• AMD Zen 6 – แรงทะลุ 7 GHz พร้อม 24 คอร์ในเดสก์ท็อป

    AMD กำลังเตรียมเปิดตัว Zen 6 ซึ่งเป็นสถาปัตยกรรมใหม่สำหรับ Ryzen desktop CPUs โดยมีข้อมูลหลุดจากแหล่งวงในอย่าง Yuri Bubily (ผู้สร้าง Hydra tuning software) และช่อง YouTube Moore’s Law Is Dead ที่เผยว่า Zen 6 จะเน้นการเพิ่มประสิทธิภาพแบบก้าวกระโดดมากกว่าการเปลี่ยนแปลงโครงสร้างทั้งหมด

    จุดเด่นของ Zen 6 ได้แก่:
    - รองรับสูงสุด 12 คอร์ต่อ CCD (Core Complex Die) และ 24 คอร์ 48 เธรดต่อชิป
    - เพิ่มแคช L3 ต่อ CCD เป็น 48 MB และอาจมีรุ่นที่ใช้ 3D V-Cache หลายชั้น รวมสูงสุดถึง 240 MB
    - ใช้เทคโนโลยีการผลิตขั้นสูงจาก TSMC เช่น N2X (2nm enhanced) สำหรับรุ่นท็อป
    - ความเร็วสัญญาณนาฬิกาอาจทะลุ 7 GHz ในรุ่นเดสก์ท็อประดับสูง
    - ยังคงใช้ซ็อกเก็ต AM5 ทำให้ผู้ใช้ Ryzen รุ่นปัจจุบันสามารถอัปเกรดได้ง่าย
    - ปรับปรุง memory controller เป็นแบบ dual IMC แต่ยังใช้ DDR5 แบบ dual-channel
    - ไม่มีการเปลี่ยนแปลงในระบบ Boost และ Curve Optimizer ทำให้การปรับแต่งยังคงเหมือนเดิม

    Zen 6 ยังมีรุ่นสำหรับเซิร์ฟเวอร์ (Venice-class EPYC) และ APU (Medusa Point) ที่ใช้เทคโนโลยี N2P หรือ N3P ซึ่งเน้นประสิทธิภาพต่อวัตต์มากกว่าความเร็วสูงสุด

    คาดว่า Zen 6 จะเปิดตัวช่วงกลางถึงปลายปี 2026 พร้อมชนกับ Intel Nova Lake-S ที่จะใช้ซ็อกเก็ตใหม่และมีจำนวนคอร์สูงถึง 52 คอร์

    https://www.techspot.com/news/108646-amd-zen-6-could-hit-7-ghz-24.html
    AMD Zen 6 – แรงทะลุ 7 GHz พร้อม 24 คอร์ในเดสก์ท็อป AMD กำลังเตรียมเปิดตัว Zen 6 ซึ่งเป็นสถาปัตยกรรมใหม่สำหรับ Ryzen desktop CPUs โดยมีข้อมูลหลุดจากแหล่งวงในอย่าง Yuri Bubily (ผู้สร้าง Hydra tuning software) และช่อง YouTube Moore’s Law Is Dead ที่เผยว่า Zen 6 จะเน้นการเพิ่มประสิทธิภาพแบบก้าวกระโดดมากกว่าการเปลี่ยนแปลงโครงสร้างทั้งหมด จุดเด่นของ Zen 6 ได้แก่: - รองรับสูงสุด 12 คอร์ต่อ CCD (Core Complex Die) และ 24 คอร์ 48 เธรดต่อชิป - เพิ่มแคช L3 ต่อ CCD เป็น 48 MB และอาจมีรุ่นที่ใช้ 3D V-Cache หลายชั้น รวมสูงสุดถึง 240 MB - ใช้เทคโนโลยีการผลิตขั้นสูงจาก TSMC เช่น N2X (2nm enhanced) สำหรับรุ่นท็อป - ความเร็วสัญญาณนาฬิกาอาจทะลุ 7 GHz ในรุ่นเดสก์ท็อประดับสูง - ยังคงใช้ซ็อกเก็ต AM5 ทำให้ผู้ใช้ Ryzen รุ่นปัจจุบันสามารถอัปเกรดได้ง่าย - ปรับปรุง memory controller เป็นแบบ dual IMC แต่ยังใช้ DDR5 แบบ dual-channel - ไม่มีการเปลี่ยนแปลงในระบบ Boost และ Curve Optimizer ทำให้การปรับแต่งยังคงเหมือนเดิม Zen 6 ยังมีรุ่นสำหรับเซิร์ฟเวอร์ (Venice-class EPYC) และ APU (Medusa Point) ที่ใช้เทคโนโลยี N2P หรือ N3P ซึ่งเน้นประสิทธิภาพต่อวัตต์มากกว่าความเร็วสูงสุด คาดว่า Zen 6 จะเปิดตัวช่วงกลางถึงปลายปี 2026 พร้อมชนกับ Intel Nova Lake-S ที่จะใช้ซ็อกเก็ตใหม่และมีจำนวนคอร์สูงถึง 52 คอร์ https://www.techspot.com/news/108646-amd-zen-6-could-hit-7-ghz-24.html
    WWW.TECHSPOT.COM
    AMD Zen 6 could hit 7 GHz and 24 cores in desktop CPUs
    Yuri Bubily, creator of the Hydra tuning software, revealed on his official Discord that engineering samples of Zen 6-based Ryzen CPUs have already reached AMD's industry partners....
    0 ความคิดเห็น 0 การแบ่งปัน 46 มุมมอง 0 รีวิว
  • Team Group เปิดตัว SSD รุ่น INDUSTRIAL P250Q Self-Destruct ที่งาน COMPUTEX 2025 และคว้ารางวัล Best Choice Award ด้าน Cyber Security ด้วยฟีเจอร์ลบข้อมูลแบบ “dual-mode” ที่ผสานการทำงานระหว่างซอฟต์แวร์อัจฉริยะและวงจรฮาร์ดแวร์ที่จดสิทธิบัตรในไต้หวัน

    จุดเด่นของ P250Q คือ:
    - ปุ่ม “ทำลายตัวเอง” แบบ one-click
    - วงจรฮาร์ดแวร์ที่ยิงตรงไปยัง Flash IC เพื่อทำลายข้อมูลแบบถาวร
    - ระบบซอฟต์แวร์ที่สามารถกลับมาลบข้อมูลต่อได้อัตโนมัติหลังไฟดับ
    - ไฟ LED หลายระดับที่แสดงสถานะการลบแบบเรียลไทม์

    แม้จะออกแบบมาเพื่อองค์กรที่ต้องการความปลอดภัยสูง เช่น หน่วยงานรัฐบาลหรือบริษัทด้านความมั่นคง แต่ก็เป็นแนวคิดที่น่าสนใจสำหรับผู้ใช้ทั่วไปในอนาคต โดยเฉพาะในยุคที่ข้อมูลส่วนตัวมีความเสี่ยงสูงขึ้นเรื่อย ๆ

    ด้านสเปก P250Q ใช้ PCIe Gen4x4 (NVMe 1.4) มีความเร็วอ่านสูงสุด 7,000 MB/s และเขียน 5,500 MB/s รองรับความจุ 256 GB ถึง 2 TB และมีความทนทานสูงตามมาตรฐาน MIL-STD

    https://www.neowin.net/news/this-gen4-nvme-ssd-has-a-self-destruct-button-to-bomb-all-user-data-but-its-for-the-good/
    Team Group เปิดตัว SSD รุ่น INDUSTRIAL P250Q Self-Destruct ที่งาน COMPUTEX 2025 และคว้ารางวัล Best Choice Award ด้าน Cyber Security ด้วยฟีเจอร์ลบข้อมูลแบบ “dual-mode” ที่ผสานการทำงานระหว่างซอฟต์แวร์อัจฉริยะและวงจรฮาร์ดแวร์ที่จดสิทธิบัตรในไต้หวัน จุดเด่นของ P250Q คือ: - ปุ่ม “ทำลายตัวเอง” แบบ one-click - วงจรฮาร์ดแวร์ที่ยิงตรงไปยัง Flash IC เพื่อทำลายข้อมูลแบบถาวร - ระบบซอฟต์แวร์ที่สามารถกลับมาลบข้อมูลต่อได้อัตโนมัติหลังไฟดับ - ไฟ LED หลายระดับที่แสดงสถานะการลบแบบเรียลไทม์ แม้จะออกแบบมาเพื่อองค์กรที่ต้องการความปลอดภัยสูง เช่น หน่วยงานรัฐบาลหรือบริษัทด้านความมั่นคง แต่ก็เป็นแนวคิดที่น่าสนใจสำหรับผู้ใช้ทั่วไปในอนาคต โดยเฉพาะในยุคที่ข้อมูลส่วนตัวมีความเสี่ยงสูงขึ้นเรื่อย ๆ ด้านสเปก P250Q ใช้ PCIe Gen4x4 (NVMe 1.4) มีความเร็วอ่านสูงสุด 7,000 MB/s และเขียน 5,500 MB/s รองรับความจุ 256 GB ถึง 2 TB และมีความทนทานสูงตามมาตรฐาน MIL-STD https://www.neowin.net/news/this-gen4-nvme-ssd-has-a-self-destruct-button-to-bomb-all-user-data-but-its-for-the-good/
    WWW.NEOWIN.NET
    This Gen4 NVMe SSD has a self-destruct button to bomb all user data but it's for the good
    Team Group has designed a new SSD that is said to feature an actual self destruct button so it can destroy data completely and securely with no chance of recovery.
    0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว
  • Good morning ทุเรียน #จุลินทรีย์ #น้ำหมัก #durian #ปลวก #farming #ทุเรียน
    Good morning ทุเรียน #จุลินทรีย์ #น้ำหมัก #durian #ปลวก #farming #ทุเรียน
    0 ความคิดเห็น 0 การแบ่งปัน 143 มุมมอง 0 0 รีวิว
  • ลืม ransomware ไปก่อน—Quantum Computing คือภัยไซเบอร์ที่องค์กรทั่วโลกกลัวที่สุด

    รายงานล่าสุดจาก Capgemini Research Institute ซึ่งสำรวจองค์กรขนาดใหญ่กว่า 1,000 แห่งใน 13 ประเทศ พบว่า 70% ขององค์กรเหล่านี้มองว่า Quantum Computing คือภัยคุกคามด้านความปลอดภัยที่ร้ายแรงที่สุดในอนาคต มากกว่าการโจมตีแบบ ransomware ที่เคยเป็นอันดับหนึ่ง

    เหตุผลคือ Quantum Computer จะสามารถ “ถอดรหัส” ระบบเข้ารหัสที่ใช้อยู่ในปัจจุบันได้ทั้งหมด เช่น RSA, ECC และ AES ซึ่งเป็นหัวใจของการรักษาความปลอดภัยในระบบธนาคาร, การสื่อสาร, โครงสร้างพื้นฐาน และแม้แต่ระบบป้องกันประเทศ

    สิ่งที่น่ากังวลที่สุดคือแนวโน้ม “Harvest Now, Decrypt Later” หรือการที่หน่วยงานบางแห่ง (โดยเฉพาะรัฐ) กำลังเก็บข้อมูลที่เข้ารหัสไว้ล่วงหน้า เพื่อรอวันที่ Quantum Computer มีพลังมากพอจะถอดรหัสได้—ซึ่งหลายองค์กรเชื่อว่า “Q-Day” หรือวันที่เกิดเหตุการณ์นี้จะมาถึงภายใน 5–10 ปี

    Capgemini แนะนำให้องค์กรเริ่มเปลี่ยนไปใช้ระบบ “Post-Quantum Cryptography” ตั้งแต่วันนี้ เพื่อป้องกันความเสียหายในอนาคต และสร้างความเชื่อมั่นระยะยาว

    ข้อมูลจากข่าว
    - รายงานจาก Capgemini พบว่า 70% ขององค์กรขนาดใหญ่มองว่า Quantum Computing เป็นภัยไซเบอร์อันดับหนึ่ง
    - Quantum Computer สามารถถอดรหัสระบบเข้ารหัสแบบดั้งเดิมได้ เช่น RSA, ECC, AES
    - แนวโน้ม “Harvest Now, Decrypt Later” คือการเก็บข้อมูลไว้ล่วงหน้าเพื่อรอถอดรหัสในอนาคต
    - 65% ขององค์กรกังวลว่า Q-Day จะเกิดภายใน 5 ปี และ 60% เชื่อว่าจะเกิดภายใน 10 ปี
    - องค์กรเริ่มเปลี่ยนไปใช้ Post-Quantum Cryptography เพื่อป้องกันล่วงหน้า
    - Capgemini แนะนำให้เปลี่ยนเร็วเพื่อความต่อเนื่องทางธุรกิจและความเชื่อมั่นระยะยาว

    คำเตือนและข้อควรระวัง
    - หากไม่เปลี่ยนระบบเข้ารหัสให้รองรับ Quantum ภายในเวลาอันใกล้ องค์กรอาจเสี่ยงต่อการสูญเสียข้อมูลมหาศาล
    - ข้อมูลที่ถูกเก็บไว้วันนี้ อาจถูกถอดรหัสในอนาคตโดยไม่มีทางป้องกัน
    - การเปลี่ยนระบบเข้ารหัสต้องใช้เวลาและทรัพยากรจำนวนมาก องค์กรควรวางแผนล่วงหน้า
    - การรอให้ Q-Day มาถึงก่อนค่อยเปลี่ยนอาจสายเกินไป และส่งผลต่อความมั่นคงของระบบทั้งหมด
    - องค์กรที่ไม่เตรียมตัวอาจเสียเปรียบด้านการแข่งขันและความไว้วางใจจากลูกค้า

    https://www.techradar.com/pro/security/forget-ransomware-most-firms-think-quantum-computing-is-the-biggest-security-risk-to-come
    ลืม ransomware ไปก่อน—Quantum Computing คือภัยไซเบอร์ที่องค์กรทั่วโลกกลัวที่สุด รายงานล่าสุดจาก Capgemini Research Institute ซึ่งสำรวจองค์กรขนาดใหญ่กว่า 1,000 แห่งใน 13 ประเทศ พบว่า 70% ขององค์กรเหล่านี้มองว่า Quantum Computing คือภัยคุกคามด้านความปลอดภัยที่ร้ายแรงที่สุดในอนาคต มากกว่าการโจมตีแบบ ransomware ที่เคยเป็นอันดับหนึ่ง เหตุผลคือ Quantum Computer จะสามารถ “ถอดรหัส” ระบบเข้ารหัสที่ใช้อยู่ในปัจจุบันได้ทั้งหมด เช่น RSA, ECC และ AES ซึ่งเป็นหัวใจของการรักษาความปลอดภัยในระบบธนาคาร, การสื่อสาร, โครงสร้างพื้นฐาน และแม้แต่ระบบป้องกันประเทศ สิ่งที่น่ากังวลที่สุดคือแนวโน้ม “Harvest Now, Decrypt Later” หรือการที่หน่วยงานบางแห่ง (โดยเฉพาะรัฐ) กำลังเก็บข้อมูลที่เข้ารหัสไว้ล่วงหน้า เพื่อรอวันที่ Quantum Computer มีพลังมากพอจะถอดรหัสได้—ซึ่งหลายองค์กรเชื่อว่า “Q-Day” หรือวันที่เกิดเหตุการณ์นี้จะมาถึงภายใน 5–10 ปี Capgemini แนะนำให้องค์กรเริ่มเปลี่ยนไปใช้ระบบ “Post-Quantum Cryptography” ตั้งแต่วันนี้ เพื่อป้องกันความเสียหายในอนาคต และสร้างความเชื่อมั่นระยะยาว ✅ ข้อมูลจากข่าว - รายงานจาก Capgemini พบว่า 70% ขององค์กรขนาดใหญ่มองว่า Quantum Computing เป็นภัยไซเบอร์อันดับหนึ่ง - Quantum Computer สามารถถอดรหัสระบบเข้ารหัสแบบดั้งเดิมได้ เช่น RSA, ECC, AES - แนวโน้ม “Harvest Now, Decrypt Later” คือการเก็บข้อมูลไว้ล่วงหน้าเพื่อรอถอดรหัสในอนาคต - 65% ขององค์กรกังวลว่า Q-Day จะเกิดภายใน 5 ปี และ 60% เชื่อว่าจะเกิดภายใน 10 ปี - องค์กรเริ่มเปลี่ยนไปใช้ Post-Quantum Cryptography เพื่อป้องกันล่วงหน้า - Capgemini แนะนำให้เปลี่ยนเร็วเพื่อความต่อเนื่องทางธุรกิจและความเชื่อมั่นระยะยาว ‼️ คำเตือนและข้อควรระวัง - หากไม่เปลี่ยนระบบเข้ารหัสให้รองรับ Quantum ภายในเวลาอันใกล้ องค์กรอาจเสี่ยงต่อการสูญเสียข้อมูลมหาศาล - ข้อมูลที่ถูกเก็บไว้วันนี้ อาจถูกถอดรหัสในอนาคตโดยไม่มีทางป้องกัน - การเปลี่ยนระบบเข้ารหัสต้องใช้เวลาและทรัพยากรจำนวนมาก องค์กรควรวางแผนล่วงหน้า - การรอให้ Q-Day มาถึงก่อนค่อยเปลี่ยนอาจสายเกินไป และส่งผลต่อความมั่นคงของระบบทั้งหมด - องค์กรที่ไม่เตรียมตัวอาจเสียเปรียบด้านการแข่งขันและความไว้วางใจจากลูกค้า https://www.techradar.com/pro/security/forget-ransomware-most-firms-think-quantum-computing-is-the-biggest-security-risk-to-come
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • DeepSeek ถูกแบนในเช็ก – เพราะอาจส่งข้อมูลผู้ใช้ให้รัฐบาลจีน

    DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมอย่างรวดเร็วหลังเปิดตัวแอปบน iOS และ Android ในเดือนมกราคม 2025 โดยสามารถแซง ChatGPT ขึ้นอันดับหนึ่งใน App Store ได้ในหลายประเทศ

    แต่ความนิยมนี้กลับมาพร้อมกับความกังวลด้านความมั่นคง เมื่อหน่วยงานความมั่นคงไซเบอร์แห่งชาติของเช็ก (NÚKIB) ออกรายงานเมื่อวันที่ 9 กรกฎาคม 2025 ระบุว่า DeepSeek และบริษัทแม่ High-Flyer มี “ความเชื่อมโยงลึก” กับรัฐบาลจีน และอาจถูกใช้เป็นเครื่องมือในการจารกรรมข้อมูล

    รายงานอ้างถึงกฎหมายจีนหลายฉบับ เช่น:
    - กฎหมายความมั่นคงแห่งชาติ
    - กฎหมายข่าวกรองแห่งชาติ
    - กฎหมายต่อต้านการจารกรรม

    ซึ่งทั้งหมดบังคับให้บริษัทจีนต้องให้ข้อมูลผู้ใช้แก่รัฐบาล ไม่ว่าผู้ใช้นั้นจะอยู่ประเทศใดก็ตาม

    ผลคือ Czechia ประกาศแบนการใช้งาน DeepSeek ในเกือบทุกกรณี ยกเว้นสำหรับนักวิจัยด้านความปลอดภัย และการใช้งานโมเดลโอเพนซอร์สที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท

    ประเทศอื่น ๆ ที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ (รวมถึงกองทัพเรือและ NASA), แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน

    NÚKIB ระบุว่า “ความกังวลต่อ DeepSeek ไม่ได้เกิดจากวัฒนธรรมร่วมกันหรือภูมิศาสตร์ แต่เป็นผลจากการประเมินความเสี่ยงอย่างเป็นกลาง” และคาดว่าประเทศอื่น ๆ จะออกมาตรการเพิ่มเติมในอีกไม่กี่เดือนข้างหน้า

    ข้อมูลจากข่าว
    - รัฐบาลเช็กประกาศแบนการใช้งาน DeepSeek เนื่องจากความเสี่ยงด้านความมั่นคงไซเบอร์
    - DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมในปี 2025
    - หน่วยงาน NÚKIB ระบุว่า DeepSeek มีความเชื่อมโยงกับรัฐบาลจีน
    - อ้างถึงกฎหมายจีนที่บังคับให้บริษัทต้องให้ข้อมูลผู้ใช้แก่รัฐบาล
    - การแบนครอบคลุมทุกกรณี ยกเว้นนักวิจัยและการใช้งานแบบ self-host ที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท
    - ประเทศอื่นที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ, แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน

    คำเตือนและข้อควรระวัง
    - ผู้ใช้ DeepSeek อาจเสี่ยงต่อการถูกเก็บข้อมูลและส่งต่อให้รัฐบาลจีนโดยไม่รู้ตัว
    - กฎหมายจีนมีอำนาจเหนือบริษัทจีนแม้จะให้บริการในต่างประเทศ
    - การใช้งานโมเดล AI ที่เชื่อมต่อกับเซิร์ฟเวอร์จีนอาจเปิดช่องให้เกิดการจารกรรมข้อมูล
    - องค์กรควรหลีกเลี่ยงการใช้บริการจากบริษัทที่มีความเชื่อมโยงกับรัฐบาลต่างชาติในงานที่เกี่ยวข้องกับข้อมูลสำคัญ
    - การใช้งานโมเดลโอเพนซอร์สควรทำแบบ self-host เพื่อป้องกันการส่งข้อมูลออกนอกองค์กร

    https://www.tomshardware.com/tech-industry/cyber-security/czechia-warns-that-deepseek-can-share-all-user-information-with-the-chinese-government
    DeepSeek ถูกแบนในเช็ก – เพราะอาจส่งข้อมูลผู้ใช้ให้รัฐบาลจีน DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมอย่างรวดเร็วหลังเปิดตัวแอปบน iOS และ Android ในเดือนมกราคม 2025 โดยสามารถแซง ChatGPT ขึ้นอันดับหนึ่งใน App Store ได้ในหลายประเทศ แต่ความนิยมนี้กลับมาพร้อมกับความกังวลด้านความมั่นคง เมื่อหน่วยงานความมั่นคงไซเบอร์แห่งชาติของเช็ก (NÚKIB) ออกรายงานเมื่อวันที่ 9 กรกฎาคม 2025 ระบุว่า DeepSeek และบริษัทแม่ High-Flyer มี “ความเชื่อมโยงลึก” กับรัฐบาลจีน และอาจถูกใช้เป็นเครื่องมือในการจารกรรมข้อมูล รายงานอ้างถึงกฎหมายจีนหลายฉบับ เช่น: - กฎหมายความมั่นคงแห่งชาติ - กฎหมายข่าวกรองแห่งชาติ - กฎหมายต่อต้านการจารกรรม ซึ่งทั้งหมดบังคับให้บริษัทจีนต้องให้ข้อมูลผู้ใช้แก่รัฐบาล ไม่ว่าผู้ใช้นั้นจะอยู่ประเทศใดก็ตาม ผลคือ Czechia ประกาศแบนการใช้งาน DeepSeek ในเกือบทุกกรณี ยกเว้นสำหรับนักวิจัยด้านความปลอดภัย และการใช้งานโมเดลโอเพนซอร์สที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท ประเทศอื่น ๆ ที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ (รวมถึงกองทัพเรือและ NASA), แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน NÚKIB ระบุว่า “ความกังวลต่อ DeepSeek ไม่ได้เกิดจากวัฒนธรรมร่วมกันหรือภูมิศาสตร์ แต่เป็นผลจากการประเมินความเสี่ยงอย่างเป็นกลาง” และคาดว่าประเทศอื่น ๆ จะออกมาตรการเพิ่มเติมในอีกไม่กี่เดือนข้างหน้า ✅ ข้อมูลจากข่าว - รัฐบาลเช็กประกาศแบนการใช้งาน DeepSeek เนื่องจากความเสี่ยงด้านความมั่นคงไซเบอร์ - DeepSeek เป็นบริษัท AI จากจีนที่เปิดตัวในปี 2023 และได้รับความนิยมในปี 2025 - หน่วยงาน NÚKIB ระบุว่า DeepSeek มีความเชื่อมโยงกับรัฐบาลจีน - อ้างถึงกฎหมายจีนที่บังคับให้บริษัทต้องให้ข้อมูลผู้ใช้แก่รัฐบาล - การแบนครอบคลุมทุกกรณี ยกเว้นนักวิจัยและการใช้งานแบบ self-host ที่ไม่เชื่อมต่อกับเซิร์ฟเวอร์ของบริษัท - ประเทศอื่นที่ออกมาตรการคล้ายกัน ได้แก่ สหรัฐฯ, แคนาดา, ออสเตรเลีย, อินเดีย, อิตาลี, เดนมาร์ก, เนเธอร์แลนด์, นอร์เวย์, เกาหลีใต้ และไต้หวัน ‼️ คำเตือนและข้อควรระวัง - ผู้ใช้ DeepSeek อาจเสี่ยงต่อการถูกเก็บข้อมูลและส่งต่อให้รัฐบาลจีนโดยไม่รู้ตัว - กฎหมายจีนมีอำนาจเหนือบริษัทจีนแม้จะให้บริการในต่างประเทศ - การใช้งานโมเดล AI ที่เชื่อมต่อกับเซิร์ฟเวอร์จีนอาจเปิดช่องให้เกิดการจารกรรมข้อมูล - องค์กรควรหลีกเลี่ยงการใช้บริการจากบริษัทที่มีความเชื่อมโยงกับรัฐบาลต่างชาติในงานที่เกี่ยวข้องกับข้อมูลสำคัญ - การใช้งานโมเดลโอเพนซอร์สควรทำแบบ self-host เพื่อป้องกันการส่งข้อมูลออกนอกองค์กร https://www.tomshardware.com/tech-industry/cyber-security/czechia-warns-that-deepseek-can-share-all-user-information-with-the-chinese-government
    WWW.TOMSHARDWARE.COM
    Czechia warns that DeepSeek can share all user information with the Chinese government
    U.S. lawmakers issued similar warnings after the China-based AI company released its eponymous chatbot.
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • ESMA เตือนบริษัทคริปโต – อย่าใช้คำว่า “ถูกกำกับดูแล” หลอกผู้บริโภค

    เมื่อวันที่ 11 กรกฎาคม 2025 ESMA (European Securities and Markets Authority) ได้ออกแถลงการณ์เตือนบริษัทคริปโตทั่วสหภาพยุโรปว่าไม่ควรใช้สถานะ “ได้รับใบอนุญาต” ภายใต้กฎ MiCA (Markets in Crypto-Assets) เป็นเครื่องมือทางการตลาดเพื่อสร้างความเข้าใจผิดแก่ผู้บริโภค

    หลายบริษัทคริปโต (CASPs) เสนอทั้งผลิตภัณฑ์ที่อยู่ภายใต้การกำกับดูแล และผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA บนแพลตฟอร์มเดียวกัน เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดว่าทุกบริการได้รับการคุ้มครองตามกฎหมาย

    ESMA ระบุว่าบางบริษัทถึงขั้นใช้ใบอนุญาต MiCA เป็น “เครื่องมือส่งเสริมการขาย” และสร้างความสับสนระหว่างผลิตภัณฑ์ที่ได้รับการกำกับกับผลิตภัณฑ์ที่ไม่ได้รับการกำกับ

    นอกจากนี้ ESMA ยังออกแนวทางใหม่เกี่ยวกับความรู้และความสามารถของพนักงานที่ทำหน้าที่ประเมินบริษัทคริปโต เพื่อให้การออกใบอนุญาตมีความรัดกุมมากขึ้น โดยเฉพาะหลังจากพบว่า Malta Financial Services Authority มีการประเมินความเสี่ยงของบริษัทคริปโตบางแห่งอย่างไม่ละเอียดพอ

    ข้อมูลจากข่าว
    - ESMA เตือนบริษัทคริปโตว่าไม่ควรใช้สถานะ “ได้รับการกำกับ” เป็นเครื่องมือทางการตลาด
    - กฎ MiCA ของ EU มีข้อกำหนดด้านการคุ้มครองผู้ลงทุน เช่น การจัดการสินทรัพย์และการรับเรื่องร้องเรียน
    - CASPs บางแห่งเสนอผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต
    - ESMA ระบุว่าการเสนอผลิตภัณฑ์ทั้งแบบกำกับและไม่กำกับบนแพลตฟอร์มเดียวกันสร้างความเสี่ยงต่อผู้บริโภค
    - ESMA ออกแนวทางใหม่เกี่ยวกับความรู้ของพนักงานที่ประเมินบริษัทคริปโต
    - การตรวจสอบในมอลตาพบว่ามีการอนุญาตบริษัทคริปโตโดยไม่ประเมินความเสี่ยงอย่างละเอียด

    คำเตือนและข้อควรระวัง
    - ผู้บริโภคอาจเข้าใจผิดว่าทุกผลิตภัณฑ์ของบริษัทคริปโตได้รับการคุ้มครองตามกฎหมาย
    - การใช้ใบอนุญาต MiCA เป็นเครื่องมือส่งเสริมการขายอาจนำไปสู่การหลอกลวง
    - ผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น crypto lending ไม่มีการคุ้มครองหากเกิดปัญหา
    - การออกใบอนุญาตที่ไม่รัดกุมอาจเปิดช่องให้บริษัทที่มีความเสี่ยงสูงเข้าสู่ตลาด
    - นักลงทุนควรตรวจสอบว่าแต่ละบริการของบริษัทคริปโตอยู่ภายใต้กฎ MiCA หรือไม่ ก่อนตัดสินใจลงทุน

    https://www.thestar.com.my/tech/tech-news/2025/07/11/european-securities-regulator-warns-about-crypto-firms-misleading-customers
    ESMA เตือนบริษัทคริปโต – อย่าใช้คำว่า “ถูกกำกับดูแล” หลอกผู้บริโภค เมื่อวันที่ 11 กรกฎาคม 2025 ESMA (European Securities and Markets Authority) ได้ออกแถลงการณ์เตือนบริษัทคริปโตทั่วสหภาพยุโรปว่าไม่ควรใช้สถานะ “ได้รับใบอนุญาต” ภายใต้กฎ MiCA (Markets in Crypto-Assets) เป็นเครื่องมือทางการตลาดเพื่อสร้างความเข้าใจผิดแก่ผู้บริโภค หลายบริษัทคริปโต (CASPs) เสนอทั้งผลิตภัณฑ์ที่อยู่ภายใต้การกำกับดูแล และผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA บนแพลตฟอร์มเดียวกัน เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต ซึ่งอาจทำให้ผู้ใช้เข้าใจผิดว่าทุกบริการได้รับการคุ้มครองตามกฎหมาย ESMA ระบุว่าบางบริษัทถึงขั้นใช้ใบอนุญาต MiCA เป็น “เครื่องมือส่งเสริมการขาย” และสร้างความสับสนระหว่างผลิตภัณฑ์ที่ได้รับการกำกับกับผลิตภัณฑ์ที่ไม่ได้รับการกำกับ นอกจากนี้ ESMA ยังออกแนวทางใหม่เกี่ยวกับความรู้และความสามารถของพนักงานที่ทำหน้าที่ประเมินบริษัทคริปโต เพื่อให้การออกใบอนุญาตมีความรัดกุมมากขึ้น โดยเฉพาะหลังจากพบว่า Malta Financial Services Authority มีการประเมินความเสี่ยงของบริษัทคริปโตบางแห่งอย่างไม่ละเอียดพอ ✅ ข้อมูลจากข่าว - ESMA เตือนบริษัทคริปโตว่าไม่ควรใช้สถานะ “ได้รับการกำกับ” เป็นเครื่องมือทางการตลาด - กฎ MiCA ของ EU มีข้อกำหนดด้านการคุ้มครองผู้ลงทุน เช่น การจัดการสินทรัพย์และการรับเรื่องร้องเรียน - CASPs บางแห่งเสนอผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น การลงทุนในทองคำหรือการให้กู้ยืมคริปโต - ESMA ระบุว่าการเสนอผลิตภัณฑ์ทั้งแบบกำกับและไม่กำกับบนแพลตฟอร์มเดียวกันสร้างความเสี่ยงต่อผู้บริโภค - ESMA ออกแนวทางใหม่เกี่ยวกับความรู้ของพนักงานที่ประเมินบริษัทคริปโต - การตรวจสอบในมอลตาพบว่ามีการอนุญาตบริษัทคริปโตโดยไม่ประเมินความเสี่ยงอย่างละเอียด ‼️ คำเตือนและข้อควรระวัง - ผู้บริโภคอาจเข้าใจผิดว่าทุกผลิตภัณฑ์ของบริษัทคริปโตได้รับการคุ้มครองตามกฎหมาย - การใช้ใบอนุญาต MiCA เป็นเครื่องมือส่งเสริมการขายอาจนำไปสู่การหลอกลวง - ผลิตภัณฑ์ที่ไม่ได้อยู่ภายใต้ MiCA เช่น crypto lending ไม่มีการคุ้มครองหากเกิดปัญหา - การออกใบอนุญาตที่ไม่รัดกุมอาจเปิดช่องให้บริษัทที่มีความเสี่ยงสูงเข้าสู่ตลาด - นักลงทุนควรตรวจสอบว่าแต่ละบริการของบริษัทคริปโตอยู่ภายใต้กฎ MiCA หรือไม่ ก่อนตัดสินใจลงทุน https://www.thestar.com.my/tech/tech-news/2025/07/11/european-securities-regulator-warns-about-crypto-firms-misleading-customers
    WWW.THESTAR.COM.MY
    European securities regulator warns about crypto firms misleading customers
    PARIS (Reuters) -Europe's securities regulator warned crypto companies on Friday not to mislead customers about the extent to which their products are regulated - the latest sign of European authorities trying to limit crypto-related risks.
    0 ความคิดเห็น 0 การแบ่งปัน 133 มุมมอง 0 รีวิว
  • ส่วนขยายเบราว์เซอร์แอบใช้เครื่องคุณขุดข้อมูล – เกือบล้านคนตกเป็นเหยื่อ

    นักวิจัยด้านความปลอดภัยจาก Security Annex พบว่า มีส่วนขยายเบราว์เซอร์กว่า 245 รายการที่ถูกติดตั้งในอุปกรณ์เกือบ 1 ล้านเครื่องทั่วโลก ซึ่งนอกจากทำหน้าที่ตามที่โฆษณาไว้ เช่น จัดการ bookmarks หรือเพิ่มเสียงลำโพงแล้ว ยังแอบฝัง JavaScript library ชื่อว่า MellowTel-js

    MellowTel-js เชื่อมต่อกับเซิร์ฟเวอร์ AWS ภายนอกเพื่อเก็บข้อมูลผู้ใช้ เช่น ตำแหน่ง, แบนด์วิดท์, และสถานะเบราว์เซอร์ จากนั้นจะฝัง iframe ลับในหน้าเว็บที่ผู้ใช้เปิด และโหลดเว็บไซต์อื่นตามคำสั่งจากระบบของ MellowTel

    เป้าหมายคือการใช้เครื่องของผู้ใช้เป็น “บ็อตขุดข้อมูล” (web scraping bot) ให้กับบริษัท Olostep ซึ่งให้บริการ scraping API แบบความเร็วสูง โดยสามารถส่งคำขอได้ถึง 100,000 ครั้งพร้อมกัน โดยที่ผู้ใช้ไม่รู้ตัวเลย

    แม้ผู้ก่อตั้ง MellowTel จะอ้างว่าไม่ได้เก็บข้อมูลส่วนตัว และไม่ได้ฝังโฆษณาหรือลิงก์พันธมิตร แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่าโครงสร้างนี้ “เสี่ยงต่อการถูกใช้ในทางที่ผิด” โดยเฉพาะในองค์กรที่ใช้ VPN หรือเครือข่ายภายใน

    บางส่วนขยายถูกลบออกหรืออัปเดตให้ปลอดภัยแล้ว แต่หลายรายการยังคงใช้งานอยู่ และผู้ใช้ควรตรวจสอบรายชื่อส่วนขยายที่ได้รับผลกระทบทันที

    ข้อมูลจากข่าว
    - พบส่วนขยายเบราว์เซอร์ 245 รายการที่ฝัง MellowTel-js และติดตั้งในอุปกรณ์เกือบ 1 ล้านเครื่อง
    - ส่วนขยายเหล่านี้เชื่อมต่อกับเซิร์ฟเวอร์ AWS เพื่อเก็บข้อมูลผู้ใช้และฝัง iframe ลับ
    - ใช้เครื่องของผู้ใช้เป็นบ็อตสำหรับ web scraping โดยบริษัท Olostep
    - Olostep ให้บริการ scraping API ที่สามารถส่งคำขอได้ถึง 100,000 ครั้งพร้อมกัน
    - ผู้พัฒนา extension ได้รับส่วนแบ่งรายได้ 55% จากการใช้งาน scraping
    - บางส่วนขยายถูกลบหรืออัปเดตแล้ว แต่หลายรายการยังคงใช้งานอยู่

    คำเตือนและข้อควรระวัง
    - ส่วนขยายที่ดูปลอดภัยอาจแอบใช้เครื่องของคุณเป็นบ็อตโดยไม่รู้ตัว
    - การฝัง iframe และลบ security headers อาจทำให้เบราว์เซอร์เสี่ยงต่อการโจมตี
    - หากใช้งานในองค์กร อาจเปิดช่องให้เข้าถึงทรัพยากรภายในหรือปลอมแปลงทราฟฟิก
    - การแชร์แบนด์วิดท์โดยไม่รู้ตัวอาจกระทบต่อความเร็วอินเทอร์เน็ตและความปลอดภัย
    - ผู้ใช้ควรตรวจสอบรายชื่อส่วนขยายที่ได้รับผลกระทบ และลบออกทันทีหากพบ
    - องค์กรควรมีนโยบายควบคุมการติดตั้งส่วนขยายในเบราว์เซอร์ของพนักงาน

    https://www.techradar.com/pro/security/nearly-a-million-browsers-affected-by-more-malicious-browser-extensions
    ส่วนขยายเบราว์เซอร์แอบใช้เครื่องคุณขุดข้อมูล – เกือบล้านคนตกเป็นเหยื่อ นักวิจัยด้านความปลอดภัยจาก Security Annex พบว่า มีส่วนขยายเบราว์เซอร์กว่า 245 รายการที่ถูกติดตั้งในอุปกรณ์เกือบ 1 ล้านเครื่องทั่วโลก ซึ่งนอกจากทำหน้าที่ตามที่โฆษณาไว้ เช่น จัดการ bookmarks หรือเพิ่มเสียงลำโพงแล้ว ยังแอบฝัง JavaScript library ชื่อว่า MellowTel-js MellowTel-js เชื่อมต่อกับเซิร์ฟเวอร์ AWS ภายนอกเพื่อเก็บข้อมูลผู้ใช้ เช่น ตำแหน่ง, แบนด์วิดท์, และสถานะเบราว์เซอร์ จากนั้นจะฝัง iframe ลับในหน้าเว็บที่ผู้ใช้เปิด และโหลดเว็บไซต์อื่นตามคำสั่งจากระบบของ MellowTel เป้าหมายคือการใช้เครื่องของผู้ใช้เป็น “บ็อตขุดข้อมูล” (web scraping bot) ให้กับบริษัท Olostep ซึ่งให้บริการ scraping API แบบความเร็วสูง โดยสามารถส่งคำขอได้ถึง 100,000 ครั้งพร้อมกัน โดยที่ผู้ใช้ไม่รู้ตัวเลย แม้ผู้ก่อตั้ง MellowTel จะอ้างว่าไม่ได้เก็บข้อมูลส่วนตัว และไม่ได้ฝังโฆษณาหรือลิงก์พันธมิตร แต่ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่าโครงสร้างนี้ “เสี่ยงต่อการถูกใช้ในทางที่ผิด” โดยเฉพาะในองค์กรที่ใช้ VPN หรือเครือข่ายภายใน บางส่วนขยายถูกลบออกหรืออัปเดตให้ปลอดภัยแล้ว แต่หลายรายการยังคงใช้งานอยู่ และผู้ใช้ควรตรวจสอบรายชื่อส่วนขยายที่ได้รับผลกระทบทันที ✅ ข้อมูลจากข่าว - พบส่วนขยายเบราว์เซอร์ 245 รายการที่ฝัง MellowTel-js และติดตั้งในอุปกรณ์เกือบ 1 ล้านเครื่อง - ส่วนขยายเหล่านี้เชื่อมต่อกับเซิร์ฟเวอร์ AWS เพื่อเก็บข้อมูลผู้ใช้และฝัง iframe ลับ - ใช้เครื่องของผู้ใช้เป็นบ็อตสำหรับ web scraping โดยบริษัท Olostep - Olostep ให้บริการ scraping API ที่สามารถส่งคำขอได้ถึง 100,000 ครั้งพร้อมกัน - ผู้พัฒนา extension ได้รับส่วนแบ่งรายได้ 55% จากการใช้งาน scraping - บางส่วนขยายถูกลบหรืออัปเดตแล้ว แต่หลายรายการยังคงใช้งานอยู่ ‼️ คำเตือนและข้อควรระวัง - ส่วนขยายที่ดูปลอดภัยอาจแอบใช้เครื่องของคุณเป็นบ็อตโดยไม่รู้ตัว - การฝัง iframe และลบ security headers อาจทำให้เบราว์เซอร์เสี่ยงต่อการโจมตี - หากใช้งานในองค์กร อาจเปิดช่องให้เข้าถึงทรัพยากรภายในหรือปลอมแปลงทราฟฟิก - การแชร์แบนด์วิดท์โดยไม่รู้ตัวอาจกระทบต่อความเร็วอินเทอร์เน็ตและความปลอดภัย - ผู้ใช้ควรตรวจสอบรายชื่อส่วนขยายที่ได้รับผลกระทบ และลบออกทันทีหากพบ - องค์กรควรมีนโยบายควบคุมการติดตั้งส่วนขยายในเบราว์เซอร์ของพนักงาน https://www.techradar.com/pro/security/nearly-a-million-browsers-affected-by-more-malicious-browser-extensions
    WWW.TECHRADAR.COM
    Nearly a million browsers affected by more malicious browser extensions - here's what we know
    Hundreds of extensions were found, putting almost a million people at risk
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • AMD พบช่องโหว่ใหม่คล้าย Spectre – รวมกันแล้วอาจเจาะข้อมูลลับจาก CPU ได้

    AMD เปิดเผยช่องโหว่ใหม่ 4 รายการที่สามารถถูกนำมาใช้ร่วมกันเพื่อโจมตีแบบ side-channel ซึ่งเรียกว่า Transient Scheduler Attack (TSA) โดยอาศัยการสังเกตพฤติกรรมการจัดลำดับคำสั่งของ CPU เพื่อดึงข้อมูลลับออกมา เช่น ข้อมูลจาก OS kernel, แอปพลิเคชัน หรือแม้แต่ virtual machines

    ช่องโหว่ที่พบ ได้แก่:
    - CVE-2024-36349 (คะแนน CVSS 3.8)
    - CVE-2024-36348 (3.8)
    - CVE-2024-36357 (5.6)
    - CVE-2024-36350 (5.6)

    แม้แต่ละช่องโหว่จะมีระดับความรุนแรงต่ำ แต่เมื่อใช้ร่วมกันแล้วสามารถสร้างการโจมตีที่มีประสิทธิภาพได้ โดยเฉพาะหากเครื่องถูกติดมัลแวร์หรือถูกเข้าถึงทางกายภาพมาก่อน

    AMD ระบุว่า TSA ต้องถูกเรียกใช้หลายครั้งเพื่อให้ได้ข้อมูลที่มีความหมาย และมีแพตช์ออกมาแล้วสำหรับ Windows โดยแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้เร็วพอ ยังมีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ AMD ไม่แนะนำ เพราะอาจลดประสิทธิภาพของระบบ

    ชิปที่ได้รับผลกระทบมีหลายรุ่น เช่น EPYC, Ryzen, Instinct และ Athlon ซึ่งครอบคลุมทั้งเซิร์ฟเวอร์และเครื่องผู้ใช้ทั่วไป

    ข้อมูลจากข่าว
    - AMD พบช่องโหว่ใหม่ 4 รายการที่สามารถใช้ร่วมกันโจมตีแบบ Transient Scheduler Attack (TSA)
    - TSA เป็นการโจมตีแบบ side-channel ที่คล้ายกับ Spectre และ Meltdown
    - ช่องโหว่มีคะแนน CVSS อยู่ระหว่าง 3.8–5.6 แต่เมื่อรวมกันแล้วอันตรายมากขึ้น
    - การโจมตีต้องเกิดหลังจากเครื่องถูกเข้าถึงหรือถูกติดมัลแวร์
    - ข้อมูลที่อาจรั่วไหลได้ ได้แก่ OS kernel, แอปพลิเคชัน และ VM
    - AMD ออกแพตช์สำหรับ Windows แล้ว และแนะนำให้อัปเดตทันที
    - มีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ไม่แนะนำเพราะลดประสิทธิภาพ
    - ชิปที่ได้รับผลกระทบ ได้แก่ EPYC, Ryzen, Instinct, Athlon และอื่น ๆ

    คำเตือนและข้อควรระวัง
    - แม้ช่องโหว่แต่ละรายการจะดูไม่รุนแรง แต่เมื่อรวมกันแล้วสามารถเจาะข้อมูลลับได้
    - การโจมตี TSA ต้องใช้เวลานานและความซับซ้อนสูง แต่ก็เป็นไปได้ในทางปฏิบัติ
    - หากไม่อัปเดตแพตช์ อุปกรณ์อาจเสี่ยงต่อการถูกโจมตีแบบเงียบ ๆ โดยไม่รู้ตัว
    - วิธีแก้ชั่วคราวด้วย VERW อาจทำให้ระบบช้าลงอย่างมีนัยสำคัญ
    - ผู้ดูแลระบบควรตรวจสอบรายการชิปที่ได้รับผลกระทบจาก AMD advisory และวางแผนอัปเดตทันที

    https://www.techradar.com/pro/security/amd-uncovers-new-spectre-meltdown-esque-flaw-affecting-cpus-heres-what-we-know
    AMD พบช่องโหว่ใหม่คล้าย Spectre – รวมกันแล้วอาจเจาะข้อมูลลับจาก CPU ได้ AMD เปิดเผยช่องโหว่ใหม่ 4 รายการที่สามารถถูกนำมาใช้ร่วมกันเพื่อโจมตีแบบ side-channel ซึ่งเรียกว่า Transient Scheduler Attack (TSA) โดยอาศัยการสังเกตพฤติกรรมการจัดลำดับคำสั่งของ CPU เพื่อดึงข้อมูลลับออกมา เช่น ข้อมูลจาก OS kernel, แอปพลิเคชัน หรือแม้แต่ virtual machines ช่องโหว่ที่พบ ได้แก่: - CVE-2024-36349 (คะแนน CVSS 3.8) - CVE-2024-36348 (3.8) - CVE-2024-36357 (5.6) - CVE-2024-36350 (5.6) แม้แต่ละช่องโหว่จะมีระดับความรุนแรงต่ำ แต่เมื่อใช้ร่วมกันแล้วสามารถสร้างการโจมตีที่มีประสิทธิภาพได้ โดยเฉพาะหากเครื่องถูกติดมัลแวร์หรือถูกเข้าถึงทางกายภาพมาก่อน AMD ระบุว่า TSA ต้องถูกเรียกใช้หลายครั้งเพื่อให้ได้ข้อมูลที่มีความหมาย และมีแพตช์ออกมาแล้วสำหรับ Windows โดยแนะนำให้ผู้ดูแลระบบอัปเดตทันที หากไม่สามารถอัปเดตได้เร็วพอ ยังมีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ AMD ไม่แนะนำ เพราะอาจลดประสิทธิภาพของระบบ ชิปที่ได้รับผลกระทบมีหลายรุ่น เช่น EPYC, Ryzen, Instinct และ Athlon ซึ่งครอบคลุมทั้งเซิร์ฟเวอร์และเครื่องผู้ใช้ทั่วไป ✅ ข้อมูลจากข่าว - AMD พบช่องโหว่ใหม่ 4 รายการที่สามารถใช้ร่วมกันโจมตีแบบ Transient Scheduler Attack (TSA) - TSA เป็นการโจมตีแบบ side-channel ที่คล้ายกับ Spectre และ Meltdown - ช่องโหว่มีคะแนน CVSS อยู่ระหว่าง 3.8–5.6 แต่เมื่อรวมกันแล้วอันตรายมากขึ้น - การโจมตีต้องเกิดหลังจากเครื่องถูกเข้าถึงหรือถูกติดมัลแวร์ - ข้อมูลที่อาจรั่วไหลได้ ได้แก่ OS kernel, แอปพลิเคชัน และ VM - AMD ออกแพตช์สำหรับ Windows แล้ว และแนะนำให้อัปเดตทันที - มีวิธีแก้ชั่วคราวด้วยคำสั่ง VERW แต่ไม่แนะนำเพราะลดประสิทธิภาพ - ชิปที่ได้รับผลกระทบ ได้แก่ EPYC, Ryzen, Instinct, Athlon และอื่น ๆ ‼️ คำเตือนและข้อควรระวัง - แม้ช่องโหว่แต่ละรายการจะดูไม่รุนแรง แต่เมื่อรวมกันแล้วสามารถเจาะข้อมูลลับได้ - การโจมตี TSA ต้องใช้เวลานานและความซับซ้อนสูง แต่ก็เป็นไปได้ในทางปฏิบัติ - หากไม่อัปเดตแพตช์ อุปกรณ์อาจเสี่ยงต่อการถูกโจมตีแบบเงียบ ๆ โดยไม่รู้ตัว - วิธีแก้ชั่วคราวด้วย VERW อาจทำให้ระบบช้าลงอย่างมีนัยสำคัญ - ผู้ดูแลระบบควรตรวจสอบรายการชิปที่ได้รับผลกระทบจาก AMD advisory และวางแผนอัปเดตทันที https://www.techradar.com/pro/security/amd-uncovers-new-spectre-meltdown-esque-flaw-affecting-cpus-heres-what-we-know
    0 ความคิดเห็น 0 การแบ่งปัน 77 มุมมอง 0 รีวิว
  • AI สร้างมัลแวร์หลบหลีก Microsoft Defender ได้ – แค่ฝึกสามเดือนก็แฮกทะลุ

    นักวิจัยจาก Outflank ซึ่งเป็นทีม red team ด้านความปลอดภัย เปิดเผยว่า พวกเขาสามารถฝึกโมเดล Qwen 2.5 (โมเดล LLM แบบโอเพนซอร์สจาก Alibaba) ให้สร้างมัลแวร์ที่สามารถหลบหลีก Microsoft Defender for Endpoint ได้สำเร็จประมาณ 8% ของกรณี หลังใช้เวลาเพียง 3 เดือนและงบประมาณราว $1,500

    ผลลัพธ์นี้จะถูกนำเสนอในงาน Black Hat 2025 ซึ่งเป็นงานสัมมนาด้านความปลอดภัยระดับโลก โดยถือเป็น “proof of concept” ที่แสดงให้เห็นว่า AI สามารถถูกนำมาใช้สร้างภัยคุกคามไซเบอร์ได้จริง

    เมื่อเปรียบเทียบกับโมเดลอื่น:
    - Anthropic’s AI ทำได้ <1%
    - DeepSeek ทำได้ <0.5%
    - Qwen 2.5 จึงถือว่ามีประสิทธิภาพสูงกว่ามากในบริบทนี้

    นักวิจัยยังระบุว่า หากมีทรัพยากร GPU มากกว่านี้ และใช้ reinforcement learning อย่างจริงจัง ประสิทธิภาพของโมเดลอาจเพิ่มขึ้นอีกมาก ซึ่งเป็นสัญญาณเตือนสำหรับอนาคตของการโจมตีแบบอัตโนมัติ

    แม้ Microsoft Defender จะยังคงเป็นเครื่องมือที่มีประสิทธิภาพในภาพรวม แต่การพัฒนา AI ฝั่งรุก (offensive AI) กำลังไล่ตามอย่างรวดเร็ว และอาจทำให้ระบบป้องกันต้องปรับตัวอย่างหนักในอนาคต

    ข้อมูลจากข่าว
    - นักวิจัยจาก Outflank ฝึกโมเดล Qwen 2.5 ให้สร้างมัลแวร์ที่หลบหลีก Microsoft Defender ได้
    - ใช้เวลา 3 เดือนและงบประมาณ $1,500 ในการฝึกโมเดล
    - ประสิทธิภาพของโมเดลอยู่ที่ 8% ซึ่งสูงกว่าโมเดลอื่น ๆ ที่ทดสอบ
    - จะมีการนำเสนอผลการทดลองในงาน Black Hat 2025
    - ใช้เทคนิค reinforcement learning เพื่อปรับปรุงความสามารถของโมเดล
    - ถือเป็น proof of concept ที่แสดงให้เห็นว่า AI สามารถสร้างภัยไซเบอร์ได้จริง

    คำเตือนและข้อควรระวัง
    - การใช้ AI สร้างมัลแวร์อาจกลายเป็นเครื่องมือใหม่ของแฮกเกอร์ในอนาคต
    - โมเดลโอเพนซอร์สสามารถถูกนำไปใช้ในทางร้ายได้ หากไม่มีการควบคุม
    - Microsoft Defender อาจต้องปรับปรุงอย่างต่อเนื่องเพื่อรับมือกับภัยคุกคามจาก AI
    - การมี GPU และทรัพยากรเพียงพออาจทำให้บุคคลทั่วไปสามารถฝึกโมเดลโจมตีได้
    - การพึ่งพาเครื่องมือป้องกันเพียงอย่างเดียวไม่เพียงพอ ต้องมีการฝึกอบรมและวางระบบความปลอดภัยเชิงรุก
    - องค์กรควรเริ่มรวม AI threat modeling เข้าในแผนความปลอดภัยไซเบอร์

    https://www.tomshardware.com/tech-industry/cyber-security/ai-malware-can-now-evade-microsoft-defender-open-source-llm-outsmarts-tool-around-8-percent-of-the-time-after-three-months-of-training
    AI สร้างมัลแวร์หลบหลีก Microsoft Defender ได้ – แค่ฝึกสามเดือนก็แฮกทะลุ นักวิจัยจาก Outflank ซึ่งเป็นทีม red team ด้านความปลอดภัย เปิดเผยว่า พวกเขาสามารถฝึกโมเดล Qwen 2.5 (โมเดล LLM แบบโอเพนซอร์สจาก Alibaba) ให้สร้างมัลแวร์ที่สามารถหลบหลีก Microsoft Defender for Endpoint ได้สำเร็จประมาณ 8% ของกรณี หลังใช้เวลาเพียง 3 เดือนและงบประมาณราว $1,500 ผลลัพธ์นี้จะถูกนำเสนอในงาน Black Hat 2025 ซึ่งเป็นงานสัมมนาด้านความปลอดภัยระดับโลก โดยถือเป็น “proof of concept” ที่แสดงให้เห็นว่า AI สามารถถูกนำมาใช้สร้างภัยคุกคามไซเบอร์ได้จริง เมื่อเปรียบเทียบกับโมเดลอื่น: - Anthropic’s AI ทำได้ <1% - DeepSeek ทำได้ <0.5% - Qwen 2.5 จึงถือว่ามีประสิทธิภาพสูงกว่ามากในบริบทนี้ นักวิจัยยังระบุว่า หากมีทรัพยากร GPU มากกว่านี้ และใช้ reinforcement learning อย่างจริงจัง ประสิทธิภาพของโมเดลอาจเพิ่มขึ้นอีกมาก ซึ่งเป็นสัญญาณเตือนสำหรับอนาคตของการโจมตีแบบอัตโนมัติ แม้ Microsoft Defender จะยังคงเป็นเครื่องมือที่มีประสิทธิภาพในภาพรวม แต่การพัฒนา AI ฝั่งรุก (offensive AI) กำลังไล่ตามอย่างรวดเร็ว และอาจทำให้ระบบป้องกันต้องปรับตัวอย่างหนักในอนาคต ✅ ข้อมูลจากข่าว - นักวิจัยจาก Outflank ฝึกโมเดล Qwen 2.5 ให้สร้างมัลแวร์ที่หลบหลีก Microsoft Defender ได้ - ใช้เวลา 3 เดือนและงบประมาณ $1,500 ในการฝึกโมเดล - ประสิทธิภาพของโมเดลอยู่ที่ 8% ซึ่งสูงกว่าโมเดลอื่น ๆ ที่ทดสอบ - จะมีการนำเสนอผลการทดลองในงาน Black Hat 2025 - ใช้เทคนิค reinforcement learning เพื่อปรับปรุงความสามารถของโมเดล - ถือเป็น proof of concept ที่แสดงให้เห็นว่า AI สามารถสร้างภัยไซเบอร์ได้จริง ‼️ คำเตือนและข้อควรระวัง - การใช้ AI สร้างมัลแวร์อาจกลายเป็นเครื่องมือใหม่ของแฮกเกอร์ในอนาคต - โมเดลโอเพนซอร์สสามารถถูกนำไปใช้ในทางร้ายได้ หากไม่มีการควบคุม - Microsoft Defender อาจต้องปรับปรุงอย่างต่อเนื่องเพื่อรับมือกับภัยคุกคามจาก AI - การมี GPU และทรัพยากรเพียงพออาจทำให้บุคคลทั่วไปสามารถฝึกโมเดลโจมตีได้ - การพึ่งพาเครื่องมือป้องกันเพียงอย่างเดียวไม่เพียงพอ ต้องมีการฝึกอบรมและวางระบบความปลอดภัยเชิงรุก - องค์กรควรเริ่มรวม AI threat modeling เข้าในแผนความปลอดภัยไซเบอร์ https://www.tomshardware.com/tech-industry/cyber-security/ai-malware-can-now-evade-microsoft-defender-open-source-llm-outsmarts-tool-around-8-percent-of-the-time-after-three-months-of-training
    WWW.TOMSHARDWARE.COM
    AI malware can now evade Microsoft Defender — open-source LLM outsmarts tool around 8% of the time after three months of training
    Researchers plan to show off a model that successfully outsmarts Microsoft's security tooling about 8% of the time at Black Hat 2025.
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • Microsoft เปลี่ยนเอนจิน JavaScript เก่า – ปิดช่องโหว่ที่หลงเหลือมานานกว่า 30 ปี

    ย้อนกลับไปตั้งแต่ยุค Internet Explorer 3.0 เมื่อเกือบ 30 ปีก่อน Microsoft ได้พัฒนา JScript ซึ่งเป็น dialect ของ JavaScript ที่ใช้ในเบราว์เซอร์และแอปพลิเคชันต่าง ๆ บน Windows แม้ว่า IE จะถูกยกเลิกไปแล้ว แต่ JScript กลับยังคงอยู่ในระบบ Windows รุ่นใหม่ ๆ และกลายเป็นช่องโหว่ด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไขอย่างจริงจัง

    ล่าสุด Microsoft ประกาศว่าใน Windows 11 รุ่น 24H2 จะมีการเปลี่ยนเอนจิน JScript แบบเก่าไปใช้ JScript9Legacy ซึ่งเป็น runtime ใหม่ที่ปลอดภัยและทันสมัยกว่า โดยไม่ต้องให้ผู้ใช้ดำเนินการใด ๆ—ระบบจะเปลี่ยนให้อัตโนมัติ

    JScript9Legacy พัฒนาบนพื้นฐานของ Chakra engine ที่เคยใช้ใน Internet Explorer 9 และถูกออกแบบมาเพื่อ:
    - ปรับปรุงความปลอดภัยจากการโจมตีแบบ cross-site scripting (XSS)
    - เพิ่มประสิทธิภาพในการจัดการ JavaScript objects
    - ใช้นโยบายการรันสคริปต์ที่เข้มงวดขึ้น

    Microsoft ระบุว่าแม้จะไม่มีผลกระทบต่อการทำงานของสคริปต์เดิม แต่ก็เปิดทางให้ผู้ใช้ระดับองค์กรสามารถ rollback กลับไปใช้ JScript เดิมได้ หากมีความจำเป็น โดยต้องติดต่อผ่าน Windows Services Hub

    ข้อมูลจากข่าว
    - Microsoft เปลี่ยนจาก JScript engine แบบเก่าไปใช้ JScript9Legacy ใน Windows 11 รุ่น 24H2
    - JScript9Legacy พัฒนาบน Chakra engine ที่เคยใช้ใน IE9
    - ระบบจะเปลี่ยนให้อัตโนมัติ ไม่ต้องให้ผู้ใช้ดำเนินการเอง
    - เอนจินใหม่มีการปรับปรุงด้านความปลอดภัย เช่น ป้องกัน XSS และจัดการ object ได้ดีขึ้น
    - Microsoft ยังคงออกอัปเดตด้านความปลอดภัยรายเดือนสำหรับสคริปต์
    - ผู้ใช้ระดับองค์กรสามารถขอ rollback กลับไปใช้ JScript เดิมได้ผ่าน Windows Services Hub

    คำเตือนและข้อควรระวัง
    - แม้จะไม่มีผลกระทบที่คาดการณ์ไว้ แต่ Microsoft ยอมรับว่าอาจมีปัญหาความเข้ากันได้กับสคริปต์เดิมบางประเภท
    - การใช้ JScript engine แบบเก่าในระบบที่ยังไม่ได้อัปเดต อาจเสี่ยงต่อการถูกโจมตีผ่านช่องโหว่ที่รู้จักแล้ว
    - ผู้ดูแลระบบควรตรวจสอบสคริปต์ที่ใช้งานอยู่เพื่อให้แน่ใจว่าเข้ากันได้กับ JScript9Legacy
    - การ rollback กลับไปใช้ JScript เดิมควรทำด้วยความระมัดระวัง และเฉพาะในกรณีที่จำเป็นจริง ๆ
    - นักพัฒนาและองค์กรควรเริ่มวางแผนย้ายออกจาก JScript ไปใช้มาตรฐาน JavaScript สมัยใหม่ที่ปลอดภัยกว่า

    https://www.techspot.com/news/108625-microsoft-replaced-legacy-javascript-engine-improve-security-windows.html
    Microsoft เปลี่ยนเอนจิน JavaScript เก่า – ปิดช่องโหว่ที่หลงเหลือมานานกว่า 30 ปี ย้อนกลับไปตั้งแต่ยุค Internet Explorer 3.0 เมื่อเกือบ 30 ปีก่อน Microsoft ได้พัฒนา JScript ซึ่งเป็น dialect ของ JavaScript ที่ใช้ในเบราว์เซอร์และแอปพลิเคชันต่าง ๆ บน Windows แม้ว่า IE จะถูกยกเลิกไปแล้ว แต่ JScript กลับยังคงอยู่ในระบบ Windows รุ่นใหม่ ๆ และกลายเป็นช่องโหว่ด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไขอย่างจริงจัง ล่าสุด Microsoft ประกาศว่าใน Windows 11 รุ่น 24H2 จะมีการเปลี่ยนเอนจิน JScript แบบเก่าไปใช้ JScript9Legacy ซึ่งเป็น runtime ใหม่ที่ปลอดภัยและทันสมัยกว่า โดยไม่ต้องให้ผู้ใช้ดำเนินการใด ๆ—ระบบจะเปลี่ยนให้อัตโนมัติ JScript9Legacy พัฒนาบนพื้นฐานของ Chakra engine ที่เคยใช้ใน Internet Explorer 9 และถูกออกแบบมาเพื่อ: - ปรับปรุงความปลอดภัยจากการโจมตีแบบ cross-site scripting (XSS) - เพิ่มประสิทธิภาพในการจัดการ JavaScript objects - ใช้นโยบายการรันสคริปต์ที่เข้มงวดขึ้น Microsoft ระบุว่าแม้จะไม่มีผลกระทบต่อการทำงานของสคริปต์เดิม แต่ก็เปิดทางให้ผู้ใช้ระดับองค์กรสามารถ rollback กลับไปใช้ JScript เดิมได้ หากมีความจำเป็น โดยต้องติดต่อผ่าน Windows Services Hub ✅ ข้อมูลจากข่าว - Microsoft เปลี่ยนจาก JScript engine แบบเก่าไปใช้ JScript9Legacy ใน Windows 11 รุ่น 24H2 - JScript9Legacy พัฒนาบน Chakra engine ที่เคยใช้ใน IE9 - ระบบจะเปลี่ยนให้อัตโนมัติ ไม่ต้องให้ผู้ใช้ดำเนินการเอง - เอนจินใหม่มีการปรับปรุงด้านความปลอดภัย เช่น ป้องกัน XSS และจัดการ object ได้ดีขึ้น - Microsoft ยังคงออกอัปเดตด้านความปลอดภัยรายเดือนสำหรับสคริปต์ - ผู้ใช้ระดับองค์กรสามารถขอ rollback กลับไปใช้ JScript เดิมได้ผ่าน Windows Services Hub ‼️ คำเตือนและข้อควรระวัง - แม้จะไม่มีผลกระทบที่คาดการณ์ไว้ แต่ Microsoft ยอมรับว่าอาจมีปัญหาความเข้ากันได้กับสคริปต์เดิมบางประเภท - การใช้ JScript engine แบบเก่าในระบบที่ยังไม่ได้อัปเดต อาจเสี่ยงต่อการถูกโจมตีผ่านช่องโหว่ที่รู้จักแล้ว - ผู้ดูแลระบบควรตรวจสอบสคริปต์ที่ใช้งานอยู่เพื่อให้แน่ใจว่าเข้ากันได้กับ JScript9Legacy - การ rollback กลับไปใช้ JScript เดิมควรทำด้วยความระมัดระวัง และเฉพาะในกรณีที่จำเป็นจริง ๆ - นักพัฒนาและองค์กรควรเริ่มวางแผนย้ายออกจาก JScript ไปใช้มาตรฐาน JavaScript สมัยใหม่ที่ปลอดภัยกว่า https://www.techspot.com/news/108625-microsoft-replaced-legacy-javascript-engine-improve-security-windows.html
    WWW.TECHSPOT.COM
    Microsoft replaces legacy JavaScript engine to improve security in Windows 11
    Microsoft officially retired JScript years ago, along with proper support for the original Internet Explorer browser. However, the JScript engine still lingers in modern Windows installations, posing...
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • สมัยก่อน CISO ส่วนใหญ่เติบโตด้วยตัวเอง — ลองผิดลองถูก, เจอบั๊กแล้วเรียนรู้, สื่อสารไม่เก่งก็ฝึกเอาเอง → แต่ตอนนี้เกมเปลี่ยน! Cybersecurity กลายเป็น “ประเด็นในระดับบอร์ด” และจำเป็นต้องมี “ทายาท” ที่ไม่ใช่แค่เทคนิคเทพ แต่ต้อง สื่อสาร–เชื่อมโยงธุรกิจ–วางกลยุทธ์ได้

    Yassir Abousselham (อดีต CISO จาก Okta และ Splunk) บอกว่า → การสร้างผู้นำไซเบอร์ต้องใช้ทั้งศาสตร์และศิลป์ → เช่น เขาช่วยทีมคนหนึ่งที่ “พูดต่อหน้าคนเยอะไม่ได้” ด้วยการวางแผนฝึกพูดทีละขั้น → สร้างกรอบความคิด → จัดโอกาสให้พูดจริงทีละระดับ

    ขณะที่ CISO บางองค์กรก็สร้าง “โปรแกรมผู้นำแบบจริงจัง” เช่น → PayPal สร้างเส้นทางสำหรับ “ผู้นำหญิงและคนอายุงานกลาง” โดยใช้ทั้งโปรแกรมฝึกภายในและโค้ชเฉพาะด้าน → Brown & Brown คัดคนรุ่นใหม่ที่แสดงแววภาวะผู้นำเข้าร่วมกลุ่มพิเศษ พบซีอีโอรายเดือน + รับโจทย์แก้ปัญหาจริง + เข้าร่วมอีเวนต์ตลอดปี

    CISO สมัยใหม่ยังต้อง "เข้าใจบิท-ไบต์แบบนักวิศวะ" และ "คุยกับบอร์ดผู้บริหารได้" → ต้องปั้นทีมที่มีความสามารถทั้งสองด้าน → และเพื่อไม่ให้เสียคนเก่งเพราะองค์กรไม่เติบโต → ต้องให้เวลา–ความจริงใจ–และระบบสนับสนุนที่ชัดเจน

    CISO สมัยใหม่ต้องสร้างผู้นำรุ่นถัดไป ไม่ใช่แค่สอนเทคนิค  
    • ใช้ทั้งการโค้ชแบบตัวต่อตัว และสร้างโปรแกรมพัฒนาภาวะผู้นำเฉพาะด้าน

    Yassir Abousselham เน้นฝึกทักษะที่คนขาด เช่น public speaking → โดยวางเป้าหมายและฝึกอย่างต่อเนื่อง
    • ไม่ยอมรับคำว่า “ฉันทำไม่ได้” หากทักษะนั้นจำเป็นต่อการเติบโต

    PayPal สร้างเส้นทางผู้นำสำหรับกลุ่มผู้หญิงและ mid-career โดยใช้โปรแกรมฝึกผสมผสาน (ภายในและภายนอกองค์กร)

    Brown & Brown สร้าง cohort พิเศษให้คนที่มีแววภาวะผู้นำได้พบ CEO, แก้ปัญหาธุรกิจจริง และรับคำปรึกษาตลอดปี  
    • ใช้เป็นจุดเริ่มการสร้างวัฒนธรรมของผู้นำในองค์กร

    CISO ต้องเข้าใจทั้ง cyber engineering และการวิเคราะห์ความเสี่ยงเพื่อคุยกับฝ่ายบริหาร

    Ouellette & Associates สร้างโปรแกรม CyberLX (9 เดือน) ฝึกผู้นำไซเบอร์พร้อมโค้ชจาก CISO จริง

    Kath Marston เตือนว่า หากองค์กรไม่ฝึกคนเก่ง → จะเสียคนเหล่านั้นให้กับองค์กรอื่นแน่นอน

    https://www.csoonline.com/article/4015173/how-cisos-are-training-the-next-generation-of-cyber-leaders.html
    สมัยก่อน CISO ส่วนใหญ่เติบโตด้วยตัวเอง — ลองผิดลองถูก, เจอบั๊กแล้วเรียนรู้, สื่อสารไม่เก่งก็ฝึกเอาเอง → แต่ตอนนี้เกมเปลี่ยน! Cybersecurity กลายเป็น “ประเด็นในระดับบอร์ด” และจำเป็นต้องมี “ทายาท” ที่ไม่ใช่แค่เทคนิคเทพ แต่ต้อง สื่อสาร–เชื่อมโยงธุรกิจ–วางกลยุทธ์ได้ Yassir Abousselham (อดีต CISO จาก Okta และ Splunk) บอกว่า → การสร้างผู้นำไซเบอร์ต้องใช้ทั้งศาสตร์และศิลป์ → เช่น เขาช่วยทีมคนหนึ่งที่ “พูดต่อหน้าคนเยอะไม่ได้” ด้วยการวางแผนฝึกพูดทีละขั้น → สร้างกรอบความคิด → จัดโอกาสให้พูดจริงทีละระดับ ขณะที่ CISO บางองค์กรก็สร้าง “โปรแกรมผู้นำแบบจริงจัง” เช่น → PayPal สร้างเส้นทางสำหรับ “ผู้นำหญิงและคนอายุงานกลาง” โดยใช้ทั้งโปรแกรมฝึกภายในและโค้ชเฉพาะด้าน → Brown & Brown คัดคนรุ่นใหม่ที่แสดงแววภาวะผู้นำเข้าร่วมกลุ่มพิเศษ พบซีอีโอรายเดือน + รับโจทย์แก้ปัญหาจริง + เข้าร่วมอีเวนต์ตลอดปี CISO สมัยใหม่ยังต้อง "เข้าใจบิท-ไบต์แบบนักวิศวะ" และ "คุยกับบอร์ดผู้บริหารได้" → ต้องปั้นทีมที่มีความสามารถทั้งสองด้าน → และเพื่อไม่ให้เสียคนเก่งเพราะองค์กรไม่เติบโต → ต้องให้เวลา–ความจริงใจ–และระบบสนับสนุนที่ชัดเจน ✅ CISO สมัยใหม่ต้องสร้างผู้นำรุ่นถัดไป ไม่ใช่แค่สอนเทคนิค   • ใช้ทั้งการโค้ชแบบตัวต่อตัว และสร้างโปรแกรมพัฒนาภาวะผู้นำเฉพาะด้าน ✅ Yassir Abousselham เน้นฝึกทักษะที่คนขาด เช่น public speaking → โดยวางเป้าหมายและฝึกอย่างต่อเนื่อง • ไม่ยอมรับคำว่า “ฉันทำไม่ได้” หากทักษะนั้นจำเป็นต่อการเติบโต ✅ PayPal สร้างเส้นทางผู้นำสำหรับกลุ่มผู้หญิงและ mid-career โดยใช้โปรแกรมฝึกผสมผสาน (ภายในและภายนอกองค์กร) ✅ Brown & Brown สร้าง cohort พิเศษให้คนที่มีแววภาวะผู้นำได้พบ CEO, แก้ปัญหาธุรกิจจริง และรับคำปรึกษาตลอดปี   • ใช้เป็นจุดเริ่มการสร้างวัฒนธรรมของผู้นำในองค์กร ✅ CISO ต้องเข้าใจทั้ง cyber engineering และการวิเคราะห์ความเสี่ยงเพื่อคุยกับฝ่ายบริหาร ✅ Ouellette & Associates สร้างโปรแกรม CyberLX (9 เดือน) ฝึกผู้นำไซเบอร์พร้อมโค้ชจาก CISO จริง ✅ Kath Marston เตือนว่า หากองค์กรไม่ฝึกคนเก่ง → จะเสียคนเหล่านั้นให้กับองค์กรอื่นแน่นอน https://www.csoonline.com/article/4015173/how-cisos-are-training-the-next-generation-of-cyber-leaders.html
    WWW.CSOONLINE.COM
    How CISOs are training the next generation of cyber leaders
    With cyber risk now a boardroom issue, CISOs are training their teams through personalized coaching for company-wide programs not just to defend, but to become leaders.
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • คุณลองจินตนาการว่าคุณเป็น Dev หรือ sysadmin ที่ต้องรีบหา PuTTY หรือ WinSCP เพื่อเชื่อมเครื่องระยะไกล → คุณเสิร์ชใน Google → เจอเว็บโหลดที่ดู “เหมือนเป๊ะ” กับเว็บจริง ทั้งโลโก้ ปุ่ม โหลด แม้แต่ไฟล์ที่ได้มาก็ดูทำงานได้ → แต่ความจริงคือ…คุณเพิ่งโหลดมัลแวร์ Oyster ลงเครื่อง!

    มัลแวร์ตัวนี้ไม่ใช่แค่หลอกเฉย ๆ → มันติดตั้ง backdoor ลึกลงในระบบแบบ stealth → สร้าง Scheduled Task รันทุก 3 นาที ผ่าน rundll32.exe → เพื่อ inject DLL (twain_96.dll) → แล้วมันสามารถโหลดมัลแวร์เพิ่มเติมเข้ามาอีกชุดแบบที่คุณไม่รู้ตัว → เทคนิคทั้งหมดนี้ใช้ HTTPS, obfuscation, และการ inject process เพื่อหลบ Antivirus

    เว็บปลอมที่พบ เช่น
    - updaterputty[.]com
    - zephyrhype[.]com
    - putty[.]bet
    - puttyy[.]org
    - และ putty[.]run

    งานนี้เกิดจากกลุ่ม Arctic Wolf ที่ตามรอยจนเจอพฤติกรรม SEO Poisoning + Software Spoofing → ซึ่งไม่ได้หยุดแค่ PuTTY/WinSCP เท่านั้น — นักวิจัยเตือนว่าเครื่องมืออื่น ๆ อาจโดนแบบเดียวกัน

    กลุ่มแฮกเกอร์ใช้กลยุทธ์ SEO poisoning → ดันเว็บปลอมขึ้น Google Search  
    • เว็บเหล่านี้เลียนแบบหน้าดาวน์โหลดของเครื่องมือยอดนิยม (เช่น PuTTY, WinSCP)  
    • เมื่อลงไฟล์แล้ว ระบบจะติดมัลแวร์ชื่อ Oyster

    Oyster (หรือ Broomstick/CleanUpLoader) คือมัลแวร์โหลดขั้นแรก  
    • ติดตั้งโดย inject DLL และตั้ง Scheduled Task รันทุก 3 นาที  
    • ทำให้เครื่องพร้อมสำหรับโหลด payload ระยะต่อไปแบบลับ ๆ

    ใช้เทคนิคหลบการตรวจจับ เช่น:  
    • process injection, obfuscation, C2 ผ่าน HTTPS  
    • ช่วยให้ระบบความปลอดภัยทั่วไปตรวจจับยากขึ้น

    Arctic Wolf พบเว็บปลอมหลายแห่งที่ใช้เทคนิคเดียวกัน → เตือนว่าอาจมีเครื่องมืออื่นตกเป็นเหยื่อในอนาคต

    https://www.techradar.com/pro/security/be-careful-where-you-click-in-google-search-results-it-could-be-damaging-malware
    คุณลองจินตนาการว่าคุณเป็น Dev หรือ sysadmin ที่ต้องรีบหา PuTTY หรือ WinSCP เพื่อเชื่อมเครื่องระยะไกล → คุณเสิร์ชใน Google → เจอเว็บโหลดที่ดู “เหมือนเป๊ะ” กับเว็บจริง ทั้งโลโก้ ปุ่ม โหลด แม้แต่ไฟล์ที่ได้มาก็ดูทำงานได้ → แต่ความจริงคือ…คุณเพิ่งโหลดมัลแวร์ Oyster ลงเครื่อง! มัลแวร์ตัวนี้ไม่ใช่แค่หลอกเฉย ๆ → มันติดตั้ง backdoor ลึกลงในระบบแบบ stealth → สร้าง Scheduled Task รันทุก 3 นาที ผ่าน rundll32.exe → เพื่อ inject DLL (twain_96.dll) → แล้วมันสามารถโหลดมัลแวร์เพิ่มเติมเข้ามาอีกชุดแบบที่คุณไม่รู้ตัว → เทคนิคทั้งหมดนี้ใช้ HTTPS, obfuscation, และการ inject process เพื่อหลบ Antivirus เว็บปลอมที่พบ เช่น - updaterputty[.]com - zephyrhype[.]com - putty[.]bet - puttyy[.]org - และ putty[.]run งานนี้เกิดจากกลุ่ม Arctic Wolf ที่ตามรอยจนเจอพฤติกรรม SEO Poisoning + Software Spoofing → ซึ่งไม่ได้หยุดแค่ PuTTY/WinSCP เท่านั้น — นักวิจัยเตือนว่าเครื่องมืออื่น ๆ อาจโดนแบบเดียวกัน ✅ กลุ่มแฮกเกอร์ใช้กลยุทธ์ SEO poisoning → ดันเว็บปลอมขึ้น Google Search   • เว็บเหล่านี้เลียนแบบหน้าดาวน์โหลดของเครื่องมือยอดนิยม (เช่น PuTTY, WinSCP)   • เมื่อลงไฟล์แล้ว ระบบจะติดมัลแวร์ชื่อ Oyster ✅ Oyster (หรือ Broomstick/CleanUpLoader) คือมัลแวร์โหลดขั้นแรก   • ติดตั้งโดย inject DLL และตั้ง Scheduled Task รันทุก 3 นาที   • ทำให้เครื่องพร้อมสำหรับโหลด payload ระยะต่อไปแบบลับ ๆ ✅ ใช้เทคนิคหลบการตรวจจับ เช่น:   • process injection, obfuscation, C2 ผ่าน HTTPS   • ช่วยให้ระบบความปลอดภัยทั่วไปตรวจจับยากขึ้น ✅ Arctic Wolf พบเว็บปลอมหลายแห่งที่ใช้เทคนิคเดียวกัน → เตือนว่าอาจมีเครื่องมืออื่นตกเป็นเหยื่อในอนาคต https://www.techradar.com/pro/security/be-careful-where-you-click-in-google-search-results-it-could-be-damaging-malware
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • ถ้าคุณคือองค์กรที่ uptime สำคัญกว่าทุกสิ่ง เช่น ธนาคารที่ระบบต้องออนไลน์ตลอด 24/7 แบบไม่มีหลุด → IBM Power11 ถูกออกแบบมาเพื่อลุยงานแบบนี้เต็มตัว → ด้วยความเสถียรระดับ 99.9999% uptime (six nines) และระบบอัตโนมัติที่อัปเดตได้ โดยไม่ต้องดับเครื่อง!

    Power11 ไม่ได้แค่แรง แต่ฉลาดและปลอดภัย → มี Cyber Vault ที่สร้าง snapshot ไม่เปลี่ยนแปลงได้เองอัตโนมัติ → ป้องกัน ransomware, การเข้ารหัส, การทุจริต firmware → IBM เคลมว่า “ตรวจจับภัยคุกคาม ransomware ได้ในเวลาไม่ถึง 1 นาที”

    ด้าน AI ก็ไม่น้อยหน้า → มี Spyre Accelerator แบบ built-in บนชิป → และเตรียมผนวก watsonx.data เข้ามาสิ้นปีนี้ รองรับงาน AI/Data แบบยืดหยุ่น → ส่วนประสิทธิภาพต่อพลังงานก็ขยับขึ้นกว่าเซิร์ฟเวอร์ x86 ทั่วไปถึง 2 เท่า ในโหมดประหยัดพลังงาน

    IBM เปิดตัวเซิร์ฟเวอร์ Power11 ใช้ซีพียูและสถาปัตยกรรมใหม่ พร้อม virtualization software stack รุ่นปรับปรุง
    • เปิดตัว 25 กรกฎาคม 2025  
    • รองรับ physical และ virtual deployment ทุกระดับ ตั้งแต่ entry → mid → high-end

    ความเสถียรระดับ “six nines” (99.9999% uptime)  
    • มีระบบ workload migration และ auto-patching โดยไม่ต้องปิดระบบ

    มาพร้อม Power Cyber Vault  
    • สร้าง snapshot แบบ immutable อัตโนมัติ  
    • มี quantum-safe cryptography ป้องกันการขโมยข้อมูลไว้ถอดรหัสในอนาคต  
    • ตรวจ ransomware ได้ใน <1 นาที

    มี AI accelerator (Spyre) แบบฝังชิป → เร่งการประมวลผล AI ได้โดยไม่ต้องพึ่ง GPU ภายนอก  
    • รองรับ watsonx.data สิ้นปีนี้

    ประสิทธิภาพดีขึ้น:  
    • เร็วกว่า Power9 สูงสุด 55%  
    • มี core มากขึ้นและความจุสูงกว่า Power10 ถึง 45%  
    • ประสิทธิภาพต่อพลังงานดีกว่าเซิร์ฟเวอร์ x86 2 เท่า  
    • โหมด Energy Efficient เร็วกว่าโหมดเต็มกำลังอีก 28%

    ยังไม่มีข้อมูลว่า Power11 รองรับ GPU accelerator ภายนอกเต็มรูปแบบหรือไม่ → ผู้ใช้ AI ต้องพิจารณาว่างานของตนเหมาะกับ Spyre หรือยังต้องใช้ GPU

    เนื่องจากระบบมีความปลอดภัยสูง → ผู้ดูแลระบบต้องเข้าใจ Cyber Vault อย่างลึกเพื่อไม่ให้การ restore หรือ snapshot กลายเป็นคอขวด

    https://www.techspot.com/news/108599-ibm-introduces-power11-servers-boosts-uptime-security-energy.html
    ถ้าคุณคือองค์กรที่ uptime สำคัญกว่าทุกสิ่ง เช่น ธนาคารที่ระบบต้องออนไลน์ตลอด 24/7 แบบไม่มีหลุด → IBM Power11 ถูกออกแบบมาเพื่อลุยงานแบบนี้เต็มตัว → ด้วยความเสถียรระดับ 99.9999% uptime (six nines) และระบบอัตโนมัติที่อัปเดตได้ โดยไม่ต้องดับเครื่อง! 😮 Power11 ไม่ได้แค่แรง แต่ฉลาดและปลอดภัย → มี Cyber Vault ที่สร้าง snapshot ไม่เปลี่ยนแปลงได้เองอัตโนมัติ → ป้องกัน ransomware, การเข้ารหัส, การทุจริต firmware → IBM เคลมว่า “ตรวจจับภัยคุกคาม ransomware ได้ในเวลาไม่ถึง 1 นาที” ด้าน AI ก็ไม่น้อยหน้า → มี Spyre Accelerator แบบ built-in บนชิป → และเตรียมผนวก watsonx.data เข้ามาสิ้นปีนี้ รองรับงาน AI/Data แบบยืดหยุ่น → ส่วนประสิทธิภาพต่อพลังงานก็ขยับขึ้นกว่าเซิร์ฟเวอร์ x86 ทั่วไปถึง 2 เท่า ในโหมดประหยัดพลังงาน ✅ IBM เปิดตัวเซิร์ฟเวอร์ Power11 ใช้ซีพียูและสถาปัตยกรรมใหม่ พร้อม virtualization software stack รุ่นปรับปรุง • เปิดตัว 25 กรกฎาคม 2025   • รองรับ physical และ virtual deployment ทุกระดับ ตั้งแต่ entry → mid → high-end ✅ ความเสถียรระดับ “six nines” (99.9999% uptime)   • มีระบบ workload migration และ auto-patching โดยไม่ต้องปิดระบบ ✅ มาพร้อม Power Cyber Vault   • สร้าง snapshot แบบ immutable อัตโนมัติ   • มี quantum-safe cryptography ป้องกันการขโมยข้อมูลไว้ถอดรหัสในอนาคต   • ตรวจ ransomware ได้ใน <1 นาที ✅ มี AI accelerator (Spyre) แบบฝังชิป → เร่งการประมวลผล AI ได้โดยไม่ต้องพึ่ง GPU ภายนอก   • รองรับ watsonx.data สิ้นปีนี้ ✅ ประสิทธิภาพดีขึ้น:   • เร็วกว่า Power9 สูงสุด 55%   • มี core มากขึ้นและความจุสูงกว่า Power10 ถึง 45%   • ประสิทธิภาพต่อพลังงานดีกว่าเซิร์ฟเวอร์ x86 2 เท่า   • โหมด Energy Efficient เร็วกว่าโหมดเต็มกำลังอีก 28% ‼️ ยังไม่มีข้อมูลว่า Power11 รองรับ GPU accelerator ภายนอกเต็มรูปแบบหรือไม่ → ผู้ใช้ AI ต้องพิจารณาว่างานของตนเหมาะกับ Spyre หรือยังต้องใช้ GPU ‼️ เนื่องจากระบบมีความปลอดภัยสูง → ผู้ดูแลระบบต้องเข้าใจ Cyber Vault อย่างลึกเพื่อไม่ให้การ restore หรือ snapshot กลายเป็นคอขวด https://www.techspot.com/news/108599-ibm-introduces-power11-servers-boosts-uptime-security-energy.html
    WWW.TECHSPOT.COM
    IBM introduces Power11 servers with boosts in uptime, security, and energy efficiency
    To achieve that level of uptime, IBM has implemented advanced technologies like automated workload movement and autonomous patching that enable planned system maintenance to take place without...
    0 ความคิดเห็น 0 การแบ่งปัน 143 มุมมอง 0 รีวิว
  • ในโลกการเงินการลงทุน ธนาคารที่มีความเชี่ยวชาญด้านเทคโนโลยีจะได้เปรียบอย่างมาก เพราะดีลในสายนี้ไม่ใช่แค่เรื่องเงิน แต่รวมไปถึงความเข้าใจในโครงสร้าง IT, Cloud, Cybersecurity ฯลฯ → JPMorgan รู้เรื่องนี้ดี และตอนนี้พวกเขากำลัง “เสริมเกราะ” ด้วยการดึง Mike Amez เข้ามา

    Mike เคยเป็น Managing Director ที่ Guggenheim Securities ฝั่ง Tech Investment Banking → เชี่ยวชาญด้าน IT Services, Cybersecurity และ Hyperscale Cloud → เขาจะประจำอยู่ที่ชิคาโก และเริ่มงานในเดือนกันยายน 2025

    การย้ายเข้ามาของเขาเกิดขึ้นไม่ถึง 6 สัปดาห์ หลัง JPMorgan เพิ่งดึงผู้บริหารจาก Goldman Sachs, Bank of America และ Lazard อีก 4 คนเข้าสู่ทีม West Coast → สะท้อนว่า JPMorgan กำลังจัดทัพชุดใหญ่เพื่อปิดดีลเทคโนโลยีระดับโลก

    และก็ไม่น่าแปลกใจ เพราะ JPMorgan เพิ่งช่วยปิดดีลใหญ่ ๆ เช่น → Global Payments ซื้อ Worldpay ที่มูลค่า 24.25 พันล้านเหรียญ → Turn/River ซื้อ SolarWinds ในดีล 4.4 พันล้าน → DoorDash ซื้อ Deliveroo 3.9 พันล้าน → และ CoreWeave เข้าตลาดด้วยมูลค่ากว่า 23 พันล้าน

    JPMorgan จ้าง Mike Amez จาก Guggenheim มานั่งตำแหน่ง “Head of Mid-Cap Technology Services”  
    • เริ่มงาน ก.ย. 2025 ที่ชิคาโก  
    • มุ่งเน้นลูกค้ากลุ่ม mid-size (เทคโนโลยีระดับกลาง–กำลังโต)

    Amez เชี่ยวชาญในสามสายหลัก:  
    • IT Services  • Cybersecurity  
    • Hyperscale Cloud Infrastructure

    เกิดขึ้นหลัง JPMorgan เพิ่งดึง 4 ผู้บริหารจาก Goldman Sachs, BofA และ Lazard เสริมทีมฝั่ง West Coast

    JPMorgan เป็นหนึ่งในธนาคารที่ “ครองตลาด tech investment banking” อยู่แล้ว  
    • ตามข้อมูลจาก Dealogic  
    • รับบทบาทสำคัญในหลายดีลขนาดพันล้านดอลลาร์

    ดีลใหญ่ที่ JPMorgan มีบทบาทช่วงที่ผ่านมา:  
    • Global Payments ซื้อ Worldpay ($24.25B)  
    • Turn/River ซื้อ SolarWinds ($4.4B)  
    • DoorDash ซื้อ Deliveroo ($3.9B)  
    • CoreWeave เข้าตลาด ($23B)

    https://www.thestar.com.my/tech/tech-news/2025/07/09/jpmorgan-expands-tech-team-with-guggenheim-veteran-memo-says
    ในโลกการเงินการลงทุน ธนาคารที่มีความเชี่ยวชาญด้านเทคโนโลยีจะได้เปรียบอย่างมาก เพราะดีลในสายนี้ไม่ใช่แค่เรื่องเงิน แต่รวมไปถึงความเข้าใจในโครงสร้าง IT, Cloud, Cybersecurity ฯลฯ → JPMorgan รู้เรื่องนี้ดี และตอนนี้พวกเขากำลัง “เสริมเกราะ” ด้วยการดึง Mike Amez เข้ามา Mike เคยเป็น Managing Director ที่ Guggenheim Securities ฝั่ง Tech Investment Banking → เชี่ยวชาญด้าน IT Services, Cybersecurity และ Hyperscale Cloud → เขาจะประจำอยู่ที่ชิคาโก และเริ่มงานในเดือนกันยายน 2025 การย้ายเข้ามาของเขาเกิดขึ้นไม่ถึง 6 สัปดาห์ หลัง JPMorgan เพิ่งดึงผู้บริหารจาก Goldman Sachs, Bank of America และ Lazard อีก 4 คนเข้าสู่ทีม West Coast → สะท้อนว่า JPMorgan กำลังจัดทัพชุดใหญ่เพื่อปิดดีลเทคโนโลยีระดับโลก และก็ไม่น่าแปลกใจ เพราะ JPMorgan เพิ่งช่วยปิดดีลใหญ่ ๆ เช่น → Global Payments ซื้อ Worldpay ที่มูลค่า 24.25 พันล้านเหรียญ → Turn/River ซื้อ SolarWinds ในดีล 4.4 พันล้าน → DoorDash ซื้อ Deliveroo 3.9 พันล้าน → และ CoreWeave เข้าตลาดด้วยมูลค่ากว่า 23 พันล้าน ✅ JPMorgan จ้าง Mike Amez จาก Guggenheim มานั่งตำแหน่ง “Head of Mid-Cap Technology Services”   • เริ่มงาน ก.ย. 2025 ที่ชิคาโก   • มุ่งเน้นลูกค้ากลุ่ม mid-size (เทคโนโลยีระดับกลาง–กำลังโต) ✅ Amez เชี่ยวชาญในสามสายหลัก:   • IT Services  • Cybersecurity   • Hyperscale Cloud Infrastructure ✅ เกิดขึ้นหลัง JPMorgan เพิ่งดึง 4 ผู้บริหารจาก Goldman Sachs, BofA และ Lazard เสริมทีมฝั่ง West Coast ✅ JPMorgan เป็นหนึ่งในธนาคารที่ “ครองตลาด tech investment banking” อยู่แล้ว   • ตามข้อมูลจาก Dealogic   • รับบทบาทสำคัญในหลายดีลขนาดพันล้านดอลลาร์ ✅ ดีลใหญ่ที่ JPMorgan มีบทบาทช่วงที่ผ่านมา:   • Global Payments ซื้อ Worldpay ($24.25B)   • Turn/River ซื้อ SolarWinds ($4.4B)   • DoorDash ซื้อ Deliveroo ($3.9B)   • CoreWeave เข้าตลาด ($23B) https://www.thestar.com.my/tech/tech-news/2025/07/09/jpmorgan-expands-tech-team-with-guggenheim-veteran-memo-says
    WWW.THESTAR.COM.MY
    JPMorgan expands tech team with Guggenheim veteran, memo says
    NEW YORK (Reuters) -JPMorgan Chase is hiring Guggenheim Securities executive Mike Amez, as the country's biggest bank continues to expand its technology investment banking team and to provide specific expertise to medium-sized companies, according to a staff memo.
    0 ความคิดเห็น 0 การแบ่งปัน 114 มุมมอง 0 รีวิว
  • เราคุ้นกับการที่ Windows อัปเดตแล้วขอรีสตาร์ต… แถมบางครั้งก็ดันรีเองตอนเผลออีกต่างหาก → แต่ “Hotpatching” คือการปล่อยแพตช์เข้าไปในหน่วยความจำโดยตรงแบบสด ๆ → ไม่ต้องรีบูตก็ได้! → แน่นอนว่าใช้ได้เฉพาะการอัปเดตความปลอดภัย (security updates)

    Microsoft เริ่มใช้กับ Windows 11 24H2 (x64) ตั้งแต่เมษายน 2025 → และตอนนี้ก็ขยายมาที่ Windows on ARM แล้ว!

    ทำงานยังไง?
    - ทุกเดือนจะมี hotpatch update แบบ “ไม่ต้องรีสตาร์ตเลย”
    - ทุก 3 เดือนจะมี “baseline update” ที่ต้องรีบูต 1 ครั้ง
    - หลังจากนั้น…อีก 2 เดือนคุณจะใช้คอมได้แบบไม่มี popup จิกให้รีสตาร์ตเลย!

    ที่เจ๋งคือ เหมาะกับองค์กรมาก ๆ → เพราะ admin สามารถควบคุมผ่าน Intune, Windows Autopatch → แถมแพตช์ขนาดเล็กลง โหลดเร็ว และปลอดภัยทันทีไม่ต้องรอให้ผู้ใช้กดรีบูตก่อน

    Microsoft บอกว่าตั้งแต่เปิดตัวมาในเดือนเมษายน มี “อุปกรณ์หลายล้านเครื่อง” ได้รับ hotpatch แล้ว → และ “feedback ส่วนใหญ่มาในแง่บวกมาก”

    Hotpatching ช่วยให้ Windows 11 อัปเดตความปลอดภัยโดยไม่ต้องรีสตาร์ตทุกครั้ง  
    • ขยายจาก x64 → ARM แล้วในเวอร์ชัน 24H2

    อัปเดตแบบนี้จะช่วยลด “ช่วงเวลาที่ระบบไม่ปลอดภัย” (vulnerability window)  
    • เพราะไม่ต้องรอให้ผู้ใช้ reboot

    admin สามารถควบคุมผ่าน Microsoft Intune และ Windows Autopatch ได้เต็มรูปแบบ  
    • รองรับการกำหนดการ rollout ของแพตช์  • เหมาะสำหรับองค์กรที่ต้องการ uptime สูง

    ทุก 3 เดือนจะมี baseline update ที่ต้องรีบูต 1 ครั้ง จากนั้นใช้ hotpatch ต่อได้ 2 เดือนโดยไม่ต้อง reboot

    Feedback จากผู้ใช้หลายล้านเครื่องหลังใช้ hotpatch ช่วงเดือนเมษายน–กรกฎาคม → “เป็นบวกอย่างมาก”

    https://www.neowin.net/news/more-windows-pcs-can-now-apply-updates-with-fewer-restarts/
    เราคุ้นกับการที่ Windows อัปเดตแล้วขอรีสตาร์ต… แถมบางครั้งก็ดันรีเองตอนเผลออีกต่างหาก → แต่ “Hotpatching” คือการปล่อยแพตช์เข้าไปในหน่วยความจำโดยตรงแบบสด ๆ → ไม่ต้องรีบูตก็ได้! → แน่นอนว่าใช้ได้เฉพาะการอัปเดตความปลอดภัย (security updates) Microsoft เริ่มใช้กับ Windows 11 24H2 (x64) ตั้งแต่เมษายน 2025 → และตอนนี้ก็ขยายมาที่ Windows on ARM แล้ว! ทำงานยังไง? - ทุกเดือนจะมี hotpatch update แบบ “ไม่ต้องรีสตาร์ตเลย” - ทุก 3 เดือนจะมี “baseline update” ที่ต้องรีบูต 1 ครั้ง - หลังจากนั้น…อีก 2 เดือนคุณจะใช้คอมได้แบบไม่มี popup จิกให้รีสตาร์ตเลย! ที่เจ๋งคือ เหมาะกับองค์กรมาก ๆ → เพราะ admin สามารถควบคุมผ่าน Intune, Windows Autopatch → แถมแพตช์ขนาดเล็กลง โหลดเร็ว และปลอดภัยทันทีไม่ต้องรอให้ผู้ใช้กดรีบูตก่อน Microsoft บอกว่าตั้งแต่เปิดตัวมาในเดือนเมษายน มี “อุปกรณ์หลายล้านเครื่อง” ได้รับ hotpatch แล้ว → และ “feedback ส่วนใหญ่มาในแง่บวกมาก” ✅ Hotpatching ช่วยให้ Windows 11 อัปเดตความปลอดภัยโดยไม่ต้องรีสตาร์ตทุกครั้ง   • ขยายจาก x64 → ARM แล้วในเวอร์ชัน 24H2 ✅ อัปเดตแบบนี้จะช่วยลด “ช่วงเวลาที่ระบบไม่ปลอดภัย” (vulnerability window)   • เพราะไม่ต้องรอให้ผู้ใช้ reboot ✅ admin สามารถควบคุมผ่าน Microsoft Intune และ Windows Autopatch ได้เต็มรูปแบบ   • รองรับการกำหนดการ rollout ของแพตช์  • เหมาะสำหรับองค์กรที่ต้องการ uptime สูง ✅ ทุก 3 เดือนจะมี baseline update ที่ต้องรีบูต 1 ครั้ง จากนั้นใช้ hotpatch ต่อได้ 2 เดือนโดยไม่ต้อง reboot ✅ Feedback จากผู้ใช้หลายล้านเครื่องหลังใช้ hotpatch ช่วงเดือนเมษายน–กรกฎาคม → “เป็นบวกอย่างมาก” https://www.neowin.net/news/more-windows-pcs-can-now-apply-updates-with-fewer-restarts/
    WWW.NEOWIN.NET
    More Windows PCs can now apply updates with fewer restarts
    If you have a Windows computer with an ARM processor, you can now benefit from a new feature that enables more updates without disruptions and restarts.
    0 ความคิดเห็น 0 การแบ่งปัน 103 มุมมอง 0 รีวิว
  • หากหุ่นยนต์กำลังหาไขควงที่อยู่ในลิ้นชักรก ๆ หรือของที่ซุกอยู่ในกล่องปิดมิดชิด โดยปกติอาจต้องใช้กล้องหรือจับดูเอง → แต่เทคโนโลยีใหม่นี้จาก MIT ที่ชื่อ mmNorm ช่วยให้หุ่นยนต์ “มองทะลุสิ่งของ” ด้วย คลื่นมิลลิเมตรเวฟ (mmWave) ซึ่งใกล้เคียงกับความถี่ Wi-Fi

    จุดสำคัญคือ มันไม่แค่วัด “ตำแหน่งที่คลื่นสะท้อนกลับมา” → แต่สามารถประเมินได้ว่า พื้นผิวด้านใน “เอียง” หรือ “โค้ง” ยังไง ด้วยเทคนิคที่เรียกว่า specularity-based surface normal estimation → ทำให้หุ่นยนต์สร้าง “ภาพสามมิติ” ของสิ่งที่ซ่อนอยู่ เช่น แยกได้ระหว่างช้อนกับมีดที่อยู่ในกล่อง

    แม่นขนาดไหน? → ทดสอบกับของ 60 ชิ้น พบว่าแม่นยำ 96% เทียบกับเรดาร์เดิมที่ได้แค่ 78% → ใช้ได้กับไม้, พลาสติก, แก้ว, ยาง — ยกเว้นโลหะหนา ๆ ยังมีปัญหาบ้าง

    นักวิจัยมองว่าเทคโนโลยีนี้จะใช้ได้ในหลายวงการ เช่น
    - หุ่นยนต์ค้นหาผู้รอดชีวิต (ค้นใต้ซาก)
    - หุ่นยนต์ดูแลบ้านผู้สูงอายุ (หาของหาย)
    - เครื่องสแกนความปลอดภัย (สแกนในกระเป๋าโดยไม่ต้องเปิด)

    MIT พัฒนาเทคนิคชื่อ mmNorm ใช้คลื่น mmWave (ระดับ Wi-Fi) ช่วยให้หุ่นยนต์มองเห็นวัตถุที่ถูกปิดบัง  
    • เช่น เห็นของในกล่อง, ลิ้นชัก, หรือหลังกำแพง  
    • ใช้ได้โดยไม่ต้องสัมผัสวัตถุ

    วิธีใหม่ไม่ใช้ back-projection แบบเก่า → แต่ใช้การคำนวณ surface normal แบบสะท้อนกระจก (specular reflection)  
    • รวมสัญญาณจากหลายเสาอากาศ  
    • เหมือนให้ทุกเสา “โหวต” ว่าพื้นผิวนั้นน่าจะหันไปทางไหน

    ทำความแม่นยำได้ 96% (จากการทดสอบกับของ 60 ชิ้น)  
    • ดีกว่าเทคโนโลยีก่อนหน้า 18%  
    • แยกวัตถุคล้ายกันได้ เช่น แยกช้อน–ส้อม–มีดในกล่องเดียวกัน

    ใช้งานได้กับวัสดุต่าง ๆ เช่น พลาสติก, แก้ว, ยาง, ไม้

    มีศักยภาพใช้ในหุ่นยนต์ AI สาย logistics, กู้ภัย, ผู้ช่วยส่วนตัว, และระบบสแกนความปลอดภัย

    https://www.techradar.com/pro/security/wi-fi-signals-could-be-used-by-ai-driven-robots-to-identify-objects-inside-boxes-or-even-tools-hidden-in-a-drawer
    หากหุ่นยนต์กำลังหาไขควงที่อยู่ในลิ้นชักรก ๆ หรือของที่ซุกอยู่ในกล่องปิดมิดชิด โดยปกติอาจต้องใช้กล้องหรือจับดูเอง → แต่เทคโนโลยีใหม่นี้จาก MIT ที่ชื่อ mmNorm ช่วยให้หุ่นยนต์ “มองทะลุสิ่งของ” ด้วย คลื่นมิลลิเมตรเวฟ (mmWave) ซึ่งใกล้เคียงกับความถี่ Wi-Fi จุดสำคัญคือ มันไม่แค่วัด “ตำแหน่งที่คลื่นสะท้อนกลับมา” → แต่สามารถประเมินได้ว่า พื้นผิวด้านใน “เอียง” หรือ “โค้ง” ยังไง ด้วยเทคนิคที่เรียกว่า specularity-based surface normal estimation → ทำให้หุ่นยนต์สร้าง “ภาพสามมิติ” ของสิ่งที่ซ่อนอยู่ เช่น แยกได้ระหว่างช้อนกับมีดที่อยู่ในกล่อง แม่นขนาดไหน? → ทดสอบกับของ 60 ชิ้น พบว่าแม่นยำ 96% เทียบกับเรดาร์เดิมที่ได้แค่ 78% → ใช้ได้กับไม้, พลาสติก, แก้ว, ยาง — ยกเว้นโลหะหนา ๆ ยังมีปัญหาบ้าง นักวิจัยมองว่าเทคโนโลยีนี้จะใช้ได้ในหลายวงการ เช่น - หุ่นยนต์ค้นหาผู้รอดชีวิต (ค้นใต้ซาก) - หุ่นยนต์ดูแลบ้านผู้สูงอายุ (หาของหาย) - เครื่องสแกนความปลอดภัย (สแกนในกระเป๋าโดยไม่ต้องเปิด) ✅ MIT พัฒนาเทคนิคชื่อ mmNorm ใช้คลื่น mmWave (ระดับ Wi-Fi) ช่วยให้หุ่นยนต์มองเห็นวัตถุที่ถูกปิดบัง   • เช่น เห็นของในกล่อง, ลิ้นชัก, หรือหลังกำแพง   • ใช้ได้โดยไม่ต้องสัมผัสวัตถุ ✅ วิธีใหม่ไม่ใช้ back-projection แบบเก่า → แต่ใช้การคำนวณ surface normal แบบสะท้อนกระจก (specular reflection)   • รวมสัญญาณจากหลายเสาอากาศ   • เหมือนให้ทุกเสา “โหวต” ว่าพื้นผิวนั้นน่าจะหันไปทางไหน ✅ ทำความแม่นยำได้ 96% (จากการทดสอบกับของ 60 ชิ้น)   • ดีกว่าเทคโนโลยีก่อนหน้า 18%   • แยกวัตถุคล้ายกันได้ เช่น แยกช้อน–ส้อม–มีดในกล่องเดียวกัน ✅ ใช้งานได้กับวัสดุต่าง ๆ เช่น พลาสติก, แก้ว, ยาง, ไม้ ✅ มีศักยภาพใช้ในหุ่นยนต์ AI สาย logistics, กู้ภัย, ผู้ช่วยส่วนตัว, และระบบสแกนความปลอดภัย https://www.techradar.com/pro/security/wi-fi-signals-could-be-used-by-ai-driven-robots-to-identify-objects-inside-boxes-or-even-tools-hidden-in-a-drawer
    0 ความคิดเห็น 0 การแบ่งปัน 117 มุมมอง 0 รีวิว
  • ในโลกใต้ดินของแรนซัมแวร์ เหล่าแก๊งแฮกเกอร์ไม่ได้แค่รอเรียกค่าไถ่จากเหยื่อ แต่ยังต้องแข่งกันเอง — ล่าสุด “DragonForce” (กลุ่มอาชญากรไซเบอร์รัสเซีย) ไม่พอใจที่ “RansomHub” แย่งพันธมิตรในเครือข่ายแรนซัมแวร์ → จึงเปิดศึกแย่งพื้นที่ (turf war) โดยเริ่มจากการโจมตี “เว็บบนดาร์กเว็บของ RansomHub” ให้ล่มไปเลย

    สิ่งที่นักวิเคราะห์กลัวคือ: → แก๊งทั้งสองอาจโจมตีเหยื่อองค์กรเดียวกัน “พร้อมกัน” เพื่อแย่งผลงานกันเอง → หรือบางกรณีเกิด “แรนซัมซ้อนแรนซัม” — เรียกค่าไถ่จากเหยื่อซ้ำหลายรอบ → เหมือนกรณี UnitedHealth Group ที่เคยจ่ายค่าไถ่ให้แก๊งหนึ่งไปแล้ว แต่ถูกอีกแก๊งใช้ช่องทางอื่นมารีดซ้ำอีกจนต้องจ่ายอีกรอบ

    นักวิเคราะห์จาก Google Threat Intelligence Group เตือนว่า → วิกฤตนี้อาจทำให้สภาพแวดล้อมภัยไซเบอร์สำหรับเหยื่อแย่ลงมาก → เพราะ “ความไร้เสถียรภาพของแก๊งแฮกเกอร์เอง” ก็เพิ่มโอกาสถูกโจมตีซ้ำหรือโดนรีดไถต่อเนื่อง → แต่บางฝั่งก็มองว่า การแตกคอกันในวงการแรนซัมแวร์อาจทำให้แก๊งเหล่านี้อ่อนแอลงจากภายในในระยะยาวก็ได้

    แก๊ง DragonForce กำลังทำสงครามไซเบอร์กับ RansomHub เพื่อแย่งพื้นที่และพันธมิตรในโลกอาชญากรรม  
    • เริ่มจากการถล่มเว็บไซต์ดาร์กเว็บของ RansomHub  
    • เหตุเพราะ RansomHub ขยายบริการและดึงดูดเครือข่ายได้มากขึ้น

    ผู้เชี่ยวชาญเตือนว่าอาจเกิด “ดับเบิลรีดไถ” คือเหยื่อถูกเรียกค่าไถ่จากหลายกลุ่มพร้อมกัน  
    • เหมือนกรณีของ UnitedHealth Group ที่โดนรีด 2 รอบจาก 2 แก๊ง  
    • เสี่ยงสูญเสียข้อมูล–ชื่อเสียง–เงินทุนมากกว่าเดิม

    ระบบ Ransomware-as-a-Service ยังดำเนินต่อไปแม้แก๊งหลักจะพัง → แค่เปลี่ยนชื่อและ affiliate ไปอยู่กับกลุ่มใหม่

    Google เตือนว่า ความไร้เสถียรภาพของโลกอาชญากรรมไซเบอร์ส่งผลโดยตรงต่อระดับภัยคุกคามของเหยื่อองค์กร

    บางกลุ่มเช่น Conti เคยล่มสลายหลังรัสเซียบุกยูเครน เพราะความขัดแย้งระหว่างสมาชิกจากสองประเทศ

    https://www.tomshardware.com/tech-industry/cyber-security/hacker-turf-war-unfolding-as-russian-dragonforce-ransomware-gang-drama-could-lead-to-double-extortionions-making-life-even-worse-for-potential-victims
    ในโลกใต้ดินของแรนซัมแวร์ เหล่าแก๊งแฮกเกอร์ไม่ได้แค่รอเรียกค่าไถ่จากเหยื่อ แต่ยังต้องแข่งกันเอง — ล่าสุด “DragonForce” (กลุ่มอาชญากรไซเบอร์รัสเซีย) ไม่พอใจที่ “RansomHub” แย่งพันธมิตรในเครือข่ายแรนซัมแวร์ → จึงเปิดศึกแย่งพื้นที่ (turf war) โดยเริ่มจากการโจมตี “เว็บบนดาร์กเว็บของ RansomHub” ให้ล่มไปเลย สิ่งที่นักวิเคราะห์กลัวคือ: → แก๊งทั้งสองอาจโจมตีเหยื่อองค์กรเดียวกัน “พร้อมกัน” เพื่อแย่งผลงานกันเอง → หรือบางกรณีเกิด “แรนซัมซ้อนแรนซัม” — เรียกค่าไถ่จากเหยื่อซ้ำหลายรอบ → เหมือนกรณี UnitedHealth Group ที่เคยจ่ายค่าไถ่ให้แก๊งหนึ่งไปแล้ว แต่ถูกอีกแก๊งใช้ช่องทางอื่นมารีดซ้ำอีกจนต้องจ่ายอีกรอบ นักวิเคราะห์จาก Google Threat Intelligence Group เตือนว่า → วิกฤตนี้อาจทำให้สภาพแวดล้อมภัยไซเบอร์สำหรับเหยื่อแย่ลงมาก → เพราะ “ความไร้เสถียรภาพของแก๊งแฮกเกอร์เอง” ก็เพิ่มโอกาสถูกโจมตีซ้ำหรือโดนรีดไถต่อเนื่อง → แต่บางฝั่งก็มองว่า การแตกคอกันในวงการแรนซัมแวร์อาจทำให้แก๊งเหล่านี้อ่อนแอลงจากภายในในระยะยาวก็ได้ ✅ แก๊ง DragonForce กำลังทำสงครามไซเบอร์กับ RansomHub เพื่อแย่งพื้นที่และพันธมิตรในโลกอาชญากรรม   • เริ่มจากการถล่มเว็บไซต์ดาร์กเว็บของ RansomHub   • เหตุเพราะ RansomHub ขยายบริการและดึงดูดเครือข่ายได้มากขึ้น ✅ ผู้เชี่ยวชาญเตือนว่าอาจเกิด “ดับเบิลรีดไถ” คือเหยื่อถูกเรียกค่าไถ่จากหลายกลุ่มพร้อมกัน   • เหมือนกรณีของ UnitedHealth Group ที่โดนรีด 2 รอบจาก 2 แก๊ง   • เสี่ยงสูญเสียข้อมูล–ชื่อเสียง–เงินทุนมากกว่าเดิม ✅ ระบบ Ransomware-as-a-Service ยังดำเนินต่อไปแม้แก๊งหลักจะพัง → แค่เปลี่ยนชื่อและ affiliate ไปอยู่กับกลุ่มใหม่ ✅ Google เตือนว่า ความไร้เสถียรภาพของโลกอาชญากรรมไซเบอร์ส่งผลโดยตรงต่อระดับภัยคุกคามของเหยื่อองค์กร ✅ บางกลุ่มเช่น Conti เคยล่มสลายหลังรัสเซียบุกยูเครน เพราะความขัดแย้งระหว่างสมาชิกจากสองประเทศ https://www.tomshardware.com/tech-industry/cyber-security/hacker-turf-war-unfolding-as-russian-dragonforce-ransomware-gang-drama-could-lead-to-double-extortionions-making-life-even-worse-for-potential-victims
    0 ความคิดเห็น 0 การแบ่งปัน 173 มุมมอง 0 รีวิว
  • ถ้าคุณเป็นคนที่ชอบความท้าทาย ตำแหน่ง CISO นี่แหละคือด่านบอสของวงการ IT Security — เพราะต้องแบกรับทั้งภัยคุกคามไซเบอร์ที่รุนแรงขึ้นทุกวัน, การตรวจสอบจากหน่วยงานกำกับดูแล, ไปจนถึงความคาดหวังจากบอร์ดบริหารที่สูงกว่าเพดาน

    จากบทสัมภาษณ์และรายงานล่าสุดใน CSO Online พบว่า → CISO จำนวนมากรู้สึกเหมือน “ถูกตั้งความรับผิดชอบ แต่ไม่มีอำนาจในการตัดสินใจ” → หลายองค์กรยังจัดให้ CISO อยู่ลำดับชั้นต่ำในแผนผังผู้บริหาร เช่น รายงานต่อ CFO หรือ CTO แทนที่จะได้ที่นั่งในบอร์ด → และที่แย่กว่าคือ CISO อาจต้องรับผิดทางกฎหมายเป็นรายบุคคล หากบริษัทละเมิดนโยบายหรือถูกโจมตีไซเบอร์

    George Gerchow อดีต CISO ของหลายองค์กรบอกว่า “ผมไม่อยากกลับไปนั่งใต้ CTO อีกแล้ว ถ้าไม่ได้นั่งในโต๊ะกลุ่มผู้บริหาร ก็เหมือนทำงานโดยไม่มีพวงมาลัย” → เขาเห็นเพื่อนร่วมวงการลาออกเพียบในช่วง 2 ปีที่ผ่านมา

    ไม่ใช่แค่เรื่ององค์กร แต่ความคาดหวังของโลกก็เพิ่มขึ้น → ยุโรปบังคับใช้ DORA (กฎหมาย Digital Resilience) ที่เพิ่มภาระให้ CISO → สหรัฐฯ เริ่มมีกรณีที่ CISO ถูกฟ้องคดีอาญา เช่น กรณี Uber → ส่งผลให้คนในตำแหน่งนี้เสี่ยงต่อ “burnout”, “legal liability” และ “reputation damage” แบบไม่สมส่วน

    แม้จะมีเสียงบางส่วนที่มองว่าปัญหาอยู่ที่ “การบริหารเวลาและการกระจายงาน” แต่ก็ไม่มีใครปฏิเสธว่า “CISO ยุคนี้คือสายงานที่แบกความเสี่ยงไว้สูงกว่าผู้บริหารหลายตำแหน่ง”

    https://www.csoonline.com/article/4016334/has-ciso-become-the-least-desirable-role-in-business.html
    ถ้าคุณเป็นคนที่ชอบความท้าทาย ตำแหน่ง CISO นี่แหละคือด่านบอสของวงการ IT Security — เพราะต้องแบกรับทั้งภัยคุกคามไซเบอร์ที่รุนแรงขึ้นทุกวัน, การตรวจสอบจากหน่วยงานกำกับดูแล, ไปจนถึงความคาดหวังจากบอร์ดบริหารที่สูงกว่าเพดาน จากบทสัมภาษณ์และรายงานล่าสุดใน CSO Online พบว่า → CISO จำนวนมากรู้สึกเหมือน “ถูกตั้งความรับผิดชอบ แต่ไม่มีอำนาจในการตัดสินใจ” → หลายองค์กรยังจัดให้ CISO อยู่ลำดับชั้นต่ำในแผนผังผู้บริหาร เช่น รายงานต่อ CFO หรือ CTO แทนที่จะได้ที่นั่งในบอร์ด → และที่แย่กว่าคือ CISO อาจต้องรับผิดทางกฎหมายเป็นรายบุคคล หากบริษัทละเมิดนโยบายหรือถูกโจมตีไซเบอร์ George Gerchow อดีต CISO ของหลายองค์กรบอกว่า “ผมไม่อยากกลับไปนั่งใต้ CTO อีกแล้ว ถ้าไม่ได้นั่งในโต๊ะกลุ่มผู้บริหาร ก็เหมือนทำงานโดยไม่มีพวงมาลัย” → เขาเห็นเพื่อนร่วมวงการลาออกเพียบในช่วง 2 ปีที่ผ่านมา ไม่ใช่แค่เรื่ององค์กร แต่ความคาดหวังของโลกก็เพิ่มขึ้น → ยุโรปบังคับใช้ DORA (กฎหมาย Digital Resilience) ที่เพิ่มภาระให้ CISO → สหรัฐฯ เริ่มมีกรณีที่ CISO ถูกฟ้องคดีอาญา เช่น กรณี Uber → ส่งผลให้คนในตำแหน่งนี้เสี่ยงต่อ “burnout”, “legal liability” และ “reputation damage” แบบไม่สมส่วน แม้จะมีเสียงบางส่วนที่มองว่าปัญหาอยู่ที่ “การบริหารเวลาและการกระจายงาน” แต่ก็ไม่มีใครปฏิเสธว่า “CISO ยุคนี้คือสายงานที่แบกความเสี่ยงไว้สูงกว่าผู้บริหารหลายตำแหน่ง” https://www.csoonline.com/article/4016334/has-ciso-become-the-least-desirable-role-in-business.html
    WWW.CSOONLINE.COM
    Has CISO become the least desirable role in business?
    Problematic reporting structures, outsized responsibility for enterprise risk, and personal accountability without authority are just a few reasons CISO roles are experiencing high churn.
    0 ความคิดเห็น 0 การแบ่งปัน 88 มุมมอง 0 รีวิว
  • ลองนึกภาพว่า SSD หรือ RAM ในอนาคตจะไม่เพียงแค่เร็วจัด แต่ยัง ไม่ต้องจ่ายไฟตลอดเวลาเพื่อเก็บข้อมูล, ไม่ต้องกลัวข้อมูลหายตอนปิดเครื่อง และยังใช้พลังงานน้อยลงอีกด้วย → เทคโนโลยีแบบนั้นเรียกว่า “Spintronics” หรืออุปกรณ์ที่ใช้อิเล็กตรอนทั้ง “ประจุ” และ “สปินแม่เหล็ก” ในการประมวลผล

    แต่ปัญหาหลักคือ วัสดุ ferromagnetic semiconductor (FMS) ที่ใช้สร้างอุปกรณ์เหล่านี้มักจะใช้งานได้แค่ที่อุณหภูมิต่ำ (ต่ำกว่าอุณหภูมิห้อง) → ทำให้ยังไม่สามารถนำไปใช้ในอุปกรณ์จริงได้

    ล่าสุดทีมนักวิจัยจากโตเกียว นำโดย ศ. Pham Nam Hai แก้ปัญหานี้ได้ → พวกเขาสร้างวัสดุ (Ga₀.₇₆Fe₀.₂₄)Sb ที่มี Curie Temperature สูงถึง 530 เคลวิน (≒ 256°C) → สูงกว่าสถิติก่อนหน้า (420 K) และสามารถทำงานได้ในสภาพแวดล้อมปกติสบาย ๆ

    พวกเขาใช้เทคนิค "step-flow growth" บนแผ่นเวเฟอร์ GaAs ที่เอียงเล็กน้อย → ทำให้สามารถเติมเหล็ก (Fe) ได้ถึง 24% โดยไม่ทำลายโครงสร้างผลึก → ส่งผลให้ตัวอย่างบางเพียง 9.8 นาโนเมตรสามารถ “คงคุณสมบัติแม่เหล็กไว้ได้นานกว่า 1.5 ปีแม้เปิดทิ้งในอากาศ”

    ทั้งหมดนี้อาจปูทางสู่การผลิตหน่วยความจำ MRAM หรือหน่วยประมวลผล Spintronic ที่ใช้ได้จริงแบบ mass production ในอนาคตอันใกล้

    นักวิจัยจาก Institute of Science Tokyo พัฒนา FMS ที่ทำงานได้ที่อุณหภูมิสูงสุดเท่าที่มีการรายงาน (530 K / ~256°C)  
    • วัสดุที่ใช้คือ (Ga₀.₇₆Fe₀.₂₄)Sb  
    • สูงกว่าอุณหภูมิห้องมาก → เหมาะกับการใช้งานจริง

    ใช้เทคนิค step-flow growth บนแผ่น GaAs ที่เอียง 10 องศา เพื่อควบคุมโครงสร้าง  
    • เติม Fe ได้มากโดยไม่เสีย crystalline quality  
    • ได้ผลึกคุณภาพสูงที่ยังมีคุณสมบัติแม่เหล็กครบถ้วน

    ยืนยันคุณสมบัติด้วย Magnetic Circular Dichroism และ Arrott plots  
    • ค่าพลังแม่เหล็กต่ออะตอม Fe = 4.5 µB ใกล้เคียงทฤษฎี  
    • ดีกว่าแม่เหล็กโลหะทั่วไปอย่าง α-Fe

    ทดสอบเก็บตัวอย่างในอากาศ 1.5 ปี พบว่ายังรักษาคุณสมบัติได้ดี (TC เหลือ ~470 K)  
    • บ่งชี้ถึงความเสถียรสูง เหมาะกับการใช้งานในเชิงอุตสาหกรรม

    สามารถนำไปใช้พัฒนาอุปกรณ์ Spintronic เช่น MRAM ได้ในระดับ CMOS-compatible  
    • ลด leakage, เพิ่ม endurance, ไม่ volatile, เร็วระดับ SSD, ใช้ไฟต่ำ

    https://www.neowin.net/news/extraordinary-next-gen-ssd--ram-could-be-awaiting-as-scientists-hit-a-milestone-temperature/
    ลองนึกภาพว่า SSD หรือ RAM ในอนาคตจะไม่เพียงแค่เร็วจัด แต่ยัง ไม่ต้องจ่ายไฟตลอดเวลาเพื่อเก็บข้อมูล, ไม่ต้องกลัวข้อมูลหายตอนปิดเครื่อง และยังใช้พลังงานน้อยลงอีกด้วย → เทคโนโลยีแบบนั้นเรียกว่า “Spintronics” หรืออุปกรณ์ที่ใช้อิเล็กตรอนทั้ง “ประจุ” และ “สปินแม่เหล็ก” ในการประมวลผล แต่ปัญหาหลักคือ วัสดุ ferromagnetic semiconductor (FMS) ที่ใช้สร้างอุปกรณ์เหล่านี้มักจะใช้งานได้แค่ที่อุณหภูมิต่ำ (ต่ำกว่าอุณหภูมิห้อง) → ทำให้ยังไม่สามารถนำไปใช้ในอุปกรณ์จริงได้ ล่าสุดทีมนักวิจัยจากโตเกียว นำโดย ศ. Pham Nam Hai แก้ปัญหานี้ได้ → พวกเขาสร้างวัสดุ (Ga₀.₇₆Fe₀.₂₄)Sb ที่มี Curie Temperature สูงถึง 530 เคลวิน (≒ 256°C) → สูงกว่าสถิติก่อนหน้า (420 K) และสามารถทำงานได้ในสภาพแวดล้อมปกติสบาย ๆ พวกเขาใช้เทคนิค "step-flow growth" บนแผ่นเวเฟอร์ GaAs ที่เอียงเล็กน้อย → ทำให้สามารถเติมเหล็ก (Fe) ได้ถึง 24% โดยไม่ทำลายโครงสร้างผลึก → ส่งผลให้ตัวอย่างบางเพียง 9.8 นาโนเมตรสามารถ “คงคุณสมบัติแม่เหล็กไว้ได้นานกว่า 1.5 ปีแม้เปิดทิ้งในอากาศ” ทั้งหมดนี้อาจปูทางสู่การผลิตหน่วยความจำ MRAM หรือหน่วยประมวลผล Spintronic ที่ใช้ได้จริงแบบ mass production ในอนาคตอันใกล้ ✅ นักวิจัยจาก Institute of Science Tokyo พัฒนา FMS ที่ทำงานได้ที่อุณหภูมิสูงสุดเท่าที่มีการรายงาน (530 K / ~256°C)   • วัสดุที่ใช้คือ (Ga₀.₇₆Fe₀.₂₄)Sb   • สูงกว่าอุณหภูมิห้องมาก → เหมาะกับการใช้งานจริง ✅ ใช้เทคนิค step-flow growth บนแผ่น GaAs ที่เอียง 10 องศา เพื่อควบคุมโครงสร้าง   • เติม Fe ได้มากโดยไม่เสีย crystalline quality   • ได้ผลึกคุณภาพสูงที่ยังมีคุณสมบัติแม่เหล็กครบถ้วน ✅ ยืนยันคุณสมบัติด้วย Magnetic Circular Dichroism และ Arrott plots   • ค่าพลังแม่เหล็กต่ออะตอม Fe = 4.5 µB ใกล้เคียงทฤษฎี   • ดีกว่าแม่เหล็กโลหะทั่วไปอย่าง α-Fe ✅ ทดสอบเก็บตัวอย่างในอากาศ 1.5 ปี พบว่ายังรักษาคุณสมบัติได้ดี (TC เหลือ ~470 K)   • บ่งชี้ถึงความเสถียรสูง เหมาะกับการใช้งานในเชิงอุตสาหกรรม ✅ สามารถนำไปใช้พัฒนาอุปกรณ์ Spintronic เช่น MRAM ได้ในระดับ CMOS-compatible   • ลด leakage, เพิ่ม endurance, ไม่ volatile, เร็วระดับ SSD, ใช้ไฟต่ำ https://www.neowin.net/news/extraordinary-next-gen-ssd--ram-could-be-awaiting-as-scientists-hit-a-milestone-temperature/
    WWW.NEOWIN.NET
    Extraordinary next-gen SSD & RAM could be awaiting as scientists hit a milestone temperature
    Scientists have managed to hit a major milestone in terms of temperature, thus making them excited about the possibility of some amazing future SSD and RAM innovations.
    0 ความคิดเห็น 0 การแบ่งปัน 108 มุมมอง 0 รีวิว
  • ปกติแล้ว หากคุณเก็บรหัสผ่านหรือคีย์เข้ารหัสไว้ในอุปกรณ์ แฮกเกอร์ก็อาจหามันเจอได้ถ้าระบบโดนเจาะ → นักวิจัยเกาหลีเลยสร้างวิธีที่เรียกว่า “Concealable PUF” (Physical Unclonable Function) → ซึ่งไม่เพียงทำให้สร้างคีย์แบบสุ่มจากฮาร์ดแวร์ (คล้ายลายนิ้วมือของแต่ละชิป) ได้ → แต่ยังสามารถ “ซ่อนคีย์นั้นไว้ใต้ข้อมูลปกติ” ในหน่วยความจำ V-NAND แบบธรรมดา → และเปิดเผยออกมาเฉพาะเวลาจำเป็น!

    เคล็ดลับคือการใช้เทคนิค “GIDL Erase” (Gate-Induced Drain Leakage) แบบอ่อนๆ กับชั้นหน่วยความจำ → ทำให้เซลล์แต่ละชิปมีพฤติกรรมที่แตกต่างและคาดเดาไม่ได้ → นำมาใช้เป็น PUF ได้โดยไม่ต้องเปลี่ยนวงจรหรือออกแบบฮาร์ดแวร์ใหม่

    ที่เจ๋งคือระบบนี้สามารถซ่อน–เปิดเผยคีย์ได้มากกว่า 100 รอบโดยไม่ผิดพลาด แถมยังทนร้อน ทนเย็น และผ่านการอ่านมากกว่า 10 ล้านครั้ง — และที่สำคัญ…แม้แต่ AI ยังเดาคีย์นี้ไม่ได้เลย!

    นักวิจัยจาก Seoul National University พัฒนาเทคนิค "Concealable PUF" ใช้ซ่อนคีย์เข้ารหัสภายใต้ข้อมูลในแฟลช V-NAND ปกติ  
    • ไม่ต้องแก้ไขวงจรหรือออกแบบชิปใหม่  
    • ใช้กับ NAND แฟลชที่มีในตลาดได้ทันที

    ใช้เทคนิค GIDL Erase แบบอ่อนเพื่อสร้างความแตกต่างระหว่างเซลล์หน่วยความจำ  
    • ทำให้สร้าง PUF ที่ไม่ซ้ำ และปลอมแปลงไม่ได้  
    • อ่านค่าได้เฉพาะเมื่ออยู่ในสถานะที่เหมาะสม

    เทคโนโลยีนี้ผ่านการทดสอบอุณหภูมิ–ความทนทาน:  
    • อ่านได้ >10 ล้านครั้ง  
    • ปลอดภัยแม้ในความร้อนสูง–เย็นสุดขีด  
    • ซ่อน–เผยรหัสได้เกิน 100 รอบโดยไม่ผิดพลาด

    สามารถต้านการโจมตีแบบ Machine Learning ได้  
    • อัลกอริธึมต่าง ๆ ไม่สามารถเดาคีย์ได้ดีกว่าการสุ่ม

    ไม่มีการเปลี่ยนแปลงด้านสถาปัตยกรรมชิป → ช่วยให้เทคโนโลยีขยายการใช้งานได้เร็ว  
    • รองรับการใช้ในอุปกรณ์ทั่วไป เช่น IoT, สมาร์ตโฟน, รถยนต์ ฯลฯ

    https://www.techradar.com/pro/this-surprisingly-simple-way-to-hide-hardware-security-keys-in-mainstream-flash-memory-could-pave-the-way-for-ultra-secure-storage-very-soon
    ปกติแล้ว หากคุณเก็บรหัสผ่านหรือคีย์เข้ารหัสไว้ในอุปกรณ์ แฮกเกอร์ก็อาจหามันเจอได้ถ้าระบบโดนเจาะ → นักวิจัยเกาหลีเลยสร้างวิธีที่เรียกว่า “Concealable PUF” (Physical Unclonable Function) → ซึ่งไม่เพียงทำให้สร้างคีย์แบบสุ่มจากฮาร์ดแวร์ (คล้ายลายนิ้วมือของแต่ละชิป) ได้ → แต่ยังสามารถ “ซ่อนคีย์นั้นไว้ใต้ข้อมูลปกติ” ในหน่วยความจำ V-NAND แบบธรรมดา → และเปิดเผยออกมาเฉพาะเวลาจำเป็น! เคล็ดลับคือการใช้เทคนิค “GIDL Erase” (Gate-Induced Drain Leakage) แบบอ่อนๆ กับชั้นหน่วยความจำ → ทำให้เซลล์แต่ละชิปมีพฤติกรรมที่แตกต่างและคาดเดาไม่ได้ → นำมาใช้เป็น PUF ได้โดยไม่ต้องเปลี่ยนวงจรหรือออกแบบฮาร์ดแวร์ใหม่ ที่เจ๋งคือระบบนี้สามารถซ่อน–เปิดเผยคีย์ได้มากกว่า 100 รอบโดยไม่ผิดพลาด แถมยังทนร้อน ทนเย็น และผ่านการอ่านมากกว่า 10 ล้านครั้ง — และที่สำคัญ…แม้แต่ AI ยังเดาคีย์นี้ไม่ได้เลย! ✅ นักวิจัยจาก Seoul National University พัฒนาเทคนิค "Concealable PUF" ใช้ซ่อนคีย์เข้ารหัสภายใต้ข้อมูลในแฟลช V-NAND ปกติ   • ไม่ต้องแก้ไขวงจรหรือออกแบบชิปใหม่   • ใช้กับ NAND แฟลชที่มีในตลาดได้ทันที ✅ ใช้เทคนิค GIDL Erase แบบอ่อนเพื่อสร้างความแตกต่างระหว่างเซลล์หน่วยความจำ   • ทำให้สร้าง PUF ที่ไม่ซ้ำ และปลอมแปลงไม่ได้   • อ่านค่าได้เฉพาะเมื่ออยู่ในสถานะที่เหมาะสม ✅ เทคโนโลยีนี้ผ่านการทดสอบอุณหภูมิ–ความทนทาน:   • อ่านได้ >10 ล้านครั้ง   • ปลอดภัยแม้ในความร้อนสูง–เย็นสุดขีด   • ซ่อน–เผยรหัสได้เกิน 100 รอบโดยไม่ผิดพลาด ✅ สามารถต้านการโจมตีแบบ Machine Learning ได้   • อัลกอริธึมต่าง ๆ ไม่สามารถเดาคีย์ได้ดีกว่าการสุ่ม ✅ ไม่มีการเปลี่ยนแปลงด้านสถาปัตยกรรมชิป → ช่วยให้เทคโนโลยีขยายการใช้งานได้เร็ว   • รองรับการใช้ในอุปกรณ์ทั่วไป เช่น IoT, สมาร์ตโฟน, รถยนต์ ฯลฯ https://www.techradar.com/pro/this-surprisingly-simple-way-to-hide-hardware-security-keys-in-mainstream-flash-memory-could-pave-the-way-for-ultra-secure-storage-very-soon
    0 ความคิดเห็น 0 การแบ่งปัน 144 มุมมอง 0 รีวิว
  • คุณอาจเคยเปิด ChatGPT หรือ Copilot แล้วพิมพ์ว่า “ช่วยปรับเรซูเม่ให้หน่อย” แต่สิ่งที่ได้กลับมาไม่ค่อยโดนใจ เพราะมัน “กว้างเกินไป” ใช่ไหมครับ?

    Guido Sieber จากบริษัทจัดหางานในเยอรมนี แนะนำว่า เราสามารถใช้ AI ให้ฉลาดขึ้นด้วย “prompt ที่เฉพาะเจาะจง” และแบ่งเป็น 3 ช่วงหลักในการหางาน:

    1. หาโอกาสงานให้ตรงจุด
    - ใช้ prompt แบบ “เฉพาะเจาะจง” เช่น  → Find current job offers for financial accountants in Berlin with a remote working option

    - หรือหาเป้าหมายอุตสาหกรรมด้วย prompt แบบ  → List the top five employers for IT security in Germany

    - ปรับแต่งคำถามระหว่างแชต ไม่ใช่ใช้แค่คำถามแรกเดียวจบ  → ยิ่งเจาะจง → ยิ่งได้คำตอบที่ตรง

    2. สร้างเอกสารสมัครงานอย่างเฉียบ
    - ใช้ AI วิเคราะห์ประกาศงาน เช่น  → What skills are currently most sought in UX designer job postings?  → เพื่อรู้ว่าอะไรคือ “คำยอดฮิต” ในเรซูเม่สายอาชีพนั้น

    - ให้ AI เขียนจดหมายสมัครงานให้ โดยใส่ความสามารถเฉพาะ เช่น  → Draft a cover letter for a junior controller. Highlight my experience with SAP and Excel

    - ตรวจหาจุดอ่อนด้วย prompt อย่าง  → Analyze my CV for red flags HR managers might see

    3. เตรียมสัมภาษณ์กับคู่ซ้อม AI
    - ใช้ AI เป็นคู่ซ้อมด้วย prompt เช่น  → Simulate an interview for a human resource role focused on recruiting experience  → What are common interview questions for data analysts?

    - หรือซ้อมตอบคำถามยาก เช่น  → How can I answer salary expectation questions convincingly?

    - ข้อดีคือสามารถขอ feedback จาก AI ได้ด้วย

    https://www.thestar.com.my/tech/tech-news/2025/07/06/helpful-ai-prompts-for-your-next-job-search
    คุณอาจเคยเปิด ChatGPT หรือ Copilot แล้วพิมพ์ว่า “ช่วยปรับเรซูเม่ให้หน่อย” แต่สิ่งที่ได้กลับมาไม่ค่อยโดนใจ เพราะมัน “กว้างเกินไป” ใช่ไหมครับ? Guido Sieber จากบริษัทจัดหางานในเยอรมนี แนะนำว่า เราสามารถใช้ AI ให้ฉลาดขึ้นด้วย “prompt ที่เฉพาะเจาะจง” และแบ่งเป็น 3 ช่วงหลักในการหางาน: ✅ 1. หาโอกาสงานให้ตรงจุด - ใช้ prompt แบบ “เฉพาะเจาะจง” เช่น  → Find current job offers for financial accountants in Berlin with a remote working option - หรือหาเป้าหมายอุตสาหกรรมด้วย prompt แบบ  → List the top five employers for IT security in Germany - ปรับแต่งคำถามระหว่างแชต ไม่ใช่ใช้แค่คำถามแรกเดียวจบ  → ยิ่งเจาะจง → ยิ่งได้คำตอบที่ตรง ✅ 2. สร้างเอกสารสมัครงานอย่างเฉียบ - ใช้ AI วิเคราะห์ประกาศงาน เช่น  → What skills are currently most sought in UX designer job postings?  → เพื่อรู้ว่าอะไรคือ “คำยอดฮิต” ในเรซูเม่สายอาชีพนั้น - ให้ AI เขียนจดหมายสมัครงานให้ โดยใส่ความสามารถเฉพาะ เช่น  → Draft a cover letter for a junior controller. Highlight my experience with SAP and Excel - ตรวจหาจุดอ่อนด้วย prompt อย่าง  → Analyze my CV for red flags HR managers might see ✅ 3. เตรียมสัมภาษณ์กับคู่ซ้อม AI - ใช้ AI เป็นคู่ซ้อมด้วย prompt เช่น  → Simulate an interview for a human resource role focused on recruiting experience  → What are common interview questions for data analysts? - หรือซ้อมตอบคำถามยาก เช่น  → How can I answer salary expectation questions convincingly? - ข้อดีคือสามารถขอ feedback จาก AI ได้ด้วย https://www.thestar.com.my/tech/tech-news/2025/07/06/helpful-ai-prompts-for-your-next-job-search
    WWW.THESTAR.COM.MY
    Helpful AI prompts for your next job search
    Looking for a new job is a full-time job in itself, and one that can test your nerves. But this is where AI has become a valuable companion, helping you save time on your job hunt.
    0 ความคิดเห็น 0 การแบ่งปัน 190 มุมมอง 0 รีวิว
  • ถ้าคุณใช้แอปแชตที่เข้ารหัส เช่น Signal, WhatsApp หรือ VPN แบบไม่มีล็อกข้อมูล...ข่าวนี้คือสิ่งที่ควรรู้ไว้เลยครับ เพราะสหภาพยุโรปมีแผนจะพัฒนาเครื่องมือให้หน่วยงานอย่าง Europol สามารถเข้าถึง–ถอดรหัสข้อมูลดิจิทัลได้แม้จะอยู่ในรูปแบบเข้ารหัสแบบ End-to-End โดยอ้างว่าเพื่อต่อสู้กับอาชญากรรมทางไซเบอร์
    - Roadmap ที่เปิดตัวเมื่อ 24 มิ.ย. 2025 นี้ เป็น “หมุดแรก” ของยุทธศาสตร์ ProtectEU ซึ่งจะ:
    - วางกรอบทางกฎหมายและเทคโนโลยีให้บังคับใช้ได้จริง
    - ดันมาตรการร่วมมือกับผู้ให้บริการและอุตสาหกรรม
    - พัฒนา AI สำหรับการสืบสวน

    และ...เริ่มสร้างเทคโนโลยีถอดรหัสแบบลึก (decrypting solutions) โดยเตรียมเปิดแผนในปี 2026 และใช้งานจริงในปี 2030

    แม้จะยืนยันว่าจะ “เคารพสิทธิความเป็นส่วนตัว” แต่ผู้เชี่ยวชาญด้านความมั่นคงไซเบอร์หลายรายก็มองว่า → การพยายาม “สร้างเทคโนโลยีถอดรหัส” เท่ากับเปิดช่องให้เกิดจุดอ่อนด้านความปลอดภัย → และเสี่ยงทำให้ยุโรปย้อนกลับไปสู่ยุค Surveillance ขนานใหญ่แบบที่เคยต่อต้านมาก่อนหน้านี้

    EU เปิดตัว Roadmap สำหรับยุทธศาสตร์ ProtectEU เพื่อให้ตำรวจสามารถเข้าถึงข้อมูลดิจิทัลอย่างถูกกฎหมาย  
    • วางเป้าหมายใช้งานระบบถอดรหัสจริงภายในปี 2030

    Roadmap มี 6 เสาหลัก ได้แก่:  
    • การเก็บรักษาข้อมูล (Data Retention)  
    • การดักฟังโดยชอบธรรม (Lawful Interception)  
    • Digital Forensics  
    • การถอดรหัส (Decryption)  
    • มาตรฐานความมั่นคง (Standardization)  
    • ระบบ AI สำหรับการสืบสวน (AI for Law Enforcement)

    การถอดรหัส End-to-End ถูกระบุว่าเป็น “ความท้าทายทางเทคนิคสูงสุด” ของตำรวจยุโรป  
    • มีเป้าหมายเสนอ Technology Roadmap ภายในปี 2026  
    • จะใช้กับ Europol ได้จริงราวปี 2030

    EU เคยยอมรับว่า End-to-End encryption คือพื้นฐานของความมั่นคงไซเบอร์  
    • แต่ตอนนี้กำลังพยายาม “บาลานซ์” กับภารกิจด้านความมั่นคง

    เน้นให้ความร่วมมือกับอุตสาหกรรม + สร้างมาตรฐานร่วมระดับยุโรป

    https://www.techradar.com/vpn/vpn-privacy-security/the-eu-wants-to-decrypt-your-private-data-by-2030
    ถ้าคุณใช้แอปแชตที่เข้ารหัส เช่น Signal, WhatsApp หรือ VPN แบบไม่มีล็อกข้อมูล...ข่าวนี้คือสิ่งที่ควรรู้ไว้เลยครับ เพราะสหภาพยุโรปมีแผนจะพัฒนาเครื่องมือให้หน่วยงานอย่าง Europol สามารถเข้าถึง–ถอดรหัสข้อมูลดิจิทัลได้แม้จะอยู่ในรูปแบบเข้ารหัสแบบ End-to-End โดยอ้างว่าเพื่อต่อสู้กับอาชญากรรมทางไซเบอร์ - Roadmap ที่เปิดตัวเมื่อ 24 มิ.ย. 2025 นี้ เป็น “หมุดแรก” ของยุทธศาสตร์ ProtectEU ซึ่งจะ: - วางกรอบทางกฎหมายและเทคโนโลยีให้บังคับใช้ได้จริง - ดันมาตรการร่วมมือกับผู้ให้บริการและอุตสาหกรรม - พัฒนา AI สำหรับการสืบสวน และ...เริ่มสร้างเทคโนโลยีถอดรหัสแบบลึก (decrypting solutions) โดยเตรียมเปิดแผนในปี 2026 และใช้งานจริงในปี 2030 แม้จะยืนยันว่าจะ “เคารพสิทธิความเป็นส่วนตัว” แต่ผู้เชี่ยวชาญด้านความมั่นคงไซเบอร์หลายรายก็มองว่า → การพยายาม “สร้างเทคโนโลยีถอดรหัส” เท่ากับเปิดช่องให้เกิดจุดอ่อนด้านความปลอดภัย → และเสี่ยงทำให้ยุโรปย้อนกลับไปสู่ยุค Surveillance ขนานใหญ่แบบที่เคยต่อต้านมาก่อนหน้านี้ ✅ EU เปิดตัว Roadmap สำหรับยุทธศาสตร์ ProtectEU เพื่อให้ตำรวจสามารถเข้าถึงข้อมูลดิจิทัลอย่างถูกกฎหมาย   • วางเป้าหมายใช้งานระบบถอดรหัสจริงภายในปี 2030 ✅ Roadmap มี 6 เสาหลัก ได้แก่:   • การเก็บรักษาข้อมูล (Data Retention)   • การดักฟังโดยชอบธรรม (Lawful Interception)   • Digital Forensics   • การถอดรหัส (Decryption)   • มาตรฐานความมั่นคง (Standardization)   • ระบบ AI สำหรับการสืบสวน (AI for Law Enforcement) ✅ การถอดรหัส End-to-End ถูกระบุว่าเป็น “ความท้าทายทางเทคนิคสูงสุด” ของตำรวจยุโรป   • มีเป้าหมายเสนอ Technology Roadmap ภายในปี 2026   • จะใช้กับ Europol ได้จริงราวปี 2030 ✅ EU เคยยอมรับว่า End-to-End encryption คือพื้นฐานของความมั่นคงไซเบอร์   • แต่ตอนนี้กำลังพยายาม “บาลานซ์” กับภารกิจด้านความมั่นคง ✅ เน้นให้ความร่วมมือกับอุตสาหกรรม + สร้างมาตรฐานร่วมระดับยุโรป https://www.techradar.com/vpn/vpn-privacy-security/the-eu-wants-to-decrypt-your-private-data-by-2030
    WWW.TECHRADAR.COM
    The EU wants to decrypt your private data by 2030
    The EU Commission unveiled the first step in its security strategy to ensure "lawful and effective" law enforcement access to data
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
  • รัฐบาลเกาหลีใต้สั่งปรับและตำหนิ SK Telecom บริษัทมือถือเบอร์หนึ่งของประเทศ หลังปล่อยให้ข้อมูลผู้ใช้งานกว่า 26.96 ล้านรายการรั่วไหล เพราะถูกมัลแวร์เล่นงาน

    เรื่องเกิดขึ้นตั้งแต่เดือนเมษายน 2025 ที่ผ่านมา เมื่อ SK Telecom ออกมายอมรับว่า ข้อมูลลูกค้าหลายสิบล้านชิ้นถูกโจมตี ผ่านมัลแวร์ และล่าสุดรัฐบาลเกาหลีใต้ก็สรุปผลสอบสวนว่า → “บริษัทละเลยหน้าที่ในการดูแลความปลอดภัยของข้อมูลอย่างร้ายแรง” → โดยเฉพาะข้อมูลจาก “USIM” ซึ่งก็คือชิประบุตัวตนที่อยู่ในมือถือทุกเครื่อง

    รัฐบาลจึงออกคำสั่งลงโทษหลายข้อ เช่น
    - ปรับเงินสูงสุด 30 ล้านวอน (~22,000 ดอลลาร์)
    - บังคับให้เพิ่มการตรวจสอบความปลอดภัยรายไตรมาส
    - ให้ CEO ดูแล data governance ด้วยตนเอง
    - ต้องเพิ่มทีมงานและงบลงทุนด้าน Cybersecurity

    ทาง SK Telecom ยอมรับความผิด และประกาศมาตรการชดเชย เช่น → แจก ส่วนลดค่าบริการ 50% ตลอดเดือนสิงหาคม ให้ลูกค้า 24 ล้านคน → แจก ซิม USIM ใหม่ฟรีให้กับลูกค้าทั้งหมด 23 ล้านคน (ณ สิ้น มิ.ย. มี 9.39 ล้านคนมาเปลี่ยนแล้ว) → ทุ่มงบ 700 พันล้านวอน (~513 ล้านดอลลาร์) ในช่วง 5 ปีเพื่อปรับปรุงระบบความปลอดภัย → ลดเป้ารายได้ปี 2025 ลงไป 800 พันล้านวอน เพื่อสะท้อนต้นทุนที่ใช้ในการชดเชยและระบบป้องกันใหม่

    ประธานกลุ่ม SK ยังออกมาขอโทษต่อสังคม และรัฐมนตรีวิทยาศาสตร์เกาหลีก็ย้ำว่า

    “เหตุการณ์นี้คือ wake-up call ด้านความมั่นคงไซเบอร์ของทั้งอุตสาหกรรมโทรคมนาคม”

    https://www.thestar.com.my/tech/tech-news/2025/07/04/south-korea-penalises-039negligent039-sk-telecom-over-major-data-leak
    รัฐบาลเกาหลีใต้สั่งปรับและตำหนิ SK Telecom บริษัทมือถือเบอร์หนึ่งของประเทศ หลังปล่อยให้ข้อมูลผู้ใช้งานกว่า 26.96 ล้านรายการรั่วไหล เพราะถูกมัลแวร์เล่นงาน เรื่องเกิดขึ้นตั้งแต่เดือนเมษายน 2025 ที่ผ่านมา เมื่อ SK Telecom ออกมายอมรับว่า ข้อมูลลูกค้าหลายสิบล้านชิ้นถูกโจมตี ผ่านมัลแวร์ และล่าสุดรัฐบาลเกาหลีใต้ก็สรุปผลสอบสวนว่า → “บริษัทละเลยหน้าที่ในการดูแลความปลอดภัยของข้อมูลอย่างร้ายแรง” → โดยเฉพาะข้อมูลจาก “USIM” ซึ่งก็คือชิประบุตัวตนที่อยู่ในมือถือทุกเครื่อง 📌 รัฐบาลจึงออกคำสั่งลงโทษหลายข้อ เช่น - ปรับเงินสูงสุด 30 ล้านวอน (~22,000 ดอลลาร์) - บังคับให้เพิ่มการตรวจสอบความปลอดภัยรายไตรมาส - ให้ CEO ดูแล data governance ด้วยตนเอง - ต้องเพิ่มทีมงานและงบลงทุนด้าน Cybersecurity ทาง SK Telecom ยอมรับความผิด และประกาศมาตรการชดเชย เช่น → แจก ส่วนลดค่าบริการ 50% ตลอดเดือนสิงหาคม ให้ลูกค้า 24 ล้านคน → แจก ซิม USIM ใหม่ฟรีให้กับลูกค้าทั้งหมด 23 ล้านคน (ณ สิ้น มิ.ย. มี 9.39 ล้านคนมาเปลี่ยนแล้ว) → ทุ่มงบ 700 พันล้านวอน (~513 ล้านดอลลาร์) ในช่วง 5 ปีเพื่อปรับปรุงระบบความปลอดภัย → ลดเป้ารายได้ปี 2025 ลงไป 800 พันล้านวอน เพื่อสะท้อนต้นทุนที่ใช้ในการชดเชยและระบบป้องกันใหม่ ประธานกลุ่ม SK ยังออกมาขอโทษต่อสังคม และรัฐมนตรีวิทยาศาสตร์เกาหลีก็ย้ำว่า “เหตุการณ์นี้คือ wake-up call ด้านความมั่นคงไซเบอร์ของทั้งอุตสาหกรรมโทรคมนาคม” https://www.thestar.com.my/tech/tech-news/2025/07/04/south-korea-penalises-039negligent039-sk-telecom-over-major-data-leak
    WWW.THESTAR.COM.MY
    South Korea penalises 'negligent' SK Telecom over major data leak
    SEOUL (Reuters) -South Korean authorities ordered on Friday SK Telecom to strengthen data security and imposed a fine after the country's biggest mobile carrier was hit by a cyberattack that caused the leak of 26.96 million pieces of user data.
    0 ความคิดเห็น 0 การแบ่งปัน 162 มุมมอง 0 รีวิว
  • ยูริ อิห์นัต (Yurii Ihnat) โฆษกกองทัพยูเครน ยอมจำนนต่อขีปนาวุธ Iskander รุ่นปรับปรุงใหม่ว่า แม้แต่ระบบ ‘Patriot’ ของสหรัฐฯ ก็ยากที่จะสกัดกั้น!

    “การสกัดกั้นขีปนาวุธพิสัยไกลไม่ใช่เรื่องง่าย มีเพียงระบบ ‘Patriot’ เท่านั้นที่ยังพอจะทำได้ แต่ถึงอย่างนั้น ระบบนี้ก็มีจุดอ่อนตรงที่ต้องอาศัยเรดาร์เพื่อล็อกเป้าหมาย และหากต้องการครอบคลุมเมืองใหญ่เช่นเคียฟ คุณจะต้องใช้ระบบ ‘Patriot’ จำนวนมาก

    นอกจากนี้ เราได้เห็นขีปนาวุธ ‘Iskander’ รุ่นปรับปรุงใหม่กันแล้วกว่าครึ่งปี พวกมันเคลื่อนที่ไปมาก่อนจะเข้าสู่เป้าหมาย ทำให้การล็อคเป้าเพื่อสกัดกั้นขีปนาวุธกลายเป็นเรื่องยากขึ้น”
    ยูริ อิห์นัต (Yurii Ihnat) โฆษกกองทัพยูเครน ยอมจำนนต่อขีปนาวุธ Iskander รุ่นปรับปรุงใหม่ว่า แม้แต่ระบบ ‘Patriot’ ของสหรัฐฯ ก็ยากที่จะสกัดกั้น! “การสกัดกั้นขีปนาวุธพิสัยไกลไม่ใช่เรื่องง่าย มีเพียงระบบ ‘Patriot’ เท่านั้นที่ยังพอจะทำได้ แต่ถึงอย่างนั้น ระบบนี้ก็มีจุดอ่อนตรงที่ต้องอาศัยเรดาร์เพื่อล็อกเป้าหมาย และหากต้องการครอบคลุมเมืองใหญ่เช่นเคียฟ คุณจะต้องใช้ระบบ ‘Patriot’ จำนวนมาก นอกจากนี้ เราได้เห็นขีปนาวุธ ‘Iskander’ รุ่นปรับปรุงใหม่กันแล้วกว่าครึ่งปี พวกมันเคลื่อนที่ไปมาก่อนจะเข้าสู่เป้าหมาย ทำให้การล็อคเป้าเพื่อสกัดกั้นขีปนาวุธกลายเป็นเรื่องยากขึ้น”
    0 ความคิดเห็น 0 การแบ่งปัน 208 มุมมอง 0 0 รีวิว
  • ลองนึกภาพว่าบริษัทของเราวางระบบบางส่วนไว้ที่ AWS เพราะคุ้นมือ บางแอปก็ใช้อยู่บน Azure หรือ Google Cloud เพราะลูกค้าหรือแผนกอื่นต้องการ → ถ้าเราไม่มีระบบมองภาพรวมที่ดีพอ...ความเสี่ยงก็ตามมาแบบเงียบ ๆ เลยครับ เช่น

    - เห็น Logs ฝั่งนึงชัด แต่อีกฝั่งกลับไม่รู้ว่าเกิดอะไร
    - Security policy ไม่เสมอกัน → สุดท้ายเกิด “ช่องโหว่จุดเดียวทำลายทั้งองค์กร” ได้
    - แอดมินที่เก่ง AWS อาจทำอะไรไม่ถูกใน Azure (เพราะ CLI, API, IAM ต่างกันหมด)
    - มี API ฝังไว้หลายตัวแต่ไม่มีใครจำได้ว่าเคยให้สิทธิ์อะไรไป

    บทความนี้สรุป 5 ปัจจัยหลักที่ CISO (Chief Information Security Officer) ต้องรับมือให้ได้ พร้อมเสนอแนวทางคร่าว ๆ ที่นำไปปรับใช้ได้เลยครับ

    สรุป 5 ความท้าทายหลักในการจัดการ Multicloud Security:
    1️⃣. ขาดมุมมองภาพรวม (Visibility) ที่ครอบคลุมทุกคลาวด์  
    • องค์กรมักเริ่มจากคลาวด์เดียวที่คุ้นเคย → มี Visibility ดี  
    • แต่พอขยายไปหลายผู้ให้บริการ → เริ่มมองไม่เห็นภาพรวม
    • ข้อมูลกระจัดกระจายตาม Tool ของแต่ละคลาวด์  
    • แนะนำ: ใช้ Cloud-Native Application Protection Platform (CNAPP) เพื่อรวมภาพรวมการเฝ้าระวัง

    2️⃣. จะใช้ Security Program แบบรวมศูนย์หรือแยกตามคลาวด์ดี?  
    • แบบรวมศูนย์: สะดวกแต่อาจไม่ได้ใช้ความสามารถเฉพาะของคลาวด์นั้น ๆ  
    • แบบแยกตามคลาวด์: ได้ประสิทธิภาพแต่ต้องจัดการหลายทีม หลายกระบวนการ  
    • แนะนำ: เลือกกลยุทธ์ตาม tradeoff ที่เหมาะกับโครงสร้างคน + ความเสี่ยงขององค์กร

    3️⃣. ขาดทักษะหลากหลายให้ครอบคลุมทุกคลาวด์  
    • ทีมที่เก่ง AWS อาจไม่คุ้น Azure/GCP  
    • Logs, API, IAM ในแต่ละคลาวด์มีโครงสร้างต่างกัน  
    • แนะนำ: ลงทุนอบรมทีมให้เชี่ยวชาญหลากหลาย หรือใช้ทีมเฉพาะทางแยกตามคลาวด์

    4️⃣. การตั้งค่าผิดพลาด (Misconfigurations)  
    • คลาวด์แต่ละรายมี API, ระบบ, ชื่อเรียก และ Policy ไม่เหมือนกัน  
    • บ่อยครั้งเกิดจากการเข้าใจผิด หรือใช้ default setting  
    • เคยมีรายงานว่า 23% ของ Incident บนคลาวด์เกิดจาก “misconfiguration”  
    • แนะนำ: ใช้เครื่องมือ automation ที่ตรวจสอบ config ได้แบบ cross-cloud เช่น CSPM

    5️⃣. การจัดการ “ตัวตน” และสิทธิ์เข้าถึง (Identity & Access Management – IAM)  
    • IAM บนแต่ละคลาวด์ไม่เหมือนกัน → สร้าง Policy รวมยาก  
    • ต้องดูแลทั้ง User, Role, Token, API, Service Account  
    • แนะนำ: สร้างระบบ IAM แบบรวมศูนย์ พร้อมกำหนดผู้รับผิดชอบชัดเจน → เน้น privileged access ก่อน

    https://www.csoonline.com/article/4009247/5-multicloud-security-challenges-and-how-to-address-them.html
    ลองนึกภาพว่าบริษัทของเราวางระบบบางส่วนไว้ที่ AWS เพราะคุ้นมือ บางแอปก็ใช้อยู่บน Azure หรือ Google Cloud เพราะลูกค้าหรือแผนกอื่นต้องการ → ถ้าเราไม่มีระบบมองภาพรวมที่ดีพอ...ความเสี่ยงก็ตามมาแบบเงียบ ๆ เลยครับ เช่น - เห็น Logs ฝั่งนึงชัด แต่อีกฝั่งกลับไม่รู้ว่าเกิดอะไร - Security policy ไม่เสมอกัน → สุดท้ายเกิด “ช่องโหว่จุดเดียวทำลายทั้งองค์กร” ได้ - แอดมินที่เก่ง AWS อาจทำอะไรไม่ถูกใน Azure (เพราะ CLI, API, IAM ต่างกันหมด) - มี API ฝังไว้หลายตัวแต่ไม่มีใครจำได้ว่าเคยให้สิทธิ์อะไรไป บทความนี้สรุป 5 ปัจจัยหลักที่ CISO (Chief Information Security Officer) ต้องรับมือให้ได้ พร้อมเสนอแนวทางคร่าว ๆ ที่นำไปปรับใช้ได้เลยครับ ✅ สรุป 5 ความท้าทายหลักในการจัดการ Multicloud Security: 1️⃣. ขาดมุมมองภาพรวม (Visibility) ที่ครอบคลุมทุกคลาวด์   • องค์กรมักเริ่มจากคลาวด์เดียวที่คุ้นเคย → มี Visibility ดี   • แต่พอขยายไปหลายผู้ให้บริการ → เริ่มมองไม่เห็นภาพรวม • ข้อมูลกระจัดกระจายตาม Tool ของแต่ละคลาวด์   • แนะนำ: ใช้ Cloud-Native Application Protection Platform (CNAPP) เพื่อรวมภาพรวมการเฝ้าระวัง 2️⃣. จะใช้ Security Program แบบรวมศูนย์หรือแยกตามคลาวด์ดี?   • แบบรวมศูนย์: สะดวกแต่อาจไม่ได้ใช้ความสามารถเฉพาะของคลาวด์นั้น ๆ   • แบบแยกตามคลาวด์: ได้ประสิทธิภาพแต่ต้องจัดการหลายทีม หลายกระบวนการ   • แนะนำ: เลือกกลยุทธ์ตาม tradeoff ที่เหมาะกับโครงสร้างคน + ความเสี่ยงขององค์กร 3️⃣. ขาดทักษะหลากหลายให้ครอบคลุมทุกคลาวด์   • ทีมที่เก่ง AWS อาจไม่คุ้น Azure/GCP   • Logs, API, IAM ในแต่ละคลาวด์มีโครงสร้างต่างกัน   • แนะนำ: ลงทุนอบรมทีมให้เชี่ยวชาญหลากหลาย หรือใช้ทีมเฉพาะทางแยกตามคลาวด์ 4️⃣. การตั้งค่าผิดพลาด (Misconfigurations)   • คลาวด์แต่ละรายมี API, ระบบ, ชื่อเรียก และ Policy ไม่เหมือนกัน   • บ่อยครั้งเกิดจากการเข้าใจผิด หรือใช้ default setting   • เคยมีรายงานว่า 23% ของ Incident บนคลาวด์เกิดจาก “misconfiguration”   • แนะนำ: ใช้เครื่องมือ automation ที่ตรวจสอบ config ได้แบบ cross-cloud เช่น CSPM 5️⃣. การจัดการ “ตัวตน” และสิทธิ์เข้าถึง (Identity & Access Management – IAM)   • IAM บนแต่ละคลาวด์ไม่เหมือนกัน → สร้าง Policy รวมยาก   • ต้องดูแลทั้ง User, Role, Token, API, Service Account   • แนะนำ: สร้างระบบ IAM แบบรวมศูนย์ พร้อมกำหนดผู้รับผิดชอบชัดเจน → เน้น privileged access ก่อน https://www.csoonline.com/article/4009247/5-multicloud-security-challenges-and-how-to-address-them.html
    WWW.CSOONLINE.COM
    5 multicloud security challenges — and how to address them
    From inadequate visibility to access management complexity, multicloud environments take baseline cloud security issues to another level.
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
Pages Boosts