• มัลแวร์ PJobRAT กลับมาอีกครั้งพร้อมความสามารถใหม่ ๆ ที่ทำให้ผู้โจมตีสามารถขโมยข้อมูลสำคัญและควบคุมอุปกรณ์ Android ได้ มันปลอมตัวเป็นแอปแชทที่ดูเหมือนจริงและแจกจ่ายผ่านเว็บไซต์ WordPress ผู้ใช้ควรระวังการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือและอัปเดตซอฟต์แวร์อย่างสม่ำเสมอเพื่อป้องกันภัยคุกคาม

    พัฒนาการของมัลแวร์:
    - PJobRAT เวอร์ชันใหม่สามารถปลอมตัวเป็นแอปแชท เช่น SangaalLite และ CChat ซึ่งเป็นการเลียนแบบแอปแชทที่มีชื่อเสียง เพื่อให้ผู้ใช้ไว้วางใจและติดตั้ง.

    การแพร่กระจาย:
    - แอปที่ติดมัลแวร์ถูกแจกจ่ายผ่านเว็บไซต์ WordPress แทนที่จะผ่านแอปสโตร์หลัก เช่น Google Play ทำให้มัลแวร์สามารถแพร่กระจายได้อย่างยากที่จะตรวจสอบ.

    ผลกระทบต่อความปลอดภัย:
    - ความสามารถของมัลแวร์ที่รันคำสั่ง shell ช่วยให้ผู้โจมตีสามารถใช้อุปกรณ์ของเหยื่อในการโจมตีเป้าหมายอื่นในเครือข่ายได้ และยังสามารถลบตัวเองออกจากระบบเมื่อบรรลุเป้าหมาย.

    คำแนะนำสำหรับผู้ใช้:
    - หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ, ใช้แอนตี้ไวรัสบนอุปกรณ์ และอัปเดตระบบปฏิบัติการและแอปพลิเคชันอย่างสม่ำเสมอเพื่อป้องกันความเสี่ยง.

    https://www.techradar.com/pro/security/an-old-android-rat-has-returned-with-some-new-tricks-here-is-what-to-look-out-for
    มัลแวร์ PJobRAT กลับมาอีกครั้งพร้อมความสามารถใหม่ ๆ ที่ทำให้ผู้โจมตีสามารถขโมยข้อมูลสำคัญและควบคุมอุปกรณ์ Android ได้ มันปลอมตัวเป็นแอปแชทที่ดูเหมือนจริงและแจกจ่ายผ่านเว็บไซต์ WordPress ผู้ใช้ควรระวังการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือและอัปเดตซอฟต์แวร์อย่างสม่ำเสมอเพื่อป้องกันภัยคุกคาม พัฒนาการของมัลแวร์: - PJobRAT เวอร์ชันใหม่สามารถปลอมตัวเป็นแอปแชท เช่น SangaalLite และ CChat ซึ่งเป็นการเลียนแบบแอปแชทที่มีชื่อเสียง เพื่อให้ผู้ใช้ไว้วางใจและติดตั้ง. การแพร่กระจาย: - แอปที่ติดมัลแวร์ถูกแจกจ่ายผ่านเว็บไซต์ WordPress แทนที่จะผ่านแอปสโตร์หลัก เช่น Google Play ทำให้มัลแวร์สามารถแพร่กระจายได้อย่างยากที่จะตรวจสอบ. ผลกระทบต่อความปลอดภัย: - ความสามารถของมัลแวร์ที่รันคำสั่ง shell ช่วยให้ผู้โจมตีสามารถใช้อุปกรณ์ของเหยื่อในการโจมตีเป้าหมายอื่นในเครือข่ายได้ และยังสามารถลบตัวเองออกจากระบบเมื่อบรรลุเป้าหมาย. คำแนะนำสำหรับผู้ใช้: - หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ, ใช้แอนตี้ไวรัสบนอุปกรณ์ และอัปเดตระบบปฏิบัติการและแอปพลิเคชันอย่างสม่ำเสมอเพื่อป้องกันความเสี่ยง. https://www.techradar.com/pro/security/an-old-android-rat-has-returned-with-some-new-tricks-here-is-what-to-look-out-for
    0 Comments 0 Shares 36 Views 0 Reviews
  • Mozilla ได้ออกแพตช์แก้ไขช่องโหว่ zero-day ใน Firefox ที่อาจทำให้กระบวนการหลุดออกจาก sandbox ซึ่งเป็นกลไกสำคัญด้านความปลอดภัย ผู้ใช้ควรอัปเดตเบราว์เซอร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตี โดยช่องโหว่นี้ถูกใช้ในแคมเปญจารกรรมข้อมูลในรัสเซียที่มุ่งเป้าหมายผู้ใช้ผ่านการโจมตีแบบ phishing

    ความสำคัญของ sandbox:
    - Sandbox เป็นระบบที่แยกเนื้อหาบนเว็บ เช่น JavaScript และ iframes ออกจากตัวระบบ เพื่อป้องกันเว็บไซต์หรือสคริปต์ที่เป็นอันตรายจากการเข้าถึงข้อมูลของผู้ใช้หรือการแก้ไขไฟล์ในระบบ

    ช่องโหว่ที่ถูกค้นพบ:
    - Mozilla ระบุว่า ช่องโหว่นี้สามารถทำให้กระบวนการ child process ในเบราว์เซอร์นำไปสู่การสร้าง handle ที่มีสิทธิ์สูงโดยไม่ตั้งใจ ซึ่งสามารถหลุดออกจาก sandbox ได้

    การอัปเดตที่สำคัญ:
    - ผู้ใช้ควรอัปเดต Firefox เป็นเวอร์ชัน 136.0.4 หรือ Firefox ESR 128.8.1 และ ESR 115.21.1 เพื่อแก้ไขปัญหา และ Mozilla ยืนยันว่าช่องโหว่นี้มีผลเฉพาะบนระบบ Windows

    การโจมตีที่เชื่อมโยง:
    - ช่องโหว่ดังกล่าวถูกใช้ในแคมเปญจารกรรมข้อมูลในรัสเซียที่ชื่อ Operation ForumTroll โดยแฮกเกอร์ได้หลอกเป้าหมายให้เข้าไปยังเว็บไซต์ปลอม primakovreadings[dot]info ผ่านการโจมตีแบบ phishing

    https://www.techradar.com/pro/security/firefox-patches-zero-day-security-flaw-days-after-chrome-fixes-the-same-issue
    Mozilla ได้ออกแพตช์แก้ไขช่องโหว่ zero-day ใน Firefox ที่อาจทำให้กระบวนการหลุดออกจาก sandbox ซึ่งเป็นกลไกสำคัญด้านความปลอดภัย ผู้ใช้ควรอัปเดตเบราว์เซอร์เป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตี โดยช่องโหว่นี้ถูกใช้ในแคมเปญจารกรรมข้อมูลในรัสเซียที่มุ่งเป้าหมายผู้ใช้ผ่านการโจมตีแบบ phishing ความสำคัญของ sandbox: - Sandbox เป็นระบบที่แยกเนื้อหาบนเว็บ เช่น JavaScript และ iframes ออกจากตัวระบบ เพื่อป้องกันเว็บไซต์หรือสคริปต์ที่เป็นอันตรายจากการเข้าถึงข้อมูลของผู้ใช้หรือการแก้ไขไฟล์ในระบบ ช่องโหว่ที่ถูกค้นพบ: - Mozilla ระบุว่า ช่องโหว่นี้สามารถทำให้กระบวนการ child process ในเบราว์เซอร์นำไปสู่การสร้าง handle ที่มีสิทธิ์สูงโดยไม่ตั้งใจ ซึ่งสามารถหลุดออกจาก sandbox ได้ การอัปเดตที่สำคัญ: - ผู้ใช้ควรอัปเดต Firefox เป็นเวอร์ชัน 136.0.4 หรือ Firefox ESR 128.8.1 และ ESR 115.21.1 เพื่อแก้ไขปัญหา และ Mozilla ยืนยันว่าช่องโหว่นี้มีผลเฉพาะบนระบบ Windows การโจมตีที่เชื่อมโยง: - ช่องโหว่ดังกล่าวถูกใช้ในแคมเปญจารกรรมข้อมูลในรัสเซียที่ชื่อ Operation ForumTroll โดยแฮกเกอร์ได้หลอกเป้าหมายให้เข้าไปยังเว็บไซต์ปลอม primakovreadings[dot]info ผ่านการโจมตีแบบ phishing https://www.techradar.com/pro/security/firefox-patches-zero-day-security-flaw-days-after-chrome-fixes-the-same-issue
    0 Comments 0 Shares 78 Views 0 Reviews
  • ข่าวนี้กล่าวถึงแคมเปญฟิชชิงใหม่ที่เรียกว่า Morphing Meerkat ซึ่งถูกออกแบบมาให้สามารถปลอมแปลงหน้าล็อกอินของแบรนด์กว่า 100 รายการ โดยใช้ชุดเครื่องมือ Phishing-as-a-Service (PhaaS) ที่ช่วยสร้างอีเมลและหน้าเว็บปลอมได้อย่างแนบเนียน ทำให้ผู้ใช้รู้สึกว่าเป็นของแท้เพื่อหลอกลวงข้อมูลส่วนตัว โดยวิธีการนี้ยังรวมถึงการใช้ DNS Mail Exchange (MX) record เพื่อแสดงหน้าเว็บปลอมที่เข้ากันกับบริการอีเมลของเป้าหมาย

    ความสามารถของ Morphing Meerkat:
    - ชุดเครื่องมือนี้สามารถสร้างหน้าเว็บปลอมที่สอดคล้องกับอีเมลที่ส่งให้เป้าหมายได้อย่างเป็นธรรมชาติ ทำให้ยากต่อการตรวจสอบ แม้จะถูกใช้ในการส่งอีเมลหลอกลวงจำนวนมาก แต่ก็สามารถหลบเลี่ยงการตรวจจับได้ดีผ่านเทคนิคที่ซับซ้อน เช่น การใช้การเปลี่ยนเส้นทางแบบเปิด (open redirects).

    ผลกระทบต่อธุรกิจ:
    - องค์กรต่าง ๆ จำเป็นต้องเพิ่มการป้องกัน เช่น ใช้ DNS security ที่เข้มงวด รวมถึงการลดจำนวนบริการที่ไม่จำเป็นในเครือข่าย เพื่อลดพื้นที่เสี่ยงต่อการโจมตี.

    คำแนะนำจากผู้เชี่ยวชาญ:
    - ผู้เชี่ยวชาญแนะนำให้ผู้ดูแลระบบควบคุมการสื่อสารกับเซิร์ฟเวอร์ DNS-over-HTTPS (DoH) และตรวจสอบให้แน่ใจว่าเซิร์ฟเวอร์ DNS มีการตั้งค่าป้องกันการโจมตีที่เหมาะสม.

    https://www.techradar.com/pro/security/this-new-phishing-campaign-can-tailor-its-messages-to-target-you-with-your-favorite-businesses
    ข่าวนี้กล่าวถึงแคมเปญฟิชชิงใหม่ที่เรียกว่า Morphing Meerkat ซึ่งถูกออกแบบมาให้สามารถปลอมแปลงหน้าล็อกอินของแบรนด์กว่า 100 รายการ โดยใช้ชุดเครื่องมือ Phishing-as-a-Service (PhaaS) ที่ช่วยสร้างอีเมลและหน้าเว็บปลอมได้อย่างแนบเนียน ทำให้ผู้ใช้รู้สึกว่าเป็นของแท้เพื่อหลอกลวงข้อมูลส่วนตัว โดยวิธีการนี้ยังรวมถึงการใช้ DNS Mail Exchange (MX) record เพื่อแสดงหน้าเว็บปลอมที่เข้ากันกับบริการอีเมลของเป้าหมาย ความสามารถของ Morphing Meerkat: - ชุดเครื่องมือนี้สามารถสร้างหน้าเว็บปลอมที่สอดคล้องกับอีเมลที่ส่งให้เป้าหมายได้อย่างเป็นธรรมชาติ ทำให้ยากต่อการตรวจสอบ แม้จะถูกใช้ในการส่งอีเมลหลอกลวงจำนวนมาก แต่ก็สามารถหลบเลี่ยงการตรวจจับได้ดีผ่านเทคนิคที่ซับซ้อน เช่น การใช้การเปลี่ยนเส้นทางแบบเปิด (open redirects). ผลกระทบต่อธุรกิจ: - องค์กรต่าง ๆ จำเป็นต้องเพิ่มการป้องกัน เช่น ใช้ DNS security ที่เข้มงวด รวมถึงการลดจำนวนบริการที่ไม่จำเป็นในเครือข่าย เพื่อลดพื้นที่เสี่ยงต่อการโจมตี. คำแนะนำจากผู้เชี่ยวชาญ: - ผู้เชี่ยวชาญแนะนำให้ผู้ดูแลระบบควบคุมการสื่อสารกับเซิร์ฟเวอร์ DNS-over-HTTPS (DoH) และตรวจสอบให้แน่ใจว่าเซิร์ฟเวอร์ DNS มีการตั้งค่าป้องกันการโจมตีที่เหมาะสม. https://www.techradar.com/pro/security/this-new-phishing-campaign-can-tailor-its-messages-to-target-you-with-your-favorite-businesses
    0 Comments 0 Shares 89 Views 0 Reviews
  • มีแคมเปญแฮ็กเว็บไซต์ขนาดใหญ่ที่ส่งผลต่อเว็บไซต์กว่า 150,000 แห่ง โดยใช้เทคนิค iframe injections เพื่อหลอกลวงผู้เยี่ยมชมไปยังหน้าเว็บปลอม เช่น เว็บการพนัน ผู้ดูแลเว็บไซต์ควรตรวจสอบซอร์สโค้ด บล็อกโดเมนอันตราย และอัปเดตระบบเป็นประจำเพื่อป้องกันความเสี่ยง

    การทำงานของการโจมตี:
    - ผู้โจมตีใช้สคริปต์ที่มาจากโดเมนที่เกี่ยวข้องกับ Megalayer exploit และมัลแวร์ภาษาจีน โดยมีการแสดงผลหน้าเว็บปลอมเพื่อหลอกลวงผู้ใช้ และอาจนำไปสู่การติดตั้งมัลแวร์เพิ่มเติม.

    ผลกระทบและความเสี่ยง:
    - เมื่อผู้เยี่ยมชมเว็บไซต์ที่ติดมัลแวร์ ระบบเบราว์เซอร์ของพวกเขาอาจถูกควบคุมและนำพาไปยังหน้าเว็บที่เป็นอันตราย ความเสี่ยงนี้เพิ่มความกังวลสำหรับผู้ดูแลเว็บไซต์ทั่วโลก.

    คำแนะนำสำหรับการป้องกัน:
    - ผู้ดูแลระบบควรตรวจสอบซอร์สโค้ดอย่างละเอียด, บล็อกโดเมนอันตราย (เช่น zuizhongjs[.]com), และใช้กฎไฟร์วอลล์เพื่อป้องกันการเข้าถึงที่ไม่พึงประสงค์ นอกจากนี้ ควรตรวจสอบ log files เพื่อระวังคำขอที่ไม่คาดคิดที่อาจชี้ไปยังโดเมนอันตรายเหล่านี้.

    ความสำคัญของการอัปเดตระบบ:
    - การอัปเดตซอฟต์แวร์และปลั๊กอินในเว็บไซต์อย่างสม่ำเสมอเป็นอีกหนึ่งวิธีที่ช่วยลดโอกาสตกเป็นเหยื่อการโจมตี.

    https://www.techradar.com/pro/security/thousands-of-websites-have-now-been-hijacked-by-this-malicious-scheme
    มีแคมเปญแฮ็กเว็บไซต์ขนาดใหญ่ที่ส่งผลต่อเว็บไซต์กว่า 150,000 แห่ง โดยใช้เทคนิค iframe injections เพื่อหลอกลวงผู้เยี่ยมชมไปยังหน้าเว็บปลอม เช่น เว็บการพนัน ผู้ดูแลเว็บไซต์ควรตรวจสอบซอร์สโค้ด บล็อกโดเมนอันตราย และอัปเดตระบบเป็นประจำเพื่อป้องกันความเสี่ยง การทำงานของการโจมตี: - ผู้โจมตีใช้สคริปต์ที่มาจากโดเมนที่เกี่ยวข้องกับ Megalayer exploit และมัลแวร์ภาษาจีน โดยมีการแสดงผลหน้าเว็บปลอมเพื่อหลอกลวงผู้ใช้ และอาจนำไปสู่การติดตั้งมัลแวร์เพิ่มเติม. ผลกระทบและความเสี่ยง: - เมื่อผู้เยี่ยมชมเว็บไซต์ที่ติดมัลแวร์ ระบบเบราว์เซอร์ของพวกเขาอาจถูกควบคุมและนำพาไปยังหน้าเว็บที่เป็นอันตราย ความเสี่ยงนี้เพิ่มความกังวลสำหรับผู้ดูแลเว็บไซต์ทั่วโลก. คำแนะนำสำหรับการป้องกัน: - ผู้ดูแลระบบควรตรวจสอบซอร์สโค้ดอย่างละเอียด, บล็อกโดเมนอันตราย (เช่น zuizhongjs[.]com), และใช้กฎไฟร์วอลล์เพื่อป้องกันการเข้าถึงที่ไม่พึงประสงค์ นอกจากนี้ ควรตรวจสอบ log files เพื่อระวังคำขอที่ไม่คาดคิดที่อาจชี้ไปยังโดเมนอันตรายเหล่านี้. ความสำคัญของการอัปเดตระบบ: - การอัปเดตซอฟต์แวร์และปลั๊กอินในเว็บไซต์อย่างสม่ำเสมอเป็นอีกหนึ่งวิธีที่ช่วยลดโอกาสตกเป็นเหยื่อการโจมตี. https://www.techradar.com/pro/security/thousands-of-websites-have-now-been-hijacked-by-this-malicious-scheme
    0 Comments 0 Shares 41 Views 0 Reviews
  • EU กำลังพิจารณามาตรการที่อาจกระทบต่อบริการ VPN โดยต้องการให้เก็บข้อมูลเพื่อตรวจสอบ แต่แนวคิดนี้ถูกมองว่าอาจทำลายความเป็นส่วนตัวของผู้ใช้และสร้างปัญหาความปลอดภัยด้านข้อมูล ผู้เชี่ยวชาญเน้นว่าสิทธิพลเมืองและความปลอดภัยของระบบยังเป็นสิ่งสำคัญที่ไม่ควรมองข้าม

    จุดยืนของ EU:
    - HLG ถูกตั้งขึ้นเพื่อวางแผนยุทธศาสตร์ “การเข้าถึงข้อมูลเพื่อการบังคับใช้กฎหมาย” โดยมีเป้าหมายในการทำให้เทคโนโลยีดิจิทัลที่ใช้งานในชีวิตประจำวันสามารถถูกตรวจสอบได้ตลอดเวลา ทั้งสมาร์ทโฟน, IoT และรถยนต์

    ผลกระทบต่อความเป็นส่วนตัว:
    - ผู้เชี่ยวชาญเตือนว่าหากมีการบังคับใช้กฎหมายเพื่อเข้าถึงข้อมูล ผู้ใช้อาจต้องพก “สปายแวร์ของรัฐ” ในมือถือ ขณะที่การบังคับให้ VPN เก็บข้อมูลเมทาดาต้า เช่น ตำแหน่ง หรือเวลาใช้งาน จะทำลายหลักการไม่เก็บข้อมูล (no-log policy) ของบริการที่เน้นความเป็นส่วนตัว

    สมดุลความปลอดภัยและสิทธิพลเมือง:
    - รายงานยังยอมรับว่าการเข้ารหัสเป็นสิ่งสำคัญต่อความปลอดภัย เช่น การป้องกันการโจรกรรมข้อมูล และการสอดแนมจากภาครัฐ แต่การเปิดช่องทางการเข้าถึงโดยกฎหมายอาจนำไปสู่การสูญเสียความปลอดภัยทางข้อมูลได้

    ข้อกังวลจากผู้เชี่ยวชาญด้านเทคโนโลยี:
    - ผู้เชี่ยวชาญระบุว่า “การเข้ารหัสทำงานได้สมบูรณ์หรือถูกทำลายทั้งหมด” ไม่สามารถสร้าง “ทางเข้าลับ” (backdoor) ที่ยังคงความปลอดภัยได้ ซึ่งสะท้อนถึงปัญหาทางเทคนิคในข้อเสนอของกฎหมาย

    https://www.techradar.com/vpn/vpn-privacy-security/vpn-services-may-soon-become-a-new-target-of-eu-lawmakers-after-being-deemed-a-key-challenge
    EU กำลังพิจารณามาตรการที่อาจกระทบต่อบริการ VPN โดยต้องการให้เก็บข้อมูลเพื่อตรวจสอบ แต่แนวคิดนี้ถูกมองว่าอาจทำลายความเป็นส่วนตัวของผู้ใช้และสร้างปัญหาความปลอดภัยด้านข้อมูล ผู้เชี่ยวชาญเน้นว่าสิทธิพลเมืองและความปลอดภัยของระบบยังเป็นสิ่งสำคัญที่ไม่ควรมองข้าม จุดยืนของ EU: - HLG ถูกตั้งขึ้นเพื่อวางแผนยุทธศาสตร์ “การเข้าถึงข้อมูลเพื่อการบังคับใช้กฎหมาย” โดยมีเป้าหมายในการทำให้เทคโนโลยีดิจิทัลที่ใช้งานในชีวิตประจำวันสามารถถูกตรวจสอบได้ตลอดเวลา ทั้งสมาร์ทโฟน, IoT และรถยนต์ ผลกระทบต่อความเป็นส่วนตัว: - ผู้เชี่ยวชาญเตือนว่าหากมีการบังคับใช้กฎหมายเพื่อเข้าถึงข้อมูล ผู้ใช้อาจต้องพก “สปายแวร์ของรัฐ” ในมือถือ ขณะที่การบังคับให้ VPN เก็บข้อมูลเมทาดาต้า เช่น ตำแหน่ง หรือเวลาใช้งาน จะทำลายหลักการไม่เก็บข้อมูล (no-log policy) ของบริการที่เน้นความเป็นส่วนตัว สมดุลความปลอดภัยและสิทธิพลเมือง: - รายงานยังยอมรับว่าการเข้ารหัสเป็นสิ่งสำคัญต่อความปลอดภัย เช่น การป้องกันการโจรกรรมข้อมูล และการสอดแนมจากภาครัฐ แต่การเปิดช่องทางการเข้าถึงโดยกฎหมายอาจนำไปสู่การสูญเสียความปลอดภัยทางข้อมูลได้ ข้อกังวลจากผู้เชี่ยวชาญด้านเทคโนโลยี: - ผู้เชี่ยวชาญระบุว่า “การเข้ารหัสทำงานได้สมบูรณ์หรือถูกทำลายทั้งหมด” ไม่สามารถสร้าง “ทางเข้าลับ” (backdoor) ที่ยังคงความปลอดภัยได้ ซึ่งสะท้อนถึงปัญหาทางเทคนิคในข้อเสนอของกฎหมาย https://www.techradar.com/vpn/vpn-privacy-security/vpn-services-may-soon-become-a-new-target-of-eu-lawmakers-after-being-deemed-a-key-challenge
    0 Comments 0 Shares 78 Views 0 Reviews
  • ข่าวนี้รายงานว่า Intel ประกาศเปลี่ยนแปลงสำคัญในคณะกรรมการบริหาร โดยมีกรรมการ 3 คนที่ตัดสินใจไม่ลงสมัครเลือกตั้งอีกครั้งในปี 2025 ซึ่งรวมถึงผู้เชี่ยวชาญจากอุตสาหกรรมการแพทย์และสาขาอื่น ๆ การเปลี่ยนแปลงนี้แสดงถึงทิศทางใหม่ที่มุ่งเน้นไปยังอุตสาหกรรมเทคโนโลยีที่เกี่ยวข้องโดยตรงกับเซมิคอนดักเตอร์มากขึ้น เพื่อสนับสนุนการปรับปรุงผลิตภัณฑ์และกระบวนการผลิตของบริษัท

    ผู้เชี่ยวชาญที่ลาออก:
    - Dr. Omar Ishrak อดีตผู้นำบริษัท Medtronic ที่เคยเป็นประธานกรรมการ Intel, Dr. Risa Lavizzo-Mourey อดีตอาจารย์ด้านประชากรศาสตร์การแพทย์ และ Dr. Tsu-Jae King Liu คณบดีวิศวกรรมของ UC Berkeley ที่มีความเชี่ยวชาญในด้านไมโครอิเล็กทรอนิกส์

    กรรมการใหม่ที่เข้าร่วม:
    - Intel ได้เพิ่มกรรมการที่มีความเชี่ยวชาญในอุตสาหกรรมเซมิคอนดักเตอร์ เช่น Eric Meurice อดีต CEO ของ ASML และ Steve Sanghi ผู้บริหารชั่วคราวของ Microchip Technology ซึ่งถือเป็นก้าวสำคัญสำหรับบอร์ดในการดึงความรู้เชิงเทคนิคมาใช้.

    เป้าหมายของการเปลี่ยนแปลง:
    - การเพิ่มกรรมการผู้เชี่ยวชาญในเทคโนโลยีเฉพาะด้าน สะท้อนถึงความพยายามของ Intel ในการคืนความสามารถในการแข่งขันโดยเฉพาะในการพัฒนาผลิตภัณฑ์และกระบวนการผลิตให้ทันสมัย.

    แนวโน้มในอนาคต:
    - การปรับคณะกรรมการให้มีความเชี่ยวชาญเฉพาะด้านอุตสาหกรรม ช่วยสนับสนุนแผนของ CEO คนปัจจุบันในการฟื้นฟูความสามารถและนวัตกรรมของ Intel ในตลาดเซมิคอนดักเตอร์

    https://www.tomshardware.com/pc-components/cpus/intels-board-gets-industry-focused-as-three-directors-will-not-seek-re-election-badly-needed-shift-to-deeper-tech-experience
    ข่าวนี้รายงานว่า Intel ประกาศเปลี่ยนแปลงสำคัญในคณะกรรมการบริหาร โดยมีกรรมการ 3 คนที่ตัดสินใจไม่ลงสมัครเลือกตั้งอีกครั้งในปี 2025 ซึ่งรวมถึงผู้เชี่ยวชาญจากอุตสาหกรรมการแพทย์และสาขาอื่น ๆ การเปลี่ยนแปลงนี้แสดงถึงทิศทางใหม่ที่มุ่งเน้นไปยังอุตสาหกรรมเทคโนโลยีที่เกี่ยวข้องโดยตรงกับเซมิคอนดักเตอร์มากขึ้น เพื่อสนับสนุนการปรับปรุงผลิตภัณฑ์และกระบวนการผลิตของบริษัท ผู้เชี่ยวชาญที่ลาออก: - Dr. Omar Ishrak อดีตผู้นำบริษัท Medtronic ที่เคยเป็นประธานกรรมการ Intel, Dr. Risa Lavizzo-Mourey อดีตอาจารย์ด้านประชากรศาสตร์การแพทย์ และ Dr. Tsu-Jae King Liu คณบดีวิศวกรรมของ UC Berkeley ที่มีความเชี่ยวชาญในด้านไมโครอิเล็กทรอนิกส์ กรรมการใหม่ที่เข้าร่วม: - Intel ได้เพิ่มกรรมการที่มีความเชี่ยวชาญในอุตสาหกรรมเซมิคอนดักเตอร์ เช่น Eric Meurice อดีต CEO ของ ASML และ Steve Sanghi ผู้บริหารชั่วคราวของ Microchip Technology ซึ่งถือเป็นก้าวสำคัญสำหรับบอร์ดในการดึงความรู้เชิงเทคนิคมาใช้. เป้าหมายของการเปลี่ยนแปลง: - การเพิ่มกรรมการผู้เชี่ยวชาญในเทคโนโลยีเฉพาะด้าน สะท้อนถึงความพยายามของ Intel ในการคืนความสามารถในการแข่งขันโดยเฉพาะในการพัฒนาผลิตภัณฑ์และกระบวนการผลิตให้ทันสมัย. แนวโน้มในอนาคต: - การปรับคณะกรรมการให้มีความเชี่ยวชาญเฉพาะด้านอุตสาหกรรม ช่วยสนับสนุนแผนของ CEO คนปัจจุบันในการฟื้นฟูความสามารถและนวัตกรรมของ Intel ในตลาดเซมิคอนดักเตอร์ https://www.tomshardware.com/pc-components/cpus/intels-board-gets-industry-focused-as-three-directors-will-not-seek-re-election-badly-needed-shift-to-deeper-tech-experience
    0 Comments 0 Shares 86 Views 0 Reviews
  • บทความนี้พูดถึงเทคนิคการเข้ารหัสยุคใหม่ที่ช่วยเพิ่มความปลอดภัยและประสิทธิภาพในระบบข้อมูล ตั้งแต่ Blockchain ที่สร้างความโปร่งใส ไปจนถึง Fully Homomorphic Encryption ที่ช่วยให้คำนวณข้อมูลได้โดยไม่ต้องถอดรหัส การพัฒนาเหล่านี้ไม่เพียงช่วยปกป้องข้อมูล แต่ยังเปลี่ยนแปลงวิธีคิดเกี่ยวกับการจัดการข้อมูลในอนาคต

    Blockchain:
    - นอกจากการใช้งานในสกุลเงินดิจิทัล ยังสามารถนำไปใช้ในระบบที่ต้องการความโปร่งใส เช่น การบริหารจัดการทรัพยากรร่วม หรือระบบการตัดสินใจในกลุ่มที่มีความหลากหลาย.

    Private Information Retrieval:
    - อัลกอริทึมที่ทำให้การค้นหาในฐานข้อมูลไม่เปิดเผยข้อมูลส่วนตัวของผู้ค้นหา เหมาะสำหรับระบบที่ต้องการปกป้องความเป็นส่วนตัว เช่น องค์กรการเงินหรือหน่วยงานราชการ.

    Post-quantum Cryptography:
    - การพัฒนาอัลกอริทึมใหม่เพื่อเตรียมรับมือกับความสามารถของคอมพิวเตอร์ควอนตัมที่อาจแทรกแซงระบบเข้ารหัสแบบดั้งเดิม.

    Fully Homomorphic Encryption (FHE):
    - นวัตกรรมที่ทำให้สามารถดำเนินการคำนวณข้อมูลโดยไม่ต้องถอดรหัส ช่วยเพิ่มความปลอดภัยให้กับการประมวลผลในองค์กร.

    https://www.csoonline.com/article/3850791/7-cutting-edge-encryption-techniques-for-reimagining-data-security.html
    บทความนี้พูดถึงเทคนิคการเข้ารหัสยุคใหม่ที่ช่วยเพิ่มความปลอดภัยและประสิทธิภาพในระบบข้อมูล ตั้งแต่ Blockchain ที่สร้างความโปร่งใส ไปจนถึง Fully Homomorphic Encryption ที่ช่วยให้คำนวณข้อมูลได้โดยไม่ต้องถอดรหัส การพัฒนาเหล่านี้ไม่เพียงช่วยปกป้องข้อมูล แต่ยังเปลี่ยนแปลงวิธีคิดเกี่ยวกับการจัดการข้อมูลในอนาคต Blockchain: - นอกจากการใช้งานในสกุลเงินดิจิทัล ยังสามารถนำไปใช้ในระบบที่ต้องการความโปร่งใส เช่น การบริหารจัดการทรัพยากรร่วม หรือระบบการตัดสินใจในกลุ่มที่มีความหลากหลาย. Private Information Retrieval: - อัลกอริทึมที่ทำให้การค้นหาในฐานข้อมูลไม่เปิดเผยข้อมูลส่วนตัวของผู้ค้นหา เหมาะสำหรับระบบที่ต้องการปกป้องความเป็นส่วนตัว เช่น องค์กรการเงินหรือหน่วยงานราชการ. Post-quantum Cryptography: - การพัฒนาอัลกอริทึมใหม่เพื่อเตรียมรับมือกับความสามารถของคอมพิวเตอร์ควอนตัมที่อาจแทรกแซงระบบเข้ารหัสแบบดั้งเดิม. Fully Homomorphic Encryption (FHE): - นวัตกรรมที่ทำให้สามารถดำเนินการคำนวณข้อมูลโดยไม่ต้องถอดรหัส ช่วยเพิ่มความปลอดภัยให้กับการประมวลผลในองค์กร. https://www.csoonline.com/article/3850791/7-cutting-edge-encryption-techniques-for-reimagining-data-security.html
    WWW.CSOONLINE.COM
    7 cutting-edge encryption techniques for reimagining data security
    From private information retrieval to federated learning, new approaches to securing information are not only resulting in practical data security solutions but also ways of rethinking data foundations.
    0 Comments 0 Shares 85 Views 0 Reviews
  • กลุ่มแฮกเกอร์ FamousSparrow กลับมาสร้างความเสียหายอีกครั้งด้วยการโจมตีหน่วยงานรัฐบาล องค์กรการเงิน และสถาบันวิจัยทั่วโลกผ่านการใช้ช่องโหว่ของซอฟต์แวร์เวอร์ชันเก่า มัลแวร์ SparrowDoor รุ่นใหม่ที่พัฒนาเพิ่มประสิทธิภาพแสดงให้เห็นถึงความก้าวหน้าทางเทคนิคในการโจมตี ส่งผลให้ผู้เชี่ยวชาญย้ำเตือนถึงความสำคัญของการอัปเดตระบบเพื่อป้องกันการคุกคามในอนาคต

    วิธีการโจมตี:
    - FamousSparrow ใช้ช่องโหว่จากซอฟต์แวร์เวอร์ชันเก่าบน Windows Server และ Microsoft Exchange เพื่อเข้าถึงระบบของเป้าหมายผ่านการติดตั้งเว็บเชลล์ (Webshell) บนเซิร์ฟเวอร์ IIS.

    เครื่องมือที่ใช้โจมตี:
    - นอกจาก SparrowDoor ยังพบการใช้ ShadowPad และเครื่องมืออื่น ๆ ในการรันคำสั่ง เก็บบันทึกการพิมพ์ข้อมูล เอ็กซ์ฟิลข้อมูล ถ่ายภาพหน้าจอ และเพิ่ม Payload เพิ่มเติม.

    ความสำคัญของการอัปเดตระบบ:
    - การโจมตีส่วนใหญ่เกิดจากระบบที่ไม่ได้รับการอัปเดต ซึ่งเน้นให้เห็นถึงความสำคัญของการป้องกันช่องโหว่โดยการใช้งานซอฟต์แวร์เวอร์ชันล่าสุด.

    เป้าหมายที่หลากหลาย:
    - FamousSparrow ได้โจมตีทั้งหน่วยงานรัฐบาลในฮอนดูรัส และสถาบันวิจัยในเม็กซิโก ก่อนจะโจมตีองค์กรการเงินในสหรัฐฯ เมื่อเดือนกรกฎาคม 2024 โดยใช้มัลแวร์รุ่นใหม่ที่มีการพัฒนาทางเทคนิคเพิ่มขึ้นอย่างมาก.

    https://www.techradar.com/pro/security/chinese-hackers-famoussparrow-allegedly-target-us-financial-firms
    กลุ่มแฮกเกอร์ FamousSparrow กลับมาสร้างความเสียหายอีกครั้งด้วยการโจมตีหน่วยงานรัฐบาล องค์กรการเงิน และสถาบันวิจัยทั่วโลกผ่านการใช้ช่องโหว่ของซอฟต์แวร์เวอร์ชันเก่า มัลแวร์ SparrowDoor รุ่นใหม่ที่พัฒนาเพิ่มประสิทธิภาพแสดงให้เห็นถึงความก้าวหน้าทางเทคนิคในการโจมตี ส่งผลให้ผู้เชี่ยวชาญย้ำเตือนถึงความสำคัญของการอัปเดตระบบเพื่อป้องกันการคุกคามในอนาคต วิธีการโจมตี: - FamousSparrow ใช้ช่องโหว่จากซอฟต์แวร์เวอร์ชันเก่าบน Windows Server และ Microsoft Exchange เพื่อเข้าถึงระบบของเป้าหมายผ่านการติดตั้งเว็บเชลล์ (Webshell) บนเซิร์ฟเวอร์ IIS. เครื่องมือที่ใช้โจมตี: - นอกจาก SparrowDoor ยังพบการใช้ ShadowPad และเครื่องมืออื่น ๆ ในการรันคำสั่ง เก็บบันทึกการพิมพ์ข้อมูล เอ็กซ์ฟิลข้อมูล ถ่ายภาพหน้าจอ และเพิ่ม Payload เพิ่มเติม. ความสำคัญของการอัปเดตระบบ: - การโจมตีส่วนใหญ่เกิดจากระบบที่ไม่ได้รับการอัปเดต ซึ่งเน้นให้เห็นถึงความสำคัญของการป้องกันช่องโหว่โดยการใช้งานซอฟต์แวร์เวอร์ชันล่าสุด. เป้าหมายที่หลากหลาย: - FamousSparrow ได้โจมตีทั้งหน่วยงานรัฐบาลในฮอนดูรัส และสถาบันวิจัยในเม็กซิโก ก่อนจะโจมตีองค์กรการเงินในสหรัฐฯ เมื่อเดือนกรกฎาคม 2024 โดยใช้มัลแวร์รุ่นใหม่ที่มีการพัฒนาทางเทคนิคเพิ่มขึ้นอย่างมาก. https://www.techradar.com/pro/security/chinese-hackers-famoussparrow-allegedly-target-us-financial-firms
    WWW.TECHRADAR.COM
    Notorious Chinese hackers FamousSparrow allegedly target US financial firms
    FamousSparrow was though to have retired, but appears to be back with a venegeance
    0 Comments 0 Shares 76 Views 0 Reviews
  • ข่าวนี้รายงานว่าเว็บไซต์ของมหาวิทยาลัยนิวยอร์ก (NYU) ถูกแฮกโดยกลุ่มแฮกเกอร์ที่อ้างว่าต้องการเปิดเผยความไม่เท่าเทียมทางเชื้อชาติในระบบการรับสมัครนักศึกษา โดยเว็บไซต์ถูกเปลี่ยนแปลงไปแสดงข้อมูลที่กลุ่มแฮกเกอร์กล่าวอ้างถึงคะแนน SAT, ACT และ GPA เฉลี่ยของนักศึกษาที่ได้รับการตอบรับในปี 2024-2025 พร้อมทั้งอ้างว่ามีความแตกต่างของคะแนนระหว่างกลุ่มเชื้อชาติ แต่เหตุการณ์นี้กลับนำไปสู่การรั่วไหลของข้อมูลสำคัญเกี่ยวกับนักศึกษากว่า 3 ล้านคนตั้งแต่ปี 1989

    ข้อมูลที่ถูกเปิดเผย:
    - ข้อมูลที่หลุดออกมารวมถึงชื่อ-นามสกุล, ที่อยู่, เบอร์โทรศัพท์, อีเมล, คะแนน GPA และข้อมูลด้านการเงินของผู้สมัคร นอกจากนี้ยังมีรายละเอียดเกี่ยวกับการสมัครแบบ Early Decision และข้อมูลสมาชิกในครอบครัว.

    การจัดการเหตุการณ์:
    - ทีมไอทีของ NYU สามารถกู้คืนระบบได้ภายใน 2 ชั่วโมงหลังจากเว็บไซต์ถูกแฮก แต่ข้อมูลที่หลุดไปก็ยังเป็นปัญหาที่ต้องจัดการในระยะยาว.

    มุมมองที่ซับซ้อน:
    - การโจมตีครั้งนี้มุ่งประเด็นไปที่การใช้นโยบาย Affirmative Action ซึ่งศาลสูงสหรัฐฯ ได้ยุติไปในปี 2023 อย่างไรก็ตาม กลุ่มแฮกเกอร์กล่าวว่า NYU ยังคงมีการดำเนินการในลักษณะดังกล่าวอยู่.

    ผลกระทบต่อผู้มีส่วนเกี่ยวข้อง:
    - นักศึกษาที่ได้รับผลกระทบสามารถตรวจสอบว่าข้อมูลของตนรั่วไหลหรือไม่ ผ่านแพลตฟอร์ม DataBreach.com ซึ่งผู้เชี่ยวชาญเผยว่ากลุ่มแฮกเกอร์พยายามลบข้อมูลที่สามารถระบุตัวตนได้ แต่ยังคงมีข้อมูลสำคัญบางส่วนที่ถูกเปิดเผย.

    https://www.techradar.com/pro/security/nyu-website-defaced-as-hacker-leaks-info-on-a-million-students
    ข่าวนี้รายงานว่าเว็บไซต์ของมหาวิทยาลัยนิวยอร์ก (NYU) ถูกแฮกโดยกลุ่มแฮกเกอร์ที่อ้างว่าต้องการเปิดเผยความไม่เท่าเทียมทางเชื้อชาติในระบบการรับสมัครนักศึกษา โดยเว็บไซต์ถูกเปลี่ยนแปลงไปแสดงข้อมูลที่กลุ่มแฮกเกอร์กล่าวอ้างถึงคะแนน SAT, ACT และ GPA เฉลี่ยของนักศึกษาที่ได้รับการตอบรับในปี 2024-2025 พร้อมทั้งอ้างว่ามีความแตกต่างของคะแนนระหว่างกลุ่มเชื้อชาติ แต่เหตุการณ์นี้กลับนำไปสู่การรั่วไหลของข้อมูลสำคัญเกี่ยวกับนักศึกษากว่า 3 ล้านคนตั้งแต่ปี 1989 ข้อมูลที่ถูกเปิดเผย: - ข้อมูลที่หลุดออกมารวมถึงชื่อ-นามสกุล, ที่อยู่, เบอร์โทรศัพท์, อีเมล, คะแนน GPA และข้อมูลด้านการเงินของผู้สมัคร นอกจากนี้ยังมีรายละเอียดเกี่ยวกับการสมัครแบบ Early Decision และข้อมูลสมาชิกในครอบครัว. การจัดการเหตุการณ์: - ทีมไอทีของ NYU สามารถกู้คืนระบบได้ภายใน 2 ชั่วโมงหลังจากเว็บไซต์ถูกแฮก แต่ข้อมูลที่หลุดไปก็ยังเป็นปัญหาที่ต้องจัดการในระยะยาว. มุมมองที่ซับซ้อน: - การโจมตีครั้งนี้มุ่งประเด็นไปที่การใช้นโยบาย Affirmative Action ซึ่งศาลสูงสหรัฐฯ ได้ยุติไปในปี 2023 อย่างไรก็ตาม กลุ่มแฮกเกอร์กล่าวว่า NYU ยังคงมีการดำเนินการในลักษณะดังกล่าวอยู่. ผลกระทบต่อผู้มีส่วนเกี่ยวข้อง: - นักศึกษาที่ได้รับผลกระทบสามารถตรวจสอบว่าข้อมูลของตนรั่วไหลหรือไม่ ผ่านแพลตฟอร์ม DataBreach.com ซึ่งผู้เชี่ยวชาญเผยว่ากลุ่มแฮกเกอร์พยายามลบข้อมูลที่สามารถระบุตัวตนได้ แต่ยังคงมีข้อมูลสำคัญบางส่วนที่ถูกเปิดเผย. https://www.techradar.com/pro/security/nyu-website-defaced-as-hacker-leaks-info-on-a-million-students
    0 Comments 0 Shares 78 Views 0 Reviews
  • นักวิจัยจากมหาวิทยาลัย Keio ในญี่ปุ่นประสบความสำเร็จในการใช้เซลล์ต้นกำเนิดแบบ Pluripotent (iPS) เพื่อช่วยฟื้นฟูความสามารถในการเคลื่อนไหวบางส่วนในผู้ป่วยที่ได้รับบาดเจ็บไขสันหลัง การทดลองครั้งแรกนี้นำไปใช้กับผู้ป่วย 4 คน โดยในจำนวนนี้ 2 คนมีการฟื้นฟูบางส่วน เช่น การสามารถยืนด้วยตัวช่วยพยุง ซึ่งถือว่าเป็นความก้าวหน้าที่น่าชื่นชม แม้จะยังไม่ได้ผลเต็มที่สำหรับทุกคน

    เบื้องหลังเทคโนโลยี:
    - เซลล์ต้นกำเนิด iPS นี้ถูกค้นพบโดย Shinya Yamanaka ในปี 2006 และทำให้เขาได้รับรางวัลโนเบลจากความสามารถในการรีโปรแกรมเซลล์ผู้ใหญ่กลับสู่สถานะเซลล์ต้นกำเนิด ช่วยในการสร้างเซลล์ประสาทใหม่จำนวนมาก.

    ผลการทดลองแรก:
    - ผู้ป่วยที่เข้าร่วมได้รับการปลูกถ่ายเซลล์ต้นกำเนิด iPS พร้อมยากดภูมิคุ้มกันเพื่อป้องกันการปฏิเสธ แม้ 2 คนยังไม่มีความเปลี่ยนแปลงที่ชัดเจน แต่ทุกคนไม่ได้รับผลข้างเคียงหรือการเติบโตผิดปกติในเซลล์.

    ผลกระทบเชิงศักยภาพ:
    - ญี่ปุ่นมีผู้ป่วยไขสันหลังบาดเจ็บราว 100,000 ราย ซึ่งปัจจุบันการบำบัดยังให้ผลที่จำกัด (เพียง 10-12% ฟื้นฟูบางส่วน) เทคโนโลยีนี้อาจช่วยเพิ่มเปอร์เซ็นต์ได้อย่างชัดเจนในอนาคต.

    ทิศทางการวิจัยในอนาคต:
    - ทีมนักวิจัยวางแผนทำการทดลองขนาดใหญ่ในอนาคต ร่วมมือกับบริษัท K Pharma ที่ก่อตั้งโดยมหาวิทยาลัย Keio เพื่อพัฒนาวิธีการรักษาให้ปลอดภัยและมีประสิทธิภาพมากขึ้น.

    https://www.techspot.com/news/107317-pluripotent-stem-cells-aid-partial-motor-recovery-spinal.html
    นักวิจัยจากมหาวิทยาลัย Keio ในญี่ปุ่นประสบความสำเร็จในการใช้เซลล์ต้นกำเนิดแบบ Pluripotent (iPS) เพื่อช่วยฟื้นฟูความสามารถในการเคลื่อนไหวบางส่วนในผู้ป่วยที่ได้รับบาดเจ็บไขสันหลัง การทดลองครั้งแรกนี้นำไปใช้กับผู้ป่วย 4 คน โดยในจำนวนนี้ 2 คนมีการฟื้นฟูบางส่วน เช่น การสามารถยืนด้วยตัวช่วยพยุง ซึ่งถือว่าเป็นความก้าวหน้าที่น่าชื่นชม แม้จะยังไม่ได้ผลเต็มที่สำหรับทุกคน เบื้องหลังเทคโนโลยี: - เซลล์ต้นกำเนิด iPS นี้ถูกค้นพบโดย Shinya Yamanaka ในปี 2006 และทำให้เขาได้รับรางวัลโนเบลจากความสามารถในการรีโปรแกรมเซลล์ผู้ใหญ่กลับสู่สถานะเซลล์ต้นกำเนิด ช่วยในการสร้างเซลล์ประสาทใหม่จำนวนมาก. ผลการทดลองแรก: - ผู้ป่วยที่เข้าร่วมได้รับการปลูกถ่ายเซลล์ต้นกำเนิด iPS พร้อมยากดภูมิคุ้มกันเพื่อป้องกันการปฏิเสธ แม้ 2 คนยังไม่มีความเปลี่ยนแปลงที่ชัดเจน แต่ทุกคนไม่ได้รับผลข้างเคียงหรือการเติบโตผิดปกติในเซลล์. ผลกระทบเชิงศักยภาพ: - ญี่ปุ่นมีผู้ป่วยไขสันหลังบาดเจ็บราว 100,000 ราย ซึ่งปัจจุบันการบำบัดยังให้ผลที่จำกัด (เพียง 10-12% ฟื้นฟูบางส่วน) เทคโนโลยีนี้อาจช่วยเพิ่มเปอร์เซ็นต์ได้อย่างชัดเจนในอนาคต. ทิศทางการวิจัยในอนาคต: - ทีมนักวิจัยวางแผนทำการทดลองขนาดใหญ่ในอนาคต ร่วมมือกับบริษัท K Pharma ที่ก่อตั้งโดยมหาวิทยาลัย Keio เพื่อพัฒนาวิธีการรักษาให้ปลอดภัยและมีประสิทธิภาพมากขึ้น. https://www.techspot.com/news/107317-pluripotent-stem-cells-aid-partial-motor-recovery-spinal.html
    WWW.TECHSPOT.COM
    Pluripotent stem cells aid partial motor recovery in spinal cord injury patients
    Researchers at Keio University have begun using induced pluripotent stem cells (iPS) to treat and maybe even cure severe spinal cord injuries. The iPS technology was first...
    0 Comments 0 Shares 60 Views 0 Reviews
  • การแบน TikTok ในสหรัฐฯ กำลังขาดแรงสนับสนุน เนื่องจากประชาชนส่วนหนึ่งมองว่าการแบนอาจกระทบเสรีภาพในการแสดงความคิดเห็นและความเป็นอยู่ของผู้ใช้ที่สร้างรายได้จากแพลตฟอร์มนี้ ขณะที่อีกด้านยังมีความกังวลเรื่องความปลอดภัยของข้อมูลและการควบคุมโดยจีน ในขณะนี้ TikTok กำลังเผชิญเส้นตายสำคัญและพยายามหาวิธีหลีกเลี่ยงการแบนด้วยการหาผู้ซื้อในสหรัฐฯ

    การเปรียบเทียบผู้ใช้งาน:
    - ผู้ที่ไม่ได้ใช้งาน TikTok มีแนวโน้มสนับสนุนการแบนสูงถึง 45% ขณะที่ผู้ใช้งาน TikTok มีเพียง 12% ที่เห็นด้วยกับการแบน.

    ผลกระทบต่อผู้สร้างรายได้:
    - ผู้คัดค้านกังวลว่าการแบน TikTok จะกระทบต่อผู้ใช้ที่พึ่งพาแพลตฟอร์มนี้ในการสร้างรายได้โดยเฉพาะผู้ที่เป็นครีเอเตอร์.

    สถานการณ์ปัจจุบัน:
    - TikTok เคยถูกแบนชั่วคราวในเดือนมกราคมที่ผ่านมา และกำลังเผชิญกับเส้นตายที่อาจถูกแบนอีกครั้งในวันที่ 5 เมษายน หากบริษัท ByteDance ไม่สามารถหาผู้ซื้อเพื่อบริหาร TikTok ในสหรัฐฯ ได้.

    การเจรจาเพื่อหลีกเลี่ยงการแบน:
    - ByteDance กำลังเจรจากับกลุ่มต่าง ๆ เช่น Perplexity ซึ่งแสดงความสนใจซื้อ TikTok โดยให้คำมั่นที่จะปรับปรุงระบบอัลกอริทึมและเพิ่มความโปร่งใส.

    https://www.techspot.com/news/107316-tiktok-ban-loses-momentum-fewer-americans-view-security.html
    การแบน TikTok ในสหรัฐฯ กำลังขาดแรงสนับสนุน เนื่องจากประชาชนส่วนหนึ่งมองว่าการแบนอาจกระทบเสรีภาพในการแสดงความคิดเห็นและความเป็นอยู่ของผู้ใช้ที่สร้างรายได้จากแพลตฟอร์มนี้ ขณะที่อีกด้านยังมีความกังวลเรื่องความปลอดภัยของข้อมูลและการควบคุมโดยจีน ในขณะนี้ TikTok กำลังเผชิญเส้นตายสำคัญและพยายามหาวิธีหลีกเลี่ยงการแบนด้วยการหาผู้ซื้อในสหรัฐฯ การเปรียบเทียบผู้ใช้งาน: - ผู้ที่ไม่ได้ใช้งาน TikTok มีแนวโน้มสนับสนุนการแบนสูงถึง 45% ขณะที่ผู้ใช้งาน TikTok มีเพียง 12% ที่เห็นด้วยกับการแบน. ผลกระทบต่อผู้สร้างรายได้: - ผู้คัดค้านกังวลว่าการแบน TikTok จะกระทบต่อผู้ใช้ที่พึ่งพาแพลตฟอร์มนี้ในการสร้างรายได้โดยเฉพาะผู้ที่เป็นครีเอเตอร์. สถานการณ์ปัจจุบัน: - TikTok เคยถูกแบนชั่วคราวในเดือนมกราคมที่ผ่านมา และกำลังเผชิญกับเส้นตายที่อาจถูกแบนอีกครั้งในวันที่ 5 เมษายน หากบริษัท ByteDance ไม่สามารถหาผู้ซื้อเพื่อบริหาร TikTok ในสหรัฐฯ ได้. การเจรจาเพื่อหลีกเลี่ยงการแบน: - ByteDance กำลังเจรจากับกลุ่มต่าง ๆ เช่น Perplexity ซึ่งแสดงความสนใจซื้อ TikTok โดยให้คำมั่นที่จะปรับปรุงระบบอัลกอริทึมและเพิ่มความโปร่งใส. https://www.techspot.com/news/107316-tiktok-ban-loses-momentum-fewer-americans-view-security.html
    WWW.TECHSPOT.COM
    TikTok ban loses momentum as fewer Americans view it as a security threat
    Among those who support a ban, data security and the platform's Chinese ownership were cited as top concerns. Others took issue with the amount of inaccurate information...
    0 Comments 0 Shares 75 Views 0 Reviews
  • รัฐบาลอิตาลีเสนอชื่อ Marcello Sala เข้าร่วมคณะกรรมการกำกับดูแลของ STMicroelectronics บริษัทผู้ผลิตเซมิคอนดักเตอร์ที่มีรัฐบาลอิตาลีและฝรั่งเศสถือหุ้นรวมกัน 27.5% ในช่วงที่บริษัทกำลังเผชิญกับความท้าทายด้านการลดต้นทุนและการปลดพนักงานในอิตาลี การประชุมสำคัญในเดือนเมษายนจะเป็นจุดเปลี่ยนที่ช่วยกำหนดอนาคตของบริษัทและแรงงานในประเทศ

    บทบาทของ Marcello Sala:
    - Sala มีบทบาทสำคัญในการจัดการทรัพย์สินของรัฐ เช่น การลดสัดส่วนการถือหุ้นในธนาคาร Monte dei Paschi di Siena ซึ่งช่วยให้รัฐบาลอิตาลีปฏิบัติตามข้อตกลงกับคณะกรรมาธิการยุโรป.

    ความไม่พอใจต่อ CEO ของ STMicroelectronics:
    - มีรายงานว่ารัฐบาลอิตาลีไม่พอใจต่อการบริหารงานของ Jean-Marc Chery CEO ของบริษัท โดยเฉพาะแผนการลดพนักงานที่ส่งผลกระทบต่อแรงงานในประเทศ.

    การประชุมสำคัญในเดือนเมษายน:
    - รัฐมนตรีเศรษฐกิจและอุตสาหกรรมของอิตาลีได้เรียกประชุมตัวแทนจาก STMicroelectronics และสหภาพแรงงานในวันที่ 3 เมษายน เพื่อหารือเกี่ยวกับอนาคตของบริษัทในประเทศ.

    การเปลี่ยนแปลงในคณะกรรมการกำกับดูแล:
    - Sala และ Simonetta Acri ถูกเสนอชื่อให้แทนที่ Maurizio Tamagnini และ Donatella Sciuto ในคณะกรรมการกำกับดูแล ซึ่งมีหน้าที่ให้คำแนะนำและตรวจสอบนโยบายของคณะกรรมการบริหาร.

    https://www.thestar.com.my/tech/tech-news/2025/03/28/italian-top-government-official-seen-joining-stmicroelectronics-supervisory-board
    รัฐบาลอิตาลีเสนอชื่อ Marcello Sala เข้าร่วมคณะกรรมการกำกับดูแลของ STMicroelectronics บริษัทผู้ผลิตเซมิคอนดักเตอร์ที่มีรัฐบาลอิตาลีและฝรั่งเศสถือหุ้นรวมกัน 27.5% ในช่วงที่บริษัทกำลังเผชิญกับความท้าทายด้านการลดต้นทุนและการปลดพนักงานในอิตาลี การประชุมสำคัญในเดือนเมษายนจะเป็นจุดเปลี่ยนที่ช่วยกำหนดอนาคตของบริษัทและแรงงานในประเทศ บทบาทของ Marcello Sala: - Sala มีบทบาทสำคัญในการจัดการทรัพย์สินของรัฐ เช่น การลดสัดส่วนการถือหุ้นในธนาคาร Monte dei Paschi di Siena ซึ่งช่วยให้รัฐบาลอิตาลีปฏิบัติตามข้อตกลงกับคณะกรรมาธิการยุโรป. ความไม่พอใจต่อ CEO ของ STMicroelectronics: - มีรายงานว่ารัฐบาลอิตาลีไม่พอใจต่อการบริหารงานของ Jean-Marc Chery CEO ของบริษัท โดยเฉพาะแผนการลดพนักงานที่ส่งผลกระทบต่อแรงงานในประเทศ. การประชุมสำคัญในเดือนเมษายน: - รัฐมนตรีเศรษฐกิจและอุตสาหกรรมของอิตาลีได้เรียกประชุมตัวแทนจาก STMicroelectronics และสหภาพแรงงานในวันที่ 3 เมษายน เพื่อหารือเกี่ยวกับอนาคตของบริษัทในประเทศ. การเปลี่ยนแปลงในคณะกรรมการกำกับดูแล: - Sala และ Simonetta Acri ถูกเสนอชื่อให้แทนที่ Maurizio Tamagnini และ Donatella Sciuto ในคณะกรรมการกำกับดูแล ซึ่งมีหน้าที่ให้คำแนะนำและตรวจสอบนโยบายของคณะกรรมการบริหาร. https://www.thestar.com.my/tech/tech-news/2025/03/28/italian-top-government-official-seen-joining-stmicroelectronics-supervisory-board
    WWW.THESTAR.COM.MY
    Italian top government official seen joining STMicroelectronics supervisory board
    ROME (Reuters) - Italy intends to appoint Marcello Sala, head of an economy ministry department that manages state-run firms and asset disposals, as a supervisory board member at chip maker STMicroelectronics, three sources said.
    0 Comments 0 Shares 158 Views 0 Reviews
  • Microsoft ได้เปิดตัวชุดเครื่องมือ AI ใหม่ในแพลตฟอร์ม Security Copilot เพื่อช่วยจัดการภัยคุกคามไซเบอร์ที่กำลังมีความซับซ้อนและแพร่กระจายอย่างรวดเร็ว ชุดเครื่องมือนี้ประกอบด้วย AI Agents 6 รายการจาก Microsoft และอีก 5 รายการที่พัฒนาร่วมกับพันธมิตร โดยเน้นงานสำคัญ เช่น การตรวจจับฟิชชิง การป้องกันข้อมูล และการจัดการตัวตนแบบอัตโนมัติ ฟีเจอร์ใหม่เหล่านี้ช่วยลดความซับซ้อนในการทำงานของทีมรักษาความปลอดภัย และสนับสนุนการจัดการภัยคุกคามได้มีประสิทธิภาพยิ่งขึ้น

    ตัวอย่างการใช้งานที่เน้นฟิชชิง:
    - Microsoft เปิดเผยว่ามีการตรวจจับอีเมลฟิชชิงมากกว่า 30 พันล้านฉบับ ระหว่างปี 2024 AI Agent ที่เพิ่มเข้ามาสามารถช่วยจัดการการแจ้งเตือนและลดภาระงานของทีมได้ โดยโฟกัสไปที่ภัยคุกคามที่ซับซ้อนกว่าแทน.

    ความแตกต่างจากระบบเดิม:
    - Security Copilot Agents พัฒนาให้เหนือกว่าระบบ SOAR และ XDR แบบเดิม โดยใช้ Generative AI ในการทำงาน เช่น วิเคราะห์ข้อมูลเหตุการณ์และเสนอขั้นตอนแก้ไขอย่างอัตโนมัติ ซึ่งลดงานที่ซ้ำซ้อนของทีม SOC (Security Operations Center).

    การผสานรวมเครื่องมือ:
    - ฟีเจอร์ใหม่สามารถผสานการทำงานกับผลิตภัณฑ์ในตระกูล Microsoft เช่น Defender, Entra และ Purview ซึ่งช่วยสร้างการจัดการภัยคุกคามแบบครบวงจรในระบบเดียว.

    คำแนะนำสำหรับการใช้งาน:
    - การใช้แพลตฟอร์มที่รวมทุกอย่างในที่เดียวช่วยลดความยุ่งยากในการจัดการ แต่ผู้เชี่ยวชาญเตือนว่าควรมีแนวทางแบบผสม (Hybrid Approach) เพื่อป้องกันความเสี่ยงจากการพึ่งพาผู้ให้บริการเพียงรายเดียว.

    https://www.csoonline.com/article/3853599/microsoft-launches-ai-agents-to-automate-cybersecurity-amid-rising-threats.html
    Microsoft ได้เปิดตัวชุดเครื่องมือ AI ใหม่ในแพลตฟอร์ม Security Copilot เพื่อช่วยจัดการภัยคุกคามไซเบอร์ที่กำลังมีความซับซ้อนและแพร่กระจายอย่างรวดเร็ว ชุดเครื่องมือนี้ประกอบด้วย AI Agents 6 รายการจาก Microsoft และอีก 5 รายการที่พัฒนาร่วมกับพันธมิตร โดยเน้นงานสำคัญ เช่น การตรวจจับฟิชชิง การป้องกันข้อมูล และการจัดการตัวตนแบบอัตโนมัติ ฟีเจอร์ใหม่เหล่านี้ช่วยลดความซับซ้อนในการทำงานของทีมรักษาความปลอดภัย และสนับสนุนการจัดการภัยคุกคามได้มีประสิทธิภาพยิ่งขึ้น ตัวอย่างการใช้งานที่เน้นฟิชชิง: - Microsoft เปิดเผยว่ามีการตรวจจับอีเมลฟิชชิงมากกว่า 30 พันล้านฉบับ ระหว่างปี 2024 AI Agent ที่เพิ่มเข้ามาสามารถช่วยจัดการการแจ้งเตือนและลดภาระงานของทีมได้ โดยโฟกัสไปที่ภัยคุกคามที่ซับซ้อนกว่าแทน. ความแตกต่างจากระบบเดิม: - Security Copilot Agents พัฒนาให้เหนือกว่าระบบ SOAR และ XDR แบบเดิม โดยใช้ Generative AI ในการทำงาน เช่น วิเคราะห์ข้อมูลเหตุการณ์และเสนอขั้นตอนแก้ไขอย่างอัตโนมัติ ซึ่งลดงานที่ซ้ำซ้อนของทีม SOC (Security Operations Center). การผสานรวมเครื่องมือ: - ฟีเจอร์ใหม่สามารถผสานการทำงานกับผลิตภัณฑ์ในตระกูล Microsoft เช่น Defender, Entra และ Purview ซึ่งช่วยสร้างการจัดการภัยคุกคามแบบครบวงจรในระบบเดียว. คำแนะนำสำหรับการใช้งาน: - การใช้แพลตฟอร์มที่รวมทุกอย่างในที่เดียวช่วยลดความยุ่งยากในการจัดการ แต่ผู้เชี่ยวชาญเตือนว่าควรมีแนวทางแบบผสม (Hybrid Approach) เพื่อป้องกันความเสี่ยงจากการพึ่งพาผู้ให้บริการเพียงรายเดียว. https://www.csoonline.com/article/3853599/microsoft-launches-ai-agents-to-automate-cybersecurity-amid-rising-threats.html
    WWW.CSOONLINE.COM
    Microsoft launches AI agents to automate cybersecurity amid rising threats
    The rollout includes six in-house AI agents from Microsoft and five developed with partners.
    0 Comments 0 Shares 127 Views 0 Reviews
  • #นายกฯ เผย ครม.ไฟเขียว Entertainment Complex เรียบร้อย ขออย่ามองแค่กาสิโน เตรียมส่งต่อสภาฯ ชี้ให้มองภาพรวมธุรกิจ นักท่องเที่ยว สร้างงานครบวงจร ส่งผลเก็บภาษีเข้าประเทศ 8,000 - 35,000 ล้านบาท บอกคุยพรรคร่วมไม่มีปัญหา พร้อมเดินหน้าสร้างการรับรู้เพิ่มขึ้น แซวสื่อถามให้มีรอยร้าว

    เมื่อเวลา 10.10 น.วันที่ 27 มี.ค. นางสาวแพทองธาร ชินวัตร นายกรัฐมนตรีแถลง ผลการประชุมคณะรัฐมนตรีว่า ที่ประชุมคณะรัฐมนตรีเห็นชอบตามที่คณะกรรมการกฤษฎีกาเสนอ ร่างพระราชบัญญัติ การประกอบธุรกิจสถานบันเทิงครบวงจร Entertainment Complex โดยมีวัตถุประสงค์ สร้างการท่องเที่ยวแบบใหม่ ไม่ต้องรอการท่องเที่ยวตามฤดูกาลหรือ การท่องเที่ยวเดิมที่มีอยู่ หรือMan made tourism โดยร่างพ.ร.บ.ดังกล่าวได้ผ่านกระบวนการเปิดรับฟังความคิดเห็น โดยมีผู้ให้ความเห็นกว่า 80,000 ราย ซึ่ง 80% เห็นด้วย จากนั้นจะเสนอร่างดังกล่าวให้รัฐสภาพิจารณาต่อไป โดย Entertainment Complex ไม่เท่ากับกาสิโนเพราะ มีกาสิโนอยู่ไม่เกิน 10% ขณะที่ 90% จะเป็นเรื่อง ฮอคอนเสิร์ตขนาดใหญ่ ความจุ 50,000 คน indoor Stadium ขนาดใหญ่สวนน้ำ โรงแรม ร้านอาหาร ที่จะสร้างรายได้กว่า 119,000 ถึง 238,000 ล้านบาท คาดว่าจำนวนนักท่องเที่ยวต่างชาติจะเพิ่มขึ้น 5-10% ต่อ ปี และมีการจ้างงานในประเทศเพิ่มขึ้นเกิดอาชีพใหม่ และทำให้รัฐบาลจัดเก็บภาษีจากกาสิโน และธุรกิจอื่นเพื่อนำมาพัฒนาประเทศ ที่สำคัญจะมีกฎหมายควบคุม เพื่อป้องกันติดการพนัน โดยจะกำกับดูแลอย่างเคร่งครัด

    คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/politics/detail/9680000029143

    #MGROnline #EntertainmentComplex #กาสิโน
    #นายกฯ เผย ครม.ไฟเขียว Entertainment Complex เรียบร้อย ขออย่ามองแค่กาสิโน เตรียมส่งต่อสภาฯ ชี้ให้มองภาพรวมธุรกิจ นักท่องเที่ยว สร้างงานครบวงจร ส่งผลเก็บภาษีเข้าประเทศ 8,000 - 35,000 ล้านบาท บอกคุยพรรคร่วมไม่มีปัญหา พร้อมเดินหน้าสร้างการรับรู้เพิ่มขึ้น แซวสื่อถามให้มีรอยร้าว • เมื่อเวลา 10.10 น.วันที่ 27 มี.ค. นางสาวแพทองธาร ชินวัตร นายกรัฐมนตรีแถลง ผลการประชุมคณะรัฐมนตรีว่า ที่ประชุมคณะรัฐมนตรีเห็นชอบตามที่คณะกรรมการกฤษฎีกาเสนอ ร่างพระราชบัญญัติ การประกอบธุรกิจสถานบันเทิงครบวงจร Entertainment Complex โดยมีวัตถุประสงค์ สร้างการท่องเที่ยวแบบใหม่ ไม่ต้องรอการท่องเที่ยวตามฤดูกาลหรือ การท่องเที่ยวเดิมที่มีอยู่ หรือMan made tourism โดยร่างพ.ร.บ.ดังกล่าวได้ผ่านกระบวนการเปิดรับฟังความคิดเห็น โดยมีผู้ให้ความเห็นกว่า 80,000 ราย ซึ่ง 80% เห็นด้วย จากนั้นจะเสนอร่างดังกล่าวให้รัฐสภาพิจารณาต่อไป โดย Entertainment Complex ไม่เท่ากับกาสิโนเพราะ มีกาสิโนอยู่ไม่เกิน 10% ขณะที่ 90% จะเป็นเรื่อง ฮอคอนเสิร์ตขนาดใหญ่ ความจุ 50,000 คน indoor Stadium ขนาดใหญ่สวนน้ำ โรงแรม ร้านอาหาร ที่จะสร้างรายได้กว่า 119,000 ถึง 238,000 ล้านบาท คาดว่าจำนวนนักท่องเที่ยวต่างชาติจะเพิ่มขึ้น 5-10% ต่อ ปี และมีการจ้างงานในประเทศเพิ่มขึ้นเกิดอาชีพใหม่ และทำให้รัฐบาลจัดเก็บภาษีจากกาสิโน และธุรกิจอื่นเพื่อนำมาพัฒนาประเทศ ที่สำคัญจะมีกฎหมายควบคุม เพื่อป้องกันติดการพนัน โดยจะกำกับดูแลอย่างเคร่งครัด • คลิกอ่านรายละเอียดเพิ่มเติม >> https://mgronline.com/politics/detail/9680000029143 • #MGROnline #EntertainmentComplex #กาสิโน
    0 Comments 0 Shares 179 Views 0 Reviews
  • เที่ยว #เกาหลี #ปูซาน #โพฮัง 🔥🔥
    โฮ่งมาก 6,999 😱

    🗓 จำนวนวัน 4 วัน 2 คืน
    ✈ BX แอร์ปูซาน / LJ จินแอร์ / 7C เจจูแอร์
    🏨 พักโรงแรม ⭐⭐⭐

    📍 ตลาดชองฮา
    📍 ชายหาดวอลโพ
    📍 สะพานอิการิ
    📍 คลินิกหมอยุน
    📍 Pohang Space Walk
    📍 ชายหาดแฮอุนแด
    📍 Nurimaru APEC House
    📍 หมู่บ้านวัฒนธรรมคัมชอน
    📍 โบสถ์คริสต์จุกซอง
    📍 วัดแฮดง ยงกุงซา
    📍 Haeundae Beach Train

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21ปี https://eTravelWay.com🔥
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire
    https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    ☎️: 021166395

    #ทัวร์เกาหลี #ทัวร์ปูซาน #ทัวร์โพฮัง #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    เที่ยว #เกาหลี #ปูซาน #โพฮัง 🔥🔥 โฮ่งมาก 6,999 😱 🗓 จำนวนวัน 4 วัน 2 คืน ✈ BX แอร์ปูซาน / LJ จินแอร์ / 7C เจจูแอร์ 🏨 พักโรงแรม ⭐⭐⭐ 📍 ตลาดชองฮา 📍 ชายหาดวอลโพ 📍 สะพานอิการิ 📍 คลินิกหมอยุน 📍 Pohang Space Walk 📍 ชายหาดแฮอุนแด 📍 Nurimaru APEC House 📍 หมู่บ้านวัฒนธรรมคัมชอน 📍 โบสถ์คริสต์จุกซอง 📍 วัดแฮดง ยงกุงซา 📍 Haeundae Beach Train รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์เกาหลี #ทัวร์ปูซาน #ทัวร์โพฮัง #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 Comments 0 Shares 262 Views 6 0 Reviews
  • การโกงการเงินแบบใหม่ใช้กระเป๋าเงินดิจิทัลที่สร้างขึ้นจากการหลอกลวงทางออนไลน์ โดยมิจฉาชีพในจีนใช้แอป Z-NFC ส่งธุรกรรมจากมือถือในจีนไปยังร้านค้าในสหรัฐฯ ผ่านระบบ Tap-to-Pay ทำให้สามารถซื้อบัตรของขวัญได้อย่างรวดเร็วแม้ไม่ได้อยู่ในประเทศ เหตุการณ์นี้เน้นให้เห็นถึงความจำเป็นในการป้องกันภัยฟิชชิงและเพิ่มความปลอดภัยของระบบกระเป๋าเงินดิจิทัล

    เทคนิคที่ใช้ในการหลอกลวง:
    - ฟิชชิงมีรูปแบบที่หลากหลาย เช่น การส่งข้อความปลอมจากบริการไปรษณีย์หรือระบบเก็บค่าผ่านทาง ข้อมูลบัตรเครดิตที่หลอกลวงเหล่านี้ถูกเชื่อมต่อกับกระเป๋าเงินดิจิทัลผ่านรหัส OTP ที่เหยื่อได้รับและส่งให้มิจฉาชีพ.

    เทคโนโลยีที่สนับสนุนการโกง:
    - แอป Z-NFC ที่ใช้งานในกระบวนการโกงสามารถถ่ายโอนธุรกรรมผ่าน NFC จากอุปกรณ์ที่อยู่ในจีนไปยังเครื่องอ่านในสหรัฐฯ มิจฉาชีพจึงสามารถชำระเงินผ่านกระเป๋าเงินปลอมได้โดยไม่ต้องอยู่ในสถานที่จริง.

    บทบาทของแพลตฟอร์ม Telegram:
    - กลุ่มมิจฉาชีพขายโทรศัพท์ที่มีการตั้งค่ากระเป๋าเงินหลอกใน Telegram โดยมีมูลค่าการขายต่ออุปกรณ์ที่สูง พร้อมการสนับสนุนทางเทคนิคตลอด 24 ชั่วโมง.

    ผลกระทบในวงกว้าง:
    - บัตรของขวัญมูลค่ากว่า $23,000 ถูกซื้อผ่านข้อมูลบัตรที่ขโมยมา และการโกงนี้เป็นการขยายตัวของอาชญากรรมไซเบอร์ที่เน้นการใช้เทคโนโลยีขั้นสูง.

    https://krebsonsecurity.com/2025/03/arrests-in-tap-to-pay-scheme-powered-by-phishing/
    การโกงการเงินแบบใหม่ใช้กระเป๋าเงินดิจิทัลที่สร้างขึ้นจากการหลอกลวงทางออนไลน์ โดยมิจฉาชีพในจีนใช้แอป Z-NFC ส่งธุรกรรมจากมือถือในจีนไปยังร้านค้าในสหรัฐฯ ผ่านระบบ Tap-to-Pay ทำให้สามารถซื้อบัตรของขวัญได้อย่างรวดเร็วแม้ไม่ได้อยู่ในประเทศ เหตุการณ์นี้เน้นให้เห็นถึงความจำเป็นในการป้องกันภัยฟิชชิงและเพิ่มความปลอดภัยของระบบกระเป๋าเงินดิจิทัล เทคนิคที่ใช้ในการหลอกลวง: - ฟิชชิงมีรูปแบบที่หลากหลาย เช่น การส่งข้อความปลอมจากบริการไปรษณีย์หรือระบบเก็บค่าผ่านทาง ข้อมูลบัตรเครดิตที่หลอกลวงเหล่านี้ถูกเชื่อมต่อกับกระเป๋าเงินดิจิทัลผ่านรหัส OTP ที่เหยื่อได้รับและส่งให้มิจฉาชีพ. เทคโนโลยีที่สนับสนุนการโกง: - แอป Z-NFC ที่ใช้งานในกระบวนการโกงสามารถถ่ายโอนธุรกรรมผ่าน NFC จากอุปกรณ์ที่อยู่ในจีนไปยังเครื่องอ่านในสหรัฐฯ มิจฉาชีพจึงสามารถชำระเงินผ่านกระเป๋าเงินปลอมได้โดยไม่ต้องอยู่ในสถานที่จริง. บทบาทของแพลตฟอร์ม Telegram: - กลุ่มมิจฉาชีพขายโทรศัพท์ที่มีการตั้งค่ากระเป๋าเงินหลอกใน Telegram โดยมีมูลค่าการขายต่ออุปกรณ์ที่สูง พร้อมการสนับสนุนทางเทคนิคตลอด 24 ชั่วโมง. ผลกระทบในวงกว้าง: - บัตรของขวัญมูลค่ากว่า $23,000 ถูกซื้อผ่านข้อมูลบัตรที่ขโมยมา และการโกงนี้เป็นการขยายตัวของอาชญากรรมไซเบอร์ที่เน้นการใช้เทคโนโลยีขั้นสูง. https://krebsonsecurity.com/2025/03/arrests-in-tap-to-pay-scheme-powered-by-phishing/
    KREBSONSECURITY.COM
    Arrests in Tap-to-Pay Scheme Powered by Phishing
    Authorities in at least two U.S. states last week independently announced arrests of Chinese nationals accused of perpetrating a novel form of tap-to-pay fraud using mobile devices. Details released by authorities so far indicate the mobile wallets being used by…
    0 Comments 0 Shares 110 Views 0 Reviews
  • ประเทศสวิตเซอร์แลนด์กำลังพิจารณาแก้ไขกฎหมายการเฝ้าระวัง ที่อาจกระทบถึงผู้ให้บริการ VPN และแอปส่งข้อความที่เข้ารหัส เช่น Threema และ ProtonVPN กฎหมายฉบับใหม่จะเน้นการติดตามว่าใครติดต่อกับใครบ้าง โดยไม่ได้เข้าถึงเนื้อหาการสนทนาโดยตรง อย่างไรก็ตาม บริษัทเทคโนโลยีเหล่านี้เริ่มรวมพลังกันเพื่อต่อต้านการเปลี่ยนแปลงที่อาจกระทบต่อสิทธิความเป็นส่วนตัวออนไลน์

    ความเสี่ยงต่อความปลอดภัยออนไลน์:
    - Alexis Roussel, ผู้ร่วมก่อตั้ง NymVPN ชี้ให้เห็นว่าการลดความเป็นนิรนามออนไลน์จะเพิ่มความเสี่ยงต่อการรั่วไหลของข้อมูล และอาจเปิดช่องทางให้เกิดการโจมตีไซเบอร์มากขึ้น.

    เป้าหมายของการเฝ้าระวัง:
    - แม้รัฐบาลอ้างว่ามุ่งเน้นความปลอดภัยและการจับกุมผู้กระทำผิด แต่กฎหมายใหม่นี้ไม่ได้เน้นการเข้าถึงเนื้อหาในการสื่อสารโดยตรง แต่เน้นไปที่การติดตามว่าใครติดต่อกับใคร.

    ความพยายามในการคัดค้าน:
    - Proton และ Threema ร่วมมือกับ NymVPN วางกลยุทธ์เพื่อแสดงผลกระทบต่อความปลอดภัยของพลเมืองและอุตสาหกรรมเทคโนโลยีในประเทศ โดยหวังว่าการสนับสนุนจากประชาชนจะช่วยยับยั้งการเปลี่ยนแปลงนี้ได้.

    ข้อถกเถียงเรื่องสิทธิความเป็นส่วนตัว:
    - นักวิจารณ์ชี้ว่าการเพิ่มอำนาจการเฝ้าระวังในลักษณะนี้สะท้อนถึงการลดความสำคัญของสิทธิความเป็นส่วนตัวในยุคดิจิทัล.

    https://www.techradar.com/vpn/vpn-privacy-security/secure-encryption-and-online-anonymity-are-now-at-risk-in-switzerland-heres-what-you-need-to-know
    ประเทศสวิตเซอร์แลนด์กำลังพิจารณาแก้ไขกฎหมายการเฝ้าระวัง ที่อาจกระทบถึงผู้ให้บริการ VPN และแอปส่งข้อความที่เข้ารหัส เช่น Threema และ ProtonVPN กฎหมายฉบับใหม่จะเน้นการติดตามว่าใครติดต่อกับใครบ้าง โดยไม่ได้เข้าถึงเนื้อหาการสนทนาโดยตรง อย่างไรก็ตาม บริษัทเทคโนโลยีเหล่านี้เริ่มรวมพลังกันเพื่อต่อต้านการเปลี่ยนแปลงที่อาจกระทบต่อสิทธิความเป็นส่วนตัวออนไลน์ ความเสี่ยงต่อความปลอดภัยออนไลน์: - Alexis Roussel, ผู้ร่วมก่อตั้ง NymVPN ชี้ให้เห็นว่าการลดความเป็นนิรนามออนไลน์จะเพิ่มความเสี่ยงต่อการรั่วไหลของข้อมูล และอาจเปิดช่องทางให้เกิดการโจมตีไซเบอร์มากขึ้น. เป้าหมายของการเฝ้าระวัง: - แม้รัฐบาลอ้างว่ามุ่งเน้นความปลอดภัยและการจับกุมผู้กระทำผิด แต่กฎหมายใหม่นี้ไม่ได้เน้นการเข้าถึงเนื้อหาในการสื่อสารโดยตรง แต่เน้นไปที่การติดตามว่าใครติดต่อกับใคร. ความพยายามในการคัดค้าน: - Proton และ Threema ร่วมมือกับ NymVPN วางกลยุทธ์เพื่อแสดงผลกระทบต่อความปลอดภัยของพลเมืองและอุตสาหกรรมเทคโนโลยีในประเทศ โดยหวังว่าการสนับสนุนจากประชาชนจะช่วยยับยั้งการเปลี่ยนแปลงนี้ได้. ข้อถกเถียงเรื่องสิทธิความเป็นส่วนตัว: - นักวิจารณ์ชี้ว่าการเพิ่มอำนาจการเฝ้าระวังในลักษณะนี้สะท้อนถึงการลดความสำคัญของสิทธิความเป็นส่วนตัวในยุคดิจิทัล. https://www.techradar.com/vpn/vpn-privacy-security/secure-encryption-and-online-anonymity-are-now-at-risk-in-switzerland-heres-what-you-need-to-know
    0 Comments 0 Shares 55 Views 0 Reviews
  • ทีมความมั่นคงแห่งชาติสหรัฐฯ เกิดข้อผิดพลาดเมื่อใช้ Signal หารือแผนการโจมตีทางทหาร ทำให้ข้อมูลละเอียดอ่อนรั่วไหลไปถึงบรรณาธิการของสื่อ ทรัมป์ชี้ว่าเป็นเรื่องเล็กน้อยและจะลดการใช้แอปในการหารือเรื่องสำคัญ แต่เหตุการณ์นี้สร้างคำถามว่าการใช้เทคโนโลยีทั่วไปนั้นเหมาะสมสำหรับงานที่อ่อนไหวหรือไม่

    https://www.thestar.com.my/tech/tech-news/2025/03/27/trump-downplays-national-security-team-texting-military-operation-plan-on-signal-as-a-minor-039glitch039
    ทีมความมั่นคงแห่งชาติสหรัฐฯ เกิดข้อผิดพลาดเมื่อใช้ Signal หารือแผนการโจมตีทางทหาร ทำให้ข้อมูลละเอียดอ่อนรั่วไหลไปถึงบรรณาธิการของสื่อ ทรัมป์ชี้ว่าเป็นเรื่องเล็กน้อยและจะลดการใช้แอปในการหารือเรื่องสำคัญ แต่เหตุการณ์นี้สร้างคำถามว่าการใช้เทคโนโลยีทั่วไปนั้นเหมาะสมสำหรับงานที่อ่อนไหวหรือไม่ https://www.thestar.com.my/tech/tech-news/2025/03/27/trump-downplays-national-security-team-texting-military-operation-plan-on-signal-as-a-minor-039glitch039
    WWW.THESTAR.COM.MY
    Trump downplays national security team texting military operation plan on Signal as a minor 'glitch'
    Trump told NBC News that the lapse "turned out not to be a serious one," and expressed his continued support for national security adviser Mike Waltz.
    0 Comments 0 Shares 110 Views 0 Reviews
  • ภัยคุกคามทางไซเบอร์ที่เกี่ยวข้องกับบุคคลที่สามกลายเป็นความเสี่ยงใหญ่ที่บริษัทต่าง ๆ ต้องเผชิญ รายงานเผยว่ากว่า 35% ของการละเมิดข้อมูลในปี 2024 เกิดจากบุคคลที่สาม โดยอุตสาหกรรมค้าปลีกและการบริการได้รับผลกระทบหนักที่สุด การโจมตีแบบแรนซัมแวร์ยังเริ่มต้นจากช่องโหว่เหล่านี้เป็นจำนวนมาก การจัดการความปลอดภัยแบบเรียลไทม์จึงเป็นสิ่งสำคัญที่องค์กรควรให้ความสำคัญ

    อุตสาหกรรมที่ได้รับผลกระทบมากที่สุด:
    - อุตสาหกรรมค้าปลีกและการบริการพบอัตราการละเมิดสูงที่สุดที่ 52.4% ตามมาด้วยเทคโนโลยีและพลังงานที่ 47.3% และ 46.7% ตามลำดับ.
    - แม้ว่าอุตสาหกรรมสุขภาพจะมีอัตราการละเมิดต่ำเพียง 32.2% แต่จำนวนการละเมิดที่เกิดขึ้นจริงนั้นสูงที่สุดในแง่ตัวเลข.

    การโจมตีผ่านแรนซัมแวร์:
    - การโจมตีแรนซัมแวร์ 41.4% เริ่มต้นผ่านบุคคลที่สาม โดยกลุ่ม Cl0p มีบทบาทนำในกิจกรรมเหล่านี้.

    พื้นที่ที่ได้รับผลกระทบทางภูมิศาสตร์:
    - สิงคโปร์มีอัตราการละเมิดสูงสุดที่ 71.4% รองลงมาคือเนเธอร์แลนด์ 70.4% และญี่ปุ่น 60%.

    คำแนะนำในการป้องกัน:
    - ผู้เชี่ยวชาญแนะนำให้เปลี่ยนจากการตรวจสอบเป็นระยะ มาเป็นการตรวจสอบแบบเรียลไทม์เพื่อลดความเสี่ยงในห่วงโซ่อุปทาน.

    https://www.techradar.com/pro/security/third-party-security-issues-could-be-the-biggest-threat-facing-your-business
    ภัยคุกคามทางไซเบอร์ที่เกี่ยวข้องกับบุคคลที่สามกลายเป็นความเสี่ยงใหญ่ที่บริษัทต่าง ๆ ต้องเผชิญ รายงานเผยว่ากว่า 35% ของการละเมิดข้อมูลในปี 2024 เกิดจากบุคคลที่สาม โดยอุตสาหกรรมค้าปลีกและการบริการได้รับผลกระทบหนักที่สุด การโจมตีแบบแรนซัมแวร์ยังเริ่มต้นจากช่องโหว่เหล่านี้เป็นจำนวนมาก การจัดการความปลอดภัยแบบเรียลไทม์จึงเป็นสิ่งสำคัญที่องค์กรควรให้ความสำคัญ อุตสาหกรรมที่ได้รับผลกระทบมากที่สุด: - อุตสาหกรรมค้าปลีกและการบริการพบอัตราการละเมิดสูงที่สุดที่ 52.4% ตามมาด้วยเทคโนโลยีและพลังงานที่ 47.3% และ 46.7% ตามลำดับ. - แม้ว่าอุตสาหกรรมสุขภาพจะมีอัตราการละเมิดต่ำเพียง 32.2% แต่จำนวนการละเมิดที่เกิดขึ้นจริงนั้นสูงที่สุดในแง่ตัวเลข. การโจมตีผ่านแรนซัมแวร์: - การโจมตีแรนซัมแวร์ 41.4% เริ่มต้นผ่านบุคคลที่สาม โดยกลุ่ม Cl0p มีบทบาทนำในกิจกรรมเหล่านี้. พื้นที่ที่ได้รับผลกระทบทางภูมิศาสตร์: - สิงคโปร์มีอัตราการละเมิดสูงสุดที่ 71.4% รองลงมาคือเนเธอร์แลนด์ 70.4% และญี่ปุ่น 60%. คำแนะนำในการป้องกัน: - ผู้เชี่ยวชาญแนะนำให้เปลี่ยนจากการตรวจสอบเป็นระยะ มาเป็นการตรวจสอบแบบเรียลไทม์เพื่อลดความเสี่ยงในห่วงโซ่อุปทาน. https://www.techradar.com/pro/security/third-party-security-issues-could-be-the-biggest-threat-facing-your-business
    WWW.TECHRADAR.COM
    Third-party security issues could be the biggest threat facing your business
    More than a third of all breaches of 2024 were related to third parties
    0 Comments 0 Shares 124 Views 0 Reviews
  • มัลแวร์ Android ชนิดใหม่ถูกค้นพบโดยใช้เครื่องมือ Microsoft .NET MAUI เพื่อซ่อนโค้ดอันตราย แอปเหล่านี้ถูกแจกจ่ายผ่านแหล่งที่ไม่น่าเชื่อถือและมุ่งขโมยข้อมูลของผู้ใช้ วิธีการโจมตีรวมถึงการซ่อนโค้ดในพื้นที่เฉพาะและการสื่อสารแบบเข้ารหัส แม้จะฟังดูน่ากังวล แต่ผู้ใช้สามารถป้องกันภัยคุกคามได้ง่าย ๆ เพียงดาวน์โหลดแอปจากแหล่งที่น่าเชื่อถือและตรวจสอบข้อมูลก่อนติดตั้ง

    การซ่อนโค้ดในพื้นที่เฉพาะ:
    - ผู้โจมตีใช้พื้นที่จัดเก็บแบบ Blob File ที่เครื่องมือตรวจจับมัลแวร์ส่วนใหญ่มักไม่ตรวจสอบ รวมถึงใช้การโหลดโค้ดทีละส่วนแบบ dynamic เพื่อหลบเลี่ยงระบบความปลอดภัย.

    การสื่อสารที่ซับซ้อน:
    - แอปมัลแวร์ใช้ข้อความเข้ารหัสและการเชื่อมต่อโดยตรงเพื่อส่งข้อมูลที่ถูกขโมยไปยังเซิร์ฟเวอร์ของผู้โจมตี แทนที่จะใช้วิธีการส่งข้อมูลผ่านอินเทอร์เน็ตที่เครื่องมือรักษาความปลอดภัยสามารถตรวจจับได้.

    กลุ่มเป้าหมายที่ชัดเจน:
    - McAfee พบแอปปลอม เช่น แอปธนาคารและแอป SNS ที่มุ่งเป้าไปยังกลุ่มผู้ใช้ชาวจีน ซึ่งทำหน้าที่ขโมยข้อมูลและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตีอย่างเงียบ ๆ.

    วิธีป้องกันภัยคุกคาม:
    - ผู้ใช้ควรดาวน์โหลดแอปจากแหล่งที่น่าเชื่อถือเท่านั้น เช่น Google Play Store และควรตรวจสอบรีวิวหรือรายงานจากผู้ใช้รายอื่นอย่างรอบคอบก่อนติดตั้ง.

    https://www.techradar.com/pro/security/devious-new-android-malware-uses-a-microsoft-tool-to-avoid-being-spotted
    มัลแวร์ Android ชนิดใหม่ถูกค้นพบโดยใช้เครื่องมือ Microsoft .NET MAUI เพื่อซ่อนโค้ดอันตราย แอปเหล่านี้ถูกแจกจ่ายผ่านแหล่งที่ไม่น่าเชื่อถือและมุ่งขโมยข้อมูลของผู้ใช้ วิธีการโจมตีรวมถึงการซ่อนโค้ดในพื้นที่เฉพาะและการสื่อสารแบบเข้ารหัส แม้จะฟังดูน่ากังวล แต่ผู้ใช้สามารถป้องกันภัยคุกคามได้ง่าย ๆ เพียงดาวน์โหลดแอปจากแหล่งที่น่าเชื่อถือและตรวจสอบข้อมูลก่อนติดตั้ง การซ่อนโค้ดในพื้นที่เฉพาะ: - ผู้โจมตีใช้พื้นที่จัดเก็บแบบ Blob File ที่เครื่องมือตรวจจับมัลแวร์ส่วนใหญ่มักไม่ตรวจสอบ รวมถึงใช้การโหลดโค้ดทีละส่วนแบบ dynamic เพื่อหลบเลี่ยงระบบความปลอดภัย. การสื่อสารที่ซับซ้อน: - แอปมัลแวร์ใช้ข้อความเข้ารหัสและการเชื่อมต่อโดยตรงเพื่อส่งข้อมูลที่ถูกขโมยไปยังเซิร์ฟเวอร์ของผู้โจมตี แทนที่จะใช้วิธีการส่งข้อมูลผ่านอินเทอร์เน็ตที่เครื่องมือรักษาความปลอดภัยสามารถตรวจจับได้. กลุ่มเป้าหมายที่ชัดเจน: - McAfee พบแอปปลอม เช่น แอปธนาคารและแอป SNS ที่มุ่งเป้าไปยังกลุ่มผู้ใช้ชาวจีน ซึ่งทำหน้าที่ขโมยข้อมูลและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตีอย่างเงียบ ๆ. วิธีป้องกันภัยคุกคาม: - ผู้ใช้ควรดาวน์โหลดแอปจากแหล่งที่น่าเชื่อถือเท่านั้น เช่น Google Play Store และควรตรวจสอบรีวิวหรือรายงานจากผู้ใช้รายอื่นอย่างรอบคอบก่อนติดตั้ง. https://www.techradar.com/pro/security/devious-new-android-malware-uses-a-microsoft-tool-to-avoid-being-spotted
    WWW.TECHRADAR.COM
    Devious new Android malware uses a Microsoft tool to avoid being spotted
    Microsoft .NET MAUI being abused to hide malware from security tools
    0 Comments 0 Shares 128 Views 0 Reviews
  • Google ได้แก้ไขช่องโหว่ด้านความปลอดภัยระดับสูงใน Chrome browser ซึ่งถือเป็นช่องโหว่แรกของปี 2025 โดยช่องโหว่นี้เปิดทางให้แฮกเกอร์สามารถสอดแนมพฤติกรรมออนไลน์ของผู้ใช้ผ่านการโจมตีแบบ Operation ForumTroll ทั้งนี้ Chrome เวอร์ชันล่าสุด (134.0.6998.178) ได้ถูกปล่อยออกมาเพื่อแก้ไขปัญหา และผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันภัยคุกคามที่อาจเกิดขึ้น

    ช่องโหว่ CVE-2025-2783:
    - ช่องโหว่นี้เกิดจากการจัดการ Mojo ที่ผิดพลาดใน Windows ซึ่งเปิดช่องให้มัลแวร์สามารถหลุดพ้นจาก sandbox และเข้าถึงข้อมูลระบบ.

    เป้าหมายหลักของการโจมตี:
    - Kaspersky พบว่าการโจมตีมุ่งเป้าไปที่องค์กรในรัสเซีย โดยใช้วิธี phishing เพื่อหลอกล่อให้เปิดลิงก์ที่นำไปยังเว็บไซต์ปลอมและติดตั้งมัลแวร์.

    ผลกระทบจากการโจมตี:
    - มัลแวร์ที่ถูกใช้งานใน Operation ForumTroll มีความซับซ้อนสูง โดยถูกออกแบบเพื่อสอดแนมและรวบรวมข้อมูลจากสถาบันการศึกษา สื่อ และองค์กรรัฐบาลในรัสเซีย.

    คำแนะนำสำหรับผู้ใช้:
    - Google แนะนำให้ผู้ใช้อัปเดต Chrome เป็นเวอร์ชันล่าสุดและระมัดระวังอีเมลลวงที่อาจนำไปสู่การโจมตีแบบ phishing.

    https://www.techradar.com/pro/security/google-chrome-security-flaw-could-have-let-hackers-spy-on-all-your-online-habits
    Google ได้แก้ไขช่องโหว่ด้านความปลอดภัยระดับสูงใน Chrome browser ซึ่งถือเป็นช่องโหว่แรกของปี 2025 โดยช่องโหว่นี้เปิดทางให้แฮกเกอร์สามารถสอดแนมพฤติกรรมออนไลน์ของผู้ใช้ผ่านการโจมตีแบบ Operation ForumTroll ทั้งนี้ Chrome เวอร์ชันล่าสุด (134.0.6998.178) ได้ถูกปล่อยออกมาเพื่อแก้ไขปัญหา และผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันภัยคุกคามที่อาจเกิดขึ้น ช่องโหว่ CVE-2025-2783: - ช่องโหว่นี้เกิดจากการจัดการ Mojo ที่ผิดพลาดใน Windows ซึ่งเปิดช่องให้มัลแวร์สามารถหลุดพ้นจาก sandbox และเข้าถึงข้อมูลระบบ. เป้าหมายหลักของการโจมตี: - Kaspersky พบว่าการโจมตีมุ่งเป้าไปที่องค์กรในรัสเซีย โดยใช้วิธี phishing เพื่อหลอกล่อให้เปิดลิงก์ที่นำไปยังเว็บไซต์ปลอมและติดตั้งมัลแวร์. ผลกระทบจากการโจมตี: - มัลแวร์ที่ถูกใช้งานใน Operation ForumTroll มีความซับซ้อนสูง โดยถูกออกแบบเพื่อสอดแนมและรวบรวมข้อมูลจากสถาบันการศึกษา สื่อ และองค์กรรัฐบาลในรัสเซีย. คำแนะนำสำหรับผู้ใช้: - Google แนะนำให้ผู้ใช้อัปเดต Chrome เป็นเวอร์ชันล่าสุดและระมัดระวังอีเมลลวงที่อาจนำไปสู่การโจมตีแบบ phishing. https://www.techradar.com/pro/security/google-chrome-security-flaw-could-have-let-hackers-spy-on-all-your-online-habits
    0 Comments 0 Shares 108 Views 0 Reviews
  • Broadcom ได้เตือนถึงช่องโหว่ด้านความปลอดภัยระดับสูงใน VMware Tools ซึ่งเป็นชุดเครื่องมือที่ช่วยเพิ่มประสิทธิภาพการทำงานของ Virtual Machines (VM) บนแพลตฟอร์ม VMware โดยช่องโหว่นี้มีชื่อว่า CVE-2025-22230 และมีคะแนนความร้ายแรงอยู่ที่ 7.8/10 ช่องโหว่นี้ส่งผลเฉพาะกับระบบ Windows และไม่มีผลกระทบต่อ Linux หรือ macOS อย่างไรก็ตาม Broadcom ได้ออกแพตช์เพื่อแก้ไขปัญหาแล้ว และแนะนำให้ผู้ใช้ดำเนินการอัปเดตทันที

    ลักษณะของช่องโหว่:
    - ช่องโหว่ CVE-2025-22230 เปิดโอกาสให้นักโจมตีที่ไม่มีสิทธิ์ระดับผู้ดูแลระบบสามารถดำเนินการในระดับสูงบน VM ได้ ซึ่งอาจกระทบต่อความปลอดภัยของข้อมูล.

    ผลกระทบจากช่องโหว่:
    - ช่องโหว่นี้มีความเสี่ยงสูง เนื่องจาก VMware Tools ถูกใช้อย่างแพร่หลายในองค์กรเพื่อตอบสนองการจัดการข้อมูลที่สำคัญ เช่น การเพิ่มประสิทธิภาพกราฟิกและการซิงค์เวลาระหว่างโฮสต์กับ VM.

    การแก้ไขและคำแนะนำ:
    - Broadcom แนะนำให้อัปเดต VMware Tools เป็นเวอร์ชัน 12.4.6 หรือ 12.5.1 ซึ่งมีการแก้ไขปัญหาเป็นที่เรียบร้อยแล้ว และเน้นว่าไม่มีวิธีแก้ไขเฉพาะหน้าหรือทางเลือกอื่น นอกจากการติดตั้งแพตช์.

    ความเสี่ยงในอนาคต:
    - VMware เคยตกเป็นเป้าของกลุ่มแรนซัมแวร์และแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ โดยเฉพาะการใช้ช่องโหว่บน VMware ESXi เพื่อปฏิบัติการโจมตีระบบองค์กรในอดีต.

    https://www.techradar.com/pro/security/broadcom-warns-of-worrying-security-flaws-affecting-vmware-tools
    Broadcom ได้เตือนถึงช่องโหว่ด้านความปลอดภัยระดับสูงใน VMware Tools ซึ่งเป็นชุดเครื่องมือที่ช่วยเพิ่มประสิทธิภาพการทำงานของ Virtual Machines (VM) บนแพลตฟอร์ม VMware โดยช่องโหว่นี้มีชื่อว่า CVE-2025-22230 และมีคะแนนความร้ายแรงอยู่ที่ 7.8/10 ช่องโหว่นี้ส่งผลเฉพาะกับระบบ Windows และไม่มีผลกระทบต่อ Linux หรือ macOS อย่างไรก็ตาม Broadcom ได้ออกแพตช์เพื่อแก้ไขปัญหาแล้ว และแนะนำให้ผู้ใช้ดำเนินการอัปเดตทันที ลักษณะของช่องโหว่: - ช่องโหว่ CVE-2025-22230 เปิดโอกาสให้นักโจมตีที่ไม่มีสิทธิ์ระดับผู้ดูแลระบบสามารถดำเนินการในระดับสูงบน VM ได้ ซึ่งอาจกระทบต่อความปลอดภัยของข้อมูล. ผลกระทบจากช่องโหว่: - ช่องโหว่นี้มีความเสี่ยงสูง เนื่องจาก VMware Tools ถูกใช้อย่างแพร่หลายในองค์กรเพื่อตอบสนองการจัดการข้อมูลที่สำคัญ เช่น การเพิ่มประสิทธิภาพกราฟิกและการซิงค์เวลาระหว่างโฮสต์กับ VM. การแก้ไขและคำแนะนำ: - Broadcom แนะนำให้อัปเดต VMware Tools เป็นเวอร์ชัน 12.4.6 หรือ 12.5.1 ซึ่งมีการแก้ไขปัญหาเป็นที่เรียบร้อยแล้ว และเน้นว่าไม่มีวิธีแก้ไขเฉพาะหน้าหรือทางเลือกอื่น นอกจากการติดตั้งแพตช์. ความเสี่ยงในอนาคต: - VMware เคยตกเป็นเป้าของกลุ่มแรนซัมแวร์และแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐ โดยเฉพาะการใช้ช่องโหว่บน VMware ESXi เพื่อปฏิบัติการโจมตีระบบองค์กรในอดีต. https://www.techradar.com/pro/security/broadcom-warns-of-worrying-security-flaws-affecting-vmware-tools
    WWW.TECHRADAR.COM
    Broadcom warns of worrying security flaws affecting VMware tools
    Fix for VMware authentication bypass vulnerability was recently released
    0 Comments 0 Shares 67 Views 0 Reviews
  • Troy Hunt ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์และผู้สร้าง HaveIBeenPwned กลายเป็นเหยื่อ phishing อีเมลปลอมที่หลอกให้เขาเปิดเผยข้อมูลล็อกอินและ OTP ส่งผลให้ข้อมูลที่อยู่อีเมลกว่า 16,000 รายชื่อถูกเจาะ แม้ว่าเขาจะใช้การยืนยันตัวตนสองชั้น แต่วิธีการโจมตีแบบอัตโนมัติของแฮกเกอร์แสดงให้เห็นว่าความปลอดภัยไซเบอร์ยังคงต้องการการพัฒนาที่รัดกุมมากขึ้น เหตุการณ์นี้เป็นตัวอย่างสำคัญที่เตือนว่าไม่มีใครปลอดภัยจากการโจมตีเสมอไป

    วิธีการโจมตี:
    - อีเมลปลอมสร้างความรู้สึกเร่งด่วนว่ามีการร้องเรียนเรื่อง spam ซึ่งนำไปสู่การจำกัดสิทธิ์การส่งอีเมล Hunt คลิกเข้าไปในลิงก์และกรอกข้อมูลล็อกอินรวมถึงรหัสผ่านแบบ OTP ทำให้ข้อมูลถูกส่งไปยังระบบอัตโนมัติของแฮกเกอร์ทันที

    บทเรียนเรื่องการยืนยันตัวตนสองชั้น:
    - แม้ Hunt จะใช้ระบบ 2FA (two-factor authentication) แต่แฮกเกอร์สามารถหลอกเอา OTP ได้จากการโจมตีแบบอัตโนมัติ สิ่งนี้เน้นให้เห็นว่าการใช้ 2FA ไม่ได้ป้องกันการโจมตีได้อย่างสมบูรณ์เสมอไป

    ผลกระทบ:
    - ข้อมูลที่ถูกดึงไปใช้เป็นรายชื่อส่ง spam หรืออาจนำไปใช้เพื่อการโจมตีในลักษณะอื่น อย่างไรก็ตาม เหตุการณ์นี้ไม่ได้กระทบต่อเว็บไซต์ HaveIBeenPwned โดยตรง

    แนวทางป้องกันในอนาคต:
    - Cloudflare ได้ช่วยปิดเว็บไซต์ปลอมที่แฮกเกอร์ใช้ในการโจมตี และ Hunt ได้ส่งอีเมลแจ้งเตือนผู้ใช้ที่ได้รับผลกระทบ เพื่อเตือนให้ระวังและเพิ่มความปลอดภัยข้อมูลส่วนตัว

    https://www.techspot.com/news/107292-troy-hunt-security-expert-creator-haveibeenpwned-falls-victim.html
    Troy Hunt ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์และผู้สร้าง HaveIBeenPwned กลายเป็นเหยื่อ phishing อีเมลปลอมที่หลอกให้เขาเปิดเผยข้อมูลล็อกอินและ OTP ส่งผลให้ข้อมูลที่อยู่อีเมลกว่า 16,000 รายชื่อถูกเจาะ แม้ว่าเขาจะใช้การยืนยันตัวตนสองชั้น แต่วิธีการโจมตีแบบอัตโนมัติของแฮกเกอร์แสดงให้เห็นว่าความปลอดภัยไซเบอร์ยังคงต้องการการพัฒนาที่รัดกุมมากขึ้น เหตุการณ์นี้เป็นตัวอย่างสำคัญที่เตือนว่าไม่มีใครปลอดภัยจากการโจมตีเสมอไป วิธีการโจมตี: - อีเมลปลอมสร้างความรู้สึกเร่งด่วนว่ามีการร้องเรียนเรื่อง spam ซึ่งนำไปสู่การจำกัดสิทธิ์การส่งอีเมล Hunt คลิกเข้าไปในลิงก์และกรอกข้อมูลล็อกอินรวมถึงรหัสผ่านแบบ OTP ทำให้ข้อมูลถูกส่งไปยังระบบอัตโนมัติของแฮกเกอร์ทันที บทเรียนเรื่องการยืนยันตัวตนสองชั้น: - แม้ Hunt จะใช้ระบบ 2FA (two-factor authentication) แต่แฮกเกอร์สามารถหลอกเอา OTP ได้จากการโจมตีแบบอัตโนมัติ สิ่งนี้เน้นให้เห็นว่าการใช้ 2FA ไม่ได้ป้องกันการโจมตีได้อย่างสมบูรณ์เสมอไป ผลกระทบ: - ข้อมูลที่ถูกดึงไปใช้เป็นรายชื่อส่ง spam หรืออาจนำไปใช้เพื่อการโจมตีในลักษณะอื่น อย่างไรก็ตาม เหตุการณ์นี้ไม่ได้กระทบต่อเว็บไซต์ HaveIBeenPwned โดยตรง แนวทางป้องกันในอนาคต: - Cloudflare ได้ช่วยปิดเว็บไซต์ปลอมที่แฮกเกอร์ใช้ในการโจมตี และ Hunt ได้ส่งอีเมลแจ้งเตือนผู้ใช้ที่ได้รับผลกระทบ เพื่อเตือนให้ระวังและเพิ่มความปลอดภัยข้อมูลส่วนตัว https://www.techspot.com/news/107292-troy-hunt-security-expert-creator-haveibeenpwned-falls-victim.html
    WWW.TECHSPOT.COM
    Troy Hunt, security expert and creator of HaveIBeenPwned, falls victim to phishing scam
    Hunt says he was jet lagged and tired when he read an email that appeared to come from Mailchimp, the service he uses for his mailing list....
    0 Comments 0 Shares 72 Views 0 Reviews
  • The beetle and their vibrancy anthurium flowers.
    #AiImage #IamAmatureAiCreator #ตามหากลุ่มAiCreator
    The beetle and their vibrancy anthurium flowers. #AiImage #IamAmatureAiCreator #ตามหากลุ่มAiCreator
    0 Comments 0 Shares 53 Views 0 Reviews
  • The young girl with curly red hair and her vibrancy anthurium flowers.
    #AiImage #IamAmatureAiCreator #ตามหากลุ่มAiCreator
    The young girl with curly red hair and her vibrancy anthurium flowers. #AiImage #IamAmatureAiCreator #ตามหากลุ่มAiCreator
    0 Comments 0 Shares 74 Views 0 Reviews
More Results