหรับการป้องกันบัญชีสำคัญ 6️⃣ การใช้ SIEM แบบ on-premises ➡️ เสียค่าใช้จ่ายสูงและไม่สามารถตรวจจับภัยในระบบ cloud ได้อย่างมีประสิทธิภาพ ⛔ เสี่ยงต่อการพลาดข้อมูลสำคัญจากระบบ cloud 7️⃣ การปล่อยให้ผู้ใช้เป็นผู้รับแบบ passive ในวัฒนธรรมความปลอดภัย ➡️ ต้องสร้างการมีส่วนร่วมและการเรียนรู้อย่างต่อเนื่องเพื่อป้องกัน phishing และ social engineering ⛔ การขาดการฝึกอบรมทำให้ phishing และ social engineering สำเร็จง่ายขึ้น https://www.csoonline.com/article/4022848/7-obsolete-security-practices-that-should-be-terminated-immediately.html
    WWW.CSOONLINE.COM
    7 obsolete security practices that should be terminated immediately
    Bad habits can be hard to break. Yet when it comes to security, an outdated practice is not only useless, but potentially dangerous.
    0 ความคิดเห็น 0 การแบ่งปัน 348 มุมมอง 0 รีวิว
  • KITS Style การรถไฟมาเลย์ทำซูเปอร์แอปฯ

    หลังจากที่การรถไฟมาลายา (KTM Berhad) หรือ KTMB ประเทศมาเลเซีย พยายามผลักดันการซื้อตั๋วรถไฟแบบไร้เงินสดเต็มรูปแบบ มาตั้งแต่วันที่ 1 ม.ค. 2568 เป็นต้นมา ล่าสุดได้เปลี่ยนแพลตฟอร์มจำหน่ายตั๋วโดยสารออนไลน์แบบบูรณาการ KITS (KTMB Integrated Ticketing System) มาเป็นซูเปอร์แอปพลิเคชันที่ชื่อว่า คิทส์ สไตล์ (KITS Style) โดยได้เปิดตัวไปเมื่อวันที่ 13 ก.ค. ที่ผ่านมา โดยร่วมมือกันระหว่าง KTMB กับเอ็มเปย์ (MPay) ผู้ให้บริการแพลตฟอร์มการเงินดิจิทัลในมาเลเซีย

    โดยคุณสมบัติหลักของแอปฯ KITS Style คือ การซื้อตั๋วรถไฟของ KTMB ทั้งรถไฟ ETS/Intercity รถไฟชานเมือง KTM Komuter รถไฟข้ามแดน Shuttle Tebrau พ่วงไปกับการจองตั๋วเครื่องบิน โรงแรม ตั๋วรถไฟต่างประเทศ รถเช่า รถรับ-ส่งสนามบิน เรือสำราญ กิจกรรมการท่องเที่ยวโดย Trip.com บริการเรียกรถรับจ้างสาธารณะ (E-Hailing) นอกจากนี้ยังสามารถโอนเงินต่างประเทศ ประกัน ตากาฟูล จ่ายบิลและเติมเงินโทรศัพท์มือถือในมาเลเซียอีกด้วย

    พร้อมกันนี้ ยังเปิดตัวบัตร KITS Style Mastercard Prepaid Card ซึ่งประกาศว่าเป็นบัตรเติมเงินขนส่งสาธารณะแบบเปิดใบแรกในมาเลเซียและอาเซียน ที่ออกโดยผู้ให้บริการรถไฟ ปัจจุบันให้บริการในรูปแบบบัตรเสมือน (Virtual Card) โดยมีค่าธรรมเนียมออกบัตรเสมือน 10 ริงกิต ส่วนบัตรพลาสติกแบบชิปการ์ดจะเปิดตัวในเดือน ก.ย. 2568 อย่างไรก็ตาม ผู้ใช้งานแอปฯ KTMB Mobile เดิม ระบบจะแจ้งเตือนการย้ายระบบไปยัง KITS Style แบบใหม่ โดยเฉพาะเบอร์โทรศัพท์มือถือที่ใช้สมัครบริการ ให้ตรวจสอบข้อมูลก่อนยืนยันการเปลี่ยนแปลง

    Newskit ทดลองสมัครบริการแอปฯ KITS Style เริ่มแรกด้วยการดาวน์โหลดแอปพลิเคชัน ผ่าน App Store หรือ Google Play จากนั้นลงทะเบียนโดยใช้โทรศัพท์มือถือแล้วรอรับ SMS OTP ซึ่งพบว่าเบอร์ต่างประเทศ รวมทั้งประเทศไทยสามารถสมัครได้ (ยกเว้นเอไอเอสที่พบปัญหาบล็อก SMS จากต่างประเทศ) จากนั้นกรอกรายละเอียดส่วนตัว กรณีชาวต่างชาติใช้ข้อมูลหนังสือเดินทาง แล้วตั้งรหัส PIN 6 หลักเป็นอันเสร็จสิ้น

    อย่างไรก็ตาม ผู้ใช้งานต้องยืนยันการสร้างบัญชีผ่านการทำ e-KYC ด้วยการถ่ายภาพหนังสือเดินทาง เซลฟี่ใบหน้า ระบบจะอนุมัติภายใน 2 วันทำการ โดยจะมีข้อความแจ้งเตือนเมื่อการยืนยันตัวตนสำเร็จ ส่วนการเติมเงินขั้นต่ำ 10 ริงกิต สูงสุดไม่เกิน 1,000 ริงกิต สามารถเติมเงินผ่านบัตรเครดิตหรือบัตรเดบิต VISA และ Mastercard ได้ทั้งบัตรในประเทศและต่างประเทศ ส่วนชาวมาเลเซียสามารถเติมเงินผ่านทางออนไลน์แบงกิ้งระบบ FPX และ DuitNow แต่ยังไม่รองรับ e-Wallet

    #Newskit
    KITS Style การรถไฟมาเลย์ทำซูเปอร์แอปฯ หลังจากที่การรถไฟมาลายา (KTM Berhad) หรือ KTMB ประเทศมาเลเซีย พยายามผลักดันการซื้อตั๋วรถไฟแบบไร้เงินสดเต็มรูปแบบ มาตั้งแต่วันที่ 1 ม.ค. 2568 เป็นต้นมา ล่าสุดได้เปลี่ยนแพลตฟอร์มจำหน่ายตั๋วโดยสารออนไลน์แบบบูรณาการ KITS (KTMB Integrated Ticketing System) มาเป็นซูเปอร์แอปพลิเคชันที่ชื่อว่า คิทส์ สไตล์ (KITS Style) โดยได้เปิดตัวไปเมื่อวันที่ 13 ก.ค. ที่ผ่านมา โดยร่วมมือกันระหว่าง KTMB กับเอ็มเปย์ (MPay) ผู้ให้บริการแพลตฟอร์มการเงินดิจิทัลในมาเลเซีย โดยคุณสมบัติหลักของแอปฯ KITS Style คือ การซื้อตั๋วรถไฟของ KTMB ทั้งรถไฟ ETS/Intercity รถไฟชานเมือง KTM Komuter รถไฟข้ามแดน Shuttle Tebrau พ่วงไปกับการจองตั๋วเครื่องบิน โรงแรม ตั๋วรถไฟต่างประเทศ รถเช่า รถรับ-ส่งสนามบิน เรือสำราญ กิจกรรมการท่องเที่ยวโดย Trip.com บริการเรียกรถรับจ้างสาธารณะ (E-Hailing) นอกจากนี้ยังสามารถโอนเงินต่างประเทศ ประกัน ตากาฟูล จ่ายบิลและเติมเงินโทรศัพท์มือถือในมาเลเซียอีกด้วย พร้อมกันนี้ ยังเปิดตัวบัตร KITS Style Mastercard Prepaid Card ซึ่งประกาศว่าเป็นบัตรเติมเงินขนส่งสาธารณะแบบเปิดใบแรกในมาเลเซียและอาเซียน ที่ออกโดยผู้ให้บริการรถไฟ ปัจจุบันให้บริการในรูปแบบบัตรเสมือน (Virtual Card) โดยมีค่าธรรมเนียมออกบัตรเสมือน 10 ริงกิต ส่วนบัตรพลาสติกแบบชิปการ์ดจะเปิดตัวในเดือน ก.ย. 2568 อย่างไรก็ตาม ผู้ใช้งานแอปฯ KTMB Mobile เดิม ระบบจะแจ้งเตือนการย้ายระบบไปยัง KITS Style แบบใหม่ โดยเฉพาะเบอร์โทรศัพท์มือถือที่ใช้สมัครบริการ ให้ตรวจสอบข้อมูลก่อนยืนยันการเปลี่ยนแปลง Newskit ทดลองสมัครบริการแอปฯ KITS Style เริ่มแรกด้วยการดาวน์โหลดแอปพลิเคชัน ผ่าน App Store หรือ Google Play จากนั้นลงทะเบียนโดยใช้โทรศัพท์มือถือแล้วรอรับ SMS OTP ซึ่งพบว่าเบอร์ต่างประเทศ รวมทั้งประเทศไทยสามารถสมัครได้ (ยกเว้นเอไอเอสที่พบปัญหาบล็อก SMS จากต่างประเทศ) จากนั้นกรอกรายละเอียดส่วนตัว กรณีชาวต่างชาติใช้ข้อมูลหนังสือเดินทาง แล้วตั้งรหัส PIN 6 หลักเป็นอันเสร็จสิ้น อย่างไรก็ตาม ผู้ใช้งานต้องยืนยันการสร้างบัญชีผ่านการทำ e-KYC ด้วยการถ่ายภาพหนังสือเดินทาง เซลฟี่ใบหน้า ระบบจะอนุมัติภายใน 2 วันทำการ โดยจะมีข้อความแจ้งเตือนเมื่อการยืนยันตัวตนสำเร็จ ส่วนการเติมเงินขั้นต่ำ 10 ริงกิต สูงสุดไม่เกิน 1,000 ริงกิต สามารถเติมเงินผ่านบัตรเครดิตหรือบัตรเดบิต VISA และ Mastercard ได้ทั้งบัตรในประเทศและต่างประเทศ ส่วนชาวมาเลเซียสามารถเติมเงินผ่านทางออนไลน์แบงกิ้งระบบ FPX และ DuitNow แต่ยังไม่รองรับ e-Wallet #Newskit
    0 ความคิดเห็น 0 การแบ่งปัน 594 มุมมอง 0 รีวิว
  • หลายคนรู้จัก Mailchimp ในฐานะ “เครื่องมือส่งอีเมลเป็นกลุ่ม” แต่ใครจะคิดว่า…ตอนนี้มันเริ่ม “กลายร่าง” ไปเป็น CRM เต็มตัวสำหรับธุรกิจขนาดเล็กและกลาง (SMB) แล้ว โดยไม่ต้องเปลี่ยนชื่อหรือหน้าตา

    ในงาน FWD: London 2025 ล่าสุด Mailchimp (ภายใต้บริษัทแม่ Intuit) เปิดตัวฟีเจอร์ใหม่มากมายที่ชี้ชัดว่า “กำลังจะเป็นแพลตฟอร์มด้านลูกค้าครบวงจร” เช่น:

    - ดึง leads เข้าจาก TikTok, Meta, LinkedIn, Google และ Snapchat ได้ตรง ๆ
    - เชื่อมโยงแคมเปญโฆษณาเข้า automation flow ได้เลย
    - มี Metrics Visualizer ใหม่ แสดงข้อมูลกว่า 40 ประเภทในอีเมล+SMS
    - เพิ่ม Pop-up template กว่า 100 แบบ

    พูดง่าย ๆ คือ จากที่เคยแค่ส่งจดหมายข่าว ตอนนี้ Mailchimp เริ่ม “ดูแลตั้งแต่หาลูกค้า → สื่อสาร → ปิดการขาย → ดูพฤติกรรม” แล้ว

    Ken Chestnut จาก Intuit บอกว่า Mailchimp กำลังกลายเป็น “สะพาน” ที่เชื่อมการโฆษณากับ CRM ให้กลมกลืน ทั้งหา lead, ส่งข้อความอัตโนมัติ, วิเคราะห์พฤติกรรม และส่งเสริมความภักดีของลูกค้า

    แต่ในมุมหนึ่งก็ยังดูเหมือน “ของแปะเพิ่ม” มากกว่าจะเป็น CRM สมบูรณ์แบบแบบ HubSpot หรือ Salesforce เพราะยังขาดความเป็น unified system และยังต้องพึ่ง plugin หรือ integration พอสมควร

    Mailchimp อัปเดตไปแล้วกว่า 2,000 รายการในช่วงปีที่ผ่านมา  
    • มุ่งเป้าให้กลายเป็นแพลตฟอร์ม CRM สำหรับ SMB  
    • เน้น workflow automation และการใช้ข้อมูลลูกค้า

    เพิ่มการเชื่อมต่อ lead จากหลายแพลตฟอร์ม (TikTok, Meta, Google, ฯลฯ)  
    • นำ lead เข้าสู่ระบบอัตโนมัติทันที  
    • ลดขั้นตอน manual และเสริม personalisation

    มี Metrics Visualizer ใหม่  
    • วิเคราะห์ email/SMS campaign ได้ละเอียดกว่าเดิม  
    • ผู้ใช้สามารถสร้าง custom report จากตัวแปรกว่า 40 แบบ

    เพิ่ม pop-up template กว่า 100 แบบ  
    • ช่วยให้เก็บ leads หรือเสนอโปรโมชั่นได้ง่ายขึ้น

    Mailchimp พยายามจะเป็น “สะพาน” เชื่อม ad → automation → loyalty  
    • มีการผสานระหว่างแคมเปญโฆษณาและ CRM เข้าใกล้ real-time marketing

    ฟีเจอร์บางอย่างยังดูเหมือน "ต่อเติม" มากกว่าระบบ CRM ที่ออกแบบมาจากศูนย์  
    • อาจเกิดปัญหาเรื่องความลื่นไหลและการตั้งค่าที่ซับซ้อน

    ผู้ใช้ใหม่อาจยังต้องใช้เวลาเรียนรู้วิธีเชื่อมโยงทุกระบบเข้าหากัน  
    • แม้ระบบจะง่ายขึ้น แต่หลายฟีเจอร์ต้องอาศัยความเข้าใจทางเทคนิค

    การวิเคราะห์แบบ cross-channel ต้องใช้ข้อมูลที่ครบถ้วนและตั้งค่าถูกต้อง  
    • ไม่เช่นนั้นผลวิเคราะห์อาจนำไปใช้ผิดหรือให้ insight ไม่แม่นยำ

    ยังไม่มีฟีเจอร์ core CRM หลายอย่าง เช่น การจัดการ sales pipeline แบบเต็มรูปแบบ  
    • อาจยังไม่ตอบโจทย์ทีมขายที่ต้องการระบบติดตามดีลละเอียด

    https://www.techradar.com/pro/intuits-mailchimp-is-gradually-growing-into-a-fully-fledged-crm-suite-for-smb-thanks-to-a-raft-of-new-additions-and-i-cant-wait-to-try-them
    หลายคนรู้จัก Mailchimp ในฐานะ “เครื่องมือส่งอีเมลเป็นกลุ่ม” แต่ใครจะคิดว่า…ตอนนี้มันเริ่ม “กลายร่าง” ไปเป็น CRM เต็มตัวสำหรับธุรกิจขนาดเล็กและกลาง (SMB) แล้ว โดยไม่ต้องเปลี่ยนชื่อหรือหน้าตา ในงาน FWD: London 2025 ล่าสุด Mailchimp (ภายใต้บริษัทแม่ Intuit) เปิดตัวฟีเจอร์ใหม่มากมายที่ชี้ชัดว่า “กำลังจะเป็นแพลตฟอร์มด้านลูกค้าครบวงจร” เช่น: - ดึง leads เข้าจาก TikTok, Meta, LinkedIn, Google และ Snapchat ได้ตรง ๆ - เชื่อมโยงแคมเปญโฆษณาเข้า automation flow ได้เลย - มี Metrics Visualizer ใหม่ แสดงข้อมูลกว่า 40 ประเภทในอีเมล+SMS - เพิ่ม Pop-up template กว่า 100 แบบ พูดง่าย ๆ คือ จากที่เคยแค่ส่งจดหมายข่าว ตอนนี้ Mailchimp เริ่ม “ดูแลตั้งแต่หาลูกค้า → สื่อสาร → ปิดการขาย → ดูพฤติกรรม” แล้ว Ken Chestnut จาก Intuit บอกว่า Mailchimp กำลังกลายเป็น “สะพาน” ที่เชื่อมการโฆษณากับ CRM ให้กลมกลืน ทั้งหา lead, ส่งข้อความอัตโนมัติ, วิเคราะห์พฤติกรรม และส่งเสริมความภักดีของลูกค้า แต่ในมุมหนึ่งก็ยังดูเหมือน “ของแปะเพิ่ม” มากกว่าจะเป็น CRM สมบูรณ์แบบแบบ HubSpot หรือ Salesforce เพราะยังขาดความเป็น unified system และยังต้องพึ่ง plugin หรือ integration พอสมควร ✅ Mailchimp อัปเดตไปแล้วกว่า 2,000 รายการในช่วงปีที่ผ่านมา   • มุ่งเป้าให้กลายเป็นแพลตฟอร์ม CRM สำหรับ SMB   • เน้น workflow automation และการใช้ข้อมูลลูกค้า ✅ เพิ่มการเชื่อมต่อ lead จากหลายแพลตฟอร์ม (TikTok, Meta, Google, ฯลฯ)   • นำ lead เข้าสู่ระบบอัตโนมัติทันที   • ลดขั้นตอน manual และเสริม personalisation ✅ มี Metrics Visualizer ใหม่   • วิเคราะห์ email/SMS campaign ได้ละเอียดกว่าเดิม   • ผู้ใช้สามารถสร้าง custom report จากตัวแปรกว่า 40 แบบ ✅ เพิ่ม pop-up template กว่า 100 แบบ   • ช่วยให้เก็บ leads หรือเสนอโปรโมชั่นได้ง่ายขึ้น ✅ Mailchimp พยายามจะเป็น “สะพาน” เชื่อม ad → automation → loyalty   • มีการผสานระหว่างแคมเปญโฆษณาและ CRM เข้าใกล้ real-time marketing ‼️ ฟีเจอร์บางอย่างยังดูเหมือน "ต่อเติม" มากกว่าระบบ CRM ที่ออกแบบมาจากศูนย์   • อาจเกิดปัญหาเรื่องความลื่นไหลและการตั้งค่าที่ซับซ้อน ‼️ ผู้ใช้ใหม่อาจยังต้องใช้เวลาเรียนรู้วิธีเชื่อมโยงทุกระบบเข้าหากัน   • แม้ระบบจะง่ายขึ้น แต่หลายฟีเจอร์ต้องอาศัยความเข้าใจทางเทคนิค ‼️ การวิเคราะห์แบบ cross-channel ต้องใช้ข้อมูลที่ครบถ้วนและตั้งค่าถูกต้อง   • ไม่เช่นนั้นผลวิเคราะห์อาจนำไปใช้ผิดหรือให้ insight ไม่แม่นยำ ‼️ ยังไม่มีฟีเจอร์ core CRM หลายอย่าง เช่น การจัดการ sales pipeline แบบเต็มรูปแบบ   • อาจยังไม่ตอบโจทย์ทีมขายที่ต้องการระบบติดตามดีลละเอียด https://www.techradar.com/pro/intuits-mailchimp-is-gradually-growing-into-a-fully-fledged-crm-suite-for-smb-thanks-to-a-raft-of-new-additions-and-i-cant-wait-to-try-them
    0 ความคิดเห็น 0 การแบ่งปัน 468 มุมมอง 0 รีวิว
  • หลายคนคุ้นกับการยืนยันตัวตนสองชั้น หรือ 2FA (Two-Factor Authentication) ด้วยการกรอกรหัสที่ส่งมาทาง SMS มันดูปลอดภัยใช่ไหมครับ เพราะเหมือนมีขั้นตอนเพิ่ม… แต่ข่าวนี้เปิดโปงว่า ระบบ 2FA ทาง SMS อาจเป็นจุดอ่อนมากที่สุดในระบบความปลอดภัยของคุณเลย!

    เรื่องเริ่มจากแหล่งข่าววงในให้ข้อมูลกับ Bloomberg โดยแชร์ข้อความ SMS จำนวนกว่า 1 ล้านรายการ ที่มีรหัส 2FA อยู่ข้างใน—ทั้งหมดถูกส่งผ่านบริษัทสัญชาติสวิสชื่อ Fink Telecom Services ซึ่งเป็นบริษัทกลางที่ให้บริการส่งข้อความให้กับแบรนด์ยักษ์ใหญ่ เช่น Amazon, Google, Meta, WhatsApp, Tinder, Signal ฯลฯ

    แม้บริษัทจะยืนยันว่า “ไม่ได้ดูเนื้อหาข้อความ” และไม่ได้ทำงานสอดแนมแล้วก็ตาม แต่แหล่งข่าวระบุว่าวิธีการส่ง 2FA ผ่าน SMS โดยใช้ “ตัวกลางที่ไม่น่าเชื่อถือ” เป็นช่องโหว่สำคัญ เพราะใครที่อยู่ระหว่างทางสามารถ “เห็นรหัส” ก่อนคุณได้!

    นักวิเคราะห์แนะนำว่า หากทำได้ ควรเลี่ยง SMS แล้วไปใช้วิธีอื่น เช่น แอป Authenticator หรือ biometric (เช่น ลายนิ้วมือ / ใบหน้า) แทน

    2FA ทาง SMS ยังคงใช้กันแพร่หลาย แต่มีจุดอ่อนสำคัญในเรื่องการส่งผ่านบุคคลที่สาม  
    • บริษัทใหญ่จำนวนมากใช้บริการ SMS ผ่านตัวกลาง เช่น Fink Telecom Services

    ข้อมูลหลุดล่าสุดเผยข้อความ 2FA มากกว่า 1 ล้านฉบับถูกเก็บไว้ผ่านบริษัทตัวกลางโดยไม่เข้ารหัส  
    • ข้อมูลรวมถึงเส้นทางการส่ง, รหัส OTP, และหมายเลขผู้ส่ง–ผู้รับ

    บริษัทที่ใช้บริการนี้รวมถึง: Google, Amazon, Meta, WhatsApp, Signal, Snapchat, Tinder เป็นต้น  
    • บ่งชี้ว่าผู้ใช้จำนวนมากอาจเคยถูกดักดูข้อมูลโดยไม่รู้ตัว

    วิธีป้องกันแนะนำคือ: หันมาใช้แอป Authenticator หรืออุปกรณ์ physical key (เช่น Yubikey)  
    • รหัสถูกสร้างภายในอุปกรณ์ ไม่ผ่าน SMS ช่วยลดโอกาสถูกขโมย

    มีกรณีคล้ายกันก่อนหน้านี้ เช่น Steam เคยยืนยันว่าเบอร์โทรและ 2FA ทาง SMS ของผู้ใช้หลายคนถูกเจาะระบบ  
    • คำแนะนำจากวงการคือเปลี่ยนรหัสผ่านและเปิดใช้ 2FA แบบแอปทันที

    การใช้ SMS เป็นช่องทาง 2FA ไม่ปลอดภัย และอาจถูกดักข้อมูลระหว่างทางได้ง่าย  
    • โดยเฉพาะหากผู้ให้บริการส่งข้อความอยู่ในประเทศที่ไม่มีข้อกำกับด้านความปลอดภัยชัดเจน

    SMS ไม่เข้ารหัสแบบ end-to-end ทำให้ข้อมูลสามารถถูกดูได้โดยระบบตัวกลาง  
    • ต่างจากแอปส่งข้อความสมัยใหม่ เช่น Signal หรือ iMessage ที่เข้ารหัสครบวงจร

    แอปและระบบองค์กรที่ยังพึ่งพา SMS 2FA ควรรีบประเมินความเสี่ยงใหม่  
    • โดยเฉพาะธุรกิจที่มีข้อมูลลูกค้า บัญชีการเงิน หรือสิทธิ์เข้าถึงสูง

    ผู้ใช้ทั่วไปควรหลีกเลี่ยงการเปิดเผยเบอร์โทรในพื้นที่สาธารณะออนไลน์  
    • เพราะอาจถูกใช้ร่วมกับ SIM swapping เพื่อขโมย OTP

    https://www.techspot.com/news/108364-whistleblower-warning-2fa-codes-sent-sms-trivially-easy.html
    หลายคนคุ้นกับการยืนยันตัวตนสองชั้น หรือ 2FA (Two-Factor Authentication) ด้วยการกรอกรหัสที่ส่งมาทาง SMS มันดูปลอดภัยใช่ไหมครับ เพราะเหมือนมีขั้นตอนเพิ่ม… แต่ข่าวนี้เปิดโปงว่า ระบบ 2FA ทาง SMS อาจเป็นจุดอ่อนมากที่สุดในระบบความปลอดภัยของคุณเลย! เรื่องเริ่มจากแหล่งข่าววงในให้ข้อมูลกับ Bloomberg โดยแชร์ข้อความ SMS จำนวนกว่า 1 ล้านรายการ ที่มีรหัส 2FA อยู่ข้างใน—ทั้งหมดถูกส่งผ่านบริษัทสัญชาติสวิสชื่อ Fink Telecom Services ซึ่งเป็นบริษัทกลางที่ให้บริการส่งข้อความให้กับแบรนด์ยักษ์ใหญ่ เช่น Amazon, Google, Meta, WhatsApp, Tinder, Signal ฯลฯ แม้บริษัทจะยืนยันว่า “ไม่ได้ดูเนื้อหาข้อความ” และไม่ได้ทำงานสอดแนมแล้วก็ตาม แต่แหล่งข่าวระบุว่าวิธีการส่ง 2FA ผ่าน SMS โดยใช้ “ตัวกลางที่ไม่น่าเชื่อถือ” เป็นช่องโหว่สำคัญ เพราะใครที่อยู่ระหว่างทางสามารถ “เห็นรหัส” ก่อนคุณได้! นักวิเคราะห์แนะนำว่า หากทำได้ ควรเลี่ยง SMS แล้วไปใช้วิธีอื่น เช่น แอป Authenticator หรือ biometric (เช่น ลายนิ้วมือ / ใบหน้า) แทน ✅ 2FA ทาง SMS ยังคงใช้กันแพร่หลาย แต่มีจุดอ่อนสำคัญในเรื่องการส่งผ่านบุคคลที่สาม   • บริษัทใหญ่จำนวนมากใช้บริการ SMS ผ่านตัวกลาง เช่น Fink Telecom Services ✅ ข้อมูลหลุดล่าสุดเผยข้อความ 2FA มากกว่า 1 ล้านฉบับถูกเก็บไว้ผ่านบริษัทตัวกลางโดยไม่เข้ารหัส   • ข้อมูลรวมถึงเส้นทางการส่ง, รหัส OTP, และหมายเลขผู้ส่ง–ผู้รับ ✅ บริษัทที่ใช้บริการนี้รวมถึง: Google, Amazon, Meta, WhatsApp, Signal, Snapchat, Tinder เป็นต้น   • บ่งชี้ว่าผู้ใช้จำนวนมากอาจเคยถูกดักดูข้อมูลโดยไม่รู้ตัว ✅ วิธีป้องกันแนะนำคือ: หันมาใช้แอป Authenticator หรืออุปกรณ์ physical key (เช่น Yubikey)   • รหัสถูกสร้างภายในอุปกรณ์ ไม่ผ่าน SMS ช่วยลดโอกาสถูกขโมย ✅ มีกรณีคล้ายกันก่อนหน้านี้ เช่น Steam เคยยืนยันว่าเบอร์โทรและ 2FA ทาง SMS ของผู้ใช้หลายคนถูกเจาะระบบ   • คำแนะนำจากวงการคือเปลี่ยนรหัสผ่านและเปิดใช้ 2FA แบบแอปทันที ‼️ การใช้ SMS เป็นช่องทาง 2FA ไม่ปลอดภัย และอาจถูกดักข้อมูลระหว่างทางได้ง่าย   • โดยเฉพาะหากผู้ให้บริการส่งข้อความอยู่ในประเทศที่ไม่มีข้อกำกับด้านความปลอดภัยชัดเจน ‼️ SMS ไม่เข้ารหัสแบบ end-to-end ทำให้ข้อมูลสามารถถูกดูได้โดยระบบตัวกลาง   • ต่างจากแอปส่งข้อความสมัยใหม่ เช่น Signal หรือ iMessage ที่เข้ารหัสครบวงจร ‼️ แอปและระบบองค์กรที่ยังพึ่งพา SMS 2FA ควรรีบประเมินความเสี่ยงใหม่   • โดยเฉพาะธุรกิจที่มีข้อมูลลูกค้า บัญชีการเงิน หรือสิทธิ์เข้าถึงสูง ‼️ ผู้ใช้ทั่วไปควรหลีกเลี่ยงการเปิดเผยเบอร์โทรในพื้นที่สาธารณะออนไลน์   • เพราะอาจถูกใช้ร่วมกับ SIM swapping เพื่อขโมย OTP https://www.techspot.com/news/108364-whistleblower-warning-2fa-codes-sent-sms-trivially-easy.html
    WWW.TECHSPOT.COM
    Whistleblower warning: 2FA codes sent via SMS are trivially easy to intercept
    Many implementations of two-factor authentication involve sending a one-time passcode to the end user via SMS. Once entered, the user is logged in and it's business as...
    0 ความคิดเห็น 0 การแบ่งปัน 309 มุมมอง 0 รีวิว
  • แอปพลิเคชันสำหรับ **การติดต่อสื่อสารโดยไม่ต้องใช้อินเทอร์เน็ต (เน็ต)** ส่วนใหญ่ใช้เทคโนโลยี **Bluetooth, ระบบ Mesh Network (เครือข่ายใยแมงมุม) หรือสัญญาณวิทยุ** แทนการเชื่อมต่ออินเทอร์เน็ตปกติ นี่คือตัวเลือกที่น่าสนใจ:

    ### 1. **Bridgefy (บลูทูธ + Mesh Network)**
    - **วิธีทำงาน**: เชื่อมต่อผ่าน **บลูทูธ** ในระยะใกล้ (~100 เมตร) หรือส่งต่อข้อความแบบ **Mesh Network** ในพื้นที่กว้าง (เช่น ในคอนเสิร์ตหรือชุมชน) โดยไม่ใช้เน็ต
    - **เหมาะกับ**: พื้นที่คนเยอะ, งานกิจกรรมกลางแจ้ง, ภัยพิบัติที่สัญญาณขาด
    - **ระบบ**: iOS/Android
    - **ข้อควรรู้**: ต้องมีคนใช้แอปในบริเวณนั้นเพื่อส่งต่อข้อความ

    ### 2. **FireChat (Mesh Network)**
    - **วิธีทำงาน**: สร้างเครือข่ายเฉพาะกิจผ่าน **บลูทูธ/Wi-Fi Direct** โดยอุปกรณ์รอบตัวช่วยส่งข้อความแบบลูกโซ่
    - **เหมาะกับ**: เหตุการณ์ฉุกเฉิน, พื้นที่ห่างไกล
    - **ระบบ**: iOS/Android

    ### 3. **Briar (บลูทูธ/Wi-Fi Direct + Tor)**
    - **วิธีทำงาน**: เน้น **ความเป็นส่วนตัวสูง** เชื่อมต่อผ่านบลูทูธ/Wi-Fi Direct หรือใช้ Tor เมื่อมีเน็ต
    - **เหมาะกับ**: ผู้ต้องการความปลอดภัย, นักกิจกรรม
    - **ระบบ**: Android เท่านั้น

    ### 4. **Walkie-Talkie แบบดิจิทัล**
    - **เช่น Zello**: ทำงานผ่าน **สัญญาณมือถือพื้นฐาน (2G/3G/4G)** แบบไม่กินเน็ต (ใช้เครือข่ายเสียงปกติ) แต่ต้องมีสัญญาณโทรศัพท์
    - **เหมาะกับ**: สถานที่สัญญาณอ่อน แต่ยังพอโทรออกได้

    ### 5. **แอป SMS/ข้อความธรรมดา**
    - **เช่น Google Messages, Signal**: ส่ง **SMS แบบไม่ใช้เน็ต** ได้ (เฉพาะข้อความล้วน) แต่ต้องมีสัญญาณเครือข่ายมือถือ

    ---

    ### สถานการณ์ที่แนะนำให้ใช้:
    - **ไม่มีสัญญาณอินเทอร์เน็ต แต่มีคนจำนวนมากในพื้นที่**: Bridgefy, FireChat
    - **เน้นความเป็นส่วนตัว/ความปลอดภัย**: Briar
    - **มีสัญญาณโทรศัพท์พื้นฐาน (แต่ไม่มีเน็ต)**: Zello หรือ SMS
    - **การสื่อสารระยะใกล้สุด**: เชื่อมต่อบลูทูธแบบ **Device to Device** (เช่น แชร์ไฟล์ผ่าน ShareIt โดยไม่ใช้เน็ต)

    > **ข้อจำกัด**: แอปเหล่านี้มักมี **ระยะส่งสัญญาณสั้น** (100 เมตร) และต้องการ **ผู้ใช้จำนวนมากในพื้นที่** เพื่อขยายเครือข่ายให้มีประสิทธิภาพ

    เลือกใช้ตามสภาพแวดล้อมและอุปกรณ์ของคุณนะครับ!
    แอปพลิเคชันสำหรับ **การติดต่อสื่อสารโดยไม่ต้องใช้อินเทอร์เน็ต (เน็ต)** ส่วนใหญ่ใช้เทคโนโลยี **Bluetooth, ระบบ Mesh Network (เครือข่ายใยแมงมุม) หรือสัญญาณวิทยุ** แทนการเชื่อมต่ออินเทอร์เน็ตปกติ นี่คือตัวเลือกที่น่าสนใจ: ### 1. **Bridgefy (บลูทูธ + Mesh Network)** - **วิธีทำงาน**: เชื่อมต่อผ่าน **บลูทูธ** ในระยะใกล้ (~100 เมตร) หรือส่งต่อข้อความแบบ **Mesh Network** ในพื้นที่กว้าง (เช่น ในคอนเสิร์ตหรือชุมชน) โดยไม่ใช้เน็ต - **เหมาะกับ**: พื้นที่คนเยอะ, งานกิจกรรมกลางแจ้ง, ภัยพิบัติที่สัญญาณขาด - **ระบบ**: iOS/Android - **ข้อควรรู้**: ต้องมีคนใช้แอปในบริเวณนั้นเพื่อส่งต่อข้อความ ### 2. **FireChat (Mesh Network)** - **วิธีทำงาน**: สร้างเครือข่ายเฉพาะกิจผ่าน **บลูทูธ/Wi-Fi Direct** โดยอุปกรณ์รอบตัวช่วยส่งข้อความแบบลูกโซ่ - **เหมาะกับ**: เหตุการณ์ฉุกเฉิน, พื้นที่ห่างไกล - **ระบบ**: iOS/Android ### 3. **Briar (บลูทูธ/Wi-Fi Direct + Tor)** - **วิธีทำงาน**: เน้น **ความเป็นส่วนตัวสูง** เชื่อมต่อผ่านบลูทูธ/Wi-Fi Direct หรือใช้ Tor เมื่อมีเน็ต - **เหมาะกับ**: ผู้ต้องการความปลอดภัย, นักกิจกรรม - **ระบบ**: Android เท่านั้น ### 4. **Walkie-Talkie แบบดิจิทัล** - **เช่น Zello**: ทำงานผ่าน **สัญญาณมือถือพื้นฐาน (2G/3G/4G)** แบบไม่กินเน็ต (ใช้เครือข่ายเสียงปกติ) แต่ต้องมีสัญญาณโทรศัพท์ - **เหมาะกับ**: สถานที่สัญญาณอ่อน แต่ยังพอโทรออกได้ ### 5. **แอป SMS/ข้อความธรรมดา** - **เช่น Google Messages, Signal**: ส่ง **SMS แบบไม่ใช้เน็ต** ได้ (เฉพาะข้อความล้วน) แต่ต้องมีสัญญาณเครือข่ายมือถือ --- ### สถานการณ์ที่แนะนำให้ใช้: - **ไม่มีสัญญาณอินเทอร์เน็ต แต่มีคนจำนวนมากในพื้นที่**: Bridgefy, FireChat - **เน้นความเป็นส่วนตัว/ความปลอดภัย**: Briar - **มีสัญญาณโทรศัพท์พื้นฐาน (แต่ไม่มีเน็ต)**: Zello หรือ SMS - **การสื่อสารระยะใกล้สุด**: เชื่อมต่อบลูทูธแบบ **Device to Device** (เช่น แชร์ไฟล์ผ่าน ShareIt โดยไม่ใช้เน็ต) > ⚠️ **ข้อจำกัด**: แอปเหล่านี้มักมี **ระยะส่งสัญญาณสั้น** (100 เมตร) และต้องการ **ผู้ใช้จำนวนมากในพื้นที่** เพื่อขยายเครือข่ายให้มีประสิทธิภาพ เลือกใช้ตามสภาพแวดล้อมและอุปกรณ์ของคุณนะครับ! 😊
    0 ความคิดเห็น 0 การแบ่งปัน 352 มุมมอง 0 รีวิว
  • McAfee เพิ่มฟีเจอร์ Scam Detector ในแผนป้องกันไวรัส
    McAfee ได้รวม Scam Detector ซึ่งเป็นเครื่องมือป้องกันการหลอกลวงเข้าไปในแผนป้องกันไวรัสทั้งหมด โดยฟีเจอร์นี้สามารถตรวจจับ ข้อความ, อีเมล และวิดีโอที่เป็นภัย ได้แบบเรียลไทม์

    Scam Detector อ้างว่ามี ความแม่นยำ 99% ในการตรวจจับภัยคุกคามจากข้อความ และสามารถตรวจจับ deepfake บน YouTube และ TikTok ได้ 96%

    อย่างไรก็ตาม McAfee Scam Detector ต้องสมัครสมาชิก เพื่อใช้งาน ซึ่งแตกต่างจากเครื่องมือฟรี เช่น Bitdefender Scamio ที่สามารถตรวจสอบลิงก์, ข้อความ และ QR codes ได้โดยไม่มีค่าใช้จ่าย

    Google ก็มีระบบตรวจจับการหลอกลวงด้วย AI แต่ยังอยู่ใน เวอร์ชันเบต้าสำหรับ Pixel phones เท่านั้น

    ข้อมูลจากข่าว
    - McAfee รวม Scam Detector เข้าไปในแผนป้องกันไวรัสทั้งหมด
    - สามารถตรวจจับข้อความ, อีเมล และวิดีโอที่เป็นภัยได้แบบเรียลไทม์
    - มีความแม่นยำ 99% ในการตรวจจับภัยคุกคามจากข้อความ
    - สามารถตรวจจับ deepfake บน YouTube และ TikTok ได้ 96%
    - รองรับ WhatsApp, Messenger, Gmail และ Android SMS

    คำเตือนที่ควรพิจารณา
    - ต้องสมัครสมาชิก McAfee เพื่อใช้งาน Scam Detector
    - Bitdefender Scamio เป็นเครื่องมือฟรีที่สามารถตรวจสอบลิงก์และข้อความได้
    - Google มีระบบตรวจจับการหลอกลวงด้วย AI แต่ยังอยู่ในเวอร์ชันเบต้าสำหรับ Pixel phones
    - Norton Genie Scam Protection ก็ต้องสมัครสมาชิกเพื่อใช้งานเต็มรูปแบบ

    ผลกระทบต่ออุตสาหกรรมความปลอดภัยไซเบอร์
    McAfee Scam Detector อาจช่วยให้ผู้ใช้มีเครื่องมือป้องกันภัยคุกคามที่มีประสิทธิภาพมากขึ้น แต่การที่ต้องสมัครสมาชิกอาจทำให้ผู้ใช้เลือกใช้ เครื่องมือฟรีที่มีฟีเจอร์ใกล้เคียงกัน แทน

    https://www.techradar.com/pro/mcafee-is-now-bundling-its-scam-detector-with-all-its-antivirus-plans-here-are-others-that-are-actually-totally-free
    🛡️ McAfee เพิ่มฟีเจอร์ Scam Detector ในแผนป้องกันไวรัส McAfee ได้รวม Scam Detector ซึ่งเป็นเครื่องมือป้องกันการหลอกลวงเข้าไปในแผนป้องกันไวรัสทั้งหมด โดยฟีเจอร์นี้สามารถตรวจจับ ข้อความ, อีเมล และวิดีโอที่เป็นภัย ได้แบบเรียลไทม์ Scam Detector อ้างว่ามี ความแม่นยำ 99% ในการตรวจจับภัยคุกคามจากข้อความ และสามารถตรวจจับ deepfake บน YouTube และ TikTok ได้ 96% อย่างไรก็ตาม McAfee Scam Detector ต้องสมัครสมาชิก เพื่อใช้งาน ซึ่งแตกต่างจากเครื่องมือฟรี เช่น Bitdefender Scamio ที่สามารถตรวจสอบลิงก์, ข้อความ และ QR codes ได้โดยไม่มีค่าใช้จ่าย Google ก็มีระบบตรวจจับการหลอกลวงด้วย AI แต่ยังอยู่ใน เวอร์ชันเบต้าสำหรับ Pixel phones เท่านั้น ✅ ข้อมูลจากข่าว - McAfee รวม Scam Detector เข้าไปในแผนป้องกันไวรัสทั้งหมด - สามารถตรวจจับข้อความ, อีเมล และวิดีโอที่เป็นภัยได้แบบเรียลไทม์ - มีความแม่นยำ 99% ในการตรวจจับภัยคุกคามจากข้อความ - สามารถตรวจจับ deepfake บน YouTube และ TikTok ได้ 96% - รองรับ WhatsApp, Messenger, Gmail และ Android SMS ‼️ คำเตือนที่ควรพิจารณา - ต้องสมัครสมาชิก McAfee เพื่อใช้งาน Scam Detector - Bitdefender Scamio เป็นเครื่องมือฟรีที่สามารถตรวจสอบลิงก์และข้อความได้ - Google มีระบบตรวจจับการหลอกลวงด้วย AI แต่ยังอยู่ในเวอร์ชันเบต้าสำหรับ Pixel phones - Norton Genie Scam Protection ก็ต้องสมัครสมาชิกเพื่อใช้งานเต็มรูปแบบ 🔎 ผลกระทบต่ออุตสาหกรรมความปลอดภัยไซเบอร์ McAfee Scam Detector อาจช่วยให้ผู้ใช้มีเครื่องมือป้องกันภัยคุกคามที่มีประสิทธิภาพมากขึ้น แต่การที่ต้องสมัครสมาชิกอาจทำให้ผู้ใช้เลือกใช้ เครื่องมือฟรีที่มีฟีเจอร์ใกล้เคียงกัน แทน https://www.techradar.com/pro/mcafee-is-now-bundling-its-scam-detector-with-all-its-antivirus-plans-here-are-others-that-are-actually-totally-free
    WWW.TECHRADAR.COM
    Don’t get scammed! McAfee’s new AI tool sounds great, but you will need to pay for it
    McAfee Scam Detector tool is price-locked - here are some other options
    0 ความคิดเห็น 0 การแบ่งปัน 481 มุมมอง 0 รีวิว
  • Valve ยืนยันข้อมูล 2FA ของ Steam รั่วไหล กระทบผู้ใช้ 89 ล้านบัญชี

    Valve ได้ออกแถลงการณ์ยืนยันว่า ข้อมูลการยืนยันตัวตนสองขั้นตอน (2FA) ของ Steam รั่วไหล โดยมีผู้ใช้ได้รับผลกระทบกว่า 89 ล้านบัญชี อย่างไรก็ตาม ไม่มีรหัสผ่านหรือข้อมูลการชำระเงินรั่วไหล

    ข้อมูลที่รั่วไหลประกอบด้วยหมายเลขโทรศัพท์และรหัส 2FA ที่หมดอายุ
    - Valve ยืนยันว่า หมายเลขโทรศัพท์ที่รั่วไหลไม่สามารถใช้ระบุตัวตนของบัญชี Steam ได้

    Steam ไม่ถูกแฮกโดยตรง แต่ข้อมูลรั่วไหลจากบริการบุคคลที่สามที่ส่งรหัส 2FA ผ่าน SMS
    - Valve ระบุว่า ระบบภายในของ Steam ไม่ถูกเจาะ

    ข้อมูลที่รั่วไหลถูกขายบนเว็บมืดในราคา $5,000
    - มีการเสนอขายข้อมูลบน ฟอรั่ม Mipped ซึ่งเป็นที่รู้จักในวงการเว็บมืด

    Valve แนะนำให้ผู้ใช้เปลี่ยนไปใช้แอป Steam Authenticator แทน SMS 2FA
    - แอปนี้ ให้ความปลอดภัยสูงกว่าและลดความเสี่ยงจากการโจมตีแบบ phishing

    ไม่มีรหัสผ่านหรือข้อมูลการชำระเงินรั่วไหลจากเหตุการณ์นี้
    - Valve ไม่ได้แนะนำให้ผู้ใช้เปลี่ยนรหัสผ่าน แต่ควรตรวจสอบการตั้งค่าความปลอดภัย

    https://www.techspot.com/news/107923-valve-confirms-steam-2fa-leak-affecting-89-million.html
    Valve ยืนยันข้อมูล 2FA ของ Steam รั่วไหล กระทบผู้ใช้ 89 ล้านบัญชี Valve ได้ออกแถลงการณ์ยืนยันว่า ข้อมูลการยืนยันตัวตนสองขั้นตอน (2FA) ของ Steam รั่วไหล โดยมีผู้ใช้ได้รับผลกระทบกว่า 89 ล้านบัญชี อย่างไรก็ตาม ไม่มีรหัสผ่านหรือข้อมูลการชำระเงินรั่วไหล ✅ ข้อมูลที่รั่วไหลประกอบด้วยหมายเลขโทรศัพท์และรหัส 2FA ที่หมดอายุ - Valve ยืนยันว่า หมายเลขโทรศัพท์ที่รั่วไหลไม่สามารถใช้ระบุตัวตนของบัญชี Steam ได้ ✅ Steam ไม่ถูกแฮกโดยตรง แต่ข้อมูลรั่วไหลจากบริการบุคคลที่สามที่ส่งรหัส 2FA ผ่าน SMS - Valve ระบุว่า ระบบภายในของ Steam ไม่ถูกเจาะ ✅ ข้อมูลที่รั่วไหลถูกขายบนเว็บมืดในราคา $5,000 - มีการเสนอขายข้อมูลบน ฟอรั่ม Mipped ซึ่งเป็นที่รู้จักในวงการเว็บมืด ✅ Valve แนะนำให้ผู้ใช้เปลี่ยนไปใช้แอป Steam Authenticator แทน SMS 2FA - แอปนี้ ให้ความปลอดภัยสูงกว่าและลดความเสี่ยงจากการโจมตีแบบ phishing ✅ ไม่มีรหัสผ่านหรือข้อมูลการชำระเงินรั่วไหลจากเหตุการณ์นี้ - Valve ไม่ได้แนะนำให้ผู้ใช้เปลี่ยนรหัสผ่าน แต่ควรตรวจสอบการตั้งค่าความปลอดภัย https://www.techspot.com/news/107923-valve-confirms-steam-2fa-leak-affecting-89-million.html
    WWW.TECHSPOT.COM
    Valve confirms Steam 2FA leak affecting 89 million users, no passwords compromised
    A recent Steam security bulletin confirms that hackers have accessed phone numbers and SMS two-factor authentication records linked to most Steam accounts. Steam's internal systems weren't penetrated,...
    0 ความคิดเห็น 0 การแบ่งปัน 227 มุมมอง 0 รีวิว
  • Valve ยืนยันว่า Steam ไม่ถูกแฮ็ก แม้มีข่าวข้อมูลรั่วไหล

    Valve ได้ออกแถลงการณ์เกี่ยวกับ ข่าวการรั่วไหลของข้อมูล Steam ที่มีรายงานว่ากระทบกว่า 89 ล้านบัญชี โดยบริษัทยืนยันว่า ระบบของ Steam ไม่ได้ถูกเจาะ และข้อมูลผู้ใช้ยังปลอดภัย

    Valve ตรวจสอบข้อมูลที่รั่วไหลและยืนยันว่าไม่ใช่การเจาะระบบ Steam
    - ข้อมูลที่รั่วไหล เป็นข้อความ SMS เก่าที่เคยส่งไปยังลูกค้า Steam

    ข้อมูลที่รั่วไหลไม่รวมรหัสผ่าน, หมายเลขโทรศัพท์, ข้อมูลการชำระเงิน หรือข้อมูลส่วนตัว
    - Valve ยืนยันว่า ผู้ใช้ไม่จำเป็นต้องเปลี่ยนรหัสผ่านหรือข้อมูลบัญชี

    ข้อความที่รั่วไหลเป็นรหัส OTP ที่หมดอายุแล้ว
    - รหัส OTP เหล่านี้ มีอายุเพียง 15 นาที และไม่สามารถใช้เจาะบัญชี Steam ได้

    Valve กำลังตรวจสอบแหล่งที่มาของการรั่วไหล
    - เนื่องจาก ข้อความ SMS ไม่ได้เข้ารหัสระหว่างการส่ง และอาจถูกดักจับระหว่างทาง

    Valve แนะนำให้ผู้ใช้เปิดใช้งาน Steam Mobile Authenticator เพื่อเพิ่มความปลอดภัย
    - ช่วยให้ บัญชีมีการป้องกันที่แข็งแกร่งขึ้น

    https://www.neowin.net/news/following-data-leak-valve-assures-steam-users-that-its-systems-were-not-breached/
    Valve ยืนยันว่า Steam ไม่ถูกแฮ็ก แม้มีข่าวข้อมูลรั่วไหล Valve ได้ออกแถลงการณ์เกี่ยวกับ ข่าวการรั่วไหลของข้อมูล Steam ที่มีรายงานว่ากระทบกว่า 89 ล้านบัญชี โดยบริษัทยืนยันว่า ระบบของ Steam ไม่ได้ถูกเจาะ และข้อมูลผู้ใช้ยังปลอดภัย ✅ Valve ตรวจสอบข้อมูลที่รั่วไหลและยืนยันว่าไม่ใช่การเจาะระบบ Steam - ข้อมูลที่รั่วไหล เป็นข้อความ SMS เก่าที่เคยส่งไปยังลูกค้า Steam ✅ ข้อมูลที่รั่วไหลไม่รวมรหัสผ่าน, หมายเลขโทรศัพท์, ข้อมูลการชำระเงิน หรือข้อมูลส่วนตัว - Valve ยืนยันว่า ผู้ใช้ไม่จำเป็นต้องเปลี่ยนรหัสผ่านหรือข้อมูลบัญชี ✅ ข้อความที่รั่วไหลเป็นรหัส OTP ที่หมดอายุแล้ว - รหัส OTP เหล่านี้ มีอายุเพียง 15 นาที และไม่สามารถใช้เจาะบัญชี Steam ได้ ✅ Valve กำลังตรวจสอบแหล่งที่มาของการรั่วไหล - เนื่องจาก ข้อความ SMS ไม่ได้เข้ารหัสระหว่างการส่ง และอาจถูกดักจับระหว่างทาง ✅ Valve แนะนำให้ผู้ใช้เปิดใช้งาน Steam Mobile Authenticator เพื่อเพิ่มความปลอดภัย - ช่วยให้ บัญชีมีการป้องกันที่แข็งแกร่งขึ้น https://www.neowin.net/news/following-data-leak-valve-assures-steam-users-that-its-systems-were-not-breached/
    WWW.NEOWIN.NET
    Following data leak, Valve assures Steam users that its systems were not breached
    Following reports of a massive data breach that may have leaked data of over 89 million users, Valve has officially stepped in to alleviate password and phone number leak concerns.
    0 ความคิดเห็น 0 การแบ่งปัน 225 มุมมอง 0 รีวิว
  • Microsoft เตรียมยุติการใช้งาน SharePoint Alerts และแนะนำทางเลือกใหม่

    Microsoft ได้ประกาศว่า ฟีเจอร์ SharePoint Alerts กำลังจะถูกยกเลิก ซึ่งเป็นเครื่องมือที่ช่วยให้ผู้ใช้ได้รับ การแจ้งเตือนอัตโนมัติผ่านอีเมลหรือ SMS เมื่อมีการเปลี่ยนแปลงใน SharePoint sites, libraries หรือ lists โดยบริษัทแนะนำให้ผู้ใช้เปลี่ยนไปใช้ Power Automate หรือ SharePoint Rules แทน

    Microsoft จะยุติการสร้าง SharePoint Alerts ใหม่แบบค่อยเป็นค่อยไป
    - ตั้งแต่ กรกฎาคม 2025 จะเริ่มปิดการสร้าง Alerts สำหรับ tenant ใหม่
    - ตั้งแต่ กันยายน 2025 จะปิดการสร้าง Alerts สำหรับ ทุก tenant

    ฟีเจอร์ SharePoint Alert expiration จะเริ่มใช้งานในเดือนตุลาคม 2025
    - Alerts จะมีอายุ 30 วัน หลังจากเริ่มทำงาน
    - ผู้ใช้สามารถ เปิดใช้งานใหม่และขยายเวลาได้อีก 30 วัน ผ่านเมนู Manage my alerts

    Microsoft จะยุติการใช้งาน SharePoint Alerts อย่างสมบูรณ์ในเดือนกรกฎาคม 2026
    - Alerts ที่มีอยู่จะไม่สามารถขยายเวลาได้อีกต่อไป

    Microsoft แนะนำให้ผู้ใช้เปลี่ยนไปใช้ Power Automate หรือ SharePoint Rules
    - Power Automate สามารถสร้าง การแจ้งเตือนที่ปรับแต่งได้มากขึ้น
    - SharePoint Rules ใช้สำหรับ การดำเนินการอัตโนมัติใน lists

    Microsoft 365 Assessment Tool สามารถช่วยให้ผู้ใช้ตรวจสอบการใช้งาน SharePoint Alerts ในองค์กร
    - ช่วยให้สามารถ วางแผนการเปลี่ยนไปใช้ Power Automate ได้ง่ายขึ้น

    https://www.neowin.net/news/microsoft-is-killing-sharepoint-alerts/
    Microsoft เตรียมยุติการใช้งาน SharePoint Alerts และแนะนำทางเลือกใหม่ Microsoft ได้ประกาศว่า ฟีเจอร์ SharePoint Alerts กำลังจะถูกยกเลิก ซึ่งเป็นเครื่องมือที่ช่วยให้ผู้ใช้ได้รับ การแจ้งเตือนอัตโนมัติผ่านอีเมลหรือ SMS เมื่อมีการเปลี่ยนแปลงใน SharePoint sites, libraries หรือ lists โดยบริษัทแนะนำให้ผู้ใช้เปลี่ยนไปใช้ Power Automate หรือ SharePoint Rules แทน ✅ Microsoft จะยุติการสร้าง SharePoint Alerts ใหม่แบบค่อยเป็นค่อยไป - ตั้งแต่ กรกฎาคม 2025 จะเริ่มปิดการสร้าง Alerts สำหรับ tenant ใหม่ - ตั้งแต่ กันยายน 2025 จะปิดการสร้าง Alerts สำหรับ ทุก tenant ✅ ฟีเจอร์ SharePoint Alert expiration จะเริ่มใช้งานในเดือนตุลาคม 2025 - Alerts จะมีอายุ 30 วัน หลังจากเริ่มทำงาน - ผู้ใช้สามารถ เปิดใช้งานใหม่และขยายเวลาได้อีก 30 วัน ผ่านเมนู Manage my alerts ✅ Microsoft จะยุติการใช้งาน SharePoint Alerts อย่างสมบูรณ์ในเดือนกรกฎาคม 2026 - Alerts ที่มีอยู่จะไม่สามารถขยายเวลาได้อีกต่อไป ✅ Microsoft แนะนำให้ผู้ใช้เปลี่ยนไปใช้ Power Automate หรือ SharePoint Rules - Power Automate สามารถสร้าง การแจ้งเตือนที่ปรับแต่งได้มากขึ้น - SharePoint Rules ใช้สำหรับ การดำเนินการอัตโนมัติใน lists ✅ Microsoft 365 Assessment Tool สามารถช่วยให้ผู้ใช้ตรวจสอบการใช้งาน SharePoint Alerts ในองค์กร - ช่วยให้สามารถ วางแผนการเปลี่ยนไปใช้ Power Automate ได้ง่ายขึ้น https://www.neowin.net/news/microsoft-is-killing-sharepoint-alerts/
    WWW.NEOWIN.NET
    Microsoft is killing SharePoint alerts
    Microsoft is retiring the alerts feature in SharePoint. The company has shared a full phase-out timeline along with recommended alternatives.
    0 ความคิดเห็น 0 การแบ่งปัน 231 มุมมอง 0 รีวิว
  • Google Messages เปิดตัวฟีเจอร์ "Delete For Everyone" ช่วยลบข้อความที่ส่งผิด Google Messages ได้เริ่มเปิดตัวฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถ ลบข้อความที่ส่งไปแล้วทั้งจากอุปกรณ์ของตนเองและของผู้รับ ฟีเจอร์นี้มีตัวเลือก "Delete for me" และ "Delete for Everyone" ซึ่งช่วยให้ผู้ใช้สามารถแก้ไขข้อผิดพลาดในการส่งข้อความได้

    อย่างไรก็ตาม Google เตือนว่าผู้ใช้ที่ใช้เวอร์ชันเก่าของแอปอาจยังคงเห็นข้อความที่ถูกลบ นอกจากนี้ ฟีเจอร์นี้ยังพบว่ามีการใช้งานใน กลุ่มที่มีสมาชิก 12 คน แต่ยังไม่สามารถใช้ได้ใน การสนทนาแบบตัวต่อตัวหรือกลุ่มเล็ก

    Google Messages เปิดตัวฟีเจอร์ "Delete For Everyone" เพื่อช่วยลบข้อความที่ส่งผิด
    - ผู้ใช้สามารถเลือก "Delete for me" หรือ "Delete for Everyone"

    ข้อความที่ถูกลบจะหายไปจากอุปกรณ์ของทั้งผู้ส่งและผู้รับ
    - แต่ ผู้ใช้ที่ใช้เวอร์ชันเก่าอาจยังคงเห็นข้อความที่ถูกลบ

    ฟีเจอร์นี้พบว่ามีการใช้งานในกลุ่มที่มีสมาชิก 12 คน
    - แต่ยัง ไม่สามารถใช้ได้ในการสนทนาแบบตัวต่อตัวหรือกลุ่มเล็ก

    Google Messages รองรับทั้ง SMS และ RCS (Rich Communication Services)
    - RCS เป็น โปรโตคอลใหม่ที่ช่วยให้ข้อความมีฟีเจอร์ทันสมัย เช่น การพิมพ์แบบเรียลไทม์และการส่งผ่าน Wi-Fi

    GSMA เปิดตัวมาตรฐาน Universal Profile 2.7 ในปี 2024 ซึ่งรองรับการแก้ไขและลบข้อความ RCS
    - ทำให้ Google Messages สามารถเพิ่มฟีเจอร์นี้ได้

    https://www.neowin.net/news/google-messages-finally-brings-delete-for-everyone-for-those-embarrassing-moments/
    Google Messages เปิดตัวฟีเจอร์ "Delete For Everyone" ช่วยลบข้อความที่ส่งผิด Google Messages ได้เริ่มเปิดตัวฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถ ลบข้อความที่ส่งไปแล้วทั้งจากอุปกรณ์ของตนเองและของผู้รับ ฟีเจอร์นี้มีตัวเลือก "Delete for me" และ "Delete for Everyone" ซึ่งช่วยให้ผู้ใช้สามารถแก้ไขข้อผิดพลาดในการส่งข้อความได้ อย่างไรก็ตาม Google เตือนว่าผู้ใช้ที่ใช้เวอร์ชันเก่าของแอปอาจยังคงเห็นข้อความที่ถูกลบ นอกจากนี้ ฟีเจอร์นี้ยังพบว่ามีการใช้งานใน กลุ่มที่มีสมาชิก 12 คน แต่ยังไม่สามารถใช้ได้ใน การสนทนาแบบตัวต่อตัวหรือกลุ่มเล็ก ✅ Google Messages เปิดตัวฟีเจอร์ "Delete For Everyone" เพื่อช่วยลบข้อความที่ส่งผิด - ผู้ใช้สามารถเลือก "Delete for me" หรือ "Delete for Everyone" ✅ ข้อความที่ถูกลบจะหายไปจากอุปกรณ์ของทั้งผู้ส่งและผู้รับ - แต่ ผู้ใช้ที่ใช้เวอร์ชันเก่าอาจยังคงเห็นข้อความที่ถูกลบ ✅ ฟีเจอร์นี้พบว่ามีการใช้งานในกลุ่มที่มีสมาชิก 12 คน - แต่ยัง ไม่สามารถใช้ได้ในการสนทนาแบบตัวต่อตัวหรือกลุ่มเล็ก ✅ Google Messages รองรับทั้ง SMS และ RCS (Rich Communication Services) - RCS เป็น โปรโตคอลใหม่ที่ช่วยให้ข้อความมีฟีเจอร์ทันสมัย เช่น การพิมพ์แบบเรียลไทม์และการส่งผ่าน Wi-Fi ✅ GSMA เปิดตัวมาตรฐาน Universal Profile 2.7 ในปี 2024 ซึ่งรองรับการแก้ไขและลบข้อความ RCS - ทำให้ Google Messages สามารถเพิ่มฟีเจอร์นี้ได้ https://www.neowin.net/news/google-messages-finally-brings-delete-for-everyone-for-those-embarrassing-moments/
    WWW.NEOWIN.NET
    Google Messages finally brings "Delete For Everyone" for those embarrassing moments
    Google Messages is getting a handy feature that users of other messaging apps might take for granted by now.
    0 ความคิดเห็น 0 การแบ่งปัน 257 มุมมอง 0 รีวิว
  • บทความนี้กล่าวถึงความสำคัญของ หมายเลขโทรศัพท์เสมือน (Virtual Phone Number) สำหรับธุรกิจขนาดเล็กในปี 2025 โดยเน้นถึงประโยชน์ที่ช่วยเพิ่มความเป็นมืออาชีพ ความคล่องตัว และประสิทธิภาพในการจัดการการสื่อสาร

    หมายเลขโทรศัพท์เสมือนช่วยให้ธุรกิจสามารถรับสาย ส่งข้อความ และจัดการข้อความเสียงผ่านแอปพลิเคชันหรือเว็บอินเทอร์เฟซ โดยไม่ต้องใช้ระบบโทรศัพท์แบบดั้งเดิม นอกจากนี้ยังช่วยให้เจ้าของธุรกิจสามารถแยกหมายเลขส่วนตัวออกจากหมายเลขธุรกิจได้

    ในปี 2025 มีผู้ให้บริการหมายเลขโทรศัพท์เสมือนหลายรายที่เหมาะสำหรับธุรกิจขนาดเล็ก เช่น OpenPhone, Google Voice, Grasshopper, RingCentral และ Nextiva โดยแต่ละรายมีจุดเด่นและราคาที่แตกต่างกัน

    ประโยชน์ของหมายเลขโทรศัพท์เสมือน
    - เพิ่มความเป็นมืออาชีพด้วยการตั้งค่าทักทายและเมนูการโทร
    - รองรับการทำงานจากทุกที่ผ่านสมาร์ทโฟน แล็ปท็อป หรือแท็บเล็ต
    - ขยายธุรกิจได้ง่ายโดยเพิ่มหมายเลขหรือสมาชิกทีม

    ผู้ให้บริการที่แนะนำในปี 2025
    - OpenPhone: เหมาะสำหรับทีมระยะไกลและการส่งข้อความ ($19/เดือน)
    - Google Voice: เหมาะสำหรับผู้ประกอบการเดี่ยว (ฟรี/$10/เดือน)
    - Grasshopper: เหมาะสำหรับธุรกิจแบบดั้งเดิม ($31/เดือน)
    - RingCentral: รองรับ VoIP และการทำงานร่วมกัน ($30/เดือน)
    - Nextiva: เน้นการบริการลูกค้าและการสนับสนุน ($25.95/เดือน)

    ฟีเจอร์ที่ควรพิจารณา
    - การส่งข้อความ (SMS/MMS)
    - การสนับสนุนผู้ใช้หลายคน
    - การรวมเข้ากับเครื่องมือ CRM หรือ Slack

    https://computercity.com/internet/best-virtual-phone-number-for-small-business-2025
    บทความนี้กล่าวถึงความสำคัญของ หมายเลขโทรศัพท์เสมือน (Virtual Phone Number) สำหรับธุรกิจขนาดเล็กในปี 2025 โดยเน้นถึงประโยชน์ที่ช่วยเพิ่มความเป็นมืออาชีพ ความคล่องตัว และประสิทธิภาพในการจัดการการสื่อสาร หมายเลขโทรศัพท์เสมือนช่วยให้ธุรกิจสามารถรับสาย ส่งข้อความ และจัดการข้อความเสียงผ่านแอปพลิเคชันหรือเว็บอินเทอร์เฟซ โดยไม่ต้องใช้ระบบโทรศัพท์แบบดั้งเดิม นอกจากนี้ยังช่วยให้เจ้าของธุรกิจสามารถแยกหมายเลขส่วนตัวออกจากหมายเลขธุรกิจได้ ในปี 2025 มีผู้ให้บริการหมายเลขโทรศัพท์เสมือนหลายรายที่เหมาะสำหรับธุรกิจขนาดเล็ก เช่น OpenPhone, Google Voice, Grasshopper, RingCentral และ Nextiva โดยแต่ละรายมีจุดเด่นและราคาที่แตกต่างกัน ✅ ประโยชน์ของหมายเลขโทรศัพท์เสมือน - เพิ่มความเป็นมืออาชีพด้วยการตั้งค่าทักทายและเมนูการโทร - รองรับการทำงานจากทุกที่ผ่านสมาร์ทโฟน แล็ปท็อป หรือแท็บเล็ต - ขยายธุรกิจได้ง่ายโดยเพิ่มหมายเลขหรือสมาชิกทีม ✅ ผู้ให้บริการที่แนะนำในปี 2025 - OpenPhone: เหมาะสำหรับทีมระยะไกลและการส่งข้อความ ($19/เดือน) - Google Voice: เหมาะสำหรับผู้ประกอบการเดี่ยว (ฟรี/$10/เดือน) - Grasshopper: เหมาะสำหรับธุรกิจแบบดั้งเดิม ($31/เดือน) - RingCentral: รองรับ VoIP และการทำงานร่วมกัน ($30/เดือน) - Nextiva: เน้นการบริการลูกค้าและการสนับสนุน ($25.95/เดือน) ✅ ฟีเจอร์ที่ควรพิจารณา - การส่งข้อความ (SMS/MMS) - การสนับสนุนผู้ใช้หลายคน - การรวมเข้ากับเครื่องมือ CRM หรือ Slack https://computercity.com/internet/best-virtual-phone-number-for-small-business-2025
    COMPUTERCITY.COM
    Best Virtual Phone Number for Small Business (2025)
    In today’s competitive market, small businesses need every edge they can get—and communication is one of the most important. A virtual phone number gives your
    0 ความคิดเห็น 0 การแบ่งปัน 312 มุมมอง 0 รีวิว
  • Nintendo ได้เปิดตัว Nintendo Switch 2 ซึ่งเป็นคอนโซลรุ่นใหม่ที่มาพร้อมกับการอัปเกรดฮาร์ดแวร์และซอฟต์แวร์ที่น่าประทับใจ โดยมีการเปิดเผยข้อมูลจากการถอดชิ้นส่วนที่ยืนยันว่าอุปกรณ์นี้ใช้ชิป Nvidia Tegra T239 และหน่วยความจำจาก SK Hynix นอกจากนี้ยังมีการเพิ่มพื้นที่เก็บข้อมูลแบบ 256GB UFS 3.1 และรองรับการแสดงผล 4K สำหรับการเชื่อมต่อกับทีวี

    Switch 2 มีการปรับปรุงในหลายด้าน เช่น หน้าจอที่ใหญ่ขึ้น การควบคุมที่ดีขึ้น และระบบเสียงที่ได้รับการปรับปรุง โดยมีราคาจำหน่ายอยู่ที่ $449.99 และจะเริ่มวางจำหน่ายในวันที่ 5 มิถุนายน 2025

    การใช้ชิป Nvidia Tegra T239
    - ชิปนี้มาพร้อมกับ Arm Cortex X1 HP-core, Cortex A78 performance cores และ Cortex A55 efficiency cores
    - GPU แบบ Ampere-based มี 12 SMs และ 1,536 CUDA cores

    หน่วยความจำและพื้นที่เก็บข้อมูล
    - ใช้หน่วยความจำจาก SK Hynix คาดว่าเป็น LPDDR5 RAM ขนาด 12GB
    - มีพื้นที่เก็บข้อมูลแบบ 256GB UFS 3.1

    การออกแบบและฟีเจอร์ใหม่
    - หน้าจอที่ใหญ่ขึ้นและการควบคุมที่ได้รับการปรับปรุง
    - รองรับการแสดงผล 4K สำหรับการเชื่อมต่อกับทีวี

    การวางจำหน่ายและราคา
    - ราคา $449.99 และเริ่มวางจำหน่ายในวันที่ 5 มิถุนายน 2025

    https://www.techspot.com/news/107668-nintendo-switch-2-teardown-confirms-nvidia-tegra-t239.html
    Nintendo ได้เปิดตัว Nintendo Switch 2 ซึ่งเป็นคอนโซลรุ่นใหม่ที่มาพร้อมกับการอัปเกรดฮาร์ดแวร์และซอฟต์แวร์ที่น่าประทับใจ โดยมีการเปิดเผยข้อมูลจากการถอดชิ้นส่วนที่ยืนยันว่าอุปกรณ์นี้ใช้ชิป Nvidia Tegra T239 และหน่วยความจำจาก SK Hynix นอกจากนี้ยังมีการเพิ่มพื้นที่เก็บข้อมูลแบบ 256GB UFS 3.1 และรองรับการแสดงผล 4K สำหรับการเชื่อมต่อกับทีวี Switch 2 มีการปรับปรุงในหลายด้าน เช่น หน้าจอที่ใหญ่ขึ้น การควบคุมที่ดีขึ้น และระบบเสียงที่ได้รับการปรับปรุง โดยมีราคาจำหน่ายอยู่ที่ $449.99 และจะเริ่มวางจำหน่ายในวันที่ 5 มิถุนายน 2025 ✅ การใช้ชิป Nvidia Tegra T239 - ชิปนี้มาพร้อมกับ Arm Cortex X1 HP-core, Cortex A78 performance cores และ Cortex A55 efficiency cores - GPU แบบ Ampere-based มี 12 SMs และ 1,536 CUDA cores ✅ หน่วยความจำและพื้นที่เก็บข้อมูล - ใช้หน่วยความจำจาก SK Hynix คาดว่าเป็น LPDDR5 RAM ขนาด 12GB - มีพื้นที่เก็บข้อมูลแบบ 256GB UFS 3.1 ✅ การออกแบบและฟีเจอร์ใหม่ - หน้าจอที่ใหญ่ขึ้นและการควบคุมที่ได้รับการปรับปรุง - รองรับการแสดงผล 4K สำหรับการเชื่อมต่อกับทีวี ✅ การวางจำหน่ายและราคา - ราคา $449.99 และเริ่มวางจำหน่ายในวันที่ 5 มิถุนายน 2025 https://www.techspot.com/news/107668-nintendo-switch-2-teardown-confirms-nvidia-tegra-t239.html
    WWW.TECHSPOT.COM
    Nintendo Switch 2 teardown confirms Nvidia Tegra T239 chip, SK Hynix memory, more details
    The teardown was performed by YouTuber and X user @KurnalSalts, known for his deep dive videos on Arm chips used in smartphones, laptops, AR headsets, and other...
    0 ความคิดเห็น 0 การแบ่งปัน 332 มุมมอง 0 รีวิว
  • Google Messages กำลังทดสอบฟีเจอร์ใหม่หลายรายการ ซึ่งอาจช่วยปรับปรุงประสบการณ์การใช้งานให้ดีขึ้น โดยมีการเปลี่ยนแปลงที่น่าสนใจ เช่น การขยายช่องพิมพ์ข้อความ, ป้ายกำกับ RCS, ปุ่มยกเลิกข้อความอัตโนมัติ, การปรับปรุงการแสดงผล Read Receipts และการส่งภาพ/วิดีโอคุณภาพต้นฉบับ

    การขยายช่องพิมพ์ข้อความ
    - เดิมที Google Messages จำกัดการแสดงผลข้อความที่พิมพ์ไว้เพียง 4 บรรทัด
    - เวอร์ชันเบต้าล่าสุดขยายช่องพิมพ์เป็น 14 บรรทัด ทำให้สามารถตรวจสอบข้อความยาวได้ง่ายขึ้น

    ป้ายกำกับ RCS
    - Google กำลังทดสอบ ป้ายกำกับ RCS ที่ช่วยให้ผู้ใช้ทราบว่ากำลังส่งข้อความแบบ RCS หรือ SMS
    - ป้ายกำกับนี้จะปรากฏข้างชื่อหรือหมายเลขโทรศัพท์ของผู้ติดต่อ

    ปุ่มยกเลิกข้อความอัตโนมัติ
    - ผู้ใช้สามารถ ยกเลิกการสมัครรับข้อความอัตโนมัติ ได้ง่ายขึ้น
    - เมื่อกดปุ่ม ระบบจะส่งข้อความ STOP ไปยังผู้ให้บริการโดยอัตโนมัติ

    การปรับปรุง Read Receipts
    - Google กำลังเปลี่ยนตำแหน่งของ เครื่องหมายเช็ก ที่แสดงว่าอีกฝ่ายอ่านข้อความแล้ว
    - เครื่องหมายนี้จะถูกย้ายเข้าไปอยู่ใน ฟองข้อความ แทนที่จะอยู่ด้านล่าง

    การส่งภาพและวิดีโอคุณภาพต้นฉบับ
    - Google Messages อาจเพิ่มตัวเลือกให้ผู้ใช้เลือกส่ง ไฟล์ภาพ/วิดีโอแบบต้นฉบับ
    - มีสองตัวเลือก: "Optimize for chat" (ส่งเร็วแต่ลดคุณภาพ) และ "Original quality" (ส่งไฟล์แบบไม่ถูกบีบอัด)

    ข้อควรระวังและประเด็นที่ต้องติดตาม
    การเปลี่ยนแปลงอาจยังไม่เปิดให้ใช้งานทั่วไป
    - ฟีเจอร์เหล่านี้ยังอยู่ในช่วง ทดสอบเบต้า และอาจมีการเปลี่ยนแปลงก่อนเปิดตัวจริง

    ผลกระทบต่อการใช้งาน RCS
    - แม้ RCS จะช่วยให้ส่งข้อความได้สะดวกขึ้น แต่ยังต้องพึ่งพาการรองรับจากผู้ให้บริการเครือข่าย

    ความท้าทายในการส่งไฟล์คุณภาพสูง
    - การส่งภาพ/วิดีโอแบบต้นฉบับอาจใช้ ปริมาณข้อมูลมากขึ้น และอาจมีข้อจำกัดในการส่งผ่านเครือข่ายมือถือ

    https://www.techradar.com/computing/software/google-messages-is-testing-some-useful-upgrades-here-are-5-features-that-could-be-coming
    Google Messages กำลังทดสอบฟีเจอร์ใหม่หลายรายการ ซึ่งอาจช่วยปรับปรุงประสบการณ์การใช้งานให้ดีขึ้น โดยมีการเปลี่ยนแปลงที่น่าสนใจ เช่น การขยายช่องพิมพ์ข้อความ, ป้ายกำกับ RCS, ปุ่มยกเลิกข้อความอัตโนมัติ, การปรับปรุงการแสดงผล Read Receipts และการส่งภาพ/วิดีโอคุณภาพต้นฉบับ ✅ การขยายช่องพิมพ์ข้อความ - เดิมที Google Messages จำกัดการแสดงผลข้อความที่พิมพ์ไว้เพียง 4 บรรทัด - เวอร์ชันเบต้าล่าสุดขยายช่องพิมพ์เป็น 14 บรรทัด ทำให้สามารถตรวจสอบข้อความยาวได้ง่ายขึ้น ✅ ป้ายกำกับ RCS - Google กำลังทดสอบ ป้ายกำกับ RCS ที่ช่วยให้ผู้ใช้ทราบว่ากำลังส่งข้อความแบบ RCS หรือ SMS - ป้ายกำกับนี้จะปรากฏข้างชื่อหรือหมายเลขโทรศัพท์ของผู้ติดต่อ ✅ ปุ่มยกเลิกข้อความอัตโนมัติ - ผู้ใช้สามารถ ยกเลิกการสมัครรับข้อความอัตโนมัติ ได้ง่ายขึ้น - เมื่อกดปุ่ม ระบบจะส่งข้อความ STOP ไปยังผู้ให้บริการโดยอัตโนมัติ ✅ การปรับปรุง Read Receipts - Google กำลังเปลี่ยนตำแหน่งของ เครื่องหมายเช็ก ที่แสดงว่าอีกฝ่ายอ่านข้อความแล้ว - เครื่องหมายนี้จะถูกย้ายเข้าไปอยู่ใน ฟองข้อความ แทนที่จะอยู่ด้านล่าง ✅ การส่งภาพและวิดีโอคุณภาพต้นฉบับ - Google Messages อาจเพิ่มตัวเลือกให้ผู้ใช้เลือกส่ง ไฟล์ภาพ/วิดีโอแบบต้นฉบับ - มีสองตัวเลือก: "Optimize for chat" (ส่งเร็วแต่ลดคุณภาพ) และ "Original quality" (ส่งไฟล์แบบไม่ถูกบีบอัด) ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม ℹ️ การเปลี่ยนแปลงอาจยังไม่เปิดให้ใช้งานทั่วไป - ฟีเจอร์เหล่านี้ยังอยู่ในช่วง ทดสอบเบต้า และอาจมีการเปลี่ยนแปลงก่อนเปิดตัวจริง ℹ️ ผลกระทบต่อการใช้งาน RCS - แม้ RCS จะช่วยให้ส่งข้อความได้สะดวกขึ้น แต่ยังต้องพึ่งพาการรองรับจากผู้ให้บริการเครือข่าย ℹ️ ความท้าทายในการส่งไฟล์คุณภาพสูง - การส่งภาพ/วิดีโอแบบต้นฉบับอาจใช้ ปริมาณข้อมูลมากขึ้น และอาจมีข้อจำกัดในการส่งผ่านเครือข่ายมือถือ https://www.techradar.com/computing/software/google-messages-is-testing-some-useful-upgrades-here-are-5-features-that-could-be-coming
    0 ความคิดเห็น 0 การแบ่งปัน 473 มุมมอง 0 รีวิว
  • เว็บไซต์ราชกิจจานุเบกษาเผยแพร่พระราชกำหนดมาตรการป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี (ฉบับที่ 2) 2025 แก้ไขข้อจำกัดการต่อสู้่กับแก๊งคอลเซ็นเตอร์แบบเดิมๆ และเพิ่มแนวทางให้ผู้ให้บริการต่างๆ ที่เกี่ยวข้องร่วมรับผิดชอบค่าเสียหาย หากพิสูจน์ไม่ได้ว่าได้ทำตามมาตรฐานต่างๆ ครบถ้วนแล้ว
    ความเปลี่ยนแปลงสำคัญ ของกฎหมายนี้คือการก่อตั้งศูนย์ปฏิบัติการป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี (ศปอท.) เป็นศูนย์กลางรับแจ้งอาชญากรรมทางเทคโนโลยี มีอำนาจในการต่อสู้กับแก๊งคอลเซ็นเตอร์รูปแบบต่างๆ เช่น
    ระงับบัญชีเงินฝาก รวบรวมจำนวนบัญชีเงินฝากที่บุคคลถือไว้ (ไม่รวมจำนวนเงิน), ขอข้อมูลบัญชีต้องสงสัย
    เปิดเผยข้อมูลบัญชีไปยังหน่วยงานเอกชนหรือรัฐที่เกี่ยวข้อง แก้ไขข้อจำกัดที่เดิมธนาคารแห่งประเทศไทยไม่สามารถแลกเปลี่ยนข้อมูลกับฝั่งผู้ให้บริการคริปโต
    แจ้งข้อมูลหมายเลขโทรศัพท์ หรือชื่อ SMS ให้กสทช. สั่งบล็อค
    รวบรวมรายชื่อบุคคลหรือหมายเลขบัญชีคริปโต และสั่งให้ระงับการให้บริการได้
    ศปอท. จะใช้คนจาก สำนักงานตำรวจแห่งชาติ, กรมสอบสวนคดีพิเศษ, สำนักงานป้องกันและปราบปรามการฟอกเงิย, ธนาคารแห่งประเทศไทย, ก.ล.ต., กสทช., และหน่วยงานอื่นที่คณะรัฐมนตรีกำหนด
    ประเด็นหนึ่งที่กฎหมายนี้ได้รับการพูดถึงเป็นวงกว้างนอกจากการตั้ง ศปอท. ก็คือการให้ธนาคารและค่ายโทรศัพท์มือถือร่วมรับผิดชอบค่าเสียหายเหมือนมาตรการของสิงคโปร์ แต่พ.ร.ก. ฉบับนี้เขียนในมาตรา 8/10 ให้ครอบคลุมขึ้น ด้วยการรวมทั้งสถาบันการเงิน, ผู้ให้บริการโทรคมนาคม, ผู้ให้บริการสื่อสังคมออนไลน์, และผู้ให้บริการอื่นที่เกี่ยวข้องด้วย ยกเว้นว่าจะพิสูจน์ได้ว่าได้ปฎิบัติตามมาตรฐานป้องกันอาชญากรรมทางเทคโนโลยีไว้ครบแล้ว
    กฎหมายมีผลแล้ววันนี้ แต่ประกาศหลักเกณฑ์จำนวนมากยังต้องรอการประกาศต่อไป
    ที่มา - ราชกิจจานุเบกษา
    เว็บไซต์ราชกิจจานุเบกษาเผยแพร่พระราชกำหนดมาตรการป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี (ฉบับที่ 2) 2025 แก้ไขข้อจำกัดการต่อสู้่กับแก๊งคอลเซ็นเตอร์แบบเดิมๆ และเพิ่มแนวทางให้ผู้ให้บริการต่างๆ ที่เกี่ยวข้องร่วมรับผิดชอบค่าเสียหาย หากพิสูจน์ไม่ได้ว่าได้ทำตามมาตรฐานต่างๆ ครบถ้วนแล้ว ความเปลี่ยนแปลงสำคัญ ของกฎหมายนี้คือการก่อตั้งศูนย์ปฏิบัติการป้องกันและปราบปรามอาชญากรรมทางเทคโนโลยี (ศปอท.) เป็นศูนย์กลางรับแจ้งอาชญากรรมทางเทคโนโลยี มีอำนาจในการต่อสู้กับแก๊งคอลเซ็นเตอร์รูปแบบต่างๆ เช่น ระงับบัญชีเงินฝาก รวบรวมจำนวนบัญชีเงินฝากที่บุคคลถือไว้ (ไม่รวมจำนวนเงิน), ขอข้อมูลบัญชีต้องสงสัย เปิดเผยข้อมูลบัญชีไปยังหน่วยงานเอกชนหรือรัฐที่เกี่ยวข้อง แก้ไขข้อจำกัดที่เดิมธนาคารแห่งประเทศไทยไม่สามารถแลกเปลี่ยนข้อมูลกับฝั่งผู้ให้บริการคริปโต แจ้งข้อมูลหมายเลขโทรศัพท์ หรือชื่อ SMS ให้กสทช. สั่งบล็อค รวบรวมรายชื่อบุคคลหรือหมายเลขบัญชีคริปโต และสั่งให้ระงับการให้บริการได้ ศปอท. จะใช้คนจาก สำนักงานตำรวจแห่งชาติ, กรมสอบสวนคดีพิเศษ, สำนักงานป้องกันและปราบปรามการฟอกเงิย, ธนาคารแห่งประเทศไทย, ก.ล.ต., กสทช., และหน่วยงานอื่นที่คณะรัฐมนตรีกำหนด ประเด็นหนึ่งที่กฎหมายนี้ได้รับการพูดถึงเป็นวงกว้างนอกจากการตั้ง ศปอท. ก็คือการให้ธนาคารและค่ายโทรศัพท์มือถือร่วมรับผิดชอบค่าเสียหายเหมือนมาตรการของสิงคโปร์ แต่พ.ร.ก. ฉบับนี้เขียนในมาตรา 8/10 ให้ครอบคลุมขึ้น ด้วยการรวมทั้งสถาบันการเงิน, ผู้ให้บริการโทรคมนาคม, ผู้ให้บริการสื่อสังคมออนไลน์, และผู้ให้บริการอื่นที่เกี่ยวข้องด้วย ยกเว้นว่าจะพิสูจน์ได้ว่าได้ปฎิบัติตามมาตรฐานป้องกันอาชญากรรมทางเทคโนโลยีไว้ครบแล้ว กฎหมายมีผลแล้ววันนี้ แต่ประกาศหลักเกณฑ์จำนวนมากยังต้องรอการประกาศต่อไป ที่มา - ราชกิจจานุเบกษา
    0 ความคิดเห็น 0 การแบ่งปัน 825 มุมมอง 0 รีวิว
Pages Boosts