Category: Cybersecurity

cybersecurity-news

หุ่นยนต์ Humanoid ‘Unitree G1’ ช่องโหว่ใหญ่: ถูกแฮ็กผ่าน Bluetooth ข้อมูลรั่วไหลถึงจีน!

ยุคหุ่นยนต์ครองโลก: ความเสี่ยงที่เรามองข้ามไปคืออะไร?

เมื่อหุ่นยนต์ฮิวแมนนอยด์ (Humanoid Robot) กำลังจะกลายเป็นส่วนหนึ่งของชีวิตประจำวัน ตั้งแต่โรงงานอุตสาหกรรมไปจนถึงบ้านของเรา ความก้าวหน้าทางเทคโนโลยีก็มาพร้อมกับความเสี่ยงด้านความปลอดภัยทางไซเบอร์ที่ไม่ควรมองข้าม รายงานล่าสุดได้เปิดเผยช่องโหว่ร้ายแรงในหุ่นยนต์รุ่นใหม่ Unitree G1 ที่แสดงให้เห็นว่าอุปกรณ์อัจฉ…

นิทานรอยเท้าดิจิทัล: อันตรายของ Active Digital Footprint ที่ไม่เคยจางหาย

กาลครั้งหนึ่งนานมาแล้ว ในโลกแห่ง ‘ร่องรอยดิจิทัล’

ในอาณาจักรไซเบอร์อันกว้างใหญ่ มีร่องรอยลึกลับที่ทุกคนทิ้งไว้เบื้องหลัง นั่นคือ Digital Footprint หรือ ‘รอยเท้าดิจิทัล’ ซึ่งแบ่งออกเป็นสองประเภทใหญ่ ๆ คือ Passive Footprint (ร่องรอยที่ทิ้งไว้โดยไม่รู้ตัว เช่น ประวัติการเข้าชมเว็บ) และ Active Footprint (ร่องรอยที่เราสร้างขึ้นมาเองอย่างตั้งใจ เช่น การโพสต์, การคอม…

ปรับ “รั้วบ้านดิจิทัล”: พาลูกตั้งค่า Privacy Settings ในโซเชียลมีเดียแบบจับมือทำ

ผมยังจำความรู้สึกตอนที่สร้างรั้วไม้ระแนงรอบบ้านของเราครั้งแรกกับลูกชายได้ดีครับ ตอนแรกเขาบ่นอุบเลย “พ่อจะสร้างรั้วทำไม เราไม่ได้จะขังใครไว้นี่นา”

ผมวางสว่านในมือลง แล้วอธิบายให้เขาฟังว่า “รั้วไม่ได้มีไว้เพื่อ ‘ขัง’ ใครลูก แต่มันมีไว้เพื่อ ‘กำหนดขอบเขต’ ของเราต่างหาก มันช่วยกันไม่ให้คนแปลกหน้าเดินเข้ามาในสนามหญ้าของเราโ…

sdv-cybersecurity

SDV Cybersecurity: ปราการด่านสุดท้ายที่ต้องรู้ เมื่อรถยนต์มูลค่านับล้านกลายเป็น “คอมพิวเตอร์ติดล้อ” ที่รอการถูกแฮก

ในบทความที่ผ่านมา เราได้เห็นแล้วว่า Software-Defined Vehicle (SDV) มอบความอัจฉริยะและรายได้ใหม่ๆ ได้อย่างไร แต่เหรียญย่อมมีสองด้านเสมอครับ ยิ่งรถยนต์ของเราฉลาดและเชื่อมต่อกับโลกภายนอกมากเท่าไหร่ มันก็ยิ่งกลายเป็น เป้าหมายที่น่าสนใจสำหรับผู้ไม่ประสงค์ดี มากขึ้นเท่านั้น

หากรถยนต์ของคุณถูกแฮก มันไม่ใช่แค่ปัญหาข้อมูลรั่วไหล แต่หมายถึงการที่ระบบเบรก, การบังคับเลี้ยว…

ป้องกัน ผู้สูงอายุ ภัยอินเตอร์เน็ต

คู่มือพื้นฐานสำหรับผู้สูงอายุและมือใหม่: 10 เคล็ดลับป้องกัน ‘ข้อมูลส่วนตัว’ รั่วไหลในโลกดิจิทัล

ทำไมผู้สูงอายุและคนที่ไม่ถนัดเทคโนโลยีจึงตกเป็นเป้าหมายหลัก?

ในยุคที่ทุกอย่างเชื่อมต่อถึงกันทางออนไลน์ ข้อมูลส่วนบุคคล (Personal Data) ได้กลายเป็นทรัพย์สินที่มีค่าที่สุด และน่าเสียดายที่กลุ่มผู้สูงอายุหรือผู้ที่ไม่คุ้นเคยกับเทคโนโลยี (Non-tech Savvy) มักจะถูกมิจฉาชีพมองว่าเป็นเป้าหมายที่เข้าถึงได้ง่ายที่สุด เนื่องจากปัจจัยหลายประการ เช่น ความไว้ใจสูง การไม่คุ้น…

3 การตั้งค่า Mac ที่คุณต้องเปลี่ยนทันที: ป้องกันตัวคุณจากการโจมตีไซเบอร์ที่คาดไม่ถึง!

ความเข้าใจผิดที่อันตราย: Mac ไม่ได้ปลอดภัยเสมอไป

ผู้ใช้งาน Apple Mac จำนวนมากมักมีความเชื่อผิด ๆ ว่าระบบปฏิบัติการ macOS นั้น ปลอดภัยจากภัยคุกคามทางไซเบอร์ อย่างสิ้นเชิง ซึ่งเป็นเรื่องที่อันตรายอย่างยิ่ง ข้อมูลจากงานวิจัยหลายแห่งชี้ว่าผู้คนส่วนใหญ่ไม่ได้ตระหนักว่าอุปกรณ์ Mac เองก็ตกเป็นเป้าหมายของแฮกเกอร์ได้ หากปล่อยทิ้งไว้โดยไม่มีการป้องกันที่รัดกุม ดังนั้น การปรับเ…

ด่วน! CISA เตือนแฮกเกอร์ใช้ช่องโหว่ F5 โจมตีเครือข่ายรัฐบาลสหรัฐฯ: ภัยไซเบอร์ที่ต้องรับมือทันที

ภัยคุกคาม ‘ความเสี่ยงฉุกเฉิน’ จากช่องโหว่ F5 ที่พุ่งเป้าหน่วยงานรัฐ

สำนักงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐาน (CISA) ของสหรัฐฯ ได้ออกคำสั่งฉุกเฉินด้านความปลอดภัย (Emergency Directive) หมายเลข ED 26-01 เพื่อเตือนให้หน่วยงานของรัฐบาลกลางเร่งดำเนินการบรรเทาช่องโหว่ร้ายแรงในอุปกรณ์ F5 Networks โดยทันที คำเตือนดังกล่าวเกิดขึ้นหลังจากมีรายงานว่าแฮกเก…

cybersecurity-news

AI ปฏิวัติ NetScout! เปิดตัวโซลูชันไซเบอร์ AI พร้อมผลประกอบการพุ่ง: อนาคตหุ้น NTCT จะเปลี่ยนไปอย่างไร?

AI ปลุกกระแส: NetScout Systems (NTCT) กำลังเปลี่ยนภาพลักษณ์การลงทุนหรือไม่?

ในช่วงที่ผ่านมา NetScout Systems ได้สร้างความเคลื่อนไหวครั้งสำคัญในตลาดเทคโนโลยี ด้วยการเปิดตัวโซลูชันใหม่ที่ขับเคลื่อนด้วย ปัญญาประดิษฐ์ (AI) อย่างต่อเนื่อง ควบคู่ไปกับการรายงานผลประกอบการรายไตรมาสที่ แข็งแกร่งเกินความคาดหมาย การผสมผสานระหว่างนวัตกรรมและตัวเลขทางการเงินที่ดีนี้ ได้จุดประกา…

cybersecurity-news

กลยุทธ์ใหม่ของ Astaroth Trojan: ใช้ GitHub ซ่อน Config และหลบเลี่ยงการถูกล้างบาง C2

สิ้นสุดยุคการพึ่งพาเซิร์ฟเวอร์หลัก: กลอุบายสร้างความยืดหยุ่นของ Astaroth

Astaroth Banking Trojan ซึ่งเป็นภัยคุกคามด้านอาชญากรรมไซเบอร์ ได้ยกระดับวิธีการทำงานไปอีกขั้น โดยใช้ประโยชน์จากแพลตฟอร์มที่ได้รับความเชื่อถืออย่าง GitHub เพื่อเป็นที่จัดเก็บไฟล์กำหนดค่า (Configuration Files) สำหรับมัลแวร์ การเคลื่อนไหวนี้ถือเป็นการพลิกเกมที่ทำให้โทรจันสามารถ หลีกเลี่ยงการถูก

cybersecurity-news

ภัยเงียบ Deepfake: ธุรกิจต้องเตรียมรับมือกับกลโกง AI ล้ำสมัยใน Cybersecurity Awareness Month 2025

ภัยคุกคาม Deepfake ในปี 2025: ทำไมองค์กรจึงไม่ควรมองข้าม?

ในยุคที่เทคโนโลยีปัญญาประดิษฐ์ (AI) ก้าวหน้าอย่างรวดเร็ว อาชญากรไซเบอร์ก็ใช้ประโยชน์จากเครื่องมือเหล่านี้เพื่อสร้างสรรค์ภัยคุกคามที่แนบเนียนยิ่งขึ้น โดยเฉพาะอย่างยิ่ง Deepfake หรือสื่อสังเคราะห์ที่สร้างขึ้นจาก AI ซึ่งปลอมแปลงภาพ เสียง และวิดีโอได้อย่างสมจริงจนแทบแยกไม่ออกจากของจริง ข้อมูลจากการสังเกตการณ์ใน…