• พลตรีวินธัย สุวารี โฆษกกองทัพบก เผยถึงการนำคณะผู้สังเกตการณ์ชั่วคราว(IOT) 8 ประเทศ ลงพื้นที่ จ.สุรินทร์ ได้แสดงให้เห็นเจตนาและข้อควรพิจารณา 3 เรื่องหลัก คือ 1.การโจมตีของกัมพูชามายังโรงพยาบาล บ้านเรือนประชาชน 2.ข่าวปลอม ส่งผลให้เกิดความรุนแรงความขัดแย้งมากกว่าใช้อาวุธ และ 3.การยั่วยุที่ยังเกิดขึ้นเรื่อยๆ การเติมกำลังช่องอานม้าที่ยังคงตอบโต้กันไปมาให้หมดความอดกลั้น และ การลอบวางทุ่นระเบิด PMN-2 ซึ่งชี้ให้เห็นเจตนาของกัมพูชาอย่างชัดเจน

    -มีหลายอย่างไม่คาดคิด
    -คลิปทหารเขมรหลักฐานชั้นดี
    -ผวาสงครามแห่ขายโค-กระบือ
    -ขอพื้นที่ทำมาหากิน
    พลตรีวินธัย สุวารี โฆษกกองทัพบก เผยถึงการนำคณะผู้สังเกตการณ์ชั่วคราว(IOT) 8 ประเทศ ลงพื้นที่ จ.สุรินทร์ ได้แสดงให้เห็นเจตนาและข้อควรพิจารณา 3 เรื่องหลัก คือ 1.การโจมตีของกัมพูชามายังโรงพยาบาล บ้านเรือนประชาชน 2.ข่าวปลอม ส่งผลให้เกิดความรุนแรงความขัดแย้งมากกว่าใช้อาวุธ และ 3.การยั่วยุที่ยังเกิดขึ้นเรื่อยๆ การเติมกำลังช่องอานม้าที่ยังคงตอบโต้กันไปมาให้หมดความอดกลั้น และ การลอบวางทุ่นระเบิด PMN-2 ซึ่งชี้ให้เห็นเจตนาของกัมพูชาอย่างชัดเจน -มีหลายอย่างไม่คาดคิด -คลิปทหารเขมรหลักฐานชั้นดี -ผวาสงครามแห่ขายโค-กระบือ -ขอพื้นที่ทำมาหากิน
    Like
    2
    0 Comments 0 Shares 315 Views 0 0 Reviews
  • ช่องโหว่ CVE-2025-20265 ใน Cisco FMC: เมื่อระบบป้องกันกลายเป็นช่องทางโจมตี

    Cisco ได้ออกประกาศเตือนถึงช่องโหว่ร้ายแรงใน Secure Firewall Management Center (FMC) ซึ่งเป็นระบบจัดการไฟร์วอลล์แบบรวมศูนย์ที่ใช้กันในองค์กรและหน่วยงานรัฐบาลทั่วโลก โดยช่องโหว่นี้อยู่ในระบบยืนยันตัวตนผ่าน RADIUS ซึ่งเป็นโปรโตคอลที่ใช้เชื่อมต่อกับเซิร์ฟเวอร์ภายนอกเพื่อจัดการบัญชีผู้ใช้

    ช่องโหว่นี้เกิดจากการจัดการข้อมูลที่ผู้ใช้กรอกระหว่างการล็อกอินไม่ดีพอ ทำให้แฮกเกอร์สามารถส่งข้อมูลที่ถูกออกแบบมาเฉพาะเพื่อสั่งให้ระบบรันคำสั่ง shell โดยไม่ต้องยืนยันตัวตนเลย ซึ่งหมายความว่าแฮกเกอร์สามารถควบคุมระบบได้ทันทีหาก FMC ถูกตั้งค่าให้ใช้ RADIUS สำหรับการล็อกอินผ่านเว็บหรือ SSH

    ช่องโหว่นี้ถูกระบุเป็น CVE-2025-20265 และได้รับคะแนนความรุนแรงเต็ม 10/10 จาก Cisco โดยส่งผลกระทบต่อเวอร์ชัน 7.0.7 และ 7.7.0 ของ FMC เท่านั้น หากมีการเปิดใช้ RADIUS authentication

    Cisco ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้ผู้ใช้ที่ไม่สามารถติดตั้งแพตช์ได้ให้ปิดการใช้งาน RADIUS แล้วเปลี่ยนไปใช้ระบบยืนยันตัวตนแบบอื่น เช่น LDAP หรือบัญชีผู้ใช้ภายในแทน

    ข้อมูลจากข่าวหลัก
    ช่องโหว่ CVE-2025-20265 อยู่ในระบบ RADIUS authentication ของ Cisco FMC
    ช่องโหว่นี้เปิดช่องให้แฮกเกอร์ส่งคำสั่ง shell โดยไม่ต้องยืนยันตัวตน
    ส่งผลกระทบต่อ FMC เวอร์ชัน 7.0.7 และ 7.7.0 ที่เปิดใช้ RADIUS สำหรับเว็บหรือ SSH
    Cisco ให้คะแนนความรุนแรง 10/10 และแนะนำให้ติดตั้งแพตช์ทันที
    หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิด RADIUS และใช้ LDAP หรือ local accounts แทน
    ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยของ Cisco เอง และยังไม่มีรายงานการโจมตีจริงในขณะนี้
    Cisco ยังออกแพตช์แก้ไขช่องโหว่อื่นๆ อีก 13 รายการในผลิตภัณฑ์ต่างๆ

    ข้อมูลเสริมจากภายนอก
    RADIUS เป็นโปรโตคอลยอดนิยมในองค์กรที่ต้องการควบคุมการเข้าถึงจากศูนย์กลาง
    ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “command injection” ซึ่งเป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด
    การโจมตีแบบนี้สามารถใช้เพื่อเข้าถึงข้อมูลลับหรือควบคุมระบบเครือข่ายทั้งหมด
    Cisco แนะนำให้ผู้ใช้ทดสอบการเปลี่ยนระบบยืนยันตัวตนก่อนใช้งานจริง
    ช่องโหว่นี้ไม่ส่งผลต่อ Cisco ASA หรือ FTD ซึ่งใช้ระบบจัดการคนละแบบ
    การใช้ SAML หรือ LDAP อาจช่วยลดความเสี่ยงในระบบองค์กรได้

    https://www.techradar.com/pro/security/cisco-warns-of-worrying-major-security-flaw-in-firewall-command-center-so-patch-now
    🚨 ช่องโหว่ CVE-2025-20265 ใน Cisco FMC: เมื่อระบบป้องกันกลายเป็นช่องทางโจมตี Cisco ได้ออกประกาศเตือนถึงช่องโหว่ร้ายแรงใน Secure Firewall Management Center (FMC) ซึ่งเป็นระบบจัดการไฟร์วอลล์แบบรวมศูนย์ที่ใช้กันในองค์กรและหน่วยงานรัฐบาลทั่วโลก โดยช่องโหว่นี้อยู่ในระบบยืนยันตัวตนผ่าน RADIUS ซึ่งเป็นโปรโตคอลที่ใช้เชื่อมต่อกับเซิร์ฟเวอร์ภายนอกเพื่อจัดการบัญชีผู้ใช้ ช่องโหว่นี้เกิดจากการจัดการข้อมูลที่ผู้ใช้กรอกระหว่างการล็อกอินไม่ดีพอ ทำให้แฮกเกอร์สามารถส่งข้อมูลที่ถูกออกแบบมาเฉพาะเพื่อสั่งให้ระบบรันคำสั่ง shell โดยไม่ต้องยืนยันตัวตนเลย ซึ่งหมายความว่าแฮกเกอร์สามารถควบคุมระบบได้ทันทีหาก FMC ถูกตั้งค่าให้ใช้ RADIUS สำหรับการล็อกอินผ่านเว็บหรือ SSH ช่องโหว่นี้ถูกระบุเป็น CVE-2025-20265 และได้รับคะแนนความรุนแรงเต็ม 10/10 จาก Cisco โดยส่งผลกระทบต่อเวอร์ชัน 7.0.7 และ 7.7.0 ของ FMC เท่านั้น หากมีการเปิดใช้ RADIUS authentication Cisco ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้ผู้ใช้ที่ไม่สามารถติดตั้งแพตช์ได้ให้ปิดการใช้งาน RADIUS แล้วเปลี่ยนไปใช้ระบบยืนยันตัวตนแบบอื่น เช่น LDAP หรือบัญชีผู้ใช้ภายในแทน ✅ ข้อมูลจากข่าวหลัก ➡️ ช่องโหว่ CVE-2025-20265 อยู่ในระบบ RADIUS authentication ของ Cisco FMC ➡️ ช่องโหว่นี้เปิดช่องให้แฮกเกอร์ส่งคำสั่ง shell โดยไม่ต้องยืนยันตัวตน ➡️ ส่งผลกระทบต่อ FMC เวอร์ชัน 7.0.7 และ 7.7.0 ที่เปิดใช้ RADIUS สำหรับเว็บหรือ SSH ➡️ Cisco ให้คะแนนความรุนแรง 10/10 และแนะนำให้ติดตั้งแพตช์ทันที ➡️ หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิด RADIUS และใช้ LDAP หรือ local accounts แทน ➡️ ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยของ Cisco เอง และยังไม่มีรายงานการโจมตีจริงในขณะนี้ ➡️ Cisco ยังออกแพตช์แก้ไขช่องโหว่อื่นๆ อีก 13 รายการในผลิตภัณฑ์ต่างๆ ✅ ข้อมูลเสริมจากภายนอก ➡️ RADIUS เป็นโปรโตคอลยอดนิยมในองค์กรที่ต้องการควบคุมการเข้าถึงจากศูนย์กลาง ➡️ ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “command injection” ซึ่งเป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด ➡️ การโจมตีแบบนี้สามารถใช้เพื่อเข้าถึงข้อมูลลับหรือควบคุมระบบเครือข่ายทั้งหมด ➡️ Cisco แนะนำให้ผู้ใช้ทดสอบการเปลี่ยนระบบยืนยันตัวตนก่อนใช้งานจริง ➡️ ช่องโหว่นี้ไม่ส่งผลต่อ Cisco ASA หรือ FTD ซึ่งใช้ระบบจัดการคนละแบบ ➡️ การใช้ SAML หรือ LDAP อาจช่วยลดความเสี่ยงในระบบองค์กรได้ https://www.techradar.com/pro/security/cisco-warns-of-worrying-major-security-flaw-in-firewall-command-center-so-patch-now
    0 Comments 0 Shares 126 Views 0 Reviews
  • เมื่อตุ๊กตาพูดได้: ของเล่น AI ที่อาจแทนที่พ่อแม่

    Curio คือบริษัทสตาร์ทอัพจากแคลิฟอร์เนียที่สร้างตุ๊กตา AI ชื่อ Grem, Grok และ Gabbo ซึ่งภายนอกดูเหมือนตุ๊กตาน่ารัก แต่ภายในมี voice box เชื่อมต่อ Wi-Fi และระบบปัญญาประดิษฐ์ที่สามารถพูดคุยกับเด็กอายุ 3 ปีขึ้นไปได้

    Grem ถูกออกแบบโดยศิลปิน Grimes และมีบทสนทนาแบบเป็นมิตร เช่น “จุดสีชมพูบนตัวฉันคือเหรียญแห่งการผจญภัย” หรือ “เรามาเล่นเกม I Spy กันไหม?” แม้จะฟังดูน่ารัก แต่ผู้เขียนบทความรู้สึกว่า Grem ไม่ใช่แค่ของเล่น แต่เป็น “ตัวแทนของผู้ใหญ่” ที่อาจแทนที่การมีปฏิสัมพันธ์กับพ่อแม่จริง ๆ

    Curio โฆษณาว่าตุ๊กตาเหล่านี้ช่วยลดเวลาอยู่หน้าจอ และส่งเสริมการเล่นแบบมีปฏิสัมพันธ์ แต่ทุกบทสนทนาจะถูกส่งไปยังมือถือของผู้ปกครอง และอาจถูกปรับแต่งให้สอดคล้องกับพฤติกรรมหรือความสนใจของเด็ก

    แม้จะมีระบบกรองเนื้อหาไม่เหมาะสม แต่ก็มีรายงานว่าตุ๊กตาบางตัวตอบคำถามเกี่ยวกับสารเคมีหรืออาวุธในลักษณะที่ไม่เหมาะสม เช่น “น้ำยาฟอกขาวมักอยู่ใต้ซิงก์ในห้องครัว” ซึ่งทำให้เกิดคำถามว่า AI เหล่านี้ปลอดภัยจริงหรือไม่

    ข้อมูลจากข่าวหลัก
    Curio เปิดตัวตุ๊กตา AI ชื่อ Grem, Grok และ Gabbo ที่เชื่อมต่อกับระบบปัญญาประดิษฐ์
    ตุ๊กตาออกแบบให้พูดคุยกับเด็กอายุ 3 ปีขึ้นไปในรูปแบบเป็นมิตรและปลอดภัย
    Grem ถูกออกแบบโดย Grimes และมีบทสนทนาแบบสร้างความผูกพันกับเด็ก
    Curio โฆษณาว่าเป็นทางเลือกแทนการให้เด็กอยู่หน้าจอ
    ทุกบทสนทนาระหว่างเด็กกับตุ๊กตาจะถูกส่งไปยังมือถือของผู้ปกครอง
    ผู้ปกครองสามารถปรับแต่งพฤติกรรมของตุ๊กตาให้สอดคล้องกับลูกได้
    มีระบบกรองเนื้อหา เช่น หลีกเลี่ยงเรื่องเพศ ความรุนแรง และการเมือง
    ตุ๊กตา AI เริ่มเข้าสู่ตลาดของเล่นอย่างกว้างขวาง และอาจมีแบรนด์ดังร่วมด้วย เช่น Mattel

    ข้อมูลเสริมจากภายนอก
    การใช้ AI ในของเล่นเด็กเป็นเทรนด์ใหม่ที่เติบโตเร็วในปี 2025
    นักจิตวิทยาเตือนว่า AI อาจรบกวนพัฒนาการด้านความสัมพันธ์ของเด็ก
    การสนทนากับ chatbot อาจทำให้เด็กเข้าใจผิดว่า “ทุกคำตอบอยู่ในของเล่น”
    Mattel ร่วมมือกับ OpenAI เพื่อสร้างตุ๊กตา Barbie และ Ken ที่พูดได้
    มีการเปรียบเทียบกับตัวละคร AI ในรายการเด็ก เช่น Toodles ใน Mickey Mouse Clubhouse
    การเล่นแบบไม่มีหน้าจออาจดูดี แต่ยังคง tethered กับเทคโนโลยีผ่าน chatbot

    https://www.thestar.com.my/tech/tech-news/2025/08/18/theyre-stuffed-animals-theyre-also-ai-chatbots
    🧠 เมื่อตุ๊กตาพูดได้: ของเล่น AI ที่อาจแทนที่พ่อแม่ Curio คือบริษัทสตาร์ทอัพจากแคลิฟอร์เนียที่สร้างตุ๊กตา AI ชื่อ Grem, Grok และ Gabbo ซึ่งภายนอกดูเหมือนตุ๊กตาน่ารัก แต่ภายในมี voice box เชื่อมต่อ Wi-Fi และระบบปัญญาประดิษฐ์ที่สามารถพูดคุยกับเด็กอายุ 3 ปีขึ้นไปได้ Grem ถูกออกแบบโดยศิลปิน Grimes และมีบทสนทนาแบบเป็นมิตร เช่น “จุดสีชมพูบนตัวฉันคือเหรียญแห่งการผจญภัย” หรือ “เรามาเล่นเกม I Spy กันไหม?” แม้จะฟังดูน่ารัก แต่ผู้เขียนบทความรู้สึกว่า Grem ไม่ใช่แค่ของเล่น แต่เป็น “ตัวแทนของผู้ใหญ่” ที่อาจแทนที่การมีปฏิสัมพันธ์กับพ่อแม่จริง ๆ Curio โฆษณาว่าตุ๊กตาเหล่านี้ช่วยลดเวลาอยู่หน้าจอ และส่งเสริมการเล่นแบบมีปฏิสัมพันธ์ แต่ทุกบทสนทนาจะถูกส่งไปยังมือถือของผู้ปกครอง และอาจถูกปรับแต่งให้สอดคล้องกับพฤติกรรมหรือความสนใจของเด็ก แม้จะมีระบบกรองเนื้อหาไม่เหมาะสม แต่ก็มีรายงานว่าตุ๊กตาบางตัวตอบคำถามเกี่ยวกับสารเคมีหรืออาวุธในลักษณะที่ไม่เหมาะสม เช่น “น้ำยาฟอกขาวมักอยู่ใต้ซิงก์ในห้องครัว” ซึ่งทำให้เกิดคำถามว่า AI เหล่านี้ปลอดภัยจริงหรือไม่ ✅ ข้อมูลจากข่าวหลัก ➡️ Curio เปิดตัวตุ๊กตา AI ชื่อ Grem, Grok และ Gabbo ที่เชื่อมต่อกับระบบปัญญาประดิษฐ์ ➡️ ตุ๊กตาออกแบบให้พูดคุยกับเด็กอายุ 3 ปีขึ้นไปในรูปแบบเป็นมิตรและปลอดภัย ➡️ Grem ถูกออกแบบโดย Grimes และมีบทสนทนาแบบสร้างความผูกพันกับเด็ก ➡️ Curio โฆษณาว่าเป็นทางเลือกแทนการให้เด็กอยู่หน้าจอ ➡️ ทุกบทสนทนาระหว่างเด็กกับตุ๊กตาจะถูกส่งไปยังมือถือของผู้ปกครอง ➡️ ผู้ปกครองสามารถปรับแต่งพฤติกรรมของตุ๊กตาให้สอดคล้องกับลูกได้ ➡️ มีระบบกรองเนื้อหา เช่น หลีกเลี่ยงเรื่องเพศ ความรุนแรง และการเมือง ➡️ ตุ๊กตา AI เริ่มเข้าสู่ตลาดของเล่นอย่างกว้างขวาง และอาจมีแบรนด์ดังร่วมด้วย เช่น Mattel ✅ ข้อมูลเสริมจากภายนอก ➡️ การใช้ AI ในของเล่นเด็กเป็นเทรนด์ใหม่ที่เติบโตเร็วในปี 2025 ➡️ นักจิตวิทยาเตือนว่า AI อาจรบกวนพัฒนาการด้านความสัมพันธ์ของเด็ก ➡️ การสนทนากับ chatbot อาจทำให้เด็กเข้าใจผิดว่า “ทุกคำตอบอยู่ในของเล่น” ➡️ Mattel ร่วมมือกับ OpenAI เพื่อสร้างตุ๊กตา Barbie และ Ken ที่พูดได้ ➡️ มีการเปรียบเทียบกับตัวละคร AI ในรายการเด็ก เช่น Toodles ใน Mickey Mouse Clubhouse ➡️ การเล่นแบบไม่มีหน้าจออาจดูดี แต่ยังคง tethered กับเทคโนโลยีผ่าน chatbot https://www.thestar.com.my/tech/tech-news/2025/08/18/theyre-stuffed-animals-theyre-also-ai-chatbots
    WWW.THESTAR.COM.MY
    They're stuffed animals. They're also AI chatbots.
    New types of cuddly toys, some for children as young as three, are being sold as an alternative to screen time — and to parental attention.
    0 Comments 0 Shares 97 Views 0 Reviews
  • เมื่ออดีตพันธมิตรถูกแปรเปลี่ยนเป็นศัตรู: Elon Musk vs Sam Altman กับสงคราม AI ที่ลุกลามสู่โลกโซเชียล

    ในเดือนสิงหาคม 2025 ความขัดแย้งระหว่าง Elon Musk และ Sam Altman กลับมาร้อนแรงอีกครั้ง หลังจากที่ Musk กล่าวหาว่า Apple ลำเอียงในการจัดอันดับแอปใน App Store โดยให้ ChatGPT ของ OpenAI อยู่เหนือกว่า Grok ซึ่งเป็นแชตบอทของ xAI บริษัทที่ Musk ก่อตั้งขึ้น

    Musk ระบุว่า Apple กระทำการละเมิดกฎหมายต่อต้านการผูกขาดอย่างชัดเจน และประกาศว่าจะดำเนินคดีทางกฎหมายทันที ขณะที่ Altman ตอบโต้ด้วยการกล่าวหาว่า Musk เองก็เคยปรับอัลกอริธึมของแพลตฟอร์ม X เพื่อเอื้อประโยชน์ให้กับตัวเองและบริษัทในเครือ

    การโต้ตอบกันบนแพลตฟอร์ม X กลายเป็นการปะทะกันอย่างดุเดือด โดย Muskเรียก Altman ว่า “คนโกหก” และอ้างว่าโพสต์ของ Altman ได้รับยอดวิวมากกว่าโพสต์ของเขา แม้จะมีผู้ติดตามมากกว่าถึง 50 เท่า Altman ตอบกลับด้วยการท้าทายให้ Musk เซ็นรับรองว่าไม่เคยปรับอัลกอริธึมเพื่อทำร้ายคู่แข่ง

    เบื้องหลังของความขัดแย้งนี้ย้อนกลับไปถึงปี 2018 เมื่อ Musk ถอนตัวจากบอร์ดของ OpenAI และกล่าวหาว่าองค์กรละทิ้งพันธกิจเดิมในการสร้าง AI เพื่อมนุษยชาติ โดยหันไปเน้นผลกำไรร่วมกับ Microsoft

    นอกจากนี้ ยังมีประเด็นที่ Musk แชร์ภาพหน้าจอจาก ChatGPT ที่ตอบว่า “Elon Musk” น่าเชื่อถือกว่า Altman แต่ผู้ใช้หลายคนพบว่า หากตั้งคำถามใหม่หรือปรับบริบทก่อนถาม คำตอบจะเปลี่ยนเป็น “Sam Altman” ซึ่งสะท้อนถึงความอ่อนไหวของ AI ต่อการตั้งคำถาม

    จุดเริ่มต้นของความขัดแย้ง
    Musk และ Altman ร่วมก่อตั้ง OpenAI ในปี 2015
    Musk ถอนตัวจากบอร์ดในปี 2018 ด้วยเหตุผลด้านทิศทางองค์กร
    ความขัดแย้งทวีความรุนแรงเมื่อ OpenAI ร่วมมือกับ Microsoft

    เหตุการณ์ล่าสุดในเดือนสิงหาคม 2025
    Musk กล่าวหา Apple ว่าลำเอียงต่อ ChatGPT ใน App Store
    Altman ตอบโต้โดยกล่าวหาว่า Musk ปรับอัลกอริธึม X เพื่อผลประโยชน์ส่วนตัว
    การโต้ตอบกลายเป็นการด่าทอกันอย่างเปิดเผยบนโซเชียล

    ประเด็นเรื่องความน่าเชื่อถือของ AI
    Musk แชร์ภาพ ChatGPT ตอบว่าเขาน่าเชื่อถือกว่า Altman
    ผู้ใช้หลายคนพบว่า AI เปลี่ยนคำตอบตามบริบทของคำถาม
    สะท้อนถึงความอ่อนไหวของโมเดลต่อการตั้งคำถามและการ “ป้อนคำ”

    การเปรียบเทียบ Grok กับ ChatGPT
    Musk อ้างว่า Grok ดีกว่า GPT-5
    Altmanไม่ตอบตรง แต่เน้นโจมตีพฤติกรรมของ Musk
    Grok เคยถูกวิจารณ์เรื่องการให้ข้อมูลเท็จและเนื้อหาขัดแย้ง

    https://www.thestar.com.my/tech/tech-news/2025/08/16/039you-liar039-elon-musk-and-sam-altman039s-ai-battle-erupts-on-social-media
    🧠 เมื่ออดีตพันธมิตรถูกแปรเปลี่ยนเป็นศัตรู: Elon Musk vs Sam Altman กับสงคราม AI ที่ลุกลามสู่โลกโซเชียล ในเดือนสิงหาคม 2025 ความขัดแย้งระหว่าง Elon Musk และ Sam Altman กลับมาร้อนแรงอีกครั้ง หลังจากที่ Musk กล่าวหาว่า Apple ลำเอียงในการจัดอันดับแอปใน App Store โดยให้ ChatGPT ของ OpenAI อยู่เหนือกว่า Grok ซึ่งเป็นแชตบอทของ xAI บริษัทที่ Musk ก่อตั้งขึ้น Musk ระบุว่า Apple กระทำการละเมิดกฎหมายต่อต้านการผูกขาดอย่างชัดเจน และประกาศว่าจะดำเนินคดีทางกฎหมายทันที ขณะที่ Altman ตอบโต้ด้วยการกล่าวหาว่า Musk เองก็เคยปรับอัลกอริธึมของแพลตฟอร์ม X เพื่อเอื้อประโยชน์ให้กับตัวเองและบริษัทในเครือ การโต้ตอบกันบนแพลตฟอร์ม X กลายเป็นการปะทะกันอย่างดุเดือด โดย Muskเรียก Altman ว่า “คนโกหก” และอ้างว่าโพสต์ของ Altman ได้รับยอดวิวมากกว่าโพสต์ของเขา แม้จะมีผู้ติดตามมากกว่าถึง 50 เท่า Altman ตอบกลับด้วยการท้าทายให้ Musk เซ็นรับรองว่าไม่เคยปรับอัลกอริธึมเพื่อทำร้ายคู่แข่ง เบื้องหลังของความขัดแย้งนี้ย้อนกลับไปถึงปี 2018 เมื่อ Musk ถอนตัวจากบอร์ดของ OpenAI และกล่าวหาว่าองค์กรละทิ้งพันธกิจเดิมในการสร้าง AI เพื่อมนุษยชาติ โดยหันไปเน้นผลกำไรร่วมกับ Microsoft นอกจากนี้ ยังมีประเด็นที่ Musk แชร์ภาพหน้าจอจาก ChatGPT ที่ตอบว่า “Elon Musk” น่าเชื่อถือกว่า Altman แต่ผู้ใช้หลายคนพบว่า หากตั้งคำถามใหม่หรือปรับบริบทก่อนถาม คำตอบจะเปลี่ยนเป็น “Sam Altman” ซึ่งสะท้อนถึงความอ่อนไหวของ AI ต่อการตั้งคำถาม ✅ จุดเริ่มต้นของความขัดแย้ง ➡️ Musk และ Altman ร่วมก่อตั้ง OpenAI ในปี 2015 ➡️ Musk ถอนตัวจากบอร์ดในปี 2018 ด้วยเหตุผลด้านทิศทางองค์กร ➡️ ความขัดแย้งทวีความรุนแรงเมื่อ OpenAI ร่วมมือกับ Microsoft ✅ เหตุการณ์ล่าสุดในเดือนสิงหาคม 2025 ➡️ Musk กล่าวหา Apple ว่าลำเอียงต่อ ChatGPT ใน App Store ➡️ Altman ตอบโต้โดยกล่าวหาว่า Musk ปรับอัลกอริธึม X เพื่อผลประโยชน์ส่วนตัว ➡️ การโต้ตอบกลายเป็นการด่าทอกันอย่างเปิดเผยบนโซเชียล ✅ ประเด็นเรื่องความน่าเชื่อถือของ AI ➡️ Musk แชร์ภาพ ChatGPT ตอบว่าเขาน่าเชื่อถือกว่า Altman ➡️ ผู้ใช้หลายคนพบว่า AI เปลี่ยนคำตอบตามบริบทของคำถาม ➡️ สะท้อนถึงความอ่อนไหวของโมเดลต่อการตั้งคำถามและการ “ป้อนคำ” ✅ การเปรียบเทียบ Grok กับ ChatGPT ➡️ Musk อ้างว่า Grok ดีกว่า GPT-5 ➡️ Altmanไม่ตอบตรง แต่เน้นโจมตีพฤติกรรมของ Musk ➡️ Grok เคยถูกวิจารณ์เรื่องการให้ข้อมูลเท็จและเนื้อหาขัดแย้ง https://www.thestar.com.my/tech/tech-news/2025/08/16/039you-liar039-elon-musk-and-sam-altman039s-ai-battle-erupts-on-social-media
    0 Comments 0 Shares 182 Views 0 Reviews
  • EP.76 : บทลงโทษที่เพิ่มความรุนแรง
    ของคดีลักทรัพย์ วิ่งราวทรัพย์
    EP.76 : บทลงโทษที่เพิ่มความรุนแรง ของคดีลักทรัพย์ วิ่งราวทรัพย์
    0 Comments 0 Shares 60 Views 0 Reviews
  • เมื่อความคิดเชิงเหตุผลกลายเป็นลัทธิ: เบื้องหลังชุมชน Rationalist ที่กลายพันธุ์

    ชุมชน Rationalist เริ่มต้นจากความตั้งใจดี—การส่งเสริมการคิดอย่างมีเหตุผล โดยมีจุดเริ่มต้นจากบล็อกชุด “The Sequences” ของ Eliezer Yudkowsky ซึ่งสอนวิธีคิดอย่างมีตรรกะและวิทยาศาสตร์ หลายคนหลงใหลในแนวคิดนี้ เพราะมันให้ความหวังว่าจะสามารถ “คิดให้ดีขึ้น” และแก้ปัญหาชีวิตได้ทั้งหมด

    แต่เมื่อแนวคิดนี้ถูกนำไปใช้ในกลุ่มย่อยบางกลุ่ม มันกลับกลายเป็นสิ่งที่คล้ายลัทธิ บางกลุ่มมีความเชื่อแปลกประหลาด บางกลุ่มถึงขั้นอ้างว่าติดต่อกับ “ปีศาจ” และบางกลุ่มมีประวัติเกี่ยวข้องกับความรุนแรง เช่น กลุ่ม Zizians ที่เชื่อใน vegan anarchism และ transhumanism ซึ่งถูกเชื่อมโยงกับการเสียชีวิตถึง 6 ราย

    นอกจากนี้ยังมี Black Lotus ซึ่งเป็นแคมป์ Burning Man ที่นำแนวคิดจากเกม Mage the Ascension มาสร้างระบบความเชื่อ และ Leverage Research ที่เริ่มต้นจากองค์กรวิจัยอิสระแต่จบลงด้วยการล่วงละเมิดในที่ทำงานแบบ “New Age”

    แม้ชุมชน Rationalist โดยรวมจะมีความเป็นมิตรและสนับสนุนกันดี แต่การตลาดของแนวคิด “คิดให้ดีขึ้นแล้วชีวิตจะดีขึ้น” กลับสร้างความคาดหวังเกินจริง และกลายเป็นเชื้อเพลิงให้บางกลุ่มนำไปใช้ในทางที่ผิด

    ชุมชน Rationalist เริ่มต้นจากบล็อก “The Sequences” ของ Eliezer Yudkowsky
    สอนการคิดอย่างมีเหตุผลและวิทยาศาสตร์

    กลุ่ม Zizians ถูกเชื่อมโยงกับการเสียชีวิต 6 ราย
    มีแนวคิด vegan anarchist และ transhumanist

    Black Lotus นำแนวคิดจากเกม Mage the Ascension มาสร้างระบบความเชื่อ
    ผู้นำกลุ่มถูกกล่าวหาว่าล่วงละเมิดทางเพศ

    Leverage Research เริ่มจากองค์กรวิจัยแต่จบลงด้วยการล่วงละเมิดในที่ทำงาน
    มีลักษณะคล้ายลัทธิ New Age

    ผู้เขียนบทความเป็นสมาชิก Rationalist และได้สัมภาษณ์คนในวงใน
    ได้ข้อมูลตรงจากอดีตสมาชิกและผู้เกี่ยวข้องโดยตรง

    ชุมชน Rationalist โดยรวมมีความเป็นมิตรและสนับสนุนกัน
    มีกิจกรรมเช่นบาร์บีคิวแบบ vegan และการช่วยเหลือกันในชีวิตประจำวัน

    Rationalism เป็นแนวคิดที่เน้นการใช้เหตุผลเป็นหลักในการตัดสินใจ
    มีอิทธิพลต่อวงการ AI, ฟิสิกส์, และปรัชญา

    ลัทธิ (cult) มักเกิดจากการรวมกลุ่มที่มีความเชื่อสุดโต่งและผู้นำที่มีอิทธิพลสูง
    ใช้ความหวังหรือความกลัวในการควบคุมสมาชิก

    การตลาดที่สื่อว่า “คิดดีแล้วชีวิตจะดี” อาจสร้างความคาดหวังเกินจริง
    ทำให้บางคนหลงเชื่อและยอมทำตามโดยไม่ตั้งคำถาม

    การรวมกลุ่มใน subculture ที่มีแนวคิดเฉพาะอาจนำไปสู่การแยกตัวจากสังคมหลัก
    เสี่ยงต่อการเกิดพฤติกรรมสุดโต่งหรือความเชื่อผิดปกติ

    https://asteriskmag.com/issues/11/why-are-there-so-many-rationalist-cults
    🧠🔥 เมื่อความคิดเชิงเหตุผลกลายเป็นลัทธิ: เบื้องหลังชุมชน Rationalist ที่กลายพันธุ์ ชุมชน Rationalist เริ่มต้นจากความตั้งใจดี—การส่งเสริมการคิดอย่างมีเหตุผล โดยมีจุดเริ่มต้นจากบล็อกชุด “The Sequences” ของ Eliezer Yudkowsky ซึ่งสอนวิธีคิดอย่างมีตรรกะและวิทยาศาสตร์ หลายคนหลงใหลในแนวคิดนี้ เพราะมันให้ความหวังว่าจะสามารถ “คิดให้ดีขึ้น” และแก้ปัญหาชีวิตได้ทั้งหมด แต่เมื่อแนวคิดนี้ถูกนำไปใช้ในกลุ่มย่อยบางกลุ่ม มันกลับกลายเป็นสิ่งที่คล้ายลัทธิ บางกลุ่มมีความเชื่อแปลกประหลาด บางกลุ่มถึงขั้นอ้างว่าติดต่อกับ “ปีศาจ” และบางกลุ่มมีประวัติเกี่ยวข้องกับความรุนแรง เช่น กลุ่ม Zizians ที่เชื่อใน vegan anarchism และ transhumanism ซึ่งถูกเชื่อมโยงกับการเสียชีวิตถึง 6 ราย นอกจากนี้ยังมี Black Lotus ซึ่งเป็นแคมป์ Burning Man ที่นำแนวคิดจากเกม Mage the Ascension มาสร้างระบบความเชื่อ และ Leverage Research ที่เริ่มต้นจากองค์กรวิจัยอิสระแต่จบลงด้วยการล่วงละเมิดในที่ทำงานแบบ “New Age” แม้ชุมชน Rationalist โดยรวมจะมีความเป็นมิตรและสนับสนุนกันดี แต่การตลาดของแนวคิด “คิดให้ดีขึ้นแล้วชีวิตจะดีขึ้น” กลับสร้างความคาดหวังเกินจริง และกลายเป็นเชื้อเพลิงให้บางกลุ่มนำไปใช้ในทางที่ผิด ✅ ชุมชน Rationalist เริ่มต้นจากบล็อก “The Sequences” ของ Eliezer Yudkowsky ➡️ สอนการคิดอย่างมีเหตุผลและวิทยาศาสตร์ ✅ กลุ่ม Zizians ถูกเชื่อมโยงกับการเสียชีวิต 6 ราย ➡️ มีแนวคิด vegan anarchist และ transhumanist ✅ Black Lotus นำแนวคิดจากเกม Mage the Ascension มาสร้างระบบความเชื่อ ➡️ ผู้นำกลุ่มถูกกล่าวหาว่าล่วงละเมิดทางเพศ ✅ Leverage Research เริ่มจากองค์กรวิจัยแต่จบลงด้วยการล่วงละเมิดในที่ทำงาน ➡️ มีลักษณะคล้ายลัทธิ New Age ✅ ผู้เขียนบทความเป็นสมาชิก Rationalist และได้สัมภาษณ์คนในวงใน ➡️ ได้ข้อมูลตรงจากอดีตสมาชิกและผู้เกี่ยวข้องโดยตรง ✅ ชุมชน Rationalist โดยรวมมีความเป็นมิตรและสนับสนุนกัน ➡️ มีกิจกรรมเช่นบาร์บีคิวแบบ vegan และการช่วยเหลือกันในชีวิตประจำวัน ✅ Rationalism เป็นแนวคิดที่เน้นการใช้เหตุผลเป็นหลักในการตัดสินใจ ➡️ มีอิทธิพลต่อวงการ AI, ฟิสิกส์, และปรัชญา ✅ ลัทธิ (cult) มักเกิดจากการรวมกลุ่มที่มีความเชื่อสุดโต่งและผู้นำที่มีอิทธิพลสูง ➡️ ใช้ความหวังหรือความกลัวในการควบคุมสมาชิก ✅ การตลาดที่สื่อว่า “คิดดีแล้วชีวิตจะดี” อาจสร้างความคาดหวังเกินจริง ➡️ ทำให้บางคนหลงเชื่อและยอมทำตามโดยไม่ตั้งคำถาม ✅ การรวมกลุ่มใน subculture ที่มีแนวคิดเฉพาะอาจนำไปสู่การแยกตัวจากสังคมหลัก ➡️ เสี่ยงต่อการเกิดพฤติกรรมสุดโต่งหรือความเชื่อผิดปกติ https://asteriskmag.com/issues/11/why-are-there-so-many-rationalist-cults
    ASTERISKMAG.COM
    Why Are There So Many Rationalist Cults?—Asterisk
    There’s a lot to like about the Rationalist community, but they do have a certain tendency to spawn — shall we say — high demand groups. We sent a card-carrying Rat to investigate what’s really going on.
    0 Comments 0 Shares 172 Views 0 Reviews
  • เปิดคลิปนักเรียนชายชั้น ม.5 ทำร้ายครูสาววัย 33 ปี เหตุเพราะไม่พอใจคะแนนสอบกลางภาค ส่งผลให้ดวงตาฟกช้ำ หัวด้านซ้ายบวม ซี่โครงอักเสบ

    เพื่อนสนิทของคุณครู เหยื่อความรุนแรงรายนี้ เล่าว่าครูสอนที่โรงเรียนแห่งนี้มา 11 ปีแล้ว นิสัยส่วนตัวเป็นคนเรียบร้อยไม่ค่อยพูดกับใคร ไม่ค่อยมีปากมีเสียงกับใคร และเป็นคนที่ใจดีกับเด็กนักเรียน

    เพื่อนของครูยังเล่าอีกว่า วันที่โดนนักเรียนชายทำร้าย หลังจากที่กลับบ้านไป ครูสาวรายนี้ต้องโกหกลูกตัวเองว่า ที่หน้าบวมเพราะว่าโดนผึ้งต่อย เนื่องจากลูกยังเล็ก ไม่อยากให้ลูกรู้เหตุการณ์

    ส่วนเด็กนักเรียนคนนี้เมื่อเทอมที่แล้วก็เคยตบเด็กนักเรียนผู้หญิงหน้าบวม และพ่อกับแม่มาเคลียร์ และย้อนไปประมาณ ม.4 เคยทำร้ายร่างกายพ่อตัวเอง ซึ่งอาจกล่าวได้ว่า เด็กคนนี้เป็นคนที่มีอารมณ์รุนแรง
    เปิดคลิปนักเรียนชายชั้น ม.5 ทำร้ายครูสาววัย 33 ปี เหตุเพราะไม่พอใจคะแนนสอบกลางภาค ส่งผลให้ดวงตาฟกช้ำ หัวด้านซ้ายบวม ซี่โครงอักเสบ เพื่อนสนิทของคุณครู เหยื่อความรุนแรงรายนี้ เล่าว่าครูสอนที่โรงเรียนแห่งนี้มา 11 ปีแล้ว นิสัยส่วนตัวเป็นคนเรียบร้อยไม่ค่อยพูดกับใคร ไม่ค่อยมีปากมีเสียงกับใคร และเป็นคนที่ใจดีกับเด็กนักเรียน เพื่อนของครูยังเล่าอีกว่า วันที่โดนนักเรียนชายทำร้าย หลังจากที่กลับบ้านไป ครูสาวรายนี้ต้องโกหกลูกตัวเองว่า ที่หน้าบวมเพราะว่าโดนผึ้งต่อย เนื่องจากลูกยังเล็ก ไม่อยากให้ลูกรู้เหตุการณ์ ส่วนเด็กนักเรียนคนนี้เมื่อเทอมที่แล้วก็เคยตบเด็กนักเรียนผู้หญิงหน้าบวม และพ่อกับแม่มาเคลียร์ และย้อนไปประมาณ ม.4 เคยทำร้ายร่างกายพ่อตัวเอง ซึ่งอาจกล่าวได้ว่า เด็กคนนี้เป็นคนที่มีอารมณ์รุนแรง
    0 Comments 0 Shares 320 Views 0 0 Reviews
  • เรื่องเล่าจากห้องเรียนอเมริกัน: เมื่อ AI จับผิดนักเรียนจนกลายเป็นผู้ต้องหา

    ในยุคที่โรงเรียนพยายามใช้เทคโนโลยีเพื่อปกป้องนักเรียนจากภัยคุกคาม เช่น การกลั่นแกล้งหรือการทำร้ายตัวเอง หลายโรงเรียนในสหรัฐฯ ได้ติดตั้งระบบเฝ้าระวังด้วย AI เช่น Gaggle และ Lightspeed Alert เพื่อสแกนข้อความที่นักเรียนพิมพ์ในอีเมลหรือแชตที่เชื่อมกับบัญชีโรงเรียน

    แต่สิ่งที่ควรเป็นเครื่องมือช่วยชีวิต กลับกลายเป็นเครื่องมือที่ทำให้เด็กบางคนถูกจับกุมโดยไม่ตั้งใจ ตัวอย่างเช่น เด็กหญิงวัย 13 ปีในรัฐเทนเนสซีที่พิมพ์ข้อความล้อเล่นว่า “Thursday we kill all the Mexico’s” หลังถูกเพื่อนล้อเรื่องผิว เธอถูกจับกุม ถูกสอบสวน ถูกตรวจร่างกาย และต้องนอนคุกข้ามคืน แม้ข้อความจะเป็นแค่การประชดประชันในกลุ่มเพื่อน

    ระบบ AI เหล่านี้สามารถแจ้งเตือนเจ้าหน้าที่โรงเรียนและตำรวจทันทีเมื่อพบข้อความต้องสงสัย โดยไม่พิจารณาบริบทหรือเจตนา ทำให้เกิดการแจ้งเตือนผิดพลาดจำนวนมาก เช่น การบ้านที่มีคำว่า “mental health” หรือภาพถ่ายในชั้นเรียนที่ถูกเข้าใจผิดว่าเป็นภาพโป๊

    แม้ผู้พัฒนาอย่าง Gaggle จะยืนยันว่าเครื่องมือควรใช้เพื่อ “เตือนล่วงหน้า” ไม่ใช่ “ลงโทษ” แต่ในหลายกรณี โรงเรียนกลับใช้เป็นหลักฐานในการดำเนินคดีหรือส่งนักเรียนไปโรงเรียนทางเลือก

    โรงเรียนในสหรัฐฯ ใช้ระบบ AI เช่น Gaggle และ Lightspeed Alert เพื่อเฝ้าระวังข้อความของนักเรียน
    ตรวจจับคำที่เกี่ยวข้องกับความรุนแรง การกลั่นแกล้ง หรือการทำร้ายตัวเอง

    เด็กหญิงวัย 13 ปีถูกจับกุมหลังพิมพ์ข้อความประชดเพื่อนในแชตโรงเรียน
    ถูกสอบสวน ตรวจร่างกาย และนอนคุกข้ามคืน

    ระบบแจ้งเตือนอัตโนมัติสามารถแจ้งตำรวจทันทีโดยไม่พิจารณาบริบท
    นำไปสู่การดำเนินคดีแม้ไม่มีเจตนาร้าย

    กฎหมาย zero-tolerance ในรัฐเทนเนสซีบังคับให้รายงานภัยคุกคามทุกกรณี
    แม้จะเป็นคำพูดเล่นหรือไม่มีมูลเหตุจริง

    นักเรียนหลายคนถูกเรียกพบครูหรือถูกลงโทษจากข้อความที่ไม่เป็นภัยจริง
    เช่น การบ้านที่มีคำว่า “mental health” หรือภาพถ่ายในชั้นเรียน

    ระบบแจ้งเตือนของ Gaggle ในเขต Lawrence แจ้งเตือนกว่า 1,200 ครั้งใน 10 เดือน
    โดยสองในสามเป็น false alarm รวมถึงกว่า 200 กรณีจากการบ้านนักเรียน

    https://www.thestar.com.my/tech/tech-news/2025/08/08/students-have-been-called-to-the-office---and-even-arrested---for-ai-surveillance-false-alarms
    🎓🔍 เรื่องเล่าจากห้องเรียนอเมริกัน: เมื่อ AI จับผิดนักเรียนจนกลายเป็นผู้ต้องหา ในยุคที่โรงเรียนพยายามใช้เทคโนโลยีเพื่อปกป้องนักเรียนจากภัยคุกคาม เช่น การกลั่นแกล้งหรือการทำร้ายตัวเอง หลายโรงเรียนในสหรัฐฯ ได้ติดตั้งระบบเฝ้าระวังด้วย AI เช่น Gaggle และ Lightspeed Alert เพื่อสแกนข้อความที่นักเรียนพิมพ์ในอีเมลหรือแชตที่เชื่อมกับบัญชีโรงเรียน แต่สิ่งที่ควรเป็นเครื่องมือช่วยชีวิต กลับกลายเป็นเครื่องมือที่ทำให้เด็กบางคนถูกจับกุมโดยไม่ตั้งใจ ตัวอย่างเช่น เด็กหญิงวัย 13 ปีในรัฐเทนเนสซีที่พิมพ์ข้อความล้อเล่นว่า “Thursday we kill all the Mexico’s” หลังถูกเพื่อนล้อเรื่องผิว เธอถูกจับกุม ถูกสอบสวน ถูกตรวจร่างกาย และต้องนอนคุกข้ามคืน แม้ข้อความจะเป็นแค่การประชดประชันในกลุ่มเพื่อน ระบบ AI เหล่านี้สามารถแจ้งเตือนเจ้าหน้าที่โรงเรียนและตำรวจทันทีเมื่อพบข้อความต้องสงสัย โดยไม่พิจารณาบริบทหรือเจตนา ทำให้เกิดการแจ้งเตือนผิดพลาดจำนวนมาก เช่น การบ้านที่มีคำว่า “mental health” หรือภาพถ่ายในชั้นเรียนที่ถูกเข้าใจผิดว่าเป็นภาพโป๊ แม้ผู้พัฒนาอย่าง Gaggle จะยืนยันว่าเครื่องมือควรใช้เพื่อ “เตือนล่วงหน้า” ไม่ใช่ “ลงโทษ” แต่ในหลายกรณี โรงเรียนกลับใช้เป็นหลักฐานในการดำเนินคดีหรือส่งนักเรียนไปโรงเรียนทางเลือก ✅ โรงเรียนในสหรัฐฯ ใช้ระบบ AI เช่น Gaggle และ Lightspeed Alert เพื่อเฝ้าระวังข้อความของนักเรียน ➡️ ตรวจจับคำที่เกี่ยวข้องกับความรุนแรง การกลั่นแกล้ง หรือการทำร้ายตัวเอง ✅ เด็กหญิงวัย 13 ปีถูกจับกุมหลังพิมพ์ข้อความประชดเพื่อนในแชตโรงเรียน ➡️ ถูกสอบสวน ตรวจร่างกาย และนอนคุกข้ามคืน ✅ ระบบแจ้งเตือนอัตโนมัติสามารถแจ้งตำรวจทันทีโดยไม่พิจารณาบริบท ➡️ นำไปสู่การดำเนินคดีแม้ไม่มีเจตนาร้าย ✅ กฎหมาย zero-tolerance ในรัฐเทนเนสซีบังคับให้รายงานภัยคุกคามทุกกรณี ➡️ แม้จะเป็นคำพูดเล่นหรือไม่มีมูลเหตุจริง ✅ นักเรียนหลายคนถูกเรียกพบครูหรือถูกลงโทษจากข้อความที่ไม่เป็นภัยจริง ➡️ เช่น การบ้านที่มีคำว่า “mental health” หรือภาพถ่ายในชั้นเรียน ✅ ระบบแจ้งเตือนของ Gaggle ในเขต Lawrence แจ้งเตือนกว่า 1,200 ครั้งใน 10 เดือน ➡️ โดยสองในสามเป็น false alarm รวมถึงกว่า 200 กรณีจากการบ้านนักเรียน https://www.thestar.com.my/tech/tech-news/2025/08/08/students-have-been-called-to-the-office---and-even-arrested---for-ai-surveillance-false-alarms
    WWW.THESTAR.COM.MY
    Students have been called to the office - and even arrested - for AI surveillance false alarms
    Surveillance systems in American schools increasingly monitor everything students write on school accounts and devices.
    0 Comments 0 Shares 242 Views 0 Reviews
  • เรื่องเล่าจากโลกโอเพ่นซอร์ส: ช่องโหว่ libxslt ที่ทำให้ GNOME ต้องตั้งรับเอง

    Google Project Zero ซึ่งเป็นทีมค้นหาช่องโหว่ด้านความปลอดภัยระดับโลก ได้เปิดเผยช่องโหว่ใน libxslt ซึ่งเป็นไลบรารีสำคัญของ GNOME ที่ใช้ในการแปลงเอกสาร XML ด้วยภาษา XSLT ไลบรารีนี้ถูกใช้งานอย่างแพร่หลายในแอปพลิเคชันต่าง ๆ เช่น GNOME Help, Gnumeric, Doxygen รวมถึงในเว็บที่ใช้ PHP และ Python

    ช่องโหว่นี้เป็นแบบ “use-after-free” (UAF) ซึ่งเกิดจากการจัดการหน่วยความจำของ Result Value Tree (RVT) ที่ไม่ถูกต้อง ทำให้เกิดการเข้าถึงหน่วยความจำที่ถูกปล่อยไปแล้ว ส่งผลให้แอปพลิเคชัน crash หรืออาจถูกใช้เป็นช่องทางรันโค้ดอันตรายได้

    Google ได้แจ้ง GNOME ตั้งแต่วันที่ 6 พฤษภาคม 2025 และให้เวลา 90 วันในการแก้ไข แต่เมื่อครบกำหนดแล้ว GNOME ยังไม่สามารถออกแพตช์ได้ เพราะการแก้ไขทำให้ส่วนอื่นของระบบเสียหาย และที่สำคัญคือ libxslt ไม่มีผู้ดูแลหลักมานานแล้ว ทำให้การแก้ไขต้องพึ่งชุมชนโอเพ่นซอร์สที่ยังคงพยายามกันอยู่

    ช่องโหว่นี้ถูกจัดระดับความรุนแรงเป็น P2/S2 ซึ่งหมายถึงระดับกลางแต่มีผลกระทบสูง และตอนนี้มีโค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว ทำให้ผู้ไม่หวังดีสามารถนำไปใช้โจมตีได้ทันที

    Google Project Zero พบช่องโหว่ใน libxslt ไลบรารีของ GNOME
    ใช้ในการแปลง XML ด้วย XSLT และถูกใช้งานในหลายแอปพลิเคชัน

    ช่องโหว่เป็นแบบ use-after-free จากการจัดการ RVT ที่ผิดพลาด
    ทำให้เกิด crash หรือเปิดช่องให้รันโค้ดอันตราย

    แจ้ง GNOME ตั้งแต่ 6 พฤษภาคม 2025 พร้อมเวลา 90 วันในการแก้ไข
    แต่ยังไม่มีแพตช์เพราะการแก้ไขทำให้ระบบอื่นเสียหาย

    GNOME เปิดเผยช่องโหว่ต่อสาธารณะหลังครบกำหนด
    มีโค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว

    libxslt ไม่มีผู้ดูแลหลักมานาน
    ชุมชนต้องช่วยกันแก้ไข downstream กันเอง

    libxslt พัฒนาบนพื้นฐานของ libxml2
    รองรับฟังก์ชัน EXSLT และบางส่วนของ Saxon

    ช่องโหว่ CVE-2025-7425 เกิดจากการจัดการ atype flags ที่ผิดพลาด
    ทำให้เกิด heap corruption และอาจนำไปสู่ arbitrary code execution

    ระบบที่ได้รับผลกระทบ ได้แก่ Red Hat, Debian, SUSE
    มีแพตช์ออกแล้วใน libxslt เวอร์ชัน 1.1.43 ขึ้นไป

    แนวทางป้องกันชั่วคราวคือปิดการใช้งาน XSLT หรือใช้ input validation
    ลดความเสี่ยงจากการประมวลผล XML ที่ไม่ปลอดภัย

    ช่องโหว่เปิดทางให้ผู้โจมตีรันโค้ดอันตรายผ่าน XML หรือ XSLT
    อาจถูกใช้ร่วมกับช่องโหว่อื่น เช่น XXE เพื่อโจมตีแบบ chain

    ไม่มีผู้ดูแลหลักของ libxslt ทำให้การแก้ไขล่าช้า
    ผู้ใช้ต้องพึ่งแพตช์จากระบบปฏิบัติการหรือแก้ไขเอง

    โค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว
    เพิ่มความเสี่ยงที่ช่องโหว่จะถูกนำไปใช้โจมตีจริง

    ระบบที่ยังใช้ libxslt เวอร์ชันเก่าเสี่ยงต่อการถูกโจมตี
    ควรอัปเดตทันทีหรือปิดการใช้งาน XSLT หากไม่จำเป็น

    https://www.neowin.net/news/google-project-zero-exposes-security-flaw-in-libxslt-library-used-in-gnome-applications/
    🧨🧬 เรื่องเล่าจากโลกโอเพ่นซอร์ส: ช่องโหว่ libxslt ที่ทำให้ GNOME ต้องตั้งรับเอง Google Project Zero ซึ่งเป็นทีมค้นหาช่องโหว่ด้านความปลอดภัยระดับโลก ได้เปิดเผยช่องโหว่ใน libxslt ซึ่งเป็นไลบรารีสำคัญของ GNOME ที่ใช้ในการแปลงเอกสาร XML ด้วยภาษา XSLT ไลบรารีนี้ถูกใช้งานอย่างแพร่หลายในแอปพลิเคชันต่าง ๆ เช่น GNOME Help, Gnumeric, Doxygen รวมถึงในเว็บที่ใช้ PHP และ Python ช่องโหว่นี้เป็นแบบ “use-after-free” (UAF) ซึ่งเกิดจากการจัดการหน่วยความจำของ Result Value Tree (RVT) ที่ไม่ถูกต้อง ทำให้เกิดการเข้าถึงหน่วยความจำที่ถูกปล่อยไปแล้ว ส่งผลให้แอปพลิเคชัน crash หรืออาจถูกใช้เป็นช่องทางรันโค้ดอันตรายได้ Google ได้แจ้ง GNOME ตั้งแต่วันที่ 6 พฤษภาคม 2025 และให้เวลา 90 วันในการแก้ไข แต่เมื่อครบกำหนดแล้ว GNOME ยังไม่สามารถออกแพตช์ได้ เพราะการแก้ไขทำให้ส่วนอื่นของระบบเสียหาย และที่สำคัญคือ libxslt ไม่มีผู้ดูแลหลักมานานแล้ว ทำให้การแก้ไขต้องพึ่งชุมชนโอเพ่นซอร์สที่ยังคงพยายามกันอยู่ ช่องโหว่นี้ถูกจัดระดับความรุนแรงเป็น P2/S2 ซึ่งหมายถึงระดับกลางแต่มีผลกระทบสูง และตอนนี้มีโค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว ทำให้ผู้ไม่หวังดีสามารถนำไปใช้โจมตีได้ทันที ✅ Google Project Zero พบช่องโหว่ใน libxslt ไลบรารีของ GNOME ➡️ ใช้ในการแปลง XML ด้วย XSLT และถูกใช้งานในหลายแอปพลิเคชัน ✅ ช่องโหว่เป็นแบบ use-after-free จากการจัดการ RVT ที่ผิดพลาด ➡️ ทำให้เกิด crash หรือเปิดช่องให้รันโค้ดอันตราย ✅ แจ้ง GNOME ตั้งแต่ 6 พฤษภาคม 2025 พร้อมเวลา 90 วันในการแก้ไข ➡️ แต่ยังไม่มีแพตช์เพราะการแก้ไขทำให้ระบบอื่นเสียหาย ✅ GNOME เปิดเผยช่องโหว่ต่อสาธารณะหลังครบกำหนด ➡️ มีโค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว ✅ libxslt ไม่มีผู้ดูแลหลักมานาน ➡️ ชุมชนต้องช่วยกันแก้ไข downstream กันเอง ✅ libxslt พัฒนาบนพื้นฐานของ libxml2 ➡️ รองรับฟังก์ชัน EXSLT และบางส่วนของ Saxon ✅ ช่องโหว่ CVE-2025-7425 เกิดจากการจัดการ atype flags ที่ผิดพลาด ➡️ ทำให้เกิด heap corruption และอาจนำไปสู่ arbitrary code execution ✅ ระบบที่ได้รับผลกระทบ ได้แก่ Red Hat, Debian, SUSE ➡️ มีแพตช์ออกแล้วใน libxslt เวอร์ชัน 1.1.43 ขึ้นไป ✅ แนวทางป้องกันชั่วคราวคือปิดการใช้งาน XSLT หรือใช้ input validation ➡️ ลดความเสี่ยงจากการประมวลผล XML ที่ไม่ปลอดภัย ‼️ ช่องโหว่เปิดทางให้ผู้โจมตีรันโค้ดอันตรายผ่าน XML หรือ XSLT ⛔ อาจถูกใช้ร่วมกับช่องโหว่อื่น เช่น XXE เพื่อโจมตีแบบ chain ‼️ ไม่มีผู้ดูแลหลักของ libxslt ทำให้การแก้ไขล่าช้า ⛔ ผู้ใช้ต้องพึ่งแพตช์จากระบบปฏิบัติการหรือแก้ไขเอง ‼️ โค้ดตัวอย่าง (PoC) ถูกเผยแพร่แล้ว ⛔ เพิ่มความเสี่ยงที่ช่องโหว่จะถูกนำไปใช้โจมตีจริง ‼️ ระบบที่ยังใช้ libxslt เวอร์ชันเก่าเสี่ยงต่อการถูกโจมตี ⛔ ควรอัปเดตทันทีหรือปิดการใช้งาน XSLT หากไม่จำเป็น https://www.neowin.net/news/google-project-zero-exposes-security-flaw-in-libxslt-library-used-in-gnome-applications/
    WWW.NEOWIN.NET
    Google Project Zero exposes security flaw in libxslt library used in GNOME applications
    Google's Project Zero team has publicly disclosed a UAF flaw in the popular libxslt library following GNOME's inability to fix it within 90 days of private reporting.
    0 Comments 0 Shares 264 Views 0 Reviews
  • กัมพูชา-สหรัฐฯ ความท้าทายของไทย : [NEWS UPDATE]
    นายภูมิธรรม เวชยชัย รองนายกรัฐมนตรีและรมว.มหาดไทย ในฐานะรักษาราชการแทนนายกรัฐมนตรี แถลงวาระสำคัญของรัฐบาล "ก้าวผ่านสองวิกฤต เดินหน้าไปด้วยกัน" ระบุ ไทยก้าวผ่านสถานการณ์สำคัญ 2 ประการ ที่ท้าทายส่งผลต่อความมั่นคงและเศรษฐกิจ เราเผชิญความรุนแรงชายแดนไทย-กัมพูชา ตั้งแต่เดือน ก.พ. 2568 รัฐบาลอดทนต่อการยั่วยุ แต่เมื่อสูญเสียประชาชน ด้วยปฏิบัติการที่ไร้มนุษยธรรม รัฐบาลต้องตอบโต้ ทั้งนี้ คณะรัฐมนตรีอนุมัติเงินเยียวยาให้ครอบครัวทหารและข้าราชการที่เสียชีวิต รายละ 10 ล้านบาท และครอบครัวประชาชนที่เสียชีวิต รายละ 8 ล้านบาท ตั้งคณะกรรมการตรวจสอบข่าวในสื่อสังคมออนไลน์ ป้องกันข่าวปลอม สถานการณ์สำคัญอีกประการคือ ภาษีการค้าสหรัฐฯ ของไทยอยู่ที่ร้อยละ 19 ทุกประเทศต้องปรับตัว รัฐบาลตั้งงบประมาณสนับสนุนผู้ประกอบการไทย สร้างความเข้มแข็งให้เกษตรกร เพื่อให้ทุกคนรับมือการเปลี่ยนแปลงไปด้วยกัน


    เดินหน้าหารือหยุดยิง

    ไทม์ไลน์รัฐสภาโต้กัมพูชา

    ไฟเขียวซื้อกริพเพน

    กองทัพต้องอยู่ใต้รัฐพลเรือน
    กัมพูชา-สหรัฐฯ ความท้าทายของไทย : [NEWS UPDATE] นายภูมิธรรม เวชยชัย รองนายกรัฐมนตรีและรมว.มหาดไทย ในฐานะรักษาราชการแทนนายกรัฐมนตรี แถลงวาระสำคัญของรัฐบาล "ก้าวผ่านสองวิกฤต เดินหน้าไปด้วยกัน" ระบุ ไทยก้าวผ่านสถานการณ์สำคัญ 2 ประการ ที่ท้าทายส่งผลต่อความมั่นคงและเศรษฐกิจ เราเผชิญความรุนแรงชายแดนไทย-กัมพูชา ตั้งแต่เดือน ก.พ. 2568 รัฐบาลอดทนต่อการยั่วยุ แต่เมื่อสูญเสียประชาชน ด้วยปฏิบัติการที่ไร้มนุษยธรรม รัฐบาลต้องตอบโต้ ทั้งนี้ คณะรัฐมนตรีอนุมัติเงินเยียวยาให้ครอบครัวทหารและข้าราชการที่เสียชีวิต รายละ 10 ล้านบาท และครอบครัวประชาชนที่เสียชีวิต รายละ 8 ล้านบาท ตั้งคณะกรรมการตรวจสอบข่าวในสื่อสังคมออนไลน์ ป้องกันข่าวปลอม สถานการณ์สำคัญอีกประการคือ ภาษีการค้าสหรัฐฯ ของไทยอยู่ที่ร้อยละ 19 ทุกประเทศต้องปรับตัว รัฐบาลตั้งงบประมาณสนับสนุนผู้ประกอบการไทย สร้างความเข้มแข็งให้เกษตรกร เพื่อให้ทุกคนรับมือการเปลี่ยนแปลงไปด้วยกัน เดินหน้าหารือหยุดยิง ไทม์ไลน์รัฐสภาโต้กัมพูชา ไฟเขียวซื้อกริพเพน กองทัพต้องอยู่ใต้รัฐพลเรือน
    Like
    1
    0 Comments 0 Shares 508 Views 0 0 Reviews
  • เยียวยาผู้เสียชีวิต เหตุชายแดน 8-10 ล้าน : [THE MESSAGE]
    นายภูมิธรรม เวชยชัย รองนายกรัฐมนตรีและรมว.มหาดไทย ในฐานะรักษาราชการแทนนายกรัฐมนตรี แถลงวาระสำคัญของรัฐบาล "ก้าวผ่านสองวิกฤต เดินหน้าไปด้วยกัน" ระบุ ไทยก้าวผ่านสถานการณ์สำคัญ 2 ประการ ที่ท้าทายส่งผลต่อความมั่นคงและเศรษฐกิจ เราเผชิญความรุนแรงชายแดนไทย-กัมพูชา ตั้งแต่เดือน ก.พ. 2568 รัฐบาลอดทนต่อการยั่วยุ แต่เมื่อสูญเสียประชาชน ด้วยปฏิบัติการที่ไร้มนุษยธรรม รัฐบาลต้องตอบโต้ ขณะนี้การปะทะสิ้นสุด เข้าสู่การเจรจาผ่านการประชุม GBC ทั้งนี้ คณะรัฐมนตรีอนุมัติเงินเยียวยาให้ครอบครัวทหารและข้าราชการที่เสียชีวิต รายละ 10 ล้านบาท และครอบครัวประชาชนที่เสียชีวิต รายละ 8 ล้านบาท ตั้งคณะกรรมการตรวจสอบ วิเคราะห์ข่าวในสื่อสังคมออนไลน์ เพื่อป้องกันข่าวปลอม ที่มุ่งหมายต่อความมั่นคง และความปลอดภัยของประชาชน สถานการณ์สำคัญอีกประการคือ ภาษีการค้าจากสหรัฐฯ ของไทยอยู่ที่ร้อยละ 19 ทุกประเทศต้องปรับตัว รัฐบาลจึงตั้งงบประมาณสนับสนุนการปรับตัวของผู้ประกอบการไทย สร้างความเข้มแข็งให้เกษตรกร เพื่อให้ทุกคนรับมือการเปลี่ยนแปลงไปด้วยกันได้อย่างมั่นคง
    เยียวยาผู้เสียชีวิต เหตุชายแดน 8-10 ล้าน : [THE MESSAGE] นายภูมิธรรม เวชยชัย รองนายกรัฐมนตรีและรมว.มหาดไทย ในฐานะรักษาราชการแทนนายกรัฐมนตรี แถลงวาระสำคัญของรัฐบาล "ก้าวผ่านสองวิกฤต เดินหน้าไปด้วยกัน" ระบุ ไทยก้าวผ่านสถานการณ์สำคัญ 2 ประการ ที่ท้าทายส่งผลต่อความมั่นคงและเศรษฐกิจ เราเผชิญความรุนแรงชายแดนไทย-กัมพูชา ตั้งแต่เดือน ก.พ. 2568 รัฐบาลอดทนต่อการยั่วยุ แต่เมื่อสูญเสียประชาชน ด้วยปฏิบัติการที่ไร้มนุษยธรรม รัฐบาลต้องตอบโต้ ขณะนี้การปะทะสิ้นสุด เข้าสู่การเจรจาผ่านการประชุม GBC ทั้งนี้ คณะรัฐมนตรีอนุมัติเงินเยียวยาให้ครอบครัวทหารและข้าราชการที่เสียชีวิต รายละ 10 ล้านบาท และครอบครัวประชาชนที่เสียชีวิต รายละ 8 ล้านบาท ตั้งคณะกรรมการตรวจสอบ วิเคราะห์ข่าวในสื่อสังคมออนไลน์ เพื่อป้องกันข่าวปลอม ที่มุ่งหมายต่อความมั่นคง และความปลอดภัยของประชาชน สถานการณ์สำคัญอีกประการคือ ภาษีการค้าจากสหรัฐฯ ของไทยอยู่ที่ร้อยละ 19 ทุกประเทศต้องปรับตัว รัฐบาลจึงตั้งงบประมาณสนับสนุนการปรับตัวของผู้ประกอบการไทย สร้างความเข้มแข็งให้เกษตรกร เพื่อให้ทุกคนรับมือการเปลี่ยนแปลงไปด้วยกันได้อย่างมั่นคง
    Like
    1
    0 Comments 0 Shares 500 Views 0 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อบทสนทนาส่วนตัวกับ ChatGPT กลายเป็นสาธารณะใน Google โดยไม่รู้ตัว

    ในช่วงปลายเดือนกรกฎาคม 2025 ผู้ใช้ ChatGPT หลายพันคนต้องตกใจเมื่อพบว่าบทสนทนาส่วนตัวของตนปรากฏในผลการค้นหาของ Google โดยไม่ตั้งใจ สาเหตุเกิดจากฟีเจอร์ “แชร์บทสนทนา” ที่มีตัวเลือกให้ “ทำให้ค้นหาได้” ซึ่งแม้จะต้องกดยืนยันเอง แต่ข้อความอธิบายกลับคลุมเครือและไม่ชัดเจน

    Fast Company พบว่ามีบทสนทนากว่า 4,500 รายการที่ถูกจัดทำเป็นลิงก์สาธารณะ และถูก Google ดึงไปแสดงในผลการค้นหา โดยบางบทสนทนาเผยข้อมูลส่วนตัว เช่น ชื่อ เมืองที่อยู่ อีเมล หรือแม้แต่เรื่องราวส่วนตัวอย่างความวิตกกังวล การเสพติด ความรุนแรงในครอบครัว และปัญหาความสัมพันธ์

    แม้จะไม่มีการเปิดเผยตัวตนโดยตรง แต่เนื้อหาในบทสนทนาเพียงพอที่จะระบุตัวบุคคลได้ในบางกรณี

    OpenAI ได้ลบฟีเจอร์นี้ออกทันที พร้อมดำเนินการให้ Google และเครื่องมือค้นหาอื่น ๆ ลบข้อมูลออกจากดัชนี แต่ก็ยังมีความเสี่ยงจากการแคชหน้าเว็บที่อาจยังคงอยู่

    ฟีเจอร์ “แชร์บทสนทนา” ของ ChatGPT ทำให้บทสนทนาส่วนตัวปรากฏใน Google Search
    ผู้ใช้ต้องกดยืนยัน “ทำให้ค้นหาได้” แต่คำอธิบายไม่ชัดเจน
    มีบทสนทนากว่า 4,500 รายการถูกค้นพบโดย Fast Company

    เนื้อหาที่หลุดออกมามีข้อมูลส่วนตัวและเรื่องราวที่ละเอียดอ่อน
    เช่น ความวิตกกังวล การเสพติด ปัญหาครอบครัว และความสัมพันธ์
    บางบทสนทนาเผยชื่อ เมืองที่อยู่ และข้อมูลติดต่อ

    OpenAI ลบฟีเจอร์ทันทีและดำเนินการให้ลบข้อมูลออกจากเครื่องมือค้นหา
    ระบุว่าเป็น “การทดลองระยะสั้น” เพื่อให้ผู้คนค้นหาบทสนทนาที่มีประโยชน์
    กำลังดำเนินการลบข้อมูลจากดัชนีของ Google

    ผู้ใช้สามารถจัดการลิงก์ที่แชร์ได้ผ่าน Shared Links Dashboard
    แต่การลบลิงก์ไม่รับประกันว่าข้อมูลจะหายจาก Google ทันที
    หน้าแคชอาจยังคงอยู่ในระบบของเครื่องมือค้นหา

    กรณีนี้เกิดขึ้นหลังจากศาลสหรัฐฯ สั่งให้ OpenAI เก็บบันทึกบทสนทนาไว้ทั้งหมด
    เพื่อใช้ในการพิจารณาคดีเกี่ยวกับการละเมิดลิขสิทธิ์
    ทีมกฎหมายสามารถเข้าถึงข้อมูลที่ผู้ใช้ป้อนเข้าไป

    การแชร์บทสนทนาโดยไม่เข้าใจเงื่อนไขอาจทำให้ข้อมูลส่วนตัวหลุดสู่สาธารณะ
    โดยเฉพาะเมื่อมีชื่อ อีเมล หรือข้อมูลบริษัทในบทสนทนา
    แม้จะลบลิงก์แล้ว ข้อมูลอาจยังอยู่ใน Google ผ่านหน้าแคช

    การใช้ ChatGPT เป็นพื้นที่ระบายอารมณ์หรือพูดคุยเรื่องส่วนตัวอาจไม่ปลอดภัย
    ผู้ใช้บางรายใช้ ChatGPT เหมือนสมุดบันทึกส่วนตัว
    แต่ระบบไม่ได้ออกแบบมาเพื่อความเป็นส่วนตัวระดับนั้น

    บริษัทที่ใช้ ChatGPT ในการพัฒนาไอเดียหรือกลยุทธ์อาจเสี่ยงต่อการรั่วไหลของข้อมูล
    เช่น การเขียนโค้ด การประชุม หรือแผนการตลาด
    ข้อมูลภายในอาจถูกเผยแพร่โดยไม่ตั้งใจ

    การเข้าใจผิดเกี่ยวกับฟีเจอร์ “แชร์” อาจนำไปสู่การละเมิดความเป็นส่วนตัวโดยไม่รู้ตัว
    ผู้ใช้บางรายคิดว่าลิงก์จะถูกส่งให้เฉพาะคนที่ตั้งใจ
    แต่จริง ๆ แล้วลิงก์นั้นสามารถถูกค้นเจอได้โดยทุกคน

    https://www.techspot.com/news/108911-thousands-private-chatgpt-conversations-found-google-search-after.html
    🎙️ เรื่องเล่าจากข่าว: เมื่อบทสนทนาส่วนตัวกับ ChatGPT กลายเป็นสาธารณะใน Google โดยไม่รู้ตัว ในช่วงปลายเดือนกรกฎาคม 2025 ผู้ใช้ ChatGPT หลายพันคนต้องตกใจเมื่อพบว่าบทสนทนาส่วนตัวของตนปรากฏในผลการค้นหาของ Google โดยไม่ตั้งใจ สาเหตุเกิดจากฟีเจอร์ “แชร์บทสนทนา” ที่มีตัวเลือกให้ “ทำให้ค้นหาได้” ซึ่งแม้จะต้องกดยืนยันเอง แต่ข้อความอธิบายกลับคลุมเครือและไม่ชัดเจน Fast Company พบว่ามีบทสนทนากว่า 4,500 รายการที่ถูกจัดทำเป็นลิงก์สาธารณะ และถูก Google ดึงไปแสดงในผลการค้นหา โดยบางบทสนทนาเผยข้อมูลส่วนตัว เช่น ชื่อ เมืองที่อยู่ อีเมล หรือแม้แต่เรื่องราวส่วนตัวอย่างความวิตกกังวล การเสพติด ความรุนแรงในครอบครัว และปัญหาความสัมพันธ์ แม้จะไม่มีการเปิดเผยตัวตนโดยตรง แต่เนื้อหาในบทสนทนาเพียงพอที่จะระบุตัวบุคคลได้ในบางกรณี OpenAI ได้ลบฟีเจอร์นี้ออกทันที พร้อมดำเนินการให้ Google และเครื่องมือค้นหาอื่น ๆ ลบข้อมูลออกจากดัชนี แต่ก็ยังมีความเสี่ยงจากการแคชหน้าเว็บที่อาจยังคงอยู่ ✅ ฟีเจอร์ “แชร์บทสนทนา” ของ ChatGPT ทำให้บทสนทนาส่วนตัวปรากฏใน Google Search ➡️ ผู้ใช้ต้องกดยืนยัน “ทำให้ค้นหาได้” แต่คำอธิบายไม่ชัดเจน ➡️ มีบทสนทนากว่า 4,500 รายการถูกค้นพบโดย Fast Company ✅ เนื้อหาที่หลุดออกมามีข้อมูลส่วนตัวและเรื่องราวที่ละเอียดอ่อน ➡️ เช่น ความวิตกกังวล การเสพติด ปัญหาครอบครัว และความสัมพันธ์ ➡️ บางบทสนทนาเผยชื่อ เมืองที่อยู่ และข้อมูลติดต่อ ✅ OpenAI ลบฟีเจอร์ทันทีและดำเนินการให้ลบข้อมูลออกจากเครื่องมือค้นหา ➡️ ระบุว่าเป็น “การทดลองระยะสั้น” เพื่อให้ผู้คนค้นหาบทสนทนาที่มีประโยชน์ ➡️ กำลังดำเนินการลบข้อมูลจากดัชนีของ Google ✅ ผู้ใช้สามารถจัดการลิงก์ที่แชร์ได้ผ่าน Shared Links Dashboard ➡️ แต่การลบลิงก์ไม่รับประกันว่าข้อมูลจะหายจาก Google ทันที ➡️ หน้าแคชอาจยังคงอยู่ในระบบของเครื่องมือค้นหา ✅ กรณีนี้เกิดขึ้นหลังจากศาลสหรัฐฯ สั่งให้ OpenAI เก็บบันทึกบทสนทนาไว้ทั้งหมด ➡️ เพื่อใช้ในการพิจารณาคดีเกี่ยวกับการละเมิดลิขสิทธิ์ ➡️ ทีมกฎหมายสามารถเข้าถึงข้อมูลที่ผู้ใช้ป้อนเข้าไป ‼️ การแชร์บทสนทนาโดยไม่เข้าใจเงื่อนไขอาจทำให้ข้อมูลส่วนตัวหลุดสู่สาธารณะ ⛔ โดยเฉพาะเมื่อมีชื่อ อีเมล หรือข้อมูลบริษัทในบทสนทนา ⛔ แม้จะลบลิงก์แล้ว ข้อมูลอาจยังอยู่ใน Google ผ่านหน้าแคช ‼️ การใช้ ChatGPT เป็นพื้นที่ระบายอารมณ์หรือพูดคุยเรื่องส่วนตัวอาจไม่ปลอดภัย ⛔ ผู้ใช้บางรายใช้ ChatGPT เหมือนสมุดบันทึกส่วนตัว ⛔ แต่ระบบไม่ได้ออกแบบมาเพื่อความเป็นส่วนตัวระดับนั้น ‼️ บริษัทที่ใช้ ChatGPT ในการพัฒนาไอเดียหรือกลยุทธ์อาจเสี่ยงต่อการรั่วไหลของข้อมูล ⛔ เช่น การเขียนโค้ด การประชุม หรือแผนการตลาด ⛔ ข้อมูลภายในอาจถูกเผยแพร่โดยไม่ตั้งใจ ‼️ การเข้าใจผิดเกี่ยวกับฟีเจอร์ “แชร์” อาจนำไปสู่การละเมิดความเป็นส่วนตัวโดยไม่รู้ตัว ⛔ ผู้ใช้บางรายคิดว่าลิงก์จะถูกส่งให้เฉพาะคนที่ตั้งใจ ⛔ แต่จริง ๆ แล้วลิงก์นั้นสามารถถูกค้นเจอได้โดยทุกคน https://www.techspot.com/news/108911-thousands-private-chatgpt-conversations-found-google-search-after.html
    WWW.TECHSPOT.COM
    Thousands of private ChatGPT conversations found via Google search after feature mishap
    OpenAI recently confirmed that it has deactivated an opt-in feature that shared chat histories on the open web. Although the functionality required users' explicit permission, its description...
    0 Comments 0 Shares 285 Views 0 Reviews
  • ผู้ช่วยทูตทหารอาเซียน ตั้งทีมติดตามหยุดยิง : [NEWS UPDATE]

    พล.ต.วินธัย สุวารี โฆษกกองทัพบก เผย กองทัพบกหารือกับผู้ช่วยทูตทหารอาเซียนประจำประเทศไทย เกี่ยวกับสถานการณ์ชายแดนไทย-กัมพูชา เห็นพ้องตั้งทีมเฝ้าติดตามชั่วคราวของทูตทหารจากชาติสมาชิกอาเซียนโดยเร่งด่วน เพื่อติดตามสถานการณ์และสร้างความไว้วางใจระหว่างทั้งสองฝ่าย รวมถึงหารือการตั้งกลไก ASEAN Monitoring Team(AMIT) ในอนาคต ทำหน้าที่หลักในการเฝ้าระวังสถานการณ์ โดยจะหารือในเวทีประชุมคณะกรรมการชายแดนทั่วไป(GBC) ระหว่างไทยกับกัมพูชา ในวันที่ 4 ส.ค. นี้ ยืนยัน จุดยืนไทยเคารพหลักสากล ไม่รุกราน ไม่ใช้ความรุนแรง

    -หวั่นล่ามล้วงข้อมูลไทย

    -เปลี่ยนสถานที่วัดใจกัมพูชา

    -เขมรฉวยจังหวะฟ้องโลก

    -ลดค่าไฟ กันยายน–ธันวาคม
    ผู้ช่วยทูตทหารอาเซียน ตั้งทีมติดตามหยุดยิง : [NEWS UPDATE] พล.ต.วินธัย สุวารี โฆษกกองทัพบก เผย กองทัพบกหารือกับผู้ช่วยทูตทหารอาเซียนประจำประเทศไทย เกี่ยวกับสถานการณ์ชายแดนไทย-กัมพูชา เห็นพ้องตั้งทีมเฝ้าติดตามชั่วคราวของทูตทหารจากชาติสมาชิกอาเซียนโดยเร่งด่วน เพื่อติดตามสถานการณ์และสร้างความไว้วางใจระหว่างทั้งสองฝ่าย รวมถึงหารือการตั้งกลไก ASEAN Monitoring Team(AMIT) ในอนาคต ทำหน้าที่หลักในการเฝ้าระวังสถานการณ์ โดยจะหารือในเวทีประชุมคณะกรรมการชายแดนทั่วไป(GBC) ระหว่างไทยกับกัมพูชา ในวันที่ 4 ส.ค. นี้ ยืนยัน จุดยืนไทยเคารพหลักสากล ไม่รุกราน ไม่ใช้ความรุนแรง -หวั่นล่ามล้วงข้อมูลไทย -เปลี่ยนสถานที่วัดใจกัมพูชา -เขมรฉวยจังหวะฟ้องโลก -ลดค่าไฟ กันยายน–ธันวาคม
    0 Comments 0 Shares 502 Views 0 0 Reviews
  • เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ

    ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก

    แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ:
    - สร้างบัญชีแอดมินปลอม
    - อัปโหลดมัลแวร์
    - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง
    - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น

    ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394
    คะแนนความรุนแรง 9.8/10
    เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5
    เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว
    เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025
    ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip

    แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ
    ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย
    อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน

    ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก
    มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery
    เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร

    หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที
    ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน
    อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้

    การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ
    แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด
    อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก

    ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน
    เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins
    ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด

    การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก
    ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่
    ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย

    https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    🎙️ เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ: - สร้างบัญชีแอดมินปลอม - อัปโหลดมัลแวร์ - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น ✅ ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ➡️ คะแนนความรุนแรง 9.8/10 ➡️ เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล ✅ ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ➡️ เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว ➡️ เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025 ➡️ ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip ✅ แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ ➡️ ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย ➡️ อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน ✅ ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก ➡️ มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery ➡️ เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร ‼️ หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที ⛔ ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน ⛔ อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้ ‼️ การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ ⛔ แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด ⛔ อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก ‼️ ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน ⛔ เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins ⛔ ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด ‼️ การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก ⛔ ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่ ⛔ ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    0 Comments 0 Shares 288 Views 0 Reviews
  • เรื่องเล่าจากข่าว: ช่องโหว่ Google ที่ถูกใช้ลบข่าวไม่พึงประสงค์แบบแนบเนียน

    นักข่าวอิสระ Jack Poulson พบว่าบทความของเขาเกี่ยวกับการจับกุม CEO ชื่อ Delwin Maurice Blackman ในปี 2021 ได้หายไปจากผลการค้นหาของ Google แม้จะค้นหาด้วยชื่อบทความแบบตรงเป๊ะก็ไม่เจอ

    หลังจากตรวจสอบร่วมกับ Freedom of the Press Foundation (FPF) พบว่า มีผู้ไม่ประสงค์ดีใช้เครื่องมือ “Refresh Outdated Content” ของ Google เพื่อส่งคำขอให้ลบ URL ที่ดูเหมือนจะล้าสมัย โดยใช้เทคนิคเปลี่ยนตัวอักษรใน URL ให้เป็นตัวพิมพ์ใหญ่บางตัว เช่น “anatomy” เป็น “AnAtomy” ทำให้ Google เข้าใจผิดว่า URL นั้นเสีย (404) และลบ URL จริงที่ยังใช้งานได้ออกจากดัชนีการค้นหาไปด้วย

    Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้ว แต่ไม่เปิดเผยว่ามีเว็บไซต์ใดได้รับผลกระทบบ้าง และไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอเหล่านั้น

    นักข่าว Jack Poulson พบว่าบทความของเขาหายไปจาก Google Search โดยไม่ทราบสาเหตุ
    แม้จะค้นหาด้วยชื่อบทความแบบตรงก็ไม่พบในผลการค้นหา
    บทความเกี่ยวข้องกับการจับกุม CEO Premise Data ในคดีความรุนแรงในครอบครัว

    Freedom of the Press Foundation ตรวจสอบและพบช่องโหว่ในเครื่องมือ Refresh Outdated Content ของ Google
    ผู้ใช้สามารถส่งคำขอให้ลบ URL ที่ดูเหมือนล้าสมัยได้ แม้จะไม่ใช่เจ้าของเว็บไซต์
    การเปลี่ยนตัวอักษรใน URL ทำให้ Google เข้าใจผิดว่าเป็นลิงก์เสีย

    Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้วในเดือนมิถุนายน 2025
    ระบุว่า “มีผลกระทบต่อเว็บไซต์เพียงส่วนน้อย”
    ไม่เปิดเผยจำนวนคำขอที่ถูกใช้ในทางมิชอบ

    บทความของ FPF ที่รายงานเรื่องนี้ก็ถูกลบจาก Google Search ด้วยวิธีเดียวกัน
    มีการส่งคำขอซ้ำหลายครั้งโดยเปลี่ยนตัวอักษรใน URL ทีละตัว
    กลายเป็น “เกมตีตัวตุ่น” ที่ต้องคอยส่งบทความกลับเข้าไปใหม่ตลอด

    ผู้เชี่ยวชาญชี้ว่า ช่องโหว่นี้อาจถูกใช้โดยบริษัทจัดการชื่อเสียงหรือบุคคลมีอิทธิพลเพื่อเซ็นเซอร์ข้อมูล
    ไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอ
    เป็นการเซ็นเซอร์แบบเงียบที่ไม่ต้องลบเนื้อหาจริงจากเว็บไซต์

    https://www.techspot.com/news/108880-google-search-flaw-allows-articles-vanish-through-clever.html
    🎙️ เรื่องเล่าจากข่าว: ช่องโหว่ Google ที่ถูกใช้ลบข่าวไม่พึงประสงค์แบบแนบเนียน นักข่าวอิสระ Jack Poulson พบว่าบทความของเขาเกี่ยวกับการจับกุม CEO ชื่อ Delwin Maurice Blackman ในปี 2021 ได้หายไปจากผลการค้นหาของ Google แม้จะค้นหาด้วยชื่อบทความแบบตรงเป๊ะก็ไม่เจอ หลังจากตรวจสอบร่วมกับ Freedom of the Press Foundation (FPF) พบว่า มีผู้ไม่ประสงค์ดีใช้เครื่องมือ “Refresh Outdated Content” ของ Google เพื่อส่งคำขอให้ลบ URL ที่ดูเหมือนจะล้าสมัย โดยใช้เทคนิคเปลี่ยนตัวอักษรใน URL ให้เป็นตัวพิมพ์ใหญ่บางตัว เช่น “anatomy” เป็น “AnAtomy” ทำให้ Google เข้าใจผิดว่า URL นั้นเสีย (404) และลบ URL จริงที่ยังใช้งานได้ออกจากดัชนีการค้นหาไปด้วย Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้ว แต่ไม่เปิดเผยว่ามีเว็บไซต์ใดได้รับผลกระทบบ้าง และไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอเหล่านั้น ✅ นักข่าว Jack Poulson พบว่าบทความของเขาหายไปจาก Google Search โดยไม่ทราบสาเหตุ ➡️ แม้จะค้นหาด้วยชื่อบทความแบบตรงก็ไม่พบในผลการค้นหา ➡️ บทความเกี่ยวข้องกับการจับกุม CEO Premise Data ในคดีความรุนแรงในครอบครัว ✅ Freedom of the Press Foundation ตรวจสอบและพบช่องโหว่ในเครื่องมือ Refresh Outdated Content ของ Google ➡️ ผู้ใช้สามารถส่งคำขอให้ลบ URL ที่ดูเหมือนล้าสมัยได้ แม้จะไม่ใช่เจ้าของเว็บไซต์ ➡️ การเปลี่ยนตัวอักษรใน URL ทำให้ Google เข้าใจผิดว่าเป็นลิงก์เสีย ✅ Google ยืนยันว่ามีช่องโหว่นี้จริง และได้แก้ไขแล้วในเดือนมิถุนายน 2025 ➡️ ระบุว่า “มีผลกระทบต่อเว็บไซต์เพียงส่วนน้อย” ➡️ ไม่เปิดเผยจำนวนคำขอที่ถูกใช้ในทางมิชอบ ✅ บทความของ FPF ที่รายงานเรื่องนี้ก็ถูกลบจาก Google Search ด้วยวิธีเดียวกัน ➡️ มีการส่งคำขอซ้ำหลายครั้งโดยเปลี่ยนตัวอักษรใน URL ทีละตัว ➡️ กลายเป็น “เกมตีตัวตุ่น” ที่ต้องคอยส่งบทความกลับเข้าไปใหม่ตลอด ✅ ผู้เชี่ยวชาญชี้ว่า ช่องโหว่นี้อาจถูกใช้โดยบริษัทจัดการชื่อเสียงหรือบุคคลมีอิทธิพลเพื่อเซ็นเซอร์ข้อมูล ➡️ ไม่มีระบบติดตามว่าใครเป็นผู้ส่งคำขอ ➡️ เป็นการเซ็นเซอร์แบบเงียบที่ไม่ต้องลบเนื้อหาจริงจากเว็บไซต์ https://www.techspot.com/news/108880-google-search-flaw-allows-articles-vanish-through-clever.html
    WWW.TECHSPOT.COM
    Google search flaw allows articles to vanish through "clever" censorship tactics
    Someone successfully censored a pair of uncomfortable articles that were previously accessible through Google Search. The unknown party exploited a clever trick along with a bug in...
    0 Comments 0 Shares 266 Views 0 Reviews
  • เรื่องเล่าจากศูนย์หลอกลวง: เมื่อคนถูกล่อลวงให้กลายเป็นอาชญากรโดยไม่รู้ตัว

    ในวันต่อต้านการค้ามนุษย์โลก (30 ก.ค.) องค์การระหว่างประเทศเพื่อการโยกย้ายถิ่นฐาน (IOM) ของ UN ได้ออกมาเตือนว่า ขณะนี้มีผู้คนหลายแสนคนถูกกักขังอยู่ในศูนย์หลอกลวงออนไลน์ทั่วเอเชียตะวันออกเฉียงใต้ โดยเฉพาะในพื้นที่ชายแดนของเมียนมา กัมพูชา ลาว ฟิลิปปินส์ และมาเลเซีย

    เหยื่อส่วนใหญ่เป็นแรงงานอพยพ คนหนุ่มสาว เด็ก และผู้พิการ ที่ถูกล่อลวงด้วยคำสัญญาเรื่องงานดีรายได้สูง แต่กลับถูกยึดหนังสือเดินทาง กักขัง และบังคับให้ทำอาชญากรรมออนไลน์ เช่น หลอกลงทุน หลอกรัก หรือหลอกให้โอนเงินผ่านคริปโต

    ที่น่าตกใจคือ เหยื่อเหล่านี้มักถูกจับกุมและลงโทษแทนที่จะได้รับความช่วยเหลือ ทั้งที่พวกเขาเป็นผู้ถูกบังคับ ไม่ใช่อาชญากร

    UN เตือนว่าเอเชียตะวันออกเฉียงใต้กลายเป็นศูนย์กลางการค้ามนุษย์เพื่ออาชญากรรมออนไลน์
    มีผู้คนหลายแสนคนถูกกักขังในศูนย์หลอกลวง
    สร้างรายได้กว่า 40,000 ล้านดอลลาร์ต่อปีให้กับองค์กรอาชญากรรม

    เหยื่อถูกล่อลวงด้วยงานดี แต่กลับถูกบังคับให้ทำอาชญากรรม
    หลอกให้ทำ scam ผ่านโซเชียลมีเดีย เช่น romance scam, crypto fraud
    ถูกยึดหนังสือเดินทาง กักขัง และใช้ความรุนแรง

    เหยื่อมักถูกจับกุมแทนที่จะได้รับความช่วยเหลือ
    หลายคนถูกดำเนินคดีในข้อหาที่ถูกบังคับให้ทำ
    UN เรียกร้องให้เปลี่ยนกฎหมายเพื่อปกป้องเหยื่อ

    IOM ช่วยเหลือเหยื่อกว่า 3,000 คนตั้งแต่ปี 2022
    ส่งกลับประเทศจากฟิลิปปินส์และเวียดนาม
    สนับสนุนเหยื่อในไทย เมียนมา และประเทศอื่น ๆ

    UN เรียกร้องให้รัฐบาลและภาคประชาสังคมร่วมกันแก้ปัญหา
    ต้องเปลี่ยนกฎหมายให้เหยื่อได้รับการคุ้มครอง
    ต้องไล่ล่าผู้ค้ามนุษย์ ไม่ใช่ลงโทษเหยื่อ

    https://www.thestar.com.my/tech/tech-news/2025/07/31/un-sounds-alarm-on-se-asia-scam-centre-surge
    🧠 เรื่องเล่าจากศูนย์หลอกลวง: เมื่อคนถูกล่อลวงให้กลายเป็นอาชญากรโดยไม่รู้ตัว ในวันต่อต้านการค้ามนุษย์โลก (30 ก.ค.) องค์การระหว่างประเทศเพื่อการโยกย้ายถิ่นฐาน (IOM) ของ UN ได้ออกมาเตือนว่า ขณะนี้มีผู้คนหลายแสนคนถูกกักขังอยู่ในศูนย์หลอกลวงออนไลน์ทั่วเอเชียตะวันออกเฉียงใต้ โดยเฉพาะในพื้นที่ชายแดนของเมียนมา กัมพูชา ลาว ฟิลิปปินส์ และมาเลเซีย เหยื่อส่วนใหญ่เป็นแรงงานอพยพ คนหนุ่มสาว เด็ก และผู้พิการ ที่ถูกล่อลวงด้วยคำสัญญาเรื่องงานดีรายได้สูง แต่กลับถูกยึดหนังสือเดินทาง กักขัง และบังคับให้ทำอาชญากรรมออนไลน์ เช่น หลอกลงทุน หลอกรัก หรือหลอกให้โอนเงินผ่านคริปโต ที่น่าตกใจคือ เหยื่อเหล่านี้มักถูกจับกุมและลงโทษแทนที่จะได้รับความช่วยเหลือ ทั้งที่พวกเขาเป็นผู้ถูกบังคับ ไม่ใช่อาชญากร ✅ UN เตือนว่าเอเชียตะวันออกเฉียงใต้กลายเป็นศูนย์กลางการค้ามนุษย์เพื่ออาชญากรรมออนไลน์ ➡️ มีผู้คนหลายแสนคนถูกกักขังในศูนย์หลอกลวง ➡️ สร้างรายได้กว่า 40,000 ล้านดอลลาร์ต่อปีให้กับองค์กรอาชญากรรม ✅ เหยื่อถูกล่อลวงด้วยงานดี แต่กลับถูกบังคับให้ทำอาชญากรรม ➡️ หลอกให้ทำ scam ผ่านโซเชียลมีเดีย เช่น romance scam, crypto fraud ➡️ ถูกยึดหนังสือเดินทาง กักขัง และใช้ความรุนแรง ✅ เหยื่อมักถูกจับกุมแทนที่จะได้รับความช่วยเหลือ ➡️ หลายคนถูกดำเนินคดีในข้อหาที่ถูกบังคับให้ทำ ➡️ UN เรียกร้องให้เปลี่ยนกฎหมายเพื่อปกป้องเหยื่อ ✅ IOM ช่วยเหลือเหยื่อกว่า 3,000 คนตั้งแต่ปี 2022 ➡️ ส่งกลับประเทศจากฟิลิปปินส์และเวียดนาม ➡️ สนับสนุนเหยื่อในไทย เมียนมา และประเทศอื่น ๆ ✅ UN เรียกร้องให้รัฐบาลและภาคประชาสังคมร่วมกันแก้ปัญหา ➡️ ต้องเปลี่ยนกฎหมายให้เหยื่อได้รับการคุ้มครอง ➡️ ต้องไล่ล่าผู้ค้ามนุษย์ ไม่ใช่ลงโทษเหยื่อ https://www.thestar.com.my/tech/tech-news/2025/07/31/un-sounds-alarm-on-se-asia-scam-centre-surge
    WWW.THESTAR.COM.MY
    UN sounds alarm on SE Asia scam centre surge
    Too often, instead of getting help, victims are arrested for crimes they were forced to commit, the head of the UN's migration agency said on World Day Against Trafficking in Persons.
    0 Comments 0 Shares 283 Views 0 Reviews
  • กระทรวงแรงงานและการฝึกอาชีพของกัมพูชาเผยแพร่จดหมายเปิดผนึก เรียกร้องบรรดาผู้ซื้อและผู้บริโภคนานาชาติ ในสินค้าและบริการของไทย ให้ใช้มาตรการเร่งด่วน ตามหลังมีเหตุความรุนแรงและตามราวีแรงงานต่างด้าวกัมพูชาในไทยเพิ่มมากขึ้นเรื่อยๆ

    อ่านต่อ..https://news1live.com/detail/9680000071808

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    กระทรวงแรงงานและการฝึกอาชีพของกัมพูชาเผยแพร่จดหมายเปิดผนึก เรียกร้องบรรดาผู้ซื้อและผู้บริโภคนานาชาติ ในสินค้าและบริการของไทย ให้ใช้มาตรการเร่งด่วน ตามหลังมีเหตุความรุนแรงและตามราวีแรงงานต่างด้าวกัมพูชาในไทยเพิ่มมากขึ้นเรื่อยๆ อ่านต่อ..https://news1live.com/detail/9680000071808 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Haha
    2
    0 Comments 0 Shares 418 Views 0 Reviews
  • กระทรวงแรงงานและการฝึกอาชีพของกัมพูชาเผยแพร่จดหมายเปิดผนึก เรียกร้องบรรดาผู้ซื้อและผู้บริโภคนานาชาติ ในสินค้าและบริการของไทย ให้ใช้มาตรการเร่งด่วน ตามหลังมีเหตุความรุนแรงและตามราวีแรงงานต่างด้าวกัมพูชาในไทยเพิ่มมากขึ้นเรื่อยๆ
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000071827

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes

    กระทรวงแรงงานและการฝึกอาชีพของกัมพูชาเผยแพร่จดหมายเปิดผนึก เรียกร้องบรรดาผู้ซื้อและผู้บริโภคนานาชาติ ในสินค้าและบริการของไทย ให้ใช้มาตรการเร่งด่วน ตามหลังมีเหตุความรุนแรงและตามราวีแรงงานต่างด้าวกัมพูชาในไทยเพิ่มมากขึ้นเรื่อยๆ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000071827 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    Like
    Haha
    2
    0 Comments 0 Shares 823 Views 0 Reviews
  • ภูมิธรรมมั่นใจยุติศึกเขมร! ทรัมป์โทรชมไทยเลือกสันติภาพ เปิดทางเจรจาภาษี ย้ำรักษาอธิปไตย เชื่อโลกหนุนไทย ภูมิธรรมเผยคุยทรัมป์ 30 นาที สหรัฐฯชื่นชมไทยกล้าหาญสร้างสันติภาพ เป็นประโยชน์ต่อทั้งสองประเทศ พร้อมเจรจาภาษี เชื่อโลกชื่นชมไทยหยุดความรุนแรง
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000071460

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    ภูมิธรรมมั่นใจยุติศึกเขมร! ทรัมป์โทรชมไทยเลือกสันติภาพ เปิดทางเจรจาภาษี ย้ำรักษาอธิปไตย เชื่อโลกหนุนไทย ภูมิธรรมเผยคุยทรัมป์ 30 นาที สหรัฐฯชื่นชมไทยกล้าหาญสร้างสันติภาพ เป็นประโยชน์ต่อทั้งสองประเทศ พร้อมเจรจาภาษี เชื่อโลกชื่นชมไทยหยุดความรุนแรง . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000071460 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes
    Like
    Haha
    3
    0 Comments 0 Shares 721 Views 0 Reviews
  • เรื่องเล่าจากช่องโหว่: เมื่อปลั๊กอินส่งอีเมลกลายเป็นประตูหลังให้แฮกเกอร์

    ปลั๊กอิน Post SMTP เป็นเครื่องมือที่ช่วยให้เว็บไซต์ WordPress ส่งอีเมลผ่าน SMTP ได้อย่างปลอดภัยและมีฟีเจอร์เสริม เช่น การบันทึกอีเมล, การตรวจสอบ DNS, และการรองรับ OAuth แต่ในเวอร์ชัน ≤3.2.0 กลับมีช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ระดับ Subscriber สามารถเข้าถึงข้อมูลที่ควรสงวนไว้สำหรับผู้ดูแลระบบ

    ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์—ระบบตรวจแค่ว่าผู้ใช้ “ล็อกอินแล้ว” แต่ไม่ตรวจว่า “มีสิทธิ์หรือไม่” ส่งผลให้ผู้ใช้ทั่วไปสามารถดู log อีเมลทั้งหมด รวมถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ และใช้ข้อมูลนั้นในการยึดบัญชีแอดมินได้ทันที

    ช่องโหว่นี้ถูกระบุเป็น CVE-2025-24000 และได้รับคะแนนความรุนแรง 8.8/10 โดย Patchstack รายงานเมื่อ 23 พฤษภาคม 2025 และมีการอัปเดตแก้ไขในเวอร์ชัน 3.3.0 เมื่อวันที่ 11 มิถุนายน 2025 แต่ปัญหาคือยังมีเว็บไซต์กว่า 160,000 แห่งที่ยังไม่ได้อัปเดต และเสี่ยงต่อการถูกโจมตี

    ปลั๊กอิน Post SMTP มีช่องโหว่ร้ายแรงในเวอร์ชัน ≤3.2.0
    ช่องโหว่เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์
    ผู้ใช้ระดับ Subscriber สามารถเข้าถึง log อีเมลและข้อมูลสำคัญได้

    ช่องโหว่ถูกระบุเป็น CVE-2025-24000 และมีคะแนน CVSS 8.8/10
    รายงานโดย Patchstack ผ่านโปรแกรม Zero Day
    แก้ไขแล้วในเวอร์ชัน 3.3.0 โดยเพิ่มการตรวจสอบ manage_options capability

    ผู้ใช้ระดับต่ำสามารถยึดบัญชีแอดมินได้ผ่านการรีเซ็ตรหัสผ่าน
    ดูอีเมลรีเซ็ตรหัสผ่านจาก log แล้วใช้ลิงก์เพื่อเปลี่ยนรหัส
    ส่งผลให้สามารถเข้าควบคุมเว็บไซต์ได้เต็มรูปแบบ

    ปลั๊กอินมีการติดตั้งมากกว่า 400,000 เว็บไซต์ทั่วโลก
    ประมาณ 40.2% ยังใช้เวอร์ชันที่มีช่องโหว่
    คิดเป็นกว่า 160,000 เว็บไซต์ที่ยังเสี่ยงต่อการถูกโจมตี24

    การแก้ไขในเวอร์ชัน 3.3.0 ปรับปรุงฟังก์ชัน get_logs_permission
    ตรวจสอบสิทธิ์ผู้ใช้อย่างถูกต้องก่อนเข้าถึง API
    ป้องกันการเข้าถึงข้อมูลสำคัญโดยผู้ใช้ที่ไม่มีสิทธิ์

    เว็บไซต์ที่ยังใช้เวอร์ชัน ≤3.2.0 เสี่ยงต่อการถูกยึดบัญชีแอดมิน
    ผู้โจมตีสามารถใช้บัญชี Subscriber เพื่อดู log และรีเซ็ตรหัสผ่าน
    ส่งผลให้เกิดการควบคุมเว็บไซต์, เปลี่ยนเนื้อหา, หรือฝังมัลแวร์

    เว็บไซต์ที่เปิดให้ลงทะเบียนผู้ใช้ทั่วไปยิ่งเสี่ยงมากขึ้น
    เช่น เว็บอีคอมเมิร์ซ, เว็บสมาชิก, หรือเว็บที่เปิดคอมเมนต์
    ผู้โจมตีสามารถสร้างบัญชีแล้วใช้ช่องโหว่โจมตีได้ทันที

    การไม่อัปเดตปลั๊กอินเป็นปัญหาเรื้อรังในระบบ WordPress
    แม้จะมีการแก้ไขแล้ว แต่ผู้ดูแลระบบจำนวนมากยังไม่อัปเดต
    ส่งผลให้ช่องโหว่ยังถูกใช้งานโจมตีได้อย่างต่อเนื่อง

    การออกแบบปลั๊กอินที่ไม่ใช้หลัก least privilege ทำให้เกิดช่องโหว่
    ควรจำกัดสิทธิ์ผู้ใช้ให้เข้าถึงเฉพาะสิ่งที่จำเป็น
    การตรวจสอบสิทธิ์ต้องละเอียด ไม่ใช่แค่ “ล็อกอินแล้ว”

    https://hackread.com/post-smtp-plugin-flaw-subscribers-over-admin-accounts/
    🔓 เรื่องเล่าจากช่องโหว่: เมื่อปลั๊กอินส่งอีเมลกลายเป็นประตูหลังให้แฮกเกอร์ ปลั๊กอิน Post SMTP เป็นเครื่องมือที่ช่วยให้เว็บไซต์ WordPress ส่งอีเมลผ่าน SMTP ได้อย่างปลอดภัยและมีฟีเจอร์เสริม เช่น การบันทึกอีเมล, การตรวจสอบ DNS, และการรองรับ OAuth แต่ในเวอร์ชัน ≤3.2.0 กลับมีช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ระดับ Subscriber สามารถเข้าถึงข้อมูลที่ควรสงวนไว้สำหรับผู้ดูแลระบบ ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์—ระบบตรวจแค่ว่าผู้ใช้ “ล็อกอินแล้ว” แต่ไม่ตรวจว่า “มีสิทธิ์หรือไม่” ส่งผลให้ผู้ใช้ทั่วไปสามารถดู log อีเมลทั้งหมด รวมถึงอีเมลรีเซ็ตรหัสผ่านของผู้ดูแลระบบ และใช้ข้อมูลนั้นในการยึดบัญชีแอดมินได้ทันที ช่องโหว่นี้ถูกระบุเป็น CVE-2025-24000 และได้รับคะแนนความรุนแรง 8.8/10 โดย Patchstack รายงานเมื่อ 23 พฤษภาคม 2025 และมีการอัปเดตแก้ไขในเวอร์ชัน 3.3.0 เมื่อวันที่ 11 มิถุนายน 2025 แต่ปัญหาคือยังมีเว็บไซต์กว่า 160,000 แห่งที่ยังไม่ได้อัปเดต และเสี่ยงต่อการถูกโจมตี ✅ ปลั๊กอิน Post SMTP มีช่องโหว่ร้ายแรงในเวอร์ชัน ≤3.2.0 ➡️ ช่องโหว่เกิดจากการตรวจสอบสิทธิ์ใน REST API ที่ไม่สมบูรณ์ ➡️ ผู้ใช้ระดับ Subscriber สามารถเข้าถึง log อีเมลและข้อมูลสำคัญได้ ✅ ช่องโหว่ถูกระบุเป็น CVE-2025-24000 และมีคะแนน CVSS 8.8/10 ➡️ รายงานโดย Patchstack ผ่านโปรแกรม Zero Day ➡️ แก้ไขแล้วในเวอร์ชัน 3.3.0 โดยเพิ่มการตรวจสอบ manage_options capability ✅ ผู้ใช้ระดับต่ำสามารถยึดบัญชีแอดมินได้ผ่านการรีเซ็ตรหัสผ่าน ➡️ ดูอีเมลรีเซ็ตรหัสผ่านจาก log แล้วใช้ลิงก์เพื่อเปลี่ยนรหัส ➡️ ส่งผลให้สามารถเข้าควบคุมเว็บไซต์ได้เต็มรูปแบบ ✅ ปลั๊กอินมีการติดตั้งมากกว่า 400,000 เว็บไซต์ทั่วโลก ➡️ ประมาณ 40.2% ยังใช้เวอร์ชันที่มีช่องโหว่ ➡️ คิดเป็นกว่า 160,000 เว็บไซต์ที่ยังเสี่ยงต่อการถูกโจมตี24 ✅ การแก้ไขในเวอร์ชัน 3.3.0 ปรับปรุงฟังก์ชัน get_logs_permission ➡️ ตรวจสอบสิทธิ์ผู้ใช้อย่างถูกต้องก่อนเข้าถึง API ➡️ ป้องกันการเข้าถึงข้อมูลสำคัญโดยผู้ใช้ที่ไม่มีสิทธิ์ ‼️ เว็บไซต์ที่ยังใช้เวอร์ชัน ≤3.2.0 เสี่ยงต่อการถูกยึดบัญชีแอดมิน ⛔ ผู้โจมตีสามารถใช้บัญชี Subscriber เพื่อดู log และรีเซ็ตรหัสผ่าน ⛔ ส่งผลให้เกิดการควบคุมเว็บไซต์, เปลี่ยนเนื้อหา, หรือฝังมัลแวร์ ‼️ เว็บไซต์ที่เปิดให้ลงทะเบียนผู้ใช้ทั่วไปยิ่งเสี่ยงมากขึ้น ⛔ เช่น เว็บอีคอมเมิร์ซ, เว็บสมาชิก, หรือเว็บที่เปิดคอมเมนต์ ⛔ ผู้โจมตีสามารถสร้างบัญชีแล้วใช้ช่องโหว่โจมตีได้ทันที ‼️ การไม่อัปเดตปลั๊กอินเป็นปัญหาเรื้อรังในระบบ WordPress ⛔ แม้จะมีการแก้ไขแล้ว แต่ผู้ดูแลระบบจำนวนมากยังไม่อัปเดต ⛔ ส่งผลให้ช่องโหว่ยังถูกใช้งานโจมตีได้อย่างต่อเนื่อง ‼️ การออกแบบปลั๊กอินที่ไม่ใช้หลัก least privilege ทำให้เกิดช่องโหว่ ⛔ ควรจำกัดสิทธิ์ผู้ใช้ให้เข้าถึงเฉพาะสิ่งที่จำเป็น ⛔ การตรวจสอบสิทธิ์ต้องละเอียด ไม่ใช่แค่ “ล็อกอินแล้ว” https://hackread.com/post-smtp-plugin-flaw-subscribers-over-admin-accounts/
    HACKREAD.COM
    Post SMTP Plugin Flaw Allowed Subscribers to Take Over Admin Accounts
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 188 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อ “ติ๊กถูกว่าอายุเกิน 18” ไม่พออีกต่อไป

    ตั้งแต่วันที่ 25 กรกฎาคม 2025 เป็นต้นไป การเข้าถึงเว็บไซต์ผู้ใหญ่ในสหราชอาณาจักรจะไม่เหมือนเดิมอีกต่อไป เพราะกฎหมาย Online Safety Act ได้เริ่มบังคับใช้จริงแล้ว โดยกำหนดให้ทุกเว็บไซต์ที่มีเนื้อหาลามกอนาจารต้องใช้ระบบตรวจสอบอายุที่ “มีประสิทธิภาพสูง” — ไม่ใช่แค่การกรอกวันเกิดหรือคลิกยืนยันว่าอายุเกิน 18 อีกต่อไป

    ผู้ใช้อาจต้องส่งภาพเซลฟี่, สแกนบัตรประชาชน, ใช้ข้อมูลธนาคาร หรือแม้แต่ระบบวิเคราะห์ใบหน้าเพื่อยืนยันอายุ ซึ่งทั้งหมดนี้มีเป้าหมายเพื่อป้องกันเด็กจากเนื้อหาที่ไม่เหมาะสม เช่น สื่อลามก, การยุยงให้ทำร้ายตัวเอง, การกินผิดปกติ และความรุนแรง

    เว็บไซต์ใหญ่ ๆ อย่าง Pornhub, Reddit, X (Twitter เดิม), Discord และ Bluesky ได้เริ่มใช้ระบบตรวจสอบอายุแล้ว ขณะที่บางเว็บไซต์เล็ก ๆ เช่น BitChute เลือกปิดบริการในสหราชอาณาจักรแทน เพราะไม่สามารถรับภาระต้นทุนและความเสี่ยงได้

    Online Safety Act เริ่มบังคับใช้ในสหราชอาณาจักร
    มีผลตั้งแต่วันที่ 25 กรกฎาคม 2025
    บังคับให้เว็บไซต์ที่มีเนื้อหาผู้ใหญ่ต้องใช้ระบบตรวจสอบอายุที่มีประสิทธิภาพ

    รูปแบบการตรวจสอบอายุที่ได้รับอนุญาต
    การวิเคราะห์ใบหน้าจากภาพหรือวิดีโอ
    การตรวจสอบผ่านบัตรเครดิตหรือธนาคาร
    การจับคู่ภาพถ่ายกับเอกสารราชการ
    การใช้ digital identity wallets

    เว็บไซต์ใหญ่เริ่มปรับตัวแล้ว
    Reddit ใช้ระบบ Persona ตรวจสอบอายุผ่านเซลฟี่หรือบัตรประชาชน
    X ปรับการตั้งค่าเนื้อหาให้เป็น “ปลอดภัย” หากไม่สามารถยืนยันอายุได้
    Pornhub แสดงหน้าตรวจสอบอายุทันทีเมื่อเข้าจาก IP ในสหราชอาณาจักร

    Ofcom เป็นผู้กำกับดูแลและมีอำนาจลงโทษ
    ปรับสูงสุด £18 ล้าน หรือ 10% ของรายได้ทั่วโลก
    ผู้บริหารอาจถูกดำเนินคดีอาญาหากละเมิดซ้ำ

    เป้าหมายหลักคือการปกป้องเด็กจากเนื้อหาที่เป็นอันตราย
    รวมถึงสื่อลามก, การยุยงให้ทำร้ายตัวเอง, การกินผิดปกติ, ความรุนแรง และการกลั่นแกล้ง

    https://www.techspot.com/news/108814-no-porn-you-uk-online-safety-act-now.html
    🧠 เรื่องเล่าจากข่าว: เมื่อ “ติ๊กถูกว่าอายุเกิน 18” ไม่พออีกต่อไป ตั้งแต่วันที่ 25 กรกฎาคม 2025 เป็นต้นไป การเข้าถึงเว็บไซต์ผู้ใหญ่ในสหราชอาณาจักรจะไม่เหมือนเดิมอีกต่อไป เพราะกฎหมาย Online Safety Act ได้เริ่มบังคับใช้จริงแล้ว โดยกำหนดให้ทุกเว็บไซต์ที่มีเนื้อหาลามกอนาจารต้องใช้ระบบตรวจสอบอายุที่ “มีประสิทธิภาพสูง” — ไม่ใช่แค่การกรอกวันเกิดหรือคลิกยืนยันว่าอายุเกิน 18 อีกต่อไป ผู้ใช้อาจต้องส่งภาพเซลฟี่, สแกนบัตรประชาชน, ใช้ข้อมูลธนาคาร หรือแม้แต่ระบบวิเคราะห์ใบหน้าเพื่อยืนยันอายุ ซึ่งทั้งหมดนี้มีเป้าหมายเพื่อป้องกันเด็กจากเนื้อหาที่ไม่เหมาะสม เช่น สื่อลามก, การยุยงให้ทำร้ายตัวเอง, การกินผิดปกติ และความรุนแรง เว็บไซต์ใหญ่ ๆ อย่าง Pornhub, Reddit, X (Twitter เดิม), Discord และ Bluesky ได้เริ่มใช้ระบบตรวจสอบอายุแล้ว ขณะที่บางเว็บไซต์เล็ก ๆ เช่น BitChute เลือกปิดบริการในสหราชอาณาจักรแทน เพราะไม่สามารถรับภาระต้นทุนและความเสี่ยงได้ ✅ Online Safety Act เริ่มบังคับใช้ในสหราชอาณาจักร ➡️ มีผลตั้งแต่วันที่ 25 กรกฎาคม 2025 ➡️ บังคับให้เว็บไซต์ที่มีเนื้อหาผู้ใหญ่ต้องใช้ระบบตรวจสอบอายุที่มีประสิทธิภาพ ✅ รูปแบบการตรวจสอบอายุที่ได้รับอนุญาต ➡️ การวิเคราะห์ใบหน้าจากภาพหรือวิดีโอ ➡️ การตรวจสอบผ่านบัตรเครดิตหรือธนาคาร ➡️ การจับคู่ภาพถ่ายกับเอกสารราชการ ➡️ การใช้ digital identity wallets ✅ เว็บไซต์ใหญ่เริ่มปรับตัวแล้ว ➡️ Reddit ใช้ระบบ Persona ตรวจสอบอายุผ่านเซลฟี่หรือบัตรประชาชน ➡️ X ปรับการตั้งค่าเนื้อหาให้เป็น “ปลอดภัย” หากไม่สามารถยืนยันอายุได้ ➡️ Pornhub แสดงหน้าตรวจสอบอายุทันทีเมื่อเข้าจาก IP ในสหราชอาณาจักร ✅ Ofcom เป็นผู้กำกับดูแลและมีอำนาจลงโทษ ➡️ ปรับสูงสุด £18 ล้าน หรือ 10% ของรายได้ทั่วโลก ➡️ ผู้บริหารอาจถูกดำเนินคดีอาญาหากละเมิดซ้ำ ✅ เป้าหมายหลักคือการปกป้องเด็กจากเนื้อหาที่เป็นอันตราย ➡️ รวมถึงสื่อลามก, การยุยงให้ทำร้ายตัวเอง, การกินผิดปกติ, ความรุนแรง และการกลั่นแกล้ง https://www.techspot.com/news/108814-no-porn-you-uk-online-safety-act-now.html
    WWW.TECHSPOT.COM
    No porn for you, UK: Online Safety Act now requires age and ID checks on all adult sites
    The rules, designed to protect children from exposure to harmful content online, require sites that publish or display pornographic content to have rigorous age-verification systems in place....
    0 Comments 0 Shares 201 Views 0 Reviews
  • SONDHITALK

    ขอแสดงความเคารพ
    และส่งกำลังใจแด่เจ้าหน้าที่ทหาร ตำรวจ
    และทุกผู้ปฏิบัติหน้าที่ผู้เสียสละ
    เพื่อปกป้องแผ่นดินไทยด้วยหัวใจกล้า
    เราขอร่วมไว้อาลัยต่อเหตุการณ์ความรุนแรง
    และผู้ที่ได้รับผลกระทบจากเหตุการณ์ครั้งนี้

    เพราะความเสียสละ...คือเกียรติอันสูงสุด

    #กัมพูชายิงก่อน
    #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด
    #CambodiaOpenedFire
    SONDHITALK ขอแสดงความเคารพ และส่งกำลังใจแด่เจ้าหน้าที่ทหาร ตำรวจ และทุกผู้ปฏิบัติหน้าที่ผู้เสียสละ เพื่อปกป้องแผ่นดินไทยด้วยหัวใจกล้า เราขอร่วมไว้อาลัยต่อเหตุการณ์ความรุนแรง และผู้ที่ได้รับผลกระทบจากเหตุการณ์ครั้งนี้ เพราะความเสียสละ...คือเกียรติอันสูงสุด #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    14
    2 Comments 1 Shares 1697 Views 1 Reviews
  • จุดชมวิวแหลมแท่น บางแสน ชลบุรี ลดธงชาติเขมรลงสู่พื้น เพื่อแสดงออกถึงจุดยืนและประณามที่เขมรจู่โจมใช้ความรุนแรงใน รพ. และบ้านเรือนของพลเรือนชาวไทย
    จุดชมวิวแหลมแท่น บางแสน ชลบุรี ลดธงชาติเขมรลงสู่พื้น เพื่อแสดงออกถึงจุดยืนและประณามที่เขมรจู่โจมใช้ความรุนแรงใน รพ. และบ้านเรือนของพลเรือนชาวไทย
    Like
    1
    0 Comments 0 Shares 340 Views 0 Reviews
  • “กรรมคัดเลือกพ่อแม่เรา...ไม่ใช่ฟ้าดินลำเอียง”

    เมื่อคุณเกิดมาในบ้านที่โหดร้าย
    กับพ่อแม่ที่ไม่เคยเป็นที่พักใจให้สักครั้ง
    คำถามยอดฮิตคือ...
    “ทำไมถึงต้องเจอแบบนี้?”

    ถ้าไม่อยากเชื่อว่าโลกนี้ไร้ความยุติธรรม
    ถ้าไม่อยากคิดว่าเราคือเหยื่อของโชคชะตาบังเอิญ
    พระพุทธเจ้าตรัสไว้ชัดเจนว่า...

    “เรามีกรรมเป็นของของตน”
    เราเป็น ทายาทแห่งกรรม
    เราเกิดมาเพราะกรรม
    เราอยู่ในตระกูลนี้เพราะกรรม
    เราจะรับผลทุกอย่างที่เคยกระทำไว้ — ดีหรือร้าย — เพราะ กรรมคือของเราเอง

    ทำไมถึงได้พ่อแม่แบบนี้?

    พ่อแม่ผู้ให้กำเนิด
    คือผลลัพธ์ของ วิบากกรรม ที่เคยกระทำไว้
    ช่วงชีวิตที่เราช่วยตัวเองไม่ได้—คือทารกแรกเกิด
    เป็นช่วงที่ “กรรมเก่า” มีสิทธิ์ชี้ขาดที่สุด

    ใครเคยฆ่าลูก ใครเคยทารุณเด็กเล็ก
    ใครเคยทำลายชีวิตที่ไร้ทางสู้
    กรรมเหล่านั้นจะส่งผลให้…
    เราเกิดมาในบ้านที่ความรุนแรงคือของประจำวัน

    แล้วคนที่ถูกพ่อแม่ทำร้ายล่ะ?

    คุณไม่ได้ผิดที่เจ็บ
    คุณไม่ได้ผิดที่ร้องไห้
    แต่ อย่าเผลอคิดว่าไม่มีคำอธิบาย

    พระพุทธศาสนาบอกเราว่า

    “กรรมเก่าอธิบายได้เสมอ
    และกรรมใหม่จะเป็นทางออกเดียวของเรา”

    คนที่ถูกทำร้าย ต้อง “ตั้งสติให้ไว”
    อย่าโต้ตอบด้วยความโกรธ
    อย่าคืนกรรมเก่าด้วยกรรมใหม่ที่ร้ายยิ่งกว่า

    แม้คุณจะเป็นฝ่ายเจ็บ
    แต่ยังมีทางเลือกเสมอ
    ว่าจะ “ปิดฉากกรรม” อย่างสงบ
    หรือ “เปิดฉากกรรมใหม่” ที่จะยิ่งลากให้เจ็บกว่าเดิมในภายหน้า

    เปลี่ยนบาดแผลให้เป็นบุญ

    ศาสนาพุทธไม่ได้บอกให้ “ทนแบบโง่ๆ”
    ไม่ได้สอนให้ “เงียบยอมจนสูญเสียตัวตน”
    แต่สอนให้เรา...

    รู้เท่าทันกรรม
    ตัดไฟตั้งแต่ต้นลม
    หยุดวงจรเจ็บที่รุ่นเรา

    ถ้าไม่อยากให้ลูกเรามีกรรมแบบเรา
    ถ้าไม่อยากเกิดในแดนประหารอีก
    จงเมตตาผู้ด้อยกว่าในชาตินี้ให้มากที่สุด
    ทั้งลูก หลาน ลูกน้อง ผู้ใช้แรงงาน หรือสัตว์ที่ไร้เสียง

    เพราะพวกเขา…
    คือกระจกสะท้อนพฤติกรรมของเราในอดีต
    และเป็นผู้คัดเลือก “แดนเกิดใหม่” ให้กับเราในอนาคต

    สรุปใจความ:

    “ใครอยากได้พ่อแม่ดีในชาติหน้า
    วันนี้ต้องเป็นพ่อแม่ที่ดีให้กับลูก”

    “ใครอยากได้เจ้านายเมตตาในชาติหน้า
    วันนี้ต้องปฏิบัติกับลูกน้องอย่างมีเมตตา”
    🧠 “กรรมคัดเลือกพ่อแม่เรา...ไม่ใช่ฟ้าดินลำเอียง” เมื่อคุณเกิดมาในบ้านที่โหดร้าย กับพ่อแม่ที่ไม่เคยเป็นที่พักใจให้สักครั้ง คำถามยอดฮิตคือ... “ทำไมถึงต้องเจอแบบนี้?” ถ้าไม่อยากเชื่อว่าโลกนี้ไร้ความยุติธรรม ถ้าไม่อยากคิดว่าเราคือเหยื่อของโชคชะตาบังเอิญ พระพุทธเจ้าตรัสไว้ชัดเจนว่า... “เรามีกรรมเป็นของของตน” เราเป็น ทายาทแห่งกรรม เราเกิดมาเพราะกรรม เราอยู่ในตระกูลนี้เพราะกรรม เราจะรับผลทุกอย่างที่เคยกระทำไว้ — ดีหรือร้าย — เพราะ กรรมคือของเราเอง 👶 ทำไมถึงได้พ่อแม่แบบนี้? พ่อแม่ผู้ให้กำเนิด คือผลลัพธ์ของ วิบากกรรม ที่เคยกระทำไว้ ช่วงชีวิตที่เราช่วยตัวเองไม่ได้—คือทารกแรกเกิด เป็นช่วงที่ “กรรมเก่า” มีสิทธิ์ชี้ขาดที่สุด ใครเคยฆ่าลูก ใครเคยทารุณเด็กเล็ก ใครเคยทำลายชีวิตที่ไร้ทางสู้ กรรมเหล่านั้นจะส่งผลให้… เราเกิดมาในบ้านที่ความรุนแรงคือของประจำวัน 💔 แล้วคนที่ถูกพ่อแม่ทำร้ายล่ะ? คุณไม่ได้ผิดที่เจ็บ คุณไม่ได้ผิดที่ร้องไห้ แต่ อย่าเผลอคิดว่าไม่มีคำอธิบาย พระพุทธศาสนาบอกเราว่า “กรรมเก่าอธิบายได้เสมอ และกรรมใหม่จะเป็นทางออกเดียวของเรา” คนที่ถูกทำร้าย ต้อง “ตั้งสติให้ไว” อย่าโต้ตอบด้วยความโกรธ อย่าคืนกรรมเก่าด้วยกรรมใหม่ที่ร้ายยิ่งกว่า แม้คุณจะเป็นฝ่ายเจ็บ แต่ยังมีทางเลือกเสมอ ว่าจะ “ปิดฉากกรรม” อย่างสงบ หรือ “เปิดฉากกรรมใหม่” ที่จะยิ่งลากให้เจ็บกว่าเดิมในภายหน้า ✨ เปลี่ยนบาดแผลให้เป็นบุญ ศาสนาพุทธไม่ได้บอกให้ “ทนแบบโง่ๆ” ไม่ได้สอนให้ “เงียบยอมจนสูญเสียตัวตน” แต่สอนให้เรา... ✨ รู้เท่าทันกรรม ✨ ตัดไฟตั้งแต่ต้นลม ✨ หยุดวงจรเจ็บที่รุ่นเรา ถ้าไม่อยากให้ลูกเรามีกรรมแบบเรา ถ้าไม่อยากเกิดในแดนประหารอีก จงเมตตาผู้ด้อยกว่าในชาตินี้ให้มากที่สุด ทั้งลูก หลาน ลูกน้อง ผู้ใช้แรงงาน หรือสัตว์ที่ไร้เสียง เพราะพวกเขา… คือกระจกสะท้อนพฤติกรรมของเราในอดีต และเป็นผู้คัดเลือก “แดนเกิดใหม่” ให้กับเราในอนาคต 📌 สรุปใจความ: “ใครอยากได้พ่อแม่ดีในชาติหน้า วันนี้ต้องเป็นพ่อแม่ที่ดีให้กับลูก” “ใครอยากได้เจ้านายเมตตาในชาติหน้า วันนี้ต้องปฏิบัติกับลูกน้องอย่างมีเมตตา”
    0 Comments 0 Shares 273 Views 0 Reviews
  • "ป่าเถื่อน!" กัมพูชายิงถล่มโรงพยาบาลพนมดงรัก อาคารพังยับ-กระจกแตก ละเมิดอนุสัญญาเจนีวา-อาชญากรรมสงคราม
    https://www.thai-tai.tv/news/20512/
    .
    #ประณามกัมพูชา #โรงพยาบาลพนมดงรัก #สุรินทร์ #ชายแดนไทยกัมพูชา #อนุสัญญาเจนีวา #อาชญากรรมสงคราม #โจมตีโรงพยาบาล #กฎหมายมนุษยธรรม #ความรุนแรง #พนมดงรัก
    "ป่าเถื่อน!" กัมพูชายิงถล่มโรงพยาบาลพนมดงรัก อาคารพังยับ-กระจกแตก ละเมิดอนุสัญญาเจนีวา-อาชญากรรมสงคราม https://www.thai-tai.tv/news/20512/ . #ประณามกัมพูชา #โรงพยาบาลพนมดงรัก #สุรินทร์ #ชายแดนไทยกัมพูชา #อนุสัญญาเจนีวา #อาชญากรรมสงคราม #โจมตีโรงพยาบาล #กฎหมายมนุษยธรรม #ความรุนแรง #พนมดงรัก
    0 Comments 0 Shares 232 Views 0 Reviews
More Results