• เขมรเป็นเมืองขึ้นของไทยทั้งประเทศแต่ใดมา,อนาคตเขมรจะสิ้นชาติแน่นอน,ไทยจะไม่เก็บไว้อีกเป็นภัยคุกคามเรา,เราจะยึดคืนพื้นที่ทั้งหมดที่เคยเป็นของไทยที่ฝรั่งเศสเอาไปทั้งเฉพาะในเขตเขมรปัจจุบัน,ส่วนลาว เวียดนาม ที่ฝรั่งเศสเอาไปเช่นกันถือว่าเป็นขอยกเว้น,และลาวกับเวียดนามจะตกลงกันเองในพื้นที่ที่เหลือหลังจากไทยเอาส่วนที่เป็นของไทยกลับมาแล้ว.,คนเขมรทั้งหมด ไทยจะไม่เอาสักคนไว้บนแผ่นดินที่ไทยได้คืนมา,จะผลักดันออกจากพื้นที่ให้หมด,ก่อนลาวเวียดนามมารับส่วนแบ่งที่เหลือและให้ลาวเวียดนามจัดการคนเขมรเอง.

    https://youtube.com/watch?v=Bed3HOWMrtM&si=G6m4-bHmvuHTJ4Ck
    เขมรเป็นเมืองขึ้นของไทยทั้งประเทศแต่ใดมา,อนาคตเขมรจะสิ้นชาติแน่นอน,ไทยจะไม่เก็บไว้อีกเป็นภัยคุกคามเรา,เราจะยึดคืนพื้นที่ทั้งหมดที่เคยเป็นของไทยที่ฝรั่งเศสเอาไปทั้งเฉพาะในเขตเขมรปัจจุบัน,ส่วนลาว เวียดนาม ที่ฝรั่งเศสเอาไปเช่นกันถือว่าเป็นขอยกเว้น,และลาวกับเวียดนามจะตกลงกันเองในพื้นที่ที่เหลือหลังจากไทยเอาส่วนที่เป็นของไทยกลับมาแล้ว.,คนเขมรทั้งหมด ไทยจะไม่เอาสักคนไว้บนแผ่นดินที่ไทยได้คืนมา,จะผลักดันออกจากพื้นที่ให้หมด,ก่อนลาวเวียดนามมารับส่วนแบ่งที่เหลือและให้ลาวเวียดนามจัดการคนเขมรเอง. https://youtube.com/watch?v=Bed3HOWMrtM&si=G6m4-bHmvuHTJ4Ck
    0 ความคิดเห็น 0 การแบ่งปัน 61 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง

    หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware

    ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs)

    การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย

    เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา

    นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน

    เหตุผลที่ควรเฝ้าระวัง Dark Web
    เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย
    ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด
    สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation

    สัญญาณที่ควรจับตา
    stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs
    การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud
    การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare

    เครื่องมือและแพลตฟอร์มที่ใช้
    SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ
    DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web
    Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน

    เทคนิคเสริมเพื่อเพิ่มการตรวจจับ
    honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat
    การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม
    การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum

    การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน
    cross-reference กับ authentication logs, identity changes, และ anomalous behavior
    ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services
    พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence

    https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    🎙️ เรื่องเล่าจาก Dark Web: เมื่อการเฝ้าระวังในเงามืดกลายเป็นเกราะป้องกันองค์กรก่อนภัยจะมาถึง หลายองค์กรยังมอง Dark Web ว่าเป็นพื้นที่ของอาชญากรรมไซเบอร์ที่ไม่ควรเข้าไปยุ่ง แต่ในความเป็นจริง มันคือ “เรดาร์ลับ” ที่สามารถแจ้งเตือนภัยล่วงหน้าได้ก่อนที่การโจมตีจะเกิดขึ้นจริง ไม่ว่าจะเป็นการรั่วไหลของ credentials, การขายสิทธิ์เข้าถึงระบบ, หรือการวางแผน ransomware ผู้เชี่ยวชาญจากหลายบริษัท เช่น Nightwing, Picus Security, ISG และ Cyberproof ต่างยืนยันว่า Dark Web คือแหล่งข้อมูลที่มีค่า—ถ้าเรารู้ว่าจะดูอะไร และจะใช้ข้อมูลนั้นอย่างไร เช่น การตรวจพบ stealer logs, การพูดถึงแบรนด์ขององค์กร, หรือการขายสิทธิ์ RDP/VPN โดย initial access brokers (IABs) การเฝ้าระวัง Dark Web ไม่ใช่แค่การ “ดูว่ามีข้อมูลหลุดหรือไม่” แต่ต้องเชื่อมโยงกับระบบภายใน เช่น SIEM, XDR, หรือระบบ identity เพื่อให้สามารถตอบสนองได้ทันทีเมื่อพบ session token หรือ admin credential ที่ถูกขโมย เครื่องมือที่นิยมใช้ ได้แก่ SpyCloud ซึ่งเน้นการตรวจจับ credentials ที่หลุดแบบอัตโนมัติ และ DarkOwl ที่เน้นการวิเคราะห์เชิงกลยุทธ์ โดยมี search engine สำหรับ Dark Web ที่สามารถกรองตามประเภทข้อมูล, เวลา, และแหล่งที่มา นอกจากนี้ ยังมีเทคนิคเชิงรุก เช่น honeypots และ canary tokens ที่ใช้ล่อให้แฮกเกอร์เปิดเผยตัว และการเข้าร่วม ISACs หรือ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคามในอุตสาหกรรมเดียวกัน ✅ เหตุผลที่ควรเฝ้าระวัง Dark Web ➡️ เป็นระบบแจ้งเตือนภัยล่วงหน้าเมื่อมีข้อมูลหลุดหรือถูกวางเป้าหมาย ➡️ ช่วยให้ทีม security รู้ว่ากลุ่ม ransomware กำลังเล็งอุตสาหกรรมใด ➡️ สามารถใช้ข้อมูลเพื่อปรับ playbook และทำ adversarial simulation ✅ สัญญาณที่ควรจับตา ➡️ stealer logs, brand mentions, การขายสิทธิ์ RDP/VPN โดย IABs ➡️ การพูดถึงซอฟต์แวร์หรือระบบที่องค์กรใช้อยู่ เช่น CRM, SSO, cloud ➡️ การโพสต์รับสมัคร affiliate ที่เจาะจงอุตสาหกรรม เช่น SaaS หรือ healthcare ✅ เครื่องมือและแพลตฟอร์มที่ใช้ ➡️ SpyCloud: ตรวจจับ credentials, cookies, tokens ที่หลุดแบบอัตโนมัติ ➡️ DarkOwl: วิเคราะห์เชิงกลยุทธ์ มี search engine สำหรับ Dark Web ➡️ Flashpoint, Recorded Future: ใช้สำหรับ threat intelligence และการแจ้งเตือน ✅ เทคนิคเสริมเพื่อเพิ่มการตรวจจับ ➡️ honeypots และ canary tokens สำหรับล่อแฮกเกอร์และตรวจจับ insider threat ➡️ การเข้าร่วม ISACs และ CERTs เพื่อแลกเปลี่ยนข้อมูลภัยคุกคาม ➡️ การตั้งค่า monitoring สำหรับ domain, IP, username บน marketplace และ forum ✅ การเชื่อมโยงข้อมูลภายนอกกับระบบภายใน ➡️ cross-reference กับ authentication logs, identity changes, และ anomalous behavior ➡️ ใช้ข้อมูลจาก Dark Web เพื่อ trigger investigation, revoke access, isolate services ➡️ พัฒนา incident response playbook ที่เชื่อมโยงกับ threat intelligence https://www.csoonline.com/article/4046242/a-cisos-guide-to-monitoring-the-dark-web.html
    WWW.CSOONLINE.COM
    A CISO’s guide to monitoring the dark web
    From leaked credentials to ransomware plans, the dark web is full of early warning signs — if you know where and how to look. Here’s how security leaders can monitor these hidden spaces and act before an attack hits.
    0 ความคิดเห็น 0 การแบ่งปัน 63 มุมมอง 0 รีวิว
  • ประธานาธิบดีเวเนซุเอลา นิโคลัส มาดูโร แถลงอ้างพร้อมประกาศเจอภัยคุกคามใหญ่สุดในรอบ 100 ปี เชื่อสหรัฐฯส่งกองเรือรบ 8 ลำเข้าน่านน้ำแคริบเบียนพร้อมมิสไซล์ 1,200 ลูกเพื่อเป้าหมายเปลี่ยนรัฐบาลคาราคัส
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000084098

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ประธานาธิบดีเวเนซุเอลา นิโคลัส มาดูโร แถลงอ้างพร้อมประกาศเจอภัยคุกคามใหญ่สุดในรอบ 100 ปี เชื่อสหรัฐฯส่งกองเรือรบ 8 ลำเข้าน่านน้ำแคริบเบียนพร้อมมิสไซล์ 1,200 ลูกเพื่อเป้าหมายเปลี่ยนรัฐบาลคาราคัส . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000084098 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Haha
    4
    0 ความคิดเห็น 0 การแบ่งปัน 345 มุมมอง 0 รีวิว
  • เรื่องเล่าจากสนาม SOC: เมื่อ Threat Intelligence กลายเป็นตัวคูณประสิทธิภาพ

    ในยุคที่การโจมตีไซเบอร์เกิดขึ้นทุกวินาที การตั้ง SOC (Security Operations Center) ให้พร้อมรับมือ 24/7 กลายเป็นภารกิจที่ทั้งหนักและแพง—ไม่ว่าจะเป็นค่าจ้างบุคลากร, ค่าลิขสิทธิ์เครื่องมือ, หรือค่าใช้จ่ายในการตอบสนองต่อเหตุการณ์ แต่สิ่งที่หลายองค์กรยังมองข้ามคือ “ข้อมูลข่าวกรองภัยคุกคาม” หรือ Threat Intelligence (TI) ที่สามารถเปลี่ยน SOC จากระบบที่ “ตอบสนอง” ไปสู่ระบบที่ “ป้องกันล่วงหน้า”

    ANY.RUN ซึ่งเป็นแพลตฟอร์มวิเคราะห์มัลแวร์แบบ interactive ได้เปิดตัว TI Feeds ที่เน้นคุณภาพมากกว่าปริมาณ โดยคัดกรอง Indicator of Compromise (IOC) ที่เกี่ยวข้องจริง พร้อมอัปเดตแบบ real-time และสามารถเชื่อมต่อกับระบบ SIEM, SOAR หรือ detection engine ได้ทันที โดยไม่ต้องเปลี่ยนโครงสร้างระบบเดิม

    ผลลัพธ์คือ SOC ที่สามารถตรวจจับภัยคุกคามได้ภายใน 60 วินาที ลดเวลา triage และ investigation ลงกว่า 90% และลดค่าใช้จ่ายจากการตอบสนองเหตุการณ์ได้อย่างมหาศาล

    ปัญหาค่าใช้จ่ายใน SOC แบบเดิม
    ค่าจ้างบุคลากรด้านความปลอดภัยกินงบประมาณถึง 60–70%
    เครื่องมือหลายตัวซ้ำซ้อนและไม่สามารถทำงานร่วมกันได้ดี
    การตอบสนองแบบ reactive ทำให้เสียเวลาและทรัพยากรมาก
    การฝึกอบรมและการตรวจสอบ compliance เพิ่มค่าใช้จ่ายต่อเนื่อง

    บทบาทของ Threat Intelligence ในการลดต้นทุน
    TI ช่วยลด false positives และเพิ่มความแม่นยำในการตรวจจับ
    ทำให้ SOC ทำงานแบบ proactive แทนที่จะรอเหตุการณ์เกิดขึ้น
    ลดเวลาในการสืบสวนและตอบสนองต่อภัยคุกคาม
    ช่วยจัดลำดับความสำคัญของ alert ได้อย่างมีประสิทธิภาพ

    จุดเด่นของ ANY.RUN TI Feeds
    ส่งข้อมูล IOC ที่ผ่านการตรวจสอบแล้วแบบ real-time
    รองรับการเชื่อมต่อกับระบบเดิมโดยไม่ต้องเปลี่ยนโครงสร้าง
    ลดค่าใช้จ่ายในการติดตั้งและปรับแต่งระบบ
    ข้อมูลมาจาก sandbox analysis ที่มีบริบทครบถ้วน
    รองรับการขยายระบบโดยไม่ต้องเพิ่มบุคลากร

    ผลลัพธ์ที่วัดได้จากการใช้งานจริง
    ตรวจจับภัยคุกคามได้ 88% ภายใน 60 วินาที
    ลดเวลา triage ได้ 94% และลดเวลา investigation ได้ 95%
    ลดค่าใช้จ่ายจากการตอบสนองเหตุการณ์ได้อย่างมีนัยสำคัญ

    https://hackread.com/how-live-threat-intelligence-cut-cybersecurity-expenses/
    🎙️ เรื่องเล่าจากสนาม SOC: เมื่อ Threat Intelligence กลายเป็นตัวคูณประสิทธิภาพ ในยุคที่การโจมตีไซเบอร์เกิดขึ้นทุกวินาที การตั้ง SOC (Security Operations Center) ให้พร้อมรับมือ 24/7 กลายเป็นภารกิจที่ทั้งหนักและแพง—ไม่ว่าจะเป็นค่าจ้างบุคลากร, ค่าลิขสิทธิ์เครื่องมือ, หรือค่าใช้จ่ายในการตอบสนองต่อเหตุการณ์ แต่สิ่งที่หลายองค์กรยังมองข้ามคือ “ข้อมูลข่าวกรองภัยคุกคาม” หรือ Threat Intelligence (TI) ที่สามารถเปลี่ยน SOC จากระบบที่ “ตอบสนอง” ไปสู่ระบบที่ “ป้องกันล่วงหน้า” ANY.RUN ซึ่งเป็นแพลตฟอร์มวิเคราะห์มัลแวร์แบบ interactive ได้เปิดตัว TI Feeds ที่เน้นคุณภาพมากกว่าปริมาณ โดยคัดกรอง Indicator of Compromise (IOC) ที่เกี่ยวข้องจริง พร้อมอัปเดตแบบ real-time และสามารถเชื่อมต่อกับระบบ SIEM, SOAR หรือ detection engine ได้ทันที โดยไม่ต้องเปลี่ยนโครงสร้างระบบเดิม ผลลัพธ์คือ SOC ที่สามารถตรวจจับภัยคุกคามได้ภายใน 60 วินาที ลดเวลา triage และ investigation ลงกว่า 90% และลดค่าใช้จ่ายจากการตอบสนองเหตุการณ์ได้อย่างมหาศาล ✅ ปัญหาค่าใช้จ่ายใน SOC แบบเดิม ➡️ ค่าจ้างบุคลากรด้านความปลอดภัยกินงบประมาณถึง 60–70% ➡️ เครื่องมือหลายตัวซ้ำซ้อนและไม่สามารถทำงานร่วมกันได้ดี ➡️ การตอบสนองแบบ reactive ทำให้เสียเวลาและทรัพยากรมาก ➡️ การฝึกอบรมและการตรวจสอบ compliance เพิ่มค่าใช้จ่ายต่อเนื่อง ✅ บทบาทของ Threat Intelligence ในการลดต้นทุน ➡️ TI ช่วยลด false positives และเพิ่มความแม่นยำในการตรวจจับ ➡️ ทำให้ SOC ทำงานแบบ proactive แทนที่จะรอเหตุการณ์เกิดขึ้น ➡️ ลดเวลาในการสืบสวนและตอบสนองต่อภัยคุกคาม ➡️ ช่วยจัดลำดับความสำคัญของ alert ได้อย่างมีประสิทธิภาพ ✅ จุดเด่นของ ANY.RUN TI Feeds ➡️ ส่งข้อมูล IOC ที่ผ่านการตรวจสอบแล้วแบบ real-time ➡️ รองรับการเชื่อมต่อกับระบบเดิมโดยไม่ต้องเปลี่ยนโครงสร้าง ➡️ ลดค่าใช้จ่ายในการติดตั้งและปรับแต่งระบบ ➡️ ข้อมูลมาจาก sandbox analysis ที่มีบริบทครบถ้วน ➡️ รองรับการขยายระบบโดยไม่ต้องเพิ่มบุคลากร ✅ ผลลัพธ์ที่วัดได้จากการใช้งานจริง ➡️ ตรวจจับภัยคุกคามได้ 88% ภายใน 60 วินาที ➡️ ลดเวลา triage ได้ 94% และลดเวลา investigation ได้ 95% ➡️ ลดค่าใช้จ่ายจากการตอบสนองเหตุการณ์ได้อย่างมีนัยสำคัญ https://hackread.com/how-live-threat-intelligence-cut-cybersecurity-expenses/
    HACKREAD.COM
    How Live Threat Intelligence Cuts Cybersecurity Expenses
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Trail of Bits: เมื่อภาพที่ดูธรรมดา กลายเป็นประตูสู่การขโมยข้อมูล

    ในโลกที่ AI กลายเป็นผู้ช่วยประจำวันของเรา ไม่ว่าจะเป็น Chatbot, Assistant หรือระบบ CLI การอัปโหลดภาพดูเหมือนจะเป็นเรื่องปลอดภัย แต่ทีมนักวิจัยจาก Trail of Bits ได้เปิดเผยช่องโหว่ใหม่ที่น่าตกใจ—“image scaling attack” ที่ใช้ภาพความละเอียดสูงซ่อนคำสั่งลับไว้ แล้วปล่อยให้ AI อ่านออกเมื่อภาพถูกย่อขนาด

    ภาพที่ดูปกติสำหรับมนุษย์ อาจมีข้อความแอบซ่อนอยู่ในพิกเซลที่ถูกจัดวางอย่างจงใจ เมื่อ AI ทำการ downscale ภาพเพื่อประมวลผล คำสั่งที่ซ่อนอยู่จะปรากฏขึ้นในรูปแบบที่โมเดลสามารถอ่านและ “เชื่อว่าเป็นคำสั่งจากผู้ใช้” ได้ทันที โดยไม่ต้องมีการยืนยันใด ๆ

    นักวิจัยได้สาธิตการโจมตีนี้บนระบบจริง เช่น Gemini CLI, Google Assistant และ Gemini web interface โดยใช้ภาพที่แฝงคำสั่งให้ AI เข้าถึง Google Calendar แล้วส่งข้อมูลไปยังอีเมลของผู้โจมตี—all done silently.

    เพื่อรับมือกับภัยคุกคามนี้ Trail of Bits ได้เปิดตัวเครื่องมือชื่อ “Anamorpher” ที่สามารถสร้างภาพแบบนี้เพื่อใช้ในการทดสอบระบบ และแนะนำให้ผู้พัฒนา AI แสดง preview ของภาพหลังการ downscale ก่อนดำเนินการใด ๆ พร้อมบังคับให้มีการยืนยันจากผู้ใช้ก่อนทำงานที่อ่อนไหว

    https://hackread.com/hidden-commands-images-exploit-ai-chatbots-steal-data/
    🎙️ เรื่องเล่าจาก Trail of Bits: เมื่อภาพที่ดูธรรมดา กลายเป็นประตูสู่การขโมยข้อมูล ในโลกที่ AI กลายเป็นผู้ช่วยประจำวันของเรา ไม่ว่าจะเป็น Chatbot, Assistant หรือระบบ CLI การอัปโหลดภาพดูเหมือนจะเป็นเรื่องปลอดภัย แต่ทีมนักวิจัยจาก Trail of Bits ได้เปิดเผยช่องโหว่ใหม่ที่น่าตกใจ—“image scaling attack” ที่ใช้ภาพความละเอียดสูงซ่อนคำสั่งลับไว้ แล้วปล่อยให้ AI อ่านออกเมื่อภาพถูกย่อขนาด ภาพที่ดูปกติสำหรับมนุษย์ อาจมีข้อความแอบซ่อนอยู่ในพิกเซลที่ถูกจัดวางอย่างจงใจ เมื่อ AI ทำการ downscale ภาพเพื่อประมวลผล คำสั่งที่ซ่อนอยู่จะปรากฏขึ้นในรูปแบบที่โมเดลสามารถอ่านและ “เชื่อว่าเป็นคำสั่งจากผู้ใช้” ได้ทันที โดยไม่ต้องมีการยืนยันใด ๆ นักวิจัยได้สาธิตการโจมตีนี้บนระบบจริง เช่น Gemini CLI, Google Assistant และ Gemini web interface โดยใช้ภาพที่แฝงคำสั่งให้ AI เข้าถึง Google Calendar แล้วส่งข้อมูลไปยังอีเมลของผู้โจมตี—all done silently. เพื่อรับมือกับภัยคุกคามนี้ Trail of Bits ได้เปิดตัวเครื่องมือชื่อ “Anamorpher” ที่สามารถสร้างภาพแบบนี้เพื่อใช้ในการทดสอบระบบ และแนะนำให้ผู้พัฒนา AI แสดง preview ของภาพหลังการ downscale ก่อนดำเนินการใด ๆ พร้อมบังคับให้มีการยืนยันจากผู้ใช้ก่อนทำงานที่อ่อนไหว https://hackread.com/hidden-commands-images-exploit-ai-chatbots-steal-data/
    HACKREAD.COM
    Hidden Commands in Images Exploit AI Chatbots and Steal Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • วิกฤตการณ์การล่มสลายของโมเดล AI: วงจรป้อนกลับของข้อมูลสังเคราะห์

    ในยุคที่ปัญญาประดิษฐ์เชิงกำเนิด (Generative AI) กำลังแพร่กระจายอย่างรวดเร็ว ปรากฏการณ์ "การล่มสลายของโมเดล" (Model Collapse) ได้กลายเป็นความเสี่ยงเชิงระบบที่สำคัญยิ่ง เปรียบเสมือน "งูกินหางตัวเอง" หรือการถ่ายสำเนาภาพซ้ำๆ ที่ทำให้คุณภาพเสื่อมถอยลงเรื่อยๆ ปัญหานี้เกิดขึ้นเมื่อโมเดล AI ถูกฝึกซ้ำด้วยเนื้อหาที่สร้างโดย AI รุ่นก่อนหน้า ส่งผลให้ประสิทธิภาพลดลงอย่างต่อเนื่อง โดยเฉพาะในด้านความหลากหลาย ความแม่นยำ และความละเอียดอ่อนของข้อมูล การสูญเสียข้อมูลส่วนหางหรือข้อมูลที่มีความถี่ต่ำอย่างเป็นระบบนี้ไม่เพียงกระทบทางเทคนิค แต่ยังขยายไปสู่ผลกระทบทางเศรษฐกิจและสังคม เช่น การปนเปื้อนระบบนิเวศดิจิทัล การลดลงของความรู้มนุษย์ และการเกิด "อคติแบบ AI-ต่อ-AI" อย่างไรก็ตาม ด้วยแนวทางแก้ไขแบบหลายชั้น เราสามารถบรรเทาปัญหานี้ได้ผ่านการตรวจสอบที่มาของข้อมูล การมีส่วนร่วมของมนุษย์ และการกำกับดูแลเชิงนโยบาย

    จุดกำเนิดของปัญหานี้คือวงจรป้อนกลับแบบงูกินหาง (Ouroboros) ที่ข้อมูลสังเคราะห์จาก AI เพิ่มขึ้นและปนเปื้อนข้อมูลออนไลน์ ทำให้โมเดลรุ่นใหม่ต้องใช้ข้อมูลที่เสื่อมโทรมนี้ในการฝึก สร้างภัยคุกคามเชิงระบบต่ออุตสาหกรรม AI ทั้งหมด โดยเฉพาะผู้เล่นรายใหม่ที่ยากจะเข้าถึงข้อมูลมนุษย์แท้จริง เปรียบเทียบกับการถ่ายสำเนาภาพซ้ำๆ คุณภาพข้อมูลดั้งเดิมจะลดลงจนเหลือผลลัพธ์ที่พร่ามัวและไร้ประโยชน์ แก่นปัญหาอยู่ที่วงจรป้อนกลับแบบพึ่งพาตนเอง (Autoregressive Feedback Loop) ซึ่งขยายข้อผิดพลาดจากรุ่นก่อนสะสมเรื่อยๆ กลไกการเสื่อมถอยมาจากการสุ่มเลือกข้อมูลถี่สูงและมองข้ามข้อมูลส่วนหาง เช่น ในตัวอย่างคนใส่หมวกสีน้ำเงิน 99% และสีแดง 1% โมเดลอาจสรุปว่าทุกคนใส่หมวกสีน้ำเงินเท่านั้น ทำให้ข้อมูลสีแดงหายไปในที่สุด ความผิดพลาดแบ่งเป็นสามประเภท: การประมาณค่าทางสถิติ การแสดงฟังก์ชัน และการเรียนรู้ ส่งผลให้ข้อมูลเป็นเนื้อเดียวกัน สร้าง "ห้องสะท้อนเสียงทางแนวคิด" และนำไปสู่ความรู้ลดลงในสังคม

    การล่มสลายแบ่งเป็นสองระยะ: ระยะเริ่มต้นที่สูญเสียข้อมูลส่วนหางอย่างไม่ชัดเจน แม้ประสิทธิภาพโดยรวมดูดีขึ้น แต่ความสามารถจัดการข้อมูลพิเศษลดลง และระยะสุดท้ายที่ประสิทธิภาพหายไปอย่างชัดเจน ผลลัพธ์กลายเป็นข้อความหรือภาพซ้ำซากไร้ความหมาย ปรากฏในโดเมนต่างๆ เช่น ในโมเดลภาษาขนาดใหญ่ (LLMs) สูญเสียหัวข้อเฉพาะกลุ่มในระยะแรก และกลายเป็นข้อความไม่เกี่ยวข้องในระยะหลัง สำหรับโมเดลสร้างภาพ ความหลากหลายลดลงอย่างละเอียดอ่อนจนกลายเป็นภาพเหมือนกันและคุณภาพต่ำ ในโมเดลอื่นๆ เช่น GMMs/VAEs สูญเสียข้อมูลส่วนหางจนสับสนในแนวคิด

    ผลกระทบขยายสู่เศรษฐกิจและสังคม โดยนำไปสู่การตัดสินใจผิดพลาดที่ก่อความเสียหายสูง เช่น เครื่องมือแพทย์พลาดวินิจฉัยโรคหายาก หรือธุรกิจสูญเสียลูกค้าจากคำแนะนำซ้ำซาก ในมิติสังคม ข้อมูลสังเคราะห์ที่แยกไม่ออกจากมนุษย์เพิ่มต้นทุนตรวจสอบความถูกต้อง สร้างความเหลื่อมล้ำดิจิทัลที่คนรวยได้เปรียบ ยิ่งกว่านั้น "อคติแบบ AI-ต่อ-AI" ทำให้ AI ชอบเนื้อหาจาก AI ด้วยกัน สร้าง "ภาษีเข้าประตู" ในงานคัดเลือกบุคลากรหรือทุนวิจัย บังคับให้มนุษย์ปรับงานให้ "ดูเหมือน AI" เพื่ออยู่รอด

    เพื่อแก้ไข ต้องกลับสู่แหล่งข้อมูลมนุษย์แท้จริงและผสมข้อมูลสังเคราะห์อย่างระมัดระวัง โดยใช้เครื่องมืออย่างการตรวจสอบที่มา (Provenance) การฝังลายน้ำ (Watermarking) และลายเซ็นดิจิทัลเพื่อตรวจสอบความถูกต้อง มนุษย์ต้องเป็นหลักยึดผ่านระบบมนุษย์ร่วมวงจร (Human-in-the-Loop) และ Active Learning เพื่อป้องกันข้อผิดพลาดและยึดโยงกับความจริง นอกจากนี้ ต้องมีกฎระเบียบอย่างกฎหมาย AI ของสหภาพยุโรป และธรรมาภิบาลภายในองค์กรเพื่อตรวจจับความเบี่ยงเบน โดยสรุปแนวทางองค์รวม: การตรวจสอบที่มาสร้างความโปร่งใสแต่ขาดมาตรฐานร่วม การผสมข้อมูลรักษาความหลากหลายแต่ต้องควบคุมสัดส่วน มนุษย์ร่วมวงจรป้องกันข้อผิดพลาดแต่ใช้ทรัพยากรสูง และธรรมาภิบาล AI บรรเทาความเสี่ยงแต่ต้องการความเข้าใจลึกซึ้ง

    สรุปแล้ว การล่มสลายของโมเดลคือจุดตัดระหว่างความสำเร็จและล้มเหลวเชิงระบบ แต่ด้วยแนวทางที่ผสมนวัตกรรม การกำกับดูแลมนุษย์ และกฎระเบียบ เราสามารถเปลี่ยนวงจรทำลายล้างนี้ให้เป็นกลไกการเรียนรู้ที่ยั่งยืน โดยมอง AI เป็นผู้สร้างร่วมที่มนุษย์ยังคงเป็นแกนหลักในการรักษาความเป็นจริง ความหลากหลาย และความสมบูรณ์ของโลกดิจิทัล

    #ลุงเขียนหลานอ่าน
    วิกฤตการณ์การล่มสลายของโมเดล AI: วงจรป้อนกลับของข้อมูลสังเคราะห์ 🧠 ในยุคที่ปัญญาประดิษฐ์เชิงกำเนิด (Generative AI) กำลังแพร่กระจายอย่างรวดเร็ว ปรากฏการณ์ "การล่มสลายของโมเดล" (Model Collapse) ได้กลายเป็นความเสี่ยงเชิงระบบที่สำคัญยิ่ง เปรียบเสมือน "งูกินหางตัวเอง" หรือการถ่ายสำเนาภาพซ้ำๆ ที่ทำให้คุณภาพเสื่อมถอยลงเรื่อยๆ ปัญหานี้เกิดขึ้นเมื่อโมเดล AI ถูกฝึกซ้ำด้วยเนื้อหาที่สร้างโดย AI รุ่นก่อนหน้า ส่งผลให้ประสิทธิภาพลดลงอย่างต่อเนื่อง โดยเฉพาะในด้านความหลากหลาย ความแม่นยำ และความละเอียดอ่อนของข้อมูล การสูญเสียข้อมูลส่วนหางหรือข้อมูลที่มีความถี่ต่ำอย่างเป็นระบบนี้ไม่เพียงกระทบทางเทคนิค แต่ยังขยายไปสู่ผลกระทบทางเศรษฐกิจและสังคม เช่น การปนเปื้อนระบบนิเวศดิจิทัล การลดลงของความรู้มนุษย์ และการเกิด "อคติแบบ AI-ต่อ-AI" อย่างไรก็ตาม ด้วยแนวทางแก้ไขแบบหลายชั้น เราสามารถบรรเทาปัญหานี้ได้ผ่านการตรวจสอบที่มาของข้อมูล การมีส่วนร่วมของมนุษย์ และการกำกับดูแลเชิงนโยบาย 🐍 จุดกำเนิดของปัญหานี้คือวงจรป้อนกลับแบบงูกินหาง (Ouroboros) ที่ข้อมูลสังเคราะห์จาก AI เพิ่มขึ้นและปนเปื้อนข้อมูลออนไลน์ ทำให้โมเดลรุ่นใหม่ต้องใช้ข้อมูลที่เสื่อมโทรมนี้ในการฝึก สร้างภัยคุกคามเชิงระบบต่ออุตสาหกรรม AI ทั้งหมด โดยเฉพาะผู้เล่นรายใหม่ที่ยากจะเข้าถึงข้อมูลมนุษย์แท้จริง 📸 เปรียบเทียบกับการถ่ายสำเนาภาพซ้ำๆ คุณภาพข้อมูลดั้งเดิมจะลดลงจนเหลือผลลัพธ์ที่พร่ามัวและไร้ประโยชน์ แก่นปัญหาอยู่ที่วงจรป้อนกลับแบบพึ่งพาตนเอง (Autoregressive Feedback Loop) ซึ่งขยายข้อผิดพลาดจากรุ่นก่อนสะสมเรื่อยๆ 📉 กลไกการเสื่อมถอยมาจากการสุ่มเลือกข้อมูลถี่สูงและมองข้ามข้อมูลส่วนหาง เช่น ในตัวอย่างคนใส่หมวกสีน้ำเงิน 99% และสีแดง 1% โมเดลอาจสรุปว่าทุกคนใส่หมวกสีน้ำเงินเท่านั้น ทำให้ข้อมูลสีแดงหายไปในที่สุด ความผิดพลาดแบ่งเป็นสามประเภท: การประมาณค่าทางสถิติ การแสดงฟังก์ชัน และการเรียนรู้ ส่งผลให้ข้อมูลเป็นเนื้อเดียวกัน สร้าง "ห้องสะท้อนเสียงทางแนวคิด" และนำไปสู่ความรู้ลดลงในสังคม 📈 การล่มสลายแบ่งเป็นสองระยะ: ระยะเริ่มต้นที่สูญเสียข้อมูลส่วนหางอย่างไม่ชัดเจน แม้ประสิทธิภาพโดยรวมดูดีขึ้น แต่ความสามารถจัดการข้อมูลพิเศษลดลง และระยะสุดท้ายที่ประสิทธิภาพหายไปอย่างชัดเจน ผลลัพธ์กลายเป็นข้อความหรือภาพซ้ำซากไร้ความหมาย ปรากฏในโดเมนต่างๆ เช่น ในโมเดลภาษาขนาดใหญ่ (LLMs) สูญเสียหัวข้อเฉพาะกลุ่มในระยะแรก และกลายเป็นข้อความไม่เกี่ยวข้องในระยะหลัง สำหรับโมเดลสร้างภาพ ความหลากหลายลดลงอย่างละเอียดอ่อนจนกลายเป็นภาพเหมือนกันและคุณภาพต่ำ ในโมเดลอื่นๆ เช่น GMMs/VAEs สูญเสียข้อมูลส่วนหางจนสับสนในแนวคิด 💼 ผลกระทบขยายสู่เศรษฐกิจและสังคม โดยนำไปสู่การตัดสินใจผิดพลาดที่ก่อความเสียหายสูง เช่น เครื่องมือแพทย์พลาดวินิจฉัยโรคหายาก หรือธุรกิจสูญเสียลูกค้าจากคำแนะนำซ้ำซาก 🌍 ในมิติสังคม ข้อมูลสังเคราะห์ที่แยกไม่ออกจากมนุษย์เพิ่มต้นทุนตรวจสอบความถูกต้อง สร้างความเหลื่อมล้ำดิจิทัลที่คนรวยได้เปรียบ ยิ่งกว่านั้น "อคติแบบ AI-ต่อ-AI" ทำให้ AI ชอบเนื้อหาจาก AI ด้วยกัน สร้าง "ภาษีเข้าประตู" ในงานคัดเลือกบุคลากรหรือทุนวิจัย บังคับให้มนุษย์ปรับงานให้ "ดูเหมือน AI" เพื่ออยู่รอด 🔍 เพื่อแก้ไข ต้องกลับสู่แหล่งข้อมูลมนุษย์แท้จริงและผสมข้อมูลสังเคราะห์อย่างระมัดระวัง โดยใช้เครื่องมืออย่างการตรวจสอบที่มา (Provenance) การฝังลายน้ำ (Watermarking) และลายเซ็นดิจิทัลเพื่อตรวจสอบความถูกต้อง 🤝 มนุษย์ต้องเป็นหลักยึดผ่านระบบมนุษย์ร่วมวงจร (Human-in-the-Loop) และ Active Learning เพื่อป้องกันข้อผิดพลาดและยึดโยงกับความจริง ⚖️ นอกจากนี้ ต้องมีกฎระเบียบอย่างกฎหมาย AI ของสหภาพยุโรป และธรรมาภิบาลภายในองค์กรเพื่อตรวจจับความเบี่ยงเบน โดยสรุปแนวทางองค์รวม: การตรวจสอบที่มาสร้างความโปร่งใสแต่ขาดมาตรฐานร่วม การผสมข้อมูลรักษาความหลากหลายแต่ต้องควบคุมสัดส่วน มนุษย์ร่วมวงจรป้องกันข้อผิดพลาดแต่ใช้ทรัพยากรสูง และธรรมาภิบาล AI บรรเทาความเสี่ยงแต่ต้องการความเข้าใจลึกซึ้ง 🚀 สรุปแล้ว การล่มสลายของโมเดลคือจุดตัดระหว่างความสำเร็จและล้มเหลวเชิงระบบ แต่ด้วยแนวทางที่ผสมนวัตกรรม การกำกับดูแลมนุษย์ และกฎระเบียบ เราสามารถเปลี่ยนวงจรทำลายล้างนี้ให้เป็นกลไกการเรียนรู้ที่ยั่งยืน โดยมอง AI เป็นผู้สร้างร่วมที่มนุษย์ยังคงเป็นแกนหลักในการรักษาความเป็นจริง ความหลากหลาย และความสมบูรณ์ของโลกดิจิทัล #ลุงเขียนหลานอ่าน
    0 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 0 รีวิว
  • เบื่อหน่ายนักการเมืองพวกนี้มากๆ ไร้ความละอายในการปกป้องชาติอธิปไตยชาติไทยตนเอง หัวหดไปหมด ไม่มีนักการเมืองฝ่ายรัฐบาลพรรคหลักพรรคร่วมลงพื้นที่สงครามอีสานใต้ดูความเดือดร้อนของประชาชนจริงจังในระยะเวลา5วันนั้นเลย ประชาชนไม่สามารถพึ่งพานักการเมืองปกป้องประเทศไทยตนอะไรไม่ได้เลย,แอ็คชั่นภาครัฐบาลพรรคร่วมก็กาก ไม่สมควรที่ประชาชนจะให้ค่าใดๆได้อีก,สอบตกทุกๆมิติโดยเฉพาะบทบาทพรรคร่วมก็ด้วย,ทั้งตั้งแต่คลิปเสียงหลุดมันชัดเจนมากว่าทรยศแผ่นดินไทยตนแล้ว,พรรคหลักพรรคร่วมยังไม่แสดงจุดยืนอะไร พรรคร่วมยิ่งไปกอดให้ตนเป็นรัฐบาลให้ได้ ไม่ละอายสำนึกใจต่อประชาชนที่ปั่นหน้าอยู่ต่อกับพรรคหลัก บวกต่อรองสาระพัดเพื่อประโยชน์ขณะที่ภัยคุกคามติดพรมแดนไทยตน,

    ..นักการเมืองพวกนี้น่าผิดหวังมาก ไม่มีสถานะคุณสมบัติให้ประชาชนลงคะแนนเสียงให้เลยหรือกกต.สมควรสั่งยุบพรรคการเมืองทั้งหมดทิ้งไปเสีย,นั้นจะล้างสถานะที่พรรคใช้บัตรประชาชนคนไทยไปยื่นสมัครเป็นสมาชิกพรรคอัตโนมัติด้วย,เพราะบางพรรคการเมืองก็เอาบัตรประชาชนคนไทยไปกรอกเอาเองโดยชาวบ้านตาดำๆไม่รู้ตัวด้วยซ้ำ.,

    ..เรา..ประชาชนขยะแขยงบรรดานักการเมืองเหล่านี้มาก จากบทบาทปกป้องอธิปไตยชาติไทยตนเองทั้งในฝั่งรัฐบาลฝั่งสส.รัฐบาลฝั่งพรรคหลักพรรคร่วมรัฐบาล ฝั่งสส.พรรคฝ่ายค้านอีกก็ด้วย,การแสดงออกที่ผ่านมาทั้งหมดสมควรสถานะนักการเมืองพรรคการเมืองต้องถูกสั่งยุติบทบาทตนในตอนนี้ทันที,

    ..เสนอนายกฯและรัฐบาลพระราชทานแทนเพื่อบริหารประเทศในภาวะฉุกเฉินวิกฤตินี้,เรา..ประชาชนไม่ไว้ใจใดๆต่อนักการเมืองทุกๆกรณีในช่วงเวลานี้.

    ..เชื้อชั่วสันดานเลวแบบเขมรโกหกตอแหลไม่ซื่อสัตย์ซื่อตรงต่ออธิปไตยชาติไทยตนมีนอนในใจสันดานเต็มที่ไปแล้วสำหรับคนพวกนี้.

    https://youtube.com/watch?v=k_yyttPi0Nw&si=4xAJmine_b1-dnwC
    เบื่อหน่ายนักการเมืองพวกนี้มากๆ ไร้ความละอายในการปกป้องชาติอธิปไตยชาติไทยตนเอง หัวหดไปหมด ไม่มีนักการเมืองฝ่ายรัฐบาลพรรคหลักพรรคร่วมลงพื้นที่สงครามอีสานใต้ดูความเดือดร้อนของประชาชนจริงจังในระยะเวลา5วันนั้นเลย ประชาชนไม่สามารถพึ่งพานักการเมืองปกป้องประเทศไทยตนอะไรไม่ได้เลย,แอ็คชั่นภาครัฐบาลพรรคร่วมก็กาก ไม่สมควรที่ประชาชนจะให้ค่าใดๆได้อีก,สอบตกทุกๆมิติโดยเฉพาะบทบาทพรรคร่วมก็ด้วย,ทั้งตั้งแต่คลิปเสียงหลุดมันชัดเจนมากว่าทรยศแผ่นดินไทยตนแล้ว,พรรคหลักพรรคร่วมยังไม่แสดงจุดยืนอะไร พรรคร่วมยิ่งไปกอดให้ตนเป็นรัฐบาลให้ได้ ไม่ละอายสำนึกใจต่อประชาชนที่ปั่นหน้าอยู่ต่อกับพรรคหลัก บวกต่อรองสาระพัดเพื่อประโยชน์ขณะที่ภัยคุกคามติดพรมแดนไทยตน, ..นักการเมืองพวกนี้น่าผิดหวังมาก ไม่มีสถานะคุณสมบัติให้ประชาชนลงคะแนนเสียงให้เลยหรือกกต.สมควรสั่งยุบพรรคการเมืองทั้งหมดทิ้งไปเสีย,นั้นจะล้างสถานะที่พรรคใช้บัตรประชาชนคนไทยไปยื่นสมัครเป็นสมาชิกพรรคอัตโนมัติด้วย,เพราะบางพรรคการเมืองก็เอาบัตรประชาชนคนไทยไปกรอกเอาเองโดยชาวบ้านตาดำๆไม่รู้ตัวด้วยซ้ำ., ..เรา..ประชาชนขยะแขยงบรรดานักการเมืองเหล่านี้มาก จากบทบาทปกป้องอธิปไตยชาติไทยตนเองทั้งในฝั่งรัฐบาลฝั่งสส.รัฐบาลฝั่งพรรคหลักพรรคร่วมรัฐบาล ฝั่งสส.พรรคฝ่ายค้านอีกก็ด้วย,การแสดงออกที่ผ่านมาทั้งหมดสมควรสถานะนักการเมืองพรรคการเมืองต้องถูกสั่งยุติบทบาทตนในตอนนี้ทันที, ..เสนอนายกฯและรัฐบาลพระราชทานแทนเพื่อบริหารประเทศในภาวะฉุกเฉินวิกฤตินี้,เรา..ประชาชนไม่ไว้ใจใดๆต่อนักการเมืองทุกๆกรณีในช่วงเวลานี้. ..เชื้อชั่วสันดานเลวแบบเขมรโกหกตอแหลไม่ซื่อสัตย์ซื่อตรงต่ออธิปไตยชาติไทยตนมีนอนในใจสันดานเต็มที่ไปแล้วสำหรับคนพวกนี้. https://youtube.com/watch?v=k_yyttPi0Nw&si=4xAJmine_b1-dnwC
    0 ความคิดเห็น 0 การแบ่งปัน 209 มุมมอง 0 รีวิว
  • โฆษก ทบ.ย้ำไทยมีสิทธิยิงตอบโต้ทหารกัมพูชาลอบวางทุ่นระเบิด ยอมรับมีโอกาสบานปลาย หากยิงสวนกลับมา ยันแม้อยู่ในห้วงหยุดยิงแต่ป้องกันตัวได้ตามหลักการเมื่อเจอภัยคุกคาม เผยยึดมือถือทหารกัมพูชาได้ 20 เครื่องทั้งจากคนที่ตายและยังมีชีวิต ส่งสถาบันนิติวิทยาศาสตร์เก็บหลักฐานฟ้ององค์กรระหว่างประเทศ

    อ่านต่อ..https://news1live.com/detail/9680000082640

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    โฆษก ทบ.ย้ำไทยมีสิทธิยิงตอบโต้ทหารกัมพูชาลอบวางทุ่นระเบิด ยอมรับมีโอกาสบานปลาย หากยิงสวนกลับมา ยันแม้อยู่ในห้วงหยุดยิงแต่ป้องกันตัวได้ตามหลักการเมื่อเจอภัยคุกคาม เผยยึดมือถือทหารกัมพูชาได้ 20 เครื่องทั้งจากคนที่ตายและยังมีชีวิต ส่งสถาบันนิติวิทยาศาสตร์เก็บหลักฐานฟ้ององค์กรระหว่างประเทศ อ่านต่อ..https://news1live.com/detail/9680000082640 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Love
    6
    0 ความคิดเห็น 0 การแบ่งปัน 441 มุมมอง 0 รีวิว
  • ..ตีแผ่ ม.157 เจ้าหน้าที่ได้เป็นอย่างดี ข้าราชการไทย สมควรโดย ม.157 ยกพื้นที่เขตรับผิดชอบนี้ มหาดไทย ปกครองส่วนท้องถิ่น อบต อบจ. นายกฯอบต.อบท.อบจ.ต้องเจอ ม.157หมดยกแผง รู้เห็นเป็นใจต่อการกระทำชั่วซึ่งภัยคุกคามรุกรานไทย ทั้งคนส่วนหัว คนส่วนกลาง คนส่วนหางต้องเจอหมดโดยเฉพาะพวกรับเงินรับทองรับส่วยสาระพัดเถื่อนตรงเขตท้องที่นี้ ตลอดพวกเดอะแก๊งอิทธิพลท้องถิ่นนี้ด้วย จัดการทั้งหมดในคราวเดียว เบื้องจัดการส่วนหัวก่อน พักอำนาจ ให้ออกจากราชการไว้ก่อนทั้งหมด,จะตำรวจในพื้นที่รับผิดชอบ จะทหารผู้บังคับบัญชาการเขตแดน,นายกฯอบต. ปลัดอบต. นายกฯ อบจ. ปลัดอบจ.ฝ่ายกฎหมายราชการทั้งหมด นายอำเภอ ผู้ว่าฯ ปลัดนายอำเภอตัวยืนประจำท้องที่ ปลัดส่วนจังหวัด ฝ่ายบังคับกฎหมายคนต่างด้าวต่างชาติโดยเฉพาะภัยไส้ศึกยามสงครามนี้อย่างเขมร พวกเหล่านี้ต้องแอ็คชั่นทั้งหมด มิใช่แค่ทหารแล้ว เพราะชัดเจนย่อมไม่เหมือนแม่ทัพภาค2แล้ว สรุปได้กันมมนานยกเดอะแก๊งใครมัน ก็ต้องไปทั้งเดอะแก๊งใครมันทั้งหมด สามารถตีตราต่างด้าวที่แบบซื้อขายที่ดินไทย เขมรนี้ลักษณะนี้ที่เถื่อนๆอิทธิพลเถื่อนทั้งหมดตีตราขึ้นบัญชีดำห้ามเข้าประเทศไทยทุกๆกรณีด้วย อาจลากยาวข้อหาจัดตั้งม็อบเขมรเพื่อคุกคามรุกรานอธิปไตยไทยอีกให้ขึ้นบัญชีดำทั้งครอบครัว ญาติพี่น้องมันทั้งหมดด้วยที่มีเชื้อสายเดียวเครือญาติมันห้ามเข้าประเทศไทยตลอดชีวิตทั้งหมดเป็นภัยต่ออธิปไตยดินแดนไทยนั้นเอง.
    ..แฉได้ดี ศัตรูของศัตรูมาเข้าด้วยฝั่งไทย ออกมาแฉความจริง,ถ้ายุคก่อนนะ จะให้ศัตรูของฮุนเซนแบบนี้ออกสื่อฝั่งไทยเยอะให้ฮุนเซนกระอักเลือดตายเลย,ยั่วยุจิตใจสงครามประสาทเต็มๆนั้นเองเพราะมาทำชั่วเลวกับไทยเราก่อนซึ่งจีนสนับสนุนจัดเต็มอีก,

    https://youtube.com/watch?v=61FXZpo2zGE&si=SrUJTbQAAyO6WNRb
    ..ตีแผ่ ม.157 เจ้าหน้าที่ได้เป็นอย่างดี ข้าราชการไทย สมควรโดย ม.157 ยกพื้นที่เขตรับผิดชอบนี้ มหาดไทย ปกครองส่วนท้องถิ่น อบต อบจ. นายกฯอบต.อบท.อบจ.ต้องเจอ ม.157หมดยกแผง รู้เห็นเป็นใจต่อการกระทำชั่วซึ่งภัยคุกคามรุกรานไทย ทั้งคนส่วนหัว คนส่วนกลาง คนส่วนหางต้องเจอหมดโดยเฉพาะพวกรับเงินรับทองรับส่วยสาระพัดเถื่อนตรงเขตท้องที่นี้ ตลอดพวกเดอะแก๊งอิทธิพลท้องถิ่นนี้ด้วย จัดการทั้งหมดในคราวเดียว เบื้องจัดการส่วนหัวก่อน พักอำนาจ ให้ออกจากราชการไว้ก่อนทั้งหมด,จะตำรวจในพื้นที่รับผิดชอบ จะทหารผู้บังคับบัญชาการเขตแดน,นายกฯอบต. ปลัดอบต. นายกฯ อบจ. ปลัดอบจ.ฝ่ายกฎหมายราชการทั้งหมด นายอำเภอ ผู้ว่าฯ ปลัดนายอำเภอตัวยืนประจำท้องที่ ปลัดส่วนจังหวัด ฝ่ายบังคับกฎหมายคนต่างด้าวต่างชาติโดยเฉพาะภัยไส้ศึกยามสงครามนี้อย่างเขมร พวกเหล่านี้ต้องแอ็คชั่นทั้งหมด มิใช่แค่ทหารแล้ว เพราะชัดเจนย่อมไม่เหมือนแม่ทัพภาค2แล้ว สรุปได้กันมมนานยกเดอะแก๊งใครมัน ก็ต้องไปทั้งเดอะแก๊งใครมันทั้งหมด สามารถตีตราต่างด้าวที่แบบซื้อขายที่ดินไทย เขมรนี้ลักษณะนี้ที่เถื่อนๆอิทธิพลเถื่อนทั้งหมดตีตราขึ้นบัญชีดำห้ามเข้าประเทศไทยทุกๆกรณีด้วย อาจลากยาวข้อหาจัดตั้งม็อบเขมรเพื่อคุกคามรุกรานอธิปไตยไทยอีกให้ขึ้นบัญชีดำทั้งครอบครัว ญาติพี่น้องมันทั้งหมดด้วยที่มีเชื้อสายเดียวเครือญาติมันห้ามเข้าประเทศไทยตลอดชีวิตทั้งหมดเป็นภัยต่ออธิปไตยดินแดนไทยนั้นเอง. ..แฉได้ดี ศัตรูของศัตรูมาเข้าด้วยฝั่งไทย ออกมาแฉความจริง,ถ้ายุคก่อนนะ จะให้ศัตรูของฮุนเซนแบบนี้ออกสื่อฝั่งไทยเยอะให้ฮุนเซนกระอักเลือดตายเลย,ยั่วยุจิตใจสงครามประสาทเต็มๆนั้นเองเพราะมาทำชั่วเลวกับไทยเราก่อนซึ่งจีนสนับสนุนจัดเต็มอีก, https://youtube.com/watch?v=61FXZpo2zGE&si=SrUJTbQAAyO6WNRb
    0 ความคิดเห็น 0 การแบ่งปัน 258 มุมมอง 0 รีวิว
  • แอปดูเอกสารที่ดูธรรมดา แต่แอบขโมยเงินคุณแบบเงียบ ๆ

    ในปี 2025 โลกของ Android ต้องเผชิญกับภัยคุกคามครั้งใหญ่ เมื่อ Zscaler ThreatLabz ตรวจพบแอปอันตราย 77 ตัวที่ปลอมตัวเป็นแอปดูเอกสารหรือจัดการไฟล์ แต่แท้จริงแล้วแอบฝังมัลแวร์ชื่อ Anatsa (หรือ TeaBot) ซึ่งเป็น banking trojan ที่สามารถขโมยข้อมูลทางการเงินของผู้ใช้ได้อย่างแนบเนียน

    แอปเหล่านี้ถูกปล่อยผ่าน Google Play Store อย่างถูกต้องตามขั้นตอน โดยในช่วงแรกจะไม่มีโค้ดอันตรายเลย ทำให้ผ่านการตรวจสอบได้ง่าย แต่เมื่อผู้ใช้ติดตั้งแล้ว แอปจะดาวน์โหลด payload อันตรายจากเซิร์ฟเวอร์ภายนอก โดยอ้างว่าเป็น “อัปเดตจำเป็น”

    เมื่อมัลแวร์ถูกติดตั้ง มันจะหลอกให้ผู้ใช้เปิด Accessibility Services เพื่อให้สามารถควบคุมเครื่องได้เต็มรูปแบบ จากนั้นจะแสดงหน้าจอปลอมของแอปธนาคารหรือแอปคริปโต เพื่อขโมยข้อมูลการเข้าสู่ระบบและรหัสผ่าน

    Anatsa ยังใช้เทคนิคขั้นสูงในการหลบเลี่ยงการตรวจสอบ เช่น การเข้ารหัสแบบ DES ที่ถอดรหัสแบบ runtime และการตรวจสอบว่าอยู่ในสภาพแวดล้อมจำลองหรือไม่ เพื่อหลีกเลี่ยงเครื่องมือวิเคราะห์มัลแวร์

    นอกจาก Anatsa แล้ว ยังพบมัลแวร์อื่น ๆ เช่น Joker ซึ่งสามารถขโมยรายชื่อผู้ติดต่อ ส่ง SMS สมัครบริการพรีเมียมโดยไม่รู้ตัว และ Harly ซึ่งซ่อนโค้ดอันตรายไว้ลึกมากจนผ่านการตรวจสอบของ Google ได้

    สรุปเนื้อหาเป็นหัวข้อ
    Zscaler พบแอปอันตราย 77 ตัวบน Google Play Store ที่มีการติดตั้งรวมกว่า 19 ล้านครั้ง
    แอปเหล่านี้ปลอมตัวเป็นแอปดูเอกสาร เช่น “Document Reader – File Manager”
    มัลแวร์ Anatsa ถูกดาวน์โหลดหลังติดตั้ง โดยอ้างว่าเป็นอัปเดต
    Anatsa หลอกให้ผู้ใช้เปิด Accessibility Services เพื่อควบคุมเครื่อง
    แสดงหน้าจอปลอมของแอปธนาคารเพื่อขโมยข้อมูลการเข้าสู่ระบบ
    ใช้เทคนิค DES runtime decryption และตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการตรวจจับ
    ขยายเป้าหมายจาก 650 เป็น 831 สถาบันการเงินทั่วโลก รวมถึงเยอรมนี เกาหลีใต้ และแพลตฟอร์มคริปโต
    แอปบางตัวมีการดาวน์โหลดมากกว่า 50,000 ครั้งต่อแอป
    พบมัลแวร์ Joker ใน 25% ของแอปทั้งหมด ซึ่งสามารถขโมยข้อมูลและสมัครบริการพรีเมียม
    พบมัลแวร์ Harly ที่ซ่อนโค้ดอันตรายไว้ลึกในแอปเพื่อหลบการตรวจสอบ

    ข้อมูลเสริมจากภายนอก
    Anatsa ถูกค้นพบครั้งแรกในปี 2020 และพัฒนาอย่างต่อเนื่องจนมีความสามารถสูงขึ้น
    Joker เป็นมัลแวร์ที่มีประวัติยาวนานในการโจมตี Android โดยเฉพาะผ่าน SMS และบริการพรีเมียม
    Harly เป็นสายพันธุ์ใหม่ของ Joker ที่เน้นการหลบเลี่ยงการตรวจสอบของ Google Play
    Maskware คือมัลแวร์ที่ทำงานเหมือนแอปจริง แต่แอบขโมยข้อมูลเบื้องหลัง
    การใช้ AI ในการสร้างมัลแวร์ทำให้การหลบเลี่ยงระบบตรวจจับมีประสิทธิภาพมากขึ้น

    https://hackread.com/77-malicious-android-apps-19-million-install-banks/
    📱 แอปดูเอกสารที่ดูธรรมดา แต่แอบขโมยเงินคุณแบบเงียบ ๆ ในปี 2025 โลกของ Android ต้องเผชิญกับภัยคุกคามครั้งใหญ่ เมื่อ Zscaler ThreatLabz ตรวจพบแอปอันตราย 77 ตัวที่ปลอมตัวเป็นแอปดูเอกสารหรือจัดการไฟล์ แต่แท้จริงแล้วแอบฝังมัลแวร์ชื่อ Anatsa (หรือ TeaBot) ซึ่งเป็น banking trojan ที่สามารถขโมยข้อมูลทางการเงินของผู้ใช้ได้อย่างแนบเนียน แอปเหล่านี้ถูกปล่อยผ่าน Google Play Store อย่างถูกต้องตามขั้นตอน โดยในช่วงแรกจะไม่มีโค้ดอันตรายเลย ทำให้ผ่านการตรวจสอบได้ง่าย แต่เมื่อผู้ใช้ติดตั้งแล้ว แอปจะดาวน์โหลด payload อันตรายจากเซิร์ฟเวอร์ภายนอก โดยอ้างว่าเป็น “อัปเดตจำเป็น” เมื่อมัลแวร์ถูกติดตั้ง มันจะหลอกให้ผู้ใช้เปิด Accessibility Services เพื่อให้สามารถควบคุมเครื่องได้เต็มรูปแบบ จากนั้นจะแสดงหน้าจอปลอมของแอปธนาคารหรือแอปคริปโต เพื่อขโมยข้อมูลการเข้าสู่ระบบและรหัสผ่าน Anatsa ยังใช้เทคนิคขั้นสูงในการหลบเลี่ยงการตรวจสอบ เช่น การเข้ารหัสแบบ DES ที่ถอดรหัสแบบ runtime และการตรวจสอบว่าอยู่ในสภาพแวดล้อมจำลองหรือไม่ เพื่อหลีกเลี่ยงเครื่องมือวิเคราะห์มัลแวร์ นอกจาก Anatsa แล้ว ยังพบมัลแวร์อื่น ๆ เช่น Joker ซึ่งสามารถขโมยรายชื่อผู้ติดต่อ ส่ง SMS สมัครบริการพรีเมียมโดยไม่รู้ตัว และ Harly ซึ่งซ่อนโค้ดอันตรายไว้ลึกมากจนผ่านการตรวจสอบของ Google ได้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Zscaler พบแอปอันตราย 77 ตัวบน Google Play Store ที่มีการติดตั้งรวมกว่า 19 ล้านครั้ง ➡️ แอปเหล่านี้ปลอมตัวเป็นแอปดูเอกสาร เช่น “Document Reader – File Manager” ➡️ มัลแวร์ Anatsa ถูกดาวน์โหลดหลังติดตั้ง โดยอ้างว่าเป็นอัปเดต ➡️ Anatsa หลอกให้ผู้ใช้เปิด Accessibility Services เพื่อควบคุมเครื่อง ➡️ แสดงหน้าจอปลอมของแอปธนาคารเพื่อขโมยข้อมูลการเข้าสู่ระบบ ➡️ ใช้เทคนิค DES runtime decryption และตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการตรวจจับ ➡️ ขยายเป้าหมายจาก 650 เป็น 831 สถาบันการเงินทั่วโลก รวมถึงเยอรมนี เกาหลีใต้ และแพลตฟอร์มคริปโต ➡️ แอปบางตัวมีการดาวน์โหลดมากกว่า 50,000 ครั้งต่อแอป ➡️ พบมัลแวร์ Joker ใน 25% ของแอปทั้งหมด ซึ่งสามารถขโมยข้อมูลและสมัครบริการพรีเมียม ➡️ พบมัลแวร์ Harly ที่ซ่อนโค้ดอันตรายไว้ลึกในแอปเพื่อหลบการตรวจสอบ ✅ ข้อมูลเสริมจากภายนอก ➡️ Anatsa ถูกค้นพบครั้งแรกในปี 2020 และพัฒนาอย่างต่อเนื่องจนมีความสามารถสูงขึ้น ➡️ Joker เป็นมัลแวร์ที่มีประวัติยาวนานในการโจมตี Android โดยเฉพาะผ่าน SMS และบริการพรีเมียม ➡️ Harly เป็นสายพันธุ์ใหม่ของ Joker ที่เน้นการหลบเลี่ยงการตรวจสอบของ Google Play ➡️ Maskware คือมัลแวร์ที่ทำงานเหมือนแอปจริง แต่แอบขโมยข้อมูลเบื้องหลัง ➡️ การใช้ AI ในการสร้างมัลแวร์ทำให้การหลบเลี่ยงระบบตรวจจับมีประสิทธิภาพมากขึ้น https://hackread.com/77-malicious-android-apps-19-million-install-banks/
    HACKREAD.COM
    77 Malicious Android Apps With 19M Downloads Targeted 831 Banks Worldwide
    77 Malicious Apps With 19 Million Downloads Targeted 831 Banks Worldwide
    0 ความคิดเห็น 0 การแบ่งปัน 183 มุมมอง 0 รีวิว
  • IBM Power11 – ซีพียูที่ไม่แค่แรง แต่ฉลาดและปลอดภัยในยุคหลังควอนตัม

    IBM ไม่ได้วิ่งตามเทรนด์เล็ก ๆ อย่างการลดขนาดชิปไปที่ 5nm แต่เลือกใช้เทคโนโลยี 7nm ที่ “ปรับแต่งแล้ว” จาก Samsung เพื่อให้ได้ความเร็วที่เหนือกว่า พร้อมกับการใช้เทคนิค 2.5D stacking ผ่าน iCube interposer ที่ช่วยให้การส่งพลังงานและข้อมูลภายในชิปมีประสิทธิภาพมากขึ้น

    Power11 ยังคงใช้โครงสร้างพื้นฐานจาก Power10 ด้วยจำนวน 16 คอร์ต่อชิป และแคช 160MB แต่สามารถขยายเป็นระบบ dual socket ที่มีได้ถึง 60 คอร์ และความเร็วเพิ่มจาก 4.0 GHz เป็น 4.3 GHz ซึ่งเหมาะกับงานเซิร์ฟเวอร์ที่ต้องการประสิทธิภาพสูง

    ที่น่าตื่นเต้นคือการฝังหน่วย Multiply-Matrix-Accumulator (MMA) ไว้ในแต่ละคอร์ เพื่อรองรับงาน AI โดยไม่ต้องพึ่ง GPU เสมอไป และยังสามารถเชื่อมต่อกับ Spyre Accelerator เพื่อเพิ่มพลังการประมวลผล AI ได้อีก

    ด้านหน่วยความจำก็มีการเปลี่ยนแปลงครั้งใหญ่ โดย Power11 รองรับ DDR5 ได้ถึง 32 พอร์ตต่อซ็อกเก็ต ซึ่งมากกว่า Power10 ถึง 4 เท่า ทั้งในด้านแบนด์วิดท์และความจุ และยังรองรับ DDR4 และเตรียมพร้อมสำหรับ DDR6 ในอนาคต

    สุดท้าย IBM ยังได้ฝังระบบ Quantum Safe Security เพื่อเตรียมรับมือกับภัยคุกคามจากการประมวลผลควอนตัมในอนาคต ซึ่งเป็นการป้องกันข้อมูลในระดับที่ลึกกว่าเดิม และเริ่มนำไปใช้ในระบบ Z mainframe แล้ว

    สรุปเนื้อหาเป็นหัวข้อ
    IBM เปิดตัว Power11 CPU ในงาน Hot Chips 2025 พร้อมเทคโนโลยี 2.5D stacking จาก Samsung
    ใช้ enhanced 7nm node แทนการเปลี่ยนไปใช้ 5nm เพื่อเน้นความเร็วมากกว่าความหนาแน่น
    มี 16 คอร์ต่อชิป และแคช 160MB พร้อมรองรับ dual socket สูงสุด 60 คอร์
    ความเร็วเพิ่มจาก 4.0 GHz เป็น 4.3 GHz สำหรับงานเซิร์ฟเวอร์ที่ต้องการ throughput สูง
    ฝังหน่วย Multiply-Matrix-Accumulator (MMA) เพื่อรองรับงาน AI โดยตรง
    รองรับ Spyre Accelerator สำหรับการประมวลผล AI เพิ่มเติมผ่าน GPU หรือ ASIC
    ประสิทธิภาพเพิ่มขึ้น 50% ในระบบขนาดเล็ก, 30% ในระดับกลาง และ 14% ในระดับสูง
    รองรับ DDR5 ได้ถึง 32 พอร์ตต่อซ็อกเก็ต เพิ่มแบนด์วิดท์และความจุ 4 เท่าจาก Power10
    รองรับทั้ง DDR4 และ DDR5 พร้อมเตรียมรองรับ DDR6 ในอนาคต
    ฝังระบบ Quantum Safe Security เพื่อป้องกันภัยจากการประมวลผลควอนตัม
    IBM เตรียมเปิดตัว CPU รุ่นถัดไปที่ใช้ triplet architecture และนวัตกรรมด้านความร้อน

    ข้อมูลเสริมจากภายนอก
    IBM เลือกใช้ iCube interposer จาก Samsung เพื่อเพิ่มประสิทธิภาพการส่งพลังงานภายในชิป
    OMI Memory Architecture ของ Power11 รองรับแบนด์วิดท์สูงถึง 1200 GB/s และความจุ 8TB ต่อซ็อกเก็ต
    IBM ไม่เน้นใช้ HBM เพราะแม้จะเร็วแต่มีข้อจำกัดด้านความจุ
    Power11 รองรับการเชื่อมต่อ PCIe กับ accelerator ภายนอกอย่าง Spyre ได้อย่างยืดหยุ่น
    ระบบความปลอดภัย Quantum Safe เริ่มนำไปใช้ใน IBM Z mainframe แล้ว

    https://wccftech.com/ibm-power11-cpu-2-5d-stacking-enhanced-7nm-node-samsung-higher-clocks-memory/
    🧠 IBM Power11 – ซีพียูที่ไม่แค่แรง แต่ฉลาดและปลอดภัยในยุคหลังควอนตัม IBM ไม่ได้วิ่งตามเทรนด์เล็ก ๆ อย่างการลดขนาดชิปไปที่ 5nm แต่เลือกใช้เทคโนโลยี 7nm ที่ “ปรับแต่งแล้ว” จาก Samsung เพื่อให้ได้ความเร็วที่เหนือกว่า พร้อมกับการใช้เทคนิค 2.5D stacking ผ่าน iCube interposer ที่ช่วยให้การส่งพลังงานและข้อมูลภายในชิปมีประสิทธิภาพมากขึ้น Power11 ยังคงใช้โครงสร้างพื้นฐานจาก Power10 ด้วยจำนวน 16 คอร์ต่อชิป และแคช 160MB แต่สามารถขยายเป็นระบบ dual socket ที่มีได้ถึง 60 คอร์ และความเร็วเพิ่มจาก 4.0 GHz เป็น 4.3 GHz ซึ่งเหมาะกับงานเซิร์ฟเวอร์ที่ต้องการประสิทธิภาพสูง ที่น่าตื่นเต้นคือการฝังหน่วย Multiply-Matrix-Accumulator (MMA) ไว้ในแต่ละคอร์ เพื่อรองรับงาน AI โดยไม่ต้องพึ่ง GPU เสมอไป และยังสามารถเชื่อมต่อกับ Spyre Accelerator เพื่อเพิ่มพลังการประมวลผล AI ได้อีก ด้านหน่วยความจำก็มีการเปลี่ยนแปลงครั้งใหญ่ โดย Power11 รองรับ DDR5 ได้ถึง 32 พอร์ตต่อซ็อกเก็ต ซึ่งมากกว่า Power10 ถึง 4 เท่า ทั้งในด้านแบนด์วิดท์และความจุ และยังรองรับ DDR4 และเตรียมพร้อมสำหรับ DDR6 ในอนาคต สุดท้าย IBM ยังได้ฝังระบบ Quantum Safe Security เพื่อเตรียมรับมือกับภัยคุกคามจากการประมวลผลควอนตัมในอนาคต ซึ่งเป็นการป้องกันข้อมูลในระดับที่ลึกกว่าเดิม และเริ่มนำไปใช้ในระบบ Z mainframe แล้ว 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ IBM เปิดตัว Power11 CPU ในงาน Hot Chips 2025 พร้อมเทคโนโลยี 2.5D stacking จาก Samsung ➡️ ใช้ enhanced 7nm node แทนการเปลี่ยนไปใช้ 5nm เพื่อเน้นความเร็วมากกว่าความหนาแน่น ➡️ มี 16 คอร์ต่อชิป และแคช 160MB พร้อมรองรับ dual socket สูงสุด 60 คอร์ ➡️ ความเร็วเพิ่มจาก 4.0 GHz เป็น 4.3 GHz สำหรับงานเซิร์ฟเวอร์ที่ต้องการ throughput สูง ➡️ ฝังหน่วย Multiply-Matrix-Accumulator (MMA) เพื่อรองรับงาน AI โดยตรง ➡️ รองรับ Spyre Accelerator สำหรับการประมวลผล AI เพิ่มเติมผ่าน GPU หรือ ASIC ➡️ ประสิทธิภาพเพิ่มขึ้น 50% ในระบบขนาดเล็ก, 30% ในระดับกลาง และ 14% ในระดับสูง ➡️ รองรับ DDR5 ได้ถึง 32 พอร์ตต่อซ็อกเก็ต เพิ่มแบนด์วิดท์และความจุ 4 เท่าจาก Power10 ➡️ รองรับทั้ง DDR4 และ DDR5 พร้อมเตรียมรองรับ DDR6 ในอนาคต ➡️ ฝังระบบ Quantum Safe Security เพื่อป้องกันภัยจากการประมวลผลควอนตัม ➡️ IBM เตรียมเปิดตัว CPU รุ่นถัดไปที่ใช้ triplet architecture และนวัตกรรมด้านความร้อน ✅ ข้อมูลเสริมจากภายนอก ➡️ IBM เลือกใช้ iCube interposer จาก Samsung เพื่อเพิ่มประสิทธิภาพการส่งพลังงานภายในชิป ➡️ OMI Memory Architecture ของ Power11 รองรับแบนด์วิดท์สูงถึง 1200 GB/s และความจุ 8TB ต่อซ็อกเก็ต ➡️ IBM ไม่เน้นใช้ HBM เพราะแม้จะเร็วแต่มีข้อจำกัดด้านความจุ ➡️ Power11 รองรับการเชื่อมต่อ PCIe กับ accelerator ภายนอกอย่าง Spyre ได้อย่างยืดหยุ่น ➡️ ระบบความปลอดภัย Quantum Safe เริ่มนำไปใช้ใน IBM Z mainframe แล้ว https://wccftech.com/ibm-power11-cpu-2-5d-stacking-enhanced-7nm-node-samsung-higher-clocks-memory/
    WCCFTECH.COM
    IBM Power11 CPU Brings 2.5D Stacking On Enhanced 7nm Node From Samsung, Higher Clocks, Memory Uplifts
    IBM detailed its Power11 CPU at Hot Chips 2025, bringing 2.5D Stacking, higher clock speeds, and memory with AI acceleration.
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว
  • เรื่องเล่าจากรัฐแมรีแลนด์: เมื่อรถโดยสารสำหรับผู้พิการต้องหยุดชะงักเพราะแรนซัมแวร์

    ในช่วงปลายเดือนสิงหาคม 2025 ระบบขนส่งสาธารณะของรัฐแมรีแลนด์ต้องเผชิญกับเหตุการณ์ไม่คาดฝัน เมื่อหน่วยงาน Maryland Transit Administration (MTA) ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ซึ่งเป็นบริการรถโดยสารสำหรับผู้พิการ ไม่สามารถรับคำขอเดินทางใหม่หรือเปลี่ยนแปลงการจองเดิมได้

    แม้บริการหลักอื่น ๆ เช่น รถเมล์ รถไฟใต้ดิน และรถไฟ MARC ยังสามารถให้บริการได้ตามปกติ แต่ระบบดิจิทัลที่ใช้ในการจอง การติดตามเวลารถ และศูนย์บริการลูกค้ากลับได้รับผลกระทบอย่างหนัก ผู้โดยสารจำนวนมากต้องหันไปใช้ตารางเวลาแบบ PDF และเว็บไซต์ของ MTA แทนการดูเวลารถแบบเรียลไทม์

    MTA ได้ประสานงานกับผู้เชี่ยวชาญด้านไซเบอร์และหน่วยงานบังคับใช้กฎหมายเพื่อสืบสวนต้นตอของการโจมตี พร้อมยืนยันว่าไม่มีข้อมูลบ่งชี้ว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ด้านความปลอดภัย

    ที่น่าสนใจคือ เหตุการณ์นี้ไม่ใช่ครั้งแรกที่บริการขนส่งสำหรับผู้พิการถูกโจมตีด้วยแรนซัมแวร์ ในช่วงสองปีที่ผ่านมา เมืองต่าง ๆ ในรัฐ Missouri และ Virginia ก็เคยเผชิญเหตุการณ์คล้ายกัน ทำให้ต้องจัดหาทางเลือกอื่นให้ผู้โดยสารที่มีความต้องการพิเศษ

    ในขณะเดียวกัน รัฐแมรีแลนด์ก็ได้เปิดศูนย์ฝึกอบรมด้านไซเบอร์แห่งใหม่ที่ใช้ AI จำลองสถานการณ์การโจมตีจริง เพื่อเตรียมความพร้อมให้บุคลากรด้านความปลอดภัยไซเบอร์ ซึ่งถือเป็นก้าวสำคัญในการเสริมความแข็งแกร่งให้กับระบบโครงสร้างพื้นฐานของรัฐ

    สรุปเนื้อหาเป็นหัวข้อ
    MTA ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ไม่สามารถรับคำขอใหม่หรือเปลี่ยนแปลงการจองได้
    บริการหลักอื่น ๆ เช่น Local Bus, Metro Subway, Light Rail, MARC, Call-A-Ride และ Commuter Bus ยังให้บริการตามปกติ
    ผู้โดยสารสามารถใช้บริการ Call-A-Ride แทนได้ผ่านเว็บไซต์หรือเบอร์โทรศัพท์
    ระบบติดตามเวลารถและศูนย์บริการลูกค้าถูกกระทบ ทำให้ข้อมูลเรียลไทม์ไม่สามารถใช้งานได้
    MTA ประสานงานกับผู้เชี่ยวชาญและหน่วยงานรัฐเพื่อสืบสวนและแก้ไขปัญหา
    ไม่มีหลักฐานว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ความปลอดภัย
    เหตุการณ์นี้คล้ายกับที่เคยเกิดใน Missouri และ Virginia ในช่วงสองปีที่ผ่านมา
    รัฐแมรีแลนด์เปิดศูนย์ฝึกอบรมด้านไซเบอร์ที่ใช้ AI เพื่อเตรียมบุคลากรรับมือภัยคุกคาม
    ศูนย์ฝึกอบรมนี้คาดว่าจะสร้างงานกว่า 200 ตำแหน่งในรัฐ

    ข้อมูลเสริมจากภายนอก
    แรนซัมแวร์ที่โจมตีระบบขนส่งมักใช้ช่องโหว่ในระบบจองหรือฐานข้อมูลผู้ใช้
    การโจมตีระบบ Mobility ส่งผลกระทบต่อผู้พิการที่ต้องพึ่งพาการเดินทางเพื่อการรักษาและชีวิตประจำวัน
    การใช้ AI ในการฝึกอบรมด้านไซเบอร์เป็นแนวโน้มใหม่ที่หลายรัฐเริ่มนำมาใช้
    การไม่มีระบบสำรองสำหรับข้อมูลเรียลไทม์ทำให้ผู้โดยสารต้องเผชิญกับความไม่แน่นอนในการเดินทาง
    การโจมตีโครงสร้างพื้นฐานด้านขนส่งมักมีเป้าหมายเพื่อสร้างแรงกดดันให้หน่วยงานยอมจ่ายค่าไถ่

    https://www.tomshardware.com/tech-industry/cyber-security/ransomware-attack-disrupts-marylands-public-transit-service-for-disabled-travelers-mta-says-it-is-investigating-cybersecurity-incident-but-core-services-operating-normally
    🚍 เรื่องเล่าจากรัฐแมรีแลนด์: เมื่อรถโดยสารสำหรับผู้พิการต้องหยุดชะงักเพราะแรนซัมแวร์ ในช่วงปลายเดือนสิงหาคม 2025 ระบบขนส่งสาธารณะของรัฐแมรีแลนด์ต้องเผชิญกับเหตุการณ์ไม่คาดฝัน เมื่อหน่วยงาน Maryland Transit Administration (MTA) ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ซึ่งเป็นบริการรถโดยสารสำหรับผู้พิการ ไม่สามารถรับคำขอเดินทางใหม่หรือเปลี่ยนแปลงการจองเดิมได้ แม้บริการหลักอื่น ๆ เช่น รถเมล์ รถไฟใต้ดิน และรถไฟ MARC ยังสามารถให้บริการได้ตามปกติ แต่ระบบดิจิทัลที่ใช้ในการจอง การติดตามเวลารถ และศูนย์บริการลูกค้ากลับได้รับผลกระทบอย่างหนัก ผู้โดยสารจำนวนมากต้องหันไปใช้ตารางเวลาแบบ PDF และเว็บไซต์ของ MTA แทนการดูเวลารถแบบเรียลไทม์ MTA ได้ประสานงานกับผู้เชี่ยวชาญด้านไซเบอร์และหน่วยงานบังคับใช้กฎหมายเพื่อสืบสวนต้นตอของการโจมตี พร้อมยืนยันว่าไม่มีข้อมูลบ่งชี้ว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ด้านความปลอดภัย ที่น่าสนใจคือ เหตุการณ์นี้ไม่ใช่ครั้งแรกที่บริการขนส่งสำหรับผู้พิการถูกโจมตีด้วยแรนซัมแวร์ ในช่วงสองปีที่ผ่านมา เมืองต่าง ๆ ในรัฐ Missouri และ Virginia ก็เคยเผชิญเหตุการณ์คล้ายกัน ทำให้ต้องจัดหาทางเลือกอื่นให้ผู้โดยสารที่มีความต้องการพิเศษ ในขณะเดียวกัน รัฐแมรีแลนด์ก็ได้เปิดศูนย์ฝึกอบรมด้านไซเบอร์แห่งใหม่ที่ใช้ AI จำลองสถานการณ์การโจมตีจริง เพื่อเตรียมความพร้อมให้บุคลากรด้านความปลอดภัยไซเบอร์ ซึ่งถือเป็นก้าวสำคัญในการเสริมความแข็งแกร่งให้กับระบบโครงสร้างพื้นฐานของรัฐ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ MTA ถูกโจมตีด้วยแรนซัมแวร์ ส่งผลให้บริการ Mobility ไม่สามารถรับคำขอใหม่หรือเปลี่ยนแปลงการจองได้ ➡️ บริการหลักอื่น ๆ เช่น Local Bus, Metro Subway, Light Rail, MARC, Call-A-Ride และ Commuter Bus ยังให้บริการตามปกติ ➡️ ผู้โดยสารสามารถใช้บริการ Call-A-Ride แทนได้ผ่านเว็บไซต์หรือเบอร์โทรศัพท์ ➡️ ระบบติดตามเวลารถและศูนย์บริการลูกค้าถูกกระทบ ทำให้ข้อมูลเรียลไทม์ไม่สามารถใช้งานได้ ➡️ MTA ประสานงานกับผู้เชี่ยวชาญและหน่วยงานรัฐเพื่อสืบสวนและแก้ไขปัญหา ➡️ ไม่มีหลักฐานว่าแฮกเกอร์เข้าถึงระบบควบคุมรถหรืออุปกรณ์ความปลอดภัย ➡️ เหตุการณ์นี้คล้ายกับที่เคยเกิดใน Missouri และ Virginia ในช่วงสองปีที่ผ่านมา ➡️ รัฐแมรีแลนด์เปิดศูนย์ฝึกอบรมด้านไซเบอร์ที่ใช้ AI เพื่อเตรียมบุคลากรรับมือภัยคุกคาม ➡️ ศูนย์ฝึกอบรมนี้คาดว่าจะสร้างงานกว่า 200 ตำแหน่งในรัฐ ✅ ข้อมูลเสริมจากภายนอก ➡️ แรนซัมแวร์ที่โจมตีระบบขนส่งมักใช้ช่องโหว่ในระบบจองหรือฐานข้อมูลผู้ใช้ ➡️ การโจมตีระบบ Mobility ส่งผลกระทบต่อผู้พิการที่ต้องพึ่งพาการเดินทางเพื่อการรักษาและชีวิตประจำวัน ➡️ การใช้ AI ในการฝึกอบรมด้านไซเบอร์เป็นแนวโน้มใหม่ที่หลายรัฐเริ่มนำมาใช้ ➡️ การไม่มีระบบสำรองสำหรับข้อมูลเรียลไทม์ทำให้ผู้โดยสารต้องเผชิญกับความไม่แน่นอนในการเดินทาง ➡️ การโจมตีโครงสร้างพื้นฐานด้านขนส่งมักมีเป้าหมายเพื่อสร้างแรงกดดันให้หน่วยงานยอมจ่ายค่าไถ่ https://www.tomshardware.com/tech-industry/cyber-security/ransomware-attack-disrupts-marylands-public-transit-service-for-disabled-travelers-mta-says-it-is-investigating-cybersecurity-incident-but-core-services-operating-normally
    0 ความคิดเห็น 0 การแบ่งปัน 209 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อมือถือ Android กลายเป็นเหยื่อเรียกค่าไถ่

    ลองจินตนาการว่าคุณกำลังใช้มือถือ Android อยู่ดี ๆ แล้วจู่ ๆ หน้าจอก็ขึ้นข้อความ “WARNING” เต็มจอ พร้อมบอกให้คุณจ่ายเงินค่าไถ่ผ่านกระเป๋าคริปโตเพื่อปลดล็อกเครื่อง…นี่ไม่ใช่ฉากจากหนังไซไฟ แต่มันคือภัยคุกคามจริงจากมัลแวร์ตัวใหม่ชื่อว่า “Hook Version 3”

    มัลแวร์ Hook เคยเป็นแค่ banking trojan ที่ขโมยข้อมูลบัญชีธนาคาร แต่ตอนนี้มันกลายร่างเป็น “มัลแวร์ลูกผสม” ที่รวมความสามารถของ ransomware, spyware และการควบคุมเครื่องจากระยะไกลไว้ในตัวเดียว

    Hook v3 รองรับคำสั่งจากแฮกเกอร์ถึง 107 แบบ โดยมีคำสั่งใหม่เพิ่มถึง 38 คำสั่ง เช่น การแสดงหน้าจอปลอมเพื่อหลอกให้ผู้ใช้กรอกรหัส PIN, การปลอมหน้าจอ Google Pay เพื่อขโมยข้อมูลบัตรเครดิต หรือแม้แต่การสตรีมหน้าจอมือถือแบบเรียลไทม์ให้แฮกเกอร์ดู

    ที่น่ากลัวคือ Hook ใช้เทคนิคหลอกให้ผู้ใช้เปิด “Accessibility Services” ซึ่งเป็นฟีเจอร์ช่วยเหลือผู้พิการใน Android เพื่อให้มันสามารถควบคุมเครื่องได้โดยอัตโนมัติ

    มัลแวร์นี้ยังถูกเผยแพร่ผ่าน GitHub และเว็บไซต์ฟิชชิ่ง ทำให้การกระจายตัวรวดเร็วและกว้างขวางมากขึ้น โดยมีมัลแวร์ตระกูลอื่นอย่าง Ermac และ Brokewell ใช้ช่องทางเดียวกัน

    Hook ยังมีฟีเจอร์ที่กำลังพัฒนา เช่น การใช้ RabbitMQ และ Telegram เพื่อสื่อสารกับเซิร์ฟเวอร์ควบคุม ซึ่งแสดงให้เห็นว่าแฮกเกอร์ยังไม่หยุดพัฒนาเลย

    สรุปเนื้อหาเป็นหัวข้อ
    Hook Version 3 เป็นมัลแวร์ Android ที่รวม ransomware, spyware และ banking trojan ในตัวเดียว
    รองรับคำสั่งจากแฮกเกอร์ถึง 107 แบบ โดยมีคำสั่งใหม่เพิ่ม 38 คำสั่ง
    ใช้หน้าจอปลอม เช่น Google Pay, NFC, PIN unlock เพื่อหลอกขโมยข้อมูล
    สามารถสตรีมหน้าจอมือถือแบบเรียลไทม์ให้แฮกเกอร์ดู
    ใช้ Accessibility Services เพื่อควบคุมเครื่องโดยอัตโนมัติ
    แสดงหน้าจอเรียกค่าไถ่แบบเต็มจอ พร้อมกระเป๋าคริปโตและจำนวนเงินที่รับจากเซิร์ฟเวอร์
    ถูกเผยแพร่ผ่าน GitHub และเว็บไซต์ฟิชชิ่ง
    มีการพัฒนาให้ใช้ RabbitMQ และ Telegram ในอนาคต
    เป็นภัยคุกคามต่อทั้งผู้ใช้ทั่วไปและองค์กรธุรกิจ

    ข้อมูลเสริมจากภายนอก
    Hook เป็นสายพันธุ์ที่พัฒนาต่อจาก ERMAC ซึ่งเคยมีซอร์สโค้ดหลุดออกมา
    ฟีเจอร์สตรีมหน้าจอแบบเรียลไทม์ยังถือว่าเป็นสิ่งที่พบได้น้อยในมัลแวร์ Android
    การใช้ GitHub เป็นช่องทางเผยแพร่มัลแวร์กำลังเป็นเทรนด์ในกลุ่มแฮกเกอร์
    การใช้ overlay แบบโปร่งใสเพื่อจับ gesture ของผู้ใช้เป็นเทคนิคใหม่ที่ซับซ้อน
    การใช้ HTML ฝังใน APK เพื่อแสดง ransomware overlay เป็นการผสานเทคนิคเว็บกับแอป

    https://hackread.com/android-hook-malware-variant-locks-devices-ransomware/
    📱 เรื่องเล่าจากโลกไซเบอร์: เมื่อมือถือ Android กลายเป็นเหยื่อเรียกค่าไถ่ ลองจินตนาการว่าคุณกำลังใช้มือถือ Android อยู่ดี ๆ แล้วจู่ ๆ หน้าจอก็ขึ้นข้อความ “WARNING” เต็มจอ พร้อมบอกให้คุณจ่ายเงินค่าไถ่ผ่านกระเป๋าคริปโตเพื่อปลดล็อกเครื่อง…นี่ไม่ใช่ฉากจากหนังไซไฟ แต่มันคือภัยคุกคามจริงจากมัลแวร์ตัวใหม่ชื่อว่า “Hook Version 3” มัลแวร์ Hook เคยเป็นแค่ banking trojan ที่ขโมยข้อมูลบัญชีธนาคาร แต่ตอนนี้มันกลายร่างเป็น “มัลแวร์ลูกผสม” ที่รวมความสามารถของ ransomware, spyware และการควบคุมเครื่องจากระยะไกลไว้ในตัวเดียว Hook v3 รองรับคำสั่งจากแฮกเกอร์ถึง 107 แบบ โดยมีคำสั่งใหม่เพิ่มถึง 38 คำสั่ง เช่น การแสดงหน้าจอปลอมเพื่อหลอกให้ผู้ใช้กรอกรหัส PIN, การปลอมหน้าจอ Google Pay เพื่อขโมยข้อมูลบัตรเครดิต หรือแม้แต่การสตรีมหน้าจอมือถือแบบเรียลไทม์ให้แฮกเกอร์ดู ที่น่ากลัวคือ Hook ใช้เทคนิคหลอกให้ผู้ใช้เปิด “Accessibility Services” ซึ่งเป็นฟีเจอร์ช่วยเหลือผู้พิการใน Android เพื่อให้มันสามารถควบคุมเครื่องได้โดยอัตโนมัติ มัลแวร์นี้ยังถูกเผยแพร่ผ่าน GitHub และเว็บไซต์ฟิชชิ่ง ทำให้การกระจายตัวรวดเร็วและกว้างขวางมากขึ้น โดยมีมัลแวร์ตระกูลอื่นอย่าง Ermac และ Brokewell ใช้ช่องทางเดียวกัน Hook ยังมีฟีเจอร์ที่กำลังพัฒนา เช่น การใช้ RabbitMQ และ Telegram เพื่อสื่อสารกับเซิร์ฟเวอร์ควบคุม ซึ่งแสดงให้เห็นว่าแฮกเกอร์ยังไม่หยุดพัฒนาเลย 🔍 สรุปเนื้อหาเป็นหัวข้อ ➡️ Hook Version 3 เป็นมัลแวร์ Android ที่รวม ransomware, spyware และ banking trojan ในตัวเดียว ➡️ รองรับคำสั่งจากแฮกเกอร์ถึง 107 แบบ โดยมีคำสั่งใหม่เพิ่ม 38 คำสั่ง ➡️ ใช้หน้าจอปลอม เช่น Google Pay, NFC, PIN unlock เพื่อหลอกขโมยข้อมูล ➡️ สามารถสตรีมหน้าจอมือถือแบบเรียลไทม์ให้แฮกเกอร์ดู ➡️ ใช้ Accessibility Services เพื่อควบคุมเครื่องโดยอัตโนมัติ ➡️ แสดงหน้าจอเรียกค่าไถ่แบบเต็มจอ พร้อมกระเป๋าคริปโตและจำนวนเงินที่รับจากเซิร์ฟเวอร์ ➡️ ถูกเผยแพร่ผ่าน GitHub และเว็บไซต์ฟิชชิ่ง ➡️ มีการพัฒนาให้ใช้ RabbitMQ และ Telegram ในอนาคต ➡️ เป็นภัยคุกคามต่อทั้งผู้ใช้ทั่วไปและองค์กรธุรกิจ ✅ ข้อมูลเสริมจากภายนอก ➡️ Hook เป็นสายพันธุ์ที่พัฒนาต่อจาก ERMAC ซึ่งเคยมีซอร์สโค้ดหลุดออกมา ➡️ ฟีเจอร์สตรีมหน้าจอแบบเรียลไทม์ยังถือว่าเป็นสิ่งที่พบได้น้อยในมัลแวร์ Android ➡️ การใช้ GitHub เป็นช่องทางเผยแพร่มัลแวร์กำลังเป็นเทรนด์ในกลุ่มแฮกเกอร์ ➡️ การใช้ overlay แบบโปร่งใสเพื่อจับ gesture ของผู้ใช้เป็นเทคนิคใหม่ที่ซับซ้อน ➡️ การใช้ HTML ฝังใน APK เพื่อแสดง ransomware overlay เป็นการผสานเทคนิคเว็บกับแอป https://hackread.com/android-hook-malware-variant-locks-devices-ransomware/
    HACKREAD.COM
    New Android Hook Malware Variant Locks Devices With Ransomware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 157 มุมมอง 0 รีวิว
  • เมื่อ CyberOps ไม่ใช่แค่คนเฝ้าแจ้งเตือน แต่เป็น “ทีมมนุษย์-เอเจนต์” ที่ทำงานร่วมกัน

    ในอดีต การทำงานของทีมรักษาความปลอดภัยไซเบอร์ (CyberOps) คือการเฝ้าระวัง แจ้งเตือน และตอบสนองต่อภัยคุกคามแบบ manual — แต่วันนี้ AI เข้ามาเปลี่ยนทุกอย่าง

    ไม่ใช่แค่ machine learning ที่ช่วยวิเคราะห์ log หรือตรวจจับ anomaly แบบเดิม แต่เป็น generative AI และ agentic AI ที่สามารถ “คิด วิเคราะห์ และลงมือทำ” ได้เองในระดับที่ใกล้เคียงมนุษย์

    ตัวอย่างเช่น ใน Security Operations Center (SOC) ตอนนี้ AI สามารถจัดการงานระดับ 1 ได้เกือบทั้งหมด เช่น การจัดการ ticket, การ triage, และการ route ไปยังทีมที่เกี่ยวข้อง โดยปล่อยให้มนุษย์โฟกัสกับงานระดับสูง เช่น threat modeling หรือ incident response

    AI ยังช่วยให้ทีมเล็กๆ ที่ไม่มีผู้เชี่ยวชาญเฉพาะด้านสามารถทำงานที่ซับซ้อนได้ เช่น การวิเคราะห์ phishing หรือการจัดการ vulnerability โดยใช้ agent ที่เรียนรู้จากข้อมูลและให้คำแนะนำแบบ real-time

    แต่ทั้งหมดนี้ไม่ได้หมายความว่า “มนุษย์จะถูกแทนที่” — กลับกัน AI กลายเป็น “force multiplier” ที่ช่วยให้ทีมทำงานได้มากขึ้น เร็วขึ้น และแม่นยำขึ้น โดยยังคงต้องมีมนุษย์คอยตรวจสอบและตัดสินใจในจุดสำคัญ

    อย่างไรก็ตาม การนำ AI มาใช้ใน CyberOps ก็มีความท้าทาย ทั้งเรื่อง governance, ความเร็วในการปรับตัว และการจัดการความเสี่ยงจาก AI ที่ถูกใช้โดยฝ่ายตรงข้าม

    สรุปเนื้อหาเป็นหัวข้อ
    AI โดยเฉพาะ generative และ agentic AI กำลังเปลี่ยนวิธีการทำงานของทีม CyberOps
    AI ช่วยจัดการงานระดับ 1 ใน SOC เช่น ticket triage และ routing ได้อย่างมีประสิทธิภาพ
    AI ช่วยยกระดับทักษะของทีม โดยทำให้พนักงานใหม่เรียนรู้เร็วขึ้น และพนักงานเก่าทำงานได้ดีขึ้น
    AI สามารถสร้าง case study และคำแนะนำให้ SOC worker ทำงานระดับสูงได้ง่ายขึ้น
    การใช้ AI ใน threat modeling ช่วยให้ทีมเล็กๆ สามารถวิเคราะห์และป้องกันภัยล่วงหน้าได้
    การใช้ AI ทำให้ทีม CyberOps มีขนาดเล็กลง แต่มีประสิทธิภาพมากขึ้น
    บทบาทใหม่ของทีมคือ “ผู้จัดการเอเจนต์” มากกว่าการเป็นผู้ลงมือทำทุกอย่างเอง
    ทักษะใหม่ที่จำเป็นคือ AI governance, prompt engineering และ data science
    การใช้ AI ต้องมีมนุษย์อยู่ใน loop เพื่อควบคุมคุณภาพและความถูกต้อง
    การใช้ AI ในองค์กรยังล่าช้า โดยมีเพียง 22% ที่มีนโยบายและการฝึกอบรมด้าน AI อย่างชัดเจน
    มีเพียง 25% ขององค์กรที่ใช้ encryption และ access control อย่างเต็มรูปแบบในการปกป้องข้อมูล
    83% ขององค์กรยังไม่มีระบบ cloud security ที่มี monitoring และ response แบบครบวงจร
    Gartner แนะนำให้ใช้แนวทาง AI TRiSM (Trust, Risk, Security Management) เพื่อจัดการความเสี่ยงจาก AI

    ข้อมูลเสริมจากภายนอก
    Agentic AI คือระบบที่สามารถตัดสินใจและลงมือทำได้เอง โดยมีเป้าหมายและ autonomy
    SOC ที่ใช้ AI อย่างมีประสิทธิภาพสามารถลด false positive ได้มากถึง 70%
    Prompt engineering กลายเป็นทักษะสำคัญในการควบคุมพฤติกรรมของ AI agent
    การใช้ AI ใน cybersecurity ต้องมีระบบ audit และ explainability เพื่อให้ตรวจสอบได้
    ฝ่ายตรงข้าม (threat actors) ก็ใช้ AI ในการสร้าง malware ที่เปลี่ยนรูปแบบได้ตลอดเวลา
    การใช้ AI ใน offensive security เช่น red teaming กำลังเติบโตในหลายองค์กร

    https://www.csoonline.com/article/4042494/how-ai-is-reshaping-cybersecurity-operations.html
    🎙️ เมื่อ CyberOps ไม่ใช่แค่คนเฝ้าแจ้งเตือน แต่เป็น “ทีมมนุษย์-เอเจนต์” ที่ทำงานร่วมกัน ในอดีต การทำงานของทีมรักษาความปลอดภัยไซเบอร์ (CyberOps) คือการเฝ้าระวัง แจ้งเตือน และตอบสนองต่อภัยคุกคามแบบ manual — แต่วันนี้ AI เข้ามาเปลี่ยนทุกอย่าง ไม่ใช่แค่ machine learning ที่ช่วยวิเคราะห์ log หรือตรวจจับ anomaly แบบเดิม แต่เป็น generative AI และ agentic AI ที่สามารถ “คิด วิเคราะห์ และลงมือทำ” ได้เองในระดับที่ใกล้เคียงมนุษย์ ตัวอย่างเช่น ใน Security Operations Center (SOC) ตอนนี้ AI สามารถจัดการงานระดับ 1 ได้เกือบทั้งหมด เช่น การจัดการ ticket, การ triage, และการ route ไปยังทีมที่เกี่ยวข้อง โดยปล่อยให้มนุษย์โฟกัสกับงานระดับสูง เช่น threat modeling หรือ incident response AI ยังช่วยให้ทีมเล็กๆ ที่ไม่มีผู้เชี่ยวชาญเฉพาะด้านสามารถทำงานที่ซับซ้อนได้ เช่น การวิเคราะห์ phishing หรือการจัดการ vulnerability โดยใช้ agent ที่เรียนรู้จากข้อมูลและให้คำแนะนำแบบ real-time แต่ทั้งหมดนี้ไม่ได้หมายความว่า “มนุษย์จะถูกแทนที่” — กลับกัน AI กลายเป็น “force multiplier” ที่ช่วยให้ทีมทำงานได้มากขึ้น เร็วขึ้น และแม่นยำขึ้น โดยยังคงต้องมีมนุษย์คอยตรวจสอบและตัดสินใจในจุดสำคัญ อย่างไรก็ตาม การนำ AI มาใช้ใน CyberOps ก็มีความท้าทาย ทั้งเรื่อง governance, ความเร็วในการปรับตัว และการจัดการความเสี่ยงจาก AI ที่ถูกใช้โดยฝ่ายตรงข้าม 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ AI โดยเฉพาะ generative และ agentic AI กำลังเปลี่ยนวิธีการทำงานของทีม CyberOps ➡️ AI ช่วยจัดการงานระดับ 1 ใน SOC เช่น ticket triage และ routing ได้อย่างมีประสิทธิภาพ ➡️ AI ช่วยยกระดับทักษะของทีม โดยทำให้พนักงานใหม่เรียนรู้เร็วขึ้น และพนักงานเก่าทำงานได้ดีขึ้น ➡️ AI สามารถสร้าง case study และคำแนะนำให้ SOC worker ทำงานระดับสูงได้ง่ายขึ้น ➡️ การใช้ AI ใน threat modeling ช่วยให้ทีมเล็กๆ สามารถวิเคราะห์และป้องกันภัยล่วงหน้าได้ ➡️ การใช้ AI ทำให้ทีม CyberOps มีขนาดเล็กลง แต่มีประสิทธิภาพมากขึ้น ➡️ บทบาทใหม่ของทีมคือ “ผู้จัดการเอเจนต์” มากกว่าการเป็นผู้ลงมือทำทุกอย่างเอง ➡️ ทักษะใหม่ที่จำเป็นคือ AI governance, prompt engineering และ data science ➡️ การใช้ AI ต้องมีมนุษย์อยู่ใน loop เพื่อควบคุมคุณภาพและความถูกต้อง ➡️ การใช้ AI ในองค์กรยังล่าช้า โดยมีเพียง 22% ที่มีนโยบายและการฝึกอบรมด้าน AI อย่างชัดเจน ➡️ มีเพียง 25% ขององค์กรที่ใช้ encryption และ access control อย่างเต็มรูปแบบในการปกป้องข้อมูล ➡️ 83% ขององค์กรยังไม่มีระบบ cloud security ที่มี monitoring และ response แบบครบวงจร ➡️ Gartner แนะนำให้ใช้แนวทาง AI TRiSM (Trust, Risk, Security Management) เพื่อจัดการความเสี่ยงจาก AI ✅ ข้อมูลเสริมจากภายนอก ➡️ Agentic AI คือระบบที่สามารถตัดสินใจและลงมือทำได้เอง โดยมีเป้าหมายและ autonomy ➡️ SOC ที่ใช้ AI อย่างมีประสิทธิภาพสามารถลด false positive ได้มากถึง 70% ➡️ Prompt engineering กลายเป็นทักษะสำคัญในการควบคุมพฤติกรรมของ AI agent ➡️ การใช้ AI ใน cybersecurity ต้องมีระบบ audit และ explainability เพื่อให้ตรวจสอบได้ ➡️ ฝ่ายตรงข้าม (threat actors) ก็ใช้ AI ในการสร้าง malware ที่เปลี่ยนรูปแบบได้ตลอดเวลา ➡️ การใช้ AI ใน offensive security เช่น red teaming กำลังเติบโตในหลายองค์กร https://www.csoonline.com/article/4042494/how-ai-is-reshaping-cybersecurity-operations.html
    WWW.CSOONLINE.COM
    How AI is reshaping cybersecurity operations
    AI’s emergence as a transformative force is spurring CISOs to rethink how their teams operate to harness the technology’s potential and better defend its use across the organization.
    0 ความคิดเห็น 0 การแบ่งปัน 188 มุมมอง 0 รีวิว
  • 555,อ.วีระสุดยอดมาก ถ้าส่วนตัวเป็นนายกฯนะ จะให้อำนาจเป็นผู้ตรวจการมือขวาของนายกฯสำเร็จราชการแทนด้านปฏิวัติที่ดินทั่วประเทศเลย,นายกฯให้อำนาจเต็มที่ในการสั่งบัญชาการปฏิวัติและปฏิรูปที่ดินบนแผ่นดินไทยทั้งหมด,ให้ประชาชนคนไทยอยู่ดีมีสุขไม่โดยเอารัดเอาเปรียบจากนายทุนค้าที่ดินทุกๆประเภท อาทิ นอมินีนาปรังของต่างชาติ ฉีกทิ้งกฎหมายให้ต่างชาติมีกรรมสิทธิ์ที่ดินอธิปไตยไทยทั้งหมด,ต่างชาติทุกๆคนไม่มีสิทธิถือครองและเป็นกรรมสิทธิ์ในที่ดินไทยทัังหมด สงวนให้เด็ดขาดเพื่อคนไทยสัญชาติไทยเท่านั้น แม้เช่าที่ดินบนแผ่นดินไทยก็มิได้,เป็นเพียงผู้เข้าอาศัยชั่วคราว ไปกลับเท่านั้น.และกรณีสาระพัดที่เกี่ยวกับที่ดิน มีเดอะทีมเฉพาะกาลจัดการทางตรงได้ รายงานที่หลังให้นายกฯทราบได้,แต่ถ้านายกฯเห็นสมควรแก้ไข จบที่นายกฯทั้งหมด.,
    ..ชัดเจนว่าไร้ความจริงใจใดๆ สามารถดำเนินการทางอาญาแก่หน่วยงาน และข้าราชการรัฐทั้งหมดในพื้นที่เกิดเหตุการณ์นี้ได้ โดน ม.157ทุกๆตัว ทั้งหน่วยงานที่ดินด้วย,นั่งแช่มากี่ปีแล้ว ตั้งแต่อ.วีระเดินเรื่องคือ2553 ก่อนยึดอำนาจปี57อีก,หลังยึดอำนาจ อำนาจเต็มมือเต็มตีน เป็นที่พึ่งแก่ประชาชนทั้งพื้นที่รับผิดชอบทั่วพรมแดนเขมรอีก,ย่อมาบ้านหนองจานยิ่งสามารถดำเนินการแก้ทุกข์ร้อนปัญหาของชาวบ้านได้ทันที ขับคนเขมรออกจากบ้านหนองจานได้ด้วยเพราะสงครามภายในเขมรฆ่าล้างเผ่าพันธ์มันยุติแล้วจะมาอยู่หาโคตรพ่อโคตรแมร่งมรึงทำไมอีกบนแผ่นดินไทย ก็สมควรกลับเขมรดินแดนตนซึ่งไร้สงครามฆ่าล้างเผ่าเขมรมรึงกันเองแล้ว,ข้าราชการไทยท้องถิ่นติดพื้นที่ ค่าจริงเป็นอย่างไรจริงต้องดำเนินการบนแนวทางที่เหมาะสม สมควรเป็นไปให้ถูกทางถูกต้องชอบธรรมแก่ชาวบ้าน,ขี้หมาขี้แมวแต่มีใบ ทบ. เขาก็เสมือนมีสิทธิ์ชอบธรรมแล้ว ปู่ย่าตายายเขาถางป่าปักเขตดินแดนตนไว้ ชาวบ้านกันเองเขารู้เห็นกันเองหมดล่ะว่าที่ดินนี้ของใคร ใครปักใครจองใครเป็นเจ้าของแล้ว ตรงไหนของส่วนรวมในชุมชนเช่นหนองคลองบึงก็ว่า สาธารณะเขาก็รู้หมด,สรุปข้าราชการท้องถิ่นตลอดนายอำเภอ อบต.อบท. ผญบ.กำนัน ผู้ว่าฯ ย่อมรู้เห็นในค่าจริงหมด,ทหารภาค1ทั้งภาคก็ผิดด้วย ตำรวจพื้นที่นี้ก็ผิดด้วย ,และ.
    ..จริงๆ ผบ.ทบ.สูงสุด หรือ ผบ.เหล่าทัพสูงสุด สมควรออกหนังสือราชการทางทหาร สั่งย้ายแม่ทัพภาค1และทีมงานส่วนหัวทั้งหมดทันที,เข้าไปส่วนกลางเพื่อพิจารณาวินัยทหาร,ตลอดตำรวจในภาคนีัและพื้นที่รับผิดชอบทั้งหมด ต้องถูกสั่งย้ายเข้าส่วนกลางเช่นกัน เพราะอ.วีระ หรือกูรูมากมาย ต่างเชื่อว่ามีการค้าขายสาระพัดเถื่อนตรงจุดนี้อย่างโคตรไม่ธรรมดานั้น,เพื่อกำจัดอำนาจอิทธิพลเดิมตนที่รากงอกมากมายเป็นฐานผู้มีอิทธิพลใหญ่ก็สามารถตีความได้จากกูรูมากมายชี้เป้าแล้วย่อมมีมูล,แม่ทัพทหารสูงสุดควบคุมทุกๆเหล่าทัพ หรือผบ.เหล่าทัพ หรือ ผบ.ทบ.สูงสุงของทหารบก ท่านต้องสั่งการเรื่องอย่างเด็ดขาด เพราะเชื่อมโยงถึงอธิปไตยของแผ่นดินไทยด้วยแล้วอย่างเด่นชัด,ย้ายแม่ทัพภาค1พ้นตำแหน่งเข้าส่วนกลางก่อน,ย้ายแม่ทัพภาค3-4มาแทนก็ได้ทั้งทีมงานสนิทท่านมาจัดการความไม่สงบสุขและดินแดนอธิปไตยไทยเรากับเขมรให้เด็ดขาดอย่างจริงจัง.,หรือให้รองแม่ทัพภาค2เลื่อนขั้นมาคุมกำลังภาค1เฉพาะกาลไปก่อน ,ผลงานดีเช่นยึดพื้นที่คืนแบบแม่ทัพภาค2ได้11จุด สามารถขึ้นดำรงตำแหน่งแม่ทัพภาค1ได้ทันที,ตามผลงาน,เรา..ประชาชนต้องการไว้วางใจทหารที่รักชาติรักบ้านรักเมืองทั้งทางกายและใจจริงมิใช่ทางปาก,พฤติกรรมการแสดงออกในการเด็ดขาดจริงจังจริงใจเพื่อถีบเขมรออกจากแผ่นดินไทยทั้งหมดช่วงวันที24-28ก.ค.2568แม่ทัพภาค1ในปัจจุบันถือว่าไม่เป็นที่ไว้วางใจแก่เรา..ประชาชนคนไทยทั้งชาติแล้ว มิอาจทำใจยอมรับได้ด้วยทหารเราตลอดแนวพรมแดนเช่นอีสานใต้ต่อสู้ในแลกเป็นแลกตาย ตายจริงพิการจริง ทุ่มพละกำลังทั้ง้ลือดเนื้อชีวิตแม้แค่พลทหาร ทั้งทหารสมัครใหม่ต่างเต็มที่สุดกำลังจนยึดพื้นที่จากเขมรสำเร็จเป็นอันมากจากเขมรยึดครองไปกว่า17ปีอย่างบัดสบของฝีมือรัฐบาลในอดีต,แต่เมื่อหันมามองฝั่งแม่ทัพภาค1จากที่เราคาดหวังเป็นอันมากและเข้าใจว่าเด็ดขาดแม้ไร้สื่อออกช่องใดๆต้องปฏิบัติการถีบเขมรออกจากแผ่นดินทั้งหมดในทุกๆตารางนิ้วได้แน่เพราะเขตแดนชัดเจนกว่าอีสานใต้ไร้หลักหมุดขนาดนั้นก็ว่าในระยะเวลา24-28ก.ค.68นี้ แต่เป็นการน่าผิดหวังเป็นอย่างยิ่ง,ไม่สมที่เรา..ประชาชนคนไทยคาดหวังสูงว่าจะถีบคนเขมรออกจากแผ่นดินไทยทั้งหมดได้จริง,ซึ่งภาระกิจหน้าที่ทหารพรมแดนตลอดแนวต้องเข้าใจตรงกันในหน้าที่ทหารองค์รวมร่วมการศึกนี้,แม่ทัพภาค1ไม่สมควรเป็นอีกต่อไปจากผลงานนี้ ไร้ความซื่อสัตย์จริงใจจริงต่อการกำจัดภัยคุกคามรุกรานอธิปไตยชาติไทยตนหรือตกประเมินติดลบทั้งทีมงานและคณะภาค1ทั้งหมด,เสียเกียรติทหารหาญลูกหลานของประชาชนคนไทยที่เข้าไปเป็นทหารด้วยวิธีทั้งเกณฑ์ทหารคัดเลือก ทั้งสมัครเต็มใจเพื่อรับใช้ชาติ ท่านมิคู่ควรเป็นแม่ทัพ นำทัพทหารใดๆสู่สมรรบกับข้าศึกศัตรูไทยเลย,ทั้งกองทัพและไพร่พลทหารเราอาจเสียชีวิตทั้งหมดในสนามรบกับศัตรูได้.เราคาดหวังสูงมากเชื่อมั่นเชื่อใจสูงด้วย,ท่านทรยศน้ำใจเรา..ประชาชนคนไทย,เรา..ไม่ต้องการส่งต่อสงครามนี้แก่คนไทยรุ่นต่อไปอีกแล้ว ต้องจบที่รุ่นเรา.,เด็ดขาดเขมรสันดานพระยาละแวกต้องสิ้นชาติเขมรด้วยมิอาจให้ทวนกระแสมาสร้างภัยพิบัติทางสงครามแก่ประเทศไทยเราได้อีก,เขมรต้องถูกกำจัดนั้นเอง,ไม่ใช่วิสัยไทยต้องปกป้องชาติเขมรที่เป็นภัยรุกรานเราจริงในเวลานี้คุกคามชีวิตประชาชนเราจริงจนยิงระเบิดใส่จริงทำให้เด็กๆผู้บริสุทธิ์เราพลเมืองเราเสียชีวิตและนอกรัศมีแนวรบด้วย,จิตใจท่านต้องเป็นอธิปไตยไทยเท่านั้น เขมรคือสิ่งที่ต้องทำลายให้สิ้นซากเช่นนั้นเมื่อมันเจตนาทำแบบครั้งแรกได้ย่อมมีครั้งต่อๆไปแน่นอน,เขมรจึงต้องสิ้นชาติสถานะเดียว ตีงูมิใช่ตีให้หลังหักต้องฆ่าด้วย.,เขมรก็เช่นกัน มันต้องการฆ่ายึดทำลายเราชัดเจน เก็บไว้จ่งไว้เฮ็ดหยัง!!!.

    https://youtube.com/watch?v=NAhHUXaDS_8&si=l2a5IudsifBLmhiK
    555,อ.วีระสุดยอดมาก ถ้าส่วนตัวเป็นนายกฯนะ จะให้อำนาจเป็นผู้ตรวจการมือขวาของนายกฯสำเร็จราชการแทนด้านปฏิวัติที่ดินทั่วประเทศเลย,นายกฯให้อำนาจเต็มที่ในการสั่งบัญชาการปฏิวัติและปฏิรูปที่ดินบนแผ่นดินไทยทั้งหมด,ให้ประชาชนคนไทยอยู่ดีมีสุขไม่โดยเอารัดเอาเปรียบจากนายทุนค้าที่ดินทุกๆประเภท อาทิ นอมินีนาปรังของต่างชาติ ฉีกทิ้งกฎหมายให้ต่างชาติมีกรรมสิทธิ์ที่ดินอธิปไตยไทยทั้งหมด,ต่างชาติทุกๆคนไม่มีสิทธิถือครองและเป็นกรรมสิทธิ์ในที่ดินไทยทัังหมด สงวนให้เด็ดขาดเพื่อคนไทยสัญชาติไทยเท่านั้น แม้เช่าที่ดินบนแผ่นดินไทยก็มิได้,เป็นเพียงผู้เข้าอาศัยชั่วคราว ไปกลับเท่านั้น.และกรณีสาระพัดที่เกี่ยวกับที่ดิน มีเดอะทีมเฉพาะกาลจัดการทางตรงได้ รายงานที่หลังให้นายกฯทราบได้,แต่ถ้านายกฯเห็นสมควรแก้ไข จบที่นายกฯทั้งหมด., ..ชัดเจนว่าไร้ความจริงใจใดๆ สามารถดำเนินการทางอาญาแก่หน่วยงาน และข้าราชการรัฐทั้งหมดในพื้นที่เกิดเหตุการณ์นี้ได้ โดน ม.157ทุกๆตัว ทั้งหน่วยงานที่ดินด้วย,นั่งแช่มากี่ปีแล้ว ตั้งแต่อ.วีระเดินเรื่องคือ2553 ก่อนยึดอำนาจปี57อีก,หลังยึดอำนาจ อำนาจเต็มมือเต็มตีน เป็นที่พึ่งแก่ประชาชนทั้งพื้นที่รับผิดชอบทั่วพรมแดนเขมรอีก,ย่อมาบ้านหนองจานยิ่งสามารถดำเนินการแก้ทุกข์ร้อนปัญหาของชาวบ้านได้ทันที ขับคนเขมรออกจากบ้านหนองจานได้ด้วยเพราะสงครามภายในเขมรฆ่าล้างเผ่าพันธ์มันยุติแล้วจะมาอยู่หาโคตรพ่อโคตรแมร่งมรึงทำไมอีกบนแผ่นดินไทย ก็สมควรกลับเขมรดินแดนตนซึ่งไร้สงครามฆ่าล้างเผ่าเขมรมรึงกันเองแล้ว,ข้าราชการไทยท้องถิ่นติดพื้นที่ ค่าจริงเป็นอย่างไรจริงต้องดำเนินการบนแนวทางที่เหมาะสม สมควรเป็นไปให้ถูกทางถูกต้องชอบธรรมแก่ชาวบ้าน,ขี้หมาขี้แมวแต่มีใบ ทบ. เขาก็เสมือนมีสิทธิ์ชอบธรรมแล้ว ปู่ย่าตายายเขาถางป่าปักเขตดินแดนตนไว้ ชาวบ้านกันเองเขารู้เห็นกันเองหมดล่ะว่าที่ดินนี้ของใคร ใครปักใครจองใครเป็นเจ้าของแล้ว ตรงไหนของส่วนรวมในชุมชนเช่นหนองคลองบึงก็ว่า สาธารณะเขาก็รู้หมด,สรุปข้าราชการท้องถิ่นตลอดนายอำเภอ อบต.อบท. ผญบ.กำนัน ผู้ว่าฯ ย่อมรู้เห็นในค่าจริงหมด,ทหารภาค1ทั้งภาคก็ผิดด้วย ตำรวจพื้นที่นี้ก็ผิดด้วย ,และ. ..จริงๆ ผบ.ทบ.สูงสุด หรือ ผบ.เหล่าทัพสูงสุด สมควรออกหนังสือราชการทางทหาร สั่งย้ายแม่ทัพภาค1และทีมงานส่วนหัวทั้งหมดทันที,เข้าไปส่วนกลางเพื่อพิจารณาวินัยทหาร,ตลอดตำรวจในภาคนีัและพื้นที่รับผิดชอบทั้งหมด ต้องถูกสั่งย้ายเข้าส่วนกลางเช่นกัน เพราะอ.วีระ หรือกูรูมากมาย ต่างเชื่อว่ามีการค้าขายสาระพัดเถื่อนตรงจุดนี้อย่างโคตรไม่ธรรมดานั้น,เพื่อกำจัดอำนาจอิทธิพลเดิมตนที่รากงอกมากมายเป็นฐานผู้มีอิทธิพลใหญ่ก็สามารถตีความได้จากกูรูมากมายชี้เป้าแล้วย่อมมีมูล,แม่ทัพทหารสูงสุดควบคุมทุกๆเหล่าทัพ หรือผบ.เหล่าทัพ หรือ ผบ.ทบ.สูงสุงของทหารบก ท่านต้องสั่งการเรื่องอย่างเด็ดขาด เพราะเชื่อมโยงถึงอธิปไตยของแผ่นดินไทยด้วยแล้วอย่างเด่นชัด,ย้ายแม่ทัพภาค1พ้นตำแหน่งเข้าส่วนกลางก่อน,ย้ายแม่ทัพภาค3-4มาแทนก็ได้ทั้งทีมงานสนิทท่านมาจัดการความไม่สงบสุขและดินแดนอธิปไตยไทยเรากับเขมรให้เด็ดขาดอย่างจริงจัง.,หรือให้รองแม่ทัพภาค2เลื่อนขั้นมาคุมกำลังภาค1เฉพาะกาลไปก่อน ,ผลงานดีเช่นยึดพื้นที่คืนแบบแม่ทัพภาค2ได้11จุด สามารถขึ้นดำรงตำแหน่งแม่ทัพภาค1ได้ทันที,ตามผลงาน,เรา..ประชาชนต้องการไว้วางใจทหารที่รักชาติรักบ้านรักเมืองทั้งทางกายและใจจริงมิใช่ทางปาก,พฤติกรรมการแสดงออกในการเด็ดขาดจริงจังจริงใจเพื่อถีบเขมรออกจากแผ่นดินไทยทั้งหมดช่วงวันที24-28ก.ค.2568แม่ทัพภาค1ในปัจจุบันถือว่าไม่เป็นที่ไว้วางใจแก่เรา..ประชาชนคนไทยทั้งชาติแล้ว มิอาจทำใจยอมรับได้ด้วยทหารเราตลอดแนวพรมแดนเช่นอีสานใต้ต่อสู้ในแลกเป็นแลกตาย ตายจริงพิการจริง ทุ่มพละกำลังทั้ง้ลือดเนื้อชีวิตแม้แค่พลทหาร ทั้งทหารสมัครใหม่ต่างเต็มที่สุดกำลังจนยึดพื้นที่จากเขมรสำเร็จเป็นอันมากจากเขมรยึดครองไปกว่า17ปีอย่างบัดสบของฝีมือรัฐบาลในอดีต,แต่เมื่อหันมามองฝั่งแม่ทัพภาค1จากที่เราคาดหวังเป็นอันมากและเข้าใจว่าเด็ดขาดแม้ไร้สื่อออกช่องใดๆต้องปฏิบัติการถีบเขมรออกจากแผ่นดินทั้งหมดในทุกๆตารางนิ้วได้แน่เพราะเขตแดนชัดเจนกว่าอีสานใต้ไร้หลักหมุดขนาดนั้นก็ว่าในระยะเวลา24-28ก.ค.68นี้ แต่เป็นการน่าผิดหวังเป็นอย่างยิ่ง,ไม่สมที่เรา..ประชาชนคนไทยคาดหวังสูงว่าจะถีบคนเขมรออกจากแผ่นดินไทยทั้งหมดได้จริง,ซึ่งภาระกิจหน้าที่ทหารพรมแดนตลอดแนวต้องเข้าใจตรงกันในหน้าที่ทหารองค์รวมร่วมการศึกนี้,แม่ทัพภาค1ไม่สมควรเป็นอีกต่อไปจากผลงานนี้ ไร้ความซื่อสัตย์จริงใจจริงต่อการกำจัดภัยคุกคามรุกรานอธิปไตยชาติไทยตนหรือตกประเมินติดลบทั้งทีมงานและคณะภาค1ทั้งหมด,เสียเกียรติทหารหาญลูกหลานของประชาชนคนไทยที่เข้าไปเป็นทหารด้วยวิธีทั้งเกณฑ์ทหารคัดเลือก ทั้งสมัครเต็มใจเพื่อรับใช้ชาติ ท่านมิคู่ควรเป็นแม่ทัพ นำทัพทหารใดๆสู่สมรรบกับข้าศึกศัตรูไทยเลย,ทั้งกองทัพและไพร่พลทหารเราอาจเสียชีวิตทั้งหมดในสนามรบกับศัตรูได้.เราคาดหวังสูงมากเชื่อมั่นเชื่อใจสูงด้วย,ท่านทรยศน้ำใจเรา..ประชาชนคนไทย,เรา..ไม่ต้องการส่งต่อสงครามนี้แก่คนไทยรุ่นต่อไปอีกแล้ว ต้องจบที่รุ่นเรา.,เด็ดขาดเขมรสันดานพระยาละแวกต้องสิ้นชาติเขมรด้วยมิอาจให้ทวนกระแสมาสร้างภัยพิบัติทางสงครามแก่ประเทศไทยเราได้อีก,เขมรต้องถูกกำจัดนั้นเอง,ไม่ใช่วิสัยไทยต้องปกป้องชาติเขมรที่เป็นภัยรุกรานเราจริงในเวลานี้คุกคามชีวิตประชาชนเราจริงจนยิงระเบิดใส่จริงทำให้เด็กๆผู้บริสุทธิ์เราพลเมืองเราเสียชีวิตและนอกรัศมีแนวรบด้วย,จิตใจท่านต้องเป็นอธิปไตยไทยเท่านั้น เขมรคือสิ่งที่ต้องทำลายให้สิ้นซากเช่นนั้นเมื่อมันเจตนาทำแบบครั้งแรกได้ย่อมมีครั้งต่อๆไปแน่นอน,เขมรจึงต้องสิ้นชาติสถานะเดียว ตีงูมิใช่ตีให้หลังหักต้องฆ่าด้วย.,เขมรก็เช่นกัน มันต้องการฆ่ายึดทำลายเราชัดเจน เก็บไว้จ่งไว้เฮ็ดหยัง!!!. https://youtube.com/watch?v=NAhHUXaDS_8&si=l2a5IudsifBLmhiK
    0 ความคิดเห็น 0 การแบ่งปัน 292 มุมมอง 0 รีวิว
  • เขมรหนาวแน่นอน,เวียดนาม ลาว มีจีนมีรัสเชียพันธมิตรของจริง,เขมรมีอเมริกา มาเลย์ สิงคโปร์ ฟิลิปปินส์บ๋อยอเมริกาหนุน, ไทยถล่มระเบิดเขมรอยู่แล้ว,ลาว เวียดนาม รอเก็บเกี่ยวแบ่งดินแดนพื้นที่เขมรได้เลย งานนี้ถ้าเขมรเปิดอีกรอบ เราไปสุดซอยแน่นอน เขมรต้องสิ้นชาติอย่างเดียว จะไม่ให้กลับมายั่งยุเวียดนาม ยั่วยุอยากได้ลาว หรือดินแดนไทยอีกตลอดกาล,คนรุ่นต่อไปก็ไม่ต้องมารบกับเผ่าพันธุ์เฮี้ยนี้อีก ถีบคนเขมรทั้งหมดไปอยูาเกาะของมาเลย์ทั้งหมดซึ่งกอดกันกลมชัดเจนมาก,ลาว เวียดนาม ไทยจะสงบสุขทันที ภูมิภาคนี้สามารถระงับภัยคุกคามแบบฝรั่งตะวันตกอเมริกาก็ได้อีก,เอเชียจะค่อยๆถีบฝรั่งออกไปให้หมด จะสามัคคีสร้างสันติสุขสงบสุขในเอเชียเราให้มากที่สุด ไม่เอาเปรียบกัน ไม่รังแกกัน อยู่ร่วมกันอย่างสงบสุข หรือใช้ไทยเป็นประเทศศูนย์กลางการค้าระดับเอเชียระดับโลกฝั่งเอเชียเราได้,เชื่อมสามัคคีเอเชียด้วยไทยคือฮับเชื่อมไมตรีจิตนี้เอง,bricsยิ่งเข้าร่วมกันอีก ชาติสมาชิกค้าขายเสรียิ่งจะตลาดมวลรวมจะขนาดไหน ตังสะพัดอาจกว่า100ล้านล้านบาทต่อวันกันเลยบนชาติสมาชิกbricsที่ค้าขายกันเอง,ทวีปแอฟริกาอัพเรเวลคนแอฟริกาไม่เฮี้ยแบบปัจจุบันยิ่งจะขนาดไหน,ชาติอาหรับอีก,เอเชียเหนือ เอเชียกลาง เอเชียใต้ เอเชียตะวันออก และเราไทยเอเชียตะวันออกเฉียงใต้มีแลนด์บริดจ์ของไทย มีคลองคอดกระของไทย,เชื่อมทะเลอันดามันและแปซิฟิก ทะเลจีนใต้ อ่าวไทยเราจริงด้วย เม็ดสะพัดมหาศาลกว่า1,000ล้านล้านบาทต่อปีแน่นอนในชาติสมาชิกเราและbrics ถีบฝรั่งยุโรปตะวันตกหรืออเมริกาก็ได้,,เลิกค้าขายมาปล้นชิงฝั่งเอเชียเราสัก100ปีก็ยังได้.พันปีก็ไหว,อยู่ใครอยู่มันก็สบาย.

    https://youtube.com/shorts/-ggi16ZZ7ds?si=XS21Nh0t8-ukJtSt
    เขมรหนาวแน่นอน,เวียดนาม ลาว มีจีนมีรัสเชียพันธมิตรของจริง,เขมรมีอเมริกา มาเลย์ สิงคโปร์ ฟิลิปปินส์บ๋อยอเมริกาหนุน, ไทยถล่มระเบิดเขมรอยู่แล้ว,ลาว เวียดนาม รอเก็บเกี่ยวแบ่งดินแดนพื้นที่เขมรได้เลย งานนี้ถ้าเขมรเปิดอีกรอบ เราไปสุดซอยแน่นอน เขมรต้องสิ้นชาติอย่างเดียว จะไม่ให้กลับมายั่งยุเวียดนาม ยั่วยุอยากได้ลาว หรือดินแดนไทยอีกตลอดกาล,คนรุ่นต่อไปก็ไม่ต้องมารบกับเผ่าพันธุ์เฮี้ยนี้อีก ถีบคนเขมรทั้งหมดไปอยูาเกาะของมาเลย์ทั้งหมดซึ่งกอดกันกลมชัดเจนมาก,ลาว เวียดนาม ไทยจะสงบสุขทันที ภูมิภาคนี้สามารถระงับภัยคุกคามแบบฝรั่งตะวันตกอเมริกาก็ได้อีก,เอเชียจะค่อยๆถีบฝรั่งออกไปให้หมด จะสามัคคีสร้างสันติสุขสงบสุขในเอเชียเราให้มากที่สุด ไม่เอาเปรียบกัน ไม่รังแกกัน อยู่ร่วมกันอย่างสงบสุข หรือใช้ไทยเป็นประเทศศูนย์กลางการค้าระดับเอเชียระดับโลกฝั่งเอเชียเราได้,เชื่อมสามัคคีเอเชียด้วยไทยคือฮับเชื่อมไมตรีจิตนี้เอง,bricsยิ่งเข้าร่วมกันอีก ชาติสมาชิกค้าขายเสรียิ่งจะตลาดมวลรวมจะขนาดไหน ตังสะพัดอาจกว่า100ล้านล้านบาทต่อวันกันเลยบนชาติสมาชิกbricsที่ค้าขายกันเอง,ทวีปแอฟริกาอัพเรเวลคนแอฟริกาไม่เฮี้ยแบบปัจจุบันยิ่งจะขนาดไหน,ชาติอาหรับอีก,เอเชียเหนือ เอเชียกลาง เอเชียใต้ เอเชียตะวันออก และเราไทยเอเชียตะวันออกเฉียงใต้มีแลนด์บริดจ์ของไทย มีคลองคอดกระของไทย,เชื่อมทะเลอันดามันและแปซิฟิก ทะเลจีนใต้ อ่าวไทยเราจริงด้วย เม็ดสะพัดมหาศาลกว่า1,000ล้านล้านบาทต่อปีแน่นอนในชาติสมาชิกเราและbrics ถีบฝรั่งยุโรปตะวันตกหรืออเมริกาก็ได้,,เลิกค้าขายมาปล้นชิงฝั่งเอเชียเราสัก100ปีก็ยังได้.พันปีก็ไหว,อยู่ใครอยู่มันก็สบาย. https://youtube.com/shorts/-ggi16ZZ7ds?si=XS21Nh0t8-ukJtSt
    0 ความคิดเห็น 0 การแบ่งปัน 204 มุมมอง 0 รีวิว
  • จริงๆฝ่ายทหารเรา ผบ.ทบ.สูงสุดสามารถประกาศยกเลิกเองได้ทันทีเพราะถือกฎอัยดารศึกตลอดพรมแดนเขมรอยู่แล้ว ,โมฆะข้อตกลงทั้งหมดตั้งแต่ทหารไทยเราเหยียบกับระเบิดล่าสุดหลังไปเจรจาแล้วแต่ก็ไม่ประกาศยกเลิก หรือจากพฤติกรรมเขมรที่ผ่านมาหลังเจรจา13ข้อ ที่ละเมิดเป็นว่าเล่น แม้ละเมิดข้อใดข้อหนึ่งฝั่งไทยเราก็สามารถประกาศยกเลิกได้ฝ่ายเดียวเหมือนmouเพราะตกลงแค่สองคน,และผบ.ทบ.สูงสุดเราที่คุมทหารทุกเหล่าทับ สามารถประกาศกฎอัยการศึกทั่วประเทศอย่างชอบธรรมไว้ก่อนได้ในวันที่25หลังเขมรเปิดเราก่อน,ไม่ประกาศวันนัันก็ประกาศในวันที่26,27ก.ค.68ได้อีก,เราจะตัดตอนอำนาจชั่วเลวที่พยายามขัดขวางการปฏิบัติภาระกิจได้ให้จบ อาทิสั่งห้ามไทยไปเจรจาหยุดยิงต้องฟังฝ่ายทหารก่อนเท่านั้นในแนวรบ,ผบ.ทบ.สูงสุดสามารถส่งคนไปคุยผ่านฑูตทรัมป์ในไทยได้หรือเชิญมาพูดคุยเป็นการส่วนตัวกับผบ.ทบ.สูงสุดได้,เพื่อแสดงจุดยืนอธิปไตยตนไม่สมควรมาแทรกแซงในการกำจัดศัตรูภัยคุกคามไทยอย่าออกหน้าออกตาแบบนี้,
    ..การประกาศกฏอัยการศึกทั่วประเทศมิใช่การยึดอำนาจรัฐบาล แต่คือสามารถจัดการพวกไม่กระทำตามคำสั่งทางมั่นคงของทหารด้านอธิปไตยชาติได้ เช่นพวกที่บอกให้ไปตัดไฟฟ้าตัดน้ำมันตัดเน็ตตัดคลื่นโทรศัพท์ตัดสายเคเบิลแต่ยังไม่ปฏิบัติจริงในหน่วยงานนั้นๆ อำนาจกฏอัยการศึกสามารถจัดการพวกนี้ทางตรงได้ทันที,ตลอดทำทีเช่นแสดงความคิดเห็นออกสื่อแต่เอาภาพสถานีที่ตั้งจุดเสาสัญญาณคลื่นต่างๆของทหารไทยตนบรรยายออกมาผ่านสื่อ สาระพัดบอกว่ามีที่ตั้งทหารผ่านเสาสัญญาณทางทหารอยู่ตำแหน่งไหนบ้าง,นี้คือการแบไต๋หมายบอกศัตรูทางอ้อมด้วยนั้นเองผ่านหน้าที่การงานตนทำทีออกมาอธิบายทำความเข้าใจแก่ประชาชนก็ว่า,สายเคเบิลแบบภูมะเขือ เสาสัญญาณของฐานเขมรในภูมะเขืออีก สามารถจับพวกสมคบคิดนี้ได้ทันทีนั้นเอง.

    ..

    ..https://youtube.com/shorts/ehWuPlPQLwI?si=pNXFfRsOqKBHZ63_
    จริงๆฝ่ายทหารเรา ผบ.ทบ.สูงสุดสามารถประกาศยกเลิกเองได้ทันทีเพราะถือกฎอัยดารศึกตลอดพรมแดนเขมรอยู่แล้ว ,โมฆะข้อตกลงทั้งหมดตั้งแต่ทหารไทยเราเหยียบกับระเบิดล่าสุดหลังไปเจรจาแล้วแต่ก็ไม่ประกาศยกเลิก หรือจากพฤติกรรมเขมรที่ผ่านมาหลังเจรจา13ข้อ ที่ละเมิดเป็นว่าเล่น แม้ละเมิดข้อใดข้อหนึ่งฝั่งไทยเราก็สามารถประกาศยกเลิกได้ฝ่ายเดียวเหมือนmouเพราะตกลงแค่สองคน,และผบ.ทบ.สูงสุดเราที่คุมทหารทุกเหล่าทับ สามารถประกาศกฎอัยการศึกทั่วประเทศอย่างชอบธรรมไว้ก่อนได้ในวันที่25หลังเขมรเปิดเราก่อน,ไม่ประกาศวันนัันก็ประกาศในวันที่26,27ก.ค.68ได้อีก,เราจะตัดตอนอำนาจชั่วเลวที่พยายามขัดขวางการปฏิบัติภาระกิจได้ให้จบ อาทิสั่งห้ามไทยไปเจรจาหยุดยิงต้องฟังฝ่ายทหารก่อนเท่านั้นในแนวรบ,ผบ.ทบ.สูงสุดสามารถส่งคนไปคุยผ่านฑูตทรัมป์ในไทยได้หรือเชิญมาพูดคุยเป็นการส่วนตัวกับผบ.ทบ.สูงสุดได้,เพื่อแสดงจุดยืนอธิปไตยตนไม่สมควรมาแทรกแซงในการกำจัดศัตรูภัยคุกคามไทยอย่าออกหน้าออกตาแบบนี้, ..การประกาศกฏอัยการศึกทั่วประเทศมิใช่การยึดอำนาจรัฐบาล แต่คือสามารถจัดการพวกไม่กระทำตามคำสั่งทางมั่นคงของทหารด้านอธิปไตยชาติได้ เช่นพวกที่บอกให้ไปตัดไฟฟ้าตัดน้ำมันตัดเน็ตตัดคลื่นโทรศัพท์ตัดสายเคเบิลแต่ยังไม่ปฏิบัติจริงในหน่วยงานนั้นๆ อำนาจกฏอัยการศึกสามารถจัดการพวกนี้ทางตรงได้ทันที,ตลอดทำทีเช่นแสดงความคิดเห็นออกสื่อแต่เอาภาพสถานีที่ตั้งจุดเสาสัญญาณคลื่นต่างๆของทหารไทยตนบรรยายออกมาผ่านสื่อ สาระพัดบอกว่ามีที่ตั้งทหารผ่านเสาสัญญาณทางทหารอยู่ตำแหน่งไหนบ้าง,นี้คือการแบไต๋หมายบอกศัตรูทางอ้อมด้วยนั้นเองผ่านหน้าที่การงานตนทำทีออกมาอธิบายทำความเข้าใจแก่ประชาชนก็ว่า,สายเคเบิลแบบภูมะเขือ เสาสัญญาณของฐานเขมรในภูมะเขืออีก สามารถจับพวกสมคบคิดนี้ได้ทันทีนั้นเอง. .. ..https://youtube.com/shorts/ehWuPlPQLwI?si=pNXFfRsOqKBHZ63_
    0 ความคิดเห็น 0 การแบ่งปัน 233 มุมมอง 0 รีวิว
  • Claude กับภารกิจหยุดยั้ง “สูตรระเบิดนิวเคลียร์”

    ในยุคที่ AI สามารถตอบคำถามแทบทุกอย่างได้อย่างรวดเร็วและแม่นยำ ความกังวลก็เพิ่มขึ้นตามไปด้วย โดยเฉพาะคำถามที่อาจนำไปสู่การสร้างอาวุธทำลายล้างสูง เช่น ระเบิดนิวเคลียร์

    Anthropic บริษัทผู้พัฒนา Claude ซึ่งเป็นคู่แข่งของ ChatGPT ได้ร่วมมือกับหน่วยงานด้านความมั่นคงของสหรัฐฯ อย่าง NNSA (National Nuclear Security Administration) เพื่อพัฒนา “classifier” หรือระบบตรวจจับคำถามที่เกี่ยวข้องกับการสร้างอาวุธนิวเคลียร์

    ระบบนี้สามารถแยกแยะได้ว่า ผู้ใช้กำลังถามเกี่ยวกับวิทยาศาสตร์นิวเคลียร์ทั่วไป เช่น “ฟิชชันคืออะไร” หรือกำลังพยายามขอ “แผนสร้างระเบิดยูเรเนียมในโรงรถ” ซึ่งถือเป็นการใช้งานที่อันตราย

    ผลการทดสอบพบว่า classifier นี้สามารถตรวจจับคำถามที่เป็นภัยได้ถึง 96% โดยใช้ชุดข้อมูลจำลองกว่า 300 แบบ และยังสามารถจับการใช้งานจริงที่มีความเสี่ยงได้ในบางกรณี เช่น การทดลองของทีม red team ภายในบริษัทเอง

    Anthropic ยังประกาศว่าจะนำแนวทางนี้ไปแบ่งปันกับกลุ่ม Frontier Model Forum ซึ่งรวมถึงบริษัทใหญ่อย่าง Google, Meta, Microsoft และ OpenAI เพื่อสร้างมาตรฐานความปลอดภัยร่วมกันในวงการ AI

    แม้ Claude จะไม่เคยช่วยใครสร้างระเบิดจริง ๆ แต่การป้องกันไว้ก่อนก็ถือเป็นก้าวสำคัญของการพัฒนา AI อย่างมีความรับผิดชอบ

    สรุปเนื้อหาเป็นหัวข้อ
    Anthropic พัฒนา classifier เพื่อป้องกันการใช้ Claude ในการออกแบบอาวุธนิวเคลียร์
    ร่วมมือกับ NNSA ซึ่งเป็นหน่วยงานด้านความมั่นคงของสหรัฐฯ
    classifier สามารถแยกแยะคำถามทั่วไปกับคำถามที่มีเจตนาอันตราย
    ตรวจจับคำถามเกี่ยวกับอาวุธนิวเคลียร์ได้แม่นยำถึง 96% จากชุดข้อมูลจำลอง
    ระบบถูกนำไปใช้จริงกับการสนทนาใน Claude บางส่วนแล้ว
    Claude สามารถจับคำถามของทีม red team ภายในบริษัทได้อย่างแม่นยำ
    Anthropic จะนำแนวทางนี้ไปแบ่งปันกับ Frontier Model Forum เพื่อสร้างมาตรฐานร่วม
    ผู้ใช้ยังสามารถถามเรื่องวิทยาศาสตร์นิวเคลียร์ทั่วไป เช่น พลังงานนิวเคลียร์หรือการแพทย์นิวเคลียร์ได้ตามปกติ
    ระบบนี้ทำงานคล้าย spam filter โดยตรวจจับภัยคุกคามแบบเรียลไทม์

    ข้อมูลเสริมจากภายนอก
    Anthropic ได้รับการสนับสนุนจาก Amazon และ Google
    Claude ถูกเสนอให้หน่วยงานรัฐบาลสหรัฐฯ ใช้งานในราคาเพียง $1 เพื่อส่งเสริมความปลอดภัย
    NNSA มีบทบาทในการดูแลคลังอาวุธนิวเคลียร์ของสหรัฐฯ และพัฒนาเทคโนโลยีด้านความมั่นคง
    ระบบ classifier ใช้การสรุปแบบลำดับชั้น (hierarchical summarization) เพื่อหลีกเลี่ยงการตีความผิด
    การพัฒนา classifier นี้เป็นส่วนหนึ่งของแนวทาง “red-teaming” ที่เน้นการทดสอบความปลอดภัยเชิงรุก

    https://www.techradar.com/ai-platforms-assistants/claude/anthropic-will-nuke-your-attempt-to-use-ai-to-build-a-nuke
    🎙️ Claude กับภารกิจหยุดยั้ง “สูตรระเบิดนิวเคลียร์” ในยุคที่ AI สามารถตอบคำถามแทบทุกอย่างได้อย่างรวดเร็วและแม่นยำ ความกังวลก็เพิ่มขึ้นตามไปด้วย โดยเฉพาะคำถามที่อาจนำไปสู่การสร้างอาวุธทำลายล้างสูง เช่น ระเบิดนิวเคลียร์ Anthropic บริษัทผู้พัฒนา Claude ซึ่งเป็นคู่แข่งของ ChatGPT ได้ร่วมมือกับหน่วยงานด้านความมั่นคงของสหรัฐฯ อย่าง NNSA (National Nuclear Security Administration) เพื่อพัฒนา “classifier” หรือระบบตรวจจับคำถามที่เกี่ยวข้องกับการสร้างอาวุธนิวเคลียร์ ระบบนี้สามารถแยกแยะได้ว่า ผู้ใช้กำลังถามเกี่ยวกับวิทยาศาสตร์นิวเคลียร์ทั่วไป เช่น “ฟิชชันคืออะไร” หรือกำลังพยายามขอ “แผนสร้างระเบิดยูเรเนียมในโรงรถ” ซึ่งถือเป็นการใช้งานที่อันตราย ผลการทดสอบพบว่า classifier นี้สามารถตรวจจับคำถามที่เป็นภัยได้ถึง 96% โดยใช้ชุดข้อมูลจำลองกว่า 300 แบบ และยังสามารถจับการใช้งานจริงที่มีความเสี่ยงได้ในบางกรณี เช่น การทดลองของทีม red team ภายในบริษัทเอง Anthropic ยังประกาศว่าจะนำแนวทางนี้ไปแบ่งปันกับกลุ่ม Frontier Model Forum ซึ่งรวมถึงบริษัทใหญ่อย่าง Google, Meta, Microsoft และ OpenAI เพื่อสร้างมาตรฐานความปลอดภัยร่วมกันในวงการ AI แม้ Claude จะไม่เคยช่วยใครสร้างระเบิดจริง ๆ แต่การป้องกันไว้ก่อนก็ถือเป็นก้าวสำคัญของการพัฒนา AI อย่างมีความรับผิดชอบ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Anthropic พัฒนา classifier เพื่อป้องกันการใช้ Claude ในการออกแบบอาวุธนิวเคลียร์ ➡️ ร่วมมือกับ NNSA ซึ่งเป็นหน่วยงานด้านความมั่นคงของสหรัฐฯ ➡️ classifier สามารถแยกแยะคำถามทั่วไปกับคำถามที่มีเจตนาอันตราย ➡️ ตรวจจับคำถามเกี่ยวกับอาวุธนิวเคลียร์ได้แม่นยำถึง 96% จากชุดข้อมูลจำลอง ➡️ ระบบถูกนำไปใช้จริงกับการสนทนาใน Claude บางส่วนแล้ว ➡️ Claude สามารถจับคำถามของทีม red team ภายในบริษัทได้อย่างแม่นยำ ➡️ Anthropic จะนำแนวทางนี้ไปแบ่งปันกับ Frontier Model Forum เพื่อสร้างมาตรฐานร่วม ➡️ ผู้ใช้ยังสามารถถามเรื่องวิทยาศาสตร์นิวเคลียร์ทั่วไป เช่น พลังงานนิวเคลียร์หรือการแพทย์นิวเคลียร์ได้ตามปกติ ➡️ ระบบนี้ทำงานคล้าย spam filter โดยตรวจจับภัยคุกคามแบบเรียลไทม์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Anthropic ได้รับการสนับสนุนจาก Amazon และ Google ➡️ Claude ถูกเสนอให้หน่วยงานรัฐบาลสหรัฐฯ ใช้งานในราคาเพียง $1 เพื่อส่งเสริมความปลอดภัย ➡️ NNSA มีบทบาทในการดูแลคลังอาวุธนิวเคลียร์ของสหรัฐฯ และพัฒนาเทคโนโลยีด้านความมั่นคง ➡️ ระบบ classifier ใช้การสรุปแบบลำดับชั้น (hierarchical summarization) เพื่อหลีกเลี่ยงการตีความผิด ➡️ การพัฒนา classifier นี้เป็นส่วนหนึ่งของแนวทาง “red-teaming” ที่เน้นการทดสอบความปลอดภัยเชิงรุก https://www.techradar.com/ai-platforms-assistants/claude/anthropic-will-nuke-your-attempt-to-use-ai-to-build-a-nuke
    0 ความคิดเห็น 0 การแบ่งปัน 215 มุมมอง 0 รีวิว
  • เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป

    ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย

    แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table

    ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว

    ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด

    สรุปเนื้อหาเป็นหัวข้อ
    46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด
    เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย
    การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98%
    การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว
    แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware
    การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป
    ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย
    ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ
    การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ
    การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี

    ข้อมูลเสริมจากภายนอก
    Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials
    การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้
    Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก
    การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12%
    การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น

    https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    🎙️ เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ 46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด ➡️ เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย ➡️ การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98% ➡️ การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว ➡️ แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware ➡️ การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป ➡️ ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย ➡️ ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ ➡️ การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ ➡️ การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี ✅ ข้อมูลเสริมจากภายนอก ➡️ Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials ➡️ การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้ ➡️ Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก ➡️ การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12% ➡️ การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    WWW.CSOONLINE.COM
    Enterprise passwords becoming even easier to steal and abuse
    More effective cracking, continued reliance on weak or outdated policies, and security controls against credential leaks being increasingly undermined.
    0 ความคิดเห็น 0 การแบ่งปัน 227 มุมมอง 0 รีวิว
  • เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป

    ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด

    การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น

    เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้

    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว

    สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป

    สรุปเนื้อหาเป็นหัวข้อ
    PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม
    AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม
    คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก
    AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย
    การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง
    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI
    การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว
    AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม
    CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์
    การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล

    ข้อมูลเสริมจากภายนอก
    PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย
    AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming)
    การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท
    นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง
    Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI

    คำเตือนในข่าว
    AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์
    CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่
    การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว
    การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน
    หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม

    https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    🎙️ เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม ➡️ AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม ➡️ คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก ➡️ AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย ➡️ การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง ➡️ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI ➡️ การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว ➡️ AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม ➡️ CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์ ➡️ การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล ✅ ข้อมูลเสริมจากภายนอก ➡️ PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย ➡️ AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming) ➡️ การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท ➡️ นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง ➡️ Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI ‼️ คำเตือนในข่าว ⛔ AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์ ⛔ CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่ ⛔ การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว ⛔ การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน ⛔ หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    HACKREAD.COM
    AI Browsers Can Be Tricked Into Paying Fake Stores in PromptFix Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 154 มุมมอง 0 รีวิว
  • น้ำที่ไม่ปลอดภัย – เมื่อไซเบอร์สงครามเริ่มจากก๊อกน้ำ

    ในเดือนสิงหาคม 2025 เกิดเหตุการณ์สองครั้งที่สะท้อนถึงภัยคุกคามไซเบอร์ต่อโครงสร้างพื้นฐานด้านน้ำในยุโรป ซึ่งเชื่อมโยงกับกลุ่มแฮกเกอร์ที่สนับสนุนรัสเซีย

    เหตุการณ์แรกเกิดขึ้นที่เขื่อน Bremanger ในนอร์เวย์ เมื่อมีผู้เจาะระบบควบคุมและเปิดวาล์วปล่อยน้ำเป็นเวลาราว 4 ชั่วโมง แม้จะไม่มีความเสียหาย แต่แสดงให้เห็นว่าผู้โจมตีสามารถควบคุมระบบจริงได้ โดยมีวิดีโอเผยแพร่บน Telegram ซึ่งเชื่อมโยงกับกลุ่ม Z-Pentest Alliance ที่มีแนวโน้มสนับสนุนรัสเซีย

    เหตุการณ์ที่สองเกิดขึ้นในโปแลนด์ เมื่อรองนายกรัฐมนตรี Krzysztof Gawkowski เปิดเผยว่ามีความพยายามโจมตีระบบน้ำของเมืองใหญ่แห่งหนึ่ง แต่ถูกสกัดไว้ได้ทันเวลา เขาเปรียบเทียบว่า “รัสเซียอาจไม่ส่งรถถัง แต่ส่งมัลแวร์แทน”

    ผู้เชี่ยวชาญเตือนว่า การโจมตีลักษณะนี้เป็น “การหยั่งเชิง” ที่อาจนำไปสู่การโจมตีขนาดใหญ่ในอนาคต โดยเฉพาะระบบน้ำที่มักขาดงบประมาณและบุคลากรด้านไซเบอร์

    แม้ผู้โจมตีจะดูเหมือนมือสมัครเล่น แต่การควบคุมระบบจริงได้เป็นเรื่องที่อันตรายมาก และการใช้ช่องโหว่ เช่น รหัสผ่านอ่อนแอ หรือ HMI ที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต เป็นจุดอ่อนที่พบได้ทั่วไป

    สรุปเนื้อหาเป็นหัวข้อ
    เกิดเหตุโจมตีไซเบอร์ที่เขื่อน Bremanger ในนอร์เวย์ โดยเปิดวาล์วปล่อยน้ำ 4 ชั่วโมง
    โปแลนด์สกัดการโจมตีระบบน้ำของเมืองใหญ่ได้ทันเวลา
    กลุ่ม Z-Pentest Alliance ถูกเชื่อมโยงกับการโจมตีในนอร์เวย์
    วิดีโอการโจมตีถูกเผยแพร่บน Telegram พร้อมเพลงรัสเซีย
    ผู้โจมตีใช้ HMI ที่เปิดผ่านอินเทอร์เน็ตและรหัสผ่านอ่อนแอ
    ไม่มีความเสียหายทางกายภาพ แต่มีการควบคุมระบบจริง
    ผู้เชี่ยวชาญเตือนว่าเป็นการ “หยั่งเชิง” ก่อนการโจมตีใหญ่
    ระบบน้ำเป็นโครงสร้างพื้นฐานที่สำคัญแต่ขาดการป้องกัน
    สหรัฐฯ และยุโรปควรใช้เหตุการณ์นี้เป็นสัญญาณเตือน
    โครงการ Cyber Peace Initiative และ DEF CON Franklin เสนอความช่วยเหลือฟรีแก่ระบบน้ำ

    ข้อมูลเสริมจากภายนอก
    โปแลนด์เผชิญการโจมตีไซเบอร์จากรัสเซียวันละ 300 ครั้ง
    ในปี 2024 รัสเซียเคยโจมตีระบบน้ำในเท็กซัสจนถังน้ำล้น
    ระบบน้ำในสหรัฐฯ ส่วนใหญ่ไม่ได้รับการตรวจสอบไซเบอร์เต็มรูปแบบ
    การโจมตีระบบ OT (Operational Technology) มักใช้กลุ่มแฮกเกอร์มือสมัครเล่นเป็นตัวแทน
    การโจมตีระบบน้ำสามารถสร้างความหวาดกลัวและบั่นทอนความเชื่อมั่นของประชาชน
    การควบคุมวาล์วแบบเรียลไทม์แสดงถึงความเสี่ยงเชิงปฏิบัติการที่ร้ายแรง

    https://www.csoonline.com/article/4042449/russia-linked-european-attacks-renew-concerns-over-water-cybersecurity.html
    🕵️‍♂️ น้ำที่ไม่ปลอดภัย – เมื่อไซเบอร์สงครามเริ่มจากก๊อกน้ำ ในเดือนสิงหาคม 2025 เกิดเหตุการณ์สองครั้งที่สะท้อนถึงภัยคุกคามไซเบอร์ต่อโครงสร้างพื้นฐานด้านน้ำในยุโรป ซึ่งเชื่อมโยงกับกลุ่มแฮกเกอร์ที่สนับสนุนรัสเซีย เหตุการณ์แรกเกิดขึ้นที่เขื่อน Bremanger ในนอร์เวย์ เมื่อมีผู้เจาะระบบควบคุมและเปิดวาล์วปล่อยน้ำเป็นเวลาราว 4 ชั่วโมง แม้จะไม่มีความเสียหาย แต่แสดงให้เห็นว่าผู้โจมตีสามารถควบคุมระบบจริงได้ โดยมีวิดีโอเผยแพร่บน Telegram ซึ่งเชื่อมโยงกับกลุ่ม Z-Pentest Alliance ที่มีแนวโน้มสนับสนุนรัสเซีย เหตุการณ์ที่สองเกิดขึ้นในโปแลนด์ เมื่อรองนายกรัฐมนตรี Krzysztof Gawkowski เปิดเผยว่ามีความพยายามโจมตีระบบน้ำของเมืองใหญ่แห่งหนึ่ง แต่ถูกสกัดไว้ได้ทันเวลา เขาเปรียบเทียบว่า “รัสเซียอาจไม่ส่งรถถัง แต่ส่งมัลแวร์แทน” ผู้เชี่ยวชาญเตือนว่า การโจมตีลักษณะนี้เป็น “การหยั่งเชิง” ที่อาจนำไปสู่การโจมตีขนาดใหญ่ในอนาคต โดยเฉพาะระบบน้ำที่มักขาดงบประมาณและบุคลากรด้านไซเบอร์ แม้ผู้โจมตีจะดูเหมือนมือสมัครเล่น แต่การควบคุมระบบจริงได้เป็นเรื่องที่อันตรายมาก และการใช้ช่องโหว่ เช่น รหัสผ่านอ่อนแอ หรือ HMI ที่เปิดให้เข้าถึงผ่านอินเทอร์เน็ต เป็นจุดอ่อนที่พบได้ทั่วไป 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ เกิดเหตุโจมตีไซเบอร์ที่เขื่อน Bremanger ในนอร์เวย์ โดยเปิดวาล์วปล่อยน้ำ 4 ชั่วโมง ➡️ โปแลนด์สกัดการโจมตีระบบน้ำของเมืองใหญ่ได้ทันเวลา ➡️ กลุ่ม Z-Pentest Alliance ถูกเชื่อมโยงกับการโจมตีในนอร์เวย์ ➡️ วิดีโอการโจมตีถูกเผยแพร่บน Telegram พร้อมเพลงรัสเซีย ➡️ ผู้โจมตีใช้ HMI ที่เปิดผ่านอินเทอร์เน็ตและรหัสผ่านอ่อนแอ ➡️ ไม่มีความเสียหายทางกายภาพ แต่มีการควบคุมระบบจริง ➡️ ผู้เชี่ยวชาญเตือนว่าเป็นการ “หยั่งเชิง” ก่อนการโจมตีใหญ่ ➡️ ระบบน้ำเป็นโครงสร้างพื้นฐานที่สำคัญแต่ขาดการป้องกัน ➡️ สหรัฐฯ และยุโรปควรใช้เหตุการณ์นี้เป็นสัญญาณเตือน ➡️ โครงการ Cyber Peace Initiative และ DEF CON Franklin เสนอความช่วยเหลือฟรีแก่ระบบน้ำ ✅ ข้อมูลเสริมจากภายนอก ➡️ โปแลนด์เผชิญการโจมตีไซเบอร์จากรัสเซียวันละ 300 ครั้ง ➡️ ในปี 2024 รัสเซียเคยโจมตีระบบน้ำในเท็กซัสจนถังน้ำล้น ➡️ ระบบน้ำในสหรัฐฯ ส่วนใหญ่ไม่ได้รับการตรวจสอบไซเบอร์เต็มรูปแบบ ➡️ การโจมตีระบบ OT (Operational Technology) มักใช้กลุ่มแฮกเกอร์มือสมัครเล่นเป็นตัวแทน ➡️ การโจมตีระบบน้ำสามารถสร้างความหวาดกลัวและบั่นทอนความเชื่อมั่นของประชาชน ➡️ การควบคุมวาล์วแบบเรียลไทม์แสดงถึงความเสี่ยงเชิงปฏิบัติการที่ร้ายแรง https://www.csoonline.com/article/4042449/russia-linked-european-attacks-renew-concerns-over-water-cybersecurity.html
    WWW.CSOONLINE.COM
    Russia-linked European attacks renew concerns over water cybersecurity
    Suspected sabotage in Norway and a foiled cyberattack in Poland highlight the growing risk to under-protected water utilities, experts warn.
    0 ความคิดเห็น 0 การแบ่งปัน 206 มุมมอง 0 รีวิว
  • สหรัฐมุ่งเป้า ล้มล้างการปกครองของมาดูโรในเวเนซูเอลา โดยใช้สงครามปราบยาเสพติดบังหน้า!

    รายงานล่าสุด โดนัลด์ ทรัมป์ ปราธานาธิบดีสหรัฐ มีคำสั่งส่งเรือพิฆาตติดขีปนาวุธนำวิถีขนาดใหญ่ของกองทัพเรือสหรัฐฯ จำนวน 3 ลำ (ประกอบไปด้วย USS Gravely, USS Jason Dunham and the USS Sampson อ้างอิงจากรอยเตอร์) และเรือดำน้ำ 1 ลำ ประจำการนอกชายฝั่งเวเนซุเอลา โดยอ้างเหตุผลเพื่อปราบแก๊งค้ายาเสพติด ซึ่งเป็นต้นเหตุที่ระบาดเข้าไปในสหรัฐ

    นอกจากนี้ ยังมีรายงานอีกว่า วอชิงตันวางแผนการจัดสรรกำลังทหารเพิ่มเติมอีก 4,000 นาย พร้อมด้วยเครื่องบินต่อต้านเรือดำน้ำ "P-8 Poseidons" เรือโจมตีสะเทินน้ำสะเทินบก และแม้แต่เรือดำน้ำพลังงานนิวเคลียร์ ประจำการในภูมิภาคนี้

    แคโรไลน์ ลีวิตต์ โฆษกทำเนียบขาว กล่าวกับสื่อมวลชนล่าสุด โดยระบุว่า "ประธานาธิบดีทรัมป์มีความชัดเจนและมั่นคงอย่างยิ่ง เขาพร้อมที่จะใช้อำนาจทุกด้านของอเมริกาเพื่อหยุดยั้งการหลั่งไหลของยาเสพติดเข้าสู่ประเทศของเรา และนำตัวผู้กระทำผิดมาสู่กระบวนการยุติธรรม

    ระบอบมาดูโรไม่ใช่รัฐบาลที่ถูกต้องตามกฎหมายของเวเนซุเอลา แต่มันคือแก๊งค้ายาเสพติด เพราะฉะนั้นประธานาธิบดีเชื่อว่ามาดูโรไม่ใช่ผู้นำที่ถูกต้องตามกฎหมาย เขาเป็นหัวหน้าแก๊งค้ายาเสพติดที่ถูกตั้งข้อหาในสหรัฐอเมริกาในข้อหาลักลอบขนยาเสพติดเข้าประเทศ"



    ทางด้าน นิโคลัส มาดูโร ผู้นำเวเนซูเอลา กำลังพิจารณาเรียกระดมกองกำลังกึ่งทหารโบลิวาร์ 4.5 ล้านนาย เพื่อเตรียมพร้อมรับมือภัยคุกคามจาหสหรัฐ





    สหรัฐมุ่งเป้า ล้มล้างการปกครองของมาดูโรในเวเนซูเอลา โดยใช้สงครามปราบยาเสพติดบังหน้า! 👉รายงานล่าสุด โดนัลด์ ทรัมป์ ปราธานาธิบดีสหรัฐ มีคำสั่งส่งเรือพิฆาตติดขีปนาวุธนำวิถีขนาดใหญ่ของกองทัพเรือสหรัฐฯ จำนวน 3 ลำ (ประกอบไปด้วย USS Gravely, USS Jason Dunham and the USS Sampson อ้างอิงจากรอยเตอร์) และเรือดำน้ำ 1 ลำ ประจำการนอกชายฝั่งเวเนซุเอลา โดยอ้างเหตุผลเพื่อปราบแก๊งค้ายาเสพติด ซึ่งเป็นต้นเหตุที่ระบาดเข้าไปในสหรัฐ 👉นอกจากนี้ ยังมีรายงานอีกว่า วอชิงตันวางแผนการจัดสรรกำลังทหารเพิ่มเติมอีก 4,000 นาย พร้อมด้วยเครื่องบินต่อต้านเรือดำน้ำ "P-8 Poseidons" เรือโจมตีสะเทินน้ำสะเทินบก และแม้แต่เรือดำน้ำพลังงานนิวเคลียร์ ประจำการในภูมิภาคนี้ 👉แคโรไลน์ ลีวิตต์ โฆษกทำเนียบขาว กล่าวกับสื่อมวลชนล่าสุด โดยระบุว่า "ประธานาธิบดีทรัมป์มีความชัดเจนและมั่นคงอย่างยิ่ง เขาพร้อมที่จะใช้อำนาจทุกด้านของอเมริกาเพื่อหยุดยั้งการหลั่งไหลของยาเสพติดเข้าสู่ประเทศของเรา และนำตัวผู้กระทำผิดมาสู่กระบวนการยุติธรรม ระบอบมาดูโรไม่ใช่รัฐบาลที่ถูกต้องตามกฎหมายของเวเนซุเอลา แต่มันคือแก๊งค้ายาเสพติด เพราะฉะนั้นประธานาธิบดีเชื่อว่ามาดูโรไม่ใช่ผู้นำที่ถูกต้องตามกฎหมาย เขาเป็นหัวหน้าแก๊งค้ายาเสพติดที่ถูกตั้งข้อหาในสหรัฐอเมริกาในข้อหาลักลอบขนยาเสพติดเข้าประเทศ" 👉ทางด้าน นิโคลัส มาดูโร ผู้นำเวเนซูเอลา กำลังพิจารณาเรียกระดมกองกำลังกึ่งทหารโบลิวาร์ 4.5 ล้านนาย เพื่อเตรียมพร้อมรับมือภัยคุกคามจาหสหรัฐ
    0 ความคิดเห็น 0 การแบ่งปัน 307 มุมมอง 0 รีวิว
  • ช่องโหว่ RCE เดือนสิงหาคม 2025: เมื่อระบบสำคัญถูกเปิดช่องให้แฮกเกอร์ควบคุมจากระยะไกล
    ใน Patch Tuesday เดือนสิงหาคม 2025 Microsoft ได้ออกแพตช์แก้ไขช่องโหว่กว่า 107 รายการ โดยมี 13 รายการจัดเป็นระดับ “วิกฤต” และหนึ่งในนั้นคือช่องโหว่ CVE-2025-53779 ซึ่งเป็นช่องโหว่แบบ zero-day ในระบบ Windows Kerberos ที่ใช้ใน Active Directory

    ช่องโหว่นี้เกิดจากการจัดการ path traversal ใน dMSA (Delegated Managed Service Account) ที่ผิดพลาด ทำให้ผู้โจมตีที่มีสิทธิ์ระดับสูงสามารถปรับแต่งความสัมพันธ์ของบัญชีบริการ และยกระดับสิทธิ์จนกลายเป็น domain admin ได้ ซึ่งหมายถึงการควบคุมระบบเครือข่ายทั้งหมด

    แม้ Microsoft จะประเมินว่า “การโจมตีจริงยังไม่น่าจะเกิดขึ้น” แต่มี proof-of-concept ที่ใช้งานได้แล้ว และนักวิจัยจาก Akamai ได้เปิดเผยกลไกการโจมตีตั้งแต่เดือนพฤษภาคม ทำให้ช่องโหว่นี้กลายเป็นความเสี่ยงระดับสูงสำหรับองค์กรที่ใช้ Windows Server 2025

    อีกด้านหนึ่ง Veeam ก็พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้ผู้ใช้ที่อยู่ในโดเมนสามารถโจมตี Backup Server ได้จากระยะไกล โดยไม่ต้องมีสิทธิ์ระดับ admin ช่องโหว่นี้มีคะแนน CVSS สูงถึง 9.9 และกระทบกับ Veeam Backup & Replication เวอร์ชัน 12.3.0.310 และก่อนหน้านั้นทั้งหมด

    ข้อมูลจากข่าวหลัก
    Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday เดือนสิงหาคม 2025
    ช่องโหว่ CVE-2025-53779 เป็น zero-day ใน Windows Kerberos ที่ใช้ใน Active Directory
    ช่องโหว่เกิดจาก path traversal ใน dMSA ทำให้สามารถยกระดับสิทธิ์เป็น domain admin
    ช่องโหว่นี้มี proof-of-concept และถูกเปิดเผยโดย Akamai ตั้งแต่พฤษภาคม
    Veeam พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้โจมตี Backup Server จากระยะไกล
    ช่องโหว่ Veeam มีคะแนน CVSS 9.9 และกระทบกับเวอร์ชัน 12.3.0.310 และก่อนหน้านั้น
    Veeam แนะนำให้อัปเดตเป็นเวอร์ชัน 12.3.1.1139 เพื่อแก้ไขช่องโหว่

    ข้อมูลเสริมจากภายนอก
    Kerberos เป็นระบบยืนยันตัวตนหลักใน Windows ที่ใช้ในองค์กรทั่วโลก
    ช่องโหว่ใน dMSA อาจถูกใช้เป็นส่วนหนึ่งของ multi-exploit chain เพื่อควบคุมระบบ
    CISA เคยเตือนว่า Kerberoasting เป็นวิธีที่เร็วที่สุดในการยกระดับสิทธิ์ในเครือข่าย
    Veeam เป็นซอฟต์แวร์สำรองข้อมูลที่ใช้ในองค์กรขนาดใหญ่และศูนย์ข้อมูล
    ช่องโหว่ใน Veeam อาจถูก reverse-engineer ได้หลังจากแพตช์ถูกปล่อย
    การโจมตี RCE แบบไม่ต้องมี interaction จากผู้ใช้ถือเป็นภัยคุกคามระดับสูง

    https://research.kudelskisecurity.com/2025/08/19/how-we-exploited-coderabbit-from-a-simple-pr-to-rce-and-write-access-on-1m-repositories/
    🧨 ช่องโหว่ RCE เดือนสิงหาคม 2025: เมื่อระบบสำคัญถูกเปิดช่องให้แฮกเกอร์ควบคุมจากระยะไกล ใน Patch Tuesday เดือนสิงหาคม 2025 Microsoft ได้ออกแพตช์แก้ไขช่องโหว่กว่า 107 รายการ โดยมี 13 รายการจัดเป็นระดับ “วิกฤต” และหนึ่งในนั้นคือช่องโหว่ CVE-2025-53779 ซึ่งเป็นช่องโหว่แบบ zero-day ในระบบ Windows Kerberos ที่ใช้ใน Active Directory ช่องโหว่นี้เกิดจากการจัดการ path traversal ใน dMSA (Delegated Managed Service Account) ที่ผิดพลาด ทำให้ผู้โจมตีที่มีสิทธิ์ระดับสูงสามารถปรับแต่งความสัมพันธ์ของบัญชีบริการ และยกระดับสิทธิ์จนกลายเป็น domain admin ได้ ซึ่งหมายถึงการควบคุมระบบเครือข่ายทั้งหมด แม้ Microsoft จะประเมินว่า “การโจมตีจริงยังไม่น่าจะเกิดขึ้น” แต่มี proof-of-concept ที่ใช้งานได้แล้ว และนักวิจัยจาก Akamai ได้เปิดเผยกลไกการโจมตีตั้งแต่เดือนพฤษภาคม ทำให้ช่องโหว่นี้กลายเป็นความเสี่ยงระดับสูงสำหรับองค์กรที่ใช้ Windows Server 2025 อีกด้านหนึ่ง Veeam ก็พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้ผู้ใช้ที่อยู่ในโดเมนสามารถโจมตี Backup Server ได้จากระยะไกล โดยไม่ต้องมีสิทธิ์ระดับ admin ช่องโหว่นี้มีคะแนน CVSS สูงถึง 9.9 และกระทบกับ Veeam Backup & Replication เวอร์ชัน 12.3.0.310 และก่อนหน้านั้นทั้งหมด ✅ ข้อมูลจากข่าวหลัก ➡️ Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday เดือนสิงหาคม 2025 ➡️ ช่องโหว่ CVE-2025-53779 เป็น zero-day ใน Windows Kerberos ที่ใช้ใน Active Directory ➡️ ช่องโหว่เกิดจาก path traversal ใน dMSA ทำให้สามารถยกระดับสิทธิ์เป็น domain admin ➡️ ช่องโหว่นี้มี proof-of-concept และถูกเปิดเผยโดย Akamai ตั้งแต่พฤษภาคม ➡️ Veeam พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้โจมตี Backup Server จากระยะไกล ➡️ ช่องโหว่ Veeam มีคะแนน CVSS 9.9 และกระทบกับเวอร์ชัน 12.3.0.310 และก่อนหน้านั้น ➡️ Veeam แนะนำให้อัปเดตเป็นเวอร์ชัน 12.3.1.1139 เพื่อแก้ไขช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Kerberos เป็นระบบยืนยันตัวตนหลักใน Windows ที่ใช้ในองค์กรทั่วโลก ➡️ ช่องโหว่ใน dMSA อาจถูกใช้เป็นส่วนหนึ่งของ multi-exploit chain เพื่อควบคุมระบบ ➡️ CISA เคยเตือนว่า Kerberoasting เป็นวิธีที่เร็วที่สุดในการยกระดับสิทธิ์ในเครือข่าย ➡️ Veeam เป็นซอฟต์แวร์สำรองข้อมูลที่ใช้ในองค์กรขนาดใหญ่และศูนย์ข้อมูล ➡️ ช่องโหว่ใน Veeam อาจถูก reverse-engineer ได้หลังจากแพตช์ถูกปล่อย ➡️ การโจมตี RCE แบบไม่ต้องมี interaction จากผู้ใช้ถือเป็นภัยคุกคามระดับสูง https://research.kudelskisecurity.com/2025/08/19/how-we-exploited-coderabbit-from-a-simple-pr-to-rce-and-write-access-on-1m-repositories/
    RESEARCH.KUDELSKISECURITY.COM
    How We Exploited CodeRabbit: From a Simple PR to RCE and Write Access on 1M Repositories
    In this blog post, we explain how we got remote code execution (RCE) on CodeRabbit’s production servers, leaked their API tokens and secrets, how we could have accessed their PostgreSQL datab…
    0 ความคิดเห็น 0 การแบ่งปัน 221 มุมมอง 0 รีวิว
  • แนวคิดของ Agentic AI กำลังเปลี่ยนโฉมหน้าวงการไซเบอร์ซีเคียวริตี้อย่างรวดเร็ว—แต่ก็ไม่ใช่โดยปราศจากข้อควรระวัง บทความจาก CSO Online และข้อมูลเสริมจากแหล่งอื่นๆ ชี้ให้เห็นว่าแม้เทคโนโลยีนี้จะมีศักยภาพมหาศาลในการเพิ่มประสิทธิภาพและลดภาระงานของผู้เชี่ยวชาญด้านความปลอดภัย แต่ก็ยังเต็มไปด้วยความเสี่ยงที่ต้องจัดการอย่างรอบคอบ

    ลองนึกภาพว่า AI ไม่ได้แค่ตอบคำถามหรือวิเคราะห์ข้อมูล แต่สามารถตัดสินใจและดำเนินการได้เองโดยอัตโนมัติ—นี่คือสิ่งที่เรียกว่า Agentic AI ซึ่งต่างจาก AI แบบเดิมที่ต้องอาศัยคำสั่งจากมนุษย์ Agentic AI คือระบบที่มี “agency” หรือความสามารถในการลงมือทำสิ่งต่างๆ ด้วยตัวเอง เช่น ตรวจสอบช่องโหว่ในระบบ สร้างแพตช์ หรือแม้แต่ประสานงานตอบโต้ภัยคุกคามแบบเรียลไทม์

    แต่ความสามารถนี้ก็มาพร้อมกับคำถามใหญ่: เราจะไว้ใจให้ AI ตัดสินใจแทนเราได้แค่ไหน? จะเกิดอะไรขึ้นถ้า AI “หลอน” หรือทำผิดพลาด? และข้อมูลที่เราป้อนให้มันจะถูกส่งต่อไปที่ไหน?

    ผู้เชี่ยวชาญเตือนว่าองค์กรต้องมี “รั้วกั้น” ที่ชัดเจน เช่น การกำหนดสิทธิ์ การตรวจสอบย้อนกลับ และการควบคุมการเข้าถึงข้อมูล เพื่อป้องกันไม่ให้ AI กลายเป็นภัยเสียเอง

    ในขณะเดียวกัน บริษัทยักษ์ใหญ่อย่าง Cisco, Microsoft และ IBM ก็กำลังปรับโครงสร้างระบบความปลอดภัยใหม่ทั้งหมด เพื่อรองรับการทำงานของ AI ที่มีความเป็นอิสระมากขึ้น โดยเน้นการสร้างระบบที่สามารถตรวจสอบและควบคุมการตัดสินใจของ AI ได้อย่างโปร่งใส

    และแม้ว่า Agentic AI จะไม่แทนที่มนุษย์ในสายงานไซเบอร์ซีเคียวริตี้ แต่ก็จะเปลี่ยนแปลงทักษะที่จำเป็นอย่างสิ้นเชิง ผู้เชี่ยวชาญที่ไม่ปรับตัวอาจพบว่าตำแหน่งงานของตนถูกลดความสำคัญลง

    การเปลี่ยนแปลงในวงการไซเบอร์ซีเคียวริตี้
    Agentic AI ช่วยเพิ่มประสิทธิภาพและลดภาระงานของผู้เชี่ยวชาญ
    สามารถสร้างแพตช์ได้เร็วกว่าเจ้าหน้าที่มนุษย์ถึง 1,000 เท่า
    ไม่ใช่การลดจำนวนพนักงาน แต่เป็นการเปลี่ยนทักษะที่จำเป็น

    ความหมายของ Agentic AI
    คือระบบที่สามารถตัดสินใจและดำเนินการได้เอง
    ใช้ LLM ร่วมกับ MCP เพื่อเชื่อมต่อกับเครื่องมือภายนอก
    ยังไม่มีนิยามที่ชัดเจนในวงกว้าง

    การใช้งานในองค์กร
    CISOs ต้องตั้งคำถามก่อนนำ AI เข้ามาใช้งาน
    ต้องมีระบบตรวจสอบย้อนกลับและควบคุมสิทธิ์
    การปฏิเสธ AI ไม่ใช่ทางเลือกอีกต่อไป ต้อง “ยอมรับแบบมีรั้วกั้น”

    ความเสี่ยงของ Agentic AI
    อาจเกิดการ “หลอน” หรือให้คำตอบผิดพลาด
    ข้อมูลอาจถูกส่งต่อไปยังผู้ให้บริการ AI รายอื่นโดยไม่ตั้งใจ
    MCP มีความเสี่ยงคล้าย API ที่เคยมีปัญหาเรื่องความปลอดภัยมาก่อน

    ความท้าทายด้านโครงสร้างพื้นฐาน
    ระบบความปลอดภัยแบบเดิมไม่สามารถรับมือกับ AI ที่มีอิสระได้
    การอัปเกรดเครือข่ายเพื่อรองรับ AI อาจละเลยเรื่องความปลอดภัย
    การเชื่อมต่อระบบ OT กับ IT เพิ่มความเสี่ยงในอุตสาหกรรม

    https://www.csoonline.com/article/4040145/agentic-ai-promises-a-cybersecurity-revolution-with-asterisks.html
    แนวคิดของ Agentic AI กำลังเปลี่ยนโฉมหน้าวงการไซเบอร์ซีเคียวริตี้อย่างรวดเร็ว—แต่ก็ไม่ใช่โดยปราศจากข้อควรระวัง บทความจาก CSO Online และข้อมูลเสริมจากแหล่งอื่นๆ ชี้ให้เห็นว่าแม้เทคโนโลยีนี้จะมีศักยภาพมหาศาลในการเพิ่มประสิทธิภาพและลดภาระงานของผู้เชี่ยวชาญด้านความปลอดภัย แต่ก็ยังเต็มไปด้วยความเสี่ยงที่ต้องจัดการอย่างรอบคอบ ลองนึกภาพว่า AI ไม่ได้แค่ตอบคำถามหรือวิเคราะห์ข้อมูล แต่สามารถตัดสินใจและดำเนินการได้เองโดยอัตโนมัติ—นี่คือสิ่งที่เรียกว่า Agentic AI ซึ่งต่างจาก AI แบบเดิมที่ต้องอาศัยคำสั่งจากมนุษย์ Agentic AI คือระบบที่มี “agency” หรือความสามารถในการลงมือทำสิ่งต่างๆ ด้วยตัวเอง เช่น ตรวจสอบช่องโหว่ในระบบ สร้างแพตช์ หรือแม้แต่ประสานงานตอบโต้ภัยคุกคามแบบเรียลไทม์ แต่ความสามารถนี้ก็มาพร้อมกับคำถามใหญ่: เราจะไว้ใจให้ AI ตัดสินใจแทนเราได้แค่ไหน? จะเกิดอะไรขึ้นถ้า AI “หลอน” หรือทำผิดพลาด? และข้อมูลที่เราป้อนให้มันจะถูกส่งต่อไปที่ไหน? ผู้เชี่ยวชาญเตือนว่าองค์กรต้องมี “รั้วกั้น” ที่ชัดเจน เช่น การกำหนดสิทธิ์ การตรวจสอบย้อนกลับ และการควบคุมการเข้าถึงข้อมูล เพื่อป้องกันไม่ให้ AI กลายเป็นภัยเสียเอง ในขณะเดียวกัน บริษัทยักษ์ใหญ่อย่าง Cisco, Microsoft และ IBM ก็กำลังปรับโครงสร้างระบบความปลอดภัยใหม่ทั้งหมด เพื่อรองรับการทำงานของ AI ที่มีความเป็นอิสระมากขึ้น โดยเน้นการสร้างระบบที่สามารถตรวจสอบและควบคุมการตัดสินใจของ AI ได้อย่างโปร่งใส และแม้ว่า Agentic AI จะไม่แทนที่มนุษย์ในสายงานไซเบอร์ซีเคียวริตี้ แต่ก็จะเปลี่ยนแปลงทักษะที่จำเป็นอย่างสิ้นเชิง ผู้เชี่ยวชาญที่ไม่ปรับตัวอาจพบว่าตำแหน่งงานของตนถูกลดความสำคัญลง ✅ การเปลี่ยนแปลงในวงการไซเบอร์ซีเคียวริตี้ ➡️ Agentic AI ช่วยเพิ่มประสิทธิภาพและลดภาระงานของผู้เชี่ยวชาญ ➡️ สามารถสร้างแพตช์ได้เร็วกว่าเจ้าหน้าที่มนุษย์ถึง 1,000 เท่า ➡️ ไม่ใช่การลดจำนวนพนักงาน แต่เป็นการเปลี่ยนทักษะที่จำเป็น ✅ ความหมายของ Agentic AI ➡️ คือระบบที่สามารถตัดสินใจและดำเนินการได้เอง ➡️ ใช้ LLM ร่วมกับ MCP เพื่อเชื่อมต่อกับเครื่องมือภายนอก ➡️ ยังไม่มีนิยามที่ชัดเจนในวงกว้าง ✅ การใช้งานในองค์กร ➡️ CISOs ต้องตั้งคำถามก่อนนำ AI เข้ามาใช้งาน ➡️ ต้องมีระบบตรวจสอบย้อนกลับและควบคุมสิทธิ์ ➡️ การปฏิเสธ AI ไม่ใช่ทางเลือกอีกต่อไป ต้อง “ยอมรับแบบมีรั้วกั้น” ‼️ ความเสี่ยงของ Agentic AI ⛔ อาจเกิดการ “หลอน” หรือให้คำตอบผิดพลาด ⛔ ข้อมูลอาจถูกส่งต่อไปยังผู้ให้บริการ AI รายอื่นโดยไม่ตั้งใจ ⛔ MCP มีความเสี่ยงคล้าย API ที่เคยมีปัญหาเรื่องความปลอดภัยมาก่อน ‼️ ความท้าทายด้านโครงสร้างพื้นฐาน ⛔ ระบบความปลอดภัยแบบเดิมไม่สามารถรับมือกับ AI ที่มีอิสระได้ ⛔ การอัปเกรดเครือข่ายเพื่อรองรับ AI อาจละเลยเรื่องความปลอดภัย ⛔ การเชื่อมต่อระบบ OT กับ IT เพิ่มความเสี่ยงในอุตสาหกรรม https://www.csoonline.com/article/4040145/agentic-ai-promises-a-cybersecurity-revolution-with-asterisks.html
    WWW.CSOONLINE.COM
    Agentic AI promises a cybersecurity revolution — with asterisks
    Experts say agentic AI will rapidly change cybersecurity, freeing up talent to focus on more dynamic work. But with AI agents still in their infancy, they also urge CISOs to ask a lot of questions before committing to this new security paradigm.
    0 ความคิดเห็น 0 การแบ่งปัน 222 มุมมอง 0 รีวิว
  • CobraJet: โดรนสังหารอัจฉริยะที่บินเร็วถึง 300 ไมล์ต่อชั่วโมง

    ในยุคที่ฝูงโดรนราคาถูกกลายเป็นภัยคุกคามหลักในสนามรบ เช่นในสงครามยูเครน-รัสเซีย บริษัท SkyDefense LLC จากสหรัฐฯ ได้เปิดตัว “CobraJet” โดรนขับเคลื่อนด้วย AI ที่ออกแบบมาเพื่อรับมือกับภัยเหล่านี้โดยเฉพาะ

    CobraJet เป็นโดรนแบบ eVTOL (บินขึ้นลงแนวดิ่ง) ที่ใช้พลังงานจากแบตเตอรี่ solid-state และมอเตอร์ไฟฟ้าแบบ duct fan ทำให้สามารถบินด้วยความเร็วสูงถึง 300 ไมล์ต่อชั่วโมง พร้อมความคล่องตัวระดับเครื่องบินขับไล่

    ตัวเครื่องทำจากวัสดุคาร์บอนไฟเบอร์พิมพ์ 3D และมีดีไซน์คล้าย F-22 และ F-35 พร้อมระบบ thrust vectoring เพื่อการหลบหลีกและโจมตีที่แม่นยำ

    ระบบ AI ของ CobraJet ใช้ชิป NVIDIA และกล้อง Teledyne FLIR ที่ไม่มีชิ้นส่วนจากประเทศต้องห้าม ทำให้สามารถตรวจจับ วิเคราะห์ และตัดสินใจได้แบบเรียลไทม์ ทั้งกลางวันและกลางคืน

    นอกจากนี้ยังมีระบบ VRAM (Visual Realtime Area Monitoring) ที่ช่วยให้ผู้ควบคุมสามารถสั่งการหรือปล่อยให้โดรนทำงานอัตโนมัติได้ และสามารถสื่อสารกับ CobraJet ตัวอื่นเพื่อทำงานเป็นฝูงแบบ “AI-powered unmanned Air Force”

    CobraJet สามารถติดอาวุธได้หลากหลาย ตั้งแต่โดรนกามิกาเซ่ ไปจนถึงระเบิดนำวิถี และสามารถปรับภารกิจได้ทั้งโจมตีทางอากาศ พื้นดิน หรือทางทะเล

    คุณสมบัติหลักของ CobraJet
    เป็นโดรน eVTOL ที่บินได้เร็วถึง 300 ไมล์ต่อชั่วโมง
    ใช้แบตเตอรี่ solid-state และมอเตอร์ไฟฟ้าแบบ duct fan
    โครงสร้างทำจากคาร์บอนไฟเบอร์พิมพ์ 3D ดีไซน์คล้าย F-22 และ F-35
    มีระบบ thrust vectoring เพื่อความคล่องตัวสูง
    ใช้ชิป NVIDIA และกล้อง Teledyne FLIR สำหรับการวิเคราะห์ภาพแบบเรียลไทม์
    มีระบบ VRAM ที่ให้ผู้ควบคุมมีส่วนร่วมในการตัดสินใจ
    สามารถทำงานร่วมกันเป็นฝูงแบบ AI-powered unmanned Air Force
    รองรับอาวุธหลากหลาย เช่น โดรนกามิกาเซ่ ระเบิดนำวิถี และมิสไซล์ขนาดเล็ก
    สามารถปล่อยจากรถบรรทุก เรือ หรือเครื่องบิน เพิ่มความยืดหยุ่นในการใช้งาน

    ข้อมูลเสริมจากภายนอก
    ใช้ระบบ SmartVision และ anti-jam เพื่อทำงานในพื้นที่ที่มีการรบกวนสัญญาณ
    มีเวอร์ชัน V4, V6 และ V8 สำหรับภารกิจต่างระดับ
    ใช้ในภารกิจป้องกันชายแดน ฐานทัพ และสถานที่สาธารณะ
    มีความสามารถในการโจมตีเป้าหมายภาคพื้นและทางทะเล
    ระบบ modular ทำให้สามารถอัปเกรดได้ตามเทคโนโลยีใหม่
    เหมาะสำหรับหน่วยงานความมั่นคง เช่น กองทัพ ตำรวจ และ Homeland Security

    https://www.tomshardware.com/tech-industry/cobrajet-nvidia-ai-powered-drone-killer-takes-out-overwhelming-enemy-drone-incursions-at-up-to-300mph
    🛡️ CobraJet: โดรนสังหารอัจฉริยะที่บินเร็วถึง 300 ไมล์ต่อชั่วโมง ในยุคที่ฝูงโดรนราคาถูกกลายเป็นภัยคุกคามหลักในสนามรบ เช่นในสงครามยูเครน-รัสเซีย บริษัท SkyDefense LLC จากสหรัฐฯ ได้เปิดตัว “CobraJet” โดรนขับเคลื่อนด้วย AI ที่ออกแบบมาเพื่อรับมือกับภัยเหล่านี้โดยเฉพาะ CobraJet เป็นโดรนแบบ eVTOL (บินขึ้นลงแนวดิ่ง) ที่ใช้พลังงานจากแบตเตอรี่ solid-state และมอเตอร์ไฟฟ้าแบบ duct fan ทำให้สามารถบินด้วยความเร็วสูงถึง 300 ไมล์ต่อชั่วโมง พร้อมความคล่องตัวระดับเครื่องบินขับไล่ ตัวเครื่องทำจากวัสดุคาร์บอนไฟเบอร์พิมพ์ 3D และมีดีไซน์คล้าย F-22 และ F-35 พร้อมระบบ thrust vectoring เพื่อการหลบหลีกและโจมตีที่แม่นยำ ระบบ AI ของ CobraJet ใช้ชิป NVIDIA และกล้อง Teledyne FLIR ที่ไม่มีชิ้นส่วนจากประเทศต้องห้าม ทำให้สามารถตรวจจับ วิเคราะห์ และตัดสินใจได้แบบเรียลไทม์ ทั้งกลางวันและกลางคืน นอกจากนี้ยังมีระบบ VRAM (Visual Realtime Area Monitoring) ที่ช่วยให้ผู้ควบคุมสามารถสั่งการหรือปล่อยให้โดรนทำงานอัตโนมัติได้ และสามารถสื่อสารกับ CobraJet ตัวอื่นเพื่อทำงานเป็นฝูงแบบ “AI-powered unmanned Air Force” CobraJet สามารถติดอาวุธได้หลากหลาย ตั้งแต่โดรนกามิกาเซ่ ไปจนถึงระเบิดนำวิถี และสามารถปรับภารกิจได้ทั้งโจมตีทางอากาศ พื้นดิน หรือทางทะเล ✅ คุณสมบัติหลักของ CobraJet ➡️ เป็นโดรน eVTOL ที่บินได้เร็วถึง 300 ไมล์ต่อชั่วโมง ➡️ ใช้แบตเตอรี่ solid-state และมอเตอร์ไฟฟ้าแบบ duct fan ➡️ โครงสร้างทำจากคาร์บอนไฟเบอร์พิมพ์ 3D ดีไซน์คล้าย F-22 และ F-35 ➡️ มีระบบ thrust vectoring เพื่อความคล่องตัวสูง ➡️ ใช้ชิป NVIDIA และกล้อง Teledyne FLIR สำหรับการวิเคราะห์ภาพแบบเรียลไทม์ ➡️ มีระบบ VRAM ที่ให้ผู้ควบคุมมีส่วนร่วมในการตัดสินใจ ➡️ สามารถทำงานร่วมกันเป็นฝูงแบบ AI-powered unmanned Air Force ➡️ รองรับอาวุธหลากหลาย เช่น โดรนกามิกาเซ่ ระเบิดนำวิถี และมิสไซล์ขนาดเล็ก ➡️ สามารถปล่อยจากรถบรรทุก เรือ หรือเครื่องบิน เพิ่มความยืดหยุ่นในการใช้งาน ✅ ข้อมูลเสริมจากภายนอก ➡️ ใช้ระบบ SmartVision และ anti-jam เพื่อทำงานในพื้นที่ที่มีการรบกวนสัญญาณ ➡️ มีเวอร์ชัน V4, V6 และ V8 สำหรับภารกิจต่างระดับ ➡️ ใช้ในภารกิจป้องกันชายแดน ฐานทัพ และสถานที่สาธารณะ ➡️ มีความสามารถในการโจมตีเป้าหมายภาคพื้นและทางทะเล ➡️ ระบบ modular ทำให้สามารถอัปเกรดได้ตามเทคโนโลยีใหม่ ➡️ เหมาะสำหรับหน่วยงานความมั่นคง เช่น กองทัพ ตำรวจ และ Homeland Security https://www.tomshardware.com/tech-industry/cobrajet-nvidia-ai-powered-drone-killer-takes-out-overwhelming-enemy-drone-incursions-at-up-to-300mph
    0 ความคิดเห็น 0 การแบ่งปัน 241 มุมมอง 0 รีวิว
Pages Boosts