• คุณอนุทินและลูกชายคุณเนวิน ตอนเป็นฝ่ายค้านแป๊บนึง พูดว่าไทยต้องทำกำแพงล้อมรั้ว100%&อีกคนบอกต้องยกเลิก"MOU43-44..เพราะเป็นปัญหาให้ประเทศไทยเสียเปรียบกัมพูชาเป็นชนวนความขัดแย้งก่อให้เกิดความสูญเสียมากมายทั้งชีวิตและทรัพย์สินประเมินค่ามิได้"แต่พอเข้ามาเข้ามาเป็นรัฐบาลกับรีบเจรจาเปิดด่านอ้างปากท้องประชาชนแน่รึปากท้องนักการเมืองมากกว่า#ตั้งคณะกรรมการขึ้นมาศึกษาอีกทำไมให้เสียเวลา เหตุปัจจัยปัจจุบันที่เห็นอยู่ยังไม่พออีกหรือที่จะตัดสินใจยกเลิก ความสูญเสียที่เกิดขึ้นคราวนี้ถ้าไม่รีบจัดการยุติก็ต้องเป็นปัญหาให้ลูกหลานไทยในภายภาคหน้าอย่างแน่นอน STOP..เจรจากับกัมพูชาควรหยุดเพราะพูดกันคนละภาษา มันพูดอย่างทำอย่างเราจะเชื่อถืออะไรได้ ให้เร่งเปิดด่านอ้างสารพัด บลาๆๆๆจะถอนกำลังหนักออกไปแต่มันเสริมกำลังเข้ามาตลอดแล้วกองกำลัง BHQ..มันเสริมเข้ามาพร้อมอาวุธหนักเข้ามาประชิดชายแดนไทยทำไม คนชาตินี้หาสัจจะในคำพูดไม่ได้ เช้านั่งกินข้าวด้วยกันเย็นวางระเบิดทหารไทยขาขาด พวกคุณรู้ทุกอย่างอยู่กับข้อมูล หรือมีอะไรตื้นลึกหนาบางที่ประชาชนยังไม่รู้อีก?#พระบาทสมเด็จพระเจ้าอยู่หัวในรัชกาลที่๙ พระองค์มีพระบรมราชโองการออกมาแล้วและเขียนแผนที่ให้เห็นชัดเจนทั้งหมด ไม่มีพื้นที่ส่วนใดในประเทศไทยที่เป็นพื้นที่ทับซ้อนแต่อย่างใดเลย "สยามได้ทำแผนที่เสร็จสิ้นสมบูรณ์พร้อมมีหลักเขตแดน #ก่อนจะมีประเทศกัมพูชากำเนิดขึ้นมาด้วยซ้ำ"..แล้วจะตั้งคณะกรรมการขึ้นมาศึกษาหรือทำประชามติอีกทำไมให้เสียเวลาแล้วปัญหานี้จะดึงเวลาไปอีกเท่าไหร่ชาตินี้ไหม๊หรือภพชาติหน้า♾&แล้วคำถามในประชามติจะระบุว่าอะไร"คำถามเชิงชี้นำ?&หรือเชิงวิเคราะห์.."แหมตอนไปทำไม่ถามประชาชนสักคำแต่พอจะยกเลิกกับจะมาเห็นหัวประชาชนขึ้นมาซะงั้นต้องถามประชาชนก่อนว่าเห็นด้วยกับการยกเลิกMOU43-44 ไหมหัวเราะไม่ออกจริงๆก็เห็นๆอยู่ว่ากัมพูชาไปยึดแผนที่1:200,000 "มันไม่ได้จะมาขีดเองตามใจไม่ได้การทำแผนที่ในปัจจุบันด้วยดาวเทียมมีความละเอียดสูงพิกัดชัดเจน1:50,000#🙏🏿พ่อหลวง ร.9 พระองค์ก็เขียนไว้ให้แล้ว❤#ตอนวุ้นเส้นบัญชาการรบก็ใช้แผนที่1:50,000เห็นกันทั่วโลก เพราะฉะนั้นจะมาอ้างว่าไม่มีเจตนายิงใส่บ้านพลเรือนจึงฟังไม่ขึ้น ไปหลอกเด็กไป่มันละเมิดสนธิสัญญาเจนีวาอย่างชัดเจนเจตนาฆ่าพลเรือน&ละเมิดสนธิสัญญาออตตาวาแอบวางทุ่นระเบิดสังหารบุคคลทำให้ทหารไทยขาขาดพิการไปจำนวนมากทุกวันนี้ก็ยังวางอยู่ ไทยตรวจจับกู้มาได้ตลอดเวลา ความเจ็บปวดของเพื่อนร่วมชาติพวกคุณไม่รู้สึกอะไรเลยหรือไม่ต้องเจรจาแล้วลิ้นสองแฉกคบไม่ได้#นักการเมืองพวกคุณไม่เปลี่ยนพฤติกรรม ระวังประชาชนจะเปลี่ยนคุณเองอย่าคิดนะว่าไทยจะไม่เป็นแบบเนปาลมันก็ไม่แน่หรอก..ไม่ได้เห็นด้วยกับความรุนแรงเผาบ้านเผาเมืองขนาดนั้นแต่ไม่ไปตัดสินเขาเพราะเราไม่ใช่เขาไม่รู้ว่าเขาเจออะไรมาบ้าง#ถ้ามันเกิดเป็น โดมิโน่ขึ้นมาล่ะ พวกคุณต้องรับผิดชอบนะ คุณมีโอกาสทำให้ดีแล้วไม่ทำก็จะไม่มีโอกาส"เห็นไหมภาคเหนือน้ำท่วมซ้ำซากบริหารจัดการกันอย่างไร ชาวบ้านทุกข์ยากลำบากไปมองเขาบ้างไหมบ้านหายไปทั้งหลัง ท่วมติดๆกันต่อเนื่องทุกปีเขาจะตั้งตัวยังไง งบประมาณบริหารจัดการน้ำไปทำอะไรได้บ้าง คนเราจะมีบ้านสักหลังอาจต้องทำงานทั้งชีวิตตายก็ยังผ่อนไม่หมดเลย ต่อให้ไทยพบแหล่งพลังงานจำนวนมากแค่ไหน คนไทยจะได้อะไร?เพราะทุกวันนี้คนไทยก็ใช้พลังงานในราคาแพงมากๆอยู่แล้วมันคือต้นทุนของค่าครองชีพทุกอย่างสูงไปตามกัน ไทยมีน้ำมันส่งออกไปขาย ตปท.ได้ ผลิตกระแสไฟฟ้าได้เกินความต้องการของคนในประเทศคือมันล้นแต่คนไทยก็ใช้ไฟแพงอยู่ดี เพราะฉะนั้นจะพบแหล่งพลังงานขุดหรือไม่ขุดขึ้นมาค่ามันต่างกันตรงไหนไม่ทราบ "ขนาดค่าอัตราไฟฟ้าผันแปร'FT(Fuel Adjustment Charge.ประชาชนต้องแบกรับอ้างเป็นต้นทุนการผลิตที่ควบคุมไม่ได้ "#แต่เวลากำไรกับรับไปเต็มๆมันผลิตเกินความต้องการของคนใช้ภายในประเทศมันควรจะถูกมากๆไม่ใช่แพงขนาดนี้#ชีวิตหรูหราของนักการเมืองใช้ของกินอยู่กันแบบไฮโซคิดว่าประชาชนเขาไม่เห็นหรือไงคะ...เข้ามาระยะสั้นๆทำอะไรฝากไว้เป็นเกียรติยศศักดิ์ศรีไม่ดีกว่าหรือคะ คนเราตายได้ทุกลมหายใจเข้าออกนะอย่าคิดว่ามีเวลาเยอะยังไงก็ไม่เกิน3หมื่นวัน.จะให้คนจดจำคุณแบบใดฯลฯ&‍‍If's up to you to do.(อยู่ที่คุณทำ)
    คุณอนุทินและลูกชายคุณเนวิน ตอนเป็นฝ่ายค้านแป๊บนึง พูดว่าไทยต้องทำกำแพงล้อมรั้ว100%&อีกคนบอกต้องยกเลิก"MOU43-44..เพราะเป็นปัญหาให้ประเทศไทยเสียเปรียบกัมพูชาเป็นชนวนความขัดแย้งก่อให้เกิดความสูญเสียมากมายทั้งชีวิตและทรัพย์สินประเมินค่ามิได้"แต่พอเข้ามาเข้ามาเป็นรัฐบาลกับรีบเจรจาเปิดด่านอ้างปากท้องประชาชนแน่รึ🙄🔊ปากท้องนักการเมืองมากกว่า#ตั้งคณะกรรมการขึ้นมาศึกษาอีกทำไมให้เสียเวลา เหตุปัจจัยปัจจุบันที่เห็นอยู่ยังไม่พออีกหรือที่จะตัดสินใจยกเลิก ความสูญเสียที่เกิดขึ้นคราวนี้ถ้าไม่รีบจัดการยุติก็ต้องเป็นปัญหาให้ลูกหลานไทยในภายภาคหน้าอย่างแน่นอน 🤚STOP..เจรจากับกัมพูชาควรหยุดเพราะพูดกันคนละภาษา มันพูดอย่างทำอย่างเราจะเชื่อถืออะไรได้ ให้เร่งเปิดด่านอ้างสารพัด บลาๆๆๆจะถอนกำลังหนักออกไปแต่มันเสริมกำลังเข้ามาตลอดแล้วกองกำลัง BHQ..มันเสริมเข้ามาพร้อมอาวุธหนักเข้ามาประชิดชายแดนไทยทำไม คนชาตินี้หาสัจจะในคำพูดไม่ได้ เช้านั่งกินข้าวด้วยกันเย็นวางระเบิดทหารไทยขาขาด พวกคุณรู้ทุกอย่างอยู่กับข้อมูล หรือมีอะไรตื้นลึกหนาบางที่ประชาชนยังไม่รู้อีก?#พระบาทสมเด็จพระเจ้าอยู่หัวในรัชกาลที่๙ พระองค์มีพระบรมราชโองการออกมาแล้วและเขียนแผนที่ให้เห็นชัดเจนทั้งหมด ไม่มีพื้นที่ส่วนใดในประเทศไทยที่เป็นพื้นที่ทับซ้อนแต่อย่างใดเลย "สยามได้ทำแผนที่เสร็จสิ้นสมบูรณ์พร้อมมีหลักเขตแดน #ก่อนจะมีประเทศกัมพูชากำเนิดขึ้นมาด้วยซ้ำ"..แล้วจะตั้งคณะกรรมการขึ้นมาศึกษาหรือทำประชามติอีกทำไมให้เสียเวลาแล้วปัญหานี้จะดึงเวลาไปอีกเท่าไหร่ชาตินี้ไหม๊😔หรือภพชาติหน้า♾&แล้วคำถามในประชามติจะระบุว่าอะไร"คำถามเชิงชี้นำ?&หรือเชิงวิเคราะห์.."แหมตอนไปทำไม่ถามประชาชนสักคำแต่พอจะยกเลิกกับจะมาเห็นหัวประชาชนขึ้นมาซะงั้นต้องถามประชาชนก่อนว่าเห็นด้วยกับการยกเลิกMOU43-44 ไหมหัวเราะไม่ออกจริงๆก็เห็นๆอยู่ว่ากัมพูชาไปยึดแผนที่1:200,000 "มันไม่ได้จะมาขีดเองตามใจไม่ได้การทำแผนที่ในปัจจุบันด้วยดาวเทียมมีความละเอียดสูงพิกัดชัดเจน1:50,000#💛🙏🏿พ่อหลวง ร.9 พระองค์ก็เขียนไว้ให้แล้ว🔆❤🇹🇭❤#ตอนวุ้นเส้นบัญชาการรบก็ใช้แผนที่1:50,000เห็นกันทั่วโลก เพราะฉะนั้นจะมาอ้างว่าไม่มีเจตนายิงใส่บ้านพลเรือนจึงฟังไม่ขึ้น ไปหลอกเด็กไป่👉มันละเมิดสนธิสัญญาเจนีวาอย่างชัดเจนเจตนาฆ่าพลเรือน&ละเมิดสนธิสัญญาออตตาวาแอบวางทุ่นระเบิดสังหารบุคคลทำให้ทหารไทยขาขาดพิการไปจำนวนมากทุกวันนี้ก็ยังวางอยู่ ไทยตรวจจับกู้มาได้ตลอดเวลา ความเจ็บปวดของเพื่อนร่วมชาติพวกคุณไม่รู้สึกอะไรเลยหรือไม่ต้องเจรจาแล้วลิ้นสองแฉกคบไม่ได้#นักการเมืองพวกคุณไม่เปลี่ยนพฤติกรรม ระวังประชาชนจะเปลี่ยนคุณเองอย่าคิดนะว่าไทยจะไม่เป็นแบบเนปาลมันก็ไม่แน่หรอก..ไม่ได้เห็นด้วยกับความรุนแรงเผาบ้านเผาเมืองขนาดนั้นแต่ไม่ไปตัดสินเขาเพราะเราไม่ใช่เขาไม่รู้ว่าเขาเจออะไรมาบ้าง#ถ้ามันเกิดเป็น โดมิโน่ขึ้นมาล่ะ พวกคุณต้องรับผิดชอบนะ คุณมีโอกาสทำให้ดีแล้วไม่ทำก็จะไม่มีโอกาส"เห็นไหมภาคเหนือน้ำท่วมซ้ำซากบริหารจัดการกันอย่างไร ชาวบ้านทุกข์ยากลำบากไปมองเขาบ้างไหมบ้านหายไปทั้งหลัง ท่วมติดๆกันต่อเนื่องทุกปีเขาจะตั้งตัวยังไง งบประมาณบริหารจัดการน้ำไปทำอะไรได้บ้าง คนเราจะมีบ้านสักหลังอาจต้องทำงานทั้งชีวิตตายก็ยังผ่อนไม่หมดเลย ต่อให้ไทยพบแหล่งพลังงานจำนวนมากแค่ไหน คนไทยจะได้อะไร?เพราะทุกวันนี้คนไทยก็ใช้พลังงานในราคาแพงมากๆอยู่แล้วมันคือต้นทุนของค่าครองชีพทุกอย่างสูงไปตามกัน ไทยมีน้ำมันส่งออกไปขาย ตปท.ได้ ผลิตกระแสไฟฟ้าได้เกินความต้องการของคนในประเทศคือมันล้นแต่คนไทยก็ใช้ไฟแพงอยู่ดี เพราะฉะนั้นจะพบแหล่งพลังงานขุดหรือไม่ขุดขึ้นมาค่ามันต่างกันตรงไหนไม่ทราบ "ขนาดค่าอัตราไฟฟ้าผันแปร'FT(Fuel Adjustment Charge.ประชาชนต้องแบกรับอ้างเป็นต้นทุนการผลิตที่ควบคุมไม่ได้ "#แต่เวลากำไรกับรับไปเต็มๆมันผลิตเกินความต้องการของคนใช้ภายในประเทศมันควรจะถูกมากๆไม่ใช่แพงขนาดนี้#ชีวิตหรูหราของนักการเมืองใช้ของกินอยู่กันแบบไฮโซคิดว่าประชาชนเขาไม่เห็นหรือไงคะ...เข้ามาระยะสั้นๆทำอะไรฝากไว้เป็นเกียรติยศศักดิ์ศรีไม่ดีกว่าหรือคะ คนเราตายได้ทุกลมหายใจเข้าออกนะอย่าคิดว่ามีเวลาเยอะยังไงก็ไม่เกิน3หมื่นวัน.จะให้คนจดจำคุณแบบใดฯลฯ👹&🧚‍♀️🧚‍♂️If's up to you to do.(อยู่ที่คุณทำ)
    0 Comments 0 Shares 24 Views 0 Reviews
  • ผลักดัน "นางเขื่อน" และครอบครัวรวม 7 ชีวิตกลับเขมรเป็นที่เรียบร้อย บริเวณผ่านแดนถาวรบ้านแหลม อ.โป่งน้ำร้อน จ.จันทบุรี หลังมีพฤติกรรมลักลอบส่งข้อมูลจากฝั่งไทยไปกัมพูชา และมีการโพสต์ข้อมูลบิดเบือนโจมตีทหารไทยผ่านสื่อออนไลน์

    อ่านต่อ..https://news1live.com/detail/9680000087442

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ผลักดัน "นางเขื่อน" และครอบครัวรวม 7 ชีวิตกลับเขมรเป็นที่เรียบร้อย บริเวณผ่านแดนถาวรบ้านแหลม อ.โป่งน้ำร้อน จ.จันทบุรี หลังมีพฤติกรรมลักลอบส่งข้อมูลจากฝั่งไทยไปกัมพูชา และมีการโพสต์ข้อมูลบิดเบือนโจมตีทหารไทยผ่านสื่อออนไลน์ อ่านต่อ..https://news1live.com/detail/9680000087442 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 Comments 0 Shares 80 Views 0 Reviews
  • “มัลแวร์ยุคใหม่ไม่ต้องคลิก — เมื่อ AI ถูกหลอกด้วยคำสั่งซ่อนในไฟล์ Word และแมโคร”

    ภัยคุกคามไซเบอร์กำลังเปลี่ยนโฉมหน้าอย่างเงียบ ๆ และน่ากลัวกว่าที่เคย เมื่อผู้โจมตีเริ่มใช้เทคนิค “AI Prompt Injection” ผ่านไฟล์เอกสารทั่วไป เช่น Word, PDF หรือแม้แต่เรซูเม่ โดยฝังคำสั่งลับไว้ในแมโครหรือ metadata เพื่อหลอกให้ระบบ AI ที่ใช้วิเคราะห์ไฟล์หรือช่วยงานอัตโนมัติทำตามคำสั่งของผู้โจมตีโดยไม่รู้ตัว

    รายงานล่าสุดจาก CSO Online เปิดเผยว่าเทคนิคนี้ถูกใช้จริงแล้วในหลายกรณี เช่น ช่องโหว่ EchoLeak (CVE-2025-32711) ที่พบใน Microsoft 365 Copilot ซึ่งสามารถฝังคำสั่งในอีเมลหรือไฟล์ Word ให้ Copilot ประมวลผลและรันคำสั่งโดยอัตโนมัติ โดยไม่ต้องคลิกหรือเปิดไฟล์เลยด้วยซ้ำ — นี่คือ “zero-click prompt injection” ที่แท้จริง

    อีกกรณีคือ CurXecute (CVE-2025-54135) ซึ่งโจมตี Cursor IDE โดยใช้ prompt injection ผ่านไฟล์ config ที่ถูกเขียนใหม่แบบเงียบ ๆ เพื่อรันคำสั่งในเครื่องของนักพัฒนาโดยไม่รู้ตัว และ Skynet malware ที่ใช้เทคนิค “Jedi mind trick” เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์

    นักวิจัยด้านความปลอดภัยเตือนว่า prompt injection ไม่ใช่แค่เรื่องของการหลอกให้ AI ตอบผิด — แต่มันคือการควบคุมพฤติกรรมของระบบ AI ทั้งชุด เช่น การสั่งให้เปิดช่องหลัง, ส่งข้อมูลลับ, หรือแม้แต่รันโค้ดอันตราย โดยที่ผู้ใช้ไม่รู้เลยว่ามีคำสั่งซ่อนอยู่ในไฟล์

    รูปแบบการโจมตีแบบใหม่ด้วย AI Prompt Injection
    ฝังคำสั่งในแมโคร, VBA script หรือ metadata ของไฟล์ เช่น DOCX, PDF, EXIF
    เมื่อ AI parser อ่านไฟล์ จะรันคำสั่งโดยไม่ต้องคลิกหรือเปิดไฟล์
    ใช้เทคนิค ASCII smuggling, ฟอนต์ขนาดเล็ก, สีพื้นหลังกลืนกับข้อความ
    ตัวอย่างเช่น EchoLeak ใน Microsoft 365 Copilot และ CurXecute ใน Cursor IDE

    ผลกระทบต่อระบบ AI และองค์กร
    AI ถูกหลอกให้ส่งข้อมูลลับ, เปิดช่องทางเข้าระบบ หรือรันโค้ดอันตราย
    Skynet malware ใช้ prompt injection เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์
    ผู้โจมตีสามารถฝังคำสั่งในเรซูเม่เพื่อให้ AI job portal ดันขึ้นอันดับต้น
    การโจมตีแบบนี้ไม่ต้องใช้ payload แบบเดิม — ใช้คำสั่งแทน

    แนวทางป้องกันที่แนะนำ
    ตรวจสอบไฟล์จากแหล่งที่ไม่เชื่อถือด้วย sandbox และ static analysis
    ใช้ Content Disarm & Reconstruction (CDR) เพื่อลบเนื้อหาที่ฝังคำสั่ง
    แยกการรันแมโครออกจากระบบหลัก เช่น ใช้ protected view หรือ sandbox
    สร้างระบบ AI ที่มี guardrails และการตรวจสอบ input/output อย่างเข้มงวด

    ข้อมูลเสริมจากภายนอก
    Prompt injection เคยเป็นแค่การทดลอง แต่ตอนนี้เริ่มถูกใช้จริงในมัลแวร์
    ช่องโหว่แบบ zero-click ทำให้ผู้ใช้ไม่รู้ตัวเลยว่าถูกโจมตี
    AI agent ที่เชื่อมต่อกับระบบภายนอก เช่น Slack, GitHub, database ยิ่งเสี่ย
    นักวิจัยแนะนำให้องค์กรปฏิบัติต่อ AI pipeline เหมือน CI/CD pipeline — ต้องมี Zero Trust

    https://www.csoonline.com/article/4053107/ai-prompt-injection-gets-real-with-macros-the-latest-hidden-threat.html
    🧠 “มัลแวร์ยุคใหม่ไม่ต้องคลิก — เมื่อ AI ถูกหลอกด้วยคำสั่งซ่อนในไฟล์ Word และแมโคร” ภัยคุกคามไซเบอร์กำลังเปลี่ยนโฉมหน้าอย่างเงียบ ๆ และน่ากลัวกว่าที่เคย เมื่อผู้โจมตีเริ่มใช้เทคนิค “AI Prompt Injection” ผ่านไฟล์เอกสารทั่วไป เช่น Word, PDF หรือแม้แต่เรซูเม่ โดยฝังคำสั่งลับไว้ในแมโครหรือ metadata เพื่อหลอกให้ระบบ AI ที่ใช้วิเคราะห์ไฟล์หรือช่วยงานอัตโนมัติทำตามคำสั่งของผู้โจมตีโดยไม่รู้ตัว รายงานล่าสุดจาก CSO Online เปิดเผยว่าเทคนิคนี้ถูกใช้จริงแล้วในหลายกรณี เช่น ช่องโหว่ EchoLeak (CVE-2025-32711) ที่พบใน Microsoft 365 Copilot ซึ่งสามารถฝังคำสั่งในอีเมลหรือไฟล์ Word ให้ Copilot ประมวลผลและรันคำสั่งโดยอัตโนมัติ โดยไม่ต้องคลิกหรือเปิดไฟล์เลยด้วยซ้ำ — นี่คือ “zero-click prompt injection” ที่แท้จริง อีกกรณีคือ CurXecute (CVE-2025-54135) ซึ่งโจมตี Cursor IDE โดยใช้ prompt injection ผ่านไฟล์ config ที่ถูกเขียนใหม่แบบเงียบ ๆ เพื่อรันคำสั่งในเครื่องของนักพัฒนาโดยไม่รู้ตัว และ Skynet malware ที่ใช้เทคนิค “Jedi mind trick” เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์ นักวิจัยด้านความปลอดภัยเตือนว่า prompt injection ไม่ใช่แค่เรื่องของการหลอกให้ AI ตอบผิด — แต่มันคือการควบคุมพฤติกรรมของระบบ AI ทั้งชุด เช่น การสั่งให้เปิดช่องหลัง, ส่งข้อมูลลับ, หรือแม้แต่รันโค้ดอันตราย โดยที่ผู้ใช้ไม่รู้เลยว่ามีคำสั่งซ่อนอยู่ในไฟล์ ✅ รูปแบบการโจมตีแบบใหม่ด้วย AI Prompt Injection ➡️ ฝังคำสั่งในแมโคร, VBA script หรือ metadata ของไฟล์ เช่น DOCX, PDF, EXIF ➡️ เมื่อ AI parser อ่านไฟล์ จะรันคำสั่งโดยไม่ต้องคลิกหรือเปิดไฟล์ ➡️ ใช้เทคนิค ASCII smuggling, ฟอนต์ขนาดเล็ก, สีพื้นหลังกลืนกับข้อความ ➡️ ตัวอย่างเช่น EchoLeak ใน Microsoft 365 Copilot และ CurXecute ใน Cursor IDE ✅ ผลกระทบต่อระบบ AI และองค์กร ➡️ AI ถูกหลอกให้ส่งข้อมูลลับ, เปิดช่องทางเข้าระบบ หรือรันโค้ดอันตราย ➡️ Skynet malware ใช้ prompt injection เพื่อหลอก AI scanner ให้มองข้ามมัลแวร์ ➡️ ผู้โจมตีสามารถฝังคำสั่งในเรซูเม่เพื่อให้ AI job portal ดันขึ้นอันดับต้น ➡️ การโจมตีแบบนี้ไม่ต้องใช้ payload แบบเดิม — ใช้คำสั่งแทน ✅ แนวทางป้องกันที่แนะนำ ➡️ ตรวจสอบไฟล์จากแหล่งที่ไม่เชื่อถือด้วย sandbox และ static analysis ➡️ ใช้ Content Disarm & Reconstruction (CDR) เพื่อลบเนื้อหาที่ฝังคำสั่ง ➡️ แยกการรันแมโครออกจากระบบหลัก เช่น ใช้ protected view หรือ sandbox ➡️ สร้างระบบ AI ที่มี guardrails และการตรวจสอบ input/output อย่างเข้มงวด ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection เคยเป็นแค่การทดลอง แต่ตอนนี้เริ่มถูกใช้จริงในมัลแวร์ ➡️ ช่องโหว่แบบ zero-click ทำให้ผู้ใช้ไม่รู้ตัวเลยว่าถูกโจมตี ➡️ AI agent ที่เชื่อมต่อกับระบบภายนอก เช่น Slack, GitHub, database ยิ่งเสี่ย ➡️ นักวิจัยแนะนำให้องค์กรปฏิบัติต่อ AI pipeline เหมือน CI/CD pipeline — ต้องมี Zero Trust https://www.csoonline.com/article/4053107/ai-prompt-injection-gets-real-with-macros-the-latest-hidden-threat.html
    WWW.CSOONLINE.COM
    AI prompt injection gets real — with macros the latest hidden threat
    Attackers are evolving their malware delivery tactics by weaponing malicious prompts embedded in document macros to hack AI systems.
    0 Comments 0 Shares 67 Views 0 Reviews
  • “ChillyHell กลับมาหลอน macOS อีกครั้ง — มัลแวร์ผ่านการรับรองจาก Apple แอบใช้ Google.com บังหน้า”

    มัลแวร์ macOS ที่เคยเงียบหายไปอย่าง ChillyHell กลับมาอีกครั้งในปี 2025 พร้อมความสามารถที่ซับซ้อนและแนบเนียนกว่าเดิม โดยนักวิจัยจาก Jamf Threat Labs พบตัวอย่างใหม่ที่ถูกอัปโหลดขึ้น VirusTotal เมื่อเดือนพฤษภาคม ซึ่งน่าตกใจคือมันมีคะแนนตรวจจับเป็น “ศูนย์” และยังผ่านกระบวนการ notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบน macOS ได้โดยไม่ถูกเตือนจาก Gatekeeper

    ChillyHell เป็นมัลแวร์แบบ backdoor ที่มีโครงสร้างแบบ modular เขียนด้วย C++ สำหรับเครื่อง Intel-based Mac โดยสามารถติดตั้งตัวเองแบบถาวรผ่าน 3 วิธี ได้แก่ LaunchAgent, LaunchDaemon และ shell profile injection เช่น .zshrc หรือ .bash_profile เพื่อให้เริ่มทำงานทุกครั้งที่เปิดเครื่องหรือเปิดเทอร์มินัลใหม่

    เมื่อทำงานแล้ว มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS หรือ HTTP โดยใช้ IP ที่ถูก hardcoded ไว้ และสามารถรับคำสั่งจากผู้โจมตี เช่น เปิด reverse shell, ดาวน์โหลด payload ใหม่, อัปเดตตัวเอง หรือแม้แต่ใช้ brute-force เพื่อเจาะรหัสผ่านของผู้ใช้ โดยมีโมดูลเฉพาะสำหรับการโจมตี Kerberos authentication

    เพื่อหลบเลี่ยงการตรวจจับ ChillyHell ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ของไฟล์ให้ดูเก่า และเปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ทำให้ดูเหมือนว่าไม่มีอะไรผิดปกติเกิดขึ้น

    แม้ Apple จะรีบเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันทีหลังได้รับรายงานจาก Jamf แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่สำคัญในระบบความปลอดภัยของ macOS ที่ไม่สามารถป้องกันมัลแวร์ที่ได้รับการรับรองอย่างเป็นทางการได้

    รายละเอียดของมัลแวร์ ChillyHell
    เป็น backdoor แบบ modular เขียนด้วย C++ สำหรับ Intel-based Macs
    ผ่านการ notarization ของ Apple ตั้งแต่ปี 2021 โดยไม่มีการตรวจพบ
    ถูกอัปโหลดขึ้น VirusTotal ในปี 2025 โดยมีคะแนนตรวจจับเป็นศูนย์
    ถูกพบว่าเคยถูกโฮสต์บน Dropbox แบบสาธารณะตั้งแต่ปี 2021

    วิธีการติดตั้งและการทำงาน
    ติดตั้งตัวเองแบบถาวรผ่าน LaunchAgent, LaunchDaemon และ shell profile injection
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS และ HTTP ด้วย IP ที่ถูก hardcoded
    ใช้โมดูลต่าง ๆ เช่น reverse shell, payload loader, updater และ brute-force password cracker
    ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ไฟล์ให้ดูเก่าและหลบเลี่ยงการตรวจสอบ

    กลยุทธ์ในการหลบซ่อน
    เปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้
    ปรับพฤติกรรมการสื่อสารกับเซิร์ฟเวอร์เพื่อหลบเลี่ยงการตรวจจับ
    ใช้ shell command เช่น touch -c -a -t เพื่อเปลี่ยน timestamp หากไม่มีสิทธิ์ระบบ
    ทำงานแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนหรือพฤติกรรมผิดปกติที่ชัดเจน

    ข้อมูลเสริมจากภายนอก
    ChillyHell เคยถูกเชื่อมโยงกับกลุ่ม UNC4487 ที่โจมตีเว็บไซต์ในยูเครน
    มัลแวร์นี้มีความสามารถคล้าย RAT (Remote Access Trojan) แต่ซับซ้อนกว่า
    Modular backdoor ที่มี brute-force capability ถือว่าแปลกใหม่ใน macOS
    Jamf และ Apple ร่วมมือกันเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันที

    https://hackread.com/chillyhell-macos-malware-resurfaces-google-com-decoy/
    🧨 “ChillyHell กลับมาหลอน macOS อีกครั้ง — มัลแวร์ผ่านการรับรองจาก Apple แอบใช้ Google.com บังหน้า” มัลแวร์ macOS ที่เคยเงียบหายไปอย่าง ChillyHell กลับมาอีกครั้งในปี 2025 พร้อมความสามารถที่ซับซ้อนและแนบเนียนกว่าเดิม โดยนักวิจัยจาก Jamf Threat Labs พบตัวอย่างใหม่ที่ถูกอัปโหลดขึ้น VirusTotal เมื่อเดือนพฤษภาคม ซึ่งน่าตกใจคือมันมีคะแนนตรวจจับเป็น “ศูนย์” และยังผ่านกระบวนการ notarization ของ Apple อย่างถูกต้อง ทำให้สามารถรันบน macOS ได้โดยไม่ถูกเตือนจาก Gatekeeper ChillyHell เป็นมัลแวร์แบบ backdoor ที่มีโครงสร้างแบบ modular เขียนด้วย C++ สำหรับเครื่อง Intel-based Mac โดยสามารถติดตั้งตัวเองแบบถาวรผ่าน 3 วิธี ได้แก่ LaunchAgent, LaunchDaemon และ shell profile injection เช่น .zshrc หรือ .bash_profile เพื่อให้เริ่มทำงานทุกครั้งที่เปิดเครื่องหรือเปิดเทอร์มินัลใหม่ เมื่อทำงานแล้ว มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS หรือ HTTP โดยใช้ IP ที่ถูก hardcoded ไว้ และสามารถรับคำสั่งจากผู้โจมตี เช่น เปิด reverse shell, ดาวน์โหลด payload ใหม่, อัปเดตตัวเอง หรือแม้แต่ใช้ brute-force เพื่อเจาะรหัสผ่านของผู้ใช้ โดยมีโมดูลเฉพาะสำหรับการโจมตี Kerberos authentication เพื่อหลบเลี่ยงการตรวจจับ ChillyHell ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ของไฟล์ให้ดูเก่า และเปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ทำให้ดูเหมือนว่าไม่มีอะไรผิดปกติเกิดขึ้น แม้ Apple จะรีบเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันทีหลังได้รับรายงานจาก Jamf แต่เหตุการณ์นี้สะท้อนถึงช่องโหว่สำคัญในระบบความปลอดภัยของ macOS ที่ไม่สามารถป้องกันมัลแวร์ที่ได้รับการรับรองอย่างเป็นทางการได้ ✅ รายละเอียดของมัลแวร์ ChillyHell ➡️ เป็น backdoor แบบ modular เขียนด้วย C++ สำหรับ Intel-based Macs ➡️ ผ่านการ notarization ของ Apple ตั้งแต่ปี 2021 โดยไม่มีการตรวจพบ ➡️ ถูกอัปโหลดขึ้น VirusTotal ในปี 2025 โดยมีคะแนนตรวจจับเป็นศูนย์ ➡️ ถูกพบว่าเคยถูกโฮสต์บน Dropbox แบบสาธารณะตั้งแต่ปี 2021 ✅ วิธีการติดตั้งและการทำงาน ➡️ ติดตั้งตัวเองแบบถาวรผ่าน LaunchAgent, LaunchDaemon และ shell profile injection ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน DNS และ HTTP ด้วย IP ที่ถูก hardcoded ➡️ ใช้โมดูลต่าง ๆ เช่น reverse shell, payload loader, updater และ brute-force password cracker ➡️ ใช้เทคนิค timestomping เพื่อเปลี่ยนวันที่ไฟล์ให้ดูเก่าและหลบเลี่ยงการตรวจสอบ ✅ กลยุทธ์ในการหลบซ่อน ➡️ เปิดหน้า Google.com ในเบราว์เซอร์เพื่อเบี่ยงเบนความสนใจของผู้ใช้ ➡️ ปรับพฤติกรรมการสื่อสารกับเซิร์ฟเวอร์เพื่อหลบเลี่ยงการตรวจจับ ➡️ ใช้ shell command เช่น touch -c -a -t เพื่อเปลี่ยน timestamp หากไม่มีสิทธิ์ระบบ ➡️ ทำงานแบบเงียบ ๆ โดยไม่มีการแจ้งเตือนหรือพฤติกรรมผิดปกติที่ชัดเจน ✅ ข้อมูลเสริมจากภายนอก ➡️ ChillyHell เคยถูกเชื่อมโยงกับกลุ่ม UNC4487 ที่โจมตีเว็บไซต์ในยูเครน ➡️ มัลแวร์นี้มีความสามารถคล้าย RAT (Remote Access Trojan) แต่ซับซ้อนกว่า ➡️ Modular backdoor ที่มี brute-force capability ถือว่าแปลกใหม่ใน macOS ➡️ Jamf และ Apple ร่วมมือกันเพิกถอนใบรับรองนักพัฒนาที่เกี่ยวข้องทันที https://hackread.com/chillyhell-macos-malware-resurfaces-google-com-decoy/
    HACKREAD.COM
    ChillyHell macOS Malware Resurfaces, Using Google.com as a Decoy
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 72 Views 0 Reviews
  • “openSUSE เตรียมถอด Bcachefs ออกจาก Tumbleweed ใน Linux 6.17 — เมื่อความขัดแย้งในชุมชน kernel กลายเป็นเหตุผลทางเทคนิค”

    openSUSE ประกาศเตรียมปิดการรองรับระบบไฟล์ Bcachefs ในดิสโทร Tumbleweed และ Slowroll ตั้งแต่เวอร์ชัน Linux kernel 6.17 เป็นต้นไป ซึ่งจะปล่อยในช่วงปลายเดือนกันยายนหรือต้นตุลาคม 2025 โดยเหตุผลหลักมาจากการที่ Linus Torvalds และทีมหลักของ Linux kernel เปลี่ยนสถานะของ Bcachefs จาก “supported” เป็น “externally maintained” เนื่องจากผู้ดูแล Bcachefs ปฏิเสธที่จะปฏิบัติตามมาตรฐานการแก้บั๊กและการจัดการเวอร์ชันของ kernel

    การเปลี่ยนสถานะนี้หมายความว่า Bcachefs จะไม่ได้รับการอัปเดตหรือ commit ใหม่ใน kernel หลักอีกต่อไป ทำให้ดิสโทรที่ใช้ kernel รุ่นล่าสุด เช่น openSUSE ตัดสินใจปิดการรองรับเพื่อหลีกเลี่ยงปัญหาด้านความเสถียรและความปลอดภัย โดย Jiri Slaby จาก SUSE Labs ระบุว่า ผู้ใช้ที่ยังต้องการใช้งาน Bcachefs ควรติดตามคำแนะนำจาก upstream และอาจต้องสร้าง Kernel Module Package (KMP) ด้วยตนเอง

    แม้ openSUSE จะไม่ลบ Bcachefs ออกจาก kernel ทันที แต่จะไม่ดูแล patch หรือ backport ใด ๆ อีกต่อไป และจะเปิดใช้งานอีกครั้งก็ต่อเมื่อผู้ดูแล Bcachefs ปรับปรุงพฤติกรรมและกลับมาร่วมมือกับชุมชน kernel อย่างเหมาะสม

    การเปลี่ยนแปลงใน openSUSE Tumbleweed
    ปิดการรองรับ Bcachefs ตั้งแต่ Linux kernel 6.17 เป็นต้นไป
    ส่งผลต่อผู้ใช้ openSUSE Tumbleweed และ Slowroll โดยตรง
    Linux 6.16 ยังใช้งาน Bcachefs ได้ตามปกติ — ไม่ได้รับผลกระทบ
    ผู้ใช้ที่ต้องการใช้งานต่อควรหลีกเลี่ยงการอัปเดตเป็น 6.17

    เหตุผลเบื้องหลังการตัดสินใจ
    Linus Torvalds เปลี่ยนสถานะ Bcachefs เป็น “externally maintained”
    ทีมหลักของ kernel ไม่รับ commit ใหม่จาก Bcachefs อีกต่อไป
    ผู้ดูแล Bcachefs ปฏิเสธการปฏิบัติตามมาตรฐานการแก้บั๊กและเวอร์ชัน
    openSUSE ไม่ดูแลระบบไฟล์ที่ไม่ได้รับการสนับสนุนจาก upstream

    ทางเลือกสำหรับผู้ใช้ Bcachefs
    ติดตามคำแนะนำจาก upstream Bcachefs สำหรับการติดตั้งแบบ manual
    อาจต้องสร้าง KMP (Kernel Module Package) ด้วยตนเอง
    openSUSE ไม่สนับสนุน DKMS modules เนื่องจากไม่เหมาะกับ rolling release
    ควรพิจารณาย้ายข้อมูลไปยังระบบไฟล์อื่นที่ได้รับการสนับสนุน

    ข้อมูลเสริมจากภายนอก
    Kent Overstreet ผู้ดูแล Bcachefs เคยขอเลื่อนการถอดออกจาก kernel 6.17 เป็น 6.18
    มีความขัดแย้งระหว่าง Kent กับนักพัฒนา kernel หลายคน เช่น Josef Bacik และ Theodore Ts’o
    ปัญหาไม่ได้อยู่ที่คุณภาพของ Bcachefs แต่เป็นพฤติกรรมของผู้ดูแลที่ถูกมองว่า “เป็นพิษ”
    Linus Torvalds ระบุว่า “เขาและ Kent จบกันแล้ว” — สะท้อนความตึงเครียดในชุมชน

    https://9to5linux.com/opensuse-to-disable-bcachefs-file-system-support-in-tumbleweed-with-linux-6-17
    🧩 “openSUSE เตรียมถอด Bcachefs ออกจาก Tumbleweed ใน Linux 6.17 — เมื่อความขัดแย้งในชุมชน kernel กลายเป็นเหตุผลทางเทคนิค” openSUSE ประกาศเตรียมปิดการรองรับระบบไฟล์ Bcachefs ในดิสโทร Tumbleweed และ Slowroll ตั้งแต่เวอร์ชัน Linux kernel 6.17 เป็นต้นไป ซึ่งจะปล่อยในช่วงปลายเดือนกันยายนหรือต้นตุลาคม 2025 โดยเหตุผลหลักมาจากการที่ Linus Torvalds และทีมหลักของ Linux kernel เปลี่ยนสถานะของ Bcachefs จาก “supported” เป็น “externally maintained” เนื่องจากผู้ดูแล Bcachefs ปฏิเสธที่จะปฏิบัติตามมาตรฐานการแก้บั๊กและการจัดการเวอร์ชันของ kernel การเปลี่ยนสถานะนี้หมายความว่า Bcachefs จะไม่ได้รับการอัปเดตหรือ commit ใหม่ใน kernel หลักอีกต่อไป ทำให้ดิสโทรที่ใช้ kernel รุ่นล่าสุด เช่น openSUSE ตัดสินใจปิดการรองรับเพื่อหลีกเลี่ยงปัญหาด้านความเสถียรและความปลอดภัย โดย Jiri Slaby จาก SUSE Labs ระบุว่า ผู้ใช้ที่ยังต้องการใช้งาน Bcachefs ควรติดตามคำแนะนำจาก upstream และอาจต้องสร้าง Kernel Module Package (KMP) ด้วยตนเอง แม้ openSUSE จะไม่ลบ Bcachefs ออกจาก kernel ทันที แต่จะไม่ดูแล patch หรือ backport ใด ๆ อีกต่อไป และจะเปิดใช้งานอีกครั้งก็ต่อเมื่อผู้ดูแล Bcachefs ปรับปรุงพฤติกรรมและกลับมาร่วมมือกับชุมชน kernel อย่างเหมาะสม ✅ การเปลี่ยนแปลงใน openSUSE Tumbleweed ➡️ ปิดการรองรับ Bcachefs ตั้งแต่ Linux kernel 6.17 เป็นต้นไป ➡️ ส่งผลต่อผู้ใช้ openSUSE Tumbleweed และ Slowroll โดยตรง ➡️ Linux 6.16 ยังใช้งาน Bcachefs ได้ตามปกติ — ไม่ได้รับผลกระทบ ➡️ ผู้ใช้ที่ต้องการใช้งานต่อควรหลีกเลี่ยงการอัปเดตเป็น 6.17 ✅ เหตุผลเบื้องหลังการตัดสินใจ ➡️ Linus Torvalds เปลี่ยนสถานะ Bcachefs เป็น “externally maintained” ➡️ ทีมหลักของ kernel ไม่รับ commit ใหม่จาก Bcachefs อีกต่อไป ➡️ ผู้ดูแล Bcachefs ปฏิเสธการปฏิบัติตามมาตรฐานการแก้บั๊กและเวอร์ชัน ➡️ openSUSE ไม่ดูแลระบบไฟล์ที่ไม่ได้รับการสนับสนุนจาก upstream ✅ ทางเลือกสำหรับผู้ใช้ Bcachefs ➡️ ติดตามคำแนะนำจาก upstream Bcachefs สำหรับการติดตั้งแบบ manual ➡️ อาจต้องสร้าง KMP (Kernel Module Package) ด้วยตนเอง ➡️ openSUSE ไม่สนับสนุน DKMS modules เนื่องจากไม่เหมาะกับ rolling release ➡️ ควรพิจารณาย้ายข้อมูลไปยังระบบไฟล์อื่นที่ได้รับการสนับสนุน ✅ ข้อมูลเสริมจากภายนอก ➡️ Kent Overstreet ผู้ดูแล Bcachefs เคยขอเลื่อนการถอดออกจาก kernel 6.17 เป็น 6.18 ➡️ มีความขัดแย้งระหว่าง Kent กับนักพัฒนา kernel หลายคน เช่น Josef Bacik และ Theodore Ts’o ➡️ ปัญหาไม่ได้อยู่ที่คุณภาพของ Bcachefs แต่เป็นพฤติกรรมของผู้ดูแลที่ถูกมองว่า “เป็นพิษ” ➡️ Linus Torvalds ระบุว่า “เขาและ Kent จบกันแล้ว” — สะท้อนความตึงเครียดในชุมชน https://9to5linux.com/opensuse-to-disable-bcachefs-file-system-support-in-tumbleweed-with-linux-6-17
    9TO5LINUX.COM
    openSUSE to Disable Bcachefs File System Support in Tumbleweed with Linux 6.17 - 9to5Linux
    openSUSE devs plan to disable support for the Bcachefs file system in openSUSE Tumbleweed with the upcoming Linux 6.17 kernel update.
    0 Comments 0 Shares 68 Views 0 Reviews
  • “ศาลสหรัฐฯ ตัดสิน Verizon ผิดฐานขายข้อมูลตำแหน่งลูกค้าโดยไม่ขออนุญาต — จุดเปลี่ยนสำคัญของสิทธิความเป็นส่วนตัวในยุคดิจิทัล”

    ในคดีที่อาจกลายเป็นหมุดหมายสำคัญของการคุ้มครองข้อมูลส่วนบุคคล ศาลอุทธรณ์สหรัฐฯ เขตที่ 2 ได้มีคำตัดสินเมื่อวันที่ 11 กันยายน 2025 ว่า Verizon กระทำผิดจริงจากการขายข้อมูลตำแหน่งของลูกค้าโดยไม่ได้รับความยินยอมอย่างชัดเจน โดยยืนยันคำสั่งปรับจาก FCC เป็นเงิน 46.9 ล้านดอลลาร์ ซึ่ง Verizon พยายามยื่นอุทธรณ์เพื่อยกเลิกแต่ไม่สำเร็จ

    คดีนี้ย้อนกลับไปถึงปี 2018 เมื่อมีการเปิดเผยว่า Verizon และผู้ให้บริการรายใหญ่อื่น ๆ เช่น AT&T และ T-Mobile ได้ขายข้อมูลตำแหน่งแบบเรียลไทม์ของลูกค้าให้กับบริษัทตัวกลาง เช่น LocationSmart และ Zumigo ซึ่งนำข้อมูลไปขายต่อให้กับหน่วยงานต่าง ๆ รวมถึงบริษัทเอกชนและเจ้าหน้าที่รัฐ โดยไม่มีการตรวจสอบเอกสารหรือขออนุญาตจากลูกค้าอย่างเหมาะสม

    Verizon อ้างว่าข้อมูลตำแหน่งของอุปกรณ์ไม่อยู่ภายใต้การคุ้มครองตามกฎหมาย Communications Act แต่ศาลไม่เห็นด้วย โดยระบุว่าข้อมูลดังกล่าวถือเป็น “customer proprietary network information” ซึ่งต้องได้รับการคุ้มครองตามกฎหมาย และ Verizon เองก็เลือกที่จะจ่ายค่าปรับแทนที่จะขอสิทธิพิจารณาคดีโดยคณะลูกขุน ทำให้ข้ออ้างเรื่องการละเมิดสิทธิการพิจารณาคดีไม่สามารถนำมาใช้ได้

    แม้ AT&T จะชนะคดีในศาลเขตที่ 5 ซึ่งมีแนวโน้มอนุรักษ์นิยมมากกว่า แต่คำตัดสินที่แตกต่างกันในแต่ละเขตศาลทำให้คดีนี้อาจต้องขึ้นสู่ศาลสูงสุดของสหรัฐฯ เพื่อวินิจฉัยให้ชัดเจนว่า FCC มีอำนาจในการลงโทษบริษัทโทรคมนาคมในกรณีละเมิดข้อมูลส่วนบุคคลหรือไม่

    คำตัดสินของศาลอุทธรณ์สหรัฐฯ เขตที่ 2
    ยืนยันคำสั่งปรับ Verizon เป็นเงิน 46.9 ล้านดอลลาร์
    ปฏิเสธข้ออ้างเรื่องสิทธิการพิจารณาคดีโดยคณะลูกขุน
    ระบุว่าข้อมูลตำแหน่งของอุปกรณ์อยู่ภายใต้การคุ้มครองตาม Communications Act
    Verizon เลือกจ่ายค่าปรับแทนการขอพิจารณาคดี ทำให้เสียสิทธิ์การโต้แย้ง

    พฤติกรรมที่นำไปสู่การลงโทษ
    Verizon ขายข้อมูลตำแหน่งผ่านตัวกลางโดยไม่ตรวจสอบเอกสารหรือขออนุญาต
    บริษัทตัวกลาง เช่น Securus Technologies เปิดช่องให้เจ้าหน้าที่รัฐเข้าถึงข้อมูลโดยไม่มีหมายศาล
    มีกรณีที่นายอำเภอในรัฐ Missouri เข้าถึงข้อมูลลูกค้าโดยไม่มีเอกสารทางกฎหมาย
    ระบบการขออนุญาตถูก “มอบหมาย” ให้บริษัทตัวกลางแทนที่จะทำโดย Verizon เอง

    ผลกระทบต่ออุตสาหกรรมโทรคมนาคม
    FCC เคยปรับผู้ให้บริการรายใหญ่รวมเกือบ 200 ล้านดอลลาร์ในปี 2024
    AT&T ชนะคดีในศาลเขตที่ 5 ขณะที่ T-Mobile แพ้ในศาล DC Circuit
    ความขัดแย้งระหว่างเขตศาลอาจนำไปสู่การพิจารณาโดยศาลสูงสุด
    หากศาลสูงรับเรื่อง อาจเปลี่ยนขอบเขตอำนาจของ FCC ในการลงโทษ

    ข้อมูลเสริมจากภายนอก
    ข้อมูลตำแหน่งเคยถูกใช้ในบริการช่วยเหลือฉุกเฉิน, ป้องกันการค้ามนุษย์ และการตรวจจับการฉ้อโกง
    FCC ระบุว่าบริษัทโทรคมนาคมยังคงดำเนินโครงการโดยไม่มีมาตรการป้องกันที่เพียงพอ
    การขายข้อมูลให้กับ bounty hunters และบริษัทเอกชนสร้างความไม่พอใจในสภาคองเกรส
    การเปิดเผยในปี 2018 โดย New York Times เป็นจุดเริ่มต้นของการสอบสวน

    https://arstechnica.com/tech-policy/2025/09/court-rejects-verizon-claim-that-selling-location-data-without-consent-is-legal/
    📍 “ศาลสหรัฐฯ ตัดสิน Verizon ผิดฐานขายข้อมูลตำแหน่งลูกค้าโดยไม่ขออนุญาต — จุดเปลี่ยนสำคัญของสิทธิความเป็นส่วนตัวในยุคดิจิทัล” ในคดีที่อาจกลายเป็นหมุดหมายสำคัญของการคุ้มครองข้อมูลส่วนบุคคล ศาลอุทธรณ์สหรัฐฯ เขตที่ 2 ได้มีคำตัดสินเมื่อวันที่ 11 กันยายน 2025 ว่า Verizon กระทำผิดจริงจากการขายข้อมูลตำแหน่งของลูกค้าโดยไม่ได้รับความยินยอมอย่างชัดเจน โดยยืนยันคำสั่งปรับจาก FCC เป็นเงิน 46.9 ล้านดอลลาร์ ซึ่ง Verizon พยายามยื่นอุทธรณ์เพื่อยกเลิกแต่ไม่สำเร็จ คดีนี้ย้อนกลับไปถึงปี 2018 เมื่อมีการเปิดเผยว่า Verizon และผู้ให้บริการรายใหญ่อื่น ๆ เช่น AT&T และ T-Mobile ได้ขายข้อมูลตำแหน่งแบบเรียลไทม์ของลูกค้าให้กับบริษัทตัวกลาง เช่น LocationSmart และ Zumigo ซึ่งนำข้อมูลไปขายต่อให้กับหน่วยงานต่าง ๆ รวมถึงบริษัทเอกชนและเจ้าหน้าที่รัฐ โดยไม่มีการตรวจสอบเอกสารหรือขออนุญาตจากลูกค้าอย่างเหมาะสม Verizon อ้างว่าข้อมูลตำแหน่งของอุปกรณ์ไม่อยู่ภายใต้การคุ้มครองตามกฎหมาย Communications Act แต่ศาลไม่เห็นด้วย โดยระบุว่าข้อมูลดังกล่าวถือเป็น “customer proprietary network information” ซึ่งต้องได้รับการคุ้มครองตามกฎหมาย และ Verizon เองก็เลือกที่จะจ่ายค่าปรับแทนที่จะขอสิทธิพิจารณาคดีโดยคณะลูกขุน ทำให้ข้ออ้างเรื่องการละเมิดสิทธิการพิจารณาคดีไม่สามารถนำมาใช้ได้ แม้ AT&T จะชนะคดีในศาลเขตที่ 5 ซึ่งมีแนวโน้มอนุรักษ์นิยมมากกว่า แต่คำตัดสินที่แตกต่างกันในแต่ละเขตศาลทำให้คดีนี้อาจต้องขึ้นสู่ศาลสูงสุดของสหรัฐฯ เพื่อวินิจฉัยให้ชัดเจนว่า FCC มีอำนาจในการลงโทษบริษัทโทรคมนาคมในกรณีละเมิดข้อมูลส่วนบุคคลหรือไม่ ✅ คำตัดสินของศาลอุทธรณ์สหรัฐฯ เขตที่ 2 ➡️ ยืนยันคำสั่งปรับ Verizon เป็นเงิน 46.9 ล้านดอลลาร์ ➡️ ปฏิเสธข้ออ้างเรื่องสิทธิการพิจารณาคดีโดยคณะลูกขุน ➡️ ระบุว่าข้อมูลตำแหน่งของอุปกรณ์อยู่ภายใต้การคุ้มครองตาม Communications Act ➡️ Verizon เลือกจ่ายค่าปรับแทนการขอพิจารณาคดี ทำให้เสียสิทธิ์การโต้แย้ง ✅ พฤติกรรมที่นำไปสู่การลงโทษ ➡️ Verizon ขายข้อมูลตำแหน่งผ่านตัวกลางโดยไม่ตรวจสอบเอกสารหรือขออนุญาต ➡️ บริษัทตัวกลาง เช่น Securus Technologies เปิดช่องให้เจ้าหน้าที่รัฐเข้าถึงข้อมูลโดยไม่มีหมายศาล ➡️ มีกรณีที่นายอำเภอในรัฐ Missouri เข้าถึงข้อมูลลูกค้าโดยไม่มีเอกสารทางกฎหมาย ➡️ ระบบการขออนุญาตถูก “มอบหมาย” ให้บริษัทตัวกลางแทนที่จะทำโดย Verizon เอง ✅ ผลกระทบต่ออุตสาหกรรมโทรคมนาคม ➡️ FCC เคยปรับผู้ให้บริการรายใหญ่รวมเกือบ 200 ล้านดอลลาร์ในปี 2024 ➡️ AT&T ชนะคดีในศาลเขตที่ 5 ขณะที่ T-Mobile แพ้ในศาล DC Circuit ➡️ ความขัดแย้งระหว่างเขตศาลอาจนำไปสู่การพิจารณาโดยศาลสูงสุด ➡️ หากศาลสูงรับเรื่อง อาจเปลี่ยนขอบเขตอำนาจของ FCC ในการลงโทษ ✅ ข้อมูลเสริมจากภายนอก ➡️ ข้อมูลตำแหน่งเคยถูกใช้ในบริการช่วยเหลือฉุกเฉิน, ป้องกันการค้ามนุษย์ และการตรวจจับการฉ้อโกง ➡️ FCC ระบุว่าบริษัทโทรคมนาคมยังคงดำเนินโครงการโดยไม่มีมาตรการป้องกันที่เพียงพอ ➡️ การขายข้อมูลให้กับ bounty hunters และบริษัทเอกชนสร้างความไม่พอใจในสภาคองเกรส ➡️ การเปิดเผยในปี 2018 โดย New York Times เป็นจุดเริ่มต้นของการสอบสวน https://arstechnica.com/tech-policy/2025/09/court-rejects-verizon-claim-that-selling-location-data-without-consent-is-legal/
    ARSTECHNICA.COM
    Court rejects Verizon claim that selling location data without consent is legal
    Verizon and T-Mobile lost, but AT&T beat the FCC. SCOTUS may have to step in.
    0 Comments 0 Shares 79 Views 0 Reviews
  • “Doomscrolling: The Game — เมื่อการเลื่อนหน้าจอกลายเป็นเกมที่ทั้งเสียดสีและเสพติด”

    David Friedman นักเขียนจาก Ironic Sans ได้สร้างเกมที่ไม่เหมือนใครในชื่อว่า “Doomscrolling: The Game” ซึ่งได้รับแรงบันดาลใจจากพฤติกรรมของผู้คนที่เลื่อนฟีดข่าวอย่างไม่หยุดยั้งจนรู้สึกหดหู่ หรือที่เรียกว่า doomscrolling โดยเขาตั้งคำถามว่า “ถ้า Doom เป็นเกมที่เล่นด้วยการเลื่อนหน้าจอเท่านั้น จะเป็นอย่างไร?” และคำตอบก็คือเกมนี้ — ที่คุณไม่ต้องกระโดด ไม่ต้องเคลื่อนที่ด้านข้าง แค่เลื่อนลงไปเรื่อย ๆ

    เกมนี้เริ่มต้นจากความล้มเหลว เพราะ GPT-4 ไม่สามารถเข้าใจแนวคิด “เลื่อนลง = พื้นหลังเลื่อนขึ้น” ได้เลย แต่เมื่อ GPT-5 เปิดตัว Friedman กลับมาลองใหม่ และสามารถสร้างต้นแบบเกมได้ภายใน 2 ชั่วโมง โดยใช้ vibe coding และการทดลองผ่าน “lab pages” ที่ให้เขาปรับค่าต่าง ๆ ด้วยตัวเอง เช่น สีพื้นหลัง, รูปแบบใยแมงมุม, หรือดีไซน์แผ่นป้ายข่าว

    ตัวเกมมีระบบที่กระตุ้นให้ผู้เล่นเคลื่อนไหว เช่น อัปเกรดอาวุธทุก 100 ตัวที่ฆ่า, กำแพงไฟที่ไล่ตามถ้าหยุดนานเกินไป, และสิ่งกีดขวางอย่างใยแมงมุมหรือกำแพงอิฐ นอกจากนี้ยังมี “แผ่นป้ายข่าว” ที่แสดงพาดหัวข่าวจริงจาก RSS ของ New York Times เพื่อสร้างบรรยากาศ doomscrolling อย่างแท้จริง — อ่านแล้วหดหู่แต่ก็อดไม่ได้ที่จะเลื่อนต่อ

    แม้ Friedman จะไม่ใช่นักพัฒนาเกมมืออาชีพ แต่เขาใช้ AI เป็นเครื่องมือในการสร้างเกมที่มีเสน่ห์เฉพาะตัว และเปิดให้เล่นฟรีทั้งบนมือถือและเดสก์ท็อป โดยสามารถบันทึกเกมไว้ในหน้าจอหลักให้เหมือนแอปจริงได้

    จุดเด่นของ Doomscrolling: The Game
    เล่นด้วยการเลื่อนหน้าจอเท่านั้น — ไม่มีการเคลื่อนที่ด้านข้างหรือกระโดด
    ได้แรงบันดาลใจจากเกม Doom และพฤติกรรม doomscrolling
    ใช้ GPT-5 ในการสร้างต้นแบบเกมภายในเวลาอันสั้น
    ใช้ vibe coding และ lab pages เพื่อปรับแต่งองค์ประกอบเกม

    ระบบเกมที่กระตุ้นให้เคลื่อนไหว
    อัปเกรดอาวุธทุก 100 ตัวที่ฆ่า
    กำแพงไฟไล่ตามถ้าหยุดนานเกินไป
    มีสิ่งกีดขวาง เช่น ใยแมงมุมและกำแพงอิฐ
    มี health potion และระบบบันทึกระยะทางที่ทำได้

    การผสานข่าวจริงเข้ากับเกม
    ใช้ RSS feed จาก New York Times แสดงพาดหัวข่าวบนแผ่นป้าย
    ข่าวไม่มีผลต่อเกม แต่สร้างบรรยากาศ doomscrolling อย่างแท้จริง
    ผู้เล่นอาจถูกดึงดูดให้หยุดอ่านข่าวระหว่างเล่น
    เป็นการเสียดสีพฤติกรรมเสพข่าวที่ไม่มีวันจบ

    ข้อมูลเสริมจากภายนอก
    เกมนี้เป็นตัวอย่างของ “vibe-coded” project ที่ใช้ AI อย่างสร้างสรรค์
    Friedman ใช้ lab pages เพื่อปรับค่ากราฟิก เช่น ใยแมงมุมและแผ่นป้าย
    เกมสามารถเล่นได้ทั้งบนมือถือและเดสก์ท็อปอย่างลื่นไหล
    มีผู้เล่นบางรายรายงานปัญหาเรื่องการเลื่อนหน้าจอบนบางเบราว์เซอร์

    https://ironicsans.ghost.io/doomscrolling-the-game/
    🕹️ “Doomscrolling: The Game — เมื่อการเลื่อนหน้าจอกลายเป็นเกมที่ทั้งเสียดสีและเสพติด” David Friedman นักเขียนจาก Ironic Sans ได้สร้างเกมที่ไม่เหมือนใครในชื่อว่า “Doomscrolling: The Game” ซึ่งได้รับแรงบันดาลใจจากพฤติกรรมของผู้คนที่เลื่อนฟีดข่าวอย่างไม่หยุดยั้งจนรู้สึกหดหู่ หรือที่เรียกว่า doomscrolling โดยเขาตั้งคำถามว่า “ถ้า Doom เป็นเกมที่เล่นด้วยการเลื่อนหน้าจอเท่านั้น จะเป็นอย่างไร?” และคำตอบก็คือเกมนี้ — ที่คุณไม่ต้องกระโดด ไม่ต้องเคลื่อนที่ด้านข้าง แค่เลื่อนลงไปเรื่อย ๆ เกมนี้เริ่มต้นจากความล้มเหลว เพราะ GPT-4 ไม่สามารถเข้าใจแนวคิด “เลื่อนลง = พื้นหลังเลื่อนขึ้น” ได้เลย แต่เมื่อ GPT-5 เปิดตัว Friedman กลับมาลองใหม่ และสามารถสร้างต้นแบบเกมได้ภายใน 2 ชั่วโมง โดยใช้ vibe coding และการทดลองผ่าน “lab pages” ที่ให้เขาปรับค่าต่าง ๆ ด้วยตัวเอง เช่น สีพื้นหลัง, รูปแบบใยแมงมุม, หรือดีไซน์แผ่นป้ายข่าว ตัวเกมมีระบบที่กระตุ้นให้ผู้เล่นเคลื่อนไหว เช่น อัปเกรดอาวุธทุก 100 ตัวที่ฆ่า, กำแพงไฟที่ไล่ตามถ้าหยุดนานเกินไป, และสิ่งกีดขวางอย่างใยแมงมุมหรือกำแพงอิฐ นอกจากนี้ยังมี “แผ่นป้ายข่าว” ที่แสดงพาดหัวข่าวจริงจาก RSS ของ New York Times เพื่อสร้างบรรยากาศ doomscrolling อย่างแท้จริง — อ่านแล้วหดหู่แต่ก็อดไม่ได้ที่จะเลื่อนต่อ แม้ Friedman จะไม่ใช่นักพัฒนาเกมมืออาชีพ แต่เขาใช้ AI เป็นเครื่องมือในการสร้างเกมที่มีเสน่ห์เฉพาะตัว และเปิดให้เล่นฟรีทั้งบนมือถือและเดสก์ท็อป โดยสามารถบันทึกเกมไว้ในหน้าจอหลักให้เหมือนแอปจริงได้ ✅ จุดเด่นของ Doomscrolling: The Game ➡️ เล่นด้วยการเลื่อนหน้าจอเท่านั้น — ไม่มีการเคลื่อนที่ด้านข้างหรือกระโดด ➡️ ได้แรงบันดาลใจจากเกม Doom และพฤติกรรม doomscrolling ➡️ ใช้ GPT-5 ในการสร้างต้นแบบเกมภายในเวลาอันสั้น ➡️ ใช้ vibe coding และ lab pages เพื่อปรับแต่งองค์ประกอบเกม ✅ ระบบเกมที่กระตุ้นให้เคลื่อนไหว ➡️ อัปเกรดอาวุธทุก 100 ตัวที่ฆ่า ➡️ กำแพงไฟไล่ตามถ้าหยุดนานเกินไป ➡️ มีสิ่งกีดขวาง เช่น ใยแมงมุมและกำแพงอิฐ ➡️ มี health potion และระบบบันทึกระยะทางที่ทำได้ ✅ การผสานข่าวจริงเข้ากับเกม ➡️ ใช้ RSS feed จาก New York Times แสดงพาดหัวข่าวบนแผ่นป้าย ➡️ ข่าวไม่มีผลต่อเกม แต่สร้างบรรยากาศ doomscrolling อย่างแท้จริง ➡️ ผู้เล่นอาจถูกดึงดูดให้หยุดอ่านข่าวระหว่างเล่น ➡️ เป็นการเสียดสีพฤติกรรมเสพข่าวที่ไม่มีวันจบ ✅ ข้อมูลเสริมจากภายนอก ➡️ เกมนี้เป็นตัวอย่างของ “vibe-coded” project ที่ใช้ AI อย่างสร้างสรรค์ ➡️ Friedman ใช้ lab pages เพื่อปรับค่ากราฟิก เช่น ใยแมงมุมและแผ่นป้าย ➡️ เกมสามารถเล่นได้ทั้งบนมือถือและเดสก์ท็อปอย่างลื่นไหล ➡️ มีผู้เล่นบางรายรายงานปัญหาเรื่องการเลื่อนหน้าจอบนบางเบราว์เซอร์ https://ironicsans.ghost.io/doomscrolling-the-game/
    IRONICSANS.GHOST.IO
    Doomscrolling: The Game
    Can a game work where all you do is scroll?
    0 Comments 0 Shares 67 Views 0 Reviews
  • แม่ทัพภาคที่ 2 ลงพื้นที่มหาวิทยาลัยราชภัฏยะลา บรรยายพิเศษ “รวมเลือดเนื้อ ชาติเชื้อไทย” ตอกย้ำพลังรักชาติ พร้อมเผยเรื่องการเปิดด่านพรมแดนขึ้นอยู่กับการตัดสินใจของรัฐบาลในภาพรวม และต้องดูพฤติกรรมเขมรก่อนตัดสินใจ

    อ่านต่อ..https://news1live.com/detail/9680000087189

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    แม่ทัพภาคที่ 2 ลงพื้นที่มหาวิทยาลัยราชภัฏยะลา บรรยายพิเศษ “รวมเลือดเนื้อ ชาติเชื้อไทย” ตอกย้ำพลังรักชาติ พร้อมเผยเรื่องการเปิดด่านพรมแดนขึ้นอยู่กับการตัดสินใจของรัฐบาลในภาพรวม และต้องดูพฤติกรรมเขมรก่อนตัดสินใจ อ่านต่อ..https://news1live.com/detail/9680000087189 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Love
    5
    0 Comments 0 Shares 360 Views 0 Reviews
  • “Firewalla อัปเดตใหม่หลอกลูกให้เลิกเล่นมือถือด้วย ‘เน็ตช้า’ — เมื่อการควบคุมพฤติกรรมดิจิทัลไม่ต้องใช้คำสั่ง แต่ใช้ความรู้สึก”

    ในยุคที่เด็ก ๆ ใช้เวลาบนหน้าจอมากกว่าการเล่นกลางแจ้ง Firewalla แอปจัดการเครือข่ายและความปลอดภัยสำหรับครอบครัว ได้เปิดตัวฟีเจอร์ใหม่ในเวอร์ชัน 1.66 ที่ชื่อว่า “Disturb” ซึ่งใช้วิธีแปลกใหม่ในการควบคุมพฤติกรรมการใช้งานมือถือของเด็ก ๆ โดยไม่ต้องบล็อกแอปหรือปิดอินเทอร์เน็ต — แต่ใช้การ “หลอกว่าเน็ตช้า” เพื่อให้เด็กเบื่อและเลิกเล่นไปเอง

    ฟีเจอร์นี้จะจำลองอาการอินเทอร์เน็ตช้า เช่น การบัฟเฟอร์ การโหลดช้า หรือดีเลย์ในการใช้งานแอปยอดนิยมอย่าง Snapchat โดยไม่แจ้งให้ผู้ใช้รู้ว่าเป็นการตั้งใจ ทำให้เด็กเข้าใจว่าเป็นปัญหาทางเทคนิค และเลือกที่จะหยุดใช้งานเอง ซึ่งเป็นการสร้างแรงจูงใจแบบนุ่มนวลมากกว่าการลงโทษ

    นอกจากฟีเจอร์ Disturb แล้ว Firewalla ยังเพิ่มความสามารถด้านความปลอดภัย เช่น “Device Active Protect” ที่ใช้แนวคิด Zero Trust ในการเรียนรู้พฤติกรรมของอุปกรณ์ และบล็อกกิจกรรมที่ผิดปกติโดยอัตโนมัติ รวมถึงการเชื่อมต่อกับระบบตรวจจับภัยคุกคามแบบเปิดอย่าง Suricata เพื่อเพิ่มความแม่นยำในการตรวจจับมัลแวร์และการโจมตีเครือข่าย

    สำหรับผู้ใช้งานระดับบ้านและธุรกิจขนาดเล็ก Firewalla ยังเพิ่มฟีเจอร์ Multi-WAN Data Usage Tracking ที่สามารถติดตามการใช้งานอินเทอร์เน็ตจากหลายสายพร้อมกัน พร้อมระบบแจ้งเตือนและรายงานแบบละเอียด

    ฟีเจอร์ใหม่ใน Firewalla App 1.66
    “Disturb” จำลองอินเทอร์เน็ตช้าเพื่อเบี่ยงเบนพฤติกรรมเด็กจากการใช้แอป
    ไม่บล็อกแอปโดยตรง แต่สร้างความรู้สึกว่าเน็ตไม่เสถียร
    ใช้กับแอปที่ใช้เวลานาน เช่น Snapchat, TikTok, YouTube
    เป็นวิธีควบคุมแบบนุ่มนวล ไม่ใช่การลงโทษ

    ฟีเจอร์ด้านความปลอดภัยเพิ่มเติม
    “Device Active Protect” ใช้ Zero Trust เพื่อเรียนรู้พฤติกรรมอุปกรณ์
    บล็อกกิจกรรมที่ผิดปกติโดยไม่ต้องตั้งค่ากฎเอง
    เชื่อมต่อกับ Suricata เพื่อเพิ่มความแม่นยำในการตรวจจับภัย
    เพิ่มระบบ FireAI วิเคราะห์เหตุการณ์เครือข่ายแบบเรียลไทม์

    ฟีเจอร์สำหรับผู้ใช้ระดับบ้านและธุรกิจ
    Multi-WAN Data Usage Tracking ติดตามการใช้งานอินเทอร์เน็ตหลายสาย
    มีระบบแจ้งเตือนเมื่อใช้งานเกินขีดจำกัด
    รายงานการใช้งานแบบละเอียดสำหรับการวางแผนเครือข่าย
    รองรับการใช้งานในบ้านที่มีหลายอุปกรณ์หรือหลายเครือข่าย

    ข้อมูลเสริมจากภายนอก
    Suricata เป็นระบบตรวจจับภัยคุกคามแบบ open-source ที่ใช้ในองค์กรขนาดใหญ่
    Zero Trust เป็นแนวคิดด้านความปลอดภัยที่ไม่เชื่อถืออุปกรณ์ใด ๆ โดยอัตโนมัติ
    Firewalla ได้รับความนิยมในกลุ่มผู้ใช้ที่ต้องการควบคุมเครือข่ายภายในบ้าน
    ฟีเจอร์ Disturb อาจเป็นต้นแบบของการควบคุมพฤติกรรมเชิงจิตวิทยาในยุคดิจิทัล

    https://www.techradar.com/pro/phone-communications/this-security-app-deliberately-slows-down-internet-speeds-to-encourage-your-kids-to-log-off-their-snapchat-accounts
    📱 “Firewalla อัปเดตใหม่หลอกลูกให้เลิกเล่นมือถือด้วย ‘เน็ตช้า’ — เมื่อการควบคุมพฤติกรรมดิจิทัลไม่ต้องใช้คำสั่ง แต่ใช้ความรู้สึก” ในยุคที่เด็ก ๆ ใช้เวลาบนหน้าจอมากกว่าการเล่นกลางแจ้ง Firewalla แอปจัดการเครือข่ายและความปลอดภัยสำหรับครอบครัว ได้เปิดตัวฟีเจอร์ใหม่ในเวอร์ชัน 1.66 ที่ชื่อว่า “Disturb” ซึ่งใช้วิธีแปลกใหม่ในการควบคุมพฤติกรรมการใช้งานมือถือของเด็ก ๆ โดยไม่ต้องบล็อกแอปหรือปิดอินเทอร์เน็ต — แต่ใช้การ “หลอกว่าเน็ตช้า” เพื่อให้เด็กเบื่อและเลิกเล่นไปเอง ฟีเจอร์นี้จะจำลองอาการอินเทอร์เน็ตช้า เช่น การบัฟเฟอร์ การโหลดช้า หรือดีเลย์ในการใช้งานแอปยอดนิยมอย่าง Snapchat โดยไม่แจ้งให้ผู้ใช้รู้ว่าเป็นการตั้งใจ ทำให้เด็กเข้าใจว่าเป็นปัญหาทางเทคนิค และเลือกที่จะหยุดใช้งานเอง ซึ่งเป็นการสร้างแรงจูงใจแบบนุ่มนวลมากกว่าการลงโทษ นอกจากฟีเจอร์ Disturb แล้ว Firewalla ยังเพิ่มความสามารถด้านความปลอดภัย เช่น “Device Active Protect” ที่ใช้แนวคิด Zero Trust ในการเรียนรู้พฤติกรรมของอุปกรณ์ และบล็อกกิจกรรมที่ผิดปกติโดยอัตโนมัติ รวมถึงการเชื่อมต่อกับระบบตรวจจับภัยคุกคามแบบเปิดอย่าง Suricata เพื่อเพิ่มความแม่นยำในการตรวจจับมัลแวร์และการโจมตีเครือข่าย สำหรับผู้ใช้งานระดับบ้านและธุรกิจขนาดเล็ก Firewalla ยังเพิ่มฟีเจอร์ Multi-WAN Data Usage Tracking ที่สามารถติดตามการใช้งานอินเทอร์เน็ตจากหลายสายพร้อมกัน พร้อมระบบแจ้งเตือนและรายงานแบบละเอียด ✅ ฟีเจอร์ใหม่ใน Firewalla App 1.66 ➡️ “Disturb” จำลองอินเทอร์เน็ตช้าเพื่อเบี่ยงเบนพฤติกรรมเด็กจากการใช้แอป ➡️ ไม่บล็อกแอปโดยตรง แต่สร้างความรู้สึกว่าเน็ตไม่เสถียร ➡️ ใช้กับแอปที่ใช้เวลานาน เช่น Snapchat, TikTok, YouTube ➡️ เป็นวิธีควบคุมแบบนุ่มนวล ไม่ใช่การลงโทษ ✅ ฟีเจอร์ด้านความปลอดภัยเพิ่มเติม ➡️ “Device Active Protect” ใช้ Zero Trust เพื่อเรียนรู้พฤติกรรมอุปกรณ์ ➡️ บล็อกกิจกรรมที่ผิดปกติโดยไม่ต้องตั้งค่ากฎเอง ➡️ เชื่อมต่อกับ Suricata เพื่อเพิ่มความแม่นยำในการตรวจจับภัย ➡️ เพิ่มระบบ FireAI วิเคราะห์เหตุการณ์เครือข่ายแบบเรียลไทม์ ✅ ฟีเจอร์สำหรับผู้ใช้ระดับบ้านและธุรกิจ ➡️ Multi-WAN Data Usage Tracking ติดตามการใช้งานอินเทอร์เน็ตหลายสาย ➡️ มีระบบแจ้งเตือนเมื่อใช้งานเกินขีดจำกัด ➡️ รายงานการใช้งานแบบละเอียดสำหรับการวางแผนเครือข่าย ➡️ รองรับการใช้งานในบ้านที่มีหลายอุปกรณ์หรือหลายเครือข่าย ✅ ข้อมูลเสริมจากภายนอก ➡️ Suricata เป็นระบบตรวจจับภัยคุกคามแบบ open-source ที่ใช้ในองค์กรขนาดใหญ่ ➡️ Zero Trust เป็นแนวคิดด้านความปลอดภัยที่ไม่เชื่อถืออุปกรณ์ใด ๆ โดยอัตโนมัติ ➡️ Firewalla ได้รับความนิยมในกลุ่มผู้ใช้ที่ต้องการควบคุมเครือข่ายภายในบ้าน ➡️ ฟีเจอร์ Disturb อาจเป็นต้นแบบของการควบคุมพฤติกรรมเชิงจิตวิทยาในยุคดิจิทัล https://www.techradar.com/pro/phone-communications/this-security-app-deliberately-slows-down-internet-speeds-to-encourage-your-kids-to-log-off-their-snapchat-accounts
    0 Comments 0 Shares 100 Views 0 Reviews
  • “มัลแวร์สายพันธุ์ใหม่โจมตี Docker API! ไม่ขุดคริปโต แต่สร้างเครือข่ายบอตเน็ต — พร้อมกลไกปิดประตูใส่คู่แข่ง”

    ถ้าคุณคิดว่า Docker API ที่เปิดไว้แค่ “ทดสอบ” จะไม่มีใครสนใจ — ตอนนี้คุณอาจต้องคิดใหม่ เพราะ Akamai พบมัลแวร์สายพันธุ์ใหม่ที่ใช้ช่องโหว่จาก Docker API ที่เปิดสาธารณะ เพื่อสร้างเครือข่ายควบคุมระบบแบบลับๆ โดยไม่เน้นขุดคริปโตเหมือนที่ผ่านมา แต่เน้น “ยึดพื้นที่” และ “กันคู่แข่งออก” เพื่อเตรียมสร้างบอตเน็ตในอนาคต

    ย้อนกลับไปช่วงกลางปี 2025 Trend Micro เคยรายงานมัลแวร์ที่ใช้ Docker API ที่เปิดไว้โดยไม่ได้ตั้งใจ เพื่อรัน container ที่มี cryptominer ผ่านโดเมน Tor แต่ในเวอร์ชันล่าสุดที่ Akamai ตรวจพบจาก honeypot ในเดือนสิงหาคมนั้น เป้าหมายเปลี่ยนไปอย่างชัดเจน — มัลแวร์จะบล็อกการเข้าถึง API จากภายนอกทันทีที่ติดตั้ง และฝังเครื่องมือควบคุมระบบแทน

    หลังจากเข้าถึงระบบได้ มัลแวร์จะรันสคริปต์ที่ถูกเข้ารหัสแบบ Base64 เพื่อฝังตัวถาวร และบล็อกพอร์ต 2375 ซึ่งเป็นพอร์ตหลักของ Docker API เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามาแทรกแซง จากนั้นจะดาวน์โหลด binary dropper ที่เขียนด้วยภาษา Go ซึ่งมีโค้ดแปลกๆ เช่น emoji รูป “ผู้ใช้” ที่อาจบ่งบอกว่าใช้ LLM ช่วยเขียนโค้ด

    มัลแวร์ยังใช้ masscan เพื่อสแกนหา Docker API ที่เปิดอยู่ในระบบอื่น แล้วพยายามติดตั้งตัวเองซ้ำในเซิร์ฟเวอร์เหล่านั้น — เป็นการเริ่มต้นสร้างเครือข่ายบอตเน็ตแบบแพร่กระจายตัวเอง และยังมีโค้ดที่เตรียมไว้สำหรับโจมตีผ่าน Telnet และ Chrome remote debugging port แม้ยังไม่เปิดใช้งานในเวอร์ชันนี้

    ที่น่าสนใจคือ มัลแวร์จะตรวจสอบ container ที่รัน Ubuntu ซึ่งมักถูกใช้โดยแฮกเกอร์รายอื่นในการขุดคริปโต แล้วลบออกทันที เพื่อยึดพื้นที่ให้ตัวเอง — สะท้อนว่าเป้าหมายของแคมเปญนี้ไม่ใช่แค่การหารายได้ แต่เป็นการสร้างโครงสร้างพื้นฐานควบคุมระบบในระยะยาว

    Akamai ใช้โครงการ Beelzebub honeypot ที่จำลองการตอบสนองของ Docker API เพื่อดึงดูดแฮกเกอร์ให้เปิดเผยพฤติกรรม และสามารถระบุ IOC (Indicators of Compromise) ได้ เช่น onion domain, webhook และ hash ของไฟล์มัลแวร์.

    ลักษณะของมัลแวร์ Docker สายพันธุ์ใหม่
    โจมตีผ่าน Docker API ที่เปิดสาธารณะโดยไม่ได้ตั้งใจ
    ไม่ติดตั้ง cryptominer แต่ฝังเครื่องมือควบคุมระบบ
    บล็อกพอร์ต 2375 เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามา
    ใช้ Base64 script เพื่อฝังตัวและสร้าง persistence

    พฤติกรรมหลังติดตั้ง
    ดาวน์โหลด binary dropper ที่เขียนด้วย Go
    ใช้ masscan สแกนหา Docker API ในระบบอื่น
    พยายามติดตั้งตัวเองซ้ำเพื่อสร้างเครือข่ายบอตเน็ต
    มีโค้ดเตรียมโจมตีผ่าน Telnet และ Chrome remote debugging port

    การจัดการคู่แข่ง
    ตรวจสอบ container ที่รัน Ubuntu ซึ่งมักใช้ขุดคริปโต
    ลบ container เหล่านั้นเพื่อยึดพื้นที่ให้ตัวเอง
    สะท้อนเป้าหมายในการสร้างโครงสร้างควบคุมระยะยาว

    ข้อมูลเสริมจากภายนอก
    เวอร์ชันก่อนหน้าที่ Trend Micro พบในเดือนมิถุนายน 2025 ใช้ Tor และติดตั้ง XMRig miner
    โค้ดของ dropper มี emoji ซึ่งอาจบ่งบอกว่าใช้ LLM ช่วยเขียน
    Akamai ใช้ Beelzebub honeypot เพื่อศึกษาพฤติกรรมมัลแวร์
    พบ IOC เช่น onion domain, webhook และ file hash ที่เกี่ยวข้องกับมัลแวร์

    https://hackread.com/new-docker-malware-blocking-rivals-exposed-apis/
    🐙 “มัลแวร์สายพันธุ์ใหม่โจมตี Docker API! ไม่ขุดคริปโต แต่สร้างเครือข่ายบอตเน็ต — พร้อมกลไกปิดประตูใส่คู่แข่ง” ถ้าคุณคิดว่า Docker API ที่เปิดไว้แค่ “ทดสอบ” จะไม่มีใครสนใจ — ตอนนี้คุณอาจต้องคิดใหม่ เพราะ Akamai พบมัลแวร์สายพันธุ์ใหม่ที่ใช้ช่องโหว่จาก Docker API ที่เปิดสาธารณะ เพื่อสร้างเครือข่ายควบคุมระบบแบบลับๆ โดยไม่เน้นขุดคริปโตเหมือนที่ผ่านมา แต่เน้น “ยึดพื้นที่” และ “กันคู่แข่งออก” เพื่อเตรียมสร้างบอตเน็ตในอนาคต ย้อนกลับไปช่วงกลางปี 2025 Trend Micro เคยรายงานมัลแวร์ที่ใช้ Docker API ที่เปิดไว้โดยไม่ได้ตั้งใจ เพื่อรัน container ที่มี cryptominer ผ่านโดเมน Tor แต่ในเวอร์ชันล่าสุดที่ Akamai ตรวจพบจาก honeypot ในเดือนสิงหาคมนั้น เป้าหมายเปลี่ยนไปอย่างชัดเจน — มัลแวร์จะบล็อกการเข้าถึง API จากภายนอกทันทีที่ติดตั้ง และฝังเครื่องมือควบคุมระบบแทน หลังจากเข้าถึงระบบได้ มัลแวร์จะรันสคริปต์ที่ถูกเข้ารหัสแบบ Base64 เพื่อฝังตัวถาวร และบล็อกพอร์ต 2375 ซึ่งเป็นพอร์ตหลักของ Docker API เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามาแทรกแซง จากนั้นจะดาวน์โหลด binary dropper ที่เขียนด้วยภาษา Go ซึ่งมีโค้ดแปลกๆ เช่น emoji รูป “ผู้ใช้” ที่อาจบ่งบอกว่าใช้ LLM ช่วยเขียนโค้ด มัลแวร์ยังใช้ masscan เพื่อสแกนหา Docker API ที่เปิดอยู่ในระบบอื่น แล้วพยายามติดตั้งตัวเองซ้ำในเซิร์ฟเวอร์เหล่านั้น — เป็นการเริ่มต้นสร้างเครือข่ายบอตเน็ตแบบแพร่กระจายตัวเอง และยังมีโค้ดที่เตรียมไว้สำหรับโจมตีผ่าน Telnet และ Chrome remote debugging port แม้ยังไม่เปิดใช้งานในเวอร์ชันนี้ ที่น่าสนใจคือ มัลแวร์จะตรวจสอบ container ที่รัน Ubuntu ซึ่งมักถูกใช้โดยแฮกเกอร์รายอื่นในการขุดคริปโต แล้วลบออกทันที เพื่อยึดพื้นที่ให้ตัวเอง — สะท้อนว่าเป้าหมายของแคมเปญนี้ไม่ใช่แค่การหารายได้ แต่เป็นการสร้างโครงสร้างพื้นฐานควบคุมระบบในระยะยาว Akamai ใช้โครงการ Beelzebub honeypot ที่จำลองการตอบสนองของ Docker API เพื่อดึงดูดแฮกเกอร์ให้เปิดเผยพฤติกรรม และสามารถระบุ IOC (Indicators of Compromise) ได้ เช่น onion domain, webhook และ hash ของไฟล์มัลแวร์. ✅ ลักษณะของมัลแวร์ Docker สายพันธุ์ใหม่ ➡️ โจมตีผ่าน Docker API ที่เปิดสาธารณะโดยไม่ได้ตั้งใจ ➡️ ไม่ติดตั้ง cryptominer แต่ฝังเครื่องมือควบคุมระบบ ➡️ บล็อกพอร์ต 2375 เพื่อกันไม่ให้แฮกเกอร์รายอื่นเข้ามา ➡️ ใช้ Base64 script เพื่อฝังตัวและสร้าง persistence ✅ พฤติกรรมหลังติดตั้ง ➡️ ดาวน์โหลด binary dropper ที่เขียนด้วย Go ➡️ ใช้ masscan สแกนหา Docker API ในระบบอื่น ➡️ พยายามติดตั้งตัวเองซ้ำเพื่อสร้างเครือข่ายบอตเน็ต ➡️ มีโค้ดเตรียมโจมตีผ่าน Telnet และ Chrome remote debugging port ✅ การจัดการคู่แข่ง ➡️ ตรวจสอบ container ที่รัน Ubuntu ซึ่งมักใช้ขุดคริปโต ➡️ ลบ container เหล่านั้นเพื่อยึดพื้นที่ให้ตัวเอง ➡️ สะท้อนเป้าหมายในการสร้างโครงสร้างควบคุมระยะยาว ✅ ข้อมูลเสริมจากภายนอก ➡️ เวอร์ชันก่อนหน้าที่ Trend Micro พบในเดือนมิถุนายน 2025 ใช้ Tor และติดตั้ง XMRig miner ➡️ โค้ดของ dropper มี emoji ซึ่งอาจบ่งบอกว่าใช้ LLM ช่วยเขียน ➡️ Akamai ใช้ Beelzebub honeypot เพื่อศึกษาพฤติกรรมมัลแวร์ ➡️ พบ IOC เช่น onion domain, webhook และ file hash ที่เกี่ยวข้องกับมัลแวร์ https://hackread.com/new-docker-malware-blocking-rivals-exposed-apis/
    HACKREAD.COM
    New Docker Malware Strain Spotted Blocking Rivals on Exposed APIs
    Akamai finds new Docker malware blocking rivals on exposed APIs, replacing cryptominers with tools that hint at early botnet development.
    0 Comments 0 Shares 97 Views 0 Reviews
  • “ลองเล่น LLM บน Mac แบบไม่ต้องพึ่งคลาวด์! จากคนไม่อิน AI สู่การสร้างผู้ช่วยส่วนตัวในเครื่อง — ปลอดภัยกว่า เร็วกว่า และสนุกกว่าที่คิด”

    ถ้าคุณคิดว่า AI ต้องรันบนเซิร์ฟเวอร์ใหญ่ๆ เท่านั้น — บล็อกนี้จะเปลี่ยนความคิดคุณ เพราะผู้เขียน Fatih ซึ่งออกตัวว่า “ไม่อินกับ AI” ได้ทดลองรันโมเดล LLM แบบ local บน MacBook M2 รุ่นปี 2022 โดยไม่ต้องพึ่งคลาวด์เลยแม้แต่นิดเดียว

    เขาเริ่มจากความสงสัยในกระแส AI ที่ดูจะเกินจริง และไม่เชื่อว่าโมเดลพวกนี้จะมี “ความคิด” หรือ “ความสร้างสรรค์” จริงๆ แต่ก็ยอมรับว่า LLM มีพฤติกรรม emergent ที่น่าสนใจ และสามารถใช้ประโยชน์ได้ เช่น สรุปข้อมูล, เขียนโน้ต, หรือแม้แต่ช่วยระบายความรู้สึกตอนตี 4

    Fatih เลือกใช้สองเครื่องมือหลักในการรัน LLM บน macOS ได้แก่:

    Llama.cpp: ไลบรารีโอเพ่นซอร์สที่รันได้เร็วและปรับแต่งได้เยอะ ติดตั้งผ่าน Nix และใช้โมเดล GGUF เช่น Gemma 3 4B QAT

    LM Studio: แอป GUI ที่ใช้ง่ายกว่า รองรับทั้ง llama.cpp และ MLX (เอนจิน ML ของ Apple) มีระบบจัดการโมเดล, แชต, และการตั้งค่าที่หลากหลาย

    เขาแนะนำให้ใช้โมเดลขนาดเล็ก เช่น Qwen3 4B หรือ Gemma 3 12B เพื่อให้รันได้ลื่นบน RAM 16GB โดยไม่ต้องรีบูตเครื่อง และยังสามารถใช้ฟีเจอร์ reasoning, tool use, และ vision ได้ในบางโมเดล

    นอกจากนี้ LM Studio ยังมีระบบ MCP (Model Capability Provider) ที่ให้โมเดลเรียกใช้เครื่องมือภายนอก เช่น JavaScript sandbox, web search, หรือแม้แต่ memory สำหรับเก็บข้อมูลระยะยาว — ทำให้สามารถสร้าง “agent” ที่คิด วิเคราะห์ และเรียกใช้เครื่องมือได้เอง

    Fatih ย้ำว่าเขาไม่เชื่อใน AI ที่รันบนคลาวด์ เพราะเสี่ยงต่อการเก็บข้อมูลส่วนตัว และไม่อยากสนับสนุนบริษัทที่มีพฤติกรรมไม่โปร่งใส เขาจึงเลือกใช้โมเดล open-weight ที่รันในเครื่อง และเชื่อว่า “ความลับบางอย่างควรอยู่ในเครื่องเราเท่านั้น”

    แนวคิดการใช้ LLM แบบ local บน macOS
    ไม่ต้องพึ่งคลาวด์หรือเซิร์ฟเวอร์ภายนอก
    ปลอดภัยกว่าและควบคุมข้อมูลได้เอง
    ใช้ได้แม้ในเครื่อง MacBook M2 RAM 16GB

    เครื่องมือที่ใช้
    Llama.cpp: โอเพ่นซอร์ส ปรับแต่งได้เยอะ รองรับ GGUF
    LM Studio: GUI ใช้ง่าย รองรับทั้ง llama.cpp และ MLX
    LM Studio มีระบบจัดการแชต, โมเดล, และการตั้งค่าขั้นสูง

    โมเดลที่แนะนำ
    Gemma 3 4B QAT: เร็วและคุณภาพดี
    Qwen3 4B Thinking: มี reasoning และขนาดเล็ก
    GPT-OSS 20B: ใหญ่แต่ฉลาดที่สุดในกลุ่มที่รันได้บนเครื่อง
    Phi-4 14B: เคยเป็นตัวโปรดก่อน GPT-OSS

    ฟีเจอร์พิเศษใน LM Studio
    MCP: ให้โมเดลเรียกใช้เครื่องมือ เช่น JavaScript, web search, memory
    Vision: โมเดลบางตัวสามารถอ่านภาพและวิเคราะห์ได้
    Reasoning: โมเดลที่ “คิดก่อนตอบ” แม้จะช้ากว่าแต่แม่นยำกว่า
    Preset: ตั้งค่า system prompt สำหรับบทบาทต่างๆ ได้

    ข้อมูลเสริมจากภายนอก
    LM Studio รองรับ macOS M1–M4 และ Windows/Linux ที่มี AVX2
    GGUF เป็นฟอร์แมตที่ใช้กับ llama.cpp ส่วน MLX ใช้กับเอนจินของ Apple
    โมเดล reasoning ใช้เวลานานและกิน context window มาก
    Vision model ยังไม่แม่นเท่า OCR จริง แต่ใช้ได้ในงานเบื้องต้น

    https://blog.6nok.org/experimenting-with-local-llms-on-macos/
    🧠 “ลองเล่น LLM บน Mac แบบไม่ต้องพึ่งคลาวด์! จากคนไม่อิน AI สู่การสร้างผู้ช่วยส่วนตัวในเครื่อง — ปลอดภัยกว่า เร็วกว่า และสนุกกว่าที่คิด” ถ้าคุณคิดว่า AI ต้องรันบนเซิร์ฟเวอร์ใหญ่ๆ เท่านั้น — บล็อกนี้จะเปลี่ยนความคิดคุณ เพราะผู้เขียน Fatih ซึ่งออกตัวว่า “ไม่อินกับ AI” ได้ทดลองรันโมเดล LLM แบบ local บน MacBook M2 รุ่นปี 2022 โดยไม่ต้องพึ่งคลาวด์เลยแม้แต่นิดเดียว เขาเริ่มจากความสงสัยในกระแส AI ที่ดูจะเกินจริง และไม่เชื่อว่าโมเดลพวกนี้จะมี “ความคิด” หรือ “ความสร้างสรรค์” จริงๆ แต่ก็ยอมรับว่า LLM มีพฤติกรรม emergent ที่น่าสนใจ และสามารถใช้ประโยชน์ได้ เช่น สรุปข้อมูล, เขียนโน้ต, หรือแม้แต่ช่วยระบายความรู้สึกตอนตี 4 Fatih เลือกใช้สองเครื่องมือหลักในการรัน LLM บน macOS ได้แก่: Llama.cpp: ไลบรารีโอเพ่นซอร์สที่รันได้เร็วและปรับแต่งได้เยอะ ติดตั้งผ่าน Nix และใช้โมเดล GGUF เช่น Gemma 3 4B QAT LM Studio: แอป GUI ที่ใช้ง่ายกว่า รองรับทั้ง llama.cpp และ MLX (เอนจิน ML ของ Apple) มีระบบจัดการโมเดล, แชต, และการตั้งค่าที่หลากหลาย เขาแนะนำให้ใช้โมเดลขนาดเล็ก เช่น Qwen3 4B หรือ Gemma 3 12B เพื่อให้รันได้ลื่นบน RAM 16GB โดยไม่ต้องรีบูตเครื่อง และยังสามารถใช้ฟีเจอร์ reasoning, tool use, และ vision ได้ในบางโมเดล นอกจากนี้ LM Studio ยังมีระบบ MCP (Model Capability Provider) ที่ให้โมเดลเรียกใช้เครื่องมือภายนอก เช่น JavaScript sandbox, web search, หรือแม้แต่ memory สำหรับเก็บข้อมูลระยะยาว — ทำให้สามารถสร้าง “agent” ที่คิด วิเคราะห์ และเรียกใช้เครื่องมือได้เอง Fatih ย้ำว่าเขาไม่เชื่อใน AI ที่รันบนคลาวด์ เพราะเสี่ยงต่อการเก็บข้อมูลส่วนตัว และไม่อยากสนับสนุนบริษัทที่มีพฤติกรรมไม่โปร่งใส เขาจึงเลือกใช้โมเดล open-weight ที่รันในเครื่อง และเชื่อว่า “ความลับบางอย่างควรอยู่ในเครื่องเราเท่านั้น” ✅ แนวคิดการใช้ LLM แบบ local บน macOS ➡️ ไม่ต้องพึ่งคลาวด์หรือเซิร์ฟเวอร์ภายนอก ➡️ ปลอดภัยกว่าและควบคุมข้อมูลได้เอง ➡️ ใช้ได้แม้ในเครื่อง MacBook M2 RAM 16GB ✅ เครื่องมือที่ใช้ ➡️ Llama.cpp: โอเพ่นซอร์ส ปรับแต่งได้เยอะ รองรับ GGUF ➡️ LM Studio: GUI ใช้ง่าย รองรับทั้ง llama.cpp และ MLX ➡️ LM Studio มีระบบจัดการแชต, โมเดล, และการตั้งค่าขั้นสูง ✅ โมเดลที่แนะนำ ➡️ Gemma 3 4B QAT: เร็วและคุณภาพดี ➡️ Qwen3 4B Thinking: มี reasoning และขนาดเล็ก ➡️ GPT-OSS 20B: ใหญ่แต่ฉลาดที่สุดในกลุ่มที่รันได้บนเครื่อง ➡️ Phi-4 14B: เคยเป็นตัวโปรดก่อน GPT-OSS ✅ ฟีเจอร์พิเศษใน LM Studio ➡️ MCP: ให้โมเดลเรียกใช้เครื่องมือ เช่น JavaScript, web search, memory ➡️ Vision: โมเดลบางตัวสามารถอ่านภาพและวิเคราะห์ได้ ➡️ Reasoning: โมเดลที่ “คิดก่อนตอบ” แม้จะช้ากว่าแต่แม่นยำกว่า ➡️ Preset: ตั้งค่า system prompt สำหรับบทบาทต่างๆ ได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ LM Studio รองรับ macOS M1–M4 และ Windows/Linux ที่มี AVX2 ➡️ GGUF เป็นฟอร์แมตที่ใช้กับ llama.cpp ส่วน MLX ใช้กับเอนจินของ Apple ➡️ โมเดล reasoning ใช้เวลานานและกิน context window มาก ➡️ Vision model ยังไม่แม่นเท่า OCR จริง แต่ใช้ได้ในงานเบื้องต้น https://blog.6nok.org/experimenting-with-local-llms-on-macos/
    BLOG.6NOK.ORG
    Experimenting with local LLMs on macOS
    A developer's guide to downloading and running LLMs on macOS, for experimentation and privacy.
    0 Comments 0 Shares 112 Views 0 Reviews
  • “10 พฤติกรรมที่ทำลายอาชีพผู้นำด้านความปลอดภัยไซเบอร์ โดยไม่รู้ตัว!”

    ลองจินตนาการว่าคุณเป็น CISO หรือหัวหน้าฝ่ายความปลอดภัยขององค์กรใหญ่ ทุกอย่างดูไปได้สวย…จนกระทั่งคุณเริ่มถูกมองว่าเป็น “ตัวขัดขวางธุรกิจ” หรือ “คนที่พูดแต่เรื่องเทคนิค” แล้วเส้นทางอาชีพที่เคยมั่นคงก็เริ่มสั่นคลอน

    บทความนี้จาก CSO Online ได้รวบรวม 10 พฤติกรรมที่อาจทำลายอาชีพของผู้นำด้านความปลอดภัยไซเบอร์ แม้จะไม่ได้ผิดกฎหมายหรือผิดจรรยาบรรณ แต่ก็สามารถทำให้คุณถูกมองข้าม ถูกลดบทบาท หรือแม้แต่ถูกปลดออกจากตำแหน่งได้ หากไม่รู้จักปรับตัว

    สิ่งที่น่าสนใจคือ หลายข้อไม่ใช่เรื่องเทคนิคเลย แต่เป็นเรื่องของ “ทัศนคติ” และ “วิธีคิด” เช่น การไม่เข้าใจธุรกิจ, การไม่ยืดหยุ่น, การไม่สื่อสาร หรือแม้แต่การไม่เข้าใจ AI ว่ามันเปลี่ยนภูมิทัศน์ภัยคุกคามไปอย่างไร

    1. ไม่เชื่อมโยงกลยุทธ์ความปลอดภัยกับเป้าหมายธุรกิจ
    ผู้นำที่ยังมองความปลอดภัยเป็น “ต้นทุน” จะถูกมองว่าไม่สนับสนุนการเติบโต
    ต้องเปลี่ยนบทบาทจาก “ผู้เฝ้าประตู” เป็น “ผู้สนับสนุนความก้าวหน้า”

    2. เป็นแค่คนเทคนิค ไม่ใช่ผู้นำธุรกิจ
    ขาดทักษะในการวัดผลกระทบด้านความปลอดภัยต่อรายได้
    ควรหาที่ปรึกษานอกสายงาน IT เพื่อพัฒนาทักษะธุรกิจ

    3. ไม่สามารถพูดคำว่า “ใช่” ได้
    ต้องเข้าใจระดับความเสี่ยงที่องค์กรยอมรับได้
    คำว่า “ใช่ แต่ขอให้ปลอดภัย” จะสร้างความร่วมมือมากกว่า “ไม่”

    4. ขีดเส้นแดงกับธุรกิจ
    การปฏิเสธแบบแข็งกร้าวจะทำให้ธุรกิจหาทางเลี่ยงคุณ
    ควรหาทางออกที่ปลอดภัยแทนการปิดประตูใส่กัน

    5. ยึดติดกับกฎเกินไป
    การยืดหยุ่นในบางกรณี เช่น การอนุญาตแอปชั่วคราว พร้อมควบคุมความเสี่ยง
    แสดงให้เห็นว่าทีมความปลอดภัยเป็น “พันธมิตร” ไม่ใช่ “อุปสรรค”

    6. เข้าใจ AI ผิด
    AI ไม่ใช่แค่เครื่องมือ แต่เป็น “ภูมิประเทศใหม่” ที่เปลี่ยนรูปแบบภัยคุกคาม
    ผู้นำที่ยังใช้ตรรกะเก่า จะตอบสนองต่อภัยที่ไม่มีอยู่จริง

    7. มองไม่เห็นระบบที่ต้องปกป้อง
    ต้องเข้าใจความเชื่อมโยงระหว่างระบบต่างๆ ทั้งเทคนิค เศรษฐกิจ วัฒนธรรม
    การขาด “การรับรู้แบบสังเคราะห์” จะทำให้การควบคุมล้มเหลว

    8. ทำงานคนเดียว ไม่สร้างเครือข่าย
    การสร้างความสัมพันธ์ในองค์กรคือกุญแจสู่ความสำเร็จ
    ควรเปิดใจ เรียนรู้จากผู้อื่น และแสดงความสนใจในงานของคนอื่น

    9. ไม่ให้เวลาและความสนใจ
    การปฏิเสธคำถามหรือข้อกังวลเล็กๆ อาจทำให้คนไม่กล้ารายงานปัญหาอีก
    การรับฟังอย่างจริงใจอาจเปิดเผยช่องโหว่สำคัญที่ซ่อนอยู่

    10. รับมือเหตุการณ์ละเมิดข้อมูลผิดพลาด
    การมีแผนรับมือที่ซ้อมมาแล้วจะช่วยลดผลกระทบ
    การสื่อสารอย่างชัดเจนและควบคุมสถานการณ์คือสิ่งที่องค์กรต้องการ

    https://www.csoonline.com/article/4051656/10-security-leadership-career-killers-and-how-to-avoid-them.html
    🧨 “10 พฤติกรรมที่ทำลายอาชีพผู้นำด้านความปลอดภัยไซเบอร์ โดยไม่รู้ตัว!” ลองจินตนาการว่าคุณเป็น CISO หรือหัวหน้าฝ่ายความปลอดภัยขององค์กรใหญ่ ทุกอย่างดูไปได้สวย…จนกระทั่งคุณเริ่มถูกมองว่าเป็น “ตัวขัดขวางธุรกิจ” หรือ “คนที่พูดแต่เรื่องเทคนิค” แล้วเส้นทางอาชีพที่เคยมั่นคงก็เริ่มสั่นคลอน บทความนี้จาก CSO Online ได้รวบรวม 10 พฤติกรรมที่อาจทำลายอาชีพของผู้นำด้านความปลอดภัยไซเบอร์ แม้จะไม่ได้ผิดกฎหมายหรือผิดจรรยาบรรณ แต่ก็สามารถทำให้คุณถูกมองข้าม ถูกลดบทบาท หรือแม้แต่ถูกปลดออกจากตำแหน่งได้ หากไม่รู้จักปรับตัว สิ่งที่น่าสนใจคือ หลายข้อไม่ใช่เรื่องเทคนิคเลย แต่เป็นเรื่องของ “ทัศนคติ” และ “วิธีคิด” เช่น การไม่เข้าใจธุรกิจ, การไม่ยืดหยุ่น, การไม่สื่อสาร หรือแม้แต่การไม่เข้าใจ AI ว่ามันเปลี่ยนภูมิทัศน์ภัยคุกคามไปอย่างไร ✅ 1. ไม่เชื่อมโยงกลยุทธ์ความปลอดภัยกับเป้าหมายธุรกิจ ➡️ ผู้นำที่ยังมองความปลอดภัยเป็น “ต้นทุน” จะถูกมองว่าไม่สนับสนุนการเติบโต ➡️ ต้องเปลี่ยนบทบาทจาก “ผู้เฝ้าประตู” เป็น “ผู้สนับสนุนความก้าวหน้า” ✅ 2. เป็นแค่คนเทคนิค ไม่ใช่ผู้นำธุรกิจ ➡️ ขาดทักษะในการวัดผลกระทบด้านความปลอดภัยต่อรายได้ ➡️ ควรหาที่ปรึกษานอกสายงาน IT เพื่อพัฒนาทักษะธุรกิจ ✅ 3. ไม่สามารถพูดคำว่า “ใช่” ได้ ➡️ ต้องเข้าใจระดับความเสี่ยงที่องค์กรยอมรับได้ ➡️ คำว่า “ใช่ แต่ขอให้ปลอดภัย” จะสร้างความร่วมมือมากกว่า “ไม่” ✅ 4. ขีดเส้นแดงกับธุรกิจ ➡️ การปฏิเสธแบบแข็งกร้าวจะทำให้ธุรกิจหาทางเลี่ยงคุณ ➡️ ควรหาทางออกที่ปลอดภัยแทนการปิดประตูใส่กัน ✅ 5. ยึดติดกับกฎเกินไป ➡️ การยืดหยุ่นในบางกรณี เช่น การอนุญาตแอปชั่วคราว พร้อมควบคุมความเสี่ยง ➡️ แสดงให้เห็นว่าทีมความปลอดภัยเป็น “พันธมิตร” ไม่ใช่ “อุปสรรค” ✅ 6. เข้าใจ AI ผิด ➡️ AI ไม่ใช่แค่เครื่องมือ แต่เป็น “ภูมิประเทศใหม่” ที่เปลี่ยนรูปแบบภัยคุกคาม ➡️ ผู้นำที่ยังใช้ตรรกะเก่า จะตอบสนองต่อภัยที่ไม่มีอยู่จริง ✅ 7. มองไม่เห็นระบบที่ต้องปกป้อง ➡️ ต้องเข้าใจความเชื่อมโยงระหว่างระบบต่างๆ ทั้งเทคนิค เศรษฐกิจ วัฒนธรรม ➡️ การขาด “การรับรู้แบบสังเคราะห์” จะทำให้การควบคุมล้มเหลว ✅ 8. ทำงานคนเดียว ไม่สร้างเครือข่าย ➡️ การสร้างความสัมพันธ์ในองค์กรคือกุญแจสู่ความสำเร็จ ➡️ ควรเปิดใจ เรียนรู้จากผู้อื่น และแสดงความสนใจในงานของคนอื่น ✅ 9. ไม่ให้เวลาและความสนใจ ➡️ การปฏิเสธคำถามหรือข้อกังวลเล็กๆ อาจทำให้คนไม่กล้ารายงานปัญหาอีก ➡️ การรับฟังอย่างจริงใจอาจเปิดเผยช่องโหว่สำคัญที่ซ่อนอยู่ ✅ 10. รับมือเหตุการณ์ละเมิดข้อมูลผิดพลาด ➡️ การมีแผนรับมือที่ซ้อมมาแล้วจะช่วยลดผลกระทบ ➡️ การสื่อสารอย่างชัดเจนและควบคุมสถานการณ์คือสิ่งที่องค์กรต้องการ https://www.csoonline.com/article/4051656/10-security-leadership-career-killers-and-how-to-avoid-them.html
    WWW.CSOONLINE.COM
    10 security leadership career-killers — and how to avoid them
    From failing to align security strategy to business priorities, to fumbling a breach, CISOs and aspiring security leaders can hamper their professional ambitions through a range of preventable missteps.
    0 Comments 0 Shares 109 Views 0 Reviews
  • “Sitecore โดนเจาะ! ช่องโหว่ ViewState เปิดทางให้มัลแวร์ WEEPSTEEL ยึดระบบแบบเงียบๆ”

    ลองนึกภาพว่าคุณเป็นผู้ดูแลระบบของเว็บไซต์องค์กรที่ใช้ Sitecore ซึ่งเป็นแพลตฟอร์มจัดการเนื้อหายอดนิยมระดับโลก แล้วจู่ๆ มีแฮกเกอร์แอบเข้ามาในระบบโดยที่คุณไม่รู้ตัว ไม่ใช่เพราะโค้ดมีบั๊ก แต่เพราะคุณใช้ “คีย์ตัวอย่าง” จากเอกสารคู่มือที่ Sitecore เคยเผยแพร่ไว้ตั้งแต่ปี 2017!

    ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-53690 ซึ่งเกิดจากการใช้ machine key ที่ไม่ปลอดภัยในฟีเจอร์ ViewState ของ ASP.NET โดย ViewState เป็นกลไกที่ช่วยให้เว็บจำสถานะของผู้ใช้ระหว่างการใช้งาน แต่หากคีย์ที่ใช้ในการเข้ารหัส ViewState ถูกเปิดเผย แฮกเกอร์สามารถสร้าง payload ปลอมที่ดูเหมือนถูกต้อง และส่งไปยังเซิร์ฟเวอร์เพื่อให้รันโค้ดอันตรายได้ทันที — นี่คือ Remote Code Execution (RCE) แบบเต็มรูปแบบ

    มัลแวร์ที่ถูกใช้ในแคมเปญนี้ชื่อว่า WEEPSTEEL ซึ่งเป็น backdoor ที่ออกแบบมาเพื่อเก็บข้อมูลภายในระบบ เช่น รายชื่อผู้ใช้, โครงสร้างเครือข่าย, และไฟล์ config สำคัญ จากนั้นแฮกเกอร์จะใช้เครื่องมือโอเพ่นซอร์สอย่าง EARTHWORM, DWAGENT และ SHARPHOUND เพื่อขยายการควบคุมระบบ สร้างบัญชีผู้ดูแลใหม่ และขโมยข้อมูลแบบเงียบๆ

    สิ่งที่น่ากลัวคือ ช่องโหว่นี้ไม่ได้เกิดจากโค้ดของ ASP.NET แต่เกิดจาก “การคัดลอกคีย์ตัวอย่าง” จากเอกสารคู่มือมาใช้จริงใน production ซึ่งเป็นพฤติกรรมที่หลายองค์กรทำโดยไม่รู้ตัว

    แม้ว่า Sitecore จะออกอัปเดตใหม่ที่สร้างคีย์แบบสุ่มโดยอัตโนมัติ และแจ้งเตือนลูกค้าที่ได้รับผลกระทบแล้ว แต่ผู้เชี่ยวชาญเตือนว่า “ผลกระทบที่แท้จริงยังไม่ปรากฏ” และอาจมีการโจมตีเพิ่มเติมในอนาคต หากองค์กรไม่รีบแก้ไข

    ช่องโหว่ CVE-2025-53690 ใน Sitecore
    เกิดจากการใช้ machine key ตัวอย่างจากเอกสารคู่มือก่อนปี 2017
    เป็นช่องโหว่ ViewState deserialization ที่เปิดทางให้ Remote Code Execution (RCE)
    ส่งผลกระทบต่อ Sitecore XM, XP, XC และ Managed Cloud ที่ใช้คีย์แบบ static
    ไม่กระทบต่อ XM Cloud, Content Hub, CDP, Personalize, OrderCloud และ Commerce Server
    ViewState ถูกใช้ใน ASP.NET เพื่อเก็บสถานะของผู้ใช้ใน hidden field
    หาก machine key ถูกเปิดเผย เซิร์ฟเวอร์จะไม่สามารถแยกแยะ payload ที่ถูกต้องกับมัลแวร์ได้

    การโจมตีและมัลแวร์ WEEPSTEEL
    เริ่มจากการ probe หน้า /sitecore/blocked.aspx ที่มี ViewState แบบไม่ต้องล็อกอิน
    ใช้ ViewState payload ที่ฝัง WEEPSTEEL เพื่อเก็บข้อมูลระบบ
    ใช้ EARTHWORM สำหรับสร้าง tunnel, DWAGENT สำหรับ remote access, SHARPHOUND สำหรับสำรวจ Active Directory
    สร้างบัญชีผู้ดูแลใหม่ เช่น asp$ และ sawadmin เพื่อขโมย credentials
    dump ข้อมูลจาก SAM และ SYSTEM hives เพื่อขยายการเข้าถึง
    ใช้ GoTokenTheft เพื่อขโมย token และเปิดทางให้ RDP access
    ลบบัญชีที่สร้างไว้หลังจากได้สิทธิ์จากบัญชีอื่น เพื่อหลบการตรวจสอบ

    การตอบสนองและคำแนะนำจากผู้เชี่ยวชาญ
    Sitecore ออกอัปเดตใหม่ที่สร้าง machine key แบบสุ่มโดยอัตโนมัติ
    แนะนำให้ผู้ดูแลระบบเปลี่ยนคีย์ทั้งหมดใน web.config และเข้ารหัส <machineKey>
    ควรหมุนเวียน machine key เป็นประจำเพื่อความปลอดภัย
    ตรวจสอบระบบย้อนหลังเพื่อหาสัญญาณการเจาะระบบ

    https://hackread.com/zero-day-sitecore-exploited-deploy-weepsteel-malware/
    🛡️ “Sitecore โดนเจาะ! ช่องโหว่ ViewState เปิดทางให้มัลแวร์ WEEPSTEEL ยึดระบบแบบเงียบๆ” ลองนึกภาพว่าคุณเป็นผู้ดูแลระบบของเว็บไซต์องค์กรที่ใช้ Sitecore ซึ่งเป็นแพลตฟอร์มจัดการเนื้อหายอดนิยมระดับโลก แล้วจู่ๆ มีแฮกเกอร์แอบเข้ามาในระบบโดยที่คุณไม่รู้ตัว ไม่ใช่เพราะโค้ดมีบั๊ก แต่เพราะคุณใช้ “คีย์ตัวอย่าง” จากเอกสารคู่มือที่ Sitecore เคยเผยแพร่ไว้ตั้งแต่ปี 2017! ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-53690 ซึ่งเกิดจากการใช้ machine key ที่ไม่ปลอดภัยในฟีเจอร์ ViewState ของ ASP.NET โดย ViewState เป็นกลไกที่ช่วยให้เว็บจำสถานะของผู้ใช้ระหว่างการใช้งาน แต่หากคีย์ที่ใช้ในการเข้ารหัส ViewState ถูกเปิดเผย แฮกเกอร์สามารถสร้าง payload ปลอมที่ดูเหมือนถูกต้อง และส่งไปยังเซิร์ฟเวอร์เพื่อให้รันโค้ดอันตรายได้ทันที — นี่คือ Remote Code Execution (RCE) แบบเต็มรูปแบบ มัลแวร์ที่ถูกใช้ในแคมเปญนี้ชื่อว่า WEEPSTEEL ซึ่งเป็น backdoor ที่ออกแบบมาเพื่อเก็บข้อมูลภายในระบบ เช่น รายชื่อผู้ใช้, โครงสร้างเครือข่าย, และไฟล์ config สำคัญ จากนั้นแฮกเกอร์จะใช้เครื่องมือโอเพ่นซอร์สอย่าง EARTHWORM, DWAGENT และ SHARPHOUND เพื่อขยายการควบคุมระบบ สร้างบัญชีผู้ดูแลใหม่ และขโมยข้อมูลแบบเงียบๆ สิ่งที่น่ากลัวคือ ช่องโหว่นี้ไม่ได้เกิดจากโค้ดของ ASP.NET แต่เกิดจาก “การคัดลอกคีย์ตัวอย่าง” จากเอกสารคู่มือมาใช้จริงใน production ซึ่งเป็นพฤติกรรมที่หลายองค์กรทำโดยไม่รู้ตัว แม้ว่า Sitecore จะออกอัปเดตใหม่ที่สร้างคีย์แบบสุ่มโดยอัตโนมัติ และแจ้งเตือนลูกค้าที่ได้รับผลกระทบแล้ว แต่ผู้เชี่ยวชาญเตือนว่า “ผลกระทบที่แท้จริงยังไม่ปรากฏ” และอาจมีการโจมตีเพิ่มเติมในอนาคต หากองค์กรไม่รีบแก้ไข ✅ ช่องโหว่ CVE-2025-53690 ใน Sitecore ➡️ เกิดจากการใช้ machine key ตัวอย่างจากเอกสารคู่มือก่อนปี 2017 ➡️ เป็นช่องโหว่ ViewState deserialization ที่เปิดทางให้ Remote Code Execution (RCE) ➡️ ส่งผลกระทบต่อ Sitecore XM, XP, XC และ Managed Cloud ที่ใช้คีย์แบบ static ➡️ ไม่กระทบต่อ XM Cloud, Content Hub, CDP, Personalize, OrderCloud และ Commerce Server ➡️ ViewState ถูกใช้ใน ASP.NET เพื่อเก็บสถานะของผู้ใช้ใน hidden field ➡️ หาก machine key ถูกเปิดเผย เซิร์ฟเวอร์จะไม่สามารถแยกแยะ payload ที่ถูกต้องกับมัลแวร์ได้ ✅ การโจมตีและมัลแวร์ WEEPSTEEL ➡️ เริ่มจากการ probe หน้า /sitecore/blocked.aspx ที่มี ViewState แบบไม่ต้องล็อกอิน ➡️ ใช้ ViewState payload ที่ฝัง WEEPSTEEL เพื่อเก็บข้อมูลระบบ ➡️ ใช้ EARTHWORM สำหรับสร้าง tunnel, DWAGENT สำหรับ remote access, SHARPHOUND สำหรับสำรวจ Active Directory ➡️ สร้างบัญชีผู้ดูแลใหม่ เช่น asp$ และ sawadmin เพื่อขโมย credentials ➡️ dump ข้อมูลจาก SAM และ SYSTEM hives เพื่อขยายการเข้าถึง ➡️ ใช้ GoTokenTheft เพื่อขโมย token และเปิดทางให้ RDP access ➡️ ลบบัญชีที่สร้างไว้หลังจากได้สิทธิ์จากบัญชีอื่น เพื่อหลบการตรวจสอบ ✅ การตอบสนองและคำแนะนำจากผู้เชี่ยวชาญ ➡️ Sitecore ออกอัปเดตใหม่ที่สร้าง machine key แบบสุ่มโดยอัตโนมัติ ➡️ แนะนำให้ผู้ดูแลระบบเปลี่ยนคีย์ทั้งหมดใน web.config และเข้ารหัส <machineKey> ➡️ ควรหมุนเวียน machine key เป็นประจำเพื่อความปลอดภัย ➡️ ตรวจสอบระบบย้อนหลังเพื่อหาสัญญาณการเจาะระบบ https://hackread.com/zero-day-sitecore-exploited-deploy-weepsteel-malware/
    HACKREAD.COM
    Zero-Day in Sitecore Exploited to Deploy WEEPSTEEL Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 100 Views 0 Reviews
  • “เบอร์ No Caller ID โทรมาแล้วอยากโทรกลับ? รู้ไว้ก่อนจะเสียเวลา!”

    ลองนึกภาพว่าคุณได้รับสายจากเบอร์ที่ขึ้นว่า “No Caller ID” — ไม่มีชื่อ ไม่มีเบอร์ ไม่มีอะไรเลย แล้วคุณอยากรู้ว่าใครโทรมา จะโทรกลับได้ไหม? คำตอบคือ...ไม่ได้ครับ

    เบอร์ “No Caller ID” คือการที่ผู้โทรใช้ฟีเจอร์ซ่อนหมายเลขก่อนโทรออก เช่นในสหรัฐฯ ใช้รหัส *67 เพื่อบอกเครือข่ายว่าไม่ต้องส่งหมายเลขไปยังปลายทาง ซึ่งต่างจาก “Unknown Caller” หรือ “Private Number” ที่อาจเกิดจากปัญหาทางเทคนิคหรือการบล็อกเบอร์

    เมื่อคุณได้รับสายแบบนี้ หมายเลขจะไม่ถูกบันทึกไว้ในระบบ ไม่อยู่ใน call log และไม่สามารถกดโทรกลับได้ เพราะโทรศัพท์ของคุณไม่มีข้อมูลหมายเลขให้โทรกลับเลย

    แต่ถ้าคุณรู้สึกว่าเบอร์ลับนี้โทรมาก่อกวน หรือมีพฤติกรรมที่น่าสงสัย ก็ยังมีวิธีจัดการ เช่น ใช้บริการ Call Trace (*57) ที่ผู้ให้บริการโทรศัพท์บางรายมีให้ ซึ่งจะส่งข้อมูลไปยังเครือข่ายและสามารถใช้เป็นหลักฐานกับตำรวจได้ในกรณีที่จำเป็น

    นอกจากนี้ยังมีวิธีป้องกัน เช่น เปิดฟีเจอร์ “Silence Unknown Callers” บน iPhone หรือใช้แอปบล็อกเบอร์จากผู้ให้บริการ เช่น AT&T ActiveArmor, T-Mobile Scam Shield หรือ Verizon Call Filter รวมถึงแอป third-party ที่ช่วยกรองสายได้แบบเรียลไทม์

    แต่ต้องระวัง เพราะบางครั้งเบอร์ที่ซ่อนอาจเป็นสายจากโรงพยาบาล หน่วยงานรัฐ หรือธุรกิจที่มีเหตุผลในการปิดเบอร์ หากคุณบล็อกเบอร์ลับทั้งหมด อาจพลาดสายสำคัญได้

    ความหมายของ “No Caller ID”
    เป็นการซ่อนหมายเลขโดยผู้โทรตั้งใจ ไม่ใช่ปัญหาทางเทคนิค
    ใช้รหัสเช่น *67 เพื่อบอกเครือข่ายไม่ให้ส่งหมายเลข
    หมายเลขจะไม่ปรากฏใน call log และไม่สามารถโทรกลับได้

    วิธีจัดการกับเบอร์ No Caller ID
    ใช้บริการ Call Trace (*57) เพื่อส่งข้อมูลไปยังผู้ให้บริการ
    ติดต่อเครือข่ายเพื่อเปิดฟีเจอร์บล็อกสายลับ เช่น Anonymous Call Rejection
    ใช้ฟีเจอร์ “Silence Unknown Callers” บน iPhone
    Android มีตัวเลือกบล็อกเบอร์ลับในแอปโทรศัพท์
    แอป third-party ช่วยกรองสายและรายงานสแปมแบบเรียลไทม์

    ข้อมูลเพิ่มเติมจากภายนอก
    ในบางประเทศสามารถใช้รหัส *69 เพื่อดูหมายเลขล่าสุดที่โทรเข้า
    แอปเช่น Truecaller หรือ Hiya สามารถช่วยระบุเบอร์ลับได้ในบางกรณี
    เบอร์ที่ซ่อนอาจเป็นสายจากโรงพยาบาลหรือหน่วยงานรัฐที่ต้องการความเป็นส่วนตัว

    คำเตือนในการรับมือกับเบอร์ No Caller ID
    ไม่สามารถโทรกลับได้โดยตรง เพราะไม่มีหมายเลขให้โทร
    การใช้บริการ Call Trace อาจมีค่าใช้จ่ายและใช้ได้เฉพาะบางเครือข่าย
    การบล็อกเบอร์ลับทั้งหมดอาจทำให้พลาดสายสำคัญจากหน่วยงานหรือแพทย์
    แอป third-party อาจไม่สามารถระบุเบอร์ลับได้เสมอไป และมีข้อจำกัดตามภูมิภาค

    https://www.slashgear.com/1960219/can-you-call-back-a-no-caller-id-number/
    📵 “เบอร์ No Caller ID โทรมาแล้วอยากโทรกลับ? รู้ไว้ก่อนจะเสียเวลา!” ลองนึกภาพว่าคุณได้รับสายจากเบอร์ที่ขึ้นว่า “No Caller ID” — ไม่มีชื่อ ไม่มีเบอร์ ไม่มีอะไรเลย แล้วคุณอยากรู้ว่าใครโทรมา จะโทรกลับได้ไหม? คำตอบคือ...ไม่ได้ครับ เบอร์ “No Caller ID” คือการที่ผู้โทรใช้ฟีเจอร์ซ่อนหมายเลขก่อนโทรออก เช่นในสหรัฐฯ ใช้รหัส *67 เพื่อบอกเครือข่ายว่าไม่ต้องส่งหมายเลขไปยังปลายทาง ซึ่งต่างจาก “Unknown Caller” หรือ “Private Number” ที่อาจเกิดจากปัญหาทางเทคนิคหรือการบล็อกเบอร์ เมื่อคุณได้รับสายแบบนี้ หมายเลขจะไม่ถูกบันทึกไว้ในระบบ ไม่อยู่ใน call log และไม่สามารถกดโทรกลับได้ เพราะโทรศัพท์ของคุณไม่มีข้อมูลหมายเลขให้โทรกลับเลย แต่ถ้าคุณรู้สึกว่าเบอร์ลับนี้โทรมาก่อกวน หรือมีพฤติกรรมที่น่าสงสัย ก็ยังมีวิธีจัดการ เช่น ใช้บริการ Call Trace (*57) ที่ผู้ให้บริการโทรศัพท์บางรายมีให้ ซึ่งจะส่งข้อมูลไปยังเครือข่ายและสามารถใช้เป็นหลักฐานกับตำรวจได้ในกรณีที่จำเป็น นอกจากนี้ยังมีวิธีป้องกัน เช่น เปิดฟีเจอร์ “Silence Unknown Callers” บน iPhone หรือใช้แอปบล็อกเบอร์จากผู้ให้บริการ เช่น AT&T ActiveArmor, T-Mobile Scam Shield หรือ Verizon Call Filter รวมถึงแอป third-party ที่ช่วยกรองสายได้แบบเรียลไทม์ แต่ต้องระวัง เพราะบางครั้งเบอร์ที่ซ่อนอาจเป็นสายจากโรงพยาบาล หน่วยงานรัฐ หรือธุรกิจที่มีเหตุผลในการปิดเบอร์ หากคุณบล็อกเบอร์ลับทั้งหมด อาจพลาดสายสำคัญได้ ✅ ความหมายของ “No Caller ID” ➡️ เป็นการซ่อนหมายเลขโดยผู้โทรตั้งใจ ไม่ใช่ปัญหาทางเทคนิค ➡️ ใช้รหัสเช่น *67 เพื่อบอกเครือข่ายไม่ให้ส่งหมายเลข ➡️ หมายเลขจะไม่ปรากฏใน call log และไม่สามารถโทรกลับได้ ✅ วิธีจัดการกับเบอร์ No Caller ID ➡️ ใช้บริการ Call Trace (*57) เพื่อส่งข้อมูลไปยังผู้ให้บริการ ➡️ ติดต่อเครือข่ายเพื่อเปิดฟีเจอร์บล็อกสายลับ เช่น Anonymous Call Rejection ➡️ ใช้ฟีเจอร์ “Silence Unknown Callers” บน iPhone ➡️ Android มีตัวเลือกบล็อกเบอร์ลับในแอปโทรศัพท์ ➡️ แอป third-party ช่วยกรองสายและรายงานสแปมแบบเรียลไทม์ ✅ ข้อมูลเพิ่มเติมจากภายนอก ➡️ ในบางประเทศสามารถใช้รหัส *69 เพื่อดูหมายเลขล่าสุดที่โทรเข้า ➡️ แอปเช่น Truecaller หรือ Hiya สามารถช่วยระบุเบอร์ลับได้ในบางกรณี ➡️ เบอร์ที่ซ่อนอาจเป็นสายจากโรงพยาบาลหรือหน่วยงานรัฐที่ต้องการความเป็นส่วนตัว ‼️ คำเตือนในการรับมือกับเบอร์ No Caller ID ⛔ ไม่สามารถโทรกลับได้โดยตรง เพราะไม่มีหมายเลขให้โทร ⛔ การใช้บริการ Call Trace อาจมีค่าใช้จ่ายและใช้ได้เฉพาะบางเครือข่าย ⛔ การบล็อกเบอร์ลับทั้งหมดอาจทำให้พลาดสายสำคัญจากหน่วยงานหรือแพทย์ ⛔ แอป third-party อาจไม่สามารถระบุเบอร์ลับได้เสมอไป และมีข้อจำกัดตามภูมิภาค https://www.slashgear.com/1960219/can-you-call-back-a-no-caller-id-number/
    WWW.SLASHGEAR.COM
    Can You Call Back A 'No Caller ID' Number? - SlashGear
    With "No Caller ID," the caller has used a feature that hides their identity at the network level. Because of that, there's no way to dial back directly.
    0 Comments 0 Shares 105 Views 0 Reviews
  • เรื่องเล่าจากเฟิร์มแวร์ทดลองถึงการล่มของ SSD: เมื่อการทดสอบภายในกลายเป็นปัญหาสาธารณะ

    ช่วงเดือนสิงหาคม 2025 มีรายงานจากผู้ใช้จำนวนมากว่า SSD ของตนหายไปจากระบบหลังจากอัปเดต Windows 11 โดยเฉพาะเมื่อมีการถ่ายโอนไฟล์ขนาดใหญ่ บางเครื่องถึงขั้นไม่สามารถบูตกลับมาได้ แม้จะรีสตาร์ทหลายครั้ง

    ตอนแรกหลายคนสงสัยว่าเป็นปัญหาจาก Microsoft แต่หลังจาก Phison ผู้ผลิตคอนโทรลเลอร์ SSD ทำการทดสอบกว่า 4,500 ชั่วโมง ก็ไม่พบปัญหาใด ๆ ในเฟิร์มแวร์เวอร์ชันผลิตจริง และ Microsoft ก็ออกมายืนยันว่าอัปเดตของตนไม่มีส่วนเกี่ยวข้องกับการล่มของ SSD

    ล่าสุด กลุ่มผู้ใช้งานในจีนชื่อ PCDIY! ได้เปิดเผยว่า SSD ที่ล่มนั้นใช้ “เฟิร์มแวร์เวอร์ชันทดสอบ” หรือ engineering firmware ซึ่งมักใช้ในช่วงก่อนผลิตจริง และอาจมีพฤติกรรมไม่เสถียร โดยเฉพาะเมื่อเจอกับการเปลี่ยนแปลงจากระบบปฏิบัติการ เช่น Windows Update

    Phison ยืนยันผลการทดสอบของกลุ่มนี้ โดยระบุว่าเฟิร์มแวร์ที่ใช้ในสินค้าขายจริงผ่านการตรวจสอบแล้ว และไม่มีปัญหาแบบที่พบในเวอร์ชันทดลอง ซึ่งอธิบายได้ว่าทำไมการทดสอบของ Phison และ Microsoft จึงไม่พบปัญหา—เพราะพวกเขาใช้เฟิร์มแวร์เวอร์ชันผลิตจริง

    นอกจากนี้ Phison ยังแนะนำให้ผู้ใช้ที่พบปัญหาอัปเดตเฟิร์มแวร์ของ SSD และติดตั้งฮีตซิงก์เพื่อป้องกันความร้อนสะสมระหว่างการใช้งานหนัก ซึ่งอาจเป็นอีกปัจจัยหนึ่งที่ทำให้ SSD ล่มในบางกรณี

    สาเหตุของการล่มของ SSD
    เกิดจากการใช้เฟิร์มแวร์เวอร์ชันทดสอบ (engineering firmware)
    เฟิร์มแวร์นี้อาจถูกกระตุ้นให้ล้มเหลวโดยอัปเดต Windows 11
    เฉพาะ SSD ที่ไม่ได้ใช้เฟิร์มแวร์ผลิตจริงเท่านั้นที่ได้รับผลกระทบ

    การตรวจสอบจาก Phison และ Microsoft
    Phison ทดสอบกว่า 4,500 ชั่วโมง ไม่พบปัญหาในเฟิร์มแวร์ผลิตจริง
    Microsoft ยืนยันว่าอัปเดตของตนไม่เกี่ยวข้องกับการล่มของ SSD
    การทดสอบของทั้งสองฝ่ายใช้เฟิร์มแวร์ที่ผ่านการผลิตและตรวจสอบแล้ว

    ข้อมูลจากกลุ่ม PCDIY!
    พบว่า SSD ที่ล่มใช้เฟิร์มแวร์เวอร์ชันทดลอง
    Phison ยืนยันผลการทดสอบของกลุ่มนี้
    อธิบายได้ว่าทำไมผู้ใช้บางกลุ่มจึงได้รับผลกระทบ

    คำแนะนำสำหรับผู้ใช้
    ควรอัปเดตเฟิร์มแวร์ของ SSD ให้เป็นเวอร์ชันล่าสุด
    ควรติดตั้งฮีตซิงก์เพื่อป้องกันความร้อนสะสม
    สำรองข้อมูลก่อนอัปเดตเฟิร์มแวร์ทุกครั้งเพื่อความปลอดภัย

    https://www.tomshardware.com/pc-components/ssds/new-report-blames-phisons-pre-release-firmware-for-ssd-failures-not-microsofts-august-patch-for-windows
    🎙️ เรื่องเล่าจากเฟิร์มแวร์ทดลองถึงการล่มของ SSD: เมื่อการทดสอบภายในกลายเป็นปัญหาสาธารณะ ช่วงเดือนสิงหาคม 2025 มีรายงานจากผู้ใช้จำนวนมากว่า SSD ของตนหายไปจากระบบหลังจากอัปเดต Windows 11 โดยเฉพาะเมื่อมีการถ่ายโอนไฟล์ขนาดใหญ่ บางเครื่องถึงขั้นไม่สามารถบูตกลับมาได้ แม้จะรีสตาร์ทหลายครั้ง ตอนแรกหลายคนสงสัยว่าเป็นปัญหาจาก Microsoft แต่หลังจาก Phison ผู้ผลิตคอนโทรลเลอร์ SSD ทำการทดสอบกว่า 4,500 ชั่วโมง ก็ไม่พบปัญหาใด ๆ ในเฟิร์มแวร์เวอร์ชันผลิตจริง และ Microsoft ก็ออกมายืนยันว่าอัปเดตของตนไม่มีส่วนเกี่ยวข้องกับการล่มของ SSD ล่าสุด กลุ่มผู้ใช้งานในจีนชื่อ PCDIY! ได้เปิดเผยว่า SSD ที่ล่มนั้นใช้ “เฟิร์มแวร์เวอร์ชันทดสอบ” หรือ engineering firmware ซึ่งมักใช้ในช่วงก่อนผลิตจริง และอาจมีพฤติกรรมไม่เสถียร โดยเฉพาะเมื่อเจอกับการเปลี่ยนแปลงจากระบบปฏิบัติการ เช่น Windows Update Phison ยืนยันผลการทดสอบของกลุ่มนี้ โดยระบุว่าเฟิร์มแวร์ที่ใช้ในสินค้าขายจริงผ่านการตรวจสอบแล้ว และไม่มีปัญหาแบบที่พบในเวอร์ชันทดลอง ซึ่งอธิบายได้ว่าทำไมการทดสอบของ Phison และ Microsoft จึงไม่พบปัญหา—เพราะพวกเขาใช้เฟิร์มแวร์เวอร์ชันผลิตจริง นอกจากนี้ Phison ยังแนะนำให้ผู้ใช้ที่พบปัญหาอัปเดตเฟิร์มแวร์ของ SSD และติดตั้งฮีตซิงก์เพื่อป้องกันความร้อนสะสมระหว่างการใช้งานหนัก ซึ่งอาจเป็นอีกปัจจัยหนึ่งที่ทำให้ SSD ล่มในบางกรณี ✅ สาเหตุของการล่มของ SSD ➡️ เกิดจากการใช้เฟิร์มแวร์เวอร์ชันทดสอบ (engineering firmware) ➡️ เฟิร์มแวร์นี้อาจถูกกระตุ้นให้ล้มเหลวโดยอัปเดต Windows 11 ➡️ เฉพาะ SSD ที่ไม่ได้ใช้เฟิร์มแวร์ผลิตจริงเท่านั้นที่ได้รับผลกระทบ ✅ การตรวจสอบจาก Phison และ Microsoft ➡️ Phison ทดสอบกว่า 4,500 ชั่วโมง ไม่พบปัญหาในเฟิร์มแวร์ผลิตจริง ➡️ Microsoft ยืนยันว่าอัปเดตของตนไม่เกี่ยวข้องกับการล่มของ SSD ➡️ การทดสอบของทั้งสองฝ่ายใช้เฟิร์มแวร์ที่ผ่านการผลิตและตรวจสอบแล้ว ✅ ข้อมูลจากกลุ่ม PCDIY! ➡️ พบว่า SSD ที่ล่มใช้เฟิร์มแวร์เวอร์ชันทดลอง ➡️ Phison ยืนยันผลการทดสอบของกลุ่มนี้ ➡️ อธิบายได้ว่าทำไมผู้ใช้บางกลุ่มจึงได้รับผลกระทบ ✅ คำแนะนำสำหรับผู้ใช้ ➡️ ควรอัปเดตเฟิร์มแวร์ของ SSD ให้เป็นเวอร์ชันล่าสุด ➡️ ควรติดตั้งฮีตซิงก์เพื่อป้องกันความร้อนสะสม ➡️ สำรองข้อมูลก่อนอัปเดตเฟิร์มแวร์ทุกครั้งเพื่อความปลอดภัย https://www.tomshardware.com/pc-components/ssds/new-report-blames-phisons-pre-release-firmware-for-ssd-failures-not-microsofts-august-patch-for-windows
    0 Comments 0 Shares 109 Views 0 Reviews
  • เรื่องเล่าจาก rootkit ถึง OCR: เมื่อการขโมยรหัสผ่านกลายเป็นการปลอมตัวระดับรัฐ

    การรั่วไหลของข้อมูลที่เรียกว่า “Kim dump” เปิดเผยการทำงานภายในของกลุ่ม Kimsuky ซึ่งเป็นกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือ โดยมีเป้าหมายหลักคือการขโมยข้อมูลรับรอง (credentials) จากระบบของรัฐบาลเกาหลีใต้และไต้หวัน

    ในข้อมูลที่รั่วออกมา มีทั้งประวัติการใช้คำสั่งในเทอร์มินัล, rootkit สำหรับ Linux, โดเมนฟิชชิ่งที่เลียนแบบเว็บไซต์ราชการ, และไฟล์ .key ที่ใช้ในระบบ GPKI (Government Public Key Infrastructure) ของเกาหลีใต้ ซึ่งเป็นระบบที่ใช้ยืนยันตัวตนของเจ้าหน้าที่รัฐ

    แฮกเกอร์ใช้ OCR (Optical Character Recognition) เพื่อแปลงเอกสาร PDF ภาษาเกาหลีที่เกี่ยวข้องกับระบบ PKI และ VPN ให้กลายเป็นข้อมูลที่นำไปใช้สร้างเครื่องมือปลอมตัวได้ เช่น การปลอมลายเซ็นดิจิทัล หรือการสร้างระบบยืนยันตัวตนปลอม

    นอกจากนี้ยังพบการใช้ rootkit ที่สามารถซ่อนตัวในระดับ kernel ของ Linux โดยใช้เทคนิค syscall hooking และการสร้าง reverse shell ที่มีการเข้ารหัส ซึ่งทำให้สามารถควบคุมเครื่องเป้าหมายได้โดยไม่ถูกตรวจจับ

    ในฝั่งไต้หวัน แฮกเกอร์พยายามเข้าถึงระบบของสถาบันวิจัยและผู้ให้บริการคลาวด์ โดยเจาะเข้าไปในโฟลเดอร์ .git เพื่อค้นหาคีย์ API และข้อมูลการ deploy ที่อาจหลุดออกมาโดยไม่ตั้งใจ

    สิ่งที่น่าจับตามองคือการใช้โครงสร้างพื้นฐานของจีน เช่น Gitee, Baidu และ Zhihu รวมถึงการตั้งค่าเครื่องในเขตเวลา UTC+9 (เวลาเปียงยาง) ซึ่งบ่งชี้ว่าแฮกเกอร์อาจเป็นคนเกาหลีเหนือที่ทำงานจากในจีน หรือได้รับการสนับสนุนจากโครงสร้างพื้นฐานของจีน

    เป้าหมายหลักของ Kimsuky
    ขโมย credentials และไฟล์ .key จากระบบ GPKI ของเกาหลีใต้
    ใช้ OCR เพื่อวิเคราะห์เอกสารเทคนิคของระบบ PKI และ VPN
    เจาะระบบของไต้หวันผ่านโฟลเดอร์ .git และระบบคลาวด์

    เครื่องมือและเทคนิคที่ใช้
    ใช้ NASM ในการเขียน shellcode สำหรับ Windows
    ใช้ rootkit แบบ vmmisc.ko ที่ซ่อนตัวในระดับ kernel
    ใช้ phishing domain เช่น nid-security[.]com และ spoofed portals เช่น spo.go.kr

    โครงสร้างพื้นฐานและพฤติกรรม
    ใช้เครื่องมือจาก GitHub และ Gitee เช่น TitanLdr, Blacklotus
    ตั้งค่าเครื่องในเขตเวลา UTC+9 และใช้ภาษาเกาหลีในคำสั่ง
    ใช้ภาพและเนื้อหาจากแพลตฟอร์มจีนเพื่อกลมกลืนกับผู้ใช้ใน PRC

    การเจาะระบบของไต้หวัน
    เข้าถึงโดเมนเช่น caa.org[.]tw/.git และ tw.systexcloud[.]com
    ใช้ IP ที่เชื่อมโยงกับสถาบันวิจัยและรัฐบาล เช่น 163.29.3[.]119
    พฤติกรรมบ่งชี้การเตรียมการเจาะระบบ supply chain

    https://dti.domaintools.com/inside-the-kimsuky-leak-how-the-kim-dump-exposed-north-koreas-credential-theft-playbook/
    🎙️ เรื่องเล่าจาก rootkit ถึง OCR: เมื่อการขโมยรหัสผ่านกลายเป็นการปลอมตัวระดับรัฐ การรั่วไหลของข้อมูลที่เรียกว่า “Kim dump” เปิดเผยการทำงานภายในของกลุ่ม Kimsuky ซึ่งเป็นกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือ โดยมีเป้าหมายหลักคือการขโมยข้อมูลรับรอง (credentials) จากระบบของรัฐบาลเกาหลีใต้และไต้หวัน ในข้อมูลที่รั่วออกมา มีทั้งประวัติการใช้คำสั่งในเทอร์มินัล, rootkit สำหรับ Linux, โดเมนฟิชชิ่งที่เลียนแบบเว็บไซต์ราชการ, และไฟล์ .key ที่ใช้ในระบบ GPKI (Government Public Key Infrastructure) ของเกาหลีใต้ ซึ่งเป็นระบบที่ใช้ยืนยันตัวตนของเจ้าหน้าที่รัฐ แฮกเกอร์ใช้ OCR (Optical Character Recognition) เพื่อแปลงเอกสาร PDF ภาษาเกาหลีที่เกี่ยวข้องกับระบบ PKI และ VPN ให้กลายเป็นข้อมูลที่นำไปใช้สร้างเครื่องมือปลอมตัวได้ เช่น การปลอมลายเซ็นดิจิทัล หรือการสร้างระบบยืนยันตัวตนปลอม นอกจากนี้ยังพบการใช้ rootkit ที่สามารถซ่อนตัวในระดับ kernel ของ Linux โดยใช้เทคนิค syscall hooking และการสร้าง reverse shell ที่มีการเข้ารหัส ซึ่งทำให้สามารถควบคุมเครื่องเป้าหมายได้โดยไม่ถูกตรวจจับ ในฝั่งไต้หวัน แฮกเกอร์พยายามเข้าถึงระบบของสถาบันวิจัยและผู้ให้บริการคลาวด์ โดยเจาะเข้าไปในโฟลเดอร์ .git เพื่อค้นหาคีย์ API และข้อมูลการ deploy ที่อาจหลุดออกมาโดยไม่ตั้งใจ สิ่งที่น่าจับตามองคือการใช้โครงสร้างพื้นฐานของจีน เช่น Gitee, Baidu และ Zhihu รวมถึงการตั้งค่าเครื่องในเขตเวลา UTC+9 (เวลาเปียงยาง) ซึ่งบ่งชี้ว่าแฮกเกอร์อาจเป็นคนเกาหลีเหนือที่ทำงานจากในจีน หรือได้รับการสนับสนุนจากโครงสร้างพื้นฐานของจีน ✅ เป้าหมายหลักของ Kimsuky ➡️ ขโมย credentials และไฟล์ .key จากระบบ GPKI ของเกาหลีใต้ ➡️ ใช้ OCR เพื่อวิเคราะห์เอกสารเทคนิคของระบบ PKI และ VPN ➡️ เจาะระบบของไต้หวันผ่านโฟลเดอร์ .git และระบบคลาวด์ ✅ เครื่องมือและเทคนิคที่ใช้ ➡️ ใช้ NASM ในการเขียน shellcode สำหรับ Windows ➡️ ใช้ rootkit แบบ vmmisc.ko ที่ซ่อนตัวในระดับ kernel ➡️ ใช้ phishing domain เช่น nid-security[.]com และ spoofed portals เช่น spo.go.kr ✅ โครงสร้างพื้นฐานและพฤติกรรม ➡️ ใช้เครื่องมือจาก GitHub และ Gitee เช่น TitanLdr, Blacklotus ➡️ ตั้งค่าเครื่องในเขตเวลา UTC+9 และใช้ภาษาเกาหลีในคำสั่ง ➡️ ใช้ภาพและเนื้อหาจากแพลตฟอร์มจีนเพื่อกลมกลืนกับผู้ใช้ใน PRC ✅ การเจาะระบบของไต้หวัน ➡️ เข้าถึงโดเมนเช่น caa.org[.]tw/.git และ tw.systexcloud[.]com ➡️ ใช้ IP ที่เชื่อมโยงกับสถาบันวิจัยและรัฐบาล เช่น 163.29.3[.]119 ➡️ พฤติกรรมบ่งชี้การเตรียมการเจาะระบบ supply chain https://dti.domaintools.com/inside-the-kimsuky-leak-how-the-kim-dump-exposed-north-koreas-credential-theft-playbook/
    DTI.DOMAINTOOLS.COM
    Inside the Kimsuky Leak: How the “Kim” Dump Exposed North Korea’s Credential Theft Playbook - DomainTools Investigations | DTI
    A rare and revealing breach attributed to a North Korean-affiliated actor, known only as “Kim” as named by the hackers who dumped the data, has delivered a new insight into Kimsuky (APT43) tactics, techniques, and infrastructure. This actor's operational profile showcases credential-focused intrusions targeting South Korean and Taiwanese networks, with a blending of Chinese-language tooling, infrastructure, and possible logistical support. The “Kim” dump, which includes bash histories, phishing domains, OCR workflows, compiled stagers, and rootkit evidence, reflects a hybrid operation situated between DPRK attribution and Chinese resource utilization.
    0 Comments 0 Shares 132 Views 0 Reviews
  • เรื่องเล่าจากฝุ่นถึงฟันเฟืองสมอง: เมื่ออากาศสกปรกกลายเป็นตัวเร่งโรคที่เราไม่เคยคาดคิด

    งานวิจัยล่าสุดที่ตีพิมพ์ในวารสาร Science วิเคราะห์ข้อมูลจากผู้ป่วยกว่า 56.5 ล้านคนในสหรัฐฯ และพบว่าการสัมผัสฝุ่น PM2.5 ในระยะยาวมีความเชื่อมโยงกับความเสี่ยงที่เพิ่มขึ้นในการเกิดภาวะสมองเสื่อมแบบ Lewy body และพาร์กินสันที่มีภาวะสมองเสื่อมร่วมด้วย โดยเฉพาะในผู้ที่มีพันธุกรรมที่โน้มเอียงต่อโรคเหล่านี้

    PM2.5 คือฝุ่นขนาดเล็กกว่า 2.5 ไมครอน ซึ่งสามารถแทรกซึมเข้าสู่ปอดและกระแสเลือดได้ง่าย และในงานวิจัยนี้ นักวิทยาศาสตร์พบว่าในหนูทดลองที่ได้รับ PM2.5 ผ่านทางจมูกเป็นเวลา 10 เดือน มีการสะสมของโปรตีน α-synuclein (αSyn) ในสมอง ซึ่งเป็นตัวการสำคัญของโรค Lewy body dementia

    ที่น่าตกใจคือ หนูที่ได้รับ PM2.5 มีพฤติกรรมคล้ายภาวะสมองเสื่อม เช่น ความจำเสื่อมในการทดสอบเขาวงกต และการจำวัตถุใหม่ไม่ได้ นอกจากนี้ยังพบว่าเนื้อสมองบริเวณ medial temporal lobe ซึ่งเกี่ยวข้องกับการสร้างและเรียกคืนความทรงจำ มีการหดตัวอย่างชัดเจน

    ทีมวิจัยยังพบว่า αSyn ไม่ได้สะสมแค่ในสมอง แต่ยังพบในลำไส้และปอดของหนูที่ได้รับ PM2.5 ซึ่งชี้ว่าอาจมีการแพร่กระจายของโปรตีนผ่าน “gut–brain axis” หรือเส้นทางลำไส้สู่สมอง ซึ่งเป็นกลไกที่เชื่อมโยงกับการเกิดโรคอัลไซเมอร์และ Lewy body dementia

    เมื่อเปรียบเทียบกับหนูที่ถูกดัดแปลงพันธุกรรมให้ไม่มีโปรตีน αSyn พบว่าไม่มีการเปลี่ยนแปลงในสมองเลย ซึ่งยืนยันว่าโปรตีนนี้เป็นตัวกลางสำคัญในการเกิดโรคจากฝุ่น PM2.5

    ความเชื่อมโยงระหว่าง PM2.5 กับภาวะสมองเสื่อม
    การสัมผัส PM2.5 ระยะยาวเพิ่มความเสี่ยงต่อ Lewy body dementia และพาร์กินสันที่มีภาวะสมองเสื่อม
    ความเสี่ยงเพิ่มขึ้น 12% สำหรับผู้ที่ต้องเข้ารับการรักษาในโรงพยาบาล
    ผู้ที่มีพันธุกรรมโน้มเอียงจะได้รับผลกระทบชัดเจนมากกว่า

    กลไกของโรคที่พบในหนูทดลอง
    พบการสะสมของโปรตีน αSyn ในสมอง ลำไส้ และปอด
    หนูมีพฤติกรรมคล้ายภาวะสมองเสื่อม เช่น ความจำเสื่อม
    สมองบริเวณ medial temporal lobe หดตัวอย่างมีนัยสำคัญ

    การเปรียบเทียบกับหนูที่ไม่มีโปรตีน αSyn
    ไม่มีการเปลี่ยนแปลงในสมองหรือพฤติกรรม
    ยืนยันว่า αSyn เป็นตัวกลางสำคัญในการเกิดโรคจาก PM2.5

    การเปลี่ยนแปลงระดับยีนในสมอง
    พบการเปลี่ยนแปลงของการแสดงออกของยีนใน anterior cingulate cortex
    การเปลี่ยนแปลงนี้คล้ายกับที่พบในผู้ป่วย Lewy body dementia
    ไม่พบความคล้ายกันในผู้ป่วยพาร์กินสันที่ไม่มีภาวะสมองเสื่อม

    https://www.nature.com/articles/d41586-025-02844-9
    🎙️ เรื่องเล่าจากฝุ่นถึงฟันเฟืองสมอง: เมื่ออากาศสกปรกกลายเป็นตัวเร่งโรคที่เราไม่เคยคาดคิด งานวิจัยล่าสุดที่ตีพิมพ์ในวารสาร Science วิเคราะห์ข้อมูลจากผู้ป่วยกว่า 56.5 ล้านคนในสหรัฐฯ และพบว่าการสัมผัสฝุ่น PM2.5 ในระยะยาวมีความเชื่อมโยงกับความเสี่ยงที่เพิ่มขึ้นในการเกิดภาวะสมองเสื่อมแบบ Lewy body และพาร์กินสันที่มีภาวะสมองเสื่อมร่วมด้วย โดยเฉพาะในผู้ที่มีพันธุกรรมที่โน้มเอียงต่อโรคเหล่านี้ PM2.5 คือฝุ่นขนาดเล็กกว่า 2.5 ไมครอน ซึ่งสามารถแทรกซึมเข้าสู่ปอดและกระแสเลือดได้ง่าย และในงานวิจัยนี้ นักวิทยาศาสตร์พบว่าในหนูทดลองที่ได้รับ PM2.5 ผ่านทางจมูกเป็นเวลา 10 เดือน มีการสะสมของโปรตีน α-synuclein (αSyn) ในสมอง ซึ่งเป็นตัวการสำคัญของโรค Lewy body dementia ที่น่าตกใจคือ หนูที่ได้รับ PM2.5 มีพฤติกรรมคล้ายภาวะสมองเสื่อม เช่น ความจำเสื่อมในการทดสอบเขาวงกต และการจำวัตถุใหม่ไม่ได้ นอกจากนี้ยังพบว่าเนื้อสมองบริเวณ medial temporal lobe ซึ่งเกี่ยวข้องกับการสร้างและเรียกคืนความทรงจำ มีการหดตัวอย่างชัดเจน ทีมวิจัยยังพบว่า αSyn ไม่ได้สะสมแค่ในสมอง แต่ยังพบในลำไส้และปอดของหนูที่ได้รับ PM2.5 ซึ่งชี้ว่าอาจมีการแพร่กระจายของโปรตีนผ่าน “gut–brain axis” หรือเส้นทางลำไส้สู่สมอง ซึ่งเป็นกลไกที่เชื่อมโยงกับการเกิดโรคอัลไซเมอร์และ Lewy body dementia เมื่อเปรียบเทียบกับหนูที่ถูกดัดแปลงพันธุกรรมให้ไม่มีโปรตีน αSyn พบว่าไม่มีการเปลี่ยนแปลงในสมองเลย ซึ่งยืนยันว่าโปรตีนนี้เป็นตัวกลางสำคัญในการเกิดโรคจากฝุ่น PM2.5 ✅ ความเชื่อมโยงระหว่าง PM2.5 กับภาวะสมองเสื่อม ➡️ การสัมผัส PM2.5 ระยะยาวเพิ่มความเสี่ยงต่อ Lewy body dementia และพาร์กินสันที่มีภาวะสมองเสื่อม ➡️ ความเสี่ยงเพิ่มขึ้น 12% สำหรับผู้ที่ต้องเข้ารับการรักษาในโรงพยาบาล ➡️ ผู้ที่มีพันธุกรรมโน้มเอียงจะได้รับผลกระทบชัดเจนมากกว่า ✅ กลไกของโรคที่พบในหนูทดลอง ➡️ พบการสะสมของโปรตีน αSyn ในสมอง ลำไส้ และปอด ➡️ หนูมีพฤติกรรมคล้ายภาวะสมองเสื่อม เช่น ความจำเสื่อม ➡️ สมองบริเวณ medial temporal lobe หดตัวอย่างมีนัยสำคัญ ✅ การเปรียบเทียบกับหนูที่ไม่มีโปรตีน αSyn ➡️ ไม่มีการเปลี่ยนแปลงในสมองหรือพฤติกรรม ➡️ ยืนยันว่า αSyn เป็นตัวกลางสำคัญในการเกิดโรคจาก PM2.5 ✅ การเปลี่ยนแปลงระดับยีนในสมอง ➡️ พบการเปลี่ยนแปลงของการแสดงออกของยีนใน anterior cingulate cortex ➡️ การเปลี่ยนแปลงนี้คล้ายกับที่พบในผู้ป่วย Lewy body dementia ➡️ ไม่พบความคล้ายกันในผู้ป่วยพาร์กินสันที่ไม่มีภาวะสมองเสื่อม https://www.nature.com/articles/d41586-025-02844-9
    WWW.NATURE.COM
    Air pollution directly linked to increased dementia risk
    Long-term exposure accelerates the development of Lewy body dementia and Parkinson’s disease with dementia in people who are predisposed to the conditions.
    0 Comments 0 Shares 94 Views 0 Reviews
  • เพจดังเผยจากใจคนในงาน! แฉยับพฤติกรรม สส. ‘หมิว สิริลภัส’ บูลลี่เจ้าบ่าว-ด่าเจ้าสาวในงานแต่งเพื่อน
    https://thai-tai.tv/news/21359/
    .
    #ไทยไท #หมิวสิริลภัส #ข่าวการเมือง #ข่าววันนี้
    เพจดังเผยจากใจคนในงาน! แฉยับพฤติกรรม สส. ‘หมิว สิริลภัส’ บูลลี่เจ้าบ่าว-ด่าเจ้าสาวในงานแต่งเพื่อน https://thai-tai.tv/news/21359/ . #ไทยไท #หมิวสิริลภัส #ข่าวการเมือง #ข่าววันนี้
    0 Comments 0 Shares 79 Views 0 Reviews
  • เรื่องเล่าจาก Shark Tank ถึง ChatGPT: เมื่อการไม่เรียนรู้ AI กลายเป็นการเดินออกจากอนาคตด้วยตัวเอง

    Emma Grede ผู้ร่วมก่อตั้งแบรนด์ Skims และนักลงทุนใน Shark Tank เคยใช้ AI แบบเบา ๆ แค่แทน Google Search ด้วย ChatGPT จนกระทั่งเธอเชิญ Mark Cuban มาคุยในพอดแคสต์ของเธอ และได้คำตอบสั้น ๆ แต่แรงมากจากเขาเมื่อถามว่า “ถ้าไม่อยากใช้ AI จะเป็นยังไง?” คำตอบของ Cuban คือ “You’re (expletive)” หรือแปลตรง ๆ ว่า “คุณจบแล้ว”

    Cuban เปรียบเทียบสถานการณ์ตอนนี้กับยุคที่คนปฏิเสธการใช้ PC, อินเทอร์เน็ต หรือ Wi-Fi แล้วธุรกิจเหล่านั้นก็ตายไปจริง ๆ เขาย้ำว่า “การเริ่มต้นธุรกิจวันนี้ไม่มีทางแยกจากการใช้ AI ได้อีกแล้ว” และแนะนำให้ทุกคน “ใช้เวลาเยอะมาก ๆ กับการเรียนรู้วิธีถาม AI ให้ถูก”

    หลังจากบทสนทนานั้น Grede เปลี่ยนพฤติกรรมทันที เธอเริ่มค้นหาคอร์สเรียน AI ดาวน์โหลดแอปใหม่ และบอกว่า “เขาเตะฉันให้ลุกขึ้นมาเรียน” ซึ่งกลายเป็นแรงบันดาลใจให้ผู้ฟังหลายคนเริ่มต้นตาม

    Harvard ก็ออกมาสนับสนุนแนวคิดนี้ โดยระบุว่า “อัตราการใช้งาน AI สูงกว่าการใช้งานอินเทอร์เน็ตและ PC ในช่วงเริ่มต้น” และเสริมว่า “คนที่เข้าใจและใช้ AI ได้ก่อน จะได้ผลตอบแทนมหาศาลในอนาคต”

    แม้จะมีคำเตือนว่า AI อาจเข้าสู่ช่วง “ความผิดหวัง” หรือเกิดฟองสบู่ แต่ข้อมูลเชิงสถิติก็ชี้ว่า AI กำลังกลายเป็นเทคโนโลยีฐานรากของทุกอุตสาหกรรม และการไม่เรียนรู้มันคือการเดินออกจากโอกาสโดยไม่รู้ตัว

    คำแนะนำจาก Mark Cuban
    “The first thing you have to do is learn AI”
    ต้องใช้เวลาเยอะมากในการเรียนรู้วิธีถาม AI ให้ถูก
    เปรียบเทียบกับยุคที่คนปฏิเสธการใช้ PC และอินเทอร์เน็ต

    การเปลี่ยนแปลงของ Emma Grede
    เคยใช้ AI แค่แทน Google Search
    หลังคุยกับ Cuban เริ่มค้นหาคอร์สและดาวน์โหลดแอปทันที
    บอกว่า “เขาเตะฉันให้ลุกขึ้นมาเรียน”

    ข้อมูลจาก Harvard
    อัตราการใช้งาน AI สูงกว่าการใช้งานอินเทอร์เน็ตในยุคเริ่มต้น
    คนที่เข้าใจและใช้ AI ได้ก่อนจะได้ผลตอบแทนมหาศาล
    เปรียบเทียบว่า AI จะกลายเป็นเทคโนโลยีฐานรากเหมือน PC

    วิธีเริ่มต้นเรียนรู้ AI
    ทดลองใช้เครื่องมืออย่าง ChatGPT, Gemini, Claude, Perplexity
    ฝึกการตั้งคำถามและการ prompt ให้มีประสิทธิภาพ
    ใช้ AI เป็นเหมือน “ทีมที่ปรึกษา” ในการทำงาน

    https://www.thestar.com.my/tech/tech-news/2025/09/06/billionaire-entrepreneur-has-some-words-for-people-who-dont-want-to-learn-ai
    🎙️ เรื่องเล่าจาก Shark Tank ถึง ChatGPT: เมื่อการไม่เรียนรู้ AI กลายเป็นการเดินออกจากอนาคตด้วยตัวเอง Emma Grede ผู้ร่วมก่อตั้งแบรนด์ Skims และนักลงทุนใน Shark Tank เคยใช้ AI แบบเบา ๆ แค่แทน Google Search ด้วย ChatGPT จนกระทั่งเธอเชิญ Mark Cuban มาคุยในพอดแคสต์ของเธอ และได้คำตอบสั้น ๆ แต่แรงมากจากเขาเมื่อถามว่า “ถ้าไม่อยากใช้ AI จะเป็นยังไง?” คำตอบของ Cuban คือ “You’re (expletive)” หรือแปลตรง ๆ ว่า “คุณจบแล้ว” Cuban เปรียบเทียบสถานการณ์ตอนนี้กับยุคที่คนปฏิเสธการใช้ PC, อินเทอร์เน็ต หรือ Wi-Fi แล้วธุรกิจเหล่านั้นก็ตายไปจริง ๆ เขาย้ำว่า “การเริ่มต้นธุรกิจวันนี้ไม่มีทางแยกจากการใช้ AI ได้อีกแล้ว” และแนะนำให้ทุกคน “ใช้เวลาเยอะมาก ๆ กับการเรียนรู้วิธีถาม AI ให้ถูก” หลังจากบทสนทนานั้น Grede เปลี่ยนพฤติกรรมทันที เธอเริ่มค้นหาคอร์สเรียน AI ดาวน์โหลดแอปใหม่ และบอกว่า “เขาเตะฉันให้ลุกขึ้นมาเรียน” ซึ่งกลายเป็นแรงบันดาลใจให้ผู้ฟังหลายคนเริ่มต้นตาม Harvard ก็ออกมาสนับสนุนแนวคิดนี้ โดยระบุว่า “อัตราการใช้งาน AI สูงกว่าการใช้งานอินเทอร์เน็ตและ PC ในช่วงเริ่มต้น” และเสริมว่า “คนที่เข้าใจและใช้ AI ได้ก่อน จะได้ผลตอบแทนมหาศาลในอนาคต” แม้จะมีคำเตือนว่า AI อาจเข้าสู่ช่วง “ความผิดหวัง” หรือเกิดฟองสบู่ แต่ข้อมูลเชิงสถิติก็ชี้ว่า AI กำลังกลายเป็นเทคโนโลยีฐานรากของทุกอุตสาหกรรม และการไม่เรียนรู้มันคือการเดินออกจากโอกาสโดยไม่รู้ตัว ✅ คำแนะนำจาก Mark Cuban ➡️ “The first thing you have to do is learn AI” ➡️ ต้องใช้เวลาเยอะมากในการเรียนรู้วิธีถาม AI ให้ถูก ➡️ เปรียบเทียบกับยุคที่คนปฏิเสธการใช้ PC และอินเทอร์เน็ต ✅ การเปลี่ยนแปลงของ Emma Grede ➡️ เคยใช้ AI แค่แทน Google Search ➡️ หลังคุยกับ Cuban เริ่มค้นหาคอร์สและดาวน์โหลดแอปทันที ➡️ บอกว่า “เขาเตะฉันให้ลุกขึ้นมาเรียน” ✅ ข้อมูลจาก Harvard ➡️ อัตราการใช้งาน AI สูงกว่าการใช้งานอินเทอร์เน็ตในยุคเริ่มต้น ➡️ คนที่เข้าใจและใช้ AI ได้ก่อนจะได้ผลตอบแทนมหาศาล ➡️ เปรียบเทียบว่า AI จะกลายเป็นเทคโนโลยีฐานรากเหมือน PC ✅ วิธีเริ่มต้นเรียนรู้ AI ➡️ ทดลองใช้เครื่องมืออย่าง ChatGPT, Gemini, Claude, Perplexity ➡️ ฝึกการตั้งคำถามและการ prompt ให้มีประสิทธิภาพ ➡️ ใช้ AI เป็นเหมือน “ทีมที่ปรึกษา” ในการทำงาน https://www.thestar.com.my/tech/tech-news/2025/09/06/billionaire-entrepreneur-has-some-words-for-people-who-dont-want-to-learn-ai
    WWW.THESTAR.COM.MY
    Billionaire entrepreneur has some words for people who don’t want to learn AI
    Mark Cuban has a salty warning for people who are avoiding getting started on learning to use AI.
    0 Comments 0 Shares 158 Views 0 Reviews
  • เรื่องเล่าจาก ChatGPT ถึง EisnerAmper: เมื่อ AI กลายเป็นผู้ช่วยเงาในออฟฟิศที่ไม่มีใครควบคุม

    ผลสำรวจล่าสุดจาก EisnerAmper พบว่าในสหรัฐฯ มีเพียง 22% ของพนักงานออฟฟิศที่ใช้ AI ระบุว่าบริษัทของตนมีการตรวจสอบการใช้งาน AI อย่างจริงจัง นั่นหมายความว่าอีก 78% ใช้ AI โดยไม่มี oversight ใด ๆ แม้บริษัทจะมีนโยบายหรือแนวทางด้านความปลอดภัยก็ตาม

    ที่น่าตกใจคือ 36% ของบริษัทเท่านั้นที่มีนโยบายการใช้ AI อย่างเป็นทางการ และ 28% ของพนักงานยอมรับว่าจะใช้ AI แม้บริษัทจะห้ามไว้ก็ตาม ซึ่งสะท้อนถึงช่องว่างระหว่างการบริหารจัดการกับพฤติกรรมจริงของพนักงาน

    แม้จะไม่มีการควบคุม แต่ 80% ของพนักงานกลับรายงานว่า AI ช่วยให้พวกเขาทำงานได้ดีขึ้น และ 64% ใช้เวลาที่ประหยัดได้จาก AI ไปทำงานอื่นต่อ ขณะที่บางคนใช้เวลาไปพักผ่อน เช่น เดินเล่น (19%) หรือไปทานข้าว (16%)

    อย่างไรก็ตาม 68% ของผู้ใช้ AI พบข้อผิดพลาดจากระบบเป็นประจำ แม้ 82% จะยังมั่นใจว่า AI ให้ผลลัพธ์ที่น่าพอใจ ซึ่งแสดงถึงความเชื่อมั่นที่อาจเกินจริง และอาจนำไปสู่ความเสี่ยงด้านกฎหมายหรือชื่อเสียงหากใช้ข้อมูลผิดพลาด

    ผู้เชี่ยวชาญจาก EisnerAmper เตือนว่า หากไม่มีการวางกลยุทธ์ด้าน AI ที่ชัดเจนและการสื่อสารภายในองค์กรอย่างมีประสิทธิภาพ บริษัทอาจสูญเสียโอกาสในการสร้างนวัตกรรม และอาจเผชิญกับปัญหาด้านความรับผิดชอบเมื่อเกิดข้อผิดพลาดจากการใช้ AI

    สถานการณ์การใช้ AI ในที่ทำงาน
    22% ของพนักงานระบุว่าบริษัทมีการตรวจสอบการใช้ AI
    36% ของบริษัทมีนโยบายการใช้ AI อย่างเป็นทางการ
    28% ของพนักงานยอมรับว่าจะใช้ AI แม้บริษัทห้าม

    พฤติกรรมและความเชื่อมั่นของพนักงาน
    80% รายงานว่า AI ช่วยให้ทำงานได้ดีขึ้น
    64% ใช้เวลาที่ประหยัดได้ไปทำงานอื่น
    19% ใช้เวลาไปเดินเล่น และ 16% ไปทานข้าว
    82% มั่นใจในผลลัพธ์ของ AI แม้ 68% พบข้อผิดพลาดเป็นประจำ

    ความเสี่ยงและคำแนะนำจากผู้เชี่ยวชาญ
    ช่องว่างระหว่างนโยบายกับพฤติกรรมจริงของพนักงาน
    ความเสี่ยงด้านกฎหมายและชื่อเสียงจากการใช้ AI โดยไม่มี oversight
    ความจำเป็นในการวางกลยุทธ์ด้าน AI และการสื่อสารภายในองค์กร

    https://www.thestar.com.my/tech/tech-news/2025/09/06/only-one-in-five-workers-say-their-ai-use-is-checked-at-work-that-needs-to-change
    🎙️ เรื่องเล่าจาก ChatGPT ถึง EisnerAmper: เมื่อ AI กลายเป็นผู้ช่วยเงาในออฟฟิศที่ไม่มีใครควบคุม ผลสำรวจล่าสุดจาก EisnerAmper พบว่าในสหรัฐฯ มีเพียง 22% ของพนักงานออฟฟิศที่ใช้ AI ระบุว่าบริษัทของตนมีการตรวจสอบการใช้งาน AI อย่างจริงจัง นั่นหมายความว่าอีก 78% ใช้ AI โดยไม่มี oversight ใด ๆ แม้บริษัทจะมีนโยบายหรือแนวทางด้านความปลอดภัยก็ตาม ที่น่าตกใจคือ 36% ของบริษัทเท่านั้นที่มีนโยบายการใช้ AI อย่างเป็นทางการ และ 28% ของพนักงานยอมรับว่าจะใช้ AI แม้บริษัทจะห้ามไว้ก็ตาม ซึ่งสะท้อนถึงช่องว่างระหว่างการบริหารจัดการกับพฤติกรรมจริงของพนักงาน แม้จะไม่มีการควบคุม แต่ 80% ของพนักงานกลับรายงานว่า AI ช่วยให้พวกเขาทำงานได้ดีขึ้น และ 64% ใช้เวลาที่ประหยัดได้จาก AI ไปทำงานอื่นต่อ ขณะที่บางคนใช้เวลาไปพักผ่อน เช่น เดินเล่น (19%) หรือไปทานข้าว (16%) อย่างไรก็ตาม 68% ของผู้ใช้ AI พบข้อผิดพลาดจากระบบเป็นประจำ แม้ 82% จะยังมั่นใจว่า AI ให้ผลลัพธ์ที่น่าพอใจ ซึ่งแสดงถึงความเชื่อมั่นที่อาจเกินจริง และอาจนำไปสู่ความเสี่ยงด้านกฎหมายหรือชื่อเสียงหากใช้ข้อมูลผิดพลาด ผู้เชี่ยวชาญจาก EisnerAmper เตือนว่า หากไม่มีการวางกลยุทธ์ด้าน AI ที่ชัดเจนและการสื่อสารภายในองค์กรอย่างมีประสิทธิภาพ บริษัทอาจสูญเสียโอกาสในการสร้างนวัตกรรม และอาจเผชิญกับปัญหาด้านความรับผิดชอบเมื่อเกิดข้อผิดพลาดจากการใช้ AI ✅ สถานการณ์การใช้ AI ในที่ทำงาน ➡️ 22% ของพนักงานระบุว่าบริษัทมีการตรวจสอบการใช้ AI ➡️ 36% ของบริษัทมีนโยบายการใช้ AI อย่างเป็นทางการ ➡️ 28% ของพนักงานยอมรับว่าจะใช้ AI แม้บริษัทห้าม ✅ พฤติกรรมและความเชื่อมั่นของพนักงาน ➡️ 80% รายงานว่า AI ช่วยให้ทำงานได้ดีขึ้น ➡️ 64% ใช้เวลาที่ประหยัดได้ไปทำงานอื่น ➡️ 19% ใช้เวลาไปเดินเล่น และ 16% ไปทานข้าว ➡️ 82% มั่นใจในผลลัพธ์ของ AI แม้ 68% พบข้อผิดพลาดเป็นประจำ ✅ ความเสี่ยงและคำแนะนำจากผู้เชี่ยวชาญ ➡️ ช่องว่างระหว่างนโยบายกับพฤติกรรมจริงของพนักงาน ➡️ ความเสี่ยงด้านกฎหมายและชื่อเสียงจากการใช้ AI โดยไม่มี oversight ➡️ ความจำเป็นในการวางกลยุทธ์ด้าน AI และการสื่อสารภายในองค์กร https://www.thestar.com.my/tech/tech-news/2025/09/06/only-one-in-five-workers-say-their-ai-use-is-checked-at-work-that-needs-to-change
    WWW.THESTAR.COM.MY
    Only one in five workers say their AI use is checked at work. That needs to change
    In the push to adopt the new technology to boost productivity, companies may open themselves to serious problems if they don't set rules for AI at work.
    0 Comments 0 Shares 122 Views 0 Reviews
  • เรื่องเล่าจาก DuckDuckGo ถึง Grok: เมื่อ AI ไม่ได้แค่จำคำพูดคุณ แต่เรียนรู้วิธีโน้มน้าวคุณจากมัน

    Gabriel Weinberg ผู้ก่อตั้ง DuckDuckGo เขียนบทความเตือนว่า AI surveillance กำลังกลายเป็นภัยเงียบที่รุนแรงกว่าการติดตามออนไลน์แบบเดิม เพราะแชตบอทไม่ได้แค่รับข้อมูล แต่สามารถ “เข้าใจ” และ “ปรับตัว” เพื่อโน้มน้าวคุณได้อย่างแม่นยำ

    ต่างจากการค้นหาบน Google ที่เผยให้เห็นความสนใจหรือปัญหาเฉพาะหน้า การสนทนากับแชตบอทเผยให้เห็นกระบวนการคิด สไตล์การสื่อสาร และแม้แต่จุดอ่อนทางอารมณ์ของผู้ใช้ ซึ่งสามารถนำไปสร้างโปรไฟล์ที่ละเอียดมาก—และใช้เพื่อการโฆษณาเชิงพฤติกรรมหรือการชักจูงทางการเมือง

    Weinberg ยกตัวอย่างว่า แชตบอทสามารถเสนอ “ข้อเท็จจริง” ที่ไม่ได้รับการตรวจสอบ หรือแนะนำผลิตภัณฑ์อย่างแนบเนียน โดยอิงจากรูปแบบการพูดของคุณเอง และยิ่งแชตบอทมีระบบความจำ (memory) ก็ยิ่งสามารถ fine-tune การโน้มน้าวให้ตรงจุดมากขึ้น

    DuckDuckGo จึงเปิดตัว Duck.ai ซึ่งเป็นแชตบอทที่เน้นความเป็นส่วนตัว โดยไม่เก็บข้อมูลการสนทนา และให้ผู้ใช้เลือกได้ว่าจะใช้ AI หรือไม่ในการค้นหา

    แต่ในโลกจริง กลับมีเหตุการณ์ที่สวนทางกับแนวคิดนี้ เช่น Grok ของ X ที่รั่วข้อมูลการสนทนาหลายแสนรายการ, Perplexity ที่ถูกแฮกจนข้อมูลผู้ใช้หลุด, Anthropic ที่เปลี่ยนนโยบายให้เก็บข้อมูลการแชตเป็นค่าเริ่มต้น และ OpenAI ที่ประกาศวิสัยทัศน์ “super assistant” ที่ติดตามทุกการกระทำของผู้ใช้ แม้แต่ในโลกออฟไลน์

    Weinberg เรียกร้องให้สภาคองเกรสเร่งออกกฎหมายคุ้มครองความเป็นส่วนตัวของ AI ก่อนที่ทุกอย่างจะสายเกินไป เพราะสหรัฐฯ ยังไม่มีแม้แต่กฎหมายความเป็นส่วนตัวออนไลน์ทั่วไป และเวลาในการแก้ไขกำลังหมดลง

    ความแตกต่างของ AI กับการติดตามออนไลน์แบบเดิม
    แชตบอทเผยให้เห็นกระบวนการคิดและสไตล์การสื่อสาร
    สร้างโปรไฟล์ที่ละเอียดกว่าการติดตามผ่าน search query
    ใช้เพื่อการโน้มน้าวเชิงพฤติกรรมและการเมืองได้อย่างแนบเนียน

    ตัวอย่างการละเมิดความเป็นส่วนตัว
    Grok รั่วข้อมูลการสนทนาหลายแสนรายการ
    Perplexity ถูกแฮกจนข้อมูลผู้ใช้หลุด
    Anthropic เปลี่ยนนโยบายให้เก็บข้อมูลการแชตเป็นค่าเริ่มต้น
    OpenAI วางแผนสร้าง “super assistant” ที่ติดตามทุกการกระทำของผู้ใช้

    แนวทางของ DuckDuckGo
    เปิดตัว Duck.ai ที่ไม่เก็บข้อมูลการสนทนา
    ให้ผู้ใช้เลือกได้ว่าจะใช้ AI หรือไม่
    แสดงให้เห็นว่า AI ที่เคารพความเป็นส่วนตัวสามารถทำได้จริง

    ข้อเรียกร้องด้านนโยบาย
    เรียกร้องให้สภาคองเกรสออกกฎหมายคุ้มครองความเป็นส่วนตัวของ AI
    ชี้ว่าสหรัฐฯ ยังไม่มีแม้แต่กฎหมายความเป็นส่วนตัวออนไลน์ทั่วไป
    เตือนว่าเวลาในการแก้ไขกำลังหมดลง

    https://gabrielweinberg.com/p/ai-surveillance-should-be-banned
    🎙️ เรื่องเล่าจาก DuckDuckGo ถึง Grok: เมื่อ AI ไม่ได้แค่จำคำพูดคุณ แต่เรียนรู้วิธีโน้มน้าวคุณจากมัน Gabriel Weinberg ผู้ก่อตั้ง DuckDuckGo เขียนบทความเตือนว่า AI surveillance กำลังกลายเป็นภัยเงียบที่รุนแรงกว่าการติดตามออนไลน์แบบเดิม เพราะแชตบอทไม่ได้แค่รับข้อมูล แต่สามารถ “เข้าใจ” และ “ปรับตัว” เพื่อโน้มน้าวคุณได้อย่างแม่นยำ ต่างจากการค้นหาบน Google ที่เผยให้เห็นความสนใจหรือปัญหาเฉพาะหน้า การสนทนากับแชตบอทเผยให้เห็นกระบวนการคิด สไตล์การสื่อสาร และแม้แต่จุดอ่อนทางอารมณ์ของผู้ใช้ ซึ่งสามารถนำไปสร้างโปรไฟล์ที่ละเอียดมาก—และใช้เพื่อการโฆษณาเชิงพฤติกรรมหรือการชักจูงทางการเมือง Weinberg ยกตัวอย่างว่า แชตบอทสามารถเสนอ “ข้อเท็จจริง” ที่ไม่ได้รับการตรวจสอบ หรือแนะนำผลิตภัณฑ์อย่างแนบเนียน โดยอิงจากรูปแบบการพูดของคุณเอง และยิ่งแชตบอทมีระบบความจำ (memory) ก็ยิ่งสามารถ fine-tune การโน้มน้าวให้ตรงจุดมากขึ้น DuckDuckGo จึงเปิดตัว Duck.ai ซึ่งเป็นแชตบอทที่เน้นความเป็นส่วนตัว โดยไม่เก็บข้อมูลการสนทนา และให้ผู้ใช้เลือกได้ว่าจะใช้ AI หรือไม่ในการค้นหา แต่ในโลกจริง กลับมีเหตุการณ์ที่สวนทางกับแนวคิดนี้ เช่น Grok ของ X ที่รั่วข้อมูลการสนทนาหลายแสนรายการ, Perplexity ที่ถูกแฮกจนข้อมูลผู้ใช้หลุด, Anthropic ที่เปลี่ยนนโยบายให้เก็บข้อมูลการแชตเป็นค่าเริ่มต้น และ OpenAI ที่ประกาศวิสัยทัศน์ “super assistant” ที่ติดตามทุกการกระทำของผู้ใช้ แม้แต่ในโลกออฟไลน์ Weinberg เรียกร้องให้สภาคองเกรสเร่งออกกฎหมายคุ้มครองความเป็นส่วนตัวของ AI ก่อนที่ทุกอย่างจะสายเกินไป เพราะสหรัฐฯ ยังไม่มีแม้แต่กฎหมายความเป็นส่วนตัวออนไลน์ทั่วไป และเวลาในการแก้ไขกำลังหมดลง ✅ ความแตกต่างของ AI กับการติดตามออนไลน์แบบเดิม ➡️ แชตบอทเผยให้เห็นกระบวนการคิดและสไตล์การสื่อสาร ➡️ สร้างโปรไฟล์ที่ละเอียดกว่าการติดตามผ่าน search query ➡️ ใช้เพื่อการโน้มน้าวเชิงพฤติกรรมและการเมืองได้อย่างแนบเนียน ✅ ตัวอย่างการละเมิดความเป็นส่วนตัว ➡️ Grok รั่วข้อมูลการสนทนาหลายแสนรายการ ➡️ Perplexity ถูกแฮกจนข้อมูลผู้ใช้หลุด ➡️ Anthropic เปลี่ยนนโยบายให้เก็บข้อมูลการแชตเป็นค่าเริ่มต้น ➡️ OpenAI วางแผนสร้าง “super assistant” ที่ติดตามทุกการกระทำของผู้ใช้ ✅ แนวทางของ DuckDuckGo ➡️ เปิดตัว Duck.ai ที่ไม่เก็บข้อมูลการสนทนา ➡️ ให้ผู้ใช้เลือกได้ว่าจะใช้ AI หรือไม่ ➡️ แสดงให้เห็นว่า AI ที่เคารพความเป็นส่วนตัวสามารถทำได้จริง ✅ ข้อเรียกร้องด้านนโยบาย ➡️ เรียกร้องให้สภาคองเกรสออกกฎหมายคุ้มครองความเป็นส่วนตัวของ AI ➡️ ชี้ว่าสหรัฐฯ ยังไม่มีแม้แต่กฎหมายความเป็นส่วนตัวออนไลน์ทั่วไป ➡️ เตือนว่าเวลาในการแก้ไขกำลังหมดลง https://gabrielweinberg.com/p/ai-surveillance-should-be-banned
    GABRIELWEINBERG.COM
    AI surveillance should be banned while there is still time.
    All the same privacy harms with online tracking are also present with AI, but worse.
    0 Comments 0 Shares 122 Views 0 Reviews
  • เรื่องเล่าจาก shared สู่ private: เมื่อธุรกิจเริ่มหันหลังให้ cloud และกลับมาหาเซิร์ฟเวอร์ที่ควบคุมได้จริง

    จากผลสำรวจของ Liquid Web ที่สอบถามผู้ใช้งานและผู้ตัดสินใจด้านเทคนิคกว่า 950 ราย พบว่า Virtual Private Server (VPS) กำลังกลายเป็นตัวเลือกหลักของธุรกิจทุกขนาด โดยเฉพาะผู้ที่เคยใช้ shared hosting และ cloud มาก่อน

    กว่า 27% ของผู้ใช้ที่ยังไม่ใช้ VPS ระบุว่ามีแผนจะย้ายมาใช้ภายใน 12 เดือน โดยผู้ใช้ shared hosting เป็นกลุ่มที่มีแนวโน้มสูงสุดในการเปลี่ยนมาใช้ VPS เพราะรู้สึกอึดอัดกับข้อจำกัดด้านการปรับแต่งระบบ

    ผู้ใช้ cloud hosting ส่วนใหญ่ระบุว่า “ต้นทุน” เป็นเหตุผลหลักในการเปลี่ยนมาใช้ VPS ขณะที่ผู้ใช้ dedicated hosting ไม่พอใจกับประสิทธิภาพที่ไม่คุ้มค่าเมื่อเทียบกับราคา

    สิ่งที่ทำให้ VPS ได้รับความนิยมคือ root-access ที่เปิดให้ผู้ใช้ควบคุมระบบได้เต็มที่ และ uptime guarantee ที่ช่วยให้ธุรกิจมั่นใจในความเสถียรของบริการ

    นอกจากนี้ยังพบว่า VPS ถูกใช้ในงานที่หลากหลายมากขึ้น เช่น hosting เว็บไซต์และแอป (48%), การ deploy หรือปรับแต่งโมเดล AI (15%), การรัน automation script, การโฮสต์เกม (เช่น Minecraft), และการจัดการร้านค้าออนไลน์

    แม้ VPS จะเคยเป็นเครื่องมือของนักพัฒนาและ DevOps เป็นหลัก แต่ตอนนี้มีผู้ใช้กลุ่ม hobbyist เพิ่มขึ้นอย่างชัดเจน โดย 19% ของผู้ตอบแบบสอบถามระบุว่าใช้ VPS เพื่อโฮสต์เกม, เว็บไซต์ส่วนตัว, หรือแม้แต่ Discord bot

    ที่น่าสนใจคือ 65% ของผู้ใช้ VPS เรียนรู้จากการลองผิดลองถูกและดู tutorial ออนไลน์ โดยมีเพียง 31% เท่านั้นที่เคยได้รับการฝึกอบรมอย่างเป็นทางการ

    อย่างไรก็ตาม เกือบครึ่งของผู้ใช้ VPS เคยเปลี่ยนผู้ให้บริการเพราะ “ไม่ได้รับการสนับสนุนที่เพียงพอ” ซึ่งสะท้อนว่าการบริการหลังบ้านยังเป็นจุดอ่อนของหลายแบรนด์

    แนวโน้มการเปลี่ยนมาใช้ VPS
    27% ของผู้ใช้ที่ยังไม่ใช้ VPS มีแผนจะย้ายภายใน 12 เดือน
    ผู้ใช้ shared hosting เปลี่ยนเพราะข้อจำกัดด้านการปรับแต่ง
    ผู้ใช้ cloud hosting เปลี่ยนเพราะต้นทุน
    ผู้ใช้ dedicated hosting เปลี่ยนเพราะประสิทธิภาพไม่คุ้มค่า

    เหตุผลที่ VPS ได้รับความนิยม
    root-access ช่วยให้ควบคุมระบบได้เต็มที่
    uptime guarantee เพิ่มความมั่นใจในการใช้งาน
    รองรับการใช้งานหลากหลาย เช่น AI, ecommerce, automation

    กลุ่มผู้ใช้งานและพฤติกรรม
    50% ของ IT pros ใช้ VPS สำหรับ DevOps และ automation
    19% เป็น hobbyist ที่ใช้ VPS เพื่อเกมและโปรเจกต์ส่วนตัว
    65% เรียนรู้จาก tutorial และ trial-and-error
    มีเพียง 31% ที่เคยได้รับการฝึกอบรมอย่างเป็นทางการ

    ระบบปฏิบัติการที่นิยม
    Windows เป็นที่นิยมที่สุด (36%)
    Ubuntu ตามมาเป็นอันดับสอง (28%)
    CentOS ยังมีผู้ใช้อยู่บ้าง (9%)

    https://www.techradar.com/pro/sharing-might-be-caring-but-businesses-are-moving-towards-private-servers
    🎙️ เรื่องเล่าจาก shared สู่ private: เมื่อธุรกิจเริ่มหันหลังให้ cloud และกลับมาหาเซิร์ฟเวอร์ที่ควบคุมได้จริง จากผลสำรวจของ Liquid Web ที่สอบถามผู้ใช้งานและผู้ตัดสินใจด้านเทคนิคกว่า 950 ราย พบว่า Virtual Private Server (VPS) กำลังกลายเป็นตัวเลือกหลักของธุรกิจทุกขนาด โดยเฉพาะผู้ที่เคยใช้ shared hosting และ cloud มาก่อน กว่า 27% ของผู้ใช้ที่ยังไม่ใช้ VPS ระบุว่ามีแผนจะย้ายมาใช้ภายใน 12 เดือน โดยผู้ใช้ shared hosting เป็นกลุ่มที่มีแนวโน้มสูงสุดในการเปลี่ยนมาใช้ VPS เพราะรู้สึกอึดอัดกับข้อจำกัดด้านการปรับแต่งระบบ ผู้ใช้ cloud hosting ส่วนใหญ่ระบุว่า “ต้นทุน” เป็นเหตุผลหลักในการเปลี่ยนมาใช้ VPS ขณะที่ผู้ใช้ dedicated hosting ไม่พอใจกับประสิทธิภาพที่ไม่คุ้มค่าเมื่อเทียบกับราคา สิ่งที่ทำให้ VPS ได้รับความนิยมคือ root-access ที่เปิดให้ผู้ใช้ควบคุมระบบได้เต็มที่ และ uptime guarantee ที่ช่วยให้ธุรกิจมั่นใจในความเสถียรของบริการ นอกจากนี้ยังพบว่า VPS ถูกใช้ในงานที่หลากหลายมากขึ้น เช่น hosting เว็บไซต์และแอป (48%), การ deploy หรือปรับแต่งโมเดล AI (15%), การรัน automation script, การโฮสต์เกม (เช่น Minecraft), และการจัดการร้านค้าออนไลน์ แม้ VPS จะเคยเป็นเครื่องมือของนักพัฒนาและ DevOps เป็นหลัก แต่ตอนนี้มีผู้ใช้กลุ่ม hobbyist เพิ่มขึ้นอย่างชัดเจน โดย 19% ของผู้ตอบแบบสอบถามระบุว่าใช้ VPS เพื่อโฮสต์เกม, เว็บไซต์ส่วนตัว, หรือแม้แต่ Discord bot ที่น่าสนใจคือ 65% ของผู้ใช้ VPS เรียนรู้จากการลองผิดลองถูกและดู tutorial ออนไลน์ โดยมีเพียง 31% เท่านั้นที่เคยได้รับการฝึกอบรมอย่างเป็นทางการ อย่างไรก็ตาม เกือบครึ่งของผู้ใช้ VPS เคยเปลี่ยนผู้ให้บริการเพราะ “ไม่ได้รับการสนับสนุนที่เพียงพอ” ซึ่งสะท้อนว่าการบริการหลังบ้านยังเป็นจุดอ่อนของหลายแบรนด์ ✅ แนวโน้มการเปลี่ยนมาใช้ VPS ➡️ 27% ของผู้ใช้ที่ยังไม่ใช้ VPS มีแผนจะย้ายภายใน 12 เดือน ➡️ ผู้ใช้ shared hosting เปลี่ยนเพราะข้อจำกัดด้านการปรับแต่ง ➡️ ผู้ใช้ cloud hosting เปลี่ยนเพราะต้นทุน ➡️ ผู้ใช้ dedicated hosting เปลี่ยนเพราะประสิทธิภาพไม่คุ้มค่า ✅ เหตุผลที่ VPS ได้รับความนิยม ➡️ root-access ช่วยให้ควบคุมระบบได้เต็มที่ ➡️ uptime guarantee เพิ่มความมั่นใจในการใช้งาน ➡️ รองรับการใช้งานหลากหลาย เช่น AI, ecommerce, automation ✅ กลุ่มผู้ใช้งานและพฤติกรรม ➡️ 50% ของ IT pros ใช้ VPS สำหรับ DevOps และ automation ➡️ 19% เป็น hobbyist ที่ใช้ VPS เพื่อเกมและโปรเจกต์ส่วนตัว ➡️ 65% เรียนรู้จาก tutorial และ trial-and-error ➡️ มีเพียง 31% ที่เคยได้รับการฝึกอบรมอย่างเป็นทางการ ✅ ระบบปฏิบัติการที่นิยม ➡️ Windows เป็นที่นิยมที่สุด (36%) ➡️ Ubuntu ตามมาเป็นอันดับสอง (28%) ➡️ CentOS ยังมีผู้ใช้อยู่บ้าง (9%) https://www.techradar.com/pro/sharing-might-be-caring-but-businesses-are-moving-towards-private-servers
    WWW.TECHRADAR.COM
    Sharing might be caring, but businesses are moving towards private servers
    VPS servers are becoming the server type of choice for IT pros and hobbyists alike
    0 Comments 0 Shares 205 Views 0 Reviews
  • เรื่องเล่าจากหน้าจอเล็กถึงเครือข่ายใหญ่: เมื่ออุปกรณ์สมาร์ทในบ้านกลายเป็นผู้ใช้ข้อมูลเงียบ ๆ ที่ไม่มีใครคาดคิด

    Dave Plummer อดีตวิศวกรของ Microsoft ผู้พัฒนา Task Manager และพอร์ตเกม Space Cadet Pinball ได้โพสต์บน X ว่าอุปกรณ์ Amazon Echo Show สองเครื่องในบ้านของเขา ซึ่งเขา “แทบไม่ได้ใช้งานเลย” กลับใช้ข้อมูลอินเทอร์เน็ตมากกว่า 4GB ภายในเวลาเพียง 24 ชั่วโมง

    Echo Show เป็นสมาร์ทดีไวซ์ที่มีหน้าจอสัมผัส ใช้แสดงข่าว ภาพถ่าย การแจ้งเตือน และข้อมูลจากคลาวด์ แม้จะไม่ได้สั่งงานด้วยเสียง แต่ก็ยังเชื่อมต่ออินเทอร์เน็ตตลอดเวลาเพื่ออัปเดตเนื้อหาและติดตั้งเฟิร์มแวร์ใหม่

    Plummer ไม่เชื่อว่าอุปกรณ์กำลัง “แอบฟัง” เขา แต่คาดว่าอาจเกิดจาก (a) bug, (b) การอัปเดตขนาดใหญ่, หรือ (c) การดาวน์โหลดวิดีโอหรือภาพจากคลาวด์ เช่น เทรลเลอร์ภาพยนตร์หรือภาพถ่ายที่ซิงก์ไว้

    ผู้ใช้คนอื่นใน Reddit และ Amazon Forum ก็รายงานพฤติกรรมคล้ายกัน โดยบางคนพบว่า Echo Spot ใช้ข้อมูลมากกว่า 100GB ต่อเดือน แม้จะไม่ได้ใช้งานฟีเจอร์สตรีมมิ่งเลย3

    มีการตั้งข้อสงสัยว่า Amazon Sidewalk ซึ่งเป็นระบบ mesh network ที่ให้ Echo เชื่อมต่อกับอุปกรณ์อื่นในบริเวณใกล้เคียง อาจเป็นสาเหตุของการใช้ข้อมูลเกินปกติ แม้ Amazon จะระบุว่า Sidewalk ใช้ข้อมูลไม่เกิน 500MB ต่อเดือนต่อบัญชี แต่ผู้ใช้หลายคนแนะนำให้ปิดฟีเจอร์นี้เพื่อความปลอดภัย

    พฤติกรรมการใช้ข้อมูลของ Echo Show
    ใช้ข้อมูลมากกว่า 4GB ภายใน 24 ชั่วโมง แม้ไม่ได้ใช้งาน
    อาจเกิดจากการอัปเดตเฟิร์มแวร์, bug, หรือการดาวน์โหลด cached content
    แสดงภาพข่าว, ภาพถ่าย, และข้อมูลจากคลาวด์อย่างต่อเนื่อง

    ความเห็นจากผู้ใช้และนักพัฒนา
    Dave Plummer ไม่เชื่อว่า Echo กำลังแอบฟัง แต่สงสัยว่าเป็น bug หรือการอัปเดต
    ผู้ใช้ใน Reddit รายงานว่า Echo Spot ใช้ข้อมูลมากกว่า 100GB ต่อเดือน
    บางคนพบว่า Echo ใช้ข้อมูลแม้จะไม่ได้สั่งงานด้วยเสียงเลย

    ปัจจัยที่อาจเป็นสาเหตุ
    Amazon Sidewalk อาจทำให้อุปกรณ์เชื่อมต่อกันและใช้ข้อมูลมากขึ้น
    การอัปเดตเฟิร์มแวร์อัตโนมัติอาจเกิด loop หรือใช้ข้อมูลมากกว่าปกติ
    การดาวน์โหลดภาพหรือวิดีโอจากคลาวด์อาจไม่ถูกควบคุม

    แนวทางการตรวจสอบและป้องกัน
    ตรวจสอบการใช้ข้อมูลผ่าน router หรือแอป Alexa
    ปิด Amazon Sidewalk และ Flash Briefing เพื่อจำกัดการเชื่อมต่อ
    หากไม่มั่นใจ ให้ถอดปลั๊กเพื่อหยุดการเชื่อมต่อทั้งหมด

    https://www.tomshardware.com/speakers/amazon-echo-uses-gigabytes-of-data-despite-not-being-used-its-owner-doesnt-think-hes-being-spied-on
    🎙️ เรื่องเล่าจากหน้าจอเล็กถึงเครือข่ายใหญ่: เมื่ออุปกรณ์สมาร์ทในบ้านกลายเป็นผู้ใช้ข้อมูลเงียบ ๆ ที่ไม่มีใครคาดคิด Dave Plummer อดีตวิศวกรของ Microsoft ผู้พัฒนา Task Manager และพอร์ตเกม Space Cadet Pinball ได้โพสต์บน X ว่าอุปกรณ์ Amazon Echo Show สองเครื่องในบ้านของเขา ซึ่งเขา “แทบไม่ได้ใช้งานเลย” กลับใช้ข้อมูลอินเทอร์เน็ตมากกว่า 4GB ภายในเวลาเพียง 24 ชั่วโมง Echo Show เป็นสมาร์ทดีไวซ์ที่มีหน้าจอสัมผัส ใช้แสดงข่าว ภาพถ่าย การแจ้งเตือน และข้อมูลจากคลาวด์ แม้จะไม่ได้สั่งงานด้วยเสียง แต่ก็ยังเชื่อมต่ออินเทอร์เน็ตตลอดเวลาเพื่ออัปเดตเนื้อหาและติดตั้งเฟิร์มแวร์ใหม่ Plummer ไม่เชื่อว่าอุปกรณ์กำลัง “แอบฟัง” เขา แต่คาดว่าอาจเกิดจาก (a) bug, (b) การอัปเดตขนาดใหญ่, หรือ (c) การดาวน์โหลดวิดีโอหรือภาพจากคลาวด์ เช่น เทรลเลอร์ภาพยนตร์หรือภาพถ่ายที่ซิงก์ไว้ ผู้ใช้คนอื่นใน Reddit และ Amazon Forum ก็รายงานพฤติกรรมคล้ายกัน โดยบางคนพบว่า Echo Spot ใช้ข้อมูลมากกว่า 100GB ต่อเดือน แม้จะไม่ได้ใช้งานฟีเจอร์สตรีมมิ่งเลย3 มีการตั้งข้อสงสัยว่า Amazon Sidewalk ซึ่งเป็นระบบ mesh network ที่ให้ Echo เชื่อมต่อกับอุปกรณ์อื่นในบริเวณใกล้เคียง อาจเป็นสาเหตุของการใช้ข้อมูลเกินปกติ แม้ Amazon จะระบุว่า Sidewalk ใช้ข้อมูลไม่เกิน 500MB ต่อเดือนต่อบัญชี แต่ผู้ใช้หลายคนแนะนำให้ปิดฟีเจอร์นี้เพื่อความปลอดภัย ✅ พฤติกรรมการใช้ข้อมูลของ Echo Show ➡️ ใช้ข้อมูลมากกว่า 4GB ภายใน 24 ชั่วโมง แม้ไม่ได้ใช้งาน ➡️ อาจเกิดจากการอัปเดตเฟิร์มแวร์, bug, หรือการดาวน์โหลด cached content ➡️ แสดงภาพข่าว, ภาพถ่าย, และข้อมูลจากคลาวด์อย่างต่อเนื่อง ✅ ความเห็นจากผู้ใช้และนักพัฒนา ➡️ Dave Plummer ไม่เชื่อว่า Echo กำลังแอบฟัง แต่สงสัยว่าเป็น bug หรือการอัปเดต ➡️ ผู้ใช้ใน Reddit รายงานว่า Echo Spot ใช้ข้อมูลมากกว่า 100GB ต่อเดือน ➡️ บางคนพบว่า Echo ใช้ข้อมูลแม้จะไม่ได้สั่งงานด้วยเสียงเลย ✅ ปัจจัยที่อาจเป็นสาเหตุ ➡️ Amazon Sidewalk อาจทำให้อุปกรณ์เชื่อมต่อกันและใช้ข้อมูลมากขึ้น ➡️ การอัปเดตเฟิร์มแวร์อัตโนมัติอาจเกิด loop หรือใช้ข้อมูลมากกว่าปกติ ➡️ การดาวน์โหลดภาพหรือวิดีโอจากคลาวด์อาจไม่ถูกควบคุม ✅ แนวทางการตรวจสอบและป้องกัน ➡️ ตรวจสอบการใช้ข้อมูลผ่าน router หรือแอป Alexa ➡️ ปิด Amazon Sidewalk และ Flash Briefing เพื่อจำกัดการเชื่อมต่อ ➡️ หากไม่มั่นใจ ให้ถอดปลั๊กเพื่อหยุดการเชื่อมต่อทั้งหมด https://www.tomshardware.com/speakers/amazon-echo-uses-gigabytes-of-data-despite-not-being-used-its-owner-doesnt-think-hes-being-spied-on
    0 Comments 0 Shares 204 Views 0 Reviews
  • เรื่องเล่าจาก Ransomware 3.0: เมื่อมัลแวร์ไม่ต้องเขียนโค้ดล่วงหน้า แค่สั่ง AI ให้แต่งสดตามสถานการณ์

    ในเดือนกันยายน 2025 นักวิจัยจาก NYU Tandon School of Engineering เปิดเผยว่า “PromptLocker” ซึ่งถูกบริษัท ESET เข้าใจผิดว่าเป็นมัลแวร์จริงในโลกไซเบอร์นั้น แท้จริงคือโค้ดทดลองในโครงการวิจัยชื่อ “Ransomware 3.0” ที่พัฒนาขึ้นเพื่อศึกษาความสามารถของ AI ในการสร้างมัลแวร์แบบอัตโนมัติ

    PromptLocker ใช้ Lua script ที่ถูกสร้างจาก prompt แบบ hard-coded เพื่อสแกนไฟล์ในเครื่อง, เลือกเป้าหมาย, ขโมยข้อมูล, และเข้ารหัสไฟล์—ครบทุกขั้นตอนของ ransomware โดยไม่ต้องมีโค้ดล่วงหน้า นักวิจัยใช้ LLM (Large Language Model) แบบโอเพ่นซอร์สเพื่อแต่งโค้ดตามคำสั่งที่ฝังไว้ใน binary และให้ AI ตัดสินใจเองว่าจะโจมตีอย่างไร

    สิ่งที่น่ากังวลคือ ความสามารถของระบบนี้ในการทำงานแบบ “ปิดวงจร” โดยไม่ต้องมีมนุษย์คอยควบคุม และสามารถปรับเปลี่ยนพฤติกรรมตามสภาพแวดล้อมได้แบบ polymorphic—ทำให้การตรวจจับยากขึ้นมาก

    ต้นทุนของการโจมตีหนึ่งครั้งอยู่ที่ประมาณ 23,000 token หรือราว $0.70 หากใช้ API เชิงพาณิชย์ แต่ถ้าใช้โมเดลโอเพ่นซอร์ส ต้นทุนจะเป็นศูนย์ นักวิจัยเตือนว่า “ผลตอบแทนของแฮกเกอร์จะสูงกว่าคนลงทุนใน AI เสียอีก” หากไม่มีมาตรการควบคุมที่เหมาะสม

    แม้จะเป็นแค่การทดลองในห้องแล็บ แต่ PromptLocker ทำงานได้จริง และสามารถหลอกนักวิจัยด้านความปลอดภัยให้เชื่อว่าเป็นมัลแวร์ในโลกจริงได้—สะท้อนถึงความซับซ้อนของภัยคุกคามที่อาจเกิดขึ้นในอนาคต

    จุดกำเนิดของ PromptLocker
    เป็นโค้ดทดลองจาก NYU Tandon School of Engineering
    ถูกเข้าใจผิดโดย ESET ว่าเป็นมัลแวร์จริงในโลกไซเบอร์
    ใช้ชื่อในงานวิจัยว่า “Ransomware 3.0”

    วิธีการทำงานของระบบ
    ใช้ Lua script ที่สร้างจาก prompt เพื่อควบคุมการโจมตี
    ทำงานครบทุกขั้นตอน: สแกน, ขโมย, เข้ารหัส, สร้างโน้ตร้องค่าไถ่
    ใช้ LLM แบบโอเพ่นซอร์สในการแต่งโค้ดตามสถานการณ์

    ความสามารถของระบบ
    ทำงานแบบปิดวงจรโดยไม่ต้องมีมนุษย์ควบคุม
    สร้างโค้ดแบบ polymorphic ที่ปรับเปลี่ยนตามสภาพแวดล้อม
    สามารถหลอกนักวิจัยให้เชื่อว่าเป็นมัลแวร์จริงได้

    ต้นทุนและผลกระทบ
    ใช้ประมาณ 23,000 token ต่อการโจมตีหนึ่งครั้ง (~$0.70)
    หากใช้โมเดลโอเพ่นซอร์ส ต้นทุนจะเป็นศูนย์
    นักวิจัยเตือนว่าแฮกเกอร์อาจได้ผลตอบแทนสูงกว่าผู้ลงทุนใน AI

    https://www.tomshardware.com/tech-industry/cyber-security/ai-powered-promptlocker-ransomware-is-just-an-nyu-research-project-the-code-worked-as-a-typical-ransomware-selecting-targets-exfiltrating-selected-data-and-encrypting-volumes
    🎙️ เรื่องเล่าจาก Ransomware 3.0: เมื่อมัลแวร์ไม่ต้องเขียนโค้ดล่วงหน้า แค่สั่ง AI ให้แต่งสดตามสถานการณ์ ในเดือนกันยายน 2025 นักวิจัยจาก NYU Tandon School of Engineering เปิดเผยว่า “PromptLocker” ซึ่งถูกบริษัท ESET เข้าใจผิดว่าเป็นมัลแวร์จริงในโลกไซเบอร์นั้น แท้จริงคือโค้ดทดลองในโครงการวิจัยชื่อ “Ransomware 3.0” ที่พัฒนาขึ้นเพื่อศึกษาความสามารถของ AI ในการสร้างมัลแวร์แบบอัตโนมัติ PromptLocker ใช้ Lua script ที่ถูกสร้างจาก prompt แบบ hard-coded เพื่อสแกนไฟล์ในเครื่อง, เลือกเป้าหมาย, ขโมยข้อมูล, และเข้ารหัสไฟล์—ครบทุกขั้นตอนของ ransomware โดยไม่ต้องมีโค้ดล่วงหน้า นักวิจัยใช้ LLM (Large Language Model) แบบโอเพ่นซอร์สเพื่อแต่งโค้ดตามคำสั่งที่ฝังไว้ใน binary และให้ AI ตัดสินใจเองว่าจะโจมตีอย่างไร สิ่งที่น่ากังวลคือ ความสามารถของระบบนี้ในการทำงานแบบ “ปิดวงจร” โดยไม่ต้องมีมนุษย์คอยควบคุม และสามารถปรับเปลี่ยนพฤติกรรมตามสภาพแวดล้อมได้แบบ polymorphic—ทำให้การตรวจจับยากขึ้นมาก ต้นทุนของการโจมตีหนึ่งครั้งอยู่ที่ประมาณ 23,000 token หรือราว $0.70 หากใช้ API เชิงพาณิชย์ แต่ถ้าใช้โมเดลโอเพ่นซอร์ส ต้นทุนจะเป็นศูนย์ นักวิจัยเตือนว่า “ผลตอบแทนของแฮกเกอร์จะสูงกว่าคนลงทุนใน AI เสียอีก” หากไม่มีมาตรการควบคุมที่เหมาะสม แม้จะเป็นแค่การทดลองในห้องแล็บ แต่ PromptLocker ทำงานได้จริง และสามารถหลอกนักวิจัยด้านความปลอดภัยให้เชื่อว่าเป็นมัลแวร์ในโลกจริงได้—สะท้อนถึงความซับซ้อนของภัยคุกคามที่อาจเกิดขึ้นในอนาคต ✅ จุดกำเนิดของ PromptLocker ➡️ เป็นโค้ดทดลองจาก NYU Tandon School of Engineering ➡️ ถูกเข้าใจผิดโดย ESET ว่าเป็นมัลแวร์จริงในโลกไซเบอร์ ➡️ ใช้ชื่อในงานวิจัยว่า “Ransomware 3.0” ✅ วิธีการทำงานของระบบ ➡️ ใช้ Lua script ที่สร้างจาก prompt เพื่อควบคุมการโจมตี ➡️ ทำงานครบทุกขั้นตอน: สแกน, ขโมย, เข้ารหัส, สร้างโน้ตร้องค่าไถ่ ➡️ ใช้ LLM แบบโอเพ่นซอร์สในการแต่งโค้ดตามสถานการณ์ ✅ ความสามารถของระบบ ➡️ ทำงานแบบปิดวงจรโดยไม่ต้องมีมนุษย์ควบคุม ➡️ สร้างโค้ดแบบ polymorphic ที่ปรับเปลี่ยนตามสภาพแวดล้อม ➡️ สามารถหลอกนักวิจัยให้เชื่อว่าเป็นมัลแวร์จริงได้ ✅ ต้นทุนและผลกระทบ ➡️ ใช้ประมาณ 23,000 token ต่อการโจมตีหนึ่งครั้ง (~$0.70) ➡️ หากใช้โมเดลโอเพ่นซอร์ส ต้นทุนจะเป็นศูนย์ ➡️ นักวิจัยเตือนว่าแฮกเกอร์อาจได้ผลตอบแทนสูงกว่าผู้ลงทุนใน AI https://www.tomshardware.com/tech-industry/cyber-security/ai-powered-promptlocker-ransomware-is-just-an-nyu-research-project-the-code-worked-as-a-typical-ransomware-selecting-targets-exfiltrating-selected-data-and-encrypting-volumes
    0 Comments 0 Shares 180 Views 0 Reviews
  • เรื่องเล่าจาก Youtu-Agent ถึง Coze Studio: เมื่อจีนไม่รอใคร และกำลังสร้างระบบนิเวศของ AI agentic tools

    ในช่วงครึ่งหลังของปี 2025 จีนเริ่มเปิดตัวชุดเครื่องมือสร้าง AI agent แบบโอเพ่นซอร์สอย่างต่อเนื่อง โดยมี Tencent, ByteDance และ Alibaba เป็นหัวหอกหลักในการผลักดัน “agentic frameworks”—ซอฟต์แวร์ที่ช่วยให้ผู้ใช้สามารถสร้างและจัดการ AI agents ที่ทำงานอัตโนมัติได้

    ล่าสุด Tencent เปิดตัว Youtu-Agent บน GitHub ซึ่งเป็นเฟรมเวิร์กที่พัฒนาโดย Youtu Labs และใช้โมเดล DeepSeek-V3.1 เป็นฐาน โดยสามารถทำคะแนนได้ถึง 71.47% บน WebWalkerQA ซึ่งเป็น benchmark สำหรับการเดินทางในเว็บแบบอัตโนมัติ

    ก่อนหน้านี้ ByteDance ได้เปิดตัว Coze Studio ในเดือนกรกฎาคม และ Alibaba เปิดตัว Qwen-Agent ในเดือนมีนาคม โดยทั้งสองเฟรมเวิร์กได้รับดาวบน GitHub มากกว่า 10,000 ดวงแล้ว ถือเป็นสัญญาณว่าเครื่องมือจากจีนเริ่มได้รับความนิยมในระดับโลก แม้จะยังตามหลัง LangChain ที่มีมากกว่า 115,000 ดาวอยู่มาก

    สิ่งที่ทำให้ Youtu-Agent น่าสนใจคือการใช้ YAML (Yet Another Markup Language) แทนการเขียนโค้ด เพื่อกำหนดพฤติกรรมของเอเจนต์ และมี “meta-agent” ที่สามารถพูดคุยกับผู้ใช้เพื่อสร้าง YAML ให้โดยอัตโนมัติ—ลดภาระของนักพัฒนา และเปิดโอกาสให้ผู้เริ่มต้นสามารถสร้างเอเจนต์ได้ง่ายขึ้น

    Tencent ยังเปิดตัวโมเดลแปลภาษาแบบโอเพ่นซอร์สที่ชนะการแข่งขันระดับโลก และปล่อยเวอร์ชันย่อยของโมเดล Hunyuan ที่สามารถรันบน GPU ระดับ consumer ได้ ซึ่งสะท้อนถึงแนวทาง “ประชาธิปไตยของ AI” ที่จีนกำลังผลักดัน

    การเปิดตัว agentic frameworks จากจีน
    Tencent เปิดตัว Youtu-Agent บน GitHub โดยใช้ DeepSeek-V3.1
    ByteDance เปิดตัว Coze Studio ในเดือนกรกฎาคม
    Alibaba เปิดตัว Qwen-Agent ในเดือนมีนาคม

    ความสามารถของ Youtu-Agent
    ทำคะแนน 71.47% บน WebWalkerQA benchmark
    ใช้ YAML ในการกำหนดพฤติกรรมของเอเจนต์
    มี meta-agent ที่ช่วยสร้าง YAML โดยอัตโนมัติ

    ความนิยมและการเปรียบเทียบ
    Coze Studio และ Qwen-Agent มีดาวบน GitHub มากกว่า 10,000 ดวง
    LangChain จากสหรัฐฯ มีมากกว่า 115,000 ดาว
    IBM จัดอันดับว่าเฟรมเวิร์กยอดนิยมยังเป็นของฝั่งสหรัฐฯ เช่น AutoGen, CrewAI

    การขยาย ecosystem ของ Tencent
    เปิดตัวโมเดลแปลภาษาที่ชนะการแข่งขันระดับโลก
    ปล่อยเวอร์ชันย่อยของ Hunyuan ที่รันบน GPU ระดับ consumer
    เปิดตัวเอเจนต์เฉพาะทางสำหรับงาน coding และ marketing ในงาน WAIC

    https://www.thestar.com.my/tech/tech-news/2025/09/05/china-advances-in-ai-agentic-tools-as-tencent-bytedance-weigh-in
    🎙️ เรื่องเล่าจาก Youtu-Agent ถึง Coze Studio: เมื่อจีนไม่รอใคร และกำลังสร้างระบบนิเวศของ AI agentic tools ในช่วงครึ่งหลังของปี 2025 จีนเริ่มเปิดตัวชุดเครื่องมือสร้าง AI agent แบบโอเพ่นซอร์สอย่างต่อเนื่อง โดยมี Tencent, ByteDance และ Alibaba เป็นหัวหอกหลักในการผลักดัน “agentic frameworks”—ซอฟต์แวร์ที่ช่วยให้ผู้ใช้สามารถสร้างและจัดการ AI agents ที่ทำงานอัตโนมัติได้ ล่าสุด Tencent เปิดตัว Youtu-Agent บน GitHub ซึ่งเป็นเฟรมเวิร์กที่พัฒนาโดย Youtu Labs และใช้โมเดล DeepSeek-V3.1 เป็นฐาน โดยสามารถทำคะแนนได้ถึง 71.47% บน WebWalkerQA ซึ่งเป็น benchmark สำหรับการเดินทางในเว็บแบบอัตโนมัติ ก่อนหน้านี้ ByteDance ได้เปิดตัว Coze Studio ในเดือนกรกฎาคม และ Alibaba เปิดตัว Qwen-Agent ในเดือนมีนาคม โดยทั้งสองเฟรมเวิร์กได้รับดาวบน GitHub มากกว่า 10,000 ดวงแล้ว ถือเป็นสัญญาณว่าเครื่องมือจากจีนเริ่มได้รับความนิยมในระดับโลก แม้จะยังตามหลัง LangChain ที่มีมากกว่า 115,000 ดาวอยู่มาก สิ่งที่ทำให้ Youtu-Agent น่าสนใจคือการใช้ YAML (Yet Another Markup Language) แทนการเขียนโค้ด เพื่อกำหนดพฤติกรรมของเอเจนต์ และมี “meta-agent” ที่สามารถพูดคุยกับผู้ใช้เพื่อสร้าง YAML ให้โดยอัตโนมัติ—ลดภาระของนักพัฒนา และเปิดโอกาสให้ผู้เริ่มต้นสามารถสร้างเอเจนต์ได้ง่ายขึ้น Tencent ยังเปิดตัวโมเดลแปลภาษาแบบโอเพ่นซอร์สที่ชนะการแข่งขันระดับโลก และปล่อยเวอร์ชันย่อยของโมเดล Hunyuan ที่สามารถรันบน GPU ระดับ consumer ได้ ซึ่งสะท้อนถึงแนวทาง “ประชาธิปไตยของ AI” ที่จีนกำลังผลักดัน ✅ การเปิดตัว agentic frameworks จากจีน ➡️ Tencent เปิดตัว Youtu-Agent บน GitHub โดยใช้ DeepSeek-V3.1 ➡️ ByteDance เปิดตัว Coze Studio ในเดือนกรกฎาคม ➡️ Alibaba เปิดตัว Qwen-Agent ในเดือนมีนาคม ✅ ความสามารถของ Youtu-Agent ➡️ ทำคะแนน 71.47% บน WebWalkerQA benchmark ➡️ ใช้ YAML ในการกำหนดพฤติกรรมของเอเจนต์ ➡️ มี meta-agent ที่ช่วยสร้าง YAML โดยอัตโนมัติ ✅ ความนิยมและการเปรียบเทียบ ➡️ Coze Studio และ Qwen-Agent มีดาวบน GitHub มากกว่า 10,000 ดวง ➡️ LangChain จากสหรัฐฯ มีมากกว่า 115,000 ดาว ➡️ IBM จัดอันดับว่าเฟรมเวิร์กยอดนิยมยังเป็นของฝั่งสหรัฐฯ เช่น AutoGen, CrewAI ✅ การขยาย ecosystem ของ Tencent ➡️ เปิดตัวโมเดลแปลภาษาที่ชนะการแข่งขันระดับโลก ➡️ ปล่อยเวอร์ชันย่อยของ Hunyuan ที่รันบน GPU ระดับ consumer ➡️ เปิดตัวเอเจนต์เฉพาะทางสำหรับงาน coding และ marketing ในงาน WAIC https://www.thestar.com.my/tech/tech-news/2025/09/05/china-advances-in-ai-agentic-tools-as-tencent-bytedance-weigh-in
    WWW.THESTAR.COM.MY
    China advances in AI agentic tools as Tencent, ByteDance weigh in
    Tencent is the latest to join the fray after the Shenzhen-based company open-sourced its new Youtu-Agent agentic framework on Tuesday.
    0 Comments 0 Shares 170 Views 0 Reviews
More Results