Recent News
-
‘มีเฮ’ Google มีฟีเจอร์ใหม่ให้ “เปลี่ยนอีเมลได้”!!
Google มีฟีเจอร์ใหม่ให้ “เปลี่ยนอีเมล @gmail.com” ได้: ข่าวดีของคนอยากรีแบรนด์ตัวเอง (แต่มีเงื่อนไข) ใครที่ใช้อีเมล Gmail มานาน ๆ น่าจะเคยมีโมเมนต์แบบเดียวกัน—ตอนสมัครครั้งแรกตั้งชื่อแบบตามใจวัยรุ่น พอโตมาทำงานจริงกลับรู้สึกว่าไม่ค่อยเป็นมืออาชีพเท่าไร แต่ที่ผ่านมา Gmail แทบจะเป็น “ชื่อถาวร” เปลี่ยนไม่ได้ง่าย ๆ จนหลายคนต้องสร้างบัญชีใหม่ ย้ายข้อมูลเอง และค่อย ๆ เปลี่ยนอีเมลตามบริการต่าง ๆ ทีละที่ ล่าสุดมีรายงานว่า Google กำลังทยอยปล่อยฟีเจอร์ที่อนุญาตให้ผู้ใช้บางส่วนสามารถ “เปลี่ยนที่อยู่อีเมลที่ลงท้ายด้วย @gmail.com” ไปเป็น @gmail.com ชื่อใหม่ได้ โดยยังคงใช้บัญชีเดิมและข้อมูลเดิมทั้งหมด เช่น อีเมลเก่า ไฟล์ใน Drive รูปใน Photos และการเข้าถึงบริการของ Google ต่าง ๆ ตามเดิม ซึ่งถือเป็นความเปลี่ยนแปลงใหญ่ของ Gmail หลังใช้งานกันมานานหลายสิบปี ฟีเจอร์นี้คืออะไร: เปลี่ยนชื่อ @gmail.com…
-
การโจมตีไซเบอร์ในปี 2026 ซับซ้อนและเร็วขึ้น บทความนี้สรุป 3 วิธีปกป้องธุรกิจ: กันยึดบัญชี ลดช่องโหว่ด้วยแพตช์ และทำให้กู้คืนระบบได้ไวเมื่อเกิดเหตุ
การโจมตีกำลังวิวัฒน์: 3 วิธีปกป้องธุรกิจของคุณในปี 2026 โลกไซเบอร์ในปี 2026 ไม่ได้ “อันตรายขึ้น” แค่เพราะเครื่องมือของผู้โจมตีเก่งขึ้น แต่เพราะรูปแบบการโจมตีเนียนขึ้น เร็วขึ้น และเข้ากับพฤติกรรมการทำงานขององค์กรได้ดีกว่าเดิม โดยเฉพาะยุคที่ทุกอย่างเชื่อมกันหมด—อีเมลคือประตูเข้า ระบบคลาวด์คือหัวใจงาน เครื่องปลายทางคือพื้นที่ปฏิบัติการ และข้อมูลคือสินทรัพย์ที่มีมูลค่าในทุกอุตสาหกรรม สิ่งที่ธุรกิจต้องการจริง ๆ ไม่ใช่การ “เพิ่มเครื่องมือ” แบบกระจัดกระจาย แต่คือการยกระดับการป้องกันให้ครอบคลุมสามจุดสำคัญ: กันการยึดบัญชีให้ได้ ลดโอกาสถูกเจาะจากช่องโหว่ และทำให้องค์กรฟื้นตัวได้เร็วเมื่อเหตุการณ์เกิดขึ้น เพราะต่อให้ป้องกันดีแค่ไหน โลกความจริงก็ยังมีความผิดพลาดของคน การตั้งค่าที่พลาด และช่องว่างที่เกิดจากความเร่งรีบเสมอ 1) ปิดประตู “ยึดบัญชี” ด้วยการป้องกันฟิชชิ่งและตัวตนที่แข็งแรง ในหลายเหตุการณ์จริง การเริ่มต้นไม่ได้มาจากการแฮ็กระบบแบบในหนัง แต่มาจากการได้บัญชีผู้ใช้หนึ่งบัญชี—ผ่านฟิชชิ่ง รหัสผ่านซ้ำ หรือการหลอกให้ยืนยันตัวตน เมื่อบัญชีถูกยึด ผู้โจมตีจะค่อย ๆ ขยายสิทธิ์ เข้าถึงข้อมูล และทำธุรกรรมในนามของผู้ใช้ได้แบบที่ระบบมองว่า “ปกติ” แนวทางที่ได้ผลในปี 2026 คือการยกระดับ “ตัวตน” ให้เป็นแนวป้องกันหลัก เริ่มจากการทำให้การเข้าสู่ระบบพึ่งพารหัสผ่านน้อยลง ใช้ MFA…
-
ปิดจุดบอดของ SOC: มองเห็นภัยคุกคามที่เจาะ “อุตสาหกรรมของคุณ” และ “ประเทศของคุณ” แบบเรียลไทม์
ปิดจุดบอดของ SOC: มองเห็นภัยคุกคามที่เจาะ “อุตสาหกรรมของคุณ” และ “ประเทศของคุณ” แบบเรียลไทม์ SOC หลายทีมทำงานหนักมาก แต่ยังรู้สึกเหมือน “ตามไม่ทัน” เหตุผลไม่ใช่เพราะคนไม่เก่งหรือเครื่องมือไม่ดีเสมอไป แต่อยู่ที่ จุดบอด (Blind Spots) ที่เกิดจากการมองเห็นไม่ครบ—เห็นเฉพาะสิ่งที่เกิดในระบบตัวเอง แต่ไม่เห็นบริบทภายนอกว่า ตอนนี้ผู้โจมตีกำลังเล่นแคมเปญอะไร เจาะอุตสาหกรรมไหนหนักเป็นพิเศษ หรือประเทศเรากำลังถูกไล่ล่าด้วยเทคนิคแบบไหนอยู่ การปิดจุดบอดของ SOC ในยุคนี้จึงไม่ใช่แค่ “เพิ่มการแจ้งเตือน” แต่คือการยกระดับเป็น การรับรู้สถานการณ์ (situational awareness) ให้ทันเหตุการณ์ ด้วยข้อมูลภัยคุกคามแบบเรียลไทม์ที่ผูกกับ “บริบทของอุตสาหกรรม” และ “บริบทของประเทศ” เพื่อให้ทีมรู้ว่าอะไรควรรีบทำก่อน อะไรคือสัญญาณที่กำลังเกิดขึ้นกับคนอื่นแล้วจะมาถึงเรา และอะไรคือความเสี่ยงที่มีโอกาสกระทบธุรกิจจริง ๆ จุดบอดของ SOC มักเกิดจากอะไร ทำไมเห็น Alert เยอะแต่ยังพลาด จุดบอดของ SOC มักไม่ได้เกิดจากการ “ไม่มีข้อมูล” แต่เกิดจากการ “มีข้อมูลมากเกินไป” จนแยกไม่ออกว่าอะไรสำคัญ…
-
บัตรปลอม อาชญากรรมไซเบอร์: ปมตั้งข้อหาเขย่าโลกดิจิทัล !!
บัตรปลอม อาชญากรรมไซเบอร์: ปมตั้งข้อหาเขย่าโลกดิจิทัล !! บัตรปลอม อาชญากรรมไซเบอร์ ไม่ใช่เรื่องไกลตัวอีกต่อไป แต่กลายเป็นหนึ่งในกลไกสำคัญที่หล่อเลี้ยงเครือข่ายอาชญากรรมดิจิทัลระดับโลก ตั้งแต่การฉ้อโกงออนไลน์ การสวมรอยตัวตน ไปจนถึงการฟอกเงินข้ามประเทศ ล่าสุดหน่วยงานบังคับใช้กฎหมายของสหรัฐอเมริกาได้เปิดผนึกคดีตั้งข้อหาต่อผู้ต้องสงสัยในเครือข่ายขายเอกสารระบุตัวตนปลอม ซึ่งสะท้อนให้เห็นว่าปัญหานี้ได้ลุกลามไกลกว่าที่หลายองค์กรคาดคิด คดีดังกล่าวไม่ได้เป็นเพียงการจับกุมผู้ขายบัตรปลอมทั่วไป แต่เป็นการตัด “ต้นน้ำของตัวตนปลอม” ที่ถูกนำไปใช้เป็นเครื่องมือในอาชญากรรมไซเบอร์หลากหลายรูปแบบ ตั้งแต่การเปิดบัญชีม้า การยึดบัญชีผู้ใช้งาน ไปจนถึงการสร้างโปรไฟล์ปลอมเพื่อหลอกเหยื่อในวงกว้าง บัตรปลอม อาชญากรรมไซเบอร์: เบื้องหลังคดีตั้งข้อหาที่ทั่วโลกจับตา จากข้อมูลของ กระทรวงยุติธรรมสหรัฐฯ ผู้ต้องสงสัยถูกกล่าวหาว่าเป็นผู้ดำเนินเว็บไซต์ตลาดมืดที่จำหน่ายเทมเพลตเอกสารระบุตัวตนปลอมในรูปแบบดิจิทัล ไม่ว่าจะเป็นใบขับขี่ หนังสือเดินทาง หรือเอกสารสำคัญอื่น ๆ ที่สามารถนำไปปรับใช้ต่อได้ทันที เว็บไซต์ดังกล่าวถูกใช้โดยอาชญากรไซเบอร์ทั่วโลก เพื่อสร้างตัวตนปลอมที่ดูน่าเชื่อถือและหลบเลี่ยงระบบตรวจสอบขององค์กร การดำเนินคดีครั้งนี้รวมถึงการยึดโดเมนและโครงสร้างพื้นฐานที่เกี่ยวข้อง ซึ่งเป็นสัญญาณชัดเจนว่าหน่วยงานรัฐเริ่มมองปัญหาบัตรปลอมในมิติของ “ภัยคุกคามไซเบอร์” มากกว่าคดีปลอมแปลงเอกสารแบบดั้งเดิม เหตุใดบัตรปลอมจึงกลายเป็นอาวุธสำคัญของอาชญากรรมไซเบอร์ ในโลกดิจิทัล ตัวตนคือกุญแจสำคัญในการเข้าถึงระบบและบริการต่าง ๆ เมื่อเอกสารปลอมถูกผลิตได้ง่ายขึ้นและมีคุณภาพสูงขึ้น มันจึงถูกนำไปใช้เป็น “พาสผ่าน” สำหรับการหลอกระบบยืนยันตัวตน ไม่ว่าจะเป็นการสมัครบริการทางการเงิน การขอรีเซ็ตรหัสผ่าน หรือการปลอมเป็นบุคคลอื่นเพื่อทำ Social Engineering บัตรปลอมไม่ได้จบแค่การสวมรอย…
-
Google ปิด Dark Web Report ในปี 2026 ผู้ใช้ควรรู้อะไรและต้องเตรียมตัวอย่างไร
Google เตรียมปิดเครื่องมือตรวจจับข้อมูลรั่วไหลบนดาร์กเว็บในเดือนกุมภาพันธ์ 2026 ผู้ใช้ควรรู้อะไรและต้องทำอย่างไรต่อ ข่าวหนึ่งที่คนทำงานด้านความปลอดภัยไซเบอร์และผู้ใช้ทั่วไปควรจับตา คือ Google แจ้งว่าจะยุติการให้บริการเครื่องมือ Dark Web Report / Dark Web Monitoring ที่ใช้สำหรับตรวจสอบว่า “ข้อมูลส่วนบุคคลของเรา” ไปโผล่ในดาร์กเว็บหรือแหล่งข้อมูลรั่วไหลหรือไม่ โดยไทม์ไลน์สำคัญคือ Google จะ หยุดสแกนผลลัพธ์ใหม่ในวันที่ 15 มกราคม 2026 และ ตัวรายงานรวมถึงข้อมูลที่เคยเก็บไว้จะไม่สามารถใช้งานได้ตั้งแต่ 16 กุมภาพันธ์ 2026 ซึ่งเท่ากับว่าหลังจากนั้น ผู้ใช้จะไม่สามารถเข้าดูผลเดิมในเครื่องมือนี้ได้อีก หลายคนอาจรู้สึกเสียดาย เพราะฟีเจอร์ลักษณะนี้ช่วย “เปิดไฟ” ให้เห็นความเสี่ยงที่มักมองไม่เห็น แต่ในมุมของ Google เหตุผลหลักที่สื่อรายงานตรงกันคือ ฟีเจอร์ดังกล่าวให้ข้อมูลเชิงภาพรวมมากเกินไป และผู้ใช้จำนวนหนึ่งมองว่าไม่ได้มี “ขั้นตอนถัดไปที่ทำได้จริง” เพื่อจัดการกับปัญหาอย่างเป็นรูปธรรม จึงเลือกปรับทิศทางไปเน้นเครื่องมือที่ให้คำแนะนำและการป้องกันที่จับต้องได้มากกว่า Dark Web Report ของ Google คืออะไร และเคยช่วยเราอย่างไร Dark…
-
ช่วงเทศกาล…โอกาสทองของแฮกเกอร์: อ่านเกมฟิชชิ่ง Storm-0900 ที่ใช้ “ใบสั่งจอดรถ” และ “ผลตรวจแพทย์” ล่อเหยื่อ
ช่วงปลายปีคือเวลาที่หลายองค์กร “ยุ่ง” มากกว่าปกติ งานปิดงบ งานเร่งส่งมอบ วันหยุดยาว เวรผลัดเปลี่ยน ทีมไอทีอาจมีคนอยู่ไม่เต็ม และผู้ใช้งานก็รีบเปิดอีเมล–กดลิงก์ให้จบ ๆ ไป นี่แหละคือจังหวะที่แฮกเกอร์ชอบที่สุด เพราะความเร่งรีบทำให้ความระแวงลดลงโดยธรรมชาติ ปลายปี 2025 มีเคสที่สะท้อนภาพนี้ชัดเจน คือแคมเปญฟิชชิ่งปริมาณสูงจากกลุ่มที่ Microsoft ติดตามในชื่อ Storm-0900 ซึ่งอาศัยธีม “ใบสั่งจอดรถค้างชำระ” และ “ผลตรวจทางการแพทย์” เพื่อสร้างความกดดันให้เหยื่อรีบคลิก ก่อนนำไปสู่การแพร่กระจายมัลแวร์ตระกูล XWorm ที่ใช้กันกว้างในโลกอาชญากรรมไซเบอร์ ทำไม “ช่วงเทศกาล” ถึงเป็นสนามที่ฟิชชิ่งเล่นได้ง่าย ฟิชชิ่งที่ได้ผล ไม่ได้ชนะด้วยความซับซ้อนเสมอไป แต่ชนะด้วย “จิตวิทยา” และ “จังหวะเวลา” ช่วงเทศกาลเป็นช่วงที่คนจำนวนมากอยู่ในโหมดเร่งรีบ ตอบอีเมลงานไวขึ้น เปิดดูข้อความที่ดูเหมือนเรื่องเร่งด่วนมากขึ้น และมีแนวโน้มเชื่อสิ่งที่ดู “เกี่ยวกับชีวิตจริง” เช่น ค่าปรับ การนัดหมาย หรือเอกสารสำคัญ ฝั่งองค์กรเองก็มีแรงเสียดทานที่ทำให้การป้องกันยากขึ้นเช่นกัน ทั้งการลดกำลังคน การทำงานแบบ hybrid และปริมาณอีเมลภายนอกที่เพิ่มขึ้นจากคู่ค้า/ลูกค้าในช่วงปีใหม่…
-
ช่องโหว่ Zero-Click ของ Gemini ทำให้ผู้โจมตีสามารถเข้าถึง Gmail, Calendar และ Docs ได้
ช่องโหว่ Zero-Click ของ Gemini ทำให้ผู้โจมตีสามารถเข้าถึง Gmail, Calendar และ Docs ได้ การนำ Generative AI อย่าง Google Gemini เข้ามาเชื่อมต่อกับข้อมูลองค์กรผ่าน Gmail, Calendar และ Docs ทำให้การทำงานสะดวกและฉลาดขึ้นอย่างก้าวกระโดด แต่ในขณะเดียวกันก็เปิด “ชั้นการเข้าถึงใหม่” ที่หลายองค์กรยังไม่ทันตั้งการ์ดรับให้ดีพอ เหตุการณ์ช่องโหว่แบบ Zero-Click ที่ถูกตั้งชื่อว่า GeminiJack ซึ่งถูกเปิดเผยโดยทีมวิจัยจาก Noma Labs คือหนึ่งในตัวอย่างสำคัญที่แสดงให้เห็นว่า เมื่อ AI สามารถอ่านและทำงานแทนเราได้ การออกแบบสถาปัตยกรรมความปลอดภัยจะซับซ้อนกว่าการป้องกันระบบ IT แบบเดิมอย่างชัดเจน ช่องโหว่นี้ไม่ได้เป็นบั๊กในความหมายแบบ “โค้ดผิดพลาด” ทั่วไป แต่เป็นจุดอ่อนเชิงสถาปัตยกรรมในวิธีที่ Gemini Enterprise และ Vertex AI Search นำข้อมูลจากเอกสาร อีเมล และปฏิทินมาผูกกับความสามารถของโมเดล…
-
Windows 11 24H2 25H2 พบปัญหา UI พังในองค์กร Microsoft ยืนยันแล้ว
H1: Windows 11 UI Bug กระทบองค์กร – Microsoft ยืนยันปัญหา XAML Shell พังไม่เป็นท่า !! Microsoft ออกประกาศอย่างเป็นทางการในเอกสาร KB5072911 ว่าขณะนี้มีบั๊กที่ส่งผลกระทบต่อผู้ใช้งาน Windows 11 ในเวอร์ชัน 24H2 และ 25H2 โดยเฉพาะ องค์กรที่ใช้ระบบจัดการแบบ Enterprise / Managed Environment บั๊กนี้ทำให้ส่วนติดต่อผู้ใช้หลักของระบบ (Windows Shell) ทำงานผิดปกติ เช่น Taskbar ไม่ขึ้น Start Menu เปิดไม่ได้ File Explorer ค้างหรือ crash หน้าจอ Black Screen หลังล็อกอิน Settings / Search เปิดไม่ได้แบบเงียบ ๆ ปัญหานี้ไม่ค่อยกระทบผู้ใช้ทั่วไปที่บ้าน แต่…
-
Albiriox MaaS ตัวใหม่โจมตีแอปกว่า 400 รายการ พร้อมควบคุมหน้าจอมือถือแบบเรียลไทม์!!
Albiriox MaaS ตัวใหม่โจมตีแอปกว่า 400 รายการ พร้อมควบคุมหน้าจอมือถือแบบเรียลไทม์ มัลแวร์ Android ตัวใหม่ชื่อ Albiriox ถูกเปิดให้เช่าแบบ Malware-as-a-Service (MaaS) พร้อมชุดความสามารถครบวงจรสำหรับทำ On-Device Fraud (ODF), การควบคุมหน้าจอ, และการโต้ตอบกับเครื่องเหยื่อแบบสด ๆ มัลแวร์มีรายการแอปเป้าหมายที่ฝังมากับตัวโค้ดกว่า 400 แอป ครอบคลุม– แอปธนาคาร– FinTech– ผู้ให้บริการชำระเงิน– กระดานเทรดคริปโต– Digital Wallet– แอปเทรดหุ้น– และบริการทางการเงินอื่น ๆ ทีมวิจัยจาก Cleafy (Federico Valentini, Alessandro Strino, Gianluca Scotti, Simone Mattia) เผยว่าAlbiriox ใช้แอปหลอกลวง (dropper) ผ่าน Social Engineering + เทคนิคแพ็กไฟล์ เพื่อหลบการตรวจจับแบบ Static และส่ง…











