• รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251201 #securityonline


    GeoServer พบช่องโหว่ร้ายแรง XXE (CVE-2025-58360)
    เรื่องนี้เป็นการเตือนครั้งใหญ่สำหรับผู้ดูแลระบบที่ใช้ GeoServer ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สด้านข้อมูลภูมิสารสนเทศ ช่องโหว่นี้อยู่ในฟังก์ชัน Web Map Service (WMS) ที่เปิดให้ผู้โจมตีสามารถส่งคำสั่ง XML ที่ไม่ถูกกรองอย่างเหมาะสม ผลคือสามารถดึงไฟล์ลับจากเซิร์ฟเวอร์ ทำการ SSRF เพื่อเจาะระบบภายใน หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้ทันที ผู้เชี่ยวชาญแนะนำให้รีบอัปเดตไปยังเวอร์ชันล่าสุดเพื่อปิดช่องโหว่ ไม่เช่นนั้นระบบที่เกี่ยวข้องกับข้อมูลแผนที่อาจถูกเจาะได้ง่าย
    https://securityonline.info/high-severity-geoserver-flaw-cve-2025-58360-allows-unauthenticated-xxe-for-file-theft-and-ssrf

    TAG-150 ผู้ให้บริการ Malware-as-a-Service รายใหม่ ใช้ ClickFix หลอกเหยื่อ
    กลุ่มอาชญากรรมไซเบอร์หน้าใหม่ชื่อ TAG-150 โผล่ขึ้นมาในปี 2025 และสร้างความปั่นป่วนอย่างรวดเร็ว พวกเขาใช้เทคนิค ClickFix ที่หลอกให้ผู้ใช้คิดว่ากำลังทำขั้นตอนยืนยันหรืออัปเดตซอฟต์แวร์ แต่จริง ๆ แล้วคือการบังคับให้เหยื่อรันคำสั่ง PowerShell ที่เป็นมัลแวร์เอง หลังจากนั้นจะถูกติดตั้ง CastleLoader และ CastleRAT ซึ่งให้สิทธิ์ควบคุมเครื่องแบบเต็มรูปแบบ ทั้งการดักคีย์บอร์ด จับภาพหน้าจอ และเปิดเชลล์ระยะไกล ถือเป็นการโจมตีที่เน้นหลอกเหยื่อให้ “แฮ็กตัวเอง” โดยไม่รู้ตัว
    https://securityonline.info/new-maas-operator-tag-150-uses-clickfix-lure-and-custom-castleloader-to-compromise-469-us-devices

    แคมเปญ “Contagious Interview” ของเกาหลีเหนือ ปล่อยแพ็กเกจ npm กว่า 200 ตัว
    นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ที่เชื่อมโยงกับเกาหลีเหนือยังคงเดินหน้าล่าผู้พัฒนาในสายบล็อกเชนและ Web3 พวกเขาใช้วิธีปลอมเป็นการสัมภาษณ์งาน โดยให้ผู้สมัครทำ “แบบทดสอบโค้ด” ซึ่งจริง ๆ แล้วเป็นแพ็กเกจ npm ที่ฝังมัลแวร์ OtterCookie รุ่นใหม่เข้าไป แพ็กเกจเหล่านี้ถูกดาวน์โหลดไปแล้วกว่าหมื่นครั้ง และสามารถขโมยข้อมูลสำคัญ เช่น seed phrase ของกระเป๋าเงินคริปโต รหัสผ่าน และไฟล์ลับต่าง ๆ ได้ทันที ถือเป็นการโจมตีที่ใช้กระบวนการสมัครงานเป็นเครื่องมือในการเจาะระบบ
    https://securityonline.info/north-koreas-contagious-interview-floods-npm-with-200-new-packages-using-fake-crypto-jobs-to-deploy-ottercookie-spyware

    ShadowV2 Mirai Botnet ทดสอบโจมตี IoT ระหว่าง AWS ล่มทั่วโลก
    ในช่วงที่ AWS เกิดการล่มครั้งใหญ่เมื่อเดือนตุลาคม กลุ่มผู้โจมตีใช้โอกาสนี้ปล่อย ShadowV2 ซึ่งเป็นเวอร์ชันใหม่ของ Mirai botnet โดยมุ่งเป้าไปที่อุปกรณ์ IoT เช่น เราเตอร์และอุปกรณ์เครือข่ายที่มีช่องโหว่ การโจมตีครั้งนี้ถูกมองว่าเป็น “การทดสอบ” มากกว่าการโจมตีเต็มรูปแบบ แต่ก็สามารถเข้าถึงอุปกรณ์ในหลายอุตสาหกรรมทั่วโลกได้แล้ว ShadowV2 ใช้เทคนิคเข้ารหัสเพื่อหลบการตรวจจับ และสามารถทำ DDoS ได้หลายรูปแบบ ถือเป็นสัญญาณเตือนว่า IoT ยังคงเป็นจุดอ่อนสำคัญในโลกไซเบอร์
    https://securityonline.info/shadowv2-mirai-botnet-launched-coordinated-iot-test-attack-during-global-aws-outage

    Bloody Wolf APT ขยายการโจมตีสู่เอเชียกลาง ใช้ NetSupport RAT
    กลุ่ม APT ที่ชื่อ Bloody Wolf ซึ่งเคยโจมตีในรัสเซียและคาซัคสถาน ตอนนี้ขยายไปยังคีร์กีซสถานและอุซเบกิสถาน พวกเขาใช้วิธีส่งอีเมล spear-phishing ที่ปลอมเป็นเอกสารทางราชการ เมื่อเหยื่อเปิดไฟล์จะถูกนำไปดาวน์โหลด JAR ที่ฝังโค้ดอันตราย ซึ่งสุดท้ายติดตั้ง NetSupport RAT ซึ่งเป็นซอฟต์แวร์ที่ปกติใช้ในการช่วยเหลือด้านไอที แต่ถูกนำมาใช้ควบคุมเครื่องเหยื่อแบบลับ ๆ ทำให้การตรวจจับยากขึ้นมาก การใช้เครื่องมือที่ถูกต้องตามกฎหมายมาทำการโจมตีเช่นนี้ เป็นกลยุทธ์ที่ทำให้แยกไม่ออกว่าเป็นการใช้งานจริงหรือการแฮ็ก
    https://securityonline.info/bloody-wolf-apt-expands-to-central-asia-deploys-netsupport-rat-via-custom-java-droppers-and-geo-fencing

    ช่องโหว่ร้ายแรงใน Apache bRPC (CVE-2025-59789)
    เรื่องนี้เป็นการค้นพบช่องโหว่ที่อันตรายมากใน Apache bRPC ซึ่งเป็นเฟรมเวิร์ก RPC ที่ใช้กันอย่างแพร่หลายสำหรับระบบประสิทธิภาพสูง เช่น การค้นหา การจัดเก็บ และแมชชีนเลิร์นนิง ช่องโหว่นี้เกิดจากการประมวลผล JSON ที่มีโครงสร้างซ้อนลึกเกินไป ทำให้เกิดการใช้หน่วยความจำสแต็กจนล้นและทำให้เซิร์ฟเวอร์ล่มได้ง่าย ผู้โจมตีสามารถส่งข้อมูล JSON ที่ออกแบบมาเพื่อทำให้ระบบ crash โดยเฉพาะ องค์กรที่เปิดรับทราฟฟิกจากเครือข่ายภายนอกจึงเสี่ยงสูง ทางทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.15.0 โดยเพิ่มการจำกัดความลึกของการ recursion ที่ค่าเริ่มต้น 100 เพื่อป้องกันการโจมตี แต่ก็อาจทำให้บางคำขอที่ถูกต้องถูกปฏิเสธไปด้วย
    https://securityonline.info/cve-2025-59789-critical-flaw-in-apache-brpc-framework-exposes-high-performance-systems-to-crash-risks

    Apple เตรียมใช้ Intel Foundry ผลิตชิป M-Series บนเทคโนโลยี 18A ปี 2027
    มีรายงานว่า Apple ได้ทำข้อตกลงลับกับ Intel เพื่อให้ผลิตชิป M-series รุ่นเริ่มต้นบนกระบวนการผลิต 18A โดยคาดว่าจะเริ่มผลิตจำนวนมากได้ในช่วงกลางปี 2027 นี่ถือเป็นการกลับมาของ Intel ในห่วงโซ่อุปทานของ Apple หลังจากที่ TSMC ครองบทบาทหลักมานาน ชิปที่ผลิตจะถูกใช้ใน MacBook Air และ iPad Pro ซึ่งมียอดขายรวมกว่า 20 ล้านเครื่องในปี 2025 การเคลื่อนไหวนี้ช่วยเสริมความแข็งแกร่งให้ Intel ในฐานะโรงงานผลิต แต่ยังไม่กระทบต่อรายได้ของ TSMC ในระยะสั้น
    https://securityonline.info/apple-eyes-intel-foundry-for-m-series-chips-on-18a-node-by-2027

    Windows 11 พบปัญหาไอคอนล็อกอินด้วยรหัสผ่านหายไปหลังอัปเดต
    ผู้ใช้ Windows 11 หลายคนเจอปัญหาหลังติดตั้งอัปเดตเดือนสิงหาคม 2025 หรือเวอร์ชันหลังจากนั้น โดยไอคอนสำหรับเข้าสู่ระบบด้วยรหัสผ่านหายไปจากหน้าล็อกสกรีน ทำให้ดูเหมือนว่ามีเพียงการเข้าสู่ระบบด้วย PIN เท่านั้นที่ใช้ได้ แม้จริง ๆ แล้วฟังก์ชันยังอยู่ แต่ผู้ใช้ต้องคลิกตรงพื้นที่ว่างที่ควรมีไอคอน ซึ่งสร้างความสับสนและยุ่งยาก Microsoft ยืนยันว่ากำลังแก้ไขและคาดว่าจะปล่อยแพตช์แก้ในอัปเดตถัดไป
    https://securityonline.info/windows-11-bug-makes-lock-screen-password-icon-vanish-after-update

    กลยุทธ์ AI ของ Google Pixel เน้นประโยชน์จริง ไม่ใช่แค่คำโฆษณา
    Google กำลังผลักดัน Pixel ให้เป็นสมาร์ทโฟนที่โดดเด่นด้าน AI โดยเน้นการใช้งานที่จับต้องได้ เช่น ฟีเจอร์ “Auto Best Take” ที่ช่วยให้ทุกคนดูดีที่สุดในภาพถ่ายกลุ่ม Adrienne Lofton รองประธานฝ่ายการตลาดของ Pixel ชี้ว่าแม้ AI จะเป็นกระแส แต่ผู้ใช้ยังแบ่งออกเป็นสองกลุ่ม ทั้งที่เชื่อและที่สงสัย ดังนั้นกลยุทธ์ของ Google คือการทำให้ AI เป็นสิ่งที่ผู้ใช้เห็นคุณค่า ไม่ใช่แค่คำโฆษณา ทีมงานยังใช้ AI ภายในอย่าง Gemini Live และ Veo 3 เพื่อเร่งกระบวนการทำตลาดให้เร็วขึ้นกว่าเดิมถึง 15 สัปดาห์
    https://securityonline.info/googles-pixel-ai-strategy-focusing-on-tangible-benefits-not-just-hype

    OpenAI ถูกท้าทายอย่างหนักจาก Gemini 3 ของ Google
    หลังจาก ChatGPT ครองตลาดมานาน ตอนนี้ OpenAI กำลังเผชิญแรงกดดันครั้งใหญ่เมื่อ Google เปิดตัว Gemini 3 ที่ทำคะแนนเหนือ GPT-5 ในหลายการทดสอบ และมีผู้ใช้งานพุ่งขึ้นอย่างรวดเร็วจาก 400 ล้านเป็น 650 ล้านรายต่อเดือน ความได้เปรียบของ Google คือการใช้ TPU ของตัวเองแทนการพึ่งพา NVIDIA ทำให้พัฒนาได้เร็วและต้นทุนต่ำลง ขณะที่ OpenAI ต้องลงทุนมหาศาลกว่า 1.4 ล้านล้านดอลลาร์ในโครงสร้างพื้นฐานเพื่อรักษาความเป็นผู้นำ สถานการณ์นี้ทำให้ตลาด AI กลับมาดุเดือดอีกครั้ง และอนาคตของ OpenAI ถูกจับตามองอย่างใกล้ชิด
    https://securityonline.info/openai-under-siege-googles-gemini-3-surge-threatens-to-end-chatgpts-early-lead

    ฟีเจอร์ใหม่ Android Hotspot แชร์สัญญาณพร้อมกัน 2.4 GHz + 6 GHz
    Android กำลังเพิ่มความสามารถให้ผู้ใช้สามารถแชร์ฮอตสปอตได้พร้อมกันทั้งย่านความถี่ 2.4 GHz และ 6 GHz ซึ่งช่วยให้เชื่อมต่ออุปกรณ์รุ่นเก่าและใหม่ได้ในเวลาเดียวกัน การอัปเกรดนี้ทำให้การใช้งานอินเทอร์เน็ตผ่านมือถือมีความยืดหยุ่นมากขึ้น โดยเฉพาะในสถานการณ์ที่มีหลายอุปกรณ์หลากหลายรุ่นต้องเชื่อมต่อพร้อมกัน ถือเป็นการยกระดับประสบการณ์การใช้งานที่ตอบโจทย์ยุค Wi-Fi 6E
    https://securityonline.info/android-hotspot-upgrade-new-feature-allows-simultaneous-2-4-ghz-6-ghz-dual-band-sharing

    ปฏิบัติการ Hanoi Thief: ใช้ไฟล์ LNK/รูปภาพโจมตีด้วย LOTUSHARVEST Stealer
    แฮกเกอร์ได้พัฒนาเทคนิคใหม่ที่เรียกว่า “Pseudo-Polyglot” โดยใช้ไฟล์ LNK หรือรูปภาพที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วซ่อนโค้ดอันตรายไว้เพื่อโหลดมัลแวร์ LOTUSHARVEST Stealer ผ่าน DLL Sideloading การโจมตีนี้ทำให้ผู้ใช้ที่เปิดไฟล์ดังกล่าวเสี่ยงต่อการถูกขโมยข้อมูลสำคัญ เช่น รหัสผ่านหรือข้อมูลส่วนตัว เป็นอีกหนึ่งตัวอย่างที่แสดงให้เห็นว่าผู้โจมตีใช้ความคิดสร้างสรรค์ในการหลอกลวงทางไซเบอร์
    https://securityonline.info/operation-hanoi-thief-hackers-use-pseudo-polyglot-lnk-image-to-deploy-lotusharvest-stealer-via-dll-sideloading

    ช่องโหว่ร้ายแรงใน Devolutions Server (CVE-2025-13757)
    มีการค้นพบช่องโหว่ SQL Injection ที่ร้ายแรงใน Devolutions Server ซึ่งทำให้ผู้โจมตีที่ผ่านการยืนยันตัวตนแล้วสามารถดึงข้อมูลรหัสผ่านทั้งหมดออกมาได้ ช่องโหว่นี้ถือว่าอันตรายมากเพราะเปิดโอกาสให้เข้าถึงข้อมูลที่สำคัญที่สุดของระบบ การโจมตีลักษณะนี้สามารถทำให้ทั้งองค์กรเสี่ยงต่อการสูญเสียข้อมูลและถูกบุกรุกอย่างหนัก ผู้ดูแลระบบจึงควรเร่งอัปเดตแพตช์แก้ไขทันที
    https://securityonline.info/critical-devolutions-server-flaw-cve-2025-13757-allows-authenticated-sql-injection-to-steal-all-passwords

    มัลแวร์ TangleCrypt Packer ซ่อน EDR Killer แต่พลาดจนแครชเอง
    นักวิจัยพบว่า TangleCrypt ซึ่งเป็นแพ็กเกอร์มัลแวร์รุ่นใหม่ ถูกออกแบบมาเพื่อซ่อนฟังก์ชัน EDR Killer ที่สามารถทำลายระบบตรวจจับภัยคุกคามได้ แต่เนื่องจากมีข้อผิดพลาดในการเขียนโค้ด ทำให้มัลแวร์นี้เกิดการแครชเองโดยไม่ตั้งใจ แม้จะเป็นภัยคุกคามที่น่ากังวล แต่ความผิดพลาดนี้ก็ทำให้การโจมตีไม่เสถียร และอาจเป็นจุดอ่อนที่ช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยสามารถตรวจจับและป้องกันได้ง่ายขึ้น
    https://securityonline.info/new-tanglecrypt-packer-hides-edr-killer-but-coding-flaws-cause-ransomware-to-crash-unexpectedly

    กลยุทธ์ใหม่ของ Russian Tomiris APT ใช้ Telegram/Discord เป็นช่องทางสอดแนม
    กลุ่มแฮกเกอร์ Tomiris APT จากรัสเซียถูกพบว่าใช้วิธี “Polyglot” ในการแฝงตัว โดยเปลี่ยนแพลตฟอร์มสื่อสารยอดนิยมอย่าง Telegram และ Discord ให้กลายเป็นช่องทางควบคุมการสอดแนมทางการทูต เทคนิคนี้ทำให้การตรวจจับยากขึ้น เพราะดูเหมือนการใช้งานปกติของผู้ใช้ทั่วไป แต่จริง ๆ แล้วเป็นการซ่อนการสื่อสารระหว่างเซิร์ฟเวอร์ควบคุมและเครื่องที่ถูกบุกรุก ถือเป็นการยกระดับการโจมตีไซเบอร์ที่ซับซ้อนมากขึ้น
    ​​​​​​​ https://securityonline.info/russian-tomiris-apt-adopts-polyglot-strategy-hijacking-telegram-discord-as-covert-c2-for-diplomatic-spies
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251201 #securityonline 🛡️ GeoServer พบช่องโหว่ร้ายแรง XXE (CVE-2025-58360) เรื่องนี้เป็นการเตือนครั้งใหญ่สำหรับผู้ดูแลระบบที่ใช้ GeoServer ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สด้านข้อมูลภูมิสารสนเทศ ช่องโหว่นี้อยู่ในฟังก์ชัน Web Map Service (WMS) ที่เปิดให้ผู้โจมตีสามารถส่งคำสั่ง XML ที่ไม่ถูกกรองอย่างเหมาะสม ผลคือสามารถดึงไฟล์ลับจากเซิร์ฟเวอร์ ทำการ SSRF เพื่อเจาะระบบภายใน หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้ทันที ผู้เชี่ยวชาญแนะนำให้รีบอัปเดตไปยังเวอร์ชันล่าสุดเพื่อปิดช่องโหว่ ไม่เช่นนั้นระบบที่เกี่ยวข้องกับข้อมูลแผนที่อาจถูกเจาะได้ง่าย 🔗 https://securityonline.info/high-severity-geoserver-flaw-cve-2025-58360-allows-unauthenticated-xxe-for-file-theft-and-ssrf 🕵️ TAG-150 ผู้ให้บริการ Malware-as-a-Service รายใหม่ ใช้ ClickFix หลอกเหยื่อ กลุ่มอาชญากรรมไซเบอร์หน้าใหม่ชื่อ TAG-150 โผล่ขึ้นมาในปี 2025 และสร้างความปั่นป่วนอย่างรวดเร็ว พวกเขาใช้เทคนิค ClickFix ที่หลอกให้ผู้ใช้คิดว่ากำลังทำขั้นตอนยืนยันหรืออัปเดตซอฟต์แวร์ แต่จริง ๆ แล้วคือการบังคับให้เหยื่อรันคำสั่ง PowerShell ที่เป็นมัลแวร์เอง หลังจากนั้นจะถูกติดตั้ง CastleLoader และ CastleRAT ซึ่งให้สิทธิ์ควบคุมเครื่องแบบเต็มรูปแบบ ทั้งการดักคีย์บอร์ด จับภาพหน้าจอ และเปิดเชลล์ระยะไกล ถือเป็นการโจมตีที่เน้นหลอกเหยื่อให้ “แฮ็กตัวเอง” โดยไม่รู้ตัว 🔗 https://securityonline.info/new-maas-operator-tag-150-uses-clickfix-lure-and-custom-castleloader-to-compromise-469-us-devices 💻 แคมเปญ “Contagious Interview” ของเกาหลีเหนือ ปล่อยแพ็กเกจ npm กว่า 200 ตัว นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ที่เชื่อมโยงกับเกาหลีเหนือยังคงเดินหน้าล่าผู้พัฒนาในสายบล็อกเชนและ Web3 พวกเขาใช้วิธีปลอมเป็นการสัมภาษณ์งาน โดยให้ผู้สมัครทำ “แบบทดสอบโค้ด” ซึ่งจริง ๆ แล้วเป็นแพ็กเกจ npm ที่ฝังมัลแวร์ OtterCookie รุ่นใหม่เข้าไป แพ็กเกจเหล่านี้ถูกดาวน์โหลดไปแล้วกว่าหมื่นครั้ง และสามารถขโมยข้อมูลสำคัญ เช่น seed phrase ของกระเป๋าเงินคริปโต รหัสผ่าน และไฟล์ลับต่าง ๆ ได้ทันที ถือเป็นการโจมตีที่ใช้กระบวนการสมัครงานเป็นเครื่องมือในการเจาะระบบ 🔗 https://securityonline.info/north-koreas-contagious-interview-floods-npm-with-200-new-packages-using-fake-crypto-jobs-to-deploy-ottercookie-spyware 🌐 ShadowV2 Mirai Botnet ทดสอบโจมตี IoT ระหว่าง AWS ล่มทั่วโลก ในช่วงที่ AWS เกิดการล่มครั้งใหญ่เมื่อเดือนตุลาคม กลุ่มผู้โจมตีใช้โอกาสนี้ปล่อย ShadowV2 ซึ่งเป็นเวอร์ชันใหม่ของ Mirai botnet โดยมุ่งเป้าไปที่อุปกรณ์ IoT เช่น เราเตอร์และอุปกรณ์เครือข่ายที่มีช่องโหว่ การโจมตีครั้งนี้ถูกมองว่าเป็น “การทดสอบ” มากกว่าการโจมตีเต็มรูปแบบ แต่ก็สามารถเข้าถึงอุปกรณ์ในหลายอุตสาหกรรมทั่วโลกได้แล้ว ShadowV2 ใช้เทคนิคเข้ารหัสเพื่อหลบการตรวจจับ และสามารถทำ DDoS ได้หลายรูปแบบ ถือเป็นสัญญาณเตือนว่า IoT ยังคงเป็นจุดอ่อนสำคัญในโลกไซเบอร์ 🔗 https://securityonline.info/shadowv2-mirai-botnet-launched-coordinated-iot-test-attack-during-global-aws-outage 🐺 Bloody Wolf APT ขยายการโจมตีสู่เอเชียกลาง ใช้ NetSupport RAT กลุ่ม APT ที่ชื่อ Bloody Wolf ซึ่งเคยโจมตีในรัสเซียและคาซัคสถาน ตอนนี้ขยายไปยังคีร์กีซสถานและอุซเบกิสถาน พวกเขาใช้วิธีส่งอีเมล spear-phishing ที่ปลอมเป็นเอกสารทางราชการ เมื่อเหยื่อเปิดไฟล์จะถูกนำไปดาวน์โหลด JAR ที่ฝังโค้ดอันตราย ซึ่งสุดท้ายติดตั้ง NetSupport RAT ซึ่งเป็นซอฟต์แวร์ที่ปกติใช้ในการช่วยเหลือด้านไอที แต่ถูกนำมาใช้ควบคุมเครื่องเหยื่อแบบลับ ๆ ทำให้การตรวจจับยากขึ้นมาก การใช้เครื่องมือที่ถูกต้องตามกฎหมายมาทำการโจมตีเช่นนี้ เป็นกลยุทธ์ที่ทำให้แยกไม่ออกว่าเป็นการใช้งานจริงหรือการแฮ็ก 🔗 https://securityonline.info/bloody-wolf-apt-expands-to-central-asia-deploys-netsupport-rat-via-custom-java-droppers-and-geo-fencing 🛡️ ช่องโหว่ร้ายแรงใน Apache bRPC (CVE-2025-59789) เรื่องนี้เป็นการค้นพบช่องโหว่ที่อันตรายมากใน Apache bRPC ซึ่งเป็นเฟรมเวิร์ก RPC ที่ใช้กันอย่างแพร่หลายสำหรับระบบประสิทธิภาพสูง เช่น การค้นหา การจัดเก็บ และแมชชีนเลิร์นนิง ช่องโหว่นี้เกิดจากการประมวลผล JSON ที่มีโครงสร้างซ้อนลึกเกินไป ทำให้เกิดการใช้หน่วยความจำสแต็กจนล้นและทำให้เซิร์ฟเวอร์ล่มได้ง่าย ผู้โจมตีสามารถส่งข้อมูล JSON ที่ออกแบบมาเพื่อทำให้ระบบ crash โดยเฉพาะ องค์กรที่เปิดรับทราฟฟิกจากเครือข่ายภายนอกจึงเสี่ยงสูง ทางทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.15.0 โดยเพิ่มการจำกัดความลึกของการ recursion ที่ค่าเริ่มต้น 100 เพื่อป้องกันการโจมตี แต่ก็อาจทำให้บางคำขอที่ถูกต้องถูกปฏิเสธไปด้วย 🔗 https://securityonline.info/cve-2025-59789-critical-flaw-in-apache-brpc-framework-exposes-high-performance-systems-to-crash-risks 💻 Apple เตรียมใช้ Intel Foundry ผลิตชิป M-Series บนเทคโนโลยี 18A ปี 2027 มีรายงานว่า Apple ได้ทำข้อตกลงลับกับ Intel เพื่อให้ผลิตชิป M-series รุ่นเริ่มต้นบนกระบวนการผลิต 18A โดยคาดว่าจะเริ่มผลิตจำนวนมากได้ในช่วงกลางปี 2027 นี่ถือเป็นการกลับมาของ Intel ในห่วงโซ่อุปทานของ Apple หลังจากที่ TSMC ครองบทบาทหลักมานาน ชิปที่ผลิตจะถูกใช้ใน MacBook Air และ iPad Pro ซึ่งมียอดขายรวมกว่า 20 ล้านเครื่องในปี 2025 การเคลื่อนไหวนี้ช่วยเสริมความแข็งแกร่งให้ Intel ในฐานะโรงงานผลิต แต่ยังไม่กระทบต่อรายได้ของ TSMC ในระยะสั้น 🔗 https://securityonline.info/apple-eyes-intel-foundry-for-m-series-chips-on-18a-node-by-2027 🖥️ Windows 11 พบปัญหาไอคอนล็อกอินด้วยรหัสผ่านหายไปหลังอัปเดต ผู้ใช้ Windows 11 หลายคนเจอปัญหาหลังติดตั้งอัปเดตเดือนสิงหาคม 2025 หรือเวอร์ชันหลังจากนั้น โดยไอคอนสำหรับเข้าสู่ระบบด้วยรหัสผ่านหายไปจากหน้าล็อกสกรีน ทำให้ดูเหมือนว่ามีเพียงการเข้าสู่ระบบด้วย PIN เท่านั้นที่ใช้ได้ แม้จริง ๆ แล้วฟังก์ชันยังอยู่ แต่ผู้ใช้ต้องคลิกตรงพื้นที่ว่างที่ควรมีไอคอน ซึ่งสร้างความสับสนและยุ่งยาก Microsoft ยืนยันว่ากำลังแก้ไขและคาดว่าจะปล่อยแพตช์แก้ในอัปเดตถัดไป 🔗 https://securityonline.info/windows-11-bug-makes-lock-screen-password-icon-vanish-after-update 📱 กลยุทธ์ AI ของ Google Pixel เน้นประโยชน์จริง ไม่ใช่แค่คำโฆษณา Google กำลังผลักดัน Pixel ให้เป็นสมาร์ทโฟนที่โดดเด่นด้าน AI โดยเน้นการใช้งานที่จับต้องได้ เช่น ฟีเจอร์ “Auto Best Take” ที่ช่วยให้ทุกคนดูดีที่สุดในภาพถ่ายกลุ่ม Adrienne Lofton รองประธานฝ่ายการตลาดของ Pixel ชี้ว่าแม้ AI จะเป็นกระแส แต่ผู้ใช้ยังแบ่งออกเป็นสองกลุ่ม ทั้งที่เชื่อและที่สงสัย ดังนั้นกลยุทธ์ของ Google คือการทำให้ AI เป็นสิ่งที่ผู้ใช้เห็นคุณค่า ไม่ใช่แค่คำโฆษณา ทีมงานยังใช้ AI ภายในอย่าง Gemini Live และ Veo 3 เพื่อเร่งกระบวนการทำตลาดให้เร็วขึ้นกว่าเดิมถึง 15 สัปดาห์ 🔗 https://securityonline.info/googles-pixel-ai-strategy-focusing-on-tangible-benefits-not-just-hype 🤖 OpenAI ถูกท้าทายอย่างหนักจาก Gemini 3 ของ Google หลังจาก ChatGPT ครองตลาดมานาน ตอนนี้ OpenAI กำลังเผชิญแรงกดดันครั้งใหญ่เมื่อ Google เปิดตัว Gemini 3 ที่ทำคะแนนเหนือ GPT-5 ในหลายการทดสอบ และมีผู้ใช้งานพุ่งขึ้นอย่างรวดเร็วจาก 400 ล้านเป็น 650 ล้านรายต่อเดือน ความได้เปรียบของ Google คือการใช้ TPU ของตัวเองแทนการพึ่งพา NVIDIA ทำให้พัฒนาได้เร็วและต้นทุนต่ำลง ขณะที่ OpenAI ต้องลงทุนมหาศาลกว่า 1.4 ล้านล้านดอลลาร์ในโครงสร้างพื้นฐานเพื่อรักษาความเป็นผู้นำ สถานการณ์นี้ทำให้ตลาด AI กลับมาดุเดือดอีกครั้ง และอนาคตของ OpenAI ถูกจับตามองอย่างใกล้ชิด 🔗 https://securityonline.info/openai-under-siege-googles-gemini-3-surge-threatens-to-end-chatgpts-early-lead 📶 ฟีเจอร์ใหม่ Android Hotspot แชร์สัญญาณพร้อมกัน 2.4 GHz + 6 GHz Android กำลังเพิ่มความสามารถให้ผู้ใช้สามารถแชร์ฮอตสปอตได้พร้อมกันทั้งย่านความถี่ 2.4 GHz และ 6 GHz ซึ่งช่วยให้เชื่อมต่ออุปกรณ์รุ่นเก่าและใหม่ได้ในเวลาเดียวกัน การอัปเกรดนี้ทำให้การใช้งานอินเทอร์เน็ตผ่านมือถือมีความยืดหยุ่นมากขึ้น โดยเฉพาะในสถานการณ์ที่มีหลายอุปกรณ์หลากหลายรุ่นต้องเชื่อมต่อพร้อมกัน ถือเป็นการยกระดับประสบการณ์การใช้งานที่ตอบโจทย์ยุค Wi-Fi 6E 🔗 https://securityonline.info/android-hotspot-upgrade-new-feature-allows-simultaneous-2-4-ghz-6-ghz-dual-band-sharing 🕵️‍♂️ ปฏิบัติการ Hanoi Thief: ใช้ไฟล์ LNK/รูปภาพโจมตีด้วย LOTUSHARVEST Stealer แฮกเกอร์ได้พัฒนาเทคนิคใหม่ที่เรียกว่า “Pseudo-Polyglot” โดยใช้ไฟล์ LNK หรือรูปภาพที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วซ่อนโค้ดอันตรายไว้เพื่อโหลดมัลแวร์ LOTUSHARVEST Stealer ผ่าน DLL Sideloading การโจมตีนี้ทำให้ผู้ใช้ที่เปิดไฟล์ดังกล่าวเสี่ยงต่อการถูกขโมยข้อมูลสำคัญ เช่น รหัสผ่านหรือข้อมูลส่วนตัว เป็นอีกหนึ่งตัวอย่างที่แสดงให้เห็นว่าผู้โจมตีใช้ความคิดสร้างสรรค์ในการหลอกลวงทางไซเบอร์ 🔗 https://securityonline.info/operation-hanoi-thief-hackers-use-pseudo-polyglot-lnk-image-to-deploy-lotusharvest-stealer-via-dll-sideloading 🔐 ช่องโหว่ร้ายแรงใน Devolutions Server (CVE-2025-13757) มีการค้นพบช่องโหว่ SQL Injection ที่ร้ายแรงใน Devolutions Server ซึ่งทำให้ผู้โจมตีที่ผ่านการยืนยันตัวตนแล้วสามารถดึงข้อมูลรหัสผ่านทั้งหมดออกมาได้ ช่องโหว่นี้ถือว่าอันตรายมากเพราะเปิดโอกาสให้เข้าถึงข้อมูลที่สำคัญที่สุดของระบบ การโจมตีลักษณะนี้สามารถทำให้ทั้งองค์กรเสี่ยงต่อการสูญเสียข้อมูลและถูกบุกรุกอย่างหนัก ผู้ดูแลระบบจึงควรเร่งอัปเดตแพตช์แก้ไขทันที 🔗 https://securityonline.info/critical-devolutions-server-flaw-cve-2025-13757-allows-authenticated-sql-injection-to-steal-all-passwords 💣 มัลแวร์ TangleCrypt Packer ซ่อน EDR Killer แต่พลาดจนแครชเอง นักวิจัยพบว่า TangleCrypt ซึ่งเป็นแพ็กเกอร์มัลแวร์รุ่นใหม่ ถูกออกแบบมาเพื่อซ่อนฟังก์ชัน EDR Killer ที่สามารถทำลายระบบตรวจจับภัยคุกคามได้ แต่เนื่องจากมีข้อผิดพลาดในการเขียนโค้ด ทำให้มัลแวร์นี้เกิดการแครชเองโดยไม่ตั้งใจ แม้จะเป็นภัยคุกคามที่น่ากังวล แต่ความผิดพลาดนี้ก็ทำให้การโจมตีไม่เสถียร และอาจเป็นจุดอ่อนที่ช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยสามารถตรวจจับและป้องกันได้ง่ายขึ้น 🔗 https://securityonline.info/new-tanglecrypt-packer-hides-edr-killer-but-coding-flaws-cause-ransomware-to-crash-unexpectedly 🌐 กลยุทธ์ใหม่ของ Russian Tomiris APT ใช้ Telegram/Discord เป็นช่องทางสอดแนม กลุ่มแฮกเกอร์ Tomiris APT จากรัสเซียถูกพบว่าใช้วิธี “Polyglot” ในการแฝงตัว โดยเปลี่ยนแพลตฟอร์มสื่อสารยอดนิยมอย่าง Telegram และ Discord ให้กลายเป็นช่องทางควบคุมการสอดแนมทางการทูต เทคนิคนี้ทำให้การตรวจจับยากขึ้น เพราะดูเหมือนการใช้งานปกติของผู้ใช้ทั่วไป แต่จริง ๆ แล้วเป็นการซ่อนการสื่อสารระหว่างเซิร์ฟเวอร์ควบคุมและเครื่องที่ถูกบุกรุก ถือเป็นการยกระดับการโจมตีไซเบอร์ที่ซับซ้อนมากขึ้น ​​​​​​​🔗 https://securityonline.info/russian-tomiris-apt-adopts-polyglot-strategy-hijacking-telegram-discord-as-covert-c2-for-diplomatic-spies
    0 ความคิดเห็น 0 การแบ่งปัน 258 มุมมอง 0 รีวิว
  • การโจมตีครั้งใหญ่ต่อ Upbit

    ตลาดคริปโตสะเทือนเมื่อ Upbit แพลตฟอร์มซื้อขายคริปโตที่ใหญ่ที่สุดของเกาหลีใต้ ถูกแฮ็กสูญเงินกว่า 30 ล้านดอลลาร์ เพียงไม่กี่ชั่วโมงหลังจากที่ Naver บริษัทเสิร์ชเอนจินยักษ์ใหญ่ของเกาหลีใต้ ประกาศดีลมูลค่า 10 พันล้านดอลลาร์ เพื่อซื้อกิจการบริษัทแม่ของ Upbit

    Upbit ตรวจพบการโอนสินทรัพย์บนเครือข่าย Solana มูลค่ากว่า 44.5 พันล้านวอน (ประมาณ 30 ล้านดอลลาร์) ไปยังวอลเล็ตที่ไม่รู้จักทันทีที่เกิดการโจมตี บริษัทจึงรีบระงับการฝากและถอนทั้งหมด พร้อมย้ายสินทรัพย์ไปเก็บไว้ใน cold wallet เพื่อป้องกันความเสียหายเพิ่มเติม

    ดีลยักษ์ของ Naver กับ Dunamu
    เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่ชั่วโมงหลังจาก Naver Corp. ประกาศซื้อกิจการ Dunamu บริษัทแม่ของ Upbit ด้วยมูลค่า 10 พันล้านดอลลาร์ ดีลนี้มีเป้าหมายเพื่อขยายธุรกิจไปสู่ คริปโตและฟินเทค พร้อมลงทุนเพิ่มกว่า 6.8 พันล้านดอลลาร์ ใน AI และบล็อกเชนภายใน 5 ปีข้างหน้า

    ผลกระทบต่อตลาดและนักลงทุน
    แม้การโจมตีครั้งนี้ถือว่าเล็กเมื่อเทียบกับการแฮ็กคริปโตที่สูญเงินระดับพันล้านดอลลาร์ในอดีต แต่การเกิดขึ้นในช่วงเวลาเดียวกับดีลใหญ่ ทำให้ตลาดเกิดความกังวลต่อความมั่นคงของ Upbit และอาจส่งผลให้หุ้นของ Naver มีแรงกดดันระยะสั้น

    มุมมองเชิงบวก
    นักวิเคราะห์มองว่าเหตุการณ์นี้อาจเป็น “สัญญาณเตือน” ที่ช่วยให้ Naver ตรวจสอบระบบความปลอดภัยของ Upbit ก่อนการควบรวมอย่างสมบูรณ์ หากแก้ไขได้ทันเวลา อาจช่วยลดความเสี่ยงจากการโจมตีที่ใหญ่กว่านี้ในอนาคต

    สรุปประเด็นสำคัญ
    การแฮ็ก Upbit สูญเงินกว่า 30 ล้านดอลลาร์
    โอนสินทรัพย์ Solana ไปยังวอลเล็ตไม่ทราบที่มา

    การเข้าซื้อกิจการโดย Naver
    ดีลมูลค่า 10 พันล้านดอลลาร์เพื่อขยายสู่คริปโตและฟินเทค

    ผลกระทบต่อตลาด
    นักลงทุนกังวลต่อความมั่นคงและราคาหุ้น Naver

    มุมมองเชิงบวก
    โอกาสในการตรวจสอบและเสริมความปลอดภัยก่อนการควบรวม

    ความเสี่ยงด้านความปลอดภัยของแพลตฟอร์มคริปโต
    หากไม่แก้ไข อาจนำไปสู่การโจมตีที่ใหญ่กว่าและสูญเงินมหาศาล

    ความไม่แน่นอนต่อดีลการเข้าซื้อ
    อาจทำให้นักลงทุนลังเลและตลาดผันผวนในระยะสั้น

    https://www.tomshardware.com/tech-industry/cryptocurrency/south-korean-crypto-exchange-upbit-reports-usd30-million-theft-hack-discovered-hours-after-countrys-largest-search-engine-announced-usd10-billion-acquisition-of-crypto-platforms-parent-company
    💰 การโจมตีครั้งใหญ่ต่อ Upbit ตลาดคริปโตสะเทือนเมื่อ Upbit แพลตฟอร์มซื้อขายคริปโตที่ใหญ่ที่สุดของเกาหลีใต้ ถูกแฮ็กสูญเงินกว่า 30 ล้านดอลลาร์ เพียงไม่กี่ชั่วโมงหลังจากที่ Naver บริษัทเสิร์ชเอนจินยักษ์ใหญ่ของเกาหลีใต้ ประกาศดีลมูลค่า 10 พันล้านดอลลาร์ เพื่อซื้อกิจการบริษัทแม่ของ Upbit Upbit ตรวจพบการโอนสินทรัพย์บนเครือข่าย Solana มูลค่ากว่า 44.5 พันล้านวอน (ประมาณ 30 ล้านดอลลาร์) ไปยังวอลเล็ตที่ไม่รู้จักทันทีที่เกิดการโจมตี บริษัทจึงรีบระงับการฝากและถอนทั้งหมด พร้อมย้ายสินทรัพย์ไปเก็บไว้ใน cold wallet เพื่อป้องกันความเสียหายเพิ่มเติม 🏢 ดีลยักษ์ของ Naver กับ Dunamu เหตุการณ์นี้เกิดขึ้นเพียงไม่กี่ชั่วโมงหลังจาก Naver Corp. ประกาศซื้อกิจการ Dunamu บริษัทแม่ของ Upbit ด้วยมูลค่า 10 พันล้านดอลลาร์ ดีลนี้มีเป้าหมายเพื่อขยายธุรกิจไปสู่ คริปโตและฟินเทค พร้อมลงทุนเพิ่มกว่า 6.8 พันล้านดอลลาร์ ใน AI และบล็อกเชนภายใน 5 ปีข้างหน้า ⚠️ ผลกระทบต่อตลาดและนักลงทุน แม้การโจมตีครั้งนี้ถือว่าเล็กเมื่อเทียบกับการแฮ็กคริปโตที่สูญเงินระดับพันล้านดอลลาร์ในอดีต แต่การเกิดขึ้นในช่วงเวลาเดียวกับดีลใหญ่ ทำให้ตลาดเกิดความกังวลต่อความมั่นคงของ Upbit และอาจส่งผลให้หุ้นของ Naver มีแรงกดดันระยะสั้น 🔍 มุมมองเชิงบวก นักวิเคราะห์มองว่าเหตุการณ์นี้อาจเป็น “สัญญาณเตือน” ที่ช่วยให้ Naver ตรวจสอบระบบความปลอดภัยของ Upbit ก่อนการควบรวมอย่างสมบูรณ์ หากแก้ไขได้ทันเวลา อาจช่วยลดความเสี่ยงจากการโจมตีที่ใหญ่กว่านี้ในอนาคต 📌 สรุปประเด็นสำคัญ ✅ การแฮ็ก Upbit สูญเงินกว่า 30 ล้านดอลลาร์ ➡️ โอนสินทรัพย์ Solana ไปยังวอลเล็ตไม่ทราบที่มา ✅ การเข้าซื้อกิจการโดย Naver ➡️ ดีลมูลค่า 10 พันล้านดอลลาร์เพื่อขยายสู่คริปโตและฟินเทค ✅ ผลกระทบต่อตลาด ➡️ นักลงทุนกังวลต่อความมั่นคงและราคาหุ้น Naver ✅ มุมมองเชิงบวก ➡️ โอกาสในการตรวจสอบและเสริมความปลอดภัยก่อนการควบรวม ‼️ ความเสี่ยงด้านความปลอดภัยของแพลตฟอร์มคริปโต ⛔ หากไม่แก้ไข อาจนำไปสู่การโจมตีที่ใหญ่กว่าและสูญเงินมหาศาล ‼️ ความไม่แน่นอนต่อดีลการเข้าซื้อ ⛔ อาจทำให้นักลงทุนลังเลและตลาดผันผวนในระยะสั้น https://www.tomshardware.com/tech-industry/cryptocurrency/south-korean-crypto-exchange-upbit-reports-usd30-million-theft-hack-discovered-hours-after-countrys-largest-search-engine-announced-usd10-billion-acquisition-of-crypto-platforms-parent-company
    0 ความคิดเห็น 0 การแบ่งปัน 178 มุมมอง 0 รีวิว
  • Cronos เปิดตัว Hackathon มูลค่า $42,000 ขับเคลื่อนการชำระเงินบนบล็อกเชนด้วย AI

    เครือข่าย Cronos ได้ประกาศจัดงาน x402 PayTech Hackathon โดยมีเงินรางวัลรวมกว่า 42,000 ดอลลาร์สหรัฐ เพื่อผลักดันการพัฒนาเครื่องมือและแอปพลิเคชันที่ใช้เทคโนโลยี AI ในการทำธุรกรรมบนบล็อกเชน งานนี้เปิดให้เหล่านักพัฒนาทั่วโลกเข้าร่วม โดยใช้ Crypto.com AI Agent SDK และโครงสร้างพื้นฐานล่าสุดของ Cronos และ Crypto.com..

    การพัฒนาโครงสร้างพื้นฐานและศักยภาพของ Cronos
    ในช่วงที่ผ่านมา Cronos ได้ปรับปรุงระบบครั้งใหญ่ เช่น ลดค่า gas ลงถึง 10 เท่า, เพิ่มปริมาณธุรกรรมรายวันกว่า 400%, และลดเวลาในการสร้างบล็อกเหลือไม่ถึง 1 วินาที สิ่งเหล่านี้ทำให้ Cronos กลายเป็นแพลตฟอร์มที่เหมาะสมสำหรับการสร้างแอปพลิเคชันที่ต้องการความเร็วสูงและรองรับ AI-native ได้อย่างเต็มรูปแบบ.

    สิ่งที่นักพัฒนาจะได้ทดลอง
    ผู้เข้าร่วม Hackathon จะได้ทดลองสร้างโซลูชันที่หลากหลาย เช่น การทำธุรกรรมอัตโนมัติ, smart wallet ที่ขับเคลื่อนด้วย AI, การเชื่อมโยงสินทรัพย์จริงเข้ากับบล็อกเชน, และเครื่องมือสำหรับนักพัฒนา โดยมีการสนับสนุนเต็มรูปแบบจาก Cronos และ Crypto.com ทั้ง workshop, office hours, และเอกสารทางเทคนิค.

    เป้าหมายระยะยาวและโอกาสต่อยอด
    Hackathon ครั้งนี้ไม่ใช่แค่การแข่งขัน แต่ยังเป็นการทดสอบว่า AI agents สามารถจัดการและเคลื่อนย้ายมูลค่าได้จริง ทีมที่โดดเด่นอาจได้รับการสนับสนุนเพิ่มเติม เช่น เงินทุน, การบ่มเพาะโครงการ และการร่วมมือกับระบบนิเวศของ Cronos ซึ่งปัจจุบันมีผู้ใช้งานกว่า 150 ล้านคน และมีสินทรัพย์รวมกว่า 6 พันล้านดอลลาร์.

    สรุปสาระสำคัญ
    Cronos จัด x402 PayTech Hackathon มูลค่า $42,000
    เปิดให้นักพัฒนาทั่วโลกเข้าร่วม

    ใช้ Crypto.com AI Agent SDK และโครงสร้างพื้นฐานใหม่
    รองรับการสร้าง AI-native applications

    Cronos ปรับปรุงระบบครั้งใหญ่
    ลดค่า gas 10 เท่า, เพิ่มธุรกรรม 400%, block time < 1 วินาที

    ผู้เข้าร่วมจะได้ทดลองสร้าง smart wallet, automated flows และ asset integration
    มี workshop และ office hours สนับสนุน

    การแข่งขันเน้นการทดสอบความสามารถของ AI agents
    ทีมที่ไม่สามารถสร้างโซลูชันที่ใช้งานจริงอาจไม่ผ่านการคัดเลือก

    การพัฒนา AI-native บนบล็อกเชนยังอยู่ในช่วงเริ่มต้น
    อาจมีความเสี่ยงด้านความปลอดภัยและการปรับใช้ในตลาดจริง

    https://hackread.com/cronos-hackathon-ai-powered-chain-payments/
    🌍 Cronos เปิดตัว Hackathon มูลค่า $42,000 ขับเคลื่อนการชำระเงินบนบล็อกเชนด้วย AI เครือข่าย Cronos ได้ประกาศจัดงาน x402 PayTech Hackathon โดยมีเงินรางวัลรวมกว่า 42,000 ดอลลาร์สหรัฐ เพื่อผลักดันการพัฒนาเครื่องมือและแอปพลิเคชันที่ใช้เทคโนโลยี AI ในการทำธุรกรรมบนบล็อกเชน งานนี้เปิดให้เหล่านักพัฒนาทั่วโลกเข้าร่วม โดยใช้ Crypto.com AI Agent SDK และโครงสร้างพื้นฐานล่าสุดของ Cronos และ Crypto.com.. ⚡ การพัฒนาโครงสร้างพื้นฐานและศักยภาพของ Cronos ในช่วงที่ผ่านมา Cronos ได้ปรับปรุงระบบครั้งใหญ่ เช่น ลดค่า gas ลงถึง 10 เท่า, เพิ่มปริมาณธุรกรรมรายวันกว่า 400%, และลดเวลาในการสร้างบล็อกเหลือไม่ถึง 1 วินาที สิ่งเหล่านี้ทำให้ Cronos กลายเป็นแพลตฟอร์มที่เหมาะสมสำหรับการสร้างแอปพลิเคชันที่ต้องการความเร็วสูงและรองรับ AI-native ได้อย่างเต็มรูปแบบ. 🛠️ สิ่งที่นักพัฒนาจะได้ทดลอง ผู้เข้าร่วม Hackathon จะได้ทดลองสร้างโซลูชันที่หลากหลาย เช่น การทำธุรกรรมอัตโนมัติ, smart wallet ที่ขับเคลื่อนด้วย AI, การเชื่อมโยงสินทรัพย์จริงเข้ากับบล็อกเชน, และเครื่องมือสำหรับนักพัฒนา โดยมีการสนับสนุนเต็มรูปแบบจาก Cronos และ Crypto.com ทั้ง workshop, office hours, และเอกสารทางเทคนิค. 🚀 เป้าหมายระยะยาวและโอกาสต่อยอด Hackathon ครั้งนี้ไม่ใช่แค่การแข่งขัน แต่ยังเป็นการทดสอบว่า AI agents สามารถจัดการและเคลื่อนย้ายมูลค่าได้จริง ทีมที่โดดเด่นอาจได้รับการสนับสนุนเพิ่มเติม เช่น เงินทุน, การบ่มเพาะโครงการ และการร่วมมือกับระบบนิเวศของ Cronos ซึ่งปัจจุบันมีผู้ใช้งานกว่า 150 ล้านคน และมีสินทรัพย์รวมกว่า 6 พันล้านดอลลาร์. 📌 สรุปสาระสำคัญ ✅ Cronos จัด x402 PayTech Hackathon มูลค่า $42,000 ➡️ เปิดให้นักพัฒนาทั่วโลกเข้าร่วม ✅ ใช้ Crypto.com AI Agent SDK และโครงสร้างพื้นฐานใหม่ ➡️ รองรับการสร้าง AI-native applications ✅ Cronos ปรับปรุงระบบครั้งใหญ่ ➡️ ลดค่า gas 10 เท่า, เพิ่มธุรกรรม 400%, block time < 1 วินาที ✅ ผู้เข้าร่วมจะได้ทดลองสร้าง smart wallet, automated flows และ asset integration ➡️ มี workshop และ office hours สนับสนุน ‼️ การแข่งขันเน้นการทดสอบความสามารถของ AI agents ⛔ ทีมที่ไม่สามารถสร้างโซลูชันที่ใช้งานจริงอาจไม่ผ่านการคัดเลือก ‼️ การพัฒนา AI-native บนบล็อกเชนยังอยู่ในช่วงเริ่มต้น ⛔ อาจมีความเสี่ยงด้านความปลอดภัยและการปรับใช้ในตลาดจริง https://hackread.com/cronos-hackathon-ai-powered-chain-payments/
    HACKREAD.COM
    Cronos Kicks Off $42K Global Hackathon Focused on AI-Powered On-Chain Payments
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 132 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline
    #รวมข่าวIT #20251124 #securityonline

    PyPI ปลอมแพ็กเกจ Python แฝง RAT หลายชั้น
    นักวิจัยจาก HelixGuard พบแพ็กเกจอันตรายบน PyPI ที่ชื่อว่า spellcheckers ซึ่งพยายามเลียนแบบไลบรารีจริง “pyspellchecker” ที่มีคนใช้มากกว่า 18 ล้านครั้ง แต่ตัวปลอมนี้แอบซ่อน Remote Access Trojan (RAT) หลายชั้นไว้ภายใน นี่เป็นการโจมตี supply chain ที่อันตราย เพราะนักพัฒนาที่ติดตั้งแพ็กเกจนี้อาจถูกเจาะระบบโดยไม่รู้ตัว และมีการเชื่อมโยงกับกลุ่มที่เคยใช้วิธีหลอกเป็น “Recruiter” เพื่อขโมยคริปโตมาก่อน
    url: https://securityonline.info/pypi-typosquat-delivers-multi-layer-python-rat-bypassing-scanners-with-xor-encryption

    Tsundere Botnet: Node.js + Blockchain C2
    นักวิจัยจาก Kaspersky พบ บอทเน็ตใหม่ชื่อ Tsundere ที่เติบโตเร็วมากและมีลูกเล่นแปลกใหม่ ใช้ Node.js implants และดึงที่อยู่เซิร์ฟเวอร์ควบคุม (C2) จาก Ethereum smart contract ทำให้แทบจะ “ฆ่าไม่ตาย” เพราะข้อมูลบนบล็อกเชนลบไม่ได้ กระจายตัวผ่าน เกมเถื่อน และการใช้ Remote Monitoring & Management (RMM) และที่น่ากลัวคือมันสามารถรันโค้ด JavaScript จากระยะไกล ทำให้แฮกเกอร์สั่งขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่ม, หรือใช้เครื่องเหยื่อเป็น proxy ได้
    url: https://securityonline.info/tsundere-botnet-uncovered-node-js-malware-uses-ethereum-smart-contract-for-unkillable-c2-and-runs-cybercrime-marketplace

    ความโปร่งใสบนโลกโซเชียล แพลตฟอร์ม X (เดิม Twitter) เพิ่มเครื่องมือใหม่ชื่อว่า “About This Account” เพื่อช่วยผู้ใช้ตรวจสอบความน่าเชื่อถือของบัญชีต่าง ๆ โดยจะแสดงข้อมูลเบื้องหลัง เช่น ประเทศที่สร้างบัญชี, วิธีการเข้าถึง (ผ่านเว็บหรือแอป), และจำนวนครั้งที่เปลี่ยนชื่อบัญชี ฟีเจอร์นี้ยังมีระบบตรวจจับ VPN เพื่อแจ้งเตือนว่าข้อมูลประเทศอาจไม่ถูกต้อง จุดประสงค์คือทำให้ผู้ใช้มั่นใจมากขึ้นว่าเนื้อหาที่เห็นมาจากใครจริง ๆ
    https://securityonline.info/x-launches-about-this-account-tool-to-boost-transparency-and-fight-fakes

    Apple ยังอยู่ภายใต้การนำของ Cook มีรายงานจาก Financial Times ว่า Tim Cook อาจก้าวลงจากตำแหน่ง CEO ของ Apple ในปี 2026 แต่ Mark Gurman จาก Bloomberg ออกมายืนยันว่าไม่จริง และไม่มีสัญญาณใด ๆ จากภายในบริษัท Cook ซึ่งเข้ามาเป็น CEO ตั้งแต่ปี 2011 ได้พา Apple เติบโตจากมูลค่า 350 พันล้านดอลลาร์ ไปสู่กว่า 4 ล้านล้านดอลลาร์ เขายังมีสิทธิ์ที่จะเลือกอนาคตของตัวเอง โดยผู้สืบทอดที่ถูกจับตามองคือ John Ternus หัวหน้าฝ่ายวิศวกรรมฮาร์ดแวร์
    https://securityonline.info/tim-cook-stepping-down-next-year-rumors-firmly-dismissed-by-mark-gurman

    การต่อสู้ด้านกฎหมายครั้งใหญ่ กระทรวงยุติธรรมสหรัฐ (DOJ) และ Google กำลังเข้าสู่ช่วงสุดท้ายของคดีผูกขาดธุรกิจโฆษณาออนไลน์ ผู้พิพากษา Leonie Brinkema แสดงท่าทีว่าจะตัดสินเร็ว โดย DOJ กล่าวหาว่า Google ครองตลาดอย่างไม่เป็นธรรม ขณะที่ Google โต้ว่า การบังคับให้ขายธุรกิจโฆษณาออกไปเป็นการแก้ไขที่รุนแรงเกินไป นอกจากนี้ Google ยังถูกปรับกว่า 3.5 พันล้านดอลลาร์ในยุโรปจากคดีคล้ายกัน ทำให้บริษัทเผชิญแรงกดดันจากหลายประเทศพร้อมกัน
    https://securityonline.info/doj-vs-google-ad-tech-antitrust-battle-enters-final-stage-with-quick-ruling-expected

    ปีแห่งการบำรุงรักษาซอฟต์แวร์ หลังจาก iOS 26 เปิดตัวดีไซน์ “Liquid Glass” ที่หวือหวา Apple ตัดสินใจเปลี่ยนแนวทาง โดย iOS 27 และ macOS 27 ที่จะออกในปี 2026 จะเน้นการแก้บั๊ก ปรับปรุงประสิทธิภาพ และทำให้ระบบเสถียรมากขึ้น คล้ายกับการอัปเดต Snow Leopard ในอดีต อย่างไรก็ตาม Apple ยังเตรียมเพิ่มฟีเจอร์ด้าน AI เช่น Health Agent และระบบค้นหาใหม่ รวมถึงปรับปรุงเล็ก ๆ น้อย ๆ ให้ Liquid Glass ใช้งานได้ดียิ่งขึ้น
    https://securityonline.info/ios-27-macos-27-apple-shifts-to-stability-and-performance-over-new-features

    มัลแวร์ปลอมตัวเป็นแอปจริง หน่วยวิจัยของ Acronis พบการโจมตีครั้งใหญ่ชื่อว่า “TamperedChef” ที่ใช้โฆษณาและ SEO หลอกให้ผู้ใช้ดาวน์โหลดแอปปลอม เช่น โปรแกรมอ่านคู่มือหรือเกมง่าย ๆ แอปเหล่านี้ถูกเซ็นด้วยใบรับรองจริงที่ซื้อผ่านบริษัทเชลล์ในสหรัฐฯ ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะสร้างงานตามเวลาและฝัง backdoor ที่ซ่อนตัวอย่างแนบเนียนเพื่อควบคุมเครื่องระยะยาว เหยื่อส่วนใหญ่พบในสหรัฐฯ โดยเฉพาะในอุตสาหกรรมสุขภาพ ก่อสร้าง และการผลิต
    https://securityonline.info/tamperedchef-malvertising-uses-us-shell-companies-to-sign-trojanized-apps-with-valid-certificates-deploying-stealth-backdoor

    AI Framework เจอช่องโหว่ร้ายแรง มีการค้นพบช่องโหว่ใน vLLM ซึ่งเป็น framework สำหรับการทำงานของโมเดลภาษา ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีส่ง prompt embeddings ที่ถูกปรับแต่งมาเพื่อรันโค้ดอันตรายบนระบบ (Remote Code Execution) โดยไม่ต้องมีสิทธิ์พิเศษ ทำให้เสี่ยงต่อการถูกควบคุมระบบจากภายนอก นักวิจัยเตือนว่าผู้ใช้งานควรอัปเดตเวอร์ชันล่าสุดทันทีเพื่อป้องกันการโจมตี
    https://securityonline.info/vllm-flaw-cve-2025-62164-risks-remote-code-execution-via-malicious-prompt-embeddings

    การโจมตีไซเบอร์ข้ามพรมแดน กลุ่มแฮกเกอร์ APT24 จากจีนถูกเปิดโปงว่าใช้มัลแวร์ใหม่ชื่อ “BADAUDIO” แฝงตัวผ่านซัพพลายเชนของไต้หวัน ส่งผลกระทบต่อกว่า 1,000 โดเมน มัลแวร์นี้มีความสามารถในการซ่อนตัวและควบคุมระบบจากระยะไกล ทำให้เกิดความเสี่ยงต่อธุรกิจที่พึ่งพาโครงสร้างพื้นฐานของไต้หวันอย่างมาก
    https://securityonline.info/chinas-apt24-launches-stealth-badaudio-malware-hitting-1000-domains-via-taiwanese-supply-chain-hack

    มัลแวร์แพร่กระจายผ่านแชท มีการค้นพบ worm ที่แพร่กระจายบน WhatsApp โดยใช้ข้อความหลอกว่าเป็น “View Once” เพื่อให้ผู้ใช้เปิดดู เมื่อเหยื่อคลิก มัลแวร์จะขโมย session และติดตั้ง Astaroth Banking Trojan เพื่อเจาะข้อมูลทางการเงิน จุดเด่นคือ worm นี้สามารถส่งต่อไปยังรายชื่อผู้ติดต่อโดยอัตโนมัติ ทำให้แพร่กระจายได้รวดเร็ว
    https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan

    ภัยคุกคามต่ออุปกรณ์เครือข่ายบ้านและองค์กร CERT/CC ออกคำเตือนเกี่ยวกับช่องโหว่ command injection ในเราเตอร์ Tenda รุ่น 4G03 Pro และ N300 (CVE-2025-13207, CVE-2024-24481) ที่ยังไม่ได้รับการแก้ไข ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าถึงระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผู้ใช้ถูกแนะนำให้ปิดการใช้งาน remote management และติดตามการอัปเดต firmware อย่างใกล้ชิด
    https://securityonline.info/cert-cc-warns-of-unpatched-root-level-command-injection-flaws-in-tenda-4g03-pro-and-n300-routers-cve-2025-13207-cve-2024-24481

    ภัยต่อระบบอุตสาหกรรม ABB แจ้งเตือนช่องโหว่ร้ายแรงใน Edgenius Management Portal (เวอร์ชัน 3.2.0.0 และ 3.2.1.1) ที่เปิดโอกาสให้ผู้โจมตีส่งข้อความพิเศษเพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน สามารถติดตั้ง/ถอนการติดตั้งแอป และแก้ไขการตั้งค่าได้เต็มที่ ถือเป็นภัยใหญ่ต่อระบบ OT ในโรงงานและอุตสาหกรรม ABB ได้ออกแพตช์เวอร์ชัน 3.2.2.0 และแนะนำให้ผู้ใช้ที่ยังอัปเดตไม่ได้ปิดการใช้งาน Portal ชั่วคราว
    https://securityonline.info/critical-abb-flaw-cve-2025-10571-cvss-9-6-allows-unauthenticated-rce-and-admin-takeover-on-edgenius



    📌🔒🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔒📌 #รวมข่าวIT #20251124 #securityonline 🐍 PyPI ปลอมแพ็กเกจ Python แฝง RAT หลายชั้น นักวิจัยจาก HelixGuard พบแพ็กเกจอันตรายบน PyPI ที่ชื่อว่า spellcheckers ซึ่งพยายามเลียนแบบไลบรารีจริง “pyspellchecker” ที่มีคนใช้มากกว่า 18 ล้านครั้ง แต่ตัวปลอมนี้แอบซ่อน Remote Access Trojan (RAT) หลายชั้นไว้ภายใน นี่เป็นการโจมตี supply chain ที่อันตราย เพราะนักพัฒนาที่ติดตั้งแพ็กเกจนี้อาจถูกเจาะระบบโดยไม่รู้ตัว และมีการเชื่อมโยงกับกลุ่มที่เคยใช้วิธีหลอกเป็น “Recruiter” เพื่อขโมยคริปโตมาก่อน 🔗 url: https://securityonline.info/pypi-typosquat-delivers-multi-layer-python-rat-bypassing-scanners-with-xor-encryption 💻 Tsundere Botnet: Node.js + Blockchain C2 นักวิจัยจาก Kaspersky พบ บอทเน็ตใหม่ชื่อ Tsundere ที่เติบโตเร็วมากและมีลูกเล่นแปลกใหม่ ใช้ Node.js implants และดึงที่อยู่เซิร์ฟเวอร์ควบคุม (C2) จาก Ethereum smart contract ทำให้แทบจะ “ฆ่าไม่ตาย” เพราะข้อมูลบนบล็อกเชนลบไม่ได้ กระจายตัวผ่าน เกมเถื่อน และการใช้ Remote Monitoring & Management (RMM) และที่น่ากลัวคือมันสามารถรันโค้ด JavaScript จากระยะไกล ทำให้แฮกเกอร์สั่งขโมยข้อมูล, ติดตั้งมัลแวร์เพิ่ม, หรือใช้เครื่องเหยื่อเป็น proxy ได้ 🔗 url: https://securityonline.info/tsundere-botnet-uncovered-node-js-malware-uses-ethereum-smart-contract-for-unkillable-c2-and-runs-cybercrime-marketplace 🛡️ ความโปร่งใสบนโลกโซเชียล แพลตฟอร์ม X (เดิม Twitter) เพิ่มเครื่องมือใหม่ชื่อว่า “About This Account” เพื่อช่วยผู้ใช้ตรวจสอบความน่าเชื่อถือของบัญชีต่าง ๆ โดยจะแสดงข้อมูลเบื้องหลัง เช่น ประเทศที่สร้างบัญชี, วิธีการเข้าถึง (ผ่านเว็บหรือแอป), และจำนวนครั้งที่เปลี่ยนชื่อบัญชี ฟีเจอร์นี้ยังมีระบบตรวจจับ VPN เพื่อแจ้งเตือนว่าข้อมูลประเทศอาจไม่ถูกต้อง จุดประสงค์คือทำให้ผู้ใช้มั่นใจมากขึ้นว่าเนื้อหาที่เห็นมาจากใครจริง ๆ 🔗 https://securityonline.info/x-launches-about-this-account-tool-to-boost-transparency-and-fight-fakes 🍏 Apple ยังอยู่ภายใต้การนำของ Cook มีรายงานจาก Financial Times ว่า Tim Cook อาจก้าวลงจากตำแหน่ง CEO ของ Apple ในปี 2026 แต่ Mark Gurman จาก Bloomberg ออกมายืนยันว่าไม่จริง และไม่มีสัญญาณใด ๆ จากภายในบริษัท Cook ซึ่งเข้ามาเป็น CEO ตั้งแต่ปี 2011 ได้พา Apple เติบโตจากมูลค่า 350 พันล้านดอลลาร์ ไปสู่กว่า 4 ล้านล้านดอลลาร์ เขายังมีสิทธิ์ที่จะเลือกอนาคตของตัวเอง โดยผู้สืบทอดที่ถูกจับตามองคือ John Ternus หัวหน้าฝ่ายวิศวกรรมฮาร์ดแวร์ 🔗 https://securityonline.info/tim-cook-stepping-down-next-year-rumors-firmly-dismissed-by-mark-gurman ⚖️ การต่อสู้ด้านกฎหมายครั้งใหญ่ กระทรวงยุติธรรมสหรัฐ (DOJ) และ Google กำลังเข้าสู่ช่วงสุดท้ายของคดีผูกขาดธุรกิจโฆษณาออนไลน์ ผู้พิพากษา Leonie Brinkema แสดงท่าทีว่าจะตัดสินเร็ว โดย DOJ กล่าวหาว่า Google ครองตลาดอย่างไม่เป็นธรรม ขณะที่ Google โต้ว่า การบังคับให้ขายธุรกิจโฆษณาออกไปเป็นการแก้ไขที่รุนแรงเกินไป นอกจากนี้ Google ยังถูกปรับกว่า 3.5 พันล้านดอลลาร์ในยุโรปจากคดีคล้ายกัน ทำให้บริษัทเผชิญแรงกดดันจากหลายประเทศพร้อมกัน 🔗 https://securityonline.info/doj-vs-google-ad-tech-antitrust-battle-enters-final-stage-with-quick-ruling-expected 📱💻 ปีแห่งการบำรุงรักษาซอฟต์แวร์ หลังจาก iOS 26 เปิดตัวดีไซน์ “Liquid Glass” ที่หวือหวา Apple ตัดสินใจเปลี่ยนแนวทาง โดย iOS 27 และ macOS 27 ที่จะออกในปี 2026 จะเน้นการแก้บั๊ก ปรับปรุงประสิทธิภาพ และทำให้ระบบเสถียรมากขึ้น คล้ายกับการอัปเดต Snow Leopard ในอดีต อย่างไรก็ตาม Apple ยังเตรียมเพิ่มฟีเจอร์ด้าน AI เช่น Health Agent และระบบค้นหาใหม่ รวมถึงปรับปรุงเล็ก ๆ น้อย ๆ ให้ Liquid Glass ใช้งานได้ดียิ่งขึ้น 🔗 https://securityonline.info/ios-27-macos-27-apple-shifts-to-stability-and-performance-over-new-features 🕵️ มัลแวร์ปลอมตัวเป็นแอปจริง หน่วยวิจัยของ Acronis พบการโจมตีครั้งใหญ่ชื่อว่า “TamperedChef” ที่ใช้โฆษณาและ SEO หลอกให้ผู้ใช้ดาวน์โหลดแอปปลอม เช่น โปรแกรมอ่านคู่มือหรือเกมง่าย ๆ แอปเหล่านี้ถูกเซ็นด้วยใบรับรองจริงที่ซื้อผ่านบริษัทเชลล์ในสหรัฐฯ ทำให้ดูน่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะสร้างงานตามเวลาและฝัง backdoor ที่ซ่อนตัวอย่างแนบเนียนเพื่อควบคุมเครื่องระยะยาว เหยื่อส่วนใหญ่พบในสหรัฐฯ โดยเฉพาะในอุตสาหกรรมสุขภาพ ก่อสร้าง และการผลิต 🔗 https://securityonline.info/tamperedchef-malvertising-uses-us-shell-companies-to-sign-trojanized-apps-with-valid-certificates-deploying-stealth-backdoor ⚙️ AI Framework เจอช่องโหว่ร้ายแรง มีการค้นพบช่องโหว่ใน vLLM ซึ่งเป็น framework สำหรับการทำงานของโมเดลภาษา ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีส่ง prompt embeddings ที่ถูกปรับแต่งมาเพื่อรันโค้ดอันตรายบนระบบ (Remote Code Execution) โดยไม่ต้องมีสิทธิ์พิเศษ ทำให้เสี่ยงต่อการถูกควบคุมระบบจากภายนอก นักวิจัยเตือนว่าผู้ใช้งานควรอัปเดตเวอร์ชันล่าสุดทันทีเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/vllm-flaw-cve-2025-62164-risks-remote-code-execution-via-malicious-prompt-embeddings 🐉 การโจมตีไซเบอร์ข้ามพรมแดน กลุ่มแฮกเกอร์ APT24 จากจีนถูกเปิดโปงว่าใช้มัลแวร์ใหม่ชื่อ “BADAUDIO” แฝงตัวผ่านซัพพลายเชนของไต้หวัน ส่งผลกระทบต่อกว่า 1,000 โดเมน มัลแวร์นี้มีความสามารถในการซ่อนตัวและควบคุมระบบจากระยะไกล ทำให้เกิดความเสี่ยงต่อธุรกิจที่พึ่งพาโครงสร้างพื้นฐานของไต้หวันอย่างมาก 🔗 https://securityonline.info/chinas-apt24-launches-stealth-badaudio-malware-hitting-1000-domains-via-taiwanese-supply-chain-hack 📲 มัลแวร์แพร่กระจายผ่านแชท มีการค้นพบ worm ที่แพร่กระจายบน WhatsApp โดยใช้ข้อความหลอกว่าเป็น “View Once” เพื่อให้ผู้ใช้เปิดดู เมื่อเหยื่อคลิก มัลแวร์จะขโมย session และติดตั้ง Astaroth Banking Trojan เพื่อเจาะข้อมูลทางการเงิน จุดเด่นคือ worm นี้สามารถส่งต่อไปยังรายชื่อผู้ติดต่อโดยอัตโนมัติ ทำให้แพร่กระจายได้รวดเร็ว 🔗 https://securityonline.info/sophisticated-whatsapp-worm-uses-fake-view-once-lure-to-hijack-sessions-and-deploy-astaroth-banking-trojan 📡 ภัยคุกคามต่ออุปกรณ์เครือข่ายบ้านและองค์กร CERT/CC ออกคำเตือนเกี่ยวกับช่องโหว่ command injection ในเราเตอร์ Tenda รุ่น 4G03 Pro และ N300 (CVE-2025-13207, CVE-2024-24481) ที่ยังไม่ได้รับการแก้ไข ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าถึงระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผู้ใช้ถูกแนะนำให้ปิดการใช้งาน remote management และติดตามการอัปเดต firmware อย่างใกล้ชิด 🔗 https://securityonline.info/cert-cc-warns-of-unpatched-root-level-command-injection-flaws-in-tenda-4g03-pro-and-n300-routers-cve-2025-13207-cve-2024-24481 🏭 ภัยต่อระบบอุตสาหกรรม ABB แจ้งเตือนช่องโหว่ร้ายแรงใน Edgenius Management Portal (เวอร์ชัน 3.2.0.0 และ 3.2.1.1) ที่เปิดโอกาสให้ผู้โจมตีส่งข้อความพิเศษเพื่อเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน สามารถติดตั้ง/ถอนการติดตั้งแอป และแก้ไขการตั้งค่าได้เต็มที่ ถือเป็นภัยใหญ่ต่อระบบ OT ในโรงงานและอุตสาหกรรม ABB ได้ออกแพตช์เวอร์ชัน 3.2.2.0 และแนะนำให้ผู้ใช้ที่ยังอัปเดตไม่ได้ปิดการใช้งาน Portal ชั่วคราว 🔗 https://securityonline.info/critical-abb-flaw-cve-2025-10571-cvss-9-6-allows-unauthenticated-rce-and-admin-takeover-on-edgenius
    0 ความคิดเห็น 0 การแบ่งปัน 561 มุมมอง 0 รีวิว
  • ส่วนขยาย Chrome ปลอมขโมย Seed Phrase ผ่าน Sui Blockchain

    ทีมวิจัยจาก Socket Threat Research พบส่วนขยาย Chrome ที่อ้างว่าเป็นกระเป๋าเงิน Ethereum ชื่อ Safery: Ethereum Wallet ซึ่งถูกเผยแพร่ใน Chrome Web Store และปรากฏใกล้เคียงกับกระเป๋าเงินที่ถูกต้องอย่าง MetaMask และ Enkrypt จุดอันตรายคือส่วนขยายนี้สามารถ ขโมย Seed Phrase ของผู้ใช้ ได้ทันทีที่มีการสร้างหรือ Import Wallet

    สิ่งที่ทำให้การโจมตีนี้แตกต่างคือ การซ่อนข้อมูลในธุรกรรมบล็อกเชน Sui โดยส่วนขยายจะเข้ารหัส Seed Phrase ของเหยื่อเป็นที่อยู่ปลอมบน Sui และส่งธุรกรรมเล็กๆ (0.000001 SUI) ไปยังที่อยู่นั้น จากนั้นผู้โจมตีสามารถถอดรหัสกลับมาเป็น Seed Phrase ได้โดยตรงจากข้อมูลบนบล็อกเชน โดยไม่ต้องใช้เซิร์ฟเวอร์กลางหรือการส่งข้อมูลผ่าน HTTP

    การทำงานเช่นนี้ทำให้การโจมตี ยากต่อการตรวจจับ เพราะทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ไม่มีการติดต่อกับ Command & Control Server และไม่มีการส่งข้อมูลแบบ plaintext ออกไปนอกเบราว์เซอร์

    แม้ Socket ได้แจ้ง Google แล้ว แต่ในช่วงเวลาที่รายงานเผยแพร่ ส่วนขยายนี้ยังคงสามารถดาวน์โหลดได้ใน Chrome Web Store ทำให้ผู้ใช้ที่กำลังมองหากระเป๋าเงินเบาๆ เสี่ยงต่อการถูกโจมตีและสูญเสียสินทรัพย์ดิจิทัล

    สรุปประเด็นสำคัญ
    การค้นพบส่วนขยายปลอม Safery: Ethereum Wallet
    ปรากฏใน Chrome Web Store ใกล้กับกระเป๋าเงินที่ถูกต้อง
    ทำงานเหมือนกระเป๋าเงินปกติ แต่แอบขโมย Seed Phrase

    วิธีการโจมตี
    เข้ารหัส Seed Phrase เป็นที่อยู่ปลอมบน Sui Blockchain
    ส่งธุรกรรมเล็กๆ เพื่อซ่อนข้อมูลโดยไม่ใช้เซิร์ฟเวอร์กลาง

    ความยากในการตรวจจับ
    ไม่มีการส่งข้อมูลผ่าน HTTP หรือ C2 Server
    ทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน

    คำเตือนต่อผู้ใช้งาน
    ผู้ใช้ที่ดาวน์โหลดส่วนขยายนี้เสี่ยงต่อการสูญเสียคริปโตทั้งหมด
    ควรตรวจสอบความน่าเชื่อถือของส่วนขยายก่อนติดตั้ง และใช้กระเป๋าเงินจากแหล่งที่เชื่อถือได้เท่านั้น

    https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    🕵️‍♂️ ส่วนขยาย Chrome ปลอมขโมย Seed Phrase ผ่าน Sui Blockchain ทีมวิจัยจาก Socket Threat Research พบส่วนขยาย Chrome ที่อ้างว่าเป็นกระเป๋าเงิน Ethereum ชื่อ Safery: Ethereum Wallet ซึ่งถูกเผยแพร่ใน Chrome Web Store และปรากฏใกล้เคียงกับกระเป๋าเงินที่ถูกต้องอย่าง MetaMask และ Enkrypt จุดอันตรายคือส่วนขยายนี้สามารถ ขโมย Seed Phrase ของผู้ใช้ ได้ทันทีที่มีการสร้างหรือ Import Wallet สิ่งที่ทำให้การโจมตีนี้แตกต่างคือ การซ่อนข้อมูลในธุรกรรมบล็อกเชน Sui โดยส่วนขยายจะเข้ารหัส Seed Phrase ของเหยื่อเป็นที่อยู่ปลอมบน Sui และส่งธุรกรรมเล็กๆ (0.000001 SUI) ไปยังที่อยู่นั้น จากนั้นผู้โจมตีสามารถถอดรหัสกลับมาเป็น Seed Phrase ได้โดยตรงจากข้อมูลบนบล็อกเชน โดยไม่ต้องใช้เซิร์ฟเวอร์กลางหรือการส่งข้อมูลผ่าน HTTP การทำงานเช่นนี้ทำให้การโจมตี ยากต่อการตรวจจับ เพราะทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ไม่มีการติดต่อกับ Command & Control Server และไม่มีการส่งข้อมูลแบบ plaintext ออกไปนอกเบราว์เซอร์ แม้ Socket ได้แจ้ง Google แล้ว แต่ในช่วงเวลาที่รายงานเผยแพร่ ส่วนขยายนี้ยังคงสามารถดาวน์โหลดได้ใน Chrome Web Store ทำให้ผู้ใช้ที่กำลังมองหากระเป๋าเงินเบาๆ เสี่ยงต่อการถูกโจมตีและสูญเสียสินทรัพย์ดิจิทัล 📌 สรุปประเด็นสำคัญ ✅ การค้นพบส่วนขยายปลอม Safery: Ethereum Wallet ➡️ ปรากฏใน Chrome Web Store ใกล้กับกระเป๋าเงินที่ถูกต้อง ➡️ ทำงานเหมือนกระเป๋าเงินปกติ แต่แอบขโมย Seed Phrase ✅ วิธีการโจมตี ➡️ เข้ารหัส Seed Phrase เป็นที่อยู่ปลอมบน Sui Blockchain ➡️ ส่งธุรกรรมเล็กๆ เพื่อซ่อนข้อมูลโดยไม่ใช้เซิร์ฟเวอร์กลาง ✅ ความยากในการตรวจจับ ➡️ ไม่มีการส่งข้อมูลผ่าน HTTP หรือ C2 Server ➡️ ทุกอย่างดูเหมือนธุรกรรมปกติบนบล็อกเชน ‼️ คำเตือนต่อผู้ใช้งาน ⛔ ผู้ใช้ที่ดาวน์โหลดส่วนขยายนี้เสี่ยงต่อการสูญเสียคริปโตทั้งหมด ⛔ ควรตรวจสอบความน่าเชื่อถือของส่วนขยายก่อนติดตั้ง และใช้กระเป๋าเงินจากแหล่งที่เชื่อถือได้เท่านั้น https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    SECURITYONLINE.INFO
    Sui Blockchain Seed Stealer: Malicious Chrome Extension Hides Mnemonic Exfiltration in Microtransactions
    A malicious Chrome extension, Safery: Ethereum Wallet, steals BIP-39 seed phrases by encoding them into synthetic Sui blockchain addresses and broadcasting microtransactions, bypassing HTTP/C2 detection.
    0 ความคิดเห็น 0 การแบ่งปัน 284 มุมมอง 0 รีวิว
  • ส่วนขยาย Chrome ปลอมที่แฝงตัวเป็น Ethereum Wallet

    นักวิจัยจาก Socket พบส่วนขยายชื่อ Safery: Ethereum Wallet ที่ปรากฏใน Chrome Web Store และดูเหมือนเป็นกระเป๋าเงินคริปโตทั่วไป. มันสามารถสร้างบัญชีใหม่, นำเข้า seed phrase, แสดงยอดคงเหลือ และส่ง ETH ได้ตามปกติ ทำให้ผู้ใช้เชื่อว่าเป็นกระเป๋าเงินที่ปลอดภัย.

    เทคนิคการขโมย Seed Phrase แบบแนบเนียน
    เมื่อผู้ใช้สร้างหรือใส่ seed phrase ส่วนขยายจะเข้ารหัสคำเหล่านั้นเป็น ที่อยู่ปลอมบน Sui blockchain และส่งธุรกรรมเล็ก ๆ (0.000001 SUI) ไปยังที่อยู่นั้น. ข้อมูล seed phrase ถูกซ่อนอยู่ในธุรกรรม ทำให้ไม่ต้องใช้เซิร์ฟเวอร์ C2 หรือการส่งข้อมูลผ่าน HTTP. ภายหลังผู้โจมตีสามารถถอดรหัสธุรกรรมเหล่านี้เพื่อกู้คืน seed phrase ได้ครบถ้วน.

    ความแตกต่างจากมัลแวร์ทั่วไป
    มัลแวร์นี้ไม่ส่งข้อมูลออกทางอินเทอร์เน็ตโดยตรง แต่ใช้ ธุรกรรมบล็อกเชนเป็นช่องทางลับ ทำให้ยากต่อการตรวจจับโดยระบบรักษาความปลอดภัย. ไม่มีการส่งข้อมูล plaintext, ไม่มีเซิร์ฟเวอร์กลาง และไม่มีการเรียก API ที่ผิดปกติ. วิธีนี้ถือเป็นการใช้บล็อกเชนเป็น “ช่องทางสื่อสาร” ที่ปลอดภัยสำหรับผู้โจมตี.

    ความเสี่ยงต่อผู้ใช้
    แม้ส่วนขยายนี้ยังคงอยู่ใน Chrome Web Store ณ เวลาที่รายงาน ผู้ใช้ที่ค้นหา “Ethereum Wallet” อาจเจอและติดตั้งโดยไม่รู้ตัว. การโจมตีรูปแบบนี้แสดงให้เห็นว่าผู้โจมตีเริ่มใช้ ธุรกรรมบล็อกเชนเป็นเครื่องมือขโมยข้อมูล ซึ่งอาจแพร่กระจายไปยังมัลแวร์อื่น ๆ ในอนาคต.

    ส่วนขยาย Safery: Ethereum Wallet
    ปลอมเป็นกระเป๋าเงิน Ethereum บน Chrome Web Store
    ทำงานเหมือนกระเป๋าเงินจริงเพื่อหลอกผู้ใช้

    เทคนิคการขโมย Seed Phrase
    เข้ารหัส seed phrase เป็นที่อยู่ปลอมบน Sui blockchain
    ส่งธุรกรรมเล็ก ๆ เพื่อซ่อนข้อมูล

    ความแตกต่างจากมัลแวร์ทั่วไป
    ไม่ใช้ HTTP หรือเซิร์ฟเวอร์ C2
    ใช้ธุรกรรมบล็อกเชนเป็นช่องทางลับ

    ความเสี่ยงและคำเตือน
    ส่วนขยายยังคงอยู่ใน Chrome Web Store
    ผู้ใช้ที่ค้นหา Ethereum Wallet อาจติดตั้งโดยไม่รู้ตัว
    การใช้บล็อกเชนเป็นช่องทางขโมยข้อมูลอาจแพร่ไปยังมัลแวร์อื่น

    https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    🕵️‍♂️ ส่วนขยาย Chrome ปลอมที่แฝงตัวเป็น Ethereum Wallet นักวิจัยจาก Socket พบส่วนขยายชื่อ Safery: Ethereum Wallet ที่ปรากฏใน Chrome Web Store และดูเหมือนเป็นกระเป๋าเงินคริปโตทั่วไป. มันสามารถสร้างบัญชีใหม่, นำเข้า seed phrase, แสดงยอดคงเหลือ และส่ง ETH ได้ตามปกติ ทำให้ผู้ใช้เชื่อว่าเป็นกระเป๋าเงินที่ปลอดภัย. 🔐 เทคนิคการขโมย Seed Phrase แบบแนบเนียน เมื่อผู้ใช้สร้างหรือใส่ seed phrase ส่วนขยายจะเข้ารหัสคำเหล่านั้นเป็น ที่อยู่ปลอมบน Sui blockchain และส่งธุรกรรมเล็ก ๆ (0.000001 SUI) ไปยังที่อยู่นั้น. ข้อมูล seed phrase ถูกซ่อนอยู่ในธุรกรรม ทำให้ไม่ต้องใช้เซิร์ฟเวอร์ C2 หรือการส่งข้อมูลผ่าน HTTP. ภายหลังผู้โจมตีสามารถถอดรหัสธุรกรรมเหล่านี้เพื่อกู้คืน seed phrase ได้ครบถ้วน. ⚡ ความแตกต่างจากมัลแวร์ทั่วไป มัลแวร์นี้ไม่ส่งข้อมูลออกทางอินเทอร์เน็ตโดยตรง แต่ใช้ ธุรกรรมบล็อกเชนเป็นช่องทางลับ ทำให้ยากต่อการตรวจจับโดยระบบรักษาความปลอดภัย. ไม่มีการส่งข้อมูล plaintext, ไม่มีเซิร์ฟเวอร์กลาง และไม่มีการเรียก API ที่ผิดปกติ. วิธีนี้ถือเป็นการใช้บล็อกเชนเป็น “ช่องทางสื่อสาร” ที่ปลอดภัยสำหรับผู้โจมตี. 🚨 ความเสี่ยงต่อผู้ใช้ แม้ส่วนขยายนี้ยังคงอยู่ใน Chrome Web Store ณ เวลาที่รายงาน ผู้ใช้ที่ค้นหา “Ethereum Wallet” อาจเจอและติดตั้งโดยไม่รู้ตัว. การโจมตีรูปแบบนี้แสดงให้เห็นว่าผู้โจมตีเริ่มใช้ ธุรกรรมบล็อกเชนเป็นเครื่องมือขโมยข้อมูล ซึ่งอาจแพร่กระจายไปยังมัลแวร์อื่น ๆ ในอนาคต. ✅ ส่วนขยาย Safery: Ethereum Wallet ➡️ ปลอมเป็นกระเป๋าเงิน Ethereum บน Chrome Web Store ➡️ ทำงานเหมือนกระเป๋าเงินจริงเพื่อหลอกผู้ใช้ ✅ เทคนิคการขโมย Seed Phrase ➡️ เข้ารหัส seed phrase เป็นที่อยู่ปลอมบน Sui blockchain ➡️ ส่งธุรกรรมเล็ก ๆ เพื่อซ่อนข้อมูล ✅ ความแตกต่างจากมัลแวร์ทั่วไป ➡️ ไม่ใช้ HTTP หรือเซิร์ฟเวอร์ C2 ➡️ ใช้ธุรกรรมบล็อกเชนเป็นช่องทางลับ ‼️ ความเสี่ยงและคำเตือน ⛔ ส่วนขยายยังคงอยู่ใน Chrome Web Store ⛔ ผู้ใช้ที่ค้นหา Ethereum Wallet อาจติดตั้งโดยไม่รู้ตัว ⛔ การใช้บล็อกเชนเป็นช่องทางขโมยข้อมูลอาจแพร่ไปยังมัลแวร์อื่น https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    SECURITYONLINE.INFO
    Sui Blockchain Seed Stealer: Malicious Chrome Extension Hides Mnemonic Exfiltration in Microtransactions
    A malicious Chrome extension, Safery: Ethereum Wallet, steals BIP-39 seed phrases by encoding them into synthetic Sui blockchain addresses and broadcasting microtransactions, bypassing HTTP/C2 detection.
    0 ความคิดเห็น 0 การแบ่งปัน 185 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “Bitwise เปิดตัว Solana ETF จุดชนวนศึกคริปโตวอลล์สตรีท”

    วันที่ 28 ตุลาคม 2025 บริษัท Bitwise Asset Management ได้เปิดตัว Solana Staking ETF ซึ่งเป็นกองทุน ETF ที่ติดตามราคาสปอตของ Solana — คริปโตอันดับ 6 ของโลก — โดยใช้กระบวนการใหม่ที่ไม่ต้องรอการอนุมัติอย่างเป็นทางการจาก SEC ที่กำลังปิดทำการอยู่ในขณะนั้น

    การเคลื่อนไหวนี้ทำให้ Bitwise กลายเป็น ผู้เล่นรายแรก ที่เข้าสู่ตลาด ETF ของ altcoin และสร้างแรงกดดันมหาศาลต่อคู่แข่ง เช่น Grayscale, VanEck, Fidelity และ Invesco ที่ต้องรีบปรับแผนการออกผลิตภัณฑ์ตามมา

    เพียงสัปดาห์แรก กองทุนนี้ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์สหรัฐ และนักวิเคราะห์จาก JPMorgan คาดว่า ETF ประเภท altcoin อาจดึงดูดเงินลงทุนรวมกว่า 14 พันล้านดอลลาร์ใน 6 เดือนแรก โดย Solana อาจได้ส่วนแบ่งถึง 6 พันล้านดอลลาร์

    สิ่งที่ทำให้การแข่งขันดุเดือดคือ “First-Mover Advantage” — ใครเปิดตัวก่อนย่อมได้เปรียบมหาศาล ตัวอย่างเช่น ProShares Bitcoin ETF ที่เปิดตัวก่อนคู่แข่งเพียงไม่กี่วันในปี 2021 แต่ครองตลาดจนถึงปัจจุบัน

    สาระเพิ่มเติมจากภายนอก
    Solana เป็นบล็อกเชนที่ขึ้นชื่อเรื่องความเร็วและค่าธรรมเนียมต่ำ จึงถูกมองว่าเป็นคู่แข่งสำคัญของ Ethereum
    การเปิดตัว ETF ของ Solana อาจช่วยให้คริปโต altcoin ได้รับการยอมรับในตลาดการเงินดั้งเดิมมากขึ้น
    อย่างไรก็ตาม การใช้กระบวนการที่ไม่ต้องรอ SEC อนุมัติ อาจสร้างความเสี่ยงด้านกฎระเบียบในอนาคต หาก SEC เข้ามาตรวจสอบและสั่งระงับ

    Bitwise เปิดตัว Solana ETF สำเร็จ
    ใช้กระบวนการใหม่ที่ไม่ต้องรอ SEC อนุมัติ
    ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์ในสัปดาห์แรก

    ผลกระทบต่ออุตสาหกรรม
    คู่แข่งอย่าง Grayscale, VanEck, Fidelity ต้องรีบปรับกลยุทธ์
    คาดว่า altcoin ETFs อาจดึงดูดเงินลงทุนรวม 14 พันล้านดอลลาร์ใน 6 เดือน

    ความสำคัญของ First-Mover Advantage
    ใครเปิดตัวก่อนจะครองตลาดได้ยาวนาน เช่น ProShares Bitcoin ETF

    คำเตือนด้านความเสี่ยง
    การเปิดตัวโดยไม่รอ SEC อนุมัติ อาจถูกตรวจสอบและระงับภายหลัง
    ตลาด altcoin มีความผันผวนสูง นักลงทุนรายย่อยอาจเสี่ยงขาดทุนหนัก
    การแข่งขันเร่งรีบอาจทำให้บางบริษัทละเลยการตรวจสอบความเสี่ยงอย่างรอบคอบ

    https://www.thestar.com.my/tech/tech-news/2025/11/12/bitwise-sparks-industry-scramble-with-solana-etf-launch
    🚀 หัวข้อข่าว: “Bitwise เปิดตัว Solana ETF จุดชนวนศึกคริปโตวอลล์สตรีท” วันที่ 28 ตุลาคม 2025 บริษัท Bitwise Asset Management ได้เปิดตัว Solana Staking ETF ซึ่งเป็นกองทุน ETF ที่ติดตามราคาสปอตของ Solana — คริปโตอันดับ 6 ของโลก — โดยใช้กระบวนการใหม่ที่ไม่ต้องรอการอนุมัติอย่างเป็นทางการจาก SEC ที่กำลังปิดทำการอยู่ในขณะนั้น การเคลื่อนไหวนี้ทำให้ Bitwise กลายเป็น ผู้เล่นรายแรก ที่เข้าสู่ตลาด ETF ของ altcoin และสร้างแรงกดดันมหาศาลต่อคู่แข่ง เช่น Grayscale, VanEck, Fidelity และ Invesco ที่ต้องรีบปรับแผนการออกผลิตภัณฑ์ตามมา เพียงสัปดาห์แรก กองทุนนี้ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์สหรัฐ และนักวิเคราะห์จาก JPMorgan คาดว่า ETF ประเภท altcoin อาจดึงดูดเงินลงทุนรวมกว่า 14 พันล้านดอลลาร์ใน 6 เดือนแรก โดย Solana อาจได้ส่วนแบ่งถึง 6 พันล้านดอลลาร์ สิ่งที่ทำให้การแข่งขันดุเดือดคือ “First-Mover Advantage” — ใครเปิดตัวก่อนย่อมได้เปรียบมหาศาล ตัวอย่างเช่น ProShares Bitcoin ETF ที่เปิดตัวก่อนคู่แข่งเพียงไม่กี่วันในปี 2021 แต่ครองตลาดจนถึงปัจจุบัน 🧩 สาระเพิ่มเติมจากภายนอก 🔰 Solana เป็นบล็อกเชนที่ขึ้นชื่อเรื่องความเร็วและค่าธรรมเนียมต่ำ จึงถูกมองว่าเป็นคู่แข่งสำคัญของ Ethereum 🔰 การเปิดตัว ETF ของ Solana อาจช่วยให้คริปโต altcoin ได้รับการยอมรับในตลาดการเงินดั้งเดิมมากขึ้น 🔰 อย่างไรก็ตาม การใช้กระบวนการที่ไม่ต้องรอ SEC อนุมัติ อาจสร้างความเสี่ยงด้านกฎระเบียบในอนาคต หาก SEC เข้ามาตรวจสอบและสั่งระงับ ✅ Bitwise เปิดตัว Solana ETF สำเร็จ ➡️ ใช้กระบวนการใหม่ที่ไม่ต้องรอ SEC อนุมัติ ➡️ ดึงดูดเงินลงทุนกว่า 420 ล้านดอลลาร์ในสัปดาห์แรก ✅ ผลกระทบต่ออุตสาหกรรม ➡️ คู่แข่งอย่าง Grayscale, VanEck, Fidelity ต้องรีบปรับกลยุทธ์ ➡️ คาดว่า altcoin ETFs อาจดึงดูดเงินลงทุนรวม 14 พันล้านดอลลาร์ใน 6 เดือน ✅ ความสำคัญของ First-Mover Advantage ➡️ ใครเปิดตัวก่อนจะครองตลาดได้ยาวนาน เช่น ProShares Bitcoin ETF ‼️ คำเตือนด้านความเสี่ยง ⛔ การเปิดตัวโดยไม่รอ SEC อนุมัติ อาจถูกตรวจสอบและระงับภายหลัง ⛔ ตลาด altcoin มีความผันผวนสูง นักลงทุนรายย่อยอาจเสี่ยงขาดทุนหนัก ⛔ การแข่งขันเร่งรีบอาจทำให้บางบริษัทละเลยการตรวจสอบความเสี่ยงอย่างรอบคอบ https://www.thestar.com.my/tech/tech-news/2025/11/12/bitwise-sparks-industry-scramble-with-solana-etf-launch
    WWW.THESTAR.COM.MY
    Bitwise sparks industry scramble with Solana ETF launch
    (Reuters) -Crypto firm Bitwise Asset Management's successful push to launch the first U.S. spot Solana ETF while the Securities and Exchange Commission was shut down has upended the regulatory playbook and forced competitors to rethink their product plans, said industry executives.
    0 ความคิดเห็น 0 การแบ่งปัน 289 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “Tokenization – นวัตกรรมการเงินที่มาพร้อมความเสี่ยงใหม่”

    องค์กรกำกับดูแลตลาดทุนระดับโลก IOSCO ออกรายงานล่าสุดชี้ว่า การนำสินทรัพย์จริง เช่น หุ้น พันธบัตร หรืออสังหาริมทรัพย์ มาแปลงเป็นโทเคนดิจิทัลบนบล็อกเชน กำลังได้รับความนิยมมากขึ้นในปี 2025 โดยเฉพาะในตลาดที่ต้องการเพิ่มสภาพคล่องและเปิดโอกาสให้นักลงทุนรายย่อยเข้าถึงได้ง่ายขึ้น

    อย่างไรก็ตาม รายงานเตือนว่า Tokenization ไม่ได้มีแต่ข้อดี เพราะมันอาจสร้างความเสี่ยงใหม่ เช่น
    ความซับซ้อนของโครงสร้างการถือครอง
    ความไม่ชัดเจนด้านกฎระเบียบและการกำกับดูแล
    ความเสี่ยงจากการพึ่งพาแพลตฟอร์มดิจิทัลที่อาจล้มเหลวหรือถูกโจมตี

    นอกจากนี้ยังมีการถกเถียงในวงการการเงินว่า Tokenization จะช่วยให้ตลาดมีประสิทธิภาพมากขึ้นจริงหรือไม่ เพราะแม้จะเพิ่มการเข้าถึง แต่ก็อาจทำให้ผู้ลงทุนรายย่อยเผชิญความเสี่ยงที่ไม่เข้าใจอย่างถ่องแท้

    สาระเพิ่มเติมจากภายนอก
    หลายประเทศ เช่น ญี่ปุ่น และสิงคโปร์ เริ่มทดลองใช้ พันธบัตรที่ถูก Tokenize เพื่อทดสอบการซื้อขายบนบล็อกเชน
    ธนาคารใหญ่ ๆ ในยุโรปกำลังพัฒนาแพลตฟอร์ม Tokenization สำหรับสินทรัพย์ทางเลือก เช่น ศิลปะและอสังหาริมทรัพย์
    ผู้เชี่ยวชาญบางรายมองว่า Tokenization อาจเป็น “สะพานเชื่อม” ระหว่างโลกการเงินดั้งเดิมกับโลก DeFi แต่ต้องมีการกำกับดูแลที่เข้มงวด

    Tokenization คือการแปลงสินทรัพย์จริงเป็นโทเคนดิจิทัล
    ใช้บล็อกเชนเพื่อเพิ่มสภาพคล่องและการเข้าถึง
    กำลังได้รับความนิยมในตลาดการเงินทั่วโลก

    ข้อดีของ Tokenization
    เปิดโอกาสให้นักลงทุนรายย่อยเข้าถึงสินทรัพย์ที่เคยเข้าถึงยาก
    เพิ่มความโปร่งใสและลดต้นทุนการทำธุรกรรม

    คำเตือนจาก IOSCO
    ความเสี่ยงด้านกฎระเบียบที่ยังไม่ชัดเจน
    ความซับซ้อนของโครงสร้างการถือครองโทเคน
    ความเสี่ยงจากแพลตฟอร์มที่อาจถูกโจมตีหรือหยุดทำงาน

    https://www.thestar.com.my/tech/tech-news/2025/11/11/global-securities-watchdog-says-039tokenization039-creates-new-risks
    🌐 หัวข้อข่าว: “Tokenization – นวัตกรรมการเงินที่มาพร้อมความเสี่ยงใหม่” องค์กรกำกับดูแลตลาดทุนระดับโลก IOSCO ออกรายงานล่าสุดชี้ว่า การนำสินทรัพย์จริง เช่น หุ้น พันธบัตร หรืออสังหาริมทรัพย์ มาแปลงเป็นโทเคนดิจิทัลบนบล็อกเชน กำลังได้รับความนิยมมากขึ้นในปี 2025 โดยเฉพาะในตลาดที่ต้องการเพิ่มสภาพคล่องและเปิดโอกาสให้นักลงทุนรายย่อยเข้าถึงได้ง่ายขึ้น อย่างไรก็ตาม รายงานเตือนว่า Tokenization ไม่ได้มีแต่ข้อดี เพราะมันอาจสร้างความเสี่ยงใหม่ เช่น 📌 ความซับซ้อนของโครงสร้างการถือครอง 📌 ความไม่ชัดเจนด้านกฎระเบียบและการกำกับดูแล 📌 ความเสี่ยงจากการพึ่งพาแพลตฟอร์มดิจิทัลที่อาจล้มเหลวหรือถูกโจมตี นอกจากนี้ยังมีการถกเถียงในวงการการเงินว่า Tokenization จะช่วยให้ตลาดมีประสิทธิภาพมากขึ้นจริงหรือไม่ เพราะแม้จะเพิ่มการเข้าถึง แต่ก็อาจทำให้ผู้ลงทุนรายย่อยเผชิญความเสี่ยงที่ไม่เข้าใจอย่างถ่องแท้ 🧩 สาระเพิ่มเติมจากภายนอก 📌 หลายประเทศ เช่น ญี่ปุ่น และสิงคโปร์ เริ่มทดลองใช้ พันธบัตรที่ถูก Tokenize เพื่อทดสอบการซื้อขายบนบล็อกเชน 📌 ธนาคารใหญ่ ๆ ในยุโรปกำลังพัฒนาแพลตฟอร์ม Tokenization สำหรับสินทรัพย์ทางเลือก เช่น ศิลปะและอสังหาริมทรัพย์ 📌 ผู้เชี่ยวชาญบางรายมองว่า Tokenization อาจเป็น “สะพานเชื่อม” ระหว่างโลกการเงินดั้งเดิมกับโลก DeFi แต่ต้องมีการกำกับดูแลที่เข้มงวด ✅ Tokenization คือการแปลงสินทรัพย์จริงเป็นโทเคนดิจิทัล ➡️ ใช้บล็อกเชนเพื่อเพิ่มสภาพคล่องและการเข้าถึง ➡️ กำลังได้รับความนิยมในตลาดการเงินทั่วโลก ✅ ข้อดีของ Tokenization ➡️ เปิดโอกาสให้นักลงทุนรายย่อยเข้าถึงสินทรัพย์ที่เคยเข้าถึงยาก ➡️ เพิ่มความโปร่งใสและลดต้นทุนการทำธุรกรรม ‼️ คำเตือนจาก IOSCO ⛔ ความเสี่ยงด้านกฎระเบียบที่ยังไม่ชัดเจน ⛔ ความซับซ้อนของโครงสร้างการถือครองโทเคน ⛔ ความเสี่ยงจากแพลตฟอร์มที่อาจถูกโจมตีหรือหยุดทำงาน https://www.thestar.com.my/tech/tech-news/2025/11/11/global-securities-watchdog-says-039tokenization039-creates-new-risks
    WWW.THESTAR.COM.MY
    Global securities watchdog says 'tokenization' creates new risks
    PARIS (Reuters) -Crypto tokens linked to mainstream financial assets could create new risks for investors, the global securities regulator IOSCO said in a report on Tuesday, as the finance industry remains split on the merits of "tokenization".
    0 ความคิดเห็น 0 การแบ่งปัน 285 มุมมอง 0 รีวิว
  • “ออสเตรเลียจับมือสหรัฐฯ คว่ำบาตรแฮกเกอร์เกาหลีเหนือที่ใช้คริปโตหนุนโครงการ WMD”

    ในความเคลื่อนไหวที่สะท้อนความร่วมมือระดับโลก รัฐบาลออสเตรเลียได้ประกาศคว่ำบาตรทางการเงินและห้ามเดินทางต่อบุคคลและองค์กรที่เกี่ยวข้องกับการโจมตีไซเบอร์เพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธของเกาหลีเหนือ โดยร่วมมือกับสหรัฐอเมริกาเพื่อสกัดเครือข่ายการเงินผิดกฎหมายที่ใช้เทคโนโลยีไซเบอร์เป็นเครื่องมือ

    การคว่ำบาตรนี้มุ่งเป้าไปที่กลุ่มแฮกเกอร์ที่มีบทบาทในการขโมยคริปโตเคอร์เรนซีจากทั่วโลก และใช้เครือข่ายบุคคลทั้งในและนอกประเทศเกาหลีเหนือในการฟอกเงินและจัดหาเงินทุนให้กับโครงการอาวุธของรัฐบาลเปียงยาง

    มาตรการคว่ำบาตรของออสเตรเลีย
    ครอบคลุม 4 องค์กรและ 1 บุคคลที่เกี่ยวข้องกับไซเบอร์อาชญากรรม
    รวมถึงการห้ามเดินทางและการอายัดทรัพย์สิน
    ดำเนินการร่วมกับรัฐบาลสหรัฐฯ เพื่อเพิ่มประสิทธิภาพ

    รูปแบบการโจมตีและการฟอกเงิน
    ใช้การขโมยคริปโตจากบริษัททั่วโลก
    ฟอกเงินผ่านเครือข่ายบุคคลและองค์กรต่างประเทศ
    ใช้คริปโตในการซื้อขายอาวุธและวัตถุดิบ เช่น ทองแดง

    รายงานจาก Multilateral Sanctions Monitoring Team (MSMT)
    พบว่าแฮกเกอร์เกาหลีเหนือขโมยคริปโตมากกว่า $1.9 พันล้านในปี 2024
    มีความเชื่อมโยงกับการโจมตีสถาบันการเงินและแพลตฟอร์มบล็อกเชน
    ใช้เทคโนโลยีไซเบอร์เพื่อหลบเลี่ยงมาตรการคว่ำบาตรของ UN

    คำเตือนเกี่ยวกับภัยไซเบอร์ระดับรัฐ
    เกาหลีเหนือใช้ไซเบอร์อาชญากรรมเป็นเครื่องมือหลักในการสร้างรายได้
    การโจมตีมีเป้าหมายทั่วโลก โดยเฉพาะบริษัทคริปโตและการเงิน
    การฟอกเงินผ่านคริปโตทำให้ติดตามได้ยากและขัดขวางการบังคับใช้กฎหมาย

    https://securityonline.info/australia-joins-us-slaps-sanctions-on-north-korean-cybercriminals-for-funding-wmd-programs/
    🌐 “ออสเตรเลียจับมือสหรัฐฯ คว่ำบาตรแฮกเกอร์เกาหลีเหนือที่ใช้คริปโตหนุนโครงการ WMD” ในความเคลื่อนไหวที่สะท้อนความร่วมมือระดับโลก รัฐบาลออสเตรเลียได้ประกาศคว่ำบาตรทางการเงินและห้ามเดินทางต่อบุคคลและองค์กรที่เกี่ยวข้องกับการโจมตีไซเบอร์เพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธของเกาหลีเหนือ โดยร่วมมือกับสหรัฐอเมริกาเพื่อสกัดเครือข่ายการเงินผิดกฎหมายที่ใช้เทคโนโลยีไซเบอร์เป็นเครื่องมือ การคว่ำบาตรนี้มุ่งเป้าไปที่กลุ่มแฮกเกอร์ที่มีบทบาทในการขโมยคริปโตเคอร์เรนซีจากทั่วโลก และใช้เครือข่ายบุคคลทั้งในและนอกประเทศเกาหลีเหนือในการฟอกเงินและจัดหาเงินทุนให้กับโครงการอาวุธของรัฐบาลเปียงยาง ✅ มาตรการคว่ำบาตรของออสเตรเลีย ➡️ ครอบคลุม 4 องค์กรและ 1 บุคคลที่เกี่ยวข้องกับไซเบอร์อาชญากรรม ➡️ รวมถึงการห้ามเดินทางและการอายัดทรัพย์สิน ➡️ ดำเนินการร่วมกับรัฐบาลสหรัฐฯ เพื่อเพิ่มประสิทธิภาพ ✅ รูปแบบการโจมตีและการฟอกเงิน ➡️ ใช้การขโมยคริปโตจากบริษัททั่วโลก ➡️ ฟอกเงินผ่านเครือข่ายบุคคลและองค์กรต่างประเทศ ➡️ ใช้คริปโตในการซื้อขายอาวุธและวัตถุดิบ เช่น ทองแดง ✅ รายงานจาก Multilateral Sanctions Monitoring Team (MSMT) ➡️ พบว่าแฮกเกอร์เกาหลีเหนือขโมยคริปโตมากกว่า $1.9 พันล้านในปี 2024 ➡️ มีความเชื่อมโยงกับการโจมตีสถาบันการเงินและแพลตฟอร์มบล็อกเชน ➡️ ใช้เทคโนโลยีไซเบอร์เพื่อหลบเลี่ยงมาตรการคว่ำบาตรของ UN ‼️ คำเตือนเกี่ยวกับภัยไซเบอร์ระดับรัฐ ⛔ เกาหลีเหนือใช้ไซเบอร์อาชญากรรมเป็นเครื่องมือหลักในการสร้างรายได้ ⛔ การโจมตีมีเป้าหมายทั่วโลก โดยเฉพาะบริษัทคริปโตและการเงิน ⛔ การฟอกเงินผ่านคริปโตทำให้ติดตามได้ยากและขัดขวางการบังคับใช้กฎหมาย https://securityonline.info/australia-joins-us-slaps-sanctions-on-north-korean-cybercriminals-for-funding-wmd-programs/
    SECURITYONLINE.INFO
    Australia Joins US, Slaps Sanctions on North Korean Cybercriminals for Funding WMD Programs
    Australia imposed sanctions and travel bans on four entities and one individual for engaging in cybercrime to fund North Korea's WMD and missile programs. The regime stole $1.9B in crypto in 2024.
    0 ความคิดเห็น 0 การแบ่งปัน 385 มุมมอง 0 รีวิว
  • ตู้เย็นอัจฉริยะยิ่งกว่าเดิม! Samsung Family Hub™ 2025 อัปเดตใหม่ เพิ่ม AI, ความปลอดภัย และประสบการณ์ผู้ใช้แบบไร้รอยต่อ

    Samsung เปิดตัวอัปเดตซอฟต์แวร์ใหม่สำหรับตู้เย็น Family Hub™ รุ่นปี 2025 ที่ยกระดับการใช้งานในบ้านอัจฉริยะ ด้วยอินเทอร์เฟซใหม่ ฟีเจอร์ AI ที่ฉลาดขึ้น และระบบความปลอดภัยที่แข็งแกร่งกว่าเดิม

    อัปเดตใหม่นี้เริ่มทยอยปล่อยให้ผู้ใช้ Family Hub™ ตั้งแต่เดือนตุลาคม 2025 โดยมีการเปลี่ยนแปลงสำคัญหลายด้าน:
    อินเทอร์เฟซใหม่ One UI ที่เคยใช้ในเครื่องใช้ไฟฟ้า Bespoke AI จะถูกนำมาใช้กับ Family Hub™ รุ่น 2024 เพื่อให้ประสบการณ์ใช้งานระหว่างทีวี มือถือ และเครื่องใช้ไฟฟ้าเป็นหนึ่งเดียว
    AI Vision Inside ฉลาดขึ้น! สามารถจดจำผักผลไม้สดได้ถึง 37 ชนิด และอาหารบรรจุแพ็คได้ถึง 50 รายการ ช่วยลดของเสียและประหยัดเงิน
    Bixby Voice ID แยกแยะผู้ใช้แต่ละคนได้ ทำให้เข้าถึงปฏิทิน รูปภาพ หรือค้นหาโทรศัพท์ได้แม้จะอยู่ในโหมดเงียบ
    Knox Matrix ระบบความปลอดภัยที่ใช้เทคโนโลยีบล็อกเชน ถูกขยายไปยังเครื่องใช้ไฟฟ้าอื่นๆ เช่น เครื่องซักผ้าและเครื่องอบผ้า
    Widget ใหม่บนหน้าจอ Cover แสดงข่าวสาร สภาพอากาศ และโฆษณาแบบเลือกปิดได้

    ฟีเจอร์ใหม่ใน Family Hub™ 2025
    อินเทอร์เฟซ One UI แบบใหม่ ใช้งานง่ายขึ้น
    AI Vision Inside จดจำอาหารสดและบรรจุภัณฑ์ได้มากขึ้น
    Voice ID แยกผู้ใช้และซิงค์กับบัญชี Samsung
    รองรับการค้นหาโทรศัพท์แม้ในโหมดเงียบ
    ปรับธีมหน้าจอ Cover พร้อม Daily Board ใหม่
    เพิ่มวิดเจ็ตข่าว ปฏิทิน และพยากรณ์อากาศ
    Knox Matrix ปกป้องอุปกรณ์ด้วยระบบ Trust Chain
    เพิ่มแดชบอร์ดความปลอดภัยแบบเรียลไทม์
    รองรับการเข้ารหัส Credential Sync และ Passkey
    อัปเดตผ่านหน้าจอตู้เย็นได้โดยตรง

    คำเตือนและข้อควรระวัง
    AI Vision ยังไม่สามารถจดจำอาหารในช่องแช่แข็งหรือประตูตู้เย็นได้
    Voice ID ต้องลงทะเบียนล่วงหน้าในบัญชี Samsung และใช้ได้เฉพาะ Galaxy S24 ขึ้นไป
    วิดเจ็ตโฆษณาอาจรบกวนสายตา แม้จะสามารถปิดได้
    บางฟีเจอร์อาจใช้ไม่ได้ในบางประเทศหรือขึ้นอยู่กับรุ่นของอุปกรณ์

    https://news.samsung.com/us/samsung-family-hub-2025-update-elevates-smart-home-ecosystem/
    🧊 ตู้เย็นอัจฉริยะยิ่งกว่าเดิม! Samsung Family Hub™ 2025 อัปเดตใหม่ เพิ่ม AI, ความปลอดภัย และประสบการณ์ผู้ใช้แบบไร้รอยต่อ Samsung เปิดตัวอัปเดตซอฟต์แวร์ใหม่สำหรับตู้เย็น Family Hub™ รุ่นปี 2025 ที่ยกระดับการใช้งานในบ้านอัจฉริยะ ด้วยอินเทอร์เฟซใหม่ ฟีเจอร์ AI ที่ฉลาดขึ้น และระบบความปลอดภัยที่แข็งแกร่งกว่าเดิม อัปเดตใหม่นี้เริ่มทยอยปล่อยให้ผู้ใช้ Family Hub™ ตั้งแต่เดือนตุลาคม 2025 โดยมีการเปลี่ยนแปลงสำคัญหลายด้าน: 🔰 อินเทอร์เฟซใหม่ One UI ที่เคยใช้ในเครื่องใช้ไฟฟ้า Bespoke AI จะถูกนำมาใช้กับ Family Hub™ รุ่น 2024 เพื่อให้ประสบการณ์ใช้งานระหว่างทีวี มือถือ และเครื่องใช้ไฟฟ้าเป็นหนึ่งเดียว 🔰 AI Vision Inside ฉลาดขึ้น! สามารถจดจำผักผลไม้สดได้ถึง 37 ชนิด และอาหารบรรจุแพ็คได้ถึง 50 รายการ ช่วยลดของเสียและประหยัดเงิน 🔰 Bixby Voice ID แยกแยะผู้ใช้แต่ละคนได้ ทำให้เข้าถึงปฏิทิน รูปภาพ หรือค้นหาโทรศัพท์ได้แม้จะอยู่ในโหมดเงียบ 🔰 Knox Matrix ระบบความปลอดภัยที่ใช้เทคโนโลยีบล็อกเชน ถูกขยายไปยังเครื่องใช้ไฟฟ้าอื่นๆ เช่น เครื่องซักผ้าและเครื่องอบผ้า 🔰 Widget ใหม่บนหน้าจอ Cover แสดงข่าวสาร สภาพอากาศ และโฆษณาแบบเลือกปิดได้ ✅ ฟีเจอร์ใหม่ใน Family Hub™ 2025 ➡️ อินเทอร์เฟซ One UI แบบใหม่ ใช้งานง่ายขึ้น ➡️ AI Vision Inside จดจำอาหารสดและบรรจุภัณฑ์ได้มากขึ้น ➡️ Voice ID แยกผู้ใช้และซิงค์กับบัญชี Samsung ➡️ รองรับการค้นหาโทรศัพท์แม้ในโหมดเงียบ ➡️ ปรับธีมหน้าจอ Cover พร้อม Daily Board ใหม่ ➡️ เพิ่มวิดเจ็ตข่าว ปฏิทิน และพยากรณ์อากาศ ➡️ Knox Matrix ปกป้องอุปกรณ์ด้วยระบบ Trust Chain ➡️ เพิ่มแดชบอร์ดความปลอดภัยแบบเรียลไทม์ ➡️ รองรับการเข้ารหัส Credential Sync และ Passkey ➡️ อัปเดตผ่านหน้าจอตู้เย็นได้โดยตรง ‼️ คำเตือนและข้อควรระวัง ⛔ AI Vision ยังไม่สามารถจดจำอาหารในช่องแช่แข็งหรือประตูตู้เย็นได้ ⛔ Voice ID ต้องลงทะเบียนล่วงหน้าในบัญชี Samsung และใช้ได้เฉพาะ Galaxy S24 ขึ้นไป ⛔ วิดเจ็ตโฆษณาอาจรบกวนสายตา แม้จะสามารถปิดได้ ⛔ บางฟีเจอร์อาจใช้ไม่ได้ในบางประเทศหรือขึ้นอยู่กับรุ่นของอุปกรณ์ https://news.samsung.com/us/samsung-family-hub-2025-update-elevates-smart-home-ecosystem/
    NEWS.SAMSUNG.COM
    Samsung Family Hub™ for 2025 Update Elevates the Smart Home Ecosystem
    The software update includes a more unified user experience across connected devices, enhancements to AI Vision Inside™, expanded Knox Security and more
    0 ความคิดเห็น 0 การแบ่งปัน 284 มุมมอง 0 รีวิว
  • คดีฉ้อโกงคริปโต 25 ล้านดอลลาร์ของสองพี่น้อง MIT จบลงด้วยการพิจารณาคดีเป็นโมฆะ หลังคณะลูกขุนไม่สามารถตัดสินได้

    คดีที่ถูกจับตามองอย่างมากในวงการคริปโตและเทคโนโลยีสิ้นสุดลงด้วยความไม่แน่นอน เมื่อศาลสหรัฐฯ ประกาศให้การพิจารณาคดีของสองพี่น้องจาก MIT ที่ถูกกล่าวหาว่าฉ้อโกงเงินคริปโตมูลค่า 25 ล้านดอลลาร์ เป็น “โมฆะ” หลังคณะลูกขุนไม่สามารถลงความเห็นร่วมกันได้

    Anton และ James Peraire-Bueno สองพี่น้องที่จบจาก MIT ถูกตั้งข้อหาฉ้อโกงและฟอกเงินจากการใช้เทคนิค “bait-and-switch” ความเร็วสูง เพื่อหลอกล่อบอตเทรดคริปโตให้ติดกับดัก และดูดเงินจากบัญชีของนักเทรดรายอื่นภายในเวลาเพียง 12 วินาที

    อัยการกล่าวว่าทั้งคู่ใช้ช่องโหว่ในซอฟต์แวร์ MEV-boost ซึ่งเป็นเครื่องมือที่ validator บนเครือข่าย Ethereum ใช้ในการตรวจสอบธุรกรรม โดยพวกเขา “ปลูก” ธุรกรรมที่ดูเหมือนปกติ แต่แฝงกลไกที่ทำให้เหยื่อติดกับดัก

    ฝ่ายจำเลยโต้แย้งว่า กลยุทธ์นี้เป็นเพียงการใช้เทคนิคที่ชาญฉลาดในตลาดที่แข่งขันสูง และไม่ใช่การฉ้อโกงตามกฎหมาย

    แม้รัฐบาลภายใต้ประธานาธิบดี Donald Trump จะมีแนวทางสนับสนุนคริปโตมากขึ้น แต่คดีนี้ยังคงถูกดำเนินการต่อเนื่องจนถึงการพิจารณาคดี ซึ่งจบลงด้วยการประกาศ “mistrial” โดยผู้พิพากษา Jessica Clarke

    รายละเอียดของคดี
    สองพี่น้อง MIT ถูกกล่าวหาว่าฉ้อโกงคริปโตมูลค่า 25 ล้านดอลลาร์
    ใช้ช่องโหว่ใน MEV-boost บน Ethereum blockchain
    กลยุทธ์ “bait-and-switch” หลอกบอตเทรดให้ติดกับดัก
    การดำเนินคดีเกิดขึ้นแม้รัฐบาลมีแนวทางสนับสนุนคริปโต

    ผลการพิจารณาคดี
    คณะลูกขุนไม่สามารถลงความเห็นร่วมกันได้
    ผู้พิพากษาประกาศให้คดีเป็นโมฆะ (mistrial)
    อาจมีการพิจารณาคดีใหม่ในอนาคต

    คำเตือนเกี่ยวกับความปลอดภัยของระบบบล็อกเชน
    ช่องโหว่ในซอฟต์แวร์ validator อาจถูกใช้ในการโจมตี
    การเทรดคริปโตผ่านบอตอาจมีความเสี่ยงจากกลยุทธ์ซับซ้อน
    ผู้ใช้ควรตรวจสอบความปลอดภัยของระบบก่อนทำธุรกรรม
    การใช้เทคนิคที่ดูเหมือนถูกกฎหมาย อาจเข้าข่ายฉ้อโกงได้หากมีเจตนาแฝง

    คดีนี้สะท้อนให้เห็นถึงความเปราะบางของระบบคริปโตที่แม้จะใช้เทคโนโลยีขั้นสูง แต่ก็ยังมีช่องโหว่ที่สามารถถูกใช้ในการโจมตีได้อย่างมีประสิทธิภาพ และยังท้าทายขอบเขตของกฎหมายในยุคดิจิทัล.

    https://www.thestar.com.my/tech/tech-news/2025/11/08/mistrial-declared-for-mit-educated-brothers-accused-of-25-million-cryptocurrency-heist
    ⚖️ คดีฉ้อโกงคริปโต 25 ล้านดอลลาร์ของสองพี่น้อง MIT จบลงด้วยการพิจารณาคดีเป็นโมฆะ หลังคณะลูกขุนไม่สามารถตัดสินได้ คดีที่ถูกจับตามองอย่างมากในวงการคริปโตและเทคโนโลยีสิ้นสุดลงด้วยความไม่แน่นอน เมื่อศาลสหรัฐฯ ประกาศให้การพิจารณาคดีของสองพี่น้องจาก MIT ที่ถูกกล่าวหาว่าฉ้อโกงเงินคริปโตมูลค่า 25 ล้านดอลลาร์ เป็น “โมฆะ” หลังคณะลูกขุนไม่สามารถลงความเห็นร่วมกันได้ Anton และ James Peraire-Bueno สองพี่น้องที่จบจาก MIT ถูกตั้งข้อหาฉ้อโกงและฟอกเงินจากการใช้เทคนิค “bait-and-switch” ความเร็วสูง เพื่อหลอกล่อบอตเทรดคริปโตให้ติดกับดัก และดูดเงินจากบัญชีของนักเทรดรายอื่นภายในเวลาเพียง 12 วินาที อัยการกล่าวว่าทั้งคู่ใช้ช่องโหว่ในซอฟต์แวร์ MEV-boost ซึ่งเป็นเครื่องมือที่ validator บนเครือข่าย Ethereum ใช้ในการตรวจสอบธุรกรรม โดยพวกเขา “ปลูก” ธุรกรรมที่ดูเหมือนปกติ แต่แฝงกลไกที่ทำให้เหยื่อติดกับดัก ฝ่ายจำเลยโต้แย้งว่า กลยุทธ์นี้เป็นเพียงการใช้เทคนิคที่ชาญฉลาดในตลาดที่แข่งขันสูง และไม่ใช่การฉ้อโกงตามกฎหมาย แม้รัฐบาลภายใต้ประธานาธิบดี Donald Trump จะมีแนวทางสนับสนุนคริปโตมากขึ้น แต่คดีนี้ยังคงถูกดำเนินการต่อเนื่องจนถึงการพิจารณาคดี ซึ่งจบลงด้วยการประกาศ “mistrial” โดยผู้พิพากษา Jessica Clarke ✅ รายละเอียดของคดี ➡️ สองพี่น้อง MIT ถูกกล่าวหาว่าฉ้อโกงคริปโตมูลค่า 25 ล้านดอลลาร์ ➡️ ใช้ช่องโหว่ใน MEV-boost บน Ethereum blockchain ➡️ กลยุทธ์ “bait-and-switch” หลอกบอตเทรดให้ติดกับดัก ➡️ การดำเนินคดีเกิดขึ้นแม้รัฐบาลมีแนวทางสนับสนุนคริปโต ✅ ผลการพิจารณาคดี ➡️ คณะลูกขุนไม่สามารถลงความเห็นร่วมกันได้ ➡️ ผู้พิพากษาประกาศให้คดีเป็นโมฆะ (mistrial) ➡️ อาจมีการพิจารณาคดีใหม่ในอนาคต ‼️ คำเตือนเกี่ยวกับความปลอดภัยของระบบบล็อกเชน ⛔ ช่องโหว่ในซอฟต์แวร์ validator อาจถูกใช้ในการโจมตี ⛔ การเทรดคริปโตผ่านบอตอาจมีความเสี่ยงจากกลยุทธ์ซับซ้อน ⛔ ผู้ใช้ควรตรวจสอบความปลอดภัยของระบบก่อนทำธุรกรรม ⛔ การใช้เทคนิคที่ดูเหมือนถูกกฎหมาย อาจเข้าข่ายฉ้อโกงได้หากมีเจตนาแฝง คดีนี้สะท้อนให้เห็นถึงความเปราะบางของระบบคริปโตที่แม้จะใช้เทคโนโลยีขั้นสูง แต่ก็ยังมีช่องโหว่ที่สามารถถูกใช้ในการโจมตีได้อย่างมีประสิทธิภาพ และยังท้าทายขอบเขตของกฎหมายในยุคดิจิทัล. https://www.thestar.com.my/tech/tech-news/2025/11/08/mistrial-declared-for-mit-educated-brothers-accused-of-25-million-cryptocurrency-heist
    WWW.THESTAR.COM.MY
    Mistrial declared for MIT-educated brothers accused of $25 million cryptocurrency heist
    (Reuters) -A federal judge on Friday declared a mistrial in the case of two Massachusetts Institute of Technology-educated brothers charged with carrying out a novel scheme to steal $25 million worth of cryptocurrency in 12 seconds that prosecutors said exploited the Ethereum blockchain's integrity.
    0 ความคิดเห็น 0 การแบ่งปัน 361 มุมมอง 0 รีวิว
  • “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!”

    เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ!

    ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน

    การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์

    คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม

    ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป
    มูลค่าความเสียหายรวมกว่า $689 ล้าน
    จับกุมผู้ต้องหา 9 คนในหลายประเทศ
    ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู

    วิธีการหลอกลวงของขบวนการ
    สร้างแพลตฟอร์มลงทุนปลอม
    ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ
    เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน

    การดำเนินการของเจ้าหน้าที่
    เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023
    Eurojust เป็นผู้ประสานงานหลัก
    การจับกุมเกิดขึ้นในเดือนตุลาคม 2025

    ความพยายามควบคุมตลาดคริปโต
    กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้
    นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่

    ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ
    แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง
    เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้

    การฟอกเงินผ่านบล็อกเชน
    ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน
    ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ

    การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า
    อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย
    เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้

    https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    🕵️‍♀️ “ยุโรปร่วมมือทลายแก๊งหลอกลงทุนคริปโต สูญเงินกว่า 689 ล้านดอลลาร์!” เรื่องเล่าที่ต้องฟังให้จบ! ในยุคที่เทคโนโลยีล้ำหน้าไปถึงปี 2025 กลับยังมีมิจฉาชีพใช้ช่องทางดิจิทัลหลอกลวงผู้คนอย่างแยบยล ล่าสุดเกิดเหตุการณ์ใหญ่ในยุโรป เมื่อเจ้าหน้าที่จากฝรั่งเศส เบลเยียม ไซปรัส สเปน และเยอรมนี ร่วมมือกันจับกุมขบวนการฉ้อโกงเงินคริปโตมูลค่ากว่า 689 ล้านดอลลาร์สหรัฐ! ขบวนการนี้สร้างแพลตฟอร์มลงทุนคริปโตปลอมหลายแห่ง อ้างผลตอบแทนสูงล่อเหยื่อผ่านโซเชียลมีเดียและการโทรเย็น (cold call) เมื่อเหยื่อโอนเงินเข้าไป เงินก็ถูกดูดหายไปทันที และถูกฟอกผ่านเครื่องมือบล็อกเชนต่าง ๆ อย่างแนบเนียน การจับกุมเกิดขึ้นในวันที่ 27 และ 29 ตุลาคมที่ผ่านมา โดย Eurojust หน่วยงานความร่วมมือด้านตุลาการของสหภาพยุโรปเป็นผู้ประสานงานหลัก มีการยึดทรัพย์สินจำนวนมาก ทั้งเงินสด บัญชีธนาคาร คริปโต และนาฬิกาหรู รวมมูลค่าหลายล้านดอลลาร์ คดีนี้เริ่มต้นจากการร้องเรียนในฝรั่งเศสตั้งแต่ปี 2023 และเป็นหนึ่งในหลายคดีที่สะท้อนว่าการหลอกลวงในโลกคริปโตยังคงระบาดหนัก แม้จะมีความพยายามออกกฎหมายควบคุมอย่าง MiCA ก็ตาม ✅ ขบวนการหลอกลงทุนคริปโตถูกจับกุมในยุโรป ➡️ มูลค่าความเสียหายรวมกว่า $689 ล้าน ➡️ จับกุมผู้ต้องหา 9 คนในหลายประเทศ ➡️ ยึดทรัพย์สินรวมหลายล้านดอลลาร์ ทั้งเงินสด คริปโต และนาฬิกาหรู ✅ วิธีการหลอกลวงของขบวนการ ➡️ สร้างแพลตฟอร์มลงทุนปลอม ➡️ ใช้โซเชียลมีเดียและโทรเย็นล่อเหยื่อ ➡️ เงินที่โอนเข้าไปถูกฟอกผ่านเครื่องมือบล็อกเชน ✅ การดำเนินการของเจ้าหน้าที่ ➡️ เริ่มจากการร้องเรียนในฝรั่งเศสปี 2023 ➡️ Eurojust เป็นผู้ประสานงานหลัก ➡️ การจับกุมเกิดขึ้นในเดือนตุลาคม 2025 ✅ ความพยายามควบคุมตลาดคริปโต ➡️ กฎหมาย MiCA ของสหภาพยุโรปช่วยให้ตรวจสอบแพลตฟอร์มได้ ➡️ นักลงทุนสามารถตรวจสอบว่าแพลตฟอร์มได้รับการรับรองหรือไม่ ‼️ ความเสี่ยงจากการลงทุนในคริปโตที่ไม่ตรวจสอบ ⛔ แพลตฟอร์มปลอมมักอ้างผลตอบแทนสูงเกินจริง ⛔ เมื่อโอนเงินแล้วมักไม่สามารถเรียกคืนได้ ‼️ การฟอกเงินผ่านบล็อกเชน ⛔ ใช้เครื่องมือดิจิทัลซับซ้อนในการซ่อนเส้นทางเงิน ⛔ ยากต่อการติดตามและตรวจสอบหากไม่มีความร่วมมือระหว่างประเทศ ‼️ การหลอกลวงยังคงระบาดแม้มีเทคโนโลยีล้ำหน้า ⛔ อีเมลฟิชชิ่งและการแอบอ้างยังพบได้บ่อย ⛔ เหยื่อมักถูกล่อด้วยความโลภและความไม่รู้ https://www.tomshardware.com/tech-industry/cryptocurrency/crypto-fraud-and-laundering-ring-that-stole-eur600m-usd689m-busted-by-european-authorities-9-arrests-made-across-multiple-countries-perps-face-a-decade-behind-bars-and-huge-fines
    0 ความคิดเห็น 0 การแบ่งปัน 503 มุมมอง 0 รีวิว
  • “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด

    รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม

    แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้

    มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก

    ระบบ smart contract ที่ใช้มี 3 ชั้น:

    1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป

    2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ

    3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส

    การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ

    UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์

    มัลแวร์ที่ใช้มีหลายตัว เช่น:

    CLEARSHORT: JavaScript downloader
    VIDAR และ LUMMAC.V2: สำหรับ Windows
    RADTHIEF: ขโมย credentials
    ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine

    กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม

    UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์
    ฝัง payload ใน smart contract ที่ลบไม่ได้

    เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ
    โหลด CLEARSHORT JavaScript downloader

    ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload
    แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก

    Smart contract มี 3 ชั้น: router → reconnaissance → payload
    อัปเดตได้ด้วยธุรกรรมราคาถูก

    ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing
    เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot

    มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC
    ครอบคลุมทั้ง Windows และ macOS

    โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary)
    ใช้ wallet ที่เชื่อมโยงกับ OKX exchange

    https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    🛡️ “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้ มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก ระบบ smart contract ที่ใช้มี 3 ชั้น: 1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป 2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ 3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์ มัลแวร์ที่ใช้มีหลายตัว เช่น: 🐛 CLEARSHORT: JavaScript downloader 🐛 VIDAR และ LUMMAC.V2: สำหรับ Windows 🐛 RADTHIEF: ขโมย credentials 🐛 ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม ✅ UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ ➡️ ฝัง payload ใน smart contract ที่ลบไม่ได้ ✅ เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ ➡️ โหลด CLEARSHORT JavaScript downloader ✅ ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload ➡️ แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก ✅ Smart contract มี 3 ชั้น: router → reconnaissance → payload ➡️ อัปเดตได้ด้วยธุรกรรมราคาถูก ✅ ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing ➡️ เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot ✅ มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC ➡️ ครอบคลุมทั้ง Windows และ macOS ✅ โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) ➡️ ใช้ wallet ที่เชื่อมโยงกับ OKX exchange https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    SECURITYONLINE.INFO
    UNC5142 Uses EtherHiding to Deploy Malware via BNB Smart Chain Smart Contracts
    Mandiant exposed UNC5142 for using EtherHiding—hiding malicious JavaScript in BNB Smart Chain smart contracts—to create a resilient C2 and distribute VIDAR/ATOMIC to 14,000+ sites.
    0 ความคิดเห็น 0 การแบ่งปัน 267 มุมมอง 0 รีวิว
  • “แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้

    Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain

    แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ

    มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน

    GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ

    UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน
    ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด

    มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม
    ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต

    ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor
    เคยถูกใช้ในการขโมยคริปโตมาก่อน

    กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด
    หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน

    GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting”
    เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้

    https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
    🧨 “แฮ็กเกอร์เกาหลีเหนือซ่อนมัลแวร์ขโมยคริปโตในบล็อกเชน” — เมื่อ Ethereum และ BNB กลายเป็นเครื่องมือโจมตีที่ลบไม่ได้ Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือชื่อ UNC5342 ได้ใช้เทคนิคใหม่ที่เรียกว่า “EtherHiding” เพื่อซ่อนมัลแวร์ขโมยคริปโตไว้ในธุรกรรมบนบล็อกเชน Ethereum และ BNB chain แทนที่จะส่งไฟล์มัลแวร์โดยตรง พวกเขาใช้ smart contract บนบล็อกเชนเพื่อฝังโค้ดที่เป็นอันตรายไว้ใน metadata ของธุรกรรม เมื่อเหยื่อคลิกลิงก์หรือเชื่อมต่อกระเป๋าคริปโตกับเว็บไซต์ที่ถูกหลอกลวง ระบบจะดึงโค้ดจากบล็อกเชนและติดตั้งมัลแวร์โดยอัตโนมัติ มัลแวร์ที่ใช้ในแคมเปญนี้คือ JadeSnow loader ซึ่งจะติดตั้ง backdoor ชื่อ InvisibleFerret ที่เคยถูกใช้ในการขโมยคริปโตมาก่อน โดยกลุ่ม UNC5342 ใช้กลยุทธ์หลอกลวง เช่น เสนองานปลอมหรือแบบทดสอบเขียนโค้ด เพื่อหลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมต่อกับบล็อกเชน GTIG ระบุว่าเทคนิคนี้เป็น “ยุคใหม่ของ bulletproof hosting” เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ ทำให้มัลแวร์มีความทนทานสูงต่อการตรวจจับและการปิดระบบ ✅ UNC5342 ใช้เทคนิค EtherHiding ซ่อนมัลแวร์ในธุรกรรมบล็อกเชน ➡️ ใช้ Ethereum และ BNB chain เป็นช่องทางส่งโค้ด ✅ มัลแวร์ถูกฝังใน smart contract และ metadata ของธุรกรรม ➡️ ดึงโค้ดเมื่อเหยื่อคลิกหรือเชื่อมต่อกระเป๋าคริปโต ✅ ใช้ JadeSnow loader เพื่อติดตั้ง InvisibleFerret backdoor ➡️ เคยถูกใช้ในการขโมยคริปโตมาก่อน ✅ กลยุทธ์หลอกลวงรวมถึงงานปลอมและแบบทดสอบเขียนโค้ด ➡️ หลอกให้เหยื่อดาวน์โหลดไฟล์ที่เชื่อมกับบล็อกเชน ✅ GTIG เรียกเทคนิคนี้ว่า “ยุคใหม่ของ bulletproof hosting” ➡️ เพราะข้อมูลบนบล็อกเชนไม่สามารถลบหรือเปลี่ยนแปลงได้ https://www.techradar.com/pro/security/north-korean-hackers-found-hiding-crypto-stealing-malware-with-blockchain
    WWW.TECHRADAR.COM
    North Korean hackers found hiding crypto-stealing malware with Blockchain
    State-sponsored actors are using Ethereum and BNB to host malware
    0 ความคิดเห็น 0 การแบ่งปัน 311 มุมมอง 0 รีวิว
  • “แฮ็กเกอร์ใช้เว็บ WordPress กว่า 14,000 แห่งแพร่มัลแวร์ผ่านบล็อกเชน” — เมื่อ ClickFix และ CLEARSHOT กลายเป็นอาวุธใหม่ในสงครามไซเบอร์

    Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ UNC5142 ได้เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่งทั่วโลก เพื่อใช้เป็นฐานปล่อยมัลแวร์ โดยอาศัยเทคนิคใหม่ที่ผสาน JavaScript downloader กับบล็อกเชนสาธารณะเพื่อหลบเลี่ยงการตรวจจับและการปิดระบบ

    มัลแวร์ถูกส่งผ่านตัวดาวน์โหลดชื่อ “CLEARSHOT” ซึ่งฝังอยู่ในเว็บไซต์ที่ถูกแฮ็ก และจะดึง payload ระยะที่สองจากบล็อกเชน BNB chain โดยตรง จากนั้นจะโหลดหน้า landing page ที่เรียกว่า “CLEARSHORT” ซึ่งใช้กลยุทธ์ ClickFix หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run (Windows) หรือ Terminal (Mac) เพื่อรันมัลแวร์ด้วยตัวเอง

    การใช้บล็อกเชนทำให้โครงสร้างพื้นฐานของแฮ็กเกอร์มีความทนทานต่อการตรวจจับและการปิดระบบ เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่ายเหมือนเว็บทั่วไป

    แม้กลุ่ม UNC5142 จะหยุดปฏิบัติการในเดือนกรกฎาคม 2025 แต่ GTIG เชื่อว่าพวกเขาอาจยังคงเคลื่อนไหวอยู่ โดยเปลี่ยนเทคนิคให้ซับซ้อนและตรวจจับยากขึ้น

    กลุ่ม UNC5142 เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่ง
    ใช้ช่องโหว่ในปลั๊กอิน, ธีม และฐานข้อมูล

    ใช้ JavaScript downloader ชื่อ “CLEARSHOT” เพื่อกระจายมัลแวร์
    ดึง payload ระยะที่สองจากบล็อกเชน BNB chain

    หน้า landing page “CLEARSHORT” ใช้กลยุทธ์ ClickFix
    หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run หรือ Terminal

    มัลแวร์ถูกโหลดจากเซิร์ฟเวอร์ภายนอกผ่าน Cloudflare .dev
    ข้อมูลถูกเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับ

    การใช้บล็อกเชนเพิ่มความทนทานต่อการปิดระบบ
    เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่าย

    GTIG เชื่อว่า UNC5142 ยังไม่เลิกปฏิบัติการจริง
    อาจเปลี่ยนเทคนิคเพื่อหลบเลี่ยงการตรวจจับ

    https://www.techradar.com/pro/security/thousands-of-web-pages-abused-by-hackers-to-spread-malware
    🕷️ “แฮ็กเกอร์ใช้เว็บ WordPress กว่า 14,000 แห่งแพร่มัลแวร์ผ่านบล็อกเชน” — เมื่อ ClickFix และ CLEARSHOT กลายเป็นอาวุธใหม่ในสงครามไซเบอร์ Google Threat Intelligence Group (GTIG) เปิดเผยว่า กลุ่มแฮ็กเกอร์ UNC5142 ได้เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่งทั่วโลก เพื่อใช้เป็นฐานปล่อยมัลแวร์ โดยอาศัยเทคนิคใหม่ที่ผสาน JavaScript downloader กับบล็อกเชนสาธารณะเพื่อหลบเลี่ยงการตรวจจับและการปิดระบบ มัลแวร์ถูกส่งผ่านตัวดาวน์โหลดชื่อ “CLEARSHOT” ซึ่งฝังอยู่ในเว็บไซต์ที่ถูกแฮ็ก และจะดึง payload ระยะที่สองจากบล็อกเชน BNB chain โดยตรง จากนั้นจะโหลดหน้า landing page ที่เรียกว่า “CLEARSHORT” ซึ่งใช้กลยุทธ์ ClickFix หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run (Windows) หรือ Terminal (Mac) เพื่อรันมัลแวร์ด้วยตัวเอง การใช้บล็อกเชนทำให้โครงสร้างพื้นฐานของแฮ็กเกอร์มีความทนทานต่อการตรวจจับและการปิดระบบ เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่ายเหมือนเว็บทั่วไป แม้กลุ่ม UNC5142 จะหยุดปฏิบัติการในเดือนกรกฎาคม 2025 แต่ GTIG เชื่อว่าพวกเขาอาจยังคงเคลื่อนไหวอยู่ โดยเปลี่ยนเทคนิคให้ซับซ้อนและตรวจจับยากขึ้น ✅ กลุ่ม UNC5142 เจาะระบบเว็บไซต์ WordPress กว่า 14,000 แห่ง ➡️ ใช้ช่องโหว่ในปลั๊กอิน, ธีม และฐานข้อมูล ✅ ใช้ JavaScript downloader ชื่อ “CLEARSHOT” เพื่อกระจายมัลแวร์ ➡️ ดึง payload ระยะที่สองจากบล็อกเชน BNB chain ✅ หน้า landing page “CLEARSHORT” ใช้กลยุทธ์ ClickFix ➡️ หลอกให้เหยื่อคัดลอกคำสั่งไปวางใน Run หรือ Terminal ✅ มัลแวร์ถูกโหลดจากเซิร์ฟเวอร์ภายนอกผ่าน Cloudflare .dev ➡️ ข้อมูลถูกเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับ ✅ การใช้บล็อกเชนเพิ่มความทนทานต่อการปิดระบบ ➡️ เพราะข้อมูลไม่สามารถลบหรือเปลี่ยนแปลงได้ง่าย ✅ GTIG เชื่อว่า UNC5142 ยังไม่เลิกปฏิบัติการจริง ➡️ อาจเปลี่ยนเทคนิคเพื่อหลบเลี่ยงการตรวจจับ https://www.techradar.com/pro/security/thousands-of-web-pages-abused-by-hackers-to-spread-malware
    WWW.TECHRADAR.COM
    Thousands of web pages abused by hackers to spread malware
    More than 14,000 websites were seen distributing malware
    0 ความคิดเห็น 0 การแบ่งปัน 311 มุมมอง 0 รีวิว
  • “เกือบโดนแฮกเพราะสมัครงาน” — เมื่อโค้ดทดสอบกลายเป็นกับดักมัลแวร์สุดแนบเนียน

    David Dodda นักพัฒนาอิสระเกือบตกเป็นเหยื่อของการโจมตีไซเบอร์ที่แฝงมาในรูปแบบ “สัมภาษณ์งาน” จากบริษัทบล็อกเชนที่ดูน่าเชื่อถือบน LinkedIn ชื่อ Symfa โดยผู้ติดต่อคือ Mykola Yanchii ซึ่งมีโปรไฟล์จริง มีตำแหน่ง Chief Blockchain Officer และมีเครือข่ายมากกว่า 1,000 คน

    หลังจากได้รับข้อความเชิญสัมภาษณ์พร้อมโปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูเป็นมืออาชีพ David เริ่มตรวจสอบและแก้ไขโค้ดตามปกติ แต่ก่อนจะรันคำสั่ง npm start เขาตัดสินใจถาม AI coding assistant ว่ามีโค้ดน่าสงสัยหรือไม่ และนั่นคือจุดที่เขารอดจากการโดนแฮก

    ในไฟล์ userController.js มีโค้ด obfuscated ที่จะโหลดมัลแวร์จาก URL ภายนอกและรันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ทันทีที่มีการเข้าถึง route admin โดย payload ที่ถูกโหลดมานั้นสามารถขโมยข้อมูลทุกอย่างในเครื่อง เช่น crypto wallets, credentials และไฟล์ส่วนตัว

    ที่น่ากลัวคือ URL ดังกล่าวถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน และโค้ดถูกฝังอย่างแนบเนียนในฟังก์ชันที่ดูเหมือนปกติ

    David สรุปว่า การโจมตีนี้มีความซับซ้อนสูง ใช้ความน่าเชื่อถือจาก LinkedIn, บริษัทจริง, และกระบวนการสัมภาษณ์ที่คุ้นเคยเพื่อหลอกนักพัฒนาให้รันโค้ดอันตรายโดยไม่รู้ตัว

    ข้อมูลในข่าว
    David ได้รับข้อความจากโปรไฟล์ LinkedIn จริงของ Mykola Yanchii จากบริษัท Symfa
    โปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูน่าเชื่อถือ
    โค้ดมีมัลแวร์ฝังอยู่ใน userController.js ที่โหลด payload จาก URL ภายนอก
    Payload สามารถขโมยข้อมูลสำคัญในเครื่องได้ทันทีเมื่อรัน
    URL ถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน
    การโจมตีใช้ความน่าเชื่อถือจาก LinkedIn และกระบวนการสัมภาษณ์ที่คุ้นเคย
    David รอดมาได้เพราะถาม AI assistant ให้ช่วยตรวจสอบก่อนรันโค้ด
    โค้ดถูกออกแบบให้รันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ผ่าน route admin
    การโจมตีนี้มุ่งเป้าไปที่นักพัฒนาโดยเฉพาะ เพราะเครื่องของ dev มักมีข้อมูลสำคัญ

    คำเตือนจากข้อมูลข่าว
    การรันโค้ดจากแหล่งที่ไม่รู้จักโดยไม่ sandbox อาจนำไปสู่การโดนแฮก
    โปรไฟล์ LinkedIn จริงและบริษัทจริงไม่ได้หมายความว่าโอกาสงานนั้นปลอดภัย
    การเร่งให้ผู้สมัครรันโค้ดก่อนสัมภาษณ์เป็นเทคนิคสร้างความเร่งรีบเพื่อให้เผลอ
    นักพัฒนามักดาวน์โหลดและรันโค้ดจาก GitHub หรือ Bitbucket โดยไม่ตรวจสอบ
    มัลแวร์ฝังในโค้ด server-side สามารถเข้าถึง environment variables และฐานข้อมูล
    การโจมตีแบบนี้อาจเจาะระบบ production หรือขโมย crypto wallets ได้ทันที

    https://blog.daviddodda.com/how-i-almost-got-hacked-by-a-job-interview
    🎯 “เกือบโดนแฮกเพราะสมัครงาน” — เมื่อโค้ดทดสอบกลายเป็นกับดักมัลแวร์สุดแนบเนียน David Dodda นักพัฒนาอิสระเกือบตกเป็นเหยื่อของการโจมตีไซเบอร์ที่แฝงมาในรูปแบบ “สัมภาษณ์งาน” จากบริษัทบล็อกเชนที่ดูน่าเชื่อถือบน LinkedIn ชื่อ Symfa โดยผู้ติดต่อคือ Mykola Yanchii ซึ่งมีโปรไฟล์จริง มีตำแหน่ง Chief Blockchain Officer และมีเครือข่ายมากกว่า 1,000 คน หลังจากได้รับข้อความเชิญสัมภาษณ์พร้อมโปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูเป็นมืออาชีพ David เริ่มตรวจสอบและแก้ไขโค้ดตามปกติ แต่ก่อนจะรันคำสั่ง npm start เขาตัดสินใจถาม AI coding assistant ว่ามีโค้ดน่าสงสัยหรือไม่ และนั่นคือจุดที่เขารอดจากการโดนแฮก ในไฟล์ userController.js มีโค้ด obfuscated ที่จะโหลดมัลแวร์จาก URL ภายนอกและรันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ทันทีที่มีการเข้าถึง route admin โดย payload ที่ถูกโหลดมานั้นสามารถขโมยข้อมูลทุกอย่างในเครื่อง เช่น crypto wallets, credentials และไฟล์ส่วนตัว ที่น่ากลัวคือ URL ดังกล่าวถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน และโค้ดถูกฝังอย่างแนบเนียนในฟังก์ชันที่ดูเหมือนปกติ David สรุปว่า การโจมตีนี้มีความซับซ้อนสูง ใช้ความน่าเชื่อถือจาก LinkedIn, บริษัทจริง, และกระบวนการสัมภาษณ์ที่คุ้นเคยเพื่อหลอกนักพัฒนาให้รันโค้ดอันตรายโดยไม่รู้ตัว ✅ ข้อมูลในข่าว ➡️ David ได้รับข้อความจากโปรไฟล์ LinkedIn จริงของ Mykola Yanchii จากบริษัท Symfa ➡️ โปรเจกต์ทดสอบเป็นโค้ด React/Node บน Bitbucket ที่ดูน่าเชื่อถือ ➡️ โค้ดมีมัลแวร์ฝังอยู่ใน userController.js ที่โหลด payload จาก URL ภายนอก ➡️ Payload สามารถขโมยข้อมูลสำคัญในเครื่องได้ทันทีเมื่อรัน ➡️ URL ถูกตั้งให้หมดอายุภายใน 24 ชั่วโมงเพื่อทำลายหลักฐาน ➡️ การโจมตีใช้ความน่าเชื่อถือจาก LinkedIn และกระบวนการสัมภาษณ์ที่คุ้นเคย ➡️ David รอดมาได้เพราะถาม AI assistant ให้ช่วยตรวจสอบก่อนรันโค้ด ➡️ โค้ดถูกออกแบบให้รันด้วยสิทธิ์ระดับเซิร์ฟเวอร์ผ่าน route admin ➡️ การโจมตีนี้มุ่งเป้าไปที่นักพัฒนาโดยเฉพาะ เพราะเครื่องของ dev มักมีข้อมูลสำคัญ ‼️ คำเตือนจากข้อมูลข่าว ⛔ การรันโค้ดจากแหล่งที่ไม่รู้จักโดยไม่ sandbox อาจนำไปสู่การโดนแฮก ⛔ โปรไฟล์ LinkedIn จริงและบริษัทจริงไม่ได้หมายความว่าโอกาสงานนั้นปลอดภัย ⛔ การเร่งให้ผู้สมัครรันโค้ดก่อนสัมภาษณ์เป็นเทคนิคสร้างความเร่งรีบเพื่อให้เผลอ ⛔ นักพัฒนามักดาวน์โหลดและรันโค้ดจาก GitHub หรือ Bitbucket โดยไม่ตรวจสอบ ⛔ มัลแวร์ฝังในโค้ด server-side สามารถเข้าถึง environment variables และฐานข้อมูล ⛔ การโจมตีแบบนี้อาจเจาะระบบ production หรือขโมย crypto wallets ได้ทันที https://blog.daviddodda.com/how-i-almost-got-hacked-by-a-job-interview
    BLOG.DAVIDDODDA.COM
    How I Almost Got Hacked By A 'Job Interview'
    I was 30 seconds away from running malware, Here's how a sophisticated scam operation almost got me, and why every developer needs to read this.
    0 ความคิดเห็น 0 การแบ่งปัน 257 มุมมอง 0 รีวิว
  • “Jensen Huang ชี้จีนตามหลังแค่ ‘นาโนวินาที’ — เรียกร้องให้สหรัฐฯ ผ่อนคลายข้อจำกัดการส่งออกชิป AI”

    Jensen Huang ซีอีโอของ Nvidia ออกมาแสดงความเห็นอย่างตรงไปตรงมาในรายการ BG2 Podcast ว่า “จีนตามหลังสหรัฐฯ ในด้านการผลิตชิปแค่ไม่กี่นาโนวินาที” พร้อมเรียกร้องให้รัฐบาลสหรัฐฯ ลดข้อจำกัดการส่งออกชิป AI ไปยังจีน โดยให้เหตุผลว่าการเปิดตลาดจะช่วยขยายอิทธิพลเทคโนโลยีของสหรัฐฯ และรักษาความเป็นผู้นำในระดับโลก

    คำพูดของ Huang เกิดขึ้นในช่วงที่ Nvidia กำลังพยายามกลับมาขายชิป H20 ให้กับลูกค้าในจีน หลังจากถูกระงับการส่งออกหลายเดือนจากข้อจำกัดของกระทรวงพาณิชย์สหรัฐฯ ซึ่งเพิ่งเริ่มออกใบอนุญาตให้ส่งออกอีกครั้งในเดือนสิงหาคม 2025

    อย่างไรก็ตาม จีนเองก็ไม่ได้รอให้ Nvidia กลับมา เพราะ Huawei ได้เปิดตัวระบบ Atlas 900 A3 SuperPoD ที่ใช้ชิป Ascend 910B ซึ่งไม่พึ่งพา CUDA และออกแบบมาเพื่อซอฟต์แวร์จีนโดยเฉพาะ พร้อมวางแผนพัฒนาชิปรุ่นใหม่ให้เทียบเท่าหรือเหนือกว่าชิปของ Nvidia ภายในปี 2027

    Huang ยอมรับว่าจีนเป็นคู่แข่งที่ “หิวโหย เคลื่อนไหวเร็ว และมีวัฒนธรรมการทำงานแบบ 9-9-6” ซึ่งทำให้การพัฒนาเทคโนโลยีในจีนก้าวหน้าอย่างรวดเร็ว โดยเฉพาะเมื่อบริษัทใหญ่อย่าง Baidu, Alibaba, Tencent และ ByteDance ต่างลงทุนในทีมพัฒนาชิปของตัวเองและสนับสนุนสตาร์ทอัพด้านเซมิคอนดักเตอร์

    แม้ Nvidia จะพยายามรักษาตลาดจีนด้วยการออกแบบชิปเฉพาะ เช่น H20 และ RTX Pro 6000D แต่ก็ยังถูกจีนสั่งห้ามซื้อในเดือนกันยายน 2025 โดยหน่วยงาน CAC ของจีนให้เหตุผลว่า “ชิปจีนตอนนี้เทียบเท่าหรือดีกว่าชิปที่ Nvidia อนุญาตให้ขายในจีนแล้ว” และเรียกร้องให้บริษัทในประเทศหันไปใช้ชิปภายในประเทศแทน

    ข้อมูลสำคัญจากข่าว
    Jensen Huang ระบุว่าจีนตามหลังสหรัฐฯ ในการผลิตชิปแค่ “นาโนวินาที”
    เรียกร้องให้สหรัฐฯ ลดข้อจำกัดการส่งออกชิป AI เพื่อรักษาอิทธิพลทางเทคโนโลยี
    Nvidia หวังกลับมาขายชิป H20 ให้จีนหลังถูกระงับหลายเดือน
    กระทรวงพาณิชย์สหรัฐฯ เริ่มออกใบอนุญาตส่งออก H20 ในเดือนสิงหาคม 2025
    Huawei เปิดตัว Atlas 900 A3 SuperPoD ที่ใช้ชิป Ascend 910B ไม่พึ่ง CUDA
    จีนวางแผนพัฒนาชิป Ascend รุ่นใหม่ให้เทียบเท่าหรือเหนือกว่า Nvidia ภายในปี 2027
    บริษัทจีนใหญ่ลงทุนในชิปภายในประเทศ เช่น Baidu, Alibaba, Tencent และ ByteDance
    Nvidia เคยครองตลาดจีนถึง 95% แต่ลดลงอย่างรวดเร็วจากข้อจำกัดการส่งออก
    CAC ของจีนสั่งห้ามบริษัทในประเทศซื้อชิป H20 และ RTX Pro 6000D

    ข้อมูลเสริมจากภายนอก
    ชิป H20 และ RTX Pro 6000D ถูกออกแบบมาเพื่อให้ผ่านข้อจำกัดของสหรัฐฯ โดยเฉพาะ
    จีนกำลังสร้างระบบ AI ที่ไม่พึ่งพาเทคโนโลยีสหรัฐฯ เช่น CUDA หรือ TensorRT
    การพัฒนา AI ในจีนเติบโตเร็วที่สุดในโลก โดยเฉพาะในเมืองใหญ่ เช่น เซินเจิ้นและปักกิ่ง
    DeepSeek เป็นโมเดล AI จากจีนที่เทียบเคียงกับ OpenAI และ Anthropic
    การแข่งขันด้านชิปส่งผลต่ออุตสาหกรรมอื่น เช่น บล็อกเชนและอินเทอร์เน็ตดาวเทียม

    https://www.tomshardware.com/jensen-huang-says-china-is-nanoseconds-behind-in-chips
    🇨🇳⚙️ “Jensen Huang ชี้จีนตามหลังแค่ ‘นาโนวินาที’ — เรียกร้องให้สหรัฐฯ ผ่อนคลายข้อจำกัดการส่งออกชิป AI” Jensen Huang ซีอีโอของ Nvidia ออกมาแสดงความเห็นอย่างตรงไปตรงมาในรายการ BG2 Podcast ว่า “จีนตามหลังสหรัฐฯ ในด้านการผลิตชิปแค่ไม่กี่นาโนวินาที” พร้อมเรียกร้องให้รัฐบาลสหรัฐฯ ลดข้อจำกัดการส่งออกชิป AI ไปยังจีน โดยให้เหตุผลว่าการเปิดตลาดจะช่วยขยายอิทธิพลเทคโนโลยีของสหรัฐฯ และรักษาความเป็นผู้นำในระดับโลก คำพูดของ Huang เกิดขึ้นในช่วงที่ Nvidia กำลังพยายามกลับมาขายชิป H20 ให้กับลูกค้าในจีน หลังจากถูกระงับการส่งออกหลายเดือนจากข้อจำกัดของกระทรวงพาณิชย์สหรัฐฯ ซึ่งเพิ่งเริ่มออกใบอนุญาตให้ส่งออกอีกครั้งในเดือนสิงหาคม 2025 อย่างไรก็ตาม จีนเองก็ไม่ได้รอให้ Nvidia กลับมา เพราะ Huawei ได้เปิดตัวระบบ Atlas 900 A3 SuperPoD ที่ใช้ชิป Ascend 910B ซึ่งไม่พึ่งพา CUDA และออกแบบมาเพื่อซอฟต์แวร์จีนโดยเฉพาะ พร้อมวางแผนพัฒนาชิปรุ่นใหม่ให้เทียบเท่าหรือเหนือกว่าชิปของ Nvidia ภายในปี 2027 Huang ยอมรับว่าจีนเป็นคู่แข่งที่ “หิวโหย เคลื่อนไหวเร็ว และมีวัฒนธรรมการทำงานแบบ 9-9-6” ซึ่งทำให้การพัฒนาเทคโนโลยีในจีนก้าวหน้าอย่างรวดเร็ว โดยเฉพาะเมื่อบริษัทใหญ่อย่าง Baidu, Alibaba, Tencent และ ByteDance ต่างลงทุนในทีมพัฒนาชิปของตัวเองและสนับสนุนสตาร์ทอัพด้านเซมิคอนดักเตอร์ แม้ Nvidia จะพยายามรักษาตลาดจีนด้วยการออกแบบชิปเฉพาะ เช่น H20 และ RTX Pro 6000D แต่ก็ยังถูกจีนสั่งห้ามซื้อในเดือนกันยายน 2025 โดยหน่วยงาน CAC ของจีนให้เหตุผลว่า “ชิปจีนตอนนี้เทียบเท่าหรือดีกว่าชิปที่ Nvidia อนุญาตให้ขายในจีนแล้ว” และเรียกร้องให้บริษัทในประเทศหันไปใช้ชิปภายในประเทศแทน ✅ ข้อมูลสำคัญจากข่าว ➡️ Jensen Huang ระบุว่าจีนตามหลังสหรัฐฯ ในการผลิตชิปแค่ “นาโนวินาที” ➡️ เรียกร้องให้สหรัฐฯ ลดข้อจำกัดการส่งออกชิป AI เพื่อรักษาอิทธิพลทางเทคโนโลยี ➡️ Nvidia หวังกลับมาขายชิป H20 ให้จีนหลังถูกระงับหลายเดือน ➡️ กระทรวงพาณิชย์สหรัฐฯ เริ่มออกใบอนุญาตส่งออก H20 ในเดือนสิงหาคม 2025 ➡️ Huawei เปิดตัว Atlas 900 A3 SuperPoD ที่ใช้ชิป Ascend 910B ไม่พึ่ง CUDA ➡️ จีนวางแผนพัฒนาชิป Ascend รุ่นใหม่ให้เทียบเท่าหรือเหนือกว่า Nvidia ภายในปี 2027 ➡️ บริษัทจีนใหญ่ลงทุนในชิปภายในประเทศ เช่น Baidu, Alibaba, Tencent และ ByteDance ➡️ Nvidia เคยครองตลาดจีนถึง 95% แต่ลดลงอย่างรวดเร็วจากข้อจำกัดการส่งออก ➡️ CAC ของจีนสั่งห้ามบริษัทในประเทศซื้อชิป H20 และ RTX Pro 6000D ✅ ข้อมูลเสริมจากภายนอก ➡️ ชิป H20 และ RTX Pro 6000D ถูกออกแบบมาเพื่อให้ผ่านข้อจำกัดของสหรัฐฯ โดยเฉพาะ ➡️ จีนกำลังสร้างระบบ AI ที่ไม่พึ่งพาเทคโนโลยีสหรัฐฯ เช่น CUDA หรือ TensorRT ➡️ การพัฒนา AI ในจีนเติบโตเร็วที่สุดในโลก โดยเฉพาะในเมืองใหญ่ เช่น เซินเจิ้นและปักกิ่ง ➡️ DeepSeek เป็นโมเดล AI จากจีนที่เทียบเคียงกับ OpenAI และ Anthropic ➡️ การแข่งขันด้านชิปส่งผลต่ออุตสาหกรรมอื่น เช่น บล็อกเชนและอินเทอร์เน็ตดาวเทียม https://www.tomshardware.com/jensen-huang-says-china-is-nanoseconds-behind-in-chips
    0 ความคิดเห็น 0 การแบ่งปัน 544 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Tornado Cash ถึง FinCEN: เมื่อความเป็นส่วนตัวในคริปโตกลายเป็นภัยต่อความมั่นคงแห่งชาติ

    ในเดือนกันยายน 2025 สำนักงานเฝ้าระวังทางการเงินของสหรัฐฯ หรือ FinCEN ได้เสนอร่างกฎใหม่ที่ขยายอำนาจของกฎหมาย Patriot Act มาตรา 311 ไปยังเครื่องมือความเป็นส่วนตัวในคริปโต เช่น CoinJoin, Samourai Wallet และบริการ mixer อื่น ๆ โดยอ้างว่าเป็น “ภัยคุกคามด้านการฟอกเงินหลัก” ที่ต้องมีมาตรการพิเศษในการควบคุม

    ภายใต้ข้อเสนอใหม่นี้ ผู้ให้บริการเครื่องมือความเป็นส่วนตัวในคริปโตจะต้องเก็บข้อมูลผู้ใช้งาน, รายงานธุรกรรมที่เกี่ยวข้อง และอาจต้องเปิดเผยรายชื่อผู้ใช้ทั้งหมดต่อ FinCEN ซึ่งถือเป็นการเปลี่ยนแปลงครั้งใหญ่จากแนวคิด “self-custody” และ “permissionless” ที่เป็นหัวใจของคริปโต

    FinCEN อ้างว่าเครื่องมือเหล่านี้ถูกใช้โดยกลุ่มก่อการร้าย เช่น Hamas และ ISIS แม้จะไม่มีหลักฐานชัดเจนว่ามีการใช้จริงในระดับที่มีนัยสำคัญ โดยแม้แต่ Chainalysis ก็ออกมาเตือนว่าข้อมูลที่ใช้ประกอบการอ้างอิงนั้น “เกินจริง” และอาจเกิดจากการวิเคราะห์บล็อกเชนที่ผิดพลาด

    นอกจากนี้ FinCEN ยังเสนอให้ลดเกณฑ์การรายงานธุรกรรมจาก $3,000 ลงในอนาคต และบังคับให้ทุกแพลตฟอร์ม—รวมถึง DeFi ที่อ้างว่าเป็น non-custodial—ต้องใช้ระบบวิเคราะห์บล็อกเชนขั้นสูงเพื่อให้สอดคล้องกับกฎใหม่

    ผลกระทบที่ตามมาคือ ผู้ให้บริการขนาดเล็กและโปรเจกต์ที่เน้นความเป็นส่วนตัวอาจต้องปิดตัวหรือย้ายออกจากสหรัฐฯ ขณะที่ผู้ใช้งานทั่วไปอาจต้องยอมแลกความเป็นส่วนตัวเพื่อความปลอดภัยและการเข้าถึงบริการทางการเงิน

    ข้อเสนอใหม่ของ FinCEN
    ขยายมาตรา 311 ของ Patriot Act ไปยังเครื่องมือความเป็นส่วนตัวในคริปโต
    ระบุว่า CoinJoin และ mixer เป็น “ภัยคุกคามด้านการฟอกเงินหลัก”
    บังคับให้ผู้ให้บริการเก็บข้อมูลและรายงานธุรกรรมต่อ FinCEN

    ผลกระทบต่อผู้ให้บริการและผู้ใช้งาน
    ผู้ให้บริการต้องเปิดเผยรายชื่อผู้ใช้และข้อมูลธุรกรรม
    แพลตฟอร์ม DeFi อาจถูกจัดเป็น MSB (Money Service Business)
    ผู้ใช้งานทั่วไปอาจต้องยืนยันตัวตนก่อนทำธุรกรรมขนาดใหญ่

    การตอบโต้จากชุมชนคริปโต
    Samourai Wallet และผู้ใช้ CoinJoin แสดงความกังวล
    Chainalysis เตือนว่าข้อมูลที่ใช้ประกอบการอ้างอิงนั้น “เกินจริง”
    ผู้พัฒนาเครื่องมือความเป็นส่วนตัวอาจถูกดำเนินคดีในอนาคต

    https://www.tftc.io/treasury-iexpanding-patriot-act/
    🎙️ เรื่องเล่าจาก Tornado Cash ถึง FinCEN: เมื่อความเป็นส่วนตัวในคริปโตกลายเป็นภัยต่อความมั่นคงแห่งชาติ ในเดือนกันยายน 2025 สำนักงานเฝ้าระวังทางการเงินของสหรัฐฯ หรือ FinCEN ได้เสนอร่างกฎใหม่ที่ขยายอำนาจของกฎหมาย Patriot Act มาตรา 311 ไปยังเครื่องมือความเป็นส่วนตัวในคริปโต เช่น CoinJoin, Samourai Wallet และบริการ mixer อื่น ๆ โดยอ้างว่าเป็น “ภัยคุกคามด้านการฟอกเงินหลัก” ที่ต้องมีมาตรการพิเศษในการควบคุม ภายใต้ข้อเสนอใหม่นี้ ผู้ให้บริการเครื่องมือความเป็นส่วนตัวในคริปโตจะต้องเก็บข้อมูลผู้ใช้งาน, รายงานธุรกรรมที่เกี่ยวข้อง และอาจต้องเปิดเผยรายชื่อผู้ใช้ทั้งหมดต่อ FinCEN ซึ่งถือเป็นการเปลี่ยนแปลงครั้งใหญ่จากแนวคิด “self-custody” และ “permissionless” ที่เป็นหัวใจของคริปโต FinCEN อ้างว่าเครื่องมือเหล่านี้ถูกใช้โดยกลุ่มก่อการร้าย เช่น Hamas และ ISIS แม้จะไม่มีหลักฐานชัดเจนว่ามีการใช้จริงในระดับที่มีนัยสำคัญ โดยแม้แต่ Chainalysis ก็ออกมาเตือนว่าข้อมูลที่ใช้ประกอบการอ้างอิงนั้น “เกินจริง” และอาจเกิดจากการวิเคราะห์บล็อกเชนที่ผิดพลาด นอกจากนี้ FinCEN ยังเสนอให้ลดเกณฑ์การรายงานธุรกรรมจาก $3,000 ลงในอนาคต และบังคับให้ทุกแพลตฟอร์ม—รวมถึง DeFi ที่อ้างว่าเป็น non-custodial—ต้องใช้ระบบวิเคราะห์บล็อกเชนขั้นสูงเพื่อให้สอดคล้องกับกฎใหม่ ผลกระทบที่ตามมาคือ ผู้ให้บริการขนาดเล็กและโปรเจกต์ที่เน้นความเป็นส่วนตัวอาจต้องปิดตัวหรือย้ายออกจากสหรัฐฯ ขณะที่ผู้ใช้งานทั่วไปอาจต้องยอมแลกความเป็นส่วนตัวเพื่อความปลอดภัยและการเข้าถึงบริการทางการเงิน ✅ ข้อเสนอใหม่ของ FinCEN ➡️ ขยายมาตรา 311 ของ Patriot Act ไปยังเครื่องมือความเป็นส่วนตัวในคริปโต ➡️ ระบุว่า CoinJoin และ mixer เป็น “ภัยคุกคามด้านการฟอกเงินหลัก” ➡️ บังคับให้ผู้ให้บริการเก็บข้อมูลและรายงานธุรกรรมต่อ FinCEN ✅ ผลกระทบต่อผู้ให้บริการและผู้ใช้งาน ➡️ ผู้ให้บริการต้องเปิดเผยรายชื่อผู้ใช้และข้อมูลธุรกรรม ➡️ แพลตฟอร์ม DeFi อาจถูกจัดเป็น MSB (Money Service Business) ➡️ ผู้ใช้งานทั่วไปอาจต้องยืนยันตัวตนก่อนทำธุรกรรมขนาดใหญ่ ✅ การตอบโต้จากชุมชนคริปโต ➡️ Samourai Wallet และผู้ใช้ CoinJoin แสดงความกังวล ➡️ Chainalysis เตือนว่าข้อมูลที่ใช้ประกอบการอ้างอิงนั้น “เกินจริง” ➡️ ผู้พัฒนาเครื่องมือความเป็นส่วนตัวอาจถูกดำเนินคดีในอนาคต https://www.tftc.io/treasury-iexpanding-patriot-act/
    WWW.TFTC.IO
    The Treasury Is Expanding The Patriot Act To Attack Bitcoin Self Custody
    We shouldn't have to cater to the lowest common denominator.
    0 ความคิดเห็น 0 การแบ่งปัน 405 มุมมอง 0 รีวิว
  • “Republic จับมือ Incentiv สร้าง Web3 ที่ง่ายและให้รางวัลทุกการมีส่วนร่วม — ไม่ใช่แค่สำหรับนักพัฒนา แต่สำหรับทุกคน”

    ถ้าคุณเคยรู้สึกว่าโลก Web3 นั้นซับซ้อนเกินไป มีแต่คนวงในที่ได้ประโยชน์ และคุณไม่แน่ใจว่าจะเริ่มต้นตรงไหน — ความร่วมมือระหว่าง Republic และ Incentiv อาจเป็นจุดเปลี่ยนที่ทำให้ Web3 กลายเป็นพื้นที่ที่ทุกคนเข้าถึงได้ง่าย และได้รับรางวัลจากการมีส่วนร่วมอย่างแท้จริง

    Republic ซึ่งเป็นแพลตฟอร์มระดับโลกด้านการลงทุนและการเร่งการเติบโตของ Web3 ได้ประกาศจับมือกับ Incentiv ซึ่งเป็นบล็อกเชน Layer 1 ที่รองรับ EVM โดยมีเป้าหมายร่วมกันในการสร้างระบบเศรษฐกิจดิจิทัลที่ “ให้รางวัลทุกการมีส่วนร่วม” ไม่ว่าจะเป็นนักพัฒนา, ผู้ใช้งาน, ผู้ให้สภาพคล่อง หรือแม้แต่คนที่ช่วยขยายเครือข่าย

    Incentiv มีจุดเด่นคือการรวมเทคโนโลยี Advanced Account Abstraction เข้าไว้ในระดับโปรโตคอล พร้อมโมเดลเศรษฐกิจแบบ regenerative ที่กระจายมูลค่าอย่างโปร่งใสไปยังทุกฝ่ายที่มีบทบาทในระบบ — ไม่ใช่แค่คนที่ถือโทเคนเยอะที่สุด

    ระบบนี้ขับเคลื่อนด้วย Incentiv+ Engine ซึ่งเป็นกลไกกลางที่จัดสรรรางวัลตาม “ผลกระทบที่วัดได้จริง” เช่น จำนวนธุรกรรมที่สร้าง, การพัฒนาโค้ด, การให้บริการ หรือการแนะนำผู้ใช้ใหม่ โดยมีฟีเจอร์เสริมที่ช่วยให้ใช้งานง่ายขึ้น เช่น passkey login, การกู้คืนกระเป๋าเงิน, การรวมธุรกรรมหลายรายการ, การจ่ายค่าธรรมเนียมด้วยโทเคนเดียว และกฎการโอนผ่าน TransferGate

    Republic ซึ่งเคยมีบทบาทสำคัญในการผลักดันโปรเจกต์อย่าง Avalanche และ Supra จะเข้ามาให้คำปรึกษาเชิงกลยุทธ์ พร้อมเปิดเครือข่ายระดับโลกที่ลงทุนไปแล้วกว่า $2.6 พันล้านใน 150 ประเทศ เพื่อช่วยให้ Incentiv เข้าถึงผู้ใช้งานจริงในระดับสากล

    ปัจจุบัน Incentiv มีผู้ใช้งานใน testnet แล้วกว่า 1.3 ล้านกระเป๋าเงิน และเตรียมเปิดตัว mainnet พร้อม token generation event ในเร็วๆ นี้ — ถือเป็นก้าวสำคัญในการสร้าง Web3 ที่ไม่ใช่แค่เรื่องเทคโนโลยี แต่เป็นเรื่องของ “คุณค่าที่ทุกคนมีสิทธิ์ได้รับ”

    ความร่วมมือระหว่าง Republic และ Incentiv
    Republic ให้คำปรึกษาเชิงกลยุทธ์ผ่าน Republic Research
    สนับสนุนการเติบโตของ Incentiv ด้วยเครือข่ายที่ลงทุนกว่า $2.6 พันล้านใน 150 ประเทศ
    เป้าหมายคือสร้าง Web3 ที่ง่าย ยั่งยืน และให้รางวัลทุกการมีส่วนร่วม

    จุดเด่นของ Incentiv blockchain
    เป็น Layer 1 ที่รองรับ EVM และออกแบบเพื่อการใช้งานจริง
    ใช้ Advanced Account Abstraction ในระดับโปรโตคอล
    มีโมเดลเศรษฐกิจแบบ regenerative ที่กระจายมูลค่าอย่างโปร่งใส
    รางวัลถูกจัดสรรตามผลกระทบที่วัดได้จริงผ่าน Incentiv+ Engine

    ฟีเจอร์ที่ช่วยให้ใช้งานง่าย
    Passkey log-in และการกู้คืนกระเป๋าเงิน
    Bundled transactions และ unified token fee payments
    TransferGate transaction rules สำหรับควบคุมการโอน
    ระบบรางวัลรวมที่กระตุ้นการมีส่วนร่วมอย่างต่อเนื่อง

    ข้อมูลเสริมจากภายนอก
    Republic เคยสนับสนุนโปรเจกต์อย่าง Avalanche และ Supra
    Incentiv มีผู้ใช้งาน testnet แล้วกว่า 1.3 ล้านกระเป๋าเงิน
    เตรียมเปิดตัว mainnet และ token generation event ในเร็วๆ นี้
    เป้าหมายคือสร้าง Web3 ที่ทุกคนเข้าถึงได้ ไม่ใช่แค่คนวงใน

    คำเตือนสำหรับผู้ใช้งานและนักลงทุน
    ระบบรางวัลที่อิงผลกระทบต้องมีการวัดผลที่แม่นยำ — หากไม่ชัดเจนอาจเกิดความเหลื่อมล้ำ
    การรวมฟีเจอร์หลายอย่างในโปรโตคอลอาจเพิ่มความซับซ้อนด้านความปลอดภัย
    การเปิด mainnet และ token event อาจมีความผันผวนด้านราคาในช่วงแรก
    ผู้ใช้ใหม่อาจยังไม่เข้าใจระบบ TransferGate หรือ bundled transactions
    หากไม่มีการกำกับดูแลที่ดี อาจเกิดการใช้ระบบเพื่อผลประโยชน์เฉพาะกลุ่ม

    https://hackread.com/republic-incentiv-partner-reward-web3-participation/
    🌐 “Republic จับมือ Incentiv สร้าง Web3 ที่ง่ายและให้รางวัลทุกการมีส่วนร่วม — ไม่ใช่แค่สำหรับนักพัฒนา แต่สำหรับทุกคน” ถ้าคุณเคยรู้สึกว่าโลก Web3 นั้นซับซ้อนเกินไป มีแต่คนวงในที่ได้ประโยชน์ และคุณไม่แน่ใจว่าจะเริ่มต้นตรงไหน — ความร่วมมือระหว่าง Republic และ Incentiv อาจเป็นจุดเปลี่ยนที่ทำให้ Web3 กลายเป็นพื้นที่ที่ทุกคนเข้าถึงได้ง่าย และได้รับรางวัลจากการมีส่วนร่วมอย่างแท้จริง Republic ซึ่งเป็นแพลตฟอร์มระดับโลกด้านการลงทุนและการเร่งการเติบโตของ Web3 ได้ประกาศจับมือกับ Incentiv ซึ่งเป็นบล็อกเชน Layer 1 ที่รองรับ EVM โดยมีเป้าหมายร่วมกันในการสร้างระบบเศรษฐกิจดิจิทัลที่ “ให้รางวัลทุกการมีส่วนร่วม” ไม่ว่าจะเป็นนักพัฒนา, ผู้ใช้งาน, ผู้ให้สภาพคล่อง หรือแม้แต่คนที่ช่วยขยายเครือข่าย Incentiv มีจุดเด่นคือการรวมเทคโนโลยี Advanced Account Abstraction เข้าไว้ในระดับโปรโตคอล พร้อมโมเดลเศรษฐกิจแบบ regenerative ที่กระจายมูลค่าอย่างโปร่งใสไปยังทุกฝ่ายที่มีบทบาทในระบบ — ไม่ใช่แค่คนที่ถือโทเคนเยอะที่สุด ระบบนี้ขับเคลื่อนด้วย Incentiv+ Engine ซึ่งเป็นกลไกกลางที่จัดสรรรางวัลตาม “ผลกระทบที่วัดได้จริง” เช่น จำนวนธุรกรรมที่สร้าง, การพัฒนาโค้ด, การให้บริการ หรือการแนะนำผู้ใช้ใหม่ โดยมีฟีเจอร์เสริมที่ช่วยให้ใช้งานง่ายขึ้น เช่น passkey login, การกู้คืนกระเป๋าเงิน, การรวมธุรกรรมหลายรายการ, การจ่ายค่าธรรมเนียมด้วยโทเคนเดียว และกฎการโอนผ่าน TransferGate Republic ซึ่งเคยมีบทบาทสำคัญในการผลักดันโปรเจกต์อย่าง Avalanche และ Supra จะเข้ามาให้คำปรึกษาเชิงกลยุทธ์ พร้อมเปิดเครือข่ายระดับโลกที่ลงทุนไปแล้วกว่า $2.6 พันล้านใน 150 ประเทศ เพื่อช่วยให้ Incentiv เข้าถึงผู้ใช้งานจริงในระดับสากล ปัจจุบัน Incentiv มีผู้ใช้งานใน testnet แล้วกว่า 1.3 ล้านกระเป๋าเงิน และเตรียมเปิดตัว mainnet พร้อม token generation event ในเร็วๆ นี้ — ถือเป็นก้าวสำคัญในการสร้าง Web3 ที่ไม่ใช่แค่เรื่องเทคโนโลยี แต่เป็นเรื่องของ “คุณค่าที่ทุกคนมีสิทธิ์ได้รับ” ✅ ความร่วมมือระหว่าง Republic และ Incentiv ➡️ Republic ให้คำปรึกษาเชิงกลยุทธ์ผ่าน Republic Research ➡️ สนับสนุนการเติบโตของ Incentiv ด้วยเครือข่ายที่ลงทุนกว่า $2.6 พันล้านใน 150 ประเทศ ➡️ เป้าหมายคือสร้าง Web3 ที่ง่าย ยั่งยืน และให้รางวัลทุกการมีส่วนร่วม ✅ จุดเด่นของ Incentiv blockchain ➡️ เป็น Layer 1 ที่รองรับ EVM และออกแบบเพื่อการใช้งานจริง ➡️ ใช้ Advanced Account Abstraction ในระดับโปรโตคอล ➡️ มีโมเดลเศรษฐกิจแบบ regenerative ที่กระจายมูลค่าอย่างโปร่งใส ➡️ รางวัลถูกจัดสรรตามผลกระทบที่วัดได้จริงผ่าน Incentiv+ Engine ✅ ฟีเจอร์ที่ช่วยให้ใช้งานง่าย ➡️ Passkey log-in และการกู้คืนกระเป๋าเงิน ➡️ Bundled transactions และ unified token fee payments ➡️ TransferGate transaction rules สำหรับควบคุมการโอน ➡️ ระบบรางวัลรวมที่กระตุ้นการมีส่วนร่วมอย่างต่อเนื่อง ✅ ข้อมูลเสริมจากภายนอก ➡️ Republic เคยสนับสนุนโปรเจกต์อย่าง Avalanche และ Supra ➡️ Incentiv มีผู้ใช้งาน testnet แล้วกว่า 1.3 ล้านกระเป๋าเงิน ➡️ เตรียมเปิดตัว mainnet และ token generation event ในเร็วๆ นี้ ➡️ เป้าหมายคือสร้าง Web3 ที่ทุกคนเข้าถึงได้ ไม่ใช่แค่คนวงใน ‼️ คำเตือนสำหรับผู้ใช้งานและนักลงทุน ⛔ ระบบรางวัลที่อิงผลกระทบต้องมีการวัดผลที่แม่นยำ — หากไม่ชัดเจนอาจเกิดความเหลื่อมล้ำ ⛔ การรวมฟีเจอร์หลายอย่างในโปรโตคอลอาจเพิ่มความซับซ้อนด้านความปลอดภัย ⛔ การเปิด mainnet และ token event อาจมีความผันผวนด้านราคาในช่วงแรก ⛔ ผู้ใช้ใหม่อาจยังไม่เข้าใจระบบ TransferGate หรือ bundled transactions ⛔ หากไม่มีการกำกับดูแลที่ดี อาจเกิดการใช้ระบบเพื่อผลประโยชน์เฉพาะกลุ่ม https://hackread.com/republic-incentiv-partner-reward-web3-participation/
    HACKREAD.COM
    Republic and Incentiv Partner to Simplify and Reward Web3 Participation
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 415 มุมมอง 0 รีวิว
  • GENIUS Act: เมื่อ Stablecoin กลายเป็นเรื่องจริงจัง และธนาคารก็อยากออกเหรียญเอง

    หลังจากหลายปีที่สหรัฐฯ ลังเลกับคริปโต ในเดือนกรกฎาคม 2025 ประธานาธิบดี Donald Trump ได้ลงนามในกฎหมาย GENIUS Act ซึ่งเป็นกฎหมายฉบับแรกที่กำหนดกรอบการกำกับดูแล Stablecoin อย่างเป็นทางการในระดับประเทศ

    Stablecoin คือเหรียญดิจิทัลที่มีมูลค่าผูกกับเงินดอลลาร์แบบ 1:1 และถูกใช้เพื่อการชำระเงินที่รวดเร็วและค่าธรรมเนียมต่ำ โดยเฉพาะในการโอนเงินข้ามประเทศ ซึ่งเดิมทีถูกมองว่าเป็นพื้นที่เสี่ยงต่อการฟอกเงินและอาชญากรรมไซเบอร์

    แต่ GENIUS Act ได้เปลี่ยนภาพนั้น โดยเปิดทางให้ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้อย่างถูกกฎหมาย หากผ่านการตรวจสอบด้าน KYC และ AML อย่างเข้มงวด

    ธนาคารใหญ่ เช่น Bank of America และ Citigroup เริ่มเตรียมออกเหรียญของตัวเอง ขณะที่บริษัทเทคโนโลยี เช่น Walmart, Amazon และ Stripe ก็กำลังพิจารณาใช้ Stablecoin เพื่อการชำระเงินและการจัดการภายในองค์กร

    แม้จะมีกรอบกฎหมายแล้ว แต่การอนุมัติยังต้องใช้เวลา และบริษัทต้องพิสูจน์ว่าเหรียญของตนมีวัตถุประสงค์ชัดเจน เช่น ใช้เพื่อดึงดูดลูกค้า หรือใช้ภายในระบบการเงินขององค์กร

    GENIUS Act เป็นกฎหมายฉบับแรกของสหรัฐฯ ที่กำกับดูแล Stablecoin
    ลงนามโดยประธานาธิบดี Trump เมื่อวันที่ 18 กรกฎาคม 2025

    ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้ หากผ่านการตรวจสอบ KYC และ AML
    ธนาคารมีข้อได้เปรียบเพราะมีระบบเหล่านี้อยู่แล้ว

    บริษัทเทคโนโลยี เช่น Walmart และ Amazon กำลังพิจารณาออกเหรียญของตัวเอง
    เพื่อใช้ในการชำระเงินหรือจัดการภายในองค์กร

    Stablecoin ต้องระบุวัตถุประสงค์การใช้งานอย่างชัดเจน
    เช่น ใช้เพื่อดึงดูดลูกค้า หรือเพื่อการชำระเงินแบบรวดเร็ว

    GENIUS Act ระบุว่า Stablecoin ที่ออกบนบล็อกเชนแบบเปิดไม่สามารถถูกปฏิเสธโดยอัตโนมัติ
    เป็นการสนับสนุนการใช้ Ethereum และเครือข่าย permissionless

    ธนาคารต้องปรับการคำนวณสภาพคล่อง หากถือ Stablecoin บนงบดุล
    เพราะแม้จะผูกกับดอลลาร์ แต่ยังมีความเสี่ยงจากการล่มของเหรียญ

    https://www.tomshardware.com/tech-industry/cryptocurrency/stablecoins-gain-critical-mass-after-genius-act-cements-rules-banks-and-companies-rush-to-register-new-coins
    💵🔗 GENIUS Act: เมื่อ Stablecoin กลายเป็นเรื่องจริงจัง และธนาคารก็อยากออกเหรียญเอง หลังจากหลายปีที่สหรัฐฯ ลังเลกับคริปโต ในเดือนกรกฎาคม 2025 ประธานาธิบดี Donald Trump ได้ลงนามในกฎหมาย GENIUS Act ซึ่งเป็นกฎหมายฉบับแรกที่กำหนดกรอบการกำกับดูแล Stablecoin อย่างเป็นทางการในระดับประเทศ Stablecoin คือเหรียญดิจิทัลที่มีมูลค่าผูกกับเงินดอลลาร์แบบ 1:1 และถูกใช้เพื่อการชำระเงินที่รวดเร็วและค่าธรรมเนียมต่ำ โดยเฉพาะในการโอนเงินข้ามประเทศ ซึ่งเดิมทีถูกมองว่าเป็นพื้นที่เสี่ยงต่อการฟอกเงินและอาชญากรรมไซเบอร์ แต่ GENIUS Act ได้เปลี่ยนภาพนั้น โดยเปิดทางให้ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้อย่างถูกกฎหมาย หากผ่านการตรวจสอบด้าน KYC และ AML อย่างเข้มงวด ธนาคารใหญ่ เช่น Bank of America และ Citigroup เริ่มเตรียมออกเหรียญของตัวเอง ขณะที่บริษัทเทคโนโลยี เช่น Walmart, Amazon และ Stripe ก็กำลังพิจารณาใช้ Stablecoin เพื่อการชำระเงินและการจัดการภายในองค์กร แม้จะมีกรอบกฎหมายแล้ว แต่การอนุมัติยังต้องใช้เวลา และบริษัทต้องพิสูจน์ว่าเหรียญของตนมีวัตถุประสงค์ชัดเจน เช่น ใช้เพื่อดึงดูดลูกค้า หรือใช้ภายในระบบการเงินขององค์กร ✅ GENIUS Act เป็นกฎหมายฉบับแรกของสหรัฐฯ ที่กำกับดูแล Stablecoin ➡️ ลงนามโดยประธานาธิบดี Trump เมื่อวันที่ 18 กรกฎาคม 2025 ✅ ธนาคารและบริษัทเอกชนสามารถออก Stablecoin ได้ หากผ่านการตรวจสอบ KYC และ AML ➡️ ธนาคารมีข้อได้เปรียบเพราะมีระบบเหล่านี้อยู่แล้ว ✅ บริษัทเทคโนโลยี เช่น Walmart และ Amazon กำลังพิจารณาออกเหรียญของตัวเอง ➡️ เพื่อใช้ในการชำระเงินหรือจัดการภายในองค์กร ✅ Stablecoin ต้องระบุวัตถุประสงค์การใช้งานอย่างชัดเจน ➡️ เช่น ใช้เพื่อดึงดูดลูกค้า หรือเพื่อการชำระเงินแบบรวดเร็ว ✅ GENIUS Act ระบุว่า Stablecoin ที่ออกบนบล็อกเชนแบบเปิดไม่สามารถถูกปฏิเสธโดยอัตโนมัติ ➡️ เป็นการสนับสนุนการใช้ Ethereum และเครือข่าย permissionless ✅ ธนาคารต้องปรับการคำนวณสภาพคล่อง หากถือ Stablecoin บนงบดุล ➡️ เพราะแม้จะผูกกับดอลลาร์ แต่ยังมีความเสี่ยงจากการล่มของเหรียญ https://www.tomshardware.com/tech-industry/cryptocurrency/stablecoins-gain-critical-mass-after-genius-act-cements-rules-banks-and-companies-rush-to-register-new-coins
    WWW.TOMSHARDWARE.COM
    Stablecoins gain critical mass after GENIUS Act cements rules — banks and companies rush to register new coins
    Though full adoption may take years as more regulation is required to outline how they will be used.
    0 ความคิดเห็น 0 การแบ่งปัน 481 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin

    ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ

    Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate”

    กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ

    FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos
    ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส
    ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ

    Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม
    มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล
    ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่

    ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล
    หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ
    ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง

    หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ
    สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ
    หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS

    Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้
    ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว
    มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger

    การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ
    Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ
    ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง

    การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม
    Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS
    ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร

    การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป
    FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน
    การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม

    กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม
    Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti
    การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน

    https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate” กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ✅ FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos ➡️ ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส ➡️ ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ ✅ Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม ➡️ มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล ➡️ ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่ ✅ ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล ➡️ หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ➡️ ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง ✅ หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ ➡️ สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ ➡️ หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS ✅ Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้ ➡️ ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว ➡️ มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger ‼️ การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ ⛔ Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ ⛔ ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง ‼️ การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม ⛔ Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS ⛔ ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร ‼️ การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป ⛔ FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน ⛔ การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม ‼️ กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม ⛔ Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti ⛔ การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    0 ความคิดเห็น 0 การแบ่งปัน 586 มุมมอง 0 รีวิว
  • อีเมลเคยเป็นราชาแห่งการสื่อสารดิจิทัล
    แต่วันนี้ เรากลับเหนื่อยกับกล่องจดหมายที่ล้น ฟิชชิงลวงตา และการตอบกลับที่ไร้ประโยชน์

    ในยุคที่ทุกอย่างเร็วและฉลาดขึ้น
    Slack, Teams, AI, WhatsApp กำลังเข้ามาแทนที่
    แม้แต่อีเมลก็เริ่มกลายเป็นแค่ “ระบบยืนยันตัวตน” ไม่ใช่ช่องทางหลัก

    การสิ้นสุดยุคอีเมล: บทใหม่ของการสื่อสารในโลกที่หมุนเร็ว
    ในช่วงไม่กี่ทศวรรษที่ผ่านมา อีเมล เคยเป็นเครื่องมือการสื่อสารดิจิทัลที่ทรงพลัง เปลี่ยนวิธีที่มนุษย์ติดต่อกันทั้งในระดับบุคคลและองค์กร มันรวดเร็ว ประหยัด และเก็บบันทึกได้อย่างเป็นระบบ อีเมลช่วยให้โลกใบนี้ใกล้กันขึ้นโดยลบเส้นแบ่งทางภูมิศาสตร์ แต่ทุกเทคโนโลยีย่อมมีวาระของมัน และอีเมลก็กำลังเดินทางสู่ช่วงปลายของบทบาทหลักในยุคที่ความต้องการเปลี่ยนไปอย่างรวดเร็ว

    จุดสูงสุดของอีเมล: จากนวัตกรรมสู่โครงสร้างหลัก
    การถือกำเนิดของอีเมลในทศวรรษ 1970 เป็นจุดเริ่มต้นของสิ่งที่เปลี่ยนแปลงวิธีการทำงานทั่วโลก ในทศวรรษ 1990 มันกลายเป็นโครงสร้างพื้นฐานที่ขาดไม่ได้ของชีวิตยุคดิจิทัล ทั้งในแวดวงธุรกิจ การศึกษา และชีวิตส่วนตัว ความสามารถในการแนบไฟล์ ส่งข้อความได้ทันทีข้ามทวีป และการเก็บบันทึกแบบถาวร ทำให้อีเมลกลายเป็น "ราชาแห่งการสื่อสารแบบอะซิงโครนัส"

    อย่างไรก็ตาม ความยิ่งใหญ่ดังกล่าวไม่ได้ปราศจากข้อจำกัด

    เมื่อกำแพงเริ่มแตกร้าว: ข้อบกพร่องที่ไม่อาจมองข้าม
    1️⃣ ความปลอดภัยที่ล้าหลัง
    อีเมลเป็นหนึ่งในเป้าหมายหลักของอาชญากรรมไซเบอร์ แม้จะมีการเข้ารหัสขั้นพื้นฐาน แต่รูปแบบการทำงานที่กระจายอำนาจทำให้การควบคุมความปลอดภัยแบบรวมศูนย์แทบเป็นไปไม่ได้ ส่งผลให้ฟิชชิง สแปม และมัลแวร์ยังคงแพร่กระจายได้ง่าย

    2️⃣ ภาระของการจัดการข้อมูล
    การออกแบบที่เรียงตามลำดับเวลาและตามหัวข้อ (thread) ทำให้ข้อความสำคัญถูกฝังอยู่ใต้ชั้นของการตอบกลับและสแปม ผู้ใช้จำนวนมากจึงเผชิญกับสิ่งที่เรียกว่า "Email Fatigue" หรือ อาการเหนื่อยล้าจากอีเมล จนกลายเป็นภาระทางจิตใจมากกว่าประโยชน์ทางการสื่อสาร

    3️⃣ ไม่เหมาะกับโลกที่ต้องการความรวดเร็ว
    ในยุคที่ความเร็วในการตอบสนองมีผลต่อความสำเร็จของงาน อีเมลกลับไม่ตอบโจทย์ความต้องการของการสื่อสารแบบเรียลไทม์ ที่ทีมงานในปัจจุบันต่างคาดหวัง

    🛜 การเปลี่ยนผ่านสู่เครื่องมือสื่อสารใหม่
    การเสื่อมถอยของอีเมลเปิดพื้นที่ให้เครื่องมือใหม่เข้ามาแทนที่:

    Slack, Microsoft Teams, Zoom: ผสานการแชท วิดีโอคอลล์ และการทำงานร่วมกันไว้ในที่เดียว ลดความยุ่งยากจากการเปลี่ยนแพลตฟอร์ม

    WhatsApp, Telegram, LINE: แอปพลิเคชันที่เข้าถึงง่าย ใช้งานได้บนอุปกรณ์พกพา และเหมาะกับไลฟ์สไตล์ที่ไม่เป็นทางการ

    AI Assistant: การนำ AI มาช่วยร่าง ตอบ หรือตั้งเวลาอีเมล ทำให้ความจำเป็นในการเขียนอีเมลด้วยตนเองลดลง

    อีเมลในบทบาทใหม่: ไม่หายไป แต่ถอยห่าง
    แม้การใช้งานจะลดลง แต่อีเมลจะยังคงอยู่ในบางบริบท เช่น:

    - การสื่อสารอย่างเป็นทางการ
    - เอกสารทางกฎหมาย
    - การติดต่อข้ามองค์กรที่ไม่ใช้เครื่องมือร่วมกัน

    ทางเลือกแห่งอนาคต: จากโลกจริงสู่โลกเสมือน
    1️⃣ ระบบสื่อสารที่ใช้บล็อกเชน: ยกระดับความปลอดภัย ปราศจากการควบคุมจากศูนย์กลาง

    2️⃣ ชุด Productivity แบบรวมศูนย์ (เช่น Google Workspace, Microsoft 365): ฝังการสื่อสารไว้ในบริบทของการทำงานจริง

    3️⃣ Metaverse และ XR (Extended Reality): การประชุมเสมือนแบบ immersive หรือการทำงานร่วมกันในพื้นที่เสมือนอาจกลายเป็นมาตรฐานใหม่

    บทสรุป: การเดินทางของอีเมลจากพระเอกสู่ผู้เบื้องหลัง
    การสิ้นสุดของยุคอีเมลไม่ใช่จุดจบที่เศร้าหมอง แต่มันคือวิวัฒนาการตามธรรมชาติของเทคโนโลยี อีเมลมีบทบาทสำคัญในประวัติศาสตร์การสื่อสาร และสมควรได้รับการยอมรับในฐานะจุดเปลี่ยนของโลกดิจิทัล แต่ในโลกที่ให้ความสำคัญกับ ความเร็ว ความปลอดภัย และประสบการณ์แบบมนุษย์เป็นศูนย์กลาง เครื่องมือใหม่ๆ กำลังเข้ามารับไม้ต่อ

    เราไม่ได้เพียงแค่ปิดกล่องจดหมาย — เรากำลังเปิดประตูสู่อนาคตที่สื่อสารได้ชาญฉลาดขึ้น เชื่อมโยงลึกขึ้น และปลอดภัยมากขึ้น

    โลกกำลังก้าวสู่การสื่อสารที่ เร็วขึ้น ปลอดภัยขึ้น และเชื่อมโยงแบบมนุษย์มากขึ้น

    แล้วคุณยังใช้อีเมลเป็นหลักอยู่หรือเปล่า

    #ลุงเขียนหลานอ่าน
    อีเมลเคยเป็นราชาแห่งการสื่อสารดิจิทัล แต่วันนี้ เรากลับเหนื่อยกับกล่องจดหมายที่ล้น ฟิชชิงลวงตา และการตอบกลับที่ไร้ประโยชน์ ในยุคที่ทุกอย่างเร็วและฉลาดขึ้น Slack, Teams, AI, WhatsApp กำลังเข้ามาแทนที่ แม้แต่อีเมลก็เริ่มกลายเป็นแค่ “ระบบยืนยันตัวตน” ไม่ใช่ช่องทางหลัก 📭📭 การสิ้นสุดยุคอีเมล: บทใหม่ของการสื่อสารในโลกที่หมุนเร็ว 🪦🪦 ในช่วงไม่กี่ทศวรรษที่ผ่านมา อีเมล เคยเป็นเครื่องมือการสื่อสารดิจิทัลที่ทรงพลัง เปลี่ยนวิธีที่มนุษย์ติดต่อกันทั้งในระดับบุคคลและองค์กร มันรวดเร็ว ประหยัด และเก็บบันทึกได้อย่างเป็นระบบ อีเมลช่วยให้โลกใบนี้ใกล้กันขึ้นโดยลบเส้นแบ่งทางภูมิศาสตร์ แต่ทุกเทคโนโลยีย่อมมีวาระของมัน และอีเมลก็กำลังเดินทางสู่ช่วงปลายของบทบาทหลักในยุคที่ความต้องการเปลี่ยนไปอย่างรวดเร็ว 🔝 จุดสูงสุดของอีเมล: จากนวัตกรรมสู่โครงสร้างหลัก การถือกำเนิดของอีเมลในทศวรรษ 1970 เป็นจุดเริ่มต้นของสิ่งที่เปลี่ยนแปลงวิธีการทำงานทั่วโลก ในทศวรรษ 1990 มันกลายเป็นโครงสร้างพื้นฐานที่ขาดไม่ได้ของชีวิตยุคดิจิทัล ทั้งในแวดวงธุรกิจ การศึกษา และชีวิตส่วนตัว ความสามารถในการแนบไฟล์ ส่งข้อความได้ทันทีข้ามทวีป และการเก็บบันทึกแบบถาวร ทำให้อีเมลกลายเป็น "ราชาแห่งการสื่อสารแบบอะซิงโครนัส" อย่างไรก็ตาม ความยิ่งใหญ่ดังกล่าวไม่ได้ปราศจากข้อจำกัด 🧱🧱 เมื่อกำแพงเริ่มแตกร้าว: ข้อบกพร่องที่ไม่อาจมองข้าม 1️⃣ ความปลอดภัยที่ล้าหลัง อีเมลเป็นหนึ่งในเป้าหมายหลักของอาชญากรรมไซเบอร์ แม้จะมีการเข้ารหัสขั้นพื้นฐาน แต่รูปแบบการทำงานที่กระจายอำนาจทำให้การควบคุมความปลอดภัยแบบรวมศูนย์แทบเป็นไปไม่ได้ ส่งผลให้ฟิชชิง สแปม และมัลแวร์ยังคงแพร่กระจายได้ง่าย 2️⃣ ภาระของการจัดการข้อมูล การออกแบบที่เรียงตามลำดับเวลาและตามหัวข้อ (thread) ทำให้ข้อความสำคัญถูกฝังอยู่ใต้ชั้นของการตอบกลับและสแปม ผู้ใช้จำนวนมากจึงเผชิญกับสิ่งที่เรียกว่า "Email Fatigue" หรือ อาการเหนื่อยล้าจากอีเมล จนกลายเป็นภาระทางจิตใจมากกว่าประโยชน์ทางการสื่อสาร 3️⃣ ไม่เหมาะกับโลกที่ต้องการความรวดเร็ว ในยุคที่ความเร็วในการตอบสนองมีผลต่อความสำเร็จของงาน อีเมลกลับไม่ตอบโจทย์ความต้องการของการสื่อสารแบบเรียลไทม์ ที่ทีมงานในปัจจุบันต่างคาดหวัง 📶🛜 การเปลี่ยนผ่านสู่เครื่องมือสื่อสารใหม่ การเสื่อมถอยของอีเมลเปิดพื้นที่ให้เครื่องมือใหม่เข้ามาแทนที่: ✅ Slack, Microsoft Teams, Zoom: ผสานการแชท วิดีโอคอลล์ และการทำงานร่วมกันไว้ในที่เดียว ลดความยุ่งยากจากการเปลี่ยนแพลตฟอร์ม ✅ WhatsApp, Telegram, LINE: แอปพลิเคชันที่เข้าถึงง่าย ใช้งานได้บนอุปกรณ์พกพา และเหมาะกับไลฟ์สไตล์ที่ไม่เป็นทางการ ✅ AI Assistant: การนำ AI มาช่วยร่าง ตอบ หรือตั้งเวลาอีเมล ทำให้ความจำเป็นในการเขียนอีเมลด้วยตนเองลดลง 🎯🎯 อีเมลในบทบาทใหม่: ไม่หายไป แต่ถอยห่าง แม้การใช้งานจะลดลง แต่อีเมลจะยังคงอยู่ในบางบริบท เช่น: - การสื่อสารอย่างเป็นทางการ - เอกสารทางกฎหมาย - การติดต่อข้ามองค์กรที่ไม่ใช้เครื่องมือร่วมกัน 🔮 ทางเลือกแห่งอนาคต: จากโลกจริงสู่โลกเสมือน 1️⃣ ระบบสื่อสารที่ใช้บล็อกเชน: ยกระดับความปลอดภัย ปราศจากการควบคุมจากศูนย์กลาง 2️⃣ ชุด Productivity แบบรวมศูนย์ (เช่น Google Workspace, Microsoft 365): ฝังการสื่อสารไว้ในบริบทของการทำงานจริง 3️⃣ Metaverse และ XR (Extended Reality): การประชุมเสมือนแบบ immersive หรือการทำงานร่วมกันในพื้นที่เสมือนอาจกลายเป็นมาตรฐานใหม่ 🏁🏁 บทสรุป: การเดินทางของอีเมลจากพระเอกสู่ผู้เบื้องหลัง 🏁🏁 การสิ้นสุดของยุคอีเมลไม่ใช่จุดจบที่เศร้าหมอง แต่มันคือวิวัฒนาการตามธรรมชาติของเทคโนโลยี อีเมลมีบทบาทสำคัญในประวัติศาสตร์การสื่อสาร และสมควรได้รับการยอมรับในฐานะจุดเปลี่ยนของโลกดิจิทัล แต่ในโลกที่ให้ความสำคัญกับ ความเร็ว ความปลอดภัย และประสบการณ์แบบมนุษย์เป็นศูนย์กลาง เครื่องมือใหม่ๆ กำลังเข้ามารับไม้ต่อ เราไม่ได้เพียงแค่ปิดกล่องจดหมาย — เรากำลังเปิดประตูสู่อนาคตที่สื่อสารได้ชาญฉลาดขึ้น เชื่อมโยงลึกขึ้น และปลอดภัยมากขึ้น 📌 โลกกำลังก้าวสู่การสื่อสารที่ เร็วขึ้น ปลอดภัยขึ้น และเชื่อมโยงแบบมนุษย์มากขึ้น แล้วคุณยังใช้อีเมลเป็นหลักอยู่หรือเปล่า❓❓ #ลุงเขียนหลานอ่าน
    1 ความคิดเห็น 0 การแบ่งปัน 740 มุมมอง 0 รีวิว
  • การอัปเกรดควอนตัมทำให้การสร้างตัวเลขสุ่มสามารถตรวจสอบได้
    นักวิจัยจาก National Institute of Standards and Technology (NIST) ในสหรัฐฯ ได้พัฒนาเทคนิคใหม่สำหรับการสร้างตัวเลขสุ่ม (Random Number Generation - RNG) ที่สามารถตรวจสอบได้อย่างสมบูรณ์ โดยใช้ ควอนตัมเอนแทงเกิลเมนต์ ร่วมกับ บล็อกเชน เพื่อเพิ่มความโปร่งใสและความน่าเชื่อถือ.

    รายละเอียดเทคโนโลยีใหม่
    ใช้ควอนตัมเอนแทงเกิลเมนต์ เพื่อสร้างตัวเลขสุ่มที่แท้จริง โดยอาศัยคุณสมบัติของอนุภาคที่เชื่อมโยงกัน.
    เพิ่มระบบบล็อกเชนเพื่อบันทึกค่าที่สร้างขึ้น ทำให้สามารถตรวจสอบย้อนหลังได้ว่าข้อมูลไม่ถูกแก้ไข.
    พัฒนาโปรโตคอลชื่อ Twine เพื่อใช้บันทึกค่าแฮชของตัวเลขสุ่มลงในบล็อกเชน.
    เปิดตัวบริการ CURBy (University of Colorado Randomness Beacon) เพื่อให้ประชาชนสามารถเข้าถึงตัวเลขสุ่มที่ตรวจสอบได้.

    ผลกระทบและข้อควรระวัง
    ระบบ RNG ทั่วไปอาจไม่สามารถตรวจสอบได้ ทำให้เกิดความเสี่ยงในการใช้งานด้านความปลอดภัย.
    การใช้บล็อกเชนช่วยเพิ่มความโปร่งใส แต่ก็อาจมีข้อจำกัดด้านความเร็วและต้นทุนในการดำเนินการ.
    การนำเทคโนโลยีนี้ไปใช้ในระบบที่ต้องการความปลอดภัยสูง เช่น การเข้ารหัสข้อมูลและการทำธุรกรรมออนไลน์ อาจต้องมีการทดสอบเพิ่มเติม.

    แนวทางการนำไปใช้
    ใช้ในระบบเข้ารหัสข้อมูล เพื่อเพิ่มความปลอดภัยในการสื่อสาร.
    นำไปใช้ในเกมออนไลน์และการพนัน เพื่อให้แน่ใจว่าผลลัพธ์เป็นแบบสุ่มจริง.
    ใช้ในงานวิจัยด้านฟิสิกส์และคณิตศาสตร์ ที่ต้องการตัวเลขสุ่มที่ตรวจสอบได้.

    ข้อมูลเพิ่มเติมเกี่ยวกับเทคโนโลยี RNG
    IBM กำลังพัฒนาเครื่องควอนตัมคอมพิวเตอร์ที่ทรงพลังที่สุด คาดว่าจะเปิดตัวภายในปี 2029.
    การโจรกรรมคริปโตครั้งใหญ่ที่สุดมูลค่า 1.5 พันล้านดอลลาร์ เกิดขึ้นจากช่องโหว่ด้านความปลอดภัยของระบบ RNG.
    การใช้ตัวเลขสุ่มที่ไม่ปลอดภัยอาจนำไปสู่การแฮ็กข้อมูล โดยเฉพาะในระบบที่ต้องการความปลอดภัยสูง.

    https://www.techspot.com/news/108329-researchers-develop-first-fully-traceable-quantum-random-number.html
    การอัปเกรดควอนตัมทำให้การสร้างตัวเลขสุ่มสามารถตรวจสอบได้ นักวิจัยจาก National Institute of Standards and Technology (NIST) ในสหรัฐฯ ได้พัฒนาเทคนิคใหม่สำหรับการสร้างตัวเลขสุ่ม (Random Number Generation - RNG) ที่สามารถตรวจสอบได้อย่างสมบูรณ์ โดยใช้ ควอนตัมเอนแทงเกิลเมนต์ ร่วมกับ บล็อกเชน เพื่อเพิ่มความโปร่งใสและความน่าเชื่อถือ. รายละเอียดเทคโนโลยีใหม่ ✅ ใช้ควอนตัมเอนแทงเกิลเมนต์ เพื่อสร้างตัวเลขสุ่มที่แท้จริง โดยอาศัยคุณสมบัติของอนุภาคที่เชื่อมโยงกัน. ✅ เพิ่มระบบบล็อกเชนเพื่อบันทึกค่าที่สร้างขึ้น ทำให้สามารถตรวจสอบย้อนหลังได้ว่าข้อมูลไม่ถูกแก้ไข. ✅ พัฒนาโปรโตคอลชื่อ Twine เพื่อใช้บันทึกค่าแฮชของตัวเลขสุ่มลงในบล็อกเชน. ✅ เปิดตัวบริการ CURBy (University of Colorado Randomness Beacon) เพื่อให้ประชาชนสามารถเข้าถึงตัวเลขสุ่มที่ตรวจสอบได้. ผลกระทบและข้อควรระวัง ‼️ ระบบ RNG ทั่วไปอาจไม่สามารถตรวจสอบได้ ทำให้เกิดความเสี่ยงในการใช้งานด้านความปลอดภัย. ‼️ การใช้บล็อกเชนช่วยเพิ่มความโปร่งใส แต่ก็อาจมีข้อจำกัดด้านความเร็วและต้นทุนในการดำเนินการ. ‼️ การนำเทคโนโลยีนี้ไปใช้ในระบบที่ต้องการความปลอดภัยสูง เช่น การเข้ารหัสข้อมูลและการทำธุรกรรมออนไลน์ อาจต้องมีการทดสอบเพิ่มเติม. แนวทางการนำไปใช้ ✅ ใช้ในระบบเข้ารหัสข้อมูล เพื่อเพิ่มความปลอดภัยในการสื่อสาร. ✅ นำไปใช้ในเกมออนไลน์และการพนัน เพื่อให้แน่ใจว่าผลลัพธ์เป็นแบบสุ่มจริง. ✅ ใช้ในงานวิจัยด้านฟิสิกส์และคณิตศาสตร์ ที่ต้องการตัวเลขสุ่มที่ตรวจสอบได้. ข้อมูลเพิ่มเติมเกี่ยวกับเทคโนโลยี RNG ✅ IBM กำลังพัฒนาเครื่องควอนตัมคอมพิวเตอร์ที่ทรงพลังที่สุด คาดว่าจะเปิดตัวภายในปี 2029. ✅ การโจรกรรมคริปโตครั้งใหญ่ที่สุดมูลค่า 1.5 พันล้านดอลลาร์ เกิดขึ้นจากช่องโหว่ด้านความปลอดภัยของระบบ RNG. ‼️ การใช้ตัวเลขสุ่มที่ไม่ปลอดภัยอาจนำไปสู่การแฮ็กข้อมูล โดยเฉพาะในระบบที่ต้องการความปลอดภัยสูง. https://www.techspot.com/news/108329-researchers-develop-first-fully-traceable-quantum-random-number.html
    WWW.TECHSPOT.COM
    Quantum upgrade makes random number generation fully traceable
    Physicists at the National Institute of Standards and Technology in Boulder, Colorado, have upgraded their previously developed quantum-based method for true random number generation. Thanks to the...
    0 ความคิดเห็น 0 การแบ่งปัน 304 มุมมอง 0 รีวิว
  • 14 พฤษภาคม 2568 -อดีตรัฐมนตรีคลัง ธีระชัย ภูวนาถนรานุบาล วิเคราะห์เรื่องสำคัญในประเด็น“ประเทศชาติได้อะไรจาก G-token“[เมื่อวันที่ 13 พฤษภาคม 2568 คณะรัฐมนตรีมีมติอนุมัติวิธีการกู้เงินโดยการออกโทเคนดิจิทัลของรัฐบาล (Government Token: G-Token) ตามมาตรา 10 วรรคหนึ่ง แห่งพระราชบัญญัติการบริหารหนี้สาธารณะ พ.ศ. 2548อนุมัติให้กระทรวงการคลังออกโทเคนดิจิทัลโดยวงเงินกู้ตามกรอบการกู้เงินเพื่อชดเชยการขาดดุลงบประมาณด้วยวิธีการเสนอขายให้แก่ผู้มีสิทธิซื้อโดยตรงผ่านผู้ที่เกี่ยวข้องตามกฎหมายว่าด้วยการประกอบธุรกิจสินทรัพย์ดิจิทัล ได้แก่ ศูนย์ซื้อขายสินทรัพย์ดิจิทัล นายหน้าซื้อขายสินทรัพย์ดิจิทัล หรือนิติบุคคลอื่นที่สามารถรับคำสั่งซื้อขายสินทรัพย์ดิจิทัลได้ ซึ่งมีหน้าที่ดำเนินการด้านเทคโนโลยีที่เกี่ยวข้องกับการจัดทำและการออกโทเคนดิจิทัล นายทะเบียน หรือผู้รับฝากโทเคนดิจิทัล เป็นต้นให้กระทรวงการคลังกำหนดหลักเกณฑ์การชำระระดอกเบี้ยและการใช้เงินตามโทเคนดิจิทัล โดยให้กระทรวงการคลังหรือนิติบุคคลอื่นใดที่กระทรวงการคลังมอบหมาย โอนเงินให้แก่ผู้ถือโทเคน ดิจิทัลหรือผู้รับตามที่นายทะเบียนกำหนด ให้การโอนโทเคนดิจิทัลดำเนินการตามวิธีการที่ศูนย์ซื้อขายสินทรัพย์ดิจิทัล นายหน้าซื้อขายสินทรัพย์ดิจิทัล หรือนิติบุคคลอื่นใดที่สามารถรับคำสั่งซื้อขายสินทรัพย์ดิจิทัลได้ตามกฎหมายที่เกี่ยวข้อง ซึ่งผู้โอนได้เปิดบัญชีเก็บรักษาโทเคนดิจิทัลของตนไว้โดยให้มีผลสมบูรณ์เมื่อผู้โอนนั้นได้บันทึกการรับโอนโทเคนดิจิทัลเข้าไปในบัญชีของผู้รับโอนแล้ว เพื่อนำเทคโนโลยีมาปรับใช้ในการพัฒนากลไกการบริหารหนี้สาธารณะให้มีประสิทธิภาพและภาครัฐสามารถเข้าถึงแหล่งเงินทุนที่หลากหลายมากขึ้น ตลอดจนเป็นการส่งเสริมการออมของภาคประชาชน อันสอดคล้องกับนโยบายของรัฐบาลในการวางรากฐานเศรษฐกิจดิจิทัล พัฒนาโครงสร้างพื้นฐานทางดิจิทัลที่มีคุณภาพ มั่นคง ปลอดภัย ครอบคลุมเพียงพอ และเข้าถึงได้ทั้งในด้านพื้นที่และราคา เพื่อให้ประชาชนสามารถเข้าถึงโอกาสทางเศรษฐกิจและสังคมอย่างทั่วถึงและเป็นธรรมหน่วยงานที่เกี่ยวข้อง ได้แก่ กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม สำนักงานคณะกรรมการกฤษฎีกา สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ สำนักงบประมาณ และธนาคารแห่งประเทศไทยเห็นชอบ/ไม่ขัดข้อง สำนักงาน ก.ล.ต. เห็นว่า หาก กค. พิจารณาได้ว่าการกู้เงินโดยวิธีการออก G-Token ไม่ใช่การออกตราสารหนี้ ซึ่งไม่เป็น “หลักทรัพย์” ตามพระราชบัญญัติหลักทรัพย์และตลาดหลักทรัพย์ พ.ศ. 2535 แล้ว ก็สามารถดำเนินการภายใต้พระราชกำหนดการประกอบธุรกิจสินทรัพย์ดิจิทัล พ.ศ. 2561 โดย G-Token มีการกำหนดสิทธิให้ผู้ถือมีสิทธิได้รับชำระคืนเงินต้นและดอกเบี้ยตามเงื่อนไขที่ กค. กำหนด จึงมีลักษณะเป็นหน่วยข้อมูลอิเล็กทรอนิกส์โดยมีวัตถุประสงค์เพื่อกำหนดสิทธิของผู้ถือในการเข้าร่วมลงทุนในโครงการหรือ กิจการใด ๆ หรือกำหนดสิทธิในการได้มาซึ่งสินค้าหรือบริการหรือสิทธิอื่นใดที่เฉพาะเจาะจง และเข้าข่ายเป็นโทเคนดิจิทัล ตามมาตรา 3 แห่งพระราชกำหนดการประกอบธุรกิจสินทรัพย์ดิจิทัล พ.ศ. 2561]**ถามว่า ประเทศชาติได้อะไรจาก G-token?+เรื่อง การนำประเทศสู่เศรษฐกิจดิจิทัลการนำประเทศสู่เศรษฐกิจดิจิทัลให้สำเร็จนั้น มีเรื่องที่ต้องดำเนินการด้านโครงสร้างพื้นฐานก่อนหลายอย่าง (ดูรูป) กล่าวคือ (1) ต้องช่วยให้ประชากรเข้าถึงระบบอินเทอร์เนตอย่างกว้างขวาง (2) ต้องให้ความรู้ทั้งในระบบโรงเรียนและในกลุ่มประชาคม (3) ต้องพัฒนาธุรกิจการเงินแบบดิจิทัลให้กว้างขวางมากขึ้น (4) ต้องกระตุ้นคนรุ่นหนุ่มสาวให้ลองทำธุรกิจขนาดย่อมด้านดิจิทัลให้มากขึ้น และ (5) รัฐต้องให้บริการทางออนไลน์มากขึ้นรวมทั้งใช้บล็อกเชนในการบริหารราชการให้โปร่งใส หน้าที่ของฝ่ายรัฐบาล คือพัฒนาให้เกิดโครงสร้างพื้นฐานเหล่านี้ รวมไปถึงความแน่นอนด้านกฎหมายที่จะตีความกรณีเกิดข้อพิพาทเกี่ยวข้องกับโทเคน และการนำโทเคนไปใช้เป็นหลักประกันส่วนการดำเนินการให้โทเคนเกิดขึ้นในหลักทรัพย์ต่างๆ (tokenization) อย่างหลากหลาย เพื่อนำไปสู่ตลาดทุนดิจิทัลนั้น จะต้องมีโครงสร้างพื้นฐานครบถ้วนเสียก่อน ทั้ง stable coin สกุลบาท ทั้ง smart contract ทั้งระบบเคลียริ่งที่ปลอดภัย โดยภายหลังจากมีโครงสร้างพื้นฐานแน่นหนาแล้ว ก็จะเป็นหน้าที่ของเอกชนเป็นผู้ดำเนินการ สำหรับรัฐบาลเองไม่ควรมีหน้าที่ไปออกโทเคนของตนเอง ดังเห็นได้ว่าปัจจุบันนี้ยังไม่มีประเทศใดที่ระบบการเงินล้ำหน้า ที่รัฐบาลเป็นผู้ออกโทเคนของตนเองในการกู้หนี้สาธารณะ+เรื่อง การทำให้ผู้ลงทุนรายย่อยซื้อพันธบัตรได้สะดวกวิธีการในการเปิดให้ผู้ลงทุนรายย่อยเข้ามาลงทุนในพันธบัตรรัฐบาลนั้นมีอยู่แล้วในปัจจุบัน ด้วยกลไกผ่านกองทุนรวมที่ลงทุนในพันธบัตรรัฐบาล ดังนั้น กระทรวงการคลังจึงต้องชี้แจงให้ชัดเจนก่อนว่า G-Token จะเพิ่มความสะดวกอย่างใดแก่ผู้ลงทุน โดยเฉพาะในเรื่องการขายคืน ซึ่งราคาในกองทุนรวมจะเป็นไปตามกติกาโดยมี ก.ล.ต. กำกับดูแล แต่กรณี G-Token ผู้ลงทุนจะต้องไปขายในตลาดสินทรัพย์ดิจิทัลซึ่งราคาอาจจะผันผวนไปแต่ละชั่วโมงตามแรงเก็งกำไรได้แทนที่จะเป็นการชักจูงให้ผู้ลงทุนรายย่อย ลงทุนเพื่อออมเงินอย่างปลอดภัย ระวังจะกลับกลายเป็นเวทีเก็งกำไร ระวังจะกลายเป็นกาสิโนโทเคนดิจิทัล+เรื่อง ฝ่าฝืนพระราชบัญญัติการบริหารหนี้สาธารณะ พ.ศ. 2548ถึงแม้มาตรา 10 วรรคหนึ่งเปิดช่อง ให้กู้เงินตามพระราชบัญญัตินี้จะทำเป็นวิธีการอื่นใดก็ได้ตามที่คณะรัฐมนตรีอนุมัติ แต่ข้อความก่อนหน้าซึ่งบัญญัติว่า “การกู้เงินตามพระราชบัญญัตินี้จะทำเป็นสัญญาหรือออกตราสารหนี้หรือวิธีการอื่นใดก็ได้” นั้น คำว่า “วิธีการอื่นใด” น่าจะอยู่ในความหมายเดียวกับสัญญาหรือตราสารหนี้ ดังที่รายงานคณะรัฐมนตรีไว้ว่า “ปัจจุบัน การกู้เงินตามพระราชบัญญัติการบริหารหนี้สาธารณะ พ.ศ. 2548 จะทำเป็นสัญญาหรือออกตราสารหนี้ เช่น พันธบัตร ตั๋วเงินคลัง หรือหุ้นกู้”การที่ กค. พิจารณาได้ว่าการกู้เงินโดยวิธีการออก G-Token ไม่ใช่การออกตราสารหนี้ เพื่อไม่เป็นให้เป็น “หลักทรัพย์” ตามพระราชบัญญัติหลักทรัพย์และตลาดหลักทรัพย์ พ.ศ. 2535 นั้น ผมเห็นว่าขัดกับเจตนารมย์ของพระราชบัญญัติการบริหารหนี้สาธารณะ พ.ศ. 2548ทั้งนี้ โทเคนดิจิทัลซึ่งตามนิยามในมาตรา 3 แห่งพระราชกำหนดการประกอบธุรกิจสินทรัพย์ดิจิทัล พ.ศ. 2561 กำหนดเป็นหน่วยข้อมูลอิเล็กทรอนิกส์โดยมีวัตถุประสงค์เพื่อกำหนดสิทธิของผู้ถือในการได้มาซึ่งสิทธิอื่นใดที่เฉพาะเจาะจง นั้น คำว่า token แปลว่า สัญลักษณ์ ดังเช่น non-fungible token (NFT) หมายถึงสัญลักษณ์ที่ไม่สามารถแทนกันได้ ตัวอย่างที่ใช้กรณีงานศิลปะ ดังนั้น G-Token จึงมีวัตถุประสงค์เพื่อเป็นสัญลักษณ์แทนสัญญาหรือตราสารหนี้ที่ผูกพันกระทรวงการคลัง ตัว G-Token เองจึงไม่ใช่สัญญาหรือตราสารหนี้ที่ผูกพันกระทรวงการคลังผมจึงเห็นว่า ในเมื่อเป็นเพียงสัญลักษณ์แทน แต่ไม่ใช่สัญญาหรือตราสารหนี้ที่ผูกพันกระทรวงการคลัง จึงไม่เข้าข่ายนิยามใดในมาตรา 4 แห่งพระราชบัญญัติการบริหารหนี้สาธารณะ พ.ศ. 2548 และจะนำไปสู่ปัญหาข้อพิพาททางกฎหมายเกิดขึ้นได้ในภายหลัง+เรื่อง การปฏิบัติตามกฏหมายเงินตรายังมีจำเป็นจะต้องมีเงื่อนไขบังคับ เพื่อไม่ให้ผู้ถือ G-Token นำไปใช้เพื่อชำระหนี้ตามกฎหมายแก่บุคคลอื่น เพราะจะเข้าข่ายเป็นเงินตราอย่างหนึ่งซึ่งจะต้องขออนุญาตจากธนาคารแห่งประเทศไทยก่อนกระทรวงการคลังต้องชี้แจงก่อนว่า จะมีมาตรการป้องกันไม่ให้ผู้ถือ G-Token นำไปใช้เพื่อชำระหนี้ตามกฎหมายแก่บุคคลอื่นได้อย่างไร+เรื่อง การประหยัดค่าใช้จ่ายนายเผ่าภูมิ โรจนสกุล รมช.คลัง กล่าวว่าการออก G-Token จะช่วยลดต้นทุนการดำเนินการ จากเดิมที่ออกพันธบัตรมีค่าธรรมเนียมดำเนินการจากธนาคารแห่งประเทศไทย (ธปท.) 0.03% ของกรอบวงเงินจำหน่ายนั้น กระทรวงการคลังจะต้องแจกแจงก่อนว่า G-Token จะมีต้นทุนค่าใช้จ่ายจริงเท่าไหร่ ทั้งด้านกระทรวงการคลัง ซึ่งต้องรวมไปถึงค่าใช้จ่ายทำหน้าที่เป็นนายทะเบียน ว่าต่ำกว่า ธปท. อย่างไร และทั้งด้านประชาชนผู้ลงทุนที่จะซื้อและขายคืน จะสูงหรือต่ำกว่ากลไกกองทุนรวมอย่างใดทั้งนี้ ต้องไม่ลืมว่าเงินที่กระทรวงการคลังจ่ายแก่ ธปท. นั้นไม่รั่วไหลไปไหน เพราะ ธปท. เป็นองค์กรของรัฐ **กล่าวโดยสรุป ระบบการขายพันธบัตรรัฐบาลและตราสารหนี้ของรัฐบาลที่มีอยู่แล้วขณะนี้โดยผ่านกลไก ธปท. นั้น ใช้งานได้ดีไม่เคยมีปัญหา ดังนั้น การที่กระทรวงการคลังจะเพิ่มแนวการกู้หนี้สาธารณะโดยใช้โทเคนดิจิทัลนั้น จะต้องชั่งน้ำหนักแสดงแก่ประชาชนก่อนว่า ผลได้คุ้มกับผลเสียหรือไม่ส่วนความหวังที่จะนำไปสู่ตลาดทุนดิจิทัลนั้น ควรนำเสนอต่อประชาชนก่อนว่า รัฐบาลมีแผนการพัฒนาองค์รวมด้านนี้เป็นอย่างไร ไม่ใช่เดินหน้าเพียงเสี้ยวเดียวในเรื่องของการจัดทำโทเคนของรัฐบาล ซึ่งจนถึงบัดนี้ก็ยังไม่มีรัฐบาลอื่นใดในโลกที่ดำเนินการวันที่ 14 พฤษภาคม 2568นายธีระชัย ภูวนาถนรานุบาล รองหัวหน้าพรรคฝ่ายเศรษฐกิจ พรรคพลังประชารัฐ อดีตรัฐมนตรีว่าการกระทรวงการคลัง
    14 พฤษภาคม 2568 -อดีตรัฐมนตรีคลัง ธีระชัย ภูวนาถนรานุบาล วิเคราะห์เรื่องสำคัญในประเด็น“ประเทศชาติได้อะไรจาก G-token“[เมื่อวันที่ 13 พฤษภาคม 2568 คณะรัฐมนตรีมีมติอนุมัติวิธีการกู้เงินโดยการออกโทเคนดิจิทัลของรัฐบาล (Government Token: G-Token) ตามมาตรา 10 วรรคหนึ่ง แห่งพระราชบัญญัติการบริหารหนี้สาธารณะ พ.ศ. 2548อนุมัติให้กระทรวงการคลังออกโทเคนดิจิทัลโดยวงเงินกู้ตามกรอบการกู้เงินเพื่อชดเชยการขาดดุลงบประมาณด้วยวิธีการเสนอขายให้แก่ผู้มีสิทธิซื้อโดยตรงผ่านผู้ที่เกี่ยวข้องตามกฎหมายว่าด้วยการประกอบธุรกิจสินทรัพย์ดิจิทัล ได้แก่ ศูนย์ซื้อขายสินทรัพย์ดิจิทัล นายหน้าซื้อขายสินทรัพย์ดิจิทัล หรือนิติบุคคลอื่นที่สามารถรับคำสั่งซื้อขายสินทรัพย์ดิจิทัลได้ ซึ่งมีหน้าที่ดำเนินการด้านเทคโนโลยีที่เกี่ยวข้องกับการจัดทำและการออกโทเคนดิจิทัล นายทะเบียน หรือผู้รับฝากโทเคนดิจิทัล เป็นต้นให้กระทรวงการคลังกำหนดหลักเกณฑ์การชำระระดอกเบี้ยและการใช้เงินตามโทเคนดิจิทัล โดยให้กระทรวงการคลังหรือนิติบุคคลอื่นใดที่กระทรวงการคลังมอบหมาย โอนเงินให้แก่ผู้ถือโทเคน ดิจิทัลหรือผู้รับตามที่นายทะเบียนกำหนด ให้การโอนโทเคนดิจิทัลดำเนินการตามวิธีการที่ศูนย์ซื้อขายสินทรัพย์ดิจิทัล นายหน้าซื้อขายสินทรัพย์ดิจิทัล หรือนิติบุคคลอื่นใดที่สามารถรับคำสั่งซื้อขายสินทรัพย์ดิจิทัลได้ตามกฎหมายที่เกี่ยวข้อง ซึ่งผู้โอนได้เปิดบัญชีเก็บรักษาโทเคนดิจิทัลของตนไว้โดยให้มีผลสมบูรณ์เมื่อผู้โอนนั้นได้บันทึกการรับโอนโทเคนดิจิทัลเข้าไปในบัญชีของผู้รับโอนแล้ว เพื่อนำเทคโนโลยีมาปรับใช้ในการพัฒนากลไกการบริหารหนี้สาธารณะให้มีประสิทธิภาพและภาครัฐสามารถเข้าถึงแหล่งเงินทุนที่หลากหลายมากขึ้น ตลอดจนเป็นการส่งเสริมการออมของภาคประชาชน อันสอดคล้องกับนโยบายของรัฐบาลในการวางรากฐานเศรษฐกิจดิจิทัล พัฒนาโครงสร้างพื้นฐานทางดิจิทัลที่มีคุณภาพ มั่นคง ปลอดภัย ครอบคลุมเพียงพอ และเข้าถึงได้ทั้งในด้านพื้นที่และราคา เพื่อให้ประชาชนสามารถเข้าถึงโอกาสทางเศรษฐกิจและสังคมอย่างทั่วถึงและเป็นธรรมหน่วยงานที่เกี่ยวข้อง ได้แก่ กระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม สำนักงานคณะกรรมการกฤษฎีกา สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ สำนักงบประมาณ และธนาคารแห่งประเทศไทยเห็นชอบ/ไม่ขัดข้อง สำนักงาน ก.ล.ต. เห็นว่า หาก กค. พิจารณาได้ว่าการกู้เงินโดยวิธีการออก G-Token ไม่ใช่การออกตราสารหนี้ ซึ่งไม่เป็น “หลักทรัพย์” ตามพระราชบัญญัติหลักทรัพย์และตลาดหลักทรัพย์ พ.ศ. 2535 แล้ว ก็สามารถดำเนินการภายใต้พระราชกำหนดการประกอบธุรกิจสินทรัพย์ดิจิทัล พ.ศ. 2561 โดย G-Token มีการกำหนดสิทธิให้ผู้ถือมีสิทธิได้รับชำระคืนเงินต้นและดอกเบี้ยตามเงื่อนไขที่ กค. กำหนด จึงมีลักษณะเป็นหน่วยข้อมูลอิเล็กทรอนิกส์โดยมีวัตถุประสงค์เพื่อกำหนดสิทธิของผู้ถือในการเข้าร่วมลงทุนในโครงการหรือ กิจการใด ๆ หรือกำหนดสิทธิในการได้มาซึ่งสินค้าหรือบริการหรือสิทธิอื่นใดที่เฉพาะเจาะจง และเข้าข่ายเป็นโทเคนดิจิทัล ตามมาตรา 3 แห่งพระราชกำหนดการประกอบธุรกิจสินทรัพย์ดิจิทัล พ.ศ. 2561]**ถามว่า ประเทศชาติได้อะไรจาก G-token?+เรื่อง การนำประเทศสู่เศรษฐกิจดิจิทัลการนำประเทศสู่เศรษฐกิจดิจิทัลให้สำเร็จนั้น มีเรื่องที่ต้องดำเนินการด้านโครงสร้างพื้นฐานก่อนหลายอย่าง (ดูรูป) กล่าวคือ (1) ต้องช่วยให้ประชากรเข้าถึงระบบอินเทอร์เนตอย่างกว้างขวาง (2) ต้องให้ความรู้ทั้งในระบบโรงเรียนและในกลุ่มประชาคม (3) ต้องพัฒนาธุรกิจการเงินแบบดิจิทัลให้กว้างขวางมากขึ้น (4) ต้องกระตุ้นคนรุ่นหนุ่มสาวให้ลองทำธุรกิจขนาดย่อมด้านดิจิทัลให้มากขึ้น และ (5) รัฐต้องให้บริการทางออนไลน์มากขึ้นรวมทั้งใช้บล็อกเชนในการบริหารราชการให้โปร่งใส หน้าที่ของฝ่ายรัฐบาล คือพัฒนาให้เกิดโครงสร้างพื้นฐานเหล่านี้ รวมไปถึงความแน่นอนด้านกฎหมายที่จะตีความกรณีเกิดข้อพิพาทเกี่ยวข้องกับโทเคน และการนำโทเคนไปใช้เป็นหลักประกันส่วนการดำเนินการให้โทเคนเกิดขึ้นในหลักทรัพย์ต่างๆ (tokenization) อย่างหลากหลาย เพื่อนำไปสู่ตลาดทุนดิจิทัลนั้น จะต้องมีโครงสร้างพื้นฐานครบถ้วนเสียก่อน ทั้ง stable coin สกุลบาท ทั้ง smart contract ทั้งระบบเคลียริ่งที่ปลอดภัย โดยภายหลังจากมีโครงสร้างพื้นฐานแน่นหนาแล้ว ก็จะเป็นหน้าที่ของเอกชนเป็นผู้ดำเนินการ สำหรับรัฐบาลเองไม่ควรมีหน้าที่ไปออกโทเคนของตนเอง ดังเห็นได้ว่าปัจจุบันนี้ยังไม่มีประเทศใดที่ระบบการเงินล้ำหน้า ที่รัฐบาลเป็นผู้ออกโทเคนของตนเองในการกู้หนี้สาธารณะ+เรื่อง การทำให้ผู้ลงทุนรายย่อยซื้อพันธบัตรได้สะดวกวิธีการในการเปิดให้ผู้ลงทุนรายย่อยเข้ามาลงทุนในพันธบัตรรัฐบาลนั้นมีอยู่แล้วในปัจจุบัน ด้วยกลไกผ่านกองทุนรวมที่ลงทุนในพันธบัตรรัฐบาล ดังนั้น กระทรวงการคลังจึงต้องชี้แจงให้ชัดเจนก่อนว่า G-Token จะเพิ่มความสะดวกอย่างใดแก่ผู้ลงทุน โดยเฉพาะในเรื่องการขายคืน ซึ่งราคาในกองทุนรวมจะเป็นไปตามกติกาโดยมี ก.ล.ต. กำกับดูแล แต่กรณี G-Token ผู้ลงทุนจะต้องไปขายในตลาดสินทรัพย์ดิจิทัลซึ่งราคาอาจจะผันผวนไปแต่ละชั่วโมงตามแรงเก็งกำไรได้แทนที่จะเป็นการชักจูงให้ผู้ลงทุนรายย่อย ลงทุนเพื่อออมเงินอย่างปลอดภัย ระวังจะกลับกลายเป็นเวทีเก็งกำไร ระวังจะกลายเป็นกาสิโนโทเคนดิจิทัล+เรื่อง ฝ่าฝืนพระราชบัญญัติการบริหารหนี้สาธารณะ พ.ศ. 2548ถึงแม้มาตรา 10 วรรคหนึ่งเปิดช่อง ให้กู้เงินตามพระราชบัญญัตินี้จะทำเป็นวิธีการอื่นใดก็ได้ตามที่คณะรัฐมนตรีอนุมัติ แต่ข้อความก่อนหน้าซึ่งบัญญัติว่า “การกู้เงินตามพระราชบัญญัตินี้จะทำเป็นสัญญาหรือออกตราสารหนี้หรือวิธีการอื่นใดก็ได้” นั้น คำว่า “วิธีการอื่นใด” น่าจะอยู่ในความหมายเดียวกับสัญญาหรือตราสารหนี้ ดังที่รายงานคณะรัฐมนตรีไว้ว่า “ปัจจุบัน การกู้เงินตามพระราชบัญญัติการบริหารหนี้สาธารณะ พ.ศ. 2548 จะทำเป็นสัญญาหรือออกตราสารหนี้ เช่น พันธบัตร ตั๋วเงินคลัง หรือหุ้นกู้”การที่ กค. พิจารณาได้ว่าการกู้เงินโดยวิธีการออก G-Token ไม่ใช่การออกตราสารหนี้ เพื่อไม่เป็นให้เป็น “หลักทรัพย์” ตามพระราชบัญญัติหลักทรัพย์และตลาดหลักทรัพย์ พ.ศ. 2535 นั้น ผมเห็นว่าขัดกับเจตนารมย์ของพระราชบัญญัติการบริหารหนี้สาธารณะ พ.ศ. 2548ทั้งนี้ โทเคนดิจิทัลซึ่งตามนิยามในมาตรา 3 แห่งพระราชกำหนดการประกอบธุรกิจสินทรัพย์ดิจิทัล พ.ศ. 2561 กำหนดเป็นหน่วยข้อมูลอิเล็กทรอนิกส์โดยมีวัตถุประสงค์เพื่อกำหนดสิทธิของผู้ถือในการได้มาซึ่งสิทธิอื่นใดที่เฉพาะเจาะจง นั้น คำว่า token แปลว่า สัญลักษณ์ ดังเช่น non-fungible token (NFT) หมายถึงสัญลักษณ์ที่ไม่สามารถแทนกันได้ ตัวอย่างที่ใช้กรณีงานศิลปะ ดังนั้น G-Token จึงมีวัตถุประสงค์เพื่อเป็นสัญลักษณ์แทนสัญญาหรือตราสารหนี้ที่ผูกพันกระทรวงการคลัง ตัว G-Token เองจึงไม่ใช่สัญญาหรือตราสารหนี้ที่ผูกพันกระทรวงการคลังผมจึงเห็นว่า ในเมื่อเป็นเพียงสัญลักษณ์แทน แต่ไม่ใช่สัญญาหรือตราสารหนี้ที่ผูกพันกระทรวงการคลัง จึงไม่เข้าข่ายนิยามใดในมาตรา 4 แห่งพระราชบัญญัติการบริหารหนี้สาธารณะ พ.ศ. 2548 และจะนำไปสู่ปัญหาข้อพิพาททางกฎหมายเกิดขึ้นได้ในภายหลัง+เรื่อง การปฏิบัติตามกฏหมายเงินตรายังมีจำเป็นจะต้องมีเงื่อนไขบังคับ เพื่อไม่ให้ผู้ถือ G-Token นำไปใช้เพื่อชำระหนี้ตามกฎหมายแก่บุคคลอื่น เพราะจะเข้าข่ายเป็นเงินตราอย่างหนึ่งซึ่งจะต้องขออนุญาตจากธนาคารแห่งประเทศไทยก่อนกระทรวงการคลังต้องชี้แจงก่อนว่า จะมีมาตรการป้องกันไม่ให้ผู้ถือ G-Token นำไปใช้เพื่อชำระหนี้ตามกฎหมายแก่บุคคลอื่นได้อย่างไร+เรื่อง การประหยัดค่าใช้จ่ายนายเผ่าภูมิ โรจนสกุล รมช.คลัง กล่าวว่าการออก G-Token จะช่วยลดต้นทุนการดำเนินการ จากเดิมที่ออกพันธบัตรมีค่าธรรมเนียมดำเนินการจากธนาคารแห่งประเทศไทย (ธปท.) 0.03% ของกรอบวงเงินจำหน่ายนั้น กระทรวงการคลังจะต้องแจกแจงก่อนว่า G-Token จะมีต้นทุนค่าใช้จ่ายจริงเท่าไหร่ ทั้งด้านกระทรวงการคลัง ซึ่งต้องรวมไปถึงค่าใช้จ่ายทำหน้าที่เป็นนายทะเบียน ว่าต่ำกว่า ธปท. อย่างไร และทั้งด้านประชาชนผู้ลงทุนที่จะซื้อและขายคืน จะสูงหรือต่ำกว่ากลไกกองทุนรวมอย่างใดทั้งนี้ ต้องไม่ลืมว่าเงินที่กระทรวงการคลังจ่ายแก่ ธปท. นั้นไม่รั่วไหลไปไหน เพราะ ธปท. เป็นองค์กรของรัฐ **กล่าวโดยสรุป ระบบการขายพันธบัตรรัฐบาลและตราสารหนี้ของรัฐบาลที่มีอยู่แล้วขณะนี้โดยผ่านกลไก ธปท. นั้น ใช้งานได้ดีไม่เคยมีปัญหา ดังนั้น การที่กระทรวงการคลังจะเพิ่มแนวการกู้หนี้สาธารณะโดยใช้โทเคนดิจิทัลนั้น จะต้องชั่งน้ำหนักแสดงแก่ประชาชนก่อนว่า ผลได้คุ้มกับผลเสียหรือไม่ส่วนความหวังที่จะนำไปสู่ตลาดทุนดิจิทัลนั้น ควรนำเสนอต่อประชาชนก่อนว่า รัฐบาลมีแผนการพัฒนาองค์รวมด้านนี้เป็นอย่างไร ไม่ใช่เดินหน้าเพียงเสี้ยวเดียวในเรื่องของการจัดทำโทเคนของรัฐบาล ซึ่งจนถึงบัดนี้ก็ยังไม่มีรัฐบาลอื่นใดในโลกที่ดำเนินการวันที่ 14 พฤษภาคม 2568นายธีระชัย ภูวนาถนรานุบาล รองหัวหน้าพรรคฝ่ายเศรษฐกิจ พรรคพลังประชารัฐ อดีตรัฐมนตรีว่าการกระทรวงการคลัง
    0 ความคิดเห็น 0 การแบ่งปัน 1205 มุมมอง 0 รีวิว
  • Nike กำลังเผชิญกับคดีความมูลค่า 5 ล้านดอลลาร์สหรัฐ หลังจากที่ CloneX NFTs ซึ่งเป็นคอลเลกชันดิจิทัลของบริษัท หายไปจากอินเทอร์เน็ต เนื่องจากข้อผิดพลาดด้านการโฮสต์บน Cloudflare เหตุการณ์นี้เกิดขึ้นเมื่อ Cloudflare ลดระดับบัญชีของ RTFKT ซึ่งเป็นสตูดิโอดิจิทัลที่ Nike เข้าซื้อในปี 2021 ไปเป็นแผนฟรีก่อนกำหนด ส่งผลให้ภาพ NFT กว่า 19,000 รายการ ไม่สามารถเข้าถึงได้บนแพลตฟอร์มซื้อขาย เช่น OpenSea และ Blur

    แม้ว่าปัญหาจะได้รับการแก้ไขและภาพ NFT กลับมาออนไลน์ แต่เหตุการณ์นี้ได้สร้างความตื่นตระหนกให้กับนักสะสม และเผยให้เห็นถึง ความเปราะบางของสินทรัพย์ดิจิทัล ที่แม้จะอยู่บนบล็อกเชน แต่ยังต้องพึ่งพาเซิร์ฟเวอร์กลางในการแสดงผล

    นอกจากนี้ Nike ยังประกาศปิดตัว RTFKT ในเดือนธันวาคม 2024 ทำให้ Samuel Cardillo ซึ่งเป็นหัวหน้าฝ่ายเทคโนโลยีของ RTFKT กลายเป็นผู้ดูแลโครงสร้างพื้นฐานของโปรเจ็กต์เพียงคนเดียว เขากำลังดำเนินการ ย้ายไฟล์ไปยังระบบจัดเก็บข้อมูลแบบกระจายศูนย์ เช่น Arweave เพื่อป้องกันปัญหาลักษณะนี้ในอนาคต

    สาเหตุของปัญหา
    - Cloudflare ลดระดับบัญชีของ RTFKT ไปเป็นแผนฟรีก่อนกำหนด
    - ส่งผลให้ภาพ NFT กว่า 19,000 รายการไม่สามารถเข้าถึงได้

    ผลกระทบต่อ NFT และนักสะสม
    - เผยให้เห็นถึงความเปราะบางของสินทรัพย์ดิจิทัลที่ต้องพึ่งพาเซิร์ฟเวอร์กลาง
    - นักสะสมบางรายซื้อ NFT ในราคาสูงถึง $1.25 ล้าน แต่พบว่าภาพหายไป

    การตอบสนองของ RTFKT
    - Samuel Cardillo กำลังดำเนินการย้ายไฟล์ไปยังระบบจัดเก็บข้อมูลแบบกระจายศูนย์
    - ใช้ Arweave เพื่อป้องกันปัญหาการสูญหายของภาพ NFT ในอนาคต

    คดีความที่ถูกยื่นฟ้อง
    - กลุ่มนักลงทุนยื่นฟ้อง Nike ในศาลรัฐบาลกลาง Brooklyn
    - กล่าวหาว่า Nike ละเลยโครงการ และทำให้เกิดความสูญเสียทางการเงิน

    https://www.techspot.com/news/107717-nike-faces-5-million-lawsuit-after-cloudflare-outage.html
    Nike กำลังเผชิญกับคดีความมูลค่า 5 ล้านดอลลาร์สหรัฐ หลังจากที่ CloneX NFTs ซึ่งเป็นคอลเลกชันดิจิทัลของบริษัท หายไปจากอินเทอร์เน็ต เนื่องจากข้อผิดพลาดด้านการโฮสต์บน Cloudflare เหตุการณ์นี้เกิดขึ้นเมื่อ Cloudflare ลดระดับบัญชีของ RTFKT ซึ่งเป็นสตูดิโอดิจิทัลที่ Nike เข้าซื้อในปี 2021 ไปเป็นแผนฟรีก่อนกำหนด ส่งผลให้ภาพ NFT กว่า 19,000 รายการ ไม่สามารถเข้าถึงได้บนแพลตฟอร์มซื้อขาย เช่น OpenSea และ Blur แม้ว่าปัญหาจะได้รับการแก้ไขและภาพ NFT กลับมาออนไลน์ แต่เหตุการณ์นี้ได้สร้างความตื่นตระหนกให้กับนักสะสม และเผยให้เห็นถึง ความเปราะบางของสินทรัพย์ดิจิทัล ที่แม้จะอยู่บนบล็อกเชน แต่ยังต้องพึ่งพาเซิร์ฟเวอร์กลางในการแสดงผล นอกจากนี้ Nike ยังประกาศปิดตัว RTFKT ในเดือนธันวาคม 2024 ทำให้ Samuel Cardillo ซึ่งเป็นหัวหน้าฝ่ายเทคโนโลยีของ RTFKT กลายเป็นผู้ดูแลโครงสร้างพื้นฐานของโปรเจ็กต์เพียงคนเดียว เขากำลังดำเนินการ ย้ายไฟล์ไปยังระบบจัดเก็บข้อมูลแบบกระจายศูนย์ เช่น Arweave เพื่อป้องกันปัญหาลักษณะนี้ในอนาคต ✅ สาเหตุของปัญหา - Cloudflare ลดระดับบัญชีของ RTFKT ไปเป็นแผนฟรีก่อนกำหนด - ส่งผลให้ภาพ NFT กว่า 19,000 รายการไม่สามารถเข้าถึงได้ ✅ ผลกระทบต่อ NFT และนักสะสม - เผยให้เห็นถึงความเปราะบางของสินทรัพย์ดิจิทัลที่ต้องพึ่งพาเซิร์ฟเวอร์กลาง - นักสะสมบางรายซื้อ NFT ในราคาสูงถึง $1.25 ล้าน แต่พบว่าภาพหายไป ✅ การตอบสนองของ RTFKT - Samuel Cardillo กำลังดำเนินการย้ายไฟล์ไปยังระบบจัดเก็บข้อมูลแบบกระจายศูนย์ - ใช้ Arweave เพื่อป้องกันปัญหาการสูญหายของภาพ NFT ในอนาคต ✅ คดีความที่ถูกยื่นฟ้อง - กลุ่มนักลงทุนยื่นฟ้อง Nike ในศาลรัฐบาลกลาง Brooklyn - กล่าวหาว่า Nike ละเลยโครงการ และทำให้เกิดความสูญเสียทางการเงิน https://www.techspot.com/news/107717-nike-faces-5-million-lawsuit-after-cloudflare-outage.html
    WWW.TECHSPOT.COM
    Nike faces $5M lawsuit after CloneX NFTs go dark due to hosting error
    The disruption was not the result of a hack or a blockchain malfunction, but rather a mundane technical issue. The images for the CloneX NFTs – avatars...
    0 ความคิดเห็น 0 การแบ่งปัน 340 มุมมอง 0 รีวิว
Pages Boosts