วันพุธที่ 1 กันยายน พ.ศ. 2564

เราลบข้อมูลส่วนตัวออกจากอุปกรณ์จริง ๆ ก่อนจะทิ้งมันไปหรือเปล่า

mobile-phone
Photo by Rishabh Malhotra on Unsplash

นักวิทยาศาสตร์จาก University of Guelph (U of G) และ University of Waterloo ระบุว่าผู้ใช้หลายคนทิ้งข้อมูลส่วนบุคคลที่ละเอียดอ่อนไว้ในอุปกรณ์อิเล็กทรอนิกส์ของตนเมื่อจะทิ้งมัน นักวิจัยสำรวจและสัมภาษณ์ผู้คน 166 คน และพบว่ามีเพียง 62% ของผู้ที่ขาย บริจาค รีไซเคิล หรือคืนอุปกรณ์อิเล็กทรอนิกส์ให้กับผู้ผลิตลบข้อมูลผ่านการรีเซ็ตเป็นค่าจากโรงงาน (factory reset) ที่ปลอดภัย   อีก 25% ใช้เทคนิคที่ไม่ปลอดภัย เช่น การย้ายไฟล์ไปยังถังรีไซเคิลหรือถังขยะแล้วล้างข้อมูล ขณะที่ 8% ไม่ได้พยายามลบข้อมูลส่วนบุคคลด้วยซ้ำ Hassan Khan แห่ง U of G กล่าวว่า "เมื่อเราลบไฟล์ด้วยตนเองไฟล์จะยังคงอยู่ เฉพาะข้อมูลการเข้าถึงไฟล์เท่านั้นที่จะถูกลบ" Khan แนะนำว่าผู้ผลิตอุปกรณ์ควรใช้ปัญญาประดิษฐ์เพื่อตรวจจับเมื่อผู้ใช้ทิ้งอุปกรณ์ของตน และแนะนำพวกเขาให้ใช้กระบวนการลบข้อมูลที่เหมาะสม

อ่านข่าวเต็มได้ที่: University of Waterloo Cheriton School of Computer Science (Canada)


วันอังคารที่ 31 สิงหาคม พ.ศ. 2564

การหักเหแสงเพื่อให้ได้อินเทอร์เน็ตที่ถูกกว่า

MIT-ARROW-System
ภาพจาก MIT Computer Science and Artificial Intelligence Laboratory

นักวิจัยของ Massachusetts Institute of Technology (MIT)  ได้พัฒนาระบบที่ยังคงรักษาการเชื่อมต่อเครือข่ายเอาไว้ได้ได้เมื่อสายไฟเบอร์ออปติกหัก โดยการปรับค่าให้ส่งสัญญาณออปติคอลจากเส้นใยที่เสียหายไปยังเส้นที่ดีอยู่ ระบบนี้มีชื่อว่า ARROW จากการจำลองพบว่า ARROW สามารถรองรับจำนวนข้อมูลได้มากถึง 2.4 เท่า โดยไม่ต้องติดตั้งสายไฟเบอร์ใหม่ ในขณะที่ยังคงความเสถียรของเครือข่ายไว้ได้   นักวิจัยกำลังทำงานร่วมกับ Facebook เพื่อปรับใช้ ARROW ในเครือWAN (Wide-Area_network) จริง ๆ 

อ่านข่าวเต็มได้ที่: MIT Computer Science and Artificial Intelligence Laboratory


วันจันทร์ที่ 30 สิงหาคม พ.ศ. 2564

เทคโนโลยีการติดตามดวงตาใน VR ให้ประสบการณ์ใหม่กับการทำ MRI

VR-headset
ภาพจาก SciTechDaily

การทำ MRI อาจทำให้ผู้ป่วยเครียดน้อยลงด้วยระบบ VR โต้ตอบใหม่ล่าสุดที่ถูกออกแบบโดยนักวิจัยจาก  King's College London ในสหราชอาณาจักร นักวิจัยได้พัฒนาชุดสวมหัว VR ซึ่งคนไข้สามารถสวมใส่ได้อย่างปลอดภัยในเครื่องสแกน MRI ซึ่ง VR นี้จะนำเสนอสภาพแวดล้อมเสมือนจริงที่ทำให้สบายใจตลอดระยะเวลาที่เครื่อง MRI ทำงานอยู่ ซึ่งจะขจัดความรู้สึกที่เหมือนถูกขังอยู่ในเครื่อง MRI คนไข้สามารถเปลี่ยนทิศทาง VR ได้ด้วยการเคลื่อนไหวดวงตา เลือกเนื้อหาอย่างเกมหรือหนัง และเปิดหรือปิดวีดีโอลิงก์ไปยังเพื่อนหรือผู้ดูแล Tomoki Arich ของ King's College London กล่าวว่า "เรารู้สึกตื่นเต้นมากเกี่ยวกับความเป็นไปได้ที่ระบบนี้จะเปิดใช้ในกลุ่มคนที่อ่อนแอและมีความสำคัญ เช่น เด็กและผู้ที่มีปัญหาในด้านต่าง ๆ  ซึ่งโดยปกติแล้วพวกเขาจะไม่สามารถสแกน MRI ได้โดยไม่ต้องถูกทำให้หลับก่อน"

อ่านข่าวเต็มได้ที่: SciTechDaily


วันอาทิตย์ที่ 29 สิงหาคม พ.ศ. 2564

บริษัทด้านเทคโนโลยีให้สัญญาพันล้านในการลงทุนด้านความมั่นคงไซเบอร์

techs-meeting-president
ภาพจาก Associated Press

ทำเนียบขาวประกาศว่าหลังจากการประชุมส่วนตัวระหว่างประธานาธิบดีโจ ไบเดนและผู้บริหารระดับสูงด้านเทคโนโลยี บริษัทเทคโนโลยีชั้นนำบางแห่งได้ให้คำมั่นว่าจะลงทุนหลายพันล้านดอลลาร์เพื่อส่งเสริมการป้องกันความปลอดภัยทางไซเบอร์ และฝึกอบรมทักษะให้พนักงาน Google วางแผนที่จะลงทุน หมื่นล้านดอลลาร์ในช่วง 5 ปีข้างหน้าเพื่อสร้างความมั่นคงให้ห่วงโซ่อุปทานซอฟต์แวร์ และขยายโปรแกรมซีโรทรัสต์ (zero-trust) ในขณะที่ Microsoft ให้คำมั่นว่าจะลงทุนสองหมื่นล้านดอลลาร์ในช่วง 5 ปีข้างหน้า นอกเหนือจากแผนให้บริการด้านเทคนิคมูลค่า 150 ล้านดอลลาร์แก่รัฐบาลท้องถิ่นในการยกระดับความมั่นคงทางไซเบอร์ IBM จะฝึกอบรมบุคลากร 150,000 คนในด้านมั่นคงทางไซเบอร์ในระยะเวลาสามปี และ Apple มีแผนจะพัฒนาโปรแกรมเพื่อยกระดับเทคโนโลยีห่วงโซ่อุปทาน 

อ่านข่าวเต็มได้ที่: Associated Press

เพิ่มเติมเสริมข่าว: ซีโรทรัสต์ (zero-trust) หมายถึงการที่ไม่ฝากความเชื่อถือไว้ที่สถาปัตยกรรมเครือข่ายขององค์กรใดองก์กรหนึ่ง

วันเสาร์ที่ 28 สิงหาคม พ.ศ. 2564

ผู้ให้บริการมือถือของคุณกำลังติดตามตำแหน่งคุณอยู่ใช่ไหมเทคโนโลยีนี้อาจหยุดมันได้

phone-tracking
ภาพจาก USC Viterbi School of Engineering

ระบบใหม่ที่คิดค้นโดยนักวิจัยจาก University of Southern California Viterbi School of Engineering (USC Viterbi) และ Princeton University สามารถขัดขวางการติดตามผู้ใช้โทรศัพท์มือถือโดยผู้ให้บริการเครือข่ายในขณะที่ยังคงการเชื่อมต่อที่ราบรื่น สถาปัตยกรรมซอฟต์แวร์ Pretty Good Phone Privacy จะไม่ระบุตัวตนส่วนบุคคลที่ส่งไปยังเสาสัญญาณมือถือ แยกการเชื่อมต่อโทรศัพท์จากการตรวจสอบสิทธิ์และการเรียกเก็บเงินอย่างมีประสิทธิภาพโดยไม่ต้องเปลี่ยนฮาร์ดแวร์เครือข่าย ระบบจะส่งโทเค็นที่ไม่ระบุชื่อ และมีการเข้ารหัสลับที่มีการเซ็นรับรอง แทนการส่งสัญญาณที่ระบุตัวบุคคลไปยังเสาสัญญาณมือถือ โดยใช้ตัวดำเนินการเครือข่ายเสมือนบนมือถือ เช่น Cricket หรือ Boost เป็นตัวแทนแทนหรือตัวกลาง Barath Raghavan แห่ง USC Viterbi กล่าวว่า "ตอนนี้ข้อมูลประจำตัวในตำแหน่งที่เจาะจง ถูกแยกออกจากข้อมูลที่บอกว่าโทรศัพท์อยู่ตรงตำแหน่งนั้น"  ระบบยังช่วยให้มั่นใจได้ว่าบริการตามตำแหน่ง (location-based service) ยังคงทำงานได้ตามปกติ 

อ่านข่าวเต็มได้ที่: USC Viterbi School of Engineering