Security

Security

ข่าวและบทความที่เกี่ยวข้อง

All Security

PostType Filter En

บทความ

Machine Learning Security: ความปลอดภัยของการเรียนรู้ของเครื่อง
Machine Learning Security เป็นหลักการป้องกันการโจมตีแบบจำลองการเรียนรู้ของเครื่องระหว่างที่ถูกนำไปใช้งานจริง
19 January 2023

บทความ

เทคนิคการสังเกตรูปภาพหรือวิดีโอใบหน้าที่ถูกดัดแปลงด้วยเทคโนโลยี DeepFake
เทคโนโลยี “DeepFake” ได้ถูกนิยามในปี พ.ศ. 2560 เมื่อนักวิจัยได้เริ่มนำโครงข่ายประสาทเทียมเชิงลึก (Deep Neural Networks) ซึ่งเป็นเทคโนโลยีทางปัญญาประดิษฐ์สมัยใหม่มาปรับใช้กับการตกแต่งรูปภาพหรือวีดิโอใบหน้าเพื่อเปลี่ยนแปลงการแสดงสีหน้า ท่าทาง หรือแม้แต่คำพูด ในปัจจุบันเทคโนโลยี DeepFake ได้ถูกพัฒนาไปอย่างรวดเร็วจนทำให้ระบบมีความยืดหยุ่นและสามารถตัดต่อรูปภาพและวีดีโอใบหน้าได้โดยง่าย โดยที่ DeepFake สมัยใหม่นั้นต้องการเพียงแค่รูปภาพใบหน้าตรงเพียง 1 ภาพในการดัดแปลงรูปภาพและตัดต่อวีดิโอ และแม้แต่แอปพลิเคชันบนโทรศัพท์มือถือก็สามารถทำได้ โดยวิดีโอที่ถูกดัดแปลงนั้นยังมีความสมจริงจนทำให้การตรวจสอบความถูกต้องของวิดีโอนั้นเป็นไปได้ยาก ซึ่งความสมจริงของวีดิโอเหล่านี้ทำให้เกิดความกังวลต่อความน่าเชื่อถือของสื่อดิจิทัลมากขึ้น โดยเฉพาะในยุคปัจจุบันที่มีกลุ่มมิจฉาชีพได้พยายามหลอกหลวงประชาชนด้วยรูปแบบต่าง ๆ เราอาจได้เห็นข่าวที่มิจฉาชีพเริ่มนำเอาเทคโนโลยี DeepFake มาปลอมเป็นตำรวจเพื่อหลอกให้เหยื่อโอนเงินมากขึ้น ดังนั้นการตระหนักและรู้เท่าทันถึงความก้าวหน้าของเทคโนโลยี DeepFake จึงเป็นสิ่งที่มีความสำคัญอย่างมากในยุคปัจจุบัน ทีมวิจัยจาก mit meadia lab ได้ตั้งข้อเสนอแนะสำหรับเทคนิคในการสังเกตรูปภาพหรือวิดีโอที่ถูกดัดแปลงด้วยเทคโนโลยี DeepFake ไว้ดังนี้ นอกจากข้อสังเกตเหล่านี้แล้ว นักวิจัยทั่วโลกเองก็ยังได้ให้ความสนใจกับการพัฒนาเทคโนโลยีทางปัญญาประดิษฐ์เพื่อตรวจสอบความถูกต้องของข้อมูลรูปภาพและวิดีโอมากขึ้น ยกตัวอย่างเช่น เราสามารถใช้แอปพลิเคชันของ deepware ซึ่งเป็นเว็บแอปพลิเคชันแบบฟรีสำหรับการตรวจสอบวิดีโอ DeepFake เบื้องต้นได้อีกด้วย อย่างไรก็ตามความสามารถของการตรวจสอบข้อมูลวิดีโอ DeepFake แบบอัตโนมัติด้วยแบบจำลองทางปัญญาประดิษฐ์เองก็ยังมีข้อจำกัด จากผลการทดสอบของแบบจำลองกว่า 35,000 ชิ้นปรากฎว่าแบบจำลองที่ดีที่สุดสามารถทำนายผลความถูกต้องของข้อมูลวิดีโอ DeepFake ได้เพียงแค่ 65 % บนชุดข้อมูลขนาดใหญ่ของ Deepfake Detection Challenge (DFDC) ในปี 2562 เนื้อหาโดย อาจารย์ ดร.กฤตภาส สงศรีอินทร์ตรวจทานและปรับปรุงโดย ดวงใจ จิตคงชื่น
3 July 2022

บทความ

การเข้ารหัสลับ (Encryption) เบื้องต้น สำหรับนักพัฒนา
บทความ “การเข้ารหัสลับ (Encryption) เบื้องต้น สำหรับนักพัฒนา” นี้ใช้แหล่งข้อมูลส่วนใหญ่จาก e-book ชื่อ Practical Cryptography for Developers อวจ: ที่อยู่ในบทความนั้นย่อมาจาก เอาไว้จำ จุดประสงค์ของผู้เขียนมีไว้เพื่อสรุปความสำหรับผู้อ่านที่มีความเข้าใจอยู่บ้างแล้ว หรืออ่านหัวข้อนั้นแล้วให้สามารถจำนิยามของหัวข้อนั้นได้ สาร ในบทความนี้ไม่ใช่ สารเคมี แต่เป็นข้อความ (message) ในปัจจุบันอินเทอร์เน็ตเข้ามาเป็นส่วนหนึ่งของชีวิตทุกคน แต่กระนั้นความสะดวกสบายที่มาพร้อมกับอินเทอร์เน็ต ก็ไม่ได้นำมาเฉพาะข้อดีเพียงอย่างเดียว หากมองในด้านความปลอดภัยด้วยนั้น อินเทอร์เน็ตจึงเป็นเหมือนดาบสองคม เนื่องจากว่าหากนักพัฒนา หรือผู้ใช้งานขาดความเข้าใจ ก็จะทำให้เกิดช่องโหว่ให้ผู้ไม่ประสงค์ดีโจมตีระบบ หรือเกิดการโจรกรรมทางไซเบอร์ได้ และหนึ่งในหัวใจสำคัญของการสื่อสารระหว่างผู้ใช้งาน (Client) กับแม่ข่าย (Server) นั่นก็คือ การเข้ารหัสลับ (Encryption) โดยบทความนี้จะค่อย ๆ ปูนิยามของศัพท์ต่าง ๆ ที่เกี่ยวข้อง เช่น การเข้ารหัส (Encoding), ฟังก์ชันแฮช (Hashing function) เป็นต้น จนนำไปสู่เรื่องการเข้ารหัสลับ (Encryption) ทีละหัวเรื่อง ดังต่อไปนี้ การเข้ารหัส (Encoding) อวจ: ด <-> d ; เสียง “ด” ในภาษาไทย คือเสียง “d” ในภาษาอังกฤษ ผู้เขียนใช้ภาษาไทยว่า การเข้ารหัส เพื่อแปลคำว่า Encoding และ การเข้ารหัสลับ เพื่อแปลคำว่า Encryption เนื่องจากทั้งสองสิ่งนี้แตกต่างกันอย่างมาก การเข้ารหัสนั้นไม่ได้ทำเพื่อรักษาความลับของสาร แต่ทำเพื่อความสะดวกในการรับส่งสาร หรืออ่านสารได้ง่ายขึ้น ตัวอย่างเช่น การแปลงเลขฐานสองเป็นฐานสิบ หรือการแปลงเลขฐานสิบเป็นสายอักขระ (byte array) หรือการแปลงสายอักขระเป็นสาร base64 เป็นต้น การเข้ารหัสนั้น สามารถย้อนกลับได้ง่ายด้วย การถอดรหัส (Decoding) ถ้าหากเรารู้ว่าสารที่เรารับมาถูกเข้ารหัสมาแบบใด เราก็จะสามารถถอดรหัสสารนั้นเป็นสิ่งที่เราต้องการได้ เช่น การแปลงสาร base64 เป็นสายอักขระ ตัวอย่าง การเข้ารหัสจากสายอักขระเป็นสาร base64 และถอดรหัสจากสาร base64 เป็นสายอักขระ ในภาษา python เกร็ด: ภาษาคาราโอเกะ ภาษาลู หรือคำผวน ก็เป็นการเข้ารหัสเช่นกัน 🙂 ฟังก์ชันแฮช (Hashing function) อวจ: คิดถึง -> 345e28e423062ecb7dad358f1b47e4abb836a0cd77cf9f47cf6e6478f8d43403 ; ให้แฮชของความคิดถึง แทนความซาบซึ้งในใจ (เพราะจำไม่ได้ 555) การแฮชนั้นคล้ายกับการเข้ารหัสตรงที่ ถ้าเรามีสาร และฟังก์ชันการแฮช เราก็สามารถ ผลิต เลขแฮชได้ แต่กลับกัน หากเราได้เลขแฮชมา เราจะไม่สามารถรู้ได้ว่า สารก่อนเข้าฟังก์ชันแฮชเขียนไว้ว่าอย่างไร ซึ่งจะนำไปสู่คุณสมบัติของฟังก์ชันแฮช คุณสมบัติของฟังก์ชันแฮชนั้นมีสองประการ คือ คำว่า แทบจะไม่มีสิทธิ์ชนกัน นั้น แน่นอนว่าอาจจะเกิดการชนกันได้ แต่เกิดขึ้นยาก อภิมหาโคตรยาก เรียกว่า การพยายามจะหาสารสองอันที่จะให้ผลลัพธ์เลขแฮชเดียวกัน ก็เหมือนกับการควานหาฝุ่นในจักรวาลก็ปานนั้น แต่ในอนาคตก็ไม่แน่ว่า Quantum Computer อาจจะทำให้ SHA-2 ที่ได้รับความนิยมอยู่ในปัจจุบันถูกโค่นลงได้สักวัน อันนี้ก็เป็นเรื่องของอนาคตที่เราต้องติดตามกันต่อไป ตัวอย่าง ฟังก์ชันแฮชในภาษา python ในที่นี้ ผู้เขียนขอใช้ตัวอย่างฟังก์ชัน sha256 หรือ SHA-2 มาเป็นตัวอย่าง เกร็ด: ยังมีกลุ่มฟังก์ชันที่มีแนวคิดคล้ายกับฟังก์ชันแฮชอีกสองอย่าง คือ check digit และ checksum แต่ต่างกันตรงความยากในการชนกัน เช่น หมายเหตุ: วิธีการคำนวน check digit นำมาจาก ที่นี่ จะสังเกตว่า การคำนวน check digit นั้นสามารถเกิดผลลัพธ์ที่ชนกัน (หรือเหมือนกันจากในตัวอย่างคือเลข หนึ่ง) ได้ค่อนข้างง่าย ส่วน checksum นั้นจะเกิดผลลัพธ์ที่ชนกันค่อนข้างยาก ตัวอย่างคือ SHA-1 ในอดีตฟังก์ชันนี้ถูกใช้เพื่อเป็นฟังก์ชันแฮชด้วย แต่ปัจจุบันมีผู้ที่สามารถหาผลลัพธ์ที่ทำให้เกิดผลลัพธ์ที่เหมือนกันได้แล้ว ดังนั้น SHA-1 จึงไม่ดีพอที่จะใช้เป็นฟังก์ชันแฮชเพื่อความปลอดภัยอีกต่อไป อย่างไรก็ดี SHA-1 นั้นยังมีการใช้เพื่อทำ checksum เพื่อตรวจสอบความถูกต้องของไฟล์อยู่ ฟังก์ชัน MAC อวจ: mac_func(สาร, รู้กันแค่เรา) -> ตัวเทียบว่าสารถูกต้อง ; นายเอส่งจดหมายรัก(สาร)หาน้องบีโดยใช้กระดาษสองแผ่นเสมอ(รู้กันแค่เรา) แต่วันหนึ่งไปรษณีย์ทำปลิวหายไปแผ่นหนึ่ง น้องบีจึงรู้ว่าจดหมายนั้นไม่ครบถ้วน(ไม่ถูกต้อง)เพราะไม่ครบสองแผ่น MAC ในที่นี้ย่อมาจาก Message Authenticaion Code ไม่ได้เกี่ยวข้องกับ MAC Address หรือ Media Access Control Address แต่อย่างใด MAC มีไว้เพื่อทำหน้าที่พิสูจน์ว่าสารที่เราได้รับมาถูกต้องสมบูรณ์หรือไม่ เนื่องจากการคำนวน MAC โดยวิธีใช้ hash_func(key + msg) นั้นไม่ปลอดภัยจากการโจมตีแบบ Length Extension Attack ดังนั้นฟังก์ชัน MAC ที่ปลอดภัยและได้รับความนิยมคือ HMAC (Hash-based MAC) โดยมีหน้าตาคือ mac = HMAC(key, msg, hash_func) ตัวอย่างฟังก์ชัน HMAC ในภาษา python ฟังก์ชัน KDF อวจ: kdf_func(เกลือ, รหัสผ่าน, อย่างอื่นถ้ามี) -> รหัสผ่านที่แปลงแล้ว KDF ย่อมาจาก Key Derivation Functions ฟังจากชื่อแล้วแอบน่ากลัวว่าจะเกี่ยวกับ Derivative ในคณิตศาสตร์ใช่ไหม แต่ไม่ใช่เช่นนั้น ฟังก์ชันนี้ไม่ได้เกี่ยวกับการคำนวน Derivative ผู้อ่านจึงไม่ต้องกังวล โดยในหัวข้อนี้จะพาผู้อ่านสู่ความเข้าใจ KDF ผ่านการจัดการรหัสผ่านระดับต่าง ๆ  ในการจัดการรหัสผ่าน (password) นั้นแน่นอนว่าเราไม่สามารถหลีกหนีเรื่องความปลอดภัยไปได้ และการเก็บรหัสผ่านของผู้ใช้ที่สามารถนำไปใช้งานกับระบบได้ทันทีก็เปรียบเสมือนการเก็บระเบิดเวลาไว้ในระบบ ผู้เขียนขอกล่าวถึง การจัดการรหัสผ่านโดยเริ่มตั้งแต่ระดับ อย่าหาทำ ไปจนถึงระดับ ควรทำ ระดับ อย่าหาทำ หรือเกรียนสุด วิธีการที่ง่ายสุด (และเกรียนที่สุดด้วย) นั่นคือการเก็บรหัสผ่านแบบ โต้ง ๆ ได้มาอย่างไรก็เก็บไปอย่างนั้นซะเลย ตัวอย่างเช่น ผู้ใช้งานกรอกรหัสผ่านตอนลงทะเบียนมาเป็น “hello123” ก็นำรหัสผ่านนี้เขียนลงในฐานข้อมูลตารางผู้ใช้เป็น “hello123” นั่นเอง แม้ว่าการจัดการรหัสผ่านของผู้ใช้โดยวิธีนี้จะไม่มีความซับซ้อน และไม่ต้องใช้...
27 May 2022

บทความ

ว่าด้วยเรื่องปัญหาด้านความปลอดภัยใน Metaverse (Metaverse Security)
Metaverse Security เนื้อหาโดยย่อ (Metaverse Security) การกําเนิดขึ้นของ Metaverse หรือที่คนไทยเรียกกันว่าจักรวาลนฤมิตนั้น สร้างความกังวลด้านความปลอดภัยที่มีอยู่ออกมาเป็นลิสต์ยาวเป็นหางว่าว การเพิ่มอีกมิติหนึ่งให้กับ Web 2.0 นํามาซึ่งโอกาสที่จะทำสิ่งที่ไม่ดี ไม่เหมาะสม ไม่ว่าจะเป็นการกลั่นแกล้งทางอินเทอร์เน็ต การใช้ประโยชน์จากข้อมูลที่ละเอียดอ่อน รวมถึงการโจรกรรมทรัพย์สิน  ถึงแม้ว่าเราจะกำลังมุ่งมั่นที่จะแก้ไขปัญหาที่เกิดขึ้น แต่ก็คงจะต้องใช้เวลาอีกสักพักกว่า Metaverse จะเป็นพื้นที่ที่ปลอดภัยในการจัดเก็บและแบ่งปันข้อมูล ข้อมูลผู้ใช้และการส่งข้อความ [Metaverse หรือจักรวาลนฤมิต] จะเพิ่มความรุนแรงของปัญหาความเป็นส่วนตัวก่อนหน้านี้ และสิ่งที่เรากําลังทำอยู่ตอนนี้ก็รับมือกับมันได้ไม่ดีนัก ผู้เชี่ยวชาญยอมรับว่าใน Metaverse จะมีการเฝ้าระวัง การรวบรวมข้อมูล และการแยกข้อมูล โดยข้อมูลของผู้ใช้จะถูกรวบรวมและแจกจ่ายมากขึ้น เนื่องจากการผสานของโลกเสมือนจริงและโลกแห่งความเป็นจริงทำให้สามารถเก็บข้อมูลต่าง ๆ ได้จากเซ็นเซอร์หลายตัว ไม่ว่าจะเป็นข้อมูลส่วนบุคคล หรือแม้แต่อัตราการเต้นของหัวใจเมื่อมีการโต้ตอบในโซเชียลมีเดีย เพราะเมื่อคุณอยู่ใน Metaverse แล้ว ข้อมูลจะไม่ได้อยูภายการควบคุมของคุณอีกต่อไป จึงมักเป็นเป้าหมายของเหล่าแฮ็กเกอร์ที่ต้องการจะแฮ็กข้อมูล แน่นอนว่ามีการเสนอวิธีแก้ปัญหามากมายเพื่อปกป้องข้อมูลส่วนบุคคลเหล่านี้ ไม่ว่าจะเป็น [2]: การสลับใบหน้าและการแมตต์จะไม่ได้ทำให้คุณปิดตัวตนได้อย่างเต็มที่ เว้นแต่คุณจะสามารถเข้ารหัสข้อมูลของคุณได้ การเข้ารหัสจากต้นทางถึงปลายทาง (End-to-end Encryption) จะปกป้องข้อมูลของคุณอย่างสมบูรณ์โดยใช้การส่งรหัสข้อความผ่านแอพ เช่น Signal, Telegram และ Wickr [3] อย่างไรก็ตามมีสัญญาณว่าการใช้การเข้ารหัสจากต้นทางถึงปลายทางกําลังจะสิ้นสุดลง รัฐบาลพยายามขอการเข้าถึงข้อมูลจากบริษัทเทคโนโลยีมานานแล้ว โดยเป็นการขออนุญาตการเข้าถึง “ประตูหลัง” (ทางลับสำหรับเข้าสู่โปรแกรมที่นักเขียนโปรแกรมมักจะกำหนดเป็นรหัสกันไว้ คนที่ไม่รู้รหัสหรือทางเข้าประตูหลัง ก็จะเรียกใช้โปรแกรมนั้นไม่ได้ คล้าย ๆ กับรหัสผ่าน) เป็นข้อความส่วนตัว รวมถึงในเร็ว ๆ นี้จะมีการบัญญัติพระราชบัญญัติ EARN IT [4] ที่มีวัตถุประสงค์เพื่อป้องกันเนื้อหาการล่วงละเมิดทางเพศเด็ก (CSAM) อีกด้วย แต่บทความเกี่ยวกับกฎหมายของสแตนฟอร์ด [5] ระบุว่า การเข้ารหัสจากต้นทางถึงปลายทาง “… มีแนวโน้มที่จะตกเป็นเป้าหมายว่าขัดกับแนวทางปฏิบัติที่ดีที่สุดในการป้องกัน CSAM” เพราะถ้าหากการเข้ารหัสทำให้ไฟล์อ่านค่าไม่ได้ก็จะทำให้ตรวจหา CSAM ได้ยาก ดังนั้นหากผู้ออกกฎหมายไม่สามารถรื้อการเข้ารหัส End-to-end Encryption ได้สำเร็จก็จะทำให้แฮกเกอร์หรือผู้ไม่ประสงค์ดีสามารถเข้าถึงข้อความของคุณได้ [6] การกลั่นแกล้งทางไซเบอร์ การกลั่นแกล้งทางอินเทอร์เน็ตเป็นประเด็นทางสังคมที่ใหญ่มาก โดยมีรายงานว่าประมาณ 16% ของเด็กวัยเรียนถูกล่วงละเมิดออนไลน์ [7] ซึ่งเป็นเรื่องยากที่จะตรวจจับการกระทำเหล่านี้ เนื่องจากผู้กระทำผิดสามารถทำเรื่องเหล่านี้ได้โดยไม่ระบุชื่อหรือใช้นามแฝง ซึ่งมักจะใช้วิธีการแฮ็คเข้าสู่บัญชีโซเชียลมีเดียของเหยื่อ และการเข้าไปใน Metaverse ก็เป็นการเปิดโอกาสให้คนที่ชอบกลั่นแกล้งคนอื่นและพวก Stalker (นักสะกดรอย) สามารถปกปิดตัวตนได้ จึงไม่แปลกใจเลยว่า Metaverse จะกลายเป็นสถานที่ที่มีการกลั่นแกล้งและการล่วงละเมิดเต็มไปหมด “ผู้เขียนจึงไม่แปลกใจกับการเกิดขึ้นของปัญหาการล่วงละเมิดเหล่านี้ เพราะปัญหานี้ยังไม่ได้รับการแก้ไข และเหมือนว่าตอนนี้ทุกคนก็ยังประมาท เพราะไม่มีใครคิดถึงเรื่องนี้เลย ก่อนที่จะเข้าไปใน Metaverse” ศาสตราจารย์ Brooke Foucault Welles ผู้เชี่ยวชาญด้านการสื่อสาร [1] วิธีหนึ่งในการแก้ไขปัญหานี้คือการป้องกัน – เราสามารถจำกัดความสามารถของอวตารในการบล็อกคําหรือสถานการณ์บางอย่างที่น่าจะจัดเป็นการล่วงละเมิดหรือน่าจะเป็นพวกสะกดรอย (Stalker) ได้ ซึ่งคําหรือสถานการณ์ที่ไม่เหมาะสมเหล่านั้นก็ไม่ได้หายไปจาก Metaverse เพียงแต่ผู้ใช้ได้รับการป้องกันจากมัน [2] แต่อย่างไรก็ตามเครื่องมือนี้ก็ใช้ไม่ได้ในทุกสถานการณ์ เพราะบางครั้งพฤติกรรมการล่วงละเมิดและการกลั่นแกล้งมันยากที่จะสังเกตและตรวจจับ วิธีการแก้ปัญหาอีกวิธีหนึ่งคือให้ผู้ใช้พยายามหลีกเลี่ยงหรืออยู่ให้ห่างจากพฤติกรรมที่ไม่เหมาะสมที่จะนำไปสู่การล่วงละเมิดได้ แต่ข้อเสียคือกว่าจะรู้ตัวผู้ใช้ ก็ถูกล่วงละเมิดไปแล้ว การโจรกรรมและสินค้าลอกเลียนแบบ สินค้าลอกเลียนแบบได้แพร่หลายใน Web 2.0 และแน่นอนว่ามันก็จะมีอยู่ใน Metaverse เช่นกัน ทางออกอย่างหนึ่งเพื่อกันการโจรกรรมแบบดิจิทัลคือลายน้ำ (Watermarking) ที่มองไม่เห็น ซึ่งบางทีเราก็เห็นว่าการใช้ลายน้ำไม่สามารถหยุดการโจรกรรมได้ [8] Blockchain อาจเป็นทางออกที่ช่วยแก้ปัญหาในเรื่องความเป็นเจ้าของ การตรวจสอบย้อนกลับและการถ่ายโอนทรัพย์สิน แต่อย่างไรก็ตาม Blockchain ก็ยังคงมีปัญหาเช่นกัน: MIT’s Technology Review เตือนว่า “แม้ความปลอดภัยในระบบ Blockchain จะถูกออกแบบมาอย่างดี แต่ก็อาจจะล้มเหลวได้เมื่อเจอกับเหล่ามนุษยที่มีความรู้ทางคณิตศาสตร์กับกฎเกณฑ์ของซอฟต์แวร์ และพร้อมที่จะทำการโจรกรรม” [9] การแก้ปัญหาแบบนิวเคลียร์ ทางออกที่ง่ายที่สุดในการแก้ปัญหาข้อกังวลด้านความปลอดภัยและความเป็นส่วนตัวทั้งหลายทั้งมวลคือการห้ามผู้ใช้เข้าสู่ Metaverse ตั้งแต่แรกไปเลย [10] หากมาตรการ Draconian (ไว้เรียกกฎหมายที่มีบทลงโทษแรงมาก ๆ จนคนทั่วไปอาจจะมองว่ารุนแรงเกินไป) นั้นไม่บังคับใช้ แต่ถ้าหากคุณเลือกที่จะเข้าสู่ Metaverse คุณก็ควรรับความเสี่ยงด้วยตัวคุณเอง บทความโดย Stephanie Glenเนื้อหาจากบทความของ TechTargetแปลและเรียบเรียงโดย วิน เวธิตตรวจทานและปรับปรุงโดย นววิทย์ พงศ์อนันต์ อ้างอิง [1] Metaverse Privacy[2] Metaverse: Security and Privacy Concerns[3] What’s App Loses Millions of Users[4] Blackburn & Colleagues’ EARN IT Act Closer to Becoming Law[5] THE EARN IT ACT: HOW TO BAN END-TO-END ENCRYPTION WITHOUT ACTUALLY BANNING IT[6] Encryption: A Tradeoff Between User Privacy and National Security[7] Bullying at School and Electronic Bullying[8] Digital Watermarks[9] How secure is Blockchain really.[10] The social metaverse: Battle for privacy
17 May 2022

บทความ

12 เทรนด์เทคโนโลยีเชิงกลยุทธ์ ในปี 2022
เช็คเทรนด์เทคโนโลยีเชิงกลยุทธ์ที่จะมาแรงในปี 2022 ที่จะเข้ามามีบทบาทในภาคธุรกิจ และส่งผลต่ออนาคตในอีก 3-5 ปีข้างหน้า
24 December 2021
PDPA Icon

We use cookies to optimize your browsing experience and improve our website’s performance. Learn more at our Privacy Policy and adjust your cookie settings at Settings

Privacy Preferences

You can choose your cookie settings by turning on/off each type of cookie as needed, except for necessary cookies.

Accept all
Manage Consent Preferences
  • Strictly Necessary Cookies
    Always Active

    This type of cookie is essential for providing services on the website of the Personal Data Protection Committee Office, allowing you to access various parts of the site. It also helps remember information you have previously provided through the website. Disabling this type of cookie will result in your inability to use key services of the Personal Data Protection Committee Office that require cookies to function.
    Cookies Details

  • Performance Cookies

    This type of cookie helps the Big Data Institute (Public Organization) understand user interactions with its website services, including which pages or areas of the site are most popular, as well as analyze other related data. The Big Data Institute (Public Organization) also uses this information to improve website performance and gain a better understanding of user behavior. Although the data collected by these cookies is non-identifiable and used solely for statistical analysis, disabling them will prevent the Big Data Institute (Public Organization) from knowing the number of website visitors and from evaluating the quality of its services.

  • Functional Cookies

    This type of cookie enables the Big Data Institute (Public Organization)’s website to remember the choices you have made and deliver enhanced features and content tailored to your usage. For example, it can remember your username or changes you have made to font sizes or other customizable settings on the page. Disabling these cookies may result in the website not functioning properly.

  • Targeting Cookies

    "This type of cookie helps the Big Data Institute (Public Organization) understand user interactions with its website services, including which pages or areas of the site are most popular, as well as analyze other related data. The Big Data Institute (Public Organization) also uses this information to improve website performance and gain a better understanding of user behavior. Although the data collected by these cookies is non-identifiable and used solely for statistical analysis, disabling them will prevent the Big Data Institute (Public Organization) from knowing the number of website visitors and from evaluating the quality of its services.

Save settings
This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.