• Fauci กำลังโดนเล่นงาน คนร่วมมือกับ Fauci ในไทยจะโดนด้วยไหม?

    วุฒิสมาชิก Rand Paul ประธานคณะกรรมการความมั่นคงแห่งมาตุภูมิ (Chair of the Senate Homeland Security Committee)
    ได้ยื่นเรื่องต่อศาลในความผิด ของ ดร เฟาซี
    ขณะเดียวกันมีการดำเนินการโดย ผู้อำนวยการสำนักข่าวกรองและ ผู้อำนวยการ NIH ของสหรัฐ ในข้อหาเดียวกัน

    ทั้งนี้ เมื่อไม่นานมานี้ มีการค้นพบว่าเจ้าหน้าที่ข่าวกรองระดับสูงของสหรัฐฯเอง ที่ปกปิดข้อมูลข่าวกรองลับ จากสาธารณชน โดยโควิด-19 มาจากห้องแล็บ และ เกี่ยวโยงไปถึง ผู้บงการในขณะนั้น
    https://www.facebook.com/share/15BAgWuBsa/
    Fauci กำลังโดนเล่นงาน คนร่วมมือกับ Fauci ในไทยจะโดนด้วยไหม? วุฒิสมาชิก Rand Paul ประธานคณะกรรมการความมั่นคงแห่งมาตุภูมิ (Chair of the Senate Homeland Security Committee) ได้ยื่นเรื่องต่อศาลในความผิด ของ ดร เฟาซี ขณะเดียวกันมีการดำเนินการโดย ผู้อำนวยการสำนักข่าวกรองและ ผู้อำนวยการ NIH ของสหรัฐ ในข้อหาเดียวกัน ทั้งนี้ เมื่อไม่นานมานี้ มีการค้นพบว่าเจ้าหน้าที่ข่าวกรองระดับสูงของสหรัฐฯเอง ที่ปกปิดข้อมูลข่าวกรองลับ จากสาธารณชน โดยโควิด-19 มาจากห้องแล็บ และ เกี่ยวโยงไปถึง ผู้บงการในขณะนั้น https://www.facebook.com/share/15BAgWuBsa/
    0 ความคิดเห็น 0 การแบ่งปัน 47 มุมมอง 0 รีวิว
  • ตำแหน่งคร่าวๆของหลักเขตแดนที่ 46 47 48 49 50
    สำหรับหลักเขตแดนที่ 46 47 48 มีรายงานว่าถูกเขมรทำลายไปหมดแล้ว จนทำให้เกิดปัญหาจนถึงทุกวันนี้
    ส่วนหลักเขตแดนที่ 49 และ 50 อยู่บริเวณต.คลองลึก จ.สระแก้ว ถ้าเอาแบบเข้าใจง่ายๆก็คือ อยู่บริเวณพื้นที่แถวๆตลาดโรงเกลือ ที่ติดกับปอยเปต ของเขมร บริเวณปอยเปตตรงนี้หลายคนทราบดีว่าเป็นแหล่งรวมกาสิโนมากมาย
    .
    หลักเขตแดนที่ 49 ขณะนี้เก็บรักษาไว้ที่ กรมทหารราบที่ 11 รักษาพระองค์
    พิกัดตำแหน่งเดิมที่ปอยเปต
    13.66155489467777, 102.54992655363289

    หลักเขตแดนที่ 50 ถูกเก็บรักษาไว้ที่พิพิธภัณฑ์สถานแห่งชาติ ในจังหวัดปราจีนบุรี
    พิกัดพิกัดตำแหน่งเดิมที่คลองลึกฝั่งไทย
    13.660528074179178, 102.5486064600379
    .
    ข้อมูลเพิ่มเติมสำหรับหลักเขตแดนที่ 49 และ 50 อ้างอิงจากเพจ "พิพิธภัณฑสถานแห่งชาติ ปราจีนบุรี : Prachinburi National Museum"
    https://www.facebook.com/100063787953622/posts/4494669500571760/

    หลักเขตแดนที่ 50 กรุงสยาม-กัมพูชา เดิมตั้งอยู่ที่ด่านปอยเปต อำเภออรัญประเทศ จังหวัดสระแก้ว เมื่อวันที่ 28 พฤศจิกายน พ.ศ.2483 กองทัพฝรั่งเศสเคลื่อนกำลังเข้าประชิดชายแดนไทย ส่งเครื่องบินมาทิ้งระเบิดที่จังหวัดนครพนม วันที่ 7 มกราคม พ.ศ.2484 ไทยประกาศสงครามกับฝรั่งเศส แม่ทัพคือพลเอกมังกร พรหมโยธี ทัพไทยเปิดแนวรบโดยกองพลพายัพ กองทัพอีสาน กองทัพบูรพา กองทัพเรือ และกองทัพอากาศ ร่วมกันโจมตีอินโดจีนของฝรั่งเศสในทุกๆ ด้าน

    ในที่สุดฝ่ายไทยมีท่าทีว่าจะชนะเด็ดขาด ญี่ปุ่นซึ่งมีฐานทัพอยู่ในอินโดจีนเสนอตัวเข้าไกล่เกลี่ยด้วยเกรงว่าหากไทยชนะ จะเป็นอุปสรรคต่อการที่ญี่ปุ่นจะรุกรานลงใต้ ผลจากการไกล่เกลี่ย ฝรั่งเศสยินยอมยกดินแดนที่เคยยึดไปจากไทยสมัยรัชกาลที่ 5 คืนให้ฝ่ายไทย โดยมีการลงนามในอนุสัญญา 3 ฝ่ายระหว่างไทย ฝรั่งเศส และญี่ปุ่น เมื่อวันที่ 9 พฤษภาคม พ.ศ.2484 หลักเขตแดนไทย-กัมพูชา ที่อรัญประเทศจึงถูกยกเลิกหลักเขตหมายเลข 49 และ 50 ถูกถอนออก
    .
    สำหรับหลักเขตหมายเลข 49 ได้มอบไว้แก่กรมทหารราบที่ 11 รักษาพระองค์

    ส่วนหลักเขตหมายเลข 50 พลเอกมังกร พรหมโยธี ได้รักษาไว้และตกทอดสู่ทายาท ซึ่งภายหลังทายาทพลเอกมังกร พรหมโยธี ได้แก่ คุณเจตกำจร พรหมโยธี คุณกำจรเดช พรหมโยธี คุณอภิภู พรหมโยธี และคุณองคฤทธิ์ พรหมโยธี ได้มอบไว้ให้กรมศิลปากรเพื่อดูแลรักษา และเป็นสาธารณประโยชน์ในการเผยแพร่ประวัติศาสตร์ชาติไทยในช่วงระยะเวลาดังกล่าวแก่อนุชนรุ่นหลังสืบไป และที่ จ.ปราจีนบุรี ยังมีค่ายพรหมโยธี เป็นชื่อค่ายทหารในจังหวัดปราจีนบุรี โดยตั้งชื่อเพื่อเป็นเกียรติแก่ พันเอกหลวงพรหมโยธี (มังกร พรหมโยธี) อดีตรองผู้บัญชาการทหารสูงสุด รองแม่ทัพบก และแม่ทัพภาคบูรพา ค่ายแห่งนี้เป็นที่ตั้งของกองพลทหารราบที่ 2 รักษาพระองค์ และกรมทหารราบที่ 2 รักษาพระองค์ กองพลทหารราบยานเกราะที่สมบูรณ์แบบในประเทศแห่งแรก

    ตำแหน่งคร่าวๆของหลักเขตแดนที่ 46 47 48 49 50 สำหรับหลักเขตแดนที่ 46 47 48 มีรายงานว่าถูกเขมรทำลายไปหมดแล้ว จนทำให้เกิดปัญหาจนถึงทุกวันนี้ ส่วนหลักเขตแดนที่ 49 และ 50 อยู่บริเวณต.คลองลึก จ.สระแก้ว ถ้าเอาแบบเข้าใจง่ายๆก็คือ อยู่บริเวณพื้นที่แถวๆตลาดโรงเกลือ ที่ติดกับปอยเปต ของเขมร บริเวณปอยเปตตรงนี้หลายคนทราบดีว่าเป็นแหล่งรวมกาสิโนมากมาย . 👉หลักเขตแดนที่ 49 ขณะนี้เก็บรักษาไว้ที่ กรมทหารราบที่ 11 รักษาพระองค์ พิกัดตำแหน่งเดิมที่ปอยเปต 13.66155489467777, 102.54992655363289 👉หลักเขตแดนที่ 50 ถูกเก็บรักษาไว้ที่พิพิธภัณฑ์สถานแห่งชาติ ในจังหวัดปราจีนบุรี พิกัดพิกัดตำแหน่งเดิมที่คลองลึกฝั่งไทย 13.660528074179178, 102.5486064600379 . ข้อมูลเพิ่มเติมสำหรับหลักเขตแดนที่ 49 และ 50 อ้างอิงจากเพจ "พิพิธภัณฑสถานแห่งชาติ ปราจีนบุรี : Prachinburi National Museum" https://www.facebook.com/100063787953622/posts/4494669500571760/ 👉หลักเขตแดนที่ 50 กรุงสยาม-กัมพูชา เดิมตั้งอยู่ที่ด่านปอยเปต อำเภออรัญประเทศ จังหวัดสระแก้ว เมื่อวันที่ 28 พฤศจิกายน พ.ศ.2483 กองทัพฝรั่งเศสเคลื่อนกำลังเข้าประชิดชายแดนไทย ส่งเครื่องบินมาทิ้งระเบิดที่จังหวัดนครพนม วันที่ 7 มกราคม พ.ศ.2484 ไทยประกาศสงครามกับฝรั่งเศส แม่ทัพคือพลเอกมังกร พรหมโยธี ทัพไทยเปิดแนวรบโดยกองพลพายัพ กองทัพอีสาน กองทัพบูรพา กองทัพเรือ และกองทัพอากาศ ร่วมกันโจมตีอินโดจีนของฝรั่งเศสในทุกๆ ด้าน 👉ในที่สุดฝ่ายไทยมีท่าทีว่าจะชนะเด็ดขาด ญี่ปุ่นซึ่งมีฐานทัพอยู่ในอินโดจีนเสนอตัวเข้าไกล่เกลี่ยด้วยเกรงว่าหากไทยชนะ จะเป็นอุปสรรคต่อการที่ญี่ปุ่นจะรุกรานลงใต้ ผลจากการไกล่เกลี่ย ฝรั่งเศสยินยอมยกดินแดนที่เคยยึดไปจากไทยสมัยรัชกาลที่ 5 คืนให้ฝ่ายไทย โดยมีการลงนามในอนุสัญญา 3 ฝ่ายระหว่างไทย ฝรั่งเศส และญี่ปุ่น เมื่อวันที่ 9 พฤษภาคม พ.ศ.2484 หลักเขตแดนไทย-กัมพูชา ที่อรัญประเทศจึงถูกยกเลิกหลักเขตหมายเลข 49 และ 50 ถูกถอนออก . 👉สำหรับหลักเขตหมายเลข 49 ได้มอบไว้แก่กรมทหารราบที่ 11 รักษาพระองค์ 👉ส่วนหลักเขตหมายเลข 50 พลเอกมังกร พรหมโยธี ได้รักษาไว้และตกทอดสู่ทายาท ซึ่งภายหลังทายาทพลเอกมังกร พรหมโยธี ได้แก่ คุณเจตกำจร พรหมโยธี คุณกำจรเดช พรหมโยธี คุณอภิภู พรหมโยธี และคุณองคฤทธิ์ พรหมโยธี ได้มอบไว้ให้กรมศิลปากรเพื่อดูแลรักษา และเป็นสาธารณประโยชน์ในการเผยแพร่ประวัติศาสตร์ชาติไทยในช่วงระยะเวลาดังกล่าวแก่อนุชนรุ่นหลังสืบไป และที่ จ.ปราจีนบุรี ยังมีค่ายพรหมโยธี เป็นชื่อค่ายทหารในจังหวัดปราจีนบุรี โดยตั้งชื่อเพื่อเป็นเกียรติแก่ พันเอกหลวงพรหมโยธี (มังกร พรหมโยธี) อดีตรองผู้บัญชาการทหารสูงสุด รองแม่ทัพบก และแม่ทัพภาคบูรพา ค่ายแห่งนี้เป็นที่ตั้งของกองพลทหารราบที่ 2 รักษาพระองค์ และกรมทหารราบที่ 2 รักษาพระองค์ กองพลทหารราบยานเกราะที่สมบูรณ์แบบในประเทศแห่งแรก
    0 ความคิดเห็น 0 การแบ่งปัน 172 มุมมอง 0 รีวิว
  • เมื่อ Bluesky ถอนตัวจาก Mississippi เพราะกฎหมาย “ยืนยันอายุ” ที่อาจกระทบเสรีภาพออนไลน์

    Bluesky ซึ่งเป็นแพลตฟอร์มโซเชียลแบบกระจายศูนย์ที่หลายคนมองว่าเป็นทางเลือกใหม่ของ X (Twitter เดิม) ได้ตัดสินใจบล็อกผู้ใช้จากรัฐ Mississippi ทั้งหมดตั้งแต่วันที่ 22 สิงหาคม 2025 เป็นต้นไป เนื่องจากกฎหมาย HB1126 ที่เพิ่งผ่านการรับรองจากศาลสูงสหรัฐฯ

    กฎหมายนี้กำหนดให้ทุกแพลตฟอร์มโซเชียลต้องตรวจสอบอายุของผู้ใช้ก่อนให้เข้าถึงบริการ และต้องขอความยินยอมจากผู้ปกครองสำหรับผู้เยาว์ รวมถึงติดตามและเก็บข้อมูลของผู้ใช้ที่เป็นเด็กและวัยรุ่น ซึ่งสร้างภาระด้านเทคนิคและความปลอดภัยอย่างมาก โดยเฉพาะกับผู้ให้บริการขนาดเล็กอย่าง Bluesky

    Bluesky ระบุว่าการปฏิบัติตามกฎหมายนี้จะเปลี่ยนวิธีการเข้าถึงแพลตฟอร์มอย่างสิ้นเชิง และอาจกระทบต่อสิทธิในการแสดงออกและความเป็นส่วนตัวของผู้ใช้ทุกวัย ไม่ใช่แค่เด็กเท่านั้น

    แม้จะบล็อก IP จาก Mississippi แต่ผู้ใช้ยังสามารถเข้าถึง Bluesky ได้ผ่าน VPN ซึ่งช่วยเปลี่ยนตำแหน่ง IP ไปยังรัฐหรือประเทศที่ไม่มีข้อจำกัดนี้ อย่างไรก็ตาม Bluesky ย้ำว่าการตัดสินใจนี้ไม่ใช่เรื่องเบา และยังคงให้ความสำคัญกับความปลอดภัยของเด็กเป็นหลัก

    สรุปเนื้อหาเป็นหัวข้อ
    Bluesky บล็อกผู้ใช้จากรัฐ Mississippi ตั้งแต่วันที่ 22 สิงหาคม 2025
    เหตุผลคือกฎหมาย HB1126 ที่บังคับให้แพลตฟอร์มต้องยืนยันอายุผู้ใช้ทุกคน
    ต้องขอความยินยอมจากผู้ปกครองสำหรับผู้เยาว์ และติดตามข้อมูลของเด็ก
    ศาลสูงสหรัฐฯ รับรองกฎหมายนี้เมื่อวันที่ 14 สิงหาคม 2025
    Bluesky ระบุว่าการปฏิบัติตามกฎหมายจะเปลี่ยนวิธีการเข้าถึงแพลตฟอร์มอย่างสิ้นเชิง
    การบล็อก IP มีผลเฉพาะกับแอป Bluesky ที่ใช้ AT Protocol
    ผู้ใช้ใน Mississippi ยังสามารถใช้ VPN เพื่อเข้าถึงแพลตฟอร์มได้
    Bluesky เคยบังคับใช้การยืนยันอายุในสหราชอาณาจักรภายใต้กฎหมาย Online Safety Act
    กฎหมายของ UK บังคับเฉพาะเนื้อหาที่ “ถูกกฎหมายแต่เป็นอันตราย” ต่างจาก HB1126 ที่บังคับทุกคน
    Bluesky ยืนยันว่าความปลอดภัยของเด็กยังคงเป็นเป้าหมายหลักของบริษัท

    ข้อมูลเสริมจากภายนอก
    HB1126 เป็นหนึ่งในกฎหมายควบคุมโซเชียลมีเดียที่เข้มงวดที่สุดในสหรัฐฯ
    ค่าปรับสำหรับการไม่ปฏิบัติตามอาจสูงถึง $10,000 ต่อผู้ใช้
    VPN สามารถช่วยหลีกเลี่ยงข้อจำกัดด้านภูมิศาสตร์และการเซ็นเซอร์
    การใช้ VPN อย่างปลอดภัยควรเลือกบริการที่ไม่มีการเก็บ log และมีการเข้ารหัสแบบ AES-256
    การยืนยันอายุผ่านระบบดิจิทัล เช่น การสแกนใบหน้า หรือการตรวจสอบบัตรเครดิต ยังเป็นประเด็นถกเถียงด้านความเป็นส่วนตัว

    https://www.techradar.com/vpn/vpn-privacy-security/bluesky-exits-mississippi-over-age-verification-row
    🧩 เมื่อ Bluesky ถอนตัวจาก Mississippi เพราะกฎหมาย “ยืนยันอายุ” ที่อาจกระทบเสรีภาพออนไลน์ Bluesky ซึ่งเป็นแพลตฟอร์มโซเชียลแบบกระจายศูนย์ที่หลายคนมองว่าเป็นทางเลือกใหม่ของ X (Twitter เดิม) ได้ตัดสินใจบล็อกผู้ใช้จากรัฐ Mississippi ทั้งหมดตั้งแต่วันที่ 22 สิงหาคม 2025 เป็นต้นไป เนื่องจากกฎหมาย HB1126 ที่เพิ่งผ่านการรับรองจากศาลสูงสหรัฐฯ กฎหมายนี้กำหนดให้ทุกแพลตฟอร์มโซเชียลต้องตรวจสอบอายุของผู้ใช้ก่อนให้เข้าถึงบริการ และต้องขอความยินยอมจากผู้ปกครองสำหรับผู้เยาว์ รวมถึงติดตามและเก็บข้อมูลของผู้ใช้ที่เป็นเด็กและวัยรุ่น ซึ่งสร้างภาระด้านเทคนิคและความปลอดภัยอย่างมาก โดยเฉพาะกับผู้ให้บริการขนาดเล็กอย่าง Bluesky Bluesky ระบุว่าการปฏิบัติตามกฎหมายนี้จะเปลี่ยนวิธีการเข้าถึงแพลตฟอร์มอย่างสิ้นเชิง และอาจกระทบต่อสิทธิในการแสดงออกและความเป็นส่วนตัวของผู้ใช้ทุกวัย ไม่ใช่แค่เด็กเท่านั้น แม้จะบล็อก IP จาก Mississippi แต่ผู้ใช้ยังสามารถเข้าถึง Bluesky ได้ผ่าน VPN ซึ่งช่วยเปลี่ยนตำแหน่ง IP ไปยังรัฐหรือประเทศที่ไม่มีข้อจำกัดนี้ อย่างไรก็ตาม Bluesky ย้ำว่าการตัดสินใจนี้ไม่ใช่เรื่องเบา และยังคงให้ความสำคัญกับความปลอดภัยของเด็กเป็นหลัก 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Bluesky บล็อกผู้ใช้จากรัฐ Mississippi ตั้งแต่วันที่ 22 สิงหาคม 2025 ➡️ เหตุผลคือกฎหมาย HB1126 ที่บังคับให้แพลตฟอร์มต้องยืนยันอายุผู้ใช้ทุกคน ➡️ ต้องขอความยินยอมจากผู้ปกครองสำหรับผู้เยาว์ และติดตามข้อมูลของเด็ก ➡️ ศาลสูงสหรัฐฯ รับรองกฎหมายนี้เมื่อวันที่ 14 สิงหาคม 2025 ➡️ Bluesky ระบุว่าการปฏิบัติตามกฎหมายจะเปลี่ยนวิธีการเข้าถึงแพลตฟอร์มอย่างสิ้นเชิง ➡️ การบล็อก IP มีผลเฉพาะกับแอป Bluesky ที่ใช้ AT Protocol ➡️ ผู้ใช้ใน Mississippi ยังสามารถใช้ VPN เพื่อเข้าถึงแพลตฟอร์มได้ ➡️ Bluesky เคยบังคับใช้การยืนยันอายุในสหราชอาณาจักรภายใต้กฎหมาย Online Safety Act ➡️ กฎหมายของ UK บังคับเฉพาะเนื้อหาที่ “ถูกกฎหมายแต่เป็นอันตราย” ต่างจาก HB1126 ที่บังคับทุกคน ➡️ Bluesky ยืนยันว่าความปลอดภัยของเด็กยังคงเป็นเป้าหมายหลักของบริษัท ✅ ข้อมูลเสริมจากภายนอก ➡️ HB1126 เป็นหนึ่งในกฎหมายควบคุมโซเชียลมีเดียที่เข้มงวดที่สุดในสหรัฐฯ ➡️ ค่าปรับสำหรับการไม่ปฏิบัติตามอาจสูงถึง $10,000 ต่อผู้ใช้ ➡️ VPN สามารถช่วยหลีกเลี่ยงข้อจำกัดด้านภูมิศาสตร์และการเซ็นเซอร์ ➡️ การใช้ VPN อย่างปลอดภัยควรเลือกบริการที่ไม่มีการเก็บ log และมีการเข้ารหัสแบบ AES-256 ➡️ การยืนยันอายุผ่านระบบดิจิทัล เช่น การสแกนใบหน้า หรือการตรวจสอบบัตรเครดิต ยังเป็นประเด็นถกเถียงด้านความเป็นส่วนตัว https://www.techradar.com/vpn/vpn-privacy-security/bluesky-exits-mississippi-over-age-verification-row
    WWW.TECHRADAR.COM
    Bluesky exits Mississippi over age verification row – but there may be a workaround
    Traffic from Mississippi's IP addresses is blocked, but a VPN could help you get back online
    0 ความคิดเห็น 0 การแบ่งปัน 95 มุมมอง 0 รีวิว
  • PromptLock — เมื่อ AI กลายเป็นสมองของแรนซัมแวร์

    ในอดีต แรนซัมแวร์มักใช้โค้ดที่เขียนไว้ล่วงหน้าเพื่อโจมตีเหยื่อ แต่ PromptLock เปลี่ยนเกมทั้งหมด ด้วยการใช้โมเดล AI แบบโอเพ่นซอร์ส gpt-oss:20b จาก OpenAI ที่รันแบบ local ผ่าน Ollama API เพื่อสร้างสคริปต์อันตรายแบบสด ๆ บนเครื่องเหยื่อ

    มัลแวร์ตัวนี้ใช้ Lua ซึ่งเป็นภาษาที่เบาและข้ามแพลตฟอร์มได้ดี โดยสามารถทำงานบน Windows, macOS และ Linux ได้อย่างลื่นไหล มันจะสแกนไฟล์ในเครื่อง ตรวจสอบข้อมูลสำคัญ และเลือกว่าจะขโมย เข้ารหัส หรือแม้แต่ทำลายข้อมูล — แม้ว่าฟีเจอร์ทำลายข้อมูลยังไม่ถูกเปิดใช้งานในเวอร์ชันปัจจุบัน

    สิ่งที่ทำให้ PromptLock น่ากลัวคือความสามารถในการเปลี่ยนพฤติกรรมทุกครั้งที่รัน แม้จะใช้ prompt เดิมก็ตาม เพราะ LLM เป็นระบบ non-deterministic ซึ่งทำให้เครื่องมือป้องกันไม่สามารถจับรูปแบบได้ง่าย

    นอกจากนี้ การรันโมเดล AI แบบ local ยังช่วยให้แฮกเกอร์ไม่ต้องเรียก API ไปยังเซิร์ฟเวอร์ของ OpenAI ซึ่งหมายความว่าไม่มีการบันทึกหรือแจ้งเตือนจากฝั่งผู้ให้บริการ AI

    ESET พบมัลแวร์นี้จากตัวอย่างที่ถูกอัปโหลดใน VirusTotal และเชื่อว่าเป็น proof-of-concept หรือโค้ดต้นแบบที่ยังไม่ถูกใช้โจมตีจริง แต่ก็เป็นสัญญาณเตือนว่า “ยุคของแรนซัมแวร์ที่มีสมอง” ได้เริ่มต้นขึ้นแล้ว

    สรุปเนื้อหาเป็นหัวข้อ
    ESET ค้นพบมัลแวร์ PromptLock ซึ่งเป็นแรนซัมแวร์ตัวแรกที่ใช้ AI สร้างโค้ดแบบสด
    ใช้โมเดล gpt-oss:20b จาก OpenAI ผ่าน Ollama API บนเครื่องเหยื่อโดยตรง
    สร้าง Lua script เพื่อสแกนไฟล์ ขโมยข้อมูล เข้ารหัส และอาจทำลายข้อมูล
    รองรับทุกระบบปฏิบัติการหลัก: Windows, macOS และ Linux
    ใช้การเข้ารหัสแบบ SPECK 128-bit ซึ่งเบาและเร็ว
    โค้ดมี prompt ฝังไว้ล่วงหน้าเพื่อสั่งให้ LLM สร้างสคริปต์ตามสถานการณ์
    มีการฝัง Bitcoin address สำหรับเรียกค่าไถ่ (ใช้ของ Satoshi Nakamoto เป็น placeholder)
    พบตัวอย่างใน VirusTotal แต่ยังไม่มีหลักฐานว่าใช้โจมตีจริง
    ESET เชื่อว่าเป็น proof-of-concept ที่แสดงศักยภาพของ AI ในการสร้างมัลแวร์
    OpenAI ระบุว่ากำลังพัฒนาระบบป้องกันและขอบคุณนักวิจัยที่แจ้งเตือน

    ข้อมูลเสริมจากภายนอก
    Lua เป็นภาษาที่นิยมในเกมและปลั๊กอิน แต่มีประสิทธิภาพสูงและฝังง่ายในมัลแวร์
    Golang ถูกใช้เป็นโครงสร้างหลักของมัลแวร์ เพราะข้ามแพลตฟอร์มและคอมไพล์ง่าย
    Ollama API เป็นช่องทางที่ช่วยให้โมเดล AI ทำงานแบบ local โดยไม่ต้องเรียกเซิร์ฟเวอร์
    Internal Proxy (MITRE ATT&CK T1090.001) เป็นเทคนิคที่ใช้เชื่อมต่อกับเซิร์ฟเวอร์ภายนอกอย่างลับ
    AI ถูกใช้ในมัลแวร์มากขึ้น เช่น การสร้าง phishing message และ deepfake

    https://www.tomshardware.com/tech-industry/cyber-security/the-first-ai-powered-ransomware-has-been-discovered-promptlock-uses-local-ai-to-foil-heuristic-detection-and-evade-api-tracking
    🧠 PromptLock — เมื่อ AI กลายเป็นสมองของแรนซัมแวร์ ในอดีต แรนซัมแวร์มักใช้โค้ดที่เขียนไว้ล่วงหน้าเพื่อโจมตีเหยื่อ แต่ PromptLock เปลี่ยนเกมทั้งหมด ด้วยการใช้โมเดล AI แบบโอเพ่นซอร์ส gpt-oss:20b จาก OpenAI ที่รันแบบ local ผ่าน Ollama API เพื่อสร้างสคริปต์อันตรายแบบสด ๆ บนเครื่องเหยื่อ มัลแวร์ตัวนี้ใช้ Lua ซึ่งเป็นภาษาที่เบาและข้ามแพลตฟอร์มได้ดี โดยสามารถทำงานบน Windows, macOS และ Linux ได้อย่างลื่นไหล มันจะสแกนไฟล์ในเครื่อง ตรวจสอบข้อมูลสำคัญ และเลือกว่าจะขโมย เข้ารหัส หรือแม้แต่ทำลายข้อมูล — แม้ว่าฟีเจอร์ทำลายข้อมูลยังไม่ถูกเปิดใช้งานในเวอร์ชันปัจจุบัน สิ่งที่ทำให้ PromptLock น่ากลัวคือความสามารถในการเปลี่ยนพฤติกรรมทุกครั้งที่รัน แม้จะใช้ prompt เดิมก็ตาม เพราะ LLM เป็นระบบ non-deterministic ซึ่งทำให้เครื่องมือป้องกันไม่สามารถจับรูปแบบได้ง่าย นอกจากนี้ การรันโมเดล AI แบบ local ยังช่วยให้แฮกเกอร์ไม่ต้องเรียก API ไปยังเซิร์ฟเวอร์ของ OpenAI ซึ่งหมายความว่าไม่มีการบันทึกหรือแจ้งเตือนจากฝั่งผู้ให้บริการ AI ESET พบมัลแวร์นี้จากตัวอย่างที่ถูกอัปโหลดใน VirusTotal และเชื่อว่าเป็น proof-of-concept หรือโค้ดต้นแบบที่ยังไม่ถูกใช้โจมตีจริง แต่ก็เป็นสัญญาณเตือนว่า “ยุคของแรนซัมแวร์ที่มีสมอง” ได้เริ่มต้นขึ้นแล้ว 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ ESET ค้นพบมัลแวร์ PromptLock ซึ่งเป็นแรนซัมแวร์ตัวแรกที่ใช้ AI สร้างโค้ดแบบสด ➡️ ใช้โมเดล gpt-oss:20b จาก OpenAI ผ่าน Ollama API บนเครื่องเหยื่อโดยตรง ➡️ สร้าง Lua script เพื่อสแกนไฟล์ ขโมยข้อมูล เข้ารหัส และอาจทำลายข้อมูล ➡️ รองรับทุกระบบปฏิบัติการหลัก: Windows, macOS และ Linux ➡️ ใช้การเข้ารหัสแบบ SPECK 128-bit ซึ่งเบาและเร็ว ➡️ โค้ดมี prompt ฝังไว้ล่วงหน้าเพื่อสั่งให้ LLM สร้างสคริปต์ตามสถานการณ์ ➡️ มีการฝัง Bitcoin address สำหรับเรียกค่าไถ่ (ใช้ของ Satoshi Nakamoto เป็น placeholder) ➡️ พบตัวอย่างใน VirusTotal แต่ยังไม่มีหลักฐานว่าใช้โจมตีจริง ➡️ ESET เชื่อว่าเป็น proof-of-concept ที่แสดงศักยภาพของ AI ในการสร้างมัลแวร์ ➡️ OpenAI ระบุว่ากำลังพัฒนาระบบป้องกันและขอบคุณนักวิจัยที่แจ้งเตือน ✅ ข้อมูลเสริมจากภายนอก ➡️ Lua เป็นภาษาที่นิยมในเกมและปลั๊กอิน แต่มีประสิทธิภาพสูงและฝังง่ายในมัลแวร์ ➡️ Golang ถูกใช้เป็นโครงสร้างหลักของมัลแวร์ เพราะข้ามแพลตฟอร์มและคอมไพล์ง่าย ➡️ Ollama API เป็นช่องทางที่ช่วยให้โมเดล AI ทำงานแบบ local โดยไม่ต้องเรียกเซิร์ฟเวอร์ ➡️ Internal Proxy (MITRE ATT&CK T1090.001) เป็นเทคนิคที่ใช้เชื่อมต่อกับเซิร์ฟเวอร์ภายนอกอย่างลับ ➡️ AI ถูกใช้ในมัลแวร์มากขึ้น เช่น การสร้าง phishing message และ deepfake https://www.tomshardware.com/tech-industry/cyber-security/the-first-ai-powered-ransomware-has-been-discovered-promptlock-uses-local-ai-to-foil-heuristic-detection-and-evade-api-tracking
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • IBM Power11 – ซีพียูที่ไม่แค่แรง แต่ฉลาดและปลอดภัยในยุคหลังควอนตัม

    IBM ไม่ได้วิ่งตามเทรนด์เล็ก ๆ อย่างการลดขนาดชิปไปที่ 5nm แต่เลือกใช้เทคโนโลยี 7nm ที่ “ปรับแต่งแล้ว” จาก Samsung เพื่อให้ได้ความเร็วที่เหนือกว่า พร้อมกับการใช้เทคนิค 2.5D stacking ผ่าน iCube interposer ที่ช่วยให้การส่งพลังงานและข้อมูลภายในชิปมีประสิทธิภาพมากขึ้น

    Power11 ยังคงใช้โครงสร้างพื้นฐานจาก Power10 ด้วยจำนวน 16 คอร์ต่อชิป และแคช 160MB แต่สามารถขยายเป็นระบบ dual socket ที่มีได้ถึง 60 คอร์ และความเร็วเพิ่มจาก 4.0 GHz เป็น 4.3 GHz ซึ่งเหมาะกับงานเซิร์ฟเวอร์ที่ต้องการประสิทธิภาพสูง

    ที่น่าตื่นเต้นคือการฝังหน่วย Multiply-Matrix-Accumulator (MMA) ไว้ในแต่ละคอร์ เพื่อรองรับงาน AI โดยไม่ต้องพึ่ง GPU เสมอไป และยังสามารถเชื่อมต่อกับ Spyre Accelerator เพื่อเพิ่มพลังการประมวลผล AI ได้อีก

    ด้านหน่วยความจำก็มีการเปลี่ยนแปลงครั้งใหญ่ โดย Power11 รองรับ DDR5 ได้ถึง 32 พอร์ตต่อซ็อกเก็ต ซึ่งมากกว่า Power10 ถึง 4 เท่า ทั้งในด้านแบนด์วิดท์และความจุ และยังรองรับ DDR4 และเตรียมพร้อมสำหรับ DDR6 ในอนาคต

    สุดท้าย IBM ยังได้ฝังระบบ Quantum Safe Security เพื่อเตรียมรับมือกับภัยคุกคามจากการประมวลผลควอนตัมในอนาคต ซึ่งเป็นการป้องกันข้อมูลในระดับที่ลึกกว่าเดิม และเริ่มนำไปใช้ในระบบ Z mainframe แล้ว

    สรุปเนื้อหาเป็นหัวข้อ
    IBM เปิดตัว Power11 CPU ในงาน Hot Chips 2025 พร้อมเทคโนโลยี 2.5D stacking จาก Samsung
    ใช้ enhanced 7nm node แทนการเปลี่ยนไปใช้ 5nm เพื่อเน้นความเร็วมากกว่าความหนาแน่น
    มี 16 คอร์ต่อชิป และแคช 160MB พร้อมรองรับ dual socket สูงสุด 60 คอร์
    ความเร็วเพิ่มจาก 4.0 GHz เป็น 4.3 GHz สำหรับงานเซิร์ฟเวอร์ที่ต้องการ throughput สูง
    ฝังหน่วย Multiply-Matrix-Accumulator (MMA) เพื่อรองรับงาน AI โดยตรง
    รองรับ Spyre Accelerator สำหรับการประมวลผล AI เพิ่มเติมผ่าน GPU หรือ ASIC
    ประสิทธิภาพเพิ่มขึ้น 50% ในระบบขนาดเล็ก, 30% ในระดับกลาง และ 14% ในระดับสูง
    รองรับ DDR5 ได้ถึง 32 พอร์ตต่อซ็อกเก็ต เพิ่มแบนด์วิดท์และความจุ 4 เท่าจาก Power10
    รองรับทั้ง DDR4 และ DDR5 พร้อมเตรียมรองรับ DDR6 ในอนาคต
    ฝังระบบ Quantum Safe Security เพื่อป้องกันภัยจากการประมวลผลควอนตัม
    IBM เตรียมเปิดตัว CPU รุ่นถัดไปที่ใช้ triplet architecture และนวัตกรรมด้านความร้อน

    ข้อมูลเสริมจากภายนอก
    IBM เลือกใช้ iCube interposer จาก Samsung เพื่อเพิ่มประสิทธิภาพการส่งพลังงานภายในชิป
    OMI Memory Architecture ของ Power11 รองรับแบนด์วิดท์สูงถึง 1200 GB/s และความจุ 8TB ต่อซ็อกเก็ต
    IBM ไม่เน้นใช้ HBM เพราะแม้จะเร็วแต่มีข้อจำกัดด้านความจุ
    Power11 รองรับการเชื่อมต่อ PCIe กับ accelerator ภายนอกอย่าง Spyre ได้อย่างยืดหยุ่น
    ระบบความปลอดภัย Quantum Safe เริ่มนำไปใช้ใน IBM Z mainframe แล้ว

    https://wccftech.com/ibm-power11-cpu-2-5d-stacking-enhanced-7nm-node-samsung-higher-clocks-memory/
    🧠 IBM Power11 – ซีพียูที่ไม่แค่แรง แต่ฉลาดและปลอดภัยในยุคหลังควอนตัม IBM ไม่ได้วิ่งตามเทรนด์เล็ก ๆ อย่างการลดขนาดชิปไปที่ 5nm แต่เลือกใช้เทคโนโลยี 7nm ที่ “ปรับแต่งแล้ว” จาก Samsung เพื่อให้ได้ความเร็วที่เหนือกว่า พร้อมกับการใช้เทคนิค 2.5D stacking ผ่าน iCube interposer ที่ช่วยให้การส่งพลังงานและข้อมูลภายในชิปมีประสิทธิภาพมากขึ้น Power11 ยังคงใช้โครงสร้างพื้นฐานจาก Power10 ด้วยจำนวน 16 คอร์ต่อชิป และแคช 160MB แต่สามารถขยายเป็นระบบ dual socket ที่มีได้ถึง 60 คอร์ และความเร็วเพิ่มจาก 4.0 GHz เป็น 4.3 GHz ซึ่งเหมาะกับงานเซิร์ฟเวอร์ที่ต้องการประสิทธิภาพสูง ที่น่าตื่นเต้นคือการฝังหน่วย Multiply-Matrix-Accumulator (MMA) ไว้ในแต่ละคอร์ เพื่อรองรับงาน AI โดยไม่ต้องพึ่ง GPU เสมอไป และยังสามารถเชื่อมต่อกับ Spyre Accelerator เพื่อเพิ่มพลังการประมวลผล AI ได้อีก ด้านหน่วยความจำก็มีการเปลี่ยนแปลงครั้งใหญ่ โดย Power11 รองรับ DDR5 ได้ถึง 32 พอร์ตต่อซ็อกเก็ต ซึ่งมากกว่า Power10 ถึง 4 เท่า ทั้งในด้านแบนด์วิดท์และความจุ และยังรองรับ DDR4 และเตรียมพร้อมสำหรับ DDR6 ในอนาคต สุดท้าย IBM ยังได้ฝังระบบ Quantum Safe Security เพื่อเตรียมรับมือกับภัยคุกคามจากการประมวลผลควอนตัมในอนาคต ซึ่งเป็นการป้องกันข้อมูลในระดับที่ลึกกว่าเดิม และเริ่มนำไปใช้ในระบบ Z mainframe แล้ว 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ IBM เปิดตัว Power11 CPU ในงาน Hot Chips 2025 พร้อมเทคโนโลยี 2.5D stacking จาก Samsung ➡️ ใช้ enhanced 7nm node แทนการเปลี่ยนไปใช้ 5nm เพื่อเน้นความเร็วมากกว่าความหนาแน่น ➡️ มี 16 คอร์ต่อชิป และแคช 160MB พร้อมรองรับ dual socket สูงสุด 60 คอร์ ➡️ ความเร็วเพิ่มจาก 4.0 GHz เป็น 4.3 GHz สำหรับงานเซิร์ฟเวอร์ที่ต้องการ throughput สูง ➡️ ฝังหน่วย Multiply-Matrix-Accumulator (MMA) เพื่อรองรับงาน AI โดยตรง ➡️ รองรับ Spyre Accelerator สำหรับการประมวลผล AI เพิ่มเติมผ่าน GPU หรือ ASIC ➡️ ประสิทธิภาพเพิ่มขึ้น 50% ในระบบขนาดเล็ก, 30% ในระดับกลาง และ 14% ในระดับสูง ➡️ รองรับ DDR5 ได้ถึง 32 พอร์ตต่อซ็อกเก็ต เพิ่มแบนด์วิดท์และความจุ 4 เท่าจาก Power10 ➡️ รองรับทั้ง DDR4 และ DDR5 พร้อมเตรียมรองรับ DDR6 ในอนาคต ➡️ ฝังระบบ Quantum Safe Security เพื่อป้องกันภัยจากการประมวลผลควอนตัม ➡️ IBM เตรียมเปิดตัว CPU รุ่นถัดไปที่ใช้ triplet architecture และนวัตกรรมด้านความร้อน ✅ ข้อมูลเสริมจากภายนอก ➡️ IBM เลือกใช้ iCube interposer จาก Samsung เพื่อเพิ่มประสิทธิภาพการส่งพลังงานภายในชิป ➡️ OMI Memory Architecture ของ Power11 รองรับแบนด์วิดท์สูงถึง 1200 GB/s และความจุ 8TB ต่อซ็อกเก็ต ➡️ IBM ไม่เน้นใช้ HBM เพราะแม้จะเร็วแต่มีข้อจำกัดด้านความจุ ➡️ Power11 รองรับการเชื่อมต่อ PCIe กับ accelerator ภายนอกอย่าง Spyre ได้อย่างยืดหยุ่น ➡️ ระบบความปลอดภัย Quantum Safe เริ่มนำไปใช้ใน IBM Z mainframe แล้ว https://wccftech.com/ibm-power11-cpu-2-5d-stacking-enhanced-7nm-node-samsung-higher-clocks-memory/
    WCCFTECH.COM
    IBM Power11 CPU Brings 2.5D Stacking On Enhanced 7nm Node From Samsung, Higher Clocks, Memory Uplifts
    IBM detailed its Power11 CPU at Hot Chips 2025, bringing 2.5D Stacking, higher clock speeds, and memory with AI acceleration.
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • มายากลยุทธ ภาค 2 ตอน ผู้ดีขี้ขโมย
    นิทานเรื่องจริง เรื่อง “มายากลยุทธ”
    ภาคสอง ตอน เสกกระดาษเป็นน้ำมัน
    ตอนที่ 19 : ผู้ดีขี้ขโมย
    คงจำกันได้ อิหร่านพบน้ำมันตั้งแต่ยังใช้ชื่อประเทศว่าเปอร์เซีย ตั้งแต่ปี ค.ศ. 1908 อังกฤษไม่มีน้ำมันของตนเอง จึงโดดเข้าไปคว้าข้อมือมาทำสัญญา ยังไม่หยุดแค่นั้น กลิ่นน้ำมันมันแรงเกินห้ามใจ อังกฤษบุกเข้าไปในอิหร่าน และบังคับให้อิหร่านให้สัญญาสัมปทานกับ Royal Dutch Shell ซึ่งรัฐบาลอังกฤษถือหุ้นร่วมอยู่ด้วย
    วันดีคืนดี ปี ค.ศ. 1944 คนรักชาติ ชื่อนาย Mohammad Mossadegh ทนไม่ไหว ลุกขึ้นเสนอให้อิหร่านออกกฎหมาย ห้ามเจรจาขายน้ำมันกับบริษัทต่างชาติ (สมันน้อยอ่านเรื่องอิหร่าน หลายหนหน่อยนะ เผื่อต้องใช้) อังกฤษโมโหจนหน้ามืด ยกทัพบุกเข้าไปในอิหร่านต่อสู้กันอยู่พักใหญ่ ค.ศ. 1948 อังกฤษก็ถอนทัพออกมา แต่บอกว่า ประเทศยูอยู่ในความควบคุมของไอแล้วนะ ผ่านการควบคุม โดย Anglo Iranian Oil Company แหล่งน้ำมันอิหร่าน ซึ่งถือว่าเป็นแหล่งใหญ่ที่สุดในโลกขณะนั้น เออ ! หน้าด้าน ๆ แบบนั้นแหละ
    ระหว่างการต่อสู้ ปีค.ศ. 1947 รัฐบาลอิหร่านกระซิบเบา ๆ บอกอังกฤษว่า นายท่าน Venezuela ที่เขาทำสัญญากับ Standard Oil น่ะนะ เขาให้ส่วนแบ่ง 50:50 นะ นายท่านฉุนขาด บังอาจมาก ไม่ตกลงโว้ย คุณ Mossadegh แกก็อดทน รอไว้ก่อนวันหน้ายังมี ก็รบแพ้เขานี่ แล้วแกก็ตัดสินใจเข้าสู่การเมือง
เมื่อได้เป็นผู้แทนก็พยายามอภิปรายหว่านล้อมสภา จนสภามีมติให้ไปเจรจาขอส่วนแบ่ง 50:50 กับอังกฤษต่อ
    อังกฤษปฏิเสธเหมือนเดิม แต่คราวนี้โลกมันคงหมุนกลับทาง คุณ Mossadegh ได้เป็นนายกรัฐมนตรี งานแรกที่คุณ Mossadegh ทำคือ ยึดคืนบริษัท Anglo Iranian Oil Company (คนเล่านิทานขอสดุดี) โดยยอมจ่ายค่าเสียหายให้อังกฤษ (สุภาพบุรุษมาก) แต่อังกฤษไม่เป็นสุภาพบุรุษด้วย กลับใช้วิธีขี้แพ้ชั้นเลวตอบโต้ อังกฤษไม่รอช้า เริ่มใช้วิธีคว่ำบาตรทางเศรษฐกิจอิหร่าน (Economic Sanction) และห้ามการซื้อขายน้ำมันตามมา (Oil Embargo) นอกจากนี้ ทรัพย์สินของอิหร่านที่ฝากอยู่ในธนาคารอังกฤษถูกอายัด ค่ายน้ำมันฝั่ง Anglo – American ต่างสนับสนุนมาตรการคว่ำบาตรของอังกฤษ เศรษฐกิจอิหร่านพังทลาย จากที่มีรายได้จากขายน้ำมัน ในปีค.ศ. 1950 จำนวน 400 ล้านเหรียญ เหลือเพียง 2 ล้าน (อ่านว่าสองล้าน) เหรียญในปีค.ศ. 1951 ! มันโหดจริง ๆ นะ น้ำมันก็ของเขา อยู่ในบ้านเขา พอเขาไม่ยอมให้โกงต่อไป มันก็ใช้อำนาจข่มขู่
    มันไม่ใช่แค่นั้น อเมริกาช่วยส่งนักจัดรายการยี่ห้อ CIA บวก SIS ของอังกฤษเข้าไปร่วมกระชับวงล้อม ผลคงเดากันออก คุณ Mossadegh ถูกไล่ออกจากตำแหน่ง และมีการอุ้ม Shah Reza Pahlavi เข้ามาในตำแหน่งแทน การคว่ำบาตรยกเลิก หงายบาตรรับเงินต่อไป อเมริกาและอังกฤษก็ได้เข้าไปทำการค้าควบคุมเหมือนเดิม ผ่านไป 30 ปี วงจรอุบาทย์ก็กลับมาใหม่ โดยคนกำกับการแสดงรายเก่า นักจัดรายการยี่ห้อเก่า แต่เหยื่อเปลี่ยนจากคุณ Mossadegh เป็นท่าน Shah เฮ้อ ! โลกมันเป็นอย่างนี้แหละ น้ำมันมันมีค่าถึงขนาดนี้เชียวหรือ เรามาพากันรณณรงค์ใช้น้ำมันหมู หรือน้ำมันมะพร้าวกันดีไหม สมันน้อย พวกมันจะได้ไม่ยุ่งกับเรา 555
    เรื่องของอิหร่านไม่จบง่าย ๆ อังกฤษพยายามทำเป็นลืมเรื่อง 50:50 กับอิหร่าน แต่มันก็มีคนมากระตุก ทำให้โลหิตกระอักขึ้นมาใหม่
    ประมาณปีค.ศ. 1957 มีบริษัทน้ำมันอิตาเลี่ยนเกิดขึ้นมาใหม่ ชื่อ Azienda Generale Italiana Petroli ชื่อยาวจัง แต่ที่เรารู้จักเขาในนาม AGIP น่ะ ผู้ก่อตั้งชื่อ Enrico Mattei คุณ Mattei นี้ไม่ธรรมดา แกพยายามหาแหล่งน้ำมันให้ประเทศแก แต่ไม่สำเร็จ เพราะตอนที่ Anglo American คว่ำบาตรอิหร่าน คุณ Mattei แสดงความไม่เห็นด้วย แน่นอนแกย่อมถูกขึ้นบัญชีดำไว้ คุณ Mattei ไม่ย่อท้อ พยายามเดินเรื่องให้มีการออกกฎหมายใหม่ และในที่สุดอิตาลี ก็ตั้งบริษัทน้ำมันแบบรัฐถือหุ้นร่วมด้วย ชื่อ Ente Nazionale Idrocarburi (ENI) โดยมี AGIP เป็นบริษัทลูก
    แล้วคุณ Mattei ก็เดินเข้าไปขอเจรจาขุดเจาะน้ำมันกับอิหร่านโดยเสนอส่วนแบ่งให้อิหร่าน 75 และผู้ขุดเอา 25 มันกลับทางจากที่อิหร่านได้อยู่จากอังกฤษ เป็นไปได้ยังไง ปล่อยให้เป็นอย่างนี้ พวกเราก็รวยน้อยลงซินะ พวกนายท่านต่างไม่พอใจ เรื่องนี้ต้องจบ เข้าใจไหม
    คุณ Mattei นอกจากบอกว่าไม่เข้าใจ และยังไม่สนใจ เขาเดินหน้าต่อ ท้าทายบริษัทยักษ์ใหญ่ทั้งหลายหนักเข้าไปอีก ด้วยการเข้าไปติดต่อกับแหล่งน้ำมันในประเทศที่เคยเป็นอาณานิคมของนายท่าน ด้วยเงื่อนไขที่ดีกว่านายท่านแบ่งมาให้ ท้าทายแค่นี้คงยังไม่สะใจ (เฮ้อ ! อยากได้คุณ Mattei พันธ์ไทยสักคน)
    ปีค.ศ. 1960 คุณ Mattei ได้กระทำการที่นายท่านบอกว่า พอกันที มันไม่ใช่แค่หยามหน้าเราแล้วนะ แต่มันกำลังเหยียบหน้าเรา เพราะคุณ Mattei เข้าไปเจรจากับโซเวียตเจ้าของแหล่งน้ำมัน ที่นายท่านโคตรรวยทั้งหลายอยากได้แต่ไม่ได้น่ะ เขาทำสัญญาตกลงซื้อน้ำมันดิบปีละ 2.4 ล้านตัน จากโซเวียตเป็นเวลา 5 ปี โดยไม่ต้องจ่ายเป็นเงิน แต่ตกลงจะสร้างท่อส่งน้ำมัน ที่โซเวียตอยากได้หนักหนาแทนให้ มันจะเป็นท่อส่งน้ำมันที่เป็น network ระหว่างน้ำมันในรัสเซียไปยัง Czechoslovakia Poland และ Hungary จำนวน 15 ล้านตันต่อปี เมื่อเสร็จสมบูรณ์
    หลังจากทำสัญญาได้ 1 เดือน คุณ Mattei ก็ตาย ตายจริง ๆ เนื่องจากเครื่องบินส่วนตัวตก หลังจากขึ้นบินไปไม่นาน สัญญาที่คุณ Mattei สร้างประวัติศาสตร์ไว้มีกับ อิหร่าน รัสเซีย โมรอคโค ซูดาน แทนซาเนีย กานา อินเดีย และอาร์เจนตินา แน่นอนสัญญาเหล่านี้ ทำให้พวกโคตรรวย นายท่าน ทั้งหลาย กลายเป็นผู้ร้ายแทนผู้ดีโคตรรวย !

    คนเล่านิทาน
    มายากลยุทธ ภาค 2 ตอน ผู้ดีขี้ขโมย นิทานเรื่องจริง เรื่อง “มายากลยุทธ” ภาคสอง ตอน เสกกระดาษเป็นน้ำมัน ตอนที่ 19 : ผู้ดีขี้ขโมย คงจำกันได้ อิหร่านพบน้ำมันตั้งแต่ยังใช้ชื่อประเทศว่าเปอร์เซีย ตั้งแต่ปี ค.ศ. 1908 อังกฤษไม่มีน้ำมันของตนเอง จึงโดดเข้าไปคว้าข้อมือมาทำสัญญา ยังไม่หยุดแค่นั้น กลิ่นน้ำมันมันแรงเกินห้ามใจ อังกฤษบุกเข้าไปในอิหร่าน และบังคับให้อิหร่านให้สัญญาสัมปทานกับ Royal Dutch Shell ซึ่งรัฐบาลอังกฤษถือหุ้นร่วมอยู่ด้วย วันดีคืนดี ปี ค.ศ. 1944 คนรักชาติ ชื่อนาย Mohammad Mossadegh ทนไม่ไหว ลุกขึ้นเสนอให้อิหร่านออกกฎหมาย ห้ามเจรจาขายน้ำมันกับบริษัทต่างชาติ (สมันน้อยอ่านเรื่องอิหร่าน หลายหนหน่อยนะ เผื่อต้องใช้) อังกฤษโมโหจนหน้ามืด ยกทัพบุกเข้าไปในอิหร่านต่อสู้กันอยู่พักใหญ่ ค.ศ. 1948 อังกฤษก็ถอนทัพออกมา แต่บอกว่า ประเทศยูอยู่ในความควบคุมของไอแล้วนะ ผ่านการควบคุม โดย Anglo Iranian Oil Company แหล่งน้ำมันอิหร่าน ซึ่งถือว่าเป็นแหล่งใหญ่ที่สุดในโลกขณะนั้น เออ ! หน้าด้าน ๆ แบบนั้นแหละ ระหว่างการต่อสู้ ปีค.ศ. 1947 รัฐบาลอิหร่านกระซิบเบา ๆ บอกอังกฤษว่า นายท่าน Venezuela ที่เขาทำสัญญากับ Standard Oil น่ะนะ เขาให้ส่วนแบ่ง 50:50 นะ นายท่านฉุนขาด บังอาจมาก ไม่ตกลงโว้ย คุณ Mossadegh แกก็อดทน รอไว้ก่อนวันหน้ายังมี ก็รบแพ้เขานี่ แล้วแกก็ตัดสินใจเข้าสู่การเมือง
เมื่อได้เป็นผู้แทนก็พยายามอภิปรายหว่านล้อมสภา จนสภามีมติให้ไปเจรจาขอส่วนแบ่ง 50:50 กับอังกฤษต่อ อังกฤษปฏิเสธเหมือนเดิม แต่คราวนี้โลกมันคงหมุนกลับทาง คุณ Mossadegh ได้เป็นนายกรัฐมนตรี งานแรกที่คุณ Mossadegh ทำคือ ยึดคืนบริษัท Anglo Iranian Oil Company (คนเล่านิทานขอสดุดี) โดยยอมจ่ายค่าเสียหายให้อังกฤษ (สุภาพบุรุษมาก) แต่อังกฤษไม่เป็นสุภาพบุรุษด้วย กลับใช้วิธีขี้แพ้ชั้นเลวตอบโต้ อังกฤษไม่รอช้า เริ่มใช้วิธีคว่ำบาตรทางเศรษฐกิจอิหร่าน (Economic Sanction) และห้ามการซื้อขายน้ำมันตามมา (Oil Embargo) นอกจากนี้ ทรัพย์สินของอิหร่านที่ฝากอยู่ในธนาคารอังกฤษถูกอายัด ค่ายน้ำมันฝั่ง Anglo – American ต่างสนับสนุนมาตรการคว่ำบาตรของอังกฤษ เศรษฐกิจอิหร่านพังทลาย จากที่มีรายได้จากขายน้ำมัน ในปีค.ศ. 1950 จำนวน 400 ล้านเหรียญ เหลือเพียง 2 ล้าน (อ่านว่าสองล้าน) เหรียญในปีค.ศ. 1951 ! มันโหดจริง ๆ นะ น้ำมันก็ของเขา อยู่ในบ้านเขา พอเขาไม่ยอมให้โกงต่อไป มันก็ใช้อำนาจข่มขู่ มันไม่ใช่แค่นั้น อเมริกาช่วยส่งนักจัดรายการยี่ห้อ CIA บวก SIS ของอังกฤษเข้าไปร่วมกระชับวงล้อม ผลคงเดากันออก คุณ Mossadegh ถูกไล่ออกจากตำแหน่ง และมีการอุ้ม Shah Reza Pahlavi เข้ามาในตำแหน่งแทน การคว่ำบาตรยกเลิก หงายบาตรรับเงินต่อไป อเมริกาและอังกฤษก็ได้เข้าไปทำการค้าควบคุมเหมือนเดิม ผ่านไป 30 ปี วงจรอุบาทย์ก็กลับมาใหม่ โดยคนกำกับการแสดงรายเก่า นักจัดรายการยี่ห้อเก่า แต่เหยื่อเปลี่ยนจากคุณ Mossadegh เป็นท่าน Shah เฮ้อ ! โลกมันเป็นอย่างนี้แหละ น้ำมันมันมีค่าถึงขนาดนี้เชียวหรือ เรามาพากันรณณรงค์ใช้น้ำมันหมู หรือน้ำมันมะพร้าวกันดีไหม สมันน้อย พวกมันจะได้ไม่ยุ่งกับเรา 555 เรื่องของอิหร่านไม่จบง่าย ๆ อังกฤษพยายามทำเป็นลืมเรื่อง 50:50 กับอิหร่าน แต่มันก็มีคนมากระตุก ทำให้โลหิตกระอักขึ้นมาใหม่ ประมาณปีค.ศ. 1957 มีบริษัทน้ำมันอิตาเลี่ยนเกิดขึ้นมาใหม่ ชื่อ Azienda Generale Italiana Petroli ชื่อยาวจัง แต่ที่เรารู้จักเขาในนาม AGIP น่ะ ผู้ก่อตั้งชื่อ Enrico Mattei คุณ Mattei นี้ไม่ธรรมดา แกพยายามหาแหล่งน้ำมันให้ประเทศแก แต่ไม่สำเร็จ เพราะตอนที่ Anglo American คว่ำบาตรอิหร่าน คุณ Mattei แสดงความไม่เห็นด้วย แน่นอนแกย่อมถูกขึ้นบัญชีดำไว้ คุณ Mattei ไม่ย่อท้อ พยายามเดินเรื่องให้มีการออกกฎหมายใหม่ และในที่สุดอิตาลี ก็ตั้งบริษัทน้ำมันแบบรัฐถือหุ้นร่วมด้วย ชื่อ Ente Nazionale Idrocarburi (ENI) โดยมี AGIP เป็นบริษัทลูก แล้วคุณ Mattei ก็เดินเข้าไปขอเจรจาขุดเจาะน้ำมันกับอิหร่านโดยเสนอส่วนแบ่งให้อิหร่าน 75 และผู้ขุดเอา 25 มันกลับทางจากที่อิหร่านได้อยู่จากอังกฤษ เป็นไปได้ยังไง ปล่อยให้เป็นอย่างนี้ พวกเราก็รวยน้อยลงซินะ พวกนายท่านต่างไม่พอใจ เรื่องนี้ต้องจบ เข้าใจไหม คุณ Mattei นอกจากบอกว่าไม่เข้าใจ และยังไม่สนใจ เขาเดินหน้าต่อ ท้าทายบริษัทยักษ์ใหญ่ทั้งหลายหนักเข้าไปอีก ด้วยการเข้าไปติดต่อกับแหล่งน้ำมันในประเทศที่เคยเป็นอาณานิคมของนายท่าน ด้วยเงื่อนไขที่ดีกว่านายท่านแบ่งมาให้ ท้าทายแค่นี้คงยังไม่สะใจ (เฮ้อ ! อยากได้คุณ Mattei พันธ์ไทยสักคน) ปีค.ศ. 1960 คุณ Mattei ได้กระทำการที่นายท่านบอกว่า พอกันที มันไม่ใช่แค่หยามหน้าเราแล้วนะ แต่มันกำลังเหยียบหน้าเรา เพราะคุณ Mattei เข้าไปเจรจากับโซเวียตเจ้าของแหล่งน้ำมัน ที่นายท่านโคตรรวยทั้งหลายอยากได้แต่ไม่ได้น่ะ เขาทำสัญญาตกลงซื้อน้ำมันดิบปีละ 2.4 ล้านตัน จากโซเวียตเป็นเวลา 5 ปี โดยไม่ต้องจ่ายเป็นเงิน แต่ตกลงจะสร้างท่อส่งน้ำมัน ที่โซเวียตอยากได้หนักหนาแทนให้ มันจะเป็นท่อส่งน้ำมันที่เป็น network ระหว่างน้ำมันในรัสเซียไปยัง Czechoslovakia Poland และ Hungary จำนวน 15 ล้านตันต่อปี เมื่อเสร็จสมบูรณ์ หลังจากทำสัญญาได้ 1 เดือน คุณ Mattei ก็ตาย ตายจริง ๆ เนื่องจากเครื่องบินส่วนตัวตก หลังจากขึ้นบินไปไม่นาน สัญญาที่คุณ Mattei สร้างประวัติศาสตร์ไว้มีกับ อิหร่าน รัสเซีย โมรอคโค ซูดาน แทนซาเนีย กานา อินเดีย และอาร์เจนตินา แน่นอนสัญญาเหล่านี้ ทำให้พวกโคตรรวย นายท่าน ทั้งหลาย กลายเป็นผู้ร้ายแทนผู้ดีโคตรรวย ! คนเล่านิทาน
    0 ความคิดเห็น 0 การแบ่งปัน 200 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Docker: เมื่อช่องโหว่เล็ก ๆ กลายเป็นประตูสู่การยึดเครื่อง Windows

    ลองจินตนาการว่าคุณใช้ Docker Desktop บน Windows เพื่อจัดการ container อย่างมั่นใจ แต่เบื้องหลังกลับมีช่องโหว่ที่เปิดให้แฮกเกอร์เข้ายึดเครื่องคุณได้เต็มรูปแบบ — นี่คือสิ่งที่เกิดขึ้นกับช่องโหว่ CVE-2025-9074 ซึ่งถูกจัดให้มีความรุนแรงระดับ “Critical” ด้วยคะแนน 9.3/10

    ช่องโหว่นี้เป็นประเภท Server-Side Request Forgery (SSRF) ที่อนุญาตให้ container ที่รันอยู่สามารถเข้าถึง Docker Engine API ได้โดยไม่ต้องมีสิทธิ์หรือการยืนยันตัวตนใด ๆ ผ่าน IP ภายใน http://192.168.65.7:2375/ ซึ่งเป็น API ที่ควรจะถูกป้องกันจากการเข้าถึงโดย container

    นักวิจัย Felix Boulet สาธิตว่าแฮกเกอร์สามารถใช้แค่สองคำสั่ง HTTP POST เพื่อสร้าง container ใหม่ที่ผูกกับไดรฟ์ C: ของเครื่อง Windows และรันคำสั่งที่สามารถอ่าน เขียน หรือแม้แต่เขียนทับไฟล์ DLL เพื่อยกระดับสิทธิ์เป็นผู้ดูแลระบบของเครื่องได้ทันที

    แม้ Enhanced Container Isolation (ECI) จะเปิดใช้งานอยู่ ก็ไม่สามารถป้องกันช่องโหว่นี้ได้เลย

    บน macOS แม้จะมีช่องโหว่เดียวกัน แต่ระบบปฏิบัติการมีการป้องกันที่ดีกว่า เช่น การขอสิทธิ์ก่อนเข้าถึงโฟลเดอร์ผู้ใช้ และไม่รัน Docker ด้วยสิทธิ์ผู้ดูแลระบบโดยตรง ทำให้การโจมตีทำได้ยากกว่า

    Docker ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.44.3 และแนะนำให้ผู้ใช้ทุกคนอัปเดตทันที

    สรุปเนื้อหาเป็นหัวข้อ
    ช่องโหว่ CVE-2025-9074 เป็น SSRF ที่อนุญาตให้ container เข้าถึง Docker Engine API โดยไม่ต้องยืนยันตัวตน
    ช่องโหว่นี้มีความรุนแรงระดับ Critical ด้วยคะแนน CVSS 9.3/10
    Container สามารถสร้าง container ใหม่ที่ผูกกับไดรฟ์ C: ของ Windows และรันคำสั่งได้ทันที
    ช่องโหว่นี้สามารถใช้เพื่ออ่าน เขียน หรือเขียนทับไฟล์ DLL เพื่อยกระดับสิทธิ์
    Enhanced Container Isolation (ECI) ไม่สามารถป้องกันช่องโหว่นี้ได้
    บน macOS ยังมีช่องโหว่ แต่ระบบมีการป้องกัน เช่น การขอสิทธิ์ก่อนเข้าถึงโฟลเดอร์
    Docker ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.44.3
    นักวิจัย Philippe Dugre ยืนยันว่า Windows มีความเสี่ยงมากกว่า macOS
    การโจมตีใช้แค่สองคำสั่ง HTTP POST ก็สามารถยึดเครื่องได้
    ช่องโหว่นี้ถูกค้นพบโดย Felix Boulet และรายงานอย่างรับผิดชอบ

    ข้อมูลเสริมจากภายนอก
    Docker Engine API ที่เปิดไว้โดยไม่มีการยืนยันตัวตนเป็นจุดอ่อนที่อันตรายมาก
    การโจมตีไม่ต้องใช้การรันโค้ดใน container — แค่ส่ง HTTP request ก็พอ
    การผูกไดรฟ์ C: เข้ากับ container ทำให้ container เข้าถึงไฟล์ระบบทั้งหมด
    การเขียนทับ DLL เป็นเทคนิคที่ใช้ในการยกระดับสิทธิ์ใน Windows มานาน
    macOS มี sandbox และ permission prompt ที่ช่วยลดความเสี่ยงจาก container

    https://www.techradar.com/pro/security/a-critical-docker-desktop-security-flaw-puts-windows-hosts-at-risk-of-attack-so-patch-now
    🐳 เรื่องเล่าจาก Docker: เมื่อช่องโหว่เล็ก ๆ กลายเป็นประตูสู่การยึดเครื่อง Windows ลองจินตนาการว่าคุณใช้ Docker Desktop บน Windows เพื่อจัดการ container อย่างมั่นใจ แต่เบื้องหลังกลับมีช่องโหว่ที่เปิดให้แฮกเกอร์เข้ายึดเครื่องคุณได้เต็มรูปแบบ — นี่คือสิ่งที่เกิดขึ้นกับช่องโหว่ CVE-2025-9074 ซึ่งถูกจัดให้มีความรุนแรงระดับ “Critical” ด้วยคะแนน 9.3/10 ช่องโหว่นี้เป็นประเภท Server-Side Request Forgery (SSRF) ที่อนุญาตให้ container ที่รันอยู่สามารถเข้าถึง Docker Engine API ได้โดยไม่ต้องมีสิทธิ์หรือการยืนยันตัวตนใด ๆ ผ่าน IP ภายใน http://192.168.65.7:2375/ ซึ่งเป็น API ที่ควรจะถูกป้องกันจากการเข้าถึงโดย container นักวิจัย Felix Boulet สาธิตว่าแฮกเกอร์สามารถใช้แค่สองคำสั่ง HTTP POST เพื่อสร้าง container ใหม่ที่ผูกกับไดรฟ์ C: ของเครื่อง Windows และรันคำสั่งที่สามารถอ่าน เขียน หรือแม้แต่เขียนทับไฟล์ DLL เพื่อยกระดับสิทธิ์เป็นผู้ดูแลระบบของเครื่องได้ทันที แม้ Enhanced Container Isolation (ECI) จะเปิดใช้งานอยู่ ก็ไม่สามารถป้องกันช่องโหว่นี้ได้เลย บน macOS แม้จะมีช่องโหว่เดียวกัน แต่ระบบปฏิบัติการมีการป้องกันที่ดีกว่า เช่น การขอสิทธิ์ก่อนเข้าถึงโฟลเดอร์ผู้ใช้ และไม่รัน Docker ด้วยสิทธิ์ผู้ดูแลระบบโดยตรง ทำให้การโจมตีทำได้ยากกว่า Docker ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.44.3 และแนะนำให้ผู้ใช้ทุกคนอัปเดตทันที 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ ช่องโหว่ CVE-2025-9074 เป็น SSRF ที่อนุญาตให้ container เข้าถึง Docker Engine API โดยไม่ต้องยืนยันตัวตน ➡️ ช่องโหว่นี้มีความรุนแรงระดับ Critical ด้วยคะแนน CVSS 9.3/10 ➡️ Container สามารถสร้าง container ใหม่ที่ผูกกับไดรฟ์ C: ของ Windows และรันคำสั่งได้ทันที ➡️ ช่องโหว่นี้สามารถใช้เพื่ออ่าน เขียน หรือเขียนทับไฟล์ DLL เพื่อยกระดับสิทธิ์ ➡️ Enhanced Container Isolation (ECI) ไม่สามารถป้องกันช่องโหว่นี้ได้ ➡️ บน macOS ยังมีช่องโหว่ แต่ระบบมีการป้องกัน เช่น การขอสิทธิ์ก่อนเข้าถึงโฟลเดอร์ ➡️ Docker ได้ออกแพตช์แก้ไขในเวอร์ชัน 4.44.3 ➡️ นักวิจัย Philippe Dugre ยืนยันว่า Windows มีความเสี่ยงมากกว่า macOS ➡️ การโจมตีใช้แค่สองคำสั่ง HTTP POST ก็สามารถยึดเครื่องได้ ➡️ ช่องโหว่นี้ถูกค้นพบโดย Felix Boulet และรายงานอย่างรับผิดชอบ ✅ ข้อมูลเสริมจากภายนอก ➡️ Docker Engine API ที่เปิดไว้โดยไม่มีการยืนยันตัวตนเป็นจุดอ่อนที่อันตรายมาก ➡️ การโจมตีไม่ต้องใช้การรันโค้ดใน container — แค่ส่ง HTTP request ก็พอ ➡️ การผูกไดรฟ์ C: เข้ากับ container ทำให้ container เข้าถึงไฟล์ระบบทั้งหมด ➡️ การเขียนทับ DLL เป็นเทคนิคที่ใช้ในการยกระดับสิทธิ์ใน Windows มานาน ➡️ macOS มี sandbox และ permission prompt ที่ช่วยลดความเสี่ยงจาก container https://www.techradar.com/pro/security/a-critical-docker-desktop-security-flaw-puts-windows-hosts-at-risk-of-attack-so-patch-now
    0 ความคิดเห็น 0 การแบ่งปัน 100 มุมมอง 0 รีวิว
  • เรื่องเล่าจากรัฐแมรีแลนด์: เมื่อรถโดยสารสำหรับผู้พิการต้องหยุดชะงักเพราะแรนซัมแวร์

    ในช่วงปลายเดือนสิงหาคม 2025 ระบบขนส่งสาธารณะของรัฐแมรีแลนด์ต้องเผชิญกับเหตุการณ์ไม่คาดฝัน เมื่อหน่วยงาน Maryland Transit Administration (MTA) ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ซึ่งเป็นบริการรถโดยสารสำหรับผู้พิการ ไม่สามารถรับคำขอเดินทางใหม่หรือเปลี่ยนแปลงการจองเดิมได้

    แม้บริการหลักอื่น ๆ เช่น รถเมล์ รถไฟใต้ดิน และรถไฟ MARC ยังสามารถให้บริการได้ตามปกติ แต่ระบบดิจิทัลที่ใช้ในการจอง การติดตามเวลารถ และศูนย์บริการลูกค้ากลับได้รับผลกระทบอย่างหนัก ผู้โดยสารจำนวนมากต้องหันไปใช้ตารางเวลาแบบ PDF และเว็บไซต์ของ MTA แทนการดูเวลารถแบบเรียลไทม์

    MTA ได้ประสานงานกับผู้เชี่ยวชาญด้านไซเบอร์และหน่วยงานบังคับใช้กฎหมายเพื่อสืบสวนต้นตอของการโจมตี พร้อมยืนยันว่าไม่มีข้อมูลบ่งชี้ว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ด้านความปลอดภัย

    ที่น่าสนใจคือ เหตุการณ์นี้ไม่ใช่ครั้งแรกที่บริการขนส่งสำหรับผู้พิการถูกโจมตีด้วยแรนซัมแวร์ ในช่วงสองปีที่ผ่านมา เมืองต่าง ๆ ในรัฐ Missouri และ Virginia ก็เคยเผชิญเหตุการณ์คล้ายกัน ทำให้ต้องจัดหาทางเลือกอื่นให้ผู้โดยสารที่มีความต้องการพิเศษ

    ในขณะเดียวกัน รัฐแมรีแลนด์ก็ได้เปิดศูนย์ฝึกอบรมด้านไซเบอร์แห่งใหม่ที่ใช้ AI จำลองสถานการณ์การโจมตีจริง เพื่อเตรียมความพร้อมให้บุคลากรด้านความปลอดภัยไซเบอร์ ซึ่งถือเป็นก้าวสำคัญในการเสริมความแข็งแกร่งให้กับระบบโครงสร้างพื้นฐานของรัฐ

    สรุปเนื้อหาเป็นหัวข้อ
    MTA ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ไม่สามารถรับคำขอใหม่หรือเปลี่ยนแปลงการจองได้
    บริการหลักอื่น ๆ เช่น Local Bus, Metro Subway, Light Rail, MARC, Call-A-Ride และ Commuter Bus ยังให้บริการตามปกติ
    ผู้โดยสารสามารถใช้บริการ Call-A-Ride แทนได้ผ่านเว็บไซต์หรือเบอร์โทรศัพท์
    ระบบติดตามเวลารถและศูนย์บริการลูกค้าถูกกระทบ ทำให้ข้อมูลเรียลไทม์ไม่สามารถใช้งานได้
    MTA ประสานงานกับผู้เชี่ยวชาญและหน่วยงานรัฐเพื่อสืบสวนและแก้ไขปัญหา
    ไม่มีหลักฐานว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ความปลอดภัย
    เหตุการณ์นี้คล้ายกับที่เคยเกิดใน Missouri และ Virginia ในช่วงสองปีที่ผ่านมา
    รัฐแมรีแลนด์เปิดศูนย์ฝึกอบรมด้านไซเบอร์ที่ใช้ AI เพื่อเตรียมบุคลากรรับมือภัยคุกคาม
    ศูนย์ฝึกอบรมนี้คาดว่าจะสร้างงานกว่า 200 ตำแหน่งในรัฐ

    ข้อมูลเสริมจากภายนอก
    แรนซัมแวร์ที่โจมตีระบบขนส่งมักใช้ช่องโหว่ในระบบจองหรือฐานข้อมูลผู้ใช้
    การโจมตีระบบ Mobility ส่งผลกระทบต่อผู้พิการที่ต้องพึ่งพาการเดินทางเพื่อการรักษาและชีวิตประจำวัน
    การใช้ AI ในการฝึกอบรมด้านไซเบอร์เป็นแนวโน้มใหม่ที่หลายรัฐเริ่มนำมาใช้
    การไม่มีระบบสำรองสำหรับข้อมูลเรียลไทม์ทำให้ผู้โดยสารต้องเผชิญกับความไม่แน่นอนในการเดินทาง
    การโจมตีโครงสร้างพื้นฐานด้านขนส่งมักมีเป้าหมายเพื่อสร้างแรงกดดันให้หน่วยงานยอมจ่ายค่าไถ่

    https://www.tomshardware.com/tech-industry/cyber-security/ransomware-attack-disrupts-marylands-public-transit-service-for-disabled-travelers-mta-says-it-is-investigating-cybersecurity-incident-but-core-services-operating-normally
    🚍 เรื่องเล่าจากรัฐแมรีแลนด์: เมื่อรถโดยสารสำหรับผู้พิการต้องหยุดชะงักเพราะแรนซัมแวร์ ในช่วงปลายเดือนสิงหาคม 2025 ระบบขนส่งสาธารณะของรัฐแมรีแลนด์ต้องเผชิญกับเหตุการณ์ไม่คาดฝัน เมื่อหน่วยงาน Maryland Transit Administration (MTA) ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ซึ่งเป็นบริการรถโดยสารสำหรับผู้พิการ ไม่สามารถรับคำขอเดินทางใหม่หรือเปลี่ยนแปลงการจองเดิมได้ แม้บริการหลักอื่น ๆ เช่น รถเมล์ รถไฟใต้ดิน และรถไฟ MARC ยังสามารถให้บริการได้ตามปกติ แต่ระบบดิจิทัลที่ใช้ในการจอง การติดตามเวลารถ และศูนย์บริการลูกค้ากลับได้รับผลกระทบอย่างหนัก ผู้โดยสารจำนวนมากต้องหันไปใช้ตารางเวลาแบบ PDF และเว็บไซต์ของ MTA แทนการดูเวลารถแบบเรียลไทม์ MTA ได้ประสานงานกับผู้เชี่ยวชาญด้านไซเบอร์และหน่วยงานบังคับใช้กฎหมายเพื่อสืบสวนต้นตอของการโจมตี พร้อมยืนยันว่าไม่มีข้อมูลบ่งชี้ว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ด้านความปลอดภัย ที่น่าสนใจคือ เหตุการณ์นี้ไม่ใช่ครั้งแรกที่บริการขนส่งสำหรับผู้พิการถูกโจมตีด้วยแรนซัมแวร์ ในช่วงสองปีที่ผ่านมา เมืองต่าง ๆ ในรัฐ Missouri และ Virginia ก็เคยเผชิญเหตุการณ์คล้ายกัน ทำให้ต้องจัดหาทางเลือกอื่นให้ผู้โดยสารที่มีความต้องการพิเศษ ในขณะเดียวกัน รัฐแมรีแลนด์ก็ได้เปิดศูนย์ฝึกอบรมด้านไซเบอร์แห่งใหม่ที่ใช้ AI จำลองสถานการณ์การโจมตีจริง เพื่อเตรียมความพร้อมให้บุคลากรด้านความปลอดภัยไซเบอร์ ซึ่งถือเป็นก้าวสำคัญในการเสริมความแข็งแกร่งให้กับระบบโครงสร้างพื้นฐานของรัฐ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ MTA ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ไม่สามารถรับคำขอใหม่หรือเปลี่ยนแปลงการจองได้ ➡️ บริการหลักอื่น ๆ เช่น Local Bus, Metro Subway, Light Rail, MARC, Call-A-Ride และ Commuter Bus ยังให้บริการตามปกติ ➡️ ผู้โดยสารสามารถใช้บริการ Call-A-Ride แทนได้ผ่านเว็บไซต์หรือเบอร์โทรศัพท์ ➡️ ระบบติดตามเวลารถและศูนย์บริการลูกค้าถูกกระทบ ทำให้ข้อมูลเรียลไทม์ไม่สามารถใช้งานได้ ➡️ MTA ประสานงานกับผู้เชี่ยวชาญและหน่วยงานรัฐเพื่อสืบสวนและแก้ไขปัญหา ➡️ ไม่มีหลักฐานว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ความปลอดภัย ➡️ เหตุการณ์นี้คล้ายกับที่เคยเกิดใน Missouri และ Virginia ในช่วงสองปีที่ผ่านมา ➡️ รัฐแมรีแลนด์เปิดศูนย์ฝึกอบรมด้านไซเบอร์ที่ใช้ AI เพื่อเตรียมบุคลากรรับมือภัยคุกคาม ➡️ ศูนย์ฝึกอบรมนี้คาดว่าจะสร้างงานกว่า 200 ตำแหน่งในรัฐ ✅ ข้อมูลเสริมจากภายนอก ➡️ แรนซัมแวร์ที่โจมตีระบบขนส่งมักใช้ช่องโหว่ในระบบจองหรือฐานข้อมูลผู้ใช้ ➡️ การโจมตีระบบ Mobility ส่งผลกระทบต่อผู้พิการที่ต้องพึ่งพาการเดินทางเพื่อการรักษาและชีวิตประจำวัน ➡️ การใช้ AI ในการฝึกอบรมด้านไซเบอร์เป็นแนวโน้มใหม่ที่หลายรัฐเริ่มนำมาใช้ ➡️ การไม่มีระบบสำรองสำหรับข้อมูลเรียลไทม์ทำให้ผู้โดยสารต้องเผชิญกับความไม่แน่นอนในการเดินทาง ➡️ การโจมตีโครงสร้างพื้นฐานด้านขนส่งมักมีเป้าหมายเพื่อสร้างแรงกดดันให้หน่วยงานยอมจ่ายค่าไถ่ https://www.tomshardware.com/tech-industry/cyber-security/ransomware-attack-disrupts-marylands-public-transit-service-for-disabled-travelers-mta-says-it-is-investigating-cybersecurity-incident-but-core-services-operating-normally
    0 ความคิดเห็น 0 การแบ่งปัน 137 มุมมอง 0 รีวิว
  • Windows 11 Update ที่ทำให้ SSD มีปัญหา
    ปัญหาหลัก:
    หลังจากที่ Microsoft ปล่อยอัปเดต Windows 11 เวอร์ชัน 24H2 โดยเฉพาะแพตช์:
    • KB5063878
    • KB5062660

    ผู้ใช้จำนวนมาก (โดยเฉพาะคนที่ใช้ SSD แบบ M.2 หรือที่มี คอนโทรลเลอร์ Phison) รายงานว่าเครื่อง:
    ค้างในหน้า Setup หรือหลังรีสตาร์ต
    เกิด Blue Screen of Death (BSOD)
    บูตไม่เข้า Windows
    SSD ทำงานช้าลง หรือหายไปเลย
    รีสตาร์ตวนลูป
    บางเครื่องต้อง format และลง Windows ใหม่

    สรุป
    • ปัญหา SSD ค้าง อาจมาจาก Windows 11 24H2 อัปเดต KB5063878 / KB5062660
    • ส่งผลให้บางเครื่อง M.2 SSD (โดยเฉพาะ Phison) ค้าง/บูตไม่ได้
    • แนวทางคือ ถอนอัปเดต หรือ clean install พร้อมอัปเดต SSD firmware


    Cr. https://www.tomshardware.com/pc-components/ssds/latest-windows-11-security-patch-might-be-breaking-ssds-under-heavy-workloads-users-report-disappearing-drives-following-file-transfers-including-some-that-cannot-be-recovered-after-a-reboot
    Windows 11 Update ที่ทำให้ SSD มีปัญหา 📌 ปัญหาหลัก: หลังจากที่ Microsoft ปล่อยอัปเดต Windows 11 เวอร์ชัน 24H2 โดยเฉพาะแพตช์: • KB5063878 • KB5062660 ผู้ใช้จำนวนมาก (โดยเฉพาะคนที่ใช้ SSD แบบ M.2 หรือที่มี คอนโทรลเลอร์ Phison) รายงานว่าเครื่อง: • ❌ ค้างในหน้า Setup หรือหลังรีสตาร์ต • ❌ เกิด Blue Screen of Death (BSOD) • ❌ บูตไม่เข้า Windows • ❌ SSD ทำงานช้าลง หรือหายไปเลย • ❌ รีสตาร์ตวนลูป • ❌ บางเครื่องต้อง format และลง Windows ใหม่ สรุป • ปัญหา SSD ค้าง อาจมาจาก Windows 11 24H2 อัปเดต KB5063878 / KB5062660 • ส่งผลให้บางเครื่อง M.2 SSD (โดยเฉพาะ Phison) ค้าง/บูตไม่ได้ • แนวทางคือ ถอนอัปเดต หรือ clean install พร้อมอัปเดต SSD firmware Cr. https://www.tomshardware.com/pc-components/ssds/latest-windows-11-security-patch-might-be-breaking-ssds-under-heavy-workloads-users-report-disappearing-drives-following-file-transfers-including-some-that-cannot-be-recovered-after-a-reboot
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • UltraRAM — หน่วยความจำแห่งอนาคตที่อาจเปลี่ยนโลกดิจิทัลไปตลอดกาล

    ลองจินตนาการถึงหน่วยความจำที่เร็วเท่า DRAM แต่เก็บข้อมูลได้ยาวนานกว่าพันปี และทนทานกว่านานด์แฟลชถึง 4,000 เท่า — นั่นคือ UltraRAM ที่กำลังจะกลายเป็นจริง

    เทคโนโลยีนี้เริ่มต้นจากงานวิจัยในมหาวิทยาลัย Lancaster และพัฒนาโดยบริษัท Quinas Technology ซึ่งร่วมมือกับ IQE plc ผู้เชี่ยวชาญด้านเวเฟอร์เซมิคอนดักเตอร์ เพื่อสร้างกระบวนการผลิตแบบ epitaxy ด้วยวัสดุแปลกใหม่อย่าง gallium antimonide และ aluminum antimonide ซึ่งถือเป็นครั้งแรกของโลกที่สามารถนำมาใช้ในระดับอุตสาหกรรมสำหรับหน่วยความจำ

    UltraRAM ใช้หลักการ quantum resonant tunneling ในการสลับสถานะข้อมูล ซึ่งใช้พลังงานต่ำมาก (ต่ำกว่า 1 femtojoule) และสามารถสลับสถานะได้ในเวลาเพียง 100 นาโนวินาที ทำให้มันเป็นหน่วยความจำที่มีศักยภาพจะรวมข้อดีของ DRAM และ NAND ไว้ในชิ้นเดียว

    หลังจากการทดสอบต้นแบบในปี 2023 ตอนนี้ UltraRAM ได้เข้าสู่ขั้นตอนการเตรียมผลิตในปริมาณมาก โดยมีแผนจะร่วมมือกับโรงงานผลิตชิปและพันธมิตรเชิงกลยุทธ์เพื่อเข้าสู่ตลาดจริง

    หากประสบความสำเร็จ UltraRAM อาจกลายเป็น “หน่วยความจำสากล” ที่ใช้ได้ทั้งในอุปกรณ์ IoT สมาร์ทโฟน คอมพิวเตอร์ ไปจนถึงศูนย์ข้อมูลและระบบ AI ขนาดใหญ่ โดยไม่ต้องแยกหน่วยความจำแบบ volatile และ non-volatile อีกต่อไป

    สรุปเนื้อหาเป็นหัวข้อ
    UltraRAM เป็นเทคโนโลยีหน่วยความจำใหม่ที่รวมข้อดีของ DRAM และ NAND
    มีความเร็วระดับ DRAM, ความทนทานสูงกว่า NAND 4,000 เท่า และเก็บข้อมูลได้นานถึง 1,000 ปี
    ใช้พลังงานต่ำมากในการสลับสถานะข้อมูล (<1 femtojoule) และทำงานเร็ว (100 ns)
    พัฒนาโดย Quinas Technology ร่วมกับ IQE plc และมหาวิทยาลัย Lancaster
    ใช้วัสดุ gallium antimonide และ aluminum antimonide ในกระบวนการ epitaxy
    กระบวนการ epitaxy ที่พัฒนาได้ถูกยกระดับเป็นระดับอุตสาหกรรมแล้ว
    UltraRAM ได้รับรางวัลจาก WIPO และ Flash Memory Summit ในปี 2025
    มีแผนเข้าสู่การผลิตเชิงพาณิชย์ร่วมกับโรงงานและพันธมิตรเชิงกลยุทธ์
    เป้าหมายคือการสร้าง “หน่วยความจำสากล” สำหรับทุกอุปกรณ์ดิจิทัล
    โครงการนี้สอดคล้องกับยุทธศาสตร์ของรัฐบาลอังกฤษในการสร้างอธิปไตยด้านเซมิคอนดักเตอร์

    ข้อมูลเสริมจากภายนอก
    DRAM ต้องใช้พลังงานในการรีเฟรชข้อมูลตลอดเวลา ขณะที่ UltraRAM ไม่ต้องรีเฟรช
    NAND มีข้อจำกัดด้านความเร็วและความทนทานในการเขียนข้อมูลซ้ำ
    Quantum resonant tunneling เป็นหลักการที่ใช้ใน UltraRAM ซึ่งยังไม่เคยถูกใช้ในหน่วยความจำเชิงพาณิชย์มาก่อน
    หาก UltraRAM เข้าสู่ตลาดได้สำเร็จ อาจลดการใช้พลังงานในศูนย์ข้อมูลทั่วโลกอย่างมหาศาล
    การรวมหน่วยความจำแบบ volatile และ non-volatile จะช่วยลดต้นทุนและความซับซ้อนของระบบคอมพิวเตอร์

    https://www.tomshardware.com/pc-components/ram/ultraram-scaled-for-volume-production-memory-that-promises-dram-like-speeds-4-000x-the-durability-of-nand-and-data-retention-for-up-to-a-thousand-years-is-now-ready-for-manufacturing
    🎙️ UltraRAM — หน่วยความจำแห่งอนาคตที่อาจเปลี่ยนโลกดิจิทัลไปตลอดกาล ลองจินตนาการถึงหน่วยความจำที่เร็วเท่า DRAM แต่เก็บข้อมูลได้ยาวนานกว่าพันปี และทนทานกว่านานด์แฟลชถึง 4,000 เท่า — นั่นคือ UltraRAM ที่กำลังจะกลายเป็นจริง เทคโนโลยีนี้เริ่มต้นจากงานวิจัยในมหาวิทยาลัย Lancaster และพัฒนาโดยบริษัท Quinas Technology ซึ่งร่วมมือกับ IQE plc ผู้เชี่ยวชาญด้านเวเฟอร์เซมิคอนดักเตอร์ เพื่อสร้างกระบวนการผลิตแบบ epitaxy ด้วยวัสดุแปลกใหม่อย่าง gallium antimonide และ aluminum antimonide ซึ่งถือเป็นครั้งแรกของโลกที่สามารถนำมาใช้ในระดับอุตสาหกรรมสำหรับหน่วยความจำ UltraRAM ใช้หลักการ quantum resonant tunneling ในการสลับสถานะข้อมูล ซึ่งใช้พลังงานต่ำมาก (ต่ำกว่า 1 femtojoule) และสามารถสลับสถานะได้ในเวลาเพียง 100 นาโนวินาที ทำให้มันเป็นหน่วยความจำที่มีศักยภาพจะรวมข้อดีของ DRAM และ NAND ไว้ในชิ้นเดียว หลังจากการทดสอบต้นแบบในปี 2023 ตอนนี้ UltraRAM ได้เข้าสู่ขั้นตอนการเตรียมผลิตในปริมาณมาก โดยมีแผนจะร่วมมือกับโรงงานผลิตชิปและพันธมิตรเชิงกลยุทธ์เพื่อเข้าสู่ตลาดจริง หากประสบความสำเร็จ UltraRAM อาจกลายเป็น “หน่วยความจำสากล” ที่ใช้ได้ทั้งในอุปกรณ์ IoT สมาร์ทโฟน คอมพิวเตอร์ ไปจนถึงศูนย์ข้อมูลและระบบ AI ขนาดใหญ่ โดยไม่ต้องแยกหน่วยความจำแบบ volatile และ non-volatile อีกต่อไป 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ UltraRAM เป็นเทคโนโลยีหน่วยความจำใหม่ที่รวมข้อดีของ DRAM และ NAND ➡️ มีความเร็วระดับ DRAM, ความทนทานสูงกว่า NAND 4,000 เท่า และเก็บข้อมูลได้นานถึง 1,000 ปี ➡️ ใช้พลังงานต่ำมากในการสลับสถานะข้อมูล (<1 femtojoule) และทำงานเร็ว (100 ns) ➡️ พัฒนาโดย Quinas Technology ร่วมกับ IQE plc และมหาวิทยาลัย Lancaster ➡️ ใช้วัสดุ gallium antimonide และ aluminum antimonide ในกระบวนการ epitaxy ➡️ กระบวนการ epitaxy ที่พัฒนาได้ถูกยกระดับเป็นระดับอุตสาหกรรมแล้ว ➡️ UltraRAM ได้รับรางวัลจาก WIPO และ Flash Memory Summit ในปี 2025 ➡️ มีแผนเข้าสู่การผลิตเชิงพาณิชย์ร่วมกับโรงงานและพันธมิตรเชิงกลยุทธ์ ➡️ เป้าหมายคือการสร้าง “หน่วยความจำสากล” สำหรับทุกอุปกรณ์ดิจิทัล ➡️ โครงการนี้สอดคล้องกับยุทธศาสตร์ของรัฐบาลอังกฤษในการสร้างอธิปไตยด้านเซมิคอนดักเตอร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ DRAM ต้องใช้พลังงานในการรีเฟรชข้อมูลตลอดเวลา ขณะที่ UltraRAM ไม่ต้องรีเฟรช ➡️ NAND มีข้อจำกัดด้านความเร็วและความทนทานในการเขียนข้อมูลซ้ำ ➡️ Quantum resonant tunneling เป็นหลักการที่ใช้ใน UltraRAM ซึ่งยังไม่เคยถูกใช้ในหน่วยความจำเชิงพาณิชย์มาก่อน ➡️ หาก UltraRAM เข้าสู่ตลาดได้สำเร็จ อาจลดการใช้พลังงานในศูนย์ข้อมูลทั่วโลกอย่างมหาศาล ➡️ การรวมหน่วยความจำแบบ volatile และ non-volatile จะช่วยลดต้นทุนและความซับซ้อนของระบบคอมพิวเตอร์ https://www.tomshardware.com/pc-components/ram/ultraram-scaled-for-volume-production-memory-that-promises-dram-like-speeds-4-000x-the-durability-of-nand-and-data-retention-for-up-to-a-thousand-years-is-now-ready-for-manufacturing
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • เมื่อ CyberOps ไม่ใช่แค่คนเฝ้าแจ้งเตือน แต่เป็น “ทีมมนุษย์-เอเจนต์” ที่ทำงานร่วมกัน

    ในอดีต การทำงานของทีมรักษาความปลอดภัยไซเบอร์ (CyberOps) คือการเฝ้าระวัง แจ้งเตือน และตอบสนองต่อภัยคุกคามแบบ manual — แต่วันนี้ AI เข้ามาเปลี่ยนทุกอย่าง

    ไม่ใช่แค่ machine learning ที่ช่วยวิเคราะห์ log หรือตรวจจับ anomaly แบบเดิม แต่เป็น generative AI และ agentic AI ที่สามารถ “คิด วิเคราะห์ และลงมือทำ” ได้เองในระดับที่ใกล้เคียงมนุษย์

    ตัวอย่างเช่น ใน Security Operations Center (SOC) ตอนนี้ AI สามารถจัดการงานระดับ 1 ได้เกือบทั้งหมด เช่น การจัดการ ticket, การ triage, และการ route ไปยังทีมที่เกี่ยวข้อง โดยปล่อยให้มนุษย์โฟกัสกับงานระดับสูง เช่น threat modeling หรือ incident response

    AI ยังช่วยให้ทีมเล็กๆ ที่ไม่มีผู้เชี่ยวชาญเฉพาะด้านสามารถทำงานที่ซับซ้อนได้ เช่น การวิเคราะห์ phishing หรือการจัดการ vulnerability โดยใช้ agent ที่เรียนรู้จากข้อมูลและให้คำแนะนำแบบ real-time

    แต่ทั้งหมดนี้ไม่ได้หมายความว่า “มนุษย์จะถูกแทนที่” — กลับกัน AI กลายเป็น “force multiplier” ที่ช่วยให้ทีมทำงานได้มากขึ้น เร็วขึ้น และแม่นยำขึ้น โดยยังคงต้องมีมนุษย์คอยตรวจสอบและตัดสินใจในจุดสำคัญ

    อย่างไรก็ตาม การนำ AI มาใช้ใน CyberOps ก็มีความท้าทาย ทั้งเรื่อง governance, ความเร็วในการปรับตัว และการจัดการความเสี่ยงจาก AI ที่ถูกใช้โดยฝ่ายตรงข้าม

    สรุปเนื้อหาเป็นหัวข้อ
    AI โดยเฉพาะ generative และ agentic AI กำลังเปลี่ยนวิธีการทำงานของทีม CyberOps
    AI ช่วยจัดการงานระดับ 1 ใน SOC เช่น ticket triage และ routing ได้อย่างมีประสิทธิภาพ
    AI ช่วยยกระดับทักษะของทีม โดยทำให้พนักงานใหม่เรียนรู้เร็วขึ้น และพนักงานเก่าทำงานได้ดีขึ้น
    AI สามารถสร้าง case study และคำแนะนำให้ SOC worker ทำงานระดับสูงได้ง่ายขึ้น
    การใช้ AI ใน threat modeling ช่วยให้ทีมเล็กๆ สามารถวิเคราะห์และป้องกันภัยล่วงหน้าได้
    การใช้ AI ทำให้ทีม CyberOps มีขนาดเล็กลง แต่มีประสิทธิภาพมากขึ้น
    บทบาทใหม่ของทีมคือ “ผู้จัดการเอเจนต์” มากกว่าการเป็นผู้ลงมือทำทุกอย่างเอง
    ทักษะใหม่ที่จำเป็นคือ AI governance, prompt engineering และ data science
    การใช้ AI ต้องมีมนุษย์อยู่ใน loop เพื่อควบคุมคุณภาพและความถูกต้อง
    การใช้ AI ในองค์กรยังล่าช้า โดยมีเพียง 22% ที่มีนโยบายและการฝึกอบรมด้าน AI อย่างชัดเจน
    มีเพียง 25% ขององค์กรที่ใช้ encryption และ access control อย่างเต็มรูปแบบในการปกป้องข้อมูล
    83% ขององค์กรยังไม่มีระบบ cloud security ที่มี monitoring และ response แบบครบวงจร
    Gartner แนะนำให้ใช้แนวทาง AI TRiSM (Trust, Risk, Security Management) เพื่อจัดการความเสี่ยงจาก AI

    ข้อมูลเสริมจากภายนอก
    Agentic AI คือระบบที่สามารถตัดสินใจและลงมือทำได้เอง โดยมีเป้าหมายและ autonomy
    SOC ที่ใช้ AI อย่างมีประสิทธิภาพสามารถลด false positive ได้มากถึง 70%
    Prompt engineering กลายเป็นทักษะสำคัญในการควบคุมพฤติกรรมของ AI agent
    การใช้ AI ใน cybersecurity ต้องมีระบบ audit และ explainability เพื่อให้ตรวจสอบได้
    ฝ่ายตรงข้าม (threat actors) ก็ใช้ AI ในการสร้าง malware ที่เปลี่ยนรูปแบบได้ตลอดเวลา
    การใช้ AI ใน offensive security เช่น red teaming กำลังเติบโตในหลายองค์กร

    https://www.csoonline.com/article/4042494/how-ai-is-reshaping-cybersecurity-operations.html
    🎙️ เมื่อ CyberOps ไม่ใช่แค่คนเฝ้าแจ้งเตือน แต่เป็น “ทีมมนุษย์-เอเจนต์” ที่ทำงานร่วมกัน ในอดีต การทำงานของทีมรักษาความปลอดภัยไซเบอร์ (CyberOps) คือการเฝ้าระวัง แจ้งเตือน และตอบสนองต่อภัยคุกคามแบบ manual — แต่วันนี้ AI เข้ามาเปลี่ยนทุกอย่าง ไม่ใช่แค่ machine learning ที่ช่วยวิเคราะห์ log หรือตรวจจับ anomaly แบบเดิม แต่เป็น generative AI และ agentic AI ที่สามารถ “คิด วิเคราะห์ และลงมือทำ” ได้เองในระดับที่ใกล้เคียงมนุษย์ ตัวอย่างเช่น ใน Security Operations Center (SOC) ตอนนี้ AI สามารถจัดการงานระดับ 1 ได้เกือบทั้งหมด เช่น การจัดการ ticket, การ triage, และการ route ไปยังทีมที่เกี่ยวข้อง โดยปล่อยให้มนุษย์โฟกัสกับงานระดับสูง เช่น threat modeling หรือ incident response AI ยังช่วยให้ทีมเล็กๆ ที่ไม่มีผู้เชี่ยวชาญเฉพาะด้านสามารถทำงานที่ซับซ้อนได้ เช่น การวิเคราะห์ phishing หรือการจัดการ vulnerability โดยใช้ agent ที่เรียนรู้จากข้อมูลและให้คำแนะนำแบบ real-time แต่ทั้งหมดนี้ไม่ได้หมายความว่า “มนุษย์จะถูกแทนที่” — กลับกัน AI กลายเป็น “force multiplier” ที่ช่วยให้ทีมทำงานได้มากขึ้น เร็วขึ้น และแม่นยำขึ้น โดยยังคงต้องมีมนุษย์คอยตรวจสอบและตัดสินใจในจุดสำคัญ อย่างไรก็ตาม การนำ AI มาใช้ใน CyberOps ก็มีความท้าทาย ทั้งเรื่อง governance, ความเร็วในการปรับตัว และการจัดการความเสี่ยงจาก AI ที่ถูกใช้โดยฝ่ายตรงข้าม 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ AI โดยเฉพาะ generative และ agentic AI กำลังเปลี่ยนวิธีการทำงานของทีม CyberOps ➡️ AI ช่วยจัดการงานระดับ 1 ใน SOC เช่น ticket triage และ routing ได้อย่างมีประสิทธิภาพ ➡️ AI ช่วยยกระดับทักษะของทีม โดยทำให้พนักงานใหม่เรียนรู้เร็วขึ้น และพนักงานเก่าทำงานได้ดีขึ้น ➡️ AI สามารถสร้าง case study และคำแนะนำให้ SOC worker ทำงานระดับสูงได้ง่ายขึ้น ➡️ การใช้ AI ใน threat modeling ช่วยให้ทีมเล็กๆ สามารถวิเคราะห์และป้องกันภัยล่วงหน้าได้ ➡️ การใช้ AI ทำให้ทีม CyberOps มีขนาดเล็กลง แต่มีประสิทธิภาพมากขึ้น ➡️ บทบาทใหม่ของทีมคือ “ผู้จัดการเอเจนต์” มากกว่าการเป็นผู้ลงมือทำทุกอย่างเอง ➡️ ทักษะใหม่ที่จำเป็นคือ AI governance, prompt engineering และ data science ➡️ การใช้ AI ต้องมีมนุษย์อยู่ใน loop เพื่อควบคุมคุณภาพและความถูกต้อง ➡️ การใช้ AI ในองค์กรยังล่าช้า โดยมีเพียง 22% ที่มีนโยบายและการฝึกอบรมด้าน AI อย่างชัดเจน ➡️ มีเพียง 25% ขององค์กรที่ใช้ encryption และ access control อย่างเต็มรูปแบบในการปกป้องข้อมูล ➡️ 83% ขององค์กรยังไม่มีระบบ cloud security ที่มี monitoring และ response แบบครบวงจร ➡️ Gartner แนะนำให้ใช้แนวทาง AI TRiSM (Trust, Risk, Security Management) เพื่อจัดการความเสี่ยงจาก AI ✅ ข้อมูลเสริมจากภายนอก ➡️ Agentic AI คือระบบที่สามารถตัดสินใจและลงมือทำได้เอง โดยมีเป้าหมายและ autonomy ➡️ SOC ที่ใช้ AI อย่างมีประสิทธิภาพสามารถลด false positive ได้มากถึง 70% ➡️ Prompt engineering กลายเป็นทักษะสำคัญในการควบคุมพฤติกรรมของ AI agent ➡️ การใช้ AI ใน cybersecurity ต้องมีระบบ audit และ explainability เพื่อให้ตรวจสอบได้ ➡️ ฝ่ายตรงข้าม (threat actors) ก็ใช้ AI ในการสร้าง malware ที่เปลี่ยนรูปแบบได้ตลอดเวลา ➡️ การใช้ AI ใน offensive security เช่น red teaming กำลังเติบโตในหลายองค์กร https://www.csoonline.com/article/4042494/how-ai-is-reshaping-cybersecurity-operations.html
    WWW.CSOONLINE.COM
    How AI is reshaping cybersecurity operations
    AI’s emergence as a transformative force is spurring CISOs to rethink how their teams operate to harness the technology’s potential and better defend its use across the organization.
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • คลิปนี้ด่วนมาก ที่บ้านหนองจาน ทัพเขมรใช้คนขะแมร์ต่อต้านทหารไทย ล้อมรั้วต้องล่าถอย (25/8/68)

    As Thai soldiers were about to encircle the fence at Ban Nong Chan, the Cambodian villagers, who had been given refuge by Thailand during the Khmer Rouge era, denied the facts and resisted the Thai soldiers.

    #TruthFromThailand
    #scambodia
    #CambodiaEncroachingThailand
    #ThaiTimes
    #news1
    #shorts
    #BorderConflict
    #ชายแดนไทย
    #หนองจาน
    #KhmerRougeHistory
    คลิปนี้ด่วนมาก ที่บ้านหนองจาน ทัพเขมรใช้คนขะแมร์ต่อต้านทหารไทย ล้อมรั้วต้องล่าถอย (25/8/68) As Thai soldiers were about to encircle the fence at Ban Nong Chan, the Cambodian villagers, who had been given refuge by Thailand during the Khmer Rouge era, denied the facts and resisted the Thai soldiers. #TruthFromThailand #scambodia #CambodiaEncroachingThailand #ThaiTimes #news1 #shorts #BorderConflict #ชายแดนไทย #หนองจาน #KhmerRougeHistory
    0 ความคิดเห็น 0 การแบ่งปัน 180 มุมมอง 0 0 รีวิว
  • Claude Code – เมื่อความเรียบง่ายคือเวทมนตร์ของ AI Agent

    ลองจินตนาการว่าคุณมีผู้ช่วยเขียนโค้ดที่ไม่เพียงแค่ “ฉลาด” แต่ยัง “รู้จักตัวเอง” และ “ไม่วุ่นวาย” นั่นคือความรู้สึกเมื่อใช้ Claude Code – agent ที่ถูกออกแบบมาให้ทำงานร่วมกับ LLM ได้อย่างกลมกลืน โดยไม่ต้องพึ่งพาความซับซ้อนแบบ multi-agent หรือ RAG search ที่มักทำให้ระบบเปราะบาง

    Claude Code ใช้หลักการ “Keep Things Simple, Dummy” โดยมีแค่ loop เดียวในการควบคุมการทำงานทั้งหมด และหากต้องแบ่งงานย่อย ก็จะสร้าง sub-agent ที่ไม่สามารถแตกตัวต่อได้อีก เพื่อรักษาความเข้าใจและความสามารถในการ debug

    สิ่งที่ทำให้ Claude Code โดดเด่นคือการใช้โมเดลขนาดเล็กอย่าง claude-3-5-haiku สำหรับงาน routine เช่น อ่านไฟล์, สรุป git history, หรือแม้แต่การติด label ให้กับแต่ละ keystroke ซึ่งช่วยลดต้นทุนได้ถึง 70–80% เมื่อเทียบกับโมเดลใหญ่

    Claude Code ยังใช้ prompt ที่ยาวและละเอียดมาก โดยมี system prompt ~2,800 tokens, tools ~9,400 tokens และ context file (claude.md) ~1,000–2,000 tokens ที่ส่งไปกับทุกคำสั่ง เพื่อให้ agent เข้าใจบริบทของผู้ใช้อย่างลึกซึ้ง

    นอกจากนี้ยังมีการใช้ XML tags และ Markdown เพื่อจัดโครงสร้าง prompt อย่างชัดเจน เช่น <good-example>, <bad-example>, และ <system-reminder> เพื่อช่วยให้ LLM ตัดสินใจได้แม่นยำขึ้น

    สุดท้าย Claude Code ยังมีระบบ todo list ที่ LLM จัดการเอง ช่วยให้ agent ไม่หลงทางในงานที่ซับซ้อน และสามารถปรับเปลี่ยนแผนได้ตามสถานการณ์

    สรุปเนื้อหาเป็นหัวข้อ
    Claude Code ใช้ control loop เดียว พร้อม sub-agent ที่จำกัดการแตกตัว
    ใช้โมเดลขนาดเล็ก claude-3-5-haiku สำหรับงาน routine เพื่อลดต้นทุน
    system prompt ~2,800 tokens, tools ~9,400 tokens, context file ~1,000–2,000 tokens
    ใช้ claude.md เพื่อเก็บ preferences และข้อจำกัดของผู้ใช้
    ใช้ XML tags เช่น <system-reminder>, <good-example>, <bad-example> เพื่อช่วยตัดสินใจ
    ใช้ Markdown เพื่อจัดโครงสร้าง prompt อย่างชัดเจน
    มีระบบ todo list ที่ LLM จัดการเอง ช่วยให้ agent ไม่หลงทาง
    ปรับ tone และ style ของ agent ผ่าน prompt เช่น ห้ามใช้ emoji เว้นแต่ผู้ใช้ขอ
    ใช้ heuristics และตัวอย่างเพื่อช่วยให้ LLM ตัดสินใจได้แม่นยำ
    Claude Code ถูกนำไปใช้ใน MinusX และมีผลลัพธ์ที่ดีในการพัฒนา agent

    ข้อมูลเสริมจากภายนอก
    GitHub มีคลัง Claude Code subagents สำหรับงานเฉพาะทาง เช่น DevOps, full-stack, data science
    การใช้โมเดลเล็กช่วยลด latency และต้นทุนในระบบ production
    การใช้ context file เช่น claude.md หรือ minusx.md กลายเป็นมาตรฐานใหม่ของ agent
    การหลีกเลี่ยง RAG ช่วยลดความซับซ้อนและจุดล้มเหลวในระบบ
    การออกแบบ agent แบบ single-loop ช่วยให้ debug ง่ายและเสถียรกว่า multi-agent

    https://minusx.ai/blog/decoding-claude-code/
    🎙️ Claude Code – เมื่อความเรียบง่ายคือเวทมนตร์ของ AI Agent ลองจินตนาการว่าคุณมีผู้ช่วยเขียนโค้ดที่ไม่เพียงแค่ “ฉลาด” แต่ยัง “รู้จักตัวเอง” และ “ไม่วุ่นวาย” นั่นคือความรู้สึกเมื่อใช้ Claude Code – agent ที่ถูกออกแบบมาให้ทำงานร่วมกับ LLM ได้อย่างกลมกลืน โดยไม่ต้องพึ่งพาความซับซ้อนแบบ multi-agent หรือ RAG search ที่มักทำให้ระบบเปราะบาง Claude Code ใช้หลักการ “Keep Things Simple, Dummy” โดยมีแค่ loop เดียวในการควบคุมการทำงานทั้งหมด และหากต้องแบ่งงานย่อย ก็จะสร้าง sub-agent ที่ไม่สามารถแตกตัวต่อได้อีก เพื่อรักษาความเข้าใจและความสามารถในการ debug สิ่งที่ทำให้ Claude Code โดดเด่นคือการใช้โมเดลขนาดเล็กอย่าง claude-3-5-haiku สำหรับงาน routine เช่น อ่านไฟล์, สรุป git history, หรือแม้แต่การติด label ให้กับแต่ละ keystroke ซึ่งช่วยลดต้นทุนได้ถึง 70–80% เมื่อเทียบกับโมเดลใหญ่ Claude Code ยังใช้ prompt ที่ยาวและละเอียดมาก โดยมี system prompt ~2,800 tokens, tools ~9,400 tokens และ context file (claude.md) ~1,000–2,000 tokens ที่ส่งไปกับทุกคำสั่ง เพื่อให้ agent เข้าใจบริบทของผู้ใช้อย่างลึกซึ้ง นอกจากนี้ยังมีการใช้ XML tags และ Markdown เพื่อจัดโครงสร้าง prompt อย่างชัดเจน เช่น <good-example>, <bad-example>, และ <system-reminder> เพื่อช่วยให้ LLM ตัดสินใจได้แม่นยำขึ้น สุดท้าย Claude Code ยังมีระบบ todo list ที่ LLM จัดการเอง ช่วยให้ agent ไม่หลงทางในงานที่ซับซ้อน และสามารถปรับเปลี่ยนแผนได้ตามสถานการณ์ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Claude Code ใช้ control loop เดียว พร้อม sub-agent ที่จำกัดการแตกตัว ➡️ ใช้โมเดลขนาดเล็ก claude-3-5-haiku สำหรับงาน routine เพื่อลดต้นทุน ➡️ system prompt ~2,800 tokens, tools ~9,400 tokens, context file ~1,000–2,000 tokens ➡️ ใช้ claude.md เพื่อเก็บ preferences และข้อจำกัดของผู้ใช้ ➡️ ใช้ XML tags เช่น <system-reminder>, <good-example>, <bad-example> เพื่อช่วยตัดสินใจ ➡️ ใช้ Markdown เพื่อจัดโครงสร้าง prompt อย่างชัดเจน ➡️ มีระบบ todo list ที่ LLM จัดการเอง ช่วยให้ agent ไม่หลงทาง ➡️ ปรับ tone และ style ของ agent ผ่าน prompt เช่น ห้ามใช้ emoji เว้นแต่ผู้ใช้ขอ ➡️ ใช้ heuristics และตัวอย่างเพื่อช่วยให้ LLM ตัดสินใจได้แม่นยำ ➡️ Claude Code ถูกนำไปใช้ใน MinusX และมีผลลัพธ์ที่ดีในการพัฒนา agent ✅ ข้อมูลเสริมจากภายนอก ➡️ GitHub มีคลัง Claude Code subagents สำหรับงานเฉพาะทาง เช่น DevOps, full-stack, data science ➡️ การใช้โมเดลเล็กช่วยลด latency และต้นทุนในระบบ production ➡️ การใช้ context file เช่น claude.md หรือ minusx.md กลายเป็นมาตรฐานใหม่ของ agent ➡️ การหลีกเลี่ยง RAG ช่วยลดความซับซ้อนและจุดล้มเหลวในระบบ ➡️ การออกแบบ agent แบบ single-loop ช่วยให้ debug ง่ายและเสถียรกว่า multi-agent https://minusx.ai/blog/decoding-claude-code/
    MINUSX.AI
    What makes Claude Code so damn good (and how to recreate that magic in your agent)!?
    Claude Code is the most delightful AI agent/workflow I have used so far. Not only does it make targeted edits or vibe coding throwaway tools less annoying, ...
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • Claude กับภารกิจหยุดยั้ง “สูตรระเบิดนิวเคลียร์”

    ในยุคที่ AI สามารถตอบคำถามแทบทุกอย่างได้อย่างรวดเร็วและแม่นยำ ความกังวลก็เพิ่มขึ้นตามไปด้วย โดยเฉพาะคำถามที่อาจนำไปสู่การสร้างอาวุธทำลายล้างสูง เช่น ระเบิดนิวเคลียร์

    Anthropic บริษัทผู้พัฒนา Claude ซึ่งเป็นคู่แข่งของ ChatGPT ได้ร่วมมือกับหน่วยงานด้านความมั่นคงของสหรัฐฯ อย่าง NNSA (National Nuclear Security Administration) เพื่อพัฒนา “classifier” หรือระบบตรวจจับคำถามที่เกี่ยวข้องกับการสร้างอาวุธนิวเคลียร์

    ระบบนี้สามารถแยกแยะได้ว่า ผู้ใช้กำลังถามเกี่ยวกับวิทยาศาสตร์นิวเคลียร์ทั่วไป เช่น “ฟิชชันคืออะไร” หรือกำลังพยายามขอ “แผนสร้างระเบิดยูเรเนียมในโรงรถ” ซึ่งถือเป็นการใช้งานที่อันตราย

    ผลการทดสอบพบว่า classifier นี้สามารถตรวจจับคำถามที่เป็นภัยได้ถึง 96% โดยใช้ชุดข้อมูลจำลองกว่า 300 แบบ และยังสามารถจับการใช้งานจริงที่มีความเสี่ยงได้ในบางกรณี เช่น การทดลองของทีม red team ภายในบริษัทเอง

    Anthropic ยังประกาศว่าจะนำแนวทางนี้ไปแบ่งปันกับกลุ่ม Frontier Model Forum ซึ่งรวมถึงบริษัทใหญ่อย่าง Google, Meta, Microsoft และ OpenAI เพื่อสร้างมาตรฐานความปลอดภัยร่วมกันในวงการ AI

    แม้ Claude จะไม่เคยช่วยใครสร้างระเบิดจริง ๆ แต่การป้องกันไว้ก่อนก็ถือเป็นก้าวสำคัญของการพัฒนา AI อย่างมีความรับผิดชอบ

    สรุปเนื้อหาเป็นหัวข้อ
    Anthropic พัฒนา classifier เพื่อป้องกันการใช้ Claude ในการออกแบบอาวุธนิวเคลียร์
    ร่วมมือกับ NNSA ซึ่งเป็นหน่วยงานด้านความมั่นคงของสหรัฐฯ
    classifier สามารถแยกแยะคำถามทั่วไปกับคำถามที่มีเจตนาอันตราย
    ตรวจจับคำถามเกี่ยวกับอาวุธนิวเคลียร์ได้แม่นยำถึง 96% จากชุดข้อมูลจำลอง
    ระบบถูกนำไปใช้จริงกับการสนทนาใน Claude บางส่วนแล้ว
    Claude สามารถจับคำถามของทีม red team ภายในบริษัทได้อย่างแม่นยำ
    Anthropic จะนำแนวทางนี้ไปแบ่งปันกับ Frontier Model Forum เพื่อสร้างมาตรฐานร่วม
    ผู้ใช้ยังสามารถถามเรื่องวิทยาศาสตร์นิวเคลียร์ทั่วไป เช่น พลังงานนิวเคลียร์หรือการแพทย์นิวเคลียร์ได้ตามปกติ
    ระบบนี้ทำงานคล้าย spam filter โดยตรวจจับภัยคุกคามแบบเรียลไทม์

    ข้อมูลเสริมจากภายนอก
    Anthropic ได้รับการสนับสนุนจาก Amazon และ Google
    Claude ถูกเสนอให้หน่วยงานรัฐบาลสหรัฐฯ ใช้งานในราคาเพียง $1 เพื่อส่งเสริมความปลอดภัย
    NNSA มีบทบาทในการดูแลคลังอาวุธนิวเคลียร์ของสหรัฐฯ และพัฒนาเทคโนโลยีด้านความมั่นคง
    ระบบ classifier ใช้การสรุปแบบลำดับชั้น (hierarchical summarization) เพื่อหลีกเลี่ยงการตีความผิด
    การพัฒนา classifier นี้เป็นส่วนหนึ่งของแนวทาง “red-teaming” ที่เน้นการทดสอบความปลอดภัยเชิงรุก

    https://www.techradar.com/ai-platforms-assistants/claude/anthropic-will-nuke-your-attempt-to-use-ai-to-build-a-nuke
    🎙️ Claude กับภารกิจหยุดยั้ง “สูตรระเบิดนิวเคลียร์” ในยุคที่ AI สามารถตอบคำถามแทบทุกอย่างได้อย่างรวดเร็วและแม่นยำ ความกังวลก็เพิ่มขึ้นตามไปด้วย โดยเฉพาะคำถามที่อาจนำไปสู่การสร้างอาวุธทำลายล้างสูง เช่น ระเบิดนิวเคลียร์ Anthropic บริษัทผู้พัฒนา Claude ซึ่งเป็นคู่แข่งของ ChatGPT ได้ร่วมมือกับหน่วยงานด้านความมั่นคงของสหรัฐฯ อย่าง NNSA (National Nuclear Security Administration) เพื่อพัฒนา “classifier” หรือระบบตรวจจับคำถามที่เกี่ยวข้องกับการสร้างอาวุธนิวเคลียร์ ระบบนี้สามารถแยกแยะได้ว่า ผู้ใช้กำลังถามเกี่ยวกับวิทยาศาสตร์นิวเคลียร์ทั่วไป เช่น “ฟิชชันคืออะไร” หรือกำลังพยายามขอ “แผนสร้างระเบิดยูเรเนียมในโรงรถ” ซึ่งถือเป็นการใช้งานที่อันตราย ผลการทดสอบพบว่า classifier นี้สามารถตรวจจับคำถามที่เป็นภัยได้ถึง 96% โดยใช้ชุดข้อมูลจำลองกว่า 300 แบบ และยังสามารถจับการใช้งานจริงที่มีความเสี่ยงได้ในบางกรณี เช่น การทดลองของทีม red team ภายในบริษัทเอง Anthropic ยังประกาศว่าจะนำแนวทางนี้ไปแบ่งปันกับกลุ่ม Frontier Model Forum ซึ่งรวมถึงบริษัทใหญ่อย่าง Google, Meta, Microsoft และ OpenAI เพื่อสร้างมาตรฐานความปลอดภัยร่วมกันในวงการ AI แม้ Claude จะไม่เคยช่วยใครสร้างระเบิดจริง ๆ แต่การป้องกันไว้ก่อนก็ถือเป็นก้าวสำคัญของการพัฒนา AI อย่างมีความรับผิดชอบ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Anthropic พัฒนา classifier เพื่อป้องกันการใช้ Claude ในการออกแบบอาวุธนิวเคลียร์ ➡️ ร่วมมือกับ NNSA ซึ่งเป็นหน่วยงานด้านความมั่นคงของสหรัฐฯ ➡️ classifier สามารถแยกแยะคำถามทั่วไปกับคำถามที่มีเจตนาอันตราย ➡️ ตรวจจับคำถามเกี่ยวกับอาวุธนิวเคลียร์ได้แม่นยำถึง 96% จากชุดข้อมูลจำลอง ➡️ ระบบถูกนำไปใช้จริงกับการสนทนาใน Claude บางส่วนแล้ว ➡️ Claude สามารถจับคำถามของทีม red team ภายในบริษัทได้อย่างแม่นยำ ➡️ Anthropic จะนำแนวทางนี้ไปแบ่งปันกับ Frontier Model Forum เพื่อสร้างมาตรฐานร่วม ➡️ ผู้ใช้ยังสามารถถามเรื่องวิทยาศาสตร์นิวเคลียร์ทั่วไป เช่น พลังงานนิวเคลียร์หรือการแพทย์นิวเคลียร์ได้ตามปกติ ➡️ ระบบนี้ทำงานคล้าย spam filter โดยตรวจจับภัยคุกคามแบบเรียลไทม์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Anthropic ได้รับการสนับสนุนจาก Amazon และ Google ➡️ Claude ถูกเสนอให้หน่วยงานรัฐบาลสหรัฐฯ ใช้งานในราคาเพียง $1 เพื่อส่งเสริมความปลอดภัย ➡️ NNSA มีบทบาทในการดูแลคลังอาวุธนิวเคลียร์ของสหรัฐฯ และพัฒนาเทคโนโลยีด้านความมั่นคง ➡️ ระบบ classifier ใช้การสรุปแบบลำดับชั้น (hierarchical summarization) เพื่อหลีกเลี่ยงการตีความผิด ➡️ การพัฒนา classifier นี้เป็นส่วนหนึ่งของแนวทาง “red-teaming” ที่เน้นการทดสอบความปลอดภัยเชิงรุก https://www.techradar.com/ai-platforms-assistants/claude/anthropic-will-nuke-your-attempt-to-use-ai-to-build-a-nuke
    0 ความคิดเห็น 0 การแบ่งปัน 178 มุมมอง 0 รีวิว
  • Mythic Words From Mythologies Around The World

    It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends.

    Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today.

    California

    While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today.

    chimeric

    Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent.

    hell

    While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE.

    hurricane

    When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s.

    Nike

    Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her.

    plutocracy

    Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655.

    protean

    The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea.

    quetzalcoatlus

    Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing.

    ragnarok

    Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok).

    Subaru

    Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another.

    Tuesday/Wednesday/Thursday/Friday/Saturday

    If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations.

    Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal.

    While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire.

    weird

    While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play.

    © 2025, Aakkhra, All rights reserved.
    Mythic Words From Mythologies Around The World It’s in human nature to tell stories and in many ways, our stories—our mythologies—work their way into every aspect of our daily lives, from meme culture to the language we speak. You may be familiar with some of the words derived from the names of Greek and Roman gods and characters (herculean, echo, narcissist, to name a few). But some of the words with similar origins are more obscure and may surprise you, and still others are drawn from completely different cultural lineages! Many of our modern words are inspired not only by Greco-Roman mythos but also by West African, Indigenous, Far East Asian, and Nordic folktales, gods, heroes, and legends. Here’s a closer look at some of our everyday words and the many diverse mythologies that have contributed to their use and interpretation today. California While many of us might view the Golden State as the land of sunshine, mild winters, and plenty, this idyllic image of California is first glimpsed in Garci Rodríguez de Montalvo’s novel Las Sergas de Esplandián (“The Adventures of Esplandián”) from the 1500s. At a time when Spanish invasion and exploration of the Americas was at its peak, Las Sergas de Esplandián describes a fictional island ruled by Queen Calafia of the Indies, hence the name “California.” It’s possible Rodríguez de Montalvo derived California from the Arabic khalif or khalifa (a spiritual leader of Islam), or the term Califerne from the 11th-century epic French poem The Song of Roland. When the Spanish first encountered the Baja California peninsula, it was initially believed to be an island and so was dubbed for the fictional island in Rodríguez de Montalvo’s novel. Eventually, this name would apply to the region that we now know as California in the US and Baja California in Mexico today. chimeric Chimeric is an adjective used to describe something “imaginary, fanciful” or in the context of biology, chimeric describes an organism “having parts of different origins.” The word chimeric is derived from the name of an ancient Greek monster, the chimera. Typically depicted as a having both a goat and lion head sprouting from its back and a serpent as a tail, the chimera was a terrifying and formidable opponent. hell While this word may call to mind Christianity and the realm of demons and condemned souls, hell is also associated with another concept of the underworld. According to Norse mythology, the prominent god Odin appointed the goddess and daughter of Loki, Hel, to preside over the realm of the dead. Hel’s name subsequently became associated as the word for the underworld itself. The word hell entered Old English sometime before the year 900 CE. hurricane When a windstorm whips up torrential rains, it can definitely seem like a god’s fury has been called down. This might explain why hurricane is derived from a Taíno storm god, Hurakán. The Taíno were an Indigenous tribe of the Caribbean, so it certainly makes sense that their deities would hold the name now associated with major tropical storms. Working its way from Spanish into English, hurricane was likely first recorded in English around the mid-1500s. Nike Typically depicted with wings, Nike was the Greek goddess of victory. Her influence was not limited to athletics, and she could oversee any field from art to music to war. Nike is said to have earned this title as one of the first deities to offer her allegiance to Zeus during the Titanomachy, the great battle between the Titans and gods for Mount Olympus. Of course, with a winning streak like that, it’s no wonder a popular sports apparel company would name itself after her. plutocracy Plutocracy means “the rule or power of wealth” or “of the wealthy, particularly a government or state in which the wealthy class rules.” The pluto in plutocracy comes from the Roman god of wealth, Pluto. Often known best by his Greek name, Hades, Pluto also presided over the underworld. Where does the wealth factor in? Precious metals and gems are typically found underground. The word plutocracy was recorded in the English language around 1645–1655. protean The adjective protean [ proh-tee-uhn ] describes how something readily assumes different forms, shapes, or characteristics. Something that is protean is “extremely variable.” This word originates from the name of Proteus, a minor Greek sea god who served under Poseidon. Proteus was prophetic and said to be able to gaze into the past, present, and future. However, he was pretty stingy with his knowledge, so most challengers would have to surprise him and wrestle him—while Proteus continually transformed into different (usually dangerous) shapes, such as a lion or a snake! If the challenger held on throughout the transformations, Proteus would answer their question truthfully before jumping back into the sea. quetzalcoatlus Quetzalcoatlus is a genus of pterosaur from the Late Cretaceous period. Its remains were discovered in 1971 in Texas. As a flying dinosaur from the Americas, its name derives from the god Quetzalcóatl, or “the feathered serpent,” in Nahuatl. Often depicted as exactly that (in addition to having incarnations that ranged from axolotls to dogs to corn), Quetzalcóatl was a prominent god of creation and order in the pantheon of the Mexica people. His domain included powerful and sustaining forces such as the sun, the wind, agriculture, wisdom, and writing. ragnarok Popping up everywhere from video games to blockbuster movies, the word ragnarok [ rahg-nuh-rok ] just sounds cool. It’s typically used as a synonym for the end of the world—and that’s what it originally referred to. In Norse mythology, this apocalyptic moment will occur when three roosters crow and the monster hound, Garmr, breaks free of his cave. A frightening battle among gods ensues along with natural disasters. The Old Norse word Ragnarǫk that it derives from is a compound of “gods” (ragna) and “fate” (rok). Subaru Known in most of the English-speaking world as a popular car manufacturer, Subaru is a Japanese word for the Seven Sisters, or Pleiades, constellation. The Subaru logo even features the six stars visible to the naked eye in the constellation. In 2021, astronomers Ray and Barnaby Norris proposed that the constellation referred to as “Seven Sisters” by various ancient peoples (which today looks like six visible stars) once had a seventh visible star whose light has been swallowed up by the light of another. Tuesday/Wednesday/Thursday/Friday/Saturday If we want an example of mythology rooted in our day-to-day, we needn’t look any further than the days of the week. Initially, Romans named their days of the week after the planets, which included the sun and the moon (Sunday and Monday). As the Roman Empire expanded to include Germanic-speaking peoples, the names of the weekdays were adapted to reflect the names of gods familiar to the local populations. Today, five out of seven days of the week are linked to the names of mythological gods, four of which are Old Germanic/Norse in origin. Tuesday is rooted in the name of the Norse god of war and justice, Tyr. Wednesday descends from Woden (alternatively, Odin), a widely revered Germanic-Norse god who presided over healing, wisdom, death, war, poetry, and sorcery. Thursday is derived from the thunder god Thor. Finally, Friday owes its name to Frigg, the goddess of marriage, prophecy, clairvoyance, and motherhood. The outlier of the weekday group is Saturday, which traces its name back to Saturn, the Roman god of time, wealth, and renewal. While scholars are uncertain as to when the Germanic-Norse adaptations of the days of the week were introduced, it is estimated to have occurred between 200-500 CE to predate the spread of Christianity and the final collapse of the Roman Empire. weird While weird today generally means “bizarre” or “unusual,” its older use has been to refer to something that is “uncanny” or relating to the supernatural. This links into the original definition of weird, or then wyrd, as being able to control fate or destiny. The Old English derivation of the Germanic word was first recorded before 900 CE as wyrd; then in Middle English as the phrase werde sisters, which referred to the Fates. According to Greek mythology, the three goddesses known as the Fates control the destinies of the lives of man. In the early 1600s, Shakespeare’s Macbeth, used werde sisters to refer to these witches in the play. © 2025, Aakkhra, All rights reserved.
    0 ความคิดเห็น 0 การแบ่งปัน 257 มุมมอง 0 รีวิว
  • มายากลยุทธ ภาค 1 ตอน ขจัดพันธ์ด้อย

    นิทานเรื่องจริง เรื่อง ” มายากลยุทธ ”
    ตอนที่ 9 : ขจัดพันธ์ด้อย
    หลังจากที่รัฐบาล Nixon เริ่มขบวนการทำลายเกษตรในครอบครัว ในประเทศที่กำลังพัฒนาหรือด้อยพัฒนา ด้วยการส่งเมล็ดพันธ์พืช GMO มาให้แล้ว รัฐบาล Nixon ยังให้ทำการศึกษาเกี่ยวกับการขยายตัวของประชากรโลกอีกด้วย ว่าจะมีผลกระทบต่อความมั่งคง และผลประโยชน์ของอเมริกาในต่างประเทศหรือไม่ โดยถือว่าเป็นนโยบายที่มีความสำคัญสูงสุด ทั้งนี้ก็เป็นการเดินตามแผนลับของตระกูล Rockefeller นั่นเอง
    ผู้มีบารมีเหนือประชาธิปไตยบอกว่าเรา (คืออเมริกา) เราต้องกำหนดเป็นเงื่อนไข ของการได้รับเงินช่วยเหลือประเทศด้อยพัฒนาว่า การคุมกำเนิดควรเป็นเงื่อนไข อย่างหนึ่งของการได้รับเงินช่วยเหลือ
    ขนาดเราอัดมันด้วยพืช GMO ไอ้พวกพันธ์ด้อย มันยังอยู่ดี มีลูกหัวปีท้ายปี ดังนั้นเราก็ควรหาทางกำจัด การเจริญเติบโตพวกมันเสียด้วย การออกนโยบาย National Security Study Memorandum 200 หรือ NSSM 200 ซะให้หมดเรื่อง ไม่งั้นเราจะครอบครองวัตถุดิบ ทรัพยากรธรรมชาติของพวกมันในราคาถูกได้ยังไง ถ้ามันยังอยู่กันล้นโลกอย่างงี้!
    นาย Kissinger จึงต้องใช้ลิ้นนักการฑูต ตอแหลเพื่อชาติ จนทำให้ UN รับเป็นโครงการของ UN ช่วยประชาชน
    เป็นครั้งแรก ที่การจำกัดการเจริญเติบโตของจำนวนพลเมือง ในประเทศที่กำลังพัฒนา หรือด้อยพัฒนา เป็นยุทธศาสตร์ด้านความมั่นคงของอเมริกา และเป็นยุทธศาสตร์ที่ต้องทำเป็นการด่วนและลับสุดยอด
    แต่ที่ซ่อนไว้ลึกอีกชั้นหนึ่ง จนคนดูมองไม่ออกคือ NSSM 200 นี้ ได้แอบสอดไส้แผนการกำจัดสายพันธ์ุด้อย เพื่อรักษาสายพันธ์ุเด่น โดยใช้การวางแผนครอบครัวบังหน้า เชื่อว่า 13 ประเทศ เป้าหมายจนถึงบัดนี้ ก็อาจยังไม่รู้ว่าอะไรเกิดขึ้นกับประเทศตน แผนการมันแสนจะทุเรศ ตามแบบของผู้มีบารมีเหนือประชาธิปไตย จริง ๆ นะ
    บราซิลเป็นตัวอย่างที่เห็นชัด หลังจากที่ได้มีการปฏิบัติการ NSSM 200 กับบราซิล มา 14 ปี กระทรวงสาธารณะสุขของบราซิล เพิ่งตื่นขึ้นมาทำการสำรวจถึงจำนวนผู้หญิงบราซิลที่เป็นหมัน
    รัฐบาลบราซิล ถึงกับช็อครับประทาน เมื่อรายงานบอกว่า 44% ของผู้หญิงบราซิลทั้งหมดที่อายุ ระหว่าง 14 ถึง 55 ปี เป็นหมันอย่างถาวร ปรากฎข้อเท็จจริงว่าพวกที่มีอายุมากกว่านั้น ได้เข้าไปทำหมันด้วยการความสมัครใจ ตามโครงการที่เริ่มเมื่อ ค.ศ.1970 กว่าๆ
    ที่น่าสนใจกว่านั้น คือ ร้อยละ 90 ของผู้หญิงบราซิลที่มีเชื้อสายอาฟริกัน ถูกทำหมัน (อันนี้รายงานไม่ได้บอกว่าสมัครใจหรือไม่) แต่น่าสนใจนะ! และการทำหมันดังกล่าว ทำโดยองค์กรต่าง ๆ ซึ่งมีทั้งเป็นสัญชาติบราซิล และองค์การ International Planned Parenthood Federation (IPPF), US Pathfinder Fund, Family Health International
    ทั้งหมดอยู่ภายใต้การแนะนำของ US Agency for International Development (USAID) ยิ่งน่าสนใจใหญ่! ที่มันทำในบ้านเขาแบบนี้ มันพัฒนาตรงไหนนะ!?

    คนเล่านิทาน
    มายากลยุทธ ภาค 1 ตอน ขจัดพันธ์ด้อย นิทานเรื่องจริง เรื่อง ” มายากลยุทธ ” ตอนที่ 9 : ขจัดพันธ์ด้อย หลังจากที่รัฐบาล Nixon เริ่มขบวนการทำลายเกษตรในครอบครัว ในประเทศที่กำลังพัฒนาหรือด้อยพัฒนา ด้วยการส่งเมล็ดพันธ์พืช GMO มาให้แล้ว รัฐบาล Nixon ยังให้ทำการศึกษาเกี่ยวกับการขยายตัวของประชากรโลกอีกด้วย ว่าจะมีผลกระทบต่อความมั่งคง และผลประโยชน์ของอเมริกาในต่างประเทศหรือไม่ โดยถือว่าเป็นนโยบายที่มีความสำคัญสูงสุด ทั้งนี้ก็เป็นการเดินตามแผนลับของตระกูล Rockefeller นั่นเอง ผู้มีบารมีเหนือประชาธิปไตยบอกว่าเรา (คืออเมริกา) เราต้องกำหนดเป็นเงื่อนไข ของการได้รับเงินช่วยเหลือประเทศด้อยพัฒนาว่า การคุมกำเนิดควรเป็นเงื่อนไข อย่างหนึ่งของการได้รับเงินช่วยเหลือ ขนาดเราอัดมันด้วยพืช GMO ไอ้พวกพันธ์ด้อย มันยังอยู่ดี มีลูกหัวปีท้ายปี ดังนั้นเราก็ควรหาทางกำจัด การเจริญเติบโตพวกมันเสียด้วย การออกนโยบาย National Security Study Memorandum 200 หรือ NSSM 200 ซะให้หมดเรื่อง ไม่งั้นเราจะครอบครองวัตถุดิบ ทรัพยากรธรรมชาติของพวกมันในราคาถูกได้ยังไง ถ้ามันยังอยู่กันล้นโลกอย่างงี้! นาย Kissinger จึงต้องใช้ลิ้นนักการฑูต ตอแหลเพื่อชาติ จนทำให้ UN รับเป็นโครงการของ UN ช่วยประชาชน เป็นครั้งแรก ที่การจำกัดการเจริญเติบโตของจำนวนพลเมือง ในประเทศที่กำลังพัฒนา หรือด้อยพัฒนา เป็นยุทธศาสตร์ด้านความมั่นคงของอเมริกา และเป็นยุทธศาสตร์ที่ต้องทำเป็นการด่วนและลับสุดยอด แต่ที่ซ่อนไว้ลึกอีกชั้นหนึ่ง จนคนดูมองไม่ออกคือ NSSM 200 นี้ ได้แอบสอดไส้แผนการกำจัดสายพันธ์ุด้อย เพื่อรักษาสายพันธ์ุเด่น โดยใช้การวางแผนครอบครัวบังหน้า เชื่อว่า 13 ประเทศ เป้าหมายจนถึงบัดนี้ ก็อาจยังไม่รู้ว่าอะไรเกิดขึ้นกับประเทศตน แผนการมันแสนจะทุเรศ ตามแบบของผู้มีบารมีเหนือประชาธิปไตย จริง ๆ นะ บราซิลเป็นตัวอย่างที่เห็นชัด หลังจากที่ได้มีการปฏิบัติการ NSSM 200 กับบราซิล มา 14 ปี กระทรวงสาธารณะสุขของบราซิล เพิ่งตื่นขึ้นมาทำการสำรวจถึงจำนวนผู้หญิงบราซิลที่เป็นหมัน รัฐบาลบราซิล ถึงกับช็อครับประทาน เมื่อรายงานบอกว่า 44% ของผู้หญิงบราซิลทั้งหมดที่อายุ ระหว่าง 14 ถึง 55 ปี เป็นหมันอย่างถาวร ปรากฎข้อเท็จจริงว่าพวกที่มีอายุมากกว่านั้น ได้เข้าไปทำหมันด้วยการความสมัครใจ ตามโครงการที่เริ่มเมื่อ ค.ศ.1970 กว่าๆ ที่น่าสนใจกว่านั้น คือ ร้อยละ 90 ของผู้หญิงบราซิลที่มีเชื้อสายอาฟริกัน ถูกทำหมัน (อันนี้รายงานไม่ได้บอกว่าสมัครใจหรือไม่) แต่น่าสนใจนะ! และการทำหมันดังกล่าว ทำโดยองค์กรต่าง ๆ ซึ่งมีทั้งเป็นสัญชาติบราซิล และองค์การ International Planned Parenthood Federation (IPPF), US Pathfinder Fund, Family Health International ทั้งหมดอยู่ภายใต้การแนะนำของ US Agency for International Development (USAID) ยิ่งน่าสนใจใหญ่! ที่มันทำในบ้านเขาแบบนี้ มันพัฒนาตรงไหนนะ!? คนเล่านิทาน
    0 ความคิดเห็น 0 การแบ่งปัน 202 มุมมอง 0 รีวิว
  • เมื่อจีน “ปิดประตู” สู่โลกภายนอก – และ HTTPS ก็ถูกตัดขาดโดยไม่มีคำอธิบาย

    ในช่วงเวลา 00:34 ถึง 01:48 ตามเวลาปักกิ่งของวันที่ 20 สิงหาคม 2025 จีนได้ตัดการเชื่อมต่ออินเทอร์เน็ตกับโลกภายนอกอย่างเงียบ ๆ โดยบล็อกการใช้งาน TCP port 443 ซึ่งเป็นพอร์ตมาตรฐานสำหรับ HTTPS ทำให้ผู้ใช้อินเทอร์เน็ตในจีนไม่สามารถเข้าถึงเว็บไซต์และบริการต่างประเทศได้ รวมถึงบริการสำคัญอย่าง Apple และ Tesla ที่ใช้พอร์ตนี้ในการเชื่อมต่อกับเซิร์ฟเวอร์ภายนอก

    กลุ่มนักวิจัยจาก Great Firewall Report ตรวจพบว่าอุปกรณ์ในระบบ Great Firewall ได้ “ฉีดแพ็กเก็ตปลอม” (forged TCP RST+ACK) เพื่อขัดขวางการเชื่อมต่อทุกกรณีที่ใช้ port 443 โดยไม่แตะต้องพอร์ตอื่น เช่น 22, 80 หรือ 8443 ซึ่งเป็นพฤติกรรมที่แตกต่างจากการบล็อกแบบกว้างในปี 2020 ที่เคยบล็อก HTTPS ทุกพอร์ต

    สิ่งที่น่าสนใจคือ อุปกรณ์ที่ใช้ในการบล็อกครั้งนี้ไม่ตรงกับลายนิ้วมือของอุปกรณ์ที่เคยใช้ในระบบ Great Firewall มาก่อน ทำให้เกิดข้อสงสัยว่าเป็นอุปกรณ์ใหม่ หรืออุปกรณ์เดิมที่ถูกตั้งค่าผิด หรืออาจเป็นการทดสอบระบบใหม่โดยรัฐบาลจีน

    แม้จะเป็นเหตุการณ์สั้น ๆ แต่ผลกระทบกลับกว้างขวาง เพราะ port 443 เป็นหัวใจของการเชื่อมต่อแบบปลอดภัยทั่วโลก และการบล็อกเพียงพอร์ตเดียวก็สามารถทำให้จีน “ตัดขาด” จากโลกภายนอกได้ทันที

    สรุปเนื้อหาเป็นหัวข้อ
    จีนบล็อก TCP port 443 เป็นเวลา 74 นาทีในวันที่ 20 สิงหาคม 2025
    การบล็อกทำให้ผู้ใช้อินเทอร์เน็ตในจีนไม่สามารถเข้าถึงเว็บไซต์ต่างประเทศได้
    บริการสำคัญอย่าง Apple และ Tesla ที่ใช้ port 443 ก็ได้รับผลกระทบ
    ระบบ Great Firewall ฉีดแพ็กเก็ตปลอม (RST+ACK) เพื่อขัดขวางการเชื่อมต่อ
    การบล็อกจำกัดเฉพาะ port 443 ไม่แตะต้องพอร์ตอื่น เช่น 22, 80, 8443
    อุปกรณ์ที่ใช้ในการบล็อกไม่ตรงกับลายนิ้วมือของอุปกรณ์เดิมในระบบ GFW
    นักวิจัยตั้งข้อสงสัยว่าเป็นอุปกรณ์ใหม่ หรือการตั้งค่าที่ผิดพลาด
    ไม่มีเหตุการณ์ทางการเมืองหรือวิกฤตที่ชัดเจนในช่วงเวลานั้น
    เหตุการณ์นี้ถูกตรวจพบโดยนักวิจัยจากหลายประเทศและองค์กรอิสระ
    การบล็อกครั้งนี้แสดงให้เห็นถึงความสามารถของจีนในการควบคุมการเชื่อมต่อระดับโลก

    ข้อมูลเสริมจากภายนอก
    เหตุการณ์คล้ายกันเคยเกิดในปี 2020 เมื่อจีนบล็อก HTTPS ทุกพอร์ตพร้อมกัน
    NetBlocks รายงานว่าปากีสถานมีการลดลงของทราฟฟิกอินเทอร์เน็ตก่อนเหตุการณ์ในจีน
    จีนเคยแบ่งปันเทคโนโลยี Great Firewall กับประเทศอื่น เช่น ปากีสถานและอิหร่าน
    การฉีดแพ็กเก็ตปลอมเป็นเทคนิคที่ใช้ในการบล็อกแบบลึก (deep packet interference)
    นักวิชาการเปรียบเทียบระบบ Great Firewall ว่าเป็น “การประนีประนอมระหว่างการเปิดและปิดอินเทอร์เน็ต”

    https://www.tomshardware.com/tech-industry/cyber-security/chinas-great-firewall-blocked-all-traffic-to-a-common-https-port-for-over-an-hour-with-no-hint-as-to-its-intention
    🎙️ เมื่อจีน “ปิดประตู” สู่โลกภายนอก – และ HTTPS ก็ถูกตัดขาดโดยไม่มีคำอธิบาย ในช่วงเวลา 00:34 ถึง 01:48 ตามเวลาปักกิ่งของวันที่ 20 สิงหาคม 2025 จีนได้ตัดการเชื่อมต่ออินเทอร์เน็ตกับโลกภายนอกอย่างเงียบ ๆ โดยบล็อกการใช้งาน TCP port 443 ซึ่งเป็นพอร์ตมาตรฐานสำหรับ HTTPS ทำให้ผู้ใช้อินเทอร์เน็ตในจีนไม่สามารถเข้าถึงเว็บไซต์และบริการต่างประเทศได้ รวมถึงบริการสำคัญอย่าง Apple และ Tesla ที่ใช้พอร์ตนี้ในการเชื่อมต่อกับเซิร์ฟเวอร์ภายนอก กลุ่มนักวิจัยจาก Great Firewall Report ตรวจพบว่าอุปกรณ์ในระบบ Great Firewall ได้ “ฉีดแพ็กเก็ตปลอม” (forged TCP RST+ACK) เพื่อขัดขวางการเชื่อมต่อทุกกรณีที่ใช้ port 443 โดยไม่แตะต้องพอร์ตอื่น เช่น 22, 80 หรือ 8443 ซึ่งเป็นพฤติกรรมที่แตกต่างจากการบล็อกแบบกว้างในปี 2020 ที่เคยบล็อก HTTPS ทุกพอร์ต สิ่งที่น่าสนใจคือ อุปกรณ์ที่ใช้ในการบล็อกครั้งนี้ไม่ตรงกับลายนิ้วมือของอุปกรณ์ที่เคยใช้ในระบบ Great Firewall มาก่อน ทำให้เกิดข้อสงสัยว่าเป็นอุปกรณ์ใหม่ หรืออุปกรณ์เดิมที่ถูกตั้งค่าผิด หรืออาจเป็นการทดสอบระบบใหม่โดยรัฐบาลจีน แม้จะเป็นเหตุการณ์สั้น ๆ แต่ผลกระทบกลับกว้างขวาง เพราะ port 443 เป็นหัวใจของการเชื่อมต่อแบบปลอดภัยทั่วโลก และการบล็อกเพียงพอร์ตเดียวก็สามารถทำให้จีน “ตัดขาด” จากโลกภายนอกได้ทันที 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ จีนบล็อก TCP port 443 เป็นเวลา 74 นาทีในวันที่ 20 สิงหาคม 2025 ➡️ การบล็อกทำให้ผู้ใช้อินเทอร์เน็ตในจีนไม่สามารถเข้าถึงเว็บไซต์ต่างประเทศได้ ➡️ บริการสำคัญอย่าง Apple และ Tesla ที่ใช้ port 443 ก็ได้รับผลกระทบ ➡️ ระบบ Great Firewall ฉีดแพ็กเก็ตปลอม (RST+ACK) เพื่อขัดขวางการเชื่อมต่อ ➡️ การบล็อกจำกัดเฉพาะ port 443 ไม่แตะต้องพอร์ตอื่น เช่น 22, 80, 8443 ➡️ อุปกรณ์ที่ใช้ในการบล็อกไม่ตรงกับลายนิ้วมือของอุปกรณ์เดิมในระบบ GFW ➡️ นักวิจัยตั้งข้อสงสัยว่าเป็นอุปกรณ์ใหม่ หรือการตั้งค่าที่ผิดพลาด ➡️ ไม่มีเหตุการณ์ทางการเมืองหรือวิกฤตที่ชัดเจนในช่วงเวลานั้น ➡️ เหตุการณ์นี้ถูกตรวจพบโดยนักวิจัยจากหลายประเทศและองค์กรอิสระ ➡️ การบล็อกครั้งนี้แสดงให้เห็นถึงความสามารถของจีนในการควบคุมการเชื่อมต่อระดับโลก ✅ ข้อมูลเสริมจากภายนอก ➡️ เหตุการณ์คล้ายกันเคยเกิดในปี 2020 เมื่อจีนบล็อก HTTPS ทุกพอร์ตพร้อมกัน ➡️ NetBlocks รายงานว่าปากีสถานมีการลดลงของทราฟฟิกอินเทอร์เน็ตก่อนเหตุการณ์ในจีน ➡️ จีนเคยแบ่งปันเทคโนโลยี Great Firewall กับประเทศอื่น เช่น ปากีสถานและอิหร่าน ➡️ การฉีดแพ็กเก็ตปลอมเป็นเทคนิคที่ใช้ในการบล็อกแบบลึก (deep packet interference) ➡️ นักวิชาการเปรียบเทียบระบบ Great Firewall ว่าเป็น “การประนีประนอมระหว่างการเปิดและปิดอินเทอร์เน็ต” https://www.tomshardware.com/tech-industry/cyber-security/chinas-great-firewall-blocked-all-traffic-to-a-common-https-port-for-over-an-hour-with-no-hint-as-to-its-intention
    0 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 0 รีวิว
  • เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป

    ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย

    แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table

    ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว

    ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด

    สรุปเนื้อหาเป็นหัวข้อ
    46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด
    เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย
    การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98%
    การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว
    แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware
    การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป
    ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย
    ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ
    การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ
    การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี

    ข้อมูลเสริมจากภายนอก
    Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials
    การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้
    Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก
    การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12%
    การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น

    https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    🎙️ เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ 46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด ➡️ เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย ➡️ การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98% ➡️ การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว ➡️ แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware ➡️ การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป ➡️ ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย ➡️ ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ ➡️ การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ ➡️ การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี ✅ ข้อมูลเสริมจากภายนอก ➡️ Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials ➡️ การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้ ➡️ Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก ➡️ การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12% ➡️ การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    WWW.CSOONLINE.COM
    Enterprise passwords becoming even easier to steal and abuse
    More effective cracking, continued reliance on weak or outdated policies, and security controls against credential leaks being increasingly undermined.
    0 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 0 รีวิว
  • เมื่อแชตบอตกลายเป็นช่องทางเจาะระบบ – และคำถามธรรมดาอาจเปิดประตูให้แฮกเกอร์

    Lenovo เปิดตัวแชตบอต Lena เพื่อช่วยลูกค้าในระบบสนับสนุน โดยใช้ GPT-4 เป็นแกนหลักในการตอบคำถาม แต่สิ่งที่ดูเหมือนจะเป็นนวัตกรรมกลับกลายเป็นช่องโหว่ร้ายแรง เมื่อทีมวิจัยจาก Cybernews พบว่า Lena สามารถถูกหลอกให้สร้างโค้ด HTML อันตรายผ่าน prompt เพียง 400 ตัวอักษร

    แฮกเกอร์ใช้เทคนิค prompt injection โดยเริ่มต้นด้วยคำถามเกี่ยวกับสินค้า แล้วแทรกคำสั่งให้ Lena ตอบกลับในรูปแบบ HTML พร้อมฝังโค้ด JavaScript ที่ขโมย session cookie เมื่อภาพไม่สามารถโหลดได้

    เมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา โค้ดนั้นจะทำงานทันทีใน browser ของพวกเขา ทำให้แฮกเกอร์สามารถเข้าถึงระบบสนับสนุนของบริษัทได้โดยไม่ต้องเจาะระบบโดยตรง

    Melissa Ruzzi จาก AppOmni เตือนว่า AI ที่มีสิทธิ์แก้ไขข้อมูลโดยไม่มีการควบคุม อาจกลายเป็นช่องทางโจมตีที่ร้ายแรง และ Arjun Chauhan จาก Everest Group เสริมว่าองค์กรส่วนใหญ่ยังมอง AI เป็น “โครงการทดลอง” มากกว่าระบบที่ต้องมีมาตรการความปลอดภัยจริงจัง

    ช่องโหว่นี้ไม่ใช่แค่การขโมย cookie แต่สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing หรือแม้แต่การฝัง backdoor เพื่อเคลื่อนย้ายภายในเครือข่ายองค์กร

    Lenovo ยอมรับช่องโหว่และแก้ไขทันทีหลังได้รับการแจ้งเตือนจากนักวิจัย แต่เหตุการณ์นี้สะท้อนถึง blind spot ด้านความปลอดภัยของ AI ที่องค์กรทั่วโลกกำลังเผชิญ

    สรุปเนื้อหาเป็นหัวข้อ
    Lenovo chatbot Lena ถูกพบว่ามีช่องโหว่ XSS จากการตอบสนองต่อ prompt ที่ถูกออกแบบมาอย่างเจาะจง
    ช่องโหว่เกิดจากการ sanitization ของ input และ output ที่ไม่เพียงพอ
    แฮกเกอร์สามารถฝังโค้ด JavaScript ผ่าน HTML ที่ Lena สร้างขึ้น
    โค้ดจะทำงานเมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา ทำให้ session cookie ถูกขโมย
    ช่องโหว่นี้สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing และฝัง backdoor
    Lena ใช้ GPT-4 เป็นแกนหลักในการตอบคำถามลูกค้า
    Lenovo ได้รับแจ้งจากนักวิจัยและดำเนินการแก้ไขทันที
    ผู้เชี่ยวชาญเตือนว่า AI ควรได้รับการดูแลด้านความปลอดภัยเทียบเท่ากับแอปพลิเคชันทั่วไป
    ช่องโหว่นี้สะท้อนถึง blind spot ในการออกแบบระบบ AI ที่เน้นความเร็วมากกว่าความปลอดภัย
    การโจมตีใช้ prompt เพียง 400 ตัวอักษรในการเจาะระบบ

    ข้อมูลเสริมจากภายนอก
    Cybernews และ CybersecurityNews รายงานว่า Lena สามารถรันสคริปต์บนเครื่องขององค์กรได้
    ช่องโหว่สามารถขยายผลไปยังระบบอื่นในเครือข่ายผ่าน lateral movement
    OWASP จัด prompt injection เป็นช่องโหว่อันดับหนึ่งใน AI systems
    ปริมาณ bot traffic แซงหน้าการใช้งานของมนุษย์ในปี 2024 คิดเป็น 51% ของทั้งหมด
    การป้องกันต้องใช้ CSP headers, whitelisting, และ context-aware validation

    https://www.csoonline.com/article/4043005/lenovo-chatbot-breach-highlights-ai-security-blind-spots-in-customer-facing-systems.html
    🎙️ เมื่อแชตบอตกลายเป็นช่องทางเจาะระบบ – และคำถามธรรมดาอาจเปิดประตูให้แฮกเกอร์ Lenovo เปิดตัวแชตบอต Lena เพื่อช่วยลูกค้าในระบบสนับสนุน โดยใช้ GPT-4 เป็นแกนหลักในการตอบคำถาม แต่สิ่งที่ดูเหมือนจะเป็นนวัตกรรมกลับกลายเป็นช่องโหว่ร้ายแรง เมื่อทีมวิจัยจาก Cybernews พบว่า Lena สามารถถูกหลอกให้สร้างโค้ด HTML อันตรายผ่าน prompt เพียง 400 ตัวอักษร แฮกเกอร์ใช้เทคนิค prompt injection โดยเริ่มต้นด้วยคำถามเกี่ยวกับสินค้า แล้วแทรกคำสั่งให้ Lena ตอบกลับในรูปแบบ HTML พร้อมฝังโค้ด JavaScript ที่ขโมย session cookie เมื่อภาพไม่สามารถโหลดได้ เมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา โค้ดนั้นจะทำงานทันทีใน browser ของพวกเขา ทำให้แฮกเกอร์สามารถเข้าถึงระบบสนับสนุนของบริษัทได้โดยไม่ต้องเจาะระบบโดยตรง Melissa Ruzzi จาก AppOmni เตือนว่า AI ที่มีสิทธิ์แก้ไขข้อมูลโดยไม่มีการควบคุม อาจกลายเป็นช่องทางโจมตีที่ร้ายแรง และ Arjun Chauhan จาก Everest Group เสริมว่าองค์กรส่วนใหญ่ยังมอง AI เป็น “โครงการทดลอง” มากกว่าระบบที่ต้องมีมาตรการความปลอดภัยจริงจัง ช่องโหว่นี้ไม่ใช่แค่การขโมย cookie แต่สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing หรือแม้แต่การฝัง backdoor เพื่อเคลื่อนย้ายภายในเครือข่ายองค์กร Lenovo ยอมรับช่องโหว่และแก้ไขทันทีหลังได้รับการแจ้งเตือนจากนักวิจัย แต่เหตุการณ์นี้สะท้อนถึง blind spot ด้านความปลอดภัยของ AI ที่องค์กรทั่วโลกกำลังเผชิญ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Lenovo chatbot Lena ถูกพบว่ามีช่องโหว่ XSS จากการตอบสนองต่อ prompt ที่ถูกออกแบบมาอย่างเจาะจง ➡️ ช่องโหว่เกิดจากการ sanitization ของ input และ output ที่ไม่เพียงพอ ➡️ แฮกเกอร์สามารถฝังโค้ด JavaScript ผ่าน HTML ที่ Lena สร้างขึ้น ➡️ โค้ดจะทำงานเมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา ทำให้ session cookie ถูกขโมย ➡️ ช่องโหว่นี้สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing และฝัง backdoor ➡️ Lena ใช้ GPT-4 เป็นแกนหลักในการตอบคำถามลูกค้า ➡️ Lenovo ได้รับแจ้งจากนักวิจัยและดำเนินการแก้ไขทันที ➡️ ผู้เชี่ยวชาญเตือนว่า AI ควรได้รับการดูแลด้านความปลอดภัยเทียบเท่ากับแอปพลิเคชันทั่วไป ➡️ ช่องโหว่นี้สะท้อนถึง blind spot ในการออกแบบระบบ AI ที่เน้นความเร็วมากกว่าความปลอดภัย ➡️ การโจมตีใช้ prompt เพียง 400 ตัวอักษรในการเจาะระบบ ✅ ข้อมูลเสริมจากภายนอก ➡️ Cybernews และ CybersecurityNews รายงานว่า Lena สามารถรันสคริปต์บนเครื่องขององค์กรได้ ➡️ ช่องโหว่สามารถขยายผลไปยังระบบอื่นในเครือข่ายผ่าน lateral movement ➡️ OWASP จัด prompt injection เป็นช่องโหว่อันดับหนึ่งใน AI systems ➡️ ปริมาณ bot traffic แซงหน้าการใช้งานของมนุษย์ในปี 2024 คิดเป็น 51% ของทั้งหมด ➡️ การป้องกันต้องใช้ CSP headers, whitelisting, และ context-aware validation https://www.csoonline.com/article/4043005/lenovo-chatbot-breach-highlights-ai-security-blind-spots-in-customer-facing-systems.html
    WWW.CSOONLINE.COM
    Lenovo chatbot breach highlights AI security blind spots in customer-facing systems
    Experts say the vulnerability in Lenovo’s GPT-4-powered chatbot reflects a broader enterprise trend: deploying AI tools without applying the same security rigor as traditional applications.
    0 ความคิดเห็น 0 การแบ่งปัน 162 มุมมอง 0 รีวิว
  • เชื่อ! ต่างชาติเมิน ‘TouristDigiPay’ ไม่แลก ‘เงินดิจิทัล’ เป็น ‘บาท’ แน่นอน แนะทำ ‘Blockchain Analytics’ ป้องกันฟอกเงิน
    https://www.thai-tai.tv/news/21058/
    .
    #TouristDigiPay #สินทรัพย์ดิจิทัล #คริปโต #ข่าวเศรษฐกิจ #ธนาคารแห่งประเทศไทย #นักวิชาการ #ไทยไทด้วย

    เชื่อ! ต่างชาติเมิน ‘TouristDigiPay’ ไม่แลก ‘เงินดิจิทัล’ เป็น ‘บาท’ แน่นอน แนะทำ ‘Blockchain Analytics’ ป้องกันฟอกเงิน https://www.thai-tai.tv/news/21058/ . #TouristDigiPay #สินทรัพย์ดิจิทัล #คริปโต #ข่าวเศรษฐกิจ #ธนาคารแห่งประเทศไทย #นักวิชาการ #ไทยไทด้วย
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • GodRAT – มัลแวร์ที่แฝงตัวในภาพ ส่งผ่าน Skype เพื่อเจาะระบบธุรกิจ

    ในช่วงปลายปี 2024 ถึงต้นปี 2025 นักวิจัยจาก Kaspersky ได้ค้นพบมัลแวร์ตัวใหม่ชื่อว่า “GodRAT” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ผ่านแอป Skype เพื่อเจาะระบบของธุรกิจขนาดเล็กและกลาง (SMBs) ในตะวันออกกลางและเอเชีย

    GodRAT ถูกซ่อนไว้ในไฟล์ภาพที่ดูเหมือนเอกสารการเงิน โดยใช้เทคนิค “steganography” เพื่อฝัง shellcode ที่เมื่อเปิดใช้งาน จะดาวน์โหลดมัลแวร์จากเซิร์ฟเวอร์ของผู้โจมตี

    เมื่อมัลแวร์เข้าสู่ระบบ มันจะเก็บข้อมูลสำคัญ เช่น ระบบปฏิบัติการ ชื่อโฮสต์ รายชื่อโปรแกรมป้องกันไวรัส และบัญชีผู้ใช้ จากนั้นสามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น ตัวขโมยรหัสผ่าน หรือโปรแกรมสำรวจไฟล์ และในบางกรณี ยังมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างถาวร

    นักวิจัยเชื่อว่า GodRAT เป็นวิวัฒนาการของมัลแวร์ AwesomePuppet ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ Winnti (APT41) โดยมีโค้ดคล้ายกับ Gh0st RAT ซึ่งเป็นมัลแวร์เก่าที่ถูกใช้มานานกว่า 15 ปี

    แม้ว่า Skype จะไม่ใช่ช่องทางหลักในการทำงานอีกต่อไป แต่การใช้แอปที่ไม่ปลอดภัยยังคงเป็นช่องโหว่สำคัญที่องค์กรต้องระวัง

    สรุปเนื้อหาเป็นหัวข้อ
    Kaspersky พบมัลแวร์ใหม่ชื่อ GodRAT ถูกส่งผ่าน Skype ในรูปแบบไฟล์ screensaver
    ใช้เทคนิค steganography ซ่อน shellcode ในภาพที่ดูเหมือนเอกสารการเงิน
    เมื่อเปิดไฟล์ มัลแวร์จะดาวน์โหลดจากเซิร์ฟเวอร์ของผู้โจมตี
    GodRAT เก็บข้อมูลระบบ เช่น OS, hostname, antivirus, และบัญชีผู้ใช้
    สามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น FileManager และ password stealer
    บางกรณีมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างต่อเนื่อง
    เหยื่อส่วนใหญ่คือ SMBs ใน UAE, ฮ่องกง, จอร์แดน และเลบานอน
    GodRAT เป็นวิวัฒนาการจาก AwesomePuppet และมีโค้ดคล้าย Gh0st RAT
    การโจมตีสิ้นสุดการใช้ Skype ในเดือนมีนาคม 2025 และเปลี่ยนไปใช้ช่องทางอื่น
    Source code ของ GodRAT ถูกพบใน VirusTotal ตั้งแต่กรกฎาคม 2024

    ข้อมูลเสริมจากภายนอก
    Gh0st RAT เป็นมัลแวร์ที่มีต้นกำเนิดจากจีน และถูกใช้โดยกลุ่ม APT มานาน
    Steganography เป็นเทคนิคที่นิยมใช้ในการซ่อนมัลแวร์ในไฟล์ภาพหรือเสียง
    AsyncRAT เป็นเครื่องมือควบคุมระยะไกลที่สามารถขโมยข้อมูลและควบคุมระบบ
    การใช้ Skype ในองค์กรลดลง แต่ยังมีบางธุรกิจที่ใช้เป็นช่องทางสื่อสาร
    การโจมตีลักษณะนี้มักเน้นเป้าหมายที่ไม่มีระบบป้องกันระดับสูง

    https://www.techradar.com/pro/security/still-use-skype-at-work-bad-news-hackers-are-targeting-it-with-dangerous-malware
    🎙️ GodRAT – มัลแวร์ที่แฝงตัวในภาพ ส่งผ่าน Skype เพื่อเจาะระบบธุรกิจ ในช่วงปลายปี 2024 ถึงต้นปี 2025 นักวิจัยจาก Kaspersky ได้ค้นพบมัลแวร์ตัวใหม่ชื่อว่า “GodRAT” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ผ่านแอป Skype เพื่อเจาะระบบของธุรกิจขนาดเล็กและกลาง (SMBs) ในตะวันออกกลางและเอเชีย GodRAT ถูกซ่อนไว้ในไฟล์ภาพที่ดูเหมือนเอกสารการเงิน โดยใช้เทคนิค “steganography” เพื่อฝัง shellcode ที่เมื่อเปิดใช้งาน จะดาวน์โหลดมัลแวร์จากเซิร์ฟเวอร์ของผู้โจมตี เมื่อมัลแวร์เข้าสู่ระบบ มันจะเก็บข้อมูลสำคัญ เช่น ระบบปฏิบัติการ ชื่อโฮสต์ รายชื่อโปรแกรมป้องกันไวรัส และบัญชีผู้ใช้ จากนั้นสามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น ตัวขโมยรหัสผ่าน หรือโปรแกรมสำรวจไฟล์ และในบางกรณี ยังมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างถาวร นักวิจัยเชื่อว่า GodRAT เป็นวิวัฒนาการของมัลแวร์ AwesomePuppet ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ Winnti (APT41) โดยมีโค้ดคล้ายกับ Gh0st RAT ซึ่งเป็นมัลแวร์เก่าที่ถูกใช้มานานกว่า 15 ปี แม้ว่า Skype จะไม่ใช่ช่องทางหลักในการทำงานอีกต่อไป แต่การใช้แอปที่ไม่ปลอดภัยยังคงเป็นช่องโหว่สำคัญที่องค์กรต้องระวัง 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Kaspersky พบมัลแวร์ใหม่ชื่อ GodRAT ถูกส่งผ่าน Skype ในรูปแบบไฟล์ screensaver ➡️ ใช้เทคนิค steganography ซ่อน shellcode ในภาพที่ดูเหมือนเอกสารการเงิน ➡️ เมื่อเปิดไฟล์ มัลแวร์จะดาวน์โหลดจากเซิร์ฟเวอร์ของผู้โจมตี ➡️ GodRAT เก็บข้อมูลระบบ เช่น OS, hostname, antivirus, และบัญชีผู้ใช้ ➡️ สามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น FileManager และ password stealer ➡️ บางกรณีมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างต่อเนื่อง ➡️ เหยื่อส่วนใหญ่คือ SMBs ใน UAE, ฮ่องกง, จอร์แดน และเลบานอน ➡️ GodRAT เป็นวิวัฒนาการจาก AwesomePuppet และมีโค้ดคล้าย Gh0st RAT ➡️ การโจมตีสิ้นสุดการใช้ Skype ในเดือนมีนาคม 2025 และเปลี่ยนไปใช้ช่องทางอื่น ➡️ Source code ของ GodRAT ถูกพบใน VirusTotal ตั้งแต่กรกฎาคม 2024 ✅ ข้อมูลเสริมจากภายนอก ➡️ Gh0st RAT เป็นมัลแวร์ที่มีต้นกำเนิดจากจีน และถูกใช้โดยกลุ่ม APT มานาน ➡️ Steganography เป็นเทคนิคที่นิยมใช้ในการซ่อนมัลแวร์ในไฟล์ภาพหรือเสียง ➡️ AsyncRAT เป็นเครื่องมือควบคุมระยะไกลที่สามารถขโมยข้อมูลและควบคุมระบบ ➡️ การใช้ Skype ในองค์กรลดลง แต่ยังมีบางธุรกิจที่ใช้เป็นช่องทางสื่อสาร ➡️ การโจมตีลักษณะนี้มักเน้นเป้าหมายที่ไม่มีระบบป้องกันระดับสูง https://www.techradar.com/pro/security/still-use-skype-at-work-bad-news-hackers-are-targeting-it-with-dangerous-malware
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 รีวิว
  • Rapper Bot – จากเครือข่ายโจมตีระดับโลก สู่การล่มสลายด้วยหมายจับเดียว

    ในเดือนสิงหาคม 2025 Ethan Foltz ชายวัย 22 ปีจากรัฐโอเรกอน ถูกจับกุมโดยเจ้าหน้าที่ของกระทรวงยุติธรรมสหรัฐฯ (DoJ) หลังถูกกล่าวหาว่าเป็นผู้สร้างและบริหาร “Rapper Bot” เครือข่าย DDoS-for-hire ที่ถูกใช้ในการโจมตีมากกว่า 370,000 ครั้งทั่วโลก

    Rapper Bot เป็นมัลแวร์ที่แพร่กระจายผ่านอุปกรณ์ทั่วไป เช่น DVR และ WiFi router โดยแฮกเกอร์สามารถควบคุมอุปกรณ์เหล่านี้ได้มากถึง 95,000 เครื่อง และใช้เป็นฐานยิงข้อมูลมหาศาลเพื่อโจมตีเป้าหมายแบบ DDoS (Distributed Denial of Service)

    เป้าหมายของการโจมตีมีตั้งแต่หน่วยงานรัฐบาล สื่อสังคมออนไลน์ ไปจนถึงบริษัทเทคโนโลยีในสหรัฐฯ โดยบางครั้งการโจมตีมีขนาดสูงถึง 6 Tbps ซึ่งสามารถทำให้ระบบล่มได้ภายในไม่กี่วินาที

    Foltzถูกกล่าวหาว่าให้บริการเช่าเครือข่ายนี้แก่ลูกค้าทั่วโลกในรูปแบบ “DDoS-for-hire” และบางรายยังใช้เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อด้วย

    การจับกุมครั้งนี้เป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ซึ่งเป็นความร่วมมือระหว่างหน่วยงานระหว่างประเทศในการปราบปรามบริการ DDoS-for-hire โดยก่อนหน้านี้ในปี 2024 มีการยึดโดเมนที่เกี่ยวข้องถึง 27 แห่ง

    สรุปเนื้อหาเป็นหัวข้อ
    Ethan Foltz อายุ 22 ปี ถูกจับในรัฐโอเรกอน ฐานสร้างและบริหาร Rapper Bot
    Rapper Bot เป็นเครือข่าย DDoS-for-hire ที่ควบคุมอุปกรณ์ได้ถึง 95,000 เครื่อง
    ใช้มัลแวร์เจาะ DVR และ WiFi router เพื่อสร้าง botnet
    มีการโจมตีมากกว่า 370,000 ครั้งต่อ 18,000 เหยื่อใน 80 ประเทศ
    ขนาดการโจมตีสูงสุดถึง 6 Tbps ซึ่งถือว่าใหญ่ที่สุดในประวัติศาสตร์ DDoS
    เป้าหมายรวมถึงหน่วยงานรัฐบาล สื่อสังคม และบริษัทเทคโนโลยีสหรัฐฯ
    ลูกค้าบางรายใช้ Rapper Bot เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อ
    การจับกุมเป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ที่ปราบปรามบริการ DDoS-for-hire
    หลังการจับกุม ไม่มีรายงานการโจมตีจาก Rapper Bot เพิ่มเติม
    Foltz ถูกตั้งข้อหาสนับสนุนการบุกรุกระบบคอมพิวเตอร์ และอาจถูกจำคุกสูงสุด 10 ปี

    ข้อมูลเสริมจากภายนอก
    DDoS ขนาด 2–3 Tbps สามารถทำให้เว็บไซต์หรือบริการล่มได้ภายในไม่กี่วินาที
    ค่าเสียหายจากการโจมตี 30 วินาทีอาจสูงถึง $10,000 ต่อครั้ง
    Botnet ที่ใช้ IoT device เป็นเป้าหมายหลัก เพราะมีความปลอดภัยต่ำ
    Rapper Bot เคยถูกเรียกอีกชื่อว่า “Eleven Eleven Botnet” และ “CowBot”
    การจับกุมครั้งนี้ได้รับการสนับสนุนจากหน่วยงานความมั่นคงของกระทรวงกลาโหมสหรัฐฯ

    https://www.techradar.com/pro/security/hacker-behind-rapper-bot-ddos-for-hire-botnet-which-carried-out-over-370-000-attacks-arrested
    🎙️ Rapper Bot – จากเครือข่ายโจมตีระดับโลก สู่การล่มสลายด้วยหมายจับเดียว ในเดือนสิงหาคม 2025 Ethan Foltz ชายวัย 22 ปีจากรัฐโอเรกอน ถูกจับกุมโดยเจ้าหน้าที่ของกระทรวงยุติธรรมสหรัฐฯ (DoJ) หลังถูกกล่าวหาว่าเป็นผู้สร้างและบริหาร “Rapper Bot” เครือข่าย DDoS-for-hire ที่ถูกใช้ในการโจมตีมากกว่า 370,000 ครั้งทั่วโลก Rapper Bot เป็นมัลแวร์ที่แพร่กระจายผ่านอุปกรณ์ทั่วไป เช่น DVR และ WiFi router โดยแฮกเกอร์สามารถควบคุมอุปกรณ์เหล่านี้ได้มากถึง 95,000 เครื่อง และใช้เป็นฐานยิงข้อมูลมหาศาลเพื่อโจมตีเป้าหมายแบบ DDoS (Distributed Denial of Service) เป้าหมายของการโจมตีมีตั้งแต่หน่วยงานรัฐบาล สื่อสังคมออนไลน์ ไปจนถึงบริษัทเทคโนโลยีในสหรัฐฯ โดยบางครั้งการโจมตีมีขนาดสูงถึง 6 Tbps ซึ่งสามารถทำให้ระบบล่มได้ภายในไม่กี่วินาที Foltzถูกกล่าวหาว่าให้บริการเช่าเครือข่ายนี้แก่ลูกค้าทั่วโลกในรูปแบบ “DDoS-for-hire” และบางรายยังใช้เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อด้วย การจับกุมครั้งนี้เป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ซึ่งเป็นความร่วมมือระหว่างหน่วยงานระหว่างประเทศในการปราบปรามบริการ DDoS-for-hire โดยก่อนหน้านี้ในปี 2024 มีการยึดโดเมนที่เกี่ยวข้องถึง 27 แห่ง 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Ethan Foltz อายุ 22 ปี ถูกจับในรัฐโอเรกอน ฐานสร้างและบริหาร Rapper Bot ➡️ Rapper Bot เป็นเครือข่าย DDoS-for-hire ที่ควบคุมอุปกรณ์ได้ถึง 95,000 เครื่อง ➡️ ใช้มัลแวร์เจาะ DVR และ WiFi router เพื่อสร้าง botnet ➡️ มีการโจมตีมากกว่า 370,000 ครั้งต่อ 18,000 เหยื่อใน 80 ประเทศ ➡️ ขนาดการโจมตีสูงสุดถึง 6 Tbps ซึ่งถือว่าใหญ่ที่สุดในประวัติศาสตร์ DDoS ➡️ เป้าหมายรวมถึงหน่วยงานรัฐบาล สื่อสังคม และบริษัทเทคโนโลยีสหรัฐฯ ➡️ ลูกค้าบางรายใช้ Rapper Bot เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อ ➡️ การจับกุมเป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ที่ปราบปรามบริการ DDoS-for-hire ➡️ หลังการจับกุม ไม่มีรายงานการโจมตีจาก Rapper Bot เพิ่มเติม ➡️ Foltz ถูกตั้งข้อหาสนับสนุนการบุกรุกระบบคอมพิวเตอร์ และอาจถูกจำคุกสูงสุด 10 ปี ✅ ข้อมูลเสริมจากภายนอก ➡️ DDoS ขนาด 2–3 Tbps สามารถทำให้เว็บไซต์หรือบริการล่มได้ภายในไม่กี่วินาที ➡️ ค่าเสียหายจากการโจมตี 30 วินาทีอาจสูงถึง $10,000 ต่อครั้ง ➡️ Botnet ที่ใช้ IoT device เป็นเป้าหมายหลัก เพราะมีความปลอดภัยต่ำ ➡️ Rapper Bot เคยถูกเรียกอีกชื่อว่า “Eleven Eleven Botnet” และ “CowBot” ➡️ การจับกุมครั้งนี้ได้รับการสนับสนุนจากหน่วยงานความมั่นคงของกระทรวงกลาโหมสหรัฐฯ https://www.techradar.com/pro/security/hacker-behind-rapper-bot-ddos-for-hire-botnet-which-carried-out-over-370-000-attacks-arrested
    0 ความคิดเห็น 0 การแบ่งปัน 161 มุมมอง 0 รีวิว
  • FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์

    VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน

    FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม

    เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย

    แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม

    ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้

    สรุปเนื้อหาเป็นหัวข้อ
    FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย
    ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ
    ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้
    ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ
    ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด
    นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection”
    Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น
    นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล
    ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ
    Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ

    ข้อมูลเสริมจากภายนอก
    ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025
    เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ
    การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล
    ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64
    ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว

    https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    🎙️ FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์ VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย ➡️ ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ ➡️ ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้ ➡️ ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ ➡️ ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด ➡️ นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection” ➡️ Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น ➡️ นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล ➡️ ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ ➡️ Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ ✅ ข้อมูลเสริมจากภายนอก ➡️ ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025 ➡️ เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ ➡️ การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล ➡️ ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64 ➡️ ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    0 ความคิดเห็น 0 การแบ่งปัน 160 มุมมอง 0 รีวิว
  • TouristDigiPay – เมื่อคริปโตกลายเป็นกุญแจฟื้นการท่องเที่ยวไทย

    ประเทศไทยกำลังเดิมพันครั้งใหญ่เพื่อฟื้นฟูการท่องเที่ยวที่ซบเซา ด้วยโครงการ “TouristDigiPay” มูลค่า 15,000 ล้านดอลลาร์สหรัฐ ที่เปิดให้นักท่องเที่ยวต่างชาติแปลงคริปโตเป็นเงินบาทผ่าน e-wallet เพื่อใช้จ่ายในประเทศ โดยไม่ต้องพกเงินสดหรือบัตรเครดิต

    โครงการนี้จะเริ่มในไตรมาสสุดท้ายของปี 2025 และดำเนินการเป็นเวลา 18 เดือนในรูปแบบ “regulatory sandbox” ภายใต้การกำกับดูแลของกระทรวงการคลัง, ธนาคารแห่งประเทศไทย, สำนักงาน ปปง., ก.ล.ต. และกระทรวงการท่องเที่ยวฯ

    นักท่องเที่ยวจะไม่จ่ายเงินด้วยคริปโตโดยตรง แต่จะต้องแปลงผ่านแพลตฟอร์มที่ได้รับอนุญาตเข้าสู่ e-wallet ที่ใช้จ่ายเป็นเงินบาทเท่านั้น โดยจำกัดการใช้จ่ายรายเดือนสูงสุด 500,000 บาท และร้านค้าขนาดเล็กจะถูกจำกัดไว้ที่ 50,000 บาท ส่วนธุรกิจที่มีความเสี่ยงสูงจะถูกตัดออกจากโครงการ

    เหตุผลหลักคือการกระตุ้นเศรษฐกิจจากนักท่องเที่ยวกลุ่มใหม่ หลังจากจำนวนนักท่องเที่ยวลดลง โดยเฉพาะจากจีนที่ลดลงถึง 34% ในครึ่งปีแรกของ 2025

    นอกจากนี้ ประเทศอื่นก็เริ่มใช้คริปโตในภาคการท่องเที่ยวเช่นกัน เช่น ภูฏานที่ร่วมมือกับ Binance Pay, สหรัฐอาหรับเอมิเรตส์ที่ให้จ่ายค่าโดยสารสายการบินด้วยคริปโต และแม้แต่ Blue Origin ของ Jeff Bezos ก็รับ Bitcoin กับ Ether สำหรับการท่องเที่ยวอวกาศ

    สรุปเนื้อหาเป็นหัวข้อ
    โครงการ TouristDigiPay เปิดให้นักท่องเที่ยวแปลงคริปโตเป็นเงินบาทผ่าน e-wallet
    ดำเนินการเป็นเวลา 18 เดือนในรูปแบบ regulatory sandbox
    หน่วยงานกำกับดูแลประกอบด้วยกระทรวงการคลัง, ธปท., ปปง., ก.ล.ต. และกระทรวงการท่องเที่ยว
    นักท่องเที่ยวไม่จ่ายคริปโตโดยตรง แต่ใช้เงินบาทผ่านระบบหลังบ้าน
    จำกัดการใช้จ่ายรายเดือนที่ 500,000 บาท และร้านค้าขนาดเล็กที่ 50,000 บาท
    ธุรกิจที่มีความเสี่ยงสูงจะถูกตัดออกจากโครงการ
    เป้าหมายคือกระตุ้นเศรษฐกิจการท่องเที่ยวที่ซบเซา โดยเฉพาะจากนักท่องเที่ยวจีน
    ตัวเลขนักท่องเที่ยวครึ่งปีแรก 2025 อยู่ที่ 16.8 ล้านคน ลดลงจาก 17.7 ล้านคนในปีที่แล้ว
    รัฐบาลลดเป้าหมายการท่องเที่ยวปี 2025 จาก 37 ล้านคน เหลือ 33 ล้านคน
    รองนายกฯ และ รมว.คลังระบุว่าโครงการนี้ช่วยลดการพึ่งพาเงินสดและบัตรเครดิต

    ข้อมูลเสริมจากภายนอก
    ภูฏานร่วมมือกับ Binance Pay เพื่อเปิดรับคริปโตในภาคการท่องเที่ยว
    สหรัฐอาหรับเอมิเรตส์ให้จ่ายค่าโดยสารสายการบินด้วยคริปโตผ่าน Crypto.com
    Blue Origin รับ Bitcoin และ Ether สำหรับการท่องเที่ยวอวกาศ
    ประเทศไทยกำลังพิจารณาให้คริปโตเชื่อมกับบัตรเครดิตเพื่อใช้จ่ายในประเทศ
    มีแผนรวมตลาดทุนและสินทรัพย์ดิจิทัลภายใต้กฎหมายเดียวเพื่อความคล่องตัวของนักลงทุน

    https://www.tomshardware.com/tech-industry/cryptocurrency/thailands-usd15b-touristdigipay-scheme-will-let-visitors-convert-crypto-to-baht-18-month-pilot-program-is-engineered-to-revive-slumping-tourism-in-the-region
    🎙️ TouristDigiPay – เมื่อคริปโตกลายเป็นกุญแจฟื้นการท่องเที่ยวไทย ประเทศไทยกำลังเดิมพันครั้งใหญ่เพื่อฟื้นฟูการท่องเที่ยวที่ซบเซา ด้วยโครงการ “TouristDigiPay” มูลค่า 15,000 ล้านดอลลาร์สหรัฐ ที่เปิดให้นักท่องเที่ยวต่างชาติแปลงคริปโตเป็นเงินบาทผ่าน e-wallet เพื่อใช้จ่ายในประเทศ โดยไม่ต้องพกเงินสดหรือบัตรเครดิต โครงการนี้จะเริ่มในไตรมาสสุดท้ายของปี 2025 และดำเนินการเป็นเวลา 18 เดือนในรูปแบบ “regulatory sandbox” ภายใต้การกำกับดูแลของกระทรวงการคลัง, ธนาคารแห่งประเทศไทย, สำนักงาน ปปง., ก.ล.ต. และกระทรวงการท่องเที่ยวฯ นักท่องเที่ยวจะไม่จ่ายเงินด้วยคริปโตโดยตรง แต่จะต้องแปลงผ่านแพลตฟอร์มที่ได้รับอนุญาตเข้าสู่ e-wallet ที่ใช้จ่ายเป็นเงินบาทเท่านั้น โดยจำกัดการใช้จ่ายรายเดือนสูงสุด 500,000 บาท และร้านค้าขนาดเล็กจะถูกจำกัดไว้ที่ 50,000 บาท ส่วนธุรกิจที่มีความเสี่ยงสูงจะถูกตัดออกจากโครงการ เหตุผลหลักคือการกระตุ้นเศรษฐกิจจากนักท่องเที่ยวกลุ่มใหม่ หลังจากจำนวนนักท่องเที่ยวลดลง โดยเฉพาะจากจีนที่ลดลงถึง 34% ในครึ่งปีแรกของ 2025 นอกจากนี้ ประเทศอื่นก็เริ่มใช้คริปโตในภาคการท่องเที่ยวเช่นกัน เช่น ภูฏานที่ร่วมมือกับ Binance Pay, สหรัฐอาหรับเอมิเรตส์ที่ให้จ่ายค่าโดยสารสายการบินด้วยคริปโต และแม้แต่ Blue Origin ของ Jeff Bezos ก็รับ Bitcoin กับ Ether สำหรับการท่องเที่ยวอวกาศ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ โครงการ TouristDigiPay เปิดให้นักท่องเที่ยวแปลงคริปโตเป็นเงินบาทผ่าน e-wallet ➡️ ดำเนินการเป็นเวลา 18 เดือนในรูปแบบ regulatory sandbox ➡️ หน่วยงานกำกับดูแลประกอบด้วยกระทรวงการคลัง, ธปท., ปปง., ก.ล.ต. และกระทรวงการท่องเที่ยว ➡️ นักท่องเที่ยวไม่จ่ายคริปโตโดยตรง แต่ใช้เงินบาทผ่านระบบหลังบ้าน ➡️ จำกัดการใช้จ่ายรายเดือนที่ 500,000 บาท และร้านค้าขนาดเล็กที่ 50,000 บาท ➡️ ธุรกิจที่มีความเสี่ยงสูงจะถูกตัดออกจากโครงการ ➡️ เป้าหมายคือกระตุ้นเศรษฐกิจการท่องเที่ยวที่ซบเซา โดยเฉพาะจากนักท่องเที่ยวจีน ➡️ ตัวเลขนักท่องเที่ยวครึ่งปีแรก 2025 อยู่ที่ 16.8 ล้านคน ลดลงจาก 17.7 ล้านคนในปีที่แล้ว ➡️ รัฐบาลลดเป้าหมายการท่องเที่ยวปี 2025 จาก 37 ล้านคน เหลือ 33 ล้านคน ➡️ รองนายกฯ และ รมว.คลังระบุว่าโครงการนี้ช่วยลดการพึ่งพาเงินสดและบัตรเครดิต ✅ ข้อมูลเสริมจากภายนอก ➡️ ภูฏานร่วมมือกับ Binance Pay เพื่อเปิดรับคริปโตในภาคการท่องเที่ยว ➡️ สหรัฐอาหรับเอมิเรตส์ให้จ่ายค่าโดยสารสายการบินด้วยคริปโตผ่าน Crypto.com ➡️ Blue Origin รับ Bitcoin และ Ether สำหรับการท่องเที่ยวอวกาศ ➡️ ประเทศไทยกำลังพิจารณาให้คริปโตเชื่อมกับบัตรเครดิตเพื่อใช้จ่ายในประเทศ ➡️ มีแผนรวมตลาดทุนและสินทรัพย์ดิจิทัลภายใต้กฎหมายเดียวเพื่อความคล่องตัวของนักลงทุน https://www.tomshardware.com/tech-industry/cryptocurrency/thailands-usd15b-touristdigipay-scheme-will-let-visitors-convert-crypto-to-baht-18-month-pilot-program-is-engineered-to-revive-slumping-tourism-in-the-region
    0 ความคิดเห็น 0 การแบ่งปัน 203 มุมมอง 0 รีวิว
  • น้ำที่ไม่ปลอดภัย – เมื่อไซเบอร์สงครามเริ่มจากก๊อกน้ำ

    ในเดือนสิงหาคม 2025 เกิดเหตุการณ์สองครั้งที่สะท้อนถึงภัยคุกคามไซเบอร์ต่อโครงสร้างพื้นฐานด้านน้ำในยุโรป ซึ่งเชื่อมโยงกับกลุ่มแฮกเกอร์ที่สนับสนุนรัสเซีย

    เหตุการณ์แรกเกิดขึ้นที่เขื่อน Bremanger ในนอร์เวย์ เมื่อมีผู้เจาะระบบควบคุมและเปิดวาล์วปล่อยน้ำเป็นเวลาราว 4 ชั่วโมง แม้จะไม่มีความเสียหาย แต่แสดงให้เห็นว่าผู้โจมตีสามารถควบคุมระบบจริงได้ โดยมีวิดีโอเผยแพร่บน Telegram ซึ่งเชื่อมโยงกับกลุ่ม Z-Pentest Alliance ที่มีแนวโน้มสนับสนุนรัสเซีย

    เหตุการณ์ที่สองเกิดขึ้นในโปแลนด์ เมื่อรองนายกรัฐมนตรี Krzysztof Gawkowski เปิดเผยว่ามีความพยายามโจมตีระบบน้ำของเมืองใหญ่แห่งหนึ่ง แต่ถูกสกัดไว้ได้ทันเวลา เขาเปรียบเทียบว่า “รัสเซียอาจไม่ส่งรถถัง แต่ส่งมัลแวร์แทน”

    ผู้เชี่ยวชาญเตือนว่า การโจมตีลักษณะนี้เป็น “การหยั่งเชิง” ที่อาจนำไปสู่การโจมตีขนาดใหญ่ในอนาคต โดยเฉพาะระบบน้ำที่มักขาดงบประมาณและบุคลากรด้านไซเบอร์

    แม้ผู้โจมตีจะดูเหมือนมือสมัครเล่น แต่การควบคุมระบบจริงได้เป็นเรื่องที่อันตรายมาก และการใช้ช่องโหว่ เช่น รหัสผ่านอ่อนแอ หรือ HMI ที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต เป็นจุดอ่อนที่พบได้ทั่วไป

    สรุปเนื้อหาเป็นหัวข้อ
    เกิดเหตุโจมตีไซเบอร์ที่เขื่อน Bremanger ในนอร์เวย์ โดยเปิดวาล์วปล่อยน้ำ 4 ชั่วโมง
    โปแลนด์สกัดการโจมตีระบบน้ำของเมืองใหญ่ได้ทันเวลา
    กลุ่ม Z-Pentest Alliance ถูกเชื่อมโยงกับการโจมตีในนอร์เวย์
    วิดีโอการโจมตีถูกเผยแพร่บน Telegram พร้อมเพลงรัสเซีย
    ผู้โจมตีใช้ HMI ที่เปิดผ่านอินเทอร์เน็ตและรหัสผ่านอ่อนแอ
    ไม่มีความเสียหายทางกายภาพ แต่มีการควบคุมระบบจริง
    ผู้เชี่ยวชาญเตือนว่าเป็นการ “หยั่งเชิง” ก่อนการโจมตีใหญ่
    ระบบน้ำเป็นโครงสร้างพื้นฐานที่สำคัญแต่ขาดการป้องกัน
    สหรัฐฯ และยุโรปควรใช้เหตุการณ์นี้เป็นสัญญาณเตือน
    โครงการ Cyber Peace Initiative และ DEF CON Franklin เสนอความช่วยเหลือฟรีแก่ระบบน้ำ

    ข้อมูลเสริมจากภายนอก
    โปแลนด์เผชิญการโจมตีไซเบอร์จากรัสเซียวันละ 300 ครั้ง
    ในปี 2024 รัสเซียเคยโจมตีระบบน้ำในเท็กซัสจนถังน้ำล้น
    ระบบน้ำในสหรัฐฯ ส่วนใหญ่ไม่ได้รับการตรวจสอบไซเบอร์เต็มรูปแบบ
    การโจมตีระบบ OT (Operational Technology) มักใช้กลุ่มแฮกเกอร์มือสมัครเล่นเป็นตัวแทน
    การโจมตีระบบน้ำสามารถสร้างความหวาดกลัวและบั่นทอนความเชื่อมั่นของประชาชน
    การควบคุมวาล์วแบบเรียลไทม์แสดงถึงความเสี่ยงเชิงปฏิบัติการที่ร้ายแรง

    https://www.csoonline.com/article/4042449/russia-linked-european-attacks-renew-concerns-over-water-cybersecurity.html
    🕵️‍♂️ น้ำที่ไม่ปลอดภัย – เมื่อไซเบอร์สงครามเริ่มจากก๊อกน้ำ ในเดือนสิงหาคม 2025 เกิดเหตุการณ์สองครั้งที่สะท้อนถึงภัยคุกคามไซเบอร์ต่อโครงสร้างพื้นฐานด้านน้ำในยุโรป ซึ่งเชื่อมโยงกับกลุ่มแฮกเกอร์ที่สนับสนุนรัสเซีย เหตุการณ์แรกเกิดขึ้นที่เขื่อน Bremanger ในนอร์เวย์ เมื่อมีผู้เจาะระบบควบคุมและเปิดวาล์วปล่อยน้ำเป็นเวลาราว 4 ชั่วโมง แม้จะไม่มีความเสียหาย แต่แสดงให้เห็นว่าผู้โจมตีสามารถควบคุมระบบจริงได้ โดยมีวิดีโอเผยแพร่บน Telegram ซึ่งเชื่อมโยงกับกลุ่ม Z-Pentest Alliance ที่มีแนวโน้มสนับสนุนรัสเซีย เหตุการณ์ที่สองเกิดขึ้นในโปแลนด์ เมื่อรองนายกรัฐมนตรี Krzysztof Gawkowski เปิดเผยว่ามีความพยายามโจมตีระบบน้ำของเมืองใหญ่แห่งหนึ่ง แต่ถูกสกัดไว้ได้ทันเวลา เขาเปรียบเทียบว่า “รัสเซียอาจไม่ส่งรถถัง แต่ส่งมัลแวร์แทน” ผู้เชี่ยวชาญเตือนว่า การโจมตีลักษณะนี้เป็น “การหยั่งเชิง” ที่อาจนำไปสู่การโจมตีขนาดใหญ่ในอนาคต โดยเฉพาะระบบน้ำที่มักขาดงบประมาณและบุคลากรด้านไซเบอร์ แม้ผู้โจมตีจะดูเหมือนมือสมัครเล่น แต่การควบคุมระบบจริงได้เป็นเรื่องที่อันตรายมาก และการใช้ช่องโหว่ เช่น รหัสผ่านอ่อนแอ หรือ HMI ที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต เป็นจุดอ่อนที่พบได้ทั่วไป 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ เกิดเหตุโจมตีไซเบอร์ที่เขื่อน Bremanger ในนอร์เวย์ โดยเปิดวาล์วปล่อยน้ำ 4 ชั่วโมง ➡️ โปแลนด์สกัดการโจมตีระบบน้ำของเมืองใหญ่ได้ทันเวลา ➡️ กลุ่ม Z-Pentest Alliance ถูกเชื่อมโยงกับการโจมตีในนอร์เวย์ ➡️ วิดีโอการโจมตีถูกเผยแพร่บน Telegram พร้อมเพลงรัสเซีย ➡️ ผู้โจมตีใช้ HMI ที่เปิดผ่านอินเทอร์เน็ตและรหัสผ่านอ่อนแอ ➡️ ไม่มีความเสียหายทางกายภาพ แต่มีการควบคุมระบบจริง ➡️ ผู้เชี่ยวชาญเตือนว่าเป็นการ “หยั่งเชิง” ก่อนการโจมตีใหญ่ ➡️ ระบบน้ำเป็นโครงสร้างพื้นฐานที่สำคัญแต่ขาดการป้องกัน ➡️ สหรัฐฯ และยุโรปควรใช้เหตุการณ์นี้เป็นสัญญาณเตือน ➡️ โครงการ Cyber Peace Initiative และ DEF CON Franklin เสนอความช่วยเหลือฟรีแก่ระบบน้ำ ✅ ข้อมูลเสริมจากภายนอก ➡️ โปแลนด์เผชิญการโจมตีไซเบอร์จากรัสเซียวันละ 300 ครั้ง ➡️ ในปี 2024 รัสเซียเคยโจมตีระบบน้ำในเท็กซัสจนถังน้ำล้น ➡️ ระบบน้ำในสหรัฐฯ ส่วนใหญ่ไม่ได้รับการตรวจสอบไซเบอร์เต็มรูปแบบ ➡️ การโจมตีระบบ OT (Operational Technology) มักใช้กลุ่มแฮกเกอร์มือสมัครเล่นเป็นตัวแทน ➡️ การโจมตีระบบน้ำสามารถสร้างความหวาดกลัวและบั่นทอนความเชื่อมั่นของประชาชน ➡️ การควบคุมวาล์วแบบเรียลไทม์แสดงถึงความเสี่ยงเชิงปฏิบัติการที่ร้ายแรง https://www.csoonline.com/article/4042449/russia-linked-european-attacks-renew-concerns-over-water-cybersecurity.html
    WWW.CSOONLINE.COM
    Russia-linked European attacks renew concerns over water cybersecurity
    Suspected sabotage in Norway and a foiled cyberattack in Poland highlight the growing risk to under-protected water utilities, experts warn.
    0 ความคิดเห็น 0 การแบ่งปัน 167 มุมมอง 0 รีวิว
Pages Boosts