• คณะกรรมการสิทธิมนุษยชนแห่งออสเตรเลียทำข้อมูลรั่วไหลโดยไม่ได้ตั้งใจ

    คณะกรรมการสิทธิมนุษยชนแห่งออสเตรเลีย (AHRC) เกิดเหตุข้อมูลรั่วไหล เนื่องจากข้อผิดพลาดในการตั้งค่าการจัดทำดัชนีของเบราว์เซอร์ ทำให้เอกสารส่วนตัวและข้อมูลส่วนบุคคล ถูกเปิดเผยโดยไม่ได้ตั้งใจ บนอินเทอร์เน็ต

    ✅ เอกสารประมาณ 670 ฉบับถูกเปิดเผยโดยไม่ได้ตั้งใจ
    - ในจำนวนนี้ มีประมาณ 100 ฉบับที่ถูกเข้าถึงผ่าน Bing หรือ Google

    ✅ ข้อมูลที่รั่วไหลรวมถึงเอกสารจากโครงการสำคัญของ AHRC
    - เช่น Speaking from Experience Project (มี.ค. – ก.ย. 2024), Human Rights Awards 2023 (ก.ค. – ก.ย. 2023) และ National Anti-Racism Framework (ต.ค. 2021 – ก.พ. 2022)

    ✅ AHRC ได้แจ้งเตือนผู้ที่ได้รับผลกระทบแล้ว
    - ผู้ที่อาจได้รับผลกระทบ ควรตรวจสอบบัญชีและธุรกรรมทางการเงินเพื่อหากิจกรรมที่น่าสงสัย

    ✅ เหตุการณ์นี้ไม่ได้เกิดจากการโจมตีทางไซเบอร์
    - เป็นข้อผิดพลาดทางเทคนิค ไม่ใช่การกระทำที่เป็นอาชญากรรม

    ✅ AHRC ยืนยันว่ากำลังดำเนินการแก้ไขและปรับปรุงมาตรการรักษาความปลอดภัย
    - เพื่อ ป้องกันไม่ให้เกิดเหตุการณ์ลักษณะนี้อีกในอนาคต

    https://www.techradar.com/pro/security/australian-human-right-commission-leaks-docs-and-personal-information-in-browser-indexing-mishap
    คณะกรรมการสิทธิมนุษยชนแห่งออสเตรเลียทำข้อมูลรั่วไหลโดยไม่ได้ตั้งใจ คณะกรรมการสิทธิมนุษยชนแห่งออสเตรเลีย (AHRC) เกิดเหตุข้อมูลรั่วไหล เนื่องจากข้อผิดพลาดในการตั้งค่าการจัดทำดัชนีของเบราว์เซอร์ ทำให้เอกสารส่วนตัวและข้อมูลส่วนบุคคล ถูกเปิดเผยโดยไม่ได้ตั้งใจ บนอินเทอร์เน็ต ✅ เอกสารประมาณ 670 ฉบับถูกเปิดเผยโดยไม่ได้ตั้งใจ - ในจำนวนนี้ มีประมาณ 100 ฉบับที่ถูกเข้าถึงผ่าน Bing หรือ Google ✅ ข้อมูลที่รั่วไหลรวมถึงเอกสารจากโครงการสำคัญของ AHRC - เช่น Speaking from Experience Project (มี.ค. – ก.ย. 2024), Human Rights Awards 2023 (ก.ค. – ก.ย. 2023) และ National Anti-Racism Framework (ต.ค. 2021 – ก.พ. 2022) ✅ AHRC ได้แจ้งเตือนผู้ที่ได้รับผลกระทบแล้ว - ผู้ที่อาจได้รับผลกระทบ ควรตรวจสอบบัญชีและธุรกรรมทางการเงินเพื่อหากิจกรรมที่น่าสงสัย ✅ เหตุการณ์นี้ไม่ได้เกิดจากการโจมตีทางไซเบอร์ - เป็นข้อผิดพลาดทางเทคนิค ไม่ใช่การกระทำที่เป็นอาชญากรรม ✅ AHRC ยืนยันว่ากำลังดำเนินการแก้ไขและปรับปรุงมาตรการรักษาความปลอดภัย - เพื่อ ป้องกันไม่ให้เกิดเหตุการณ์ลักษณะนี้อีกในอนาคต https://www.techradar.com/pro/security/australian-human-right-commission-leaks-docs-and-personal-information-in-browser-indexing-mishap
    0 ความคิดเห็น 0 การแบ่งปัน 138 มุมมอง 0 รีวิว
  • Valve ยืนยันข้อมูล 2FA ของ Steam รั่วไหล กระทบผู้ใช้ 89 ล้านบัญชี

    Valve ได้ออกแถลงการณ์ยืนยันว่า ข้อมูลการยืนยันตัวตนสองขั้นตอน (2FA) ของ Steam รั่วไหล โดยมีผู้ใช้ได้รับผลกระทบกว่า 89 ล้านบัญชี อย่างไรก็ตาม ไม่มีรหัสผ่านหรือข้อมูลการชำระเงินรั่วไหล

    ✅ ข้อมูลที่รั่วไหลประกอบด้วยหมายเลขโทรศัพท์และรหัส 2FA ที่หมดอายุ
    - Valve ยืนยันว่า หมายเลขโทรศัพท์ที่รั่วไหลไม่สามารถใช้ระบุตัวตนของบัญชี Steam ได้

    ✅ Steam ไม่ถูกแฮกโดยตรง แต่ข้อมูลรั่วไหลจากบริการบุคคลที่สามที่ส่งรหัส 2FA ผ่าน SMS
    - Valve ระบุว่า ระบบภายในของ Steam ไม่ถูกเจาะ

    ✅ ข้อมูลที่รั่วไหลถูกขายบนเว็บมืดในราคา $5,000
    - มีการเสนอขายข้อมูลบน ฟอรั่ม Mipped ซึ่งเป็นที่รู้จักในวงการเว็บมืด

    ✅ Valve แนะนำให้ผู้ใช้เปลี่ยนไปใช้แอป Steam Authenticator แทน SMS 2FA
    - แอปนี้ ให้ความปลอดภัยสูงกว่าและลดความเสี่ยงจากการโจมตีแบบ phishing

    ✅ ไม่มีรหัสผ่านหรือข้อมูลการชำระเงินรั่วไหลจากเหตุการณ์นี้
    - Valve ไม่ได้แนะนำให้ผู้ใช้เปลี่ยนรหัสผ่าน แต่ควรตรวจสอบการตั้งค่าความปลอดภัย

    https://www.techspot.com/news/107923-valve-confirms-steam-2fa-leak-affecting-89-million.html
    Valve ยืนยันข้อมูล 2FA ของ Steam รั่วไหล กระทบผู้ใช้ 89 ล้านบัญชี Valve ได้ออกแถลงการณ์ยืนยันว่า ข้อมูลการยืนยันตัวตนสองขั้นตอน (2FA) ของ Steam รั่วไหล โดยมีผู้ใช้ได้รับผลกระทบกว่า 89 ล้านบัญชี อย่างไรก็ตาม ไม่มีรหัสผ่านหรือข้อมูลการชำระเงินรั่วไหล ✅ ข้อมูลที่รั่วไหลประกอบด้วยหมายเลขโทรศัพท์และรหัส 2FA ที่หมดอายุ - Valve ยืนยันว่า หมายเลขโทรศัพท์ที่รั่วไหลไม่สามารถใช้ระบุตัวตนของบัญชี Steam ได้ ✅ Steam ไม่ถูกแฮกโดยตรง แต่ข้อมูลรั่วไหลจากบริการบุคคลที่สามที่ส่งรหัส 2FA ผ่าน SMS - Valve ระบุว่า ระบบภายในของ Steam ไม่ถูกเจาะ ✅ ข้อมูลที่รั่วไหลถูกขายบนเว็บมืดในราคา $5,000 - มีการเสนอขายข้อมูลบน ฟอรั่ม Mipped ซึ่งเป็นที่รู้จักในวงการเว็บมืด ✅ Valve แนะนำให้ผู้ใช้เปลี่ยนไปใช้แอป Steam Authenticator แทน SMS 2FA - แอปนี้ ให้ความปลอดภัยสูงกว่าและลดความเสี่ยงจากการโจมตีแบบ phishing ✅ ไม่มีรหัสผ่านหรือข้อมูลการชำระเงินรั่วไหลจากเหตุการณ์นี้ - Valve ไม่ได้แนะนำให้ผู้ใช้เปลี่ยนรหัสผ่าน แต่ควรตรวจสอบการตั้งค่าความปลอดภัย https://www.techspot.com/news/107923-valve-confirms-steam-2fa-leak-affecting-89-million.html
    WWW.TECHSPOT.COM
    Valve confirms Steam 2FA leak affecting 89 million users, no passwords compromised
    A recent Steam security bulletin confirms that hackers have accessed phone numbers and SMS two-factor authentication records linked to most Steam accounts. Steam's internal systems weren't penetrated,...
    0 ความคิดเห็น 0 การแบ่งปัน 96 มุมมอง 0 รีวิว
  • Oniux: เครื่องมือใหม่จาก Tor Project ที่ช่วยปกป้องแอปพลิเคชัน Linux จากการสอดแนม

    Tor Project ซึ่งเป็นที่รู้จักจากการพัฒนา Tor Browser ได้เปิดตัว Oniux ซึ่งเป็นเครื่องมือใหม่ที่ช่วยให้ผู้ใช้สามารถ รันแอปพลิเคชัน Linux ผ่าน Tor ได้ในระดับเคอร์เนล ทำให้มีความเป็นส่วนตัวสูงขึ้นและลดความเสี่ยงจากการรั่วไหลของข้อมูล

    ✅ Oniux ช่วยให้แอปพลิเคชัน Linux สามารถรันผ่าน Tor ได้โดยตรง
    - ใช้ Linux namespace เพื่อแยกทรัพยากรระบบและป้องกันการรั่วไหลของข้อมูล

    ✅ ช่วยลดปัญหาการตั้งค่าพร็อกซีผิดพลาด
    - ทำให้ ผู้ใช้ไม่ต้องกังวลเกี่ยวกับการตั้งค่าที่อาจทำให้ข้อมูลรั่วไหล

    ✅ Oniux มีความสามารถเหนือกว่า Torsocks ซึ่งเป็นเครื่องมือเก่าของ Tor Project
    - สามารถ ทำงานกับทุกแอปพลิเคชัน ไม่จำกัดเฉพาะแอปที่ใช้ libc

    ✅ ป้องกันการรั่วไหลของข้อมูลผ่าน system calls โดยใช้ raw assembly
    - ทำให้ แอปพลิเคชันที่เป็นอันตรายไม่สามารถส่งข้อมูลออกไปได้

    ✅ สามารถติดตั้ง Oniux ได้ง่ายผ่าน Rust
    - ใช้คำสั่ง cargo install --git https://gitlab.torproject.org/tpo/core/oniux oniux@0.4.0

    ‼️ Oniux ยังอยู่ในช่วงทดลองและอาจมีข้อบกพร่อง
    - แม้จะมีข้อดีเหนือกว่า Torsocks แต่ยังต้องได้รับการทดสอบเพิ่มเติม

    ‼️ การใช้ Oniux อาจต้องมีความรู้เกี่ยวกับ Linux และ Tor
    - ผู้ใช้ทั่วไป อาจต้องศึกษาเพิ่มเติมก่อนใช้งาน

    https://www.neowin.net/news/the-tor-projects-new-oniux-tool-protects-all-your-linux-apps-from-snoopers/
    Oniux: เครื่องมือใหม่จาก Tor Project ที่ช่วยปกป้องแอปพลิเคชัน Linux จากการสอดแนม Tor Project ซึ่งเป็นที่รู้จักจากการพัฒนา Tor Browser ได้เปิดตัว Oniux ซึ่งเป็นเครื่องมือใหม่ที่ช่วยให้ผู้ใช้สามารถ รันแอปพลิเคชัน Linux ผ่าน Tor ได้ในระดับเคอร์เนล ทำให้มีความเป็นส่วนตัวสูงขึ้นและลดความเสี่ยงจากการรั่วไหลของข้อมูล ✅ Oniux ช่วยให้แอปพลิเคชัน Linux สามารถรันผ่าน Tor ได้โดยตรง - ใช้ Linux namespace เพื่อแยกทรัพยากรระบบและป้องกันการรั่วไหลของข้อมูล ✅ ช่วยลดปัญหาการตั้งค่าพร็อกซีผิดพลาด - ทำให้ ผู้ใช้ไม่ต้องกังวลเกี่ยวกับการตั้งค่าที่อาจทำให้ข้อมูลรั่วไหล ✅ Oniux มีความสามารถเหนือกว่า Torsocks ซึ่งเป็นเครื่องมือเก่าของ Tor Project - สามารถ ทำงานกับทุกแอปพลิเคชัน ไม่จำกัดเฉพาะแอปที่ใช้ libc ✅ ป้องกันการรั่วไหลของข้อมูลผ่าน system calls โดยใช้ raw assembly - ทำให้ แอปพลิเคชันที่เป็นอันตรายไม่สามารถส่งข้อมูลออกไปได้ ✅ สามารถติดตั้ง Oniux ได้ง่ายผ่าน Rust - ใช้คำสั่ง cargo install --git https://gitlab.torproject.org/tpo/core/oniux oniux@0.4.0 ‼️ Oniux ยังอยู่ในช่วงทดลองและอาจมีข้อบกพร่อง - แม้จะมีข้อดีเหนือกว่า Torsocks แต่ยังต้องได้รับการทดสอบเพิ่มเติม ‼️ การใช้ Oniux อาจต้องมีความรู้เกี่ยวกับ Linux และ Tor - ผู้ใช้ทั่วไป อาจต้องศึกษาเพิ่มเติมก่อนใช้งาน https://www.neowin.net/news/the-tor-projects-new-oniux-tool-protects-all-your-linux-apps-from-snoopers/
    WWW.NEOWIN.NET
    The Tor Project's new Oniux tool protects all your Linux apps from snoopers
    The Tor Project has announced a new program for Linux users which routes individual programs through Tor very securly, here's how to install it.
    0 ความคิดเห็น 0 การแบ่งปัน 124 มุมมอง 0 รีวิว
  • Valve ยืนยันว่า Steam ไม่ถูกแฮ็ก แม้มีข่าวข้อมูลรั่วไหล

    Valve ได้ออกแถลงการณ์เกี่ยวกับ ข่าวการรั่วไหลของข้อมูล Steam ที่มีรายงานว่ากระทบกว่า 89 ล้านบัญชี โดยบริษัทยืนยันว่า ระบบของ Steam ไม่ได้ถูกเจาะ และข้อมูลผู้ใช้ยังปลอดภัย

    ✅ Valve ตรวจสอบข้อมูลที่รั่วไหลและยืนยันว่าไม่ใช่การเจาะระบบ Steam
    - ข้อมูลที่รั่วไหล เป็นข้อความ SMS เก่าที่เคยส่งไปยังลูกค้า Steam

    ✅ ข้อมูลที่รั่วไหลไม่รวมรหัสผ่าน, หมายเลขโทรศัพท์, ข้อมูลการชำระเงิน หรือข้อมูลส่วนตัว
    - Valve ยืนยันว่า ผู้ใช้ไม่จำเป็นต้องเปลี่ยนรหัสผ่านหรือข้อมูลบัญชี

    ✅ ข้อความที่รั่วไหลเป็นรหัส OTP ที่หมดอายุแล้ว
    - รหัส OTP เหล่านี้ มีอายุเพียง 15 นาที และไม่สามารถใช้เจาะบัญชี Steam ได้

    ✅ Valve กำลังตรวจสอบแหล่งที่มาของการรั่วไหล
    - เนื่องจาก ข้อความ SMS ไม่ได้เข้ารหัสระหว่างการส่ง และอาจถูกดักจับระหว่างทาง

    ✅ Valve แนะนำให้ผู้ใช้เปิดใช้งาน Steam Mobile Authenticator เพื่อเพิ่มความปลอดภัย
    - ช่วยให้ บัญชีมีการป้องกันที่แข็งแกร่งขึ้น

    https://www.neowin.net/news/following-data-leak-valve-assures-steam-users-that-its-systems-were-not-breached/
    Valve ยืนยันว่า Steam ไม่ถูกแฮ็ก แม้มีข่าวข้อมูลรั่วไหล Valve ได้ออกแถลงการณ์เกี่ยวกับ ข่าวการรั่วไหลของข้อมูล Steam ที่มีรายงานว่ากระทบกว่า 89 ล้านบัญชี โดยบริษัทยืนยันว่า ระบบของ Steam ไม่ได้ถูกเจาะ และข้อมูลผู้ใช้ยังปลอดภัย ✅ Valve ตรวจสอบข้อมูลที่รั่วไหลและยืนยันว่าไม่ใช่การเจาะระบบ Steam - ข้อมูลที่รั่วไหล เป็นข้อความ SMS เก่าที่เคยส่งไปยังลูกค้า Steam ✅ ข้อมูลที่รั่วไหลไม่รวมรหัสผ่าน, หมายเลขโทรศัพท์, ข้อมูลการชำระเงิน หรือข้อมูลส่วนตัว - Valve ยืนยันว่า ผู้ใช้ไม่จำเป็นต้องเปลี่ยนรหัสผ่านหรือข้อมูลบัญชี ✅ ข้อความที่รั่วไหลเป็นรหัส OTP ที่หมดอายุแล้ว - รหัส OTP เหล่านี้ มีอายุเพียง 15 นาที และไม่สามารถใช้เจาะบัญชี Steam ได้ ✅ Valve กำลังตรวจสอบแหล่งที่มาของการรั่วไหล - เนื่องจาก ข้อความ SMS ไม่ได้เข้ารหัสระหว่างการส่ง และอาจถูกดักจับระหว่างทาง ✅ Valve แนะนำให้ผู้ใช้เปิดใช้งาน Steam Mobile Authenticator เพื่อเพิ่มความปลอดภัย - ช่วยให้ บัญชีมีการป้องกันที่แข็งแกร่งขึ้น https://www.neowin.net/news/following-data-leak-valve-assures-steam-users-that-its-systems-were-not-breached/
    WWW.NEOWIN.NET
    Following data leak, Valve assures Steam users that its systems were not breached
    Following reports of a massive data breach that may have leaked data of over 89 million users, Valve has officially stepped in to alleviate password and phone number leak concerns.
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • องค์กรธุรกิจเผชิญกับภัยคุกคามทางไซเบอร์ แม้จะเพิ่มงบประมาณด้านความปลอดภัย

    รายงานล่าสุดจาก Pentera พบว่า 67% ขององค์กรทั่วโลกประสบปัญหาการละเมิดข้อมูลในช่วง 24 เดือนที่ผ่านมา แม้ว่าจะมีการลงทุนด้านความปลอดภัยทางไซเบอร์เพิ่มขึ้นก็ตาม นอกจากนี้ 30% ขององค์กรที่ถูกโจมตีพบว่ามีข้อมูลรั่วไหล และ 28% ประสบกับความสูญเสียทางการเงิน

    ✅ 67% ขององค์กรทั่วโลกประสบปัญหาการละเมิดข้อมูลในช่วง 24 เดือนที่ผ่านมา
    - 24% ถูกโจมตีในช่วง 12 เดือนล่าสุด และ 43% ถูกโจมตีในช่วง 12 เดือนก่อนหน้า

    ✅ 30% ขององค์กรที่ถูกโจมตีพบว่ามีข้อมูลรั่วไหล
    - ส่งผลกระทบต่อ ความลับ, ความสมบูรณ์ และความพร้อมใช้งานของข้อมูล

    ✅ องค์กรในสหรัฐฯ ใช้งบประมาณเฉลี่ย $187,000 ต่อปีในการทดสอบเจาะระบบ (Pentesting)
    - คิดเป็น 10% ของงบประมาณด้านความปลอดภัยทางไซเบอร์

    ✅ 96% ขององค์กรทำการเปลี่ยนแปลงโครงสร้าง IT อย่างน้อยทุกไตรมาส
    - แต่มีเพียง 30% เท่านั้นที่ทำการทดสอบเจาะระบบในความถี่เดียวกัน

    ✅ CISOs กว่า 50% วางแผนเพิ่มงบประมาณด้านความปลอดภัยในปี 2025
    - เพื่อรับมือกับ ภัยคุกคามที่เพิ่มขึ้นและการเปลี่ยนแปลงโครงสร้างพื้นฐาน

    https://www.techradar.com/pro/security/a-third-of-enterprises-have-been-breached-despite-increased-cybersecurity-investment
    องค์กรธุรกิจเผชิญกับภัยคุกคามทางไซเบอร์ แม้จะเพิ่มงบประมาณด้านความปลอดภัย รายงานล่าสุดจาก Pentera พบว่า 67% ขององค์กรทั่วโลกประสบปัญหาการละเมิดข้อมูลในช่วง 24 เดือนที่ผ่านมา แม้ว่าจะมีการลงทุนด้านความปลอดภัยทางไซเบอร์เพิ่มขึ้นก็ตาม นอกจากนี้ 30% ขององค์กรที่ถูกโจมตีพบว่ามีข้อมูลรั่วไหล และ 28% ประสบกับความสูญเสียทางการเงิน ✅ 67% ขององค์กรทั่วโลกประสบปัญหาการละเมิดข้อมูลในช่วง 24 เดือนที่ผ่านมา - 24% ถูกโจมตีในช่วง 12 เดือนล่าสุด และ 43% ถูกโจมตีในช่วง 12 เดือนก่อนหน้า ✅ 30% ขององค์กรที่ถูกโจมตีพบว่ามีข้อมูลรั่วไหล - ส่งผลกระทบต่อ ความลับ, ความสมบูรณ์ และความพร้อมใช้งานของข้อมูล ✅ องค์กรในสหรัฐฯ ใช้งบประมาณเฉลี่ย $187,000 ต่อปีในการทดสอบเจาะระบบ (Pentesting) - คิดเป็น 10% ของงบประมาณด้านความปลอดภัยทางไซเบอร์ ✅ 96% ขององค์กรทำการเปลี่ยนแปลงโครงสร้าง IT อย่างน้อยทุกไตรมาส - แต่มีเพียง 30% เท่านั้นที่ทำการทดสอบเจาะระบบในความถี่เดียวกัน ✅ CISOs กว่า 50% วางแผนเพิ่มงบประมาณด้านความปลอดภัยในปี 2025 - เพื่อรับมือกับ ภัยคุกคามที่เพิ่มขึ้นและการเปลี่ยนแปลงโครงสร้างพื้นฐาน https://www.techradar.com/pro/security/a-third-of-enterprises-have-been-breached-despite-increased-cybersecurity-investment
    0 ความคิดเห็น 0 การแบ่งปัน 175 มุมมอง 0 รีวิว
  • Microsoft แบนการใช้ DeepSeek ในหมู่พนักงาน เนื่องจากความกังวลด้านความปลอดภัยข้อมูลและโฆษณาชวนเชื่อ Brad Smith รองประธานและรองประธานกรรมการของ Microsoft เปิดเผยว่า พนักงานของบริษัทไม่ได้รับอนุญาตให้ใช้แอป DeepSeek ซึ่งเป็นแชตบอท AI จากจีน โดยให้เหตุผลว่า มีความเสี่ยงที่ข้อมูลผู้ใช้จะถูกจัดเก็บในจีน และคำตอบของ AI อาจได้รับอิทธิพลจากโฆษณาชวนเชื่อของรัฐบาลจีน

    นอกจากนี้ หน่วยงานรัฐบาลหลายแห่งของสหรัฐฯ เช่น กระทรวงพาณิชย์และกองทัพเรือสหรัฐฯ ก็ได้แบน DeepSeek เช่นกัน และอาจมีการขยายข้อห้ามเพิ่มเติมผ่าน กฎหมาย "No DeepSeek on Government Devices Act"

    ✅ Microsoft แบนการใช้ DeepSeek ในหมู่พนักงาน
    - เนื่องจาก ความกังวลด้านความปลอดภัยข้อมูลและโฆษณาชวนเชื่อ

    ✅ DeepSeek ถูกแบนจากหลายหน่วยงานรัฐบาลของสหรัฐฯ
    - รวมถึง กระทรวงพาณิชย์และกองทัพเรือสหรัฐฯ

    ✅ กฎหมาย "No DeepSeek on Government Devices Act" อาจขยายข้อห้ามเพิ่มเติม
    - เพื่อ ป้องกันการใช้ AI ที่อาจมีความเสี่ยงด้านความปลอดภัย

    ✅ DeepSeek มีนโยบายความเป็นส่วนตัวที่ระบุว่าข้อมูลผู้ใช้ถูกจัดเก็บบนเซิร์ฟเวอร์ในจีน
    - และ อยู่ภายใต้กฎหมายจีนที่กำหนดให้ต้องให้ความร่วมมือกับหน่วยข่าวกรองของรัฐบาล

    ✅ DeepSeek เคยเกิดเหตุข้อมูลรั่วไหลครั้งใหญ่ ซึ่งเปิดเผยข้อมูลผู้ใช้กว่า 1 ล้านรายการ
    - ทำให้ เกิดข้อกังวลเกี่ยวกับการจัดการข้อมูลและความปลอดภัยของผู้ใช้

    https://www.techradar.com/pro/security/microsoft-employees-join-the-list-of-those-banned-from-using-deepseek
    Microsoft แบนการใช้ DeepSeek ในหมู่พนักงาน เนื่องจากความกังวลด้านความปลอดภัยข้อมูลและโฆษณาชวนเชื่อ Brad Smith รองประธานและรองประธานกรรมการของ Microsoft เปิดเผยว่า พนักงานของบริษัทไม่ได้รับอนุญาตให้ใช้แอป DeepSeek ซึ่งเป็นแชตบอท AI จากจีน โดยให้เหตุผลว่า มีความเสี่ยงที่ข้อมูลผู้ใช้จะถูกจัดเก็บในจีน และคำตอบของ AI อาจได้รับอิทธิพลจากโฆษณาชวนเชื่อของรัฐบาลจีน นอกจากนี้ หน่วยงานรัฐบาลหลายแห่งของสหรัฐฯ เช่น กระทรวงพาณิชย์และกองทัพเรือสหรัฐฯ ก็ได้แบน DeepSeek เช่นกัน และอาจมีการขยายข้อห้ามเพิ่มเติมผ่าน กฎหมาย "No DeepSeek on Government Devices Act" ✅ Microsoft แบนการใช้ DeepSeek ในหมู่พนักงาน - เนื่องจาก ความกังวลด้านความปลอดภัยข้อมูลและโฆษณาชวนเชื่อ ✅ DeepSeek ถูกแบนจากหลายหน่วยงานรัฐบาลของสหรัฐฯ - รวมถึง กระทรวงพาณิชย์และกองทัพเรือสหรัฐฯ ✅ กฎหมาย "No DeepSeek on Government Devices Act" อาจขยายข้อห้ามเพิ่มเติม - เพื่อ ป้องกันการใช้ AI ที่อาจมีความเสี่ยงด้านความปลอดภัย ✅ DeepSeek มีนโยบายความเป็นส่วนตัวที่ระบุว่าข้อมูลผู้ใช้ถูกจัดเก็บบนเซิร์ฟเวอร์ในจีน - และ อยู่ภายใต้กฎหมายจีนที่กำหนดให้ต้องให้ความร่วมมือกับหน่วยข่าวกรองของรัฐบาล ✅ DeepSeek เคยเกิดเหตุข้อมูลรั่วไหลครั้งใหญ่ ซึ่งเปิดเผยข้อมูลผู้ใช้กว่า 1 ล้านรายการ - ทำให้ เกิดข้อกังวลเกี่ยวกับการจัดการข้อมูลและความปลอดภัยของผู้ใช้ https://www.techradar.com/pro/security/microsoft-employees-join-the-list-of-those-banned-from-using-deepseek
    WWW.TECHRADAR.COM
    Microsoft employees join the list of those banned from using DeepSeek
    Data security and propaganda concerns cause Microsoft to restrict access
    0 ความคิดเห็น 0 การแบ่งปัน 219 มุมมอง 0 รีวิว
  • Shadow AI: เทคโนโลยีลับที่กำลังสร้างความปั่นป่วนในองค์กร การใช้ AI ในองค์กรกำลังเพิ่มขึ้นอย่างรวดเร็ว แต่ปัญหาที่หลายบริษัทต้องเผชิญคือ Shadow AI หรือการใช้เครื่องมือ AI โดยไม่ได้รับอนุญาต ซึ่งอาจนำไปสู่ ความเสี่ยงด้านความปลอดภัยและความไม่โปร่งใสในการทำงาน

    จากรายงานของ Ivanti พบว่า 38% ของพนักงาน IT ใช้เครื่องมือ AI โดยไม่ได้รับอนุญาต และ 46% ของพนักงานทั่วไปใช้ AI ที่ไม่ได้รับการจัดหาโดยบริษัท ซึ่งสะท้อนถึง ช่องว่างด้านการฝึกอบรมและความกลัวการถูกแทนที่ด้วย AI

    ✅ 38% ของพนักงาน IT ใช้เครื่องมือ AI โดยไม่ได้รับอนุญาต
    - อาจนำไปสู่ ความเสี่ยงด้านความปลอดภัยและข้อมูลรั่วไหล

    ✅ 46% ของพนักงานทั่วไปใช้ AI ที่ไม่ได้รับการจัดหาโดยบริษัท
    - แสดงให้เห็นถึง ช่องว่างด้านการฝึกอบรมและการขาดนโยบายที่ชัดเจน

    ✅ 27% ของพนักงานรู้สึกว่าการใช้ AI ทำให้เกิด Imposter Syndrome
    - พวกเขากังวลว่า อาจถูกมองว่าไม่มีทักษะเพียงพอ

    ✅ 30% ของพนักงานกลัวว่า AI จะเข้ามาแทนที่ตำแหน่งงานของตน
    - ทำให้เกิด ความเครียดและความกังวลเกี่ยวกับอนาคตของอาชีพ

    ✅ องค์กรต้องสร้างนโยบาย AI ที่โปร่งใสและครอบคลุม
    - เพื่อให้ พนักงานสามารถใช้ AI ได้อย่างปลอดภัยและมีประสิทธิภาพ

    https://www.techradar.com/computing/artificial-intelligence/naughty-naughty-more-than-a-third-of-it-workers-are-using-unauthorised-ai-as-the-risks-of-shadow-tech-loom-large
    Shadow AI: เทคโนโลยีลับที่กำลังสร้างความปั่นป่วนในองค์กร การใช้ AI ในองค์กรกำลังเพิ่มขึ้นอย่างรวดเร็ว แต่ปัญหาที่หลายบริษัทต้องเผชิญคือ Shadow AI หรือการใช้เครื่องมือ AI โดยไม่ได้รับอนุญาต ซึ่งอาจนำไปสู่ ความเสี่ยงด้านความปลอดภัยและความไม่โปร่งใสในการทำงาน จากรายงานของ Ivanti พบว่า 38% ของพนักงาน IT ใช้เครื่องมือ AI โดยไม่ได้รับอนุญาต และ 46% ของพนักงานทั่วไปใช้ AI ที่ไม่ได้รับการจัดหาโดยบริษัท ซึ่งสะท้อนถึง ช่องว่างด้านการฝึกอบรมและความกลัวการถูกแทนที่ด้วย AI ✅ 38% ของพนักงาน IT ใช้เครื่องมือ AI โดยไม่ได้รับอนุญาต - อาจนำไปสู่ ความเสี่ยงด้านความปลอดภัยและข้อมูลรั่วไหล ✅ 46% ของพนักงานทั่วไปใช้ AI ที่ไม่ได้รับการจัดหาโดยบริษัท - แสดงให้เห็นถึง ช่องว่างด้านการฝึกอบรมและการขาดนโยบายที่ชัดเจน ✅ 27% ของพนักงานรู้สึกว่าการใช้ AI ทำให้เกิด Imposter Syndrome - พวกเขากังวลว่า อาจถูกมองว่าไม่มีทักษะเพียงพอ ✅ 30% ของพนักงานกลัวว่า AI จะเข้ามาแทนที่ตำแหน่งงานของตน - ทำให้เกิด ความเครียดและความกังวลเกี่ยวกับอนาคตของอาชีพ ✅ องค์กรต้องสร้างนโยบาย AI ที่โปร่งใสและครอบคลุม - เพื่อให้ พนักงานสามารถใช้ AI ได้อย่างปลอดภัยและมีประสิทธิภาพ https://www.techradar.com/computing/artificial-intelligence/naughty-naughty-more-than-a-third-of-it-workers-are-using-unauthorised-ai-as-the-risks-of-shadow-tech-loom-large
    WWW.TECHRADAR.COM
    Covert AI use explodes among tech staff as fear, burnout, and security threats spiral out of control
    Employees stay silent on AI use to avoid being seen as unskilled or replaceable
    0 ความคิดเห็น 0 การแบ่งปัน 154 มุมมอง 0 รีวิว
  • เจ้าหน้าที่ระดับสูงของสหรัฐฯ ใช้รหัสผ่านที่อ่อนแอซ้ำกันในหลายบัญชี Tulsi Gabbard ซึ่งปัจจุบันดำรงตำแหน่ง ผู้อำนวยการหน่วยข่าวกรองแห่งชาติของสหรัฐฯ ถูกเปิดเผยว่า เคยใช้รหัสผ่านที่อ่อนแอซ้ำกันในหลายบัญชี รวมถึง Gmail, Dropbox และ LinkedIn

    ข้อมูลรหัสผ่านของเธอถูกพบใน ฐานข้อมูลรั่วไหลระหว่างปี 2012-2019 ซึ่งอาจหมายความว่า บัญชีของเธอถูกโจมตีหลายครั้งในช่วงหลายปีที่ผ่านมา แม้ว่าจะมีการเปลี่ยนรหัสผ่านหลายครั้งแล้วก็ตาม

    ✅ Tulsi Gabbard ใช้รหัสผ่านเดียวกันในหลายบัญชี รวมถึง Gmail, Dropbox และ LinkedIn
    - ข้อมูลรั่วไหลจาก ฐานข้อมูลที่ถูกแฮ็กระหว่างปี 2012-2019

    ✅ บัญชีที่ใช้รหัสผ่านนี้อยู่ในช่วงที่เธอทำงานในคณะกรรมการรัฐสภาสหรัฐฯ
    - อาจมี ข้อมูลสำคัญที่ถูกเข้าถึงโดยไม่ได้รับอนุญาต

    ✅ นักวิจัยพบรหัสผ่านของเธอในหลายฐานข้อมูลรั่วไหล
    - แสดงให้เห็นว่า การใช้รหัสผ่านซ้ำเป็นความเสี่ยงด้านความปลอดภัยที่ร้ายแรง

    ✅ ผู้เชี่ยวชาญแนะนำให้ใช้ตัวจัดการรหัสผ่านและการยืนยันตัวตนสองขั้นตอน
    - ช่วยให้ สามารถสร้างรหัสผ่านที่แข็งแกร่งและลดความเสี่ยงจากการโจมตี

    ✅ Microsoft กำลังผลักดันให้ผู้ใช้เปลี่ยนไปใช้ Passkeys แทนรหัสผ่าน
    - Passkeys ใช้ PIN และไบโอเมตริกส์เพื่อเพิ่มความปลอดภัย

    https://www.techspot.com/news/107845-us-intelligence-director-tulsi-gabbard-reused-same-weak.html
    เจ้าหน้าที่ระดับสูงของสหรัฐฯ ใช้รหัสผ่านที่อ่อนแอซ้ำกันในหลายบัญชี Tulsi Gabbard ซึ่งปัจจุบันดำรงตำแหน่ง ผู้อำนวยการหน่วยข่าวกรองแห่งชาติของสหรัฐฯ ถูกเปิดเผยว่า เคยใช้รหัสผ่านที่อ่อนแอซ้ำกันในหลายบัญชี รวมถึง Gmail, Dropbox และ LinkedIn ข้อมูลรหัสผ่านของเธอถูกพบใน ฐานข้อมูลรั่วไหลระหว่างปี 2012-2019 ซึ่งอาจหมายความว่า บัญชีของเธอถูกโจมตีหลายครั้งในช่วงหลายปีที่ผ่านมา แม้ว่าจะมีการเปลี่ยนรหัสผ่านหลายครั้งแล้วก็ตาม ✅ Tulsi Gabbard ใช้รหัสผ่านเดียวกันในหลายบัญชี รวมถึง Gmail, Dropbox และ LinkedIn - ข้อมูลรั่วไหลจาก ฐานข้อมูลที่ถูกแฮ็กระหว่างปี 2012-2019 ✅ บัญชีที่ใช้รหัสผ่านนี้อยู่ในช่วงที่เธอทำงานในคณะกรรมการรัฐสภาสหรัฐฯ - อาจมี ข้อมูลสำคัญที่ถูกเข้าถึงโดยไม่ได้รับอนุญาต ✅ นักวิจัยพบรหัสผ่านของเธอในหลายฐานข้อมูลรั่วไหล - แสดงให้เห็นว่า การใช้รหัสผ่านซ้ำเป็นความเสี่ยงด้านความปลอดภัยที่ร้ายแรง ✅ ผู้เชี่ยวชาญแนะนำให้ใช้ตัวจัดการรหัสผ่านและการยืนยันตัวตนสองขั้นตอน - ช่วยให้ สามารถสร้างรหัสผ่านที่แข็งแกร่งและลดความเสี่ยงจากการโจมตี ✅ Microsoft กำลังผลักดันให้ผู้ใช้เปลี่ยนไปใช้ Passkeys แทนรหัสผ่าน - Passkeys ใช้ PIN และไบโอเมตริกส์เพื่อเพิ่มความปลอดภัย https://www.techspot.com/news/107845-us-intelligence-director-tulsi-gabbard-reused-same-weak.html
    WWW.TECHSPOT.COM
    US Intelligence Director Tulsi Gabbard reused the same weak password across Gmail, Dropbox, and LinkedIn
    Leaked passwords from past security breaches reveal that Tulsi Gabbard, who recently became the US Director of National Intelligence, reused a weak password on multiple accounts for...
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • ในปี 2025 ภัยคุกคามทางไซเบอร์มีความซับซ้อนมากขึ้น โดยมีการใช้ มัลแวร์ที่ขับเคลื่อนด้วย AI, ชุดเครื่องมือฟิชชิ่งแบบบริการ (Phishing-as-a-Service) และช่องโหว่ Zero-day ที่สามารถโจมตีได้ตั้งแต่บุคคลทั่วไปไปจนถึงองค์กรขนาดใหญ่

    ด้วยเหตุนี้ การเลือกใช้ซอฟต์แวร์รักษาความปลอดภัยเครือข่ายที่มีประสิทธิภาพจึงเป็นสิ่งจำเป็น ไม่ใช่แค่การตรวจจับไวรัส แต่ต้องเป็น ระบบป้องกันที่ครอบคลุมทุกด้าน ตั้งแต่ ไฟล์ส่วนตัวไปจนถึงข้อมูลทางการเงิน และสามารถทำงานได้บน หลายอุปกรณ์และแพลตฟอร์ม

    ✅ Bitdefender Total Security – ป้องกันรอบด้านสำหรับทุกอุปกรณ์
    - ใช้ AI ในการตรวจจับภัยคุกคามแบบเรียลไทม์
    - มี VPN ปลอดภัย พร้อมตัวจัดการรหัสผ่าน
    - รองรับ Windows, macOS, Android และ iOS

    ✅ Kaspersky Internet Security – ประสิทธิภาพสูง ใช้ทรัพยากรระบบน้อย
    - มี Safe Money browser สำหรับธุรกรรมออนไลน์
    - ป้องกัน การโจมตีเครือข่ายและฟิชชิ่ง
    - มี ระบบเข้ารหัสข้อมูลและการตรวจสอบแบบเรียลไทม์

    ✅ ESET Smart Security Premium – เหมาะสำหรับผู้ใช้ระดับสูง
    - มี LiveGuard sandboxing สำหรับตรวจจับภัยคุกคามใหม่
    - ป้องกัน การโจมตีระดับเฟิร์มแวร์ด้วย UEFI scanner
    - มี ระบบเข้ารหัสไฟล์และตัวจัดการรหัสผ่าน

    ✅ Norton 360 Deluxe – ป้องกันข้อมูลส่วนตัวและการโจมตีทางไซเบอร์
    - มี Dark Web Monitoring และการแจ้งเตือนข้อมูลรั่วไหล
    - รองรับ การสำรองข้อมูลบนคลาวด์ 50GB
    - มี VPN ไม่จำกัดแบนด์วิดท์

    ✅ Webroot SecureAnywhere – เหมาะสำหรับระบบที่มีทรัพยากรจำกัด
    - ใช้ การวิเคราะห์ภัยคุกคามบนคลาวด์
    - มี ระบบป้องกันฟิชชิ่งและการโจมตีแบบเรียลไทม์
    - ใช้ทรัพยากรระบบน้อยมาก

    ‼️ มัลแวร์ที่ขับเคลื่อนด้วย AI อาจทำให้การโจมตีมีความซับซ้อนมากขึ้น
    - ระบบรักษาความปลอดภัยต้อง สามารถตรวจจับพฤติกรรมที่ผิดปกติได้

    ‼️ ช่องโหว่ Zero-day ยังคงเป็นภัยคุกคามที่ร้ายแรง
    - ควรใช้ ซอฟต์แวร์ที่มีระบบอัปเดตและแพตช์ความปลอดภัยอย่างต่อเนื่อง

    https://computercity.com/software/malware/best-network-security-software-for-protecting-your-digital-assets-2025
    ในปี 2025 ภัยคุกคามทางไซเบอร์มีความซับซ้อนมากขึ้น โดยมีการใช้ มัลแวร์ที่ขับเคลื่อนด้วย AI, ชุดเครื่องมือฟิชชิ่งแบบบริการ (Phishing-as-a-Service) และช่องโหว่ Zero-day ที่สามารถโจมตีได้ตั้งแต่บุคคลทั่วไปไปจนถึงองค์กรขนาดใหญ่ ด้วยเหตุนี้ การเลือกใช้ซอฟต์แวร์รักษาความปลอดภัยเครือข่ายที่มีประสิทธิภาพจึงเป็นสิ่งจำเป็น ไม่ใช่แค่การตรวจจับไวรัส แต่ต้องเป็น ระบบป้องกันที่ครอบคลุมทุกด้าน ตั้งแต่ ไฟล์ส่วนตัวไปจนถึงข้อมูลทางการเงิน และสามารถทำงานได้บน หลายอุปกรณ์และแพลตฟอร์ม ✅ Bitdefender Total Security – ป้องกันรอบด้านสำหรับทุกอุปกรณ์ - ใช้ AI ในการตรวจจับภัยคุกคามแบบเรียลไทม์ - มี VPN ปลอดภัย พร้อมตัวจัดการรหัสผ่าน - รองรับ Windows, macOS, Android และ iOS ✅ Kaspersky Internet Security – ประสิทธิภาพสูง ใช้ทรัพยากรระบบน้อย - มี Safe Money browser สำหรับธุรกรรมออนไลน์ - ป้องกัน การโจมตีเครือข่ายและฟิชชิ่ง - มี ระบบเข้ารหัสข้อมูลและการตรวจสอบแบบเรียลไทม์ ✅ ESET Smart Security Premium – เหมาะสำหรับผู้ใช้ระดับสูง - มี LiveGuard sandboxing สำหรับตรวจจับภัยคุกคามใหม่ - ป้องกัน การโจมตีระดับเฟิร์มแวร์ด้วย UEFI scanner - มี ระบบเข้ารหัสไฟล์และตัวจัดการรหัสผ่าน ✅ Norton 360 Deluxe – ป้องกันข้อมูลส่วนตัวและการโจมตีทางไซเบอร์ - มี Dark Web Monitoring และการแจ้งเตือนข้อมูลรั่วไหล - รองรับ การสำรองข้อมูลบนคลาวด์ 50GB - มี VPN ไม่จำกัดแบนด์วิดท์ ✅ Webroot SecureAnywhere – เหมาะสำหรับระบบที่มีทรัพยากรจำกัด - ใช้ การวิเคราะห์ภัยคุกคามบนคลาวด์ - มี ระบบป้องกันฟิชชิ่งและการโจมตีแบบเรียลไทม์ - ใช้ทรัพยากรระบบน้อยมาก ‼️ มัลแวร์ที่ขับเคลื่อนด้วย AI อาจทำให้การโจมตีมีความซับซ้อนมากขึ้น - ระบบรักษาความปลอดภัยต้อง สามารถตรวจจับพฤติกรรมที่ผิดปกติได้ ‼️ ช่องโหว่ Zero-day ยังคงเป็นภัยคุกคามที่ร้ายแรง - ควรใช้ ซอฟต์แวร์ที่มีระบบอัปเดตและแพตช์ความปลอดภัยอย่างต่อเนื่อง https://computercity.com/software/malware/best-network-security-software-for-protecting-your-digital-assets-2025
    COMPUTERCITY.COM
    Best Network Security Software for Protecting Your Digital Assets (2025)
    In 2025, cyber threats have grown more advanced than ever, with AI-driven malware, phishing-as-a-service kits, and zero-day exploits targeting everyone from
    0 ความคิดเห็น 0 การแบ่งปัน 301 มุมมอง 0 รีวิว
  • Microsoft ได้ออกคำเตือนเกี่ยวกับ Helm charts ใน Kubernetes ที่อาจทำให้ข้อมูลรั่วไหลโดยที่ผู้ใช้ไม่รู้ตัว เนื่องจาก การตั้งค่าเริ่มต้นที่ไม่มีการรักษาความปลอดภัยเพียงพอ

    Helm เป็น เครื่องมือจัดการแพ็กเกจสำหรับ Kubernetes ที่ช่วยให้ผู้ใช้สามารถ ติดตั้งและอัปเกรดแอปพลิเคชันได้ง่ายขึ้น อย่างไรก็ตาม Helm charts บางตัวมีการตั้งค่าเริ่มต้นที่เปิดพอร์ตโดยไม่มีการตรวจสอบสิทธิ์ หรือใช้ รหัสผ่านที่สามารถคาดเดาได้ง่าย ซึ่งอาจทำให้ แฮกเกอร์สามารถเข้าถึงระบบได้โดยไม่ต้องใช้วิธีการเจาะระบบที่ซับซ้อน

    ✅ Helm charts บางตัวมีการตั้งค่าเริ่มต้นที่ไม่มีการรักษาความปลอดภัยเพียงพอ
    - อาจเปิดพอร์ตโดยไม่มีการตรวจสอบสิทธิ์
    - ใช้รหัสผ่านที่สามารถคาดเดาได้ง่าย

    ✅ Microsoft เตือนว่าการตั้งค่าเริ่มต้นอาจทำให้ข้อมูลรั่วไหลโดยที่ผู้ใช้ไม่รู้ตัว
    - หากไม่ได้ตรวจสอบไฟล์ YAML manifests และ Helm charts อย่างละเอียด อาจทำให้ บริการที่ติดตั้งไม่มีการป้องกัน

    ✅ Helm charts ที่มีความเสี่ยงสูง ได้แก่ Apache Pinot, Meshery และ Selenium Grid
    - แอปพลิเคชันเหล่านี้สามารถ เรียก API ที่มีข้อมูลสำคัญ หรือดำเนินการในระดับผู้ดูแลระบบ

    ✅ แนวทางป้องกันที่แนะนำโดย Microsoft
    - หลีกเลี่ยงการใช้ การตั้งค่าเริ่มต้นของ Helm charts
    - ตรวจสอบให้แน่ใจว่า มีการตรวจสอบสิทธิ์และการแยกเครือข่าย
    - ทำการสแกนระบบเป็นประจำเพื่อ ค้นหาการตั้งค่าที่อาจทำให้ข้อมูลรั่วไหล

    https://www.techradar.com/pro/security/kubernetes-helm-charts-can-expose-data-without-users-ever-knowing
    Microsoft ได้ออกคำเตือนเกี่ยวกับ Helm charts ใน Kubernetes ที่อาจทำให้ข้อมูลรั่วไหลโดยที่ผู้ใช้ไม่รู้ตัว เนื่องจาก การตั้งค่าเริ่มต้นที่ไม่มีการรักษาความปลอดภัยเพียงพอ Helm เป็น เครื่องมือจัดการแพ็กเกจสำหรับ Kubernetes ที่ช่วยให้ผู้ใช้สามารถ ติดตั้งและอัปเกรดแอปพลิเคชันได้ง่ายขึ้น อย่างไรก็ตาม Helm charts บางตัวมีการตั้งค่าเริ่มต้นที่เปิดพอร์ตโดยไม่มีการตรวจสอบสิทธิ์ หรือใช้ รหัสผ่านที่สามารถคาดเดาได้ง่าย ซึ่งอาจทำให้ แฮกเกอร์สามารถเข้าถึงระบบได้โดยไม่ต้องใช้วิธีการเจาะระบบที่ซับซ้อน ✅ Helm charts บางตัวมีการตั้งค่าเริ่มต้นที่ไม่มีการรักษาความปลอดภัยเพียงพอ - อาจเปิดพอร์ตโดยไม่มีการตรวจสอบสิทธิ์ - ใช้รหัสผ่านที่สามารถคาดเดาได้ง่าย ✅ Microsoft เตือนว่าการตั้งค่าเริ่มต้นอาจทำให้ข้อมูลรั่วไหลโดยที่ผู้ใช้ไม่รู้ตัว - หากไม่ได้ตรวจสอบไฟล์ YAML manifests และ Helm charts อย่างละเอียด อาจทำให้ บริการที่ติดตั้งไม่มีการป้องกัน ✅ Helm charts ที่มีความเสี่ยงสูง ได้แก่ Apache Pinot, Meshery และ Selenium Grid - แอปพลิเคชันเหล่านี้สามารถ เรียก API ที่มีข้อมูลสำคัญ หรือดำเนินการในระดับผู้ดูแลระบบ ✅ แนวทางป้องกันที่แนะนำโดย Microsoft - หลีกเลี่ยงการใช้ การตั้งค่าเริ่มต้นของ Helm charts - ตรวจสอบให้แน่ใจว่า มีการตรวจสอบสิทธิ์และการแยกเครือข่าย - ทำการสแกนระบบเป็นประจำเพื่อ ค้นหาการตั้งค่าที่อาจทำให้ข้อมูลรั่วไหล https://www.techradar.com/pro/security/kubernetes-helm-charts-can-expose-data-without-users-ever-knowing
    WWW.TECHRADAR.COM
    Kubernetes Helm charts can expose data without users ever knowing
    Microsoft experts sound the alarm on default configurations
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • JPMorganChase ซึ่งเป็นธนาคารที่ใหญ่ที่สุดในโลก ได้ออกคำเตือนเกี่ยวกับ ความเสี่ยงด้านความปลอดภัยของ SaaS (Software as a Service) โดยระบุว่า การเติบโตของ SaaS กำลังแซงหน้าการพัฒนาด้านความปลอดภัย และอาจทำให้โครงสร้างพื้นฐานที่สำคัญตกอยู่ในความเสี่ยง

    Patrick Opet ซึ่งเป็น CISO ของ JPMorganChase ได้เผยแพร่จดหมายเปิดผนึก โดยเตือนว่า ผู้ให้บริการ SaaS มุ่งเน้นการพัฒนาฟีเจอร์อย่างรวดเร็วมากกว่าการสร้างสถาปัตยกรรมที่ปลอดภัย ส่งผลให้เกิดช่องโหว่ใน ซัพพลายเชนซอฟต์แวร์

    ✅ การเติบโตของ SaaS กำลังแซงหน้าการพัฒนาด้านความปลอดภัย
    - ผู้ให้บริการ SaaS มุ่งเน้นการพัฒนาฟีเจอร์มากกว่าความปลอดภัย
    - ส่งผลให้เกิดช่องโหว่ใน ซัพพลายเชนซอฟต์แวร์

    ✅ ปัญหาของการผสานรวม SaaS กับระบบองค์กร
    - SaaS บางตัวใช้ OAuth และ Authentication Tokens ซึ่งอาจถูกโจมตีได้
    - การผสานรวมโดยตรงกับ ระบบอีเมลและข้อมูลภายใน อาจทำให้ข้อมูลรั่วไหล

    ✅ ผลกระทบต่อองค์กรที่พึ่งพา SaaS
    - หากผู้ให้บริการ SaaS รายใหญ่ถูกโจมตี อาจส่งผลกระทบเป็นวงกว้าง
    - ระบบการตรวจสอบสิทธิ์และการอนุญาต อาจถูกลดความซับซ้อนจนกลายเป็นช่องโหว่

    ✅ แนวทางแก้ไขที่แนะนำ
    - ปฏิเสธ โมเดลการผสานรวม SaaS ที่ไม่มีมาตรการรักษาความปลอดภัยที่เพียงพอ
    - พัฒนา มาตรฐานใหม่สำหรับการรักษาความปลอดภัยของ SaaS

    https://www.techradar.com/pro/security/largest-bank-in-the-world-issues-stark-security-warning-about-technology-that-billions-use-every-single-day
    JPMorganChase ซึ่งเป็นธนาคารที่ใหญ่ที่สุดในโลก ได้ออกคำเตือนเกี่ยวกับ ความเสี่ยงด้านความปลอดภัยของ SaaS (Software as a Service) โดยระบุว่า การเติบโตของ SaaS กำลังแซงหน้าการพัฒนาด้านความปลอดภัย และอาจทำให้โครงสร้างพื้นฐานที่สำคัญตกอยู่ในความเสี่ยง Patrick Opet ซึ่งเป็น CISO ของ JPMorganChase ได้เผยแพร่จดหมายเปิดผนึก โดยเตือนว่า ผู้ให้บริการ SaaS มุ่งเน้นการพัฒนาฟีเจอร์อย่างรวดเร็วมากกว่าการสร้างสถาปัตยกรรมที่ปลอดภัย ส่งผลให้เกิดช่องโหว่ใน ซัพพลายเชนซอฟต์แวร์ ✅ การเติบโตของ SaaS กำลังแซงหน้าการพัฒนาด้านความปลอดภัย - ผู้ให้บริการ SaaS มุ่งเน้นการพัฒนาฟีเจอร์มากกว่าความปลอดภัย - ส่งผลให้เกิดช่องโหว่ใน ซัพพลายเชนซอฟต์แวร์ ✅ ปัญหาของการผสานรวม SaaS กับระบบองค์กร - SaaS บางตัวใช้ OAuth และ Authentication Tokens ซึ่งอาจถูกโจมตีได้ - การผสานรวมโดยตรงกับ ระบบอีเมลและข้อมูลภายใน อาจทำให้ข้อมูลรั่วไหล ✅ ผลกระทบต่อองค์กรที่พึ่งพา SaaS - หากผู้ให้บริการ SaaS รายใหญ่ถูกโจมตี อาจส่งผลกระทบเป็นวงกว้าง - ระบบการตรวจสอบสิทธิ์และการอนุญาต อาจถูกลดความซับซ้อนจนกลายเป็นช่องโหว่ ✅ แนวทางแก้ไขที่แนะนำ - ปฏิเสธ โมเดลการผสานรวม SaaS ที่ไม่มีมาตรการรักษาความปลอดภัยที่เพียงพอ - พัฒนา มาตรฐานใหม่สำหรับการรักษาความปลอดภัยของ SaaS https://www.techradar.com/pro/security/largest-bank-in-the-world-issues-stark-security-warning-about-technology-that-billions-use-every-single-day
    0 ความคิดเห็น 0 การแบ่งปัน 190 มุมมอง 0 รีวิว
  • Google Password Manager ได้รับความนิยมสูงสุดจากการสำรวจของ TechRadar Pro โดย 39% ของผู้ตอบแบบสอบถาม เลือกใช้บริการนี้ เนื่องจากเป็นเครื่องมือที่ใช้งานง่ายและมีอยู่ใน Chrome และ Android

    อย่างไรก็ตาม 20% ของผู้ใช้ยังคงเลือกจัดการรหัสผ่านด้วยตนเอง แม้ว่าผู้เชี่ยวชาญด้านความปลอดภัยจะเตือนว่าการใช้รหัสผ่านซ้ำและไม่เปลี่ยนรหัสผ่านบ่อย ๆ อาจเพิ่มความเสี่ยงต่อการถูกโจมตีทางไซเบอร์

    Apple Passwords เป็นตัวเลือกอันดับสอง โดย 23% ของผู้ใช้เลือกใช้บริการนี้ ซึ่งมีฟีเจอร์ตรวจสอบข้อมูลรั่วไหลและสุขภาพของรหัสผ่าน

    ✅ Google Password Manager ได้รับความนิยมสูงสุด
    - 39% ของผู้ใช้เลือกใช้ เนื่องจากใช้งานง่ายและมีอยู่ใน Chrome และ Android
    - มีฟีเจอร์ช่วยจัดการรหัสผ่านและแจ้งเตือนเมื่อพบข้อมูลรั่วไหล

    ✅ Apple Passwords เป็นตัวเลือกอันดับสอง
    - 23% ของผู้ใช้เลือกใช้
    - มีฟีเจอร์ตรวจสอบข้อมูลรั่วไหลและสุขภาพของรหัสผ่าน

    ✅ ผู้ใช้บางส่วนยังคงจัดการรหัสผ่านด้วยตนเอง
    - 20% ของผู้ใช้เลือกไม่ใช้ Password Manager
    - ผู้เชี่ยวชาญเตือนว่าการใช้รหัสผ่านซ้ำอาจเพิ่มความเสี่ยงต่อการถูกโจมตี

    ✅ ข้อเสนอพิเศษจากผู้ให้บริการ Password Manager
    - Keeper ลดราคาสูงสุด 50% สำหรับแผน Personal และ Family
    - RoboForm Premium ลดราคา 60% พร้อมฟีเจอร์ 2FA และ Cloud Backup
    - NordPass Business ลดราคา 20% เมื่อใช้โค้ด PASSDAY20

    https://www.techradar.com/pro/security/google-password-manager-is-a-favourite-amongst-techradar-pro-readers-whats-yours
    Google Password Manager ได้รับความนิยมสูงสุดจากการสำรวจของ TechRadar Pro โดย 39% ของผู้ตอบแบบสอบถาม เลือกใช้บริการนี้ เนื่องจากเป็นเครื่องมือที่ใช้งานง่ายและมีอยู่ใน Chrome และ Android อย่างไรก็ตาม 20% ของผู้ใช้ยังคงเลือกจัดการรหัสผ่านด้วยตนเอง แม้ว่าผู้เชี่ยวชาญด้านความปลอดภัยจะเตือนว่าการใช้รหัสผ่านซ้ำและไม่เปลี่ยนรหัสผ่านบ่อย ๆ อาจเพิ่มความเสี่ยงต่อการถูกโจมตีทางไซเบอร์ Apple Passwords เป็นตัวเลือกอันดับสอง โดย 23% ของผู้ใช้เลือกใช้บริการนี้ ซึ่งมีฟีเจอร์ตรวจสอบข้อมูลรั่วไหลและสุขภาพของรหัสผ่าน ✅ Google Password Manager ได้รับความนิยมสูงสุด - 39% ของผู้ใช้เลือกใช้ เนื่องจากใช้งานง่ายและมีอยู่ใน Chrome และ Android - มีฟีเจอร์ช่วยจัดการรหัสผ่านและแจ้งเตือนเมื่อพบข้อมูลรั่วไหล ✅ Apple Passwords เป็นตัวเลือกอันดับสอง - 23% ของผู้ใช้เลือกใช้ - มีฟีเจอร์ตรวจสอบข้อมูลรั่วไหลและสุขภาพของรหัสผ่าน ✅ ผู้ใช้บางส่วนยังคงจัดการรหัสผ่านด้วยตนเอง - 20% ของผู้ใช้เลือกไม่ใช้ Password Manager - ผู้เชี่ยวชาญเตือนว่าการใช้รหัสผ่านซ้ำอาจเพิ่มความเสี่ยงต่อการถูกโจมตี ✅ ข้อเสนอพิเศษจากผู้ให้บริการ Password Manager - Keeper ลดราคาสูงสุด 50% สำหรับแผน Personal และ Family - RoboForm Premium ลดราคา 60% พร้อมฟีเจอร์ 2FA และ Cloud Backup - NordPass Business ลดราคา 20% เมื่อใช้โค้ด PASSDAY20 https://www.techradar.com/pro/security/google-password-manager-is-a-favourite-amongst-techradar-pro-readers-whats-yours
    0 ความคิดเห็น 0 การแบ่งปัน 267 มุมมอง 0 รีวิว
  • WorkComposer แอปพลิเคชันที่ใช้ในการติดตามการทำงานของพนักงาน ได้เกิดเหตุการณ์ข้อมูลรั่วไหลครั้งใหญ่ โดยมีภาพหน้าจอการทำงานของพนักงานกว่า 21 ล้านภาพ ถูกเปิดเผยสู่สาธารณะผ่านอินเทอร์เน็ต เหตุการณ์นี้เกิดจากการตั้งค่าที่ผิดพลาดใน Amazon S3 storage bucket ซึ่งทำให้ข้อมูลที่ควรจะเป็นส่วนตัวกลายเป็นสาธารณะ

    ภาพที่รั่วไหลมีข้อมูลที่ละเอียดอ่อน เช่น อีเมล การสนทนาภายในองค์กร เอกสารธุรกิจ และข้อมูลการเข้าสู่ระบบที่แสดงชื่อผู้ใช้ รหัสผ่าน และ API keys ซึ่งอาจถูกนำไปใช้ในการโจรกรรมข้อมูล การหลอกลวง หรือการสอดแนมทางธุรกิจ

    Cybernews ซึ่งเป็นผู้ค้นพบเหตุการณ์นี้ ได้แจ้งเตือน WorkComposer และบริษัทได้ดำเนินการแก้ไขโดยการปิดการเข้าถึงข้อมูลที่รั่วไหล อย่างไรก็ตาม WorkComposer ยังไม่ได้ออกแถลงการณ์อย่างเป็นทางการเกี่ยวกับเหตุการณ์นี้

    ✅ เหตุการณ์และผลกระทบ
    - ข้อมูลภาพหน้าจอการทำงานของพนักงานกว่า 21 ล้านภาพถูกเปิดเผย
    - มีข้อมูลที่ละเอียดอ่อน เช่น อีเมล การสนทนา และข้อมูลการเข้าสู่ระบบ

    ✅ การแก้ไขปัญหา
    - WorkComposer ได้ปิดการเข้าถึงข้อมูลที่รั่วไหล
    - Cybernews แจ้งเตือนบริษัทเกี่ยวกับเหตุการณ์นี้

    ✅ ผลกระทบต่อความปลอดภัย
    - ข้อมูลที่รั่วไหลอาจถูกนำไปใช้ในการโจรกรรมข้อมูลและการหลอกลวง
    - พนักงานไม่มีการควบคุมข้อมูลส่วนตัวที่ปรากฏในภาพ

    ✅ ความสำคัญของการป้องกัน
    - เหตุการณ์นี้สะท้อนถึงความสำคัญของการตั้งค่าความปลอดภัยในระบบคลาวด์

    https://www.techspot.com/news/107711-workcomposer-leak-exposes-21-million-employee-screenshots-online.html
    WorkComposer แอปพลิเคชันที่ใช้ในการติดตามการทำงานของพนักงาน ได้เกิดเหตุการณ์ข้อมูลรั่วไหลครั้งใหญ่ โดยมีภาพหน้าจอการทำงานของพนักงานกว่า 21 ล้านภาพ ถูกเปิดเผยสู่สาธารณะผ่านอินเทอร์เน็ต เหตุการณ์นี้เกิดจากการตั้งค่าที่ผิดพลาดใน Amazon S3 storage bucket ซึ่งทำให้ข้อมูลที่ควรจะเป็นส่วนตัวกลายเป็นสาธารณะ ภาพที่รั่วไหลมีข้อมูลที่ละเอียดอ่อน เช่น อีเมล การสนทนาภายในองค์กร เอกสารธุรกิจ และข้อมูลการเข้าสู่ระบบที่แสดงชื่อผู้ใช้ รหัสผ่าน และ API keys ซึ่งอาจถูกนำไปใช้ในการโจรกรรมข้อมูล การหลอกลวง หรือการสอดแนมทางธุรกิจ Cybernews ซึ่งเป็นผู้ค้นพบเหตุการณ์นี้ ได้แจ้งเตือน WorkComposer และบริษัทได้ดำเนินการแก้ไขโดยการปิดการเข้าถึงข้อมูลที่รั่วไหล อย่างไรก็ตาม WorkComposer ยังไม่ได้ออกแถลงการณ์อย่างเป็นทางการเกี่ยวกับเหตุการณ์นี้ ✅ เหตุการณ์และผลกระทบ - ข้อมูลภาพหน้าจอการทำงานของพนักงานกว่า 21 ล้านภาพถูกเปิดเผย - มีข้อมูลที่ละเอียดอ่อน เช่น อีเมล การสนทนา และข้อมูลการเข้าสู่ระบบ ✅ การแก้ไขปัญหา - WorkComposer ได้ปิดการเข้าถึงข้อมูลที่รั่วไหล - Cybernews แจ้งเตือนบริษัทเกี่ยวกับเหตุการณ์นี้ ✅ ผลกระทบต่อความปลอดภัย - ข้อมูลที่รั่วไหลอาจถูกนำไปใช้ในการโจรกรรมข้อมูลและการหลอกลวง - พนักงานไม่มีการควบคุมข้อมูลส่วนตัวที่ปรากฏในภาพ ✅ ความสำคัญของการป้องกัน - เหตุการณ์นี้สะท้อนถึงความสำคัญของการตั้งค่าความปลอดภัยในระบบคลาวด์ https://www.techspot.com/news/107711-workcomposer-leak-exposes-21-million-employee-screenshots-online.html
    WWW.TECHSPOT.COM
    WorkComposer leak exposes 21 million employee screenshots online
    Over 200,000 employees across thousands of organizations use WorkComposer to track productivity by logging keystrokes, monitoring application usage, and capturing screenshots every few minutes. Researchers at Cybernews...
    0 ความคิดเห็น 0 การแบ่งปัน 136 มุมมอง 0 รีวิว
  • นักวิจัยจาก Trend Micro พบว่า ช่องโหว่ CVE-2024-0132 ใน Nvidia Container Toolkit ยังคงเปิดให้โจมตีได้ แม้ว่าจะได้รับการแก้ไขไปแล้วในเดือนกันยายน 2024 โดยปัญหานี้อาจนำไปสู่การโจมตีแบบ Denial of Service (DoS) บน Docker ที่ทำงานบนระบบ Linux

    ✅ ช่องโหว่ CVE-2024-0132 ยังคงเปิดให้โจมตีได้
    - เป็นช่องโหว่ประเภท Time-of-Check Time-of-Use (TOCTOU) ที่มีคะแนนความรุนแรง CVSS 9/10
    - อาจทำให้ container image ที่ถูกสร้างขึ้นโดยเฉพาะ สามารถเข้าถึง host file system ได้

    ✅ ผลกระทบต่อ Nvidia Container Toolkit และ Docker
    - ช่องโหว่นี้อาจนำไปสู่ container escape attacks ซึ่งทำให้สามารถรันโค้ดบนระบบโฮสต์
    - อาจเกิด ข้อมูลรั่วไหล, การแก้ไขข้อมูลโดยไม่ได้รับอนุญาต และการโจมตี DoS

    ✅ การโจมตี DoS บน Docker
    - พบว่า Docker บน Linux อาจได้รับผลกระทบจากช่องโหว่นี้
    - เมื่อสร้าง container ใหม่ที่มี multiple mounts ระบบจะสร้าง parent/child paths ที่ไม่ถูกลบออกหลังจาก container ถูกปิด
    - ทำให้ mount table ขยายตัวจนใช้ทรัพยากรระบบจนหมด และทำให้ระบบไม่สามารถสร้าง container ใหม่ได้

    ✅ การแก้ไขและข้อจำกัดของแพตช์
    - Nvidia ออกแพตช์แรกในเดือนกันยายน 2024 แต่พบว่ามีช่องโหว่ CVE-2025-23359 ที่ทำให้สามารถข้ามการป้องกันได้
    - Nvidia ออกแพตช์ใหม่ในเดือนกุมภาพันธ์ 2025 แต่ Trend Micro พบว่ายังมีช่องโหว่ที่สามารถใช้โจมตีได้

    ✅ แนวทางป้องกัน
    - Trend Micro แนะนำให้ ปิดการใช้งานฟีเจอร์ "allow-cuda-compat-libs-from-containers"
    - จำกัดการเข้าถึง Docker API เฉพาะบุคลากรที่ได้รับอนุญาต

    https://www.csoonline.com/article/3962744/incomplete-patching-leaves-nvidia-docker-exposed-to-dos-attacks.html
    นักวิจัยจาก Trend Micro พบว่า ช่องโหว่ CVE-2024-0132 ใน Nvidia Container Toolkit ยังคงเปิดให้โจมตีได้ แม้ว่าจะได้รับการแก้ไขไปแล้วในเดือนกันยายน 2024 โดยปัญหานี้อาจนำไปสู่การโจมตีแบบ Denial of Service (DoS) บน Docker ที่ทำงานบนระบบ Linux ✅ ช่องโหว่ CVE-2024-0132 ยังคงเปิดให้โจมตีได้ - เป็นช่องโหว่ประเภท Time-of-Check Time-of-Use (TOCTOU) ที่มีคะแนนความรุนแรง CVSS 9/10 - อาจทำให้ container image ที่ถูกสร้างขึ้นโดยเฉพาะ สามารถเข้าถึง host file system ได้ ✅ ผลกระทบต่อ Nvidia Container Toolkit และ Docker - ช่องโหว่นี้อาจนำไปสู่ container escape attacks ซึ่งทำให้สามารถรันโค้ดบนระบบโฮสต์ - อาจเกิด ข้อมูลรั่วไหล, การแก้ไขข้อมูลโดยไม่ได้รับอนุญาต และการโจมตี DoS ✅ การโจมตี DoS บน Docker - พบว่า Docker บน Linux อาจได้รับผลกระทบจากช่องโหว่นี้ - เมื่อสร้าง container ใหม่ที่มี multiple mounts ระบบจะสร้าง parent/child paths ที่ไม่ถูกลบออกหลังจาก container ถูกปิด - ทำให้ mount table ขยายตัวจนใช้ทรัพยากรระบบจนหมด และทำให้ระบบไม่สามารถสร้าง container ใหม่ได้ ✅ การแก้ไขและข้อจำกัดของแพตช์ - Nvidia ออกแพตช์แรกในเดือนกันยายน 2024 แต่พบว่ามีช่องโหว่ CVE-2025-23359 ที่ทำให้สามารถข้ามการป้องกันได้ - Nvidia ออกแพตช์ใหม่ในเดือนกุมภาพันธ์ 2025 แต่ Trend Micro พบว่ายังมีช่องโหว่ที่สามารถใช้โจมตีได้ ✅ แนวทางป้องกัน - Trend Micro แนะนำให้ ปิดการใช้งานฟีเจอร์ "allow-cuda-compat-libs-from-containers" - จำกัดการเข้าถึง Docker API เฉพาะบุคลากรที่ได้รับอนุญาต https://www.csoonline.com/article/3962744/incomplete-patching-leaves-nvidia-docker-exposed-to-dos-attacks.html
    WWW.CSOONLINE.COM
    Incomplete patching leaves Nvidia, Docker exposed to DOS attacks
    An optional feature issued with the fix can cause a bug rollback, making a secondary DOS issue possible on top of root-level privilege exploitation.
    0 ความคิดเห็น 0 การแบ่งปัน 284 มุมมอง 0 รีวิว
  • บริษัท Laboratory Services Cooperative (LSC) ซึ่งเป็นหนึ่งในห้องปฏิบัติการตรวจวิเคราะห์ทางการแพทย์รายใหญ่ของสหรัฐฯ ได้เปิดเผยว่าเกิดเหตุ ข้อมูลรั่วไหล ส่งผลกระทบต่อข้อมูลส่วนตัวของ 1.6 ล้านคน โดยข้อมูลที่ถูกขโมยอาจรวมถึง ข้อมูลทางการแพทย์, ข้อมูลการชำระเงิน และข้อมูลระบุตัวตน

    ✅ LSC ตรวจพบกิจกรรมต้องสงสัยในระบบเมื่อเดือนตุลาคม 2024
    - บริษัทแจ้งตำรวจและนำผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เข้ามาตรวจสอบ
    - การสอบสวนเสร็จสิ้นในเดือนกุมภาพันธ์ 2025 และพบว่าข้อมูลบางส่วนอาจได้รับผลกระทบ

    ✅ ข้อมูลที่ถูกขโมยมีหลายประเภท
    - ข้อมูลส่วนตัว เช่น ชื่อ, ที่อยู่, เบอร์โทรศัพท์, อีเมล
    - ข้อมูลทางการแพทย์ เช่น วันที่รับบริการ, การวินิจฉัยโรค, ผลตรวจทางห้องปฏิบัติการ
    - ข้อมูลประกันสุขภาพ เช่น ชื่อแผนประกัน, หมายเลขสมาชิก
    - ข้อมูลการชำระเงิน เช่น หมายเลขบัญชีธนาคาร, รายละเอียดบัตรเครดิต

    ✅ ผลกระทบต่อผู้ใช้บริการ
    - ผู้ที่เข้ารับการตรวจผ่าน Planned Parenthood ซึ่งใช้บริการของ LSC อาจได้รับผลกระทบ
    - ข้อมูลของพนักงาน LSC และบุคคลในครอบครัวของพนักงานอาจถูกขโมยด้วย

    ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม
    ℹ️ ข้อมูลยังไม่ถูกเผยแพร่บน Dark Web
    - ขณะนี้ยังไม่มีรายงานว่าข้อมูลที่ถูกขโมยถูกนำไปขายหรือเผยแพร่
    - แต่ผู้ใช้ควรเฝ้าระวังการโจรกรรมข้อมูลส่วนตัว

    ℹ️ ความเสี่ยงด้านการเงินและการฉ้อโกง
    - ข้อมูลการชำระเงินที่ถูกขโมยอาจถูกนำไปใช้ในการฉ้อโกง
    - ผู้ใช้ควรตรวจสอบบัญชีธนาคารและบัตรเครดิตอย่างสม่ำเสมอ

    ℹ️ แนวโน้มของภัยคุกคามไซเบอร์ในอุตสาหกรรมสุขภาพ
    - การโจมตีทางไซเบอร์ต่อองค์กรด้านสุขภาพมีแนวโน้มเพิ่มขึ้น
    - บริษัทต่างๆ ต้องลงทุนในระบบรักษาความปลอดภัยข้อมูลมากขึ้น

    https://www.techradar.com/pro/security/top-us-lab-testing-firm-hit-with-major-data-leak-exposes-health-info-on-1-6-million-users
    บริษัท Laboratory Services Cooperative (LSC) ซึ่งเป็นหนึ่งในห้องปฏิบัติการตรวจวิเคราะห์ทางการแพทย์รายใหญ่ของสหรัฐฯ ได้เปิดเผยว่าเกิดเหตุ ข้อมูลรั่วไหล ส่งผลกระทบต่อข้อมูลส่วนตัวของ 1.6 ล้านคน โดยข้อมูลที่ถูกขโมยอาจรวมถึง ข้อมูลทางการแพทย์, ข้อมูลการชำระเงิน และข้อมูลระบุตัวตน ✅ LSC ตรวจพบกิจกรรมต้องสงสัยในระบบเมื่อเดือนตุลาคม 2024 - บริษัทแจ้งตำรวจและนำผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เข้ามาตรวจสอบ - การสอบสวนเสร็จสิ้นในเดือนกุมภาพันธ์ 2025 และพบว่าข้อมูลบางส่วนอาจได้รับผลกระทบ ✅ ข้อมูลที่ถูกขโมยมีหลายประเภท - ข้อมูลส่วนตัว เช่น ชื่อ, ที่อยู่, เบอร์โทรศัพท์, อีเมล - ข้อมูลทางการแพทย์ เช่น วันที่รับบริการ, การวินิจฉัยโรค, ผลตรวจทางห้องปฏิบัติการ - ข้อมูลประกันสุขภาพ เช่น ชื่อแผนประกัน, หมายเลขสมาชิก - ข้อมูลการชำระเงิน เช่น หมายเลขบัญชีธนาคาร, รายละเอียดบัตรเครดิต ✅ ผลกระทบต่อผู้ใช้บริการ - ผู้ที่เข้ารับการตรวจผ่าน Planned Parenthood ซึ่งใช้บริการของ LSC อาจได้รับผลกระทบ - ข้อมูลของพนักงาน LSC และบุคคลในครอบครัวของพนักงานอาจถูกขโมยด้วย ⚠️ ข้อควรระวังและประเด็นที่ต้องติดตาม ℹ️ ข้อมูลยังไม่ถูกเผยแพร่บน Dark Web - ขณะนี้ยังไม่มีรายงานว่าข้อมูลที่ถูกขโมยถูกนำไปขายหรือเผยแพร่ - แต่ผู้ใช้ควรเฝ้าระวังการโจรกรรมข้อมูลส่วนตัว ℹ️ ความเสี่ยงด้านการเงินและการฉ้อโกง - ข้อมูลการชำระเงินที่ถูกขโมยอาจถูกนำไปใช้ในการฉ้อโกง - ผู้ใช้ควรตรวจสอบบัญชีธนาคารและบัตรเครดิตอย่างสม่ำเสมอ ℹ️ แนวโน้มของภัยคุกคามไซเบอร์ในอุตสาหกรรมสุขภาพ - การโจมตีทางไซเบอร์ต่อองค์กรด้านสุขภาพมีแนวโน้มเพิ่มขึ้น - บริษัทต่างๆ ต้องลงทุนในระบบรักษาความปลอดภัยข้อมูลมากขึ้น https://www.techradar.com/pro/security/top-us-lab-testing-firm-hit-with-major-data-leak-exposes-health-info-on-1-6-million-users
    0 ความคิดเห็น 0 การแบ่งปัน 490 มุมมอง 0 รีวิว
  • เมื่อเวลา 0.42 น. ของวันที่ 12 เมษายน ทางกลุ่มบริษัทบางจากได้มีการส่ง SMS แจ้งเตือนสมาชิกซึ่งเป็นลูกค้าของทางบริษัทฯ เกี่ยวกับการละเมิดข้อมูลส่วนบุคคล ดังรายละเอียดใน SMS ดังนี้"บริษัทขอแจ้งว่าได้ตรวจพบการละเมิดข้อมูลส่วนบุคคล อย่างไรก็ดีไม่มีข้อมูลอ่อนไหว ข้อมูลธุรกรรมการเงินถูกละเมิด จากเหตุดังกล่าวบริษัทได้ยกระดับมาตรการรักษาความปลอดภัยในการเข้าถึงข้อมูล ทั้งนี้โปรดหลีกเลี่ยงการกดลิงก์ที่ไม่น่าไว้ใจ ไม่ส่ง OTP ให้บุคคลอื่นและระวังการแอบอ้างบริษัทในการทำธุรกรรมต่างๆ หากมีข้อสอบถามโปรดติดต่อ 1651 กด4(08.00-21.00น.) บริษัทขออภัยอย่างสูงในเหตุการณ์ที่เกิดขึ้น และขอยืนยันว่าความปลอดภัยของข้อมูลของท่านถือเป็นเรื่องสำคัญสูงสุด"โดยทีมงานได้ติดต่อแหล่งข่าว (ไม่เปิดเผยนาม) ถึงสาเหตุการรั่วไหลครั้งนี้ โดยได้รับการชี้แจ้งว่า ทางบริษัทได้ทราบถึงข้อมูลรั่วไหลตั้งเมื่อคืนวันที่ 11 เมษายน 2568 ที่ผ่านมา แต่ข้อมูลดังกล่าวนั้นไม่ได้เป็นข้อมูลที่สำคัญ แต่อย่างไรก็ตามเพื่อให้เป็นไปตามกฏเกณฑ์ ทางทีมงาน IT จำเป็นต้องส่ง SMS ให้แก่ลูกค้าสมาชิกต่างๆ พร้อมกับอาจจะต้องทำรายงานเหตุการณ์ครั้งนี้ส่งกระทรวงดีอีต่อไป
    เมื่อเวลา 0.42 น. ของวันที่ 12 เมษายน ทางกลุ่มบริษัทบางจากได้มีการส่ง SMS แจ้งเตือนสมาชิกซึ่งเป็นลูกค้าของทางบริษัทฯ เกี่ยวกับการละเมิดข้อมูลส่วนบุคคล ดังรายละเอียดใน SMS ดังนี้"บริษัทขอแจ้งว่าได้ตรวจพบการละเมิดข้อมูลส่วนบุคคล อย่างไรก็ดีไม่มีข้อมูลอ่อนไหว ข้อมูลธุรกรรมการเงินถูกละเมิด จากเหตุดังกล่าวบริษัทได้ยกระดับมาตรการรักษาความปลอดภัยในการเข้าถึงข้อมูล ทั้งนี้โปรดหลีกเลี่ยงการกดลิงก์ที่ไม่น่าไว้ใจ ไม่ส่ง OTP ให้บุคคลอื่นและระวังการแอบอ้างบริษัทในการทำธุรกรรมต่างๆ หากมีข้อสอบถามโปรดติดต่อ 1651 กด4(08.00-21.00น.) บริษัทขออภัยอย่างสูงในเหตุการณ์ที่เกิดขึ้น และขอยืนยันว่าความปลอดภัยของข้อมูลของท่านถือเป็นเรื่องสำคัญสูงสุด"โดยทีมงานได้ติดต่อแหล่งข่าว (ไม่เปิดเผยนาม) ถึงสาเหตุการรั่วไหลครั้งนี้ โดยได้รับการชี้แจ้งว่า ทางบริษัทได้ทราบถึงข้อมูลรั่วไหลตั้งเมื่อคืนวันที่ 11 เมษายน 2568 ที่ผ่านมา แต่ข้อมูลดังกล่าวนั้นไม่ได้เป็นข้อมูลที่สำคัญ แต่อย่างไรก็ตามเพื่อให้เป็นไปตามกฏเกณฑ์ ทางทีมงาน IT จำเป็นต้องส่ง SMS ให้แก่ลูกค้าสมาชิกต่างๆ พร้อมกับอาจจะต้องทำรายงานเหตุการณ์ครั้งนี้ส่งกระทรวงดีอีต่อไป
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 279 มุมมอง 0 รีวิว
  • มีรายงานว่า Florida Department of State ซึ่งเป็นหน่วยงานที่รับผิดชอบด้านการเลือกตั้ง การลงทะเบียนบริษัท และบริการสาธารณะอื่น ๆ ถูกแฮก โดยผู้โจมตีอ้างว่า ได้ขโมยข้อมูลกว่า 568,835 รายการ ซึ่งอาจรวมถึงข้อมูลส่วนตัวของประชาชนจำนวนมาก

    ✅ ข้อมูลที่ถูกขโมยมีอะไรบ้าง?
    - รายงานระบุว่า ชื่อ-นามสกุล, ที่อยู่ไปรษณีย์ และอีเมล ถูกดึงออกจากระบบ
    - อีเมลถือเป็น ข้อมูลที่อ่อนไหว เพราะอาจถูกใช้เพื่อ โจมตีแบบฟิชชิ่ง โดยแฮกเกอร์สามารถปลอมแปลงเป็นหน่วยงานรัฐเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลเพิ่มเติม

    ✅ ผลกระทบจากการรั่วไหลของที่อยู่ไปรษณีย์
    - นักวิเคราะห์จาก Incogni เตือนว่า ข้อมูลที่อยู่ไปรษณีย์อาจถูกใช้ในการปลอมแปลงตัวตนหรือก่ออาชญากรรมอื่น ๆ
    - เจ้าหน้าที่รัฐอาจตกอยู่ในความเสี่ยงจากการถูกคุกคามหรือการโจรกรรมข้อมูลส่วนบุคคล

    ✅ ยังไม่มีการยืนยันจากทางการ
    - ขณะนี้ Florida Department of State ยังไม่ได้ออกมายอมรับหรือปฏิเสธว่าเกิดเหตุการณ์ดังกล่าวขึ้น
    - เว็บไซต์ที่ติดตามเหตุการณ์ข้อมูลรั่วไหลอย่าง Have I Been Pwned? ยังไม่มีข้อมูลเกี่ยวกับกรณีนี้

    ✅ แนวทางป้องกันสำหรับผู้ที่อาจได้รับผลกระทบ
    - เปลี่ยนรหัสผ่านทันที แม้ว่าไม่มีรายงานว่ารหัสผ่านถูกขโมย
    - หลีกเลี่ยงการใช้รหัสผ่านเดียวกันกับหลายเว็บไซต์
    - ตรวจสอบอีเมลที่ได้รับ หากพบว่ามีอีเมลจากหน่วยงานรัฐที่น่าสงสัย ควรระวังการหลอกลวง
    - ติดตามบัญชีธนาคารและข้อมูลเครดิต เพื่อป้องกันการโจรกรรมทางการเงิน

    https://www.techradar.com/pro/security/florida-department-of-state-data-breach-may-have-exposed-information-of-500-000-people
    มีรายงานว่า Florida Department of State ซึ่งเป็นหน่วยงานที่รับผิดชอบด้านการเลือกตั้ง การลงทะเบียนบริษัท และบริการสาธารณะอื่น ๆ ถูกแฮก โดยผู้โจมตีอ้างว่า ได้ขโมยข้อมูลกว่า 568,835 รายการ ซึ่งอาจรวมถึงข้อมูลส่วนตัวของประชาชนจำนวนมาก ✅ ข้อมูลที่ถูกขโมยมีอะไรบ้าง? - รายงานระบุว่า ชื่อ-นามสกุล, ที่อยู่ไปรษณีย์ และอีเมล ถูกดึงออกจากระบบ - อีเมลถือเป็น ข้อมูลที่อ่อนไหว เพราะอาจถูกใช้เพื่อ โจมตีแบบฟิชชิ่ง โดยแฮกเกอร์สามารถปลอมแปลงเป็นหน่วยงานรัฐเพื่อหลอกให้เหยื่อเปิดเผยข้อมูลเพิ่มเติม ✅ ผลกระทบจากการรั่วไหลของที่อยู่ไปรษณีย์ - นักวิเคราะห์จาก Incogni เตือนว่า ข้อมูลที่อยู่ไปรษณีย์อาจถูกใช้ในการปลอมแปลงตัวตนหรือก่ออาชญากรรมอื่น ๆ - เจ้าหน้าที่รัฐอาจตกอยู่ในความเสี่ยงจากการถูกคุกคามหรือการโจรกรรมข้อมูลส่วนบุคคล ✅ ยังไม่มีการยืนยันจากทางการ - ขณะนี้ Florida Department of State ยังไม่ได้ออกมายอมรับหรือปฏิเสธว่าเกิดเหตุการณ์ดังกล่าวขึ้น - เว็บไซต์ที่ติดตามเหตุการณ์ข้อมูลรั่วไหลอย่าง Have I Been Pwned? ยังไม่มีข้อมูลเกี่ยวกับกรณีนี้ ✅ แนวทางป้องกันสำหรับผู้ที่อาจได้รับผลกระทบ - เปลี่ยนรหัสผ่านทันที แม้ว่าไม่มีรายงานว่ารหัสผ่านถูกขโมย - หลีกเลี่ยงการใช้รหัสผ่านเดียวกันกับหลายเว็บไซต์ - ตรวจสอบอีเมลที่ได้รับ หากพบว่ามีอีเมลจากหน่วยงานรัฐที่น่าสงสัย ควรระวังการหลอกลวง - ติดตามบัญชีธนาคารและข้อมูลเครดิต เพื่อป้องกันการโจรกรรมทางการเงิน https://www.techradar.com/pro/security/florida-department-of-state-data-breach-may-have-exposed-information-of-500-000-people
    WWW.TECHRADAR.COM
    Florida Department of State data breach may have exposed information of 500,000 people
    Hacker claims to have stolen hundreds of thousands of email addresses
    0 ความคิดเห็น 0 การแบ่งปัน 393 มุมมอง 0 รีวิว
  • แฮกเกอร์อ้างว่าสามารถเจาะระบบ Oracle Cloud และขโมยข้อมูลลูกค้ากว่า 6 ล้านรายการ ขณะที่ Oracle ปฏิเสธข้อกล่าวหา นักวิจัยด้านความปลอดภัยหลายแห่งยืนยันว่าข้อมูลที่รั่วไหลเป็นข้อมูลจริง แต่บริษัทกลับยังคงนิ่งเฉยและไม่แจ้งเตือนลูกค้า ข้อมูลเหล่านี้อาจเสี่ยงต่อการถูกใช้ในการโจมตีทางไซเบอร์เพิ่มเติม

    การใช้ช่องโหว่ Zero-Day:
    - CloudSEK ระบุว่าแฮกเกอร์ใช้ ช่องโหว่ CVE-2021-35587 ในระบบ Oracle Fusion Middleware เพื่อเข้าถึงเซิร์ฟเวอร์ได้โดยไม่ต้องมีการยืนยันตัวตน

    ความพยายามปกปิดของ Oracle:
    - Oracle ปฏิเสธว่าไม่มีข้อมูลรั่วไหล และกล่าวว่าข้อมูลที่ถูกเปิดเผยไม่ได้มาจาก Oracle Cloud
    - อย่างไรก็ตาม นักวิเคราะห์ด้านความปลอดภัยจาก Hudson Rock และ Trustwave SpiderLabs ยืนยันว่าข้อมูลที่รั่วไหลนั้นเป็นข้อมูลจริง

    ผลกระทบต่อองค์กรที่ได้รับผลกระทบ:
    - รายงานระบุว่าข้อมูลที่หลุดออกไปมี ข้อมูลส่วนบุคคลของพนักงาน เช่น ชื่อ, อีเมล, หมายเลขโทรศัพท์ และข้อมูลติดต่อส่วนตัว ซึ่งอาจทำให้เกิดความเสี่ยงด้านการโจมตีฟิชชิงและอาชญากรรมไซเบอร์

    ความเคลื่อนไหวของชุมชนแฮกเกอร์:
    - Rose87168 ได้โพสต์ตัวอย่างข้อมูลบนเว็บใต้ดินและขอให้กลุ่มแฮกเกอร์ช่วยถอดรหัสรหัสผ่าน เพื่อแลกกับสิทธิ์เข้าถึงข้อมูลบางส่วน

    https://www.techspot.com/news/107362-oracle-hid-serious-data-breach-customers-now-hacker.html
    แฮกเกอร์อ้างว่าสามารถเจาะระบบ Oracle Cloud และขโมยข้อมูลลูกค้ากว่า 6 ล้านรายการ ขณะที่ Oracle ปฏิเสธข้อกล่าวหา นักวิจัยด้านความปลอดภัยหลายแห่งยืนยันว่าข้อมูลที่รั่วไหลเป็นข้อมูลจริง แต่บริษัทกลับยังคงนิ่งเฉยและไม่แจ้งเตือนลูกค้า ข้อมูลเหล่านี้อาจเสี่ยงต่อการถูกใช้ในการโจมตีทางไซเบอร์เพิ่มเติม การใช้ช่องโหว่ Zero-Day: - CloudSEK ระบุว่าแฮกเกอร์ใช้ ช่องโหว่ CVE-2021-35587 ในระบบ Oracle Fusion Middleware เพื่อเข้าถึงเซิร์ฟเวอร์ได้โดยไม่ต้องมีการยืนยันตัวตน ความพยายามปกปิดของ Oracle: - Oracle ปฏิเสธว่าไม่มีข้อมูลรั่วไหล และกล่าวว่าข้อมูลที่ถูกเปิดเผยไม่ได้มาจาก Oracle Cloud - อย่างไรก็ตาม นักวิเคราะห์ด้านความปลอดภัยจาก Hudson Rock และ Trustwave SpiderLabs ยืนยันว่าข้อมูลที่รั่วไหลนั้นเป็นข้อมูลจริง ผลกระทบต่อองค์กรที่ได้รับผลกระทบ: - รายงานระบุว่าข้อมูลที่หลุดออกไปมี ข้อมูลส่วนบุคคลของพนักงาน เช่น ชื่อ, อีเมล, หมายเลขโทรศัพท์ และข้อมูลติดต่อส่วนตัว ซึ่งอาจทำให้เกิดความเสี่ยงด้านการโจมตีฟิชชิงและอาชญากรรมไซเบอร์ ความเคลื่อนไหวของชุมชนแฮกเกอร์: - Rose87168 ได้โพสต์ตัวอย่างข้อมูลบนเว็บใต้ดินและขอให้กลุ่มแฮกเกอร์ช่วยถอดรหัสรหัสผ่าน เพื่อแลกกับสิทธิ์เข้าถึงข้อมูลบางส่วน https://www.techspot.com/news/107362-oracle-hid-serious-data-breach-customers-now-hacker.html
    WWW.TECHSPOT.COM
    Oracle buried serious data breach from customers, now hacker has it up for sale
    Earlier this month, a threat actor going by Rose87168 claimed to have breached Oracle Cloud's federated SSO servers and exfiltrated around 6 million records, affecting over 144,000...
    0 ความคิดเห็น 0 การแบ่งปัน 219 มุมมอง 0 รีวิว
  • ข่าวนี้พูดถึงการหลอกลวงที่เกิดขึ้นผ่าน SMS ในสหรัฐฯ โดยแฮกเกอร์ใช้ชื่อและภาพของ Elon Musk เพื่อสร้างความน่าเชื่อถือในการโฆษณาอุปกรณ์ประหยัดพลังงานที่อ้างว่าสามารถลดค่าไฟฟ้าได้ถึง 90%

    การหลอกลวงนี้เริ่มต้นจากข้อความ SMS ที่ใช้ชื่อจริงของเป้าหมาย ซึ่งมักจะได้มาจากเหตุการณ์ข้อมูลรั่วไหลก่อนหน้านี้ ในข้อความจะบอกว่าผู้อยู่อาศัยในพื้นที่จ่ายค่าไฟฟ้าน้อยกว่าถึง 79% และกระตุ้นให้ผู้รับคลิกลิงก์เพื่อเริ่มต้น "การประหยัดพลังงาน" ลิงก์ดังกล่าวนำไปสู่บทความข่าวปลอมที่นำเสนอภาพและคำพูดที่ดูเหมือนมาจาก Elon Musk เพื่อโปรโมตอุปกรณ์ที่ขายในราคา $40 แต่ผลิตภัณฑ์นี้เคยพบว่าเป็นสินค้าจากตลาดจีนที่มีราคาต่ำกว่าเพียงไม่กี่ดอลลาร์

    สิ่งที่สำคัญคือ แท้จริงแล้วอุปกรณ์นี้ไม่ได้ช่วยลดค่าไฟฟ้า และยังเสี่ยงต่อการให้ข้อมูลส่วนตัวตกไปอยู่ในมือของแฮกเกอร์

    กรณีนี้เป็นตัวอย่างของการโจมตีแบบ "social engineering" ที่ใช้กลยุทธ์สร้างความตื่นตระหนกหรือความอยากได้ เพื่อล่อให้ผู้คนคลิกลิงก์ การป้องกันที่ดีที่สุดคือการตระหนักและหลีกเลี่ยงการคลิกลิงก์ที่ไม่พึงประสงค์ โดยเฉพาะเมื่อมีข้อเสนอที่ "ดูดีเกินกว่าจะเป็นจริง"

    https://www.techradar.com/pro/security/a-new-sms-energy-scam-is-using-elon-musks-face-to-steal-your-money
    ข่าวนี้พูดถึงการหลอกลวงที่เกิดขึ้นผ่าน SMS ในสหรัฐฯ โดยแฮกเกอร์ใช้ชื่อและภาพของ Elon Musk เพื่อสร้างความน่าเชื่อถือในการโฆษณาอุปกรณ์ประหยัดพลังงานที่อ้างว่าสามารถลดค่าไฟฟ้าได้ถึง 90% การหลอกลวงนี้เริ่มต้นจากข้อความ SMS ที่ใช้ชื่อจริงของเป้าหมาย ซึ่งมักจะได้มาจากเหตุการณ์ข้อมูลรั่วไหลก่อนหน้านี้ ในข้อความจะบอกว่าผู้อยู่อาศัยในพื้นที่จ่ายค่าไฟฟ้าน้อยกว่าถึง 79% และกระตุ้นให้ผู้รับคลิกลิงก์เพื่อเริ่มต้น "การประหยัดพลังงาน" ลิงก์ดังกล่าวนำไปสู่บทความข่าวปลอมที่นำเสนอภาพและคำพูดที่ดูเหมือนมาจาก Elon Musk เพื่อโปรโมตอุปกรณ์ที่ขายในราคา $40 แต่ผลิตภัณฑ์นี้เคยพบว่าเป็นสินค้าจากตลาดจีนที่มีราคาต่ำกว่าเพียงไม่กี่ดอลลาร์ สิ่งที่สำคัญคือ แท้จริงแล้วอุปกรณ์นี้ไม่ได้ช่วยลดค่าไฟฟ้า และยังเสี่ยงต่อการให้ข้อมูลส่วนตัวตกไปอยู่ในมือของแฮกเกอร์ กรณีนี้เป็นตัวอย่างของการโจมตีแบบ "social engineering" ที่ใช้กลยุทธ์สร้างความตื่นตระหนกหรือความอยากได้ เพื่อล่อให้ผู้คนคลิกลิงก์ การป้องกันที่ดีที่สุดคือการตระหนักและหลีกเลี่ยงการคลิกลิงก์ที่ไม่พึงประสงค์ โดยเฉพาะเมื่อมีข้อเสนอที่ "ดูดีเกินกว่าจะเป็นจริง" https://www.techradar.com/pro/security/a-new-sms-energy-scam-is-using-elon-musks-face-to-steal-your-money
    0 ความคิดเห็น 0 การแบ่งปัน 459 มุมมอง 0 รีวิว
  • น่าสนใจมากครับ

    Exo software ซึ่งเป็นโซลูชันปัญญาประดิษฐ์แบบกระจายที่สามารถทำงานได้แม้กระทั่งบนสมาร์ทโฟนและคอมพิวเตอร์เครื่องเก่าๆ Exo ช่วยลดความจำเป็นในการใช้ระบบที่มีประสิทธิภาพสูงสำหรับการทำงานแบบ inference ของปัญญาประดิษฐ์

    โดยปกติแล้ว การรันโมเดลปัญญาประดิษฐ์ขนาดใหญ่ (LLM) เช่น LLaMA, Mistral, LlaVA, Qwen และ DeepSeek ต้องใช้ฮาร์ดแวร์ที่มีประสิทธิภาพสูงและมีหน่วยความจำมาก แต่ Exo ช่วยให้ผู้ใช้สามารถรวมพลังการประมวลผลของอุปกรณ์หลายๆ เครื่อง เช่น คอมพิวเตอร์ สมาร์ทโฟน หรือแม้กระทั่ง Raspberry Pi เพื่อรันโมเดลที่ไม่สามารถเข้าถึงได้มาก่อน

    การทำงานของ Exo คล้ายกับโครงการ SETI@home ที่ใช้ระบบคอมพิวเตอร์ของอาสาสมัครในการกระจายภาระงานการคำนวณ โดย Exo ใช้เครือข่ายแบบ peer-to-peer (P2P) ซึ่งไม่จำเป็นต้องใช้ระบบที่มีประสิทธิภาพสูงเพียงเครื่องเดียว แต่สามารถใช้เครื่องหลายๆ เครื่องร่วมกันในการทำงาน

    Alex Cheema, ผู้ร่วมก่อตั้ง EXO Labs กล่าวว่า "ข้อจำกัดพื้นฐานของปัญญาประดิษฐ์คือการคำนวณ ถ้าคุณไม่มีการคำนวณที่เพียงพอ คุณก็ไม่สามารถแข่งขันได้ แต่ถ้าคุณสร้างเครือข่ายกระจายนี้ เราอาจจะสามารถทำได้"

    Exo สามารถติดตั้งบนระบบปฏิบัติการ Linux, macOS, Android, และ iOS โดย Windows ยังไม่รองรับ การใช้งานต้องการ Python รุ่น 3.12.0 ขึ้นไป พร้อมกับส่วนเสริมเพิ่มเติมสำหรับระบบที่ใช้ Linux และมี GPU ของ NVIDIA

    หนึ่งในความสามารถที่โดดเด่นของ Exo คือการที่มันไม่จำเป็นต้องใช้ GPU ที่มีประสิทธิภาพสูง เช่น AI model ที่ต้องการ RAM 16GB สามารถรันบนแล็ปท็อปสองเครื่องที่มี RAM 8GB ได้ การใช้อุปกรณ์ที่มีประสิทธิภาพน้อยกว่าอาจทำให้การทำงานล่าช้าลง แต่ทางผู้พัฒนา Exo ยืนยันว่าผลรวมของการคำนวณจะดีขึ้นเมื่อเพิ่มอุปกรณ์ในเครือข่ายมากขึ้น

    การรักษาความปลอดภัยเป็นสิ่งที่สำคัญเมื่อมีการแบ่งภาระงานระหว่างเครื่องหลายๆ เครื่อง ดังนั้น Exo ต้องมีการป้องกันข้อมูลรั่วไหลและการเข้าถึงที่ไม่ได้รับอนุญาต

    การใช้ Exo นี้อาจเป็นทางเลือกที่น่าสนใจสำหรับองค์กรที่มีทรัพยากรจำกัดในการใช้ปัญญาประดิษฐ์

    https://www.techradar.com/computing/bittorrent-for-llm-exo-software-is-a-distributed-llm-solution-that-can-run-even-on-old-smartphones-and-computers
    น่าสนใจมากครับ Exo software ซึ่งเป็นโซลูชันปัญญาประดิษฐ์แบบกระจายที่สามารถทำงานได้แม้กระทั่งบนสมาร์ทโฟนและคอมพิวเตอร์เครื่องเก่าๆ Exo ช่วยลดความจำเป็นในการใช้ระบบที่มีประสิทธิภาพสูงสำหรับการทำงานแบบ inference ของปัญญาประดิษฐ์ โดยปกติแล้ว การรันโมเดลปัญญาประดิษฐ์ขนาดใหญ่ (LLM) เช่น LLaMA, Mistral, LlaVA, Qwen และ DeepSeek ต้องใช้ฮาร์ดแวร์ที่มีประสิทธิภาพสูงและมีหน่วยความจำมาก แต่ Exo ช่วยให้ผู้ใช้สามารถรวมพลังการประมวลผลของอุปกรณ์หลายๆ เครื่อง เช่น คอมพิวเตอร์ สมาร์ทโฟน หรือแม้กระทั่ง Raspberry Pi เพื่อรันโมเดลที่ไม่สามารถเข้าถึงได้มาก่อน การทำงานของ Exo คล้ายกับโครงการ SETI@home ที่ใช้ระบบคอมพิวเตอร์ของอาสาสมัครในการกระจายภาระงานการคำนวณ โดย Exo ใช้เครือข่ายแบบ peer-to-peer (P2P) ซึ่งไม่จำเป็นต้องใช้ระบบที่มีประสิทธิภาพสูงเพียงเครื่องเดียว แต่สามารถใช้เครื่องหลายๆ เครื่องร่วมกันในการทำงาน Alex Cheema, ผู้ร่วมก่อตั้ง EXO Labs กล่าวว่า "ข้อจำกัดพื้นฐานของปัญญาประดิษฐ์คือการคำนวณ ถ้าคุณไม่มีการคำนวณที่เพียงพอ คุณก็ไม่สามารถแข่งขันได้ แต่ถ้าคุณสร้างเครือข่ายกระจายนี้ เราอาจจะสามารถทำได้" Exo สามารถติดตั้งบนระบบปฏิบัติการ Linux, macOS, Android, และ iOS โดย Windows ยังไม่รองรับ การใช้งานต้องการ Python รุ่น 3.12.0 ขึ้นไป พร้อมกับส่วนเสริมเพิ่มเติมสำหรับระบบที่ใช้ Linux และมี GPU ของ NVIDIA หนึ่งในความสามารถที่โดดเด่นของ Exo คือการที่มันไม่จำเป็นต้องใช้ GPU ที่มีประสิทธิภาพสูง เช่น AI model ที่ต้องการ RAM 16GB สามารถรันบนแล็ปท็อปสองเครื่องที่มี RAM 8GB ได้ การใช้อุปกรณ์ที่มีประสิทธิภาพน้อยกว่าอาจทำให้การทำงานล่าช้าลง แต่ทางผู้พัฒนา Exo ยืนยันว่าผลรวมของการคำนวณจะดีขึ้นเมื่อเพิ่มอุปกรณ์ในเครือข่ายมากขึ้น การรักษาความปลอดภัยเป็นสิ่งที่สำคัญเมื่อมีการแบ่งภาระงานระหว่างเครื่องหลายๆ เครื่อง ดังนั้น Exo ต้องมีการป้องกันข้อมูลรั่วไหลและการเข้าถึงที่ไม่ได้รับอนุญาต การใช้ Exo นี้อาจเป็นทางเลือกที่น่าสนใจสำหรับองค์กรที่มีทรัพยากรจำกัดในการใช้ปัญญาประดิษฐ์ https://www.techradar.com/computing/bittorrent-for-llm-exo-software-is-a-distributed-llm-solution-that-can-run-even-on-old-smartphones-and-computers
    0 ความคิดเห็น 0 การแบ่งปัน 640 มุมมอง 0 รีวิว
  • มีรายงานเกี่ยวกับการรั่วไหลของข้อมูลแชทภายในของกลุ่มแรนซัมแวร์ Black Basta ซึ่งถูกเปิดเผยโดยบุคคลลึกลับที่ใช้ชื่อว่า ExploitWhispers ข้อมูลดังกล่าวได้ถูกอัพโหลดไปยังช่อง Telegram เฉพาะทาง ซึ่งข้อมูลนี้ถูกพบว่ามีการเก็บบันทึกการแชทภายในตั้งแต่เดือนกันยายน 2023 ถึงกันยายน 2024

    การรั่วไหลดังกล่าวมีข้อมูลหลากหลาย เช่น เทมเพลตฟิชชิ่ง อีเมลที่ใช้ในการส่งฟิชชิ่ง ที่อยู่คริปโตเคอร์เรนซี ข้อมูลรั่วไหลของเหยื่อ และข้อมูลการยืนยันการโจมตีแบบต่าง ๆ นอกจากนี้ยังพบลิงก์ ZoomInfo ที่มีมากถึง 367 ลิงก์ ซึ่งแสดงให้เห็นว่ามีบริษัทมากมายที่ถูกกลุ่มนี้โจมตีในช่วงเวลานี้

    หนึ่งในบุคคลที่เกี่ยวข้องกับการรั่วไหลครั้งนี้ อ้างว่าการรั่วไหลเกิดขึ้นเพราะกลุ่ม Black Basta ได้โจมตีธนาคารรัสเซีย นอกจากนี้ PRODAFT บริษัทข่าวกรองภัยคุกคามไซเบอร์ กล่าวว่ากลุ่ม Black Basta มีความขัดแย้งภายในและบางสมาชิกยังเคยหลอกลวงเหยื่อด้วยการเก็บเงินค่าไถ่โดยไม่ให้ decryptors ที่ใช้งานได้

    กลุ่ม Black Basta เป็นกลุ่มแรนซัมแวร์ที่มีชื่อเสียงและมีเหยื่อหลากหลายทั่วโลก รวมถึงบริษัทในเครือข่ายด้านการดูแลสุขภาพและหน่วยงานรัฐบาล พวกเขาเคยโจมตีบริษัทต่าง ๆ เช่น Rheinmetall (ผู้ผลิตเครื่องยนต์และอาวุธชั้นนำของเยอรมนี), Hyundai's European division, BT Group (อดีต British Telecom), Ascension (บริษัทการดูแลสุขภาพในสหรัฐ), ABB (ผู้รับเหมาของรัฐบาลสหรัฐ), American Dental Association, Capita (บริษัทด้านเทคโนโลยีในสหราชอาณาจักร), Toronto Public Library และ Yellow Pages Canada

    Black Basta เริ่มกิจการในเดือนเมษายน 2022 และกลายเป็นที่รู้จักเพราะการโจมตีองค์กรและเก็บค่าไถ่มากถึง $100 ล้านจากเหยื่อกว่า 90 รายจนถึงเดือนพฤศจิกายน 2023 ในเดือนกุมภาพันธ์ 2022 นักวิจัยจากยูเครนเคยรั่วไหลข้อมูลการแชทภายในและซอร์สโค้ดของ Conti ransomware ซึ่งมีพื้นฐานเป็นกลุ่มแรนซัมแวร์ชื่อดังจากรัสเซีย

    https://www.bleepingcomputer.com/news/security/black-basta-ransomware-gang-s-internal-chat-logs-leak-online/
    มีรายงานเกี่ยวกับการรั่วไหลของข้อมูลแชทภายในของกลุ่มแรนซัมแวร์ Black Basta ซึ่งถูกเปิดเผยโดยบุคคลลึกลับที่ใช้ชื่อว่า ExploitWhispers ข้อมูลดังกล่าวได้ถูกอัพโหลดไปยังช่อง Telegram เฉพาะทาง ซึ่งข้อมูลนี้ถูกพบว่ามีการเก็บบันทึกการแชทภายในตั้งแต่เดือนกันยายน 2023 ถึงกันยายน 2024 การรั่วไหลดังกล่าวมีข้อมูลหลากหลาย เช่น เทมเพลตฟิชชิ่ง อีเมลที่ใช้ในการส่งฟิชชิ่ง ที่อยู่คริปโตเคอร์เรนซี ข้อมูลรั่วไหลของเหยื่อ และข้อมูลการยืนยันการโจมตีแบบต่าง ๆ นอกจากนี้ยังพบลิงก์ ZoomInfo ที่มีมากถึง 367 ลิงก์ ซึ่งแสดงให้เห็นว่ามีบริษัทมากมายที่ถูกกลุ่มนี้โจมตีในช่วงเวลานี้ หนึ่งในบุคคลที่เกี่ยวข้องกับการรั่วไหลครั้งนี้ อ้างว่าการรั่วไหลเกิดขึ้นเพราะกลุ่ม Black Basta ได้โจมตีธนาคารรัสเซีย นอกจากนี้ PRODAFT บริษัทข่าวกรองภัยคุกคามไซเบอร์ กล่าวว่ากลุ่ม Black Basta มีความขัดแย้งภายในและบางสมาชิกยังเคยหลอกลวงเหยื่อด้วยการเก็บเงินค่าไถ่โดยไม่ให้ decryptors ที่ใช้งานได้ กลุ่ม Black Basta เป็นกลุ่มแรนซัมแวร์ที่มีชื่อเสียงและมีเหยื่อหลากหลายทั่วโลก รวมถึงบริษัทในเครือข่ายด้านการดูแลสุขภาพและหน่วยงานรัฐบาล พวกเขาเคยโจมตีบริษัทต่าง ๆ เช่น Rheinmetall (ผู้ผลิตเครื่องยนต์และอาวุธชั้นนำของเยอรมนี), Hyundai's European division, BT Group (อดีต British Telecom), Ascension (บริษัทการดูแลสุขภาพในสหรัฐ), ABB (ผู้รับเหมาของรัฐบาลสหรัฐ), American Dental Association, Capita (บริษัทด้านเทคโนโลยีในสหราชอาณาจักร), Toronto Public Library และ Yellow Pages Canada Black Basta เริ่มกิจการในเดือนเมษายน 2022 และกลายเป็นที่รู้จักเพราะการโจมตีองค์กรและเก็บค่าไถ่มากถึง $100 ล้านจากเหยื่อกว่า 90 รายจนถึงเดือนพฤศจิกายน 2023 ในเดือนกุมภาพันธ์ 2022 นักวิจัยจากยูเครนเคยรั่วไหลข้อมูลการแชทภายในและซอร์สโค้ดของ Conti ransomware ซึ่งมีพื้นฐานเป็นกลุ่มแรนซัมแวร์ชื่อดังจากรัสเซีย https://www.bleepingcomputer.com/news/security/black-basta-ransomware-gang-s-internal-chat-logs-leak-online/
    WWW.BLEEPINGCOMPUTER.COM
    Black Basta ransomware gang's internal chat logs leak online
    An unknown leaker has released what they claim to be an archive of internal Matrix chat logs belonging to the Black Basta ransomware operation.
    0 ความคิดเห็น 0 การแบ่งปัน 565 มุมมอง 0 รีวิว
  • “สถานีตำรวจภูธรแม่โจ้ จังหวัดเชียงใหม่” เตือนประชาชนอย่าหลงเชื่อหลังพบ “ผู้กองปอยเปต” โผล่อีกหนึ่งราย อ้างเป็น ตร.สภ.แม่โจ้ หลอกโอนเงิน-ล้วงข้อมูลส่วนตัวเหยื่อ

    วันนี้ (17 ก.พ.) เพจ “สถานีตำรวจภูธรแม่โจ้ จังหวัดเชียงใหม่” โพสต์เตือนประชาชนอย่าหลงเชื่อหลังพบ “ผู้กองปอยเปต” โผล่อีกหนึ่งราย โดยแอบอ้างเป็นเจ้าหน้าที่ตำรวจ สภ.แม่โจ้ หลอกโอนเงิน-ล้วงข้อมูลส่วนตัวเหยื่อ

    ทางเพจระบุข้อความว่า “ขอเตือนประชาชนให้ระมัดระวังมิจฉาชีพที่ใช้วิธีโทรศัพท์แอบอ้างเป็นเจ้าหน้าที่ตำรวจ สภ.แม่โจ้ เพื่อหลอกลวงให้โอนเงินหรือให้ข้อมูลส่วนตัว โดยมักใช้ข้ออ้าง เช่น

    1. แอบอ้างเป็นเจ้าหน้าที่หน่วยงานรัฐ - โทรศัพท์มาหลอกว่าเป็นเจ้าหน้าที่จากสำนักงานใหญ่ของบริษัทโทรคมนาคม (ทรู) หรือหน่วยงานรัฐ

    2. อ้างว่ามีข้อมูลรั่วไหล - หลอกว่าข้อมูลส่วนตัวของเหยื่อถูกนำไปใช้ในกิจกรรมผิดกฎหมาย เช่น การเชื่อมต่อกล่องมือถือเพื่อรับสัญญาณจากต่างประเทศ หรือโทร.หลอกลวงผู้อื่น

    3. ใช้ศัพท์เทคนิคเพื่อทำให้ดูน่าเชื่อถือ - พูดถึงเรื่อง “อาชญากรรมทางเทคโนโลยี” และ “การดัดแปลงสัญญาณ” เพื่อให้เหยื่อตกใจและสับสน

    4. ขอให้เหยื่อติดต่อกลับด่วน - อ้างว่าต้องแจ้งกลับด่วนภายในเวลาที่กำหนด เพื่อสร้างความกดดันให้เหยื่อรีบตัดสินใจ

    5. ให้เบอร์โทร./แฟกซ์ปลอม - มักให้เบอร์ที่ดูเหมือนเป็นหน่วยงานจริงเพื่อให้เหยื่อหลงเชื่อ

    6. อาจนำไปสู่การหลอกให้โอนเงิน - หากเหยื่อติดต่อกลับ อาจถูกหลอกให้โอนเงินเพื่อตรวจสอบหรือปลดล็อกปัญหาที่ถูกกล่าวหา

    คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000015684

    #MGROnline
    “สถานีตำรวจภูธรแม่โจ้ จังหวัดเชียงใหม่” เตือนประชาชนอย่าหลงเชื่อหลังพบ “ผู้กองปอยเปต” โผล่อีกหนึ่งราย อ้างเป็น ตร.สภ.แม่โจ้ หลอกโอนเงิน-ล้วงข้อมูลส่วนตัวเหยื่อ • วันนี้ (17 ก.พ.) เพจ “สถานีตำรวจภูธรแม่โจ้ จังหวัดเชียงใหม่” โพสต์เตือนประชาชนอย่าหลงเชื่อหลังพบ “ผู้กองปอยเปต” โผล่อีกหนึ่งราย โดยแอบอ้างเป็นเจ้าหน้าที่ตำรวจ สภ.แม่โจ้ หลอกโอนเงิน-ล้วงข้อมูลส่วนตัวเหยื่อ • ทางเพจระบุข้อความว่า “ขอเตือนประชาชนให้ระมัดระวังมิจฉาชีพที่ใช้วิธีโทรศัพท์แอบอ้างเป็นเจ้าหน้าที่ตำรวจ สภ.แม่โจ้ เพื่อหลอกลวงให้โอนเงินหรือให้ข้อมูลส่วนตัว โดยมักใช้ข้ออ้าง เช่น • 1. แอบอ้างเป็นเจ้าหน้าที่หน่วยงานรัฐ - โทรศัพท์มาหลอกว่าเป็นเจ้าหน้าที่จากสำนักงานใหญ่ของบริษัทโทรคมนาคม (ทรู) หรือหน่วยงานรัฐ • 2. อ้างว่ามีข้อมูลรั่วไหล - หลอกว่าข้อมูลส่วนตัวของเหยื่อถูกนำไปใช้ในกิจกรรมผิดกฎหมาย เช่น การเชื่อมต่อกล่องมือถือเพื่อรับสัญญาณจากต่างประเทศ หรือโทร.หลอกลวงผู้อื่น • 3. ใช้ศัพท์เทคนิคเพื่อทำให้ดูน่าเชื่อถือ - พูดถึงเรื่อง “อาชญากรรมทางเทคโนโลยี” และ “การดัดแปลงสัญญาณ” เพื่อให้เหยื่อตกใจและสับสน • 4. ขอให้เหยื่อติดต่อกลับด่วน - อ้างว่าต้องแจ้งกลับด่วนภายในเวลาที่กำหนด เพื่อสร้างความกดดันให้เหยื่อรีบตัดสินใจ • 5. ให้เบอร์โทร./แฟกซ์ปลอม - มักให้เบอร์ที่ดูเหมือนเป็นหน่วยงานจริงเพื่อให้เหยื่อหลงเชื่อ • 6. อาจนำไปสู่การหลอกให้โอนเงิน - หากเหยื่อติดต่อกลับ อาจถูกหลอกให้โอนเงินเพื่อตรวจสอบหรือปลดล็อกปัญหาที่ถูกกล่าวหา • คลิกอ่านรายละเอียดเพิ่มเติม >>https://mgronline.com/onlinesection/detail/9680000015684 • #MGROnline
    0 ความคิดเห็น 0 การแบ่งปัน 635 มุมมอง 0 รีวิว
  • เตือนคนเกษียณระวังหมดตัวจากข้อมูลกรมบัญชีกลาง 23,089 รายชื่อหลุดรั่ว
    .
    ข้าราชการเกษียณอายุ ระวังตัวให้ดีๆ เพราะว่าข้อมูลกรมบัญชีกลางหลุดออกไปเยอะเลย โดนแฮก หรือโดนคนภายในเอาไปขายให้กับพวกคอลเซ็นเตอร์
    .
    เมื่อต้นเดือนสิงหาคม ที่ผ่านมา วันที่ 5 สิงหาคม 2567 ตำรวจสอบสวนภูธรภาค 2 มี พล.ต.ต.ธีระชัย ชำนาญหมอ ผู้บังคับการสืบสวนสอบสวนภูธรภาค 2 หรือที่เขาเรียกว่า ผู้การสืบภาค 2 ขนลูกน้องไปทำลายรังแก๊งคอลเซ็นเตอร์ที่บ้านเช่าหลังหนึ่ง แห่งหนึ่งที่ศรีราชา จังหวัดชลบุรี พอบุกเข้าไปในบ้านก็ได้จับผู้ต้องหาเป็นผู้ชายไทยได้ 4 คน ตรวจยึดเครื่องคอมพิวเตอร์ได้ 10 เครื่อง พร้อมอาวุธปืน 1 กระบอก
    .
    ไฮไลต์เรื่องนี้ไม่ได้อยู่ที่ตำรวจสืบภาค 2 จับแก๊งคอลเซ็นเตอร์จีนสีเทาแล้ว ประเด็นสำคัญคือหลักฐานที่ตำรวจชุดจับกุมเข้าตรวจพบ มันเป็นไฟล์ข้อมูลส่วนบุคคลจำนวนกว่า 23,089 รายชื่อ ที่เป็นชื่อของข้าราชการบำเหน็จบำนาญที่เกษียณแล้วทั้งหมด บันทึกอยู่ในคอมพิวเตอร์ของกลางทุกเครื่อง
    .
    ในแต่ละรายชื่อประกอบด้วย ชื่อจริง นามสกุลจริง ที่อยู่อาศัย เลขบัตรประชาชน 13 หลัก ข้อมูลธนาคาร เลขบัญชีที่ผูกกับบัญชีเงินเดือน หรือบัญชีรับเงินบำเหน็จบำนาญ ข้อที่สำคัญคือ ข้อมูลสถานพยาบาล สิทธิการรักษาพยาบาลต่างๆ ของข้าราชการบำเหน็จบำนาญที่เกษียณแล้ว มันหลุดไปได้อย่างไรคุณแพทริเซีย อธิบดีกรมบัญชีกลางครับ ตอบผมหน่อย
    .
    ทีมงานผมไปสืบ วิเคราะห์เจาะลึกมาแล้ว ว่าเมื่อช่วงกลางปี 2565 หรือสองปีมาแล้ว กรมบัญชีกลางจ้าง Outsource หรือคนนอกมาปรับปรุงระบบระบบฐานข้อมูลต่างๆ ท่านผู้ชมฟังแล้วอึ้งไหม ที่น่าตกใจคือกรมบัญชีกลางจ้างบริษัทไอที จ้างโปรแกรมเมอร์ที่ไหนเข้ามาปรับปรุงหรือพัฒนาระบบข้อมูลพื้นฐาน ที่กำกับดูแลการเงินภาครัฐที่ต้องถือว่ามีความสำคัญมาก และควรเป็นความลับสุดยอดระดับ Restricted Confidential หรือ Highly Confidential คือเป็นข้อมูลที่ลับมาก
    .
    สำหรับเรื่องข้อมูลข้าราชการเกษียณจำนวน 23,000 กว่ารายชื่อจากกรมบัญชีกลาง หลุดรอดไปถึงแก๊งจีนเทาครั้งนี้ ผมขออนุญาตขยายความได้ไหม ประเด็นความเสียหายนี้สันนิษฐานเกิดได้หลายกรณี คือ (1) เกลือเป็นหนอน เจ้าหน้าที่กรมบัญชีกลางที่ดูแลในส่วนนี้ นำข้อมูลไปขายให้แก๊งคอลเซ็นเตอร์ (2) เจ้าหน้าที่กรมบัญชีกลางที่รู้เห็นเป็นใจกับคนนอก ที่เข้ามาดูแลพัฒนาระบบ เปิดทางให้ข้อมูลรั่วไหลไปสู่บรรดามิจฉาชีพ (3) เลินเล่อ (4) ระบบโดนแฮก
    .
    ที่ผมพูดแบบนี้เพราะมันสันนิษฐานได้ทุกมิติ เพราะวันนี้ยังจับมือใครดมไม่ได้ แต่คุณแพทริเซีย มงคลวนิช ท่านอธิบดีกรมบัญชีกลางต้องเข้าใจนะครับว่า ข้าราชการรุ่นพี่ รุ่นพ่อ รุ่นแม่ ที่เกษียณอายุ ต้องตกเป็นเหยื่อทั้งหมดจากความหละหลวมของกรมบัญชีกลางนั้น คุณแพทริเซียจะปัดความรับผิดชอบไม่ได้ เพราะคนเหล่านี้ต้องมาทนทุกข์กับปัญหาที่เขาไม่ได้ก่อ บางคนสิ้นเนื้อประดาตัว เงินที่สะสมจากการทำงานมาชั่วชีวิตต้องสูญหายไปเป็นหลักแสนบ้าง หลักล้านบ้าง บางคนต้องเก็บเรื่องเงียบไว้คนเดียว เพราะว่าอายชาวบ้าน หรือกลัวถูกลูกหลานตำหนิ ด่าทอ ปัญหาทั้งหมดนี้ต้นเหตุมาจากกรมบัญชีกลาง ใช่หรือเปล่า
    .
    ฉะนั้นแล้ว ท่านผู้ชมครับ ถ้าจะให้ปัญหาพวกนี้น้อยลง หน่วยงานรัฐ เจ้าหน้าที่รัฐ มีหน้าที่ดูแลข้อมูลส่วนบุคคล ถ้ามีการกระทำความผิดต้องมีทั้งโทษอาญาและโทษทางแพ่ง ไล่ตั้งแต่ระดับผู้บังคับบัญชาไปจนถึงเจ้าหน้าที่ ต้องรับโทษทางอาญา หน่วยงานรับผิดชอบเรื่องแพ่ง ชดใช้เยียวยาความเสียหายของเหยื่อ ต้องรับผิดชอบที่ทำข้อมูลส่วนบุคคลรั่วไหล นี่คือการแก้ไขปัญหาที่ต้นตอ ส่วนกลางทาง และปลายทางนั้น เป็นหน้าที่ตำรวจเขาทำกันอยู่แล้ว คือกวาดล้างและจับกุม
    .
    คุณแพทริเซียครับ ผมอยากจะฝากไว้ด้วยว่า ผมจะจับตาดูเรื่องนี้อยู่ และจะไม่ปล่อยให้เรื่องนี้เงียบหายไปตามสายลมอย่างแน่นอน
    เตือนคนเกษียณระวังหมดตัวจากข้อมูลกรมบัญชีกลาง 23,089 รายชื่อหลุดรั่ว . ข้าราชการเกษียณอายุ ระวังตัวให้ดีๆ เพราะว่าข้อมูลกรมบัญชีกลางหลุดออกไปเยอะเลย โดนแฮก หรือโดนคนภายในเอาไปขายให้กับพวกคอลเซ็นเตอร์ . เมื่อต้นเดือนสิงหาคม ที่ผ่านมา วันที่ 5 สิงหาคม 2567 ตำรวจสอบสวนภูธรภาค 2 มี พล.ต.ต.ธีระชัย ชำนาญหมอ ผู้บังคับการสืบสวนสอบสวนภูธรภาค 2 หรือที่เขาเรียกว่า ผู้การสืบภาค 2 ขนลูกน้องไปทำลายรังแก๊งคอลเซ็นเตอร์ที่บ้านเช่าหลังหนึ่ง แห่งหนึ่งที่ศรีราชา จังหวัดชลบุรี พอบุกเข้าไปในบ้านก็ได้จับผู้ต้องหาเป็นผู้ชายไทยได้ 4 คน ตรวจยึดเครื่องคอมพิวเตอร์ได้ 10 เครื่อง พร้อมอาวุธปืน 1 กระบอก . ไฮไลต์เรื่องนี้ไม่ได้อยู่ที่ตำรวจสืบภาค 2 จับแก๊งคอลเซ็นเตอร์จีนสีเทาแล้ว ประเด็นสำคัญคือหลักฐานที่ตำรวจชุดจับกุมเข้าตรวจพบ มันเป็นไฟล์ข้อมูลส่วนบุคคลจำนวนกว่า 23,089 รายชื่อ ที่เป็นชื่อของข้าราชการบำเหน็จบำนาญที่เกษียณแล้วทั้งหมด บันทึกอยู่ในคอมพิวเตอร์ของกลางทุกเครื่อง . ในแต่ละรายชื่อประกอบด้วย ชื่อจริง นามสกุลจริง ที่อยู่อาศัย เลขบัตรประชาชน 13 หลัก ข้อมูลธนาคาร เลขบัญชีที่ผูกกับบัญชีเงินเดือน หรือบัญชีรับเงินบำเหน็จบำนาญ ข้อที่สำคัญคือ ข้อมูลสถานพยาบาล สิทธิการรักษาพยาบาลต่างๆ ของข้าราชการบำเหน็จบำนาญที่เกษียณแล้ว มันหลุดไปได้อย่างไรคุณแพทริเซีย อธิบดีกรมบัญชีกลางครับ ตอบผมหน่อย . ทีมงานผมไปสืบ วิเคราะห์เจาะลึกมาแล้ว ว่าเมื่อช่วงกลางปี 2565 หรือสองปีมาแล้ว กรมบัญชีกลางจ้าง Outsource หรือคนนอกมาปรับปรุงระบบระบบฐานข้อมูลต่างๆ ท่านผู้ชมฟังแล้วอึ้งไหม ที่น่าตกใจคือกรมบัญชีกลางจ้างบริษัทไอที จ้างโปรแกรมเมอร์ที่ไหนเข้ามาปรับปรุงหรือพัฒนาระบบข้อมูลพื้นฐาน ที่กำกับดูแลการเงินภาครัฐที่ต้องถือว่ามีความสำคัญมาก และควรเป็นความลับสุดยอดระดับ Restricted Confidential หรือ Highly Confidential คือเป็นข้อมูลที่ลับมาก . สำหรับเรื่องข้อมูลข้าราชการเกษียณจำนวน 23,000 กว่ารายชื่อจากกรมบัญชีกลาง หลุดรอดไปถึงแก๊งจีนเทาครั้งนี้ ผมขออนุญาตขยายความได้ไหม ประเด็นความเสียหายนี้สันนิษฐานเกิดได้หลายกรณี คือ (1) เกลือเป็นหนอน เจ้าหน้าที่กรมบัญชีกลางที่ดูแลในส่วนนี้ นำข้อมูลไปขายให้แก๊งคอลเซ็นเตอร์ (2) เจ้าหน้าที่กรมบัญชีกลางที่รู้เห็นเป็นใจกับคนนอก ที่เข้ามาดูแลพัฒนาระบบ เปิดทางให้ข้อมูลรั่วไหลไปสู่บรรดามิจฉาชีพ (3) เลินเล่อ (4) ระบบโดนแฮก . ที่ผมพูดแบบนี้เพราะมันสันนิษฐานได้ทุกมิติ เพราะวันนี้ยังจับมือใครดมไม่ได้ แต่คุณแพทริเซีย มงคลวนิช ท่านอธิบดีกรมบัญชีกลางต้องเข้าใจนะครับว่า ข้าราชการรุ่นพี่ รุ่นพ่อ รุ่นแม่ ที่เกษียณอายุ ต้องตกเป็นเหยื่อทั้งหมดจากความหละหลวมของกรมบัญชีกลางนั้น คุณแพทริเซียจะปัดความรับผิดชอบไม่ได้ เพราะคนเหล่านี้ต้องมาทนทุกข์กับปัญหาที่เขาไม่ได้ก่อ บางคนสิ้นเนื้อประดาตัว เงินที่สะสมจากการทำงานมาชั่วชีวิตต้องสูญหายไปเป็นหลักแสนบ้าง หลักล้านบ้าง บางคนต้องเก็บเรื่องเงียบไว้คนเดียว เพราะว่าอายชาวบ้าน หรือกลัวถูกลูกหลานตำหนิ ด่าทอ ปัญหาทั้งหมดนี้ต้นเหตุมาจากกรมบัญชีกลาง ใช่หรือเปล่า . ฉะนั้นแล้ว ท่านผู้ชมครับ ถ้าจะให้ปัญหาพวกนี้น้อยลง หน่วยงานรัฐ เจ้าหน้าที่รัฐ มีหน้าที่ดูแลข้อมูลส่วนบุคคล ถ้ามีการกระทำความผิดต้องมีทั้งโทษอาญาและโทษทางแพ่ง ไล่ตั้งแต่ระดับผู้บังคับบัญชาไปจนถึงเจ้าหน้าที่ ต้องรับโทษทางอาญา หน่วยงานรับผิดชอบเรื่องแพ่ง ชดใช้เยียวยาความเสียหายของเหยื่อ ต้องรับผิดชอบที่ทำข้อมูลส่วนบุคคลรั่วไหล นี่คือการแก้ไขปัญหาที่ต้นตอ ส่วนกลางทาง และปลายทางนั้น เป็นหน้าที่ตำรวจเขาทำกันอยู่แล้ว คือกวาดล้างและจับกุม . คุณแพทริเซียครับ ผมอยากจะฝากไว้ด้วยว่า ผมจะจับตาดูเรื่องนี้อยู่ และจะไม่ปล่อยให้เรื่องนี้เงียบหายไปตามสายลมอย่างแน่นอน
    Like
    Love
    Sad
    Angry
    5
    0 ความคิดเห็น 0 การแบ่งปัน 1527 มุมมอง 0 รีวิว
  • กรมบัญชีกลางรั่ว แก๊งคอลฯอาละวาด

    งามหน้ากรมบัญชีกลาง
    ทำข้อมูลหลุดใส่มือแก๊งคอลเซ็นเตอร์

    #sondhitalk #สนธิลิ้มทองกุล #คุยทุกเรื่องกับสนธิ #กรมบัญชีกลาง #ข้อมูลรั่ว #แก๊งคอลเซ็นเตอร์
    กรมบัญชีกลางรั่ว แก๊งคอลฯอาละวาด งามหน้ากรมบัญชีกลาง ทำข้อมูลหลุดใส่มือแก๊งคอลเซ็นเตอร์ #sondhitalk #สนธิลิ้มทองกุล #คุยทุกเรื่องกับสนธิ #กรมบัญชีกลาง #ข้อมูลรั่ว #แก๊งคอลเซ็นเตอร์
    Like
    Love
    Sad
    Angry
    74
    4 ความคิดเห็น 2 การแบ่งปัน 6313 มุมมอง 2975 0 รีวิว