• เจ้าหน้าที่เคลื่อนย้ายร่างของตำรวจทั้ง 6 นาย ที่เสียชีวิตจากอุบัติเหตุเครื่องบินตกในทะเล ไปยังวัดตรีทศเทพฯ เตรียมส่งกลับประกอบพิธีศสาสนาตามภูมิลำเนาพรุ่งนี้

    วันนี้ (26 เม.ย.) ที่สถาบันนิติเวช โรงพยาบาลตำรวจ เจ้าหน้าที่นิติเวชนำร่างของตำรวจทั้ง 6 นาย สังกัดกองบินตำรวจ เสียชีวิตจากอุบัติเหตุเครื่องบินตกในทะเลบรรจุใส่โลงศพและนำขึ้นรถศูนย์ส่งกลับและรถพยาบาล โรงพยาบาลตำรวจจำนวน 6 คัน โดยมีพระสงฆ์ 6 รูป ประจำรถศูนย์ส่งกลับฯคันละ 1 รูป รวมถึงญาติ พร้อมทั้งมีรถจักรยานยนต์ตำรวจของกองบังคับการตำรวจจราจร (บก.จร.)

    นำโดย พ.ต.อ.จิรกฤต จารุนภัทร์ รอง ผบก.จร. ซึ่งเป็นเพื่อนร่วมรุ่น นรต.54 กับ พ.ต.อ.ประธาน เขียวขำ นักบิน (สบ 4) กองบินตำรวจ หนึ่งในผู้เสียชีวิตจากเหตุการณ์ครั้งนี้ เป็นผู้ขับรถนำขบวนด้วยตนเอง ในการเคลื่อนย้ายร่าง ไปประกอบพิธีทางศาสนา ที่วัดตรีทศเทพวรวิหาร ถนนประชาธิปไตย แขวงบ้านพานถม เขตพระนคร กรุงเทพมหานคร

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/crime/detail/9680000039179

    #MGROnline #สำนักงานตำรวจแห่งชาติ #ตำรวจกล้า #อาลัยตำรวจกล้า #กองบินตำรวจ
    #เครื่องบินตก
    เจ้าหน้าที่เคลื่อนย้ายร่างของตำรวจทั้ง 6 นาย ที่เสียชีวิตจากอุบัติเหตุเครื่องบินตกในทะเล ไปยังวัดตรีทศเทพฯ เตรียมส่งกลับประกอบพิธีศสาสนาตามภูมิลำเนาพรุ่งนี้ • วันนี้ (26 เม.ย.) ที่สถาบันนิติเวช โรงพยาบาลตำรวจ เจ้าหน้าที่นิติเวชนำร่างของตำรวจทั้ง 6 นาย สังกัดกองบินตำรวจ เสียชีวิตจากอุบัติเหตุเครื่องบินตกในทะเลบรรจุใส่โลงศพและนำขึ้นรถศูนย์ส่งกลับและรถพยาบาล โรงพยาบาลตำรวจจำนวน 6 คัน โดยมีพระสงฆ์ 6 รูป ประจำรถศูนย์ส่งกลับฯคันละ 1 รูป รวมถึงญาติ พร้อมทั้งมีรถจักรยานยนต์ตำรวจของกองบังคับการตำรวจจราจร (บก.จร.) • นำโดย พ.ต.อ.จิรกฤต จารุนภัทร์ รอง ผบก.จร. ซึ่งเป็นเพื่อนร่วมรุ่น นรต.54 กับ พ.ต.อ.ประธาน เขียวขำ นักบิน (สบ 4) กองบินตำรวจ หนึ่งในผู้เสียชีวิตจากเหตุการณ์ครั้งนี้ เป็นผู้ขับรถนำขบวนด้วยตนเอง ในการเคลื่อนย้ายร่าง ไปประกอบพิธีทางศาสนา ที่วัดตรีทศเทพวรวิหาร ถนนประชาธิปไตย แขวงบ้านพานถม เขตพระนคร กรุงเทพมหานคร • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/crime/detail/9680000039179 • #MGROnline #สำนักงานตำรวจแห่งชาติ #ตำรวจกล้า #อาลัยตำรวจกล้า #กองบินตำรวจ #เครื่องบินตก
    0 Comments 0 Shares 3 Views 0 Reviews
  • SAP NetWeaver ซึ่งเป็นแพลตฟอร์มเซิร์ฟเวอร์แอปพลิเคชันที่ใช้ในองค์กรทั่วโลก กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยที่สำคัญในส่วนประกอบ Visual Composer โดยช่องโหว่นี้ได้รับการติดตามในชื่อ CVE-2025-31324 และมีคะแนนความรุนแรงสูงสุดที่ 10 บนมาตราส่วน CVSS

    ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถอัปโหลดไฟล์ที่เป็นอันตรายไปยังเซิร์ฟเวอร์ SAP NetWeaver และรันโค้ดระยะไกลได้ ซึ่งอาจนำไปสู่การเข้าถึงระบบทั้งหมดและการติดตั้งมัลแวร์เพิ่มเติม

    SAP ได้ออกแพตช์แก้ไขช่องโหว่ดังกล่าวผ่าน SAP Security Note 3594142 และแนะนำให้ผู้ใช้งานติดตั้งแพตช์ทันที หากไม่สามารถติดตั้งได้ ควรปิดการใช้งานหรือจำกัดการเข้าถึงส่วนประกอบที่มีช่องโหว่ตามคำแนะนำใน SAP Note 3596125

    การโจมตีที่เกี่ยวข้องกับช่องโหว่นี้ถูกตรวจพบโดยนักวิจัยจาก ReliaQuest ซึ่งพบว่าผู้โจมตีใช้ช่องโหว่เพื่อวาง JSP web shells บนเซิร์ฟเวอร์ SAP โดย web shells เหล่านี้ทำหน้าที่เป็น backdoor ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งเพิ่มเติมหรืออัปโหลดไฟล์ที่ไม่ได้รับอนุญาต

    ✅ ช่องโหว่ใน Visual Composer
    - เปิดโอกาสให้ผู้โจมตีอัปโหลดไฟล์ที่เป็นอันตรายและรันโค้ดระยะไกล
    - ช่องโหว่ได้รับคะแนนความรุนแรงสูงสุดที่ 10 บนมาตราส่วน CVSS

    ✅ การตอบสนองของ SAP
    - ออกแพตช์แก้ไขผ่าน SAP Security Note 3594142
    - แนะนำให้ปิดการใช้งานหรือจำกัดการเข้าถึงส่วนประกอบที่มีช่องโหว่

    ✅ การโจมตีที่เกี่ยวข้อง
    - ผู้โจมตีใช้ช่องโหว่เพื่อวาง JSP web shells บนเซิร์ฟเวอร์ SAP
    - web shells ทำหน้าที่เป็น backdoor ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งเพิ่มเติม

    ✅ ผลกระทบต่อระบบ SAP NetWeaver
    - ช่องโหว่สามารถนำไปสู่การเข้าถึงระบบทั้งหมดและการติดตั้งมัลแวร์เพิ่มเติม

    https://www.csoonline.com/article/3971211/sap-netweaver-customers-urged-to-deploy-patch-for-critical-zero-day-vulnerability.html
    SAP NetWeaver ซึ่งเป็นแพลตฟอร์มเซิร์ฟเวอร์แอปพลิเคชันที่ใช้ในองค์กรทั่วโลก กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยที่สำคัญในส่วนประกอบ Visual Composer โดยช่องโหว่นี้ได้รับการติดตามในชื่อ CVE-2025-31324 และมีคะแนนความรุนแรงสูงสุดที่ 10 บนมาตราส่วน CVSS ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถอัปโหลดไฟล์ที่เป็นอันตรายไปยังเซิร์ฟเวอร์ SAP NetWeaver และรันโค้ดระยะไกลได้ ซึ่งอาจนำไปสู่การเข้าถึงระบบทั้งหมดและการติดตั้งมัลแวร์เพิ่มเติม SAP ได้ออกแพตช์แก้ไขช่องโหว่ดังกล่าวผ่าน SAP Security Note 3594142 และแนะนำให้ผู้ใช้งานติดตั้งแพตช์ทันที หากไม่สามารถติดตั้งได้ ควรปิดการใช้งานหรือจำกัดการเข้าถึงส่วนประกอบที่มีช่องโหว่ตามคำแนะนำใน SAP Note 3596125 การโจมตีที่เกี่ยวข้องกับช่องโหว่นี้ถูกตรวจพบโดยนักวิจัยจาก ReliaQuest ซึ่งพบว่าผู้โจมตีใช้ช่องโหว่เพื่อวาง JSP web shells บนเซิร์ฟเวอร์ SAP โดย web shells เหล่านี้ทำหน้าที่เป็น backdoor ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งเพิ่มเติมหรืออัปโหลดไฟล์ที่ไม่ได้รับอนุญาต ✅ ช่องโหว่ใน Visual Composer - เปิดโอกาสให้ผู้โจมตีอัปโหลดไฟล์ที่เป็นอันตรายและรันโค้ดระยะไกล - ช่องโหว่ได้รับคะแนนความรุนแรงสูงสุดที่ 10 บนมาตราส่วน CVSS ✅ การตอบสนองของ SAP - ออกแพตช์แก้ไขผ่าน SAP Security Note 3594142 - แนะนำให้ปิดการใช้งานหรือจำกัดการเข้าถึงส่วนประกอบที่มีช่องโหว่ ✅ การโจมตีที่เกี่ยวข้อง - ผู้โจมตีใช้ช่องโหว่เพื่อวาง JSP web shells บนเซิร์ฟเวอร์ SAP - web shells ทำหน้าที่เป็น backdoor ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งเพิ่มเติม ✅ ผลกระทบต่อระบบ SAP NetWeaver - ช่องโหว่สามารถนำไปสู่การเข้าถึงระบบทั้งหมดและการติดตั้งมัลแวร์เพิ่มเติม https://www.csoonline.com/article/3971211/sap-netweaver-customers-urged-to-deploy-patch-for-critical-zero-day-vulnerability.html
    WWW.CSOONLINE.COM
    SAP NetWeaver customers urged to deploy patch for critical zero-day vulnerability
    The unrestricted file upload flaw is likely being exploited by an initial access broker to deploy JSP web shells that grant full access to servers and allow installing additional malware payloads.
    0 Comments 0 Shares 28 Views 0 Reviews
  • บทความนี้กล่าวถึงช่องโหว่ด้านความปลอดภัยในระบบ Linux ที่ถูกเปิดเผยโดยบริษัท Armo ซึ่งเป็นผู้ให้บริการด้านความปลอดภัยบนคลาวด์และ Kubernetes โดย Armo ได้สร้าง Proof-of-Concept (PoC) rootkit ที่ชื่อว่า Curing เพื่อแสดงให้เห็นถึงข้อจำกัดของเครื่องมือรักษาความปลอดภัยในระบบ Linux เช่น Falco, Tetragon และ Microsoft Defender

    Curing ใช้ io_uring Linux kernel interface ซึ่งช่วยให้แอปพลิเคชันสามารถดำเนินการต่างๆ โดยไม่ต้องใช้ system calls ทำให้เครื่องมือรักษาความปลอดภัยที่พึ่งพาการตรวจสอบ system calls ไม่สามารถตรวจจับ rootkits ที่ใช้ io_uring ได้

    Armo ระบุว่าปัญหานี้เกิดจากการพึ่งพา Extended Berkeley Packet Filter (eBPF) ซึ่งเป็นวิธีการตรวจสอบ system calls ที่มีข้อจำกัดในการตรวจจับภัยคุกคามที่ใช้เทคนิคใหม่ๆ เช่น io_uring นอกจากนี้ Armo ยังเรียกร้องให้ผู้พัฒนาเครื่องมือรักษาความปลอดภัยปรับปรุงการออกแบบให้รองรับฟีเจอร์ใหม่ใน Linux kernel และสามารถตรวจจับภัยคุกคามได้อย่างมีประสิทธิภาพ

    ✅ Proof-of-Concept (PoC) rootkit
    - Armo สร้าง PoC rootkit ที่ชื่อว่า Curing เพื่อแสดงข้อจำกัดของเครื่องมือรักษาความปลอดภัย
    - Curing ใช้ io_uring Linux kernel interface เพื่อหลีกเลี่ยงการตรวจจับ

    ✅ ข้อจำกัดของเครื่องมือรักษาความปลอดภัย
    - Falco ไม่สามารถตรวจจับ Curing ได้
    - Microsoft Defender ไม่สามารถตรวจจับ Curing และมัลแวร์ทั่วไปได้
    - Tetragon สามารถตรวจจับ io_uring ได้ แต่ต้องใช้ Kprobes และ LSM hooks ซึ่งไม่ได้เปิดใช้งานโดยค่าเริ่มต้น

    ✅ การเรียกร้องให้ปรับปรุงการออกแบบ
    - Armo เรียกร้องให้ผู้พัฒนาเครื่องมือรักษาความปลอดภัยปรับปรุงการออกแบบให้รองรับฟีเจอร์ใหม่ใน Linux kernel
    - แนะนำให้ตรวจสอบการใช้งาน io_uring ที่ผิดปกติ

    ✅ ผลกระทบต่อระบบ Linux
    - io_uring สามารถถูกใช้เป็นช่องทางเข้าสู่ kernel ที่อาจถูกโจมตี

    https://www.csoonline.com/article/3971170/proof-of-concept-bypass-shows-weakness-in-linux-security-tools-claims-israeli-vendor.html
    บทความนี้กล่าวถึงช่องโหว่ด้านความปลอดภัยในระบบ Linux ที่ถูกเปิดเผยโดยบริษัท Armo ซึ่งเป็นผู้ให้บริการด้านความปลอดภัยบนคลาวด์และ Kubernetes โดย Armo ได้สร้าง Proof-of-Concept (PoC) rootkit ที่ชื่อว่า Curing เพื่อแสดงให้เห็นถึงข้อจำกัดของเครื่องมือรักษาความปลอดภัยในระบบ Linux เช่น Falco, Tetragon และ Microsoft Defender Curing ใช้ io_uring Linux kernel interface ซึ่งช่วยให้แอปพลิเคชันสามารถดำเนินการต่างๆ โดยไม่ต้องใช้ system calls ทำให้เครื่องมือรักษาความปลอดภัยที่พึ่งพาการตรวจสอบ system calls ไม่สามารถตรวจจับ rootkits ที่ใช้ io_uring ได้ Armo ระบุว่าปัญหานี้เกิดจากการพึ่งพา Extended Berkeley Packet Filter (eBPF) ซึ่งเป็นวิธีการตรวจสอบ system calls ที่มีข้อจำกัดในการตรวจจับภัยคุกคามที่ใช้เทคนิคใหม่ๆ เช่น io_uring นอกจากนี้ Armo ยังเรียกร้องให้ผู้พัฒนาเครื่องมือรักษาความปลอดภัยปรับปรุงการออกแบบให้รองรับฟีเจอร์ใหม่ใน Linux kernel และสามารถตรวจจับภัยคุกคามได้อย่างมีประสิทธิภาพ ✅ Proof-of-Concept (PoC) rootkit - Armo สร้าง PoC rootkit ที่ชื่อว่า Curing เพื่อแสดงข้อจำกัดของเครื่องมือรักษาความปลอดภัย - Curing ใช้ io_uring Linux kernel interface เพื่อหลีกเลี่ยงการตรวจจับ ✅ ข้อจำกัดของเครื่องมือรักษาความปลอดภัย - Falco ไม่สามารถตรวจจับ Curing ได้ - Microsoft Defender ไม่สามารถตรวจจับ Curing และมัลแวร์ทั่วไปได้ - Tetragon สามารถตรวจจับ io_uring ได้ แต่ต้องใช้ Kprobes และ LSM hooks ซึ่งไม่ได้เปิดใช้งานโดยค่าเริ่มต้น ✅ การเรียกร้องให้ปรับปรุงการออกแบบ - Armo เรียกร้องให้ผู้พัฒนาเครื่องมือรักษาความปลอดภัยปรับปรุงการออกแบบให้รองรับฟีเจอร์ใหม่ใน Linux kernel - แนะนำให้ตรวจสอบการใช้งาน io_uring ที่ผิดปกติ ✅ ผลกระทบต่อระบบ Linux - io_uring สามารถถูกใช้เป็นช่องทางเข้าสู่ kernel ที่อาจถูกโจมตี https://www.csoonline.com/article/3971170/proof-of-concept-bypass-shows-weakness-in-linux-security-tools-claims-israeli-vendor.html
    0 Comments 0 Shares 27 Views 0 Reviews
  • Google ได้ประกาศความร่วมมือครั้งสำคัญกับพันธมิตรในภูมิภาคเอเชียแปซิฟิกเพื่อเสริมสร้างการป้องกันการหลอกลวงออนไลน์ โดยในปี 2024 ผู้เสียหายจากการหลอกลวงในภูมิภาคนี้สูญเสียเงินรวมกว่า 688 พันล้านดอลลาร์ ซึ่งคิดเป็นสองในสามของการสูญเสียทั่วโลก

    Google ได้จัดงาน Online Safety Dialogue ในไต้หวัน โดยร่วมมือกับกระทรวงดิจิทัลของไต้หวันเพื่อพัฒนาการแบ่งปันข้อมูลเกี่ยวกับแนวโน้มการหลอกลวง การประสานงานระหว่างประเทศ การพัฒนาเครื่องมือตรวจจับขั้นสูง และการลงทุนในแคมเปญการศึกษาเพื่อป้องกันการหลอกลวง

    นอกจากนี้ Google.org ยังได้จัดสรรเงินทุน 5 ล้านดอลลาร์ สำหรับโครงการป้องกันการหลอกลวงในภูมิภาคเอเชียแปซิฟิกในปี 2025 โดยก่อนหน้านี้ได้มอบเงินทุน 2 ล้านดอลลาร์ ให้กับองค์กรในสิงคโปร์ และ 1 ล้านดอลลาร์ ให้กับองค์กรไม่แสวงหาผลกำไรในไต้หวัน

    Google ยังได้ขยายแพลตฟอร์ม Global Signals Exchange (GSE) ซึ่งเปิดตัวในปี 2024 เพื่อแบ่งปันสัญญาณและการแจ้งเตือนเกี่ยวกับการหลอกลวงแบบเรียลไทม์ โดยมีพันธมิตร 20 รายที่ร่วมแบ่งปันสัญญาณกว่า 180 ล้านรายการ

    สุดท้าย Google เตรียมเปิดตัวเกม ShieldUp! ในออสเตรเลีย สิงคโปร์ ไต้หวัน และไทยในปี 2025 ซึ่งเป็นเกมที่ช่วยให้ผู้เล่นเรียนรู้วิธีป้องกันการหลอกลวงผ่านการจำลองสถานการณ์แบบอินเทอร์แอคทีฟ

    ✅ ความร่วมมือกับพันธมิตรในภูมิภาค
    - Google ร่วมมือกับกระทรวงดิจิทัลของไต้หวันเพื่อแบ่งปันข้อมูลและพัฒนาเครื่องมือตรวจจับ
    - การลงทุนในแคมเปญการศึกษาเพื่อป้องกันการหลอกลวง

    ✅ การจัดสรรเงินทุน
    - Google.org จัดสรรเงินทุน 5 ล้านดอลลาร์สำหรับโครงการป้องกันการหลอกลวงในปี 2025
    - เงินทุนก่อนหน้านี้รวมถึง 2 ล้านดอลลาร์ในสิงคโปร์ และ 1 ล้านดอลลาร์ในไต้หวัน

    ✅ การขยายแพลตฟอร์ม Global Signals Exchange (GSE)
    - แพลตฟอร์ม GSE มีพันธมิตร 20 รายที่แบ่งปันสัญญาณกว่า 180 ล้านรายการ
    - การขยายแพลตฟอร์มช่วยเพิ่มการแบ่งปันข้อมูลแบบเรียลไทม์

    ✅ การเปิดตัวเกม ShieldUp!
    - เกม ShieldUp! จะเปิดตัวในออสเตรเลีย สิงคโปร์ ไต้หวัน และไทยในปี 2025

    https://www.neowin.net/news/google-bolsters-its-anti-scam-efforts-across-asia-pacific/
    Google ได้ประกาศความร่วมมือครั้งสำคัญกับพันธมิตรในภูมิภาคเอเชียแปซิฟิกเพื่อเสริมสร้างการป้องกันการหลอกลวงออนไลน์ โดยในปี 2024 ผู้เสียหายจากการหลอกลวงในภูมิภาคนี้สูญเสียเงินรวมกว่า 688 พันล้านดอลลาร์ ซึ่งคิดเป็นสองในสามของการสูญเสียทั่วโลก Google ได้จัดงาน Online Safety Dialogue ในไต้หวัน โดยร่วมมือกับกระทรวงดิจิทัลของไต้หวันเพื่อพัฒนาการแบ่งปันข้อมูลเกี่ยวกับแนวโน้มการหลอกลวง การประสานงานระหว่างประเทศ การพัฒนาเครื่องมือตรวจจับขั้นสูง และการลงทุนในแคมเปญการศึกษาเพื่อป้องกันการหลอกลวง นอกจากนี้ Google.org ยังได้จัดสรรเงินทุน 5 ล้านดอลลาร์ สำหรับโครงการป้องกันการหลอกลวงในภูมิภาคเอเชียแปซิฟิกในปี 2025 โดยก่อนหน้านี้ได้มอบเงินทุน 2 ล้านดอลลาร์ ให้กับองค์กรในสิงคโปร์ และ 1 ล้านดอลลาร์ ให้กับองค์กรไม่แสวงหาผลกำไรในไต้หวัน Google ยังได้ขยายแพลตฟอร์ม Global Signals Exchange (GSE) ซึ่งเปิดตัวในปี 2024 เพื่อแบ่งปันสัญญาณและการแจ้งเตือนเกี่ยวกับการหลอกลวงแบบเรียลไทม์ โดยมีพันธมิตร 20 รายที่ร่วมแบ่งปันสัญญาณกว่า 180 ล้านรายการ สุดท้าย Google เตรียมเปิดตัวเกม ShieldUp! ในออสเตรเลีย สิงคโปร์ ไต้หวัน และไทยในปี 2025 ซึ่งเป็นเกมที่ช่วยให้ผู้เล่นเรียนรู้วิธีป้องกันการหลอกลวงผ่านการจำลองสถานการณ์แบบอินเทอร์แอคทีฟ ✅ ความร่วมมือกับพันธมิตรในภูมิภาค - Google ร่วมมือกับกระทรวงดิจิทัลของไต้หวันเพื่อแบ่งปันข้อมูลและพัฒนาเครื่องมือตรวจจับ - การลงทุนในแคมเปญการศึกษาเพื่อป้องกันการหลอกลวง ✅ การจัดสรรเงินทุน - Google.org จัดสรรเงินทุน 5 ล้านดอลลาร์สำหรับโครงการป้องกันการหลอกลวงในปี 2025 - เงินทุนก่อนหน้านี้รวมถึง 2 ล้านดอลลาร์ในสิงคโปร์ และ 1 ล้านดอลลาร์ในไต้หวัน ✅ การขยายแพลตฟอร์ม Global Signals Exchange (GSE) - แพลตฟอร์ม GSE มีพันธมิตร 20 รายที่แบ่งปันสัญญาณกว่า 180 ล้านรายการ - การขยายแพลตฟอร์มช่วยเพิ่มการแบ่งปันข้อมูลแบบเรียลไทม์ ✅ การเปิดตัวเกม ShieldUp! - เกม ShieldUp! จะเปิดตัวในออสเตรเลีย สิงคโปร์ ไต้หวัน และไทยในปี 2025 https://www.neowin.net/news/google-bolsters-its-anti-scam-efforts-across-asia-pacific/
    WWW.NEOWIN.NET
    Google bolsters its anti-scam efforts across Asia-Pacific
    In 2024, customers across Asia-Pacific lost 688 billion USD to scams. At Taiwan's Online Safety Dialogue, Google unveiled new partnerships, grants, and real-time tools to fight back.
    0 Comments 0 Shares 34 Views 0 Reviews
  • Microsoft ได้แก้ไขปัญหาที่เกิดขึ้นใน Exchange Online ซึ่งเป็นบริการอีเมลของบริษัท โดยปัญหานี้ทำให้ระบบป้องกันสแปมที่ใช้ Machine Learning (ML) เข้าใจผิดและระบุอีเมลที่ถูกต้องตามกฎหมายจาก Adobe ว่าเป็นสแปม ปัญหานี้เกิดขึ้นในช่วงวันที่ 22-24 เมษายน 2025 และส่งผลกระทบต่อผู้ใช้งานบางส่วนที่ใช้โครงสร้างพื้นฐานที่ได้รับผลกระทบ

    Microsoft อธิบายว่า ML ของระบบป้องกันสแปมได้ระบุอีเมลที่มี URL ของ Adobe ว่าเป็นสแปม เนื่องจากมีความคล้ายคลึงกับอีเมลที่ใช้ในการโจมตีแบบสแปมจริงๆ เพื่อแก้ไขปัญหา Microsoft ได้ใช้กระบวนการ Replay Time Travel (RTT) เพื่อปรับปรุงการวิเคราะห์และแก้ไขผลกระทบ

    นอกจากนี้ บริการวิเคราะห์มัลแวร์ ANY.RUN ยังพบว่ามีการส่งลิงก์ Adobe Acrobat Cloud ที่ถูกระบุผิดพลาดไปยังระบบของพวกเขา ซึ่งทำให้มีการอัปโหลดไฟล์ที่มีข้อมูลสำคัญของบริษัทหลายแห่งมากกว่า 1,000 ไฟล์ ANY.RUN ได้ดำเนินการแก้ไขโดยทำให้การวิเคราะห์ทั้งหมดเป็นแบบส่วนตัวเพื่อป้องกันการรั่วไหลของข้อมูล

    ✅ ปัญหาที่เกิดขึ้น
    - ระบบ ML ของ Exchange Online ระบุอีเมล Adobe ว่าเป็นสแปมโดยผิดพลาด
    - ปัญหาเกิดขึ้นระหว่างวันที่ 22-24 เมษายน 2025

    ✅ การแก้ไขปัญหา
    - Microsoft ใช้กระบวนการ Replay Time Travel (RTT) เพื่อแก้ไขผลกระทบ
    - ปรับปรุงการวิเคราะห์ของระบบ ML

    ✅ ผลกระทบต่อผู้ใช้งาน
    - ผู้ใช้งานบางส่วนที่ใช้โครงสร้างพื้นฐานที่ได้รับผลกระทบอาจไม่ได้รับอีเมลที่ถูกต้อง

    ✅ การตอบสนองของ ANY.RUN
    - ทำให้การวิเคราะห์ไฟล์ที่เกี่ยวข้องเป็นแบบส่วนตัวเพื่อป้องกันการรั่วไหลของข้อมูล

    https://www.techradar.com/pro/security/microsoft-fixes-annoying-bug-which-marked-adobe-emails-as-spam
    Microsoft ได้แก้ไขปัญหาที่เกิดขึ้นใน Exchange Online ซึ่งเป็นบริการอีเมลของบริษัท โดยปัญหานี้ทำให้ระบบป้องกันสแปมที่ใช้ Machine Learning (ML) เข้าใจผิดและระบุอีเมลที่ถูกต้องตามกฎหมายจาก Adobe ว่าเป็นสแปม ปัญหานี้เกิดขึ้นในช่วงวันที่ 22-24 เมษายน 2025 และส่งผลกระทบต่อผู้ใช้งานบางส่วนที่ใช้โครงสร้างพื้นฐานที่ได้รับผลกระทบ Microsoft อธิบายว่า ML ของระบบป้องกันสแปมได้ระบุอีเมลที่มี URL ของ Adobe ว่าเป็นสแปม เนื่องจากมีความคล้ายคลึงกับอีเมลที่ใช้ในการโจมตีแบบสแปมจริงๆ เพื่อแก้ไขปัญหา Microsoft ได้ใช้กระบวนการ Replay Time Travel (RTT) เพื่อปรับปรุงการวิเคราะห์และแก้ไขผลกระทบ นอกจากนี้ บริการวิเคราะห์มัลแวร์ ANY.RUN ยังพบว่ามีการส่งลิงก์ Adobe Acrobat Cloud ที่ถูกระบุผิดพลาดไปยังระบบของพวกเขา ซึ่งทำให้มีการอัปโหลดไฟล์ที่มีข้อมูลสำคัญของบริษัทหลายแห่งมากกว่า 1,000 ไฟล์ ANY.RUN ได้ดำเนินการแก้ไขโดยทำให้การวิเคราะห์ทั้งหมดเป็นแบบส่วนตัวเพื่อป้องกันการรั่วไหลของข้อมูล ✅ ปัญหาที่เกิดขึ้น - ระบบ ML ของ Exchange Online ระบุอีเมล Adobe ว่าเป็นสแปมโดยผิดพลาด - ปัญหาเกิดขึ้นระหว่างวันที่ 22-24 เมษายน 2025 ✅ การแก้ไขปัญหา - Microsoft ใช้กระบวนการ Replay Time Travel (RTT) เพื่อแก้ไขผลกระทบ - ปรับปรุงการวิเคราะห์ของระบบ ML ✅ ผลกระทบต่อผู้ใช้งาน - ผู้ใช้งานบางส่วนที่ใช้โครงสร้างพื้นฐานที่ได้รับผลกระทบอาจไม่ได้รับอีเมลที่ถูกต้อง ✅ การตอบสนองของ ANY.RUN - ทำให้การวิเคราะห์ไฟล์ที่เกี่ยวข้องเป็นแบบส่วนตัวเพื่อป้องกันการรั่วไหลของข้อมูล https://www.techradar.com/pro/security/microsoft-fixes-annoying-bug-which-marked-adobe-emails-as-spam
    WWW.TECHRADAR.COM
    Microsoft fixes annoying bug which marked Adobe emails as spam
    Thankfully short-lived bug proved frustrating for Microsoft users
    0 Comments 0 Shares 70 Views 0 Reviews
  • Commvault ได้ออกคำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่สำคัญใน Command Center ซึ่งเป็นคอนโซลการจัดการแบบเว็บสำหรับการปกป้องข้อมูลและการสำรองข้อมูล ช่องโหว่นี้ถูกติดตามในชื่อ CV-2025-34028 และสามารถถูกใช้โดยผู้โจมตีเพื่อรันโค้ดโดยไม่ได้รับอนุญาตบนระบบที่ติดตั้งบน Linux และ Windows โดยไม่ต้องมีการยืนยันตัวตน

    ช่องโหว่นี้เกี่ยวข้องกับ Server-Side Request Forgery (SSRF) ซึ่งสามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE) โดยใช้ไฟล์ ZIP ที่มีโค้ด JSP ที่เป็นอันตราย การโจมตีนี้สามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน ทำให้มีความเสี่ยงสูงต่อระบบที่มีการจัดการข้อมูลสำคัญ

    Commvault ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้ในเวอร์ชัน 11.38.20 และแนะนำให้ผู้ใช้งานอัปเดตระบบทันที หากไม่สามารถอัปเดตได้ ควรแยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก

    ✅ ช่องโหว่ใน Command Center
    - ช่องโหว่ SSRF สามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE)
    - การโจมตีสามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน

    ✅ ผลกระทบต่อระบบ
    - ระบบที่ใช้ Command Center อาจถูกโจมตีและนำไปสู่การสูญเสียข้อมูล
    - การโจมตีสามารถส่งผลต่อการสำรองข้อมูลและการกู้คืนระบบ

    ✅ การตอบสนองของ Commvault
    - ออกแพตช์ในเวอร์ชัน 11.38.20 เพื่อแก้ไขช่องโหว่
    - แนะนำให้แยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก

    ✅ คำแนะนำจากผู้เชี่ยวชาญ
    - ผู้ใช้งานควรอัปเดตระบบทันทีและตรวจสอบว่าระบบถูกโจมตีหรือไม่
    - ควรตั้งค่าการจำกัดการเข้าถึงผ่านไฟร์วอลล์

    https://www.csoonline.com/article/3970946/critical-commvault-ssrf-could-allow-attackers-to-execute-code-remotely.html
    Commvault ได้ออกคำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่สำคัญใน Command Center ซึ่งเป็นคอนโซลการจัดการแบบเว็บสำหรับการปกป้องข้อมูลและการสำรองข้อมูล ช่องโหว่นี้ถูกติดตามในชื่อ CV-2025-34028 และสามารถถูกใช้โดยผู้โจมตีเพื่อรันโค้ดโดยไม่ได้รับอนุญาตบนระบบที่ติดตั้งบน Linux และ Windows โดยไม่ต้องมีการยืนยันตัวตน ช่องโหว่นี้เกี่ยวข้องกับ Server-Side Request Forgery (SSRF) ซึ่งสามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE) โดยใช้ไฟล์ ZIP ที่มีโค้ด JSP ที่เป็นอันตราย การโจมตีนี้สามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน ทำให้มีความเสี่ยงสูงต่อระบบที่มีการจัดการข้อมูลสำคัญ Commvault ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้ในเวอร์ชัน 11.38.20 และแนะนำให้ผู้ใช้งานอัปเดตระบบทันที หากไม่สามารถอัปเดตได้ ควรแยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก ✅ ช่องโหว่ใน Command Center - ช่องโหว่ SSRF สามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE) - การโจมตีสามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน ✅ ผลกระทบต่อระบบ - ระบบที่ใช้ Command Center อาจถูกโจมตีและนำไปสู่การสูญเสียข้อมูล - การโจมตีสามารถส่งผลต่อการสำรองข้อมูลและการกู้คืนระบบ ✅ การตอบสนองของ Commvault - ออกแพตช์ในเวอร์ชัน 11.38.20 เพื่อแก้ไขช่องโหว่ - แนะนำให้แยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก ✅ คำแนะนำจากผู้เชี่ยวชาญ - ผู้ใช้งานควรอัปเดตระบบทันทีและตรวจสอบว่าระบบถูกโจมตีหรือไม่ - ควรตั้งค่าการจำกัดการเข้าถึงผ่านไฟร์วอลล์ https://www.csoonline.com/article/3970946/critical-commvault-ssrf-could-allow-attackers-to-execute-code-remotely.html
    WWW.CSOONLINE.COM
    Commvault warns of critical Command Center flaw
    The flaw, tracked as CV-2025-34028, could allow remote attackers to execute arbitrary code without authentication on affected Linux as well as Windows installations.
    0 Comments 0 Shares 43 Views 0 Reviews
  • ข่าวนี้กล่าวถึงปัญหาการขาดการควบคุมเนื้อหาในโซเชียลมีเดียในประเทศเอธิโอเปีย ซึ่งส่งผลให้เกิดการเผยแพร่คำพูดแสดงความเกลียดชังและเนื้อหาที่เป็นอันตราย โดยเฉพาะในภาษาท้องถิ่น เช่น ภาษาอัมฮาริก ทิกรินยา และอาฟานโอโรโม ตัวอย่างที่ชัดเจนคือกรณีของ Lella Mesikir นักเคลื่อนไหวด้านสิทธิสตรีที่ต้องลี้ภัยไปยังประเทศเคนยา หลังจากถูกข่มขู่และโจมตีทางออนไลน์ผ่าน TikTok เนื่องจากโพสต์เกี่ยวกับสิทธิสตรี

    นักวิเคราะห์ระบุว่าโซเชียลมีเดียในประเทศที่มีความขัดแย้งทางการเมืองและสังคม เช่น เอธิโอเปีย มักกลายเป็นพื้นที่ที่ไม่มีการควบคุม ซึ่งนำไปสู่การละเมิดสิทธิมนุษยชนและการกระทำที่รุนแรง

    ✅ กรณีของ Lella Mesikir
    - Lella Mesikir ถูกข่มขู่และโจมตีทางออนไลน์หลังจากโพสต์เกี่ยวกับสิทธิสตรีใน TikTok
    - เธอต้องลี้ภัยไปยังประเทศเคนยาเพื่อความปลอดภัย

    ✅ ปัญหาการควบคุมเนื้อหาในโซเชียลมีเดีย
    - TikTok ถูกวิจารณ์ว่าไม่สามารถควบคุมเนื้อหาในภาษาท้องถิ่นได้อย่างมีประสิทธิภาพ
    - มีการเผยแพร่เนื้อหาที่เป็นอันตราย เช่น การข่มขืน การทรมาน และการแสดงความเกลียดชัง

    ✅ ผลกระทบต่อสังคมเอธิโอเปีย
    - โซเชียลมีเดียช่วยเพิ่มความรุนแรงในความขัดแย้งทางการเมือง ชาติพันธุ์ และศาสนา
    - ผู้หญิงที่ท้าทายบทบาททางเพศแบบดั้งเดิมมักตกเป็นเป้าหมายของการโจมตี

    ✅ การตอบสนองของแพลตฟอร์มโซเชียลมีเดีย
    - TikTok อ้างว่ามีการใช้เทคโนโลยีและการตรวจสอบโดยมนุษย์ในกว่า 70 ภาษา รวมถึงภาษาอัมฮาริก

    https://www.thestar.com.my/tech/tech-news/2025/04/24/online-threats-in-ethiopia-reveal-content-moderation-failures
    ข่าวนี้กล่าวถึงปัญหาการขาดการควบคุมเนื้อหาในโซเชียลมีเดียในประเทศเอธิโอเปีย ซึ่งส่งผลให้เกิดการเผยแพร่คำพูดแสดงความเกลียดชังและเนื้อหาที่เป็นอันตราย โดยเฉพาะในภาษาท้องถิ่น เช่น ภาษาอัมฮาริก ทิกรินยา และอาฟานโอโรโม ตัวอย่างที่ชัดเจนคือกรณีของ Lella Mesikir นักเคลื่อนไหวด้านสิทธิสตรีที่ต้องลี้ภัยไปยังประเทศเคนยา หลังจากถูกข่มขู่และโจมตีทางออนไลน์ผ่าน TikTok เนื่องจากโพสต์เกี่ยวกับสิทธิสตรี นักวิเคราะห์ระบุว่าโซเชียลมีเดียในประเทศที่มีความขัดแย้งทางการเมืองและสังคม เช่น เอธิโอเปีย มักกลายเป็นพื้นที่ที่ไม่มีการควบคุม ซึ่งนำไปสู่การละเมิดสิทธิมนุษยชนและการกระทำที่รุนแรง ✅ กรณีของ Lella Mesikir - Lella Mesikir ถูกข่มขู่และโจมตีทางออนไลน์หลังจากโพสต์เกี่ยวกับสิทธิสตรีใน TikTok - เธอต้องลี้ภัยไปยังประเทศเคนยาเพื่อความปลอดภัย ✅ ปัญหาการควบคุมเนื้อหาในโซเชียลมีเดีย - TikTok ถูกวิจารณ์ว่าไม่สามารถควบคุมเนื้อหาในภาษาท้องถิ่นได้อย่างมีประสิทธิภาพ - มีการเผยแพร่เนื้อหาที่เป็นอันตราย เช่น การข่มขืน การทรมาน และการแสดงความเกลียดชัง ✅ ผลกระทบต่อสังคมเอธิโอเปีย - โซเชียลมีเดียช่วยเพิ่มความรุนแรงในความขัดแย้งทางการเมือง ชาติพันธุ์ และศาสนา - ผู้หญิงที่ท้าทายบทบาททางเพศแบบดั้งเดิมมักตกเป็นเป้าหมายของการโจมตี ✅ การตอบสนองของแพลตฟอร์มโซเชียลมีเดีย - TikTok อ้างว่ามีการใช้เทคโนโลยีและการตรวจสอบโดยมนุษย์ในกว่า 70 ภาษา รวมถึงภาษาอัมฮาริก https://www.thestar.com.my/tech/tech-news/2025/04/24/online-threats-in-ethiopia-reveal-content-moderation-failures
    WWW.THESTAR.COM.MY
    Online threats in Ethiopia reveal content moderation failures
    Lella Mesikir built a huge following with online posts about gender rights in Ethiopia but says a lack of local language content moderation has forced her to flee into exile.
    0 Comments 0 Shares 53 Views 0 Reviews
  • ในงาน RSA 2025 มีคำถามสำคัญ 10 ข้อที่ผู้นำด้านความปลอดภัยควรพิจารณาเพื่อปรับกลยุทธ์และตอบสนองต่อความเปลี่ยนแปลงในอุตสาหกรรมความปลอดภัยไซเบอร์:

    1️⃣ Google-Wiz มีผลกระทบต่ออุตสาหกรรมความปลอดภัยอย่างไร?
    - การเข้าซื้อ Wiz ของ Alphabet มูลค่า 32 พันล้านดอลลาร์ส่งผลต่อกลยุทธ์ด้านความปลอดภัยบนคลาวด์อย่างไร?

    2️⃣ Agentic AI เป็นความจริงหรือเพียงแค่ความหวัง?
    - AI ที่สามารถตัดสินใจและดำเนินการได้เองจะมีบทบาทสำคัญในอนาคตหรือไม่?

    3️⃣ แพลตฟอร์มสามารถครองตลาดองค์กรได้หรือไม่?
    - การรวมระบบและการลดความซับซ้อนของแพลตฟอร์มจะตอบโจทย์องค์กรขนาดใหญ่ได้หรือไม่?

    4️⃣ การปฏิวัติระบบไร้รหัสผ่านมาถึงแล้วหรือยัง?
    - การเปลี่ยนผ่านจากรหัสผ่านไปสู่ passkeys และ FIDO2 จะเปลี่ยนแปลงวิธีการยืนยันตัวตนอย่างไร?

    5️⃣ การเดินทางของ Zero Trust จะไปในทิศทางใดในปี 2025?
    - Zero Trust จะพัฒนาไปพร้อมกับการนำ SASE และ FIDO2 มาใช้ได้อย่างไร?

    6️⃣ กลยุทธ์การจัดการความเสี่ยงกำลังพัฒนาไปอย่างไร?
    - การจัดการความเสี่ยงแบบต่อเนื่อง (CTEM) และการใช้ AI ในการจัดลำดับความสำคัญของสินทรัพย์จะช่วยลดความเสี่ยงได้อย่างไร?

    7️⃣ CISOs สามารถเรียนรู้อะไรจากนวัตกรรมของ MSSP?
    - ผู้ให้บริการความปลอดภัยที่มีการจัดการ (MSSP) ใช้ AI และระบบอัตโนมัติในการแก้ปัญหาความปลอดภัยอย่างไร?

    8️⃣ ความปลอดภัยเครือข่ายกำลังกลับมาเป็นที่สนใจอีกครั้งหรือไม่?
    - การตรวจสอบการเคลื่อนไหวของข้อมูลในเครือข่ายยังคงมีความสำคัญในยุคของ EDR หรือไม่?

    9️⃣ ผู้ขายเข้าใจความเป็นจริงของ Cyber Resilience หรือไม่?
    - ความยืดหยุ่นทางไซเบอร์ (Cyber Resilience) เป็นเพียงคำโฆษณาหรือเป็นกลยุทธ์ที่แท้จริง?

    🔟 ความไม่แน่นอนทางเศรษฐกิจและการเมืองส่งผลต่ออุตสาหกรรมอย่างไร?
    - การเปลี่ยนแปลงทางเศรษฐกิจและการเมือง เช่น ภาษีและการลดงบประมาณ จะส่งผลต่อการพัฒนาเทคโนโลยีความปลอดภัยอย่างไร?

    https://www.csoonline.com/article/3965415/10-key-questions-security-leaders-must-ask-at-rsa-2025.html
    ในงาน RSA 2025 มีคำถามสำคัญ 10 ข้อที่ผู้นำด้านความปลอดภัยควรพิจารณาเพื่อปรับกลยุทธ์และตอบสนองต่อความเปลี่ยนแปลงในอุตสาหกรรมความปลอดภัยไซเบอร์: 1️⃣ Google-Wiz มีผลกระทบต่ออุตสาหกรรมความปลอดภัยอย่างไร? - การเข้าซื้อ Wiz ของ Alphabet มูลค่า 32 พันล้านดอลลาร์ส่งผลต่อกลยุทธ์ด้านความปลอดภัยบนคลาวด์อย่างไร? 2️⃣ Agentic AI เป็นความจริงหรือเพียงแค่ความหวัง? - AI ที่สามารถตัดสินใจและดำเนินการได้เองจะมีบทบาทสำคัญในอนาคตหรือไม่? 3️⃣ แพลตฟอร์มสามารถครองตลาดองค์กรได้หรือไม่? - การรวมระบบและการลดความซับซ้อนของแพลตฟอร์มจะตอบโจทย์องค์กรขนาดใหญ่ได้หรือไม่? 4️⃣ การปฏิวัติระบบไร้รหัสผ่านมาถึงแล้วหรือยัง? - การเปลี่ยนผ่านจากรหัสผ่านไปสู่ passkeys และ FIDO2 จะเปลี่ยนแปลงวิธีการยืนยันตัวตนอย่างไร? 5️⃣ การเดินทางของ Zero Trust จะไปในทิศทางใดในปี 2025? - Zero Trust จะพัฒนาไปพร้อมกับการนำ SASE และ FIDO2 มาใช้ได้อย่างไร? 6️⃣ กลยุทธ์การจัดการความเสี่ยงกำลังพัฒนาไปอย่างไร? - การจัดการความเสี่ยงแบบต่อเนื่อง (CTEM) และการใช้ AI ในการจัดลำดับความสำคัญของสินทรัพย์จะช่วยลดความเสี่ยงได้อย่างไร? 7️⃣ CISOs สามารถเรียนรู้อะไรจากนวัตกรรมของ MSSP? - ผู้ให้บริการความปลอดภัยที่มีการจัดการ (MSSP) ใช้ AI และระบบอัตโนมัติในการแก้ปัญหาความปลอดภัยอย่างไร? 8️⃣ ความปลอดภัยเครือข่ายกำลังกลับมาเป็นที่สนใจอีกครั้งหรือไม่? - การตรวจสอบการเคลื่อนไหวของข้อมูลในเครือข่ายยังคงมีความสำคัญในยุคของ EDR หรือไม่? 9️⃣ ผู้ขายเข้าใจความเป็นจริงของ Cyber Resilience หรือไม่? - ความยืดหยุ่นทางไซเบอร์ (Cyber Resilience) เป็นเพียงคำโฆษณาหรือเป็นกลยุทธ์ที่แท้จริง? 🔟 ความไม่แน่นอนทางเศรษฐกิจและการเมืองส่งผลต่ออุตสาหกรรมอย่างไร? - การเปลี่ยนแปลงทางเศรษฐกิจและการเมือง เช่น ภาษีและการลดงบประมาณ จะส่งผลต่อการพัฒนาเทคโนโลยีความปลอดภัยอย่างไร? https://www.csoonline.com/article/3965415/10-key-questions-security-leaders-must-ask-at-rsa-2025.html
    WWW.CSOONLINE.COM
    10 key questions security leaders must ask at RSA 2025
    Agentic AI, platform hype, identity management, and economic uncertainty will dominate the RSA agenda. But discussions with fellow attendees will provide the real payoff.
    0 Comments 0 Shares 64 Views 0 Reviews
  • Perplexity ซึ่งเป็นบริษัท AI-powered answer engine ได้ประกาศแผนการพัฒนาเบราว์เซอร์ใหม่ที่ชื่อว่า Comet โดยมีเป้าหมายเพื่อรวบรวมข้อมูลการใช้งานออนไลน์ของผู้ใช้ เพื่อสร้างโฆษณาที่มีความเฉพาะเจาะจงสูง (hyper-personalized ads) CEO ของ Perplexity, Aravind Srinivas ระบุว่า การรวบรวมข้อมูลจากการค้นหาในแอป Perplexity เพียงอย่างเดียวนั้นไม่เพียงพอที่จะสร้างโปรไฟล์ผู้ใช้ที่ครอบคลุม การพัฒนาเบราว์เซอร์ Comet จึงเป็นก้าวสำคัญในการเก็บข้อมูลเพิ่มเติม เช่น ประวัติการซื้อสินค้า แผนการเดินทาง และความชอบในการรับประทานอาหาร

    นอกจากนี้ Perplexity ยังตั้งเป้าที่จะใช้ข้อมูลเหล่านี้เพื่อพัฒนา feed การค้นพบ (discover feed) ที่สามารถแสดงโฆษณาได้อย่างมีประสิทธิภาพ การเปิดตัวเบราว์เซอร์ Comet คาดว่าจะเกิดขึ้นในช่วงกลางเดือนพฤษภาคม 2025

    ✅ การพัฒนาเบราว์เซอร์ Comet
    - เบราว์เซอร์นี้ถูกออกแบบมาเพื่อรวบรวมข้อมูลการใช้งานออนไลน์ของผู้ใช้
    - ข้อมูลที่เก็บรวมถึงประวัติการซื้อสินค้า แผนการเดินทาง และความชอบในการรับประทานอาหาร

    ✅ เป้าหมายของการพัฒนา
    - สร้างโฆษณาที่มีความเฉพาะเจาะจงสูง (hyper-personalized ads)
    - ใช้ข้อมูลเพิ่มเติมเพื่อสร้างโปรไฟล์ผู้ใช้ที่ครอบคลุม

    ✅ การเปิดตัวเบราว์เซอร์ Comet
    - คาดว่าจะเปิดตัวในช่วงกลางเดือนพฤษภาคม 2025
    - Srinivas ระบุว่า Comet จะเป็นผลิตภัณฑ์ที่สำคัญอันดับสองของ Perplexity

    ✅ การแข่งขันในตลาด
    - Perplexity ตั้งเป้าที่จะแข่งขันกับธุรกิจโฆษณาหลักของ Google
    - Perplexity และ OpenAI แสดงความสนใจในการซื้อ Chrome หาก Google ถูกบังคับให้ขาย

    https://www.neowin.net/news/perplexity-wants-to-collect-data-on-everything-users-do-online-for-hyper-personalized-ads/
    Perplexity ซึ่งเป็นบริษัท AI-powered answer engine ได้ประกาศแผนการพัฒนาเบราว์เซอร์ใหม่ที่ชื่อว่า Comet โดยมีเป้าหมายเพื่อรวบรวมข้อมูลการใช้งานออนไลน์ของผู้ใช้ เพื่อสร้างโฆษณาที่มีความเฉพาะเจาะจงสูง (hyper-personalized ads) CEO ของ Perplexity, Aravind Srinivas ระบุว่า การรวบรวมข้อมูลจากการค้นหาในแอป Perplexity เพียงอย่างเดียวนั้นไม่เพียงพอที่จะสร้างโปรไฟล์ผู้ใช้ที่ครอบคลุม การพัฒนาเบราว์เซอร์ Comet จึงเป็นก้าวสำคัญในการเก็บข้อมูลเพิ่มเติม เช่น ประวัติการซื้อสินค้า แผนการเดินทาง และความชอบในการรับประทานอาหาร นอกจากนี้ Perplexity ยังตั้งเป้าที่จะใช้ข้อมูลเหล่านี้เพื่อพัฒนา feed การค้นพบ (discover feed) ที่สามารถแสดงโฆษณาได้อย่างมีประสิทธิภาพ การเปิดตัวเบราว์เซอร์ Comet คาดว่าจะเกิดขึ้นในช่วงกลางเดือนพฤษภาคม 2025 ✅ การพัฒนาเบราว์เซอร์ Comet - เบราว์เซอร์นี้ถูกออกแบบมาเพื่อรวบรวมข้อมูลการใช้งานออนไลน์ของผู้ใช้ - ข้อมูลที่เก็บรวมถึงประวัติการซื้อสินค้า แผนการเดินทาง และความชอบในการรับประทานอาหาร ✅ เป้าหมายของการพัฒนา - สร้างโฆษณาที่มีความเฉพาะเจาะจงสูง (hyper-personalized ads) - ใช้ข้อมูลเพิ่มเติมเพื่อสร้างโปรไฟล์ผู้ใช้ที่ครอบคลุม ✅ การเปิดตัวเบราว์เซอร์ Comet - คาดว่าจะเปิดตัวในช่วงกลางเดือนพฤษภาคม 2025 - Srinivas ระบุว่า Comet จะเป็นผลิตภัณฑ์ที่สำคัญอันดับสองของ Perplexity ✅ การแข่งขันในตลาด - Perplexity ตั้งเป้าที่จะแข่งขันกับธุรกิจโฆษณาหลักของ Google - Perplexity และ OpenAI แสดงความสนใจในการซื้อ Chrome หาก Google ถูกบังคับให้ขาย https://www.neowin.net/news/perplexity-wants-to-collect-data-on-everything-users-do-online-for-hyper-personalized-ads/
    WWW.NEOWIN.NET
    Perplexity wants to collect data on everything users do online for 'hyper personalized' ads
    On TBPN, Perplexity's CEO outlined plans to tackle challenges by tracking users online and using that data for ads.
    0 Comments 0 Shares 67 Views 0 Reviews
  • #วันที่ 22 เมษายนที่ผ่านมา "เฉินเยว่" นักศึกษาหญิงผู้พิการทางการได้ยิน จากวิทยาลัยการศึกษาพิเศษ มหาวิทยาลัยศิลปะซีอาน กลายเป็นกระแสโด่งดังในโลกออนไลน์ หลังมีชาวเน็ตจำนวนมากตั้งข้อสงสัยว่าใบหน้าของเธอสวยเกินจริงจนดูเหมือนภาพที่สร้างขึ้นโดยปัญญาประดิษฐ์ (AI)

    ความงดงามของ “เฉินเย่ว์”สร้างกระแสสงสัยในหมู่ชาวเน็ตจีนว่า “ของจริงหรือ?” “นางสวยเป๊ะราวกับใช้ เอไอ วาด!”

    เรื่องความงามและความอ่อนน้อมของ "เฉินเย่ว์" กลายเป็นหัวข้อที่ชาวเน็ตจีนเข้ามาค้นหาและพูดคุย จนขึ้นแท่น “ฮอตเสิร์ช” อันดับหนึ่ง ในโลกโซเชียลฯแดนมังกร

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/china/detail/9680000037844

    #MGROnline #นักศึกษาหญิง #วิทยาลัยการศึกษาพิเศษ #มหาวิทยาลัยศิลปะซีอาน
    #วันที่ 22 เมษายนที่ผ่านมา "เฉินเยว่" นักศึกษาหญิงผู้พิการทางการได้ยิน จากวิทยาลัยการศึกษาพิเศษ มหาวิทยาลัยศิลปะซีอาน กลายเป็นกระแสโด่งดังในโลกออนไลน์ หลังมีชาวเน็ตจำนวนมากตั้งข้อสงสัยว่าใบหน้าของเธอสวยเกินจริงจนดูเหมือนภาพที่สร้างขึ้นโดยปัญญาประดิษฐ์ (AI) • ความงดงามของ “เฉินเย่ว์”สร้างกระแสสงสัยในหมู่ชาวเน็ตจีนว่า “ของจริงหรือ?” “นางสวยเป๊ะราวกับใช้ เอไอ วาด!” • เรื่องความงามและความอ่อนน้อมของ "เฉินเย่ว์" กลายเป็นหัวข้อที่ชาวเน็ตจีนเข้ามาค้นหาและพูดคุย จนขึ้นแท่น “ฮอตเสิร์ช” อันดับหนึ่ง ในโลกโซเชียลฯแดนมังกร • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/china/detail/9680000037844 • #MGROnline #นักศึกษาหญิง #วิทยาลัยการศึกษาพิเศษ #มหาวิทยาลัยศิลปะซีอาน
    Like
    1
    0 Comments 0 Shares 146 Views 0 Reviews
  • สตง.ออกเอกสารชี้แจงกรณีปรับแก้ผนังปล่องลิฟต์ตึกใหม่ เพราะแบบโครงสร้างเดิม บริเวณทางเดินเมื่อรวมกับวัสดุตกแต่งตามแบบมีความกว้างไม่เป็นไปตามกฎกระทรวง ผู้ออกแบบจึงเสนอลดความหนาลงจาก 30 ซม.เป็น 25 ซม. โดยได้ดำเนินการตามขั้นตอนอย่างถูกต้องครบถ้วน

    วันนี้ (24 เม.ย.) สํานักงานการตรวจเงินแผ่นดินเผยแพร่เอกสารข่าวประชาสัมพันธ์ชี้แจงขั้นตอนการดําเนินการเกี่ยวกับการบริหารสัญญา (กรณีการปรับแก้ผนังปล่องลิฟต์ (Core Lift) บางจุด และการแก้ไขสัญญา) มีรายละเอียดดังนี้

    ตามที่ปรากฏข้อสงสัยเกี่ยวกับการปรับแก้ผนังปล่องลิฟต์ (Core Lift) ของอาคารที่ทําการสํานักงานแห่งใหม่ ซึ่งเป็นจุดสําคัญที่เกี่ยวข้องกับความมั่นคงของอาคารและอาจจะเป็นสาเหตุที่ทําให้อาคารที่ทําการสํานักงานแห่งใหม่ได้รับผลกระทบจากเหตุการณ์แผ่นดินไหวเมื่อวันที่ 28 มีนาคม 2568 ที่ผ่านมานั้น สํานักงานการตรวจเงินแผ่นดิน (สตง.) ขอเรียนชี้แจงว่า ในการดําเนินโครงการก่อสร้างอาคารที่ทําการสํานักงานแห่งใหม่ สตง.ได้ทําสัญญาว่าจ้างผู้รับจ้างออกแบบ (กิจการร่วมค้า บริษัท ฟอรัม อาร์คิเทค จํากัด และบริษัท ไมนฮาร์ท (ประเทศไทย) จํากัด) ผู้รับจ้างก่อสร้าง (กิจการร่วมค้า ไอทีดี - ซีอาร์อีซี (บริษัท อิตาเลียนไทย ดีเวล๊อปเมนต์ จํากัด (มหาชน) และบริษัท ไชน่า เรลเวย์ นัมเบอร์ 10 (ประเทศไทย) จํากัด) และผู้รับจ้างควบคุมงาน (กิจการร่วมค้า PKW (บริษัท พี เอ็น ซิงค์โครไนซ์ จํากัด บริษัท ว. และสหาย คอนซัลแตนส์ จํากัด และบริษัท เคพี คอนซัลแทนส์ จํากัด) ซึ่งกรณีการปรับแก้ผนังปล่องลิฟต์บางจุดเกิดขึ้นในช่วงการบริหารสัญญาระหว่างดําเนินการก่อสร้าง โดยผู้รับจ้างก่อสร้างพบว่าแบบงานโครงสร้างขัดกับแบบงานสถาปัตยกรรมภายใน กล่าวคือ ขนาดของผนังปล่องลิฟต์บริเวณทางเดินเมื่อรวมกับวัสดุตกแต่งตามแบบ ทําให้ทางเดินมีความกว้างไม่เป็นไปตามกฎกระทรวง ฉบับที่ 55 (พ.ศ. 2543) ออกตามความในพระราชบัญญัติควบคุมอาคาร พ.ศ. 2522 สตง.จึงได้ดําเนินการตาม ขั้นตอนของกฎหมายและระเบียบของทางราชการ

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/onlinesection/detail/9680000038403

    #MGROnline #แผ่นดินไหว #ตึกถล่ม #สตง. #ปรับแก้ #ผนังปล่องลิฟต์ #ตึกใหม่
    สตง.ออกเอกสารชี้แจงกรณีปรับแก้ผนังปล่องลิฟต์ตึกใหม่ เพราะแบบโครงสร้างเดิม บริเวณทางเดินเมื่อรวมกับวัสดุตกแต่งตามแบบมีความกว้างไม่เป็นไปตามกฎกระทรวง ผู้ออกแบบจึงเสนอลดความหนาลงจาก 30 ซม.เป็น 25 ซม. โดยได้ดำเนินการตามขั้นตอนอย่างถูกต้องครบถ้วน • วันนี้ (24 เม.ย.) สํานักงานการตรวจเงินแผ่นดินเผยแพร่เอกสารข่าวประชาสัมพันธ์ชี้แจงขั้นตอนการดําเนินการเกี่ยวกับการบริหารสัญญา (กรณีการปรับแก้ผนังปล่องลิฟต์ (Core Lift) บางจุด และการแก้ไขสัญญา) มีรายละเอียดดังนี้ • ตามที่ปรากฏข้อสงสัยเกี่ยวกับการปรับแก้ผนังปล่องลิฟต์ (Core Lift) ของอาคารที่ทําการสํานักงานแห่งใหม่ ซึ่งเป็นจุดสําคัญที่เกี่ยวข้องกับความมั่นคงของอาคารและอาจจะเป็นสาเหตุที่ทําให้อาคารที่ทําการสํานักงานแห่งใหม่ได้รับผลกระทบจากเหตุการณ์แผ่นดินไหวเมื่อวันที่ 28 มีนาคม 2568 ที่ผ่านมานั้น สํานักงานการตรวจเงินแผ่นดิน (สตง.) ขอเรียนชี้แจงว่า ในการดําเนินโครงการก่อสร้างอาคารที่ทําการสํานักงานแห่งใหม่ สตง.ได้ทําสัญญาว่าจ้างผู้รับจ้างออกแบบ (กิจการร่วมค้า บริษัท ฟอรัม อาร์คิเทค จํากัด และบริษัท ไมนฮาร์ท (ประเทศไทย) จํากัด) ผู้รับจ้างก่อสร้าง (กิจการร่วมค้า ไอทีดี - ซีอาร์อีซี (บริษัท อิตาเลียนไทย ดีเวล๊อปเมนต์ จํากัด (มหาชน) และบริษัท ไชน่า เรลเวย์ นัมเบอร์ 10 (ประเทศไทย) จํากัด) และผู้รับจ้างควบคุมงาน (กิจการร่วมค้า PKW (บริษัท พี เอ็น ซิงค์โครไนซ์ จํากัด บริษัท ว. และสหาย คอนซัลแตนส์ จํากัด และบริษัท เคพี คอนซัลแทนส์ จํากัด) ซึ่งกรณีการปรับแก้ผนังปล่องลิฟต์บางจุดเกิดขึ้นในช่วงการบริหารสัญญาระหว่างดําเนินการก่อสร้าง โดยผู้รับจ้างก่อสร้างพบว่าแบบงานโครงสร้างขัดกับแบบงานสถาปัตยกรรมภายใน กล่าวคือ ขนาดของผนังปล่องลิฟต์บริเวณทางเดินเมื่อรวมกับวัสดุตกแต่งตามแบบ ทําให้ทางเดินมีความกว้างไม่เป็นไปตามกฎกระทรวง ฉบับที่ 55 (พ.ศ. 2543) ออกตามความในพระราชบัญญัติควบคุมอาคาร พ.ศ. 2522 สตง.จึงได้ดําเนินการตาม ขั้นตอนของกฎหมายและระเบียบของทางราชการ • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/onlinesection/detail/9680000038403 • #MGROnline #แผ่นดินไหว #ตึกถล่ม #สตง. #ปรับแก้ #ผนังปล่องลิฟต์ #ตึกใหม่
    Angry
    1
    0 Comments 1 Shares 162 Views 0 Reviews
  • ข่าวนี้กล่าวถึงการดำเนินการของกลุ่มแฮกเกอร์ที่ใช้ปลั๊กอิน WordPress เพื่อสร้างการหลอกลวงโฆษณาออนไลน์ขนาดใหญ่ โดยกลุ่มนี้เรียกชื่อว่า Scallywag ซึ่งใช้ปลั๊กอิน 4 ตัว ได้แก่ Soralink, Yu Idea, WPSafeLink และ Droplink เพื่อสร้างคำขอโฆษณาปลอมมากถึง 1.4 พันล้านคำขอต่อวัน การดำเนินการนี้มุ่งเป้าไปที่เว็บไซต์ที่มีเนื้อหาละเมิดลิขสิทธิ์ โดยใช้วิธีการหลอกลวง เช่น ปุ่ม "โปรดรอ" ที่เปลี่ยนเป็น "ดาวน์โหลดเดี๋ยวนี้" และ CAPTCHA ปลอม

    ✅ การใช้ปลั๊กอิน WordPress เพื่อสร้างคำขอโฆษณาปลอม
    - ปลั๊กอินที่ใช้ ได้แก่ Soralink, Yu Idea, WPSafeLink และ Droplink
    - ปลั๊กอินเหล่านี้ช่วยโหลดโฆษณาและทำให้ผู้ใช้งานอยู่ในหน้าเว็บนานขึ้น

    ✅ การดำเนินการของ Scallywag
    - มีการสร้างคำขอโฆษณาปลอมมากถึง 1.4 พันล้านคำขอต่อวัน
    - ใช้วิธีการหลอกลวง เช่น ปุ่ม "โปรดรอ" และ CAPTCHA ปลอม

    ✅ ผลกระทบต่อเว็บไซต์และผู้ใช้งาน
    - เว็บไซต์ที่เกี่ยวข้องถูกใช้เป็นเครื่องมือในการสร้างรายได้จากโฆษณาปลอม
    - ผู้ใช้งานถูกหลอกให้ใช้เวลาในเว็บไซต์ที่ไม่ปลอดภัย

    ✅ การตอบสนองของนักวิจัยด้านความปลอดภัย
    - นักวิจัยจาก HUMAN รายงานและบล็อกการจราจรของ Scallywag ได้สำเร็จถึง 95%
    - กลุ่มแฮกเกอร์ยังคงเปลี่ยนโดเมนและใช้โมเดลการสร้างรายได้อื่น

    https://www.techradar.com/pro/security/a-huge-online-fraud-operation-is-hijacking-wordpress-sites-to-send-out-1-4-billion-ad-requests-per-day
    ข่าวนี้กล่าวถึงการดำเนินการของกลุ่มแฮกเกอร์ที่ใช้ปลั๊กอิน WordPress เพื่อสร้างการหลอกลวงโฆษณาออนไลน์ขนาดใหญ่ โดยกลุ่มนี้เรียกชื่อว่า Scallywag ซึ่งใช้ปลั๊กอิน 4 ตัว ได้แก่ Soralink, Yu Idea, WPSafeLink และ Droplink เพื่อสร้างคำขอโฆษณาปลอมมากถึง 1.4 พันล้านคำขอต่อวัน การดำเนินการนี้มุ่งเป้าไปที่เว็บไซต์ที่มีเนื้อหาละเมิดลิขสิทธิ์ โดยใช้วิธีการหลอกลวง เช่น ปุ่ม "โปรดรอ" ที่เปลี่ยนเป็น "ดาวน์โหลดเดี๋ยวนี้" และ CAPTCHA ปลอม ✅ การใช้ปลั๊กอิน WordPress เพื่อสร้างคำขอโฆษณาปลอม - ปลั๊กอินที่ใช้ ได้แก่ Soralink, Yu Idea, WPSafeLink และ Droplink - ปลั๊กอินเหล่านี้ช่วยโหลดโฆษณาและทำให้ผู้ใช้งานอยู่ในหน้าเว็บนานขึ้น ✅ การดำเนินการของ Scallywag - มีการสร้างคำขอโฆษณาปลอมมากถึง 1.4 พันล้านคำขอต่อวัน - ใช้วิธีการหลอกลวง เช่น ปุ่ม "โปรดรอ" และ CAPTCHA ปลอม ✅ ผลกระทบต่อเว็บไซต์และผู้ใช้งาน - เว็บไซต์ที่เกี่ยวข้องถูกใช้เป็นเครื่องมือในการสร้างรายได้จากโฆษณาปลอม - ผู้ใช้งานถูกหลอกให้ใช้เวลาในเว็บไซต์ที่ไม่ปลอดภัย ✅ การตอบสนองของนักวิจัยด้านความปลอดภัย - นักวิจัยจาก HUMAN รายงานและบล็อกการจราจรของ Scallywag ได้สำเร็จถึง 95% - กลุ่มแฮกเกอร์ยังคงเปลี่ยนโดเมนและใช้โมเดลการสร้างรายได้อื่น https://www.techradar.com/pro/security/a-huge-online-fraud-operation-is-hijacking-wordpress-sites-to-send-out-1-4-billion-ad-requests-per-day
    0 Comments 0 Shares 71 Views 0 Reviews
  • ข่าวนี้กล่าวถึงการรั่วไหลของข้อมูลผู้ใช้งานจากบริษัทค้าปลีกอิเล็กทรอนิกส์ในฝรั่งเศสชื่อ Boulanger Electroménager & Multimédia ซึ่งเกิดขึ้นจากการโจมตีด้วยแรนซัมแวร์ในปี 2024 ข้อมูลที่รั่วไหลประกอบด้วยชื่อ ที่อยู่ อีเมล และเบอร์โทรศัพท์ของลูกค้า โดยข้อมูลนี้ถูกนำเสนอในฟอรัมออนไลน์และมีการแจกจ่ายฟรี ซึ่งอาจนำไปสู่การโจมตีแบบฟิชชิง การขโมยข้อมูลส่วนตัว และการฉ้อโกง

    ✅ ข้อมูลที่รั่วไหลจาก Boulanger Electroménager & Multimédia
    - ข้อมูลที่รั่วไหลประกอบด้วยชื่อ ที่อยู่ อีเมล และเบอร์โทรศัพท์ของลูกค้า
    - ข้อมูลนี้ถูกแจกจ่ายฟรีในฟอรัมออนไลน์

    ✅ ผลกระทบจากการโจมตีด้วยแรนซัมแวร์ในปี 2024
    - การโจมตีนี้ส่งผลกระทบต่อบริษัทค้าปลีกหลายแห่ง เช่น Truffaut และ Cultura
    - ข้อมูลที่รั่วไหลถูกขายในราคา €2,000 ก่อนที่จะถูกแจกจ่ายฟรี

    ✅ การวิเคราะห์ข้อมูลโดย Safety Detectives
    - Safety Detectives ยืนยันความถูกต้องของข้อมูลและระบุแหล่งที่มาจากการโจมตีในปี 2024
    - ข้อมูลที่รั่วไหลมีขนาด 16GB และประกอบด้วย 27 ล้านรายการ

    ✅ ความเสี่ยงจากการรั่วไหลของข้อมูล
    - ข้อมูลที่รั่วไหลสามารถนำไปใช้ในการโจมตีแบบฟิชชิง การขโมยข้อมูลส่วนตัว และการฉ้อโกง

    https://www.techradar.com/pro/security/major-electronics-store-sees-millions-of-user-records-allegedly-leaked-online
    ข่าวนี้กล่าวถึงการรั่วไหลของข้อมูลผู้ใช้งานจากบริษัทค้าปลีกอิเล็กทรอนิกส์ในฝรั่งเศสชื่อ Boulanger Electroménager & Multimédia ซึ่งเกิดขึ้นจากการโจมตีด้วยแรนซัมแวร์ในปี 2024 ข้อมูลที่รั่วไหลประกอบด้วยชื่อ ที่อยู่ อีเมล และเบอร์โทรศัพท์ของลูกค้า โดยข้อมูลนี้ถูกนำเสนอในฟอรัมออนไลน์และมีการแจกจ่ายฟรี ซึ่งอาจนำไปสู่การโจมตีแบบฟิชชิง การขโมยข้อมูลส่วนตัว และการฉ้อโกง ✅ ข้อมูลที่รั่วไหลจาก Boulanger Electroménager & Multimédia - ข้อมูลที่รั่วไหลประกอบด้วยชื่อ ที่อยู่ อีเมล และเบอร์โทรศัพท์ของลูกค้า - ข้อมูลนี้ถูกแจกจ่ายฟรีในฟอรัมออนไลน์ ✅ ผลกระทบจากการโจมตีด้วยแรนซัมแวร์ในปี 2024 - การโจมตีนี้ส่งผลกระทบต่อบริษัทค้าปลีกหลายแห่ง เช่น Truffaut และ Cultura - ข้อมูลที่รั่วไหลถูกขายในราคา €2,000 ก่อนที่จะถูกแจกจ่ายฟรี ✅ การวิเคราะห์ข้อมูลโดย Safety Detectives - Safety Detectives ยืนยันความถูกต้องของข้อมูลและระบุแหล่งที่มาจากการโจมตีในปี 2024 - ข้อมูลที่รั่วไหลมีขนาด 16GB และประกอบด้วย 27 ล้านรายการ ✅ ความเสี่ยงจากการรั่วไหลของข้อมูล - ข้อมูลที่รั่วไหลสามารถนำไปใช้ในการโจมตีแบบฟิชชิง การขโมยข้อมูลส่วนตัว และการฉ้อโกง https://www.techradar.com/pro/security/major-electronics-store-sees-millions-of-user-records-allegedly-leaked-online
    WWW.TECHRADAR.COM
    Major electronics store sees millions of user records allegedly leaked online
    Hackers claim 27 million user records, researchers say a million
    0 Comments 0 Shares 74 Views 0 Reviews
  • บทความนี้กล่าวถึง Cloud-Native Application Protection Platforms (CNAPPs) ซึ่งเป็นเครื่องมือที่ช่วยเพิ่มความปลอดภัยในระบบคลาวด์ โดย CNAPPs รวมฟังก์ชันจากเครื่องมือ 4 ประเภท ได้แก่ CIEM, CWPP, CASB, และ CSPM เพื่อสร้างโซลูชันที่ครอบคลุมมากขึ้น นอกจากนี้ยังมีการขยายฟังก์ชันไปยังด้านอื่นๆ เช่น API Security, Container Security, และ Infrastructure-as-Code (IaC) Security

    ✅ CNAPPs รวมฟังก์ชันจากเครื่องมือ 4 ประเภท
    - CIEM: จัดการการเข้าถึงและความเสี่ยง
    - CWPP: ปกป้องโค้ดในระบบคลาวด์และการทำงานใน runtime
    - CASB: จัดการการยืนยันตัวตนและการเข้ารหัส
    - CSPM: รวมข้อมูลภัยคุกคามและการแก้ไข

    ✅ การขยายฟังก์ชันไปยังด้านอื่นๆ
    - ครอบคลุม API Security, Container Security, และ IaC Security
    - รองรับการจัดการข้อมูลและแอปพลิเคชัน SaaS

    ✅ การพัฒนา CNAPPs อย่างรวดเร็ว
    - CNAPPs ช่วยลดข้อผิดพลาดในการตั้งค่าระบบและเพิ่มความปลอดภัยใน pipeline การพัฒนา
    - ใช้ AI เพื่อปรับปรุงการตรวจจับภัยคุกคามและการแก้ไข

    ✅ การเปลี่ยนแปลงในตลาด CNAPPs
    - Google ซื้อ Wiz และ Check Point Software ยุติการขาย CloudGuard CNAPP
    - Fortinet ซื้อ Lacework และเปลี่ยนชื่อเป็น FortiCNAPP

    https://www.csoonline.com/article/573629/cnapp-buyers-guide-top-tools-compared.html
    บทความนี้กล่าวถึง Cloud-Native Application Protection Platforms (CNAPPs) ซึ่งเป็นเครื่องมือที่ช่วยเพิ่มความปลอดภัยในระบบคลาวด์ โดย CNAPPs รวมฟังก์ชันจากเครื่องมือ 4 ประเภท ได้แก่ CIEM, CWPP, CASB, และ CSPM เพื่อสร้างโซลูชันที่ครอบคลุมมากขึ้น นอกจากนี้ยังมีการขยายฟังก์ชันไปยังด้านอื่นๆ เช่น API Security, Container Security, และ Infrastructure-as-Code (IaC) Security ✅ CNAPPs รวมฟังก์ชันจากเครื่องมือ 4 ประเภท - CIEM: จัดการการเข้าถึงและความเสี่ยง - CWPP: ปกป้องโค้ดในระบบคลาวด์และการทำงานใน runtime - CASB: จัดการการยืนยันตัวตนและการเข้ารหัส - CSPM: รวมข้อมูลภัยคุกคามและการแก้ไข ✅ การขยายฟังก์ชันไปยังด้านอื่นๆ - ครอบคลุม API Security, Container Security, และ IaC Security - รองรับการจัดการข้อมูลและแอปพลิเคชัน SaaS ✅ การพัฒนา CNAPPs อย่างรวดเร็ว - CNAPPs ช่วยลดข้อผิดพลาดในการตั้งค่าระบบและเพิ่มความปลอดภัยใน pipeline การพัฒนา - ใช้ AI เพื่อปรับปรุงการตรวจจับภัยคุกคามและการแก้ไข ✅ การเปลี่ยนแปลงในตลาด CNAPPs - Google ซื้อ Wiz และ Check Point Software ยุติการขาย CloudGuard CNAPP - Fortinet ซื้อ Lacework และเปลี่ยนชื่อเป็น FortiCNAPP https://www.csoonline.com/article/573629/cnapp-buyers-guide-top-tools-compared.html
    WWW.CSOONLINE.COM
    CNAPP buyer’s guide: Top cloud-native app protection platforms compared
    Cloud-native application protection platforms (CNAPPs) aim to provide a complete cloud security solution, but some are more complete than others.
    0 Comments 0 Shares 84 Views 0 Reviews
  • บทความนี้กล่าวถึงการเดินทางขององค์กรต่างๆ ในการนำแนวทาง Zero Trust มาใช้เพื่อเพิ่มความปลอดภัยทางไซเบอร์ โดย Zero Trust เป็นแนวคิดที่ไม่ไว้วางใจบุคคลหรือระบบใดๆ ทั้งภายในและภายนอกองค์กร และต้องมีการตรวจสอบสิทธิ์และการเข้าถึงอย่างต่อเนื่อง แม้ว่าองค์กรส่วนใหญ่จะเริ่มต้นใช้งาน Zero Trust แต่ยังมีความท้าทายด้านวัฒนธรรมและเทคโนโลยีที่ต้องเผชิญ

    ✅ Zero Trust เป็นแนวทางที่เน้นการตรวจสอบสิทธิ์และการเข้าถึงอย่างต่อเนื่อง
    - องค์กรต้องตรวจสอบสิทธิ์และการเข้าถึงทุกครั้ง แม้จะอยู่ภายในเครือข่าย
    - การนำ Zero Trust มาใช้ช่วยลดความเสี่ยงจากการโจมตีทางไซเบอร์

    ✅ องค์กรส่วนใหญ่เริ่มต้นใช้งาน Zero Trust
    - 63% ขององค์กรทั่วโลกมีการนำ Zero Trust มาใช้ในบางส่วน
    - 58% ขององค์กรยังอยู่ในขั้นตอนเริ่มต้น โดยครอบคลุมเพียง 50% ของระบบ

    ✅ การเปลี่ยนแปลงวัฒนธรรมองค์กรเป็นสิ่งสำคัญ
    - การนำ Zero Trust มาใช้ต้องการการเปลี่ยนแปลงวัฒนธรรมและกระบวนการ
    - การสนับสนุนจากผู้บริหารระดับสูงช่วยให้การเปลี่ยนแปลงเป็นไปอย่างราบรื่น

    ✅ การจัดการความสมดุลระหว่างความปลอดภัยและการใช้งาน
    - Zero Trust อาจเพิ่มความยุ่งยากในการใช้งาน แต่ช่วยเพิ่มความปลอดภัย
    - การสร้างกลุ่มผู้ใช้งานเพื่อรับฟังความคิดเห็นช่วยลดผลกระทบต่อประสบการณ์ผู้ใช้งาน

    ✅ การสร้างกรอบการทำงานเพื่อช่วยในการนำ Zero Trust มาใช้
    - การใช้กรอบการทำงานช่วยให้องค์กรสามารถจัดการโครงการได้อย่างมีประสิทธิภาพ
    - กรอบการทำงานช่วยประเมินความสามารถในการป้องกันและตอบสนองต่อภัยคุกคาม

    https://www.csoonline.com/article/3965399/security-leaders-shed-light-on-their-zero-trust-journeys.html
    บทความนี้กล่าวถึงการเดินทางขององค์กรต่างๆ ในการนำแนวทาง Zero Trust มาใช้เพื่อเพิ่มความปลอดภัยทางไซเบอร์ โดย Zero Trust เป็นแนวคิดที่ไม่ไว้วางใจบุคคลหรือระบบใดๆ ทั้งภายในและภายนอกองค์กร และต้องมีการตรวจสอบสิทธิ์และการเข้าถึงอย่างต่อเนื่อง แม้ว่าองค์กรส่วนใหญ่จะเริ่มต้นใช้งาน Zero Trust แต่ยังมีความท้าทายด้านวัฒนธรรมและเทคโนโลยีที่ต้องเผชิญ ✅ Zero Trust เป็นแนวทางที่เน้นการตรวจสอบสิทธิ์และการเข้าถึงอย่างต่อเนื่อง - องค์กรต้องตรวจสอบสิทธิ์และการเข้าถึงทุกครั้ง แม้จะอยู่ภายในเครือข่าย - การนำ Zero Trust มาใช้ช่วยลดความเสี่ยงจากการโจมตีทางไซเบอร์ ✅ องค์กรส่วนใหญ่เริ่มต้นใช้งาน Zero Trust - 63% ขององค์กรทั่วโลกมีการนำ Zero Trust มาใช้ในบางส่วน - 58% ขององค์กรยังอยู่ในขั้นตอนเริ่มต้น โดยครอบคลุมเพียง 50% ของระบบ ✅ การเปลี่ยนแปลงวัฒนธรรมองค์กรเป็นสิ่งสำคัญ - การนำ Zero Trust มาใช้ต้องการการเปลี่ยนแปลงวัฒนธรรมและกระบวนการ - การสนับสนุนจากผู้บริหารระดับสูงช่วยให้การเปลี่ยนแปลงเป็นไปอย่างราบรื่น ✅ การจัดการความสมดุลระหว่างความปลอดภัยและการใช้งาน - Zero Trust อาจเพิ่มความยุ่งยากในการใช้งาน แต่ช่วยเพิ่มความปลอดภัย - การสร้างกลุ่มผู้ใช้งานเพื่อรับฟังความคิดเห็นช่วยลดผลกระทบต่อประสบการณ์ผู้ใช้งาน ✅ การสร้างกรอบการทำงานเพื่อช่วยในการนำ Zero Trust มาใช้ - การใช้กรอบการทำงานช่วยให้องค์กรสามารถจัดการโครงการได้อย่างมีประสิทธิภาพ - กรอบการทำงานช่วยประเมินความสามารถในการป้องกันและตอบสนองต่อภัยคุกคาม https://www.csoonline.com/article/3965399/security-leaders-shed-light-on-their-zero-trust-journeys.html
    WWW.CSOONLINE.COM
    Security leaders shed light on their zero trust journeys
    Most CISOs recognize the improved security posture zero trust will bring. But cultural and technological changes make for an arduous path that takes business savvy and technical acumen to navigate.
    0 Comments 0 Shares 43 Views 0 Reviews
  • เมื่ออินฟลูฯเป็นตุลาการของสังคม

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000038265
    เมื่ออินฟลูฯเป็นตุลาการของสังคม บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000038265
    MGRONLINE.COM
    เมื่ออินฟลูฯ เป็นตุลาการของสังคม
    ทุกวันนี้เวลามีทุกข์ยากสังคมไทยมักจะพึ่งพาอินฟลูเอนเซอร์ เช่น กัน จอมพลัง, หนุ่ม กรรชัย หรือกลุ่มสายไหมต้องรอด ฯลฯ หรือในอดีต เช่น ทนายตั้มหรือศรีสุวรรณ จรรยา ทนายโน่นนี่นั่นที่ทำมาหากินหาลูกความผ่านโซเชียล มากกว่าการพึ่งพาหน่วยงา
    Like
    1
    0 Comments 0 Shares 48 Views 0 Reviews
  • ผบก.สอท.1 เผยตำรวจเร่งรวบรวมสืบสวนสอบสวน และขยายผลเพื่อทำการออกหมายจับผู้ที่เกี่ยวข้องทั้งหมด ในคดี ดร.หญิงขโมยข้อสอบนิติศาสตร์ ม.จุฬาฯ ให้อดีตนายตำรวจยศ “พล.ต.อ.” เบื้องต้นผู้ต้องหายังให้การปฏิเสธ ด้าน "คริษฐ์ ปริยะเกตุ - ชานนท์ อ่วมทร" เข้าให้ปากคำแล้ว ปัดให้สัมภาษณ์สื่อ

    จากกรณีตำรวจไซเบอร์จับกุม นางขนิษฐา (สงวนนามสกุล) ผู้ต้องหาตามหมายจับของศาลอาญากรุงเทพใต้ ลงวันที่ 22 เม.ย. 68 ในข้อหา “ร่วมกันเอาไปเสียซึ่งเอกสารของผู้อื่นในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น” โดยจับกุมได้ที่บ้านย่านบางบอน กรุงเทพฯ ตั้งแต่เมื่อคืนที่ผ่านมา กรณีถูกกล่าวหา นำข้อสอบของคณะนิติศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย ออกไปเพื่อให้กับอดีตนายตำรวจยศ “พล.ต.อ.” นายหนึ่งคัดลอก โดยเหตุการณ์เกิดขึ้นตั้งแต่ปี 2566 ตามที่เสนอข่าวนั้น

    ความคืบหน้าล่สสุดวันนี้ (23 เม.ย.) ที่กองบังคับการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี 1 (บก.สอท.1) พล.ต.ต.ศิริวัฒน์ ดีพอ ผบก.สอท.1 เปิดเผยความคืบหน้าว่า สืบเนื่องจากเดือนมีนาคมที่ผ่านมา ตำรวจไซเบอร์ได้จับกุมเจ้าแม่เว็บพนันซึ่งเป็นการทำผิดซ้ำซาก จึงทำการตรวจสอบหาความเชื่อมโยงกับคดีเว็บพนันออนไลน์ที่จับไปเมื่อปี 66 โดยได้ตรวจสอบอุปกรณ์คอมพิวเตอร์ จึงทำให้พบว่า มีการลักลอบนำข้อสอบจากมหาวิทยาลัยแห่งหนึ่งออกไป จากนั้นได้ทำการตรวจสอบเพิ่มเติมพบว่า ผู้ที่นำข้อสอบออกไปนั้นคือนางขนิษฐา อายุ 53 ปี เป็นนักวิชาการอิสระ ดีกรีระดับปริญญาเอก แต่ไม่ได้เป็นเจ้าหน้าที่หรือมีส่วนเกี่ยวข้องกับทางมหาวิทยาลัย

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/crime/detail/9680000038125

    #MGROnline #ข้อสอบนิติศาสตร์
    ผบก.สอท.1 เผยตำรวจเร่งรวบรวมสืบสวนสอบสวน และขยายผลเพื่อทำการออกหมายจับผู้ที่เกี่ยวข้องทั้งหมด ในคดี ดร.หญิงขโมยข้อสอบนิติศาสตร์ ม.จุฬาฯ ให้อดีตนายตำรวจยศ “พล.ต.อ.” เบื้องต้นผู้ต้องหายังให้การปฏิเสธ ด้าน "คริษฐ์ ปริยะเกตุ - ชานนท์ อ่วมทร" เข้าให้ปากคำแล้ว ปัดให้สัมภาษณ์สื่อ • จากกรณีตำรวจไซเบอร์จับกุม นางขนิษฐา (สงวนนามสกุล) ผู้ต้องหาตามหมายจับของศาลอาญากรุงเทพใต้ ลงวันที่ 22 เม.ย. 68 ในข้อหา “ร่วมกันเอาไปเสียซึ่งเอกสารของผู้อื่นในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น” โดยจับกุมได้ที่บ้านย่านบางบอน กรุงเทพฯ ตั้งแต่เมื่อคืนที่ผ่านมา กรณีถูกกล่าวหา นำข้อสอบของคณะนิติศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย ออกไปเพื่อให้กับอดีตนายตำรวจยศ “พล.ต.อ.” นายหนึ่งคัดลอก โดยเหตุการณ์เกิดขึ้นตั้งแต่ปี 2566 ตามที่เสนอข่าวนั้น • ความคืบหน้าล่สสุดวันนี้ (23 เม.ย.) ที่กองบังคับการตำรวจสืบสวนสอบสวนอาชญากรรมทางเทคโนโลยี 1 (บก.สอท.1) พล.ต.ต.ศิริวัฒน์ ดีพอ ผบก.สอท.1 เปิดเผยความคืบหน้าว่า สืบเนื่องจากเดือนมีนาคมที่ผ่านมา ตำรวจไซเบอร์ได้จับกุมเจ้าแม่เว็บพนันซึ่งเป็นการทำผิดซ้ำซาก จึงทำการตรวจสอบหาความเชื่อมโยงกับคดีเว็บพนันออนไลน์ที่จับไปเมื่อปี 66 โดยได้ตรวจสอบอุปกรณ์คอมพิวเตอร์ จึงทำให้พบว่า มีการลักลอบนำข้อสอบจากมหาวิทยาลัยแห่งหนึ่งออกไป จากนั้นได้ทำการตรวจสอบเพิ่มเติมพบว่า ผู้ที่นำข้อสอบออกไปนั้นคือนางขนิษฐา อายุ 53 ปี เป็นนักวิชาการอิสระ ดีกรีระดับปริญญาเอก แต่ไม่ได้เป็นเจ้าหน้าที่หรือมีส่วนเกี่ยวข้องกับทางมหาวิทยาลัย • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/crime/detail/9680000038125 • #MGROnline #ข้อสอบนิติศาสตร์
    0 Comments 0 Shares 160 Views 0 Reviews
  • “นุ่น วรนุช” เล่าประสบการณ์เปิดโลกการทำงาน ได้ร่วมรายการของประเทศจีน Ride the wind 2025 ถือเป็นโบนัสชีวิต ไม่คิดว่าตัวเองจะมีโอกาสได้ทำอะไรแบบนี้ในอายุเท่านี้

    สร้างความฮือฮาให้แฟนๆ ชาวไทย เมื่อเห็น “นุ่น วรนุช ภิรมย์ภักดี” ปรากฎตัวในรายการดัง “Ride the wind 2025” ของประเทศจีน พร้อมโชว์สกิลทั้งร้องทั้งเต้นแบบจัดเต็ม ซึ่งก็ได้รับคำวิจารณ์ทั้งบวกและลบ ในงานกาล่าภาพยนตร์เรื่อง “สุสานคนเป็น” ณ พารากอน ซีนีเพล็กซ์ ชั้น 5 สยามพารากอน นุ่น วรนุช ได้เล่าถึงประสบการณ์ในเวทีระดับอินเตอร์ครั้งนี้ว่าถือเป็นโบนัสของชีวิต

    “เหนื่อยแล้วก็ยาก มันเป็นรายการ Ride the wind 2025 เหมือนแข่งขันรวมนักแสดง หลากหลายสาขา ก็มาทำโชว์กัน ทำกลุ่มกันแล้วก็มีการโหวตกันให้คะแนนกัน จริงๆ ยากค่ะ แล้วภาษาจีนด้วย เราก็พูดภาษาจีนไม่ได้ แต่ก็สนุก เราก็พยายามสื่อสาร ก็มีน้องที่เด็กที่สุดเป็นหัวหน้าทีมเรา แล้วก็จิตใจดีมาก นุ่นว่าสิ่งสำคัญนอกจากการได้ทำโชว์ ได้เรียนรู้ภาษา คือได้มิตรภาพที่ดีมาก แล้วก็ได้ไปเห็นการทำงานของประเทศจีน เขาทำงานกันหนักมาก บางวันตารางงานวันถัดไปมาตอนตี 4 หรือมีบางวันเลิกตี 5 ก็มี

    เวลาในการซ้อมเอารวมๆ แล้วก็น่าจะประมาณ 7 วัน บางครั้งก็คิดอยู่ว่าตัวเองไปทำอะไรตรงนั้น แล้วเราจะทำยังไงเพราะว่าการสื่อสาร แต่เขาก็เตรียมล่ามให้เรา ล่ามก็จะคอยพูดให้เราฟังอยู่ตลอด มันก็เหมือนต้องสื่อสารหลายด้าน หรือบางครั้งพออยู่ไปฟังภาษาจีนได้บ้างก็จะฟังคำเอาแล้วก็รู้ว่าเขาพูดว่าอะไร ล่ามก็ไม่ได้อยู่กับเราตลอดมันก็เหมือนรายการที่มีกล้องอยู่ตลอดเวลา ก็แปลกดีก็ไม่คิดว่าตัวเองจะมีโอกาสได้ทำอะไรแบบนี้ในอายุเท่านี้

    คือรายการมันเหมือนรายการที่ทุกคนจะต้องมีผลงานมาแล้ว ก็จะมีนักแสดงคนนึงที่เป็นนักแสดงของฮ่องกง ก็เป็นนักแสดงที่อาวุโสที่สุดแล้วก็ดังมากๆ ซึ่งตอนนี้ก็ยังดังมากๆ นุ่นก็ดีใจจังเลยว่านักแสดงต่างชาติพอเวลาดังเขาก็ยังมีคนชื่นชม คอยติดตาม ได้เห็นการทำงานหลายๆ ด้านของเขา ก็รู้สึกประทับใจ แล้วก็ได้มองว่าที่อื่นเขาเป็นยังไง”

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/entertainment/detail/9680000038127

    #MGROnline #นุ่นวรนุช #Ridethewind2025
    “นุ่น วรนุช” เล่าประสบการณ์เปิดโลกการทำงาน ได้ร่วมรายการของประเทศจีน Ride the wind 2025 ถือเป็นโบนัสชีวิต ไม่คิดว่าตัวเองจะมีโอกาสได้ทำอะไรแบบนี้ในอายุเท่านี้ • สร้างความฮือฮาให้แฟนๆ ชาวไทย เมื่อเห็น “นุ่น วรนุช ภิรมย์ภักดี” ปรากฎตัวในรายการดัง “Ride the wind 2025” ของประเทศจีน พร้อมโชว์สกิลทั้งร้องทั้งเต้นแบบจัดเต็ม ซึ่งก็ได้รับคำวิจารณ์ทั้งบวกและลบ ในงานกาล่าภาพยนตร์เรื่อง “สุสานคนเป็น” ณ พารากอน ซีนีเพล็กซ์ ชั้น 5 สยามพารากอน นุ่น วรนุช ได้เล่าถึงประสบการณ์ในเวทีระดับอินเตอร์ครั้งนี้ว่าถือเป็นโบนัสของชีวิต • “เหนื่อยแล้วก็ยาก มันเป็นรายการ Ride the wind 2025 เหมือนแข่งขันรวมนักแสดง หลากหลายสาขา ก็มาทำโชว์กัน ทำกลุ่มกันแล้วก็มีการโหวตกันให้คะแนนกัน จริงๆ ยากค่ะ แล้วภาษาจีนด้วย เราก็พูดภาษาจีนไม่ได้ แต่ก็สนุก เราก็พยายามสื่อสาร ก็มีน้องที่เด็กที่สุดเป็นหัวหน้าทีมเรา แล้วก็จิตใจดีมาก นุ่นว่าสิ่งสำคัญนอกจากการได้ทำโชว์ ได้เรียนรู้ภาษา คือได้มิตรภาพที่ดีมาก แล้วก็ได้ไปเห็นการทำงานของประเทศจีน เขาทำงานกันหนักมาก บางวันตารางงานวันถัดไปมาตอนตี 4 หรือมีบางวันเลิกตี 5 ก็มี • เวลาในการซ้อมเอารวมๆ แล้วก็น่าจะประมาณ 7 วัน บางครั้งก็คิดอยู่ว่าตัวเองไปทำอะไรตรงนั้น แล้วเราจะทำยังไงเพราะว่าการสื่อสาร แต่เขาก็เตรียมล่ามให้เรา ล่ามก็จะคอยพูดให้เราฟังอยู่ตลอด มันก็เหมือนต้องสื่อสารหลายด้าน หรือบางครั้งพออยู่ไปฟังภาษาจีนได้บ้างก็จะฟังคำเอาแล้วก็รู้ว่าเขาพูดว่าอะไร ล่ามก็ไม่ได้อยู่กับเราตลอดมันก็เหมือนรายการที่มีกล้องอยู่ตลอดเวลา ก็แปลกดีก็ไม่คิดว่าตัวเองจะมีโอกาสได้ทำอะไรแบบนี้ในอายุเท่านี้ • คือรายการมันเหมือนรายการที่ทุกคนจะต้องมีผลงานมาแล้ว ก็จะมีนักแสดงคนนึงที่เป็นนักแสดงของฮ่องกง ก็เป็นนักแสดงที่อาวุโสที่สุดแล้วก็ดังมากๆ ซึ่งตอนนี้ก็ยังดังมากๆ นุ่นก็ดีใจจังเลยว่านักแสดงต่างชาติพอเวลาดังเขาก็ยังมีคนชื่นชม คอยติดตาม ได้เห็นการทำงานหลายๆ ด้านของเขา ก็รู้สึกประทับใจ แล้วก็ได้มองว่าที่อื่นเขาเป็นยังไง” • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/entertainment/detail/9680000038127 • #MGROnline #นุ่นวรนุช #Ridethewind2025
    0 Comments 0 Shares 133 Views 0 Reviews
  • ทรู คอร์ปอเรชั่น สนับสนุน กรมป้องกันและบรรเทาสาธารณภัย (ปภ.) พร้อมเดินหน้าทดสอบระบบแจ้งเตือนภัยแบบเซลล์บรอดแคสต์ (Cell Broadcast Service) แบบเต็มรูปแบบทั้ง 3 ระดับ ได้แก่ ระดับเล็ก ระดับกลาง และระดับใหญ่ ครอบคลุมพื้นที่ตัวแทนทั่วทุกภูมิภาคของประเทศ ร่วมกับหน่วยงานภาครัฐที่เกี่ยวข้อง ทั้ง ปภ. กสทช. และกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม เพื่อสร้างความมั่นใจในประสิทธิภาพการแจ้งเตือนประชาชนและนักท่องเที่ยวต่างชาติก่อนเปิดใช้งานจริง โดย ทรู คอร์ปอเรชั่น ติดตั้ง CBS เสร็จสมบูรณ์แล้วพร้อมทำงานได้เต็มประสิทธิภาพ ทั้งในรูปแบบปกติและแบบ Virtual ตามระเบียบปฏิบัติประจำ (SOP) ที่ทุกหน่วยงานกำหนดร่วมกัน

    นายจักรกฤษณ์ อุไรรัตน์ หัวหน้าคณะผู้บริหารด้านกิจการองค์กร บริษัท ทรู คอร์ปอเรชั่น จำกัด (มหาชน) เปิดเผยว่า ทรู คอร์ปอเรชั่น มีความพร้อมเปิดใช้งาน Cell Broadcast Service (CBS) แล้ววันนี้ ทั้งในรูปแบบปกติและแบบ Virtual โดยได้ติดตั้งระบบ CBS ครอบคลุมทุกสถานีฐาน 4G และ 5G ทั่วประเทศเรียบร้อยแล้ว สามารถทำงานได้เต็มประสิทธิภาพตามระเบียบปฏิบัติประจำ (SOP) ที่ทุกหน่วยงานกำหนดร่วมกัน ทั้งนี้ เราพร้อมสนับสนุน ปภ. ทดสอบระบบแบบเต็มรูปแบบทั้ง 3 ระดับ ได้แก่ ระดับเล็ก ระดับกลาง และระดับใหญ่ ครอบคลุมพื้นที่ตัวแทนทั่วทุกภูมิภาคของประเทศ

    ทรู คอร์ปอเรชั่น ได้ทดสอบการรับสัญญาณ Cell Broadcast เรียบร้อยแล้วทั้งในอุปกรณ์ iPhone และ Android ที่รองรับ 4G และ 5G สามารถรับข้อความแจ้งเตือนได้อย่างมีประสิทธิภาพ ซึ่งได้ทดสอบต่อสายตานักข่าวสัปดาห์ที่ผ่านมา

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/cyberbiz/detail/9680000038134

    #MGROnline #CellBroadcastService #ทรูคอร์ปอเรชั่น #กรมป้องกันและบรรเทาสาธารณภัย
    ทรู คอร์ปอเรชั่น สนับสนุน กรมป้องกันและบรรเทาสาธารณภัย (ปภ.) พร้อมเดินหน้าทดสอบระบบแจ้งเตือนภัยแบบเซลล์บรอดแคสต์ (Cell Broadcast Service) แบบเต็มรูปแบบทั้ง 3 ระดับ ได้แก่ ระดับเล็ก ระดับกลาง และระดับใหญ่ ครอบคลุมพื้นที่ตัวแทนทั่วทุกภูมิภาคของประเทศ ร่วมกับหน่วยงานภาครัฐที่เกี่ยวข้อง ทั้ง ปภ. กสทช. และกระทรวงดิจิทัลเพื่อเศรษฐกิจและสังคม เพื่อสร้างความมั่นใจในประสิทธิภาพการแจ้งเตือนประชาชนและนักท่องเที่ยวต่างชาติก่อนเปิดใช้งานจริง โดย ทรู คอร์ปอเรชั่น ติดตั้ง CBS เสร็จสมบูรณ์แล้วพร้อมทำงานได้เต็มประสิทธิภาพ ทั้งในรูปแบบปกติและแบบ Virtual ตามระเบียบปฏิบัติประจำ (SOP) ที่ทุกหน่วยงานกำหนดร่วมกัน • นายจักรกฤษณ์ อุไรรัตน์ หัวหน้าคณะผู้บริหารด้านกิจการองค์กร บริษัท ทรู คอร์ปอเรชั่น จำกัด (มหาชน) เปิดเผยว่า ทรู คอร์ปอเรชั่น มีความพร้อมเปิดใช้งาน Cell Broadcast Service (CBS) แล้ววันนี้ ทั้งในรูปแบบปกติและแบบ Virtual โดยได้ติดตั้งระบบ CBS ครอบคลุมทุกสถานีฐาน 4G และ 5G ทั่วประเทศเรียบร้อยแล้ว สามารถทำงานได้เต็มประสิทธิภาพตามระเบียบปฏิบัติประจำ (SOP) ที่ทุกหน่วยงานกำหนดร่วมกัน ทั้งนี้ เราพร้อมสนับสนุน ปภ. ทดสอบระบบแบบเต็มรูปแบบทั้ง 3 ระดับ ได้แก่ ระดับเล็ก ระดับกลาง และระดับใหญ่ ครอบคลุมพื้นที่ตัวแทนทั่วทุกภูมิภาคของประเทศ • ทรู คอร์ปอเรชั่น ได้ทดสอบการรับสัญญาณ Cell Broadcast เรียบร้อยแล้วทั้งในอุปกรณ์ iPhone และ Android ที่รองรับ 4G และ 5G สามารถรับข้อความแจ้งเตือนได้อย่างมีประสิทธิภาพ ซึ่งได้ทดสอบต่อสายตานักข่าวสัปดาห์ที่ผ่านมา • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/cyberbiz/detail/9680000038134 • #MGROnline #CellBroadcastService #ทรูคอร์ปอเรชั่น #กรมป้องกันและบรรเทาสาธารณภัย
    0 Comments 0 Shares 166 Views 0 Reviews
  • กองทุนการเงินระหว่างประเทศ (IMF) ปรับลดคาดการณ์การขยายตัวของเศรษฐกิจโลกในปีนี้เมื่อวันอังคาร (22 เม.ย.) พร้อมเตือนความเสี่ยงต่อเสถียรภาพทางการเงินที่เพิ่มสูงขึ้น สืบเนื่องจากผลกระทบต่อเศรษฐกิจโลกของมาตรการขึ้นภาษีศุลกากรที่ประธานาธิบดี โดนัลด์ ทรัมป์ แห่งสหรัฐฯ นำมาใช้

    การประเมินของ IMF ซึ่งนำมาตรการภาษีบางส่วนที่ถูกประกาศในปีนี้มาคิดคำนวณ ระบุว่าเศรษฐกิจโลกปีนี้จะขยายตัวเพียง 2.8% ลดลง 0.5% จากคาดการณ์ World Economic Outlook (WEO) เมื่อช่วงเดือน ม.ค. ที่ผ่านมา

    สำหรับคาดการณ์การเติบโตของเศรษฐกิจโลกในปีหน้าอยู่ที่ 3.0% ซึ่งก็ลดลง 0.3% จากที่ประเมินไว้เมื่อเดือน ม.ค.

    “เรากำลังก้าวเข้าสู่ยุคใหม่ที่ระบบเศรษฐกิจโลกซึ่งดำเนินมาตลอด 80 ปีกำลังถูกรีเซ็ต” ปิแอร์-โอลิวิเยร์ กูรินชาส์ (Pierre-Olivier Gourinchas) นักเศรษฐศาสตร์อาวุโสของ IMF ให้สัมภาษณ์สื่อที่กรุงวอชิงตัน ดี.ซี. เมื่อวานนี้ (22)

    คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/around/detail/9680000038009

    #MGROnline #กองทุนการเงินระหว่างประเทศ #เศรษฐกิจโลก
    กองทุนการเงินระหว่างประเทศ (IMF) ปรับลดคาดการณ์การขยายตัวของเศรษฐกิจโลกในปีนี้เมื่อวันอังคาร (22 เม.ย.) พร้อมเตือนความเสี่ยงต่อเสถียรภาพทางการเงินที่เพิ่มสูงขึ้น สืบเนื่องจากผลกระทบต่อเศรษฐกิจโลกของมาตรการขึ้นภาษีศุลกากรที่ประธานาธิบดี โดนัลด์ ทรัมป์ แห่งสหรัฐฯ นำมาใช้ • การประเมินของ IMF ซึ่งนำมาตรการภาษีบางส่วนที่ถูกประกาศในปีนี้มาคิดคำนวณ ระบุว่าเศรษฐกิจโลกปีนี้จะขยายตัวเพียง 2.8% ลดลง 0.5% จากคาดการณ์ World Economic Outlook (WEO) เมื่อช่วงเดือน ม.ค. ที่ผ่านมา • สำหรับคาดการณ์การเติบโตของเศรษฐกิจโลกในปีหน้าอยู่ที่ 3.0% ซึ่งก็ลดลง 0.3% จากที่ประเมินไว้เมื่อเดือน ม.ค. • “เรากำลังก้าวเข้าสู่ยุคใหม่ที่ระบบเศรษฐกิจโลกซึ่งดำเนินมาตลอด 80 ปีกำลังถูกรีเซ็ต” ปิแอร์-โอลิวิเยร์ กูรินชาส์ (Pierre-Olivier Gourinchas) นักเศรษฐศาสตร์อาวุโสของ IMF ให้สัมภาษณ์สื่อที่กรุงวอชิงตัน ดี.ซี. เมื่อวานนี้ (22) • คลิกอ่านรายละเอียดเพิ่มเติม https://mgronline.com/around/detail/9680000038009 • #MGROnline #กองทุนการเงินระหว่างประเทศ #เศรษฐกิจโลก
    0 Comments 0 Shares 145 Views 0 Reviews
  • Microsoft ได้เตือนถึงความเสี่ยงที่เพิ่มขึ้นจากการใช้ AI Generative ในการสร้างการหลอกลวงออนไลน์ โดยเทคโนโลยีนี้ช่วยให้ผู้ไม่หวังดีสามารถสร้างเว็บไซต์ปลอม รีวิวสินค้า และแชทบอทที่หลอกลวงได้อย่างรวดเร็วและง่ายดาย นอกจากนี้ยังมีการใช้ Deepfake ในการสร้างการหลอกลวงที่ซับซ้อน เช่น การปลอมแปลงการสัมภาษณ์งานผ่านวิดีโอ

    ✅ AI ช่วยลดความซับซ้อนในการสร้างการหลอกลวงออนไลน์
    - ผู้ไม่หวังดีสามารถสร้างเว็บไซต์ปลอมและแบรนด์อีคอมเมิร์ซปลอมได้ในเวลาเพียงไม่กี่นาที
    - ใช้ AI ในการสร้างรีวิวสินค้าและประวัติธุรกิจที่ดูน่าเชื่อถือ

    ✅ Deepfake ถูกใช้ในการหลอกลวงที่ซับซ้อน
    - การปลอมแปลงการสัมภาษณ์งานผ่านวิดีโอและการสร้างการรับรองจากคนดังปลอม
    - Microsoft แนะนำให้สังเกตความผิดปกติ เช่น การเคลื่อนไหวของริมฝีปากที่ไม่ตรงกับเสียง

    ✅ Microsoft เพิ่มการป้องกันในเครื่องมือ Quick Assist
    - เพิ่มคำเตือนเกี่ยวกับความเสี่ยงในการแชร์หน้าจอ
    - แนะนำให้ใช้ Remote Help แทน Quick Assist สำหรับการสนับสนุนภายใน

    ✅ Microsoft ป้องกันการหลอกลวงมูลค่ากว่า 4 พันล้านดอลลาร์ในปีที่ผ่านมา
    - ปฏิเสธการสมัครสมาชิกปลอมกว่า 49,000 รายการ
    - บล็อกการสมัครสมาชิกบอทประมาณ 1.6 ล้านครั้งต่อชั่วโมง

    https://www.techspot.com/news/107641-microsoft-warns-ai-making-faster-easier-create-online.html
    Microsoft ได้เตือนถึงความเสี่ยงที่เพิ่มขึ้นจากการใช้ AI Generative ในการสร้างการหลอกลวงออนไลน์ โดยเทคโนโลยีนี้ช่วยให้ผู้ไม่หวังดีสามารถสร้างเว็บไซต์ปลอม รีวิวสินค้า และแชทบอทที่หลอกลวงได้อย่างรวดเร็วและง่ายดาย นอกจากนี้ยังมีการใช้ Deepfake ในการสร้างการหลอกลวงที่ซับซ้อน เช่น การปลอมแปลงการสัมภาษณ์งานผ่านวิดีโอ ✅ AI ช่วยลดความซับซ้อนในการสร้างการหลอกลวงออนไลน์ - ผู้ไม่หวังดีสามารถสร้างเว็บไซต์ปลอมและแบรนด์อีคอมเมิร์ซปลอมได้ในเวลาเพียงไม่กี่นาที - ใช้ AI ในการสร้างรีวิวสินค้าและประวัติธุรกิจที่ดูน่าเชื่อถือ ✅ Deepfake ถูกใช้ในการหลอกลวงที่ซับซ้อน - การปลอมแปลงการสัมภาษณ์งานผ่านวิดีโอและการสร้างการรับรองจากคนดังปลอม - Microsoft แนะนำให้สังเกตความผิดปกติ เช่น การเคลื่อนไหวของริมฝีปากที่ไม่ตรงกับเสียง ✅ Microsoft เพิ่มการป้องกันในเครื่องมือ Quick Assist - เพิ่มคำเตือนเกี่ยวกับความเสี่ยงในการแชร์หน้าจอ - แนะนำให้ใช้ Remote Help แทน Quick Assist สำหรับการสนับสนุนภายใน ✅ Microsoft ป้องกันการหลอกลวงมูลค่ากว่า 4 พันล้านดอลลาร์ในปีที่ผ่านมา - ปฏิเสธการสมัครสมาชิกปลอมกว่า 49,000 รายการ - บล็อกการสมัครสมาชิกบอทประมาณ 1.6 ล้านครั้งต่อชั่วโมง https://www.techspot.com/news/107641-microsoft-warns-ai-making-faster-easier-create-online.html
    WWW.TECHSPOT.COM
    AI is enabling cybercriminals to act quickly - and with little technical knowledge, Microsoft warns
    In its latest edition of the Cyber Signals report, Microsoft writes that AI has started to lower the technical bar for fraud and cybercrime actors looking for...
    0 Comments 0 Shares 69 Views 0 Reviews
  • บทความนี้กล่าวถึงการเดินทางขององค์กรต่างๆ ในการนำแนวคิด Zero Trust มาใช้เพื่อเพิ่มความปลอดภัยในระบบ โดย Zero Trust เป็นแนวคิดที่ไม่ไว้วางใจบุคคลหรืออุปกรณ์ใดๆ ทั้งภายในและภายนอกเครือข่ายขององค์กร และต้องมีการตรวจสอบสิทธิ์อย่างต่อเนื่อง

    ✅ องค์กรทั่วโลกกว่า 63% ได้นำกลยุทธ์ Zero Trust มาใช้บางส่วน
    - จากการสำรวจของ Gartner ในปี 2024 พบว่า 58% ขององค์กรเหล่านี้ยังอยู่ในขั้นเริ่มต้น
    - มีเพียงไม่ถึง 50% ของสภาพแวดล้อมที่ครอบคลุมด้วย Zero Trust

    ✅ Zero Trust ต้องการการเปลี่ยนแปลงทั้งด้านวัฒนธรรมและเทคโนโลยี
    - การเปลี่ยนแปลงนี้รวมถึงการนำเทคโนโลยี เช่น Multi-Factor Authentication (MFA) และ Privileged Access Management (PAM) มาใช้
    - ต้องมีการจัดการสิทธิ์การเข้าถึงและการตรวจสอบอย่างต่อเนื่อง

    ✅ การนำ Zero Trust มาใช้ต้องการการสนับสนุนจากผู้บริหารระดับสูง
    - การเปลี่ยนแปลงนี้เกี่ยวข้องกับหลายฝ่ายในองค์กร เช่น ฝ่ายทรัพยากรบุคคลและผู้นำธุรกิจ
    - การสร้างความเข้าใจและการฝึกอบรมเป็นสิ่งสำคัญ

    ✅ Zero Trust ช่วยให้องค์กรสามารถจัดการความปลอดภัยได้อย่างละเอียด
    - เช่น การกำหนดสิทธิ์การเข้าถึงตามระดับความสำคัญของข้อมูล
    - ช่วยลดความเสี่ยงจากการโจมตีทางไซเบอร์

    https://www.csoonline.com/article/3965399/security-leaders-shed-light-on-their-zero-trust-journeys.html
    บทความนี้กล่าวถึงการเดินทางขององค์กรต่างๆ ในการนำแนวคิด Zero Trust มาใช้เพื่อเพิ่มความปลอดภัยในระบบ โดย Zero Trust เป็นแนวคิดที่ไม่ไว้วางใจบุคคลหรืออุปกรณ์ใดๆ ทั้งภายในและภายนอกเครือข่ายขององค์กร และต้องมีการตรวจสอบสิทธิ์อย่างต่อเนื่อง ✅ องค์กรทั่วโลกกว่า 63% ได้นำกลยุทธ์ Zero Trust มาใช้บางส่วน - จากการสำรวจของ Gartner ในปี 2024 พบว่า 58% ขององค์กรเหล่านี้ยังอยู่ในขั้นเริ่มต้น - มีเพียงไม่ถึง 50% ของสภาพแวดล้อมที่ครอบคลุมด้วย Zero Trust ✅ Zero Trust ต้องการการเปลี่ยนแปลงทั้งด้านวัฒนธรรมและเทคโนโลยี - การเปลี่ยนแปลงนี้รวมถึงการนำเทคโนโลยี เช่น Multi-Factor Authentication (MFA) และ Privileged Access Management (PAM) มาใช้ - ต้องมีการจัดการสิทธิ์การเข้าถึงและการตรวจสอบอย่างต่อเนื่อง ✅ การนำ Zero Trust มาใช้ต้องการการสนับสนุนจากผู้บริหารระดับสูง - การเปลี่ยนแปลงนี้เกี่ยวข้องกับหลายฝ่ายในองค์กร เช่น ฝ่ายทรัพยากรบุคคลและผู้นำธุรกิจ - การสร้างความเข้าใจและการฝึกอบรมเป็นสิ่งสำคัญ ✅ Zero Trust ช่วยให้องค์กรสามารถจัดการความปลอดภัยได้อย่างละเอียด - เช่น การกำหนดสิทธิ์การเข้าถึงตามระดับความสำคัญของข้อมูล - ช่วยลดความเสี่ยงจากการโจมตีทางไซเบอร์ https://www.csoonline.com/article/3965399/security-leaders-shed-light-on-their-zero-trust-journeys.html
    WWW.CSOONLINE.COM
    Security leaders shed light on their zero trust journeys
    Most CISOs recognize the improved security posture zero trust will bring. But cultural and technological changes make for an arduous path that takes business savvy and technical acumen to navigate.
    0 Comments 0 Shares 101 Views 0 Reviews
  • บทความนี้กล่าวถึงผลกระทบของ AI Generative ต่อวิกฤตทักษะด้านความปลอดภัยไซเบอร์ โดยพบว่า AI ที่ควรช่วยลดภาระงานของทีมความปลอดภัย กลับเพิ่มแรงกดดันให้พวกเขาต้องจัดการและนำ AI มาใช้ในงานของตนเอง โดยไม่มีการฝึกอบรมที่เหมาะสม ส่งผลให้เกิดช่องว่างทักษะที่กว้างขึ้น

    ✅ องค์กรส่วนใหญ่กำลังนำ AI มาใช้ในระดับที่ไม่เคยมีมาก่อน
    - การวิจัยของ Gartner พบว่า 98% ขององค์กร ได้นำ AI มาใช้หรือมีแผนที่จะนำมาใช้
    - มีเพียง 1% ที่ไม่มีแผนจะนำ AI มาใช้

    ✅ AI เพิ่มภาระงานให้กับทีมความปลอดภัยไซเบอร์
    - ทีมความปลอดภัยต้องจัดการการใช้งาน AI ขององค์กร พร้อมทั้งนำ AI มาใช้ในงานของตนเอง
    - การขาดการฝึกอบรมที่เหมาะสมทำให้เกิดความท้าทายในการใช้งาน AI

    ✅ การพัฒนาทักษะ AI ในทีมความปลอดภัยยังไม่เพียงพอ
    - ความสนใจในทักษะ AI เช่น Prompt Engineering เพิ่มขึ้น 456% ในปี 2023-2024
    - แต่ทีมความปลอดภัยยังขาดความเข้าใจในโมเดล AI และการใช้งานจริง

    ✅ AI ช่วยเพิ่มประสิทธิภาพในงานที่ซ้ำซาก
    - AI สามารถช่วยทีมความปลอดภัยในงานที่ต้องใช้เวลามาก เช่น การตรวจสอบบันทึก
    - แต่ยังต้องมีการตรวจสอบจากมนุษย์เพื่อป้องกันข้อผิดพลาด

    https://www.csoonline.com/article/3958818/two-ways-ai-hype-is-worsening-the-cybersecurity-skills-crisis.html
    บทความนี้กล่าวถึงผลกระทบของ AI Generative ต่อวิกฤตทักษะด้านความปลอดภัยไซเบอร์ โดยพบว่า AI ที่ควรช่วยลดภาระงานของทีมความปลอดภัย กลับเพิ่มแรงกดดันให้พวกเขาต้องจัดการและนำ AI มาใช้ในงานของตนเอง โดยไม่มีการฝึกอบรมที่เหมาะสม ส่งผลให้เกิดช่องว่างทักษะที่กว้างขึ้น ✅ องค์กรส่วนใหญ่กำลังนำ AI มาใช้ในระดับที่ไม่เคยมีมาก่อน - การวิจัยของ Gartner พบว่า 98% ขององค์กร ได้นำ AI มาใช้หรือมีแผนที่จะนำมาใช้ - มีเพียง 1% ที่ไม่มีแผนจะนำ AI มาใช้ ✅ AI เพิ่มภาระงานให้กับทีมความปลอดภัยไซเบอร์ - ทีมความปลอดภัยต้องจัดการการใช้งาน AI ขององค์กร พร้อมทั้งนำ AI มาใช้ในงานของตนเอง - การขาดการฝึกอบรมที่เหมาะสมทำให้เกิดความท้าทายในการใช้งาน AI ✅ การพัฒนาทักษะ AI ในทีมความปลอดภัยยังไม่เพียงพอ - ความสนใจในทักษะ AI เช่น Prompt Engineering เพิ่มขึ้น 456% ในปี 2023-2024 - แต่ทีมความปลอดภัยยังขาดความเข้าใจในโมเดล AI และการใช้งานจริง ✅ AI ช่วยเพิ่มประสิทธิภาพในงานที่ซ้ำซาก - AI สามารถช่วยทีมความปลอดภัยในงานที่ต้องใช้เวลามาก เช่น การตรวจสอบบันทึก - แต่ยังต้องมีการตรวจสอบจากมนุษย์เพื่อป้องกันข้อผิดพลาด https://www.csoonline.com/article/3958818/two-ways-ai-hype-is-worsening-the-cybersecurity-skills-crisis.html
    WWW.CSOONLINE.COM
    Two ways AI hype is worsening the cybersecurity skills crisis
    Expected to ease security teams’ workloads, AI is adding pressure, forcing them to govern and adopt it while managing existing responsibilities, often without proper training.
    0 Comments 0 Shares 66 Views 0 Reviews
  • บทความนี้กล่าวถึงผลกระทบของ Generative AI ต่อการแก้ไขช่องโหว่ที่พบในกระบวนการทดสอบเจาะระบบ (Penetration Testing) โดยพบว่าองค์กรส่วนใหญ่ยังคงมีปัญหาในการแก้ไขช่องโหว่ที่ถูกระบุ แม้จะมีการปรับปรุงกระบวนการแก้ไขช่องโหว่ในช่วงหลายปีที่ผ่านมา แต่การพัฒนาแอปพลิเคชันที่ใช้ Generative AI กลับเพิ่มความซับซ้อนในการแก้ไขปัญหาเหล่านี้

    ✅ องค์กรแก้ไขช่องโหว่ที่พบใน Penetration Testing ได้เพียง 48%
    - ช่องโหว่ที่เกี่ยวข้องกับแอป Generative AI ถูกแก้ไขเพียง 21%
    - ช่องโหว่ที่มีความรุนแรงสูงหรือวิกฤตมีอัตราการแก้ไขสูงถึง 69%

    ✅ Generative AI เพิ่มความซับซ้อนในการแก้ไขช่องโหว่
    - แอป Generative AI มักถูกพัฒนาอย่างรวดเร็วโดยใช้เครื่องมือและเฟรมเวิร์กใหม่ที่ยังไม่ได้รับการทดสอบอย่างเต็มที่
    - ช่องโหว่ในโมเดล AI เช่น Prompt Injection และ Data Leakage มีความยากในการแก้ไข

    ✅ องค์กรต้องเผชิญกับแรงกดดันในการให้ความสำคัญกับความเร็วมากกว่าความปลอดภัย
    - ผู้บริหารด้านความปลอดภัยกว่า 52% ระบุว่าต้องให้ความสำคัญกับความเร็วในการพัฒนาแอปมากกว่าความปลอดภัย

    ✅ การแก้ไขช่องโหว่ในโมเดล AI มีความซับซ้อนมากกว่าการแก้ไขในแอปทั่วไป
    - การปรับปรุงโมเดล AI เพื่อหลีกเลี่ยงพฤติกรรมที่ไม่พึงประสงค์ไม่สามารถรับประกันได้ว่าจะกำจัดปัญหาได้ทั้งหมด

    https://www.csoonline.com/article/3965405/generative-ai-is-making-pen-test-vulnerability-remediation-much-worse.html
    บทความนี้กล่าวถึงผลกระทบของ Generative AI ต่อการแก้ไขช่องโหว่ที่พบในกระบวนการทดสอบเจาะระบบ (Penetration Testing) โดยพบว่าองค์กรส่วนใหญ่ยังคงมีปัญหาในการแก้ไขช่องโหว่ที่ถูกระบุ แม้จะมีการปรับปรุงกระบวนการแก้ไขช่องโหว่ในช่วงหลายปีที่ผ่านมา แต่การพัฒนาแอปพลิเคชันที่ใช้ Generative AI กลับเพิ่มความซับซ้อนในการแก้ไขปัญหาเหล่านี้ ✅ องค์กรแก้ไขช่องโหว่ที่พบใน Penetration Testing ได้เพียง 48% - ช่องโหว่ที่เกี่ยวข้องกับแอป Generative AI ถูกแก้ไขเพียง 21% - ช่องโหว่ที่มีความรุนแรงสูงหรือวิกฤตมีอัตราการแก้ไขสูงถึง 69% ✅ Generative AI เพิ่มความซับซ้อนในการแก้ไขช่องโหว่ - แอป Generative AI มักถูกพัฒนาอย่างรวดเร็วโดยใช้เครื่องมือและเฟรมเวิร์กใหม่ที่ยังไม่ได้รับการทดสอบอย่างเต็มที่ - ช่องโหว่ในโมเดล AI เช่น Prompt Injection และ Data Leakage มีความยากในการแก้ไข ✅ องค์กรต้องเผชิญกับแรงกดดันในการให้ความสำคัญกับความเร็วมากกว่าความปลอดภัย - ผู้บริหารด้านความปลอดภัยกว่า 52% ระบุว่าต้องให้ความสำคัญกับความเร็วในการพัฒนาแอปมากกว่าความปลอดภัย ✅ การแก้ไขช่องโหว่ในโมเดล AI มีความซับซ้อนมากกว่าการแก้ไขในแอปทั่วไป - การปรับปรุงโมเดล AI เพื่อหลีกเลี่ยงพฤติกรรมที่ไม่พึงประสงค์ไม่สามารถรับประกันได้ว่าจะกำจัดปัญหาได้ทั้งหมด https://www.csoonline.com/article/3965405/generative-ai-is-making-pen-test-vulnerability-remediation-much-worse.html
    WWW.CSOONLINE.COM
    Generative AI is making pen-test vulnerability remediation much worse
    Organizations already struggle to fix flaws discovered during penetration testing. Gen AI apps bring added complexity and the need for greater expertise.
    0 Comments 0 Shares 67 Views 0 Reviews
  • Microsoft ได้แก้ไขปัญหาข้อผิดพลาด 0x80070643 – ERROR_INSTALL_FAILURE ที่เกิดขึ้นใน Windows 10 เมื่อผู้ใช้พยายามติดตั้งอัปเดต WinRE พร้อมกับอัปเดตอื่นที่อยู่ในสถานะรอการรีบูต โดยก่อนหน้านี้ Microsoft แนะนำให้ผู้ใช้ "เพิกเฉยต่อปัญหา" แต่ตอนนี้ได้ออกวิธีแก้ไขที่ชัดเจนแล้ว

    ✅ Microsoft ได้แก้ไขข้อผิดพลาด 0x80070643 แล้ว
    - ข้อผิดพลาดนี้เกิดขึ้นเมื่อผู้ใช้พยายามติดตั้งอัปเดต KB5057589
    - หากติดตั้งอัปเดตหลังเวลา 2 PM PT วันที่ 21 เมษายน 2025 จะไม่พบข้อความข้อผิดพลาดอีก

    ✅ ผู้ใช้สามารถตรวจสอบสถานะของอัปเดตได้ด้วยคำสั่ง DISM
    - ใช้คำสั่ง Dism /Online /Get-Packages เพื่อดูสถานะของอัปเดตที่ติดตั้ง

    ✅ ปัญหานี้ส่งผลกระทบเฉพาะ Windows 10 เวอร์ชัน 22H2, 21H2 และ Windows Server 2022
    - ไม่พบปัญหาในระบบที่ใช้ Windows 11

    ✅ Microsoft เตือนว่าการสนับสนุน Windows 10 จะสิ้นสุดในวันที่ 14 ตุลาคม 2025
    - ผู้ใช้ควรอัปเกรดเป็น Windows 11 เพื่อใช้ฟีเจอร์ที่ปรับปรุงและความปลอดภัยที่ดีขึ้น

    https://www.neowin.net/news/microsoft-fixes-that-windows-update-error-it-told-you-to-ignore/
    Microsoft ได้แก้ไขปัญหาข้อผิดพลาด 0x80070643 – ERROR_INSTALL_FAILURE ที่เกิดขึ้นใน Windows 10 เมื่อผู้ใช้พยายามติดตั้งอัปเดต WinRE พร้อมกับอัปเดตอื่นที่อยู่ในสถานะรอการรีบูต โดยก่อนหน้านี้ Microsoft แนะนำให้ผู้ใช้ "เพิกเฉยต่อปัญหา" แต่ตอนนี้ได้ออกวิธีแก้ไขที่ชัดเจนแล้ว ✅ Microsoft ได้แก้ไขข้อผิดพลาด 0x80070643 แล้ว - ข้อผิดพลาดนี้เกิดขึ้นเมื่อผู้ใช้พยายามติดตั้งอัปเดต KB5057589 - หากติดตั้งอัปเดตหลังเวลา 2 PM PT วันที่ 21 เมษายน 2025 จะไม่พบข้อความข้อผิดพลาดอีก ✅ ผู้ใช้สามารถตรวจสอบสถานะของอัปเดตได้ด้วยคำสั่ง DISM - ใช้คำสั่ง Dism /Online /Get-Packages เพื่อดูสถานะของอัปเดตที่ติดตั้ง ✅ ปัญหานี้ส่งผลกระทบเฉพาะ Windows 10 เวอร์ชัน 22H2, 21H2 และ Windows Server 2022 - ไม่พบปัญหาในระบบที่ใช้ Windows 11 ✅ Microsoft เตือนว่าการสนับสนุน Windows 10 จะสิ้นสุดในวันที่ 14 ตุลาคม 2025 - ผู้ใช้ควรอัปเกรดเป็น Windows 11 เพื่อใช้ฟีเจอร์ที่ปรับปรุงและความปลอดภัยที่ดีขึ้น https://www.neowin.net/news/microsoft-fixes-that-windows-update-error-it-told-you-to-ignore/
    WWW.NEOWIN.NET
    Microsoft fixes that Windows Update error it told you to ignore
    Remember that Windows 10 update bug that Microsoft told you to ignore? The company now has a proper resolution for it.
    0 Comments 0 Shares 53 Views 0 Reviews
More Results