• iKKO MindOne: สมาร์ตโฟนจิ๋วที่อัดแน่นด้วย AI และอินเทอร์เน็ตฟรี

    ลองจินตนาการว่าคุณมีสมาร์ตโฟนขนาดเท่าบัตรเครดิต แต่สามารถทำงานได้เหมือนเครื่องมือระดับมืออาชีพ ทั้งแปลภาษาแบบเรียลไทม์ บันทึกเสียงเป็นข้อความ และสรุปเนื้อหาอัตโนมัติ—ทั้งหมดนี้โดยไม่ต้องเสียค่าสมัครสมาชิกใด ๆ

    นั่นคือสิ่งที่ iKKO MindOne เสนอไว้ในแคมเปญระดมทุนที่ระดมได้มากกว่า 1.2 ล้านดอลลาร์ ตัวเครื่องมีขนาด 86×72×8.9 มม. ใช้หน้าจอ AMOLED ขนาด 4.02 นิ้ว พร้อมกระจกแซฟไฟร์กันรอยระดับ 9H และกล้อง Sony 50MP ที่หมุนได้ 180° ใช้ได้ทั้งหน้าและหลัง

    ที่โดดเด่นคือระบบ vSIM แบบคู่: NovaLink ให้ใช้งาน AI ฟรีในกว่า 60 ประเทศ ส่วน vSIM แบบเสียเงินครอบคลุมกว่า 140 ประเทศสำหรับการใช้งานเต็มรูปแบบ เช่น ดูวิดีโอหรือท่องเว็บ นอกจากนี้ยังมีช่องใส่ nano SIM สำหรับ 4G+ LTE ที่เลือกใช้แทน 5G เพื่อความเสถียรและประหยัดพลังงาน

    ระบบปฏิบัติการมีสองชุด: Android 15 สำหรับแอปทั่วไป และ iKKO AI OS สำหรับงานที่ต้องการสมาธิและความปลอดภัย โดยสามารถสลับผ่านปุ่มจริง และนำแอป Android เข้าไปใช้ในโหมด AI ได้

    อุปกรณ์เสริมอย่างเคสคีย์บอร์ด QWERTY ยังเพิ่มแบตเตอรี่เสริม 500mAh, DAC คุณภาพสูง Cirrus Logic CS43198 และช่องหูฟัง 3.5 มม. สำหรับคนที่ต้องการเสียงคุณภาพและการพิมพ์แบบ tactile

    ข้อมูลพื้นฐานของ iKKO MindOne
    ขนาด 86×72×8.9 มม. หนาเท่าบัตรเครดิต
    หน้าจอ AMOLED 4.02 นิ้ว พร้อมกระจกแซฟไฟร์ระดับ 9H
    กล้อง Sony 50MP หมุนได้ 180° ใช้ได้ทั้งหน้าและหลัง

    ระบบการเชื่อมต่อและอินเทอร์เน็ต
    ใช้ระบบ vSIM แบบคู่: NovaLink (ฟรี AI) และ vSIM แบบเสียเงิน
    ครอบคลุมกว่า 140 ประเทศสำหรับการใช้งานเต็มรูปแบบ
    รองรับ nano SIM สำหรับ 4G+ LTE ทั่วโลก
    เลือกใช้ 4G+ แทน 5G เพื่อความเสถียรและลดความร้อน

    ระบบปฏิบัติการและฟีเจอร์ AI
    ใช้ Android 15 และ iKKO AI OS สลับได้ผ่านปุ่มจริง
    รองรับ Google Mobile Services และอัปเดต Android 3 รุ่น + แพตช์ 5 ปี
    ฟีเจอร์ AI: แปลภาษา, สรุปเนื้อหา, บันทึกเสียงเป็นข้อความ, จดโน้ตอัตโนมัติ
    ไม่มีค่าสมัครสมาชิก และไม่เก็บข้อมูลส่วนตัว

    อุปกรณ์เสริมและการใช้งาน
    เคสคีย์บอร์ด QWERTY พร้อมแบตเตอรี่เสริม 500mAh
    DAC Cirrus Logic CS43198 และช่องหูฟัง 3.5 มม. สำหรับเสียงคุณภาพสูง
    เหมาะกับนักเดินทาง นักเรียน และผู้ใช้ที่ต้องการความคล่องตัว

    ยังไม่มีข้อมูลสเปก CPU และ RAM อย่างเป็นทางการ
    การใช้งานอินเทอร์เน็ตฟรีจำกัดเฉพาะฟีเจอร์ AI เท่านั้น ไม่รวมการท่องเว็บหรือดูวิดีโอ
    เคสคีย์บอร์ดเพิ่มขนาดและน้ำหนักของเครื่อง
    ยังไม่ชัดเจนว่าคุณภาพการผลิตจริงจะตรงกับที่โฆษณาหรือไม่
    การใช้งานในบางประเทศอาจมีข้อจำกัดด้านเครือข่ายหรือกฎหมาย

    https://www.techradar.com/pro/crowdfunded-ai-smartphone-with-free-global-internet-detachable-keyboard-and-square-screen-gets-over-usd1-million-pledge-and-its-strangely-mesmerizing
    🧠 iKKO MindOne: สมาร์ตโฟนจิ๋วที่อัดแน่นด้วย AI และอินเทอร์เน็ตฟรี ลองจินตนาการว่าคุณมีสมาร์ตโฟนขนาดเท่าบัตรเครดิต แต่สามารถทำงานได้เหมือนเครื่องมือระดับมืออาชีพ ทั้งแปลภาษาแบบเรียลไทม์ บันทึกเสียงเป็นข้อความ และสรุปเนื้อหาอัตโนมัติ—ทั้งหมดนี้โดยไม่ต้องเสียค่าสมัครสมาชิกใด ๆ นั่นคือสิ่งที่ iKKO MindOne เสนอไว้ในแคมเปญระดมทุนที่ระดมได้มากกว่า 1.2 ล้านดอลลาร์ ตัวเครื่องมีขนาด 86×72×8.9 มม. ใช้หน้าจอ AMOLED ขนาด 4.02 นิ้ว พร้อมกระจกแซฟไฟร์กันรอยระดับ 9H และกล้อง Sony 50MP ที่หมุนได้ 180° ใช้ได้ทั้งหน้าและหลัง ที่โดดเด่นคือระบบ vSIM แบบคู่: NovaLink ให้ใช้งาน AI ฟรีในกว่า 60 ประเทศ ส่วน vSIM แบบเสียเงินครอบคลุมกว่า 140 ประเทศสำหรับการใช้งานเต็มรูปแบบ เช่น ดูวิดีโอหรือท่องเว็บ นอกจากนี้ยังมีช่องใส่ nano SIM สำหรับ 4G+ LTE ที่เลือกใช้แทน 5G เพื่อความเสถียรและประหยัดพลังงาน ระบบปฏิบัติการมีสองชุด: Android 15 สำหรับแอปทั่วไป และ iKKO AI OS สำหรับงานที่ต้องการสมาธิและความปลอดภัย โดยสามารถสลับผ่านปุ่มจริง และนำแอป Android เข้าไปใช้ในโหมด AI ได้ อุปกรณ์เสริมอย่างเคสคีย์บอร์ด QWERTY ยังเพิ่มแบตเตอรี่เสริม 500mAh, DAC คุณภาพสูง Cirrus Logic CS43198 และช่องหูฟัง 3.5 มม. สำหรับคนที่ต้องการเสียงคุณภาพและการพิมพ์แบบ tactile ✅ ข้อมูลพื้นฐานของ iKKO MindOne ➡️ ขนาด 86×72×8.9 มม. หนาเท่าบัตรเครดิต ➡️ หน้าจอ AMOLED 4.02 นิ้ว พร้อมกระจกแซฟไฟร์ระดับ 9H ➡️ กล้อง Sony 50MP หมุนได้ 180° ใช้ได้ทั้งหน้าและหลัง ✅ ระบบการเชื่อมต่อและอินเทอร์เน็ต ➡️ ใช้ระบบ vSIM แบบคู่: NovaLink (ฟรี AI) และ vSIM แบบเสียเงิน ➡️ ครอบคลุมกว่า 140 ประเทศสำหรับการใช้งานเต็มรูปแบบ ➡️ รองรับ nano SIM สำหรับ 4G+ LTE ทั่วโลก ➡️ เลือกใช้ 4G+ แทน 5G เพื่อความเสถียรและลดความร้อน ✅ ระบบปฏิบัติการและฟีเจอร์ AI ➡️ ใช้ Android 15 และ iKKO AI OS สลับได้ผ่านปุ่มจริง ➡️ รองรับ Google Mobile Services และอัปเดต Android 3 รุ่น + แพตช์ 5 ปี ➡️ ฟีเจอร์ AI: แปลภาษา, สรุปเนื้อหา, บันทึกเสียงเป็นข้อความ, จดโน้ตอัตโนมัติ ➡️ ไม่มีค่าสมัครสมาชิก และไม่เก็บข้อมูลส่วนตัว ✅ อุปกรณ์เสริมและการใช้งาน ➡️ เคสคีย์บอร์ด QWERTY พร้อมแบตเตอรี่เสริม 500mAh ➡️ DAC Cirrus Logic CS43198 และช่องหูฟัง 3.5 มม. สำหรับเสียงคุณภาพสูง ➡️ เหมาะกับนักเดินทาง นักเรียน และผู้ใช้ที่ต้องการความคล่องตัว ⛔ ยังไม่มีข้อมูลสเปก CPU และ RAM อย่างเป็นทางการ ⛔ การใช้งานอินเทอร์เน็ตฟรีจำกัดเฉพาะฟีเจอร์ AI เท่านั้น ไม่รวมการท่องเว็บหรือดูวิดีโอ ⛔ เคสคีย์บอร์ดเพิ่มขนาดและน้ำหนักของเครื่อง ⛔ ยังไม่ชัดเจนว่าคุณภาพการผลิตจริงจะตรงกับที่โฆษณาหรือไม่ ⛔ การใช้งานในบางประเทศอาจมีข้อจำกัดด้านเครือข่ายหรือกฎหมาย https://www.techradar.com/pro/crowdfunded-ai-smartphone-with-free-global-internet-detachable-keyboard-and-square-screen-gets-over-usd1-million-pledge-and-its-strangely-mesmerizing
    0 Comments 0 Shares 202 Views 0 Reviews
  • เมื่อ Meta แอบฟังข้อมูลสุขภาพผู้หญิงจากแอป Flo โดยไม่ได้รับอนุญาต

    เรื่องนี้เริ่มจากแอป Flo Health ซึ่งเป็นแอปติดตามรอบเดือนและสุขภาพการเจริญพันธุ์ของผู้หญิง ที่มีผู้ใช้งานกว่า 150 ล้านคนทั่วโลก แอปนี้เก็บข้อมูลส่วนตัวอย่างละเอียด เช่น วันมีประจำเดือน อารมณ์ ความสัมพันธ์ทางเพศ และเป้าหมายการตั้งครรภ์ โดยสัญญาว่าจะไม่แชร์ข้อมูลกับบุคคลที่สาม ยกเว้นเพื่อการให้บริการเท่านั้น

    แต่ระหว่างปี 2016–2019 ข้อมูลเหล่านี้ถูกแชร์กับบริษัทต่าง ๆ รวมถึง Meta (เจ้าของ Facebook), Google, AppsFlyer และ Flurry โดยใช้ SDK ที่ฝังอยู่ในแอป ซึ่งจะส่งข้อมูลทุกครั้งที่ผู้ใช้คลิกหรือใช้งานฟีเจอร์บางอย่าง เช่น “กำลังพยายามตั้งครรภ์” โดยไม่มีการควบคุมว่าบริษัทเหล่านี้จะนำข้อมูลไปใช้อย่างไร

    คดีนี้เริ่มต้นจากการฟ้องร้องแบบกลุ่มในปี 2021 โดยมีผู้หญิงกว่า 3.7 ล้านคนในสหรัฐฯ ได้รับผลกระทบ ล่าสุดในเดือนสิงหาคม 2025 คณะลูกขุนตัดสินว่า Meta ละเมิดกฎหมายความเป็นส่วนตัวของรัฐแคลิฟอร์เนีย โดย “แอบฟังและบันทึกข้อมูล” โดยไม่ได้รับความยินยอมจากผู้ใช้

    แม้ Flo, Google และ Flurry จะยอมความไปก่อนหน้านี้ แต่ Meta สู้คดีจนถึงที่สุด และแพ้ในที่สุด คดีนี้จึงกลายเป็นหมุดหมายสำคัญของการปกป้องข้อมูลสุขภาพดิจิทัล โดยเฉพาะในยุคที่สิทธิการทำแท้งในสหรัฐฯ ถูกจำกัดอย่างหนัก

    Meta ถูกตัดสินว่าละเมิดกฎหมายความเป็นส่วนตัวของรัฐแคลิฟอร์เนีย
    โดยแอบฟังและบันทึกข้อมูลจากแอป Flo โดยไม่ได้รับความยินยอม

    Flo Health แชร์ข้อมูลสุขภาพผู้หญิงกับ Meta, Google และบริษัทอื่น
    ข้อมูลรวมถึงรอบเดือน ความสัมพันธ์ทางเพศ และเป้าหมายการตั้งครรภ์

    SDK ของ Meta ถูกฝังในแอป Flo เพื่อเก็บข้อมูลการใช้งาน
    ส่งข้อมูล “App Event” ทุกครั้งที่ผู้ใช้คลิกฟีเจอร์เฉพาะ

    คดีนี้มีผู้เสียหายกว่า 3.7 ล้านคนในสหรัฐฯ
    ผู้ใช้ที่ลงทะเบียนระหว่าง พ.ย. 2016 ถึง ก.พ. 2019

    Flo เคยสัญญาว่าจะไม่แชร์ข้อมูลส่วนตัวกับบุคคลที่สาม
    แต่กลับเปิดช่องให้บริษัทอื่นใช้ข้อมูลเพื่อผลประโยชน์ทางการค้า

    FTC เคยสอบสวนและบังคับให้ Flo ปรับปรุงนโยบายความเป็นส่วนตัว
    พร้อมตั้งผู้ตรวจสอบอิสระเพื่อป้องกันการละเมิดซ้ำ

    คดีนี้เป็นหมุดหมายสำคัญด้านสิทธิข้อมูลสุขภาพดิจิทัล
    โดยเฉพาะหลังการยกเลิกสิทธิการทำแท้งตามรัฐธรรมนูญในสหรัฐฯ

    SDK เป็นเครื่องมือที่ใช้เก็บพฤติกรรมผู้ใช้เพื่อการโฆษณา
    แต่สามารถถูกใช้เพื่อดึงข้อมูลส่วนตัวได้หากไม่มีการควบคุม

    การใช้แอปติดตามสุขภาพอาจเสี่ยงต่อการถูกนำข้อมูลไปใช้ในทางกฎหมาย
    เช่น การสืบสวนคดีทำแท้งในบางรัฐของสหรัฐฯ

    เว็บไซต์ขายยาทำแท้งก็เคยถูกพบว่าแชร์ข้อมูลกับ Google
    เพิ่มความเสี่ยงต่อการถูกติดตามโดยหน่วยงานรัฐ

    https://www.malwarebytes.com/blog/news/2025/08/meta-accessed-womens-health-data-from-flo-app-without-consent-says-court
    📢🕵️‍♀️ เมื่อ Meta แอบฟังข้อมูลสุขภาพผู้หญิงจากแอป Flo โดยไม่ได้รับอนุญาต เรื่องนี้เริ่มจากแอป Flo Health ซึ่งเป็นแอปติดตามรอบเดือนและสุขภาพการเจริญพันธุ์ของผู้หญิง ที่มีผู้ใช้งานกว่า 150 ล้านคนทั่วโลก แอปนี้เก็บข้อมูลส่วนตัวอย่างละเอียด เช่น วันมีประจำเดือน อารมณ์ ความสัมพันธ์ทางเพศ และเป้าหมายการตั้งครรภ์ โดยสัญญาว่าจะไม่แชร์ข้อมูลกับบุคคลที่สาม ยกเว้นเพื่อการให้บริการเท่านั้น แต่ระหว่างปี 2016–2019 ข้อมูลเหล่านี้ถูกแชร์กับบริษัทต่าง ๆ รวมถึง Meta (เจ้าของ Facebook), Google, AppsFlyer และ Flurry โดยใช้ SDK ที่ฝังอยู่ในแอป ซึ่งจะส่งข้อมูลทุกครั้งที่ผู้ใช้คลิกหรือใช้งานฟีเจอร์บางอย่าง เช่น “กำลังพยายามตั้งครรภ์” โดยไม่มีการควบคุมว่าบริษัทเหล่านี้จะนำข้อมูลไปใช้อย่างไร คดีนี้เริ่มต้นจากการฟ้องร้องแบบกลุ่มในปี 2021 โดยมีผู้หญิงกว่า 3.7 ล้านคนในสหรัฐฯ ได้รับผลกระทบ ล่าสุดในเดือนสิงหาคม 2025 คณะลูกขุนตัดสินว่า Meta ละเมิดกฎหมายความเป็นส่วนตัวของรัฐแคลิฟอร์เนีย โดย “แอบฟังและบันทึกข้อมูล” โดยไม่ได้รับความยินยอมจากผู้ใช้ แม้ Flo, Google และ Flurry จะยอมความไปก่อนหน้านี้ แต่ Meta สู้คดีจนถึงที่สุด และแพ้ในที่สุด คดีนี้จึงกลายเป็นหมุดหมายสำคัญของการปกป้องข้อมูลสุขภาพดิจิทัล โดยเฉพาะในยุคที่สิทธิการทำแท้งในสหรัฐฯ ถูกจำกัดอย่างหนัก ✅ Meta ถูกตัดสินว่าละเมิดกฎหมายความเป็นส่วนตัวของรัฐแคลิฟอร์เนีย ➡️ โดยแอบฟังและบันทึกข้อมูลจากแอป Flo โดยไม่ได้รับความยินยอม ✅ Flo Health แชร์ข้อมูลสุขภาพผู้หญิงกับ Meta, Google และบริษัทอื่น ➡️ ข้อมูลรวมถึงรอบเดือน ความสัมพันธ์ทางเพศ และเป้าหมายการตั้งครรภ์ ✅ SDK ของ Meta ถูกฝังในแอป Flo เพื่อเก็บข้อมูลการใช้งาน ➡️ ส่งข้อมูล “App Event” ทุกครั้งที่ผู้ใช้คลิกฟีเจอร์เฉพาะ ✅ คดีนี้มีผู้เสียหายกว่า 3.7 ล้านคนในสหรัฐฯ ➡️ ผู้ใช้ที่ลงทะเบียนระหว่าง พ.ย. 2016 ถึง ก.พ. 2019 ✅ Flo เคยสัญญาว่าจะไม่แชร์ข้อมูลส่วนตัวกับบุคคลที่สาม ➡️ แต่กลับเปิดช่องให้บริษัทอื่นใช้ข้อมูลเพื่อผลประโยชน์ทางการค้า ✅ FTC เคยสอบสวนและบังคับให้ Flo ปรับปรุงนโยบายความเป็นส่วนตัว ➡️ พร้อมตั้งผู้ตรวจสอบอิสระเพื่อป้องกันการละเมิดซ้ำ ✅ คดีนี้เป็นหมุดหมายสำคัญด้านสิทธิข้อมูลสุขภาพดิจิทัล ➡️ โดยเฉพาะหลังการยกเลิกสิทธิการทำแท้งตามรัฐธรรมนูญในสหรัฐฯ ✅ SDK เป็นเครื่องมือที่ใช้เก็บพฤติกรรมผู้ใช้เพื่อการโฆษณา ➡️ แต่สามารถถูกใช้เพื่อดึงข้อมูลส่วนตัวได้หากไม่มีการควบคุม ✅ การใช้แอปติดตามสุขภาพอาจเสี่ยงต่อการถูกนำข้อมูลไปใช้ในทางกฎหมาย ➡️ เช่น การสืบสวนคดีทำแท้งในบางรัฐของสหรัฐฯ ✅ เว็บไซต์ขายยาทำแท้งก็เคยถูกพบว่าแชร์ข้อมูลกับ Google ➡️ เพิ่มความเสี่ยงต่อการถูกติดตามโดยหน่วยงานรัฐ https://www.malwarebytes.com/blog/news/2025/08/meta-accessed-womens-health-data-from-flo-app-without-consent-says-court
    WWW.MALWAREBYTES.COM
    Meta accessed women's health data from Flo app without consent, says court
    A jury has ruled that Meta accessed sensitive information from women's reproductive health tracking app Flo without consent.
    0 Comments 0 Shares 217 Views 0 Reviews
  • เล่าให้ฟังใหม่: คนอังกฤษแห่ใช้ Proxy แทน VPN เพื่อหลบเลี่ยงการยืนยันอายุ — แต่ความปลอดภัยอาจเป็นสิ่งที่ต้องแลก

    หลังจากที่สหราชอาณาจักรเริ่มบังคับใช้กฎหมาย Online Safety Act ซึ่งกำหนดให้เว็บไซต์ต้องมีระบบยืนยันอายุผู้ใช้งาน เช่น การสแกนใบหน้า การใช้บัตรเครดิต หรือการอัปโหลดเอกสารทางราชการ ผู้ใช้อินเทอร์เน็ตจำนวนมากเริ่มรู้สึกว่าความเป็นส่วนตัวของตนถูกละเมิด

    ผลคือ มีการหันมาใช้เครื่องมือหลบเลี่ยงการตรวจสอบ เช่น VPN และ proxy อย่างแพร่หลาย โดยเฉพาะ proxy ที่มีการใช้งานเพิ่มขึ้นถึง 88% จากผู้ใช้ในสหราชอาณาจักรในช่วงไม่กี่เดือนที่ผ่านมา

    Proxy และ VPN ต่างก็ช่วยซ่อน IP และเข้าถึงเนื้อหาที่ถูกจำกัด แต่ proxy มักไม่มีการเข้ารหัสข้อมูล ทำให้ข้อมูลของผู้ใช้อาจถูกมองเห็นได้โดยผู้ให้บริการอินเทอร์เน็ตหรือบุคคลที่สาม ในขณะที่ VPN มีการเข้ารหัสแบบ end-to-end ซึ่งปลอดภัยกว่า

    แม้ proxy จะมีข้อดีในด้านความเร็ว ความยืดหยุ่น และการหลบเลี่ยงระบบตรวจจับ แต่ก็ไม่เหมาะกับผู้ใช้ทั่วไปที่ต้องการความปลอดภัยสูง โดยเฉพาะในยุคที่การละเมิดข้อมูลส่วนตัวเกิดขึ้นบ่อยครั้ง

    ผู้ใช้อินเทอร์เน็ตในสหราชอาณาจักรหันมาใช้ proxy เพื่อหลบเลี่ยงการยืนยันอายุ
    การใช้งาน proxy เพิ่มขึ้น 88% และจำนวนผู้ใช้เพิ่มขึ้น 65%

    กฎหมาย Online Safety Act บังคับให้เว็บไซต์ต้องตรวจสอบอายุผู้ใช้
    ส่งผลกระทบต่อทั้งเว็บไซต์ผู้ใหญ่และโซเชียลมีเดีย เช่น Reddit และ X

    Proxy ทำหน้าที่เป็นตัวกลางระหว่างผู้ใช้กับเว็บไซต์
    ช่วยซ่อน IP และเข้าถึงเนื้อหาที่ถูกจำกัด

    VPN มีการเข้ารหัสข้อมูลแบบ end-to-end
    ปลอดภัยกว่าการใช้ proxy ที่ไม่มีการเข้ารหัส

    บริษัทในสหราชอาณาจักรเริ่มใช้ proxy เพื่อการวิจัยตลาดและการจัดการข้อมูล
    เช่น การติดตามราคาสินค้า การตรวจสอบโฆษณา และการป้องกันบอท

    Proxy มีความยืดหยุ่นสูง เช่น การเปลี่ยน IP แบบไดนามิกและการกำหนดตำแหน่งเฉพาะ
    เหมาะกับงานที่ต้องการควบคุม footprint ดิจิทัล

    https://www.techradar.com/vpn/vpn-services/brits-are-turning-from-vpns-to-proxies-to-resist-age-verification-but-their-data-may-be-at-risk
    🕵️‍♂️🌐 เล่าให้ฟังใหม่: คนอังกฤษแห่ใช้ Proxy แทน VPN เพื่อหลบเลี่ยงการยืนยันอายุ — แต่ความปลอดภัยอาจเป็นสิ่งที่ต้องแลก หลังจากที่สหราชอาณาจักรเริ่มบังคับใช้กฎหมาย Online Safety Act ซึ่งกำหนดให้เว็บไซต์ต้องมีระบบยืนยันอายุผู้ใช้งาน เช่น การสแกนใบหน้า การใช้บัตรเครดิต หรือการอัปโหลดเอกสารทางราชการ ผู้ใช้อินเทอร์เน็ตจำนวนมากเริ่มรู้สึกว่าความเป็นส่วนตัวของตนถูกละเมิด ผลคือ มีการหันมาใช้เครื่องมือหลบเลี่ยงการตรวจสอบ เช่น VPN และ proxy อย่างแพร่หลาย โดยเฉพาะ proxy ที่มีการใช้งานเพิ่มขึ้นถึง 88% จากผู้ใช้ในสหราชอาณาจักรในช่วงไม่กี่เดือนที่ผ่านมา Proxy และ VPN ต่างก็ช่วยซ่อน IP และเข้าถึงเนื้อหาที่ถูกจำกัด แต่ proxy มักไม่มีการเข้ารหัสข้อมูล ทำให้ข้อมูลของผู้ใช้อาจถูกมองเห็นได้โดยผู้ให้บริการอินเทอร์เน็ตหรือบุคคลที่สาม ในขณะที่ VPN มีการเข้ารหัสแบบ end-to-end ซึ่งปลอดภัยกว่า แม้ proxy จะมีข้อดีในด้านความเร็ว ความยืดหยุ่น และการหลบเลี่ยงระบบตรวจจับ แต่ก็ไม่เหมาะกับผู้ใช้ทั่วไปที่ต้องการความปลอดภัยสูง โดยเฉพาะในยุคที่การละเมิดข้อมูลส่วนตัวเกิดขึ้นบ่อยครั้ง ✅ ผู้ใช้อินเทอร์เน็ตในสหราชอาณาจักรหันมาใช้ proxy เพื่อหลบเลี่ยงการยืนยันอายุ ➡️ การใช้งาน proxy เพิ่มขึ้น 88% และจำนวนผู้ใช้เพิ่มขึ้น 65% ✅ กฎหมาย Online Safety Act บังคับให้เว็บไซต์ต้องตรวจสอบอายุผู้ใช้ ➡️ ส่งผลกระทบต่อทั้งเว็บไซต์ผู้ใหญ่และโซเชียลมีเดีย เช่น Reddit และ X ✅ Proxy ทำหน้าที่เป็นตัวกลางระหว่างผู้ใช้กับเว็บไซต์ ➡️ ช่วยซ่อน IP และเข้าถึงเนื้อหาที่ถูกจำกัด ✅ VPN มีการเข้ารหัสข้อมูลแบบ end-to-end ➡️ ปลอดภัยกว่าการใช้ proxy ที่ไม่มีการเข้ารหัส ✅ บริษัทในสหราชอาณาจักรเริ่มใช้ proxy เพื่อการวิจัยตลาดและการจัดการข้อมูล ➡️ เช่น การติดตามราคาสินค้า การตรวจสอบโฆษณา และการป้องกันบอท ✅ Proxy มีความยืดหยุ่นสูง เช่น การเปลี่ยน IP แบบไดนามิกและการกำหนดตำแหน่งเฉพาะ ➡️ เหมาะกับงานที่ต้องการควบคุม footprint ดิจิทัล https://www.techradar.com/vpn/vpn-services/brits-are-turning-from-vpns-to-proxies-to-resist-age-verification-but-their-data-may-be-at-risk
    WWW.TECHRADAR.COM
    Brits are turning from VPNs to proxies to resist age verification – but their data may be at risk
    Decodo, a prominent proxy service, reported a sharp rise in proxy users coming from the UK
    0 Comments 0 Shares 181 Views 0 Reviews
  • YouTube ทดสอบระบบตรวจสอบอายุด้วย AI ในสหรัฐฯ: ปกป้องเยาวชนหรือรุกล้ำความเป็นส่วนตัว?

    YouTube เริ่มทดสอบระบบตรวจสอบอายุด้วย AI ในสหรัฐฯ โดยไม่พึ่งข้อมูลวันเกิดที่ผู้ใช้กรอกเอง แต่ใช้พฤติกรรมการใช้งาน เช่น ประเภทวิดีโอที่ดู, คำค้นหา, และอายุบัญชี เพื่อประเมินว่าเป็นผู้ใหญ่หรือเยาวชน หากระบบ AI ประเมินว่าเป็นเยาวชน YouTube จะปิดโฆษณาแบบเจาะกลุ่ม, เปิดฟีเจอร์ดูแลสุขภาพดิจิทัล และจำกัดการดูเนื้อหาบางประเภทโดยอัตโนมัติ

    แม้เป้าหมายคือการปกป้องเยาวชนจากเนื้อหาที่ไม่เหมาะสม แต่ผู้เชี่ยวชาญด้านสิทธิส่วนบุคคลเตือนว่า ระบบนี้อาจละเมิดความเป็นส่วนตัวและเสรีภาพในการแสดงออก โดยเฉพาะเมื่อผู้ใช้ที่ถูกประเมินผิดต้องส่งบัตรประชาชน, บัตรเครดิต หรือภาพถ่ายตนเองเพื่อยืนยันอายุ ซึ่งอาจเปิดช่องให้เกิดการเก็บข้อมูลส่วนตัวโดยไม่มีความโปร่งใส

    ระบบนี้ยังส่งผลกระทบต่อธุรกิจอีคอมเมิร์ซที่เน้นกลุ่มวัยรุ่น เพราะโฆษณาแบบเจาะกลุ่มจะถูกปิด และเนื้อหาที่เกี่ยวข้องกับสินค้าอาจถูกจำกัดการเข้าถึง

    YouTube ทดสอบระบบตรวจสอบอายุด้วย AI ในสหรัฐฯ
    ใช้พฤติกรรมการใช้งานแทนข้อมูลวันเกิดที่ผู้ใช้กรอก

    หากระบบประเมินว่าเป็นเยาวชน จะปิดโฆษณาแบบเจาะกลุ่ม
    พร้อมเปิดฟีเจอร์ดูแลสุขภาพดิจิทัล และจำกัดเนื้อหาบางประเภท

    ระบบนี้เคยใช้ในอังกฤษและออสเตรเลียมาก่อน
    และกำลังขยายสู่สหรัฐฯ ตามแรงกดดันจากกฎหมายความปลอดภัยออนไลน์

    ผู้ใช้ที่ถูกประเมินผิดต้องยืนยันตัวตนด้วยบัตรประชาชนหรือภาพถ่าย
    เพื่อขอสิทธิ์เข้าถึงเนื้อหาที่ถูกจำกัด

    ธุรกิจอีคอมเมิร์ซที่เน้นกลุ่มวัยรุ่นจะได้รับผลกระทบ
    เพราะโฆษณาและเนื้อหาถูกจำกัดการเข้าถึง

    ระบบนี้อาจขยายไปยังบริการอื่นของ Google เช่น Google Ads และ Google Play
    ส่งผลต่อกลยุทธ์การตลาดดิจิทัลโดยรวม

    การตรวจสอบอายุด้วย AI เป็นแนวทางใหม่ที่หลายแพลตฟอร์มเริ่มนำมาใช้
    เช่น TikTok และ Instagram ก็เริ่มใช้ระบบคล้ายกัน

    กฎหมาย Online Safety Act ในอังกฤษบังคับให้แพลตฟอร์มปกป้องเยาวชนจากเนื้อหาผู้ใหญ่
    เป็นแรงผลักดันให้ YouTube ปรับระบบในประเทศอื่น

    การใช้ AI ประเมินอายุช่วยลดการพึ่งพาข้อมูลส่วนตัวโดยตรง
    แต่ต้องมีความแม่นยำสูงเพื่อไม่ให้เกิดการประเมินผิด

    การจำกัดเนื้อหาสำหรับเยาวชนอาจช่วยลดผลกระทบด้านสุขภาพจิต
    โดยเฉพาะเนื้อหาที่กระตุ้นความเครียดหรือพฤติกรรมเสี่ยง

    https://wccftech.com/youtube-tests-ai-powered-age-verification-in-the-u-s-to-safeguard-teens/
    🧠🔞 YouTube ทดสอบระบบตรวจสอบอายุด้วย AI ในสหรัฐฯ: ปกป้องเยาวชนหรือรุกล้ำความเป็นส่วนตัว? YouTube เริ่มทดสอบระบบตรวจสอบอายุด้วย AI ในสหรัฐฯ โดยไม่พึ่งข้อมูลวันเกิดที่ผู้ใช้กรอกเอง แต่ใช้พฤติกรรมการใช้งาน เช่น ประเภทวิดีโอที่ดู, คำค้นหา, และอายุบัญชี เพื่อประเมินว่าเป็นผู้ใหญ่หรือเยาวชน หากระบบ AI ประเมินว่าเป็นเยาวชน YouTube จะปิดโฆษณาแบบเจาะกลุ่ม, เปิดฟีเจอร์ดูแลสุขภาพดิจิทัล และจำกัดการดูเนื้อหาบางประเภทโดยอัตโนมัติ แม้เป้าหมายคือการปกป้องเยาวชนจากเนื้อหาที่ไม่เหมาะสม แต่ผู้เชี่ยวชาญด้านสิทธิส่วนบุคคลเตือนว่า ระบบนี้อาจละเมิดความเป็นส่วนตัวและเสรีภาพในการแสดงออก โดยเฉพาะเมื่อผู้ใช้ที่ถูกประเมินผิดต้องส่งบัตรประชาชน, บัตรเครดิต หรือภาพถ่ายตนเองเพื่อยืนยันอายุ ซึ่งอาจเปิดช่องให้เกิดการเก็บข้อมูลส่วนตัวโดยไม่มีความโปร่งใส ระบบนี้ยังส่งผลกระทบต่อธุรกิจอีคอมเมิร์ซที่เน้นกลุ่มวัยรุ่น เพราะโฆษณาแบบเจาะกลุ่มจะถูกปิด และเนื้อหาที่เกี่ยวข้องกับสินค้าอาจถูกจำกัดการเข้าถึง ✅ YouTube ทดสอบระบบตรวจสอบอายุด้วย AI ในสหรัฐฯ ➡️ ใช้พฤติกรรมการใช้งานแทนข้อมูลวันเกิดที่ผู้ใช้กรอก ✅ หากระบบประเมินว่าเป็นเยาวชน จะปิดโฆษณาแบบเจาะกลุ่ม ➡️ พร้อมเปิดฟีเจอร์ดูแลสุขภาพดิจิทัล และจำกัดเนื้อหาบางประเภท ✅ ระบบนี้เคยใช้ในอังกฤษและออสเตรเลียมาก่อน ➡️ และกำลังขยายสู่สหรัฐฯ ตามแรงกดดันจากกฎหมายความปลอดภัยออนไลน์ ✅ ผู้ใช้ที่ถูกประเมินผิดต้องยืนยันตัวตนด้วยบัตรประชาชนหรือภาพถ่าย ➡️ เพื่อขอสิทธิ์เข้าถึงเนื้อหาที่ถูกจำกัด ✅ ธุรกิจอีคอมเมิร์ซที่เน้นกลุ่มวัยรุ่นจะได้รับผลกระทบ ➡️ เพราะโฆษณาและเนื้อหาถูกจำกัดการเข้าถึง ✅ ระบบนี้อาจขยายไปยังบริการอื่นของ Google เช่น Google Ads และ Google Play ➡️ ส่งผลต่อกลยุทธ์การตลาดดิจิทัลโดยรวม ✅ การตรวจสอบอายุด้วย AI เป็นแนวทางใหม่ที่หลายแพลตฟอร์มเริ่มนำมาใช้ ➡️ เช่น TikTok และ Instagram ก็เริ่มใช้ระบบคล้ายกัน ✅ กฎหมาย Online Safety Act ในอังกฤษบังคับให้แพลตฟอร์มปกป้องเยาวชนจากเนื้อหาผู้ใหญ่ ➡️ เป็นแรงผลักดันให้ YouTube ปรับระบบในประเทศอื่น ✅ การใช้ AI ประเมินอายุช่วยลดการพึ่งพาข้อมูลส่วนตัวโดยตรง ➡️ แต่ต้องมีความแม่นยำสูงเพื่อไม่ให้เกิดการประเมินผิด ✅ การจำกัดเนื้อหาสำหรับเยาวชนอาจช่วยลดผลกระทบด้านสุขภาพจิต ➡️ โดยเฉพาะเนื้อหาที่กระตุ้นความเครียดหรือพฤติกรรมเสี่ยง https://wccftech.com/youtube-tests-ai-powered-age-verification-in-the-u-s-to-safeguard-teens/
    WCCFTECH.COM
    YouTube Tests AI-Powered Age Verification In The U.S. To Safeguard Teens While Navigating Privacy And Free Speech Challenges
    YouTube is testing a new age-verification system in the U.S. that relies on the technology to distinguish adults and minors
    0 Comments 0 Shares 273 Views 0 Reviews
  • Claude เพิ่มฟีเจอร์ความจำแบบเลือกได้: AI ที่จำได้เฉพาะเมื่อคุณอนุญาต

    Anthropic เปิดตัวฟีเจอร์ใหม่สำหรับ Claude chatbot ที่เรียกว่า “on-demand memory” ซึ่งช่วยให้ผู้ใช้สามารถให้ Claude จำบทสนทนาเก่า ๆ ได้ แต่เฉพาะเมื่อผู้ใช้ร้องขอเท่านั้น ต่างจาก ChatGPT หรือ Google Gemini ที่เก็บข้อมูลโดยอัตโนมัติ Claude จะไม่ย้อนดูบทสนทนาเก่าเลย หากคุณไม่สั่งให้มันทำ

    ฟีเจอร์นี้เปิดให้ใช้ก่อนในกลุ่มผู้ใช้แบบเสียเงิน ได้แก่ Max, Team และ Enterprise โดยสามารถใช้งานได้ทั้งบนเว็บ เดสก์ท็อป และมือถือ ผู้ใช้สามารถสั่งให้ Claude ค้นหาบทสนทนาเก่า เช่น “เราคุยเรื่องโปรเจกต์ X ไว้ว่าอย่างไร” แล้ว Claude จะดึงข้อมูลที่เกี่ยวข้องมาให้

    Anthropic เน้นว่า Claude ไม่ได้สร้างโปรไฟล์ผู้ใช้ และไม่มีการจดจำแบบถาวร เว้นแต่ผู้ใช้จะสั่งให้จำ และหากต้องการลบความจำ ก็ต้องลบบทสนทนานั้นทั้งหมด ไม่มีระบบเลือกจำเฉพาะบางส่วน

    แนวทางนี้สะท้อนหลักการ “มนุษย์ต้องควบคุม AI” ที่ Anthropic ยึดถือ โดยให้ผู้ใช้เป็นผู้กำหนดขอบเขตของความจำอย่างชัดเจน

    Claude เพิ่มฟีเจอร์ “on-demand memory” สำหรับผู้ใช้แบบเสียเงิน
    ได้แก่ Max, Team และ Enterprise บนเว็บ เดสก์ท็อป และมือถือ

    Claude จะจำบทสนทนาเก่าเฉพาะเมื่อผู้ใช้ร้องขอ
    ต่างจาก ChatGPT และ Gemini ที่จำโดยอัตโนมัติ

    ผู้ใช้สามารถสั่งให้ Claude ค้นหาบทสนทนาเก่าเพื่อใช้ต่อยอด
    เช่น “เราคุยเรื่องโปรเจกต์ X ไว้ว่าอย่างไร”

    Claude ไม่สร้างโปรไฟล์ผู้ใช้หรือจำข้อมูลส่วนตัว
    เพื่อรักษาความเป็นส่วนตัวของผู้ใช้

    หากต้องการลบความจำ ต้องลบบทสนทนาทั้งชุด
    ยังไม่มีระบบเลือกจำเฉพาะบางส่วน

    ฟีเจอร์นี้ออกแบบตามหลักความปลอดภัยของ Anthropic
    เน้นให้ผู้ใช้ควบคุม AI ได้เต็มที่

    https://www.techradar.com/ai-platforms-assistants/claude/you-can-now-give-claude-access-to-memories-of-previous-conversations-but-only-if-you-want-to
    🧠💬 Claude เพิ่มฟีเจอร์ความจำแบบเลือกได้: AI ที่จำได้เฉพาะเมื่อคุณอนุญาต Anthropic เปิดตัวฟีเจอร์ใหม่สำหรับ Claude chatbot ที่เรียกว่า “on-demand memory” ซึ่งช่วยให้ผู้ใช้สามารถให้ Claude จำบทสนทนาเก่า ๆ ได้ แต่เฉพาะเมื่อผู้ใช้ร้องขอเท่านั้น ต่างจาก ChatGPT หรือ Google Gemini ที่เก็บข้อมูลโดยอัตโนมัติ Claude จะไม่ย้อนดูบทสนทนาเก่าเลย หากคุณไม่สั่งให้มันทำ ฟีเจอร์นี้เปิดให้ใช้ก่อนในกลุ่มผู้ใช้แบบเสียเงิน ได้แก่ Max, Team และ Enterprise โดยสามารถใช้งานได้ทั้งบนเว็บ เดสก์ท็อป และมือถือ ผู้ใช้สามารถสั่งให้ Claude ค้นหาบทสนทนาเก่า เช่น “เราคุยเรื่องโปรเจกต์ X ไว้ว่าอย่างไร” แล้ว Claude จะดึงข้อมูลที่เกี่ยวข้องมาให้ Anthropic เน้นว่า Claude ไม่ได้สร้างโปรไฟล์ผู้ใช้ และไม่มีการจดจำแบบถาวร เว้นแต่ผู้ใช้จะสั่งให้จำ และหากต้องการลบความจำ ก็ต้องลบบทสนทนานั้นทั้งหมด ไม่มีระบบเลือกจำเฉพาะบางส่วน แนวทางนี้สะท้อนหลักการ “มนุษย์ต้องควบคุม AI” ที่ Anthropic ยึดถือ โดยให้ผู้ใช้เป็นผู้กำหนดขอบเขตของความจำอย่างชัดเจน ✅ Claude เพิ่มฟีเจอร์ “on-demand memory” สำหรับผู้ใช้แบบเสียเงิน ➡️ ได้แก่ Max, Team และ Enterprise บนเว็บ เดสก์ท็อป และมือถือ ✅ Claude จะจำบทสนทนาเก่าเฉพาะเมื่อผู้ใช้ร้องขอ ➡️ ต่างจาก ChatGPT และ Gemini ที่จำโดยอัตโนมัติ ✅ ผู้ใช้สามารถสั่งให้ Claude ค้นหาบทสนทนาเก่าเพื่อใช้ต่อยอด ➡️ เช่น “เราคุยเรื่องโปรเจกต์ X ไว้ว่าอย่างไร” ✅ Claude ไม่สร้างโปรไฟล์ผู้ใช้หรือจำข้อมูลส่วนตัว ➡️ เพื่อรักษาความเป็นส่วนตัวของผู้ใช้ ✅ หากต้องการลบความจำ ต้องลบบทสนทนาทั้งชุด ➡️ ยังไม่มีระบบเลือกจำเฉพาะบางส่วน ✅ ฟีเจอร์นี้ออกแบบตามหลักความปลอดภัยของ Anthropic ➡️ เน้นให้ผู้ใช้ควบคุม AI ได้เต็มที่ https://www.techradar.com/ai-platforms-assistants/claude/you-can-now-give-claude-access-to-memories-of-previous-conversations-but-only-if-you-want-to
    0 Comments 0 Shares 183 Views 0 Reviews
  • เมื่อรัฐบาลอังกฤษขอให้ประชาชนลบอีเมลและรูปภาพ เพื่อช่วยประหยัดน้ำในช่วงภัยแล้ง

    ในช่วงฤดูร้อนปี 2025 อังกฤษเผชิญกับภัยแล้งครั้งใหญ่ที่สุดนับตั้งแต่ปี 1976 โดยมี 5 พื้นที่เข้าสู่สถานะ “ภัยแล้ง” อย่างเป็นทางการ และอีก 6 พื้นที่มีสภาพอากาศแห้งต่อเนื่อง รัฐบาลจึงประกาศให้สถานการณ์นี้เป็น “เหตุการณ์ระดับชาติ” และขอให้ประชาชนร่วมมือกันลดการใช้น้ำ

    มาตรการทั่วไปที่แนะนำ ได้แก่ การลดเวลาการอาบน้ำ, ไม่รดน้ำสนามหญ้า, ใช้น้ำฝนรดต้นไม้, และซ่อมแซมห้องน้ำที่รั่ว แต่สิ่งที่สร้างความงุนงงคือคำแนะนำให้ “ลบอีเมลและรูปภาพเก่า” เพราะ “ศูนย์ข้อมูลใช้ปริมาณน้ำมหาศาลในการระบายความร้อน”

    แม้จะมีข้อเท็จจริงว่าศูนย์ข้อมูลบางแห่งใช้ระบบระบายความร้อนด้วยน้ำ แต่ผู้เชี่ยวชาญหลายฝ่ายชี้ว่า การลบข้อมูลส่วนตัวของผู้ใช้ทั่วไปแทบไม่มีผลต่อการลดการใช้น้ำในภาพรวม และอาจใช้พลังงานมากกว่าการเก็บไว้เฉย ๆ ด้วยซ้ำ

    นอกจากนี้ ยังมีข้อสังเกตว่า ข้อมูลของผู้ใช้ชาวอังกฤษจำนวนมากถูกเก็บไว้ในศูนย์ข้อมูลต่างประเทศ ซึ่งหมายความว่าการลบข้อมูลอาจไม่ได้ช่วยลดการใช้น้ำในอังกฤษเลย

    รัฐบาลอังกฤษประกาศภัยแล้งเป็น “เหตุการณ์ระดับชาติ”
    หลังจาก 6 เดือนที่แห้งแล้งที่สุดนับตั้งแต่ปี 1976

    5 พื้นที่ในอังกฤษเข้าสู่สถานะภัยแล้ง และอีก 6 พื้นที่มีสภาพแห้งต่อเนื่อง
    ระดับน้ำในแม่น้ำและอ่างเก็บน้ำลดลงอย่างต่อเนื่อง

    รัฐบาลแนะนำให้ประชาชนลบอีเมลและรูปภาพเก่า
    โดยอ้างว่า “ศูนย์ข้อมูลใช้ปริมาณน้ำมหาศาลในการระบายความร้อน”

    มาตรการอื่นที่แนะนำ ได้แก่ ลดเวลาการอาบน้ำ, ใช้น้ำฝน, ซ่อมห้องน้ำรั่ว
    เป็นวิธีที่มีผลต่อการลดการใช้น้ำโดยตรง

    ศูนย์ข้อมูลบางแห่งใช้ระบบ evaporative cooling ที่ใช้น้ำ
    โดยเฉพาะศูนย์ขนาดใหญ่ที่มีการประมวลผลสูง

    ศูนย์ข้อมูลขนาด 1 เมกะวัตต์อาจใช้น้ำถึง 26 ล้านลิตรต่อปี
    เทียบเท่าการใช้น้ำของเมืองขนาดกลาง

    การลบข้อมูลจาก cloud อาจใช้พลังงานมากกว่าการเก็บไว้เฉย ๆ
    เพราะต้องมีการประมวลผลและยืนยันการลบ

    ข้อมูลของผู้ใช้ในอังกฤษอาจถูกเก็บไว้ในศูนย์ข้อมูลต่างประเทศ
    ไม่มีข้อบังคับให้เก็บข้อมูลภายในประเทศ

    การลดการใช้ AI และการประมวลผลขนาดใหญ่มีผลต่อการลดการใช้น้ำมากกว่า
    เช่น การลดการใช้โมเดล generative AI ที่ใช้พลังงานสูง

    https://www.tomshardware.com/tech-industry/uk-government-inexplicably-tells-citizens-to-delete-old-emails-and-pictures-to-save-water-during-national-drought-data-centres-require-vast-amounts-of-water-to-cool-their-systems
    💧📂 เมื่อรัฐบาลอังกฤษขอให้ประชาชนลบอีเมลและรูปภาพ เพื่อช่วยประหยัดน้ำในช่วงภัยแล้ง ในช่วงฤดูร้อนปี 2025 อังกฤษเผชิญกับภัยแล้งครั้งใหญ่ที่สุดนับตั้งแต่ปี 1976 โดยมี 5 พื้นที่เข้าสู่สถานะ “ภัยแล้ง” อย่างเป็นทางการ และอีก 6 พื้นที่มีสภาพอากาศแห้งต่อเนื่อง รัฐบาลจึงประกาศให้สถานการณ์นี้เป็น “เหตุการณ์ระดับชาติ” และขอให้ประชาชนร่วมมือกันลดการใช้น้ำ มาตรการทั่วไปที่แนะนำ ได้แก่ การลดเวลาการอาบน้ำ, ไม่รดน้ำสนามหญ้า, ใช้น้ำฝนรดต้นไม้, และซ่อมแซมห้องน้ำที่รั่ว แต่สิ่งที่สร้างความงุนงงคือคำแนะนำให้ “ลบอีเมลและรูปภาพเก่า” เพราะ “ศูนย์ข้อมูลใช้ปริมาณน้ำมหาศาลในการระบายความร้อน” แม้จะมีข้อเท็จจริงว่าศูนย์ข้อมูลบางแห่งใช้ระบบระบายความร้อนด้วยน้ำ แต่ผู้เชี่ยวชาญหลายฝ่ายชี้ว่า การลบข้อมูลส่วนตัวของผู้ใช้ทั่วไปแทบไม่มีผลต่อการลดการใช้น้ำในภาพรวม และอาจใช้พลังงานมากกว่าการเก็บไว้เฉย ๆ ด้วยซ้ำ นอกจากนี้ ยังมีข้อสังเกตว่า ข้อมูลของผู้ใช้ชาวอังกฤษจำนวนมากถูกเก็บไว้ในศูนย์ข้อมูลต่างประเทศ ซึ่งหมายความว่าการลบข้อมูลอาจไม่ได้ช่วยลดการใช้น้ำในอังกฤษเลย ✅ รัฐบาลอังกฤษประกาศภัยแล้งเป็น “เหตุการณ์ระดับชาติ” ➡️ หลังจาก 6 เดือนที่แห้งแล้งที่สุดนับตั้งแต่ปี 1976 ✅ 5 พื้นที่ในอังกฤษเข้าสู่สถานะภัยแล้ง และอีก 6 พื้นที่มีสภาพแห้งต่อเนื่อง ➡️ ระดับน้ำในแม่น้ำและอ่างเก็บน้ำลดลงอย่างต่อเนื่อง ✅ รัฐบาลแนะนำให้ประชาชนลบอีเมลและรูปภาพเก่า ➡️ โดยอ้างว่า “ศูนย์ข้อมูลใช้ปริมาณน้ำมหาศาลในการระบายความร้อน” ✅ มาตรการอื่นที่แนะนำ ได้แก่ ลดเวลาการอาบน้ำ, ใช้น้ำฝน, ซ่อมห้องน้ำรั่ว ➡️ เป็นวิธีที่มีผลต่อการลดการใช้น้ำโดยตรง ✅ ศูนย์ข้อมูลบางแห่งใช้ระบบ evaporative cooling ที่ใช้น้ำ ➡️ โดยเฉพาะศูนย์ขนาดใหญ่ที่มีการประมวลผลสูง ✅ ศูนย์ข้อมูลขนาด 1 เมกะวัตต์อาจใช้น้ำถึง 26 ล้านลิตรต่อปี ➡️ เทียบเท่าการใช้น้ำของเมืองขนาดกลาง ✅ การลบข้อมูลจาก cloud อาจใช้พลังงานมากกว่าการเก็บไว้เฉย ๆ ➡️ เพราะต้องมีการประมวลผลและยืนยันการลบ ✅ ข้อมูลของผู้ใช้ในอังกฤษอาจถูกเก็บไว้ในศูนย์ข้อมูลต่างประเทศ ➡️ ไม่มีข้อบังคับให้เก็บข้อมูลภายในประเทศ ✅ การลดการใช้ AI และการประมวลผลขนาดใหญ่มีผลต่อการลดการใช้น้ำมากกว่า ➡️ เช่น การลดการใช้โมเดล generative AI ที่ใช้พลังงานสูง https://www.tomshardware.com/tech-industry/uk-government-inexplicably-tells-citizens-to-delete-old-emails-and-pictures-to-save-water-during-national-drought-data-centres-require-vast-amounts-of-water-to-cool-their-systems
    0 Comments 0 Shares 163 Views 0 Reviews
  • เรื่องเล่าจากห้องแล็บสู่โลกออนไลน์: เมื่อเครื่องมือแพทย์กลายเป็นช่องโหว่ให้ข้อมูลหลุด

    ลองจินตนาการว่า MRI หรือ X-ray ที่คุณเพิ่งตรวจ ถูกเก็บไว้ในระบบที่เชื่อมต่ออินเทอร์เน็ตโดยไม่มีรหัสผ่าน หรือใช้รหัสง่าย ๆ อย่าง “123456” แล้วข้อมูลนั้น—รวมถึงชื่อ เบอร์โทร และผลตรวจ—หลุดออกไปให้ใครก็ได้เห็น

    นั่นคือสิ่งที่เกิดขึ้นจริงในตอนนี้ จากการค้นพบของนักวิจัยจาก Modat ที่สแกนหาอุปกรณ์ทางการแพทย์ที่เชื่อมต่ออินเทอร์เน็ตทั่วโลก และพบว่ามีมากกว่า 1.2 ล้านเครื่องที่ตั้งค่าผิดพลาด ทำให้ข้อมูลหลุดออกมาโดยไม่ตั้งใจ

    ข้อมูลที่หลุดไม่ใช่แค่ภาพสแกนสมองหรือผลเลือด แต่ยังรวมถึงข้อมูลส่วนตัวที่สามารถนำไปใช้หลอกลวง หรือแม้แต่แบล็กเมล์ผู้ป่วยได้ เช่น ขู่จะเปิดเผยโรคที่เป็นให้ครอบครัวรู้ หากไม่จ่ายเงิน

    ที่น่าตกใจคือ อุปกรณ์เหล่านี้ส่วนใหญ่ตั้งค่าให้เชื่อมต่ออินเทอร์เน็ตตั้งแต่โรงงาน โดยไม่มีความจำเป็นทางคลินิก และโรงพยาบาลจำนวนมากไม่เคยเปลี่ยนรหัสผ่านเริ่มต้น หรืออัปเดตระบบเลย

    นอกจากการขโมยข้อมูล ยังมีความเสี่ยงที่แฮกเกอร์จะ “แก้ไข” ข้อมูล เช่น เปลี่ยนผลตรวจ หรือเพิ่มขนาดยาที่สั่งจ่าย ซึ่งอาจส่งผลต่อชีวิตผู้ป่วยโดยตรง

    พบอุปกรณ์ทางการแพทย์กว่า 1.2 ล้านเครื่องที่ตั้งค่าผิดพลาด
    ทำให้ข้อมูลหลุดออกสู่สาธารณะโดยไม่ตั้งใจ

    ข้อมูลที่หลุดรวมถึง MRI, X-ray, ผลเลือด และข้อมูลส่วนตัว
    เช่น ชื่อ เบอร์โทร และหมายเลขผู้ป่วย

    บางอุปกรณ์ไม่มีรหัสผ่าน หรือใช้รหัสง่าย ๆ เช่น “admin” หรือ “123456”
    ทำให้แฮกเกอร์เข้าถึงข้อมูลได้ง่าย

    ข้อมูลที่หลุดอาจถูกใช้แบล็กเมล์หรือหลอกลวงผู้ป่วย
    เช่น ส่งอีเมลปลอมจากโรงพยาบาลเพื่อขโมยข้อมูลเพิ่มเติม

    ประเทศที่มีอุปกรณ์หลุดมากที่สุดคือสหรัฐฯ, แอฟริกาใต้, ออสเตรเลีย, บราซิล และเยอรมนี
    รวมกันมากกว่า 600,000 เครื่อง

    ผู้เชี่ยวชาญแนะนำให้ใช้แนวทาง proactive security
    เช่น ตรวจสอบอุปกรณ์ทั้งหมดและจัดการช่องโหว่ล่วงหน้า

    https://www.techradar.com/pro/security/mri-scans-x-rays-and-more-leaked-online-in-major-breach-over-a-million-healthcare-devices-affected-heres-what-we-know
    🧠💥 เรื่องเล่าจากห้องแล็บสู่โลกออนไลน์: เมื่อเครื่องมือแพทย์กลายเป็นช่องโหว่ให้ข้อมูลหลุด ลองจินตนาการว่า MRI หรือ X-ray ที่คุณเพิ่งตรวจ ถูกเก็บไว้ในระบบที่เชื่อมต่ออินเทอร์เน็ตโดยไม่มีรหัสผ่าน หรือใช้รหัสง่าย ๆ อย่าง “123456” แล้วข้อมูลนั้น—รวมถึงชื่อ เบอร์โทร และผลตรวจ—หลุดออกไปให้ใครก็ได้เห็น นั่นคือสิ่งที่เกิดขึ้นจริงในตอนนี้ จากการค้นพบของนักวิจัยจาก Modat ที่สแกนหาอุปกรณ์ทางการแพทย์ที่เชื่อมต่ออินเทอร์เน็ตทั่วโลก และพบว่ามีมากกว่า 1.2 ล้านเครื่องที่ตั้งค่าผิดพลาด ทำให้ข้อมูลหลุดออกมาโดยไม่ตั้งใจ ข้อมูลที่หลุดไม่ใช่แค่ภาพสแกนสมองหรือผลเลือด แต่ยังรวมถึงข้อมูลส่วนตัวที่สามารถนำไปใช้หลอกลวง หรือแม้แต่แบล็กเมล์ผู้ป่วยได้ เช่น ขู่จะเปิดเผยโรคที่เป็นให้ครอบครัวรู้ หากไม่จ่ายเงิน ที่น่าตกใจคือ อุปกรณ์เหล่านี้ส่วนใหญ่ตั้งค่าให้เชื่อมต่ออินเทอร์เน็ตตั้งแต่โรงงาน โดยไม่มีความจำเป็นทางคลินิก และโรงพยาบาลจำนวนมากไม่เคยเปลี่ยนรหัสผ่านเริ่มต้น หรืออัปเดตระบบเลย นอกจากการขโมยข้อมูล ยังมีความเสี่ยงที่แฮกเกอร์จะ “แก้ไข” ข้อมูล เช่น เปลี่ยนผลตรวจ หรือเพิ่มขนาดยาที่สั่งจ่าย ซึ่งอาจส่งผลต่อชีวิตผู้ป่วยโดยตรง ✅ พบอุปกรณ์ทางการแพทย์กว่า 1.2 ล้านเครื่องที่ตั้งค่าผิดพลาด ➡️ ทำให้ข้อมูลหลุดออกสู่สาธารณะโดยไม่ตั้งใจ ✅ ข้อมูลที่หลุดรวมถึง MRI, X-ray, ผลเลือด และข้อมูลส่วนตัว ➡️ เช่น ชื่อ เบอร์โทร และหมายเลขผู้ป่วย ✅ บางอุปกรณ์ไม่มีรหัสผ่าน หรือใช้รหัสง่าย ๆ เช่น “admin” หรือ “123456” ➡️ ทำให้แฮกเกอร์เข้าถึงข้อมูลได้ง่าย ✅ ข้อมูลที่หลุดอาจถูกใช้แบล็กเมล์หรือหลอกลวงผู้ป่วย ➡️ เช่น ส่งอีเมลปลอมจากโรงพยาบาลเพื่อขโมยข้อมูลเพิ่มเติม ✅ ประเทศที่มีอุปกรณ์หลุดมากที่สุดคือสหรัฐฯ, แอฟริกาใต้, ออสเตรเลีย, บราซิล และเยอรมนี ➡️ รวมกันมากกว่า 600,000 เครื่อง ✅ ผู้เชี่ยวชาญแนะนำให้ใช้แนวทาง proactive security ➡️ เช่น ตรวจสอบอุปกรณ์ทั้งหมดและจัดการช่องโหว่ล่วงหน้า https://www.techradar.com/pro/security/mri-scans-x-rays-and-more-leaked-online-in-major-breach-over-a-million-healthcare-devices-affected-heres-what-we-know
    0 Comments 0 Shares 215 Views 0 Reviews
  • เรื่องเล่าจากโลกปลอมที่เหมือนจริง: เมื่อ AI ถูกใช้สร้างเว็บรัฐบาลปลอมเพื่อหลอกประชาชน

    ในบราซิล นักวิจัยจาก ThreatLabz พบว่ามีการใช้ Generative AI สร้างเว็บไซต์ปลอมที่เลียนแบบเว็บของหน่วยงานรัฐบาลอย่างแนบเนียน โดยเฉพาะเว็บไซต์ของกรมการขนส่งและกระทรวงศึกษาธิการ ซึ่งถูกใช้เพื่อหลอกขโมยข้อมูลส่วนตัวและเงินจากประชาชน

    เว็บไซต์ปลอมเหล่านี้มีหน้าตาเหมือนของจริงแทบทุกจุด ยกเว้นแค่ URL ที่เปลี่ยนเล็กน้อย เช่น “govbrs[.]com” แทนที่จะเป็น “gov.br” และยังใช้เทคนิค SEO poisoning เพื่อดันอันดับใน Google ให้ขึ้นมาอยู่บนสุด ทำให้ผู้ใช้เข้าใจผิดว่าเป็นเว็บจริง

    เมื่อเหยื่อเข้าเว็บ พวกเขาจะถูกขอให้กรอกหมายเลข CPF (คล้ายเลขบัตรประชาชน) และข้อมูลส่วนตัวอื่น ๆ ก่อนจะถูกหลอกให้จ่ายเงินผ่านระบบ Pix ซึ่งเงินจะถูกส่งตรงไปยังบัญชีของแฮกเกอร์

    ที่น่าตกใจคือ โค้ดของเว็บไซต์ปลอมเหล่านี้มีลักษณะเหมือนถูกสร้างโดย AI เช่น Deepsite AI โดยมีการใช้ TailwindCSS และคำอธิบายโค้ดที่เป็น template ซึ่งบ่งชี้ว่าแฮกเกอร์ใช้ prompt เพื่อสั่งให้ AI “สร้างเว็บที่เหมือนของจริง”

    แฮกเกอร์ใช้ Generative AI สร้างเว็บไซต์ปลอมเลียนแบบเว็บรัฐบาลบราซิล
    เช่น เว็บกรมการขนส่งและกระทรวงศึกษาธิการ

    ใช้ URL ปลอมที่คล้ายของจริง เช่น govbrs[.]com
    ทำให้ผู้ใช้เข้าใจผิดว่าเป็นเว็บทางการ

    ใช้เทคนิค SEO poisoning เพื่อดันเว็บปลอมขึ้นอันดับต้น ๆ
    เพิ่มความน่าเชื่อถือและโอกาสในการหลอกเหยื่อ

    เหยื่อต้องกรอกหมายเลข CPF และข้อมูลส่วนตัว
    ก่อนถูกหลอกให้จ่ายเงินผ่านระบบ Pix

    โค้ดของเว็บปลอมมีลักษณะเหมือนถูกสร้างโดย AI เช่น Deepsite
    มีการใช้ TailwindCSS และคำอธิบายโค้ดแบบ template

    นักวิจัยเตือนว่าแม้ตอนนี้จะขโมยเงินไม่มาก แต่มีศักยภาพในการสร้างความเสียหายมหาศาล
    แนะนำให้ใช้ Zero Trust architecture และ best practices เพื่อป้องกัน

    https://www.techradar.com/pro/security/hackers-are-now-mimicking-government-websites-using-ai-everything-you-need-to-know-to-stay-safe
    🌐🕵️‍♂️ เรื่องเล่าจากโลกปลอมที่เหมือนจริง: เมื่อ AI ถูกใช้สร้างเว็บรัฐบาลปลอมเพื่อหลอกประชาชน ในบราซิล นักวิจัยจาก ThreatLabz พบว่ามีการใช้ Generative AI สร้างเว็บไซต์ปลอมที่เลียนแบบเว็บของหน่วยงานรัฐบาลอย่างแนบเนียน โดยเฉพาะเว็บไซต์ของกรมการขนส่งและกระทรวงศึกษาธิการ ซึ่งถูกใช้เพื่อหลอกขโมยข้อมูลส่วนตัวและเงินจากประชาชน เว็บไซต์ปลอมเหล่านี้มีหน้าตาเหมือนของจริงแทบทุกจุด ยกเว้นแค่ URL ที่เปลี่ยนเล็กน้อย เช่น “govbrs[.]com” แทนที่จะเป็น “gov.br” และยังใช้เทคนิค SEO poisoning เพื่อดันอันดับใน Google ให้ขึ้นมาอยู่บนสุด ทำให้ผู้ใช้เข้าใจผิดว่าเป็นเว็บจริง เมื่อเหยื่อเข้าเว็บ พวกเขาจะถูกขอให้กรอกหมายเลข CPF (คล้ายเลขบัตรประชาชน) และข้อมูลส่วนตัวอื่น ๆ ก่อนจะถูกหลอกให้จ่ายเงินผ่านระบบ Pix ซึ่งเงินจะถูกส่งตรงไปยังบัญชีของแฮกเกอร์ ที่น่าตกใจคือ โค้ดของเว็บไซต์ปลอมเหล่านี้มีลักษณะเหมือนถูกสร้างโดย AI เช่น Deepsite AI โดยมีการใช้ TailwindCSS และคำอธิบายโค้ดที่เป็น template ซึ่งบ่งชี้ว่าแฮกเกอร์ใช้ prompt เพื่อสั่งให้ AI “สร้างเว็บที่เหมือนของจริง” ✅ แฮกเกอร์ใช้ Generative AI สร้างเว็บไซต์ปลอมเลียนแบบเว็บรัฐบาลบราซิล ➡️ เช่น เว็บกรมการขนส่งและกระทรวงศึกษาธิการ ✅ ใช้ URL ปลอมที่คล้ายของจริง เช่น govbrs[.]com ➡️ ทำให้ผู้ใช้เข้าใจผิดว่าเป็นเว็บทางการ ✅ ใช้เทคนิค SEO poisoning เพื่อดันเว็บปลอมขึ้นอันดับต้น ๆ ➡️ เพิ่มความน่าเชื่อถือและโอกาสในการหลอกเหยื่อ ✅ เหยื่อต้องกรอกหมายเลข CPF และข้อมูลส่วนตัว ➡️ ก่อนถูกหลอกให้จ่ายเงินผ่านระบบ Pix ✅ โค้ดของเว็บปลอมมีลักษณะเหมือนถูกสร้างโดย AI เช่น Deepsite ➡️ มีการใช้ TailwindCSS และคำอธิบายโค้ดแบบ template ✅ นักวิจัยเตือนว่าแม้ตอนนี้จะขโมยเงินไม่มาก แต่มีศักยภาพในการสร้างความเสียหายมหาศาล ➡️ แนะนำให้ใช้ Zero Trust architecture และ best practices เพื่อป้องกัน https://www.techradar.com/pro/security/hackers-are-now-mimicking-government-websites-using-ai-everything-you-need-to-know-to-stay-safe
    WWW.TECHRADAR.COM
    Hackers are now mimicking government websites using AI - everything you need to know to stay safe
    Multiple Brazilian government sites were cloned, and more could be on the way
    0 Comments 0 Shares 198 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่ในระบบดีลเลอร์รถยนต์ เปิดทางให้แฮกเกอร์ปลดล็อกรถจากระยะไกล

    Eaton Zveare นักวิจัยด้านความปลอดภัยไซเบอร์ ได้ค้นพบช่องโหว่ร้ายแรงในระบบพอร์ทัลออนไลน์ของผู้ผลิตรถยนต์รายใหญ่รายหนึ่ง (ไม่เปิดเผยชื่อ) ซึ่งมีดีลเลอร์กว่า 1,000 แห่งในสหรัฐฯ ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์สามารถสร้างบัญชี “ผู้ดูแลระดับชาติ” ได้เอง และเข้าถึงข้อมูลส่วนตัวของลูกค้า รวมถึงควบคุมฟังก์ชันบางอย่างของรถจากระยะไกล เช่น การปลดล็อกรถ

    Zveare ใช้เทคนิคแก้ไขโค้ดที่โหลดในเบราว์เซอร์หน้า login เพื่อข้ามระบบตรวจสอบสิทธิ์ และสร้างบัญชีแอดมินที่สามารถเข้าถึงข้อมูลทุกดีลเลอร์ได้โดยไม่มีใครรู้ เขายังพบเครื่องมือ lookup ที่สามารถใช้หมายเลขตัวถังรถ (VIN) หรือแค่ชื่อ-นามสกุล เพื่อค้นหาข้อมูลเจ้าของรถได้ทันที

    ที่น่าตกใจคือ ระบบยังอนุญาตให้เชื่อมรถเข้ากับบัญชีมือถือใหม่ได้ง่าย ๆ โดยแค่ “รับรองว่าเป็นเจ้าของจริง” ซึ่ง Zveare ทดลองกับรถของเพื่อน (โดยได้รับอนุญาต) และสามารถควบคุมการปลดล็อกรถผ่านแอปได้สำเร็จ

    แม้บริษัทจะรีบแก้ไขภายในหนึ่งสัปดาห์หลังได้รับแจ้ง แต่กรณีนี้สะท้อนถึงความเสี่ยงของระบบดีลเลอร์ที่มีสิทธิ์เข้าถึงข้อมูลจำนวนมาก และขาดการป้องกันที่รัดกุม

    นักวิจัยพบช่องโหว่ในระบบพอร์ทัลของผู้ผลิตรถยนต์รายใหญ่
    มีดีลเลอร์กว่า 1,000 แห่งในสหรัฐฯ

    ช่องโหว่ช่วยให้สร้างบัญชีแอดมินระดับชาติได้เอง
    เข้าถึงข้อมูลลูกค้า, ดีลเลอร์, และระบบควบคุมรถ

    ใช้แค่ VIN หรือชื่อ-นามสกุล ก็สามารถค้นหาข้อมูลเจ้าของรถได้
    ผ่านเครื่องมือ lookup ภายในระบบ

    สามารถเชื่อมรถเข้ากับบัญชีมือถือใหม่ได้ง่าย ๆ
    ใช้แค่การรับรองว่าเป็นเจ้าของ โดยไม่มีการตรวจสอบจริง

    ระบบใช้ Single Sign-On (SSO) ทำให้สามารถสวมรอยผู้ใช้คนอื่นได้
    เข้าถึงดีลเลอร์อื่นโดยไม่ต้องใช้รหัสผ่าน

    บริษัทแก้ไขช่องโหว่ภายในหนึ่งสัปดาห์หลังได้รับแจ้ง
    Zveare นำเสนอผลการวิจัยในงาน Defcon

    https://hackread.com/carmaker-portal-flaw-hackers-unlock-cars-steal-data/
    🚗🔓 เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่ในระบบดีลเลอร์รถยนต์ เปิดทางให้แฮกเกอร์ปลดล็อกรถจากระยะไกล Eaton Zveare นักวิจัยด้านความปลอดภัยไซเบอร์ ได้ค้นพบช่องโหว่ร้ายแรงในระบบพอร์ทัลออนไลน์ของผู้ผลิตรถยนต์รายใหญ่รายหนึ่ง (ไม่เปิดเผยชื่อ) ซึ่งมีดีลเลอร์กว่า 1,000 แห่งในสหรัฐฯ ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์สามารถสร้างบัญชี “ผู้ดูแลระดับชาติ” ได้เอง และเข้าถึงข้อมูลส่วนตัวของลูกค้า รวมถึงควบคุมฟังก์ชันบางอย่างของรถจากระยะไกล เช่น การปลดล็อกรถ Zveare ใช้เทคนิคแก้ไขโค้ดที่โหลดในเบราว์เซอร์หน้า login เพื่อข้ามระบบตรวจสอบสิทธิ์ และสร้างบัญชีแอดมินที่สามารถเข้าถึงข้อมูลทุกดีลเลอร์ได้โดยไม่มีใครรู้ เขายังพบเครื่องมือ lookup ที่สามารถใช้หมายเลขตัวถังรถ (VIN) หรือแค่ชื่อ-นามสกุล เพื่อค้นหาข้อมูลเจ้าของรถได้ทันที ที่น่าตกใจคือ ระบบยังอนุญาตให้เชื่อมรถเข้ากับบัญชีมือถือใหม่ได้ง่าย ๆ โดยแค่ “รับรองว่าเป็นเจ้าของจริง” ซึ่ง Zveare ทดลองกับรถของเพื่อน (โดยได้รับอนุญาต) และสามารถควบคุมการปลดล็อกรถผ่านแอปได้สำเร็จ แม้บริษัทจะรีบแก้ไขภายในหนึ่งสัปดาห์หลังได้รับแจ้ง แต่กรณีนี้สะท้อนถึงความเสี่ยงของระบบดีลเลอร์ที่มีสิทธิ์เข้าถึงข้อมูลจำนวนมาก และขาดการป้องกันที่รัดกุม ✅ นักวิจัยพบช่องโหว่ในระบบพอร์ทัลของผู้ผลิตรถยนต์รายใหญ่ ➡️ มีดีลเลอร์กว่า 1,000 แห่งในสหรัฐฯ ✅ ช่องโหว่ช่วยให้สร้างบัญชีแอดมินระดับชาติได้เอง ➡️ เข้าถึงข้อมูลลูกค้า, ดีลเลอร์, และระบบควบคุมรถ ✅ ใช้แค่ VIN หรือชื่อ-นามสกุล ก็สามารถค้นหาข้อมูลเจ้าของรถได้ ➡️ ผ่านเครื่องมือ lookup ภายในระบบ ✅ สามารถเชื่อมรถเข้ากับบัญชีมือถือใหม่ได้ง่าย ๆ ➡️ ใช้แค่การรับรองว่าเป็นเจ้าของ โดยไม่มีการตรวจสอบจริง ✅ ระบบใช้ Single Sign-On (SSO) ทำให้สามารถสวมรอยผู้ใช้คนอื่นได้ ➡️ เข้าถึงดีลเลอร์อื่นโดยไม่ต้องใช้รหัสผ่าน ✅ บริษัทแก้ไขช่องโหว่ภายในหนึ่งสัปดาห์หลังได้รับแจ้ง ➡️ Zveare นำเสนอผลการวิจัยในงาน Defcon https://hackread.com/carmaker-portal-flaw-hackers-unlock-cars-steal-data/
    HACKREAD.COM
    Carmaker Portal Flaw Could Let Hackers Unlock Cars, Steal Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 153 Views 0 Reviews
  • เรื่องเล่าจากเบื้องหลังการซ่อม: Apple แอบปล่อยผู้ช่วย AI ในแอป Support โดยไม่ต้องรอ Siri

    ในขณะที่หลายคนกำลังรอให้ Siri กลายเป็น AI ที่ฉลาดขึ้น Apple กลับแอบเปิดตัวฟีเจอร์ใหม่ในแอป Apple Support ที่ชื่อว่า “Support Assistant” ซึ่งเป็นแชตบ็อตที่ใช้ AI แบบ generative ช่วยตอบคำถามและแก้ปัญหาเบื้องต้นเกี่ยวกับผลิตภัณฑ์ Apple โดยไม่ต้องคุยกับเจ้าหน้าที่จริง

    ฟีเจอร์นี้เริ่มเปิดให้ทดลองใช้แบบเงียบ ๆ ตั้งแต่วันที่ 5 สิงหาคม 2025 เฉพาะผู้ใช้ iPhone บางกลุ่มในสหรัฐฯ โดยจะมีปุ่ม “Chat” ปรากฏในแอป Apple Support ซึ่งเมื่อกดเข้าไป ผู้ใช้สามารถพูดคุยกับ AI เพื่อขอคำแนะนำ เช่น การรีเซ็ตเครื่อง การแก้ปัญหาแอป หรือการตรวจสอบเงื่อนไขการรับประกัน

    หาก AI ไม่สามารถตอบได้ ระบบจะส่งต่อไปยังเจ้าหน้าที่จริงโดยอัตโนมัติ ซึ่งเป็นการผสมผสานระหว่างระบบอัตโนมัติกับการบริการแบบมนุษย์อย่างชาญฉลาด

    Apple ยืนยันว่า AI ตัวนี้ทำงานแบบ local และไม่เชื่อมโยงกับข้อมูลส่วนตัวของผู้ใช้ โดยข้อมูลที่ใช้จะถูก anonymized เพื่อปรับปรุงระบบเท่านั้น และไม่ใช้ในการฝึกโมเดล AI เหมือนคู่แข่งบางราย

    แม้จะดูปลอดภัย แต่ Apple ก็เตือนชัดเจนว่า “AI อาจให้ข้อมูลผิดพลาด” และแนะนำให้ผู้ใช้ตรวจสอบคำแนะนำก่อนนำไปใช้ โดยเฉพาะในเรื่องสำคัญ เช่น การตั้งค่าระบบหรือการแก้ปัญหาที่อาจกระทบต่อข้อมูล

    Apple เปิดตัวฟีเจอร์ Support Assistant ในแอป Apple Support
    เป็นแชตบ็อตที่ใช้ AI ช่วยตอบคำถามและแก้ปัญหาเบื้องต้น

    เริ่มเปิดให้ทดลองใช้ตั้งแต่ 5 สิงหาคม 2025
    เฉพาะผู้ใช้ iPhone บางกลุ่มในสหรัฐฯ

    ผู้ใช้สามารถกดปุ่ม “Chat” เพื่อเริ่มพูดคุยกับ AI
    ใช้สำหรับการรีเซ็ตเครื่อง ตรวจสอบการรับประกัน และแก้ปัญหาแอป

    หาก AI ตอบไม่ได้ ระบบจะส่งต่อไปยังเจ้าหน้าที่จริง
    เป็นระบบ hybrid ที่ผสมผสานระหว่าง AI และมนุษย์

    Apple ยืนยันว่า AI ทำงานแบบ local และไม่เชื่อมโยงกับข้อมูลส่วนตัว
    ข้อมูลจะถูก anonymized และใช้เพื่อปรับปรุงระบบเท่านั้น

    Apple เตือนว่า AI อาจให้ข้อมูลผิดพลาด
    ผู้ใช้ควรตรวจสอบคำแนะนำก่อนนำไปใช้

    AI อาจให้ข้อมูลผิดพลาดหรือไม่ครบถ้วน
    ผู้ใช้ควรตรวจสอบก่อนนำไปใช้ โดยเฉพาะในเรื่องสำคัญ

    ฟีเจอร์ยังอยู่ในช่วงทดลอง และยังไม่เปิดให้ใช้ทั่วโลก
    ผู้ใช้ในประเทศอื่นยังไม่สามารถเข้าถึงได้

    ไม่มีการระบุชัดเจนว่าใช้โมเดล AI จากแหล่งใด
    อาจทำให้ผู้ใช้บางกลุ่มกังวลเรื่องความโปร่งใส

    แม้จะไม่ใช้ข้อมูลส่วนตัวในการฝึก AI แต่ยังมีการใช้ข้อมูลเพื่อปรับปรุงระบบ
    ผู้ใช้ควรอ่านเงื่อนไขการใช้งานอย่างละเอียดก่อนเริ่มใช้

    https://www.techradar.com/pro/forget-talking-to-a-human-apple-is-rolling-out-ai-chatbots-in-its-customer-service-app
    📱🤖 เรื่องเล่าจากเบื้องหลังการซ่อม: Apple แอบปล่อยผู้ช่วย AI ในแอป Support โดยไม่ต้องรอ Siri ในขณะที่หลายคนกำลังรอให้ Siri กลายเป็น AI ที่ฉลาดขึ้น Apple กลับแอบเปิดตัวฟีเจอร์ใหม่ในแอป Apple Support ที่ชื่อว่า “Support Assistant” ซึ่งเป็นแชตบ็อตที่ใช้ AI แบบ generative ช่วยตอบคำถามและแก้ปัญหาเบื้องต้นเกี่ยวกับผลิตภัณฑ์ Apple โดยไม่ต้องคุยกับเจ้าหน้าที่จริง ฟีเจอร์นี้เริ่มเปิดให้ทดลองใช้แบบเงียบ ๆ ตั้งแต่วันที่ 5 สิงหาคม 2025 เฉพาะผู้ใช้ iPhone บางกลุ่มในสหรัฐฯ โดยจะมีปุ่ม “Chat” ปรากฏในแอป Apple Support ซึ่งเมื่อกดเข้าไป ผู้ใช้สามารถพูดคุยกับ AI เพื่อขอคำแนะนำ เช่น การรีเซ็ตเครื่อง การแก้ปัญหาแอป หรือการตรวจสอบเงื่อนไขการรับประกัน หาก AI ไม่สามารถตอบได้ ระบบจะส่งต่อไปยังเจ้าหน้าที่จริงโดยอัตโนมัติ ซึ่งเป็นการผสมผสานระหว่างระบบอัตโนมัติกับการบริการแบบมนุษย์อย่างชาญฉลาด Apple ยืนยันว่า AI ตัวนี้ทำงานแบบ local และไม่เชื่อมโยงกับข้อมูลส่วนตัวของผู้ใช้ โดยข้อมูลที่ใช้จะถูก anonymized เพื่อปรับปรุงระบบเท่านั้น และไม่ใช้ในการฝึกโมเดล AI เหมือนคู่แข่งบางราย แม้จะดูปลอดภัย แต่ Apple ก็เตือนชัดเจนว่า “AI อาจให้ข้อมูลผิดพลาด” และแนะนำให้ผู้ใช้ตรวจสอบคำแนะนำก่อนนำไปใช้ โดยเฉพาะในเรื่องสำคัญ เช่น การตั้งค่าระบบหรือการแก้ปัญหาที่อาจกระทบต่อข้อมูล ✅ Apple เปิดตัวฟีเจอร์ Support Assistant ในแอป Apple Support ➡️ เป็นแชตบ็อตที่ใช้ AI ช่วยตอบคำถามและแก้ปัญหาเบื้องต้น ✅ เริ่มเปิดให้ทดลองใช้ตั้งแต่ 5 สิงหาคม 2025 ➡️ เฉพาะผู้ใช้ iPhone บางกลุ่มในสหรัฐฯ ✅ ผู้ใช้สามารถกดปุ่ม “Chat” เพื่อเริ่มพูดคุยกับ AI ➡️ ใช้สำหรับการรีเซ็ตเครื่อง ตรวจสอบการรับประกัน และแก้ปัญหาแอป ✅ หาก AI ตอบไม่ได้ ระบบจะส่งต่อไปยังเจ้าหน้าที่จริง ➡️ เป็นระบบ hybrid ที่ผสมผสานระหว่าง AI และมนุษย์ ✅ Apple ยืนยันว่า AI ทำงานแบบ local และไม่เชื่อมโยงกับข้อมูลส่วนตัว ➡️ ข้อมูลจะถูก anonymized และใช้เพื่อปรับปรุงระบบเท่านั้น ✅ Apple เตือนว่า AI อาจให้ข้อมูลผิดพลาด ➡️ ผู้ใช้ควรตรวจสอบคำแนะนำก่อนนำไปใช้ ‼️ AI อาจให้ข้อมูลผิดพลาดหรือไม่ครบถ้วน ⛔ ผู้ใช้ควรตรวจสอบก่อนนำไปใช้ โดยเฉพาะในเรื่องสำคัญ ‼️ ฟีเจอร์ยังอยู่ในช่วงทดลอง และยังไม่เปิดให้ใช้ทั่วโลก ⛔ ผู้ใช้ในประเทศอื่นยังไม่สามารถเข้าถึงได้ ‼️ ไม่มีการระบุชัดเจนว่าใช้โมเดล AI จากแหล่งใด ⛔ อาจทำให้ผู้ใช้บางกลุ่มกังวลเรื่องความโปร่งใส ‼️ แม้จะไม่ใช้ข้อมูลส่วนตัวในการฝึก AI แต่ยังมีการใช้ข้อมูลเพื่อปรับปรุงระบบ ⛔ ผู้ใช้ควรอ่านเงื่อนไขการใช้งานอย่างละเอียดก่อนเริ่มใช้ https://www.techradar.com/pro/forget-talking-to-a-human-apple-is-rolling-out-ai-chatbots-in-its-customer-service-app
    0 Comments 0 Shares 175 Views 0 Reviews
  • เรื่องเล่าจากแผนที่ดิจิทัล: Instagram Map กับความกังวลเรื่องความเป็นส่วนตัว

    เมื่อวันที่ 6 สิงหาคมที่ผ่านมา Instagram ได้เปิดตัวฟีเจอร์ใหม่ชื่อว่า “Instagram Map” ซึ่งให้ผู้ใช้สามารถแชร์ตำแหน่งของตนเองแบบเรียลไทม์กับเพื่อนหรือผู้ติดตาม คล้ายกับฟีเจอร์ Snap Map ของ Snapchat ที่มีมาตั้งแต่ปี 2017

    แม้ Meta จะยืนยันว่าฟีเจอร์นี้ “ปิดไว้โดยค่าเริ่มต้น” และต้อง “เลือกเปิดเอง” แต่ผู้ใช้หลายคนกลับพบว่าตำแหน่งของตนถูกแชร์โดยไม่รู้ตัว เช่น Lindsey Bell ที่โพสต์ว่า “บ้านของฉันปรากฏให้ผู้ติดตามทุกคนเห็น” จนรู้สึกไม่สบายใจอย่างมาก

    Kelley Flanagan ดาราเรียลลิตี้จากรายการ The Bachelor ได้โพสต์ TikTok เตือนว่า “ฟีเจอร์นี้อันตราย” พร้อมสอนวิธีปิดการแชร์ตำแหน่งแบบละเอียด

    Adam Mosseri หัวหน้า Instagram ยืนยันผ่าน Threads ว่า “ระบบแชร์ตำแหน่งจะทำงานก็ต่อเมื่อผู้ใช้เลือกเปิดเอง และสามารถจำกัดกลุ่มผู้เห็นได้” พร้อมเสริมว่า “ข้อมูลตำแหน่งจะอัปเดตเมื่อเปิดแอปหรือกลับมาใช้งานหลังพักหน้าจอ”

    อย่างไรก็ตาม ความกังวลไม่ได้หยุดแค่เรื่องการตั้งค่าฟีเจอร์ แต่ยังรวมถึงประเด็นใหญ่กว่านั้น เช่น:
    - ความเสี่ยงจากการถูกติดตามหรือคุกคาม
    - การใช้ข้อมูลตำแหน่งเพื่อควบคุมพฤติกรรมในความสัมพันธ์ (tech-based coercive control)
    - ความไม่ชัดเจนในการแสดงผลตำแหน่งที่อาจทำให้ผู้ใช้เข้าใจผิดว่า “กำลังถูกติดตามแบบเรียลไทม์”

    นอกจากนี้ ยังมีคดีฟ้องร้องล่าสุดที่ Meta ถูกกล่าวหาว่าใช้ข้อมูลสุขภาพจากแอป Flo เพื่อยิงโฆษณาแบบเจาะจง ซึ่งยิ่งตอกย้ำความไม่ไว้วางใจในเรื่องการจัดการข้อมูลส่วนตัว

    https://www.thestar.com.my/tech/tech-news/2025/08/11/new-instagram-location-sharing-feature-sparks-privacy-fears
    📍📱 เรื่องเล่าจากแผนที่ดิจิทัล: Instagram Map กับความกังวลเรื่องความเป็นส่วนตัว เมื่อวันที่ 6 สิงหาคมที่ผ่านมา Instagram ได้เปิดตัวฟีเจอร์ใหม่ชื่อว่า “Instagram Map” ซึ่งให้ผู้ใช้สามารถแชร์ตำแหน่งของตนเองแบบเรียลไทม์กับเพื่อนหรือผู้ติดตาม คล้ายกับฟีเจอร์ Snap Map ของ Snapchat ที่มีมาตั้งแต่ปี 2017 แม้ Meta จะยืนยันว่าฟีเจอร์นี้ “ปิดไว้โดยค่าเริ่มต้น” และต้อง “เลือกเปิดเอง” แต่ผู้ใช้หลายคนกลับพบว่าตำแหน่งของตนถูกแชร์โดยไม่รู้ตัว เช่น Lindsey Bell ที่โพสต์ว่า “บ้านของฉันปรากฏให้ผู้ติดตามทุกคนเห็น” จนรู้สึกไม่สบายใจอย่างมาก Kelley Flanagan ดาราเรียลลิตี้จากรายการ The Bachelor ได้โพสต์ TikTok เตือนว่า “ฟีเจอร์นี้อันตราย” พร้อมสอนวิธีปิดการแชร์ตำแหน่งแบบละเอียด Adam Mosseri หัวหน้า Instagram ยืนยันผ่าน Threads ว่า “ระบบแชร์ตำแหน่งจะทำงานก็ต่อเมื่อผู้ใช้เลือกเปิดเอง และสามารถจำกัดกลุ่มผู้เห็นได้” พร้อมเสริมว่า “ข้อมูลตำแหน่งจะอัปเดตเมื่อเปิดแอปหรือกลับมาใช้งานหลังพักหน้าจอ” อย่างไรก็ตาม ความกังวลไม่ได้หยุดแค่เรื่องการตั้งค่าฟีเจอร์ แต่ยังรวมถึงประเด็นใหญ่กว่านั้น เช่น: - ความเสี่ยงจากการถูกติดตามหรือคุกคาม - การใช้ข้อมูลตำแหน่งเพื่อควบคุมพฤติกรรมในความสัมพันธ์ (tech-based coercive control) - ความไม่ชัดเจนในการแสดงผลตำแหน่งที่อาจทำให้ผู้ใช้เข้าใจผิดว่า “กำลังถูกติดตามแบบเรียลไทม์” นอกจากนี้ ยังมีคดีฟ้องร้องล่าสุดที่ Meta ถูกกล่าวหาว่าใช้ข้อมูลสุขภาพจากแอป Flo เพื่อยิงโฆษณาแบบเจาะจง ซึ่งยิ่งตอกย้ำความไม่ไว้วางใจในเรื่องการจัดการข้อมูลส่วนตัว https://www.thestar.com.my/tech/tech-news/2025/08/11/new-instagram-location-sharing-feature-sparks-privacy-fears
    WWW.THESTAR.COM.MY
    New Instagram location sharing feature sparks privacy fears
    Instagram users are warning about a new location sharing feature, fearing that the hugely popular app could be putting people in danger by revealing their whereabouts without their knowledge.
    0 Comments 0 Shares 204 Views 0 Reviews
  • เรื่องเล่าจากหน้าบ้าน: เมื่อกล่องปริศนาอาจเป็นกับดักไซเบอร์จาก QR Code

    ลองจินตนาการว่าคุณกลับบ้านมาแล้วพบกล่องพัสดุวางอยู่หน้าประตู โดยไม่มีชื่อผู้ส่ง ไม่มีใบเสร็จ และไม่มีใครในบ้านสั่งของนั้น แต่บนกล่องกลับมี QR code ขนาดใหญ่พร้อมข้อความเชิญชวนให้สแกนเพื่อ “ยืนยันการรับสินค้า” หรือ “รับส่วนลดพิเศษ” — นี่คือรูปแบบใหม่ของกลโกงที่ FBI เตือนว่าอันตรายมาก

    กลโกงนี้เป็นวิวัฒนาการจาก “brushing scam” ที่ผู้ขายออนไลน์ส่งสินค้าราคาถูกไปยังที่อยู่สุ่ม แล้วใช้ชื่อผู้รับในการเขียนรีวิวปลอมเพื่อเพิ่มยอดขาย แต่เวอร์ชันใหม่ที่เรียกว่า “quishing” นั้นร้ายแรงกว่า เพราะ QR code บนกล่องสามารถพาคุณไปยังเว็บไซต์ปลอมที่ขอข้อมูลส่วนตัว หรือแย่กว่านั้น — ติดตั้งมัลแวร์ลงในมือถือของคุณทันทีที่สแกน

    FBI ระบุว่ามีผู้ตกเป็นเหยื่อจำนวนมาก โดยเฉพาะผู้ที่ไม่สงสัยอะไรและสแกน QR code ทันที กล่องเหล่านี้มักไม่มีข้อมูลผู้ส่ง เพื่อกระตุ้นความอยากรู้ของผู้รับ และเมื่อเข้าสู่เว็บไซต์ปลอม ผู้ใช้จะถูกหลอกให้กรอกข้อมูลบัตรเครดิต หรืออนุญาตให้เข้าถึงโทรศัพท์โดยไม่รู้ตัว

    FBI เตือนประชาชนเกี่ยวกับกลโกงใหม่ที่ใช้ QR code บนพัสดุที่ไม่ได้สั่ง
    เรียกว่า “quishing” เป็นการหลอกให้สแกน QR เพื่อขโมยข้อมูล

    กลโกงนี้เป็นวิวัฒนาการจาก “brushing scam” ที่ใช้ชื่อผู้รับในการรีวิวปลอม
    แต่เวอร์ชันใหม่มีเป้าหมายเพื่อขโมยข้อมูลส่วนตัวและการเงิน

    เมื่อสแกน QR code อาจถูกพาไปยังเว็บไซต์ปลอมที่ขอข้อมูลบัตรเครดิต
    หรือดาวน์โหลดมัลแวร์ลงในมือถือทันที

    กล่องมักไม่มีข้อมูลผู้ส่ง เพื่อกระตุ้นให้ผู้รับสแกนด้วยความสงสัย
    เป็นเทคนิคจิตวิทยาเพื่อเพิ่มโอกาสในการหลอกลวง

    FBI แนะนำให้รายงานเหตุการณ์เหล่านี้ผ่านเว็บไซต์ IC3.gov
    พร้อมตรวจสอบบัญชีออนไลน์และขอรายงานเครดิตฟรีจาก Experian, Equifax, TransUnion

    QR code เป็นเทคโนโลยีที่ใช้กันทั่วไปในร้านอาหาร การตลาด และการชำระเงิน
    ทำให้ผู้ใช้คุ้นเคยและไม่ระวังเมื่อเห็น QR code บนกล่องพัสดุ

    การสแกน QR code เปรียบเสมือนการคลิกลิงก์ โดยไม่สามารถเห็น URL ล่วงหน้า
    ต่างจากลิงก์ที่สามารถตรวจสอบปลายทางก่อนคลิก

    โทรศัพท์มือถือมักไม่มีระบบป้องกันมัลแวร์เท่ากับคอมพิวเตอร์
    ทำให้เป็นเป้าหมายหลักของกลโกงแบบ quishing

    66% ของผู้ใช้เคยสแกน QR code เพื่อซื้อสินค้าโดยไม่ตรวจสอบความปลอดภัย
    เพิ่มความเสี่ยงในการตกเป็นเหยื่อ

    https://www.thestar.com.my/tech/tech-news/2025/08/09/fbi-warning-danger-could-be-arriving-at-your-door-in-an-unlikely-package
    📦📲 เรื่องเล่าจากหน้าบ้าน: เมื่อกล่องปริศนาอาจเป็นกับดักไซเบอร์จาก QR Code ลองจินตนาการว่าคุณกลับบ้านมาแล้วพบกล่องพัสดุวางอยู่หน้าประตู โดยไม่มีชื่อผู้ส่ง ไม่มีใบเสร็จ และไม่มีใครในบ้านสั่งของนั้น แต่บนกล่องกลับมี QR code ขนาดใหญ่พร้อมข้อความเชิญชวนให้สแกนเพื่อ “ยืนยันการรับสินค้า” หรือ “รับส่วนลดพิเศษ” — นี่คือรูปแบบใหม่ของกลโกงที่ FBI เตือนว่าอันตรายมาก กลโกงนี้เป็นวิวัฒนาการจาก “brushing scam” ที่ผู้ขายออนไลน์ส่งสินค้าราคาถูกไปยังที่อยู่สุ่ม แล้วใช้ชื่อผู้รับในการเขียนรีวิวปลอมเพื่อเพิ่มยอดขาย แต่เวอร์ชันใหม่ที่เรียกว่า “quishing” นั้นร้ายแรงกว่า เพราะ QR code บนกล่องสามารถพาคุณไปยังเว็บไซต์ปลอมที่ขอข้อมูลส่วนตัว หรือแย่กว่านั้น — ติดตั้งมัลแวร์ลงในมือถือของคุณทันทีที่สแกน FBI ระบุว่ามีผู้ตกเป็นเหยื่อจำนวนมาก โดยเฉพาะผู้ที่ไม่สงสัยอะไรและสแกน QR code ทันที กล่องเหล่านี้มักไม่มีข้อมูลผู้ส่ง เพื่อกระตุ้นความอยากรู้ของผู้รับ และเมื่อเข้าสู่เว็บไซต์ปลอม ผู้ใช้จะถูกหลอกให้กรอกข้อมูลบัตรเครดิต หรืออนุญาตให้เข้าถึงโทรศัพท์โดยไม่รู้ตัว ✅ FBI เตือนประชาชนเกี่ยวกับกลโกงใหม่ที่ใช้ QR code บนพัสดุที่ไม่ได้สั่ง ➡️ เรียกว่า “quishing” เป็นการหลอกให้สแกน QR เพื่อขโมยข้อมูล ✅ กลโกงนี้เป็นวิวัฒนาการจาก “brushing scam” ที่ใช้ชื่อผู้รับในการรีวิวปลอม ➡️ แต่เวอร์ชันใหม่มีเป้าหมายเพื่อขโมยข้อมูลส่วนตัวและการเงิน ✅ เมื่อสแกน QR code อาจถูกพาไปยังเว็บไซต์ปลอมที่ขอข้อมูลบัตรเครดิต ➡️ หรือดาวน์โหลดมัลแวร์ลงในมือถือทันที ✅ กล่องมักไม่มีข้อมูลผู้ส่ง เพื่อกระตุ้นให้ผู้รับสแกนด้วยความสงสัย ➡️ เป็นเทคนิคจิตวิทยาเพื่อเพิ่มโอกาสในการหลอกลวง ✅ FBI แนะนำให้รายงานเหตุการณ์เหล่านี้ผ่านเว็บไซต์ IC3.gov ➡️ พร้อมตรวจสอบบัญชีออนไลน์และขอรายงานเครดิตฟรีจาก Experian, Equifax, TransUnion ✅ QR code เป็นเทคโนโลยีที่ใช้กันทั่วไปในร้านอาหาร การตลาด และการชำระเงิน ➡️ ทำให้ผู้ใช้คุ้นเคยและไม่ระวังเมื่อเห็น QR code บนกล่องพัสดุ ✅ การสแกน QR code เปรียบเสมือนการคลิกลิงก์ โดยไม่สามารถเห็น URL ล่วงหน้า ➡️ ต่างจากลิงก์ที่สามารถตรวจสอบปลายทางก่อนคลิก ✅ โทรศัพท์มือถือมักไม่มีระบบป้องกันมัลแวร์เท่ากับคอมพิวเตอร์ ➡️ ทำให้เป็นเป้าหมายหลักของกลโกงแบบ quishing ✅ 66% ของผู้ใช้เคยสแกน QR code เพื่อซื้อสินค้าโดยไม่ตรวจสอบความปลอดภัย ➡️ เพิ่มความเสี่ยงในการตกเป็นเหยื่อ https://www.thestar.com.my/tech/tech-news/2025/08/09/fbi-warning-danger-could-be-arriving-at-your-door-in-an-unlikely-package
    WWW.THESTAR.COM.MY
    FBI warning: Danger could be arriving at your door in an unlikely package
    Scanning a bogus QR code can give scammers access to your contacts or send you to a fake payment portal.
    0 Comments 0 Shares 250 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อบทสนทนาส่วนตัวกับ ChatGPT กลายเป็นสาธารณะใน Google โดยไม่รู้ตัว

    ในช่วงปลายเดือนกรกฎาคม 2025 ผู้ใช้ ChatGPT หลายพันคนต้องตกใจเมื่อพบว่าบทสนทนาส่วนตัวของตนปรากฏในผลการค้นหาของ Google โดยไม่ตั้งใจ สาเหตุเกิดจากฟีเจอร์ “แชร์บทสนทนา” ที่มีตัวเลือกให้ “ทำให้ค้นหาได้” ซึ่งแม้จะต้องกดยืนยันเอง แต่ข้อความอธิบายกลับคลุมเครือและไม่ชัดเจน

    Fast Company พบว่ามีบทสนทนากว่า 4,500 รายการที่ถูกจัดทำเป็นลิงก์สาธารณะ และถูก Google ดึงไปแสดงในผลการค้นหา โดยบางบทสนทนาเผยข้อมูลส่วนตัว เช่น ชื่อ เมืองที่อยู่ อีเมล หรือแม้แต่เรื่องราวส่วนตัวอย่างความวิตกกังวล การเสพติด ความรุนแรงในครอบครัว และปัญหาความสัมพันธ์

    แม้จะไม่มีการเปิดเผยตัวตนโดยตรง แต่เนื้อหาในบทสนทนาเพียงพอที่จะระบุตัวบุคคลได้ในบางกรณี

    OpenAI ได้ลบฟีเจอร์นี้ออกทันที พร้อมดำเนินการให้ Google และเครื่องมือค้นหาอื่น ๆ ลบข้อมูลออกจากดัชนี แต่ก็ยังมีความเสี่ยงจากการแคชหน้าเว็บที่อาจยังคงอยู่

    ฟีเจอร์ “แชร์บทสนทนา” ของ ChatGPT ทำให้บทสนทนาส่วนตัวปรากฏใน Google Search
    ผู้ใช้ต้องกดยืนยัน “ทำให้ค้นหาได้” แต่คำอธิบายไม่ชัดเจน
    มีบทสนทนากว่า 4,500 รายการถูกค้นพบโดย Fast Company

    เนื้อหาที่หลุดออกมามีข้อมูลส่วนตัวและเรื่องราวที่ละเอียดอ่อน
    เช่น ความวิตกกังวล การเสพติด ปัญหาครอบครัว และความสัมพันธ์
    บางบทสนทนาเผยชื่อ เมืองที่อยู่ และข้อมูลติดต่อ

    OpenAI ลบฟีเจอร์ทันทีและดำเนินการให้ลบข้อมูลออกจากเครื่องมือค้นหา
    ระบุว่าเป็น “การทดลองระยะสั้น” เพื่อให้ผู้คนค้นหาบทสนทนาที่มีประโยชน์
    กำลังดำเนินการลบข้อมูลจากดัชนีของ Google

    ผู้ใช้สามารถจัดการลิงก์ที่แชร์ได้ผ่าน Shared Links Dashboard
    แต่การลบลิงก์ไม่รับประกันว่าข้อมูลจะหายจาก Google ทันที
    หน้าแคชอาจยังคงอยู่ในระบบของเครื่องมือค้นหา

    กรณีนี้เกิดขึ้นหลังจากศาลสหรัฐฯ สั่งให้ OpenAI เก็บบันทึกบทสนทนาไว้ทั้งหมด
    เพื่อใช้ในการพิจารณาคดีเกี่ยวกับการละเมิดลิขสิทธิ์
    ทีมกฎหมายสามารถเข้าถึงข้อมูลที่ผู้ใช้ป้อนเข้าไป

    การแชร์บทสนทนาโดยไม่เข้าใจเงื่อนไขอาจทำให้ข้อมูลส่วนตัวหลุดสู่สาธารณะ
    โดยเฉพาะเมื่อมีชื่อ อีเมล หรือข้อมูลบริษัทในบทสนทนา
    แม้จะลบลิงก์แล้ว ข้อมูลอาจยังอยู่ใน Google ผ่านหน้าแคช

    การใช้ ChatGPT เป็นพื้นที่ระบายอารมณ์หรือพูดคุยเรื่องส่วนตัวอาจไม่ปลอดภัย
    ผู้ใช้บางรายใช้ ChatGPT เหมือนสมุดบันทึกส่วนตัว
    แต่ระบบไม่ได้ออกแบบมาเพื่อความเป็นส่วนตัวระดับนั้น

    บริษัทที่ใช้ ChatGPT ในการพัฒนาไอเดียหรือกลยุทธ์อาจเสี่ยงต่อการรั่วไหลของข้อมูล
    เช่น การเขียนโค้ด การประชุม หรือแผนการตลาด
    ข้อมูลภายในอาจถูกเผยแพร่โดยไม่ตั้งใจ

    การเข้าใจผิดเกี่ยวกับฟีเจอร์ “แชร์” อาจนำไปสู่การละเมิดความเป็นส่วนตัวโดยไม่รู้ตัว
    ผู้ใช้บางรายคิดว่าลิงก์จะถูกส่งให้เฉพาะคนที่ตั้งใจ
    แต่จริง ๆ แล้วลิงก์นั้นสามารถถูกค้นเจอได้โดยทุกคน

    https://www.techspot.com/news/108911-thousands-private-chatgpt-conversations-found-google-search-after.html
    🎙️ เรื่องเล่าจากข่าว: เมื่อบทสนทนาส่วนตัวกับ ChatGPT กลายเป็นสาธารณะใน Google โดยไม่รู้ตัว ในช่วงปลายเดือนกรกฎาคม 2025 ผู้ใช้ ChatGPT หลายพันคนต้องตกใจเมื่อพบว่าบทสนทนาส่วนตัวของตนปรากฏในผลการค้นหาของ Google โดยไม่ตั้งใจ สาเหตุเกิดจากฟีเจอร์ “แชร์บทสนทนา” ที่มีตัวเลือกให้ “ทำให้ค้นหาได้” ซึ่งแม้จะต้องกดยืนยันเอง แต่ข้อความอธิบายกลับคลุมเครือและไม่ชัดเจน Fast Company พบว่ามีบทสนทนากว่า 4,500 รายการที่ถูกจัดทำเป็นลิงก์สาธารณะ และถูก Google ดึงไปแสดงในผลการค้นหา โดยบางบทสนทนาเผยข้อมูลส่วนตัว เช่น ชื่อ เมืองที่อยู่ อีเมล หรือแม้แต่เรื่องราวส่วนตัวอย่างความวิตกกังวล การเสพติด ความรุนแรงในครอบครัว และปัญหาความสัมพันธ์ แม้จะไม่มีการเปิดเผยตัวตนโดยตรง แต่เนื้อหาในบทสนทนาเพียงพอที่จะระบุตัวบุคคลได้ในบางกรณี OpenAI ได้ลบฟีเจอร์นี้ออกทันที พร้อมดำเนินการให้ Google และเครื่องมือค้นหาอื่น ๆ ลบข้อมูลออกจากดัชนี แต่ก็ยังมีความเสี่ยงจากการแคชหน้าเว็บที่อาจยังคงอยู่ ✅ ฟีเจอร์ “แชร์บทสนทนา” ของ ChatGPT ทำให้บทสนทนาส่วนตัวปรากฏใน Google Search ➡️ ผู้ใช้ต้องกดยืนยัน “ทำให้ค้นหาได้” แต่คำอธิบายไม่ชัดเจน ➡️ มีบทสนทนากว่า 4,500 รายการถูกค้นพบโดย Fast Company ✅ เนื้อหาที่หลุดออกมามีข้อมูลส่วนตัวและเรื่องราวที่ละเอียดอ่อน ➡️ เช่น ความวิตกกังวล การเสพติด ปัญหาครอบครัว และความสัมพันธ์ ➡️ บางบทสนทนาเผยชื่อ เมืองที่อยู่ และข้อมูลติดต่อ ✅ OpenAI ลบฟีเจอร์ทันทีและดำเนินการให้ลบข้อมูลออกจากเครื่องมือค้นหา ➡️ ระบุว่าเป็น “การทดลองระยะสั้น” เพื่อให้ผู้คนค้นหาบทสนทนาที่มีประโยชน์ ➡️ กำลังดำเนินการลบข้อมูลจากดัชนีของ Google ✅ ผู้ใช้สามารถจัดการลิงก์ที่แชร์ได้ผ่าน Shared Links Dashboard ➡️ แต่การลบลิงก์ไม่รับประกันว่าข้อมูลจะหายจาก Google ทันที ➡️ หน้าแคชอาจยังคงอยู่ในระบบของเครื่องมือค้นหา ✅ กรณีนี้เกิดขึ้นหลังจากศาลสหรัฐฯ สั่งให้ OpenAI เก็บบันทึกบทสนทนาไว้ทั้งหมด ➡️ เพื่อใช้ในการพิจารณาคดีเกี่ยวกับการละเมิดลิขสิทธิ์ ➡️ ทีมกฎหมายสามารถเข้าถึงข้อมูลที่ผู้ใช้ป้อนเข้าไป ‼️ การแชร์บทสนทนาโดยไม่เข้าใจเงื่อนไขอาจทำให้ข้อมูลส่วนตัวหลุดสู่สาธารณะ ⛔ โดยเฉพาะเมื่อมีชื่อ อีเมล หรือข้อมูลบริษัทในบทสนทนา ⛔ แม้จะลบลิงก์แล้ว ข้อมูลอาจยังอยู่ใน Google ผ่านหน้าแคช ‼️ การใช้ ChatGPT เป็นพื้นที่ระบายอารมณ์หรือพูดคุยเรื่องส่วนตัวอาจไม่ปลอดภัย ⛔ ผู้ใช้บางรายใช้ ChatGPT เหมือนสมุดบันทึกส่วนตัว ⛔ แต่ระบบไม่ได้ออกแบบมาเพื่อความเป็นส่วนตัวระดับนั้น ‼️ บริษัทที่ใช้ ChatGPT ในการพัฒนาไอเดียหรือกลยุทธ์อาจเสี่ยงต่อการรั่วไหลของข้อมูล ⛔ เช่น การเขียนโค้ด การประชุม หรือแผนการตลาด ⛔ ข้อมูลภายในอาจถูกเผยแพร่โดยไม่ตั้งใจ ‼️ การเข้าใจผิดเกี่ยวกับฟีเจอร์ “แชร์” อาจนำไปสู่การละเมิดความเป็นส่วนตัวโดยไม่รู้ตัว ⛔ ผู้ใช้บางรายคิดว่าลิงก์จะถูกส่งให้เฉพาะคนที่ตั้งใจ ⛔ แต่จริง ๆ แล้วลิงก์นั้นสามารถถูกค้นเจอได้โดยทุกคน https://www.techspot.com/news/108911-thousands-private-chatgpt-conversations-found-google-search-after.html
    WWW.TECHSPOT.COM
    Thousands of private ChatGPT conversations found via Google search after feature mishap
    OpenAI recently confirmed that it has deactivated an opt-in feature that shared chat histories on the open web. Although the functionality required users' explicit permission, its description...
    0 Comments 0 Shares 288 Views 0 Reviews
  • เรื่องเล่าจากข่าว: Atlassian ปลดพนักงานผ่านวิดีโอ—เมื่อ AI กลายเป็นเหตุผล และความเห็นใจกลายเป็นคำถาม

    เมื่อวันที่ 30 กรกฎาคม 2025 Atlassian ประกาศเลิกจ้างพนักงาน 150 คนในทีมบริการลูกค้าและสนับสนุน ผ่านวิดีโอที่บันทึกไว้ล่วงหน้าโดย CEO Mike Cannon-Brookes โดยระบุว่าเป็น “การตัดสินใจที่ยากเพื่ออนาคต” และชี้ว่าหลายตำแหน่งจะถูกแทนที่ด้วยระบบ AI

    พนักงานไม่ได้รับข้อมูลส่วนตัวใด ๆ จากวิดีโอ ต้องรออีก 15 นาทีเพื่อรับอีเมลแจ้งสถานะ และทันทีหลังจากนั้น เครื่องมือทำงานของพวกเขาถูกล็อกใช้งาน

    แม้บริษัทจะให้เงินชดเชย 6 เดือน แต่การสื่อสารแบบ “ไม่เห็นหน้า ไม่เอ่ยชื่อ” กลับสร้างเสียงวิจารณ์อย่างหนัก โดยเฉพาะเมื่อ Atlassian เคยยกย่องวัฒนธรรมองค์กรที่เน้นความโปร่งใสและการสื่อสารตรงไปตรงมา

    ขณะเดียวกัน Co-founder อีกคน Scott Farquhar ออกมาสนับสนุนการใช้ AI อย่างเปิดเผย และกล่าวว่า “ทุกคนควรใช้ AI ให้มากที่สุดเท่าที่จะทำได้” พร้อมชี้ว่าเศรษฐกิจจะเปลี่ยนไป และบางงานจะหายไปเพราะ AI ทำได้ดีกว่า

    Atlassian ปลดพนักงาน 150 คนผ่านวิดีโอบันทึกล่วงหน้าโดย CEO Mike Cannon-Brookes
    ไม่เอ่ยชื่อผู้ได้รับผลกระทบ
    พนักงานต้องรออีเมลอีก 15 นาทีเพื่อรู้สถานะของตน

    หลายตำแหน่งถูกแทนที่ด้วยระบบ AI โดยเฉพาะในทีมบริการลูกค้า
    เป็นส่วนหนึ่งของการปรับโครงสร้างองค์กร
    บริษัทลงทุนในระบบอัตโนมัติและ AI เพื่อเพิ่มประสิทธิภาพ

    พนักงานที่ถูกเลิกจ้างได้รับเงินชดเชย 6 เดือน
    บางรายในยุโรปได้รับมากกว่า 12 สัปดาห์ตามกฎหมาย
    บริษัทไม่ได้เปิดเผยภูมิภาคที่ได้รับผลกระทบมากที่สุด

    การสื่อสารผ่านวิดีโอถูกวิจารณ์ว่าไร้ความเห็นใจและไม่เหมาะสม
    ขัดกับค่านิยมเดิมของบริษัทที่เน้นความโปร่งใส
    HR ผู้เชี่ยวชาญชี้ว่าควรมีการพูดคุยแบบเห็นหน้าและให้การสนับสนุน

    Scott Farquhar สนับสนุนการใช้ AI และกล่าวว่า “งานบางประเภทจะหายไป”
    ชี้ว่าเศรษฐกิจจะเปลี่ยนไปตามความสามารถของ AI
    สนับสนุนให้ทุกคนใช้ AI ในชีวิตประจำวัน

    https://www.techspot.com/news/108912-fired-video-atlassian-terminates-150-workers-using-pre.html
    🎙️ เรื่องเล่าจากข่าว: Atlassian ปลดพนักงานผ่านวิดีโอ—เมื่อ AI กลายเป็นเหตุผล และความเห็นใจกลายเป็นคำถาม เมื่อวันที่ 30 กรกฎาคม 2025 Atlassian ประกาศเลิกจ้างพนักงาน 150 คนในทีมบริการลูกค้าและสนับสนุน ผ่านวิดีโอที่บันทึกไว้ล่วงหน้าโดย CEO Mike Cannon-Brookes โดยระบุว่าเป็น “การตัดสินใจที่ยากเพื่ออนาคต” และชี้ว่าหลายตำแหน่งจะถูกแทนที่ด้วยระบบ AI พนักงานไม่ได้รับข้อมูลส่วนตัวใด ๆ จากวิดีโอ ต้องรออีก 15 นาทีเพื่อรับอีเมลแจ้งสถานะ และทันทีหลังจากนั้น เครื่องมือทำงานของพวกเขาถูกล็อกใช้งาน แม้บริษัทจะให้เงินชดเชย 6 เดือน แต่การสื่อสารแบบ “ไม่เห็นหน้า ไม่เอ่ยชื่อ” กลับสร้างเสียงวิจารณ์อย่างหนัก โดยเฉพาะเมื่อ Atlassian เคยยกย่องวัฒนธรรมองค์กรที่เน้นความโปร่งใสและการสื่อสารตรงไปตรงมา ขณะเดียวกัน Co-founder อีกคน Scott Farquhar ออกมาสนับสนุนการใช้ AI อย่างเปิดเผย และกล่าวว่า “ทุกคนควรใช้ AI ให้มากที่สุดเท่าที่จะทำได้” พร้อมชี้ว่าเศรษฐกิจจะเปลี่ยนไป และบางงานจะหายไปเพราะ AI ทำได้ดีกว่า ✅ Atlassian ปลดพนักงาน 150 คนผ่านวิดีโอบันทึกล่วงหน้าโดย CEO Mike Cannon-Brookes ➡️ ไม่เอ่ยชื่อผู้ได้รับผลกระทบ ➡️ พนักงานต้องรออีเมลอีก 15 นาทีเพื่อรู้สถานะของตน ✅ หลายตำแหน่งถูกแทนที่ด้วยระบบ AI โดยเฉพาะในทีมบริการลูกค้า ➡️ เป็นส่วนหนึ่งของการปรับโครงสร้างองค์กร ➡️ บริษัทลงทุนในระบบอัตโนมัติและ AI เพื่อเพิ่มประสิทธิภาพ ✅ พนักงานที่ถูกเลิกจ้างได้รับเงินชดเชย 6 เดือน ➡️ บางรายในยุโรปได้รับมากกว่า 12 สัปดาห์ตามกฎหมาย ➡️ บริษัทไม่ได้เปิดเผยภูมิภาคที่ได้รับผลกระทบมากที่สุด ✅ การสื่อสารผ่านวิดีโอถูกวิจารณ์ว่าไร้ความเห็นใจและไม่เหมาะสม ➡️ ขัดกับค่านิยมเดิมของบริษัทที่เน้นความโปร่งใส ➡️ HR ผู้เชี่ยวชาญชี้ว่าควรมีการพูดคุยแบบเห็นหน้าและให้การสนับสนุน ✅ Scott Farquhar สนับสนุนการใช้ AI และกล่าวว่า “งานบางประเภทจะหายไป” ➡️ ชี้ว่าเศรษฐกิจจะเปลี่ยนไปตามความสามารถของ AI ➡️ สนับสนุนให้ทุกคนใช้ AI ในชีวิตประจำวัน https://www.techspot.com/news/108912-fired-video-atlassian-terminates-150-workers-using-pre.html
    WWW.TECHSPOT.COM
    Fired by video: Atlassian terminates 150 workers using pre-recorded video, sparking criticism
    Australian software giant Atlassian has eliminated 150 jobs as part of a major restructuring of its customer support and services team. The announcement was delivered via a...
    0 Comments 0 Shares 200 Views 0 Reviews
  • เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย

    ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ

    ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด

    ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ

    ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน

    ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ
    การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม
    เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย

    ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง
    เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย
    อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร

    แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก
    หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน
    ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI

    องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน
    ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย
    ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ

    ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT
    การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย
    การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร

    การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ
    ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส
    เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน

    การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า
    แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น
    อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ

    การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว
    ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา
    องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ

    การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง
    ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ
    เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle

    https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    🎙️ เรื่องเล่าจากข่าว: ฤดูร้อน—ช่วงเวลาทองของแฮกเกอร์ และบทเรียนที่องค์กรต้องไม่ละเลย ฤดูร้อนมักเป็นช่วงที่คนทำงานหยุดพัก เดินทางไกล หรือทำงานจากสถานที่ที่ไม่คุ้นเคย เช่น บ้านพักตากอากาศ โรงแรม หรือสนามบิน ซึ่งมักใช้ Wi-Fi สาธารณะที่ไม่มีการเข้ารหัสหรือระบบป้องกันที่ดีพอ ในขณะเดียวกัน ทีม IT และฝ่ายรักษาความปลอดภัยไซเบอร์ขององค์กรก็ลดกำลังลงจากการลาพักร้อน ทำให้การตรวจสอบภัยคุกคามลดลงอย่างเห็นได้ชัด ผลคือ แฮกเกอร์ใช้โอกาสนี้ในการโจมตีแบบ phishing, ransomware และการขโมยข้อมูลผ่านเครือข่ายปลอม โดยเฉพาะการปลอมอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ซึ่งดูเหมือนจริงจนผู้ใช้หลงเชื่อ ข้อมูลจากหลายแหล่งระบุว่า การโจมตีไซเบอร์ในฤดูร้อนเพิ่มขึ้นเฉลี่ย 30% โดยเฉพาะในกลุ่มองค์กรที่มีการทำงานแบบ remote และไม่มีนโยบายรักษาความปลอดภัยที่ชัดเจน ✅ ฤดูร้อนเป็นช่วงที่การโจมตีไซเบอร์เพิ่มขึ้นอย่างมีนัยสำคัญ ➡️ การโจมตีเพิ่มขึ้นเฉลี่ย 30% ในช่วงเดือนมิถุนายน–สิงหาคม ➡️ เกิดจากการลดกำลังของทีม IT และการใช้เครือข่ายที่ไม่ปลอดภัย ✅ ผู้ใช้มักเชื่อมต่อ Wi-Fi สาธารณะจากโรงแรม สนามบิน หรือบ้านพัก โดยไม่รู้ว่ามีความเสี่ยง ➡️ เสี่ยงต่อการถูกดักข้อมูลหรือปลอมเครือข่าย ➡️ อุปกรณ์ส่วนตัวมักไม่มีระบบป้องกันเท่ากับอุปกรณ์องค์กร ✅ แฮกเกอร์ใช้ phishing ที่เลียนแบบอีเมลจากสายการบินหรือแพลตฟอร์มจองที่พัก ➡️ หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตหรือรหัสผ่าน ➡️ ใช้เทคนิคที่เหมือนจริงมากขึ้นด้วย generative AI ✅ องค์กรมักเลื่อนการอัปเดตระบบและการตรวจสอบความปลอดภัยไปหลังช่วงพักร้อน ➡️ ทำให้เกิดช่องโหว่ที่แฮกเกอร์สามารถเจาะเข้าได้ง่าย ➡️ ไม่มีการสำรองข้อมูลหรือทดสอบระบบอย่างสม่ำเสมอ ✅ ภัยคุกคามที่พบบ่อยในฤดูร้อน ได้แก่ ransomware, credential theft และ shadow IT ➡️ การใช้แอปที่ไม่ได้รับอนุญาตหรือแชร์ไฟล์ผ่านช่องทางที่ไม่ปลอดภัย ➡️ การขโมยข้อมูลบัญชีผ่านการดักจับการสื่อสาร ‼️ การใช้อุปกรณ์ส่วนตัวที่ไม่มีระบบป้องกันเข้าถึงข้อมูลองค์กรเป็นช่องโหว่สำคัญ ⛔ ไม่มีการเข้ารหัสหรือระบบป้องกันไวรัส ⛔ เสี่ยงต่อการถูกขโมยข้อมูลหรือเข้าถึงระบบภายใน ‼️ การลดกำลังทีม IT ในช่วงฤดูร้อนทำให้การตอบสนองต่อภัยคุกคามล่าช้า ⛔ แฮกเกอร์สามารถแฝงตัวในระบบได้นานขึ้น ⛔ อาจเกิดการโจมตีแบบ ransomware โดยไม่มีใครตรวจพบ ‼️ การไม่มีแผนรับมือหรือผู้รับผิดชอบเมื่อเกิดเหตุการณ์ไซเบอร์อาจทำให้ความเสียหายขยายตัว ⛔ ไม่มีการแจ้งเตือนหรือกู้คืนข้อมูลทันเวลา ⛔ องค์กรอาจสูญเสียข้อมูลสำคัญหรือความน่าเชื่อถือ ‼️ การใช้ Wi-Fi สาธารณะโดยไม่ใช้ VPN หรือระบบป้องกันเป็นพฤติกรรมเสี่ยงสูง ⛔ ข้อมูลส่วนตัวและข้อมูลองค์กรอาจถูกดักจับ ⛔ เสี่ยงต่อการถูกโจมตีแบบ man-in-the-middle https://www.csoonline.com/article/4030931/summer-why-cybersecurity-needs-to-be-further-strengthened.html
    WWW.CSOONLINE.COM
    Summer: Why cybersecurity must be strengthened as vacations abound
    Letting your guard down is not the most reasonable thing to do at a time when cybersecurity risks are on the rise; cyber attackers are not resting. What's more, they are well aware of what happens at this time of year, hence they take advantage of the circumstance to launch more aggressive campaigns.
    0 Comments 0 Shares 247 Views 0 Reviews
  • เรื่องเล่าจากข่าว: Everest Ransomware กับการโจมตี Mailchimp ที่กลายเป็นเรื่องตลกในวงการไซเบอร์

    ปลายเดือนกรกฎาคม 2025 กลุ่ม Everest ransomware ได้โพสต์บนเว็บไซต์มืดว่า พวกเขาเจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลชื่อดัง—และขโมยข้อมูลขนาด 767 MB รวม 943,536 บรรทัด ซึ่งอ้างว่าเป็น “เอกสารภายในบริษัท” และ “ข้อมูลส่วนตัวของลูกค้า”

    แต่เมื่อผู้เชี่ยวชาญด้านความปลอดภัยได้ตรวจสอบตัวอย่างข้อมูล พบว่าเป็นเพียงข้อมูลธุรกิจทั่วไป เช่น อีเมลบริษัท, โดเมน, เบอร์โทร, เมือง, ประเทศ, ลิงก์โซเชียลมีเดีย และเทคโนโลยีที่ใช้ ไม่ใช่ข้อมูลลับหรือข้อมูลภายในที่สำคัญของ Mailchimp

    ชุมชนไซเบอร์จึงพากันหัวเราะเยาะการโจมตีครั้งนี้ โดยเปรียบเทียบว่า “เหมือนข้อมูลของลูกค้าคนเดียว” หรือ “แค่เศษเสี้ยวของข้อมูลที่ Mailchimp ส่งออกในหนึ่งวินาที”

    แม้จะดูเล็กน้อย แต่การโจมตีนี้ยังสะท้อนแนวโน้มที่น่ากังวล—การเพิ่มขึ้นของ ransomware ทั่วโลกในเดือนกรกฎาคม โดยมีหลายกลุ่มโจมตีองค์กรใหญ่ เช่น Dollar Tree, Albavision และ NASCAR

    Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 767 MB รวม 943,536 บรรทัด
    อ้างว่าเป็นเอกสารภายในและข้อมูลลูกค้า
    โพสต์บนเว็บไซต์มืดพร้อมตัวอย่างข้อมูล

    ข้อมูลที่หลุดเป็นข้อมูลธุรกิจทั่วไป ไม่ใช่ข้อมูลลับของ Mailchimp
    เช่น อีเมลบริษัท, โดเมน, เบอร์โทร, เทคโนโลยีที่ใช้
    ดูเหมือนมาจากการ export จากระบบ CRM มากกว่าระบบภายใน

    ชุมชนผู้เชี่ยวชาญด้านไซเบอร์เยาะเย้ยการโจมตีครั้งนี้ว่า “เล็กเกินคาด”
    เปรียบเทียบว่าเป็นข้อมูลของลูกค้าคนเดียว
    คาดหวังว่าจะมีข้อมูลระดับ GB หรือ TB จากบริษัทใหญ่แบบ Mailchimp

    Everest ransomware เคยโจมตีบริษัทใหญ่มาแล้ว เช่น Coca-Cola และรัฐบาลในอเมริกาใต้
    ใช้โมเดล double extortion: เข้ารหัสไฟล์ + ขู่เปิดเผยข้อมูล
    ล่าสุดเริ่มขายสิทธิ์เข้าถึงระบบให้กลุ่มอื่นแทนการโจมตีเอง

    การโจมตี Mailchimp เป็นส่วนหนึ่งของคลื่น ransomware ที่พุ่งสูงในเดือนกรกฎาคม 2025
    INC ransomware อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree
    GLOBAL GROUP โจมตี Albavision ได้ข้อมูล 400 GB
    Medusa ransomware เรียกค่าไถ่ NASCAR มูลค่า $4 ล้าน

    https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    🎙️ เรื่องเล่าจากข่าว: Everest Ransomware กับการโจมตี Mailchimp ที่กลายเป็นเรื่องตลกในวงการไซเบอร์ ปลายเดือนกรกฎาคม 2025 กลุ่ม Everest ransomware ได้โพสต์บนเว็บไซต์มืดว่า พวกเขาเจาะระบบของ Mailchimp—แพลตฟอร์มการตลาดผ่านอีเมลชื่อดัง—และขโมยข้อมูลขนาด 767 MB รวม 943,536 บรรทัด ซึ่งอ้างว่าเป็น “เอกสารภายในบริษัท” และ “ข้อมูลส่วนตัวของลูกค้า” แต่เมื่อผู้เชี่ยวชาญด้านความปลอดภัยได้ตรวจสอบตัวอย่างข้อมูล พบว่าเป็นเพียงข้อมูลธุรกิจทั่วไป เช่น อีเมลบริษัท, โดเมน, เบอร์โทร, เมือง, ประเทศ, ลิงก์โซเชียลมีเดีย และเทคโนโลยีที่ใช้ ไม่ใช่ข้อมูลลับหรือข้อมูลภายในที่สำคัญของ Mailchimp ชุมชนไซเบอร์จึงพากันหัวเราะเยาะการโจมตีครั้งนี้ โดยเปรียบเทียบว่า “เหมือนข้อมูลของลูกค้าคนเดียว” หรือ “แค่เศษเสี้ยวของข้อมูลที่ Mailchimp ส่งออกในหนึ่งวินาที” แม้จะดูเล็กน้อย แต่การโจมตีนี้ยังสะท้อนแนวโน้มที่น่ากังวล—การเพิ่มขึ้นของ ransomware ทั่วโลกในเดือนกรกฎาคม โดยมีหลายกลุ่มโจมตีองค์กรใหญ่ เช่น Dollar Tree, Albavision และ NASCAR ✅ Everest ransomware อ้างว่าเจาะระบบ Mailchimp และขโมยข้อมูล 767 MB รวม 943,536 บรรทัด ➡️ อ้างว่าเป็นเอกสารภายในและข้อมูลลูกค้า ➡️ โพสต์บนเว็บไซต์มืดพร้อมตัวอย่างข้อมูล ✅ ข้อมูลที่หลุดเป็นข้อมูลธุรกิจทั่วไป ไม่ใช่ข้อมูลลับของ Mailchimp ➡️ เช่น อีเมลบริษัท, โดเมน, เบอร์โทร, เทคโนโลยีที่ใช้ ➡️ ดูเหมือนมาจากการ export จากระบบ CRM มากกว่าระบบภายใน ✅ ชุมชนผู้เชี่ยวชาญด้านไซเบอร์เยาะเย้ยการโจมตีครั้งนี้ว่า “เล็กเกินคาด” ➡️ เปรียบเทียบว่าเป็นข้อมูลของลูกค้าคนเดียว ➡️ คาดหวังว่าจะมีข้อมูลระดับ GB หรือ TB จากบริษัทใหญ่แบบ Mailchimp ✅ Everest ransomware เคยโจมตีบริษัทใหญ่มาแล้ว เช่น Coca-Cola และรัฐบาลในอเมริกาใต้ ➡️ ใช้โมเดล double extortion: เข้ารหัสไฟล์ + ขู่เปิดเผยข้อมูล ➡️ ล่าสุดเริ่มขายสิทธิ์เข้าถึงระบบให้กลุ่มอื่นแทนการโจมตีเอง ✅ การโจมตี Mailchimp เป็นส่วนหนึ่งของคลื่น ransomware ที่พุ่งสูงในเดือนกรกฎาคม 2025 ➡️ INC ransomware อ้างว่าได้ข้อมูล 1.2 TB จาก Dollar Tree ➡️ GLOBAL GROUP โจมตี Albavision ได้ข้อมูล 400 GB ➡️ Medusa ransomware เรียกค่าไถ่ NASCAR มูลค่า $4 ล้าน https://hackread.com/everest-ransomware-claims-mailchimp-small-breach/
    HACKREAD.COM
    Everest Ransomware Claims Mailchimp as New Victim in Relatively Small Breach
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 238 Views 0 Reviews
  • เรื่องเล่าจากอวกาศปลอม: เมื่อ Starlink ถูกแอบอ้างเพื่อหลอกเงินผู้บริโภค

    ช่วงกลางปี 2025 มีโฆษณาบน Facebook ที่อ้างว่าเสนอ “แพ็กเกจอินเทอร์เน็ต Starlink ตลอดชีพ” ในราคาเพียง $127 หรือแม้แต่ “แผนรายปี $67” พร้อมจานรับสัญญาณ Starlink Mini ฟรี ฟังดูคุ้มเกินจริงใช่ไหม? เพราะมันคือ “หลอกลวงเต็มรูปแบบ”2

    เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบหน้าตาและโลโก้ของ Starlink อย่างแนบเนียน เช่น “ministarnt.xyz” หรือ “starlinkoficial.com” ซึ่งใช้ภาพจริงและคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ

    เว็บไซต์เหล่านี้หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตและที่อยู่จัดส่ง โดยไม่มีการส่งสินค้าใด ๆ หรือส่งอุปกรณ์ปลอมที่ไม่สามารถเชื่อมต่อกับดาวเทียมได้เลย บางรายยังถูกขโมยข้อมูลและพบธุรกรรมแปลก ๆ ในบัญชีธนาคารภายหลัง

    SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ และย้ำว่าโปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการเท่านั้น เช่น การแจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน

    มีการหลอกลวงผ่าน Facebook โดยอ้างว่าเป็นแพ็กเกจ Starlink ตลอดชีพ
    ราคาเพียง $127 หรือ $67 ต่อปี พร้อมจาน Starlink Mini ฟรี
    ดูเหมือนถูกมากเมื่อเทียบกับค่าบริการจริงที่ $120 ต่อเดือน

    เว็บไซต์ปลอมเลียนแบบหน้าตา Starlink อย่างแนบเนียน
    ใช้ชื่อโดเมนคล้ายของจริง เช่น “starlinkoficial.com”
    มีโลโก้ ภาพสินค้า และคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ

    เมื่อผู้ใช้กรอกข้อมูล จะถูกขโมยเงินหรือข้อมูลส่วนตัว
    บางรายไม่ได้รับสินค้าเลย หรือได้อุปกรณ์ปลอมที่ใช้ไม่ได้
    พบธุรกรรมแปลก ๆ ในบัญชีหลังจากซื้อสินค้า

    SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้
    โปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการ
    ตัวอย่างโปรจริง: แจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน (มูลค่า $499)

    ผู้ใช้ทั่วโลกเริ่มร้องเรียนบนโซเชียลมีเดียตั้งแต่เดือนพฤษภาคม
    PCMag พบหลายรูปแบบของโฆษณาหลอกลวงเมื่อค้นคำว่า “Starlink” บน Facebook

    วิธีตรวจสอบว่าโปรโมชั่นจริงหรือไม่
    เข้าเว็บไซต์ทางการของบริษัทเพื่อตรวจสอบ
    ตรวจสอบบัญชีโซเชียลมีเดียที่ได้รับการยืนยัน
    โทรสอบถามฝ่ายบริการลูกค้าโดยตรง

    https://www.techspot.com/news/108874-viral-lifetime-starlink-offer-facebook-total-scam.html
    🧠 เรื่องเล่าจากอวกาศปลอม: เมื่อ Starlink ถูกแอบอ้างเพื่อหลอกเงินผู้บริโภค ช่วงกลางปี 2025 มีโฆษณาบน Facebook ที่อ้างว่าเสนอ “แพ็กเกจอินเทอร์เน็ต Starlink ตลอดชีพ” ในราคาเพียง $127 หรือแม้แต่ “แผนรายปี $67” พร้อมจานรับสัญญาณ Starlink Mini ฟรี ฟังดูคุ้มเกินจริงใช่ไหม? เพราะมันคือ “หลอกลวงเต็มรูปแบบ”2 เมื่อผู้ใช้คลิกโฆษณา จะถูกนำไปยังเว็บไซต์ปลอมที่เลียนแบบหน้าตาและโลโก้ของ Starlink อย่างแนบเนียน เช่น “ministarnt.xyz” หรือ “starlinkoficial.com” ซึ่งใช้ภาพจริงและคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ เว็บไซต์เหล่านี้หลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตและที่อยู่จัดส่ง โดยไม่มีการส่งสินค้าใด ๆ หรือส่งอุปกรณ์ปลอมที่ไม่สามารถเชื่อมต่อกับดาวเทียมได้เลย บางรายยังถูกขโมยข้อมูลและพบธุรกรรมแปลก ๆ ในบัญชีธนาคารภายหลัง SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ และย้ำว่าโปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการเท่านั้น เช่น การแจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน ✅ มีการหลอกลวงผ่าน Facebook โดยอ้างว่าเป็นแพ็กเกจ Starlink ตลอดชีพ ➡️ ราคาเพียง $127 หรือ $67 ต่อปี พร้อมจาน Starlink Mini ฟรี ➡️ ดูเหมือนถูกมากเมื่อเทียบกับค่าบริการจริงที่ $120 ต่อเดือน ✅ เว็บไซต์ปลอมเลียนแบบหน้าตา Starlink อย่างแนบเนียน ➡️ ใช้ชื่อโดเมนคล้ายของจริง เช่น “starlinkoficial.com” ➡️ มีโลโก้ ภาพสินค้า และคำพูดจาก SpaceX เพื่อสร้างความน่าเชื่อถือ ✅ เมื่อผู้ใช้กรอกข้อมูล จะถูกขโมยเงินหรือข้อมูลส่วนตัว ➡️ บางรายไม่ได้รับสินค้าเลย หรือได้อุปกรณ์ปลอมที่ใช้ไม่ได้ ➡️ พบธุรกรรมแปลก ๆ ในบัญชีหลังจากซื้อสินค้า ✅ SpaceX เคยออกคำเตือนเกี่ยวกับการหลอกลวงลักษณะนี้ ➡️ โปรโมชั่นจริงจะมีเฉพาะบนเว็บไซต์หรือบัญชีโซเชียลทางการ ➡️ ตัวอย่างโปรจริง: แจกจานฟรีเมื่อสมัครใช้งาน 12 เดือน (มูลค่า $499) ✅ ผู้ใช้ทั่วโลกเริ่มร้องเรียนบนโซเชียลมีเดียตั้งแต่เดือนพฤษภาคม ➡️ PCMag พบหลายรูปแบบของโฆษณาหลอกลวงเมื่อค้นคำว่า “Starlink” บน Facebook ✅ วิธีตรวจสอบว่าโปรโมชั่นจริงหรือไม่ ➡️ เข้าเว็บไซต์ทางการของบริษัทเพื่อตรวจสอบ ➡️ ตรวจสอบบัญชีโซเชียลมีเดียที่ได้รับการยืนยัน ➡️ โทรสอบถามฝ่ายบริการลูกค้าโดยตรง https://www.techspot.com/news/108874-viral-lifetime-starlink-offer-facebook-total-scam.html
    WWW.TECHSPOT.COM
    That viral lifetime Starlink offer on Facebook is a total scam
    The latest scam making the rounds on Facebook promises a lifetime subscription to SpaceX's Starlink satellite Internet service for as low as $127 – roughly as much...
    0 Comments 0 Shares 231 Views 0 Reviews
  • เรื่องเล่าจากแนวรบไซเบอร์: เมื่อยูเครนโจมตีรัสเซียด้วยข้อมูลแทนกระสุน

    ในช่วงปลายเดือนกรกฎาคม 2025 ยูเครนได้เปิดปฏิบัติการไซเบอร์สองแนวพร้อมกัน:

    1️⃣ การโจมตีแหลมไครเมีย หน่วยข่าวกรองทหารยูเครน (HUR) เปิดปฏิบัติการพิเศษด้วยการโจมตีแบบ DDoS (Distributed Denial-of-Service) ใส่ระบบสารสนเทศของหน่วยงานปกครองรัสเซียในไครเมีย ส่งผลให้ระบบเครือข่ายและข้อมูลของรัฐบาลท้องถิ่นเป็นอัมพาต พร้อมกับการขโมยข้อมูลกว่า 100TB ก่อนลบข้อมูลทั้งหมดออกจากเซิร์ฟเวอร์

    2️⃣ การโจมตีสายการบิน Aeroflot กลุ่มแฮกเกอร์ Silent Crow และ Belarusian Cyber Partisans อ้างว่าได้แทรกซึมระบบของ Aeroflot มานานกว่า 1 ปี ก่อนจะทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง ทำให้ต้องยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ของบริษัทใช้งานไม่ได้3

    ทั้งสองปฏิบัติการนี้เกิดขึ้นหลังจากยูเครนร่วมมือกับกลุ่ม BO Team และ Ukrainian Cyber Alliance โจมตีบริษัท Gaskar Group ผู้ผลิตโดรนรายใหญ่ของรัสเซีย ทำลายข้อมูลกว่า 47TB และทำให้การผลิตโดรนหยุดชะงัก

    ยูเครนโจมตีไซเบอร์ใส่หน่วยงานรัสเซียในแหลมไครเมีย
    ใช้ DDoS ทำให้ระบบเครือข่ายของรัฐบาลท้องถิ่นเป็นอัมพาต
    ขโมยข้อมูลกว่า 100TB ก่อนลบออกจากเซิร์ฟเวอร์ทั้งหมด

    สายการบิน Aeroflot ถูกโจมตีโดย Silent Crow และ Cyber Partisans
    ทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง และระบบ IT ทั้งหมดของบริษัท3
    ยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ใช้งานไม่ได้

    กลุ่มแฮกเกอร์ Silent Crow แทรกซึมระบบ Aeroflot มานานกว่า 1 ปี
    ขโมยข้อมูลผู้โดยสาร, อีเมลภายใน, และไฟล์เสียงการสื่อสาร6
    ขู่ว่าจะเปิดเผยข้อมูลส่วนตัวของผู้โดยสารทั้งหมดในอนาคต

    การโจมตี Gaskar Group ทำให้การผลิตโดรนของรัสเซียหยุดชะงัก
    ข้อมูลการออกแบบโดรนและซอร์สโค้ดถูกขโมยและส่งให้กองทัพยูเครน5
    ระบบบัญชี, การผลิต และอินเทอร์เน็ตของบริษัทถูกทำลาย

    ยูเครนใช้ไซเบอร์เป็นยุทธศาสตร์หลักในการทำสงคราม
    มุ่งโจมตีโครงสร้างพื้นฐานของรัสเซียแทนการปะทะโดยตรง
    สร้างความเสียหายเชิงยุทธศาสตร์โดยไม่ต้องใช้ระเบิด

    การโจมตีไซเบอร์อาจส่งผลกระทบต่อพลเรือนและข้อมูลส่วนบุคคล
    ข้อมูลผู้โดยสาร Aeroflot ถูกขโมยและอาจถูกเปิดเผยสาธารณะ3
    เสี่ยงต่อการละเมิดสิทธิส่วนบุคคลและความปลอดภัยของประชาชน

    การโจมตีโครงสร้างพื้นฐานอาจนำไปสู่การตอบโต้ที่รุนแรงจากรัสเซีย
    รัสเซียอาจเพิ่มมาตรการตอบโต้ทางไซเบอร์หรือทางทหาร
    เสี่ยงต่อการขยายความขัดแย้งไปยังประเทศพันธมิตร

    การใช้ DDoS เป็นเครื่องมือเบี่ยงเบนความสนใจอาจทำให้การป้องกันล่าช้า
    องค์กรอาจไม่ทันสังเกตการโจมตีหลักที่เกิดขึ้นพร้อมกัน
    ต้องใช้ทรัพยากรเพิ่มในการตรวจสอบและป้องกันหลายแนวทาง

    การโจมตีแบบทำลายข้อมูลอาจทำให้การฟื้นฟูระบบเป็นไปได้ยาก
    Aeroflot และ Gaskar อาจต้องใช้เวลาหลายเดือนในการกู้คืนระบบ
    หากไม่มีสำรองข้อมูลแบบออฟไลน์ อาจสูญเสียข้อมูลถาวร

    https://www.tomshardware.com/tech-industry/cyber-security/ukraine-strikes-back-at-russia-launches-cyberattack-on-forces-in-crimea-as-independent-hackers-target-airline-aeroflot-grounding-dozens-of-planes
    🎙️ เรื่องเล่าจากแนวรบไซเบอร์: เมื่อยูเครนโจมตีรัสเซียด้วยข้อมูลแทนกระสุน ในช่วงปลายเดือนกรกฎาคม 2025 ยูเครนได้เปิดปฏิบัติการไซเบอร์สองแนวพร้อมกัน: 1️⃣ การโจมตีแหลมไครเมีย หน่วยข่าวกรองทหารยูเครน (HUR) เปิดปฏิบัติการพิเศษด้วยการโจมตีแบบ DDoS (Distributed Denial-of-Service) ใส่ระบบสารสนเทศของหน่วยงานปกครองรัสเซียในไครเมีย ส่งผลให้ระบบเครือข่ายและข้อมูลของรัฐบาลท้องถิ่นเป็นอัมพาต พร้อมกับการขโมยข้อมูลกว่า 100TB ก่อนลบข้อมูลทั้งหมดออกจากเซิร์ฟเวอร์ 2️⃣ การโจมตีสายการบิน Aeroflot กลุ่มแฮกเกอร์ Silent Crow และ Belarusian Cyber Partisans อ้างว่าได้แทรกซึมระบบของ Aeroflot มานานกว่า 1 ปี ก่อนจะทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง ทำให้ต้องยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ของบริษัทใช้งานไม่ได้3 ทั้งสองปฏิบัติการนี้เกิดขึ้นหลังจากยูเครนร่วมมือกับกลุ่ม BO Team และ Ukrainian Cyber Alliance โจมตีบริษัท Gaskar Group ผู้ผลิตโดรนรายใหญ่ของรัสเซีย ทำลายข้อมูลกว่า 47TB และทำให้การผลิตโดรนหยุดชะงัก ✅ ยูเครนโจมตีไซเบอร์ใส่หน่วยงานรัสเซียในแหลมไครเมีย ➡️ ใช้ DDoS ทำให้ระบบเครือข่ายของรัฐบาลท้องถิ่นเป็นอัมพาต ➡️ ขโมยข้อมูลกว่า 100TB ก่อนลบออกจากเซิร์ฟเวอร์ทั้งหมด ✅ สายการบิน Aeroflot ถูกโจมตีโดย Silent Crow และ Cyber Partisans ➡️ ทำลายเซิร์ฟเวอร์กว่า 7,000 เครื่อง และระบบ IT ทั้งหมดของบริษัท3 ➡️ ยกเลิกเที่ยวบินกว่า 100 เที่ยว และเว็บไซต์ใช้งานไม่ได้ ✅ กลุ่มแฮกเกอร์ Silent Crow แทรกซึมระบบ Aeroflot มานานกว่า 1 ปี ➡️ ขโมยข้อมูลผู้โดยสาร, อีเมลภายใน, และไฟล์เสียงการสื่อสาร6 ➡️ ขู่ว่าจะเปิดเผยข้อมูลส่วนตัวของผู้โดยสารทั้งหมดในอนาคต ✅ การโจมตี Gaskar Group ทำให้การผลิตโดรนของรัสเซียหยุดชะงัก ➡️ ข้อมูลการออกแบบโดรนและซอร์สโค้ดถูกขโมยและส่งให้กองทัพยูเครน5 ➡️ ระบบบัญชี, การผลิต และอินเทอร์เน็ตของบริษัทถูกทำลาย ✅ ยูเครนใช้ไซเบอร์เป็นยุทธศาสตร์หลักในการทำสงคราม ➡️ มุ่งโจมตีโครงสร้างพื้นฐานของรัสเซียแทนการปะทะโดยตรง ➡️ สร้างความเสียหายเชิงยุทธศาสตร์โดยไม่ต้องใช้ระเบิด ‼️ การโจมตีไซเบอร์อาจส่งผลกระทบต่อพลเรือนและข้อมูลส่วนบุคคล ⛔ ข้อมูลผู้โดยสาร Aeroflot ถูกขโมยและอาจถูกเปิดเผยสาธารณะ3 ⛔ เสี่ยงต่อการละเมิดสิทธิส่วนบุคคลและความปลอดภัยของประชาชน ‼️ การโจมตีโครงสร้างพื้นฐานอาจนำไปสู่การตอบโต้ที่รุนแรงจากรัสเซีย ⛔ รัสเซียอาจเพิ่มมาตรการตอบโต้ทางไซเบอร์หรือทางทหาร ⛔ เสี่ยงต่อการขยายความขัดแย้งไปยังประเทศพันธมิตร ‼️ การใช้ DDoS เป็นเครื่องมือเบี่ยงเบนความสนใจอาจทำให้การป้องกันล่าช้า ⛔ องค์กรอาจไม่ทันสังเกตการโจมตีหลักที่เกิดขึ้นพร้อมกัน ⛔ ต้องใช้ทรัพยากรเพิ่มในการตรวจสอบและป้องกันหลายแนวทาง ‼️ การโจมตีแบบทำลายข้อมูลอาจทำให้การฟื้นฟูระบบเป็นไปได้ยาก ⛔ Aeroflot และ Gaskar อาจต้องใช้เวลาหลายเดือนในการกู้คืนระบบ ⛔ หากไม่มีสำรองข้อมูลแบบออฟไลน์ อาจสูญเสียข้อมูลถาวร https://www.tomshardware.com/tech-industry/cyber-security/ukraine-strikes-back-at-russia-launches-cyberattack-on-forces-in-crimea-as-independent-hackers-target-airline-aeroflot-grounding-dozens-of-planes
    WWW.TOMSHARDWARE.COM
    Ukraine strikes back at Russia — launches cyberattack on forces in Crimea as independent hackers target airline Aeroflot, grounding dozens of planes
    The first was a sustained distributed denial-of-service attack on Crimean forces; the second was reportedly destructive.
    0 Comments 0 Shares 325 Views 0 Reviews
  • เรื่องเล่าจากพอร์ตชาร์จ: เมื่อการเสียบสายกลายเป็นการเปิดประตูให้แฮกเกอร์

    ย้อนกลับไปเมื่อสิบปีก่อน โลกเคยตื่นตัวกับภัย “Juice Jacking” ที่ใช้พอร์ต USB สาธารณะในการติดตั้งมัลแวร์หรือขโมยข้อมูลจากมือถือที่เสียบชาร์จ ทำให้ผู้ผลิตระบบปฏิบัติการมือถืออย่าง Apple และ Google ต้องออกมาตรการป้องกัน เช่น การให้ผู้ใช้เลือก “Charge only” หรือ “Transfer files” ทุกครั้งที่เสียบสาย

    แต่ในปี 2025 นักวิจัยจาก Graz University of Technology ประเทศออสเตรีย ได้เปิดเผยเทคนิคใหม่ชื่อว่า Choicejacking ซึ่งสามารถหลอกให้มือถืออนุญาตการเชื่อมต่อข้อมูลโดยที่ผู้ใช้ไม่รู้ตัวเลยแม้แต่นิดเดียว

    Choicejacking ไม่ใช่มัลแวร์แบบเดิม แต่ใช้การจำลองอุปกรณ์ USB หรือ Bluetooth เช่น คีย์บอร์ด เพื่อส่งคำสั่งปลอมไปยังมือถือให้ตอบตกลงกับหน้าต่างแจ้งเตือนการเชื่อมต่อข้อมูล โดยใช้เวลาเพียง 133 มิลลิวินาที—เร็วกว่าการกระพริบตา!

    Choicejacking เป็นเทคนิคใหม่ที่สามารถหลอกมือถือให้อนุญาตการเชื่อมต่อข้อมูลโดยไม่ต้องแตะหน้าจอ
    ใช้การจำลองอุปกรณ์ USB หรือ Bluetooth เพื่อส่งคำสั่งปลอม
    ใช้เวลาเพียง 133 มิลลิวินาทีในการดำเนินการ

    นักวิจัยจาก Graz University of Technology เป็นผู้ค้นพบและนำเสนอที่งาน USENIX Security Symposium 2025
    เป็นการพัฒนาต่อจาก Juice Jacking ที่เคยเป็นภัยใหญ่เมื่อสิบปีก่อน
    ได้รับการยอมรับจากผู้ผลิตมือถือรายใหญ่ เช่น Apple, Google, Samsung, Xiaomi

    Choicejacking สามารถเข้าถึงข้อมูลส่วนตัว เช่น รูปภาพ, เอกสาร, ข้อมูลแอปพลิเคชัน
    ทดสอบกับมือถือจาก 8 ผู้ผลิตหลัก และพบว่าทุกเครื่องมีช่องโหว่
    บางรุ่นสามารถขโมยข้อมูลได้แม้หน้าจอจะล็อกอยู่

    มีการใช้เทคนิคเสริม เช่น การตรวจจับช่วงเวลาที่ผู้ใช้ไม่สังเกตหน้าจอผ่านสายไฟ (power line side-channel)
    ใช้ช่วงที่ผู้ใช้กำลังโทรศัพท์หรือดูวิดีโอเพื่อหลบเลี่ยงการตรวจจับ
    เพิ่มความแนบเนียนในการโจมตี

    ผู้ผลิตระบบปฏิบัติการเริ่มออกแพตช์เพื่อป้องกัน Choicejacking
    iOS 18.4 และ Android 15 เพิ่มการยืนยันตัวตนก่อนอนุญาตการเชื่อมต่อ USB
    แต่บางรุ่น เช่น Samsung ที่ใช้ One UI 7 ยังไม่มีการบังคับใช้การยืนยัน

    การใช้พอร์ต USB สาธารณะ เช่น ที่สนามบิน, โรงแรม, ร้านกาแฟ อาจเสี่ยงต่อการถูกโจมตี
    แม้จะดูปลอดภัย แต่พอร์ตอาจถูกดัดแปลงให้เป็นอุปกรณ์โจมตี
    การเสียบสายโดยไม่ระวังอาจเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลได้ทันที

    การโจมตีสามารถเกิดขึ้นได้แม้ผู้ใช้ไม่ได้แตะหน้าจอเลย
    ใช้การจำลองคีย์บอร์ดหรืออุปกรณ์ Bluetooth เพื่อส่งคำสั่งปลอม
    ผู้ใช้ไม่มีโอกาสเห็นหรือยกเลิกการอนุญาต

    มือถือบางรุ่นยังไม่มีการบังคับให้ยืนยันตัวตนก่อนอนุญาตการเชื่อมต่อข้อมูล
    แม้จะอัปเดตเป็น Android 15 แล้ว แต่บางแบรนด์ยังไม่เปิดใช้ฟีเจอร์นี้
    ทำให้ผู้ใช้ยังเสี่ยงต่อการถูกโจมตี Choicejacking

    อุปกรณ์ป้องกันแบบเดิม เช่น USB data blocker อาจไม่เพียงพออีกต่อไป
    Choicejacking ใช้ช่องทางใหม่ที่ไม่ถูกบล็อกโดยอุปกรณ์เหล่านี้
    ต้องใช้มาตรการเสริม เช่น สายชาร์จแบบ “charge-only” หรือ power bank ส่วนตัว

    https://hackread.com/choicejacking-attack-steals-data-phones-public-chargers/
    🔌 เรื่องเล่าจากพอร์ตชาร์จ: เมื่อการเสียบสายกลายเป็นการเปิดประตูให้แฮกเกอร์ ย้อนกลับไปเมื่อสิบปีก่อน โลกเคยตื่นตัวกับภัย “Juice Jacking” ที่ใช้พอร์ต USB สาธารณะในการติดตั้งมัลแวร์หรือขโมยข้อมูลจากมือถือที่เสียบชาร์จ ทำให้ผู้ผลิตระบบปฏิบัติการมือถืออย่าง Apple และ Google ต้องออกมาตรการป้องกัน เช่น การให้ผู้ใช้เลือก “Charge only” หรือ “Transfer files” ทุกครั้งที่เสียบสาย แต่ในปี 2025 นักวิจัยจาก Graz University of Technology ประเทศออสเตรีย ได้เปิดเผยเทคนิคใหม่ชื่อว่า Choicejacking ซึ่งสามารถหลอกให้มือถืออนุญาตการเชื่อมต่อข้อมูลโดยที่ผู้ใช้ไม่รู้ตัวเลยแม้แต่นิดเดียว Choicejacking ไม่ใช่มัลแวร์แบบเดิม แต่ใช้การจำลองอุปกรณ์ USB หรือ Bluetooth เช่น คีย์บอร์ด เพื่อส่งคำสั่งปลอมไปยังมือถือให้ตอบตกลงกับหน้าต่างแจ้งเตือนการเชื่อมต่อข้อมูล โดยใช้เวลาเพียง 133 มิลลิวินาที—เร็วกว่าการกระพริบตา! ✅ Choicejacking เป็นเทคนิคใหม่ที่สามารถหลอกมือถือให้อนุญาตการเชื่อมต่อข้อมูลโดยไม่ต้องแตะหน้าจอ ➡️ ใช้การจำลองอุปกรณ์ USB หรือ Bluetooth เพื่อส่งคำสั่งปลอม ➡️ ใช้เวลาเพียง 133 มิลลิวินาทีในการดำเนินการ ✅ นักวิจัยจาก Graz University of Technology เป็นผู้ค้นพบและนำเสนอที่งาน USENIX Security Symposium 2025 ➡️ เป็นการพัฒนาต่อจาก Juice Jacking ที่เคยเป็นภัยใหญ่เมื่อสิบปีก่อน ➡️ ได้รับการยอมรับจากผู้ผลิตมือถือรายใหญ่ เช่น Apple, Google, Samsung, Xiaomi ✅ Choicejacking สามารถเข้าถึงข้อมูลส่วนตัว เช่น รูปภาพ, เอกสาร, ข้อมูลแอปพลิเคชัน ➡️ ทดสอบกับมือถือจาก 8 ผู้ผลิตหลัก และพบว่าทุกเครื่องมีช่องโหว่ ➡️ บางรุ่นสามารถขโมยข้อมูลได้แม้หน้าจอจะล็อกอยู่ ✅ มีการใช้เทคนิคเสริม เช่น การตรวจจับช่วงเวลาที่ผู้ใช้ไม่สังเกตหน้าจอผ่านสายไฟ (power line side-channel) ➡️ ใช้ช่วงที่ผู้ใช้กำลังโทรศัพท์หรือดูวิดีโอเพื่อหลบเลี่ยงการตรวจจับ ➡️ เพิ่มความแนบเนียนในการโจมตี ✅ ผู้ผลิตระบบปฏิบัติการเริ่มออกแพตช์เพื่อป้องกัน Choicejacking ➡️ iOS 18.4 และ Android 15 เพิ่มการยืนยันตัวตนก่อนอนุญาตการเชื่อมต่อ USB ➡️ แต่บางรุ่น เช่น Samsung ที่ใช้ One UI 7 ยังไม่มีการบังคับใช้การยืนยัน ‼️ การใช้พอร์ต USB สาธารณะ เช่น ที่สนามบิน, โรงแรม, ร้านกาแฟ อาจเสี่ยงต่อการถูกโจมตี ⛔ แม้จะดูปลอดภัย แต่พอร์ตอาจถูกดัดแปลงให้เป็นอุปกรณ์โจมตี ⛔ การเสียบสายโดยไม่ระวังอาจเปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลได้ทันที ‼️ การโจมตีสามารถเกิดขึ้นได้แม้ผู้ใช้ไม่ได้แตะหน้าจอเลย ⛔ ใช้การจำลองคีย์บอร์ดหรืออุปกรณ์ Bluetooth เพื่อส่งคำสั่งปลอม ⛔ ผู้ใช้ไม่มีโอกาสเห็นหรือยกเลิกการอนุญาต ‼️ มือถือบางรุ่นยังไม่มีการบังคับให้ยืนยันตัวตนก่อนอนุญาตการเชื่อมต่อข้อมูล ⛔ แม้จะอัปเดตเป็น Android 15 แล้ว แต่บางแบรนด์ยังไม่เปิดใช้ฟีเจอร์นี้ ⛔ ทำให้ผู้ใช้ยังเสี่ยงต่อการถูกโจมตี Choicejacking ‼️ อุปกรณ์ป้องกันแบบเดิม เช่น USB data blocker อาจไม่เพียงพออีกต่อไป ⛔ Choicejacking ใช้ช่องทางใหม่ที่ไม่ถูกบล็อกโดยอุปกรณ์เหล่านี้ ⛔ ต้องใช้มาตรการเสริม เช่น สายชาร์จแบบ “charge-only” หรือ power bank ส่วนตัว https://hackread.com/choicejacking-attack-steals-data-phones-public-chargers/
    HACKREAD.COM
    New Choicejacking Attack Steals Data from Phones via Public Chargers
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 302 Views 0 Reviews
  • เรื่องเล่าจากสารานุกรมเสรี: เมื่อกฎหมายความปลอดภัยออนไลน์กลายเป็นภัยต่อผู้สร้างความรู้

    ในเดือนกรกฎาคม 2025 Wikimedia Foundation ซึ่งเป็นองค์กรไม่แสวงหากำไรที่ดูแล Wikipedia ได้ยื่นฟ้องรัฐบาลสหราชอาณาจักรต่อศาลสูงแห่งลอนดอน โดยมุ่งเป้าไปที่ “Categorisation Regulations” ของกฎหมาย Online Safety Act (OSA) ซึ่งอาจจัดให้ Wikipedia เป็น “Category 1 service”—กลุ่มเว็บไซต์ที่มีข้อบังคับเข้มงวดที่สุด

    หาก Wikipedia ถูกจัดอยู่ในหมวดนี้ จะต้องตรวจสอบตัวตนของอาสาสมัครที่แก้ไขบทความ ซึ่งขัดกับหลักการพื้นฐานของ Wikipedia ที่เน้นการเปิดกว้างและไม่เก็บข้อมูลส่วนตัวของผู้ใช้ การบังคับให้เปิดเผยตัวตนอาจทำให้อาสาสมัครเสี่ยงต่อการถูกตามรอย, ฟ้องร้อง, หรือแม้แต่ถูกคุมขังในบางประเทศ

    Wikimedia ยืนยันว่า Wikipedia ไม่ควรถูกจัดอยู่ในกลุ่มเดียวกับแพลตฟอร์มเชิงพาณิชย์อย่าง Facebook หรือ TikTok เพราะไม่มีโฆษณา, ไม่ขายข้อมูล, และดำเนินงานโดยอาสาสมัครกว่า 260,000 คนทั่วโลก

    Wikimedia Foundation ยื่นฟ้องรัฐบาลสหราชอาณาจักรต่อศาลสูงในเดือนกรกฎาคม 2025
    มุ่งเป้าไปที่ Categorisation Regulations ของกฎหมาย Online Safety Act
    เป็นการฟ้องเฉพาะข้อกำหนด ไม่ใช่ตัวกฎหมายทั้งหมด

    Wikipedia อาจถูกจัดเป็น Category 1 service ซึ่งมีข้อบังคับเข้มงวดที่สุด
    ต้องตรวจสอบตัวตนของผู้ใช้และอาสาสมัคร
    ต้องปฏิบัติตามข้อกำหนดด้านความปลอดภัยและการรายงาน

    Wikimedia เตือนว่าข้อกำหนดเหล่านี้จะกระทบต่อความปลอดภัยของอาสาสมัคร
    เสี่ยงต่อการถูกละเมิดข้อมูล, ถูกตามรอย, หรือถูกดำเนินคดี
    อาจทำให้อาสาสมัครจำนวนมากเลิกแก้ไขบทความ

    Wikipedia มีผู้เข้าชมกว่า 15 พันล้านครั้งต่อเดือนทั่วโลก และ 776 ล้านครั้งในสหราชอาณาจักร
    มีอาสาสมัครในสหราชอาณาจักรหลายพันคน
    เป็นแหล่งเรียนรู้สำคัญในระบบการศึกษาของประเทศ เช่น Wikipedia ภาษาเวลส์

    ผู้ร่วมฟ้องคืออาสาสมัครในสหราชอาณาจักรที่ใช้นามแฝงว่า “Zzuuzz”
    เพื่อแสดงให้เห็นถึงผลกระทบต่อผู้ใช้งานจริง
    เป็นคดีแรกที่มีอาสาสมัคร Wikipedia เข้าร่วมเป็นผู้ฟ้องร่วม

    Wikimedia เรียกร้องให้ศาลตั้งบรรทัดฐานใหม่ในการคุ้มครองโครงการสาธารณะบนอินเทอร์เน็ต
    Wikipedia เป็นเว็บไซต์ระดับโลกที่ดำเนินงานโดยไม่แสวงหากำไร
    เป็นแหล่งข้อมูลสำคัญที่ใช้ฝึกโมเดล AI และส่งเสริมการรู้เท่าทันสื่อ

    https://wikimediafoundation.org/news/2025/07/17/wikimedia-foundation-challenges-uk-online-safety-act-regulations/
    🧠 เรื่องเล่าจากสารานุกรมเสรี: เมื่อกฎหมายความปลอดภัยออนไลน์กลายเป็นภัยต่อผู้สร้างความรู้ ในเดือนกรกฎาคม 2025 Wikimedia Foundation ซึ่งเป็นองค์กรไม่แสวงหากำไรที่ดูแล Wikipedia ได้ยื่นฟ้องรัฐบาลสหราชอาณาจักรต่อศาลสูงแห่งลอนดอน โดยมุ่งเป้าไปที่ “Categorisation Regulations” ของกฎหมาย Online Safety Act (OSA) ซึ่งอาจจัดให้ Wikipedia เป็น “Category 1 service”—กลุ่มเว็บไซต์ที่มีข้อบังคับเข้มงวดที่สุด หาก Wikipedia ถูกจัดอยู่ในหมวดนี้ จะต้องตรวจสอบตัวตนของอาสาสมัครที่แก้ไขบทความ ซึ่งขัดกับหลักการพื้นฐานของ Wikipedia ที่เน้นการเปิดกว้างและไม่เก็บข้อมูลส่วนตัวของผู้ใช้ การบังคับให้เปิดเผยตัวตนอาจทำให้อาสาสมัครเสี่ยงต่อการถูกตามรอย, ฟ้องร้อง, หรือแม้แต่ถูกคุมขังในบางประเทศ Wikimedia ยืนยันว่า Wikipedia ไม่ควรถูกจัดอยู่ในกลุ่มเดียวกับแพลตฟอร์มเชิงพาณิชย์อย่าง Facebook หรือ TikTok เพราะไม่มีโฆษณา, ไม่ขายข้อมูล, และดำเนินงานโดยอาสาสมัครกว่า 260,000 คนทั่วโลก ✅ Wikimedia Foundation ยื่นฟ้องรัฐบาลสหราชอาณาจักรต่อศาลสูงในเดือนกรกฎาคม 2025 ➡️ มุ่งเป้าไปที่ Categorisation Regulations ของกฎหมาย Online Safety Act ➡️ เป็นการฟ้องเฉพาะข้อกำหนด ไม่ใช่ตัวกฎหมายทั้งหมด ✅ Wikipedia อาจถูกจัดเป็น Category 1 service ซึ่งมีข้อบังคับเข้มงวดที่สุด ➡️ ต้องตรวจสอบตัวตนของผู้ใช้และอาสาสมัคร ➡️ ต้องปฏิบัติตามข้อกำหนดด้านความปลอดภัยและการรายงาน ✅ Wikimedia เตือนว่าข้อกำหนดเหล่านี้จะกระทบต่อความปลอดภัยของอาสาสมัคร ➡️ เสี่ยงต่อการถูกละเมิดข้อมูล, ถูกตามรอย, หรือถูกดำเนินคดี ➡️ อาจทำให้อาสาสมัครจำนวนมากเลิกแก้ไขบทความ ✅ Wikipedia มีผู้เข้าชมกว่า 15 พันล้านครั้งต่อเดือนทั่วโลก และ 776 ล้านครั้งในสหราชอาณาจักร ➡️ มีอาสาสมัครในสหราชอาณาจักรหลายพันคน ➡️ เป็นแหล่งเรียนรู้สำคัญในระบบการศึกษาของประเทศ เช่น Wikipedia ภาษาเวลส์ ✅ ผู้ร่วมฟ้องคืออาสาสมัครในสหราชอาณาจักรที่ใช้นามแฝงว่า “Zzuuzz” ➡️ เพื่อแสดงให้เห็นถึงผลกระทบต่อผู้ใช้งานจริง ➡️ เป็นคดีแรกที่มีอาสาสมัคร Wikipedia เข้าร่วมเป็นผู้ฟ้องร่วม ✅ Wikimedia เรียกร้องให้ศาลตั้งบรรทัดฐานใหม่ในการคุ้มครองโครงการสาธารณะบนอินเทอร์เน็ต ➡️ Wikipedia เป็นเว็บไซต์ระดับโลกที่ดำเนินงานโดยไม่แสวงหากำไร ➡️ เป็นแหล่งข้อมูลสำคัญที่ใช้ฝึกโมเดล AI และส่งเสริมการรู้เท่าทันสื่อ https://wikimediafoundation.org/news/2025/07/17/wikimedia-foundation-challenges-uk-online-safety-act-regulations/
    WIKIMEDIAFOUNDATION.ORG
    Wikimedia Foundation Challenges UK Online Safety Act Regulations – Wikimedia Foundation
    Next week, on 22 and 23 July 2025, the High Court of Justice in London will hear the Wikimedia Foundation's legal challenge to the Categorisation Regulations of the United Kingdom (UK)'s Online Safety Act (OSA).
    0 Comments 0 Shares 217 Views 0 Reviews
  • เรื่องเล่าจากโลกของ AI: เมื่อคำแนะนำเรื่องเงินเดือนกลายเป็นการกดค่าตัวโดยไม่รู้ตัว

    นักวิจัยจากมหาวิทยาลัยเทคนิค Würzburg-Schweinfurt ในเยอรมนีได้ทำการทดลองกับแชตบอทยอดนิยมหลายตัว เช่น ChatGPT, Claude, Llama และอื่นๆ โดยตั้งคำถามง่ายๆ ว่า “ควรขอเงินเดือนเริ่มต้นเท่าไหร่?” แต่สิ่งที่เปลี่ยนคือ “ตัวตน” ของผู้ถาม—ชายหรือหญิง, เชื้อชาติใด, เป็นคนท้องถิ่นหรือผู้ลี้ภัย

    ผลลัพธ์ชวนตกใจ: แม้คุณสมบัติจะเหมือนกันทุกประการ แต่ AI กลับแนะนำให้ผู้หญิงและผู้ลี้ภัยขอเงินเดือนต่ำกว่าผู้ชายหรือผู้ที่ระบุว่าเป็น expatriate อย่างมีนัยสำคัญ เช่น แพทย์ชายในเดนเวอร์ถูกแนะนำให้ขอ $400,000 ขณะที่หญิงในบทบาทเดียวกันถูกแนะนำให้ขอเพียง $280,000

    สิ่งนี้สะท้อนว่า AI ไม่ได้ “คิดเอง” แต่เรียนรู้จากข้อมูลมหาศาลที่มนุษย์สร้างขึ้น—ซึ่งเต็มไปด้วยอคติทางสังคมที่ฝังอยู่ในโพสต์งาน, คำแนะนำ, สถิติรัฐบาล และแม้แต่คอมเมนต์ในโซเชียลมีเดีย

    งานวิจัยพบว่า AI แนะนำเงินเดือนต่ำกว่าสำหรับผู้หญิงและชนกลุ่มน้อย
    แม้คุณสมบัติและตำแหน่งงานจะเหมือนกันทุกประการ
    ตัวอย่าง: แพทย์ชายในเดนเวอร์ได้คำแนะนำ $400,000 แต่หญิงได้เพียง $280,000

    AI แสดงอคติจากคำใบ้เล็กๆ เช่นชื่อหรือสถานะผู้ลี้ภัย
    “ชายเอเชีย expatriate” ได้คำแนะนำสูงสุด
    “หญิงฮิสแปนิกผู้ลี้ภัย” ได้ต่ำสุด แม้คุณสมบัติเหมือนกัน

    แชตบอทเรียนรู้จากข้อมูลที่มีอคติในโลกจริง
    ข้อมูลจากหนังสือ, โพสต์งาน, โซเชียลมีเดีย ฯลฯ
    คำว่า “expatriate” สื่อถึงความสำเร็จ ส่วน “refugee” สื่อถึงความด้อยโอกาส

    AI ที่มีระบบจดจำผู้ใช้อาจสะสมอคติจากบทสนทนาเดิม
    ไม่จำเป็นต้องระบุเพศหรือเชื้อชาติในคำถาม
    AI อาจใช้ข้อมูลจากบทสนทนาเก่าในการให้คำแนะนำ

    นักวิจัยเสนอให้ใช้ “ช่องว่างเงินเดือน” เป็นตัวชี้วัดอคติของโมเดล
    แทนการวัดจากความรู้หรือคำตอบที่ถูกต้อง
    เพราะผลกระทบทางเศรษฐกิจมีความสำคัญและวัดได้จริง

    คำแนะนำจาก AI อาจทำให้ผู้หญิงและชนกลุ่มน้อยขอเงินเดือนต่ำกว่าที่ควร
    ส่งผลต่อรายได้ระยะสั้นและโอกาสในระยะยาว
    อาจกลายเป็นวงจรที่ฝังอคติในข้อมูลฝึกโมเดลรุ่นถัดไป

    ผู้ใช้ไม่รู้ว่า AI ใช้ข้อมูลส่วนตัวในการให้คำแนะนำ
    การจดจำบทสนทนาอาจนำไปสู่การเลือกปฏิบัติแบบ “ล่องหน”
    ผู้ใช้ควรระวังการเปิดเผยข้อมูลส่วนตัวในแชต

    การใช้ AI ในการเจรจาเงินเดือนต้องมีวิจารณญาณ
    คำแนะนำอาจไม่เป็นกลาง แม้ดูเหมือนเป็นกลาง
    ควรลองถามในหลายบทบาทเพื่อเปรียบเทียบคำตอบ

    การพัฒนา AI ที่ปราศจากอคติยังเป็นความท้าทายใหญ่
    การ “de-bias” โมเดลต้องใช้เวลาและความร่วมมือจากหลายฝ่าย
    ต้องมีมาตรฐานจริยธรรมและการตรวจสอบอิสระ

    https://www.techradar.com/ai-platforms-assistants/chatgpt/salary-advice-from-ai-low-balls-women-and-minorities-report
    🤖 เรื่องเล่าจากโลกของ AI: เมื่อคำแนะนำเรื่องเงินเดือนกลายเป็นการกดค่าตัวโดยไม่รู้ตัว นักวิจัยจากมหาวิทยาลัยเทคนิค Würzburg-Schweinfurt ในเยอรมนีได้ทำการทดลองกับแชตบอทยอดนิยมหลายตัว เช่น ChatGPT, Claude, Llama และอื่นๆ โดยตั้งคำถามง่ายๆ ว่า “ควรขอเงินเดือนเริ่มต้นเท่าไหร่?” แต่สิ่งที่เปลี่ยนคือ “ตัวตน” ของผู้ถาม—ชายหรือหญิง, เชื้อชาติใด, เป็นคนท้องถิ่นหรือผู้ลี้ภัย ผลลัพธ์ชวนตกใจ: แม้คุณสมบัติจะเหมือนกันทุกประการ แต่ AI กลับแนะนำให้ผู้หญิงและผู้ลี้ภัยขอเงินเดือนต่ำกว่าผู้ชายหรือผู้ที่ระบุว่าเป็น expatriate อย่างมีนัยสำคัญ เช่น แพทย์ชายในเดนเวอร์ถูกแนะนำให้ขอ $400,000 ขณะที่หญิงในบทบาทเดียวกันถูกแนะนำให้ขอเพียง $280,000 สิ่งนี้สะท้อนว่า AI ไม่ได้ “คิดเอง” แต่เรียนรู้จากข้อมูลมหาศาลที่มนุษย์สร้างขึ้น—ซึ่งเต็มไปด้วยอคติทางสังคมที่ฝังอยู่ในโพสต์งาน, คำแนะนำ, สถิติรัฐบาล และแม้แต่คอมเมนต์ในโซเชียลมีเดีย ✅ งานวิจัยพบว่า AI แนะนำเงินเดือนต่ำกว่าสำหรับผู้หญิงและชนกลุ่มน้อย ➡️ แม้คุณสมบัติและตำแหน่งงานจะเหมือนกันทุกประการ ➡️ ตัวอย่าง: แพทย์ชายในเดนเวอร์ได้คำแนะนำ $400,000 แต่หญิงได้เพียง $280,000 ✅ AI แสดงอคติจากคำใบ้เล็กๆ เช่นชื่อหรือสถานะผู้ลี้ภัย ➡️ “ชายเอเชีย expatriate” ได้คำแนะนำสูงสุด ➡️ “หญิงฮิสแปนิกผู้ลี้ภัย” ได้ต่ำสุด แม้คุณสมบัติเหมือนกัน ✅ แชตบอทเรียนรู้จากข้อมูลที่มีอคติในโลกจริง ➡️ ข้อมูลจากหนังสือ, โพสต์งาน, โซเชียลมีเดีย ฯลฯ ➡️ คำว่า “expatriate” สื่อถึงความสำเร็จ ส่วน “refugee” สื่อถึงความด้อยโอกาส ✅ AI ที่มีระบบจดจำผู้ใช้อาจสะสมอคติจากบทสนทนาเดิม ➡️ ไม่จำเป็นต้องระบุเพศหรือเชื้อชาติในคำถาม ➡️ AI อาจใช้ข้อมูลจากบทสนทนาเก่าในการให้คำแนะนำ ✅ นักวิจัยเสนอให้ใช้ “ช่องว่างเงินเดือน” เป็นตัวชี้วัดอคติของโมเดล ➡️ แทนการวัดจากความรู้หรือคำตอบที่ถูกต้อง ➡️ เพราะผลกระทบทางเศรษฐกิจมีความสำคัญและวัดได้จริง ‼️ คำแนะนำจาก AI อาจทำให้ผู้หญิงและชนกลุ่มน้อยขอเงินเดือนต่ำกว่าที่ควร ⛔ ส่งผลต่อรายได้ระยะสั้นและโอกาสในระยะยาว ⛔ อาจกลายเป็นวงจรที่ฝังอคติในข้อมูลฝึกโมเดลรุ่นถัดไป ‼️ ผู้ใช้ไม่รู้ว่า AI ใช้ข้อมูลส่วนตัวในการให้คำแนะนำ ⛔ การจดจำบทสนทนาอาจนำไปสู่การเลือกปฏิบัติแบบ “ล่องหน” ⛔ ผู้ใช้ควรระวังการเปิดเผยข้อมูลส่วนตัวในแชต ‼️ การใช้ AI ในการเจรจาเงินเดือนต้องมีวิจารณญาณ ⛔ คำแนะนำอาจไม่เป็นกลาง แม้ดูเหมือนเป็นกลาง ⛔ ควรลองถามในหลายบทบาทเพื่อเปรียบเทียบคำตอบ ‼️ การพัฒนา AI ที่ปราศจากอคติยังเป็นความท้าทายใหญ่ ⛔ การ “de-bias” โมเดลต้องใช้เวลาและความร่วมมือจากหลายฝ่าย ⛔ ต้องมีมาตรฐานจริยธรรมและการตรวจสอบอิสระ https://www.techradar.com/ai-platforms-assistants/chatgpt/salary-advice-from-ai-low-balls-women-and-minorities-report
    0 Comments 0 Shares 272 Views 0 Reviews
  • เรื่องเล่าจากสหราชอาณาจักร: เมื่อ “ความปลอดภัยออนไลน์” กลายเป็นภัยต่อสิทธิส่วนบุคคล

    กฎหมาย Online Safety Act ของสหราชอาณาจักรมีเป้าหมายเพื่อปกป้องเด็กจากเนื้อหาออนไลน์ที่เป็นอันตราย เช่น สื่อลามก การยุยงให้ทำร้ายตัวเอง หรือการใช้สารเสพติด โดยบังคับให้เว็บไซต์และแอปต่างๆ ต้องตรวจสอบอายุผู้ใช้ก่อนเข้าถึงเนื้อหาเหล่านี้

    แต่การตรวจสอบอายุที่ใช้เทคโนโลยีอย่างการสแกนใบหน้า บัตรประชาชน หรือบัตรเครดิต กลับสร้างความกังวลอย่างหนักในหมู่ผู้เชี่ยวชาญด้านสิทธิดิจิทัล เพราะมันอาจนำไปสู่การละเมิดความเป็นส่วนตัว การเฝ้าระวัง และการเซ็นเซอร์เนื้อหาโดยไม่จำเป็น

    ผลกระทบที่เกิดขึ้นทันทีคือการหลั่งไหลของผู้ใช้งานไปยังแอป VPN เพื่อหลบเลี่ยงการตรวจสอบอายุ โดย Proton VPN รายงานว่ามีผู้สมัครใช้งานเพิ่มขึ้นกว่า 1,400% ภายในไม่กี่ชั่วโมงหลังกฎหมายมีผลบังคับใช้

    กฎหมาย Online Safety Act มีผลบังคับใช้ในสหราชอาณาจักรเมื่อ 25 กรกฎาคม 2025
    บังคับให้เว็บไซต์ที่มีเนื้อหาสำหรับผู้ใหญ่ต้องตรวจสอบอายุผู้ใช้
    รวมถึงโซเชียลมีเดีย เกม และแอปหาคู่

    วิธีการตรวจสอบอายุที่ถูกนำมาใช้
    สแกนใบหน้า
    อัปโหลดบัตรประชาชนหรือบัตรเครดิต
    ใช้บริการตรวจสอบอายุจากบุคคลที่สาม

    เกิดกระแสต่อต้านกฎหมายอย่างรุนแรง
    คำร้องให้ยกเลิกกฎหมายมีผู้ลงชื่อกว่า 340,000 คน
    ผู้ริเริ่มคือ Alex Baynham ผู้ก่อตั้งพรรค Build

    ผู้ใช้งานแห่ใช้ VPN เพื่อหลบเลี่ยงการตรวจสอบอายุ
    Proton VPN มีผู้สมัครเพิ่มขึ้น 1,400%
    VPN กลายเป็นทางเลือกหลักในการรักษาความเป็นส่วนตัว

    ผู้เชี่ยวชาญเตือนถึงความเสี่ยงของการเก็บข้อมูลส่วนตัว
    การละเมิดความเป็นส่วนตัว
    ความเสี่ยงจากการถูกแฮก เช่นกรณีแอป Tea ที่ข้อมูลหลุด

    https://www.techradar.com/vpn/vpn-privacy-security/over-340-000-brits-want-to-repeal-the-uk-online-safety-act-heres-how-to-get-your-say
    📣 เรื่องเล่าจากสหราชอาณาจักร: เมื่อ “ความปลอดภัยออนไลน์” กลายเป็นภัยต่อสิทธิส่วนบุคคล กฎหมาย Online Safety Act ของสหราชอาณาจักรมีเป้าหมายเพื่อปกป้องเด็กจากเนื้อหาออนไลน์ที่เป็นอันตราย เช่น สื่อลามก การยุยงให้ทำร้ายตัวเอง หรือการใช้สารเสพติด โดยบังคับให้เว็บไซต์และแอปต่างๆ ต้องตรวจสอบอายุผู้ใช้ก่อนเข้าถึงเนื้อหาเหล่านี้ แต่การตรวจสอบอายุที่ใช้เทคโนโลยีอย่างการสแกนใบหน้า บัตรประชาชน หรือบัตรเครดิต กลับสร้างความกังวลอย่างหนักในหมู่ผู้เชี่ยวชาญด้านสิทธิดิจิทัล เพราะมันอาจนำไปสู่การละเมิดความเป็นส่วนตัว การเฝ้าระวัง และการเซ็นเซอร์เนื้อหาโดยไม่จำเป็น ผลกระทบที่เกิดขึ้นทันทีคือการหลั่งไหลของผู้ใช้งานไปยังแอป VPN เพื่อหลบเลี่ยงการตรวจสอบอายุ โดย Proton VPN รายงานว่ามีผู้สมัครใช้งานเพิ่มขึ้นกว่า 1,400% ภายในไม่กี่ชั่วโมงหลังกฎหมายมีผลบังคับใช้ ✅ กฎหมาย Online Safety Act มีผลบังคับใช้ในสหราชอาณาจักรเมื่อ 25 กรกฎาคม 2025 ➡️ บังคับให้เว็บไซต์ที่มีเนื้อหาสำหรับผู้ใหญ่ต้องตรวจสอบอายุผู้ใช้ ➡️ รวมถึงโซเชียลมีเดีย เกม และแอปหาคู่ ✅ วิธีการตรวจสอบอายุที่ถูกนำมาใช้ ➡️ สแกนใบหน้า ➡️ อัปโหลดบัตรประชาชนหรือบัตรเครดิต ➡️ ใช้บริการตรวจสอบอายุจากบุคคลที่สาม ✅ เกิดกระแสต่อต้านกฎหมายอย่างรุนแรง ➡️ คำร้องให้ยกเลิกกฎหมายมีผู้ลงชื่อกว่า 340,000 คน ➡️ ผู้ริเริ่มคือ Alex Baynham ผู้ก่อตั้งพรรค Build ✅ ผู้ใช้งานแห่ใช้ VPN เพื่อหลบเลี่ยงการตรวจสอบอายุ ➡️ Proton VPN มีผู้สมัครเพิ่มขึ้น 1,400% ➡️ VPN กลายเป็นทางเลือกหลักในการรักษาความเป็นส่วนตัว ✅ ผู้เชี่ยวชาญเตือนถึงความเสี่ยงของการเก็บข้อมูลส่วนตัว ➡️ การละเมิดความเป็นส่วนตัว ➡️ ความเสี่ยงจากการถูกแฮก เช่นกรณีแอป Tea ที่ข้อมูลหลุด https://www.techradar.com/vpn/vpn-privacy-security/over-340-000-brits-want-to-repeal-the-uk-online-safety-act-heres-how-to-get-your-say
    WWW.TECHRADAR.COM
    Over 340,000 Brits want to repeal the UK Online Safety Act – here's how to get your say
    New age verification checks are sparking concerns in terms of privacy, security, and free speech
    0 Comments 0 Shares 219 Views 0 Reviews
  • เรื่องเล่าจากโลกออนไลน์: เมื่อ “เกม” และ “VPN” กลายเป็นเครื่องมือหลบกฎหมาย

    ลองจินตนาการว่าคุณอยู่ในสหราชอาณาจักรและต้องการเข้าถึงเว็บไซต์ผู้ใหญ่หรือเนื้อหาที่จำกัดอายุ แต่ระบบใหม่ภายใต้กฎหมาย Online Safety Act บังคับให้คุณต้องส่งภาพใบหน้า, บัตรประชาชน หรือแม้แต่เปิดปากต่อหน้ากล้องเพื่อพิสูจน์ว่าคุณเป็นผู้ใหญ่จริงๆ

    ผู้ใช้จำนวนมากไม่พอใจและเริ่มหาทางหลบเลี่ยง—บางคนใช้ VPN เพื่อเปลี่ยนตำแหน่ง IP ไปยังประเทศอื่น แต่ที่สร้างเสียงฮือฮาคือการใช้ “ภาพจากเกม Death Stranding” โดยปรับสีหน้าในโหมดถ่ายภาพของตัวละคร Sam Porter Bridges แล้วใช้ภาพนั้นแทนใบหน้าจริงในการยืนยันอายุบน Discord และแพลตฟอร์มอื่น

    กฎหมาย Online Safety Act เริ่มบังคับใช้ในสหราชอาณาจักรเมื่อ 25 กรกฎาคม 2025
    บังคับให้เว็บไซต์ผู้ใหญ่และแพลตฟอร์มโซเชียลมีเดียใช้ระบบตรวจสอบอายุที่เข้มงวด
    ไม่สามารถใช้แค่การคลิก “ฉันอายุเกิน 18” ได้อีกต่อไป

    ระบบตรวจสอบอายุต้องใช้ข้อมูลจริง เช่น ภาพใบหน้า, วิดีโอ, บัตรประชาชน หรือข้อมูลธนาคาร
    Discord ใช้ระบบ K-ID ที่ต้องให้ผู้ใช้เปิดปากต่อหน้ากล้องเพื่อพิสูจน์ว่าเป็นคนจริง
    Reddit, Pornhub, XHamster และแพลตฟอร์มอื่นเริ่มใช้ระบบนี้แล้ว

    ผู้ใช้จำนวนมากหันไปใช้ VPN เพื่อหลบเลี่ยงการตรวจสอบ
    Proton VPN รายงานการสมัครใช้งานจาก UK เพิ่มขึ้น 1,400% ภายในวันเดียว
    Google Search คำว่า “Proton” เพิ่มขึ้นเกือบ 100 เท่าในวันเดียว

    ผู้ใช้บางคนใช้ภาพจากเกม Death Stranding เพื่อหลอกระบบตรวจสอบอายุ
    ใช้โหมดถ่ายภาพปรับสีหน้าตัวละครให้เหมือนคนจริง
    PC Gamer ยืนยันว่าเทคนิคนี้ใช้ได้จริง โดยถือกล้องมือถือถ่ายภาพจากหน้าจอเกม

    ผู้ใช้ยังใช้ภาพจากโมเดลมีมชื่อดัง “Hide the Pain Harold” เพื่อผ่านการตรวจสอบเบื้องต้น
    แต่ระบบยังต้องการการเคลื่อนไหว เช่น การเปิดปาก เพื่อยืนยันว่าเป็นคนจริง

    การใช้ VPN หรือภาพปลอมเพื่อหลบเลี่ยงการตรวจสอบอายุอาจละเมิดข้อกำหนดของแพลตฟอร์ม
    Ofcom ระบุว่าการส่งเสริมการใช้ VPN เพื่อหลบเลี่ยงกฎหมายเป็นสิ่งต้องห้าม
    แพลตฟอร์มอาจแบนบัญชีที่ใช้วิธีหลอกลวง

    ระบบตรวจสอบอายุอาจละเมิดความเป็นส่วนตัวของผู้ใช้
    ต้องส่งข้อมูลส่วนตัว เช่น ภาพใบหน้า, บัตรประชาชน หรือข้อมูลทางการเงิน
    ผู้ใช้บางคนไม่มั่นใจว่าข้อมูลจะถูกเก็บไว้อย่างปลอดภัย

    การใช้ภาพจากเกมหรือโมเดลปลอมอาจทำให้ระบบตรวจสอบผิดพลาด
    อาจเปิดช่องให้ผู้เยาว์เข้าถึงเนื้อหาที่ไม่เหมาะสม
    ลดความน่าเชื่อถือของระบบตรวจสอบอายุโดยรวม

    การบังคับใช้กฎหมายอาจกระทบเสรีภาพในการเข้าถึงเนื้อหาออนไลน์
    มีผู้ลงชื่อในคำร้องขอให้ยกเลิกกฎหมายนี้มากกว่า 280,000 คน
    บางเว็บไซต์เลือกปิดบริการใน UK แทนที่จะปรับตัวตามกฎหมาย

    https://www.techspot.com/news/108819-brits-circumventing-uk-age-verification-vpns-death-stranding.html
    🕵️‍♂️ เรื่องเล่าจากโลกออนไลน์: เมื่อ “เกม” และ “VPN” กลายเป็นเครื่องมือหลบกฎหมาย ลองจินตนาการว่าคุณอยู่ในสหราชอาณาจักรและต้องการเข้าถึงเว็บไซต์ผู้ใหญ่หรือเนื้อหาที่จำกัดอายุ แต่ระบบใหม่ภายใต้กฎหมาย Online Safety Act บังคับให้คุณต้องส่งภาพใบหน้า, บัตรประชาชน หรือแม้แต่เปิดปากต่อหน้ากล้องเพื่อพิสูจน์ว่าคุณเป็นผู้ใหญ่จริงๆ ผู้ใช้จำนวนมากไม่พอใจและเริ่มหาทางหลบเลี่ยง—บางคนใช้ VPN เพื่อเปลี่ยนตำแหน่ง IP ไปยังประเทศอื่น แต่ที่สร้างเสียงฮือฮาคือการใช้ “ภาพจากเกม Death Stranding” โดยปรับสีหน้าในโหมดถ่ายภาพของตัวละคร Sam Porter Bridges แล้วใช้ภาพนั้นแทนใบหน้าจริงในการยืนยันอายุบน Discord และแพลตฟอร์มอื่น ✅ กฎหมาย Online Safety Act เริ่มบังคับใช้ในสหราชอาณาจักรเมื่อ 25 กรกฎาคม 2025 ➡️ บังคับให้เว็บไซต์ผู้ใหญ่และแพลตฟอร์มโซเชียลมีเดียใช้ระบบตรวจสอบอายุที่เข้มงวด ➡️ ไม่สามารถใช้แค่การคลิก “ฉันอายุเกิน 18” ได้อีกต่อไป ✅ ระบบตรวจสอบอายุต้องใช้ข้อมูลจริง เช่น ภาพใบหน้า, วิดีโอ, บัตรประชาชน หรือข้อมูลธนาคาร ➡️ Discord ใช้ระบบ K-ID ที่ต้องให้ผู้ใช้เปิดปากต่อหน้ากล้องเพื่อพิสูจน์ว่าเป็นคนจริง ➡️ Reddit, Pornhub, XHamster และแพลตฟอร์มอื่นเริ่มใช้ระบบนี้แล้ว ✅ ผู้ใช้จำนวนมากหันไปใช้ VPN เพื่อหลบเลี่ยงการตรวจสอบ ➡️ Proton VPN รายงานการสมัครใช้งานจาก UK เพิ่มขึ้น 1,400% ภายในวันเดียว ➡️ Google Search คำว่า “Proton” เพิ่มขึ้นเกือบ 100 เท่าในวันเดียว ✅ ผู้ใช้บางคนใช้ภาพจากเกม Death Stranding เพื่อหลอกระบบตรวจสอบอายุ ➡️ ใช้โหมดถ่ายภาพปรับสีหน้าตัวละครให้เหมือนคนจริง ➡️ PC Gamer ยืนยันว่าเทคนิคนี้ใช้ได้จริง โดยถือกล้องมือถือถ่ายภาพจากหน้าจอเกม ✅ ผู้ใช้ยังใช้ภาพจากโมเดลมีมชื่อดัง “Hide the Pain Harold” เพื่อผ่านการตรวจสอบเบื้องต้น ➡️ แต่ระบบยังต้องการการเคลื่อนไหว เช่น การเปิดปาก เพื่อยืนยันว่าเป็นคนจริง ‼️ การใช้ VPN หรือภาพปลอมเพื่อหลบเลี่ยงการตรวจสอบอายุอาจละเมิดข้อกำหนดของแพลตฟอร์ม ⛔ Ofcom ระบุว่าการส่งเสริมการใช้ VPN เพื่อหลบเลี่ยงกฎหมายเป็นสิ่งต้องห้าม ⛔ แพลตฟอร์มอาจแบนบัญชีที่ใช้วิธีหลอกลวง ‼️ ระบบตรวจสอบอายุอาจละเมิดความเป็นส่วนตัวของผู้ใช้ ⛔ ต้องส่งข้อมูลส่วนตัว เช่น ภาพใบหน้า, บัตรประชาชน หรือข้อมูลทางการเงิน ⛔ ผู้ใช้บางคนไม่มั่นใจว่าข้อมูลจะถูกเก็บไว้อย่างปลอดภัย ‼️ การใช้ภาพจากเกมหรือโมเดลปลอมอาจทำให้ระบบตรวจสอบผิดพลาด ⛔ อาจเปิดช่องให้ผู้เยาว์เข้าถึงเนื้อหาที่ไม่เหมาะสม ⛔ ลดความน่าเชื่อถือของระบบตรวจสอบอายุโดยรวม ‼️ การบังคับใช้กฎหมายอาจกระทบเสรีภาพในการเข้าถึงเนื้อหาออนไลน์ ⛔ มีผู้ลงชื่อในคำร้องขอให้ยกเลิกกฎหมายนี้มากกว่า 280,000 คน ⛔ บางเว็บไซต์เลือกปิดบริการใน UK แทนที่จะปรับตัวตามกฎหมาย https://www.techspot.com/news/108819-brits-circumventing-uk-age-verification-vpns-death-stranding.html
    WWW.TECHSPOT.COM
    Brits are circumventing UK age verification with VPNs and Death Stranding photos
    Proton VPN reported a 1,400% increase in logins from the UK on Friday. The company attributed the surge to the stricter enforcement of the Online Safety Act,...
    0 Comments 0 Shares 204 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เกมเอาชีวิตรอดที่ “ขโมยชีวิตดิจิทัล” ของคุณ

    ลองจินตนาการว่าคุณโหลดเกมเอาชีวิตรอดชื่อ Chemia จาก Steam เพื่อเล่นในช่วง Early Access แต่แทนที่จะได้สนุกกับการสร้างฐานและฝ่าฟันภัยพิบัติ คุณกลับโดนขโมยข้อมูลส่วนตัวและคริปโตแบบไม่รู้ตัว — นี่คือสิ่งที่เกิดขึ้นจริง!

    บริษัทความปลอดภัยไซเบอร์ Prodaft เปิดเผยว่าเกม Chemia ถูกฝังมัลแวร์ 3 สายพันธุ์ ได้แก่:
    - Fickle Stealer: ขโมยข้อมูลจากเบราว์เซอร์, password manager และ crypto wallet
    - Vidar Stealer: มัลแวร์แบบบริการ (Malware-as-a-Service) ที่เชื่อมต่อผ่านโซเชียลมีเดีย
    - HijackLoader: ตัวโหลดมัลแวร์ที่สามารถติดตั้งภัยคุกคามอื่นในอนาคต

    เกมนี้ถูกแจกผ่านระบบ Playtest ของ Steam ซึ่งต้องขอสิทธิ์เข้าถึงก่อนเล่น ทำให้ดูเหมือนปลอดภัย แต่จริง ๆ แล้วเป็นช่องทางที่แฮกเกอร์ใช้หลบเลี่ยงการตรวจสอบของแพลตฟอร์ม

    เกม Chemia ถูกใช้เป็นช่องทางแพร่มัลแวร์
    ฝังมัลแวร์ 3 ชนิด: Fickle Stealer, Vidar Stealer, HijackLoader
    มัลแวร์ทำงานเมื่อผู้ใช้เปิดเกม โดยรันควบคู่กับแอปพลิเคชันจริง

    มัลแวร์แต่ละตัวมีหน้าที่เฉพาะ
    Fickle Stealer: ใช้ PowerShell ขโมยข้อมูลระบบและไฟล์สำคัญ
    Vidar Stealer: เชื่อมต่อผ่านโซเชียลมีเดียเพื่อส่งข้อมูล
    HijackLoader: ใช้ติดตั้งมัลแวร์อื่นในอนาคต

    เกมถูกแจกผ่านระบบ Playtest ของ Steam
    ต้องขอสิทธิ์ก่อนเล่น ทำให้ดูเหมือนปลอดภัย
    ไม่มีรีวิวหรือข้อมูลจากนักพัฒนาอื่น ทำให้ตรวจสอบยาก

    นักพัฒนา Aether Forge Studios ไม่มีตัวตนชัดเจน
    ไม่มีเว็บไซต์หรือโซเชียลมีเดียที่เชื่อมโยงกับเกม
    อาจเป็นบัญชีปลอมที่ใช้หลอกลวงผู้ใช้

    Prodaft เผยว่าแฮกเกอร์ชื่อ EncryptHub อยู่เบื้องหลัง
    เคยมีประวัติการโจมตีแบบ spear-phishing ตั้งแต่ปี 2024
    แชร์ Indicators of Compromise (IOCs) บน GitHub เพื่อช่วยตรวจสอบ

    เกมบนแพลตฟอร์มที่เชื่อถือได้ก็อาจไม่ปลอดภัย
    Steam ไม่สามารถตรวจสอบมัลแวร์ในทุกเกมได้ทันที
    ผู้ใช้มักเชื่อว่าการโหลดจาก Steam คือ “ปลอดภัยโดยอัตโนมัติ”

    มัลแวร์สามารถขโมยข้อมูลสำคัญได้ทันทีที่เปิดเกม
    ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, session token, และ crypto wallet
    อาจนำไปสู่การสูญเสียทางการเงินและการขโมยตัวตน

    ระบบ Early Access และ Playtest อาจถูกใช้เป็นช่องทางโจมตี
    เกมที่ยังไม่เปิดตัวเต็มรูปแบบอาจไม่มีการตรวจสอบเข้มงวด
    แฮกเกอร์ใช้ช่องโหว่นี้ในการฝังโค้ดอันตราย

    ผู้ใช้ที่เคยเล่น Chemia ควรตรวจสอบระบบทันที
    ลบเกมออกจากเครื่อง
    สแกนมัลแวร์เต็มระบบ
    เปลี่ยนรหัสผ่านทุกบัญชีที่เคยล็อกอินระหว่างเล่นเกม

    https://www.tomshardware.com/tech-industry/cyber-security/hacker-plants-three-strains-of-malware-in-a-steam-early-access-game-called-chemia-security-company-found-crypto-jacking-infostealers-and-a-backdoor-to-install-yet-more-malware-in-the-future
    🧠 เรื่องเล่าจากข่าว: เกมเอาชีวิตรอดที่ “ขโมยชีวิตดิจิทัล” ของคุณ ลองจินตนาการว่าคุณโหลดเกมเอาชีวิตรอดชื่อ Chemia จาก Steam เพื่อเล่นในช่วง Early Access แต่แทนที่จะได้สนุกกับการสร้างฐานและฝ่าฟันภัยพิบัติ คุณกลับโดนขโมยข้อมูลส่วนตัวและคริปโตแบบไม่รู้ตัว — นี่คือสิ่งที่เกิดขึ้นจริง! บริษัทความปลอดภัยไซเบอร์ Prodaft เปิดเผยว่าเกม Chemia ถูกฝังมัลแวร์ 3 สายพันธุ์ ได้แก่: - Fickle Stealer: ขโมยข้อมูลจากเบราว์เซอร์, password manager และ crypto wallet - Vidar Stealer: มัลแวร์แบบบริการ (Malware-as-a-Service) ที่เชื่อมต่อผ่านโซเชียลมีเดีย - HijackLoader: ตัวโหลดมัลแวร์ที่สามารถติดตั้งภัยคุกคามอื่นในอนาคต เกมนี้ถูกแจกผ่านระบบ Playtest ของ Steam ซึ่งต้องขอสิทธิ์เข้าถึงก่อนเล่น ทำให้ดูเหมือนปลอดภัย แต่จริง ๆ แล้วเป็นช่องทางที่แฮกเกอร์ใช้หลบเลี่ยงการตรวจสอบของแพลตฟอร์ม ✅ เกม Chemia ถูกใช้เป็นช่องทางแพร่มัลแวร์ ➡️ ฝังมัลแวร์ 3 ชนิด: Fickle Stealer, Vidar Stealer, HijackLoader ➡️ มัลแวร์ทำงานเมื่อผู้ใช้เปิดเกม โดยรันควบคู่กับแอปพลิเคชันจริง ✅ มัลแวร์แต่ละตัวมีหน้าที่เฉพาะ ➡️ Fickle Stealer: ใช้ PowerShell ขโมยข้อมูลระบบและไฟล์สำคัญ ➡️ Vidar Stealer: เชื่อมต่อผ่านโซเชียลมีเดียเพื่อส่งข้อมูล ➡️ HijackLoader: ใช้ติดตั้งมัลแวร์อื่นในอนาคต ✅ เกมถูกแจกผ่านระบบ Playtest ของ Steam ➡️ ต้องขอสิทธิ์ก่อนเล่น ทำให้ดูเหมือนปลอดภัย ➡️ ไม่มีรีวิวหรือข้อมูลจากนักพัฒนาอื่น ทำให้ตรวจสอบยาก ✅ นักพัฒนา Aether Forge Studios ไม่มีตัวตนชัดเจน ➡️ ไม่มีเว็บไซต์หรือโซเชียลมีเดียที่เชื่อมโยงกับเกม ➡️ อาจเป็นบัญชีปลอมที่ใช้หลอกลวงผู้ใช้ ✅ Prodaft เผยว่าแฮกเกอร์ชื่อ EncryptHub อยู่เบื้องหลัง ➡️ เคยมีประวัติการโจมตีแบบ spear-phishing ตั้งแต่ปี 2024 ➡️ แชร์ Indicators of Compromise (IOCs) บน GitHub เพื่อช่วยตรวจสอบ ‼️ เกมบนแพลตฟอร์มที่เชื่อถือได้ก็อาจไม่ปลอดภัย ⛔ Steam ไม่สามารถตรวจสอบมัลแวร์ในทุกเกมได้ทันที ⛔ ผู้ใช้มักเชื่อว่าการโหลดจาก Steam คือ “ปลอดภัยโดยอัตโนมัติ” ‼️ มัลแวร์สามารถขโมยข้อมูลสำคัญได้ทันทีที่เปิดเกม ⛔ ข้อมูลที่ถูกขโมยรวมถึงรหัสผ่าน, session token, และ crypto wallet ⛔ อาจนำไปสู่การสูญเสียทางการเงินและการขโมยตัวตน ‼️ ระบบ Early Access และ Playtest อาจถูกใช้เป็นช่องทางโจมตี ⛔ เกมที่ยังไม่เปิดตัวเต็มรูปแบบอาจไม่มีการตรวจสอบเข้มงวด ⛔ แฮกเกอร์ใช้ช่องโหว่นี้ในการฝังโค้ดอันตราย ‼️ ผู้ใช้ที่เคยเล่น Chemia ควรตรวจสอบระบบทันที ⛔ ลบเกมออกจากเครื่อง ⛔ สแกนมัลแวร์เต็มระบบ ⛔ เปลี่ยนรหัสผ่านทุกบัญชีที่เคยล็อกอินระหว่างเล่นเกม https://www.tomshardware.com/tech-industry/cyber-security/hacker-plants-three-strains-of-malware-in-a-steam-early-access-game-called-chemia-security-company-found-crypto-jacking-infostealers-and-a-backdoor-to-install-yet-more-malware-in-the-future
    0 Comments 0 Shares 334 Views 0 Reviews
  • เรื่องเล่าจากโลกมือถือ: เมื่อแอปหาคู่กลายเป็นกับดักอารมณ์และข้อมูล

    TechRadar รายงานว่าแคมเปญมัลแวร์ชื่อ SarangTrap กำลังโจมตีผู้ใช้ Android อย่างหนัก โดยมีแอปปลอมกว่า 250 แอป ที่แฝงตัวเป็นแอปหาคู่ แต่จริงๆ แล้วเป็นมัลแวร์ขโมยข้อมูลส่วนตัว แล้วนำไปใช้ข่มขู่เหยื่อให้จ่ายเงิน

    นักวิจัยจาก Zimperium zLabs พบว่าแอปปลอมเหล่านี้:

    - ถูกออกแบบให้ดูดีและน่าเชื่อถือ
    - หลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูล เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ส่วนตัว
    - ใช้เทคนิค “emotionally charged interaction” เช่น การพูดคุยเชิงโรแมนติก หรือการให้ “invitation code” พิเศษ

    เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะ:
    - ค้นหาข้อมูลที่อาจทำให้เหยื่ออับอาย
    - ข่มขู่ว่าจะส่งข้อมูลนั้นให้ครอบครัวหรือเพื่อน หากไม่จ่ายเงิน

    แคมเปญนี้เน้นโจมตีผู้ใช้ในเกาหลีใต้เป็นหลัก และใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine ทำให้ดูเหมือนเป็นเว็บไซต์จริง

    พบแอปปลอมกว่า 250 แอปบน Android ที่แฝงตัวเป็นแอปหาคู่
    แอปเหล่านี้เป็นมัลแวร์ประเภท infostealer

    แอปหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลส่วนตัว
    เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง

    ใช้เทคนิค “emotionally charged interaction” เพื่อสร้างความไว้ใจ
    เช่น การพูดคุยเชิงโรแมนติก หรือการให้ invitation code

    เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะข่มขู่เหยื่อให้จ่ายเงิน
    ขู่ว่าจะส่งข้อมูลให้ครอบครัวหรือเพื่อน

    แคมเปญนี้ชื่อว่า SarangTrap และเน้นโจมตีผู้ใช้ในเกาหลีใต้
    ใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine

    แอปทั้งหมดไม่ได้อยู่ใน Play Store หรือ App Store
    มาจากแหล่งที่ไม่เป็นทางการ เช่น ลิงก์ในโซเชียลมีเดียหรือเว็บไซต์ปลอม

    Zimperium แนะนำให้ผู้ใช้ติดตั้งแอปจากแหล่งที่เชื่อถือได้เท่านั้น
    และตรวจสอบสิทธิ์ที่แอปขออย่างสม่ำเสมอ

    แอปปลอมเหล่านี้อาจดูน่าเชื่อถือและออกแบบอย่างดี
    ผู้ใช้ทั่วไปอาจไม่ทันสังเกตว่าเป็นมัลแวร์

    การให้สิทธิ์เข้าถึงข้อมูลโดยไม่ระวังอาจเปิดช่องให้ถูกข่มขู่
    โดยเฉพาะข้อมูลส่วนตัวที่อ่อนไหว เช่น รูปภาพหรือข้อความส่วนตัว

    การดาวน์โหลดแอปจากแหล่งที่ไม่เป็นทางการมีความเสี่ยงสูง
    แม้ search engine จะ index เว็บไซต์ แต่ไม่ได้หมายความว่าปลอดภัย

    ผู้ใช้ที่ไม่มีแอปป้องกันมัลแวร์อาจไม่รู้ตัวว่าถูกโจมตี
    ควรติดตั้งแอปความปลอดภัยที่สามารถตรวจจับและบล็อกมัลแวร์ได้

    การข่มขู่ทางอารมณ์เป็นรูปแบบใหม่ของการโจมตีไซเบอร์
    ทำให้เหยื่อรู้สึกกลัวและยอมจ่ายเงินโดยไม่แจ้งเจ้าหน้าที่

    https://www.techradar.com/pro/security/over-250-malicious-apps-are-targeting-android-users-heres-how-to-stay-safe
    🎙️ เรื่องเล่าจากโลกมือถือ: เมื่อแอปหาคู่กลายเป็นกับดักอารมณ์และข้อมูล TechRadar รายงานว่าแคมเปญมัลแวร์ชื่อ SarangTrap กำลังโจมตีผู้ใช้ Android อย่างหนัก โดยมีแอปปลอมกว่า 250 แอป ที่แฝงตัวเป็นแอปหาคู่ แต่จริงๆ แล้วเป็นมัลแวร์ขโมยข้อมูลส่วนตัว แล้วนำไปใช้ข่มขู่เหยื่อให้จ่ายเงิน 💔📱 นักวิจัยจาก Zimperium zLabs พบว่าแอปปลอมเหล่านี้: - ถูกออกแบบให้ดูดีและน่าเชื่อถือ - หลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูล เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ส่วนตัว - ใช้เทคนิค “emotionally charged interaction” เช่น การพูดคุยเชิงโรแมนติก หรือการให้ “invitation code” พิเศษ เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะ: - ค้นหาข้อมูลที่อาจทำให้เหยื่ออับอาย - ข่มขู่ว่าจะส่งข้อมูลนั้นให้ครอบครัวหรือเพื่อน หากไม่จ่ายเงิน แคมเปญนี้เน้นโจมตีผู้ใช้ในเกาหลีใต้เป็นหลัก และใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine ทำให้ดูเหมือนเป็นเว็บไซต์จริง ✅ พบแอปปลอมกว่า 250 แอปบน Android ที่แฝงตัวเป็นแอปหาคู่ ➡️ แอปเหล่านี้เป็นมัลแวร์ประเภท infostealer ✅ แอปหลอกให้ผู้ใช้ให้สิทธิ์เข้าถึงข้อมูลส่วนตัว ➡️ เช่น รูปภาพ, รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง ✅ ใช้เทคนิค “emotionally charged interaction” เพื่อสร้างความไว้ใจ ➡️ เช่น การพูดคุยเชิงโรแมนติก หรือการให้ invitation code ✅ เมื่อได้ข้อมูลแล้ว แฮกเกอร์จะข่มขู่เหยื่อให้จ่ายเงิน ➡️ ขู่ว่าจะส่งข้อมูลให้ครอบครัวหรือเพื่อน ✅ แคมเปญนี้ชื่อว่า SarangTrap และเน้นโจมตีผู้ใช้ในเกาหลีใต้ ➡️ ใช้โดเมนกว่า 80 แห่งที่ถูก index โดย search engine ✅ แอปทั้งหมดไม่ได้อยู่ใน Play Store หรือ App Store ➡️ มาจากแหล่งที่ไม่เป็นทางการ เช่น ลิงก์ในโซเชียลมีเดียหรือเว็บไซต์ปลอม ✅ Zimperium แนะนำให้ผู้ใช้ติดตั้งแอปจากแหล่งที่เชื่อถือได้เท่านั้น ➡️ และตรวจสอบสิทธิ์ที่แอปขออย่างสม่ำเสมอ ‼️ แอปปลอมเหล่านี้อาจดูน่าเชื่อถือและออกแบบอย่างดี ⛔ ผู้ใช้ทั่วไปอาจไม่ทันสังเกตว่าเป็นมัลแวร์ ‼️ การให้สิทธิ์เข้าถึงข้อมูลโดยไม่ระวังอาจเปิดช่องให้ถูกข่มขู่ ⛔ โดยเฉพาะข้อมูลส่วนตัวที่อ่อนไหว เช่น รูปภาพหรือข้อความส่วนตัว ‼️ การดาวน์โหลดแอปจากแหล่งที่ไม่เป็นทางการมีความเสี่ยงสูง ⛔ แม้ search engine จะ index เว็บไซต์ แต่ไม่ได้หมายความว่าปลอดภัย ‼️ ผู้ใช้ที่ไม่มีแอปป้องกันมัลแวร์อาจไม่รู้ตัวว่าถูกโจมตี ⛔ ควรติดตั้งแอปความปลอดภัยที่สามารถตรวจจับและบล็อกมัลแวร์ได้ ‼️ การข่มขู่ทางอารมณ์เป็นรูปแบบใหม่ของการโจมตีไซเบอร์ ⛔ ทำให้เหยื่อรู้สึกกลัวและยอมจ่ายเงินโดยไม่แจ้งเจ้าหน้าที่ https://www.techradar.com/pro/security/over-250-malicious-apps-are-targeting-android-users-heres-how-to-stay-safe
    0 Comments 0 Shares 250 Views 0 Reviews
More Results