กฎหมายในปี 2565 เทรนด์และความท้าทาย

Loading

  ฉบับส่งท้ายปีเก่านี้ ผู้เขียนขอกล่าวถึงเทรนด์กฎหมายในปี 2565 โดยแบ่งเป็น 5 หัวข้อ ครอบคลุมทั้งเรื่องของ ธุรกรรมดิจิทัล สินทรัพย์ดิจิทัล กฎหมายคุ้มครองข้อมูล การปฏิบัติงานราชการอิเล็กทรอนิกส์ และ COP26 1.เมื่อธุรกรรมดิจิทัลกำลังเข้าทดแทนธุรกรรมในแบบเดิม ผู้เขียนเชื่อว่า ในปีหน้าและปีต่อๆ ไป รูปแบบและการใช้งานของสินทรัพย์ดิจิทัล (คริปโทและโทเคนดิจิทัล) จะมีความซับซ้อน หลากหลาย และมีโอกาสเข้าทดแทนหลายบริการที่เคยอยู่ภายใต้สถาบันการเงินหรือธุรกรรมที่เคยทำในแบบเดิม โดยเฉพาะอย่างยิ่ง NFT ที่สภาพถูกสร้างมาใช้สำหรับแทนสิ่งใดสิ่งหนึ่งเป็นการเฉพาะเจาะจง ไม่ว่าจะเป็นงานศิลป งานเพลง ของสะสม หรือแม้แต่พระเครื่อง ดังนั้น การทำ Tokenization ในรูปแบบ NFT จึงเป็นไปเพื่อวัตถุประสงค์ในสร้างนิติกรรมที่หลากหลายในทางกฎหมาย เช่น ซื้อ-ขาย/แลกเปลี่ยน/ครอบครองทรัพย์สิน และการโอนกรรมสิทธิ์ ซึ่งผู้เขียนคาดว่า เราจะได้เห็นการพัฒนาของ NFT ที่ยึดโยงกับ Traditional assets มากขึ้นในอนาคต สิ่งที่น่าติดตามในมุมกฎหมายและการจัดทำนโยบาย คือ กรณีข้อพิพาทที่เกิดจากการทำนิติสัมพันธ์ผ่านธุรกรรมอิเล็กทรอนิกส์หรือช่องทางออนไลน์ ซึ่งในปัจจุบัน โดยเฉพาะในประเทศไทย ยังไม่มีแนวคำพิพากษาที่ตีความเกี่ยวกับ Blockchain และ Smart…

ตร. เรียกถกแผนดูแล “วีไอพี-สถานที่” รับ ประชุมเอเปค 2565

Loading

  สตช. เรียกประชุมเตรียมความพร้อมรักษาความปลอดภัยการประชุมเอเปค 2565 เน้นดูแลแขกวีโอพี -สถานที่ หวังเรียกความเชื่อมั่นจากประชาคมโลก   21 ธ.ค. 2564 ที่ห้องประชุม พล.ต.อ.เผ่า ศรียานนท์ ชั้น 2 อาคาร 8 สำนักงานตำรวจแห่งชาติ พล.ต.อ. วิระชัย ทรงเมตตา รอง ผบ.ตร.(กศ) ในฐานะผู้ได้รับมอบหมายจากพล.ต.อ.สุวัฒน์ แจ้งยอดสุข ผบ.ตร. ให้กำกับดูแลงานด้านกิจการพิเศษเกี่ยวกับกิจการด้านการต่างประเทศ เป็นประธานจัดการประชุมการเตรียมความพร้อมด้านการรักษาความปลอดภัยและอำนวยความสะดวกด้านการจราจร ในโอกาสที่ประเทศไทยได้รับเกียรติเป็นเจ้าภาพจัดประชุมเอเปค ปี พ.ศ. 2565   พล.ต.อ.วิระชัย เปิดเผยว่า การเป็นเจ้าภาพในการประชุมเอเปคซึ่งเป็นการประชุมระดับประชาคมโลกซึ่งในปี 2565 ถือเป็นโอกาสที่ประเทศไทยจะได้สร้างความเชื่อมั่นจากประชาคมโลกนำไปสู่ความสำเร็จในหลายมิติของประเทศไทยหลังยุคการแพร่ระบาดของโควิด-19 สำหรับสำนักงานตำรวจแห่งชาติ   ในการประชุมวันนี้ ได้เชิญผู้แทนหน่วยสำคัญ ได้แก่ บช.น., ภ.1, บช.ก.,บช.ส., ทท., สตม. , บก.จร. ทล., รน. รวมถึงหน่วยสนับสนุนด้านการเงินอย่าง สงป.…

หัวเว่ย ปฏิเสธข่าว เทคโนโลยีหัวเว่ยสอดแนมระบบสื่อสารออสเตรเลีย

Loading

  สืบเนื่องจากข้อกล่าวหาเกี่ยวกับการใช้เทคโนโลยีของหัวเว่ยในการสอดแนมระบบการสื่อสารของประเทศออสเตรเลียตามข่าวนั้น หัวเว่ย ออกแถลงการณ์ปฏิเสธ!!! รายงานจากสำนักข่าว Bloomberg เมื่อวันที่ 17 ธันวาคม พ.ศ. 2564 ที่ผ่านมา ถือเป็นการบิดเบือนประเด็นข่าวจากแหล่งข่าวที่เชื่อถือไม่ได้ ทั้งยังอ้างว่าเป็นเรื่องราวที่ถูกเก็บเป็นความลับมานานเกือบสิบปี ส่งผลให้เกิดการคาดเดาจนนำไปสู่ความเข้าใจผิด อีกทั้งยังไม่ได้แถลงข่าวพร้อมกับ “หลักฐาน” ที่เชื่อถือได้ หัวเว่ย ดำเนินธุรกิจในประเทศออสเตรเลียมาเป็นเวลาเกือบ 20 ปี และนี่เป็นครั้งแรกที่บริษัทฯ รับทราบถึงประเด็นที่เป็นข่าวนี้ โดยผู้ให้บริการด้านโทรคมนาคมของออสเตรเลียทั้งสองรายอย่าง Optus และ TPG ต่างก็ออกมาปฏิเสธต่อสาธารณะว่าไม่ทราบเกี่ยวกับเหตุการณ์ดังกล่าว ยิ่งไปกว่านั้นรายงานดังกล่าวยังระบุถึงภัยคุกคามที่มีความซับซ้อนเชิงเทคนิคเป็นอย่างมาก แต่กลับอ้างอิงถึงความคิดเห็นของนักการเมืองและอดีตเจ้าหน้าที่รัฐเท่านั้น จึงไม่เป็นที่แน่ชัดว่าทำไมสำนักข่าว Bloomberg จึงไม่สามารถหรือไม่สมัครใจที่จะรวมบทวิเคราะห์จากผู้เชี่ยวชาญอิสระด้านความมั่นคงที่น่าเชื่อถือลงไปในบทความชิ้นนี้ด้วย ข้อเท็จจริงเป็นไปดังนี้ : ประการแรก อุปกรณ์ของหัวเว่ยไม่ได้มีโปรแกรมจำพวกมัลแวร์ โดย NCSC ซึ่งเป็นองค์กรด้านความมั่นคงปลอดภัยไซเบอร์ของสหราชอาณาจักรซึ่งมีความเข้มงวดที่สุดในโลก ได้ระบุอย่างชัดเจนว่าไม่พบความผิดปกติในอุปกรณ์ของหัวเว่ย และไม่ได้มีการแทรกแซงจากรัฐบาลจีน หัวเว่ยได้พยายามอย่างยิ่งยวดในการป้องกันไม่ให้ผู้ไม่ประสงค์ดีแทรกแซงระบบความปลอดภัยในอุปกรณ์ของบริษัทฯ แพ็คเกจซอฟต์แวร์ของหัวเว่ยประกอบไปด้วยชุดกลไกการทำงานที่แข็งแกร่ง เพื่อให้มั่นใจว่าหากมีการดัดแปลงจากการอัพเดทซอฟต์แวร์ ซอฟต์แวร์นั้นจะไม่สามารถถูกอัปโหลดหรือติดตั้งได้ ประการที่สอง โครงข่ายถือเป็นกรรมสิทธิ์และบริหารโดยผู้ประกอบการโทรคมนาคม หัวเว่ยเป็นเพียงหนึ่งในผู้จัดหาอุปกรณ์ที่มีจำนวนมากมายในอุตสาหกรรมโทรคมนาคม และบริษัทฯ ไม่สามารถเข้าถึงโครงข่ายของผู้ประกอบการโทรคมนาคมได้โดยปราศจากคำร้องขออย่างเป็นลายลักษณ์อักษร ผู้ประกอบการโทรคมนาคมยังมีกระบวนการระบุตัวตนเพื่อความปลอดภัยที่เข้มงวดในการติดตั้งซอฟต์แวร์และระบบต่าง ๆ ซึ่งหัวเว่ยต้องปฏิบัติตามข้อบังคับเหล่านี้เช่นเดียวกับผู้ประกอบการรายอื่น…

กระทรวงกลาโหมเบลเยียมถูกแฮกด้วยช่องโหว่ Log4j

Loading

  กระทรวงกลาโหมเบลเยียมถูกคนร้ายแฮกด้วยช่องโหว่ Log4j ตั้งแต่วันพฤหัสที่ผ่านมาจนระบบหลายส่วนใช้งานไม่ได้ และผู้เกี่ยวข้องต้องแก้ไขปัญหาตลอดสุดสัปดาห์ที่ผ่านมา แถลงการณ์ไม่เปิดเผยว่าระบบใดถูกโจมตีบ้าง และถูกโจมตีโดยกลุ่มใด แต่ระบุเพียงว่าจำกัดความเสียหายได้แล้ว ช่องโหว่ Log4j ที่พบเมื่อต้นเดือนที่ผ่านมา หรือ CVE-2021-44228 มีความร้ายแรงสูง โจมตีได้ง่าย และมีซอฟต์แวร์ได้รับผลกระทบเป็นวงกว้าง ทำให้แฮกเกอร์กลุ่มต่างๆ พัฒนามัลแวร์ทั้งมัลแวร์เรียกค่าไถ่ , botnet สำหรับยิงทราฟิก , หรือแม้แต่ worm ที่แพร่กระจายตัวเองได้ไม่หยุดออกมาเรื่อยๆ ศูนย์ความมั่นคงไซเบอร์ของเบลเยียมเองก็ออกมาเตือนว่าหากยังไม่ป้องกันแล้ว ก็เตรียมเจอการแฮกได้ภายในไม่กี่วันหรือไม่กี่สัปดาห์ ที่มา – ZDNet , The Register   ที่มา : blognone               /  วันที่เผยแพร่ 21 ธ.ค.2564 Link : https://www.blognone.com/node/126401  

เครื่องบินรบซาอุฯโจมตีสนามบินกรุงซานา

Loading

  สำนักข่าวรอยเตอร์รายงานเมื่อวันที่ 21 ธ.ค. ว่า กรุงซานาเมืองหลวงของเยเมน ถูกยึดครองโดยกลุ่มกบฏฮูตีที่อิหร่านหนุนหลัง และต่อสู้กับกองกำลังพันธมิตรอาหรับ 8 ชาตินำโดยซาอุดีอาระเบีย มานาน 7 ปี โดยระหว่างความขัดแย้งซึ่งทำให้มีผู้เสียชีวิตหลายหมื่นคน และประชาชนกลายเป็นผู้พลัดถิ่นหลายล้านคน กบฏฮูตียิงขีนาวุธและปล่อยโดรนติดระเบิด ข้ามแดนโจมตีในดินแดนซาอุฯ ขณะที่กองกำลังพันธมิตรตอบโต้ด้วยการโจมตีทางอากาศในเยเมน     แถลงการณ์ของโฆษกกองกำลังพันธมิตรอาหรับ ระบุว่า การโจมตีทางอากาศเมื่อวันอังคาร ทำลายเป้าหมาย 6 แห่ง รวมถึงสถานที่ปล่อยโดรนโจมตี ศูนย์ฝึกควบคุมโดรน อาคารที่พักครูฝึกและผู้ฝึกและโรงเก็บโดรน โดยก่อนการโจมตีกองกำลังพันธมิตรได้ประกาศให้พลเรือนที่อาศัยอยู่ใกล้สนามบินซานา อพยพออกพ้นเขตเสี่ยงอันตรายก่อนแล้ว     ทางด้านโฆษกโครงการอาหารโลกขององค์การสหประชาชาติ (ยูเอ็น) เผยว่า สนามบินซานาปิดสำหรับเครื่องบินพลเรือน ตั้งแต่ปี 2558 ซึ่งเป็นปีแรกที่กองกำลังพันธมิตรอาหรับเริ่มโจมตีทางอากาศต่อเป้าหมายกบฏฮูตีในเยเมน แต่เครื่องบินของยูเอ็นยังสามารถใช้งานสนามบินได้   เครดิตภาพ – Reuters เครดิตคลิป – WION     ที่มา : เดลินิวส์     …

Sennheiser ทำข้อมูลส่วนตัวลูกค้าหลุดกว่า 28,000 ราย จากบักเก็ต S3

Loading

  มีนักวิจัยออกมาเผยเมื่อวันพฤหัสที่ผ่านมาว่า ผู้ผลิตอุปกรณ์เครื่องเสียง Sennheiser เผลอปล่อยข้อมูลลูกค้ารวมกว่า 28,000 ราย จากการตั้งค่า Amazon Web Services S3 Bucket ผิดพลาด ซึ่งเป็นข้อมูลที่เก็บรวบรวมในช่วงปี 2015 – 2018 โดยผู้เชี่ยวชาญของเว็บไซต์รีวิวเรื่องวีพีเอ็นอย่าง vpnMentor ระบุว่า ข้อมูลนี้ถูกจัดเก็บไว้ในบักเก็ต S3 ที่เชื่อมต่อออกสาธารณะที่ถูกปล่อยทิ้งไว้ไม่ได้ดูแลตั้งแต่นั้นเป็นต้นมา มีทั้งชื่อนามสกุล ที่อยู่อีเมล เบอร์โทรศัพท์ และที่อยู่ไปรษณีย์ รวมทั้งยังมีชื่อบริษัทที่ร้องขอตัวอย่างฮาร์ดแวร์และรายชื่อพนักงานที่เกี่ยวข้อง รวมทั้งหมดอย่างน้อย 407,000 ไฟล์ ขนาดทั้งสิ้น 55Gb ถือว่า Sennheiser ล้มเหลวในการวางมาตรการด้านความปลอดภัยจนทำให้ใครที่มีแค่เบราว์เซอร์และทักษะทางเทคนิคเล็กน้อยก็เข้าถึงได้ นักวิจัยค้นพบข้อมูลที่หลุดนี้ตั้งแต่วันที่ 26 ตุลาคม แล้วแจ้งแก่ Sennheiser สองวันให้หลัง จากนั้นบริษัทได้ร้องขอข้อมูลเพิ่มเติมในวันที่ 1 พฤศจิกายน นักวิจัยจึงส่ง URL ของเซิร์ฟเวอร์และตัวอย่างข้อมูลหลุดให้ บริษัทจึงล็อกเซิร์ฟเวอร์หลังจากนั้นไม่กี่ชั่วโมง อ่านเพิ่มเติมที่นี่ – ITPro    …