• กองทัพภาคที่ 1 โดยกองกำลังบูรพา เร่งดำเนินการก่อสร้างหลุมหลบภัยและบังเกอร์ตามแนวชายแดนไทย-กัมพูชา จังหวัดสระแก้ว ภายใต้การสนับสนุนของ "กองทุนหทัยทิพย์" เพื่อเตรียมความพร้อมและดูแลความปลอดภัยของประชาชนอย่างเต็มที่

    อ่านต่อ..https://news1live.com/detail/9680000101731

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    กองทัพภาคที่ 1 โดยกองกำลังบูรพา เร่งดำเนินการก่อสร้างหลุมหลบภัยและบังเกอร์ตามแนวชายแดนไทย-กัมพูชา จังหวัดสระแก้ว ภายใต้การสนับสนุนของ "กองทุนหทัยทิพย์" เพื่อเตรียมความพร้อมและดูแลความปลอดภัยของประชาชนอย่างเต็มที่ อ่านต่อ..https://news1live.com/detail/9680000101731 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • TP-Link เจอช่องโหว่ร้ายแรง – โค้ดดีบั๊กเก่ากลับมาอีกครั้ง เปิดช่องให้แฮกเกอร์เข้าถึง root ได้

    TP-Link กำลังเผชิญกับปัญหาด้านความปลอดภัยครั้งใหญ่ เมื่อมีการค้นพบช่องโหว่ใหม่ 2 รายการในเราเตอร์รุ่น Omada และ Festa ซึ่งเปิดช่องให้แฮกเกอร์สามารถเข้าถึงระบบในระดับ root ได้ ช่องโหว่เหล่านี้ถูกติดตามในชื่อ CVE-2025-7850 และ CVE-2025-7851 โดยทีมวิจัยจาก Forescout’s Vedere Labs

    CVE-2025-7851 เกิดจากโค้ดดีบั๊กเก่าที่เคยถูกใช้ในช่องโหว่ CVE-2024-21827 แม้ TP-Link จะเคยออกแพตช์แก้ไขไปแล้ว แต่กลับมีโค้ดบางส่วนหลงเหลืออยู่ และสามารถถูกเรียกใช้งานได้อีกครั้งหากมีไฟล์ชื่อ image_type_debug อยู่ในระบบ ทำให้แฮกเกอร์สามารถเข้าสู่ระบบด้วยสิทธิ์ root ได้

    ช่องโหว่อีกตัวคือ CVE-2025-7850 เกิดจากการจัดการข้อมูลในฟิลด์ private key ของ WireGuard VPN ไม่ดีพอ ทำให้ผู้ใช้ที่ผ่านการยืนยันตัวตนสามารถ inject คำสั่งเข้าสู่ระบบได้ และเมื่อใช้ร่วมกับช่องโหว่แรก จะสามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์

    การค้นพบนี้ยังนำไปสู่การตรวจสอบเพิ่มเติม ซึ่งพบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่นๆ ที่กำลังอยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026

    ช่องโหว่ใหม่ในเราเตอร์ TP-Link
    CVE-2025-7851: โค้ดดีบั๊กเก่ากลับมาใช้งานได้อีกครั้ง
    CVE-2025-7850: ช่องโหว่ใน WireGuard VPN ที่เปิดให้ inject คำสั่ง
    ใช้ร่วมกันแล้วสามารถควบคุมอุปกรณ์ได้แบบ root access
    พบในรุ่น Omada และ Festa

    การตรวจสอบเพิ่มเติม
    พบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่น
    อยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026
    แสดงถึงปัญหาการจัดการโค้ดและการแพตช์ที่ไม่สมบูรณ์

    คำแนะนำจากผู้เชี่ยวชาญ
    ควรอัปเดตเฟิร์มแวร์ทันทีเมื่อมีแพตช์ออก
    ปิดการเข้าถึงจากระยะไกลหากไม่จำเป็น
    ตรวจสอบ log เครือข่ายเพื่อหาสัญญาณการโจมตี

    ข้อควรระวังและความเสี่ยง
    ช่องโหว่ CVE-2025-7850 อาจถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน
    การแพตช์ที่ไม่สมบูรณ์อาจเปิดช่องให้โค้ดเก่ากลับมาใช้งานได้อีก
    อุปกรณ์ที่ดูเหมือนปลอดภัยอาจยังมีช่องโหว่ซ่อนอยู่
    การใช้ VPN โดยไม่ตรวจสอบความปลอดภัยอาจกลายเป็นช่องทางโจมตี

    https://www.techradar.com/pro/security/hidden-debug-code-returns-from-the-dead-as-tp-link-routers-face-a-wave-of-new-critical-root-access-flaws
    🛡️ TP-Link เจอช่องโหว่ร้ายแรง – โค้ดดีบั๊กเก่ากลับมาอีกครั้ง เปิดช่องให้แฮกเกอร์เข้าถึง root ได้ TP-Link กำลังเผชิญกับปัญหาด้านความปลอดภัยครั้งใหญ่ เมื่อมีการค้นพบช่องโหว่ใหม่ 2 รายการในเราเตอร์รุ่น Omada และ Festa ซึ่งเปิดช่องให้แฮกเกอร์สามารถเข้าถึงระบบในระดับ root ได้ ช่องโหว่เหล่านี้ถูกติดตามในชื่อ CVE-2025-7850 และ CVE-2025-7851 โดยทีมวิจัยจาก Forescout’s Vedere Labs CVE-2025-7851 เกิดจากโค้ดดีบั๊กเก่าที่เคยถูกใช้ในช่องโหว่ CVE-2024-21827 แม้ TP-Link จะเคยออกแพตช์แก้ไขไปแล้ว แต่กลับมีโค้ดบางส่วนหลงเหลืออยู่ และสามารถถูกเรียกใช้งานได้อีกครั้งหากมีไฟล์ชื่อ image_type_debug อยู่ในระบบ ทำให้แฮกเกอร์สามารถเข้าสู่ระบบด้วยสิทธิ์ root ได้ ช่องโหว่อีกตัวคือ CVE-2025-7850 เกิดจากการจัดการข้อมูลในฟิลด์ private key ของ WireGuard VPN ไม่ดีพอ ทำให้ผู้ใช้ที่ผ่านการยืนยันตัวตนสามารถ inject คำสั่งเข้าสู่ระบบได้ และเมื่อใช้ร่วมกับช่องโหว่แรก จะสามารถควบคุมอุปกรณ์ได้อย่างสมบูรณ์ การค้นพบนี้ยังนำไปสู่การตรวจสอบเพิ่มเติม ซึ่งพบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่นๆ ที่กำลังอยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026 ✅ ช่องโหว่ใหม่ในเราเตอร์ TP-Link ➡️ CVE-2025-7851: โค้ดดีบั๊กเก่ากลับมาใช้งานได้อีกครั้ง ➡️ CVE-2025-7850: ช่องโหว่ใน WireGuard VPN ที่เปิดให้ inject คำสั่ง ➡️ ใช้ร่วมกันแล้วสามารถควบคุมอุปกรณ์ได้แบบ root access ➡️ พบในรุ่น Omada และ Festa ✅ การตรวจสอบเพิ่มเติม ➡️ พบช่องโหว่อีก 15 รายการในอุปกรณ์ TP-Link รุ่นอื่น ➡️ อยู่ในกระบวนการเปิดเผยและแก้ไขภายในต้นปี 2026 ➡️ แสดงถึงปัญหาการจัดการโค้ดและการแพตช์ที่ไม่สมบูรณ์ ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ควรอัปเดตเฟิร์มแวร์ทันทีเมื่อมีแพตช์ออก ➡️ ปิดการเข้าถึงจากระยะไกลหากไม่จำเป็น ➡️ ตรวจสอบ log เครือข่ายเพื่อหาสัญญาณการโจมตี ‼️ ข้อควรระวังและความเสี่ยง ⛔ ช่องโหว่ CVE-2025-7850 อาจถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน ⛔ การแพตช์ที่ไม่สมบูรณ์อาจเปิดช่องให้โค้ดเก่ากลับมาใช้งานได้อีก ⛔ อุปกรณ์ที่ดูเหมือนปลอดภัยอาจยังมีช่องโหว่ซ่อนอยู่ ⛔ การใช้ VPN โดยไม่ตรวจสอบความปลอดภัยอาจกลายเป็นช่องทางโจมตี https://www.techradar.com/pro/security/hidden-debug-code-returns-from-the-dead-as-tp-link-routers-face-a-wave-of-new-critical-root-access-flaws
    WWW.TECHRADAR.COM
    Routine fixes can sometimes introduce fresh attack paths
    Two new flaws expose weaknesses in TP-Link’s Omada and Festa routers
    0 ความคิดเห็น 0 การแบ่งปัน 42 มุมมอง 0 รีวิว
  • Google Earth AI อัปเกรดใหม่ – ใช้พลัง Gemini วิเคราะห์ภัยพิบัติและปัญหาสภาพอากาศล่วงหน้า

    Google Earth AI ได้รับการอัปเกรดครั้งใหญ่ โดยนำเทคโนโลยี Gemini AI เข้ามาเสริมความสามารถในการวิเคราะห์ข้อมูลภูมิสารสนเทศ เพื่อช่วยให้องค์กร เมือง และหน่วยงานไม่แสวงหากำไรสามารถรับมือกับภัยพิบัติและปัญหาสภาพอากาศได้รวดเร็วและแม่นยำยิ่งขึ้น

    ฟีเจอร์ใหม่ช่วยให้ผู้ใช้สามารถตั้งคำถามกับระบบ AI เพื่อดึงข้อมูลจากแหล่งต่างๆ เช่น พยากรณ์อากาศ แผนที่ประชากร และภาพถ่ายดาวเทียม เพื่อคาดการณ์จุดเสี่ยง เช่น พื้นที่น้ำท่วมจากพายุ หรือจุดที่อาจเกิดฝุ่นพิษจากแม่น้ำที่แห้งเหือด นอกจากนี้ยังสามารถตรวจจับการเกิดสาหร่ายพิษในแหล่งน้ำเพื่อแจ้งเตือนล่วงหน้าได้

    Earth AI ยังรองรับการเชื่อมโยงโมเดลหลายตัวเข้าด้วยกันเพื่อวิเคราะห์คำถามที่ซับซ้อน และเปิดให้หน่วยงานที่สนใจสมัครเป็น “Trusted Testers” ผ่าน Google Cloud เพื่อเข้าถึงโมเดลภาพถ่าย ประชากร และสิ่งแวดล้อม พร้อมเครื่องมือที่เกี่ยวข้อง

    การอัปเกรดนี้เกิดขึ้นหลังจาก Earth AI เคยช่วยแจ้งเตือนประชาชนกว่า 15 ล้านคนในเหตุไฟป่าแคลิฟอร์เนียปี 2025 โดยใช้ข้อมูลจากหน่วยงานท้องถิ่นเพื่อช่วยหาที่หลบภัย ถือเป็นตัวอย่างของการใช้ AI เพื่อช่วยชีวิตและเพิ่มความปลอดภัยในระดับมหภาค

    การอัปเกรด Google Earth AI
    ใช้ Gemini AI เพื่อวิเคราะห์ข้อมูลภูมิสารสนเทศ
    รองรับการตั้งคำถามและเชื่อมโยงโมเดลหลายตัว
    วิเคราะห์ข้อมูลจากพยากรณ์อากาศ แผนที่ประชากร และภาพดาวเทียม
    คาดการณ์ภัยพิบัติ เช่น น้ำท่วม ฝุ่นพิษ สาหร่ายพิษ

    การใช้งานในภาคส่วนต่างๆ
    หน่วยงานสามารถสมัครเป็น Trusted Testers ผ่าน Google Cloud
    ใช้โมเดลภาพถ่าย ประชากร และสิ่งแวดล้อมร่วมกับข้อมูลของตนเอง
    เหมาะสำหรับองค์กรที่ทำงานด้านสิ่งแวดล้อมและภัยพิบัติ

    ตัวอย่างการใช้งานจริง
    Earth AI เคยแจ้งเตือนประชาชน 15 ล้านคนในเหตุไฟป่าแคลิฟอร์เนีย
    ใช้ข้อมูลจากหน่วยงานท้องถิ่นเพื่อช่วยหาที่หลบภัย
    แสดงให้เห็นถึงศักยภาพของ AI ในการช่วยชีวิต

    ข้อควรระวังและความท้าทาย
    การวิเคราะห์ข้อมูลต้องอาศัยความแม่นยำของโมเดลและข้อมูลต้นทาง
    การใช้งานต้องมีความเข้าใจด้านภูมิสารสนเทศและการตั้งคำถามที่เหมาะสม
    หากข้อมูลไม่ครบถ้วน อาจเกิดการคาดการณ์ผิดพลาด
    การเข้าถึงฟีเจอร์บางอย่างอาจจำกัดเฉพาะผู้สมัคร Trusted Testers

    https://www.techradar.com/pro/google-earth-ai-wants-to-help-us-spot-weather-disasters-and-climate-issues-before-they-happen
    🌍 Google Earth AI อัปเกรดใหม่ – ใช้พลัง Gemini วิเคราะห์ภัยพิบัติและปัญหาสภาพอากาศล่วงหน้า Google Earth AI ได้รับการอัปเกรดครั้งใหญ่ โดยนำเทคโนโลยี Gemini AI เข้ามาเสริมความสามารถในการวิเคราะห์ข้อมูลภูมิสารสนเทศ เพื่อช่วยให้องค์กร เมือง และหน่วยงานไม่แสวงหากำไรสามารถรับมือกับภัยพิบัติและปัญหาสภาพอากาศได้รวดเร็วและแม่นยำยิ่งขึ้น ฟีเจอร์ใหม่ช่วยให้ผู้ใช้สามารถตั้งคำถามกับระบบ AI เพื่อดึงข้อมูลจากแหล่งต่างๆ เช่น พยากรณ์อากาศ แผนที่ประชากร และภาพถ่ายดาวเทียม เพื่อคาดการณ์จุดเสี่ยง เช่น พื้นที่น้ำท่วมจากพายุ หรือจุดที่อาจเกิดฝุ่นพิษจากแม่น้ำที่แห้งเหือด นอกจากนี้ยังสามารถตรวจจับการเกิดสาหร่ายพิษในแหล่งน้ำเพื่อแจ้งเตือนล่วงหน้าได้ Earth AI ยังรองรับการเชื่อมโยงโมเดลหลายตัวเข้าด้วยกันเพื่อวิเคราะห์คำถามที่ซับซ้อน และเปิดให้หน่วยงานที่สนใจสมัครเป็น “Trusted Testers” ผ่าน Google Cloud เพื่อเข้าถึงโมเดลภาพถ่าย ประชากร และสิ่งแวดล้อม พร้อมเครื่องมือที่เกี่ยวข้อง การอัปเกรดนี้เกิดขึ้นหลังจาก Earth AI เคยช่วยแจ้งเตือนประชาชนกว่า 15 ล้านคนในเหตุไฟป่าแคลิฟอร์เนียปี 2025 โดยใช้ข้อมูลจากหน่วยงานท้องถิ่นเพื่อช่วยหาที่หลบภัย ถือเป็นตัวอย่างของการใช้ AI เพื่อช่วยชีวิตและเพิ่มความปลอดภัยในระดับมหภาค ✅ การอัปเกรด Google Earth AI ➡️ ใช้ Gemini AI เพื่อวิเคราะห์ข้อมูลภูมิสารสนเทศ ➡️ รองรับการตั้งคำถามและเชื่อมโยงโมเดลหลายตัว ➡️ วิเคราะห์ข้อมูลจากพยากรณ์อากาศ แผนที่ประชากร และภาพดาวเทียม ➡️ คาดการณ์ภัยพิบัติ เช่น น้ำท่วม ฝุ่นพิษ สาหร่ายพิษ ✅ การใช้งานในภาคส่วนต่างๆ ➡️ หน่วยงานสามารถสมัครเป็น Trusted Testers ผ่าน Google Cloud ➡️ ใช้โมเดลภาพถ่าย ประชากร และสิ่งแวดล้อมร่วมกับข้อมูลของตนเอง ➡️ เหมาะสำหรับองค์กรที่ทำงานด้านสิ่งแวดล้อมและภัยพิบัติ ✅ ตัวอย่างการใช้งานจริง ➡️ Earth AI เคยแจ้งเตือนประชาชน 15 ล้านคนในเหตุไฟป่าแคลิฟอร์เนีย ➡️ ใช้ข้อมูลจากหน่วยงานท้องถิ่นเพื่อช่วยหาที่หลบภัย ➡️ แสดงให้เห็นถึงศักยภาพของ AI ในการช่วยชีวิต ‼️ ข้อควรระวังและความท้าทาย ⛔ การวิเคราะห์ข้อมูลต้องอาศัยความแม่นยำของโมเดลและข้อมูลต้นทาง ⛔ การใช้งานต้องมีความเข้าใจด้านภูมิสารสนเทศและการตั้งคำถามที่เหมาะสม ⛔ หากข้อมูลไม่ครบถ้วน อาจเกิดการคาดการณ์ผิดพลาด ⛔ การเข้าถึงฟีเจอร์บางอย่างอาจจำกัดเฉพาะผู้สมัคร Trusted Testers https://www.techradar.com/pro/google-earth-ai-wants-to-help-us-spot-weather-disasters-and-climate-issues-before-they-happen
    0 ความคิดเห็น 0 การแบ่งปัน 47 มุมมอง 0 รีวิว
  • Surfshark ขยายเครือข่าย VPN เป็น 4,500 เซิร์ฟเวอร์ – เน้นคุณภาพมากกว่าปริมาณ

    Surfshark ประกาศขยายเครือข่ายเซิร์ฟเวอร์ VPN เพิ่มขึ้นถึง 40% รวมเป็น 4,500 เซิร์ฟเวอร์ทั่วโลก ซึ่งถือเป็นก้าวสำคัญในการเพิ่มทางเลือกให้ผู้ใช้งานเชื่อมต่อได้หลากหลายขึ้น ลดความแออัดของเซิร์ฟเวอร์ และเพิ่มความเร็วในการใช้งาน อย่างไรก็ตาม บริษัทเน้นย้ำว่า “คุณภาพของเซิร์ฟเวอร์” สำคัญกว่าจำนวน โดยเน้นการดูแลรักษาเซิร์ฟเวอร์ให้มีประสิทธิภาพสูง สเถียร และปลอดภัย

    Surfshark ยังเปิดตัวเทคโนโลยีใหม่ภายใต้ระบบ Nexus SDN ได้แก่ Everlink และ FastTrack ซึ่งช่วยเพิ่มความเสถียรและความเร็วในการเชื่อมต่อ โดย Everlink จะรักษาการเชื่อมต่อแม้ในเครือข่ายที่ไม่เสถียร ส่วน FastTrack จะปรับเส้นทางการรับส่งข้อมูลให้เหมาะสมกับตำแหน่งและกิจกรรมของผู้ใช้

    การขยายเครือข่ายครั้งนี้เป็นส่วนหนึ่งของกลยุทธ์ระยะยาวของ Surfshark ที่ต้องการสร้างระบบ VPN ที่เร็ว ปลอดภัย และรองรับการเติบโตของผู้ใช้งานทั่วโลก โดยไม่เน้นแค่ตัวเลข แต่เน้นประสบการณ์ใช้งานที่ดีที่สุด

    การขยายเครือข่ายเซิร์ฟเวอร์ของ Surfshark
    เพิ่มขึ้น 40% รวมเป็น 4,500 เซิร์ฟเวอร์ทั่วโลก
    ลดความแออัด เพิ่มความเร็ว และทางเลือกในการเชื่อมต่อ
    เน้นคุณภาพของเซิร์ฟเวอร์มากกว่าปริมาณ

    เทคโนโลยีใหม่ในระบบ Nexus SDN
    Everlink: รักษาการเชื่อมต่อแม้ในเครือข่ายที่ไม่เสถียร
    FastTrack: ปรับเส้นทางข้อมูลให้เหมาะกับตำแหน่งและกิจกรรม
    เพิ่มความเร็ว ความเสถียร และประสบการณ์ใช้งาน

    จุดยืนของ Surfshark
    ไม่เน้นแค่จำนวนเซิร์ฟเวอร์ แต่เน้นประสิทธิภาพและความน่าเชื่อถือ
    มุ่งสร้างระบบ VPN ที่รองรับการเติบโตในอนาคต
    ส่งเสริมความปลอดภัยและความเป็นส่วนตัวของผู้ใช้

    ข้อควรระวังและข้อจำกัด
    จำนวนเซิร์ฟเวอร์มากไม่ได้หมายถึงคุณภาพที่ดีเสมอไป
    ผู้ใช้ควรเลือกเซิร์ฟเวอร์ที่เหมาะกับตำแหน่งและกิจกรรมของตน
    เทคโนโลยีใหม่อาจยังไม่รองรับในทุกอุปกรณ์หรือแพลตฟอร์ม
    ความเร็วและเสถียรภาพยังขึ้นอยู่กับเครือข่ายของผู้ให้บริการอินเทอร์เน็ต

    https://www.techradar.com/vpn/vpn-services/surfshark-expands-network-to-4-500-servers-but-quality-is-more-important-than-quantity
    🌐 Surfshark ขยายเครือข่าย VPN เป็น 4,500 เซิร์ฟเวอร์ – เน้นคุณภาพมากกว่าปริมาณ Surfshark ประกาศขยายเครือข่ายเซิร์ฟเวอร์ VPN เพิ่มขึ้นถึง 40% รวมเป็น 4,500 เซิร์ฟเวอร์ทั่วโลก ซึ่งถือเป็นก้าวสำคัญในการเพิ่มทางเลือกให้ผู้ใช้งานเชื่อมต่อได้หลากหลายขึ้น ลดความแออัดของเซิร์ฟเวอร์ และเพิ่มความเร็วในการใช้งาน อย่างไรก็ตาม บริษัทเน้นย้ำว่า “คุณภาพของเซิร์ฟเวอร์” สำคัญกว่าจำนวน โดยเน้นการดูแลรักษาเซิร์ฟเวอร์ให้มีประสิทธิภาพสูง สเถียร และปลอดภัย Surfshark ยังเปิดตัวเทคโนโลยีใหม่ภายใต้ระบบ Nexus SDN ได้แก่ Everlink และ FastTrack ซึ่งช่วยเพิ่มความเสถียรและความเร็วในการเชื่อมต่อ โดย Everlink จะรักษาการเชื่อมต่อแม้ในเครือข่ายที่ไม่เสถียร ส่วน FastTrack จะปรับเส้นทางการรับส่งข้อมูลให้เหมาะสมกับตำแหน่งและกิจกรรมของผู้ใช้ การขยายเครือข่ายครั้งนี้เป็นส่วนหนึ่งของกลยุทธ์ระยะยาวของ Surfshark ที่ต้องการสร้างระบบ VPN ที่เร็ว ปลอดภัย และรองรับการเติบโตของผู้ใช้งานทั่วโลก โดยไม่เน้นแค่ตัวเลข แต่เน้นประสบการณ์ใช้งานที่ดีที่สุด ✅ การขยายเครือข่ายเซิร์ฟเวอร์ของ Surfshark ➡️ เพิ่มขึ้น 40% รวมเป็น 4,500 เซิร์ฟเวอร์ทั่วโลก ➡️ ลดความแออัด เพิ่มความเร็ว และทางเลือกในการเชื่อมต่อ ➡️ เน้นคุณภาพของเซิร์ฟเวอร์มากกว่าปริมาณ ✅ เทคโนโลยีใหม่ในระบบ Nexus SDN ➡️ Everlink: รักษาการเชื่อมต่อแม้ในเครือข่ายที่ไม่เสถียร ➡️ FastTrack: ปรับเส้นทางข้อมูลให้เหมาะกับตำแหน่งและกิจกรรม ➡️ เพิ่มความเร็ว ความเสถียร และประสบการณ์ใช้งาน ✅ จุดยืนของ Surfshark ➡️ ไม่เน้นแค่จำนวนเซิร์ฟเวอร์ แต่เน้นประสิทธิภาพและความน่าเชื่อถือ ➡️ มุ่งสร้างระบบ VPN ที่รองรับการเติบโตในอนาคต ➡️ ส่งเสริมความปลอดภัยและความเป็นส่วนตัวของผู้ใช้ ‼️ ข้อควรระวังและข้อจำกัด ⛔ จำนวนเซิร์ฟเวอร์มากไม่ได้หมายถึงคุณภาพที่ดีเสมอไป ⛔ ผู้ใช้ควรเลือกเซิร์ฟเวอร์ที่เหมาะกับตำแหน่งและกิจกรรมของตน ⛔ เทคโนโลยีใหม่อาจยังไม่รองรับในทุกอุปกรณ์หรือแพลตฟอร์ม ⛔ ความเร็วและเสถียรภาพยังขึ้นอยู่กับเครือข่ายของผู้ให้บริการอินเทอร์เน็ต https://www.techradar.com/vpn/vpn-services/surfshark-expands-network-to-4-500-servers-but-quality-is-more-important-than-quantity
    0 ความคิดเห็น 0 การแบ่งปัน 31 มุมมอง 0 รีวิว
  • ตลาดผู้ใหญ่กับ AI: ChatGPT ไม่ใช่รายแรกที่มองเห็นโอกาสในธุรกิจ “18+”

    ในขณะที่อุตสาหกรรม AI กำลังขยายตัวอย่างรวดเร็ว หนึ่งในตลาดที่กำลังได้รับความสนใจมากขึ้นคือ “ตลาดผู้ใหญ่” หรือ adult market ซึ่งรวมถึงเนื้อหาสำหรับผู้ใหญ่, การจำลองบทสนทนาเชิงอารมณ์, และการสร้างประสบการณ์ส่วนตัวผ่าน AI โดยบทความจาก The Star ชี้ว่า ChatGPT อาจไม่ใช่รายแรกที่พยายามเข้าสู่ตลาดนี้—แต่เป็นหนึ่งในผู้เล่นที่กำลังถูกจับตามองอย่างใกล้ชิด

    บริษัท AI หลายแห่ง เช่น Replika, DreamGF และ EVA AI ได้เปิดตัวแชตบอทที่สามารถสร้างความสัมพันธ์เชิงอารมณ์กับผู้ใช้ได้ โดยบางรายมีฟีเจอร์ที่ให้ผู้ใช้ “ออกเดต” กับ AI หรือแม้แต่สร้างบทสนทนาเชิงโรแมนติกและเซ็กชวล ซึ่งกลายเป็นธุรกิจที่มีรายได้หลายล้านดอลลาร์ต่อปี

    แม้ว่า OpenAI จะยังไม่เปิดเผยแผนการเข้าสู่ตลาดนี้อย่างชัดเจน แต่การที่ ChatGPT มีความสามารถในการสนทนาอย่างเป็นธรรมชาติและเข้าใจอารมณ์ ก็ทำให้หลายฝ่ายคาดว่าอาจมีการเปิดฟีเจอร์ที่เกี่ยวข้องในอนาคต

    สรุปประเด็นสำคัญจากบทความ

    1️⃣ ตลาดผู้ใหญ่คือโอกาสใหม่ของ AI
    ข้อมูลในบทความ
    ตลาด adult AI มีผู้เล่นหลายราย เช่น Replika, DreamGF, EVA AI
    มีการสร้างแชตบอทที่สามารถ “ออกเดต” หรือสนทนาเชิงอารมณ์กับผู้ใช้
    ธุรกิจนี้มีรายได้หลายล้านดอลลาร์ต่อปี

    คำเตือน
    เนื้อหาบางส่วนอาจละเมิดจริยธรรมหรือกฎหมายในบางประเทศ
    ผู้ใช้บางรายอาจเกิดความผูกพันทางอารมณ์กับ AI มากเกินไป

    2️⃣ ChatGPT กับความเป็นไปได้ในตลาดนี้
    ข้อมูลในบทความ
    ChatGPT ยังไม่มีฟีเจอร์เฉพาะสำหรับตลาดผู้ใหญ่
    แต่มีความสามารถในการสนทนาอย่างเป็นธรรมชาติและเข้าใจอารมณ์
    นักวิเคราะห์คาดว่า OpenAI อาจเปิดฟีเจอร์ใหม่ในอนาคต

    คำเตือน
    การใช้ AI ในบริบทเชิงอารมณ์ต้องมีการควบคุมอย่างรัดกุม
    อาจเกิดความเข้าใจผิดว่า AI มีความรู้สึกจริง

    3️⃣ ความท้าทายด้านจริยธรรมและความปลอดภัย
    ข้อมูลในบทความ
    นักวิจัยเตือนว่า AI ที่สร้างความสัมพันธ์กับผู้ใช้อาจส่งผลต่อสุขภาพจิต
    มีความเสี่ยงด้านข้อมูลส่วนตัวและการใช้เนื้อหาไม่เหมาะสม
    บางแพลตฟอร์มมีการเก็บข้อมูลการสนทนาเพื่อพัฒนาโมเดล

    คำเตือน
    ผู้ใช้ควรตรวจสอบนโยบายความเป็นส่วนตัวก่อนใช้งาน
    การใช้ AI เพื่อจำลองความสัมพันธ์อาจส่งผลต่อพฤติกรรมในชีวิตจริง

    https://www.thestar.com.my/tech/tech-news/2025/10/24/as-the-ai-industry-eyes-the-adult-market-chatgpt-won039t-be-the-first-to-try-to-profit-from-it
    🔞 ตลาดผู้ใหญ่กับ AI: ChatGPT ไม่ใช่รายแรกที่มองเห็นโอกาสในธุรกิจ “18+” ในขณะที่อุตสาหกรรม AI กำลังขยายตัวอย่างรวดเร็ว หนึ่งในตลาดที่กำลังได้รับความสนใจมากขึ้นคือ “ตลาดผู้ใหญ่” หรือ adult market ซึ่งรวมถึงเนื้อหาสำหรับผู้ใหญ่, การจำลองบทสนทนาเชิงอารมณ์, และการสร้างประสบการณ์ส่วนตัวผ่าน AI โดยบทความจาก The Star ชี้ว่า ChatGPT อาจไม่ใช่รายแรกที่พยายามเข้าสู่ตลาดนี้—แต่เป็นหนึ่งในผู้เล่นที่กำลังถูกจับตามองอย่างใกล้ชิด บริษัท AI หลายแห่ง เช่น Replika, DreamGF และ EVA AI ได้เปิดตัวแชตบอทที่สามารถสร้างความสัมพันธ์เชิงอารมณ์กับผู้ใช้ได้ โดยบางรายมีฟีเจอร์ที่ให้ผู้ใช้ “ออกเดต” กับ AI หรือแม้แต่สร้างบทสนทนาเชิงโรแมนติกและเซ็กชวล ซึ่งกลายเป็นธุรกิจที่มีรายได้หลายล้านดอลลาร์ต่อปี แม้ว่า OpenAI จะยังไม่เปิดเผยแผนการเข้าสู่ตลาดนี้อย่างชัดเจน แต่การที่ ChatGPT มีความสามารถในการสนทนาอย่างเป็นธรรมชาติและเข้าใจอารมณ์ ก็ทำให้หลายฝ่ายคาดว่าอาจมีการเปิดฟีเจอร์ที่เกี่ยวข้องในอนาคต 🔍 สรุปประเด็นสำคัญจากบทความ 1️⃣ ตลาดผู้ใหญ่คือโอกาสใหม่ของ AI ✅ ข้อมูลในบทความ ➡️ ตลาด adult AI มีผู้เล่นหลายราย เช่น Replika, DreamGF, EVA AI ➡️ มีการสร้างแชตบอทที่สามารถ “ออกเดต” หรือสนทนาเชิงอารมณ์กับผู้ใช้ ➡️ ธุรกิจนี้มีรายได้หลายล้านดอลลาร์ต่อปี ‼️ คำเตือน ⛔ เนื้อหาบางส่วนอาจละเมิดจริยธรรมหรือกฎหมายในบางประเทศ ⛔ ผู้ใช้บางรายอาจเกิดความผูกพันทางอารมณ์กับ AI มากเกินไป 2️⃣ ChatGPT กับความเป็นไปได้ในตลาดนี้ ✅ ข้อมูลในบทความ ➡️ ChatGPT ยังไม่มีฟีเจอร์เฉพาะสำหรับตลาดผู้ใหญ่ ➡️ แต่มีความสามารถในการสนทนาอย่างเป็นธรรมชาติและเข้าใจอารมณ์ ➡️ นักวิเคราะห์คาดว่า OpenAI อาจเปิดฟีเจอร์ใหม่ในอนาคต ‼️ คำเตือน ⛔ การใช้ AI ในบริบทเชิงอารมณ์ต้องมีการควบคุมอย่างรัดกุม ⛔ อาจเกิดความเข้าใจผิดว่า AI มีความรู้สึกจริง 3️⃣ ความท้าทายด้านจริยธรรมและความปลอดภัย ✅ ข้อมูลในบทความ ➡️ นักวิจัยเตือนว่า AI ที่สร้างความสัมพันธ์กับผู้ใช้อาจส่งผลต่อสุขภาพจิต ➡️ มีความเสี่ยงด้านข้อมูลส่วนตัวและการใช้เนื้อหาไม่เหมาะสม ➡️ บางแพลตฟอร์มมีการเก็บข้อมูลการสนทนาเพื่อพัฒนาโมเดล ‼️ คำเตือน ⛔ ผู้ใช้ควรตรวจสอบนโยบายความเป็นส่วนตัวก่อนใช้งาน ⛔ การใช้ AI เพื่อจำลองความสัมพันธ์อาจส่งผลต่อพฤติกรรมในชีวิตจริง https://www.thestar.com.my/tech/tech-news/2025/10/24/as-the-ai-industry-eyes-the-adult-market-chatgpt-won039t-be-the-first-to-try-to-profit-from-it
    WWW.THESTAR.COM.MY
    As the AI industry eyes the adult market, ChatGPT won't be the first to try to profit from it
    ChatGPT will be able to have kinkier conversations after OpenAI CEO Sam Altman announced the artificial intelligence company will soon allow its chatbot to engage in "erotica for verified adults".
    0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว
  • สงครามค้นหายุคใหม่: AI กำลังเปลี่ยนโฉมการท่องเว็บ และท้าทายอำนาจของ Google

    ในยุคที่ปัญญาประดิษฐ์กลายเป็นผู้ช่วยประจำตัวของผู้คนทั่วโลก การค้นหาข้อมูลบนอินเทอร์เน็ตก็ไม่เหมือนเดิมอีกต่อไป บทความจาก The Star เผยว่า “การค้นหาออนไลน์” กำลังกลายเป็นสมรภูมิใหม่ของบริษัทยักษ์ใหญ่ด้าน AI ที่พยายามเปลี่ยนวิธีที่ผู้คนเข้าถึงข้อมูล และท้าทายอำนาจของ Google Chrome ที่ครองตลาดมากกว่า 70%

    บริษัทอย่าง OpenAI, Microsoft, Perplexity และ Dia ต่างเปิดตัว “เบราว์เซอร์ AI” ที่สามารถค้นหาข้อมูล วิเคราะห์ และดำเนินการแทนผู้ใช้ได้โดยไม่ต้องพิมพ์คำค้นหาแบบเดิมอีกต่อไป เช่น Atlas ของ OpenAI สามารถสร้างรายการซื้อของตามเมนูและจำนวนแขกได้ทันทีจากคำสั่งเดียว

    แม้ Google จะมีฟีเจอร์ AI Overviews และโหมด AI Search ที่ใช้ reasoning และ multimodal แต่ก็ยังไม่ถึงขั้น “agentic AI” ที่สามารถทำงานแทนผู้ใช้ได้อย่างเต็มรูปแบบ

    สรุปประเด็นสำคัญจากบทความ

    1️⃣ การเปลี่ยนแปลงของการค้นหาออนไลน์
    แนวโน้มใหม่
    เบราว์เซอร์ AI สามารถค้นหาและดำเนินการแทนผู้ใช้ได้
    ไม่ใช่แค่ตอบคำถาม แต่สามารถจัดการงาน เช่น จองร้านอาหารหรือวางแผนการเดินทาง
    เปลี่ยนจาก “search engine” เป็น “action engine”

    คำเตือน
    ผู้ใช้อาจพึ่งพา AI มากเกินไปโดยไม่ตรวจสอบข้อมูล
    ความผิดพลาดจาก AI อาจนำไปสู่การตัดสินใจที่ไม่ถูกต้อง

    2️⃣ ผู้เล่นหลักในสมรภูมิ AI Search
    เบราว์เซอร์ AI ที่เปิดตัวแล้ว
    Atlas จาก OpenAI
    Comet จาก Perplexity
    Copilot-enabled Edge จาก Microsoft
    Dia และ Neon จากผู้พัฒนารายใหม่

    คำเตือน
    บางเบราว์เซอร์ยังอยู่ในช่วงทดลอง อาจมีข้อจำกัดด้านความปลอดภัย
    การรวบรวมข้อมูลผู้ใช้เพื่อปรับปรุง AI อาจกระทบความเป็นส่วนตัว

    3️⃣ จุดแข็งและจุดอ่อนของ Google
    จุดแข็งของ Google
    Chrome ครองตลาดเบราว์เซอร์มากกว่า 70%
    Google Search ยังเป็นเครื่องมือหลักในการค้นหาข้อมูล
    มีฟีเจอร์ AI Overviews และโหมด AI Search

    จุดอ่อนที่ถูกท้าทาย
    ยังไม่เข้าสู่ระดับ “agentic AI” ที่ทำงานแทนผู้ใช้ได้
    คู่แข่งสามารถรวบรวมข้อมูลจากการใช้งาน AI เพื่อพัฒนาโมเดลได้เร็วกว่า

    4️⃣ ความเห็นจากผู้เชี่ยวชาญ
    มุมมองจากนักวิเคราะห์
    Avi Greengart: “AI acting in the browser makes sense เพราะแอปส่วนใหญ่ทำงานผ่านเบราว์เซอร์อยู่แล้ว”
    Evan Schlossman: “AI กำลังควบคุมอินเทอร์เฟซของผู้ใช้ เพื่อ streamline ประสบการณ์”
    Thomas Thiele: “การรวมข้อมูลจาก ChatGPT และ Atlas อาจสร้าง Google ใหม่”

    คำเตือน
    การควบคุมอินเทอร์เฟซโดย AI อาจทำให้ผู้ใช้เสียอำนาจในการเลือก
    การรวบรวมข้อมูลมากเกินไปอาจนำไปสู่การละเมิดสิทธิส่วนบุคคล

    https://www.thestar.com.my/tech/tech-news/2025/10/24/online-search-a-battleground-for-ai-titans
    🔍 สงครามค้นหายุคใหม่: AI กำลังเปลี่ยนโฉมการท่องเว็บ และท้าทายอำนาจของ Google ในยุคที่ปัญญาประดิษฐ์กลายเป็นผู้ช่วยประจำตัวของผู้คนทั่วโลก การค้นหาข้อมูลบนอินเทอร์เน็ตก็ไม่เหมือนเดิมอีกต่อไป บทความจาก The Star เผยว่า “การค้นหาออนไลน์” กำลังกลายเป็นสมรภูมิใหม่ของบริษัทยักษ์ใหญ่ด้าน AI ที่พยายามเปลี่ยนวิธีที่ผู้คนเข้าถึงข้อมูล และท้าทายอำนาจของ Google Chrome ที่ครองตลาดมากกว่า 70% บริษัทอย่าง OpenAI, Microsoft, Perplexity และ Dia ต่างเปิดตัว “เบราว์เซอร์ AI” ที่สามารถค้นหาข้อมูล วิเคราะห์ และดำเนินการแทนผู้ใช้ได้โดยไม่ต้องพิมพ์คำค้นหาแบบเดิมอีกต่อไป เช่น Atlas ของ OpenAI สามารถสร้างรายการซื้อของตามเมนูและจำนวนแขกได้ทันทีจากคำสั่งเดียว แม้ Google จะมีฟีเจอร์ AI Overviews และโหมด AI Search ที่ใช้ reasoning และ multimodal แต่ก็ยังไม่ถึงขั้น “agentic AI” ที่สามารถทำงานแทนผู้ใช้ได้อย่างเต็มรูปแบบ 🔍 สรุปประเด็นสำคัญจากบทความ 1️⃣ การเปลี่ยนแปลงของการค้นหาออนไลน์ ✅ แนวโน้มใหม่ ➡️ เบราว์เซอร์ AI สามารถค้นหาและดำเนินการแทนผู้ใช้ได้ ➡️ ไม่ใช่แค่ตอบคำถาม แต่สามารถจัดการงาน เช่น จองร้านอาหารหรือวางแผนการเดินทาง ➡️ เปลี่ยนจาก “search engine” เป็น “action engine” ‼️ คำเตือน ⛔ ผู้ใช้อาจพึ่งพา AI มากเกินไปโดยไม่ตรวจสอบข้อมูล ⛔ ความผิดพลาดจาก AI อาจนำไปสู่การตัดสินใจที่ไม่ถูกต้อง 2️⃣ ผู้เล่นหลักในสมรภูมิ AI Search ✅ เบราว์เซอร์ AI ที่เปิดตัวแล้ว ➡️ Atlas จาก OpenAI ➡️ Comet จาก Perplexity ➡️ Copilot-enabled Edge จาก Microsoft ➡️ Dia และ Neon จากผู้พัฒนารายใหม่ ‼️ คำเตือน ⛔ บางเบราว์เซอร์ยังอยู่ในช่วงทดลอง อาจมีข้อจำกัดด้านความปลอดภัย ⛔ การรวบรวมข้อมูลผู้ใช้เพื่อปรับปรุง AI อาจกระทบความเป็นส่วนตัว 3️⃣ จุดแข็งและจุดอ่อนของ Google ✅ จุดแข็งของ Google ➡️ Chrome ครองตลาดเบราว์เซอร์มากกว่า 70% ➡️ Google Search ยังเป็นเครื่องมือหลักในการค้นหาข้อมูล ➡️ มีฟีเจอร์ AI Overviews และโหมด AI Search ‼️ จุดอ่อนที่ถูกท้าทาย ⛔ ยังไม่เข้าสู่ระดับ “agentic AI” ที่ทำงานแทนผู้ใช้ได้ ⛔ คู่แข่งสามารถรวบรวมข้อมูลจากการใช้งาน AI เพื่อพัฒนาโมเดลได้เร็วกว่า 4️⃣ ความเห็นจากผู้เชี่ยวชาญ ✅ มุมมองจากนักวิเคราะห์ ➡️ Avi Greengart: “AI acting in the browser makes sense เพราะแอปส่วนใหญ่ทำงานผ่านเบราว์เซอร์อยู่แล้ว” ➡️ Evan Schlossman: “AI กำลังควบคุมอินเทอร์เฟซของผู้ใช้ เพื่อ streamline ประสบการณ์” ➡️ Thomas Thiele: “การรวมข้อมูลจาก ChatGPT และ Atlas อาจสร้าง Google ใหม่” ‼️ คำเตือน ⛔ การควบคุมอินเทอร์เฟซโดย AI อาจทำให้ผู้ใช้เสียอำนาจในการเลือก ⛔ การรวบรวมข้อมูลมากเกินไปอาจนำไปสู่การละเมิดสิทธิส่วนบุคคล https://www.thestar.com.my/tech/tech-news/2025/10/24/online-search-a-battleground-for-ai-titans
    WWW.THESTAR.COM.MY
    Online search a battleground for AI titans
    Tech firms battling for supremacy in artificial intelligence are out to transform how people search the web, challenging the dominance of the Chrome browser at the heart of Google's empire.
    0 ความคิดเห็น 0 การแบ่งปัน 50 มุมมอง 0 รีวิว
  • Microsoft Copilot อัปเกรดครั้งใหญ่: ทำงานร่วมกันได้, เชื่อมต่อ Google, และมี “Mico” เป็นเพื่อนคุย

    Microsoft ประกาศเปิดตัวฟีเจอร์ใหม่ใน Copilot ที่เปลี่ยนให้ผู้ช่วย AI กลายเป็น “เพื่อนร่วมงานดิจิทัล” ที่ฉลาดขึ้นและทำงานร่วมกับคนอื่นได้ดีขึ้น โดยฟีเจอร์ใหม่เหล่านี้เน้นการทำงานร่วมกัน (collaboration), การเชื่อมต่อกับแอปยอดนิยมอย่าง Google และ Outlook, รวมถึงการเพิ่มความสามารถด้านความจำและการแสดงออกทางอารมณ์ผ่าน “Mico” อวาตาร์ใหม่ของ Copilot

    การอัปเกรดนี้เกิดขึ้นในช่วงที่ตลาด AI กำลังแข่งขันกันอย่างดุเดือด โดย Microsoft ต้องการให้ Copilot เป็นมากกว่าผู้ช่วยส่วนตัว แต่เป็น “พื้นที่ทำงานร่วมกัน” ที่รองรับผู้ใช้ได้ถึง 32 คนในกลุ่มเดียวกัน

    สรุปฟีเจอร์ใหม่ของ Microsoft Copilot

    1️⃣ การทำงานร่วมกันแบบกลุ่ม (Groups)
    ฟีเจอร์ใหม่
    รองรับผู้ใช้สูงสุด 32 คนในกลุ่มเดียวกัน
    ใช้ Copilot ร่วมกันเพื่อเขียนเอกสารหรือทำโปรเจกต์
    เหมาะสำหรับทีมงานที่ต้องการพื้นที่ทำงานร่วมกันแบบเรียลไทม์

    คำเตือน
    ต้องมีการจัดการสิทธิ์การเข้าถึงเพื่อป้องกันข้อมูลรั่วไหล
    การทำงานร่วมกันอาจเกิดความสับสนหากไม่มีการกำหนดบทบาทชัดเจน

    2️⃣ การเชื่อมต่อกับแอปอื่น (Google, Outlook)
    ฟีเจอร์ใหม่
    เชื่อมต่อกับ Google และ Outlook ได้ลึกขึ้น
    สามารถสรุปข้อมูลจากอีเมล, ปฏิทิน, และเอกสารได้
    ใช้ reasoning เพื่อวิเคราะห์ข้อมูลและดำเนินการ เช่น จองโรงแรม

    คำเตือน
    ต้องได้รับอนุญาตจากผู้ใช้ก่อนเข้าถึงข้อมูล
    การเชื่อมต่อหลายระบบอาจเพิ่มความเสี่ยงด้านความปลอดภัย

    3️⃣ ความสามารถด้านความจำ (Long-term memory)
    ฟีเจอร์ใหม่
    Copilot สามารถจำข้อมูลสำคัญของผู้ใช้ได้
    ใช้ความจำเพื่อช่วยเตือนงานหรือเรียกข้อมูลเก่า
    เพิ่มความเป็น “ผู้ช่วยส่วนตัว” ที่เข้าใจผู้ใช้มากขึ้น

    คำเตือน
    ผู้ใช้ควรตรวจสอบว่าข้อมูลใดถูกจำไว้
    อาจต้องมีระบบลบหรือจัดการความจำเพื่อความเป็นส่วนตัว

    4️⃣ อวาตาร์ “Mico” ที่แสดงอารมณ์ได้
    ฟีเจอร์ใหม่
    Mico เป็นอวาตาร์ของ Copilot ที่เปลี่ยนสีและแสดงอารมณ์
    เพิ่มความเป็นธรรมชาติในการสนทนา
    ช่วยให้ผู้ใช้รู้สึกว่า Copilot “มีตัวตน” มากขึ้น

    คำเตือน
    อาจทำให้ผู้ใช้รู้สึกผูกพันกับ AI มากเกินไป
    ต้องมีการออกแบบให้ไม่สร้างความเข้าใจผิดว่าเป็นมนุษย์จริง

    https://www.thestar.com.my/tech/tech-news/2025/10/24/microsoft-introduces-new-copilot-features-such-as-collaboration-google-integration
    🤝 Microsoft Copilot อัปเกรดครั้งใหญ่: ทำงานร่วมกันได้, เชื่อมต่อ Google, และมี “Mico” เป็นเพื่อนคุย Microsoft ประกาศเปิดตัวฟีเจอร์ใหม่ใน Copilot ที่เปลี่ยนให้ผู้ช่วย AI กลายเป็น “เพื่อนร่วมงานดิจิทัล” ที่ฉลาดขึ้นและทำงานร่วมกับคนอื่นได้ดีขึ้น โดยฟีเจอร์ใหม่เหล่านี้เน้นการทำงานร่วมกัน (collaboration), การเชื่อมต่อกับแอปยอดนิยมอย่าง Google และ Outlook, รวมถึงการเพิ่มความสามารถด้านความจำและการแสดงออกทางอารมณ์ผ่าน “Mico” อวาตาร์ใหม่ของ Copilot การอัปเกรดนี้เกิดขึ้นในช่วงที่ตลาด AI กำลังแข่งขันกันอย่างดุเดือด โดย Microsoft ต้องการให้ Copilot เป็นมากกว่าผู้ช่วยส่วนตัว แต่เป็น “พื้นที่ทำงานร่วมกัน” ที่รองรับผู้ใช้ได้ถึง 32 คนในกลุ่มเดียวกัน 🔍 สรุปฟีเจอร์ใหม่ของ Microsoft Copilot 1️⃣ การทำงานร่วมกันแบบกลุ่ม (Groups) ✅ ฟีเจอร์ใหม่ ➡️ รองรับผู้ใช้สูงสุด 32 คนในกลุ่มเดียวกัน ➡️ ใช้ Copilot ร่วมกันเพื่อเขียนเอกสารหรือทำโปรเจกต์ ➡️ เหมาะสำหรับทีมงานที่ต้องการพื้นที่ทำงานร่วมกันแบบเรียลไทม์ ‼️ คำเตือน ⛔ ต้องมีการจัดการสิทธิ์การเข้าถึงเพื่อป้องกันข้อมูลรั่วไหล ⛔ การทำงานร่วมกันอาจเกิดความสับสนหากไม่มีการกำหนดบทบาทชัดเจน 2️⃣ การเชื่อมต่อกับแอปอื่น (Google, Outlook) ✅ ฟีเจอร์ใหม่ ➡️ เชื่อมต่อกับ Google และ Outlook ได้ลึกขึ้น ➡️ สามารถสรุปข้อมูลจากอีเมล, ปฏิทิน, และเอกสารได้ ➡️ ใช้ reasoning เพื่อวิเคราะห์ข้อมูลและดำเนินการ เช่น จองโรงแรม ‼️ คำเตือน ⛔ ต้องได้รับอนุญาตจากผู้ใช้ก่อนเข้าถึงข้อมูล ⛔ การเชื่อมต่อหลายระบบอาจเพิ่มความเสี่ยงด้านความปลอดภัย 3️⃣ ความสามารถด้านความจำ (Long-term memory) ✅ ฟีเจอร์ใหม่ ➡️ Copilot สามารถจำข้อมูลสำคัญของผู้ใช้ได้ ➡️ ใช้ความจำเพื่อช่วยเตือนงานหรือเรียกข้อมูลเก่า ➡️ เพิ่มความเป็น “ผู้ช่วยส่วนตัว” ที่เข้าใจผู้ใช้มากขึ้น ‼️ คำเตือน ⛔ ผู้ใช้ควรตรวจสอบว่าข้อมูลใดถูกจำไว้ ⛔ อาจต้องมีระบบลบหรือจัดการความจำเพื่อความเป็นส่วนตัว 4️⃣ อวาตาร์ “Mico” ที่แสดงอารมณ์ได้ ✅ ฟีเจอร์ใหม่ ➡️ Mico เป็นอวาตาร์ของ Copilot ที่เปลี่ยนสีและแสดงอารมณ์ ➡️ เพิ่มความเป็นธรรมชาติในการสนทนา ➡️ ช่วยให้ผู้ใช้รู้สึกว่า Copilot “มีตัวตน” มากขึ้น ‼️ คำเตือน ⛔ อาจทำให้ผู้ใช้รู้สึกผูกพันกับ AI มากเกินไป ⛔ ต้องมีการออกแบบให้ไม่สร้างความเข้าใจผิดว่าเป็นมนุษย์จริง https://www.thestar.com.my/tech/tech-news/2025/10/24/microsoft-introduces-new-copilot-features-such-as-collaboration-google-integration
    WWW.THESTAR.COM.MY
    Microsoft introduces new Copilot features such as collaboration, Google integration
    (Reuters) -Microsoft introduced new features in its digital assistant Copilot on Thursday, including collaboration and deeper integration with other applications such as Outlook and Google, beefing up its AI services to stave off competition.
    0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว
  • ทำไม CISO ต้อง “ปราบมังกรไซเบอร์” เพื่อให้ธุรกิจเคารพ?

    ในโลกธุรกิจยุคดิจิทัล ตำแหน่ง CISO (Chief Information Security Officer) กลายเป็นหนึ่งในบทบาทที่สำคัญที่สุด แต่กลับเป็นตำแหน่งที่มักถูกมองข้ามหรือกลายเป็น “แพะรับบาป” เมื่อเกิดเหตุการณ์โจมตีทางไซเบอร์ บทความจาก CSO Online ได้สำรวจว่าเหตุใด CISO จึงต้องเผชิญกับความท้าทายมหาศาลเพื่อให้ได้รับความเคารพจากผู้บริหารและเพื่อนร่วมงาน

    การรับมือกับเหตุการณ์ไซเบอร์ เช่น ransomware attack ไม่เพียงแต่เป็นบททดสอบด้านเทคนิค แต่ยังเป็นจุดเปลี่ยนของชื่อเสียงและอำนาจภายในองค์กร จากการสำรวจของ Cytactic พบว่า 65% ของ CISO ที่เคยนำทีมรับมือเหตุการณ์สำเร็จ ได้รับความเคารพเพิ่มขึ้น ขณะที่ 25% ถูกปลดออกจากตำแหน่งหลังเกิดเหตุการณ์

    Michael Oberlaender อดีต CISO ที่เคยผ่านวิกฤตใหญ่เล่าว่า หลังจากป้องกันการโจมตีได้สำเร็จ เขาได้รับอำนาจเต็มในการตัดสินใจทางการเงิน และเสียงของเขาในที่ประชุมก็ได้รับการรับฟังอย่างจริงจังมากขึ้น

    อย่างไรก็ตาม ผู้เชี่ยวชาญหลายคนชี้ว่า การได้รับความเคารพไม่ควรต้องแลกกับการเผชิญภัยคุกคามเสมอไป Jeff Pollard จาก Forrester กล่าวว่า “ถ้าเราไม่เห็นภัยเกิดขึ้น เราก็ไม่เห็นคุณค่าของการป้องกัน” และ Chris Jackson เปรียบ CISO กับโค้ชกีฬา: “ต่อให้ชนะทุกเกม แต่ถ้าไม่ได้แชมป์ ก็อาจถูกปลดได้”

    สรุปประเด็นสำคัญจากบทความ

    1️⃣ เหตุการณ์ไซเบอร์คือจุดเปลี่ยนของ CISO
    ผลกระทบจากการรับมือเหตุการณ์
    65% ของ CISO ที่รับมือเหตุการณ์สำเร็จ ได้รับความเคารพเพิ่มขึ้น
    25% ถูกปลดหลังเกิด ransomware attack
    การรับมือที่โปร่งใสและมีประสิทธิภาพช่วยยกระดับภาพลักษณ์ของทีมรักษาความปลอดภัย

    คำเตือน
    หากรับมือผิดพลาด อาจกลายเป็น “แพะรับบาป”
    การไม่เตรียมซ้อมรับมือเหตุการณ์ล่วงหน้า อาจทำให้ทีมล้มเหลว

    2️⃣ ความเคารพต้องแลกด้วย “การพิสูจน์ตัวเอง”
    ตัวอย่างจากผู้มีประสบการณ์
    Michael Oberlaender ได้รับอำนาจเต็มหลังป้องกันเหตุการณ์สำเร็จ
    Finance และผู้บริหารให้ความเชื่อมั่นมากขึ้น
    เสียงของเขาในที่ประชุมได้รับการรับฟังอย่างจริงจัง

    คำเตือน
    ความเคารพอาจเกิดขึ้นเฉพาะหลังเกิดวิกฤตเท่านั้น
    หากไม่มีเหตุการณ์ให้ “โชว์ฝีมือ” CISO อาจถูกมองข้าม

    3️⃣ ปัญหาการสื่อสารและการมองเห็นคุณค่า
    มุมมองจากผู้เชี่ยวชาญ
    Brian Levine ชี้ว่า การเพิ่มงบประมาณหลังเหตุการณ์ ไม่ใช่เพราะเคารพ CISO แต่เพราะต้องเสริมระบบ
    Jeff Pollard ชี้ว่า “ถ้าไม่เห็นภัย ก็ไม่เห็นคุณค่าของการป้องกัน”
    Erik Avakian แนะนำให้ใช้ KPI เพื่อแสดงคุณค่าทางธุรกิจ เช่น การลด spam email

    คำเตือน
    การสื่อสารไม่ชัดเจน อาจทำให้ความสำเร็จถูกมองข้าม
    การไม่แสดงผลลัพธ์เป็นตัวเลข อาจทำให้ผู้บริหารไม่เข้าใจคุณค่าของงานรักษาความปลอดภัย

    4️⃣ ปัญหาการจ้างงาน CISO ในตลาดปัจจุบัน
    ความเห็นจาก Oberlaender
    บริษัทควรจ้าง CISO ที่มีประสบการณ์จริง
    ปัจจุบันหลายบริษัทเลือกจ้าง “virtual CISO” ที่ขาดความรู้ลึก
    ส่งผลให้เกิดการจัดการเหตุการณ์ผิดพลาดและข้อมูลรั่วไหล

    คำเตือน
    การจ้างงานราคาถูกอาจนำไปสู่ความเสียหายที่มีต้นทุนสูง
    การละเลยคุณสมบัติด้านประสบการณ์ อาจทำให้องค์กรเสี่ยงต่อภัยไซเบอร์

    https://www.csoonline.com/article/4074994/why-must-cisos-slay-a-cyber-dragon-to-earn-business-respect.html
    🛡️ ทำไม CISO ต้อง “ปราบมังกรไซเบอร์” เพื่อให้ธุรกิจเคารพ? ในโลกธุรกิจยุคดิจิทัล ตำแหน่ง CISO (Chief Information Security Officer) กลายเป็นหนึ่งในบทบาทที่สำคัญที่สุด แต่กลับเป็นตำแหน่งที่มักถูกมองข้ามหรือกลายเป็น “แพะรับบาป” เมื่อเกิดเหตุการณ์โจมตีทางไซเบอร์ บทความจาก CSO Online ได้สำรวจว่าเหตุใด CISO จึงต้องเผชิญกับความท้าทายมหาศาลเพื่อให้ได้รับความเคารพจากผู้บริหารและเพื่อนร่วมงาน การรับมือกับเหตุการณ์ไซเบอร์ เช่น ransomware attack ไม่เพียงแต่เป็นบททดสอบด้านเทคนิค แต่ยังเป็นจุดเปลี่ยนของชื่อเสียงและอำนาจภายในองค์กร จากการสำรวจของ Cytactic พบว่า 65% ของ CISO ที่เคยนำทีมรับมือเหตุการณ์สำเร็จ ได้รับความเคารพเพิ่มขึ้น ขณะที่ 25% ถูกปลดออกจากตำแหน่งหลังเกิดเหตุการณ์ Michael Oberlaender อดีต CISO ที่เคยผ่านวิกฤตใหญ่เล่าว่า หลังจากป้องกันการโจมตีได้สำเร็จ เขาได้รับอำนาจเต็มในการตัดสินใจทางการเงิน และเสียงของเขาในที่ประชุมก็ได้รับการรับฟังอย่างจริงจังมากขึ้น อย่างไรก็ตาม ผู้เชี่ยวชาญหลายคนชี้ว่า การได้รับความเคารพไม่ควรต้องแลกกับการเผชิญภัยคุกคามเสมอไป Jeff Pollard จาก Forrester กล่าวว่า “ถ้าเราไม่เห็นภัยเกิดขึ้น เราก็ไม่เห็นคุณค่าของการป้องกัน” และ Chris Jackson เปรียบ CISO กับโค้ชกีฬา: “ต่อให้ชนะทุกเกม แต่ถ้าไม่ได้แชมป์ ก็อาจถูกปลดได้” 🔍 สรุปประเด็นสำคัญจากบทความ 1️⃣ เหตุการณ์ไซเบอร์คือจุดเปลี่ยนของ CISO ✅ ผลกระทบจากการรับมือเหตุการณ์ ➡️ 65% ของ CISO ที่รับมือเหตุการณ์สำเร็จ ได้รับความเคารพเพิ่มขึ้น ➡️ 25% ถูกปลดหลังเกิด ransomware attack ➡️ การรับมือที่โปร่งใสและมีประสิทธิภาพช่วยยกระดับภาพลักษณ์ของทีมรักษาความปลอดภัย ‼️ คำเตือน ⛔ หากรับมือผิดพลาด อาจกลายเป็น “แพะรับบาป” ⛔ การไม่เตรียมซ้อมรับมือเหตุการณ์ล่วงหน้า อาจทำให้ทีมล้มเหลว 2️⃣ ความเคารพต้องแลกด้วย “การพิสูจน์ตัวเอง” ✅ ตัวอย่างจากผู้มีประสบการณ์ ➡️ Michael Oberlaender ได้รับอำนาจเต็มหลังป้องกันเหตุการณ์สำเร็จ ➡️ Finance และผู้บริหารให้ความเชื่อมั่นมากขึ้น ➡️ เสียงของเขาในที่ประชุมได้รับการรับฟังอย่างจริงจัง ‼️ คำเตือน ⛔ ความเคารพอาจเกิดขึ้นเฉพาะหลังเกิดวิกฤตเท่านั้น ⛔ หากไม่มีเหตุการณ์ให้ “โชว์ฝีมือ” CISO อาจถูกมองข้าม 3️⃣ ปัญหาการสื่อสารและการมองเห็นคุณค่า ✅ มุมมองจากผู้เชี่ยวชาญ ➡️ Brian Levine ชี้ว่า การเพิ่มงบประมาณหลังเหตุการณ์ ไม่ใช่เพราะเคารพ CISO แต่เพราะต้องเสริมระบบ ➡️ Jeff Pollard ชี้ว่า “ถ้าไม่เห็นภัย ก็ไม่เห็นคุณค่าของการป้องกัน” ➡️ Erik Avakian แนะนำให้ใช้ KPI เพื่อแสดงคุณค่าทางธุรกิจ เช่น การลด spam email ‼️ คำเตือน ⛔ การสื่อสารไม่ชัดเจน อาจทำให้ความสำเร็จถูกมองข้าม ⛔ การไม่แสดงผลลัพธ์เป็นตัวเลข อาจทำให้ผู้บริหารไม่เข้าใจคุณค่าของงานรักษาความปลอดภัย 4️⃣ ปัญหาการจ้างงาน CISO ในตลาดปัจจุบัน ✅ ความเห็นจาก Oberlaender ➡️ บริษัทควรจ้าง CISO ที่มีประสบการณ์จริง ➡️ ปัจจุบันหลายบริษัทเลือกจ้าง “virtual CISO” ที่ขาดความรู้ลึก ➡️ ส่งผลให้เกิดการจัดการเหตุการณ์ผิดพลาดและข้อมูลรั่วไหล ‼️ คำเตือน ⛔ การจ้างงานราคาถูกอาจนำไปสู่ความเสียหายที่มีต้นทุนสูง ⛔ การละเลยคุณสมบัติด้านประสบการณ์ อาจทำให้องค์กรเสี่ยงต่อภัยไซเบอร์ https://www.csoonline.com/article/4074994/why-must-cisos-slay-a-cyber-dragon-to-earn-business-respect.html
    WWW.CSOONLINE.COM
    Why must CISOs slay a cyber dragon to earn business respect?
    Security leaders and industry experts weigh in on the complex calculus of CISOs’ internal clout.
    0 ความคิดเห็น 0 การแบ่งปัน 52 มุมมอง 0 รีวิว
  • Medusa Ransomware โจมตี Comcast: ข้อมูล 834 GB ถูกเปิดเผยหลังไม่จ่ายค่าไถ่ $1.2 ล้าน

    กลุ่มแฮกเกอร์ Medusa Ransomware ได้เปิดเผยข้อมูลขนาดมหึมา 834 GB ที่อ้างว่าเป็นของ Comcast บริษัทสื่อและเทคโนโลยียักษ์ใหญ่ของสหรัฐฯ หลังจากที่บริษัทไม่ยอมจ่ายค่าไถ่จำนวน $1.2 ล้านตามที่กลุ่มเรียกร้อง โดยข้อมูลที่ถูกปล่อยออกมานั้นเป็นไฟล์บีบอัดขนาด 186 GB ซึ่งเมื่อแตกไฟล์แล้วจะมีขนาดรวมถึง 834 GB ตามคำกล่าวอ้างของกลุ่มแฮกเกอร์.

    ข้อมูลที่รั่วไหลประกอบด้วยไฟล์ Excel และสคริปต์ Python/SQL ที่เกี่ยวข้องกับการวิเคราะห์เบี้ยประกันภัยอัตโนมัติ เช่น “Esur_rerating_verification.xlsx” และ “Claim Data Specifications.xlsm” ซึ่งบ่งชี้ว่ามีข้อมูลลูกค้าและการดำเนินงานภายในที่ละเอียดอ่อนถูกเปิดเผย

    Comcast ยังไม่ได้ออกมายืนยันหรือปฏิเสธเหตุการณ์นี้อย่างเป็นทางการ แม้ Hackread จะพยายามติดต่อเพื่อขอคำชี้แจงก็ตาม

    สรุปประเด็นสำคัญจากเหตุการณ์

    1️⃣ ข้อมูลที่ถูกเปิดเผย
    ข้อมูลที่ Medusa อ้างว่าได้จาก Comcast
    ขนาดรวม 834 GB (บีบอัดเหลือ 186 GB)
    ประกอบด้วยไฟล์ Excel และสคริปต์ Python/SQL
    เกี่ยวข้องกับการวิเคราะห์เบี้ยประกันภัยและข้อมูลลูกค้า

    คำเตือน
    ข้อมูลที่รั่วไหลอาจมีผลกระทบต่อความเป็นส่วนตัวของลูกค้าจำนวนมาก
    อาจนำไปสู่การโจมตีแบบ phishing หรือการขโมยข้อมูลทางการเงิน

    2️⃣ พฤติกรรมของกลุ่ม Medusa Ransomware
    ประวัติการโจมตีที่ผ่านมา
    เคยโจมตี NASCAR ด้วยค่าไถ่ $4 ล้านในเดือนเมษายน 2025
    ใช้ช่องโหว่ GoAnywhere MFT (CVE-2025-10035) เพื่อเจาะระบบ
    มีประวัติการปล่อยข้อมูลเมื่อไม่ได้รับการตอบสนองจากเหยื่อ

    คำเตือน
    กลุ่มนี้มีแนวโน้มปล่อยข้อมูลทันทีเมื่อการเจรจาล้มเหลว
    องค์กรที่ใช้ GoAnywhere MFT ควรตรวจสอบระบบอย่างเร่งด่วน

    3️⃣ ความเคลื่อนไหวของ Comcast
    เหตุการณ์ก่อนหน้านี้
    ในปี 2023 แบรนด์ Xfinity ของ Comcast เคยถูกโจมตีผ่านช่องโหว่ของ Citrix
    ส่งผลกระทบต่อบัญชีผู้ใช้กว่า 35.9 ล้านราย

    คำเตือน
    การโจมตีซ้ำแสดงถึงความเสี่ยงด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไข
    การไม่ตอบสนองต่อสื่อหรือผู้เชี่ยวชาญอาจลดความเชื่อมั่นของลูกค้า

    https://hackread.com/medusa-ransomware-comcast-data-leak/
    🧨 Medusa Ransomware โจมตี Comcast: ข้อมูล 834 GB ถูกเปิดเผยหลังไม่จ่ายค่าไถ่ $1.2 ล้าน กลุ่มแฮกเกอร์ Medusa Ransomware ได้เปิดเผยข้อมูลขนาดมหึมา 834 GB ที่อ้างว่าเป็นของ Comcast บริษัทสื่อและเทคโนโลยียักษ์ใหญ่ของสหรัฐฯ หลังจากที่บริษัทไม่ยอมจ่ายค่าไถ่จำนวน $1.2 ล้านตามที่กลุ่มเรียกร้อง โดยข้อมูลที่ถูกปล่อยออกมานั้นเป็นไฟล์บีบอัดขนาด 186 GB ซึ่งเมื่อแตกไฟล์แล้วจะมีขนาดรวมถึง 834 GB ตามคำกล่าวอ้างของกลุ่มแฮกเกอร์. ข้อมูลที่รั่วไหลประกอบด้วยไฟล์ Excel และสคริปต์ Python/SQL ที่เกี่ยวข้องกับการวิเคราะห์เบี้ยประกันภัยอัตโนมัติ เช่น “Esur_rerating_verification.xlsx” และ “Claim Data Specifications.xlsm” ซึ่งบ่งชี้ว่ามีข้อมูลลูกค้าและการดำเนินงานภายในที่ละเอียดอ่อนถูกเปิดเผย Comcast ยังไม่ได้ออกมายืนยันหรือปฏิเสธเหตุการณ์นี้อย่างเป็นทางการ แม้ Hackread จะพยายามติดต่อเพื่อขอคำชี้แจงก็ตาม 🔍 สรุปประเด็นสำคัญจากเหตุการณ์ 1️⃣ ข้อมูลที่ถูกเปิดเผย ✅ ข้อมูลที่ Medusa อ้างว่าได้จาก Comcast ➡️ ขนาดรวม 834 GB (บีบอัดเหลือ 186 GB) ➡️ ประกอบด้วยไฟล์ Excel และสคริปต์ Python/SQL ➡️ เกี่ยวข้องกับการวิเคราะห์เบี้ยประกันภัยและข้อมูลลูกค้า ‼️ คำเตือน ⛔ ข้อมูลที่รั่วไหลอาจมีผลกระทบต่อความเป็นส่วนตัวของลูกค้าจำนวนมาก ⛔ อาจนำไปสู่การโจมตีแบบ phishing หรือการขโมยข้อมูลทางการเงิน 2️⃣ พฤติกรรมของกลุ่ม Medusa Ransomware ✅ ประวัติการโจมตีที่ผ่านมา ➡️ เคยโจมตี NASCAR ด้วยค่าไถ่ $4 ล้านในเดือนเมษายน 2025 ➡️ ใช้ช่องโหว่ GoAnywhere MFT (CVE-2025-10035) เพื่อเจาะระบบ ➡️ มีประวัติการปล่อยข้อมูลเมื่อไม่ได้รับการตอบสนองจากเหยื่อ ‼️ คำเตือน ⛔ กลุ่มนี้มีแนวโน้มปล่อยข้อมูลทันทีเมื่อการเจรจาล้มเหลว ⛔ องค์กรที่ใช้ GoAnywhere MFT ควรตรวจสอบระบบอย่างเร่งด่วน 3️⃣ ความเคลื่อนไหวของ Comcast ✅ เหตุการณ์ก่อนหน้านี้ ➡️ ในปี 2023 แบรนด์ Xfinity ของ Comcast เคยถูกโจมตีผ่านช่องโหว่ของ Citrix ➡️ ส่งผลกระทบต่อบัญชีผู้ใช้กว่า 35.9 ล้านราย ‼️ คำเตือน ⛔ การโจมตีซ้ำแสดงถึงความเสี่ยงด้านความปลอดภัยที่ยังไม่ได้รับการแก้ไข ⛔ การไม่ตอบสนองต่อสื่อหรือผู้เชี่ยวชาญอาจลดความเชื่อมั่นของลูกค้า https://hackread.com/medusa-ransomware-comcast-data-leak/
    HACKREAD.COM
    Medusa Ransomware Leaks 834 GB of Comcast Data After $1.2M Demand
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 46 มุมมอง 0 รีวิว
  • Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล

    นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ

    สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว

    1️⃣ ลักษณะของการโจมตี
    จุดเริ่มต้นของการโจมตี
    ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ
    พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์
    คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน

    จุดอ่อนที่ถูกใช้
    มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร
    การตั้งค่า permission ของ MCP ที่ไม่รัดกุม
    AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ

    2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง
    ประเภทของข้อมูลที่อาจรั่วไหล
    หมายเลขประกันสังคม (SSN)
    ข้อมูลบัตรเครดิตและบัญชีธนาคาร
    เวชระเบียนและข้อมูลสุขภาพ
    ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า

    คำเตือน
    การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว
    ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน

    3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้
    ลักษณะของการโจมตีแบบ “zero-click”
    ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร
    ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล
    การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ

    คำเตือน
    ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้
    การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง

    4️⃣ ข้อเสนอแนะจากนักวิจัย
    แนวทางป้องกัน
    ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล
    ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง
    ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล

    คำเตือน
    องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย
    การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ”

    https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    🕵️‍♂️ Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว 1️⃣ ลักษณะของการโจมตี ✅ จุดเริ่มต้นของการโจมตี ➡️ ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ ➡️ พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์ ➡️ คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน ✅ จุดอ่อนที่ถูกใช้ ➡️ มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร ➡️ การตั้งค่า permission ของ MCP ที่ไม่รัดกุม ➡️ AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ 2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง ✅ ประเภทของข้อมูลที่อาจรั่วไหล ➡️ หมายเลขประกันสังคม (SSN) ➡️ ข้อมูลบัตรเครดิตและบัญชีธนาคาร ➡️ เวชระเบียนและข้อมูลสุขภาพ ➡️ ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า ‼️ คำเตือน ⛔ การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว ⛔ ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน 3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้ ✅ ลักษณะของการโจมตีแบบ “zero-click” ➡️ ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร ➡️ ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล ➡️ การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ ‼️ คำเตือน ⛔ ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้ ⛔ การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง 4️⃣ ข้อเสนอแนะจากนักวิจัย ✅ แนวทางป้องกัน ➡️ ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล ➡️ ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง ➡️ ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล ‼️ คำเตือน ⛔ องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย ⛔ การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ” https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    HACKREAD.COM
    Shadow Escape 0-Click Attack in AI Assistants Puts Trillions of Records at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • Smart Plug ไม่ใช่ปลั๊กวิเศษ! 5 สิ่งต้องห้ามเสียบเด็ดขาด ถ้าไม่อยากเสี่ยงไฟไหม้หรือระบบล่ม

    ในยุคบ้านอัจฉริยะที่ทุกอย่างควบคุมผ่านมือถือได้ Smart Plug กลายเป็นอุปกรณ์ยอดนิยมที่ช่วยเปลี่ยนอุปกรณ์ธรรมดาให้กลายเป็นอุปกรณ์อัตโนมัติ เช่น ตั้งเวลาเปิดปิดไฟ หรือควบคุมพัดลมจากระยะไกล แต่รู้หรือไม่ว่า ไม่ใช่ทุกอย่างจะเสียบกับ Smart Plug ได้อย่างปลอดภัย?

    บทความจาก SlashGear ได้เตือนว่า มีอุปกรณ์ 5 ประเภทที่ไม่ควรเสียบกับ Smart Plug เพราะอาจทำให้เกิดความเสียหายร้ายแรง ตั้งแต่ระบบล่มไปจนถึงไฟไหม้ และบางกรณีอาจถึงขั้นเป็นอันตรายต่อชีวิต

    สรุปสิ่งที่ห้ามเสียบกับ Smart Plug

    1️⃣. อุปกรณ์ที่ใช้พลังงานสูง (High-power appliances)
    ข้อเท็จจริง
    Smart Plug ส่วนใหญ่รองรับเพียง 10–15 แอมป์
    อุปกรณ์อย่างเครื่องซักผ้า ฮีตเตอร์ แอร์ ใช้พลังงานมากเกินไป
    การเสียบอุปกรณ์เหล่านี้อาจทำให้ปลั๊กร้อนเกินไปจนละลายหรือไฟไหม้

    คำเตือน
    ห้ามเสียบอุปกรณ์ที่ใช้พลังงานสูงต่อเนื่องเป็นเวลานาน
    หากจำเป็นต้องใช้ ควรเลือก Smart Plug แบบ heavy-duty ที่ออกแบบมาสำหรับโหลดสูง

    2️⃣. ระบบรักษาความปลอดภัย (Security systems)
    ข้อเท็จจริง
    ระบบกล้อง สัญญาณกันขโมย เซ็นเซอร์ ต้องการไฟฟ้าอย่างต่อเนื่อง
    Smart Plug อาจตัดไฟโดยไม่ตั้งใจ ทำให้ระบบหยุดทำงาน
    หากเชื่อมต่อผ่าน Wi-Fi อาจถูกแฮกและควบคุมจากระยะไกล

    คำเตือน
    การตัดไฟโดยไม่ตั้งใจอาจทำให้บ้านไม่มีระบบป้องกัน
    ควรใช้ปลั๊กไฟที่มีแหล่งจ่ายไฟสำรอง (UPS) แทน

    3️⃣. อุปกรณ์ทางการแพทย์ (Healthcare equipment)
    ข้อเท็จจริง
    อุปกรณ์เช่น เครื่องช่วยหายใจ เครื่องวัดความดัน ต้องการไฟฟ้าที่เสถียร
    Smart Plug ราคาถูกอาจไม่มีระบบความปลอดภัยที่เพียงพอ
    ความผิดพลาดอาจส่งผลถึงชีวิตผู้ป่วย

    คำเตือน
    ห้ามใช้ Smart Plug กับอุปกรณ์ที่เกี่ยวข้องกับสุขภาพโดยเด็ดขาด
    ระบบไฟฟ้าในโรงพยาบาลมีมาตรฐานสูงกว่าในบ้านทั่วไป

    4️⃣. อุปกรณ์ที่สร้างความร้อน (Appliances that generate heat)
    ข้อเท็จจริง
    อุปกรณ์เช่น เตาอบ ฮีตเตอร์ ไดร์เป่าผม ต้องการพลังงานสูงและควบคุมอุณหภูมิ
    หาก Wi-Fi หลุดหรือระบบล่ม อุปกรณ์อาจทำงานต่อโดยไม่หยุด
    เสี่ยงต่อการเกิดไฟไหม้หรือความเสียหายจากความร้อนสูง

    คำเตือน
    หลีกเลี่ยงการใช้ Smart Plug กับอุปกรณ์ที่อาจก่อให้เกิดอันตรายหากเปิดทิ้งไว้
    ควรเสียบกับปลั๊กผนังโดยตรงเพื่อความปลอดภัย

    5️⃣. อุปกรณ์ที่มีระบบควบคุมแบบแมนนวล (Devices with manual settings)
    ข้อเท็จจริง
    Smart Plug ควบคุมแค่การจ่ายไฟ ไม่สามารถควบคุมการทำงานของอุปกรณ์ได้
    อุปกรณ์ที่ต้องกดปุ่มเปิดหลังจากจ่ายไฟ เช่น เครื่องซักผ้า อาจไม่ทำงานแม้เสียบปลั๊กแล้ว
    การรีสตาร์ทอัตโนมัติหลังไฟดับอาจทำให้เกิดการทำงานผิดพลาด

    คำเตือน
    Smart Plug ไม่สามารถทำให้อุปกรณ์ที่ต้องกดปุ่มเปิดทำงานอัตโนมัติได้
    ควรใช้กับอุปกรณ์ที่มีฟังก์ชันเปิด/ปิดแบบง่าย เช่น โคมไฟ หรือพัดลม

    https://www.slashgear.com/2001326/never-plug-these-into-smart-plug/
    ⚡ Smart Plug ไม่ใช่ปลั๊กวิเศษ! 5 สิ่งต้องห้ามเสียบเด็ดขาด ถ้าไม่อยากเสี่ยงไฟไหม้หรือระบบล่ม ในยุคบ้านอัจฉริยะที่ทุกอย่างควบคุมผ่านมือถือได้ Smart Plug กลายเป็นอุปกรณ์ยอดนิยมที่ช่วยเปลี่ยนอุปกรณ์ธรรมดาให้กลายเป็นอุปกรณ์อัตโนมัติ เช่น ตั้งเวลาเปิดปิดไฟ หรือควบคุมพัดลมจากระยะไกล แต่รู้หรือไม่ว่า ไม่ใช่ทุกอย่างจะเสียบกับ Smart Plug ได้อย่างปลอดภัย? บทความจาก SlashGear ได้เตือนว่า มีอุปกรณ์ 5 ประเภทที่ไม่ควรเสียบกับ Smart Plug เพราะอาจทำให้เกิดความเสียหายร้ายแรง ตั้งแต่ระบบล่มไปจนถึงไฟไหม้ และบางกรณีอาจถึงขั้นเป็นอันตรายต่อชีวิต 🔍 สรุปสิ่งที่ห้ามเสียบกับ Smart Plug 1️⃣. อุปกรณ์ที่ใช้พลังงานสูง (High-power appliances) ✅ ข้อเท็จจริง ➡️ Smart Plug ส่วนใหญ่รองรับเพียง 10–15 แอมป์ ➡️ อุปกรณ์อย่างเครื่องซักผ้า ฮีตเตอร์ แอร์ ใช้พลังงานมากเกินไป ➡️ การเสียบอุปกรณ์เหล่านี้อาจทำให้ปลั๊กร้อนเกินไปจนละลายหรือไฟไหม้ ‼️ คำเตือน ⛔ ห้ามเสียบอุปกรณ์ที่ใช้พลังงานสูงต่อเนื่องเป็นเวลานาน ⛔ หากจำเป็นต้องใช้ ควรเลือก Smart Plug แบบ heavy-duty ที่ออกแบบมาสำหรับโหลดสูง 2️⃣. ระบบรักษาความปลอดภัย (Security systems) ✅ ข้อเท็จจริง ➡️ ระบบกล้อง สัญญาณกันขโมย เซ็นเซอร์ ต้องการไฟฟ้าอย่างต่อเนื่อง ➡️ Smart Plug อาจตัดไฟโดยไม่ตั้งใจ ทำให้ระบบหยุดทำงาน ➡️ หากเชื่อมต่อผ่าน Wi-Fi อาจถูกแฮกและควบคุมจากระยะไกล ‼️ คำเตือน ⛔ การตัดไฟโดยไม่ตั้งใจอาจทำให้บ้านไม่มีระบบป้องกัน ⛔ ควรใช้ปลั๊กไฟที่มีแหล่งจ่ายไฟสำรอง (UPS) แทน 3️⃣. อุปกรณ์ทางการแพทย์ (Healthcare equipment) ✅ ข้อเท็จจริง ➡️ อุปกรณ์เช่น เครื่องช่วยหายใจ เครื่องวัดความดัน ต้องการไฟฟ้าที่เสถียร ➡️ Smart Plug ราคาถูกอาจไม่มีระบบความปลอดภัยที่เพียงพอ ➡️ ความผิดพลาดอาจส่งผลถึงชีวิตผู้ป่วย ‼️ คำเตือน ⛔ ห้ามใช้ Smart Plug กับอุปกรณ์ที่เกี่ยวข้องกับสุขภาพโดยเด็ดขาด ⛔ ระบบไฟฟ้าในโรงพยาบาลมีมาตรฐานสูงกว่าในบ้านทั่วไป 4️⃣. อุปกรณ์ที่สร้างความร้อน (Appliances that generate heat) ✅ ข้อเท็จจริง ➡️ อุปกรณ์เช่น เตาอบ ฮีตเตอร์ ไดร์เป่าผม ต้องการพลังงานสูงและควบคุมอุณหภูมิ ➡️ หาก Wi-Fi หลุดหรือระบบล่ม อุปกรณ์อาจทำงานต่อโดยไม่หยุด ➡️ เสี่ยงต่อการเกิดไฟไหม้หรือความเสียหายจากความร้อนสูง ‼️ คำเตือน ⛔ หลีกเลี่ยงการใช้ Smart Plug กับอุปกรณ์ที่อาจก่อให้เกิดอันตรายหากเปิดทิ้งไว้ ⛔ ควรเสียบกับปลั๊กผนังโดยตรงเพื่อความปลอดภัย 5️⃣. อุปกรณ์ที่มีระบบควบคุมแบบแมนนวล (Devices with manual settings) ✅ ข้อเท็จจริง ➡️ Smart Plug ควบคุมแค่การจ่ายไฟ ไม่สามารถควบคุมการทำงานของอุปกรณ์ได้ ➡️ อุปกรณ์ที่ต้องกดปุ่มเปิดหลังจากจ่ายไฟ เช่น เครื่องซักผ้า อาจไม่ทำงานแม้เสียบปลั๊กแล้ว ➡️ การรีสตาร์ทอัตโนมัติหลังไฟดับอาจทำให้เกิดการทำงานผิดพลาด ‼️ คำเตือน ⛔ Smart Plug ไม่สามารถทำให้อุปกรณ์ที่ต้องกดปุ่มเปิดทำงานอัตโนมัติได้ ⛔ ควรใช้กับอุปกรณ์ที่มีฟังก์ชันเปิด/ปิดแบบง่าย เช่น โคมไฟ หรือพัดลม https://www.slashgear.com/2001326/never-plug-these-into-smart-plug/
    WWW.SLASHGEAR.COM
    Never Plug These 5 Things Into A Smart Plug - SlashGear
    Smart plugs are useful for bringing simple automations to appliances that aren't smart, but connecting them to those 5 things might not be a clever idea.
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • เจาะระบบ FIA: นักวิจัยเผยช่องโหว่ที่เข้าถึงข้อมูลลับของนักแข่ง F1 รวมถึง Max Verstappen

    ในโลกของ Formula 1 ที่เต็มไปด้วยเทคโนโลยีและความเร็ว มีอีกด้านหนึ่งที่ไม่ค่อยถูกพูดถึง—ด้านความปลอดภัยไซเบอร์ ล่าสุดนักวิจัยด้านความปลอดภัย Ian Carroll, Sam Curry และ Gal Nagli ได้เปิดเผยช่องโหว่ร้ายแรงในระบบ Driver Categorisation ของ FIA ซึ่งทำให้สามารถเข้าถึงข้อมูลส่วนตัวของนักแข่ง F1 ได้ รวมถึงพาสปอร์ตและข้อมูลของ Max Verstappen!

    ช่องโหว่นี้เกิดจากการออกแบบ API ที่ไม่ปลอดภัย โดยระบบอนุญาตให้ผู้ใช้ส่ง HTTP PUT request เพื่ออัปเดตโปรไฟล์ของตนเอง แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ทำให้นักวิจัยสามารถแนบข้อมูล “roles” เพื่อยกระดับสิทธิ์เป็น “ADMIN” ได้สำเร็จ เมื่อเข้าสู่ระบบใหม่ พวกเขาก็สามารถเข้าถึง dashboard สำหรับผู้ดูแลระบบ ซึ่งเปิดให้ดูข้อมูลลับของนักแข่งทุกคน

    ข้อมูลที่สามารถเข้าถึงได้รวมถึง hash ของรหัสผ่าน, อีเมล, เบอร์โทรศัพท์, พาสปอร์ต, ประวัติการแข่งขัน และแม้แต่การตัดสินภายในของคณะกรรมการ FIA นักวิจัยยืนยันว่าไม่ได้ดาวน์โหลดหรือเก็บข้อมูลใดๆ และได้แจ้งเตือน FIA ตั้งแต่เดือนมิถุนายน 2025 ซึ่งทาง FIA ได้ตอบรับและแก้ไขระบบแล้ว

    ช่องโหว่ที่ค้นพบ
    อยู่ในระบบ Driver Categorisation ของ FIA
    ใช้ HTTP PUT request เพื่ออัปเดตโปรไฟล์โดยไม่มีการตรวจสอบสิทธิ์
    สามารถแนบ “roles” เพื่อยกระดับสิทธิ์เป็น ADMIN ได้

    ข้อมูลที่สามารถเข้าถึงได้
    พาสปอร์ต, อีเมล, เบอร์โทรศัพท์, hash ของรหัสผ่าน
    ประวัติการแข่งขันและเอกสารประกอบ
    ข้อมูลการตัดสินภายในของคณะกรรมการ FIA

    นักวิจัยที่ค้นพบ
    Ian Carroll, Sam Curry, Gal Nagli
    ได้แจ้งเตือน FIA ตั้งแต่วันที่ 3 มิถุนายน 2025
    FIA ตอบรับและแก้ไขระบบภายใน 1 สัปดาห์

    ความสำคัญของระบบ Driver Categorisation
    ใช้จัดระดับนักแข่งเป็น Bronze/Silver/Gold/Platinum
    แยกจากระบบ Super Licence แต่มีข้อมูลนักแข่งร่วมกัน
    รองรับการอัปโหลดเอกสารสำคัญ เช่น พาสปอร์ตและประวัติการแข่งขัน

    คำเตือนสำหรับองค์กรที่ใช้ระบบออนไลน์
    การไม่ตรวจสอบสิทธิ์ใน API อาจเปิดช่องให้เกิด privilege escalation
    การใช้ HTTP PUT โดยไม่มีการกรองข้อมูล อาจทำให้เกิด mass assignment
    ข้อมูลส่วนตัวของบุคคลสำคัญอาจถูกเข้าถึงได้โดยไม่ได้รับอนุญาต

    คำแนะนำเพิ่มเติม
    ควรตรวจสอบการใช้งาน API ทุกจุดที่มีการอัปเดตข้อมูล
    หลีกเลี่ยงการเปิดให้ผู้ใช้แนบข้อมูลที่ควบคุมสิทธิ์ได้เอง
    ควรมีระบบแจ้งเตือนและตรวจสอบการเปลี่ยนแปลงสิทธิ์แบบ real-time

    https://ian.sh/fia
    🏎️ เจาะระบบ FIA: นักวิจัยเผยช่องโหว่ที่เข้าถึงข้อมูลลับของนักแข่ง F1 รวมถึง Max Verstappen ในโลกของ Formula 1 ที่เต็มไปด้วยเทคโนโลยีและความเร็ว มีอีกด้านหนึ่งที่ไม่ค่อยถูกพูดถึง—ด้านความปลอดภัยไซเบอร์ ล่าสุดนักวิจัยด้านความปลอดภัย Ian Carroll, Sam Curry และ Gal Nagli ได้เปิดเผยช่องโหว่ร้ายแรงในระบบ Driver Categorisation ของ FIA ซึ่งทำให้สามารถเข้าถึงข้อมูลส่วนตัวของนักแข่ง F1 ได้ รวมถึงพาสปอร์ตและข้อมูลของ Max Verstappen! ช่องโหว่นี้เกิดจากการออกแบบ API ที่ไม่ปลอดภัย โดยระบบอนุญาตให้ผู้ใช้ส่ง HTTP PUT request เพื่ออัปเดตโปรไฟล์ของตนเอง แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ทำให้นักวิจัยสามารถแนบข้อมูล “roles” เพื่อยกระดับสิทธิ์เป็น “ADMIN” ได้สำเร็จ เมื่อเข้าสู่ระบบใหม่ พวกเขาก็สามารถเข้าถึง dashboard สำหรับผู้ดูแลระบบ ซึ่งเปิดให้ดูข้อมูลลับของนักแข่งทุกคน ข้อมูลที่สามารถเข้าถึงได้รวมถึง hash ของรหัสผ่าน, อีเมล, เบอร์โทรศัพท์, พาสปอร์ต, ประวัติการแข่งขัน และแม้แต่การตัดสินภายในของคณะกรรมการ FIA นักวิจัยยืนยันว่าไม่ได้ดาวน์โหลดหรือเก็บข้อมูลใดๆ และได้แจ้งเตือน FIA ตั้งแต่เดือนมิถุนายน 2025 ซึ่งทาง FIA ได้ตอบรับและแก้ไขระบบแล้ว ✅ ช่องโหว่ที่ค้นพบ ➡️ อยู่ในระบบ Driver Categorisation ของ FIA ➡️ ใช้ HTTP PUT request เพื่ออัปเดตโปรไฟล์โดยไม่มีการตรวจสอบสิทธิ์ ➡️ สามารถแนบ “roles” เพื่อยกระดับสิทธิ์เป็น ADMIN ได้ ✅ ข้อมูลที่สามารถเข้าถึงได้ ➡️ พาสปอร์ต, อีเมล, เบอร์โทรศัพท์, hash ของรหัสผ่าน ➡️ ประวัติการแข่งขันและเอกสารประกอบ ➡️ ข้อมูลการตัดสินภายในของคณะกรรมการ FIA ✅ นักวิจัยที่ค้นพบ ➡️ Ian Carroll, Sam Curry, Gal Nagli ➡️ ได้แจ้งเตือน FIA ตั้งแต่วันที่ 3 มิถุนายน 2025 ➡️ FIA ตอบรับและแก้ไขระบบภายใน 1 สัปดาห์ ✅ ความสำคัญของระบบ Driver Categorisation ➡️ ใช้จัดระดับนักแข่งเป็น Bronze/Silver/Gold/Platinum ➡️ แยกจากระบบ Super Licence แต่มีข้อมูลนักแข่งร่วมกัน ➡️ รองรับการอัปโหลดเอกสารสำคัญ เช่น พาสปอร์ตและประวัติการแข่งขัน ‼️ คำเตือนสำหรับองค์กรที่ใช้ระบบออนไลน์ ⛔ การไม่ตรวจสอบสิทธิ์ใน API อาจเปิดช่องให้เกิด privilege escalation ⛔ การใช้ HTTP PUT โดยไม่มีการกรองข้อมูล อาจทำให้เกิด mass assignment ⛔ ข้อมูลส่วนตัวของบุคคลสำคัญอาจถูกเข้าถึงได้โดยไม่ได้รับอนุญาต ‼️ คำแนะนำเพิ่มเติม ⛔ ควรตรวจสอบการใช้งาน API ทุกจุดที่มีการอัปเดตข้อมูล ⛔ หลีกเลี่ยงการเปิดให้ผู้ใช้แนบข้อมูลที่ควบคุมสิทธิ์ได้เอง ⛔ ควรมีระบบแจ้งเตือนและตรวจสอบการเปลี่ยนแปลงสิทธิ์แบบ real-time https://ian.sh/fia
    IAN.SH
    Hacking Formula 1: Accessing Max Verstappen's passport and PII through FIA bugs
    We found vulnerabilities in the FIA's Driver Categorisation platform, allowing us to access PII and password hashes of any racing driver with a categorisation rating.
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 รีวิว
  • TerraMaster เปิดตัว NAS รุ่นใหม่ F2-425 Plus และ F4-425 Plus: แรง เร็ว พร้อม AI ในบ้านคุณ

    TerraMaster ผู้เชี่ยวชาญด้านอุปกรณ์จัดเก็บข้อมูลเครือข่าย (NAS) ได้เปิดตัวสองรุ่นใหม่ล่าสุดคือ F2-425 Plus และ F4-425 Plus ที่มาพร้อมกับขุมพลัง Intel N150 และดีไซน์ hybrid storage ที่ผสาน SSD M.2 กับ HDD ในเครื่องเดียว เหมาะสำหรับทั้งผู้ใช้ตามบ้านและธุรกิจขนาดเล็กที่ต้องการระบบสำรองข้อมูลระดับองค์กรและการสตรีมมีเดียที่ลื่นไหล

    ทั้งสองรุ่นใช้โปรเซสเซอร์ Intel N150 แบบ quad-core ความเร็วสูงสุด 3.6 GHz พร้อมพอร์ต 5GbE สองช่องที่ให้ความเร็วในการส่งข้อมูลสูงถึง 1010 MB/s และมีสล็อต M.2 ถึง 3 ช่อง รองรับ SSD ขนาดสูงสุด 8 TB ต่อช่อง

    F2-425 Plus มาพร้อมดีไซน์ 3+2 bay (3 M.2 + 2 HDD) และ RAM DDR5 ขนาด 8 GB รองรับพื้นที่จัดเก็บสูงสุด 84 TB เหมาะสำหรับผู้ใช้ตามบ้านหรือออฟฟิศขนาดเล็ก ส่วน F4-425 Plus ขยายขีดความสามารถด้วยดีไซน์ 3+4 bay, RAM 16 GB และรองรับพื้นที่จัดเก็บสูงสุดถึง 144 TB เหมาะสำหรับผู้ใช้ระดับ power user และครีเอเตอร์ที่ต้องการประสิทธิภาพสูง

    ทั้งสองรุ่นใช้ระบบปฏิบัติการ TOS 6 พร้อมฟีเจอร์ AI photo management ที่สามารถจดจำใบหน้า สัตว์เลี้ยง และฉากต่างๆ ได้ รวมถึงระบบสำรองข้อมูล BBS ที่ให้ความปลอดภัยระดับองค์กร

    สเปกหลักของ F2-425 Plus และ F4-425 Plus
    ใช้ Intel N150 quad-core (สูงสุด 3.6 GHz)
    มีพอร์ต 5GbE สองช่อง ความเร็วสูงสุด 1010 MB/s
    มีสล็อต M.2 จำนวน 3 ช่อง รองรับ SSD สูงสุด 8 TB ต่อช่อง

    ความแตกต่างระหว่างสองรุ่น
    F2-425 Plus: 3+2 bay, RAM 8 GB, รองรับพื้นที่จัดเก็บสูงสุด 84 TB
    F4-425 Plus: 3+4 bay, RAM 16 GB, รองรับพื้นที่จัดเก็บสูงสุด 144 TB

    ฟีเจอร์เด่น
    ใช้ระบบปฏิบัติการ TOS 6
    มีระบบ AI photo management สำหรับจดจำใบหน้าและสัตว์เลี้ยง
    ระบบสำรองข้อมูล BBS ระดับองค์กร
    รองรับการถอดเปลี่ยนฮาร์ดดิสก์แบบ hot-swap
    รองรับการถอดรหัสวิดีโอ 4K และ 8K

    การเชื่อมต่อและพอร์ต
    USB 3.2 Gen 2 จำนวน 2 ช่อง (10 Gbps)
    HDMI 2.0 รองรับ 4K @ 60 Hz
    น้ำหนัก: F2-425 Plus – 2.2 กก. | F4-425 Plus – 2.9 กก.

    โปรโมชั่นเปิดตัว
    ลดราคา 15% ถึงวันที่ 27 ตุลาคม 2025
    รับประกันทั่วโลก 2 ปี พร้อมบริการซัพพอร์ตตลอดชีพ
    วางจำหน่ายผ่านร้านค้า TerraMaster, Amazon และ AliExpress

    https://news.itsfoss.com/terramaster-f4-425-plus-launch/
    🗄️ TerraMaster เปิดตัว NAS รุ่นใหม่ F2-425 Plus และ F4-425 Plus: แรง เร็ว พร้อม AI ในบ้านคุณ TerraMaster ผู้เชี่ยวชาญด้านอุปกรณ์จัดเก็บข้อมูลเครือข่าย (NAS) ได้เปิดตัวสองรุ่นใหม่ล่าสุดคือ F2-425 Plus และ F4-425 Plus ที่มาพร้อมกับขุมพลัง Intel N150 และดีไซน์ hybrid storage ที่ผสาน SSD M.2 กับ HDD ในเครื่องเดียว เหมาะสำหรับทั้งผู้ใช้ตามบ้านและธุรกิจขนาดเล็กที่ต้องการระบบสำรองข้อมูลระดับองค์กรและการสตรีมมีเดียที่ลื่นไหล ทั้งสองรุ่นใช้โปรเซสเซอร์ Intel N150 แบบ quad-core ความเร็วสูงสุด 3.6 GHz พร้อมพอร์ต 5GbE สองช่องที่ให้ความเร็วในการส่งข้อมูลสูงถึง 1010 MB/s และมีสล็อต M.2 ถึง 3 ช่อง รองรับ SSD ขนาดสูงสุด 8 TB ต่อช่อง F2-425 Plus มาพร้อมดีไซน์ 3+2 bay (3 M.2 + 2 HDD) และ RAM DDR5 ขนาด 8 GB รองรับพื้นที่จัดเก็บสูงสุด 84 TB เหมาะสำหรับผู้ใช้ตามบ้านหรือออฟฟิศขนาดเล็ก ส่วน F4-425 Plus ขยายขีดความสามารถด้วยดีไซน์ 3+4 bay, RAM 16 GB และรองรับพื้นที่จัดเก็บสูงสุดถึง 144 TB เหมาะสำหรับผู้ใช้ระดับ power user และครีเอเตอร์ที่ต้องการประสิทธิภาพสูง ทั้งสองรุ่นใช้ระบบปฏิบัติการ TOS 6 พร้อมฟีเจอร์ AI photo management ที่สามารถจดจำใบหน้า สัตว์เลี้ยง และฉากต่างๆ ได้ รวมถึงระบบสำรองข้อมูล BBS ที่ให้ความปลอดภัยระดับองค์กร ✅ สเปกหลักของ F2-425 Plus และ F4-425 Plus ➡️ ใช้ Intel N150 quad-core (สูงสุด 3.6 GHz) ➡️ มีพอร์ต 5GbE สองช่อง ความเร็วสูงสุด 1010 MB/s ➡️ มีสล็อต M.2 จำนวน 3 ช่อง รองรับ SSD สูงสุด 8 TB ต่อช่อง ✅ ความแตกต่างระหว่างสองรุ่น ➡️ F2-425 Plus: 3+2 bay, RAM 8 GB, รองรับพื้นที่จัดเก็บสูงสุด 84 TB ➡️ F4-425 Plus: 3+4 bay, RAM 16 GB, รองรับพื้นที่จัดเก็บสูงสุด 144 TB ✅ ฟีเจอร์เด่น ➡️ ใช้ระบบปฏิบัติการ TOS 6 ➡️ มีระบบ AI photo management สำหรับจดจำใบหน้าและสัตว์เลี้ยง ➡️ ระบบสำรองข้อมูล BBS ระดับองค์กร ➡️ รองรับการถอดเปลี่ยนฮาร์ดดิสก์แบบ hot-swap ➡️ รองรับการถอดรหัสวิดีโอ 4K และ 8K ✅ การเชื่อมต่อและพอร์ต ➡️ USB 3.2 Gen 2 จำนวน 2 ช่อง (10 Gbps) ➡️ HDMI 2.0 รองรับ 4K @ 60 Hz ➡️ น้ำหนัก: F2-425 Plus – 2.2 กก. | F4-425 Plus – 2.9 กก. ✅ โปรโมชั่นเปิดตัว ➡️ ลดราคา 15% ถึงวันที่ 27 ตุลาคม 2025 ➡️ รับประกันทั่วโลก 2 ปี พร้อมบริการซัพพอร์ตตลอดชีพ ➡️ วางจำหน่ายผ่านร้านค้า TerraMaster, Amazon และ AliExpress https://news.itsfoss.com/terramaster-f4-425-plus-launch/
    NEWS.ITSFOSS.COM
    TerraMaster Launches F2-425 Plus and F4-425 Plus NAS with Intel N150 and Triple M.2 Slots
    New hybrid NAS series brings enterprise-grade backup and media streaming to home users and small businesses.
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 รีวิว
  • AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser

    SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง

    การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing

    SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ

    ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser

    ลักษณะของการโจมตี AI Sidebar Spoofing
    ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser
    หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI
    สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox

    ตัวอย่างการโจมตี
    ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต
    OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม
    reverse shell แฝงในคำสั่งติดตั้ง Homebrew

    จุดอ่อนของระบบ
    ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ
    ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม
    ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี

    การป้องกันจาก SquareX
    เสนอเครื่องมือ Browser Detection and Response (BDR)
    มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime
    เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี

    คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar
    อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ
    อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง
    ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล

    คำแนะนำเพิ่มเติม
    ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด
    ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง
    อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ

    https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    🕵️‍♂️ AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser ✅ ลักษณะของการโจมตี AI Sidebar Spoofing ➡️ ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser ➡️ หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI ➡️ สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox ✅ ตัวอย่างการโจมตี ➡️ ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต ➡️ OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม ➡️ reverse shell แฝงในคำสั่งติดตั้ง Homebrew ✅ จุดอ่อนของระบบ ➡️ ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ ➡️ ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม ➡️ ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี ✅ การป้องกันจาก SquareX ➡️ เสนอเครื่องมือ Browser Detection and Response (BDR) ➡️ มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime ➡️ เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี ‼️ คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar ⛔ อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ ⛔ อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง ⛔ ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด ⛔ ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง ⛔ อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    0 ความคิดเห็น 0 การแบ่งปัน 31 มุมมอง 0 รีวิว
  • Windows 11 ปรับระบบความปลอดภัย: ปิดการแสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากเว็บ

    Microsoft ได้ออกอัปเดตใหม่สำหรับ Windows 11 ที่มุ่งเน้นการเพิ่มความปลอดภัยของผู้ใช้งาน โดยเฉพาะในส่วนของ File Explorer ซึ่งตอนนี้จะไม่แสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตโดยอัตโนมัติอีกต่อไป การเปลี่ยนแปลงนี้เกิดขึ้นจากการค้นพบช่องโหว่ที่อาจเปิดทางให้แฮกเกอร์ขโมยข้อมูลสำคัญ เช่น NTLM authentication hashes ผ่านการ preview ไฟล์ HTML ที่มีการอ้างอิงไปยัง path ภายนอก

    เมื่อผู้ใช้พยายามเปิด preview ไฟล์ที่มี “web mark” หรือถูกระบุว่ามาจากอินเทอร์เน็ต ระบบจะแสดงคำเตือนว่า “ไฟล์นี้อาจเป็นอันตรายต่อคอมพิวเตอร์ของคุณ” และแนะนำให้เปิดไฟล์ด้วยความระมัดระวัง หากผู้ใช้มั่นใจว่าไฟล์ปลอดภัย ก็สามารถคลิกขวา เลือก Properties แล้วกด “Unblock” เพื่อเปิด preview ได้ตามปกติ

    การปรับปรุงนี้ครอบคลุม Windows 11, Windows 10 (รวมเวอร์ชัน ESU), Windows Server 2012/2012 R2/2016/2019/2025 และ Windows Server version 23H2

    การเปลี่ยนแปลงใน File Explorer
    ปิดการแสดง preview สำหรับไฟล์ที่ดาวน์โหลดจากเว็บ
    แสดงคำเตือนเมื่อพยายาม preview ไฟล์ที่มี “web mark”
    ผู้ใช้สามารถ “Unblock” ไฟล์เพื่อเปิด preview ได้

    เหตุผลด้านความปลอดภัย
    ป้องกันการรั่วไหลของ NTLM authentication hashes
    ช่องโหว่เกิดจากการ preview ไฟล์ HTML ที่อ้างอิง path ภายนอก
    ลดความเสี่ยงจากการเปิดไฟล์อันตรายโดยไม่ตั้งใจ

    ระบบที่ได้รับผลกระทบ
    Windows 11 และ Windows 10 ทุกเวอร์ชัน
    Windows Server 2012 ถึง 2025 รวมถึงเวอร์ชัน 23H2

    คำเตือนสำหรับผู้ใช้งาน
    อย่าเปิด preview ไฟล์จากอินเทอร์เน็ตโดยไม่ตรวจสอบแหล่งที่มา
    ไฟล์ HTML ที่มีการอ้างอิงภายนอกอาจเป็นช่องทางโจมตี
    การเปิด preview โดยไม่ “Unblock” อาจทำให้ระบบแสดงคำเตือนหรือปิดการทำงานบางส่วน

    คำแนะนำเพิ่มเติม
    ตรวจสอบแหล่งที่มาของไฟล์ก่อนเปิดใช้งาน
    ใช้ฟีเจอร์ “Unblock” เฉพาะเมื่อมั่นใจว่าไฟล์ปลอดภัย
    อัปเดตระบบให้เป็นเวอร์ชันล่าสุดเพื่อรับการป้องกันเต็มรูปแบบ

    https://securityonline.info/security-first-windows-11-disables-file-previews-for-web-downloads/
    🛡️ Windows 11 ปรับระบบความปลอดภัย: ปิดการแสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากเว็บ Microsoft ได้ออกอัปเดตใหม่สำหรับ Windows 11 ที่มุ่งเน้นการเพิ่มความปลอดภัยของผู้ใช้งาน โดยเฉพาะในส่วนของ File Explorer ซึ่งตอนนี้จะไม่แสดงตัวอย่างไฟล์ที่ดาวน์โหลดจากอินเทอร์เน็ตโดยอัตโนมัติอีกต่อไป การเปลี่ยนแปลงนี้เกิดขึ้นจากการค้นพบช่องโหว่ที่อาจเปิดทางให้แฮกเกอร์ขโมยข้อมูลสำคัญ เช่น NTLM authentication hashes ผ่านการ preview ไฟล์ HTML ที่มีการอ้างอิงไปยัง path ภายนอก เมื่อผู้ใช้พยายามเปิด preview ไฟล์ที่มี “web mark” หรือถูกระบุว่ามาจากอินเทอร์เน็ต ระบบจะแสดงคำเตือนว่า “ไฟล์นี้อาจเป็นอันตรายต่อคอมพิวเตอร์ของคุณ” และแนะนำให้เปิดไฟล์ด้วยความระมัดระวัง หากผู้ใช้มั่นใจว่าไฟล์ปลอดภัย ก็สามารถคลิกขวา เลือก Properties แล้วกด “Unblock” เพื่อเปิด preview ได้ตามปกติ การปรับปรุงนี้ครอบคลุม Windows 11, Windows 10 (รวมเวอร์ชัน ESU), Windows Server 2012/2012 R2/2016/2019/2025 และ Windows Server version 23H2 ✅ การเปลี่ยนแปลงใน File Explorer ➡️ ปิดการแสดง preview สำหรับไฟล์ที่ดาวน์โหลดจากเว็บ ➡️ แสดงคำเตือนเมื่อพยายาม preview ไฟล์ที่มี “web mark” ➡️ ผู้ใช้สามารถ “Unblock” ไฟล์เพื่อเปิด preview ได้ ✅ เหตุผลด้านความปลอดภัย ➡️ ป้องกันการรั่วไหลของ NTLM authentication hashes ➡️ ช่องโหว่เกิดจากการ preview ไฟล์ HTML ที่อ้างอิง path ภายนอก ➡️ ลดความเสี่ยงจากการเปิดไฟล์อันตรายโดยไม่ตั้งใจ ✅ ระบบที่ได้รับผลกระทบ ➡️ Windows 11 และ Windows 10 ทุกเวอร์ชัน ➡️ Windows Server 2012 ถึง 2025 รวมถึงเวอร์ชัน 23H2 ‼️ คำเตือนสำหรับผู้ใช้งาน ⛔ อย่าเปิด preview ไฟล์จากอินเทอร์เน็ตโดยไม่ตรวจสอบแหล่งที่มา ⛔ ไฟล์ HTML ที่มีการอ้างอิงภายนอกอาจเป็นช่องทางโจมตี ⛔ การเปิด preview โดยไม่ “Unblock” อาจทำให้ระบบแสดงคำเตือนหรือปิดการทำงานบางส่วน ‼️ คำแนะนำเพิ่มเติม ⛔ ตรวจสอบแหล่งที่มาของไฟล์ก่อนเปิดใช้งาน ⛔ ใช้ฟีเจอร์ “Unblock” เฉพาะเมื่อมั่นใจว่าไฟล์ปลอดภัย ⛔ อัปเดตระบบให้เป็นเวอร์ชันล่าสุดเพื่อรับการป้องกันเต็มรูปแบบ https://securityonline.info/security-first-windows-11-disables-file-previews-for-web-downloads/
    SECURITYONLINE.INFO
    Security First: Windows 11 Disables File Previews for Web Downloads
    Microsoft disabled File Explorer previews for web-downloaded files to block an NTLM hash leak vulnerability, prioritizing security over convenience.
    0 ความคิดเห็น 0 การแบ่งปัน 24 มุมมอง 0 รีวิว
  • “UK เตรียมใช้ AI ประเมินอายุผู้อพยพ – นักสิทธิมนุษยชนหวั่นเทคโนโลยีละเมิดสิทธิเด็ก”

    รัฐบาลอังกฤษเตรียมใช้เทคโนโลยี AI เพื่อประเมินอายุของผู้อพยพที่อ้างว่าเป็นเด็ก โดยเฉพาะผู้ที่เดินทางมาโดยลำพังผ่านช่องทางลักลอบ เช่น เรือเล็กจากฝรั่งเศส ซึ่งเป็นส่วนหนึ่งของมาตรการควบคุมการเข้าเมืองที่เข้มงวดขึ้น

    เทคโนโลยีที่ใช้คือ facial age estimation หรือการประเมินอายุจากใบหน้า ซึ่งจะเริ่มใช้อย่างเป็นทางการในปี 2026 โดยรัฐบาลอ้างว่าเป็นวิธีที่ “คุ้มค่าและแม่นยำ” เพื่อป้องกันไม่ให้ผู้ใหญ่แอบอ้างเป็นเด็กเพื่อรับสิทธิพิเศษในการขอลี้ภัย

    แต่กลุ่มสิทธิมนุษยชนและองค์กรช่วยเหลือผู้อพยพออกมาเตือนว่า การใช้ AI แบบนี้อาจ ตอกย้ำอคติทางเชื้อชาติ และ ละเมิดสิทธิของเด็ก โดยเฉพาะในกรณีที่ไม่มีเอกสารยืนยันอายุ หรือมีเอกสารปลอม ซึ่งอาจทำให้เด็กถูกจัดให้อยู่ในที่พักของผู้ใหญ่โดยไม่มีการคุ้มครองที่เหมาะสม

    กรณีของ “Jean” ผู้อพยพจากแอฟริกากลางที่เคยถูกระบุอายุผิดเพราะ “ตัวสูงเกินไป” จนต้องอยู่กับผู้ใหญ่และเผชิญกับความเครียดอย่างหนัก เป็นตัวอย่างของผลกระทบที่อาจเกิดขึ้นหาก AI ถูกใช้โดยไม่มีการควบคุมที่เหมาะสม

    แม้รัฐบาลจะยืนยันว่า AI จะเป็นเพียง “หนึ่งในหลายเครื่องมือ” ที่ใช้ร่วมกับการประเมินโดยเจ้าหน้าที่ผู้เชี่ยวชาญ แต่ผู้เชี่ยวชาญด้านสิทธิมนุษยชนเตือนว่า ระบบอัตโนมัติอาจขาดความโปร่งใส และ ไม่สามารถอธิบายการตัดสินใจได้ ซึ่งอาจทำให้ผู้ถูกประเมินไม่สามารถโต้แย้งผลได้

    แผนของรัฐบาลอังกฤษ
    เริ่มใช้ AI ประเมินอายุผู้อพยพในปี 2026
    ใช้เทคโนโลยี facial age estimation
    มุ่งเป้าผู้อพยพที่อ้างว่าเป็นเด็กแต่ไม่มีเอกสาร
    เป็นส่วนหนึ่งของมาตรการควบคุมการเข้าเมืองที่เข้มงวดขึ้น

    ความกังวลจากภาคประชาสังคม
    AI อาจมีอคติทางเชื้อชาติและเพศ
    เด็กอาจถูกจัดให้อยู่ในที่พักของผู้ใหญ่โดยผิดพลาด
    การประเมินอายุควรทำโดยผู้เชี่ยวชาญด้านเด็ก ไม่ใช่ AI
    ระบบอัตโนมัติขาดความโปร่งใสและตรวจสอบได้ยาก

    ตัวอย่างผลกระทบจริง
    Jean ถูกประเมินอายุผิดเพราะ “ตัวสูง”
    ต้องอยู่กับผู้ใหญ่โดยไม่มีการคุ้มครอง
    ส่งผลต่อสุขภาพจิตและความปลอดภัย
    ต่อมาได้รับการแก้ไขอายุหลังยื่นอุทธรณ์

    ความเคลื่อนไหวด้านนโยบาย
    รัฐบาลอังกฤษร่วมมือกับ OpenAI เพื่อพัฒนา AI ในหลายด้าน
    มีแผนใช้ AI ในการตัดสินคำขอลี้ภัย
    แนวโน้มการใช้ “digital fixes” เพื่อจัดการผู้อพยพเพิ่มขึ้น
    กลุ่มสิทธิเรียกร้องให้มีมาตรการคุ้มครองและความโปร่งใส

    https://www.thestar.com.my/tech/tech-news/2025/10/23/uk-use-of-ai-age-estimation-tech-on-migrants-fuels-rights-fears
    🧬 “UK เตรียมใช้ AI ประเมินอายุผู้อพยพ – นักสิทธิมนุษยชนหวั่นเทคโนโลยีละเมิดสิทธิเด็ก” รัฐบาลอังกฤษเตรียมใช้เทคโนโลยี AI เพื่อประเมินอายุของผู้อพยพที่อ้างว่าเป็นเด็ก โดยเฉพาะผู้ที่เดินทางมาโดยลำพังผ่านช่องทางลักลอบ เช่น เรือเล็กจากฝรั่งเศส ซึ่งเป็นส่วนหนึ่งของมาตรการควบคุมการเข้าเมืองที่เข้มงวดขึ้น เทคโนโลยีที่ใช้คือ facial age estimation หรือการประเมินอายุจากใบหน้า ซึ่งจะเริ่มใช้อย่างเป็นทางการในปี 2026 โดยรัฐบาลอ้างว่าเป็นวิธีที่ “คุ้มค่าและแม่นยำ” เพื่อป้องกันไม่ให้ผู้ใหญ่แอบอ้างเป็นเด็กเพื่อรับสิทธิพิเศษในการขอลี้ภัย แต่กลุ่มสิทธิมนุษยชนและองค์กรช่วยเหลือผู้อพยพออกมาเตือนว่า การใช้ AI แบบนี้อาจ ตอกย้ำอคติทางเชื้อชาติ และ ละเมิดสิทธิของเด็ก โดยเฉพาะในกรณีที่ไม่มีเอกสารยืนยันอายุ หรือมีเอกสารปลอม ซึ่งอาจทำให้เด็กถูกจัดให้อยู่ในที่พักของผู้ใหญ่โดยไม่มีการคุ้มครองที่เหมาะสม กรณีของ “Jean” ผู้อพยพจากแอฟริกากลางที่เคยถูกระบุอายุผิดเพราะ “ตัวสูงเกินไป” จนต้องอยู่กับผู้ใหญ่และเผชิญกับความเครียดอย่างหนัก เป็นตัวอย่างของผลกระทบที่อาจเกิดขึ้นหาก AI ถูกใช้โดยไม่มีการควบคุมที่เหมาะสม แม้รัฐบาลจะยืนยันว่า AI จะเป็นเพียง “หนึ่งในหลายเครื่องมือ” ที่ใช้ร่วมกับการประเมินโดยเจ้าหน้าที่ผู้เชี่ยวชาญ แต่ผู้เชี่ยวชาญด้านสิทธิมนุษยชนเตือนว่า ระบบอัตโนมัติอาจขาดความโปร่งใส และ ไม่สามารถอธิบายการตัดสินใจได้ ซึ่งอาจทำให้ผู้ถูกประเมินไม่สามารถโต้แย้งผลได้ ✅ แผนของรัฐบาลอังกฤษ ➡️ เริ่มใช้ AI ประเมินอายุผู้อพยพในปี 2026 ➡️ ใช้เทคโนโลยี facial age estimation ➡️ มุ่งเป้าผู้อพยพที่อ้างว่าเป็นเด็กแต่ไม่มีเอกสาร ➡️ เป็นส่วนหนึ่งของมาตรการควบคุมการเข้าเมืองที่เข้มงวดขึ้น ✅ ความกังวลจากภาคประชาสังคม ➡️ AI อาจมีอคติทางเชื้อชาติและเพศ ➡️ เด็กอาจถูกจัดให้อยู่ในที่พักของผู้ใหญ่โดยผิดพลาด ➡️ การประเมินอายุควรทำโดยผู้เชี่ยวชาญด้านเด็ก ไม่ใช่ AI ➡️ ระบบอัตโนมัติขาดความโปร่งใสและตรวจสอบได้ยาก ✅ ตัวอย่างผลกระทบจริง ➡️ Jean ถูกประเมินอายุผิดเพราะ “ตัวสูง” ➡️ ต้องอยู่กับผู้ใหญ่โดยไม่มีการคุ้มครอง ➡️ ส่งผลต่อสุขภาพจิตและความปลอดภัย ➡️ ต่อมาได้รับการแก้ไขอายุหลังยื่นอุทธรณ์ ✅ ความเคลื่อนไหวด้านนโยบาย ➡️ รัฐบาลอังกฤษร่วมมือกับ OpenAI เพื่อพัฒนา AI ในหลายด้าน ➡️ มีแผนใช้ AI ในการตัดสินคำขอลี้ภัย ➡️ แนวโน้มการใช้ “digital fixes” เพื่อจัดการผู้อพยพเพิ่มขึ้น ➡️ กลุ่มสิทธิเรียกร้องให้มีมาตรการคุ้มครองและความโปร่งใส https://www.thestar.com.my/tech/tech-news/2025/10/23/uk-use-of-ai-age-estimation-tech-on-migrants-fuels-rights-fears
    WWW.THESTAR.COM.MY
    UK use of AI age estimation tech on migrants fuels rights fears
    UK to use facial recognition tech to decide ages of lone child asylum seekers but critics say biases could rob many of safeguards.
    0 ความคิดเห็น 0 การแบ่งปัน 129 มุมมอง 0 รีวิว
  • “9 เครื่องมือจัดการ Attack Surface ที่องค์กรควรรู้ – ป้องกันภัยไซเบอร์ก่อนถูกเจาะ!”

    ในยุคที่ระบบ IT เชื่อมต่อกับโลกภายนอกตลอดเวลา การรู้ว่า “อะไรเปิดเผยอยู่บ้าง” คือกุญแจสำคัญในการป้องกันการโจมตี เครื่องมือประเภท CAASM (Cyber Asset Attack Surface Management) และ EASM (External Attack Surface Management) จึงกลายเป็นหัวใจของการรักษาความปลอดภัยระดับองค์กร

    บทความจาก CSO Online ได้รวบรวม 9 เครื่องมือเด่นที่ช่วยค้นหาและจัดการช่องโหว่ในระบบขององค์กร โดยแต่ละตัวมีจุดเด่นต่างกัน เช่น การมองจากมุมของแฮกเกอร์, การเชื่อมต่อกับระบบภายใน, หรือการวิเคราะห์ความเสี่ยงเชิงธุรกิจ

    เป้าหมายของเครื่องมือเหล่านี้คือการลด “ข้อมูลที่แฮกเกอร์มองเห็น” ให้เหลือน้อยที่สุด โดยยังคงให้บริการธุรกิจได้ตามปกติ และสามารถตรวจจับการเปลี่ยนแปลงแบบเรียลไทม์ เช่น การเพิ่ม asset ใหม่ หรือการเปลี่ยน config ที่อาจเกิดจาก human error หรือการโจมตี

    ความเข้าใจพื้นฐานของ Attack Surface
    หมายถึงทรัพยากรทั้งหมดที่เข้าถึงได้จากอินเทอร์เน็ต เช่น IP, domain, application
    รวมถึง open ports, SSL, server platform และ protocol ที่ใช้งาน
    ช่องโหว่เกิดจาก config ผิดพลาดหรือ software ที่ยังไม่ได้ patch
    แม้ asset จะอยู่ใน data center ก็ยังเสี่ยง หากไม่มีการ monitor ที่ดี

    ความสามารถของเครื่องมือ CAASM/EASM
    ตรวจจับ asset ใหม่และ config drift แบบเรียลไทม์
    วิเคราะห์ความเสี่ยงจากทั้งมุมเทคนิคและมุมธุรกิจ
    เชื่อมต่อกับระบบภายใน เช่น Jira, ServiceNow, Slack
    บางตัวสามารถทำ remediation อัตโนมัติหรือผ่าน playbook

    เครื่องมือเด่นที่แนะนำ
    Axonius – เน้น asset inventory และ policy compliance เช่น PCI/HIPAA
    CrowdStrike Falcon Surface – มองจากมุมแฮกเกอร์ พร้อม remediation ผ่าน integration
    CyCognito – วิเคราะห์ความสัมพันธ์ระหว่าง asset และจัดลำดับความเสี่ยง
    Informer – ค้นหา asset บน web/API พร้อม pen testing เสริม
    JupiterOne – แสดง asset แบบ visual map พร้อม query ขั้นสูง
    Microsoft Defender EASM – ค้นหา shadow IT และ probe ทุก layer ของ tech stack
    Rapid7 InsightVM – มีสิทธิ์ออก CVE ใหม่ พร้อม dashboard วิเคราะห์แบบเจาะลึก
    SOCRadar AttackMapper – ตรวจ SSL, DNS, defacement และ correlate กับวิธีโจมตี
    Tenable.asm – วิเคราะห์ asset ด้วย metadata กว่า 200 field พร้อม context เชิงธุรกิจ

    ข้อควรระวังและคำเตือน
    การ scan แบบ periodic ไม่เพียงพอ ต้องใช้ monitoring แบบต่อเนื่อง
    การไม่จัดการ config drift อาจเปิดช่องให้โจมตีโดยไม่รู้ตัว
    หากไม่เชื่อมโยง asset กับ context ธุรกิจ อาจจัดลำดับความเสี่ยงผิด
    การใช้หลายเครื่องมือโดยไม่มีการบูรณาการ อาจทำให้ข้อมูลกระจัดกระจาย
    การไม่ฝึกซ้อม incident response ทำให้ 57% ของเหตุการณ์จริงไม่เคยถูกจำลองมาก่อน

    https://www.csoonline.com/article/574797/9-attack-surface-discovery-and-management-tools.html
    🛡️ “9 เครื่องมือจัดการ Attack Surface ที่องค์กรควรรู้ – ป้องกันภัยไซเบอร์ก่อนถูกเจาะ!” ในยุคที่ระบบ IT เชื่อมต่อกับโลกภายนอกตลอดเวลา การรู้ว่า “อะไรเปิดเผยอยู่บ้าง” คือกุญแจสำคัญในการป้องกันการโจมตี เครื่องมือประเภท CAASM (Cyber Asset Attack Surface Management) และ EASM (External Attack Surface Management) จึงกลายเป็นหัวใจของการรักษาความปลอดภัยระดับองค์กร บทความจาก CSO Online ได้รวบรวม 9 เครื่องมือเด่นที่ช่วยค้นหาและจัดการช่องโหว่ในระบบขององค์กร โดยแต่ละตัวมีจุดเด่นต่างกัน เช่น การมองจากมุมของแฮกเกอร์, การเชื่อมต่อกับระบบภายใน, หรือการวิเคราะห์ความเสี่ยงเชิงธุรกิจ เป้าหมายของเครื่องมือเหล่านี้คือการลด “ข้อมูลที่แฮกเกอร์มองเห็น” ให้เหลือน้อยที่สุด โดยยังคงให้บริการธุรกิจได้ตามปกติ และสามารถตรวจจับการเปลี่ยนแปลงแบบเรียลไทม์ เช่น การเพิ่ม asset ใหม่ หรือการเปลี่ยน config ที่อาจเกิดจาก human error หรือการโจมตี ✅ ความเข้าใจพื้นฐานของ Attack Surface ➡️ หมายถึงทรัพยากรทั้งหมดที่เข้าถึงได้จากอินเทอร์เน็ต เช่น IP, domain, application ➡️ รวมถึง open ports, SSL, server platform และ protocol ที่ใช้งาน ➡️ ช่องโหว่เกิดจาก config ผิดพลาดหรือ software ที่ยังไม่ได้ patch ➡️ แม้ asset จะอยู่ใน data center ก็ยังเสี่ยง หากไม่มีการ monitor ที่ดี ✅ ความสามารถของเครื่องมือ CAASM/EASM ➡️ ตรวจจับ asset ใหม่และ config drift แบบเรียลไทม์ ➡️ วิเคราะห์ความเสี่ยงจากทั้งมุมเทคนิคและมุมธุรกิจ ➡️ เชื่อมต่อกับระบบภายใน เช่น Jira, ServiceNow, Slack ➡️ บางตัวสามารถทำ remediation อัตโนมัติหรือผ่าน playbook ✅ เครื่องมือเด่นที่แนะนำ ➡️ Axonius – เน้น asset inventory และ policy compliance เช่น PCI/HIPAA ➡️ CrowdStrike Falcon Surface – มองจากมุมแฮกเกอร์ พร้อม remediation ผ่าน integration ➡️ CyCognito – วิเคราะห์ความสัมพันธ์ระหว่าง asset และจัดลำดับความเสี่ยง ➡️ Informer – ค้นหา asset บน web/API พร้อม pen testing เสริม ➡️ JupiterOne – แสดง asset แบบ visual map พร้อม query ขั้นสูง ➡️ Microsoft Defender EASM – ค้นหา shadow IT และ probe ทุก layer ของ tech stack ➡️ Rapid7 InsightVM – มีสิทธิ์ออก CVE ใหม่ พร้อม dashboard วิเคราะห์แบบเจาะลึก ➡️ SOCRadar AttackMapper – ตรวจ SSL, DNS, defacement และ correlate กับวิธีโจมตี ➡️ Tenable.asm – วิเคราะห์ asset ด้วย metadata กว่า 200 field พร้อม context เชิงธุรกิจ ‼️ ข้อควรระวังและคำเตือน ⛔ การ scan แบบ periodic ไม่เพียงพอ ต้องใช้ monitoring แบบต่อเนื่อง ⛔ การไม่จัดการ config drift อาจเปิดช่องให้โจมตีโดยไม่รู้ตัว ⛔ หากไม่เชื่อมโยง asset กับ context ธุรกิจ อาจจัดลำดับความเสี่ยงผิด ⛔ การใช้หลายเครื่องมือโดยไม่มีการบูรณาการ อาจทำให้ข้อมูลกระจัดกระจาย ⛔ การไม่ฝึกซ้อม incident response ทำให้ 57% ของเหตุการณ์จริงไม่เคยถูกจำลองมาก่อน https://www.csoonline.com/article/574797/9-attack-surface-discovery-and-management-tools.html
    WWW.CSOONLINE.COM
    CAASM and EASM: Top 12 attack surface discovery and management tools
    The main goal of cyber asset attack surface management (CAASM) and external attack surface management (EASM) tools is to protect information about a company’s security measures from attackers. Here are 9 tools to consider when deciding what is best for the business.
    0 ความคิดเห็น 0 การแบ่งปัน 143 มุมมอง 0 รีวิว
  • “แฮกเกอร์ต่างชาติเจาะโรงงานนิวเคลียร์สหรัฐฯ ผ่านช่องโหว่ SharePoint – เสี่ยงลามถึงระบบควบคุมการผลิต”

    มีรายงานจาก CSO Online ว่าแฮกเกอร์ต่างชาติสามารถเจาะเข้าไปใน Kansas City National Security Campus (KCNSC) ซึ่งเป็นโรงงานผลิตชิ้นส่วนอาวุธนิวเคลียร์ของสหรัฐฯ โดยใช้ช่องโหว่ใน Microsoft SharePoint ที่ยังไม่ได้รับการอัปเดต

    โรงงานนี้อยู่ภายใต้การดูแลของ National Nuclear Security Administration (NNSA) และผลิตชิ้นส่วนที่ไม่ใช่นิวเคลียร์ถึง 80% ของคลังอาวุธนิวเคลียร์ทั้งหมดของสหรัฐฯ

    แฮกเกอร์ใช้ช่องโหว่สองรายการ ได้แก่ CVE-2025-53770 (spoofing) และ CVE-2025-49704 (remote code execution) ซึ่ง Microsoft เพิ่งออกแพตช์เมื่อเดือนกรกฎาคม 2025 แต่ KCNSC ยังไม่ได้อัปเดตทันเวลา ทำให้แฮกเกอร์สามารถเจาะเข้าระบบได้

    แม้จะยังไม่แน่ชัดว่าเป็นฝีมือของจีนหรือรัสเซีย แต่ Microsoft ระบุว่ามีความเกี่ยวข้องกับกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ขณะที่แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มแฮกเกอร์รัสเซียที่ใช้ช่องโหว่นี้ซ้ำหลังจากมีการเปิดเผยรายละเอียดทางเทคนิค

    สิ่งที่น่ากังวลคือ แม้การเจาะระบบจะเกิดขึ้นในฝั่ง IT แต่ผู้เชี่ยวชาญเตือนว่า หากไม่มีการแยกเครือข่ายอย่างเข้มงวด แฮกเกอร์อาจ “เคลื่อนย้ายแนวรบ” ไปยังระบบควบคุมการผลิต (OT) ได้ เช่น ระบบควบคุมหุ่นยนต์หรือระบบควบคุมคุณภาพ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของอาวุธนิวเคลียร์

    นอกจากนี้ยังมีความเสี่ยงที่ข้อมูลทางเทคนิค แม้จะไม่จัดเป็นความลับ แต่สามารถนำไปวิเคราะห์จุดอ่อนของระบบผลิตอาวุธได้ เช่น ความแม่นยำของชิ้นส่วน หรือความทนทานของระบบจุดระเบิด

    รายละเอียดของเหตุการณ์
    แฮกเกอร์เจาะเข้า KCNSC ผ่านช่องโหว่ SharePoint
    ใช้ช่องโหว่ CVE-2025-53770 และ CVE-2025-49704
    Microsoft ออกแพตช์แล้ว แต่โรงงานยังไม่ได้อัปเดต
    KCNSC ผลิตชิ้นส่วนไม่ใช่นิวเคลียร์ 80% ของคลังอาวุธสหรัฐฯ

    กลุ่มแฮกเกอร์ที่เกี่ยวข้อง
    Microsoft ระบุว่าเป็นกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon
    แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มรัสเซีย
    มีการใช้ช่องโหว่ซ้ำหลังจากมีการเปิดเผย PoC
    โครงสร้างการโจมตีคล้ายกับแคมเปญของกลุ่ม Storm-2603

    ความเสี่ยงต่อระบบควบคุม
    แม้จะเจาะฝั่ง IT แต่เสี่ยงต่อ lateral movement ไปยังระบบ OT
    OT ควบคุมหุ่นยนต์, ระบบประกอบ, ระบบควบคุมคุณภาพ
    หากถูกแทรกแซง อาจกระทบความปลอดภัยของอาวุธนิวเคลียร์
    ระบบ OT บางส่วนอาจยังไม่มีการใช้ zero-trust security

    ความสำคัญของข้อมูลที่ถูกขโมย
    แม้ไม่ใช่ข้อมูลลับ แต่มีมูลค่าทางยุทธศาสตร์
    เช่น ข้อมูลความแม่นยำของชิ้นส่วน, ความทนทาน, ซัพพลายเชน
    อาจถูกใช้วิเคราะห์จุดอ่อนของระบบอาวุธ
    เสี่ยงต่อการโจมตีแบบ supply chain หรือการปลอมแปลงชิ้นส่วน

    https://www.csoonline.com/article/4074962/foreign-hackers-breached-a-us-nuclear-weapons-plant-via-sharepoint-flaws.html
    ☢️ “แฮกเกอร์ต่างชาติเจาะโรงงานนิวเคลียร์สหรัฐฯ ผ่านช่องโหว่ SharePoint – เสี่ยงลามถึงระบบควบคุมการผลิต” มีรายงานจาก CSO Online ว่าแฮกเกอร์ต่างชาติสามารถเจาะเข้าไปใน Kansas City National Security Campus (KCNSC) ซึ่งเป็นโรงงานผลิตชิ้นส่วนอาวุธนิวเคลียร์ของสหรัฐฯ โดยใช้ช่องโหว่ใน Microsoft SharePoint ที่ยังไม่ได้รับการอัปเดต โรงงานนี้อยู่ภายใต้การดูแลของ National Nuclear Security Administration (NNSA) และผลิตชิ้นส่วนที่ไม่ใช่นิวเคลียร์ถึง 80% ของคลังอาวุธนิวเคลียร์ทั้งหมดของสหรัฐฯ แฮกเกอร์ใช้ช่องโหว่สองรายการ ได้แก่ CVE-2025-53770 (spoofing) และ CVE-2025-49704 (remote code execution) ซึ่ง Microsoft เพิ่งออกแพตช์เมื่อเดือนกรกฎาคม 2025 แต่ KCNSC ยังไม่ได้อัปเดตทันเวลา ทำให้แฮกเกอร์สามารถเจาะเข้าระบบได้ แม้จะยังไม่แน่ชัดว่าเป็นฝีมือของจีนหรือรัสเซีย แต่ Microsoft ระบุว่ามีความเกี่ยวข้องกับกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ขณะที่แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มแฮกเกอร์รัสเซียที่ใช้ช่องโหว่นี้ซ้ำหลังจากมีการเปิดเผยรายละเอียดทางเทคนิค สิ่งที่น่ากังวลคือ แม้การเจาะระบบจะเกิดขึ้นในฝั่ง IT แต่ผู้เชี่ยวชาญเตือนว่า หากไม่มีการแยกเครือข่ายอย่างเข้มงวด แฮกเกอร์อาจ “เคลื่อนย้ายแนวรบ” ไปยังระบบควบคุมการผลิต (OT) ได้ เช่น ระบบควบคุมหุ่นยนต์หรือระบบควบคุมคุณภาพ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของอาวุธนิวเคลียร์ นอกจากนี้ยังมีความเสี่ยงที่ข้อมูลทางเทคนิค แม้จะไม่จัดเป็นความลับ แต่สามารถนำไปวิเคราะห์จุดอ่อนของระบบผลิตอาวุธได้ เช่น ความแม่นยำของชิ้นส่วน หรือความทนทานของระบบจุดระเบิด ✅ รายละเอียดของเหตุการณ์ ➡️ แฮกเกอร์เจาะเข้า KCNSC ผ่านช่องโหว่ SharePoint ➡️ ใช้ช่องโหว่ CVE-2025-53770 และ CVE-2025-49704 ➡️ Microsoft ออกแพตช์แล้ว แต่โรงงานยังไม่ได้อัปเดต ➡️ KCNSC ผลิตชิ้นส่วนไม่ใช่นิวเคลียร์ 80% ของคลังอาวุธสหรัฐฯ ✅ กลุ่มแฮกเกอร์ที่เกี่ยวข้อง ➡️ Microsoft ระบุว่าเป็นกลุ่มจีน เช่น Linen Typhoon และ Violet Typhoon ➡️ แหล่งข่าวบางแห่งชี้ว่าอาจเป็นกลุ่มรัสเซีย ➡️ มีการใช้ช่องโหว่ซ้ำหลังจากมีการเปิดเผย PoC ➡️ โครงสร้างการโจมตีคล้ายกับแคมเปญของกลุ่ม Storm-2603 ✅ ความเสี่ยงต่อระบบควบคุม ➡️ แม้จะเจาะฝั่ง IT แต่เสี่ยงต่อ lateral movement ไปยังระบบ OT ➡️ OT ควบคุมหุ่นยนต์, ระบบประกอบ, ระบบควบคุมคุณภาพ ➡️ หากถูกแทรกแซง อาจกระทบความปลอดภัยของอาวุธนิวเคลียร์ ➡️ ระบบ OT บางส่วนอาจยังไม่มีการใช้ zero-trust security ✅ ความสำคัญของข้อมูลที่ถูกขโมย ➡️ แม้ไม่ใช่ข้อมูลลับ แต่มีมูลค่าทางยุทธศาสตร์ ➡️ เช่น ข้อมูลความแม่นยำของชิ้นส่วน, ความทนทาน, ซัพพลายเชน ➡️ อาจถูกใช้วิเคราะห์จุดอ่อนของระบบอาวุธ ➡️ เสี่ยงต่อการโจมตีแบบ supply chain หรือการปลอมแปลงชิ้นส่วน https://www.csoonline.com/article/4074962/foreign-hackers-breached-a-us-nuclear-weapons-plant-via-sharepoint-flaws.html
    WWW.CSOONLINE.COM
    Foreign hackers breached a US nuclear weapons plant via SharePoint flaws
    A foreign actor infiltrated the National Nuclear Security Administration’s Kansas City National Security Campus through vulnerabilities in Microsoft’s SharePoint browser-based app, raising questions about the need to solidify further federal IT/OT security protections.
    0 ความคิดเห็น 0 การแบ่งปัน 109 มุมมอง 0 รีวิว
  • “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!”

    CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย

    ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel

    อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709

    ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง

    แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที

    รายละเอียดช่องโหว่ CVE-2025-11534
    เกิดจากการ bypass authentication ใน SSH
    ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login
    ได้คะแนน CVSS v3.1 สูงถึง 9.8
    จัดอยู่ในหมวด CWE-288 โดย CISA
    ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน

    การค้นพบและการเปิดเผย
    ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero
    แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ
    Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ
    ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน

    แนวทางการป้องกันจาก CISA
    แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ
    ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก
    ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ
    ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต
    เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom

    https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    🚨 “CISA เตือนช่องโหว่ Raisecom RAX701-GC – SSH เข้า root ได้โดยไม่ต้องยืนยันตัวตน!” CISA ออกประกาศเตือนช่องโหว่ร้ายแรงในเราเตอร์ Raisecom รุ่น RAX701-GC ที่ใช้ในระบบอุตสาหกรรมและโทรคมนาคม โดยช่องโหว่นี้มีรหัสว่า CVE-2025-11534 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งถือว่า “วิกฤต” เพราะเปิดให้ผู้โจมตีสามารถเข้าถึง shell ของระบบด้วยสิทธิ์ root โดยไม่ต้องยืนยันตัวตนผ่าน SSH เลย ช่องโหว่นี้เกิดจากการที่อุปกรณ์อนุญาตให้สร้าง session SSH ได้โดยไม่ต้องผ่านขั้นตอนการยืนยันตัวตน ซึ่งผิดหลักการของระบบความปลอดภัยอย่างร้ายแรง โดย CISA จัดช่องโหว่นี้ไว้ในหมวด CWE-288: Authentication Bypass Using an Alternate Path or Channel อุปกรณ์ที่ได้รับผลกระทบคือ Raisecom RAX701-GC-WP-01 ที่ใช้ firmware เวอร์ชัน P200R002C52 และ P200R002C53 ซึ่งรวมถึงเวอร์ชัน 5.5.13_20180720, 5.5.27_20190111 และ 5.5.36_20190709 ช่องโหว่นี้ถูกค้นพบโดย HD Moore และ Tod Beardsley จาก runZero และถูกแจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ แต่ทาง Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ทำให้ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่าย เช่น segmentation และ firewall เพื่อจำกัดการเข้าถึง แม้ยังไม่มีรายงานการโจมตีจริง แต่ CISA เตือนว่าเนื่องจากช่องโหว่นี้สามารถใช้จากระยะไกลได้ง่าย และให้สิทธิ์สูงสุด จึงควรรีบดำเนินการป้องกันทันที ✅ รายละเอียดช่องโหว่ CVE-2025-11534 ➡️ เกิดจากการ bypass authentication ใน SSH ➡️ ผู้โจมตีสามารถเข้าถึง shell ด้วยสิทธิ์ root โดยไม่ต้อง login ➡️ ได้คะแนน CVSS v3.1 สูงถึง 9.8 ➡️ จัดอยู่ในหมวด CWE-288 โดย CISA ➡️ ส่งผลกระทบต่อ Raisecom RAX701-GC-WP-01 firmware หลายเวอร์ชัน ✅ การค้นพบและการเปิดเผย ➡️ ค้นพบโดย HD Moore และ Tod Beardsley จาก runZero ➡️ แจ้งไปยัง CISA เพื่อเปิดเผยอย่างเป็นทางการ ➡️ Raisecom ยังไม่ตอบรับหรือออกแพตช์ใด ๆ ➡️ ผู้ดูแลระบบต้องใช้วิธีป้องกันเชิงเครือข่ายแทน ✅ แนวทางการป้องกันจาก CISA ➡️ แยกเครือข่ายควบคุมออกจากเครือข่ายธุรกิจ ➡️ ใช้ firewall เพื่อจำกัดการเข้าถึงจากภายนอก ➡️ ใช้ VPN ที่ปลอดภัยและอัปเดตอยู่เสมอ ➡️ ตรวจสอบการเชื่อมต่อ SSH ที่ไม่ได้รับอนุญาต ➡️ เฝ้าระวังพฤติกรรมผิดปกติจากอุปกรณ์ Raisecom https://securityonline.info/cisa-warns-critical-raisecom-router-flaw-cve-2025-11534-cvss-9-8-allows-unauthenticated-root-ssh-access/
    SECURITYONLINE.INFO
    CISA Warns: Critical Raisecom Router Flaw (CVE-2025-11534, CVSS 9.8) Allows Unauthenticated Root SSH Access
    CISA issued an alert for a Critical (CVSS 9.8) Auth Bypass flaw (CVE-2025-11534) in Raisecom RAX701-GC routers, allowing unauthenticated root shell via SSH. The vendor has not yet responded with a patch.
    0 ความคิดเห็น 0 การแบ่งปัน 99 มุมมอง 0 รีวิว
  • “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!”

    นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์

    หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย”

    กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น

    ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย

    Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย

    กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters
    เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS)
    ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส
    ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย
    ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล

    การล่าคนวงใน
    เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม
    เน้น call center, gaming, SaaS, telecom และ hosting provider
    ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย
    คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider)

    การ tease ransomware ใหม่
    ชื่อว่า SHINYSP1D3R
    อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์
    ยังไม่มีหลักฐานการเข้ารหัสไฟล์
    อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS

    ความเคลื่อนไหวล่าสุด
    ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline
    รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer
    เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้
    กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม

    https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    🕶️ “Scattered LAPSUS$ Hunters เปลี่ยนกลยุทธ์ – เปิดบริการ EaaS และล่าคนวงใน หลังแฮก Salesforce!” นักวิจัยจาก Unit 42 ของ Palo Alto Networks พบว่ากลุ่มแฮกเกอร์ชื่อ Scattered LAPSUS$ Hunters ซึ่งเชื่อมโยงกับ Bling Libra syndicate กำลังเปลี่ยนกลยุทธ์จากการใช้ ransomware มาเป็น Extortion-as-a-Service (EaaS) คือเน้นขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัสไฟล์ หลังจากแฮก Salesforce และขโมยข้อมูลกว่า 1 พันล้านรายการ พวกเขาเริ่มรุกหนัก โดยเปิด Telegram channel ชื่อ “SLSH 6.0 part 3” เพื่อโชว์ข้อมูลที่ขโมยมา และประกาศว่า “จะไม่ปล่อยข้อมูลเพิ่ม เพราะสิ่งที่มีอยู่มันร้ายแรงเกินกว่าจะเปิดเผย” กลุ่มนี้ยังเปิดรับสมัคร “คนวงใน” จากบริษัทต่าง ๆ เช่น call center, gaming, SaaS, telecom และ hosting provider ในหลายประเทศ เพื่อให้พนักงานขาย credentials หรือเข้าถึงระบบภายในได้ง่ายขึ้น ที่น่าสนใจคือพวกเขา tease ว่ากำลังพัฒนา ransomware ตัวใหม่ชื่อ SHINYSP1D3R ซึ่งอาจเป็นแค่เครื่องมือสร้างภาพลักษณ์เพื่อดึง affiliate เข้าร่วม EaaS มากกว่าจะใช้จริง เพราะจนถึงตอนนี้ยังไม่มีการเข้ารหัสไฟล์จากกลุ่มนี้เลย Unit 42 ยังพบว่าเว็บไซต์ data leak ของกลุ่มถูก deface และไม่สามารถยืนยันได้ว่าข้อมูลยังอยู่หรือไม่ ซึ่งอาจเป็นผลจากแรงกดดันจากหน่วยงานรัฐหรือความเสี่ยงทางกฎหมาย ✅ กลยุทธ์ใหม่ของ Scattered LAPSUS$ Hunters ➡️ เปลี่ยนจาก ransomware เป็น Extortion-as-a-Service (EaaS) ➡️ ขโมยข้อมูลแล้วเรียกค่าไถ่โดยไม่เข้ารหัส ➡️ ลดความเสี่ยงจากการถูกไล่ล่าทางกฎหมาย ➡️ ใช้ Telegram channel เป็นช่องทางสื่อสารและโชว์ข้อมูล ✅ การล่าคนวงใน ➡️ เปิดรับสมัครพนักงานจากหลายอุตสาหกรรม ➡️ เน้น call center, gaming, SaaS, telecom และ hosting provider ➡️ ใช้ insider access เพื่อ bypass ระบบรักษาความปลอดภัย ➡️ คล้ายกับกลยุทธ์ของกลุ่ม Muddled Libra (Scattered Spider) ✅ การ tease ransomware ใหม่ ➡️ ชื่อว่า SHINYSP1D3R ➡️ อาจเป็นแค่เครื่องมือสร้างภาพลักษณ์ ➡️ ยังไม่มีหลักฐานการเข้ารหัสไฟล์ ➡️ อาจใช้เพื่อดึง affiliate เข้าร่วม EaaS ✅ ความเคลื่อนไหวล่าสุด ➡️ ข้อมูลจาก 6 องค์กรถูกปล่อยหลัง deadline ➡️ รวมถึง PII เช่น ชื่อ, วันเกิด, เบอร์โทร, ข้อมูล frequent flyer ➡️ เว็บไซต์ data leak ถูก deface ไม่สามารถเข้าถึงได้ ➡️ กลุ่มประกาศว่าจะไม่ปล่อยข้อมูลเพิ่ม https://securityonline.info/scattered-lapsus-hunters-pivot-to-eaas-launch-insider-recruitment-campaign-after-salesforce-extortion/
    SECURITYONLINE.INFO
    Scattered LAPSUS$ Hunters Pivot to EaaS, Launch Insider Recruitment Campaign After Salesforce Extortion
    Unit 42 exposed Scattered LAPSUS$ Hunters pivoting to Extortion-as-a-Service (EaaS) after Salesforce leaks. The group is recruiting insiders and teasing SHINYSP1D3R ransomware on Telegram.
    0 ความคิดเห็น 0 การแบ่งปัน 91 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที”

    SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด

    ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง

    เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที

    ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย

    SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    รายละเอียดช่องโหว่ CVE-2025-54469
    เกิดจากการใช้ environment variables โดยไม่ sanitize
    ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen()
    ส่งผลให้เกิด command injection ได้
    อยู่ใน Enforcer container ของ NeuVector
    ได้คะแนน CVSS เต็ม 10.0

    ผลกระทบจากช่องโหว่
    แฮกเกอร์อาจได้สิทธิ์ root ภายใน container
    เคลื่อนไหวไปยัง container อื่นใน cluster ได้
    ปิดระบบ runtime security enforcement ของ NeuVector
    อาจนำไปสู่การโจมตีระดับ cluster-wide
    เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด

    การตอบสนองจาก SUSE
    ออกแพตช์ใน NeuVector v5.4.7
    เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command
    แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี
    เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง

    https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    🚨 “ช่องโหว่ CVE-2025-54469 ใน NeuVector – เสี่ยง RCE ระดับสูงสุด! แฮกเกอร์อาจสั่งรันคำสั่งในคอนเทนเนอร์ได้ทันที” SUSE Rancher Security ออกประกาศเตือนช่องโหว่ร้ายแรงใน NeuVector ซึ่งเป็นแพลตฟอร์มรักษาความปลอดภัยสำหรับ container โดยช่องโหว่นี้มีรหัสว่า CVE-2025-54469 และได้คะแนน CVSS เต็ม 10.0 หมายถึงความรุนแรงระดับสูงสุด ช่องโหว่นี้เกิดจากการที่ Enforcer container ใช้ environment variables ชื่อ CLUSTER_RPC_PORT และ CLUSTER_LAN_PORT เพื่อสร้างคำสั่ง shell ผ่านฟังก์ชัน popen() โดยไม่มีการตรวจสอบหรือ sanitize ค่าที่รับเข้ามาเลย ทำให้แฮกเกอร์สามารถ inject คำสั่งอันตรายเข้าไปได้โดยตรง เมื่อ Enforcer หยุดทำงาน มันจะตรวจสอบสถานะของ subprocess เช่น Consul โดยรันคำสั่ง shell ที่ประกอบจาก environment variables เหล่านี้ หากแฮกเกอร์สามารถควบคุมค่าตัวแปรได้ ก็สามารถสั่งรันคำสั่งใด ๆ ในระบบได้ทันที ผลกระทบคือแฮกเกอร์อาจได้สิทธิ์ root ภายใน container, เคลื่อนไหวไปยัง container อื่นใน Kubernetes cluster, หรือแม้แต่ปิดระบบ runtime security enforcement ของ NeuVector ได้เลย SUSE ได้ออกแพตช์ในเวอร์ชัน NeuVector v5.4.7 ซึ่งมีการตรวจสอบค่าตัวแปรก่อนนำไปใช้ในคำสั่ง shell แล้ว ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ รายละเอียดช่องโหว่ CVE-2025-54469 ➡️ เกิดจากการใช้ environment variables โดยไม่ sanitize ➡️ ใช้ในคำสั่ง shell ผ่านฟังก์ชัน popen() ➡️ ส่งผลให้เกิด command injection ได้ ➡️ อยู่ใน Enforcer container ของ NeuVector ➡️ ได้คะแนน CVSS เต็ม 10.0 ✅ ผลกระทบจากช่องโหว่ ➡️ แฮกเกอร์อาจได้สิทธิ์ root ภายใน container ➡️ เคลื่อนไหวไปยัง container อื่นใน cluster ได้ ➡️ ปิดระบบ runtime security enforcement ของ NeuVector ➡️ อาจนำไปสู่การโจมตีระดับ cluster-wide ➡️ เสี่ยงต่อการถูกยึดระบบ DevSecOps ทั้งชุด ✅ การตอบสนองจาก SUSE ➡️ ออกแพตช์ใน NeuVector v5.4.7 ➡️ เพิ่มการตรวจสอบค่าตัวแปรก่อนใช้ใน shell command ➡️ แนะนำให้อัปเดตทันทีเพื่อป้องกันการโจมตี ➡️ เตือนผู้ใช้ให้ตรวจสอบ container ที่มีสิทธิ์สูง https://securityonline.info/critical-neuvector-rce-flaw-cve-2025-54469-cvss-10-0-allows-command-injection-via-unsanitized-environment-variables/
    SECURITYONLINE.INFO
    Critical NeuVector RCE Flaw (CVE-2025-54469, CVSS 10.0) Allows Command Injection via Unsanitized Environment Variables
    SUSE patched a Critical RCE flaw (CVE-2025-54469, CVSS 10.0) in NeuVector Enforcer that allows attackers to inject commands via unsanitized environment variables, risking container root shell access.
    0 ความคิดเห็น 0 การแบ่งปัน 79 มุมมอง 0 รีวิว
  • ​ สรุปผลประชุม JBC สมัยวิสามัญที่ จ.จันทบุรี สองประเทศเห็นพ้องสร้างหลักเขตแดนใหม่ทดแทนหลักเขตแดนเดิมที่ชำรุดหรือสูญหาย นำเทคโนโลยี LiDAR ทำแผนที่สำรวจและจัดทำหลักเขตแดนบ้านหนองจาน-หนองหญ้าแก้ว เพิ่มความปลอดภัยชุดสำรวจจากทุ่นระเบิด ให้ปฏิบัติงานโดยปราศจากการขัดขวางและการยั่วยุ ประชุมครั้งต่อไปเดือน ม.ค.ปีหน้า ที่เมืองเสียมราฐ

    อ่านต่อ..https://news1live.com/detail/9680000101120

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    ​ สรุปผลประชุม JBC สมัยวิสามัญที่ จ.จันทบุรี สองประเทศเห็นพ้องสร้างหลักเขตแดนใหม่ทดแทนหลักเขตแดนเดิมที่ชำรุดหรือสูญหาย นำเทคโนโลยี LiDAR ทำแผนที่สำรวจและจัดทำหลักเขตแดนบ้านหนองจาน-หนองหญ้าแก้ว เพิ่มความปลอดภัยชุดสำรวจจากทุ่นระเบิด ให้ปฏิบัติงานโดยปราศจากการขัดขวางและการยั่วยุ ประชุมครั้งต่อไปเดือน ม.ค.ปีหน้า ที่เมืองเสียมราฐ อ่านต่อ..https://news1live.com/detail/9680000101120 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 328 มุมมอง 0 รีวิว
  • “จากปฏิเสธสู่การยอมรับ – ทำไมธนาคารใหญ่หันมาใช้ Blockchain จริงจังในปี 2025?”

    เมื่อก่อนธนาคารมอง Blockchain ว่าเป็นเทคโนโลยีเสี่ยงที่เชื่อมโยงกับคริปโตและความผันผวน แต่ในปี 2025 ทุกอย่างเปลี่ยนไป ธนาคารยักษ์ใหญ่อย่าง JPMorgan, HSBC และ Citi ไม่ได้แค่ทดลองใช้ Blockchain อีกต่อไป พวกเขากำลัง “สร้างระบบใหม่” บนเทคโนโลยีนี้จริงจัง

    เหตุผลหลักคือ Blockchain ช่วยแก้ปัญหาเก่า ๆ ที่ธนาคารเจอมานาน เช่น การโอนเงินข้ามประเทศที่ใช้เวลาหลายวัน, ค่าธรรมเนียมสูง, และระบบหลังบ้านที่ซับซ้อนและเปลืองทรัพยากร

    ตัวอย่างที่ชัดเจนคือ JPMorgan ใช้แพลตฟอร์ม Kinexys (ชื่อเดิม Onyx) ที่ประมวลผลธุรกรรมกว่า $1.5 ล้านล้านดอลลาร์ และมีการใช้งานเฉลี่ยวันละ $2 พันล้าน โดยใช้ JPM Coin เพื่อให้ลูกค้าธุรกิจโอนเงินแบบ real-time

    นอกจากเรื่องความเร็ว ยังมีเรื่องต้นทุนและความร่วมมือระหว่างธนาคาร เช่น SWIFT กำลังทดลองระบบ settlement ด้วย Blockchain ร่วมกับกว่า 30 สถาบัน และเครือข่าย Canton Network ที่มี Deutsche Bank และ Goldman Sachs ก็เปิดให้ธนาคารแลกเปลี่ยนสินทรัพย์ tokenized ได้โดยตรง

    ธนาคารยังหันมาใช้ Blockchain ในการจัดการข้อมูลลูกค้า เช่น KYC และการตรวจสอบการฉ้อโกง เพราะระบบนี้มีความโปร่งใสสูง ทุกธุรกรรมมี timestamp และสามารถตรวจสอบย้อนหลังได้ง่าย

    แม้จะยังไม่ใช่ทุกธนาคารที่ใช้ Blockchain เต็มรูปแบบ แต่แนวโน้มชัดเจนว่าเทคโนโลยีนี้กำลังกลายเป็น “โครงสร้างพื้นฐานใหม่” ของโลกการเงิน

    เหตุผลที่ธนาคารหันมาใช้ Blockchain
    ลดเวลาในการโอนเงินข้ามประเทศ
    ลดค่าธรรมเนียมและความผิดพลาด
    เพิ่มความโปร่งใสในการตรวจสอบธุรกรรม
    ใช้กับการจัดการข้อมูลลูกค้า เช่น KYC และ fraud detection
    รองรับการแลกเปลี่ยนสินทรัพย์ tokenized แบบ real-time

    ตัวอย่างการใช้งานจริง
    JPMorgan ใช้ Kinexys และ JPM Coin โอนเงินแบบทันที
    SWIFT ทดลองระบบ settlement ด้วย Blockchain
    Deutsche Bank และ BNP Paribas ใช้ Partior และ Canton Network
    HSBC เปิดบริการ tokenized deposit ในฮ่องกง
    Citi ใช้ smart contract เพื่อเร่งการโอนเงินและ trade finance

    ปัจจัยที่ทำให้ Blockchain น่าใช้มากขึ้น
    ระบบ permissioned ที่ใช้พลังงานต่ำ
    กฎระเบียบที่ชัดเจนขึ้นใน EU และสิงคโปร์
    Stablecoin และ digital token ที่มีเงินสดหนุนหลัง
    ธนาคารกลางกว่า 90% กำลังทดลอง CBDC
    เครื่องมือตรวจสอบ smart contract เพื่อความปลอดภัย

    https://hackread.com/why-banks-embrace-blockchain-once-rejected/
    🏦 “จากปฏิเสธสู่การยอมรับ – ทำไมธนาคารใหญ่หันมาใช้ Blockchain จริงจังในปี 2025?” เมื่อก่อนธนาคารมอง Blockchain ว่าเป็นเทคโนโลยีเสี่ยงที่เชื่อมโยงกับคริปโตและความผันผวน แต่ในปี 2025 ทุกอย่างเปลี่ยนไป ธนาคารยักษ์ใหญ่อย่าง JPMorgan, HSBC และ Citi ไม่ได้แค่ทดลองใช้ Blockchain อีกต่อไป พวกเขากำลัง “สร้างระบบใหม่” บนเทคโนโลยีนี้จริงจัง เหตุผลหลักคือ Blockchain ช่วยแก้ปัญหาเก่า ๆ ที่ธนาคารเจอมานาน เช่น การโอนเงินข้ามประเทศที่ใช้เวลาหลายวัน, ค่าธรรมเนียมสูง, และระบบหลังบ้านที่ซับซ้อนและเปลืองทรัพยากร ตัวอย่างที่ชัดเจนคือ JPMorgan ใช้แพลตฟอร์ม Kinexys (ชื่อเดิม Onyx) ที่ประมวลผลธุรกรรมกว่า $1.5 ล้านล้านดอลลาร์ และมีการใช้งานเฉลี่ยวันละ $2 พันล้าน โดยใช้ JPM Coin เพื่อให้ลูกค้าธุรกิจโอนเงินแบบ real-time นอกจากเรื่องความเร็ว ยังมีเรื่องต้นทุนและความร่วมมือระหว่างธนาคาร เช่น SWIFT กำลังทดลองระบบ settlement ด้วย Blockchain ร่วมกับกว่า 30 สถาบัน และเครือข่าย Canton Network ที่มี Deutsche Bank และ Goldman Sachs ก็เปิดให้ธนาคารแลกเปลี่ยนสินทรัพย์ tokenized ได้โดยตรง ธนาคารยังหันมาใช้ Blockchain ในการจัดการข้อมูลลูกค้า เช่น KYC และการตรวจสอบการฉ้อโกง เพราะระบบนี้มีความโปร่งใสสูง ทุกธุรกรรมมี timestamp และสามารถตรวจสอบย้อนหลังได้ง่าย แม้จะยังไม่ใช่ทุกธนาคารที่ใช้ Blockchain เต็มรูปแบบ แต่แนวโน้มชัดเจนว่าเทคโนโลยีนี้กำลังกลายเป็น “โครงสร้างพื้นฐานใหม่” ของโลกการเงิน ✅ เหตุผลที่ธนาคารหันมาใช้ Blockchain ➡️ ลดเวลาในการโอนเงินข้ามประเทศ ➡️ ลดค่าธรรมเนียมและความผิดพลาด ➡️ เพิ่มความโปร่งใสในการตรวจสอบธุรกรรม ➡️ ใช้กับการจัดการข้อมูลลูกค้า เช่น KYC และ fraud detection ➡️ รองรับการแลกเปลี่ยนสินทรัพย์ tokenized แบบ real-time ✅ ตัวอย่างการใช้งานจริง ➡️ JPMorgan ใช้ Kinexys และ JPM Coin โอนเงินแบบทันที ➡️ SWIFT ทดลองระบบ settlement ด้วย Blockchain ➡️ Deutsche Bank และ BNP Paribas ใช้ Partior และ Canton Network ➡️ HSBC เปิดบริการ tokenized deposit ในฮ่องกง ➡️ Citi ใช้ smart contract เพื่อเร่งการโอนเงินและ trade finance ✅ ปัจจัยที่ทำให้ Blockchain น่าใช้มากขึ้น ➡️ ระบบ permissioned ที่ใช้พลังงานต่ำ ➡️ กฎระเบียบที่ชัดเจนขึ้นใน EU และสิงคโปร์ ➡️ Stablecoin และ digital token ที่มีเงินสดหนุนหลัง ➡️ ธนาคารกลางกว่า 90% กำลังทดลอง CBDC ➡️ เครื่องมือตรวจสอบ smart contract เพื่อความปลอดภัย https://hackread.com/why-banks-embrace-blockchain-once-rejected/
    HACKREAD.COM
    Why Banks Are Embracing Blockchain They Once Rejected
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 168 มุมมอง 0 รีวิว
  • “สหรัฐฯ เสนอแบน VPN – นักเคลื่อนไหวทั่วโลกลุกฮือจัด ‘VPN Day of Action’ ต้านกฎหมายเซ็นเซอร์”

    ในเดือนกันยายน 2025 รัฐมิชิแกนของสหรัฐฯ ได้เสนอร่างกฎหมายชื่อว่า Anticorruption of Public Morals Act ซึ่งมีเนื้อหาห้ามการเผยแพร่เนื้อหาที่ถูกมองว่า “บ่อนทำลายศีลธรรม” เช่น ภาพคนข้ามเพศ, สื่อลามก, ASMR และภาพกราฟิกต่าง ๆ พร้อมบทลงโทษทั้งปรับและจำคุกสำหรับผู้โพสต์และแพลตฟอร์มที่เผยแพร่

    แต่ที่น่ากังวลกว่านั้นคือ กฎหมายนี้ยังเสนอให้ แบนเครื่องมือหลบเลี่ยงการเซ็นเซอร์ เช่น VPN, proxy และ encrypted tunneling ซึ่งเป็นเครื่องมือสำคัญในการปกป้องความเป็นส่วนตัวและเข้าถึงข้อมูลในประเทศที่มีการควบคุมเนื้อหา

    แม้กฎหมายนี้จะยังไม่ผ่าน แต่ก็จุดกระแสต่อต้านอย่างรุนแรง โดยองค์กร Fight for the Future ได้จัดกิจกรรม VPN Day of Action ซึ่งมีผู้ร่วมลงชื่อในจดหมายเปิดผนึกมากกว่า 15,000 คน เพื่อเรียกร้องให้รัฐต่าง ๆ ปกป้องสิทธิในการใช้ VPN

    นักเคลื่อนไหวชี้ว่า VPN ไม่ใช่แค่เครื่องมือหลบเลี่ยงการเซ็นเซอร์ แต่ยังเป็นเครื่องมือสำคัญในการรักษาความปลอดภัยออนไลน์ โดยเฉพาะในยุคที่การโจมตีทางไซเบอร์จากรัฐและกลุ่มอาชญากรรมเพิ่มขึ้นอย่างต่อเนื่อง

    ตัวอย่างเช่น ในเดือนกันยายน 2025 นักเคลื่อนไหวในเนปาลใช้ VPN เพื่อจัดการประท้วงผ่านโซเชียลมีเดีย แม้รัฐบาลจะพยายามบล็อกแพลตฟอร์มเหล่านั้นก็ตาม

    รายละเอียดร่างกฎหมายในมิชิแกน
    ชื่อว่า Anticorruption of Public Morals Act
    ห้ามเผยแพร่เนื้อหาที่ถูกมองว่า “บ่อนทำลายศีลธรรม”
    รวมถึงภาพคนข้ามเพศ, สื่อลามก, ASMR และภาพกราฟิก
    เสนอแบน VPN, proxy และ encrypted tunneling
    มีบทลงโทษทั้งปรับและจำคุกสำหรับผู้โพสต์และแพลตฟอร์ม

    การตอบโต้จากนักเคลื่อนไหว
    องค์กร Fight for the Future จัด VPN Day of Action
    มีผู้ร่วมลงชื่อในจดหมายเปิดผนึกมากกว่า 15,000 คน
    เรียกร้องให้รัฐต่าง ๆ ปกป้องสิทธิในการใช้ VPN
    ชี้ว่า VPN เป็นเครื่องมือสำคัญในการรักษาความปลอดภัยและเสรีภาพ
    ยกตัวอย่างการใช้ VPN ในการจัดการประท้วงในเนปาล

    บริบททางการเมืองและเทคโนโลยี
    กฎหมายนี้สะท้อนแนวโน้มการเซ็นเซอร์ที่เพิ่มขึ้นในสหรัฐฯ และยุโรป
    สหราชอาณาจักรก็เคยเสนอจำกัด VPN หลังยอดดาวน์โหลดพุ่ง
    การแบน VPN อาจทำให้สหรัฐฯ ถูกเปรียบเทียบกับรัฐเผด็จการ เช่น รัสเซีย, อิหร่าน, เกาหลีเหนือ
    VPN เป็นเครื่องมือสำคัญในโลกไซเบอร์ที่เต็มไปด้วยภัยคุกคาม

    https://www.slashgear.com/1998517/us-states-vpn-ban-protests-day-of-action/
    🛡️ “สหรัฐฯ เสนอแบน VPN – นักเคลื่อนไหวทั่วโลกลุกฮือจัด ‘VPN Day of Action’ ต้านกฎหมายเซ็นเซอร์” ในเดือนกันยายน 2025 รัฐมิชิแกนของสหรัฐฯ ได้เสนอร่างกฎหมายชื่อว่า Anticorruption of Public Morals Act ซึ่งมีเนื้อหาห้ามการเผยแพร่เนื้อหาที่ถูกมองว่า “บ่อนทำลายศีลธรรม” เช่น ภาพคนข้ามเพศ, สื่อลามก, ASMR และภาพกราฟิกต่าง ๆ พร้อมบทลงโทษทั้งปรับและจำคุกสำหรับผู้โพสต์และแพลตฟอร์มที่เผยแพร่ แต่ที่น่ากังวลกว่านั้นคือ กฎหมายนี้ยังเสนอให้ แบนเครื่องมือหลบเลี่ยงการเซ็นเซอร์ เช่น VPN, proxy และ encrypted tunneling ซึ่งเป็นเครื่องมือสำคัญในการปกป้องความเป็นส่วนตัวและเข้าถึงข้อมูลในประเทศที่มีการควบคุมเนื้อหา แม้กฎหมายนี้จะยังไม่ผ่าน แต่ก็จุดกระแสต่อต้านอย่างรุนแรง โดยองค์กร Fight for the Future ได้จัดกิจกรรม VPN Day of Action ซึ่งมีผู้ร่วมลงชื่อในจดหมายเปิดผนึกมากกว่า 15,000 คน เพื่อเรียกร้องให้รัฐต่าง ๆ ปกป้องสิทธิในการใช้ VPN นักเคลื่อนไหวชี้ว่า VPN ไม่ใช่แค่เครื่องมือหลบเลี่ยงการเซ็นเซอร์ แต่ยังเป็นเครื่องมือสำคัญในการรักษาความปลอดภัยออนไลน์ โดยเฉพาะในยุคที่การโจมตีทางไซเบอร์จากรัฐและกลุ่มอาชญากรรมเพิ่มขึ้นอย่างต่อเนื่อง ตัวอย่างเช่น ในเดือนกันยายน 2025 นักเคลื่อนไหวในเนปาลใช้ VPN เพื่อจัดการประท้วงผ่านโซเชียลมีเดีย แม้รัฐบาลจะพยายามบล็อกแพลตฟอร์มเหล่านั้นก็ตาม ✅ รายละเอียดร่างกฎหมายในมิชิแกน ➡️ ชื่อว่า Anticorruption of Public Morals Act ➡️ ห้ามเผยแพร่เนื้อหาที่ถูกมองว่า “บ่อนทำลายศีลธรรม” ➡️ รวมถึงภาพคนข้ามเพศ, สื่อลามก, ASMR และภาพกราฟิก ➡️ เสนอแบน VPN, proxy และ encrypted tunneling ➡️ มีบทลงโทษทั้งปรับและจำคุกสำหรับผู้โพสต์และแพลตฟอร์ม ✅ การตอบโต้จากนักเคลื่อนไหว ➡️ องค์กร Fight for the Future จัด VPN Day of Action ➡️ มีผู้ร่วมลงชื่อในจดหมายเปิดผนึกมากกว่า 15,000 คน ➡️ เรียกร้องให้รัฐต่าง ๆ ปกป้องสิทธิในการใช้ VPN ➡️ ชี้ว่า VPN เป็นเครื่องมือสำคัญในการรักษาความปลอดภัยและเสรีภาพ ➡️ ยกตัวอย่างการใช้ VPN ในการจัดการประท้วงในเนปาล ✅ บริบททางการเมืองและเทคโนโลยี ➡️ กฎหมายนี้สะท้อนแนวโน้มการเซ็นเซอร์ที่เพิ่มขึ้นในสหรัฐฯ และยุโรป ➡️ สหราชอาณาจักรก็เคยเสนอจำกัด VPN หลังยอดดาวน์โหลดพุ่ง ➡️ การแบน VPN อาจทำให้สหรัฐฯ ถูกเปรียบเทียบกับรัฐเผด็จการ เช่น รัสเซีย, อิหร่าน, เกาหลีเหนือ ➡️ VPN เป็นเครื่องมือสำคัญในโลกไซเบอร์ที่เต็มไปด้วยภัยคุกคาม https://www.slashgear.com/1998517/us-states-vpn-ban-protests-day-of-action/
    WWW.SLASHGEAR.COM
    US States Want To Ban VPNs, But Citizens Are Already Fighting Back - SlashGear
    The Michigan ban is about more than moderating content. VPNs play an essential role in protecting citizens' right to access and share information.
    0 ความคิดเห็น 0 การแบ่งปัน 131 มุมมอง 0 รีวิว
  • “Claude Code เปิดให้ใช้งานบนเว็บ – สั่งงานโค้ดจากเบราว์เซอร์ได้ทันที พร้อมระบบรันแบบ sandbox ปลอดภัยสูง”

    Anthropic เปิดตัวฟีเจอร์ใหม่ชื่อว่า Claude Code on the web ซึ่งเป็นการนำความสามารถด้านการเขียนโค้ดของ Claude มาไว้ในเบราว์เซอร์โดยตรง ไม่ต้องเปิดเทอร์มินัลหรือรัน local environment อีกต่อไป

    ผู้ใช้สามารถเชื่อมต่อกับ GitHub repositories แล้วสั่งงาน Claude ให้แก้บั๊ก, ทำงาน backend, หรือแม้แต่รันหลาย task พร้อมกันแบบ parallel ได้เลย โดยทุก session จะรันใน environment ที่แยกจากกัน พร้อมระบบติดตามความคืบหน้าแบบ real-time และสามารถปรับคำสั่งระหว่างรันได้

    ฟีเจอร์นี้ยังรองรับการใช้งานบนมือถือผ่านแอป iOS ของ Claude ซึ่งเปิดให้ทดลองใช้ในช่วง beta เพื่อเก็บ feedback จากนักพัฒนา

    ด้านความปลอดภัย Claude Code ใช้ระบบ sandbox ที่มีการจำกัด network และ filesystem อย่างเข้มงวด โดย Git interaction จะผ่าน proxy ที่ปลอดภัย และผู้ใช้สามารถกำหนดว่า Claude จะเชื่อมต่อกับ domain ใดได้บ้าง เช่น npm หรือ API ภายนอก

    ฟีเจอร์นี้เปิดให้ใช้งานในรูปแบบ research preview สำหรับผู้ใช้ระดับ Pro และ Max โดยสามารถเริ่มต้นได้ที่ claude.com/code

    Claude Code บนเว็บ
    สั่งงานโค้ดจากเบราว์เซอร์โดยไม่ต้องเปิดเทอร์มินัล
    เชื่อมต่อกับ GitHub repositories ได้โดยตรง
    รันหลาย task พร้อมกันแบบ parallel
    มีระบบติดตามความคืบหน้าและปรับคำสั่งระหว่างรันได้
    สร้าง PR และสรุปการเปลี่ยนแปลงให้อัตโนมัติ

    การใช้งานบนมือถือ
    รองรับผ่านแอป Claude บน iOS
    เปิดให้ทดลองใช้ในช่วง beta
    เก็บ feedback เพื่อปรับปรุงประสบการณ์ใช้งาน

    ความปลอดภัยของระบบ
    รันใน sandbox ที่แยกจากกัน
    จำกัด network และ filesystem
    Git interaction ผ่าน proxy ที่ปลอดภัย
    ผู้ใช้สามารถกำหนด domain ที่ Claude เชื่อมต่อได้
    รองรับการดาวน์โหลด dependency เช่น npm เพื่อรัน test

    การเริ่มต้นใช้งาน
    เปิดให้ใช้ในรูปแบบ research preview
    รองรับผู้ใช้ระดับ Pro และ Max
    เริ่มต้นได้ที่ claude.com/code
    การใช้งานบนคลาวด์แชร์ rate limit กับ Claude Code แบบอื่น

    https://www.anthropic.com/news/claude-code-on-the-web
    💻 “Claude Code เปิดให้ใช้งานบนเว็บ – สั่งงานโค้ดจากเบราว์เซอร์ได้ทันที พร้อมระบบรันแบบ sandbox ปลอดภัยสูง” Anthropic เปิดตัวฟีเจอร์ใหม่ชื่อว่า Claude Code on the web ซึ่งเป็นการนำความสามารถด้านการเขียนโค้ดของ Claude มาไว้ในเบราว์เซอร์โดยตรง ไม่ต้องเปิดเทอร์มินัลหรือรัน local environment อีกต่อไป ผู้ใช้สามารถเชื่อมต่อกับ GitHub repositories แล้วสั่งงาน Claude ให้แก้บั๊ก, ทำงาน backend, หรือแม้แต่รันหลาย task พร้อมกันแบบ parallel ได้เลย โดยทุก session จะรันใน environment ที่แยกจากกัน พร้อมระบบติดตามความคืบหน้าแบบ real-time และสามารถปรับคำสั่งระหว่างรันได้ ฟีเจอร์นี้ยังรองรับการใช้งานบนมือถือผ่านแอป iOS ของ Claude ซึ่งเปิดให้ทดลองใช้ในช่วง beta เพื่อเก็บ feedback จากนักพัฒนา ด้านความปลอดภัย Claude Code ใช้ระบบ sandbox ที่มีการจำกัด network และ filesystem อย่างเข้มงวด โดย Git interaction จะผ่าน proxy ที่ปลอดภัย และผู้ใช้สามารถกำหนดว่า Claude จะเชื่อมต่อกับ domain ใดได้บ้าง เช่น npm หรือ API ภายนอก ฟีเจอร์นี้เปิดให้ใช้งานในรูปแบบ research preview สำหรับผู้ใช้ระดับ Pro และ Max โดยสามารถเริ่มต้นได้ที่ claude.com/code ✅ Claude Code บนเว็บ ➡️ สั่งงานโค้ดจากเบราว์เซอร์โดยไม่ต้องเปิดเทอร์มินัล ➡️ เชื่อมต่อกับ GitHub repositories ได้โดยตรง ➡️ รันหลาย task พร้อมกันแบบ parallel ➡️ มีระบบติดตามความคืบหน้าและปรับคำสั่งระหว่างรันได้ ➡️ สร้าง PR และสรุปการเปลี่ยนแปลงให้อัตโนมัติ ✅ การใช้งานบนมือถือ ➡️ รองรับผ่านแอป Claude บน iOS ➡️ เปิดให้ทดลองใช้ในช่วง beta ➡️ เก็บ feedback เพื่อปรับปรุงประสบการณ์ใช้งาน ✅ ความปลอดภัยของระบบ ➡️ รันใน sandbox ที่แยกจากกัน ➡️ จำกัด network และ filesystem ➡️ Git interaction ผ่าน proxy ที่ปลอดภัย ➡️ ผู้ใช้สามารถกำหนด domain ที่ Claude เชื่อมต่อได้ ➡️ รองรับการดาวน์โหลด dependency เช่น npm เพื่อรัน test ✅ การเริ่มต้นใช้งาน ➡️ เปิดให้ใช้ในรูปแบบ research preview ➡️ รองรับผู้ใช้ระดับ Pro และ Max ➡️ เริ่มต้นได้ที่ claude.com/code ➡️ การใช้งานบนคลาวด์แชร์ rate limit กับ Claude Code แบบอื่น https://www.anthropic.com/news/claude-code-on-the-web
    WWW.ANTHROPIC.COM
    Claude Code on the web
    Anthropic is an AI safety and research company that's working to build reliable, interpretable, and steerable AI systems.
    0 ความคิดเห็น 0 การแบ่งปัน 123 มุมมอง 0 รีวิว
Pages Boosts