• ข้อมูลลูกค้า Toys "R" Us ถูกขโมยและเผยแพร่บนเว็บมืด – เสี่ยงโดนฟิชชิ่งและขโมยตัวตน.

    Toys "R" Us Canada เผชิญเหตุข้อมูลรั่วไหลครั้งใหญ่ หลังแฮกเกอร์ขโมยข้อมูลลูกค้าและนำไปเผยแพร่บนเว็บมืด โดยข้อมูลที่ถูกขโมยประกอบด้วยชื่อ, ที่อยู่, อีเมล และเบอร์โทรศัพท์ของลูกค้าบางส่วน แม้จะไม่มีรหัสผ่านหรือข้อมูลบัตรเครดิตหลุดออกไป แต่ก็ยังเสี่ยงต่อการถูกฟิชชิ่งและขโมยตัวตนได้

    บริษัทได้ว่าจ้างผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เพื่อวิเคราะห์เหตุการณ์ และยืนยันว่าเป็นเพียง “บางส่วนของข้อมูลลูกค้า” ที่ถูกขโมย พร้อมทั้งเสริมระบบป้องกันเพิ่มเติม และแจ้งเตือนลูกค้าที่ได้รับผลกระทบแล้ว

    Toys "R" Us ยังแจ้งเตือนให้ลูกค้าระวังอีเมลหลอกลวงที่อ้างว่าเป็นบริษัท และไม่ควรคลิกลิงก์หรือเปิดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ

    ข้อมูลที่ถูกขโมย
    ชื่อ, ที่อยู่, อีเมล, เบอร์โทรศัพท์
    ไม่มีรหัสผ่านหรือข้อมูลบัตรเครดิต
    เสี่ยงต่อการถูกฟิชชิ่งและขโมยตัวตน

    การตอบสนองของบริษัท
    ว่าจ้างผู้เชี่ยวชาญด้านไซเบอร์เพื่อวิเคราะห์เหตุการณ์
    ยืนยันว่าเป็นข้อมูลลูกค้า “บางส่วน”
    แจ้งเตือนลูกค้าที่ได้รับผลกระทบ
    เสริมระบบป้องกันเพิ่มเติม

    คำแนะนำสำหรับลูกค้า
    ระวังอีเมลหลอกลวงที่อ้างว่าเป็น Toys "R" Us
    อย่าคลิกลิงก์หรือเปิดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ
    ตรวจสอบบัญชีและกิจกรรมที่เกี่ยวข้องกับข้อมูลส่วนตัว

    https://www.techradar.com/pro/security/toys-r-us-customer-data-swiped-and-leaked-online-heres-what-we-know
    🧸 ข้อมูลลูกค้า Toys "R" Us ถูกขโมยและเผยแพร่บนเว็บมืด – เสี่ยงโดนฟิชชิ่งและขโมยตัวตน. Toys "R" Us Canada เผชิญเหตุข้อมูลรั่วไหลครั้งใหญ่ หลังแฮกเกอร์ขโมยข้อมูลลูกค้าและนำไปเผยแพร่บนเว็บมืด โดยข้อมูลที่ถูกขโมยประกอบด้วยชื่อ, ที่อยู่, อีเมล และเบอร์โทรศัพท์ของลูกค้าบางส่วน แม้จะไม่มีรหัสผ่านหรือข้อมูลบัตรเครดิตหลุดออกไป แต่ก็ยังเสี่ยงต่อการถูกฟิชชิ่งและขโมยตัวตนได้ บริษัทได้ว่าจ้างผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เพื่อวิเคราะห์เหตุการณ์ และยืนยันว่าเป็นเพียง “บางส่วนของข้อมูลลูกค้า” ที่ถูกขโมย พร้อมทั้งเสริมระบบป้องกันเพิ่มเติม และแจ้งเตือนลูกค้าที่ได้รับผลกระทบแล้ว Toys "R" Us ยังแจ้งเตือนให้ลูกค้าระวังอีเมลหลอกลวงที่อ้างว่าเป็นบริษัท และไม่ควรคลิกลิงก์หรือเปิดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ ✅ ข้อมูลที่ถูกขโมย ➡️ ชื่อ, ที่อยู่, อีเมล, เบอร์โทรศัพท์ ➡️ ไม่มีรหัสผ่านหรือข้อมูลบัตรเครดิต ➡️ เสี่ยงต่อการถูกฟิชชิ่งและขโมยตัวตน ✅ การตอบสนองของบริษัท ➡️ ว่าจ้างผู้เชี่ยวชาญด้านไซเบอร์เพื่อวิเคราะห์เหตุการณ์ ➡️ ยืนยันว่าเป็นข้อมูลลูกค้า “บางส่วน” ➡️ แจ้งเตือนลูกค้าที่ได้รับผลกระทบ ➡️ เสริมระบบป้องกันเพิ่มเติม ✅ คำแนะนำสำหรับลูกค้า ➡️ ระวังอีเมลหลอกลวงที่อ้างว่าเป็น Toys "R" Us ➡️ อย่าคลิกลิงก์หรือเปิดไฟล์แนบจากแหล่งที่ไม่น่าเชื่อถือ ➡️ ตรวจสอบบัญชีและกิจกรรมที่เกี่ยวข้องกับข้อมูลส่วนตัว https://www.techradar.com/pro/security/toys-r-us-customer-data-swiped-and-leaked-online-heres-what-we-know
    WWW.TECHRADAR.COM
    Toys "R" Us customer data swiped and leaked online - here's what we know
    Names, addresses, and more from Toys "R" Us customers stolen and leaked on the dark web
    0 ความคิดเห็น 0 การแบ่งปัน 51 มุมมอง 0 รีวิว
  • เจาะระบบ FIA: นักวิจัยเผยช่องโหว่ที่เข้าถึงข้อมูลลับของนักแข่ง F1 รวมถึง Max Verstappen

    ในโลกของ Formula 1 ที่เต็มไปด้วยเทคโนโลยีและความเร็ว มีอีกด้านหนึ่งที่ไม่ค่อยถูกพูดถึง—ด้านความปลอดภัยไซเบอร์ ล่าสุดนักวิจัยด้านความปลอดภัย Ian Carroll, Sam Curry และ Gal Nagli ได้เปิดเผยช่องโหว่ร้ายแรงในระบบ Driver Categorisation ของ FIA ซึ่งทำให้สามารถเข้าถึงข้อมูลส่วนตัวของนักแข่ง F1 ได้ รวมถึงพาสปอร์ตและข้อมูลของ Max Verstappen!

    ช่องโหว่นี้เกิดจากการออกแบบ API ที่ไม่ปลอดภัย โดยระบบอนุญาตให้ผู้ใช้ส่ง HTTP PUT request เพื่ออัปเดตโปรไฟล์ของตนเอง แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ทำให้นักวิจัยสามารถแนบข้อมูล “roles” เพื่อยกระดับสิทธิ์เป็น “ADMIN” ได้สำเร็จ เมื่อเข้าสู่ระบบใหม่ พวกเขาก็สามารถเข้าถึง dashboard สำหรับผู้ดูแลระบบ ซึ่งเปิดให้ดูข้อมูลลับของนักแข่งทุกคน

    ข้อมูลที่สามารถเข้าถึงได้รวมถึง hash ของรหัสผ่าน, อีเมล, เบอร์โทรศัพท์, พาสปอร์ต, ประวัติการแข่งขัน และแม้แต่การตัดสินภายในของคณะกรรมการ FIA นักวิจัยยืนยันว่าไม่ได้ดาวน์โหลดหรือเก็บข้อมูลใดๆ และได้แจ้งเตือน FIA ตั้งแต่เดือนมิถุนายน 2025 ซึ่งทาง FIA ได้ตอบรับและแก้ไขระบบแล้ว

    ช่องโหว่ที่ค้นพบ
    อยู่ในระบบ Driver Categorisation ของ FIA
    ใช้ HTTP PUT request เพื่ออัปเดตโปรไฟล์โดยไม่มีการตรวจสอบสิทธิ์
    สามารถแนบ “roles” เพื่อยกระดับสิทธิ์เป็น ADMIN ได้

    ข้อมูลที่สามารถเข้าถึงได้
    พาสปอร์ต, อีเมล, เบอร์โทรศัพท์, hash ของรหัสผ่าน
    ประวัติการแข่งขันและเอกสารประกอบ
    ข้อมูลการตัดสินภายในของคณะกรรมการ FIA

    นักวิจัยที่ค้นพบ
    Ian Carroll, Sam Curry, Gal Nagli
    ได้แจ้งเตือน FIA ตั้งแต่วันที่ 3 มิถุนายน 2025
    FIA ตอบรับและแก้ไขระบบภายใน 1 สัปดาห์

    ความสำคัญของระบบ Driver Categorisation
    ใช้จัดระดับนักแข่งเป็น Bronze/Silver/Gold/Platinum
    แยกจากระบบ Super Licence แต่มีข้อมูลนักแข่งร่วมกัน
    รองรับการอัปโหลดเอกสารสำคัญ เช่น พาสปอร์ตและประวัติการแข่งขัน

    คำเตือนสำหรับองค์กรที่ใช้ระบบออนไลน์
    การไม่ตรวจสอบสิทธิ์ใน API อาจเปิดช่องให้เกิด privilege escalation
    การใช้ HTTP PUT โดยไม่มีการกรองข้อมูล อาจทำให้เกิด mass assignment
    ข้อมูลส่วนตัวของบุคคลสำคัญอาจถูกเข้าถึงได้โดยไม่ได้รับอนุญาต

    คำแนะนำเพิ่มเติม
    ควรตรวจสอบการใช้งาน API ทุกจุดที่มีการอัปเดตข้อมูล
    หลีกเลี่ยงการเปิดให้ผู้ใช้แนบข้อมูลที่ควบคุมสิทธิ์ได้เอง
    ควรมีระบบแจ้งเตือนและตรวจสอบการเปลี่ยนแปลงสิทธิ์แบบ real-time

    https://ian.sh/fia
    🏎️ เจาะระบบ FIA: นักวิจัยเผยช่องโหว่ที่เข้าถึงข้อมูลลับของนักแข่ง F1 รวมถึง Max Verstappen ในโลกของ Formula 1 ที่เต็มไปด้วยเทคโนโลยีและความเร็ว มีอีกด้านหนึ่งที่ไม่ค่อยถูกพูดถึง—ด้านความปลอดภัยไซเบอร์ ล่าสุดนักวิจัยด้านความปลอดภัย Ian Carroll, Sam Curry และ Gal Nagli ได้เปิดเผยช่องโหว่ร้ายแรงในระบบ Driver Categorisation ของ FIA ซึ่งทำให้สามารถเข้าถึงข้อมูลส่วนตัวของนักแข่ง F1 ได้ รวมถึงพาสปอร์ตและข้อมูลของ Max Verstappen! ช่องโหว่นี้เกิดจากการออกแบบ API ที่ไม่ปลอดภัย โดยระบบอนุญาตให้ผู้ใช้ส่ง HTTP PUT request เพื่ออัปเดตโปรไฟล์ของตนเอง แต่กลับไม่มีการตรวจสอบสิทธิ์อย่างเหมาะสม ทำให้นักวิจัยสามารถแนบข้อมูล “roles” เพื่อยกระดับสิทธิ์เป็น “ADMIN” ได้สำเร็จ เมื่อเข้าสู่ระบบใหม่ พวกเขาก็สามารถเข้าถึง dashboard สำหรับผู้ดูแลระบบ ซึ่งเปิดให้ดูข้อมูลลับของนักแข่งทุกคน ข้อมูลที่สามารถเข้าถึงได้รวมถึง hash ของรหัสผ่าน, อีเมล, เบอร์โทรศัพท์, พาสปอร์ต, ประวัติการแข่งขัน และแม้แต่การตัดสินภายในของคณะกรรมการ FIA นักวิจัยยืนยันว่าไม่ได้ดาวน์โหลดหรือเก็บข้อมูลใดๆ และได้แจ้งเตือน FIA ตั้งแต่เดือนมิถุนายน 2025 ซึ่งทาง FIA ได้ตอบรับและแก้ไขระบบแล้ว ✅ ช่องโหว่ที่ค้นพบ ➡️ อยู่ในระบบ Driver Categorisation ของ FIA ➡️ ใช้ HTTP PUT request เพื่ออัปเดตโปรไฟล์โดยไม่มีการตรวจสอบสิทธิ์ ➡️ สามารถแนบ “roles” เพื่อยกระดับสิทธิ์เป็น ADMIN ได้ ✅ ข้อมูลที่สามารถเข้าถึงได้ ➡️ พาสปอร์ต, อีเมล, เบอร์โทรศัพท์, hash ของรหัสผ่าน ➡️ ประวัติการแข่งขันและเอกสารประกอบ ➡️ ข้อมูลการตัดสินภายในของคณะกรรมการ FIA ✅ นักวิจัยที่ค้นพบ ➡️ Ian Carroll, Sam Curry, Gal Nagli ➡️ ได้แจ้งเตือน FIA ตั้งแต่วันที่ 3 มิถุนายน 2025 ➡️ FIA ตอบรับและแก้ไขระบบภายใน 1 สัปดาห์ ✅ ความสำคัญของระบบ Driver Categorisation ➡️ ใช้จัดระดับนักแข่งเป็น Bronze/Silver/Gold/Platinum ➡️ แยกจากระบบ Super Licence แต่มีข้อมูลนักแข่งร่วมกัน ➡️ รองรับการอัปโหลดเอกสารสำคัญ เช่น พาสปอร์ตและประวัติการแข่งขัน ‼️ คำเตือนสำหรับองค์กรที่ใช้ระบบออนไลน์ ⛔ การไม่ตรวจสอบสิทธิ์ใน API อาจเปิดช่องให้เกิด privilege escalation ⛔ การใช้ HTTP PUT โดยไม่มีการกรองข้อมูล อาจทำให้เกิด mass assignment ⛔ ข้อมูลส่วนตัวของบุคคลสำคัญอาจถูกเข้าถึงได้โดยไม่ได้รับอนุญาต ‼️ คำแนะนำเพิ่มเติม ⛔ ควรตรวจสอบการใช้งาน API ทุกจุดที่มีการอัปเดตข้อมูล ⛔ หลีกเลี่ยงการเปิดให้ผู้ใช้แนบข้อมูลที่ควบคุมสิทธิ์ได้เอง ⛔ ควรมีระบบแจ้งเตือนและตรวจสอบการเปลี่ยนแปลงสิทธิ์แบบ real-time https://ian.sh/fia
    IAN.SH
    Hacking Formula 1: Accessing Max Verstappen's passport and PII through FIA bugs
    We found vulnerabilities in the FIA's Driver Categorisation platform, allowing us to access PII and password hashes of any racing driver with a categorisation rating.
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • "ไมโครเวฟกันขโมยรถ? เทคนิคที่ใช้ได้จริงแต่เสี่ยงพังทั้งบ้าน"

    ในยุคที่รถยนต์อัจฉริยะกลายเป็นเป้าหมายใหม่ของโจรไซเบอร์ “Relay Attack” คือเทคนิคที่ใช้กันอย่างแพร่หลายในการขโมยรถที่มีระบบ Keyless Entry โดยการขยายสัญญาณจากกุญแจรถที่อยู่ในบ้านไปยังรถยนต์ ทำให้สามารถปลดล็อกรถได้โดยไม่ต้องมีตัวกุญแจอยู่ใกล้รถเลย

    หนึ่งในวิธีที่ถูกพูดถึงมากคือการนำกุญแจรถไปเก็บไว้ในไมโครเวฟ ซึ่งทำหน้าที่คล้าย “Faraday Cage” หรือกรงป้องกันคลื่นแม่เหล็กไฟฟ้า ที่สามารถบล็อกสัญญาณจากกุญแจไม่ให้ถูกขยายออกไปได้ วิธีนี้แม้จะได้ผลจริง แต่ก็มีข้อเสียร้ายแรง—ถ้าลืมว่ากุญแจอยู่ในไมโครเวฟแล้วเผลอเปิดเครื่องตอนอุ่นอาหาร คุณอาจจะต้องซื้อไมโครเวฟใหม่พร้อมกุญแจรถอีกชุดทันที

    ความเข้าใจเรื่อง Relay Attack
    เป็นการขยายสัญญาณจากกุญแจรถไปยังรถยนต์เพื่อปลดล็อกจากระยะไกล
    ใช้ได้แม้กุญแจจะอยู่ในบ้าน และใช้เวลาเพียงไม่กี่วินาที

    ไมโครเวฟในฐานะ Faraday Cage
    โครงสร้างโลหะของไมโครเวฟสามารถบล็อกสัญญาณจากกุญแจได้
    เป็นวิธีที่ได้ผลในการป้องกัน Relay Attack

    คำเตือนเกี่ยวกับการใช้ไมโครเวฟ
    หากลืมว่ากุญแจอยู่ในไมโครเวฟแล้วเปิดเครื่อง จะทำให้กุญแจและไมโครเวฟเสียหายทันที
    ความร้อนและไฟฟ้าจะทำลายแบตเตอรี่และวงจรของกุญแจ
    พลาสติกของกุญแจจะละลายจากความร้อน

    ทางเลือกที่ปลอดภัยกว่า
    ใช้ Faraday Bag สำหรับเก็บกุญแจโดยเฉพาะ ราคาเริ่มต้นเพียง $9.99
    รุ่นที่กันไฟและน้ำมีราคาเพียง $14.99
    เก็บกุญแจไว้ในช่องแช่แข็งก็ช่วยลดสัญญาณได้ แม้จะมีความเสี่ยงต่อความเย็น
    วางกุญแจไว้ในห้องชั้นบน ห่างจากหน้าต่าง ก็ช่วยลดโอกาสถูกขยายสัญญาณ
    ใช้ล็อกพวงมาลัยแบบเก่าเพื่อเพิ่มความปลอดภัย

    คำเตือนเพิ่มเติม
    ช่องแช่แข็งอาจทำให้แบตเตอรี่กุญแจเสียหายจากความเย็น
    การใช้ฟอยล์ห่อกุญแจอาจได้ผล แต่ไม่มั่นคงเท่ากระเป๋า Faraday
    การพึ่งพาวิธี DIY โดยไม่เข้าใจความเสี่ยง อาจนำไปสู่ความเสียหายทางทรัพย์สิน

    สาระเพิ่มเติมจากภายนอก:

    หลักการของ Faraday Cage
    เป็นโครงสร้างที่ป้องกันคลื่นแม่เหล็กไฟฟ้าไม่ให้เข้าออก
    ใช้ในงานวิทยาศาสตร์ การแพทย์ และความปลอดภัยไซเบอร์

    แนวโน้มการออกแบบกุญแจรถในอนาคต
    ผู้ผลิตเริ่มพัฒนาเทคโนโลยี anti-relay ในกุญแจรุ่นใหม่
    การใช้ Bluetooth Low Energy และระบบยืนยันตัวตนหลายชั้นจะช่วยลดความเสี่ยง

    https://www.slashgear.com/1997582/vehicle-theft-prevention-microwave-hack-warning/
    🚗 "ไมโครเวฟกันขโมยรถ? เทคนิคที่ใช้ได้จริงแต่เสี่ยงพังทั้งบ้าน" ในยุคที่รถยนต์อัจฉริยะกลายเป็นเป้าหมายใหม่ของโจรไซเบอร์ “Relay Attack” คือเทคนิคที่ใช้กันอย่างแพร่หลายในการขโมยรถที่มีระบบ Keyless Entry โดยการขยายสัญญาณจากกุญแจรถที่อยู่ในบ้านไปยังรถยนต์ ทำให้สามารถปลดล็อกรถได้โดยไม่ต้องมีตัวกุญแจอยู่ใกล้รถเลย หนึ่งในวิธีที่ถูกพูดถึงมากคือการนำกุญแจรถไปเก็บไว้ในไมโครเวฟ ซึ่งทำหน้าที่คล้าย “Faraday Cage” หรือกรงป้องกันคลื่นแม่เหล็กไฟฟ้า ที่สามารถบล็อกสัญญาณจากกุญแจไม่ให้ถูกขยายออกไปได้ วิธีนี้แม้จะได้ผลจริง แต่ก็มีข้อเสียร้ายแรง—ถ้าลืมว่ากุญแจอยู่ในไมโครเวฟแล้วเผลอเปิดเครื่องตอนอุ่นอาหาร คุณอาจจะต้องซื้อไมโครเวฟใหม่พร้อมกุญแจรถอีกชุดทันที ✅ ความเข้าใจเรื่อง Relay Attack ➡️ เป็นการขยายสัญญาณจากกุญแจรถไปยังรถยนต์เพื่อปลดล็อกจากระยะไกล ➡️ ใช้ได้แม้กุญแจจะอยู่ในบ้าน และใช้เวลาเพียงไม่กี่วินาที ✅ ไมโครเวฟในฐานะ Faraday Cage ➡️ โครงสร้างโลหะของไมโครเวฟสามารถบล็อกสัญญาณจากกุญแจได้ ➡️ เป็นวิธีที่ได้ผลในการป้องกัน Relay Attack ‼️ คำเตือนเกี่ยวกับการใช้ไมโครเวฟ ⛔ หากลืมว่ากุญแจอยู่ในไมโครเวฟแล้วเปิดเครื่อง จะทำให้กุญแจและไมโครเวฟเสียหายทันที ⛔ ความร้อนและไฟฟ้าจะทำลายแบตเตอรี่และวงจรของกุญแจ ⛔ พลาสติกของกุญแจจะละลายจากความร้อน ✅ ทางเลือกที่ปลอดภัยกว่า ➡️ ใช้ Faraday Bag สำหรับเก็บกุญแจโดยเฉพาะ ราคาเริ่มต้นเพียง $9.99 ➡️ รุ่นที่กันไฟและน้ำมีราคาเพียง $14.99 ➡️ เก็บกุญแจไว้ในช่องแช่แข็งก็ช่วยลดสัญญาณได้ แม้จะมีความเสี่ยงต่อความเย็น ➡️ วางกุญแจไว้ในห้องชั้นบน ห่างจากหน้าต่าง ก็ช่วยลดโอกาสถูกขยายสัญญาณ ➡️ ใช้ล็อกพวงมาลัยแบบเก่าเพื่อเพิ่มความปลอดภัย ‼️ คำเตือนเพิ่มเติม ⛔ ช่องแช่แข็งอาจทำให้แบตเตอรี่กุญแจเสียหายจากความเย็น ⛔ การใช้ฟอยล์ห่อกุญแจอาจได้ผล แต่ไม่มั่นคงเท่ากระเป๋า Faraday ⛔ การพึ่งพาวิธี DIY โดยไม่เข้าใจความเสี่ยง อาจนำไปสู่ความเสียหายทางทรัพย์สิน 📎 สาระเพิ่มเติมจากภายนอก: ✅ หลักการของ Faraday Cage ➡️ เป็นโครงสร้างที่ป้องกันคลื่นแม่เหล็กไฟฟ้าไม่ให้เข้าออก ➡️ ใช้ในงานวิทยาศาสตร์ การแพทย์ และความปลอดภัยไซเบอร์ ✅ แนวโน้มการออกแบบกุญแจรถในอนาคต ➡️ ผู้ผลิตเริ่มพัฒนาเทคโนโลยี anti-relay ในกุญแจรุ่นใหม่ ➡️ การใช้ Bluetooth Low Energy และระบบยืนยันตัวตนหลายชั้นจะช่วยลดความเสี่ยง https://www.slashgear.com/1997582/vehicle-theft-prevention-microwave-hack-warning/
    WWW.SLASHGEAR.COM
    This Kitchen Appliance Could Prevent Car Theft – But It Comes At Too High A Risk - SlashGear
    Car owners afraid of relay attacks have taken to using a common kitchen appliance to secure their key fob, but the benefits far outweigh the risks.
    0 ความคิดเห็น 0 การแบ่งปัน 159 มุมมอง 0 รีวิว
  • “22 ความเชื่อผิด ๆ ด้านไซเบอร์ที่องค์กรควรเลิกเชื่อ” — เมื่อแนวทางความปลอดภัยแบบเดิมกลายเป็นกับดักในยุค AI

    บทความจาก CSO Online ได้รวบรวม 22 ความเชื่อผิด ๆ ที่องค์กรจำนวนมากยังยึดติดอยู่ แม้โลกไซเบอร์จะเปลี่ยนแปลงไปอย่างรวดเร็ว โดยเฉพาะเมื่อเทคโนโลยีใหม่ ๆ อย่าง AI และการโจมตีแบบซับซ้อนเข้ามาเปลี่ยนเกม

    ตัวอย่างเช่น ความเชื่อว่า “AI จะมาแทนที่มนุษย์ในงานด้านความปลอดภัย” นั้นไม่เป็นความจริง เพราะแม้ AI จะช่วยกรองข้อมูลและตรวจจับภัยคุกคามได้เร็วขึ้น แต่มันยังขาดความเข้าใจบริบทและการตัดสินใจเชิงกลยุทธ์ที่มนุษย์ทำได้

    อีกหนึ่งความเชื่อที่อันตรายคือ “การยืนยันตัวตนแบบวิดีโอหรือเสียงสามารถป้องกันการปลอมแปลงได้” ซึ่งในยุค deepfake นั้นไม่เพียงพออีกต่อไป เพราะแฮกเกอร์สามารถสร้างวิดีโอปลอมที่หลอกระบบได้ภายในเวลาไม่ถึงวัน

    นอกจากนี้ยังมีความเข้าใจผิดว่า “การซื้อเครื่องมือมากขึ้นจะทำให้ปลอดภัยขึ้น” ทั้งที่ความจริงแล้ว ปัญหาหลักมักอยู่ที่การขาดกลยุทธ์และการบูรณาการ ไม่ใช่จำนวนเครื่องมือ

    บทความยังเตือนว่า “การเปลี่ยนรหัสผ่านบ่อย ๆ” อาจทำให้ผู้ใช้สร้างรหัสผ่านที่คาดเดาง่ายขึ้น เช่น เปลี่ยนจาก Summer2025! เป็น Winter2025! ซึ่งไม่ได้ช่วยเพิ่มความปลอดภัยจริง

    รายการ 13 ความเชื่อผิด ๆ ด้านไซเบอร์
    AI จะมาแทนที่มนุษย์ในงานด้านความปลอดภัย
    แพลตฟอร์มเทคโนโลยีขนาดใหญ่มีระบบยืนยันตัวตนที่แข็งแรงพอจะป้องกันการปลอมแปลง
    การลงทุนในผู้ให้บริการยืนยันตัวตนจะป้องกันการโจมตีล่าสุดได้
    การซื้อเครื่องมือมากขึ้นจะทำให้ปลอดภัยขึ้น
    การจ้างคนเพิ่มจะช่วยแก้ปัญหาความปลอดภัยไซเบอร์ได้
    หากเราป้องกันการโจมตีล่าสุดได้ เราก็ปลอดภัยแล้ว
    การทดสอบและวิเคราะห์ระบบอย่างละเอียดจะครอบคลุมช่องโหว่ทั้งหมด
    ควรเปลี่ยนรหัสผ่านเป็นประจำเพื่อความปลอดภัย
    สามารถจัดการใบรับรองดิจิทัลทั้งหมดด้วยสเปรดชีตได้
    การปฏิบัติตามกฎระเบียบ (compliance) เท่ากับความปลอดภัย
    ภัยจากควอนตัมคอมพิวติ้งยังอยู่ไกล ไม่ต้องกังวลตอนนี้
    ควรอนุญาตให้หน่วยงานรัฐเข้าถึงการเข้ารหัสแบบ end-to-end เพื่อความปลอดภัย
    การปล่อยให้ AI เติบโตโดยไม่มีการควบคุมจะช่วยเร่งนวัตกรรม

    https://www.csoonline.com/article/571943/22-cybersecurity-myths-organizations-need-to-stop-believing-in-2022.html
    🛡️ “22 ความเชื่อผิด ๆ ด้านไซเบอร์ที่องค์กรควรเลิกเชื่อ” — เมื่อแนวทางความปลอดภัยแบบเดิมกลายเป็นกับดักในยุค AI บทความจาก CSO Online ได้รวบรวม 22 ความเชื่อผิด ๆ ที่องค์กรจำนวนมากยังยึดติดอยู่ แม้โลกไซเบอร์จะเปลี่ยนแปลงไปอย่างรวดเร็ว โดยเฉพาะเมื่อเทคโนโลยีใหม่ ๆ อย่าง AI และการโจมตีแบบซับซ้อนเข้ามาเปลี่ยนเกม ตัวอย่างเช่น ความเชื่อว่า “AI จะมาแทนที่มนุษย์ในงานด้านความปลอดภัย” นั้นไม่เป็นความจริง เพราะแม้ AI จะช่วยกรองข้อมูลและตรวจจับภัยคุกคามได้เร็วขึ้น แต่มันยังขาดความเข้าใจบริบทและการตัดสินใจเชิงกลยุทธ์ที่มนุษย์ทำได้ อีกหนึ่งความเชื่อที่อันตรายคือ “การยืนยันตัวตนแบบวิดีโอหรือเสียงสามารถป้องกันการปลอมแปลงได้” ซึ่งในยุค deepfake นั้นไม่เพียงพออีกต่อไป เพราะแฮกเกอร์สามารถสร้างวิดีโอปลอมที่หลอกระบบได้ภายในเวลาไม่ถึงวัน นอกจากนี้ยังมีความเข้าใจผิดว่า “การซื้อเครื่องมือมากขึ้นจะทำให้ปลอดภัยขึ้น” ทั้งที่ความจริงแล้ว ปัญหาหลักมักอยู่ที่การขาดกลยุทธ์และการบูรณาการ ไม่ใช่จำนวนเครื่องมือ บทความยังเตือนว่า “การเปลี่ยนรหัสผ่านบ่อย ๆ” อาจทำให้ผู้ใช้สร้างรหัสผ่านที่คาดเดาง่ายขึ้น เช่น เปลี่ยนจาก Summer2025! เป็น Winter2025! ซึ่งไม่ได้ช่วยเพิ่มความปลอดภัยจริง 🧠 รายการ 13 ความเชื่อผิด ๆ ด้านไซเบอร์ 🪙 AI จะมาแทนที่มนุษย์ในงานด้านความปลอดภัย 🪙 แพลตฟอร์มเทคโนโลยีขนาดใหญ่มีระบบยืนยันตัวตนที่แข็งแรงพอจะป้องกันการปลอมแปลง 🪙 การลงทุนในผู้ให้บริการยืนยันตัวตนจะป้องกันการโจมตีล่าสุดได้ 🪙 การซื้อเครื่องมือมากขึ้นจะทำให้ปลอดภัยขึ้น 🪙 การจ้างคนเพิ่มจะช่วยแก้ปัญหาความปลอดภัยไซเบอร์ได้ 🪙 หากเราป้องกันการโจมตีล่าสุดได้ เราก็ปลอดภัยแล้ว 🪙 การทดสอบและวิเคราะห์ระบบอย่างละเอียดจะครอบคลุมช่องโหว่ทั้งหมด 🪙 ควรเปลี่ยนรหัสผ่านเป็นประจำเพื่อความปลอดภัย 🪙 สามารถจัดการใบรับรองดิจิทัลทั้งหมดด้วยสเปรดชีตได้ 🪙 การปฏิบัติตามกฎระเบียบ (compliance) เท่ากับความปลอดภัย 🪙 ภัยจากควอนตัมคอมพิวติ้งยังอยู่ไกล ไม่ต้องกังวลตอนนี้ 🪙 ควรอนุญาตให้หน่วยงานรัฐเข้าถึงการเข้ารหัสแบบ end-to-end เพื่อความปลอดภัย 🪙 การปล่อยให้ AI เติบโตโดยไม่มีการควบคุมจะช่วยเร่งนวัตกรรม https://www.csoonline.com/article/571943/22-cybersecurity-myths-organizations-need-to-stop-believing-in-2022.html
    WWW.CSOONLINE.COM
    13 cybersecurity myths organizations need to stop believing
    Security teams trying to defend their organizations need to adapt quickly to new challenges. Yesterday's best practices have become today's myths.
    0 ความคิดเห็น 0 การแบ่งปัน 174 มุมมอง 0 รีวิว
  • “ฐานข้อมูลเวกเตอร์: หัวใจของการค้นหาแบบเข้าใจความหมายในยุค AI” — จากการค้นหาด้วยคำสู่การค้นหาด้วยความเข้าใจ

    ในอดีต การค้นหาข้อมูลต้องอาศัยคำที่ตรงเป๊ะ เช่น ชื่อผู้ใช้หรือรหัสสินค้า แต่เมื่อโลกเต็มไปด้วยข้อมูลที่ไม่มีโครงสร้าง เช่น รูปภาพ ข้อความ หรือเสียง การค้นหาแบบเดิมก็เริ่มล้าสมัย นี่คือจุดที่ “ฐานข้อมูลเวกเตอร์” (Vector Database) เข้ามาเปลี่ยนเกม

    หลักการคือการใช้โมเดล AI สร้าง “embedding” หรือ “ลายนิ้วมือดิจิทัล” ของข้อมูล เช่น รูปภาพหรือข้อความ แล้วเปลี่ยนเป็นเวกเตอร์ (ชุดตัวเลข) ที่สะท้อนความหมายและบริบทของข้อมูลนั้น จากนั้นฐานข้อมูลเวกเตอร์จะจัดเก็บและค้นหาเวกเตอร์ที่ใกล้เคียงกันในเชิงคณิตศาสตร์ เพื่อหาข้อมูลที่ “คล้ายกัน” แม้จะไม่เหมือนกันเป๊ะ

    ตัวอย่างเช่น หากคุณอัปโหลดภาพสุนัขพันธุ์โกลเด้นรีทรีฟเวอร์ ระบบสามารถค้นหาภาพที่คล้ายกัน เช่น ลาบราดอร์ในสวน โดยไม่ต้องใช้คำว่า “สุนัข” เลย เพราะ embedding เข้าใจความหมายของภาพ

    ฐานข้อมูลเวกเตอร์ใช้เทคนิคการค้นหาแบบ Approximate Nearest Neighbor (ANN) เพื่อให้ค้นหาได้เร็วมากในระดับมิลลิวินาที แม้จะมีข้อมูลเป็นพันล้านรายการ โดยยอมแลกความแม่นยำเล็กน้อยเพื่อความเร็ว

    เทคโนโลยีนี้ถูกนำไปใช้ในหลายวงการ เช่น:
    อีคอมเมิร์ซ: แนะนำสินค้าที่คล้ายกับที่ผู้ใช้ดู
    ความปลอดภัยไซเบอร์: ค้นหามัลแวร์ที่คล้ายกับตัวอย่างที่พบ
    แชตบอท AI: ค้นหาข้อมูลในเอกสารภายในองค์กรเพื่อตอบคำถาม
    ตรวจสอบลิขสิทธิ์: เปรียบเทียบเสียงหรือภาพกับฐานข้อมูลขนาดใหญ่

    มีฐานข้อมูลเวกเตอร์หลายประเภท เช่น Pinecone, Weaviate, Milvus, Qdrant, FAISS และ Chroma รวมถึง PostgreSQL ที่เพิ่มความสามารถด้านเวกเตอร์ผ่าน pgvector

    ข้อมูลในข่าว
    ฐานข้อมูลเวกเตอร์ช่วยค้นหาข้อมูลที่คล้ายกันในเชิงความหมาย ไม่ใช่แค่คำ
    ใช้ embedding จากโมเดล AI เพื่อแปลงข้อมูลเป็นเวกเตอร์
    เวกเตอร์คือชุดตัวเลขที่สะท้อนความหมายของข้อมูล
    ใช้ ANN เพื่อค้นหาเวกเตอร์ที่ใกล้เคียงกันอย่างรวดเร็ว
    ถูกนำไปใช้ในอีคอมเมิร์ซ, ความปลอดภัยไซเบอร์, แชตบอท และการตรวจสอบลิขสิทธิ์
    มีฐานข้อมูลเวกเตอร์หลายประเภท ทั้งแบบคลาวด์, โอเพ่นซอร์ส และฝังในแอป
    Pinecone และ Weaviate เหมาะกับการใช้งานแบบ API
    Milvus และ Qdrant เหมาะกับองค์กรที่ต้องการควบคุมระบบเอง
    FAISS และ Chroma เหมาะกับนักพัฒนาที่ต้องการฝังในแอปขนาดเล็ก
    PostgreSQL เพิ่มความสามารถด้านเวกเตอร์ผ่าน pgvector

    คำเตือนจากข้อมูลข่าว
    การใช้ ANN อาจแลกความแม่นยำเล็กน้อยเพื่อความเร็ว
    หาก embedding ไม่ดี อาจทำให้ผลลัพธ์การค้นหาไม่ตรงความต้องการ
    การจัดการฐานข้อมูลเวกเตอร์ขนาดใหญ่ต้องใช้ทรัพยากรสูง
    การฝึก embedding ต้องใช้ข้อมูลคุณภาพสูงเพื่อให้ผลลัพธ์มีความหมาย
    การนำไปใช้ในระบบที่ต้องการความแม่นยำสูง เช่น การแพทย์ ต้องระวังเป็นพิเศษ

    https://hackread.com/power-of-vector-databases-era-of-ai-search/
    🔍 “ฐานข้อมูลเวกเตอร์: หัวใจของการค้นหาแบบเข้าใจความหมายในยุค AI” — จากการค้นหาด้วยคำสู่การค้นหาด้วยความเข้าใจ ในอดีต การค้นหาข้อมูลต้องอาศัยคำที่ตรงเป๊ะ เช่น ชื่อผู้ใช้หรือรหัสสินค้า แต่เมื่อโลกเต็มไปด้วยข้อมูลที่ไม่มีโครงสร้าง เช่น รูปภาพ ข้อความ หรือเสียง การค้นหาแบบเดิมก็เริ่มล้าสมัย นี่คือจุดที่ “ฐานข้อมูลเวกเตอร์” (Vector Database) เข้ามาเปลี่ยนเกม หลักการคือการใช้โมเดล AI สร้าง “embedding” หรือ “ลายนิ้วมือดิจิทัล” ของข้อมูล เช่น รูปภาพหรือข้อความ แล้วเปลี่ยนเป็นเวกเตอร์ (ชุดตัวเลข) ที่สะท้อนความหมายและบริบทของข้อมูลนั้น จากนั้นฐานข้อมูลเวกเตอร์จะจัดเก็บและค้นหาเวกเตอร์ที่ใกล้เคียงกันในเชิงคณิตศาสตร์ เพื่อหาข้อมูลที่ “คล้ายกัน” แม้จะไม่เหมือนกันเป๊ะ ตัวอย่างเช่น หากคุณอัปโหลดภาพสุนัขพันธุ์โกลเด้นรีทรีฟเวอร์ ระบบสามารถค้นหาภาพที่คล้ายกัน เช่น ลาบราดอร์ในสวน โดยไม่ต้องใช้คำว่า “สุนัข” เลย เพราะ embedding เข้าใจความหมายของภาพ ฐานข้อมูลเวกเตอร์ใช้เทคนิคการค้นหาแบบ Approximate Nearest Neighbor (ANN) เพื่อให้ค้นหาได้เร็วมากในระดับมิลลิวินาที แม้จะมีข้อมูลเป็นพันล้านรายการ โดยยอมแลกความแม่นยำเล็กน้อยเพื่อความเร็ว เทคโนโลยีนี้ถูกนำไปใช้ในหลายวงการ เช่น: ⭐ อีคอมเมิร์ซ: แนะนำสินค้าที่คล้ายกับที่ผู้ใช้ดู ⭐ ความปลอดภัยไซเบอร์: ค้นหามัลแวร์ที่คล้ายกับตัวอย่างที่พบ ⭐ แชตบอท AI: ค้นหาข้อมูลในเอกสารภายในองค์กรเพื่อตอบคำถาม ⭐ ตรวจสอบลิขสิทธิ์: เปรียบเทียบเสียงหรือภาพกับฐานข้อมูลขนาดใหญ่ มีฐานข้อมูลเวกเตอร์หลายประเภท เช่น Pinecone, Weaviate, Milvus, Qdrant, FAISS และ Chroma รวมถึง PostgreSQL ที่เพิ่มความสามารถด้านเวกเตอร์ผ่าน pgvector ✅ ข้อมูลในข่าว ➡️ ฐานข้อมูลเวกเตอร์ช่วยค้นหาข้อมูลที่คล้ายกันในเชิงความหมาย ไม่ใช่แค่คำ ➡️ ใช้ embedding จากโมเดล AI เพื่อแปลงข้อมูลเป็นเวกเตอร์ ➡️ เวกเตอร์คือชุดตัวเลขที่สะท้อนความหมายของข้อมูล ➡️ ใช้ ANN เพื่อค้นหาเวกเตอร์ที่ใกล้เคียงกันอย่างรวดเร็ว ➡️ ถูกนำไปใช้ในอีคอมเมิร์ซ, ความปลอดภัยไซเบอร์, แชตบอท และการตรวจสอบลิขสิทธิ์ ➡️ มีฐานข้อมูลเวกเตอร์หลายประเภท ทั้งแบบคลาวด์, โอเพ่นซอร์ส และฝังในแอป ➡️ Pinecone และ Weaviate เหมาะกับการใช้งานแบบ API ➡️ Milvus และ Qdrant เหมาะกับองค์กรที่ต้องการควบคุมระบบเอง ➡️ FAISS และ Chroma เหมาะกับนักพัฒนาที่ต้องการฝังในแอปขนาดเล็ก ➡️ PostgreSQL เพิ่มความสามารถด้านเวกเตอร์ผ่าน pgvector ‼️ คำเตือนจากข้อมูลข่าว ⛔ การใช้ ANN อาจแลกความแม่นยำเล็กน้อยเพื่อความเร็ว ⛔ หาก embedding ไม่ดี อาจทำให้ผลลัพธ์การค้นหาไม่ตรงความต้องการ ⛔ การจัดการฐานข้อมูลเวกเตอร์ขนาดใหญ่ต้องใช้ทรัพยากรสูง ⛔ การฝึก embedding ต้องใช้ข้อมูลคุณภาพสูงเพื่อให้ผลลัพธ์มีความหมาย ⛔ การนำไปใช้ในระบบที่ต้องการความแม่นยำสูง เช่น การแพทย์ ต้องระวังเป็นพิเศษ https://hackread.com/power-of-vector-databases-era-of-ai-search/
    HACKREAD.COM
    The Power of Vector Databases in the New Era of AI Search
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • “Criminal IP เตรียมโชว์นวัตกรรม ASM และ CTI ที่ GovWare 2025 — ขยายพลัง AI ด้านความปลอดภัยสู่เวทีโลก”

    Criminal IP บริษัทด้านความปลอดภัยไซเบอร์ระดับโลกจากเกาหลีใต้ ประกาศเข้าร่วมงาน GovWare 2025 ซึ่งเป็นงานประชุมด้านไซเบอร์ที่ใหญ่ที่สุดในเอเชีย จัดขึ้นที่ Sands Expo ประเทศสิงคโปร์ ระหว่างวันที่ 21–23 ตุลาคม 2025 โดยจะนำเสนอแพลตฟอร์มที่รวมเทคโนโลยี AI เข้ากับการจัดการพื้นผิวการโจมตี (ASM) และข่าวกรองภัยคุกคามไซเบอร์ (CTI)

    Criminal IP ใช้เทคโนโลยี AI ร่วมกับการเก็บข้อมูลแบบ OSINT (Open Source Intelligence) เพื่อช่วยให้องค์กรสามารถตรวจจับทรัพย์สินภายนอกที่เปิดเผย และตอบสนองต่อภัยคุกคามที่เชื่อมโยงกับเวกเตอร์การโจมตีจริงได้อย่างรวดเร็ว ปัจจุบันมีผู้ใช้งานในกว่า 150 ประเทศ และเป็นพันธมิตรกับบริษัทด้านความปลอดภัยกว่า 40 รายทั่วโลก เช่น Cisco, Tenable และ Snowflake

    ภายในงาน GovWare 2025 ทีมงานของ Criminal IP นำโดย CEO Byungtak Kang จะจัดเซสชันพิเศษและประชุมกับลูกค้าระดับนานาชาติ พร้อมกิจกรรมแจกของรางวัล รวมถึง “Passport Event” ที่จัดโดยผู้จัดงาน

    Criminal IP เข้าร่วม GovWare 2025 ที่สิงคโปร์
    จัดขึ้นวันที่ 21–23 ตุลาคม 2025 ที่ Sands Expo

    เตรียมโชว์แพลตฟอร์มด้าน ASM และ CTI ที่ใช้ AI และ OSINT
    ช่วยตรวจจับทรัพย์สินภายนอกและตอบสนองต่อภัยคุกคาม

    มีผู้ใช้งานในกว่า 150 ประเทศทั่วโลก
    รวมถึงพันธมิตรด้านความปลอดภัยกว่า 40 ราย เช่น Cisco และ Tenable

    CEO Byungtak Kang จะเข้าร่วมงานพร้อมทีมธุรกิจระดับโลก
    จัดเซสชันพิเศษและประชุมกับลูกค้าระดับนานาชาติ

    มีบูธจัดแสดงที่ J30 พร้อมกิจกรรมแจกของรางวัล
    รวมถึง “Passport Event” ที่จัดโดยผู้จัดงาน

    Criminal IP เคยร่วมงาน RSAC, Infosecurity Europe และ Interop Tokyo
    สะท้อนการขยายตัวในตลาดต่างประเทศ เช่น ตะวันออกกลางและยุโรป

    คำเตือนและข้อจำกัด
    การเปิดเผยทรัพย์สินภายนอกโดยไม่รู้ตัว
    อาจกลายเป็นช่องทางให้แฮ็กเกอร์โจมตีได้

    องค์กรที่ไม่มีระบบ ASM อาจไม่รู้ว่าตนเองมีจุดอ่อนภายนอก
    เช่น subdomain ที่ไม่ได้ใช้งานหรือ API ที่เปิดไว้

    การไม่ใช้ CTI ในการวิเคราะห์ภัยคุกคาม
    อาจทำให้ตอบสนองช้าและเกิดความเสียหายมากขึ้น

    การพึ่งพาเครื่องมือที่ไม่มีการอัปเดตข้อมูลแบบ real-time
    อาจทำให้ตรวจจับภัยคุกคามไม่ทันเวลา

    https://securityonline.info/criminal-ip-to-showcase-asm-and-cti-innovations-at-govware-2025-in-singapore/
    🌏 “Criminal IP เตรียมโชว์นวัตกรรม ASM และ CTI ที่ GovWare 2025 — ขยายพลัง AI ด้านความปลอดภัยสู่เวทีโลก” Criminal IP บริษัทด้านความปลอดภัยไซเบอร์ระดับโลกจากเกาหลีใต้ ประกาศเข้าร่วมงาน GovWare 2025 ซึ่งเป็นงานประชุมด้านไซเบอร์ที่ใหญ่ที่สุดในเอเชีย จัดขึ้นที่ Sands Expo ประเทศสิงคโปร์ ระหว่างวันที่ 21–23 ตุลาคม 2025 โดยจะนำเสนอแพลตฟอร์มที่รวมเทคโนโลยี AI เข้ากับการจัดการพื้นผิวการโจมตี (ASM) และข่าวกรองภัยคุกคามไซเบอร์ (CTI) Criminal IP ใช้เทคโนโลยี AI ร่วมกับการเก็บข้อมูลแบบ OSINT (Open Source Intelligence) เพื่อช่วยให้องค์กรสามารถตรวจจับทรัพย์สินภายนอกที่เปิดเผย และตอบสนองต่อภัยคุกคามที่เชื่อมโยงกับเวกเตอร์การโจมตีจริงได้อย่างรวดเร็ว ปัจจุบันมีผู้ใช้งานในกว่า 150 ประเทศ และเป็นพันธมิตรกับบริษัทด้านความปลอดภัยกว่า 40 รายทั่วโลก เช่น Cisco, Tenable และ Snowflake ภายในงาน GovWare 2025 ทีมงานของ Criminal IP นำโดย CEO Byungtak Kang จะจัดเซสชันพิเศษและประชุมกับลูกค้าระดับนานาชาติ พร้อมกิจกรรมแจกของรางวัล รวมถึง “Passport Event” ที่จัดโดยผู้จัดงาน ✅ Criminal IP เข้าร่วม GovWare 2025 ที่สิงคโปร์ ➡️ จัดขึ้นวันที่ 21–23 ตุลาคม 2025 ที่ Sands Expo ✅ เตรียมโชว์แพลตฟอร์มด้าน ASM และ CTI ที่ใช้ AI และ OSINT ➡️ ช่วยตรวจจับทรัพย์สินภายนอกและตอบสนองต่อภัยคุกคาม ✅ มีผู้ใช้งานในกว่า 150 ประเทศทั่วโลก ➡️ รวมถึงพันธมิตรด้านความปลอดภัยกว่า 40 ราย เช่น Cisco และ Tenable ✅ CEO Byungtak Kang จะเข้าร่วมงานพร้อมทีมธุรกิจระดับโลก ➡️ จัดเซสชันพิเศษและประชุมกับลูกค้าระดับนานาชาติ ✅ มีบูธจัดแสดงที่ J30 พร้อมกิจกรรมแจกของรางวัล ➡️ รวมถึง “Passport Event” ที่จัดโดยผู้จัดงาน ✅ Criminal IP เคยร่วมงาน RSAC, Infosecurity Europe และ Interop Tokyo ➡️ สะท้อนการขยายตัวในตลาดต่างประเทศ เช่น ตะวันออกกลางและยุโรป ‼️ คำเตือนและข้อจำกัด ‼️ การเปิดเผยทรัพย์สินภายนอกโดยไม่รู้ตัว ⛔ อาจกลายเป็นช่องทางให้แฮ็กเกอร์โจมตีได้ ‼️ องค์กรที่ไม่มีระบบ ASM อาจไม่รู้ว่าตนเองมีจุดอ่อนภายนอก ⛔ เช่น subdomain ที่ไม่ได้ใช้งานหรือ API ที่เปิดไว้ ‼️ การไม่ใช้ CTI ในการวิเคราะห์ภัยคุกคาม ⛔ อาจทำให้ตอบสนองช้าและเกิดความเสียหายมากขึ้น ‼️ การพึ่งพาเครื่องมือที่ไม่มีการอัปเดตข้อมูลแบบ real-time ⛔ อาจทำให้ตรวจจับภัยคุกคามไม่ทันเวลา https://securityonline.info/criminal-ip-to-showcase-asm-and-cti-innovations-at-govware-2025-in-singapore/
    0 ความคิดเห็น 0 การแบ่งปัน 168 มุมมอง 0 รีวิว
  • “เริ่มต้นอาชีพสาย Cybersecurity ด้วย TryHackMe – ฝึกจริง เข้าใจจริง พร้อมใบรับรอง”

    ในยุคที่ภัยไซเบอร์กลายเป็นเรื่องใกล้ตัวมากขึ้นทุกวัน องค์กรทั่วโลกต่างต้องการผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์อย่างเร่งด่วน แต่ปัญหาคือ…จะเริ่มต้นยังไงดี?

    TryHackMe คือแพลตฟอร์มฝึกอบรมด้าน cybersecurity ที่ออกแบบมาเพื่อทุกคน ไม่ว่าคุณจะเป็นมือใหม่ที่เพิ่งเริ่มต้น หรือเป็นมือโปรที่ต้องการอัปสกิลเพิ่มเติม จุดเด่นของ TryHackMe คือการฝึกแบบ “ลงมือทำจริง” ผ่านระบบจำลองที่เรียกว่า “rooms” ซึ่งมีมากกว่า 900 ห้อง ครอบคลุมทุกระดับความรู้

    คุณสามารถเรียนรู้ตั้งแต่พื้นฐาน เช่น การตั้งค่าความปลอดภัย ไปจนถึงการเจาะระบบ (ethical hacking) และการวิเคราะห์มัลแวร์ โดยไม่ต้องมีพื้นฐานมาก่อน และที่สำคัญคือมีใบรับรองที่ได้รับการยอมรับจากองค์กรใหญ่ เช่น Google, CompTIA และ KPMG

    ในรายงานของ World Economic Forum ระบุว่า “Information Security Analyst” จะเป็นหนึ่งในอาชีพที่เติบโตเร็วที่สุดในโลกจนถึงปี 2030 และ TryHackMe กำลังช่วยให้คนทั่วไปเข้าถึงโอกาสนี้ได้ง่ายขึ้น ด้วยค่าบริการเริ่มต้นเพียง £9 ต่อเดือน

    จุดเด่นของ TryHackMe
    มีมากกว่า 900 ห้องฝึกอบรมแบบลงมือทำจริง
    ครอบคลุมตั้งแต่ระดับเริ่มต้นจนถึงระดับมืออาชีพ
    มีใบรับรองที่ได้รับการยอมรับจากองค์กรระดับโลก
    เรียนได้ทุกที่ทุกเวลาแบบ on-demand

    ความต้องการในตลาดแรงงาน
    องค์กรทั่วโลกขาดแคลนผู้เชี่ยวชาญด้าน cybersecurity
    4 ใน 10 ธุรกิจ และ 3 ใน 10 องค์กรไม่แสวงกำไรใน UK ถูกโจมตีทางไซเบอร์ในปีที่ผ่านมา
    อาชีพด้านความปลอดภัยไซเบอร์ติดอันดับ Top 15 ที่เติบโตเร็วที่สุดในโลก

    ความคุ้มค่าและความยืดหยุ่น
    เริ่มต้นเพียง £9 ต่อเดือน
    เหมาะสำหรับคนที่ทำงานประจำและต้องการเปลี่ยนอาชีพ
    มีเส้นทางการเรียนรู้ที่ชัดเจน เช่น Red Team, Blue Team, SOC Analyst

    คำเตือนสำหรับผู้เริ่มต้น
    Cybersecurity ไม่ใช่อาชีพที่เรียนรู้แค่ทฤษฎีแล้วทำงานได้ทันที
    ต้องมีทักษะจริงและความเข้าใจในการใช้งานเครื่องมือ
    การเลือกแพลตฟอร์มฝึกอบรมที่ไม่มีใบรับรอง อาจทำให้เสียเวลาโดยไม่เกิดผลลัพธ์
    การเรียนรู้แบบไม่ต่อเนื่องอาจทำให้ทักษะไม่พัฒนาอย่างมีประสิทธิภาพ

    https://www.techradar.com/security/kickstart-your-path-towards-a-career-in-cyber-security-with-tryhackme
    🛡️ “เริ่มต้นอาชีพสาย Cybersecurity ด้วย TryHackMe – ฝึกจริง เข้าใจจริง พร้อมใบรับรอง” ในยุคที่ภัยไซเบอร์กลายเป็นเรื่องใกล้ตัวมากขึ้นทุกวัน องค์กรทั่วโลกต่างต้องการผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์อย่างเร่งด่วน แต่ปัญหาคือ…จะเริ่มต้นยังไงดี? TryHackMe คือแพลตฟอร์มฝึกอบรมด้าน cybersecurity ที่ออกแบบมาเพื่อทุกคน ไม่ว่าคุณจะเป็นมือใหม่ที่เพิ่งเริ่มต้น หรือเป็นมือโปรที่ต้องการอัปสกิลเพิ่มเติม จุดเด่นของ TryHackMe คือการฝึกแบบ “ลงมือทำจริง” ผ่านระบบจำลองที่เรียกว่า “rooms” ซึ่งมีมากกว่า 900 ห้อง ครอบคลุมทุกระดับความรู้ คุณสามารถเรียนรู้ตั้งแต่พื้นฐาน เช่น การตั้งค่าความปลอดภัย ไปจนถึงการเจาะระบบ (ethical hacking) และการวิเคราะห์มัลแวร์ โดยไม่ต้องมีพื้นฐานมาก่อน และที่สำคัญคือมีใบรับรองที่ได้รับการยอมรับจากองค์กรใหญ่ เช่น Google, CompTIA และ KPMG ในรายงานของ World Economic Forum ระบุว่า “Information Security Analyst” จะเป็นหนึ่งในอาชีพที่เติบโตเร็วที่สุดในโลกจนถึงปี 2030 และ TryHackMe กำลังช่วยให้คนทั่วไปเข้าถึงโอกาสนี้ได้ง่ายขึ้น ด้วยค่าบริการเริ่มต้นเพียง £9 ต่อเดือน ✅ จุดเด่นของ TryHackMe ➡️ มีมากกว่า 900 ห้องฝึกอบรมแบบลงมือทำจริง ➡️ ครอบคลุมตั้งแต่ระดับเริ่มต้นจนถึงระดับมืออาชีพ ➡️ มีใบรับรองที่ได้รับการยอมรับจากองค์กรระดับโลก ➡️ เรียนได้ทุกที่ทุกเวลาแบบ on-demand ✅ ความต้องการในตลาดแรงงาน ➡️ องค์กรทั่วโลกขาดแคลนผู้เชี่ยวชาญด้าน cybersecurity ➡️ 4 ใน 10 ธุรกิจ และ 3 ใน 10 องค์กรไม่แสวงกำไรใน UK ถูกโจมตีทางไซเบอร์ในปีที่ผ่านมา ➡️ อาชีพด้านความปลอดภัยไซเบอร์ติดอันดับ Top 15 ที่เติบโตเร็วที่สุดในโลก ✅ ความคุ้มค่าและความยืดหยุ่น ➡️ เริ่มต้นเพียง £9 ต่อเดือน ➡️ เหมาะสำหรับคนที่ทำงานประจำและต้องการเปลี่ยนอาชีพ ➡️ มีเส้นทางการเรียนรู้ที่ชัดเจน เช่น Red Team, Blue Team, SOC Analyst ‼️ คำเตือนสำหรับผู้เริ่มต้น ⛔ Cybersecurity ไม่ใช่อาชีพที่เรียนรู้แค่ทฤษฎีแล้วทำงานได้ทันที ⛔ ต้องมีทักษะจริงและความเข้าใจในการใช้งานเครื่องมือ ⛔ การเลือกแพลตฟอร์มฝึกอบรมที่ไม่มีใบรับรอง อาจทำให้เสียเวลาโดยไม่เกิดผลลัพธ์ ⛔ การเรียนรู้แบบไม่ต่อเนื่องอาจทำให้ทักษะไม่พัฒนาอย่างมีประสิทธิภาพ https://www.techradar.com/security/kickstart-your-path-towards-a-career-in-cyber-security-with-tryhackme
    WWW.TECHRADAR.COM
    Kickstart your path towards a career in cyber security with TryHackMe
    Professional cyber security and training for just £9 per month
    0 ความคิดเห็น 0 การแบ่งปัน 204 มุมมอง 0 รีวิว
  • “SVG Smuggling กลับมาอีกครั้ง — ล่อเหยื่อด้วยเอกสารปลอมจากศาลโคลอมเบีย ติดตั้ง AsyncRAT ผ่าน HTA file”

    นักวิจัยด้านความปลอดภัยไซเบอร์ได้ตรวจพบแคมเปญโจมตีใหม่ที่ใช้เทคนิค “SVG Smuggling” ร่วมกับไฟล์ HTA (HTML Application) เพื่อแพร่กระจายมัลแวร์ควบคุมระยะไกลชื่อ AsyncRAT โดยแฮ็กเกอร์ใช้เอกสารปลอมที่ดูเหมือนเป็นหมายเรียกจากศาลโคลอมเบียเพื่อหลอกให้เหยื่อเปิดไฟล์ SVG ที่ฝังโค้ดอันตรายไว้

    เมื่อเหยื่อเปิดไฟล์ SVG ที่แนบมาในอีเมล ฟังก์ชัน JavaScript ภายในจะถูกเรียกใช้เพื่อสร้างไฟล์ HTA ที่มีโค้ด PowerShell ซึ่งจะดาวน์โหลดและติดตั้ง AsyncRAT โดยไม่ต้องใช้ไฟล์แนบแบบ .exe หรือ .zip ที่มักถูกระบบอีเมลบล็อกไว้

    AsyncRAT เป็นมัลแวร์ที่สามารถควบคุมเครื่องของเหยื่อจากระยะไกลได้อย่างสมบูรณ์ เช่น การบันทึกคีย์ การเปิดกล้อง การขโมยข้อมูล และการติดตั้งมัลแวร์เพิ่มเติม โดยมีการเข้ารหัสการสื่อสารเพื่อหลบเลี่ยงการตรวจจับ

    การใช้ SVG Smuggling ถือเป็นเทคนิคที่ซับซ้อนและยากต่อการตรวจจับ เพราะไฟล์ SVG มักถูกมองว่าเป็นไฟล์ภาพธรรมดา และสามารถฝัง JavaScript ได้โดยไม่ถูกสแกนจากระบบป้องกันทั่วไป

    ข้อมูลสำคัญจากข่าว
    แฮ็กเกอร์ใช้เอกสารปลอมจากศาลโคลอมเบียเพื่อหลอกเหยื่อ
    ใช้เทคนิค SVG Smuggling เพื่อฝังโค้ด JavaScript
    JavaScript สร้างไฟล์ HTA ที่มี PowerShell สำหรับติดตั้ง AsyncRAT
    AsyncRAT สามารถควบคุมเครื่องเหยื่อจากระยะไกล
    การสื่อสารของ AsyncRAT ถูกเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับ
    SVG Smuggling เป็นเทคนิคที่ยากต่อการตรวจจับโดยระบบทั่วไป

    ข้อมูลเสริมจากภายนอก
    HTA file เป็นไฟล์ที่สามารถรันสคริปต์ได้โดยตรงใน Windows
    PowerShell เป็นเครื่องมือที่ถูกใช้บ่อยในการโจมตีแบบ fileless
    AsyncRAT เป็น open-source RAT ที่ถูกใช้ในหลายแคมเปญโจมตี
    SVG Smuggling เคยถูกใช้ในแคมเปญโจมตี Microsoft 365 และ Google Workspace
    การฝัง JavaScript ใน SVG สามารถหลบการสแกนของระบบอีเมลและ endpoint

    https://securityonline.info/svg-smuggling-fake-colombian-judicial-lure-deploys-asyncrat-via-malicious-hta-file/
    🎯 “SVG Smuggling กลับมาอีกครั้ง — ล่อเหยื่อด้วยเอกสารปลอมจากศาลโคลอมเบีย ติดตั้ง AsyncRAT ผ่าน HTA file” นักวิจัยด้านความปลอดภัยไซเบอร์ได้ตรวจพบแคมเปญโจมตีใหม่ที่ใช้เทคนิค “SVG Smuggling” ร่วมกับไฟล์ HTA (HTML Application) เพื่อแพร่กระจายมัลแวร์ควบคุมระยะไกลชื่อ AsyncRAT โดยแฮ็กเกอร์ใช้เอกสารปลอมที่ดูเหมือนเป็นหมายเรียกจากศาลโคลอมเบียเพื่อหลอกให้เหยื่อเปิดไฟล์ SVG ที่ฝังโค้ดอันตรายไว้ เมื่อเหยื่อเปิดไฟล์ SVG ที่แนบมาในอีเมล ฟังก์ชัน JavaScript ภายในจะถูกเรียกใช้เพื่อสร้างไฟล์ HTA ที่มีโค้ด PowerShell ซึ่งจะดาวน์โหลดและติดตั้ง AsyncRAT โดยไม่ต้องใช้ไฟล์แนบแบบ .exe หรือ .zip ที่มักถูกระบบอีเมลบล็อกไว้ AsyncRAT เป็นมัลแวร์ที่สามารถควบคุมเครื่องของเหยื่อจากระยะไกลได้อย่างสมบูรณ์ เช่น การบันทึกคีย์ การเปิดกล้อง การขโมยข้อมูล และการติดตั้งมัลแวร์เพิ่มเติม โดยมีการเข้ารหัสการสื่อสารเพื่อหลบเลี่ยงการตรวจจับ การใช้ SVG Smuggling ถือเป็นเทคนิคที่ซับซ้อนและยากต่อการตรวจจับ เพราะไฟล์ SVG มักถูกมองว่าเป็นไฟล์ภาพธรรมดา และสามารถฝัง JavaScript ได้โดยไม่ถูกสแกนจากระบบป้องกันทั่วไป ✅ ข้อมูลสำคัญจากข่าว ➡️ แฮ็กเกอร์ใช้เอกสารปลอมจากศาลโคลอมเบียเพื่อหลอกเหยื่อ ➡️ ใช้เทคนิค SVG Smuggling เพื่อฝังโค้ด JavaScript ➡️ JavaScript สร้างไฟล์ HTA ที่มี PowerShell สำหรับติดตั้ง AsyncRAT ➡️ AsyncRAT สามารถควบคุมเครื่องเหยื่อจากระยะไกล ➡️ การสื่อสารของ AsyncRAT ถูกเข้ารหัสเพื่อหลบเลี่ยงการตรวจจับ ➡️ SVG Smuggling เป็นเทคนิคที่ยากต่อการตรวจจับโดยระบบทั่วไป ✅ ข้อมูลเสริมจากภายนอก ➡️ HTA file เป็นไฟล์ที่สามารถรันสคริปต์ได้โดยตรงใน Windows ➡️ PowerShell เป็นเครื่องมือที่ถูกใช้บ่อยในการโจมตีแบบ fileless ➡️ AsyncRAT เป็น open-source RAT ที่ถูกใช้ในหลายแคมเปญโจมตี ➡️ SVG Smuggling เคยถูกใช้ในแคมเปญโจมตี Microsoft 365 และ Google Workspace ➡️ การฝัง JavaScript ใน SVG สามารถหลบการสแกนของระบบอีเมลและ endpoint https://securityonline.info/svg-smuggling-fake-colombian-judicial-lure-deploys-asyncrat-via-malicious-hta-file/
    SECURITYONLINE.INFO
    SVG Smuggling: Fake Colombian Judicial Lure Deploys AsyncRAT via Malicious HTA File
    Seqrite discovered a campaign using SVG smuggling and a fake Colombian court lure to deploy AsyncRAT. The SVG executes JS to stage a malicious HTA file, evading detection.
    0 ความคิดเห็น 0 การแบ่งปัน 142 มุมมอง 0 รีวิว
  • “เพนตากอนลดการฝึกอบรมไซเบอร์ — ให้ทหาร ‘โฟกัสภารกิจหลัก’ ท่ามกลางภัยคุกคามดิจิทัลที่เพิ่มขึ้น”

    ในช่วงต้นเดือนตุลาคม 2025 กระทรวงกลาโหมสหรัฐฯ หรือที่ถูกรีแบรนด์ใหม่ว่า “Department of War” ได้ออกบันทึกภายในที่สร้างความตกตะลึงในวงการความมั่นคงไซเบอร์ โดยมีคำสั่งให้ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล พร้อมยกเลิกการฝึกอบรมบางรายการ เช่น Privacy Act Training และลดความเข้มงวดของการฝึกเกี่ยวกับข้อมูลที่ไม่จัดเป็นความลับ (CUI)

    รัฐมนตรีกลาโหม Pete Hegseth ระบุว่า การฝึกอบรมที่ไม่เกี่ยวข้องโดยตรงกับ “การรบและชัยชนะ” ควรถูกลดทอนหรือยกเลิก เพื่อให้ทหารสามารถโฟกัสกับภารกิจหลักได้เต็มที่ โดยมีการเสนอให้ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรมบุคลากร

    แม้จะมีเหตุผลเรื่องประสิทธิภาพ แต่การตัดสินใจนี้เกิดขึ้นในช่วงที่กองทัพสหรัฐฯ กำลังเผชิญกับภัยคุกคามไซเบอร์อย่างหนัก เช่น กรณีการรั่วไหลของข้อมูลจากกองทัพอากาศที่เชื่อว่าเป็นฝีมือของกลุ่มแฮกเกอร์จากจีน และการโจมตีโครงสร้างพื้นฐานที่เกิดขึ้นเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023

    ก่อนหน้านี้เพียงไม่กี่สัปดาห์ กระทรวงกลาโหมเพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ โดยกำหนดระดับความเข้มงวดในการจัดการข้อมูลตามความอ่อนไหวของข้อมูลที่เกี่ยวข้อง ซึ่งดูขัดแย้งกับการลดการฝึกอบรมภายในของกำลังพล

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การลดการฝึกอบรมในช่วงที่ภัยคุกคามเพิ่มขึ้นอย่างรวดเร็ว อาจเป็นการตัดสินใจที่สั้นเกินไป และอาจเปิดช่องให้เกิดการโจมตีจากภายในหรือความผิดพลาดจากมนุษย์ ซึ่งยังคงเป็นจุดอ่อนหลักของระบบความปลอดภัยในปัจจุบัน

    ข้อมูลสำคัญจากข่าว
    กระทรวงกลาโหมสหรัฐฯ ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล
    ยกเลิก Privacy Act Training และลดความเข้มงวดของการฝึก CUI
    ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรม
    เหตุผลคือเพื่อให้ทหารโฟกัสกับภารกิจหลักด้านการรบ
    การตัดสินใจนี้เกิดขึ้นในช่วงที่มีภัยคุกคามไซเบอร์เพิ่มขึ้น
    กองทัพอากาศสหรัฐฯ กำลังสอบสวนเหตุรั่วไหลของข้อมูลที่เชื่อว่าเป็นฝีมือของจีน
    โครงสร้างพื้นฐานของสหรัฐฯ ถูกโจมตีเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023
    ก่อนหน้านี้เพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ที่เน้นความเข้มงวด
    การลดการฝึกอบรมขัดแย้งกับแนวโน้มการเพิ่มความปลอดภัยของข้อมูล

    ข้อมูลเสริมจากภายนอก
    Controlled Unclassified Information (CUI) คือข้อมูลที่ไม่จัดเป็นลับแต่ยังต้องมีการควบคุม
    Privacy Act Training ช่วยให้ทหารเข้าใจการจัดการข้อมูลส่วนบุคคลอย่างถูกต้องตามกฎหมาย
    การฝึกอบรมไซเบอร์ช่วยให้บุคลากรสามารถรับมือกับ phishing, malware และ insider threat ได้ดีขึ้น
    ระบบอัตโนมัติอาจช่วยลดภาระงาน แต่ไม่สามารถแทนความเข้าใจของมนุษย์ได้ทั้งหมด
    การโจมตีไซเบอร์ในสงครามสมัยใหม่มีบทบาทสำคัญ เช่นในกรณีรัสเซีย–ยูเครน และอิสราเอล–อิหร่าน

    https://www.techradar.com/pro/security/us-department-of-war-reduces-cybersecurity-training-tells-soldiers-to-focus-on-their-mission
    🛡️ “เพนตากอนลดการฝึกอบรมไซเบอร์ — ให้ทหาร ‘โฟกัสภารกิจหลัก’ ท่ามกลางภัยคุกคามดิจิทัลที่เพิ่มขึ้น” ในช่วงต้นเดือนตุลาคม 2025 กระทรวงกลาโหมสหรัฐฯ หรือที่ถูกรีแบรนด์ใหม่ว่า “Department of War” ได้ออกบันทึกภายในที่สร้างความตกตะลึงในวงการความมั่นคงไซเบอร์ โดยมีคำสั่งให้ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล พร้อมยกเลิกการฝึกอบรมบางรายการ เช่น Privacy Act Training และลดความเข้มงวดของการฝึกเกี่ยวกับข้อมูลที่ไม่จัดเป็นความลับ (CUI) รัฐมนตรีกลาโหม Pete Hegseth ระบุว่า การฝึกอบรมที่ไม่เกี่ยวข้องโดยตรงกับ “การรบและชัยชนะ” ควรถูกลดทอนหรือยกเลิก เพื่อให้ทหารสามารถโฟกัสกับภารกิจหลักได้เต็มที่ โดยมีการเสนอให้ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรมบุคลากร แม้จะมีเหตุผลเรื่องประสิทธิภาพ แต่การตัดสินใจนี้เกิดขึ้นในช่วงที่กองทัพสหรัฐฯ กำลังเผชิญกับภัยคุกคามไซเบอร์อย่างหนัก เช่น กรณีการรั่วไหลของข้อมูลจากกองทัพอากาศที่เชื่อว่าเป็นฝีมือของกลุ่มแฮกเกอร์จากจีน และการโจมตีโครงสร้างพื้นฐานที่เกิดขึ้นเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023 ก่อนหน้านี้เพียงไม่กี่สัปดาห์ กระทรวงกลาโหมเพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ โดยกำหนดระดับความเข้มงวดในการจัดการข้อมูลตามความอ่อนไหวของข้อมูลที่เกี่ยวข้อง ซึ่งดูขัดแย้งกับการลดการฝึกอบรมภายในของกำลังพล ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การลดการฝึกอบรมในช่วงที่ภัยคุกคามเพิ่มขึ้นอย่างรวดเร็ว อาจเป็นการตัดสินใจที่สั้นเกินไป และอาจเปิดช่องให้เกิดการโจมตีจากภายในหรือความผิดพลาดจากมนุษย์ ซึ่งยังคงเป็นจุดอ่อนหลักของระบบความปลอดภัยในปัจจุบัน ✅ ข้อมูลสำคัญจากข่าว ➡️ กระทรวงกลาโหมสหรัฐฯ ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล ➡️ ยกเลิก Privacy Act Training และลดความเข้มงวดของการฝึก CUI ➡️ ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรม ➡️ เหตุผลคือเพื่อให้ทหารโฟกัสกับภารกิจหลักด้านการรบ ➡️ การตัดสินใจนี้เกิดขึ้นในช่วงที่มีภัยคุกคามไซเบอร์เพิ่มขึ้น ➡️ กองทัพอากาศสหรัฐฯ กำลังสอบสวนเหตุรั่วไหลของข้อมูลที่เชื่อว่าเป็นฝีมือของจีน ➡️ โครงสร้างพื้นฐานของสหรัฐฯ ถูกโจมตีเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023 ➡️ ก่อนหน้านี้เพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ที่เน้นความเข้มงวด ➡️ การลดการฝึกอบรมขัดแย้งกับแนวโน้มการเพิ่มความปลอดภัยของข้อมูล ✅ ข้อมูลเสริมจากภายนอก ➡️ Controlled Unclassified Information (CUI) คือข้อมูลที่ไม่จัดเป็นลับแต่ยังต้องมีการควบคุม ➡️ Privacy Act Training ช่วยให้ทหารเข้าใจการจัดการข้อมูลส่วนบุคคลอย่างถูกต้องตามกฎหมาย ➡️ การฝึกอบรมไซเบอร์ช่วยให้บุคลากรสามารถรับมือกับ phishing, malware และ insider threat ได้ดีขึ้น ➡️ ระบบอัตโนมัติอาจช่วยลดภาระงาน แต่ไม่สามารถแทนความเข้าใจของมนุษย์ได้ทั้งหมด ➡️ การโจมตีไซเบอร์ในสงครามสมัยใหม่มีบทบาทสำคัญ เช่นในกรณีรัสเซีย–ยูเครน และอิสราเอล–อิหร่าน https://www.techradar.com/pro/security/us-department-of-war-reduces-cybersecurity-training-tells-soldiers-to-focus-on-their-mission
    WWW.TECHRADAR.COM
    US Department of War reduces cybersecurity training, tells soldiers to focus on their mission
    Cybersecurity training is apparently no longer a priority for the US armed forces
    0 ความคิดเห็น 0 การแบ่งปัน 352 มุมมอง 0 รีวิว
  • “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์”

    Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย

    ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้

    ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก

    ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง

    แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ

    ข้อมูลสำคัญจากข่าว
    Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta”
    ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว
    ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome
    ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป
    ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง
    Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น
    ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที
    นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่

    ข้อมูลเสริมจากภายนอก
    Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้
    “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell
    Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง
    การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด
    AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน

    https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    🛡️ “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์” Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้ ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ ✅ ข้อมูลสำคัญจากข่าว ➡️ Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta” ➡️ ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว ➡️ ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome ➡️ ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป ➡️ ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง ➡️ Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น ➡️ ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที ➡️ นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้ ➡️ “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell ➡️ Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง ➡️ การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด ➡️ AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    HACKREAD.COM
    Google Patches “Gemini Trifecta” Vulnerabilities in Gemini AI Suite
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 224 มุมมอง 0 รีวิว
  • “Cisco ASA/FTD ถูกเจาะทะลุ — ช่องโหว่ RCE เปิดทางยึดไฟร์วอลล์กว่า 50,000 เครื่องทั่วโลก”

    Cisco และหน่วยงานด้านความปลอดภัยไซเบอร์ของสหรัฐฯ (CISA) ออกคำเตือนด่วนถึงผู้ใช้งานไฟร์วอลล์รุ่น Adaptive Security Appliance (ASA) และ Firewall Threat Defense (FTD) หลังพบช่องโหว่ร้ายแรงสองรายการที่ถูกใช้โจมตีจริงแล้วในโลกออนไลน์ ได้แก่ CVE-2025-20333 และ CVE-2025-20362

    ช่องโหว่แรก (20333) เป็น buffer overflow ที่มีคะแนนความรุนแรงสูงถึง 9.9/10 ซึ่งเปิดทางให้แฮกเกอร์สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ส่วนช่องโหว่ที่สอง (20362) เป็นการขาดการตรวจสอบสิทธิ์ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบได้ง่ายขึ้น แม้จะมีคะแนนความรุนแรงต่ำกว่า (6.5/10) แต่เมื่อใช้ร่วมกันแล้วสามารถยึดอุปกรณ์ได้เต็มรูปแบบ

    จากการตรวจสอบโดย Shadowserver พบว่ามีอุปกรณ์ที่ยังไม่ได้รับการอัปเดตมากถึง 48,800 เครื่องทั่วโลก โดยประเทศที่ได้รับผลกระทบมากที่สุดคือสหรัฐฯ (19,610 เครื่อง) ตามด้วยสหราชอาณาจักรและเยอรมนี

    Cisco ได้ออกแพตช์แก้ไขแล้ว และเน้นย้ำว่า “ไม่มีวิธีแก้ชั่วคราว” สำหรับช่องโหว่นี้ ผู้ใช้ต้องอัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการถูกโจมตี โดยเฉพาะองค์กรที่ใช้ VPN ผ่าน Web Interface ซึ่งเป็นจุดที่แฮกเกอร์ใช้โจมตีมากที่สุด

    CISA ได้ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลสหรัฐฯ ตรวจสอบและส่งไฟล์หน่วยความจำของอุปกรณ์ให้วิเคราะห์ภายใน 24 ชั่วโมง พร้อมแนะนำให้ทุกองค์กรทั้งภาครัฐและเอกชนดำเนินการตามแนวทางเดียวกัน

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-20333 และ CVE-2025-20362 ถูกใช้โจมตีจริงแล้วในโลกออนไลน์
    ช่องโหว่แรกเป็น buffer overflow (คะแนน 9.9/10) ส่วนช่องโหว่ที่สองเป็น missing authorization (คะแนน 6.5/10)
    ใช้ร่วมกันแล้วสามารถยึดอุปกรณ์ Cisco ASA/FTD ได้เต็มรูปแบบ
    Shadowserver พบอุปกรณ์ที่ยังไม่ได้รับการอัปเดตมากถึง 48,800 เครื่อง
    ประเทศที่ได้รับผลกระทบมากที่สุดคือสหรัฐฯ สหราชอาณาจักร และเยอรมนี
    Cisco ออกแพตช์แล้ว และยืนยันว่าไม่มีวิธีแก้ชั่วคราว ต้องอัปเดตเท่านั้น
    CISA ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลดำเนินการตรวจสอบทันที
    ช่องโหว่ส่งผลต่อการใช้งาน VPN ผ่าน Web Interface เป็นหลัก

    https://www.techradar.com/pro/security/around-50-000-cisco-firewalls-are-vulnerable-to-attack-so-patch-now
    🔥 “Cisco ASA/FTD ถูกเจาะทะลุ — ช่องโหว่ RCE เปิดทางยึดไฟร์วอลล์กว่า 50,000 เครื่องทั่วโลก” Cisco และหน่วยงานด้านความปลอดภัยไซเบอร์ของสหรัฐฯ (CISA) ออกคำเตือนด่วนถึงผู้ใช้งานไฟร์วอลล์รุ่น Adaptive Security Appliance (ASA) และ Firewall Threat Defense (FTD) หลังพบช่องโหว่ร้ายแรงสองรายการที่ถูกใช้โจมตีจริงแล้วในโลกออนไลน์ ได้แก่ CVE-2025-20333 และ CVE-2025-20362 ช่องโหว่แรก (20333) เป็น buffer overflow ที่มีคะแนนความรุนแรงสูงถึง 9.9/10 ซึ่งเปิดทางให้แฮกเกอร์สามารถรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน ส่วนช่องโหว่ที่สอง (20362) เป็นการขาดการตรวจสอบสิทธิ์ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบได้ง่ายขึ้น แม้จะมีคะแนนความรุนแรงต่ำกว่า (6.5/10) แต่เมื่อใช้ร่วมกันแล้วสามารถยึดอุปกรณ์ได้เต็มรูปแบบ จากการตรวจสอบโดย Shadowserver พบว่ามีอุปกรณ์ที่ยังไม่ได้รับการอัปเดตมากถึง 48,800 เครื่องทั่วโลก โดยประเทศที่ได้รับผลกระทบมากที่สุดคือสหรัฐฯ (19,610 เครื่อง) ตามด้วยสหราชอาณาจักรและเยอรมนี Cisco ได้ออกแพตช์แก้ไขแล้ว และเน้นย้ำว่า “ไม่มีวิธีแก้ชั่วคราว” สำหรับช่องโหว่นี้ ผู้ใช้ต้องอัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการถูกโจมตี โดยเฉพาะองค์กรที่ใช้ VPN ผ่าน Web Interface ซึ่งเป็นจุดที่แฮกเกอร์ใช้โจมตีมากที่สุด CISA ได้ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลสหรัฐฯ ตรวจสอบและส่งไฟล์หน่วยความจำของอุปกรณ์ให้วิเคราะห์ภายใน 24 ชั่วโมง พร้อมแนะนำให้ทุกองค์กรทั้งภาครัฐและเอกชนดำเนินการตามแนวทางเดียวกัน ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-20333 และ CVE-2025-20362 ถูกใช้โจมตีจริงแล้วในโลกออนไลน์ ➡️ ช่องโหว่แรกเป็น buffer overflow (คะแนน 9.9/10) ส่วนช่องโหว่ที่สองเป็น missing authorization (คะแนน 6.5/10) ➡️ ใช้ร่วมกันแล้วสามารถยึดอุปกรณ์ Cisco ASA/FTD ได้เต็มรูปแบบ ➡️ Shadowserver พบอุปกรณ์ที่ยังไม่ได้รับการอัปเดตมากถึง 48,800 เครื่อง ➡️ ประเทศที่ได้รับผลกระทบมากที่สุดคือสหรัฐฯ สหราชอาณาจักร และเยอรมนี ➡️ Cisco ออกแพตช์แล้ว และยืนยันว่าไม่มีวิธีแก้ชั่วคราว ต้องอัปเดตเท่านั้น ➡️ CISA ออก Emergency Directive 25-03 ให้หน่วยงานรัฐบาลดำเนินการตรวจสอบทันที ➡️ ช่องโหว่ส่งผลต่อการใช้งาน VPN ผ่าน Web Interface เป็นหลัก https://www.techradar.com/pro/security/around-50-000-cisco-firewalls-are-vulnerable-to-attack-so-patch-now
    WWW.TECHRADAR.COM
    Around 50,000 Cisco firewalls are vulnerable to attack, so patch now
    Hackers are already targeting Cisco firewalls, experts warn
    0 ความคิดเห็น 0 การแบ่งปัน 218 มุมมอง 0 รีวิว
  • “Chat Control ใกล้เข้าสู่การลงมติ — EU เตรียมสแกนแชตแม้เข้ารหัส ประเทศสมาชิกเริ่มแตกแถว”

    ข้อเสนอร่างกฎหมาย “Child Sexual Abuse Regulation” หรือที่ถูกเรียกกันในวงกว้างว่า “Chat Control” กำลังเข้าใกล้การลงมติครั้งสำคัญในวันที่ 14 ตุลาคม 2025 โดยมีเป้าหมายให้บริการส่งข้อความทุกประเภทในยุโรปต้องสแกนเนื้อหาของผู้ใช้เพื่อค้นหาเนื้อหาล่วงละเมิดเด็ก แม้ข้อความเหล่านั้นจะถูกเข้ารหัสแบบ end-to-end ก็ตาม

    แม้จะมีเสียงคัดค้านอย่างหนักจากนักวิชาการ นักพัฒนาเทคโนโลยี และนักสิทธิมนุษยชน แต่ข้อเสนอนี้ยังได้รับการสนับสนุนจากประเทศสมาชิก EU จำนวนมาก โดยเฉพาะเดนมาร์กซึ่งเป็นผู้ผลักดันหลักในช่วงที่ดำรงตำแหน่งประธานสภา EU

    ล่าสุด ประเทศที่เคยสนับสนุนเริ่มเปลี่ยนจุดยืน เช่น เยอรมนี เบลเยียม อิตาลี และสวีเดน ที่เปลี่ยนจาก “สนับสนุน” มาเป็น “ไม่แน่ใจ” หรือ “คัดค้าน” ซึ่งทำให้ผลการลงมติยังไม่แน่นอน และอาจส่งผลให้ร่างกฎหมายไม่สามารถเข้าสู่ขั้นตอนเจรจาสุดท้ายในรัฐสภาได้

    ข้อกังวลหลักคือการบังคับให้บริการอย่าง WhatsApp, Signal, ProtonMail และ VPN ต้องสแกนข้อความผู้ใช้ ซึ่งนักวิจัยกว่า 500 คนระบุว่าเป็นการทำลายความเป็นส่วนตัว และเปิดช่องให้เกิดการโจมตีทางไซเบอร์ได้ง่ายขึ้น

    แม้ข้อเสนอจะระบุว่า “จะปกป้องความปลอดภัยไซเบอร์และการเข้ารหัสอย่างครอบคลุม” แต่ในทางเทคนิคแล้ว การสแกนข้อความที่เข้ารหัสไม่สามารถทำได้โดยไม่ลดระดับความปลอดภัยของระบบทั้งหมด ซึ่งอาจส่งผลกระทบต่อผู้ใช้ทั่วไป นักข่าว นักกฎหมาย และแม้แต่เด็กที่กฎหมายตั้งใจจะปกป้อง

    ข้อมูลสำคัญจากข่าว
    EU เตรียมลงมติร่างกฎหมาย Chat Control ในวันที่ 14 ตุลาคม 2025
    ร่างกฎหมายบังคับให้บริการส่งข้อความต้องสแกนเนื้อหาผู้ใช้ แม้จะเข้ารหัสแบบ end-to-end
    เดนมาร์กเป็นผู้ผลักดันหลักของร่างกฎหมายในช่วงดำรงตำแหน่งประธาน EU
    ประเทศที่เปลี่ยนจุดยืนล่าสุด ได้แก่ เยอรมนี เบลเยียม อิตาลี สวีเดน และลัตเวีย
    ข้อเสนอระบุว่าบัญชีรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน
    นักวิจัยกว่า 500 คนออกแถลงการณ์คัดค้านร่างกฎหมายนี้
    หากผ่าน ร่างกฎหมายจะเข้าสู่ขั้นตอนเจรจาในรัฐสภา EU เพื่อพิจารณาเป็นกฎหมาย
    บริการที่ได้รับผลกระทบ ได้แก่ WhatsApp, Signal, ProtonMail และ VPN ต่าง ๆ

    ข้อมูลเสริมจากภายนอก
    Chat Control ถูกเสนอครั้งแรกในปี 2022 โดยอดีตกรรมาธิการ EU Ylva Johansson
    การสแกนข้อความแบบ client-side คือการติดตั้งระบบตรวจสอบในอุปกรณ์ผู้ใช้โดยตรง
    การลดระดับการเข้ารหัสอาจทำให้ข้อมูลผู้ใช้ถูกโจมตีจากแฮกเกอร์หรือรัฐคู่แข่ง
    UN และศาลสิทธิมนุษยชนยุโรปเคยเตือนว่าการลดการเข้ารหัสเป็นการละเมิดสิทธิขั้นพื้นฐาน
    ระบบตรวจสอบอัตโนมัติมีอัตราความผิดพลาดสูง อาจทำให้ผู้บริสุทธิ์ถูกกล่าวหา

    https://www.techradar.com/computing/cyber-security/chat-control-the-list-of-countries-opposing-the-law-grows-but-support-remains-strong
    🔐 “Chat Control ใกล้เข้าสู่การลงมติ — EU เตรียมสแกนแชตแม้เข้ารหัส ประเทศสมาชิกเริ่มแตกแถว” ข้อเสนอร่างกฎหมาย “Child Sexual Abuse Regulation” หรือที่ถูกเรียกกันในวงกว้างว่า “Chat Control” กำลังเข้าใกล้การลงมติครั้งสำคัญในวันที่ 14 ตุลาคม 2025 โดยมีเป้าหมายให้บริการส่งข้อความทุกประเภทในยุโรปต้องสแกนเนื้อหาของผู้ใช้เพื่อค้นหาเนื้อหาล่วงละเมิดเด็ก แม้ข้อความเหล่านั้นจะถูกเข้ารหัสแบบ end-to-end ก็ตาม แม้จะมีเสียงคัดค้านอย่างหนักจากนักวิชาการ นักพัฒนาเทคโนโลยี และนักสิทธิมนุษยชน แต่ข้อเสนอนี้ยังได้รับการสนับสนุนจากประเทศสมาชิก EU จำนวนมาก โดยเฉพาะเดนมาร์กซึ่งเป็นผู้ผลักดันหลักในช่วงที่ดำรงตำแหน่งประธานสภา EU ล่าสุด ประเทศที่เคยสนับสนุนเริ่มเปลี่ยนจุดยืน เช่น เยอรมนี เบลเยียม อิตาลี และสวีเดน ที่เปลี่ยนจาก “สนับสนุน” มาเป็น “ไม่แน่ใจ” หรือ “คัดค้าน” ซึ่งทำให้ผลการลงมติยังไม่แน่นอน และอาจส่งผลให้ร่างกฎหมายไม่สามารถเข้าสู่ขั้นตอนเจรจาสุดท้ายในรัฐสภาได้ ข้อกังวลหลักคือการบังคับให้บริการอย่าง WhatsApp, Signal, ProtonMail และ VPN ต้องสแกนข้อความผู้ใช้ ซึ่งนักวิจัยกว่า 500 คนระบุว่าเป็นการทำลายความเป็นส่วนตัว และเปิดช่องให้เกิดการโจมตีทางไซเบอร์ได้ง่ายขึ้น แม้ข้อเสนอจะระบุว่า “จะปกป้องความปลอดภัยไซเบอร์และการเข้ารหัสอย่างครอบคลุม” แต่ในทางเทคนิคแล้ว การสแกนข้อความที่เข้ารหัสไม่สามารถทำได้โดยไม่ลดระดับความปลอดภัยของระบบทั้งหมด ซึ่งอาจส่งผลกระทบต่อผู้ใช้ทั่วไป นักข่าว นักกฎหมาย และแม้แต่เด็กที่กฎหมายตั้งใจจะปกป้อง ✅ ข้อมูลสำคัญจากข่าว ➡️ EU เตรียมลงมติร่างกฎหมาย Chat Control ในวันที่ 14 ตุลาคม 2025 ➡️ ร่างกฎหมายบังคับให้บริการส่งข้อความต้องสแกนเนื้อหาผู้ใช้ แม้จะเข้ารหัสแบบ end-to-end ➡️ เดนมาร์กเป็นผู้ผลักดันหลักของร่างกฎหมายในช่วงดำรงตำแหน่งประธาน EU ➡️ ประเทศที่เปลี่ยนจุดยืนล่าสุด ได้แก่ เยอรมนี เบลเยียม อิตาลี สวีเดน และลัตเวีย ➡️ ข้อเสนอระบุว่าบัญชีรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน ➡️ นักวิจัยกว่า 500 คนออกแถลงการณ์คัดค้านร่างกฎหมายนี้ ➡️ หากผ่าน ร่างกฎหมายจะเข้าสู่ขั้นตอนเจรจาในรัฐสภา EU เพื่อพิจารณาเป็นกฎหมาย ➡️ บริการที่ได้รับผลกระทบ ได้แก่ WhatsApp, Signal, ProtonMail และ VPN ต่าง ๆ ✅ ข้อมูลเสริมจากภายนอก ➡️ Chat Control ถูกเสนอครั้งแรกในปี 2022 โดยอดีตกรรมาธิการ EU Ylva Johansson ➡️ การสแกนข้อความแบบ client-side คือการติดตั้งระบบตรวจสอบในอุปกรณ์ผู้ใช้โดยตรง ➡️ การลดระดับการเข้ารหัสอาจทำให้ข้อมูลผู้ใช้ถูกโจมตีจากแฮกเกอร์หรือรัฐคู่แข่ง ➡️ UN และศาลสิทธิมนุษยชนยุโรปเคยเตือนว่าการลดการเข้ารหัสเป็นการละเมิดสิทธิขั้นพื้นฐาน ➡️ ระบบตรวจสอบอัตโนมัติมีอัตราความผิดพลาดสูง อาจทำให้ผู้บริสุทธิ์ถูกกล่าวหา https://www.techradar.com/computing/cyber-security/chat-control-the-list-of-countries-opposing-the-law-grows-but-support-remains-strong
    WWW.TECHRADAR.COM
    Chat Control: The list of countries opposing the law grows, but support remains strong
    Germany, Belgium, Italy, Latvia, and Sweden shift their positions ahead of the October 14 meeting
    0 ความคิดเห็น 0 การแบ่งปัน 313 มุมมอง 0 รีวิว
  • “จับผู้ต้องสงสัยโจมตีไซเบอร์ระบบเช็กอินสนามบินยุโรป — Collins Aerospace ถูกเล่นงาน, ผู้โดยสารตกค้างทั่ว Heathrow–Berlin–Brussels”

    กลางเดือนกันยายน 2025 โลกการบินยุโรปต้องเผชิญกับความโกลาหลครั้งใหญ่ เมื่อระบบเช็กอินของหลายสนามบินหลัก เช่น Heathrow, Berlin และ Brussels ล่มอย่างกะทันหัน ส่งผลให้ผู้โดยสารต้องรอคิวยาวหลายชั่วโมง บางสายการบินต้องใช้วิธีเขียนบอร์ดดิ้งพาสด้วยมือ และยกเลิกเที่ยวบินจำนวนมาก

    ต้นเหตุของเหตุการณ์นี้คือการโจมตีไซเบอร์ที่พุ่งเป้าไปยัง Collins Aerospace บริษัทที่ให้บริการระบบเช็กอินและจัดการสัมภาระให้กับสายการบินต่าง ๆ ทั่วยุโรป โดยการโจมตีเกิดขึ้นในคืนวันศุกร์ และส่งผลต่อเนื่องตลอดสุดสัปดาห์

    ล่าสุด หน่วยงาน National Crime Agency (NCA) ของสหราชอาณาจักรได้จับกุมชายวัย 40 ปีใน West Sussex โดยสงสัยว่าเกี่ยวข้องกับการโจมตีครั้งนี้ และตั้งข้อหาตามกฎหมาย Computer Misuse Act แม้จะยังไม่มีการเปิดเผยแรงจูงใจหรือผู้ร่วมขบวนการเพิ่มเติม แต่การจับกุมครั้งนี้ถือเป็นสัญญาณว่าเจ้าหน้าที่กำลังให้ความสำคัญกับภัยไซเบอร์ในโครงสร้างพื้นฐานมากขึ้น

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ Ryan McConechy จาก Barrier Networks ระบุว่า การโจมตีครั้งนี้เกี่ยวข้องกับ ransomware และเตือนให้องค์กรต่าง ๆ เร่งเสริมระบบป้องกัน เช่น การฝึกอบรมพนักงาน, การติดตั้ง MFA ที่ต้านฟิชชิ่ง, การแบ่งเครือข่าย และการตรวจสอบความปลอดภัยของซัพพลายเออร์

    แม้ระบบการบินและการควบคุมจราจรทางอากาศจะไม่ได้รับผลกระทบโดยตรง แต่ความเสียหายต่อความเชื่อมั่นของผู้โดยสารและสายการบินนั้นชัดเจน โดยเฉพาะใน Brussels ที่ต้องลดจำนวนเที่ยวบินลงอย่างมาก และใน Berlin ที่เกิดคิวสะสมจนเจ้าหน้าที่ต้องใช้โน้ตบุ๊กสำรองในการเช็กอิน

    ข้อมูลสำคัญจากข่าว
    เกิดการโจมตีไซเบอร์ต่อ Collins Aerospace ส่งผลให้ระบบเช็กอินสนามบินยุโรปล่ม
    สนามบินที่ได้รับผลกระทบ ได้แก่ Heathrow, Berlin และ Brussels
    ผู้โดยสารต้องใช้บอร์ดดิ้งพาสแบบเขียนมือ และเกิดการยกเลิกเที่ยวบินจำนวนมาก
    NCA สหราชอาณาจักรจับกุมชายวัย 40 ปีใน West Sussex ฐานต้องสงสัยเกี่ยวข้องกับการโจมตี
    Collins Aerospace ยืนยันว่าเป็น “cyber-related disruption” และกำลังร่วมมือกับหน่วยงานต่าง ๆ
    ผู้เชี่ยวชาญระบุว่าเป็นการโจมตีแบบ ransomware และแนะให้องค์กรเสริมระบบป้องกัน
    Brussels ยกเลิกเที่ยวบินหลายสิบเที่ยวและลดจำนวนการออกเดินทาง
    Berlin เกิดคิวยาวและต้องใช้วิธีเช็กอินแบบสำรอง
    ระบบการบินและควบคุมจราจรทางอากาศไม่ได้รับผลกระทบโดยตรง

    ข้อมูลเสริมจากภายนอก
    Collins Aerospace เป็นบริษัทในเครือ RTX ที่ให้บริการระบบการบินและกลาโหม
    การโจมตีไซเบอร์ในโครงสร้างพื้นฐานมักเกิดจากช่องโหว่ในซัพพลายเชน
    ENISA หน่วยงานไซเบอร์ของ EU ระบุว่าเป็น ransomware จากบุคคลที่สาม
    การโจมตีลักษณะนี้เคยเกิดขึ้นกับระบบรถไฟและท่าเรือในหลายประเทศ
    การใช้ระบบดิจิทัลร่วมกันในหลายสายการบินทำให้เกิด “single point of failure”

    https://hackread.com/uk-arrest-cyberattack-disrupts-european-airports/
    🛫 “จับผู้ต้องสงสัยโจมตีไซเบอร์ระบบเช็กอินสนามบินยุโรป — Collins Aerospace ถูกเล่นงาน, ผู้โดยสารตกค้างทั่ว Heathrow–Berlin–Brussels” กลางเดือนกันยายน 2025 โลกการบินยุโรปต้องเผชิญกับความโกลาหลครั้งใหญ่ เมื่อระบบเช็กอินของหลายสนามบินหลัก เช่น Heathrow, Berlin และ Brussels ล่มอย่างกะทันหัน ส่งผลให้ผู้โดยสารต้องรอคิวยาวหลายชั่วโมง บางสายการบินต้องใช้วิธีเขียนบอร์ดดิ้งพาสด้วยมือ และยกเลิกเที่ยวบินจำนวนมาก ต้นเหตุของเหตุการณ์นี้คือการโจมตีไซเบอร์ที่พุ่งเป้าไปยัง Collins Aerospace บริษัทที่ให้บริการระบบเช็กอินและจัดการสัมภาระให้กับสายการบินต่าง ๆ ทั่วยุโรป โดยการโจมตีเกิดขึ้นในคืนวันศุกร์ และส่งผลต่อเนื่องตลอดสุดสัปดาห์ ล่าสุด หน่วยงาน National Crime Agency (NCA) ของสหราชอาณาจักรได้จับกุมชายวัย 40 ปีใน West Sussex โดยสงสัยว่าเกี่ยวข้องกับการโจมตีครั้งนี้ และตั้งข้อหาตามกฎหมาย Computer Misuse Act แม้จะยังไม่มีการเปิดเผยแรงจูงใจหรือผู้ร่วมขบวนการเพิ่มเติม แต่การจับกุมครั้งนี้ถือเป็นสัญญาณว่าเจ้าหน้าที่กำลังให้ความสำคัญกับภัยไซเบอร์ในโครงสร้างพื้นฐานมากขึ้น ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ Ryan McConechy จาก Barrier Networks ระบุว่า การโจมตีครั้งนี้เกี่ยวข้องกับ ransomware และเตือนให้องค์กรต่าง ๆ เร่งเสริมระบบป้องกัน เช่น การฝึกอบรมพนักงาน, การติดตั้ง MFA ที่ต้านฟิชชิ่ง, การแบ่งเครือข่าย และการตรวจสอบความปลอดภัยของซัพพลายเออร์ แม้ระบบการบินและการควบคุมจราจรทางอากาศจะไม่ได้รับผลกระทบโดยตรง แต่ความเสียหายต่อความเชื่อมั่นของผู้โดยสารและสายการบินนั้นชัดเจน โดยเฉพาะใน Brussels ที่ต้องลดจำนวนเที่ยวบินลงอย่างมาก และใน Berlin ที่เกิดคิวสะสมจนเจ้าหน้าที่ต้องใช้โน้ตบุ๊กสำรองในการเช็กอิน ✅ ข้อมูลสำคัญจากข่าว ➡️ เกิดการโจมตีไซเบอร์ต่อ Collins Aerospace ส่งผลให้ระบบเช็กอินสนามบินยุโรปล่ม ➡️ สนามบินที่ได้รับผลกระทบ ได้แก่ Heathrow, Berlin และ Brussels ➡️ ผู้โดยสารต้องใช้บอร์ดดิ้งพาสแบบเขียนมือ และเกิดการยกเลิกเที่ยวบินจำนวนมาก ➡️ NCA สหราชอาณาจักรจับกุมชายวัย 40 ปีใน West Sussex ฐานต้องสงสัยเกี่ยวข้องกับการโจมตี ➡️ Collins Aerospace ยืนยันว่าเป็น “cyber-related disruption” และกำลังร่วมมือกับหน่วยงานต่าง ๆ ➡️ ผู้เชี่ยวชาญระบุว่าเป็นการโจมตีแบบ ransomware และแนะให้องค์กรเสริมระบบป้องกัน ➡️ Brussels ยกเลิกเที่ยวบินหลายสิบเที่ยวและลดจำนวนการออกเดินทาง ➡️ Berlin เกิดคิวยาวและต้องใช้วิธีเช็กอินแบบสำรอง ➡️ ระบบการบินและควบคุมจราจรทางอากาศไม่ได้รับผลกระทบโดยตรง ✅ ข้อมูลเสริมจากภายนอก ➡️ Collins Aerospace เป็นบริษัทในเครือ RTX ที่ให้บริการระบบการบินและกลาโหม ➡️ การโจมตีไซเบอร์ในโครงสร้างพื้นฐานมักเกิดจากช่องโหว่ในซัพพลายเชน ➡️ ENISA หน่วยงานไซเบอร์ของ EU ระบุว่าเป็น ransomware จากบุคคลที่สาม ➡️ การโจมตีลักษณะนี้เคยเกิดขึ้นกับระบบรถไฟและท่าเรือในหลายประเทศ ➡️ การใช้ระบบดิจิทัลร่วมกันในหลายสายการบินทำให้เกิด “single point of failure” https://hackread.com/uk-arrest-cyberattack-disrupts-european-airports/
    HACKREAD.COM
    UK Arrest Made After Cyberattack Disrupts Major European Airports
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 273 มุมมอง 0 รีวิว
  • “SIM Farm ใกล้ UN ไม่ใช่ภัยความมั่นคงระดับชาติ — นักวิจัยไซเบอร์ชี้เป็นแค่ธุรกิจสแปมธรรมดา แต่ถูกโหมกระแสเกินจริง”

    หลังจากสำนักข่าวใหญ่รายงานว่า Secret Service สหรัฐฯ ได้รื้อถอนเครือข่าย SIM Farm ขนาดใหญ่ในพื้นที่รอบนิวยอร์ก โดยอ้างว่าเป็นภัยระดับชาติที่อาจเกี่ยวข้องกับการจารกรรมและการโจมตีโครงข่ายโทรคมนาคม ล่าสุด Robert Graham นักวิจัยด้านความปลอดภัยไซเบอร์ชื่อดังออกมาโต้แย้งว่า “เรื่องนี้ถูกโหมเกินจริง” และ SIM Farm ที่พบเป็นเพียงธุรกิจสแปม SMS แบบเดิม ๆ ที่มีอยู่ทั่วโลก

    Graham ระบุว่า SIM Farm คือระบบที่ใช้คอมพิวเตอร์ควบคุม SIM หลายร้อยใบเพื่อส่งข้อความจำนวนมาก โดยมักใช้ SIM แบบเติมเงินราคาถูก และพยายามหลบเลี่ยงการตรวจจับจากผู้ให้บริการมือถือด้วยการหมุนเวียนหมายเลขและพฤติกรรมให้ดูเหมือนผู้ใช้ทั่วไป

    เขาอธิบายว่าอุปกรณ์ที่ใช้ไม่ใช่โทรศัพท์มือถือทั่วไป แต่เป็น “SIM box” ที่มี baseband radios หลายตัวและ SIM หลายร้อยใบ ซึ่งสามารถส่งข้อความได้เป็นพัน ๆ ต่อวัน โดยมีเป้าหมายหลักคือการสแปม, การโทรข้ามประเทศราคาถูก หรือการปกปิดต้นทางของข้อความข่มขู่

    แม้ Secret Service จะอ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่มหรือใช้ในการสื่อสารระหว่างรัฐ แต่ Graham ชี้ว่า “การล่มของเสาสัญญาณจาก SIM Farm เกิดขึ้นได้ แต่ไม่ใช่เรื่องใหม่ และไม่ใช่ภัยระดับชาติ” พร้อมตั้งข้อสังเกตว่าแหล่งข่าวที่ NYTimes ใช้เป็น “ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาล” ซึ่งมักถูกใช้เพื่อสนับสนุนการเล่าเรื่องในเชิงความมั่นคง

    เขายังชี้ว่า “การที่ Secret Service ใช้คำศัพท์เทคนิคได้ถูกต้อง แสดงว่าพวกเขารู้ดีว่านี่คืออาชญากรรมทั่วไป ไม่ใช่การจารกรรม” และการอ้างว่า “ไม่เคยเห็นเครือข่ายใหญ่ขนาดนี้มาก่อน” ก็เป็นเพราะหน่วยงานนี้ไม่เคยรับผิดชอบคดีลักษณะนี้มาก่อน

    ข้อมูลสำคัญจากข่าว
    Secret Service พบเครือข่าย SIM Farm ขนาดใหญ่ใกล้ UN ในนิวยอร์ก
    อุปกรณ์ประกอบด้วย SIM box ที่มี baseband radios และ SIM หลายร้อยใบ
    ใช้ส่งข้อความสแปม, โทรข้ามประเทศราคาถูก และปกปิดต้นทางของข้อความข่มขู่
    Secret Service อ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่ม และเป็นภัยระดับชาติ
    Robert Graham โต้แย้งว่าเป็นแค่ธุรกิจสแปมธรรมดา ไม่ใช่การจารกรรม
    NYTimes ใช้ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาลในการสนับสนุนข่าว
    SIM Farm สามารถล่มเสาสัญญาณได้ แต่ไม่ใช่เรื่องใหม่หรือร้ายแรงระดับประเทศ
    Secret Service ใช้คำศัพท์เทคนิคถูกต้อง แสดงว่ารู้ว่าเป็นอาชญากรรมทั่วไป

    ข้อมูลเสริมจากภายนอก
    SIM Farm ถูกใช้ทั่วโลกในธุรกิจสแปมและ VoIP ราคาถูก
    SIM box สามารถหมุนเวียน SIM เพื่อหลบเลี่ยงการตรวจจับจากผู้ให้บริการ
    SMS เป็นเทคโนโลยีเก่าที่ทำงานช้าและง่ายต่อการ overload เสาสัญญาณ
    การล่มของเสาสัญญาณจาก SIM Farm เคยเกิดขึ้นในหลายประเทศ เช่น อินเดียและไนจีเรีย
    การสื่อสารระหว่างรัฐมักใช้ช่องทางที่ปลอดภัยกว่าการพึ่ง SIM Farm

    https://cybersect.substack.com/p/that-secret-service-sim-farm-story
    📡 “SIM Farm ใกล้ UN ไม่ใช่ภัยความมั่นคงระดับชาติ — นักวิจัยไซเบอร์ชี้เป็นแค่ธุรกิจสแปมธรรมดา แต่ถูกโหมกระแสเกินจริง” หลังจากสำนักข่าวใหญ่รายงานว่า Secret Service สหรัฐฯ ได้รื้อถอนเครือข่าย SIM Farm ขนาดใหญ่ในพื้นที่รอบนิวยอร์ก โดยอ้างว่าเป็นภัยระดับชาติที่อาจเกี่ยวข้องกับการจารกรรมและการโจมตีโครงข่ายโทรคมนาคม ล่าสุด Robert Graham นักวิจัยด้านความปลอดภัยไซเบอร์ชื่อดังออกมาโต้แย้งว่า “เรื่องนี้ถูกโหมเกินจริง” และ SIM Farm ที่พบเป็นเพียงธุรกิจสแปม SMS แบบเดิม ๆ ที่มีอยู่ทั่วโลก Graham ระบุว่า SIM Farm คือระบบที่ใช้คอมพิวเตอร์ควบคุม SIM หลายร้อยใบเพื่อส่งข้อความจำนวนมาก โดยมักใช้ SIM แบบเติมเงินราคาถูก และพยายามหลบเลี่ยงการตรวจจับจากผู้ให้บริการมือถือด้วยการหมุนเวียนหมายเลขและพฤติกรรมให้ดูเหมือนผู้ใช้ทั่วไป เขาอธิบายว่าอุปกรณ์ที่ใช้ไม่ใช่โทรศัพท์มือถือทั่วไป แต่เป็น “SIM box” ที่มี baseband radios หลายตัวและ SIM หลายร้อยใบ ซึ่งสามารถส่งข้อความได้เป็นพัน ๆ ต่อวัน โดยมีเป้าหมายหลักคือการสแปม, การโทรข้ามประเทศราคาถูก หรือการปกปิดต้นทางของข้อความข่มขู่ แม้ Secret Service จะอ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่มหรือใช้ในการสื่อสารระหว่างรัฐ แต่ Graham ชี้ว่า “การล่มของเสาสัญญาณจาก SIM Farm เกิดขึ้นได้ แต่ไม่ใช่เรื่องใหม่ และไม่ใช่ภัยระดับชาติ” พร้อมตั้งข้อสังเกตว่าแหล่งข่าวที่ NYTimes ใช้เป็น “ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาล” ซึ่งมักถูกใช้เพื่อสนับสนุนการเล่าเรื่องในเชิงความมั่นคง เขายังชี้ว่า “การที่ Secret Service ใช้คำศัพท์เทคนิคได้ถูกต้อง แสดงว่าพวกเขารู้ดีว่านี่คืออาชญากรรมทั่วไป ไม่ใช่การจารกรรม” และการอ้างว่า “ไม่เคยเห็นเครือข่ายใหญ่ขนาดนี้มาก่อน” ก็เป็นเพราะหน่วยงานนี้ไม่เคยรับผิดชอบคดีลักษณะนี้มาก่อน ✅ ข้อมูลสำคัญจากข่าว ➡️ Secret Service พบเครือข่าย SIM Farm ขนาดใหญ่ใกล้ UN ในนิวยอร์ก ➡️ อุปกรณ์ประกอบด้วย SIM box ที่มี baseband radios และ SIM หลายร้อยใบ ➡️ ใช้ส่งข้อความสแปม, โทรข้ามประเทศราคาถูก และปกปิดต้นทางของข้อความข่มขู่ ➡️ Secret Service อ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่ม และเป็นภัยระดับชาติ ➡️ Robert Graham โต้แย้งว่าเป็นแค่ธุรกิจสแปมธรรมดา ไม่ใช่การจารกรรม ➡️ NYTimes ใช้ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาลในการสนับสนุนข่าว ➡️ SIM Farm สามารถล่มเสาสัญญาณได้ แต่ไม่ใช่เรื่องใหม่หรือร้ายแรงระดับประเทศ ➡️ Secret Service ใช้คำศัพท์เทคนิคถูกต้อง แสดงว่ารู้ว่าเป็นอาชญากรรมทั่วไป ✅ ข้อมูลเสริมจากภายนอก ➡️ SIM Farm ถูกใช้ทั่วโลกในธุรกิจสแปมและ VoIP ราคาถูก ➡️ SIM box สามารถหมุนเวียน SIM เพื่อหลบเลี่ยงการตรวจจับจากผู้ให้บริการ ➡️ SMS เป็นเทคโนโลยีเก่าที่ทำงานช้าและง่ายต่อการ overload เสาสัญญาณ ➡️ การล่มของเสาสัญญาณจาก SIM Farm เคยเกิดขึ้นในหลายประเทศ เช่น อินเดียและไนจีเรีย ➡️ การสื่อสารระหว่างรัฐมักใช้ช่องทางที่ปลอดภัยกว่าการพึ่ง SIM Farm https://cybersect.substack.com/p/that-secret-service-sim-farm-story
    0 ความคิดเห็น 0 การแบ่งปัน 263 มุมมอง 0 รีวิว
  • “CVE-2025-10184: ช่องโหว่ OnePlus เปิดทางแอปดู SMS โดยไม่ขออนุญาต — MFA พัง, ข้อมูลส่วนตัวรั่ว, ยังไม่มีแพตช์”

    Rapid7 บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยช่องโหว่ร้ายแรงในระบบ OxygenOS ของ OnePlus ซึ่งถูกติดตามในชื่อ CVE-2025-10184 โดยช่องโหว่นี้เปิดทางให้แอปใดก็ตามที่ติดตั้งอยู่ในเครื่องสามารถอ่านข้อมูล SMS/MMS และ metadata ได้ทันที โดยไม่ต้องขอสิทธิ์จากผู้ใช้ ไม่ต้องมีการโต้ตอบ และไม่มีการแจ้งเตือนใด ๆ

    ช่องโหว่นี้เกิดจากการเปิดเผย content provider ภายในระบบ OxygenOS ที่ไม่ควรเข้าถึงได้ เช่น ServiceNumberProvider, PushMessageProvider และ PushShopProvider ซึ่งไม่ได้บังคับใช้สิทธิ์ READ_SMS อย่างถูกต้อง ทำให้แอปสามารถดึงข้อมูลออกมาได้โดยตรง แม้จะไม่มีสิทธิ์ที่จำเป็น

    ผลกระทบที่ตามมาคือการล่มของระบบ Multi-Factor Authentication (MFA) ที่ใช้ SMS เป็นช่องทางส่งรหัส OTP เพราะแอปที่เป็นอันตรายสามารถขโมยรหัสเหล่านี้ได้แบบเงียบ ๆ โดยไม่ต้องแจ้งเตือนผู้ใช้เลย นอกจากนี้ยังสามารถใช้ช่องโหว่นี้ในการโจมตีแบบ blind SQL injection เพื่อดึงข้อมูลข้อความทีละตัวอักษร

    Rapid7 ยืนยันว่าได้ทดสอบช่องโหว่นี้บน OnePlus 8T และ OnePlus 10 Pro ที่ใช้ OxygenOS เวอร์ชัน 12 ถึง 15 และเชื่อว่ารุ่นอื่น ๆ ที่ใช้เวอร์ชันเดียวกันก็ได้รับผลกระทบเช่นกัน โดย OxygenOS 11 ไม่พบช่องโหว่นี้

    ที่น่ากังวลคือ OnePlus ยังไม่ตอบสนองต่อการแจ้งเตือนจาก Rapid7 แม้จะมีการติดต่อผ่านช่องทางต่าง ๆ ตั้งแต่เดือนพฤษภาคม 2025 รวมถึงการส่งข้อความผ่าน X และติดต่อผ่าน Oppo ซึ่งเป็นบริษัทแม่ แต่ก็ยังไม่มีการตอบกลับหรือออกแพตช์ใด ๆ

    Rapid7 จึงตัดสินใจเปิดเผยช่องโหว่นี้ต่อสาธารณะ พร้อมแนะนำให้ผู้ใช้ OnePlus:
    ลบแอปที่ไม่จำเป็นและติดตั้งเฉพาะแอปที่เชื่อถือได้
    เปลี่ยนจาก SMS-based MFA ไปใช้แอปยืนยันตัวตน เช่น Google Authenticator หรือ Authy
    หลีกเลี่ยงการใช้ SMS ในการสื่อสารข้อมูลสำคัญ และหันไปใช้แอปที่เข้ารหัส เช่น Signal หรือ WhatsApp

    ข้อมูลสำคัญจากข่าว
    CVE-2025-10184 เป็นช่องโหว่ permission bypass ใน OxygenOS ของ OnePlus
    แอปสามารถอ่าน SMS/MMS และ metadata ได้โดยไม่ต้องขอสิทธิ์หรือแจ้งผู้ใช้
    เกิดจาก content provider ที่เปิดเผยโดยไม่บังคับใช้ READ_SMS
    ส่งผลให้ระบบ MFA ที่ใช้ SMS ถูกขโมยรหัส OTP ได้ง่าย
    ช่องโหว่นี้ยังเปิดทางให้โจมตีแบบ blind SQL injection
    ทดสอบแล้วบน OnePlus 8T และ 10 Pro ที่ใช้ OxygenOS 12–15
    OxygenOS 11 ไม่ได้รับผลกระทบ
    Rapid7 ติดต่อ OnePlus หลายครั้งแต่ไม่ได้รับการตอบกลับ
    ยังไม่มีแพตช์แก้ไขจาก OnePlus ณ วันที่เปิดเผย

    ข้อมูลเสริมจากภายนอก
    Content provider เป็นระบบจัดการข้อมูลใน Android ที่ควรมีการควบคุมสิทธิ์เข้าถึง
    Blind SQL injection คือการดึงข้อมูลจากฐานข้อมูลโดยไม่เห็นผลลัพธ์โดยตรง
    MFA ที่ใช้ SMS ถูกวิจารณ์ว่าไม่ปลอดภัยมานาน เพราะเสี่ยงต่อการถูกขโมยรหัส
    OnePlus เคยมีประวัติด้านความปลอดภัย เช่น การส่งข้อมูล IMEI ไปยังเซิร์ฟเวอร์จีน
    Rapid7 เป็นบริษัทที่มีชื่อเสียงด้านการเปิดเผยช่องโหว่แบบ responsible disclosure

    https://securityonline.info/cve-2025-10184-unpatched-oneplus-flaw-exposes-sms-data-breaks-mfa-no-patch/
    📱 “CVE-2025-10184: ช่องโหว่ OnePlus เปิดทางแอปดู SMS โดยไม่ขออนุญาต — MFA พัง, ข้อมูลส่วนตัวรั่ว, ยังไม่มีแพตช์” Rapid7 บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยช่องโหว่ร้ายแรงในระบบ OxygenOS ของ OnePlus ซึ่งถูกติดตามในชื่อ CVE-2025-10184 โดยช่องโหว่นี้เปิดทางให้แอปใดก็ตามที่ติดตั้งอยู่ในเครื่องสามารถอ่านข้อมูล SMS/MMS และ metadata ได้ทันที โดยไม่ต้องขอสิทธิ์จากผู้ใช้ ไม่ต้องมีการโต้ตอบ และไม่มีการแจ้งเตือนใด ๆ ช่องโหว่นี้เกิดจากการเปิดเผย content provider ภายในระบบ OxygenOS ที่ไม่ควรเข้าถึงได้ เช่น ServiceNumberProvider, PushMessageProvider และ PushShopProvider ซึ่งไม่ได้บังคับใช้สิทธิ์ READ_SMS อย่างถูกต้อง ทำให้แอปสามารถดึงข้อมูลออกมาได้โดยตรง แม้จะไม่มีสิทธิ์ที่จำเป็น ผลกระทบที่ตามมาคือการล่มของระบบ Multi-Factor Authentication (MFA) ที่ใช้ SMS เป็นช่องทางส่งรหัส OTP เพราะแอปที่เป็นอันตรายสามารถขโมยรหัสเหล่านี้ได้แบบเงียบ ๆ โดยไม่ต้องแจ้งเตือนผู้ใช้เลย นอกจากนี้ยังสามารถใช้ช่องโหว่นี้ในการโจมตีแบบ blind SQL injection เพื่อดึงข้อมูลข้อความทีละตัวอักษร Rapid7 ยืนยันว่าได้ทดสอบช่องโหว่นี้บน OnePlus 8T และ OnePlus 10 Pro ที่ใช้ OxygenOS เวอร์ชัน 12 ถึง 15 และเชื่อว่ารุ่นอื่น ๆ ที่ใช้เวอร์ชันเดียวกันก็ได้รับผลกระทบเช่นกัน โดย OxygenOS 11 ไม่พบช่องโหว่นี้ ที่น่ากังวลคือ OnePlus ยังไม่ตอบสนองต่อการแจ้งเตือนจาก Rapid7 แม้จะมีการติดต่อผ่านช่องทางต่าง ๆ ตั้งแต่เดือนพฤษภาคม 2025 รวมถึงการส่งข้อความผ่าน X และติดต่อผ่าน Oppo ซึ่งเป็นบริษัทแม่ แต่ก็ยังไม่มีการตอบกลับหรือออกแพตช์ใด ๆ Rapid7 จึงตัดสินใจเปิดเผยช่องโหว่นี้ต่อสาธารณะ พร้อมแนะนำให้ผู้ใช้ OnePlus: ✔️ ลบแอปที่ไม่จำเป็นและติดตั้งเฉพาะแอปที่เชื่อถือได้ ✔️ เปลี่ยนจาก SMS-based MFA ไปใช้แอปยืนยันตัวตน เช่น Google Authenticator หรือ Authy ✔️ หลีกเลี่ยงการใช้ SMS ในการสื่อสารข้อมูลสำคัญ และหันไปใช้แอปที่เข้ารหัส เช่น Signal หรือ WhatsApp ✅ ข้อมูลสำคัญจากข่าว ➡️ CVE-2025-10184 เป็นช่องโหว่ permission bypass ใน OxygenOS ของ OnePlus ➡️ แอปสามารถอ่าน SMS/MMS และ metadata ได้โดยไม่ต้องขอสิทธิ์หรือแจ้งผู้ใช้ ➡️ เกิดจาก content provider ที่เปิดเผยโดยไม่บังคับใช้ READ_SMS ➡️ ส่งผลให้ระบบ MFA ที่ใช้ SMS ถูกขโมยรหัส OTP ได้ง่าย ➡️ ช่องโหว่นี้ยังเปิดทางให้โจมตีแบบ blind SQL injection ➡️ ทดสอบแล้วบน OnePlus 8T และ 10 Pro ที่ใช้ OxygenOS 12–15 ➡️ OxygenOS 11 ไม่ได้รับผลกระทบ ➡️ Rapid7 ติดต่อ OnePlus หลายครั้งแต่ไม่ได้รับการตอบกลับ ➡️ ยังไม่มีแพตช์แก้ไขจาก OnePlus ณ วันที่เปิดเผย ✅ ข้อมูลเสริมจากภายนอก ➡️ Content provider เป็นระบบจัดการข้อมูลใน Android ที่ควรมีการควบคุมสิทธิ์เข้าถึง ➡️ Blind SQL injection คือการดึงข้อมูลจากฐานข้อมูลโดยไม่เห็นผลลัพธ์โดยตรง ➡️ MFA ที่ใช้ SMS ถูกวิจารณ์ว่าไม่ปลอดภัยมานาน เพราะเสี่ยงต่อการถูกขโมยรหัส ➡️ OnePlus เคยมีประวัติด้านความปลอดภัย เช่น การส่งข้อมูล IMEI ไปยังเซิร์ฟเวอร์จีน ➡️ Rapid7 เป็นบริษัทที่มีชื่อเสียงด้านการเปิดเผยช่องโหว่แบบ responsible disclosure https://securityonline.info/cve-2025-10184-unpatched-oneplus-flaw-exposes-sms-data-breaks-mfa-no-patch/
    SECURITYONLINE.INFO
    CVE-2025-10184: Unpatched OnePlus Flaw Exposes SMS Data & Breaks MFA, PoC Available
    A critical, unpatched OnePlus flaw (CVE-2025-10184) allows any app to read SMS data without permission, breaking MFA protections. PoC is available.
    0 ความคิดเห็น 0 การแบ่งปัน 255 มุมมอง 0 รีวิว
  • “ShadowLeak: ช่องโหว่ Zero-Click ที่ทำให้ ChatGPT ส่งข้อมูล Gmail โดยไม่รู้ตัว — เมื่อ AI กลายเป็นช่องทางรั่วไหลข้อมูล”

    Radware บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยช่องโหว่ร้ายแรงในระบบ Deep Research agent ของ ChatGPT ซึ่งสามารถถูกโจมตีแบบ “Zero-Click” โดยไม่ต้องให้ผู้ใช้คลิกหรือยืนยันใด ๆ ช่องโหว่นี้ถูกตั้งชื่อว่า “ShadowLeak” และถูกใช้เพื่อดึงข้อมูลส่วนตัวจาก Gmail โดยอาศัยเทคนิคที่เรียกว่า “Indirect Prompt Injection”

    การโจมตีเริ่มจากอีเมลที่ดูปกติ เช่นหัวข้อ “Restructuring Package – Action Items” แต่ภายในซ่อนคำสั่งลับด้วยเทคนิค CSS เช่น ตัวอักษรสีขาวบนพื้นขาว หรือฟอนต์ขนาดเล็ก เมื่อผู้ใช้สั่งให้ Deep Research agent วิเคราะห์อีเมลเหล่านี้ ตัว agent จะอ่านคำสั่งลับและส่งข้อมูลส่วนตัว เช่นชื่อ ที่อยู่ หรือข้อมูลภายในองค์กร ไปยัง URL ที่ควบคุมโดยผู้โจมตี โดยใช้ browser.open() และเข้ารหัสข้อมูลด้วย Base64 เพื่อให้ดูเหมือนปลอดภัย

    ที่น่ากังวลคือการโจมตีนี้เกิดขึ้น “ฝั่งเซิร์ฟเวอร์” ของ OpenAI โดยตรง ไม่ผ่านเครื่องของผู้ใช้ ทำให้ระบบรักษาความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ และไม่มีหลักฐานหลงเหลือให้วิเคราะห์ย้อนหลัง

    แม้ช่องโหว่นี้จะถูกแจ้งไปยัง OpenAI ตั้งแต่เดือนมิถุนายน และได้รับการแก้ไขในเดือนสิงหาคม 2025 แต่ Radware เตือนว่าการโจมตีแบบเดียวกันสามารถใช้กับบริการอื่นที่เชื่อมต่อกับ Deep Research ได้ เช่น Google Drive, Microsoft Teams, GitHub และอื่น ๆ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ “ShadowLeak” เป็นการโจมตีแบบ Zero-Click ผ่าน ChatGPT Deep Research agent
    ใช้เทคนิค Indirect Prompt Injection ซ่อนคำสั่งในอีเมลที่ดูปกติ
    Agent อ่านคำสั่งลับและส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่แจ้งผู้ใช้
    ใช้ browser.open() และเข้ารหัสข้อมูลด้วย Base64 เพื่อหลอกระบบว่าเป็นการส่งข้อมูลที่ปลอดภัย
    การโจมตีเกิดฝั่งเซิร์ฟเวอร์ของ OpenAI ทำให้ระบบรักษาความปลอดภัยทั่วไปไม่สามารถตรวจจับได้

    การตอบสนองและการแก้ไข
    Radware แจ้งช่องโหว่ไปยัง OpenAI ในเดือนมิถุนายน 2025
    OpenAI แก้ไขช่องโหว่ในเดือนสิงหาคม และประกาศว่าได้รับการแก้ไขแล้วเมื่อวันที่ 3 กันยายน
    ช่องโหว่นี้สามารถใช้กับบริการอื่นที่เชื่อมต่อกับ Deep Research เช่น Google Drive, GitHub, Microsoft Outlook

    ข้อมูลเสริมจากภายนอก
    Deep Research agent เปิดตัวในเดือนกุมภาพันธ์ 2025 เพื่อช่วยวิเคราะห์ข้อมูลหลายขั้นตอน
    การโจมตีแบบ Zero-Click เป็นภัยที่ร้ายแรงเพราะไม่ต้องอาศัยการกระทำจากผู้ใช้
    Prompt Injection เป็นปัญหาที่เกิดขึ้นบ่อยในระบบ AI ที่รับข้อมูลจากภายนอก
    การเข้ารหัสข้อมูลด้วย Base64 ไม่ได้ปลอดภัยจริง แต่ช่วยให้ข้อมูลดูไม่เป็นอันตราย

    https://hackread.com/shadowleak-exploit-exposed-gmail-data-chatgpt-agent/
    🕵️‍♂️ “ShadowLeak: ช่องโหว่ Zero-Click ที่ทำให้ ChatGPT ส่งข้อมูล Gmail โดยไม่รู้ตัว — เมื่อ AI กลายเป็นช่องทางรั่วไหลข้อมูล” Radware บริษัทด้านความปลอดภัยไซเบอร์เปิดเผยช่องโหว่ร้ายแรงในระบบ Deep Research agent ของ ChatGPT ซึ่งสามารถถูกโจมตีแบบ “Zero-Click” โดยไม่ต้องให้ผู้ใช้คลิกหรือยืนยันใด ๆ ช่องโหว่นี้ถูกตั้งชื่อว่า “ShadowLeak” และถูกใช้เพื่อดึงข้อมูลส่วนตัวจาก Gmail โดยอาศัยเทคนิคที่เรียกว่า “Indirect Prompt Injection” การโจมตีเริ่มจากอีเมลที่ดูปกติ เช่นหัวข้อ “Restructuring Package – Action Items” แต่ภายในซ่อนคำสั่งลับด้วยเทคนิค CSS เช่น ตัวอักษรสีขาวบนพื้นขาว หรือฟอนต์ขนาดเล็ก เมื่อผู้ใช้สั่งให้ Deep Research agent วิเคราะห์อีเมลเหล่านี้ ตัว agent จะอ่านคำสั่งลับและส่งข้อมูลส่วนตัว เช่นชื่อ ที่อยู่ หรือข้อมูลภายในองค์กร ไปยัง URL ที่ควบคุมโดยผู้โจมตี โดยใช้ browser.open() และเข้ารหัสข้อมูลด้วย Base64 เพื่อให้ดูเหมือนปลอดภัย ที่น่ากังวลคือการโจมตีนี้เกิดขึ้น “ฝั่งเซิร์ฟเวอร์” ของ OpenAI โดยตรง ไม่ผ่านเครื่องของผู้ใช้ ทำให้ระบบรักษาความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ และไม่มีหลักฐานหลงเหลือให้วิเคราะห์ย้อนหลัง แม้ช่องโหว่นี้จะถูกแจ้งไปยัง OpenAI ตั้งแต่เดือนมิถุนายน และได้รับการแก้ไขในเดือนสิงหาคม 2025 แต่ Radware เตือนว่าการโจมตีแบบเดียวกันสามารถใช้กับบริการอื่นที่เชื่อมต่อกับ Deep Research ได้ เช่น Google Drive, Microsoft Teams, GitHub และอื่น ๆ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ “ShadowLeak” เป็นการโจมตีแบบ Zero-Click ผ่าน ChatGPT Deep Research agent ➡️ ใช้เทคนิค Indirect Prompt Injection ซ่อนคำสั่งในอีเมลที่ดูปกติ ➡️ Agent อ่านคำสั่งลับและส่งข้อมูลไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่แจ้งผู้ใช้ ➡️ ใช้ browser.open() และเข้ารหัสข้อมูลด้วย Base64 เพื่อหลอกระบบว่าเป็นการส่งข้อมูลที่ปลอดภัย ➡️ การโจมตีเกิดฝั่งเซิร์ฟเวอร์ของ OpenAI ทำให้ระบบรักษาความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ ✅ การตอบสนองและการแก้ไข ➡️ Radware แจ้งช่องโหว่ไปยัง OpenAI ในเดือนมิถุนายน 2025 ➡️ OpenAI แก้ไขช่องโหว่ในเดือนสิงหาคม และประกาศว่าได้รับการแก้ไขแล้วเมื่อวันที่ 3 กันยายน ➡️ ช่องโหว่นี้สามารถใช้กับบริการอื่นที่เชื่อมต่อกับ Deep Research เช่น Google Drive, GitHub, Microsoft Outlook ✅ ข้อมูลเสริมจากภายนอก ➡️ Deep Research agent เปิดตัวในเดือนกุมภาพันธ์ 2025 เพื่อช่วยวิเคราะห์ข้อมูลหลายขั้นตอน ➡️ การโจมตีแบบ Zero-Click เป็นภัยที่ร้ายแรงเพราะไม่ต้องอาศัยการกระทำจากผู้ใช้ ➡️ Prompt Injection เป็นปัญหาที่เกิดขึ้นบ่อยในระบบ AI ที่รับข้อมูลจากภายนอก ➡️ การเข้ารหัสข้อมูลด้วย Base64 ไม่ได้ปลอดภัยจริง แต่ช่วยให้ข้อมูลดูไม่เป็นอันตราย https://hackread.com/shadowleak-exploit-exposed-gmail-data-chatgpt-agent/
    HACKREAD.COM
    ShadowLeak Exploit Exposed Gmail Data Through ChatGPT Agent
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 196 มุมมอง 0 รีวิว
  • แฮกเกอร์โจมตีระบบเช็กอินสนามบินยุโรป — เมื่อจุดรวมศูนย์กลายเป็นจุดอ่อนของโครงสร้างการบิน

    สุดสัปดาห์ที่ผ่านมา ระบบเช็กอินอัตโนมัติของสนามบินใหญ่ในยุโรป เช่น Heathrow, Berlin Brandenburg และ Brussels Zaventem เกิดความล่มอย่างหนักจากการโจมตีทางไซเบอร์ที่พุ่งเป้าไปยังระบบ cMUSE ของบริษัท Collins Aerospace ซึ่งเป็นแพลตฟอร์มแบบ “common-use” ที่ให้สายการบินหลายแห่งใช้ร่วมกันผ่าน backend เดียว

    ระบบนี้ออกแบบมาเพื่อให้สนามบินสามารถแชร์เคาน์เตอร์เช็กอิน คีออส และระบบ boarding ได้อย่างยืดหยุ่น โดยใช้โครงสร้างแบบ cloud ที่รวมข้อมูลผู้โดยสารไว้ในจุดเดียวเพื่อความสะดวกในการจัดการ แต่เมื่อ backend ล่ม ทุกอย่างก็หยุดลงทันที

    Brussels ต้องยกเลิกเที่ยวบิน 45 เที่ยวจากทั้งหมด 257 เที่ยวในวันเดียว และแจ้งผู้โดยสารว่าอาจมีดีเลย์สูงสุดถึง 90 นาที ส่วน Berlin ปิดการใช้งานคีออสทั้งหมดและเปลี่ยนไปใช้การเช็กอินแบบ manual โดยตรงจากสายการบิน ขณะที่ Heathrow ยังสามารถดำเนินการได้ส่วนใหญ่ แต่ต้องใช้วิธี fallback แบบแมนนวลซึ่งทำให้กระบวนการช้าลง

    Collins Aerospace ยืนยันว่าเป็น “เหตุการณ์ที่เกี่ยวข้องกับไซเบอร์” แต่ยังไม่เปิดเผยรูปแบบการโจมตีที่เกิดขึ้น โดยระบบ cMUSE ที่ล่มนั้นยังรวมถึงเครื่องพิมพ์แท็กกระเป๋าและเครื่องสแกนชีวภาพที่เชื่อมต่อกับ backend เดียวกัน ทำให้ไม่สามารถใช้งานได้เช่นกัน

    เหตุการณ์นี้เกิดขึ้นก่อนที่ EU จะบังคับใช้กฎ NIS2 ในเดือนตุลาคม ซึ่งจะขยายคำจำกัดความของ “โครงสร้างพื้นฐานสำคัญ” ให้ครอบคลุมถึงผู้ให้บริการ IT ที่สนับสนุนสนามบินและสายการบินโดยตรง รวมถึงกฎ Part-IS ของ EASA ที่มุ่งยกระดับความปลอดภัยไซเบอร์ในระบบการบิน

    ระบบ cMUSE ของ Collins Aerospace ถูกโจมตีทางไซเบอร์
    เป็นแพลตฟอร์มเช็กอินแบบ common-use ที่ใช้ร่วมกันหลายสายการบิน
    ใช้โครงสร้างแบบ cloud ที่รวมข้อมูลผู้โดยสารไว้ในจุดเดียว

    สนามบินใหญ่ในยุโรปได้รับผลกระทบ
    Brussels ยกเลิก 45 เที่ยวบิน / ดีเลย์สูงสุด 90 นาที
    Berlin ปิดคีออสทั้งหมด / Heathrow ใช้ fallback แบบ manual

    ระบบที่เชื่อมต่อกับ cMUSE ก็ล่มตามไปด้วย
    เครื่องพิมพ์แท็กกระเป๋าและเครื่องสแกนชีวภาพไม่สามารถใช้งานได้
    ระบบไม่สามารถ fallback ได้แบบ graceful ต้องใช้แรงงานคนแทน

    EU เตรียมบังคับใช้กฎ NIS2 และ Part-IS
    ขยายคำจำกัดความของ “โครงสร้างพื้นฐานสำคัญ” ไปยังผู้ให้บริการ IT
    มุ่งยกระดับความปลอดภัยไซเบอร์ในระบบการบิน

    https://www.tomshardware.com/tech-industry/cyber-security/europes-check-in-systems-knocked-offline-after-cyberattack
    📰 แฮกเกอร์โจมตีระบบเช็กอินสนามบินยุโรป — เมื่อจุดรวมศูนย์กลายเป็นจุดอ่อนของโครงสร้างการบิน สุดสัปดาห์ที่ผ่านมา ระบบเช็กอินอัตโนมัติของสนามบินใหญ่ในยุโรป เช่น Heathrow, Berlin Brandenburg และ Brussels Zaventem เกิดความล่มอย่างหนักจากการโจมตีทางไซเบอร์ที่พุ่งเป้าไปยังระบบ cMUSE ของบริษัท Collins Aerospace ซึ่งเป็นแพลตฟอร์มแบบ “common-use” ที่ให้สายการบินหลายแห่งใช้ร่วมกันผ่าน backend เดียว ระบบนี้ออกแบบมาเพื่อให้สนามบินสามารถแชร์เคาน์เตอร์เช็กอิน คีออส และระบบ boarding ได้อย่างยืดหยุ่น โดยใช้โครงสร้างแบบ cloud ที่รวมข้อมูลผู้โดยสารไว้ในจุดเดียวเพื่อความสะดวกในการจัดการ แต่เมื่อ backend ล่ม ทุกอย่างก็หยุดลงทันที Brussels ต้องยกเลิกเที่ยวบิน 45 เที่ยวจากทั้งหมด 257 เที่ยวในวันเดียว และแจ้งผู้โดยสารว่าอาจมีดีเลย์สูงสุดถึง 90 นาที ส่วน Berlin ปิดการใช้งานคีออสทั้งหมดและเปลี่ยนไปใช้การเช็กอินแบบ manual โดยตรงจากสายการบิน ขณะที่ Heathrow ยังสามารถดำเนินการได้ส่วนใหญ่ แต่ต้องใช้วิธี fallback แบบแมนนวลซึ่งทำให้กระบวนการช้าลง Collins Aerospace ยืนยันว่าเป็น “เหตุการณ์ที่เกี่ยวข้องกับไซเบอร์” แต่ยังไม่เปิดเผยรูปแบบการโจมตีที่เกิดขึ้น โดยระบบ cMUSE ที่ล่มนั้นยังรวมถึงเครื่องพิมพ์แท็กกระเป๋าและเครื่องสแกนชีวภาพที่เชื่อมต่อกับ backend เดียวกัน ทำให้ไม่สามารถใช้งานได้เช่นกัน เหตุการณ์นี้เกิดขึ้นก่อนที่ EU จะบังคับใช้กฎ NIS2 ในเดือนตุลาคม ซึ่งจะขยายคำจำกัดความของ “โครงสร้างพื้นฐานสำคัญ” ให้ครอบคลุมถึงผู้ให้บริการ IT ที่สนับสนุนสนามบินและสายการบินโดยตรง รวมถึงกฎ Part-IS ของ EASA ที่มุ่งยกระดับความปลอดภัยไซเบอร์ในระบบการบิน ✅ ระบบ cMUSE ของ Collins Aerospace ถูกโจมตีทางไซเบอร์ ➡️ เป็นแพลตฟอร์มเช็กอินแบบ common-use ที่ใช้ร่วมกันหลายสายการบิน ➡️ ใช้โครงสร้างแบบ cloud ที่รวมข้อมูลผู้โดยสารไว้ในจุดเดียว ✅ สนามบินใหญ่ในยุโรปได้รับผลกระทบ ➡️ Brussels ยกเลิก 45 เที่ยวบิน / ดีเลย์สูงสุด 90 นาที ➡️ Berlin ปิดคีออสทั้งหมด / Heathrow ใช้ fallback แบบ manual ✅ ระบบที่เชื่อมต่อกับ cMUSE ก็ล่มตามไปด้วย ➡️ เครื่องพิมพ์แท็กกระเป๋าและเครื่องสแกนชีวภาพไม่สามารถใช้งานได้ ➡️ ระบบไม่สามารถ fallback ได้แบบ graceful ต้องใช้แรงงานคนแทน ✅ EU เตรียมบังคับใช้กฎ NIS2 และ Part-IS ➡️ ขยายคำจำกัดความของ “โครงสร้างพื้นฐานสำคัญ” ไปยังผู้ให้บริการ IT ➡️ มุ่งยกระดับความปลอดภัยไซเบอร์ในระบบการบิน https://www.tomshardware.com/tech-industry/cyber-security/europes-check-in-systems-knocked-offline-after-cyberattack
    WWW.TOMSHARDWARE.COM
    Hackers attack Europe’s automatic flight check-in systems — flight delayed and cancelled after Collins cyberattack
    An incident at Collins Aerospace shut down the cloud back-end for its cMUSE platform this weekend, crippling kiosks and forcing manual fallback at Heathrow, Berlin, and Brussels.
    0 ความคิดเห็น 0 การแบ่งปัน 274 มุมมอง 0 รีวิว
  • “ForgeCraft: เครือข่ายจีนขายบัตรประชาชนปลอมกว่า 6,500 ใบ — เมื่อเอกสารปลอมกลายเป็นอาวุธไซเบอร์ระดับโลก”

    การสืบสวนล่าสุดโดยบริษัทด้านความปลอดภัยไซเบอร์ CloudSEK ได้เปิดโปงเครือข่ายขนาดใหญ่ในจีนที่ดำเนินการขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดาอย่างเป็นระบบ โดยใช้ชื่อปฏิบัติการว่า “ForgeCraft” เครือข่ายนี้มีเว็บไซต์มากกว่า 83 แห่งในการขายเอกสารปลอมที่มีคุณภาพสูง ทั้งบัตรขับขี่และบัตรประกันสังคม พร้อมบาร์โค้ดที่สแกนได้ ฮอโลแกรม และรอย UV เหมือนของจริง

    จากรายงานพบว่า มีการขายบัตรปลอมไปแล้วกว่า 6,500 ใบให้กับผู้ซื้อกว่า 4,500 รายในอเมริกาเหนือ สร้างรายได้มากกว่า $785,000 โดยผู้ซื้อกว่า 60% มีอายุมากกว่า 25 ปี และมีกรณีศึกษาที่พบว่ามีการซื้อใบขับขี่เชิงพาณิชย์ปลอมถึง 42 ใบ เพื่อนำไปใช้ในบริษัทขนส่งที่มีประวัติปัญหาด้านกฎหมาย

    บัตรปลอมเหล่านี้ถูกใช้ในหลายกิจกรรมผิดกฎหมาย เช่น การหลีกเลี่ยงการตรวจสอบอายุ การสร้างบัญชีโซเชียลมีเดีย การผ่านการยืนยันตัวตนกับธนาคาร การขับรถโดยไม่มีใบอนุญาต และแม้แต่การหลอกลวงการเลือกตั้ง โดยเฉพาะในรัฐที่เริ่มใช้ระบบตรวจสอบอายุแบบสหราชอาณาจักร

    เพื่อหลีกเลี่ยงการตรวจจับ เครือข่ายนี้ใช้วิธี “บรรจุภัณฑ์ลับ” โดยซ่อนบัตรไว้ในสิ่งของทั่วไป เช่น กระเป๋า ของเล่น หรือกล่องกระดาษ และจัดส่งผ่าน FedEx หรือ USPS พร้อมวิดีโอสอนวิธีแกะกล่องเพื่อหาบัตรที่ซ่อนอยู่

    การชำระเงินทำผ่านช่องทางหลากหลาย ทั้ง PayPal, LianLian Pay และคริปโตเคอร์เรนซีอย่าง Bitcoin และ Ethereum โดย CloudSEK สามารถติดตามไปถึงผู้ดำเนินการหลักในเมืองเซียะเหมิน ประเทศจีน และจับภาพใบหน้าผ่านเว็บแคมได้

    ข้อมูลสำคัญจากข่าว
    เครือข่าย ForgeCraft ขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดากว่า 6,500 ใบ
    ใช้เว็บไซต์กว่า 83 แห่งในการดำเนินการ พร้อมเทคนิคบรรจุภัณฑ์ลับเพื่อหลีกเลี่ยงการตรวจจับ
    รายได้รวมกว่า $785,000 จากผู้ซื้อกว่า 4,500 ราย
    บัตรปลอมมีคุณภาพสูง มีบาร์โค้ด ฮอโลแกรม และรอย UV เหมือนของจริง

    การใช้งานและผลกระทบ
    ใช้ในการหลีกเลี่ยงการตรวจสอบอายุและการยืนยันตัวตนกับธนาคาร
    ใช้สร้างบัญชีโซเชียลมีเดียและเข้าถึงเว็บไซต์สำหรับผู้ใหญ่
    ใช้ขับรถเชิงพาณิชย์โดยไม่มีใบอนุญาตจริง
    อาจถูกใช้ในการหลอกลวงการเลือกตั้งและข้ามด่านตรวจคนเข้าเมือง

    ข้อมูลเสริมจากภายนอก
    การปลอมแปลงเอกสารเป็นภัยคุกคามต่อความมั่นคงของชาติและระบบการเงิน
    บัตรปลอมสามารถใช้ใน SIM swap และการเข้ายึดบัญชีออนไลน์
    การใช้คริปโตในการชำระเงินช่วยให้ผู้ขายไม่สามารถถูกติดตามได้ง่าย
    CloudSEK แนะนำให้หน่วยงานรัฐยึดโดเมนและให้บริษัทขนส่งตรวจสอบบรรจุภัณฑ์อย่างเข้มงวด

    https://hackread.com/chinese-network-ofake-us-canadian-ids/
    🕵️‍♂️ “ForgeCraft: เครือข่ายจีนขายบัตรประชาชนปลอมกว่า 6,500 ใบ — เมื่อเอกสารปลอมกลายเป็นอาวุธไซเบอร์ระดับโลก” การสืบสวนล่าสุดโดยบริษัทด้านความปลอดภัยไซเบอร์ CloudSEK ได้เปิดโปงเครือข่ายขนาดใหญ่ในจีนที่ดำเนินการขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดาอย่างเป็นระบบ โดยใช้ชื่อปฏิบัติการว่า “ForgeCraft” เครือข่ายนี้มีเว็บไซต์มากกว่า 83 แห่งในการขายเอกสารปลอมที่มีคุณภาพสูง ทั้งบัตรขับขี่และบัตรประกันสังคม พร้อมบาร์โค้ดที่สแกนได้ ฮอโลแกรม และรอย UV เหมือนของจริง จากรายงานพบว่า มีการขายบัตรปลอมไปแล้วกว่า 6,500 ใบให้กับผู้ซื้อกว่า 4,500 รายในอเมริกาเหนือ สร้างรายได้มากกว่า $785,000 โดยผู้ซื้อกว่า 60% มีอายุมากกว่า 25 ปี และมีกรณีศึกษาที่พบว่ามีการซื้อใบขับขี่เชิงพาณิชย์ปลอมถึง 42 ใบ เพื่อนำไปใช้ในบริษัทขนส่งที่มีประวัติปัญหาด้านกฎหมาย บัตรปลอมเหล่านี้ถูกใช้ในหลายกิจกรรมผิดกฎหมาย เช่น การหลีกเลี่ยงการตรวจสอบอายุ การสร้างบัญชีโซเชียลมีเดีย การผ่านการยืนยันตัวตนกับธนาคาร การขับรถโดยไม่มีใบอนุญาต และแม้แต่การหลอกลวงการเลือกตั้ง โดยเฉพาะในรัฐที่เริ่มใช้ระบบตรวจสอบอายุแบบสหราชอาณาจักร เพื่อหลีกเลี่ยงการตรวจจับ เครือข่ายนี้ใช้วิธี “บรรจุภัณฑ์ลับ” โดยซ่อนบัตรไว้ในสิ่งของทั่วไป เช่น กระเป๋า ของเล่น หรือกล่องกระดาษ และจัดส่งผ่าน FedEx หรือ USPS พร้อมวิดีโอสอนวิธีแกะกล่องเพื่อหาบัตรที่ซ่อนอยู่ การชำระเงินทำผ่านช่องทางหลากหลาย ทั้ง PayPal, LianLian Pay และคริปโตเคอร์เรนซีอย่าง Bitcoin และ Ethereum โดย CloudSEK สามารถติดตามไปถึงผู้ดำเนินการหลักในเมืองเซียะเหมิน ประเทศจีน และจับภาพใบหน้าผ่านเว็บแคมได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ เครือข่าย ForgeCraft ขายบัตรประชาชนปลอมของสหรัฐฯ และแคนาดากว่า 6,500 ใบ ➡️ ใช้เว็บไซต์กว่า 83 แห่งในการดำเนินการ พร้อมเทคนิคบรรจุภัณฑ์ลับเพื่อหลีกเลี่ยงการตรวจจับ ➡️ รายได้รวมกว่า $785,000 จากผู้ซื้อกว่า 4,500 ราย ➡️ บัตรปลอมมีคุณภาพสูง มีบาร์โค้ด ฮอโลแกรม และรอย UV เหมือนของจริง ✅ การใช้งานและผลกระทบ ➡️ ใช้ในการหลีกเลี่ยงการตรวจสอบอายุและการยืนยันตัวตนกับธนาคาร ➡️ ใช้สร้างบัญชีโซเชียลมีเดียและเข้าถึงเว็บไซต์สำหรับผู้ใหญ่ ➡️ ใช้ขับรถเชิงพาณิชย์โดยไม่มีใบอนุญาตจริง ➡️ อาจถูกใช้ในการหลอกลวงการเลือกตั้งและข้ามด่านตรวจคนเข้าเมือง ✅ ข้อมูลเสริมจากภายนอก ➡️ การปลอมแปลงเอกสารเป็นภัยคุกคามต่อความมั่นคงของชาติและระบบการเงิน ➡️ บัตรปลอมสามารถใช้ใน SIM swap และการเข้ายึดบัญชีออนไลน์ ➡️ การใช้คริปโตในการชำระเงินช่วยให้ผู้ขายไม่สามารถถูกติดตามได้ง่าย ➡️ CloudSEK แนะนำให้หน่วยงานรัฐยึดโดเมนและให้บริษัทขนส่งตรวจสอบบรรจุภัณฑ์อย่างเข้มงวด https://hackread.com/chinese-network-ofake-us-canadian-ids/
    HACKREAD.COM
    Chinese Network Selling Thousands of Fake US and Canadian IDs
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 345 มุมมอง 0 รีวิว
  • “Starlink vs Viasat: อินเทอร์เน็ตดาวเทียมสำหรับบ้าน — ความเร็ว, ราคา, และข้อจำกัดที่คุณควรรู้ก่อนติดตั้ง”

    ในยุคที่อินเทอร์เน็ตกลายเป็นสิ่งจำเป็น แต่ยังมีหลายพื้นที่ทั่วโลกที่ไม่สามารถเข้าถึงเครือข่ายไฟเบอร์หรือมือถือได้ อินเทอร์เน็ตดาวเทียมจึงกลายเป็นทางเลือกสำคัญ โดยสองผู้ให้บริการที่โดดเด่นที่สุดคือ Starlink จาก SpaceX และ Viasat ซึ่งต่างมีแนวทางและเทคโนโลยีที่แตกต่างกันในการให้บริการ

    Starlink ใช้เครือข่ายดาวเทียมวงโคจรต่ำ (LEO) ที่อยู่ห่างจากโลกเพียง 340 ไมล์ ทำให้มีความหน่วงต่ำเพียง 20–40 มิลลิวินาที เหมาะสำหรับการใช้งานแบบเรียลไทม์ เช่น การเล่นเกมออนไลน์หรือวิดีโอคอล ส่วน Viasat ใช้ดาวเทียมแบบ geostationary ที่อยู่ห่างจากโลกถึง 22,000 ไมล์ แม้จะครอบคลุมพื้นที่กว้างกว่า แต่มีความหน่วงสูงถึง 600 มิลลิวินาที และความเร็วเฉลี่ยต่ำกว่า

    ด้านความเร็ว Starlink ให้ดาวน์โหลดได้ระหว่าง 45–280 Mbps ขณะที่ Viasat อยู่ที่ 25–150 Mbps และอาจลดลงในช่วงเวลาที่มีการใช้งานสูง โดยเฉพาะเมื่อถึงขีดจำกัดข้อมูลรายเดือน

    ในแง่ของราคา Starlink มีแผน Residential Lite ที่ $80/เดือน และแผนเต็มที่ $120/เดือน พร้อมค่าติดตั้งอุปกรณ์ $349 ส่วน Viasat เริ่มต้นที่ $49.99/เดือน สำหรับแผน Essential และ $79.90/เดือน สำหรับแผน Unleashed แต่มีข้อจำกัดเรื่อง data cap และต้องติดตั้งโดยช่างมืออาชีพ

    Starlink ไม่มีสัญญาระยะยาว ผู้ใช้สามารถยกเลิกได้ทุกเมื่อผ่านบัญชีออนไลน์ ขณะที่ Viasatมีสัญญา 24 เดือน และค่าปรับหากยกเลิกก่อนกำหนดประมาณ $15 ต่อเดือนที่เหลือ

    ข้อมูลสำคัญจากข่าว
    Starlink ใช้ดาวเทียมวงโคจรต่ำ (LEO) ความหน่วงต่ำ 20–40 ms
    Viasat ใช้ดาวเทียม geostationary ความหน่วงสูง ~600 ms
    Starlink ให้ความเร็วดาวน์โหลด 45–280 Mbps
    Viasat ให้ความเร็วดาวน์โหลด 25–150 Mbps

    ด้านราคาและการติดตั้ง
    Starlink มีแผน $80 และ $120/เดือน พร้อมค่าติดตั้ง $349
    Viasat เริ่มต้นที่ $49.99/เดือน และต้องติดตั้งโดยช่าง
    Starlink ไม่มีสัญญาระยะยาว ยกเลิกได้ทันที
    Viasat มีสัญญา 24 เดือน และค่าปรับหากยกเลิกก่อน

    ข้อมูลเสริมจากภายนอก
    Starlink มีแผนหลากหลาย เช่น Roam, Maritime, Aviation สำหรับผู้ใช้งานเฉพาะกลุ่ม
    Viasat ให้บริการใน 99% ของพื้นที่ในสหรัฐฯ และบางส่วนของละตินอเมริกา
    Starlink มีการขยายพื้นที่ครอบคลุมอย่างต่อเนื่องทั่วโลก
    Viasat มีบริการเสริมด้านความปลอดภัยไซเบอร์ผ่าน Bitdefender

    https://www.slashgear.com/1969514/starlink-vs-viasat-home-satellite-internet-services-comparison/
    📡 “Starlink vs Viasat: อินเทอร์เน็ตดาวเทียมสำหรับบ้าน — ความเร็ว, ราคา, และข้อจำกัดที่คุณควรรู้ก่อนติดตั้ง” ในยุคที่อินเทอร์เน็ตกลายเป็นสิ่งจำเป็น แต่ยังมีหลายพื้นที่ทั่วโลกที่ไม่สามารถเข้าถึงเครือข่ายไฟเบอร์หรือมือถือได้ อินเทอร์เน็ตดาวเทียมจึงกลายเป็นทางเลือกสำคัญ โดยสองผู้ให้บริการที่โดดเด่นที่สุดคือ Starlink จาก SpaceX และ Viasat ซึ่งต่างมีแนวทางและเทคโนโลยีที่แตกต่างกันในการให้บริการ Starlink ใช้เครือข่ายดาวเทียมวงโคจรต่ำ (LEO) ที่อยู่ห่างจากโลกเพียง 340 ไมล์ ทำให้มีความหน่วงต่ำเพียง 20–40 มิลลิวินาที เหมาะสำหรับการใช้งานแบบเรียลไทม์ เช่น การเล่นเกมออนไลน์หรือวิดีโอคอล ส่วน Viasat ใช้ดาวเทียมแบบ geostationary ที่อยู่ห่างจากโลกถึง 22,000 ไมล์ แม้จะครอบคลุมพื้นที่กว้างกว่า แต่มีความหน่วงสูงถึง 600 มิลลิวินาที และความเร็วเฉลี่ยต่ำกว่า ด้านความเร็ว Starlink ให้ดาวน์โหลดได้ระหว่าง 45–280 Mbps ขณะที่ Viasat อยู่ที่ 25–150 Mbps และอาจลดลงในช่วงเวลาที่มีการใช้งานสูง โดยเฉพาะเมื่อถึงขีดจำกัดข้อมูลรายเดือน ในแง่ของราคา Starlink มีแผน Residential Lite ที่ $80/เดือน และแผนเต็มที่ $120/เดือน พร้อมค่าติดตั้งอุปกรณ์ $349 ส่วน Viasat เริ่มต้นที่ $49.99/เดือน สำหรับแผน Essential และ $79.90/เดือน สำหรับแผน Unleashed แต่มีข้อจำกัดเรื่อง data cap และต้องติดตั้งโดยช่างมืออาชีพ Starlink ไม่มีสัญญาระยะยาว ผู้ใช้สามารถยกเลิกได้ทุกเมื่อผ่านบัญชีออนไลน์ ขณะที่ Viasatมีสัญญา 24 เดือน และค่าปรับหากยกเลิกก่อนกำหนดประมาณ $15 ต่อเดือนที่เหลือ ✅ ข้อมูลสำคัญจากข่าว ➡️ Starlink ใช้ดาวเทียมวงโคจรต่ำ (LEO) ความหน่วงต่ำ 20–40 ms ➡️ Viasat ใช้ดาวเทียม geostationary ความหน่วงสูง ~600 ms ➡️ Starlink ให้ความเร็วดาวน์โหลด 45–280 Mbps ➡️ Viasat ให้ความเร็วดาวน์โหลด 25–150 Mbps ✅ ด้านราคาและการติดตั้ง ➡️ Starlink มีแผน $80 และ $120/เดือน พร้อมค่าติดตั้ง $349 ➡️ Viasat เริ่มต้นที่ $49.99/เดือน และต้องติดตั้งโดยช่าง ➡️ Starlink ไม่มีสัญญาระยะยาว ยกเลิกได้ทันที ➡️ Viasat มีสัญญา 24 เดือน และค่าปรับหากยกเลิกก่อน ✅ ข้อมูลเสริมจากภายนอก ➡️ Starlink มีแผนหลากหลาย เช่น Roam, Maritime, Aviation สำหรับผู้ใช้งานเฉพาะกลุ่ม ➡️ Viasat ให้บริการใน 99% ของพื้นที่ในสหรัฐฯ และบางส่วนของละตินอเมริกา ➡️ Starlink มีการขยายพื้นที่ครอบคลุมอย่างต่อเนื่องทั่วโลก ➡️ Viasat มีบริการเสริมด้านความปลอดภัยไซเบอร์ผ่าน Bitdefender https://www.slashgear.com/1969514/starlink-vs-viasat-home-satellite-internet-services-comparison/
    WWW.SLASHGEAR.COM
    Starlink Vs. Viasat: How Do These Home Satellite Internet Services Compare? - SlashGear
    Starlink is faster with lower latency and flexible contracts, while Viasat offers wider coverage but slower speeds and long-term contracts.
    0 ความคิดเห็น 0 การแบ่งปัน 170 มุมมอง 0 รีวิว
  • กฎหมายใหม่ในรัฐมิชิแกนจ่อแบน VPN และสื่อผู้ใหญ่ทุกประเภท — เสี่ยงกระทบสิทธิความเป็นส่วนตัวทั่วสหรัฐฯ

    เมื่อวันที่ 11 กันยายน 2025 สมาชิกสภานิติบัญญัติจากพรรครีพับลิกันในรัฐมิชิแกนได้เสนอร่างกฎหมายชื่อ “Anticorruption of Public Morals Act” ซึ่งมีเป้าหมายในการห้ามเผยแพร่เนื้อหาที่ถูกมองว่า “บ่อนทำลายศีลธรรมสาธารณะ” โดยเฉพาะสื่อผู้ใหญ่ในทุกรูปแบบ ไม่ว่าจะเป็นวิดีโอ ภาพ เสียง เรื่องแต่ง หรือแม้แต่เนื้อหาที่สร้างโดย AI รวมถึงการกล่าวถึงบุคคลข้ามเพศ

    ที่น่าจับตามองคือ กฎหมายนี้ยังรวมถึงการห้ามใช้เครื่องมือหลีกเลี่ยงการกรองเนื้อหา เช่น VPN, proxy server และการเชื่อมต่อแบบเข้ารหัสอื่นๆ โดยผู้ให้บริการอินเทอร์เน็ตจะต้องตรวจจับและบล็อกการใช้งานเครื่องมือเหล่านี้ หากไม่ปฏิบัติตามอาจถูกปรับสูงสุดถึง 500,000 ดอลลาร์

    นอกจากนี้ยังมีบทลงโทษรุนแรงสำหรับผู้ที่เผยแพร่หรือขายเนื้อหาต้องห้าม เช่น จำคุกสูงสุด 20–25 ปี และปรับสูงสุดถึง 125,000 ดอลลาร์ หากมีการเผยแพร่เกิน 100 หน่วย

    แม้ผู้เสนอร่างกฎหมายจะอ้างว่าเป็นการปกป้องเด็กและครอบครัว แต่ผู้เชี่ยวชาญด้านความเป็นส่วนตัวเตือนว่า การแบน VPN อาจเป็นการเปิดช่องให้รัฐบาลเข้าถึงข้อมูลส่วนตัวของประชาชนมากขึ้น และอาจกลายเป็นต้นแบบให้รัฐอื่นหรือประเทศเผด็จการนำไปใช้ต่อ

    รัฐมิชิแกนเสนอร่างกฎหมาย “Anticorruption of Public Morals Act”
    ห้ามเผยแพร่เนื้อหาผู้ใหญ่ทุกประเภท ทั้งภาพ เสียง เรื่องแต่ง และเนื้อหา AI
    รวมถึงการกล่าวถึงบุคคลข้ามเพศในเชิงสื่อ
    มีบทลงโทษรุนแรง เช่น จำคุกสูงสุด 25 ปี และปรับสูงสุด 125,000 ดอลลาร์

    กฎหมายนี้ยังห้ามใช้เครื่องมือหลีกเลี่ยงการกรองเนื้อหา
    ครอบคลุม VPN, proxy server และการเชื่อมต่อแบบเข้ารหัส
    ISP ต้องตรวจจับและบล็อกการใช้งานเครื่องมือเหล่านี้
    หากไม่ปฏิบัติตาม อาจถูกปรับสูงสุด 500,000 ดอลลาร์

    มีการจัดตั้งหน่วยงานพิเศษเพื่อบังคับใช้กฎหมาย
    รวมถึงนักวิเคราะห์ดิจิทัล นักกฎหมาย และผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์
    ทำหน้าที่ตรวจสอบเว็บไซต์และรายงานการบังคับใช้ประจำปี

    VPN เป็นเครื่องมือสำคัญในการปกป้องความเป็นส่วนตัว
    ช่วยเข้ารหัสข้อมูลและซ่อนตำแหน่ง IP ของผู้ใช้
    ใช้ในการเข้าถึงบริการที่ถูกจำกัดตามภูมิภาค และป้องกันการสอดแนม

    คำเตือนเกี่ยวกับผลกระทบของร่างกฎหมายนี้
    การแบน VPN อาจละเมิดสิทธิความเป็นส่วนตัวของประชาชน
    อาจกลายเป็นต้นแบบให้รัฐอื่นหรือประเทศเผด็จการใช้ควบคุมอินเทอร์เน็ต
    ส่งผลกระทบต่อธุรกิจที่ต้องใช้ VPN เพื่อความปลอดภัยของข้อมูล
    อาจขัดต่อหลักการของเสรีภาพในการแสดงออกตามรัฐธรรมนูญ

    https://www.techradar.com/vpn/vpn-privacy-security/vpn-usage-at-risk-in-michigan-under-new-proposed-adult-content-law
    📰 กฎหมายใหม่ในรัฐมิชิแกนจ่อแบน VPN และสื่อผู้ใหญ่ทุกประเภท — เสี่ยงกระทบสิทธิความเป็นส่วนตัวทั่วสหรัฐฯ เมื่อวันที่ 11 กันยายน 2025 สมาชิกสภานิติบัญญัติจากพรรครีพับลิกันในรัฐมิชิแกนได้เสนอร่างกฎหมายชื่อ “Anticorruption of Public Morals Act” ซึ่งมีเป้าหมายในการห้ามเผยแพร่เนื้อหาที่ถูกมองว่า “บ่อนทำลายศีลธรรมสาธารณะ” โดยเฉพาะสื่อผู้ใหญ่ในทุกรูปแบบ ไม่ว่าจะเป็นวิดีโอ ภาพ เสียง เรื่องแต่ง หรือแม้แต่เนื้อหาที่สร้างโดย AI รวมถึงการกล่าวถึงบุคคลข้ามเพศ ที่น่าจับตามองคือ กฎหมายนี้ยังรวมถึงการห้ามใช้เครื่องมือหลีกเลี่ยงการกรองเนื้อหา เช่น VPN, proxy server และการเชื่อมต่อแบบเข้ารหัสอื่นๆ โดยผู้ให้บริการอินเทอร์เน็ตจะต้องตรวจจับและบล็อกการใช้งานเครื่องมือเหล่านี้ หากไม่ปฏิบัติตามอาจถูกปรับสูงสุดถึง 500,000 ดอลลาร์ นอกจากนี้ยังมีบทลงโทษรุนแรงสำหรับผู้ที่เผยแพร่หรือขายเนื้อหาต้องห้าม เช่น จำคุกสูงสุด 20–25 ปี และปรับสูงสุดถึง 125,000 ดอลลาร์ หากมีการเผยแพร่เกิน 100 หน่วย แม้ผู้เสนอร่างกฎหมายจะอ้างว่าเป็นการปกป้องเด็กและครอบครัว แต่ผู้เชี่ยวชาญด้านความเป็นส่วนตัวเตือนว่า การแบน VPN อาจเป็นการเปิดช่องให้รัฐบาลเข้าถึงข้อมูลส่วนตัวของประชาชนมากขึ้น และอาจกลายเป็นต้นแบบให้รัฐอื่นหรือประเทศเผด็จการนำไปใช้ต่อ ✅ รัฐมิชิแกนเสนอร่างกฎหมาย “Anticorruption of Public Morals Act” ➡️ ห้ามเผยแพร่เนื้อหาผู้ใหญ่ทุกประเภท ทั้งภาพ เสียง เรื่องแต่ง และเนื้อหา AI ➡️ รวมถึงการกล่าวถึงบุคคลข้ามเพศในเชิงสื่อ ➡️ มีบทลงโทษรุนแรง เช่น จำคุกสูงสุด 25 ปี และปรับสูงสุด 125,000 ดอลลาร์ ✅ กฎหมายนี้ยังห้ามใช้เครื่องมือหลีกเลี่ยงการกรองเนื้อหา ➡️ ครอบคลุม VPN, proxy server และการเชื่อมต่อแบบเข้ารหัส ➡️ ISP ต้องตรวจจับและบล็อกการใช้งานเครื่องมือเหล่านี้ ➡️ หากไม่ปฏิบัติตาม อาจถูกปรับสูงสุด 500,000 ดอลลาร์ ✅ มีการจัดตั้งหน่วยงานพิเศษเพื่อบังคับใช้กฎหมาย ➡️ รวมถึงนักวิเคราะห์ดิจิทัล นักกฎหมาย และผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ ➡️ ทำหน้าที่ตรวจสอบเว็บไซต์และรายงานการบังคับใช้ประจำปี ✅ VPN เป็นเครื่องมือสำคัญในการปกป้องความเป็นส่วนตัว ➡️ ช่วยเข้ารหัสข้อมูลและซ่อนตำแหน่ง IP ของผู้ใช้ ➡️ ใช้ในการเข้าถึงบริการที่ถูกจำกัดตามภูมิภาค และป้องกันการสอดแนม ‼️ คำเตือนเกี่ยวกับผลกระทบของร่างกฎหมายนี้ ⛔ การแบน VPN อาจละเมิดสิทธิความเป็นส่วนตัวของประชาชน ⛔ อาจกลายเป็นต้นแบบให้รัฐอื่นหรือประเทศเผด็จการใช้ควบคุมอินเทอร์เน็ต ⛔ ส่งผลกระทบต่อธุรกิจที่ต้องใช้ VPN เพื่อความปลอดภัยของข้อมูล ⛔ อาจขัดต่อหลักการของเสรีภาพในการแสดงออกตามรัฐธรรมนูญ https://www.techradar.com/vpn/vpn-privacy-security/vpn-usage-at-risk-in-michigan-under-new-proposed-adult-content-law
    WWW.TECHRADAR.COM
    VPN usage at risk in Michigan under new proposed adult content law
    The "Anticorruption of Public Morals Act" would force internet service providers to monitor and block VPN connections
    0 ความคิดเห็น 0 การแบ่งปัน 314 มุมมอง 0 รีวิว
  • “Scattered Spider ประกาศ ‘เกษียณ’ หรือแค่เปลี่ยนชื่อ? — เมื่อจอมโจรไซเบอร์เลือกหายตัวในวันที่โลกยังไม่ปลอดภัย”

    กลางเดือนกันยายน 2025 กลุ่มแฮกเกอร์ชื่อฉาว Scattered Spider พร้อมพันธมิตรอีกกว่า 14 กลุ่ม ได้โพสต์จดหมายลาออกจากวงการไซเบอร์บน BreachForums และ Telegram โดยประกาศว่า “จะหายตัวไป” หลังจากมีการจับกุมสมาชิกบางส่วนในยุโรปและสหรัฐฯ แต่ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กลับมองว่า นี่อาจเป็นเพียง “กลยุทธ์ลวงตา” เพื่อเบี่ยงเบนความสนใจและเตรียมรีแบรนด์ใหม่

    จดหมายดังกล่าวถูกเขียนอย่างประณีต มีการกล่าวขอโทษต่อเหยื่อและครอบครัวของผู้ถูกจับกุม พร้อมอ้างว่าใช้เวลา 72 ชั่วโมงก่อนโพสต์เพื่อ “พูดคุยกับครอบครัวและยืนยันแผนสำรอง” แต่เนื้อหากลับเต็มไปด้วยความย้อนแย้ง เช่น การอวดว่าเคยโจมตี Jaguar Land Rover, Google, Salesforce และ CrowdStrike พร้อมระบุว่า “ขณะคุณกำลังถูกเบี่ยงเบน เรากำลังเปิดใช้งานแผนสำรอง”

    ผู้เชี่ยวชาญเช่น Brijesh Singh และ Sunil Varkey ต่างตั้งข้อสงสัยว่า การรวมกลุ่มของแฮกเกอร์กว่า 15 กลุ่มในเวลาเพียงหนึ่งเดือนก่อนประกาศเกษียณนั้น “ไม่สมเหตุสมผล” และไม่มีหลักฐานว่ากลุ่มเหล่านี้เคยร่วมมือกันจริงในอดีต

    แม้จะมีการจับกุมสมาชิก 8 คนในยุโรปตั้งแต่ปี 2024 แต่ส่วนใหญ่เป็นระดับล่าง เช่น ผู้ฟอกเงินหรือแอดมินแชต ขณะที่หัวหน้าทีมและนักพัฒนายังลอยนวลอยู่ การประกาศลาออกจึงอาจเป็นเพียงการ “ลบแบรนด์” เพื่อหลบเลี่ยงแรงกดดันจากหน่วยงานรัฐ และเปิดทางให้กลุ่มใหม่ที่ใช้เทคนิคเดิมกลับมาโจมตีอีกครั้ง

    สิ่งที่น่ากังวลคือ แม้ Scattered Spider จะหายไป แต่เทคนิคที่พวกเขาใช้ เช่น การโจมตีด้วย OAuth token, deepfake voice phishing และ ransomware บน hypervisor ยังคงแพร่กระจาย และถูกนำไปใช้โดยกลุ่มใหม่ที่เงียบกว่าแต่ร้ายกว่า

    ข้อมูลจากข่าวการประกาศลาออก
    Scattered Spider และพันธมิตร 14 กลุ่มโพสต์จดหมายลาออกบน BreachForums และ Telegram
    อ้างว่า “จะหายตัวไป” หลังจากมีการจับกุมสมาชิกบางส่วนในยุโรป
    กล่าวขอโทษต่อเหยื่อและครอบครัวของผู้ถูกจับกุม พร้อมอ้างว่าใช้เวลา 72 ชั่วโมงเพื่อเตรียมแผนสำรอง
    ระบุว่าเคยโจมตี Jaguar Land Rover, Google, Salesforce และ CrowdStrike

    ข้อสังเกตจากผู้เชี่ยวชาญ
    กลุ่มแฮกเกอร์เหล่านี้เพิ่งรวมตัวกันในเดือนสิงหาคม 2025 — การลาออกในเดือนกันยายนจึงน่าสงสัย
    ไม่มีหลักฐานว่ากลุ่มเหล่านี้เคยร่วมมือกันจริง
    การจับกุมส่วนใหญ่เป็นระดับล่าง — หัวหน้าทีมยังไม่ถูกจับ
    การประกาศลาออกอาจเป็นกลยุทธ์ “ลบแบรนด์” เพื่อหลบเลี่ยงการติดตาม

    ข้อมูลเสริมจากภายนอก
    เทคนิคที่ Scattered Spider ใช้ เช่น OAuth abuse และ deepfake vishing กำลังแพร่หลาย
    Hypervisor ransomware ที่เคยเป็นของกลุ่มนี้ถูกปล่อยสู่สาธารณะ
    กลุ่มใหม่เริ่มใช้เทคนิคเดิมและดึงสมาชิกเก่ากลับมา
    การประกาศลาออกคล้ายกับกรณีของกลุ่มแฮกเกอร์อื่นในอดีต เช่น REvil และ DarkSide

    https://www.csoonline.com/article/4057074/scattered-spiders-retirement-announcement-genuine-exit-or-elaborate-smokescreen.html
    🕸️ “Scattered Spider ประกาศ ‘เกษียณ’ หรือแค่เปลี่ยนชื่อ? — เมื่อจอมโจรไซเบอร์เลือกหายตัวในวันที่โลกยังไม่ปลอดภัย” กลางเดือนกันยายน 2025 กลุ่มแฮกเกอร์ชื่อฉาว Scattered Spider พร้อมพันธมิตรอีกกว่า 14 กลุ่ม ได้โพสต์จดหมายลาออกจากวงการไซเบอร์บน BreachForums และ Telegram โดยประกาศว่า “จะหายตัวไป” หลังจากมีการจับกุมสมาชิกบางส่วนในยุโรปและสหรัฐฯ แต่ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กลับมองว่า นี่อาจเป็นเพียง “กลยุทธ์ลวงตา” เพื่อเบี่ยงเบนความสนใจและเตรียมรีแบรนด์ใหม่ จดหมายดังกล่าวถูกเขียนอย่างประณีต มีการกล่าวขอโทษต่อเหยื่อและครอบครัวของผู้ถูกจับกุม พร้อมอ้างว่าใช้เวลา 72 ชั่วโมงก่อนโพสต์เพื่อ “พูดคุยกับครอบครัวและยืนยันแผนสำรอง” แต่เนื้อหากลับเต็มไปด้วยความย้อนแย้ง เช่น การอวดว่าเคยโจมตี Jaguar Land Rover, Google, Salesforce และ CrowdStrike พร้อมระบุว่า “ขณะคุณกำลังถูกเบี่ยงเบน เรากำลังเปิดใช้งานแผนสำรอง” ผู้เชี่ยวชาญเช่น Brijesh Singh และ Sunil Varkey ต่างตั้งข้อสงสัยว่า การรวมกลุ่มของแฮกเกอร์กว่า 15 กลุ่มในเวลาเพียงหนึ่งเดือนก่อนประกาศเกษียณนั้น “ไม่สมเหตุสมผล” และไม่มีหลักฐานว่ากลุ่มเหล่านี้เคยร่วมมือกันจริงในอดีต แม้จะมีการจับกุมสมาชิก 8 คนในยุโรปตั้งแต่ปี 2024 แต่ส่วนใหญ่เป็นระดับล่าง เช่น ผู้ฟอกเงินหรือแอดมินแชต ขณะที่หัวหน้าทีมและนักพัฒนายังลอยนวลอยู่ การประกาศลาออกจึงอาจเป็นเพียงการ “ลบแบรนด์” เพื่อหลบเลี่ยงแรงกดดันจากหน่วยงานรัฐ และเปิดทางให้กลุ่มใหม่ที่ใช้เทคนิคเดิมกลับมาโจมตีอีกครั้ง สิ่งที่น่ากังวลคือ แม้ Scattered Spider จะหายไป แต่เทคนิคที่พวกเขาใช้ เช่น การโจมตีด้วย OAuth token, deepfake voice phishing และ ransomware บน hypervisor ยังคงแพร่กระจาย และถูกนำไปใช้โดยกลุ่มใหม่ที่เงียบกว่าแต่ร้ายกว่า ✅ ข้อมูลจากข่าวการประกาศลาออก ➡️ Scattered Spider และพันธมิตร 14 กลุ่มโพสต์จดหมายลาออกบน BreachForums และ Telegram ➡️ อ้างว่า “จะหายตัวไป” หลังจากมีการจับกุมสมาชิกบางส่วนในยุโรป ➡️ กล่าวขอโทษต่อเหยื่อและครอบครัวของผู้ถูกจับกุม พร้อมอ้างว่าใช้เวลา 72 ชั่วโมงเพื่อเตรียมแผนสำรอง ➡️ ระบุว่าเคยโจมตี Jaguar Land Rover, Google, Salesforce และ CrowdStrike ✅ ข้อสังเกตจากผู้เชี่ยวชาญ ➡️ กลุ่มแฮกเกอร์เหล่านี้เพิ่งรวมตัวกันในเดือนสิงหาคม 2025 — การลาออกในเดือนกันยายนจึงน่าสงสัย ➡️ ไม่มีหลักฐานว่ากลุ่มเหล่านี้เคยร่วมมือกันจริง ➡️ การจับกุมส่วนใหญ่เป็นระดับล่าง — หัวหน้าทีมยังไม่ถูกจับ ➡️ การประกาศลาออกอาจเป็นกลยุทธ์ “ลบแบรนด์” เพื่อหลบเลี่ยงการติดตาม ✅ ข้อมูลเสริมจากภายนอก ➡️ เทคนิคที่ Scattered Spider ใช้ เช่น OAuth abuse และ deepfake vishing กำลังแพร่หลาย ➡️ Hypervisor ransomware ที่เคยเป็นของกลุ่มนี้ถูกปล่อยสู่สาธารณะ ➡️ กลุ่มใหม่เริ่มใช้เทคนิคเดิมและดึงสมาชิกเก่ากลับมา ➡️ การประกาศลาออกคล้ายกับกรณีของกลุ่มแฮกเกอร์อื่นในอดีต เช่น REvil และ DarkSide https://www.csoonline.com/article/4057074/scattered-spiders-retirement-announcement-genuine-exit-or-elaborate-smokescreen.html
    WWW.CSOONLINE.COM
    Scattered Spider’s ‘retirement’ announcement: genuine exit or elaborate smokescreen?
    The cybercrime collective and 14 allied groups claim they’re ‘going dark’ in a dramatic farewell letter, but experts question authenticity.
    0 ความคิดเห็น 0 การแบ่งปัน 270 มุมมอง 0 รีวิว
  • “แฮกเกอร์เจาะระบบเครื่องซักผ้าอัจฉริยะในแคมปัสอัมสเตอร์ดัม — ฟรีซักผ้าแค่ชั่วคราว ก่อนระบบพังยับและนักศึกษาต้องเดินไกล”

    กลางเดือนกรกฎาคม 2025 ที่ Spinozacampus ในอัมสเตอร์ดัม เกิดเหตุการณ์ไม่คาดฝันเมื่อแฮกเกอร์นิรนามสามารถเจาะระบบเครื่องซักผ้าอัจฉริยะที่ใช้ระบบชำระเงินดิจิทัล ทำให้เครื่องซักผ้าทั้งหมดเปิดให้ใช้งานฟรีโดยไม่ต้องจ่ายเงิน ส่งผลให้นักศึกษากว่า 1,250 คนได้ซักผ้าโดยไม่เสียค่าใช้จ่าย — แต่ความสะดวกนี้อยู่ได้ไม่นาน

    บริษัท Duwo ซึ่งเป็นผู้ดูแลระบบเครื่องซักผ้าในแคมปัสตัดสินใจปิดการใช้งานเครื่องทั้งหมดในที่สุด โดยให้เหตุผลว่า “รายได้จากการซักผ้าเป็นสิ่งจำเป็นในการรักษาบริการให้มีราคาที่เข้าถึงได้” แม้จะดูเหมือนค่าใช้จ่ายเล็กน้อย แต่เมื่อรวมจำนวนผู้ใช้งานทั้งหมดแล้วก็กลายเป็นภาระที่หนักสำหรับผู้ให้บริการ

    แม้จะมีเครื่องซักผ้าแบบอนาล็อก 10 เครื่องอยู่ใกล้ ๆ แต่หลายเครื่องมักเสียหรือใช้งานไม่ได้ โดยมีนักศึกษารายหนึ่งระบุว่า “มีเครื่องที่ใช้ได้จริงแค่เครื่องเดียวสำหรับนักศึกษาทั้งหมด” จนเกิดความกังวลเรื่องการระบาดของเหาเนื่องจากไม่สามารถซักผ้าได้อย่างสม่ำเสมอ

    Duwo จึงเริ่มทยอยเปลี่ยนกลับไปใช้เครื่องแบบอนาล็อก โดยคาดว่าจะได้รับเครื่องใหม่อีก 5 เครื่องในเร็ว ๆ นี้ ขณะเดียวกัน อาคารพักอาศัยอื่น ๆ ก็เริ่มหันหลังให้กับเครื่องซักผ้า IoT เช่นกัน

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ Sijmen Ruwhof ให้ความเห็นว่า การหาตัวแฮกเกอร์นั้นใช้ทรัพยากรสูงและอาจไม่คุ้มค่าในการดำเนินคดี แม้จะมีโทษจำคุกสูงสุดถึง 6 ปีหากพบว่าเจตนาเพื่อผลประโยชน์ทางการเงิน แต่ก็มีความเป็นไปได้ว่าอาจเป็นนักศึกษาที่มีความสามารถด้านโปรแกรมมิ่งที่ “อดใจไม่ไหว” เมื่อเห็นเครื่องซักผ้าอัจฉริยะอยู่ตรงหน้า

    เหตุการณ์การแฮกระบบเครื่องซักผ้า
    เกิดขึ้นที่ Spinozacampus ในอัมสเตอร์ดัมช่วงกลางเดือนกรกฎาคม 2025
    แฮกเกอร์เจาะระบบชำระเงินดิจิทัล ทำให้เครื่องซักผ้าใช้งานฟรี
    Duwo ปิดระบบเครื่องซักผ้าอัจฉริยะทั้งหมดเพื่อควบคุมค่าใช้จ่าย
    นักศึกษากว่า 1,250 คนได้รับผลกระทบจากการปิดระบบ

    ทางเลือกและการแก้ไข
    มีเครื่องซักผ้าอนาล็อก 10 เครื่องใกล้แคมปัส แต่มักเสียหรือใช้งานไม่ได้
    Duwo เตรียมติดตั้งเครื่องอนาล็อกเพิ่มอีก 5 เครื่องในเร็ว ๆ นี้
    อาคารพักอาศัยอื่น ๆ เริ่มเปลี่ยนกลับไปใช้เครื่องแบบไม่เชื่อมต่ออินเทอร์เน็ต
    นักศึกษาบางส่วนเดินไปใช้งานเครื่องซักผ้าในอาคารใกล้เคียงที่มีเครื่องมากกว่า

    ข้อมูลเสริมจากภายนอก
    เครื่องซักผ้า IoT เป็นเป้าหมายใหม่ของการโจมตีไซเบอร์ในยุคที่ทุกอุปกรณ์เชื่อมต่อเน็ต
    การแฮกอุปกรณ์ IoT สามารถนำไปใช้โจมตีเว็บไซต์หรือระบบอื่นผ่าน botnet ได้
    การแฮกแบบ “zero-touch” ไม่ต้องเข้าถึงเครื่องโดยตรง — ใช้แค่โปรแกรมจากแล็ปท็อป
    การโจมตีอุปกรณ์อัจฉริยะในชีวิตประจำวันเริ่มมีผลกระทบจริงมากขึ้นในหลายประเทศ

    https://www.tomshardware.com/tech-industry/cyber-security/hacker-breaks-into-on-campus-smart-washing-machines-management-eventually-disables-devices-leaving-thousands-of-students-with-no-reliable-laundry-service
    🧺 “แฮกเกอร์เจาะระบบเครื่องซักผ้าอัจฉริยะในแคมปัสอัมสเตอร์ดัม — ฟรีซักผ้าแค่ชั่วคราว ก่อนระบบพังยับและนักศึกษาต้องเดินไกล” กลางเดือนกรกฎาคม 2025 ที่ Spinozacampus ในอัมสเตอร์ดัม เกิดเหตุการณ์ไม่คาดฝันเมื่อแฮกเกอร์นิรนามสามารถเจาะระบบเครื่องซักผ้าอัจฉริยะที่ใช้ระบบชำระเงินดิจิทัล ทำให้เครื่องซักผ้าทั้งหมดเปิดให้ใช้งานฟรีโดยไม่ต้องจ่ายเงิน ส่งผลให้นักศึกษากว่า 1,250 คนได้ซักผ้าโดยไม่เสียค่าใช้จ่าย — แต่ความสะดวกนี้อยู่ได้ไม่นาน บริษัท Duwo ซึ่งเป็นผู้ดูแลระบบเครื่องซักผ้าในแคมปัสตัดสินใจปิดการใช้งานเครื่องทั้งหมดในที่สุด โดยให้เหตุผลว่า “รายได้จากการซักผ้าเป็นสิ่งจำเป็นในการรักษาบริการให้มีราคาที่เข้าถึงได้” แม้จะดูเหมือนค่าใช้จ่ายเล็กน้อย แต่เมื่อรวมจำนวนผู้ใช้งานทั้งหมดแล้วก็กลายเป็นภาระที่หนักสำหรับผู้ให้บริการ แม้จะมีเครื่องซักผ้าแบบอนาล็อก 10 เครื่องอยู่ใกล้ ๆ แต่หลายเครื่องมักเสียหรือใช้งานไม่ได้ โดยมีนักศึกษารายหนึ่งระบุว่า “มีเครื่องที่ใช้ได้จริงแค่เครื่องเดียวสำหรับนักศึกษาทั้งหมด” จนเกิดความกังวลเรื่องการระบาดของเหาเนื่องจากไม่สามารถซักผ้าได้อย่างสม่ำเสมอ Duwo จึงเริ่มทยอยเปลี่ยนกลับไปใช้เครื่องแบบอนาล็อก โดยคาดว่าจะได้รับเครื่องใหม่อีก 5 เครื่องในเร็ว ๆ นี้ ขณะเดียวกัน อาคารพักอาศัยอื่น ๆ ก็เริ่มหันหลังให้กับเครื่องซักผ้า IoT เช่นกัน ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ Sijmen Ruwhof ให้ความเห็นว่า การหาตัวแฮกเกอร์นั้นใช้ทรัพยากรสูงและอาจไม่คุ้มค่าในการดำเนินคดี แม้จะมีโทษจำคุกสูงสุดถึง 6 ปีหากพบว่าเจตนาเพื่อผลประโยชน์ทางการเงิน แต่ก็มีความเป็นไปได้ว่าอาจเป็นนักศึกษาที่มีความสามารถด้านโปรแกรมมิ่งที่ “อดใจไม่ไหว” เมื่อเห็นเครื่องซักผ้าอัจฉริยะอยู่ตรงหน้า ✅ เหตุการณ์การแฮกระบบเครื่องซักผ้า ➡️ เกิดขึ้นที่ Spinozacampus ในอัมสเตอร์ดัมช่วงกลางเดือนกรกฎาคม 2025 ➡️ แฮกเกอร์เจาะระบบชำระเงินดิจิทัล ทำให้เครื่องซักผ้าใช้งานฟรี ➡️ Duwo ปิดระบบเครื่องซักผ้าอัจฉริยะทั้งหมดเพื่อควบคุมค่าใช้จ่าย ➡️ นักศึกษากว่า 1,250 คนได้รับผลกระทบจากการปิดระบบ ✅ ทางเลือกและการแก้ไข ➡️ มีเครื่องซักผ้าอนาล็อก 10 เครื่องใกล้แคมปัส แต่มักเสียหรือใช้งานไม่ได้ ➡️ Duwo เตรียมติดตั้งเครื่องอนาล็อกเพิ่มอีก 5 เครื่องในเร็ว ๆ นี้ ➡️ อาคารพักอาศัยอื่น ๆ เริ่มเปลี่ยนกลับไปใช้เครื่องแบบไม่เชื่อมต่ออินเทอร์เน็ต ➡️ นักศึกษาบางส่วนเดินไปใช้งานเครื่องซักผ้าในอาคารใกล้เคียงที่มีเครื่องมากกว่า ✅ ข้อมูลเสริมจากภายนอก ➡️ เครื่องซักผ้า IoT เป็นเป้าหมายใหม่ของการโจมตีไซเบอร์ในยุคที่ทุกอุปกรณ์เชื่อมต่อเน็ต ➡️ การแฮกอุปกรณ์ IoT สามารถนำไปใช้โจมตีเว็บไซต์หรือระบบอื่นผ่าน botnet ได้ ➡️ การแฮกแบบ “zero-touch” ไม่ต้องเข้าถึงเครื่องโดยตรง — ใช้แค่โปรแกรมจากแล็ปท็อป ➡️ การโจมตีอุปกรณ์อัจฉริยะในชีวิตประจำวันเริ่มมีผลกระทบจริงมากขึ้นในหลายประเทศ https://www.tomshardware.com/tech-industry/cyber-security/hacker-breaks-into-on-campus-smart-washing-machines-management-eventually-disables-devices-leaving-thousands-of-students-with-no-reliable-laundry-service
    0 ความคิดเห็น 0 การแบ่งปัน 281 มุมมอง 0 รีวิว
  • “Chat Control: กฎหมายสแกนแชต EU ใกล้ผ่าน — เสียงคัดค้านเพิ่มขึ้น แต่แรงสนับสนุนยังแข็งแกร่ง”

    ในวันที่ 12 กันยายน 2025 สภาสหภาพยุโรป (EU Council) เตรียมประกาศจุดยืนสุดท้ายต่อร่างกฎหมาย “Chat Control” ซึ่งมีเป้าหมายในการตรวจจับเนื้อหาล่วงละเมิดเด็ก (CSAM) โดยบังคับให้บริการส่งข้อความทุกประเภท — แม้จะมีการเข้ารหัสแบบ end-to-end — ต้องสแกนเนื้อหาของผู้ใช้ทั้งหมด

    แม้จะมีเสียงสนับสนุนจากประเทศสมาชิก EU ถึง 15 ประเทศ เช่น ฝรั่งเศส อิตาลี สเปน และสวีเดน แต่กระแสคัดค้านก็เพิ่มขึ้นอย่างต่อเนื่อง โดยล่าสุดเยอรมนีและลักเซมเบิร์กได้เข้าร่วมกับออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ในการต่อต้านร่างกฎหมายนี้ โดยมองว่าเป็นการละเมิดสิทธิความเป็นส่วนตัวของประชาชน

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กว่า 600 คน รวมถึงนักวิชาการจากมหาวิทยาลัยชั้นนำ ได้ลงนามในจดหมายเปิดผนึกเรียกร้องให้ยกเลิกร่างกฎหมายนี้ โดยระบุว่าการสแกนแชตแบบ client-side จะทำให้ระบบเข้ารหัสอ่อนแอลง และเปิดช่องให้เกิดการโจมตีจากภายนอกได้ง่ายขึ้น

    แม้ร่างกฎหมายจะระบุว่า “การเข้ารหัสควรได้รับการปกป้องอย่างครอบคลุม” แต่ข้อกำหนดที่ให้สแกนเนื้อหาทั้งหมด รวมถึงไฟล์และลิงก์ที่ส่งผ่าน WhatsApp, Signal หรือ ProtonMail ก็ยังคงอยู่ โดยบัญชีของรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน

    การลงคะแนนเสียงครั้งสุดท้ายจะเกิดขึ้นในวันที่ 14 ตุลาคม 2025 และหากผ่าน จะมีผลบังคับใช้ในเดือนเดียวกัน ซึ่งหมายความว่าแชตส่วนตัวของผู้ใช้ในยุโรปอาจถูกสแกนทั้งหมดภายในสิ้นปีนี้

    ข้อมูลสำคัญเกี่ยวกับร่างกฎหมาย Chat Control
    สภา EU เตรียมประกาศจุดยืนสุดท้ายในวันที่ 12 กันยายน 2025
    ร่างกฎหมายมีเป้าหมายตรวจจับ CSAM โดยสแกนแชตผู้ใช้ทุกคน แม้จะมีการเข้ารหัส
    บัญชีรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน
    หากผ่าน จะมีผลบังคับใช้ในเดือนตุลาคม 2025

    ประเทศที่สนับสนุนและคัดค้าน
    ประเทศสนับสนุน ได้แก่ ฝรั่งเศส อิตาลี สเปน สวีเดน ลิทัวเนีย ไซปรัส ลัตเวีย และไอร์แลนด์
    ประเทศคัดค้านล่าสุด ได้แก่ เยอรมนี ลักเซมเบิร์ก ออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์
    เบลเยียมเรียกร่างนี้ว่า “สัตว์ประหลาดที่ละเมิดความเป็นส่วนตัวและควบคุมไม่ได้”
    ประเทศที่ยังไม่ตัดสินใจ ได้แก่ เอสโตเนีย กรีซ โรมาเนีย และสโลวีเนีย

    ข้อมูลเสริมจากภายนอก
    ผู้เชี่ยวชาญกว่า 600 คนลงนามคัดค้าน โดยชี้ว่าการสแกนแบบ client-side มี false positive สูงถึง 10%
    การเปิดช่องให้หน่วยงานรัฐเข้าถึงข้อมูลส่วนตัวอาจกลายเป็น “ภัยความมั่นคงระดับชาติ”
    การสแกนเนื้อหาแบบเรียลไทม์ยังไม่มีเทคโนโลยีที่แม่นยำพอ
    การเข้ารหัสแบบ end-to-end เป็นหัวใจของความปลอดภัยในยุคดิจิทัล

    https://www.techradar.com/computing/cyber-security/chat-control-the-list-of-countries-opposing-the-law-grows-but-support-remains-strong
    🔐 “Chat Control: กฎหมายสแกนแชต EU ใกล้ผ่าน — เสียงคัดค้านเพิ่มขึ้น แต่แรงสนับสนุนยังแข็งแกร่ง” ในวันที่ 12 กันยายน 2025 สภาสหภาพยุโรป (EU Council) เตรียมประกาศจุดยืนสุดท้ายต่อร่างกฎหมาย “Chat Control” ซึ่งมีเป้าหมายในการตรวจจับเนื้อหาล่วงละเมิดเด็ก (CSAM) โดยบังคับให้บริการส่งข้อความทุกประเภท — แม้จะมีการเข้ารหัสแบบ end-to-end — ต้องสแกนเนื้อหาของผู้ใช้ทั้งหมด แม้จะมีเสียงสนับสนุนจากประเทศสมาชิก EU ถึง 15 ประเทศ เช่น ฝรั่งเศส อิตาลี สเปน และสวีเดน แต่กระแสคัดค้านก็เพิ่มขึ้นอย่างต่อเนื่อง โดยล่าสุดเยอรมนีและลักเซมเบิร์กได้เข้าร่วมกับออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ในการต่อต้านร่างกฎหมายนี้ โดยมองว่าเป็นการละเมิดสิทธิความเป็นส่วนตัวของประชาชน ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์กว่า 600 คน รวมถึงนักวิชาการจากมหาวิทยาลัยชั้นนำ ได้ลงนามในจดหมายเปิดผนึกเรียกร้องให้ยกเลิกร่างกฎหมายนี้ โดยระบุว่าการสแกนแชตแบบ client-side จะทำให้ระบบเข้ารหัสอ่อนแอลง และเปิดช่องให้เกิดการโจมตีจากภายนอกได้ง่ายขึ้น แม้ร่างกฎหมายจะระบุว่า “การเข้ารหัสควรได้รับการปกป้องอย่างครอบคลุม” แต่ข้อกำหนดที่ให้สแกนเนื้อหาทั้งหมด รวมถึงไฟล์และลิงก์ที่ส่งผ่าน WhatsApp, Signal หรือ ProtonMail ก็ยังคงอยู่ โดยบัญชีของรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน การลงคะแนนเสียงครั้งสุดท้ายจะเกิดขึ้นในวันที่ 14 ตุลาคม 2025 และหากผ่าน จะมีผลบังคับใช้ในเดือนเดียวกัน ซึ่งหมายความว่าแชตส่วนตัวของผู้ใช้ในยุโรปอาจถูกสแกนทั้งหมดภายในสิ้นปีนี้ ✅ ข้อมูลสำคัญเกี่ยวกับร่างกฎหมาย Chat Control ➡️ สภา EU เตรียมประกาศจุดยืนสุดท้ายในวันที่ 12 กันยายน 2025 ➡️ ร่างกฎหมายมีเป้าหมายตรวจจับ CSAM โดยสแกนแชตผู้ใช้ทุกคน แม้จะมีการเข้ารหัส ➡️ บัญชีรัฐบาลและทหารจะได้รับการยกเว้นจากการสแกน ➡️ หากผ่าน จะมีผลบังคับใช้ในเดือนตุลาคม 2025 ✅ ประเทศที่สนับสนุนและคัดค้าน ➡️ ประเทศสนับสนุน ได้แก่ ฝรั่งเศส อิตาลี สเปน สวีเดน ลิทัวเนีย ไซปรัส ลัตเวีย และไอร์แลนด์ ➡️ ประเทศคัดค้านล่าสุด ได้แก่ เยอรมนี ลักเซมเบิร์ก ออสเตรีย เนเธอร์แลนด์ ฟินแลนด์ และโปแลนด์ ➡️ เบลเยียมเรียกร่างนี้ว่า “สัตว์ประหลาดที่ละเมิดความเป็นส่วนตัวและควบคุมไม่ได้” ➡️ ประเทศที่ยังไม่ตัดสินใจ ได้แก่ เอสโตเนีย กรีซ โรมาเนีย และสโลวีเนีย ✅ ข้อมูลเสริมจากภายนอก ➡️ ผู้เชี่ยวชาญกว่า 600 คนลงนามคัดค้าน โดยชี้ว่าการสแกนแบบ client-side มี false positive สูงถึง 10% ➡️ การเปิดช่องให้หน่วยงานรัฐเข้าถึงข้อมูลส่วนตัวอาจกลายเป็น “ภัยความมั่นคงระดับชาติ” ➡️ การสแกนเนื้อหาแบบเรียลไทม์ยังไม่มีเทคโนโลยีที่แม่นยำพอ ➡️ การเข้ารหัสแบบ end-to-end เป็นหัวใจของความปลอดภัยในยุคดิจิทัล https://www.techradar.com/computing/cyber-security/chat-control-the-list-of-countries-opposing-the-law-grows-but-support-remains-strong
    WWW.TECHRADAR.COM
    Chat Control: The list of countries opposing the law grows, but support remains strong
    Germany and Luxembourg joined the opposition on the eve of the crucial September 12 meeting
    0 ความคิดเห็น 0 การแบ่งปัน 346 มุมมอง 0 รีวิว
  • “AI Data Center: เบื้องหลังเทคโนโลยีล้ำยุคที่อาจกลายเป็นจุดอ่อนด้านความมั่นคงไซเบอร์ระดับโลก”

    ลองนึกภาพว่าคุณกำลังพัฒนาโมเดล AI ที่ซับซ้อนระดับ GPT-5 หรือระบบวิเคราะห์ภาพทางการแพทย์ที่ต้องใช้พลังประมวลผลมหาศาล คุณอาจคิดถึง GPU, TPU หรือคลาวด์ที่เร็วแรง แต่สิ่งที่คุณอาจมองข้ามคือ “AI Data Center” ที่อยู่เบื้องหลังทั้งหมด — และนั่นคือจุดที่ภัยคุกคามไซเบอร์กำลังพุ่งเป้าเข้าใส่

    ในปี 2025 การลงทุนใน AI Data Center พุ่งสูงอย่างไม่เคยมีมาก่อน เช่น Amazon ทุ่มเงินกว่า $20 พันล้านในเพนซิลเวเนีย และ Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026 ขณะเดียวกัน รัฐบาลสหรัฐฯ โดยประธานาธิบดีทรัมป์ ได้ออกแผน AI Action Plan เพื่อเร่งพัฒนาโครงสร้างพื้นฐาน AI ทั้งในประเทศและต่างประเทศ

    แต่เบื้องหลังความก้าวหน้าเหล่านี้คือความเสี่ยงที่เพิ่มขึ้นอย่างมหาศาล ทั้งด้านพลังงาน (คาดว่าใช้ไฟฟ้ากว่า 612 เทราวัตต์ชั่วโมงใน 5 ปี) และด้านความปลอดภัยไซเบอร์ โดยเฉพาะการโจมตีแบบ side-channel, memory-level, model exfiltration และ supply chain sabotage ที่กำลังกลายเป็นเรื่องจริง

    AI Data Center ไม่ได้แค่เก็บข้อมูล แต่ยังเป็นที่อยู่ของโมเดล, น้ำหนักการเรียนรู้, และชุดข้อมูลฝึก ซึ่งหากถูกขโมยหรือถูกแก้ไข อาจส่งผลต่อความแม่นยำ ความน่าเชื่อถือ และแม้แต่ความมั่นคงของประเทศ

    การเติบโตของ AI Data Center
    Amazon ลงทุน $20 พันล้านในเพนซิลเวเนีย
    Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026
    รัฐบาลสหรัฐฯ สนับสนุนผ่าน AI Action Plan โดยประธานาธิบดีทรัมป์
    ความต้องการพลังงานสูงถึง 612 เทราวัตต์ชั่วโมงใน 5 ปี
    คาดว่าจะเพิ่มการปล่อยคาร์บอนทั่วโลก 3–4%

    ความเสี่ยงด้านไซเบอร์ที่เพิ่มขึ้น
    โจมตีแบบ DDoS, ransomware, supply chain และ social engineering
    side-channel attack จากฮาร์ดแวร์ เช่น CPU, GPU, TPU
    ตัวอย่าง: AMD พบช่องโหว่ 4 จุดในเดือนกรกฎาคม 2025
    TPUXtract โจมตี TPU โดยเจาะข้อมูลโมเดล AI โดยตรง
    GPU เสี่ยงต่อ memory-level attack และ malware ที่รันในหน่วยความจำ GPU
    ความเสี่ยงจาก model exfiltration, data poisoning, model inversion และ model stealing

    ความเสี่ยงด้านภูมิรัฐศาสตร์และ supply chain
    การโจมตีจากรัฐต่างชาติ เช่น การแทรกซึมจากจีนผ่าน Digital Silk Road 2.0
    การใช้เทคโนโลยี 5G และระบบเฝ้าระวังในภูมิภาคอ่าวเปอร์เซีย
    ความเสี่ยงจากการใช้ชิ้นส่วนที่ผลิตโดยบริษัทจีน
    การโจมตี supply chain ก่อนศูนย์จะเปิดใช้งานจริง

    แนวทางที่ผู้บริหารด้านความปลอดภัยควรพิจารณา
    ตรวจสอบนโยบายของผู้ให้บริการ AI Data Center อย่างละเอียด
    ใช้ Faraday cage หรือ shield chamber เพื่อลด side-channel attack
    ทำ AI audit อย่างต่อเนื่องเพื่อตรวจหาช่องโหว่และ backdoor
    ตรวจสอบตำแหน่งที่ตั้งของศูนย์และแหล่งที่มาของอุปกรณ์
    คัดกรองบุคลากรเพื่อป้องกันการแทรกซึมจากรัฐต่างชาติ

    https://www.csoonline.com/article/4051849/the-importance-of-reviewing-ai-data-centers-policies.html
    🏭 “AI Data Center: เบื้องหลังเทคโนโลยีล้ำยุคที่อาจกลายเป็นจุดอ่อนด้านความมั่นคงไซเบอร์ระดับโลก” ลองนึกภาพว่าคุณกำลังพัฒนาโมเดล AI ที่ซับซ้อนระดับ GPT-5 หรือระบบวิเคราะห์ภาพทางการแพทย์ที่ต้องใช้พลังประมวลผลมหาศาล คุณอาจคิดถึง GPU, TPU หรือคลาวด์ที่เร็วแรง แต่สิ่งที่คุณอาจมองข้ามคือ “AI Data Center” ที่อยู่เบื้องหลังทั้งหมด — และนั่นคือจุดที่ภัยคุกคามไซเบอร์กำลังพุ่งเป้าเข้าใส่ ในปี 2025 การลงทุนใน AI Data Center พุ่งสูงอย่างไม่เคยมีมาก่อน เช่น Amazon ทุ่มเงินกว่า $20 พันล้านในเพนซิลเวเนีย และ Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026 ขณะเดียวกัน รัฐบาลสหรัฐฯ โดยประธานาธิบดีทรัมป์ ได้ออกแผน AI Action Plan เพื่อเร่งพัฒนาโครงสร้างพื้นฐาน AI ทั้งในประเทศและต่างประเทศ แต่เบื้องหลังความก้าวหน้าเหล่านี้คือความเสี่ยงที่เพิ่มขึ้นอย่างมหาศาล ทั้งด้านพลังงาน (คาดว่าใช้ไฟฟ้ากว่า 612 เทราวัตต์ชั่วโมงใน 5 ปี) และด้านความปลอดภัยไซเบอร์ โดยเฉพาะการโจมตีแบบ side-channel, memory-level, model exfiltration และ supply chain sabotage ที่กำลังกลายเป็นเรื่องจริง AI Data Center ไม่ได้แค่เก็บข้อมูล แต่ยังเป็นที่อยู่ของโมเดล, น้ำหนักการเรียนรู้, และชุดข้อมูลฝึก ซึ่งหากถูกขโมยหรือถูกแก้ไข อาจส่งผลต่อความแม่นยำ ความน่าเชื่อถือ และแม้แต่ความมั่นคงของประเทศ ✅ การเติบโตของ AI Data Center ➡️ Amazon ลงทุน $20 พันล้านในเพนซิลเวเนีย ➡️ Meta เตรียมเปิดศูนย์ Prometheus ขนาดหลายกิกะวัตต์ในปี 2026 ➡️ รัฐบาลสหรัฐฯ สนับสนุนผ่าน AI Action Plan โดยประธานาธิบดีทรัมป์ ➡️ ความต้องการพลังงานสูงถึง 612 เทราวัตต์ชั่วโมงใน 5 ปี ➡️ คาดว่าจะเพิ่มการปล่อยคาร์บอนทั่วโลก 3–4% ✅ ความเสี่ยงด้านไซเบอร์ที่เพิ่มขึ้น ➡️ โจมตีแบบ DDoS, ransomware, supply chain และ social engineering ➡️ side-channel attack จากฮาร์ดแวร์ เช่น CPU, GPU, TPU ➡️ ตัวอย่าง: AMD พบช่องโหว่ 4 จุดในเดือนกรกฎาคม 2025 ➡️ TPUXtract โจมตี TPU โดยเจาะข้อมูลโมเดล AI โดยตรง ➡️ GPU เสี่ยงต่อ memory-level attack และ malware ที่รันในหน่วยความจำ GPU ➡️ ความเสี่ยงจาก model exfiltration, data poisoning, model inversion และ model stealing ✅ ความเสี่ยงด้านภูมิรัฐศาสตร์และ supply chain ➡️ การโจมตีจากรัฐต่างชาติ เช่น การแทรกซึมจากจีนผ่าน Digital Silk Road 2.0 ➡️ การใช้เทคโนโลยี 5G และระบบเฝ้าระวังในภูมิภาคอ่าวเปอร์เซีย ➡️ ความเสี่ยงจากการใช้ชิ้นส่วนที่ผลิตโดยบริษัทจีน ➡️ การโจมตี supply chain ก่อนศูนย์จะเปิดใช้งานจริง ✅ แนวทางที่ผู้บริหารด้านความปลอดภัยควรพิจารณา ➡️ ตรวจสอบนโยบายของผู้ให้บริการ AI Data Center อย่างละเอียด ➡️ ใช้ Faraday cage หรือ shield chamber เพื่อลด side-channel attack ➡️ ทำ AI audit อย่างต่อเนื่องเพื่อตรวจหาช่องโหว่และ backdoor ➡️ ตรวจสอบตำแหน่งที่ตั้งของศูนย์และแหล่งที่มาของอุปกรณ์ ➡️ คัดกรองบุคลากรเพื่อป้องกันการแทรกซึมจากรัฐต่างชาติ https://www.csoonline.com/article/4051849/the-importance-of-reviewing-ai-data-centers-policies.html
    WWW.CSOONLINE.COM
    The importance of reviewing AI data centers’ policies
    As the race to invest in AI tools, technologies and capabilities continues, it is critical for cybersecurity leaders to not only look at whether the AI-embedded software is secure but also to scrutinize whether the AI data centers are secure as well.
    0 ความคิดเห็น 0 การแบ่งปัน 322 มุมมอง 0 รีวิว
  • “10 พฤติกรรมที่ทำลายอาชีพผู้นำด้านความปลอดภัยไซเบอร์ โดยไม่รู้ตัว!”

    ลองจินตนาการว่าคุณเป็น CISO หรือหัวหน้าฝ่ายความปลอดภัยขององค์กรใหญ่ ทุกอย่างดูไปได้สวย…จนกระทั่งคุณเริ่มถูกมองว่าเป็น “ตัวขัดขวางธุรกิจ” หรือ “คนที่พูดแต่เรื่องเทคนิค” แล้วเส้นทางอาชีพที่เคยมั่นคงก็เริ่มสั่นคลอน

    บทความนี้จาก CSO Online ได้รวบรวม 10 พฤติกรรมที่อาจทำลายอาชีพของผู้นำด้านความปลอดภัยไซเบอร์ แม้จะไม่ได้ผิดกฎหมายหรือผิดจรรยาบรรณ แต่ก็สามารถทำให้คุณถูกมองข้าม ถูกลดบทบาท หรือแม้แต่ถูกปลดออกจากตำแหน่งได้ หากไม่รู้จักปรับตัว

    สิ่งที่น่าสนใจคือ หลายข้อไม่ใช่เรื่องเทคนิคเลย แต่เป็นเรื่องของ “ทัศนคติ” และ “วิธีคิด” เช่น การไม่เข้าใจธุรกิจ, การไม่ยืดหยุ่น, การไม่สื่อสาร หรือแม้แต่การไม่เข้าใจ AI ว่ามันเปลี่ยนภูมิทัศน์ภัยคุกคามไปอย่างไร

    1. ไม่เชื่อมโยงกลยุทธ์ความปลอดภัยกับเป้าหมายธุรกิจ
    ผู้นำที่ยังมองความปลอดภัยเป็น “ต้นทุน” จะถูกมองว่าไม่สนับสนุนการเติบโต
    ต้องเปลี่ยนบทบาทจาก “ผู้เฝ้าประตู” เป็น “ผู้สนับสนุนความก้าวหน้า”

    2. เป็นแค่คนเทคนิค ไม่ใช่ผู้นำธุรกิจ
    ขาดทักษะในการวัดผลกระทบด้านความปลอดภัยต่อรายได้
    ควรหาที่ปรึกษานอกสายงาน IT เพื่อพัฒนาทักษะธุรกิจ

    3. ไม่สามารถพูดคำว่า “ใช่” ได้
    ต้องเข้าใจระดับความเสี่ยงที่องค์กรยอมรับได้
    คำว่า “ใช่ แต่ขอให้ปลอดภัย” จะสร้างความร่วมมือมากกว่า “ไม่”

    4. ขีดเส้นแดงกับธุรกิจ
    การปฏิเสธแบบแข็งกร้าวจะทำให้ธุรกิจหาทางเลี่ยงคุณ
    ควรหาทางออกที่ปลอดภัยแทนการปิดประตูใส่กัน

    5. ยึดติดกับกฎเกินไป
    การยืดหยุ่นในบางกรณี เช่น การอนุญาตแอปชั่วคราว พร้อมควบคุมความเสี่ยง
    แสดงให้เห็นว่าทีมความปลอดภัยเป็น “พันธมิตร” ไม่ใช่ “อุปสรรค”

    6. เข้าใจ AI ผิด
    AI ไม่ใช่แค่เครื่องมือ แต่เป็น “ภูมิประเทศใหม่” ที่เปลี่ยนรูปแบบภัยคุกคาม
    ผู้นำที่ยังใช้ตรรกะเก่า จะตอบสนองต่อภัยที่ไม่มีอยู่จริง

    7. มองไม่เห็นระบบที่ต้องปกป้อง
    ต้องเข้าใจความเชื่อมโยงระหว่างระบบต่างๆ ทั้งเทคนิค เศรษฐกิจ วัฒนธรรม
    การขาด “การรับรู้แบบสังเคราะห์” จะทำให้การควบคุมล้มเหลว

    8. ทำงานคนเดียว ไม่สร้างเครือข่าย
    การสร้างความสัมพันธ์ในองค์กรคือกุญแจสู่ความสำเร็จ
    ควรเปิดใจ เรียนรู้จากผู้อื่น และแสดงความสนใจในงานของคนอื่น

    9. ไม่ให้เวลาและความสนใจ
    การปฏิเสธคำถามหรือข้อกังวลเล็กๆ อาจทำให้คนไม่กล้ารายงานปัญหาอีก
    การรับฟังอย่างจริงใจอาจเปิดเผยช่องโหว่สำคัญที่ซ่อนอยู่

    10. รับมือเหตุการณ์ละเมิดข้อมูลผิดพลาด
    การมีแผนรับมือที่ซ้อมมาแล้วจะช่วยลดผลกระทบ
    การสื่อสารอย่างชัดเจนและควบคุมสถานการณ์คือสิ่งที่องค์กรต้องการ

    https://www.csoonline.com/article/4051656/10-security-leadership-career-killers-and-how-to-avoid-them.html
    🧨 “10 พฤติกรรมที่ทำลายอาชีพผู้นำด้านความปลอดภัยไซเบอร์ โดยไม่รู้ตัว!” ลองจินตนาการว่าคุณเป็น CISO หรือหัวหน้าฝ่ายความปลอดภัยขององค์กรใหญ่ ทุกอย่างดูไปได้สวย…จนกระทั่งคุณเริ่มถูกมองว่าเป็น “ตัวขัดขวางธุรกิจ” หรือ “คนที่พูดแต่เรื่องเทคนิค” แล้วเส้นทางอาชีพที่เคยมั่นคงก็เริ่มสั่นคลอน บทความนี้จาก CSO Online ได้รวบรวม 10 พฤติกรรมที่อาจทำลายอาชีพของผู้นำด้านความปลอดภัยไซเบอร์ แม้จะไม่ได้ผิดกฎหมายหรือผิดจรรยาบรรณ แต่ก็สามารถทำให้คุณถูกมองข้าม ถูกลดบทบาท หรือแม้แต่ถูกปลดออกจากตำแหน่งได้ หากไม่รู้จักปรับตัว สิ่งที่น่าสนใจคือ หลายข้อไม่ใช่เรื่องเทคนิคเลย แต่เป็นเรื่องของ “ทัศนคติ” และ “วิธีคิด” เช่น การไม่เข้าใจธุรกิจ, การไม่ยืดหยุ่น, การไม่สื่อสาร หรือแม้แต่การไม่เข้าใจ AI ว่ามันเปลี่ยนภูมิทัศน์ภัยคุกคามไปอย่างไร ✅ 1. ไม่เชื่อมโยงกลยุทธ์ความปลอดภัยกับเป้าหมายธุรกิจ ➡️ ผู้นำที่ยังมองความปลอดภัยเป็น “ต้นทุน” จะถูกมองว่าไม่สนับสนุนการเติบโต ➡️ ต้องเปลี่ยนบทบาทจาก “ผู้เฝ้าประตู” เป็น “ผู้สนับสนุนความก้าวหน้า” ✅ 2. เป็นแค่คนเทคนิค ไม่ใช่ผู้นำธุรกิจ ➡️ ขาดทักษะในการวัดผลกระทบด้านความปลอดภัยต่อรายได้ ➡️ ควรหาที่ปรึกษานอกสายงาน IT เพื่อพัฒนาทักษะธุรกิจ ✅ 3. ไม่สามารถพูดคำว่า “ใช่” ได้ ➡️ ต้องเข้าใจระดับความเสี่ยงที่องค์กรยอมรับได้ ➡️ คำว่า “ใช่ แต่ขอให้ปลอดภัย” จะสร้างความร่วมมือมากกว่า “ไม่” ✅ 4. ขีดเส้นแดงกับธุรกิจ ➡️ การปฏิเสธแบบแข็งกร้าวจะทำให้ธุรกิจหาทางเลี่ยงคุณ ➡️ ควรหาทางออกที่ปลอดภัยแทนการปิดประตูใส่กัน ✅ 5. ยึดติดกับกฎเกินไป ➡️ การยืดหยุ่นในบางกรณี เช่น การอนุญาตแอปชั่วคราว พร้อมควบคุมความเสี่ยง ➡️ แสดงให้เห็นว่าทีมความปลอดภัยเป็น “พันธมิตร” ไม่ใช่ “อุปสรรค” ✅ 6. เข้าใจ AI ผิด ➡️ AI ไม่ใช่แค่เครื่องมือ แต่เป็น “ภูมิประเทศใหม่” ที่เปลี่ยนรูปแบบภัยคุกคาม ➡️ ผู้นำที่ยังใช้ตรรกะเก่า จะตอบสนองต่อภัยที่ไม่มีอยู่จริง ✅ 7. มองไม่เห็นระบบที่ต้องปกป้อง ➡️ ต้องเข้าใจความเชื่อมโยงระหว่างระบบต่างๆ ทั้งเทคนิค เศรษฐกิจ วัฒนธรรม ➡️ การขาด “การรับรู้แบบสังเคราะห์” จะทำให้การควบคุมล้มเหลว ✅ 8. ทำงานคนเดียว ไม่สร้างเครือข่าย ➡️ การสร้างความสัมพันธ์ในองค์กรคือกุญแจสู่ความสำเร็จ ➡️ ควรเปิดใจ เรียนรู้จากผู้อื่น และแสดงความสนใจในงานของคนอื่น ✅ 9. ไม่ให้เวลาและความสนใจ ➡️ การปฏิเสธคำถามหรือข้อกังวลเล็กๆ อาจทำให้คนไม่กล้ารายงานปัญหาอีก ➡️ การรับฟังอย่างจริงใจอาจเปิดเผยช่องโหว่สำคัญที่ซ่อนอยู่ ✅ 10. รับมือเหตุการณ์ละเมิดข้อมูลผิดพลาด ➡️ การมีแผนรับมือที่ซ้อมมาแล้วจะช่วยลดผลกระทบ ➡️ การสื่อสารอย่างชัดเจนและควบคุมสถานการณ์คือสิ่งที่องค์กรต้องการ https://www.csoonline.com/article/4051656/10-security-leadership-career-killers-and-how-to-avoid-them.html
    WWW.CSOONLINE.COM
    10 security leadership career-killers — and how to avoid them
    From failing to align security strategy to business priorities, to fumbling a breach, CISOs and aspiring security leaders can hamper their professional ambitions through a range of preventable missteps.
    0 ความคิดเห็น 0 การแบ่งปัน 295 มุมมอง 0 รีวิว
Pages Boosts