• นานาชาติพิสูจน์ความจริง! คณะทูตลงพื้นที่ศรีสะเกษ ดูจุดที่จรวด BM-21 ถล่มปั๊มน้ำมัน สังเวยชีวิตแม่-ลูก
    https://www.thai-tai.tv/news/20694/
    .
    #ไทยไท #ศรีสะเกษ #ชายแดนไทยกัมพูชา #จรวดBM21 #โจมตีพลเรือน #ความสูญเสีย #คณะทูต #สื่อต่างชาติ #สงคราม #ความปลอดภัย

    นานาชาติพิสูจน์ความจริง! คณะทูตลงพื้นที่ศรีสะเกษ ดูจุดที่จรวด BM-21 ถล่มปั๊มน้ำมัน สังเวยชีวิตแม่-ลูก https://www.thai-tai.tv/news/20694/ . #ไทยไท #ศรีสะเกษ #ชายแดนไทยกัมพูชา #จรวดBM21 #โจมตีพลเรือน #ความสูญเสีย #คณะทูต #สื่อต่างชาติ #สงคราม #ความปลอดภัย
    0 Comments 0 Shares 75 Views 0 Reviews
  • "ชัชชาติ" รับมอบ "ธงแดง" ข้ามทางม้าลายจาก สสส. เล็งใช้หน้าโรงเรียนสังกัด กทม. ก่อนสร้างความปลอดภัย
    https://www.thai-tai.tv/news/20687/
    .
    #ไทยไท #ชัชชาติ #กทม #สสส #ความปลอดภัยทางถนน #ทางม้าลาย #อุบัติเหตุ #ธงแดงข้ามถนน #รณรงค์ #ลดความสูญเสีย
    "ชัชชาติ" รับมอบ "ธงแดง" ข้ามทางม้าลายจาก สสส. เล็งใช้หน้าโรงเรียนสังกัด กทม. ก่อนสร้างความปลอดภัย https://www.thai-tai.tv/news/20687/ . #ไทยไท #ชัชชาติ #กทม #สสส #ความปลอดภัยทางถนน #ทางม้าลาย #อุบัติเหตุ #ธงแดงข้ามถนน #รณรงค์ #ลดความสูญเสีย
    0 Comments 0 Shares 38 Views 0 Reviews
  • บิ๊กเล็ก เปลี่ยนที่ประชุม GBC จากกัมพูชาเป็นมาเลเซีย เพราะสื่อเขมรปลุกปั่นให้ประชาชนกัมพูชาไม่เข้าใจคนไทย ห่วงความปลอดภัยคณะไปประชุม

    #ประชุมGBC #ไทยปะทะเขมร #บิ๊กเล็ก #กลาโหม #เทรนวันนี้ #ข่าว #ข่าววันนี้ #ข่าวnews1 #newsupdate #กัมพูชายิงก่อน #เขมรละเมิดหยุดยิง #ความจริงจากไทย
    บิ๊กเล็ก เปลี่ยนที่ประชุม GBC จากกัมพูชาเป็นมาเลเซีย เพราะสื่อเขมรปลุกปั่นให้ประชาชนกัมพูชาไม่เข้าใจคนไทย ห่วงความปลอดภัยคณะไปประชุม #ประชุมGBC #ไทยปะทะเขมร #บิ๊กเล็ก #กลาโหม #เทรนวันนี้ #ข่าว #ข่าววันนี้ #ข่าวnews1 #newsupdate #กัมพูชายิงก่อน #เขมรละเมิดหยุดยิง #ความจริงจากไทย
    0 Comments 0 Shares 105 Views 0 0 Reviews
  • เรื่องเล่าจากข่าว: Dollar Tree ปฏิเสธการถูกแฮก—แต่ข้อมูลที่หลุดอาจมาจากอดีตคู่แข่งที่ล้มละลาย

    INC Ransom ซึ่งเป็นกลุ่มแรนซัมแวร์ที่มีประวัติการโจมตีองค์กรทั่วโลก ได้โพสต์ชื่อ Dollar Tree บนเว็บไซต์ของตน พร้อมอ้างว่าได้ขโมยข้อมูลกว่า 1.2TB ซึ่งรวมถึงเอกสารสำคัญและข้อมูลส่วนบุคคล เช่น สแกนหนังสือเดินทาง และขู่ว่าจะเปิดเผยหากไม่จ่ายค่าไถ่

    แต่ Dollar Tree ออกแถลงการณ์ปฏิเสธทันที โดยระบุว่า “ข้อมูลที่หลุดนั้นเป็นของ 99 Cents Only” ซึ่งเป็นบริษัทคู่แข่งที่ล้มละลายไปในปี 2024 และ Dollar Tree ได้ซื้อสิทธิ์การเช่าอาคารบางแห่งมาเปิดร้านใหม่เท่านั้น ไม่ได้ซื้อระบบหรือฐานข้อมูลของบริษัทนั้นแต่อย่างใด

    99 Cents Only ปิดกิจการทั้งหมด 371 สาขา และไม่มีช่องทางติดต่อแล้ว ทำให้ไม่สามารถยืนยันข้อมูลจากฝั่งนั้นได้ ขณะที่ Dollar Tree ยืนยันว่า “ไม่มีการเจาะระบบของเรา” และ “ไม่มีการซื้อข้อมูลหรือระบบจาก 99 Cents Only”

    INC Ransom อ้างว่าเจาะระบบ Dollar Tree และขโมยข้อมูล 1.2TB
    รวมถึงข้อมูลส่วนบุคคล เช่น สแกนหนังสือเดินทาง
    ขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่

    Dollar Tree ปฏิเสธการถูกแฮก และระบุว่าข้อมูลนั้นเป็นของ 99 Cents Only
    บริษัทคู่แข่งที่ล้มละลายไปในปี 2024
    Dollar Tree ซื้อแค่สิทธิ์การเช่าอาคาร ไม่ได้ซื้อระบบหรือข้อมูล

    99 Cents Only ปิดกิจการทั้งหมด 371 สาขา และไม่มีช่องทางติดต่อแล้ว
    Dollar Tree เปิดร้านใหม่ในอาคารเดิม 170 แห่ง
    ไม่มีการรวมระบบหรือฐานข้อมูลของบริษัทเดิม

    Dollar Tree เป็นบริษัทค้าปลีกขนาดใหญ่ มีรายได้กว่า $17.6 พันล้านในปี 2024
    มีสาขากว่า 15,000 แห่งในสหรัฐฯ และแคนาดา
    มีพนักงานมากกว่า 65,000 คน

    INC Ransom เป็นกลุ่มแรนซัมแวร์แบบ multi-extortion ที่โจมตีองค์กรทั่วโลก
    เคยโจมตีองค์กรในภาครัฐ การศึกษา และสุขภาพ
    ใช้เทคนิคขู่เปิดเผยข้อมูลเพื่อเรียกค่าไถ่

    99 Cents Only ยื่นล้มละลายในเดือนเมษายน 2024 จากผลกระทบของเงินเฟ้อ โควิด และการแข่งขันที่รุนแรง
    ปิดกิจการทั้งหมดภายในกลางปี 2024
    เป็นหนึ่งในบริษัทค้าปลีกที่ล้มละลายจากภาวะเศรษฐกิจ

    INC Ransom เคยโจมตีองค์กรระดับสูง เช่น Stark AeroSpace และ Xerox Corporation
    ไม่เลือกเป้าหมายเฉพาะเจาะจง
    มีเหยื่อมากกว่า 200 รายในช่วง 12 เดือนที่ผ่านมา

    การโจมตีแบบ multi-extortion คือการขโมยข้อมูล + ขู่เปิดเผย + เรียกค่าไถ่ เป็นรูปแบบที่เพิ่มแรงกดดันให้เหยื่อยอมจ่าย ต้องมีระบบป้องกันและแผนตอบสนองที่ชัดเจน

    การซื้อกิจการหรือทรัพย์สินจากบริษัทที่ล้มละลายต้องมีการตรวจสอบความปลอดภัยของข้อมูลอย่างเข้มงวด
    ไม่ใช่แค่ตรวจสอบทรัพย์สินทางกายภาพ แต่ต้องรวมถึงระบบดิจิทัล
    ควรมีการล้างข้อมูลและ audit ก่อนนำมาใช้งาน

    แม้ Dollar Tree จะไม่ถูกเจาะโดยตรง แต่ข้อมูลจาก 99 Cents Only อาจมีความเกี่ยวข้องกับลูกค้าเดิมหรือพนักงานที่ยังมีผลกระทบ
    หากข้อมูลนั้นยังมีความเชื่อมโยงกับระบบที่ Dollar Tree ใช้ อาจเกิดความเสี่ยง
    ต้องตรวจสอบว่าไม่มีการนำข้อมูลเดิมมาใช้ซ้ำในระบบใหม่

    การซื้อสิทธิ์เช่าอาคารโดยไม่ซื้อระบบ ไม่ได้หมายความว่าข้อมูลจะปลอดภัยเสมอไป
    หากมีการโอนอุปกรณ์หรือเซิร์ฟเวอร์โดยไม่ได้ล้างข้อมูล อาจเกิดการรั่วไหล
    ต้องมีการตรวจสอบทรัพย์สินดิจิทัลอย่างละเอียดก่อนนำมาใช้งาน

    การปฏิเสธการถูกแฮกอาจไม่เพียงพอ หากไม่มีการตรวจสอบระบบอย่างโปร่งใส
    ควรมีการเปิดเผยผลการตรวจสอบจากผู้เชี่ยวชาญภายนอก
    เพื่อสร้างความเชื่อมั่นให้กับลูกค้าและพันธมิตร

    การโจมตีแบบ multi-extortion ของ INC Ransom อาจยังดำเนินต่อไป แม้บริษัทจะไม่จ่ายค่าไถ่
    ข้อมูลอาจถูกเปิดเผยในอนาคตเพื่อกดดันเพิ่มเติม
    ต้องเตรียมแผนรับมือด้านสื่อและกฎหมายล่วงหน้า

    https://www.techradar.com/pro/security/dollar-tree-denies-data-breach-says-hacker-targeted-its-rival-instead
    🎙️ เรื่องเล่าจากข่าว: Dollar Tree ปฏิเสธการถูกแฮก—แต่ข้อมูลที่หลุดอาจมาจากอดีตคู่แข่งที่ล้มละลาย INC Ransom ซึ่งเป็นกลุ่มแรนซัมแวร์ที่มีประวัติการโจมตีองค์กรทั่วโลก ได้โพสต์ชื่อ Dollar Tree บนเว็บไซต์ของตน พร้อมอ้างว่าได้ขโมยข้อมูลกว่า 1.2TB ซึ่งรวมถึงเอกสารสำคัญและข้อมูลส่วนบุคคล เช่น สแกนหนังสือเดินทาง และขู่ว่าจะเปิดเผยหากไม่จ่ายค่าไถ่ แต่ Dollar Tree ออกแถลงการณ์ปฏิเสธทันที โดยระบุว่า “ข้อมูลที่หลุดนั้นเป็นของ 99 Cents Only” ซึ่งเป็นบริษัทคู่แข่งที่ล้มละลายไปในปี 2024 และ Dollar Tree ได้ซื้อสิทธิ์การเช่าอาคารบางแห่งมาเปิดร้านใหม่เท่านั้น ไม่ได้ซื้อระบบหรือฐานข้อมูลของบริษัทนั้นแต่อย่างใด 99 Cents Only ปิดกิจการทั้งหมด 371 สาขา และไม่มีช่องทางติดต่อแล้ว ทำให้ไม่สามารถยืนยันข้อมูลจากฝั่งนั้นได้ ขณะที่ Dollar Tree ยืนยันว่า “ไม่มีการเจาะระบบของเรา” และ “ไม่มีการซื้อข้อมูลหรือระบบจาก 99 Cents Only” ✅ INC Ransom อ้างว่าเจาะระบบ Dollar Tree และขโมยข้อมูล 1.2TB ➡️ รวมถึงข้อมูลส่วนบุคคล เช่น สแกนหนังสือเดินทาง ➡️ ขู่ว่าจะเปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ ✅ Dollar Tree ปฏิเสธการถูกแฮก และระบุว่าข้อมูลนั้นเป็นของ 99 Cents Only ➡️ บริษัทคู่แข่งที่ล้มละลายไปในปี 2024 ➡️ Dollar Tree ซื้อแค่สิทธิ์การเช่าอาคาร ไม่ได้ซื้อระบบหรือข้อมูล ✅ 99 Cents Only ปิดกิจการทั้งหมด 371 สาขา และไม่มีช่องทางติดต่อแล้ว ➡️ Dollar Tree เปิดร้านใหม่ในอาคารเดิม 170 แห่ง ➡️ ไม่มีการรวมระบบหรือฐานข้อมูลของบริษัทเดิม ✅ Dollar Tree เป็นบริษัทค้าปลีกขนาดใหญ่ มีรายได้กว่า $17.6 พันล้านในปี 2024 ➡️ มีสาขากว่า 15,000 แห่งในสหรัฐฯ และแคนาดา ➡️ มีพนักงานมากกว่า 65,000 คน ✅ INC Ransom เป็นกลุ่มแรนซัมแวร์แบบ multi-extortion ที่โจมตีองค์กรทั่วโลก ➡️ เคยโจมตีองค์กรในภาครัฐ การศึกษา และสุขภาพ ➡️ ใช้เทคนิคขู่เปิดเผยข้อมูลเพื่อเรียกค่าไถ่ ✅ 99 Cents Only ยื่นล้มละลายในเดือนเมษายน 2024 จากผลกระทบของเงินเฟ้อ โควิด และการแข่งขันที่รุนแรง ➡️ ปิดกิจการทั้งหมดภายในกลางปี 2024 ➡️ เป็นหนึ่งในบริษัทค้าปลีกที่ล้มละลายจากภาวะเศรษฐกิจ ✅ INC Ransom เคยโจมตีองค์กรระดับสูง เช่น Stark AeroSpace และ Xerox Corporation ➡️ ไม่เลือกเป้าหมายเฉพาะเจาะจง ➡️ มีเหยื่อมากกว่า 200 รายในช่วง 12 เดือนที่ผ่านมา ✅ การโจมตีแบบ multi-extortion คือการขโมยข้อมูล + ขู่เปิดเผย + เรียกค่าไถ่ ➡️ เป็นรูปแบบที่เพิ่มแรงกดดันให้เหยื่อยอมจ่าย ➡️ ต้องมีระบบป้องกันและแผนตอบสนองที่ชัดเจน ✅ การซื้อกิจการหรือทรัพย์สินจากบริษัทที่ล้มละลายต้องมีการตรวจสอบความปลอดภัยของข้อมูลอย่างเข้มงวด ➡️ ไม่ใช่แค่ตรวจสอบทรัพย์สินทางกายภาพ แต่ต้องรวมถึงระบบดิจิทัล ➡️ ควรมีการล้างข้อมูลและ audit ก่อนนำมาใช้งาน ‼️ แม้ Dollar Tree จะไม่ถูกเจาะโดยตรง แต่ข้อมูลจาก 99 Cents Only อาจมีความเกี่ยวข้องกับลูกค้าเดิมหรือพนักงานที่ยังมีผลกระทบ ⛔ หากข้อมูลนั้นยังมีความเชื่อมโยงกับระบบที่ Dollar Tree ใช้ อาจเกิดความเสี่ยง ⛔ ต้องตรวจสอบว่าไม่มีการนำข้อมูลเดิมมาใช้ซ้ำในระบบใหม่ ‼️ การซื้อสิทธิ์เช่าอาคารโดยไม่ซื้อระบบ ไม่ได้หมายความว่าข้อมูลจะปลอดภัยเสมอไป ⛔ หากมีการโอนอุปกรณ์หรือเซิร์ฟเวอร์โดยไม่ได้ล้างข้อมูล อาจเกิดการรั่วไหล ⛔ ต้องมีการตรวจสอบทรัพย์สินดิจิทัลอย่างละเอียดก่อนนำมาใช้งาน ‼️ การปฏิเสธการถูกแฮกอาจไม่เพียงพอ หากไม่มีการตรวจสอบระบบอย่างโปร่งใส ⛔ ควรมีการเปิดเผยผลการตรวจสอบจากผู้เชี่ยวชาญภายนอก ⛔ เพื่อสร้างความเชื่อมั่นให้กับลูกค้าและพันธมิตร ‼️ การโจมตีแบบ multi-extortion ของ INC Ransom อาจยังดำเนินต่อไป แม้บริษัทจะไม่จ่ายค่าไถ่ ⛔ ข้อมูลอาจถูกเปิดเผยในอนาคตเพื่อกดดันเพิ่มเติม ⛔ ต้องเตรียมแผนรับมือด้านสื่อและกฎหมายล่วงหน้า https://www.techradar.com/pro/security/dollar-tree-denies-data-breach-says-hacker-targeted-its-rival-instead
    0 Comments 0 Shares 93 Views 0 Reviews
  • เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ

    ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก

    แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ:
    - สร้างบัญชีแอดมินปลอม
    - อัปโหลดมัลแวร์
    - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง
    - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น

    ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394
    คะแนนความรุนแรง 9.8/10
    เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5
    เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว
    เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025
    ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip

    แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ
    ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย
    อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน

    ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก
    มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery
    เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร

    หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที
    ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน
    อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้

    การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ
    แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด
    อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก

    ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน
    เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins
    ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด

    การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก
    ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่
    ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย

    https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    🎙️ เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ: - สร้างบัญชีแอดมินปลอม - อัปโหลดมัลแวร์ - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น ✅ ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ➡️ คะแนนความรุนแรง 9.8/10 ➡️ เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล ✅ ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ➡️ เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว ➡️ เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025 ➡️ ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip ✅ แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ ➡️ ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย ➡️ อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน ✅ ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก ➡️ มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery ➡️ เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร ‼️ หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที ⛔ ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน ⛔ อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้ ‼️ การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ ⛔ แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด ⛔ อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก ‼️ ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน ⛔ เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins ⛔ ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด ‼️ การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก ⛔ ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่ ⛔ ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    0 Comments 0 Shares 92 Views 0 Reviews
  • เรื่องเล่าจากข่าว: Nvidia ปิดฉากการ์ดจอรุ่นเก๋า พร้อมส่งท้ายด้วยอัปเดตความปลอดภัย 3 ปี

    หลังจากให้บริการมานานกว่า 9–11 ปี Nvidia ประกาศว่า GPU ตระกูล Maxwell (GTX 900), Pascal (GTX 10) และ Volta (Titan V) จะได้รับไดรเวอร์ Game Ready ครั้งสุดท้ายในเดือนตุลาคม 2025 จากนั้นจะเปลี่ยนไปให้ “อัปเดตด้านความปลอดภัยรายไตรมาส” จนถึงตุลาคม 2028

    แม้จะไม่มีการปรับแต่งประสิทธิภาพหรือรองรับเกมใหม่อีกต่อไป แต่ผู้ใช้ยังสามารถเล่นเกมเดิมได้ตามปกติ หากเกมนั้นไม่ต้องการฟีเจอร์ใหม่อย่าง ray tracing หรือ DLSS ซึ่ง GPU รุ่นเก่าไม่รองรับอยู่แล้ว

    Nvidia ยังประกาศว่าจะขยายการสนับสนุน Game Ready บน Windows 10 สำหรับ GPU ตระกูล RTX ไปจนถึงตุลาคม 2026 แม้ Microsoft จะหยุดสนับสนุน Windows 10 ในเดือนตุลาคม 2025 ก็ตาม

    Nvidia จะหยุดออกไดรเวอร์ Game Ready สำหรับ GPU Maxwell, Pascal และ Volta ในเดือนตุลาคม 2025
    การ์ดจอที่ได้รับผลกระทบ ได้แก่ GTX 900, GTX 10 และ Titan V
    จะยังได้รับอัปเดตด้านความปลอดภัยรายไตรมาสไปจนถึงตุลาคม 2028

    การ์ดจอรุ่นเก่าเหล่านี้จะยังสามารถเล่นเกมได้ หากไม่ต้องการฟีเจอร์ใหม่
    เช่น ray tracing หรือ DLSS ที่เริ่มมีในสถาปัตยกรรม Turing เป็นต้นไป
    เกมเก่าและเกมที่ไม่ใช้ฟีเจอร์ใหม่ยังสามารถรันได้ตามปกติ

    Nvidia จะยังสนับสนุน Game Ready บน Windows 10 สำหรับ RTX GPU ไปจนถึงตุลาคม 2026
    เป็นการขยายเวลาหลังจาก Microsoft หยุดสนับสนุน Windows 10 ในตุลาคม 2025
    ช่วยให้ผู้ใช้มีเวลาวางแผนอัปเกรดระบบ

    GPU Maxwell เปิดตัวในปี 2014 และ Pascal ในปี 2016 ถือว่าได้รับการสนับสนุนยาวนานถึง 11 ปี
    เกินมาตรฐานอุตสาหกรรมทั่วไป
    GTX 1060 ยังติดอันดับการ์ดจอยอดนิยมใน Steam Survey ปี 2025

    ผู้ใช้ Pascal ยังสามารถใช้ Intel XeSS DP4a สำหรับการอัปสเกลภาพในบางเกมได้
    เป็นทางเลือกแทน DLSS ที่ไม่รองรับบน GPU รุ่นเก่า
    ช่วยยืดอายุการใช้งานในเกมที่รองรับ

    หลังตุลาคม 2025 จะไม่มีการปรับแต่งประสิทธิภาพหรือแก้บั๊กสำหรับเกมใหม่อีกต่อไป
    เกมใหม่อาจรันได้ไม่ดี หรือไม่เสถียรบน GPU Maxwell/Pascal
    ไม่มีการเพิ่มฟีเจอร์ใหม่หรือรองรับเทคโนโลยีล่าสุด

    GPU รุ่นเก่าไม่รองรับ DLSS หรือ ray tracing ซึ่งกลายเป็นมาตรฐานในเกม AAA ยุคใหม่
    ทำให้ภาพและประสิทธิภาพด้อยกว่าการ์ดรุ่นใหม่
    อาจไม่สามารถเล่นเกมที่บังคับใช้ฟีเจอร์เหล่านี้ได้เลย

    Windows 10 จะหยุดรับการอัปเดตจาก Microsoft ในตุลาคม 2025
    แม้ Nvidia จะขยายการสนับสนุนไปถึง 2026 แต่ระบบปฏิบัติการจะไม่มีฟีเจอร์ใหม่หรือแพตช์จาก Microsoft
    เสี่ยงต่อช่องโหว่ด้านความปลอดภัยในระดับระบบ

    ผู้ใช้ที่ยังใช้ GPU รุ่นเก่าอาจต้องวางแผนอัปเกรดในอีกไม่กี่ปีข้างหน้า
    หากต้องการเล่นเกมใหม่หรือใช้งานฟีเจอร์ AI เช่น DLSS 4
    การ์ดรุ่นใหม่อาจมีข้อกำหนดด้านระบบที่ต้องใช้ Windows 11

    https://www.tomshardware.com/pc-components/gpus/nvidia-confirms-end-of-game-ready-driver-support-for-maxwell-and-pascal-gpus-affected-products-will-get-optimized-drivers-through-october-2025
    🎙️ เรื่องเล่าจากข่าว: Nvidia ปิดฉากการ์ดจอรุ่นเก๋า พร้อมส่งท้ายด้วยอัปเดตความปลอดภัย 3 ปี หลังจากให้บริการมานานกว่า 9–11 ปี Nvidia ประกาศว่า GPU ตระกูล Maxwell (GTX 900), Pascal (GTX 10) และ Volta (Titan V) จะได้รับไดรเวอร์ Game Ready ครั้งสุดท้ายในเดือนตุลาคม 2025 จากนั้นจะเปลี่ยนไปให้ “อัปเดตด้านความปลอดภัยรายไตรมาส” จนถึงตุลาคม 2028 แม้จะไม่มีการปรับแต่งประสิทธิภาพหรือรองรับเกมใหม่อีกต่อไป แต่ผู้ใช้ยังสามารถเล่นเกมเดิมได้ตามปกติ หากเกมนั้นไม่ต้องการฟีเจอร์ใหม่อย่าง ray tracing หรือ DLSS ซึ่ง GPU รุ่นเก่าไม่รองรับอยู่แล้ว Nvidia ยังประกาศว่าจะขยายการสนับสนุน Game Ready บน Windows 10 สำหรับ GPU ตระกูล RTX ไปจนถึงตุลาคม 2026 แม้ Microsoft จะหยุดสนับสนุน Windows 10 ในเดือนตุลาคม 2025 ก็ตาม ✅ Nvidia จะหยุดออกไดรเวอร์ Game Ready สำหรับ GPU Maxwell, Pascal และ Volta ในเดือนตุลาคม 2025 ➡️ การ์ดจอที่ได้รับผลกระทบ ได้แก่ GTX 900, GTX 10 และ Titan V ➡️ จะยังได้รับอัปเดตด้านความปลอดภัยรายไตรมาสไปจนถึงตุลาคม 2028 ✅ การ์ดจอรุ่นเก่าเหล่านี้จะยังสามารถเล่นเกมได้ หากไม่ต้องการฟีเจอร์ใหม่ ➡️ เช่น ray tracing หรือ DLSS ที่เริ่มมีในสถาปัตยกรรม Turing เป็นต้นไป ➡️ เกมเก่าและเกมที่ไม่ใช้ฟีเจอร์ใหม่ยังสามารถรันได้ตามปกติ ✅ Nvidia จะยังสนับสนุน Game Ready บน Windows 10 สำหรับ RTX GPU ไปจนถึงตุลาคม 2026 ➡️ เป็นการขยายเวลาหลังจาก Microsoft หยุดสนับสนุน Windows 10 ในตุลาคม 2025 ➡️ ช่วยให้ผู้ใช้มีเวลาวางแผนอัปเกรดระบบ ✅ GPU Maxwell เปิดตัวในปี 2014 และ Pascal ในปี 2016 ถือว่าได้รับการสนับสนุนยาวนานถึง 11 ปี ➡️ เกินมาตรฐานอุตสาหกรรมทั่วไป ➡️ GTX 1060 ยังติดอันดับการ์ดจอยอดนิยมใน Steam Survey ปี 2025 ✅ ผู้ใช้ Pascal ยังสามารถใช้ Intel XeSS DP4a สำหรับการอัปสเกลภาพในบางเกมได้ ➡️ เป็นทางเลือกแทน DLSS ที่ไม่รองรับบน GPU รุ่นเก่า ➡️ ช่วยยืดอายุการใช้งานในเกมที่รองรับ ‼️ หลังตุลาคม 2025 จะไม่มีการปรับแต่งประสิทธิภาพหรือแก้บั๊กสำหรับเกมใหม่อีกต่อไป ⛔ เกมใหม่อาจรันได้ไม่ดี หรือไม่เสถียรบน GPU Maxwell/Pascal ⛔ ไม่มีการเพิ่มฟีเจอร์ใหม่หรือรองรับเทคโนโลยีล่าสุด ‼️ GPU รุ่นเก่าไม่รองรับ DLSS หรือ ray tracing ซึ่งกลายเป็นมาตรฐานในเกม AAA ยุคใหม่ ⛔ ทำให้ภาพและประสิทธิภาพด้อยกว่าการ์ดรุ่นใหม่ ⛔ อาจไม่สามารถเล่นเกมที่บังคับใช้ฟีเจอร์เหล่านี้ได้เลย ‼️ Windows 10 จะหยุดรับการอัปเดตจาก Microsoft ในตุลาคม 2025 ⛔ แม้ Nvidia จะขยายการสนับสนุนไปถึง 2026 แต่ระบบปฏิบัติการจะไม่มีฟีเจอร์ใหม่หรือแพตช์จาก Microsoft ⛔ เสี่ยงต่อช่องโหว่ด้านความปลอดภัยในระดับระบบ ‼️ ผู้ใช้ที่ยังใช้ GPU รุ่นเก่าอาจต้องวางแผนอัปเกรดในอีกไม่กี่ปีข้างหน้า ⛔ หากต้องการเล่นเกมใหม่หรือใช้งานฟีเจอร์ AI เช่น DLSS 4 ⛔ การ์ดรุ่นใหม่อาจมีข้อกำหนดด้านระบบที่ต้องใช้ Windows 11 https://www.tomshardware.com/pc-components/gpus/nvidia-confirms-end-of-game-ready-driver-support-for-maxwell-and-pascal-gpus-affected-products-will-get-optimized-drivers-through-october-2025
    0 Comments 0 Shares 66 Views 0 Reviews
  • เรื่องเล่าจากข่าว: Virtual Boy กลับมาในสีสันสดใส บน 3DS ผ่านอีมูเลเตอร์ Red Viper

    ย้อนกลับไปเมื่อปี 1995 Nintendo เปิดตัว Virtual Boy เครื่องเกมพกพาแบบ VR ที่ใช้จอ LED สีแดงสองจอเพื่อสร้างภาพสามมิติ แม้จะล้ำยุค แต่ก็ล้มเหลวอย่างรวดเร็วเพราะภาพสีแดง-ดำที่ทำให้ผู้เล่นปวดหัว และข้อจำกัดด้านการพกพา

    แต่ในปี 2025 นี้ Red Viper—a Virtual Boy emulator สำหรับ 3DS—ได้ออกเวอร์ชัน 1.0 เพื่อฉลองครบรอบ 30 ปีของเครื่องเกมนี้ โดยเพิ่มฟีเจอร์ใหม่ที่เปลี่ยนประสบการณ์เดิมให้สดใสขึ้น:
    - รองรับการปรับแต่งสีได้ถึง 4 ระดับ
    - เล่นเกมได้เต็มความเร็วทุกเกม
    - รองรับ Circle Pad Pro และการควบคุมแบบใหม่
    - ใช้จอ 3DS แบบ glasses-free เพื่อสร้างภาพสามมิติที่ใกล้เคียงต้นฉบับ

    ผู้ใช้สามารถเลือกสีใหม่ผ่านหน้าจอสัมผัส และบันทึกพาเลตต์เฉพาะสำหรับแต่ละเกมได้ ทำให้เกมอย่าง Red Alarm หรือ Wario Land ดูมีชีวิตชีวาขึ้นอย่างเห็นได้ชัด

    Red Viper เวอร์ชัน 1.0 เปิดตัวบน 3DS เพื่อฉลองครบรอบ 30 ปีของ Virtual Boy
    รองรับการเล่นเกมทุกเกมอย่างเต็มความเร็ว
    ใช้จอ 3DS เพื่อจำลองภาพสามมิติแบบต้นฉบับ

    เพิ่มฟีเจอร์ปรับแต่งสีแบบเต็มรูปแบบ
    ผู้เล่นสามารถเลือกสีได้ 4 ระดับ: Darkest, Dark, Light, Lightest
    ปรับความสว่างและความอิ่มสีได้ผ่านหน้าจอสัมผัส

    รองรับการควบคุมใหม่ เช่น Circle Pad Pro และการแมปปุ่มแบบกำหนดเอง
    เพิ่มความสะดวกในการเล่นเกมที่ต้องการความแม่นยำ
    รองรับการบันทึกสถานะเกมและเซฟไฟล์

    สามารถติดตั้งผ่าน Universal Updater หรือ GitHub สำหรับผู้ใช้ 3DS ที่ติดตั้ง custom firmware แล้ว
    ต้องมี ROM ของ Virtual Boy ที่ถูกต้องตามกฎหมาย
    รองรับการสร้าง “forwarder” เพื่อให้เกมปรากฏบนเมนูหลักของ 3DS

    มีการปรับปรุงประสิทธิภาพ เช่น double buffering และ interrupt prediction
    ลดการกระตุกและปรับความเร็วให้ใกล้เคียงเครื่องจริง
    แก้บั๊กในเกมอย่าง Space Invaders และ Golf

    Virtual Boy มีเกมเพียง 22 เกม และถูกยกเลิกภายใน 1 ปีหลังเปิดตัว
    เป็นหนึ่งในผลิตภัณฑ์ที่ล้มเหลวที่สุดของ Nintendo
    แต่กลายเป็นของสะสมที่หายากในหมู่แฟนเกม

    Red Viper เป็นอีมูเลเตอร์ที่แม่นยำที่สุดสำหรับ Virtual Boy บนทุกแพลตฟอร์ม
    รองรับการจำลองเวลา render และเสียงแบบต้นฉบับ
    มีโหมด anaglyph สำหรับผู้ใช้ 2DS ที่ไม่มีจอสามมิติ

    การเพิ่มสีช่วยให้เกม Virtual Boy เล่นง่ายขึ้นและดูมีชีวิตชีวา
    เช่น การใช้สีเหลือง-เขียวเพื่อแยกศัตรูออกจากฉากหลัง
    ช่วยให้เกมอย่าง Red Alarm และ Jack Bros. เล่นสนุกขึ้นมาก

    ยังมีอีมูเลเตอร์ Virtual Boy สำหรับ Meta Quest และ Apple Vision Pro
    ให้ประสบการณ์ VR ที่ใกล้เคียงต้นฉบับมากขึ้น
    เหมาะสำหรับผู้ที่ต้องการเล่นในรูปแบบ immersive

    ต้องใช้เครื่อง 3DS ที่ติดตั้ง custom firmware เท่านั้น
    ไม่สามารถใช้งานบนเครื่องที่ไม่ได้เจลเบรก
    อาจมีความเสี่ยงด้านความปลอดภัยหากติดตั้งผิดวิธี

    ผู้ใช้ต้องหา ROM ด้วยตนเอง ซึ่งอาจมีข้อกฎหมายเกี่ยวกับลิขสิทธิ์
    การดาวน์โหลด ROM โดยไม่ได้เป็นเจ้าของอาจผิดกฎหมาย
    ควรใช้เฉพาะ ROM ที่ได้จากการสำรองข้อมูลของตนเอง

    ไม่มีพาเลตต์สีสำเร็จรูป ต้องปรับแต่งเองในแต่ละเกม
    อาจต้องใช้เวลาในการทดลองเพื่อให้ได้ภาพที่สวยงาม
    หากไม่บันทึกพาเลตต์ อาจต้องตั้งค่าใหม่ทุกครั้ง

    ภาพที่ได้อาจไม่ตรงกับศิลปะต้นฉบับของเกม 8-bit หรือ pixel art
    สีที่เลือกอาจทำให้ภาพดูผิดเพี้ยนจากต้นฉบับ
    ต้องเลือกสีอย่างระมัดระวังเพื่อไม่ให้เสียอรรถรส

    https://www.techspot.com/news/108892-30-years-later-virtual-boy-games-finally-playable.html
    🎮 เรื่องเล่าจากข่าว: Virtual Boy กลับมาในสีสันสดใส บน 3DS ผ่านอีมูเลเตอร์ Red Viper ย้อนกลับไปเมื่อปี 1995 Nintendo เปิดตัว Virtual Boy เครื่องเกมพกพาแบบ VR ที่ใช้จอ LED สีแดงสองจอเพื่อสร้างภาพสามมิติ แม้จะล้ำยุค แต่ก็ล้มเหลวอย่างรวดเร็วเพราะภาพสีแดง-ดำที่ทำให้ผู้เล่นปวดหัว และข้อจำกัดด้านการพกพา แต่ในปี 2025 นี้ Red Viper—a Virtual Boy emulator สำหรับ 3DS—ได้ออกเวอร์ชัน 1.0 เพื่อฉลองครบรอบ 30 ปีของเครื่องเกมนี้ โดยเพิ่มฟีเจอร์ใหม่ที่เปลี่ยนประสบการณ์เดิมให้สดใสขึ้น: - รองรับการปรับแต่งสีได้ถึง 4 ระดับ - เล่นเกมได้เต็มความเร็วทุกเกม - รองรับ Circle Pad Pro และการควบคุมแบบใหม่ - ใช้จอ 3DS แบบ glasses-free เพื่อสร้างภาพสามมิติที่ใกล้เคียงต้นฉบับ ผู้ใช้สามารถเลือกสีใหม่ผ่านหน้าจอสัมผัส และบันทึกพาเลตต์เฉพาะสำหรับแต่ละเกมได้ ทำให้เกมอย่าง Red Alarm หรือ Wario Land ดูมีชีวิตชีวาขึ้นอย่างเห็นได้ชัด ✅ Red Viper เวอร์ชัน 1.0 เปิดตัวบน 3DS เพื่อฉลองครบรอบ 30 ปีของ Virtual Boy ➡️ รองรับการเล่นเกมทุกเกมอย่างเต็มความเร็ว ➡️ ใช้จอ 3DS เพื่อจำลองภาพสามมิติแบบต้นฉบับ ✅ เพิ่มฟีเจอร์ปรับแต่งสีแบบเต็มรูปแบบ ➡️ ผู้เล่นสามารถเลือกสีได้ 4 ระดับ: Darkest, Dark, Light, Lightest ➡️ ปรับความสว่างและความอิ่มสีได้ผ่านหน้าจอสัมผัส ✅ รองรับการควบคุมใหม่ เช่น Circle Pad Pro และการแมปปุ่มแบบกำหนดเอง ➡️ เพิ่มความสะดวกในการเล่นเกมที่ต้องการความแม่นยำ ➡️ รองรับการบันทึกสถานะเกมและเซฟไฟล์ ✅ สามารถติดตั้งผ่าน Universal Updater หรือ GitHub สำหรับผู้ใช้ 3DS ที่ติดตั้ง custom firmware แล้ว ➡️ ต้องมี ROM ของ Virtual Boy ที่ถูกต้องตามกฎหมาย ➡️ รองรับการสร้าง “forwarder” เพื่อให้เกมปรากฏบนเมนูหลักของ 3DS ✅ มีการปรับปรุงประสิทธิภาพ เช่น double buffering และ interrupt prediction ➡️ ลดการกระตุกและปรับความเร็วให้ใกล้เคียงเครื่องจริง ➡️ แก้บั๊กในเกมอย่าง Space Invaders และ Golf ✅ Virtual Boy มีเกมเพียง 22 เกม และถูกยกเลิกภายใน 1 ปีหลังเปิดตัว ➡️ เป็นหนึ่งในผลิตภัณฑ์ที่ล้มเหลวที่สุดของ Nintendo ➡️ แต่กลายเป็นของสะสมที่หายากในหมู่แฟนเกม ✅ Red Viper เป็นอีมูเลเตอร์ที่แม่นยำที่สุดสำหรับ Virtual Boy บนทุกแพลตฟอร์ม ➡️ รองรับการจำลองเวลา render และเสียงแบบต้นฉบับ ➡️ มีโหมด anaglyph สำหรับผู้ใช้ 2DS ที่ไม่มีจอสามมิติ ✅ การเพิ่มสีช่วยให้เกม Virtual Boy เล่นง่ายขึ้นและดูมีชีวิตชีวา ➡️ เช่น การใช้สีเหลือง-เขียวเพื่อแยกศัตรูออกจากฉากหลัง ➡️ ช่วยให้เกมอย่าง Red Alarm และ Jack Bros. เล่นสนุกขึ้นมาก ✅ ยังมีอีมูเลเตอร์ Virtual Boy สำหรับ Meta Quest และ Apple Vision Pro ➡️ ให้ประสบการณ์ VR ที่ใกล้เคียงต้นฉบับมากขึ้น ➡️ เหมาะสำหรับผู้ที่ต้องการเล่นในรูปแบบ immersive ‼️ ต้องใช้เครื่อง 3DS ที่ติดตั้ง custom firmware เท่านั้น ⛔ ไม่สามารถใช้งานบนเครื่องที่ไม่ได้เจลเบรก ⛔ อาจมีความเสี่ยงด้านความปลอดภัยหากติดตั้งผิดวิธี ‼️ ผู้ใช้ต้องหา ROM ด้วยตนเอง ซึ่งอาจมีข้อกฎหมายเกี่ยวกับลิขสิทธิ์ ⛔ การดาวน์โหลด ROM โดยไม่ได้เป็นเจ้าของอาจผิดกฎหมาย ⛔ ควรใช้เฉพาะ ROM ที่ได้จากการสำรองข้อมูลของตนเอง ‼️ ไม่มีพาเลตต์สีสำเร็จรูป ต้องปรับแต่งเองในแต่ละเกม ⛔ อาจต้องใช้เวลาในการทดลองเพื่อให้ได้ภาพที่สวยงาม ⛔ หากไม่บันทึกพาเลตต์ อาจต้องตั้งค่าใหม่ทุกครั้ง ‼️ ภาพที่ได้อาจไม่ตรงกับศิลปะต้นฉบับของเกม 8-bit หรือ pixel art ⛔ สีที่เลือกอาจทำให้ภาพดูผิดเพี้ยนจากต้นฉบับ ⛔ ต้องเลือกสีอย่างระมัดระวังเพื่อไม่ให้เสียอรรถรส https://www.techspot.com/news/108892-30-years-later-virtual-boy-games-finally-playable.html
    WWW.TECHSPOT.COM
    30 years later, Virtual Boy games are finally playable in color
    Nintendo 3DS owners who install custom firmware can now play Virtual Boy games in colors other than black and red. The functionality comes with a significant update...
    0 Comments 0 Shares 95 Views 0 Reviews
  • เรื่องเล่าจากข่าว: Proton Authenticator แอป 2FA ที่ให้คุณควบคุมข้อมูลตัวเองได้เต็มที่

    Proton เปิดตัวแอปใหม่ชื่อ “Proton Authenticator” ซึ่งเป็นแอปสำหรับสร้างรหัสยืนยันตัวตนแบบสองขั้นตอน (2FA) โดยไม่ต้องพึ่ง SMS ที่เสี่ยงต่อการถูกโจมตีแบบ SIM swapping แอปนี้ออกแบบมาเพื่อเป็นทางเลือกที่ปลอดภัยและโปร่งใสกว่าของ Google Authenticator, Microsoft Authenticator, Authy และ Duo

    จุดเด่นของ Proton Authenticator คือ:
    - ฟรีและเปิดซอร์ส
    - ไม่มีโฆษณา ไม่มีการติดตาม
    - รองรับการซิงก์ข้ามอุปกรณ์ด้วยการเข้ารหัสแบบ end-to-end
    - ใช้งานได้แม้ไม่มีอินเทอร์เน็ต
    - รองรับการนำเข้าและส่งออกโค้ดจากแอปอื่น
    - มีระบบล็อกด้วย PIN หรือ biometric

    Proton ยืนยันว่าแอปนี้ไม่เก็บข้อมูลผู้ใช้ ไม่แชร์กับบุคคลที่สาม และได้รับการตรวจสอบจากผู้เชี่ยวชาญภายนอกแล้ว

    Proton เปิดตัวแอป Proton Authenticator สำหรับการยืนยันตัวตนแบบสองขั้นตอน (2FA)
    ใช้รหัสแบบ TOTP ที่หมดอายุทุก 30 วินาที
    แทนการใช้ SMS ที่เสี่ยงต่อการถูกโจมตี

    แอปนี้ฟรี เปิดซอร์ส และไม่มีโฆษณาหรือการติดตามผู้ใช้
    แตกต่างจาก Google, Microsoft และ Authy ที่มีการเก็บข้อมูลหรือแสดงโฆษณา
    ได้รับการตรวจสอบจากผู้เชี่ยวชาญภายนอก

    รองรับทุกแพลตฟอร์ม: Android, iOS, Windows, macOS, Linux
    ใช้งานได้ทั้งบนมือถือและเดสก์ท็อป
    ไม่จำเป็นต้องมีบัญชี Proton ก็ใช้ได้

    มีฟีเจอร์ซิงก์ข้ามอุปกรณ์ด้วยการเข้ารหัสแบบ end-to-end
    รหัสจะถูกเก็บและซิงก์อย่างปลอดภัย
    สามารถสำรองข้อมูลอัตโนมัติและใช้งานแบบออฟไลน์ได้

    สามารถนำเข้าและส่งออกโค้ดจากแอปอื่นได้อย่างง่ายดาย
    ไม่ล็อกผู้ใช้ไว้กับแพลตฟอร์มเดียว
    ช่วยให้เปลี่ยนมาใช้ Proton ได้สะดวก

    มีระบบล็อกแอปด้วย PIN หรือ biometric เพื่อเพิ่มความปลอดภัย
    ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต
    ตั้งเวลาล็อกอัตโนมัติได้ตามต้องการ

    ผู้ใช้บางรายอาจยังไม่คุ้นเคยกับการใช้แอป 2FA แทน SMS
    อาจต้องใช้เวลาในการปรับตัวและตั้งค่า
    หากไม่สำรองโค้ดไว้ อาจสูญเสียการเข้าถึงบัญชี

    การซิงก์ข้ามอุปกรณ์ต้องใช้บัญชี Proton สำหรับการเข้ารหัส
    แม้จะไม่บังคับ แต่ผู้ใช้ที่ต้องการฟีเจอร์นี้ต้องสมัครบัญชี
    อาจไม่สะดวกสำหรับผู้ที่ต้องการใช้งานแบบไม่ผูกกับบริการใด

    แอปใหม่อาจยังไม่มีการรองรับจากบริการบางแห่งเท่ากับแอปยอดนิยม
    บางเว็บไซต์อาจแนะนำเฉพาะ Google หรือ Microsoft Authenticator
    ต้องตรวจสอบก่อนว่ารองรับการใช้งานกับ Proton หรือไม่

    https://www.techspot.com/news/108888-proton-launches-free-open-source-authenticator-app-take.html
    🎙️ เรื่องเล่าจากข่าว: Proton Authenticator แอป 2FA ที่ให้คุณควบคุมข้อมูลตัวเองได้เต็มที่ Proton เปิดตัวแอปใหม่ชื่อ “Proton Authenticator” ซึ่งเป็นแอปสำหรับสร้างรหัสยืนยันตัวตนแบบสองขั้นตอน (2FA) โดยไม่ต้องพึ่ง SMS ที่เสี่ยงต่อการถูกโจมตีแบบ SIM swapping แอปนี้ออกแบบมาเพื่อเป็นทางเลือกที่ปลอดภัยและโปร่งใสกว่าของ Google Authenticator, Microsoft Authenticator, Authy และ Duo จุดเด่นของ Proton Authenticator คือ: - ฟรีและเปิดซอร์ส - ไม่มีโฆษณา ไม่มีการติดตาม - รองรับการซิงก์ข้ามอุปกรณ์ด้วยการเข้ารหัสแบบ end-to-end - ใช้งานได้แม้ไม่มีอินเทอร์เน็ต - รองรับการนำเข้าและส่งออกโค้ดจากแอปอื่น - มีระบบล็อกด้วย PIN หรือ biometric Proton ยืนยันว่าแอปนี้ไม่เก็บข้อมูลผู้ใช้ ไม่แชร์กับบุคคลที่สาม และได้รับการตรวจสอบจากผู้เชี่ยวชาญภายนอกแล้ว ✅ Proton เปิดตัวแอป Proton Authenticator สำหรับการยืนยันตัวตนแบบสองขั้นตอน (2FA) ➡️ ใช้รหัสแบบ TOTP ที่หมดอายุทุก 30 วินาที ➡️ แทนการใช้ SMS ที่เสี่ยงต่อการถูกโจมตี ✅ แอปนี้ฟรี เปิดซอร์ส และไม่มีโฆษณาหรือการติดตามผู้ใช้ ➡️ แตกต่างจาก Google, Microsoft และ Authy ที่มีการเก็บข้อมูลหรือแสดงโฆษณา ➡️ ได้รับการตรวจสอบจากผู้เชี่ยวชาญภายนอก ✅ รองรับทุกแพลตฟอร์ม: Android, iOS, Windows, macOS, Linux ➡️ ใช้งานได้ทั้งบนมือถือและเดสก์ท็อป ➡️ ไม่จำเป็นต้องมีบัญชี Proton ก็ใช้ได้ ✅ มีฟีเจอร์ซิงก์ข้ามอุปกรณ์ด้วยการเข้ารหัสแบบ end-to-end ➡️ รหัสจะถูกเก็บและซิงก์อย่างปลอดภัย ➡️ สามารถสำรองข้อมูลอัตโนมัติและใช้งานแบบออฟไลน์ได้ ✅ สามารถนำเข้าและส่งออกโค้ดจากแอปอื่นได้อย่างง่ายดาย ➡️ ไม่ล็อกผู้ใช้ไว้กับแพลตฟอร์มเดียว ➡️ ช่วยให้เปลี่ยนมาใช้ Proton ได้สะดวก ✅ มีระบบล็อกแอปด้วย PIN หรือ biometric เพื่อเพิ่มความปลอดภัย ➡️ ป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต ➡️ ตั้งเวลาล็อกอัตโนมัติได้ตามต้องการ ‼️ ผู้ใช้บางรายอาจยังไม่คุ้นเคยกับการใช้แอป 2FA แทน SMS ⛔ อาจต้องใช้เวลาในการปรับตัวและตั้งค่า ⛔ หากไม่สำรองโค้ดไว้ อาจสูญเสียการเข้าถึงบัญชี ‼️ การซิงก์ข้ามอุปกรณ์ต้องใช้บัญชี Proton สำหรับการเข้ารหัส ⛔ แม้จะไม่บังคับ แต่ผู้ใช้ที่ต้องการฟีเจอร์นี้ต้องสมัครบัญชี ⛔ อาจไม่สะดวกสำหรับผู้ที่ต้องการใช้งานแบบไม่ผูกกับบริการใด ‼️ แอปใหม่อาจยังไม่มีการรองรับจากบริการบางแห่งเท่ากับแอปยอดนิยม ⛔ บางเว็บไซต์อาจแนะนำเฉพาะ Google หรือ Microsoft Authenticator ⛔ ต้องตรวจสอบก่อนว่ารองรับการใช้งานกับ Proton หรือไม่ https://www.techspot.com/news/108888-proton-launches-free-open-source-authenticator-app-take.html
    WWW.TECHSPOT.COM
    Proton launches free and open-source Authenticator app to take on Google and Microsoft
    Proton Authenticator is positioned as a privacy-focused alternative to authentication apps from Google, Microsoft, Authy, and Duo. It replaces legacy SMS-based verification by generating unique login codes...
    0 Comments 0 Shares 69 Views 0 Reviews
  • เรื่องเล่าจากข่าว: “H20 ของ Nvidia” กลายเป็นจุดชนวนใหม่ในสงครามเทคโนโลยีระหว่างจีนกับสหรัฐ

    หลังจากสหรัฐฯ ยกเลิกคำสั่งห้ามส่งออกชิป H20 ของ Nvidia ไปยังจีนเมื่อเดือนกรกฎาคม 2025 ซึ่งก่อนหน้านั้นเคยถูกแบนในเดือนเมษายนเนื่องจากข้อกังวลด้านความมั่นคง ล่าสุด Cyberspace Administration of China (CAC) ได้เรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับ “ความเสี่ยงด้านความปลอดภัย” ของชิป H20 ที่กำลังจะกลับมาวางขายในจีน

    CAC อ้างว่าได้รับข้อมูลจากผู้เชี่ยวชาญด้าน AI ของสหรัฐฯ ว่าชิป H20 อาจมีฟีเจอร์ “ติดตามตำแหน่ง” และ “ปิดการทำงานจากระยะไกล” ซึ่งอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ชาวจีน และละเมิดกฎหมายความปลอดภัยไซเบอร์ของประเทศ

    ด้าน Nvidia ยืนยันว่า “ไม่มี backdoor” ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์อย่างสูงสุด พร้อมเตรียมส่งเอกสารชี้แจงตามคำขอของ CAC

    ขณะเดียวกัน นักการเมืองสหรัฐฯ ก็เคยเสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ เพื่อป้องกันการลักลอบนำไปใช้ในทางที่ผิด โดยเฉพาะในจีน ซึ่งอาจนำไปใช้พัฒนา AI ทางทหารหรือระบบเซ็นเซอร์ตรวจสอบประชาชน

    จีนเรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับความเสี่ยงด้านความปลอดภัยของชิป H20
    CAC ต้องการเอกสารสนับสนุนเกี่ยวกับความเสี่ยงด้าน backdoor และการติดตาม
    อ้างอิงจากรายงานของผู้เชี่ยวชาญ AI สหรัฐฯ

    ชิป H20 ถูกพัฒนาขึ้นเพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพต่ำกว่าชิป H100
    ถูกแบนในเดือนเมษายน 2025 และกลับมาขายได้ในเดือนกรกฎาคม
    Nvidia สั่งผลิตเพิ่มอีก 300,000 ตัวจาก TSMC เพื่อรองรับความต้องการในจีน

    Nvidia ยืนยันว่าไม่มี backdoor ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์
    “ไม่มีช่องทางลับในการควบคุมหรือเข้าถึงจากระยะไกล”
    พร้อมส่งเอกสารชี้แจงตามคำขอของ CAC

    นักการเมืองสหรัฐฯ เสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ
    เช่น Chip Security Act ที่เสนอให้มีระบบตรวจสอบตำแหน่งและการใช้งาน
    ยังไม่มีการผ่านเป็นกฎหมายอย่างเป็นทางการ

    จีนยังคงต้องพึ่งพาชิปของ Nvidia สำหรับงานวิจัยและการพัฒนา AI ภายในประเทศ
    แม้จะมีการผลักดันชิปภายในประเทศ เช่น Huawei 910C
    แต่ยังไม่สามารถทดแทน Nvidia ได้ในหลายด้าน

    https://www.techspot.com/news/108886-china-summons-nvidia-over-potential-security-concerns-h20.html
    🧠 เรื่องเล่าจากข่าว: “H20 ของ Nvidia” กลายเป็นจุดชนวนใหม่ในสงครามเทคโนโลยีระหว่างจีนกับสหรัฐ หลังจากสหรัฐฯ ยกเลิกคำสั่งห้ามส่งออกชิป H20 ของ Nvidia ไปยังจีนเมื่อเดือนกรกฎาคม 2025 ซึ่งก่อนหน้านั้นเคยถูกแบนในเดือนเมษายนเนื่องจากข้อกังวลด้านความมั่นคง ล่าสุด Cyberspace Administration of China (CAC) ได้เรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับ “ความเสี่ยงด้านความปลอดภัย” ของชิป H20 ที่กำลังจะกลับมาวางขายในจีน CAC อ้างว่าได้รับข้อมูลจากผู้เชี่ยวชาญด้าน AI ของสหรัฐฯ ว่าชิป H20 อาจมีฟีเจอร์ “ติดตามตำแหน่ง” และ “ปิดการทำงานจากระยะไกล” ซึ่งอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ชาวจีน และละเมิดกฎหมายความปลอดภัยไซเบอร์ของประเทศ ด้าน Nvidia ยืนยันว่า “ไม่มี backdoor” ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์อย่างสูงสุด พร้อมเตรียมส่งเอกสารชี้แจงตามคำขอของ CAC ขณะเดียวกัน นักการเมืองสหรัฐฯ ก็เคยเสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ เพื่อป้องกันการลักลอบนำไปใช้ในทางที่ผิด โดยเฉพาะในจีน ซึ่งอาจนำไปใช้พัฒนา AI ทางทหารหรือระบบเซ็นเซอร์ตรวจสอบประชาชน ✅ จีนเรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับความเสี่ยงด้านความปลอดภัยของชิป H20 ➡️ CAC ต้องการเอกสารสนับสนุนเกี่ยวกับความเสี่ยงด้าน backdoor และการติดตาม ➡️ อ้างอิงจากรายงานของผู้เชี่ยวชาญ AI สหรัฐฯ ✅ ชิป H20 ถูกพัฒนาขึ้นเพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพต่ำกว่าชิป H100 ➡️ ถูกแบนในเดือนเมษายน 2025 และกลับมาขายได้ในเดือนกรกฎาคม ➡️ Nvidia สั่งผลิตเพิ่มอีก 300,000 ตัวจาก TSMC เพื่อรองรับความต้องการในจีน ✅ Nvidia ยืนยันว่าไม่มี backdoor ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์ ➡️ “ไม่มีช่องทางลับในการควบคุมหรือเข้าถึงจากระยะไกล” ➡️ พร้อมส่งเอกสารชี้แจงตามคำขอของ CAC ✅ นักการเมืองสหรัฐฯ เสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ ➡️ เช่น Chip Security Act ที่เสนอให้มีระบบตรวจสอบตำแหน่งและการใช้งาน ➡️ ยังไม่มีการผ่านเป็นกฎหมายอย่างเป็นทางการ ✅ จีนยังคงต้องพึ่งพาชิปของ Nvidia สำหรับงานวิจัยและการพัฒนา AI ภายในประเทศ ➡️ แม้จะมีการผลักดันชิปภายในประเทศ เช่น Huawei 910C ➡️ แต่ยังไม่สามารถทดแทน Nvidia ได้ในหลายด้าน https://www.techspot.com/news/108886-china-summons-nvidia-over-potential-security-concerns-h20.html
    WWW.TECHSPOT.COM
    China summons Nvidia over potential security concerns in H20 chips
    The Cyberspace Administration of China (CAC) said that Nvidia was asked to "clarify and submit relevant supporting documentation regarding security risks, including potential vulnerabilities and backdoors, associated...
    0 Comments 0 Shares 67 Views 0 Reviews
  • เรื่องเล่าจากข่าว: “Neuralink GB-PRIME” เมื่อความคิดกลายเป็นเมาส์และคีย์บอร์ด

    Neuralink ประกาศเปิดตัวการทดลองทางคลินิกในสหราชอาณาจักรชื่อว่า “GB-PRIME” โดยร่วมมือกับ University College London Hospitals (UCLH) และ Newcastle Hospitals เพื่อทดสอบชิปสมอง N1 ที่สามารถแปลสัญญาณประสาทเป็นคำสั่งควบคุมอุปกรณ์ดิจิทัล เช่น คอมพิวเตอร์หรือสมาร์ตโฟน

    ผู้เข้าร่วมต้องเป็นผู้ที่มีอาการอัมพาตรุนแรงจากโรค ALS หรือบาดเจ็บไขสันหลัง โดยชิปจะฝังเข้าไปในสมองผ่านหุ่นยนต์ R1 ที่สามารถวางเส้นใยอิเล็กโทรดบางกว่าผมมนุษย์กว่า 1,000 จุดในตำแหน่งที่แม่นยำ

    Neuralink ได้รับอนุมัติจากหน่วยงานกำกับดูแลของสหราชอาณาจักร เช่น MHRA และ REC และเคยเริ่มทดลองในสหรัฐอเมริกาเมื่อปี 2024 หลังจากผ่านการอนุมัติจาก FDA ซึ่งเคยปฏิเสธในปี 2022 ด้วยเหตุผลด้านความปลอดภัย

    ล่าสุด Neuralink ระดมทุนได้ถึง $650 ล้านในรอบ Series E จากนักลงทุนชั้นนำ เช่น Sequoia, ARK Invest และ Founders Fund เพื่อขยายการทดลองและพัฒนาเทคโนโลยีให้ล้ำลึกยิ่งขึ้น

    Neuralink เปิดตัวการทดลอง GB-PRIME ในสหราชอาณาจักรเพื่อทดสอบชิปสมอง N1
    ร่วมมือกับ UCLH และ Newcastle Hospitals
    ใช้หุ่นยนต์ R1 ฝังเส้นใยอิเล็กโทรดบางเฉียบในสมอง

    ผู้เข้าร่วมต้องเป็นผู้ที่มีอัมพาตจาก ALS หรือบาดเจ็บไขสันหลัง
    ต้องมีอายุเกิน 22 ปี และไม่สามารถใช้มือทั้งสองข้างได้
    สามารถลงทะเบียนผ่านเว็บไซต์ Neuralink

    ชิป N1 สามารถแปลสัญญาณสมองเป็นคำสั่งควบคุมอุปกรณ์ดิจิทัล
    เช่น การเลื่อนเมาส์, พิมพ์ข้อความ, เล่นเกม
    ใช้แบตเตอรี่แบบไร้สายและไม่ต้องมีสายเชื่อมต่อภายนอก

    Neuralink เคยทดลองในสหรัฐอเมริกาและมีผู้ใช้จริงแล้ว 5 ราย
    ผู้ป่วยสามารถเล่นเกมหรือพิมพ์ข้อความด้วยความคิด
    มีการปรับปรุงซอฟต์แวร์เพื่อแก้ปัญหาเส้นใยหลุด

    บริษัทได้รับทุน $650 ล้าน ในเดือนมิถุนายน 2025 เพื่อขยายการทดลองและพัฒนาอุปกรณ์ใหม่
    นักลงทุนหลัก ได้แก่ Sequoia, ARK Invest, Founders Fund
    มูลค่าบริษัทอยู่ที่ประมาณ $9 พันล้าน

    https://www.thestar.com.my/tech/tech-news/2025/07/31/musk039s-neuralink-to-launch-a-clinical-study-in-great-britain
    🧠 เรื่องเล่าจากข่าว: “Neuralink GB-PRIME” เมื่อความคิดกลายเป็นเมาส์และคีย์บอร์ด Neuralink ประกาศเปิดตัวการทดลองทางคลินิกในสหราชอาณาจักรชื่อว่า “GB-PRIME” โดยร่วมมือกับ University College London Hospitals (UCLH) และ Newcastle Hospitals เพื่อทดสอบชิปสมอง N1 ที่สามารถแปลสัญญาณประสาทเป็นคำสั่งควบคุมอุปกรณ์ดิจิทัล เช่น คอมพิวเตอร์หรือสมาร์ตโฟน ผู้เข้าร่วมต้องเป็นผู้ที่มีอาการอัมพาตรุนแรงจากโรค ALS หรือบาดเจ็บไขสันหลัง โดยชิปจะฝังเข้าไปในสมองผ่านหุ่นยนต์ R1 ที่สามารถวางเส้นใยอิเล็กโทรดบางกว่าผมมนุษย์กว่า 1,000 จุดในตำแหน่งที่แม่นยำ Neuralink ได้รับอนุมัติจากหน่วยงานกำกับดูแลของสหราชอาณาจักร เช่น MHRA และ REC และเคยเริ่มทดลองในสหรัฐอเมริกาเมื่อปี 2024 หลังจากผ่านการอนุมัติจาก FDA ซึ่งเคยปฏิเสธในปี 2022 ด้วยเหตุผลด้านความปลอดภัย ล่าสุด Neuralink ระดมทุนได้ถึง $650 ล้านในรอบ Series E จากนักลงทุนชั้นนำ เช่น Sequoia, ARK Invest และ Founders Fund เพื่อขยายการทดลองและพัฒนาเทคโนโลยีให้ล้ำลึกยิ่งขึ้น ✅ Neuralink เปิดตัวการทดลอง GB-PRIME ในสหราชอาณาจักรเพื่อทดสอบชิปสมอง N1 ➡️ ร่วมมือกับ UCLH และ Newcastle Hospitals ➡️ ใช้หุ่นยนต์ R1 ฝังเส้นใยอิเล็กโทรดบางเฉียบในสมอง ✅ ผู้เข้าร่วมต้องเป็นผู้ที่มีอัมพาตจาก ALS หรือบาดเจ็บไขสันหลัง ➡️ ต้องมีอายุเกิน 22 ปี และไม่สามารถใช้มือทั้งสองข้างได้ ➡️ สามารถลงทะเบียนผ่านเว็บไซต์ Neuralink ✅ ชิป N1 สามารถแปลสัญญาณสมองเป็นคำสั่งควบคุมอุปกรณ์ดิจิทัล ➡️ เช่น การเลื่อนเมาส์, พิมพ์ข้อความ, เล่นเกม ➡️ ใช้แบตเตอรี่แบบไร้สายและไม่ต้องมีสายเชื่อมต่อภายนอก ✅ Neuralink เคยทดลองในสหรัฐอเมริกาและมีผู้ใช้จริงแล้ว 5 ราย ➡️ ผู้ป่วยสามารถเล่นเกมหรือพิมพ์ข้อความด้วยความคิด ➡️ มีการปรับปรุงซอฟต์แวร์เพื่อแก้ปัญหาเส้นใยหลุด ✅ บริษัทได้รับทุน $650 ล้าน ในเดือนมิถุนายน 2025 เพื่อขยายการทดลองและพัฒนาอุปกรณ์ใหม่ ➡️ นักลงทุนหลัก ได้แก่ Sequoia, ARK Invest, Founders Fund ➡️ มูลค่าบริษัทอยู่ที่ประมาณ $9 พันล้าน https://www.thestar.com.my/tech/tech-news/2025/07/31/musk039s-neuralink-to-launch-a-clinical-study-in-great-britain
    WWW.THESTAR.COM.MY
    Musk's Neuralink to test brain chips in clinical study in Great Britain
    (Reuters) - Elon Musk's brain implant company Neuralink said on Thursday it will launch a clinical study in Great Britain to test how its chips can enable patients with severe paralysis to control digital and physical tools with their thoughts.
    0 Comments 0 Shares 78 Views 0 Reviews
  • เรื่องเล่าจากข่าว: “ช่องว่างแห่งความมั่นใจ” ที่อาจทำให้องค์กรพังโดยไม่รู้ตัว

    รายงานจาก Bitdefender และ Darktrace ในปี 2025 เผยให้เห็นช่องว่างความเข้าใจระหว่างผู้บริหารด้านความปลอดภัย (CISO) กับทีมปฏิบัติการด้านไซเบอร์ (security practitioners) อย่างชัดเจน

    - 45% ของ CISO เชื่อว่าระบบขององค์กรสามารถรับมือกับภัยคุกคามได้ดี
    - แต่มีเพียง 19% ของผู้จัดการระดับกลางที่เห็นด้วย
    - และเมื่อพูดถึงภัยจาก AI มีถึง 62% ของผู้บริหารที่มั่นใจว่าจะรับมือได้ แต่ทีมปฏิบัติการกลับมั่นใจแค่ 49%

    เหตุผลหลักคือ ผู้บริหารมักดูข้อมูลจาก dashboard และรายงานสรุป ในขณะที่ทีมปฏิบัติการต้องรับมือกับความจริงที่ซับซ้อน เช่น ระบบเก่า, การแจ้งเตือนล้นระบบ, และการขาดทรัพยากร

    ผลที่ตามมาคือการลงทุนผิดจุด เช่น เน้น compliance มากกว่าการพัฒนาเครื่องมือรับมือภัยจริง และการประเมินความเสี่ยงที่ไม่ตรงกับความเป็นจริง

    CISO มั่นใจในความปลอดภัยขององค์กรมากกว่าทีมปฏิบัติการอย่างมีนัยสำคัญ
    45% ของผู้บริหารมั่นใจเทียบกับ 19% ของผู้จัดการระดับกลาง
    ช่องว่างนี้ส่งผลต่อการจัดลำดับความสำคัญในการลงทุน

    ภัยคุกคามจาก AI ถูกประเมินต่ำเกินไปโดยผู้บริหาร
    62% ของผู้บริหารมั่นใจว่าจะรับมือได้
    แต่ทีมปฏิบัติการเห็นว่าระบบยังไม่พร้อม และขาดความเข้าใจใน AI

    ทีมปฏิบัติการเผชิญกับความเครียดจากการแจ้งเตือนล้นระบบและเครื่องมือที่ไม่เชื่อมโยงกัน
    ทำให้มองเห็นปัญหาที่ผู้บริหารไม่เคยสัมผัส
    เช่น legacy systems, alert fatigue, และ policy ที่ไม่สอดคล้องกัน

    การลงทุนมักเน้น compliance และ visibility มากกว่าการพัฒนา core capabilities
    เช่น detection engineering, incident response, threat containment
    ส่งผลให้ระบบไม่พร้อมรับมือภัยจริง

    Darktrace พบว่า 78% ของ CISO เห็นว่า AI มีผลกระทบต่อองค์กรอย่างมาก
    แต่มีเพียง 42% ของผู้ปฏิบัติการที่เข้าใจว่า AI ในระบบคืออะไร
    ช่องว่างความรู้ทำให้การใช้ AI เพื่อป้องกันภัยยังไม่เต็มประสิทธิภาพ

    https://www.csoonline.com/article/4031648/mind-the-overconfidence-gap-cisos-and-staff-dont-see-eye-to-eye-on-security-posture.html
    🧠 เรื่องเล่าจากข่าว: “ช่องว่างแห่งความมั่นใจ” ที่อาจทำให้องค์กรพังโดยไม่รู้ตัว รายงานจาก Bitdefender และ Darktrace ในปี 2025 เผยให้เห็นช่องว่างความเข้าใจระหว่างผู้บริหารด้านความปลอดภัย (CISO) กับทีมปฏิบัติการด้านไซเบอร์ (security practitioners) อย่างชัดเจน - 45% ของ CISO เชื่อว่าระบบขององค์กรสามารถรับมือกับภัยคุกคามได้ดี - แต่มีเพียง 19% ของผู้จัดการระดับกลางที่เห็นด้วย - และเมื่อพูดถึงภัยจาก AI มีถึง 62% ของผู้บริหารที่มั่นใจว่าจะรับมือได้ แต่ทีมปฏิบัติการกลับมั่นใจแค่ 49% เหตุผลหลักคือ ผู้บริหารมักดูข้อมูลจาก dashboard และรายงานสรุป ในขณะที่ทีมปฏิบัติการต้องรับมือกับความจริงที่ซับซ้อน เช่น ระบบเก่า, การแจ้งเตือนล้นระบบ, และการขาดทรัพยากร ผลที่ตามมาคือการลงทุนผิดจุด เช่น เน้น compliance มากกว่าการพัฒนาเครื่องมือรับมือภัยจริง และการประเมินความเสี่ยงที่ไม่ตรงกับความเป็นจริง ✅ CISO มั่นใจในความปลอดภัยขององค์กรมากกว่าทีมปฏิบัติการอย่างมีนัยสำคัญ ➡️ 45% ของผู้บริหารมั่นใจเทียบกับ 19% ของผู้จัดการระดับกลาง ➡️ ช่องว่างนี้ส่งผลต่อการจัดลำดับความสำคัญในการลงทุน ✅ ภัยคุกคามจาก AI ถูกประเมินต่ำเกินไปโดยผู้บริหาร ➡️ 62% ของผู้บริหารมั่นใจว่าจะรับมือได้ ➡️ แต่ทีมปฏิบัติการเห็นว่าระบบยังไม่พร้อม และขาดความเข้าใจใน AI ✅ ทีมปฏิบัติการเผชิญกับความเครียดจากการแจ้งเตือนล้นระบบและเครื่องมือที่ไม่เชื่อมโยงกัน ➡️ ทำให้มองเห็นปัญหาที่ผู้บริหารไม่เคยสัมผัส ➡️ เช่น legacy systems, alert fatigue, และ policy ที่ไม่สอดคล้องกัน ✅ การลงทุนมักเน้น compliance และ visibility มากกว่าการพัฒนา core capabilities ➡️ เช่น detection engineering, incident response, threat containment ➡️ ส่งผลให้ระบบไม่พร้อมรับมือภัยจริง ✅ Darktrace พบว่า 78% ของ CISO เห็นว่า AI มีผลกระทบต่อองค์กรอย่างมาก ➡️ แต่มีเพียง 42% ของผู้ปฏิบัติการที่เข้าใจว่า AI ในระบบคืออะไร ➡️ ช่องว่างความรู้ทำให้การใช้ AI เพื่อป้องกันภัยยังไม่เต็มประสิทธิภาพ https://www.csoonline.com/article/4031648/mind-the-overconfidence-gap-cisos-and-staff-dont-see-eye-to-eye-on-security-posture.html
    WWW.CSOONLINE.COM
    Mind the overconfidence gap: CISOs and staff don’t see eye to eye on security posture
    Security executives may be prone to believing cyber defenses are stronger than front-line staff see them to be, thereby distorting spending priorities and creating a false sense of security.
    0 Comments 0 Shares 72 Views 0 Reviews
  • เรื่องเล่าจากข่าว: “ดูว่าใครแชร์อะไร กับใคร เมื่อไหร่”—Microsoft Teams เปิดให้ตรวจสอบการแชร์หน้าจอแล้ว

    ในเดือนกรกฎาคม 2025 Microsoft ได้เปิดตัวฟีเจอร์ใหม่ใน Microsoft Teams ที่ให้ผู้ดูแลระบบ (Teams admins) เข้าถึงข้อมูล telemetry และ audit logs สำหรับการแชร์หน้าจอ (screen sharing) และการควบคุมหน้าจอ (Take/Give/Request control) ได้โดยตรงผ่าน Microsoft Purview

    ข้อมูลที่สามารถตรวจสอบได้ ได้แก่:
    - ใครเริ่มแชร์หน้าจอ และเมื่อไหร่
    - แชร์ให้ใครดู
    - ใครขอควบคุมหน้าจอ และใครอนุญาต
    - เวลาเริ่มและหยุดการแชร์
    - การยอมรับคำขอควบคุมหน้าจอ

    ฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบพฤติกรรมต้องสงสัย เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก หรือการเข้าควบคุมหน้าจอโดยไม่ได้รับอนุญาต

    การใช้งานทำได้ผ่าน Microsoft Purview โดยเลือกเมนู Audit → New Search แล้วกรอกคำค้น เช่น “screenShared” หรือ “MeetingParticipantDetail” เพื่อดูข้อมูลย้อนหลัง และสามารถ export เป็นไฟล์ CSV ได้

    Microsoft เปิดให้ Teams admins เข้าถึง audit logs สำหรับการแชร์หน้าจอผ่าน Microsoft Purview
    ตรวจสอบได้ว่าใครแชร์หน้าจอ, แชร์ให้ใคร, และเมื่อไหร่
    รองรับการตรวจสอบคำสั่ง Take, Give, Request control

    ข้อมูล telemetry ช่วยให้ตรวจสอบพฤติกรรมต้องสงสัยได้แบบละเอียด
    เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก
    หรือการควบคุมหน้าจอโดยไม่ได้รับอนุญาต

    การใช้งานทำผ่าน Microsoft Purview โดยเลือก Audit → New Search
    ใช้คำค้น “screenShared” หรือ “MeetingParticipantDetail”
    สามารถ export ข้อมูลเป็น CSV ได้

    ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับผู้ดูแลระบบทุกคน
    ไม่จำกัดเฉพาะองค์กรขนาดใหญ่
    ใช้ได้ทั้งใน Teams เวอร์ชัน desktop, web และ mobile

    Microsoft Purview เป็นแพลตฟอร์มรวมสำหรับการจัดการความปลอดภัยของข้อมูล
    รองรับการตรวจสอบ, ป้องกันการรั่วไหล, และการเข้ารหัสข้อมูล
    ใช้ร่วมกับ Microsoft 365, Edge, Windows/macOS และเครือข่าย HTTPS

    ฟีเจอร์ “Detect sensitive content during screen sharing” ช่วยแจ้งเตือนเมื่อมีข้อมูลลับปรากฏบนหน้าจอ
    เช่น หมายเลขบัตรเครดิต, เลขประจำตัวประชาชน, หรือข้อมูลภาษี
    ผู้ใช้จะได้รับแจ้งเตือนและสามารถหยุดการแชร์ได้ทันที

    Microsoft Purview รองรับการป้องกันข้อมูลด้วย sensitivity labels และ Double Key Encryption
    ช่วยให้ข้อมูลถูกเข้ารหัสและควบคุมการเข้าถึงได้ตามระดับความลับ
    เหมาะกับองค์กรที่ต้องการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและกฎหมาย

    การเปิดเผยข้อมูล telemetry อาจถูกนำไปใช้ผิดวัตถุประสงค์ได้ หากไม่มีการควบคุมสิทธิ์อย่างเหมาะสม
    ผู้ดูแลระบบที่ไม่มีจรรยาบรรณอาจใช้ข้อมูลเพื่อสอดแนมหรือกดดันพนักงาน
    ควรมีการกำหนดสิทธิ์และนโยบายการเข้าถึงอย่างชัดเจน

    การแชร์หน้าจอโดยไม่ระวังอาจทำให้ข้อมูลลับรั่วไหลได้ง่าย
    เช่น การเปิดเอกสารภายในหรือข้อมูลลูกค้าระหว่างประชุมกับบุคคลภายนอก
    ควรมีการแจ้งเตือนหรือระบบตรวจจับเนื้อหาลับระหว่างการแชร์

    การใช้ฟีเจอร์นี้ต้องเปิด auditing ใน Microsoft Purview ก่อน
    หากไม่ได้เปิด auditing จะไม่สามารถดูข้อมูลย้อนหลังได้
    ข้อมูลจะถูกเก็บตั้งแต่วันที่เปิด auditing เท่านั้น

    การตรวจสอบข้อมูลย้อนหลังมีข้อจำกัดตามระดับ license ของ Microsoft 365
    ระยะเวลาการเก็บข้อมูล audit log ขึ้นอยู่กับประเภท license
    ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงข้อมูลย้อนหลังได้ครบถ้วน

    https://www.neowin.net/news/teams-admins-will-now-be-able-to-see-telemetry-for-screen-sharing/
    🧠 เรื่องเล่าจากข่าว: “ดูว่าใครแชร์อะไร กับใคร เมื่อไหร่”—Microsoft Teams เปิดให้ตรวจสอบการแชร์หน้าจอแล้ว ในเดือนกรกฎาคม 2025 Microsoft ได้เปิดตัวฟีเจอร์ใหม่ใน Microsoft Teams ที่ให้ผู้ดูแลระบบ (Teams admins) เข้าถึงข้อมูล telemetry และ audit logs สำหรับการแชร์หน้าจอ (screen sharing) และการควบคุมหน้าจอ (Take/Give/Request control) ได้โดยตรงผ่าน Microsoft Purview ข้อมูลที่สามารถตรวจสอบได้ ได้แก่: - ใครเริ่มแชร์หน้าจอ และเมื่อไหร่ - แชร์ให้ใครดู - ใครขอควบคุมหน้าจอ และใครอนุญาต - เวลาเริ่มและหยุดการแชร์ - การยอมรับคำขอควบคุมหน้าจอ ฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบสามารถตรวจสอบพฤติกรรมต้องสงสัย เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก หรือการเข้าควบคุมหน้าจอโดยไม่ได้รับอนุญาต การใช้งานทำได้ผ่าน Microsoft Purview โดยเลือกเมนู Audit → New Search แล้วกรอกคำค้น เช่น “screenShared” หรือ “MeetingParticipantDetail” เพื่อดูข้อมูลย้อนหลัง และสามารถ export เป็นไฟล์ CSV ได้ ✅ Microsoft เปิดให้ Teams admins เข้าถึง audit logs สำหรับการแชร์หน้าจอผ่าน Microsoft Purview ➡️ ตรวจสอบได้ว่าใครแชร์หน้าจอ, แชร์ให้ใคร, และเมื่อไหร่ ➡️ รองรับการตรวจสอบคำสั่ง Take, Give, Request control ✅ ข้อมูล telemetry ช่วยให้ตรวจสอบพฤติกรรมต้องสงสัยได้แบบละเอียด ➡️ เช่น การแชร์ข้อมูลลับกับบุคคลภายนอก ➡️ หรือการควบคุมหน้าจอโดยไม่ได้รับอนุญาต ✅ การใช้งานทำผ่าน Microsoft Purview โดยเลือก Audit → New Search ➡️ ใช้คำค้น “screenShared” หรือ “MeetingParticipantDetail” ➡️ สามารถ export ข้อมูลเป็น CSV ได้ ✅ ฟีเจอร์นี้เปิดให้ใช้งานแล้วสำหรับผู้ดูแลระบบทุกคน ➡️ ไม่จำกัดเฉพาะองค์กรขนาดใหญ่ ➡️ ใช้ได้ทั้งใน Teams เวอร์ชัน desktop, web และ mobile ✅ Microsoft Purview เป็นแพลตฟอร์มรวมสำหรับการจัดการความปลอดภัยของข้อมูล ➡️ รองรับการตรวจสอบ, ป้องกันการรั่วไหล, และการเข้ารหัสข้อมูล ➡️ ใช้ร่วมกับ Microsoft 365, Edge, Windows/macOS และเครือข่าย HTTPS ✅ ฟีเจอร์ “Detect sensitive content during screen sharing” ช่วยแจ้งเตือนเมื่อมีข้อมูลลับปรากฏบนหน้าจอ ➡️ เช่น หมายเลขบัตรเครดิต, เลขประจำตัวประชาชน, หรือข้อมูลภาษี ➡️ ผู้ใช้จะได้รับแจ้งเตือนและสามารถหยุดการแชร์ได้ทันที ✅ Microsoft Purview รองรับการป้องกันข้อมูลด้วย sensitivity labels และ Double Key Encryption ➡️ ช่วยให้ข้อมูลถูกเข้ารหัสและควบคุมการเข้าถึงได้ตามระดับความลับ ➡️ เหมาะกับองค์กรที่ต้องการปฏิบัติตามข้อกำหนดด้านความปลอดภัยและกฎหมาย ‼️ การเปิดเผยข้อมูล telemetry อาจถูกนำไปใช้ผิดวัตถุประสงค์ได้ หากไม่มีการควบคุมสิทธิ์อย่างเหมาะสม ⛔ ผู้ดูแลระบบที่ไม่มีจรรยาบรรณอาจใช้ข้อมูลเพื่อสอดแนมหรือกดดันพนักงาน ⛔ ควรมีการกำหนดสิทธิ์และนโยบายการเข้าถึงอย่างชัดเจน ‼️ การแชร์หน้าจอโดยไม่ระวังอาจทำให้ข้อมูลลับรั่วไหลได้ง่าย ⛔ เช่น การเปิดเอกสารภายในหรือข้อมูลลูกค้าระหว่างประชุมกับบุคคลภายนอก ⛔ ควรมีการแจ้งเตือนหรือระบบตรวจจับเนื้อหาลับระหว่างการแชร์ ‼️ การใช้ฟีเจอร์นี้ต้องเปิด auditing ใน Microsoft Purview ก่อน ⛔ หากไม่ได้เปิด auditing จะไม่สามารถดูข้อมูลย้อนหลังได้ ⛔ ข้อมูลจะถูกเก็บตั้งแต่วันที่เปิด auditing เท่านั้น ‼️ การตรวจสอบข้อมูลย้อนหลังมีข้อจำกัดตามระดับ license ของ Microsoft 365 ⛔ ระยะเวลาการเก็บข้อมูล audit log ขึ้นอยู่กับประเภท license ⛔ ผู้ใช้ทั่วไปอาจไม่สามารถเข้าถึงข้อมูลย้อนหลังได้ครบถ้วน https://www.neowin.net/news/teams-admins-will-now-be-able-to-see-telemetry-for-screen-sharing/
    WWW.NEOWIN.NET
    Teams admins will now be able to see telemetry for screen sharing
    To improve the cybersecurity posture of an organization, Microsoft is introducing audit logs for screen sharing sessions, accessible through Purview.
    0 Comments 0 Shares 85 Views 0 Reviews
  • เรื่องเล่าจากข่าว: “Man in the Prompt” เมื่อ AI กลายเป็นผู้ช่วยโจรกรรมข้อมูล

    นักวิจัยจากบริษัท LayerX ค้นพบช่องโหว่ใหม่ที่เรียกว่า “Man in the Prompt” ซึ่งอาศัยความจริงที่ว่า ช่องใส่คำสั่ง (prompt input) ของ AI บนเว็บเบราว์เซอร์เป็นส่วนหนึ่งของโครงสร้างหน้าเว็บ (Document Object Model หรือ DOM) นั่นหมายความว่า ส่วนเสริมใด ๆ ที่เข้าถึง DOM ได้ ก็สามารถอ่านหรือเขียนคำสั่งลงในช่อง prompt ได้ทันที—even ถ้าไม่มีสิทธิ์พิเศษ!

    แฮกเกอร์สามารถใช้ส่วนเสริมที่เป็นอันตราย (หรือซื้อสิทธิ์จากส่วนเสริมที่มีอยู่แล้ว) เพื่อแอบแฝงคำสั่งลับ, ดึงข้อมูลจากคำตอบของ AI, หรือแม้แต่ลบประวัติการสนทนาเพื่อไม่ให้ผู้ใช้รู้ตัว

    LayerX ได้ทดลองโจมตีจริงกับ ChatGPT และ Google Gemini โดยใช้ส่วนเสริมที่ดูไม่มีพิษภัย แต่สามารถเปิดแท็บลับ, ส่งคำสั่งไปยัง AI, ดึงข้อมูลออก และลบหลักฐานทั้งหมด

    สิ่งที่น่ากลัวคือ AI เหล่านี้มักถูกใช้ในองค์กรเพื่อประมวลผลข้อมูลลับ เช่น เอกสารภายใน, แผนธุรกิจ, หรือรหัสโปรแกรม—ซึ่งอาจถูกขโมยไปโดยไม่รู้ตัว

    “Man in the Prompt” คือการโจมตีผ่านส่วนเสริมเบราว์เซอร์ที่แอบแฝงคำสั่งในช่อง prompt ของ AI
    ใช้ช่องโหว่ของ DOM ที่เปิดให้ส่วนเสริมเข้าถึงข้อมูลในหน้าเว็บ
    ไม่ต้องใช้สิทธิ์พิเศษก็สามารถอ่าน/เขียนคำสั่งได้

    AI ที่ได้รับผลกระทบ ได้แก่ ChatGPT, Gemini, Claude, Copilot และ Deepseek
    ทั้ง AI เชิงพาณิชย์และ AI ภายในองค์กร
    มีการทดสอบจริงและแสดงผลสำเร็จ

    ส่วนเสริมสามารถแอบส่งคำสั่ง, ดึงข้อมูล, และลบประวัติการสนทนาได้
    เช่น เปิดแท็บลับ, ส่งคำสั่งไปยัง ChatGPT, ดึงผลลัพธ์, แล้วลบแชท
    Gemini สามารถถูกโจมตีผ่าน sidebar ที่เชื่อมกับ Google Workspace

    ข้อมูลที่เสี่ยงต่อการรั่วไหล ได้แก่ อีเมล, เอกสาร, รหัส, แผนธุรกิจ และทรัพย์สินทางปัญญา
    โดยเฉพาะ AI ภายในองค์กรที่ฝึกด้วยข้อมูลลับ
    มีความเชื่อมั่นสูงแต่ขาดระบบป้องกันคำสั่งแฝง

    LayerX แนะนำให้ตรวจสอบพฤติกรรม DOM ของส่วนเสริมแทนการดูแค่สิทธิ์ที่ประกาศไว้
    ปรับระบบความปลอดภัยให้มองเห็นการเปลี่ยนแปลงใน DOM
    ป้องกันการแอบแฝงคำสั่งและการดึงข้อมูลแบบเรียลไทม์

    ส่วนเสริมที่ดูปลอดภัยอาจถูกแฮกหรือซื้อสิทธิ์ไปใช้โจมตีได้
    เช่น ส่วนเสริมที่มีฟีเจอร์จัดการ prompt อาจถูกใช้เพื่อแอบแฝงคำสั่ง
    ไม่ต้องมีการติดตั้งใหม่หรืออนุญาตใด ๆ จากผู้ใช้

    ระบบความปลอดภัยแบบเดิมไม่สามารถตรวจจับการโจมตีในระดับ DOM ได้
    เช่น DLP หรือ Secure Web Gateway ไม่เห็นการเปลี่ยนแปลงใน DOM
    การบล็อก URL ของ AI ไม่ช่วยป้องกันการโจมตีภายในเบราว์เซอร์

    องค์กรที่อนุญาตให้ติดตั้งส่วนเสริมอย่างเสรีมีความเสี่ยงสูงมาก
    พนักงานอาจติดตั้งส่วนเสริมที่เป็นอันตรายโดยไม่รู้ตัว
    ข้อมูลภายในองค์กรอาจถูกขโมยผ่าน AI ที่เชื่อมกับเบราว์เซอร์

    AI ที่ฝึกด้วยข้อมูลลับภายในองค์กรมีความเสี่ยงสูงสุด
    เช่น ข้อมูลทางกฎหมาย, การเงิน, หรือกลยุทธ์
    หากถูกดึงออกผ่าน prompt จะไม่มีทางรู้ตัวเลย

    https://hackread.com/browser-extensions-exploit-chatgpt-gemini-man-in-the-prompt/
    🧠 เรื่องเล่าจากข่าว: “Man in the Prompt” เมื่อ AI กลายเป็นผู้ช่วยโจรกรรมข้อมูล นักวิจัยจากบริษัท LayerX ค้นพบช่องโหว่ใหม่ที่เรียกว่า “Man in the Prompt” ซึ่งอาศัยความจริงที่ว่า ช่องใส่คำสั่ง (prompt input) ของ AI บนเว็บเบราว์เซอร์เป็นส่วนหนึ่งของโครงสร้างหน้าเว็บ (Document Object Model หรือ DOM) นั่นหมายความว่า ส่วนเสริมใด ๆ ที่เข้าถึง DOM ได้ ก็สามารถอ่านหรือเขียนคำสั่งลงในช่อง prompt ได้ทันที—even ถ้าไม่มีสิทธิ์พิเศษ! แฮกเกอร์สามารถใช้ส่วนเสริมที่เป็นอันตราย (หรือซื้อสิทธิ์จากส่วนเสริมที่มีอยู่แล้ว) เพื่อแอบแฝงคำสั่งลับ, ดึงข้อมูลจากคำตอบของ AI, หรือแม้แต่ลบประวัติการสนทนาเพื่อไม่ให้ผู้ใช้รู้ตัว LayerX ได้ทดลองโจมตีจริงกับ ChatGPT และ Google Gemini โดยใช้ส่วนเสริมที่ดูไม่มีพิษภัย แต่สามารถเปิดแท็บลับ, ส่งคำสั่งไปยัง AI, ดึงข้อมูลออก และลบหลักฐานทั้งหมด สิ่งที่น่ากลัวคือ AI เหล่านี้มักถูกใช้ในองค์กรเพื่อประมวลผลข้อมูลลับ เช่น เอกสารภายใน, แผนธุรกิจ, หรือรหัสโปรแกรม—ซึ่งอาจถูกขโมยไปโดยไม่รู้ตัว ✅ “Man in the Prompt” คือการโจมตีผ่านส่วนเสริมเบราว์เซอร์ที่แอบแฝงคำสั่งในช่อง prompt ของ AI ➡️ ใช้ช่องโหว่ของ DOM ที่เปิดให้ส่วนเสริมเข้าถึงข้อมูลในหน้าเว็บ ➡️ ไม่ต้องใช้สิทธิ์พิเศษก็สามารถอ่าน/เขียนคำสั่งได้ ✅ AI ที่ได้รับผลกระทบ ได้แก่ ChatGPT, Gemini, Claude, Copilot และ Deepseek ➡️ ทั้ง AI เชิงพาณิชย์และ AI ภายในองค์กร ➡️ มีการทดสอบจริงและแสดงผลสำเร็จ ✅ ส่วนเสริมสามารถแอบส่งคำสั่ง, ดึงข้อมูล, และลบประวัติการสนทนาได้ ➡️ เช่น เปิดแท็บลับ, ส่งคำสั่งไปยัง ChatGPT, ดึงผลลัพธ์, แล้วลบแชท ➡️ Gemini สามารถถูกโจมตีผ่าน sidebar ที่เชื่อมกับ Google Workspace ✅ ข้อมูลที่เสี่ยงต่อการรั่วไหล ได้แก่ อีเมล, เอกสาร, รหัส, แผนธุรกิจ และทรัพย์สินทางปัญญา ➡️ โดยเฉพาะ AI ภายในองค์กรที่ฝึกด้วยข้อมูลลับ ➡️ มีความเชื่อมั่นสูงแต่ขาดระบบป้องกันคำสั่งแฝง ✅ LayerX แนะนำให้ตรวจสอบพฤติกรรม DOM ของส่วนเสริมแทนการดูแค่สิทธิ์ที่ประกาศไว้ ➡️ ปรับระบบความปลอดภัยให้มองเห็นการเปลี่ยนแปลงใน DOM ➡️ ป้องกันการแอบแฝงคำสั่งและการดึงข้อมูลแบบเรียลไทม์ ‼️ ส่วนเสริมที่ดูปลอดภัยอาจถูกแฮกหรือซื้อสิทธิ์ไปใช้โจมตีได้ ⛔ เช่น ส่วนเสริมที่มีฟีเจอร์จัดการ prompt อาจถูกใช้เพื่อแอบแฝงคำสั่ง ⛔ ไม่ต้องมีการติดตั้งใหม่หรืออนุญาตใด ๆ จากผู้ใช้ ‼️ ระบบความปลอดภัยแบบเดิมไม่สามารถตรวจจับการโจมตีในระดับ DOM ได้ ⛔ เช่น DLP หรือ Secure Web Gateway ไม่เห็นการเปลี่ยนแปลงใน DOM ⛔ การบล็อก URL ของ AI ไม่ช่วยป้องกันการโจมตีภายในเบราว์เซอร์ ‼️ องค์กรที่อนุญาตให้ติดตั้งส่วนเสริมอย่างเสรีมีความเสี่ยงสูงมาก ⛔ พนักงานอาจติดตั้งส่วนเสริมที่เป็นอันตรายโดยไม่รู้ตัว ⛔ ข้อมูลภายในองค์กรอาจถูกขโมยผ่าน AI ที่เชื่อมกับเบราว์เซอร์ ‼️ AI ที่ฝึกด้วยข้อมูลลับภายในองค์กรมีความเสี่ยงสูงสุด ⛔ เช่น ข้อมูลทางกฎหมาย, การเงิน, หรือกลยุทธ์ ⛔ หากถูกดึงออกผ่าน prompt จะไม่มีทางรู้ตัวเลย https://hackread.com/browser-extensions-exploit-chatgpt-gemini-man-in-the-prompt/
    HACKREAD.COM
    Browser Extensions Can Exploit ChatGPT, Gemini in ‘Man in the Prompt’ Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 68 Views 0 Reviews
  • เรื่องเล่าจากสนามโค้ด: เมื่อ vibe coding คือการรูดบัตรเครดิตโดยไม่รู้ยอดหนี้

    “Vibe coding” เป็นคำที่ Andrej Karpathy นิยามไว้ในต้นปี 2025 หมายถึงการเขียนโค้ดด้วย AI โดยไม่ต้องเข้าใจโค้ดทั้งหมด—แค่บอกสิ่งที่ต้องการ แล้วปล่อยให้ LLM (เช่น GPT-4 หรือ Claude) สร้างโค้ดให้เอง

    มันเหมาะกับการสร้างโปรเจกต์เล็ก ๆ หรือแอปต้นแบบที่ไม่ต้องดูแลระยะยาว เช่น แอปคำนวณ, เกมเล็ก ๆ, หรือเครื่องมือส่วนตัว เพราะเร็วและไม่ต้องลงแรงมาก

    แต่เมื่อ vibe coding ถูกใช้กับโปรเจกต์ใหญ่หรือระบบที่ต้องดูแลต่อเนื่อง มันกลายเป็น “legacy code” ที่ไม่มีใครเข้าใจ และนำไปสู่ “หนี้เทคโนโลยี” ที่ต้องจ่ายคืนด้วยเวลาและแรงงานมหาศาลในอนาคต

    Vibe coding คือการเขียนโค้ดด้วย AI โดยไม่ต้องเข้าใจโค้ดทั้งหมด
    ใช้ LLM สร้างโค้ดจากคำสั่งธรรมดา เช่น “สร้างเว็บแสดงข้อมูลประชากรตามเมือง”
    ผู้ใช้ทำหน้าที่เป็นผู้กำกับ ไม่ใช่ผู้เขียนโค้ดโดยตรง

    เหมาะกับโปรเจกต์ต้นแบบหรือแอปที่ไม่ต้องดูแลระยะยาว
    เช่น แอปคำนวณ, เกมเล็ก ๆ, หรือเครื่องมือส่วนตัว
    ไม่ต้องเข้าใจโค้ดลึก เพราะไม่ต้องแก้ไขหรือขยายในอนาคต

    Vibe coding ทำให้คนทั่วไปสามารถสร้างซอฟต์แวร์ได้โดยไม่ต้องเรียนเขียนโค้ด
    เป็นการ democratize การพัฒนาโปรแกรม
    ลดเวลาและต้นทุนในการสร้าง MVP หรือไอเดียใหม่

    แต่เมื่อใช้กับโปรเจกต์จริง จะเกิด “หนี้เทคโนโลยี” (technical debt)
    โค้ดที่ไม่มีโครงสร้างชัดเจน, ไม่มีเอกสาร, และไม่มีการทดสอบ
    ยากต่อการแก้ไข, ขยาย, หรือ debug ในอนาคต

    นักพัฒนาบางคนใช้ vibe coding แบบมีสติ—ให้ AI ช่วยเฉพาะจุด และตรวจสอบทุกบรรทัด
    ใช้ AI เป็นผู้ช่วย ไม่ใช่ผู้แทน
    เหมาะกับงานที่ต้องการความแม่นยำและความปลอดภัย

    เครื่องมืออย่าง Townie, Cursor, และ Bugbot ถูกสร้างขึ้นเพื่อควบคุมคุณภาพของ vibe coding
    ตรวจสอบโค้ดอัตโนมัติ, แนะนำการแก้ไข, และลดข้อผิดพลาด
    ช่วยให้ vibe coding ปลอดภัยขึ้นในระดับองค์กร

    การใช้ vibe coding โดยไม่เข้าใจโค้ด อาจนำไปสู่ระบบที่ไม่มีใครดูแลได้
    เมื่อเกิดปัญหา จะไม่มีใครรู้ว่าจะแก้ตรงไหน
    ต้องพึ่ง AI ในการแก้ไข ซึ่งอาจทำให้ปัญหาซับซ้อนขึ้น

    หนี้เทคโนโลยีจาก vibe coding อาจสะสมจนทำให้โครงการล่ม
    โค้ดที่ดูดีภายนอกอาจมีปัญหาเชิงโครงสร้างภายใน
    การ refactor หรือ rewrite อาจใช้เวลามากกว่าการเขียนใหม่ตั้งแต่ต้น

    ผู้ใช้ที่ไม่มีพื้นฐานการเขียนโค้ดอาจเข้าใจผิดว่า AI สร้างโค้ดที่ “ดีพอ” แล้ว
    ขาดการตรวจสอบความปลอดภัย, ประสิทธิภาพ, และความสามารถในการขยาย
    อาจเกิดช่องโหว่ด้านความปลอดภัยหรือข้อมูลรั่วไหล

    การใช้ vibe coding ในระบบที่ต้องดูแลต่อเนื่องควรมีแนวทางควบคุมที่ชัดเจน
    ต้องมีการตรวจสอบโค้ด, เขียนเอกสาร, และทดสอบอย่างสม่ำเสมอ
    ไม่ควรใช้ AI แทนมนุษย์ในทุกขั้นตอนของการพัฒนา

    ถ้าอยากให้ผมช่วยวางแนวทางการใช้ vibe coding อย่างปลอดภัยในองค์กร หรือเปรียบเทียบเครื่องมือช่วยตรวจสอบโค้ด AI เช่น Bugbot, Cursor, หรือ GitHub Copilot ผมพร้อมเจาะลึกให้คุณได้เลยครับ

    https://blog.val.town/vibe-code
    🧠 เรื่องเล่าจากสนามโค้ด: เมื่อ vibe coding คือการรูดบัตรเครดิตโดยไม่รู้ยอดหนี้ “Vibe coding” เป็นคำที่ Andrej Karpathy นิยามไว้ในต้นปี 2025 หมายถึงการเขียนโค้ดด้วย AI โดยไม่ต้องเข้าใจโค้ดทั้งหมด—แค่บอกสิ่งที่ต้องการ แล้วปล่อยให้ LLM (เช่น GPT-4 หรือ Claude) สร้างโค้ดให้เอง มันเหมาะกับการสร้างโปรเจกต์เล็ก ๆ หรือแอปต้นแบบที่ไม่ต้องดูแลระยะยาว เช่น แอปคำนวณ, เกมเล็ก ๆ, หรือเครื่องมือส่วนตัว เพราะเร็วและไม่ต้องลงแรงมาก แต่เมื่อ vibe coding ถูกใช้กับโปรเจกต์ใหญ่หรือระบบที่ต้องดูแลต่อเนื่อง มันกลายเป็น “legacy code” ที่ไม่มีใครเข้าใจ และนำไปสู่ “หนี้เทคโนโลยี” ที่ต้องจ่ายคืนด้วยเวลาและแรงงานมหาศาลในอนาคต ✅ Vibe coding คือการเขียนโค้ดด้วย AI โดยไม่ต้องเข้าใจโค้ดทั้งหมด ➡️ ใช้ LLM สร้างโค้ดจากคำสั่งธรรมดา เช่น “สร้างเว็บแสดงข้อมูลประชากรตามเมือง” ➡️ ผู้ใช้ทำหน้าที่เป็นผู้กำกับ ไม่ใช่ผู้เขียนโค้ดโดยตรง ✅ เหมาะกับโปรเจกต์ต้นแบบหรือแอปที่ไม่ต้องดูแลระยะยาว ➡️ เช่น แอปคำนวณ, เกมเล็ก ๆ, หรือเครื่องมือส่วนตัว ➡️ ไม่ต้องเข้าใจโค้ดลึก เพราะไม่ต้องแก้ไขหรือขยายในอนาคต ✅ Vibe coding ทำให้คนทั่วไปสามารถสร้างซอฟต์แวร์ได้โดยไม่ต้องเรียนเขียนโค้ด ➡️ เป็นการ democratize การพัฒนาโปรแกรม ➡️ ลดเวลาและต้นทุนในการสร้าง MVP หรือไอเดียใหม่ ✅ แต่เมื่อใช้กับโปรเจกต์จริง จะเกิด “หนี้เทคโนโลยี” (technical debt) ➡️ โค้ดที่ไม่มีโครงสร้างชัดเจน, ไม่มีเอกสาร, และไม่มีการทดสอบ ➡️ ยากต่อการแก้ไข, ขยาย, หรือ debug ในอนาคต ✅ นักพัฒนาบางคนใช้ vibe coding แบบมีสติ—ให้ AI ช่วยเฉพาะจุด และตรวจสอบทุกบรรทัด ➡️ ใช้ AI เป็นผู้ช่วย ไม่ใช่ผู้แทน ➡️ เหมาะกับงานที่ต้องการความแม่นยำและความปลอดภัย ✅ เครื่องมืออย่าง Townie, Cursor, และ Bugbot ถูกสร้างขึ้นเพื่อควบคุมคุณภาพของ vibe coding ➡️ ตรวจสอบโค้ดอัตโนมัติ, แนะนำการแก้ไข, และลดข้อผิดพลาด ➡️ ช่วยให้ vibe coding ปลอดภัยขึ้นในระดับองค์กร ‼️ การใช้ vibe coding โดยไม่เข้าใจโค้ด อาจนำไปสู่ระบบที่ไม่มีใครดูแลได้ ⛔ เมื่อเกิดปัญหา จะไม่มีใครรู้ว่าจะแก้ตรงไหน ⛔ ต้องพึ่ง AI ในการแก้ไข ซึ่งอาจทำให้ปัญหาซับซ้อนขึ้น ‼️ หนี้เทคโนโลยีจาก vibe coding อาจสะสมจนทำให้โครงการล่ม ⛔ โค้ดที่ดูดีภายนอกอาจมีปัญหาเชิงโครงสร้างภายใน ⛔ การ refactor หรือ rewrite อาจใช้เวลามากกว่าการเขียนใหม่ตั้งแต่ต้น ‼️ ผู้ใช้ที่ไม่มีพื้นฐานการเขียนโค้ดอาจเข้าใจผิดว่า AI สร้างโค้ดที่ “ดีพอ” แล้ว ⛔ ขาดการตรวจสอบความปลอดภัย, ประสิทธิภาพ, และความสามารถในการขยาย ⛔ อาจเกิดช่องโหว่ด้านความปลอดภัยหรือข้อมูลรั่วไหล ‼️ การใช้ vibe coding ในระบบที่ต้องดูแลต่อเนื่องควรมีแนวทางควบคุมที่ชัดเจน ⛔ ต้องมีการตรวจสอบโค้ด, เขียนเอกสาร, และทดสอบอย่างสม่ำเสมอ ⛔ ไม่ควรใช้ AI แทนมนุษย์ในทุกขั้นตอนของการพัฒนา ถ้าอยากให้ผมช่วยวางแนวทางการใช้ vibe coding อย่างปลอดภัยในองค์กร หรือเปรียบเทียบเครื่องมือช่วยตรวจสอบโค้ด AI เช่น Bugbot, Cursor, หรือ GitHub Copilot ผมพร้อมเจาะลึกให้คุณได้เลยครับ 🤖🧠💻 https://blog.val.town/vibe-code
    BLOG.VAL.TOWN
    Vibe code is legacy code
    Updates and articles from the Val Town team
    0 Comments 0 Shares 55 Views 0 Reviews
  • ไทยคุมเนิน 350 จุดยุทธศาสตร์สำคัญ : [NEWS UPDATE]
    พล.ต.วินธัย สุวารี โฆษกกองทัพบก เผยถึงสถานการณ์ปราสาทตาควาย ยอมรับไม่สามารถควบคุมได้ถึง 100% แต่สามารถควบคุมพื้นที่ทางยุทธศาสตร์ พื้นที่โดยรอบมากกว่าเดิมก่อนการปะทะ สามารถคุมเนิน 350 ได้ เพราะเป็นจุดสำคัญ การที่ทหารฝั่งไหนอยู่ในตัวปราสาทไม่ได้เป็นตัวชี้วัดถึงชัยชนะ ในทางทหารการควบคุมพื้นที่ทางยุทธศาสตร์คือสิ่งสำคัญ ซึ่งไทยควบคุมพื้นที่เหล่านั้นได้ เป็นพื้นที่ซึ่งอยู่สูงกว่าปราสาทตาควาย ทั้งนี้ มีทุ่นระเบิด PMN-2 ฝังใหม่รอบปราสาท ทำให้ทหารไทยต้องใช้ความระมัดระวังในการเข้าพื้นที่ ซึ่งร้อยตรี เกียรติวงศ์ สถาวร หรือ หมวดบุ๊ค เหยียบกับระเบิดต้องสูญเสียขา ไทยต้องคำนึงถึงความปลอดภัยของทหาร หากก่อนเวลาหยุดยิง ฝั่งไทยผลีผลามเข้าไปอาจโดนจรวด BM-21 ที่กัมพูชาใช้เป็นอาวุธหลักได้ ยืนยัน กำลังพลได้พยายามสุดความสามารถและทำดีที่สุด


    กัมพูชาบิดเบือนลักพาตัว

    ยอมจำนนเพราะกระสุนหมด

    โดรนส่องกำลังฝ่ายไทย

    งบภัยพิบัติฉุกเฉินเบิกได้ทันที
    ไทยคุมเนิน 350 จุดยุทธศาสตร์สำคัญ : [NEWS UPDATE] พล.ต.วินธัย สุวารี โฆษกกองทัพบก เผยถึงสถานการณ์ปราสาทตาควาย ยอมรับไม่สามารถควบคุมได้ถึง 100% แต่สามารถควบคุมพื้นที่ทางยุทธศาสตร์ พื้นที่โดยรอบมากกว่าเดิมก่อนการปะทะ สามารถคุมเนิน 350 ได้ เพราะเป็นจุดสำคัญ การที่ทหารฝั่งไหนอยู่ในตัวปราสาทไม่ได้เป็นตัวชี้วัดถึงชัยชนะ ในทางทหารการควบคุมพื้นที่ทางยุทธศาสตร์คือสิ่งสำคัญ ซึ่งไทยควบคุมพื้นที่เหล่านั้นได้ เป็นพื้นที่ซึ่งอยู่สูงกว่าปราสาทตาควาย ทั้งนี้ มีทุ่นระเบิด PMN-2 ฝังใหม่รอบปราสาท ทำให้ทหารไทยต้องใช้ความระมัดระวังในการเข้าพื้นที่ ซึ่งร้อยตรี เกียรติวงศ์ สถาวร หรือ หมวดบุ๊ค เหยียบกับระเบิดต้องสูญเสียขา ไทยต้องคำนึงถึงความปลอดภัยของทหาร หากก่อนเวลาหยุดยิง ฝั่งไทยผลีผลามเข้าไปอาจโดนจรวด BM-21 ที่กัมพูชาใช้เป็นอาวุธหลักได้ ยืนยัน กำลังพลได้พยายามสุดความสามารถและทำดีที่สุด กัมพูชาบิดเบือนลักพาตัว ยอมจำนนเพราะกระสุนหมด โดรนส่องกำลังฝ่ายไทย งบภัยพิบัติฉุกเฉินเบิกได้ทันที
    Like
    3
    1 Comments 0 Shares 369 Views 0 0 Reviews
  • เรื่องเล่าจากโลกสุขภาพดิจิทัล: เมื่อข้อมูลสุขภาพกลายเป็นสินทรัพย์ของ AI

    ในงาน “Making Health Technology Great Again” ที่ทำเนียบขาว Trump ประกาศโครงการใหม่ให้ประชาชนอเมริกันสามารถ “สมัครใจ” แชร์ข้อมูลสุขภาพ เช่น ประวัติการรักษา น้ำหนัก โรคเรื้อรัง ไปยังบริษัทเทคโนโลยีอย่าง Google, Amazon และ Apple โดยมีเป้าหมายเพื่อสร้างระบบสุขภาพดิจิทัลที่สามารถให้คำแนะนำเฉพาะบุคคลผ่านแอปและ AI

    ระบบนี้จะดูแลโดย Centers for Medicare and Medicaid Services (CMS) ซึ่งจะรวบรวมข้อมูลจากหลายแหล่งและเชื่อมโยงกับแอปสุขภาพ เช่น Apple Health เพื่อให้ผู้ใช้สามารถดูผลตรวจเลือดหรือประวัติการรักษาได้ทันที

    แต่ผู้เชี่ยวชาญด้านกฎหมายและจริยธรรมเตือนว่า “ไม่มีกรอบกฎหมายที่ชัดเจน” ว่า AI จะใช้ข้อมูลเหล่านี้อย่างไร และอาจนำไปสู่การใช้ข้อมูลในทางที่เป็นอันตรายต่อผู้ป่วย เช่น การประเมินความเสี่ยงทางสุขภาพเพื่อการประกัน หรือการขายข้อมูลให้บริษัทโฆษณา

    Trump เปิดตัวโครงการให้ประชาชนแชร์ข้อมูลสุขภาพกับ Big Tech
    มีเป้าหมายเพื่อสร้างระบบสุขภาพดิจิทัลที่ใช้ AI
    ผู้ใช้ต้อง “สมัครใจ” เข้าร่วมระบบ

    ระบบจะดูแลโดย CMS และเชื่อมโยงกับแอปสุขภาพต่างๆ3
    เช่น Apple Health สามารถเข้าถึงผลตรวจจากโรงพยาบาล
    ใช้ AI วิเคราะห์พฤติกรรมสุขภาพและให้คำแนะนำเฉพาะบุคคล

    มีบริษัทกว่า 60 แห่งเข้าร่วม เช่น Google, Amazon, Cleveland Clinic4
    ตั้งเป้าเริ่มใช้งานจริงในไตรมาสแรกของปี 2026
    รวมถึงระบบลงทะเบียนผ่าน QR code และแอปติดตามยา

    ประโยชน์ของระบบสุขภาพดิจิทัล6
    ลดข้อผิดพลาดทางการแพทย์
    เพิ่มความสะดวกในการเข้าถึงข้อมูลสุขภาพ
    ลดค่าใช้จ่ายในการรักษาและเดินทาง
    ส่งเสริมการดูแลสุขภาพด้วยตนเองผ่านอุปกรณ์ IoT

    ความเสี่ยงด้านความเป็นส่วนตัวและการใช้ข้อมูลโดยไม่ได้รับความยินยอม
    ไม่มีกรอบกฎหมายชัดเจนสำหรับการใช้ข้อมูลสุขภาพใน AI
    ข้อมูลอาจถูกใช้เพื่อการโฆษณา หรือประเมินความเสี่ยงโดยบริษัทประกัน

    ความไม่มั่นใจในความปลอดภัยของข้อมูลที่เก็บโดย Big Tech
    ระบบอาจถูกเจาะข้อมูลหรือใช้ในทางที่ไม่โปร่งใส
    ค่าเสียหายจากการละเมิดข้อมูลสุขภาพเฉลี่ยสูงถึง $10.1 ล้านต่อกรณีในสหรัฐฯ

    การแบ่งปันข้อมูลอาจสร้างความเหลื่อมล้ำในการเข้าถึงบริการสุขภาพ
    กลุ่มประชากรที่ไม่มีอุปกรณ์หรือความรู้ดิจิทัลอาจถูกทิ้งไว้ข้างหลัง
    ระบบอาจเน้นเฉพาะกลุ่มที่อยู่ในเมืองหรือมีรายได้สูง

    CMS เคยอนุญาตให้ ICE เข้าถึงข้อมูล Medicaid เพื่อใช้ในการตรวจสอบคนเข้าเมือง
    สร้างความกังวลว่าข้อมูลสุขภาพอาจถูกใช้เพื่อวัตถุประสงค์อื่นที่ไม่เกี่ยวกับการรักษา
    ขัดต่อหลักการของ HIPAA ที่เน้นการคุ้มครองข้อมูลสุขภาพส่วนบุคคล

    https://wccftech.com/president-trump-wants-americans-to-share-personal-health-data-with-big-tech/
    🧬 เรื่องเล่าจากโลกสุขภาพดิจิทัล: เมื่อข้อมูลสุขภาพกลายเป็นสินทรัพย์ของ AI ในงาน “Making Health Technology Great Again” ที่ทำเนียบขาว Trump ประกาศโครงการใหม่ให้ประชาชนอเมริกันสามารถ “สมัครใจ” แชร์ข้อมูลสุขภาพ เช่น ประวัติการรักษา น้ำหนัก โรคเรื้อรัง ไปยังบริษัทเทคโนโลยีอย่าง Google, Amazon และ Apple โดยมีเป้าหมายเพื่อสร้างระบบสุขภาพดิจิทัลที่สามารถให้คำแนะนำเฉพาะบุคคลผ่านแอปและ AI ระบบนี้จะดูแลโดย Centers for Medicare and Medicaid Services (CMS) ซึ่งจะรวบรวมข้อมูลจากหลายแหล่งและเชื่อมโยงกับแอปสุขภาพ เช่น Apple Health เพื่อให้ผู้ใช้สามารถดูผลตรวจเลือดหรือประวัติการรักษาได้ทันที แต่ผู้เชี่ยวชาญด้านกฎหมายและจริยธรรมเตือนว่า “ไม่มีกรอบกฎหมายที่ชัดเจน” ว่า AI จะใช้ข้อมูลเหล่านี้อย่างไร และอาจนำไปสู่การใช้ข้อมูลในทางที่เป็นอันตรายต่อผู้ป่วย เช่น การประเมินความเสี่ยงทางสุขภาพเพื่อการประกัน หรือการขายข้อมูลให้บริษัทโฆษณา ✅ Trump เปิดตัวโครงการให้ประชาชนแชร์ข้อมูลสุขภาพกับ Big Tech ➡️ มีเป้าหมายเพื่อสร้างระบบสุขภาพดิจิทัลที่ใช้ AI ➡️ ผู้ใช้ต้อง “สมัครใจ” เข้าร่วมระบบ ✅ ระบบจะดูแลโดย CMS และเชื่อมโยงกับแอปสุขภาพต่างๆ3 ➡️ เช่น Apple Health สามารถเข้าถึงผลตรวจจากโรงพยาบาล ➡️ ใช้ AI วิเคราะห์พฤติกรรมสุขภาพและให้คำแนะนำเฉพาะบุคคล ✅ มีบริษัทกว่า 60 แห่งเข้าร่วม เช่น Google, Amazon, Cleveland Clinic4 ➡️ ตั้งเป้าเริ่มใช้งานจริงในไตรมาสแรกของปี 2026 ➡️ รวมถึงระบบลงทะเบียนผ่าน QR code และแอปติดตามยา ✅ ประโยชน์ของระบบสุขภาพดิจิทัล6 ➡️ ลดข้อผิดพลาดทางการแพทย์ ➡️ เพิ่มความสะดวกในการเข้าถึงข้อมูลสุขภาพ ➡️ ลดค่าใช้จ่ายในการรักษาและเดินทาง ➡️ ส่งเสริมการดูแลสุขภาพด้วยตนเองผ่านอุปกรณ์ IoT ‼️ ความเสี่ยงด้านความเป็นส่วนตัวและการใช้ข้อมูลโดยไม่ได้รับความยินยอม ⛔ ไม่มีกรอบกฎหมายชัดเจนสำหรับการใช้ข้อมูลสุขภาพใน AI ⛔ ข้อมูลอาจถูกใช้เพื่อการโฆษณา หรือประเมินความเสี่ยงโดยบริษัทประกัน ‼️ ความไม่มั่นใจในความปลอดภัยของข้อมูลที่เก็บโดย Big Tech ⛔ ระบบอาจถูกเจาะข้อมูลหรือใช้ในทางที่ไม่โปร่งใส ⛔ ค่าเสียหายจากการละเมิดข้อมูลสุขภาพเฉลี่ยสูงถึง $10.1 ล้านต่อกรณีในสหรัฐฯ ‼️ การแบ่งปันข้อมูลอาจสร้างความเหลื่อมล้ำในการเข้าถึงบริการสุขภาพ ⛔ กลุ่มประชากรที่ไม่มีอุปกรณ์หรือความรู้ดิจิทัลอาจถูกทิ้งไว้ข้างหลัง ⛔ ระบบอาจเน้นเฉพาะกลุ่มที่อยู่ในเมืองหรือมีรายได้สูง ‼️ CMS เคยอนุญาตให้ ICE เข้าถึงข้อมูล Medicaid เพื่อใช้ในการตรวจสอบคนเข้าเมือง ⛔ สร้างความกังวลว่าข้อมูลสุขภาพอาจถูกใช้เพื่อวัตถุประสงค์อื่นที่ไม่เกี่ยวกับการรักษา ⛔ ขัดต่อหลักการของ HIPAA ที่เน้นการคุ้มครองข้อมูลสุขภาพส่วนบุคคล https://wccftech.com/president-trump-wants-americans-to-share-personal-health-data-with-big-tech/
    WCCFTECH.COM
    President Trump Reportedly Wants Americans to Share Personal Health Data With Big Tech, Claiming It Would Allow for Better Care, But Many Fear AI Will Exploit It
    The Trump administration wants to bring health care into the "digital age" by requiring Americans to sign up to share records with US firms.
    0 Comments 0 Shares 120 Views 0 Reviews
  • เรื่องเล่าจากแนวหน้าไซเบอร์: เมื่อ CISO ต้องลดงบแต่ยังต้องป้องกันองค์กร

    David Mahdi อดีต CISO และที่ปรึกษาด้านความปลอดภัยของ Transmit Security เคยเผชิญกับการตัดงบกลางปีแบบไม่ทันตั้งตัวจากแรงกดดันหลายด้าน ทั้งหนี้เทคโนโลยีเก่า ตลาดผันผวน และภูมิรัฐศาสตร์ เขาเรียนรู้ว่า “การลดแบบบาง ๆ ทุกส่วน” เป็นกับดักที่สร้างความเปราะบางโดยไม่รู้ตัว

    เขาเสนอกรอบการตัดสินใจ 3 มิติ:
    - ความเสี่ยงเชิงกลยุทธ์: ถ้าควบคุมล้มเหลว จะเกิดอะไรขึ้น?
    - การสอดคล้องกับธุรกิจ: สิ่งนี้ช่วยสร้างรายได้ ความไว้วางใจ หรือการปฏิบัติตามกฎหมายหรือไม่?
    - สิ่งที่ควรตัดทันที: เครื่องมือซ้ำซ้อนหรือ “ละครความปลอดภัย” ที่ดูดีแต่ไม่มีผลจริง

    CISO ที่มีประสิทธิภาพจะใช้ทีมข้ามสายงานร่วมกันประเมิน และใช้ข้อมูลจริงในการตัดสินใจ ไม่ใช่แค่ความรู้สึกหรือภาพลวงตา

    CISOs เผชิญกับการตัดงบประมาณในปี 2024–2025
    1 ใน 8 รายงานว่าถูกลดงบ
    เกือบ 1 ใน 3 บอกว่างบไม่เพียงพอ

    งบประมาณส่วนใหญ่ใช้กับบุคลากรและซอฟต์แวร์
    37% ไปที่เงินเดือนและค่าตอบแทน
    23% สำหรับซอฟต์แวร์นอกองค์กร
    4% เท่านั้นสำหรับการฝึกอบรม

    แนวทางลดงบโดยไม่ลดความปลอดภัย2
    ตัดเครื่องมือซ้ำซ้อน
    ใช้โอเพ่นซอร์สหรือพัฒนาเอง
    ปรับปรุงกระบวนการแทนการพึ่งเครื่องมือ
    พักโครงการทดลองที่ไม่เร่งด่วน

    CISO ที่ดีต้องเป็นผู้นำเชิงกลยุทธ์ ไม่ใช่แค่ผู้เชี่ยวชาญเทคนิค
    สื่อสารกับผู้บริหารเรื่อง ROI ของความปลอดภัย
    สร้างวัฒนธรรมความปลอดภัยในองค์กร
    ใช้ AI อย่างมีกรอบกำกับและจริยธรรม

    การประเมินควรใช้ข้อมูลจริง ไม่ใช่ความรู้สึกหรือภาพลวงตา
    ความมั่นใจของผู้บริหารมักสูงกว่าความเป็นจริง
    ผู้ปฏิบัติงานเห็นปัญหาเช่น alert fatigue และระบบเก่า

    https://www.csoonline.com/article/4029274/how-cisos-can-scale-down-without-compromising-security.html
    🧠 เรื่องเล่าจากแนวหน้าไซเบอร์: เมื่อ CISO ต้องลดงบแต่ยังต้องป้องกันองค์กร David Mahdi อดีต CISO และที่ปรึกษาด้านความปลอดภัยของ Transmit Security เคยเผชิญกับการตัดงบกลางปีแบบไม่ทันตั้งตัวจากแรงกดดันหลายด้าน ทั้งหนี้เทคโนโลยีเก่า ตลาดผันผวน และภูมิรัฐศาสตร์ เขาเรียนรู้ว่า “การลดแบบบาง ๆ ทุกส่วน” เป็นกับดักที่สร้างความเปราะบางโดยไม่รู้ตัว เขาเสนอกรอบการตัดสินใจ 3 มิติ: - ความเสี่ยงเชิงกลยุทธ์: ถ้าควบคุมล้มเหลว จะเกิดอะไรขึ้น? - การสอดคล้องกับธุรกิจ: สิ่งนี้ช่วยสร้างรายได้ ความไว้วางใจ หรือการปฏิบัติตามกฎหมายหรือไม่? - สิ่งที่ควรตัดทันที: เครื่องมือซ้ำซ้อนหรือ “ละครความปลอดภัย” ที่ดูดีแต่ไม่มีผลจริง CISO ที่มีประสิทธิภาพจะใช้ทีมข้ามสายงานร่วมกันประเมิน และใช้ข้อมูลจริงในการตัดสินใจ ไม่ใช่แค่ความรู้สึกหรือภาพลวงตา ✅ CISOs เผชิญกับการตัดงบประมาณในปี 2024–2025 ➡️ 1 ใน 8 รายงานว่าถูกลดงบ ➡️ เกือบ 1 ใน 3 บอกว่างบไม่เพียงพอ ✅ งบประมาณส่วนใหญ่ใช้กับบุคลากรและซอฟต์แวร์ ➡️ 37% ไปที่เงินเดือนและค่าตอบแทน ➡️ 23% สำหรับซอฟต์แวร์นอกองค์กร ➡️ 4% เท่านั้นสำหรับการฝึกอบรม ✅ แนวทางลดงบโดยไม่ลดความปลอดภัย2 ➡️ ตัดเครื่องมือซ้ำซ้อน ➡️ ใช้โอเพ่นซอร์สหรือพัฒนาเอง ➡️ ปรับปรุงกระบวนการแทนการพึ่งเครื่องมือ ➡️ พักโครงการทดลองที่ไม่เร่งด่วน ✅ CISO ที่ดีต้องเป็นผู้นำเชิงกลยุทธ์ ไม่ใช่แค่ผู้เชี่ยวชาญเทคนิค ➡️ สื่อสารกับผู้บริหารเรื่อง ROI ของความปลอดภัย ➡️ สร้างวัฒนธรรมความปลอดภัยในองค์กร ➡️ ใช้ AI อย่างมีกรอบกำกับและจริยธรรม ✅ การประเมินควรใช้ข้อมูลจริง ไม่ใช่ความรู้สึกหรือภาพลวงตา ➡️ ความมั่นใจของผู้บริหารมักสูงกว่าความเป็นจริง ➡️ ผู้ปฏิบัติงานเห็นปัญหาเช่น alert fatigue และระบบเก่า https://www.csoonline.com/article/4029274/how-cisos-can-scale-down-without-compromising-security.html
    WWW.CSOONLINE.COM
    How CISOs can scale down without compromising security
    When budget cuts hit, CISOs face tough choices. But clear priorities, transparency, and a focus on people and processes can help them navigate the moment.
    0 Comments 0 Shares 94 Views 0 Reviews
  • เรื่องเล่าจากไฟร์วอลล์: เมื่อ VPN กลายเป็นช่องโหว่ให้แฮกเกอร์เดินเข้าองค์กร

    บริษัทวิจัยด้านความปลอดภัย watchTowr ได้เปิดเผยช่องโหว่ร้ายแรง 3 รายการในอุปกรณ์ SonicWall SMA100 SSL-VPN ได้แก่:

    1️⃣ CVE-2025-40596 – ช่องโหว่ stack-based buffer overflow ในโปรแกรม httpd ที่ใช้ sscanf แบบผิดพลาด ทำให้แฮกเกอร์สามารถส่งข้อมูลเกินขนาดเข้าไปในหน่วยความจำก่อนการล็อกอิน ซึ่งอาจนำไปสู่การโจมตีแบบ DoS หรือแม้แต่ Remote Code Execution (RCE)

    2️⃣ CVE-2025-40597 – ช่องโหว่ heap-based buffer overflow ในโมดูล mod_httprp.so ที่ใช้ sprintf แบบไม่ปลอดภัยกับ header “Host:” ทำให้สามารถเขียนข้อมูลเกินขอบเขตหน่วยความจำได้

    3️⃣ CVE-2025-40598 – ช่องโหว่ reflected XSS ที่เปิดทางให้แฮกเกอร์ฝัง JavaScript ลงในลิงก์ที่ผู้ใช้เปิด โดย Web Application Firewall (WAF) บนอุปกรณ์กลับถูกปิดไว้ ทำให้ไม่มีการป้องกัน

    SonicWall ได้ออกแพตช์แก้ไขใน firmware เวอร์ชัน 10.2.2.1-90sv และแนะนำให้เปิดใช้ MFA และ WAF ทันที พร้อมยืนยันว่าอุปกรณ์ SMA1000 และ VPN บนไฟร์วอลล์รุ่นอื่นไม่ถูกกระทบ

    https://hackread.com/sonicwall-patch-after-3-vpn-vulnerabilities-disclosed/
    🧠 เรื่องเล่าจากไฟร์วอลล์: เมื่อ VPN กลายเป็นช่องโหว่ให้แฮกเกอร์เดินเข้าองค์กร บริษัทวิจัยด้านความปลอดภัย watchTowr ได้เปิดเผยช่องโหว่ร้ายแรง 3 รายการในอุปกรณ์ SonicWall SMA100 SSL-VPN ได้แก่: 1️⃣ CVE-2025-40596 – ช่องโหว่ stack-based buffer overflow ในโปรแกรม httpd ที่ใช้ sscanf แบบผิดพลาด ทำให้แฮกเกอร์สามารถส่งข้อมูลเกินขนาดเข้าไปในหน่วยความจำก่อนการล็อกอิน ซึ่งอาจนำไปสู่การโจมตีแบบ DoS หรือแม้แต่ Remote Code Execution (RCE) 2️⃣ CVE-2025-40597 – ช่องโหว่ heap-based buffer overflow ในโมดูล mod_httprp.so ที่ใช้ sprintf แบบไม่ปลอดภัยกับ header “Host:” ทำให้สามารถเขียนข้อมูลเกินขอบเขตหน่วยความจำได้ 3️⃣ CVE-2025-40598 – ช่องโหว่ reflected XSS ที่เปิดทางให้แฮกเกอร์ฝัง JavaScript ลงในลิงก์ที่ผู้ใช้เปิด โดย Web Application Firewall (WAF) บนอุปกรณ์กลับถูกปิดไว้ ทำให้ไม่มีการป้องกัน SonicWall ได้ออกแพตช์แก้ไขใน firmware เวอร์ชัน 10.2.2.1-90sv และแนะนำให้เปิดใช้ MFA และ WAF ทันที พร้อมยืนยันว่าอุปกรณ์ SMA1000 และ VPN บนไฟร์วอลล์รุ่นอื่นไม่ถูกกระทบ https://hackread.com/sonicwall-patch-after-3-vpn-vulnerabilities-disclosed/
    HACKREAD.COM
    SonicWall Urges Patch After 3 Major VPN Vulnerabilities Disclosed
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 78 Views 0 Reviews
  • คุมปราสาทตาควายไม่ได้ กัมพูชาวางระเบิดล้อม : [THE MESSAGE]
    พล.ต.วินธัย สุวารี โฆษกกองทัพบก เผยถึงสถานการณ์ปราสาทตาควาย ยอมรับไม่สามารถควบคุมปราสาทตาควายได้ถึง 100% แต่สามารถควบคุมพื้นที่ทางยุทธศาสตร์ พื้นที่โดยรอบมากกว่าเดิมก่อนการปะทะ ปราสาทตาควายมีข้อจำกัด มีทุ่นระเบิด PMN-2 ฝังใหม่รอบปราสาท ทำให้ทหารไทยต้องใช้ความระมัดระวังในการเข้าพื้นที่ ซึ่งร้อยตรี เกียรติวงศ์ สถาวร หรือ หมวดบุ๊ค เหยียบกับระเบิดต้องสูญเสียขา ไทยต้องคำนึงถึงความปลอดภัยของทหาร ย้ำ การที่ทหารฝั่งไหนอยู่ในตัวปราสาทไม่ได้เป็นตัวชี้วัดถึงชัยชนะ ในทางทหารการควบคุมพื้นที่ทางยุทธศาสตร์คือสิ่งสำคัญ ซึ่งไทยควบคุมพื้นที่เหล่านั้นได้ เป็นพื้นที่ซึ่งอยู่สูงกว่าบริเวณปราสาทตาควาย สามารถคุมเนิน 350 ได้ เพราะถือเป็นจุดสำคัญ หากก่อนเวลาหยุดยิง ฝั่งไทยผลีผลามเข้าไป ก็อาจโดนจรวด BM-21 ที่กัมพูชาใช้เป็นอาวุธหลักได้
    คุมปราสาทตาควายไม่ได้ กัมพูชาวางระเบิดล้อม : [THE MESSAGE] พล.ต.วินธัย สุวารี โฆษกกองทัพบก เผยถึงสถานการณ์ปราสาทตาควาย ยอมรับไม่สามารถควบคุมปราสาทตาควายได้ถึง 100% แต่สามารถควบคุมพื้นที่ทางยุทธศาสตร์ พื้นที่โดยรอบมากกว่าเดิมก่อนการปะทะ ปราสาทตาควายมีข้อจำกัด มีทุ่นระเบิด PMN-2 ฝังใหม่รอบปราสาท ทำให้ทหารไทยต้องใช้ความระมัดระวังในการเข้าพื้นที่ ซึ่งร้อยตรี เกียรติวงศ์ สถาวร หรือ หมวดบุ๊ค เหยียบกับระเบิดต้องสูญเสียขา ไทยต้องคำนึงถึงความปลอดภัยของทหาร ย้ำ การที่ทหารฝั่งไหนอยู่ในตัวปราสาทไม่ได้เป็นตัวชี้วัดถึงชัยชนะ ในทางทหารการควบคุมพื้นที่ทางยุทธศาสตร์คือสิ่งสำคัญ ซึ่งไทยควบคุมพื้นที่เหล่านั้นได้ เป็นพื้นที่ซึ่งอยู่สูงกว่าบริเวณปราสาทตาควาย สามารถคุมเนิน 350 ได้ เพราะถือเป็นจุดสำคัญ หากก่อนเวลาหยุดยิง ฝั่งไทยผลีผลามเข้าไป ก็อาจโดนจรวด BM-21 ที่กัมพูชาใช้เป็นอาวุธหลักได้
    Sad
    2
    0 Comments 0 Shares 302 Views 0 0 Reviews
  • ผอ.รพ.สรรพสิทธิประสงค์ แจงปมประกาศงดบริการ ย้ำความปลอดภัยบุคลากร-ผู้ป่วยสำคัญควบคู่มนุษยธรรม
    https://www.thai-tai.tv/news/20664/
    .
    #ไทยไทด้วย #รพสรรพสิทธิประสงค์ #บริการทางการแพทย์ #มนุษยธรรม #ผู้ป่วยฉุกเฉิน #สาธารณสุข #อุบลราชธานี #ข่าวปลอม #ความปลอดภัย #โรงพยาบาล
    ผอ.รพ.สรรพสิทธิประสงค์ แจงปมประกาศงดบริการ ย้ำความปลอดภัยบุคลากร-ผู้ป่วยสำคัญควบคู่มนุษยธรรม https://www.thai-tai.tv/news/20664/ . #ไทยไทด้วย #รพสรรพสิทธิประสงค์ #บริการทางการแพทย์ #มนุษยธรรม #ผู้ป่วยฉุกเฉิน #สาธารณสุข #อุบลราชธานี #ข่าวปลอม #ความปลอดภัย #โรงพยาบาล
    0 Comments 0 Shares 41 Views 0 Reviews
  • เผยข้อเท็จจริงกองทัพไทยเข้ายึดพื้นที่ปราสาทตาควายได้แล้วแต่ยังไม่เบ็ดเสร็จ และตรึงกำลังในจุดยุทธศาสตร์ที่เหมาะสม ห่างจากตัวปราสาทประมาณ 500 เมตร เพื่อความปลอดภัยจากปัจจัยเสี่ยงรอบปราสาท ขณะนี้ไทยสามารถควบคุมพื้นที่โดยรอบได้ทั้งหมด และเตรียมพร้อมเจรจากับกัมพูชาเพื่อกำหนดเส้นแบ่งเขตแดนอย่างเป็นทางการ โดยยึดหลักการปกป้องอธิปไตยภายใต้กรอบกฎหมาย

    อ่านต่อ..https://news1live.com/detail/9680000072411

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    เผยข้อเท็จจริงกองทัพไทยเข้ายึดพื้นที่ปราสาทตาควายได้แล้วแต่ยังไม่เบ็ดเสร็จ และตรึงกำลังในจุดยุทธศาสตร์ที่เหมาะสม ห่างจากตัวปราสาทประมาณ 500 เมตร เพื่อความปลอดภัยจากปัจจัยเสี่ยงรอบปราสาท ขณะนี้ไทยสามารถควบคุมพื้นที่โดยรอบได้ทั้งหมด และเตรียมพร้อมเจรจากับกัมพูชาเพื่อกำหนดเส้นแบ่งเขตแดนอย่างเป็นทางการ โดยยึดหลักการปกป้องอธิปไตยภายใต้กรอบกฎหมาย อ่านต่อ..https://news1live.com/detail/9680000072411 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    3
    1 Comments 0 Shares 283 Views 0 Reviews
  • ข่าวเกี่ยวกับหน่วยเจ้าหน้าที่หน่วย BHQ ของกัมพูชา ว่ามีชาวรัสเซียเข้ามาเกี่ยวข้อง

    พิสูจน์แล้วว่า "ไม่ใช่ชาวรัสเซีย" แต่เป็นชาวกัมพูชา เขามีชื่อว่า "เชียง จิว เวง" (ឈាង ជីវវែង / Chheang Chiv Veng) และเป็นนักกีฬาวอลเลย์บอลของกัมพูชาด้วย โดยเล่นให้กับสโมสรวอลเลย์บอลของหน่วยบัญชาการรักษาความปลอดภัยแห่งราชอาณาจักรกัมพูชา
    ข่าวเกี่ยวกับหน่วยเจ้าหน้าที่หน่วย BHQ ของกัมพูชา ว่ามีชาวรัสเซียเข้ามาเกี่ยวข้อง พิสูจน์แล้วว่า "ไม่ใช่ชาวรัสเซีย" แต่เป็นชาวกัมพูชา เขามีชื่อว่า "เชียง จิว เวง" (ឈាង ជីវវែង / Chheang Chiv Veng) และเป็นนักกีฬาวอลเลย์บอลของกัมพูชาด้วย โดยเล่นให้กับสโมสรวอลเลย์บอลของหน่วยบัญชาการรักษาความปลอดภัยแห่งราชอาณาจักรกัมพูชา
    Like
    1
    0 Comments 0 Shares 127 Views 0 Reviews
  • พลตรี วินธัย สุวารี โฆษกกองทัพบก อ่านแถลงการณ์ประณามกัมพูชาละเมิดข้อตกลงหยุดยิง เผย 3 พื้นที่ 1.คานม้า กัมพูชาใช้ปืนเล็กยิงใส่แนวกำลังฝ่ายไทย 2.เขาพระวิหาร บริเวณภูมะเขือ กัมพูชาใช้อาวุธปืนเล็ก ยิงอย่างต่อเนื่อง ใช้เครื่องยิงลูกระเบิด ฝ่ายไทยจำเป็นต้องตอบโต้ ป้องกันตนเอง และ 3.ผามออีแดง ตรวจพบ​การยิงเครื่องยิงลูกระเบิด จากฝั่งกัมพูชาเข้ามาในเขตไทยชัดเจน เป็นการละเมิดข้อตกลงหยุดยิงอย่างร้ายแรง ครั้งที่ 2 สะท้อนพฤติกรรมบ่อนทำลายความพยายามคลี่คลายสถานการณ์​โดยสันติวิธี ฝ่ายไทยจะอดทนอดกลั้น และจะดำเนินการตามขั้นตอนที่เหมาะสมจำเป็นอย่างเด็ดขาด เพื่อปกป้องอธิปไตยและความปลอดภัยของประชาชนไทยโดยไม่ละเว้น​ โดยยึดหลักสันติภาพและมนุษยธรรมสูงสุด

    -พบโดรนผิดปกติถึง กทม.
    -กัมพูชายังเพิ่มกำลัง
    -IO เขมรรัวยิงข่าวปลอม
    -สภาไว้อาลัยผู้เสียชีวิต
    พลตรี วินธัย สุวารี โฆษกกองทัพบก อ่านแถลงการณ์ประณามกัมพูชาละเมิดข้อตกลงหยุดยิง เผย 3 พื้นที่ 1.คานม้า กัมพูชาใช้ปืนเล็กยิงใส่แนวกำลังฝ่ายไทย 2.เขาพระวิหาร บริเวณภูมะเขือ กัมพูชาใช้อาวุธปืนเล็ก ยิงอย่างต่อเนื่อง ใช้เครื่องยิงลูกระเบิด ฝ่ายไทยจำเป็นต้องตอบโต้ ป้องกันตนเอง และ 3.ผามออีแดง ตรวจพบ​การยิงเครื่องยิงลูกระเบิด จากฝั่งกัมพูชาเข้ามาในเขตไทยชัดเจน เป็นการละเมิดข้อตกลงหยุดยิงอย่างร้ายแรง ครั้งที่ 2 สะท้อนพฤติกรรมบ่อนทำลายความพยายามคลี่คลายสถานการณ์​โดยสันติวิธี ฝ่ายไทยจะอดทนอดกลั้น และจะดำเนินการตามขั้นตอนที่เหมาะสมจำเป็นอย่างเด็ดขาด เพื่อปกป้องอธิปไตยและความปลอดภัยของประชาชนไทยโดยไม่ละเว้น​ โดยยึดหลักสันติภาพและมนุษยธรรมสูงสุด -พบโดรนผิดปกติถึง กทม. -กัมพูชายังเพิ่มกำลัง -IO เขมรรัวยิงข่าวปลอม -สภาไว้อาลัยผู้เสียชีวิต
    Like
    2
    0 Comments 0 Shares 279 Views 0 0 Reviews
  • กัมพูชาไม่สนหยุดยิง ไทยพร้อมโต้ขั้นเด็ดขาด : [THE MESSAGE]

    พลตรี วินธัย สุวารี โฆษกกองทัพบก อ่านแถลงการณ์กองทัพบก เรื่องการละเมิดข้อตกลงหยุดยิงโดยกองทัพกัมพูชา ระบุ ตามที่รัฐบาลไทย​และกัมพูชา​ ตกลงประกาศหยุดยิง มีผลตั้งแต่ 24.00 น.ของวันที่ 28 กรกฎาคม 2568​ ฝ่ายไทยปฏิบัติตามอย่างเคร่งครัด อย่างไรก็ตาม ได้รับรายงานจากหน่วยในพื้นที่ว่า ตลอดทั้งคืนถึงเช้ามืด กองทัพกัมพูชาละเมิดข้อตกลงหยุดยิงอีกครั้ง โดย 1.พื้นที่คานม้า กัมพูชาใช้อาวุธปืนเล็กยิงใส่แนวกำลังฝ่ายไทย 2.พื้นที่เขาพระวิหาร บริเวณภูมะเขือ กัมพูชาใช้อาวุธปืนเล็ก ยิงอย่างต่อเนื่อง ใช้เครื่องยิงลูกระเบิด ฝ่ายไทยจำเป็นต้องตอบโต้ เพื่อป้องกันตนเอง 3.พื้นที่ผามออีแดง ตรวจพบ​การยิงเครื่องยิงลูกระเบิด จากฝั่งกัมพูชาเข้ามาในเขตไทยอย่างชัดเจน เป็นการละเมิดข้อตกลงหยุดยิงอย่างร้ายแรง ครั้งที่ 2 สะท้อนถึงพฤติกรรมไม่เคารพพันธะกรณีระหว่างประเทศ ส่งผลกระทบต่อความไว้วางใจระหว่าง 2 ประเทศ กองทัพบกประณามการกระทำอันไม่รับผิดชอบของกองทัพกัมพูชา​อย่างถึงที่สุด ฝ่ายไทยจะยังอดทนอดกลั้น ยึดหลักสันติภาพและมนุษยธรรมสูงสุด และจะดำเนินการตามขั้นตอนที่เหมาะสมจำเป็นอย่างเด็ดขาด เพื่อปกป้องอธิปไตยและความปลอดภัยของประชาชนไทยโดยไม่ละเว้น​
    กัมพูชาไม่สนหยุดยิง ไทยพร้อมโต้ขั้นเด็ดขาด : [THE MESSAGE] พลตรี วินธัย สุวารี โฆษกกองทัพบก อ่านแถลงการณ์กองทัพบก เรื่องการละเมิดข้อตกลงหยุดยิงโดยกองทัพกัมพูชา ระบุ ตามที่รัฐบาลไทย​และกัมพูชา​ ตกลงประกาศหยุดยิง มีผลตั้งแต่ 24.00 น.ของวันที่ 28 กรกฎาคม 2568​ ฝ่ายไทยปฏิบัติตามอย่างเคร่งครัด อย่างไรก็ตาม ได้รับรายงานจากหน่วยในพื้นที่ว่า ตลอดทั้งคืนถึงเช้ามืด กองทัพกัมพูชาละเมิดข้อตกลงหยุดยิงอีกครั้ง โดย 1.พื้นที่คานม้า กัมพูชาใช้อาวุธปืนเล็กยิงใส่แนวกำลังฝ่ายไทย 2.พื้นที่เขาพระวิหาร บริเวณภูมะเขือ กัมพูชาใช้อาวุธปืนเล็ก ยิงอย่างต่อเนื่อง ใช้เครื่องยิงลูกระเบิด ฝ่ายไทยจำเป็นต้องตอบโต้ เพื่อป้องกันตนเอง 3.พื้นที่ผามออีแดง ตรวจพบ​การยิงเครื่องยิงลูกระเบิด จากฝั่งกัมพูชาเข้ามาในเขตไทยอย่างชัดเจน เป็นการละเมิดข้อตกลงหยุดยิงอย่างร้ายแรง ครั้งที่ 2 สะท้อนถึงพฤติกรรมไม่เคารพพันธะกรณีระหว่างประเทศ ส่งผลกระทบต่อความไว้วางใจระหว่าง 2 ประเทศ กองทัพบกประณามการกระทำอันไม่รับผิดชอบของกองทัพกัมพูชา​อย่างถึงที่สุด ฝ่ายไทยจะยังอดทนอดกลั้น ยึดหลักสันติภาพและมนุษยธรรมสูงสุด และจะดำเนินการตามขั้นตอนที่เหมาะสมจำเป็นอย่างเด็ดขาด เพื่อปกป้องอธิปไตยและความปลอดภัยของประชาชนไทยโดยไม่ละเว้น​
    Like
    3
    0 Comments 0 Shares 267 Views 0 0 Reviews
  • "ยกระดับความปลอดภัย!" รมช.กลาโหม สั่งเข้ม "คัดกรองคนเข้าออก-ไซเบอร์" หลังสถานการณ์ตึงเครียด...พร้อม "เบรก" ความร่วมมือกับเขมร!
    https://www.thai-tai.tv/news/20634/
    .
    #พลอณัฐพลนาคพาณิชย์ #กระทรวงกลาโหม #ระงับความร่วมมือทางทหาร #ชายแดนไทยกัมพูชา #อุทกภัย #ความมั่นคงไซเบอร์ #วีรชน #สถานการณ์ตึงเครียด #ไทยไท
    "ยกระดับความปลอดภัย!" รมช.กลาโหม สั่งเข้ม "คัดกรองคนเข้าออก-ไซเบอร์" หลังสถานการณ์ตึงเครียด...พร้อม "เบรก" ความร่วมมือกับเขมร! https://www.thai-tai.tv/news/20634/ . #พลอณัฐพลนาคพาณิชย์ #กระทรวงกลาโหม #ระงับความร่วมมือทางทหาร #ชายแดนไทยกัมพูชา #อุทกภัย #ความมั่นคงไซเบอร์ #วีรชน #สถานการณ์ตึงเครียด #ไทยไท
    0 Comments 0 Shares 69 Views 0 Reviews
More Results