OpenAI เปิดตัว o1 โมเดลแรกที่มีความสามารถในการ “ใช้เหตุผล”

OpenAI กำลังเปิดตัวโมเดลใหม่ที่เรียกว่า o1 ซึ่งเป็นโมเดลแรกในชุดโมเดล “การใช้เหตุผล” ที่วางแผนไว้ ซึ่งได้รับการฝึกฝนให้ตอบคำถามที่ซับซ้อนกว่าได้เร็วกว่าที่มนุษย์จะทำได้ โมเดลดังกล่าวจะเปิดตัวพร้อมกับ o1-mini ซึ่งเป็นเวอร์ชันที่เล็กกว่าและราคาถูกกว่า และใช่แล้ว หากคุณคุ้นเคยกับข่าวลือเกี่ยวกับ AI อยู่แล้ว นี่คือโมเดล Strawberry ที่ได้รับการพูดถึงอย่างมาก   สำหรับ OpenAI o1 ถือเป็นก้าวสำคัญในการบรรลุเป้าหมายที่มากขึ้นของปัญญาประดิษฐ์ที่คล้ายกับมนุษย์ ในทางปฏิบัติแล้ว o1 ทำได้ดีกว่าโมเดลก่อนหน้านี้ในเรื่องการเขียนโค้ดและแก้ปัญหาหลายขั้นตอน แต่ก็มีราคาแพงกว่าและใช้งานได้ช้ากว่า GPT-4o OpenAI เรียก o1 รุ่นนี้ว่า “รุ่น Preview” เพื่อเน้นย้ำว่า o1 ยังอยู่ในช่วงเริ่มต้น ผู้ใช้ ChatGPT Plus และ Team จะสามารถเข้าถึงทั้ง o1-preview และ o1-mini ได้ตั้งแต่วันนี้เป็นต้นไป ส่วนผู้ใช้ Enterprise และ Edu จะสามารถเข้าถึงได้ในช่วงต้นสัปดาห์หน้า OpenAI ระบุว่ามีแผนที่จะนำการเข้าถึง o1-mini ไปสู่ผู้ใช้…

นักพัฒนาต้องระวัง กลุ่ม Lazarus ใช้การ Coding Tests ปลอมเพื่อแพร่กระจาย Malware

สมาชิกของกลุ่มแฮ็กเกอร์ชาวเกาหลีเหนือ Lazarus ที่สวมรอยเป็นผู้สรรหากำลังหลอกล่อนักพัฒนา Python ด้วยโครงการ Coding Tests สำหรับผลิตภัณฑ์ Password management ที่รวมมัลแวร์เข้าไปด้วย   การโจมตีดังกล่าวเป็นส่วนหนึ่งของ ‘แคมเปญ VMConnect’ ซึ่งตรวจพบครั้งแรกในเดือนสิงหาคม 2023 โดยที่ผู้คุกคามมุ่งเป้าไปที่นักพัฒนาซอฟต์แวร์ด้วยแพ็คเกจ Python ที่เป็นอันตรายซึ่งอัปโหลดไปยังที่เก็บ PyPI ตามรายงานจาก ReversingLabs ซึ่งติดตามแคมเปญมานานกว่าหนึ่งปี แฮกเกอร์ Lazarus เป็นเจ้าภาพโครงการเขียนโค้ดที่เป็นอันตรายบน GitHub ซึ่งเหยื่อจะค้นหาไฟล์ README พร้อมคำแนะนำเกี่ยวกับวิธีการทดสอบ คำแนะนำเหล่านี้มีไว้เพื่อสร้างความรู้สึกถึงความเป็นมืออาชีพ และความถูกต้องตามกฎหมายให้กับกระบวนการทั้งหมด รวมถึงความรู้สึกเร่งด่วนด้วย   ReversingLabs พบว่าชาวเกาหลีเหนือปลอมตัวเป็นธนาคารใหญ่ของสหรัฐฯ เช่น Capital One เพื่อดึงดูดผู้สมัครงาน โดยมีแนวโน้มว่าจะเสนอแพ็คเกจการจ้างงานที่น่าดึงดูดใจให้กับพวกเขา หลักฐานเพิ่มเติมที่ได้รับจากเหยื่อรายหนึ่งชี้ให้เห็นว่า Lazarus เข้าหาเป้าหมายผ่านทาง LinkedIn ซึ่งเป็นกลยุทธ์ที่มีการบันทึกไว้ของกลุ่ม   ค้นหาจุดบกพร่อง แฮกเกอร์แนะนำให้ผู้สมัครค้นหาจุดบกพร่องในแอปพลิเคชันตัวจัดการรหัสผ่าน ส่งการแก้ไข และแบ่งปันภาพหน้าจอเป็นหลักฐานการทำงานของตน  ไฟล์โครงการ ที่มา: ReversingLabs…

Digital Fortresses Under Siege: ภัยคุกคามต่อสถาปัตยกรรมแอปพลิเคชันสมัยใหม่

การโจมตี Application และ API ยังคงดำเนินต่อไป รับข้อมูลเชิงลึกที่คุณต้องการเพื่อรับมือกับการโจมตี   เนื่องจาก Web application  และ API มีการใช้งานแพร่หลายมากขึ้น จึงกลายเป็นเป้าหมายที่น่าสนใจสำหรับผู้โจมตี ซึ่งมีการโจมตีกว่า 108 พันล้านครั้งในช่วง 18 เดือนที่ผ่านมา การวิจัยล่าสุดของ Akamai แสดงให้เห็นว่าการโจมตีเหล่านี้กำลังเพิ่มขึ้น การมองเห็นปริมาณการใช้งานทั่วโลกของ Akamai และทีมนักวิจัยช่วยให้คุณได้รับข้อมูลเชิงลึกที่จำเป็นเพื่อแจ้งกลยุทธ์ด้านความปลอดภัยของคุณ   Download Report เพื่อทราบข้อมูล: การวิเคราะห์การโจมตีเว็บที่เพิ่มขึ้น 49% จากไตรมาสแรกของปี 2023 ถึงไตรมาสแรกของปี 2024 การแยกย่อยของการโจมตีตามอุตสาหกรรมและภูมิภาค การค้นพบพร็อกซีแอปมือถือ ข้อมูลเชิงลึกเกี่ยวกับบทบาทของ DNS ในการโจมตี DDoS ค้นหาวิธีเตรียมองค์กรของคุณเพื่อรับมือกับการโจมตี Source: Akamai กรอกข้อมูลเพื่อ Download Report Digital Fortresses Under Siege Notice: JavaScript is required…

บริษัทด้านความปลอดภัยไซเบอร์ พบ “เซิร์ฟเวอร์ไทย” ต้นตอภัยไซเบอร์ไตรมาส 2 ขยายตัวโดยมีเหตุการณ์โจมตีเกือบ 2 แสนครั้ง

เปิดตัวเลข เหตุการณ์อันตรายทางไซเบอร์ที่เกิดจากเซิร์ฟเวอร์ที่โฮสต์อยู่ในประเทศไทยเพิ่มขึ้นอย่างมาก ในไตรมาสที่ 2 ของปี 2024 แคสเปอร์สกี้ตรวจพบเหตุการณ์โจมตี 196,078 ครั้ง ซึ่งเพิ่มขึ้นมากถึง 203.48% เมื่อเทียบกับไตรมาส 2 ของปีที่แล้ว ซึ่งพบเหตุการณ์ 64,609 ครั้ง   แคสเปอร์สกี (kasperky) เผยตัวเลขเหตุการณ์อันตรายทางไซเบอร์ที่เกิดจากเซิร์ฟเวอร์ที่โฮสต์ตั้งอยู่ในประเทศไทย มีตัวเลขเพิ่มขึ้นอย่างมากในไตรมาสที่ 2 ของปี 2024 (เมษายน – มิถุนายน) โดยแคสเปอร์สกี้ตรวจพบเหตุการณ์โจมตีทางไซเบอร์ทั้งหมด 196,078 ครั้ง เพิ่มขึ้นมาจากไตรมาส 2 ของปีที่แล้ว ที่พบอยู่ที่ 64,609 ครั้ง คิดเป็นเพิ่มขึ้นกว่า 203.48% ตัวเลขนี้ยังเพิ่มขึ้นจาก ไตรมาสที่ 1 ของปี 2024 (มกราคม – มีนาคม) มีการตรวจพบยอดโจมตีอยู่ที่ 157,935 ครั้ง เมื่อเทียบกับไตรมาสที่ 2 เพิ่มเป็น 24.15%  …

มัลแวร์ใหม่ “Voldemort” ใช้ Google Sheets ในการขโมยข้อมูลจากเหยื่อ

แคมเปญมัลแวร์ใหม่กำลังแพร่กระจายเป็น Backdoor ที่ห้ามเอ่ยนามชื่อ “Voldemort” ไปยังองค์กรต่างๆ ทั่วโลก โดยแอบอ้างเป็นหน่วยงานด้านภาษีจากสหรัฐอเมริกา ยุโรป และเอเชีย ตามรายงานของ Proofpoint แคมเปญดังกล่าวเริ่มต้นเมื่อวันที่ 5 สิงหาคม 2024 และส่งอีเมลไปแล้วกว่า 20,000 ฉบับไปยังองค์กรเป้าหมายกว่า 70 แห่ง โดยส่งอีเมลไปถึง 6,000 ฉบับในวันเดียวในช่วงที่มีการโจมตีสูงสุด   องค์กรเป้าหมายมากกว่าครึ่งหนึ่งอยู่ในภาคการประกันภัย อวกาศ การขนส่ง และการศึกษา ยังไม่เป็นที่ทราบแน่ชัดเกี่ยวกับผู้ก่อภัยคุกคามที่อยู่เบื้องหลังแคมเปญนี้ แต่ Proofpoint เชื่อว่าเป้าหมายที่น่าจะเป็นไปได้มากที่สุดคือการดำเนินการจารกรรมทางไซเบอร์ การโจมตีนี้คล้ายกับสิ่งที่ Proofpoint อธิบายไว้เมื่อต้นเดือน แต่เกี่ยวข้องกับมัลแวร์ชนิดอื่นในขั้นตอนสุดท้าย   การแอบอ้างเป็นเจ้าหน้าที่ด้านภาษี รายงานใหม่ของ Proofpoint ระบุว่าผู้โจมตีกำลังสร้างอีเมลฟิชชิ่งเพื่อระบุตำแหน่งขององค์กรเป้าหมายโดยอ้างอิงจากข้อมูลสาธารณะ อีเมลฟิชชิ่งดังกล่าวแอบอ้างเป็นเจ้าหน้าที่ด้านภาษีจากประเทศขององค์กร โดยระบุว่ามีข้อมูลภาษีที่อัปเดตแล้วและมีลิงก์ไปยังเอกสารที่เกี่ยวข้อง ตัวอย่างอีเมลที่ใช้ในการโจมตี ที่มา: Proofpoint การคลิกลิงก์จะพาผู้รับไปยังหน้าปลายทางที่โฮสต์บน InfinityFree ซึ่งใช้ URL ของ Google AMP Cache เพื่อเปลี่ยนเส้นทางเหยื่อไปยังหน้าที่มีปุ่ม…

“NGate” มัลแวร์ Android ตัวใหม่ขโมยข้อมูล NFC เพื่อโคลนบัตร Contactless

นักวิจัยด้านความปลอดภัยไซเบอร์ได้พบมัลแวร์ใหม่สำหรับโจมตี Android ที่สามารถส่งต่อข้อมูลจากบัตร Contactless ของเหยื่อจากบัตรเครดิตและบัตรเดบิตไปยังอุปกรณ์ที่ผู้โจมตีควบคุมโดยมีเป้าหมายเพื่อทำการการฉ้อโกง บริษัทด้านความปลอดภัยไซเบอร์ของสโลวาเกียกำลังติดตามมัลแวร์ใหม่ที่มีชื่อว่า NGate โดยระบุว่าบริษัทได้สังเกตเห็นแคมเปญอาชญากรรมที่กำหนดเป้าหมายเป็นธนาคารสามแห่งในสาธารณรัฐเช็ก   มัลแวร์ “มีความสามารถพิเศษในการส่งต่อข้อมูลจากบัตร Contactless ของเหยื่อผ่านแอปที่เป็นอันตรายที่ติดตั้งบนอุปกรณ์ Android ของเหยื่อไปยังโทรศัพท์ Android ที่ถูกรูทของผู้โจมตี” นักวิจัย Lukáš Štefanko และ Jakub Osmani กล่าวในการวิเคราะห์ วิธีการดังกล่าวเป็นส่วนหนึ่งของแคมเปญที่กำหนดเป้าหมายเป็นสถาบันการเงินในสาธารณรัฐเช็กตั้งแต่เดือนพฤศจิกายน 2023 โดยใช้ Progressive Web Apps ที่เป็นอันตราย (PWA) และ WebAPK การใช้ NGate ครั้งแรกที่บันทึกไว้คือในเดือนมีนาคม 2024 เป้าหมายของการโจมตีคือการโคลนข้อมูล Near-Field Communication (NFC) จากบัตร Contactless ของเหยื่อโดยใช้ NGate และส่งข้อมูลดังกล่าวไปยังอุปกรณ์ของผู้โจมตีซึ่งจะเลียนแบบบัตรเดิมเพื่อถอนเงินจากตู้ ATM   NGate มีรากฐานมาจากเครื่องมือที่ถูกกฎหมายชื่อว่า NFCGate ซึ่งพัฒนาขึ้นครั้งแรกในปี 2015 เพื่อวัตถุประสงค์ในการวิจัยด้านความปลอดภัยโดยนักศึกษาจากห้องปฏิบัติการ…

มัลแวร์ใหม่ TodoSwift โจมตี macOS มีความเชื่อมโยงกับกลุ่มแฮกเกอร์ชาวเกาหลีเหนือ

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้พบมัลแวร์สายพันธุ์ใหม่ใน macOS ชื่อว่า TodoSwift พวกเขาอ้างว่ามีลักษณะร่วมกันกับซอฟต์แวร์อันตรายที่รู้จักซึ่งกลุ่มแฮกเกอร์ในเกาหลีเหนือใช้   Christopher Lopez นักวิจัยด้านความปลอดภัยของ Kandji กล่าวว่า “แอปพลิเคชันนี้มีพฤติกรรมหลายอย่างที่คล้ายกับมัลแวร์ที่เราพบเห็นซึ่งมีต้นกำเนิดในเกาหลีเหนือ (DPRK) โดยเฉพาะตัวการคุกคามที่รู้จักกันในชื่อ BlueNoroff เช่น KANDYKORN และ RustBucket” RustBucket ซึ่งเปิดตัวครั้งแรกในเดือนกรกฎาคม 2023 หมายถึงAppleScript-based backdoor ซึ่งสามารถดึง Next-stage payloads จาก Command-and-control (C2) server ได้   ปลายปีที่แล้ว Elastic Security Labs ยังได้ค้นพบมัลแวร์ของ macOS อีกตัวหนึ่งที่มีชื่อว่า KANDYKORN ซึ่งถูกนำไปใช้ในการโจมตีทางไซเบอร์ที่กำหนดเป้าหมายไปที่วิศวกรบล็อคเชนของ Unnamed cryptocurrency exchange platform ซึ่ง KANDYKORN เป็นระบบที่ส่งผ่านการติดเชื้อหลายขั้นตอนที่ซับซ้อน จึงมีความสามารถในการเข้าถึงและขโมยข้อมูลจากคอมพิวเตอร์ของเหยื่อ นอกจากนี้ยังออกแบบมาเพื่อยุติกระบวนการตามอำเภอใจและดำเนินการคำสั่งบนโฮสต์อีกด้วย ลักษณะทั่วไปที่เชื่อมโยงตระกูลมัลแวร์ทั้งสองเข้าด้วยกันคือการใช้โดเมน linkpc[.]net เพื่อวัตถุประสงค์ C2…

แก๊ง Ransomware กวาดเงินทำลายสถิติ 450 ล้านดอลลาร์ในครึ่งแรกของปี 2024

เหยื่อของ Ransomware จ่ายเงินค่าไถ่กว่า 459,800,000 เหรียญสหรัฐให้กับอาชญากรไซเบอร์ในช่วงครึ่งแรกของปี 2024 ซึ่งจะเป็นสถิติใหม่ในปีนี้หากการจ่ายค่าไถ่ยังคงดำเนินต่อไปในระดับนี้ เมื่อปีที่แล้วมีการจ่ายค่าไถ่ Ransomware สูงถึง 1.1 พันล้านเหรียญสหรัฐ ซึ่ง Chainalysis เคยคาดการณ์ไว้จากสถิติที่รวบรวมในช่วงครึ่งแรกของปีเมื่อการโจมตีของ Ransomware มีมูลค่ารวม 449,100,000 เหรียญสหรัฐ   ปัจจุบันสถิติอยู่ในจุดที่สูงกว่าของปี 2023 อยู่ประมาณ 2% จากช่วงเวลาเดียวกัน แม้ว่ามีการดำเนินการบังคับใช้กฎหมายที่สำคัญซึ่งขัดขวางการดำเนินงาน  Ransomware ในรูปแบบบริการขนาดใหญ่ เช่น LockBit ก็ตาม จากรายงานล่าสุดของ Chainalysis พบว่าการเพิ่มขึ้นนี้เกิดจากกลุ่ม Ransomware ที่มุ่งหวังจะรับเงินจำนวนมหาศาล โดยมุ่งเป้าไปที่องค์กรขนาดใหญ่ สร้างการหยุดชะงักที่มีค่าใช้จ่ายสูง และขโมยข้อมูลส่วนบุคคลของลูกค้า   “ปี 2024 เป็นปีที่มีการจ่ายเงินค่าไถ่จากแรนซัมแวร์สูงสุดเป็นประวัติการณ์ โดยอยู่ที่ประมาณ 75 ล้านดอลลาร์ให้กับกลุ่ม Dark Angels Ransomware” ยังไม่ชัดเจนว่าใครเป็นผู้จ่ายเงินค่าไถ่จำนวนมหาศาล 75 ล้านดอลลาร์นี้ แต่ Zscaler ซึ่งเป็นผู้ค้นพบเงินค่าไถ่นี้กล่าวว่าเงินค่าไถ่นี้จ่ายโดยบริษัทแห่งหนึ่งใน…

The Power of Portability: 5 ประโยชน์สำหรับธุรกิจเมื่อใช้ Cloud Native

ขับเคลื่อนประสิทธิภาพ ลดต้นทุนและเพิ่มความคล่องตัวให้ธุรกิจโดยให้ผู้พัฒนาของคุณสามารถเลือกวิธีและเวลาในการย้าย Workload ไปยัง Data centers และผู้ให้บริการระบบคลาวด์ได้ จับคู่ Workload ที่ใช่ กับ Cloud ที่ใช่ ลยุทธ์ Cloud-native ช่วยให้คุณไม่ต้องพึ่งพาแพลตฟอร์มของผู้ให้บริการ Cloud รายใดรายหนึ่งอีกต่อไป ช่วยให้นักพัฒนาของคุณสามารถย้ายเวิร์กโหลดข้ามสถานที่และผู้ให้บริการ ทำให้ใช้ประโยชน์จากสถาปัตยกรรม Portable Cloud Computing ได้อย่างเต็มที่ เช่น Containers, Microservices และ Serverless   การเลือกสถาปัตยกรรมคลาวด์ควรทำให้เกิดการเติบโตในอนาคต ไม่ใช่เป็นอุปสรรค นักพัฒนาของคุณควรมีความยืดหยุ่นในการพิจารณาสถาปัตยกรรมและการตัดสินใจในการปรับใช้ และย้าย Workload ไปยังผู้ให้บริการคลาวด์ที่จะมอบผลตอบแทนจากการลงทุนที่มีประสิทธิผลมากที่สุด   ต่อไปนี้คือข้อดีทางธุรกิจที่น่าสนใจ 5 ประการจากการนำความสามารถในการเคลื่อนย้ายมาใช้เป็นส่วนหนึ่งของกลยุทธ์ Cloud-native 01 ปรับค่าใช้จ่ายระบบคลาวด์ให้เหมาะสม เนื่องจากการกำหนดราคาและการเรียกเก็บเงินมีความซับซ้อนและสับสน ธุรกิจต่างๆ จึงอาจประสบปัญหาในการทำความเข้าใจและจัดสรรค่าใช้จ่ายด้านคลาวด์ ส่งผลให้คุณอาจต้องจ่ายเงินสำหรับการประมวลผล การจัดเก็บข้อมูล ฐานข้อมูล และบริการอื่นๆ ที่คุณไม่ต้องการหรือไม่เคยใช้เลย ทำให้ยากต่อการจัดสรรงบประมาณอย่างถูกต้อง   คุณยังต้องเสียค่าใช้จ่ายมากขึ้นเมื่อคุณถูกผูกมัดให้อยู่กับผู้ให้บริการระบบคลาวด์เพียงรายเดียวและต้องจ้างผู้เชี่ยวชาญเพื่อฝึกอบรมทักษะให้พนักงานของคุณ ซึ่งเป็นทักษะที่ไม่สามารถใช้กับแพลตฟอร์มระบบคลาวด์อื่นได้…

Ransomware 3AM ขโมยข้อมูลผู้ป่วยของ Kootenai Health กว่า 464,000 ราย

Kootenai Health ได้เปิดเผยการละเมิดข้อมูลที่ส่งผลกระทบต่อผู้ป่วยมากกว่า 464,000 ราย หลังจากข้อมูลส่วนบุคคลของพวกเขาถูกขโมยโดยปฏิบัติการ Ransomware 3AM โดย Kootenai Health เป็นผู้ให้บริการด้านการแพทย์ที่ไม่แสวงหากำไรในไอดาโฮ ซึ่งดำเนินการโรงพยาบาลที่ใหญ่ที่สุดในภูมิภาค นำเสนอบริการทางการแพทย์ที่หลากหลาย รวมถึงการดูแลฉุกเฉิน การผ่าตัด การรักษามะเร็ง การดูแลหัวใจ และกระดูกและข้อ   องค์กรกำลังแจ้งให้ผู้ป่วยที่เข้ารับการรักษาที่สถานพยาบาลของตนทราบว่าได้ตรวจพบการโจมตีทางไซเบอร์ในช่วงต้นเดือนมีนาคม 2024 ซึ่งส่งผลให้ระบบไอทีบางส่วนหยุดชะงัก การสืบสวนที่ดำเนินงานอยู่แสดงให้เห็นว่าอาชญากรไซเบอร์สามารถเข้าถึงระบบของ Kootenai โดยไม่ได้รับอนุญาตเมื่อวันที่ 22 กุมภาพันธ์ 2024 ทำให้ผู้ก่อภัยคุกคามมีเวลา 10 วันในการโรมมิ่งเครือข่ายและขโมยข้อมูล การตรวจสอบข้อมูลที่ถูกขโมยไปอันเป็นผลจากการโจมตีนี้เสร็จสิ้นลงเมื่อวันที่ 1 สิงหาคม โดยยืนยันการเปิดเผยข้อมูลดังต่อไปนี้: ชื่อ-นามสกุล วันเกิด หมายเลขประกันสังคม (SSN) ใบขับขี่ หมายเลขประจำตัวประชาชน หมายเลขบันทึกทางการแพทย์ ข้อมูลการรักษาและอาการป่วย การวินิจฉัยทางการแพทย์ ข้อมูลประกันสุขภาพ   Kootenai Health ระบุว่าทางโรงพยาบาลไม่ทราบว่ามีการนำข้อมูลที่ถูกขโมยไปใช้ในทางที่ผิดหรือไม่ นอกจากนี้ ทางโรงพยาบาลยังได้แนบคำแนะนำสำหรับบุคคลที่ได้รับผลกระทบให้สมัครใช้บริการปกป้องข้อมูลประจำตัวเป็นเวลา 12-24 เดือน ขึ้นอยู่กับข้อมูลที่ถูกเปิดเผย…