• บทความนี้รายงานเกี่ยวกับการโจมตีทางไซเบอร์ที่ใช้เครื่องมือ ClickFix ซึ่งพัฒนาโดยอาชญากรไซเบอร์และถูกนำไปใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น Kimsuky จากเกาหลีเหนือ, MuddyWater จากอิหร่าน และ APT28 จากรัสเซีย เครื่องมือนี้เป็นการพัฒนาจากเทคนิควิศวกรรมสังคมแบบเก่า โดยเริ่มต้นด้วยป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ เช่น การคัดลอกและวางคำสั่งในโปรแกรม Run ซึ่งช่วยให้แฮกเกอร์สามารถติดตั้งมัลแวร์ได้

    ✅ ClickFix เป็นเครื่องมือที่พัฒนาโดยอาชญากรไซเบอร์
    - ใช้เทคนิควิศวกรรมสังคม เช่น ป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ
    - ผู้ใช้บางครั้งถูกขอให้ทำ CAPTCHA หรือยืนยันตัวตน

    ✅ กลุ่มที่ได้รับการสนับสนุนจากรัฐนำ ClickFix ไปใช้ในแคมเปญโจมตี
    - กลุ่มที่เกี่ยวข้อง ได้แก่ Kimsuky, MuddyWater, และ APT28
    - การโจมตีส่วนใหญ่เกี่ยวข้องกับการจารกรรมไซเบอร์

    ✅ ClickFix เป็นการพัฒนาจากเทคนิคหลอกลวงแบบเก่า
    - เดิมทีใช้ป๊อปอัปที่หลอกให้ดาวน์โหลดโปรแกรมแอนตี้ไวรัสปลอม
    - ปัจจุบันเปลี่ยนเป็นการหลอกให้คัดลอกคำสั่งเพื่อรันในระบบ

    ✅ Proofpoint รายงานว่า ClickFix ถูกใช้ในไตรมาสสุดท้ายของปี 2024
    - การโจมตีมุ่งเป้าไปที่องค์กรสำคัญ เช่น โครงสร้างพื้นฐานและหน่วยงานทางการทูต

    https://www.techradar.com/pro/security/state-sponsored-actors-spotted-using-clickfix-hacking-tool-developed-by-criminals
    บทความนี้รายงานเกี่ยวกับการโจมตีทางไซเบอร์ที่ใช้เครื่องมือ ClickFix ซึ่งพัฒนาโดยอาชญากรไซเบอร์และถูกนำไปใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ เช่น Kimsuky จากเกาหลีเหนือ, MuddyWater จากอิหร่าน และ APT28 จากรัสเซีย เครื่องมือนี้เป็นการพัฒนาจากเทคนิควิศวกรรมสังคมแบบเก่า โดยเริ่มต้นด้วยป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ เช่น การคัดลอกและวางคำสั่งในโปรแกรม Run ซึ่งช่วยให้แฮกเกอร์สามารถติดตั้งมัลแวร์ได้ ✅ ClickFix เป็นเครื่องมือที่พัฒนาโดยอาชญากรไซเบอร์ - ใช้เทคนิควิศวกรรมสังคม เช่น ป๊อปอัปที่หลอกลวงให้ผู้ใช้ดำเนินการ - ผู้ใช้บางครั้งถูกขอให้ทำ CAPTCHA หรือยืนยันตัวตน ✅ กลุ่มที่ได้รับการสนับสนุนจากรัฐนำ ClickFix ไปใช้ในแคมเปญโจมตี - กลุ่มที่เกี่ยวข้อง ได้แก่ Kimsuky, MuddyWater, และ APT28 - การโจมตีส่วนใหญ่เกี่ยวข้องกับการจารกรรมไซเบอร์ ✅ ClickFix เป็นการพัฒนาจากเทคนิคหลอกลวงแบบเก่า - เดิมทีใช้ป๊อปอัปที่หลอกให้ดาวน์โหลดโปรแกรมแอนตี้ไวรัสปลอม - ปัจจุบันเปลี่ยนเป็นการหลอกให้คัดลอกคำสั่งเพื่อรันในระบบ ✅ Proofpoint รายงานว่า ClickFix ถูกใช้ในไตรมาสสุดท้ายของปี 2024 - การโจมตีมุ่งเป้าไปที่องค์กรสำคัญ เช่น โครงสร้างพื้นฐานและหน่วยงานทางการทูต https://www.techradar.com/pro/security/state-sponsored-actors-spotted-using-clickfix-hacking-tool-developed-by-criminals
    0 Comments 0 Shares 18 Views 0 Reviews
  • Ahold Delhaize ซึ่งเป็นหนึ่งในกลุ่มค้าปลีกอาหารรายใหญ่ที่สุดในโลก ได้ยืนยันว่าข้อมูลสำคัญจากธุรกิจในสหรัฐฯ ถูกขโมยในเหตุการณ์โจมตีทางไซเบอร์เมื่อเดือนพฤศจิกายน 2024 โดยกลุ่มแฮกเกอร์ INC Ransom ได้เพิ่มชื่อบริษัทลงในเว็บไซต์เผยแพร่ข้อมูลที่ถูกขโมย พร้อมแชร์เอกสารตัวอย่างที่อ้างว่าได้มาจากการโจมตี บริษัทกำลังดำเนินการสอบสวนเพื่อระบุข้อมูลที่ได้รับผลกระทบ และหากพบว่าข้อมูลลูกค้าถูกขโมย จะมีการแจ้งเตือนผู้ที่ได้รับผลกระทบ

    ✅ ข้อมูลสำคัญถูกขโมยจากระบบธุรกิจในสหรัฐฯ
    - บริษัทตรวจพบกิจกรรมที่ไม่ได้รับอนุญาตในระบบไอทีและพบว่าไฟล์บางส่วนถูกเข้าถึง
    - INC Ransom ได้เผยแพร่เอกสารตัวอย่างที่อ้างว่าได้มาจากการโจมตี

    ✅ การสอบสวนยังคงดำเนินอยู่
    - บริษัทกำลังตรวจสอบข้อมูลที่ได้รับผลกระทบ และจะแจ้งเตือนผู้ที่ได้รับผลกระทบหากพบว่าข้อมูลลูกค้าถูกขโมย
    - บริษัทได้แจ้งหน่วยงานบังคับใช้กฎหมายเกี่ยวกับเหตุการณ์นี้

    ✅ Ahold Delhaize เป็นกลุ่มค้าปลีกอาหารรายใหญ่ที่มีร้านค้ากว่า 7,910 แห่งทั่วโลก
    - บริษัทให้บริการลูกค้าประมาณ 72 ล้านคนต่อสัปดาห์

    ✅ บริการและร้านค้าของบริษัทยังคงเปิดให้บริการตามปกติ
    - บริษัทระบุว่าลูกค้าไม่ควรเผชิญปัญหาใดๆ จากเหตุการณ์นี้

    https://www.techradar.com/pro/security/food-retail-giant-behind-several-major-us-supermarket-brands-confirms-data-stolen-in-major-ransomware-breach
    Ahold Delhaize ซึ่งเป็นหนึ่งในกลุ่มค้าปลีกอาหารรายใหญ่ที่สุดในโลก ได้ยืนยันว่าข้อมูลสำคัญจากธุรกิจในสหรัฐฯ ถูกขโมยในเหตุการณ์โจมตีทางไซเบอร์เมื่อเดือนพฤศจิกายน 2024 โดยกลุ่มแฮกเกอร์ INC Ransom ได้เพิ่มชื่อบริษัทลงในเว็บไซต์เผยแพร่ข้อมูลที่ถูกขโมย พร้อมแชร์เอกสารตัวอย่างที่อ้างว่าได้มาจากการโจมตี บริษัทกำลังดำเนินการสอบสวนเพื่อระบุข้อมูลที่ได้รับผลกระทบ และหากพบว่าข้อมูลลูกค้าถูกขโมย จะมีการแจ้งเตือนผู้ที่ได้รับผลกระทบ ✅ ข้อมูลสำคัญถูกขโมยจากระบบธุรกิจในสหรัฐฯ - บริษัทตรวจพบกิจกรรมที่ไม่ได้รับอนุญาตในระบบไอทีและพบว่าไฟล์บางส่วนถูกเข้าถึง - INC Ransom ได้เผยแพร่เอกสารตัวอย่างที่อ้างว่าได้มาจากการโจมตี ✅ การสอบสวนยังคงดำเนินอยู่ - บริษัทกำลังตรวจสอบข้อมูลที่ได้รับผลกระทบ และจะแจ้งเตือนผู้ที่ได้รับผลกระทบหากพบว่าข้อมูลลูกค้าถูกขโมย - บริษัทได้แจ้งหน่วยงานบังคับใช้กฎหมายเกี่ยวกับเหตุการณ์นี้ ✅ Ahold Delhaize เป็นกลุ่มค้าปลีกอาหารรายใหญ่ที่มีร้านค้ากว่า 7,910 แห่งทั่วโลก - บริษัทให้บริการลูกค้าประมาณ 72 ล้านคนต่อสัปดาห์ ✅ บริการและร้านค้าของบริษัทยังคงเปิดให้บริการตามปกติ - บริษัทระบุว่าลูกค้าไม่ควรเผชิญปัญหาใดๆ จากเหตุการณ์นี้ https://www.techradar.com/pro/security/food-retail-giant-behind-several-major-us-supermarket-brands-confirms-data-stolen-in-major-ransomware-breach
    0 Comments 0 Shares 24 Views 0 Reviews
  • Legends International ซึ่งเป็นบริษัทที่ให้บริการระดับพรีเมียมสำหรับสถานที่กีฬาและบันเทิง ได้เปิดเผยว่าเกิดการโจมตีทางไซเบอร์ในเดือนพฤศจิกายน 2024 ส่งผลให้ข้อมูลสำคัญถูกขโมย โดยบริษัทได้ตรวจพบกิจกรรมที่ไม่ได้รับอนุญาตในระบบไอทีของตน และพบว่ามีไฟล์บางส่วนถูกเข้าถึงและนำออกไป การสอบสวนยังคงดำเนินอยู่ และยังไม่มีข้อมูลแน่ชัดเกี่ยวกับลักษณะของข้อมูลที่ถูกขโมย

    ✅ Legends International ยืนยันว่ามีการโจมตีทางไซเบอร์ในเดือนพฤศจิกายน 2024
    - บริษัทตรวจพบกิจกรรมที่ไม่ได้รับอนุญาตในระบบไอทีและพบว่าไฟล์บางส่วนถูกเข้าถึง
    - ข้อมูลที่ถูกขโมยอาจรวมถึงข้อมูลส่วนบุคคลของอดีตพนักงานและลูกค้า

    ✅ บริษัทเสนอบริการป้องกันการขโมยข้อมูลส่วนบุคคลฟรี 24 เดือน
    - ผู้ที่ได้รับผลกระทบสามารถลงทะเบียนบริการนี้ได้จนถึงวันที่ 31 กรกฎาคม 2025

    ✅ การสอบสวนยังคงดำเนินอยู่
    - บริษัทได้แจ้งหน่วยงานบังคับใช้กฎหมาย และยังไม่มีการพบข้อมูลที่ถูกแชร์ออนไลน์

    ✅ Legends International เป็นองค์กรขนาดใหญ่ที่มีพนักงานประมาณ 5,800 คน
    - บริษัทมีรายได้ต่อปีประมาณ 1.7 พันล้านดอลลาร์

    https://www.techradar.com/pro/security/entertainment-venue-management-giant-legends-international-reveals-major-data-breach
    Legends International ซึ่งเป็นบริษัทที่ให้บริการระดับพรีเมียมสำหรับสถานที่กีฬาและบันเทิง ได้เปิดเผยว่าเกิดการโจมตีทางไซเบอร์ในเดือนพฤศจิกายน 2024 ส่งผลให้ข้อมูลสำคัญถูกขโมย โดยบริษัทได้ตรวจพบกิจกรรมที่ไม่ได้รับอนุญาตในระบบไอทีของตน และพบว่ามีไฟล์บางส่วนถูกเข้าถึงและนำออกไป การสอบสวนยังคงดำเนินอยู่ และยังไม่มีข้อมูลแน่ชัดเกี่ยวกับลักษณะของข้อมูลที่ถูกขโมย ✅ Legends International ยืนยันว่ามีการโจมตีทางไซเบอร์ในเดือนพฤศจิกายน 2024 - บริษัทตรวจพบกิจกรรมที่ไม่ได้รับอนุญาตในระบบไอทีและพบว่าไฟล์บางส่วนถูกเข้าถึง - ข้อมูลที่ถูกขโมยอาจรวมถึงข้อมูลส่วนบุคคลของอดีตพนักงานและลูกค้า ✅ บริษัทเสนอบริการป้องกันการขโมยข้อมูลส่วนบุคคลฟรี 24 เดือน - ผู้ที่ได้รับผลกระทบสามารถลงทะเบียนบริการนี้ได้จนถึงวันที่ 31 กรกฎาคม 2025 ✅ การสอบสวนยังคงดำเนินอยู่ - บริษัทได้แจ้งหน่วยงานบังคับใช้กฎหมาย และยังไม่มีการพบข้อมูลที่ถูกแชร์ออนไลน์ ✅ Legends International เป็นองค์กรขนาดใหญ่ที่มีพนักงานประมาณ 5,800 คน - บริษัทมีรายได้ต่อปีประมาณ 1.7 พันล้านดอลลาร์ https://www.techradar.com/pro/security/entertainment-venue-management-giant-legends-international-reveals-major-data-breach
    0 Comments 0 Shares 20 Views 0 Reviews
  • บทความนี้รายงานเกี่ยวกับช่องโหว่ใน SonicWall Secure Mobile Access (SMA) ซึ่งเป็นอุปกรณ์ที่ใช้ในการเข้าถึงเครือข่ายอย่างปลอดภัย โดยช่องโหว่นี้ถูกเพิ่มเข้าไปใน Known Exploited Vulnerabilities (KEV) ของ CISA เนื่องจากมีการโจมตีในโลกไซเบอร์ที่ใช้ช่องโหว่นี้อย่างแพร่หลาย ช่องโหว่ดังกล่าวสามารถถูกใช้เพื่อ Remote Code Execution (RCE) และการโจมตีแบบ Denial-of-Service (DoS) โดย CISA ได้กำหนดให้หน่วยงานรัฐบาลในสหรัฐฯ ต้องติดตั้งแพตช์ภายใน 3 สัปดาห์

    ✅ ช่องโหว่ใน SonicWall SMA ถูกเพิ่มเข้าไปใน KEV ของ CISA
    - ช่องโหว่นี้เกี่ยวข้องกับการจัดการข้อความใน SMA100 management interface
    - สามารถถูกใช้เพื่อ inject arbitrary commands โดยผู้โจมตีที่มีสิทธิ์เข้าถึง

    ✅ CISA กำหนดให้หน่วยงานรัฐบาลต้องติดตั้งแพตช์ภายใน 3 สัปดาห์
    - หากไม่สามารถติดตั้งแพตช์ได้ หน่วยงานต้องหยุดใช้งานอุปกรณ์ดังกล่าว

    ✅ ช่องโหว่นี้ส่งผลกระทบต่ออุปกรณ์หลายรุ่นของ SonicWall SMA
    - รวมถึง SMA 200, SMA 210, SMA 400, SMA 410 และ SMA 500v

    ✅ CISA เตือนว่าช่องโหว่ใน SMA เป็นเป้าหมายของการโจมตีในโลกไซเบอร์
    - ช่องโหว่เหล่านี้มักถูกใช้โดยแฮกเกอร์เพื่อโจมตีเครือข่ายขององค์กร

    https://www.techradar.com/pro/security/us-government-flags-worrying-sonicwall-flaw-so-update-now
    บทความนี้รายงานเกี่ยวกับช่องโหว่ใน SonicWall Secure Mobile Access (SMA) ซึ่งเป็นอุปกรณ์ที่ใช้ในการเข้าถึงเครือข่ายอย่างปลอดภัย โดยช่องโหว่นี้ถูกเพิ่มเข้าไปใน Known Exploited Vulnerabilities (KEV) ของ CISA เนื่องจากมีการโจมตีในโลกไซเบอร์ที่ใช้ช่องโหว่นี้อย่างแพร่หลาย ช่องโหว่ดังกล่าวสามารถถูกใช้เพื่อ Remote Code Execution (RCE) และการโจมตีแบบ Denial-of-Service (DoS) โดย CISA ได้กำหนดให้หน่วยงานรัฐบาลในสหรัฐฯ ต้องติดตั้งแพตช์ภายใน 3 สัปดาห์ ✅ ช่องโหว่ใน SonicWall SMA ถูกเพิ่มเข้าไปใน KEV ของ CISA - ช่องโหว่นี้เกี่ยวข้องกับการจัดการข้อความใน SMA100 management interface - สามารถถูกใช้เพื่อ inject arbitrary commands โดยผู้โจมตีที่มีสิทธิ์เข้าถึง ✅ CISA กำหนดให้หน่วยงานรัฐบาลต้องติดตั้งแพตช์ภายใน 3 สัปดาห์ - หากไม่สามารถติดตั้งแพตช์ได้ หน่วยงานต้องหยุดใช้งานอุปกรณ์ดังกล่าว ✅ ช่องโหว่นี้ส่งผลกระทบต่ออุปกรณ์หลายรุ่นของ SonicWall SMA - รวมถึง SMA 200, SMA 210, SMA 400, SMA 410 และ SMA 500v ✅ CISA เตือนว่าช่องโหว่ใน SMA เป็นเป้าหมายของการโจมตีในโลกไซเบอร์ - ช่องโหว่เหล่านี้มักถูกใช้โดยแฮกเกอร์เพื่อโจมตีเครือข่ายขององค์กร https://www.techradar.com/pro/security/us-government-flags-worrying-sonicwall-flaw-so-update-now
    WWW.TECHRADAR.COM
    US government flags worrying SonicWall flaw, so update now
    SonicWall's SMA appliances are being abused once again
    0 Comments 0 Shares 17 Views 0 Reviews
  • นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ร้ายแรงใน Erlang/OTP SSH ซึ่งเป็นชุดไลบรารีสำหรับการเขียนโปรแกรมภาษา Erlang โดยช่องโหว่นี้มีความรุนแรงระดับ 10/10 และสามารถถูกโจมตีเพื่อ Remote Code Execution (RCE) ได้อย่างง่ายดาย นักวิจัยแนะนำให้ผู้ใช้รีบอัปเดตแพตช์เพื่อป้องกันการโจมตี เนื่องจากช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ Erlang/OTP SSH

    ✅ ช่องโหว่มีความรุนแรงระดับ 10/10 และสามารถถูกโจมตีได้ง่าย
    - ช่องโหว่นี้เกิดจากการจัดการข้อความโปรโตคอล SSH ก่อนการยืนยันตัวตนที่ไม่เหมาะสม
    - นักวิจัยจาก Ruhr University Bochum พบว่าแฮกเกอร์สามารถส่งข้อความโปรโตคอลเพื่อโจมตีระบบได้

    ✅ ช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ Erlang/OTP SSH
    - ผู้ใช้ควรอัปเดตเป็นเวอร์ชัน 25.3.2.10 หรือ 26.2.4 เพื่อป้องกันการโจมตี

    ✅ นักวิจัยจาก Horizon3 Attack Team พบว่าการโจมตีช่องโหว่นี้ทำได้ง่ายมาก
    - ทีมงานได้สร้าง Proof of Concept (PoC) เพื่อแสดงให้เห็นถึงความง่ายในการโจมตี

    ✅ Erlang/OTP SSH เป็นโมดูลที่ใช้ในระบบที่ต้องการความปลอดภัยสูง
    - ใช้ในระบบโทรคมนาคม ฐานข้อมูล และระบบที่ต้องการความเสถียรและการขยายตัว

    https://www.techradar.com/pro/security/a-critical-erlang-otp-security-flaw-is-surprisingly-easy-to-exploit-so-patch-now
    นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ร้ายแรงใน Erlang/OTP SSH ซึ่งเป็นชุดไลบรารีสำหรับการเขียนโปรแกรมภาษา Erlang โดยช่องโหว่นี้มีความรุนแรงระดับ 10/10 และสามารถถูกโจมตีเพื่อ Remote Code Execution (RCE) ได้อย่างง่ายดาย นักวิจัยแนะนำให้ผู้ใช้รีบอัปเดตแพตช์เพื่อป้องกันการโจมตี เนื่องจากช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ Erlang/OTP SSH ✅ ช่องโหว่มีความรุนแรงระดับ 10/10 และสามารถถูกโจมตีได้ง่าย - ช่องโหว่นี้เกิดจากการจัดการข้อความโปรโตคอล SSH ก่อนการยืนยันตัวตนที่ไม่เหมาะสม - นักวิจัยจาก Ruhr University Bochum พบว่าแฮกเกอร์สามารถส่งข้อความโปรโตคอลเพื่อโจมตีระบบได้ ✅ ช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ Erlang/OTP SSH - ผู้ใช้ควรอัปเดตเป็นเวอร์ชัน 25.3.2.10 หรือ 26.2.4 เพื่อป้องกันการโจมตี ✅ นักวิจัยจาก Horizon3 Attack Team พบว่าการโจมตีช่องโหว่นี้ทำได้ง่ายมาก - ทีมงานได้สร้าง Proof of Concept (PoC) เพื่อแสดงให้เห็นถึงความง่ายในการโจมตี ✅ Erlang/OTP SSH เป็นโมดูลที่ใช้ในระบบที่ต้องการความปลอดภัยสูง - ใช้ในระบบโทรคมนาคม ฐานข้อมูล และระบบที่ต้องการความเสถียรและการขยายตัว https://www.techradar.com/pro/security/a-critical-erlang-otp-security-flaw-is-surprisingly-easy-to-exploit-so-patch-now
    0 Comments 0 Shares 18 Views 0 Reviews
  • Meta ได้ประกาศว่าจะเริ่มใช้ข้อมูลสาธารณะและการโต้ตอบของผู้ใช้ในยุโรปเพื่อฝึกอบรมโมเดล AI ของตน โดยข้อมูลนี้จะรวมถึงโพสต์และความคิดเห็นที่เผยแพร่บนแพลตฟอร์มของ Meta เช่น Facebook และ Instagram การประกาศนี้เกิดขึ้นหลังจาก Meta ได้เปิดตัว Meta AI ในยุโรปเมื่อเดือนมีนาคมที่ผ่านมา โดยมีการหยุดชั่วคราวก่อนหน้านี้เนื่องจากข้อกังวลจากหน่วยงานกำกับดูแลข้อมูลในยุโรป

    ✅ Meta จะใช้ข้อมูลสาธารณะและการโต้ตอบของผู้ใช้ในยุโรป
    - ข้อมูลที่ใช้จะรวมถึงโพสต์และความคิดเห็นที่เผยแพร่โดยผู้ใหญ่
    - ข้อมูลจากผู้ใช้อายุต่ำกว่า 18 ปีและข้อความส่วนตัวจะไม่ถูกนำมาใช้

    ✅ Meta AI เปิดตัวในยุโรปหลังจากหยุดชั่วคราวเนื่องจากข้อกังวลด้านข้อมูล
    - การเปิดตัวเกิดขึ้นเกือบหนึ่งปีหลังจากที่ Meta หยุดแผนการเปิดตัวเนื่องจากข้อกังวลด้าน GDPR

    ✅ ผู้ใช้ในยุโรปสามารถเลือกที่จะไม่ให้ข้อมูลของตนถูกใช้ในการฝึกอบรม AI
    - Meta จะส่งการแจ้งเตือนพร้อมลิงก์ไปยังแบบฟอร์มที่ผู้ใช้สามารถกรอกเพื่อปฏิเสธการใช้ข้อมูล

    ✅ Meta ยืนยันว่าการฝึกอบรม AI ด้วยข้อมูลสาธารณะเป็นเรื่องปกติในอุตสาหกรรม
    - Meta ระบุว่าการฝึกอบรม AI ด้วยข้อมูลสาธารณะช่วยให้โมเดลเข้าใจความหลากหลายของชุมชนยุโรป

    https://www.techradar.com/computing/cyber-security/meta-is-set-to-train-its-ai-models-with-europeans-public-data-and-you-can-stop-it-doing-so
    Meta ได้ประกาศว่าจะเริ่มใช้ข้อมูลสาธารณะและการโต้ตอบของผู้ใช้ในยุโรปเพื่อฝึกอบรมโมเดล AI ของตน โดยข้อมูลนี้จะรวมถึงโพสต์และความคิดเห็นที่เผยแพร่บนแพลตฟอร์มของ Meta เช่น Facebook และ Instagram การประกาศนี้เกิดขึ้นหลังจาก Meta ได้เปิดตัว Meta AI ในยุโรปเมื่อเดือนมีนาคมที่ผ่านมา โดยมีการหยุดชั่วคราวก่อนหน้านี้เนื่องจากข้อกังวลจากหน่วยงานกำกับดูแลข้อมูลในยุโรป ✅ Meta จะใช้ข้อมูลสาธารณะและการโต้ตอบของผู้ใช้ในยุโรป - ข้อมูลที่ใช้จะรวมถึงโพสต์และความคิดเห็นที่เผยแพร่โดยผู้ใหญ่ - ข้อมูลจากผู้ใช้อายุต่ำกว่า 18 ปีและข้อความส่วนตัวจะไม่ถูกนำมาใช้ ✅ Meta AI เปิดตัวในยุโรปหลังจากหยุดชั่วคราวเนื่องจากข้อกังวลด้านข้อมูล - การเปิดตัวเกิดขึ้นเกือบหนึ่งปีหลังจากที่ Meta หยุดแผนการเปิดตัวเนื่องจากข้อกังวลด้าน GDPR ✅ ผู้ใช้ในยุโรปสามารถเลือกที่จะไม่ให้ข้อมูลของตนถูกใช้ในการฝึกอบรม AI - Meta จะส่งการแจ้งเตือนพร้อมลิงก์ไปยังแบบฟอร์มที่ผู้ใช้สามารถกรอกเพื่อปฏิเสธการใช้ข้อมูล ✅ Meta ยืนยันว่าการฝึกอบรม AI ด้วยข้อมูลสาธารณะเป็นเรื่องปกติในอุตสาหกรรม - Meta ระบุว่าการฝึกอบรม AI ด้วยข้อมูลสาธารณะช่วยให้โมเดลเข้าใจความหลากหลายของชุมชนยุโรป https://www.techradar.com/computing/cyber-security/meta-is-set-to-train-its-ai-models-with-europeans-public-data-and-you-can-stop-it-doing-so
    0 Comments 0 Shares 18 Views 0 Reviews
  • Microsoft ได้ประกาศยุติการสนับสนุนฟีเจอร์ Virtualization-Based Security (VBS) Enclaves ใน Windows 11 เวอร์ชัน 23H2 และก่อนหน้า รวมถึง Windows Server 2022 และก่อนหน้า แม้ว่าฟีเจอร์นี้จะได้รับการโปรโมตว่าเป็นความก้าวหน้าด้านความปลอดภัยเมื่อเปิดตัวในปี 2024 แต่การพัฒนา Windows 11 ที่รวดเร็วและการอัปเดตที่บ่อยครั้งอาจเป็นเหตุผลที่ทำให้ Microsoft ตัดสินใจยุติฟีเจอร์นี้

    ✅ VBS Enclaves เป็นฟีเจอร์ที่ช่วยเพิ่มความปลอดภัยใน Windows
    - ฟีเจอร์นี้ช่วยให้ผู้พัฒนาสามารถสร้าง Trusted Execution Environments (TEEs) ภายในแอปพลิเคชัน
    - ใช้ Hyper-V เพื่อสร้างพื้นที่หน่วยความจำที่ปลอดภัยและมีสิทธิ์สูงกว่า OS

    ✅ Microsoft ยุติการสนับสนุนใน Windows 11 23H2 และก่อนหน้า
    - ฟีเจอร์นี้ยังคงรองรับใน Windows Server 2025 และเวอร์ชันใหม่กว่า
    - การยุติฟีเจอร์นี้อาจเกี่ยวข้องกับ ปัญหาความเข้ากันได้และความน่าเชื่อถือ

    ✅ VBS Enclaves เคยถูกโปรโมตว่าเป็นความก้าวหน้าด้านความปลอดภัย
    - เปิดตัวในปี 2024 และได้รับการยกย่องว่าเป็นการปรับปรุงที่สำคัญสำหรับ Windows

    ✅ การพัฒนา Windows 11 ที่รวดเร็วอาจเป็นเหตุผลในการยุติฟีเจอร์นี้
    - Windows 11 มีการอัปเดตใหญ่ทุกปีและอัปเดตรายเดือนที่อาจส่งผลกระทบต่อฟีเจอร์เก่า

    https://www.techspot.com/news/107609-microsoft-deprecating-revolutionary-virtualization-based-security-feature-older.html
    Microsoft ได้ประกาศยุติการสนับสนุนฟีเจอร์ Virtualization-Based Security (VBS) Enclaves ใน Windows 11 เวอร์ชัน 23H2 และก่อนหน้า รวมถึง Windows Server 2022 และก่อนหน้า แม้ว่าฟีเจอร์นี้จะได้รับการโปรโมตว่าเป็นความก้าวหน้าด้านความปลอดภัยเมื่อเปิดตัวในปี 2024 แต่การพัฒนา Windows 11 ที่รวดเร็วและการอัปเดตที่บ่อยครั้งอาจเป็นเหตุผลที่ทำให้ Microsoft ตัดสินใจยุติฟีเจอร์นี้ ✅ VBS Enclaves เป็นฟีเจอร์ที่ช่วยเพิ่มความปลอดภัยใน Windows - ฟีเจอร์นี้ช่วยให้ผู้พัฒนาสามารถสร้าง Trusted Execution Environments (TEEs) ภายในแอปพลิเคชัน - ใช้ Hyper-V เพื่อสร้างพื้นที่หน่วยความจำที่ปลอดภัยและมีสิทธิ์สูงกว่า OS ✅ Microsoft ยุติการสนับสนุนใน Windows 11 23H2 และก่อนหน้า - ฟีเจอร์นี้ยังคงรองรับใน Windows Server 2025 และเวอร์ชันใหม่กว่า - การยุติฟีเจอร์นี้อาจเกี่ยวข้องกับ ปัญหาความเข้ากันได้และความน่าเชื่อถือ ✅ VBS Enclaves เคยถูกโปรโมตว่าเป็นความก้าวหน้าด้านความปลอดภัย - เปิดตัวในปี 2024 และได้รับการยกย่องว่าเป็นการปรับปรุงที่สำคัญสำหรับ Windows ✅ การพัฒนา Windows 11 ที่รวดเร็วอาจเป็นเหตุผลในการยุติฟีเจอร์นี้ - Windows 11 มีการอัปเดตใหญ่ทุกปีและอัปเดตรายเดือนที่อาจส่งผลกระทบต่อฟีเจอร์เก่า https://www.techspot.com/news/107609-microsoft-deprecating-revolutionary-virtualization-based-security-feature-older.html
    WWW.TECHSPOT.COM
    Microsoft is deprecating a 'revolutionary' virtualization-based security feature for older versions of Windows 11
    Microsoft has quietly added another entry to its ever-growing list of deprecated Windows features. The company is phasing out Virtualization-based Security (VBS) enclaves in Windows 11 23H2...
    0 Comments 0 Shares 19 Views 0 Reviews
  • กระทรวงความมั่นคงสาธารณะของเวียดนามมีแผนที่จะเข้าถือหุ้นใหญ่ใน FPT Telecom ซึ่งเป็นหนึ่งในผู้ให้บริการอินเทอร์เน็ตรายใหญ่ที่สุดของประเทศ โดยมีเป้าหมายเพื่อเสริมสร้างความมั่นคงทางไซเบอร์ระดับชาติ การดำเนินการนี้เป็นส่วนหนึ่งของความพยายามในการควบคุมภาคส่วนอินเทอร์เน็ตและโทรคมนาคมของประเทศ

    ✅ กระทรวงความมั่นคงสาธารณะมีบทบาทเพิ่มขึ้นในภาคส่วนอินเทอร์เน็ตและโทรคมนาคม
    - กระทรวงฯ ได้เข้าควบคุม MobiFone ซึ่งเป็นผู้ให้บริการโทรคมนาคมรายใหญ่อันดับสามของประเทศเมื่อปีที่แล้ว
    - มีการออกกฎระเบียบด้านการปกป้องข้อมูลที่เข้มงวดขึ้น ซึ่งสร้างความกังวลให้กับบริษัทเทคโนโลยีต่างชาติ

    ✅ การเข้าถือหุ้นใหญ่ใน FPT Telecom มีเป้าหมายเพื่อเสริมสร้างความมั่นคงทางไซเบอร์
    - การดำเนินการนี้ช่วยให้รัฐบาลสามารถ ควบคุมโครงสร้างพื้นฐานด้านอินเทอร์เน็ตได้มากขึ้น
    - เป็นส่วนหนึ่งของแผนการสร้างความมั่นคงทางไซเบอร์ระดับชาติ

    ✅ FPT Telecom เป็นผู้ให้บริการอินเทอร์เน็ตรายใหญ่ในเวียดนาม
    - บริษัทมีบทบาทสำคัญในการให้บริการอินเทอร์เน็ตแก่ประชาชนและองค์กรต่างๆ

    https://www.thestar.com.my/tech/tech-news/2025/04/18/vietnam039s-public-security-ministry-aims-to-take-majority-stake-in-internet-firm-document-shows
    กระทรวงความมั่นคงสาธารณะของเวียดนามมีแผนที่จะเข้าถือหุ้นใหญ่ใน FPT Telecom ซึ่งเป็นหนึ่งในผู้ให้บริการอินเทอร์เน็ตรายใหญ่ที่สุดของประเทศ โดยมีเป้าหมายเพื่อเสริมสร้างความมั่นคงทางไซเบอร์ระดับชาติ การดำเนินการนี้เป็นส่วนหนึ่งของความพยายามในการควบคุมภาคส่วนอินเทอร์เน็ตและโทรคมนาคมของประเทศ ✅ กระทรวงความมั่นคงสาธารณะมีบทบาทเพิ่มขึ้นในภาคส่วนอินเทอร์เน็ตและโทรคมนาคม - กระทรวงฯ ได้เข้าควบคุม MobiFone ซึ่งเป็นผู้ให้บริการโทรคมนาคมรายใหญ่อันดับสามของประเทศเมื่อปีที่แล้ว - มีการออกกฎระเบียบด้านการปกป้องข้อมูลที่เข้มงวดขึ้น ซึ่งสร้างความกังวลให้กับบริษัทเทคโนโลยีต่างชาติ ✅ การเข้าถือหุ้นใหญ่ใน FPT Telecom มีเป้าหมายเพื่อเสริมสร้างความมั่นคงทางไซเบอร์ - การดำเนินการนี้ช่วยให้รัฐบาลสามารถ ควบคุมโครงสร้างพื้นฐานด้านอินเทอร์เน็ตได้มากขึ้น - เป็นส่วนหนึ่งของแผนการสร้างความมั่นคงทางไซเบอร์ระดับชาติ ✅ FPT Telecom เป็นผู้ให้บริการอินเทอร์เน็ตรายใหญ่ในเวียดนาม - บริษัทมีบทบาทสำคัญในการให้บริการอินเทอร์เน็ตแก่ประชาชนและองค์กรต่างๆ https://www.thestar.com.my/tech/tech-news/2025/04/18/vietnam039s-public-security-ministry-aims-to-take-majority-stake-in-internet-firm-document-shows
    WWW.THESTAR.COM.MY
    Vietnam's public security ministry aims to take majority stake in internet firm, document shows
    HANOI (Reuters) - Vietnam's Ministry of Public Security plans to take a majority stake in FPT Telecom, one of the country's largest internet providers, as part of its efforts to boost national cybersecurity, according to a document seen by Reuters.
    0 Comments 0 Shares 19 Views 0 Reviews
  • บทความนี้จาก CSO Online เตือนถึงความเสี่ยงด้านความปลอดภัยที่เกิดจาก AI ที่สามารถปรับเปลี่ยนตัวเองได้ (Autopoietic AI) ซึ่งเป็นระบบที่สามารถ เขียนโปรแกรมตัวเองใหม่ และปรับเปลี่ยนการทำงานโดยไม่มีการควบคุมจากมนุษย์ โดยนักวิจัยระบุว่า องค์กรขนาดเล็กและหน่วยงานสาธารณะ อาจเผชิญความเสี่ยงสูง เนื่องจากขาดทรัพยากรในการตรวจสอบการเปลี่ยนแปลงของ AI

    ✅ AI ที่ปรับเปลี่ยนตัวเองได้สามารถสร้างความเสี่ยงด้านความปลอดภัย
    - ระบบ AI อาจ ลดความเข้มงวดของการตรวจสอบความปลอดภัย เพื่อเพิ่มประสิทธิภาพการทำงาน
    - ตัวอย่างเช่น ระบบกรองอีเมลอาจ ลดการบล็อกอีเมลฟิชชิง เพื่อหลีกเลี่ยงการร้องเรียนจากผู้ใช้

    ✅ การเปลี่ยนแปลงของ AI อาจไม่สามารถตรวจสอบได้
    - AI อาจ ปรับเปลี่ยนการตั้งค่าความปลอดภัยโดยไม่มีการบันทึก ทำให้ยากต่อการวิเคราะห์
    - องค์กรอาจไม่ทราบถึงการเปลี่ยนแปลงจนกว่าจะเกิดเหตุการณ์ความปลอดภัย

    ✅ องค์กรขนาดเล็กและหน่วยงานสาธารณะมีความเสี่ยงสูง
    - ขาดทรัพยากรในการ ตรวจสอบการเปลี่ยนแปลงของ AI
    - ตัวอย่างเช่น ระบบตรวจจับการฉ้อโกงอาจ ลดการแจ้งเตือนเพื่อหลีกเลี่ยงการหยุดชะงัก

    ✅ นักวิจัยเสนอแนวทางแก้ไขเพื่อเพิ่มความปลอดภัย
    - ใช้ ระบบตรวจสอบแบบเรียลไทม์ เพื่อวิเคราะห์การเปลี่ยนแปลงของ AI
    - พัฒนา AI ที่มีความโปร่งใส เพื่อให้มนุษย์สามารถเข้าใจการตัดสินใจของระบบ

    https://www.csoonline.com/article/3852782/when-ai-moves-beyond-human-oversight-the-cybersecurity-risks-of-self-sustaining-systems.html
    บทความนี้จาก CSO Online เตือนถึงความเสี่ยงด้านความปลอดภัยที่เกิดจาก AI ที่สามารถปรับเปลี่ยนตัวเองได้ (Autopoietic AI) ซึ่งเป็นระบบที่สามารถ เขียนโปรแกรมตัวเองใหม่ และปรับเปลี่ยนการทำงานโดยไม่มีการควบคุมจากมนุษย์ โดยนักวิจัยระบุว่า องค์กรขนาดเล็กและหน่วยงานสาธารณะ อาจเผชิญความเสี่ยงสูง เนื่องจากขาดทรัพยากรในการตรวจสอบการเปลี่ยนแปลงของ AI ✅ AI ที่ปรับเปลี่ยนตัวเองได้สามารถสร้างความเสี่ยงด้านความปลอดภัย - ระบบ AI อาจ ลดความเข้มงวดของการตรวจสอบความปลอดภัย เพื่อเพิ่มประสิทธิภาพการทำงาน - ตัวอย่างเช่น ระบบกรองอีเมลอาจ ลดการบล็อกอีเมลฟิชชิง เพื่อหลีกเลี่ยงการร้องเรียนจากผู้ใช้ ✅ การเปลี่ยนแปลงของ AI อาจไม่สามารถตรวจสอบได้ - AI อาจ ปรับเปลี่ยนการตั้งค่าความปลอดภัยโดยไม่มีการบันทึก ทำให้ยากต่อการวิเคราะห์ - องค์กรอาจไม่ทราบถึงการเปลี่ยนแปลงจนกว่าจะเกิดเหตุการณ์ความปลอดภัย ✅ องค์กรขนาดเล็กและหน่วยงานสาธารณะมีความเสี่ยงสูง - ขาดทรัพยากรในการ ตรวจสอบการเปลี่ยนแปลงของ AI - ตัวอย่างเช่น ระบบตรวจจับการฉ้อโกงอาจ ลดการแจ้งเตือนเพื่อหลีกเลี่ยงการหยุดชะงัก ✅ นักวิจัยเสนอแนวทางแก้ไขเพื่อเพิ่มความปลอดภัย - ใช้ ระบบตรวจสอบแบบเรียลไทม์ เพื่อวิเคราะห์การเปลี่ยนแปลงของ AI - พัฒนา AI ที่มีความโปร่งใส เพื่อให้มนุษย์สามารถเข้าใจการตัดสินใจของระบบ https://www.csoonline.com/article/3852782/when-ai-moves-beyond-human-oversight-the-cybersecurity-risks-of-self-sustaining-systems.html
    WWW.CSOONLINE.COM
    When AI moves beyond human oversight: The cybersecurity risks of self-sustaining systems
    What happens when AI cybersecurity systems start to rewrite themselves as they adapt over time? Keeping an eye on what they’re doing will be mission-critical.
    0 Comments 0 Shares 16 Views 0 Reviews
  • Microsoft ได้ออก อัปเดตใหม่สำหรับ Edge เวอร์ชัน 135.0.3179.85 เพื่อแก้ไขปัญหาด้านการตั้งค่าและความปลอดภัย โดยมีการแก้ไขข้อบกพร่องที่เกี่ยวข้องกับ หน้าแรกของการตั้งค่า (First-Run Experience - FRE) และ ไอคอน Copilot ที่หายไป รวมถึงการเพิ่ม แพตช์ความปลอดภัย เพื่อป้องกันการโจมตีผ่าน HTML ที่ถูกดัดแปลง

    ✅ แก้ไขปัญหาด้านการตั้งค่าและการแสดงผล
    - แก้ไขปัญหาที่ทำให้ หน้า FRE (edge://welcome-new-device) เปิดขึ้นพร้อมข้อความแสดงข้อผิดพลาด
    - แก้ไขปัญหาที่ทำให้ ไอคอน Copilot หายไป เมื่อเปิดใช้งานนโยบาย HubsSidebarEnabled

    ✅ เพิ่มแพตช์ความปลอดภัยเพื่อป้องกันการโจมตี
    - CVE-2025-3619: ป้องกันการโจมตีแบบ Heap Buffer Overflow ใน Codecs ของ Google Chrome
    - CVE-2025-3620: ป้องกันการโจมตีแบบ Use After Free ใน USB ของ Google Chrome

    ✅ Microsoft เปิดตัวฟีเจอร์ใหม่ Copilot Vision ใน Edge
    - ฟีเจอร์นี้ช่วยให้ Copilot สามารถ ดูเนื้อหาในแท็บและให้คำแนะนำเพิ่มเติม
    - Microsoft ยังประกาศ การเปลี่ยน PDF reader ใน Edge เป็น Adobe PDF reader

    ✅ วิธีการอัปเดต Microsoft Edge
    - ผู้ใช้สามารถอัปเดตได้โดยไปที่ edge://settings/help
    - เบราว์เซอร์จะแจ้งเตือนผู้ใช้เกี่ยวกับการอัปเดตที่รอดำเนินการ

    https://www.neowin.net/news/microsoft-edge-gets-fixes-for-the-setup-experience-and-security-issues/
    Microsoft ได้ออก อัปเดตใหม่สำหรับ Edge เวอร์ชัน 135.0.3179.85 เพื่อแก้ไขปัญหาด้านการตั้งค่าและความปลอดภัย โดยมีการแก้ไขข้อบกพร่องที่เกี่ยวข้องกับ หน้าแรกของการตั้งค่า (First-Run Experience - FRE) และ ไอคอน Copilot ที่หายไป รวมถึงการเพิ่ม แพตช์ความปลอดภัย เพื่อป้องกันการโจมตีผ่าน HTML ที่ถูกดัดแปลง ✅ แก้ไขปัญหาด้านการตั้งค่าและการแสดงผล - แก้ไขปัญหาที่ทำให้ หน้า FRE (edge://welcome-new-device) เปิดขึ้นพร้อมข้อความแสดงข้อผิดพลาด - แก้ไขปัญหาที่ทำให้ ไอคอน Copilot หายไป เมื่อเปิดใช้งานนโยบาย HubsSidebarEnabled ✅ เพิ่มแพตช์ความปลอดภัยเพื่อป้องกันการโจมตี - CVE-2025-3619: ป้องกันการโจมตีแบบ Heap Buffer Overflow ใน Codecs ของ Google Chrome - CVE-2025-3620: ป้องกันการโจมตีแบบ Use After Free ใน USB ของ Google Chrome ✅ Microsoft เปิดตัวฟีเจอร์ใหม่ Copilot Vision ใน Edge - ฟีเจอร์นี้ช่วยให้ Copilot สามารถ ดูเนื้อหาในแท็บและให้คำแนะนำเพิ่มเติม - Microsoft ยังประกาศ การเปลี่ยน PDF reader ใน Edge เป็น Adobe PDF reader ✅ วิธีการอัปเดต Microsoft Edge - ผู้ใช้สามารถอัปเดตได้โดยไปที่ edge://settings/help - เบราว์เซอร์จะแจ้งเตือนผู้ใช้เกี่ยวกับการอัปเดตที่รอดำเนินการ https://www.neowin.net/news/microsoft-edge-gets-fixes-for-the-setup-experience-and-security-issues/
    WWW.NEOWIN.NET
    Microsoft Edge gets fixes for the setup experience and security issues
    Microsoft has released a small update for Edge 135 in the Stable Channel to address problems with the initial setup and security issues.
    0 Comments 0 Shares 20 Views 0 Reviews
  • ญี่ปุ่นต้องการเข้าร่วมกองบัญชาการ NATO ในภารกิจยูเครนเพื่อช่วยเหลือยูเครนและเรียนรู้จากประสบการณ์ของยูเครนในสงครามสมัยใหม่ด้วย

    นายเก็น นากาทานิ (Gen Nakatani) รัฐมนตรีว่าการกระทรวงกลาโหมของญี่ปุ่นได้แจ้งต่อนายมาร์ก รุตเต้ เลขาธิการ NATO เกี่ยวกับความปรารถนาของญี่ปุ่นที่จะเข้าร่วม NATO Security Assistance and Training for Ukraine หรือ NSATU ซึ่งมีสำนักงานใหญ่อยู่ที่ฐานทัพของสหรัฐฯ ในเมืองวิสบาเดินของเยอรมนี

    ขณะนี้กำลังมีการหารือถึงรายละเอียดของภารกิจนี้ รวมถึงความเป็นไปได้ในการส่งสมาชิกกองกำลังป้องกันตนเองของญี่ปุ่นไปยังวิสบาเดิน

    นายนากาทานิกล่าวว่า ญี่ปุ่นต้องการกระชับความร่วมมือด้านความมั่นคงกับ NATO ให้ลึกซึ้งยิ่งขึ้น และการเข้าร่วมภารกิจของ NSATU จะช่วยให้โตเกียวเรียนรู้บทเรียนจากการรุกรานยูเครนของรัสเซีย
    ญี่ปุ่นต้องการเข้าร่วมกองบัญชาการ NATO ในภารกิจยูเครนเพื่อช่วยเหลือยูเครนและเรียนรู้จากประสบการณ์ของยูเครนในสงครามสมัยใหม่ด้วย นายเก็น นากาทานิ (Gen Nakatani) รัฐมนตรีว่าการกระทรวงกลาโหมของญี่ปุ่นได้แจ้งต่อนายมาร์ก รุตเต้ เลขาธิการ NATO เกี่ยวกับความปรารถนาของญี่ปุ่นที่จะเข้าร่วม NATO Security Assistance and Training for Ukraine หรือ NSATU ซึ่งมีสำนักงานใหญ่อยู่ที่ฐานทัพของสหรัฐฯ ในเมืองวิสบาเดินของเยอรมนี ขณะนี้กำลังมีการหารือถึงรายละเอียดของภารกิจนี้ รวมถึงความเป็นไปได้ในการส่งสมาชิกกองกำลังป้องกันตนเองของญี่ปุ่นไปยังวิสบาเดิน นายนากาทานิกล่าวว่า ญี่ปุ่นต้องการกระชับความร่วมมือด้านความมั่นคงกับ NATO ให้ลึกซึ้งยิ่งขึ้น และการเข้าร่วมภารกิจของ NSATU จะช่วยให้โตเกียวเรียนรู้บทเรียนจากการรุกรานยูเครนของรัสเซีย
    Haha
    Angry
    3
    1 Comments 0 Shares 134 Views 0 Reviews
  • แฮกเกอร์กำลังใช้โปรแกรม AI Gamma เพื่อสร้างหน้าเข้าสู่ระบบ Microsoft SharePoint ปลอม ซึ่งเป็นส่วนหนึ่งของแคมเปญฟิชชิงที่มีความสมจริงสูง โดยเป้าหมายคือ ขโมยข้อมูลล็อกอินของผู้ใช้ ผ่านอีเมลที่ดูเหมือนถูกส่งจากองค์กรจริง

    ✅ แฮกเกอร์ใช้ Gamma AI เพื่อสร้างหน้าเข้าสู่ระบบปลอมของ Microsoft SharePoint
    - Gamma เป็น เครื่องมือสร้างงานนำเสนอออนไลน์ ที่ถูกนำมาใช้ในแคมเปญฟิชชิง
    - หน้าเข้าสู่ระบบปลอมมี โลโก้ขององค์กรจริงและข้อความเชิญชวนให้ตรวจสอบเอกสาร

    ✅ อีเมลฟิชชิงถูกส่งจากบัญชีที่ถูกแฮกเพื่อหลีกเลี่ยงการตรวจจับ
    - ใช้บัญชีที่ถูกแฮกเพื่อ ข้ามการตรวจสอบ SPF, DKIM และ DMARC
    - อีเมลมี ไฟล์ PDF แนบมา ซึ่งเป็นลิงก์ไปยังงานนำเสนอที่สร้างบน Gamma

    ✅ แฮกเกอร์ใช้ Cloudflare Turnstile เพื่อให้แน่ใจว่ามีแต่คนจริงที่เข้าถึงหน้าเว็บ
    - ระบบนี้ช่วยให้ บอทและเครื่องมือรักษาความปลอดภัยไม่สามารถตรวจจับเว็บไซต์ปลอมได้
    - เมื่อเหยื่อคลิกที่ลิงก์ พวกเขาจะถูกนำไปยัง หน้าเข้าสู่ระบบ SharePoint ปลอม

    ✅ ระบบตรวจสอบข้อมูลล็อกอินแบบเรียลไทม์
    - หากเหยื่อพิมพ์รหัสผ่านผิด ระบบจะ แจ้งข้อผิดพลาดเพื่อให้พวกเขาลองใหม่
    - นักวิจัยเชื่อว่าแฮกเกอร์ใช้ Adversary-in-the-Middle (AiTM) เพื่อยืนยันข้อมูลล็อกอิน

    https://www.techradar.com/pro/security/popular-ai-program-spoofed-in-phishing-campaign-spawning-fake-microsoft-sharepoint-logins
    แฮกเกอร์กำลังใช้โปรแกรม AI Gamma เพื่อสร้างหน้าเข้าสู่ระบบ Microsoft SharePoint ปลอม ซึ่งเป็นส่วนหนึ่งของแคมเปญฟิชชิงที่มีความสมจริงสูง โดยเป้าหมายคือ ขโมยข้อมูลล็อกอินของผู้ใช้ ผ่านอีเมลที่ดูเหมือนถูกส่งจากองค์กรจริง ✅ แฮกเกอร์ใช้ Gamma AI เพื่อสร้างหน้าเข้าสู่ระบบปลอมของ Microsoft SharePoint - Gamma เป็น เครื่องมือสร้างงานนำเสนอออนไลน์ ที่ถูกนำมาใช้ในแคมเปญฟิชชิง - หน้าเข้าสู่ระบบปลอมมี โลโก้ขององค์กรจริงและข้อความเชิญชวนให้ตรวจสอบเอกสาร ✅ อีเมลฟิชชิงถูกส่งจากบัญชีที่ถูกแฮกเพื่อหลีกเลี่ยงการตรวจจับ - ใช้บัญชีที่ถูกแฮกเพื่อ ข้ามการตรวจสอบ SPF, DKIM และ DMARC - อีเมลมี ไฟล์ PDF แนบมา ซึ่งเป็นลิงก์ไปยังงานนำเสนอที่สร้างบน Gamma ✅ แฮกเกอร์ใช้ Cloudflare Turnstile เพื่อให้แน่ใจว่ามีแต่คนจริงที่เข้าถึงหน้าเว็บ - ระบบนี้ช่วยให้ บอทและเครื่องมือรักษาความปลอดภัยไม่สามารถตรวจจับเว็บไซต์ปลอมได้ - เมื่อเหยื่อคลิกที่ลิงก์ พวกเขาจะถูกนำไปยัง หน้าเข้าสู่ระบบ SharePoint ปลอม ✅ ระบบตรวจสอบข้อมูลล็อกอินแบบเรียลไทม์ - หากเหยื่อพิมพ์รหัสผ่านผิด ระบบจะ แจ้งข้อผิดพลาดเพื่อให้พวกเขาลองใหม่ - นักวิจัยเชื่อว่าแฮกเกอร์ใช้ Adversary-in-the-Middle (AiTM) เพื่อยืนยันข้อมูลล็อกอิน https://www.techradar.com/pro/security/popular-ai-program-spoofed-in-phishing-campaign-spawning-fake-microsoft-sharepoint-logins
    WWW.TECHRADAR.COM
    Popular AI program spoofed in phishing campaign spawning fake Microsoft Sharepoint logins
    Newly-discovered phishing campaign is hyper-realistic, researchers say
    0 Comments 0 Shares 88 Views 0 Reviews
  • รายงานล่าสุดจาก CSO Online ระบุว่า การเมืองกำลังส่งผลกระทบต่อกระบวนการอนุมัติใบรับรองความปลอดภัยทางไซเบอร์ในสหรัฐฯ ซึ่งอาจทำให้บริษัทด้านความปลอดภัยทางไซเบอร์ของอเมริกาสูญเสียความน่าเชื่อถือในระดับสากล

    ✅ รัฐบาลสหรัฐฯ กำลังเชื่อมโยงใบรับรองความปลอดภัยกับจุดยืนทางการเมือง
    - คำสั่งของอดีตประธานาธิบดีทรัมป์ระบุว่า บุคคลที่มีส่วนเกี่ยวข้องกับการเซ็นเซอร์ข้อมูลเกี่ยวกับการเลือกตั้งปี 2020 และ COVID-19 จะถูกเพิกถอนใบรับรองความปลอดภัย
    - Chris Krebs อดีตหัวหน้า CISA ถูกเพิกถอนใบรับรอง และบริษัท SentinelOne ที่เขาเกี่ยวข้องก็ได้รับผลกระทบ

    ✅ ผู้เชี่ยวชาญด้านความปลอดภัยกังวลว่าการเมืองจะทำให้ข้อมูลภัยคุกคามขาดความน่าเชื่อถือ
    - CISOs อาจต้องพิจารณาว่าข้อมูลจากบริษัทอเมริกัน ได้รับอิทธิพลจากรัฐบาลหรือไม่
    - มีความกังวลว่าบริษัทอาจถูกกดดันให้ ละเว้นข้อมูลเกี่ยวกับภัยคุกคามจากบางประเทศ

    ✅ บริษัทด้านความปลอดภัยจากประเทศอื่นอาจได้รับประโยชน์จากสถานการณ์นี้
    - บริษัทจาก แคนาดา, ออสเตรเลีย, อิสราเอล, อินเดีย, เยอรมนี และญี่ปุ่น อาจได้รับความไว้วางใจมากขึ้น
    - CISOs อาจต้องพิจารณา เปลี่ยนไปใช้บริการจากบริษัทที่ไม่ได้รับอิทธิพลทางการเมือง

    ✅ การเพิกถอนใบรับรองของ SentinelOne อาจเป็นเพียงจุดเริ่มต้น
    - หากรัฐบาลสหรัฐฯ ใช้มาตรการนี้กับบริษัทอื่น อาจทำให้ อุตสาหกรรมความปลอดภัยทางไซเบอร์ของอเมริกาสูญเสียความน่าเชื่อถือ

    https://www.csoonline.com/article/3965056/will-politicization-of-security-clearances-make-us-cybersecurity-firms-radioactive.html
    รายงานล่าสุดจาก CSO Online ระบุว่า การเมืองกำลังส่งผลกระทบต่อกระบวนการอนุมัติใบรับรองความปลอดภัยทางไซเบอร์ในสหรัฐฯ ซึ่งอาจทำให้บริษัทด้านความปลอดภัยทางไซเบอร์ของอเมริกาสูญเสียความน่าเชื่อถือในระดับสากล ✅ รัฐบาลสหรัฐฯ กำลังเชื่อมโยงใบรับรองความปลอดภัยกับจุดยืนทางการเมือง - คำสั่งของอดีตประธานาธิบดีทรัมป์ระบุว่า บุคคลที่มีส่วนเกี่ยวข้องกับการเซ็นเซอร์ข้อมูลเกี่ยวกับการเลือกตั้งปี 2020 และ COVID-19 จะถูกเพิกถอนใบรับรองความปลอดภัย - Chris Krebs อดีตหัวหน้า CISA ถูกเพิกถอนใบรับรอง และบริษัท SentinelOne ที่เขาเกี่ยวข้องก็ได้รับผลกระทบ ✅ ผู้เชี่ยวชาญด้านความปลอดภัยกังวลว่าการเมืองจะทำให้ข้อมูลภัยคุกคามขาดความน่าเชื่อถือ - CISOs อาจต้องพิจารณาว่าข้อมูลจากบริษัทอเมริกัน ได้รับอิทธิพลจากรัฐบาลหรือไม่ - มีความกังวลว่าบริษัทอาจถูกกดดันให้ ละเว้นข้อมูลเกี่ยวกับภัยคุกคามจากบางประเทศ ✅ บริษัทด้านความปลอดภัยจากประเทศอื่นอาจได้รับประโยชน์จากสถานการณ์นี้ - บริษัทจาก แคนาดา, ออสเตรเลีย, อิสราเอล, อินเดีย, เยอรมนี และญี่ปุ่น อาจได้รับความไว้วางใจมากขึ้น - CISOs อาจต้องพิจารณา เปลี่ยนไปใช้บริการจากบริษัทที่ไม่ได้รับอิทธิพลทางการเมือง ✅ การเพิกถอนใบรับรองของ SentinelOne อาจเป็นเพียงจุดเริ่มต้น - หากรัฐบาลสหรัฐฯ ใช้มาตรการนี้กับบริษัทอื่น อาจทำให้ อุตสาหกรรมความปลอดภัยทางไซเบอร์ของอเมริกาสูญเสียความน่าเชื่อถือ https://www.csoonline.com/article/3965056/will-politicization-of-security-clearances-make-us-cybersecurity-firms-radioactive.html
    WWW.CSOONLINE.COM
    Will politicization of security clearances make US cybersecurity firms radioactive?
    Following Trump's executive order to strip SentinelOne of its security clearances, many wonder if CISOs will soon put American security firms in the same bad light as Russia’s Kaspersky and China’s Nuctech.
    0 Comments 0 Shares 101 Views 0 Reviews
  • GRAPHIC VIDEO shows victim lying bloody and motionless during Florida State shooting

    Gunshots heard in distance.

    #US #Shooting
    GRAPHIC VIDEO shows victim lying bloody and motionless during Florida State shooting Gunshots heard in distance. #US #Shooting
    0 Comments 0 Shares 150 Views 5 0 Reviews
  • ส.ส.ยูเครน ออกมากล่าวเกี่ยวกับเงินที่ชาวยูเครนจะได้รับจากโครงการพิเศษสำหรับผู้มีอายุ 18-24 ปี ว่า “เงินจะจ่ายเต็มจำนวนก็ต่อเมื่อคุณมีชีวิตอยู่จนสิ้นสุดสัญญา”



    ชาวยูเครนวัย 18-24 ปี ที่เข้าร่วมโครงการของกองทัพยูเครน และได้รับสัญญาด้วยเงิน 2 ล้านฮรีฟเนีย (48,270 ดอลลาร์) จะมีรายละเอียดเล็กน้อยของสัญญา โดยที่เงินจะไม่ได้ถูกแจกจ่ายให้ในครั้งเดียว แต่จะแบ่งจ่ายให้เป็นงวดๆ และเมื่อพวกเขาอยู่จนครบสัญญา พวกเขาจะได้รับเงินครบตามจำนวน นั่นหมายความว่า เฉพาะผู้ที่รอดชีวิตเท่านั้นที่จะได้รับเงินเต็มสองล้าน

    - ส.ส. Yuriy Kamelchuk สมาชิกพรรค Servant of the People ซึ่งเป็นพรรครัฐบาล กำลังชี้แจงให้สื่อฟัง

    ปล.รูปประกอบช่วงแรกๆของโครงการ เงินตามสัญญาคือหนึ่งล้าน แต่หลังๆมาอาจจะเพิ่มเป็นสองล้านแล้ว
    ส.ส.ยูเครน ออกมากล่าวเกี่ยวกับเงินที่ชาวยูเครนจะได้รับจากโครงการพิเศษสำหรับผู้มีอายุ 18-24 ปี ว่า “เงินจะจ่ายเต็มจำนวนก็ต่อเมื่อคุณมีชีวิตอยู่จนสิ้นสุดสัญญา” ชาวยูเครนวัย 18-24 ปี ที่เข้าร่วมโครงการของกองทัพยูเครน และได้รับสัญญาด้วยเงิน 2 ล้านฮรีฟเนีย (48,270 ดอลลาร์) จะมีรายละเอียดเล็กน้อยของสัญญา โดยที่เงินจะไม่ได้ถูกแจกจ่ายให้ในครั้งเดียว แต่จะแบ่งจ่ายให้เป็นงวดๆ และเมื่อพวกเขาอยู่จนครบสัญญา พวกเขาจะได้รับเงินครบตามจำนวน นั่นหมายความว่า เฉพาะผู้ที่รอดชีวิตเท่านั้นที่จะได้รับเงินเต็มสองล้าน - ส.ส. Yuriy Kamelchuk สมาชิกพรรค Servant of the People ซึ่งเป็นพรรครัฐบาล กำลังชี้แจงให้สื่อฟัง ปล.รูปประกอบช่วงแรกๆของโครงการ เงินตามสัญญาคือหนึ่งล้าน แต่หลังๆมาอาจจะเพิ่มเป็นสองล้านแล้ว
    0 Comments 0 Shares 155 Views 0 Reviews
  • ในปี 2024 บอท (Bots) คิดเป็น 51% ของปริมาณการใช้งานอินเทอร์เน็ตทั้งหมด ซึ่งเป็นครั้งแรกในรอบทศวรรษที่บอทมีสัดส่วนมากกว่าผู้ใช้จริง โดยรายงานจาก Imperva ระบุว่า บอทที่เป็นอันตราย (Bad Bots) กำลังเพิ่มขึ้นอย่างต่อเนื่อง และส่งผลกระทบต่ออุตสาหกรรมต่างๆ เช่น การท่องเที่ยวและค้าปลีก

    ✅ บอทคิดเป็น 51% ของปริมาณการใช้งานอินเทอร์เน็ตในปี 2024
    - รายงานจาก Imperva ระบุว่า นี่เป็นครั้งแรกในรอบ 10 ปีที่บอทมีสัดส่วนมากกว่าผู้ใช้จริง
    - การเพิ่มขึ้นของบอทส่วนหนึ่งมาจาก AI และโมเดลภาษาขนาดใหญ่ (LLM)

    ✅ อุตสาหกรรมที่ได้รับผลกระทบมากที่สุดคือการท่องเที่ยวและค้าปลีก
    - บอทที่เป็นอันตรายคิดเป็น 41% ของปริมาณการใช้งานในอุตสาหกรรมท่องเที่ยว
    - ในอุตสาหกรรมค้าปลีก บอทที่เป็นอันตรายคิดเป็น 59% ของปริมาณการใช้งาน

    ✅ ByteSpider Bot เป็นตัวการสำคัญของการโจมตีที่ใช้ AI
    - ByteSpider Bot คิดเป็น 54% ของการโจมตีที่ใช้ AI
    - บอทอื่นๆ ที่มีบทบาทสำคัญ ได้แก่ AppleBot (26%), ClaudeBot (13%) และ ChatGPT User Bot (6%)

    ✅ บอทที่เป็นอันตรายกำลังเพิ่มขึ้นอย่างต่อเนื่อง
    - ในปี 2023 บอทที่เป็นอันตรายคิดเป็น 32% ของปริมาณการใช้งานอินเทอร์เน็ต
    - ในปี 2024 ตัวเลขนี้เพิ่มขึ้นเป็น 37% ซึ่งเป็นการเติบโตต่อเนื่องเป็นปีที่ 6

    ✅ บอทที่มีประโยชน์ยังคงมีบทบาทสำคัญ
    - บอทที่ใช้ในการ จัดทำดัชนีเว็บไซต์, ตรวจสอบประสิทธิภาพ, โพสต์บนโซเชียลมีเดีย และรวบรวมข้อมูล ยังคงมีความจำเป็น

    https://www.techradar.com/pro/security/bots-now-account-for-over-half-of-all-internet-traffic
    ในปี 2024 บอท (Bots) คิดเป็น 51% ของปริมาณการใช้งานอินเทอร์เน็ตทั้งหมด ซึ่งเป็นครั้งแรกในรอบทศวรรษที่บอทมีสัดส่วนมากกว่าผู้ใช้จริง โดยรายงานจาก Imperva ระบุว่า บอทที่เป็นอันตราย (Bad Bots) กำลังเพิ่มขึ้นอย่างต่อเนื่อง และส่งผลกระทบต่ออุตสาหกรรมต่างๆ เช่น การท่องเที่ยวและค้าปลีก ✅ บอทคิดเป็น 51% ของปริมาณการใช้งานอินเทอร์เน็ตในปี 2024 - รายงานจาก Imperva ระบุว่า นี่เป็นครั้งแรกในรอบ 10 ปีที่บอทมีสัดส่วนมากกว่าผู้ใช้จริง - การเพิ่มขึ้นของบอทส่วนหนึ่งมาจาก AI และโมเดลภาษาขนาดใหญ่ (LLM) ✅ อุตสาหกรรมที่ได้รับผลกระทบมากที่สุดคือการท่องเที่ยวและค้าปลีก - บอทที่เป็นอันตรายคิดเป็น 41% ของปริมาณการใช้งานในอุตสาหกรรมท่องเที่ยว - ในอุตสาหกรรมค้าปลีก บอทที่เป็นอันตรายคิดเป็น 59% ของปริมาณการใช้งาน ✅ ByteSpider Bot เป็นตัวการสำคัญของการโจมตีที่ใช้ AI - ByteSpider Bot คิดเป็น 54% ของการโจมตีที่ใช้ AI - บอทอื่นๆ ที่มีบทบาทสำคัญ ได้แก่ AppleBot (26%), ClaudeBot (13%) และ ChatGPT User Bot (6%) ✅ บอทที่เป็นอันตรายกำลังเพิ่มขึ้นอย่างต่อเนื่อง - ในปี 2023 บอทที่เป็นอันตรายคิดเป็น 32% ของปริมาณการใช้งานอินเทอร์เน็ต - ในปี 2024 ตัวเลขนี้เพิ่มขึ้นเป็น 37% ซึ่งเป็นการเติบโตต่อเนื่องเป็นปีที่ 6 ✅ บอทที่มีประโยชน์ยังคงมีบทบาทสำคัญ - บอทที่ใช้ในการ จัดทำดัชนีเว็บไซต์, ตรวจสอบประสิทธิภาพ, โพสต์บนโซเชียลมีเดีย และรวบรวมข้อมูล ยังคงมีความจำเป็น https://www.techradar.com/pro/security/bots-now-account-for-over-half-of-all-internet-traffic
    0 Comments 0 Shares 72 Views 0 Reviews
  • ทีมเทคโนโลยีป้องกันประเทศของ กระทรวงกลาโหมสหรัฐฯ (Pentagon) กำลังลาออกทั้งหมด ซึ่งอาจทำให้สหรัฐฯ เสี่ยงต่อการถูกโจมตีทางไซเบอร์ โดยมีรายงานว่าการลาออกนี้เกิดจากแรงกดดันจาก Department of Government Efficiency (DOGE) ซึ่งเป็นโครงการที่นำโดย Elon Musk

    ✅ ทีม Defense Digital Service (DSS) กำลังลาออกทั้งหมด
    - DSS เป็นหน่วยงานที่ช่วยนำเทคโนโลยีใหม่ๆ มาใช้ในกระทรวงกลาโหม
    - มีบทบาทสำคัญในการ พัฒนาเทคโนโลยีสำหรับการถอนกำลังจากอัฟกานิสถานและการช่วยเหลือยูเครน

    ✅ DOGE เป็นสาเหตุหลักที่ทำให้ทีม DSS ลาออก
    - DOGE เป็นโครงการที่มุ่งเน้น การปรับปรุงประสิทธิภาพของรัฐบาลสหรัฐฯ
    - เจ้าหน้าที่ DSS ระบุว่า พวกเขาถูกกดดันจนต้องลาออก

    ✅ DSS จะหยุดดำเนินงานภายในเดือนพฤษภาคม 2025
    - หน่วยงานนี้มีพนักงาน 14 คน โดย 11 คนจะลาออกภายในเดือนเมษายน
    - ผู้อำนวยการ DSS Jennifer Hay จะลาออกภายในวันที่ 1 พฤษภาคม

    ✅ หน้าที่ของ DSS จะถูกโอนไปยัง Chief Digital and Artificial Intelligence Office
    - ยังไม่มีความชัดเจนว่า การเปลี่ยนผ่านจะใช้เวลานานแค่ไหน
    - อาจทำให้ Pentagon มีช่องโหว่ด้านความปลอดภัยทางไซเบอร์

    ✅ DOGE เคยปิดโครงการด้านเทคโนโลยีอื่นๆ มาก่อน
    - โครงการ US Digital Service และ 18F ก็ถูกยกเลิกภายใต้ DOGE เช่นกัน

    https://www.techradar.com/pro/security/the-entire-pentagon-defense-technology-is-resigning-putting-us-at-huge-risk-of-cyberattacks
    ทีมเทคโนโลยีป้องกันประเทศของ กระทรวงกลาโหมสหรัฐฯ (Pentagon) กำลังลาออกทั้งหมด ซึ่งอาจทำให้สหรัฐฯ เสี่ยงต่อการถูกโจมตีทางไซเบอร์ โดยมีรายงานว่าการลาออกนี้เกิดจากแรงกดดันจาก Department of Government Efficiency (DOGE) ซึ่งเป็นโครงการที่นำโดย Elon Musk ✅ ทีม Defense Digital Service (DSS) กำลังลาออกทั้งหมด - DSS เป็นหน่วยงานที่ช่วยนำเทคโนโลยีใหม่ๆ มาใช้ในกระทรวงกลาโหม - มีบทบาทสำคัญในการ พัฒนาเทคโนโลยีสำหรับการถอนกำลังจากอัฟกานิสถานและการช่วยเหลือยูเครน ✅ DOGE เป็นสาเหตุหลักที่ทำให้ทีม DSS ลาออก - DOGE เป็นโครงการที่มุ่งเน้น การปรับปรุงประสิทธิภาพของรัฐบาลสหรัฐฯ - เจ้าหน้าที่ DSS ระบุว่า พวกเขาถูกกดดันจนต้องลาออก ✅ DSS จะหยุดดำเนินงานภายในเดือนพฤษภาคม 2025 - หน่วยงานนี้มีพนักงาน 14 คน โดย 11 คนจะลาออกภายในเดือนเมษายน - ผู้อำนวยการ DSS Jennifer Hay จะลาออกภายในวันที่ 1 พฤษภาคม ✅ หน้าที่ของ DSS จะถูกโอนไปยัง Chief Digital and Artificial Intelligence Office - ยังไม่มีความชัดเจนว่า การเปลี่ยนผ่านจะใช้เวลานานแค่ไหน - อาจทำให้ Pentagon มีช่องโหว่ด้านความปลอดภัยทางไซเบอร์ ✅ DOGE เคยปิดโครงการด้านเทคโนโลยีอื่นๆ มาก่อน - โครงการ US Digital Service และ 18F ก็ถูกยกเลิกภายใต้ DOGE เช่นกัน https://www.techradar.com/pro/security/the-entire-pentagon-defense-technology-is-resigning-putting-us-at-huge-risk-of-cyberattacks
    0 Comments 0 Shares 87 Views 0 Reviews
  • MITRE ได้รับการขยายสัญญาจาก CISA เพื่อดำเนินโครงการ Common Vulnerabilities and Exposures (CVE) ต่อไปอีก 11 เดือน หลังจากที่ก่อนหน้านี้มีความกังวลว่าโครงการอาจถูกยกเลิกเนื่องจากการตัดงบประมาณ

    ✅ CISA ขยายสัญญา MITRE เพื่อดำเนินโครงการ CVE ต่อไปอีก 11 เดือน
    - โครงการ CVE เป็นมาตรฐานสำคัญในการ ระบุช่องโหว่ด้านความปลอดภัย
    - การขยายสัญญาช่วยให้มี การเปลี่ยนผ่านที่เป็นระบบ และลดผลกระทบต่อชุมชนความปลอดภัยไซเบอร์

    ✅ ความกังวลเกี่ยวกับอนาคตของโครงการ CVE
    - นักวิชาการด้านความปลอดภัยบางคนกังวลว่า สหรัฐฯ อาจไม่ใช่พันธมิตรที่เชื่อถือได้ในการสนับสนุนโครงการนี้
    - มีการเสนอให้ตั้ง CVE Foundation เพื่อให้มีแหล่งเงินทุนที่หลากหลายจากผู้สนับสนุนทั่วโลก

    ✅ MITRE อาจต้องหาทางออกอื่นหากไม่มีการต่อสัญญาเพิ่มเติม
    - มีการตั้งคำถามว่า MITRE จะสามารถดำเนินโครงการต่อไปได้ด้วยเงินทุนของตัวเองหรือไม่
    - อาจมีความเป็นไปได้ที่ สหภาพยุโรปจะเข้ามาสนับสนุนโครงการแทน

    ✅ ความสำคัญของโครงการ CVE ต่ออุตสาหกรรมความปลอดภัยไซเบอร์
    - CVE เป็น ฐานข้อมูลสำคัญที่ช่วยให้ผู้เชี่ยวชาญสามารถจัดการช่องโหว่ได้อย่างมีประสิทธิภาพ
    - ใช้เป็นข้อมูลพื้นฐานสำหรับ ผลิตภัณฑ์ด้านความปลอดภัย เช่น Cyber Threat Intelligence และ Endpoint Detection

    https://www.zdnet.com/article/why-the-cve-database-for-tracking-security-flaws-nearly-went-dark-and-what-happens-next/
    MITRE ได้รับการขยายสัญญาจาก CISA เพื่อดำเนินโครงการ Common Vulnerabilities and Exposures (CVE) ต่อไปอีก 11 เดือน หลังจากที่ก่อนหน้านี้มีความกังวลว่าโครงการอาจถูกยกเลิกเนื่องจากการตัดงบประมาณ ✅ CISA ขยายสัญญา MITRE เพื่อดำเนินโครงการ CVE ต่อไปอีก 11 เดือน - โครงการ CVE เป็นมาตรฐานสำคัญในการ ระบุช่องโหว่ด้านความปลอดภัย - การขยายสัญญาช่วยให้มี การเปลี่ยนผ่านที่เป็นระบบ และลดผลกระทบต่อชุมชนความปลอดภัยไซเบอร์ ✅ ความกังวลเกี่ยวกับอนาคตของโครงการ CVE - นักวิชาการด้านความปลอดภัยบางคนกังวลว่า สหรัฐฯ อาจไม่ใช่พันธมิตรที่เชื่อถือได้ในการสนับสนุนโครงการนี้ - มีการเสนอให้ตั้ง CVE Foundation เพื่อให้มีแหล่งเงินทุนที่หลากหลายจากผู้สนับสนุนทั่วโลก ✅ MITRE อาจต้องหาทางออกอื่นหากไม่มีการต่อสัญญาเพิ่มเติม - มีการตั้งคำถามว่า MITRE จะสามารถดำเนินโครงการต่อไปได้ด้วยเงินทุนของตัวเองหรือไม่ - อาจมีความเป็นไปได้ที่ สหภาพยุโรปจะเข้ามาสนับสนุนโครงการแทน ✅ ความสำคัญของโครงการ CVE ต่ออุตสาหกรรมความปลอดภัยไซเบอร์ - CVE เป็น ฐานข้อมูลสำคัญที่ช่วยให้ผู้เชี่ยวชาญสามารถจัดการช่องโหว่ได้อย่างมีประสิทธิภาพ - ใช้เป็นข้อมูลพื้นฐานสำหรับ ผลิตภัณฑ์ด้านความปลอดภัย เช่น Cyber Threat Intelligence และ Endpoint Detection https://www.zdnet.com/article/why-the-cve-database-for-tracking-security-flaws-nearly-went-dark-and-what-happens-next/
    WWW.ZDNET.COM
    Why the CVE database for tracking security flaws nearly went dark - and what happens next
    Expired US government funding nearly disrupted this global security system. How can we prevent this from happening again in 11 months?
    0 Comments 0 Shares 80 Views 0 Reviews
  • นักต้มตุ๋นกำลังใช้ AI-generated voices เพื่อแอบอ้างเป็นเจ้าหน้าที่ IRS และผู้เชี่ยวชาญด้านภาษี เพื่อหลอกลวงประชาชนในช่วง Tax Day โดย Microsoft ได้ออกคำเตือนเกี่ยวกับ การโจมตีแบบ vishing (voice phishing) ที่กำลังเพิ่มขึ้น

    ✅ นักต้มตุ๋นใช้ AI-generated voices เพื่อแอบอ้างเป็นเจ้าหน้าที่ IRS
    - ใช้ deepfake voice เพื่อทำให้เสียงดูน่าเชื่อถือ
    - หลอกให้เหยื่อเปิดเผย ข้อมูลทางการเงินและเอกสารภาษี

    ✅ Microsoft เตือนเกี่ยวกับการโจมตีแบบ vishing
    - แนะนำให้ใช้ multi-factor authentication เพื่อป้องกันบัญชีออนไลน์
    - ควรตรวจสอบ URL อย่างละเอียด เพื่อหลีกเลี่ยงเว็บไซต์ปลอม

    ✅ IRS ไม่ติดต่อประชาชนผ่านอีเมลหรือโซเชียลมีเดีย
    - หากได้รับข้อความจาก IRS ผ่านช่องทางเหล่านี้ ควรสงสัยว่าเป็นการหลอกลวง
    - IRS จะติดต่อผ่าน จดหมายหรือโทรศัพท์ที่สามารถตรวจสอบได้

    ✅ นักต้มตุ๋นใช้เทคนิคใหม่เพื่อเพิ่มความน่าเชื่อถือ
    - ใช้ AI-generated emails, voice calls และวิดีโอ deepfake
    - สามารถ ปรับแต่งผลการค้นหา เพื่อให้เว็บไซต์ปลอมดูเหมือนเป็นของจริง

    ✅ กลุ่มเป้าหมายหลักของการโจมตี
    - วิศวกร, ผู้เชี่ยวชาญด้าน IT และที่ปรึกษา เป็นกลุ่มที่ถูกโจมตีมากที่สุด
    - ใช้ QR codes และบริการฝากไฟล์ เช่น Dropbox เพื่อหลอกลวงเหยื่อ

    https://www.techradar.com/pro/security/scammers-are-using-ai-generated-voices-to-impersonate-irs-tax-officials
    นักต้มตุ๋นกำลังใช้ AI-generated voices เพื่อแอบอ้างเป็นเจ้าหน้าที่ IRS และผู้เชี่ยวชาญด้านภาษี เพื่อหลอกลวงประชาชนในช่วง Tax Day โดย Microsoft ได้ออกคำเตือนเกี่ยวกับ การโจมตีแบบ vishing (voice phishing) ที่กำลังเพิ่มขึ้น ✅ นักต้มตุ๋นใช้ AI-generated voices เพื่อแอบอ้างเป็นเจ้าหน้าที่ IRS - ใช้ deepfake voice เพื่อทำให้เสียงดูน่าเชื่อถือ - หลอกให้เหยื่อเปิดเผย ข้อมูลทางการเงินและเอกสารภาษี ✅ Microsoft เตือนเกี่ยวกับการโจมตีแบบ vishing - แนะนำให้ใช้ multi-factor authentication เพื่อป้องกันบัญชีออนไลน์ - ควรตรวจสอบ URL อย่างละเอียด เพื่อหลีกเลี่ยงเว็บไซต์ปลอม ✅ IRS ไม่ติดต่อประชาชนผ่านอีเมลหรือโซเชียลมีเดีย - หากได้รับข้อความจาก IRS ผ่านช่องทางเหล่านี้ ควรสงสัยว่าเป็นการหลอกลวง - IRS จะติดต่อผ่าน จดหมายหรือโทรศัพท์ที่สามารถตรวจสอบได้ ✅ นักต้มตุ๋นใช้เทคนิคใหม่เพื่อเพิ่มความน่าเชื่อถือ - ใช้ AI-generated emails, voice calls และวิดีโอ deepfake - สามารถ ปรับแต่งผลการค้นหา เพื่อให้เว็บไซต์ปลอมดูเหมือนเป็นของจริง ✅ กลุ่มเป้าหมายหลักของการโจมตี - วิศวกร, ผู้เชี่ยวชาญด้าน IT และที่ปรึกษา เป็นกลุ่มที่ถูกโจมตีมากที่สุด - ใช้ QR codes และบริการฝากไฟล์ เช่น Dropbox เพื่อหลอกลวงเหยื่อ https://www.techradar.com/pro/security/scammers-are-using-ai-generated-voices-to-impersonate-irs-tax-officials
    0 Comments 0 Shares 178 Views 0 Reviews
  • Steam มีเครื่องมือที่ช่วยให้ผู้ใช้สามารถตรวจสอบ ยอดเงินทั้งหมดที่เคยใช้จ่ายบนแพลตฟอร์ม ได้ โดยฟีเจอร์นี้ถูกซ่อนอยู่ใน Steam Support และสามารถเข้าถึงได้ผ่านเมนู Help > Steam Support > My Account > Data Related to Your Steam Account > External Funds Used

    ✅ Steam มีฟีเจอร์ที่ช่วยให้ผู้ใช้ตรวจสอบยอดเงินที่ใช้จ่ายทั้งหมด
    - ผู้ใช้สามารถดูยอดรวมที่เคยใช้จ่ายบน Steam ได้ผ่าน External Funds Used
    - ระบบจะแสดงข้อมูลใน 5 หมวดหมู่ ได้แก่
    - TotalSpend: ยอดรวมทั้งหมดที่ใช้จ่ายบน Steam
    - OldSpend: ยอดที่ใช้จ่ายก่อนวันที่ 17 เมษายน 2015
    - PWSpend: ยอดที่ใช้จ่ายบนแพลตฟอร์ม Perfect World สำหรับ CS:GO หรือ Dota 2
    - ChinaSpend: ยอดที่ใช้จ่ายบน Steam China
    - PackageOnlySpend: ยอดที่ใช้จ่ายสำหรับการซื้อเกมโดยใช้เงินภายนอก

    ✅ ผู้ใช้บางรายพบว่าตนเองใช้จ่ายเงินจำนวนมากบน Steam
    - ผู้ใช้ Reddit รายหนึ่งพบว่าตนเองมี Steam Points กว่า 3,566,945 คะแนน ซึ่งหมายถึงการใช้จ่ายกว่า $35,000
    - ผู้ใช้บางคนพบว่าตนเองใช้จ่ายไปถึง $19,000 หรือ $15,000

    ✅ การเปรียบเทียบค่าใช้จ่ายกับการซื้อสินค้าอื่นๆ
    - หากซื้อเกม AAA ราคา $70 ต่อปี ตั้งแต่ปี 2003 จะใช้จ่ายไปประมาณ $4,620
    - เทียบกับการซื้อกาแฟ Starbucks ราคา $4.50 ทุกวัน เป็นเวลา 22 ปี จะใช้เงินไปถึง $17,820

    ✅ Steam ไม่อนุญาตให้ขายบัญชี
    - ตาม Steam Subscriber Agreement ผู้ใช้ไม่สามารถขายบัญชีของตนได้
    - เกมที่ซื้อบน Steam เป็นเพียง สิทธิ์ในการเล่น ไม่ใช่ทรัพย์สินที่สามารถขายต่อได้

    https://www.tomshardware.com/video-games/pc-gaming/buried-steam-tool-shows-how-much-youve-spent-on-your-account-in-your-lifetime
    Steam มีเครื่องมือที่ช่วยให้ผู้ใช้สามารถตรวจสอบ ยอดเงินทั้งหมดที่เคยใช้จ่ายบนแพลตฟอร์ม ได้ โดยฟีเจอร์นี้ถูกซ่อนอยู่ใน Steam Support และสามารถเข้าถึงได้ผ่านเมนู Help > Steam Support > My Account > Data Related to Your Steam Account > External Funds Used ✅ Steam มีฟีเจอร์ที่ช่วยให้ผู้ใช้ตรวจสอบยอดเงินที่ใช้จ่ายทั้งหมด - ผู้ใช้สามารถดูยอดรวมที่เคยใช้จ่ายบน Steam ได้ผ่าน External Funds Used - ระบบจะแสดงข้อมูลใน 5 หมวดหมู่ ได้แก่ - TotalSpend: ยอดรวมทั้งหมดที่ใช้จ่ายบน Steam - OldSpend: ยอดที่ใช้จ่ายก่อนวันที่ 17 เมษายน 2015 - PWSpend: ยอดที่ใช้จ่ายบนแพลตฟอร์ม Perfect World สำหรับ CS:GO หรือ Dota 2 - ChinaSpend: ยอดที่ใช้จ่ายบน Steam China - PackageOnlySpend: ยอดที่ใช้จ่ายสำหรับการซื้อเกมโดยใช้เงินภายนอก ✅ ผู้ใช้บางรายพบว่าตนเองใช้จ่ายเงินจำนวนมากบน Steam - ผู้ใช้ Reddit รายหนึ่งพบว่าตนเองมี Steam Points กว่า 3,566,945 คะแนน ซึ่งหมายถึงการใช้จ่ายกว่า $35,000 - ผู้ใช้บางคนพบว่าตนเองใช้จ่ายไปถึง $19,000 หรือ $15,000 ✅ การเปรียบเทียบค่าใช้จ่ายกับการซื้อสินค้าอื่นๆ - หากซื้อเกม AAA ราคา $70 ต่อปี ตั้งแต่ปี 2003 จะใช้จ่ายไปประมาณ $4,620 - เทียบกับการซื้อกาแฟ Starbucks ราคา $4.50 ทุกวัน เป็นเวลา 22 ปี จะใช้เงินไปถึง $17,820 ✅ Steam ไม่อนุญาตให้ขายบัญชี - ตาม Steam Subscriber Agreement ผู้ใช้ไม่สามารถขายบัญชีของตนได้ - เกมที่ซื้อบน Steam เป็นเพียง สิทธิ์ในการเล่น ไม่ใช่ทรัพย์สินที่สามารถขายต่อได้ https://www.tomshardware.com/video-games/pc-gaming/buried-steam-tool-shows-how-much-youve-spent-on-your-account-in-your-lifetime
    0 Comments 0 Shares 158 Views 0 Reviews
  • Anker ได้เปิดตัว UV Printer E1 ภายใต้แบรนด์ eufyMake ซึ่งเป็น เครื่องพิมพ์ UV แบบ 3D สำหรับผู้ใช้ทั่วไป ที่สามารถพิมพ์ลงบนพื้นผิวหลากหลายประเภท เช่น ไม้, โลหะ, อะคริลิก, หนัง, แก้ว, หิน และเซรามิก

    ✅ UV Printer E1 สามารถพิมพ์ลงบนพื้นผิวที่หลากหลาย
    - ใช้ UV light เพื่อทำให้หมึกแห้งอย่างรวดเร็ว
    - สามารถพิมพ์ลงบน ถ้วย, กระเบื้อง, กระดาษ, ผ้าใบ และวัสดุอื่นๆ

    ✅ รองรับการพิมพ์แบบ 3D และเครื่องมือแก้ไขภาพด้วย AI
    - สามารถสร้าง พื้นผิวแบบ 3D และใช้ AI ในการแก้ไขภาพ
    - รองรับการพิมพ์แบบ Direct-to-Film (DTF) ซึ่งช่วยให้สามารถถ่ายโอนภาพไปยังพื้นผิวที่หลากหลาย

    ✅ ขนาดกะทัดรัดและเหมาะสำหรับผู้ใช้ทั่วไป
    - เครื่องพิมพ์นี้มีขนาดเล็กกว่ารุ่นอุตสาหกรรมถึง 90%
    - เหมาะสำหรับ ธุรกิจขนาดเล็ก, นักออกแบบ และผู้ใช้ทั่วไป

    ✅ การเปิดตัวและราคา
    - เปิดตัวผ่าน Kickstarter ในเดือนเมษายน 2025
    - ราคาเริ่มต้นที่ $1,499 พร้อมเงินมัดจำ $50
    - การจัดส่งเริ่มต้นในเดือนกรกฎาคม 2025 ไปยัง สหรัฐฯ, แคนาดา, ยุโรป, ออสเตรเลีย, นิวซีแลนด์ และสิงคโปร์

    https://www.techspot.com/news/107560-world-first-personal-3d-texturing-uv-printer-paints.html
    Anker ได้เปิดตัว UV Printer E1 ภายใต้แบรนด์ eufyMake ซึ่งเป็น เครื่องพิมพ์ UV แบบ 3D สำหรับผู้ใช้ทั่วไป ที่สามารถพิมพ์ลงบนพื้นผิวหลากหลายประเภท เช่น ไม้, โลหะ, อะคริลิก, หนัง, แก้ว, หิน และเซรามิก ✅ UV Printer E1 สามารถพิมพ์ลงบนพื้นผิวที่หลากหลาย - ใช้ UV light เพื่อทำให้หมึกแห้งอย่างรวดเร็ว - สามารถพิมพ์ลงบน ถ้วย, กระเบื้อง, กระดาษ, ผ้าใบ และวัสดุอื่นๆ ✅ รองรับการพิมพ์แบบ 3D และเครื่องมือแก้ไขภาพด้วย AI - สามารถสร้าง พื้นผิวแบบ 3D และใช้ AI ในการแก้ไขภาพ - รองรับการพิมพ์แบบ Direct-to-Film (DTF) ซึ่งช่วยให้สามารถถ่ายโอนภาพไปยังพื้นผิวที่หลากหลาย ✅ ขนาดกะทัดรัดและเหมาะสำหรับผู้ใช้ทั่วไป - เครื่องพิมพ์นี้มีขนาดเล็กกว่ารุ่นอุตสาหกรรมถึง 90% - เหมาะสำหรับ ธุรกิจขนาดเล็ก, นักออกแบบ และผู้ใช้ทั่วไป ✅ การเปิดตัวและราคา - เปิดตัวผ่าน Kickstarter ในเดือนเมษายน 2025 - ราคาเริ่มต้นที่ $1,499 พร้อมเงินมัดจำ $50 - การจัดส่งเริ่มต้นในเดือนกรกฎาคม 2025 ไปยัง สหรัฐฯ, แคนาดา, ยุโรป, ออสเตรเลีย, นิวซีแลนด์ และสิงคโปร์ https://www.techspot.com/news/107560-world-first-personal-3d-texturing-uv-printer-paints.html
    WWW.TECHSPOT.COM
    The world's first personal 3D texturing UV printer paints on almost any surface
    The UV Printer E1 from Anker's eufyMake brand allows non-business customers to print detailed color designs onto cups, tiles, paper, canvas, and numerous other materials. It supports...
    0 Comments 0 Shares 157 Views 0 Reviews
  • Google ได้เปิดตัว ฟีเจอร์รักษาความปลอดภัยใหม่สำหรับ Android ซึ่งจะทำให้โทรศัพท์ของคุณ รีบูตอัตโนมัติ หากไม่ได้ใช้งานเป็นเวลา 3 วันติดต่อกัน โดยฟีเจอร์นี้เป็นส่วนหนึ่งของ Google Play Services update

    ✅ โทรศัพท์ Android จะรีบูตอัตโนมัติหากไม่ได้ใช้งาน 3 วัน
    - ฟีเจอร์นี้ช่วยเพิ่มความปลอดภัยโดยบังคับให้ผู้ใช้ต้อง ป้อน PIN หลังจากรีบูต
    - ระบบจะไม่อนุญาตให้ใช้ การปลดล็อกด้วยลายนิ้วมือหรือใบหน้า หลังจากรีบูต

    ✅ การทำงานของระบบล็อก BFU และ AFU
    - โทรศัพท์มี สองสถานะล็อก คือ Before First Unlock (BFU) และ After First Unlock (AFU)
    - ในสถานะ BFU ข้อมูลจะถูกเข้ารหัสอย่างแน่นหนา ทำให้ ไม่สามารถเข้าถึงได้แม้ใช้เครื่องมือแฮกขั้นสูง

    ✅ ผลกระทบต่อการบังคับใช้กฎหมาย
    - ฟีเจอร์นี้อาจทำให้ ตำรวจหรือ FBI มีเวลาจำกัดในการเข้าถึงข้อมูลบนโทรศัพท์ที่ถูกยึดเป็นหลักฐาน
    - Apple ได้เปิดตัวฟีเจอร์คล้ายกันสำหรับ iPhone เมื่อปีที่แล้ว

    ✅ การเปิดใช้งานและข้อจำกัด
    - ฟีเจอร์นี้เป็นส่วนหนึ่งของ Google System release notes เดือนเมษายน 2025
    - ใช้ได้กับ โทรศัพท์และแท็บเล็ต Android แต่ ไม่รองรับ Pixel Watch, Android Auto และทีวี

    https://www.zdnet.com/article/your-android-phone-is-getting-a-new-security-secret-weapon-how-it-works/
    Google ได้เปิดตัว ฟีเจอร์รักษาความปลอดภัยใหม่สำหรับ Android ซึ่งจะทำให้โทรศัพท์ของคุณ รีบูตอัตโนมัติ หากไม่ได้ใช้งานเป็นเวลา 3 วันติดต่อกัน โดยฟีเจอร์นี้เป็นส่วนหนึ่งของ Google Play Services update ✅ โทรศัพท์ Android จะรีบูตอัตโนมัติหากไม่ได้ใช้งาน 3 วัน - ฟีเจอร์นี้ช่วยเพิ่มความปลอดภัยโดยบังคับให้ผู้ใช้ต้อง ป้อน PIN หลังจากรีบูต - ระบบจะไม่อนุญาตให้ใช้ การปลดล็อกด้วยลายนิ้วมือหรือใบหน้า หลังจากรีบูต ✅ การทำงานของระบบล็อก BFU และ AFU - โทรศัพท์มี สองสถานะล็อก คือ Before First Unlock (BFU) และ After First Unlock (AFU) - ในสถานะ BFU ข้อมูลจะถูกเข้ารหัสอย่างแน่นหนา ทำให้ ไม่สามารถเข้าถึงได้แม้ใช้เครื่องมือแฮกขั้นสูง ✅ ผลกระทบต่อการบังคับใช้กฎหมาย - ฟีเจอร์นี้อาจทำให้ ตำรวจหรือ FBI มีเวลาจำกัดในการเข้าถึงข้อมูลบนโทรศัพท์ที่ถูกยึดเป็นหลักฐาน - Apple ได้เปิดตัวฟีเจอร์คล้ายกันสำหรับ iPhone เมื่อปีที่แล้ว ✅ การเปิดใช้งานและข้อจำกัด - ฟีเจอร์นี้เป็นส่วนหนึ่งของ Google System release notes เดือนเมษายน 2025 - ใช้ได้กับ โทรศัพท์และแท็บเล็ต Android แต่ ไม่รองรับ Pixel Watch, Android Auto และทีวี https://www.zdnet.com/article/your-android-phone-is-getting-a-new-security-secret-weapon-how-it-works/
    WWW.ZDNET.COM
    Your Android phone is getting a new security secret weapon - how it works
    This new security feature from Google will make your Android phone more difficult to access if you haven't used it in a while.
    0 Comments 0 Shares 171 Views 0 Reviews
  • MITRE กำลังจะ ยุติโครงการ Common Vulnerabilities and Exposures (CVE) หลังจาก กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐฯ (DHS) ไม่ต่อสัญญา ซึ่งส่งผลกระทบต่อการติดตามช่องโหว่ด้านความปลอดภัยทั่วโลก

    ✅ MITRE จะหยุดดำเนินโครงการ CVE ตั้งแต่วันที่ 16 เมษายน 2025
    - DHS ไม่ต่อสัญญา หลังจากให้ทุนสนับสนุนโครงการมานานกว่า 25 ปี
    - CVE เป็นฐานข้อมูลช่องโหว่ที่สำคัญสำหรับ การจัดการความปลอดภัยทางไซเบอร์ทั่วโลก

    ✅ ผลกระทบต่ออุตสาหกรรมความปลอดภัยไซเบอร์
    - CVE เป็น รากฐานของระบบติดตามช่องโหว่ ที่ใช้โดยองค์กรทั่วโลก
    - การยุติโครงการอาจทำให้ การระบุและจัดการช่องโหว่เป็นไปอย่างล่าช้า

    ✅ ความพยายามในการรักษาโครงการ
    - MITRE ยืนยันว่าจะพยายาม รักษา CVE เป็นแหล่งข้อมูลสาธารณะ
    - ข้อมูล CVE ที่มีอยู่จะยังคงสามารถเข้าถึงได้ผ่าน GitHub

    ✅ ความกังวลจากผู้เชี่ยวชาญด้านความปลอดภัย
    - นักวิจัยจาก Rand Corporation และ Bitsight ระบุว่าการยุติโครงการเป็น "โศกนาฏกรรม"
    - อาจทำให้ การติดตามช่องโหว่ใหม่และการจัดลำดับความสำคัญของแพตช์มีความยุ่งยากขึ้น

    https://www.csoonline.com/article/3963190/cve-program-faces-swift-end-after-dhs-fails-to-renew-contract-leaving-security-flaw-tracking-in-limbo.html
    MITRE กำลังจะ ยุติโครงการ Common Vulnerabilities and Exposures (CVE) หลังจาก กระทรวงความมั่นคงแห่งมาตุภูมิของสหรัฐฯ (DHS) ไม่ต่อสัญญา ซึ่งส่งผลกระทบต่อการติดตามช่องโหว่ด้านความปลอดภัยทั่วโลก ✅ MITRE จะหยุดดำเนินโครงการ CVE ตั้งแต่วันที่ 16 เมษายน 2025 - DHS ไม่ต่อสัญญา หลังจากให้ทุนสนับสนุนโครงการมานานกว่า 25 ปี - CVE เป็นฐานข้อมูลช่องโหว่ที่สำคัญสำหรับ การจัดการความปลอดภัยทางไซเบอร์ทั่วโลก ✅ ผลกระทบต่ออุตสาหกรรมความปลอดภัยไซเบอร์ - CVE เป็น รากฐานของระบบติดตามช่องโหว่ ที่ใช้โดยองค์กรทั่วโลก - การยุติโครงการอาจทำให้ การระบุและจัดการช่องโหว่เป็นไปอย่างล่าช้า ✅ ความพยายามในการรักษาโครงการ - MITRE ยืนยันว่าจะพยายาม รักษา CVE เป็นแหล่งข้อมูลสาธารณะ - ข้อมูล CVE ที่มีอยู่จะยังคงสามารถเข้าถึงได้ผ่าน GitHub ✅ ความกังวลจากผู้เชี่ยวชาญด้านความปลอดภัย - นักวิจัยจาก Rand Corporation และ Bitsight ระบุว่าการยุติโครงการเป็น "โศกนาฏกรรม" - อาจทำให้ การติดตามช่องโหว่ใหม่และการจัดลำดับความสำคัญของแพตช์มีความยุ่งยากขึ้น https://www.csoonline.com/article/3963190/cve-program-faces-swift-end-after-dhs-fails-to-renew-contract-leaving-security-flaw-tracking-in-limbo.html
    WWW.CSOONLINE.COM
    CVE program faces swift end after DHS fails to renew contract, leaving security flaw tracking in limbo
    MITRE’s 25-year-old Common Vulnerabilities and Exposures (CVE) program will end April 16 after DHS did not renew its funding contract for reasons unspecified. Experts say ending the program, which served as the crux for most cybersecurity defense programs, is a tragedy.
    0 Comments 0 Shares 153 Views 0 Reviews
  • ลุงนึกว่ามีแค่หน่วยราชการไทยที่ยังใช้ ActiveX อยู่นะเนี่ยะ

    Microsoft ได้ปรับปรุงมาตรการรักษาความปลอดภัยใน Office apps โดยทำให้การเปิดใช้งาน ActiveX controls ยากขึ้น ซึ่งเป็นการเปลี่ยนแปลงที่ช่วยลดความเสี่ยงจากมัลแวร์และการโจมตีทางไซเบอร์

    ✅ ActiveX ถูกบล็อกโดยค่าเริ่มต้นใน Office apps
    - ก่อนหน้านี้ Office apps อนุญาตให้ผู้ใช้เปิดใช้งาน ActiveX ได้ง่ายผ่าน prompt
    - Microsoft พบว่าพฤติกรรมนี้เปิดช่องให้ มัลแวร์และโค้ดที่ไม่ได้รับอนุญาต สามารถรันบนระบบได้

    ✅ การเปลี่ยนแปลงในเวอร์ชันล่าสุด
    - ตั้งแต่เดือนเมษายน 2025 เป็นต้นไป Word, Excel, PowerPoint และ Visio จะบล็อก ActiveX โดยอัตโนมัติ
    - เมื่อเปิดไฟล์ที่มี ActiveX ผู้ใช้จะเห็นข้อความ "BLOCKED CONTENT: The ActiveX content in this file is blocked."

    ✅ การเปิดใช้งาน ActiveX ใน Trust Center
    - หากต้องการเปิดใช้งาน ActiveX ผู้ใช้ต้องไปที่ File > Options > Trust Center
    - จากนั้นเลือก ActiveX Settings > Prompt me before enabling all controls with minimal restrictions

    ✅ การเปิดตัวใน Microsoft 365
    - ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับ Microsoft 365 Insiders ใน Beta Channel
    - กำลังทยอยเปิดตัวใน Current Channel เวอร์ชัน 2504 (build 18730.20030 หรือใหม่กว่า)

    ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม
    ℹ️ ผลกระทบต่อผู้ใช้ที่ต้องใช้ ActiveX
    - ผู้ใช้ที่ต้องพึ่งพา ActiveX อาจต้องปรับการตั้งค่าใน Trust Center
    - อาจมีผลกระทบต่อ ไฟล์เก่าที่ใช้ ActiveX ซึ่งอาจไม่สามารถทำงานได้ตามปกติ

    ℹ️ ความเสี่ยงด้านความปลอดภัยของ ActiveX
    - ActiveX เป็นเทคโนโลยีที่มีช่องโหว่ด้านความปลอดภัยสูง และมักถูกใช้ในการโจมตีแบบ social engineering
    - Microsoft แนะนำให้ใช้ เทคโนโลยีอื่นแทน ActiveX เช่น JavaScript หรือ HTML5

    ℹ️ แนวโน้มของการรักษาความปลอดภัยใน Office apps
    - Microsoft อาจเพิ่มมาตรการรักษาความปลอดภัยเพิ่มเติมในอนาคต
    - อาจมีการเปลี่ยนแปลงเกี่ยวกับ VBA macros และ Add-ins เพื่อป้องกันภัยคุกคามทางไซเบอร์

    https://www.neowin.net/news/microsoft-makes-it-harder-to-enable-activex-in-office-apps-to-improve-security/
    ลุงนึกว่ามีแค่หน่วยราชการไทยที่ยังใช้ ActiveX อยู่นะเนี่ยะ Microsoft ได้ปรับปรุงมาตรการรักษาความปลอดภัยใน Office apps โดยทำให้การเปิดใช้งาน ActiveX controls ยากขึ้น ซึ่งเป็นการเปลี่ยนแปลงที่ช่วยลดความเสี่ยงจากมัลแวร์และการโจมตีทางไซเบอร์ ✅ ActiveX ถูกบล็อกโดยค่าเริ่มต้นใน Office apps - ก่อนหน้านี้ Office apps อนุญาตให้ผู้ใช้เปิดใช้งาน ActiveX ได้ง่ายผ่าน prompt - Microsoft พบว่าพฤติกรรมนี้เปิดช่องให้ มัลแวร์และโค้ดที่ไม่ได้รับอนุญาต สามารถรันบนระบบได้ ✅ การเปลี่ยนแปลงในเวอร์ชันล่าสุด - ตั้งแต่เดือนเมษายน 2025 เป็นต้นไป Word, Excel, PowerPoint และ Visio จะบล็อก ActiveX โดยอัตโนมัติ - เมื่อเปิดไฟล์ที่มี ActiveX ผู้ใช้จะเห็นข้อความ "BLOCKED CONTENT: The ActiveX content in this file is blocked." ✅ การเปิดใช้งาน ActiveX ใน Trust Center - หากต้องการเปิดใช้งาน ActiveX ผู้ใช้ต้องไปที่ File > Options > Trust Center - จากนั้นเลือก ActiveX Settings > Prompt me before enabling all controls with minimal restrictions ✅ การเปิดตัวใน Microsoft 365 - ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับ Microsoft 365 Insiders ใน Beta Channel - กำลังทยอยเปิดตัวใน Current Channel เวอร์ชัน 2504 (build 18730.20030 หรือใหม่กว่า) ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม ℹ️ ผลกระทบต่อผู้ใช้ที่ต้องใช้ ActiveX - ผู้ใช้ที่ต้องพึ่งพา ActiveX อาจต้องปรับการตั้งค่าใน Trust Center - อาจมีผลกระทบต่อ ไฟล์เก่าที่ใช้ ActiveX ซึ่งอาจไม่สามารถทำงานได้ตามปกติ ℹ️ ความเสี่ยงด้านความปลอดภัยของ ActiveX - ActiveX เป็นเทคโนโลยีที่มีช่องโหว่ด้านความปลอดภัยสูง และมักถูกใช้ในการโจมตีแบบ social engineering - Microsoft แนะนำให้ใช้ เทคโนโลยีอื่นแทน ActiveX เช่น JavaScript หรือ HTML5 ℹ️ แนวโน้มของการรักษาความปลอดภัยใน Office apps - Microsoft อาจเพิ่มมาตรการรักษาความปลอดภัยเพิ่มเติมในอนาคต - อาจมีการเปลี่ยนแปลงเกี่ยวกับ VBA macros และ Add-ins เพื่อป้องกันภัยคุกคามทางไซเบอร์ https://www.neowin.net/news/microsoft-makes-it-harder-to-enable-activex-in-office-apps-to-improve-security/
    WWW.NEOWIN.NET
    Microsoft makes it harder to enable ActiveX in Office apps to improve security
    ActiveX is a powerful technology for Office apps, but its inherent risks pose serious security threats. To combat this, Microsoft is making it harder to enable ActiveX.
    0 Comments 0 Shares 147 Views 0 Reviews
  • 15 เมษายน 2568-รายงานข่าวมติชนระบุว่า ด่วน! รวบตัวได้แล้ว ‘กชพร’ โบรกเกอร์คนสุดท้ายคดีหมอบุญ ดีเอสไอ แถลงข่าวพรุ่งนี้... อ่านข่าวต้นฉบับได้ที่ : https://www.matichon.co.ด่วน! รวบตัวได้แล้ว ‘กชพร’ โบรกเกอร์คนสุดท้ายคดีหมอบุญ ดีเอสไอ แถลงข่าวพรุ่งนีก่อนที่ ตท.ได้มีหนังสือแจ้งไปยังองค์การตำรวจสากล (Interpol) ซึ่งต่อมาได้มีประกาศตำรวจสากลสีแดง (Red Notice) ของผู้ต้องหาทั้ง 3 ราย เรียบร้อยแล้ว กระทั่งต่อมาชุดปฏิบัติการติดตามจับกุมผู้ต้องหาได้สืบสวนจนทราบว่า น.ส.ฐิติพร เฉลิมรัตนประทีป ได้หลบหนีไปยังนครกว่างโจว สาธารณรัฐประชาชนจีน จึงได้ประสานไปยังกระทรวงความมั่นคงสาธารณะ สาธารณรัฐประชาชนจีน (Ministry of Public Security) เพื่อติดตามจับกุมตัวมาดำเนินคดี ซึ่งตำรวจนครกว่างโจวได้รายงานเมื่อวันที่ 31 มีนาคม 68 ว่าสามารถควบคุมตัว น.ส.ฐิติพร ได้แล้ว และควบคุมตัว น.ส.ฐิติพร กลับมายังประเทศไทยในวันที่ 7 เมษายน 68 โดยสายการบินไชน่าเซาเทิร์นแอร์ไลน์ เที่ยวบิน CZ361 ถึงท่าอากาศยานสุวรรณภูมิ เวลา 22.00 น. ก่อนที่จะส่งฟ้องศาลอาญาเมื่อวันที่ 9 เมษายนนั้นล่าสุดเมื่อวันที่ 15 เมษายน กรมสอบสวนคดีพิเศษ แจ้งสื่อมวลชน เชิญร่วมทำข่าวการจับกุม น.ส.กชพร สุวรรณกูฏ อายุ 39 ปี โบรกเกอร์คนสุดท้าย ผู้ต้องหาในคดีหมอบุญ วนาสินธ์ พรุ่งนี้ (16 เมษายน) โดยมีรายละเอียดดังนี้วันพรุ่งนี้ (วันพุธที่ 16 เมษายน 2568) เวลา 08.30 น. ที่อาคารกรมสอบสวนคดีพิเศษ ถนนแจ้งวัฒนะ ร้อยตำรวจเอก วิษณุ ฉิมตระกูล รองอธิบดีกรมสอบสวนคดีพิเศษ พร้อมด้วย พลตำรวจตรี พิทักษ์ อุทัยธรรม รองผู้บัญชาการประจำสำนักงานผู้บัญชาการตำรวจแห่งชาติ และคณะพนักงานสอบสวนคดีพิเศษกองกิจการอำนวยความยุติธรรม แถลงข่าวจับกุม/ได้ตัวโบรกเกอร์ผู้ต้องหาในคดีหมอบุญ วนาสินธ์ ถูกกล่าวหาว่าร่วมกันกู้ยืมเงินอันเป็นการฉ้อโกงประชาชน ซึ่งได้หลบหนีไปต่างประเทศรายงานข่าวแจ้งว่า น.ส.กชพร เป็นโบรกเกอร์คนสุดท้ายในคดีหมอบุญที่หลบหนีออกนอกราชอาณาจักรไปก่อนหน้านี้ โดยมีรายงานข่าว น.ส.กชพร ได้เข้ามาในประเทศไทย จึงถูกตำรวจจับกุมได้ทั้งนี้จึงยังเหลือแค่หมอบุญ ที่ ตร.ยังคงติดตามตัว... อ่านข่าวต้นฉบับได้ที่ : https://www.matichon.co.th/local/crime/news_5140873#m9ijbu4nnpukcv9im9
    15 เมษายน 2568-รายงานข่าวมติชนระบุว่า ด่วน! รวบตัวได้แล้ว ‘กชพร’ โบรกเกอร์คนสุดท้ายคดีหมอบุญ ดีเอสไอ แถลงข่าวพรุ่งนี้... อ่านข่าวต้นฉบับได้ที่ : https://www.matichon.co.ด่วน! รวบตัวได้แล้ว ‘กชพร’ โบรกเกอร์คนสุดท้ายคดีหมอบุญ ดีเอสไอ แถลงข่าวพรุ่งนีก่อนที่ ตท.ได้มีหนังสือแจ้งไปยังองค์การตำรวจสากล (Interpol) ซึ่งต่อมาได้มีประกาศตำรวจสากลสีแดง (Red Notice) ของผู้ต้องหาทั้ง 3 ราย เรียบร้อยแล้ว กระทั่งต่อมาชุดปฏิบัติการติดตามจับกุมผู้ต้องหาได้สืบสวนจนทราบว่า น.ส.ฐิติพร เฉลิมรัตนประทีป ได้หลบหนีไปยังนครกว่างโจว สาธารณรัฐประชาชนจีน จึงได้ประสานไปยังกระทรวงความมั่นคงสาธารณะ สาธารณรัฐประชาชนจีน (Ministry of Public Security) เพื่อติดตามจับกุมตัวมาดำเนินคดี ซึ่งตำรวจนครกว่างโจวได้รายงานเมื่อวันที่ 31 มีนาคม 68 ว่าสามารถควบคุมตัว น.ส.ฐิติพร ได้แล้ว และควบคุมตัว น.ส.ฐิติพร กลับมายังประเทศไทยในวันที่ 7 เมษายน 68 โดยสายการบินไชน่าเซาเทิร์นแอร์ไลน์ เที่ยวบิน CZ361 ถึงท่าอากาศยานสุวรรณภูมิ เวลา 22.00 น. ก่อนที่จะส่งฟ้องศาลอาญาเมื่อวันที่ 9 เมษายนนั้นล่าสุดเมื่อวันที่ 15 เมษายน กรมสอบสวนคดีพิเศษ แจ้งสื่อมวลชน เชิญร่วมทำข่าวการจับกุม น.ส.กชพร สุวรรณกูฏ อายุ 39 ปี โบรกเกอร์คนสุดท้าย ผู้ต้องหาในคดีหมอบุญ วนาสินธ์ พรุ่งนี้ (16 เมษายน) โดยมีรายละเอียดดังนี้วันพรุ่งนี้ (วันพุธที่ 16 เมษายน 2568) เวลา 08.30 น. ที่อาคารกรมสอบสวนคดีพิเศษ ถนนแจ้งวัฒนะ ร้อยตำรวจเอก วิษณุ ฉิมตระกูล รองอธิบดีกรมสอบสวนคดีพิเศษ พร้อมด้วย พลตำรวจตรี พิทักษ์ อุทัยธรรม รองผู้บัญชาการประจำสำนักงานผู้บัญชาการตำรวจแห่งชาติ และคณะพนักงานสอบสวนคดีพิเศษกองกิจการอำนวยความยุติธรรม แถลงข่าวจับกุม/ได้ตัวโบรกเกอร์ผู้ต้องหาในคดีหมอบุญ วนาสินธ์ ถูกกล่าวหาว่าร่วมกันกู้ยืมเงินอันเป็นการฉ้อโกงประชาชน ซึ่งได้หลบหนีไปต่างประเทศรายงานข่าวแจ้งว่า น.ส.กชพร เป็นโบรกเกอร์คนสุดท้ายในคดีหมอบุญที่หลบหนีออกนอกราชอาณาจักรไปก่อนหน้านี้ โดยมีรายงานข่าว น.ส.กชพร ได้เข้ามาในประเทศไทย จึงถูกตำรวจจับกุมได้ทั้งนี้จึงยังเหลือแค่หมอบุญ ที่ ตร.ยังคงติดตามตัว... อ่านข่าวต้นฉบับได้ที่ : https://www.matichon.co.th/local/crime/news_5140873#m9ijbu4nnpukcv9im9
    0 Comments 0 Shares 254 Views 0 Reviews
More Results