• Claude กับภารกิจหยุดยั้ง “สูตรระเบิดนิวเคลียร์”

    ในยุคที่ AI สามารถตอบคำถามแทบทุกอย่างได้อย่างรวดเร็วและแม่นยำ ความกังวลก็เพิ่มขึ้นตามไปด้วย โดยเฉพาะคำถามที่อาจนำไปสู่การสร้างอาวุธทำลายล้างสูง เช่น ระเบิดนิวเคลียร์

    Anthropic บริษัทผู้พัฒนา Claude ซึ่งเป็นคู่แข่งของ ChatGPT ได้ร่วมมือกับหน่วยงานด้านความมั่นคงของสหรัฐฯ อย่าง NNSA (National Nuclear Security Administration) เพื่อพัฒนา “classifier” หรือระบบตรวจจับคำถามที่เกี่ยวข้องกับการสร้างอาวุธนิวเคลียร์

    ระบบนี้สามารถแยกแยะได้ว่า ผู้ใช้กำลังถามเกี่ยวกับวิทยาศาสตร์นิวเคลียร์ทั่วไป เช่น “ฟิชชันคืออะไร” หรือกำลังพยายามขอ “แผนสร้างระเบิดยูเรเนียมในโรงรถ” ซึ่งถือเป็นการใช้งานที่อันตราย

    ผลการทดสอบพบว่า classifier นี้สามารถตรวจจับคำถามที่เป็นภัยได้ถึง 96% โดยใช้ชุดข้อมูลจำลองกว่า 300 แบบ และยังสามารถจับการใช้งานจริงที่มีความเสี่ยงได้ในบางกรณี เช่น การทดลองของทีม red team ภายในบริษัทเอง

    Anthropic ยังประกาศว่าจะนำแนวทางนี้ไปแบ่งปันกับกลุ่ม Frontier Model Forum ซึ่งรวมถึงบริษัทใหญ่อย่าง Google, Meta, Microsoft และ OpenAI เพื่อสร้างมาตรฐานความปลอดภัยร่วมกันในวงการ AI

    แม้ Claude จะไม่เคยช่วยใครสร้างระเบิดจริง ๆ แต่การป้องกันไว้ก่อนก็ถือเป็นก้าวสำคัญของการพัฒนา AI อย่างมีความรับผิดชอบ

    สรุปเนื้อหาเป็นหัวข้อ
    Anthropic พัฒนา classifier เพื่อป้องกันการใช้ Claude ในการออกแบบอาวุธนิวเคลียร์
    ร่วมมือกับ NNSA ซึ่งเป็นหน่วยงานด้านความมั่นคงของสหรัฐฯ
    classifier สามารถแยกแยะคำถามทั่วไปกับคำถามที่มีเจตนาอันตราย
    ตรวจจับคำถามเกี่ยวกับอาวุธนิวเคลียร์ได้แม่นยำถึง 96% จากชุดข้อมูลจำลอง
    ระบบถูกนำไปใช้จริงกับการสนทนาใน Claude บางส่วนแล้ว
    Claude สามารถจับคำถามของทีม red team ภายในบริษัทได้อย่างแม่นยำ
    Anthropic จะนำแนวทางนี้ไปแบ่งปันกับ Frontier Model Forum เพื่อสร้างมาตรฐานร่วม
    ผู้ใช้ยังสามารถถามเรื่องวิทยาศาสตร์นิวเคลียร์ทั่วไป เช่น พลังงานนิวเคลียร์หรือการแพทย์นิวเคลียร์ได้ตามปกติ
    ระบบนี้ทำงานคล้าย spam filter โดยตรวจจับภัยคุกคามแบบเรียลไทม์

    ข้อมูลเสริมจากภายนอก
    Anthropic ได้รับการสนับสนุนจาก Amazon และ Google
    Claude ถูกเสนอให้หน่วยงานรัฐบาลสหรัฐฯ ใช้งานในราคาเพียง $1 เพื่อส่งเสริมความปลอดภัย
    NNSA มีบทบาทในการดูแลคลังอาวุธนิวเคลียร์ของสหรัฐฯ และพัฒนาเทคโนโลยีด้านความมั่นคง
    ระบบ classifier ใช้การสรุปแบบลำดับชั้น (hierarchical summarization) เพื่อหลีกเลี่ยงการตีความผิด
    การพัฒนา classifier นี้เป็นส่วนหนึ่งของแนวทาง “red-teaming” ที่เน้นการทดสอบความปลอดภัยเชิงรุก

    https://www.techradar.com/ai-platforms-assistants/claude/anthropic-will-nuke-your-attempt-to-use-ai-to-build-a-nuke
    🎙️ Claude กับภารกิจหยุดยั้ง “สูตรระเบิดนิวเคลียร์” ในยุคที่ AI สามารถตอบคำถามแทบทุกอย่างได้อย่างรวดเร็วและแม่นยำ ความกังวลก็เพิ่มขึ้นตามไปด้วย โดยเฉพาะคำถามที่อาจนำไปสู่การสร้างอาวุธทำลายล้างสูง เช่น ระเบิดนิวเคลียร์ Anthropic บริษัทผู้พัฒนา Claude ซึ่งเป็นคู่แข่งของ ChatGPT ได้ร่วมมือกับหน่วยงานด้านความมั่นคงของสหรัฐฯ อย่าง NNSA (National Nuclear Security Administration) เพื่อพัฒนา “classifier” หรือระบบตรวจจับคำถามที่เกี่ยวข้องกับการสร้างอาวุธนิวเคลียร์ ระบบนี้สามารถแยกแยะได้ว่า ผู้ใช้กำลังถามเกี่ยวกับวิทยาศาสตร์นิวเคลียร์ทั่วไป เช่น “ฟิชชันคืออะไร” หรือกำลังพยายามขอ “แผนสร้างระเบิดยูเรเนียมในโรงรถ” ซึ่งถือเป็นการใช้งานที่อันตราย ผลการทดสอบพบว่า classifier นี้สามารถตรวจจับคำถามที่เป็นภัยได้ถึง 96% โดยใช้ชุดข้อมูลจำลองกว่า 300 แบบ และยังสามารถจับการใช้งานจริงที่มีความเสี่ยงได้ในบางกรณี เช่น การทดลองของทีม red team ภายในบริษัทเอง Anthropic ยังประกาศว่าจะนำแนวทางนี้ไปแบ่งปันกับกลุ่ม Frontier Model Forum ซึ่งรวมถึงบริษัทใหญ่อย่าง Google, Meta, Microsoft และ OpenAI เพื่อสร้างมาตรฐานความปลอดภัยร่วมกันในวงการ AI แม้ Claude จะไม่เคยช่วยใครสร้างระเบิดจริง ๆ แต่การป้องกันไว้ก่อนก็ถือเป็นก้าวสำคัญของการพัฒนา AI อย่างมีความรับผิดชอบ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Anthropic พัฒนา classifier เพื่อป้องกันการใช้ Claude ในการออกแบบอาวุธนิวเคลียร์ ➡️ ร่วมมือกับ NNSA ซึ่งเป็นหน่วยงานด้านความมั่นคงของสหรัฐฯ ➡️ classifier สามารถแยกแยะคำถามทั่วไปกับคำถามที่มีเจตนาอันตราย ➡️ ตรวจจับคำถามเกี่ยวกับอาวุธนิวเคลียร์ได้แม่นยำถึง 96% จากชุดข้อมูลจำลอง ➡️ ระบบถูกนำไปใช้จริงกับการสนทนาใน Claude บางส่วนแล้ว ➡️ Claude สามารถจับคำถามของทีม red team ภายในบริษัทได้อย่างแม่นยำ ➡️ Anthropic จะนำแนวทางนี้ไปแบ่งปันกับ Frontier Model Forum เพื่อสร้างมาตรฐานร่วม ➡️ ผู้ใช้ยังสามารถถามเรื่องวิทยาศาสตร์นิวเคลียร์ทั่วไป เช่น พลังงานนิวเคลียร์หรือการแพทย์นิวเคลียร์ได้ตามปกติ ➡️ ระบบนี้ทำงานคล้าย spam filter โดยตรวจจับภัยคุกคามแบบเรียลไทม์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Anthropic ได้รับการสนับสนุนจาก Amazon และ Google ➡️ Claude ถูกเสนอให้หน่วยงานรัฐบาลสหรัฐฯ ใช้งานในราคาเพียง $1 เพื่อส่งเสริมความปลอดภัย ➡️ NNSA มีบทบาทในการดูแลคลังอาวุธนิวเคลียร์ของสหรัฐฯ และพัฒนาเทคโนโลยีด้านความมั่นคง ➡️ ระบบ classifier ใช้การสรุปแบบลำดับชั้น (hierarchical summarization) เพื่อหลีกเลี่ยงการตีความผิด ➡️ การพัฒนา classifier นี้เป็นส่วนหนึ่งของแนวทาง “red-teaming” ที่เน้นการทดสอบความปลอดภัยเชิงรุก https://www.techradar.com/ai-platforms-assistants/claude/anthropic-will-nuke-your-attempt-to-use-ai-to-build-a-nuke
    0 Comments 0 Shares 40 Views 0 Reviews
  • Arch Linux กับการโจมตีที่ไม่รู้ว่าใครทำ และไม่รู้ว่าจะจบเมื่อไหร่

    ในช่วงสองสัปดาห์ที่ผ่านมา Arch Linux ซึ่งเป็นหนึ่งในดิสโทรยอดนิยมของสายลินุกซ์ขั้นสูง ถูกโจมตีด้วย DDoS อย่างต่อเนื่อง โดยเป้าหมายหลักคือเว็บไซต์หลัก, Arch User Repository (AUR), และฟอรัมของชุมชน

    การโจมตีนี้ทำให้ผู้ใช้จำนวนมากไม่สามารถเข้าถึงบริการพื้นฐาน เช่น การดาวน์โหลดแพ็กเกจ, การอัปเดตระบบ, หรือแม้แต่การติดตั้ง ISO ใหม่ได้อย่างราบรื่น ทีมงานของ Arch ซึ่งเป็นกลุ่มอาสาสมัคร กำลังทำงานร่วมกับผู้ให้บริการโฮสติ้งเพื่อบรรเทาผลกระทบ และกำลังพิจารณาผู้ให้บริการ DDoS protection โดยคำนึงถึงต้นทุน ความปลอดภัย และจริยธรรม

    แม้จะมีข้อเสนอจาก Cloudflare ซึ่งเคยช่วยโครงการโอเพ่นซอร์สอื่น ๆ มาก่อน แต่ Arch ยังไม่ตอบรับอย่างเป็นทางการ อาจเพราะแนวคิดเรื่องความเป็นอิสระและโอเพ่นซอร์สที่ฝังลึกในโครงการนี้

    ที่น่าสนใจคือ Arch Linux ได้รับความนิยมเพิ่มขึ้นจากการเป็นฐานของ SteamOS บน Steam Deck ซึ่งทำให้มีผู้ใช้ใหม่จำนวนมาก และอาจเป็นหนึ่งในเหตุผลที่ทำให้กลุ่มโจมตีเล็งเป้าไปที่โครงการนี้

    สรุปเนื้อหาเป็นหัวข้อ
    Arch Linux ถูกโจมตีด้วย DDoS ต่อเนื่องนานกว่า 2 สัปดาห์
    บริการที่ได้รับผลกระทบ ได้แก่ เว็บไซต์หลัก, AUR, และฟอรัมของชุมชน
    ทีมงานกำลังทำงานร่วมกับผู้ให้บริการโฮสติ้งเพื่อบรรเทาผลกระทบ
    กำลังพิจารณาผู้ให้บริการ DDoS protection โดยคำนึงถึงจริยธรรมและต้นทุน
    มีการอัปเดตสถานะบริการผ่านหน้า status page ของ Arch Linux
    Arch Linux เป็นฐานของ SteamOS บน Steam Deck ซึ่งเพิ่มความนิยมในช่วงหลัง
    ผู้ใช้สามารถใช้ mirror list ใน pacman-mirrorlist แทน reflector หากระบบหลักล่ม
    AUR ยังสามารถเข้าถึงผ่าน GitHub mirror โดยใช้คำสั่ง git clone
    Arch Linux ก่อตั้งในปี 2002 โดย Judd Vinet ตามหลัก KISS (Keep It Simple, Stupid)
    ทีมงานขอบคุณชุมชนที่อดทนและให้การสนับสนุนอย่างต่อเนื่อง

    ข้อมูลเสริมจากภายนอก
    Arch Linux เคยเผชิญปัญหา malware ใน AUR มาก่อนหน้านี้ในช่วงฤดูร้อน
    การโจมตี DDoS แบบ sustained แม้ไม่รุนแรงมากก็สร้างความเสียหายได้มาก
    Cloudflare เสนอช่วยเหลือ แต่ Arch ยังไม่ตอบรับ อาจเพราะแนวคิดเรื่องโอเพ่นซอร์ส
    ArchWiki เป็นแหล่งข้อมูลสำคัญที่ได้รับผลกระทบจากการโจมตี
    Arch Linux มีผู้ใช้ที่ภักดีและนิยมในกลุ่มผู้ใช้ระดับกลางถึงขั้นสูง

    https://www.tomshardware.com/software/linux/arch-linux-continues-to-feel-the-force-of-a-ddos-attack-after-two-brutal-weeks-attackers-yet-to-be-identified-as-project-struggles-to-restore-full-service
    🎙️ Arch Linux กับการโจมตีที่ไม่รู้ว่าใครทำ และไม่รู้ว่าจะจบเมื่อไหร่ ในช่วงสองสัปดาห์ที่ผ่านมา Arch Linux ซึ่งเป็นหนึ่งในดิสโทรยอดนิยมของสายลินุกซ์ขั้นสูง ถูกโจมตีด้วย DDoS อย่างต่อเนื่อง โดยเป้าหมายหลักคือเว็บไซต์หลัก, Arch User Repository (AUR), และฟอรัมของชุมชน การโจมตีนี้ทำให้ผู้ใช้จำนวนมากไม่สามารถเข้าถึงบริการพื้นฐาน เช่น การดาวน์โหลดแพ็กเกจ, การอัปเดตระบบ, หรือแม้แต่การติดตั้ง ISO ใหม่ได้อย่างราบรื่น ทีมงานของ Arch ซึ่งเป็นกลุ่มอาสาสมัคร กำลังทำงานร่วมกับผู้ให้บริการโฮสติ้งเพื่อบรรเทาผลกระทบ และกำลังพิจารณาผู้ให้บริการ DDoS protection โดยคำนึงถึงต้นทุน ความปลอดภัย และจริยธรรม แม้จะมีข้อเสนอจาก Cloudflare ซึ่งเคยช่วยโครงการโอเพ่นซอร์สอื่น ๆ มาก่อน แต่ Arch ยังไม่ตอบรับอย่างเป็นทางการ อาจเพราะแนวคิดเรื่องความเป็นอิสระและโอเพ่นซอร์สที่ฝังลึกในโครงการนี้ ที่น่าสนใจคือ Arch Linux ได้รับความนิยมเพิ่มขึ้นจากการเป็นฐานของ SteamOS บน Steam Deck ซึ่งทำให้มีผู้ใช้ใหม่จำนวนมาก และอาจเป็นหนึ่งในเหตุผลที่ทำให้กลุ่มโจมตีเล็งเป้าไปที่โครงการนี้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Arch Linux ถูกโจมตีด้วย DDoS ต่อเนื่องนานกว่า 2 สัปดาห์ ➡️ บริการที่ได้รับผลกระทบ ได้แก่ เว็บไซต์หลัก, AUR, และฟอรัมของชุมชน ➡️ ทีมงานกำลังทำงานร่วมกับผู้ให้บริการโฮสติ้งเพื่อบรรเทาผลกระทบ ➡️ กำลังพิจารณาผู้ให้บริการ DDoS protection โดยคำนึงถึงจริยธรรมและต้นทุน ➡️ มีการอัปเดตสถานะบริการผ่านหน้า status page ของ Arch Linux ➡️ Arch Linux เป็นฐานของ SteamOS บน Steam Deck ซึ่งเพิ่มความนิยมในช่วงหลัง ➡️ ผู้ใช้สามารถใช้ mirror list ใน pacman-mirrorlist แทน reflector หากระบบหลักล่ม ➡️ AUR ยังสามารถเข้าถึงผ่าน GitHub mirror โดยใช้คำสั่ง git clone ➡️ Arch Linux ก่อตั้งในปี 2002 โดย Judd Vinet ตามหลัก KISS (Keep It Simple, Stupid) ➡️ ทีมงานขอบคุณชุมชนที่อดทนและให้การสนับสนุนอย่างต่อเนื่อง ✅ ข้อมูลเสริมจากภายนอก ➡️ Arch Linux เคยเผชิญปัญหา malware ใน AUR มาก่อนหน้านี้ในช่วงฤดูร้อน ➡️ การโจมตี DDoS แบบ sustained แม้ไม่รุนแรงมากก็สร้างความเสียหายได้มาก ➡️ Cloudflare เสนอช่วยเหลือ แต่ Arch ยังไม่ตอบรับ อาจเพราะแนวคิดเรื่องโอเพ่นซอร์ส ➡️ ArchWiki เป็นแหล่งข้อมูลสำคัญที่ได้รับผลกระทบจากการโจมตี ➡️ Arch Linux มีผู้ใช้ที่ภักดีและนิยมในกลุ่มผู้ใช้ระดับกลางถึงขั้นสูง https://www.tomshardware.com/software/linux/arch-linux-continues-to-feel-the-force-of-a-ddos-attack-after-two-brutal-weeks-attackers-yet-to-be-identified-as-project-struggles-to-restore-full-service
    0 Comments 0 Shares 38 Views 0 Reviews
  • เมื่อ Tesla ต้องปรับตัวเพื่ออยู่รอดในตลาดจีน ด้วย AI ที่พูดภาษาท้องถิ่น

    Tesla กำลังเผชิญกับการแข่งขันที่ดุเดือดในตลาดรถยนต์ไฟฟ้าจีน ซึ่งเต็มไปด้วยแบรนด์ท้องถิ่นที่ใส่เทคโนโลยีล้ำหน้าเข้าไปในรถอย่างไม่หยุดยั้ง เพื่อรับมือกับสถานการณ์นี้ Tesla จึงตัดสินใจเปลี่ยนกลยุทธ์ด้านซอฟต์แวร์ โดยนำโมเดล AI สัญชาติจีนอย่าง DeepSeek และ Doubao มาใช้ในระบบผู้ช่วยเสียงภายในรถยนต์

    Doubao ซึ่งพัฒนาโดย ByteDance จะรับหน้าที่ประมวลผลคำสั่งเสียง เช่น การนำทาง การควบคุมอุณหภูมิ และการเล่นเพลง ส่วน DeepSeek จะทำหน้าที่เป็นผู้ช่วยสนทนาอัจฉริยะที่สามารถตอบคำถามหลายขั้นตอนและเข้าใจบริบทได้ลึกขึ้น ทั้งสองโมเดลจะทำงานผ่านคลาวด์ของ Volcano Engine ซึ่งเป็นบริการของ ByteDance เช่นกัน

    การเปลี่ยนแปลงนี้เกิดขึ้นเพราะข้อจำกัดด้านกฎหมายของจีนที่ไม่อนุญาตให้ส่งข้อมูลผู้ใช้ไปยังเซิร์ฟเวอร์ต่างประเทศ ทำให้ Tesla ไม่สามารถใช้ Grok ซึ่งเป็นโมเดลของ xAI ที่ใช้ในสหรัฐฯ ได้

    นอกจากนี้ Tesla ยังเปิดตัว Model Y L รุ่นใหม่แบบ 6 ที่นั่งในจีน ซึ่งเป็นรุ่นแรกที่รองรับผู้ช่วยเสียงแบบ “Hey, Tesla” โดยไม่ต้องกดปุ่มบนพวงมาลัยเหมือนรุ่นก่อน ๆ

    การเคลื่อนไหวนี้สะท้อนถึงความจำเป็นที่ Tesla ต้องปรับตัวให้เข้ากับวัฒนธรรมเทคโนโลยีของจีน ซึ่งผู้ใช้คุ้นเคยกับระบบผู้ช่วยเสียงที่ตอบสนองได้รวดเร็วและเชื่อมโยงกับบริการท้องถิ่น เช่น แผนที่จีน แอปส่งอาหาร และระบบชำระเงิน

    สรุปเนื้อหาเป็นหัวข้อ
    Tesla เตรียมใช้ AI สัญชาติจีน DeepSeek และ Doubao ในรถยนต์ที่จำหน่ายในจีน
    Doubao รับหน้าที่ประมวลผลคำสั่งเสียง เช่น นำทาง เพลง อุณหภูมิ
    DeepSeek ทำหน้าที่สนทนาอัจฉริยะ ตอบคำถามหลายขั้นตอน
    ทั้งสองโมเดลทำงานผ่านคลาวด์ Volcano Engine ของ ByteDance
    Tesla ไม่สามารถใช้ Grok ในจีนเพราะข้อจำกัดด้านกฎหมายและการจัดการข้อมูล
    ผู้ใช้สามารถเรียกผู้ช่วยเสียงด้วยคำว่า “Hey, Tesla” หรือกำหนดเองได้
    Tesla เปิดตัว Model Y L รุ่นใหม่แบบ 6 ที่นั่งในจีน รองรับระบบ AI เต็มรูปแบบ
    การเปลี่ยนแปลงนี้เกิดจากการแข่งขันกับแบรนด์จีน เช่น BYD และ Geely
    BMW ก็ใช้โมเดล Qwen จาก Alibaba ในรถรุ่นใหม่ที่จำหน่ายในจีน
    ยังไม่มีการยืนยันว่า AI ทั้งสองถูกติดตั้งในรถทุกคันแล้ว

    ข้อมูลเสริมจากภายนอก
    DeepSeek ได้รับความนิยมในจีนหลังเปิดตัวรุ่น R1 และ V3.1 ที่มีความสามารถด้าน reasoning สูง
    ระบบผู้ช่วยเสียงในรถยนต์จีนสามารถเชื่อมต่อกับบริการท้องถิ่น เช่น Alipay, Meituan, Gaode Maps
    LLMs เช่น ChatGPT, Qwen, และ DeepSeek ถูกนำมาใช้ในรถยนต์มากขึ้นทั่วโลก
    การใช้ AI ในรถยนต์ช่วยเพิ่มความปลอดภัยและความสะดวกในการขับขี่
    การใช้โมเดลท้องถิ่นช่วยให้ตอบสนองต่อภาษาถิ่นและพฤติกรรมผู้ใช้ได้แม่นยำกว่าโมเดลสากล

    https://www.thestar.com.my/tech/tech-news/2025/08/22/tesla-to-integrate-deepseek-doubao-ai-voice-controls-in-china
    🎙️ เมื่อ Tesla ต้องปรับตัวเพื่ออยู่รอดในตลาดจีน ด้วย AI ที่พูดภาษาท้องถิ่น Tesla กำลังเผชิญกับการแข่งขันที่ดุเดือดในตลาดรถยนต์ไฟฟ้าจีน ซึ่งเต็มไปด้วยแบรนด์ท้องถิ่นที่ใส่เทคโนโลยีล้ำหน้าเข้าไปในรถอย่างไม่หยุดยั้ง เพื่อรับมือกับสถานการณ์นี้ Tesla จึงตัดสินใจเปลี่ยนกลยุทธ์ด้านซอฟต์แวร์ โดยนำโมเดล AI สัญชาติจีนอย่าง DeepSeek และ Doubao มาใช้ในระบบผู้ช่วยเสียงภายในรถยนต์ Doubao ซึ่งพัฒนาโดย ByteDance จะรับหน้าที่ประมวลผลคำสั่งเสียง เช่น การนำทาง การควบคุมอุณหภูมิ และการเล่นเพลง ส่วน DeepSeek จะทำหน้าที่เป็นผู้ช่วยสนทนาอัจฉริยะที่สามารถตอบคำถามหลายขั้นตอนและเข้าใจบริบทได้ลึกขึ้น ทั้งสองโมเดลจะทำงานผ่านคลาวด์ของ Volcano Engine ซึ่งเป็นบริการของ ByteDance เช่นกัน การเปลี่ยนแปลงนี้เกิดขึ้นเพราะข้อจำกัดด้านกฎหมายของจีนที่ไม่อนุญาตให้ส่งข้อมูลผู้ใช้ไปยังเซิร์ฟเวอร์ต่างประเทศ ทำให้ Tesla ไม่สามารถใช้ Grok ซึ่งเป็นโมเดลของ xAI ที่ใช้ในสหรัฐฯ ได้ นอกจากนี้ Tesla ยังเปิดตัว Model Y L รุ่นใหม่แบบ 6 ที่นั่งในจีน ซึ่งเป็นรุ่นแรกที่รองรับผู้ช่วยเสียงแบบ “Hey, Tesla” โดยไม่ต้องกดปุ่มบนพวงมาลัยเหมือนรุ่นก่อน ๆ การเคลื่อนไหวนี้สะท้อนถึงความจำเป็นที่ Tesla ต้องปรับตัวให้เข้ากับวัฒนธรรมเทคโนโลยีของจีน ซึ่งผู้ใช้คุ้นเคยกับระบบผู้ช่วยเสียงที่ตอบสนองได้รวดเร็วและเชื่อมโยงกับบริการท้องถิ่น เช่น แผนที่จีน แอปส่งอาหาร และระบบชำระเงิน 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Tesla เตรียมใช้ AI สัญชาติจีน DeepSeek และ Doubao ในรถยนต์ที่จำหน่ายในจีน ➡️ Doubao รับหน้าที่ประมวลผลคำสั่งเสียง เช่น นำทาง เพลง อุณหภูมิ ➡️ DeepSeek ทำหน้าที่สนทนาอัจฉริยะ ตอบคำถามหลายขั้นตอน ➡️ ทั้งสองโมเดลทำงานผ่านคลาวด์ Volcano Engine ของ ByteDance ➡️ Tesla ไม่สามารถใช้ Grok ในจีนเพราะข้อจำกัดด้านกฎหมายและการจัดการข้อมูล ➡️ ผู้ใช้สามารถเรียกผู้ช่วยเสียงด้วยคำว่า “Hey, Tesla” หรือกำหนดเองได้ ➡️ Tesla เปิดตัว Model Y L รุ่นใหม่แบบ 6 ที่นั่งในจีน รองรับระบบ AI เต็มรูปแบบ ➡️ การเปลี่ยนแปลงนี้เกิดจากการแข่งขันกับแบรนด์จีน เช่น BYD และ Geely ➡️ BMW ก็ใช้โมเดล Qwen จาก Alibaba ในรถรุ่นใหม่ที่จำหน่ายในจีน ➡️ ยังไม่มีการยืนยันว่า AI ทั้งสองถูกติดตั้งในรถทุกคันแล้ว ✅ ข้อมูลเสริมจากภายนอก ➡️ DeepSeek ได้รับความนิยมในจีนหลังเปิดตัวรุ่น R1 และ V3.1 ที่มีความสามารถด้าน reasoning สูง ➡️ ระบบผู้ช่วยเสียงในรถยนต์จีนสามารถเชื่อมต่อกับบริการท้องถิ่น เช่น Alipay, Meituan, Gaode Maps ➡️ LLMs เช่น ChatGPT, Qwen, และ DeepSeek ถูกนำมาใช้ในรถยนต์มากขึ้นทั่วโลก ➡️ การใช้ AI ในรถยนต์ช่วยเพิ่มความปลอดภัยและความสะดวกในการขับขี่ ➡️ การใช้โมเดลท้องถิ่นช่วยให้ตอบสนองต่อภาษาถิ่นและพฤติกรรมผู้ใช้ได้แม่นยำกว่าโมเดลสากล https://www.thestar.com.my/tech/tech-news/2025/08/22/tesla-to-integrate-deepseek-doubao-ai-voice-controls-in-china
    WWW.THESTAR.COM.MY
    Tesla to integrate Deepseek, Doubao AI voice controls in China
    Tesla Inc plans to introduce in-car voice assistant functions powered by Deepseek and Bytedance Ltd's Doubao artificial intelligence as it aims to catch local rivals who offer similar features.
    0 Comments 0 Shares 39 Views 0 Reviews
  • เมื่อฮาร์ดดิสก์ปลอมทะลักตลาดโลก – และมาเลเซียกลายเป็นจุดศูนย์กลางของการหลอกลวง

    กลางเดือนสิงหาคม 2025 หน่วยงานในมาเลเซียร่วมกับทีมความปลอดภัยของ Seagate ได้บุกจับโกดังใกล้กรุงกัวลาลัมเปอร์ ซึ่งเป็นศูนย์กลางการปลอมแปลงฮาร์ดดิสก์ขนาดใหญ่ที่สุดแห่งหนึ่งในภูมิภาค โดยพบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, Western Digital และ Toshiba

    กลุ่มผู้ปลอมแปลงนำฮาร์ดดิสก์เก่าจากตลาดมือสอง—บางลูกมีอายุเกิน 10 ปี—มาล้างข้อมูล SMART (Self-Monitoring, Analysis, and Reporting Technology) เพื่อซ่อนอายุและการใช้งาน จากนั้นติดฉลากใหม่และขายผ่านแพลตฟอร์มอีคอมเมิร์ซอย่าง Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ใหม่สำหรับระบบ surveillance หรือ NAS

    ที่น่าตกใจคือฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ในการขุดเหรียญ Chia ที่อาศัยการเขียนข้อมูลลงดิสก์อย่างหนัก เมื่อการขุดไม่คุ้มค่าอีกต่อไป ฮาร์ดแวร์เหล่านี้จึงถูกขายต่อและกลายเป็นวัตถุดิบของการปลอมแปลง

    แม้ Seagate จะเริ่มเข้มงวดกับโปรแกรมคู่ค้า และใช้ระบบ Global Trade Screening เพื่อป้องกันการซื้อจากบริษัทที่อยู่ในบัญชีเฝ้าระวัง แต่การกระจายสินค้าปลอมยังคงเกิดขึ้นใน Amazon และแพลตฟอร์มอื่น ๆ โดยไม่มีการควบคุมที่มีประสิทธิภาพ

    สรุปเนื้อหาเป็นหัวข้อ
    มาเลเซียบุกจับโกดังปลอมฮาร์ดดิสก์ใกล้กรุงกัวลาลัมเปอร์
    พบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, WD และ Toshiba
    ฮาร์ดดิสก์ถูกล้างข้อมูล SMART และติดฉลากใหม่เพื่อขายเป็นของใหม่
    ขายผ่าน Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ surveillance หรือ NAS
    ฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ขุดเหรียญ Chia
    การขุด Chia ทำให้ฮาร์ดดิสก์เสื่อมเร็ว แต่ยังถูกนำกลับมาขาย
    Seagate เริ่มใช้ระบบ Global Trade Screening เพื่อคัดกรองคู่ค้า
    มีการปลอมฮาร์ดดิสก์ UnionSine ขายบน Amazon โดยไม่มีการควบคุม
    ผู้ปลอมแปลงสามารถสร้างรายได้หลายพันดอลลาร์ต่อเดือนจากการขายเหล่านี้
    การปลอมแปลงรวมถึงการอัปเกรดฮาร์ดดิสก์เก่าให้ดูเหมือนรุ่นใหม่ความจุสูง

    ข้อมูลเสริมจากภายนอก
    ฮาร์ดดิสก์ปลอมบางลูกมีอายุการใช้งานเกิน 10 ปี แต่ถูกขายเป็นของใหม่
    การล้าง SMART ทำให้ผู้ใช้ไม่สามารถตรวจสอบอายุหรือการใช้งานจริงได้
    Amazon และแพลตฟอร์มใหญ่ยังไม่มีระบบตรวจสอบสินค้าปลอมที่มีประสิทธิภาพ
    การปลอมแปลงฮาร์ดดิสก์ surveillance มีความเสี่ยงสูงต่อข้อมูลที่ต้องการความเสถียร
    Heise.de ประเมินว่ามีฮาร์ดดิสก์กว่า 1 ล้านลูกถูกปลดจากเครือข่าย Chia และเข้าสู่ตลาดมือสอง

    https://www.techradar.com/pro/major-raid-targets-counterfeit-fake-hdds-from-seagate-wd-and-toshiba-in-malaysia-but-is-it-too-little-too-late
    🎙️ เมื่อฮาร์ดดิสก์ปลอมทะลักตลาดโลก – และมาเลเซียกลายเป็นจุดศูนย์กลางของการหลอกลวง กลางเดือนสิงหาคม 2025 หน่วยงานในมาเลเซียร่วมกับทีมความปลอดภัยของ Seagate ได้บุกจับโกดังใกล้กรุงกัวลาลัมเปอร์ ซึ่งเป็นศูนย์กลางการปลอมแปลงฮาร์ดดิสก์ขนาดใหญ่ที่สุดแห่งหนึ่งในภูมิภาค โดยพบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, Western Digital และ Toshiba กลุ่มผู้ปลอมแปลงนำฮาร์ดดิสก์เก่าจากตลาดมือสอง—บางลูกมีอายุเกิน 10 ปี—มาล้างข้อมูล SMART (Self-Monitoring, Analysis, and Reporting Technology) เพื่อซ่อนอายุและการใช้งาน จากนั้นติดฉลากใหม่และขายผ่านแพลตฟอร์มอีคอมเมิร์ซอย่าง Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ใหม่สำหรับระบบ surveillance หรือ NAS ที่น่าตกใจคือฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ในการขุดเหรียญ Chia ที่อาศัยการเขียนข้อมูลลงดิสก์อย่างหนัก เมื่อการขุดไม่คุ้มค่าอีกต่อไป ฮาร์ดแวร์เหล่านี้จึงถูกขายต่อและกลายเป็นวัตถุดิบของการปลอมแปลง แม้ Seagate จะเริ่มเข้มงวดกับโปรแกรมคู่ค้า และใช้ระบบ Global Trade Screening เพื่อป้องกันการซื้อจากบริษัทที่อยู่ในบัญชีเฝ้าระวัง แต่การกระจายสินค้าปลอมยังคงเกิดขึ้นใน Amazon และแพลตฟอร์มอื่น ๆ โดยไม่มีการควบคุมที่มีประสิทธิภาพ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ มาเลเซียบุกจับโกดังปลอมฮาร์ดดิสก์ใกล้กรุงกัวลาลัมเปอร์ ➡️ พบฮาร์ดดิสก์ปลอมเกือบ 700 ลูกจาก Seagate, WD และ Toshiba ➡️ ฮาร์ดดิสก์ถูกล้างข้อมูล SMART และติดฉลากใหม่เพื่อขายเป็นของใหม่ ➡️ ขายผ่าน Shopee และ Lazada โดยอ้างว่าเป็นฮาร์ดดิสก์ surveillance หรือ NAS ➡️ ฮาร์ดดิสก์จำนวนมากมาจากจีน ซึ่งเคยใช้ขุดเหรียญ Chia ➡️ การขุด Chia ทำให้ฮาร์ดดิสก์เสื่อมเร็ว แต่ยังถูกนำกลับมาขาย ➡️ Seagate เริ่มใช้ระบบ Global Trade Screening เพื่อคัดกรองคู่ค้า ➡️ มีการปลอมฮาร์ดดิสก์ UnionSine ขายบน Amazon โดยไม่มีการควบคุม ➡️ ผู้ปลอมแปลงสามารถสร้างรายได้หลายพันดอลลาร์ต่อเดือนจากการขายเหล่านี้ ➡️ การปลอมแปลงรวมถึงการอัปเกรดฮาร์ดดิสก์เก่าให้ดูเหมือนรุ่นใหม่ความจุสูง ✅ ข้อมูลเสริมจากภายนอก ➡️ ฮาร์ดดิสก์ปลอมบางลูกมีอายุการใช้งานเกิน 10 ปี แต่ถูกขายเป็นของใหม่ ➡️ การล้าง SMART ทำให้ผู้ใช้ไม่สามารถตรวจสอบอายุหรือการใช้งานจริงได้ ➡️ Amazon และแพลตฟอร์มใหญ่ยังไม่มีระบบตรวจสอบสินค้าปลอมที่มีประสิทธิภาพ ➡️ การปลอมแปลงฮาร์ดดิสก์ surveillance มีความเสี่ยงสูงต่อข้อมูลที่ต้องการความเสถียร ➡️ Heise.de ประเมินว่ามีฮาร์ดดิสก์กว่า 1 ล้านลูกถูกปลดจากเครือข่าย Chia และเข้าสู่ตลาดมือสอง https://www.techradar.com/pro/major-raid-targets-counterfeit-fake-hdds-from-seagate-wd-and-toshiba-in-malaysia-but-is-it-too-little-too-late
    0 Comments 0 Shares 78 Views 0 Reviews
  • Pixel 10 กับ Tensor G5 – เมื่อ Google เลือก TSMC แทน Samsung เพื่อก้าวสู่ยุค AI บนมือถือ

    ในเดือนสิงหาคม 2025 Google เปิดตัว Pixel 10 และ Pixel 10 Pro พร้อมชิป Tensor G5 ซึ่งถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในสายผลิตภัณฑ์ Pixel เพราะเป็นครั้งแรกที่ Google เลือก TSMC เป็นผู้ผลิตชิป แทนที่ Samsung ที่เคยร่วมงานกันมาตั้งแต่ Tensor รุ่นแรก

    Tensor G5 ถูกผลิตด้วยเทคโนโลยี N3P ของ TSMC ซึ่งเป็นกระบวนการระดับ 3 นาโนเมตรที่ให้ประสิทธิภาพสูงและใช้พลังงานต่ำกว่าเดิม โดย CPU เร็วขึ้น 34% และ TPU สำหรับงาน AI เร็วขึ้นถึง 60% เมื่อเทียบกับ Tensor G4

    นอกจากความเร็วแล้ว Tensor G5 ยังมาพร้อมกับความสามารถด้าน AI ที่ล้ำหน้า เช่น การรันโมเดล Gemini Nano ของ DeepMind บนเครื่องโดยไม่ต้องพึ่งคลาวด์ ทำให้ฟีเจอร์อย่าง Magic Cue, Call Notes, Voice Translate และ Gboard Smart Edit ทำงานได้เร็วและแม่นยำขึ้น

    Pixel 10 ยังมีฟีเจอร์กล้องใหม่ เช่น Add Me, Auto Best Take และ 100x Pro Res Zoom ที่ใช้โมเดล diffusion ขนาดเกือบพันล้านพารามิเตอร์ ซึ่งรันบน TPU โดยตรง พร้อมระบบ ISP ใหม่ที่ช่วยให้ถ่ายวิดีโอ 10-bit ได้แม้ในที่แสงน้อย

    การเปลี่ยนมาใช้ TSMC ไม่ใช่แค่เรื่องประสิทธิภาพ แต่ยังสะท้อนถึงความพยายามของ Google ในการควบคุมคุณภาพและความปลอดภัยของชิป ตั้งแต่การออกแบบจนถึงการผลิต โดยมีเป้าหมายเพื่อสร้างสมาร์ทโฟนที่ฉลาดและปลอดภัยที่สุดในตลาด

    สรุปเนื้อหาเป็นหัวข้อ
    Pixel 10 ใช้ชิป Tensor G5 ที่ผลิตโดย TSMC แทน Samsung
    Tensor G5 ผลิตด้วยเทคโนโลยี N3P ระดับ 3nm ที่มีประสิทธิภาพสูง
    CPU เร็วขึ้น 34% และ TPU เร็วขึ้น 60% เมื่อเทียบกับ Tensor G4
    รองรับโมเดล Gemini Nano จาก DeepMind สำหรับงาน AI บนเครื่อง
    ฟีเจอร์ AI ใหม่ เช่น Magic Cue, Call Notes, Voice Translate, Gboard Smart Edit
    ระบบกล้องใหม่รองรับ 100x Pro Res Zoom และวิดีโอ 10-bit
    Pixel 10 รองรับการชาร์จเร็ว, แบตเตอรี่ใหญ่ขึ้น และชาร์จไร้สายแบบแม่เหล็ก
    รองรับการอัปเดตซอฟต์แวร์นานถึง 7 ปี
    มีการปรับปรุงระบบควบคุมความร้อนให้ชิปทำงานที่ความถี่สูงได้โดยไม่ throttle
    ใช้ LPDDR5X และ UFS 4.0 เพื่อเพิ่มแบนด์วิดท์และความเร็วในการอ่านข้อมูล

    ข้อมูลเสริมจากภายนอก
    TSMC เป็นผู้ผลิตชิปที่มี yield สูงและการออกแบบทรานซิสเตอร์ที่แม่นยำ
    N3P เป็นการพัฒนาเพิ่มเติมจาก N3E โดยให้ประสิทธิภาพดีขึ้นแต่ยังคงความเข้ากันได้กับดีไซน์เดิม
    การเปลี่ยนมาใช้ TSMC อาจเป็นการตอบโต้ต่อปัญหาด้านประสิทธิภาพของ Samsung Foundry
    Tensor G5 ใช้สถาปัตยกรรม Matformer และ Per Layer Embedding เพื่อเพิ่มคุณภาพการตอบสนองของโมเดล
    Pixel 10 เป็นรุ่นแรกที่ใช้ diffusion model ในกล้องโดยตรงบนอุปกรณ์

    https://www.tomshardware.com/tech-industry/semiconductors/google-switches-from-samsung-to-tsmc-pixel-10-and-g5-use-tsmcs-n3p-process
    🎙️ Pixel 10 กับ Tensor G5 – เมื่อ Google เลือก TSMC แทน Samsung เพื่อก้าวสู่ยุค AI บนมือถือ ในเดือนสิงหาคม 2025 Google เปิดตัว Pixel 10 และ Pixel 10 Pro พร้อมชิป Tensor G5 ซึ่งถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในสายผลิตภัณฑ์ Pixel เพราะเป็นครั้งแรกที่ Google เลือก TSMC เป็นผู้ผลิตชิป แทนที่ Samsung ที่เคยร่วมงานกันมาตั้งแต่ Tensor รุ่นแรก Tensor G5 ถูกผลิตด้วยเทคโนโลยี N3P ของ TSMC ซึ่งเป็นกระบวนการระดับ 3 นาโนเมตรที่ให้ประสิทธิภาพสูงและใช้พลังงานต่ำกว่าเดิม โดย CPU เร็วขึ้น 34% และ TPU สำหรับงาน AI เร็วขึ้นถึง 60% เมื่อเทียบกับ Tensor G4 นอกจากความเร็วแล้ว Tensor G5 ยังมาพร้อมกับความสามารถด้าน AI ที่ล้ำหน้า เช่น การรันโมเดล Gemini Nano ของ DeepMind บนเครื่องโดยไม่ต้องพึ่งคลาวด์ ทำให้ฟีเจอร์อย่าง Magic Cue, Call Notes, Voice Translate และ Gboard Smart Edit ทำงานได้เร็วและแม่นยำขึ้น Pixel 10 ยังมีฟีเจอร์กล้องใหม่ เช่น Add Me, Auto Best Take และ 100x Pro Res Zoom ที่ใช้โมเดล diffusion ขนาดเกือบพันล้านพารามิเตอร์ ซึ่งรันบน TPU โดยตรง พร้อมระบบ ISP ใหม่ที่ช่วยให้ถ่ายวิดีโอ 10-bit ได้แม้ในที่แสงน้อย การเปลี่ยนมาใช้ TSMC ไม่ใช่แค่เรื่องประสิทธิภาพ แต่ยังสะท้อนถึงความพยายามของ Google ในการควบคุมคุณภาพและความปลอดภัยของชิป ตั้งแต่การออกแบบจนถึงการผลิต โดยมีเป้าหมายเพื่อสร้างสมาร์ทโฟนที่ฉลาดและปลอดภัยที่สุดในตลาด 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Pixel 10 ใช้ชิป Tensor G5 ที่ผลิตโดย TSMC แทน Samsung ➡️ Tensor G5 ผลิตด้วยเทคโนโลยี N3P ระดับ 3nm ที่มีประสิทธิภาพสูง ➡️ CPU เร็วขึ้น 34% และ TPU เร็วขึ้น 60% เมื่อเทียบกับ Tensor G4 ➡️ รองรับโมเดล Gemini Nano จาก DeepMind สำหรับงาน AI บนเครื่อง ➡️ ฟีเจอร์ AI ใหม่ เช่น Magic Cue, Call Notes, Voice Translate, Gboard Smart Edit ➡️ ระบบกล้องใหม่รองรับ 100x Pro Res Zoom และวิดีโอ 10-bit ➡️ Pixel 10 รองรับการชาร์จเร็ว, แบตเตอรี่ใหญ่ขึ้น และชาร์จไร้สายแบบแม่เหล็ก ➡️ รองรับการอัปเดตซอฟต์แวร์นานถึง 7 ปี ➡️ มีการปรับปรุงระบบควบคุมความร้อนให้ชิปทำงานที่ความถี่สูงได้โดยไม่ throttle ➡️ ใช้ LPDDR5X และ UFS 4.0 เพื่อเพิ่มแบนด์วิดท์และความเร็วในการอ่านข้อมูล ✅ ข้อมูลเสริมจากภายนอก ➡️ TSMC เป็นผู้ผลิตชิปที่มี yield สูงและการออกแบบทรานซิสเตอร์ที่แม่นยำ ➡️ N3P เป็นการพัฒนาเพิ่มเติมจาก N3E โดยให้ประสิทธิภาพดีขึ้นแต่ยังคงความเข้ากันได้กับดีไซน์เดิม ➡️ การเปลี่ยนมาใช้ TSMC อาจเป็นการตอบโต้ต่อปัญหาด้านประสิทธิภาพของ Samsung Foundry ➡️ Tensor G5 ใช้สถาปัตยกรรม Matformer และ Per Layer Embedding เพื่อเพิ่มคุณภาพการตอบสนองของโมเดล ➡️ Pixel 10 เป็นรุ่นแรกที่ใช้ diffusion model ในกล้องโดยตรงบนอุปกรณ์ https://www.tomshardware.com/tech-industry/semiconductors/google-switches-from-samsung-to-tsmc-pixel-10-and-g5-use-tsmcs-n3p-process
    0 Comments 0 Shares 80 Views 0 Reviews
  • เมื่อการ “ค้นหา” กลายเป็นอาชญากรรม – และเสรีภาพออนไลน์ในรัสเซียก็หายไปอีกขั้น

    Artyom วัยรุ่นชาวรัสเซียคนหนึ่งเล่าว่า เขาใช้ชีวิตครึ่งหนึ่งอยู่บนโลกออนไลน์ แต่หลังวันที่ 1 กันยายน 2025 เขาอาจต้องระวังทุกคลิก เพราะกฎหมายใหม่ของรัสเซียระบุว่า “การค้นหาเนื้อหาสุดโต่ง” บนอินเทอร์เน็ตถือเป็นความผิดที่มีโทษปรับ

    คำว่า “สุดโต่ง” ในบริบทของรัสเซียมีความหมายกว้างมาก ตั้งแต่กลุ่มก่อการร้ายไปจนถึงนักการเมืองฝ่ายค้าน เช่น Alexei Navalny หรือแม้แต่ข้อมูลเกี่ยวกับ LGBTQ ก็ถูกจัดอยู่ในหมวดนี้

    กฎหมายนี้ลงโทษผู้ที่ “ตั้งใจค้นหา” เนื้อหาดังกล่าว โดยมีโทษปรับตั้งแต่ 3,000 ถึง 5,000 รูเบิล (ประมาณ 37–63 ดอลลาร์) แม้จะใช้ VPN ก็ไม่รอด หากพิสูจน์ได้ว่ามีเจตนา

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า กฎหมายนี้ละเมิดหลักการพื้นฐานของรัฐธรรมนูญที่ระบุว่า “การอ่านไม่ควรถูกลงโทษ” และอาจนำไปสู่การควบคุมแบบจีน ที่ประชาชนต้องกลัวแม้แต่การค้นหาข้อมูล

    แม้แต่ผู้สนับสนุนรัฐบาลบางคนก็ยังแสดงความกังวล โดยมี ส.ส. ถึง 60 คนในสภาดูมาที่ลงคะแนนคัดค้านกฎหมายนี้ ซึ่งถือเป็นปรากฏการณ์ที่หาได้ยากในรัสเซีย

    สรุปเนื้อหาเป็นหัวข้อ
    รัสเซียออกกฎหมายใหม่ลงโทษผู้ใช้อินเทอร์เน็ตที่ “ตั้งใจค้นหา” เนื้อหาสุดโต่ง
    คำว่า “สุดโต่ง” ครอบคลุมทั้งกลุ่มก่อการร้าย ฝ่ายค้าน และ LGBTQ
    โทษปรับอยู่ระหว่าง 3,000–5,000 รูเบิล สำหรับบุคคลทั่วไป
    การใช้ VPN ไม่ช่วย หากพิสูจน์ได้ว่ามีเจตนาในการค้นหา
    กฎหมายมีผลบังคับใช้ตั้งแต่วันที่ 1 กันยายน 2025
    มี ส.ส. 60 คนลงคะแนนคัดค้านกฎหมายนี้ในสภาดูมา
    ผู้เชี่ยวชาญเตือนว่ากฎหมายนี้ละเมิดหลักการ “การอ่านไม่ควรถูกลงโทษ”
    ประชาชนหลายคนเริ่มกลัวการค้นหาข้อมูล แม้จะเป็นเรื่องทั่วไป
    กฎหมายนี้เป็นส่วนหนึ่งของการควบคุมเสรีภาพสื่อและอินเทอร์เน็ตหลังสงครามยูเครน
    มีการแบนโฆษณา VPN และเพิ่มโทษสำหรับผู้ให้บริการ VPN

    ข้อมูลเสริมจากภายนอก
    กฎหมายนี้ถูกวิจารณ์จาก Amnesty International ว่าคลุมเครือและเปิดช่องให้ใช้โดยพลการ
    Yekaterina Mizulina จาก Safe Internet League เตือนว่ากฎหมายอาจกระทบการทำงานของตำรวจเอง
    การควบคุมอินเทอร์เน็ตในรัสเซียเพิ่มขึ้นอย่างต่อเนื่องตั้งแต่ปี 2022
    เว็บไซต์ข่าวอิสระ เช่น The Moscow Times ถูกจัดเป็น “องค์กรไม่พึงประสงค์”
    นักวิชาการเปรียบเทียบการควบคุมนี้กับระบบเซ็นเซอร์ของจีน

    https://www.thestar.com.my/tech/tech-news/2025/08/21/online-behaviour-under-scrutiny-as-russia-hunts-039extremists039
    🎙️ เมื่อการ “ค้นหา” กลายเป็นอาชญากรรม – และเสรีภาพออนไลน์ในรัสเซียก็หายไปอีกขั้น Artyom วัยรุ่นชาวรัสเซียคนหนึ่งเล่าว่า เขาใช้ชีวิตครึ่งหนึ่งอยู่บนโลกออนไลน์ แต่หลังวันที่ 1 กันยายน 2025 เขาอาจต้องระวังทุกคลิก เพราะกฎหมายใหม่ของรัสเซียระบุว่า “การค้นหาเนื้อหาสุดโต่ง” บนอินเทอร์เน็ตถือเป็นความผิดที่มีโทษปรับ คำว่า “สุดโต่ง” ในบริบทของรัสเซียมีความหมายกว้างมาก ตั้งแต่กลุ่มก่อการร้ายไปจนถึงนักการเมืองฝ่ายค้าน เช่น Alexei Navalny หรือแม้แต่ข้อมูลเกี่ยวกับ LGBTQ ก็ถูกจัดอยู่ในหมวดนี้ กฎหมายนี้ลงโทษผู้ที่ “ตั้งใจค้นหา” เนื้อหาดังกล่าว โดยมีโทษปรับตั้งแต่ 3,000 ถึง 5,000 รูเบิล (ประมาณ 37–63 ดอลลาร์) แม้จะใช้ VPN ก็ไม่รอด หากพิสูจน์ได้ว่ามีเจตนา ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า กฎหมายนี้ละเมิดหลักการพื้นฐานของรัฐธรรมนูญที่ระบุว่า “การอ่านไม่ควรถูกลงโทษ” และอาจนำไปสู่การควบคุมแบบจีน ที่ประชาชนต้องกลัวแม้แต่การค้นหาข้อมูล แม้แต่ผู้สนับสนุนรัฐบาลบางคนก็ยังแสดงความกังวล โดยมี ส.ส. ถึง 60 คนในสภาดูมาที่ลงคะแนนคัดค้านกฎหมายนี้ ซึ่งถือเป็นปรากฏการณ์ที่หาได้ยากในรัสเซีย 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ รัสเซียออกกฎหมายใหม่ลงโทษผู้ใช้อินเทอร์เน็ตที่ “ตั้งใจค้นหา” เนื้อหาสุดโต่ง ➡️ คำว่า “สุดโต่ง” ครอบคลุมทั้งกลุ่มก่อการร้าย ฝ่ายค้าน และ LGBTQ ➡️ โทษปรับอยู่ระหว่าง 3,000–5,000 รูเบิล สำหรับบุคคลทั่วไป ➡️ การใช้ VPN ไม่ช่วย หากพิสูจน์ได้ว่ามีเจตนาในการค้นหา ➡️ กฎหมายมีผลบังคับใช้ตั้งแต่วันที่ 1 กันยายน 2025 ➡️ มี ส.ส. 60 คนลงคะแนนคัดค้านกฎหมายนี้ในสภาดูมา ➡️ ผู้เชี่ยวชาญเตือนว่ากฎหมายนี้ละเมิดหลักการ “การอ่านไม่ควรถูกลงโทษ” ➡️ ประชาชนหลายคนเริ่มกลัวการค้นหาข้อมูล แม้จะเป็นเรื่องทั่วไป ➡️ กฎหมายนี้เป็นส่วนหนึ่งของการควบคุมเสรีภาพสื่อและอินเทอร์เน็ตหลังสงครามยูเครน ➡️ มีการแบนโฆษณา VPN และเพิ่มโทษสำหรับผู้ให้บริการ VPN ✅ ข้อมูลเสริมจากภายนอก ➡️ กฎหมายนี้ถูกวิจารณ์จาก Amnesty International ว่าคลุมเครือและเปิดช่องให้ใช้โดยพลการ ➡️ Yekaterina Mizulina จาก Safe Internet League เตือนว่ากฎหมายอาจกระทบการทำงานของตำรวจเอง ➡️ การควบคุมอินเทอร์เน็ตในรัสเซียเพิ่มขึ้นอย่างต่อเนื่องตั้งแต่ปี 2022 ➡️ เว็บไซต์ข่าวอิสระ เช่น The Moscow Times ถูกจัดเป็น “องค์กรไม่พึงประสงค์” ➡️ นักวิชาการเปรียบเทียบการควบคุมนี้กับระบบเซ็นเซอร์ของจีน https://www.thestar.com.my/tech/tech-news/2025/08/21/online-behaviour-under-scrutiny-as-russia-hunts-039extremists039
    WWW.THESTAR.COM.MY
    Online behaviour under scrutiny as Russia hunts 'extremists'
    Since launching its offensive in Ukraine in 2022, Russia has drastically restricted press freedom and freedom of speech online.
    0 Comments 0 Shares 69 Views 0 Reviews
  • เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป

    ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย

    แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table

    ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว

    ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด

    สรุปเนื้อหาเป็นหัวข้อ
    46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด
    เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย
    การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98%
    การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว
    แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware
    การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป
    ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย
    ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ
    การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ
    การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี

    ข้อมูลเสริมจากภายนอก
    Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials
    การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้
    Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก
    การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12%
    การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น

    https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    🎙️ เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ 46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด ➡️ เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย ➡️ การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98% ➡️ การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว ➡️ แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware ➡️ การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป ➡️ ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย ➡️ ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ ➡️ การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ ➡️ การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี ✅ ข้อมูลเสริมจากภายนอก ➡️ Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials ➡️ การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้ ➡️ Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก ➡️ การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12% ➡️ การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    WWW.CSOONLINE.COM
    Enterprise passwords becoming even easier to steal and abuse
    More effective cracking, continued reliance on weak or outdated policies, and security controls against credential leaks being increasingly undermined.
    0 Comments 0 Shares 77 Views 0 Reviews
  • เมื่อแชตบอตกลายเป็นช่องทางเจาะระบบ – และคำถามธรรมดาอาจเปิดประตูให้แฮกเกอร์

    Lenovo เปิดตัวแชตบอต Lena เพื่อช่วยลูกค้าในระบบสนับสนุน โดยใช้ GPT-4 เป็นแกนหลักในการตอบคำถาม แต่สิ่งที่ดูเหมือนจะเป็นนวัตกรรมกลับกลายเป็นช่องโหว่ร้ายแรง เมื่อทีมวิจัยจาก Cybernews พบว่า Lena สามารถถูกหลอกให้สร้างโค้ด HTML อันตรายผ่าน prompt เพียง 400 ตัวอักษร

    แฮกเกอร์ใช้เทคนิค prompt injection โดยเริ่มต้นด้วยคำถามเกี่ยวกับสินค้า แล้วแทรกคำสั่งให้ Lena ตอบกลับในรูปแบบ HTML พร้อมฝังโค้ด JavaScript ที่ขโมย session cookie เมื่อภาพไม่สามารถโหลดได้

    เมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา โค้ดนั้นจะทำงานทันทีใน browser ของพวกเขา ทำให้แฮกเกอร์สามารถเข้าถึงระบบสนับสนุนของบริษัทได้โดยไม่ต้องเจาะระบบโดยตรง

    Melissa Ruzzi จาก AppOmni เตือนว่า AI ที่มีสิทธิ์แก้ไขข้อมูลโดยไม่มีการควบคุม อาจกลายเป็นช่องทางโจมตีที่ร้ายแรง และ Arjun Chauhan จาก Everest Group เสริมว่าองค์กรส่วนใหญ่ยังมอง AI เป็น “โครงการทดลอง” มากกว่าระบบที่ต้องมีมาตรการความปลอดภัยจริงจัง

    ช่องโหว่นี้ไม่ใช่แค่การขโมย cookie แต่สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing หรือแม้แต่การฝัง backdoor เพื่อเคลื่อนย้ายภายในเครือข่ายองค์กร

    Lenovo ยอมรับช่องโหว่และแก้ไขทันทีหลังได้รับการแจ้งเตือนจากนักวิจัย แต่เหตุการณ์นี้สะท้อนถึง blind spot ด้านความปลอดภัยของ AI ที่องค์กรทั่วโลกกำลังเผชิญ

    สรุปเนื้อหาเป็นหัวข้อ
    Lenovo chatbot Lena ถูกพบว่ามีช่องโหว่ XSS จากการตอบสนองต่อ prompt ที่ถูกออกแบบมาอย่างเจาะจง
    ช่องโหว่เกิดจากการ sanitization ของ input และ output ที่ไม่เพียงพอ
    แฮกเกอร์สามารถฝังโค้ด JavaScript ผ่าน HTML ที่ Lena สร้างขึ้น
    โค้ดจะทำงานเมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา ทำให้ session cookie ถูกขโมย
    ช่องโหว่นี้สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing และฝัง backdoor
    Lena ใช้ GPT-4 เป็นแกนหลักในการตอบคำถามลูกค้า
    Lenovo ได้รับแจ้งจากนักวิจัยและดำเนินการแก้ไขทันที
    ผู้เชี่ยวชาญเตือนว่า AI ควรได้รับการดูแลด้านความปลอดภัยเทียบเท่ากับแอปพลิเคชันทั่วไป
    ช่องโหว่นี้สะท้อนถึง blind spot ในการออกแบบระบบ AI ที่เน้นความเร็วมากกว่าความปลอดภัย
    การโจมตีใช้ prompt เพียง 400 ตัวอักษรในการเจาะระบบ

    ข้อมูลเสริมจากภายนอก
    Cybernews และ CybersecurityNews รายงานว่า Lena สามารถรันสคริปต์บนเครื่องขององค์กรได้
    ช่องโหว่สามารถขยายผลไปยังระบบอื่นในเครือข่ายผ่าน lateral movement
    OWASP จัด prompt injection เป็นช่องโหว่อันดับหนึ่งใน AI systems
    ปริมาณ bot traffic แซงหน้าการใช้งานของมนุษย์ในปี 2024 คิดเป็น 51% ของทั้งหมด
    การป้องกันต้องใช้ CSP headers, whitelisting, และ context-aware validation

    https://www.csoonline.com/article/4043005/lenovo-chatbot-breach-highlights-ai-security-blind-spots-in-customer-facing-systems.html
    🎙️ เมื่อแชตบอตกลายเป็นช่องทางเจาะระบบ – และคำถามธรรมดาอาจเปิดประตูให้แฮกเกอร์ Lenovo เปิดตัวแชตบอต Lena เพื่อช่วยลูกค้าในระบบสนับสนุน โดยใช้ GPT-4 เป็นแกนหลักในการตอบคำถาม แต่สิ่งที่ดูเหมือนจะเป็นนวัตกรรมกลับกลายเป็นช่องโหว่ร้ายแรง เมื่อทีมวิจัยจาก Cybernews พบว่า Lena สามารถถูกหลอกให้สร้างโค้ด HTML อันตรายผ่าน prompt เพียง 400 ตัวอักษร แฮกเกอร์ใช้เทคนิค prompt injection โดยเริ่มต้นด้วยคำถามเกี่ยวกับสินค้า แล้วแทรกคำสั่งให้ Lena ตอบกลับในรูปแบบ HTML พร้อมฝังโค้ด JavaScript ที่ขโมย session cookie เมื่อภาพไม่สามารถโหลดได้ เมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา โค้ดนั้นจะทำงานทันทีใน browser ของพวกเขา ทำให้แฮกเกอร์สามารถเข้าถึงระบบสนับสนุนของบริษัทได้โดยไม่ต้องเจาะระบบโดยตรง Melissa Ruzzi จาก AppOmni เตือนว่า AI ที่มีสิทธิ์แก้ไขข้อมูลโดยไม่มีการควบคุม อาจกลายเป็นช่องทางโจมตีที่ร้ายแรง และ Arjun Chauhan จาก Everest Group เสริมว่าองค์กรส่วนใหญ่ยังมอง AI เป็น “โครงการทดลอง” มากกว่าระบบที่ต้องมีมาตรการความปลอดภัยจริงจัง ช่องโหว่นี้ไม่ใช่แค่การขโมย cookie แต่สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing หรือแม้แต่การฝัง backdoor เพื่อเคลื่อนย้ายภายในเครือข่ายองค์กร Lenovo ยอมรับช่องโหว่และแก้ไขทันทีหลังได้รับการแจ้งเตือนจากนักวิจัย แต่เหตุการณ์นี้สะท้อนถึง blind spot ด้านความปลอดภัยของ AI ที่องค์กรทั่วโลกกำลังเผชิญ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Lenovo chatbot Lena ถูกพบว่ามีช่องโหว่ XSS จากการตอบสนองต่อ prompt ที่ถูกออกแบบมาอย่างเจาะจง ➡️ ช่องโหว่เกิดจากการ sanitization ของ input และ output ที่ไม่เพียงพอ ➡️ แฮกเกอร์สามารถฝังโค้ด JavaScript ผ่าน HTML ที่ Lena สร้างขึ้น ➡️ โค้ดจะทำงานเมื่อเจ้าหน้าที่สนับสนุนเปิดดูการสนทนา ทำให้ session cookie ถูกขโมย ➡️ ช่องโหว่นี้สามารถนำไปสู่การติดตั้ง keylogger, redirect ไปยังเว็บ phishing และฝัง backdoor ➡️ Lena ใช้ GPT-4 เป็นแกนหลักในการตอบคำถามลูกค้า ➡️ Lenovo ได้รับแจ้งจากนักวิจัยและดำเนินการแก้ไขทันที ➡️ ผู้เชี่ยวชาญเตือนว่า AI ควรได้รับการดูแลด้านความปลอดภัยเทียบเท่ากับแอปพลิเคชันทั่วไป ➡️ ช่องโหว่นี้สะท้อนถึง blind spot ในการออกแบบระบบ AI ที่เน้นความเร็วมากกว่าความปลอดภัย ➡️ การโจมตีใช้ prompt เพียง 400 ตัวอักษรในการเจาะระบบ ✅ ข้อมูลเสริมจากภายนอก ➡️ Cybernews และ CybersecurityNews รายงานว่า Lena สามารถรันสคริปต์บนเครื่องขององค์กรได้ ➡️ ช่องโหว่สามารถขยายผลไปยังระบบอื่นในเครือข่ายผ่าน lateral movement ➡️ OWASP จัด prompt injection เป็นช่องโหว่อันดับหนึ่งใน AI systems ➡️ ปริมาณ bot traffic แซงหน้าการใช้งานของมนุษย์ในปี 2024 คิดเป็น 51% ของทั้งหมด ➡️ การป้องกันต้องใช้ CSP headers, whitelisting, และ context-aware validation https://www.csoonline.com/article/4043005/lenovo-chatbot-breach-highlights-ai-security-blind-spots-in-customer-facing-systems.html
    WWW.CSOONLINE.COM
    Lenovo chatbot breach highlights AI security blind spots in customer-facing systems
    Experts say the vulnerability in Lenovo’s GPT-4-powered chatbot reflects a broader enterprise trend: deploying AI tools without applying the same security rigor as traditional applications.
    0 Comments 0 Shares 83 Views 0 Reviews
  • เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป

    ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด

    การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น

    เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้

    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว

    สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป

    สรุปเนื้อหาเป็นหัวข้อ
    PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม
    AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม
    คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก
    AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย
    การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง
    นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI
    การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว
    AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม
    CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์
    การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล

    ข้อมูลเสริมจากภายนอก
    PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย
    AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming)
    การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท
    นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง
    Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI

    คำเตือนในข่าว
    AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์
    CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่
    การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว
    การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน
    หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม

    https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    🎙️ เมื่อ AI Browser กลายเป็นเหยื่อ – และ CAPTCHA ก็ไม่ใช่เกราะป้องกันอีกต่อไป ในยุคที่ AI browser อย่าง Comet จาก Perplexity ถูกออกแบบมาเพื่อช่วยผู้ใช้ทำงานออนไลน์ เช่น ซื้อของหรือจัดการอีเมลโดยอัตโนมัติ นักวิจัยจาก Guardio Labs กลับพบว่า AI เหล่านี้สามารถถูกหลอกให้ทำสิ่งอันตรายได้ง่ายกว่าที่คิด การโจมตีแบบใหม่ชื่อว่า “PromptFix” ใช้เทคนิคที่ดูเรียบง่ายแต่แฝงอันตราย นั่นคือ “CAPTCHA ปลอม” ที่ซ่อนคำสั่งอันตรายไว้ใน HTML โดยใช้ CSS เช่น display:none หรือ color:transparent เพื่อซ่อนข้อความที่ AI จะอ่านแต่มนุษย์มองไม่เห็น เมื่อ AI browser เจอ CAPTCHA ปลอมนี้ มันจะเข้าใจว่าเป็นคำสั่งที่ต้องทำตามทันที เช่น “ซื้อ Apple Watch จากเว็บนี้” หรือ “คลิกเพื่อดูผลเลือด” โดยไม่รู้เลยว่าเว็บนั้นเป็น phishing หรือร้านปลอมที่สร้างขึ้นมาเพื่อหลอกให้ AI กรอกข้อมูลบัตรเครดิตของผู้ใช้ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – การหลอกลวงที่ซับซ้อนขึ้นในยุคที่ AI กลายเป็นผู้ช่วยที่เชื่อฟังโดยไม่ตั้งคำถาม และเมื่อ AI ถูกหลอก ผู้ใช้ก็กลายเป็นเหยื่อโดยไม่รู้ตัว สิ่งที่น่ากลัวคือ ถ้าแฮกเกอร์สามารถหลอก AI ได้หนึ่งตัว ก็สามารถใช้เทคนิคเดียวกันกับผู้ใช้หลายล้านคนที่ใช้ AI ตัวนั้นได้ทันที โดยไม่ต้องหลอกมนุษย์ทีละคนอีกต่อไป 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ PromptFix เป็นการโจมตีแบบ prompt injection ที่ซ่อนคำสั่งไว้ใน CAPTCHA ปลอม ➡️ AI browser เช่น Comet ถูกหลอกให้คลิก phishing link และซื้อสินค้าจากร้านปลอม ➡️ คำสั่งถูกซ่อนไว้ใน HTML โดยใช้ CSS เพื่อให้มนุษย์มองไม่เห็น แต่ AI อ่านออก ➡️ AI ทำตามคำสั่งทันที เช่น กรอกข้อมูลบัตรเครดิต หรือคลิกลิงก์อันตราย ➡️ การโจมตีใช้เทคนิคจาก social engineering เพื่อหลอก AI โดยตรง ➡️ นักวิจัยเรียกปรากฏการณ์นี้ว่า “Scamlexity” – ความซับซ้อนของการหลอกลวงในยุค AI ➡️ การโจมตีสามารถขยายผลได้ทันทีเมื่อหลอก AI ได้หนึ่งตัว ➡️ AI browser บางครั้งไม่แจ้งเตือนผู้ใช้ก่อนทำธุรกรรม ➡️ CAPTCHA ปลอมถูกออกแบบให้ดูเหมือน “AI-friendly” เพื่อให้ AI ทำงานแทนมนุษย์ ➡️ การโจมตีสามารถนำไปสู่ drive-by download หรือการขโมยข้อมูล ✅ ข้อมูลเสริมจากภายนอก ➡️ PromptFix เป็นวิวัฒนาการจาก ClickFix ซึ่งเคยใช้หลอกมนุษย์ให้รันสคริปต์อันตราย ➡️ AI coding assistant เช่น Lovable ก็เคยถูกหลอกด้วยเทคนิคคล้ายกัน (VibeScamming) ➡️ การโจมตีแบบนี้ไม่พึ่งพาการ glitch โมเดล แต่ใช้การหลอกลวงเชิงบริบท ➡️ นักวิจัยเตือนว่า AI ต้องมีระบบความปลอดภัยตั้งแต่ต้น ไม่ใช่เสริมภายหลัง ➡️ Darktrace ระบุว่า transparency และ explainability คือหัวใจของการป้องกัน AI ‼️ คำเตือนในข่าว ⛔ AI browser ที่ไม่มีระบบตรวจสอบคำสั่งอาจกลายเป็นเครื่องมือของแฮกเกอร์ ⛔ CAPTCHA ปลอมสามารถหลอก AI ได้ง่ายกว่าที่คิด และมนุษย์ไม่สามารถมองเห็นคำสั่งที่ซ่อนอยู่ ⛔ การพึ่งพา AI โดยไม่เข้าใจกลไกภายในอาจทำให้ผู้ใช้ตกเป็นเหยื่อโดยไม่รู้ตัว ⛔ การโจมตีแบบ PromptFix สามารถขยายผลได้ทันทีโดยไม่ต้องหลอกมนุษย์ทีละคน ⛔ หากไม่ออกแบบระบบ AI ให้ปลอดภัยตั้งแต่ต้น การแก้ไขภายหลังอาจไม่ทันต่อภัยคุกคาม https://hackread.com/ai-browsers-trick-paying-fake-stores-promptfix-attack/
    HACKREAD.COM
    AI Browsers Can Be Tricked Into Paying Fake Stores in PromptFix Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 67 Views 0 Reviews
  • เมื่อแมวอนิเมะกลายเป็นด่านตรวจวิญญาณ – และ AI ก็ยังผ่านได้อยู่ดี

    ถ้าคุณเคยเข้าเว็บไซต์แล้วเจอภาพแมวอนิเมะพร้อมข้อความแปลก ๆ ก่อนเข้าใช้งาน นั่นคือ “Anubis” ระบบป้องกัน AI crawler ที่กำลังเป็นกระแสในหมู่เว็บสายเทคโนโลยี

    Anubis ไม่ใช้ CAPTCHA แบบเดิม แต่กลับบังคับให้ผู้เข้าใช้งาน “ขุดค่า nonce” เพื่อให้ค่า SHA-256 ของข้อความเริ่มต้นด้วยเลขศูนย์หลายหลัก คล้ายกับการขุดบิตคอยน์ โดยหวังว่าจะทำให้ AI crawler ต้องใช้พลังประมวลผลมากเกินไปจนไม่คุ้มที่จะเข้าเว็บ

    แต่ Tavis Ormandy นักวิจัยด้านความปลอดภัยกลับตั้งคำถามว่า “แล้วคนจริง ๆ ล่ะ?” เพราะเขาใช้ curl เพื่อเข้าเว็บ Linux Kernel Mailing List แล้วถูกบล็อกเพราะไม่ได้ใช้ browser ที่สามารถขุด nonce ได้

    เขาทดลองคำนวณว่า ถ้า AI vendor ต้องขุด nonce เพื่อเข้าเว็บทั้งหมดที่ใช้ Anubis จะใช้เวลารวมแค่ 6 นาที และค่าใช้จ่ายแทบเป็นศูนย์เมื่อเทียบกับงบประมาณ cloud หลักล้านดอลลาร์ต่อเดือนของบริษัท AI

    ในทางกลับกัน ผู้ใช้ทั่วไปที่มีเครื่องช้า หรือใช้ command-line tools กลับต้องเสียเวลาขุด nonce ด้วยตัวเอง ซึ่งกลายเป็นภาระที่ไม่จำเป็น

    แม้ Anubis จะมีเจตนาดีในการปกป้องเว็บเล็ก ๆ จากการถูก scrape โดย AI แต่ก็อาจสร้างปัญหาให้กับผู้ใช้จริงมากกว่าที่ตั้งใจไว้

    สรุปเนื้อหาเป็นหัวข้อ
    Anubis เป็นระบบป้องกัน AI crawler โดยใช้ proof-of-work แบบ SHA-256
    ผู้ใช้ต้องขุด nonce เพื่อให้ค่า hash เริ่มต้นด้วยเลขศูนย์ตามระดับความยาก
    ระบบนี้คล้ายกับการขุดบิตคอยน์ แต่ไม่ได้ใช้เพื่อสร้างเหรียญ
    Tavis Ormandy พบว่าเขาถูกบล็อกจากเว็บ Linux Kernel เพราะไม่ได้ใช้ browser
    เขาทดลองขุด nonce ด้วย C program และพบว่าใช้เวลาเพียง 0.017 วินาที
    ค่าใช้จ่ายในการขุด nonce สำหรับทุกเว็บที่ใช้ Anubis รวมแล้วไม่ถึง 1 เซนต์
    ระบบนี้ให้ cookie ที่มีอายุ 7 วันหลังจากขุด nonce สำเร็จ
    มีช่องโหว่ที่ทำให้สามารถ reuse token ได้หลายครั้ง ซึ่งถูกแก้ไขอย่างรวดเร็ว
    Anubis ได้รับแรงบันดาลใจจาก Hashcash และโครงการต่อต้านสแปมในยุค 90s
    ผู้ใช้สามารถใช้ curl และโปรแกรมภายนอกเพื่อขุด nonce และรับ cookie ได้

    ข้อมูลเสริมจากภายนอก
    Anubis ถูกพัฒนาโดย Xe Iaso เพื่อป้องกันการ scrape จาก AI ที่ไม่เชื่อฟัง robots.txt
    ระบบจะบล็อกทุก request ที่มี User-Agent เป็น “Mozilla” ซึ่งรวมถึง browser และ bot ส่วนใหญ่
    มีเวอร์ชันที่ไม่มีแมวอนิเมะสำหรับองค์กรที่ต้องการ branding แบบจริงจัง
    GitHub ของ Anubis มีผู้ติดตามมากกว่า 11,000 คน และถูกใช้ในเว็บสาย open-source หลายแห่ง
    ผู้พัฒนาแนะนำให้ใช้ Cloudflare หากไม่ต้องการใช้ Anubis เพราะมีวิธีป้องกันที่ง่ายกว่า

    คำเตือนในข่าว
    ระบบ proof-of-work อาจไม่สามารถป้องกัน AI crawler ได้จริง เพราะบริษัท AI มีพลังประมวลผลมหาศาล
    ผู้ใช้ทั่วไปที่ไม่มีทรัพยากรอาจถูกบล็อกจากการเข้าถึงเว็บโดยไม่จำเป็น
    การใช้ระบบนี้อาจสร้างความยุ่งยากให้กับผู้ใช้ที่ใช้ command-line tools หรือ automation
    ช่องโหว่ในการ reuse token อาจนำไปสู่การละเมิดระบบความปลอดภัย
    การบล็อกด้วย User-Agent “Mozilla” อาจทำให้ผู้ใช้จริงถูกบล็อกโดยไม่ตั้งใจ

    https://lock.cmpxchg8b.com/anubis.html
    🎙️ เมื่อแมวอนิเมะกลายเป็นด่านตรวจวิญญาณ – และ AI ก็ยังผ่านได้อยู่ดี ถ้าคุณเคยเข้าเว็บไซต์แล้วเจอภาพแมวอนิเมะพร้อมข้อความแปลก ๆ ก่อนเข้าใช้งาน นั่นคือ “Anubis” ระบบป้องกัน AI crawler ที่กำลังเป็นกระแสในหมู่เว็บสายเทคโนโลยี Anubis ไม่ใช้ CAPTCHA แบบเดิม แต่กลับบังคับให้ผู้เข้าใช้งาน “ขุดค่า nonce” เพื่อให้ค่า SHA-256 ของข้อความเริ่มต้นด้วยเลขศูนย์หลายหลัก คล้ายกับการขุดบิตคอยน์ โดยหวังว่าจะทำให้ AI crawler ต้องใช้พลังประมวลผลมากเกินไปจนไม่คุ้มที่จะเข้าเว็บ แต่ Tavis Ormandy นักวิจัยด้านความปลอดภัยกลับตั้งคำถามว่า “แล้วคนจริง ๆ ล่ะ?” เพราะเขาใช้ curl เพื่อเข้าเว็บ Linux Kernel Mailing List แล้วถูกบล็อกเพราะไม่ได้ใช้ browser ที่สามารถขุด nonce ได้ เขาทดลองคำนวณว่า ถ้า AI vendor ต้องขุด nonce เพื่อเข้าเว็บทั้งหมดที่ใช้ Anubis จะใช้เวลารวมแค่ 6 นาที และค่าใช้จ่ายแทบเป็นศูนย์เมื่อเทียบกับงบประมาณ cloud หลักล้านดอลลาร์ต่อเดือนของบริษัท AI ในทางกลับกัน ผู้ใช้ทั่วไปที่มีเครื่องช้า หรือใช้ command-line tools กลับต้องเสียเวลาขุด nonce ด้วยตัวเอง ซึ่งกลายเป็นภาระที่ไม่จำเป็น แม้ Anubis จะมีเจตนาดีในการปกป้องเว็บเล็ก ๆ จากการถูก scrape โดย AI แต่ก็อาจสร้างปัญหาให้กับผู้ใช้จริงมากกว่าที่ตั้งใจไว้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Anubis เป็นระบบป้องกัน AI crawler โดยใช้ proof-of-work แบบ SHA-256 ➡️ ผู้ใช้ต้องขุด nonce เพื่อให้ค่า hash เริ่มต้นด้วยเลขศูนย์ตามระดับความยาก ➡️ ระบบนี้คล้ายกับการขุดบิตคอยน์ แต่ไม่ได้ใช้เพื่อสร้างเหรียญ ➡️ Tavis Ormandy พบว่าเขาถูกบล็อกจากเว็บ Linux Kernel เพราะไม่ได้ใช้ browser ➡️ เขาทดลองขุด nonce ด้วย C program และพบว่าใช้เวลาเพียง 0.017 วินาที ➡️ ค่าใช้จ่ายในการขุด nonce สำหรับทุกเว็บที่ใช้ Anubis รวมแล้วไม่ถึง 1 เซนต์ ➡️ ระบบนี้ให้ cookie ที่มีอายุ 7 วันหลังจากขุด nonce สำเร็จ ➡️ มีช่องโหว่ที่ทำให้สามารถ reuse token ได้หลายครั้ง ซึ่งถูกแก้ไขอย่างรวดเร็ว ➡️ Anubis ได้รับแรงบันดาลใจจาก Hashcash และโครงการต่อต้านสแปมในยุค 90s ➡️ ผู้ใช้สามารถใช้ curl และโปรแกรมภายนอกเพื่อขุด nonce และรับ cookie ได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ Anubis ถูกพัฒนาโดย Xe Iaso เพื่อป้องกันการ scrape จาก AI ที่ไม่เชื่อฟัง robots.txt ➡️ ระบบจะบล็อกทุก request ที่มี User-Agent เป็น “Mozilla” ซึ่งรวมถึง browser และ bot ส่วนใหญ่ ➡️ มีเวอร์ชันที่ไม่มีแมวอนิเมะสำหรับองค์กรที่ต้องการ branding แบบจริงจัง ➡️ GitHub ของ Anubis มีผู้ติดตามมากกว่า 11,000 คน และถูกใช้ในเว็บสาย open-source หลายแห่ง ➡️ ผู้พัฒนาแนะนำให้ใช้ Cloudflare หากไม่ต้องการใช้ Anubis เพราะมีวิธีป้องกันที่ง่ายกว่า ‼️ คำเตือนในข่าว ⛔ ระบบ proof-of-work อาจไม่สามารถป้องกัน AI crawler ได้จริง เพราะบริษัท AI มีพลังประมวลผลมหาศาล ⛔ ผู้ใช้ทั่วไปที่ไม่มีทรัพยากรอาจถูกบล็อกจากการเข้าถึงเว็บโดยไม่จำเป็น ⛔ การใช้ระบบนี้อาจสร้างความยุ่งยากให้กับผู้ใช้ที่ใช้ command-line tools หรือ automation ⛔ ช่องโหว่ในการ reuse token อาจนำไปสู่การละเมิดระบบความปลอดภัย ⛔ การบล็อกด้วย User-Agent “Mozilla” อาจทำให้ผู้ใช้จริงถูกบล็อกโดยไม่ตั้งใจ https://lock.cmpxchg8b.com/anubis.html
    0 Comments 0 Shares 74 Views 0 Reviews
  • Rapper Bot – จากเครือข่ายโจมตีระดับโลก สู่การล่มสลายด้วยหมายจับเดียว

    ในเดือนสิงหาคม 2025 Ethan Foltz ชายวัย 22 ปีจากรัฐโอเรกอน ถูกจับกุมโดยเจ้าหน้าที่ของกระทรวงยุติธรรมสหรัฐฯ (DoJ) หลังถูกกล่าวหาว่าเป็นผู้สร้างและบริหาร “Rapper Bot” เครือข่าย DDoS-for-hire ที่ถูกใช้ในการโจมตีมากกว่า 370,000 ครั้งทั่วโลก

    Rapper Bot เป็นมัลแวร์ที่แพร่กระจายผ่านอุปกรณ์ทั่วไป เช่น DVR และ WiFi router โดยแฮกเกอร์สามารถควบคุมอุปกรณ์เหล่านี้ได้มากถึง 95,000 เครื่อง และใช้เป็นฐานยิงข้อมูลมหาศาลเพื่อโจมตีเป้าหมายแบบ DDoS (Distributed Denial of Service)

    เป้าหมายของการโจมตีมีตั้งแต่หน่วยงานรัฐบาล สื่อสังคมออนไลน์ ไปจนถึงบริษัทเทคโนโลยีในสหรัฐฯ โดยบางครั้งการโจมตีมีขนาดสูงถึง 6 Tbps ซึ่งสามารถทำให้ระบบล่มได้ภายในไม่กี่วินาที

    Foltzถูกกล่าวหาว่าให้บริการเช่าเครือข่ายนี้แก่ลูกค้าทั่วโลกในรูปแบบ “DDoS-for-hire” และบางรายยังใช้เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อด้วย

    การจับกุมครั้งนี้เป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ซึ่งเป็นความร่วมมือระหว่างหน่วยงานระหว่างประเทศในการปราบปรามบริการ DDoS-for-hire โดยก่อนหน้านี้ในปี 2024 มีการยึดโดเมนที่เกี่ยวข้องถึง 27 แห่ง

    สรุปเนื้อหาเป็นหัวข้อ
    Ethan Foltz อายุ 22 ปี ถูกจับในรัฐโอเรกอน ฐานสร้างและบริหาร Rapper Bot
    Rapper Bot เป็นเครือข่าย DDoS-for-hire ที่ควบคุมอุปกรณ์ได้ถึง 95,000 เครื่อง
    ใช้มัลแวร์เจาะ DVR และ WiFi router เพื่อสร้าง botnet
    มีการโจมตีมากกว่า 370,000 ครั้งต่อ 18,000 เหยื่อใน 80 ประเทศ
    ขนาดการโจมตีสูงสุดถึง 6 Tbps ซึ่งถือว่าใหญ่ที่สุดในประวัติศาสตร์ DDoS
    เป้าหมายรวมถึงหน่วยงานรัฐบาล สื่อสังคม และบริษัทเทคโนโลยีสหรัฐฯ
    ลูกค้าบางรายใช้ Rapper Bot เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อ
    การจับกุมเป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ที่ปราบปรามบริการ DDoS-for-hire
    หลังการจับกุม ไม่มีรายงานการโจมตีจาก Rapper Bot เพิ่มเติม
    Foltz ถูกตั้งข้อหาสนับสนุนการบุกรุกระบบคอมพิวเตอร์ และอาจถูกจำคุกสูงสุด 10 ปี

    ข้อมูลเสริมจากภายนอก
    DDoS ขนาด 2–3 Tbps สามารถทำให้เว็บไซต์หรือบริการล่มได้ภายในไม่กี่วินาที
    ค่าเสียหายจากการโจมตี 30 วินาทีอาจสูงถึง $10,000 ต่อครั้ง
    Botnet ที่ใช้ IoT device เป็นเป้าหมายหลัก เพราะมีความปลอดภัยต่ำ
    Rapper Bot เคยถูกเรียกอีกชื่อว่า “Eleven Eleven Botnet” และ “CowBot”
    การจับกุมครั้งนี้ได้รับการสนับสนุนจากหน่วยงานความมั่นคงของกระทรวงกลาโหมสหรัฐฯ

    https://www.techradar.com/pro/security/hacker-behind-rapper-bot-ddos-for-hire-botnet-which-carried-out-over-370-000-attacks-arrested
    🎙️ Rapper Bot – จากเครือข่ายโจมตีระดับโลก สู่การล่มสลายด้วยหมายจับเดียว ในเดือนสิงหาคม 2025 Ethan Foltz ชายวัย 22 ปีจากรัฐโอเรกอน ถูกจับกุมโดยเจ้าหน้าที่ของกระทรวงยุติธรรมสหรัฐฯ (DoJ) หลังถูกกล่าวหาว่าเป็นผู้สร้างและบริหาร “Rapper Bot” เครือข่าย DDoS-for-hire ที่ถูกใช้ในการโจมตีมากกว่า 370,000 ครั้งทั่วโลก Rapper Bot เป็นมัลแวร์ที่แพร่กระจายผ่านอุปกรณ์ทั่วไป เช่น DVR และ WiFi router โดยแฮกเกอร์สามารถควบคุมอุปกรณ์เหล่านี้ได้มากถึง 95,000 เครื่อง และใช้เป็นฐานยิงข้อมูลมหาศาลเพื่อโจมตีเป้าหมายแบบ DDoS (Distributed Denial of Service) เป้าหมายของการโจมตีมีตั้งแต่หน่วยงานรัฐบาล สื่อสังคมออนไลน์ ไปจนถึงบริษัทเทคโนโลยีในสหรัฐฯ โดยบางครั้งการโจมตีมีขนาดสูงถึง 6 Tbps ซึ่งสามารถทำให้ระบบล่มได้ภายในไม่กี่วินาที Foltzถูกกล่าวหาว่าให้บริการเช่าเครือข่ายนี้แก่ลูกค้าทั่วโลกในรูปแบบ “DDoS-for-hire” และบางรายยังใช้เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อด้วย การจับกุมครั้งนี้เป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ซึ่งเป็นความร่วมมือระหว่างหน่วยงานระหว่างประเทศในการปราบปรามบริการ DDoS-for-hire โดยก่อนหน้านี้ในปี 2024 มีการยึดโดเมนที่เกี่ยวข้องถึง 27 แห่ง 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Ethan Foltz อายุ 22 ปี ถูกจับในรัฐโอเรกอน ฐานสร้างและบริหาร Rapper Bot ➡️ Rapper Bot เป็นเครือข่าย DDoS-for-hire ที่ควบคุมอุปกรณ์ได้ถึง 95,000 เครื่อง ➡️ ใช้มัลแวร์เจาะ DVR และ WiFi router เพื่อสร้าง botnet ➡️ มีการโจมตีมากกว่า 370,000 ครั้งต่อ 18,000 เหยื่อใน 80 ประเทศ ➡️ ขนาดการโจมตีสูงสุดถึง 6 Tbps ซึ่งถือว่าใหญ่ที่สุดในประวัติศาสตร์ DDoS ➡️ เป้าหมายรวมถึงหน่วยงานรัฐบาล สื่อสังคม และบริษัทเทคโนโลยีสหรัฐฯ ➡️ ลูกค้าบางรายใช้ Rapper Bot เพื่อข่มขู่เรียกค่าไถ่จากเหยื่อ ➡️ การจับกุมเป็นส่วนหนึ่งของปฏิบัติการ PowerOFF ที่ปราบปรามบริการ DDoS-for-hire ➡️ หลังการจับกุม ไม่มีรายงานการโจมตีจาก Rapper Bot เพิ่มเติม ➡️ Foltz ถูกตั้งข้อหาสนับสนุนการบุกรุกระบบคอมพิวเตอร์ และอาจถูกจำคุกสูงสุด 10 ปี ✅ ข้อมูลเสริมจากภายนอก ➡️ DDoS ขนาด 2–3 Tbps สามารถทำให้เว็บไซต์หรือบริการล่มได้ภายในไม่กี่วินาที ➡️ ค่าเสียหายจากการโจมตี 30 วินาทีอาจสูงถึง $10,000 ต่อครั้ง ➡️ Botnet ที่ใช้ IoT device เป็นเป้าหมายหลัก เพราะมีความปลอดภัยต่ำ ➡️ Rapper Bot เคยถูกเรียกอีกชื่อว่า “Eleven Eleven Botnet” และ “CowBot” ➡️ การจับกุมครั้งนี้ได้รับการสนับสนุนจากหน่วยงานความมั่นคงของกระทรวงกลาโหมสหรัฐฯ https://www.techradar.com/pro/security/hacker-behind-rapper-bot-ddos-for-hire-botnet-which-carried-out-over-370-000-attacks-arrested
    0 Comments 0 Shares 70 Views 0 Reviews
  • FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์

    VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน

    FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม

    เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย

    แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม

    ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้

    สรุปเนื้อหาเป็นหัวข้อ
    FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย
    ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ
    ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้
    ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ
    ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด
    นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection”
    Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น
    นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล
    ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ
    Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ

    ข้อมูลเสริมจากภายนอก
    ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025
    เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ
    การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล
    ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64
    ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว

    https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    🎙️ FreeVPN.One – VPN ที่ควรปกป้องคุณ กลับกลายเป็นสายลับในเบราว์เซอร์ VPN คือเครื่องมือที่ผู้ใช้อินเทอร์เน็ตใช้เพื่อปกป้องความเป็นส่วนตัว แต่กรณีของ FreeVPN.One กลับกลายเป็นฝันร้ายด้านความปลอดภัย เมื่อ Koi Security เปิดเผยว่า ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้าไป แล้วส่งข้อมูลไปยังเซิร์ฟเวอร์ของนักพัฒนาที่ไม่เปิดเผยตัวตน FreeVPN.One มีผู้ใช้งานมากกว่า 100,000 ราย และได้รับตรา “Featured” จาก Google Chrome ซึ่งควรจะหมายถึงความปลอดภัยและคุณภาพ แต่เบื้องหลังกลับมีการขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ดเข้าไปในทุกเว็บไซต์ที่ผู้ใช้เยี่ยมชม เมื่อหน้าเว็บโหลดเสร็จในไม่กี่วินาที ส่วนขยายจะใช้ API พิเศษของ Chrome เพื่อจับภาพหน้าจอแบบเงียบ ๆ แล้วส่งไปยังโดเมน aitd.one พร้อมข้อมูล URL, tab ID และรหัสผู้ใช้เฉพาะ โดยไม่มีการแจ้งเตือนหรือขออนุญาตจากผู้ใช้เลย แม้ในนโยบายความเป็นส่วนตัวจะระบุว่าการจับภาพจะเกิดขึ้นเมื่อเปิดใช้ฟีเจอร์ “AI Threat Detection” แต่ Koi Security พบว่า FreeVPN.One ทำการเก็บข้อมูลอยู่ตลอดเวลา ไม่ว่าผู้ใช้จะเปิดฟีเจอร์นั้นหรือไม่ก็ตาม ที่น่ากังวลยิ่งกว่าคือ นักพัฒนาได้เปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 พร้อม RSA key wrapping เพื่อปกปิดการส่งข้อมูล และยังไม่มีข้อมูลว่าใครเป็นเจ้าของจริงของส่วนขยายนี้ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ FreeVPN.One เป็นส่วนขยาย VPN บน Chrome ที่มีผู้ใช้งานกว่า 100,000 ราย ➡️ ส่วนขยายนี้แอบจับภาพหน้าจอทุกเว็บไซต์ที่ผู้ใช้เข้า โดยไม่แจ้งให้ทราบ ➡️ ภาพหน้าจอถูกส่งไปยังเซิร์ฟเวอร์ aitd.one พร้อม URL, tab ID และรหัสผู้ใช้ ➡️ ใช้ API captureVisibleTab() ของ Chrome เพื่อจับภาพแบบเงียบ ➡️ ขอสิทธิ์เข้าถึงแท็บ, สคริปต์ และ URL ทั้งหมด ซึ่งเปิดช่องให้แทรกโค้ด ➡️ นโยบายความเป็นส่วนตัวระบุว่าการจับภาพจะเกิดเมื่อเปิดใช้ “AI Threat Detection” ➡️ Koi Security พบว่าการจับภาพเกิดขึ้นตลอดเวลา แม้ไม่ได้เปิดฟีเจอร์นั้น ➡️ นักพัฒนาเปลี่ยนโดเมนและเพิ่มการเข้ารหัส AES-256 เพื่อปกปิดการส่งข้อมูล ➡️ ไม่มีข้อมูลว่าใครเป็นเจ้าของส่วนขยายนี้จริง ๆ ➡️ Koi Security พยายามติดต่อขอข้อมูลจากนักพัฒนา แต่ไม่ได้รับการตอบกลับ ✅ ข้อมูลเสริมจากภายนอก ➡️ ส่วนขยายนี้เริ่มเปลี่ยนพฤติกรรมตั้งแต่เวอร์ชัน 3.0.3 ในเดือนเมษายน 2025 ➡️ เวอร์ชันล่าสุดในเดือนกรกฎาคม 2025 เริ่มจับภาพหน้าจอแบบเต็มรูปแบบ ➡️ การเข้ารหัสข้อมูลใช้ AES-256-GCM พร้อม RSA key wrapping เพื่อซ่อนการส่งข้อมูล ➡️ ข้อมูลที่ถูกเก็บรวมถึง IP, ตำแหน่ง, อุปกรณ์ และถูกเข้ารหัสแบบ Base64 ➡️ ส่วนขยายยังคงอยู่ใน Chrome Web Store แม้จะถูกเปิดโปงแล้ว https://www.tomshardware.com/tech-industry/cyber-security/a-popular-vpn-extension-for-google-chrome-has-been-screenshotting-every-page-users-visit-freevpn-one-flagged-over-enormous-privacy-concerns
    0 Comments 0 Shares 82 Views 0 Reviews
  • เมื่อ Phison ต้องออกโรงสู้ข่าวปลอม – SSD บน Windows 11 กับความเข้าใจผิดที่อาจสร้างความเสียหาย

    เรื่องเริ่มต้นจากการที่มีรายงานว่าอัปเดตความปลอดภัยของ Windows 11 เมื่อวันที่ 12 สิงหาคม 2025 (KB5063878 และ KB5062660) ส่งผลให้ SSD หลายรุ่นเกิดปัญหา โดยเฉพาะเมื่อมีการถ่ายโอนไฟล์ขนาดใหญ่ ซึ่งสร้างความกังวลให้กับผู้ใช้งานจำนวนมาก

    ในช่วงแรก มีการกล่าวอ้างว่า SSD ที่ใช้คอนโทรลเลอร์ของ Phison เป็นกลุ่มที่ได้รับผลกระทบหลัก แต่ Phison ได้ออกมายืนยันว่าไม่ใช่แค่ผลิตภัณฑ์ของตนเท่านั้นที่ได้รับผลกระทบ อุปกรณ์จากผู้ผลิตรายอื่นก็ได้รับผลกระทบเช่นกัน

    สิ่งที่ทำให้สถานการณ์ร้อนแรงขึ้น คือมีเอกสารปลอมที่ถูกเผยแพร่ในหมู่ลูกค้า โดยอ้างว่าเป็นการสื่อสารจาก Phison ซึ่งระบุรุ่นคอนโทรลเลอร์ที่ได้รับผลกระทบอย่างชัดเจน Phison จึงต้องออกแถลงการณ์ปฏิเสธเอกสารดังกล่าวอย่างหนักแน่น พร้อมดำเนินการทางกฎหมายกับผู้ที่อยู่เบื้องหลัง

    Phison ยังยืนยันว่ากำลังร่วมมือกับ Microsoft เพื่อสืบสวนและแก้ไขปัญหาที่เกิดขึ้น พร้อมให้คำมั่นว่าจะสนับสนุนลูกค้าและพันธมิตรอย่างเต็มที่

    สรุปเนื้อหาเป็นหัวข้อ
    มีรายงานว่าอัปเดต Windows 11 KB5063878 และ KB5062660 ส่งผลให้ SSD หลายรุ่นเกิดปัญหา
    ปัญหาเกิดขึ้นเมื่อมีการถ่ายโอนไฟล์ขนาดใหญ่ ทำให้ SSD บางรุ่นล้มเหลว
    มีการกล่าวอ้างว่า SSD ที่ใช้คอนโทรลเลอร์ของ Phison ได้รับผลกระทบหลัก
    Phison ยืนยันว่าอุปกรณ์จากผู้ผลิตรายอื่นก็ได้รับผลกระทบเช่นกัน
    มีเอกสารปลอมที่อ้างว่าเป็นการสื่อสารจาก Phison ถูกเผยแพร่ในหมู่ลูกค้า
    เอกสารปลอมระบุรุ่นคอนโทรลเลอร์ที่ได้รับผลกระทบอย่างชัดเจน
    Phison ปฏิเสธเอกสารดังกล่าวอย่างหนักแน่น และดำเนินการทางกฎหมาย
    Phison กำลังร่วมมือกับ Microsoft เพื่อสืบสวนและแก้ไขปัญหา
    แถลงการณ์อย่างเป็นทางการของ Phison ออกเมื่อวันที่ 19 สิงหาคม 2025
    Phison ให้คำมั่นว่าจะสนับสนุนลูกค้าและพันธมิตรอย่างเต็มที่

    ข้อมูลเสริมจากภายนอก
    ปัญหานี้ไม่จำกัดเฉพาะ SSD แต่ยังส่งผลต่อ HDD บางรุ่นด้วย
    การอัปเดต Windows ที่มีปัญหาอาจส่งผลต่อระบบกู้คืนข้อมูลของผู้ใช้
    ผู้ผลิต SSD รายอื่น เช่น Western Digital ก็พบปัญหาคล้ายกัน
    การเผยแพร่เอกสารปลอมในวงการเทคโนโลยีอาจสร้างความเสียหายต่อชื่อเสียงและความเชื่อมั่น
    การสื่อสารอย่างโปร่งใสจากผู้ผลิตเป็นสิ่งสำคัญในการจัดการวิกฤต

    https://www.tomshardware.com/pc-components/ssds/phison-takes-legal-action-over-falsified-leaked-document-on-windows-ssd-issues-says-it-continues-to-investigate-reports-of-problems
    🎙️ เมื่อ Phison ต้องออกโรงสู้ข่าวปลอม – SSD บน Windows 11 กับความเข้าใจผิดที่อาจสร้างความเสียหาย เรื่องเริ่มต้นจากการที่มีรายงานว่าอัปเดตความปลอดภัยของ Windows 11 เมื่อวันที่ 12 สิงหาคม 2025 (KB5063878 และ KB5062660) ส่งผลให้ SSD หลายรุ่นเกิดปัญหา โดยเฉพาะเมื่อมีการถ่ายโอนไฟล์ขนาดใหญ่ ซึ่งสร้างความกังวลให้กับผู้ใช้งานจำนวนมาก ในช่วงแรก มีการกล่าวอ้างว่า SSD ที่ใช้คอนโทรลเลอร์ของ Phison เป็นกลุ่มที่ได้รับผลกระทบหลัก แต่ Phison ได้ออกมายืนยันว่าไม่ใช่แค่ผลิตภัณฑ์ของตนเท่านั้นที่ได้รับผลกระทบ อุปกรณ์จากผู้ผลิตรายอื่นก็ได้รับผลกระทบเช่นกัน สิ่งที่ทำให้สถานการณ์ร้อนแรงขึ้น คือมีเอกสารปลอมที่ถูกเผยแพร่ในหมู่ลูกค้า โดยอ้างว่าเป็นการสื่อสารจาก Phison ซึ่งระบุรุ่นคอนโทรลเลอร์ที่ได้รับผลกระทบอย่างชัดเจน Phison จึงต้องออกแถลงการณ์ปฏิเสธเอกสารดังกล่าวอย่างหนักแน่น พร้อมดำเนินการทางกฎหมายกับผู้ที่อยู่เบื้องหลัง Phison ยังยืนยันว่ากำลังร่วมมือกับ Microsoft เพื่อสืบสวนและแก้ไขปัญหาที่เกิดขึ้น พร้อมให้คำมั่นว่าจะสนับสนุนลูกค้าและพันธมิตรอย่างเต็มที่ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ มีรายงานว่าอัปเดต Windows 11 KB5063878 และ KB5062660 ส่งผลให้ SSD หลายรุ่นเกิดปัญหา ➡️ ปัญหาเกิดขึ้นเมื่อมีการถ่ายโอนไฟล์ขนาดใหญ่ ทำให้ SSD บางรุ่นล้มเหลว ➡️ มีการกล่าวอ้างว่า SSD ที่ใช้คอนโทรลเลอร์ของ Phison ได้รับผลกระทบหลัก ➡️ Phison ยืนยันว่าอุปกรณ์จากผู้ผลิตรายอื่นก็ได้รับผลกระทบเช่นกัน ➡️ มีเอกสารปลอมที่อ้างว่าเป็นการสื่อสารจาก Phison ถูกเผยแพร่ในหมู่ลูกค้า ➡️ เอกสารปลอมระบุรุ่นคอนโทรลเลอร์ที่ได้รับผลกระทบอย่างชัดเจน ➡️ Phison ปฏิเสธเอกสารดังกล่าวอย่างหนักแน่น และดำเนินการทางกฎหมาย ➡️ Phison กำลังร่วมมือกับ Microsoft เพื่อสืบสวนและแก้ไขปัญหา ➡️ แถลงการณ์อย่างเป็นทางการของ Phison ออกเมื่อวันที่ 19 สิงหาคม 2025 ➡️ Phison ให้คำมั่นว่าจะสนับสนุนลูกค้าและพันธมิตรอย่างเต็มที่ ✅ ข้อมูลเสริมจากภายนอก ➡️ ปัญหานี้ไม่จำกัดเฉพาะ SSD แต่ยังส่งผลต่อ HDD บางรุ่นด้วย ➡️ การอัปเดต Windows ที่มีปัญหาอาจส่งผลต่อระบบกู้คืนข้อมูลของผู้ใช้ ➡️ ผู้ผลิต SSD รายอื่น เช่น Western Digital ก็พบปัญหาคล้ายกัน ➡️ การเผยแพร่เอกสารปลอมในวงการเทคโนโลยีอาจสร้างความเสียหายต่อชื่อเสียงและความเชื่อมั่น ➡️ การสื่อสารอย่างโปร่งใสจากผู้ผลิตเป็นสิ่งสำคัญในการจัดการวิกฤต https://www.tomshardware.com/pc-components/ssds/phison-takes-legal-action-over-falsified-leaked-document-on-windows-ssd-issues-says-it-continues-to-investigate-reports-of-problems
    WWW.TOMSHARDWARE.COM
    Phison takes legal action over falsified 'leaked' document on Windows SSD issues — says it continues to investigate reports of problems
    "We wish to state unequivocally that the document in question—reproduced below—is neither an official nor unofficial communication from Phison."
    0 Comments 0 Shares 75 Views 0 Reviews
  • ช่องโหว่เงียบใน Copilot – เมื่อ AI ละเลยความปลอดภัยโดยไม่มีใครรู้

    ในวันที่ 4 กรกฎาคม 2025 Zack Korman นักวิจัยด้านความปลอดภัยจากบริษัท Pistachio พบช่องโหว่ใน Microsoft 365 Copilot ที่น่าตกใจ: เขาสามารถขอให้ Copilot สรุปเนื้อหาไฟล์โดยไม่ให้ลิงก์กลับไปยังไฟล์นั้น และผลคือ...ไม่มีการบันทึกใน audit log เลย

    นั่นหมายความว่าใครก็ตามที่ใช้ Copilot เพื่อเข้าถึงไฟล์ สามารถทำได้โดยไม่ทิ้งร่องรอยไว้ในระบบตรวจสอบขององค์กร ซึ่งเป็นปัญหาใหญ่สำหรับการรักษาความปลอดภัยและการปฏิบัติตามกฎหมาย เช่น HIPAA หรือ GDPR

    แม้ว่า Microsoft จะได้รับรายงานและแก้ไขช่องโหว่นี้ในวันที่ 17 สิงหาคม 2025 แต่พวกเขากลับไม่แจ้งลูกค้า ไม่ออก CVE และไม่เปิดเผยต่อสาธารณะ โดยอ้างว่าเป็นช่องโหว่ระดับ “สำคัญ” ไม่ใช่ “วิกฤต” และการแก้ไขถูกส่งอัตโนมัติ จึงไม่จำเป็นต้องแจ้ง

    สิ่งที่น่ากังวลคือ ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจ และอาจมีองค์กรจำนวนมากที่มี audit log ไม่สมบูรณ์ โดยไม่รู้ตัวเลย

    ข้อมูลในข่าว
    พบช่องโหว่ใน M365 Copilot ที่ทำให้เข้าถึงไฟล์โดยไม่บันทึกใน audit log
    ช่องโหว่เกิดจากการสั่งให้ Copilot สรุปไฟล์โดยไม่ให้ลิงก์กลับ
    ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจจากผู้ใช้ทั่วไป
    Zack Korman รายงานช่องโหว่ผ่าน MSRC ของ Microsoft
    Microsoft แก้ไขช่องโหว่ในวันที่ 17 สิงหาคม 2025
    ช่องโหว่ถูกจัดระดับ “Important” ไม่ใช่ “Critical”
    Microsoft ไม่ออก CVE และไม่แจ้งลูกค้า
    ช่องโหว่นี้กระทบต่อองค์กรที่ต้องใช้ audit log เพื่อความปลอดภัยและการปฏิบัติตามกฎหมาย

    ข้อมูลเสริมจากภายนอก
    ช่องโหว่นี้เคยถูกพบโดย Michael Bargury จาก Zenity ตั้งแต่ปี 2024
    ช่องโหว่ถูกนำเสนอในงาน Black Hat โดยใช้เทคนิค jailbreak ด้วย caret (^)
    Microsoft มีนโยบายใหม่ที่ไม่ออก CVE หากไม่ต้องอัปเดตด้วยตนเอง
    นักวิจัยด้านความปลอดภัยเรียกร้องให้รัฐบาลกดดันให้ cloud providers เปิดเผยช่องโหว่ทั้งหมด
    ช่องโหว่นี้อาจถูกใช้ในการฟ้องร้องหรือสอบสวนทางกฎหมาย หาก audit log ไม่สมบูรณ์

    https://pistachioapp.com/blog/copilot-broke-your-audit-log
    📖 ช่องโหว่เงียบใน Copilot – เมื่อ AI ละเลยความปลอดภัยโดยไม่มีใครรู้ ในวันที่ 4 กรกฎาคม 2025 Zack Korman นักวิจัยด้านความปลอดภัยจากบริษัท Pistachio พบช่องโหว่ใน Microsoft 365 Copilot ที่น่าตกใจ: เขาสามารถขอให้ Copilot สรุปเนื้อหาไฟล์โดยไม่ให้ลิงก์กลับไปยังไฟล์นั้น และผลคือ...ไม่มีการบันทึกใน audit log เลย นั่นหมายความว่าใครก็ตามที่ใช้ Copilot เพื่อเข้าถึงไฟล์ สามารถทำได้โดยไม่ทิ้งร่องรอยไว้ในระบบตรวจสอบขององค์กร ซึ่งเป็นปัญหาใหญ่สำหรับการรักษาความปลอดภัยและการปฏิบัติตามกฎหมาย เช่น HIPAA หรือ GDPR แม้ว่า Microsoft จะได้รับรายงานและแก้ไขช่องโหว่นี้ในวันที่ 17 สิงหาคม 2025 แต่พวกเขากลับไม่แจ้งลูกค้า ไม่ออก CVE และไม่เปิดเผยต่อสาธารณะ โดยอ้างว่าเป็นช่องโหว่ระดับ “สำคัญ” ไม่ใช่ “วิกฤต” และการแก้ไขถูกส่งอัตโนมัติ จึงไม่จำเป็นต้องแจ้ง สิ่งที่น่ากังวลคือ ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจ และอาจมีองค์กรจำนวนมากที่มี audit log ไม่สมบูรณ์ โดยไม่รู้ตัวเลย ✅ ข้อมูลในข่าว ➡️ พบช่องโหว่ใน M365 Copilot ที่ทำให้เข้าถึงไฟล์โดยไม่บันทึกใน audit log ➡️ ช่องโหว่เกิดจากการสั่งให้ Copilot สรุปไฟล์โดยไม่ให้ลิงก์กลับ ➡️ ช่องโหว่นี้สามารถเกิดขึ้นได้โดยไม่ตั้งใจจากผู้ใช้ทั่วไป ➡️ Zack Korman รายงานช่องโหว่ผ่าน MSRC ของ Microsoft ➡️ Microsoft แก้ไขช่องโหว่ในวันที่ 17 สิงหาคม 2025 ➡️ ช่องโหว่ถูกจัดระดับ “Important” ไม่ใช่ “Critical” ➡️ Microsoft ไม่ออก CVE และไม่แจ้งลูกค้า ➡️ ช่องโหว่นี้กระทบต่อองค์กรที่ต้องใช้ audit log เพื่อความปลอดภัยและการปฏิบัติตามกฎหมาย ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่นี้เคยถูกพบโดย Michael Bargury จาก Zenity ตั้งแต่ปี 2024 ➡️ ช่องโหว่ถูกนำเสนอในงาน Black Hat โดยใช้เทคนิค jailbreak ด้วย caret (^) ➡️ Microsoft มีนโยบายใหม่ที่ไม่ออก CVE หากไม่ต้องอัปเดตด้วยตนเอง ➡️ นักวิจัยด้านความปลอดภัยเรียกร้องให้รัฐบาลกดดันให้ cloud providers เปิดเผยช่องโหว่ทั้งหมด ➡️ ช่องโหว่นี้อาจถูกใช้ในการฟ้องร้องหรือสอบสวนทางกฎหมาย หาก audit log ไม่สมบูรณ์ https://pistachioapp.com/blog/copilot-broke-your-audit-log
    PISTACHIOAPP.COM
    Copilot Broke Your Audit Log, but Microsoft Won’t Tell You
    Copilot Broke Your Audit Log, but Microsoft Won’t Tell You
    0 Comments 0 Shares 68 Views 0 Reviews
  • Pixel 10 Series – สมาร์ตโฟนที่ไม่ใช่แค่ฉลาด แต่ “เข้าใจคุณ”

    Google เปิดตัว Pixel 10, Pixel 10 Pro และ Pixel 10 Pro XL ซึ่งเป็นรุ่นที่ 10 ของซีรีส์ Pixel โดยมาพร้อมดีไซน์ใหม่, วัสดุรีไซเคิลมากที่สุดเท่าที่เคยมีมา และชิป Tensor G5 ที่ผลิตโดย TSMC เป็นครั้งแรก พร้อมระบบ AI Gemini Nano ที่ทำงานในเครื่องโดยไม่ต้องเชื่อมต่อคลาวด์

    Pixel 10 Pro และ Pro XL มาพร้อมกล้องหลัง 3 ตัวที่มีความละเอียดสูงถึง 50MP + 48MP + 48MP พร้อมฟีเจอร์ Pro Res Zoom ที่ใช้ AI สร้างภาพซูมแบบละเอียดสูงสุดถึง 100x โดยไม่สูญเสียคุณภาพ และสามารถถ่ายวิดีโอ 8K ได้

    ฟีเจอร์ใหม่ Magic Cue จะช่วยดึงข้อมูลที่เกี่ยวข้องมาแสดงในแอปต่าง ๆ เช่น แสดงข้อมูลเที่ยวบินจากอีเมลเมื่อโทรหาสายการบิน หรือแนะนำภาพแมวให้แม่ในแชตโดยอัตโนมัติ

    Pixel 10 Pro XL มีหน้าจอ 6.8 นิ้ว Super Actua OLED ความสว่างสูงสุด 3,300 nits พร้อมแบตเตอรี่ 5,200mAh รองรับชาร์จไว 45W และชาร์จไร้สาย Qi2 ที่ 25W ส่วนรุ่น Pro ธรรมดามีหน้าจอ 6.3 นิ้วและแบตเตอรี่ 4,870mAh

    ระบบปฏิบัติการ Android 16 มาพร้อม Material 3 Expressive UI ที่ปรับแต่งได้มากขึ้น และ Google รับประกันอัปเดต OS และความปลอดภัยนานถึง 7 ปี

    ข้อมูลในข่าว
    เปิดตัว Pixel 10, Pixel 10 Pro และ Pixel 10 Pro XL พร้อมชิป Tensor G5
    ใช้ Gemini Nano AI ทำงานในเครื่องแบบไม่ต้องเชื่อมต่อคลาวด์
    ดีไซน์ใหม่พร้อมวัสดุรีไซเคิลมากที่สุดในซีรีส์ Pixel
    Pixel 10 Pro XL มีหน้าจอ 6.8 นิ้ว Super Actua OLED ความสว่าง 3,300 nits
    กล้องหลัง 3 ตัว: 50MP (wide), 48MP (ultrawide), 48MP (telephoto) พร้อม 100x Pro Res Zoom
    กล้องหน้า 42MP พร้อมระบบสแกนนิ้ว Ultrasonic ในหน้าจอ
    รองรับชาร์จไว 45W และ Qi2 wireless charging 25W
    ฟีเจอร์ Magic Cue ช่วยดึงข้อมูลจากอีเมลหรือแชตมาแสดงในแอปต่าง ๆ
    ระบบปฏิบัติการ Android 16 พร้อมอัปเดต OS และความปลอดภัย 7 ปี
    เริ่มวางจำหน่าย 28 สิงหาคม 2025 ราคาเริ่มต้นที่ $799 (Pixel 10), $999 (Pro), $1,199 (Pro XL)

    ข้อมูลเสริมจากภายนอก
    Tensor G5 ผลิตโดย TSMC เป็นครั้งแรก หลังจากใช้ Samsung มานาน
    ประสิทธิภาพ CPU เพิ่มขึ้น 34% และ AI เร็วขึ้น 60% จาก Tensor G4
    Pixel 10 Pro XL ไม่มีรุ่น 128GB แล้ว เริ่มต้นที่ 256GB
    Pixel 10 Pro XL มีระบบระบายความร้อนแบบ vapor chamber
    Pixel 10 Pro และ Pro XL มาพร้อม RAM 16GB และความจุสูงสุด 1TB
    รองรับ Wi-Fi 7, Bluetooth 6 และ Ultra-Wideband พร้อมมาตรฐานกันน้ำ IP68

    https://blog.google/products/pixel/google-pixel-10-pro-xl/
    📖 Pixel 10 Series – สมาร์ตโฟนที่ไม่ใช่แค่ฉลาด แต่ “เข้าใจคุณ” Google เปิดตัว Pixel 10, Pixel 10 Pro และ Pixel 10 Pro XL ซึ่งเป็นรุ่นที่ 10 ของซีรีส์ Pixel โดยมาพร้อมดีไซน์ใหม่, วัสดุรีไซเคิลมากที่สุดเท่าที่เคยมีมา และชิป Tensor G5 ที่ผลิตโดย TSMC เป็นครั้งแรก พร้อมระบบ AI Gemini Nano ที่ทำงานในเครื่องโดยไม่ต้องเชื่อมต่อคลาวด์ Pixel 10 Pro และ Pro XL มาพร้อมกล้องหลัง 3 ตัวที่มีความละเอียดสูงถึง 50MP + 48MP + 48MP พร้อมฟีเจอร์ Pro Res Zoom ที่ใช้ AI สร้างภาพซูมแบบละเอียดสูงสุดถึง 100x โดยไม่สูญเสียคุณภาพ และสามารถถ่ายวิดีโอ 8K ได้ ฟีเจอร์ใหม่ Magic Cue จะช่วยดึงข้อมูลที่เกี่ยวข้องมาแสดงในแอปต่าง ๆ เช่น แสดงข้อมูลเที่ยวบินจากอีเมลเมื่อโทรหาสายการบิน หรือแนะนำภาพแมวให้แม่ในแชตโดยอัตโนมัติ Pixel 10 Pro XL มีหน้าจอ 6.8 นิ้ว Super Actua OLED ความสว่างสูงสุด 3,300 nits พร้อมแบตเตอรี่ 5,200mAh รองรับชาร์จไว 45W และชาร์จไร้สาย Qi2 ที่ 25W ส่วนรุ่น Pro ธรรมดามีหน้าจอ 6.3 นิ้วและแบตเตอรี่ 4,870mAh ระบบปฏิบัติการ Android 16 มาพร้อม Material 3 Expressive UI ที่ปรับแต่งได้มากขึ้น และ Google รับประกันอัปเดต OS และความปลอดภัยนานถึง 7 ปี ✅ ข้อมูลในข่าว ➡️ เปิดตัว Pixel 10, Pixel 10 Pro และ Pixel 10 Pro XL พร้อมชิป Tensor G5 ➡️ ใช้ Gemini Nano AI ทำงานในเครื่องแบบไม่ต้องเชื่อมต่อคลาวด์ ➡️ ดีไซน์ใหม่พร้อมวัสดุรีไซเคิลมากที่สุดในซีรีส์ Pixel ➡️ Pixel 10 Pro XL มีหน้าจอ 6.8 นิ้ว Super Actua OLED ความสว่าง 3,300 nits ➡️ กล้องหลัง 3 ตัว: 50MP (wide), 48MP (ultrawide), 48MP (telephoto) พร้อม 100x Pro Res Zoom ➡️ กล้องหน้า 42MP พร้อมระบบสแกนนิ้ว Ultrasonic ในหน้าจอ ➡️ รองรับชาร์จไว 45W และ Qi2 wireless charging 25W ➡️ ฟีเจอร์ Magic Cue ช่วยดึงข้อมูลจากอีเมลหรือแชตมาแสดงในแอปต่าง ๆ ➡️ ระบบปฏิบัติการ Android 16 พร้อมอัปเดต OS และความปลอดภัย 7 ปี ➡️ เริ่มวางจำหน่าย 28 สิงหาคม 2025 ราคาเริ่มต้นที่ $799 (Pixel 10), $999 (Pro), $1,199 (Pro XL) ✅ ข้อมูลเสริมจากภายนอก ➡️ Tensor G5 ผลิตโดย TSMC เป็นครั้งแรก หลังจากใช้ Samsung มานาน ➡️ ประสิทธิภาพ CPU เพิ่มขึ้น 34% และ AI เร็วขึ้น 60% จาก Tensor G4 ➡️ Pixel 10 Pro XL ไม่มีรุ่น 128GB แล้ว เริ่มต้นที่ 256GB ➡️ Pixel 10 Pro XL มีระบบระบายความร้อนแบบ vapor chamber ➡️ Pixel 10 Pro และ Pro XL มาพร้อม RAM 16GB และความจุสูงสุด 1TB ➡️ รองรับ Wi-Fi 7, Bluetooth 6 และ Ultra-Wideband พร้อมมาตรฐานกันน้ำ IP68 https://blog.google/products/pixel/google-pixel-10-pro-xl/
    BLOG.GOOGLE
    Powerful and proactive: Pixel 10 phones are here
    Learn more about the new Pixel 10, Pixel 10 Pro and Pixel 10 Pro XL phones announced today at Made by Google.
    0 Comments 0 Shares 61 Views 0 Reviews
  • พรุ่งนี้ ศาลรธน. นัดไต่สวน"อิ๊งค์-เลขาสมช." ปมคลิปเสียงคุย "ฮุนเซน" วางมาตรการรักษาความปลอดภัยตามปกติ ไม่มีการออกประกาศเขตอำนาจศาลควบคุม

    อ่านต่อ..https://news1live.com/detail/9680000079467

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    พรุ่งนี้ ศาลรธน. นัดไต่สวน"อิ๊งค์-เลขาสมช." ปมคลิปเสียงคุย "ฮุนเซน" วางมาตรการรักษาความปลอดภัยตามปกติ ไม่มีการออกประกาศเขตอำนาจศาลควบคุม อ่านต่อ..https://news1live.com/detail/9680000079467 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Love
    Haha
    3
    0 Comments 0 Shares 358 Views 0 Reviews
  • จากฟรีนักเก็ตสู่ช่องโหว่ระดับองค์กร – เมื่อ McDonald’s ลืมล็อกประตูดิจิทัล

    เรื่องเริ่มต้นจากนักวิจัยด้านความปลอดภัยนามว่า “BobDaHacker” ที่แค่อยากได้ McNuggets ฟรีจากแอปของ McDonald’s แต่กลับพบว่าการตรวจสอบคะแนนสะสมทำแค่ฝั่งผู้ใช้ (client-side) ทำให้สามารถปลดล็อกของรางวัลได้แม้ไม่มีคะแนน

    เมื่อเขาขุดลึกลงไป ก็พบช่องโหว่ใน “Feel-Good Design Hub” ซึ่งเป็นแพลตฟอร์มภายในของ McDonald’s ที่ใช้สำหรับจัดการแบรนด์และสื่อการตลาดในกว่า 120 ประเทศ โดยระบบเดิมใช้รหัสผ่านฝั่งผู้ใช้ในการป้องกันข้อมูลลับ!

    แม้ McDonald’s จะใช้เวลาถึง 3 เดือนในการแก้ไขระบบให้มีการล็อกอินแบบแยกสำหรับพนักงานและพันธมิตร แต่ Bob พบว่าเพียงแค่เปลี่ยนคำว่า “login” เป็น “register” ใน URL ก็สามารถสร้างบัญชีใหม่และเข้าถึงข้อมูลลับได้ทันที

    ที่น่าตกใจยิ่งกว่าคือระบบส่งรหัสผ่านแบบ plain-text ทางอีเมล และไม่มีช่องทางรายงานช่องโหว่อย่างเป็นทางการ ทำให้ Bob ต้องโทรไปยังสำนักงานใหญ่และสุ่มชื่อพนักงานจาก LinkedIn เพื่อให้มีคนรับเรื่อง

    นอกจากนี้ยังพบ API Key ที่รั่ว, ระบบค้นหาที่เปิดเผยข้อมูลพนักงานทั่วโลก, ช่องโหว่ในระบบ GRS ที่เปิดให้ใครก็ได้ inject HTML และแม้แต่แอปทดลองของร้าน CosMc’s ที่สามารถใช้คูปองไม่จำกัดและแก้ไขคำสั่งซื้อได้ตามใจ

    ข้อมูลในข่าว
    BobDaHacker พบช่องโหว่จากการตรวจสอบคะแนนสะสมในแอป McDonald’s ที่ทำแค่ฝั่ง client
    ระบบ Feel-Good Design Hub ใช้รหัสผ่านฝั่ง client ในการป้องกันข้อมูลภายใน
    เปลี่ยน “login” เป็น “register” ใน URL สามารถสร้างบัญชีและเข้าถึงข้อมูลลับได้
    ระบบส่งรหัสผ่านแบบ plain-text ทางอีเมล ซึ่งเป็นแนวปฏิบัติที่ไม่ปลอดภัย
    ไม่มีช่องทางรายงานช่องโหว่อย่างเป็นทางการ ต้องโทรสุ่มชื่อพนักงานจาก LinkedIn
    พบ API Key และ Algolia Index ที่รั่ว ทำให้สามารถส่ง phishing และดูข้อมูลพนักงาน
    ระบบ TRT เปิดให้พนักงานทั่วไปค้นหาอีเมลของผู้บริหารและใช้ฟีเจอร์ “impersonation”
    GRS Panel ไม่มีการยืนยันตัวตน ทำให้สามารถ inject HTML ได้
    แอป CosMc’s มีช่องโหว่ให้ใช้คูปองไม่จำกัดและแก้ไขคำสั่งซื้อได้

    ข้อมูลเสริมจากภายนอก
    การตรวจสอบฝั่ง client เป็นช่องโหว่พื้นฐานที่ควรหลีกเลี่ยงในระบบที่เกี่ยวข้องกับสิทธิ์หรือรางวัล
    การส่งรหัสผ่านแบบ plain-text ขัดกับมาตรฐานความปลอดภัยสมัยใหม่ เช่น OWASP
    security.txt เป็นมาตรฐานที่ใช้ระบุช่องทางรายงานช่องโหว่ แต่ McDonald’s ลบไฟล์นี้ออก
    การไม่มีช่องทางรายงานที่ชัดเจนทำให้นักวิจัยอาจละทิ้งการแจ้งเตือน
    การใช้ API Key แบบ hardcoded ใน JavaScript เป็นช่องโหว่ที่พบได้บ่อยในเว็บแอป
    การเปิดเผยข้อมูลพนักงานระดับผู้บริหารอาจนำไปสู่ targeted phishing หรือ social engineering

    https://www.tomshardware.com/tech-industry/cyber-security/prompted-by-free-nuggets-security-researcher-uncovers-staggering-mcdonalds-internal-platform-vulnerability-changing-login-to-register-in-url-prompted-site-to-issue-plain-text-password-for-a-new-account
    🍟 จากฟรีนักเก็ตสู่ช่องโหว่ระดับองค์กร – เมื่อ McDonald’s ลืมล็อกประตูดิจิทัล เรื่องเริ่มต้นจากนักวิจัยด้านความปลอดภัยนามว่า “BobDaHacker” ที่แค่อยากได้ McNuggets ฟรีจากแอปของ McDonald’s แต่กลับพบว่าการตรวจสอบคะแนนสะสมทำแค่ฝั่งผู้ใช้ (client-side) ทำให้สามารถปลดล็อกของรางวัลได้แม้ไม่มีคะแนน เมื่อเขาขุดลึกลงไป ก็พบช่องโหว่ใน “Feel-Good Design Hub” ซึ่งเป็นแพลตฟอร์มภายในของ McDonald’s ที่ใช้สำหรับจัดการแบรนด์และสื่อการตลาดในกว่า 120 ประเทศ โดยระบบเดิมใช้รหัสผ่านฝั่งผู้ใช้ในการป้องกันข้อมูลลับ! แม้ McDonald’s จะใช้เวลาถึง 3 เดือนในการแก้ไขระบบให้มีการล็อกอินแบบแยกสำหรับพนักงานและพันธมิตร แต่ Bob พบว่าเพียงแค่เปลี่ยนคำว่า “login” เป็น “register” ใน URL ก็สามารถสร้างบัญชีใหม่และเข้าถึงข้อมูลลับได้ทันที ที่น่าตกใจยิ่งกว่าคือระบบส่งรหัสผ่านแบบ plain-text ทางอีเมล และไม่มีช่องทางรายงานช่องโหว่อย่างเป็นทางการ ทำให้ Bob ต้องโทรไปยังสำนักงานใหญ่และสุ่มชื่อพนักงานจาก LinkedIn เพื่อให้มีคนรับเรื่อง นอกจากนี้ยังพบ API Key ที่รั่ว, ระบบค้นหาที่เปิดเผยข้อมูลพนักงานทั่วโลก, ช่องโหว่ในระบบ GRS ที่เปิดให้ใครก็ได้ inject HTML และแม้แต่แอปทดลองของร้าน CosMc’s ที่สามารถใช้คูปองไม่จำกัดและแก้ไขคำสั่งซื้อได้ตามใจ ✅ ข้อมูลในข่าว ➡️ BobDaHacker พบช่องโหว่จากการตรวจสอบคะแนนสะสมในแอป McDonald’s ที่ทำแค่ฝั่ง client ➡️ ระบบ Feel-Good Design Hub ใช้รหัสผ่านฝั่ง client ในการป้องกันข้อมูลภายใน ➡️ เปลี่ยน “login” เป็น “register” ใน URL สามารถสร้างบัญชีและเข้าถึงข้อมูลลับได้ ➡️ ระบบส่งรหัสผ่านแบบ plain-text ทางอีเมล ซึ่งเป็นแนวปฏิบัติที่ไม่ปลอดภัย ➡️ ไม่มีช่องทางรายงานช่องโหว่อย่างเป็นทางการ ต้องโทรสุ่มชื่อพนักงานจาก LinkedIn ➡️ พบ API Key และ Algolia Index ที่รั่ว ทำให้สามารถส่ง phishing และดูข้อมูลพนักงาน ➡️ ระบบ TRT เปิดให้พนักงานทั่วไปค้นหาอีเมลของผู้บริหารและใช้ฟีเจอร์ “impersonation” ➡️ GRS Panel ไม่มีการยืนยันตัวตน ทำให้สามารถ inject HTML ได้ ➡️ แอป CosMc’s มีช่องโหว่ให้ใช้คูปองไม่จำกัดและแก้ไขคำสั่งซื้อได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ การตรวจสอบฝั่ง client เป็นช่องโหว่พื้นฐานที่ควรหลีกเลี่ยงในระบบที่เกี่ยวข้องกับสิทธิ์หรือรางวัล ➡️ การส่งรหัสผ่านแบบ plain-text ขัดกับมาตรฐานความปลอดภัยสมัยใหม่ เช่น OWASP ➡️ security.txt เป็นมาตรฐานที่ใช้ระบุช่องทางรายงานช่องโหว่ แต่ McDonald’s ลบไฟล์นี้ออก ➡️ การไม่มีช่องทางรายงานที่ชัดเจนทำให้นักวิจัยอาจละทิ้งการแจ้งเตือน ➡️ การใช้ API Key แบบ hardcoded ใน JavaScript เป็นช่องโหว่ที่พบได้บ่อยในเว็บแอป ➡️ การเปิดเผยข้อมูลพนักงานระดับผู้บริหารอาจนำไปสู่ targeted phishing หรือ social engineering https://www.tomshardware.com/tech-industry/cyber-security/prompted-by-free-nuggets-security-researcher-uncovers-staggering-mcdonalds-internal-platform-vulnerability-changing-login-to-register-in-url-prompted-site-to-issue-plain-text-password-for-a-new-account
    0 Comments 0 Shares 130 Views 0 Reviews
  • Microsoft Entra Private Access – เปลี่ยนการเข้าถึง Active Directory แบบเดิมให้ปลอดภัยยิ่งขึ้น

    ในยุคที่องค์กรกำลังเปลี่ยนผ่านสู่ระบบคลาวด์ ความปลอดภัยของระบบภายในองค์กรก็ยังคงเป็นเป้าหมายของแฮกเกอร์ โดยเฉพาะ Active Directory ที่ยังคงถูกใช้งานอย่างแพร่หลายในหน่วยงานรัฐและองค์กรขนาดใหญ่

    Microsoft จึงเปิดตัว “Entra Private Access” ซึ่งเป็นฟีเจอร์ใหม่ที่นำความสามารถด้าน Conditional Access และ Multi-Factor Authentication (MFA) จากระบบคลาวด์ มาสู่ระบบ Active Directory ที่อยู่ภายในองค์กร (on-premises) โดยใช้แนวคิด Zero Trust Network Access (ZTNA)

    แต่ก่อนจะใช้งานได้ องค์กรต้อง “ล้าง NTLM” ออกจากระบบให้หมด และเปลี่ยนมาใช้ Kerberos แทน เพราะ NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ด้านความปลอดภัยสูง

    การติดตั้ง Entra Private Access ต้องมีการกำหนดค่าเครือข่าย เช่น เปิดพอร์ต TCP 1337 บน Firewall, ระบุ Service Principal Name (SPN) ของแอปภายใน และติดตั้ง Private Access Sensor บน Domain Controller รวมถึงต้องใช้เครื่องลูกข่ายที่เป็น Windows 10 ขึ้นไป และเชื่อมต่อกับ Microsoft Entra ID

    แม้จะดูซับซ้อน แต่การเปลี่ยนผ่านนี้จะช่วยให้องค์กรสามารถควบคุมการเข้าถึงระบบภายในได้อย่างปลอดภัยมากขึ้น ลดการพึ่งพา VPN แบบเดิม และเตรียมพร้อมสู่การป้องกันภัยไซเบอร์ในระดับสูง

    Microsoft เปิดตัว Entra Private Access สำหรับ Active Directory ภายในองค์กร
    ฟีเจอร์นี้นำ Conditional Access และ MFA จากคลาวด์มาใช้กับระบบ on-premises
    ใช้แนวคิด Zero Trust Network Access (ZTNA) เพื่อควบคุมการเข้าถึง
    ต้องลบ NTLM ออกจากระบบและใช้ Kerberos แทนเพื่อใช้งานฟีเจอร์นี้
    เปิดพอร์ต TCP 1337 บน Firewall และกำหนด SPN ของแอปภายใน
    ต้องใช้เครื่องลูกข่าย Windows 10+ ที่เชื่อมต่อกับ Microsoft Entra ID
    รองรับ Windows 10, 11 และ Android ส่วน macOS/iOS ยังอยู่ในช่วงทดลอง
    เอกสารการติดตั้งฉบับเต็มเผยแพร่เมื่อเดือนกรกฎาคม 2025
    สามารถใช้ trial license ทดสอบการติดตั้งแบบ proof of concept ได้

    NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ เช่น relay attack และ credential theft
    Kerberos ใช้ระบบ ticket-based authentication ที่ปลอดภัยกว่า
    Zero Trust เป็นแนวคิดที่ไม่เชื่อถืออัตโนมัติแม้จะอยู่ในเครือข่ายองค์กร
    VPN แบบเดิมมีความเสี่ยงจากการถูกเจาะระบบและไม่รองรับการควบคุมแบบละเอียด
    การใช้ SPN ช่วยระบุแอปภายในที่ต้องการป้องกันได้อย่างแม่นยำ
    การบังคับใช้ MFA ช่วยลดความเสี่ยงจากการโจมตีด้วยรหัสผ่านที่รั่วไหล

    https://www.csoonline.com/article/4041752/microsoft-entra-private-access-brings-conditional-access-to-on-prem-active-directory.html
    🧠 Microsoft Entra Private Access – เปลี่ยนการเข้าถึง Active Directory แบบเดิมให้ปลอดภัยยิ่งขึ้น ในยุคที่องค์กรกำลังเปลี่ยนผ่านสู่ระบบคลาวด์ ความปลอดภัยของระบบภายในองค์กรก็ยังคงเป็นเป้าหมายของแฮกเกอร์ โดยเฉพาะ Active Directory ที่ยังคงถูกใช้งานอย่างแพร่หลายในหน่วยงานรัฐและองค์กรขนาดใหญ่ Microsoft จึงเปิดตัว “Entra Private Access” ซึ่งเป็นฟีเจอร์ใหม่ที่นำความสามารถด้าน Conditional Access และ Multi-Factor Authentication (MFA) จากระบบคลาวด์ มาสู่ระบบ Active Directory ที่อยู่ภายในองค์กร (on-premises) โดยใช้แนวคิด Zero Trust Network Access (ZTNA) แต่ก่อนจะใช้งานได้ องค์กรต้อง “ล้าง NTLM” ออกจากระบบให้หมด และเปลี่ยนมาใช้ Kerberos แทน เพราะ NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ด้านความปลอดภัยสูง การติดตั้ง Entra Private Access ต้องมีการกำหนดค่าเครือข่าย เช่น เปิดพอร์ต TCP 1337 บน Firewall, ระบุ Service Principal Name (SPN) ของแอปภายใน และติดตั้ง Private Access Sensor บน Domain Controller รวมถึงต้องใช้เครื่องลูกข่ายที่เป็น Windows 10 ขึ้นไป และเชื่อมต่อกับ Microsoft Entra ID แม้จะดูซับซ้อน แต่การเปลี่ยนผ่านนี้จะช่วยให้องค์กรสามารถควบคุมการเข้าถึงระบบภายในได้อย่างปลอดภัยมากขึ้น ลดการพึ่งพา VPN แบบเดิม และเตรียมพร้อมสู่การป้องกันภัยไซเบอร์ในระดับสูง ➡️ Microsoft เปิดตัว Entra Private Access สำหรับ Active Directory ภายในองค์กร ➡️ ฟีเจอร์นี้นำ Conditional Access และ MFA จากคลาวด์มาใช้กับระบบ on-premises ➡️ ใช้แนวคิด Zero Trust Network Access (ZTNA) เพื่อควบคุมการเข้าถึง ➡️ ต้องลบ NTLM ออกจากระบบและใช้ Kerberos แทนเพื่อใช้งานฟีเจอร์นี้ ➡️ เปิดพอร์ต TCP 1337 บน Firewall และกำหนด SPN ของแอปภายใน ➡️ ต้องใช้เครื่องลูกข่าย Windows 10+ ที่เชื่อมต่อกับ Microsoft Entra ID ➡️ รองรับ Windows 10, 11 และ Android ส่วน macOS/iOS ยังอยู่ในช่วงทดลอง ➡️ เอกสารการติดตั้งฉบับเต็มเผยแพร่เมื่อเดือนกรกฎาคม 2025 ➡️ สามารถใช้ trial license ทดสอบการติดตั้งแบบ proof of concept ได้ ➡️ NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ เช่น relay attack และ credential theft ➡️ Kerberos ใช้ระบบ ticket-based authentication ที่ปลอดภัยกว่า ➡️ Zero Trust เป็นแนวคิดที่ไม่เชื่อถืออัตโนมัติแม้จะอยู่ในเครือข่ายองค์กร ➡️ VPN แบบเดิมมีความเสี่ยงจากการถูกเจาะระบบและไม่รองรับการควบคุมแบบละเอียด ➡️ การใช้ SPN ช่วยระบุแอปภายในที่ต้องการป้องกันได้อย่างแม่นยำ ➡️ การบังคับใช้ MFA ช่วยลดความเสี่ยงจากการโจมตีด้วยรหัสผ่านที่รั่วไหล https://www.csoonline.com/article/4041752/microsoft-entra-private-access-brings-conditional-access-to-on-prem-active-directory.html
    WWW.CSOONLINE.COM
    Microsoft Entra Private Access brings conditional access to on-prem Active Directory
    Microsoft has extended Entra’s powerful access control capabilities to on-premises applications — but you’ll need to rid your network of NTLM to take advantage of adding cloud features to your Active Directory.
    0 Comments 0 Shares 113 Views 0 Reviews
  • นายมาริษ เสงี่ยมพงษ์ รมว.การต่างประเทศ เผยถึงการฟ้องเอาผิดตามกฎหมายไทย ทั้งทางแพ่งและอาญากับนายฮุน เซน ประธานวุฒิสภากัมพูชา และนายฮุน มาเนต นายกรัฐมนตรีกัมพูชา รัฐบาลต้องดูรายละเอียด ขณะนี้เป็นแค่หลักการว่าจะพิจารณาดำเนินการ มีข้อกังวลว่าการฟ้องร้องอาจกระทบความสัมพันธ์ระหว่างประเทศ ส่วนการจะใช้กฎหมายระหว่างประเทศดำเนินคดีกับกัมพูชา ต้องดูรายละเอียดการฟ้องของกฎหมายไทยว่าฟ้องขนาดไหน ต้องดูเรื่องความสัมพันธ์ระหว่างประเทศด้วย โดยคำนึงถึงมิติต่างๆ ต้องรักษาอำนาจอธิปไตย รักษาบูรณภาพแห่งดินแดนของประเทศไทย รวมถึงผลประโยชน์ของประชาชนและประเทศไทยด้วย

    -เป็นเรื่องของฝ่ายกฎหมาย
    -เขมรป่วนผู้สังเกตการณ์
    -ลาออกก็ไม่พ้น(หาก)ผิด
    -ห่วงความปลอดภัยซีเกมส์
    นายมาริษ เสงี่ยมพงษ์ รมว.การต่างประเทศ เผยถึงการฟ้องเอาผิดตามกฎหมายไทย ทั้งทางแพ่งและอาญากับนายฮุน เซน ประธานวุฒิสภากัมพูชา และนายฮุน มาเนต นายกรัฐมนตรีกัมพูชา รัฐบาลต้องดูรายละเอียด ขณะนี้เป็นแค่หลักการว่าจะพิจารณาดำเนินการ มีข้อกังวลว่าการฟ้องร้องอาจกระทบความสัมพันธ์ระหว่างประเทศ ส่วนการจะใช้กฎหมายระหว่างประเทศดำเนินคดีกับกัมพูชา ต้องดูรายละเอียดการฟ้องของกฎหมายไทยว่าฟ้องขนาดไหน ต้องดูเรื่องความสัมพันธ์ระหว่างประเทศด้วย โดยคำนึงถึงมิติต่างๆ ต้องรักษาอำนาจอธิปไตย รักษาบูรณภาพแห่งดินแดนของประเทศไทย รวมถึงผลประโยชน์ของประชาชนและประเทศไทยด้วย -เป็นเรื่องของฝ่ายกฎหมาย -เขมรป่วนผู้สังเกตการณ์ -ลาออกก็ไม่พ้น(หาก)ผิด -ห่วงความปลอดภัยซีเกมส์
    Haha
    Like
    4
    0 Comments 0 Shares 288 Views 0 0 Reviews
  • กระทรวงการต่างประเทศออกแถลงการณ์สนับสนุนกองทัพบก ย้ำบ้านหนองจาน อยู่ในเขตไทย แต่ชาวกัมพูชาหลีภัยจากสงครามมาตั้งชุมชนยึดครอง ละเมิด MOU43 ไทยประท้วงมาตลอด และอดทนอดกลั้นมาหลายปี ย้ำล้อมลวดหนามเพื่อความปลอดภัย ไม่ละเมิดข้อตกลง GBC

    อ่านต่อ..https://news1live.com/detail/9680000079057

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    กระทรวงการต่างประเทศออกแถลงการณ์สนับสนุนกองทัพบก ย้ำบ้านหนองจาน อยู่ในเขตไทย แต่ชาวกัมพูชาหลีภัยจากสงครามมาตั้งชุมชนยึดครอง ละเมิด MOU43 ไทยประท้วงมาตลอด และอดทนอดกลั้นมาหลายปี ย้ำล้อมลวดหนามเพื่อความปลอดภัย ไม่ละเมิดข้อตกลง GBC อ่านต่อ..https://news1live.com/detail/9680000079057 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Angry
    3
    0 Comments 0 Shares 354 Views 0 Reviews
  • กัมพูชาใช้ชาวบ้าน รุกล้ำอธิปไตยไทย : [NEWS UPDATE]

    พลตรี วินธัย สุวารี โฆษกกองทัพบก เผยกรณีชาวกัมพูชาร้องเรียนเรื่องการวางรั้วลวดหนามของทหารไทยบริเวณบ้านหนองจาน จ.สระแก้ว อ้างว่าเป็นดินแดนของตน แท้จริงเป็นอาณาเขตของไทย รอยต่อแนวชายแดนไทย-กัมพูชา ระหว่างหลักเขตแดนที่ 46 และ 47 โดยในอดีตเมื่อเกิดสงครามภายในกัมพูชา พ.ศ.2520 รัฐบาลไทยให้ราษฎรกัมพูชาอพยพมาอยู่ในเขตไทยชั่วคราว เพื่อแสดงน้ำใจ แต่เมื่อกลับสู่ภาวะปกติ ราษฎรกัมพูชาบางส่วนไม่ยอมกลับประเทศ การตั้งแนวรั้วลวดหนามเพื่อรักษาความปลอดภัยให้กำลังพล ป้องกันการลักลอบเข้ามาใช้ทุ่นระเบิดทำร้ายฝ่ายไทย พบ กัมพูชาละเมิดข้อตกลงในพื้นที่อ้างสิทธิ์ สนับสนุนให้ราษฎรสร้างถิ่นฐานถาวร มีเจตนาไม่บริสุทธิ์ ใช้ประชาชนออกหน้ารุกล้ำพื้นที่อธิปไตยไทย เพื่อหลีกเลี่ยงการเผชิญหน้ากับทหาร มีการวางแผนเป็นระบบ หากไทยดำเนินการอย่างหนึ่งอย่างใด จะนำไปบิดเบือนทำลายความน่าเชื่อถือไทย เพื่อขอความเห็นใจสังคมโลกอย่างที่เห็นในปัจจุบัน

    -ตรวจระเบิดแล้วกว่า 800 จุด

    -ไม่ต้องซื้อโหวต 10 กิโล

    -เร่งแก้กฎหมายอี-โดเนชัน

    -กัมพูชาสวมรอยสินค้าไทย
    กัมพูชาใช้ชาวบ้าน รุกล้ำอธิปไตยไทย : [NEWS UPDATE] พลตรี วินธัย สุวารี โฆษกกองทัพบก เผยกรณีชาวกัมพูชาร้องเรียนเรื่องการวางรั้วลวดหนามของทหารไทยบริเวณบ้านหนองจาน จ.สระแก้ว อ้างว่าเป็นดินแดนของตน แท้จริงเป็นอาณาเขตของไทย รอยต่อแนวชายแดนไทย-กัมพูชา ระหว่างหลักเขตแดนที่ 46 และ 47 โดยในอดีตเมื่อเกิดสงครามภายในกัมพูชา พ.ศ.2520 รัฐบาลไทยให้ราษฎรกัมพูชาอพยพมาอยู่ในเขตไทยชั่วคราว เพื่อแสดงน้ำใจ แต่เมื่อกลับสู่ภาวะปกติ ราษฎรกัมพูชาบางส่วนไม่ยอมกลับประเทศ การตั้งแนวรั้วลวดหนามเพื่อรักษาความปลอดภัยให้กำลังพล ป้องกันการลักลอบเข้ามาใช้ทุ่นระเบิดทำร้ายฝ่ายไทย พบ กัมพูชาละเมิดข้อตกลงในพื้นที่อ้างสิทธิ์ สนับสนุนให้ราษฎรสร้างถิ่นฐานถาวร มีเจตนาไม่บริสุทธิ์ ใช้ประชาชนออกหน้ารุกล้ำพื้นที่อธิปไตยไทย เพื่อหลีกเลี่ยงการเผชิญหน้ากับทหาร มีการวางแผนเป็นระบบ หากไทยดำเนินการอย่างหนึ่งอย่างใด จะนำไปบิดเบือนทำลายความน่าเชื่อถือไทย เพื่อขอความเห็นใจสังคมโลกอย่างที่เห็นในปัจจุบัน -ตรวจระเบิดแล้วกว่า 800 จุด -ไม่ต้องซื้อโหวต 10 กิโล -เร่งแก้กฎหมายอี-โดเนชัน -กัมพูชาสวมรอยสินค้าไทย
    Like
    3
    0 Comments 0 Shares 306 Views 0 0 Reviews
  • NVMe 2.3: ยกระดับ SSD ให้ฉลาดขึ้น ปลอดภัยขึ้น และทนทานต่อความล้มเหลวมากขึ้น

    กลุ่ม NVM Express ได้เปิดตัวมาตรฐาน NVMe 2.3 ซึ่งเป็นการปรับปรุงครั้งใหญ่ที่ครอบคลุมทั้งชุดคำสั่งการจัดเก็บข้อมูลและโปรโตคอลการส่งข้อมูล เช่น PCIe, RDMA และ TCP โดยมีเป้าหมายเพื่อทำให้ SSD มีความยืดหยุ่นมากขึ้น ประหยัดพลังงาน และสามารถฟื้นตัวจากความล้มเหลวได้ดีขึ้น

    หนึ่งในฟีเจอร์เด่นคือ Rapid Path Failure Recovery (RPFR) ซึ่งช่วยให้ระบบสามารถเปลี่ยนเส้นทางการสื่อสารไปยังช่องทางสำรองได้ทันทีเมื่อเกิดปัญหาระหว่าง host กับ storage subsystem ลดโอกาสข้อมูลเสียหายและ downtime

    ด้านการจัดการพลังงาน NVMe 2.3 เพิ่มฟีเจอร์ Power Limit Config ที่ให้ผู้ดูแลระบบกำหนดขีดจำกัดการใช้พลังงานของ SSD ได้ และ Self-Reported Drive Power ที่ช่วยให้ SSD รายงานการใช้พลังงานแบบเรียลไทม์ ซึ่งเหมาะกับการวางแผนพลังงานและตรวจจับปัญหาแต่เนิ่นๆ

    ในด้านความปลอดภัย มีฟีเจอร์ Sanitize Per Namespace ที่ช่วยลบข้อมูลเฉพาะบางส่วนของ SSD โดยไม่กระทบข้อมูลอื่น และ Configurable Device Personality ที่ให้ SSD ปรับโหมดการทำงานได้ตามความต้องการ เช่น โหมดประหยัดพลังงานหรือโหมดประสิทธิภาพสูง

    แม้ฟีเจอร์เหล่านี้จะมีประโยชน์มากในระดับองค์กร แต่การนำไปใช้ใน SSD สำหรับผู้บริโภคทั่วไปยังขึ้นอยู่กับผู้ผลิตว่าจะนำไปใช้อย่างจริงจังหรือไม่

    ข้อมูลจากข่าวหลัก
    NVMe 2.3 เปิดตัวพร้อมอัปเดต 11 รายการในชุดคำสั่งและโปรโตคอลการส่งข้อมูล
    Rapid Path Failure Recovery ช่วยให้ระบบเปลี่ยนเส้นทางการสื่อสารเมื่อเกิดปัญหา
    Power Limit Config ให้ผู้ดูแลระบบกำหนดขีดจำกัดการใช้พลังงานของ SSD
    Self-Reported Drive Power ช่วยให้ SSD รายงานการใช้พลังงานแบบเรียลไทม์
    Sanitize Per Namespace ลบข้อมูลเฉพาะบางส่วนของ SSD ได้อย่างปลอดภัย
    Configurable Device Personality ให้ SSD ปรับโหมดการทำงานตามความต้องการ
    NVMe Management Interface อัปเดตเป็นเวอร์ชัน 2.1 และ NVMe Boot เป็นเวอร์ชัน 1.3
    ฟีเจอร์ใหม่เน้นความยืดหยุ่น ความปลอดภัย และการจัดการพลังงานในระดับองค์กร

    ข้อมูลเสริมจากภายนอก
    NVMe 2.3 รองรับการใช้งานในศูนย์ข้อมูล, ระบบ AI, และแอปพลิเคชันที่ใช้ข้อมูลหนัก
    RPFR ลดโอกาสข้อมูลเสียหายจากการสื่อสารล้มเหลวในระบบขนาดใหญ่
    Power Limit Config เหมาะกับเซิร์ฟเวอร์รุ่นเก่าที่มีข้อจำกัดด้านพลังงาน
    Self-Reported Drive Power ช่วยวางแผนพลังงานและตรวจจับปัญหาได้แต่เนิ่นๆ
    Sanitize Per Namespace เหมาะกับการรีไทร์หรือรีไซเคิล SSD โดยไม่ลบข้อมูลทั้งหมด
    Configurable Device Personality ช่วยลดความซับซ้อนในการจัดการ SSD หลายรุ่น

    https://www.techradar.com/pro/finally-future-ssds-are-set-to-be-more-energy-efficient-and-more-secure-thanks-to-a-new-set-of-guidelines
    🚀 NVMe 2.3: ยกระดับ SSD ให้ฉลาดขึ้น ปลอดภัยขึ้น และทนทานต่อความล้มเหลวมากขึ้น กลุ่ม NVM Express ได้เปิดตัวมาตรฐาน NVMe 2.3 ซึ่งเป็นการปรับปรุงครั้งใหญ่ที่ครอบคลุมทั้งชุดคำสั่งการจัดเก็บข้อมูลและโปรโตคอลการส่งข้อมูล เช่น PCIe, RDMA และ TCP โดยมีเป้าหมายเพื่อทำให้ SSD มีความยืดหยุ่นมากขึ้น ประหยัดพลังงาน และสามารถฟื้นตัวจากความล้มเหลวได้ดีขึ้น หนึ่งในฟีเจอร์เด่นคือ Rapid Path Failure Recovery (RPFR) ซึ่งช่วยให้ระบบสามารถเปลี่ยนเส้นทางการสื่อสารไปยังช่องทางสำรองได้ทันทีเมื่อเกิดปัญหาระหว่าง host กับ storage subsystem ลดโอกาสข้อมูลเสียหายและ downtime ด้านการจัดการพลังงาน NVMe 2.3 เพิ่มฟีเจอร์ Power Limit Config ที่ให้ผู้ดูแลระบบกำหนดขีดจำกัดการใช้พลังงานของ SSD ได้ และ Self-Reported Drive Power ที่ช่วยให้ SSD รายงานการใช้พลังงานแบบเรียลไทม์ ซึ่งเหมาะกับการวางแผนพลังงานและตรวจจับปัญหาแต่เนิ่นๆ ในด้านความปลอดภัย มีฟีเจอร์ Sanitize Per Namespace ที่ช่วยลบข้อมูลเฉพาะบางส่วนของ SSD โดยไม่กระทบข้อมูลอื่น และ Configurable Device Personality ที่ให้ SSD ปรับโหมดการทำงานได้ตามความต้องการ เช่น โหมดประหยัดพลังงานหรือโหมดประสิทธิภาพสูง แม้ฟีเจอร์เหล่านี้จะมีประโยชน์มากในระดับองค์กร แต่การนำไปใช้ใน SSD สำหรับผู้บริโภคทั่วไปยังขึ้นอยู่กับผู้ผลิตว่าจะนำไปใช้อย่างจริงจังหรือไม่ ✅ ข้อมูลจากข่าวหลัก ➡️ NVMe 2.3 เปิดตัวพร้อมอัปเดต 11 รายการในชุดคำสั่งและโปรโตคอลการส่งข้อมูล ➡️ Rapid Path Failure Recovery ช่วยให้ระบบเปลี่ยนเส้นทางการสื่อสารเมื่อเกิดปัญหา ➡️ Power Limit Config ให้ผู้ดูแลระบบกำหนดขีดจำกัดการใช้พลังงานของ SSD ➡️ Self-Reported Drive Power ช่วยให้ SSD รายงานการใช้พลังงานแบบเรียลไทม์ ➡️ Sanitize Per Namespace ลบข้อมูลเฉพาะบางส่วนของ SSD ได้อย่างปลอดภัย ➡️ Configurable Device Personality ให้ SSD ปรับโหมดการทำงานตามความต้องการ ➡️ NVMe Management Interface อัปเดตเป็นเวอร์ชัน 2.1 และ NVMe Boot เป็นเวอร์ชัน 1.3 ➡️ ฟีเจอร์ใหม่เน้นความยืดหยุ่น ความปลอดภัย และการจัดการพลังงานในระดับองค์กร ✅ ข้อมูลเสริมจากภายนอก ➡️ NVMe 2.3 รองรับการใช้งานในศูนย์ข้อมูล, ระบบ AI, และแอปพลิเคชันที่ใช้ข้อมูลหนัก ➡️ RPFR ลดโอกาสข้อมูลเสียหายจากการสื่อสารล้มเหลวในระบบขนาดใหญ่ ➡️ Power Limit Config เหมาะกับเซิร์ฟเวอร์รุ่นเก่าที่มีข้อจำกัดด้านพลังงาน ➡️ Self-Reported Drive Power ช่วยวางแผนพลังงานและตรวจจับปัญหาได้แต่เนิ่นๆ ➡️ Sanitize Per Namespace เหมาะกับการรีไทร์หรือรีไซเคิล SSD โดยไม่ลบข้อมูลทั้งหมด ➡️ Configurable Device Personality ช่วยลดความซับซ้อนในการจัดการ SSD หลายรุ่น https://www.techradar.com/pro/finally-future-ssds-are-set-to-be-more-energy-efficient-and-more-secure-thanks-to-a-new-set-of-guidelines
    0 Comments 0 Shares 114 Views 0 Reviews
  • ยุคแห่งการแฮกด้วย AI มาถึงแล้ว: เมื่อทั้งฝ่ายดีและร้ายใช้ AI ในสงครามไซเบอร์

    ในปี 2025 โลกไซเบอร์กำลังเข้าสู่ยุคใหม่ที่ AI ไม่ได้เป็นแค่เครื่องมือช่วยงานทั่วไปอีกต่อไป แต่กลายเป็นอาวุธในสงครามระหว่างแฮกเกอร์และผู้ป้องกันระบบ โดยรายงานจาก NBC และ Tom’s Hardware ระบุว่า AI โดยเฉพาะ LLMs (Large Language Models) เช่น ChatGPT, Gemini และ Big Sleep ถูกนำมาใช้ทั้งในการค้นหาช่องโหว่และสร้างมัลแวร์

    ตัวอย่างที่ชัดเจนคือกรณีของรัสเซียที่ฝังโปรแกรม AI ลงในอีเมลฟิชชิ่งเพื่อค้นหาไฟล์ลับในคอมพิวเตอร์ของเหยื่อโดยอัตโนมัติ หรือกรณีของเกาหลีเหนือที่ใช้ AI สร้างโปรไฟล์ปลอมเพื่อสมัครงานในบริษัทเทคโนโลยีตะวันตก แล้วใช้ AI สื่อสารกับเพื่อนร่วมงานเพื่อหลอกลวงข้อมูล

    ในฝั่งของผู้ป้องกัน Google ใช้ AI “Big Sleep” ค้นพบช่องโหว่กว่า 20 จุดในซอฟต์แวร์โอเพ่นซอร์ส เช่น FFmpeg และ ImageMagick โดยไม่มีมนุษย์เข้าไปช่วยในขั้นตอนแรกเลย ส่วน CrowdStrike และ ReliaQuest ก็ใช้ AI ช่วยวิเคราะห์เหตุการณ์และลดภาระงานที่ไม่จำเป็นให้กับทีมรักษาความปลอดภัย

    อย่างไรก็ตาม AI ยังไม่สามารถค้นพบช่องโหว่ใหม่ที่มนุษย์ไม่เคยรู้มาก่อน และยังสร้าง “AI slop” หรือรายงานปลอมจำนวนมากที่ทำให้นักพัฒนาซอฟต์แวร์ต้องเสียเวลาไปกับการตรวจสอบข้อมูลที่ไม่มีคุณภาพ

    ข้อมูลจากข่าวหลัก
    แฮกเกอร์จากหลายประเทศเริ่มใช้ AI ในการโจมตีไซเบอร์ เช่น รัสเซีย, เกาหลีเหนือ, จีน และอิหร่าน
    รัสเซียใช้ AI ฝังในอีเมลฟิชชิ่งเพื่อค้นหาไฟล์ลับในคอมพิวเตอร์เหยื่อ
    เกาหลีเหนือใช้ AI สร้างโปรไฟล์ปลอมเพื่อสมัครงานในบริษัทเทคโนโลยีตะวันตก
    Google ใช้ AI “Big Sleep” ค้นพบช่องโหว่กว่า 20 จุดในซอฟต์แวร์โอเพ่นซอร์ส
    CrowdStrike และ ReliaQuest ใช้ AI ช่วยวิเคราะห์และตอบสนองต่อเหตุการณ์ไซเบอร์
    AI ช่วยให้การค้นหาช่องโหว่เร็วขึ้น แต่ยังไม่สามารถค้นพบสิ่งใหม่ที่มนุษย์ไม่รู้
    HackerOne เริ่มแยกอันดับระหว่างนักวิจัยเดี่ยวกับกลุ่ม AI เช่น Xbow
    ปริมาณรายงานช่องโหว่ปลอมจาก AI เพิ่มขึ้นถึง 20% ในปี 2025

    ข้อมูลเสริมจากภายนอก
    Google Gemini และ DeepMind ร่วมกันพัฒนา Big Sleep เพื่อค้นหาช่องโหว่ก่อนที่แฮกเกอร์จะเจอ
    ช่องโหว่ CVE-2025-6965 ใน SQLite ถูก AI ค้นพบก่อนถูกโจมตีจริง
    AI ถูกใช้สร้าง deepfake เสียงและวิดีโอในแคมเปญฟิชชิ่งขั้นสูง
    87% ของผู้บริหาร IT กังวลเรื่องสงครามไซเบอร์ที่ใช้ AI เป็นอาวุธ
    85% ของเทคนิคโจมตีสามารถหลบหลีกเครื่องมือรักษาความปลอดภัยแบบเดิมได้
    Amazon และบริษัทใหญ่เชื่อว่า AI agents จะเปลี่ยนวิธีทำงานของมนุษย์ในทุกอุตสาหกรรม

    https://www.tomshardware.com/tech-industry/cyber-security/report-claims-the-era-of-ai-hacking-has-arrived-good-and-bad-actors-leveraging-ai-in-cybersecurity-arms-race
    🧠 ยุคแห่งการแฮกด้วย AI มาถึงแล้ว: เมื่อทั้งฝ่ายดีและร้ายใช้ AI ในสงครามไซเบอร์ ในปี 2025 โลกไซเบอร์กำลังเข้าสู่ยุคใหม่ที่ AI ไม่ได้เป็นแค่เครื่องมือช่วยงานทั่วไปอีกต่อไป แต่กลายเป็นอาวุธในสงครามระหว่างแฮกเกอร์และผู้ป้องกันระบบ โดยรายงานจาก NBC และ Tom’s Hardware ระบุว่า AI โดยเฉพาะ LLMs (Large Language Models) เช่น ChatGPT, Gemini และ Big Sleep ถูกนำมาใช้ทั้งในการค้นหาช่องโหว่และสร้างมัลแวร์ ตัวอย่างที่ชัดเจนคือกรณีของรัสเซียที่ฝังโปรแกรม AI ลงในอีเมลฟิชชิ่งเพื่อค้นหาไฟล์ลับในคอมพิวเตอร์ของเหยื่อโดยอัตโนมัติ หรือกรณีของเกาหลีเหนือที่ใช้ AI สร้างโปรไฟล์ปลอมเพื่อสมัครงานในบริษัทเทคโนโลยีตะวันตก แล้วใช้ AI สื่อสารกับเพื่อนร่วมงานเพื่อหลอกลวงข้อมูล ในฝั่งของผู้ป้องกัน Google ใช้ AI “Big Sleep” ค้นพบช่องโหว่กว่า 20 จุดในซอฟต์แวร์โอเพ่นซอร์ส เช่น FFmpeg และ ImageMagick โดยไม่มีมนุษย์เข้าไปช่วยในขั้นตอนแรกเลย ส่วน CrowdStrike และ ReliaQuest ก็ใช้ AI ช่วยวิเคราะห์เหตุการณ์และลดภาระงานที่ไม่จำเป็นให้กับทีมรักษาความปลอดภัย อย่างไรก็ตาม AI ยังไม่สามารถค้นพบช่องโหว่ใหม่ที่มนุษย์ไม่เคยรู้มาก่อน และยังสร้าง “AI slop” หรือรายงานปลอมจำนวนมากที่ทำให้นักพัฒนาซอฟต์แวร์ต้องเสียเวลาไปกับการตรวจสอบข้อมูลที่ไม่มีคุณภาพ ✅ ข้อมูลจากข่าวหลัก ➡️ แฮกเกอร์จากหลายประเทศเริ่มใช้ AI ในการโจมตีไซเบอร์ เช่น รัสเซีย, เกาหลีเหนือ, จีน และอิหร่าน ➡️ รัสเซียใช้ AI ฝังในอีเมลฟิชชิ่งเพื่อค้นหาไฟล์ลับในคอมพิวเตอร์เหยื่อ ➡️ เกาหลีเหนือใช้ AI สร้างโปรไฟล์ปลอมเพื่อสมัครงานในบริษัทเทคโนโลยีตะวันตก ➡️ Google ใช้ AI “Big Sleep” ค้นพบช่องโหว่กว่า 20 จุดในซอฟต์แวร์โอเพ่นซอร์ส ➡️ CrowdStrike และ ReliaQuest ใช้ AI ช่วยวิเคราะห์และตอบสนองต่อเหตุการณ์ไซเบอร์ ➡️ AI ช่วยให้การค้นหาช่องโหว่เร็วขึ้น แต่ยังไม่สามารถค้นพบสิ่งใหม่ที่มนุษย์ไม่รู้ ➡️ HackerOne เริ่มแยกอันดับระหว่างนักวิจัยเดี่ยวกับกลุ่ม AI เช่น Xbow ➡️ ปริมาณรายงานช่องโหว่ปลอมจาก AI เพิ่มขึ้นถึง 20% ในปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Google Gemini และ DeepMind ร่วมกันพัฒนา Big Sleep เพื่อค้นหาช่องโหว่ก่อนที่แฮกเกอร์จะเจอ ➡️ ช่องโหว่ CVE-2025-6965 ใน SQLite ถูก AI ค้นพบก่อนถูกโจมตีจริง ➡️ AI ถูกใช้สร้าง deepfake เสียงและวิดีโอในแคมเปญฟิชชิ่งขั้นสูง ➡️ 87% ของผู้บริหาร IT กังวลเรื่องสงครามไซเบอร์ที่ใช้ AI เป็นอาวุธ ➡️ 85% ของเทคนิคโจมตีสามารถหลบหลีกเครื่องมือรักษาความปลอดภัยแบบเดิมได้ ➡️ Amazon และบริษัทใหญ่เชื่อว่า AI agents จะเปลี่ยนวิธีทำงานของมนุษย์ในทุกอุตสาหกรรม https://www.tomshardware.com/tech-industry/cyber-security/report-claims-the-era-of-ai-hacking-has-arrived-good-and-bad-actors-leveraging-ai-in-cybersecurity-arms-race
    WWW.TOMSHARDWARE.COM
    Report claims 'the era of AI hacking has arrived' — good and bad actors leveraging AI in cybersecurity arms race
    The security industry and the hackers they're supposed to defend against have both increased their use of AI as publicly available agents become more capable.
    0 Comments 0 Shares 128 Views 0 Reviews
  • เมื่อ CISO กลายเป็นแพะรับบาปหลังเหตุการณ์ ransomware

    ลองจินตนาการว่าคุณเป็น CISO ที่ทำงานอย่างหนักเพื่อป้องกันภัยไซเบอร์ แต่วันหนึ่งบริษัทของคุณโดนโจมตีด้วย ransomware และแม้คุณจะทำตามแผนรับมือทุกขั้นตอน คุณก็ยังถูกปลดออกจากตำแหน่ง

    นี่คือสิ่งที่เกิดขึ้นจริงในองค์กรจำนวนมาก จากรายงานของ Sophos พบว่า 25% ของ CISO ถูกเปลี่ยนตัวหลังเกิดเหตุการณ์ ransomware โดยไม่จำเป็นต้องเป็นความผิดของพวกเขาโดยตรง

    ผู้เชี่ยวชาญชี้ว่า การปลด CISO มักเกิดจากแรงกดดันของบอร์ดบริหารที่ต้องการ “รีเซ็ตภาพลักษณ์” มากกว่าการวิเคราะห์เชิงกลยุทธ์ บางครั้ง CISO ถูกปลดแม้ระบบตรวจจับทำงานดี แผนรับมือถูกดำเนินการครบ และการกู้คืนข้อมูลอยู่ใน SLA

    ยิ่งไปกว่านั้น บางองค์กรยังไม่ให้ CISO เข้าร่วมประชุมสำคัญ เพราะกลัวว่าจะ “ขัดขวางธุรกิจ” ซึ่งทำให้การตัดสินใจด้านความปลอดภัยถูกละเลย และนำไปสู่ช่องโหว่ที่ถูกโจมตีในภายหลัง

    ข้อมูลจากรายงานข่าวและการวิเคราะห์
    25% ของ CISO ถูกเปลี่ยนตัวหลังเกิดเหตุการณ์ ransomware
    การปลด CISO มักเกิดจากแรงกดดันของบอร์ด ไม่ใช่ความผิดโดยตรง
    หากแผนรับมือทำงานดี การปลดอาจส่งสัญญาณผิดภายในองค์กร
    ช่องโหว่ที่ถูกโจมตีมักเป็นช่องที่ “รู้ว่ามี” แต่ไม่ได้รับการแก้ไข
    40% ของผู้ตอบแบบสอบถามยอมรับว่าโจมตีมาจากช่องโหว่ที่รู้แต่ไม่ได้จัดการ
    สาเหตุหลักของ ransomware คือช่องโหว่ (32%) และ credential ที่ถูกขโมย (23%)
    อีเมลและ phishing ยังเป็นช่องทางโจมตีหลัก (รวมกัน 37%)
    บาง CISO ลาออกเองเพราะความเครียดและความขัดแย้งหลังเหตุการณ์
    การเปรียบเทียบ CISO กับ “นักดับเพลิง” ชี้ว่าพวกเขาคือผู้รับมือ ไม่ใช่ต้นเหตุ
    การไม่ให้ CISO เข้าร่วมประชุมสำคัญทำให้ความปลอดภัยถูกละเลย

    ข้อมูลเสริมจากภายนอก
    รายงาน Sophos ปี 2025 สำรวจจาก 3,400 ผู้บริหาร IT ใน 17 ประเทศ
    41% ของทีมที่ถูกโจมตีมีความเครียดสูง และ 31% มีการลาหยุดจากปัญหาสุขภาพจิต
    ค่าใช้จ่ายในการกู้คืนข้อมูลเฉลี่ยอยู่ที่ $1.53M (ไม่รวมค่าไถ่)
    53% ขององค์กรสามารถกู้คืนได้ภายใน 1 สัปดาห์
    การเจรจาค่าไถ่ลดลง โดยค่าเฉลี่ยการจ่ายจริงอยู่ที่ $1M
    การขาด segmentation และการไม่ทำ tabletop exercise เป็นสาเหตุที่ทำให้ CISO ถูกปลด

    https://www.csoonline.com/article/4040156/25-of-security-leaders-replaced-after-ransomware-attack.html
    🧯 เมื่อ CISO กลายเป็นแพะรับบาปหลังเหตุการณ์ ransomware ลองจินตนาการว่าคุณเป็น CISO ที่ทำงานอย่างหนักเพื่อป้องกันภัยไซเบอร์ แต่วันหนึ่งบริษัทของคุณโดนโจมตีด้วย ransomware และแม้คุณจะทำตามแผนรับมือทุกขั้นตอน คุณก็ยังถูกปลดออกจากตำแหน่ง นี่คือสิ่งที่เกิดขึ้นจริงในองค์กรจำนวนมาก จากรายงานของ Sophos พบว่า 25% ของ CISO ถูกเปลี่ยนตัวหลังเกิดเหตุการณ์ ransomware โดยไม่จำเป็นต้องเป็นความผิดของพวกเขาโดยตรง ผู้เชี่ยวชาญชี้ว่า การปลด CISO มักเกิดจากแรงกดดันของบอร์ดบริหารที่ต้องการ “รีเซ็ตภาพลักษณ์” มากกว่าการวิเคราะห์เชิงกลยุทธ์ บางครั้ง CISO ถูกปลดแม้ระบบตรวจจับทำงานดี แผนรับมือถูกดำเนินการครบ และการกู้คืนข้อมูลอยู่ใน SLA ยิ่งไปกว่านั้น บางองค์กรยังไม่ให้ CISO เข้าร่วมประชุมสำคัญ เพราะกลัวว่าจะ “ขัดขวางธุรกิจ” ซึ่งทำให้การตัดสินใจด้านความปลอดภัยถูกละเลย และนำไปสู่ช่องโหว่ที่ถูกโจมตีในภายหลัง ✅ ข้อมูลจากรายงานข่าวและการวิเคราะห์ ➡️ 25% ของ CISO ถูกเปลี่ยนตัวหลังเกิดเหตุการณ์ ransomware ➡️ การปลด CISO มักเกิดจากแรงกดดันของบอร์ด ไม่ใช่ความผิดโดยตรง ➡️ หากแผนรับมือทำงานดี การปลดอาจส่งสัญญาณผิดภายในองค์กร ➡️ ช่องโหว่ที่ถูกโจมตีมักเป็นช่องที่ “รู้ว่ามี” แต่ไม่ได้รับการแก้ไข ➡️ 40% ของผู้ตอบแบบสอบถามยอมรับว่าโจมตีมาจากช่องโหว่ที่รู้แต่ไม่ได้จัดการ ➡️ สาเหตุหลักของ ransomware คือช่องโหว่ (32%) และ credential ที่ถูกขโมย (23%) ➡️ อีเมลและ phishing ยังเป็นช่องทางโจมตีหลัก (รวมกัน 37%) ➡️ บาง CISO ลาออกเองเพราะความเครียดและความขัดแย้งหลังเหตุการณ์ ➡️ การเปรียบเทียบ CISO กับ “นักดับเพลิง” ชี้ว่าพวกเขาคือผู้รับมือ ไม่ใช่ต้นเหตุ ➡️ การไม่ให้ CISO เข้าร่วมประชุมสำคัญทำให้ความปลอดภัยถูกละเลย ✅ ข้อมูลเสริมจากภายนอก ➡️ รายงาน Sophos ปี 2025 สำรวจจาก 3,400 ผู้บริหาร IT ใน 17 ประเทศ ➡️ 41% ของทีมที่ถูกโจมตีมีความเครียดสูง และ 31% มีการลาหยุดจากปัญหาสุขภาพจิต ➡️ ค่าใช้จ่ายในการกู้คืนข้อมูลเฉลี่ยอยู่ที่ $1.53M (ไม่รวมค่าไถ่) ➡️ 53% ขององค์กรสามารถกู้คืนได้ภายใน 1 สัปดาห์ ➡️ การเจรจาค่าไถ่ลดลง โดยค่าเฉลี่ยการจ่ายจริงอยู่ที่ $1M ➡️ การขาด segmentation และการไม่ทำ tabletop exercise เป็นสาเหตุที่ทำให้ CISO ถูกปลด https://www.csoonline.com/article/4040156/25-of-security-leaders-replaced-after-ransomware-attack.html
    WWW.CSOONLINE.COM
    25% of security leaders replaced after ransomware attack
    In a perfect world, such things would happen only when the CISO made explicit errors. In the corporate world, though, scapegoating is tradition.
    0 Comments 0 Shares 101 Views 0 Reviews
  • เมื่อชีวิตนักพัฒนาสตาร์ทอัพต้องมาเจอโลกขององค์กรใหญ่

    ลองจินตนาการว่าคุณเป็นนักพัฒนาที่เคยทำงานในสตาร์ทอัพเล็ก ๆ มาตลอดชีวิต แล้ววันหนึ่งคุณตัดสินใจ “ขายวิญญาณ” เข้าสู่โลกขององค์กรขนาดใหญ่เพื่อเงินและความมั่นคง นี่คือเรื่องราวของผู้เขียนที่เข้าสู่ชีวิตใหม่ในบริษัทที่เรียกว่า $ENTERPRISE

    เขาเริ่มต้นด้วยความตื่นเต้น แต่ไม่นานก็พบกับความวุ่นวายที่ไม่เคยเจอมาก่อน เช่น การหาคนรับผิดชอบเครื่องมือที่ไม่มีใครรู้ว่าใครดูแล, การใช้เงินอย่างไร้เหตุผล, เพื่อนร่วมงานที่ไม่มีมาตรฐานเดียวกัน, ความเร่งด่วนที่ไม่มีเหตุผล และระบบความปลอดภัยที่กลายเป็น “ละครตัวเลข”

    แม้จะมีเรื่องให้บ่นมากมาย แต่เขาก็ยอมรับว่าการทำงานในองค์กรใหญ่มีข้อดี เช่น การได้เขียนโค้ดที่มีคนใช้จริง, โอกาสเติบโตในสายงาน, การได้เรียนรู้จากคนเก่ง และความมั่นคงที่มากกว่าที่เคยมี

    ประสบการณ์ในองค์กรใหญ่ที่แตกต่างจากสตาร์ทอัพ
    การหาคนรับผิดชอบเครื่องมือในองค์กรใหญ่เป็นเรื่องยากและใช้เวลานาน
    เครื่องมือบางตัวไม่มีคนดูแล แต่ยังคงใช้งานและเสียค่าใช้จ่ายมหาศาล
    การใช้เงินในองค์กรใหญ่ขาดความคุ้มค่า เช่น ใช้ AWS เกินความจำเป็น
    โครงการใหญ่ถูกยกเลิกก่อนเปิดตัวเพราะงบเกินนิดเดียว
    การขออุปกรณ์เล็ก ๆ เช่นเมาส์ กลับถูกปฏิเสธ
    เพื่อนร่วมงานมีความสามารถไม่เท่ากัน และไม่มีการคัดกรองที่ดี
    ความเร่งด่วนในองค์กรใหญ่ไม่ชัดเจน ต้องแยกแยะเองว่าเรื่องไหนจริง
    ระบบความปลอดภัยกลายเป็นการสร้างตัวเลขเพื่อโชว์ผู้บริหาร
    ตำแหน่งในองค์กรไม่ชัดเจน เช่น “หัวหน้าสถาปัตยกรรม” มีหลายคน
    ผู้นำใหม่มักทำซ้ำความผิดพลาดเดิม เพราะไม่กล้ายอมรับว่า “ไม่รู้”
    ทีมวิศวกรรมแต่ละทีมมีวัฒนธรรมของตัวเอง เหมือนอาณาจักรแยกกัน

    ข้อมูลเสริมจากภายนอก
    ปัญหา “tool ownership” เป็นเรื่องใหญ่ในองค์กรทั่วโลก โดยเฉพาะเมื่อมีการเปลี่ยนทีมบ่อย
    การใช้เงินเกินจำเป็นในระบบคลาวด์เป็นปัญหาที่หลายองค์กรกำลังแก้ด้วย FinOps
    การขาดมาตรฐานในการจ้างงานส่งผลต่อคุณภาพของทีมและความสามารถในการส่งมอบงาน
    การสร้าง “urgency” เทียมเป็นหนึ่งในสาเหตุของ burnout ในสายงานไอที
    การวัดความปลอดภัยด้วยตัวเลขแทนการวิเคราะห์เชิงลึกเป็นแนวโน้มที่ถูกวิจารณ์ในวงการ cybersecurity
    การมีหลายทีมที่ไม่สื่อสารกันทำให้เกิด “software silos” ซึ่งลดประสิทธิภาพโดยรวมขององค์กร

    https://churchofturing.github.io/the-enterprise-experience.html
    🏢 เมื่อชีวิตนักพัฒนาสตาร์ทอัพต้องมาเจอโลกขององค์กรใหญ่ ลองจินตนาการว่าคุณเป็นนักพัฒนาที่เคยทำงานในสตาร์ทอัพเล็ก ๆ มาตลอดชีวิต แล้ววันหนึ่งคุณตัดสินใจ “ขายวิญญาณ” เข้าสู่โลกขององค์กรขนาดใหญ่เพื่อเงินและความมั่นคง นี่คือเรื่องราวของผู้เขียนที่เข้าสู่ชีวิตใหม่ในบริษัทที่เรียกว่า $ENTERPRISE เขาเริ่มต้นด้วยความตื่นเต้น แต่ไม่นานก็พบกับความวุ่นวายที่ไม่เคยเจอมาก่อน เช่น การหาคนรับผิดชอบเครื่องมือที่ไม่มีใครรู้ว่าใครดูแล, การใช้เงินอย่างไร้เหตุผล, เพื่อนร่วมงานที่ไม่มีมาตรฐานเดียวกัน, ความเร่งด่วนที่ไม่มีเหตุผล และระบบความปลอดภัยที่กลายเป็น “ละครตัวเลข” แม้จะมีเรื่องให้บ่นมากมาย แต่เขาก็ยอมรับว่าการทำงานในองค์กรใหญ่มีข้อดี เช่น การได้เขียนโค้ดที่มีคนใช้จริง, โอกาสเติบโตในสายงาน, การได้เรียนรู้จากคนเก่ง และความมั่นคงที่มากกว่าที่เคยมี ✅ ประสบการณ์ในองค์กรใหญ่ที่แตกต่างจากสตาร์ทอัพ ➡️ การหาคนรับผิดชอบเครื่องมือในองค์กรใหญ่เป็นเรื่องยากและใช้เวลานาน ➡️ เครื่องมือบางตัวไม่มีคนดูแล แต่ยังคงใช้งานและเสียค่าใช้จ่ายมหาศาล ➡️ การใช้เงินในองค์กรใหญ่ขาดความคุ้มค่า เช่น ใช้ AWS เกินความจำเป็น ➡️ โครงการใหญ่ถูกยกเลิกก่อนเปิดตัวเพราะงบเกินนิดเดียว ➡️ การขออุปกรณ์เล็ก ๆ เช่นเมาส์ กลับถูกปฏิเสธ ➡️ เพื่อนร่วมงานมีความสามารถไม่เท่ากัน และไม่มีการคัดกรองที่ดี ➡️ ความเร่งด่วนในองค์กรใหญ่ไม่ชัดเจน ต้องแยกแยะเองว่าเรื่องไหนจริง ➡️ ระบบความปลอดภัยกลายเป็นการสร้างตัวเลขเพื่อโชว์ผู้บริหาร ➡️ ตำแหน่งในองค์กรไม่ชัดเจน เช่น “หัวหน้าสถาปัตยกรรม” มีหลายคน ➡️ ผู้นำใหม่มักทำซ้ำความผิดพลาดเดิม เพราะไม่กล้ายอมรับว่า “ไม่รู้” ➡️ ทีมวิศวกรรมแต่ละทีมมีวัฒนธรรมของตัวเอง เหมือนอาณาจักรแยกกัน ✅ ข้อมูลเสริมจากภายนอก ➡️ ปัญหา “tool ownership” เป็นเรื่องใหญ่ในองค์กรทั่วโลก โดยเฉพาะเมื่อมีการเปลี่ยนทีมบ่อย ➡️ การใช้เงินเกินจำเป็นในระบบคลาวด์เป็นปัญหาที่หลายองค์กรกำลังแก้ด้วย FinOps ➡️ การขาดมาตรฐานในการจ้างงานส่งผลต่อคุณภาพของทีมและความสามารถในการส่งมอบงาน ➡️ การสร้าง “urgency” เทียมเป็นหนึ่งในสาเหตุของ burnout ในสายงานไอที ➡️ การวัดความปลอดภัยด้วยตัวเลขแทนการวิเคราะห์เชิงลึกเป็นแนวโน้มที่ถูกวิจารณ์ในวงการ cybersecurity ➡️ การมีหลายทีมที่ไม่สื่อสารกันทำให้เกิด “software silos” ซึ่งลดประสิทธิภาพโดยรวมขององค์กร https://churchofturing.github.io/the-enterprise-experience.html
    0 Comments 0 Shares 124 Views 0 Reviews
More Results