• เช้าวันนี้ เที่ยวบินจากเมืองลาร์นากา ประเทศไซปรัสจอดที่สนามบินนานาชาติเบน กูเรียน ในเทลอาวีฟ ซึ่งเป็นเพียงเที่ยวบินเดียวของวันนี้

    เที่ยวบินดังกล่าวเป็นหนึ่งในหลายเที่ยวบินที่พยายามบินกลับอิสราเอล เพื่อนำชาวอิสราเอลราว 100,000 คนกลับประเทศตามคำสั่งของเนทันยาฮู

    จากการรายงาน เครื่องบินลำนี้จะจอดที่สนามบินเบน กูเรียนประมาณ 1 ชั่วโมง ก่อนจะรีบเดินทางออกจากอิสราเอลกลับไซปรัสเพื่อความปลอดภัย

    เช้าวันนี้ เที่ยวบินจากเมืองลาร์นากา ประเทศไซปรัสจอดที่สนามบินนานาชาติเบน กูเรียน ในเทลอาวีฟ ซึ่งเป็นเพียงเที่ยวบินเดียวของวันนี้ เที่ยวบินดังกล่าวเป็นหนึ่งในหลายเที่ยวบินที่พยายามบินกลับอิสราเอล เพื่อนำชาวอิสราเอลราว 100,000 คนกลับประเทศตามคำสั่งของเนทันยาฮู จากการรายงาน เครื่องบินลำนี้จะจอดที่สนามบินเบน กูเรียนประมาณ 1 ชั่วโมง ก่อนจะรีบเดินทางออกจากอิสราเอลกลับไซปรัสเพื่อความปลอดภัย
    0 ความคิดเห็น 0 การแบ่งปัน 97 มุมมอง 21 0 รีวิว
  • ใครที่ใช้โน้ตบุ๊กหรือเดสก์ท็อปของ ASUS โดยเฉพาะตระกูล ROG หรือ TUF อาจรู้จัก Armoury Crate — แอปศูนย์กลางที่ใช้ปรับไฟ RGB, พัดลม, โปรไฟล์พลังงาน หรือแม้กระทั่งอัปเดตไดรเวอร์

    แต่ล่าสุดมีนักวิจัยจาก Cisco Talos ค้นพบว่ามีช่องโหว่ที่เรียกว่า CVE-2025-3464 โดยตัวไดรเวอร์ของแอปนี้ หลงเชื่อว่าโปรแกรมใดก็ตามที่มีค่าแฮช SHA-256 แบบเดียวกับโปรแกรมของ ASUS เอง เป็นโปรแกรมที่เชื่อถือได้! แฮกเกอร์เลยสามารถใช้เทคนิค “ลิงก์หลอก” เปลี่ยนเส้นทางไฟล์ให้หลอกระบบว่าเป็นของ ASUS แล้วเข้าถึงสิทธิระดับ SYSTEM ทันทีโดยไม่ต้องแฮ็กรหัสเลย

    ช่องโหว่นี้อันตรายมากเพราะมันเปิดทางให้ควบคุมอุปกรณ์แบบเต็มตัว! อย่างไรก็ตาม ผู้โจมตีต้องมีสิทธิ์เข้าระบบก่อน เช่น ขโมยรหัสผ่านหรือฝังมัลแวร์ไว้แล้ว

    ASUS ออกแพตช์เรียบร้อยแล้ว และบอกว่า ยังไม่พบการถูกโจมตีในโลกจริง แต่ก็แนะนำให้ผู้ใช้ทุกคนรีบอัปเดต Armoury Crate ทันที ผ่าน Settings > Update Center

    ✅ พบช่องโหว่รุนแรงใน Armoury Crate ของ ASUS  
    • รหัสช่องโหว่: CVE-2025-3464 (ระดับความรุนแรง 8.4/10)  
    • เป็นช่องโหว่ “authentication bypass” ที่อาจนำไปสู่การยึดเครื่อง

    ✅ เกิดจากการตรวจสอบความถูกต้องแบบ hardcoded hash  
    • ระบบไม่ใช้ API ของ Windows แต่ตรวจสอบไฟล์ด้วย SHA-256 แบบระบุค่าคงที่  
    • แฮกเกอร์ใช้เทคนิค hardlink หาหลอกระบบว่าเรียกใช้โปรแกรมที่เชื่อถือได้

    ✅ มีผลกับ Armoury Crate เวอร์ชัน 5.9.9.0 ถึง 6.1.18.0  
    • แอปนี้มากับโน้ตบุ๊ก/เดสก์ท็อป ROG และ TUF เป็นค่าพื้นฐาน  
    • ใช้ควบคุมพัดลม RGB ฟีเจอร์เกม และอัปเดตไดรเวอร์

    ✅ ASUS ออกแพตช์แล้ว และยืนยันว่าไม่พบการถูกโจมตีจริง  
    • วิธีอัปเดต: Settings > Update Center > Check for Updates

    ‼️ ผู้ใช้ต้องรีบอัปเดต Armoury Crate ทันทีเพื่อป้องกันภัย  
    • แม้ยังไม่มีการโจมตีจริง แต่ช่องโหว่นี้อันตรายระดับ “ยึดเครื่องได้”

    ‼️ ระบบเช็กความปลอดภัยแบบ hardcoded hash ถือว่าไม่ปลอดภัยในระดับอุตสาหกรรม  
    • ควรใช้กลไก OS-level authentication ที่ Microsoft แนะนำแทน

    ‼️ หากผู้โจมตีได้สิทธิ์ระดับผู้ใช้แล้ว ช่องโหว่นี้จะเปิดทางสู่ SYSTEM ได้ทันที  
    • อันตรายมากหากเครื่องไม่มีระบบป้องกันอื่น เช่น EDR หรือ Zero Trust

    ‼️ ผู้ใช้ควรระวังช่องทางอื่นที่อาจทำให้แฮกเกอร์เข้าระบบได้ เช่น รหัสผ่านอ่อน หรือมัลแวร์แฝง  
    • ช่องโหว่นี้ไม่ได้เปิดทาง “เริ่มต้น” แต่ใช้โจมตีขั้นต่อไป (privilege escalation)

    https://www.techradar.com/pro/security/a-key-asus-windows-tool-has-a-worrying-security-flaw-heres-how-to-stay-safe
    ใครที่ใช้โน้ตบุ๊กหรือเดสก์ท็อปของ ASUS โดยเฉพาะตระกูล ROG หรือ TUF อาจรู้จัก Armoury Crate — แอปศูนย์กลางที่ใช้ปรับไฟ RGB, พัดลม, โปรไฟล์พลังงาน หรือแม้กระทั่งอัปเดตไดรเวอร์ แต่ล่าสุดมีนักวิจัยจาก Cisco Talos ค้นพบว่ามีช่องโหว่ที่เรียกว่า CVE-2025-3464 โดยตัวไดรเวอร์ของแอปนี้ หลงเชื่อว่าโปรแกรมใดก็ตามที่มีค่าแฮช SHA-256 แบบเดียวกับโปรแกรมของ ASUS เอง เป็นโปรแกรมที่เชื่อถือได้! แฮกเกอร์เลยสามารถใช้เทคนิค “ลิงก์หลอก” เปลี่ยนเส้นทางไฟล์ให้หลอกระบบว่าเป็นของ ASUS แล้วเข้าถึงสิทธิระดับ SYSTEM ทันทีโดยไม่ต้องแฮ็กรหัสเลย ช่องโหว่นี้อันตรายมากเพราะมันเปิดทางให้ควบคุมอุปกรณ์แบบเต็มตัว! อย่างไรก็ตาม ผู้โจมตีต้องมีสิทธิ์เข้าระบบก่อน เช่น ขโมยรหัสผ่านหรือฝังมัลแวร์ไว้แล้ว ASUS ออกแพตช์เรียบร้อยแล้ว และบอกว่า ยังไม่พบการถูกโจมตีในโลกจริง แต่ก็แนะนำให้ผู้ใช้ทุกคนรีบอัปเดต Armoury Crate ทันที ผ่าน Settings > Update Center ✅ พบช่องโหว่รุนแรงใน Armoury Crate ของ ASUS   • รหัสช่องโหว่: CVE-2025-3464 (ระดับความรุนแรง 8.4/10)   • เป็นช่องโหว่ “authentication bypass” ที่อาจนำไปสู่การยึดเครื่อง ✅ เกิดจากการตรวจสอบความถูกต้องแบบ hardcoded hash   • ระบบไม่ใช้ API ของ Windows แต่ตรวจสอบไฟล์ด้วย SHA-256 แบบระบุค่าคงที่   • แฮกเกอร์ใช้เทคนิค hardlink หาหลอกระบบว่าเรียกใช้โปรแกรมที่เชื่อถือได้ ✅ มีผลกับ Armoury Crate เวอร์ชัน 5.9.9.0 ถึง 6.1.18.0   • แอปนี้มากับโน้ตบุ๊ก/เดสก์ท็อป ROG และ TUF เป็นค่าพื้นฐาน   • ใช้ควบคุมพัดลม RGB ฟีเจอร์เกม และอัปเดตไดรเวอร์ ✅ ASUS ออกแพตช์แล้ว และยืนยันว่าไม่พบการถูกโจมตีจริง   • วิธีอัปเดต: Settings > Update Center > Check for Updates ‼️ ผู้ใช้ต้องรีบอัปเดต Armoury Crate ทันทีเพื่อป้องกันภัย   • แม้ยังไม่มีการโจมตีจริง แต่ช่องโหว่นี้อันตรายระดับ “ยึดเครื่องได้” ‼️ ระบบเช็กความปลอดภัยแบบ hardcoded hash ถือว่าไม่ปลอดภัยในระดับอุตสาหกรรม   • ควรใช้กลไก OS-level authentication ที่ Microsoft แนะนำแทน ‼️ หากผู้โจมตีได้สิทธิ์ระดับผู้ใช้แล้ว ช่องโหว่นี้จะเปิดทางสู่ SYSTEM ได้ทันที   • อันตรายมากหากเครื่องไม่มีระบบป้องกันอื่น เช่น EDR หรือ Zero Trust ‼️ ผู้ใช้ควรระวังช่องทางอื่นที่อาจทำให้แฮกเกอร์เข้าระบบได้ เช่น รหัสผ่านอ่อน หรือมัลแวร์แฝง   • ช่องโหว่นี้ไม่ได้เปิดทาง “เริ่มต้น” แต่ใช้โจมตีขั้นต่อไป (privilege escalation) https://www.techradar.com/pro/security/a-key-asus-windows-tool-has-a-worrying-security-flaw-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 40 มุมมอง 0 รีวิว
  • ที่ผ่านมา เวลาพูดถึงเทคโนโลยีในกองทัพ คนก็มักนึกถึงบริษัทยักษ์ใหญ่ไม่กี่เจ้า เช่น Lockheed Martin หรือ Palantir แต่ Oracle ตอนนี้กำลังเปิดประตูใหม่ให้ “บริษัทเล็ก ๆ ที่มีของดี” ได้เข้าถึงโอกาสในวงการนี้ผ่านโครงการใหม่ชื่อ Oracle Defense Ecosystem

    ใจความหลักคือ Oracle จะสนับสนุนบริษัทเทคโนโลยีเล็ก-กลางให้มีโอกาสเข้าร่วมประกวดราคา (bidding) ในโครงการของกระทรวงกลาโหมสหรัฐฯ (DoD) โดยช่วยตั้งแต่ที่ทำงาน, เครื่องมือ, การให้คำปรึกษา และแม้แต่ส่วนลดในการใช้แพลตฟอร์มจาก Oracle และ Palantir

    เป้าหมายคือทำให้บริษัทที่เคยหมดหวังกับความยุ่งยากของระบบจัดซื้อของรัฐ – มีทางลัด มีคนแนะนำ และเข้าใจวิธีการเข้าถึงตลาดมูลค่าสูงระดับชาติ ที่เดิมเคยสงวนไว้แค่กับบริษัท “สายตรงเพนตากอน” เท่านั้น

    เบื้องหลังของความเคลื่อนไหวนี้ยังบอกถึงการปรับตัวครั้งใหญ่ของรัฐบาลสหรัฐฯ ที่ต้องการเลิกพึ่งพาเจ้าเดิม ๆ และเปิดรับนวัตกรรมจากภาคเอกชนมากขึ้น เพื่อลดค่าใช้จ่ายและเพิ่มความหลากหลายของเทคโนโลยีป้องกันประเทศ

    ✅ Oracle เปิดตัวโปรแกรม “Defense Ecosystem” สำหรับบริษัทเทคโนโลยี SMB  
    • ช่วยเข้าถึงสัญญาโครงการจากกระทรวงกลาโหมสหรัฐฯ (DoD)  
    • เริ่มต้นมี 10 บริษัทเข้าร่วม เช่น Blackshar.ai, SensusQ, Arqit

    ✅ สิทธิประโยชน์สำหรับผู้เข้าร่วมโปรแกรม  
    • ใช้พื้นที่สำนักงานของ Oracle  
    • ได้ส่วนลดการใช้งาน Palantir Cloud/AI Tools และ Oracle NetSuite  
    • รับคำปรึกษาเฉพาะจากผู้เชี่ยวชาญด้านจัดซื้อของรัฐบาล

    ✅ เป้าหมายของโครงการ  
    • ปรับสมดุลให้บริษัทเล็กสามารถแข่งขันกับยักษ์ใหญ่ด้านเทคโนโลยี-กลาโหม  
    • ผลักดัน Oracle Cloud ให้แทรกซึมในการใช้งานของภาครัฐโดยอ้อม

    ✅ รัฐบาลสหรัฐกำลังปฏิรูประบบจัดซื้อเทคโนโลยีภาครัฐ  
    • ยกเลิกแนวโน้มผูกขาดกับรายเดิม ๆ  
    • สนับสนุนการประหยัดงบประมาณและเพิ่มความคล่องตัวในนโยบายความมั่นคง

    ✅ Oracle วางตัวเป็นแกนกลางใหม่ของ AI และ Defense Tech Ecosystem  
    • ร่วมกับพันธมิตรภาคเอกชนและหน่วยงานพันธมิตรของสหรัฐฯ

    ‼️ คำเตือนและข้อควรระวัง:
    ‼️ แม้จะเปิดรับบริษัทเล็ก แต่ขั้นตอนจัดซื้อของกระทรวงกลาโหมยังซับซ้อนมาก  
    • ต้องเข้าใจขั้นตอนการขออนุญาต ความปลอดภัย และ compliance ขั้นสูง  
    • บริษัทที่ขาดแผนงานระยะยาวอาจเสียเวลาโดยไม่ประสบผลสำเร็จ

    ‼️ การผูกความร่วมมือกับ Oracle อาจสร้างความผูกพันทางเทคโนโลยี (vendor lock-in)  
    • บริษัทอาจต้องพึ่งพาเครื่องมือหรือแพลตฟอร์มเฉพาะมากเกินไป  
    • ควรวางแผนใช้เทคโนโลยีแบบเปิดเพื่อยืดหยุ่นในอนาคต

    ‼️ การแข่งขันภายในโปรแกรมอาจสูงขึ้นเรื่อย ๆ  
    • หากบริษัทเข้าร่วมมากขึ้น ความโดดเด่นของแต่ละรายอาจลดลง  
    • จำเป็นต้องมีจุดขายเฉพาะที่ชัดเจน

    https://www.techradar.com/pro/oracle-wants-to-help-smaller-firms-sell-their-tech-to-the-us-government
    ที่ผ่านมา เวลาพูดถึงเทคโนโลยีในกองทัพ คนก็มักนึกถึงบริษัทยักษ์ใหญ่ไม่กี่เจ้า เช่น Lockheed Martin หรือ Palantir แต่ Oracle ตอนนี้กำลังเปิดประตูใหม่ให้ “บริษัทเล็ก ๆ ที่มีของดี” ได้เข้าถึงโอกาสในวงการนี้ผ่านโครงการใหม่ชื่อ Oracle Defense Ecosystem ใจความหลักคือ Oracle จะสนับสนุนบริษัทเทคโนโลยีเล็ก-กลางให้มีโอกาสเข้าร่วมประกวดราคา (bidding) ในโครงการของกระทรวงกลาโหมสหรัฐฯ (DoD) โดยช่วยตั้งแต่ที่ทำงาน, เครื่องมือ, การให้คำปรึกษา และแม้แต่ส่วนลดในการใช้แพลตฟอร์มจาก Oracle และ Palantir เป้าหมายคือทำให้บริษัทที่เคยหมดหวังกับความยุ่งยากของระบบจัดซื้อของรัฐ – มีทางลัด มีคนแนะนำ และเข้าใจวิธีการเข้าถึงตลาดมูลค่าสูงระดับชาติ ที่เดิมเคยสงวนไว้แค่กับบริษัท “สายตรงเพนตากอน” เท่านั้น เบื้องหลังของความเคลื่อนไหวนี้ยังบอกถึงการปรับตัวครั้งใหญ่ของรัฐบาลสหรัฐฯ ที่ต้องการเลิกพึ่งพาเจ้าเดิม ๆ และเปิดรับนวัตกรรมจากภาคเอกชนมากขึ้น เพื่อลดค่าใช้จ่ายและเพิ่มความหลากหลายของเทคโนโลยีป้องกันประเทศ ✅ Oracle เปิดตัวโปรแกรม “Defense Ecosystem” สำหรับบริษัทเทคโนโลยี SMB   • ช่วยเข้าถึงสัญญาโครงการจากกระทรวงกลาโหมสหรัฐฯ (DoD)   • เริ่มต้นมี 10 บริษัทเข้าร่วม เช่น Blackshar.ai, SensusQ, Arqit ✅ สิทธิประโยชน์สำหรับผู้เข้าร่วมโปรแกรม   • ใช้พื้นที่สำนักงานของ Oracle   • ได้ส่วนลดการใช้งาน Palantir Cloud/AI Tools และ Oracle NetSuite   • รับคำปรึกษาเฉพาะจากผู้เชี่ยวชาญด้านจัดซื้อของรัฐบาล ✅ เป้าหมายของโครงการ   • ปรับสมดุลให้บริษัทเล็กสามารถแข่งขันกับยักษ์ใหญ่ด้านเทคโนโลยี-กลาโหม   • ผลักดัน Oracle Cloud ให้แทรกซึมในการใช้งานของภาครัฐโดยอ้อม ✅ รัฐบาลสหรัฐกำลังปฏิรูประบบจัดซื้อเทคโนโลยีภาครัฐ   • ยกเลิกแนวโน้มผูกขาดกับรายเดิม ๆ   • สนับสนุนการประหยัดงบประมาณและเพิ่มความคล่องตัวในนโยบายความมั่นคง ✅ Oracle วางตัวเป็นแกนกลางใหม่ของ AI และ Defense Tech Ecosystem   • ร่วมกับพันธมิตรภาคเอกชนและหน่วยงานพันธมิตรของสหรัฐฯ ‼️ คำเตือนและข้อควรระวัง: ‼️ แม้จะเปิดรับบริษัทเล็ก แต่ขั้นตอนจัดซื้อของกระทรวงกลาโหมยังซับซ้อนมาก   • ต้องเข้าใจขั้นตอนการขออนุญาต ความปลอดภัย และ compliance ขั้นสูง   • บริษัทที่ขาดแผนงานระยะยาวอาจเสียเวลาโดยไม่ประสบผลสำเร็จ ‼️ การผูกความร่วมมือกับ Oracle อาจสร้างความผูกพันทางเทคโนโลยี (vendor lock-in)   • บริษัทอาจต้องพึ่งพาเครื่องมือหรือแพลตฟอร์มเฉพาะมากเกินไป   • ควรวางแผนใช้เทคโนโลยีแบบเปิดเพื่อยืดหยุ่นในอนาคต ‼️ การแข่งขันภายในโปรแกรมอาจสูงขึ้นเรื่อย ๆ   • หากบริษัทเข้าร่วมมากขึ้น ความโดดเด่นของแต่ละรายอาจลดลง   • จำเป็นต้องมีจุดขายเฉพาะที่ชัดเจน https://www.techradar.com/pro/oracle-wants-to-help-smaller-firms-sell-their-tech-to-the-us-government
    0 ความคิดเห็น 0 การแบ่งปัน 62 มุมมอง 0 รีวิว
  • ยุคนี้องค์กรไม่ค่อย “ผูกขาดใจ” กับ Cloud เจ้าเดียวแล้ว ส่วนใหญ่ใช้แบบ Multicloud เพื่อดึงจุดเด่นแต่ละแพลตฟอร์มมาใช้งาน เช่น ใช้ GCP ทำ Data Analytics, Azure ทำ Identity, AWS ทำ Compute แต่รู้ไหมว่าความปลอดภัยแบบ “ข้ามค่าย” นี่เองที่สร้างฝันร้ายให้นัก Security

    เพราะเครื่องมือของแต่ละเจ้าต่างกัน ภาษาและพฤติกรรมไม่เหมือนกัน ทำให้เกิด “จุดบอด” ที่แฮกเกอร์ชอบที่สุด ข่าวนี้เลยรวบรวม 8 เทคนิค ที่องค์กรควรใช้เพื่อควบคุมความปลอดภัย Multicloud อย่างมืออาชีพ

    เช่น การตั้งศูนย์กลางความปลอดภัยที่ไม่ขึ้นกับ Cloud ใด Cloud หนึ่ง, การใช้ระบบตรวจจับภัยแบบรวมศูนย์, หรือแม้แต่การตั้งขอบเขตความไว้ใจให้ทุกระบบ — ไม่ว่าจะเป็น AWS, Azure หรือเครื่องเก่าที่นั่งนิ่ง ๆ ในดาต้าเซ็นเตอร์ก็ตาม

    สิ่งสำคัญที่หลายคนมองข้ามคือเรื่อง “shared responsibility” — ความปลอดภัยไม่ใช่งานของทีม Security คนเดียว แต่ต้องกระจายบทบาทไปถึง DevOps, Cloud Architect และแม้แต่ทีม Compliance ด้วย

    ✅ ตั้งทีมกลางดูแลความปลอดภัย Multicloud  
    • สร้างศูนย์กลางหรือบุคคลที่คุมกลยุทธ์ ความสอดคล้อง และการบังคับใช้นโยบาย Cloud ทั้งหมด

    ✅ ใช้ระบบ Identity และ Governance แบบรวมศูนย์  
    • ลดช่องว่างระหว่าง Cloud ด้วยการจัดการสิทธิ์ผ่านระบบกลาง เช่น Microsoft Entra ID หรือ Okta

    ✅ ไม่ยึดติดกับ Security Tools ของแต่ละ Cloud โดยลำพัง  
    • สร้างมาตรฐานเดียวทั่วทุก Cloud เพื่อไม่ให้เกิดความซ้ำซ้อนและจุดอ่อน

    ✅ ใช้แนวคิด “Unified Trust Boundary”  
    • ยึดผู้ใช้ ข้อมูล และพฤติกรรมเป็นศูนย์กลาง แทนที่จะวางระบบความปลอดภัยแยกตามแพลตฟอร์ม

    ✅ กระจายความรับผิดชอบความปลอดภัยในองค์กร  
    • CISO เป็นเจ้าภาพ แต่ต้องมีทีม DevOps, Platform, Compliance มาร่วมรับผิดชอบด้วย

    ✅ เน้น Collaboration ระหว่างทีม ไม่ทำงานแบบไซโล  
    • ช่วยให้ระบบความปลอดภัยสอดคล้องกับภาพรวมธุรกิจ

    ✅ ตั้งระบบตรวจจับภัยแบบข้าม Cloud อย่างเป็นระบบ  
    • ลด Alert Fatigue และมองเห็นภาพรวมของภัยคุกคามได้ชัดเจนขึ้น

    ✅ ควบคุมการเข้าถึงด้วยแนวคิด “Session-based Access”  
    • ลดความเสี่ยงจากมัลแวร์หรือผู้บุกรุก ด้วยการจำกัดสิทธิ์และระยะเวลาการใช้งาน Cloud

    ‼️ Cloud แต่ละเจ้ามีเครื่องมือ-คำศัพท์ไม่เหมือนกัน ทำให้เกิดความสับสน  
    • การพึ่ง native tools แยกเจ้า โดยไม่มีแผนรวม อาจเกิดช่องโหว่ที่ไม่รู้ตัว

    ‼️ Multicloud อาจเพิ่ม “complexity” มากกว่าที่คิด  
    • ถ้าไม่ควบคุมให้ดี Cloud หลายเจ้าจะกลายเป็น “ป่าดง Security Tools” ที่ดูแลไม่ทั่วถึง

    ‼️ ความปลอดภัยไม่ควรฝากไว้แค่ทีม Security  
    • ถ้าไม่ดึงคนอื่นมารับผิดชอบร่วมกัน ก็เหมือนมีรปภ.แค่เฝ้าประตูหน้า แต่หน้าต่างเปิดโล่งหมด

    ‼️ หากไม่มีการวาง Detection & Response ที่เป็นระบบ จะมองไม่เห็นภัยที่แทรกข้าม Cloud  
    • โดยเฉพาะพฤติกรรมแฝงที่มักกระโดดข้ามแพลตฟอร์ม

    ‼️ การควบคุมสิทธิ์แบบ Static Access ทำให้ Cloud ตกเป็นเป้าได้ง่าย  
    • ต้องใช้แนวคิด “just-in-time access” แทนสิทธิถาวร

    https://www.csoonline.com/article/4003915/8-tips-for-mastering-multicloud-security.html
    ยุคนี้องค์กรไม่ค่อย “ผูกขาดใจ” กับ Cloud เจ้าเดียวแล้ว ส่วนใหญ่ใช้แบบ Multicloud เพื่อดึงจุดเด่นแต่ละแพลตฟอร์มมาใช้งาน เช่น ใช้ GCP ทำ Data Analytics, Azure ทำ Identity, AWS ทำ Compute แต่รู้ไหมว่าความปลอดภัยแบบ “ข้ามค่าย” นี่เองที่สร้างฝันร้ายให้นัก Security เพราะเครื่องมือของแต่ละเจ้าต่างกัน ภาษาและพฤติกรรมไม่เหมือนกัน ทำให้เกิด “จุดบอด” ที่แฮกเกอร์ชอบที่สุด ข่าวนี้เลยรวบรวม 8 เทคนิค ที่องค์กรควรใช้เพื่อควบคุมความปลอดภัย Multicloud อย่างมืออาชีพ เช่น การตั้งศูนย์กลางความปลอดภัยที่ไม่ขึ้นกับ Cloud ใด Cloud หนึ่ง, การใช้ระบบตรวจจับภัยแบบรวมศูนย์, หรือแม้แต่การตั้งขอบเขตความไว้ใจให้ทุกระบบ — ไม่ว่าจะเป็น AWS, Azure หรือเครื่องเก่าที่นั่งนิ่ง ๆ ในดาต้าเซ็นเตอร์ก็ตาม สิ่งสำคัญที่หลายคนมองข้ามคือเรื่อง “shared responsibility” — ความปลอดภัยไม่ใช่งานของทีม Security คนเดียว แต่ต้องกระจายบทบาทไปถึง DevOps, Cloud Architect และแม้แต่ทีม Compliance ด้วย ✅ ตั้งทีมกลางดูแลความปลอดภัย Multicloud   • สร้างศูนย์กลางหรือบุคคลที่คุมกลยุทธ์ ความสอดคล้อง และการบังคับใช้นโยบาย Cloud ทั้งหมด ✅ ใช้ระบบ Identity และ Governance แบบรวมศูนย์   • ลดช่องว่างระหว่าง Cloud ด้วยการจัดการสิทธิ์ผ่านระบบกลาง เช่น Microsoft Entra ID หรือ Okta ✅ ไม่ยึดติดกับ Security Tools ของแต่ละ Cloud โดยลำพัง   • สร้างมาตรฐานเดียวทั่วทุก Cloud เพื่อไม่ให้เกิดความซ้ำซ้อนและจุดอ่อน ✅ ใช้แนวคิด “Unified Trust Boundary”   • ยึดผู้ใช้ ข้อมูล และพฤติกรรมเป็นศูนย์กลาง แทนที่จะวางระบบความปลอดภัยแยกตามแพลตฟอร์ม ✅ กระจายความรับผิดชอบความปลอดภัยในองค์กร   • CISO เป็นเจ้าภาพ แต่ต้องมีทีม DevOps, Platform, Compliance มาร่วมรับผิดชอบด้วย ✅ เน้น Collaboration ระหว่างทีม ไม่ทำงานแบบไซโล   • ช่วยให้ระบบความปลอดภัยสอดคล้องกับภาพรวมธุรกิจ ✅ ตั้งระบบตรวจจับภัยแบบข้าม Cloud อย่างเป็นระบบ   • ลด Alert Fatigue และมองเห็นภาพรวมของภัยคุกคามได้ชัดเจนขึ้น ✅ ควบคุมการเข้าถึงด้วยแนวคิด “Session-based Access”   • ลดความเสี่ยงจากมัลแวร์หรือผู้บุกรุก ด้วยการจำกัดสิทธิ์และระยะเวลาการใช้งาน Cloud ‼️ Cloud แต่ละเจ้ามีเครื่องมือ-คำศัพท์ไม่เหมือนกัน ทำให้เกิดความสับสน   • การพึ่ง native tools แยกเจ้า โดยไม่มีแผนรวม อาจเกิดช่องโหว่ที่ไม่รู้ตัว ‼️ Multicloud อาจเพิ่ม “complexity” มากกว่าที่คิด   • ถ้าไม่ควบคุมให้ดี Cloud หลายเจ้าจะกลายเป็น “ป่าดง Security Tools” ที่ดูแลไม่ทั่วถึง ‼️ ความปลอดภัยไม่ควรฝากไว้แค่ทีม Security   • ถ้าไม่ดึงคนอื่นมารับผิดชอบร่วมกัน ก็เหมือนมีรปภ.แค่เฝ้าประตูหน้า แต่หน้าต่างเปิดโล่งหมด ‼️ หากไม่มีการวาง Detection & Response ที่เป็นระบบ จะมองไม่เห็นภัยที่แทรกข้าม Cloud   • โดยเฉพาะพฤติกรรมแฝงที่มักกระโดดข้ามแพลตฟอร์ม ‼️ การควบคุมสิทธิ์แบบ Static Access ทำให้ Cloud ตกเป็นเป้าได้ง่าย   • ต้องใช้แนวคิด “just-in-time access” แทนสิทธิถาวร https://www.csoonline.com/article/4003915/8-tips-for-mastering-multicloud-security.html
    WWW.CSOONLINE.COM
    8 tips for mastering multicloud security
    Multicloud environments offer many benefits. Strong inherent security isn’t one of them.
    0 ความคิดเห็น 0 การแบ่งปัน 47 มุมมอง 0 รีวิว
  • ถ้าใครยังใช้ Outlook เวอร์ชันเก่าอยู่ช่วงนี้ อาจรู้สึกเหมือนกำลังเดินอยู่บนลวดหนาม เพราะมีบั๊กใหม่ที่หนักหนามากเกิดขึ้น—เปิดอีเมลปุ๊บ โปรแกรมแครชปั๊บ!

    Microsoft ยืนยันเองว่า Outlook แบบคลาสสิกเกิดอาการแครชทันทีเมื่อผู้ใช้พยายามเปิดหรือเริ่มเขียนอีเมลใหม่ สาเหตุมาจากระบบไม่สามารถเปิด Forms Library ได้ และกระทบกับ Outlook ทุกช่องทางของ Microsoft 365 โดยเฉพาะในสภาพแวดล้อมแบบ VDI (Virtual Desktop Infrastructure) ซึ่งใช้กันเยอะในองค์กร

    ไฟล์ที่เป็นปัญหาชื่อว่า OLMAPI32.DLL ซึ่งเกี่ยวข้องกับ Messaging API ของ Microsoft โดย Microsoft แนะนำทางแก้ชั่วคราวด้วยการสร้างโฟลเดอร์ชื่อ FORMS2 ด้วยตัวเองในไดเรกทอรีของผู้ใช้ เพื่อหลีกเลี่ยงข้อผิดพลาดนี้

    ปัญหานี้สะท้อนถึงทิศทางที่ Microsoft มุ่งไปยัง Outlook เวอร์ชันใหม่เป็นหลัก ทำให้เวอร์ชันเก่าอาจถูกลดความสำคัญลง จนเกิดบั๊กแบบพื้นฐานหลุดรอดออกมาแบบนี้ โดยเฉพาะเมื่อ "เปิดอีเมล" ยังเป็นฟังก์ชันระดับพื้นฐานที่ควรใช้งานได้อย่างไม่มีปัญหา

    ✅ บั๊กใหม่ใน Outlook เวอร์ชันคลาสสิก  
    • เปิดหรือเริ่มอีเมลใหม่ใน Outlook แล้วโปรแกรมแครชทันที  
    • สาเหตุคือไม่สามารถเปิด Forms Library ได้  
    • ปัญหานี้เกิดในทุกช่องทางของ Microsoft 365 และเด่นชัดในระบบ VDI

    ✅ ไฟล์ที่เป็นสาเหตุ  
    • OLMAPI32.DLL คือไฟล์ที่ระบบระบุว่าเกิดข้อผิดพลาด  
    • เกี่ยวข้องกับ Microsoft Messaging API ซึ่งสำคัญต่อการเปิดอีเมล

    ✅ แนวทางแก้ปัญหาชั่วคราวโดย Microsoft  
    • แนะนำให้สร้างโฟลเดอร์ FORMS2 ด้วยตัวเองใน path นี้ -> C:\Users\<username>\AppData\Local\Microsoft\FORMS2
    • Microsoft กำลังตรวจสอบและหาทางแก้อย่างเป็นทางการอยู่

    ✅ ท่าทีของ Microsoft ต่อ Outlook เวอร์ชันใหม่  
    • Microsoft พยายามผลักดันให้ผู้ใช้ย้ายไปใช้ "New Outlook" มากขึ้น  
    • เพิ่มฟีเจอร์ใหม่ เช่น การใช้งานแบบออฟไลน์ และเพิ่มระบบความปลอดภัย

    ‼️ ผลกระทบจากการใช้งาน Outlook แบบคลาสสิก  
    • บั๊กที่เกี่ยวข้องกับฟังก์ชันพื้นฐาน เช่น เปิดอีเมล ยังเกิดขึ้นบ่อย  
    • บ่งบอกว่า Microsoft อาจลดความสำคัญในการดูแลเวอร์ชันเก่า

    ‼️ ความเสี่ยงขององค์กรที่ใช้ VDI  
    • องค์กรที่ยังพึ่งพา Outlook บน VDI อาจเผชิญกับผลกระทบในวงกว้าง  
    • จำเป็นต้องพิจารณาความพร้อมในการเปลี่ยนไปใช้ Outlook เวอร์ชันใหม่

    ‼️ การแก้ปัญหาชั่วคราวมีข้อจำกัด  
    • แม้จะมีแนวทางสร้างโฟลเดอร์ FORMS2 แต่ไม่ใช่ทางแก้แบบยั่งยืน  
    • ควรติดตามการอัปเดตจาก Microsoft อย่างใกล้ชิดในช่วงนี้

    https://www.neowin.net/news/microsoft-cant-help-break-windows-outlook-as-even-opening-an-email-now-sends-it-crashing/
    ถ้าใครยังใช้ Outlook เวอร์ชันเก่าอยู่ช่วงนี้ อาจรู้สึกเหมือนกำลังเดินอยู่บนลวดหนาม เพราะมีบั๊กใหม่ที่หนักหนามากเกิดขึ้น—เปิดอีเมลปุ๊บ โปรแกรมแครชปั๊บ! Microsoft ยืนยันเองว่า Outlook แบบคลาสสิกเกิดอาการแครชทันทีเมื่อผู้ใช้พยายามเปิดหรือเริ่มเขียนอีเมลใหม่ สาเหตุมาจากระบบไม่สามารถเปิด Forms Library ได้ และกระทบกับ Outlook ทุกช่องทางของ Microsoft 365 โดยเฉพาะในสภาพแวดล้อมแบบ VDI (Virtual Desktop Infrastructure) ซึ่งใช้กันเยอะในองค์กร ไฟล์ที่เป็นปัญหาชื่อว่า OLMAPI32.DLL ซึ่งเกี่ยวข้องกับ Messaging API ของ Microsoft โดย Microsoft แนะนำทางแก้ชั่วคราวด้วยการสร้างโฟลเดอร์ชื่อ FORMS2 ด้วยตัวเองในไดเรกทอรีของผู้ใช้ เพื่อหลีกเลี่ยงข้อผิดพลาดนี้ ปัญหานี้สะท้อนถึงทิศทางที่ Microsoft มุ่งไปยัง Outlook เวอร์ชันใหม่เป็นหลัก ทำให้เวอร์ชันเก่าอาจถูกลดความสำคัญลง จนเกิดบั๊กแบบพื้นฐานหลุดรอดออกมาแบบนี้ โดยเฉพาะเมื่อ "เปิดอีเมล" ยังเป็นฟังก์ชันระดับพื้นฐานที่ควรใช้งานได้อย่างไม่มีปัญหา ✅ บั๊กใหม่ใน Outlook เวอร์ชันคลาสสิก   • เปิดหรือเริ่มอีเมลใหม่ใน Outlook แล้วโปรแกรมแครชทันที   • สาเหตุคือไม่สามารถเปิด Forms Library ได้   • ปัญหานี้เกิดในทุกช่องทางของ Microsoft 365 และเด่นชัดในระบบ VDI ✅ ไฟล์ที่เป็นสาเหตุ   • OLMAPI32.DLL คือไฟล์ที่ระบบระบุว่าเกิดข้อผิดพลาด   • เกี่ยวข้องกับ Microsoft Messaging API ซึ่งสำคัญต่อการเปิดอีเมล ✅ แนวทางแก้ปัญหาชั่วคราวโดย Microsoft   • แนะนำให้สร้างโฟลเดอร์ FORMS2 ด้วยตัวเองใน path นี้ -> C:\Users\<username>\AppData\Local\Microsoft\FORMS2 • Microsoft กำลังตรวจสอบและหาทางแก้อย่างเป็นทางการอยู่ ✅ ท่าทีของ Microsoft ต่อ Outlook เวอร์ชันใหม่   • Microsoft พยายามผลักดันให้ผู้ใช้ย้ายไปใช้ "New Outlook" มากขึ้น   • เพิ่มฟีเจอร์ใหม่ เช่น การใช้งานแบบออฟไลน์ และเพิ่มระบบความปลอดภัย ‼️ ผลกระทบจากการใช้งาน Outlook แบบคลาสสิก   • บั๊กที่เกี่ยวข้องกับฟังก์ชันพื้นฐาน เช่น เปิดอีเมล ยังเกิดขึ้นบ่อย   • บ่งบอกว่า Microsoft อาจลดความสำคัญในการดูแลเวอร์ชันเก่า ‼️ ความเสี่ยงขององค์กรที่ใช้ VDI   • องค์กรที่ยังพึ่งพา Outlook บน VDI อาจเผชิญกับผลกระทบในวงกว้าง   • จำเป็นต้องพิจารณาความพร้อมในการเปลี่ยนไปใช้ Outlook เวอร์ชันใหม่ ‼️ การแก้ปัญหาชั่วคราวมีข้อจำกัด   • แม้จะมีแนวทางสร้างโฟลเดอร์ FORMS2 แต่ไม่ใช่ทางแก้แบบยั่งยืน   • ควรติดตามการอัปเดตจาก Microsoft อย่างใกล้ชิดในช่วงนี้ https://www.neowin.net/news/microsoft-cant-help-break-windows-outlook-as-even-opening-an-email-now-sends-it-crashing/
    WWW.NEOWIN.NET
    Microsoft can't help break Windows Outlook as even opening an email now sends it crashing
    Microsoft has confirmed that it has broken Windows Outlook again as the app crashes when a user tries to open an email or write one.
    0 ความคิดเห็น 0 การแบ่งปัน 51 มุมมอง 0 รีวิว
  • Microsoft เพิ่งยกระดับความสามารถของระบบความปลอดภัย Microsoft Defender XDR ด้วยการใส่ “TITAN” เข้าไปเป็นมันสมองของ Copilot ในฟีเจอร์ที่เรียกว่า Guided Response ซึ่งแต่เดิมทำหน้าที่แนะนำนักวิเคราะห์ความปลอดภัยให้รับมือกับภัยคุกคามแบบทีละขั้น แต่พอผนวก TITAN เข้าไปแล้ว ทุกอย่างยิ่งแกร่งขึ้นหลายเท่า

    TITAN คือกราฟปัญญาประดิษฐ์ที่ Microsoft พัฒนาขึ้นมาให้ฉลาดในการจับสัญญาณภัยร้ายก่อนที่มันจะลงมือ โดยมันจะวิเคราะห์ความสัมพันธ์ของข้อมูลจากหลากหลายแหล่ง ทั้งภายในและภายนอกองค์กร ไม่ว่าจะเป็น IP แปลก ๆ อีเมลที่ไม่น่าไว้ใจ ไปจนถึงพฤติกรรมที่ “ดูมีพิรุธ” ของอุปกรณ์ในระบบ ตัวระบบจะใช้หลัก “guilt-by-association” หรือแปลคร่าว ๆ ว่า “ถ้าแวดล้อมคุณไม่ดี คุณก็อาจไม่น่าไว้ใจเช่นกัน” ในการวิเคราะห์พฤติกรรม

    ยกตัวอย่าง: ถ้าอุปกรณ์หนึ่งเคยเชื่อมต่อกับ IP ที่มีประวัติไม่ดี TITAN จะขึ้นสถานะเตือนเพื่อให้นักวิเคราะห์เข้าตรวจสอบหรือสั่งกักกันทันที ฟังดูเหมือน AI มีประสาทสัมผัสที่หกเลยใช่ไหมครับ?

    และจากการทดสอบภายใน Microsoft เขาพบว่าระบบใหม่นี้ช่วยเพิ่มความแม่นยำในการตัดสินใจถึง 8% และยังลดเวลาการตอบสนองต่อภัยคุกคามได้อีกด้วย

    ✅ Microsoft Defender XDR อัปเกรดด้วย TITAN  
    • ทำให้ฟีเจอร์ Guided Response ฉลาดยิ่งขึ้น โดยแนะนำการตอบสนองต่อภัยคุกคามแบบเรียลไทม์  
    • วิเคราะห์ข้อมูลแบบ adaptive ผ่านกราฟภัยคุกคามที่อิงพฤติกรรมและเครือข่ายความสัมพันธ์

    ✅ คุณสมบัติของ TITAN  
    • ใช้เทคนิค guilt-by-association วิเคราะห์ภัยที่ยังไม่ถูกระบุอย่างเป็นทางการ  
    • รวมข้อมูลจากหลายแหล่ง เช่น Microsoft Defender for Threat Intelligence และ feedback จากลูกค้า  
    • แสดงคำแนะนำแบบ “อธิบายได้” เพิ่มความมั่นใจให้นักวิเคราะห์ในการดำเนินการ

    ✅ ผลลัพธ์ที่ได้จากการใช้งาน TITAN  
    • เพิ่มความแม่นยำในการวินิจฉัยภัยคุกคามขึ้น 8%  
    • ลดเวลาในการตอบสนองต่อเหตุการณ์  
    • มีคำแนะนำเชิงปฏิบัติสำหรับ IP address, IP range และ email sender ที่น่าสงสัย

    ‼️ คำเตือนเรื่องการตีความผลลัพธ์ของ TITAN  
    • แม้ TITAN จะฉลาด แต่การตัดสินใจ “เหมารวม” อุปกรณ์หรือผู้ใช้งานจากความเกี่ยวข้องอาจทำให้เกิด false positives (แจ้งเตือนผิดพลาด)  
    • จำเป็นต้องมีนักวิเคราะห์ตรวจสอบก่อนดำเนินการตัดสินใจขั้นสุดท้าย

    ‼️ ความท้าทายในการใช้เทคโนโลยีอัตโนมัติด้านความปลอดภัย  
    • ระบบ AI แม้จะลดภาระงานได้ แต่ยังจำเป็นต้องมีมนุษย์ควบคุมและปรับใช้ตามบริบทที่เหมาะสม  
    • การพึ่งพาเทคโนโลยีมากเกินไป อาจเปิดช่องว่างให้ภัยคุกคามระดับสูงใช้หลบเลี่ยงหรือทำการโจมตีแบบแอบแฝง

    https://www.neowin.net/news/microsoft-defender-xdr-gets-titan-powered-security-copilot-recommendations/
    Microsoft เพิ่งยกระดับความสามารถของระบบความปลอดภัย Microsoft Defender XDR ด้วยการใส่ “TITAN” เข้าไปเป็นมันสมองของ Copilot ในฟีเจอร์ที่เรียกว่า Guided Response ซึ่งแต่เดิมทำหน้าที่แนะนำนักวิเคราะห์ความปลอดภัยให้รับมือกับภัยคุกคามแบบทีละขั้น แต่พอผนวก TITAN เข้าไปแล้ว ทุกอย่างยิ่งแกร่งขึ้นหลายเท่า TITAN คือกราฟปัญญาประดิษฐ์ที่ Microsoft พัฒนาขึ้นมาให้ฉลาดในการจับสัญญาณภัยร้ายก่อนที่มันจะลงมือ โดยมันจะวิเคราะห์ความสัมพันธ์ของข้อมูลจากหลากหลายแหล่ง ทั้งภายในและภายนอกองค์กร ไม่ว่าจะเป็น IP แปลก ๆ อีเมลที่ไม่น่าไว้ใจ ไปจนถึงพฤติกรรมที่ “ดูมีพิรุธ” ของอุปกรณ์ในระบบ ตัวระบบจะใช้หลัก “guilt-by-association” หรือแปลคร่าว ๆ ว่า “ถ้าแวดล้อมคุณไม่ดี คุณก็อาจไม่น่าไว้ใจเช่นกัน” ในการวิเคราะห์พฤติกรรม ยกตัวอย่าง: ถ้าอุปกรณ์หนึ่งเคยเชื่อมต่อกับ IP ที่มีประวัติไม่ดี TITAN จะขึ้นสถานะเตือนเพื่อให้นักวิเคราะห์เข้าตรวจสอบหรือสั่งกักกันทันที ฟังดูเหมือน AI มีประสาทสัมผัสที่หกเลยใช่ไหมครับ? และจากการทดสอบภายใน Microsoft เขาพบว่าระบบใหม่นี้ช่วยเพิ่มความแม่นยำในการตัดสินใจถึง 8% และยังลดเวลาการตอบสนองต่อภัยคุกคามได้อีกด้วย ✅ Microsoft Defender XDR อัปเกรดด้วย TITAN   • ทำให้ฟีเจอร์ Guided Response ฉลาดยิ่งขึ้น โดยแนะนำการตอบสนองต่อภัยคุกคามแบบเรียลไทม์   • วิเคราะห์ข้อมูลแบบ adaptive ผ่านกราฟภัยคุกคามที่อิงพฤติกรรมและเครือข่ายความสัมพันธ์ ✅ คุณสมบัติของ TITAN   • ใช้เทคนิค guilt-by-association วิเคราะห์ภัยที่ยังไม่ถูกระบุอย่างเป็นทางการ   • รวมข้อมูลจากหลายแหล่ง เช่น Microsoft Defender for Threat Intelligence และ feedback จากลูกค้า   • แสดงคำแนะนำแบบ “อธิบายได้” เพิ่มความมั่นใจให้นักวิเคราะห์ในการดำเนินการ ✅ ผลลัพธ์ที่ได้จากการใช้งาน TITAN   • เพิ่มความแม่นยำในการวินิจฉัยภัยคุกคามขึ้น 8%   • ลดเวลาในการตอบสนองต่อเหตุการณ์   • มีคำแนะนำเชิงปฏิบัติสำหรับ IP address, IP range และ email sender ที่น่าสงสัย ‼️ คำเตือนเรื่องการตีความผลลัพธ์ของ TITAN   • แม้ TITAN จะฉลาด แต่การตัดสินใจ “เหมารวม” อุปกรณ์หรือผู้ใช้งานจากความเกี่ยวข้องอาจทำให้เกิด false positives (แจ้งเตือนผิดพลาด)   • จำเป็นต้องมีนักวิเคราะห์ตรวจสอบก่อนดำเนินการตัดสินใจขั้นสุดท้าย ‼️ ความท้าทายในการใช้เทคโนโลยีอัตโนมัติด้านความปลอดภัย   • ระบบ AI แม้จะลดภาระงานได้ แต่ยังจำเป็นต้องมีมนุษย์ควบคุมและปรับใช้ตามบริบทที่เหมาะสม   • การพึ่งพาเทคโนโลยีมากเกินไป อาจเปิดช่องว่างให้ภัยคุกคามระดับสูงใช้หลบเลี่ยงหรือทำการโจมตีแบบแอบแฝง https://www.neowin.net/news/microsoft-defender-xdr-gets-titan-powered-security-copilot-recommendations/
    WWW.NEOWIN.NET
    Microsoft Defender XDR gets TITAN-powered Security Copilot recommendations
    Microsoft has announced an improvement to Security Copilot Guided Response in Defender XDR called TITAN which aims to flag threats before they've done anything wrong.
    0 ความคิดเห็น 0 การแบ่งปัน 36 มุมมอง 0 รีวิว
  • หน่วยบัญชาการความมั่นคงทางไซเบอร์ของอิหร่านมีคำสั่งห้ามเจ้าหน้าที่รัฐและเจ้าหน้าที่หน่วยงานด้านความปลอดภัยใช้เครื่องมือและอุปกรณ์อิเล็กทรอนิกส์ใดๆที่ยังไม่ผ่านการตรวจสอบ เชื่อมต่อกับเครือข่ายการสื่อสารสาธารณะหรือระบบโทรคมนาคมของประเทศ

    คำสั่งดังกล่าวเกิดขึ้นหลังจากมีเบาะแสจากกลุ่มสายลับที่จับตัวได้ ยอมเปิดปากเกี่ยวกับการติดตามโทรศัพท์มือถือเพื่อลอบสังหารเป้าหมายภายในอิหร่าน

    สำนักข่าวฟาร์ส (Fars News) ซึ่งสังกัด IRGC ของอิหร่าน กล่าวเมื่อวันจันทร์ว่าอิสราเอลได้ใช้เทคโนโลยีดังกล่าวในการสังหารบุคคล(คาร์บอมบ์) รวมถึงนักวิทยาศาสตร์นิวเคลียร์ ในระหว่างการโจมตีล่าสุด

    สำนักข่าวยังรายงานอีกว่า แม้แต่การปิดโทรศัพท์มือถือในสถานที่ที่มีความเสี่ยงก็ยังอาจไม่เพียงพอในการป้องกันการติดตามตำแหน่งได้ โดยแนะนำให้ใช้อุปกรณ์สื่อสารที่ผ่านการตรวจสอบจากหน่วยงานรัฐแล้วเท่านั้น

    นอกจากนี้ ฮามิด ราซาอี สมาชิกรัฐสภาเตหะราน เขียนบน X ว่าเจ้าหน้าที่ทุกคนและผู้ช่วยของพวกเขาจะต้องนำโทรศัพท์ส่วนตัวมาส่งมอบให้รัฐบาลเพื่อลดความเสี่ยงที่จะถูกติดตาม
    หน่วยบัญชาการความมั่นคงทางไซเบอร์ของอิหร่านมีคำสั่งห้ามเจ้าหน้าที่รัฐและเจ้าหน้าที่หน่วยงานด้านความปลอดภัยใช้เครื่องมือและอุปกรณ์อิเล็กทรอนิกส์ใดๆที่ยังไม่ผ่านการตรวจสอบ เชื่อมต่อกับเครือข่ายการสื่อสารสาธารณะหรือระบบโทรคมนาคมของประเทศ คำสั่งดังกล่าวเกิดขึ้นหลังจากมีเบาะแสจากกลุ่มสายลับที่จับตัวได้ ยอมเปิดปากเกี่ยวกับการติดตามโทรศัพท์มือถือเพื่อลอบสังหารเป้าหมายภายในอิหร่าน สำนักข่าวฟาร์ส (Fars News) ซึ่งสังกัด IRGC ของอิหร่าน กล่าวเมื่อวันจันทร์ว่าอิสราเอลได้ใช้เทคโนโลยีดังกล่าวในการสังหารบุคคล(คาร์บอมบ์) รวมถึงนักวิทยาศาสตร์นิวเคลียร์ ในระหว่างการโจมตีล่าสุด สำนักข่าวยังรายงานอีกว่า แม้แต่การปิดโทรศัพท์มือถือในสถานที่ที่มีความเสี่ยงก็ยังอาจไม่เพียงพอในการป้องกันการติดตามตำแหน่งได้ โดยแนะนำให้ใช้อุปกรณ์สื่อสารที่ผ่านการตรวจสอบจากหน่วยงานรัฐแล้วเท่านั้น นอกจากนี้ ฮามิด ราซาอี สมาชิกรัฐสภาเตหะราน เขียนบน X ว่าเจ้าหน้าที่ทุกคนและผู้ช่วยของพวกเขาจะต้องนำโทรศัพท์ส่วนตัวมาส่งมอบให้รัฐบาลเพื่อลดความเสี่ยงที่จะถูกติดตาม
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 112 มุมมอง 0 รีวิว
  • "ประธานศาลอุทธรณ์ภาค 3 และคณะฯ ร่วมส่งกำลังใจสู่พี่น้องทหารที่ปฏิบัติภารกิจตามแนวชายแดนไทย - กัมพูชา"
    พลโท บุญสิน พาดกลาง แม่ทัพภาคที่ 2 พร้อมด้วย พลตรี นรธิป โพยนอก รองแม่ทัพภาคที่ 2 ให้การต้อนรับ นายสุวิทย์ พรพานิช ประธานศาลอุทธรณ์ภาค 3, ดร.นิลุบล ลิ่มพงศ์พันธุ์, นางบุญนาค คลังสุภาวิพัฒน์ พร้อมด้วยคณะผู้พิพากษาสมทบในศาลเยาวชน และครอบครัวกลาง ที่ได้มอบสิ่งของอุปโภค บริโภค และร่วมส่งกำลังใจ ในการสนับสนุนพี่น้องทหารที่ปฏิบัติภารกิจตามแนวชายแดน ไทย - กัมพูชา ที่กองบัญชาการกองทัพภาคที่ 2 ค่ายสุรนารี จ.นครราชสีมา
    แม่ทัพภาคที่ 2 ได้พบปะพูดคุย พร้อมขอบคุณ ประธานศาลอุทธรณ์ภาค 3 และคณะฯ ที่ได้เดินทางมาส่งมอบเครื่องอุปโภค บริโภค แด่เจ้าหน้าที่ ที่ปฏิบัติภารกิจในพื้นที่ชายแดนไทย - กัมพูชา ในครั้งนี้ด้วย
    กองทัพภาคที่ 2 ถือว่าทหารที่ปฏิบัติภารกิจในพื้นที่ชายแดนไทย - กัมพูชา คือกำแพงสุดท้ายที่ยืนหยัดปกป้องประชาชนรักษาความสงบ สร้างความปลอดภัย และส่งสารถึงผู้รุกรานว่า "ชายแดนไทย...เราจะปกป้องด้วยชีวิต"
    "ประธานศาลอุทธรณ์ภาค 3 และคณะฯ ร่วมส่งกำลังใจสู่พี่น้องทหารที่ปฏิบัติภารกิจตามแนวชายแดนไทย - กัมพูชา" พลโท บุญสิน พาดกลาง แม่ทัพภาคที่ 2 พร้อมด้วย พลตรี นรธิป โพยนอก รองแม่ทัพภาคที่ 2 ให้การต้อนรับ นายสุวิทย์ พรพานิช ประธานศาลอุทธรณ์ภาค 3, ดร.นิลุบล ลิ่มพงศ์พันธุ์, นางบุญนาค คลังสุภาวิพัฒน์ พร้อมด้วยคณะผู้พิพากษาสมทบในศาลเยาวชน และครอบครัวกลาง ที่ได้มอบสิ่งของอุปโภค บริโภค และร่วมส่งกำลังใจ ในการสนับสนุนพี่น้องทหารที่ปฏิบัติภารกิจตามแนวชายแดน ไทย - กัมพูชา ที่กองบัญชาการกองทัพภาคที่ 2 ค่ายสุรนารี จ.นครราชสีมา แม่ทัพภาคที่ 2 ได้พบปะพูดคุย พร้อมขอบคุณ ประธานศาลอุทธรณ์ภาค 3 และคณะฯ ที่ได้เดินทางมาส่งมอบเครื่องอุปโภค บริโภค แด่เจ้าหน้าที่ ที่ปฏิบัติภารกิจในพื้นที่ชายแดนไทย - กัมพูชา ในครั้งนี้ด้วย กองทัพภาคที่ 2 ถือว่าทหารที่ปฏิบัติภารกิจในพื้นที่ชายแดนไทย - กัมพูชา คือกำแพงสุดท้ายที่ยืนหยัดปกป้องประชาชนรักษาความสงบ สร้างความปลอดภัย และส่งสารถึงผู้รุกรานว่า "ชายแดนไทย...เราจะปกป้องด้วยชีวิต"
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • "ประธานศาลอุทธรณ์ภาค 3 และคณะฯ ร่วมส่งกำลังใจสู่พี่น้องทหารที่ปฏิบัติภารกิจตามแนวชายแดนไทย - กัมพูชา"
    พลโท บุญสิน พาดกลาง แม่ทัพภาคที่ 2 พร้อมด้วย พลตรี นรธิป โพยนอก รองแม่ทัพภาคที่ 2 ให้การต้อนรับ นายสุวิทย์ พรพานิช ประธานศาลอุทธรณ์ภาค 3, ดร.นิลุบล ลิ่มพงศ์พันธุ์, นางบุญนาค คลังสุภาวิพัฒน์ พร้อมด้วยคณะผู้พิพากษาสมทบในศาลเยาวชน และครอบครัวกลาง ที่ได้มอบสิ่งของอุปโภค บริโภค และร่วมส่งกำลังใจ ในการสนับสนุนพี่น้องทหารที่ปฏิบัติภารกิจตามแนวชายแดน ไทย - กัมพูชา ที่กองบัญชาการกองทัพภาคที่ 2 ค่ายสุรนารี จ.นครราชสีมา
    แม่ทัพภาคที่ 2 ได้พบปะพูดคุย พร้อมขอบคุณ ประธานศาลอุทธรณ์ภาค 3 และคณะฯ ที่ได้เดินทางมาส่งมอบเครื่องอุปโภค บริโภค แด่เจ้าหน้าที่ ที่ปฏิบัติภารกิจในพื้นที่ชายแดนไทย - กัมพูชา ในครั้งนี้ด้วย
    กองทัพภาคที่ 2 ถือว่าทหารที่ปฏิบัติภารกิจในพื้นที่ชายแดนไทย - กัมพูชา คือกำแพงสุดท้ายที่ยืนหยัดปกป้องประชาชนรักษาความสงบ สร้างความปลอดภัย และส่งสารถึงผู้รุกรานว่า "ชายแดนไทย...เราจะปกป้องด้วยชีวิต"
    "ประธานศาลอุทธรณ์ภาค 3 และคณะฯ ร่วมส่งกำลังใจสู่พี่น้องทหารที่ปฏิบัติภารกิจตามแนวชายแดนไทย - กัมพูชา" พลโท บุญสิน พาดกลาง แม่ทัพภาคที่ 2 พร้อมด้วย พลตรี นรธิป โพยนอก รองแม่ทัพภาคที่ 2 ให้การต้อนรับ นายสุวิทย์ พรพานิช ประธานศาลอุทธรณ์ภาค 3, ดร.นิลุบล ลิ่มพงศ์พันธุ์, นางบุญนาค คลังสุภาวิพัฒน์ พร้อมด้วยคณะผู้พิพากษาสมทบในศาลเยาวชน และครอบครัวกลาง ที่ได้มอบสิ่งของอุปโภค บริโภค และร่วมส่งกำลังใจ ในการสนับสนุนพี่น้องทหารที่ปฏิบัติภารกิจตามแนวชายแดน ไทย - กัมพูชา ที่กองบัญชาการกองทัพภาคที่ 2 ค่ายสุรนารี จ.นครราชสีมา แม่ทัพภาคที่ 2 ได้พบปะพูดคุย พร้อมขอบคุณ ประธานศาลอุทธรณ์ภาค 3 และคณะฯ ที่ได้เดินทางมาส่งมอบเครื่องอุปโภค บริโภค แด่เจ้าหน้าที่ ที่ปฏิบัติภารกิจในพื้นที่ชายแดนไทย - กัมพูชา ในครั้งนี้ด้วย กองทัพภาคที่ 2 ถือว่าทหารที่ปฏิบัติภารกิจในพื้นที่ชายแดนไทย - กัมพูชา คือกำแพงสุดท้ายที่ยืนหยัดปกป้องประชาชนรักษาความสงบ สร้างความปลอดภัย และส่งสารถึงผู้รุกรานว่า "ชายแดนไทย...เราจะปกป้องด้วยชีวิต"
    0 ความคิดเห็น 0 การแบ่งปัน 55 มุมมอง 0 รีวิว
  • #โคราชเดินหน้าขับเคลื่อนการเป็นเมืองไมซ์ซิตี้
    .
    วันนี้ (17 มิถุนายน 2568) นายวิจิตร กิจวิรัตน์ รองผู้ว่าราชการจังหวัดนครราชสีมา เป็นประธานในการประชุมการประเมินเมืองไมซ์ซิตี้จังหวัดนครราชสีมา ครั้งที่ 1/2568 โดยมีหน่วยงานที่เกี่ยวข้องทั้งหน่วยงานภาครัฐและเอกชนร่วมในการประชุมหารือ ณ.ห้องประชุมหลวงพ่อคูณ ชั้น 3 ศาลากลางจังหวัดนครราชสีมา
    .
    ตามที่จังหวัดนครราชสีมาได้รับการรับรองในการเป็นเมืองไมซ์ซิตี้ ตั้งแต่ ปี 2563 โดยผลการรับรับรองมีอ ายุ 5 ปี และครบกําหนดในปี 2568 นี้ จังหวัดจึงได้แจ้งความประสงค์ไปยังสำนักงานส่งเสริมการจัดประชุมและนิทรรศการ (องค์การมหาชน) เมื่อวันที่ 20 กุมภาพันธ์ 2568 เพื่อขอรับการทบทวนและประเมินศักยภาพเมืองไมซ์ซิตี้ ในปีงบประมาณ 2568 ซึ่งจะเป็นการรักษาและเสริมสร้างความมั่นคงของจังหวัดนครราชสีมาในฐานะเมืองไมซ์ตี้ อย่างยั่งยืนต่อไป
    .
    ทั้งนี้จังหวัดนครราชสีมาได้ผ่านการประเมินจาก สำนักงานส่งเสริมการจัดประชุมและนิทรรศการ (องค์การมหาชน) หรือ “ทีเส็บ” ในการเป็นเมืองไมซ์ ซิตี้ (MICE CITY) แห่งใหม่ 1 ใน 7 ของประเทศ ตามหลักเกณฑ์ 8 ด้าน ประกอบด้วย ความสะดวกในการเข้าสู่เมืองและสถานที่จัดงาน การสนับสนุนการจัดงานไมซ์จากการจัดงานของเมือง กิจกรรมเพิ่มเติมนอกเหนือจากการประชุม ที่พักและสิ่งอำนวยความสะดวก สถานที่จัดงานและสิ่งอำนวยความสะดวก ภาพลักษณ์ และความมีชื่อเสียงของเมือง สภาพแวดล้อมของเมือง และความเสี่ยงในการยกเลิกงานและการรักษาความปลอดภัย
    .
    โดยจากการประเมินของจังหวัดทั่วประเทศมีเกณฑ์มาตรฐานโดยรวมไม่ต่ำกว่าร้อยละ 3.5 และเกณฑ์รายข้อไม่ต่ำกว่า 3 คะแนน การประเมินครั้งที่แล้ว ทางจังหวัดนครราชสีมาได้รับเกณฑ์มาตรฐานโดยรวมร้อยละ 3.8
    #โคราชเดินหน้าขับเคลื่อนการเป็นเมืองไมซ์ซิตี้ . วันนี้ (17 มิถุนายน 2568) นายวิจิตร กิจวิรัตน์ รองผู้ว่าราชการจังหวัดนครราชสีมา เป็นประธานในการประชุมการประเมินเมืองไมซ์ซิตี้จังหวัดนครราชสีมา ครั้งที่ 1/2568 โดยมีหน่วยงานที่เกี่ยวข้องทั้งหน่วยงานภาครัฐและเอกชนร่วมในการประชุมหารือ ณ.ห้องประชุมหลวงพ่อคูณ ชั้น 3 ศาลากลางจังหวัดนครราชสีมา . ตามที่จังหวัดนครราชสีมาได้รับการรับรองในการเป็นเมืองไมซ์ซิตี้ ตั้งแต่ ปี 2563 โดยผลการรับรับรองมีอ ายุ 5 ปี และครบกําหนดในปี 2568 นี้ จังหวัดจึงได้แจ้งความประสงค์ไปยังสำนักงานส่งเสริมการจัดประชุมและนิทรรศการ (องค์การมหาชน) เมื่อวันที่ 20 กุมภาพันธ์ 2568 เพื่อขอรับการทบทวนและประเมินศักยภาพเมืองไมซ์ซิตี้ ในปีงบประมาณ 2568 ซึ่งจะเป็นการรักษาและเสริมสร้างความมั่นคงของจังหวัดนครราชสีมาในฐานะเมืองไมซ์ตี้ อย่างยั่งยืนต่อไป . ทั้งนี้จังหวัดนครราชสีมาได้ผ่านการประเมินจาก สำนักงานส่งเสริมการจัดประชุมและนิทรรศการ (องค์การมหาชน) หรือ “ทีเส็บ” ในการเป็นเมืองไมซ์ ซิตี้ (MICE CITY) แห่งใหม่ 1 ใน 7 ของประเทศ ตามหลักเกณฑ์ 8 ด้าน ประกอบด้วย ความสะดวกในการเข้าสู่เมืองและสถานที่จัดงาน การสนับสนุนการจัดงานไมซ์จากการจัดงานของเมือง กิจกรรมเพิ่มเติมนอกเหนือจากการประชุม ที่พักและสิ่งอำนวยความสะดวก สถานที่จัดงานและสิ่งอำนวยความสะดวก ภาพลักษณ์ และความมีชื่อเสียงของเมือง สภาพแวดล้อมของเมือง และความเสี่ยงในการยกเลิกงานและการรักษาความปลอดภัย . โดยจากการประเมินของจังหวัดทั่วประเทศมีเกณฑ์มาตรฐานโดยรวมไม่ต่ำกว่าร้อยละ 3.5 และเกณฑ์รายข้อไม่ต่ำกว่า 3 คะแนน การประเมินครั้งที่แล้ว ทางจังหวัดนครราชสีมาได้รับเกณฑ์มาตรฐานโดยรวมร้อยละ 3.8
    0 ความคิดเห็น 0 การแบ่งปัน 120 มุมมอง 0 รีวิว
  • เริ่มแล้วยกระดับคุมเข้มชายแดน จ.สระแก้วห้ามคนไทยทำงานบ่อนปอยเปตผ่าน กองกำลังบูรพา ออกมาตรการควบคุมจุดผ่านแดนชายแดนสระแก้วขั้นสูงสุด สั่งห้ามคนไทยทุกประเภทที่เป็นพนักงานในบ่อนการพนัน กาสิโน หรือสถานบันเทิงในกรุงปอยเปต เดินทางออกนอกราชอาณาจักรผ่านทุกจุดผ่านแดนในพื้นที่จังหวัดสระแก้ว มีผลตั้งแต่วันที่ 17 มิถุนายน 2568 เวลา 08.00 น. เป็นต้นไปจนกว่าจะมีคำสั่งเปลี่ยนแปลง เป็นคำสั่งที่ออกโดยกองกำลังบูรพา มีหนังสือถึงผู้กำกับการตรวจคนเข้าเมืองจังหวัดสระแก้ว เรื่อง “มาตรการควบคุมจุดผ่านแดนถาวร/จุดผ่อนปรนเพื่อการค้าฯ ในพื้นที่ชายแดนจังหวัดสระแก้ว” เพื่อยกระดับมาตรการรักษาความปลอดภัยบริเวณแนวชายแดน โดยเฉพาะในจังหวัดสระแก้ว ซึ่งมีจุดผ่านแดนสำคัญหลายแห่ง เช่น จุดผ่านแดนถาวรบ้านคลองลึก อ.อรัญประเทศ และจุดผ่อนปรนการค้าอื่น ๆ ในพื้นที่ โดยสั่งการให้หน่วยที่รับผิดชอบในพื้นที่ชายแดน เพิ่มความเข้มงวดในการควบคุมบุคคลที่จะเดินทางออกนอกราชอาณาจักรกลุ่มเป้าหมายหลัก คือ คนไทยที่มีสถานะเป็นพนักงาน บ่อนการพนัน กาสิโน สถานบันเทิงทุกประเภท ในกรุงปอยเปต ประเทศกัมพูชา โดยให้ห้ามออกนอกประเทศผ่านทุกจุดผ่านแดนในพื้นที่จังหวัดสระแก้วไม่ว่ากรณีใด ๆ จนกว่าจะมีคำสั่งเปลี่ยนแปลงจากทางกองกำลังบูรพาโดยหน่วยงานที่เกี่ยวข้อง เช่น ตำรวจตรวจคนเข้าเมือง ด่านตรวจทหาร และฝ่ายปกครองในพื้นที่ ต้องร่วมกันบังคับใช้มาตรการนี้อย่างเคร่งครัด ทำการตรวจสอบเอกสารและจุดประสงค์การเดินทางของผู้ที่ผ่านเข้า-ออกประเทศอย่างละเอียด เพื่อป้องกันการฝ่าฝืนคำสั่งดังกล่าวกองกำลังบูรพาย้ำว่า มาตรการครั้งนี้เป็นเพียงการควบคุมเพื่อความปลอดภัยของประชาชนไทย โดยจะไม่ส่งผลกระทบต่อการค้าขายหรือการเดินทางของประชาชนทั่วไปที่มีจุดประสงค์อื่นนอกเหนือจากการทำงานในบ่อนและสถานบันเทิง#JBC #ชายแดนไทยเขมร ที่มา : ThePublisherTH #สำนักข่าวออนไลน์เพื่อสังคม
    เริ่มแล้วยกระดับคุมเข้มชายแดน จ.สระแก้วห้ามคนไทยทำงานบ่อนปอยเปตผ่าน กองกำลังบูรพา ออกมาตรการควบคุมจุดผ่านแดนชายแดนสระแก้วขั้นสูงสุด สั่งห้ามคนไทยทุกประเภทที่เป็นพนักงานในบ่อนการพนัน กาสิโน หรือสถานบันเทิงในกรุงปอยเปต เดินทางออกนอกราชอาณาจักรผ่านทุกจุดผ่านแดนในพื้นที่จังหวัดสระแก้ว มีผลตั้งแต่วันที่ 17 มิถุนายน 2568 เวลา 08.00 น. เป็นต้นไปจนกว่าจะมีคำสั่งเปลี่ยนแปลง เป็นคำสั่งที่ออกโดยกองกำลังบูรพา มีหนังสือถึงผู้กำกับการตรวจคนเข้าเมืองจังหวัดสระแก้ว เรื่อง “มาตรการควบคุมจุดผ่านแดนถาวร/จุดผ่อนปรนเพื่อการค้าฯ ในพื้นที่ชายแดนจังหวัดสระแก้ว” เพื่อยกระดับมาตรการรักษาความปลอดภัยบริเวณแนวชายแดน โดยเฉพาะในจังหวัดสระแก้ว ซึ่งมีจุดผ่านแดนสำคัญหลายแห่ง เช่น จุดผ่านแดนถาวรบ้านคลองลึก อ.อรัญประเทศ และจุดผ่อนปรนการค้าอื่น ๆ ในพื้นที่ โดยสั่งการให้หน่วยที่รับผิดชอบในพื้นที่ชายแดน เพิ่มความเข้มงวดในการควบคุมบุคคลที่จะเดินทางออกนอกราชอาณาจักรกลุ่มเป้าหมายหลัก คือ คนไทยที่มีสถานะเป็นพนักงาน บ่อนการพนัน กาสิโน สถานบันเทิงทุกประเภท ในกรุงปอยเปต ประเทศกัมพูชา โดยให้ห้ามออกนอกประเทศผ่านทุกจุดผ่านแดนในพื้นที่จังหวัดสระแก้วไม่ว่ากรณีใด ๆ จนกว่าจะมีคำสั่งเปลี่ยนแปลงจากทางกองกำลังบูรพาโดยหน่วยงานที่เกี่ยวข้อง เช่น ตำรวจตรวจคนเข้าเมือง ด่านตรวจทหาร และฝ่ายปกครองในพื้นที่ ต้องร่วมกันบังคับใช้มาตรการนี้อย่างเคร่งครัด ทำการตรวจสอบเอกสารและจุดประสงค์การเดินทางของผู้ที่ผ่านเข้า-ออกประเทศอย่างละเอียด เพื่อป้องกันการฝ่าฝืนคำสั่งดังกล่าวกองกำลังบูรพาย้ำว่า มาตรการครั้งนี้เป็นเพียงการควบคุมเพื่อความปลอดภัยของประชาชนไทย โดยจะไม่ส่งผลกระทบต่อการค้าขายหรือการเดินทางของประชาชนทั่วไปที่มีจุดประสงค์อื่นนอกเหนือจากการทำงานในบ่อนและสถานบันเทิง#JBC #ชายแดนไทยเขมร ที่มา : ThePublisherTH #สำนักข่าวออนไลน์เพื่อสังคม
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • #โคราชเดินหน้าขับเคลื่อนการเป็นเมืองไมซ์ซิตี้
    .
    วันนี้ (17 มิถุนายน 2568) นายวิจิตร กิจวิรัตน์ รองผู้ว่าราชการจังหวัดนครราชสีมา เป็นประธานในการประชุมการประเมินเมืองไมซ์ซิตี้จังหวัดนครราชสีมา ครั้งที่ 1/2568 โดยมีหน่วยงานที่เกี่ยวข้องทั้งหน่วยงานภาครัฐและเอกชนร่วมในการประชุมหารือ ณ.ห้องประชุมหลวงพ่อคูณ ชั้น 3 ศาลากลางจังหวัดนครราชสีมา
    .
    ตามที่จังหวัดนครราชสีมาได้รับการรับรองในการเป็นเมืองไมซ์ซิตี้ ตั้งแต่ ปี 2563 โดยผลการรับรับรองมีอ ายุ 5 ปี และครบกําหนดในปี 2568 นี้ จังหวัดจึงได้แจ้งความประสงค์ไปยังสำนักงานส่งเสริมการจัดประชุมและนิทรรศการ (องค์การมหาชน) เมื่อวันที่ 20 กุมภาพันธ์ 2568 เพื่อขอรับการทบทวนและประเมินศักยภาพเมืองไมซ์ซิตี้ ในปีงบประมาณ 2568 ซึ่งจะเป็นการรักษาและเสริมสร้างความมั่นคงของจังหวัดนครราชสีมาในฐานะเมืองไมซ์ตี้ อย่างยั่งยืนต่อไป
    .
    ทั้งนี้จังหวัดนครราชสีมาได้ผ่านการประเมินจาก สำนักงานส่งเสริมการจัดประชุมและนิทรรศการ (องค์การมหาชน) หรือ “ทีเส็บ” ในการเป็นเมืองไมซ์ ซิตี้ (MICE CITY) แห่งใหม่ 1 ใน 7 ของประเทศ ตามหลักเกณฑ์ 8 ด้าน ประกอบด้วย ความสะดวกในการเข้าสู่เมืองและสถานที่จัดงาน การสนับสนุนการจัดงานไมซ์จากการจัดงานของเมือง กิจกรรมเพิ่มเติมนอกเหนือจากการประชุม ที่พักและสิ่งอำนวยความสะดวก สถานที่จัดงานและสิ่งอำนวยความสะดวก ภาพลักษณ์ และความมีชื่อเสียงของเมือง สภาพแวดล้อมของเมือง และความเสี่ยงในการยกเลิกงานและการรักษาความปลอดภัย
    .
    โดยจากการประเมินของจังหวัดทั่วประเทศมีเกณฑ์มาตรฐานโดยรวมไม่ต่ำกว่าร้อยละ 3.5 และเกณฑ์รายข้อไม่ต่ำกว่า 3 คะแนน การประเมินครั้งที่แล้ว ทางจังหวัดนครราชสีมาได้รับเกณฑ์มาตรฐานโดยรวมร้อยละ 3.8
    #โคราชเดินหน้าขับเคลื่อนการเป็นเมืองไมซ์ซิตี้ . วันนี้ (17 มิถุนายน 2568) นายวิจิตร กิจวิรัตน์ รองผู้ว่าราชการจังหวัดนครราชสีมา เป็นประธานในการประชุมการประเมินเมืองไมซ์ซิตี้จังหวัดนครราชสีมา ครั้งที่ 1/2568 โดยมีหน่วยงานที่เกี่ยวข้องทั้งหน่วยงานภาครัฐและเอกชนร่วมในการประชุมหารือ ณ.ห้องประชุมหลวงพ่อคูณ ชั้น 3 ศาลากลางจังหวัดนครราชสีมา . ตามที่จังหวัดนครราชสีมาได้รับการรับรองในการเป็นเมืองไมซ์ซิตี้ ตั้งแต่ ปี 2563 โดยผลการรับรับรองมีอ ายุ 5 ปี และครบกําหนดในปี 2568 นี้ จังหวัดจึงได้แจ้งความประสงค์ไปยังสำนักงานส่งเสริมการจัดประชุมและนิทรรศการ (องค์การมหาชน) เมื่อวันที่ 20 กุมภาพันธ์ 2568 เพื่อขอรับการทบทวนและประเมินศักยภาพเมืองไมซ์ซิตี้ ในปีงบประมาณ 2568 ซึ่งจะเป็นการรักษาและเสริมสร้างความมั่นคงของจังหวัดนครราชสีมาในฐานะเมืองไมซ์ตี้ อย่างยั่งยืนต่อไป . ทั้งนี้จังหวัดนครราชสีมาได้ผ่านการประเมินจาก สำนักงานส่งเสริมการจัดประชุมและนิทรรศการ (องค์การมหาชน) หรือ “ทีเส็บ” ในการเป็นเมืองไมซ์ ซิตี้ (MICE CITY) แห่งใหม่ 1 ใน 7 ของประเทศ ตามหลักเกณฑ์ 8 ด้าน ประกอบด้วย ความสะดวกในการเข้าสู่เมืองและสถานที่จัดงาน การสนับสนุนการจัดงานไมซ์จากการจัดงานของเมือง กิจกรรมเพิ่มเติมนอกเหนือจากการประชุม ที่พักและสิ่งอำนวยความสะดวก สถานที่จัดงานและสิ่งอำนวยความสะดวก ภาพลักษณ์ และความมีชื่อเสียงของเมือง สภาพแวดล้อมของเมือง และความเสี่ยงในการยกเลิกงานและการรักษาความปลอดภัย . โดยจากการประเมินของจังหวัดทั่วประเทศมีเกณฑ์มาตรฐานโดยรวมไม่ต่ำกว่าร้อยละ 3.5 และเกณฑ์รายข้อไม่ต่ำกว่า 3 คะแนน การประเมินครั้งที่แล้ว ทางจังหวัดนครราชสีมาได้รับเกณฑ์มาตรฐานโดยรวมร้อยละ 3.8
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • BIG Story | จิตรลดาเสียงสวรรค์สั่ง

    ย้อนรอยคดีสะเทือนขวัญ "จิตรลดา" หญิงจิตเภทบุกแทงนักเรียนผู้บริสุทธิ์ถึงในโรงเรียน 4 ราย เมื่อปี 2548 อ้างได้ยินเสียงจากสวรรค์สั่งให้ลงมือ ผ่านมา 15 ปี ระบบคุมและบำบัดยังไร้ประสิทธิภาพ เธอกลับมาก่อเหตุซ้ำอีกครั้ง จุดคำถามใหญ่ต่อความปลอดภัยในสังคมและช่องโหว่ของกระบวนการดูแลผู้ป่วยจิตเวชรุนแรง

    📲 ติดตามสารคดีเชิงข่าว BIG STORY: จิตรลดาเสียงสวรรค์สั่ง ได้ที่ Thaitimes App

    #BigStory #จิตรลดาเสียงสวรรค์สั่ง #คดีสะเทือนขวัญ #ผู้ป่วยจิตเวช #ความปลอดภัยในสังคม #ช่องโหว่ระบบดูแล #ThaiTimes
    BIG Story | จิตรลดาเสียงสวรรค์สั่ง ย้อนรอยคดีสะเทือนขวัญ "จิตรลดา" หญิงจิตเภทบุกแทงนักเรียนผู้บริสุทธิ์ถึงในโรงเรียน 4 ราย เมื่อปี 2548 อ้างได้ยินเสียงจากสวรรค์สั่งให้ลงมือ ผ่านมา 15 ปี ระบบคุมและบำบัดยังไร้ประสิทธิภาพ เธอกลับมาก่อเหตุซ้ำอีกครั้ง จุดคำถามใหญ่ต่อความปลอดภัยในสังคมและช่องโหว่ของกระบวนการดูแลผู้ป่วยจิตเวชรุนแรง 📲 ติดตามสารคดีเชิงข่าว BIG STORY: จิตรลดาเสียงสวรรค์สั่ง ได้ที่ Thaitimes App #BigStory #จิตรลดาเสียงสวรรค์สั่ง #คดีสะเทือนขวัญ #ผู้ป่วยจิตเวช #ความปลอดภัยในสังคม #ช่องโหว่ระบบดูแล #ThaiTimes
    Like
    Love
    2
    0 ความคิดเห็น 0 การแบ่งปัน 325 มุมมอง 4 0 รีวิว
  • จีนใช้ฮาร์ดไดรฟ์ขนส่งข้อมูล AI เพื่อหลีกเลี่ยงข้อจำกัดด้านชิป
    บริษัท AI ในจีนกำลังใช้ ฮาร์ดไดรฟ์ความจุสูง เพื่อขนส่งข้อมูลฝึกสอนโมเดล AI ข้ามพรมแดน หลังจากที่สหรัฐฯ จำกัดการส่งออกชิป AI เช่น Nvidia H100 ซึ่งเป็นชิปที่สำคัญสำหรับการประมวลผล AI.

    รายละเอียดกลยุทธ์ใหม่
    ✅ บริษัทจีนใช้ฮาร์ดไดรฟ์แทนการส่งข้อมูลผ่านอินเทอร์เน็ต เพื่อหลีกเลี่ยงการตรวจสอบจากหน่วยงานสหรัฐฯ.
    ✅ นักวิจัยจีนเดินทางไปมาเลเซียพร้อมฮาร์ดไดรฟ์ 15 ลูก ซึ่งมีข้อมูลรวมกว่า 4.8 เพตะไบต์ สำหรับฝึกโมเดล AI.
    ✅ ศูนย์ข้อมูลในมาเลเซียกลายเป็นศูนย์กลางการประมวลผล AI ของจีน เนื่องจากมีเซิร์ฟเวอร์ที่มี GPU ประสิทธิภาพสูง.
    ✅ บริษัทจีนใช้บริษัทลูกในสิงคโปร์เพื่อเซ็นสัญญาเช่าศูนย์ข้อมูล แต่ต้องลงทะเบียนในมาเลเซียเพื่อหลีกเลี่ยงแรงกดดันทางกฎหมาย.

    ผลกระทบและข้อควรระวัง
    ‼️ การขนส่งข้อมูลด้วยฮาร์ดไดรฟ์อาจมีความเสี่ยงด้านความปลอดภัย เช่น การสูญหายหรือถูกขโมยระหว่างการเดินทาง.
    ‼️ การใช้ฮาร์ดไดรฟ์แทนการส่งข้อมูลออนไลน์อาจทำให้กระบวนการฝึกโมเดลล่าช้า เนื่องจากต้องรอการขนส่ง.
    ‼️ สหรัฐฯ อาจเพิ่มมาตรการตรวจสอบการขนส่งฮาร์ดไดรฟ์ เพื่อป้องกันการหลีกเลี่ยงข้อจำกัดด้านชิป.

    แนวทางการรับมือและการพัฒนา
    ✅ บริษัทจีนอาจต้องพัฒนาโครงสร้างพื้นฐาน AI ภายในประเทศ เพื่อลดการพึ่งพาเซิร์ฟเวอร์ในต่างประเทศ.
    ✅ การใช้เทคโนโลยีบีบอัดข้อมูลอาจช่วยลดขนาดไฟล์ ทำให้สามารถส่งข้อมูลผ่านอินเทอร์เน็ตได้เร็วขึ้น.
    ✅ การพัฒนา AI ที่ใช้พลังงานต่ำและไม่ต้องพึ่งพา GPU ระดับสูง อาจเป็นทางออกในระยะยาว.

    ข้อมูลเพิ่มเติมเกี่ยวกับข้อจำกัดด้านชิปและ AI
    ✅ Nvidia กำลังพัฒนา GPU รุ่นพิเศษสำหรับตลาดจีน เพื่อให้สอดคล้องกับข้อจำกัดของสหรัฐฯ.
    ✅ Huawei เปิดตัวชิป AI ที่เร็วที่สุดของบริษัท หนึ่งวันหลังจากสหรัฐฯ แบน Nvidia H20 ในจีน.
    ‼️ ตลาดศูนย์ข้อมูล AI ในจีนกำลังเผชิญกับปัญหาความต้องการที่ลดลง เนื่องจากข้อจำกัดด้านชิปและการลงทุนที่ชะลอตัว.

    https://www.techradar.com/pro/no-ai-gpu-no-problem-ai-firms-from-china-skirt-around-us-chip-restrictions-by-moving-petabytes-of-data-on-good-ol-hard-drives-but-why-not-use-tape
    จีนใช้ฮาร์ดไดรฟ์ขนส่งข้อมูล AI เพื่อหลีกเลี่ยงข้อจำกัดด้านชิป บริษัท AI ในจีนกำลังใช้ ฮาร์ดไดรฟ์ความจุสูง เพื่อขนส่งข้อมูลฝึกสอนโมเดล AI ข้ามพรมแดน หลังจากที่สหรัฐฯ จำกัดการส่งออกชิป AI เช่น Nvidia H100 ซึ่งเป็นชิปที่สำคัญสำหรับการประมวลผล AI. รายละเอียดกลยุทธ์ใหม่ ✅ บริษัทจีนใช้ฮาร์ดไดรฟ์แทนการส่งข้อมูลผ่านอินเทอร์เน็ต เพื่อหลีกเลี่ยงการตรวจสอบจากหน่วยงานสหรัฐฯ. ✅ นักวิจัยจีนเดินทางไปมาเลเซียพร้อมฮาร์ดไดรฟ์ 15 ลูก ซึ่งมีข้อมูลรวมกว่า 4.8 เพตะไบต์ สำหรับฝึกโมเดล AI. ✅ ศูนย์ข้อมูลในมาเลเซียกลายเป็นศูนย์กลางการประมวลผล AI ของจีน เนื่องจากมีเซิร์ฟเวอร์ที่มี GPU ประสิทธิภาพสูง. ✅ บริษัทจีนใช้บริษัทลูกในสิงคโปร์เพื่อเซ็นสัญญาเช่าศูนย์ข้อมูล แต่ต้องลงทะเบียนในมาเลเซียเพื่อหลีกเลี่ยงแรงกดดันทางกฎหมาย. ผลกระทบและข้อควรระวัง ‼️ การขนส่งข้อมูลด้วยฮาร์ดไดรฟ์อาจมีความเสี่ยงด้านความปลอดภัย เช่น การสูญหายหรือถูกขโมยระหว่างการเดินทาง. ‼️ การใช้ฮาร์ดไดรฟ์แทนการส่งข้อมูลออนไลน์อาจทำให้กระบวนการฝึกโมเดลล่าช้า เนื่องจากต้องรอการขนส่ง. ‼️ สหรัฐฯ อาจเพิ่มมาตรการตรวจสอบการขนส่งฮาร์ดไดรฟ์ เพื่อป้องกันการหลีกเลี่ยงข้อจำกัดด้านชิป. แนวทางการรับมือและการพัฒนา ✅ บริษัทจีนอาจต้องพัฒนาโครงสร้างพื้นฐาน AI ภายในประเทศ เพื่อลดการพึ่งพาเซิร์ฟเวอร์ในต่างประเทศ. ✅ การใช้เทคโนโลยีบีบอัดข้อมูลอาจช่วยลดขนาดไฟล์ ทำให้สามารถส่งข้อมูลผ่านอินเทอร์เน็ตได้เร็วขึ้น. ✅ การพัฒนา AI ที่ใช้พลังงานต่ำและไม่ต้องพึ่งพา GPU ระดับสูง อาจเป็นทางออกในระยะยาว. ข้อมูลเพิ่มเติมเกี่ยวกับข้อจำกัดด้านชิปและ AI ✅ Nvidia กำลังพัฒนา GPU รุ่นพิเศษสำหรับตลาดจีน เพื่อให้สอดคล้องกับข้อจำกัดของสหรัฐฯ. ✅ Huawei เปิดตัวชิป AI ที่เร็วที่สุดของบริษัท หนึ่งวันหลังจากสหรัฐฯ แบน Nvidia H20 ในจีน. ‼️ ตลาดศูนย์ข้อมูล AI ในจีนกำลังเผชิญกับปัญหาความต้องการที่ลดลง เนื่องจากข้อจำกัดด้านชิปและการลงทุนที่ชะลอตัว. https://www.techradar.com/pro/no-ai-gpu-no-problem-ai-firms-from-china-skirt-around-us-chip-restrictions-by-moving-petabytes-of-data-on-good-ol-hard-drives-but-why-not-use-tape
    0 ความคิดเห็น 0 การแบ่งปัน 77 มุมมอง 0 รีวิว
  • AMD อัปเดต AGESA 1.2.0.3e: รองรับ Ryzen 9000F และแก้ไขช่องโหว่ TPM
    AMD กำลังเตรียมปล่อย AGESA microcode update 1.2.0.3e ซึ่งมีข่าวลือว่าอาจรองรับ Ryzen 9000F-series โดยเฉพาะ Ryzen 7 9700F ที่ไม่มีกราฟิกในตัว นอกจากนี้ยังมีการแก้ไขช่องโหว่ด้านความปลอดภัยของ Pluton TPM และ fTPM ที่อาจถูกใช้โจมตีเพื่อเข้าถึงข้อมูลสำคัญ.

    รายละเอียดการอัปเดต
    ✅ AGESA 1.2.0.3e อาจรองรับ Ryzen 9000F-series ซึ่งเป็นซีพียูที่ไม่มีกราฟิกในตัว.
    ✅ Ryzen 7 9700F อาจเป็นรุ่นที่สูงสุดของ F-series โดยมี 8 คอร์ Zen 5 และ 32MB L3 Cache.
    ✅ AMD ใช้โมเดล F-series เพื่อรีไซเคิลชิปที่มีกราฟิกเสียหาย ลดขยะอิเล็กทรอนิกส์และเพิ่มประสิทธิภาพการผลิต.
    ✅ การอัปเดตนี้ยังแก้ไขช่องโหว่ด้านความปลอดภัยของ TPM ที่อาจถูกใช้โจมตีเพื่อเข้าถึงข้อมูลสำคัญ.

    ผลกระทบและข้อควรระวัง
    ‼️ Ryzen 9000F อาจไม่มีประสิทธิภาพด้านกราฟิก ทำให้ต้องใช้ GPU แยกสำหรับการเล่นเกมหรือทำงานด้านกราฟิก.
    ‼️ ช่องโหว่ TPM อาจถูกใช้เพื่อโจมตีระบบ หากไม่ได้รับการอัปเดตอย่างเหมาะสม.
    ‼️ การอัปเดต BIOS อาจมีความเสี่ยง หากไม่ได้ดำเนินการอย่างถูกต้อง อาจทำให้ระบบไม่สามารถบูตได้.

    แนวทางการอัปเดตและการใช้งาน
    ✅ ตรวจสอบว่าเมนบอร์ดรองรับ AGESA 1.2.0.3e ก่อนทำการอัปเดต.
    ✅ ใช้ GPU แยกหากต้องการประสิทธิภาพด้านกราฟิก เนื่องจาก Ryzen 9000F ไม่มีกราฟิกในตัว.
    ✅ ติดตามการอัปเดตด้านความปลอดภัยของ TPM เพื่อป้องกันการโจมตีทางไซเบอร์.

    ข้อมูลเพิ่มเติมเกี่ยวกับ Ryzen 9000 และ AGESA
    ✅ AMD อาจเปิดตัว Ryzen 9000G-series ในไตรมาส 4 ปี 2025 สำหรับเมนบอร์ด AM5.
    ✅ Zen 6 Ryzen ถูกพบในฐานข้อมูล AIDA64 ซึ่งอาจเป็นสัญญาณของการพัฒนา CPU รุ่นใหม่.
    ‼️ การอัปเดต BIOS ควรทำด้วยความระมัดระวัง และสำรองข้อมูลก่อนดำเนินการ.

    https://www.tomshardware.com/pc-components/cpus/gpu-disabled-ryzen-9000f-support-suspected-in-agesa-firmware-update
    AMD อัปเดต AGESA 1.2.0.3e: รองรับ Ryzen 9000F และแก้ไขช่องโหว่ TPM AMD กำลังเตรียมปล่อย AGESA microcode update 1.2.0.3e ซึ่งมีข่าวลือว่าอาจรองรับ Ryzen 9000F-series โดยเฉพาะ Ryzen 7 9700F ที่ไม่มีกราฟิกในตัว นอกจากนี้ยังมีการแก้ไขช่องโหว่ด้านความปลอดภัยของ Pluton TPM และ fTPM ที่อาจถูกใช้โจมตีเพื่อเข้าถึงข้อมูลสำคัญ. รายละเอียดการอัปเดต ✅ AGESA 1.2.0.3e อาจรองรับ Ryzen 9000F-series ซึ่งเป็นซีพียูที่ไม่มีกราฟิกในตัว. ✅ Ryzen 7 9700F อาจเป็นรุ่นที่สูงสุดของ F-series โดยมี 8 คอร์ Zen 5 และ 32MB L3 Cache. ✅ AMD ใช้โมเดล F-series เพื่อรีไซเคิลชิปที่มีกราฟิกเสียหาย ลดขยะอิเล็กทรอนิกส์และเพิ่มประสิทธิภาพการผลิต. ✅ การอัปเดตนี้ยังแก้ไขช่องโหว่ด้านความปลอดภัยของ TPM ที่อาจถูกใช้โจมตีเพื่อเข้าถึงข้อมูลสำคัญ. ผลกระทบและข้อควรระวัง ‼️ Ryzen 9000F อาจไม่มีประสิทธิภาพด้านกราฟิก ทำให้ต้องใช้ GPU แยกสำหรับการเล่นเกมหรือทำงานด้านกราฟิก. ‼️ ช่องโหว่ TPM อาจถูกใช้เพื่อโจมตีระบบ หากไม่ได้รับการอัปเดตอย่างเหมาะสม. ‼️ การอัปเดต BIOS อาจมีความเสี่ยง หากไม่ได้ดำเนินการอย่างถูกต้อง อาจทำให้ระบบไม่สามารถบูตได้. แนวทางการอัปเดตและการใช้งาน ✅ ตรวจสอบว่าเมนบอร์ดรองรับ AGESA 1.2.0.3e ก่อนทำการอัปเดต. ✅ ใช้ GPU แยกหากต้องการประสิทธิภาพด้านกราฟิก เนื่องจาก Ryzen 9000F ไม่มีกราฟิกในตัว. ✅ ติดตามการอัปเดตด้านความปลอดภัยของ TPM เพื่อป้องกันการโจมตีทางไซเบอร์. ข้อมูลเพิ่มเติมเกี่ยวกับ Ryzen 9000 และ AGESA ✅ AMD อาจเปิดตัว Ryzen 9000G-series ในไตรมาส 4 ปี 2025 สำหรับเมนบอร์ด AM5. ✅ Zen 6 Ryzen ถูกพบในฐานข้อมูล AIDA64 ซึ่งอาจเป็นสัญญาณของการพัฒนา CPU รุ่นใหม่. ‼️ การอัปเดต BIOS ควรทำด้วยความระมัดระวัง และสำรองข้อมูลก่อนดำเนินการ. https://www.tomshardware.com/pc-components/cpus/gpu-disabled-ryzen-9000f-support-suspected-in-agesa-firmware-update
    WWW.TOMSHARDWARE.COM
    GPU-disabled Ryzen 9000F support suspected in AGESA firmware update
    The upcoming 1.2.0.3e AGESA microcode update also rectifies a TPM security vulnerability
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • จีนเปิดตัวการทดลองทางคลินิก BCI แบบฝังครั้งแรก
    ศูนย์วิจัย Center for Excellence in Brain Science and Intelligence Technology (CEBSIT) ในเซี่ยงไฮ้ ได้เริ่มการทดลองทางคลินิกของ อินเทอร์เฟซสมอง-คอมพิวเตอร์ (BCI) แบบฝัง ซึ่งช่วยให้ผู้ป่วยอัมพาตสี่แขนขาสามารถควบคุมคอมพิวเตอร์และเล่นเกมแข่งรถได้ภายในเวลาเพียงสามสัปดาห์.

    รายละเอียดการทดลอง
    ✅ ผู้ป่วยอัมพาตสี่แขนขาได้รับการปลูกถ่าย BCI เมื่อวันที่ 25 มีนาคม และสามารถควบคุมอุปกรณ์อิเล็กทรอนิกส์ด้วยความคิดได้ภายใน 2-3 สัปดาห์.
    ✅ BCI ของ CEBSIT มีขนาดเล็กและยืดหยุ่นกว่าของ Neuralink โดยมีพื้นที่หน้าตัดเพียง 1/5 ถึง 1/7 ของอิเล็กโทรดของ Neuralink และมีความยืดหยุ่นมากกว่า 100 เท่า.
    ✅ ไม่มีรายงานการติดเชื้อหรือความล้มเหลวของอิเล็กโทรดจนถึงปัจจุบัน ซึ่งเป็นสัญญาณที่ดีสำหรับการทดลองระยะยาว.
    ✅ แผนระยะยาวของ CEBSIT รวมถึงการควบคุมแขนกลและการฝึกฝนกับอุปกรณ์อัจฉริยะ เพื่อเพิ่มคุณภาพชีวิตของผู้ป่วย.

    ผลกระทบและข้อควรระวัง
    ‼️ BCI แบบฝังต้องได้รับการตรวจสอบด้านความปลอดภัยอย่างเข้มงวด เนื่องจากอาจมีผลกระทบต่อเนื้อเยื่อสมอง.
    ‼️ การทดลองทางคลินิกต้องผ่านการอนุมัติจากหน่วยงานกำกับดูแล ก่อนที่จะสามารถนำไปใช้ในตลาดได้.
    ‼️ BCI อาจมีข้อจำกัดด้านความเข้ากันได้กับระบบประสาทของผู้ป่วยแต่ละราย ซึ่งต้องมีการปรับแต่งเฉพาะบุคคล.

    แนวทางการพัฒนาและการนำไปใช้
    ✅ BCI สามารถช่วยผู้ป่วยอัมพาตให้มีความสามารถในการควบคุมอุปกรณ์อิเล็กทรอนิกส์ เพิ่มคุณภาพชีวิต.
    ✅ การพัฒนา BCI ที่มีขนาดเล็กและยืดหยุ่นช่วยลดความเสียหายต่อเนื้อเยื่อสมอง และเพิ่มโอกาสในการใช้งานระยะยาว.
    ✅ การทดลองขนาดใหญ่ได้รับการอนุมัติแล้ว และคาดว่า BCI จะได้รับการรับรองและเข้าสู่ตลาดจีนภายในปี 2028.

    ข้อมูลเพิ่มเติมเกี่ยวกับ BCI และเทคโนโลยีสมอง
    ✅ Neuralink ของ Elon Musk กำลังพัฒนา BCI ที่สามารถช่วยให้ผู้ป่วยอัมพาตควบคุมคอมพิวเตอร์และแขนกล.
    ✅ Beinao-2 ซึ่งเป็น BCI อีกตัวหนึ่งของจีน กำลังถูกทดสอบในลิง และคาดว่าจะพร้อมสำหรับการทดลองในมนุษย์ภายในสิ้นปี 2025.
    ‼️ BCI ที่ไม่ได้รับการตรวจสอบอย่างเข้มงวดอาจมีความเสี่ยงต่อสุขภาพของผู้ใช้ และต้องมีมาตรฐานความปลอดภัยที่ชัดเจน.

    https://www.tomshardware.com/peripherals/wearable-tech/china-launches-first-ever-invasive-brain-computer-interface-clinical-trial-tetraplegic-patient-could-skillfully-operate-racing-games-after-just-three-weeks
    จีนเปิดตัวการทดลองทางคลินิก BCI แบบฝังครั้งแรก ศูนย์วิจัย Center for Excellence in Brain Science and Intelligence Technology (CEBSIT) ในเซี่ยงไฮ้ ได้เริ่มการทดลองทางคลินิกของ อินเทอร์เฟซสมอง-คอมพิวเตอร์ (BCI) แบบฝัง ซึ่งช่วยให้ผู้ป่วยอัมพาตสี่แขนขาสามารถควบคุมคอมพิวเตอร์และเล่นเกมแข่งรถได้ภายในเวลาเพียงสามสัปดาห์. รายละเอียดการทดลอง ✅ ผู้ป่วยอัมพาตสี่แขนขาได้รับการปลูกถ่าย BCI เมื่อวันที่ 25 มีนาคม และสามารถควบคุมอุปกรณ์อิเล็กทรอนิกส์ด้วยความคิดได้ภายใน 2-3 สัปดาห์. ✅ BCI ของ CEBSIT มีขนาดเล็กและยืดหยุ่นกว่าของ Neuralink โดยมีพื้นที่หน้าตัดเพียง 1/5 ถึง 1/7 ของอิเล็กโทรดของ Neuralink และมีความยืดหยุ่นมากกว่า 100 เท่า. ✅ ไม่มีรายงานการติดเชื้อหรือความล้มเหลวของอิเล็กโทรดจนถึงปัจจุบัน ซึ่งเป็นสัญญาณที่ดีสำหรับการทดลองระยะยาว. ✅ แผนระยะยาวของ CEBSIT รวมถึงการควบคุมแขนกลและการฝึกฝนกับอุปกรณ์อัจฉริยะ เพื่อเพิ่มคุณภาพชีวิตของผู้ป่วย. ผลกระทบและข้อควรระวัง ‼️ BCI แบบฝังต้องได้รับการตรวจสอบด้านความปลอดภัยอย่างเข้มงวด เนื่องจากอาจมีผลกระทบต่อเนื้อเยื่อสมอง. ‼️ การทดลองทางคลินิกต้องผ่านการอนุมัติจากหน่วยงานกำกับดูแล ก่อนที่จะสามารถนำไปใช้ในตลาดได้. ‼️ BCI อาจมีข้อจำกัดด้านความเข้ากันได้กับระบบประสาทของผู้ป่วยแต่ละราย ซึ่งต้องมีการปรับแต่งเฉพาะบุคคล. แนวทางการพัฒนาและการนำไปใช้ ✅ BCI สามารถช่วยผู้ป่วยอัมพาตให้มีความสามารถในการควบคุมอุปกรณ์อิเล็กทรอนิกส์ เพิ่มคุณภาพชีวิต. ✅ การพัฒนา BCI ที่มีขนาดเล็กและยืดหยุ่นช่วยลดความเสียหายต่อเนื้อเยื่อสมอง และเพิ่มโอกาสในการใช้งานระยะยาว. ✅ การทดลองขนาดใหญ่ได้รับการอนุมัติแล้ว และคาดว่า BCI จะได้รับการรับรองและเข้าสู่ตลาดจีนภายในปี 2028. ข้อมูลเพิ่มเติมเกี่ยวกับ BCI และเทคโนโลยีสมอง ✅ Neuralink ของ Elon Musk กำลังพัฒนา BCI ที่สามารถช่วยให้ผู้ป่วยอัมพาตควบคุมคอมพิวเตอร์และแขนกล. ✅ Beinao-2 ซึ่งเป็น BCI อีกตัวหนึ่งของจีน กำลังถูกทดสอบในลิง และคาดว่าจะพร้อมสำหรับการทดลองในมนุษย์ภายในสิ้นปี 2025. ‼️ BCI ที่ไม่ได้รับการตรวจสอบอย่างเข้มงวดอาจมีความเสี่ยงต่อสุขภาพของผู้ใช้ และต้องมีมาตรฐานความปลอดภัยที่ชัดเจน. https://www.tomshardware.com/peripherals/wearable-tech/china-launches-first-ever-invasive-brain-computer-interface-clinical-trial-tetraplegic-patient-could-skillfully-operate-racing-games-after-just-three-weeks
    0 ความคิดเห็น 0 การแบ่งปัน 102 มุมมอง 0 รีวิว
  • Anubis Ransomware: ภัยคุกคามใหม่ที่ทำให้การกู้คืนข้อมูลเป็นไปไม่ได้
    นักวิจัยด้านความปลอดภัยค้นพบ Anubis ซึ่งเป็นมัลแวร์เรียกค่าไถ่แบบ Ransomware-as-a-Service (RaaS) ที่มีความสามารถในการ เข้ารหัสและทำลายข้อมูล โดยมัลแวร์นี้สามารถลบไฟล์อย่างถาวรหลังจากเข้ารหัส ทำให้เหยื่อไม่สามารถกู้คืนข้อมูลได้ แม้จะจ่ายค่าไถ่.

    รายละเอียดการโจมตี
    ✅ Anubis สามารถเข้ารหัสข้อมูลบนระบบ Windows และมีโหมด "wipe mode" ที่สามารถลบไฟล์อย่างถาวร.
    ✅ มัลแวร์นี้ถูกค้นพบครั้งแรกในเดือนธันวาคม 2024 โดย Trend Micro ซึ่งพบว่ามีความคล้ายคลึงกับมัลแวร์ Sphinx.
    ✅ กลุ่มแฮกเกอร์ที่อยู่เบื้องหลัง Anubis กำลังขยายเครือข่าย โดยเสนอส่วนแบ่งรายได้สูงถึง 80% ให้กับผู้ร่วมขบวนการ.
    ✅ มัลแวร์แพร่กระจายผ่านอีเมลฟิชชิ่ง ที่ปลอมแปลงเป็นแหล่งข้อมูลที่เชื่อถือได้.

    ผลกระทบและข้อควรระวัง
    ‼️ Anubis สามารถทำให้ข้อมูลสูญหายอย่างถาวร แม้เหยื่อจะยอมจ่ายค่าไถ่.
    ‼️ มัลแวร์สามารถลบ Shadow Copies ทำให้การกู้คืนข้อมูลจากระบบ Windows เป็นไปไม่ได้.
    ‼️ องค์กรที่ตกเป็นเหยื่ออาจต้องเผชิญกับความเสียหายทางธุรกิจ เนื่องจากข้อมูลสำคัญถูกทำลาย.

    แนวทางป้องกัน
    ✅ หลีกเลี่ยงการเปิดไฟล์แนบจากอีเมลที่น่าสงสัย และตรวจสอบแหล่งที่มาของอีเมลก่อนคลิก.
    ✅ สำรองข้อมูลอย่างสม่ำเสมอ โดยใช้ระบบสำรองข้อมูลที่แยกออกจากเครือข่ายหลัก.
    ✅ ใช้ซอฟต์แวร์รักษาความปลอดภัยที่สามารถตรวจจับ Ransomware เช่น Microsoft Defender for Endpoint.

    ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์
    ✅ Microsoft เสนอเครื่องมือรักษาความปลอดภัยฟรีให้กับยุโรป เพื่อช่วยป้องกันการโจมตีทางไซเบอร์.
    ✅ ออสเตรเลียเป็นประเทศแรกที่บังคับให้เปิดเผยการจ่ายค่าไถ่ เพื่อเพิ่มความโปร่งใสในการรับมือกับ Ransomware.
    ‼️ มัลแวร์ที่สามารถทำลายข้อมูลอาจถูกใช้เพื่อกดดันเหยื่อให้จ่ายค่าไถ่เร็วขึ้น โดยไม่ให้โอกาสในการเจรจา.

    https://www.techspot.com/news/108332-anubis-ransomware-can-encrypt-destroy-data-making-file.html
    Anubis Ransomware: ภัยคุกคามใหม่ที่ทำให้การกู้คืนข้อมูลเป็นไปไม่ได้ นักวิจัยด้านความปลอดภัยค้นพบ Anubis ซึ่งเป็นมัลแวร์เรียกค่าไถ่แบบ Ransomware-as-a-Service (RaaS) ที่มีความสามารถในการ เข้ารหัสและทำลายข้อมูล โดยมัลแวร์นี้สามารถลบไฟล์อย่างถาวรหลังจากเข้ารหัส ทำให้เหยื่อไม่สามารถกู้คืนข้อมูลได้ แม้จะจ่ายค่าไถ่. รายละเอียดการโจมตี ✅ Anubis สามารถเข้ารหัสข้อมูลบนระบบ Windows และมีโหมด "wipe mode" ที่สามารถลบไฟล์อย่างถาวร. ✅ มัลแวร์นี้ถูกค้นพบครั้งแรกในเดือนธันวาคม 2024 โดย Trend Micro ซึ่งพบว่ามีความคล้ายคลึงกับมัลแวร์ Sphinx. ✅ กลุ่มแฮกเกอร์ที่อยู่เบื้องหลัง Anubis กำลังขยายเครือข่าย โดยเสนอส่วนแบ่งรายได้สูงถึง 80% ให้กับผู้ร่วมขบวนการ. ✅ มัลแวร์แพร่กระจายผ่านอีเมลฟิชชิ่ง ที่ปลอมแปลงเป็นแหล่งข้อมูลที่เชื่อถือได้. ผลกระทบและข้อควรระวัง ‼️ Anubis สามารถทำให้ข้อมูลสูญหายอย่างถาวร แม้เหยื่อจะยอมจ่ายค่าไถ่. ‼️ มัลแวร์สามารถลบ Shadow Copies ทำให้การกู้คืนข้อมูลจากระบบ Windows เป็นไปไม่ได้. ‼️ องค์กรที่ตกเป็นเหยื่ออาจต้องเผชิญกับความเสียหายทางธุรกิจ เนื่องจากข้อมูลสำคัญถูกทำลาย. แนวทางป้องกัน ✅ หลีกเลี่ยงการเปิดไฟล์แนบจากอีเมลที่น่าสงสัย และตรวจสอบแหล่งที่มาของอีเมลก่อนคลิก. ✅ สำรองข้อมูลอย่างสม่ำเสมอ โดยใช้ระบบสำรองข้อมูลที่แยกออกจากเครือข่ายหลัก. ✅ ใช้ซอฟต์แวร์รักษาความปลอดภัยที่สามารถตรวจจับ Ransomware เช่น Microsoft Defender for Endpoint. ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์ ✅ Microsoft เสนอเครื่องมือรักษาความปลอดภัยฟรีให้กับยุโรป เพื่อช่วยป้องกันการโจมตีทางไซเบอร์. ✅ ออสเตรเลียเป็นประเทศแรกที่บังคับให้เปิดเผยการจ่ายค่าไถ่ เพื่อเพิ่มความโปร่งใสในการรับมือกับ Ransomware. ‼️ มัลแวร์ที่สามารถทำลายข้อมูลอาจถูกใช้เพื่อกดดันเหยื่อให้จ่ายค่าไถ่เร็วขึ้น โดยไม่ให้โอกาสในการเจรจา. https://www.techspot.com/news/108332-anubis-ransomware-can-encrypt-destroy-data-making-file.html
    WWW.TECHSPOT.COM
    New Anubis ransomware can encrypt and destroy data, making file recovery impossible
    Security researchers have discovered a new Ransomware-as-a-Service campaign with highly destructive potential. Anubis has only been around for a few months and fortunately, hasn't claimed many victims...
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • การอัปเกรดควอนตัมทำให้การสร้างตัวเลขสุ่มสามารถตรวจสอบได้
    นักวิจัยจาก National Institute of Standards and Technology (NIST) ในสหรัฐฯ ได้พัฒนาเทคนิคใหม่สำหรับการสร้างตัวเลขสุ่ม (Random Number Generation - RNG) ที่สามารถตรวจสอบได้อย่างสมบูรณ์ โดยใช้ ควอนตัมเอนแทงเกิลเมนต์ ร่วมกับ บล็อกเชน เพื่อเพิ่มความโปร่งใสและความน่าเชื่อถือ.

    รายละเอียดเทคโนโลยีใหม่
    ✅ ใช้ควอนตัมเอนแทงเกิลเมนต์ เพื่อสร้างตัวเลขสุ่มที่แท้จริง โดยอาศัยคุณสมบัติของอนุภาคที่เชื่อมโยงกัน.
    ✅ เพิ่มระบบบล็อกเชนเพื่อบันทึกค่าที่สร้างขึ้น ทำให้สามารถตรวจสอบย้อนหลังได้ว่าข้อมูลไม่ถูกแก้ไข.
    ✅ พัฒนาโปรโตคอลชื่อ Twine เพื่อใช้บันทึกค่าแฮชของตัวเลขสุ่มลงในบล็อกเชน.
    ✅ เปิดตัวบริการ CURBy (University of Colorado Randomness Beacon) เพื่อให้ประชาชนสามารถเข้าถึงตัวเลขสุ่มที่ตรวจสอบได้.

    ผลกระทบและข้อควรระวัง
    ‼️ ระบบ RNG ทั่วไปอาจไม่สามารถตรวจสอบได้ ทำให้เกิดความเสี่ยงในการใช้งานด้านความปลอดภัย.
    ‼️ การใช้บล็อกเชนช่วยเพิ่มความโปร่งใส แต่ก็อาจมีข้อจำกัดด้านความเร็วและต้นทุนในการดำเนินการ.
    ‼️ การนำเทคโนโลยีนี้ไปใช้ในระบบที่ต้องการความปลอดภัยสูง เช่น การเข้ารหัสข้อมูลและการทำธุรกรรมออนไลน์ อาจต้องมีการทดสอบเพิ่มเติม.

    แนวทางการนำไปใช้
    ✅ ใช้ในระบบเข้ารหัสข้อมูล เพื่อเพิ่มความปลอดภัยในการสื่อสาร.
    ✅ นำไปใช้ในเกมออนไลน์และการพนัน เพื่อให้แน่ใจว่าผลลัพธ์เป็นแบบสุ่มจริง.
    ✅ ใช้ในงานวิจัยด้านฟิสิกส์และคณิตศาสตร์ ที่ต้องการตัวเลขสุ่มที่ตรวจสอบได้.

    ข้อมูลเพิ่มเติมเกี่ยวกับเทคโนโลยี RNG
    ✅ IBM กำลังพัฒนาเครื่องควอนตัมคอมพิวเตอร์ที่ทรงพลังที่สุด คาดว่าจะเปิดตัวภายในปี 2029.
    ✅ การโจรกรรมคริปโตครั้งใหญ่ที่สุดมูลค่า 1.5 พันล้านดอลลาร์ เกิดขึ้นจากช่องโหว่ด้านความปลอดภัยของระบบ RNG.
    ‼️ การใช้ตัวเลขสุ่มที่ไม่ปลอดภัยอาจนำไปสู่การแฮ็กข้อมูล โดยเฉพาะในระบบที่ต้องการความปลอดภัยสูง.

    https://www.techspot.com/news/108329-researchers-develop-first-fully-traceable-quantum-random-number.html
    การอัปเกรดควอนตัมทำให้การสร้างตัวเลขสุ่มสามารถตรวจสอบได้ นักวิจัยจาก National Institute of Standards and Technology (NIST) ในสหรัฐฯ ได้พัฒนาเทคนิคใหม่สำหรับการสร้างตัวเลขสุ่ม (Random Number Generation - RNG) ที่สามารถตรวจสอบได้อย่างสมบูรณ์ โดยใช้ ควอนตัมเอนแทงเกิลเมนต์ ร่วมกับ บล็อกเชน เพื่อเพิ่มความโปร่งใสและความน่าเชื่อถือ. รายละเอียดเทคโนโลยีใหม่ ✅ ใช้ควอนตัมเอนแทงเกิลเมนต์ เพื่อสร้างตัวเลขสุ่มที่แท้จริง โดยอาศัยคุณสมบัติของอนุภาคที่เชื่อมโยงกัน. ✅ เพิ่มระบบบล็อกเชนเพื่อบันทึกค่าที่สร้างขึ้น ทำให้สามารถตรวจสอบย้อนหลังได้ว่าข้อมูลไม่ถูกแก้ไข. ✅ พัฒนาโปรโตคอลชื่อ Twine เพื่อใช้บันทึกค่าแฮชของตัวเลขสุ่มลงในบล็อกเชน. ✅ เปิดตัวบริการ CURBy (University of Colorado Randomness Beacon) เพื่อให้ประชาชนสามารถเข้าถึงตัวเลขสุ่มที่ตรวจสอบได้. ผลกระทบและข้อควรระวัง ‼️ ระบบ RNG ทั่วไปอาจไม่สามารถตรวจสอบได้ ทำให้เกิดความเสี่ยงในการใช้งานด้านความปลอดภัย. ‼️ การใช้บล็อกเชนช่วยเพิ่มความโปร่งใส แต่ก็อาจมีข้อจำกัดด้านความเร็วและต้นทุนในการดำเนินการ. ‼️ การนำเทคโนโลยีนี้ไปใช้ในระบบที่ต้องการความปลอดภัยสูง เช่น การเข้ารหัสข้อมูลและการทำธุรกรรมออนไลน์ อาจต้องมีการทดสอบเพิ่มเติม. แนวทางการนำไปใช้ ✅ ใช้ในระบบเข้ารหัสข้อมูล เพื่อเพิ่มความปลอดภัยในการสื่อสาร. ✅ นำไปใช้ในเกมออนไลน์และการพนัน เพื่อให้แน่ใจว่าผลลัพธ์เป็นแบบสุ่มจริง. ✅ ใช้ในงานวิจัยด้านฟิสิกส์และคณิตศาสตร์ ที่ต้องการตัวเลขสุ่มที่ตรวจสอบได้. ข้อมูลเพิ่มเติมเกี่ยวกับเทคโนโลยี RNG ✅ IBM กำลังพัฒนาเครื่องควอนตัมคอมพิวเตอร์ที่ทรงพลังที่สุด คาดว่าจะเปิดตัวภายในปี 2029. ✅ การโจรกรรมคริปโตครั้งใหญ่ที่สุดมูลค่า 1.5 พันล้านดอลลาร์ เกิดขึ้นจากช่องโหว่ด้านความปลอดภัยของระบบ RNG. ‼️ การใช้ตัวเลขสุ่มที่ไม่ปลอดภัยอาจนำไปสู่การแฮ็กข้อมูล โดยเฉพาะในระบบที่ต้องการความปลอดภัยสูง. https://www.techspot.com/news/108329-researchers-develop-first-fully-traceable-quantum-random-number.html
    WWW.TECHSPOT.COM
    Quantum upgrade makes random number generation fully traceable
    Physicists at the National Institute of Standards and Technology in Boulder, Colorado, have upgraded their previously developed quantum-based method for true random number generation. Thanks to the...
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • เยอรมนีเตรียมเลิกใช้ Microsoft: "เราพอแล้วกับ Teams!"
    รัฐ Schleswig-Holstein ทางตอนเหนือของเยอรมนี กำลังดำเนินการเปลี่ยนจากซอฟต์แวร์ของ Microsoft ไปใช้ โอเพ่นซอร์ส อย่างเต็มรูปแบบ โดยเจ้าหน้าที่รัฐกว่า 60,000 คน จะเลิกใช้ Teams, Word, Excel และ Outlook ภายในสามเดือนข้างหน้า เพื่อเพิ่มความเป็นอิสระ ความยั่งยืน และความปลอดภัย.

    เหตุผลที่เยอรมนีเลิกใช้ Microsoft
    ✅ ลดค่าใช้จ่ายด้านไลเซนส์ ที่มีมูลค่าหลายล้านยูโรต่อปี.
    ✅ ลดการพึ่งพาเทคโนโลยีจากต่างประเทศ โดยเฉพาะจากบริษัทสหรัฐฯ.
    ✅ ปฏิบัติตามกฎหมาย "Interoperable Europe Act" ที่สนับสนุนการใช้โอเพ่นซอร์สในหน่วยงานรัฐ.
    ✅ ปัญหาด้านความปลอดภัยและความเป็นส่วนตัวของข้อมูล โดยเฉพาะการจัดเก็บข้อมูลของพลเมือง.

    ผลกระทบและข้อควรระวัง
    ‼️ การเปลี่ยนระบบอาจมีความยุ่งยากในช่วงแรก เนื่องจากต้องฝึกอบรมเจ้าหน้าที่ให้คุ้นเคยกับซอฟต์แวร์ใหม่.
    ‼️ อาจเกิดปัญหาความเข้ากันได้กับเอกสารและระบบเดิม ที่ยังใช้ Microsoft Office.
    ‼️ ต้องมีการสนับสนุนทางเทคนิคที่แข็งแกร่ง เพื่อให้การเปลี่ยนแปลงเป็นไปอย่างราบรื่น.

    แนวทางการเปลี่ยนไปใช้โอเพ่นซอร์ส
    ✅ ใช้ LibreOffice แทน Microsoft Office ซึ่งรองรับไฟล์เอกสารส่วนใหญ่.
    ✅ เปลี่ยนจาก Windows เป็น Linux เพื่อเพิ่มความปลอดภัยและลดค่าใช้จ่าย.
    ✅ ใช้ Nextcloud แทน OneDrive และ Google Drive สำหรับการจัดเก็บและแชร์ไฟล์.
    ✅ ใช้ Open-Xchange แทน Outlook เพื่อการจัดการอีเมลและปฏิทิน.

    ข้อมูลเพิ่มเติมเกี่ยวกับการเปลี่ยนแปลงของรัฐบาลเยอรมนี
    ✅ รัฐบาลฝรั่งเศสและอินเดียก็เริ่มเปลี่ยนไปใช้โอเพ่นซอร์ส เช่นเดียวกับเยอรมนี.
    ✅ เมืองมิวนิกเคยเปลี่ยนไปใช้ Linux ในปี 2004 แต่กลับมาใช้ Windows ในปี 2017 เนื่องจากปัญหาด้านการสนับสนุน.
    ‼️ องค์กรที่ต้องการเปลี่ยนไปใช้โอเพ่นซอร์สควรมีแผนรองรับ เพื่อป้องกันปัญหาด้านความเข้ากันได้.

    https://www.techspot.com/news/108327-german-state-moves-closer-ditching-microsoft-products-government.html
    เยอรมนีเตรียมเลิกใช้ Microsoft: "เราพอแล้วกับ Teams!" รัฐ Schleswig-Holstein ทางตอนเหนือของเยอรมนี กำลังดำเนินการเปลี่ยนจากซอฟต์แวร์ของ Microsoft ไปใช้ โอเพ่นซอร์ส อย่างเต็มรูปแบบ โดยเจ้าหน้าที่รัฐกว่า 60,000 คน จะเลิกใช้ Teams, Word, Excel และ Outlook ภายในสามเดือนข้างหน้า เพื่อเพิ่มความเป็นอิสระ ความยั่งยืน และความปลอดภัย. เหตุผลที่เยอรมนีเลิกใช้ Microsoft ✅ ลดค่าใช้จ่ายด้านไลเซนส์ ที่มีมูลค่าหลายล้านยูโรต่อปี. ✅ ลดการพึ่งพาเทคโนโลยีจากต่างประเทศ โดยเฉพาะจากบริษัทสหรัฐฯ. ✅ ปฏิบัติตามกฎหมาย "Interoperable Europe Act" ที่สนับสนุนการใช้โอเพ่นซอร์สในหน่วยงานรัฐ. ✅ ปัญหาด้านความปลอดภัยและความเป็นส่วนตัวของข้อมูล โดยเฉพาะการจัดเก็บข้อมูลของพลเมือง. ผลกระทบและข้อควรระวัง ‼️ การเปลี่ยนระบบอาจมีความยุ่งยากในช่วงแรก เนื่องจากต้องฝึกอบรมเจ้าหน้าที่ให้คุ้นเคยกับซอฟต์แวร์ใหม่. ‼️ อาจเกิดปัญหาความเข้ากันได้กับเอกสารและระบบเดิม ที่ยังใช้ Microsoft Office. ‼️ ต้องมีการสนับสนุนทางเทคนิคที่แข็งแกร่ง เพื่อให้การเปลี่ยนแปลงเป็นไปอย่างราบรื่น. แนวทางการเปลี่ยนไปใช้โอเพ่นซอร์ส ✅ ใช้ LibreOffice แทน Microsoft Office ซึ่งรองรับไฟล์เอกสารส่วนใหญ่. ✅ เปลี่ยนจาก Windows เป็น Linux เพื่อเพิ่มความปลอดภัยและลดค่าใช้จ่าย. ✅ ใช้ Nextcloud แทน OneDrive และ Google Drive สำหรับการจัดเก็บและแชร์ไฟล์. ✅ ใช้ Open-Xchange แทน Outlook เพื่อการจัดการอีเมลและปฏิทิน. ข้อมูลเพิ่มเติมเกี่ยวกับการเปลี่ยนแปลงของรัฐบาลเยอรมนี ✅ รัฐบาลฝรั่งเศสและอินเดียก็เริ่มเปลี่ยนไปใช้โอเพ่นซอร์ส เช่นเดียวกับเยอรมนี. ✅ เมืองมิวนิกเคยเปลี่ยนไปใช้ Linux ในปี 2004 แต่กลับมาใช้ Windows ในปี 2017 เนื่องจากปัญหาด้านการสนับสนุน. ‼️ องค์กรที่ต้องการเปลี่ยนไปใช้โอเพ่นซอร์สควรมีแผนรองรับ เพื่อป้องกันปัญหาด้านความเข้ากันได้. https://www.techspot.com/news/108327-german-state-moves-closer-ditching-microsoft-products-government.html
    WWW.TECHSPOT.COM
    German government moves closer to ditching Microsoft: "We're done with Teams!"
    Plans to go open-source were drawn up by Schleswig-Holstein as far back as 2017. In 2021, the state found another incentive to make the switch: Windows 11's...
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • อิตาลีสอบสวน DeepSeek เรื่องความเสี่ยงของข้อมูลเท็จ
    หน่วยงานกำกับดูแลด้านการแข่งขันและสิทธิผู้บริโภคของอิตาลี (AGCM) ได้เปิดการสอบสวน DeepSeek ซึ่งเป็นสตาร์ทอัพ AI จากจีน เนื่องจากไม่ได้แจ้งเตือนผู้ใช้เกี่ยวกับความเสี่ยงของข้อมูลที่อาจไม่ถูกต้องหรือถูกสร้างขึ้นโดย AI.

    รายละเอียดการสอบสวน
    ✅ AGCM ระบุว่า DeepSeek ไม่ได้ให้คำเตือนที่ชัดเจนเกี่ยวกับ "Hallucinations" ของ AI ซึ่งหมายถึงข้อมูลที่ไม่ถูกต้องหรือถูกสร้างขึ้นโดยไม่มีแหล่งที่มา.
    ✅ DeepSeek ไม่ตอบกลับคำขอความคิดเห็นจากสื่อ หลังจากมีการสอบสวน.
    ✅ ก่อนหน้านี้ หน่วยงานคุ้มครองข้อมูลของอิตาลีเคยสั่งให้ DeepSeek ปิดการเข้าถึงแชทบอท เนื่องจากข้อกังวลด้านนโยบายความเป็นส่วนตัว.

    ผลกระทบและข้อควรระวัง
    ‼️ AI อาจสร้างข้อมูลที่ไม่ถูกต้องหรือบิดเบือน ซึ่งอาจส่งผลต่อการตัดสินใจของผู้ใช้.
    ‼️ DeepSeek อาจเผชิญกับมาตรการทางกฎหมายและข้อจำกัดเพิ่มเติม หากไม่สามารถแก้ไขปัญหานี้ได้.
    ‼️ การใช้ AI ในการให้ข้อมูลต้องมีมาตรฐานที่ชัดเจน เพื่อป้องกันการเผยแพร่ข้อมูลผิดพลาด.

    แนวทางป้องกันสำหรับผู้ใช้
    ✅ ตรวจสอบแหล่งที่มาของข้อมูลที่ได้รับจาก AI โดยเปรียบเทียบกับแหล่งข้อมูลที่เชื่อถือได้.
    ✅ ใช้ AI อย่างระมัดระวัง โดยไม่พึ่งพาข้อมูลจาก AI เพียงอย่างเดียวในการตัดสินใจที่สำคัญ.
    ✅ ติดตามการพัฒนาและมาตรการกำกับดูแล AI เพื่อให้แน่ใจว่ามีการปรับปรุงด้านความโปร่งใสและความถูกต้อง.

    ข้อมูลเพิ่มเติมเกี่ยวกับการกำกับดูแล AI
    ✅ หลายประเทศเริ่มออกกฎหมายควบคุม AI เช่น สหภาพยุโรปที่มี AI Act เพื่อกำหนดมาตรฐานความปลอดภัย.
    ✅ บริษัทเทคโนโลยีใหญ่ เช่น OpenAI และ Google กำลังพัฒนาแนวทางป้องกันข้อมูลเท็จใน AI.
    ‼️ AI ที่ไม่มีมาตรการตรวจสอบอาจถูกใช้เพื่อเผยแพร่ข้อมูลผิดๆ ซึ่งอาจส่งผลต่อสังคมและเศรษฐกิจ.

    https://www.thestar.com.my/tech/tech-news/2025/06/17/italy-regulator-probes-deepseek-over-false-information-risks
    อิตาลีสอบสวน DeepSeek เรื่องความเสี่ยงของข้อมูลเท็จ หน่วยงานกำกับดูแลด้านการแข่งขันและสิทธิผู้บริโภคของอิตาลี (AGCM) ได้เปิดการสอบสวน DeepSeek ซึ่งเป็นสตาร์ทอัพ AI จากจีน เนื่องจากไม่ได้แจ้งเตือนผู้ใช้เกี่ยวกับความเสี่ยงของข้อมูลที่อาจไม่ถูกต้องหรือถูกสร้างขึ้นโดย AI. รายละเอียดการสอบสวน ✅ AGCM ระบุว่า DeepSeek ไม่ได้ให้คำเตือนที่ชัดเจนเกี่ยวกับ "Hallucinations" ของ AI ซึ่งหมายถึงข้อมูลที่ไม่ถูกต้องหรือถูกสร้างขึ้นโดยไม่มีแหล่งที่มา. ✅ DeepSeek ไม่ตอบกลับคำขอความคิดเห็นจากสื่อ หลังจากมีการสอบสวน. ✅ ก่อนหน้านี้ หน่วยงานคุ้มครองข้อมูลของอิตาลีเคยสั่งให้ DeepSeek ปิดการเข้าถึงแชทบอท เนื่องจากข้อกังวลด้านนโยบายความเป็นส่วนตัว. ผลกระทบและข้อควรระวัง ‼️ AI อาจสร้างข้อมูลที่ไม่ถูกต้องหรือบิดเบือน ซึ่งอาจส่งผลต่อการตัดสินใจของผู้ใช้. ‼️ DeepSeek อาจเผชิญกับมาตรการทางกฎหมายและข้อจำกัดเพิ่มเติม หากไม่สามารถแก้ไขปัญหานี้ได้. ‼️ การใช้ AI ในการให้ข้อมูลต้องมีมาตรฐานที่ชัดเจน เพื่อป้องกันการเผยแพร่ข้อมูลผิดพลาด. แนวทางป้องกันสำหรับผู้ใช้ ✅ ตรวจสอบแหล่งที่มาของข้อมูลที่ได้รับจาก AI โดยเปรียบเทียบกับแหล่งข้อมูลที่เชื่อถือได้. ✅ ใช้ AI อย่างระมัดระวัง โดยไม่พึ่งพาข้อมูลจาก AI เพียงอย่างเดียวในการตัดสินใจที่สำคัญ. ✅ ติดตามการพัฒนาและมาตรการกำกับดูแล AI เพื่อให้แน่ใจว่ามีการปรับปรุงด้านความโปร่งใสและความถูกต้อง. ข้อมูลเพิ่มเติมเกี่ยวกับการกำกับดูแล AI ✅ หลายประเทศเริ่มออกกฎหมายควบคุม AI เช่น สหภาพยุโรปที่มี AI Act เพื่อกำหนดมาตรฐานความปลอดภัย. ✅ บริษัทเทคโนโลยีใหญ่ เช่น OpenAI และ Google กำลังพัฒนาแนวทางป้องกันข้อมูลเท็จใน AI. ‼️ AI ที่ไม่มีมาตรการตรวจสอบอาจถูกใช้เพื่อเผยแพร่ข้อมูลผิดๆ ซึ่งอาจส่งผลต่อสังคมและเศรษฐกิจ. https://www.thestar.com.my/tech/tech-news/2025/06/17/italy-regulator-probes-deepseek-over-false-information-risks
    WWW.THESTAR.COM.MY
    Italy regulator probes DeepSeek over false information risks
    ROME (Reuters) -Italy's antitrust watchdog AGCM said on Monday it had opened an investigation into Chinese artificial intelligence startup DeepSeek for allegedly failing to warn users that it may produce false information.
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • การแฮ็กบัญชีอีเมลของนักข่าว Washington Post: ความเสี่ยงด้านความปลอดภัยของ Microsoft 365
    Washington Post ถูกโจมตีทางไซเบอร์ ส่งผลให้บัญชีอีเมลของนักข่าวหลายคนถูกแฮ็ก คาดว่าเป็นฝีมือของรัฐบาลต่างชาติ เนื่องจากนักข่าวเหล่านี้รายงานข่าวเกี่ยวกับ ความมั่นคงแห่งชาติ นโยบายเศรษฐกิจ และจีน.

    รายละเอียดการโจมตี
    ✅ บัญชีอีเมลของนักข่าวถูกแฮ็ก โดยผู้โจมตีที่คาดว่าเป็นรัฐบาลต่างชาติ.
    ✅ Microsoft 365 ถูกตั้งคำถามเรื่องความปลอดภัย เนื่องจากเป็นแพลตฟอร์มที่องค์กรทั่วโลกใช้งาน.
    ✅ Microsoft Defender for Office 365 มีระบบป้องกัน เช่น Advanced Threat Protection ที่ช่วยตรวจจับลิงก์และไฟล์แนบที่เป็นอันตราย.
    ✅ Entra ID ช่วยป้องกันการโจมตีแบบเจาะบัญชี ด้วยระบบ Multi-Factor Authentication และนโยบายการเข้าถึงที่เข้มงวด.

    ความเสี่ยงและข้อควรระวัง
    ‼️ การโจมตีอาจเกิดจากช่องโหว่หรือข้อผิดพลาดของผู้ใช้ เช่น การตั้งค่าความปลอดภัยผิดพลาด หรือการตกเป็นเหยื่อของฟิชชิ่ง.
    ‼️ Microsoft 365 ไม่สามารถป้องกันการโจมตีได้ 100% เนื่องจากยังมีช่องโหว่ที่อาจถูกใช้ประโยชน์.
    ‼️ องค์กรต้องมีมาตรการเสริม เช่น การฝึกอบรมพนักงานเกี่ยวกับความปลอดภัยไซเบอร์.

    แนวทางป้องกันสำหรับองค์กร
    ✅ บังคับใช้ Multi-Factor Authentication (MFA) สำหรับทุกบัญชี โดยเฉพาะบัญชีที่มีสิทธิ์สูง.
    ✅ ตั้งรหัสผ่านที่แข็งแกร่ง โดยใช้ตัวอักษร ตัวเลข และสัญลักษณ์.
    ✅ อัปเดตระบบความปลอดภัยอย่างสม่ำเสมอ เพื่อลดความเสี่ยงจากช่องโหว่ใหม่ๆ.
    ✅ ฝึกอบรมพนักงานเกี่ยวกับภัยคุกคามไซเบอร์ เช่น ฟิชชิ่งและวิธีป้องกัน.

    ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์
    ✅ Microsoft Azure จะบังคับใช้ MFA ตั้งแต่เดือนตุลาคม เพื่อเพิ่มความปลอดภัยให้กับผู้ใช้.
    ✅ การโจมตีแบบฟิชชิ่งที่ใช้เทคนิคใหม่ เช่น การปลอมแปลงโดเมนที่ดูเหมือนถูกต้อง.
    ‼️ องค์กรที่ใช้ Microsoft 365 ควรตรวจสอบการตั้งค่าความปลอดภัย เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น.

    https://www.neowin.net/news/microsoft-365-security-in-the-spotlight-after-washington-post-hack/
    การแฮ็กบัญชีอีเมลของนักข่าว Washington Post: ความเสี่ยงด้านความปลอดภัยของ Microsoft 365 Washington Post ถูกโจมตีทางไซเบอร์ ส่งผลให้บัญชีอีเมลของนักข่าวหลายคนถูกแฮ็ก คาดว่าเป็นฝีมือของรัฐบาลต่างชาติ เนื่องจากนักข่าวเหล่านี้รายงานข่าวเกี่ยวกับ ความมั่นคงแห่งชาติ นโยบายเศรษฐกิจ และจีน. รายละเอียดการโจมตี ✅ บัญชีอีเมลของนักข่าวถูกแฮ็ก โดยผู้โจมตีที่คาดว่าเป็นรัฐบาลต่างชาติ. ✅ Microsoft 365 ถูกตั้งคำถามเรื่องความปลอดภัย เนื่องจากเป็นแพลตฟอร์มที่องค์กรทั่วโลกใช้งาน. ✅ Microsoft Defender for Office 365 มีระบบป้องกัน เช่น Advanced Threat Protection ที่ช่วยตรวจจับลิงก์และไฟล์แนบที่เป็นอันตราย. ✅ Entra ID ช่วยป้องกันการโจมตีแบบเจาะบัญชี ด้วยระบบ Multi-Factor Authentication และนโยบายการเข้าถึงที่เข้มงวด. ความเสี่ยงและข้อควรระวัง ‼️ การโจมตีอาจเกิดจากช่องโหว่หรือข้อผิดพลาดของผู้ใช้ เช่น การตั้งค่าความปลอดภัยผิดพลาด หรือการตกเป็นเหยื่อของฟิชชิ่ง. ‼️ Microsoft 365 ไม่สามารถป้องกันการโจมตีได้ 100% เนื่องจากยังมีช่องโหว่ที่อาจถูกใช้ประโยชน์. ‼️ องค์กรต้องมีมาตรการเสริม เช่น การฝึกอบรมพนักงานเกี่ยวกับความปลอดภัยไซเบอร์. แนวทางป้องกันสำหรับองค์กร ✅ บังคับใช้ Multi-Factor Authentication (MFA) สำหรับทุกบัญชี โดยเฉพาะบัญชีที่มีสิทธิ์สูง. ✅ ตั้งรหัสผ่านที่แข็งแกร่ง โดยใช้ตัวอักษร ตัวเลข และสัญลักษณ์. ✅ อัปเดตระบบความปลอดภัยอย่างสม่ำเสมอ เพื่อลดความเสี่ยงจากช่องโหว่ใหม่ๆ. ✅ ฝึกอบรมพนักงานเกี่ยวกับภัยคุกคามไซเบอร์ เช่น ฟิชชิ่งและวิธีป้องกัน. ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์ ✅ Microsoft Azure จะบังคับใช้ MFA ตั้งแต่เดือนตุลาคม เพื่อเพิ่มความปลอดภัยให้กับผู้ใช้. ✅ การโจมตีแบบฟิชชิ่งที่ใช้เทคนิคใหม่ เช่น การปลอมแปลงโดเมนที่ดูเหมือนถูกต้อง. ‼️ องค์กรที่ใช้ Microsoft 365 ควรตรวจสอบการตั้งค่าความปลอดภัย เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น. https://www.neowin.net/news/microsoft-365-security-in-the-spotlight-after-washington-post-hack/
    WWW.NEOWIN.NET
    Microsoft 365 security in the spotlight after Washington Post hack
    The Washington Post has reported that some of its journalists were cyberattacked, with attackers possibly gaining access to a Microsoft work email account; putting Microsoft 365 under the spotlight.
    0 ความคิดเห็น 0 การแบ่งปัน 55 มุมมอง 0 รีวิว
  • นักข่าวชื่อดังของอิหร่าน Khayal Muazzin อธิบายสถานการณ์ภายในอิหร่านในช่วงวันแรกที่ถูกโจมตีจากอิสราเอล และประเด็นด้านความมั่นคงของอิหร่าน:

    🟢 ช่วง 30 ชั่วโมงที่ผ่านมา หน่วยข่าวกรองของอิหร่านสามารถระบุรูปแบบการโจมตีของหน่วยข่าวกรอง Mossad ได้แล้ว ทำให้แกะรอยย้อนกลับไปตามเบาะแสต่างๆ จนสามารถค้นพบโรงงานใต้ดินหลายแห่งที่แอบลักลอบสร้างโดรนโจมตีภายในเตหะราน

    🟢 โดรนโจมตีที่หน่วยข่าวกรองอิหร่านค้นพบเหล่านี้มีจำนวนมากถึง 80% หากเทียบกับจำนวนโดรนที่ระบอบไซออนิสต์ใช้ในช่วงไม่กี่วันที่ผ่านมา ซึ่งไม่เคยมีใครตรวจเจอมาก่อน และตอนนี้ก็ชัดเจนแล้วว่าทำไมการโจมตีของอิสราเอลถึงรุนแรงและสร้างความเสียหายได้มาก เพราะการโจมตีมาจากภายในดินแดนของเราเอง

    🟢 การที่เตหะรานและอิสฟาฮานถูกโจมตีอย่างแสนสาหัส เป็นผลมาจากโดรนในโรงงานลับเหล่านี้ ตามข้อมูลล่าสุด 90% ของการทำลายล้างไม่เกี่ยวข้องกับการรุกรานจากภายนอก แต่เป็นการปฏิบัติการที่จัดขึ้นจากดินแดนของประเทศเราเอง อิสราเอลสามารถเจาะลึกได้โดยใช้ช่องทางข่าวกรองและการสนับสนุนจากภายใน แต่ตอนนี้ขั้นตอนการเปิดโปงและการชำระล้างได้เริ่มต้นขึ้นแล้ว เจ้าหน้าที่มีการตรวจตราในระดับที่เข้มงวด และสามารถจับกุมกลุ่มก่อวินาศกรรมของอิสราเอลมากมาย รวมทั้งเข้าทลายโรงงานผลิต นั่นทำให้ระดับอันตรายลดลงอย่างรวดเร็วจากการโจมตีภายใน จากการคาดการณ์เชื่อว่าลดลงอย่างน้อย 80%

    🟢 หลายคนถามว่าทำไม Kermanshah และ Tabriz (คลังขีปนาวุธใต้ดินขนาดใหญ่) ถึงตกเป็นเป้าหมายโจมตีซ้ำหลายครั้ง คำตอบนั้นง่ายมาก เพราะยังมีคนในรัฐบาลที่เชื่อในคำพูดรับประกันของสหรัฐฯ ว่าจะไม่ทำอะไรพวกเรา ภาพลวงตาของความปลอดภัยเหล่านั้นกลายเป็นโศกนาฏกรรมบนดินแดนของเรา

    🟢 สำหรับพลังของกองทัพอากาศอิสราเอลนั้นถือถูกนำเสนอเกินจริงไปมาก หลังจากระบบป้องกันภัยทางอากาศยิงเครื่องบินรบขั้นสูงหลายลำตกทางตะวันตกของประเทศ เครื่องบิน F-35 ก็ไม่กล้าเข้าใกล้พื้นที่น่านฟ้าของอิหร่านอีกต่อไป พวกเขาเปลี่ยนรูปแบบการโจมตีทั้งหมดเป็นดำเนินการโดยระบบดาวเทียมและการประสานงานกับตัวแทนในพื้นที่ หรือผ่านช่องทางการก่อวินาศกรรมภายในประเทศ

    🟢 การเสียชีวิตของผู้บัญชาการ IRGC ไม่ใช่การแสดงความแข็งแกร่งของศัตรู แต่เป็นผลจากความล้มเหลวในการรักษาความปลอดภัยภายในของเราเอง คุณไม่สามารถโทษศัตรูได้ในเรื่องเหล่านี้ เพราะมันเป็นผลมาจากข้อบกพร่องภายในของเรา ด้วยเหตุนี้เองที่ทพให้อิหร่านต้องดำเนินการด้วยความอดกลั้นและระมัดระวัง เป้าหมายหลักในช่วงแรกของเราคือการกำจัดโรงงานภายในเพื่อหยุดยั้งการโจมตีทั้งหมด

    🟢 ช่วงเวลายากลำบากนั้นผ่านไปแล้ว อิสราเอลไม่ได้มีไพ่เด็ดอีกต่อไป และถึงคราวที่อิหร่านจะต้องพูดในภาษาที่ศัตรูเข้าใจจริงๆ อิสราเอลกลัวการเผชิญหน้าอย่างเปิดเผย และเราสามารถเห็นได้แล้วว่าพวกเขาใช้ทรัพยากรทั้งหมดอย่างไร เพราะตระหนักดีว่าสิ่งที่ตนมีคือเวลา และเวลากำลังขัดขวางพวกเขา

    🟢 การเป็นผู้นำปฏิบัติการตอบโต้ครั้งนี้ไม่ได้อยู่ในมือของสภาความมั่นคงแห่งชาติแล้ว แต่เป็นการตัดสินใจจากสำนักงานใหญ่ของผู้นำสูงสุดและกองบัญชาการทหาร สงครามกำลังดำเนินไปอย่างเลือดเย็นและไม่มีการประนีประนอม อิหร่านมีคลังขีปนาวุธซ่อนอยู่ใต้ดินลึกมากๆ และยังไม่เคยถูกโจมตีจากศัตรูแม้แต่ครั้งเดียว

    🟢 ขอพูดซ้ำอีกครั้งว่า อิสราเอลเป็นผู้เริ่ม แต่อิหร่านจะทำให้มันจบลง
    นักข่าวชื่อดังของอิหร่าน Khayal Muazzin อธิบายสถานการณ์ภายในอิหร่านในช่วงวันแรกที่ถูกโจมตีจากอิสราเอล และประเด็นด้านความมั่นคงของอิหร่าน: 🟢 ช่วง 30 ชั่วโมงที่ผ่านมา หน่วยข่าวกรองของอิหร่านสามารถระบุรูปแบบการโจมตีของหน่วยข่าวกรอง Mossad ได้แล้ว ทำให้แกะรอยย้อนกลับไปตามเบาะแสต่างๆ จนสามารถค้นพบโรงงานใต้ดินหลายแห่งที่แอบลักลอบสร้างโดรนโจมตีภายในเตหะราน 🟢 โดรนโจมตีที่หน่วยข่าวกรองอิหร่านค้นพบเหล่านี้มีจำนวนมากถึง 80% หากเทียบกับจำนวนโดรนที่ระบอบไซออนิสต์ใช้ในช่วงไม่กี่วันที่ผ่านมา ซึ่งไม่เคยมีใครตรวจเจอมาก่อน และตอนนี้ก็ชัดเจนแล้วว่าทำไมการโจมตีของอิสราเอลถึงรุนแรงและสร้างความเสียหายได้มาก เพราะการโจมตีมาจากภายในดินแดนของเราเอง 🟢 การที่เตหะรานและอิสฟาฮานถูกโจมตีอย่างแสนสาหัส เป็นผลมาจากโดรนในโรงงานลับเหล่านี้ ตามข้อมูลล่าสุด 90% ของการทำลายล้างไม่เกี่ยวข้องกับการรุกรานจากภายนอก แต่เป็นการปฏิบัติการที่จัดขึ้นจากดินแดนของประเทศเราเอง อิสราเอลสามารถเจาะลึกได้โดยใช้ช่องทางข่าวกรองและการสนับสนุนจากภายใน แต่ตอนนี้ขั้นตอนการเปิดโปงและการชำระล้างได้เริ่มต้นขึ้นแล้ว เจ้าหน้าที่มีการตรวจตราในระดับที่เข้มงวด และสามารถจับกุมกลุ่มก่อวินาศกรรมของอิสราเอลมากมาย รวมทั้งเข้าทลายโรงงานผลิต นั่นทำให้ระดับอันตรายลดลงอย่างรวดเร็วจากการโจมตีภายใน จากการคาดการณ์เชื่อว่าลดลงอย่างน้อย 80% 🟢 หลายคนถามว่าทำไม Kermanshah และ Tabriz (คลังขีปนาวุธใต้ดินขนาดใหญ่) ถึงตกเป็นเป้าหมายโจมตีซ้ำหลายครั้ง คำตอบนั้นง่ายมาก เพราะยังมีคนในรัฐบาลที่เชื่อในคำพูดรับประกันของสหรัฐฯ ว่าจะไม่ทำอะไรพวกเรา ภาพลวงตาของความปลอดภัยเหล่านั้นกลายเป็นโศกนาฏกรรมบนดินแดนของเรา 🟢 สำหรับพลังของกองทัพอากาศอิสราเอลนั้นถือถูกนำเสนอเกินจริงไปมาก หลังจากระบบป้องกันภัยทางอากาศยิงเครื่องบินรบขั้นสูงหลายลำตกทางตะวันตกของประเทศ เครื่องบิน F-35 ก็ไม่กล้าเข้าใกล้พื้นที่น่านฟ้าของอิหร่านอีกต่อไป พวกเขาเปลี่ยนรูปแบบการโจมตีทั้งหมดเป็นดำเนินการโดยระบบดาวเทียมและการประสานงานกับตัวแทนในพื้นที่ หรือผ่านช่องทางการก่อวินาศกรรมภายในประเทศ 🟢 การเสียชีวิตของผู้บัญชาการ IRGC ไม่ใช่การแสดงความแข็งแกร่งของศัตรู แต่เป็นผลจากความล้มเหลวในการรักษาความปลอดภัยภายในของเราเอง คุณไม่สามารถโทษศัตรูได้ในเรื่องเหล่านี้ เพราะมันเป็นผลมาจากข้อบกพร่องภายในของเรา ด้วยเหตุนี้เองที่ทพให้อิหร่านต้องดำเนินการด้วยความอดกลั้นและระมัดระวัง เป้าหมายหลักในช่วงแรกของเราคือการกำจัดโรงงานภายในเพื่อหยุดยั้งการโจมตีทั้งหมด 🟢 ช่วงเวลายากลำบากนั้นผ่านไปแล้ว อิสราเอลไม่ได้มีไพ่เด็ดอีกต่อไป และถึงคราวที่อิหร่านจะต้องพูดในภาษาที่ศัตรูเข้าใจจริงๆ อิสราเอลกลัวการเผชิญหน้าอย่างเปิดเผย และเราสามารถเห็นได้แล้วว่าพวกเขาใช้ทรัพยากรทั้งหมดอย่างไร เพราะตระหนักดีว่าสิ่งที่ตนมีคือเวลา และเวลากำลังขัดขวางพวกเขา 🟢 การเป็นผู้นำปฏิบัติการตอบโต้ครั้งนี้ไม่ได้อยู่ในมือของสภาความมั่นคงแห่งชาติแล้ว แต่เป็นการตัดสินใจจากสำนักงานใหญ่ของผู้นำสูงสุดและกองบัญชาการทหาร สงครามกำลังดำเนินไปอย่างเลือดเย็นและไม่มีการประนีประนอม อิหร่านมีคลังขีปนาวุธซ่อนอยู่ใต้ดินลึกมากๆ และยังไม่เคยถูกโจมตีจากศัตรูแม้แต่ครั้งเดียว 🟢 ขอพูดซ้ำอีกครั้งว่า อิสราเอลเป็นผู้เริ่ม แต่อิหร่านจะทำให้มันจบลง
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 175 มุมมอง 0 รีวิว
  • ภัยคุกคามใหม่: มัลแวร์ที่ซ่อนตัวใน URL ของ Google
    นักวิจัยด้านความปลอดภัยค้นพบมัลแวร์ชนิดใหม่ที่ใช้ Google OAuth URL เพื่อหลบเลี่ยงการตรวจจับจากโปรแกรมแอนตี้ไวรัส โดยมัลแวร์นี้จะทำงานเฉพาะเมื่อผู้ใช้ทำธุรกรรมออนไลน์ เช่น การชำระเงินผ่านเว็บไซต์อีคอมเมิร์ซ

    กลไกการโจมตี
    ✅ มัลแวร์ถูกฝังในเว็บไซต์อีคอมเมิร์ซที่ใช้ Magento และอ้างอิง URL ที่ดูเหมือนไม่มีอันตราย เช่น https://accounts.google.com/o/oauth2/revoke.
    ✅ ใช้เทคนิคการเข้ารหัสและการเรียกใช้โค้ดแบบไดนามิก เพื่อซ่อนตัวจากระบบรักษาความปลอดภัย.
    ✅ เปิด WebSocket เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ ทำให้สามารถควบคุมเบราว์เซอร์ของเหยื่อแบบเรียลไทม์.

    ผลกระทบและความเสี่ยง
    ‼️ มัลแวร์นี้สามารถขโมยข้อมูลการชำระเงินได้โดยไม่ถูกตรวจจับ เนื่องจากใช้โดเมนของ Google ซึ่งได้รับความไว้วางใจจากระบบรักษาความปลอดภัย.
    ‼️ โปรแกรมแอนตี้ไวรัสทั่วไปไม่สามารถตรวจจับได้ เพราะมัลแวร์จะทำงานเฉพาะเมื่อพบคำว่า "checkout" ใน URL.
    ‼️ DNS และไฟร์วอลล์ไม่สามารถบล็อกการโจมตีนี้ได้ เนื่องจากการร้องขอเริ่มต้นมาจากโดเมนที่ถูกต้องตามกฎหมาย.

    แนวทางป้องกัน
    ✅ หลีกเลี่ยงการใช้เบราว์เซอร์เดียวกันสำหรับธุรกรรมทางการเงินและการท่องเว็บทั่วไป เพื่อจำกัดความเสี่ยง.
    ✅ ใช้เครื่องมือวิเคราะห์พฤติกรรมของเว็บไซต์ เช่น Content Inspection Proxy เพื่อช่วยตรวจจับโค้ดที่น่าสงสัย.
    ✅ ตรวจสอบความผิดปกติของเว็บไซต์ก่อนทำธุรกรรม เช่น การโหลดหน้าเว็บที่ช้ากว่าปกติ หรือการเปลี่ยนแปลงที่ไม่คาดคิดในหน้าชำระเงิน.

    ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์
    ✅ การโจมตีแบบฟิชชิ่งที่ใช้ Google Apps Script เพื่อหลอกให้ผู้ใช้กรอกข้อมูลส่วนตัว.
    ✅ การแฮ็กโดเมนย่อยของแบรนด์ดัง เช่น Bose และ Panasonic เพื่อแพร่กระจายมัลแวร์.
    ‼️ มัลแวร์ที่สามารถขโมยบัญชีภาษีและข้อความเข้ารหัส โดยใช้เทคนิคที่ซับซ้อน

    https://www.techradar.com/pro/security/hackers-are-using-google-com-to-deliver-malware-by-bypassing-antivirus-software-heres-how-to-stay-safe
    ภัยคุกคามใหม่: มัลแวร์ที่ซ่อนตัวใน URL ของ Google นักวิจัยด้านความปลอดภัยค้นพบมัลแวร์ชนิดใหม่ที่ใช้ Google OAuth URL เพื่อหลบเลี่ยงการตรวจจับจากโปรแกรมแอนตี้ไวรัส โดยมัลแวร์นี้จะทำงานเฉพาะเมื่อผู้ใช้ทำธุรกรรมออนไลน์ เช่น การชำระเงินผ่านเว็บไซต์อีคอมเมิร์ซ กลไกการโจมตี ✅ มัลแวร์ถูกฝังในเว็บไซต์อีคอมเมิร์ซที่ใช้ Magento และอ้างอิง URL ที่ดูเหมือนไม่มีอันตราย เช่น https://accounts.google.com/o/oauth2/revoke. ✅ ใช้เทคนิคการเข้ารหัสและการเรียกใช้โค้ดแบบไดนามิก เพื่อซ่อนตัวจากระบบรักษาความปลอดภัย. ✅ เปิด WebSocket เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ ทำให้สามารถควบคุมเบราว์เซอร์ของเหยื่อแบบเรียลไทม์. ผลกระทบและความเสี่ยง ‼️ มัลแวร์นี้สามารถขโมยข้อมูลการชำระเงินได้โดยไม่ถูกตรวจจับ เนื่องจากใช้โดเมนของ Google ซึ่งได้รับความไว้วางใจจากระบบรักษาความปลอดภัย. ‼️ โปรแกรมแอนตี้ไวรัสทั่วไปไม่สามารถตรวจจับได้ เพราะมัลแวร์จะทำงานเฉพาะเมื่อพบคำว่า "checkout" ใน URL. ‼️ DNS และไฟร์วอลล์ไม่สามารถบล็อกการโจมตีนี้ได้ เนื่องจากการร้องขอเริ่มต้นมาจากโดเมนที่ถูกต้องตามกฎหมาย. แนวทางป้องกัน ✅ หลีกเลี่ยงการใช้เบราว์เซอร์เดียวกันสำหรับธุรกรรมทางการเงินและการท่องเว็บทั่วไป เพื่อจำกัดความเสี่ยง. ✅ ใช้เครื่องมือวิเคราะห์พฤติกรรมของเว็บไซต์ เช่น Content Inspection Proxy เพื่อช่วยตรวจจับโค้ดที่น่าสงสัย. ✅ ตรวจสอบความผิดปกติของเว็บไซต์ก่อนทำธุรกรรม เช่น การโหลดหน้าเว็บที่ช้ากว่าปกติ หรือการเปลี่ยนแปลงที่ไม่คาดคิดในหน้าชำระเงิน. ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์ ✅ การโจมตีแบบฟิชชิ่งที่ใช้ Google Apps Script เพื่อหลอกให้ผู้ใช้กรอกข้อมูลส่วนตัว. ✅ การแฮ็กโดเมนย่อยของแบรนด์ดัง เช่น Bose และ Panasonic เพื่อแพร่กระจายมัลแวร์. ‼️ มัลแวร์ที่สามารถขโมยบัญชีภาษีและข้อความเข้ารหัส โดยใช้เทคนิคที่ซับซ้อน https://www.techradar.com/pro/security/hackers-are-using-google-com-to-deliver-malware-by-bypassing-antivirus-software-heres-how-to-stay-safe
    0 ความคิดเห็น 0 การแบ่งปัน 97 มุมมอง 0 รีวิว
  • 🔧 AMD ออก BIOS ใหม่เพื่อแก้ไขช่องโหว่ TPM
    AMD ได้ปล่อย BIOS อัปเดตใหม่ ที่ใช้เฟิร์มแวร์ AGESA 1.2.0.3e เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่เกี่ยวข้องกับ Trusted Platform Module (TPM) ซึ่งอาจถูกแฮกเกอร์ใช้เพื่อเข้าถึงข้อมูลสำคัญ

    ✅ รายละเอียดช่องโหว่ TPM
    - ช่องโหว่ CVE-2025-2884 มีคะแนนความรุนแรง 6.6 (ระดับกลาง)
    - แฮกเกอร์สามารถใช้ out-of-bounds read เพื่อเข้าถึงข้อมูลที่เก็บอยู่ใน TPM
    - ช่องโหว่นี้สามารถถูกใช้ได้โดย สิทธิ์ระดับผู้ใช้ทั่วไป ไม่ต้องใช้สิทธิ์ระดับ kernel
    - ส่งผลกระทบต่อ CPU AMD ตั้งแต่ Zen+ ถึง Zen 5 รวมถึง Ryzen 3000 ถึง Ryzen 9000

    ‼️ ข้อควรระวัง
    - BIOS อัปเดตใหม่ไม่สามารถย้อนกลับไปใช้เวอร์ชันเก่าได้ หลังจากติดตั้ง
    - ต้องตรวจสอบว่าเมนบอร์ดรองรับ BIOS ใหม่ ก่อนทำการอัปเดต
    - การอัปเดต BIOS อาจมีผลต่อการทำงานของระบบ ควรสำรองข้อมูลก่อนดำเนินการ

    🔍 ผลกระทบต่อผู้ใช้และแนวทางแก้ไข
    ✅ การอัปเดต BIOS จากผู้ผลิตเมนบอร์ด
    - ผู้ผลิตเมนบอร์ด เช่น Asus และ MSI ได้เริ่มปล่อย BIOS ใหม่ที่ใช้ AGESA 1.2.0.3e
    - BIOS ใหม่ยังเพิ่มการรองรับ Ryzen 9000F series ซึ่งเป็นรุ่นใหม่ที่กำลังจะเปิดตัว
    - ผู้ใช้ควรตรวจสอบ เว็บไซต์ของผู้ผลิตเมนบอร์ด เพื่อดูว่ามีอัปเดตสำหรับรุ่นของตนหรือไม่

    ‼️ ข้อควรระวังในการอัปเดต BIOS
    - หากอัปเดตผิดพลาด อาจทำให้ระบบไม่สามารถบูตได้ ต้องใช้วิธีรีเซ็ต BIOS
    - ต้องใช้ไฟล์ BIOS ที่ตรงกับรุ่นเมนบอร์ด เพื่อป้องกันปัญหาความเข้ากันได้
    - ควรใช้เครื่องมืออัปเดต BIOS ที่แนะนำโดยผู้ผลิต เพื่อความปลอดภัย

    🌍 แนวโน้มด้านความปลอดภัยของ CPU
    ✅ ช่องโหว่ด้านความปลอดภัยอื่นๆ ที่เกี่ยวข้องกับ AMD
    - AMD Zen 5 ยังได้รับผลกระทบจากช่องโหว่ microcode ที่อาจถูกใช้เพื่อรันโค้ดที่ไม่ได้รับอนุญาต
    - Gigabyte ได้ปล่อย BIOS อัปเดตสำหรับ TRX50 เพื่อแก้ไขปัญหาความเข้ากันได้
    - AMD แนะนำให้ผู้ใช้ Ryzen 9000 อัปเดต BIOS เพื่อหลีกเลี่ยงปัญหาการบูตเครื่อง

    ‼️ ข้อควรระวังเกี่ยวกับความปลอดภัยของ CPU
    - ต้องติดตามการอัปเดต BIOS อย่างสม่ำเสมอ เพื่อป้องกันช่องโหว่ใหม่ที่อาจถูกค้นพบ
    - ควรใช้ TPM อย่างระมัดระวัง โดยตั้งค่าความปลอดภัยให้เหมาะสมกับการใช้งาน
    - ต้องมีมาตรการป้องกันเพิ่มเติม เช่น การใช้ซอฟต์แวร์รักษาความปลอดภัยร่วมกับ TPM

    https://www.tomshardware.com/pc-components/cpus/amd-partners-roll-out-new-bios-updates-to-patch-tpm-vulnerability-error-with-amd-cpus-addressed-with-agesa-1-2-0-3e
    🔧 AMD ออก BIOS ใหม่เพื่อแก้ไขช่องโหว่ TPM AMD ได้ปล่อย BIOS อัปเดตใหม่ ที่ใช้เฟิร์มแวร์ AGESA 1.2.0.3e เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่เกี่ยวข้องกับ Trusted Platform Module (TPM) ซึ่งอาจถูกแฮกเกอร์ใช้เพื่อเข้าถึงข้อมูลสำคัญ ✅ รายละเอียดช่องโหว่ TPM - ช่องโหว่ CVE-2025-2884 มีคะแนนความรุนแรง 6.6 (ระดับกลาง) - แฮกเกอร์สามารถใช้ out-of-bounds read เพื่อเข้าถึงข้อมูลที่เก็บอยู่ใน TPM - ช่องโหว่นี้สามารถถูกใช้ได้โดย สิทธิ์ระดับผู้ใช้ทั่วไป ไม่ต้องใช้สิทธิ์ระดับ kernel - ส่งผลกระทบต่อ CPU AMD ตั้งแต่ Zen+ ถึง Zen 5 รวมถึง Ryzen 3000 ถึง Ryzen 9000 ‼️ ข้อควรระวัง - BIOS อัปเดตใหม่ไม่สามารถย้อนกลับไปใช้เวอร์ชันเก่าได้ หลังจากติดตั้ง - ต้องตรวจสอบว่าเมนบอร์ดรองรับ BIOS ใหม่ ก่อนทำการอัปเดต - การอัปเดต BIOS อาจมีผลต่อการทำงานของระบบ ควรสำรองข้อมูลก่อนดำเนินการ 🔍 ผลกระทบต่อผู้ใช้และแนวทางแก้ไข ✅ การอัปเดต BIOS จากผู้ผลิตเมนบอร์ด - ผู้ผลิตเมนบอร์ด เช่น Asus และ MSI ได้เริ่มปล่อย BIOS ใหม่ที่ใช้ AGESA 1.2.0.3e - BIOS ใหม่ยังเพิ่มการรองรับ Ryzen 9000F series ซึ่งเป็นรุ่นใหม่ที่กำลังจะเปิดตัว - ผู้ใช้ควรตรวจสอบ เว็บไซต์ของผู้ผลิตเมนบอร์ด เพื่อดูว่ามีอัปเดตสำหรับรุ่นของตนหรือไม่ ‼️ ข้อควรระวังในการอัปเดต BIOS - หากอัปเดตผิดพลาด อาจทำให้ระบบไม่สามารถบูตได้ ต้องใช้วิธีรีเซ็ต BIOS - ต้องใช้ไฟล์ BIOS ที่ตรงกับรุ่นเมนบอร์ด เพื่อป้องกันปัญหาความเข้ากันได้ - ควรใช้เครื่องมืออัปเดต BIOS ที่แนะนำโดยผู้ผลิต เพื่อความปลอดภัย 🌍 แนวโน้มด้านความปลอดภัยของ CPU ✅ ช่องโหว่ด้านความปลอดภัยอื่นๆ ที่เกี่ยวข้องกับ AMD - AMD Zen 5 ยังได้รับผลกระทบจากช่องโหว่ microcode ที่อาจถูกใช้เพื่อรันโค้ดที่ไม่ได้รับอนุญาต - Gigabyte ได้ปล่อย BIOS อัปเดตสำหรับ TRX50 เพื่อแก้ไขปัญหาความเข้ากันได้ - AMD แนะนำให้ผู้ใช้ Ryzen 9000 อัปเดต BIOS เพื่อหลีกเลี่ยงปัญหาการบูตเครื่อง ‼️ ข้อควรระวังเกี่ยวกับความปลอดภัยของ CPU - ต้องติดตามการอัปเดต BIOS อย่างสม่ำเสมอ เพื่อป้องกันช่องโหว่ใหม่ที่อาจถูกค้นพบ - ควรใช้ TPM อย่างระมัดระวัง โดยตั้งค่าความปลอดภัยให้เหมาะสมกับการใช้งาน - ต้องมีมาตรการป้องกันเพิ่มเติม เช่น การใช้ซอฟต์แวร์รักษาความปลอดภัยร่วมกับ TPM https://www.tomshardware.com/pc-components/cpus/amd-partners-roll-out-new-bios-updates-to-patch-tpm-vulnerability-error-with-amd-cpus-addressed-with-agesa-1-2-0-3e
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • 📱 Apple ป้องกันการโจรกรรม iPhone ด้วยเทคโนโลยีขั้นสูง
    เมื่อสัปดาห์ที่ผ่านมา การประท้วงต่อต้านนโยบายตรวจคนเข้าเมืองในลอสแอนเจลิสกลายเป็นเหตุการณ์ปล้นสะดม ร้านค้าหลายแห่ง รวมถึง Apple, T-Mobile และ Adidas ถูกโจรกรรม แต่สำหรับผู้ที่ขโมย iPhone จากร้าน Apple ความตื่นเต้นของการปล้นกลับกลายเป็นบทเรียนด้านความปลอดภัยทันที

    ✅ ระบบป้องกันการโจรกรรมของ Apple
    - iPhone ที่ถูกขโมยจากร้าน จะถูกปิดใช้งานทันที เมื่อออกจากเครือข่าย Wi-Fi ของร้าน
    - ระบบใช้ ซอฟต์แวร์ตรวจจับระยะใกล้ และ kill switch ระยะไกล เพื่อปิดเครื่อง
    - หน้าจอของ iPhone ที่ถูกขโมยจะแสดงข้อความว่า "กรุณานำกลับไปที่ Apple Tower Theatre อุปกรณ์นี้ถูกปิดใช้งานและกำลังถูกติดตาม เจ้าหน้าที่ท้องถิ่นจะได้รับแจ้ง"
    - อุปกรณ์จะส่งเสียงเตือนและแสดงข้อความแจ้งเตือน ทำให้ไม่สามารถขายต่อหรือใช้งานได้

    ‼️ ข้อควรระวัง
    - อุปกรณ์ที่ถูกขโมยจะถูกติดตามตำแหน่ง และแจ้งไปยังเจ้าหน้าที่ตำรวจ
    - ไม่สามารถปลดล็อกหรือใช้งานอุปกรณ์ได้ แม้จะพยายามรีเซ็ตระบบ
    - การโจรกรรมอาจนำไปสู่โทษทางกฎหมายที่รุนแรงขึ้น ตามกฎหมายใหม่ของรัฐแคลิฟอร์เนีย

    🔍 มาตรการใหม่ของรัฐแคลิฟอร์เนียต่อการปล้นสะดม
    ✅ กฎหมายใหม่เพื่อควบคุมอาชญากรรม
    - รัฐแคลิฟอร์เนียได้ผ่าน Proposition 36 ซึ่งเพิ่มโทษสำหรับการปล้นสะดม
    - อาชญากรที่กระทำผิดซ้ำสามารถถูกตั้งข้อหา อาชญากรรมระดับหนัก (felony) แม้ว่ามูลค่าทรัพย์สินที่ถูกขโมยจะไม่สูง
    - อัยการในแคลิฟอร์เนียใต้เรียกร้องให้มี บทลงโทษที่รุนแรงขึ้น โดยเฉพาะในช่วงสถานการณ์ฉุกเฉิน

    ‼️ ข้อควรระวังเกี่ยวกับกฎหมายใหม่
    - ผู้กระทำผิดอาจได้รับโทษจำคุกที่ยาวนานขึ้น แม้จะเป็นการโจรกรรมเพียงเล็กน้อย
    - การบังคับใช้กฎหมายที่เข้มงวดขึ้นอาจส่งผลต่อการประท้วงและการชุมนุม ในอนาคต
    - ต้องมีการตรวจสอบความเป็นธรรมของกฎหมาย เพื่อป้องกันการใช้มาตรการที่รุนแรงเกินไป

    🌍 แนวโน้มการใช้เทคโนโลยีป้องกันการโจรกรรม
    ✅ การนำเทคโนโลยีมาใช้ในร้านค้าปลีก
    - ร้านค้าปลีกหลายแห่งเริ่มใช้ ระบบติดตามอุปกรณ์ เพื่อป้องกันการโจรกรรม
    - เทคโนโลยี AI และ IoT ถูกนำมาใช้เพื่อแจ้งเตือนและติดตามสินค้าที่ถูกขโมย
    - ระบบ Face Recognition อาจถูกนำมาใช้ในอนาคตเพื่อระบุตัวผู้กระทำผิด

    ‼️ ข้อควรระวังเกี่ยวกับเทคโนโลยีป้องกันการโจรกรรม
    - ต้องมีมาตรการปกป้องข้อมูลส่วนบุคคล เพื่อไม่ให้เกิดการละเมิดสิทธิ์ของลูกค้า
    - เทคโนโลยีอาจมีข้อจำกัดในการตรวจจับอาชญากรที่ใช้วิธีซับซ้อน เช่น การปลอมตัว
    - ต้องมีการกำหนดมาตรฐานด้านความปลอดภัย เพื่อให้ระบบทำงานได้อย่างมีประสิทธิภาพ

    https://www.techspot.com/news/108318-stolen-iphones-disabled-apple-anti-theft-tech-after.html
    📱 Apple ป้องกันการโจรกรรม iPhone ด้วยเทคโนโลยีขั้นสูง เมื่อสัปดาห์ที่ผ่านมา การประท้วงต่อต้านนโยบายตรวจคนเข้าเมืองในลอสแอนเจลิสกลายเป็นเหตุการณ์ปล้นสะดม ร้านค้าหลายแห่ง รวมถึง Apple, T-Mobile และ Adidas ถูกโจรกรรม แต่สำหรับผู้ที่ขโมย iPhone จากร้าน Apple ความตื่นเต้นของการปล้นกลับกลายเป็นบทเรียนด้านความปลอดภัยทันที ✅ ระบบป้องกันการโจรกรรมของ Apple - iPhone ที่ถูกขโมยจากร้าน จะถูกปิดใช้งานทันที เมื่อออกจากเครือข่าย Wi-Fi ของร้าน - ระบบใช้ ซอฟต์แวร์ตรวจจับระยะใกล้ และ kill switch ระยะไกล เพื่อปิดเครื่อง - หน้าจอของ iPhone ที่ถูกขโมยจะแสดงข้อความว่า "กรุณานำกลับไปที่ Apple Tower Theatre อุปกรณ์นี้ถูกปิดใช้งานและกำลังถูกติดตาม เจ้าหน้าที่ท้องถิ่นจะได้รับแจ้ง" - อุปกรณ์จะส่งเสียงเตือนและแสดงข้อความแจ้งเตือน ทำให้ไม่สามารถขายต่อหรือใช้งานได้ ‼️ ข้อควรระวัง - อุปกรณ์ที่ถูกขโมยจะถูกติดตามตำแหน่ง และแจ้งไปยังเจ้าหน้าที่ตำรวจ - ไม่สามารถปลดล็อกหรือใช้งานอุปกรณ์ได้ แม้จะพยายามรีเซ็ตระบบ - การโจรกรรมอาจนำไปสู่โทษทางกฎหมายที่รุนแรงขึ้น ตามกฎหมายใหม่ของรัฐแคลิฟอร์เนีย 🔍 มาตรการใหม่ของรัฐแคลิฟอร์เนียต่อการปล้นสะดม ✅ กฎหมายใหม่เพื่อควบคุมอาชญากรรม - รัฐแคลิฟอร์เนียได้ผ่าน Proposition 36 ซึ่งเพิ่มโทษสำหรับการปล้นสะดม - อาชญากรที่กระทำผิดซ้ำสามารถถูกตั้งข้อหา อาชญากรรมระดับหนัก (felony) แม้ว่ามูลค่าทรัพย์สินที่ถูกขโมยจะไม่สูง - อัยการในแคลิฟอร์เนียใต้เรียกร้องให้มี บทลงโทษที่รุนแรงขึ้น โดยเฉพาะในช่วงสถานการณ์ฉุกเฉิน ‼️ ข้อควรระวังเกี่ยวกับกฎหมายใหม่ - ผู้กระทำผิดอาจได้รับโทษจำคุกที่ยาวนานขึ้น แม้จะเป็นการโจรกรรมเพียงเล็กน้อย - การบังคับใช้กฎหมายที่เข้มงวดขึ้นอาจส่งผลต่อการประท้วงและการชุมนุม ในอนาคต - ต้องมีการตรวจสอบความเป็นธรรมของกฎหมาย เพื่อป้องกันการใช้มาตรการที่รุนแรงเกินไป 🌍 แนวโน้มการใช้เทคโนโลยีป้องกันการโจรกรรม ✅ การนำเทคโนโลยีมาใช้ในร้านค้าปลีก - ร้านค้าปลีกหลายแห่งเริ่มใช้ ระบบติดตามอุปกรณ์ เพื่อป้องกันการโจรกรรม - เทคโนโลยี AI และ IoT ถูกนำมาใช้เพื่อแจ้งเตือนและติดตามสินค้าที่ถูกขโมย - ระบบ Face Recognition อาจถูกนำมาใช้ในอนาคตเพื่อระบุตัวผู้กระทำผิด ‼️ ข้อควรระวังเกี่ยวกับเทคโนโลยีป้องกันการโจรกรรม - ต้องมีมาตรการปกป้องข้อมูลส่วนบุคคล เพื่อไม่ให้เกิดการละเมิดสิทธิ์ของลูกค้า - เทคโนโลยีอาจมีข้อจำกัดในการตรวจจับอาชญากรที่ใช้วิธีซับซ้อน เช่น การปลอมตัว - ต้องมีการกำหนดมาตรฐานด้านความปลอดภัย เพื่อให้ระบบทำงานได้อย่างมีประสิทธิภาพ https://www.techspot.com/news/108318-stolen-iphones-disabled-apple-anti-theft-tech-after.html
    WWW.TECHSPOT.COM
    Stolen iPhones disabled by Apple's anti-theft tech after Los Angeles looting
    Apple's retail locations are equipped with advanced anti-theft technology that renders display devices useless once they leave the premises. The moment a demonstration iPhone is taken beyond...
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
Pages Boosts