• ในปี 2024 บอท (Bots) คิดเป็น 51% ของปริมาณการใช้งานอินเทอร์เน็ตทั้งหมด ซึ่งเป็นครั้งแรกในรอบทศวรรษที่บอทมีสัดส่วนมากกว่าผู้ใช้จริง โดยรายงานจาก Imperva ระบุว่า บอทที่เป็นอันตราย (Bad Bots) กำลังเพิ่มขึ้นอย่างต่อเนื่อง และส่งผลกระทบต่ออุตสาหกรรมต่างๆ เช่น การท่องเที่ยวและค้าปลีก

    ✅ บอทคิดเป็น 51% ของปริมาณการใช้งานอินเทอร์เน็ตในปี 2024
    - รายงานจาก Imperva ระบุว่า นี่เป็นครั้งแรกในรอบ 10 ปีที่บอทมีสัดส่วนมากกว่าผู้ใช้จริง
    - การเพิ่มขึ้นของบอทส่วนหนึ่งมาจาก AI และโมเดลภาษาขนาดใหญ่ (LLM)

    ✅ อุตสาหกรรมที่ได้รับผลกระทบมากที่สุดคือการท่องเที่ยวและค้าปลีก
    - บอทที่เป็นอันตรายคิดเป็น 41% ของปริมาณการใช้งานในอุตสาหกรรมท่องเที่ยว
    - ในอุตสาหกรรมค้าปลีก บอทที่เป็นอันตรายคิดเป็น 59% ของปริมาณการใช้งาน

    ✅ ByteSpider Bot เป็นตัวการสำคัญของการโจมตีที่ใช้ AI
    - ByteSpider Bot คิดเป็น 54% ของการโจมตีที่ใช้ AI
    - บอทอื่นๆ ที่มีบทบาทสำคัญ ได้แก่ AppleBot (26%), ClaudeBot (13%) และ ChatGPT User Bot (6%)

    ✅ บอทที่เป็นอันตรายกำลังเพิ่มขึ้นอย่างต่อเนื่อง
    - ในปี 2023 บอทที่เป็นอันตรายคิดเป็น 32% ของปริมาณการใช้งานอินเทอร์เน็ต
    - ในปี 2024 ตัวเลขนี้เพิ่มขึ้นเป็น 37% ซึ่งเป็นการเติบโตต่อเนื่องเป็นปีที่ 6

    ✅ บอทที่มีประโยชน์ยังคงมีบทบาทสำคัญ
    - บอทที่ใช้ในการ จัดทำดัชนีเว็บไซต์, ตรวจสอบประสิทธิภาพ, โพสต์บนโซเชียลมีเดีย และรวบรวมข้อมูล ยังคงมีความจำเป็น

    https://www.techradar.com/pro/security/bots-now-account-for-over-half-of-all-internet-traffic
    ในปี 2024 บอท (Bots) คิดเป็น 51% ของปริมาณการใช้งานอินเทอร์เน็ตทั้งหมด ซึ่งเป็นครั้งแรกในรอบทศวรรษที่บอทมีสัดส่วนมากกว่าผู้ใช้จริง โดยรายงานจาก Imperva ระบุว่า บอทที่เป็นอันตราย (Bad Bots) กำลังเพิ่มขึ้นอย่างต่อเนื่อง และส่งผลกระทบต่ออุตสาหกรรมต่างๆ เช่น การท่องเที่ยวและค้าปลีก ✅ บอทคิดเป็น 51% ของปริมาณการใช้งานอินเทอร์เน็ตในปี 2024 - รายงานจาก Imperva ระบุว่า นี่เป็นครั้งแรกในรอบ 10 ปีที่บอทมีสัดส่วนมากกว่าผู้ใช้จริง - การเพิ่มขึ้นของบอทส่วนหนึ่งมาจาก AI และโมเดลภาษาขนาดใหญ่ (LLM) ✅ อุตสาหกรรมที่ได้รับผลกระทบมากที่สุดคือการท่องเที่ยวและค้าปลีก - บอทที่เป็นอันตรายคิดเป็น 41% ของปริมาณการใช้งานในอุตสาหกรรมท่องเที่ยว - ในอุตสาหกรรมค้าปลีก บอทที่เป็นอันตรายคิดเป็น 59% ของปริมาณการใช้งาน ✅ ByteSpider Bot เป็นตัวการสำคัญของการโจมตีที่ใช้ AI - ByteSpider Bot คิดเป็น 54% ของการโจมตีที่ใช้ AI - บอทอื่นๆ ที่มีบทบาทสำคัญ ได้แก่ AppleBot (26%), ClaudeBot (13%) และ ChatGPT User Bot (6%) ✅ บอทที่เป็นอันตรายกำลังเพิ่มขึ้นอย่างต่อเนื่อง - ในปี 2023 บอทที่เป็นอันตรายคิดเป็น 32% ของปริมาณการใช้งานอินเทอร์เน็ต - ในปี 2024 ตัวเลขนี้เพิ่มขึ้นเป็น 37% ซึ่งเป็นการเติบโตต่อเนื่องเป็นปีที่ 6 ✅ บอทที่มีประโยชน์ยังคงมีบทบาทสำคัญ - บอทที่ใช้ในการ จัดทำดัชนีเว็บไซต์, ตรวจสอบประสิทธิภาพ, โพสต์บนโซเชียลมีเดีย และรวบรวมข้อมูล ยังคงมีความจำเป็น https://www.techradar.com/pro/security/bots-now-account-for-over-half-of-all-internet-traffic
    0 ความคิดเห็น 0 การแบ่งปัน 20 มุมมอง 0 รีวิว
  • ทีมเทคโนโลยีป้องกันประเทศของ กระทรวงกลาโหมสหรัฐฯ (Pentagon) กำลังลาออกทั้งหมด ซึ่งอาจทำให้สหรัฐฯ เสี่ยงต่อการถูกโจมตีทางไซเบอร์ โดยมีรายงานว่าการลาออกนี้เกิดจากแรงกดดันจาก Department of Government Efficiency (DOGE) ซึ่งเป็นโครงการที่นำโดย Elon Musk

    ✅ ทีม Defense Digital Service (DSS) กำลังลาออกทั้งหมด
    - DSS เป็นหน่วยงานที่ช่วยนำเทคโนโลยีใหม่ๆ มาใช้ในกระทรวงกลาโหม
    - มีบทบาทสำคัญในการ พัฒนาเทคโนโลยีสำหรับการถอนกำลังจากอัฟกานิสถานและการช่วยเหลือยูเครน

    ✅ DOGE เป็นสาเหตุหลักที่ทำให้ทีม DSS ลาออก
    - DOGE เป็นโครงการที่มุ่งเน้น การปรับปรุงประสิทธิภาพของรัฐบาลสหรัฐฯ
    - เจ้าหน้าที่ DSS ระบุว่า พวกเขาถูกกดดันจนต้องลาออก

    ✅ DSS จะหยุดดำเนินงานภายในเดือนพฤษภาคม 2025
    - หน่วยงานนี้มีพนักงาน 14 คน โดย 11 คนจะลาออกภายในเดือนเมษายน
    - ผู้อำนวยการ DSS Jennifer Hay จะลาออกภายในวันที่ 1 พฤษภาคม

    ✅ หน้าที่ของ DSS จะถูกโอนไปยัง Chief Digital and Artificial Intelligence Office
    - ยังไม่มีความชัดเจนว่า การเปลี่ยนผ่านจะใช้เวลานานแค่ไหน
    - อาจทำให้ Pentagon มีช่องโหว่ด้านความปลอดภัยทางไซเบอร์

    ✅ DOGE เคยปิดโครงการด้านเทคโนโลยีอื่นๆ มาก่อน
    - โครงการ US Digital Service และ 18F ก็ถูกยกเลิกภายใต้ DOGE เช่นกัน

    https://www.techradar.com/pro/security/the-entire-pentagon-defense-technology-is-resigning-putting-us-at-huge-risk-of-cyberattacks
    ทีมเทคโนโลยีป้องกันประเทศของ กระทรวงกลาโหมสหรัฐฯ (Pentagon) กำลังลาออกทั้งหมด ซึ่งอาจทำให้สหรัฐฯ เสี่ยงต่อการถูกโจมตีทางไซเบอร์ โดยมีรายงานว่าการลาออกนี้เกิดจากแรงกดดันจาก Department of Government Efficiency (DOGE) ซึ่งเป็นโครงการที่นำโดย Elon Musk ✅ ทีม Defense Digital Service (DSS) กำลังลาออกทั้งหมด - DSS เป็นหน่วยงานที่ช่วยนำเทคโนโลยีใหม่ๆ มาใช้ในกระทรวงกลาโหม - มีบทบาทสำคัญในการ พัฒนาเทคโนโลยีสำหรับการถอนกำลังจากอัฟกานิสถานและการช่วยเหลือยูเครน ✅ DOGE เป็นสาเหตุหลักที่ทำให้ทีม DSS ลาออก - DOGE เป็นโครงการที่มุ่งเน้น การปรับปรุงประสิทธิภาพของรัฐบาลสหรัฐฯ - เจ้าหน้าที่ DSS ระบุว่า พวกเขาถูกกดดันจนต้องลาออก ✅ DSS จะหยุดดำเนินงานภายในเดือนพฤษภาคม 2025 - หน่วยงานนี้มีพนักงาน 14 คน โดย 11 คนจะลาออกภายในเดือนเมษายน - ผู้อำนวยการ DSS Jennifer Hay จะลาออกภายในวันที่ 1 พฤษภาคม ✅ หน้าที่ของ DSS จะถูกโอนไปยัง Chief Digital and Artificial Intelligence Office - ยังไม่มีความชัดเจนว่า การเปลี่ยนผ่านจะใช้เวลานานแค่ไหน - อาจทำให้ Pentagon มีช่องโหว่ด้านความปลอดภัยทางไซเบอร์ ✅ DOGE เคยปิดโครงการด้านเทคโนโลยีอื่นๆ มาก่อน - โครงการ US Digital Service และ 18F ก็ถูกยกเลิกภายใต้ DOGE เช่นกัน https://www.techradar.com/pro/security/the-entire-pentagon-defense-technology-is-resigning-putting-us-at-huge-risk-of-cyberattacks
    0 ความคิดเห็น 0 การแบ่งปัน 26 มุมมอง 0 รีวิว
  • MITRE ได้รับการขยายสัญญาจาก CISA เพื่อดำเนินโครงการ Common Vulnerabilities and Exposures (CVE) ต่อไปอีก 11 เดือน หลังจากที่ก่อนหน้านี้มีความกังวลว่าโครงการอาจถูกยกเลิกเนื่องจากการตัดงบประมาณ

    ✅ CISA ขยายสัญญา MITRE เพื่อดำเนินโครงการ CVE ต่อไปอีก 11 เดือน
    - โครงการ CVE เป็นมาตรฐานสำคัญในการ ระบุช่องโหว่ด้านความปลอดภัย
    - การขยายสัญญาช่วยให้มี การเปลี่ยนผ่านที่เป็นระบบ และลดผลกระทบต่อชุมชนความปลอดภัยไซเบอร์

    ✅ ความกังวลเกี่ยวกับอนาคตของโครงการ CVE
    - นักวิชาการด้านความปลอดภัยบางคนกังวลว่า สหรัฐฯ อาจไม่ใช่พันธมิตรที่เชื่อถือได้ในการสนับสนุนโครงการนี้
    - มีการเสนอให้ตั้ง CVE Foundation เพื่อให้มีแหล่งเงินทุนที่หลากหลายจากผู้สนับสนุนทั่วโลก

    ✅ MITRE อาจต้องหาทางออกอื่นหากไม่มีการต่อสัญญาเพิ่มเติม
    - มีการตั้งคำถามว่า MITRE จะสามารถดำเนินโครงการต่อไปได้ด้วยเงินทุนของตัวเองหรือไม่
    - อาจมีความเป็นไปได้ที่ สหภาพยุโรปจะเข้ามาสนับสนุนโครงการแทน

    ✅ ความสำคัญของโครงการ CVE ต่ออุตสาหกรรมความปลอดภัยไซเบอร์
    - CVE เป็น ฐานข้อมูลสำคัญที่ช่วยให้ผู้เชี่ยวชาญสามารถจัดการช่องโหว่ได้อย่างมีประสิทธิภาพ
    - ใช้เป็นข้อมูลพื้นฐานสำหรับ ผลิตภัณฑ์ด้านความปลอดภัย เช่น Cyber Threat Intelligence และ Endpoint Detection

    https://www.zdnet.com/article/why-the-cve-database-for-tracking-security-flaws-nearly-went-dark-and-what-happens-next/
    MITRE ได้รับการขยายสัญญาจาก CISA เพื่อดำเนินโครงการ Common Vulnerabilities and Exposures (CVE) ต่อไปอีก 11 เดือน หลังจากที่ก่อนหน้านี้มีความกังวลว่าโครงการอาจถูกยกเลิกเนื่องจากการตัดงบประมาณ ✅ CISA ขยายสัญญา MITRE เพื่อดำเนินโครงการ CVE ต่อไปอีก 11 เดือน - โครงการ CVE เป็นมาตรฐานสำคัญในการ ระบุช่องโหว่ด้านความปลอดภัย - การขยายสัญญาช่วยให้มี การเปลี่ยนผ่านที่เป็นระบบ และลดผลกระทบต่อชุมชนความปลอดภัยไซเบอร์ ✅ ความกังวลเกี่ยวกับอนาคตของโครงการ CVE - นักวิชาการด้านความปลอดภัยบางคนกังวลว่า สหรัฐฯ อาจไม่ใช่พันธมิตรที่เชื่อถือได้ในการสนับสนุนโครงการนี้ - มีการเสนอให้ตั้ง CVE Foundation เพื่อให้มีแหล่งเงินทุนที่หลากหลายจากผู้สนับสนุนทั่วโลก ✅ MITRE อาจต้องหาทางออกอื่นหากไม่มีการต่อสัญญาเพิ่มเติม - มีการตั้งคำถามว่า MITRE จะสามารถดำเนินโครงการต่อไปได้ด้วยเงินทุนของตัวเองหรือไม่ - อาจมีความเป็นไปได้ที่ สหภาพยุโรปจะเข้ามาสนับสนุนโครงการแทน ✅ ความสำคัญของโครงการ CVE ต่ออุตสาหกรรมความปลอดภัยไซเบอร์ - CVE เป็น ฐานข้อมูลสำคัญที่ช่วยให้ผู้เชี่ยวชาญสามารถจัดการช่องโหว่ได้อย่างมีประสิทธิภาพ - ใช้เป็นข้อมูลพื้นฐานสำหรับ ผลิตภัณฑ์ด้านความปลอดภัย เช่น Cyber Threat Intelligence และ Endpoint Detection https://www.zdnet.com/article/why-the-cve-database-for-tracking-security-flaws-nearly-went-dark-and-what-happens-next/
    WWW.ZDNET.COM
    Why the CVE database for tracking security flaws nearly went dark - and what happens next
    Expired US government funding nearly disrupted this global security system. How can we prevent this from happening again in 11 months?
    0 ความคิดเห็น 0 การแบ่งปัน 15 มุมมอง 0 รีวิว
  • นักต้มตุ๋นกำลังใช้ AI-generated voices เพื่อแอบอ้างเป็นเจ้าหน้าที่ IRS และผู้เชี่ยวชาญด้านภาษี เพื่อหลอกลวงประชาชนในช่วง Tax Day โดย Microsoft ได้ออกคำเตือนเกี่ยวกับ การโจมตีแบบ vishing (voice phishing) ที่กำลังเพิ่มขึ้น

    ✅ นักต้มตุ๋นใช้ AI-generated voices เพื่อแอบอ้างเป็นเจ้าหน้าที่ IRS
    - ใช้ deepfake voice เพื่อทำให้เสียงดูน่าเชื่อถือ
    - หลอกให้เหยื่อเปิดเผย ข้อมูลทางการเงินและเอกสารภาษี

    ✅ Microsoft เตือนเกี่ยวกับการโจมตีแบบ vishing
    - แนะนำให้ใช้ multi-factor authentication เพื่อป้องกันบัญชีออนไลน์
    - ควรตรวจสอบ URL อย่างละเอียด เพื่อหลีกเลี่ยงเว็บไซต์ปลอม

    ✅ IRS ไม่ติดต่อประชาชนผ่านอีเมลหรือโซเชียลมีเดีย
    - หากได้รับข้อความจาก IRS ผ่านช่องทางเหล่านี้ ควรสงสัยว่าเป็นการหลอกลวง
    - IRS จะติดต่อผ่าน จดหมายหรือโทรศัพท์ที่สามารถตรวจสอบได้

    ✅ นักต้มตุ๋นใช้เทคนิคใหม่เพื่อเพิ่มความน่าเชื่อถือ
    - ใช้ AI-generated emails, voice calls และวิดีโอ deepfake
    - สามารถ ปรับแต่งผลการค้นหา เพื่อให้เว็บไซต์ปลอมดูเหมือนเป็นของจริง

    ✅ กลุ่มเป้าหมายหลักของการโจมตี
    - วิศวกร, ผู้เชี่ยวชาญด้าน IT และที่ปรึกษา เป็นกลุ่มที่ถูกโจมตีมากที่สุด
    - ใช้ QR codes และบริการฝากไฟล์ เช่น Dropbox เพื่อหลอกลวงเหยื่อ

    https://www.techradar.com/pro/security/scammers-are-using-ai-generated-voices-to-impersonate-irs-tax-officials
    นักต้มตุ๋นกำลังใช้ AI-generated voices เพื่อแอบอ้างเป็นเจ้าหน้าที่ IRS และผู้เชี่ยวชาญด้านภาษี เพื่อหลอกลวงประชาชนในช่วง Tax Day โดย Microsoft ได้ออกคำเตือนเกี่ยวกับ การโจมตีแบบ vishing (voice phishing) ที่กำลังเพิ่มขึ้น ✅ นักต้มตุ๋นใช้ AI-generated voices เพื่อแอบอ้างเป็นเจ้าหน้าที่ IRS - ใช้ deepfake voice เพื่อทำให้เสียงดูน่าเชื่อถือ - หลอกให้เหยื่อเปิดเผย ข้อมูลทางการเงินและเอกสารภาษี ✅ Microsoft เตือนเกี่ยวกับการโจมตีแบบ vishing - แนะนำให้ใช้ multi-factor authentication เพื่อป้องกันบัญชีออนไลน์ - ควรตรวจสอบ URL อย่างละเอียด เพื่อหลีกเลี่ยงเว็บไซต์ปลอม ✅ IRS ไม่ติดต่อประชาชนผ่านอีเมลหรือโซเชียลมีเดีย - หากได้รับข้อความจาก IRS ผ่านช่องทางเหล่านี้ ควรสงสัยว่าเป็นการหลอกลวง - IRS จะติดต่อผ่าน จดหมายหรือโทรศัพท์ที่สามารถตรวจสอบได้ ✅ นักต้มตุ๋นใช้เทคนิคใหม่เพื่อเพิ่มความน่าเชื่อถือ - ใช้ AI-generated emails, voice calls และวิดีโอ deepfake - สามารถ ปรับแต่งผลการค้นหา เพื่อให้เว็บไซต์ปลอมดูเหมือนเป็นของจริง ✅ กลุ่มเป้าหมายหลักของการโจมตี - วิศวกร, ผู้เชี่ยวชาญด้าน IT และที่ปรึกษา เป็นกลุ่มที่ถูกโจมตีมากที่สุด - ใช้ QR codes และบริการฝากไฟล์ เช่น Dropbox เพื่อหลอกลวงเหยื่อ https://www.techradar.com/pro/security/scammers-are-using-ai-generated-voices-to-impersonate-irs-tax-officials
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • Steam มีเครื่องมือที่ช่วยให้ผู้ใช้สามารถตรวจสอบ ยอดเงินทั้งหมดที่เคยใช้จ่ายบนแพลตฟอร์ม ได้ โดยฟีเจอร์นี้ถูกซ่อนอยู่ใน Steam Support และสามารถเข้าถึงได้ผ่านเมนู Help > Steam Support > My Account > Data Related to Your Steam Account > External Funds Used

    ✅ Steam มีฟีเจอร์ที่ช่วยให้ผู้ใช้ตรวจสอบยอดเงินที่ใช้จ่ายทั้งหมด
    - ผู้ใช้สามารถดูยอดรวมที่เคยใช้จ่ายบน Steam ได้ผ่าน External Funds Used
    - ระบบจะแสดงข้อมูลใน 5 หมวดหมู่ ได้แก่
    - TotalSpend: ยอดรวมทั้งหมดที่ใช้จ่ายบน Steam
    - OldSpend: ยอดที่ใช้จ่ายก่อนวันที่ 17 เมษายน 2015
    - PWSpend: ยอดที่ใช้จ่ายบนแพลตฟอร์ม Perfect World สำหรับ CS:GO หรือ Dota 2
    - ChinaSpend: ยอดที่ใช้จ่ายบน Steam China
    - PackageOnlySpend: ยอดที่ใช้จ่ายสำหรับการซื้อเกมโดยใช้เงินภายนอก

    ✅ ผู้ใช้บางรายพบว่าตนเองใช้จ่ายเงินจำนวนมากบน Steam
    - ผู้ใช้ Reddit รายหนึ่งพบว่าตนเองมี Steam Points กว่า 3,566,945 คะแนน ซึ่งหมายถึงการใช้จ่ายกว่า $35,000
    - ผู้ใช้บางคนพบว่าตนเองใช้จ่ายไปถึง $19,000 หรือ $15,000

    ✅ การเปรียบเทียบค่าใช้จ่ายกับการซื้อสินค้าอื่นๆ
    - หากซื้อเกม AAA ราคา $70 ต่อปี ตั้งแต่ปี 2003 จะใช้จ่ายไปประมาณ $4,620
    - เทียบกับการซื้อกาแฟ Starbucks ราคา $4.50 ทุกวัน เป็นเวลา 22 ปี จะใช้เงินไปถึง $17,820

    ✅ Steam ไม่อนุญาตให้ขายบัญชี
    - ตาม Steam Subscriber Agreement ผู้ใช้ไม่สามารถขายบัญชีของตนได้
    - เกมที่ซื้อบน Steam เป็นเพียง สิทธิ์ในการเล่น ไม่ใช่ทรัพย์สินที่สามารถขายต่อได้

    https://www.tomshardware.com/video-games/pc-gaming/buried-steam-tool-shows-how-much-youve-spent-on-your-account-in-your-lifetime
    Steam มีเครื่องมือที่ช่วยให้ผู้ใช้สามารถตรวจสอบ ยอดเงินทั้งหมดที่เคยใช้จ่ายบนแพลตฟอร์ม ได้ โดยฟีเจอร์นี้ถูกซ่อนอยู่ใน Steam Support และสามารถเข้าถึงได้ผ่านเมนู Help > Steam Support > My Account > Data Related to Your Steam Account > External Funds Used ✅ Steam มีฟีเจอร์ที่ช่วยให้ผู้ใช้ตรวจสอบยอดเงินที่ใช้จ่ายทั้งหมด - ผู้ใช้สามารถดูยอดรวมที่เคยใช้จ่ายบน Steam ได้ผ่าน External Funds Used - ระบบจะแสดงข้อมูลใน 5 หมวดหมู่ ได้แก่ - TotalSpend: ยอดรวมทั้งหมดที่ใช้จ่ายบน Steam - OldSpend: ยอดที่ใช้จ่ายก่อนวันที่ 17 เมษายน 2015 - PWSpend: ยอดที่ใช้จ่ายบนแพลตฟอร์ม Perfect World สำหรับ CS:GO หรือ Dota 2 - ChinaSpend: ยอดที่ใช้จ่ายบน Steam China - PackageOnlySpend: ยอดที่ใช้จ่ายสำหรับการซื้อเกมโดยใช้เงินภายนอก ✅ ผู้ใช้บางรายพบว่าตนเองใช้จ่ายเงินจำนวนมากบน Steam - ผู้ใช้ Reddit รายหนึ่งพบว่าตนเองมี Steam Points กว่า 3,566,945 คะแนน ซึ่งหมายถึงการใช้จ่ายกว่า $35,000 - ผู้ใช้บางคนพบว่าตนเองใช้จ่ายไปถึง $19,000 หรือ $15,000 ✅ การเปรียบเทียบค่าใช้จ่ายกับการซื้อสินค้าอื่นๆ - หากซื้อเกม AAA ราคา $70 ต่อปี ตั้งแต่ปี 2003 จะใช้จ่ายไปประมาณ $4,620 - เทียบกับการซื้อกาแฟ Starbucks ราคา $4.50 ทุกวัน เป็นเวลา 22 ปี จะใช้เงินไปถึง $17,820 ✅ Steam ไม่อนุญาตให้ขายบัญชี - ตาม Steam Subscriber Agreement ผู้ใช้ไม่สามารถขายบัญชีของตนได้ - เกมที่ซื้อบน Steam เป็นเพียง สิทธิ์ในการเล่น ไม่ใช่ทรัพย์สินที่สามารถขายต่อได้ https://www.tomshardware.com/video-games/pc-gaming/buried-steam-tool-shows-how-much-youve-spent-on-your-account-in-your-lifetime
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • Anker ได้เปิดตัว UV Printer E1 ภายใต้แบรนด์ eufyMake ซึ่งเป็น เครื่องพิมพ์ UV แบบ 3D สำหรับผู้ใช้ทั่วไป ที่สามารถพิมพ์ลงบนพื้นผิวหลากหลายประเภท เช่น ไม้, โลหะ, อะคริลิก, หนัง, แก้ว, หิน และเซรามิก

    ✅ UV Printer E1 สามารถพิมพ์ลงบนพื้นผิวที่หลากหลาย
    - ใช้ UV light เพื่อทำให้หมึกแห้งอย่างรวดเร็ว
    - สามารถพิมพ์ลงบน ถ้วย, กระเบื้อง, กระดาษ, ผ้าใบ และวัสดุอื่นๆ

    ✅ รองรับการพิมพ์แบบ 3D และเครื่องมือแก้ไขภาพด้วย AI
    - สามารถสร้าง พื้นผิวแบบ 3D และใช้ AI ในการแก้ไขภาพ
    - รองรับการพิมพ์แบบ Direct-to-Film (DTF) ซึ่งช่วยให้สามารถถ่ายโอนภาพไปยังพื้นผิวที่หลากหลาย

    ✅ ขนาดกะทัดรัดและเหมาะสำหรับผู้ใช้ทั่วไป
    - เครื่องพิมพ์นี้มีขนาดเล็กกว่ารุ่นอุตสาหกรรมถึง 90%
    - เหมาะสำหรับ ธุรกิจขนาดเล็ก, นักออกแบบ และผู้ใช้ทั่วไป

    ✅ การเปิดตัวและราคา
    - เปิดตัวผ่าน Kickstarter ในเดือนเมษายน 2025
    - ราคาเริ่มต้นที่ $1,499 พร้อมเงินมัดจำ $50
    - การจัดส่งเริ่มต้นในเดือนกรกฎาคม 2025 ไปยัง สหรัฐฯ, แคนาดา, ยุโรป, ออสเตรเลีย, นิวซีแลนด์ และสิงคโปร์

    https://www.techspot.com/news/107560-world-first-personal-3d-texturing-uv-printer-paints.html
    Anker ได้เปิดตัว UV Printer E1 ภายใต้แบรนด์ eufyMake ซึ่งเป็น เครื่องพิมพ์ UV แบบ 3D สำหรับผู้ใช้ทั่วไป ที่สามารถพิมพ์ลงบนพื้นผิวหลากหลายประเภท เช่น ไม้, โลหะ, อะคริลิก, หนัง, แก้ว, หิน และเซรามิก ✅ UV Printer E1 สามารถพิมพ์ลงบนพื้นผิวที่หลากหลาย - ใช้ UV light เพื่อทำให้หมึกแห้งอย่างรวดเร็ว - สามารถพิมพ์ลงบน ถ้วย, กระเบื้อง, กระดาษ, ผ้าใบ และวัสดุอื่นๆ ✅ รองรับการพิมพ์แบบ 3D และเครื่องมือแก้ไขภาพด้วย AI - สามารถสร้าง พื้นผิวแบบ 3D และใช้ AI ในการแก้ไขภาพ - รองรับการพิมพ์แบบ Direct-to-Film (DTF) ซึ่งช่วยให้สามารถถ่ายโอนภาพไปยังพื้นผิวที่หลากหลาย ✅ ขนาดกะทัดรัดและเหมาะสำหรับผู้ใช้ทั่วไป - เครื่องพิมพ์นี้มีขนาดเล็กกว่ารุ่นอุตสาหกรรมถึง 90% - เหมาะสำหรับ ธุรกิจขนาดเล็ก, นักออกแบบ และผู้ใช้ทั่วไป ✅ การเปิดตัวและราคา - เปิดตัวผ่าน Kickstarter ในเดือนเมษายน 2025 - ราคาเริ่มต้นที่ $1,499 พร้อมเงินมัดจำ $50 - การจัดส่งเริ่มต้นในเดือนกรกฎาคม 2025 ไปยัง สหรัฐฯ, แคนาดา, ยุโรป, ออสเตรเลีย, นิวซีแลนด์ และสิงคโปร์ https://www.techspot.com/news/107560-world-first-personal-3d-texturing-uv-printer-paints.html
    WWW.TECHSPOT.COM
    The world's first personal 3D texturing UV printer paints on almost any surface
    The UV Printer E1 from Anker's eufyMake brand allows non-business customers to print detailed color designs onto cups, tiles, paper, canvas, and numerous other materials. It supports...
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • Google ได้เปิดตัว ฟีเจอร์รักษาความปลอดภัยใหม่สำหรับ Android ซึ่งจะทำให้โทรศัพท์ของคุณ รีบูตอัตโนมัติ หากไม่ได้ใช้งานเป็นเวลา 3 วันติดต่อกัน โดยฟีเจอร์นี้เป็นส่วนหนึ่งของ Google Play Services update

    ✅ โทรศัพท์ Android จะรีบูตอัตโนมัติหากไม่ได้ใช้งาน 3 วัน
    - ฟีเจอร์นี้ช่วยเพิ่มความปลอดภัยโดยบังคับให้ผู้ใช้ต้อง ป้อน PIN หลังจากรีบูต
    - ระบบจะไม่อนุญาตให้ใช้ การปลดล็อกด้วยลายนิ้วมือหรือใบหน้า หลังจากรีบูต

    ✅ การทำงานของระบบล็อก BFU และ AFU
    - โทรศัพท์มี สองสถานะล็อก คือ Before First Unlock (BFU) และ After First Unlock (AFU)
    - ในสถานะ BFU ข้อมูลจะถูกเข้ารหัสอย่างแน่นหนา ทำให้ ไม่สามารถเข้าถึงได้แม้ใช้เครื่องมือแฮกขั้นสูง

    ✅ ผลกระทบต่อการบังคับใช้กฎหมาย
    - ฟีเจอร์นี้อาจทำให้ ตำรวจหรือ FBI มีเวลาจำกัดในการเข้าถึงข้อมูลบนโทรศัพท์ที่ถูกยึดเป็นหลักฐาน
    - Apple ได้เปิดตัวฟีเจอร์คล้ายกันสำหรับ iPhone เมื่อปีที่แล้ว

    ✅ การเปิดใช้งานและข้อจำกัด
    - ฟีเจอร์นี้เป็นส่วนหนึ่งของ Google System release notes เดือนเมษายน 2025
    - ใช้ได้กับ โทรศัพท์และแท็บเล็ต Android แต่ ไม่รองรับ Pixel Watch, Android Auto และทีวี

    https://www.zdnet.com/article/your-android-phone-is-getting-a-new-security-secret-weapon-how-it-works/
    Google ได้เปิดตัว ฟีเจอร์รักษาความปลอดภัยใหม่สำหรับ Android ซึ่งจะทำให้โทรศัพท์ของคุณ รีบูตอัตโนมัติ หากไม่ได้ใช้งานเป็นเวลา 3 วันติดต่อกัน โดยฟีเจอร์นี้เป็นส่วนหนึ่งของ Google Play Services update ✅ โทรศัพท์ Android จะรีบูตอัตโนมัติหากไม่ได้ใช้งาน 3 วัน - ฟีเจอร์นี้ช่วยเพิ่มความปลอดภัยโดยบังคับให้ผู้ใช้ต้อง ป้อน PIN หลังจากรีบูต - ระบบจะไม่อนุญาตให้ใช้ การปลดล็อกด้วยลายนิ้วมือหรือใบหน้า หลังจากรีบูต ✅ การทำงานของระบบล็อก BFU และ AFU - โทรศัพท์มี สองสถานะล็อก คือ Before First Unlock (BFU) และ After First Unlock (AFU) - ในสถานะ BFU ข้อมูลจะถูกเข้ารหัสอย่างแน่นหนา ทำให้ ไม่สามารถเข้าถึงได้แม้ใช้เครื่องมือแฮกขั้นสูง ✅ ผลกระทบต่อการบังคับใช้กฎหมาย - ฟีเจอร์นี้อาจทำให้ ตำรวจหรือ FBI มีเวลาจำกัดในการเข้าถึงข้อมูลบนโทรศัพท์ที่ถูกยึดเป็นหลักฐาน - Apple ได้เปิดตัวฟีเจอร์คล้ายกันสำหรับ iPhone เมื่อปีที่แล้ว ✅ การเปิดใช้งานและข้อจำกัด - ฟีเจอร์นี้เป็นส่วนหนึ่งของ Google System release notes เดือนเมษายน 2025 - ใช้ได้กับ โทรศัพท์และแท็บเล็ต Android แต่ ไม่รองรับ Pixel Watch, Android Auto และทีวี https://www.zdnet.com/article/your-android-phone-is-getting-a-new-security-secret-weapon-how-it-works/
    WWW.ZDNET.COM
    Your Android phone is getting a new security secret weapon - how it works
    This new security feature from Google will make your Android phone more difficult to access if you haven't used it in a while.
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • MITRE กำลังจะ ยุติโครงการ Common Vulnerabilities and Exposures (CVE) หลังจาก กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐฯ (DHS) ไม่ต่อสัญญา ซึ่งส่งผลกระทบต่อการติดตามช่องโหว่ด้านความปลอดภัยทั่วโลก

    ✅ MITRE จะหยุดดำเนินโครงการ CVE ตั้งแต่วันที่ 16 เมษายน 2025
    - DHS ไม่ต่อสัญญา หลังจากให้ทุนสนับสนุนโครงการมานานกว่า 25 ปี
    - CVE เป็นฐานข้อมูลช่องโหว่ที่สำคัญสำหรับ การจัดการความปลอดภัยทางไซเบอร์ทั่วโลก

    ✅ ผลกระทบต่ออุตสาหกรรมความปลอดภัยไซเบอร์
    - CVE เป็น รากฐานของระบบติดตามช่องโหว่ ที่ใช้โดยองค์กรทั่วโลก
    - การยุติโครงการอาจทำให้ การระบุและจัดการช่องโหว่เป็นไปอย่างล่าช้า

    ✅ ความพยายามในการรักษาโครงการ
    - MITRE ยืนยันว่าจะพยายาม รักษา CVE เป็นแหล่งข้อมูลสาธารณะ
    - ข้อมูล CVE ที่มีอยู่จะยังคงสามารถเข้าถึงได้ผ่าน GitHub

    ✅ ความกังวลจากผู้เชี่ยวชาญด้านความปลอดภัย
    - นักวิจัยจาก Rand Corporation และ Bitsight ระบุว่าการยุติโครงการเป็น "โศกนาฏกรรม"
    - อาจทำให้ การติดตามช่องโหว่ใหม่และการจัดลำดับความสำคัญของแพตช์มีความยุ่งยากขึ้น

    https://www.csoonline.com/article/3963190/cve-program-faces-swift-end-after-dhs-fails-to-renew-contract-leaving-security-flaw-tracking-in-limbo.html
    MITRE กำลังจะ ยุติโครงการ Common Vulnerabilities and Exposures (CVE) หลังจาก กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐฯ (DHS) ไม่ต่อสัญญา ซึ่งส่งผลกระทบต่อการติดตามช่องโหว่ด้านความปลอดภัยทั่วโลก ✅ MITRE จะหยุดดำเนินโครงการ CVE ตั้งแต่วันที่ 16 เมษายน 2025 - DHS ไม่ต่อสัญญา หลังจากให้ทุนสนับสนุนโครงการมานานกว่า 25 ปี - CVE เป็นฐานข้อมูลช่องโหว่ที่สำคัญสำหรับ การจัดการความปลอดภัยทางไซเบอร์ทั่วโลก ✅ ผลกระทบต่ออุตสาหกรรมความปลอดภัยไซเบอร์ - CVE เป็น รากฐานของระบบติดตามช่องโหว่ ที่ใช้โดยองค์กรทั่วโลก - การยุติโครงการอาจทำให้ การระบุและจัดการช่องโหว่เป็นไปอย่างล่าช้า ✅ ความพยายามในการรักษาโครงการ - MITRE ยืนยันว่าจะพยายาม รักษา CVE เป็นแหล่งข้อมูลสาธารณะ - ข้อมูล CVE ที่มีอยู่จะยังคงสามารถเข้าถึงได้ผ่าน GitHub ✅ ความกังวลจากผู้เชี่ยวชาญด้านความปลอดภัย - นักวิจัยจาก Rand Corporation และ Bitsight ระบุว่าการยุติโครงการเป็น "โศกนาฏกรรม" - อาจทำให้ การติดตามช่องโหว่ใหม่และการจัดลำดับความสำคัญของแพตช์มีความยุ่งยากขึ้น https://www.csoonline.com/article/3963190/cve-program-faces-swift-end-after-dhs-fails-to-renew-contract-leaving-security-flaw-tracking-in-limbo.html
    WWW.CSOONLINE.COM
    CVE program faces swift end after DHS fails to renew contract, leaving security flaw tracking in limbo
    MITRE’s 25-year-old Common Vulnerabilities and Exposures (CVE) program will end April 16 after DHS did not renew its funding contract for reasons unspecified. Experts say ending the program, which served as the crux for most cybersecurity defense programs, is a tragedy.
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • ลุงนึกว่ามีแค่หน่วยราชการไทยที่ยังใช้ ActiveX อยู่นะเนี่ยะ

    Microsoft ได้ปรับปรุงมาตรการรักษาความปลอดภัยใน Office apps โดยทำให้การเปิดใช้งาน ActiveX controls ยากขึ้น ซึ่งเป็นการเปลี่ยนแปลงที่ช่วยลดความเสี่ยงจากมัลแวร์และการโจมตีทางไซเบอร์

    ✅ ActiveX ถูกบล็อกโดยค่าเริ่มต้นใน Office apps
    - ก่อนหน้านี้ Office apps อนุญาตให้ผู้ใช้เปิดใช้งาน ActiveX ได้ง่ายผ่าน prompt
    - Microsoft พบว่าพฤติกรรมนี้เปิดช่องให้ มัลแวร์และโค้ดที่ไม่ได้รับอนุญาต สามารถรันบนระบบได้

    ✅ การเปลี่ยนแปลงในเวอร์ชันล่าสุด
    - ตั้งแต่เดือนเมษายน 2025 เป็นต้นไป Word, Excel, PowerPoint และ Visio จะบล็อก ActiveX โดยอัตโนมัติ
    - เมื่อเปิดไฟล์ที่มี ActiveX ผู้ใช้จะเห็นข้อความ "BLOCKED CONTENT: The ActiveX content in this file is blocked."

    ✅ การเปิดใช้งาน ActiveX ใน Trust Center
    - หากต้องการเปิดใช้งาน ActiveX ผู้ใช้ต้องไปที่ File > Options > Trust Center
    - จากนั้นเลือก ActiveX Settings > Prompt me before enabling all controls with minimal restrictions

    ✅ การเปิดตัวใน Microsoft 365
    - ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับ Microsoft 365 Insiders ใน Beta Channel
    - กำลังทยอยเปิดตัวใน Current Channel เวอร์ชัน 2504 (build 18730.20030 หรือใหม่กว่า)

    ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม
    ℹ️ ผลกระทบต่อผู้ใช้ที่ต้องใช้ ActiveX
    - ผู้ใช้ที่ต้องพึ่งพา ActiveX อาจต้องปรับการตั้งค่าใน Trust Center
    - อาจมีผลกระทบต่อ ไฟล์เก่าที่ใช้ ActiveX ซึ่งอาจไม่สามารถทำงานได้ตามปกติ

    ℹ️ ความเสี่ยงด้านความปลอดภัยของ ActiveX
    - ActiveX เป็นเทคโนโลยีที่มีช่องโหว่ด้านความปลอดภัยสูง และมักถูกใช้ในการโจมตีแบบ social engineering
    - Microsoft แนะนำให้ใช้ เทคโนโลยีอื่นแทน ActiveX เช่น JavaScript หรือ HTML5

    ℹ️ แนวโน้มของการรักษาความปลอดภัยใน Office apps
    - Microsoft อาจเพิ่มมาตรการรักษาความปลอดภัยเพิ่มเติมในอนาคต
    - อาจมีการเปลี่ยนแปลงเกี่ยวกับ VBA macros และ Add-ins เพื่อป้องกันภัยคุกคามทางไซเบอร์

    https://www.neowin.net/news/microsoft-makes-it-harder-to-enable-activex-in-office-apps-to-improve-security/
    ลุงนึกว่ามีแค่หน่วยราชการไทยที่ยังใช้ ActiveX อยู่นะเนี่ยะ Microsoft ได้ปรับปรุงมาตรการรักษาความปลอดภัยใน Office apps โดยทำให้การเปิดใช้งาน ActiveX controls ยากขึ้น ซึ่งเป็นการเปลี่ยนแปลงที่ช่วยลดความเสี่ยงจากมัลแวร์และการโจมตีทางไซเบอร์ ✅ ActiveX ถูกบล็อกโดยค่าเริ่มต้นใน Office apps - ก่อนหน้านี้ Office apps อนุญาตให้ผู้ใช้เปิดใช้งาน ActiveX ได้ง่ายผ่าน prompt - Microsoft พบว่าพฤติกรรมนี้เปิดช่องให้ มัลแวร์และโค้ดที่ไม่ได้รับอนุญาต สามารถรันบนระบบได้ ✅ การเปลี่ยนแปลงในเวอร์ชันล่าสุด - ตั้งแต่เดือนเมษายน 2025 เป็นต้นไป Word, Excel, PowerPoint และ Visio จะบล็อก ActiveX โดยอัตโนมัติ - เมื่อเปิดไฟล์ที่มี ActiveX ผู้ใช้จะเห็นข้อความ "BLOCKED CONTENT: The ActiveX content in this file is blocked." ✅ การเปิดใช้งาน ActiveX ใน Trust Center - หากต้องการเปิดใช้งาน ActiveX ผู้ใช้ต้องไปที่ File > Options > Trust Center - จากนั้นเลือก ActiveX Settings > Prompt me before enabling all controls with minimal restrictions ✅ การเปิดตัวใน Microsoft 365 - ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับ Microsoft 365 Insiders ใน Beta Channel - กำลังทยอยเปิดตัวใน Current Channel เวอร์ชัน 2504 (build 18730.20030 หรือใหม่กว่า) ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม ℹ️ ผลกระทบต่อผู้ใช้ที่ต้องใช้ ActiveX - ผู้ใช้ที่ต้องพึ่งพา ActiveX อาจต้องปรับการตั้งค่าใน Trust Center - อาจมีผลกระทบต่อ ไฟล์เก่าที่ใช้ ActiveX ซึ่งอาจไม่สามารถทำงานได้ตามปกติ ℹ️ ความเสี่ยงด้านความปลอดภัยของ ActiveX - ActiveX เป็นเทคโนโลยีที่มีช่องโหว่ด้านความปลอดภัยสูง และมักถูกใช้ในการโจมตีแบบ social engineering - Microsoft แนะนำให้ใช้ เทคโนโลยีอื่นแทน ActiveX เช่น JavaScript หรือ HTML5 ℹ️ แนวโน้มของการรักษาความปลอดภัยใน Office apps - Microsoft อาจเพิ่มมาตรการรักษาความปลอดภัยเพิ่มเติมในอนาคต - อาจมีการเปลี่ยนแปลงเกี่ยวกับ VBA macros และ Add-ins เพื่อป้องกันภัยคุกคามทางไซเบอร์ https://www.neowin.net/news/microsoft-makes-it-harder-to-enable-activex-in-office-apps-to-improve-security/
    WWW.NEOWIN.NET
    Microsoft makes it harder to enable ActiveX in Office apps to improve security
    ActiveX is a powerful technology for Office apps, but its inherent risks pose serious security threats. To combat this, Microsoft is making it harder to enable ActiveX.
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • 15 เมษายน 2568-รายงานข่าวมติชนระบุว่า ด่วน! รวบตัวได้แล้ว ‘กชพร’ โบรกเกอร์คนสุดท้ายคดีหมอบุญ ดีเอสไอ แถลงข่าวพรุ่งนี้... อ่านข่าวต้นฉบับได้ที่ : https://www.matichon.co.ด่วน! รวบตัวได้แล้ว ‘กชพร’ โบรกเกอร์คนสุดท้ายคดีหมอบุญ ดีเอสไอ แถลงข่าวพรุ่งนีก่อนที่ ตท.ได้มีหนังสือแจ้งไปยังองค์การตำรวจสากล (Interpol) ซึ่งต่อมาได้มีประกาศตำรวจสากลสีแดง (Red Notice) ของผู้ต้องหาทั้ง 3 ราย เรียบร้อยแล้ว กระทั่งต่อมาชุดปฏิบัติการติดตามจับกุมผู้ต้องหาได้สืบสวนจนทราบว่า น.ส.ฐิติพร เฉลิมรัตนประทีป ได้หลบหนีไปยังนครกว่างโจว สาธารณรัฐประชาชนจีน จึงได้ประสานไปยังกระทรวงความมั่นคงสาธารณะ สาธารณรัฐประชาชนจีน (Ministry of Public Security) เพื่อติดตามจับกุมตัวมาดำเนินคดี ซึ่งตำรวจนครกว่างโจวได้รายงานเมื่อวันที่ 31 มีนาคม 68 ว่าสามารถควบคุมตัว น.ส.ฐิติพร ได้แล้ว และควบคุมตัว น.ส.ฐิติพร กลับมายังประเทศไทยในวันที่ 7 เมษายน 68 โดยสายการบินไชน่าเซาเทิร์นแอร์ไลน์ เที่ยวบิน CZ361 ถึงท่าอากาศยานสุวรรณภูมิ เวลา 22.00 น. ก่อนที่จะส่งฟ้องศาลอาญาเมื่อวันที่ 9 เมษายนนั้นล่าสุดเมื่อวันที่ 15 เมษายน กรมสอบสวนคดีพิเศษ แจ้งสื่อมวลชน เชิญร่วมทำข่าวการจับกุม น.ส.กชพร สุวรรณกูฏ อายุ 39 ปี โบรกเกอร์คนสุดท้าย ผู้ต้องหาในคดีหมอบุญ วนาสินธ์ พรุ่งนี้ (16 เมษายน) โดยมีรายละเอียดดังนี้วันพรุ่งนี้ (วันพุธที่ 16 เมษายน 2568) เวลา 08.30 น. ที่อาคารกรมสอบสวนคดีพิเศษ ถนนแจ้งวัฒนะ ร้อยตำรวจเอก วิษณุ ฉิมตระกูล รองอธิบดีกรมสอบสวนคดีพิเศษ พร้อมด้วย พลตำรวจตรี พิทักษ์ อุทัยธรรม รองผู้บัญชาการประจำสำนักงานผู้บัญชาการตำรวจแห่งชาติ และคณะพนักงานสอบสวนคดีพิเศษกองกิจการอำนวยความยุติธรรม แถลงข่าวจับกุม/ได้ตัวโบรกเกอร์ผู้ต้องหาในคดีหมอบุญ วนาสินธ์ ถูกกล่าวหาว่าร่วมกันกู้ยืมเงินอันเป็นการฉ้อโกงประชาชน ซึ่งได้หลบหนีไปต่างประเทศรายงานข่าวแจ้งว่า น.ส.กชพร เป็นโบรกเกอร์คนสุดท้ายในคดีหมอบุญที่หลบหนีออกนอกราชอาณาจักรไปก่อนหน้านี้ โดยมีรายงานข่าว น.ส.กชพร ได้เข้ามาในประเทศไทย จึงถูกตำรวจจับกุมได้ทั้งนี้จึงยังเหลือแค่หมอบุญ ที่ ตร.ยังคงติดตามตัว... อ่านข่าวต้นฉบับได้ที่ : https://www.matichon.co.th/local/crime/news_5140873#m9ijbu4nnpukcv9im9
    15 เมษายน 2568-รายงานข่าวมติชนระบุว่า ด่วน! รวบตัวได้แล้ว ‘กชพร’ โบรกเกอร์คนสุดท้ายคดีหมอบุญ ดีเอสไอ แถลงข่าวพรุ่งนี้... อ่านข่าวต้นฉบับได้ที่ : https://www.matichon.co.ด่วน! รวบตัวได้แล้ว ‘กชพร’ โบรกเกอร์คนสุดท้ายคดีหมอบุญ ดีเอสไอ แถลงข่าวพรุ่งนีก่อนที่ ตท.ได้มีหนังสือแจ้งไปยังองค์การตำรวจสากล (Interpol) ซึ่งต่อมาได้มีประกาศตำรวจสากลสีแดง (Red Notice) ของผู้ต้องหาทั้ง 3 ราย เรียบร้อยแล้ว กระทั่งต่อมาชุดปฏิบัติการติดตามจับกุมผู้ต้องหาได้สืบสวนจนทราบว่า น.ส.ฐิติพร เฉลิมรัตนประทีป ได้หลบหนีไปยังนครกว่างโจว สาธารณรัฐประชาชนจีน จึงได้ประสานไปยังกระทรวงความมั่นคงสาธารณะ สาธารณรัฐประชาชนจีน (Ministry of Public Security) เพื่อติดตามจับกุมตัวมาดำเนินคดี ซึ่งตำรวจนครกว่างโจวได้รายงานเมื่อวันที่ 31 มีนาคม 68 ว่าสามารถควบคุมตัว น.ส.ฐิติพร ได้แล้ว และควบคุมตัว น.ส.ฐิติพร กลับมายังประเทศไทยในวันที่ 7 เมษายน 68 โดยสายการบินไชน่าเซาเทิร์นแอร์ไลน์ เที่ยวบิน CZ361 ถึงท่าอากาศยานสุวรรณภูมิ เวลา 22.00 น. ก่อนที่จะส่งฟ้องศาลอาญาเมื่อวันที่ 9 เมษายนนั้นล่าสุดเมื่อวันที่ 15 เมษายน กรมสอบสวนคดีพิเศษ แจ้งสื่อมวลชน เชิญร่วมทำข่าวการจับกุม น.ส.กชพร สุวรรณกูฏ อายุ 39 ปี โบรกเกอร์คนสุดท้าย ผู้ต้องหาในคดีหมอบุญ วนาสินธ์ พรุ่งนี้ (16 เมษายน) โดยมีรายละเอียดดังนี้วันพรุ่งนี้ (วันพุธที่ 16 เมษายน 2568) เวลา 08.30 น. ที่อาคารกรมสอบสวนคดีพิเศษ ถนนแจ้งวัฒนะ ร้อยตำรวจเอก วิษณุ ฉิมตระกูล รองอธิบดีกรมสอบสวนคดีพิเศษ พร้อมด้วย พลตำรวจตรี พิทักษ์ อุทัยธรรม รองผู้บัญชาการประจำสำนักงานผู้บัญชาการตำรวจแห่งชาติ และคณะพนักงานสอบสวนคดีพิเศษกองกิจการอำนวยความยุติธรรม แถลงข่าวจับกุม/ได้ตัวโบรกเกอร์ผู้ต้องหาในคดีหมอบุญ วนาสินธ์ ถูกกล่าวหาว่าร่วมกันกู้ยืมเงินอันเป็นการฉ้อโกงประชาชน ซึ่งได้หลบหนีไปต่างประเทศรายงานข่าวแจ้งว่า น.ส.กชพร เป็นโบรกเกอร์คนสุดท้ายในคดีหมอบุญที่หลบหนีออกนอกราชอาณาจักรไปก่อนหน้านี้ โดยมีรายงานข่าว น.ส.กชพร ได้เข้ามาในประเทศไทย จึงถูกตำรวจจับกุมได้ทั้งนี้จึงยังเหลือแค่หมอบุญ ที่ ตร.ยังคงติดตามตัว... อ่านข่าวต้นฉบับได้ที่ : https://www.matichon.co.th/local/crime/news_5140873#m9ijbu4nnpukcv9im9
    0 ความคิดเห็น 0 การแบ่งปัน 188 มุมมอง 0 รีวิว
  • นักวิจัยด้านความปลอดภัยไซเบอร์จาก Trustwave ได้เตือนว่า Tycoon2FA ซึ่งเป็นแพลตฟอร์ม Phishing-as-a-Service (PhaaS) ได้รับการอัปเกรดครั้งใหญ่ ทำให้สามารถหลบเลี่ยงการตรวจจับได้ดีขึ้น และยังคงเป็นภัยคุกคามต่อบัญชี Microsoft 365 และ Google

    ✅ Tycoon2FA: แพลตฟอร์ม Phishing-as-a-Service ที่อันตรายขึ้น
    - ใช้เทคนิค Adversary-in-the-Middle (AiTM) เพื่อขโมยข้อมูลล็อกอินและคุกกี้เซสชัน
    - สามารถ ข้ามการป้องกันแบบ Multi-Factor Authentication (MFA) ได้

    ✅ การอัปเกรดล่าสุดของ Tycoon2FA
    - ใช้ Unicode ที่มองไม่เห็น เพื่อซ่อนข้อมูลไบนารีใน JavaScript ทำให้ตรวจจับได้ยากขึ้น
    - เปลี่ยนจาก Cloudflare Turnstile ไปใช้ CAPTCHA ที่โฮสต์เอง เพื่อหลีกเลี่ยงการตรวจจับ
    - เพิ่ม โค้ดป้องกันการดีบัก เพื่อบล็อกเครื่องมือวิเคราะห์บางตัว

    ✅ ความนิยมในกลุ่มอาชญากรไซเบอร์
    - มีการใช้ 1,100 โดเมน ในการโจมตีฟิชชิ่ง
    - ตั้งแต่เดือนสิงหาคม 2023 ถึงมีนาคม 2024 แพลตฟอร์มนี้ทำรายได้กว่า 400,000 ดอลลาร์ จากการขายบริการให้แฮกเกอร์

    ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม
    ℹ️ MFA ไม่สามารถป้องกันการโจมตีได้ 100%
    - แม้ MFA จะช่วยเพิ่มความปลอดภัย แต่ Tycoon2FA สามารถข้ามการป้องกันนี้ได้
    - ผู้ใช้ควรใช้ FIDO2 Security Keys หรือ การตรวจสอบตัวตนแบบ Zero Trust

    ℹ️ ความเสี่ยงต่อองค์กรและผู้ใช้ทั่วไป
    - องค์กรที่ใช้ Microsoft 365 และ Google Workspace อาจตกเป็นเป้าหมายหลัก
    - ผู้ใช้ทั่วไปควรระวังอีเมลฟิชชิ่งที่หลอกให้กรอกข้อมูลล็อกอิน

    ℹ️ แนวโน้มของภัยคุกคามไซเบอร์ในปี 2025
    - การโจมตีแบบ AiTM มีแนวโน้มเพิ่มขึ้น เนื่องจากสามารถข้าม MFA ได้
    - อาจมีการพัฒนา AI-based phishing attacks ที่มีความซับซ้อนมากขึ้น

    https://www.techradar.com/pro/security/this-worrying-microsoft-365-phishing-kit-has-seen-a-huge-upgrade-experts-warn
    นักวิจัยด้านความปลอดภัยไซเบอร์จาก Trustwave ได้เตือนว่า Tycoon2FA ซึ่งเป็นแพลตฟอร์ม Phishing-as-a-Service (PhaaS) ได้รับการอัปเกรดครั้งใหญ่ ทำให้สามารถหลบเลี่ยงการตรวจจับได้ดีขึ้น และยังคงเป็นภัยคุกคามต่อบัญชี Microsoft 365 และ Google ✅ Tycoon2FA: แพลตฟอร์ม Phishing-as-a-Service ที่อันตรายขึ้น - ใช้เทคนิค Adversary-in-the-Middle (AiTM) เพื่อขโมยข้อมูลล็อกอินและคุกกี้เซสชัน - สามารถ ข้ามการป้องกันแบบ Multi-Factor Authentication (MFA) ได้ ✅ การอัปเกรดล่าสุดของ Tycoon2FA - ใช้ Unicode ที่มองไม่เห็น เพื่อซ่อนข้อมูลไบนารีใน JavaScript ทำให้ตรวจจับได้ยากขึ้น - เปลี่ยนจาก Cloudflare Turnstile ไปใช้ CAPTCHA ที่โฮสต์เอง เพื่อหลีกเลี่ยงการตรวจจับ - เพิ่ม โค้ดป้องกันการดีบัก เพื่อบล็อกเครื่องมือวิเคราะห์บางตัว ✅ ความนิยมในกลุ่มอาชญากรไซเบอร์ - มีการใช้ 1,100 โดเมน ในการโจมตีฟิชชิ่ง - ตั้งแต่เดือนสิงหาคม 2023 ถึงมีนาคม 2024 แพลตฟอร์มนี้ทำรายได้กว่า 400,000 ดอลลาร์ จากการขายบริการให้แฮกเกอร์ ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม ℹ️ MFA ไม่สามารถป้องกันการโจมตีได้ 100% - แม้ MFA จะช่วยเพิ่มความปลอดภัย แต่ Tycoon2FA สามารถข้ามการป้องกันนี้ได้ - ผู้ใช้ควรใช้ FIDO2 Security Keys หรือ การตรวจสอบตัวตนแบบ Zero Trust ℹ️ ความเสี่ยงต่อองค์กรและผู้ใช้ทั่วไป - องค์กรที่ใช้ Microsoft 365 และ Google Workspace อาจตกเป็นเป้าหมายหลัก - ผู้ใช้ทั่วไปควรระวังอีเมลฟิชชิ่งที่หลอกให้กรอกข้อมูลล็อกอิน ℹ️ แนวโน้มของภัยคุกคามไซเบอร์ในปี 2025 - การโจมตีแบบ AiTM มีแนวโน้มเพิ่มขึ้น เนื่องจากสามารถข้าม MFA ได้ - อาจมีการพัฒนา AI-based phishing attacks ที่มีความซับซ้อนมากขึ้น https://www.techradar.com/pro/security/this-worrying-microsoft-365-phishing-kit-has-seen-a-huge-upgrade-experts-warn
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • นักวิจัยด้านความปลอดภัยไซเบอร์จาก Secure Annex ได้ค้นพบ ส่วนขยายของ Google Chrome ที่ไม่ได้ลงทะเบียนมากกว่า 30 รายการ ซึ่งอาจก่อให้เกิดความเสี่ยงด้านความปลอดภัยต่อผู้ใช้กว่า 4 ล้านคน โดยส่วนขยายเหล่านี้มีสิทธิ์เข้าถึงข้อมูลที่ละเอียดอ่อน เช่น คุกกี้, แท็บเบราว์เซอร์ และการรับส่งข้อมูลบนเว็บ

    ✅ การค้นพบส่วนขยายที่อาจเป็นอันตราย
    - นักวิจัยพบว่า นักพัฒนาซอฟต์แวร์บางรายอาจซ่อนส่วนขยาย หากพบว่ามีปัญหาด้านการทำงาน
    - อย่างไรก็ตาม ผู้ไม่หวังดีอาจใช้วิธีนี้เพื่อหลีกเลี่ยงการตรวจจับจากทีมรักษาความปลอดภัย

    ✅ สิทธิ์การเข้าถึงที่น่าสงสัย
    - ส่วนขยายบางตัว เช่น "Fire Shield Extension Protection" ขอสิทธิ์เข้าถึงข้อมูลที่ละเอียดอ่อน
    - สามารถเข้าถึง คุกกี้, แท็บเบราว์เซอร์ และการรับส่งข้อมูลบนทุกเว็บไซต์

    ✅ การวิเคราะห์พฤติกรรมที่อาจเป็นอันตราย
    - นักวิจัยพบว่าบางส่วนขยายมี ลักษณะการทำงานคล้ายกับมัลแวร์
    - มีการเข้าถึงข้อมูลที่สามารถใช้ในการขโมยข้อมูลส่วนตัว

    ✅ คำแนะนำสำหรับผู้ใช้
    - ควร ลบส่วนขยายที่ไม่ได้ลงทะเบียน เพื่อป้องกันความเสี่ยง
    - หลีกเลี่ยงการติดตั้งส่วนขยายที่ไม่ได้รับการตรวจสอบจากแหล่งที่เชื่อถือได้

    ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม
    ℹ️ ความเสี่ยงด้านความปลอดภัยของข้อมูล
    - ส่วนขยายที่ไม่ได้ลงทะเบียนอาจถูกใช้เป็น เครื่องมือขโมยข้อมูล
    - แม้จะยังไม่มีรายงานว่ามีการขโมยข้อมูลการเข้าสู่ระบบหรือข้อมูลการชำระเงิน แต่ผู้ใช้ควรเฝ้าระวัง

    ℹ️ การควบคุมของ Google ต่อส่วนขยาย Chrome
    - Google อาจต้องปรับปรุง มาตรการตรวจสอบส่วนขยายที่ไม่ได้ลงทะเบียน
    - ผู้ใช้ควรติดตามการอัปเดตด้านความปลอดภัยจาก Google

    ℹ️ แนวโน้มของภัยคุกคามไซเบอร์
    - การโจมตีผ่านส่วนขยายเบราว์เซอร์มีแนวโน้มเพิ่มขึ้น
    - ผู้ใช้ควรใช้ เครื่องมือรักษาความปลอดภัย เช่น Microsoft Defender หรือ Malwarebytes เพื่อตรวจสอบภัยคุกคาม

    https://www.techradar.com/pro/security/millions-of-google-chrome-users-could-be-at-risk-from-these-dodgy-extensions
    นักวิจัยด้านความปลอดภัยไซเบอร์จาก Secure Annex ได้ค้นพบ ส่วนขยายของ Google Chrome ที่ไม่ได้ลงทะเบียนมากกว่า 30 รายการ ซึ่งอาจก่อให้เกิดความเสี่ยงด้านความปลอดภัยต่อผู้ใช้กว่า 4 ล้านคน โดยส่วนขยายเหล่านี้มีสิทธิ์เข้าถึงข้อมูลที่ละเอียดอ่อน เช่น คุกกี้, แท็บเบราว์เซอร์ และการรับส่งข้อมูลบนเว็บ ✅ การค้นพบส่วนขยายที่อาจเป็นอันตราย - นักวิจัยพบว่า นักพัฒนาซอฟต์แวร์บางรายอาจซ่อนส่วนขยาย หากพบว่ามีปัญหาด้านการทำงาน - อย่างไรก็ตาม ผู้ไม่หวังดีอาจใช้วิธีนี้เพื่อหลีกเลี่ยงการตรวจจับจากทีมรักษาความปลอดภัย ✅ สิทธิ์การเข้าถึงที่น่าสงสัย - ส่วนขยายบางตัว เช่น "Fire Shield Extension Protection" ขอสิทธิ์เข้าถึงข้อมูลที่ละเอียดอ่อน - สามารถเข้าถึง คุกกี้, แท็บเบราว์เซอร์ และการรับส่งข้อมูลบนทุกเว็บไซต์ ✅ การวิเคราะห์พฤติกรรมที่อาจเป็นอันตราย - นักวิจัยพบว่าบางส่วนขยายมี ลักษณะการทำงานคล้ายกับมัลแวร์ - มีการเข้าถึงข้อมูลที่สามารถใช้ในการขโมยข้อมูลส่วนตัว ✅ คำแนะนำสำหรับผู้ใช้ - ควร ลบส่วนขยายที่ไม่ได้ลงทะเบียน เพื่อป้องกันความเสี่ยง - หลีกเลี่ยงการติดตั้งส่วนขยายที่ไม่ได้รับการตรวจสอบจากแหล่งที่เชื่อถือได้ ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม ℹ️ ความเสี่ยงด้านความปลอดภัยของข้อมูล - ส่วนขยายที่ไม่ได้ลงทะเบียนอาจถูกใช้เป็น เครื่องมือขโมยข้อมูล - แม้จะยังไม่มีรายงานว่ามีการขโมยข้อมูลการเข้าสู่ระบบหรือข้อมูลการชำระเงิน แต่ผู้ใช้ควรเฝ้าระวัง ℹ️ การควบคุมของ Google ต่อส่วนขยาย Chrome - Google อาจต้องปรับปรุง มาตรการตรวจสอบส่วนขยายที่ไม่ได้ลงทะเบียน - ผู้ใช้ควรติดตามการอัปเดตด้านความปลอดภัยจาก Google ℹ️ แนวโน้มของภัยคุกคามไซเบอร์ - การโจมตีผ่านส่วนขยายเบราว์เซอร์มีแนวโน้มเพิ่มขึ้น - ผู้ใช้ควรใช้ เครื่องมือรักษาความปลอดภัย เช่น Microsoft Defender หรือ Malwarebytes เพื่อตรวจสอบภัยคุกคาม https://www.techradar.com/pro/security/millions-of-google-chrome-users-could-be-at-risk-from-these-dodgy-extensions
    WWW.TECHRADAR.COM
    Millions of Google Chrome users could be at risk from these dodgy extensions
    Security researcher finds unlisted Chrome extensions with shady permissions
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • บริษัท Laboratory Services Cooperative (LSC) ซึ่งเป็นหนึ่งในห้องปฏิบัติการตรวจวิเคราะห์ทางการแพทย์รายใหญ่ของสหรัฐฯ ได้เปิดเผยว่าเกิดเหตุ ข้อมูลรั่วไหล ส่งผลกระทบต่อข้อมูลส่วนตัวของ 1.6 ล้านคน โดยข้อมูลที่ถูกขโมยอาจรวมถึง ข้อมูลทางการแพทย์, ข้อมูลการชำระเงิน และข้อมูลระบุตัวตน

    ✅ LSC ตรวจพบกิจกรรมต้องสงสัยในระบบเมื่อเดือนตุลาคม 2024
    - บริษัทแจ้งตำรวจและนำผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เข้ามาตรวจสอบ
    - การสอบสวนเสร็จสิ้นในเดือนกุมภาพันธ์ 2025 และพบว่าข้อมูลบางส่วนอาจได้รับผลกระทบ

    ✅ ข้อมูลที่ถูกขโมยมีหลายประเภท
    - ข้อมูลส่วนตัว เช่น ชื่อ, ที่อยู่, เบอร์โทรศัพท์, อีเมล
    - ข้อมูลทางการแพทย์ เช่น วันที่รับบริการ, การวินิจฉัยโรค, ผลตรวจทางห้องปฏิบัติการ
    - ข้อมูลประกันสุขภาพ เช่น ชื่อแผนประกัน, หมายเลขสมาชิก
    - ข้อมูลการชำระเงิน เช่น หมายเลขบัญชีธนาคาร, รายละเอียดบัตรเครดิต

    ✅ ผลกระทบต่อผู้ใช้บริการ
    - ผู้ที่เข้ารับการตรวจผ่าน Planned Parenthood ซึ่งใช้บริการของ LSC อาจได้รับผลกระทบ
    - ข้อมูลของพนักงาน LSC และบุคคลในครอบครัวของพนักงานอาจถูกขโมยด้วย

    ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม
    ℹ️ ข้อมูลยังไม่ถูกเผยแพร่บน Dark Web
    - ขณะนี้ยังไม่มีรายงานว่าข้อมูลที่ถูกขโมยถูกนำไปขายหรือเผยแพร่
    - แต่ผู้ใช้ควรเฝ้าระวังการโจรกรรมข้อมูลส่วนตัว

    ℹ️ ความเสี่ยงด้านการเงินและการฉ้อโกง
    - ข้อมูลการชำระเงินที่ถูกขโมยอาจถูกนำไปใช้ในการฉ้อโกง
    - ผู้ใช้ควรตรวจสอบบัญชีธนาคารและบัตรเครดิตอย่างสม่ำเสมอ

    ℹ️ แนวโน้มของภัยคุกคามไซเบอร์ในอุตสาหกรรมสุขภาพ
    - การโจมตีทางไซเบอร์ต่อองค์กรด้านสุขภาพมีแนวโน้มเพิ่มขึ้น
    - บริษัทต่างๆ ต้องลงทุนในระบบรักษาความปลอดภัยข้อมูลมากขึ้น

    https://www.techradar.com/pro/security/top-us-lab-testing-firm-hit-with-major-data-leak-exposes-health-info-on-1-6-million-users
    บริษัท Laboratory Services Cooperative (LSC) ซึ่งเป็นหนึ่งในห้องปฏิบัติการตรวจวิเคราะห์ทางการแพทย์รายใหญ่ของสหรัฐฯ ได้เปิดเผยว่าเกิดเหตุ ข้อมูลรั่วไหล ส่งผลกระทบต่อข้อมูลส่วนตัวของ 1.6 ล้านคน โดยข้อมูลที่ถูกขโมยอาจรวมถึง ข้อมูลทางการแพทย์, ข้อมูลการชำระเงิน และข้อมูลระบุตัวตน ✅ LSC ตรวจพบกิจกรรมต้องสงสัยในระบบเมื่อเดือนตุลาคม 2024 - บริษัทแจ้งตำรวจและนำผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เข้ามาตรวจสอบ - การสอบสวนเสร็จสิ้นในเดือนกุมภาพันธ์ 2025 และพบว่าข้อมูลบางส่วนอาจได้รับผลกระทบ ✅ ข้อมูลที่ถูกขโมยมีหลายประเภท - ข้อมูลส่วนตัว เช่น ชื่อ, ที่อยู่, เบอร์โทรศัพท์, อีเมล - ข้อมูลทางการแพทย์ เช่น วันที่รับบริการ, การวินิจฉัยโรค, ผลตรวจทางห้องปฏิบัติการ - ข้อมูลประกันสุขภาพ เช่น ชื่อแผนประกัน, หมายเลขสมาชิก - ข้อมูลการชำระเงิน เช่น หมายเลขบัญชีธนาคาร, รายละเอียดบัตรเครดิต ✅ ผลกระทบต่อผู้ใช้บริการ - ผู้ที่เข้ารับการตรวจผ่าน Planned Parenthood ซึ่งใช้บริการของ LSC อาจได้รับผลกระทบ - ข้อมูลของพนักงาน LSC และบุคคลในครอบครัวของพนักงานอาจถูกขโมยด้วย ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม ℹ️ ข้อมูลยังไม่ถูกเผยแพร่บน Dark Web - ขณะนี้ยังไม่มีรายงานว่าข้อมูลที่ถูกขโมยถูกนำไปขายหรือเผยแพร่ - แต่ผู้ใช้ควรเฝ้าระวังการโจรกรรมข้อมูลส่วนตัว ℹ️ ความเสี่ยงด้านการเงินและการฉ้อโกง - ข้อมูลการชำระเงินที่ถูกขโมยอาจถูกนำไปใช้ในการฉ้อโกง - ผู้ใช้ควรตรวจสอบบัญชีธนาคารและบัตรเครดิตอย่างสม่ำเสมอ ℹ️ แนวโน้มของภัยคุกคามไซเบอร์ในอุตสาหกรรมสุขภาพ - การโจมตีทางไซเบอร์ต่อองค์กรด้านสุขภาพมีแนวโน้มเพิ่มขึ้น - บริษัทต่างๆ ต้องลงทุนในระบบรักษาความปลอดภัยข้อมูลมากขึ้น https://www.techradar.com/pro/security/top-us-lab-testing-firm-hit-with-major-data-leak-exposes-health-info-on-1-6-million-users
    0 ความคิดเห็น 0 การแบ่งปัน 143 มุมมอง 0 รีวิว
  • Microsoft กำลังเพิ่มฟีเจอร์ใหม่ให้กับ Defender for Endpoint เพื่อช่วยป้องกันการโจมตีทางไซเบอร์ โดยจะมีการ บล็อกการรับส่งข้อมูลจากอุปกรณ์ที่ยังไม่ได้รับการตรวจพบ ซึ่งช่วยลดความเสี่ยงจากการโจมตีแบบ lateral movement

    ✅ การบล็อกอุปกรณ์ที่ยังไม่ได้รับการตรวจพบ
    - ระบบจะ บล็อกการรับส่งข้อมูลจากและไปยังอุปกรณ์ที่ไม่ได้ onboarded
    - ลดความเสี่ยงจากอุปกรณ์ที่ไม่มีการควบคุมด้านความปลอดภัย

    ✅ การทำงานของฟีเจอร์ "Contain IP"
    - ระบบจะ ตรวจจับ IP ที่เกี่ยวข้องกับอุปกรณ์ที่ไม่ได้รับการ onboarded และบล็อกโดยอัตโนมัติ
    - ใช้ automatic attack disruption เพื่อระบุและจำกัดอุปกรณ์ที่อาจเป็นภัยคุกคาม

    ✅ การรองรับระบบปฏิบัติการ
    - ฟีเจอร์นี้จะพร้อมใช้งานบน Windows 10, Windows Server 2012 R2, Windows Server 2016 และ Windows Server 2019+

    ✅ การยกเลิกการบล็อก
    - ผู้ใช้สามารถ ยกเลิกการบล็อก IP ได้ผ่านเมนู "Contain IP" ใน Action Center

    ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม
    ℹ️ ผลกระทบต่ออุปกรณ์ที่ไม่ได้รับการ onboarded
    - อุปกรณ์ที่ไม่ได้รับการ onboarded อาจถูกบล็อกโดยไม่ตั้งใจ ทำให้เกิดปัญหาในการเชื่อมต่อ

    ℹ️ ความท้าทายในการใช้งานจริง
    - ผู้ดูแลระบบต้องตรวจสอบว่าอุปกรณ์ทั้งหมดได้รับการ onboarded เพื่อหลีกเลี่ยงปัญหาการบล็อกโดยไม่จำเป็น

    ℹ️ แนวโน้มของการรักษาความปลอดภัยทางไซเบอร์
    - Microsoft กำลังพัฒนา Security Copilot Agents เพื่อช่วยให้ทีมรักษาความปลอดภัยสามารถรับมือกับภัยคุกคามได้ดีขึ้น

    https://www.techradar.com/pro/security/microsoft-defender-is-getting-a-useful-upgrade-to-help-stop-endpoint-attacks
    Microsoft กำลังเพิ่มฟีเจอร์ใหม่ให้กับ Defender for Endpoint เพื่อช่วยป้องกันการโจมตีทางไซเบอร์ โดยจะมีการ บล็อกการรับส่งข้อมูลจากอุปกรณ์ที่ยังไม่ได้รับการตรวจพบ ซึ่งช่วยลดความเสี่ยงจากการโจมตีแบบ lateral movement ✅ การบล็อกอุปกรณ์ที่ยังไม่ได้รับการตรวจพบ - ระบบจะ บล็อกการรับส่งข้อมูลจากและไปยังอุปกรณ์ที่ไม่ได้ onboarded - ลดความเสี่ยงจากอุปกรณ์ที่ไม่มีการควบคุมด้านความปลอดภัย ✅ การทำงานของฟีเจอร์ "Contain IP" - ระบบจะ ตรวจจับ IP ที่เกี่ยวข้องกับอุปกรณ์ที่ไม่ได้รับการ onboarded และบล็อกโดยอัตโนมัติ - ใช้ automatic attack disruption เพื่อระบุและจำกัดอุปกรณ์ที่อาจเป็นภัยคุกคาม ✅ การรองรับระบบปฏิบัติการ - ฟีเจอร์นี้จะพร้อมใช้งานบน Windows 10, Windows Server 2012 R2, Windows Server 2016 และ Windows Server 2019+ ✅ การยกเลิกการบล็อก - ผู้ใช้สามารถ ยกเลิกการบล็อก IP ได้ผ่านเมนู "Contain IP" ใน Action Center ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม ℹ️ ผลกระทบต่ออุปกรณ์ที่ไม่ได้รับการ onboarded - อุปกรณ์ที่ไม่ได้รับการ onboarded อาจถูกบล็อกโดยไม่ตั้งใจ ทำให้เกิดปัญหาในการเชื่อมต่อ ℹ️ ความท้าทายในการใช้งานจริง - ผู้ดูแลระบบต้องตรวจสอบว่าอุปกรณ์ทั้งหมดได้รับการ onboarded เพื่อหลีกเลี่ยงปัญหาการบล็อกโดยไม่จำเป็น ℹ️ แนวโน้มของการรักษาความปลอดภัยทางไซเบอร์ - Microsoft กำลังพัฒนา Security Copilot Agents เพื่อช่วยให้ทีมรักษาความปลอดภัยสามารถรับมือกับภัยคุกคามได้ดีขึ้น https://www.techradar.com/pro/security/microsoft-defender-is-getting-a-useful-upgrade-to-help-stop-endpoint-attacks
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • ข่าวนี้เล่าถึงแนวทางที่ CISOs (Chief Information Security Officers) ควรใช้ในการสื่อสารกับคณะกรรมการบริษัท เพื่อให้สามารถนำเสนอข้อมูลด้านความปลอดภัยทางไซเบอร์ได้อย่างมีประสิทธิภาพและสอดคล้องกับเป้าหมายทางธุรกิจ

    ✅ แนวทางการสื่อสารของ CISOs กับคณะกรรมการ
    - แปลความเสี่ยงทางไซเบอร์ให้เป็นภาษาธุรกิจ
    - หาพันธมิตรในคณะกรรมการเพื่อช่วยปรับปรุงการนำเสนอ

    ✅ การพัฒนาเอกสารช่วยให้คณะกรรมการเข้าใจข้อมูล
    - เอกสารอธิบายคำศัพท์ด้านความปลอดภัย
    - เอกสารแนวทางการปฏิบัติตามมาตรฐาน

    ✅ การศึกษาประวัติของสมาชิกคณะกรรมการ
    - เข้าใจมุมมองและความคาดหวังของคณะกรรมการ
    - ปรับการนำเสนอให้สอดคล้องกับเป้าหมายของบริษัท

    ℹ️ ข้อจำกัดของการสื่อสารด้านความปลอดภัย
    - คณะกรรมการบางคนอาจไม่มีความรู้ด้านเทคโนโลยี
    - การนำเสนอข้อมูลที่ซับซ้อนอาจทำให้เกิดความเข้าใจผิด

    ℹ️ ผลกระทบต่อการตัดสินใจของคณะกรรมการ
    - หากข้อมูลด้านความปลอดภัยไม่ถูกนำเสนออย่างเหมาะสม อาจส่งผลต่อการตัดสินใจลงทุน
    - การขาดความเข้าใจด้านไซเบอร์อาจทำให้คณะกรรมการมองข้ามความเสี่ยงที่สำคัญ

    https://www.csoonline.com/article/3953098/what-boards-want-and-dont-want-to-hear-from-cybersecurity-leaders.html
    ข่าวนี้เล่าถึงแนวทางที่ CISOs (Chief Information Security Officers) ควรใช้ในการสื่อสารกับคณะกรรมการบริษัท เพื่อให้สามารถนำเสนอข้อมูลด้านความปลอดภัยทางไซเบอร์ได้อย่างมีประสิทธิภาพและสอดคล้องกับเป้าหมายทางธุรกิจ ✅ แนวทางการสื่อสารของ CISOs กับคณะกรรมการ - แปลความเสี่ยงทางไซเบอร์ให้เป็นภาษาธุรกิจ - หาพันธมิตรในคณะกรรมการเพื่อช่วยปรับปรุงการนำเสนอ ✅ การพัฒนาเอกสารช่วยให้คณะกรรมการเข้าใจข้อมูล - เอกสารอธิบายคำศัพท์ด้านความปลอดภัย - เอกสารแนวทางการปฏิบัติตามมาตรฐาน ✅ การศึกษาประวัติของสมาชิกคณะกรรมการ - เข้าใจมุมมองและความคาดหวังของคณะกรรมการ - ปรับการนำเสนอให้สอดคล้องกับเป้าหมายของบริษัท ℹ️ ข้อจำกัดของการสื่อสารด้านความปลอดภัย - คณะกรรมการบางคนอาจไม่มีความรู้ด้านเทคโนโลยี - การนำเสนอข้อมูลที่ซับซ้อนอาจทำให้เกิดความเข้าใจผิด ℹ️ ผลกระทบต่อการตัดสินใจของคณะกรรมการ - หากข้อมูลด้านความปลอดภัยไม่ถูกนำเสนออย่างเหมาะสม อาจส่งผลต่อการตัดสินใจลงทุน - การขาดความเข้าใจด้านไซเบอร์อาจทำให้คณะกรรมการมองข้ามความเสี่ยงที่สำคัญ https://www.csoonline.com/article/3953098/what-boards-want-and-dont-want-to-hear-from-cybersecurity-leaders.html
    WWW.CSOONLINE.COM
    What boards want and don’t want to hear from cybersecurity leaders
    To get through to board members, cybersecurity leaders need to not only learn the language of business but how to translate cyber risk in a way board members can make sense of.
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • ข่าวนี้เล่าถึงเหตุการณ์ที่น่าสนใจใน Silicon Valley ซึ่งมีการแฮกระบบเสียงของปุ่มข้ามถนนในพื้นที่ เช่น Redwood City, Menlo Park และ Palo Alto โดยเสียงที่ถูกเปลี่ยนเป็นข้อความเสียดสีที่เลียนแบบเสียงของ Elon Musk และ Mark Zuckerberg

    เสียงที่ถูกแฮกนี้ไม่ได้ให้คำเตือนเกี่ยวกับการจราจรตามปกติ แต่กลับเป็นข้อความเสียดสี เช่น เสียงที่เลียนแบบ Zuckerberg กล่าวถึงการนำ AI เข้ามาในชีวิตประจำวันอย่างประชดประชัน หรือเสียงที่เลียนแบบ Musk ที่พูดถึงเรื่องต่างๆ ในลักษณะตลกร้าย แม้ว่าการแฮกครั้งนี้จะไม่ส่งผลกระทบต่อระบบสัญญาณไฟจราจร แต่เจ้าหน้าที่ได้ปิดการใช้งานระบบเสียงเพื่อความปลอดภัย

    เหตุการณ์นี้สะท้อนถึงความเสี่ยงด้านความปลอดภัยในระบบ IoT (Internet of Things) ที่อาจถูกโจมตีได้ง่าย และยังเป็นการเตือนถึงความสำคัญของการป้องกันระบบที่เกี่ยวข้องกับความปลอดภัยสาธารณะ

    ✅ เหตุการณ์แฮกปุ่มข้ามถนนใน Silicon Valley
    - ระบบเสียงของปุ่มข้ามถนนในพื้นที่ Redwood City, Menlo Park และ Palo Alto ถูกแฮก
    - เสียงที่ถูกเปลี่ยนเป็นข้อความเสียดสีที่เลียนแบบเสียงของ Elon Musk และ Mark Zuckerberg

    ✅ ผลกระทบของการแฮก
    - ระบบสัญญาณไฟจราจรไม่ได้รับผลกระทบ
    - เจ้าหน้าที่ปิดการใช้งานระบบเสียงเพื่อความปลอดภัย

    ✅ ข้อความเสียดสีที่ถูกแฮก
    - Zuckerberg: กล่าวถึงการนำ AI เข้ามาในชีวิตประจำวันอย่างประชดประชัน
    - Musk: พูดถึงเรื่องต่างๆ ในลักษณะตลกร้าย

    ℹ️ ความเสี่ยงด้านความปลอดภัยในระบบ IoT
    - ระบบ IoT ที่เกี่ยวข้องกับความปลอดภัยสาธารณะอาจถูกโจมตีได้ง่าย
    - การแฮกอาจส่งผลกระทบต่อความเชื่อมั่นในระบบสาธารณะ

    https://www.tomshardware.com/tech-industry/cyber-security/crosswalks-in-silicon-valley-hacked-to-play-satirical-messages-from-musk-and-zuckerberg-sound-a-likes
    ข่าวนี้เล่าถึงเหตุการณ์ที่น่าสนใจใน Silicon Valley ซึ่งมีการแฮกระบบเสียงของปุ่มข้ามถนนในพื้นที่ เช่น Redwood City, Menlo Park และ Palo Alto โดยเสียงที่ถูกเปลี่ยนเป็นข้อความเสียดสีที่เลียนแบบเสียงของ Elon Musk และ Mark Zuckerberg เสียงที่ถูกแฮกนี้ไม่ได้ให้คำเตือนเกี่ยวกับการจราจรตามปกติ แต่กลับเป็นข้อความเสียดสี เช่น เสียงที่เลียนแบบ Zuckerberg กล่าวถึงการนำ AI เข้ามาในชีวิตประจำวันอย่างประชดประชัน หรือเสียงที่เลียนแบบ Musk ที่พูดถึงเรื่องต่างๆ ในลักษณะตลกร้าย แม้ว่าการแฮกครั้งนี้จะไม่ส่งผลกระทบต่อระบบสัญญาณไฟจราจร แต่เจ้าหน้าที่ได้ปิดการใช้งานระบบเสียงเพื่อความปลอดภัย เหตุการณ์นี้สะท้อนถึงความเสี่ยงด้านความปลอดภัยในระบบ IoT (Internet of Things) ที่อาจถูกโจมตีได้ง่าย และยังเป็นการเตือนถึงความสำคัญของการป้องกันระบบที่เกี่ยวข้องกับความปลอดภัยสาธารณะ ✅ เหตุการณ์แฮกปุ่มข้ามถนนใน Silicon Valley - ระบบเสียงของปุ่มข้ามถนนในพื้นที่ Redwood City, Menlo Park และ Palo Alto ถูกแฮก - เสียงที่ถูกเปลี่ยนเป็นข้อความเสียดสีที่เลียนแบบเสียงของ Elon Musk และ Mark Zuckerberg ✅ ผลกระทบของการแฮก - ระบบสัญญาณไฟจราจรไม่ได้รับผลกระทบ - เจ้าหน้าที่ปิดการใช้งานระบบเสียงเพื่อความปลอดภัย ✅ ข้อความเสียดสีที่ถูกแฮก - Zuckerberg: กล่าวถึงการนำ AI เข้ามาในชีวิตประจำวันอย่างประชดประชัน - Musk: พูดถึงเรื่องต่างๆ ในลักษณะตลกร้าย ℹ️ ความเสี่ยงด้านความปลอดภัยในระบบ IoT - ระบบ IoT ที่เกี่ยวข้องกับความปลอดภัยสาธารณะอาจถูกโจมตีได้ง่าย - การแฮกอาจส่งผลกระทบต่อความเชื่อมั่นในระบบสาธารณะ https://www.tomshardware.com/tech-industry/cyber-security/crosswalks-in-silicon-valley-hacked-to-play-satirical-messages-from-musk-and-zuckerberg-sound-a-likes
    0 ความคิดเห็น 0 การแบ่งปัน 85 มุมมอง 0 รีวิว
  • Ways To Stop Saying “Sorry” All The Time

    How many times have you said the word sorry today? If you’re like most people, the answer is probably: a lot.

    Sorry means “feeling regret, compunction, sympathy, pity, etc.” The only problem is, we don’t always use it that way. Sorry has become a sort of anchor that people attach to all kinds of phrases, whether they’re asking a question, asking for help, or even just moving about in a crowded space. In those instances, we aren’t feeling regret or pity, so why are we apologizing?

    Research shows that women tend to over-apologize more often than men, but no matter your identity, psychologists caution that saying sorry all the time can undermine your authority and even impact your self-esteem. If you’re a chronic over-apologizer, it’s time to switch it up. Here are 10 ways to stop saying sorry and start saying what you really mean.

    1. Catch yourself in the act.
    Before you change your habit of over-apologizing, you have to become aware of when you apologize and why. Is it anytime you feel you’re in someone’s way? Or maybe whenever you want to ask a question during a meeting? Start to notice when sorry comes out of your mouth during times when you haven’t actually done anything wrong. Try asking a trusted friend or colleague to point it out to you or even having a day where you write down a tick mark every time you say it.

    2. Think about why you apologize.
    Has sorry become a filler word? Maybe it gives you something to say when you aren’t sure what else to say, or maybe it’s a way of dealing with anxiety or a lack of confidence in certain situations. Understanding why you apologize all the time will help you identify situations for which you could brainstorm some other words and phrases to have in your arsenal instead.

    3. Say “thank you,” not “sorry.”
    When you’re ready to start replacing the word sorry in your vocabulary, here’s an easy trick: say “thank you” instead. This is especially helpful at work or in other places where saying sorry might come off as less authoritative. Thank you turns an apologetic statement into one that exudes confidence. Here are some examples:

    - Instead of Sorry for being late, try Thanks for waiting.
    - Instead of Sorry for the late notice, try I’m so glad you could make it.
    - Instead of Sorry for complaining, try Thanks for listening.
    - Instead of Sorry for the mistake, try Thank you for catching that.

    4. Use a different word.
    Are you using sorry in place of a word or phrase that might work better? For example, when you need something at a restaurant or want to reach in front of someone at the grocery store to grab an item, do you automatically apologize? If so, you may be using sorry as a default, so try to choose some replacement words. Here are some ideas:

    - pardon
    - excuse me
    - after you
    - oops

    5. Focus on solutions.
    We all make mistakes, and apologizing when we really mess up is a good idea. But you don’t need to jump straight to sorry every time there is a minor mishap. In situations at work or even in conversations with friends and loved ones, it can be helpful and more proactive to lead with what you’re going to do to fix the problem. In these situations, try one of these alternatives:

    - I hear you, and I’m going to [list actions you plan to take].
    - Thank you for bringing this to my attention. I’m going to work on it.
    - This didn’t go as planned, but I’m going to make it right.
    - Can you give me feedback on how I can do this differently?

    6. Ask a question.
    Sometimes we use sorry as a way of getting someone’s attention, as in, “Sorry, but I have a question.” The only problem is that beginning your sentence with an apology has the potential to make you sound more passive or make others see you as less authoritative. Instead of defaulting to apologizing whenever you have something to say, try these alternatives:

    - Instead of Sorry to bother you, try Is now a good time to talk?
    - Instead of Sorry for interrupting, try Can I expand on that?
    - Instead of Sorry for getting in the way, try Can I squeeze past you?
    - Instead of Sorry, but I have a question, try Is now a good time for questions?

    7. Ban sorry from your emails.
    In person, the word sorry can slip out without notice. But over email you have the opportunity of more time to think about what you really want to say. Take advantage of that by banning the word sorry from all communications. After you write an email, read through it quickly and delete every instance of sorry or other passive language, and replace it with some of the words or phrases above. It’s a small step that can go a long way towards making you sound more self-assured.

    8. Practice empathy, not sympathy.
    Sorry is a go-to word when something bad happens to someone else, but it isn’t always the best word. Sorry conveys sympathy, and it focuses on how the speaker feels rather than the recipient. Plus, because the word is so overused, it can sometimes sound insincere. Instead of jumping right to sorry in these situations, practice empathy by acknowledging the other person’s feelings over yours. Some examples include:

    - That must have been really difficult.
    - I know you’re really hurting right now.
    - Thank you for trusting me with this.
    - What can I do to make this easier for you?

    9. Prep before important conversations.
    If you know ahead of time that you’re going into a tough conversation where you might be tempted to over-apologize, rehearse some other lines to use instead. For example, if you need to talk to a boss about a problem at work, think about how the conversation might go and choose a few sorry alternatives from earlier on this list. Practice what you’ll say ahead of time. When alternative words and phrases are fresh in your mind, they’ll be easier to remember and work into the conversation naturally.

    10. Get an accountability partner.
    It might be easier to change your habits if you have a little help. If you have a friend, partner, or colleague that you trust, let them know you’re trying to delete sorry from your vocabulary, and see if they’re willing to help by privately pointing out when they hear you over-apologizing. They may notice times when you apologize that you’ve overlooked, and knowing they’re on the lookout might motivate you to change your ways even more. After a while, your sorry habit will be a thing of the past. Sorry, not sorry.

    © 2025, Aakkhra, All rights reserved.
    Ways To Stop Saying “Sorry” All The Time How many times have you said the word sorry today? If you’re like most people, the answer is probably: a lot. Sorry means “feeling regret, compunction, sympathy, pity, etc.” The only problem is, we don’t always use it that way. Sorry has become a sort of anchor that people attach to all kinds of phrases, whether they’re asking a question, asking for help, or even just moving about in a crowded space. In those instances, we aren’t feeling regret or pity, so why are we apologizing? Research shows that women tend to over-apologize more often than men, but no matter your identity, psychologists caution that saying sorry all the time can undermine your authority and even impact your self-esteem. If you’re a chronic over-apologizer, it’s time to switch it up. Here are 10 ways to stop saying sorry and start saying what you really mean. 1. Catch yourself in the act. Before you change your habit of over-apologizing, you have to become aware of when you apologize and why. Is it anytime you feel you’re in someone’s way? Or maybe whenever you want to ask a question during a meeting? Start to notice when sorry comes out of your mouth during times when you haven’t actually done anything wrong. Try asking a trusted friend or colleague to point it out to you or even having a day where you write down a tick mark every time you say it. 2. Think about why you apologize. Has sorry become a filler word? Maybe it gives you something to say when you aren’t sure what else to say, or maybe it’s a way of dealing with anxiety or a lack of confidence in certain situations. Understanding why you apologize all the time will help you identify situations for which you could brainstorm some other words and phrases to have in your arsenal instead. 3. Say “thank you,” not “sorry.” When you’re ready to start replacing the word sorry in your vocabulary, here’s an easy trick: say “thank you” instead. This is especially helpful at work or in other places where saying sorry might come off as less authoritative. Thank you turns an apologetic statement into one that exudes confidence. Here are some examples: - Instead of Sorry for being late, try Thanks for waiting. - Instead of Sorry for the late notice, try I’m so glad you could make it. - Instead of Sorry for complaining, try Thanks for listening. - Instead of Sorry for the mistake, try Thank you for catching that. 4. Use a different word. Are you using sorry in place of a word or phrase that might work better? For example, when you need something at a restaurant or want to reach in front of someone at the grocery store to grab an item, do you automatically apologize? If so, you may be using sorry as a default, so try to choose some replacement words. Here are some ideas: - pardon - excuse me - after you - oops 5. Focus on solutions. We all make mistakes, and apologizing when we really mess up is a good idea. But you don’t need to jump straight to sorry every time there is a minor mishap. In situations at work or even in conversations with friends and loved ones, it can be helpful and more proactive to lead with what you’re going to do to fix the problem. In these situations, try one of these alternatives: - I hear you, and I’m going to [list actions you plan to take]. - Thank you for bringing this to my attention. I’m going to work on it. - This didn’t go as planned, but I’m going to make it right. - Can you give me feedback on how I can do this differently? 6. Ask a question. Sometimes we use sorry as a way of getting someone’s attention, as in, “Sorry, but I have a question.” The only problem is that beginning your sentence with an apology has the potential to make you sound more passive or make others see you as less authoritative. Instead of defaulting to apologizing whenever you have something to say, try these alternatives: - Instead of Sorry to bother you, try Is now a good time to talk? - Instead of Sorry for interrupting, try Can I expand on that? - Instead of Sorry for getting in the way, try Can I squeeze past you? - Instead of Sorry, but I have a question, try Is now a good time for questions? 7. Ban sorry from your emails. In person, the word sorry can slip out without notice. But over email you have the opportunity of more time to think about what you really want to say. Take advantage of that by banning the word sorry from all communications. After you write an email, read through it quickly and delete every instance of sorry or other passive language, and replace it with some of the words or phrases above. It’s a small step that can go a long way towards making you sound more self-assured. 8. Practice empathy, not sympathy. Sorry is a go-to word when something bad happens to someone else, but it isn’t always the best word. Sorry conveys sympathy, and it focuses on how the speaker feels rather than the recipient. Plus, because the word is so overused, it can sometimes sound insincere. Instead of jumping right to sorry in these situations, practice empathy by acknowledging the other person’s feelings over yours. Some examples include: - That must have been really difficult. - I know you’re really hurting right now. - Thank you for trusting me with this. - What can I do to make this easier for you? 9. Prep before important conversations. If you know ahead of time that you’re going into a tough conversation where you might be tempted to over-apologize, rehearse some other lines to use instead. For example, if you need to talk to a boss about a problem at work, think about how the conversation might go and choose a few sorry alternatives from earlier on this list. Practice what you’ll say ahead of time. When alternative words and phrases are fresh in your mind, they’ll be easier to remember and work into the conversation naturally. 10. Get an accountability partner. It might be easier to change your habits if you have a little help. If you have a friend, partner, or colleague that you trust, let them know you’re trying to delete sorry from your vocabulary, and see if they’re willing to help by privately pointing out when they hear you over-apologizing. They may notice times when you apologize that you’ve overlooked, and knowing they’re on the lookout might motivate you to change your ways even more. After a while, your sorry habit will be a thing of the past. Sorry, not sorry. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 193 มุมมอง 0 รีวิว
  • Sarah Wynn-Williams อดีตผู้อำนวยการฝ่ายนโยบายสาธารณะของ Meta ได้ให้การต่อหน้าคณะกรรมการวุฒิสภาสหรัฐฯ โดยกล่าวหาว่า Meta และ Zuckerberg พร้อมที่จะทำทุกวิถีทางเพื่อเข้าถึงตลาดจีนที่มีประชากร 1.4 พันล้านคน รวมถึงการเสนอข้อมูลของผู้ใช้ชาวอเมริกันให้กับรัฐบาลจีน

    Meta ได้ปฏิเสธข้อกล่าวหาเหล่านี้ โดยโฆษกของ Meta ระบุว่าข้อกล่าวหานั้น "ไม่เป็นความจริงและห่างไกลจากความเป็นจริง" และยืนยันว่า Meta ไม่ได้ดำเนินการในประเทศจีน

    นอกจากนี้ Wynn-Williams ยังกล่าวว่า Meta มีส่วนช่วยในการพัฒนา AI ของจีนผ่านการเปิดเผยโมเดล Llama AI และยังร่วมมือกับรัฐบาลจีนในการพัฒนาเครื่องมือเซ็นเซอร์

    ✅ ข้อกล่าวหาต่อ Mark Zuckerberg และ Meta
    - Sarah Wynn-Williams กล่าวหาว่า Zuckerberg เสนอข้อมูลของผู้ใช้ชาวอเมริกันให้กับรัฐบาลจีน
    - Meta ปฏิเสธข้อกล่าวหาและยืนยันว่าไม่ได้ดำเนินการในประเทศจีน

    ✅ การพัฒนา AI และเครื่องมือเซ็นเซอร์
    - Wynn-Williams อ้างว่า Meta มีส่วนช่วยในการพัฒนา AI ของจีน
    - Meta ถูกกล่าวหาว่าร่วมมือกับรัฐบาลจีนในการพัฒนาเครื่องมือเซ็นเซอร์

    ℹ️ ความเสี่ยงด้านความปลอดภัยของข้อมูล
    - การเสนอข้อมูลของผู้ใช้ชาวอเมริกันให้กับรัฐบาลจีนอาจส่งผลกระทบต่อความปลอดภัยของข้อมูล
    - การเปิดเผยโมเดล AI อาจเพิ่มความสามารถของจีนในด้านเทคโนโลยี

    ℹ️ ผลกระทบต่อความเชื่อมั่นใน Meta
    - ข้อกล่าวหาเหล่านี้อาจลดความเชื่อมั่นของผู้ใช้และนักลงทุนใน Meta
    - การจัดการข้อกล่าวหาอย่างโปร่งใสเป็นสิ่งสำคัญในการฟื้นฟูความเชื่อมั่น

    https://www.techradar.com/pro/security/zuckerberg-offered-us-data-to-china-in-bid-to-enter-market-ex-meta-exec-tells-senate
    Sarah Wynn-Williams อดีตผู้อำนวยการฝ่ายนโยบายสาธารณะของ Meta ได้ให้การต่อหน้าคณะกรรมการวุฒิสภาสหรัฐฯ โดยกล่าวหาว่า Meta และ Zuckerberg พร้อมที่จะทำทุกวิถีทางเพื่อเข้าถึงตลาดจีนที่มีประชากร 1.4 พันล้านคน รวมถึงการเสนอข้อมูลของผู้ใช้ชาวอเมริกันให้กับรัฐบาลจีน Meta ได้ปฏิเสธข้อกล่าวหาเหล่านี้ โดยโฆษกของ Meta ระบุว่าข้อกล่าวหานั้น "ไม่เป็นความจริงและห่างไกลจากความเป็นจริง" และยืนยันว่า Meta ไม่ได้ดำเนินการในประเทศจีน นอกจากนี้ Wynn-Williams ยังกล่าวว่า Meta มีส่วนช่วยในการพัฒนา AI ของจีนผ่านการเปิดเผยโมเดล Llama AI และยังร่วมมือกับรัฐบาลจีนในการพัฒนาเครื่องมือเซ็นเซอร์ ✅ ข้อกล่าวหาต่อ Mark Zuckerberg และ Meta - Sarah Wynn-Williams กล่าวหาว่า Zuckerberg เสนอข้อมูลของผู้ใช้ชาวอเมริกันให้กับรัฐบาลจีน - Meta ปฏิเสธข้อกล่าวหาและยืนยันว่าไม่ได้ดำเนินการในประเทศจีน ✅ การพัฒนา AI และเครื่องมือเซ็นเซอร์ - Wynn-Williams อ้างว่า Meta มีส่วนช่วยในการพัฒนา AI ของจีน - Meta ถูกกล่าวหาว่าร่วมมือกับรัฐบาลจีนในการพัฒนาเครื่องมือเซ็นเซอร์ ℹ️ ความเสี่ยงด้านความปลอดภัยของข้อมูล - การเสนอข้อมูลของผู้ใช้ชาวอเมริกันให้กับรัฐบาลจีนอาจส่งผลกระทบต่อความปลอดภัยของข้อมูล - การเปิดเผยโมเดล AI อาจเพิ่มความสามารถของจีนในด้านเทคโนโลยี ℹ️ ผลกระทบต่อความเชื่อมั่นใน Meta - ข้อกล่าวหาเหล่านี้อาจลดความเชื่อมั่นของผู้ใช้และนักลงทุนใน Meta - การจัดการข้อกล่าวหาอย่างโปร่งใสเป็นสิ่งสำคัญในการฟื้นฟูความเชื่อมั่น https://www.techradar.com/pro/security/zuckerberg-offered-us-data-to-china-in-bid-to-enter-market-ex-meta-exec-tells-senate
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • Sensata Technologies ได้รายงานเหตุการณ์แรนซัมแวร์ที่เข้ารหัสอุปกรณ์บางส่วนในเครือข่ายของบริษัท การโจมตีนี้ส่งผลกระทบต่อการดำเนินงาน เช่น การจัดส่ง การรับสินค้า การผลิต และการสนับสนุนอื่นๆ บริษัทได้ดำเนินการตอบสนองทันทีโดยปิดเครือข่ายบางส่วน นำผู้เชี่ยวชาญด้านนิติวิทยาศาสตร์เข้ามาช่วย และแจ้งหน่วยงานที่เกี่ยวข้อง

    Sensata ยังระบุว่ามีการสูญเสียไฟล์บางส่วน แต่ยังไม่ได้เปิดเผยรายละเอียดเกี่ยวกับไฟล์เหล่านั้น ขณะนี้บริษัทกำลังตรวจสอบไฟล์ที่ได้รับผลกระทบและจะดำเนินการเพิ่มเติมตามความเหมาะสม

    แม้ว่าบริษัทจะคาดการณ์ว่าเหตุการณ์นี้จะไม่ส่งผลกระทบต่อผลประกอบการในไตรมาสที่สองของปี 2025 แต่ก็ยังไม่สามารถประเมินผลกระทบทั้งหมดได้

    ✅ เหตุการณ์แรนซัมแวร์ที่ Sensata Technologies
    - Sensata ถูกโจมตีด้วยแรนซัมแวร์ที่เข้ารหัสอุปกรณ์บางส่วนในเครือข่าย
    - ส่งผลกระทบต่อการจัดส่ง การรับสินค้า การผลิต และการสนับสนุนอื่นๆ

    ✅ การตอบสนองของบริษัท
    - ปิดเครือข่ายบางส่วนและนำผู้เชี่ยวชาญเข้ามาช่วย
    - แจ้งหน่วยงานที่เกี่ยวข้องและเริ่มการตรวจสอบ

    ✅ การสูญเสียไฟล์และการตรวจสอบ
    - บริษัทสูญเสียไฟล์บางส่วนและกำลังตรวจสอบไฟล์ที่ได้รับผลกระทบ
    - จะดำเนินการเพิ่มเติมตามความเหมาะสม

    ✅ ผลกระทบต่อผลประกอบการ
    - Sensata คาดว่าเหตุการณ์นี้จะไม่ส่งผลกระทบต่อผลประกอบการในไตรมาสที่สองของปี 2025

    ℹ️ ความเสี่ยงด้านความปลอดภัยไซเบอร์
    - การโจมตีแรนซัมแวร์อาจทำให้ข้อมูลสำคัญของบริษัทตกอยู่ในความเสี่ยง
    - การสูญเสียไฟล์อาจส่งผลกระทบต่อการดำเนินงานในระยะยาว

    ℹ️ ผลกระทบต่อความเชื่อมั่นของลูกค้า
    - เหตุการณ์นี้อาจลดความเชื่อมั่นของลูกค้าและคู่ค้าในระบบความปลอดภัยของบริษัท
    - การจัดการเหตุการณ์อย่างโปร่งใสเป็นสิ่งสำคัญในการฟื้นฟูความเชื่อมั่น

    https://www.techradar.com/pro/security/top-us-sensor-maker-sensata-hit-by-worrying-ransomware-attack
    Sensata Technologies ได้รายงานเหตุการณ์แรนซัมแวร์ที่เข้ารหัสอุปกรณ์บางส่วนในเครือข่ายของบริษัท การโจมตีนี้ส่งผลกระทบต่อการดำเนินงาน เช่น การจัดส่ง การรับสินค้า การผลิต และการสนับสนุนอื่นๆ บริษัทได้ดำเนินการตอบสนองทันทีโดยปิดเครือข่ายบางส่วน นำผู้เชี่ยวชาญด้านนิติวิทยาศาสตร์เข้ามาช่วย และแจ้งหน่วยงานที่เกี่ยวข้อง Sensata ยังระบุว่ามีการสูญเสียไฟล์บางส่วน แต่ยังไม่ได้เปิดเผยรายละเอียดเกี่ยวกับไฟล์เหล่านั้น ขณะนี้บริษัทกำลังตรวจสอบไฟล์ที่ได้รับผลกระทบและจะดำเนินการเพิ่มเติมตามความเหมาะสม แม้ว่าบริษัทจะคาดการณ์ว่าเหตุการณ์นี้จะไม่ส่งผลกระทบต่อผลประกอบการในไตรมาสที่สองของปี 2025 แต่ก็ยังไม่สามารถประเมินผลกระทบทั้งหมดได้ ✅ เหตุการณ์แรนซัมแวร์ที่ Sensata Technologies - Sensata ถูกโจมตีด้วยแรนซัมแวร์ที่เข้ารหัสอุปกรณ์บางส่วนในเครือข่าย - ส่งผลกระทบต่อการจัดส่ง การรับสินค้า การผลิต และการสนับสนุนอื่นๆ ✅ การตอบสนองของบริษัท - ปิดเครือข่ายบางส่วนและนำผู้เชี่ยวชาญเข้ามาช่วย - แจ้งหน่วยงานที่เกี่ยวข้องและเริ่มการตรวจสอบ ✅ การสูญเสียไฟล์และการตรวจสอบ - บริษัทสูญเสียไฟล์บางส่วนและกำลังตรวจสอบไฟล์ที่ได้รับผลกระทบ - จะดำเนินการเพิ่มเติมตามความเหมาะสม ✅ ผลกระทบต่อผลประกอบการ - Sensata คาดว่าเหตุการณ์นี้จะไม่ส่งผลกระทบต่อผลประกอบการในไตรมาสที่สองของปี 2025 ℹ️ ความเสี่ยงด้านความปลอดภัยไซเบอร์ - การโจมตีแรนซัมแวร์อาจทำให้ข้อมูลสำคัญของบริษัทตกอยู่ในความเสี่ยง - การสูญเสียไฟล์อาจส่งผลกระทบต่อการดำเนินงานในระยะยาว ℹ️ ผลกระทบต่อความเชื่อมั่นของลูกค้า - เหตุการณ์นี้อาจลดความเชื่อมั่นของลูกค้าและคู่ค้าในระบบความปลอดภัยของบริษัท - การจัดการเหตุการณ์อย่างโปร่งใสเป็นสิ่งสำคัญในการฟื้นฟูความเชื่อมั่น https://www.techradar.com/pro/security/top-us-sensor-maker-sensata-hit-by-worrying-ransomware-attack
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • การโจมตีแบบ Quishing เกิดขึ้นเมื่ออาชญากรไซเบอร์สร้าง QR Code ปลอมและนำไปติดทับ QR Code จริงในสถานที่ที่มีการชำระเงินแบบไร้สัมผัส เช่น ที่จอดรถและเมนูร้านอาหาร เมื่อผู้ใช้สแกน QR Code ปลอมนี้ พวกเขาจะถูกนำไปยังเว็บไซต์ที่ควบคุมโดยอาชญากร ซึ่งอาจขโมยข้อมูลการเงินหรือปล่อยมัลแวร์เข้าสู่อุปกรณ์ของผู้ใช้

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์แนะนำให้ผู้ใช้ระมัดระวังและตรวจสอบ QR Code ก่อนสแกน รวมถึงหลีกเลี่ยงการให้ข้อมูลการเงินกับเว็บไซต์ที่ไม่น่าเชื่อถือ

    ✅ การโจมตีแบบ Quishing คืออะไร
    - การฟิชชิงผ่าน QR Code ที่อาชญากรสร้าง QR Code ปลอม
    - มักเกิดในสถานที่ที่มีการชำระเงินแบบไร้สัมผัส เช่น ที่จอดรถและร้านอาหาร

    ✅ ผลกระทบของการโจมตี
    - ผู้ใช้ถูกนำไปยังเว็บไซต์ปลอมที่ควบคุมโดยอาชญากร
    - ข้อมูลการเงินอาจถูกขโมย หรืออุปกรณ์อาจติดมัลแวร์

    ✅ จำนวนเหตุการณ์ที่เพิ่มขึ้น
    - มีรายงานเหตุการณ์มากกว่า 1,300 ครั้งในปี 2024
    - เพิ่มขึ้นอย่างมากจากปี 2019 ที่มีเพียง 100 ครั้ง

    ℹ️ ความเสี่ยงต่อผู้ใช้
    - QR Code ปลอมมักดูเหมือนจริง ทำให้ยากต่อการตรวจสอบ
    - การโจมตีอาจเกิดขึ้นซ้ำๆ โดยใช้จำนวนเงินเล็กน้อยเพื่อหลีกเลี่ยงการตรวจพบ

    ℹ️ คำแนะนำเพื่อความปลอดภัย
    - ตรวจสอบ QR Code ก่อนสแกน และหลีกเลี่ยงการให้ข้อมูลการเงินกับเว็บไซต์ที่ไม่น่าเชื่อถือ
    - ใช้ความระมัดระวังและสังเกตความผิดปกติใน QR Code

    https://www.techradar.com/pro/security/mass-quishing-attacks-linked-to-organized-crime-gangs-across-the-uk
    การโจมตีแบบ Quishing เกิดขึ้นเมื่ออาชญากรไซเบอร์สร้าง QR Code ปลอมและนำไปติดทับ QR Code จริงในสถานที่ที่มีการชำระเงินแบบไร้สัมผัส เช่น ที่จอดรถและเมนูร้านอาหาร เมื่อผู้ใช้สแกน QR Code ปลอมนี้ พวกเขาจะถูกนำไปยังเว็บไซต์ที่ควบคุมโดยอาชญากร ซึ่งอาจขโมยข้อมูลการเงินหรือปล่อยมัลแวร์เข้าสู่อุปกรณ์ของผู้ใช้ ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์แนะนำให้ผู้ใช้ระมัดระวังและตรวจสอบ QR Code ก่อนสแกน รวมถึงหลีกเลี่ยงการให้ข้อมูลการเงินกับเว็บไซต์ที่ไม่น่าเชื่อถือ ✅ การโจมตีแบบ Quishing คืออะไร - การฟิชชิงผ่าน QR Code ที่อาชญากรสร้าง QR Code ปลอม - มักเกิดในสถานที่ที่มีการชำระเงินแบบไร้สัมผัส เช่น ที่จอดรถและร้านอาหาร ✅ ผลกระทบของการโจมตี - ผู้ใช้ถูกนำไปยังเว็บไซต์ปลอมที่ควบคุมโดยอาชญากร - ข้อมูลการเงินอาจถูกขโมย หรืออุปกรณ์อาจติดมัลแวร์ ✅ จำนวนเหตุการณ์ที่เพิ่มขึ้น - มีรายงานเหตุการณ์มากกว่า 1,300 ครั้งในปี 2024 - เพิ่มขึ้นอย่างมากจากปี 2019 ที่มีเพียง 100 ครั้ง ℹ️ ความเสี่ยงต่อผู้ใช้ - QR Code ปลอมมักดูเหมือนจริง ทำให้ยากต่อการตรวจสอบ - การโจมตีอาจเกิดขึ้นซ้ำๆ โดยใช้จำนวนเงินเล็กน้อยเพื่อหลีกเลี่ยงการตรวจพบ ℹ️ คำแนะนำเพื่อความปลอดภัย - ตรวจสอบ QR Code ก่อนสแกน และหลีกเลี่ยงการให้ข้อมูลการเงินกับเว็บไซต์ที่ไม่น่าเชื่อถือ - ใช้ความระมัดระวังและสังเกตความผิดปกติใน QR Code https://www.techradar.com/pro/security/mass-quishing-attacks-linked-to-organized-crime-gangs-across-the-uk
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • นางเอลิซาเบธ วอร์เรน (Elizabeth Warren) วุฒิสมาชิกรัฐแมสซาชูเซตส์ จากพรรคเดโมแครต ได้ขอให้ "สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ของสหรัฐฯ" (Securities and Exchange Commission - SEC) ตรวจสอบว่าทรัมป์ละเมิดกฎหมายการซื้อขายหลักทรัพย์เรื่องอินไซเดอร์หรือไม่


    หลังจากที่มีการซื้อขายในช่วงความวุ่นวายเรื่องการประกาศมาตรการภาษีศุลกากรของทรัมป์

    ซึ่งประธานาธิบดีทรัมป์โพสต์ข้อความบนโซเชียลมีเดียของเขาว่า "นี่คือเวลาที่ดีเยี่ยมในการซื้อ" ไม่กี่ชั่วโมงก่อนที่จะมีการประกาศระงับการใช้อัตราภาษีใหม่ออกไป 90 วัน ซึ่งส่งผลให้มูลค่าตลาดพุ่งสูงขึ้นทันที
    นางเอลิซาเบธ วอร์เรน (Elizabeth Warren) วุฒิสมาชิกรัฐแมสซาชูเซตส์ จากพรรคเดโมแครต ได้ขอให้ "สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ของสหรัฐฯ" (Securities and Exchange Commission - SEC) ตรวจสอบว่าทรัมป์ละเมิดกฎหมายการซื้อขายหลักทรัพย์เรื่องอินไซเดอร์หรือไม่ หลังจากที่มีการซื้อขายในช่วงความวุ่นวายเรื่องการประกาศมาตรการภาษีศุลกากรของทรัมป์ ซึ่งประธานาธิบดีทรัมป์โพสต์ข้อความบนโซเชียลมีเดียของเขาว่า "นี่คือเวลาที่ดีเยี่ยมในการซื้อ" ไม่กี่ชั่วโมงก่อนที่จะมีการประกาศระงับการใช้อัตราภาษีใหม่ออกไป 90 วัน ซึ่งส่งผลให้มูลค่าตลาดพุ่งสูงขึ้นทันที
    0 ความคิดเห็น 0 การแบ่งปัน 143 มุมมอง 0 รีวิว
  • นักวิจัยจากมหาวิทยาลัย Monash ในออสเตรเลียได้พัฒนาเทคโนโลยีใหม่ที่ช่วยกำจัดสารเคมี PFAS หรือที่เรียกว่า "สารเคมีตลอดกาล" ซึ่งใช้ในอุตสาหกรรมเซมิคอนดักเตอร์ โดยเทคโนโลยีนี้มีศักยภาพในการลดมลพิษและผลกระทบต่อสิ่งแวดล้อม

    ✅ การพัฒนาเทคโนโลยีใหม่:
    - ทีมวิจัยได้ออกแบบเมมเบรนกราฟีนที่สามารถกรองสาร PFAS ออกจากน้ำได้อย่างมีประสิทธิภาพ โดยสามารถกำจัดสาร PFAS ได้มากกว่า 90% ซึ่งเป็นการปรับปรุงครั้งใหญ่เมื่อเทียบกับเมมเบรนแบบเดิมที่กำจัดได้เพียง 35%.
    - เมมเบรนนี้ใช้ความสัมพันธ์ทางเคมีเฉพาะเพื่อจับสาร PFAS แม้ในอุณหภูมิที่แตกต่างกัน และยังคงรักษาการไหลของน้ำได้อย่างมีประสิทธิภาพ.

    ✅ ความสำคัญของ PFAS:
    - PFAS เป็นสารเคมีที่มีพันธะคาร์บอน-ฟลูออรีนที่แข็งแรงและมีอายุการใช้งานยาวนาน ทำให้สารเหล่านี้สามารถปนเปื้อนในน้ำใต้ดินและส่งผลกระทบต่อสุขภาพมนุษย์ เช่น การพัฒนาที่ผิดปกติ ภาวะมีบุตรยาก และมะเร็ง.
    - สาร PFAS ถูกใช้ในอุตสาหกรรมเซมิคอนดักเตอร์ในกระบวนการผลิตชิป เช่น การใช้ในของเหลว photoresist และก๊าซในห้องแกะสลัก.

    ✅ การนำเทคโนโลยีไปใช้ในอนาคต:
    - Monash University มีความร่วมมือกับ NematiQ ซึ่งเป็นบริษัทที่มุ่งเน้นการผลิตกราฟีน เพื่อช่วยนำเมมเบรนนี้เข้าสู่ตลาดในระดับใหญ่.
    - เทคโนโลยีนี้มีศักยภาพในการนำไปใช้ในหลายอุตสาหกรรม เช่น การบำบัดน้ำเสียจากโรงงานและการจัดการน้ำจากหลุมฝังกลบ

    https://www.tomshardware.com/tech-industry/manufacturing/researchers-make-breakthrough-in-cleaning-up-the-forever-chemicals-used-in-chip-manufacturing
    นักวิจัยจากมหาวิทยาลัย Monash ในออสเตรเลียได้พัฒนาเทคโนโลยีใหม่ที่ช่วยกำจัดสารเคมี PFAS หรือที่เรียกว่า "สารเคมีตลอดกาล" ซึ่งใช้ในอุตสาหกรรมเซมิคอนดักเตอร์ โดยเทคโนโลยีนี้มีศักยภาพในการลดมลพิษและผลกระทบต่อสิ่งแวดล้อม ✅ การพัฒนาเทคโนโลยีใหม่: - ทีมวิจัยได้ออกแบบเมมเบรนกราฟีนที่สามารถกรองสาร PFAS ออกจากน้ำได้อย่างมีประสิทธิภาพ โดยสามารถกำจัดสาร PFAS ได้มากกว่า 90% ซึ่งเป็นการปรับปรุงครั้งใหญ่เมื่อเทียบกับเมมเบรนแบบเดิมที่กำจัดได้เพียง 35%. - เมมเบรนนี้ใช้ความสัมพันธ์ทางเคมีเฉพาะเพื่อจับสาร PFAS แม้ในอุณหภูมิที่แตกต่างกัน และยังคงรักษาการไหลของน้ำได้อย่างมีประสิทธิภาพ. ✅ ความสำคัญของ PFAS: - PFAS เป็นสารเคมีที่มีพันธะคาร์บอน-ฟลูออรีนที่แข็งแรงและมีอายุการใช้งานยาวนาน ทำให้สารเหล่านี้สามารถปนเปื้อนในน้ำใต้ดินและส่งผลกระทบต่อสุขภาพมนุษย์ เช่น การพัฒนาที่ผิดปกติ ภาวะมีบุตรยาก และมะเร็ง. - สาร PFAS ถูกใช้ในอุตสาหกรรมเซมิคอนดักเตอร์ในกระบวนการผลิตชิป เช่น การใช้ในของเหลว photoresist และก๊าซในห้องแกะสลัก. ✅ การนำเทคโนโลยีไปใช้ในอนาคต: - Monash University มีความร่วมมือกับ NematiQ ซึ่งเป็นบริษัทที่มุ่งเน้นการผลิตกราฟีน เพื่อช่วยนำเมมเบรนนี้เข้าสู่ตลาดในระดับใหญ่. - เทคโนโลยีนี้มีศักยภาพในการนำไปใช้ในหลายอุตสาหกรรม เช่น การบำบัดน้ำเสียจากโรงงานและการจัดการน้ำจากหลุมฝังกลบ https://www.tomshardware.com/tech-industry/manufacturing/researchers-make-breakthrough-in-cleaning-up-the-forever-chemicals-used-in-chip-manufacturing
    WWW.TOMSHARDWARE.COM
    Researchers make breakthrough in cleaning up the 'forever chemicals' used in chip manufacturing
    The semiconductor industry is among the worst offenders in PFAS use and pollution.
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • ข่าวนี้กล่าวถึงการโจมตีที่ใช้ช่องโหว่ Server-Side Request Forgery (SSRF) เพื่อขโมยข้อมูล EC2 Instance Metadata บนเซิร์ฟเวอร์ AWS โดยมีการแนะนำวิธีป้องกันและการแก้ไขปัญหา

    ✅ ลักษณะของการโจมตี:
    - ผู้โจมตีใช้ช่องโหว่ SSRF ในเว็บไซต์ที่โฮสต์บน EC2 เพื่อเข้าถึงข้อมูล EC2 Metadata เช่น IP Address, Instance ID และ Security Credentials.
    - การโจมตีนี้เกิดขึ้นในช่วงเดือนมีนาคม 2025 โดยใช้ช่องโหว่ใน Instance Metadata Service (IMDSv1) ซึ่งเป็นเวอร์ชันเก่าที่ไม่มีการป้องกันด้วย Session Token.

    ✅ การแก้ไขปัญหา:
    - F5 Labs แนะนำให้ผู้ใช้งานย้ายไปใช้ IMDSv2 ซึ่งต้องการ Session Token และมีการป้องกันที่ดีกว่า.
    - การตั้งค่า Web Application Firewall (WAF) เพื่อบล็อก IP ที่น่าสงสัย เช่น IP ที่มี "169.254.169.254" ซึ่งเป็น Internal IP ของ AWS.

    ✅ การดำเนินการของผู้โจมตี:
    - ผู้โจมตีเริ่มต้นการโจมตีจาก IP ใน ASN:34534 ซึ่งเป็นของบริษัท FBW NETWORKS SAS ในฝรั่งเศสและโรมาเนีย

    https://www.csoonline.com/article/3959148/hackers-attempted-to-steal-aws-credentials-using-ssrf-flaws-within-hosted-sites.html
    ข่าวนี้กล่าวถึงการโจมตีที่ใช้ช่องโหว่ Server-Side Request Forgery (SSRF) เพื่อขโมยข้อมูล EC2 Instance Metadata บนเซิร์ฟเวอร์ AWS โดยมีการแนะนำวิธีป้องกันและการแก้ไขปัญหา ✅ ลักษณะของการโจมตี: - ผู้โจมตีใช้ช่องโหว่ SSRF ในเว็บไซต์ที่โฮสต์บน EC2 เพื่อเข้าถึงข้อมูล EC2 Metadata เช่น IP Address, Instance ID และ Security Credentials. - การโจมตีนี้เกิดขึ้นในช่วงเดือนมีนาคม 2025 โดยใช้ช่องโหว่ใน Instance Metadata Service (IMDSv1) ซึ่งเป็นเวอร์ชันเก่าที่ไม่มีการป้องกันด้วย Session Token. ✅ การแก้ไขปัญหา: - F5 Labs แนะนำให้ผู้ใช้งานย้ายไปใช้ IMDSv2 ซึ่งต้องการ Session Token และมีการป้องกันที่ดีกว่า. - การตั้งค่า Web Application Firewall (WAF) เพื่อบล็อก IP ที่น่าสงสัย เช่น IP ที่มี "169.254.169.254" ซึ่งเป็น Internal IP ของ AWS. ✅ การดำเนินการของผู้โจมตี: - ผู้โจมตีเริ่มต้นการโจมตีจาก IP ใน ASN:34534 ซึ่งเป็นของบริษัท FBW NETWORKS SAS ในฝรั่งเศสและโรมาเนีย https://www.csoonline.com/article/3959148/hackers-attempted-to-steal-aws-credentials-using-ssrf-flaws-within-hosted-sites.html
    WWW.CSOONLINE.COM
    Hackers target SSRF flaws to steal AWS credentials
    Buggy websites hosted on EC2 instances can allow attackers to send unauthorized access requests for exposed EC2 instance metadata.
    0 ความคิดเห็น 0 การแบ่งปัน 91 มุมมอง 0 รีวิว
  • Kaspersky ได้รายงานถึงช่องโหว่ใน ESET Security Scanner ที่ถูกกลุ่มแฮกเกอร์ ToddyCat ใช้ในการโจมตี โดยช่องโหว่นี้ได้รับการแก้ไขแล้ว แต่ยังคงเป็นกรณีศึกษาที่สำคัญในด้านความปลอดภัยไซเบอร์

    ✅ ช่องโหว่ใน ESET Security Scanner:
    - ช่องโหว่ CVE-2024-11859 เกิดจากการที่ ESET Scanner โหลดไลบรารีจากไดเรกทอรีปัจจุบันแทนที่จะเป็นไดเรกทอรีระบบ
    - กลุ่ม ToddyCat ใช้ช่องโหว่นี้เพื่อรันมัลแวร์ TCESB ซึ่งเป็นเวอร์ชันดัดแปลงของเครื่องมือ EDRSandBlast

    ✅ กลุ่ม ToddyCat:
    - ToddyCat เป็นกลุ่ม APT ที่เริ่มปรากฏในปี 2021 และมุ่งเป้าโจมตีองค์กรรัฐบาลและโครงสร้างพื้นฐานสำคัญในเอเชียและยุโรป
    - กลุ่มนี้ใช้มัลแวร์เพื่อเปลี่ยนโครงสร้าง OS Kernel และปิดการแจ้งเตือนบางอย่าง

    ✅ การแก้ไขปัญหา:
    - ESET ได้แก้ไขช่องโหว่นี้ในเดือนมกราคม 2025 และแนะนำให้องค์กรอัปเดตระบบทันที
    - Kaspersky แนะนำให้ตรวจสอบเหตุการณ์ที่เกี่ยวข้องกับการติดตั้งไดรเวอร์ที่มีช่องโหว่

    https://www.techradar.com/pro/security/eset-security-scanner-vulnerability-used-to-deploy-tcesb-malware
    Kaspersky ได้รายงานถึงช่องโหว่ใน ESET Security Scanner ที่ถูกกลุ่มแฮกเกอร์ ToddyCat ใช้ในการโจมตี โดยช่องโหว่นี้ได้รับการแก้ไขแล้ว แต่ยังคงเป็นกรณีศึกษาที่สำคัญในด้านความปลอดภัยไซเบอร์ ✅ ช่องโหว่ใน ESET Security Scanner: - ช่องโหว่ CVE-2024-11859 เกิดจากการที่ ESET Scanner โหลดไลบรารีจากไดเรกทอรีปัจจุบันแทนที่จะเป็นไดเรกทอรีระบบ - กลุ่ม ToddyCat ใช้ช่องโหว่นี้เพื่อรันมัลแวร์ TCESB ซึ่งเป็นเวอร์ชันดัดแปลงของเครื่องมือ EDRSandBlast ✅ กลุ่ม ToddyCat: - ToddyCat เป็นกลุ่ม APT ที่เริ่มปรากฏในปี 2021 และมุ่งเป้าโจมตีองค์กรรัฐบาลและโครงสร้างพื้นฐานสำคัญในเอเชียและยุโรป - กลุ่มนี้ใช้มัลแวร์เพื่อเปลี่ยนโครงสร้าง OS Kernel และปิดการแจ้งเตือนบางอย่าง ✅ การแก้ไขปัญหา: - ESET ได้แก้ไขช่องโหว่นี้ในเดือนมกราคม 2025 และแนะนำให้องค์กรอัปเดตระบบทันที - Kaspersky แนะนำให้ตรวจสอบเหตุการณ์ที่เกี่ยวข้องกับการติดตั้งไดรเวอร์ที่มีช่องโหว่ https://www.techradar.com/pro/security/eset-security-scanner-vulnerability-used-to-deploy-tcesb-malware
    WWW.TECHRADAR.COM
    ESET security scanner vulnerability used to deploy TCESB malware
    Kaspersky found a threat actor abusing the popular EPP solution
    0 ความคิดเห็น 0 การแบ่งปัน 122 มุมมอง 0 รีวิว
  • Europol ได้ดำเนินการติดตามผลจากปฏิบัติการ Operation Endgame ซึ่งเป็นการปราบปรามเครือข่ายบ็อตเน็ตครั้งใหญ่ในปี 2024 โดยมีการจับกุมผู้ใช้งาน Smokeloader และตรวจค้นบ้านของพวกเขา

    ✅ การติดตามผลจาก Operation Endgame:
    - Europol ได้จับกุมผู้ใช้งาน Smokeloader ซึ่งเป็นบริการมัลแวร์แบบจ่ายเงินเพื่อใช้งาน
    - Smokeloader ถูกใช้ในการโจมตีหลายรูปแบบ เช่น การบันทึกการกดแป้นพิมพ์ การเข้าถึงกล้องเว็บแคม การปล่อยแรนซัมแวร์ และการขุดคริปโต

    ✅ การตรวจสอบฐานข้อมูล:
    - ผู้ใช้งาน Smokeloader ถูกติดตามจากฐานข้อมูลที่ถูกยึดใน Operation Endgame
    - หลายคนให้ความร่วมมือในการตรวจสอบอุปกรณ์ดิจิทัล และบางคนยอมรับว่ามีการขายบริการ Smokeloader ต่อในราคาที่สูงขึ้น

    ✅ การดำเนินการในหลายประเทศ:
    - ปฏิบัติการนี้เกี่ยวข้องกับหน่วยงานบังคับใช้กฎหมายหลายแห่ง เช่น FBI, Secret Service, RCMP และตำรวจในยุโรป

    ✅ การดำเนินการในอนาคต:
    - Europol ระบุว่าปฏิบัติการยังไม่สิ้นสุด และจะมีการประกาศการดำเนินการใหม่ในเว็บไซต์ operation-endgame.com

    https://www.techradar.com/pro/security/operation-endgame-follow-up-leads-to-detentions-across-smoakloader-ecosystem
    Europol ได้ดำเนินการติดตามผลจากปฏิบัติการ Operation Endgame ซึ่งเป็นการปราบปรามเครือข่ายบ็อตเน็ตครั้งใหญ่ในปี 2024 โดยมีการจับกุมผู้ใช้งาน Smokeloader และตรวจค้นบ้านของพวกเขา ✅ การติดตามผลจาก Operation Endgame: - Europol ได้จับกุมผู้ใช้งาน Smokeloader ซึ่งเป็นบริการมัลแวร์แบบจ่ายเงินเพื่อใช้งาน - Smokeloader ถูกใช้ในการโจมตีหลายรูปแบบ เช่น การบันทึกการกดแป้นพิมพ์ การเข้าถึงกล้องเว็บแคม การปล่อยแรนซัมแวร์ และการขุดคริปโต ✅ การตรวจสอบฐานข้อมูล: - ผู้ใช้งาน Smokeloader ถูกติดตามจากฐานข้อมูลที่ถูกยึดใน Operation Endgame - หลายคนให้ความร่วมมือในการตรวจสอบอุปกรณ์ดิจิทัล และบางคนยอมรับว่ามีการขายบริการ Smokeloader ต่อในราคาที่สูงขึ้น ✅ การดำเนินการในหลายประเทศ: - ปฏิบัติการนี้เกี่ยวข้องกับหน่วยงานบังคับใช้กฎหมายหลายแห่ง เช่น FBI, Secret Service, RCMP และตำรวจในยุโรป ✅ การดำเนินการในอนาคต: - Europol ระบุว่าปฏิบัติการยังไม่สิ้นสุด และจะมีการประกาศการดำเนินการใหม่ในเว็บไซต์ operation-endgame.com https://www.techradar.com/pro/security/operation-endgame-follow-up-leads-to-detentions-across-smoakloader-ecosystem
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 รีวิว
Pages Boosts