• โจลานีผู้ปกครองซีเรียออกแถลงการณ์วันนี้ระบุว่า สไวดายังคงเป็นดินแดนของซีเรีย แม้จะมีความพยายามแยกตัวเองออกไปจากการยุยงของอิสราเอล แต่จะอนุญาตให้มีการปกครองในเขตพื้นที่จากผู้นำชาวดรูซ

    "เราได้ตัดสินใจมอบหมายให้กลุ่มท้องถิ่นและผู้นำศาสนาดรูซบางส่วนรับผิดชอบในการรักษาความปลอดภัยในสไวดา การตัดสินใจครั้งนี้เกิดจากความเข้าใจอย่างลึกซึ้งถึงความร้ายแรงของสถานการณ์และความเสี่ยงที่จะเกิดขึ้นกับเอกภาพแห่งชาติของเรา เรามุ่งมั่นที่จะหลีกเลี่ยงการลากประเทศเข้าสู่สงครามครั้งใหม่ที่อาจทำลายเส้นทางการฟื้นฟูหลังสงครามของซีเรีย และแบกรับความยากลำบากทางการเมืองและเศรษฐกิจเพิ่มเติมจากระบอบการปกครองเดิม"

    "We have decided to assign some local factions and Druze religious leaders the responsibility for maintaining security in Sweida. This decision stems from our deep understanding of the gravity of the situation and the risk it poses to our national unity. We aim to avoid dragging the country into a new wide-scale war that could derail Syria from its path of post-war recovery and burden it with additional political and economic hardship left behind by the former regime."
    โจลานีผู้ปกครองซีเรียออกแถลงการณ์วันนี้ระบุว่า สไวดายังคงเป็นดินแดนของซีเรีย แม้จะมีความพยายามแยกตัวเองออกไปจากการยุยงของอิสราเอล แต่จะอนุญาตให้มีการปกครองในเขตพื้นที่จากผู้นำชาวดรูซ "เราได้ตัดสินใจมอบหมายให้กลุ่มท้องถิ่นและผู้นำศาสนาดรูซบางส่วนรับผิดชอบในการรักษาความปลอดภัยในสไวดา การตัดสินใจครั้งนี้เกิดจากความเข้าใจอย่างลึกซึ้งถึงความร้ายแรงของสถานการณ์และความเสี่ยงที่จะเกิดขึ้นกับเอกภาพแห่งชาติของเรา เรามุ่งมั่นที่จะหลีกเลี่ยงการลากประเทศเข้าสู่สงครามครั้งใหม่ที่อาจทำลายเส้นทางการฟื้นฟูหลังสงครามของซีเรีย และแบกรับความยากลำบากทางการเมืองและเศรษฐกิจเพิ่มเติมจากระบอบการปกครองเดิม" "We have decided to assign some local factions and Druze religious leaders the responsibility for maintaining security in Sweida. This decision stems from our deep understanding of the gravity of the situation and the risk it poses to our national unity. We aim to avoid dragging the country into a new wide-scale war that could derail Syria from its path of post-war recovery and burden it with additional political and economic hardship left behind by the former regime."
    0 ความคิดเห็น 0 การแบ่งปัน 79 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อมัลแวร์ซ่อนตัวอยู่ใน DNS ที่เราใช้ทุกวัน

    DNS (Domain Name System) คือระบบที่ทำให้เราสามารถพิมพ์ชื่อเว็บไซต์ เช่น tomshardware.com แล้วเข้าถึงเซิร์ฟเวอร์ปลายทางได้โดยไม่ต้องจำหมายเลข IP ซึ่งเป็นหัวใจของการใช้งานอินเทอร์เน็ตในทุกวันนี้

    แต่ล่าสุด DomainTools พบว่ามีการฝังมัลแวร์ไว้ใน DNS TXT records ซึ่งเป็นช่องทางที่เว็บไซต์ใช้เก็บข้อมูลข้อความ เช่น SPF หรือ DKIM สำหรับอีเมล โดยแฮกเกอร์สามารถซ่อนไฟล์มัลแวร์ไว้ในรูปแบบ “magic file bytes” ที่โปรแกรมใช้ระบุชนิดไฟล์ เช่น .exe หรือ .jpg ได้อย่างแนบเนียน

    มัลแวร์ที่พบส่วนใหญ่เป็น “prank software” เช่น โปรแกรมแสดงภาพตลก ข้อความหลอก หรือแอนิเมชันที่รบกวนการใช้งาน แต่ยังพบ “stagers” ที่อาจใช้ติดตั้งมัลแวร์ควบคุมระบบจากระยะไกล เช่น Covenant C2 ซึ่งเคยถูกใช้ในช่วงปี 2021–2022

    การซ่อนข้อมูลใน DNS ไม่ใช่เรื่องใหม่ แต่การใช้เพื่อส่งไฟล์หรือควบคุมระบบถือเป็นการยกระดับการโจมตีที่อันตรายและยากต่อการตรวจจับ เพราะ DNS เป็นระบบที่ทุกอุปกรณ์ต้องใช้ และมักถูกมองว่า “ปลอดภัยโดยธรรมชาติ”

    นักวิจัยจาก DomainTools พบมัลแวร์ฝังอยู่ใน DNS TXT records
    ใช้ “magic file bytes” เพื่อซ่อนไฟล์มัลแวร์ในรูปแบบข้อความ

    มัลแวร์ที่พบเป็น prank software และ stagers สำหรับ Covenant C2
    ถูกใช้ในช่วงปี 2021–2022 เพื่อควบคุมระบบจากระยะไกล

    DNS เป็นระบบที่ใช้เชื่อมโยงชื่อเว็บไซต์กับหมายเลข IP
    ทุกอุปกรณ์ต้องใช้ DNS ในการเข้าถึงอินเทอร์เน็ต

    การซ่อนข้อมูลใน DNS เคยถูกใช้เพื่อสร้างระบบไฟล์แบบข้อความ
    แต่ล่าสุดพบว่ามีการซ่อนภาพและไฟล์ executable ได้ด้วย

    DomainTools เริ่มตรวจสอบ DNS RDATA TXT records เพื่อหาไฟล์ต้องสงสัย
    โดยค้นหา magic bytes ของไฟล์ทั่วไป เช่น .exe, .jpg, .zip

    https://www.tomshardware.com/tech-industry/cyber-security/mmalware-found-embedded-in-dns-the-system-that-makes-the-internet-usable-except-when-it-doesnt
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อมัลแวร์ซ่อนตัวอยู่ใน DNS ที่เราใช้ทุกวัน DNS (Domain Name System) คือระบบที่ทำให้เราสามารถพิมพ์ชื่อเว็บไซต์ เช่น tomshardware.com แล้วเข้าถึงเซิร์ฟเวอร์ปลายทางได้โดยไม่ต้องจำหมายเลข IP ซึ่งเป็นหัวใจของการใช้งานอินเทอร์เน็ตในทุกวันนี้ แต่ล่าสุด DomainTools พบว่ามีการฝังมัลแวร์ไว้ใน DNS TXT records ซึ่งเป็นช่องทางที่เว็บไซต์ใช้เก็บข้อมูลข้อความ เช่น SPF หรือ DKIM สำหรับอีเมล โดยแฮกเกอร์สามารถซ่อนไฟล์มัลแวร์ไว้ในรูปแบบ “magic file bytes” ที่โปรแกรมใช้ระบุชนิดไฟล์ เช่น .exe หรือ .jpg ได้อย่างแนบเนียน มัลแวร์ที่พบส่วนใหญ่เป็น “prank software” เช่น โปรแกรมแสดงภาพตลก ข้อความหลอก หรือแอนิเมชันที่รบกวนการใช้งาน แต่ยังพบ “stagers” ที่อาจใช้ติดตั้งมัลแวร์ควบคุมระบบจากระยะไกล เช่น Covenant C2 ซึ่งเคยถูกใช้ในช่วงปี 2021–2022 การซ่อนข้อมูลใน DNS ไม่ใช่เรื่องใหม่ แต่การใช้เพื่อส่งไฟล์หรือควบคุมระบบถือเป็นการยกระดับการโจมตีที่อันตรายและยากต่อการตรวจจับ เพราะ DNS เป็นระบบที่ทุกอุปกรณ์ต้องใช้ และมักถูกมองว่า “ปลอดภัยโดยธรรมชาติ” ✅ นักวิจัยจาก DomainTools พบมัลแวร์ฝังอยู่ใน DNS TXT records ➡️ ใช้ “magic file bytes” เพื่อซ่อนไฟล์มัลแวร์ในรูปแบบข้อความ ✅ มัลแวร์ที่พบเป็น prank software และ stagers สำหรับ Covenant C2 ➡️ ถูกใช้ในช่วงปี 2021–2022 เพื่อควบคุมระบบจากระยะไกล ✅ DNS เป็นระบบที่ใช้เชื่อมโยงชื่อเว็บไซต์กับหมายเลข IP ➡️ ทุกอุปกรณ์ต้องใช้ DNS ในการเข้าถึงอินเทอร์เน็ต ✅ การซ่อนข้อมูลใน DNS เคยถูกใช้เพื่อสร้างระบบไฟล์แบบข้อความ ➡️ แต่ล่าสุดพบว่ามีการซ่อนภาพและไฟล์ executable ได้ด้วย ✅ DomainTools เริ่มตรวจสอบ DNS RDATA TXT records เพื่อหาไฟล์ต้องสงสัย ➡️ โดยค้นหา magic bytes ของไฟล์ทั่วไป เช่น .exe, .jpg, .zip https://www.tomshardware.com/tech-industry/cyber-security/mmalware-found-embedded-in-dns-the-system-that-makes-the-internet-usable-except-when-it-doesnt
    WWW.TOMSHARDWARE.COM
    Malware found embedded in DNS, the system that makes the internet usable, except when it doesn't
    Fortunately, the example provided appears to be "prank software" rather than more sophisticated malware.
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: 7 แนวทางความปลอดภัยที่ควรเลิกใช้ ก่อนที่มันจะทำร้ายองค์กร

    ในยุคที่ภัยไซเบอร์ซับซ้อนและเปลี่ยนแปลงเร็ว การยึดติดกับแนวทางเก่า ๆ อาจกลายเป็นจุดอ่อนร้ายแรงขององค์กร บทความจาก CSO Online ได้รวบรวม 7 แนวทางด้านความปลอดภัยที่ล้าสมัยและควรเลิกใช้ทันที พร้อมคำแนะนำจากผู้เชี่ยวชาญในวงการ

    1️⃣ การพึ่ง perimeter-only security
    ไม่เพียงพอในยุค cloud และ hybrid work ต้องใช้แนวคิด Zero Trust

    2️⃣ การเน้น compliance มากกว่าความปลอดภัยจริง
    การตรวจสอบตามข้อกำหนดไม่ช่วยป้องกันภัยคุกคามที่แท้จริง
    ทีมงานอาจมัวแต่ตอบ audit แทนที่จะป้องกันภัยจริง

    3️⃣ การใช้ VPN แบบเก่า (legacy VPNs)
    ไม่สามารถรองรับการทำงานแบบ remote และขาดการอัปเดตที่ปลอดภัย
    เสี่ยงต่อการโจมตีและการเข้าถึงโดยไม่ได้รับอนุญาต

    4️⃣ การคิดว่า EDR เพียงพอแล้ว
    ผู้โจมตีสามารถหลบเลี่ยง EDR โดยโจมตีผ่าน cloud, network หรือ API
    เช่น การใช้ OAuth token หรือการโจมตีผ่าน IoT

    5️⃣ การใช้ SMS เป็นวิธี 2FA
    เสี่ยงต่อการถูกโจมตีผ่าน SIM swapping และช่องโหว่ของเครือข่ายโทรศัพท์
    ไม่ปลอดภัยสำหรับการป้องกันบัญชีสำคัญ

    6️⃣ การใช้ SIEM แบบ on-premises
    เสียค่าใช้จ่ายสูงและไม่สามารถตรวจจับภัยในระบบ cloud ได้อย่างมีประสิทธิภาพ
    เสี่ยงต่อการพลาดข้อมูลสำคัญจากระบบ cloud

    7️⃣ การปล่อยให้ผู้ใช้เป็นผู้รับแบบ passive ในวัฒนธรรมความปลอดภัย
    ต้องสร้างการมีส่วนร่วมและการเรียนรู้อย่างต่อเนื่องเพื่อป้องกัน phishing และ social engineering
    การขาดการฝึกอบรมทำให้ phishing และ social engineering สำเร็จง่ายขึ้น

    https://www.csoonline.com/article/4022848/7-obsolete-security-practices-that-should-be-terminated-immediately.html
    🎙️ เรื่องเล่าจากโลกไซเบอร์: 7 แนวทางความปลอดภัยที่ควรเลิกใช้ ก่อนที่มันจะทำร้ายองค์กร ในยุคที่ภัยไซเบอร์ซับซ้อนและเปลี่ยนแปลงเร็ว การยึดติดกับแนวทางเก่า ๆ อาจกลายเป็นจุดอ่อนร้ายแรงขององค์กร บทความจาก CSO Online ได้รวบรวม 7 แนวทางด้านความปลอดภัยที่ล้าสมัยและควรเลิกใช้ทันที พร้อมคำแนะนำจากผู้เชี่ยวชาญในวงการ 1️⃣ การพึ่ง perimeter-only security ➡️ ไม่เพียงพอในยุค cloud และ hybrid work ต้องใช้แนวคิด Zero Trust 2️⃣ การเน้น compliance มากกว่าความปลอดภัยจริง ➡️ การตรวจสอบตามข้อกำหนดไม่ช่วยป้องกันภัยคุกคามที่แท้จริง ⛔ ทีมงานอาจมัวแต่ตอบ audit แทนที่จะป้องกันภัยจริง 3️⃣ การใช้ VPN แบบเก่า (legacy VPNs) ➡️ ไม่สามารถรองรับการทำงานแบบ remote และขาดการอัปเดตที่ปลอดภัย ⛔ เสี่ยงต่อการโจมตีและการเข้าถึงโดยไม่ได้รับอนุญาต 4️⃣ การคิดว่า EDR เพียงพอแล้ว ➡️ ผู้โจมตีสามารถหลบเลี่ยง EDR โดยโจมตีผ่าน cloud, network หรือ API ⛔ เช่น การใช้ OAuth token หรือการโจมตีผ่าน IoT 5️⃣ การใช้ SMS เป็นวิธี 2FA ➡️ เสี่ยงต่อการถูกโจมตีผ่าน SIM swapping และช่องโหว่ของเครือข่ายโทรศัพท์ ⛔ ไม่ปลอดภัยสำหรับการป้องกันบัญชีสำคัญ 6️⃣ การใช้ SIEM แบบ on-premises ➡️ เสียค่าใช้จ่ายสูงและไม่สามารถตรวจจับภัยในระบบ cloud ได้อย่างมีประสิทธิภาพ ⛔ เสี่ยงต่อการพลาดข้อมูลสำคัญจากระบบ cloud 7️⃣ การปล่อยให้ผู้ใช้เป็นผู้รับแบบ passive ในวัฒนธรรมความปลอดภัย ➡️ ต้องสร้างการมีส่วนร่วมและการเรียนรู้อย่างต่อเนื่องเพื่อป้องกัน phishing และ social engineering ⛔ การขาดการฝึกอบรมทำให้ phishing และ social engineering สำเร็จง่ายขึ้น https://www.csoonline.com/article/4022848/7-obsolete-security-practices-that-should-be-terminated-immediately.html
    WWW.CSOONLINE.COM
    7 obsolete security practices that should be terminated immediately
    Bad habits can be hard to break. Yet when it comes to security, an outdated practice is not only useless, but potentially dangerous.
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลก Virtualization: VMware อัปเดตครั้งใหญ่ แก้บั๊ก snapshot และอุดช่องโหว่ร้ายแรง

    VMware ซึ่งปัจจุบันอยู่ภายใต้ Broadcom ได้ปล่อยอัปเดตใหม่สำหรับ Workstation Pro (Windows/Linux) และ Fusion (macOS) โดยเวอร์ชันล่าสุดคือ 17.6.4 และ 13.6.4 ตามลำดับ

    การอัปเดตนี้เน้นการแก้ไขช่องโหว่ด้านความปลอดภัยระดับ “critical” ถึง 4 รายการ (CVE-2025-41236 ถึง CVE-2025-41239) และอีก 1 รายการระดับ “moderate” (CVE-2025-2884) ซึ่งอาจส่งผลต่อการเข้าถึงระบบโดยไม่ได้รับอนุญาต

    นอกจากนี้ยังมีการแก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM หากผู้ใช้เลือก “Ask me” ในการตั้งค่า snapshot ซึ่งเคยทำให้เกิด error ร้ายแรงในระบบ

    Fusion ยังได้รับการแก้ไขปัญหา NAT network และการอัปโหลด VM ไปยัง ESXi host ที่เคยล้มเหลว

    อย่างไรก็ตาม VMware เตือนว่าการอัปเดตนี้ยังมีบั๊กที่รู้จักอยู่ 3 รายการใน Workstation Pro เช่น ปัญหา network ขณะติดตั้ง Windows 11, การทำงานของ multi-monitor ที่ผิดปกติ และการเร่งฮาร์ดแวร์บน Intel GPU ใน Linux

    VMware Workstation Pro อัปเดตเป็นเวอร์ชัน 17.6.4
    รองรับ Windows และ Linux พร้อมแก้ช่องโหว่ความปลอดภัย 5 รายการ

    VMware Fusion อัปเดตเป็นเวอร์ชัน 13.6.4
    รองรับ macOS พร้อมแก้ปัญหา NAT และการอัปโหลด VM ไปยัง ESXi

    แก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM
    ปัญหาเกิดจาก pointer ที่ไม่ได้รับการตรวจสอบก่อนเรียกฟังก์ชัน

    ช่องโหว่ที่แก้ไขมีระดับ critical และ moderate
    ป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาต

    การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux สามารถแก้ได้ด้วย config
    เพิ่มบรรทัด mks.vk.gpuHeapSizeMB = "0" ในไฟล์ config

    ผู้ใช้ต้องดาวน์โหลดไฟล์ติดตั้งจาก Broadcom โดยตรง
    เนื่องจากระบบอัปเดตอัตโนมัติของ VMware ยังไม่ทำงาน

    VMware Workstation Pro และ Fusion ใช้ฟรีสำหรับการใช้งานส่วนตัว
    ไม่ต้องซื้อไลเซนส์หากไม่ใช้เชิงพาณิชย์

    ระบบอัปเดตอัตโนมัติของ VMware ยังไม่สามารถใช้งานได้
    ผู้ใช้ต้องล็อกอิน Broadcom และดาวน์โหลดไฟล์ติดตั้งเอง

    มีบั๊กที่ยังไม่ได้รับการแก้ไขใน Workstation Pro เวอร์ชัน 17.6.4
    เช่น network ขาดหายขณะติดตั้ง Windows 11 (ต้องเปลี่ยน NAT เป็น Bridged)

    ฟีเจอร์ multi-monitor ยังทำงานผิดปกติในบางสถานการณ์
    ไม่มีวิธีแก้ไขหรือ workaround ในตอนนี้

    การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux อาจล้มเหลว
    ต้องแก้ด้วยการเพิ่ม config ด้วยตนเอง

    https://www.neowin.net/news/vmware-workstation-pro-and-fusion-get-snapshot-and-security-fixes/
    🎙️ เรื่องเล่าจากโลก Virtualization: VMware อัปเดตครั้งใหญ่ แก้บั๊ก snapshot และอุดช่องโหว่ร้ายแรง VMware ซึ่งปัจจุบันอยู่ภายใต้ Broadcom ได้ปล่อยอัปเดตใหม่สำหรับ Workstation Pro (Windows/Linux) และ Fusion (macOS) โดยเวอร์ชันล่าสุดคือ 17.6.4 และ 13.6.4 ตามลำดับ การอัปเดตนี้เน้นการแก้ไขช่องโหว่ด้านความปลอดภัยระดับ “critical” ถึง 4 รายการ (CVE-2025-41236 ถึง CVE-2025-41239) และอีก 1 รายการระดับ “moderate” (CVE-2025-2884) ซึ่งอาจส่งผลต่อการเข้าถึงระบบโดยไม่ได้รับอนุญาต นอกจากนี้ยังมีการแก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM หากผู้ใช้เลือก “Ask me” ในการตั้งค่า snapshot ซึ่งเคยทำให้เกิด error ร้ายแรงในระบบ Fusion ยังได้รับการแก้ไขปัญหา NAT network และการอัปโหลด VM ไปยัง ESXi host ที่เคยล้มเหลว อย่างไรก็ตาม VMware เตือนว่าการอัปเดตนี้ยังมีบั๊กที่รู้จักอยู่ 3 รายการใน Workstation Pro เช่น ปัญหา network ขณะติดตั้ง Windows 11, การทำงานของ multi-monitor ที่ผิดปกติ และการเร่งฮาร์ดแวร์บน Intel GPU ใน Linux ✅ VMware Workstation Pro อัปเดตเป็นเวอร์ชัน 17.6.4 ➡️ รองรับ Windows และ Linux พร้อมแก้ช่องโหว่ความปลอดภัย 5 รายการ ✅ VMware Fusion อัปเดตเป็นเวอร์ชัน 13.6.4 ➡️ รองรับ macOS พร้อมแก้ปัญหา NAT และการอัปโหลด VM ไปยัง ESXi ✅ แก้บั๊ก snapshot ที่ทำให้เกิด access violation ขณะปิด VM ➡️ ปัญหาเกิดจาก pointer ที่ไม่ได้รับการตรวจสอบก่อนเรียกฟังก์ชัน ✅ ช่องโหว่ที่แก้ไขมีระดับ critical และ moderate ➡️ ป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาต ✅ การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux สามารถแก้ได้ด้วย config ➡️ เพิ่มบรรทัด mks.vk.gpuHeapSizeMB = "0" ในไฟล์ config ✅ ผู้ใช้ต้องดาวน์โหลดไฟล์ติดตั้งจาก Broadcom โดยตรง ➡️ เนื่องจากระบบอัปเดตอัตโนมัติของ VMware ยังไม่ทำงาน ✅ VMware Workstation Pro และ Fusion ใช้ฟรีสำหรับการใช้งานส่วนตัว ➡️ ไม่ต้องซื้อไลเซนส์หากไม่ใช้เชิงพาณิชย์ ‼️ ระบบอัปเดตอัตโนมัติของ VMware ยังไม่สามารถใช้งานได้ ⛔ ผู้ใช้ต้องล็อกอิน Broadcom และดาวน์โหลดไฟล์ติดตั้งเอง ‼️ มีบั๊กที่ยังไม่ได้รับการแก้ไขใน Workstation Pro เวอร์ชัน 17.6.4 ⛔ เช่น network ขาดหายขณะติดตั้ง Windows 11 (ต้องเปลี่ยน NAT เป็น Bridged) ‼️ ฟีเจอร์ multi-monitor ยังทำงานผิดปกติในบางสถานการณ์ ⛔ ไม่มีวิธีแก้ไขหรือ workaround ในตอนนี้ ‼️ การเร่งฮาร์ดแวร์บน Intel GPU ใน Linux อาจล้มเหลว ⛔ ต้องแก้ด้วยการเพิ่ม config ด้วยตนเอง https://www.neowin.net/news/vmware-workstation-pro-and-fusion-get-snapshot-and-security-fixes/
    WWW.NEOWIN.NET
    VMware Workstation Pro and Fusion get snapshot and security fixes
    VMware has released new versions of Workstation Pro and Fusion to address security issues and fix snapshot bugs.
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลก Windows: แอปพื้นฐานใน Windows 11 เปลี่ยนใหม่เพื่อความเร็วและความปลอดภัย

    ถ้าเคยติดตั้ง Windows 11 มาก่อน คุณอาจเคยเจอว่าแอปพื้นฐานบางตัวไม่สามารถใช้งานได้ทันทีหลังเปิดเครื่อง เพราะมันเป็นแค่ “ตัวแทน” ที่ต้องดาวน์โหลดไฟล์จริงจาก Microsoft Store ก่อนใช้งาน

    Microsoft เคยใช้วิธีนี้เพื่อลดขนาดไฟล์ติดตั้งและทำให้การติดตั้งเร็วขึ้น แต่ตอนนี้พวกเขาเปลี่ยนแนวทางแล้ว!

    ใน Windows 11 เวอร์ชัน 24H2 และ Windows Server 2025 ที่ออกใหม่ Microsoft ได้รวมแอปพื้นฐานเวอร์ชันล่าสุดไว้ในตัวติดตั้งเลย เพื่อให้ผู้ใช้สามารถใช้งานได้ทันทีหลังเปิดเครื่อง โดยไม่ต้องรอดาวน์โหลด

    เหตุผลหลักมี 2 ข้อ:

    ความปลอดภัย: ลดช่องโหว่จากแอปเวอร์ชันเก่าที่ติดมากับ RTM

    ความสะดวก: ไม่ต้องรอโหลดแอปจาก Store ประหยัดเวลาและแบนด์วิดท์

    มีแอปทั้งหมด 36 ตัวที่ได้รับการอัปเดต เช่น Notepad, Paint, Calculator, Media Player, Photos, Snipping Tool, Xbox Game Bar และอีกมากมาย

    Microsoft เปลี่ยนแนวทางการรวมแอปพื้นฐานใน Windows 11
    จากเดิมใช้ตัวแทนที่ต้องดาวน์โหลดจาก Store
    ตอนนี้รวมแอปเวอร์ชันล่าสุดไว้ในตัวติดตั้งเลย

    เหตุผลหลักคือ:
    เพิ่มความปลอดภัยจากช่องโหว่ในแอปเวอร์ชันเก่า
    เพิ่มความสะดวกให้ผู้ใช้ใช้งานได้ทันที

    Windows 11 เวอร์ชัน 24H2 รวมแอปพื้นฐานใหม่ 36 ตัว
    เช่น Notepad, Paint, Calculator, Media Player, Photos, Snipping Tool, Xbox Game Bar ฯลฯ

    Windows Server 2025 ก็ได้รับการอัปเดตเช่นกัน
    รวม App Installer และ Windows Security เวอร์ชันใหม่

    วิธีติดตั้ง:
    ใช้ Media Creation Tool จากเว็บไซต์ Microsoft
    สำหรับ IT admin: ดาวน์โหลดจาก Microsoft 365 admin center หรือ Azure Marketplace

    ผู้ใช้ที่ติดตั้งจากสื่อเก่าอาจยังได้แอปเวอร์ชันเก่า
    ต้องอัปเดตผ่าน Microsoft Store เพิ่มเติม

    การเปลี่ยนแปลงนี้มีผลเฉพาะในเวอร์ชัน 24H2 ขึ้นไป
    ผู้ใช้เวอร์ชันก่อนหน้าอาจไม่ได้รับฟีเจอร์นี้

    IT admin ต้องตรวจสอบให้แน่ใจว่าใช้สื่อเวอร์ชันล่าสุด
    เพื่อหลีกเลี่ยงปัญหาด้านความปลอดภัยและความเข้ากันได้

    https://www.neowin.net/news/stock-windows-11-apps-get-a-big-change-to-improve-user-experience-and-security/
    🎙️ เรื่องเล่าจากโลก Windows: แอปพื้นฐานใน Windows 11 เปลี่ยนใหม่เพื่อความเร็วและความปลอดภัย ถ้าเคยติดตั้ง Windows 11 มาก่อน คุณอาจเคยเจอว่าแอปพื้นฐานบางตัวไม่สามารถใช้งานได้ทันทีหลังเปิดเครื่อง เพราะมันเป็นแค่ “ตัวแทน” ที่ต้องดาวน์โหลดไฟล์จริงจาก Microsoft Store ก่อนใช้งาน Microsoft เคยใช้วิธีนี้เพื่อลดขนาดไฟล์ติดตั้งและทำให้การติดตั้งเร็วขึ้น แต่ตอนนี้พวกเขาเปลี่ยนแนวทางแล้ว! 🎉 ใน Windows 11 เวอร์ชัน 24H2 และ Windows Server 2025 ที่ออกใหม่ Microsoft ได้รวมแอปพื้นฐานเวอร์ชันล่าสุดไว้ในตัวติดตั้งเลย เพื่อให้ผู้ใช้สามารถใช้งานได้ทันทีหลังเปิดเครื่อง โดยไม่ต้องรอดาวน์โหลด เหตุผลหลักมี 2 ข้อ: ✅ ความปลอดภัย: ลดช่องโหว่จากแอปเวอร์ชันเก่าที่ติดมากับ RTM ✅ ความสะดวก: ไม่ต้องรอโหลดแอปจาก Store ประหยัดเวลาและแบนด์วิดท์ มีแอปทั้งหมด 36 ตัวที่ได้รับการอัปเดต เช่น Notepad, Paint, Calculator, Media Player, Photos, Snipping Tool, Xbox Game Bar และอีกมากมาย ✅ Microsoft เปลี่ยนแนวทางการรวมแอปพื้นฐานใน Windows 11 👉 จากเดิมใช้ตัวแทนที่ต้องดาวน์โหลดจาก Store 👉 ตอนนี้รวมแอปเวอร์ชันล่าสุดไว้ในตัวติดตั้งเลย ✅ เหตุผลหลักคือ: 👉 เพิ่มความปลอดภัยจากช่องโหว่ในแอปเวอร์ชันเก่า 👉 เพิ่มความสะดวกให้ผู้ใช้ใช้งานได้ทันที ✅ Windows 11 เวอร์ชัน 24H2 รวมแอปพื้นฐานใหม่ 36 ตัว 👉 เช่น Notepad, Paint, Calculator, Media Player, Photos, Snipping Tool, Xbox Game Bar ฯลฯ ✅ Windows Server 2025 ก็ได้รับการอัปเดตเช่นกัน 👉 รวม App Installer และ Windows Security เวอร์ชันใหม่ ✅ วิธีติดตั้ง: 👉 ใช้ Media Creation Tool จากเว็บไซต์ Microsoft 👉 สำหรับ IT admin: ดาวน์โหลดจาก Microsoft 365 admin center หรือ Azure Marketplace ‼️ ผู้ใช้ที่ติดตั้งจากสื่อเก่าอาจยังได้แอปเวอร์ชันเก่า 👉 ต้องอัปเดตผ่าน Microsoft Store เพิ่มเติม ‼️ การเปลี่ยนแปลงนี้มีผลเฉพาะในเวอร์ชัน 24H2 ขึ้นไป 👉 ผู้ใช้เวอร์ชันก่อนหน้าอาจไม่ได้รับฟีเจอร์นี้ ‼️ IT admin ต้องตรวจสอบให้แน่ใจว่าใช้สื่อเวอร์ชันล่าสุด 👉 เพื่อหลีกเลี่ยงปัญหาด้านความปลอดภัยและความเข้ากันได้ https://www.neowin.net/news/stock-windows-11-apps-get-a-big-change-to-improve-user-experience-and-security/
    WWW.NEOWIN.NET
    Stock Windows 11 apps get a big change to improve user experience and security
    Windows 11 gets an important update to its stock apps, which will significantly improve the user experience and security.
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • Security Copilot บน Entra พร้อมใช้งานแล้ว – ผู้ดูแลระบบ IT มีผู้ช่วย AI อย่างเป็นทางการ

    Security Copilot เป็นเครื่องมือที่ใช้ AI (โดยเฉพาะ LLMs) เพื่อช่วยตรวจสอบและวิเคราะห์เหตุการณ์ด้านความปลอดภัยในระบบ IT โดยสามารถตอบคำถามจากผู้ดูแลระบบด้วยภาษาธรรมชาติ เช่น “ใครเปลี่ยนสิทธิ์ผู้ใช้ในระบบเมื่อวานนี้?” หรือ “มีการล็อกอินผิดปกติจากประเทศอื่นหรือไม่?”

    ล่าสุด Microsoft ได้รวม Security Copilot เข้ากับแพลตฟอร์ม Entra ซึ่งเป็นระบบจัดการสิทธิ์และตัวตนของผู้ใช้ในองค์กร และเปิดให้ใช้งานได้ฟรีสำหรับผู้ดูแลระบบทุกคน โดยมีฟีเจอร์หลักใน 4 ด้าน:

    1️⃣. การวิเคราะห์ตัวตนและสิทธิ์ (Identity insights)  – ตรวจสอบสิทธิ์ผู้ใช้, กลุ่ม, ประวัติการล็อกอิน, audit logs และ risky users

    2️⃣. การจัดการสิทธิ์และการเข้าถึง (Access governance)  – วิเคราะห์สิทธิ์เกินจำเป็น, การตั้งค่า access package, และบทบาทที่มีสิทธิ์มากเกินไป

    3️⃣. การปกป้องแอปและทรัพยากร (App protection)  – ตรวจสอบพฤติกรรมแอปที่เสี่ยง, การตั้งค่าที่ผิดพลาด, และการใช้ license ที่ไม่คุ้มค่า

    4️⃣. การตรวจสอบและจัดการสถานะระบบ (Monitoring & posture)  – ตรวจสอบความเสี่ยงด้าน tenant, domain, MFA, และ SLA ของ workflow สำคัญ

    Microsoft ยังปรับปรุง Security Copilot ให้เข้าใจคำถามที่ซับซ้อนมากขึ้น และให้คำตอบที่ชัดเจนกว่าเดิม พร้อมประกาศว่าจะพัฒนาให้รองรับกรณีอื่น ๆ เพิ่มเติมในอนาคต เช่น Conditional Access Optimization Agent

    https://www.neowin.net/news/security-copilot-in-microsoft-entra-is-now-available-for-all-it-admins/
    Security Copilot บน Entra พร้อมใช้งานแล้ว – ผู้ดูแลระบบ IT มีผู้ช่วย AI อย่างเป็นทางการ Security Copilot เป็นเครื่องมือที่ใช้ AI (โดยเฉพาะ LLMs) เพื่อช่วยตรวจสอบและวิเคราะห์เหตุการณ์ด้านความปลอดภัยในระบบ IT โดยสามารถตอบคำถามจากผู้ดูแลระบบด้วยภาษาธรรมชาติ เช่น “ใครเปลี่ยนสิทธิ์ผู้ใช้ในระบบเมื่อวานนี้?” หรือ “มีการล็อกอินผิดปกติจากประเทศอื่นหรือไม่?” ล่าสุด Microsoft ได้รวม Security Copilot เข้ากับแพลตฟอร์ม Entra ซึ่งเป็นระบบจัดการสิทธิ์และตัวตนของผู้ใช้ในองค์กร และเปิดให้ใช้งานได้ฟรีสำหรับผู้ดูแลระบบทุกคน โดยมีฟีเจอร์หลักใน 4 ด้าน: 1️⃣. การวิเคราะห์ตัวตนและสิทธิ์ (Identity insights)  – ตรวจสอบสิทธิ์ผู้ใช้, กลุ่ม, ประวัติการล็อกอิน, audit logs และ risky users 2️⃣. การจัดการสิทธิ์และการเข้าถึง (Access governance)  – วิเคราะห์สิทธิ์เกินจำเป็น, การตั้งค่า access package, และบทบาทที่มีสิทธิ์มากเกินไป 3️⃣. การปกป้องแอปและทรัพยากร (App protection)  – ตรวจสอบพฤติกรรมแอปที่เสี่ยง, การตั้งค่าที่ผิดพลาด, และการใช้ license ที่ไม่คุ้มค่า 4️⃣. การตรวจสอบและจัดการสถานะระบบ (Monitoring & posture)  – ตรวจสอบความเสี่ยงด้าน tenant, domain, MFA, และ SLA ของ workflow สำคัญ Microsoft ยังปรับปรุง Security Copilot ให้เข้าใจคำถามที่ซับซ้อนมากขึ้น และให้คำตอบที่ชัดเจนกว่าเดิม พร้อมประกาศว่าจะพัฒนาให้รองรับกรณีอื่น ๆ เพิ่มเติมในอนาคต เช่น Conditional Access Optimization Agent https://www.neowin.net/news/security-copilot-in-microsoft-entra-is-now-available-for-all-it-admins/
    WWW.NEOWIN.NET
    Security Copilot in Microsoft Entra is now available for all IT admins
    Following a public preview that began last year, Microsoft has announced the general availability of Security Copilot in Entra.
    0 ความคิดเห็น 0 การแบ่งปัน 164 มุมมอง 0 รีวิว
  • สมัคร membership YouTube ไม่ได้เพราะ ลืมรหัส Gmail ใช่ไหม?

    ดูขั้นตอนเปลี่ยนรหัสผ่านผ่านแอป Play Store บน Android ได้ที่นี่!

    วิธีเปลี่ยนหรือรีเซ็ตรหัสผ่าน Gmail ผ่าน Play Store (Android)

    1. เปิดแอป Play Store

    2. แตะที่รูปโปรไฟล์ของคุณมุมขวาบน (วงกลมที่แสดงชื่อย่อหรือรูปภาพของคุณ)

    3. ตรวจสอบอีเมลที่แสดงอยู่
    - ต้องเป็น อีเมลเดียวกันกับที่คุณใช้ใน YouTube
    - หากไม่ใช่ ให้เปลี่ยนไปยังอีเมลที่ถูกต้องก่อน
    - กรุณาตรวจสอบให้แน่ใจว่าเป็นบัญชีที่ต้องการเปลี่ยนรหัสผ่านจริง ๆ

    4. เลือกเมนู "จัดการบัญชี Google" (Google Account)

    5. ไปที่แท็บ "ความปลอดภัย" (Security)
    - เลื่อนแถบเมนูด้านบน หรือเลื่อนหน้าจอลงมาจนเจอหัวข้อนี้

    6. แตะที่เมนู "รหัสผ่าน" (Password)
    - ระบบจะให้ใส่ รหัสปลดล็อกหน้าจอมือถือของคุณ ก่อนดำเนินการต่อ

    7. ตั้งรหัสผ่านใหม่
    - พิมพ์รหัสผ่านใหม่ที่คุณต้องการ
    - ยืนยันรหัสผ่านอีกครั้ง
    - กด "เปลี่ยนรหัสผ่าน" (Change Password) เพื่อยืนยันการเปลี่ยน

    หมายเหตุเพิ่มเติม
    - รหัสผ่านใหม่ควรมีความยาวอย่างน้อย 8 ตัวอักษร
    - ระบบให้ท่านตั้งรหัสโดย ตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข ผสมกัน
    - หลังเปลี่ยนแล้ว ระบบอาจให้คุณเข้าสู่ระบบใหม่ในอุปกรณ์อื่น ๆ ด้วยรหัสผ่านใหม่ / ให้ยืนยัน


    #sondhitalk #สนธิ #youtube #สมัครสมาชิก #membership #thaitimes #ความจริงมีเพียงหนึ่งเดียว #android #Gmail #password #ลืมรหัส #Email
    สมัคร membership YouTube ไม่ได้เพราะ ลืมรหัส Gmail ใช่ไหม? ดูขั้นตอนเปลี่ยนรหัสผ่านผ่านแอป Play Store บน Android ได้ที่นี่! 🔐 วิธีเปลี่ยนหรือรีเซ็ตรหัสผ่าน Gmail ผ่าน Play Store (Android) 1. เปิดแอป Play Store 2. แตะที่รูปโปรไฟล์ของคุณมุมขวาบน (วงกลมที่แสดงชื่อย่อหรือรูปภาพของคุณ) 3. ตรวจสอบอีเมลที่แสดงอยู่ - ต้องเป็น อีเมลเดียวกันกับที่คุณใช้ใน YouTube - หากไม่ใช่ ให้เปลี่ยนไปยังอีเมลที่ถูกต้องก่อน - กรุณาตรวจสอบให้แน่ใจว่าเป็นบัญชีที่ต้องการเปลี่ยนรหัสผ่านจริง ๆ 4. เลือกเมนู "จัดการบัญชี Google" (Google Account) 5. ไปที่แท็บ "ความปลอดภัย" (Security) - เลื่อนแถบเมนูด้านบน หรือเลื่อนหน้าจอลงมาจนเจอหัวข้อนี้ 6. แตะที่เมนู "รหัสผ่าน" (Password) - ระบบจะให้ใส่ รหัสปลดล็อกหน้าจอมือถือของคุณ ก่อนดำเนินการต่อ 7. ตั้งรหัสผ่านใหม่ - พิมพ์รหัสผ่านใหม่ที่คุณต้องการ - ยืนยันรหัสผ่านอีกครั้ง - กด "เปลี่ยนรหัสผ่าน" (Change Password) เพื่อยืนยันการเปลี่ยน ✅ หมายเหตุเพิ่มเติม - รหัสผ่านใหม่ควรมีความยาวอย่างน้อย 8 ตัวอักษร - ระบบให้ท่านตั้งรหัสโดย ตัวพิมพ์ใหญ่ ตัวพิมพ์เล็ก ตัวเลข ผสมกัน - หลังเปลี่ยนแล้ว ระบบอาจให้คุณเข้าสู่ระบบใหม่ในอุปกรณ์อื่น ๆ ด้วยรหัสผ่านใหม่ / ให้ยืนยัน #sondhitalk #สนธิ #youtube #สมัครสมาชิก #membership #thaitimes #ความจริงมีเพียงหนึ่งเดียว #android #Gmail #password #ลืมรหัส #Email
    Like
    7
    0 ความคิดเห็น 0 การแบ่งปัน 682 มุมมอง 1 รีวิว
  • AMD Zen 6 – แรงทะลุ 7 GHz พร้อม 24 คอร์ในเดสก์ท็อป

    AMD กำลังเตรียมเปิดตัว Zen 6 ซึ่งเป็นสถาปัตยกรรมใหม่สำหรับ Ryzen desktop CPUs โดยมีข้อมูลหลุดจากแหล่งวงในอย่าง Yuri Bubily (ผู้สร้าง Hydra tuning software) และช่อง YouTube Moore’s Law Is Dead ที่เผยว่า Zen 6 จะเน้นการเพิ่มประสิทธิภาพแบบก้าวกระโดดมากกว่าการเปลี่ยนแปลงโครงสร้างทั้งหมด

    จุดเด่นของ Zen 6 ได้แก่:
    - รองรับสูงสุด 12 คอร์ต่อ CCD (Core Complex Die) และ 24 คอร์ 48 เธรดต่อชิป
    - เพิ่มแคช L3 ต่อ CCD เป็น 48 MB และอาจมีรุ่นที่ใช้ 3D V-Cache หลายชั้น รวมสูงสุดถึง 240 MB
    - ใช้เทคโนโลยีการผลิตขั้นสูงจาก TSMC เช่น N2X (2nm enhanced) สำหรับรุ่นท็อป
    - ความเร็วสัญญาณนาฬิกาอาจทะลุ 7 GHz ในรุ่นเดสก์ท็อประดับสูง
    - ยังคงใช้ซ็อกเก็ต AM5 ทำให้ผู้ใช้ Ryzen รุ่นปัจจุบันสามารถอัปเกรดได้ง่าย
    - ปรับปรุง memory controller เป็นแบบ dual IMC แต่ยังใช้ DDR5 แบบ dual-channel
    - ไม่มีการเปลี่ยนแปลงในระบบ Boost และ Curve Optimizer ทำให้การปรับแต่งยังคงเหมือนเดิม

    Zen 6 ยังมีรุ่นสำหรับเซิร์ฟเวอร์ (Venice-class EPYC) และ APU (Medusa Point) ที่ใช้เทคโนโลยี N2P หรือ N3P ซึ่งเน้นประสิทธิภาพต่อวัตต์มากกว่าความเร็วสูงสุด

    คาดว่า Zen 6 จะเปิดตัวช่วงกลางถึงปลายปี 2026 พร้อมชนกับ Intel Nova Lake-S ที่จะใช้ซ็อกเก็ตใหม่และมีจำนวนคอร์สูงถึง 52 คอร์

    https://www.techspot.com/news/108646-amd-zen-6-could-hit-7-ghz-24.html
    AMD Zen 6 – แรงทะลุ 7 GHz พร้อม 24 คอร์ในเดสก์ท็อป AMD กำลังเตรียมเปิดตัว Zen 6 ซึ่งเป็นสถาปัตยกรรมใหม่สำหรับ Ryzen desktop CPUs โดยมีข้อมูลหลุดจากแหล่งวงในอย่าง Yuri Bubily (ผู้สร้าง Hydra tuning software) และช่อง YouTube Moore’s Law Is Dead ที่เผยว่า Zen 6 จะเน้นการเพิ่มประสิทธิภาพแบบก้าวกระโดดมากกว่าการเปลี่ยนแปลงโครงสร้างทั้งหมด จุดเด่นของ Zen 6 ได้แก่: - รองรับสูงสุด 12 คอร์ต่อ CCD (Core Complex Die) และ 24 คอร์ 48 เธรดต่อชิป - เพิ่มแคช L3 ต่อ CCD เป็น 48 MB และอาจมีรุ่นที่ใช้ 3D V-Cache หลายชั้น รวมสูงสุดถึง 240 MB - ใช้เทคโนโลยีการผลิตขั้นสูงจาก TSMC เช่น N2X (2nm enhanced) สำหรับรุ่นท็อป - ความเร็วสัญญาณนาฬิกาอาจทะลุ 7 GHz ในรุ่นเดสก์ท็อประดับสูง - ยังคงใช้ซ็อกเก็ต AM5 ทำให้ผู้ใช้ Ryzen รุ่นปัจจุบันสามารถอัปเกรดได้ง่าย - ปรับปรุง memory controller เป็นแบบ dual IMC แต่ยังใช้ DDR5 แบบ dual-channel - ไม่มีการเปลี่ยนแปลงในระบบ Boost และ Curve Optimizer ทำให้การปรับแต่งยังคงเหมือนเดิม Zen 6 ยังมีรุ่นสำหรับเซิร์ฟเวอร์ (Venice-class EPYC) และ APU (Medusa Point) ที่ใช้เทคโนโลยี N2P หรือ N3P ซึ่งเน้นประสิทธิภาพต่อวัตต์มากกว่าความเร็วสูงสุด คาดว่า Zen 6 จะเปิดตัวช่วงกลางถึงปลายปี 2026 พร้อมชนกับ Intel Nova Lake-S ที่จะใช้ซ็อกเก็ตใหม่และมีจำนวนคอร์สูงถึง 52 คอร์ https://www.techspot.com/news/108646-amd-zen-6-could-hit-7-ghz-24.html
    WWW.TECHSPOT.COM
    AMD Zen 6 could hit 7 GHz and 24 cores in desktop CPUs
    Yuri Bubily, creator of the Hydra tuning software, revealed on his official Discord that engineering samples of Zen 6-based Ryzen CPUs have already reached AMD's industry partners....
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • Team Group เปิดตัว SSD รุ่น INDUSTRIAL P250Q Self-Destruct ที่งาน COMPUTEX 2025 และคว้ารางวัล Best Choice Award ด้าน Cyber Security ด้วยฟีเจอร์ลบข้อมูลแบบ “dual-mode” ที่ผสานการทำงานระหว่างซอฟต์แวร์อัจฉริยะและวงจรฮาร์ดแวร์ที่จดสิทธิบัตรในไต้หวัน

    จุดเด่นของ P250Q คือ:
    - ปุ่ม “ทำลายตัวเอง” แบบ one-click
    - วงจรฮาร์ดแวร์ที่ยิงตรงไปยัง Flash IC เพื่อทำลายข้อมูลแบบถาวร
    - ระบบซอฟต์แวร์ที่สามารถกลับมาลบข้อมูลต่อได้อัตโนมัติหลังไฟดับ
    - ไฟ LED หลายระดับที่แสดงสถานะการลบแบบเรียลไทม์

    แม้จะออกแบบมาเพื่อองค์กรที่ต้องการความปลอดภัยสูง เช่น หน่วยงานรัฐบาลหรือบริษัทด้านความมั่นคง แต่ก็เป็นแนวคิดที่น่าสนใจสำหรับผู้ใช้ทั่วไปในอนาคต โดยเฉพาะในยุคที่ข้อมูลส่วนตัวมีความเสี่ยงสูงขึ้นเรื่อย ๆ

    ด้านสเปก P250Q ใช้ PCIe Gen4x4 (NVMe 1.4) มีความเร็วอ่านสูงสุด 7,000 MB/s และเขียน 5,500 MB/s รองรับความจุ 256 GB ถึง 2 TB และมีความทนทานสูงตามมาตรฐาน MIL-STD

    https://www.neowin.net/news/this-gen4-nvme-ssd-has-a-self-destruct-button-to-bomb-all-user-data-but-its-for-the-good/
    Team Group เปิดตัว SSD รุ่น INDUSTRIAL P250Q Self-Destruct ที่งาน COMPUTEX 2025 และคว้ารางวัล Best Choice Award ด้าน Cyber Security ด้วยฟีเจอร์ลบข้อมูลแบบ “dual-mode” ที่ผสานการทำงานระหว่างซอฟต์แวร์อัจฉริยะและวงจรฮาร์ดแวร์ที่จดสิทธิบัตรในไต้หวัน จุดเด่นของ P250Q คือ: - ปุ่ม “ทำลายตัวเอง” แบบ one-click - วงจรฮาร์ดแวร์ที่ยิงตรงไปยัง Flash IC เพื่อทำลายข้อมูลแบบถาวร - ระบบซอฟต์แวร์ที่สามารถกลับมาลบข้อมูลต่อได้อัตโนมัติหลังไฟดับ - ไฟ LED หลายระดับที่แสดงสถานะการลบแบบเรียลไทม์ แม้จะออกแบบมาเพื่อองค์กรที่ต้องการความปลอดภัยสูง เช่น หน่วยงานรัฐบาลหรือบริษัทด้านความมั่นคง แต่ก็เป็นแนวคิดที่น่าสนใจสำหรับผู้ใช้ทั่วไปในอนาคต โดยเฉพาะในยุคที่ข้อมูลส่วนตัวมีความเสี่ยงสูงขึ้นเรื่อย ๆ ด้านสเปก P250Q ใช้ PCIe Gen4x4 (NVMe 1.4) มีความเร็วอ่านสูงสุด 7,000 MB/s และเขียน 5,500 MB/s รองรับความจุ 256 GB ถึง 2 TB และมีความทนทานสูงตามมาตรฐาน MIL-STD https://www.neowin.net/news/this-gen4-nvme-ssd-has-a-self-destruct-button-to-bomb-all-user-data-but-its-for-the-good/
    WWW.NEOWIN.NET
    This Gen4 NVMe SSD has a self-destruct button to bomb all user data but it's for the good
    Team Group has designed a new SSD that is said to feature an actual self destruct button so it can destroy data completely and securely with no chance of recovery.
    0 ความคิดเห็น 0 การแบ่งปัน 89 มุมมอง 0 รีวิว
  • Good morning ทุเรียน #จุลินทรีย์ #น้ำหมัก #durian #ปลวก #farming #ทุเรียน
    Good morning ทุเรียน #จุลินทรีย์ #น้ำหมัก #durian #ปลวก #farming #ทุเรียน
    0 ความคิดเห็น 0 การแบ่งปัน 171 มุมมอง 0 0 รีวิว
  • ลืม ransomware ไปก่อน—Quantum Computing คือภัยไซเบอร์ที่องค์กรทั่วโลกกลัวที่สุด

    รายงานล่าสุดจาก Capgemini Research Institute ซึ่งสำรวจองค์กรขนาดใหญ่กว่า 1,000 แห่งใน 13 ประเทศ พบว่า 70% ขององค์กรเหล่านี้มองว่า Quantum Computing คือภัยคุกคามด้านความปลอดภัยที่ร้ายแรงที่สุดในอนาคต มากกว่าการโจมตีแบบ ransomware ที่เคยเป็นอันดับหนึ่ง

    เหตุผลคือ Quantum Computer จะสามารถ “ถอดรหัส” ระบบเข้ารหัสที่ใช้อยู่ในปัจจุบันได้ทั้งหมด เช่น RSA, ECC และ AES ซึ่งเป็นหัวใจของการรักษาความปลอดภัยในระบบธนาคาร, การสื่อสาร, โครงสร้างพื้นฐาน และแม้แต่ระบบป้องกันประเทศ

    สิ่งที่น่ากังวลที่สุดคือแนวโน้ม “Harvest Now, Decrypt Later” หรือการที่หน่วยงานบางแห่ง (โดยเฉพาะรัฐ) กำลังเก็บข้อมูลที่เข้ารหัสไว้ล่วงหน้า เพื่อรอวันที่ Quantum Computer มีพลังมากพอจะถอดรหัสได้—ซึ่งหลายองค์กรเชื่อว่า “Q-Day” หรือวันที่เกิดเหตุการณ์นี้จะมาถึงภายใน 5–10 ปี

    Capgemini แนะนำให้องค์กรเริ่มเปลี่ยนไปใช้ระบบ “Post-Quantum Cryptography” ตั้งแต่วันนี้ เพื่อป้องกันความเสียหายในอนาคต และสร้างความเชื่อมั่นระยะยาว

    ข้อมูลจากข่าว
    - รายงานจาก Capgemini พบว่า 70% ขององค์กรขนาดใหญ่มองว่า Quantum Computing เป็นภัยไซเบอร์อันดับหนึ่ง
    - Quantum Computer สามารถถอดรหัสระบบเข้ารหัสแบบดั้งเดิมได้ เช่น RSA, ECC, AES
    - แนวโน้ม “Harvest Now, Decrypt Later” คือการเก็บข้อมูลไว้ล่วงหน้าเพื่อรอถอดรหัสในอนาคต
    - 65% ขององค์กรกังวลว่า Q-Day จะเกิดภายใน 5 ปี และ 60% เชื่อว่าจะเกิดภายใน 10 ปี
    - องค์กรเริ่มเปลี่ยนไปใช้ Post-Quantum Cryptography เพื่อป้องกันล่วงหน้า
    - Capgemini แนะนำให้เปลี่ยนเร็วเพื่อความต่อเนื่องทางธุรกิจและความเชื่อมั่นระยะยาว

    คำเตือนและข้อควรระวัง
    - หากไม่เปลี่ยนระบบเข้ารหัสให้รองรับ Quantum ภายในเวลาอันใกล้ องค์กรอาจเสี่ยงต่อการสูญเสียข้อมูลมหาศาล
    - ข้อมูลที่ถูกเก็บไว้วันนี้ อาจถูกถอดรหัสในอนาคตโดยไม่มีทางป้องกัน
    - การเปลี่ยนระบบเข้ารหัสต้องใช้เวลาและทรัพยากรจำนวนมาก องค์กรควรวางแผนล่วงหน้า
    - การรอให้ Q-Day มาถึงก่อนค่อยเปลี่ยนอาจสายเกินไป และส่งผลต่อความมั่นคงของระบบทั้งหมด
    - องค์กรที่ไม่เตรียมตัวอาจเสียเปรียบด้านการแข่งขันและความไว้วางใจจากลูกค้า

    https://www.techradar.com/pro/security/forget-ransomware-most-firms-think-quantum-computing-is-the-biggest-security-risk-to-come
    ลืม ransomware ไปก่อน—Quantum Computing คือภัยไซเบอร์ที่องค์กรทั่วโลกกลัวที่สุด รายงานล่าสุดจาก Capgemini Research Institute ซึ่งสำรวจองค์กรขนาดใหญ่กว่า 1,000 แห่งใน 13 ประเทศ พบว่า 70% ขององค์กรเหล่านี้มองว่า Quantum Computing คือภัยคุกคามด้านความปลอดภัยที่ร้ายแรงที่สุดในอนาคต มากกว่าการโจมตีแบบ ransomware ที่เคยเป็นอันดับหนึ่ง เหตุผลคือ Quantum Computer จะสามารถ “ถอดรหัส” ระบบเข้ารหัสที่ใช้อยู่ในปัจจุบันได้ทั้งหมด เช่น RSA, ECC และ AES ซึ่งเป็นหัวใจของการรักษาความปลอดภัยในระบบธนาคาร, การสื่อสาร, โครงสร้างพื้นฐาน และแม้แต่ระบบป้องกันประเทศ สิ่งที่น่ากังวลที่สุดคือแนวโน้ม “Harvest Now, Decrypt Later” หรือการที่หน่วยงานบางแห่ง (โดยเฉพาะรัฐ) กำลังเก็บข้อมูลที่เข้ารหัสไว้ล่วงหน้า เพื่อรอวันที่ Quantum Computer มีพลังมากพอจะถอดรหัสได้—ซึ่งหลายองค์กรเชื่อว่า “Q-Day” หรือวันที่เกิดเหตุการณ์นี้จะมาถึงภายใน 5–10 ปี Capgemini แนะนำให้องค์กรเริ่มเปลี่ยนไปใช้ระบบ “Post-Quantum Cryptography” ตั้งแต่วันนี้ เพื่อป้องกันความเสียหายในอนาคต และสร้างความเชื่อมั่นระยะยาว ✅ ข้อมูลจากข่าว - รายงานจาก Capgemini พบว่า 70% ขององค์กรขนาดใหญ่มองว่า Quantum Computing เป็นภัยไซเบอร์อันดับหนึ่ง - Quantum Computer สามารถถอดรหัสระบบเข้ารหัสแบบดั้งเดิมได้ เช่น RSA, ECC, AES - แนวโน้ม “Harvest Now, Decrypt Later” คือการเก็บข้อมูลไว้ล่วงหน้าเพื่อรอถอดรหัสในอนาคต - 65% ขององค์กรกังวลว่า Q-Day จะเกิดภายใน 5 ปี และ 60% เชื่อว่าจะเกิดภายใน 10 ปี - องค์กรเริ่มเปลี่ยนไปใช้ Post-Quantum Cryptography เพื่อป้องกันล่วงหน้า - Capgemini แนะนำให้เปลี่ยนเร็วเพื่อความต่อเนื่องทางธุรกิจและความเชื่อมั่นระยะยาว ‼️ คำเตือนและข้อควรระวัง - หากไม่เปลี่ยนระบบเข้ารหัสให้รองรับ Quantum ภายในเวลาอันใกล้ องค์กรอาจเสี่ยงต่อการสูญเสียข้อมูลมหาศาล - ข้อมูลที่ถูกเก็บไว้วันนี้ อาจถูกถอดรหัสในอนาคตโดยไม่มีทางป้องกัน - การเปลี่ยนระบบเข้ารหัสต้องใช้เวลาและทรัพยากรจำนวนมาก องค์กรควรวางแผนล่วงหน้า - การรอให้ Q-Day มาถึงก่อนค่อยเปลี่ยนอาจสายเกินไป และส่งผลต่อความมั่นคงของระบบทั้งหมด - องค์กรที่ไม่เตรียมตัวอาจเสียเปรียบด้านการแข่งขันและความไว้วางใจจากลูกค้า https://www.techradar.com/pro/security/forget-ransomware-most-firms-think-quantum-computing-is-the-biggest-security-risk-to-come
    0 ความคิดเห็น 0 การแบ่งปัน 180 มุมมอง 0 รีวิว
  • DeepSeek ถูกแบนในเช็ก – เพราะอาจส่งข้อมูลผู้ใช้ให้รัฐบาลจีน

    DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมอย่างรวดเร็วหลังเปิดตัวแอปบน iOS และ Android ในเดือนมกราคม 2025 โดยสามารถแซง ChatGPT ขึ้นอันดับหนึ่งใน App Store ได้ในหลายประเทศ

    แต่ความนิยมนี้กลับมาพร้อมกับความกังวลด้านความมั่นคง เมื่อหน่วยงานความมั่นคงไซเบอร์แห่งชาติของเช็ก (NÚKIB) ออกรายงานเมื่อวันที่ 9 กรกฎาคม 2025 ระบุว่า DeepSeek และบริษัทแม่ High-Flyer มี “ความเชื่อมโยงลึก” กับรัฐบาลจีน และอาจถูกใช้เป็นเครื่องมือในการจารกรรมข้อมูล

    รายงานอ้างถึงกฎหมายจีนหลายฉบับ เช่น:
    - กฎหมายความมั่นคงแห่งชาติ
    - กฎหมายข่าวกรองแห่งชาติ
    - กฎหมายต่อต้านการจารกรรม

    ซึ่งทั้งหมดบังคับให้บริษัทจีนต้องให้ข้อมูลผู้ใช้แก่รัฐบาล ไม่ว่าผู้ใช้นั้นจะอยู่ประเทศใดก็ตาม

    ผลคือ Czechia ประกาศแบนการใช้งาน DeepSeek ในเกือบทุกกรณี ยกเว้นสำหรับนักวิจัยด้านความปลอดภัย และการใช้งานโมเดลโอเพนซอร์สที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท

    ประเทศอื่น ๆ ที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ (รวมถึงกองทัพเรือและ NASA), แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน

    NÚKIB ระบุว่า “ความกังวลต่อ DeepSeek ไม่ได้เกิดจากวัฒนธรรมร่วมกันหรือภูมิศาสตร์ แต่เป็นผลจากการประเมินความเสี่ยงอย่างเป็นกลาง” และคาดว่าประเทศอื่น ๆ จะออกมาตรการเพิ่มเติมในอีกไม่กี่เดือนข้างหน้า

    ข้อมูลจากข่าว
    - รัฐบาลเช็กประกาศแบนการใช้งาน DeepSeek เนื่องจากความเสี่ยงด้านความมั่นคงไซเบอร์
    - DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมในปี 2025
    - หน่วยงาน NÚKIB ระบุว่า DeepSeek มีความเชื่อมโยงกับรัฐบาลจีน
    - อ้างถึงกฎหมายจีนที่บังคับให้บริษัทต้องให้ข้อมูลผู้ใช้แก่รัฐบาล
    - การแบนครอบคลุมทุกกรณี ยกเว้นนักวิจัยและการใช้งานแบบ self-host ที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท
    - ประเทศอื่นที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ, แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน

    คำเตือนและข้อควรระวัง
    - ผู้ใช้ DeepSeek อาจเสี่ยงต่อการถูกเก็บข้อมูลและส่งต่อให้รัฐบาลจีนโดยไม่รู้ตัว
    - กฎหมายจีนมีอำนาจเหนือบริษัทจีนแม้จะให้บริการในต่างประเทศ
    - การใช้งานโมเดล AI ที่เชื่อมต่อกับเซิร์ฟเวอร์จีนอาจเปิดช่องให้เกิดการจารกรรมข้อมูล
    - องค์กรควรหลีกเลี่ยงการใช้บริการจากบริษัทที่มีความเชื่อมโยงกับรัฐบาลต่างชาติในงานที่เกี่ยวข้องกับข้อมูลสำคัญ
    - การใช้งานโมเดลโอเพนซอร์สควรทำแบบ self-host เพื่อป้องกันการส่งข้อมูลออกนอกองค์กร

    https://www.tomshardware.com/tech-industry/cyber-security/czechia-warns-that-deepseek-can-share-all-user-information-with-the-chinese-government
    DeepSeek ถูกแบนในเช็ก – เพราะอาจส่งข้อมูลผู้ใช้ให้รัฐบาลจีน DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมอย่างรวดเร็วหลังเปิดตัวแอปบน iOS และ Android ในเดือนมกราคม 2025 โดยสามารถแซง ChatGPT ขึ้นอันดับหนึ่งใน App Store ได้ในหลายประเทศ แต่ความนิยมนี้กลับมาพร้อมกับความกังวลด้านความมั่นคง เมื่อหน่วยงานความมั่นคงไซเบอร์แห่งชาติของเช็ก (NÚKIB) ออกรายงานเมื่อวันที่ 9 กรกฎาคม 2025 ระบุว่า DeepSeek และบริษัทแม่ High-Flyer มี “ความเชื่อมโยงลึก” กับรัฐบาลจีน และอาจถูกใช้เป็นเครื่องมือในการจารกรรมข้อมูล รายงานอ้างถึงกฎหมายจีนหลายฉบับ เช่น: - กฎหมายความมั่นคงแห่งชาติ - กฎหมายข่าวกรองแห่งชาติ - กฎหมายต่อต้านการจารกรรม ซึ่งทั้งหมดบังคับให้บริษัทจีนต้องให้ข้อมูลผู้ใช้แก่รัฐบาล ไม่ว่าผู้ใช้นั้นจะอยู่ประเทศใดก็ตาม ผลคือ Czechia ประกาศแบนการใช้งาน DeepSeek ในเกือบทุกกรณี ยกเว้นสำหรับนักวิจัยด้านความปลอดภัย และการใช้งานโมเดลโอเพนซอร์สที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท ประเทศอื่น ๆ ที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ (รวมถึงกองทัพเรือและ NASA), แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน NÚKIB ระบุว่า “ความกังวลต่อ DeepSeek ไม่ได้เกิดจากวัฒนธรรมร่วมกันหรือภูมิศาสตร์ แต่เป็นผลจากการประเมินความเสี่ยงอย่างเป็นกลาง” และคาดว่าประเทศอื่น ๆ จะออกมาตรการเพิ่มเติมในอีกไม่กี่เดือนข้างหน้า ✅ ข้อมูลจากข่าว - รัฐบาลเช็กประกาศแบนการใช้งาน DeepSeek เนื่องจากความเสี่ยงด้านความมั่นคงไซเบอร์ - DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมในปี 2025 - หน่วยงาน NÚKIB ระบุว่า DeepSeek มีความเชื่อมโยงกับรัฐบาลจีน - อ้างถึงกฎหมายจีนที่บังคับให้บริษัทต้องให้ข้อมูลผู้ใช้แก่รัฐบาล - การแบนครอบคลุมทุกกรณี ยกเว้นนักวิจัยและการใช้งานแบบ self-host ที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท - ประเทศอื่นที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ, แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน ‼️ คำเตือนและข้อควรระวัง - ผู้ใช้ DeepSeek อาจเสี่ยงต่อการถูกเก็บข้อมูลและส่งต่อให้รัฐบาลจีนโดยไม่รู้ตัว - กฎหมายจีนมีอำนาจเหนือบริษัทจีนแม้จะให้บริการในต่างประเทศ - การใช้งานโมเดล AI ที่เชื่อมต่อกับเซิร์ฟเวอร์จีนอาจเปิดช่องให้เกิดการจารกรรมข้อมูล - องค์กรควรหลีกเลี่ยงการใช้บริการจากบริษัทที่มีความเชื่อมโยงกับรัฐบาลต่างชาติในงานที่เกี่ยวข้องกับข้อมูลสำคัญ - การใช้งานโมเดลโอเพนซอร์สควรทำแบบ self-host เพื่อป้องกันการส่งข้อมูลออกนอกองค์กร https://www.tomshardware.com/tech-industry/cyber-security/czechia-warns-that-deepseek-can-share-all-user-information-with-the-chinese-government
    WWW.TOMSHARDWARE.COM
    Czechia warns that DeepSeek can share all user information with the Chinese government
    U.S. lawmakers issued similar warnings after the China-based AI company released its eponymous chatbot.
    0 ความคิดเห็น 0 การแบ่งปัน 215 มุมมอง 0 รีวิว
  • ESMA เตือนบริษัทคริปโต – อย่าใช้คำว่า “ถูกกำกับดูแล” หลอกผู้บริโภค

    เมื่อวันที่ 11 กรกฎาคม 2025 ESMA (European Securities and Markets Authority) ได้ออกแถลงการณ์เตือนบริษัทคริปโตทั่วสหภาพยุโรปว่าไม่ควรใช้สถานะ “ได้รับใบอนุญาต” ภายใต้กฎ MiCA (Markets in Crypto-Assets) เป็นเครื่องมือทางการตลาดเพื่อสร้างความเข้าใจผิดแก่ผู้บริโภค

    หลายบริษัทคริปโต (CASPs) เสนอทั้งผลิตภัณฑ์ที่อยู่ภายใต้การกำกับดูแล และผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA บนแพลตฟอร์มเดียวกัน เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดว่าทุกบริการได้รับการคุ้มครองตามกฎหมาย

    ESMA ระบุว่าบางบริษัทถึงขั้นใช้ใบอนุญาต MiCA เป็น “เครื่องมือส่งเสริมการขาย” และสร้างความสับสนระหว่างผลิตภัณฑ์ที่ได้รับการกำกับกับผลิตภัณฑ์ที่ไม่ได้รับการกำกับ

    นอกจากนี้ ESMA ยังออกแนวทางใหม่เกี่ยวกับความรู้และความสามารถของพนักงานที่ทำหน้าที่ประเมินบริษัทคริปโต เพื่อให้การออกใบอนุญาตมีความรัดกุมมากขึ้น โดยเฉพาะหลังจากพบว่า Malta Financial Services Authority มีการประเมินความเสี่ยงของบริษัทคริปโตบางแห่งอย่างไม่ละเอียดพอ

    ข้อมูลจากข่าว
    - ESMA เตือนบริษัทคริปโตว่าไม่ควรใช้สถานะ “ได้รับการกำกับ” เป็นเครื่องมือทางการตลาด
    - กฎ MiCA ของ EU มีข้อกำหนดด้านการคุ้มครองผู้ลงทุน เช่น การจัดการสินทรัพย์และการรับเรื่องร้องเรียน
    - CASPs บางแห่งเสนอผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต
    - ESMA ระบุว่าการเสนอผลิตภัณฑ์ทั้งแบบกำกับและไม่กำกับบนแพลตฟอร์มเดียวกันสร้างความเสี่ยงต่อผู้บริโภค
    - ESMA ออกแนวทางใหม่เกี่ยวกับความรู้ของพนักงานที่ประเมินบริษัทคริปโต
    - การตรวจสอบในมอลตาพบว่ามีการอนุญาตบริษัทคริปโตโดยไม่ประเมินความเสี่ยงอย่างละเอียด

    คำเตือนและข้อควรระวัง
    - ผู้บริโภคอาจเข้าใจผิดว่าทุกผลิตภัณฑ์ของบริษัทคริปโตได้รับการคุ้มครองตามกฎหมาย
    - การใช้ใบอนุญาต MiCA เป็นเครื่องมือส่งเสริมการขายอาจนำไปสู่การหลอกลวง
    - ผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น crypto lending ไม่มีการคุ้มครองหากเกิดปัญหา
    - การออกใบอนุญาตที่ไม่รัดกุมอาจเปิดช่องให้บริษัทที่มีความเสี่ยงสูงเข้าสู่ตลาด
    - นักลงทุนควรตรวจสอบว่าแต่ละบริการของบริษัทคริปโตอยู่ภายใต้กฎ MiCA หรือไม่ ก่อนตัดสินใจลงทุน

    https://www.thestar.com.my/tech/tech-news/2025/07/11/european-securities-regulator-warns-about-crypto-firms-misleading-customers
    ESMA เตือนบริษัทคริปโต – อย่าใช้คำว่า “ถูกกำกับดูแล” หลอกผู้บริโภค เมื่อวันที่ 11 กรกฎาคม 2025 ESMA (European Securities and Markets Authority) ได้ออกแถลงการณ์เตือนบริษัทคริปโตทั่วสหภาพยุโรปว่าไม่ควรใช้สถานะ “ได้รับใบอนุญาต” ภายใต้กฎ MiCA (Markets in Crypto-Assets) เป็นเครื่องมือทางการตลาดเพื่อสร้างความเข้าใจผิดแก่ผู้บริโภค หลายบริษัทคริปโต (CASPs) เสนอทั้งผลิตภัณฑ์ที่อยู่ภายใต้การกำกับดูแล และผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA บนแพลตฟอร์มเดียวกัน เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดว่าทุกบริการได้รับการคุ้มครองตามกฎหมาย ESMA ระบุว่าบางบริษัทถึงขั้นใช้ใบอนุญาต MiCA เป็น “เครื่องมือส่งเสริมการขาย” และสร้างความสับสนระหว่างผลิตภัณฑ์ที่ได้รับการกำกับกับผลิตภัณฑ์ที่ไม่ได้รับการกำกับ นอกจากนี้ ESMA ยังออกแนวทางใหม่เกี่ยวกับความรู้และความสามารถของพนักงานที่ทำหน้าที่ประเมินบริษัทคริปโต เพื่อให้การออกใบอนุญาตมีความรัดกุมมากขึ้น โดยเฉพาะหลังจากพบว่า Malta Financial Services Authority มีการประเมินความเสี่ยงของบริษัทคริปโตบางแห่งอย่างไม่ละเอียดพอ ✅ ข้อมูลจากข่าว - ESMA เตือนบริษัทคริปโตว่าไม่ควรใช้สถานะ “ได้รับการกำกับ” เป็นเครื่องมือทางการตลาด - กฎ MiCA ของ EU มีข้อกำหนดด้านการคุ้มครองผู้ลงทุน เช่น การจัดการสินทรัพย์และการรับเรื่องร้องเรียน - CASPs บางแห่งเสนอผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต - ESMA ระบุว่าการเสนอผลิตภัณฑ์ทั้งแบบกำกับและไม่กำกับบนแพลตฟอร์มเดียวกันสร้างความเสี่ยงต่อผู้บริโภค - ESMA ออกแนวทางใหม่เกี่ยวกับความรู้ของพนักงานที่ประเมินบริษัทคริปโต - การตรวจสอบในมอลตาพบว่ามีการอนุญาตบริษัทคริปโตโดยไม่ประเมินความเสี่ยงอย่างละเอียด ‼️ คำเตือนและข้อควรระวัง - ผู้บริโภคอาจเข้าใจผิดว่าทุกผลิตภัณฑ์ของบริษัทคริปโตได้รับการคุ้มครองตามกฎหมาย - การใช้ใบอนุญาต MiCA เป็นเครื่องมือส่งเสริมการขายอาจนำไปสู่การหลอกลวง - ผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น crypto lending ไม่มีการคุ้มครองหากเกิดปัญหา - การออกใบอนุญาตที่ไม่รัดกุมอาจเปิดช่องให้บริษัทที่มีความเสี่ยงสูงเข้าสู่ตลาด - นักลงทุนควรตรวจสอบว่าแต่ละบริการของบริษัทคริปโตอยู่ภายใต้กฎ MiCA หรือไม่ ก่อนตัดสินใจลงทุน https://www.thestar.com.my/tech/tech-news/2025/07/11/european-securities-regulator-warns-about-crypto-firms-misleading-customers
    WWW.THESTAR.COM.MY
    European securities regulator warns about crypto firms misleading customers
    PARIS (Reuters) -Europe's securities regulator warned crypto companies on Friday not to mislead customers about the extent to which their products are regulated - the latest sign of European authorities trying to limit crypto-related risks.
    0 ความคิดเห็น 0 การแบ่งปัน 234 มุมมอง 0 รีวิว
  • ส่วนขยายเบราว์เซอร์แอบใช้เครื่องคุณขุดข้อมูล – เกือบล้านคนตกเป็นเหยื่อ

    นักวิจัยด้านความปลอดภัยจาก Security Annex พบว่า มีส่วนขยายเบราว์เซอร์กว่า 245 รายการที่ถูกติดตั้งในอุปกรณ์เกือบ 1 ล้านเครื่องทั่วโลก ซึ่งนอกจากทำหน้าที่ตามที่โฆษณาไว้ เช่น จัดการ bookmarks หรือเพิ่มเสียงลำโพงแล้ว ยังแอบฝัง JavaScript library ชื่อว่า MellowTel-js

    MellowTel-js เชื่อมต่อกับเซิร์ฟเวอร์ AWS ภายนอกเพื่อเก็บข้อมูลผู้ใช้ เช่น ตำแหน่ง, แบนด์วิดท์, และสถานะเบราว์เซอร์ จากนั้นจะฝัง iframe ลับในหน้าเว็บที่ผู้ใช้เปิด และโหลดเว็บไซต์อื่นตามคำสั่งจากระบบของ MellowTel

    เป้าหมายคือการใช้เครื่องของผู้ใช้เป็น “บ็อตขุดข้อมูล” (web scraping bot) ให้กับบริษัท Olostep ซึ่งให้บริการ scraping API แบบความเร็วสูง โดยสามารถส่งคำขอได้ถึง 100,000 ครั้งพร้อมกัน โดยที่ผู้ใช้ไม่รู้ตัวเลย

    แม้ผู้ก่อตั้ง MellowTel จะอ้างว่าไม่ได้เก็บข้อมูลส่วนตัว และไม่ได้ฝังโฆษณาหรือลิงก์พันธมิตร แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่าโครงสร้างนี้ “เสี่ยงต่อการถูกใช้ในทางที่ผิด” โดยเฉพาะในองค์กรที่ใช้ VPN หรือเครือข่ายภายใน

    บางส่วนขยายถูกลบออกหรืออัปเดตให้ปลอดภัยแล้ว แต่หลายรายการยังคงใช้งานอยู่ และผู้ใช้ควรตรวจสอบรายชื่อส่วนขยายที่ได้รับผลกระทบทันที

    ข้อมูลจากข่าว
    - พบส่วนขยายเบราว์เซอร์ 245 รายการที่ฝัง MellowTel-js และติดตั้งในอุปกรณ์เกือบ 1 ล้านเครื่อง
    - ส่วนขยายเหล่านี้เชื่อมต่อกับเซิร์ฟเวอร์ AWS เพื่อเก็บข้อมูลผู้ใช้และฝัง iframe ลับ
    - ใช้เครื่องของผู้ใช้เป็นบ็อตสำหรับ web scraping โดยบริษัท Olostep
    - Olostep ให้บริการ scraping API ที่สามารถส่งคำขอได้ถึง 100,000 ครั้งพร้อมกัน
    - ผู้พัฒนา extension ได้รับส่วนแบ่งรายได้ 55% จากการใช้งาน scraping
    - บางส่วนขยายถูกลบหรืออัปเดตแล้ว แต่หลายรายการยังคงใช้งานอยู่

    คำเตือนและข้อควรระวัง
    - ส่วนขยายที่ดูปลอดภัยอาจแอบใช้เครื่องของคุณเป็นบ็อตโดยไม่รู้ตัว
    - การฝัง iframe และลบ security headers อาจทำให้เบราว์เซอร์เสี่ยงต่อการโจมตี
    - หากใช้งานในองค์กร อาจเปิดช่องให้เข้าถึงทรัพยากรภายในหรือปลอมแปลงทราฟฟิก
    - การแชร์แบนด์วิดท์โดยไม่รู้ตัวอาจกระทบต่อความเร็วอินเทอร์เน็ตและความปลอดภัย
    - ผู้ใช้ควรตรวจสอบรายชื่อส่วนขยายที่ได้รับผลกระทบ และลบออกทันทีหากพบ
    - องค์กรควรมีนโยบายควบคุมการติดตั้งส่วนขยายในเบราว์เซอร์ของพนักงาน

    https://www.techradar.com/pro/security/nearly-a-million-browsers-affected-by-more-malicious-browser-extensions
    ส่วนขยายเบราว์เซอร์แอบใช้เครื่องคุณขุดข้อมูล – เกือบล้านคนตกเป็นเหยื่อ นักวิจัยด้านความปลอดภัยจาก Security Annex พบว่า มีส่วนขยายเบราว์เซอร์กว่า 245 รายการที่ถูกติดตั้งในอุปกรณ์เกือบ 1 ล้านเครื่องทั่วโลก ซึ่งนอกจากทำหน้าที่ตามที่โฆษณาไว้ เช่น จัดการ bookmarks หรือเพิ่มเสียงลำโพงแล้ว ยังแอบฝัง JavaScript library ชื่อว่า MellowTel-js MellowTel-js เชื่อมต่อกับเซิร์ฟเวอร์ AWS ภายนอกเพื่อเก็บข้อมูลผู้ใช้ เช่น ตำแหน่ง, แบนด์วิดท์, และสถานะเบราว์เซอร์ จากนั้นจะฝัง iframe ลับในหน้าเว็บที่ผู้ใช้เปิด และโหลดเว็บไซต์อื่นตามคำสั่งจากระบบของ MellowTel เป้าหมายคือการใช้เครื่องของผู้ใช้เป็น “บ็อตขุดข้อมูล” (web scraping bot) ให้กับบริษัท Olostep ซึ่งให้บริการ scraping API แบบความเร็วสูง โดยสามารถส่งคำขอได้ถึง 100,000 ครั้งพร้อมกัน โดยที่ผู้ใช้ไม่รู้ตัวเลย แม้ผู้ก่อตั้ง MellowTel จะอ้างว่าไม่ได้เก็บข้อมูลส่วนตัว และไม่ได้ฝังโฆษณาหรือลิงก์พันธมิตร แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่าโครงสร้างนี้ “เสี่ยงต่อการถูกใช้ในทางที่ผิด” โดยเฉพาะในองค์กรที่ใช้ VPN หรือเครือข่ายภายใน บางส่วนขยายถูกลบออกหรืออัปเดตให้ปลอดภัยแล้ว แต่หลายรายการยังคงใช้งานอยู่ และผู้ใช้ควรตรวจสอบรายชื่อส่วนขยายที่ได้รับผลกระทบทันที ✅ ข้อมูลจากข่าว - พบส่วนขยายเบราว์เซอร์ 245 รายการที่ฝัง MellowTel-js และติดตั้งในอุปกรณ์เกือบ 1 ล้านเครื่อง - ส่วนขยายเหล่านี้เชื่อมต่อกับเซิร์ฟเวอร์ AWS เพื่อเก็บข้อมูลผู้ใช้และฝัง iframe ลับ - ใช้เครื่องของผู้ใช้เป็นบ็อตสำหรับ web scraping โดยบริษัท Olostep - Olostep ให้บริการ scraping API ที่สามารถส่งคำขอได้ถึง 100,000 ครั้งพร้อมกัน - ผู้พัฒนา extension ได้รับส่วนแบ่งรายได้ 55% จากการใช้งาน scraping - บางส่วนขยายถูกลบหรืออัปเดตแล้ว แต่หลายรายการยังคงใช้งานอยู่ ‼️ คำเตือนและข้อควรระวัง - ส่วนขยายที่ดูปลอดภัยอาจแอบใช้เครื่องของคุณเป็นบ็อตโดยไม่รู้ตัว - การฝัง iframe และลบ security headers อาจทำให้เบราว์เซอร์เสี่ยงต่อการโจมตี - หากใช้งานในองค์กร อาจเปิดช่องให้เข้าถึงทรัพยากรภายในหรือปลอมแปลงทราฟฟิก - การแชร์แบนด์วิดท์โดยไม่รู้ตัวอาจกระทบต่อความเร็วอินเทอร์เน็ตและความปลอดภัย - ผู้ใช้ควรตรวจสอบรายชื่อส่วนขยายที่ได้รับผลกระทบ และลบออกทันทีหากพบ - องค์กรควรมีนโยบายควบคุมการติดตั้งส่วนขยายในเบราว์เซอร์ของพนักงาน https://www.techradar.com/pro/security/nearly-a-million-browsers-affected-by-more-malicious-browser-extensions
    WWW.TECHRADAR.COM
    Nearly a million browsers affected by more malicious browser extensions - here's what we know
    Hundreds of extensions were found, putting almost a million people at risk
    0 ความคิดเห็น 0 การแบ่งปัน 171 มุมมอง 0 รีวิว
  • AMD พบช่องโหว่ใหม่คล้าย Spectre – รวมกันแล้วอาจเจาะข้อมูลลับจาก CPU ได้

    AMD เปิดเผยช่องโหว่ใหม่ 4 รายการที่สามารถถูกนำมาใช้ร่วมกันเพื่อโจมตีแบบ side-channel ซึ่งเรียกว่า Transient Scheduler Attack (TSA) โดยอาศัยการสังเกตพฤติกรรมการจัดลำดับคำสั่งของ CPU เพื่อดึงข้อมูลลับออกมา เช่น ข้อมูลจาก OS kernel, แอปพลิเคชัน หรือแม้แต่ virtual machines

    ช่องโหว่ที่พบ ได้แก่:
    - CVE-2024-36349 (คะแนน CVSS 3.8)
    - CVE-2024-36348 (3.8)
    - CVE-2024-36357 (5.6)
    - CVE-2024-36350 (5.6)

    แม้แต่ละช่องโหว่จะมีระดับความรุนแรงต่ำ แต่เมื่อใช้ร่วมกันแล้วสามารถสร้างการโจมตีที่มีประสิทธิภาพได้ โดยเฉพาะหากเครื่องถูกติดมัลแวร์หรือถูกเข้าถึงทางกายภาพมาก่อน

    AMD ระบุว่า TSA ต้องถูกเรียกใช้หลายครั้งเพื่อให้ได้ข้อมูลที่มีความหมาย และมีแพตช์ออกมาแล้วสำหรับ Windows โดยแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้เร็วพอ ยังมีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ AMD ไม่แนะนำ เพราะอาจลดประสิทธิภาพของระบบ

    ชิปที่ได้รับผลกระทบมีหลายรุ่น เช่น EPYC, Ryzen, Instinct และ Athlon ซึ่งครอบคลุมทั้งเซิร์ฟเวอร์และเครื่องผู้ใช้ทั่วไป

    ข้อมูลจากข่าว
    - AMD พบช่องโหว่ใหม่ 4 รายการที่สามารถใช้ร่วมกันโจมตีแบบ Transient Scheduler Attack (TSA)
    - TSA เป็นการโจมตีแบบ side-channel ที่คล้ายกับ Spectre และ Meltdown
    - ช่องโหว่มีคะแนน CVSS อยู่ระหว่าง 3.8–5.6 แต่เมื่อรวมกันแล้วอันตรายมากขึ้น
    - การโจมตีต้องเกิดหลังจากเครื่องถูกเข้าถึงหรือถูกติดมัลแวร์
    - ข้อมูลที่อาจรั่วไหลได้ ได้แก่ OS kernel, แอปพลิเคชัน และ VM
    - AMD ออกแพตช์สำหรับ Windows แล้ว และแนะนำให้อัปเดตทันที
    - มีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ไม่แนะนำเพราะลดประสิทธิภาพ
    - ชิปที่ได้รับผลกระทบ ได้แก่ EPYC, Ryzen, Instinct, Athlon และอื่น ๆ

    คำเตือนและข้อควรระวัง
    - แม้ช่องโหว่แต่ละรายการจะดูไม่รุนแรง แต่เมื่อรวมกันแล้วสามารถเจาะข้อมูลลับได้
    - การโจมตี TSA ต้องใช้เวลานานและความซับซ้อนสูง แต่ก็เป็นไปได้ในทางปฏิบัติ
    - หากไม่อัปเดตแพตช์ อุปกรณ์อาจเสี่ยงต่อการถูกโจมตีแบบเงียบ ๆ โดยไม่รู้ตัว
    - วิธีแก้ชั่วคราวด้วย VERW อาจทำให้ระบบช้าลงอย่างมีนัยสำคัญ
    - ผู้ดูแลระบบควรตรวจสอบรายการชิปที่ได้รับผลกระทบจาก AMD advisory และวางแผนอัปเดตทันที

    https://www.techradar.com/pro/security/amd-uncovers-new-spectre-meltdown-esque-flaw-affecting-cpus-heres-what-we-know
    AMD พบช่องโหว่ใหม่คล้าย Spectre – รวมกันแล้วอาจเจาะข้อมูลลับจาก CPU ได้ AMD เปิดเผยช่องโหว่ใหม่ 4 รายการที่สามารถถูกนำมาใช้ร่วมกันเพื่อโจมตีแบบ side-channel ซึ่งเรียกว่า Transient Scheduler Attack (TSA) โดยอาศัยการสังเกตพฤติกรรมการจัดลำดับคำสั่งของ CPU เพื่อดึงข้อมูลลับออกมา เช่น ข้อมูลจาก OS kernel, แอปพลิเคชัน หรือแม้แต่ virtual machines ช่องโหว่ที่พบ ได้แก่: - CVE-2024-36349 (คะแนน CVSS 3.8) - CVE-2024-36348 (3.8) - CVE-2024-36357 (5.6) - CVE-2024-36350 (5.6) แม้แต่ละช่องโหว่จะมีระดับความรุนแรงต่ำ แต่เมื่อใช้ร่วมกันแล้วสามารถสร้างการโจมตีที่มีประสิทธิภาพได้ โดยเฉพาะหากเครื่องถูกติดมัลแวร์หรือถูกเข้าถึงทางกายภาพมาก่อน AMD ระบุว่า TSA ต้องถูกเรียกใช้หลายครั้งเพื่อให้ได้ข้อมูลที่มีความหมาย และมีแพตช์ออกมาแล้วสำหรับ Windows โดยแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้เร็วพอ ยังมีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ AMD ไม่แนะนำ เพราะอาจลดประสิทธิภาพของระบบ ชิปที่ได้รับผลกระทบมีหลายรุ่น เช่น EPYC, Ryzen, Instinct และ Athlon ซึ่งครอบคลุมทั้งเซิร์ฟเวอร์และเครื่องผู้ใช้ทั่วไป ✅ ข้อมูลจากข่าว - AMD พบช่องโหว่ใหม่ 4 รายการที่สามารถใช้ร่วมกันโจมตีแบบ Transient Scheduler Attack (TSA) - TSA เป็นการโจมตีแบบ side-channel ที่คล้ายกับ Spectre และ Meltdown - ช่องโหว่มีคะแนน CVSS อยู่ระหว่าง 3.8–5.6 แต่เมื่อรวมกันแล้วอันตรายมากขึ้น - การโจมตีต้องเกิดหลังจากเครื่องถูกเข้าถึงหรือถูกติดมัลแวร์ - ข้อมูลที่อาจรั่วไหลได้ ได้แก่ OS kernel, แอปพลิเคชัน และ VM - AMD ออกแพตช์สำหรับ Windows แล้ว และแนะนำให้อัปเดตทันที - มีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ไม่แนะนำเพราะลดประสิทธิภาพ - ชิปที่ได้รับผลกระทบ ได้แก่ EPYC, Ryzen, Instinct, Athlon และอื่น ๆ ‼️ คำเตือนและข้อควรระวัง - แม้ช่องโหว่แต่ละรายการจะดูไม่รุนแรง แต่เมื่อรวมกันแล้วสามารถเจาะข้อมูลลับได้ - การโจมตี TSA ต้องใช้เวลานานและความซับซ้อนสูง แต่ก็เป็นไปได้ในทางปฏิบัติ - หากไม่อัปเดตแพตช์ อุปกรณ์อาจเสี่ยงต่อการถูกโจมตีแบบเงียบ ๆ โดยไม่รู้ตัว - วิธีแก้ชั่วคราวด้วย VERW อาจทำให้ระบบช้าลงอย่างมีนัยสำคัญ - ผู้ดูแลระบบควรตรวจสอบรายการชิปที่ได้รับผลกระทบจาก AMD advisory และวางแผนอัปเดตทันที https://www.techradar.com/pro/security/amd-uncovers-new-spectre-meltdown-esque-flaw-affecting-cpus-heres-what-we-know
    0 ความคิดเห็น 0 การแบ่งปัน 158 มุมมอง 0 รีวิว
  • AI สร้างมัลแวร์หลบหลีก Microsoft Defender ได้ – แค่ฝึกสามเดือนก็แฮกทะลุ

    นักวิจัยจาก Outflank ซึ่งเป็นทีม red team ด้านความปลอดภัย เปิดเผยว่า พวกเขาสามารถฝึกโมเดล Qwen 2.5 (โมเดล LLM แบบโอเพนซอร์สจาก Alibaba) ให้สร้างมัลแวร์ที่สามารถหลบหลีก Microsoft Defender for Endpoint ได้สำเร็จประมาณ 8% ของกรณี หลังใช้เวลาเพียง 3 เดือนและงบประมาณราว $1,500

    ผลลัพธ์นี้จะถูกนำเสนอในงาน Black Hat 2025 ซึ่งเป็นงานสัมมนาด้านความปลอดภัยระดับโลก โดยถือเป็น “proof of concept” ที่แสดงให้เห็นว่า AI สามารถถูกนำมาใช้สร้างภัยคุกคามไซเบอร์ได้จริง

    เมื่อเปรียบเทียบกับโมเดลอื่น:
    - Anthropic’s AI ทำได้ <1%
    - DeepSeek ทำได้ <0.5%
    - Qwen 2.5 จึงถือว่ามีประสิทธิภาพสูงกว่ามากในบริบทนี้

    นักวิจัยยังระบุว่า หากมีทรัพยากร GPU มากกว่านี้ และใช้ reinforcement learning อย่างจริงจัง ประสิทธิภาพของโมเดลอาจเพิ่มขึ้นอีกมาก ซึ่งเป็นสัญญาณเตือนสำหรับอนาคตของการโจมตีแบบอัตโนมัติ

    แม้ Microsoft Defender จะยังคงเป็นเครื่องมือที่มีประสิทธิภาพในภาพรวม แต่การพัฒนา AI ฝั่งรุก (offensive AI) กำลังไล่ตามอย่างรวดเร็ว และอาจทำให้ระบบป้องกันต้องปรับตัวอย่างหนักในอนาคต

    ข้อมูลจากข่าว
    - นักวิจัยจาก Outflank ฝึกโมเดล Qwen 2.5 ให้สร้างมัลแวร์ที่หลบหลีก Microsoft Defender ได้
    - ใช้เวลา 3 เดือนและงบประมาณ $1,500 ในการฝึกโมเดล
    - ประสิทธิภาพของโมเดลอยู่ที่ 8% ซึ่งสูงกว่าโมเดลอื่น ๆ ที่ทดสอบ
    - จะมีการนำเสนอผลการทดลองในงาน Black Hat 2025
    - ใช้เทคนิค reinforcement learning เพื่อปรับปรุงความสามารถของโมเดล
    - ถือเป็น proof of concept ที่แสดงให้เห็นว่า AI สามารถสร้างภัยไซเบอร์ได้จริง

    คำเตือนและข้อควรระวัง
    - การใช้ AI สร้างมัลแวร์อาจกลายเป็นเครื่องมือใหม่ของแฮกเกอร์ในอนาคต
    - โมเดลโอเพนซอร์สสามารถถูกนำไปใช้ในทางร้ายได้ หากไม่มีการควบคุม
    - Microsoft Defender อาจต้องปรับปรุงอย่างต่อเนื่องเพื่อรับมือกับภัยคุกคามจาก AI
    - การมี GPU และทรัพยากรเพียงพออาจทำให้บุคคลทั่วไปสามารถฝึกโมเดลโจมตีได้
    - การพึ่งพาเครื่องมือป้องกันเพียงอย่างเดียวไม่เพียงพอ ต้องมีการฝึกอบรมและวางระบบความปลอดภัยเชิงรุก
    - องค์กรควรเริ่มรวม AI threat modeling เข้าในแผนความปลอดภัยไซเบอร์

    https://www.tomshardware.com/tech-industry/cyber-security/ai-malware-can-now-evade-microsoft-defender-open-source-llm-outsmarts-tool-around-8-percent-of-the-time-after-three-months-of-training
    AI สร้างมัลแวร์หลบหลีก Microsoft Defender ได้ – แค่ฝึกสามเดือนก็แฮกทะลุ นักวิจัยจาก Outflank ซึ่งเป็นทีม red team ด้านความปลอดภัย เปิดเผยว่า พวกเขาสามารถฝึกโมเดล Qwen 2.5 (โมเดล LLM แบบโอเพนซอร์สจาก Alibaba) ให้สร้างมัลแวร์ที่สามารถหลบหลีก Microsoft Defender for Endpoint ได้สำเร็จประมาณ 8% ของกรณี หลังใช้เวลาเพียง 3 เดือนและงบประมาณราว $1,500 ผลลัพธ์นี้จะถูกนำเสนอในงาน Black Hat 2025 ซึ่งเป็นงานสัมมนาด้านความปลอดภัยระดับโลก โดยถือเป็น “proof of concept” ที่แสดงให้เห็นว่า AI สามารถถูกนำมาใช้สร้างภัยคุกคามไซเบอร์ได้จริง เมื่อเปรียบเทียบกับโมเดลอื่น: - Anthropic’s AI ทำได้ <1% - DeepSeek ทำได้ <0.5% - Qwen 2.5 จึงถือว่ามีประสิทธิภาพสูงกว่ามากในบริบทนี้ นักวิจัยยังระบุว่า หากมีทรัพยากร GPU มากกว่านี้ และใช้ reinforcement learning อย่างจริงจัง ประสิทธิภาพของโมเดลอาจเพิ่มขึ้นอีกมาก ซึ่งเป็นสัญญาณเตือนสำหรับอนาคตของการโจมตีแบบอัตโนมัติ แม้ Microsoft Defender จะยังคงเป็นเครื่องมือที่มีประสิทธิภาพในภาพรวม แต่การพัฒนา AI ฝั่งรุก (offensive AI) กำลังไล่ตามอย่างรวดเร็ว และอาจทำให้ระบบป้องกันต้องปรับตัวอย่างหนักในอนาคต ✅ ข้อมูลจากข่าว - นักวิจัยจาก Outflank ฝึกโมเดล Qwen 2.5 ให้สร้างมัลแวร์ที่หลบหลีก Microsoft Defender ได้ - ใช้เวลา 3 เดือนและงบประมาณ $1,500 ในการฝึกโมเดล - ประสิทธิภาพของโมเดลอยู่ที่ 8% ซึ่งสูงกว่าโมเดลอื่น ๆ ที่ทดสอบ - จะมีการนำเสนอผลการทดลองในงาน Black Hat 2025 - ใช้เทคนิค reinforcement learning เพื่อปรับปรุงความสามารถของโมเดล - ถือเป็น proof of concept ที่แสดงให้เห็นว่า AI สามารถสร้างภัยไซเบอร์ได้จริง ‼️ คำเตือนและข้อควรระวัง - การใช้ AI สร้างมัลแวร์อาจกลายเป็นเครื่องมือใหม่ของแฮกเกอร์ในอนาคต - โมเดลโอเพนซอร์สสามารถถูกนำไปใช้ในทางร้ายได้ หากไม่มีการควบคุม - Microsoft Defender อาจต้องปรับปรุงอย่างต่อเนื่องเพื่อรับมือกับภัยคุกคามจาก AI - การมี GPU และทรัพยากรเพียงพออาจทำให้บุคคลทั่วไปสามารถฝึกโมเดลโจมตีได้ - การพึ่งพาเครื่องมือป้องกันเพียงอย่างเดียวไม่เพียงพอ ต้องมีการฝึกอบรมและวางระบบความปลอดภัยเชิงรุก - องค์กรควรเริ่มรวม AI threat modeling เข้าในแผนความปลอดภัยไซเบอร์ https://www.tomshardware.com/tech-industry/cyber-security/ai-malware-can-now-evade-microsoft-defender-open-source-llm-outsmarts-tool-around-8-percent-of-the-time-after-three-months-of-training
    WWW.TOMSHARDWARE.COM
    AI malware can now evade Microsoft Defender — open-source LLM outsmarts tool around 8% of the time after three months of training
    Researchers plan to show off a model that successfully outsmarts Microsoft's security tooling about 8% of the time at Black Hat 2025.
    0 ความคิดเห็น 0 การแบ่งปัน 201 มุมมอง 0 รีวิว
  • Microsoft เปลี่ยนเอนจิน JavaScript เก่า – ปิดช่องโหว่ที่หลงเหลือมานานกว่า 30 ปี

    ย้อนกลับไปตั้งแต่ยุค Internet Explorer 3.0 เมื่อเกือบ 30 ปีก่อน Microsoft ได้พัฒนา JScript ซึ่งเป็น dialect ของ JavaScript ที่ใช้ในเบราว์เซอร์และแอปพลิเคชันต่าง ๆ บน Windows แม้ว่า IE จะถูกยกเลิกไปแล้ว แต่ JScript กลับยังคงอยู่ในระบบ Windows รุ่นใหม่ ๆ และกลายเป็นช่องโหว่ด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไขอย่างจริงจัง

    ล่าสุด Microsoft ประกาศว่าใน Windows 11 รุ่น 24H2 จะมีการเปลี่ยนเอนจิน JScript แบบเก่าไปใช้ JScript9Legacy ซึ่งเป็น runtime ใหม่ที่ปลอดภัยและทันสมัยกว่า โดยไม่ต้องให้ผู้ใช้ดำเนินการใด ๆ—ระบบจะเปลี่ยนให้อัตโนมัติ

    JScript9Legacy พัฒนาบนพื้นฐานของ Chakra engine ที่เคยใช้ใน Internet Explorer 9 และถูกออกแบบมาเพื่อ:
    - ปรับปรุงความปลอดภัยจากการโจมตีแบบ cross-site scripting (XSS)
    - เพิ่มประสิทธิภาพในการจัดการ JavaScript objects
    - ใช้นโยบายการรันสคริปต์ที่เข้มงวดขึ้น

    Microsoft ระบุว่าแม้จะไม่มีผลกระทบต่อการทำงานของสคริปต์เดิม แต่ก็เปิดทางให้ผู้ใช้ระดับองค์กรสามารถ rollback กลับไปใช้ JScript เดิมได้ หากมีความจำเป็น โดยต้องติดต่อผ่าน Windows Services Hub

    ข้อมูลจากข่าว
    - Microsoft เปลี่ยนจาก JScript engine แบบเก่าไปใช้ JScript9Legacy ใน Windows 11 รุ่น 24H2
    - JScript9Legacy พัฒนาบน Chakra engine ที่เคยใช้ใน IE9
    - ระบบจะเปลี่ยนให้อัตโนมัติ ไม่ต้องให้ผู้ใช้ดำเนินการเอง
    - เอนจินใหม่มีการปรับปรุงด้านความปลอดภัย เช่น ป้องกัน XSS และจัดการ object ได้ดีขึ้น
    - Microsoft ยังคงออกอัปเดตด้านความปลอดภัยรายเดือนสำหรับสคริปต์
    - ผู้ใช้ระดับองค์กรสามารถขอ rollback กลับไปใช้ JScript เดิมได้ผ่าน Windows Services Hub

    คำเตือนและข้อควรระวัง
    - แม้จะไม่มีผลกระทบที่คาดการณ์ไว้ แต่ Microsoft ยอมรับว่าอาจมีปัญหาความเข้ากันได้กับสคริปต์เดิมบางประเภท
    - การใช้ JScript engine แบบเก่าในระบบที่ยังไม่ได้อัปเดต อาจเสี่ยงต่อการถูกโจมตีผ่านช่องโหว่ที่รู้จักแล้ว
    - ผู้ดูแลระบบควรตรวจสอบสคริปต์ที่ใช้งานอยู่เพื่อให้แน่ใจว่าเข้ากันได้กับ JScript9Legacy
    - การ rollback กลับไปใช้ JScript เดิมควรทำด้วยความระมัดระวัง และเฉพาะในกรณีที่จำเป็นจริง ๆ
    - นักพัฒนาและองค์กรควรเริ่มวางแผนย้ายออกจาก JScript ไปใช้มาตรฐาน JavaScript สมัยใหม่ที่ปลอดภัยกว่า

    https://www.techspot.com/news/108625-microsoft-replaced-legacy-javascript-engine-improve-security-windows.html
    Microsoft เปลี่ยนเอนจิน JavaScript เก่า – ปิดช่องโหว่ที่หลงเหลือมานานกว่า 30 ปี ย้อนกลับไปตั้งแต่ยุค Internet Explorer 3.0 เมื่อเกือบ 30 ปีก่อน Microsoft ได้พัฒนา JScript ซึ่งเป็น dialect ของ JavaScript ที่ใช้ในเบราว์เซอร์และแอปพลิเคชันต่าง ๆ บน Windows แม้ว่า IE จะถูกยกเลิกไปแล้ว แต่ JScript กลับยังคงอยู่ในระบบ Windows รุ่นใหม่ ๆ และกลายเป็นช่องโหว่ด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไขอย่างจริงจัง ล่าสุด Microsoft ประกาศว่าใน Windows 11 รุ่น 24H2 จะมีการเปลี่ยนเอนจิน JScript แบบเก่าไปใช้ JScript9Legacy ซึ่งเป็น runtime ใหม่ที่ปลอดภัยและทันสมัยกว่า โดยไม่ต้องให้ผู้ใช้ดำเนินการใด ๆ—ระบบจะเปลี่ยนให้อัตโนมัติ JScript9Legacy พัฒนาบนพื้นฐานของ Chakra engine ที่เคยใช้ใน Internet Explorer 9 และถูกออกแบบมาเพื่อ: - ปรับปรุงความปลอดภัยจากการโจมตีแบบ cross-site scripting (XSS) - เพิ่มประสิทธิภาพในการจัดการ JavaScript objects - ใช้นโยบายการรันสคริปต์ที่เข้มงวดขึ้น Microsoft ระบุว่าแม้จะไม่มีผลกระทบต่อการทำงานของสคริปต์เดิม แต่ก็เปิดทางให้ผู้ใช้ระดับองค์กรสามารถ rollback กลับไปใช้ JScript เดิมได้ หากมีความจำเป็น โดยต้องติดต่อผ่าน Windows Services Hub ✅ ข้อมูลจากข่าว - Microsoft เปลี่ยนจาก JScript engine แบบเก่าไปใช้ JScript9Legacy ใน Windows 11 รุ่น 24H2 - JScript9Legacy พัฒนาบน Chakra engine ที่เคยใช้ใน IE9 - ระบบจะเปลี่ยนให้อัตโนมัติ ไม่ต้องให้ผู้ใช้ดำเนินการเอง - เอนจินใหม่มีการปรับปรุงด้านความปลอดภัย เช่น ป้องกัน XSS และจัดการ object ได้ดีขึ้น - Microsoft ยังคงออกอัปเดตด้านความปลอดภัยรายเดือนสำหรับสคริปต์ - ผู้ใช้ระดับองค์กรสามารถขอ rollback กลับไปใช้ JScript เดิมได้ผ่าน Windows Services Hub ‼️ คำเตือนและข้อควรระวัง - แม้จะไม่มีผลกระทบที่คาดการณ์ไว้ แต่ Microsoft ยอมรับว่าอาจมีปัญหาความเข้ากันได้กับสคริปต์เดิมบางประเภท - การใช้ JScript engine แบบเก่าในระบบที่ยังไม่ได้อัปเดต อาจเสี่ยงต่อการถูกโจมตีผ่านช่องโหว่ที่รู้จักแล้ว - ผู้ดูแลระบบควรตรวจสอบสคริปต์ที่ใช้งานอยู่เพื่อให้แน่ใจว่าเข้ากันได้กับ JScript9Legacy - การ rollback กลับไปใช้ JScript เดิมควรทำด้วยความระมัดระวัง และเฉพาะในกรณีที่จำเป็นจริง ๆ - นักพัฒนาและองค์กรควรเริ่มวางแผนย้ายออกจาก JScript ไปใช้มาตรฐาน JavaScript สมัยใหม่ที่ปลอดภัยกว่า https://www.techspot.com/news/108625-microsoft-replaced-legacy-javascript-engine-improve-security-windows.html
    WWW.TECHSPOT.COM
    Microsoft replaces legacy JavaScript engine to improve security in Windows 11
    Microsoft officially retired JScript years ago, along with proper support for the original Internet Explorer browser. However, the JScript engine still lingers in modern Windows installations, posing...
    0 ความคิดเห็น 0 การแบ่งปัน 166 มุมมอง 0 รีวิว
  • สมัยก่อน CISO ส่วนใหญ่เติบโตด้วยตัวเอง — ลองผิดลองถูก, เจอบั๊กแล้วเรียนรู้, สื่อสารไม่เก่งก็ฝึกเอาเอง → แต่ตอนนี้เกมเปลี่ยน! Cybersecurity กลายเป็น “ประเด็นในระดับบอร์ด” และจำเป็นต้องมี “ทายาท” ที่ไม่ใช่แค่เทคนิคเทพ แต่ต้อง สื่อสาร–เชื่อมโยงธุรกิจ–วางกลยุทธ์ได้

    Yassir Abousselham (อดีต CISO จาก Okta และ Splunk) บอกว่า → การสร้างผู้นำไซเบอร์ต้องใช้ทั้งศาสตร์และศิลป์ → เช่น เขาช่วยทีมคนหนึ่งที่ “พูดต่อหน้าคนเยอะไม่ได้” ด้วยการวางแผนฝึกพูดทีละขั้น → สร้างกรอบความคิด → จัดโอกาสให้พูดจริงทีละระดับ

    ขณะที่ CISO บางองค์กรก็สร้าง “โปรแกรมผู้นำแบบจริงจัง” เช่น → PayPal สร้างเส้นทางสำหรับ “ผู้นำหญิงและคนอายุงานกลาง” โดยใช้ทั้งโปรแกรมฝึกภายในและโค้ชเฉพาะด้าน → Brown & Brown คัดคนรุ่นใหม่ที่แสดงแววภาวะผู้นำเข้าร่วมกลุ่มพิเศษ พบซีอีโอรายเดือน + รับโจทย์แก้ปัญหาจริง + เข้าร่วมอีเวนต์ตลอดปี

    CISO สมัยใหม่ยังต้อง "เข้าใจบิท-ไบต์แบบนักวิศวะ" และ "คุยกับบอร์ดผู้บริหารได้" → ต้องปั้นทีมที่มีความสามารถทั้งสองด้าน → และเพื่อไม่ให้เสียคนเก่งเพราะองค์กรไม่เติบโต → ต้องให้เวลา–ความจริงใจ–และระบบสนับสนุนที่ชัดเจน

    CISO สมัยใหม่ต้องสร้างผู้นำรุ่นถัดไป ไม่ใช่แค่สอนเทคนิค  
    • ใช้ทั้งการโค้ชแบบตัวต่อตัว และสร้างโปรแกรมพัฒนาภาวะผู้นำเฉพาะด้าน

    Yassir Abousselham เน้นฝึกทักษะที่คนขาด เช่น public speaking → โดยวางเป้าหมายและฝึกอย่างต่อเนื่อง
    • ไม่ยอมรับคำว่า “ฉันทำไม่ได้” หากทักษะนั้นจำเป็นต่อการเติบโต

    PayPal สร้างเส้นทางผู้นำสำหรับกลุ่มผู้หญิงและ mid-career โดยใช้โปรแกรมฝึกผสมผสาน (ภายในและภายนอกองค์กร)

    Brown & Brown สร้าง cohort พิเศษให้คนที่มีแววภาวะผู้นำได้พบ CEO, แก้ปัญหาธุรกิจจริง และรับคำปรึกษาตลอดปี  
    • ใช้เป็นจุดเริ่มการสร้างวัฒนธรรมของผู้นำในองค์กร

    CISO ต้องเข้าใจทั้ง cyber engineering และการวิเคราะห์ความเสี่ยงเพื่อคุยกับฝ่ายบริหาร

    Ouellette & Associates สร้างโปรแกรม CyberLX (9 เดือน) ฝึกผู้นำไซเบอร์พร้อมโค้ชจาก CISO จริง

    Kath Marston เตือนว่า หากองค์กรไม่ฝึกคนเก่ง → จะเสียคนเหล่านั้นให้กับองค์กรอื่นแน่นอน

    https://www.csoonline.com/article/4015173/how-cisos-are-training-the-next-generation-of-cyber-leaders.html
    สมัยก่อน CISO ส่วนใหญ่เติบโตด้วยตัวเอง — ลองผิดลองถูก, เจอบั๊กแล้วเรียนรู้, สื่อสารไม่เก่งก็ฝึกเอาเอง → แต่ตอนนี้เกมเปลี่ยน! Cybersecurity กลายเป็น “ประเด็นในระดับบอร์ด” และจำเป็นต้องมี “ทายาท” ที่ไม่ใช่แค่เทคนิคเทพ แต่ต้อง สื่อสาร–เชื่อมโยงธุรกิจ–วางกลยุทธ์ได้ Yassir Abousselham (อดีต CISO จาก Okta และ Splunk) บอกว่า → การสร้างผู้นำไซเบอร์ต้องใช้ทั้งศาสตร์และศิลป์ → เช่น เขาช่วยทีมคนหนึ่งที่ “พูดต่อหน้าคนเยอะไม่ได้” ด้วยการวางแผนฝึกพูดทีละขั้น → สร้างกรอบความคิด → จัดโอกาสให้พูดจริงทีละระดับ ขณะที่ CISO บางองค์กรก็สร้าง “โปรแกรมผู้นำแบบจริงจัง” เช่น → PayPal สร้างเส้นทางสำหรับ “ผู้นำหญิงและคนอายุงานกลาง” โดยใช้ทั้งโปรแกรมฝึกภายในและโค้ชเฉพาะด้าน → Brown & Brown คัดคนรุ่นใหม่ที่แสดงแววภาวะผู้นำเข้าร่วมกลุ่มพิเศษ พบซีอีโอรายเดือน + รับโจทย์แก้ปัญหาจริง + เข้าร่วมอีเวนต์ตลอดปี CISO สมัยใหม่ยังต้อง "เข้าใจบิท-ไบต์แบบนักวิศวะ" และ "คุยกับบอร์ดผู้บริหารได้" → ต้องปั้นทีมที่มีความสามารถทั้งสองด้าน → และเพื่อไม่ให้เสียคนเก่งเพราะองค์กรไม่เติบโต → ต้องให้เวลา–ความจริงใจ–และระบบสนับสนุนที่ชัดเจน ✅ CISO สมัยใหม่ต้องสร้างผู้นำรุ่นถัดไป ไม่ใช่แค่สอนเทคนิค   • ใช้ทั้งการโค้ชแบบตัวต่อตัว และสร้างโปรแกรมพัฒนาภาวะผู้นำเฉพาะด้าน ✅ Yassir Abousselham เน้นฝึกทักษะที่คนขาด เช่น public speaking → โดยวางเป้าหมายและฝึกอย่างต่อเนื่อง • ไม่ยอมรับคำว่า “ฉันทำไม่ได้” หากทักษะนั้นจำเป็นต่อการเติบโต ✅ PayPal สร้างเส้นทางผู้นำสำหรับกลุ่มผู้หญิงและ mid-career โดยใช้โปรแกรมฝึกผสมผสาน (ภายในและภายนอกองค์กร) ✅ Brown & Brown สร้าง cohort พิเศษให้คนที่มีแววภาวะผู้นำได้พบ CEO, แก้ปัญหาธุรกิจจริง และรับคำปรึกษาตลอดปี   • ใช้เป็นจุดเริ่มการสร้างวัฒนธรรมของผู้นำในองค์กร ✅ CISO ต้องเข้าใจทั้ง cyber engineering และการวิเคราะห์ความเสี่ยงเพื่อคุยกับฝ่ายบริหาร ✅ Ouellette & Associates สร้างโปรแกรม CyberLX (9 เดือน) ฝึกผู้นำไซเบอร์พร้อมโค้ชจาก CISO จริง ✅ Kath Marston เตือนว่า หากองค์กรไม่ฝึกคนเก่ง → จะเสียคนเหล่านั้นให้กับองค์กรอื่นแน่นอน https://www.csoonline.com/article/4015173/how-cisos-are-training-the-next-generation-of-cyber-leaders.html
    WWW.CSOONLINE.COM
    How CISOs are training the next generation of cyber leaders
    With cyber risk now a boardroom issue, CISOs are training their teams through personalized coaching for company-wide programs not just to defend, but to become leaders.
    0 ความคิดเห็น 0 การแบ่งปัน 187 มุมมอง 0 รีวิว
  • คุณลองจินตนาการว่าคุณเป็น Dev หรือ sysadmin ที่ต้องรีบหา PuTTY หรือ WinSCP เพื่อเชื่อมเครื่องระยะไกล → คุณเสิร์ชใน Google → เจอเว็บโหลดที่ดู “เหมือนเป๊ะ” กับเว็บจริง ทั้งโลโก้ ปุ่ม โหลด แม้แต่ไฟล์ที่ได้มาก็ดูทำงานได้ → แต่ความจริงคือ…คุณเพิ่งโหลดมัลแวร์ Oyster ลงเครื่อง!

    มัลแวร์ตัวนี้ไม่ใช่แค่หลอกเฉย ๆ → มันติดตั้ง backdoor ลึกลงในระบบแบบ stealth → สร้าง Scheduled Task รันทุก 3 นาที ผ่าน rundll32.exe → เพื่อ inject DLL (twain_96.dll) → แล้วมันสามารถโหลดมัลแวร์เพิ่มเติมเข้ามาอีกชุดแบบที่คุณไม่รู้ตัว → เทคนิคทั้งหมดนี้ใช้ HTTPS, obfuscation, และการ inject process เพื่อหลบ Antivirus

    เว็บปลอมที่พบ เช่น
    - updaterputty[.]com
    - zephyrhype[.]com
    - putty[.]bet
    - puttyy[.]org
    - และ putty[.]run

    งานนี้เกิดจากกลุ่ม Arctic Wolf ที่ตามรอยจนเจอพฤติกรรม SEO Poisoning + Software Spoofing → ซึ่งไม่ได้หยุดแค่ PuTTY/WinSCP เท่านั้น — นักวิจัยเตือนว่าเครื่องมืออื่น ๆ อาจโดนแบบเดียวกัน

    กลุ่มแฮกเกอร์ใช้กลยุทธ์ SEO poisoning → ดันเว็บปลอมขึ้น Google Search  
    • เว็บเหล่านี้เลียนแบบหน้าดาวน์โหลดของเครื่องมือยอดนิยม (เช่น PuTTY, WinSCP)  
    • เมื่อลงไฟล์แล้ว ระบบจะติดมัลแวร์ชื่อ Oyster

    Oyster (หรือ Broomstick/CleanUpLoader) คือมัลแวร์โหลดขั้นแรก  
    • ติดตั้งโดย inject DLL และตั้ง Scheduled Task รันทุก 3 นาที  
    • ทำให้เครื่องพร้อมสำหรับโหลด payload ระยะต่อไปแบบลับ ๆ

    ใช้เทคนิคหลบการตรวจจับ เช่น:  
    • process injection, obfuscation, C2 ผ่าน HTTPS  
    • ช่วยให้ระบบความปลอดภัยทั่วไปตรวจจับยากขึ้น

    Arctic Wolf พบเว็บปลอมหลายแห่งที่ใช้เทคนิคเดียวกัน → เตือนว่าอาจมีเครื่องมืออื่นตกเป็นเหยื่อในอนาคต

    https://www.techradar.com/pro/security/be-careful-where-you-click-in-google-search-results-it-could-be-damaging-malware
    คุณลองจินตนาการว่าคุณเป็น Dev หรือ sysadmin ที่ต้องรีบหา PuTTY หรือ WinSCP เพื่อเชื่อมเครื่องระยะไกล → คุณเสิร์ชใน Google → เจอเว็บโหลดที่ดู “เหมือนเป๊ะ” กับเว็บจริง ทั้งโลโก้ ปุ่ม โหลด แม้แต่ไฟล์ที่ได้มาก็ดูทำงานได้ → แต่ความจริงคือ…คุณเพิ่งโหลดมัลแวร์ Oyster ลงเครื่อง! มัลแวร์ตัวนี้ไม่ใช่แค่หลอกเฉย ๆ → มันติดตั้ง backdoor ลึกลงในระบบแบบ stealth → สร้าง Scheduled Task รันทุก 3 นาที ผ่าน rundll32.exe → เพื่อ inject DLL (twain_96.dll) → แล้วมันสามารถโหลดมัลแวร์เพิ่มเติมเข้ามาอีกชุดแบบที่คุณไม่รู้ตัว → เทคนิคทั้งหมดนี้ใช้ HTTPS, obfuscation, และการ inject process เพื่อหลบ Antivirus เว็บปลอมที่พบ เช่น - updaterputty[.]com - zephyrhype[.]com - putty[.]bet - puttyy[.]org - และ putty[.]run งานนี้เกิดจากกลุ่ม Arctic Wolf ที่ตามรอยจนเจอพฤติกรรม SEO Poisoning + Software Spoofing → ซึ่งไม่ได้หยุดแค่ PuTTY/WinSCP เท่านั้น — นักวิจัยเตือนว่าเครื่องมืออื่น ๆ อาจโดนแบบเดียวกัน ✅ กลุ่มแฮกเกอร์ใช้กลยุทธ์ SEO poisoning → ดันเว็บปลอมขึ้น Google Search   • เว็บเหล่านี้เลียนแบบหน้าดาวน์โหลดของเครื่องมือยอดนิยม (เช่น PuTTY, WinSCP)   • เมื่อลงไฟล์แล้ว ระบบจะติดมัลแวร์ชื่อ Oyster ✅ Oyster (หรือ Broomstick/CleanUpLoader) คือมัลแวร์โหลดขั้นแรก   • ติดตั้งโดย inject DLL และตั้ง Scheduled Task รันทุก 3 นาที   • ทำให้เครื่องพร้อมสำหรับโหลด payload ระยะต่อไปแบบลับ ๆ ✅ ใช้เทคนิคหลบการตรวจจับ เช่น:   • process injection, obfuscation, C2 ผ่าน HTTPS   • ช่วยให้ระบบความปลอดภัยทั่วไปตรวจจับยากขึ้น ✅ Arctic Wolf พบเว็บปลอมหลายแห่งที่ใช้เทคนิคเดียวกัน → เตือนว่าอาจมีเครื่องมืออื่นตกเป็นเหยื่อในอนาคต https://www.techradar.com/pro/security/be-careful-where-you-click-in-google-search-results-it-could-be-damaging-malware
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • ถ้าคุณคือองค์กรที่ uptime สำคัญกว่าทุกสิ่ง เช่น ธนาคารที่ระบบต้องออนไลน์ตลอด 24/7 แบบไม่มีหลุด → IBM Power11 ถูกออกแบบมาเพื่อลุยงานแบบนี้เต็มตัว → ด้วยความเสถียรระดับ 99.9999% uptime (six nines) และระบบอัตโนมัติที่อัปเดตได้ โดยไม่ต้องดับเครื่อง!

    Power11 ไม่ได้แค่แรง แต่ฉลาดและปลอดภัย → มี Cyber Vault ที่สร้าง snapshot ไม่เปลี่ยนแปลงได้เองอัตโนมัติ → ป้องกัน ransomware, การเข้ารหัส, การทุจริต firmware → IBM เคลมว่า “ตรวจจับภัยคุกคาม ransomware ได้ในเวลาไม่ถึง 1 นาที”

    ด้าน AI ก็ไม่น้อยหน้า → มี Spyre Accelerator แบบ built-in บนชิป → และเตรียมผนวก watsonx.data เข้ามาสิ้นปีนี้ รองรับงาน AI/Data แบบยืดหยุ่น → ส่วนประสิทธิภาพต่อพลังงานก็ขยับขึ้นกว่าเซิร์ฟเวอร์ x86 ทั่วไปถึง 2 เท่า ในโหมดประหยัดพลังงาน

    IBM เปิดตัวเซิร์ฟเวอร์ Power11 ใช้ซีพียูและสถาปัตยกรรมใหม่ พร้อม virtualization software stack รุ่นปรับปรุง
    • เปิดตัว 25 กรกฎาคม 2025  
    • รองรับ physical และ virtual deployment ทุกระดับ ตั้งแต่ entry → mid → high-end

    ความเสถียรระดับ “six nines” (99.9999% uptime)  
    • มีระบบ workload migration และ auto-patching โดยไม่ต้องปิดระบบ

    มาพร้อม Power Cyber Vault  
    • สร้าง snapshot แบบ immutable อัตโนมัติ  
    • มี quantum-safe cryptography ป้องกันการขโมยข้อมูลไว้ถอดรหัสในอนาคต  
    • ตรวจ ransomware ได้ใน <1 นาที

    มี AI accelerator (Spyre) แบบฝังชิป → เร่งการประมวลผล AI ได้โดยไม่ต้องพึ่ง GPU ภายนอก  
    • รองรับ watsonx.data สิ้นปีนี้

    ประสิทธิภาพดีขึ้น:  
    • เร็วกว่า Power9 สูงสุด 55%  
    • มี core มากขึ้นและความจุสูงกว่า Power10 ถึง 45%  
    • ประสิทธิภาพต่อพลังงานดีกว่าเซิร์ฟเวอร์ x86 2 เท่า  
    • โหมด Energy Efficient เร็วกว่าโหมดเต็มกำลังอีก 28%

    ยังไม่มีข้อมูลว่า Power11 รองรับ GPU accelerator ภายนอกเต็มรูปแบบหรือไม่ → ผู้ใช้ AI ต้องพิจารณาว่างานของตนเหมาะกับ Spyre หรือยังต้องใช้ GPU

    เนื่องจากระบบมีความปลอดภัยสูง → ผู้ดูแลระบบต้องเข้าใจ Cyber Vault อย่างลึกเพื่อไม่ให้การ restore หรือ snapshot กลายเป็นคอขวด

    https://www.techspot.com/news/108599-ibm-introduces-power11-servers-boosts-uptime-security-energy.html
    ถ้าคุณคือองค์กรที่ uptime สำคัญกว่าทุกสิ่ง เช่น ธนาคารที่ระบบต้องออนไลน์ตลอด 24/7 แบบไม่มีหลุด → IBM Power11 ถูกออกแบบมาเพื่อลุยงานแบบนี้เต็มตัว → ด้วยความเสถียรระดับ 99.9999% uptime (six nines) และระบบอัตโนมัติที่อัปเดตได้ โดยไม่ต้องดับเครื่อง! 😮 Power11 ไม่ได้แค่แรง แต่ฉลาดและปลอดภัย → มี Cyber Vault ที่สร้าง snapshot ไม่เปลี่ยนแปลงได้เองอัตโนมัติ → ป้องกัน ransomware, การเข้ารหัส, การทุจริต firmware → IBM เคลมว่า “ตรวจจับภัยคุกคาม ransomware ได้ในเวลาไม่ถึง 1 นาที” ด้าน AI ก็ไม่น้อยหน้า → มี Spyre Accelerator แบบ built-in บนชิป → และเตรียมผนวก watsonx.data เข้ามาสิ้นปีนี้ รองรับงาน AI/Data แบบยืดหยุ่น → ส่วนประสิทธิภาพต่อพลังงานก็ขยับขึ้นกว่าเซิร์ฟเวอร์ x86 ทั่วไปถึง 2 เท่า ในโหมดประหยัดพลังงาน ✅ IBM เปิดตัวเซิร์ฟเวอร์ Power11 ใช้ซีพียูและสถาปัตยกรรมใหม่ พร้อม virtualization software stack รุ่นปรับปรุง • เปิดตัว 25 กรกฎาคม 2025   • รองรับ physical และ virtual deployment ทุกระดับ ตั้งแต่ entry → mid → high-end ✅ ความเสถียรระดับ “six nines” (99.9999% uptime)   • มีระบบ workload migration และ auto-patching โดยไม่ต้องปิดระบบ ✅ มาพร้อม Power Cyber Vault   • สร้าง snapshot แบบ immutable อัตโนมัติ   • มี quantum-safe cryptography ป้องกันการขโมยข้อมูลไว้ถอดรหัสในอนาคต   • ตรวจ ransomware ได้ใน <1 นาที ✅ มี AI accelerator (Spyre) แบบฝังชิป → เร่งการประมวลผล AI ได้โดยไม่ต้องพึ่ง GPU ภายนอก   • รองรับ watsonx.data สิ้นปีนี้ ✅ ประสิทธิภาพดีขึ้น:   • เร็วกว่า Power9 สูงสุด 55%   • มี core มากขึ้นและความจุสูงกว่า Power10 ถึง 45%   • ประสิทธิภาพต่อพลังงานดีกว่าเซิร์ฟเวอร์ x86 2 เท่า   • โหมด Energy Efficient เร็วกว่าโหมดเต็มกำลังอีก 28% ‼️ ยังไม่มีข้อมูลว่า Power11 รองรับ GPU accelerator ภายนอกเต็มรูปแบบหรือไม่ → ผู้ใช้ AI ต้องพิจารณาว่างานของตนเหมาะกับ Spyre หรือยังต้องใช้ GPU ‼️ เนื่องจากระบบมีความปลอดภัยสูง → ผู้ดูแลระบบต้องเข้าใจ Cyber Vault อย่างลึกเพื่อไม่ให้การ restore หรือ snapshot กลายเป็นคอขวด https://www.techspot.com/news/108599-ibm-introduces-power11-servers-boosts-uptime-security-energy.html
    WWW.TECHSPOT.COM
    IBM introduces Power11 servers with boosts in uptime, security, and energy efficiency
    To achieve that level of uptime, IBM has implemented advanced technologies like automated workload movement and autonomous patching that enable planned system maintenance to take place without...
    0 ความคิดเห็น 0 การแบ่งปัน 164 มุมมอง 0 รีวิว
  • ในโลกการเงินการลงทุน ธนาคารที่มีความเชี่ยวชาญด้านเทคโนโลยีจะได้เปรียบอย่างมาก เพราะดีลในสายนี้ไม่ใช่แค่เรื่องเงิน แต่รวมไปถึงความเข้าใจในโครงสร้าง IT, Cloud, Cybersecurity ฯลฯ → JPMorgan รู้เรื่องนี้ดี และตอนนี้พวกเขากำลัง “เสริมเกราะ” ด้วยการดึง Mike Amez เข้ามา

    Mike เคยเป็น Managing Director ที่ Guggenheim Securities ฝั่ง Tech Investment Banking → เชี่ยวชาญด้าน IT Services, Cybersecurity และ Hyperscale Cloud → เขาจะประจำอยู่ที่ชิคาโก และเริ่มงานในเดือนกันยายน 2025

    การย้ายเข้ามาของเขาเกิดขึ้นไม่ถึง 6 สัปดาห์ หลัง JPMorgan เพิ่งดึงผู้บริหารจาก Goldman Sachs, Bank of America และ Lazard อีก 4 คนเข้าสู่ทีม West Coast → สะท้อนว่า JPMorgan กำลังจัดทัพชุดใหญ่เพื่อปิดดีลเทคโนโลยีระดับโลก

    และก็ไม่น่าแปลกใจ เพราะ JPMorgan เพิ่งช่วยปิดดีลใหญ่ ๆ เช่น → Global Payments ซื้อ Worldpay ที่มูลค่า 24.25 พันล้านเหรียญ → Turn/River ซื้อ SolarWinds ในดีล 4.4 พันล้าน → DoorDash ซื้อ Deliveroo 3.9 พันล้าน → และ CoreWeave เข้าตลาดด้วยมูลค่ากว่า 23 พันล้าน

    JPMorgan จ้าง Mike Amez จาก Guggenheim มานั่งตำแหน่ง “Head of Mid-Cap Technology Services”  
    • เริ่มงาน ก.ย. 2025 ที่ชิคาโก  
    • มุ่งเน้นลูกค้ากลุ่ม mid-size (เทคโนโลยีระดับกลาง–กำลังโต)

    Amez เชี่ยวชาญในสามสายหลัก:  
    • IT Services  • Cybersecurity  
    • Hyperscale Cloud Infrastructure

    เกิดขึ้นหลัง JPMorgan เพิ่งดึง 4 ผู้บริหารจาก Goldman Sachs, BofA และ Lazard เสริมทีมฝั่ง West Coast

    JPMorgan เป็นหนึ่งในธนาคารที่ “ครองตลาด tech investment banking” อยู่แล้ว  
    • ตามข้อมูลจาก Dealogic  
    • รับบทบาทสำคัญในหลายดีลขนาดพันล้านดอลลาร์

    ดีลใหญ่ที่ JPMorgan มีบทบาทช่วงที่ผ่านมา:  
    • Global Payments ซื้อ Worldpay ($24.25B)  
    • Turn/River ซื้อ SolarWinds ($4.4B)  
    • DoorDash ซื้อ Deliveroo ($3.9B)  
    • CoreWeave เข้าตลาด ($23B)

    https://www.thestar.com.my/tech/tech-news/2025/07/09/jpmorgan-expands-tech-team-with-guggenheim-veteran-memo-says
    ในโลกการเงินการลงทุน ธนาคารที่มีความเชี่ยวชาญด้านเทคโนโลยีจะได้เปรียบอย่างมาก เพราะดีลในสายนี้ไม่ใช่แค่เรื่องเงิน แต่รวมไปถึงความเข้าใจในโครงสร้าง IT, Cloud, Cybersecurity ฯลฯ → JPMorgan รู้เรื่องนี้ดี และตอนนี้พวกเขากำลัง “เสริมเกราะ” ด้วยการดึง Mike Amez เข้ามา Mike เคยเป็น Managing Director ที่ Guggenheim Securities ฝั่ง Tech Investment Banking → เชี่ยวชาญด้าน IT Services, Cybersecurity และ Hyperscale Cloud → เขาจะประจำอยู่ที่ชิคาโก และเริ่มงานในเดือนกันยายน 2025 การย้ายเข้ามาของเขาเกิดขึ้นไม่ถึง 6 สัปดาห์ หลัง JPMorgan เพิ่งดึงผู้บริหารจาก Goldman Sachs, Bank of America และ Lazard อีก 4 คนเข้าสู่ทีม West Coast → สะท้อนว่า JPMorgan กำลังจัดทัพชุดใหญ่เพื่อปิดดีลเทคโนโลยีระดับโลก และก็ไม่น่าแปลกใจ เพราะ JPMorgan เพิ่งช่วยปิดดีลใหญ่ ๆ เช่น → Global Payments ซื้อ Worldpay ที่มูลค่า 24.25 พันล้านเหรียญ → Turn/River ซื้อ SolarWinds ในดีล 4.4 พันล้าน → DoorDash ซื้อ Deliveroo 3.9 พันล้าน → และ CoreWeave เข้าตลาดด้วยมูลค่ากว่า 23 พันล้าน ✅ JPMorgan จ้าง Mike Amez จาก Guggenheim มานั่งตำแหน่ง “Head of Mid-Cap Technology Services”   • เริ่มงาน ก.ย. 2025 ที่ชิคาโก   • มุ่งเน้นลูกค้ากลุ่ม mid-size (เทคโนโลยีระดับกลาง–กำลังโต) ✅ Amez เชี่ยวชาญในสามสายหลัก:   • IT Services  • Cybersecurity   • Hyperscale Cloud Infrastructure ✅ เกิดขึ้นหลัง JPMorgan เพิ่งดึง 4 ผู้บริหารจาก Goldman Sachs, BofA และ Lazard เสริมทีมฝั่ง West Coast ✅ JPMorgan เป็นหนึ่งในธนาคารที่ “ครองตลาด tech investment banking” อยู่แล้ว   • ตามข้อมูลจาก Dealogic   • รับบทบาทสำคัญในหลายดีลขนาดพันล้านดอลลาร์ ✅ ดีลใหญ่ที่ JPMorgan มีบทบาทช่วงที่ผ่านมา:   • Global Payments ซื้อ Worldpay ($24.25B)   • Turn/River ซื้อ SolarWinds ($4.4B)   • DoorDash ซื้อ Deliveroo ($3.9B)   • CoreWeave เข้าตลาด ($23B) https://www.thestar.com.my/tech/tech-news/2025/07/09/jpmorgan-expands-tech-team-with-guggenheim-veteran-memo-says
    WWW.THESTAR.COM.MY
    JPMorgan expands tech team with Guggenheim veteran, memo says
    NEW YORK (Reuters) -JPMorgan Chase is hiring Guggenheim Securities executive Mike Amez, as the country's biggest bank continues to expand its technology investment banking team and to provide specific expertise to medium-sized companies, according to a staff memo.
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • เราคุ้นกับการที่ Windows อัปเดตแล้วขอรีสตาร์ต… แถมบางครั้งก็ดันรีเองตอนเผลออีกต่างหาก → แต่ “Hotpatching” คือการปล่อยแพตช์เข้าไปในหน่วยความจำโดยตรงแบบสด ๆ → ไม่ต้องรีบูตก็ได้! → แน่นอนว่าใช้ได้เฉพาะการอัปเดตความปลอดภัย (security updates)

    Microsoft เริ่มใช้กับ Windows 11 24H2 (x64) ตั้งแต่เมษายน 2025 → และตอนนี้ก็ขยายมาที่ Windows on ARM แล้ว!

    ทำงานยังไง?
    - ทุกเดือนจะมี hotpatch update แบบ “ไม่ต้องรีสตาร์ตเลย”
    - ทุก 3 เดือนจะมี “baseline update” ที่ต้องรีบูต 1 ครั้ง
    - หลังจากนั้น…อีก 2 เดือนคุณจะใช้คอมได้แบบไม่มี popup จิกให้รีสตาร์ตเลย!

    ที่เจ๋งคือ เหมาะกับองค์กรมาก ๆ → เพราะ admin สามารถควบคุมผ่าน Intune, Windows Autopatch → แถมแพตช์ขนาดเล็กลง โหลดเร็ว และปลอดภัยทันทีไม่ต้องรอให้ผู้ใช้กดรีบูตก่อน

    Microsoft บอกว่าตั้งแต่เปิดตัวมาในเดือนเมษายน มี “อุปกรณ์หลายล้านเครื่อง” ได้รับ hotpatch แล้ว → และ “feedback ส่วนใหญ่มาในแง่บวกมาก”

    Hotpatching ช่วยให้ Windows 11 อัปเดตความปลอดภัยโดยไม่ต้องรีสตาร์ตทุกครั้ง  
    • ขยายจาก x64 → ARM แล้วในเวอร์ชัน 24H2

    อัปเดตแบบนี้จะช่วยลด “ช่วงเวลาที่ระบบไม่ปลอดภัย” (vulnerability window)  
    • เพราะไม่ต้องรอให้ผู้ใช้ reboot

    admin สามารถควบคุมผ่าน Microsoft Intune และ Windows Autopatch ได้เต็มรูปแบบ  
    • รองรับการกำหนดการ rollout ของแพตช์  • เหมาะสำหรับองค์กรที่ต้องการ uptime สูง

    ทุก 3 เดือนจะมี baseline update ที่ต้องรีบูต 1 ครั้ง จากนั้นใช้ hotpatch ต่อได้ 2 เดือนโดยไม่ต้อง reboot

    Feedback จากผู้ใช้หลายล้านเครื่องหลังใช้ hotpatch ช่วงเดือนเมษายน–กรกฎาคม → “เป็นบวกอย่างมาก”

    https://www.neowin.net/news/more-windows-pcs-can-now-apply-updates-with-fewer-restarts/
    เราคุ้นกับการที่ Windows อัปเดตแล้วขอรีสตาร์ต… แถมบางครั้งก็ดันรีเองตอนเผลออีกต่างหาก → แต่ “Hotpatching” คือการปล่อยแพตช์เข้าไปในหน่วยความจำโดยตรงแบบสด ๆ → ไม่ต้องรีบูตก็ได้! → แน่นอนว่าใช้ได้เฉพาะการอัปเดตความปลอดภัย (security updates) Microsoft เริ่มใช้กับ Windows 11 24H2 (x64) ตั้งแต่เมษายน 2025 → และตอนนี้ก็ขยายมาที่ Windows on ARM แล้ว! ทำงานยังไง? - ทุกเดือนจะมี hotpatch update แบบ “ไม่ต้องรีสตาร์ตเลย” - ทุก 3 เดือนจะมี “baseline update” ที่ต้องรีบูต 1 ครั้ง - หลังจากนั้น…อีก 2 เดือนคุณจะใช้คอมได้แบบไม่มี popup จิกให้รีสตาร์ตเลย! ที่เจ๋งคือ เหมาะกับองค์กรมาก ๆ → เพราะ admin สามารถควบคุมผ่าน Intune, Windows Autopatch → แถมแพตช์ขนาดเล็กลง โหลดเร็ว และปลอดภัยทันทีไม่ต้องรอให้ผู้ใช้กดรีบูตก่อน Microsoft บอกว่าตั้งแต่เปิดตัวมาในเดือนเมษายน มี “อุปกรณ์หลายล้านเครื่อง” ได้รับ hotpatch แล้ว → และ “feedback ส่วนใหญ่มาในแง่บวกมาก” ✅ Hotpatching ช่วยให้ Windows 11 อัปเดตความปลอดภัยโดยไม่ต้องรีสตาร์ตทุกครั้ง   • ขยายจาก x64 → ARM แล้วในเวอร์ชัน 24H2 ✅ อัปเดตแบบนี้จะช่วยลด “ช่วงเวลาที่ระบบไม่ปลอดภัย” (vulnerability window)   • เพราะไม่ต้องรอให้ผู้ใช้ reboot ✅ admin สามารถควบคุมผ่าน Microsoft Intune และ Windows Autopatch ได้เต็มรูปแบบ   • รองรับการกำหนดการ rollout ของแพตช์  • เหมาะสำหรับองค์กรที่ต้องการ uptime สูง ✅ ทุก 3 เดือนจะมี baseline update ที่ต้องรีบูต 1 ครั้ง จากนั้นใช้ hotpatch ต่อได้ 2 เดือนโดยไม่ต้อง reboot ✅ Feedback จากผู้ใช้หลายล้านเครื่องหลังใช้ hotpatch ช่วงเดือนเมษายน–กรกฎาคม → “เป็นบวกอย่างมาก” https://www.neowin.net/news/more-windows-pcs-can-now-apply-updates-with-fewer-restarts/
    WWW.NEOWIN.NET
    More Windows PCs can now apply updates with fewer restarts
    If you have a Windows computer with an ARM processor, you can now benefit from a new feature that enables more updates without disruptions and restarts.
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • หากหุ่นยนต์กำลังหาไขควงที่อยู่ในลิ้นชักรก ๆ หรือของที่ซุกอยู่ในกล่องปิดมิดชิด โดยปกติอาจต้องใช้กล้องหรือจับดูเอง → แต่เทคโนโลยีใหม่นี้จาก MIT ที่ชื่อ mmNorm ช่วยให้หุ่นยนต์ “มองทะลุสิ่งของ” ด้วย คลื่นมิลลิเมตรเวฟ (mmWave) ซึ่งใกล้เคียงกับความถี่ Wi-Fi

    จุดสำคัญคือ มันไม่แค่วัด “ตำแหน่งที่คลื่นสะท้อนกลับมา” → แต่สามารถประเมินได้ว่า พื้นผิวด้านใน “เอียง” หรือ “โค้ง” ยังไง ด้วยเทคนิคที่เรียกว่า specularity-based surface normal estimation → ทำให้หุ่นยนต์สร้าง “ภาพสามมิติ” ของสิ่งที่ซ่อนอยู่ เช่น แยกได้ระหว่างช้อนกับมีดที่อยู่ในกล่อง

    แม่นขนาดไหน? → ทดสอบกับของ 60 ชิ้น พบว่าแม่นยำ 96% เทียบกับเรดาร์เดิมที่ได้แค่ 78% → ใช้ได้กับไม้, พลาสติก, แก้ว, ยาง — ยกเว้นโลหะหนา ๆ ยังมีปัญหาบ้าง

    นักวิจัยมองว่าเทคโนโลยีนี้จะใช้ได้ในหลายวงการ เช่น
    - หุ่นยนต์ค้นหาผู้รอดชีวิต (ค้นใต้ซาก)
    - หุ่นยนต์ดูแลบ้านผู้สูงอายุ (หาของหาย)
    - เครื่องสแกนความปลอดภัย (สแกนในกระเป๋าโดยไม่ต้องเปิด)

    MIT พัฒนาเทคนิคชื่อ mmNorm ใช้คลื่น mmWave (ระดับ Wi-Fi) ช่วยให้หุ่นยนต์มองเห็นวัตถุที่ถูกปิดบัง  
    • เช่น เห็นของในกล่อง, ลิ้นชัก, หรือหลังกำแพง  
    • ใช้ได้โดยไม่ต้องสัมผัสวัตถุ

    วิธีใหม่ไม่ใช้ back-projection แบบเก่า → แต่ใช้การคำนวณ surface normal แบบสะท้อนกระจก (specular reflection)  
    • รวมสัญญาณจากหลายเสาอากาศ  
    • เหมือนให้ทุกเสา “โหวต” ว่าพื้นผิวนั้นน่าจะหันไปทางไหน

    ทำความแม่นยำได้ 96% (จากการทดสอบกับของ 60 ชิ้น)  
    • ดีกว่าเทคโนโลยีก่อนหน้า 18%  
    • แยกวัตถุคล้ายกันได้ เช่น แยกช้อน–ส้อม–มีดในกล่องเดียวกัน

    ใช้งานได้กับวัสดุต่าง ๆ เช่น พลาสติก, แก้ว, ยาง, ไม้

    มีศักยภาพใช้ในหุ่นยนต์ AI สาย logistics, กู้ภัย, ผู้ช่วยส่วนตัว, และระบบสแกนความปลอดภัย

    https://www.techradar.com/pro/security/wi-fi-signals-could-be-used-by-ai-driven-robots-to-identify-objects-inside-boxes-or-even-tools-hidden-in-a-drawer
    หากหุ่นยนต์กำลังหาไขควงที่อยู่ในลิ้นชักรก ๆ หรือของที่ซุกอยู่ในกล่องปิดมิดชิด โดยปกติอาจต้องใช้กล้องหรือจับดูเอง → แต่เทคโนโลยีใหม่นี้จาก MIT ที่ชื่อ mmNorm ช่วยให้หุ่นยนต์ “มองทะลุสิ่งของ” ด้วย คลื่นมิลลิเมตรเวฟ (mmWave) ซึ่งใกล้เคียงกับความถี่ Wi-Fi จุดสำคัญคือ มันไม่แค่วัด “ตำแหน่งที่คลื่นสะท้อนกลับมา” → แต่สามารถประเมินได้ว่า พื้นผิวด้านใน “เอียง” หรือ “โค้ง” ยังไง ด้วยเทคนิคที่เรียกว่า specularity-based surface normal estimation → ทำให้หุ่นยนต์สร้าง “ภาพสามมิติ” ของสิ่งที่ซ่อนอยู่ เช่น แยกได้ระหว่างช้อนกับมีดที่อยู่ในกล่อง แม่นขนาดไหน? → ทดสอบกับของ 60 ชิ้น พบว่าแม่นยำ 96% เทียบกับเรดาร์เดิมที่ได้แค่ 78% → ใช้ได้กับไม้, พลาสติก, แก้ว, ยาง — ยกเว้นโลหะหนา ๆ ยังมีปัญหาบ้าง นักวิจัยมองว่าเทคโนโลยีนี้จะใช้ได้ในหลายวงการ เช่น - หุ่นยนต์ค้นหาผู้รอดชีวิต (ค้นใต้ซาก) - หุ่นยนต์ดูแลบ้านผู้สูงอายุ (หาของหาย) - เครื่องสแกนความปลอดภัย (สแกนในกระเป๋าโดยไม่ต้องเปิด) ✅ MIT พัฒนาเทคนิคชื่อ mmNorm ใช้คลื่น mmWave (ระดับ Wi-Fi) ช่วยให้หุ่นยนต์มองเห็นวัตถุที่ถูกปิดบัง   • เช่น เห็นของในกล่อง, ลิ้นชัก, หรือหลังกำแพง   • ใช้ได้โดยไม่ต้องสัมผัสวัตถุ ✅ วิธีใหม่ไม่ใช้ back-projection แบบเก่า → แต่ใช้การคำนวณ surface normal แบบสะท้อนกระจก (specular reflection)   • รวมสัญญาณจากหลายเสาอากาศ   • เหมือนให้ทุกเสา “โหวต” ว่าพื้นผิวนั้นน่าจะหันไปทางไหน ✅ ทำความแม่นยำได้ 96% (จากการทดสอบกับของ 60 ชิ้น)   • ดีกว่าเทคโนโลยีก่อนหน้า 18%   • แยกวัตถุคล้ายกันได้ เช่น แยกช้อน–ส้อม–มีดในกล่องเดียวกัน ✅ ใช้งานได้กับวัสดุต่าง ๆ เช่น พลาสติก, แก้ว, ยาง, ไม้ ✅ มีศักยภาพใช้ในหุ่นยนต์ AI สาย logistics, กู้ภัย, ผู้ช่วยส่วนตัว, และระบบสแกนความปลอดภัย https://www.techradar.com/pro/security/wi-fi-signals-could-be-used-by-ai-driven-robots-to-identify-objects-inside-boxes-or-even-tools-hidden-in-a-drawer
    0 ความคิดเห็น 0 การแบ่งปัน 146 มุมมอง 0 รีวิว
  • ในโลกใต้ดินของแรนซัมแวร์ เหล่าแก๊งแฮกเกอร์ไม่ได้แค่รอเรียกค่าไถ่จากเหยื่อ แต่ยังต้องแข่งกันเอง — ล่าสุด “DragonForce” (กลุ่มอาชญากรไซเบอร์รัสเซีย) ไม่พอใจที่ “RansomHub” แย่งพันธมิตรในเครือข่ายแรนซัมแวร์ → จึงเปิดศึกแย่งพื้นที่ (turf war) โดยเริ่มจากการโจมตี “เว็บบนดาร์กเว็บของ RansomHub” ให้ล่มไปเลย

    สิ่งที่นักวิเคราะห์กลัวคือ: → แก๊งทั้งสองอาจโจมตีเหยื่อองค์กรเดียวกัน “พร้อมกัน” เพื่อแย่งผลงานกันเอง → หรือบางกรณีเกิด “แรนซัมซ้อนแรนซัม” — เรียกค่าไถ่จากเหยื่อซ้ำหลายรอบ → เหมือนกรณี UnitedHealth Group ที่เคยจ่ายค่าไถ่ให้แก๊งหนึ่งไปแล้ว แต่ถูกอีกแก๊งใช้ช่องทางอื่นมารีดซ้ำอีกจนต้องจ่ายอีกรอบ

    นักวิเคราะห์จาก Google Threat Intelligence Group เตือนว่า → วิกฤตนี้อาจทำให้สภาพแวดล้อมภัยไซเบอร์สำหรับเหยื่อแย่ลงมาก → เพราะ “ความไร้เสถียรภาพของแก๊งแฮกเกอร์เอง” ก็เพิ่มโอกาสถูกโจมตีซ้ำหรือโดนรีดไถต่อเนื่อง → แต่บางฝั่งก็มองว่า การแตกคอกันในวงการแรนซัมแวร์อาจทำให้แก๊งเหล่านี้อ่อนแอลงจากภายในในระยะยาวก็ได้

    แก๊ง DragonForce กำลังทำสงครามไซเบอร์กับ RansomHub เพื่อแย่งพื้นที่และพันธมิตรในโลกอาชญากรรม  
    • เริ่มจากการถล่มเว็บไซต์ดาร์กเว็บของ RansomHub  
    • เหตุเพราะ RansomHub ขยายบริการและดึงดูดเครือข่ายได้มากขึ้น

    ผู้เชี่ยวชาญเตือนว่าอาจเกิด “ดับเบิลรีดไถ” คือเหยื่อถูกเรียกค่าไถ่จากหลายกลุ่มพร้อมกัน  
    • เหมือนกรณีของ UnitedHealth Group ที่โดนรีด 2 รอบจาก 2 แก๊ง  
    • เสี่ยงสูญเสียข้อมูล–ชื่อเสียง–เงินทุนมากกว่าเดิม

    ระบบ Ransomware-as-a-Service ยังดำเนินต่อไปแม้แก๊งหลักจะพัง → แค่เปลี่ยนชื่อและ affiliate ไปอยู่กับกลุ่มใหม่

    Google เตือนว่า ความไร้เสถียรภาพของโลกอาชญากรรมไซเบอร์ส่งผลโดยตรงต่อระดับภัยคุกคามของเหยื่อองค์กร

    บางกลุ่มเช่น Conti เคยล่มสลายหลังรัสเซียบุกยูเครน เพราะความขัดแย้งระหว่างสมาชิกจากสองประเทศ

    https://www.tomshardware.com/tech-industry/cyber-security/hacker-turf-war-unfolding-as-russian-dragonforce-ransomware-gang-drama-could-lead-to-double-extortionions-making-life-even-worse-for-potential-victims
    ในโลกใต้ดินของแรนซัมแวร์ เหล่าแก๊งแฮกเกอร์ไม่ได้แค่รอเรียกค่าไถ่จากเหยื่อ แต่ยังต้องแข่งกันเอง — ล่าสุด “DragonForce” (กลุ่มอาชญากรไซเบอร์รัสเซีย) ไม่พอใจที่ “RansomHub” แย่งพันธมิตรในเครือข่ายแรนซัมแวร์ → จึงเปิดศึกแย่งพื้นที่ (turf war) โดยเริ่มจากการโจมตี “เว็บบนดาร์กเว็บของ RansomHub” ให้ล่มไปเลย สิ่งที่นักวิเคราะห์กลัวคือ: → แก๊งทั้งสองอาจโจมตีเหยื่อองค์กรเดียวกัน “พร้อมกัน” เพื่อแย่งผลงานกันเอง → หรือบางกรณีเกิด “แรนซัมซ้อนแรนซัม” — เรียกค่าไถ่จากเหยื่อซ้ำหลายรอบ → เหมือนกรณี UnitedHealth Group ที่เคยจ่ายค่าไถ่ให้แก๊งหนึ่งไปแล้ว แต่ถูกอีกแก๊งใช้ช่องทางอื่นมารีดซ้ำอีกจนต้องจ่ายอีกรอบ นักวิเคราะห์จาก Google Threat Intelligence Group เตือนว่า → วิกฤตนี้อาจทำให้สภาพแวดล้อมภัยไซเบอร์สำหรับเหยื่อแย่ลงมาก → เพราะ “ความไร้เสถียรภาพของแก๊งแฮกเกอร์เอง” ก็เพิ่มโอกาสถูกโจมตีซ้ำหรือโดนรีดไถต่อเนื่อง → แต่บางฝั่งก็มองว่า การแตกคอกันในวงการแรนซัมแวร์อาจทำให้แก๊งเหล่านี้อ่อนแอลงจากภายในในระยะยาวก็ได้ ✅ แก๊ง DragonForce กำลังทำสงครามไซเบอร์กับ RansomHub เพื่อแย่งพื้นที่และพันธมิตรในโลกอาชญากรรม   • เริ่มจากการถล่มเว็บไซต์ดาร์กเว็บของ RansomHub   • เหตุเพราะ RansomHub ขยายบริการและดึงดูดเครือข่ายได้มากขึ้น ✅ ผู้เชี่ยวชาญเตือนว่าอาจเกิด “ดับเบิลรีดไถ” คือเหยื่อถูกเรียกค่าไถ่จากหลายกลุ่มพร้อมกัน   • เหมือนกรณีของ UnitedHealth Group ที่โดนรีด 2 รอบจาก 2 แก๊ง   • เสี่ยงสูญเสียข้อมูล–ชื่อเสียง–เงินทุนมากกว่าเดิม ✅ ระบบ Ransomware-as-a-Service ยังดำเนินต่อไปแม้แก๊งหลักจะพัง → แค่เปลี่ยนชื่อและ affiliate ไปอยู่กับกลุ่มใหม่ ✅ Google เตือนว่า ความไร้เสถียรภาพของโลกอาชญากรรมไซเบอร์ส่งผลโดยตรงต่อระดับภัยคุกคามของเหยื่อองค์กร ✅ บางกลุ่มเช่น Conti เคยล่มสลายหลังรัสเซียบุกยูเครน เพราะความขัดแย้งระหว่างสมาชิกจากสองประเทศ https://www.tomshardware.com/tech-industry/cyber-security/hacker-turf-war-unfolding-as-russian-dragonforce-ransomware-gang-drama-could-lead-to-double-extortionions-making-life-even-worse-for-potential-victims
    0 ความคิดเห็น 0 การแบ่งปัน 228 มุมมอง 0 รีวิว
  • ถ้าคุณเป็นคนที่ชอบความท้าทาย ตำแหน่ง CISO นี่แหละคือด่านบอสของวงการ IT Security — เพราะต้องแบกรับทั้งภัยคุกคามไซเบอร์ที่รุนแรงขึ้นทุกวัน, การตรวจสอบจากหน่วยงานกำกับดูแล, ไปจนถึงความคาดหวังจากบอร์ดบริหารที่สูงกว่าเพดาน

    จากบทสัมภาษณ์และรายงานล่าสุดใน CSO Online พบว่า → CISO จำนวนมากรู้สึกเหมือน “ถูกตั้งความรับผิดชอบ แต่ไม่มีอำนาจในการตัดสินใจ” → หลายองค์กรยังจัดให้ CISO อยู่ลำดับชั้นต่ำในแผนผังผู้บริหาร เช่น รายงานต่อ CFO หรือ CTO แทนที่จะได้ที่นั่งในบอร์ด → และที่แย่กว่าคือ CISO อาจต้องรับผิดทางกฎหมายเป็นรายบุคคล หากบริษัทละเมิดนโยบายหรือถูกโจมตีไซเบอร์

    George Gerchow อดีต CISO ของหลายองค์กรบอกว่า “ผมไม่อยากกลับไปนั่งใต้ CTO อีกแล้ว ถ้าไม่ได้นั่งในโต๊ะกลุ่มผู้บริหาร ก็เหมือนทำงานโดยไม่มีพวงมาลัย” → เขาเห็นเพื่อนร่วมวงการลาออกเพียบในช่วง 2 ปีที่ผ่านมา

    ไม่ใช่แค่เรื่ององค์กร แต่ความคาดหวังของโลกก็เพิ่มขึ้น → ยุโรปบังคับใช้ DORA (กฎหมาย Digital Resilience) ที่เพิ่มภาระให้ CISO → สหรัฐฯ เริ่มมีกรณีที่ CISO ถูกฟ้องคดีอาญา เช่น กรณี Uber → ส่งผลให้คนในตำแหน่งนี้เสี่ยงต่อ “burnout”, “legal liability” และ “reputation damage” แบบไม่สมส่วน

    แม้จะมีเสียงบางส่วนที่มองว่าปัญหาอยู่ที่ “การบริหารเวลาและการกระจายงาน” แต่ก็ไม่มีใครปฏิเสธว่า “CISO ยุคนี้คือสายงานที่แบกความเสี่ยงไว้สูงกว่าผู้บริหารหลายตำแหน่ง”

    https://www.csoonline.com/article/4016334/has-ciso-become-the-least-desirable-role-in-business.html
    ถ้าคุณเป็นคนที่ชอบความท้าทาย ตำแหน่ง CISO นี่แหละคือด่านบอสของวงการ IT Security — เพราะต้องแบกรับทั้งภัยคุกคามไซเบอร์ที่รุนแรงขึ้นทุกวัน, การตรวจสอบจากหน่วยงานกำกับดูแล, ไปจนถึงความคาดหวังจากบอร์ดบริหารที่สูงกว่าเพดาน จากบทสัมภาษณ์และรายงานล่าสุดใน CSO Online พบว่า → CISO จำนวนมากรู้สึกเหมือน “ถูกตั้งความรับผิดชอบ แต่ไม่มีอำนาจในการตัดสินใจ” → หลายองค์กรยังจัดให้ CISO อยู่ลำดับชั้นต่ำในแผนผังผู้บริหาร เช่น รายงานต่อ CFO หรือ CTO แทนที่จะได้ที่นั่งในบอร์ด → และที่แย่กว่าคือ CISO อาจต้องรับผิดทางกฎหมายเป็นรายบุคคล หากบริษัทละเมิดนโยบายหรือถูกโจมตีไซเบอร์ George Gerchow อดีต CISO ของหลายองค์กรบอกว่า “ผมไม่อยากกลับไปนั่งใต้ CTO อีกแล้ว ถ้าไม่ได้นั่งในโต๊ะกลุ่มผู้บริหาร ก็เหมือนทำงานโดยไม่มีพวงมาลัย” → เขาเห็นเพื่อนร่วมวงการลาออกเพียบในช่วง 2 ปีที่ผ่านมา ไม่ใช่แค่เรื่ององค์กร แต่ความคาดหวังของโลกก็เพิ่มขึ้น → ยุโรปบังคับใช้ DORA (กฎหมาย Digital Resilience) ที่เพิ่มภาระให้ CISO → สหรัฐฯ เริ่มมีกรณีที่ CISO ถูกฟ้องคดีอาญา เช่น กรณี Uber → ส่งผลให้คนในตำแหน่งนี้เสี่ยงต่อ “burnout”, “legal liability” และ “reputation damage” แบบไม่สมส่วน แม้จะมีเสียงบางส่วนที่มองว่าปัญหาอยู่ที่ “การบริหารเวลาและการกระจายงาน” แต่ก็ไม่มีใครปฏิเสธว่า “CISO ยุคนี้คือสายงานที่แบกความเสี่ยงไว้สูงกว่าผู้บริหารหลายตำแหน่ง” https://www.csoonline.com/article/4016334/has-ciso-become-the-least-desirable-role-in-business.html
    WWW.CSOONLINE.COM
    Has CISO become the least desirable role in business?
    Problematic reporting structures, outsized responsibility for enterprise risk, and personal accountability without authority are just a few reasons CISO roles are experiencing high churn.
    0 ความคิดเห็น 0 การแบ่งปัน 115 มุมมอง 0 รีวิว
Pages Boosts