• เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย

    ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ

    ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด

    ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ

    ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน

    ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ
    การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม
    เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย

    ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง
    เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย
    อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร

    แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก
    หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน
    ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI

    องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน
    ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย
    ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ

    ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT
    การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย
    การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร

    การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ
    ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส
    เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน

    การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า
    แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น
    อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ

    การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว
    ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา
    องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ

    การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง
    ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ
    เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle

    https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    🎙️ เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน ✅ ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ ➡️ การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม ➡️ เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย ✅ ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง ➡️ เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย ➡️ อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร ✅ แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ➡️ หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน ➡️ ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI ✅ องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน ➡️ ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย ➡️ ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ ✅ ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT ➡️ การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย ➡️ การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร ‼️ การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ ⛔ ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส ⛔ เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน ‼️ การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า ⛔ แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น ⛔ อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ ‼️ การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว ⛔ ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา ⛔ องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ ‼️ การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง ⛔ ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ ⛔ เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    WWW.CSOONLINE.COM
    Summer: Why cybersecurity must be strengthened as vacations abound
    Letting your guard down is not the most reasonable thing to do at a time when cybersecurity risks are on the rise; cyber attackers are not resting. What's more, they are well aware of what happens at this time of year, hence they take advantage of the circumstance to launch more aggressive campaigns.
    0 Comments 0 Shares 50 Views 0 Reviews
  • เรื่องเล่าจากข่าว: “H20 ของ Nvidia” กลายเป็นจุดชนวนใหม่ในสงครามเทคโนโลยีระหว่างจีนกับสหรัฐ

    หลังจากสหรัฐฯ ยกเลิกคำสั่งห้ามส่งออกชิป H20 ของ Nvidia ไปยังจีนเมื่อเดือนกรกฎาคม 2025 ซึ่งก่อนหน้านั้นเคยถูกแบนในเดือนเมษายนเนื่องจากข้อกังวลด้านความมั่นคง ล่าสุด Cyberspace Administration of China (CAC) ได้เรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับ “ความเสี่ยงด้านความปลอดภัย” ของชิป H20 ที่กำลังจะกลับมาวางขายในจีน

    CAC อ้างว่าได้รับข้อมูลจากผู้เชี่ยวชาญด้าน AI ของสหรัฐฯ ว่าชิป H20 อาจมีฟีเจอร์ “ติดตามตำแหน่ง” และ “ปิดการทำงานจากระยะไกล” ซึ่งอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ชาวจีน และละเมิดกฎหมายความปลอดภัยไซเบอร์ของประเทศ

    ด้าน Nvidia ยืนยันว่า “ไม่มี backdoor” ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์อย่างสูงสุด พร้อมเตรียมส่งเอกสารชี้แจงตามคำขอของ CAC

    ขณะเดียวกัน นักการเมืองสหรัฐฯ ก็เคยเสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ เพื่อป้องกันการลักลอบนำไปใช้ในทางที่ผิด โดยเฉพาะในจีน ซึ่งอาจนำไปใช้พัฒนา AI ทางทหารหรือระบบเซ็นเซอร์ตรวจสอบประชาชน

    จีนเรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับความเสี่ยงด้านความปลอดภัยของชิป H20
    CAC ต้องการเอกสารสนับสนุนเกี่ยวกับความเสี่ยงด้าน backdoor และการติดตาม
    อ้างอิงจากรายงานของผู้เชี่ยวชาญ AI สหรัฐฯ

    ชิป H20 ถูกพัฒนาขึ้นเพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพต่ำกว่าชิป H100
    ถูกแบนในเดือนเมษายน 2025 และกลับมาขายได้ในเดือนกรกฎาคม
    Nvidia สั่งผลิตเพิ่มอีก 300,000 ตัวจาก TSMC เพื่อรองรับความต้องการในจีน

    Nvidia ยืนยันว่าไม่มี backdoor ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์
    “ไม่มีช่องทางลับในการควบคุมหรือเข้าถึงจากระยะไกล”
    พร้อมส่งเอกสารชี้แจงตามคำขอของ CAC

    นักการเมืองสหรัฐฯ เสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ
    เช่น Chip Security Act ที่เสนอให้มีระบบตรวจสอบตำแหน่งและการใช้งาน
    ยังไม่มีการผ่านเป็นกฎหมายอย่างเป็นทางการ

    จีนยังคงต้องพึ่งพาชิปของ Nvidia สำหรับงานวิจัยและการพัฒนา AI ภายในประเทศ
    แม้จะมีการผลักดันชิปภายในประเทศ เช่น Huawei 910C
    แต่ยังไม่สามารถทดแทน Nvidia ได้ในหลายด้าน

    https://www.techspot.com/news/108886-china-summons-nvidia-over-potential-security-concerns-h20.html
    🧠 เรื่องเล่าจากข่าว: “H20 ของ Nvidia” กลายเป็นจุดชนวนใหม่ในสงครามเทคโนโลยีระหว่างจีนกับสหรัฐ หลังจากสหรัฐฯ ยกเลิกคำสั่งห้ามส่งออกชิป H20 ของ Nvidia ไปยังจีนเมื่อเดือนกรกฎาคม 2025 ซึ่งก่อนหน้านั้นเคยถูกแบนในเดือนเมษายนเนื่องจากข้อกังวลด้านความมั่นคง ล่าสุด Cyberspace Administration of China (CAC) ได้เรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับ “ความเสี่ยงด้านความปลอดภัย” ของชิป H20 ที่กำลังจะกลับมาวางขายในจีน CAC อ้างว่าได้รับข้อมูลจากผู้เชี่ยวชาญด้าน AI ของสหรัฐฯ ว่าชิป H20 อาจมีฟีเจอร์ “ติดตามตำแหน่ง” และ “ปิดการทำงานจากระยะไกล” ซึ่งอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ชาวจีน และละเมิดกฎหมายความปลอดภัยไซเบอร์ของประเทศ ด้าน Nvidia ยืนยันว่า “ไม่มี backdoor” ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์อย่างสูงสุด พร้อมเตรียมส่งเอกสารชี้แจงตามคำขอของ CAC ขณะเดียวกัน นักการเมืองสหรัฐฯ ก็เคยเสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ เพื่อป้องกันการลักลอบนำไปใช้ในทางที่ผิด โดยเฉพาะในจีน ซึ่งอาจนำไปใช้พัฒนา AI ทางทหารหรือระบบเซ็นเซอร์ตรวจสอบประชาชน ✅ จีนเรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับความเสี่ยงด้านความปลอดภัยของชิป H20 ➡️ CAC ต้องการเอกสารสนับสนุนเกี่ยวกับความเสี่ยงด้าน backdoor และการติดตาม ➡️ อ้างอิงจากรายงานของผู้เชี่ยวชาญ AI สหรัฐฯ ✅ ชิป H20 ถูกพัฒนาขึ้นเพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพต่ำกว่าชิป H100 ➡️ ถูกแบนในเดือนเมษายน 2025 และกลับมาขายได้ในเดือนกรกฎาคม ➡️ Nvidia สั่งผลิตเพิ่มอีก 300,000 ตัวจาก TSMC เพื่อรองรับความต้องการในจีน ✅ Nvidia ยืนยันว่าไม่มี backdoor ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์ ➡️ “ไม่มีช่องทางลับในการควบคุมหรือเข้าถึงจากระยะไกล” ➡️ พร้อมส่งเอกสารชี้แจงตามคำขอของ CAC ✅ นักการเมืองสหรัฐฯ เสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ ➡️ เช่น Chip Security Act ที่เสนอให้มีระบบตรวจสอบตำแหน่งและการใช้งาน ➡️ ยังไม่มีการผ่านเป็นกฎหมายอย่างเป็นทางการ ✅ จีนยังคงต้องพึ่งพาชิปของ Nvidia สำหรับงานวิจัยและการพัฒนา AI ภายในประเทศ ➡️ แม้จะมีการผลักดันชิปภายในประเทศ เช่น Huawei 910C ➡️ แต่ยังไม่สามารถทดแทน Nvidia ได้ในหลายด้าน https://www.techspot.com/news/108886-china-summons-nvidia-over-potential-security-concerns-h20.html
    WWW.TECHSPOT.COM
    China summons Nvidia over potential security concerns in H20 chips
    The Cyberspace Administration of China (CAC) said that Nvidia was asked to "clarify and submit relevant supporting documentation regarding security risks, including potential vulnerabilities and backdoors, associated...
    0 Comments 0 Shares 76 Views 0 Reviews
  • เรื่องเล่าจากเบื้องหลังตำแหน่งผู้บริหาร: CISO ที่ใคร ๆ ก็เข้าใจผิด

    ย้อนกลับไปปี 1995 Steve Katz ได้รับตำแหน่ง CISO คนแรกของโลกที่ Citicorp หลังจากธนาคารถูกแฮกเกอร์ขโมยเงินกว่า 10 ล้านดอลลาร์ ตั้งแต่นั้นมา ตำแหน่งนี้กลายเป็นหนึ่งในบทบาทสำคัญด้านความปลอดภัยไซเบอร์ แต่ก็ยังถูกเข้าใจผิดอยู่มาก

    Andy Ellis อธิบายว่า “CISO คือคนที่ทำทุกอย่างเกี่ยวกับไซเบอร์ที่ไม่มีใครอยากทำ” และมักถูกมองว่าเป็น “อีกครึ่งหนึ่งของ CIO” ที่ต้องเก็บกวาดปัญหาความปลอดภัยที่คนอื่นละเลย

    ปัญหาคือหลายองค์กรไม่เข้าใจว่าหน้าที่ของ CISO คืออะไร โดยเฉพาะเมื่อองค์กรอยู่ในระดับความพร้อมด้านไซเบอร์ที่ต่างกัน บางแห่งให้ CISO เป็นแค่ “วิศวกรเก่งที่สุด” ที่คอยดับไฟ ส่วนบางแห่งให้เป็นผู้นำเชิงกลยุทธ์ที่ต้องสร้างคุณค่าให้ธุรกิจผ่านความปลอดภัย

    สิ่งที่น่ากังวลคือ แม้จะมีตำแหน่ง “Chief” แต่ CISO กลับไม่มีอำนาจตัดสินใจที่แท้จริง และอาจถูกดึงเข้าสู่ความรับผิดทางกฎหมาย หากเกิดการละเมิดหรือการสื่อสารผิดพลาด—อย่างกรณีของ Tim Brown แห่ง SolarWinds ที่ถูก SEC ฟ้องในคดีเปิดเผยข้อมูลผิดพลาด

    CISO เป็นตำแหน่งที่มีความรับผิดชอบสูงแต่มีอำนาจจำกัดในหลายองค์กร
    แม้จะมีชื่อ “Chief” แต่หลายคนไม่มีสิทธิ์ตัดสินใจเชิงกลยุทธ์
    บางคนรายงานตรงถึง CEO แต่ไม่มีอิทธิพลจริง

    บทบาทของ CISO แตกต่างกันตามระดับความพร้อมด้านไซเบอร์ขององค์กร
    องค์กรที่ยังไม่ mature จะให้ CISO ทำงานเชิงเทคนิคเป็นหลัก
    องค์กรที่ mature จะให้ CISO เป็นผู้นำเชิงกลยุทธ์ที่สร้างคุณค่าทางธุรกิจ

    CISO ต้องกำหนดขอบเขตงานของตัวเองตามบริบทขององค์กร
    ไม่มีนิยามตายตัวของหน้าที่ CISO
    ต้องปรับบทบาทตามความเสี่ยงและวัฒนธรรมองค์กร

    การสื่อสารบทบาทของ CISO เป็นสิ่งสำคัญเพื่อสร้างความเข้าใจในองค์กร
    ควรเล่าเรื่องจากมุมมองของผู้ใช้ เช่น การลดความเสี่ยงหรือเพิ่มความเชื่อมั่น
    หลีกเลี่ยงการใช้แผนภาพหรือคำอธิบายที่ซับซ้อนเกินไป

    CISO ที่มีอิทธิพลสูงมักสร้างความสัมพันธ์กับผู้บริหารและบอร์ดได้ดี
    ไม่ใช่แค่ตำแหน่ง แต่เป็นพฤติกรรมและความสามารถในการสื่อสาร
    การเข้าใจสิ่งที่ผู้บริหารสนใจคือกุญแจสำคัญ

    การไม่เข้าใจบทบาทของ CISO อาจนำไปสู่การจัดสรรทรัพยากรผิดพลาด
    องค์กรอาจไม่ให้ความสำคัญกับความปลอดภัยเท่าที่ควร
    ส่งผลให้เกิดช่องโหว่และความเสี่ยงที่ไม่จำเป็น

    CISO อาจถูกดึงเข้าสู่ความรับผิดทางกฎหมายหากเกิดการละเมิดหรือสื่อสารผิด
    กรณีของ Tim Brown แห่ง SolarWinds เป็นตัวอย่างที่ชัดเจน
    การไม่มีอำนาจแต่ต้องรับผิดชอบเป็นภาระที่ไม่สมดุล

    การใช้ตำแหน่ง “Chief” โดยไม่มีอำนาจจริงอาจสร้างความสับสนในองค์กร
    ทำให้เกิดความคาดหวังที่ไม่ตรงกับความเป็นจริง
    ส่งผลต่อความเชื่อมั่นและการสนับสนุนจากผู้บริหาร

    การสื่อสารบทบาทของ CISO ด้วยภาษาทางเทคนิคอาจทำให้ผู้บริหารไม่เข้าใจ
    ควรแปลงความเสี่ยงเป็นผลกระทบทางธุรกิจ เช่น ความเสียหายทางการเงินหรือชื่อเสียง
    การพูดภาษาธุรกิจคือทักษะสำคัญของ CISO ยุคใหม่

    https://www.csoonline.com/article/4026872/the-cisos-challenge-getting-colleagues-to-understand-what-you-do.html
    🧠 เรื่องเล่าจากเบื้องหลังตำแหน่งผู้บริหาร: CISO ที่ใคร ๆ ก็เข้าใจผิด ย้อนกลับไปปี 1995 Steve Katz ได้รับตำแหน่ง CISO คนแรกของโลกที่ Citicorp หลังจากธนาคารถูกแฮกเกอร์ขโมยเงินกว่า 10 ล้านดอลลาร์ ตั้งแต่นั้นมา ตำแหน่งนี้กลายเป็นหนึ่งในบทบาทสำคัญด้านความปลอดภัยไซเบอร์ แต่ก็ยังถูกเข้าใจผิดอยู่มาก Andy Ellis อธิบายว่า “CISO คือคนที่ทำทุกอย่างเกี่ยวกับไซเบอร์ที่ไม่มีใครอยากทำ” และมักถูกมองว่าเป็น “อีกครึ่งหนึ่งของ CIO” ที่ต้องเก็บกวาดปัญหาความปลอดภัยที่คนอื่นละเลย ปัญหาคือหลายองค์กรไม่เข้าใจว่าหน้าที่ของ CISO คืออะไร โดยเฉพาะเมื่อองค์กรอยู่ในระดับความพร้อมด้านไซเบอร์ที่ต่างกัน บางแห่งให้ CISO เป็นแค่ “วิศวกรเก่งที่สุด” ที่คอยดับไฟ ส่วนบางแห่งให้เป็นผู้นำเชิงกลยุทธ์ที่ต้องสร้างคุณค่าให้ธุรกิจผ่านความปลอดภัย สิ่งที่น่ากังวลคือ แม้จะมีตำแหน่ง “Chief” แต่ CISO กลับไม่มีอำนาจตัดสินใจที่แท้จริง และอาจถูกดึงเข้าสู่ความรับผิดทางกฎหมาย หากเกิดการละเมิดหรือการสื่อสารผิดพลาด—อย่างกรณีของ Tim Brown แห่ง SolarWinds ที่ถูก SEC ฟ้องในคดีเปิดเผยข้อมูลผิดพลาด ✅ CISO เป็นตำแหน่งที่มีความรับผิดชอบสูงแต่มีอำนาจจำกัดในหลายองค์กร ➡️ แม้จะมีชื่อ “Chief” แต่หลายคนไม่มีสิทธิ์ตัดสินใจเชิงกลยุทธ์ ➡️ บางคนรายงานตรงถึง CEO แต่ไม่มีอิทธิพลจริง ✅ บทบาทของ CISO แตกต่างกันตามระดับความพร้อมด้านไซเบอร์ขององค์กร ➡️ องค์กรที่ยังไม่ mature จะให้ CISO ทำงานเชิงเทคนิคเป็นหลัก ➡️ องค์กรที่ mature จะให้ CISO เป็นผู้นำเชิงกลยุทธ์ที่สร้างคุณค่าทางธุรกิจ ✅ CISO ต้องกำหนดขอบเขตงานของตัวเองตามบริบทขององค์กร ➡️ ไม่มีนิยามตายตัวของหน้าที่ CISO ➡️ ต้องปรับบทบาทตามความเสี่ยงและวัฒนธรรมองค์กร ✅ การสื่อสารบทบาทของ CISO เป็นสิ่งสำคัญเพื่อสร้างความเข้าใจในองค์กร ➡️ ควรเล่าเรื่องจากมุมมองของผู้ใช้ เช่น การลดความเสี่ยงหรือเพิ่มความเชื่อมั่น ➡️ หลีกเลี่ยงการใช้แผนภาพหรือคำอธิบายที่ซับซ้อนเกินไป ✅ CISO ที่มีอิทธิพลสูงมักสร้างความสัมพันธ์กับผู้บริหารและบอร์ดได้ดี ➡️ ไม่ใช่แค่ตำแหน่ง แต่เป็นพฤติกรรมและความสามารถในการสื่อสาร ➡️ การเข้าใจสิ่งที่ผู้บริหารสนใจคือกุญแจสำคัญ ‼️ การไม่เข้าใจบทบาทของ CISO อาจนำไปสู่การจัดสรรทรัพยากรผิดพลาด ⛔ องค์กรอาจไม่ให้ความสำคัญกับความปลอดภัยเท่าที่ควร ⛔ ส่งผลให้เกิดช่องโหว่และความเสี่ยงที่ไม่จำเป็น ‼️ CISO อาจถูกดึงเข้าสู่ความรับผิดทางกฎหมายหากเกิดการละเมิดหรือสื่อสารผิด ⛔ กรณีของ Tim Brown แห่ง SolarWinds เป็นตัวอย่างที่ชัดเจน ⛔ การไม่มีอำนาจแต่ต้องรับผิดชอบเป็นภาระที่ไม่สมดุล ‼️ การใช้ตำแหน่ง “Chief” โดยไม่มีอำนาจจริงอาจสร้างความสับสนในองค์กร ⛔ ทำให้เกิดความคาดหวังที่ไม่ตรงกับความเป็นจริง ⛔ ส่งผลต่อความเชื่อมั่นและการสนับสนุนจากผู้บริหาร ‼️ การสื่อสารบทบาทของ CISO ด้วยภาษาทางเทคนิคอาจทำให้ผู้บริหารไม่เข้าใจ ⛔ ควรแปลงความเสี่ยงเป็นผลกระทบทางธุรกิจ เช่น ความเสียหายทางการเงินหรือชื่อเสียง ⛔ การพูดภาษาธุรกิจคือทักษะสำคัญของ CISO ยุคใหม่ https://www.csoonline.com/article/4026872/the-cisos-challenge-getting-colleagues-to-understand-what-you-do.html
    WWW.CSOONLINE.COM
    The CISO’s challenge: Getting colleagues to understand what you do
    CISOs often operate with significant responsibility but limited formal authority, making it critical to articulate their role clearly. Experts offer strategies for CISOs to communicate their mission to colleagues and customers.
    0 Comments 0 Shares 134 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เกมเอาชีวิตรอดที่ “ขโมยชีวิตดิจิทัล” ของคุณ

    ลองจินตนาการว่าคุณโหลดเกมเอาชีวิตรอดชื่อ Chemia จาก Steam เพื่อเล่นในช่วง Early Access แต่แทนที่จะได้สนุกกับการสร้างฐานและฝ่าฟันภัยพิบัติ คุณกลับโดนขโมยข้อมูลส่วนตัวและคริปโตแบบไม่รู้ตัว — นี่คือสิ่งที่เกิดขึ้นจริง!

    บริษัทความปลอดภัยไซเบอร์ Prodaft เปิดเผยว่าเกม Chemia ถูกฝังมัลแวร์ 3 สายพันธุ์ ได้แก่:
    - Fickle Stealer: ขโมยข้อมูลจากเบราว์เซอร์, password manager และ crypto wallet
    - Vidar Stealer: มัลแวร์แบบบริการ (Malware-as-a-Service) ที่เชื่อมต่อผ่านโซเชียลมีเดีย
    - HijackLoader: ตัวโหลดมัลแวร์ที่สามารถติดตั้งภัยคุกคามอื่นในอนาคต

    เกมนี้ถูกแจกผ่านระบบ Playtest ของ Steam ซึ่งต้องขอสิทธิ์เข้าถึงก่อนเล่น ทำให้ดูเหมือนปลอดภัย แต่จริง ๆ แล้วเป็นช่องทางที่แฮกเกอร์ใช้หลบเลี่ยงการตรวจสอบของแพลตฟอร์ม

    เกม Chemia ถูกใช้เป็นช่องทางแพร่มัลแวร์
    ฝังมัลแวร์ 3 ชนิด: Fickle Stealer, Vidar Stealer, HijackLoader
    มัลแวร์ทำงานเมื่อผู้ใช้เปิดเกม โดยรันควบคู่กับแอปพลิเคชันจริง

    มัลแวร์แต่ละตัวมีหน้าที่เฉพาะ
    Fickle Stealer: ใช้ PowerShell ขโมยข้อมูลระบบและไฟล์สำคัญ
    Vidar Stealer: เชื่อมต่อผ่านโซเชียลมีเดียเพื่อส่งข้อมูล
    HijackLoader: ใช้ติดตั้งมัลแวร์อื่นในอนาคต

    เกมถูกแจกผ่านระบบ Playtest ของ Steam
    ต้องขอสิทธิ์ก่อนเล่น ทำให้ดูเหมือนปลอดภัย
    ไม่มีรีวิวหรือข้อมูลจากนักพัฒนาอื่น ทำให้ตรวจสอบยาก

    นักพัฒนา Aether Forge Studios ไม่มีตัวตนชัดเจน
    ไม่มีเว็บไซต์หรือโซเชียลมีเดียที่เชื่อมโยงกับเกม
    อาจเป็นบัญชีปลอมที่ใช้หลอกลวงผู้ใช้

    Prodaft เผยว่าแฮกเกอร์ชื่อ EncryptHub อยู่เบื้องหลัง
    เคยมีประวัติการโจมตีแบบ spear-phishing ตั้งแต่ปี 2024
    แชร์ Indicators of Compromise (IOCs) บน GitHub เพื่อช่วยตรวจสอบ

    เกมบนแพลตฟอร์มที่เชื่อถือได้ก็อาจไม่ปลอดภัย
    Steam ไม่สามารถตรวจสอบมัลแวร์ในทุกเกมได้ทันที
    ผู้ใช้มักเชื่อว่าการโหลดจาก Steam คือ “ปลอดภัยโดยอัตโนมัติ”

    มัลแวร์สามารถขโมยข้อมูลสำคัญได้ทันทีที่เปิดเกม
    ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, session token, และ crypto wallet
    อาจนำไปสู่การสูญเสียทางการเงินและการขโมยตัวตน

    ระบบ Early Access และ Playtest อาจถูกใช้เป็นช่องทางโจมตี
    เกมที่ยังไม่เปิดตัวเต็มรูปแบบอาจไม่มีการตรวจสอบเข้มงวด
    แฮกเกอร์ใช้ช่องโหว่นี้ในการฝังโค้ดอันตราย

    ผู้ใช้ที่เคยเล่น Chemia ควรตรวจสอบระบบทันที
    ลบเกมออกจากเครื่อง
    สแกนมัลแวร์เต็มระบบ
    เปลี่ยนรหัสผ่านทุกบัญชีที่เคยล็อกอินระหว่างเล่นเกม

    https://www.tomshardware.com/tech-industry/cyber-security/hacker-plants-three-strains-of-malware-in-a-steam-early-access-game-called-chemia-security-company-found-crypto-jacking-infostealers-and-a-backdoor-to-install-yet-more-malware-in-the-future
    🧠 เรื่องเล่าจากข่าว: เกมเอาชีวิตรอดที่ “ขโมยชีวิตดิจิทัล” ของคุณ ลองจินตนาการว่าคุณโหลดเกมเอาชีวิตรอดชื่อ Chemia จาก Steam เพื่อเล่นในช่วง Early Access แต่แทนที่จะได้สนุกกับการสร้างฐานและฝ่าฟันภัยพิบัติ คุณกลับโดนขโมยข้อมูลส่วนตัวและคริปโตแบบไม่รู้ตัว — นี่คือสิ่งที่เกิดขึ้นจริง! บริษัทความปลอดภัยไซเบอร์ Prodaft เปิดเผยว่าเกม Chemia ถูกฝังมัลแวร์ 3 สายพันธุ์ ได้แก่: - Fickle Stealer: ขโมยข้อมูลจากเบราว์เซอร์, password manager และ crypto wallet - Vidar Stealer: มัลแวร์แบบบริการ (Malware-as-a-Service) ที่เชื่อมต่อผ่านโซเชียลมีเดีย - HijackLoader: ตัวโหลดมัลแวร์ที่สามารถติดตั้งภัยคุกคามอื่นในอนาคต เกมนี้ถูกแจกผ่านระบบ Playtest ของ Steam ซึ่งต้องขอสิทธิ์เข้าถึงก่อนเล่น ทำให้ดูเหมือนปลอดภัย แต่จริง ๆ แล้วเป็นช่องทางที่แฮกเกอร์ใช้หลบเลี่ยงการตรวจสอบของแพลตฟอร์ม ✅ เกม Chemia ถูกใช้เป็นช่องทางแพร่มัลแวร์ ➡️ ฝังมัลแวร์ 3 ชนิด: Fickle Stealer, Vidar Stealer, HijackLoader ➡️ มัลแวร์ทำงานเมื่อผู้ใช้เปิดเกม โดยรันควบคู่กับแอปพลิเคชันจริง ✅ มัลแวร์แต่ละตัวมีหน้าที่เฉพาะ ➡️ Fickle Stealer: ใช้ PowerShell ขโมยข้อมูลระบบและไฟล์สำคัญ ➡️ Vidar Stealer: เชื่อมต่อผ่านโซเชียลมีเดียเพื่อส่งข้อมูล ➡️ HijackLoader: ใช้ติดตั้งมัลแวร์อื่นในอนาคต ✅ เกมถูกแจกผ่านระบบ Playtest ของ Steam ➡️ ต้องขอสิทธิ์ก่อนเล่น ทำให้ดูเหมือนปลอดภัย ➡️ ไม่มีรีวิวหรือข้อมูลจากนักพัฒนาอื่น ทำให้ตรวจสอบยาก ✅ นักพัฒนา Aether Forge Studios ไม่มีตัวตนชัดเจน ➡️ ไม่มีเว็บไซต์หรือโซเชียลมีเดียที่เชื่อมโยงกับเกม ➡️ อาจเป็นบัญชีปลอมที่ใช้หลอกลวงผู้ใช้ ✅ Prodaft เผยว่าแฮกเกอร์ชื่อ EncryptHub อยู่เบื้องหลัง ➡️ เคยมีประวัติการโจมตีแบบ spear-phishing ตั้งแต่ปี 2024 ➡️ แชร์ Indicators of Compromise (IOCs) บน GitHub เพื่อช่วยตรวจสอบ ‼️ เกมบนแพลตฟอร์มที่เชื่อถือได้ก็อาจไม่ปลอดภัย ⛔ Steam ไม่สามารถตรวจสอบมัลแวร์ในทุกเกมได้ทันที ⛔ ผู้ใช้มักเชื่อว่าการโหลดจาก Steam คือ “ปลอดภัยโดยอัตโนมัติ” ‼️ มัลแวร์สามารถขโมยข้อมูลสำคัญได้ทันทีที่เปิดเกม ⛔ ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, session token, และ crypto wallet ⛔ อาจนำไปสู่การสูญเสียทางการเงินและการขโมยตัวตน ‼️ ระบบ Early Access และ Playtest อาจถูกใช้เป็นช่องทางโจมตี ⛔ เกมที่ยังไม่เปิดตัวเต็มรูปแบบอาจไม่มีการตรวจสอบเข้มงวด ⛔ แฮกเกอร์ใช้ช่องโหว่นี้ในการฝังโค้ดอันตราย ‼️ ผู้ใช้ที่เคยเล่น Chemia ควรตรวจสอบระบบทันที ⛔ ลบเกมออกจากเครื่อง ⛔ สแกนมัลแวร์เต็มระบบ ⛔ เปลี่ยนรหัสผ่านทุกบัญชีที่เคยล็อกอินระหว่างเล่นเกม https://www.tomshardware.com/tech-industry/cyber-security/hacker-plants-three-strains-of-malware-in-a-steam-early-access-game-called-chemia-security-company-found-crypto-jacking-infostealers-and-a-backdoor-to-install-yet-more-malware-in-the-future
    0 Comments 0 Shares 186 Views 0 Reviews
  • เรื่องเล่าจากมัลแวร์ยุค AI: เมื่อ Fancy Bear ยืมสมอง LLM มาเจาะระบบ

    การโจมตีเริ่มจาก อีเมลฟิชชิ่งแบบเฉพาะเจาะจง (spear phishing) ส่งจากบัญชีที่ถูกยึด พร้อมแนบไฟล์ ZIP ที่มีมัลแวร์นามสกุล .pif, .exe หรือ .py โดยปลอมตัวเป็น “ตัวแทนจากกระทรวงยูเครน” เพื่อหลอกให้เปิดไฟล์

    เมื่อมัลแวร์ทำงาน มันจะ:

    1️⃣ รันในเครื่องด้วยสิทธิ์ผู้ใช้

    2️⃣ เรียก API ของ Hugging Face ไปยัง LLM ชื่อ Qwen 2.5-Coder-32B-Instruct

    3️⃣ สั่งโมเดลให้ "แกล้งทำเป็นแอดมิน Windows" แล้วเขียนคำสั่งเช่น:
    - สร้างโฟลเดอร์ใหม่
    - เก็บข้อมูลระบบ, network, Active Directory
    - คัดลอกไฟล์ .txt และ .pdf จาก Desktop, Downloads, Documents ไปยัง staging folder ที่กำหนด

    4️⃣ เขียนผลลัพธ์ลงไฟล์ .txt เพื่อส่งกลับไปยังเซิร์ฟเวอร์ควบคุม (C2)

    มัลแวร์นี้ถูกแพ็กจาก Python ด้วย PyInstaller และแจกจ่ายในหลายรูปแบบชื่อ เช่น:
    - Appendix.pif
    - AI_generator_uncensored_Canvas_PRO_v0.9.exe
    - AI_image_generator_v0.95.exe
    - image.py

    CERT-UA (ศูนย์ความปลอดภัยไซเบอร์ของยูเครน) ตั้งชื่อว่า LAMEHUG และระบุว่าเป็นผลงานของกลุ่ม UAC-0001 ซึ่งคือตัวเดียวกับ APT28 — หน่วยที่เคยโจมตี NATO, สหรัฐฯ และโครงสร้างพื้นฐานยูเครนมานานหลายปี

    APT28 (Fancy Bear) พัฒนามัลแวร์ LAMEHUG ที่ฝังการเรียกใช้ LLM ผ่าน API
    ใช้โมเดล Qwen ผ่าน Hugging Face เพื่อสร้างคำสั่ง PowerShell

    เป้าหมายคือระบบของรัฐบาลยูเครน ผ่านการโจมตีแบบ spear phishing
    ปลอมชื่อผู้ส่ง และแนบไฟล์มัลแวร์ที่ดูเหมือนโปรแกรม AI หรือรูปภาพ

    LAMEHUG ดึงข้อมูลระบบ, AD domain, และไฟล์เอกสารผู้ใช้
    ส่งออกไปยัง staging folder เพื่อเตรียมส่งกลับไปยังเซิร์ฟเวอร์ควบคุม

    ใช้เทคนิคใหม่ในการเปลี่ยนคำสั่งไปเรื่อย ๆ โดยใช้ AI เขียนแบบต่างกัน
    หวังหลบการตรวจจับด้วย signature-based scanning

    มัลแวร์แพร่หลายผ่านไฟล์ .exe และ .pif ที่ใช้ชื่อหลอกให้เชื่อว่าเป็นเครื่องมือภาพหรือเอกสาร
    มีหลากหลายเวอร์ชันพร้อมระบบขโมยข้อมูลแบบแตกต่างกัน

    เซิร์ฟเวอร์ C2 ถูกซ่อนไว้ในโครงสร้างพื้นฐานที่ดูถูกต้อง เช่นเว็บไซต์จริงที่ถูกแฮก
    ทำให้การติดตามและบล็อกยากขึ้นมาก

    นักวิจัยคาดว่าเทคนิคนี้อาจถูกใช้กับเป้าหมายในตะวันตกในอนาคต
    เพราะ APT28 เคยโจมตี NATO, สหรัฐ และ EU มาก่อน

    https://www.csoonline.com/article/4025139/novel-malware-from-russias-apt28-prompts-llms-to-create-malicious-windows-commands.html
    🎙️ เรื่องเล่าจากมัลแวร์ยุค AI: เมื่อ Fancy Bear ยืมสมอง LLM มาเจาะระบบ การโจมตีเริ่มจาก อีเมลฟิชชิ่งแบบเฉพาะเจาะจง (spear phishing) ส่งจากบัญชีที่ถูกยึด พร้อมแนบไฟล์ ZIP ที่มีมัลแวร์นามสกุล .pif, .exe หรือ .py โดยปลอมตัวเป็น “ตัวแทนจากกระทรวงยูเครน” เพื่อหลอกให้เปิดไฟล์ เมื่อมัลแวร์ทำงาน มันจะ: 1️⃣ รันในเครื่องด้วยสิทธิ์ผู้ใช้ 2️⃣ เรียก API ของ Hugging Face ไปยัง LLM ชื่อ Qwen 2.5-Coder-32B-Instruct 3️⃣ สั่งโมเดลให้ "แกล้งทำเป็นแอดมิน Windows" แล้วเขียนคำสั่งเช่น: - สร้างโฟลเดอร์ใหม่ - เก็บข้อมูลระบบ, network, Active Directory - คัดลอกไฟล์ .txt และ .pdf จาก Desktop, Downloads, Documents ไปยัง staging folder ที่กำหนด 4️⃣ เขียนผลลัพธ์ลงไฟล์ .txt เพื่อส่งกลับไปยังเซิร์ฟเวอร์ควบคุม (C2) มัลแวร์นี้ถูกแพ็กจาก Python ด้วย PyInstaller และแจกจ่ายในหลายรูปแบบชื่อ เช่น: - Appendix.pif - AI_generator_uncensored_Canvas_PRO_v0.9.exe - AI_image_generator_v0.95.exe - image.py CERT-UA (ศูนย์ความปลอดภัยไซเบอร์ของยูเครน) ตั้งชื่อว่า LAMEHUG และระบุว่าเป็นผลงานของกลุ่ม UAC-0001 ซึ่งคือตัวเดียวกับ APT28 — หน่วยที่เคยโจมตี NATO, สหรัฐฯ และโครงสร้างพื้นฐานยูเครนมานานหลายปี ✅ APT28 (Fancy Bear) พัฒนามัลแวร์ LAMEHUG ที่ฝังการเรียกใช้ LLM ผ่าน API ➡️ ใช้โมเดล Qwen ผ่าน Hugging Face เพื่อสร้างคำสั่ง PowerShell ✅ เป้าหมายคือระบบของรัฐบาลยูเครน ผ่านการโจมตีแบบ spear phishing ➡️ ปลอมชื่อผู้ส่ง และแนบไฟล์มัลแวร์ที่ดูเหมือนโปรแกรม AI หรือรูปภาพ ✅ LAMEHUG ดึงข้อมูลระบบ, AD domain, และไฟล์เอกสารผู้ใช้ ➡️ ส่งออกไปยัง staging folder เพื่อเตรียมส่งกลับไปยังเซิร์ฟเวอร์ควบคุม ✅ ใช้เทคนิคใหม่ในการเปลี่ยนคำสั่งไปเรื่อย ๆ โดยใช้ AI เขียนแบบต่างกัน ➡️ หวังหลบการตรวจจับด้วย signature-based scanning ✅ มัลแวร์แพร่หลายผ่านไฟล์ .exe และ .pif ที่ใช้ชื่อหลอกให้เชื่อว่าเป็นเครื่องมือภาพหรือเอกสาร ➡️ มีหลากหลายเวอร์ชันพร้อมระบบขโมยข้อมูลแบบแตกต่างกัน ✅ เซิร์ฟเวอร์ C2 ถูกซ่อนไว้ในโครงสร้างพื้นฐานที่ดูถูกต้อง เช่นเว็บไซต์จริงที่ถูกแฮก ➡️ ทำให้การติดตามและบล็อกยากขึ้นมาก ✅ นักวิจัยคาดว่าเทคนิคนี้อาจถูกใช้กับเป้าหมายในตะวันตกในอนาคต ➡️ เพราะ APT28 เคยโจมตี NATO, สหรัฐ และ EU มาก่อน https://www.csoonline.com/article/4025139/novel-malware-from-russias-apt28-prompts-llms-to-create-malicious-windows-commands.html
    WWW.CSOONLINE.COM
    Novel malware from Russia’s APT28 prompts LLMs to create malicious Windows commands
    Recent attacks by the state-run cyberespionage group against Ukrainian government targets included malware capable of querying LLMs to generate Windows shell commands as part of its attack chain.
    0 Comments 0 Shares 226 Views 0 Reviews
  • AI สร้างมัลแวร์หลบหลีก Microsoft Defender ได้ – แค่ฝึกสามเดือนก็แฮกทะลุ

    นักวิจัยจาก Outflank ซึ่งเป็นทีม red team ด้านความปลอดภัย เปิดเผยว่า พวกเขาสามารถฝึกโมเดล Qwen 2.5 (โมเดล LLM แบบโอเพนซอร์สจาก Alibaba) ให้สร้างมัลแวร์ที่สามารถหลบหลีก Microsoft Defender for Endpoint ได้สำเร็จประมาณ 8% ของกรณี หลังใช้เวลาเพียง 3 เดือนและงบประมาณราว $1,500

    ผลลัพธ์นี้จะถูกนำเสนอในงาน Black Hat 2025 ซึ่งเป็นงานสัมมนาด้านความปลอดภัยระดับโลก โดยถือเป็น “proof of concept” ที่แสดงให้เห็นว่า AI สามารถถูกนำมาใช้สร้างภัยคุกคามไซเบอร์ได้จริง

    เมื่อเปรียบเทียบกับโมเดลอื่น:
    - Anthropic’s AI ทำได้ <1%
    - DeepSeek ทำได้ <0.5%
    - Qwen 2.5 จึงถือว่ามีประสิทธิภาพสูงกว่ามากในบริบทนี้

    นักวิจัยยังระบุว่า หากมีทรัพยากร GPU มากกว่านี้ และใช้ reinforcement learning อย่างจริงจัง ประสิทธิภาพของโมเดลอาจเพิ่มขึ้นอีกมาก ซึ่งเป็นสัญญาณเตือนสำหรับอนาคตของการโจมตีแบบอัตโนมัติ

    แม้ Microsoft Defender จะยังคงเป็นเครื่องมือที่มีประสิทธิภาพในภาพรวม แต่การพัฒนา AI ฝั่งรุก (offensive AI) กำลังไล่ตามอย่างรวดเร็ว และอาจทำให้ระบบป้องกันต้องปรับตัวอย่างหนักในอนาคต

    ข้อมูลจากข่าว
    - นักวิจัยจาก Outflank ฝึกโมเดล Qwen 2.5 ให้สร้างมัลแวร์ที่หลบหลีก Microsoft Defender ได้
    - ใช้เวลา 3 เดือนและงบประมาณ $1,500 ในการฝึกโมเดล
    - ประสิทธิภาพของโมเดลอยู่ที่ 8% ซึ่งสูงกว่าโมเดลอื่น ๆ ที่ทดสอบ
    - จะมีการนำเสนอผลการทดลองในงาน Black Hat 2025
    - ใช้เทคนิค reinforcement learning เพื่อปรับปรุงความสามารถของโมเดล
    - ถือเป็น proof of concept ที่แสดงให้เห็นว่า AI สามารถสร้างภัยไซเบอร์ได้จริง

    คำเตือนและข้อควรระวัง
    - การใช้ AI สร้างมัลแวร์อาจกลายเป็นเครื่องมือใหม่ของแฮกเกอร์ในอนาคต
    - โมเดลโอเพนซอร์สสามารถถูกนำไปใช้ในทางร้ายได้ หากไม่มีการควบคุม
    - Microsoft Defender อาจต้องปรับปรุงอย่างต่อเนื่องเพื่อรับมือกับภัยคุกคามจาก AI
    - การมี GPU และทรัพยากรเพียงพออาจทำให้บุคคลทั่วไปสามารถฝึกโมเดลโจมตีได้
    - การพึ่งพาเครื่องมือป้องกันเพียงอย่างเดียวไม่เพียงพอ ต้องมีการฝึกอบรมและวางระบบความปลอดภัยเชิงรุก
    - องค์กรควรเริ่มรวม AI threat modeling เข้าในแผนความปลอดภัยไซเบอร์

    https://www.tomshardware.com/tech-industry/cyber-security/ai-malware-can-now-evade-microsoft-defender-open-source-llm-outsmarts-tool-around-8-percent-of-the-time-after-three-months-of-training
    AI สร้างมัลแวร์หลบหลีก Microsoft Defender ได้ – แค่ฝึกสามเดือนก็แฮกทะลุ นักวิจัยจาก Outflank ซึ่งเป็นทีม red team ด้านความปลอดภัย เปิดเผยว่า พวกเขาสามารถฝึกโมเดล Qwen 2.5 (โมเดล LLM แบบโอเพนซอร์สจาก Alibaba) ให้สร้างมัลแวร์ที่สามารถหลบหลีก Microsoft Defender for Endpoint ได้สำเร็จประมาณ 8% ของกรณี หลังใช้เวลาเพียง 3 เดือนและงบประมาณราว $1,500 ผลลัพธ์นี้จะถูกนำเสนอในงาน Black Hat 2025 ซึ่งเป็นงานสัมมนาด้านความปลอดภัยระดับโลก โดยถือเป็น “proof of concept” ที่แสดงให้เห็นว่า AI สามารถถูกนำมาใช้สร้างภัยคุกคามไซเบอร์ได้จริง เมื่อเปรียบเทียบกับโมเดลอื่น: - Anthropic’s AI ทำได้ <1% - DeepSeek ทำได้ <0.5% - Qwen 2.5 จึงถือว่ามีประสิทธิภาพสูงกว่ามากในบริบทนี้ นักวิจัยยังระบุว่า หากมีทรัพยากร GPU มากกว่านี้ และใช้ reinforcement learning อย่างจริงจัง ประสิทธิภาพของโมเดลอาจเพิ่มขึ้นอีกมาก ซึ่งเป็นสัญญาณเตือนสำหรับอนาคตของการโจมตีแบบอัตโนมัติ แม้ Microsoft Defender จะยังคงเป็นเครื่องมือที่มีประสิทธิภาพในภาพรวม แต่การพัฒนา AI ฝั่งรุก (offensive AI) กำลังไล่ตามอย่างรวดเร็ว และอาจทำให้ระบบป้องกันต้องปรับตัวอย่างหนักในอนาคต ✅ ข้อมูลจากข่าว - นักวิจัยจาก Outflank ฝึกโมเดล Qwen 2.5 ให้สร้างมัลแวร์ที่หลบหลีก Microsoft Defender ได้ - ใช้เวลา 3 เดือนและงบประมาณ $1,500 ในการฝึกโมเดล - ประสิทธิภาพของโมเดลอยู่ที่ 8% ซึ่งสูงกว่าโมเดลอื่น ๆ ที่ทดสอบ - จะมีการนำเสนอผลการทดลองในงาน Black Hat 2025 - ใช้เทคนิค reinforcement learning เพื่อปรับปรุงความสามารถของโมเดล - ถือเป็น proof of concept ที่แสดงให้เห็นว่า AI สามารถสร้างภัยไซเบอร์ได้จริง ‼️ คำเตือนและข้อควรระวัง - การใช้ AI สร้างมัลแวร์อาจกลายเป็นเครื่องมือใหม่ของแฮกเกอร์ในอนาคต - โมเดลโอเพนซอร์สสามารถถูกนำไปใช้ในทางร้ายได้ หากไม่มีการควบคุม - Microsoft Defender อาจต้องปรับปรุงอย่างต่อเนื่องเพื่อรับมือกับภัยคุกคามจาก AI - การมี GPU และทรัพยากรเพียงพออาจทำให้บุคคลทั่วไปสามารถฝึกโมเดลโจมตีได้ - การพึ่งพาเครื่องมือป้องกันเพียงอย่างเดียวไม่เพียงพอ ต้องมีการฝึกอบรมและวางระบบความปลอดภัยเชิงรุก - องค์กรควรเริ่มรวม AI threat modeling เข้าในแผนความปลอดภัยไซเบอร์ https://www.tomshardware.com/tech-industry/cyber-security/ai-malware-can-now-evade-microsoft-defender-open-source-llm-outsmarts-tool-around-8-percent-of-the-time-after-three-months-of-training
    WWW.TOMSHARDWARE.COM
    AI malware can now evade Microsoft Defender — open-source LLM outsmarts tool around 8% of the time after three months of training
    Researchers plan to show off a model that successfully outsmarts Microsoft's security tooling about 8% of the time at Black Hat 2025.
    0 Comments 0 Shares 300 Views 0 Reviews
  • แชตบอทสมัครงานของ McDonald’s ทำข้อมูลหลุด 64 ล้านคน เพราะรหัสผ่าน “123456”

    ในช่วงต้นปี 2025 ผู้สมัครงานกับ McDonald’s ทั่วโลกอาจไม่รู้เลยว่าข้อมูลส่วนตัวของพวกเขา—ชื่อ เบอร์โทร อีเมล ที่อยู่ และสถานะการจ้างงาน—ถูกเปิดเผยต่อสาธารณะโดยไม่ตั้งใจ

    เรื่องเริ่มจาก Ian Carroll นักวิจัยด้านความปลอดภัยไซเบอร์ พบช่องโหว่ในระบบของ Paradox.ai ซึ่งเป็นบริษัทที่พัฒนาแชตบอทชื่อ “Olivia” ให้ McDonald’s ใช้สัมภาษณ์งานอัตโนมัติในกว่า 90% ของสาขา

    Carroll พบว่าหน้าเข้าสู่ระบบของพนักงาน Paradox ยังเปิดให้เข้าถึงได้ และที่น่าตกใจคือ เขาสามารถล็อกอินด้วยชื่อผู้ใช้และรหัสผ่าน “123456” ได้ทันที! จากนั้นเขาเข้าถึงโค้ดของเว็บไซต์ และพบ API ที่สามารถเรียกดูประวัติการสนทนาของผู้สมัครงานได้ทั้งหมด—รวมกว่า 64 ล้านรายการ

    ข้อมูลที่หลุดออกมานั้นไม่ใช่แค่ข้อความแชต แต่รวมถึง token การยืนยันตัวตน และสถานะการจ้างงานของผู้สมัครด้วย

    Carroll พยายามแจ้งเตือน Paradox แต่ไม่พบช่องทางรายงานช่องโหว่ด้านความปลอดภัยเลย ต้องส่งอีเมลสุ่มไปยังพนักงาน จนในที่สุด Paradox และ McDonald’s ยืนยันว่าได้แก้ไขปัญหาแล้วในต้นเดือนกรกฎาคม

    ข้อมูลจากข่าว
    - ข้อมูลผู้สมัครงานกว่า 64 ล้านคนถูกเปิดเผยจากระบบของ Paradox.ai
    - นักวิจัยสามารถล็อกอินด้วยชื่อผู้ใช้และรหัสผ่าน “123456”
    - เข้าถึง API ที่แสดงประวัติแชตของแชตบอท Olivia ได้ทั้งหมด
    - ข้อมูลที่หลุดรวมถึงชื่อ เบอร์โทร อีเมล ที่อยู่ token และสถานะการจ้างงาน
    - Paradox ไม่มีช่องทางรายงานช่องโหว่ด้านความปลอดภัยอย่างเป็นทางการ
    - McDonald’s และ Paradox ยืนยันว่าแก้ไขปัญหาแล้วในเดือนกรกฎาคม
    - Olivia ถูกใช้ในกว่า 90% ของสาขา McDonald’s เพื่อสัมภาษณ์งานอัตโนมัติ

    คำเตือนและข้อควรระวัง
    - การใช้รหัสผ่านง่าย ๆ เช่น “123456” ยังคงเป็นช่องโหว่ร้ายแรงที่พบได้บ่อย
    - ระบบ AI ที่จัดการข้อมูลส่วนบุคคลต้องมีมาตรการความปลอดภัยที่เข้มงวด
    - บริษัทที่ไม่มีช่องทางรายงานช่องโหว่ อาจทำให้การแก้ไขล่าช้าและเสี่ยงต่อการโจมตี
    - ผู้สมัครงานควรระวังการให้ข้อมูลผ่านระบบอัตโนมัติ โดยเฉพาะข้อมูลส่วนตัว
    - องค์กรควรตรวจสอบระบบ third-party อย่างสม่ำเสมอ และมีการทดสอบความปลอดภัย (penetration test)
    - การใช้ AI ในงาน HR ต้องมาพร้อมกับ governance และการตรวจสอบจากมนุษย์

    https://www.techspot.com/news/108619-mcdonald-ai-hiring-chatbot-exposed-data-64-million.html
    แชตบอทสมัครงานของ McDonald’s ทำข้อมูลหลุด 64 ล้านคน เพราะรหัสผ่าน “123456” ในช่วงต้นปี 2025 ผู้สมัครงานกับ McDonald’s ทั่วโลกอาจไม่รู้เลยว่าข้อมูลส่วนตัวของพวกเขา—ชื่อ เบอร์โทร อีเมล ที่อยู่ และสถานะการจ้างงาน—ถูกเปิดเผยต่อสาธารณะโดยไม่ตั้งใจ เรื่องเริ่มจาก Ian Carroll นักวิจัยด้านความปลอดภัยไซเบอร์ พบช่องโหว่ในระบบของ Paradox.ai ซึ่งเป็นบริษัทที่พัฒนาแชตบอทชื่อ “Olivia” ให้ McDonald’s ใช้สัมภาษณ์งานอัตโนมัติในกว่า 90% ของสาขา Carroll พบว่าหน้าเข้าสู่ระบบของพนักงาน Paradox ยังเปิดให้เข้าถึงได้ และที่น่าตกใจคือ เขาสามารถล็อกอินด้วยชื่อผู้ใช้และรหัสผ่าน “123456” ได้ทันที! จากนั้นเขาเข้าถึงโค้ดของเว็บไซต์ และพบ API ที่สามารถเรียกดูประวัติการสนทนาของผู้สมัครงานได้ทั้งหมด—รวมกว่า 64 ล้านรายการ ข้อมูลที่หลุดออกมานั้นไม่ใช่แค่ข้อความแชต แต่รวมถึง token การยืนยันตัวตน และสถานะการจ้างงานของผู้สมัครด้วย Carroll พยายามแจ้งเตือน Paradox แต่ไม่พบช่องทางรายงานช่องโหว่ด้านความปลอดภัยเลย ต้องส่งอีเมลสุ่มไปยังพนักงาน จนในที่สุด Paradox และ McDonald’s ยืนยันว่าได้แก้ไขปัญหาแล้วในต้นเดือนกรกฎาคม ✅ ข้อมูลจากข่าว - ข้อมูลผู้สมัครงานกว่า 64 ล้านคนถูกเปิดเผยจากระบบของ Paradox.ai - นักวิจัยสามารถล็อกอินด้วยชื่อผู้ใช้และรหัสผ่าน “123456” - เข้าถึง API ที่แสดงประวัติแชตของแชตบอท Olivia ได้ทั้งหมด - ข้อมูลที่หลุดรวมถึงชื่อ เบอร์โทร อีเมล ที่อยู่ token และสถานะการจ้างงาน - Paradox ไม่มีช่องทางรายงานช่องโหว่ด้านความปลอดภัยอย่างเป็นทางการ - McDonald’s และ Paradox ยืนยันว่าแก้ไขปัญหาแล้วในเดือนกรกฎาคม - Olivia ถูกใช้ในกว่า 90% ของสาขา McDonald’s เพื่อสัมภาษณ์งานอัตโนมัติ ‼️ คำเตือนและข้อควรระวัง - การใช้รหัสผ่านง่าย ๆ เช่น “123456” ยังคงเป็นช่องโหว่ร้ายแรงที่พบได้บ่อย - ระบบ AI ที่จัดการข้อมูลส่วนบุคคลต้องมีมาตรการความปลอดภัยที่เข้มงวด - บริษัทที่ไม่มีช่องทางรายงานช่องโหว่ อาจทำให้การแก้ไขล่าช้าและเสี่ยงต่อการโจมตี - ผู้สมัครงานควรระวังการให้ข้อมูลผ่านระบบอัตโนมัติ โดยเฉพาะข้อมูลส่วนตัว - องค์กรควรตรวจสอบระบบ third-party อย่างสม่ำเสมอ และมีการทดสอบความปลอดภัย (penetration test) - การใช้ AI ในงาน HR ต้องมาพร้อมกับ governance และการตรวจสอบจากมนุษย์ https://www.techspot.com/news/108619-mcdonald-ai-hiring-chatbot-exposed-data-64-million.html
    WWW.TECHSPOT.COM
    McDonald's AI hiring chatbot exposed data of 64 million applicants with "123456" password
    Security researcher Ian Carroll successfully logged into an administrative account for Paradox.ai, the company that built McDonald's AI job interviewer, using "123456" as both a username and...
    0 Comments 0 Shares 239 Views 0 Reviews
  • กมธ.ทหาร สว. เตรียมเชิญ 'นายกฯ' แจงปัญหาชายแดนและประเด็นความมั่นคง หลังมาตรการปิดด่าน พบปัญหา ‘สินค้าหนีภาษี-ลักลอบเข้าเมือง’
    https://www.thai-tai.tv/news/20086/
    .
    #กมธทหารสว #ไชยยงค์มณีรุ่งสกุล #แพทองธารชินวัตร #นายกฯ #รักษาการนายกฯ #ชายแดนไทยกัมพูชา #จังหวัดชายแดนภาคใต้ #ความมั่นคง #อธิปไตย #บูรณภาพแห่งดินแดน #MOU43 #MOU44 #รัฐมนตรีว่าการกระทรวงกลาโหม #ความปลอดภัยไซเบอร์ #ฟอกเงิน #สินค้าหนีภาษี #ลักลอบเข้าเมือง #รัฐสภา #การเมืองไทย
    กมธ.ทหาร สว. เตรียมเชิญ 'นายกฯ' แจงปัญหาชายแดนและประเด็นความมั่นคง หลังมาตรการปิดด่าน พบปัญหา ‘สินค้าหนีภาษี-ลักลอบเข้าเมือง’ https://www.thai-tai.tv/news/20086/ . #กมธทหารสว #ไชยยงค์มณีรุ่งสกุล #แพทองธารชินวัตร #นายกฯ #รักษาการนายกฯ #ชายแดนไทยกัมพูชา #จังหวัดชายแดนภาคใต้ #ความมั่นคง #อธิปไตย #บูรณภาพแห่งดินแดน #MOU43 #MOU44 #รัฐมนตรีว่าการกระทรวงกลาโหม #ความปลอดภัยไซเบอร์ #ฟอกเงิน #สินค้าหนีภาษี #ลักลอบเข้าเมือง #รัฐสภา #การเมืองไทย
    0 Comments 0 Shares 400 Views 0 Reviews
  • การแฮ็กบัญชีอีเมลของนักข่าว Washington Post: ความเสี่ยงด้านความปลอดภัยของ Microsoft 365
    Washington Post ถูกโจมตีทางไซเบอร์ ส่งผลให้บัญชีอีเมลของนักข่าวหลายคนถูกแฮ็ก คาดว่าเป็นฝีมือของรัฐบาลต่างชาติ เนื่องจากนักข่าวเหล่านี้รายงานข่าวเกี่ยวกับ ความมั่นคงแห่งชาติ นโยบายเศรษฐกิจ และจีน.

    รายละเอียดการโจมตี
    บัญชีอีเมลของนักข่าวถูกแฮ็ก โดยผู้โจมตีที่คาดว่าเป็นรัฐบาลต่างชาติ.
    Microsoft 365 ถูกตั้งคำถามเรื่องความปลอดภัย เนื่องจากเป็นแพลตฟอร์มที่องค์กรทั่วโลกใช้งาน.
    Microsoft Defender for Office 365 มีระบบป้องกัน เช่น Advanced Threat Protection ที่ช่วยตรวจจับลิงก์และไฟล์แนบที่เป็นอันตราย.
    Entra ID ช่วยป้องกันการโจมตีแบบเจาะบัญชี ด้วยระบบ Multi-Factor Authentication และนโยบายการเข้าถึงที่เข้มงวด.

    ความเสี่ยงและข้อควรระวัง
    การโจมตีอาจเกิดจากช่องโหว่หรือข้อผิดพลาดของผู้ใช้ เช่น การตั้งค่าความปลอดภัยผิดพลาด หรือการตกเป็นเหยื่อของฟิชชิ่ง.
    Microsoft 365 ไม่สามารถป้องกันการโจมตีได้ 100% เนื่องจากยังมีช่องโหว่ที่อาจถูกใช้ประโยชน์.
    องค์กรต้องมีมาตรการเสริม เช่น การฝึกอบรมพนักงานเกี่ยวกับความปลอดภัยไซเบอร์.

    แนวทางป้องกันสำหรับองค์กร
    บังคับใช้ Multi-Factor Authentication (MFA) สำหรับทุกบัญชี โดยเฉพาะบัญชีที่มีสิทธิ์สูง.
    ตั้งรหัสผ่านที่แข็งแกร่ง โดยใช้ตัวอักษร ตัวเลข และสัญลักษณ์.
    อัปเดตระบบความปลอดภัยอย่างสม่ำเสมอ เพื่อลดความเสี่ยงจากช่องโหว่ใหม่ๆ.
    ฝึกอบรมพนักงานเกี่ยวกับภัยคุกคามไซเบอร์ เช่น ฟิชชิ่งและวิธีป้องกัน.

    ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์
    Microsoft Azure จะบังคับใช้ MFA ตั้งแต่เดือนตุลาคม เพื่อเพิ่มความปลอดภัยให้กับผู้ใช้.
    การโจมตีแบบฟิชชิ่งที่ใช้เทคนิคใหม่ เช่น การปลอมแปลงโดเมนที่ดูเหมือนถูกต้อง.
    องค์กรที่ใช้ Microsoft 365 ควรตรวจสอบการตั้งค่าความปลอดภัย เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น.

    https://www.neowin.net/news/microsoft-365-security-in-the-spotlight-after-washington-post-hack/
    การแฮ็กบัญชีอีเมลของนักข่าว Washington Post: ความเสี่ยงด้านความปลอดภัยของ Microsoft 365 Washington Post ถูกโจมตีทางไซเบอร์ ส่งผลให้บัญชีอีเมลของนักข่าวหลายคนถูกแฮ็ก คาดว่าเป็นฝีมือของรัฐบาลต่างชาติ เนื่องจากนักข่าวเหล่านี้รายงานข่าวเกี่ยวกับ ความมั่นคงแห่งชาติ นโยบายเศรษฐกิจ และจีน. รายละเอียดการโจมตี ✅ บัญชีอีเมลของนักข่าวถูกแฮ็ก โดยผู้โจมตีที่คาดว่าเป็นรัฐบาลต่างชาติ. ✅ Microsoft 365 ถูกตั้งคำถามเรื่องความปลอดภัย เนื่องจากเป็นแพลตฟอร์มที่องค์กรทั่วโลกใช้งาน. ✅ Microsoft Defender for Office 365 มีระบบป้องกัน เช่น Advanced Threat Protection ที่ช่วยตรวจจับลิงก์และไฟล์แนบที่เป็นอันตราย. ✅ Entra ID ช่วยป้องกันการโจมตีแบบเจาะบัญชี ด้วยระบบ Multi-Factor Authentication และนโยบายการเข้าถึงที่เข้มงวด. ความเสี่ยงและข้อควรระวัง ‼️ การโจมตีอาจเกิดจากช่องโหว่หรือข้อผิดพลาดของผู้ใช้ เช่น การตั้งค่าความปลอดภัยผิดพลาด หรือการตกเป็นเหยื่อของฟิชชิ่ง. ‼️ Microsoft 365 ไม่สามารถป้องกันการโจมตีได้ 100% เนื่องจากยังมีช่องโหว่ที่อาจถูกใช้ประโยชน์. ‼️ องค์กรต้องมีมาตรการเสริม เช่น การฝึกอบรมพนักงานเกี่ยวกับความปลอดภัยไซเบอร์. แนวทางป้องกันสำหรับองค์กร ✅ บังคับใช้ Multi-Factor Authentication (MFA) สำหรับทุกบัญชี โดยเฉพาะบัญชีที่มีสิทธิ์สูง. ✅ ตั้งรหัสผ่านที่แข็งแกร่ง โดยใช้ตัวอักษร ตัวเลข และสัญลักษณ์. ✅ อัปเดตระบบความปลอดภัยอย่างสม่ำเสมอ เพื่อลดความเสี่ยงจากช่องโหว่ใหม่ๆ. ✅ ฝึกอบรมพนักงานเกี่ยวกับภัยคุกคามไซเบอร์ เช่น ฟิชชิ่งและวิธีป้องกัน. ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์ ✅ Microsoft Azure จะบังคับใช้ MFA ตั้งแต่เดือนตุลาคม เพื่อเพิ่มความปลอดภัยให้กับผู้ใช้. ✅ การโจมตีแบบฟิชชิ่งที่ใช้เทคนิคใหม่ เช่น การปลอมแปลงโดเมนที่ดูเหมือนถูกต้อง. ‼️ องค์กรที่ใช้ Microsoft 365 ควรตรวจสอบการตั้งค่าความปลอดภัย เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น. https://www.neowin.net/news/microsoft-365-security-in-the-spotlight-after-washington-post-hack/
    WWW.NEOWIN.NET
    Microsoft 365 security in the spotlight after Washington Post hack
    The Washington Post has reported that some of its journalists were cyberattacked, with attackers possibly gaining access to a Microsoft work email account; putting Microsoft 365 under the spotlight.
    0 Comments 0 Shares 225 Views 0 Reviews
  • องค์กรขนาดเล็กกำลังเผชิญวิกฤตความปลอดภัยไซเบอร์
    รายงานล่าสุดจาก World Economic Forum (WEF) ระบุว่า 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต เนื่องจาก งบประมาณที่จำกัด ทีม IT ที่ทำงานหนักเกินไป และภัยคุกคามที่ซับซ้อนขึ้น

    องค์กรขนาดเล็ก ขาดทรัพยากรและบุคลากรที่มีความเชี่ยวชาญด้านไซเบอร์ ทำให้ ความสามารถในการป้องกันภัยคุกคามลดลงอย่างมาก

    ข้อมูลจากข่าว
    - 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต
    - 35% ขององค์กรขนาดเล็กเชื่อว่าความสามารถในการป้องกันภัยไซเบอร์ของตนไม่เพียงพอ
    - ช่องว่างด้านทักษะไซเบอร์เพิ่มขึ้น 8% โดย 2 ใน 3 ขององค์กรขาดบุคลากรที่มีความสามารถ
    - องค์กรขนาดเล็กมักตกเป็นเป้าหมายของการโจมตีแบบ supply chain attack
    - การใช้ AI ในการโจมตีไซเบอร์ เช่น phishing และ ransomware-as-a-service กำลังเพิ่มขึ้น

    ความเสี่ยงและข้อควรระวัง
    องค์กรขนาดเล็ก มักเข้าใจผิดว่าภัยไซเบอร์มุ่งเป้าไปที่องค์กรขนาดใหญ่เท่านั้น แต่ในความเป็นจริง พวกเขาเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์

    คำเตือนที่ควรพิจารณา
    - องค์กรขนาดเล็กมักไม่มีทีมรักษาความปลอดภัยเฉพาะทาง ทำให้การตอบสนองต่อภัยคุกคามล่าช้า
    - การขาดการฝึกอบรมด้านไซเบอร์ทำให้พนักงานมีความเสี่ยงต่อ phishing และ social engineering
    - กฎระเบียบด้านไซเบอร์ เช่น NIS2 และ GDPR กำลังเพิ่มภาระให้กับองค์กรขนาดเล็ก
    - การใช้ AI ในการโจมตีไซเบอร์ทำให้ภัยคุกคามมีความซับซ้อนและยากต่อการตรวจจับมากขึ้น

    องค์กรขนาดเล็ก สามารถใช้บริการรักษาความปลอดภัยแบบ managed security services เพื่อช่วย ลดภาระของทีม IT และเพิ่มความสามารถในการป้องกันภัยไซเบอร์

    https://www.csoonline.com/article/4003892/smaller-organizations-nearing-cybersecurity-breaking-point.html
    🔐 องค์กรขนาดเล็กกำลังเผชิญวิกฤตความปลอดภัยไซเบอร์ รายงานล่าสุดจาก World Economic Forum (WEF) ระบุว่า 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต เนื่องจาก งบประมาณที่จำกัด ทีม IT ที่ทำงานหนักเกินไป และภัยคุกคามที่ซับซ้อนขึ้น องค์กรขนาดเล็ก ขาดทรัพยากรและบุคลากรที่มีความเชี่ยวชาญด้านไซเบอร์ ทำให้ ความสามารถในการป้องกันภัยคุกคามลดลงอย่างมาก ✅ ข้อมูลจากข่าว - 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต - 35% ขององค์กรขนาดเล็กเชื่อว่าความสามารถในการป้องกันภัยไซเบอร์ของตนไม่เพียงพอ - ช่องว่างด้านทักษะไซเบอร์เพิ่มขึ้น 8% โดย 2 ใน 3 ขององค์กรขาดบุคลากรที่มีความสามารถ - องค์กรขนาดเล็กมักตกเป็นเป้าหมายของการโจมตีแบบ supply chain attack - การใช้ AI ในการโจมตีไซเบอร์ เช่น phishing และ ransomware-as-a-service กำลังเพิ่มขึ้น ⚠️ ความเสี่ยงและข้อควรระวัง องค์กรขนาดเล็ก มักเข้าใจผิดว่าภัยไซเบอร์มุ่งเป้าไปที่องค์กรขนาดใหญ่เท่านั้น แต่ในความเป็นจริง พวกเขาเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์ ‼️ คำเตือนที่ควรพิจารณา - องค์กรขนาดเล็กมักไม่มีทีมรักษาความปลอดภัยเฉพาะทาง ทำให้การตอบสนองต่อภัยคุกคามล่าช้า - การขาดการฝึกอบรมด้านไซเบอร์ทำให้พนักงานมีความเสี่ยงต่อ phishing และ social engineering - กฎระเบียบด้านไซเบอร์ เช่น NIS2 และ GDPR กำลังเพิ่มภาระให้กับองค์กรขนาดเล็ก - การใช้ AI ในการโจมตีไซเบอร์ทำให้ภัยคุกคามมีความซับซ้อนและยากต่อการตรวจจับมากขึ้น องค์กรขนาดเล็ก สามารถใช้บริการรักษาความปลอดภัยแบบ managed security services เพื่อช่วย ลดภาระของทีม IT และเพิ่มความสามารถในการป้องกันภัยไซเบอร์ https://www.csoonline.com/article/4003892/smaller-organizations-nearing-cybersecurity-breaking-point.html
    WWW.CSOONLINE.COM
    Smaller organizations nearing cybersecurity breaking point
    Strained budgets, overstretched teams, and a rise in sophisticated threats is leading to plummeting security confidence among SMEs as cybercriminals increasingly target them in supply chain attacks.
    0 Comments 0 Shares 277 Views 0 Reviews
  • AI กำลังเปลี่ยนแปลงแนวคิดของคนรุ่นใหม่เกี่ยวกับอาชีพ
    ปัญญาประดิษฐ์ (AI) กำลังมีบทบาทสำคัญในการเปลี่ยนแปลงแนวคิดของ คนรุ่นใหม่ เกี่ยวกับ การหางานและการเลือกอาชีพ โดยมีผลกระทบทั้งในแง่ของ โอกาสใหม่ ๆ และความกังวลเกี่ยวกับอนาคตของงานบางประเภท

    จากการสำรวจของ Prospects ในกลุ่มนักศึกษาและบัณฑิตกว่า 4,000 คนในสหราชอาณาจักร พบว่า 39% ของผู้หางานใช้ AI ในการปรับแต่งเรซูเม่และจดหมายสมัครงาน และ 30% ใช้ AI เขียนเอกสารเหล่านี้ตั้งแต่ต้น

    นอกจากนี้ AI ยังถูกนำมาใช้ในการ เตรียมตัวสัมภาษณ์งาน (29%) และตอบคำถามในแบบฟอร์มสมัครงาน (23%) ทำให้กระบวนการสมัครงานมีประสิทธิภาพมากขึ้น

    ข้อมูลจากข่าว
    - 39% ของผู้หางานใช้ AI ในการปรับแต่งเรซูเม่และจดหมายสมัครงาน
    - 30% ใช้ AI เขียนเอกสารสมัครงานตั้งแต่ต้น
    - 29% ใช้ AI เตรียมตัวสัมภาษณ์งาน และ 23% ใช้ AI ตอบคำถามในแบบฟอร์มสมัครงาน
    - 18% ของผู้ตอบแบบสอบถามใช้ ChatGPT หรือ Microsoft Copilot เพื่อขอคำแนะนำด้านอาชีพ
    - 84% ของผู้ใช้ AI เพื่อขอคำแนะนำด้านอาชีพพบว่ามีประโยชน์

    คำเตือนที่ควรพิจารณา
    - 10% ของนักศึกษาที่ตอบแบบสอบถามเปลี่ยนแผนการทำงานเนื่องจาก AI
    - บางคนละทิ้งอาชีพที่อาจถูกแทนที่ด้วย AI เช่น กราฟิกดีไซน์และงานแปลภาษา
    - 46% ของผู้ที่เปลี่ยนแผนการทำงานรู้สึกไม่มั่นใจเกี่ยวกับอนาคตของตนเอง
    - 29% ของผู้ที่เปลี่ยนแผนการทำงานมีมุมมองที่เป็นลบเกี่ยวกับโอกาสในอนาคต
    - สถาบันการศึกษาและบริษัทต้องปรับตัวเพื่อให้คนรุ่นใหม่สามารถทำงานร่วมกับ AI ได้อย่างมีประสิทธิภาพ

    AI กำลังเปลี่ยนแปลง แนวคิดเกี่ยวกับอาชีพและการหางานของคนรุ่นใหม่ โดยบางคนมองว่าเป็น โอกาสในการเข้าสู่สายงานใหม่ เช่น ความปลอดภัยไซเบอร์และการวิเคราะห์ข้อมูล ขณะที่บางคน กังวลว่าอาชีพของตนจะล้าสมัย

    https://www.thestar.com.my/tech/tech-news/2025/06/05/artificial-intelligence-is-prompting-young-people-to-rethink-their-career-plans
    🎓 AI กำลังเปลี่ยนแปลงแนวคิดของคนรุ่นใหม่เกี่ยวกับอาชีพ ปัญญาประดิษฐ์ (AI) กำลังมีบทบาทสำคัญในการเปลี่ยนแปลงแนวคิดของ คนรุ่นใหม่ เกี่ยวกับ การหางานและการเลือกอาชีพ โดยมีผลกระทบทั้งในแง่ของ โอกาสใหม่ ๆ และความกังวลเกี่ยวกับอนาคตของงานบางประเภท จากการสำรวจของ Prospects ในกลุ่มนักศึกษาและบัณฑิตกว่า 4,000 คนในสหราชอาณาจักร พบว่า 39% ของผู้หางานใช้ AI ในการปรับแต่งเรซูเม่และจดหมายสมัครงาน และ 30% ใช้ AI เขียนเอกสารเหล่านี้ตั้งแต่ต้น นอกจากนี้ AI ยังถูกนำมาใช้ในการ เตรียมตัวสัมภาษณ์งาน (29%) และตอบคำถามในแบบฟอร์มสมัครงาน (23%) ทำให้กระบวนการสมัครงานมีประสิทธิภาพมากขึ้น ✅ ข้อมูลจากข่าว - 39% ของผู้หางานใช้ AI ในการปรับแต่งเรซูเม่และจดหมายสมัครงาน - 30% ใช้ AI เขียนเอกสารสมัครงานตั้งแต่ต้น - 29% ใช้ AI เตรียมตัวสัมภาษณ์งาน และ 23% ใช้ AI ตอบคำถามในแบบฟอร์มสมัครงาน - 18% ของผู้ตอบแบบสอบถามใช้ ChatGPT หรือ Microsoft Copilot เพื่อขอคำแนะนำด้านอาชีพ - 84% ของผู้ใช้ AI เพื่อขอคำแนะนำด้านอาชีพพบว่ามีประโยชน์ ‼️ คำเตือนที่ควรพิจารณา - 10% ของนักศึกษาที่ตอบแบบสอบถามเปลี่ยนแผนการทำงานเนื่องจาก AI - บางคนละทิ้งอาชีพที่อาจถูกแทนที่ด้วย AI เช่น กราฟิกดีไซน์และงานแปลภาษา - 46% ของผู้ที่เปลี่ยนแผนการทำงานรู้สึกไม่มั่นใจเกี่ยวกับอนาคตของตนเอง - 29% ของผู้ที่เปลี่ยนแผนการทำงานมีมุมมองที่เป็นลบเกี่ยวกับโอกาสในอนาคต - สถาบันการศึกษาและบริษัทต้องปรับตัวเพื่อให้คนรุ่นใหม่สามารถทำงานร่วมกับ AI ได้อย่างมีประสิทธิภาพ AI กำลังเปลี่ยนแปลง แนวคิดเกี่ยวกับอาชีพและการหางานของคนรุ่นใหม่ โดยบางคนมองว่าเป็น โอกาสในการเข้าสู่สายงานใหม่ เช่น ความปลอดภัยไซเบอร์และการวิเคราะห์ข้อมูล ขณะที่บางคน กังวลว่าอาชีพของตนจะล้าสมัย https://www.thestar.com.my/tech/tech-news/2025/06/05/artificial-intelligence-is-prompting-young-people-to-rethink-their-career-plans
    WWW.THESTAR.COM.MY
    Artificial intelligence is prompting young people to rethink their career plans
    Gone are the days when young graduates waited patiently for the doors to employment to open for them. Today, they are breaking with established norms by embracing artificial intelligence to transform their career choices.
    0 Comments 0 Shares 332 Views 0 Reviews
  • Microsoft เปิดตัวโครงการความปลอดภัยไซเบอร์ฟรีสำหรับรัฐบาลยุโรป
    Microsoft ได้เปิดตัว European Security Program ซึ่งเป็นโครงการที่ช่วยให้รัฐบาลยุโรปสามารถ รับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI โดยไม่มีค่าใช้จ่าย

    โครงการนี้มุ่งเน้นไปที่ การแบ่งปันข้อมูลภัยคุกคามที่ใช้ AI และ การเพิ่มขีดความสามารถด้านความปลอดภัยไซเบอร์ ให้กับรัฐบาลยุโรป

    Microsoft ยังได้ร่วมมือกับ หน่วยงานบังคับใช้กฎหมายในยุโรป เพื่อจัดการกับ มัลแวร์ Lumma infostealer ซึ่งเป็นมัลแวร์ที่สามารถ ขโมยรหัสผ่าน, ข้อมูลทางการเงิน และกระเป๋าเงินคริปโต โดยในช่วงสองเดือนที่ผ่านมา Lumma infostealer ได้ติดไวรัสไปแล้วกว่า 400,000 เครื่องทั่วโลก

    นอกจากนี้ Microsoft ยังเตือนว่า อาชญากรไซเบอร์กำลังใช้ AI เพื่อสร้างอีเมลฟิชชิ่ง, ปลอมแปลงตัวตน และสร้างวิดีโอ deepfake ซึ่งเป็นภัยคุกคามที่เพิ่มขึ้นอย่างรวดเร็ว

    ข้อมูลจากข่าว
    - Microsoft เปิดตัว European Security Program เพื่อช่วยรัฐบาลยุโรปรับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI
    - โครงการนี้เน้นการแบ่งปันข้อมูลภัยคุกคามและเพิ่มขีดความสามารถด้านความปลอดภัยไซเบอร์
    - Microsoft ร่วมมือกับหน่วยงานบังคับใช้กฎหมายในยุโรปเพื่อจัดการกับมัลแวร์ Lumma infostealer
    - Lumma infostealer ติดไวรัสไปแล้วกว่า 400,000 เครื่องทั่วโลกในช่วงสองเดือนที่ผ่านมา
    - อาชญากรไซเบอร์ใช้ AI เพื่อสร้างอีเมลฟิชชิ่ง, ปลอมแปลงตัวตน และสร้างวิดีโอ deepfake

    คำเตือนที่ควรพิจารณา
    - แม้โครงการนี้จะช่วยเพิ่มความปลอดภัย แต่รัฐบาลยุโรปยังต้องพัฒนาแนวทางป้องกันเพิ่มเติม
    - AI ที่ใช้ในอาชญากรรมไซเบอร์กำลังพัฒนาอย่างรวดเร็ว ทำให้การป้องกันต้องปรับตัวตาม
    - ต้องติดตามว่ารัฐบาลยุโรปจะนำข้อมูลภัยคุกคามที่ Microsoft แบ่งปันไปใช้ได้อย่างมีประสิทธิภาพหรือไม่
    - การใช้ AI ในการโจมตีไซเบอร์อาจทำให้เกิดภัยคุกคามรูปแบบใหม่ที่ยังไม่มีมาตรการรับมือ

    โครงการนี้ช่วยให้ รัฐบาลยุโรปสามารถรับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI ได้ดีขึ้น อย่างไรก็ตาม ต้องติดตามว่าการแบ่งปันข้อมูลภัยคุกคามจะช่วยลดจำนวนการโจมตีได้มากน้อยเพียงใด

    https://www.neowin.net/news/microsoft-offers-free-cybersecurity-programs-to-european-governments/
    🛡️ Microsoft เปิดตัวโครงการความปลอดภัยไซเบอร์ฟรีสำหรับรัฐบาลยุโรป Microsoft ได้เปิดตัว European Security Program ซึ่งเป็นโครงการที่ช่วยให้รัฐบาลยุโรปสามารถ รับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI โดยไม่มีค่าใช้จ่าย โครงการนี้มุ่งเน้นไปที่ การแบ่งปันข้อมูลภัยคุกคามที่ใช้ AI และ การเพิ่มขีดความสามารถด้านความปลอดภัยไซเบอร์ ให้กับรัฐบาลยุโรป Microsoft ยังได้ร่วมมือกับ หน่วยงานบังคับใช้กฎหมายในยุโรป เพื่อจัดการกับ มัลแวร์ Lumma infostealer ซึ่งเป็นมัลแวร์ที่สามารถ ขโมยรหัสผ่าน, ข้อมูลทางการเงิน และกระเป๋าเงินคริปโต โดยในช่วงสองเดือนที่ผ่านมา Lumma infostealer ได้ติดไวรัสไปแล้วกว่า 400,000 เครื่องทั่วโลก นอกจากนี้ Microsoft ยังเตือนว่า อาชญากรไซเบอร์กำลังใช้ AI เพื่อสร้างอีเมลฟิชชิ่ง, ปลอมแปลงตัวตน และสร้างวิดีโอ deepfake ซึ่งเป็นภัยคุกคามที่เพิ่มขึ้นอย่างรวดเร็ว ✅ ข้อมูลจากข่าว - Microsoft เปิดตัว European Security Program เพื่อช่วยรัฐบาลยุโรปรับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI - โครงการนี้เน้นการแบ่งปันข้อมูลภัยคุกคามและเพิ่มขีดความสามารถด้านความปลอดภัยไซเบอร์ - Microsoft ร่วมมือกับหน่วยงานบังคับใช้กฎหมายในยุโรปเพื่อจัดการกับมัลแวร์ Lumma infostealer - Lumma infostealer ติดไวรัสไปแล้วกว่า 400,000 เครื่องทั่วโลกในช่วงสองเดือนที่ผ่านมา - อาชญากรไซเบอร์ใช้ AI เพื่อสร้างอีเมลฟิชชิ่ง, ปลอมแปลงตัวตน และสร้างวิดีโอ deepfake ‼️ คำเตือนที่ควรพิจารณา - แม้โครงการนี้จะช่วยเพิ่มความปลอดภัย แต่รัฐบาลยุโรปยังต้องพัฒนาแนวทางป้องกันเพิ่มเติม - AI ที่ใช้ในอาชญากรรมไซเบอร์กำลังพัฒนาอย่างรวดเร็ว ทำให้การป้องกันต้องปรับตัวตาม - ต้องติดตามว่ารัฐบาลยุโรปจะนำข้อมูลภัยคุกคามที่ Microsoft แบ่งปันไปใช้ได้อย่างมีประสิทธิภาพหรือไม่ - การใช้ AI ในการโจมตีไซเบอร์อาจทำให้เกิดภัยคุกคามรูปแบบใหม่ที่ยังไม่มีมาตรการรับมือ โครงการนี้ช่วยให้ รัฐบาลยุโรปสามารถรับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI ได้ดีขึ้น อย่างไรก็ตาม ต้องติดตามว่าการแบ่งปันข้อมูลภัยคุกคามจะช่วยลดจำนวนการโจมตีได้มากน้อยเพียงใด https://www.neowin.net/news/microsoft-offers-free-cybersecurity-programs-to-european-governments/
    WWW.NEOWIN.NET
    Microsoft offers free cybersecurity programs to European governments
    Microsoft has launched a cybersecurity enhancement program for European countries to help them repel AI-powered attacks.
    0 Comments 0 Shares 266 Views 0 Reviews
  • McAfee เพิ่มฟีเจอร์ Scam Detector ในแผนป้องกันไวรัส
    McAfee ได้รวม Scam Detector ซึ่งเป็นเครื่องมือป้องกันการหลอกลวงเข้าไปในแผนป้องกันไวรัสทั้งหมด โดยฟีเจอร์นี้สามารถตรวจจับ ข้อความ, อีเมล และวิดีโอที่เป็นภัย ได้แบบเรียลไทม์

    Scam Detector อ้างว่ามี ความแม่นยำ 99% ในการตรวจจับภัยคุกคามจากข้อความ และสามารถตรวจจับ deepfake บน YouTube และ TikTok ได้ 96%

    อย่างไรก็ตาม McAfee Scam Detector ต้องสมัครสมาชิก เพื่อใช้งาน ซึ่งแตกต่างจากเครื่องมือฟรี เช่น Bitdefender Scamio ที่สามารถตรวจสอบลิงก์, ข้อความ และ QR codes ได้โดยไม่มีค่าใช้จ่าย

    Google ก็มีระบบตรวจจับการหลอกลวงด้วย AI แต่ยังอยู่ใน เวอร์ชันเบต้าสำหรับ Pixel phones เท่านั้น

    ข้อมูลจากข่าว
    - McAfee รวม Scam Detector เข้าไปในแผนป้องกันไวรัสทั้งหมด
    - สามารถตรวจจับข้อความ, อีเมล และวิดีโอที่เป็นภัยได้แบบเรียลไทม์
    - มีความแม่นยำ 99% ในการตรวจจับภัยคุกคามจากข้อความ
    - สามารถตรวจจับ deepfake บน YouTube และ TikTok ได้ 96%
    - รองรับ WhatsApp, Messenger, Gmail และ Android SMS

    คำเตือนที่ควรพิจารณา
    - ต้องสมัครสมาชิก McAfee เพื่อใช้งาน Scam Detector
    - Bitdefender Scamio เป็นเครื่องมือฟรีที่สามารถตรวจสอบลิงก์และข้อความได้
    - Google มีระบบตรวจจับการหลอกลวงด้วย AI แต่ยังอยู่ในเวอร์ชันเบต้าสำหรับ Pixel phones
    - Norton Genie Scam Protection ก็ต้องสมัครสมาชิกเพื่อใช้งานเต็มรูปแบบ

    ผลกระทบต่ออุตสาหกรรมความปลอดภัยไซเบอร์
    McAfee Scam Detector อาจช่วยให้ผู้ใช้มีเครื่องมือป้องกันภัยคุกคามที่มีประสิทธิภาพมากขึ้น แต่การที่ต้องสมัครสมาชิกอาจทำให้ผู้ใช้เลือกใช้ เครื่องมือฟรีที่มีฟีเจอร์ใกล้เคียงกัน แทน

    https://www.techradar.com/pro/mcafee-is-now-bundling-its-scam-detector-with-all-its-antivirus-plans-here-are-others-that-are-actually-totally-free
    🛡️ McAfee เพิ่มฟีเจอร์ Scam Detector ในแผนป้องกันไวรัส McAfee ได้รวม Scam Detector ซึ่งเป็นเครื่องมือป้องกันการหลอกลวงเข้าไปในแผนป้องกันไวรัสทั้งหมด โดยฟีเจอร์นี้สามารถตรวจจับ ข้อความ, อีเมล และวิดีโอที่เป็นภัย ได้แบบเรียลไทม์ Scam Detector อ้างว่ามี ความแม่นยำ 99% ในการตรวจจับภัยคุกคามจากข้อความ และสามารถตรวจจับ deepfake บน YouTube และ TikTok ได้ 96% อย่างไรก็ตาม McAfee Scam Detector ต้องสมัครสมาชิก เพื่อใช้งาน ซึ่งแตกต่างจากเครื่องมือฟรี เช่น Bitdefender Scamio ที่สามารถตรวจสอบลิงก์, ข้อความ และ QR codes ได้โดยไม่มีค่าใช้จ่าย Google ก็มีระบบตรวจจับการหลอกลวงด้วย AI แต่ยังอยู่ใน เวอร์ชันเบต้าสำหรับ Pixel phones เท่านั้น ✅ ข้อมูลจากข่าว - McAfee รวม Scam Detector เข้าไปในแผนป้องกันไวรัสทั้งหมด - สามารถตรวจจับข้อความ, อีเมล และวิดีโอที่เป็นภัยได้แบบเรียลไทม์ - มีความแม่นยำ 99% ในการตรวจจับภัยคุกคามจากข้อความ - สามารถตรวจจับ deepfake บน YouTube และ TikTok ได้ 96% - รองรับ WhatsApp, Messenger, Gmail และ Android SMS ‼️ คำเตือนที่ควรพิจารณา - ต้องสมัครสมาชิก McAfee เพื่อใช้งาน Scam Detector - Bitdefender Scamio เป็นเครื่องมือฟรีที่สามารถตรวจสอบลิงก์และข้อความได้ - Google มีระบบตรวจจับการหลอกลวงด้วย AI แต่ยังอยู่ในเวอร์ชันเบต้าสำหรับ Pixel phones - Norton Genie Scam Protection ก็ต้องสมัครสมาชิกเพื่อใช้งานเต็มรูปแบบ 🔎 ผลกระทบต่ออุตสาหกรรมความปลอดภัยไซเบอร์ McAfee Scam Detector อาจช่วยให้ผู้ใช้มีเครื่องมือป้องกันภัยคุกคามที่มีประสิทธิภาพมากขึ้น แต่การที่ต้องสมัครสมาชิกอาจทำให้ผู้ใช้เลือกใช้ เครื่องมือฟรีที่มีฟีเจอร์ใกล้เคียงกัน แทน https://www.techradar.com/pro/mcafee-is-now-bundling-its-scam-detector-with-all-its-antivirus-plans-here-are-others-that-are-actually-totally-free
    WWW.TECHRADAR.COM
    Don’t get scammed! McAfee’s new AI tool sounds great, but you will need to pay for it
    McAfee Scam Detector tool is price-locked - here are some other options
    0 Comments 0 Shares 410 Views 0 Reviews
  • MathWorks บริษัทผู้พัฒนา MATLAB และ Simulink ซึ่งเป็นซอฟต์แวร์ด้านการคำนวณทางคณิตศาสตร์และวิศวกรรม ได้รับผลกระทบจาก การโจมตีด้วยแรนซัมแวร์ ทำให้ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ โดยเหตุการณ์นี้เกิดขึ้นตั้งแต่วันที่ 18 พฤษภาคม 2025 และยังไม่สามารถกู้คืนระบบทั้งหมดได้

    แรนซัมแวร์เป็นหนึ่งในภัยคุกคามไซเบอร์ที่รุนแรงที่สุดในปี 2025 โดยมีหลายบริษัทที่ถูกโจมตี เช่น Masimo, Sensata และ Hitachi Vantara ซึ่งต้องปิดระบบบางส่วนเพื่อป้องกันความเสียหาย

    นอกจากนี้ ยังมีความเป็นไปได้ว่าแฮกเกอร์กำลัง เจรจากับ MathWorks เพื่อเรียกค่าไถ่ ซึ่งเป็นเหตุผลที่บริษัทยังไม่เปิดเผยรายละเอียดเกี่ยวกับผู้โจมตี

    ข้อมูลจากข่าว
    - MathWorks ถูกโจมตีด้วยแรนซัมแวร์ ตั้งแต่วันที่ 18 พฤษภาคม 2025
    - ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ รวมถึง MATLAB Answers, Cloud Center และ File Exchange
    - บางระบบเริ่มกลับมาออนไลน์ แต่ยังอยู่ในสถานะ ทำงานได้ไม่เต็มที่
    - MathWorks แจ้งหน่วยงานบังคับใช้กฎหมาย และกำลังทำงานร่วมกับผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์

    คำเตือนที่ควรพิจารณา
    - ยังไม่มีข้อมูลเกี่ยวกับผู้โจมตี และไม่ทราบว่ามีข้อมูลลูกค้าถูกขโมยหรือไม่
    - แรนซัมแวร์อาจส่งผลกระทบต่อองค์กรอื่น ที่ใช้บริการของ MathWorks
    - บริษัทที่ใช้ MATLAB และ Simulink ควรตรวจสอบระบบของตนเอง เพื่อป้องกันความเสี่ยง
    - หากมีการเจรจาเรียกค่าไถ่ อาจทำให้การกู้คืนระบบล่าช้า

    การโจมตีครั้งนี้สะท้อนถึงความรุนแรงของแรนซัมแวร์ในปี 2025 และเป็นเครื่องเตือนใจให้บริษัทต่าง ๆ ให้ความสำคัญกับการรักษาความปลอดภัยไซเบอร์มากขึ้น

    https://www.techradar.com/pro/security/top-math-software-and-services-platform-still-offline-following-ransomware-attack
    MathWorks บริษัทผู้พัฒนา MATLAB และ Simulink ซึ่งเป็นซอฟต์แวร์ด้านการคำนวณทางคณิตศาสตร์และวิศวกรรม ได้รับผลกระทบจาก การโจมตีด้วยแรนซัมแวร์ ทำให้ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ โดยเหตุการณ์นี้เกิดขึ้นตั้งแต่วันที่ 18 พฤษภาคม 2025 และยังไม่สามารถกู้คืนระบบทั้งหมดได้ แรนซัมแวร์เป็นหนึ่งในภัยคุกคามไซเบอร์ที่รุนแรงที่สุดในปี 2025 โดยมีหลายบริษัทที่ถูกโจมตี เช่น Masimo, Sensata และ Hitachi Vantara ซึ่งต้องปิดระบบบางส่วนเพื่อป้องกันความเสียหาย นอกจากนี้ ยังมีความเป็นไปได้ว่าแฮกเกอร์กำลัง เจรจากับ MathWorks เพื่อเรียกค่าไถ่ ซึ่งเป็นเหตุผลที่บริษัทยังไม่เปิดเผยรายละเอียดเกี่ยวกับผู้โจมตี ✅ ข้อมูลจากข่าว - MathWorks ถูกโจมตีด้วยแรนซัมแวร์ ตั้งแต่วันที่ 18 พฤษภาคม 2025 - ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ รวมถึง MATLAB Answers, Cloud Center และ File Exchange - บางระบบเริ่มกลับมาออนไลน์ แต่ยังอยู่ในสถานะ ทำงานได้ไม่เต็มที่ - MathWorks แจ้งหน่วยงานบังคับใช้กฎหมาย และกำลังทำงานร่วมกับผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ‼️ คำเตือนที่ควรพิจารณา - ยังไม่มีข้อมูลเกี่ยวกับผู้โจมตี และไม่ทราบว่ามีข้อมูลลูกค้าถูกขโมยหรือไม่ - แรนซัมแวร์อาจส่งผลกระทบต่อองค์กรอื่น ที่ใช้บริการของ MathWorks - บริษัทที่ใช้ MATLAB และ Simulink ควรตรวจสอบระบบของตนเอง เพื่อป้องกันความเสี่ยง - หากมีการเจรจาเรียกค่าไถ่ อาจทำให้การกู้คืนระบบล่าช้า การโจมตีครั้งนี้สะท้อนถึงความรุนแรงของแรนซัมแวร์ในปี 2025 และเป็นเครื่องเตือนใจให้บริษัทต่าง ๆ ให้ความสำคัญกับการรักษาความปลอดภัยไซเบอร์มากขึ้น https://www.techradar.com/pro/security/top-math-software-and-services-platform-still-offline-following-ransomware-attack
    0 Comments 0 Shares 351 Views 0 Reviews
  • ผู้เชี่ยวชาญเตือน! แผนของ EU ที่ต้องการลดความปลอดภัยของการเข้ารหัสอาจส่งผลกระทบร้ายแรง

    กลุ่มผู้เชี่ยวชาญด้านเทคโนโลยี ออกจดหมายเปิดผนึกถึงคณะกรรมาธิการยุโรป เพื่อเรียกร้องให้ ทบทวนแผน ProtectEU ที่ต้องการสร้างช่องโหว่ในระบบเข้ารหัส โดยพวกเขาเตือนว่า การลดความปลอดภัยของการเข้ารหัสจะทำให้บุคคลและองค์กรเสี่ยงต่อการถูกโจมตีทางไซเบอร์มากขึ้น

    รายละเอียดสำคัญเกี่ยวกับแผน ProtectEU
    ProtectEU เป็นแผนของ EU ที่ต้องการสร้างช่องทางให้หน่วยงานรัฐสามารถเข้าถึงข้อมูลที่เข้ารหัสได้
    - มีเป้าหมายเพื่อ ช่วยให้หน่วยงานบังคับใช้กฎหมายสามารถตรวจสอบการสื่อสารที่เป็นภัยคุกคาม

    ผู้เชี่ยวชาญจากองค์กรด้านความปลอดภัยไซเบอร์และผู้ให้บริการ VPN คัดค้านแผนนี้
    - รวมถึง Proton, Surfshark, Tuta Mail, Mozilla และ Element

    การเข้ารหัสเป็นเครื่องมือสำคัญในการปกป้องข้อมูลส่วนตัวและความปลอดภัยทางไซเบอร์
    - ใช้ใน บริการเช่น Signal, WhatsApp และ Proton Mail

    แม้ว่า FBI และ CISA ในสหรัฐฯ จะสนับสนุนการใช้การเข้ารหัสเพื่อป้องกันภัยคุกคามไซเบอร์ แต่ EU กลับต้องการลดความปลอดภัยของมัน
    - ขัดแย้งกับ แนวทางที่เคยประกาศไว้ก่อนหน้านี้

    ศาลสิทธิมนุษยชนยุโรปเคยตัดสินว่าการทำลายการเข้ารหัสเป็นสิ่งผิดกฎหมาย
    - เป็นอุปสรรคสำคัญต่อ ความพยายามของ EU ในการผลักดันแผนนี้

    https://www.techradar.com/computing/cyber-security/experts-deeply-concerned-by-the-eu-plan-to-weaken-encryption
    ผู้เชี่ยวชาญเตือน! แผนของ EU ที่ต้องการลดความปลอดภัยของการเข้ารหัสอาจส่งผลกระทบร้ายแรง กลุ่มผู้เชี่ยวชาญด้านเทคโนโลยี ออกจดหมายเปิดผนึกถึงคณะกรรมาธิการยุโรป เพื่อเรียกร้องให้ ทบทวนแผน ProtectEU ที่ต้องการสร้างช่องโหว่ในระบบเข้ารหัส โดยพวกเขาเตือนว่า การลดความปลอดภัยของการเข้ารหัสจะทำให้บุคคลและองค์กรเสี่ยงต่อการถูกโจมตีทางไซเบอร์มากขึ้น 🔍 รายละเอียดสำคัญเกี่ยวกับแผน ProtectEU ✅ ProtectEU เป็นแผนของ EU ที่ต้องการสร้างช่องทางให้หน่วยงานรัฐสามารถเข้าถึงข้อมูลที่เข้ารหัสได้ - มีเป้าหมายเพื่อ ช่วยให้หน่วยงานบังคับใช้กฎหมายสามารถตรวจสอบการสื่อสารที่เป็นภัยคุกคาม ✅ ผู้เชี่ยวชาญจากองค์กรด้านความปลอดภัยไซเบอร์และผู้ให้บริการ VPN คัดค้านแผนนี้ - รวมถึง Proton, Surfshark, Tuta Mail, Mozilla และ Element ✅ การเข้ารหัสเป็นเครื่องมือสำคัญในการปกป้องข้อมูลส่วนตัวและความปลอดภัยทางไซเบอร์ - ใช้ใน บริการเช่น Signal, WhatsApp และ Proton Mail ✅ แม้ว่า FBI และ CISA ในสหรัฐฯ จะสนับสนุนการใช้การเข้ารหัสเพื่อป้องกันภัยคุกคามไซเบอร์ แต่ EU กลับต้องการลดความปลอดภัยของมัน - ขัดแย้งกับ แนวทางที่เคยประกาศไว้ก่อนหน้านี้ ✅ ศาลสิทธิมนุษยชนยุโรปเคยตัดสินว่าการทำลายการเข้ารหัสเป็นสิ่งผิดกฎหมาย - เป็นอุปสรรคสำคัญต่อ ความพยายามของ EU ในการผลักดันแผนนี้ https://www.techradar.com/computing/cyber-security/experts-deeply-concerned-by-the-eu-plan-to-weaken-encryption
    0 Comments 0 Shares 265 Views 0 Reviews
  • 12 เมืองในสหรัฐฯ ที่มีการเติบโตของงานและเงินเดือนด้านความปลอดภัยไซเบอร์สูงสุด

    บทความนี้ วิเคราะห์เมืองที่มีโอกาสเติบโตด้านอาชีพความปลอดภัยไซเบอร์ โดยพิจารณาจาก แนวโน้มการจ้างงาน, ค่าครองชีพ และการลงทุนจากบริษัทร่วมทุน ซึ่งช่วยให้ผู้เชี่ยวชาญด้านไซเบอร์สามารถเลือกสถานที่ทำงานที่เหมาะสมกับอนาคตของตนเอง

    ปัจจัยสำคัญในการเลือกเมืองสำหรับอาชีพความปลอดภัยไซเบอร์
    แนวโน้มอาชีพ
    - เมืองที่มีตำแหน่งงานมากขึ้น ช่วยให้โอกาสเติบโตในสายอาชีพดีขึ้น
    - การเพิ่มขึ้นของเงินเดือน สะท้อนถึงความต้องการที่สูงในตลาดแรงงาน

    ค่าครองชีพ
    - รายได้สูงอาจถูกลดค่าลงในพื้นที่ที่มีค่าครองชีพสูง
    - การย้ายจากเมืองที่มีค่าครองชีพสูงไปยังเมืองที่มีค่าครองชีพต่ำ ช่วยให้เงินเดือนมีมูลค่ามากขึ้น

    การลงทุนจากบริษัทร่วมทุน (Venture Capital)
    - เมืองที่มีการลงทุนสูง มักมีโอกาสเติบโตทางอาชีพที่มั่นคงกว่า
    - การลงทุนในเทคโนโลยี ช่วยกระตุ้นความต้องการผู้เชี่ยวชาญด้านไซเบอร์

    12 เมืองที่มีการเติบโตของงานและเงินเดือนด้านความปลอดภัยไซเบอร์สูงสุดในปี 2025
    Indianapolis – มีอัตราเพิ่มขึ้นของเงินเดือนสูงสุดที่ 17.2%
    Raleigh, N.C. – มีการเติบโตของตำแหน่งงาน 59%
    Cleveland – มีอัตราเพิ่มขึ้นของตำแหน่งงานสูงสุดที่ 60%
    Kansas City, Mo. – มีการเติบโตของเงินเดือน 13.7%
    San Francisco – เงินเดือนเฉลี่ยสูงสุดที่ $157,660
    Columbus, Ohio – มีการเติบโตของตำแหน่งงาน 34.3%
    Pittsburgh – มีการเติบโตของตำแหน่งงาน 22.5%
    Omaha, Neb. – มีการเติบโตของเงินเดือน 10.6%
    Cincinnati – มีการเติบโตของตำแหน่งงาน 34.1%
    Seattle – มีการเติบโตของเงินเดือน 13.3%
    Boston – มีการเติบโตของตำแหน่งงาน 14.6%
    Birmingham, Ala. – มีค่าครองชีพต่ำที่สุดในกลุ่ม

    ค่าครองชีพในบางเมืองอาจลดมูลค่าของเงินเดือนลง
    - เช่น San Francisco และ Seattle มีค่าครองชีพสูง ทำให้รายได้จริงลดลง

    บางเมืองอาจมีการเติบโตของตำแหน่งงานลดลง
    - เช่น Seattle มีอัตราการจ้างงานลดลง 8.6%

    https://www.csoonline.com/article/3988368/top-12-us-cities-for-cybersecurity-job-and-salary-growth.html
    12 เมืองในสหรัฐฯ ที่มีการเติบโตของงานและเงินเดือนด้านความปลอดภัยไซเบอร์สูงสุด บทความนี้ วิเคราะห์เมืองที่มีโอกาสเติบโตด้านอาชีพความปลอดภัยไซเบอร์ โดยพิจารณาจาก แนวโน้มการจ้างงาน, ค่าครองชีพ และการลงทุนจากบริษัทร่วมทุน ซึ่งช่วยให้ผู้เชี่ยวชาญด้านไซเบอร์สามารถเลือกสถานที่ทำงานที่เหมาะสมกับอนาคตของตนเอง 🔍 ปัจจัยสำคัญในการเลือกเมืองสำหรับอาชีพความปลอดภัยไซเบอร์ ✅ แนวโน้มอาชีพ - เมืองที่มีตำแหน่งงานมากขึ้น ช่วยให้โอกาสเติบโตในสายอาชีพดีขึ้น - การเพิ่มขึ้นของเงินเดือน สะท้อนถึงความต้องการที่สูงในตลาดแรงงาน ✅ ค่าครองชีพ - รายได้สูงอาจถูกลดค่าลงในพื้นที่ที่มีค่าครองชีพสูง - การย้ายจากเมืองที่มีค่าครองชีพสูงไปยังเมืองที่มีค่าครองชีพต่ำ ช่วยให้เงินเดือนมีมูลค่ามากขึ้น ✅ การลงทุนจากบริษัทร่วมทุน (Venture Capital) - เมืองที่มีการลงทุนสูง มักมีโอกาสเติบโตทางอาชีพที่มั่นคงกว่า - การลงทุนในเทคโนโลยี ช่วยกระตุ้นความต้องการผู้เชี่ยวชาญด้านไซเบอร์ 🏆 12 เมืองที่มีการเติบโตของงานและเงินเดือนด้านความปลอดภัยไซเบอร์สูงสุดในปี 2025 ✅ Indianapolis – มีอัตราเพิ่มขึ้นของเงินเดือนสูงสุดที่ 17.2% ✅ Raleigh, N.C. – มีการเติบโตของตำแหน่งงาน 59% ✅ Cleveland – มีอัตราเพิ่มขึ้นของตำแหน่งงานสูงสุดที่ 60% ✅ Kansas City, Mo. – มีการเติบโตของเงินเดือน 13.7% ✅ San Francisco – เงินเดือนเฉลี่ยสูงสุดที่ $157,660 ✅ Columbus, Ohio – มีการเติบโตของตำแหน่งงาน 34.3% ✅ Pittsburgh – มีการเติบโตของตำแหน่งงาน 22.5% ✅ Omaha, Neb. – มีการเติบโตของเงินเดือน 10.6% ✅ Cincinnati – มีการเติบโตของตำแหน่งงาน 34.1% ✅ Seattle – มีการเติบโตของเงินเดือน 13.3% ✅ Boston – มีการเติบโตของตำแหน่งงาน 14.6% ✅ Birmingham, Ala. – มีค่าครองชีพต่ำที่สุดในกลุ่ม ‼️ ค่าครองชีพในบางเมืองอาจลดมูลค่าของเงินเดือนลง - เช่น San Francisco และ Seattle มีค่าครองชีพสูง ทำให้รายได้จริงลดลง ‼️ บางเมืองอาจมีการเติบโตของตำแหน่งงานลดลง - เช่น Seattle มีอัตราการจ้างงานลดลง 8.6% https://www.csoonline.com/article/3988368/top-12-us-cities-for-cybersecurity-job-and-salary-growth.html
    WWW.CSOONLINE.COM
    Top 12 US cities for cybersecurity job and salary growth
    These dozen cities stand out as the most promising destinations for cybersecurity professionals due to their strong job growth, rising salaries, and long-term career potential.
    0 Comments 0 Shares 256 Views 0 Reviews
  • Peter Green Chilled ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลกระทบต่อซัพพลายเชนอาหารในสหราชอาณาจักร

    Peter Green Chilled บริษัทโลจิสติกส์ที่จัดส่งอาหารแช่เย็นและแช่แข็งให้กับซูเปอร์มาร์เก็ตในสหราชอาณาจักร ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้ การดำเนินงานบางส่วนต้องหยุดชะงัก และ ตลาดค้าปลีกได้รับผลกระทบจากการขาดแคลนสินค้า

    รายละเอียดสำคัญเกี่ยวกับการโจมตีแรนซัมแวร์
    Peter Green Chilled แจ้งลูกค้าถึงเหตุการณ์โจมตีทางไซเบอร์เมื่อวันที่ 15 พฤษภาคม
    - บริษัท หยุดรับคำสั่งซื้อใหม่ชั่วคราว แต่ยังคงดำเนินการขนส่งสินค้าอยู่

    ไม่มีข้อมูลเกี่ยวกับตัวตนของแฮกเกอร์หรือจำนวนเงินค่าไถ่ที่ถูกเรียกร้อง
    - บริษัท ยังไม่ตอบคำถามจากสื่อเกี่ยวกับรายละเอียดของการโจมตี

    Peter Green Chilled เป็นผู้จัดส่งสินค้าให้กับ Tesco, Sainsbury’s, Aldi, Co-op และ M&S
    - ส่งผลให้ ซูเปอร์มาร์เก็ตหลายแห่งต้องรับมือกับปัญหาการขาดแคลนสินค้า

    ธุรกิจที่พึ่งพาการจัดส่งของ Peter Green Chilled อาจสูญเสียรายได้สูงถึง $133,000 ต่อสัปดาห์
    - ตัวอย่างเช่น The Black Farmer food brand ได้รับผลกระทบโดยตรงจากเหตุการณ์นี้

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เรียกร้องให้ภาคโลจิสติกส์และค้าปลีกให้ความสำคัญกับการป้องกันภัยคุกคามทางไซเบอร์
    - Jamie Moles จาก ExtraHop ระบุว่าความปลอดภัยไซเบอร์ในภาคโลจิสติกส์ควรได้รับการปฏิบัติอย่างเข้มงวดเช่นเดียวกับโครงสร้างพื้นฐานสำคัญ

    https://www.techradar.com/pro/security/co-op-and-m-and-s-food-supplier-hit-by-ransomware-attack
    Peter Green Chilled ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลกระทบต่อซัพพลายเชนอาหารในสหราชอาณาจักร Peter Green Chilled บริษัทโลจิสติกส์ที่จัดส่งอาหารแช่เย็นและแช่แข็งให้กับซูเปอร์มาร์เก็ตในสหราชอาณาจักร ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้ การดำเนินงานบางส่วนต้องหยุดชะงัก และ ตลาดค้าปลีกได้รับผลกระทบจากการขาดแคลนสินค้า 🔍 รายละเอียดสำคัญเกี่ยวกับการโจมตีแรนซัมแวร์ ✅ Peter Green Chilled แจ้งลูกค้าถึงเหตุการณ์โจมตีทางไซเบอร์เมื่อวันที่ 15 พฤษภาคม - บริษัท หยุดรับคำสั่งซื้อใหม่ชั่วคราว แต่ยังคงดำเนินการขนส่งสินค้าอยู่ ✅ ไม่มีข้อมูลเกี่ยวกับตัวตนของแฮกเกอร์หรือจำนวนเงินค่าไถ่ที่ถูกเรียกร้อง - บริษัท ยังไม่ตอบคำถามจากสื่อเกี่ยวกับรายละเอียดของการโจมตี ✅ Peter Green Chilled เป็นผู้จัดส่งสินค้าให้กับ Tesco, Sainsbury’s, Aldi, Co-op และ M&S - ส่งผลให้ ซูเปอร์มาร์เก็ตหลายแห่งต้องรับมือกับปัญหาการขาดแคลนสินค้า ✅ ธุรกิจที่พึ่งพาการจัดส่งของ Peter Green Chilled อาจสูญเสียรายได้สูงถึง $133,000 ต่อสัปดาห์ - ตัวอย่างเช่น The Black Farmer food brand ได้รับผลกระทบโดยตรงจากเหตุการณ์นี้ ✅ ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เรียกร้องให้ภาคโลจิสติกส์และค้าปลีกให้ความสำคัญกับการป้องกันภัยคุกคามทางไซเบอร์ - Jamie Moles จาก ExtraHop ระบุว่าความปลอดภัยไซเบอร์ในภาคโลจิสติกส์ควรได้รับการปฏิบัติอย่างเข้มงวดเช่นเดียวกับโครงสร้างพื้นฐานสำคัญ https://www.techradar.com/pro/security/co-op-and-m-and-s-food-supplier-hit-by-ransomware-attack
    WWW.TECHRADAR.COM
    Co-op and M&S food supplier hit by ransomware attack
    Peter Green Chilled is not delivering goods to markets
    0 Comments 0 Shares 357 Views 0 Reviews
  • นักศึกษามหาวิทยาลัยในแมสซาชูเซตส์รับสารภาพคดีแฮ็กข้อมูล PowerSchool

    Matthew Lane นักศึกษาวัย 19 ปีจากรัฐแมสซาชูเซตส์ตกลงรับสารภาพในคดีแฮ็กระบบคลาวด์ของ PowerSchool ซึ่งเป็นแพลตฟอร์มจัดการข้อมูลด้านการศึกษา โดยเขา ขโมยข้อมูลของนักเรียนและครูหลายล้านคน และนำไปใช้ในการเรียกค่าไถ่จากบริษัทและเขตการศึกษา

    รายละเอียดสำคัญเกี่ยวกับคดีแฮ็กข้อมูล PowerSchool
    Matthew Lane รับสารภาพในศาลรัฐบาลกลางที่เมือง Worcester รัฐแมสซาชูเซตส์
    - คดีนี้เกี่ยวข้องกับ การแฮ็กสองบริษัทและการเรียกค่าไถ่ข้อมูล

    PowerSchool เป็นแพลตฟอร์มที่ใช้โดยโรงเรียนหลายแห่งในสหรัฐฯ
    - มีข้อมูลของ นักเรียนและครูหลายล้านคน

    แฮ็กเกอร์ใช้ข้อมูลที่ถูกขโมยเพื่อข่มขู่บริษัทและเขตการศึกษาให้จ่ายค่าไถ่
    - หากไม่จ่าย ข้อมูลอาจถูกเผยแพร่สู่สาธารณะ

    Lane ตกลงรับสารภาพเพื่อแลกกับข้อตกลงทางกฎหมาย
    - คาดว่า จะได้รับโทษที่ลดลงจากการให้ความร่วมมือกับเจ้าหน้าที่

    คดีนี้สะท้อนถึงความเสี่ยงด้านความปลอดภัยไซเบอร์ในระบบการศึกษา
    - โรงเรียนและบริษัทด้านการศึกษาต้อง เพิ่มมาตรการป้องกันข้อมูล

    https://www.thestar.com.my/tech/tech-news/2025/05/21/massachusetts-college-student-to-plead-guilty-to-powerschool-data-breach
    นักศึกษามหาวิทยาลัยในแมสซาชูเซตส์รับสารภาพคดีแฮ็กข้อมูล PowerSchool Matthew Lane นักศึกษาวัย 19 ปีจากรัฐแมสซาชูเซตส์ตกลงรับสารภาพในคดีแฮ็กระบบคลาวด์ของ PowerSchool ซึ่งเป็นแพลตฟอร์มจัดการข้อมูลด้านการศึกษา โดยเขา ขโมยข้อมูลของนักเรียนและครูหลายล้านคน และนำไปใช้ในการเรียกค่าไถ่จากบริษัทและเขตการศึกษา 🔍 รายละเอียดสำคัญเกี่ยวกับคดีแฮ็กข้อมูล PowerSchool ✅ Matthew Lane รับสารภาพในศาลรัฐบาลกลางที่เมือง Worcester รัฐแมสซาชูเซตส์ - คดีนี้เกี่ยวข้องกับ การแฮ็กสองบริษัทและการเรียกค่าไถ่ข้อมูล ✅ PowerSchool เป็นแพลตฟอร์มที่ใช้โดยโรงเรียนหลายแห่งในสหรัฐฯ - มีข้อมูลของ นักเรียนและครูหลายล้านคน ✅ แฮ็กเกอร์ใช้ข้อมูลที่ถูกขโมยเพื่อข่มขู่บริษัทและเขตการศึกษาให้จ่ายค่าไถ่ - หากไม่จ่าย ข้อมูลอาจถูกเผยแพร่สู่สาธารณะ ✅ Lane ตกลงรับสารภาพเพื่อแลกกับข้อตกลงทางกฎหมาย - คาดว่า จะได้รับโทษที่ลดลงจากการให้ความร่วมมือกับเจ้าหน้าที่ ✅ คดีนี้สะท้อนถึงความเสี่ยงด้านความปลอดภัยไซเบอร์ในระบบการศึกษา - โรงเรียนและบริษัทด้านการศึกษาต้อง เพิ่มมาตรการป้องกันข้อมูล https://www.thestar.com.my/tech/tech-news/2025/05/21/massachusetts-college-student-to-plead-guilty-to-powerschool-data-breach
    WWW.THESTAR.COM.MY
    Massachusetts college student to plead guilty to PowerSchool data breach
    BOSTON (Reuters) -A Massachusetts college student has agreed to plead guilty to hacking cloud-based education software provider PowerSchool and stealing data pertaining to millions of students and teachers that hackers used to extort the company and school districts into paying ransoms.
    0 Comments 0 Shares 328 Views 0 Reviews
  • Delta สามารถฟ้อง CrowdStrike กรณีระบบล่มที่ทำให้ต้องยกเลิกเที่ยวบิน 7,000 เที่ยว

    ศาลรัฐจอร์เจีย อนุญาตให้ Delta Air Lines ดำเนินคดีต่อ CrowdStrike บริษัทด้านความปลอดภัยไซเบอร์ หลังจากที่ การอัปเดตซอฟต์แวร์ Falcon ของ CrowdStrike ทำให้ระบบคอมพิวเตอร์ล่มทั่วโลก ส่งผลให้ Delta ต้องยกเลิกเที่ยวบินกว่า 7,000 เที่ยว และสร้างความเสียหายทางเศรษฐกิจมหาศาล

    รายละเอียดสำคัญเกี่ยวกับคดี Delta vs. CrowdStrike
    Delta อ้างว่า CrowdStrike ละเลยการทดสอบซอฟต์แวร์ก่อนปล่อยอัปเดต
    - หากมีการทดสอบบนคอมพิวเตอร์เพียงเครื่องเดียว ข้อผิดพลาดอาจถูกตรวจพบก่อนเกิดเหตุ

    การอัปเดตซอฟต์แวร์ Falcon ทำให้คอมพิวเตอร์ Windows กว่า 8 ล้านเครื่องล่ม
    - ส่งผลกระทบต่อ สายการบินและองค์กรทั่วโลก

    ศาลอนุญาตให้ Delta ดำเนินคดีในข้อหาประมาทเลินเล่อร้ายแรงและการบุกรุกระบบคอมพิวเตอร์
    - รวมถึง ข้อกล่าวหาว่า CrowdStrike สัญญาว่าจะไม่สร้าง "back door" ในระบบของ Delta แต่กลับทำตรงกันข้าม

    Delta ประเมินความเสียหายจากเหตุการณ์นี้ที่ 550 ล้านดอลลาร์
    - แต่สามารถ ลดต้นทุนเชื้อเพลิงลงได้ 50 ล้านดอลลาร์

    CrowdStrike ปฏิเสธข้อกล่าวหาและมั่นใจว่าคดีจะถูกจำกัดความเสียหายไว้ที่ "หลักล้านดอลลาร์"
    - อ้างว่า ภายใต้กฎหมายจอร์เจีย การเรียกร้องค่าเสียหายอาจถูกจำกัด

    https://www.thestar.com.my/tech/tech-news/2025/05/20/delta-can-sue-crowdstrike-over-computer-outage-that-caused-7000-canceled-flights
    Delta สามารถฟ้อง CrowdStrike กรณีระบบล่มที่ทำให้ต้องยกเลิกเที่ยวบิน 7,000 เที่ยว ศาลรัฐจอร์เจีย อนุญาตให้ Delta Air Lines ดำเนินคดีต่อ CrowdStrike บริษัทด้านความปลอดภัยไซเบอร์ หลังจากที่ การอัปเดตซอฟต์แวร์ Falcon ของ CrowdStrike ทำให้ระบบคอมพิวเตอร์ล่มทั่วโลก ส่งผลให้ Delta ต้องยกเลิกเที่ยวบินกว่า 7,000 เที่ยว และสร้างความเสียหายทางเศรษฐกิจมหาศาล 🔍 รายละเอียดสำคัญเกี่ยวกับคดี Delta vs. CrowdStrike ✅ Delta อ้างว่า CrowdStrike ละเลยการทดสอบซอฟต์แวร์ก่อนปล่อยอัปเดต - หากมีการทดสอบบนคอมพิวเตอร์เพียงเครื่องเดียว ข้อผิดพลาดอาจถูกตรวจพบก่อนเกิดเหตุ ✅ การอัปเดตซอฟต์แวร์ Falcon ทำให้คอมพิวเตอร์ Windows กว่า 8 ล้านเครื่องล่ม - ส่งผลกระทบต่อ สายการบินและองค์กรทั่วโลก ✅ ศาลอนุญาตให้ Delta ดำเนินคดีในข้อหาประมาทเลินเล่อร้ายแรงและการบุกรุกระบบคอมพิวเตอร์ - รวมถึง ข้อกล่าวหาว่า CrowdStrike สัญญาว่าจะไม่สร้าง "back door" ในระบบของ Delta แต่กลับทำตรงกันข้าม ✅ Delta ประเมินความเสียหายจากเหตุการณ์นี้ที่ 550 ล้านดอลลาร์ - แต่สามารถ ลดต้นทุนเชื้อเพลิงลงได้ 50 ล้านดอลลาร์ ✅ CrowdStrike ปฏิเสธข้อกล่าวหาและมั่นใจว่าคดีจะถูกจำกัดความเสียหายไว้ที่ "หลักล้านดอลลาร์" - อ้างว่า ภายใต้กฎหมายจอร์เจีย การเรียกร้องค่าเสียหายอาจถูกจำกัด https://www.thestar.com.my/tech/tech-news/2025/05/20/delta-can-sue-crowdstrike-over-computer-outage-that-caused-7000-canceled-flights
    WWW.THESTAR.COM.MY
    Delta can sue CrowdStrike over computer outage that caused 7,000 canceled flights
    (Reuters) -Delta Air Lines can pursue much of its lawsuit seeking to hold cybersecurity company CrowdStrike liable for a massive computer outage last July that caused the carrier to cancel 7,000 flights, a Georgia state judge ruled.
    0 Comments 0 Shares 270 Views 0 Reviews
  • สหรัฐฯ อาจแบน TP-Link หลังข้อกล่าวหาเกี่ยวกับความปลอดภัยไซเบอร์

    TP-Link ซึ่งเป็นแบรนด์เราเตอร์ที่ได้รับความนิยมสูงสุดในสหรัฐฯ กำลังเผชิญกับความเป็นไปได้ที่จะถูกแบน หลังจากที่สมาชิกสภาคองเกรสของสหรัฐฯ เรียกร้องให้กระทรวงพาณิชย์สั่งห้ามการขายผลิตภัณฑ์ของ TP-Link เนื่องจากข้อกังวลเกี่ยวกับ ความสัมพันธ์ของบริษัทกับรัฐบาลจีนและพฤติกรรมทางการตลาดที่ไม่เป็นธรรม

    รายละเอียดสำคัญเกี่ยวกับข้อกล่าวหาต่อ TP-Link
    สมาชิกสภาคองเกรส 17 คนเรียกร้องให้กระทรวงพาณิชย์สั่งห้ามการขายผลิตภัณฑ์ของ TP-Link
    - อ้างว่า TP-Link มีความสัมพันธ์ใกล้ชิดกับรัฐบาลจีน และอาจเป็นภัยต่อความมั่นคงของสหรัฐฯ

    TP-Link ถูกกล่าวหาว่าใช้กลยุทธ์ "predatory pricing" เพื่อลดราคาสินค้าให้ต่ำกว่าคู่แข่ง
    - ทำให้ แบรนด์สหรัฐฯ เสียเปรียบและสูญเสียส่วนแบ่งตลาด

    มีรายงานว่า TP-Link ถูกใช้เป็นเครื่องมือในการโจมตีไซเบอร์โดยกลุ่มแฮกเกอร์จีน
    - เช่น กรณีของ "CovertNetwork-1658" ซึ่งใช้เราเตอร์ TP-Link ในการขโมยข้อมูลจาก Azure

    TP-Link ปฏิเสธข้อกล่าวหาและยืนยันว่าไม่มีความเกี่ยวข้องกับรัฐบาลจีน
    - บริษัทระบุว่า เป็นองค์กรอิสระและไม่ได้รับการสนับสนุนจากรัฐ

    TP-Link USA ได้ปรับโครงสร้างองค์กรในปี 2024 เพื่อแยกการดำเนินงานออกจากบริษัทแม่ในจีน
    - โดยตั้งสำนักงานใหญ่ใน Irvine, California

    https://www.techspot.com/news/107944-lawmakers-tp-link-rock-bottom-prices-fuel-chinese.html
    สหรัฐฯ อาจแบน TP-Link หลังข้อกล่าวหาเกี่ยวกับความปลอดภัยไซเบอร์ TP-Link ซึ่งเป็นแบรนด์เราเตอร์ที่ได้รับความนิยมสูงสุดในสหรัฐฯ กำลังเผชิญกับความเป็นไปได้ที่จะถูกแบน หลังจากที่สมาชิกสภาคองเกรสของสหรัฐฯ เรียกร้องให้กระทรวงพาณิชย์สั่งห้ามการขายผลิตภัณฑ์ของ TP-Link เนื่องจากข้อกังวลเกี่ยวกับ ความสัมพันธ์ของบริษัทกับรัฐบาลจีนและพฤติกรรมทางการตลาดที่ไม่เป็นธรรม 🔍 รายละเอียดสำคัญเกี่ยวกับข้อกล่าวหาต่อ TP-Link ✅ สมาชิกสภาคองเกรส 17 คนเรียกร้องให้กระทรวงพาณิชย์สั่งห้ามการขายผลิตภัณฑ์ของ TP-Link - อ้างว่า TP-Link มีความสัมพันธ์ใกล้ชิดกับรัฐบาลจีน และอาจเป็นภัยต่อความมั่นคงของสหรัฐฯ ✅ TP-Link ถูกกล่าวหาว่าใช้กลยุทธ์ "predatory pricing" เพื่อลดราคาสินค้าให้ต่ำกว่าคู่แข่ง - ทำให้ แบรนด์สหรัฐฯ เสียเปรียบและสูญเสียส่วนแบ่งตลาด ✅ มีรายงานว่า TP-Link ถูกใช้เป็นเครื่องมือในการโจมตีไซเบอร์โดยกลุ่มแฮกเกอร์จีน - เช่น กรณีของ "CovertNetwork-1658" ซึ่งใช้เราเตอร์ TP-Link ในการขโมยข้อมูลจาก Azure ✅ TP-Link ปฏิเสธข้อกล่าวหาและยืนยันว่าไม่มีความเกี่ยวข้องกับรัฐบาลจีน - บริษัทระบุว่า เป็นองค์กรอิสระและไม่ได้รับการสนับสนุนจากรัฐ ✅ TP-Link USA ได้ปรับโครงสร้างองค์กรในปี 2024 เพื่อแยกการดำเนินงานออกจากบริษัทแม่ในจีน - โดยตั้งสำนักงานใหญ่ใน Irvine, California https://www.techspot.com/news/107944-lawmakers-tp-link-rock-bottom-prices-fuel-chinese.html
    WWW.TECHSPOT.COM
    Lawmakers say TP-Link's rock-bottom prices fuel Chinese cyberattacks, back US sales ban
    The seventeen senators and representatives wrote a letter to Commerce Secretary Howard Lutnick this week to support the ongoing investigations into TP-Link. The company is being investigated...
    0 Comments 0 Shares 386 Views 0 Reviews
  • AI สามารถระบุตำแหน่งของคุณจากภาพที่ไม่มีข้อมูล GPS ได้อย่างแม่นยำ

    นักวิจัยด้านความปลอดภัยไซเบอร์พบว่า AI สามารถใช้เบาะแสเล็ก ๆ น้อย ๆ ในภาพเพื่อระบุตำแหน่งของคุณได้ แม้ว่าภาพนั้นจะถูกลบข้อมูลเมตา (Metadata) เช่น GPS, เวลา และวันที่ ออกไปแล้ว

    รายละเอียดสำคัญเกี่ยวกับความสามารถของ AI ในการระบุตำแหน่ง
    AI สามารถใช้รายละเอียดเล็ก ๆ น้อย ๆ ในภาพเพื่อระบุตำแหน่งของคุณ
    - เช่น รูปแบบสถาปัตยกรรม, ประเภทของต้นไม้ หรือแม้แต่แบรนด์ของรถเข็นที่ปรากฏในภาพ

    Malwarebytes พบว่า ChatGPT มีความสามารถ "creepy good" ในการเดาตำแหน่งจากภาพ
    - AI สามารถวิเคราะห์สิ่งแวดล้อมและจำกัดขอบเขตของสถานที่ได้อย่างแม่นยำ

    นักวิจัยจาก Fraunhofer Heinrich-Hertz-Institute พบว่า AI สามารถสร้าง Deepfake ที่มีสัญญาณชีพจร
    - ทำให้ การตรวจจับ Deepfake ด้วยเทคนิคเดิม เช่น การวิเคราะห์อัตราการเต้นของหัวใจ อาจใช้ไม่ได้ผลอีกต่อไป

    การพัฒนา AI ด้านการวิเคราะห์ภาพกำลังทำให้การตรวจจับเนื้อหาปลอมยากขึ้น
    - นักวิจัย กำลังมองหาวิธีใหม่ในการตรวจจับ Deepfake ที่มีคุณภาพสูง

    https://www.thestar.com.my/tech/tech-news/2025/05/17/039creepy-good039-ai-can-now-tell-your-location-from-obscure-photographs
    AI สามารถระบุตำแหน่งของคุณจากภาพที่ไม่มีข้อมูล GPS ได้อย่างแม่นยำ นักวิจัยด้านความปลอดภัยไซเบอร์พบว่า AI สามารถใช้เบาะแสเล็ก ๆ น้อย ๆ ในภาพเพื่อระบุตำแหน่งของคุณได้ แม้ว่าภาพนั้นจะถูกลบข้อมูลเมตา (Metadata) เช่น GPS, เวลา และวันที่ ออกไปแล้ว 🔍 รายละเอียดสำคัญเกี่ยวกับความสามารถของ AI ในการระบุตำแหน่ง ✅ AI สามารถใช้รายละเอียดเล็ก ๆ น้อย ๆ ในภาพเพื่อระบุตำแหน่งของคุณ - เช่น รูปแบบสถาปัตยกรรม, ประเภทของต้นไม้ หรือแม้แต่แบรนด์ของรถเข็นที่ปรากฏในภาพ ✅ Malwarebytes พบว่า ChatGPT มีความสามารถ "creepy good" ในการเดาตำแหน่งจากภาพ - AI สามารถวิเคราะห์สิ่งแวดล้อมและจำกัดขอบเขตของสถานที่ได้อย่างแม่นยำ ✅ นักวิจัยจาก Fraunhofer Heinrich-Hertz-Institute พบว่า AI สามารถสร้าง Deepfake ที่มีสัญญาณชีพจร - ทำให้ การตรวจจับ Deepfake ด้วยเทคนิคเดิม เช่น การวิเคราะห์อัตราการเต้นของหัวใจ อาจใช้ไม่ได้ผลอีกต่อไป ✅ การพัฒนา AI ด้านการวิเคราะห์ภาพกำลังทำให้การตรวจจับเนื้อหาปลอมยากขึ้น - นักวิจัย กำลังมองหาวิธีใหม่ในการตรวจจับ Deepfake ที่มีคุณภาพสูง https://www.thestar.com.my/tech/tech-news/2025/05/17/039creepy-good039-ai-can-now-tell-your-location-from-obscure-photographs
    WWW.THESTAR.COM.MY
    'Creepy good': AI can now tell your location from obscure photographs
    The chatbot was albe to use clues and cues in architecture and environment to narrow down possible locations in photos before either nailing it or coming uncannily close.
    0 Comments 0 Shares 278 Views 0 Reviews
  • Deepfake และความเสี่ยงของการอัปโหลดภาพใบหน้าสู่ AI

    การใช้ AI เพื่อสร้างภาพเซลฟี่ที่ดูสมจริงกำลังเป็นที่นิยม แต่ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การอัปโหลดภาพใบหน้าของคุณไปยัง AI อาจมีความเสี่ยง โดยเฉพาะอย่างยิ่ง เมื่อข้อมูลเหล่านี้สามารถถูกนำไปใช้ในทางที่ผิด เช่น การสร้าง Deepfake หรือการโจมตีทางไซเบอร์

    รายละเอียดสำคัญเกี่ยวกับความเสี่ยงของ AI และ Deepfake
    AI สามารถนำภาพใบหน้าของคุณไปใช้ในการสร้าง Deepfake ได้
    - ภาพที่อัปโหลด อาจถูกนำไปใช้ในวิดีโอปลอม หรือเนื้อหาที่ไม่เหมาะสม

    ผู้ให้บริการ AI อาจบันทึกข้อมูลส่วนตัวของคุณ เช่น IP และอีเมล
    - ทำให้ คุณอาจเปิดเผยข้อมูลมากกว่าที่คิด

    AI สามารถวิเคราะห์ใบหน้า อายุ ท่าทาง และอารมณ์จากภาพที่อัปโหลด
    - เทคโนโลยีนี้ สามารถใช้ในการติดตามตัวบุคคลได้

    AI สามารถคาดเดาตำแหน่งของคุณจากภาพที่ไม่มีจุดสังเกตชัดเจน
    - แม้ไม่มีสถานที่ในพื้นหลัง AI ก็สามารถระบุตำแหน่งของคุณได้

    ข้อมูลที่อัปโหลดอาจถูกนำไปใช้ในการโจมตีแบบฟิชชิ่ง
    - เช่น การสร้างบัญชีปลอม หรือการหลอกลวงทางออนไลน์

    เด็กและเยาวชนมีความเสี่ยงสูงต่อการถูกนำภาพไปใช้ในทางที่ผิด
    - ควรมี การให้ความรู้และการควบคุมการใช้งาน AI สำหรับเด็ก

    ภาพที่อัปโหลดไปยัง AI อาจไม่สามารถลบออกจากระบบได้
    - หากผู้ให้บริการ ไม่ได้อยู่ภายใต้กฎหมายคุ้มครองข้อมูล เช่น GDPR

    AI อาจใช้ข้อมูลใบหน้าเพื่อฝึกระบบจดจำใบหน้าโดยไม่ได้รับอนุญาต
    - อาจนำไปสู่ การใช้เทคโนโลยีติดตามตัวบุคคลในทางที่ผิด

    https://www.thestar.com.my/tech/tech-news/2025/05/17/deepfake-me-are-there-risks-to-uploading-your-face-for-ai-selfies
    Deepfake และความเสี่ยงของการอัปโหลดภาพใบหน้าสู่ AI การใช้ AI เพื่อสร้างภาพเซลฟี่ที่ดูสมจริงกำลังเป็นที่นิยม แต่ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การอัปโหลดภาพใบหน้าของคุณไปยัง AI อาจมีความเสี่ยง โดยเฉพาะอย่างยิ่ง เมื่อข้อมูลเหล่านี้สามารถถูกนำไปใช้ในทางที่ผิด เช่น การสร้าง Deepfake หรือการโจมตีทางไซเบอร์ 🔍 รายละเอียดสำคัญเกี่ยวกับความเสี่ยงของ AI และ Deepfake ✅ AI สามารถนำภาพใบหน้าของคุณไปใช้ในการสร้าง Deepfake ได้ - ภาพที่อัปโหลด อาจถูกนำไปใช้ในวิดีโอปลอม หรือเนื้อหาที่ไม่เหมาะสม ✅ ผู้ให้บริการ AI อาจบันทึกข้อมูลส่วนตัวของคุณ เช่น IP และอีเมล - ทำให้ คุณอาจเปิดเผยข้อมูลมากกว่าที่คิด ✅ AI สามารถวิเคราะห์ใบหน้า อายุ ท่าทาง และอารมณ์จากภาพที่อัปโหลด - เทคโนโลยีนี้ สามารถใช้ในการติดตามตัวบุคคลได้ ✅ AI สามารถคาดเดาตำแหน่งของคุณจากภาพที่ไม่มีจุดสังเกตชัดเจน - แม้ไม่มีสถานที่ในพื้นหลัง AI ก็สามารถระบุตำแหน่งของคุณได้ ✅ ข้อมูลที่อัปโหลดอาจถูกนำไปใช้ในการโจมตีแบบฟิชชิ่ง - เช่น การสร้างบัญชีปลอม หรือการหลอกลวงทางออนไลน์ ✅ เด็กและเยาวชนมีความเสี่ยงสูงต่อการถูกนำภาพไปใช้ในทางที่ผิด - ควรมี การให้ความรู้และการควบคุมการใช้งาน AI สำหรับเด็ก ‼️ ภาพที่อัปโหลดไปยัง AI อาจไม่สามารถลบออกจากระบบได้ - หากผู้ให้บริการ ไม่ได้อยู่ภายใต้กฎหมายคุ้มครองข้อมูล เช่น GDPR ‼️ AI อาจใช้ข้อมูลใบหน้าเพื่อฝึกระบบจดจำใบหน้าโดยไม่ได้รับอนุญาต - อาจนำไปสู่ การใช้เทคโนโลยีติดตามตัวบุคคลในทางที่ผิด https://www.thestar.com.my/tech/tech-news/2025/05/17/deepfake-me-are-there-risks-to-uploading-your-face-for-ai-selfies
    WWW.THESTAR.COM.MY
    Deepfake me: Are there risks to uploading your face for AI selfies?
    New research has even shown that AI is now suprisingly good at guessing your location even from obscure photographs without recognisable places in the background.
    0 Comments 0 Shares 330 Views 0 Reviews
  • การสร้างกรอบ GRC สำหรับ AI: แนวทางสู่การใช้งานที่ปลอดภัยและมีประสิทธิภาพ

    องค์กรที่นำ AI มาใช้ต้องเผชิญกับความเสี่ยงหลายด้าน เช่น ความปลอดภัยไซเบอร์, ความเป็นส่วนตัวของข้อมูล, อคติในการตัดสินใจ และการปฏิบัติตามกฎระเบียบ ดังนั้น การสร้างกรอบ Governance, Risk, and Compliance (GRC) ที่เฉพาะเจาะจงสำหรับ AI จึงเป็นสิ่งสำคัญเพื่อให้สามารถใช้เทคโนโลยีได้อย่างมีประสิทธิภาพและปลอดภัย

    แนวทางสำคัญในการสร้างกรอบ GRC สำหรับ AI
    องค์กรต้องมีนโยบาย GRC ที่ชัดเจนสำหรับ AI
    - ปัจจุบัน มีเพียง 24% ขององค์กรที่บังคับใช้นโยบาย GRC สำหรับ AI อย่างเต็มรูปแบบ

    ต้องมีการฝึกอบรมพนักงานเกี่ยวกับความเสี่ยงของ AI
    - เช่น การรั่วไหลของข้อมูล, การเปิดเผยข้อมูลสำคัญต่อโมเดล AI สาธารณะ และปัญหาผลลัพธ์ที่ผิดพลาด

    กรอบ GRC สำหรับ AI ต้องครอบคลุมความเสี่ยงที่กรอบเดิมอาจไม่รองรับ
    - เช่น อคติของอัลกอริธึม, ความโปร่งใสของโมเดล และความรับผิดชอบต่อการตัดสินใจของ AI

    องค์กรต้องมีโครงสร้างการกำกับดูแลที่ชัดเจน
    - กำหนด บทบาทและความรับผิดชอบของแต่ละฝ่ายในการจัดการ AI

    ต้องมีการกำหนดโปรไฟล์ความเสี่ยงของ AI
    - วิเคราะห์ ระดับความเสี่ยงที่องค์กรสามารถยอมรับได้ และผลกระทบของข้อมูลที่อาจรั่วไหล

    ควรรวมหลักจริยธรรมในการใช้ AI เข้าไปในกรอบ GRC
    - เช่น ความเป็นธรรม, ความโปร่งใส, ความรับผิดชอบ และการกำกับดูแลโดยมนุษย์

    ต้องมีการบริหารจัดการโมเดล AI อย่างเป็นระบบ
    - ครอบคลุม ตั้งแต่การพัฒนา, การติดตั้ง, การตรวจสอบ และการเลิกใช้งาน

    นโยบาย AI ต้องชัดเจนและสามารถบังคับใช้ได้จริง
    - ควรมี กลไกการบังคับใช้ที่เข้าใจง่ายสำหรับผู้ใช้

    ต้องมีการปรับปรุงกรอบ GRC อย่างต่อเนื่อง
    - ใช้ ข้อมูลจากผู้ใช้และการเปลี่ยนแปลงของกฎระเบียบเพื่อปรับปรุงนโยบาย

    https://www.cio.com/article/3984527
    การสร้างกรอบ GRC สำหรับ AI: แนวทางสู่การใช้งานที่ปลอดภัยและมีประสิทธิภาพ องค์กรที่นำ AI มาใช้ต้องเผชิญกับความเสี่ยงหลายด้าน เช่น ความปลอดภัยไซเบอร์, ความเป็นส่วนตัวของข้อมูล, อคติในการตัดสินใจ และการปฏิบัติตามกฎระเบียบ ดังนั้น การสร้างกรอบ Governance, Risk, and Compliance (GRC) ที่เฉพาะเจาะจงสำหรับ AI จึงเป็นสิ่งสำคัญเพื่อให้สามารถใช้เทคโนโลยีได้อย่างมีประสิทธิภาพและปลอดภัย 🔍 แนวทางสำคัญในการสร้างกรอบ GRC สำหรับ AI ✅ องค์กรต้องมีนโยบาย GRC ที่ชัดเจนสำหรับ AI - ปัจจุบัน มีเพียง 24% ขององค์กรที่บังคับใช้นโยบาย GRC สำหรับ AI อย่างเต็มรูปแบบ ✅ ต้องมีการฝึกอบรมพนักงานเกี่ยวกับความเสี่ยงของ AI - เช่น การรั่วไหลของข้อมูล, การเปิดเผยข้อมูลสำคัญต่อโมเดล AI สาธารณะ และปัญหาผลลัพธ์ที่ผิดพลาด ✅ กรอบ GRC สำหรับ AI ต้องครอบคลุมความเสี่ยงที่กรอบเดิมอาจไม่รองรับ - เช่น อคติของอัลกอริธึม, ความโปร่งใสของโมเดล และความรับผิดชอบต่อการตัดสินใจของ AI ✅ องค์กรต้องมีโครงสร้างการกำกับดูแลที่ชัดเจน - กำหนด บทบาทและความรับผิดชอบของแต่ละฝ่ายในการจัดการ AI ✅ ต้องมีการกำหนดโปรไฟล์ความเสี่ยงของ AI - วิเคราะห์ ระดับความเสี่ยงที่องค์กรสามารถยอมรับได้ และผลกระทบของข้อมูลที่อาจรั่วไหล ✅ ควรรวมหลักจริยธรรมในการใช้ AI เข้าไปในกรอบ GRC - เช่น ความเป็นธรรม, ความโปร่งใส, ความรับผิดชอบ และการกำกับดูแลโดยมนุษย์ ✅ ต้องมีการบริหารจัดการโมเดล AI อย่างเป็นระบบ - ครอบคลุม ตั้งแต่การพัฒนา, การติดตั้ง, การตรวจสอบ และการเลิกใช้งาน ✅ นโยบาย AI ต้องชัดเจนและสามารถบังคับใช้ได้จริง - ควรมี กลไกการบังคับใช้ที่เข้าใจง่ายสำหรับผู้ใช้ ✅ ต้องมีการปรับปรุงกรอบ GRC อย่างต่อเนื่อง - ใช้ ข้อมูลจากผู้ใช้และการเปลี่ยนแปลงของกฎระเบียบเพื่อปรับปรุงนโยบาย https://www.cio.com/article/3984527
    WWW.CIO.COM
    How to establish an effective AI GRC framework
    To get the most from artificial intelligence without falling prey to the risks, your company must implement a governance, risk, and compliance (GRC) framework specific to AI. Here’s how to develop a corporate policy that works.
    0 Comments 0 Shares 232 Views 0 Reviews
  • สหภาพยุโรปเปิดตัวฐานข้อมูลช่องโหว่สาธารณะ: ยกระดับความปลอดภัยไซเบอร์

    สหภาพยุโรป (EU) ได้เปิดตัว European Vulnerability Database (EUVD) ซึ่งเป็นฐานข้อมูลช่องโหว่ด้านความปลอดภัยไซเบอร์ที่บริหารโดย EU Agency for Cybersecurity (ENISA) ฐานข้อมูลนี้ถูกออกแบบมาเพื่อ ช่วยให้องค์กรสามารถระบุและตอบสนองต่อช่องโหว่ได้รวดเร็วขึ้น

    EUVD เป็นฐานข้อมูลช่องโหว่ที่สอดคล้องกับ NIS2 Directive และ Cyber Resilience Act
    - ช่วยให้ องค์กรในยุโรปสามารถจัดการช่องโหว่ด้านความปลอดภัยได้อย่างมีประสิทธิภาพ

    ENISA เป็นผู้ดูแลฐานข้อมูลนี้ และรวบรวมข้อมูลจากแหล่งข้อมูลแบบเปิดและ CSIRTs ระดับประเทศ
    - ทำให้ ข้อมูลมีความแม่นยำและสามารถนำไปใช้ได้จริง

    EUVD มีสามแดชบอร์ดหลัก: ช่องโหว่ที่สำคัญ, ช่องโหว่ที่ถูกใช้โจมตี และช่องโหว่ที่ได้รับการจัดการโดย EU
    - ช่วยให้ องค์กรสามารถติดตามภัยคุกคามได้ง่ายขึ้น

    ตั้งแต่เดือนกันยายน 2026 ผู้ผลิตฮาร์ดแวร์และซอฟต์แวร์ต้องรายงานช่องโหว่ที่ถูกใช้โจมตี
    - เป็นมาตรการที่ ช่วยเพิ่มความโปร่งใสและความปลอดภัยของผลิตภัณฑ์ดิจิทัล

    EUVD อาจกลายเป็นทางเลือกแทน CVE หากสหรัฐฯ ลดงบประมาณด้านความปลอดภัยไซเบอร์
    - ทำให้ ยุโรปมีความเป็นอิสระด้านเทคโนโลยีมากขึ้น

    EUVD อาจต้องใช้เวลาหลายปีในการพัฒนาให้เทียบเท่ากับ CVE
    - ต้องติดตามว่า ฐานข้อมูลนี้จะได้รับการสนับสนุนจากอุตสาหกรรมมากน้อยเพียงใด

    การบังคับให้รายงานช่องโหว่อาจเพิ่มภาระให้กับผู้ผลิตซอฟต์แวร์และฮาร์ดแวร์
    - อาจทำให้ บริษัทขนาดเล็กต้องปรับตัวเพื่อให้เป็นไปตามข้อกำหนด

    https://www.techspot.com/news/107921-european-union-public-vulnerability-database-enters-beta-phase.html
    สหภาพยุโรปเปิดตัวฐานข้อมูลช่องโหว่สาธารณะ: ยกระดับความปลอดภัยไซเบอร์ สหภาพยุโรป (EU) ได้เปิดตัว European Vulnerability Database (EUVD) ซึ่งเป็นฐานข้อมูลช่องโหว่ด้านความปลอดภัยไซเบอร์ที่บริหารโดย EU Agency for Cybersecurity (ENISA) ฐานข้อมูลนี้ถูกออกแบบมาเพื่อ ช่วยให้องค์กรสามารถระบุและตอบสนองต่อช่องโหว่ได้รวดเร็วขึ้น ✅ EUVD เป็นฐานข้อมูลช่องโหว่ที่สอดคล้องกับ NIS2 Directive และ Cyber Resilience Act - ช่วยให้ องค์กรในยุโรปสามารถจัดการช่องโหว่ด้านความปลอดภัยได้อย่างมีประสิทธิภาพ ✅ ENISA เป็นผู้ดูแลฐานข้อมูลนี้ และรวบรวมข้อมูลจากแหล่งข้อมูลแบบเปิดและ CSIRTs ระดับประเทศ - ทำให้ ข้อมูลมีความแม่นยำและสามารถนำไปใช้ได้จริง ✅ EUVD มีสามแดชบอร์ดหลัก: ช่องโหว่ที่สำคัญ, ช่องโหว่ที่ถูกใช้โจมตี และช่องโหว่ที่ได้รับการจัดการโดย EU - ช่วยให้ องค์กรสามารถติดตามภัยคุกคามได้ง่ายขึ้น ✅ ตั้งแต่เดือนกันยายน 2026 ผู้ผลิตฮาร์ดแวร์และซอฟต์แวร์ต้องรายงานช่องโหว่ที่ถูกใช้โจมตี - เป็นมาตรการที่ ช่วยเพิ่มความโปร่งใสและความปลอดภัยของผลิตภัณฑ์ดิจิทัล ✅ EUVD อาจกลายเป็นทางเลือกแทน CVE หากสหรัฐฯ ลดงบประมาณด้านความปลอดภัยไซเบอร์ - ทำให้ ยุโรปมีความเป็นอิสระด้านเทคโนโลยีมากขึ้น ‼️ EUVD อาจต้องใช้เวลาหลายปีในการพัฒนาให้เทียบเท่ากับ CVE - ต้องติดตามว่า ฐานข้อมูลนี้จะได้รับการสนับสนุนจากอุตสาหกรรมมากน้อยเพียงใด ‼️ การบังคับให้รายงานช่องโหว่อาจเพิ่มภาระให้กับผู้ผลิตซอฟต์แวร์และฮาร์ดแวร์ - อาจทำให้ บริษัทขนาดเล็กต้องปรับตัวเพื่อให้เป็นไปตามข้อกำหนด https://www.techspot.com/news/107921-european-union-public-vulnerability-database-enters-beta-phase.html
    WWW.TECHSPOT.COM
    European Union public vulnerability database enters beta phase
    The European Commission has launched a new vulnerability database managed by the EU Agency for Cybersecurity (ENISA). The beta version of the European Vulnerability Database (EUVD) is...
    0 Comments 0 Shares 238 Views 0 Reviews
  • vCISO: เส้นทางอาชีพใหม่ในโลกไซเบอร์

    ในช่วงไม่กี่ปีที่ผ่านมา ตำแหน่ง vCISO (Virtual Chief Information Security Officer) กำลังได้รับความนิยมมากขึ้น โดยเฉพาะในองค์กรที่ไม่มีงบประมาณหรือความจำเป็นในการจ้าง CISO เต็มเวลา vCISO ทำหน้าที่เป็นที่ปรึกษาด้านความปลอดภัยไซเบอร์ ช่วยให้บริษัทสามารถจัดการความเสี่ยงและปฏิบัติตามข้อกำหนดด้านความปลอดภัยได้อย่างมีประสิทธิภาพ

    vCISO เป็นตำแหน่งที่ช่วยให้บริษัทสามารถเข้าถึงผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์โดยไม่ต้องจ้างเต็มเวลา
    - เหมาะสำหรับ องค์กรขนาดกลางและเล็กที่ต้องการความปลอดภัยแต่ไม่มีงบประมาณเพียงพอ

    ตลาด vCISO กำลังเติบโตอย่างรวดเร็ว
    - รายงานจาก Cynomi’s State of the Virtual CISO 2024 พบว่า 75% ของ MSPs และ MSSPs มีความต้องการ vCISO สูงมาก

    vCISO สามารถทำงานได้หลายรูปแบบ
    - บางคนทำงานเป็น ที่ปรึกษาให้กับองค์กร
    - บางคนทำงานเป็น CISO ชั่วคราวในโครงการเฉพาะ

    vCISO มีบทบาทสำคัญในการช่วยองค์กรจัดการความเสี่ยงและปฏิบัติตามข้อกำหนดด้านความปลอดภัย
    - เช่น การวางแผนรับมือภัยคุกคามไซเบอร์และการพัฒนาแนวทางปฏิบัติด้านความปลอดภัย

    vCISO สามารถทำงานได้อย่างอิสระและมีความหลากหลายในอุตสาหกรรม
    - เช่น การเงิน, เทคโนโลยี, การผลิต และอาหาร

    https://www.csoonline.com/article/3977845/the-rise-of-vciso-as-a-viable-cybersecurity-career-path.html
    vCISO: เส้นทางอาชีพใหม่ในโลกไซเบอร์ ในช่วงไม่กี่ปีที่ผ่านมา ตำแหน่ง vCISO (Virtual Chief Information Security Officer) กำลังได้รับความนิยมมากขึ้น โดยเฉพาะในองค์กรที่ไม่มีงบประมาณหรือความจำเป็นในการจ้าง CISO เต็มเวลา vCISO ทำหน้าที่เป็นที่ปรึกษาด้านความปลอดภัยไซเบอร์ ช่วยให้บริษัทสามารถจัดการความเสี่ยงและปฏิบัติตามข้อกำหนดด้านความปลอดภัยได้อย่างมีประสิทธิภาพ ✅ vCISO เป็นตำแหน่งที่ช่วยให้บริษัทสามารถเข้าถึงผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์โดยไม่ต้องจ้างเต็มเวลา - เหมาะสำหรับ องค์กรขนาดกลางและเล็กที่ต้องการความปลอดภัยแต่ไม่มีงบประมาณเพียงพอ ✅ ตลาด vCISO กำลังเติบโตอย่างรวดเร็ว - รายงานจาก Cynomi’s State of the Virtual CISO 2024 พบว่า 75% ของ MSPs และ MSSPs มีความต้องการ vCISO สูงมาก ✅ vCISO สามารถทำงานได้หลายรูปแบบ - บางคนทำงานเป็น ที่ปรึกษาให้กับองค์กร - บางคนทำงานเป็น CISO ชั่วคราวในโครงการเฉพาะ ✅ vCISO มีบทบาทสำคัญในการช่วยองค์กรจัดการความเสี่ยงและปฏิบัติตามข้อกำหนดด้านความปลอดภัย - เช่น การวางแผนรับมือภัยคุกคามไซเบอร์และการพัฒนาแนวทางปฏิบัติด้านความปลอดภัย ✅ vCISO สามารถทำงานได้อย่างอิสระและมีความหลากหลายในอุตสาหกรรม - เช่น การเงิน, เทคโนโลยี, การผลิต และอาหาร https://www.csoonline.com/article/3977845/the-rise-of-vciso-as-a-viable-cybersecurity-career-path.html
    WWW.CSOONLINE.COM
    The rise of vCISO as a viable cybersecurity career path
    For those looking for a career change or who just don’t want to be in charge of the cybersecurity of one company for a long period of time, becoming a vCISO might be just what you are looking for.
    0 Comments 0 Shares 122 Views 0 Reviews
More Results