• เมื่อการ “ค้นหา” กลายเป็นอาชญากรรม – และเสรีภาพออนไลน์ในรัสเซียก็หายไปอีกขั้น

    Artyom วัยรุ่นชาวรัสเซียคนหนึ่งเล่าว่า เขาใช้ชีวิตครึ่งหนึ่งอยู่บนโลกออนไลน์ แต่หลังวันที่ 1 กันยายน 2025 เขาอาจต้องระวังทุกคลิก เพราะกฎหมายใหม่ของรัสเซียระบุว่า “การค้นหาเนื้อหาสุดโต่ง” บนอินเทอร์เน็ตถือเป็นความผิดที่มีโทษปรับ

    คำว่า “สุดโต่ง” ในบริบทของรัสเซียมีความหมายกว้างมาก ตั้งแต่กลุ่มก่อการร้ายไปจนถึงนักการเมืองฝ่ายค้าน เช่น Alexei Navalny หรือแม้แต่ข้อมูลเกี่ยวกับ LGBTQ ก็ถูกจัดอยู่ในหมวดนี้

    กฎหมายนี้ลงโทษผู้ที่ “ตั้งใจค้นหา” เนื้อหาดังกล่าว โดยมีโทษปรับตั้งแต่ 3,000 ถึง 5,000 รูเบิล (ประมาณ 37–63 ดอลลาร์) แม้จะใช้ VPN ก็ไม่รอด หากพิสูจน์ได้ว่ามีเจตนา

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า กฎหมายนี้ละเมิดหลักการพื้นฐานของรัฐธรรมนูญที่ระบุว่า “การอ่านไม่ควรถูกลงโทษ” และอาจนำไปสู่การควบคุมแบบจีน ที่ประชาชนต้องกลัวแม้แต่การค้นหาข้อมูล

    แม้แต่ผู้สนับสนุนรัฐบาลบางคนก็ยังแสดงความกังวล โดยมี ส.ส. ถึง 60 คนในสภาดูมาที่ลงคะแนนคัดค้านกฎหมายนี้ ซึ่งถือเป็นปรากฏการณ์ที่หาได้ยากในรัสเซีย

    สรุปเนื้อหาเป็นหัวข้อ
    รัสเซียออกกฎหมายใหม่ลงโทษผู้ใช้อินเทอร์เน็ตที่ “ตั้งใจค้นหา” เนื้อหาสุดโต่ง
    คำว่า “สุดโต่ง” ครอบคลุมทั้งกลุ่มก่อการร้าย ฝ่ายค้าน และ LGBTQ
    โทษปรับอยู่ระหว่าง 3,000–5,000 รูเบิล สำหรับบุคคลทั่วไป
    การใช้ VPN ไม่ช่วย หากพิสูจน์ได้ว่ามีเจตนาในการค้นหา
    กฎหมายมีผลบังคับใช้ตั้งแต่วันที่ 1 กันยายน 2025
    มี ส.ส. 60 คนลงคะแนนคัดค้านกฎหมายนี้ในสภาดูมา
    ผู้เชี่ยวชาญเตือนว่ากฎหมายนี้ละเมิดหลักการ “การอ่านไม่ควรถูกลงโทษ”
    ประชาชนหลายคนเริ่มกลัวการค้นหาข้อมูล แม้จะเป็นเรื่องทั่วไป
    กฎหมายนี้เป็นส่วนหนึ่งของการควบคุมเสรีภาพสื่อและอินเทอร์เน็ตหลังสงครามยูเครน
    มีการแบนโฆษณา VPN และเพิ่มโทษสำหรับผู้ให้บริการ VPN

    ข้อมูลเสริมจากภายนอก
    กฎหมายนี้ถูกวิจารณ์จาก Amnesty International ว่าคลุมเครือและเปิดช่องให้ใช้โดยพลการ
    Yekaterina Mizulina จาก Safe Internet League เตือนว่ากฎหมายอาจกระทบการทำงานของตำรวจเอง
    การควบคุมอินเทอร์เน็ตในรัสเซียเพิ่มขึ้นอย่างต่อเนื่องตั้งแต่ปี 2022
    เว็บไซต์ข่าวอิสระ เช่น The Moscow Times ถูกจัดเป็น “องค์กรไม่พึงประสงค์”
    นักวิชาการเปรียบเทียบการควบคุมนี้กับระบบเซ็นเซอร์ของจีน

    https://www.thestar.com.my/tech/tech-news/2025/08/21/online-behaviour-under-scrutiny-as-russia-hunts-039extremists039
    🎙️ เมื่อการ “ค้นหา” กลายเป็นอาชญากรรม – และเสรีภาพออนไลน์ในรัสเซียก็หายไปอีกขั้น Artyom วัยรุ่นชาวรัสเซียคนหนึ่งเล่าว่า เขาใช้ชีวิตครึ่งหนึ่งอยู่บนโลกออนไลน์ แต่หลังวันที่ 1 กันยายน 2025 เขาอาจต้องระวังทุกคลิก เพราะกฎหมายใหม่ของรัสเซียระบุว่า “การค้นหาเนื้อหาสุดโต่ง” บนอินเทอร์เน็ตถือเป็นความผิดที่มีโทษปรับ คำว่า “สุดโต่ง” ในบริบทของรัสเซียมีความหมายกว้างมาก ตั้งแต่กลุ่มก่อการร้ายไปจนถึงนักการเมืองฝ่ายค้าน เช่น Alexei Navalny หรือแม้แต่ข้อมูลเกี่ยวกับ LGBTQ ก็ถูกจัดอยู่ในหมวดนี้ กฎหมายนี้ลงโทษผู้ที่ “ตั้งใจค้นหา” เนื้อหาดังกล่าว โดยมีโทษปรับตั้งแต่ 3,000 ถึง 5,000 รูเบิล (ประมาณ 37–63 ดอลลาร์) แม้จะใช้ VPN ก็ไม่รอด หากพิสูจน์ได้ว่ามีเจตนา ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า กฎหมายนี้ละเมิดหลักการพื้นฐานของรัฐธรรมนูญที่ระบุว่า “การอ่านไม่ควรถูกลงโทษ” และอาจนำไปสู่การควบคุมแบบจีน ที่ประชาชนต้องกลัวแม้แต่การค้นหาข้อมูล แม้แต่ผู้สนับสนุนรัฐบาลบางคนก็ยังแสดงความกังวล โดยมี ส.ส. ถึง 60 คนในสภาดูมาที่ลงคะแนนคัดค้านกฎหมายนี้ ซึ่งถือเป็นปรากฏการณ์ที่หาได้ยากในรัสเซีย 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ รัสเซียออกกฎหมายใหม่ลงโทษผู้ใช้อินเทอร์เน็ตที่ “ตั้งใจค้นหา” เนื้อหาสุดโต่ง ➡️ คำว่า “สุดโต่ง” ครอบคลุมทั้งกลุ่มก่อการร้าย ฝ่ายค้าน และ LGBTQ ➡️ โทษปรับอยู่ระหว่าง 3,000–5,000 รูเบิล สำหรับบุคคลทั่วไป ➡️ การใช้ VPN ไม่ช่วย หากพิสูจน์ได้ว่ามีเจตนาในการค้นหา ➡️ กฎหมายมีผลบังคับใช้ตั้งแต่วันที่ 1 กันยายน 2025 ➡️ มี ส.ส. 60 คนลงคะแนนคัดค้านกฎหมายนี้ในสภาดูมา ➡️ ผู้เชี่ยวชาญเตือนว่ากฎหมายนี้ละเมิดหลักการ “การอ่านไม่ควรถูกลงโทษ” ➡️ ประชาชนหลายคนเริ่มกลัวการค้นหาข้อมูล แม้จะเป็นเรื่องทั่วไป ➡️ กฎหมายนี้เป็นส่วนหนึ่งของการควบคุมเสรีภาพสื่อและอินเทอร์เน็ตหลังสงครามยูเครน ➡️ มีการแบนโฆษณา VPN และเพิ่มโทษสำหรับผู้ให้บริการ VPN ✅ ข้อมูลเสริมจากภายนอก ➡️ กฎหมายนี้ถูกวิจารณ์จาก Amnesty International ว่าคลุมเครือและเปิดช่องให้ใช้โดยพลการ ➡️ Yekaterina Mizulina จาก Safe Internet League เตือนว่ากฎหมายอาจกระทบการทำงานของตำรวจเอง ➡️ การควบคุมอินเทอร์เน็ตในรัสเซียเพิ่มขึ้นอย่างต่อเนื่องตั้งแต่ปี 2022 ➡️ เว็บไซต์ข่าวอิสระ เช่น The Moscow Times ถูกจัดเป็น “องค์กรไม่พึงประสงค์” ➡️ นักวิชาการเปรียบเทียบการควบคุมนี้กับระบบเซ็นเซอร์ของจีน https://www.thestar.com.my/tech/tech-news/2025/08/21/online-behaviour-under-scrutiny-as-russia-hunts-039extremists039
    WWW.THESTAR.COM.MY
    Online behaviour under scrutiny as Russia hunts 'extremists'
    Since launching its offensive in Ukraine in 2022, Russia has drastically restricted press freedom and freedom of speech online.
    0 Comments 0 Shares 81 Views 0 Reviews
  • เมื่อผู้พิทักษ์ไซเบอร์กลายเป็นผู้ต้องหา: คดีที่สะเทือนความเชื่อมั่นระดับโลก

    Tom Artiom Alexandrovich วัย 38 ปี ซึ่งเคยดำรงตำแหน่งผู้อำนวยการฝ่ายเทคโนโลยีของ Israel Cyber Directorate ถูกจับในลาสเวกัสระหว่างการประชุม Black Hat 2025 ซึ่งเป็นงานใหญ่ด้านความปลอดภัยไซเบอร์ระดับโลก

    เขาเป็นหนึ่งใน 8 ผู้ต้องหาที่ถูกจับจากปฏิบัติการลับร่วมกันระหว่าง FBI, ICAC และตำรวจท้องถิ่น โดยทั้งหมดถูกตั้งข้อหา “ล่อลวงเด็กผ่านคอมพิวเตอร์เพื่อการล่วงละเมิดทางเพศ” ซึ่งตามกฎหมายรัฐเนวาดา มีโทษจำคุก 1–10 ปี

    แม้ตำรวจลาสเวกัสจะยืนยันการจับกุมและการฝากขัง แต่รัฐบาลอิสราเอลกลับแถลงว่า Alexandrovich “ไม่ได้ถูกจับกุม แต่ถูกสอบสวน” และเดินทางกลับประเทศตามกำหนด โดยถูกสั่งพักงานเพื่อรอผลสอบสวน

    เขาเคยมีบทบาทสำคัญในการพัฒนา “Cyber Dome” ระบบป้องกันภัยไซเบอร์ระดับชาติของอิสราเอล และเคยได้รับรางวัล Israel Defense Prize จากผลงานด้านความมั่นคงไซเบอร์

    เหตุการณ์นี้จึงไม่ใช่แค่คดีอาชญากรรมธรรมดา แต่สะท้อนถึงความเปราะบางของระบบที่ควรปกป้องผู้คนจากภัยออนไลน์ และยังตอกย้ำความจำเป็นของความร่วมมือระหว่างประเทศในการจัดการอาชญากรรมไซเบอร์ที่ข้ามพรมแดน

    ข้อมูลการจับกุม
    Tom Artiom Alexandrovich ถูกจับในลาสเวกัสระหว่างร่วมงาน Black Hat 2025
    เป็นหนึ่งใน 8 ผู้ต้องหาที่ถูกจับจากปฏิบัติการลับของ FBI และ ICAC
    ถูกตั้งข้อหาล่อลวงเด็กผ่านคอมพิวเตอร์เพื่อการล่วงละเมิดทางเพศ

    ความขัดแย้งระหว่างประเทศ
    ตำรวจสหรัฐฯ ยืนยันการจับกุมและฝากขัง
    รัฐบาลอิสราเอลแถลงว่าเป็นเพียงการสอบสวน ไม่ใช่การจับกุม
    Alexandrovich ถูกสั่งพักงานและกลับประเทศตามกำหนด

    ประวัติและบทบาทของผู้ต้องหา
    เคยดำรงตำแหน่งผู้อำนวยการฝ่ายเทคโนโลยีของ Israel Cyber Directorate
    มีบทบาทสำคัญในการพัฒนา Cyber Dome และระบบป้องกันโครงสร้างพื้นฐาน
    เคยได้รับรางวัล Israel Defense Prize จากผลงานด้านความมั่นคงไซเบอร์

    ความร่วมมือระหว่างประเทศ
    ปฏิบัติการลับครั้งนี้เป็นความร่วมมือระหว่าง FBI, ICAC และหน่วยงานท้องถิ่น
    แสดงให้เห็นถึงความจำเป็นของการทำงานร่วมกันเพื่อจัดการภัยออนไลน์
    เป็นตัวอย่างของการบังคับใช้กฎหมายข้ามพรมแดนในยุคดิจิทัล

    การล่อลวงเด็กทางออนไลน์ยังคงเป็นภัยที่เติบโตอย่างต่อเนื่อง
    ความขัดแย้งระหว่างข้อมูลจากต่างประเทศอาจทำให้คดีไม่โปร่งใส
    การขาดนโยบายตรวจสอบบุคลากรในหน่วยงานความมั่นคงอาจนำไปสู่ความเสี่ยงระดับชาติ

    https://hackread.com/israeli-cybersecurity-director-arrest-us-child-exploit-sting/
    🧠 เมื่อผู้พิทักษ์ไซเบอร์กลายเป็นผู้ต้องหา: คดีที่สะเทือนความเชื่อมั่นระดับโลก Tom Artiom Alexandrovich วัย 38 ปี ซึ่งเคยดำรงตำแหน่งผู้อำนวยการฝ่ายเทคโนโลยีของ Israel Cyber Directorate ถูกจับในลาสเวกัสระหว่างการประชุม Black Hat 2025 ซึ่งเป็นงานใหญ่ด้านความปลอดภัยไซเบอร์ระดับโลก เขาเป็นหนึ่งใน 8 ผู้ต้องหาที่ถูกจับจากปฏิบัติการลับร่วมกันระหว่าง FBI, ICAC และตำรวจท้องถิ่น โดยทั้งหมดถูกตั้งข้อหา “ล่อลวงเด็กผ่านคอมพิวเตอร์เพื่อการล่วงละเมิดทางเพศ” ซึ่งตามกฎหมายรัฐเนวาดา มีโทษจำคุก 1–10 ปี แม้ตำรวจลาสเวกัสจะยืนยันการจับกุมและการฝากขัง แต่รัฐบาลอิสราเอลกลับแถลงว่า Alexandrovich “ไม่ได้ถูกจับกุม แต่ถูกสอบสวน” และเดินทางกลับประเทศตามกำหนด โดยถูกสั่งพักงานเพื่อรอผลสอบสวน เขาเคยมีบทบาทสำคัญในการพัฒนา “Cyber Dome” ระบบป้องกันภัยไซเบอร์ระดับชาติของอิสราเอล และเคยได้รับรางวัล Israel Defense Prize จากผลงานด้านความมั่นคงไซเบอร์ เหตุการณ์นี้จึงไม่ใช่แค่คดีอาชญากรรมธรรมดา แต่สะท้อนถึงความเปราะบางของระบบที่ควรปกป้องผู้คนจากภัยออนไลน์ และยังตอกย้ำความจำเป็นของความร่วมมือระหว่างประเทศในการจัดการอาชญากรรมไซเบอร์ที่ข้ามพรมแดน ✅ ข้อมูลการจับกุม ➡️ Tom Artiom Alexandrovich ถูกจับในลาสเวกัสระหว่างร่วมงาน Black Hat 2025 ➡️ เป็นหนึ่งใน 8 ผู้ต้องหาที่ถูกจับจากปฏิบัติการลับของ FBI และ ICAC ➡️ ถูกตั้งข้อหาล่อลวงเด็กผ่านคอมพิวเตอร์เพื่อการล่วงละเมิดทางเพศ ✅ ความขัดแย้งระหว่างประเทศ ➡️ ตำรวจสหรัฐฯ ยืนยันการจับกุมและฝากขัง ➡️ รัฐบาลอิสราเอลแถลงว่าเป็นเพียงการสอบสวน ไม่ใช่การจับกุม ➡️ Alexandrovich ถูกสั่งพักงานและกลับประเทศตามกำหนด ✅ ประวัติและบทบาทของผู้ต้องหา ➡️ เคยดำรงตำแหน่งผู้อำนวยการฝ่ายเทคโนโลยีของ Israel Cyber Directorate ➡️ มีบทบาทสำคัญในการพัฒนา Cyber Dome และระบบป้องกันโครงสร้างพื้นฐาน ➡️ เคยได้รับรางวัล Israel Defense Prize จากผลงานด้านความมั่นคงไซเบอร์ ✅ ความร่วมมือระหว่างประเทศ ➡️ ปฏิบัติการลับครั้งนี้เป็นความร่วมมือระหว่าง FBI, ICAC และหน่วยงานท้องถิ่น ➡️ แสดงให้เห็นถึงความจำเป็นของการทำงานร่วมกันเพื่อจัดการภัยออนไลน์ ➡️ เป็นตัวอย่างของการบังคับใช้กฎหมายข้ามพรมแดนในยุคดิจิทัล ⛔ การล่อลวงเด็กทางออนไลน์ยังคงเป็นภัยที่เติบโตอย่างต่อเนื่อง ⛔ ความขัดแย้งระหว่างข้อมูลจากต่างประเทศอาจทำให้คดีไม่โปร่งใส ⛔ การขาดนโยบายตรวจสอบบุคลากรในหน่วยงานความมั่นคงอาจนำไปสู่ความเสี่ยงระดับชาติ https://hackread.com/israeli-cybersecurity-director-arrest-us-child-exploit-sting/
    HACKREAD.COM
    Top Israeli Cybersecurity Official Arrested in US Child Exploitation Sting
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 175 Views 0 Reviews
  • ใบรับรองที่ไม่ใช่แค่กระดาษ: เส้นทางสู่เงินเดือนสูงในสายงาน Cybersecurity ปี 2025

    ในยุคที่ภัยคุกคามไซเบอร์ซับซ้อนขึ้นทุกวัน องค์กรต่าง ๆ ก็ต้องการผู้เชี่ยวชาญที่มีทักษะเฉพาะทางมากขึ้นเช่นกัน และหนึ่งในวิธีที่ชัดเจนที่สุดในการแสดงความสามารถคือ “ใบรับรอง” หรือ Certification ด้านความปลอดภัยไซเบอร์

    จากรายงานของ CSO Online และข้อมูลเสริมจากหลายแหล่ง พบว่าใบรับรองบางใบสามารถเพิ่มเงินเดือนเฉลี่ยได้ถึง 10–22% และยังมีแนวโน้มเติบโตต่อเนื่องในตลาดแรงงาน โดยเฉพาะในสายงานที่เกี่ยวข้องกับการเจาะระบบ (penetration testing), การวิเคราะห์การบุกรุก (intrusion analysis), และการจัดการความเสี่ยงระดับองค์กร

    ตัวอย่างเช่น OSCP (Offensive Security Certified Professional) และ OSEP (Experienced Penetration Tester) ที่เน้นการทดสอบเจาะระบบแบบลงมือจริง หรือ CCSK (Certificate of Cloud Security Knowledge) ที่เน้นความรู้ด้านความปลอดภัยบนคลาวด์แบบ vendor-neutral

    นอกจากนี้ ยังมีใบรับรองระดับผู้บริหารอย่าง C|CISO ที่เหมาะกับผู้จัดการและผู้บริหารที่ต้องการเข้าใจภาพรวมของการบริหารความเสี่ยงและการกำกับดูแลด้านความปลอดภัย

    สิ่งที่น่าสนใจคือ ใบรับรองเหล่านี้ไม่เพียงแต่เพิ่มเงินเดือน แต่ยังเปิดประตูสู่ตำแหน่งใหม่ ๆ เช่น Threat Hunter, Incident Responder, หรือแม้แต่ CISO ในองค์กรขนาดใหญ่

    ใบรับรองที่ให้ผลตอบแทนสูงในปี 2025
    OSCP: เพิ่มเงินเดือนเฉลี่ย 11%, เติบโต 22.2%
    OSEP: เพิ่มเงินเดือนเฉลี่ย 11%, เติบโต 22.2%
    CCSK: เพิ่มเงินเดือนเฉลี่ย 11%, เติบโต 22.2%
    C|CISO: เพิ่มเงินเดือนเฉลี่ย 11%, เติบโต 10%
    GCIA: เพิ่มเงินเดือนเฉลี่ย 10%, เติบโต 11.1%
    CSFA: เพิ่มเงินเดือนเฉลี่ย 10%, เติบโต 11.1%
    OSDA และ OSEE: เพิ่มเงินเดือนเฉลี่ย 10%, เติบโต 11.1%
    OSCE: เพิ่มเงินเดือนเฉลี่ย 12%, เติบโต 9.1%

    ประเภทของใบรับรองที่น่าสนใจ
    Offensive Security (OSCP, OSEP, OSCE, OSDA, OSEE): เน้นการเจาะระบบและการป้องกัน Cloud Security (CCSK): เหมาะกับผู้ดูแลระบบคลาวด์และ compliance
    Forensics (CSFA): เน้นการวิเคราะห์หลักฐานดิจิทัล
    Governance & Leadership (C|CISO): เหมาะกับผู้บริหารด้านความปลอดภัย

    แนวโน้มตลาดแรงงานและเงินเดือน
    ผู้ถือใบรับรองมีรายได้สูงกว่าผู้ไม่มีใบรับรอง 20–25% โดยเฉลี่ย
    ตำแหน่งในสหรัฐฯ เช่น CISO มีรายได้เฉลี่ยเกิน $240,000
    ประเทศในเอเชีย เช่น ญี่ปุ่นและสิงคโปร์ มีรายได้เฉลี่ยสูงกว่า $100,000
    ตลาดยุโรปตะวันออกเติบโตเร็วจากการขยายบริการความปลอดภัยแบบ outsource

    https://www.csoonline.com/article/3846312/11-hottest-it-security-certs-for-higher-pay-today.html
    🧠 ใบรับรองที่ไม่ใช่แค่กระดาษ: เส้นทางสู่เงินเดือนสูงในสายงาน Cybersecurity ปี 2025 ในยุคที่ภัยคุกคามไซเบอร์ซับซ้อนขึ้นทุกวัน องค์กรต่าง ๆ ก็ต้องการผู้เชี่ยวชาญที่มีทักษะเฉพาะทางมากขึ้นเช่นกัน และหนึ่งในวิธีที่ชัดเจนที่สุดในการแสดงความสามารถคือ “ใบรับรอง” หรือ Certification ด้านความปลอดภัยไซเบอร์ จากรายงานของ CSO Online และข้อมูลเสริมจากหลายแหล่ง พบว่าใบรับรองบางใบสามารถเพิ่มเงินเดือนเฉลี่ยได้ถึง 10–22% และยังมีแนวโน้มเติบโตต่อเนื่องในตลาดแรงงาน โดยเฉพาะในสายงานที่เกี่ยวข้องกับการเจาะระบบ (penetration testing), การวิเคราะห์การบุกรุก (intrusion analysis), และการจัดการความเสี่ยงระดับองค์กร ตัวอย่างเช่น OSCP (Offensive Security Certified Professional) และ OSEP (Experienced Penetration Tester) ที่เน้นการทดสอบเจาะระบบแบบลงมือจริง หรือ CCSK (Certificate of Cloud Security Knowledge) ที่เน้นความรู้ด้านความปลอดภัยบนคลาวด์แบบ vendor-neutral นอกจากนี้ ยังมีใบรับรองระดับผู้บริหารอย่าง C|CISO ที่เหมาะกับผู้จัดการและผู้บริหารที่ต้องการเข้าใจภาพรวมของการบริหารความเสี่ยงและการกำกับดูแลด้านความปลอดภัย สิ่งที่น่าสนใจคือ ใบรับรองเหล่านี้ไม่เพียงแต่เพิ่มเงินเดือน แต่ยังเปิดประตูสู่ตำแหน่งใหม่ ๆ เช่น Threat Hunter, Incident Responder, หรือแม้แต่ CISO ในองค์กรขนาดใหญ่ ✅ ใบรับรองที่ให้ผลตอบแทนสูงในปี 2025 ➡️ OSCP: เพิ่มเงินเดือนเฉลี่ย 11%, เติบโต 22.2% ➡️ OSEP: เพิ่มเงินเดือนเฉลี่ย 11%, เติบโต 22.2% ➡️ CCSK: เพิ่มเงินเดือนเฉลี่ย 11%, เติบโต 22.2% ➡️ C|CISO: เพิ่มเงินเดือนเฉลี่ย 11%, เติบโต 10% ➡️ GCIA: เพิ่มเงินเดือนเฉลี่ย 10%, เติบโต 11.1% ➡️ CSFA: เพิ่มเงินเดือนเฉลี่ย 10%, เติบโต 11.1% ➡️ OSDA และ OSEE: เพิ่มเงินเดือนเฉลี่ย 10%, เติบโต 11.1% ➡️ OSCE: เพิ่มเงินเดือนเฉลี่ย 12%, เติบโต 9.1% ✅ ประเภทของใบรับรองที่น่าสนใจ ➡️ Offensive Security (OSCP, OSEP, OSCE, OSDA, OSEE): เน้นการเจาะระบบและการป้องกัน ➡️ Cloud Security (CCSK): เหมาะกับผู้ดูแลระบบคลาวด์และ compliance ➡️ Forensics (CSFA): เน้นการวิเคราะห์หลักฐานดิจิทัล ➡️ Governance & Leadership (C|CISO): เหมาะกับผู้บริหารด้านความปลอดภัย ✅ แนวโน้มตลาดแรงงานและเงินเดือน ➡️ ผู้ถือใบรับรองมีรายได้สูงกว่าผู้ไม่มีใบรับรอง 20–25% โดยเฉลี่ย ➡️ ตำแหน่งในสหรัฐฯ เช่น CISO มีรายได้เฉลี่ยเกิน $240,000 ➡️ ประเทศในเอเชีย เช่น ญี่ปุ่นและสิงคโปร์ มีรายได้เฉลี่ยสูงกว่า $100,000 ➡️ ตลาดยุโรปตะวันออกเติบโตเร็วจากการขยายบริการความปลอดภัยแบบ outsource https://www.csoonline.com/article/3846312/11-hottest-it-security-certs-for-higher-pay-today.html
    WWW.CSOONLINE.COM
    9 hottest IT security certs for higher pay today
    Cybersecurity certifications can pave a path to lucrative career advancement. But timing the job market with the right credentials can be challenging. Here are the certs providing the largest pay boosts right now.
    0 Comments 0 Shares 192 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่ในระบบดีลเลอร์รถยนต์ เปิดทางให้แฮกเกอร์ปลดล็อกรถจากระยะไกล

    Eaton Zveare นักวิจัยด้านความปลอดภัยไซเบอร์ ได้ค้นพบช่องโหว่ร้ายแรงในระบบพอร์ทัลออนไลน์ของผู้ผลิตรถยนต์รายใหญ่รายหนึ่ง (ไม่เปิดเผยชื่อ) ซึ่งมีดีลเลอร์กว่า 1,000 แห่งในสหรัฐฯ ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์สามารถสร้างบัญชี “ผู้ดูแลระดับชาติ” ได้เอง และเข้าถึงข้อมูลส่วนตัวของลูกค้า รวมถึงควบคุมฟังก์ชันบางอย่างของรถจากระยะไกล เช่น การปลดล็อกรถ

    Zveare ใช้เทคนิคแก้ไขโค้ดที่โหลดในเบราว์เซอร์หน้า login เพื่อข้ามระบบตรวจสอบสิทธิ์ และสร้างบัญชีแอดมินที่สามารถเข้าถึงข้อมูลทุกดีลเลอร์ได้โดยไม่มีใครรู้ เขายังพบเครื่องมือ lookup ที่สามารถใช้หมายเลขตัวถังรถ (VIN) หรือแค่ชื่อ-นามสกุล เพื่อค้นหาข้อมูลเจ้าของรถได้ทันที

    ที่น่าตกใจคือ ระบบยังอนุญาตให้เชื่อมรถเข้ากับบัญชีมือถือใหม่ได้ง่าย ๆ โดยแค่ “รับรองว่าเป็นเจ้าของจริง” ซึ่ง Zveare ทดลองกับรถของเพื่อน (โดยได้รับอนุญาต) และสามารถควบคุมการปลดล็อกรถผ่านแอปได้สำเร็จ

    แม้บริษัทจะรีบแก้ไขภายในหนึ่งสัปดาห์หลังได้รับแจ้ง แต่กรณีนี้สะท้อนถึงความเสี่ยงของระบบดีลเลอร์ที่มีสิทธิ์เข้าถึงข้อมูลจำนวนมาก และขาดการป้องกันที่รัดกุม

    นักวิจัยพบช่องโหว่ในระบบพอร์ทัลของผู้ผลิตรถยนต์รายใหญ่
    มีดีลเลอร์กว่า 1,000 แห่งในสหรัฐฯ

    ช่องโหว่ช่วยให้สร้างบัญชีแอดมินระดับชาติได้เอง
    เข้าถึงข้อมูลลูกค้า, ดีลเลอร์, และระบบควบคุมรถ

    ใช้แค่ VIN หรือชื่อ-นามสกุล ก็สามารถค้นหาข้อมูลเจ้าของรถได้
    ผ่านเครื่องมือ lookup ภายในระบบ

    สามารถเชื่อมรถเข้ากับบัญชีมือถือใหม่ได้ง่าย ๆ
    ใช้แค่การรับรองว่าเป็นเจ้าของ โดยไม่มีการตรวจสอบจริง

    ระบบใช้ Single Sign-On (SSO) ทำให้สามารถสวมรอยผู้ใช้คนอื่นได้
    เข้าถึงดีลเลอร์อื่นโดยไม่ต้องใช้รหัสผ่าน

    บริษัทแก้ไขช่องโหว่ภายในหนึ่งสัปดาห์หลังได้รับแจ้ง
    Zveare นำเสนอผลการวิจัยในงาน Defcon

    https://hackread.com/carmaker-portal-flaw-hackers-unlock-cars-steal-data/
    🚗🔓 เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่ในระบบดีลเลอร์รถยนต์ เปิดทางให้แฮกเกอร์ปลดล็อกรถจากระยะไกล Eaton Zveare นักวิจัยด้านความปลอดภัยไซเบอร์ ได้ค้นพบช่องโหว่ร้ายแรงในระบบพอร์ทัลออนไลน์ของผู้ผลิตรถยนต์รายใหญ่รายหนึ่ง (ไม่เปิดเผยชื่อ) ซึ่งมีดีลเลอร์กว่า 1,000 แห่งในสหรัฐฯ ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์สามารถสร้างบัญชี “ผู้ดูแลระดับชาติ” ได้เอง และเข้าถึงข้อมูลส่วนตัวของลูกค้า รวมถึงควบคุมฟังก์ชันบางอย่างของรถจากระยะไกล เช่น การปลดล็อกรถ Zveare ใช้เทคนิคแก้ไขโค้ดที่โหลดในเบราว์เซอร์หน้า login เพื่อข้ามระบบตรวจสอบสิทธิ์ และสร้างบัญชีแอดมินที่สามารถเข้าถึงข้อมูลทุกดีลเลอร์ได้โดยไม่มีใครรู้ เขายังพบเครื่องมือ lookup ที่สามารถใช้หมายเลขตัวถังรถ (VIN) หรือแค่ชื่อ-นามสกุล เพื่อค้นหาข้อมูลเจ้าของรถได้ทันที ที่น่าตกใจคือ ระบบยังอนุญาตให้เชื่อมรถเข้ากับบัญชีมือถือใหม่ได้ง่าย ๆ โดยแค่ “รับรองว่าเป็นเจ้าของจริง” ซึ่ง Zveare ทดลองกับรถของเพื่อน (โดยได้รับอนุญาต) และสามารถควบคุมการปลดล็อกรถผ่านแอปได้สำเร็จ แม้บริษัทจะรีบแก้ไขภายในหนึ่งสัปดาห์หลังได้รับแจ้ง แต่กรณีนี้สะท้อนถึงความเสี่ยงของระบบดีลเลอร์ที่มีสิทธิ์เข้าถึงข้อมูลจำนวนมาก และขาดการป้องกันที่รัดกุม ✅ นักวิจัยพบช่องโหว่ในระบบพอร์ทัลของผู้ผลิตรถยนต์รายใหญ่ ➡️ มีดีลเลอร์กว่า 1,000 แห่งในสหรัฐฯ ✅ ช่องโหว่ช่วยให้สร้างบัญชีแอดมินระดับชาติได้เอง ➡️ เข้าถึงข้อมูลลูกค้า, ดีลเลอร์, และระบบควบคุมรถ ✅ ใช้แค่ VIN หรือชื่อ-นามสกุล ก็สามารถค้นหาข้อมูลเจ้าของรถได้ ➡️ ผ่านเครื่องมือ lookup ภายในระบบ ✅ สามารถเชื่อมรถเข้ากับบัญชีมือถือใหม่ได้ง่าย ๆ ➡️ ใช้แค่การรับรองว่าเป็นเจ้าของ โดยไม่มีการตรวจสอบจริง ✅ ระบบใช้ Single Sign-On (SSO) ทำให้สามารถสวมรอยผู้ใช้คนอื่นได้ ➡️ เข้าถึงดีลเลอร์อื่นโดยไม่ต้องใช้รหัสผ่าน ✅ บริษัทแก้ไขช่องโหว่ภายในหนึ่งสัปดาห์หลังได้รับแจ้ง ➡️ Zveare นำเสนอผลการวิจัยในงาน Defcon https://hackread.com/carmaker-portal-flaw-hackers-unlock-cars-steal-data/
    HACKREAD.COM
    Carmaker Portal Flaw Could Let Hackers Unlock Cars, Steal Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 150 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมแห่งโชคต้องพึ่งพาความปลอดภัยระดับ Zero Trust

    ในยุคที่แม้แต่ลอตเตอรี่แห่งชาติยังต้องปรับตัวเข้าสู่โลกดิจิทัล LONACI หรือสำนักงานลอตเตอรี่แห่งชาติของโกตดิวัวร์ ได้จับมือกับสองยักษ์ใหญ่ด้านความปลอดภัยไซเบอร์—AccuKnox และ SecuVerse.ai—เพื่อยกระดับความปลอดภัยของระบบเกมและข้อมูลผู้ใช้อย่างเต็มรูปแบบ

    AccuKnox ซึ่งเป็นผู้นำด้าน Zero Trust CNAPP (Cloud Native Application Protection Platform) ได้ร่วมกับ SecuVerse.ai จากโมร็อกโก เพื่อส่งมอบโซลูชัน ASPM (Application Security Posture Management) ที่ผสานเทคโนโลยี SAST, DAST และ SCA เข้าด้วยกัน พร้อมระบบ AI ที่ช่วยแนะนำวิธีแก้ไขช่องโหว่แบบเจาะจงตามบริบทของแต่ละระบบ

    เป้าหมายของ LONACI คือการรวมเครื่องมือที่กระจัดกระจายให้เป็นแพลตฟอร์มเดียวที่ปลอดภัย โปร่งใส และสอดคล้องกับมาตรฐานสากล เช่น PCI-DSS, ISO 27001 และ GDPR เพื่อรองรับยุทธศาสตร์ดิจิทัลระยะยาวถึงปี 2030

    CNAPP คือแพลตฟอร์มรักษาความปลอดภัยแบบครบวงจรสำหรับแอปพลิเคชันบนคลาวด์
    ครอบคลุมตั้งแต่การพัฒนาไปจนถึงการใช้งานจริง

    Zero Trust คือแนวคิดที่ไม่เชื่อถือใครโดยอัตโนมัติ
    ทุกการเข้าถึงต้องได้รับการตรวจสอบและอนุญาตอย่างเข้มงวด

    AccuKnox เป็นผู้ร่วมพัฒนา KubeArmor ซึ่งมีการดาวน์โหลดมากกว่า 2 ล้านครั้ง
    เป็นระบบรักษาความปลอดภัย runtime สำหรับ Kubernetes

    การใช้ AI ในระบบความปลอดภัยช่วยลดภาระของทีมงาน
    ทำให้สามารถโฟกัสกับภัยคุกคามที่สำคัญได้มากขึ้น

    LONACI จับมือ AccuKnox และ SecuVerse.ai เพื่อเสริมความปลอดภัยของระบบลอตเตอรี่แห่งชาติ
    เป็นส่วนหนึ่งของยุทธศาสตร์ดิจิทัล 2025–2030

    โซลูชันที่ใช้คือ ASPM ที่รวม SAST, DAST และ SCA
    ช่วยตรวจสอบความปลอดภัยของโค้ดทั้งแบบสถิตและแบบไดนามิก

    ใช้ AI เพื่อช่วยแนะนำวิธีแก้ไขช่องโหว่แบบอัตโนมัติ
    ลดเวลาในการวิเคราะห์และแก้ไขปัญหา

    มีระบบ SOAR สำหรับจัดการแจ้งเตือนอย่างมีประสิทธิภาพ
    ช่วยให้ทีมรักษาความปลอดภัยตอบสนองได้เร็วขึ้น

    LONACI ต้องการรวมเครื่องมือหลายตัวให้เป็นแพลตฟอร์มเดียว
    เพื่อเพิ่ม ROI และลดความซับซ้อนในการบริหารจัดการ

    AccuKnox มีความสามารถในการปกป้องทั้ง public cloud และ private cloud
    รองรับ Kubernetes, AI/LLM, Edge/IoT และ VM แบบดั้งเดิม

    SecuVerse.ai มีเครือข่ายในแอฟริกาเหนือ ตะวันตก และกลาง
    ให้บริการด้าน AppSec, CloudSec, DataSec และโครงสร้างพื้นฐาน

    https://hackread.com/accuknox-partners-with-secuverse-ai-to-deliver-zero-trust-cnapp-security-for-national-gaming-infrastructure/
    🎰🔐 เรื่องเล่าจากโลกไซเบอร์: เมื่อเกมแห่งโชคต้องพึ่งพาความปลอดภัยระดับ Zero Trust ในยุคที่แม้แต่ลอตเตอรี่แห่งชาติยังต้องปรับตัวเข้าสู่โลกดิจิทัล LONACI หรือสำนักงานลอตเตอรี่แห่งชาติของโกตดิวัวร์ ได้จับมือกับสองยักษ์ใหญ่ด้านความปลอดภัยไซเบอร์—AccuKnox และ SecuVerse.ai—เพื่อยกระดับความปลอดภัยของระบบเกมและข้อมูลผู้ใช้อย่างเต็มรูปแบบ AccuKnox ซึ่งเป็นผู้นำด้าน Zero Trust CNAPP (Cloud Native Application Protection Platform) ได้ร่วมกับ SecuVerse.ai จากโมร็อกโก เพื่อส่งมอบโซลูชัน ASPM (Application Security Posture Management) ที่ผสานเทคโนโลยี SAST, DAST และ SCA เข้าด้วยกัน พร้อมระบบ AI ที่ช่วยแนะนำวิธีแก้ไขช่องโหว่แบบเจาะจงตามบริบทของแต่ละระบบ เป้าหมายของ LONACI คือการรวมเครื่องมือที่กระจัดกระจายให้เป็นแพลตฟอร์มเดียวที่ปลอดภัย โปร่งใส และสอดคล้องกับมาตรฐานสากล เช่น PCI-DSS, ISO 27001 และ GDPR เพื่อรองรับยุทธศาสตร์ดิจิทัลระยะยาวถึงปี 2030 ✅ CNAPP คือแพลตฟอร์มรักษาความปลอดภัยแบบครบวงจรสำหรับแอปพลิเคชันบนคลาวด์ ➡️ ครอบคลุมตั้งแต่การพัฒนาไปจนถึงการใช้งานจริง ✅ Zero Trust คือแนวคิดที่ไม่เชื่อถือใครโดยอัตโนมัติ ➡️ ทุกการเข้าถึงต้องได้รับการตรวจสอบและอนุญาตอย่างเข้มงวด ✅ AccuKnox เป็นผู้ร่วมพัฒนา KubeArmor ซึ่งมีการดาวน์โหลดมากกว่า 2 ล้านครั้ง ➡️ เป็นระบบรักษาความปลอดภัย runtime สำหรับ Kubernetes ✅ การใช้ AI ในระบบความปลอดภัยช่วยลดภาระของทีมงาน ➡️ ทำให้สามารถโฟกัสกับภัยคุกคามที่สำคัญได้มากขึ้น ✅ LONACI จับมือ AccuKnox และ SecuVerse.ai เพื่อเสริมความปลอดภัยของระบบลอตเตอรี่แห่งชาติ ➡️ เป็นส่วนหนึ่งของยุทธศาสตร์ดิจิทัล 2025–2030 ✅ โซลูชันที่ใช้คือ ASPM ที่รวม SAST, DAST และ SCA ➡️ ช่วยตรวจสอบความปลอดภัยของโค้ดทั้งแบบสถิตและแบบไดนามิก ✅ ใช้ AI เพื่อช่วยแนะนำวิธีแก้ไขช่องโหว่แบบอัตโนมัติ ➡️ ลดเวลาในการวิเคราะห์และแก้ไขปัญหา ✅ มีระบบ SOAR สำหรับจัดการแจ้งเตือนอย่างมีประสิทธิภาพ ➡️ ช่วยให้ทีมรักษาความปลอดภัยตอบสนองได้เร็วขึ้น ✅ LONACI ต้องการรวมเครื่องมือหลายตัวให้เป็นแพลตฟอร์มเดียว ➡️ เพื่อเพิ่ม ROI และลดความซับซ้อนในการบริหารจัดการ ✅ AccuKnox มีความสามารถในการปกป้องทั้ง public cloud และ private cloud ➡️ รองรับ Kubernetes, AI/LLM, Edge/IoT และ VM แบบดั้งเดิม ✅ SecuVerse.ai มีเครือข่ายในแอฟริกาเหนือ ตะวันตก และกลาง ➡️ ให้บริการด้าน AppSec, CloudSec, DataSec และโครงสร้างพื้นฐาน https://hackread.com/accuknox-partners-with-secuverse-ai-to-deliver-zero-trust-cnapp-security-for-national-gaming-infrastructure/
    0 Comments 0 Shares 299 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมืองเล็ก ๆ กับภัยไซเบอร์ที่ใหญ่เกินตัว

    ในยุคที่ทุกอย่างเชื่อมต่อกันผ่านอินเทอร์เน็ต ระบบของเทศบาลและเมืองต่าง ๆ ไม่ได้มีแค่ข้อมูลประชาชน แต่ยังรวมถึงบริการสำคัญ เช่น น้ำ ไฟ การแพทย์ และการรักษาความปลอดภัย ซึ่งหากถูกโจมตี อาจทำให้ทั้งเมืองหยุดชะงักได้ทันที

    ปัญหาคือระบบเหล่านี้มักถูกสร้างขึ้นโดยไม่คำนึงถึงความปลอดภัยตั้งแต่ต้น และยังใช้เทคโนโลยีเก่าที่เสี่ยงต่อการถูกเจาะระบบ แถมงบประมาณด้าน cybersecurity ก็ถูกจัดสรรน้อย เพราะต้องแข่งขันกับความต้องการอื่นที่เร่งด่วนกว่า เช่น การซ่อมถนนหรือการจัดการขยะ

    นอกจากนี้ เจ้าหน้าที่เทศบาลจำนวนมากยังไม่ได้รับการฝึกอบรมด้านความปลอดภัยไซเบอร์อย่างเพียงพอ ทำให้ตกเป็นเหยื่อของ phishing หรือมัลแวร์ได้ง่าย และเมื่อเกิดเหตุการณ์ขึ้น ผลกระทบอาจลุกลามไปถึงความเชื่อมั่นของประชาชนที่มีต่อรัฐบาลท้องถิ่น

    ระบบเทศบาลมีข้อมูลสำคัญและให้บริการพื้นฐาน เช่น น้ำ ไฟ ตำรวจ และดับเพลิง
    หากถูกโจมตี อาจทำให้บริการหยุดชะงักและเกิดความไม่ปลอดภัยในชุมชน
    ข้อมูลประชาชน เช่น หมายเลขประกันสังคมและประวัติสุขภาพ อาจถูกขโมย

    ระบบเหล่านี้มักสร้างขึ้นโดยไม่คำนึงถึงความปลอดภัยตั้งแต่ต้น
    ใช้เทคโนโลยีเก่าที่เสี่ยงต่อการถูกเจาะระบบ
    ขาดการอัปเดตและการตรวจสอบความปลอดภัยอย่างสม่ำเสมอ

    งบประมาณด้าน cybersecurity มักถูกจัดสรรน้อย เพราะมีความต้องการอื่นที่เร่งด่วนกว่า
    การอัปเกรดระบบหรือใช้เครื่องมือรักษาความปลอดภัยขั้นสูงจึงทำได้ยาก
    ส่งผลให้เมืองเล็ก ๆ กลายเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์

    เจ้าหน้าที่เทศบาลมักไม่ได้รับการฝึกอบรมด้าน cybersecurity อย่างเพียงพอ
    เสี่ยงต่อการตกเป็นเหยื่อของ phishing หรือ social engineering
    ความผิดพลาดของมนุษย์เป็นจุดอ่อนหลักของระบบความปลอดภัย

    การฝึกอบรมและการร่วมมือกับผู้เชี่ยวชาญภายนอกสามารถช่วยเสริมความปลอดภัยได้
    การจัดอบรมอย่างสม่ำเสมอช่วยให้เจ้าหน้าที่รับมือกับภัยคุกคามใหม่ ๆ
    การร่วมมือกับบริษัท cybersecurity หรือหน่วยงานรัฐช่วยเพิ่มทรัพยากรและความรู้

    นโยบายและกฎระเบียบสามารถสร้างมาตรฐานขั้นต่ำด้านความปลอดภัยให้กับเทศบาล
    เช่น การตรวจสอบระบบเป็นระยะ และการฝึกอบรมพนักงานเป็นข้อบังคับ
    ช่วยให้เกิดความสม่ำเสมอและความร่วมมือระหว่างเมืองต่าง ๆ

    การละเลยด้าน cybersecurity อาจทำให้บริการพื้นฐานของเมืองหยุดชะงักทันทีเมื่อถูกโจมตี
    ส่งผลต่อความปลอดภัยของประชาชน เช่น การตอบสนองฉุกเฉินล่าช้า
    อาจเกิดความเสียหายทางเศรษฐกิจและสังคมในวงกว้าง

    การใช้เทคโนโลยีเก่าโดยไม่มีการอัปเดตเป็นช่องโหว่ที่แฮกเกอร์ใช้เจาะระบบได้ง่าย
    ระบบที่ไม่รองรับการป้องกันภัยใหม่ ๆ จะถูกโจมตีได้โดยไม่ต้องใช้เทคนิคซับซ้อน
    อาจถูกใช้เป็นฐานโจมตีระบบอื่นในเครือข่าย

    การขาดการฝึกอบรมทำให้เจ้าหน้าที่กลายเป็นจุดอ่อนของระบบความปลอดภัย
    การคลิกลิงก์ปลอมหรือเปิดไฟล์แนบอันตรายอาจทำให้ระบบถูกแฮก
    ความผิดพลาดเล็ก ๆ อาจนำไปสู่การละเมิดข้อมูลครั้งใหญ่

    การไม่มีนโยบายหรือมาตรฐานกลางทำให้แต่ละเมืองมีระดับความปลอดภัยไม่เท่ากัน
    เมืองที่ไม่มีทรัพยากรอาจไม่มีการป้องกันเลย
    ส่งผลต่อความมั่นคงของภูมิภาคโดยรวม

    การใช้กรอบการทำงานของ NIST ช่วยให้เทศบาลวางแผนด้าน cybersecurity ได้อย่างเป็นระบบ
    ครอบคลุม 5 ด้าน: Identify, Protect, Detect, Respond, Recover
    มีเครื่องมือและคู่มือให้ใช้ฟรีจากเว็บไซต์ของ NIST

    การทำประกันภัยไซเบอร์ช่วยลดความเสี่ยงทางการเงินเมื่อเกิดเหตุการณ์โจมตี
    คุ้มครองความเสียหายจากการละเมิดข้อมูลและการหยุดชะงักของระบบ
    แต่ต้องศึกษาข้อกำหนดและค่าใช้จ่ายให้รอบคอบ

    การประเมินระบบอย่างสม่ำเสมอช่วยให้รู้จุดอ่อนและปรับปรุงได้ทันเวลา
    ใช้เครื่องมือฟรีจาก CISA เช่น Cyber Resilience Review และ CSET
    ไม่จำเป็นต้องจ้างบริษัทภายนอกที่มีค่าใช้จ่ายสูงเสมอไป

    https://hackread.com/local-government-cybersecurity-municipal-systems-protection/
    🎙️ เรื่องเล่าจากข่าว: เมืองเล็ก ๆ กับภัยไซเบอร์ที่ใหญ่เกินตัว ในยุคที่ทุกอย่างเชื่อมต่อกันผ่านอินเทอร์เน็ต ระบบของเทศบาลและเมืองต่าง ๆ ไม่ได้มีแค่ข้อมูลประชาชน แต่ยังรวมถึงบริการสำคัญ เช่น น้ำ ไฟ การแพทย์ และการรักษาความปลอดภัย ซึ่งหากถูกโจมตี อาจทำให้ทั้งเมืองหยุดชะงักได้ทันที ปัญหาคือระบบเหล่านี้มักถูกสร้างขึ้นโดยไม่คำนึงถึงความปลอดภัยตั้งแต่ต้น และยังใช้เทคโนโลยีเก่าที่เสี่ยงต่อการถูกเจาะระบบ แถมงบประมาณด้าน cybersecurity ก็ถูกจัดสรรน้อย เพราะต้องแข่งขันกับความต้องการอื่นที่เร่งด่วนกว่า เช่น การซ่อมถนนหรือการจัดการขยะ นอกจากนี้ เจ้าหน้าที่เทศบาลจำนวนมากยังไม่ได้รับการฝึกอบรมด้านความปลอดภัยไซเบอร์อย่างเพียงพอ ทำให้ตกเป็นเหยื่อของ phishing หรือมัลแวร์ได้ง่าย และเมื่อเกิดเหตุการณ์ขึ้น ผลกระทบอาจลุกลามไปถึงความเชื่อมั่นของประชาชนที่มีต่อรัฐบาลท้องถิ่น ✅ ระบบเทศบาลมีข้อมูลสำคัญและให้บริการพื้นฐาน เช่น น้ำ ไฟ ตำรวจ และดับเพลิง ➡️ หากถูกโจมตี อาจทำให้บริการหยุดชะงักและเกิดความไม่ปลอดภัยในชุมชน ➡️ ข้อมูลประชาชน เช่น หมายเลขประกันสังคมและประวัติสุขภาพ อาจถูกขโมย ✅ ระบบเหล่านี้มักสร้างขึ้นโดยไม่คำนึงถึงความปลอดภัยตั้งแต่ต้น ➡️ ใช้เทคโนโลยีเก่าที่เสี่ยงต่อการถูกเจาะระบบ ➡️ ขาดการอัปเดตและการตรวจสอบความปลอดภัยอย่างสม่ำเสมอ ✅ งบประมาณด้าน cybersecurity มักถูกจัดสรรน้อย เพราะมีความต้องการอื่นที่เร่งด่วนกว่า ➡️ การอัปเกรดระบบหรือใช้เครื่องมือรักษาความปลอดภัยขั้นสูงจึงทำได้ยาก ➡️ ส่งผลให้เมืองเล็ก ๆ กลายเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์ ✅ เจ้าหน้าที่เทศบาลมักไม่ได้รับการฝึกอบรมด้าน cybersecurity อย่างเพียงพอ ➡️ เสี่ยงต่อการตกเป็นเหยื่อของ phishing หรือ social engineering ➡️ ความผิดพลาดของมนุษย์เป็นจุดอ่อนหลักของระบบความปลอดภัย ✅ การฝึกอบรมและการร่วมมือกับผู้เชี่ยวชาญภายนอกสามารถช่วยเสริมความปลอดภัยได้ ➡️ การจัดอบรมอย่างสม่ำเสมอช่วยให้เจ้าหน้าที่รับมือกับภัยคุกคามใหม่ ๆ ➡️ การร่วมมือกับบริษัท cybersecurity หรือหน่วยงานรัฐช่วยเพิ่มทรัพยากรและความรู้ ✅ นโยบายและกฎระเบียบสามารถสร้างมาตรฐานขั้นต่ำด้านความปลอดภัยให้กับเทศบาล ➡️ เช่น การตรวจสอบระบบเป็นระยะ และการฝึกอบรมพนักงานเป็นข้อบังคับ ➡️ ช่วยให้เกิดความสม่ำเสมอและความร่วมมือระหว่างเมืองต่าง ๆ ‼️ การละเลยด้าน cybersecurity อาจทำให้บริการพื้นฐานของเมืองหยุดชะงักทันทีเมื่อถูกโจมตี ⛔ ส่งผลต่อความปลอดภัยของประชาชน เช่น การตอบสนองฉุกเฉินล่าช้า ⛔ อาจเกิดความเสียหายทางเศรษฐกิจและสังคมในวงกว้าง ‼️ การใช้เทคโนโลยีเก่าโดยไม่มีการอัปเดตเป็นช่องโหว่ที่แฮกเกอร์ใช้เจาะระบบได้ง่าย ⛔ ระบบที่ไม่รองรับการป้องกันภัยใหม่ ๆ จะถูกโจมตีได้โดยไม่ต้องใช้เทคนิคซับซ้อน ⛔ อาจถูกใช้เป็นฐานโจมตีระบบอื่นในเครือข่าย ‼️ การขาดการฝึกอบรมทำให้เจ้าหน้าที่กลายเป็นจุดอ่อนของระบบความปลอดภัย ⛔ การคลิกลิงก์ปลอมหรือเปิดไฟล์แนบอันตรายอาจทำให้ระบบถูกแฮก ⛔ ความผิดพลาดเล็ก ๆ อาจนำไปสู่การละเมิดข้อมูลครั้งใหญ่ ‼️ การไม่มีนโยบายหรือมาตรฐานกลางทำให้แต่ละเมืองมีระดับความปลอดภัยไม่เท่ากัน ⛔ เมืองที่ไม่มีทรัพยากรอาจไม่มีการป้องกันเลย ⛔ ส่งผลต่อความมั่นคงของภูมิภาคโดยรวม ✅ การใช้กรอบการทำงานของ NIST ช่วยให้เทศบาลวางแผนด้าน cybersecurity ได้อย่างเป็นระบบ ➡️ ครอบคลุม 5 ด้าน: Identify, Protect, Detect, Respond, Recover ➡️ มีเครื่องมือและคู่มือให้ใช้ฟรีจากเว็บไซต์ของ NIST ✅ การทำประกันภัยไซเบอร์ช่วยลดความเสี่ยงทางการเงินเมื่อเกิดเหตุการณ์โจมตี ➡️ คุ้มครองความเสียหายจากการละเมิดข้อมูลและการหยุดชะงักของระบบ ➡️ แต่ต้องศึกษาข้อกำหนดและค่าใช้จ่ายให้รอบคอบ ✅ การประเมินระบบอย่างสม่ำเสมอช่วยให้รู้จุดอ่อนและปรับปรุงได้ทันเวลา ➡️ ใช้เครื่องมือฟรีจาก CISA เช่น Cyber Resilience Review และ CSET ➡️ ไม่จำเป็นต้องจ้างบริษัทภายนอกที่มีค่าใช้จ่ายสูงเสมอไป https://hackread.com/local-government-cybersecurity-municipal-systems-protection/
    HACKREAD.COM
    Local Government Cybersecurity: Why Municipal Systems Need Extra Protection
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 313 Views 0 Reviews
  • เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน!

    Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ

    ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย

    Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025

    พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ
    CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol
    CVE-2025-31701: .bss segment overflow ใน file upload handler

    ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน
    สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม

    กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ
    เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง
    ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information

    Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ
    รายงานครั้งแรกเมื่อ 28 มีนาคม 2025
    Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม

    ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP
    การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง
    UPnP และ port forwarding ควรถูกปิดทันที

    https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    🎙️ เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน! Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025 ✅ พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ ➡️ CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol ➡️ CVE-2025-31701: .bss segment overflow ใน file upload handler ✅ ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน ➡️ สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้ ➡️ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม ✅ กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ ➡️ เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง ➡️ ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information ✅ Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ ➡️ รายงานครั้งแรกเมื่อ 28 มีนาคม 2025 ➡️ Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม ✅ ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP ➡️ การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง ➡️ UPnP และ port forwarding ควรถูกปิดทันที https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    HACKREAD.COM
    Bitdefender Warns Users to Update Dahua Cameras Over Critical Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 239 Views 0 Reviews
  • เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย

    ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ

    ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด

    ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ

    ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน

    ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ
    การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม
    เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย

    ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง
    เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย
    อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร

    แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก
    หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน
    ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI

    องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน
    ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย
    ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ

    ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT
    การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย
    การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร

    การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ
    ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส
    เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน

    การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า
    แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น
    อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ

    การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว
    ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา
    องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ

    การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง
    ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ
    เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle

    https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    🎙️ เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน ✅ ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ ➡️ การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม ➡️ เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย ✅ ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง ➡️ เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย ➡️ อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร ✅ แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ➡️ หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน ➡️ ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI ✅ องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน ➡️ ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย ➡️ ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ ✅ ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT ➡️ การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย ➡️ การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร ‼️ การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ ⛔ ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส ⛔ เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน ‼️ การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า ⛔ แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น ⛔ อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ ‼️ การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว ⛔ ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา ⛔ องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ ‼️ การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง ⛔ ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ ⛔ เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    WWW.CSOONLINE.COM
    Summer: Why cybersecurity must be strengthened as vacations abound
    Letting your guard down is not the most reasonable thing to do at a time when cybersecurity risks are on the rise; cyber attackers are not resting. What's more, they are well aware of what happens at this time of year, hence they take advantage of the circumstance to launch more aggressive campaigns.
    0 Comments 0 Shares 245 Views 0 Reviews
  • เรื่องเล่าจากข่าว: “H20 ของ Nvidia” กลายเป็นจุดชนวนใหม่ในสงครามเทคโนโลยีระหว่างจีนกับสหรัฐ

    หลังจากสหรัฐฯ ยกเลิกคำสั่งห้ามส่งออกชิป H20 ของ Nvidia ไปยังจีนเมื่อเดือนกรกฎาคม 2025 ซึ่งก่อนหน้านั้นเคยถูกแบนในเดือนเมษายนเนื่องจากข้อกังวลด้านความมั่นคง ล่าสุด Cyberspace Administration of China (CAC) ได้เรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับ “ความเสี่ยงด้านความปลอดภัย” ของชิป H20 ที่กำลังจะกลับมาวางขายในจีน

    CAC อ้างว่าได้รับข้อมูลจากผู้เชี่ยวชาญด้าน AI ของสหรัฐฯ ว่าชิป H20 อาจมีฟีเจอร์ “ติดตามตำแหน่ง” และ “ปิดการทำงานจากระยะไกล” ซึ่งอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ชาวจีน และละเมิดกฎหมายความปลอดภัยไซเบอร์ของประเทศ

    ด้าน Nvidia ยืนยันว่า “ไม่มี backdoor” ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์อย่างสูงสุด พร้อมเตรียมส่งเอกสารชี้แจงตามคำขอของ CAC

    ขณะเดียวกัน นักการเมืองสหรัฐฯ ก็เคยเสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ เพื่อป้องกันการลักลอบนำไปใช้ในทางที่ผิด โดยเฉพาะในจีน ซึ่งอาจนำไปใช้พัฒนา AI ทางทหารหรือระบบเซ็นเซอร์ตรวจสอบประชาชน

    จีนเรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับความเสี่ยงด้านความปลอดภัยของชิป H20
    CAC ต้องการเอกสารสนับสนุนเกี่ยวกับความเสี่ยงด้าน backdoor และการติดตาม
    อ้างอิงจากรายงานของผู้เชี่ยวชาญ AI สหรัฐฯ

    ชิป H20 ถูกพัฒนาขึ้นเพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพต่ำกว่าชิป H100
    ถูกแบนในเดือนเมษายน 2025 และกลับมาขายได้ในเดือนกรกฎาคม
    Nvidia สั่งผลิตเพิ่มอีก 300,000 ตัวจาก TSMC เพื่อรองรับความต้องการในจีน

    Nvidia ยืนยันว่าไม่มี backdoor ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์
    “ไม่มีช่องทางลับในการควบคุมหรือเข้าถึงจากระยะไกล”
    พร้อมส่งเอกสารชี้แจงตามคำขอของ CAC

    นักการเมืองสหรัฐฯ เสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ
    เช่น Chip Security Act ที่เสนอให้มีระบบตรวจสอบตำแหน่งและการใช้งาน
    ยังไม่มีการผ่านเป็นกฎหมายอย่างเป็นทางการ

    จีนยังคงต้องพึ่งพาชิปของ Nvidia สำหรับงานวิจัยและการพัฒนา AI ภายในประเทศ
    แม้จะมีการผลักดันชิปภายในประเทศ เช่น Huawei 910C
    แต่ยังไม่สามารถทดแทน Nvidia ได้ในหลายด้าน

    https://www.techspot.com/news/108886-china-summons-nvidia-over-potential-security-concerns-h20.html
    🧠 เรื่องเล่าจากข่าว: “H20 ของ Nvidia” กลายเป็นจุดชนวนใหม่ในสงครามเทคโนโลยีระหว่างจีนกับสหรัฐ หลังจากสหรัฐฯ ยกเลิกคำสั่งห้ามส่งออกชิป H20 ของ Nvidia ไปยังจีนเมื่อเดือนกรกฎาคม 2025 ซึ่งก่อนหน้านั้นเคยถูกแบนในเดือนเมษายนเนื่องจากข้อกังวลด้านความมั่นคง ล่าสุด Cyberspace Administration of China (CAC) ได้เรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับ “ความเสี่ยงด้านความปลอดภัย” ของชิป H20 ที่กำลังจะกลับมาวางขายในจีน CAC อ้างว่าได้รับข้อมูลจากผู้เชี่ยวชาญด้าน AI ของสหรัฐฯ ว่าชิป H20 อาจมีฟีเจอร์ “ติดตามตำแหน่ง” และ “ปิดการทำงานจากระยะไกล” ซึ่งอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ชาวจีน และละเมิดกฎหมายความปลอดภัยไซเบอร์ของประเทศ ด้าน Nvidia ยืนยันว่า “ไม่มี backdoor” ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์อย่างสูงสุด พร้อมเตรียมส่งเอกสารชี้แจงตามคำขอของ CAC ขณะเดียวกัน นักการเมืองสหรัฐฯ ก็เคยเสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ เพื่อป้องกันการลักลอบนำไปใช้ในทางที่ผิด โดยเฉพาะในจีน ซึ่งอาจนำไปใช้พัฒนา AI ทางทหารหรือระบบเซ็นเซอร์ตรวจสอบประชาชน ✅ จีนเรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับความเสี่ยงด้านความปลอดภัยของชิป H20 ➡️ CAC ต้องการเอกสารสนับสนุนเกี่ยวกับความเสี่ยงด้าน backdoor และการติดตาม ➡️ อ้างอิงจากรายงานของผู้เชี่ยวชาญ AI สหรัฐฯ ✅ ชิป H20 ถูกพัฒนาขึ้นเพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพต่ำกว่าชิป H100 ➡️ ถูกแบนในเดือนเมษายน 2025 และกลับมาขายได้ในเดือนกรกฎาคม ➡️ Nvidia สั่งผลิตเพิ่มอีก 300,000 ตัวจาก TSMC เพื่อรองรับความต้องการในจีน ✅ Nvidia ยืนยันว่าไม่มี backdoor ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์ ➡️ “ไม่มีช่องทางลับในการควบคุมหรือเข้าถึงจากระยะไกล” ➡️ พร้อมส่งเอกสารชี้แจงตามคำขอของ CAC ✅ นักการเมืองสหรัฐฯ เสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ ➡️ เช่น Chip Security Act ที่เสนอให้มีระบบตรวจสอบตำแหน่งและการใช้งาน ➡️ ยังไม่มีการผ่านเป็นกฎหมายอย่างเป็นทางการ ✅ จีนยังคงต้องพึ่งพาชิปของ Nvidia สำหรับงานวิจัยและการพัฒนา AI ภายในประเทศ ➡️ แม้จะมีการผลักดันชิปภายในประเทศ เช่น Huawei 910C ➡️ แต่ยังไม่สามารถทดแทน Nvidia ได้ในหลายด้าน https://www.techspot.com/news/108886-china-summons-nvidia-over-potential-security-concerns-h20.html
    WWW.TECHSPOT.COM
    China summons Nvidia over potential security concerns in H20 chips
    The Cyberspace Administration of China (CAC) said that Nvidia was asked to "clarify and submit relevant supporting documentation regarding security risks, including potential vulnerabilities and backdoors, associated...
    0 Comments 0 Shares 316 Views 0 Reviews
  • เรื่องเล่าจากเบื้องหลังตำแหน่งผู้บริหาร: CISO ที่ใคร ๆ ก็เข้าใจผิด

    ย้อนกลับไปปี 1995 Steve Katz ได้รับตำแหน่ง CISO คนแรกของโลกที่ Citicorp หลังจากธนาคารถูกแฮกเกอร์ขโมยเงินกว่า 10 ล้านดอลลาร์ ตั้งแต่นั้นมา ตำแหน่งนี้กลายเป็นหนึ่งในบทบาทสำคัญด้านความปลอดภัยไซเบอร์ แต่ก็ยังถูกเข้าใจผิดอยู่มาก

    Andy Ellis อธิบายว่า “CISO คือคนที่ทำทุกอย่างเกี่ยวกับไซเบอร์ที่ไม่มีใครอยากทำ” และมักถูกมองว่าเป็น “อีกครึ่งหนึ่งของ CIO” ที่ต้องเก็บกวาดปัญหาความปลอดภัยที่คนอื่นละเลย

    ปัญหาคือหลายองค์กรไม่เข้าใจว่าหน้าที่ของ CISO คืออะไร โดยเฉพาะเมื่อองค์กรอยู่ในระดับความพร้อมด้านไซเบอร์ที่ต่างกัน บางแห่งให้ CISO เป็นแค่ “วิศวกรเก่งที่สุด” ที่คอยดับไฟ ส่วนบางแห่งให้เป็นผู้นำเชิงกลยุทธ์ที่ต้องสร้างคุณค่าให้ธุรกิจผ่านความปลอดภัย

    สิ่งที่น่ากังวลคือ แม้จะมีตำแหน่ง “Chief” แต่ CISO กลับไม่มีอำนาจตัดสินใจที่แท้จริง และอาจถูกดึงเข้าสู่ความรับผิดทางกฎหมาย หากเกิดการละเมิดหรือการสื่อสารผิดพลาด—อย่างกรณีของ Tim Brown แห่ง SolarWinds ที่ถูก SEC ฟ้องในคดีเปิดเผยข้อมูลผิดพลาด

    CISO เป็นตำแหน่งที่มีความรับผิดชอบสูงแต่มีอำนาจจำกัดในหลายองค์กร
    แม้จะมีชื่อ “Chief” แต่หลายคนไม่มีสิทธิ์ตัดสินใจเชิงกลยุทธ์
    บางคนรายงานตรงถึง CEO แต่ไม่มีอิทธิพลจริง

    บทบาทของ CISO แตกต่างกันตามระดับความพร้อมด้านไซเบอร์ขององค์กร
    องค์กรที่ยังไม่ mature จะให้ CISO ทำงานเชิงเทคนิคเป็นหลัก
    องค์กรที่ mature จะให้ CISO เป็นผู้นำเชิงกลยุทธ์ที่สร้างคุณค่าทางธุรกิจ

    CISO ต้องกำหนดขอบเขตงานของตัวเองตามบริบทขององค์กร
    ไม่มีนิยามตายตัวของหน้าที่ CISO
    ต้องปรับบทบาทตามความเสี่ยงและวัฒนธรรมองค์กร

    การสื่อสารบทบาทของ CISO เป็นสิ่งสำคัญเพื่อสร้างความเข้าใจในองค์กร
    ควรเล่าเรื่องจากมุมมองของผู้ใช้ เช่น การลดความเสี่ยงหรือเพิ่มความเชื่อมั่น
    หลีกเลี่ยงการใช้แผนภาพหรือคำอธิบายที่ซับซ้อนเกินไป

    CISO ที่มีอิทธิพลสูงมักสร้างความสัมพันธ์กับผู้บริหารและบอร์ดได้ดี
    ไม่ใช่แค่ตำแหน่ง แต่เป็นพฤติกรรมและความสามารถในการสื่อสาร
    การเข้าใจสิ่งที่ผู้บริหารสนใจคือกุญแจสำคัญ

    การไม่เข้าใจบทบาทของ CISO อาจนำไปสู่การจัดสรรทรัพยากรผิดพลาด
    องค์กรอาจไม่ให้ความสำคัญกับความปลอดภัยเท่าที่ควร
    ส่งผลให้เกิดช่องโหว่และความเสี่ยงที่ไม่จำเป็น

    CISO อาจถูกดึงเข้าสู่ความรับผิดทางกฎหมายหากเกิดการละเมิดหรือสื่อสารผิด
    กรณีของ Tim Brown แห่ง SolarWinds เป็นตัวอย่างที่ชัดเจน
    การไม่มีอำนาจแต่ต้องรับผิดชอบเป็นภาระที่ไม่สมดุล

    การใช้ตำแหน่ง “Chief” โดยไม่มีอำนาจจริงอาจสร้างความสับสนในองค์กร
    ทำให้เกิดความคาดหวังที่ไม่ตรงกับความเป็นจริง
    ส่งผลต่อความเชื่อมั่นและการสนับสนุนจากผู้บริหาร

    การสื่อสารบทบาทของ CISO ด้วยภาษาทางเทคนิคอาจทำให้ผู้บริหารไม่เข้าใจ
    ควรแปลงความเสี่ยงเป็นผลกระทบทางธุรกิจ เช่น ความเสียหายทางการเงินหรือชื่อเสียง
    การพูดภาษาธุรกิจคือทักษะสำคัญของ CISO ยุคใหม่

    https://www.csoonline.com/article/4026872/the-cisos-challenge-getting-colleagues-to-understand-what-you-do.html
    🧠 เรื่องเล่าจากเบื้องหลังตำแหน่งผู้บริหาร: CISO ที่ใคร ๆ ก็เข้าใจผิด ย้อนกลับไปปี 1995 Steve Katz ได้รับตำแหน่ง CISO คนแรกของโลกที่ Citicorp หลังจากธนาคารถูกแฮกเกอร์ขโมยเงินกว่า 10 ล้านดอลลาร์ ตั้งแต่นั้นมา ตำแหน่งนี้กลายเป็นหนึ่งในบทบาทสำคัญด้านความปลอดภัยไซเบอร์ แต่ก็ยังถูกเข้าใจผิดอยู่มาก Andy Ellis อธิบายว่า “CISO คือคนที่ทำทุกอย่างเกี่ยวกับไซเบอร์ที่ไม่มีใครอยากทำ” และมักถูกมองว่าเป็น “อีกครึ่งหนึ่งของ CIO” ที่ต้องเก็บกวาดปัญหาความปลอดภัยที่คนอื่นละเลย ปัญหาคือหลายองค์กรไม่เข้าใจว่าหน้าที่ของ CISO คืออะไร โดยเฉพาะเมื่อองค์กรอยู่ในระดับความพร้อมด้านไซเบอร์ที่ต่างกัน บางแห่งให้ CISO เป็นแค่ “วิศวกรเก่งที่สุด” ที่คอยดับไฟ ส่วนบางแห่งให้เป็นผู้นำเชิงกลยุทธ์ที่ต้องสร้างคุณค่าให้ธุรกิจผ่านความปลอดภัย สิ่งที่น่ากังวลคือ แม้จะมีตำแหน่ง “Chief” แต่ CISO กลับไม่มีอำนาจตัดสินใจที่แท้จริง และอาจถูกดึงเข้าสู่ความรับผิดทางกฎหมาย หากเกิดการละเมิดหรือการสื่อสารผิดพลาด—อย่างกรณีของ Tim Brown แห่ง SolarWinds ที่ถูก SEC ฟ้องในคดีเปิดเผยข้อมูลผิดพลาด ✅ CISO เป็นตำแหน่งที่มีความรับผิดชอบสูงแต่มีอำนาจจำกัดในหลายองค์กร ➡️ แม้จะมีชื่อ “Chief” แต่หลายคนไม่มีสิทธิ์ตัดสินใจเชิงกลยุทธ์ ➡️ บางคนรายงานตรงถึง CEO แต่ไม่มีอิทธิพลจริง ✅ บทบาทของ CISO แตกต่างกันตามระดับความพร้อมด้านไซเบอร์ขององค์กร ➡️ องค์กรที่ยังไม่ mature จะให้ CISO ทำงานเชิงเทคนิคเป็นหลัก ➡️ องค์กรที่ mature จะให้ CISO เป็นผู้นำเชิงกลยุทธ์ที่สร้างคุณค่าทางธุรกิจ ✅ CISO ต้องกำหนดขอบเขตงานของตัวเองตามบริบทขององค์กร ➡️ ไม่มีนิยามตายตัวของหน้าที่ CISO ➡️ ต้องปรับบทบาทตามความเสี่ยงและวัฒนธรรมองค์กร ✅ การสื่อสารบทบาทของ CISO เป็นสิ่งสำคัญเพื่อสร้างความเข้าใจในองค์กร ➡️ ควรเล่าเรื่องจากมุมมองของผู้ใช้ เช่น การลดความเสี่ยงหรือเพิ่มความเชื่อมั่น ➡️ หลีกเลี่ยงการใช้แผนภาพหรือคำอธิบายที่ซับซ้อนเกินไป ✅ CISO ที่มีอิทธิพลสูงมักสร้างความสัมพันธ์กับผู้บริหารและบอร์ดได้ดี ➡️ ไม่ใช่แค่ตำแหน่ง แต่เป็นพฤติกรรมและความสามารถในการสื่อสาร ➡️ การเข้าใจสิ่งที่ผู้บริหารสนใจคือกุญแจสำคัญ ‼️ การไม่เข้าใจบทบาทของ CISO อาจนำไปสู่การจัดสรรทรัพยากรผิดพลาด ⛔ องค์กรอาจไม่ให้ความสำคัญกับความปลอดภัยเท่าที่ควร ⛔ ส่งผลให้เกิดช่องโหว่และความเสี่ยงที่ไม่จำเป็น ‼️ CISO อาจถูกดึงเข้าสู่ความรับผิดทางกฎหมายหากเกิดการละเมิดหรือสื่อสารผิด ⛔ กรณีของ Tim Brown แห่ง SolarWinds เป็นตัวอย่างที่ชัดเจน ⛔ การไม่มีอำนาจแต่ต้องรับผิดชอบเป็นภาระที่ไม่สมดุล ‼️ การใช้ตำแหน่ง “Chief” โดยไม่มีอำนาจจริงอาจสร้างความสับสนในองค์กร ⛔ ทำให้เกิดความคาดหวังที่ไม่ตรงกับความเป็นจริง ⛔ ส่งผลต่อความเชื่อมั่นและการสนับสนุนจากผู้บริหาร ‼️ การสื่อสารบทบาทของ CISO ด้วยภาษาทางเทคนิคอาจทำให้ผู้บริหารไม่เข้าใจ ⛔ ควรแปลงความเสี่ยงเป็นผลกระทบทางธุรกิจ เช่น ความเสียหายทางการเงินหรือชื่อเสียง ⛔ การพูดภาษาธุรกิจคือทักษะสำคัญของ CISO ยุคใหม่ https://www.csoonline.com/article/4026872/the-cisos-challenge-getting-colleagues-to-understand-what-you-do.html
    WWW.CSOONLINE.COM
    The CISO’s challenge: Getting colleagues to understand what you do
    CISOs often operate with significant responsibility but limited formal authority, making it critical to articulate their role clearly. Experts offer strategies for CISOs to communicate their mission to colleagues and customers.
    0 Comments 0 Shares 275 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เกมเอาชีวิตรอดที่ “ขโมยชีวิตดิจิทัล” ของคุณ

    ลองจินตนาการว่าคุณโหลดเกมเอาชีวิตรอดชื่อ Chemia จาก Steam เพื่อเล่นในช่วง Early Access แต่แทนที่จะได้สนุกกับการสร้างฐานและฝ่าฟันภัยพิบัติ คุณกลับโดนขโมยข้อมูลส่วนตัวและคริปโตแบบไม่รู้ตัว — นี่คือสิ่งที่เกิดขึ้นจริง!

    บริษัทความปลอดภัยไซเบอร์ Prodaft เปิดเผยว่าเกม Chemia ถูกฝังมัลแวร์ 3 สายพันธุ์ ได้แก่:
    - Fickle Stealer: ขโมยข้อมูลจากเบราว์เซอร์, password manager และ crypto wallet
    - Vidar Stealer: มัลแวร์แบบบริการ (Malware-as-a-Service) ที่เชื่อมต่อผ่านโซเชียลมีเดีย
    - HijackLoader: ตัวโหลดมัลแวร์ที่สามารถติดตั้งภัยคุกคามอื่นในอนาคต

    เกมนี้ถูกแจกผ่านระบบ Playtest ของ Steam ซึ่งต้องขอสิทธิ์เข้าถึงก่อนเล่น ทำให้ดูเหมือนปลอดภัย แต่จริง ๆ แล้วเป็นช่องทางที่แฮกเกอร์ใช้หลบเลี่ยงการตรวจสอบของแพลตฟอร์ม

    เกม Chemia ถูกใช้เป็นช่องทางแพร่มัลแวร์
    ฝังมัลแวร์ 3 ชนิด: Fickle Stealer, Vidar Stealer, HijackLoader
    มัลแวร์ทำงานเมื่อผู้ใช้เปิดเกม โดยรันควบคู่กับแอปพลิเคชันจริง

    มัลแวร์แต่ละตัวมีหน้าที่เฉพาะ
    Fickle Stealer: ใช้ PowerShell ขโมยข้อมูลระบบและไฟล์สำคัญ
    Vidar Stealer: เชื่อมต่อผ่านโซเชียลมีเดียเพื่อส่งข้อมูล
    HijackLoader: ใช้ติดตั้งมัลแวร์อื่นในอนาคต

    เกมถูกแจกผ่านระบบ Playtest ของ Steam
    ต้องขอสิทธิ์ก่อนเล่น ทำให้ดูเหมือนปลอดภัย
    ไม่มีรีวิวหรือข้อมูลจากนักพัฒนาอื่น ทำให้ตรวจสอบยาก

    นักพัฒนา Aether Forge Studios ไม่มีตัวตนชัดเจน
    ไม่มีเว็บไซต์หรือโซเชียลมีเดียที่เชื่อมโยงกับเกม
    อาจเป็นบัญชีปลอมที่ใช้หลอกลวงผู้ใช้

    Prodaft เผยว่าแฮกเกอร์ชื่อ EncryptHub อยู่เบื้องหลัง
    เคยมีประวัติการโจมตีแบบ spear-phishing ตั้งแต่ปี 2024
    แชร์ Indicators of Compromise (IOCs) บน GitHub เพื่อช่วยตรวจสอบ

    เกมบนแพลตฟอร์มที่เชื่อถือได้ก็อาจไม่ปลอดภัย
    Steam ไม่สามารถตรวจสอบมัลแวร์ในทุกเกมได้ทันที
    ผู้ใช้มักเชื่อว่าการโหลดจาก Steam คือ “ปลอดภัยโดยอัตโนมัติ”

    มัลแวร์สามารถขโมยข้อมูลสำคัญได้ทันทีที่เปิดเกม
    ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, session token, และ crypto wallet
    อาจนำไปสู่การสูญเสียทางการเงินและการขโมยตัวตน

    ระบบ Early Access และ Playtest อาจถูกใช้เป็นช่องทางโจมตี
    เกมที่ยังไม่เปิดตัวเต็มรูปแบบอาจไม่มีการตรวจสอบเข้มงวด
    แฮกเกอร์ใช้ช่องโหว่นี้ในการฝังโค้ดอันตราย

    ผู้ใช้ที่เคยเล่น Chemia ควรตรวจสอบระบบทันที
    ลบเกมออกจากเครื่อง
    สแกนมัลแวร์เต็มระบบ
    เปลี่ยนรหัสผ่านทุกบัญชีที่เคยล็อกอินระหว่างเล่นเกม

    https://www.tomshardware.com/tech-industry/cyber-security/hacker-plants-three-strains-of-malware-in-a-steam-early-access-game-called-chemia-security-company-found-crypto-jacking-infostealers-and-a-backdoor-to-install-yet-more-malware-in-the-future
    🧠 เรื่องเล่าจากข่าว: เกมเอาชีวิตรอดที่ “ขโมยชีวิตดิจิทัล” ของคุณ ลองจินตนาการว่าคุณโหลดเกมเอาชีวิตรอดชื่อ Chemia จาก Steam เพื่อเล่นในช่วง Early Access แต่แทนที่จะได้สนุกกับการสร้างฐานและฝ่าฟันภัยพิบัติ คุณกลับโดนขโมยข้อมูลส่วนตัวและคริปโตแบบไม่รู้ตัว — นี่คือสิ่งที่เกิดขึ้นจริง! บริษัทความปลอดภัยไซเบอร์ Prodaft เปิดเผยว่าเกม Chemia ถูกฝังมัลแวร์ 3 สายพันธุ์ ได้แก่: - Fickle Stealer: ขโมยข้อมูลจากเบราว์เซอร์, password manager และ crypto wallet - Vidar Stealer: มัลแวร์แบบบริการ (Malware-as-a-Service) ที่เชื่อมต่อผ่านโซเชียลมีเดีย - HijackLoader: ตัวโหลดมัลแวร์ที่สามารถติดตั้งภัยคุกคามอื่นในอนาคต เกมนี้ถูกแจกผ่านระบบ Playtest ของ Steam ซึ่งต้องขอสิทธิ์เข้าถึงก่อนเล่น ทำให้ดูเหมือนปลอดภัย แต่จริง ๆ แล้วเป็นช่องทางที่แฮกเกอร์ใช้หลบเลี่ยงการตรวจสอบของแพลตฟอร์ม ✅ เกม Chemia ถูกใช้เป็นช่องทางแพร่มัลแวร์ ➡️ ฝังมัลแวร์ 3 ชนิด: Fickle Stealer, Vidar Stealer, HijackLoader ➡️ มัลแวร์ทำงานเมื่อผู้ใช้เปิดเกม โดยรันควบคู่กับแอปพลิเคชันจริง ✅ มัลแวร์แต่ละตัวมีหน้าที่เฉพาะ ➡️ Fickle Stealer: ใช้ PowerShell ขโมยข้อมูลระบบและไฟล์สำคัญ ➡️ Vidar Stealer: เชื่อมต่อผ่านโซเชียลมีเดียเพื่อส่งข้อมูล ➡️ HijackLoader: ใช้ติดตั้งมัลแวร์อื่นในอนาคต ✅ เกมถูกแจกผ่านระบบ Playtest ของ Steam ➡️ ต้องขอสิทธิ์ก่อนเล่น ทำให้ดูเหมือนปลอดภัย ➡️ ไม่มีรีวิวหรือข้อมูลจากนักพัฒนาอื่น ทำให้ตรวจสอบยาก ✅ นักพัฒนา Aether Forge Studios ไม่มีตัวตนชัดเจน ➡️ ไม่มีเว็บไซต์หรือโซเชียลมีเดียที่เชื่อมโยงกับเกม ➡️ อาจเป็นบัญชีปลอมที่ใช้หลอกลวงผู้ใช้ ✅ Prodaft เผยว่าแฮกเกอร์ชื่อ EncryptHub อยู่เบื้องหลัง ➡️ เคยมีประวัติการโจมตีแบบ spear-phishing ตั้งแต่ปี 2024 ➡️ แชร์ Indicators of Compromise (IOCs) บน GitHub เพื่อช่วยตรวจสอบ ‼️ เกมบนแพลตฟอร์มที่เชื่อถือได้ก็อาจไม่ปลอดภัย ⛔ Steam ไม่สามารถตรวจสอบมัลแวร์ในทุกเกมได้ทันที ⛔ ผู้ใช้มักเชื่อว่าการโหลดจาก Steam คือ “ปลอดภัยโดยอัตโนมัติ” ‼️ มัลแวร์สามารถขโมยข้อมูลสำคัญได้ทันทีที่เปิดเกม ⛔ ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, session token, และ crypto wallet ⛔ อาจนำไปสู่การสูญเสียทางการเงินและการขโมยตัวตน ‼️ ระบบ Early Access และ Playtest อาจถูกใช้เป็นช่องทางโจมตี ⛔ เกมที่ยังไม่เปิดตัวเต็มรูปแบบอาจไม่มีการตรวจสอบเข้มงวด ⛔ แฮกเกอร์ใช้ช่องโหว่นี้ในการฝังโค้ดอันตราย ‼️ ผู้ใช้ที่เคยเล่น Chemia ควรตรวจสอบระบบทันที ⛔ ลบเกมออกจากเครื่อง ⛔ สแกนมัลแวร์เต็มระบบ ⛔ เปลี่ยนรหัสผ่านทุกบัญชีที่เคยล็อกอินระหว่างเล่นเกม https://www.tomshardware.com/tech-industry/cyber-security/hacker-plants-three-strains-of-malware-in-a-steam-early-access-game-called-chemia-security-company-found-crypto-jacking-infostealers-and-a-backdoor-to-install-yet-more-malware-in-the-future
    0 Comments 0 Shares 331 Views 0 Reviews
  • เรื่องเล่าจากมัลแวร์ยุค AI: เมื่อ Fancy Bear ยืมสมอง LLM มาเจาะระบบ

    การโจมตีเริ่มจาก อีเมลฟิชชิ่งแบบเฉพาะเจาะจง (spear phishing) ส่งจากบัญชีที่ถูกยึด พร้อมแนบไฟล์ ZIP ที่มีมัลแวร์นามสกุล .pif, .exe หรือ .py โดยปลอมตัวเป็น “ตัวแทนจากกระทรวงยูเครน” เพื่อหลอกให้เปิดไฟล์

    เมื่อมัลแวร์ทำงาน มันจะ:

    1️⃣ รันในเครื่องด้วยสิทธิ์ผู้ใช้

    2️⃣ เรียก API ของ Hugging Face ไปยัง LLM ชื่อ Qwen 2.5-Coder-32B-Instruct

    3️⃣ สั่งโมเดลให้ "แกล้งทำเป็นแอดมิน Windows" แล้วเขียนคำสั่งเช่น:
    - สร้างโฟลเดอร์ใหม่
    - เก็บข้อมูลระบบ, network, Active Directory
    - คัดลอกไฟล์ .txt และ .pdf จาก Desktop, Downloads, Documents ไปยัง staging folder ที่กำหนด

    4️⃣ เขียนผลลัพธ์ลงไฟล์ .txt เพื่อส่งกลับไปยังเซิร์ฟเวอร์ควบคุม (C2)

    มัลแวร์นี้ถูกแพ็กจาก Python ด้วย PyInstaller และแจกจ่ายในหลายรูปแบบชื่อ เช่น:
    - Appendix.pif
    - AI_generator_uncensored_Canvas_PRO_v0.9.exe
    - AI_image_generator_v0.95.exe
    - image.py

    CERT-UA (ศูนย์ความปลอดภัยไซเบอร์ของยูเครน) ตั้งชื่อว่า LAMEHUG และระบุว่าเป็นผลงานของกลุ่ม UAC-0001 ซึ่งคือตัวเดียวกับ APT28 — หน่วยที่เคยโจมตี NATO, สหรัฐฯ และโครงสร้างพื้นฐานยูเครนมานานหลายปี

    APT28 (Fancy Bear) พัฒนามัลแวร์ LAMEHUG ที่ฝังการเรียกใช้ LLM ผ่าน API
    ใช้โมเดล Qwen ผ่าน Hugging Face เพื่อสร้างคำสั่ง PowerShell

    เป้าหมายคือระบบของรัฐบาลยูเครน ผ่านการโจมตีแบบ spear phishing
    ปลอมชื่อผู้ส่ง และแนบไฟล์มัลแวร์ที่ดูเหมือนโปรแกรม AI หรือรูปภาพ

    LAMEHUG ดึงข้อมูลระบบ, AD domain, และไฟล์เอกสารผู้ใช้
    ส่งออกไปยัง staging folder เพื่อเตรียมส่งกลับไปยังเซิร์ฟเวอร์ควบคุม

    ใช้เทคนิคใหม่ในการเปลี่ยนคำสั่งไปเรื่อย ๆ โดยใช้ AI เขียนแบบต่างกัน
    หวังหลบการตรวจจับด้วย signature-based scanning

    มัลแวร์แพร่หลายผ่านไฟล์ .exe และ .pif ที่ใช้ชื่อหลอกให้เชื่อว่าเป็นเครื่องมือภาพหรือเอกสาร
    มีหลากหลายเวอร์ชันพร้อมระบบขโมยข้อมูลแบบแตกต่างกัน

    เซิร์ฟเวอร์ C2 ถูกซ่อนไว้ในโครงสร้างพื้นฐานที่ดูถูกต้อง เช่นเว็บไซต์จริงที่ถูกแฮก
    ทำให้การติดตามและบล็อกยากขึ้นมาก

    นักวิจัยคาดว่าเทคนิคนี้อาจถูกใช้กับเป้าหมายในตะวันตกในอนาคต
    เพราะ APT28 เคยโจมตี NATO, สหรัฐ และ EU มาก่อน

    https://www.csoonline.com/article/4025139/novel-malware-from-russias-apt28-prompts-llms-to-create-malicious-windows-commands.html
    🎙️ เรื่องเล่าจากมัลแวร์ยุค AI: เมื่อ Fancy Bear ยืมสมอง LLM มาเจาะระบบ การโจมตีเริ่มจาก อีเมลฟิชชิ่งแบบเฉพาะเจาะจง (spear phishing) ส่งจากบัญชีที่ถูกยึด พร้อมแนบไฟล์ ZIP ที่มีมัลแวร์นามสกุล .pif, .exe หรือ .py โดยปลอมตัวเป็น “ตัวแทนจากกระทรวงยูเครน” เพื่อหลอกให้เปิดไฟล์ เมื่อมัลแวร์ทำงาน มันจะ: 1️⃣ รันในเครื่องด้วยสิทธิ์ผู้ใช้ 2️⃣ เรียก API ของ Hugging Face ไปยัง LLM ชื่อ Qwen 2.5-Coder-32B-Instruct 3️⃣ สั่งโมเดลให้ "แกล้งทำเป็นแอดมิน Windows" แล้วเขียนคำสั่งเช่น: - สร้างโฟลเดอร์ใหม่ - เก็บข้อมูลระบบ, network, Active Directory - คัดลอกไฟล์ .txt และ .pdf จาก Desktop, Downloads, Documents ไปยัง staging folder ที่กำหนด 4️⃣ เขียนผลลัพธ์ลงไฟล์ .txt เพื่อส่งกลับไปยังเซิร์ฟเวอร์ควบคุม (C2) มัลแวร์นี้ถูกแพ็กจาก Python ด้วย PyInstaller และแจกจ่ายในหลายรูปแบบชื่อ เช่น: - Appendix.pif - AI_generator_uncensored_Canvas_PRO_v0.9.exe - AI_image_generator_v0.95.exe - image.py CERT-UA (ศูนย์ความปลอดภัยไซเบอร์ของยูเครน) ตั้งชื่อว่า LAMEHUG และระบุว่าเป็นผลงานของกลุ่ม UAC-0001 ซึ่งคือตัวเดียวกับ APT28 — หน่วยที่เคยโจมตี NATO, สหรัฐฯ และโครงสร้างพื้นฐานยูเครนมานานหลายปี ✅ APT28 (Fancy Bear) พัฒนามัลแวร์ LAMEHUG ที่ฝังการเรียกใช้ LLM ผ่าน API ➡️ ใช้โมเดล Qwen ผ่าน Hugging Face เพื่อสร้างคำสั่ง PowerShell ✅ เป้าหมายคือระบบของรัฐบาลยูเครน ผ่านการโจมตีแบบ spear phishing ➡️ ปลอมชื่อผู้ส่ง และแนบไฟล์มัลแวร์ที่ดูเหมือนโปรแกรม AI หรือรูปภาพ ✅ LAMEHUG ดึงข้อมูลระบบ, AD domain, และไฟล์เอกสารผู้ใช้ ➡️ ส่งออกไปยัง staging folder เพื่อเตรียมส่งกลับไปยังเซิร์ฟเวอร์ควบคุม ✅ ใช้เทคนิคใหม่ในการเปลี่ยนคำสั่งไปเรื่อย ๆ โดยใช้ AI เขียนแบบต่างกัน ➡️ หวังหลบการตรวจจับด้วย signature-based scanning ✅ มัลแวร์แพร่หลายผ่านไฟล์ .exe และ .pif ที่ใช้ชื่อหลอกให้เชื่อว่าเป็นเครื่องมือภาพหรือเอกสาร ➡️ มีหลากหลายเวอร์ชันพร้อมระบบขโมยข้อมูลแบบแตกต่างกัน ✅ เซิร์ฟเวอร์ C2 ถูกซ่อนไว้ในโครงสร้างพื้นฐานที่ดูถูกต้อง เช่นเว็บไซต์จริงที่ถูกแฮก ➡️ ทำให้การติดตามและบล็อกยากขึ้นมาก ✅ นักวิจัยคาดว่าเทคนิคนี้อาจถูกใช้กับเป้าหมายในตะวันตกในอนาคต ➡️ เพราะ APT28 เคยโจมตี NATO, สหรัฐ และ EU มาก่อน https://www.csoonline.com/article/4025139/novel-malware-from-russias-apt28-prompts-llms-to-create-malicious-windows-commands.html
    WWW.CSOONLINE.COM
    Novel malware from Russia’s APT28 prompts LLMs to create malicious Windows commands
    Recent attacks by the state-run cyberespionage group against Ukrainian government targets included malware capable of querying LLMs to generate Windows shell commands as part of its attack chain.
    0 Comments 0 Shares 296 Views 0 Reviews
  • AI สร้างมัลแวร์หลบหลีก Microsoft Defender ได้ – แค่ฝึกสามเดือนก็แฮกทะลุ

    นักวิจัยจาก Outflank ซึ่งเป็นทีม red team ด้านความปลอดภัย เปิดเผยว่า พวกเขาสามารถฝึกโมเดล Qwen 2.5 (โมเดล LLM แบบโอเพนซอร์สจาก Alibaba) ให้สร้างมัลแวร์ที่สามารถหลบหลีก Microsoft Defender for Endpoint ได้สำเร็จประมาณ 8% ของกรณี หลังใช้เวลาเพียง 3 เดือนและงบประมาณราว $1,500

    ผลลัพธ์นี้จะถูกนำเสนอในงาน Black Hat 2025 ซึ่งเป็นงานสัมมนาด้านความปลอดภัยระดับโลก โดยถือเป็น “proof of concept” ที่แสดงให้เห็นว่า AI สามารถถูกนำมาใช้สร้างภัยคุกคามไซเบอร์ได้จริง

    เมื่อเปรียบเทียบกับโมเดลอื่น:
    - Anthropic’s AI ทำได้ <1%
    - DeepSeek ทำได้ <0.5%
    - Qwen 2.5 จึงถือว่ามีประสิทธิภาพสูงกว่ามากในบริบทนี้

    นักวิจัยยังระบุว่า หากมีทรัพยากร GPU มากกว่านี้ และใช้ reinforcement learning อย่างจริงจัง ประสิทธิภาพของโมเดลอาจเพิ่มขึ้นอีกมาก ซึ่งเป็นสัญญาณเตือนสำหรับอนาคตของการโจมตีแบบอัตโนมัติ

    แม้ Microsoft Defender จะยังคงเป็นเครื่องมือที่มีประสิทธิภาพในภาพรวม แต่การพัฒนา AI ฝั่งรุก (offensive AI) กำลังไล่ตามอย่างรวดเร็ว และอาจทำให้ระบบป้องกันต้องปรับตัวอย่างหนักในอนาคต

    ข้อมูลจากข่าว
    - นักวิจัยจาก Outflank ฝึกโมเดล Qwen 2.5 ให้สร้างมัลแวร์ที่หลบหลีก Microsoft Defender ได้
    - ใช้เวลา 3 เดือนและงบประมาณ $1,500 ในการฝึกโมเดล
    - ประสิทธิภาพของโมเดลอยู่ที่ 8% ซึ่งสูงกว่าโมเดลอื่น ๆ ที่ทดสอบ
    - จะมีการนำเสนอผลการทดลองในงาน Black Hat 2025
    - ใช้เทคนิค reinforcement learning เพื่อปรับปรุงความสามารถของโมเดล
    - ถือเป็น proof of concept ที่แสดงให้เห็นว่า AI สามารถสร้างภัยไซเบอร์ได้จริง

    คำเตือนและข้อควรระวัง
    - การใช้ AI สร้างมัลแวร์อาจกลายเป็นเครื่องมือใหม่ของแฮกเกอร์ในอนาคต
    - โมเดลโอเพนซอร์สสามารถถูกนำไปใช้ในทางร้ายได้ หากไม่มีการควบคุม
    - Microsoft Defender อาจต้องปรับปรุงอย่างต่อเนื่องเพื่อรับมือกับภัยคุกคามจาก AI
    - การมี GPU และทรัพยากรเพียงพออาจทำให้บุคคลทั่วไปสามารถฝึกโมเดลโจมตีได้
    - การพึ่งพาเครื่องมือป้องกันเพียงอย่างเดียวไม่เพียงพอ ต้องมีการฝึกอบรมและวางระบบความปลอดภัยเชิงรุก
    - องค์กรควรเริ่มรวม AI threat modeling เข้าในแผนความปลอดภัยไซเบอร์

    https://www.tomshardware.com/tech-industry/cyber-security/ai-malware-can-now-evade-microsoft-defender-open-source-llm-outsmarts-tool-around-8-percent-of-the-time-after-three-months-of-training
    AI สร้างมัลแวร์หลบหลีก Microsoft Defender ได้ – แค่ฝึกสามเดือนก็แฮกทะลุ นักวิจัยจาก Outflank ซึ่งเป็นทีม red team ด้านความปลอดภัย เปิดเผยว่า พวกเขาสามารถฝึกโมเดล Qwen 2.5 (โมเดล LLM แบบโอเพนซอร์สจาก Alibaba) ให้สร้างมัลแวร์ที่สามารถหลบหลีก Microsoft Defender for Endpoint ได้สำเร็จประมาณ 8% ของกรณี หลังใช้เวลาเพียง 3 เดือนและงบประมาณราว $1,500 ผลลัพธ์นี้จะถูกนำเสนอในงาน Black Hat 2025 ซึ่งเป็นงานสัมมนาด้านความปลอดภัยระดับโลก โดยถือเป็น “proof of concept” ที่แสดงให้เห็นว่า AI สามารถถูกนำมาใช้สร้างภัยคุกคามไซเบอร์ได้จริง เมื่อเปรียบเทียบกับโมเดลอื่น: - Anthropic’s AI ทำได้ <1% - DeepSeek ทำได้ <0.5% - Qwen 2.5 จึงถือว่ามีประสิทธิภาพสูงกว่ามากในบริบทนี้ นักวิจัยยังระบุว่า หากมีทรัพยากร GPU มากกว่านี้ และใช้ reinforcement learning อย่างจริงจัง ประสิทธิภาพของโมเดลอาจเพิ่มขึ้นอีกมาก ซึ่งเป็นสัญญาณเตือนสำหรับอนาคตของการโจมตีแบบอัตโนมัติ แม้ Microsoft Defender จะยังคงเป็นเครื่องมือที่มีประสิทธิภาพในภาพรวม แต่การพัฒนา AI ฝั่งรุก (offensive AI) กำลังไล่ตามอย่างรวดเร็ว และอาจทำให้ระบบป้องกันต้องปรับตัวอย่างหนักในอนาคต ✅ ข้อมูลจากข่าว - นักวิจัยจาก Outflank ฝึกโมเดล Qwen 2.5 ให้สร้างมัลแวร์ที่หลบหลีก Microsoft Defender ได้ - ใช้เวลา 3 เดือนและงบประมาณ $1,500 ในการฝึกโมเดล - ประสิทธิภาพของโมเดลอยู่ที่ 8% ซึ่งสูงกว่าโมเดลอื่น ๆ ที่ทดสอบ - จะมีการนำเสนอผลการทดลองในงาน Black Hat 2025 - ใช้เทคนิค reinforcement learning เพื่อปรับปรุงความสามารถของโมเดล - ถือเป็น proof of concept ที่แสดงให้เห็นว่า AI สามารถสร้างภัยไซเบอร์ได้จริง ‼️ คำเตือนและข้อควรระวัง - การใช้ AI สร้างมัลแวร์อาจกลายเป็นเครื่องมือใหม่ของแฮกเกอร์ในอนาคต - โมเดลโอเพนซอร์สสามารถถูกนำไปใช้ในทางร้ายได้ หากไม่มีการควบคุม - Microsoft Defender อาจต้องปรับปรุงอย่างต่อเนื่องเพื่อรับมือกับภัยคุกคามจาก AI - การมี GPU และทรัพยากรเพียงพออาจทำให้บุคคลทั่วไปสามารถฝึกโมเดลโจมตีได้ - การพึ่งพาเครื่องมือป้องกันเพียงอย่างเดียวไม่เพียงพอ ต้องมีการฝึกอบรมและวางระบบความปลอดภัยเชิงรุก - องค์กรควรเริ่มรวม AI threat modeling เข้าในแผนความปลอดภัยไซเบอร์ https://www.tomshardware.com/tech-industry/cyber-security/ai-malware-can-now-evade-microsoft-defender-open-source-llm-outsmarts-tool-around-8-percent-of-the-time-after-three-months-of-training
    WWW.TOMSHARDWARE.COM
    AI malware can now evade Microsoft Defender — open-source LLM outsmarts tool around 8% of the time after three months of training
    Researchers plan to show off a model that successfully outsmarts Microsoft's security tooling about 8% of the time at Black Hat 2025.
    0 Comments 0 Shares 333 Views 0 Reviews
  • แชตบอทสมัครงานของ McDonald’s ทำข้อมูลหลุด 64 ล้านคน เพราะรหัสผ่าน “123456”

    ในช่วงต้นปี 2025 ผู้สมัครงานกับ McDonald’s ทั่วโลกอาจไม่รู้เลยว่าข้อมูลส่วนตัวของพวกเขา—ชื่อ เบอร์โทร อีเมล ที่อยู่ และสถานะการจ้างงาน—ถูกเปิดเผยต่อสาธารณะโดยไม่ตั้งใจ

    เรื่องเริ่มจาก Ian Carroll นักวิจัยด้านความปลอดภัยไซเบอร์ พบช่องโหว่ในระบบของ Paradox.ai ซึ่งเป็นบริษัทที่พัฒนาแชตบอทชื่อ “Olivia” ให้ McDonald’s ใช้สัมภาษณ์งานอัตโนมัติในกว่า 90% ของสาขา

    Carroll พบว่าหน้าเข้าสู่ระบบของพนักงาน Paradox ยังเปิดให้เข้าถึงได้ และที่น่าตกใจคือ เขาสามารถล็อกอินด้วยชื่อผู้ใช้และรหัสผ่าน “123456” ได้ทันที! จากนั้นเขาเข้าถึงโค้ดของเว็บไซต์ และพบ API ที่สามารถเรียกดูประวัติการสนทนาของผู้สมัครงานได้ทั้งหมด—รวมกว่า 64 ล้านรายการ

    ข้อมูลที่หลุดออกมานั้นไม่ใช่แค่ข้อความแชต แต่รวมถึง token การยืนยันตัวตน และสถานะการจ้างงานของผู้สมัครด้วย

    Carroll พยายามแจ้งเตือน Paradox แต่ไม่พบช่องทางรายงานช่องโหว่ด้านความปลอดภัยเลย ต้องส่งอีเมลสุ่มไปยังพนักงาน จนในที่สุด Paradox และ McDonald’s ยืนยันว่าได้แก้ไขปัญหาแล้วในต้นเดือนกรกฎาคม

    ข้อมูลจากข่าว
    - ข้อมูลผู้สมัครงานกว่า 64 ล้านคนถูกเปิดเผยจากระบบของ Paradox.ai
    - นักวิจัยสามารถล็อกอินด้วยชื่อผู้ใช้และรหัสผ่าน “123456”
    - เข้าถึง API ที่แสดงประวัติแชตของแชตบอท Olivia ได้ทั้งหมด
    - ข้อมูลที่หลุดรวมถึงชื่อ เบอร์โทร อีเมล ที่อยู่ token และสถานะการจ้างงาน
    - Paradox ไม่มีช่องทางรายงานช่องโหว่ด้านความปลอดภัยอย่างเป็นทางการ
    - McDonald’s และ Paradox ยืนยันว่าแก้ไขปัญหาแล้วในเดือนกรกฎาคม
    - Olivia ถูกใช้ในกว่า 90% ของสาขา McDonald’s เพื่อสัมภาษณ์งานอัตโนมัติ

    คำเตือนและข้อควรระวัง
    - การใช้รหัสผ่านง่าย ๆ เช่น “123456” ยังคงเป็นช่องโหว่ร้ายแรงที่พบได้บ่อย
    - ระบบ AI ที่จัดการข้อมูลส่วนบุคคลต้องมีมาตรการความปลอดภัยที่เข้มงวด
    - บริษัทที่ไม่มีช่องทางรายงานช่องโหว่ อาจทำให้การแก้ไขล่าช้าและเสี่ยงต่อการโจมตี
    - ผู้สมัครงานควรระวังการให้ข้อมูลผ่านระบบอัตโนมัติ โดยเฉพาะข้อมูลส่วนตัว
    - องค์กรควรตรวจสอบระบบ third-party อย่างสม่ำเสมอ และมีการทดสอบความปลอดภัย (penetration test)
    - การใช้ AI ในงาน HR ต้องมาพร้อมกับ governance และการตรวจสอบจากมนุษย์

    https://www.techspot.com/news/108619-mcdonald-ai-hiring-chatbot-exposed-data-64-million.html
    แชตบอทสมัครงานของ McDonald’s ทำข้อมูลหลุด 64 ล้านคน เพราะรหัสผ่าน “123456” ในช่วงต้นปี 2025 ผู้สมัครงานกับ McDonald’s ทั่วโลกอาจไม่รู้เลยว่าข้อมูลส่วนตัวของพวกเขา—ชื่อ เบอร์โทร อีเมล ที่อยู่ และสถานะการจ้างงาน—ถูกเปิดเผยต่อสาธารณะโดยไม่ตั้งใจ เรื่องเริ่มจาก Ian Carroll นักวิจัยด้านความปลอดภัยไซเบอร์ พบช่องโหว่ในระบบของ Paradox.ai ซึ่งเป็นบริษัทที่พัฒนาแชตบอทชื่อ “Olivia” ให้ McDonald’s ใช้สัมภาษณ์งานอัตโนมัติในกว่า 90% ของสาขา Carroll พบว่าหน้าเข้าสู่ระบบของพนักงาน Paradox ยังเปิดให้เข้าถึงได้ และที่น่าตกใจคือ เขาสามารถล็อกอินด้วยชื่อผู้ใช้และรหัสผ่าน “123456” ได้ทันที! จากนั้นเขาเข้าถึงโค้ดของเว็บไซต์ และพบ API ที่สามารถเรียกดูประวัติการสนทนาของผู้สมัครงานได้ทั้งหมด—รวมกว่า 64 ล้านรายการ ข้อมูลที่หลุดออกมานั้นไม่ใช่แค่ข้อความแชต แต่รวมถึง token การยืนยันตัวตน และสถานะการจ้างงานของผู้สมัครด้วย Carroll พยายามแจ้งเตือน Paradox แต่ไม่พบช่องทางรายงานช่องโหว่ด้านความปลอดภัยเลย ต้องส่งอีเมลสุ่มไปยังพนักงาน จนในที่สุด Paradox และ McDonald’s ยืนยันว่าได้แก้ไขปัญหาแล้วในต้นเดือนกรกฎาคม ✅ ข้อมูลจากข่าว - ข้อมูลผู้สมัครงานกว่า 64 ล้านคนถูกเปิดเผยจากระบบของ Paradox.ai - นักวิจัยสามารถล็อกอินด้วยชื่อผู้ใช้และรหัสผ่าน “123456” - เข้าถึง API ที่แสดงประวัติแชตของแชตบอท Olivia ได้ทั้งหมด - ข้อมูลที่หลุดรวมถึงชื่อ เบอร์โทร อีเมล ที่อยู่ token และสถานะการจ้างงาน - Paradox ไม่มีช่องทางรายงานช่องโหว่ด้านความปลอดภัยอย่างเป็นทางการ - McDonald’s และ Paradox ยืนยันว่าแก้ไขปัญหาแล้วในเดือนกรกฎาคม - Olivia ถูกใช้ในกว่า 90% ของสาขา McDonald’s เพื่อสัมภาษณ์งานอัตโนมัติ ‼️ คำเตือนและข้อควรระวัง - การใช้รหัสผ่านง่าย ๆ เช่น “123456” ยังคงเป็นช่องโหว่ร้ายแรงที่พบได้บ่อย - ระบบ AI ที่จัดการข้อมูลส่วนบุคคลต้องมีมาตรการความปลอดภัยที่เข้มงวด - บริษัทที่ไม่มีช่องทางรายงานช่องโหว่ อาจทำให้การแก้ไขล่าช้าและเสี่ยงต่อการโจมตี - ผู้สมัครงานควรระวังการให้ข้อมูลผ่านระบบอัตโนมัติ โดยเฉพาะข้อมูลส่วนตัว - องค์กรควรตรวจสอบระบบ third-party อย่างสม่ำเสมอ และมีการทดสอบความปลอดภัย (penetration test) - การใช้ AI ในงาน HR ต้องมาพร้อมกับ governance และการตรวจสอบจากมนุษย์ https://www.techspot.com/news/108619-mcdonald-ai-hiring-chatbot-exposed-data-64-million.html
    WWW.TECHSPOT.COM
    McDonald's AI hiring chatbot exposed data of 64 million applicants with "123456" password
    Security researcher Ian Carroll successfully logged into an administrative account for Paradox.ai, the company that built McDonald's AI job interviewer, using "123456" as both a username and...
    0 Comments 0 Shares 311 Views 0 Reviews
  • กมธ.ทหาร สว. เตรียมเชิญ 'นายกฯ' แจงปัญหาชายแดนและประเด็นความมั่นคง หลังมาตรการปิดด่าน พบปัญหา ‘สินค้าหนีภาษี-ลักลอบเข้าเมือง’
    https://www.thai-tai.tv/news/20086/
    .
    #กมธทหารสว #ไชยยงค์มณีรุ่งสกุล #แพทองธารชินวัตร #นายกฯ #รักษาการนายกฯ #ชายแดนไทยกัมพูชา #จังหวัดชายแดนภาคใต้ #ความมั่นคง #อธิปไตย #บูรณภาพแห่งดินแดน #MOU43 #MOU44 #รัฐมนตรีว่าการกระทรวงกลาโหม #ความปลอดภัยไซเบอร์ #ฟอกเงิน #สินค้าหนีภาษี #ลักลอบเข้าเมือง #รัฐสภา #การเมืองไทย
    กมธ.ทหาร สว. เตรียมเชิญ 'นายกฯ' แจงปัญหาชายแดนและประเด็นความมั่นคง หลังมาตรการปิดด่าน พบปัญหา ‘สินค้าหนีภาษี-ลักลอบเข้าเมือง’ https://www.thai-tai.tv/news/20086/ . #กมธทหารสว #ไชยยงค์มณีรุ่งสกุล #แพทองธารชินวัตร #นายกฯ #รักษาการนายกฯ #ชายแดนไทยกัมพูชา #จังหวัดชายแดนภาคใต้ #ความมั่นคง #อธิปไตย #บูรณภาพแห่งดินแดน #MOU43 #MOU44 #รัฐมนตรีว่าการกระทรวงกลาโหม #ความปลอดภัยไซเบอร์ #ฟอกเงิน #สินค้าหนีภาษี #ลักลอบเข้าเมือง #รัฐสภา #การเมืองไทย
    0 Comments 0 Shares 490 Views 0 Reviews
  • การแฮ็กบัญชีอีเมลของนักข่าว Washington Post: ความเสี่ยงด้านความปลอดภัยของ Microsoft 365
    Washington Post ถูกโจมตีทางไซเบอร์ ส่งผลให้บัญชีอีเมลของนักข่าวหลายคนถูกแฮ็ก คาดว่าเป็นฝีมือของรัฐบาลต่างชาติ เนื่องจากนักข่าวเหล่านี้รายงานข่าวเกี่ยวกับ ความมั่นคงแห่งชาติ นโยบายเศรษฐกิจ และจีน.

    รายละเอียดการโจมตี
    บัญชีอีเมลของนักข่าวถูกแฮ็ก โดยผู้โจมตีที่คาดว่าเป็นรัฐบาลต่างชาติ.
    Microsoft 365 ถูกตั้งคำถามเรื่องความปลอดภัย เนื่องจากเป็นแพลตฟอร์มที่องค์กรทั่วโลกใช้งาน.
    Microsoft Defender for Office 365 มีระบบป้องกัน เช่น Advanced Threat Protection ที่ช่วยตรวจจับลิงก์และไฟล์แนบที่เป็นอันตราย.
    Entra ID ช่วยป้องกันการโจมตีแบบเจาะบัญชี ด้วยระบบ Multi-Factor Authentication และนโยบายการเข้าถึงที่เข้มงวด.

    ความเสี่ยงและข้อควรระวัง
    การโจมตีอาจเกิดจากช่องโหว่หรือข้อผิดพลาดของผู้ใช้ เช่น การตั้งค่าความปลอดภัยผิดพลาด หรือการตกเป็นเหยื่อของฟิชชิ่ง.
    Microsoft 365 ไม่สามารถป้องกันการโจมตีได้ 100% เนื่องจากยังมีช่องโหว่ที่อาจถูกใช้ประโยชน์.
    องค์กรต้องมีมาตรการเสริม เช่น การฝึกอบรมพนักงานเกี่ยวกับความปลอดภัยไซเบอร์.

    แนวทางป้องกันสำหรับองค์กร
    บังคับใช้ Multi-Factor Authentication (MFA) สำหรับทุกบัญชี โดยเฉพาะบัญชีที่มีสิทธิ์สูง.
    ตั้งรหัสผ่านที่แข็งแกร่ง โดยใช้ตัวอักษร ตัวเลข และสัญลักษณ์.
    อัปเดตระบบความปลอดภัยอย่างสม่ำเสมอ เพื่อลดความเสี่ยงจากช่องโหว่ใหม่ๆ.
    ฝึกอบรมพนักงานเกี่ยวกับภัยคุกคามไซเบอร์ เช่น ฟิชชิ่งและวิธีป้องกัน.

    ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์
    Microsoft Azure จะบังคับใช้ MFA ตั้งแต่เดือนตุลาคม เพื่อเพิ่มความปลอดภัยให้กับผู้ใช้.
    การโจมตีแบบฟิชชิ่งที่ใช้เทคนิคใหม่ เช่น การปลอมแปลงโดเมนที่ดูเหมือนถูกต้อง.
    องค์กรที่ใช้ Microsoft 365 ควรตรวจสอบการตั้งค่าความปลอดภัย เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น.

    https://www.neowin.net/news/microsoft-365-security-in-the-spotlight-after-washington-post-hack/
    การแฮ็กบัญชีอีเมลของนักข่าว Washington Post: ความเสี่ยงด้านความปลอดภัยของ Microsoft 365 Washington Post ถูกโจมตีทางไซเบอร์ ส่งผลให้บัญชีอีเมลของนักข่าวหลายคนถูกแฮ็ก คาดว่าเป็นฝีมือของรัฐบาลต่างชาติ เนื่องจากนักข่าวเหล่านี้รายงานข่าวเกี่ยวกับ ความมั่นคงแห่งชาติ นโยบายเศรษฐกิจ และจีน. รายละเอียดการโจมตี ✅ บัญชีอีเมลของนักข่าวถูกแฮ็ก โดยผู้โจมตีที่คาดว่าเป็นรัฐบาลต่างชาติ. ✅ Microsoft 365 ถูกตั้งคำถามเรื่องความปลอดภัย เนื่องจากเป็นแพลตฟอร์มที่องค์กรทั่วโลกใช้งาน. ✅ Microsoft Defender for Office 365 มีระบบป้องกัน เช่น Advanced Threat Protection ที่ช่วยตรวจจับลิงก์และไฟล์แนบที่เป็นอันตราย. ✅ Entra ID ช่วยป้องกันการโจมตีแบบเจาะบัญชี ด้วยระบบ Multi-Factor Authentication และนโยบายการเข้าถึงที่เข้มงวด. ความเสี่ยงและข้อควรระวัง ‼️ การโจมตีอาจเกิดจากช่องโหว่หรือข้อผิดพลาดของผู้ใช้ เช่น การตั้งค่าความปลอดภัยผิดพลาด หรือการตกเป็นเหยื่อของฟิชชิ่ง. ‼️ Microsoft 365 ไม่สามารถป้องกันการโจมตีได้ 100% เนื่องจากยังมีช่องโหว่ที่อาจถูกใช้ประโยชน์. ‼️ องค์กรต้องมีมาตรการเสริม เช่น การฝึกอบรมพนักงานเกี่ยวกับความปลอดภัยไซเบอร์. แนวทางป้องกันสำหรับองค์กร ✅ บังคับใช้ Multi-Factor Authentication (MFA) สำหรับทุกบัญชี โดยเฉพาะบัญชีที่มีสิทธิ์สูง. ✅ ตั้งรหัสผ่านที่แข็งแกร่ง โดยใช้ตัวอักษร ตัวเลข และสัญลักษณ์. ✅ อัปเดตระบบความปลอดภัยอย่างสม่ำเสมอ เพื่อลดความเสี่ยงจากช่องโหว่ใหม่ๆ. ✅ ฝึกอบรมพนักงานเกี่ยวกับภัยคุกคามไซเบอร์ เช่น ฟิชชิ่งและวิธีป้องกัน. ข้อมูลเพิ่มเติมเกี่ยวกับภัยคุกคามไซเบอร์ ✅ Microsoft Azure จะบังคับใช้ MFA ตั้งแต่เดือนตุลาคม เพื่อเพิ่มความปลอดภัยให้กับผู้ใช้. ✅ การโจมตีแบบฟิชชิ่งที่ใช้เทคนิคใหม่ เช่น การปลอมแปลงโดเมนที่ดูเหมือนถูกต้อง. ‼️ องค์กรที่ใช้ Microsoft 365 ควรตรวจสอบการตั้งค่าความปลอดภัย เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น. https://www.neowin.net/news/microsoft-365-security-in-the-spotlight-after-washington-post-hack/
    WWW.NEOWIN.NET
    Microsoft 365 security in the spotlight after Washington Post hack
    The Washington Post has reported that some of its journalists were cyberattacked, with attackers possibly gaining access to a Microsoft work email account; putting Microsoft 365 under the spotlight.
    0 Comments 0 Shares 253 Views 0 Reviews
  • องค์กรขนาดเล็กกำลังเผชิญวิกฤตความปลอดภัยไซเบอร์
    รายงานล่าสุดจาก World Economic Forum (WEF) ระบุว่า 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต เนื่องจาก งบประมาณที่จำกัด ทีม IT ที่ทำงานหนักเกินไป และภัยคุกคามที่ซับซ้อนขึ้น

    องค์กรขนาดเล็ก ขาดทรัพยากรและบุคลากรที่มีความเชี่ยวชาญด้านไซเบอร์ ทำให้ ความสามารถในการป้องกันภัยคุกคามลดลงอย่างมาก

    ข้อมูลจากข่าว
    - 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต
    - 35% ขององค์กรขนาดเล็กเชื่อว่าความสามารถในการป้องกันภัยไซเบอร์ของตนไม่เพียงพอ
    - ช่องว่างด้านทักษะไซเบอร์เพิ่มขึ้น 8% โดย 2 ใน 3 ขององค์กรขาดบุคลากรที่มีความสามารถ
    - องค์กรขนาดเล็กมักตกเป็นเป้าหมายของการโจมตีแบบ supply chain attack
    - การใช้ AI ในการโจมตีไซเบอร์ เช่น phishing และ ransomware-as-a-service กำลังเพิ่มขึ้น

    ความเสี่ยงและข้อควรระวัง
    องค์กรขนาดเล็ก มักเข้าใจผิดว่าภัยไซเบอร์มุ่งเป้าไปที่องค์กรขนาดใหญ่เท่านั้น แต่ในความเป็นจริง พวกเขาเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์

    คำเตือนที่ควรพิจารณา
    - องค์กรขนาดเล็กมักไม่มีทีมรักษาความปลอดภัยเฉพาะทาง ทำให้การตอบสนองต่อภัยคุกคามล่าช้า
    - การขาดการฝึกอบรมด้านไซเบอร์ทำให้พนักงานมีความเสี่ยงต่อ phishing และ social engineering
    - กฎระเบียบด้านไซเบอร์ เช่น NIS2 และ GDPR กำลังเพิ่มภาระให้กับองค์กรขนาดเล็ก
    - การใช้ AI ในการโจมตีไซเบอร์ทำให้ภัยคุกคามมีความซับซ้อนและยากต่อการตรวจจับมากขึ้น

    องค์กรขนาดเล็ก สามารถใช้บริการรักษาความปลอดภัยแบบ managed security services เพื่อช่วย ลดภาระของทีม IT และเพิ่มความสามารถในการป้องกันภัยไซเบอร์

    https://www.csoonline.com/article/4003892/smaller-organizations-nearing-cybersecurity-breaking-point.html
    🔐 องค์กรขนาดเล็กกำลังเผชิญวิกฤตความปลอดภัยไซเบอร์ รายงานล่าสุดจาก World Economic Forum (WEF) ระบุว่า 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต เนื่องจาก งบประมาณที่จำกัด ทีม IT ที่ทำงานหนักเกินไป และภัยคุกคามที่ซับซ้อนขึ้น องค์กรขนาดเล็ก ขาดทรัพยากรและบุคลากรที่มีความเชี่ยวชาญด้านไซเบอร์ ทำให้ ความสามารถในการป้องกันภัยคุกคามลดลงอย่างมาก ✅ ข้อมูลจากข่าว - 71% ของผู้นำด้านไซเบอร์เชื่อว่าองค์กรขนาดเล็กกำลังถึงจุดวิกฤต - 35% ขององค์กรขนาดเล็กเชื่อว่าความสามารถในการป้องกันภัยไซเบอร์ของตนไม่เพียงพอ - ช่องว่างด้านทักษะไซเบอร์เพิ่มขึ้น 8% โดย 2 ใน 3 ขององค์กรขาดบุคลากรที่มีความสามารถ - องค์กรขนาดเล็กมักตกเป็นเป้าหมายของการโจมตีแบบ supply chain attack - การใช้ AI ในการโจมตีไซเบอร์ เช่น phishing และ ransomware-as-a-service กำลังเพิ่มขึ้น ⚠️ ความเสี่ยงและข้อควรระวัง องค์กรขนาดเล็ก มักเข้าใจผิดว่าภัยไซเบอร์มุ่งเป้าไปที่องค์กรขนาดใหญ่เท่านั้น แต่ในความเป็นจริง พวกเขาเป็นเป้าหมายที่ง่ายสำหรับแฮกเกอร์ ‼️ คำเตือนที่ควรพิจารณา - องค์กรขนาดเล็กมักไม่มีทีมรักษาความปลอดภัยเฉพาะทาง ทำให้การตอบสนองต่อภัยคุกคามล่าช้า - การขาดการฝึกอบรมด้านไซเบอร์ทำให้พนักงานมีความเสี่ยงต่อ phishing และ social engineering - กฎระเบียบด้านไซเบอร์ เช่น NIS2 และ GDPR กำลังเพิ่มภาระให้กับองค์กรขนาดเล็ก - การใช้ AI ในการโจมตีไซเบอร์ทำให้ภัยคุกคามมีความซับซ้อนและยากต่อการตรวจจับมากขึ้น องค์กรขนาดเล็ก สามารถใช้บริการรักษาความปลอดภัยแบบ managed security services เพื่อช่วย ลดภาระของทีม IT และเพิ่มความสามารถในการป้องกันภัยไซเบอร์ https://www.csoonline.com/article/4003892/smaller-organizations-nearing-cybersecurity-breaking-point.html
    WWW.CSOONLINE.COM
    Smaller organizations nearing cybersecurity breaking point
    Strained budgets, overstretched teams, and a rise in sophisticated threats is leading to plummeting security confidence among SMEs as cybercriminals increasingly target them in supply chain attacks.
    0 Comments 0 Shares 303 Views 0 Reviews
  • AI กำลังเปลี่ยนแปลงแนวคิดของคนรุ่นใหม่เกี่ยวกับอาชีพ
    ปัญญาประดิษฐ์ (AI) กำลังมีบทบาทสำคัญในการเปลี่ยนแปลงแนวคิดของ คนรุ่นใหม่ เกี่ยวกับ การหางานและการเลือกอาชีพ โดยมีผลกระทบทั้งในแง่ของ โอกาสใหม่ ๆ และความกังวลเกี่ยวกับอนาคตของงานบางประเภท

    จากการสำรวจของ Prospects ในกลุ่มนักศึกษาและบัณฑิตกว่า 4,000 คนในสหราชอาณาจักร พบว่า 39% ของผู้หางานใช้ AI ในการปรับแต่งเรซูเม่และจดหมายสมัครงาน และ 30% ใช้ AI เขียนเอกสารเหล่านี้ตั้งแต่ต้น

    นอกจากนี้ AI ยังถูกนำมาใช้ในการ เตรียมตัวสัมภาษณ์งาน (29%) และตอบคำถามในแบบฟอร์มสมัครงาน (23%) ทำให้กระบวนการสมัครงานมีประสิทธิภาพมากขึ้น

    ข้อมูลจากข่าว
    - 39% ของผู้หางานใช้ AI ในการปรับแต่งเรซูเม่และจดหมายสมัครงาน
    - 30% ใช้ AI เขียนเอกสารสมัครงานตั้งแต่ต้น
    - 29% ใช้ AI เตรียมตัวสัมภาษณ์งาน และ 23% ใช้ AI ตอบคำถามในแบบฟอร์มสมัครงาน
    - 18% ของผู้ตอบแบบสอบถามใช้ ChatGPT หรือ Microsoft Copilot เพื่อขอคำแนะนำด้านอาชีพ
    - 84% ของผู้ใช้ AI เพื่อขอคำแนะนำด้านอาชีพพบว่ามีประโยชน์

    คำเตือนที่ควรพิจารณา
    - 10% ของนักศึกษาที่ตอบแบบสอบถามเปลี่ยนแผนการทำงานเนื่องจาก AI
    - บางคนละทิ้งอาชีพที่อาจถูกแทนที่ด้วย AI เช่น กราฟิกดีไซน์และงานแปลภาษา
    - 46% ของผู้ที่เปลี่ยนแผนการทำงานรู้สึกไม่มั่นใจเกี่ยวกับอนาคตของตนเอง
    - 29% ของผู้ที่เปลี่ยนแผนการทำงานมีมุมมองที่เป็นลบเกี่ยวกับโอกาสในอนาคต
    - สถาบันการศึกษาและบริษัทต้องปรับตัวเพื่อให้คนรุ่นใหม่สามารถทำงานร่วมกับ AI ได้อย่างมีประสิทธิภาพ

    AI กำลังเปลี่ยนแปลง แนวคิดเกี่ยวกับอาชีพและการหางานของคนรุ่นใหม่ โดยบางคนมองว่าเป็น โอกาสในการเข้าสู่สายงานใหม่ เช่น ความปลอดภัยไซเบอร์และการวิเคราะห์ข้อมูล ขณะที่บางคน กังวลว่าอาชีพของตนจะล้าสมัย

    https://www.thestar.com.my/tech/tech-news/2025/06/05/artificial-intelligence-is-prompting-young-people-to-rethink-their-career-plans
    🎓 AI กำลังเปลี่ยนแปลงแนวคิดของคนรุ่นใหม่เกี่ยวกับอาชีพ ปัญญาประดิษฐ์ (AI) กำลังมีบทบาทสำคัญในการเปลี่ยนแปลงแนวคิดของ คนรุ่นใหม่ เกี่ยวกับ การหางานและการเลือกอาชีพ โดยมีผลกระทบทั้งในแง่ของ โอกาสใหม่ ๆ และความกังวลเกี่ยวกับอนาคตของงานบางประเภท จากการสำรวจของ Prospects ในกลุ่มนักศึกษาและบัณฑิตกว่า 4,000 คนในสหราชอาณาจักร พบว่า 39% ของผู้หางานใช้ AI ในการปรับแต่งเรซูเม่และจดหมายสมัครงาน และ 30% ใช้ AI เขียนเอกสารเหล่านี้ตั้งแต่ต้น นอกจากนี้ AI ยังถูกนำมาใช้ในการ เตรียมตัวสัมภาษณ์งาน (29%) และตอบคำถามในแบบฟอร์มสมัครงาน (23%) ทำให้กระบวนการสมัครงานมีประสิทธิภาพมากขึ้น ✅ ข้อมูลจากข่าว - 39% ของผู้หางานใช้ AI ในการปรับแต่งเรซูเม่และจดหมายสมัครงาน - 30% ใช้ AI เขียนเอกสารสมัครงานตั้งแต่ต้น - 29% ใช้ AI เตรียมตัวสัมภาษณ์งาน และ 23% ใช้ AI ตอบคำถามในแบบฟอร์มสมัครงาน - 18% ของผู้ตอบแบบสอบถามใช้ ChatGPT หรือ Microsoft Copilot เพื่อขอคำแนะนำด้านอาชีพ - 84% ของผู้ใช้ AI เพื่อขอคำแนะนำด้านอาชีพพบว่ามีประโยชน์ ‼️ คำเตือนที่ควรพิจารณา - 10% ของนักศึกษาที่ตอบแบบสอบถามเปลี่ยนแผนการทำงานเนื่องจาก AI - บางคนละทิ้งอาชีพที่อาจถูกแทนที่ด้วย AI เช่น กราฟิกดีไซน์และงานแปลภาษา - 46% ของผู้ที่เปลี่ยนแผนการทำงานรู้สึกไม่มั่นใจเกี่ยวกับอนาคตของตนเอง - 29% ของผู้ที่เปลี่ยนแผนการทำงานมีมุมมองที่เป็นลบเกี่ยวกับโอกาสในอนาคต - สถาบันการศึกษาและบริษัทต้องปรับตัวเพื่อให้คนรุ่นใหม่สามารถทำงานร่วมกับ AI ได้อย่างมีประสิทธิภาพ AI กำลังเปลี่ยนแปลง แนวคิดเกี่ยวกับอาชีพและการหางานของคนรุ่นใหม่ โดยบางคนมองว่าเป็น โอกาสในการเข้าสู่สายงานใหม่ เช่น ความปลอดภัยไซเบอร์และการวิเคราะห์ข้อมูล ขณะที่บางคน กังวลว่าอาชีพของตนจะล้าสมัย https://www.thestar.com.my/tech/tech-news/2025/06/05/artificial-intelligence-is-prompting-young-people-to-rethink-their-career-plans
    WWW.THESTAR.COM.MY
    Artificial intelligence is prompting young people to rethink their career plans
    Gone are the days when young graduates waited patiently for the doors to employment to open for them. Today, they are breaking with established norms by embracing artificial intelligence to transform their career choices.
    0 Comments 0 Shares 351 Views 0 Reviews
  • Microsoft เปิดตัวโครงการความปลอดภัยไซเบอร์ฟรีสำหรับรัฐบาลยุโรป
    Microsoft ได้เปิดตัว European Security Program ซึ่งเป็นโครงการที่ช่วยให้รัฐบาลยุโรปสามารถ รับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI โดยไม่มีค่าใช้จ่าย

    โครงการนี้มุ่งเน้นไปที่ การแบ่งปันข้อมูลภัยคุกคามที่ใช้ AI และ การเพิ่มขีดความสามารถด้านความปลอดภัยไซเบอร์ ให้กับรัฐบาลยุโรป

    Microsoft ยังได้ร่วมมือกับ หน่วยงานบังคับใช้กฎหมายในยุโรป เพื่อจัดการกับ มัลแวร์ Lumma infostealer ซึ่งเป็นมัลแวร์ที่สามารถ ขโมยรหัสผ่าน, ข้อมูลทางการเงิน และกระเป๋าเงินคริปโต โดยในช่วงสองเดือนที่ผ่านมา Lumma infostealer ได้ติดไวรัสไปแล้วกว่า 400,000 เครื่องทั่วโลก

    นอกจากนี้ Microsoft ยังเตือนว่า อาชญากรไซเบอร์กำลังใช้ AI เพื่อสร้างอีเมลฟิชชิ่ง, ปลอมแปลงตัวตน และสร้างวิดีโอ deepfake ซึ่งเป็นภัยคุกคามที่เพิ่มขึ้นอย่างรวดเร็ว

    ข้อมูลจากข่าว
    - Microsoft เปิดตัว European Security Program เพื่อช่วยรัฐบาลยุโรปรับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI
    - โครงการนี้เน้นการแบ่งปันข้อมูลภัยคุกคามและเพิ่มขีดความสามารถด้านความปลอดภัยไซเบอร์
    - Microsoft ร่วมมือกับหน่วยงานบังคับใช้กฎหมายในยุโรปเพื่อจัดการกับมัลแวร์ Lumma infostealer
    - Lumma infostealer ติดไวรัสไปแล้วกว่า 400,000 เครื่องทั่วโลกในช่วงสองเดือนที่ผ่านมา
    - อาชญากรไซเบอร์ใช้ AI เพื่อสร้างอีเมลฟิชชิ่ง, ปลอมแปลงตัวตน และสร้างวิดีโอ deepfake

    คำเตือนที่ควรพิจารณา
    - แม้โครงการนี้จะช่วยเพิ่มความปลอดภัย แต่รัฐบาลยุโรปยังต้องพัฒนาแนวทางป้องกันเพิ่มเติม
    - AI ที่ใช้ในอาชญากรรมไซเบอร์กำลังพัฒนาอย่างรวดเร็ว ทำให้การป้องกันต้องปรับตัวตาม
    - ต้องติดตามว่ารัฐบาลยุโรปจะนำข้อมูลภัยคุกคามที่ Microsoft แบ่งปันไปใช้ได้อย่างมีประสิทธิภาพหรือไม่
    - การใช้ AI ในการโจมตีไซเบอร์อาจทำให้เกิดภัยคุกคามรูปแบบใหม่ที่ยังไม่มีมาตรการรับมือ

    โครงการนี้ช่วยให้ รัฐบาลยุโรปสามารถรับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI ได้ดีขึ้น อย่างไรก็ตาม ต้องติดตามว่าการแบ่งปันข้อมูลภัยคุกคามจะช่วยลดจำนวนการโจมตีได้มากน้อยเพียงใด

    https://www.neowin.net/news/microsoft-offers-free-cybersecurity-programs-to-european-governments/
    🛡️ Microsoft เปิดตัวโครงการความปลอดภัยไซเบอร์ฟรีสำหรับรัฐบาลยุโรป Microsoft ได้เปิดตัว European Security Program ซึ่งเป็นโครงการที่ช่วยให้รัฐบาลยุโรปสามารถ รับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI โดยไม่มีค่าใช้จ่าย โครงการนี้มุ่งเน้นไปที่ การแบ่งปันข้อมูลภัยคุกคามที่ใช้ AI และ การเพิ่มขีดความสามารถด้านความปลอดภัยไซเบอร์ ให้กับรัฐบาลยุโรป Microsoft ยังได้ร่วมมือกับ หน่วยงานบังคับใช้กฎหมายในยุโรป เพื่อจัดการกับ มัลแวร์ Lumma infostealer ซึ่งเป็นมัลแวร์ที่สามารถ ขโมยรหัสผ่าน, ข้อมูลทางการเงิน และกระเป๋าเงินคริปโต โดยในช่วงสองเดือนที่ผ่านมา Lumma infostealer ได้ติดไวรัสไปแล้วกว่า 400,000 เครื่องทั่วโลก นอกจากนี้ Microsoft ยังเตือนว่า อาชญากรไซเบอร์กำลังใช้ AI เพื่อสร้างอีเมลฟิชชิ่ง, ปลอมแปลงตัวตน และสร้างวิดีโอ deepfake ซึ่งเป็นภัยคุกคามที่เพิ่มขึ้นอย่างรวดเร็ว ✅ ข้อมูลจากข่าว - Microsoft เปิดตัว European Security Program เพื่อช่วยรัฐบาลยุโรปรับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI - โครงการนี้เน้นการแบ่งปันข้อมูลภัยคุกคามและเพิ่มขีดความสามารถด้านความปลอดภัยไซเบอร์ - Microsoft ร่วมมือกับหน่วยงานบังคับใช้กฎหมายในยุโรปเพื่อจัดการกับมัลแวร์ Lumma infostealer - Lumma infostealer ติดไวรัสไปแล้วกว่า 400,000 เครื่องทั่วโลกในช่วงสองเดือนที่ผ่านมา - อาชญากรไซเบอร์ใช้ AI เพื่อสร้างอีเมลฟิชชิ่ง, ปลอมแปลงตัวตน และสร้างวิดีโอ deepfake ‼️ คำเตือนที่ควรพิจารณา - แม้โครงการนี้จะช่วยเพิ่มความปลอดภัย แต่รัฐบาลยุโรปยังต้องพัฒนาแนวทางป้องกันเพิ่มเติม - AI ที่ใช้ในอาชญากรรมไซเบอร์กำลังพัฒนาอย่างรวดเร็ว ทำให้การป้องกันต้องปรับตัวตาม - ต้องติดตามว่ารัฐบาลยุโรปจะนำข้อมูลภัยคุกคามที่ Microsoft แบ่งปันไปใช้ได้อย่างมีประสิทธิภาพหรือไม่ - การใช้ AI ในการโจมตีไซเบอร์อาจทำให้เกิดภัยคุกคามรูปแบบใหม่ที่ยังไม่มีมาตรการรับมือ โครงการนี้ช่วยให้ รัฐบาลยุโรปสามารถรับมือกับภัยคุกคามไซเบอร์ที่ใช้ AI ได้ดีขึ้น อย่างไรก็ตาม ต้องติดตามว่าการแบ่งปันข้อมูลภัยคุกคามจะช่วยลดจำนวนการโจมตีได้มากน้อยเพียงใด https://www.neowin.net/news/microsoft-offers-free-cybersecurity-programs-to-european-governments/
    WWW.NEOWIN.NET
    Microsoft offers free cybersecurity programs to European governments
    Microsoft has launched a cybersecurity enhancement program for European countries to help them repel AI-powered attacks.
    0 Comments 0 Shares 319 Views 0 Reviews
  • McAfee เพิ่มฟีเจอร์ Scam Detector ในแผนป้องกันไวรัส
    McAfee ได้รวม Scam Detector ซึ่งเป็นเครื่องมือป้องกันการหลอกลวงเข้าไปในแผนป้องกันไวรัสทั้งหมด โดยฟีเจอร์นี้สามารถตรวจจับ ข้อความ, อีเมล และวิดีโอที่เป็นภัย ได้แบบเรียลไทม์

    Scam Detector อ้างว่ามี ความแม่นยำ 99% ในการตรวจจับภัยคุกคามจากข้อความ และสามารถตรวจจับ deepfake บน YouTube และ TikTok ได้ 96%

    อย่างไรก็ตาม McAfee Scam Detector ต้องสมัครสมาชิก เพื่อใช้งาน ซึ่งแตกต่างจากเครื่องมือฟรี เช่น Bitdefender Scamio ที่สามารถตรวจสอบลิงก์, ข้อความ และ QR codes ได้โดยไม่มีค่าใช้จ่าย

    Google ก็มีระบบตรวจจับการหลอกลวงด้วย AI แต่ยังอยู่ใน เวอร์ชันเบต้าสำหรับ Pixel phones เท่านั้น

    ข้อมูลจากข่าว
    - McAfee รวม Scam Detector เข้าไปในแผนป้องกันไวรัสทั้งหมด
    - สามารถตรวจจับข้อความ, อีเมล และวิดีโอที่เป็นภัยได้แบบเรียลไทม์
    - มีความแม่นยำ 99% ในการตรวจจับภัยคุกคามจากข้อความ
    - สามารถตรวจจับ deepfake บน YouTube และ TikTok ได้ 96%
    - รองรับ WhatsApp, Messenger, Gmail และ Android SMS

    คำเตือนที่ควรพิจารณา
    - ต้องสมัครสมาชิก McAfee เพื่อใช้งาน Scam Detector
    - Bitdefender Scamio เป็นเครื่องมือฟรีที่สามารถตรวจสอบลิงก์และข้อความได้
    - Google มีระบบตรวจจับการหลอกลวงด้วย AI แต่ยังอยู่ในเวอร์ชันเบต้าสำหรับ Pixel phones
    - Norton Genie Scam Protection ก็ต้องสมัครสมาชิกเพื่อใช้งานเต็มรูปแบบ

    ผลกระทบต่ออุตสาหกรรมความปลอดภัยไซเบอร์
    McAfee Scam Detector อาจช่วยให้ผู้ใช้มีเครื่องมือป้องกันภัยคุกคามที่มีประสิทธิภาพมากขึ้น แต่การที่ต้องสมัครสมาชิกอาจทำให้ผู้ใช้เลือกใช้ เครื่องมือฟรีที่มีฟีเจอร์ใกล้เคียงกัน แทน

    https://www.techradar.com/pro/mcafee-is-now-bundling-its-scam-detector-with-all-its-antivirus-plans-here-are-others-that-are-actually-totally-free
    🛡️ McAfee เพิ่มฟีเจอร์ Scam Detector ในแผนป้องกันไวรัส McAfee ได้รวม Scam Detector ซึ่งเป็นเครื่องมือป้องกันการหลอกลวงเข้าไปในแผนป้องกันไวรัสทั้งหมด โดยฟีเจอร์นี้สามารถตรวจจับ ข้อความ, อีเมล และวิดีโอที่เป็นภัย ได้แบบเรียลไทม์ Scam Detector อ้างว่ามี ความแม่นยำ 99% ในการตรวจจับภัยคุกคามจากข้อความ และสามารถตรวจจับ deepfake บน YouTube และ TikTok ได้ 96% อย่างไรก็ตาม McAfee Scam Detector ต้องสมัครสมาชิก เพื่อใช้งาน ซึ่งแตกต่างจากเครื่องมือฟรี เช่น Bitdefender Scamio ที่สามารถตรวจสอบลิงก์, ข้อความ และ QR codes ได้โดยไม่มีค่าใช้จ่าย Google ก็มีระบบตรวจจับการหลอกลวงด้วย AI แต่ยังอยู่ใน เวอร์ชันเบต้าสำหรับ Pixel phones เท่านั้น ✅ ข้อมูลจากข่าว - McAfee รวม Scam Detector เข้าไปในแผนป้องกันไวรัสทั้งหมด - สามารถตรวจจับข้อความ, อีเมล และวิดีโอที่เป็นภัยได้แบบเรียลไทม์ - มีความแม่นยำ 99% ในการตรวจจับภัยคุกคามจากข้อความ - สามารถตรวจจับ deepfake บน YouTube และ TikTok ได้ 96% - รองรับ WhatsApp, Messenger, Gmail และ Android SMS ‼️ คำเตือนที่ควรพิจารณา - ต้องสมัครสมาชิก McAfee เพื่อใช้งาน Scam Detector - Bitdefender Scamio เป็นเครื่องมือฟรีที่สามารถตรวจสอบลิงก์และข้อความได้ - Google มีระบบตรวจจับการหลอกลวงด้วย AI แต่ยังอยู่ในเวอร์ชันเบต้าสำหรับ Pixel phones - Norton Genie Scam Protection ก็ต้องสมัครสมาชิกเพื่อใช้งานเต็มรูปแบบ 🔎 ผลกระทบต่ออุตสาหกรรมความปลอดภัยไซเบอร์ McAfee Scam Detector อาจช่วยให้ผู้ใช้มีเครื่องมือป้องกันภัยคุกคามที่มีประสิทธิภาพมากขึ้น แต่การที่ต้องสมัครสมาชิกอาจทำให้ผู้ใช้เลือกใช้ เครื่องมือฟรีที่มีฟีเจอร์ใกล้เคียงกัน แทน https://www.techradar.com/pro/mcafee-is-now-bundling-its-scam-detector-with-all-its-antivirus-plans-here-are-others-that-are-actually-totally-free
    WWW.TECHRADAR.COM
    Don’t get scammed! McAfee’s new AI tool sounds great, but you will need to pay for it
    McAfee Scam Detector tool is price-locked - here are some other options
    0 Comments 0 Shares 455 Views 0 Reviews
  • MathWorks บริษัทผู้พัฒนา MATLAB และ Simulink ซึ่งเป็นซอฟต์แวร์ด้านการคำนวณทางคณิตศาสตร์และวิศวกรรม ได้รับผลกระทบจาก การโจมตีด้วยแรนซัมแวร์ ทำให้ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ โดยเหตุการณ์นี้เกิดขึ้นตั้งแต่วันที่ 18 พฤษภาคม 2025 และยังไม่สามารถกู้คืนระบบทั้งหมดได้

    แรนซัมแวร์เป็นหนึ่งในภัยคุกคามไซเบอร์ที่รุนแรงที่สุดในปี 2025 โดยมีหลายบริษัทที่ถูกโจมตี เช่น Masimo, Sensata และ Hitachi Vantara ซึ่งต้องปิดระบบบางส่วนเพื่อป้องกันความเสียหาย

    นอกจากนี้ ยังมีความเป็นไปได้ว่าแฮกเกอร์กำลัง เจรจากับ MathWorks เพื่อเรียกค่าไถ่ ซึ่งเป็นเหตุผลที่บริษัทยังไม่เปิดเผยรายละเอียดเกี่ยวกับผู้โจมตี

    ข้อมูลจากข่าว
    - MathWorks ถูกโจมตีด้วยแรนซัมแวร์ ตั้งแต่วันที่ 18 พฤษภาคม 2025
    - ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ รวมถึง MATLAB Answers, Cloud Center และ File Exchange
    - บางระบบเริ่มกลับมาออนไลน์ แต่ยังอยู่ในสถานะ ทำงานได้ไม่เต็มที่
    - MathWorks แจ้งหน่วยงานบังคับใช้กฎหมาย และกำลังทำงานร่วมกับผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์

    คำเตือนที่ควรพิจารณา
    - ยังไม่มีข้อมูลเกี่ยวกับผู้โจมตี และไม่ทราบว่ามีข้อมูลลูกค้าถูกขโมยหรือไม่
    - แรนซัมแวร์อาจส่งผลกระทบต่อองค์กรอื่น ที่ใช้บริการของ MathWorks
    - บริษัทที่ใช้ MATLAB และ Simulink ควรตรวจสอบระบบของตนเอง เพื่อป้องกันความเสี่ยง
    - หากมีการเจรจาเรียกค่าไถ่ อาจทำให้การกู้คืนระบบล่าช้า

    การโจมตีครั้งนี้สะท้อนถึงความรุนแรงของแรนซัมแวร์ในปี 2025 และเป็นเครื่องเตือนใจให้บริษัทต่าง ๆ ให้ความสำคัญกับการรักษาความปลอดภัยไซเบอร์มากขึ้น

    https://www.techradar.com/pro/security/top-math-software-and-services-platform-still-offline-following-ransomware-attack
    MathWorks บริษัทผู้พัฒนา MATLAB และ Simulink ซึ่งเป็นซอฟต์แวร์ด้านการคำนวณทางคณิตศาสตร์และวิศวกรรม ได้รับผลกระทบจาก การโจมตีด้วยแรนซัมแวร์ ทำให้ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ โดยเหตุการณ์นี้เกิดขึ้นตั้งแต่วันที่ 18 พฤษภาคม 2025 และยังไม่สามารถกู้คืนระบบทั้งหมดได้ แรนซัมแวร์เป็นหนึ่งในภัยคุกคามไซเบอร์ที่รุนแรงที่สุดในปี 2025 โดยมีหลายบริษัทที่ถูกโจมตี เช่น Masimo, Sensata และ Hitachi Vantara ซึ่งต้องปิดระบบบางส่วนเพื่อป้องกันความเสียหาย นอกจากนี้ ยังมีความเป็นไปได้ว่าแฮกเกอร์กำลัง เจรจากับ MathWorks เพื่อเรียกค่าไถ่ ซึ่งเป็นเหตุผลที่บริษัทยังไม่เปิดเผยรายละเอียดเกี่ยวกับผู้โจมตี ✅ ข้อมูลจากข่าว - MathWorks ถูกโจมตีด้วยแรนซัมแวร์ ตั้งแต่วันที่ 18 พฤษภาคม 2025 - ระบบไอทีหลายส่วนไม่สามารถใช้งานได้ รวมถึง MATLAB Answers, Cloud Center และ File Exchange - บางระบบเริ่มกลับมาออนไลน์ แต่ยังอยู่ในสถานะ ทำงานได้ไม่เต็มที่ - MathWorks แจ้งหน่วยงานบังคับใช้กฎหมาย และกำลังทำงานร่วมกับผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ‼️ คำเตือนที่ควรพิจารณา - ยังไม่มีข้อมูลเกี่ยวกับผู้โจมตี และไม่ทราบว่ามีข้อมูลลูกค้าถูกขโมยหรือไม่ - แรนซัมแวร์อาจส่งผลกระทบต่อองค์กรอื่น ที่ใช้บริการของ MathWorks - บริษัทที่ใช้ MATLAB และ Simulink ควรตรวจสอบระบบของตนเอง เพื่อป้องกันความเสี่ยง - หากมีการเจรจาเรียกค่าไถ่ อาจทำให้การกู้คืนระบบล่าช้า การโจมตีครั้งนี้สะท้อนถึงความรุนแรงของแรนซัมแวร์ในปี 2025 และเป็นเครื่องเตือนใจให้บริษัทต่าง ๆ ให้ความสำคัญกับการรักษาความปลอดภัยไซเบอร์มากขึ้น https://www.techradar.com/pro/security/top-math-software-and-services-platform-still-offline-following-ransomware-attack
    0 Comments 0 Shares 398 Views 0 Reviews
  • ผู้เชี่ยวชาญเตือน! แผนของ EU ที่ต้องการลดความปลอดภัยของการเข้ารหัสอาจส่งผลกระทบร้ายแรง

    กลุ่มผู้เชี่ยวชาญด้านเทคโนโลยี ออกจดหมายเปิดผนึกถึงคณะกรรมาธิการยุโรป เพื่อเรียกร้องให้ ทบทวนแผน ProtectEU ที่ต้องการสร้างช่องโหว่ในระบบเข้ารหัส โดยพวกเขาเตือนว่า การลดความปลอดภัยของการเข้ารหัสจะทำให้บุคคลและองค์กรเสี่ยงต่อการถูกโจมตีทางไซเบอร์มากขึ้น

    รายละเอียดสำคัญเกี่ยวกับแผน ProtectEU
    ProtectEU เป็นแผนของ EU ที่ต้องการสร้างช่องทางให้หน่วยงานรัฐสามารถเข้าถึงข้อมูลที่เข้ารหัสได้
    - มีเป้าหมายเพื่อ ช่วยให้หน่วยงานบังคับใช้กฎหมายสามารถตรวจสอบการสื่อสารที่เป็นภัยคุกคาม

    ผู้เชี่ยวชาญจากองค์กรด้านความปลอดภัยไซเบอร์และผู้ให้บริการ VPN คัดค้านแผนนี้
    - รวมถึง Proton, Surfshark, Tuta Mail, Mozilla และ Element

    การเข้ารหัสเป็นเครื่องมือสำคัญในการปกป้องข้อมูลส่วนตัวและความปลอดภัยทางไซเบอร์
    - ใช้ใน บริการเช่น Signal, WhatsApp และ Proton Mail

    แม้ว่า FBI และ CISA ในสหรัฐฯ จะสนับสนุนการใช้การเข้ารหัสเพื่อป้องกันภัยคุกคามไซเบอร์ แต่ EU กลับต้องการลดความปลอดภัยของมัน
    - ขัดแย้งกับ แนวทางที่เคยประกาศไว้ก่อนหน้านี้

    ศาลสิทธิมนุษยชนยุโรปเคยตัดสินว่าการทำลายการเข้ารหัสเป็นสิ่งผิดกฎหมาย
    - เป็นอุปสรรคสำคัญต่อ ความพยายามของ EU ในการผลักดันแผนนี้

    https://www.techradar.com/computing/cyber-security/experts-deeply-concerned-by-the-eu-plan-to-weaken-encryption
    ผู้เชี่ยวชาญเตือน! แผนของ EU ที่ต้องการลดความปลอดภัยของการเข้ารหัสอาจส่งผลกระทบร้ายแรง กลุ่มผู้เชี่ยวชาญด้านเทคโนโลยี ออกจดหมายเปิดผนึกถึงคณะกรรมาธิการยุโรป เพื่อเรียกร้องให้ ทบทวนแผน ProtectEU ที่ต้องการสร้างช่องโหว่ในระบบเข้ารหัส โดยพวกเขาเตือนว่า การลดความปลอดภัยของการเข้ารหัสจะทำให้บุคคลและองค์กรเสี่ยงต่อการถูกโจมตีทางไซเบอร์มากขึ้น 🔍 รายละเอียดสำคัญเกี่ยวกับแผน ProtectEU ✅ ProtectEU เป็นแผนของ EU ที่ต้องการสร้างช่องทางให้หน่วยงานรัฐสามารถเข้าถึงข้อมูลที่เข้ารหัสได้ - มีเป้าหมายเพื่อ ช่วยให้หน่วยงานบังคับใช้กฎหมายสามารถตรวจสอบการสื่อสารที่เป็นภัยคุกคาม ✅ ผู้เชี่ยวชาญจากองค์กรด้านความปลอดภัยไซเบอร์และผู้ให้บริการ VPN คัดค้านแผนนี้ - รวมถึง Proton, Surfshark, Tuta Mail, Mozilla และ Element ✅ การเข้ารหัสเป็นเครื่องมือสำคัญในการปกป้องข้อมูลส่วนตัวและความปลอดภัยทางไซเบอร์ - ใช้ใน บริการเช่น Signal, WhatsApp และ Proton Mail ✅ แม้ว่า FBI และ CISA ในสหรัฐฯ จะสนับสนุนการใช้การเข้ารหัสเพื่อป้องกันภัยคุกคามไซเบอร์ แต่ EU กลับต้องการลดความปลอดภัยของมัน - ขัดแย้งกับ แนวทางที่เคยประกาศไว้ก่อนหน้านี้ ✅ ศาลสิทธิมนุษยชนยุโรปเคยตัดสินว่าการทำลายการเข้ารหัสเป็นสิ่งผิดกฎหมาย - เป็นอุปสรรคสำคัญต่อ ความพยายามของ EU ในการผลักดันแผนนี้ https://www.techradar.com/computing/cyber-security/experts-deeply-concerned-by-the-eu-plan-to-weaken-encryption
    0 Comments 0 Shares 270 Views 0 Reviews
  • 12 เมืองในสหรัฐฯ ที่มีการเติบโตของงานและเงินเดือนด้านความปลอดภัยไซเบอร์สูงสุด

    บทความนี้ วิเคราะห์เมืองที่มีโอกาสเติบโตด้านอาชีพความปลอดภัยไซเบอร์ โดยพิจารณาจาก แนวโน้มการจ้างงาน, ค่าครองชีพ และการลงทุนจากบริษัทร่วมทุน ซึ่งช่วยให้ผู้เชี่ยวชาญด้านไซเบอร์สามารถเลือกสถานที่ทำงานที่เหมาะสมกับอนาคตของตนเอง

    ปัจจัยสำคัญในการเลือกเมืองสำหรับอาชีพความปลอดภัยไซเบอร์
    แนวโน้มอาชีพ
    - เมืองที่มีตำแหน่งงานมากขึ้น ช่วยให้โอกาสเติบโตในสายอาชีพดีขึ้น
    - การเพิ่มขึ้นของเงินเดือน สะท้อนถึงความต้องการที่สูงในตลาดแรงงาน

    ค่าครองชีพ
    - รายได้สูงอาจถูกลดค่าลงในพื้นที่ที่มีค่าครองชีพสูง
    - การย้ายจากเมืองที่มีค่าครองชีพสูงไปยังเมืองที่มีค่าครองชีพต่ำ ช่วยให้เงินเดือนมีมูลค่ามากขึ้น

    การลงทุนจากบริษัทร่วมทุน (Venture Capital)
    - เมืองที่มีการลงทุนสูง มักมีโอกาสเติบโตทางอาชีพที่มั่นคงกว่า
    - การลงทุนในเทคโนโลยี ช่วยกระตุ้นความต้องการผู้เชี่ยวชาญด้านไซเบอร์

    12 เมืองที่มีการเติบโตของงานและเงินเดือนด้านความปลอดภัยไซเบอร์สูงสุดในปี 2025
    Indianapolis – มีอัตราเพิ่มขึ้นของเงินเดือนสูงสุดที่ 17.2%
    Raleigh, N.C. – มีการเติบโตของตำแหน่งงาน 59%
    Cleveland – มีอัตราเพิ่มขึ้นของตำแหน่งงานสูงสุดที่ 60%
    Kansas City, Mo. – มีการเติบโตของเงินเดือน 13.7%
    San Francisco – เงินเดือนเฉลี่ยสูงสุดที่ $157,660
    Columbus, Ohio – มีการเติบโตของตำแหน่งงาน 34.3%
    Pittsburgh – มีการเติบโตของตำแหน่งงาน 22.5%
    Omaha, Neb. – มีการเติบโตของเงินเดือน 10.6%
    Cincinnati – มีการเติบโตของตำแหน่งงาน 34.1%
    Seattle – มีการเติบโตของเงินเดือน 13.3%
    Boston – มีการเติบโตของตำแหน่งงาน 14.6%
    Birmingham, Ala. – มีค่าครองชีพต่ำที่สุดในกลุ่ม

    ค่าครองชีพในบางเมืองอาจลดมูลค่าของเงินเดือนลง
    - เช่น San Francisco และ Seattle มีค่าครองชีพสูง ทำให้รายได้จริงลดลง

    บางเมืองอาจมีการเติบโตของตำแหน่งงานลดลง
    - เช่น Seattle มีอัตราการจ้างงานลดลง 8.6%

    https://www.csoonline.com/article/3988368/top-12-us-cities-for-cybersecurity-job-and-salary-growth.html
    12 เมืองในสหรัฐฯ ที่มีการเติบโตของงานและเงินเดือนด้านความปลอดภัยไซเบอร์สูงสุด บทความนี้ วิเคราะห์เมืองที่มีโอกาสเติบโตด้านอาชีพความปลอดภัยไซเบอร์ โดยพิจารณาจาก แนวโน้มการจ้างงาน, ค่าครองชีพ และการลงทุนจากบริษัทร่วมทุน ซึ่งช่วยให้ผู้เชี่ยวชาญด้านไซเบอร์สามารถเลือกสถานที่ทำงานที่เหมาะสมกับอนาคตของตนเอง 🔍 ปัจจัยสำคัญในการเลือกเมืองสำหรับอาชีพความปลอดภัยไซเบอร์ ✅ แนวโน้มอาชีพ - เมืองที่มีตำแหน่งงานมากขึ้น ช่วยให้โอกาสเติบโตในสายอาชีพดีขึ้น - การเพิ่มขึ้นของเงินเดือน สะท้อนถึงความต้องการที่สูงในตลาดแรงงาน ✅ ค่าครองชีพ - รายได้สูงอาจถูกลดค่าลงในพื้นที่ที่มีค่าครองชีพสูง - การย้ายจากเมืองที่มีค่าครองชีพสูงไปยังเมืองที่มีค่าครองชีพต่ำ ช่วยให้เงินเดือนมีมูลค่ามากขึ้น ✅ การลงทุนจากบริษัทร่วมทุน (Venture Capital) - เมืองที่มีการลงทุนสูง มักมีโอกาสเติบโตทางอาชีพที่มั่นคงกว่า - การลงทุนในเทคโนโลยี ช่วยกระตุ้นความต้องการผู้เชี่ยวชาญด้านไซเบอร์ 🏆 12 เมืองที่มีการเติบโตของงานและเงินเดือนด้านความปลอดภัยไซเบอร์สูงสุดในปี 2025 ✅ Indianapolis – มีอัตราเพิ่มขึ้นของเงินเดือนสูงสุดที่ 17.2% ✅ Raleigh, N.C. – มีการเติบโตของตำแหน่งงาน 59% ✅ Cleveland – มีอัตราเพิ่มขึ้นของตำแหน่งงานสูงสุดที่ 60% ✅ Kansas City, Mo. – มีการเติบโตของเงินเดือน 13.7% ✅ San Francisco – เงินเดือนเฉลี่ยสูงสุดที่ $157,660 ✅ Columbus, Ohio – มีการเติบโตของตำแหน่งงาน 34.3% ✅ Pittsburgh – มีการเติบโตของตำแหน่งงาน 22.5% ✅ Omaha, Neb. – มีการเติบโตของเงินเดือน 10.6% ✅ Cincinnati – มีการเติบโตของตำแหน่งงาน 34.1% ✅ Seattle – มีการเติบโตของเงินเดือน 13.3% ✅ Boston – มีการเติบโตของตำแหน่งงาน 14.6% ✅ Birmingham, Ala. – มีค่าครองชีพต่ำที่สุดในกลุ่ม ‼️ ค่าครองชีพในบางเมืองอาจลดมูลค่าของเงินเดือนลง - เช่น San Francisco และ Seattle มีค่าครองชีพสูง ทำให้รายได้จริงลดลง ‼️ บางเมืองอาจมีการเติบโตของตำแหน่งงานลดลง - เช่น Seattle มีอัตราการจ้างงานลดลง 8.6% https://www.csoonline.com/article/3988368/top-12-us-cities-for-cybersecurity-job-and-salary-growth.html
    WWW.CSOONLINE.COM
    Top 12 US cities for cybersecurity job and salary growth
    These dozen cities stand out as the most promising destinations for cybersecurity professionals due to their strong job growth, rising salaries, and long-term career potential.
    0 Comments 0 Shares 272 Views 0 Reviews
  • Peter Green Chilled ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลกระทบต่อซัพพลายเชนอาหารในสหราชอาณาจักร

    Peter Green Chilled บริษัทโลจิสติกส์ที่จัดส่งอาหารแช่เย็นและแช่แข็งให้กับซูเปอร์มาร์เก็ตในสหราชอาณาจักร ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้ การดำเนินงานบางส่วนต้องหยุดชะงัก และ ตลาดค้าปลีกได้รับผลกระทบจากการขาดแคลนสินค้า

    รายละเอียดสำคัญเกี่ยวกับการโจมตีแรนซัมแวร์
    Peter Green Chilled แจ้งลูกค้าถึงเหตุการณ์โจมตีทางไซเบอร์เมื่อวันที่ 15 พฤษภาคม
    - บริษัท หยุดรับคำสั่งซื้อใหม่ชั่วคราว แต่ยังคงดำเนินการขนส่งสินค้าอยู่

    ไม่มีข้อมูลเกี่ยวกับตัวตนของแฮกเกอร์หรือจำนวนเงินค่าไถ่ที่ถูกเรียกร้อง
    - บริษัท ยังไม่ตอบคำถามจากสื่อเกี่ยวกับรายละเอียดของการโจมตี

    Peter Green Chilled เป็นผู้จัดส่งสินค้าให้กับ Tesco, Sainsbury’s, Aldi, Co-op และ M&S
    - ส่งผลให้ ซูเปอร์มาร์เก็ตหลายแห่งต้องรับมือกับปัญหาการขาดแคลนสินค้า

    ธุรกิจที่พึ่งพาการจัดส่งของ Peter Green Chilled อาจสูญเสียรายได้สูงถึง $133,000 ต่อสัปดาห์
    - ตัวอย่างเช่น The Black Farmer food brand ได้รับผลกระทบโดยตรงจากเหตุการณ์นี้

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เรียกร้องให้ภาคโลจิสติกส์และค้าปลีกให้ความสำคัญกับการป้องกันภัยคุกคามทางไซเบอร์
    - Jamie Moles จาก ExtraHop ระบุว่าความปลอดภัยไซเบอร์ในภาคโลจิสติกส์ควรได้รับการปฏิบัติอย่างเข้มงวดเช่นเดียวกับโครงสร้างพื้นฐานสำคัญ

    https://www.techradar.com/pro/security/co-op-and-m-and-s-food-supplier-hit-by-ransomware-attack
    Peter Green Chilled ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลกระทบต่อซัพพลายเชนอาหารในสหราชอาณาจักร Peter Green Chilled บริษัทโลจิสติกส์ที่จัดส่งอาหารแช่เย็นและแช่แข็งให้กับซูเปอร์มาร์เก็ตในสหราชอาณาจักร ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้ การดำเนินงานบางส่วนต้องหยุดชะงัก และ ตลาดค้าปลีกได้รับผลกระทบจากการขาดแคลนสินค้า 🔍 รายละเอียดสำคัญเกี่ยวกับการโจมตีแรนซัมแวร์ ✅ Peter Green Chilled แจ้งลูกค้าถึงเหตุการณ์โจมตีทางไซเบอร์เมื่อวันที่ 15 พฤษภาคม - บริษัท หยุดรับคำสั่งซื้อใหม่ชั่วคราว แต่ยังคงดำเนินการขนส่งสินค้าอยู่ ✅ ไม่มีข้อมูลเกี่ยวกับตัวตนของแฮกเกอร์หรือจำนวนเงินค่าไถ่ที่ถูกเรียกร้อง - บริษัท ยังไม่ตอบคำถามจากสื่อเกี่ยวกับรายละเอียดของการโจมตี ✅ Peter Green Chilled เป็นผู้จัดส่งสินค้าให้กับ Tesco, Sainsbury’s, Aldi, Co-op และ M&S - ส่งผลให้ ซูเปอร์มาร์เก็ตหลายแห่งต้องรับมือกับปัญหาการขาดแคลนสินค้า ✅ ธุรกิจที่พึ่งพาการจัดส่งของ Peter Green Chilled อาจสูญเสียรายได้สูงถึง $133,000 ต่อสัปดาห์ - ตัวอย่างเช่น The Black Farmer food brand ได้รับผลกระทบโดยตรงจากเหตุการณ์นี้ ✅ ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เรียกร้องให้ภาคโลจิสติกส์และค้าปลีกให้ความสำคัญกับการป้องกันภัยคุกคามทางไซเบอร์ - Jamie Moles จาก ExtraHop ระบุว่าความปลอดภัยไซเบอร์ในภาคโลจิสติกส์ควรได้รับการปฏิบัติอย่างเข้มงวดเช่นเดียวกับโครงสร้างพื้นฐานสำคัญ https://www.techradar.com/pro/security/co-op-and-m-and-s-food-supplier-hit-by-ransomware-attack
    WWW.TECHRADAR.COM
    Co-op and M&S food supplier hit by ransomware attack
    Peter Green Chilled is not delivering goods to markets
    0 Comments 0 Shares 399 Views 0 Reviews
  • นักศึกษามหาวิทยาลัยในแมสซาชูเซตส์รับสารภาพคดีแฮ็กข้อมูล PowerSchool

    Matthew Lane นักศึกษาวัย 19 ปีจากรัฐแมสซาชูเซตส์ตกลงรับสารภาพในคดีแฮ็กระบบคลาวด์ของ PowerSchool ซึ่งเป็นแพลตฟอร์มจัดการข้อมูลด้านการศึกษา โดยเขา ขโมยข้อมูลของนักเรียนและครูหลายล้านคน และนำไปใช้ในการเรียกค่าไถ่จากบริษัทและเขตการศึกษา

    รายละเอียดสำคัญเกี่ยวกับคดีแฮ็กข้อมูล PowerSchool
    Matthew Lane รับสารภาพในศาลรัฐบาลกลางที่เมือง Worcester รัฐแมสซาชูเซตส์
    - คดีนี้เกี่ยวข้องกับ การแฮ็กสองบริษัทและการเรียกค่าไถ่ข้อมูล

    PowerSchool เป็นแพลตฟอร์มที่ใช้โดยโรงเรียนหลายแห่งในสหรัฐฯ
    - มีข้อมูลของ นักเรียนและครูหลายล้านคน

    แฮ็กเกอร์ใช้ข้อมูลที่ถูกขโมยเพื่อข่มขู่บริษัทและเขตการศึกษาให้จ่ายค่าไถ่
    - หากไม่จ่าย ข้อมูลอาจถูกเผยแพร่สู่สาธารณะ

    Lane ตกลงรับสารภาพเพื่อแลกกับข้อตกลงทางกฎหมาย
    - คาดว่า จะได้รับโทษที่ลดลงจากการให้ความร่วมมือกับเจ้าหน้าที่

    คดีนี้สะท้อนถึงความเสี่ยงด้านความปลอดภัยไซเบอร์ในระบบการศึกษา
    - โรงเรียนและบริษัทด้านการศึกษาต้อง เพิ่มมาตรการป้องกันข้อมูล

    https://www.thestar.com.my/tech/tech-news/2025/05/21/massachusetts-college-student-to-plead-guilty-to-powerschool-data-breach
    นักศึกษามหาวิทยาลัยในแมสซาชูเซตส์รับสารภาพคดีแฮ็กข้อมูล PowerSchool Matthew Lane นักศึกษาวัย 19 ปีจากรัฐแมสซาชูเซตส์ตกลงรับสารภาพในคดีแฮ็กระบบคลาวด์ของ PowerSchool ซึ่งเป็นแพลตฟอร์มจัดการข้อมูลด้านการศึกษา โดยเขา ขโมยข้อมูลของนักเรียนและครูหลายล้านคน และนำไปใช้ในการเรียกค่าไถ่จากบริษัทและเขตการศึกษา 🔍 รายละเอียดสำคัญเกี่ยวกับคดีแฮ็กข้อมูล PowerSchool ✅ Matthew Lane รับสารภาพในศาลรัฐบาลกลางที่เมือง Worcester รัฐแมสซาชูเซตส์ - คดีนี้เกี่ยวข้องกับ การแฮ็กสองบริษัทและการเรียกค่าไถ่ข้อมูล ✅ PowerSchool เป็นแพลตฟอร์มที่ใช้โดยโรงเรียนหลายแห่งในสหรัฐฯ - มีข้อมูลของ นักเรียนและครูหลายล้านคน ✅ แฮ็กเกอร์ใช้ข้อมูลที่ถูกขโมยเพื่อข่มขู่บริษัทและเขตการศึกษาให้จ่ายค่าไถ่ - หากไม่จ่าย ข้อมูลอาจถูกเผยแพร่สู่สาธารณะ ✅ Lane ตกลงรับสารภาพเพื่อแลกกับข้อตกลงทางกฎหมาย - คาดว่า จะได้รับโทษที่ลดลงจากการให้ความร่วมมือกับเจ้าหน้าที่ ✅ คดีนี้สะท้อนถึงความเสี่ยงด้านความปลอดภัยไซเบอร์ในระบบการศึกษา - โรงเรียนและบริษัทด้านการศึกษาต้อง เพิ่มมาตรการป้องกันข้อมูล https://www.thestar.com.my/tech/tech-news/2025/05/21/massachusetts-college-student-to-plead-guilty-to-powerschool-data-breach
    WWW.THESTAR.COM.MY
    Massachusetts college student to plead guilty to PowerSchool data breach
    BOSTON (Reuters) -A Massachusetts college student has agreed to plead guilty to hacking cloud-based education software provider PowerSchool and stealing data pertaining to millions of students and teachers that hackers used to extort the company and school districts into paying ransoms.
    0 Comments 0 Shares 358 Views 0 Reviews
More Results