วันจันทร์ที่ 19 เมษายน พ.ศ. 2564

Domino เริ่มใช้รถยนต์ส่งพิซซาอัตโนมัติ


Domino แฟรนไชส์ร้านพิซซาชื่อดังในสหรัฐฯ ได้นำเทคโนโลยีมาผสานเข้ากับการดำเนินธุรกิจมากยิ่งขึ้น โดยจะเริ่มใช้รถยนต์ขับเคลื่อนอัตโนมัติไร้คนขับสำหรับส่งพิซซาในเมืองฮิวสตัน รัฐเท็กซัส ภายในสัปดาห์นี้ หลังจากที่ได้ประกาศพัฒนาโปรเจกต์นี้มาตั้งแต่ปี 2019

รถยนต์ดังกล่าวมีชื่อเรียกว่า R2 ซึ่งเป็นผลงานการพัฒนาของบริษัท Nuro ซึ่งถือได้ว่าเป็นรถยนต์ไฟฟ้าขับเคลื่อนอัตโนมัติเต็มรูปแบบสำหรับขนส่งสินค้าเต็มรูปแบบที่วิ่งบนท้องถนน และได้รับอนุญาตจากกรมการขนส่งแล้วด้วย


ทั้งนี้ ผู้ที่อาศัยอยู่ในเขต วูดแลนด์ ไฮต์ (Woodland Heights) ของเมืองฮิวสตัน ที่สั่งพิซซาจากทาง Domino สามารถเลือกที่จะใช้รถยนต์ R2 ในการส่งพิซซาได้ และเมื่อ R2 วิ่งมาถึงที่หมาย ผู้ที่สั่งพิซซาจะต้องกด PIN ที่ Domino ส่งมาให้ เพื่อเป็นการยืนยันคำสั่งซื้อ แล้วจึงรับพิซซาไปได้

เดนิส มาโลนีย์ (Denis Maloney) รองประธานอาวุโสของ Domino ได้กล่าวว่า โครงการนี้จะช่วยให้บริษัทเข้าใจวิธีการตอบสนองต่อการจัดส่งพิซซาให้แก่ลูกค้าได้ดีขึ้น และยังได้เรียนรู้ว่าเทคโนโลยีนี้จะส่งผลต่อการดำเนินธุรกิจได้อย่างไรด้วย

ที่มา: Beartai

วันพฤหัสบดีที่ 15 เมษายน พ.ศ. 2564

สรุปคำแนะนำและแนวทางปฏิบัติด้าน Password ล่าสุดจาก NIST

บทความนี้ได้สรุปคำแนะนำและแนวทางปฏิบัติด้าน Password จากเอกสาร NIST Special Publication 800-63B Rev3 ของสถาบันมาตรฐานและเทคโนโลยีแห่งชาติสหรัฐฯ หรือ NIST ได้แก่ การสร้างรหัสผ่านใหม่ การพิสูจน์ตัวตนด้วยรหัสผ่าน และการจัดเก็บรหัสผ่าน รวมไปถึงสาเหตุว่าทำไม เพื่อให้องค์กรเข้าใจและนำไปประยุกต์ใช้กับการออกนโยบายด้านรหัสผ่านของตนเองได้ ดังนี้


คำแนะนำในการสร้างรหัสผ่านใหม่

การรักษาความมั่นคงปลอดภัยสำหรับรหัสผ่านเริ่มต้นด้วยการสร้างรหัสผ่านให้แข็งแกร่ง นี่ไม่ใช่แค่ความรับผิดชอบของผู้ใช้ฝ่ายเดียว แต่องค์กรจำเป็นต้องกำหนดนโยบายรหัสผ่านที่แข็งแกร่งเพียงพอ แล้วนำไปบังคับใช้กับผู้ใช้ด้วย โดยคำแนะนำในการสร้างรหัสผ่านใหม่มี 2 ข้อ คือ

1. ความยาวสำคัญกว่าความยาก

แนวคิดสมัยก่อนเชื่อว่ายิ่งรหัสผ่านซับซ้อนเท่าไหร่ ยิ่งแข็งแกร่งมากเท่านั้น แต่ที่จริงแล้ว ปัจจัยสำคัญของความแข็งแกร่งของรหัสผ่านขึ้นกับความยาวมากกว่า เนื่องจากยิ่งรหัสผ่านยาว ยิ่งเดารหัสผ่านได้ยาก นอกจากนี้ จากการวิจัยเพิ่มเติมพบว่า การบังคับให้รหัสผ่านใหม่มีความยากกลับยิ่งทำให้ความมั่นคงปลอดภัยลดลง เนื่องจากผู้ใช้หลายคนมักเพิ่มความยากให้รหัสผ่านตัวเองแบบง่ายๆ เช่น เพิ่ม “1” ไว้ด้านหน้าหรือ “!” ไว้ตอนท้าย แม้ในทางทฤษฎีจะทำให้รหัสผ่านแข็งแกร่งยิ่งขึ้น แต่เมื่อเหล่าแฮ็กเกอร์ทราบรูปแบบตรงนี้แล้ว กลับเป็นการช่วยลดเวลาในการเดารหัสผ่านให้แฮ็กเกอร์แทน ที่น่าเป็นห่วงยิ่งกว่า คือ ยิ่งรหัสผ่านซับซ้อนเท่าไหร่ ยิ่งทำให้ผู้ใช้ใช้รหัสผ่านเดิมซ้ำๆ กับหลายๆ บัญชี ซึ่งเพิ่มความเสี่ยงในการถูกโจมตีแบบ Credential Stuffing Attacks มากยิ่งขึ้น

ด้วยเหตุนี้ NIST จึงไม่บังคับเรื่องความยากของรหัสผ่าน แต่กลับบังคับเรื่องความยาวที่ต้องมีขั้นต่ำ 8 ตัวอักษรแทน

2. ตัดการรีเซ็ตรหัสผ่านใหม่ทุก 3 เดือนหรือ 6 เดือนทิ้งไป

หลายองค์กรยังคงยึดติดกับการบังคับให้ผู้ใช้รีเซ็ตรหัสผ่านบ่อยๆ เช่น ทุก 3 เดือนหรือทุก 6 เดือน โดยเข้าใจว่าเป็นการป้องกันเผื่อกรณีที่รหัสผ่านหลุดออกไป จะได้ไม่สามารถล็อกอินเข้ามาได้อีก อย่างไรก็ตาม การเปลี่ยนรหัสผ่านบ่อยๆ กลับเป็นการทำให้ความมั่นคงปลอดภัยแย่ลง เนื่องจาก ในชีวิตจริง การจดจำรหัสผ่านดีๆ สักอันไปทั้งปีถือเป็นเรื่องยากอยู่แล้ว เมื่อต้องมีหลายๆ รหัสผ่านที่จำเป็นต้องจำ ผู้ใช้จึงมักเปลี่ยนรหัสผ่านเป็นรูปแบบที่คาดเดาได้ไม่ยาก เช่น เพิ่มตัวอักษรอีก 1 ตัวต่อท้ายรหัสผ่านล่าสุดที่ใช้ หรือแทนที่ตัวอักษรบางตัวด้วยสระ เช่น “$” แทน “S” เป็นต้น เมื่อแฮ็กเกอร์รู้รหัสผ่านก่อนหน้านี้ จึงไม่ใช่เรื่องยากอะไรที่จะเดารหัสผ่านใหม่ NIST จึงแนะนำให้ตัดการรีเซ็ตรหัสผ่านใหม่เมื่อเวลาผ่านไปออกจากนโยบายขององค์กร


คำแนะนำในการพิสูจน์ตัวตนด้วยรหัสผ่าน

วิธีที่องค์กรใช้พิสูจน์ตัวตนด้วยรหัสผ่านเมื่อผู้ใช้ทำการล็อกอินส่งผลกระทบอย่างใหญ่หลวงกับความมั่นคงปลอดภัยของรหัสผ่าน ซึ่ง NIST ได้ให้คำแนะนำในส่วนนี้ดังนี้

1. เปิดใช้งาน “แสดงรหัสผ่านขณะพิมพ์”

การพิมพ์รหัสผ่านผิดถือเป็นเรื่องปกติที่เราพบเจอ เนื่องจากสิ่งที่เราพิมพ์จะแสดงผลเป็นจุดดำ หรือเครื่องหมายดอกจันทร์ ซึ่งเป็นเรื่องยากที่จะระบุได้ว่าพิมพ์ผิดตรงไหน นี่เป็นหนึ่งในเหตุผลที่ทำให้ผู้ใช้หลายรายเลือกใช้รหัสผ่านสั้นๆ เพื่อที่จะหลีกเลี่ยงปัญหานี้ โดยเฉพาะอย่างยิ่งกับเว็บไซต์ที่ยอมให้ใส่รหัสผ่านได้ไม่กี่ครั้ง ดังนั้น ควรเปิดให้มีฟีเจอร์ “แสดงรหัสผ่านขณะพิมพ์” เพื่อเพิ่มโอกาสให้ผู้ใช้พิมพ์รหัสผ่านยาวๆ ได้ถูกต้องในทีเดียว

2. เปิดให้ “วาง” รหัสผ่านในช่องที่ต้องกรอกได้

ยิ่งการใส่รหัสผ่านทำได้ง่ายเท่าไหร่ ผู้ใช้ยิ่งมีแนวโน้มที่จะตั้งรหัสผ่านยาวๆ และมีความยากมากยิ่งขึ้น การเปิดให้ “คัดลอก” และ “วาง” รหัสผ่านในช่องที่ต้องกรอกได้จึงเป็นผลดีมากกว่า โดยเฉพาะในยุคดิจิทัลที่ผู้ใช้จำเป็นต้องมีรหัสผ่านเป็นจำนวนมาก และเริ่มหันไปใช้เครื่องมือจำพวก Password Manager มากขึ้น

3. ใช้การป้องกันรหัสผ่านรั่วไหล

คำแนะนำด้านรหัสผ่านล่าสุดของ NIST ระบุว่า ต้องมีการตรวจสอบรหัสผ่านใหม่กับรายการแบล็กลิสต์ เช่น คำในพจนานุกรม, คำที่ใช้ตัวอักษรเรียงกัน, คำที่ใช้เป็นชื่อต่างๆ, ข้อความที่มักใช้บ่อย หรือรหัสผ่านที่เคยหลุดออกมาสู่สาธารณะ การใช้เครื่องมือสำหรับตรวจสอบรหัสผ่านที่เคยรั่วไหลก็เป็นทางเลือกที่ช่วยให้การตั้งรหัสผ่านใหม่มีความมั่นคงปลอดภัยมากยิ่งขึ้น

4. ห้ามใช้ “Password Hints”

บางองค์กรพยายามช่วยให้ผู้ใช้จำรหัสผ่านยากๆ ได้ผ่านทางการใช้ “Password Hints” หรือให้ตอบคำถามส่วนบุคคลบางอย่าง อย่างไรก็ตาม การมีอยู่ของโซเชียลมีเดียในปัจจุบันทำให้แฮ็กเกอร์สามารถใช้ Social Engineering เพื่อหาคำตอบของข้อมูลส่วนบุคคลเหล่านั้นได้ไม่ยาก NIST จึงไม่แนะนำให้มีฟีเจอร์นี้ในการพิสูจน์ตัวตน

5. จำกัดจำนวนครั้งในการใส่รหัสผ่าน

แฮ็กเกอร์หลายรายใช้วิธีลองเดารหัสผ่านไปเรื่อยๆ จนกว่าจะเดาถูก (Brute-force Attack) วิธีป้องกันแบบง่ายๆ คือ การจำกัดจำนวนครั้งในการพยายามล็อกอิน และล็อกบัญชีไม่ให้ล็อกอินอีกเมื่อใส่รหัสผ่านผิดครบจำนวนครั้งที่กำหนด

6. ใช้การพิสูจน์ตัวตนแบบ 2FA

2-Factor Authentication (2FA) จะใช้การยืนยันตัวตน 2 จาก 3 วิธีดังต่อไปนี้เพื่อทำการพิสูจน์ตัวตน

  • สิ่งที่คุณรู้ เช่น รหัสผ่าน
  • สิ่งที่คุณมี เช่น มือถือ
  • สิ่งที่คุณเป็น เช่น ลายนิ้วมือ

NIST แนะนำให้ใช้การพิสูจน์ตัวตนแบบ 2FA เพื่อปกป้องข้อมูลส่วนบุคคลที่สามารถเข้าถึงได้แบบออนไลน์


คำแนะนำในการจัดเก็บรหัสผ่าน

สำหรับการจัดเก็บรหัสผ่านให้มั่นคงปลอดภัย NIST มีคำแนะนำดังนี้

1. ปกป้องฐานข้อมูลให้มั่นคงปลอดภัย

รหัสผ่านของผู้ใช้มักถูกเก็บในฐานข้อมูล วิธีการที่ง่ายที่สุดในการปกป้องฐานข้อมูลนี้คือ การจำกัดสิทธิ์ให้เฉพาะผู้ที่ได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงได้ รวมไปถึงทำให้มั่นใจว่าฐานข้อมูลสามารถป้องกันการโจมตีที่พบทั่วไปอย่าง SQL Injection หรือ Buffer Overflow ได้

2. แฮชรหัสผ่านของผู้ใช้

การแฮชรหัสผ่านก่อนจัดเก็บลงในฐานข้อมูล เป็นหนึ่งในกลไกสำคัญสามารถป้องกันรหัสผ่านรั่วไหลสู่สาธารณะได้ แม้แฮ็กเกอร์จะสามารถเจาะเข้ามาขโมยรหัสผ่านที่แฮชในฐานข้อมูลได้ แต่ก็ไม่สามารถถอดรหัสกลับไปเป็นรหัสผ่านปกติที่นำไปใช้ประโยชน์ต่อได้

NIST แนะนำให้ Salt รหัสผ่านเป็น 32 bits และแฮชโดยใช้ 1-way Key Derivation Function เช่น PBKDF2 หรือ Balloon รวมไปถึงมีจำนวน Iteration มากที่สุดที่เป็นไปได้ (อย่างต่ำ 10,000 ครั้ง) โดยต้องไม่ส่งผลกระทบกับประสิทธิภาพของเซิร์ฟเวอร์

ผู้ที่สนใจสามารถศึกษา Password Guideline จาก NIST ได้ที่เอกสาร NIST Special Publication 800-63B Rev3

ที่มา: TechTalk

วันพฤหัสบดีที่ 1 เมษายน พ.ศ. 2564

เอาจริง Apple ประกาศจับมือโรงงานกว่า 110 แห่ง หวังใช้พลังงานหมุนเวียนแบบ 100%

วันนี้ Apple ประกาศจับมือโรงงานผลิตกว่า 110 แห่งสู่การใช้งานพลังงานหมุนเวียนให้ได้ 100% โดยในปี 2018 นั้น Apple ระบุว่า การจัดการภายในบริษัทเองไม่มีการปล่อยคาร์บอนแล้ว เป้าหมายต่อไปคือการขยายโครงการลดการปล่อยคาร์บอนอย่างสมบูรณ์กับโรงงานทั้ง 110 แห่งในปี 2030

การประกาศอย่างเป็นทางการในวันนี้ทำให้เแผนดังกล่าวดูใกล้กับความเป็นจริงมากยิ่งขึ้น โดยบริษัทพันธมิตรทั้ง 110 แห่งที่ร่วมมือกับ Apple จะช่วยลดการปล่อยก๊าซคาร์บอนเท่ากับการเอารถออกจากถนนเป็นจำนวนมากถึง 3.4 ล้านคันในแต่ละปี หรือลดค่า CO2e ถึง 15 ล้านตันต่อปี

แม้ว่าตอนนี้จะยังอยู่ในระหว่างดำเนินการ แต่แผนลดการปล่อยคาร์บอนอย่างสมบูรณ์จะเสร็จสิ้นในปี 2030 ครับ

นอกจากบริษัทที่กล่าวมาทั้ง 110 แห่งแล้ว Apple ยังคงพัฒนาผลิตภัณฑ์ในการสร้างพลังงานหมุนเวียนใหม่ๆ โดยมีการเปิดตัวโครงการสร้าง/จัดเก็บพลังงานใหม่ที่มีชื่อว่า California Flats ซึ่งเป็นสถานที่สำหรับเก็บพลังงานแบตเตอรีขนาดใหญ่ที่สุดในแคลิฟอร์เนีย โดยมีกำลังในการผลิตไฟฟ้าได้มากกว่า 240 เมกะวัตต์ต่อชั่วโมง อยู่ในระดับที่สามารถจ่ายไฟได้มากกว่า 7,000 หลังคาเรือนต่อวัน

พลังงานส่วนเกินที่มาจากโครงการโซลาเซลล์ของ Apple ในแคลิฟอร์เนียจะถูกเก็บไว้ในแบตเตอรีที่ California Flats

อันที่จริง Apple ก็ขึ้นชื่อเรื่องการจัดการพลังงานและผลจากการใช้พลังงานอยู่แล้ว ในปีที่ผ่านมาช่วงเปิดตัว iPhone 12 บริษัทก็ได้พูดถึงแนวทางการรักษ์โลกมากยิ่งขึ้น ซึ่งรวมถึงการไม่แถมที่ชาร์จใน iPhone เพื่อลดกระบวนการผลิตที่จะทำให้เกิดคาร์บอนมากขึ้นด้วย… แต่เหมือนจะไม่ดีสำหรับผู้ซื้ออย่างเราๆ เท่าไหร่นัก

ที่มา: Beartai

วันจันทร์ที่ 22 มีนาคม พ.ศ. 2564

ยิ่งคนใช้มาก ยิ่งมีมาก นักวิจัยพบมัลแวร์บน macOS เพิ่มขึ้นถึง 1,000%


นักวิจัยด้านความปลอดภัยจาก AV-TEST พบมัลแวร์ใหม่มากถึง 674,273 ตัวในปี 2020 ซึ่งเพิ่มขึ้นจากปี 2019 ที่พบมัลแวร์ 56,556 ตัว ซึ่งมัลแวร์ที่พบในปี 2020 นั้นเพิ่มขึ้นจากปี 2019 ถึง 10 เท่าเลยทีเดียว

อย่างไรก็ตาม ในปี 2012 จนถึงปี 2019 นั้น ทางนักวิจัยค้นพบมัลแวร์เพียง 219,257 ทำให้ปี 2020 เป็นปีที่พบมัลแวร์บน macOS มากที่สุดไปเป็นที่เรียบร้อย แต่ถึงแม้ว่ามัลแวร์บน macOS จะมีจำนวนที่มากขึ้นจนน่าตกใจก็ตาม แต่ถ้าหากเทียบกับมัลแวร์ของฝั่ง Windows แล้ว ตัวเลขของ macOS ก็ยังตาม Windows อยู่มากเลยล่ะครับ

AV-TEST กล่าวว่ามีการค้นพบมัลแวร์ของฝั่ง Windows มากถึง 91 ล้านตัวในปี 2020 ที่ผ่านมา ซึ่งถือว่าเยอะกว่า macOS หลายเท่านัก และเป็นตัวเลขที่ทุบสถิติมัลแวร์ของฝั่ง Windows ด้วยเช่นเดียวกัน

อ้างอิงจากข้อมูลระบุว่านักพัฒนาหรือแฮกเกอร์สามารถเขียนโค้ดมัลแวร์ได้มากถึง 250,000 ตัวต่อวัน ในขณะที่ฝั่ง macOS นั้นเขียนเพียง 2,000 ตัวต่อวันเท่านั้น แน่นอนว่าไม่ใช่นักพัฒนาขี้เกียจเขียนโค้ดสำหรับฝั่ง macOS แต่เพราะ Windows ยังคงเป็นปฏิบัติการที่ถูกใช้งานมากที่สุดของโลกใบนี้ด้วยอัตราส่วน Windows ทั้งหมด 9 เครื่องต่อ Mac เพียง 1 เครื่องเท่านั้น ถือว่าห่างไกลกันพอสมควร

ที่มา: Beartai

วันศุกร์ที่ 19 มีนาคม พ.ศ. 2564

เฟซบุ๊กรองรับการล็อกอินด้วยกุญแจ FIDO บนโทรศัพท์มือถือ

เฟซบุ๊กประกาศรองรับการล็อกอินขั้นตอนที่สองด้วยกุญแจ FIDO บนโทรศัพท์มือถือ จากเดิมที่ใช้งานบนเว็บมาตั้งแต่ปี 2017

เฟซบุ๊กรองรับการล็อกอินขั้นตอนที่สองต่อจากรหัสผ่านทั้งหมด 4 วิธี ได้แก่ แอปล็อกอิน (เช่น Google Authenticator, Microsoft Authenticator), กุญแจ FIDO หรือ Security Key, ข้อความ SMS, รหัสผ่านกู้คืนบัญชี เป็นรหัสตายตัวจดใส่กระดาษไว้ใช้งานภายหลัง แต่ที่ผ่านมาการล็อกอินบนโทรศัพท์มือถือนั้นไม่รองรับกุญแจ FIDO

การใช้กุญแจ FIDO บนโทรศัพท์มือถือมีหลายรูปแบบทั้งการเสียบ USB เหมือนเดสก์ทอป, แตะ NFC, และเชื่อมต่อผ่าน Bluetooth โดยแอปเฟซบุ๊กรองรับทั้งหมดทั้งบน iOS และแอนดรอยด์

ที่มา: Blognone

PowerPoint โหมด Presenter Coach ใช้ AI ช่วยซ้อมพรีเซนต์ เพิ่มการจับภาษากาย แก้ไขคำที่ออกเสียงผิด

ไมโครซอฟท์ออกฟีเจอร์ใหม่ใน PowerPoint หรือ Presenter Coach ใช้ AI ช่วยให้คะแนนการซ้อมพรีเซนต์มาได้สักระยะแล้ว โดยเปิดใช้งานในเวอร์ชั่นเว็บ ล่าสุด ขยายการใช้งานไปยังแอปพลิเคชั่นทั้งบนเดสก์ทอป และมือถือแล้ว ทั้ง Mac, Windows, iOS, Android

Presenter Coach จะสามารถบอกเราได้ว่า เราพูดช้า หรือเร็ว หรือใช้คำซ้ำมากแค่ไหนในการนำเสนองาน พร้อมบอกคะแนนเสนองานให้เราตอนพูดจบด้วย โหมด Presenter Coach มีการอัพเดตใหม่ๆ เพิ่มเติมคือ ช่วยดูภาษากายของเราว่าเราสบตาผู้พูดมากขนาดไหน (ต้องเปิดกล้องตอนซ้อมเสนองาน)

เพิ่มฟังก์ชั่นเตือนให้เราแก้ไขให้ถูกหากออกเสียงผิด พร้อมกดฟังเพื่อฟังเสียงที่ถูกต้องได้ และมีแดชบอร์ดแสดงคำอื่นให้ หากเราใช้คำซ้ำเยอะเกินไป

ที่มา: Blognone

7-Zip ออกเวอร์ชันลินุกซ์เป็นครั้งแรก เพราะ 22 ปีที่ผ่านมามีแต่บนวินโดวส์

ไม่เชื่อก็ต้องเชื่อว่า 7-Zip โปรแกรม Zip ยอดนิยมบนวินโดวส์ที่ออกครั้งแรกในปี 1999 ไม่เคยออกบนแพลตฟอร์มอื่นมาก่อน (เคยมี p7zip เป็นโครงการพอร์ตลงลินุกซ์ แต่เลิกทำไปแล้ว)

ล่าสุด Igor Pavlov ผู้สร้าง 7-Zip ได้ออกเวอร์ชันลินุกซ์เป็นครั้งแรกในประวัติศาสตร์ 22 ปีของโปรแกรมนี้ ตอนนี้ยังมีเฉพาะเวอร์ชันคอนโซล (ไม่มี GUI) โดยมีไบนารีใช้งานได้หลากหลายสถาปัตยกรรม ทั้ง x86, x86-64, ARM64

บนลินุกซ์มีโปรแกรมบีบอัดข้อมูลอยู่หลายตัว แต่การมาถึงของ 7-Zip ก็ถือเป็นอีกทางเลือกหนึ่งที่น่ายินดีเช่นกัน

ที่มา: Blognone

วันเสาร์ที่ 13 มีนาคม พ.ศ. 2564

ไม่มีนาย ไม่มีทาส GitLab เตรียมเปลี่ยนชื่อ branch เริ่มต้นเป็น main

GitLab ประกาศเปลี่ยนชื่อ branch เริ่มต้นจาก master เป็น main หลังจาก GitHub เปลี่ยนชื่อเริ่มต้นไปเมื่อปีที่แล้ว

ชื่อ branch ของ Git นั้นเลียนแบบมาจาก BitKeeper ต้นกำเนิด Git ที่เคยใช้ดูแลซอร์สโค้ดลินุกซ์ (และทำให้ชุมชนทะเลาะกันเนื่องจาก BitKeeper ไม่ใช่โอเพนซอร์ส จนไลนัสรำคาญและเขียน Git มาใช้แทน) โดย BitKeeper เรียก branch หลักว่า master branch และเรียก branch อื่นๆ ว่า slave ตามแนวทางตั้งชื่อ master/slave ที่ใช้กันมานานในวงการคอมพิวเตอร์

GitLab เตรียมเปลี่ยนชื่อเป็นสองขั้น เริ่มจาก GitLab 13.11 ที่จะออกเดือนเมษายนนี้ จะมี flag สำหรับเปลี่ยนชื่อ branch เริ่มต้นเป็น main หลังจากนั้นมีเวอร์ชั่น 14.0 ที่ออกเดือนพฤษภาคมนี้จะไม่มี flag อีกต่อไป แต่เปลี่ยนชื่อเริ่มต้นในโครงการใหม่เป็น main ทั้งหมด

นอกจากการเปลี่ยนชื่อสำหรับโครงการสร้างใหม่แล้ว ตัวโครงการ GitLab เองก็จะเปลี่ยนชื่อ branch หลักไปด้วย ทำให้นักพัฒนาภายนอกที่ดึงโค้ด GitLab ไปใช้งานต้อง rebase ไปยัง main

ที่มา: Blognone

วันพุธที่ 3 มีนาคม พ.ศ. 2564

Microsoft Teams เพิ่ม Presenter mode มองเห็นตัวคนพรีเซนต์งานบนสไลด์ PowerPoint

Microsoft Teams เพิ่มฟังก์ชั่นการใช้งานชุดใหญ่สำหรับคนจัดประชุม เริ่มจาก Presenter mode ที่ผู้เข้าร่วมประชุมจะมองเห็นตัวคนพรีเซนต์ได้ระหว่างที่ดูสไลด์ไปด้วย (ให้ความรู้สึกเหมือนดูแคสต์เกม) ส่วนในมุมมองของผู้พรีเซนต์ก็สามารถมองเห็นตัวเองและคำบรรยายที่จะพูดไปด้วยพร้อมๆ กัน ฟังก์ชั่นนี้จะเริ่มเปิดตัวให้แก่กลุ่มลูกค้าในระยะถัดไป

Presenter mode มี 3 แบบ คือ Standout แสดงฟีดวิดีโอของตัวผู้พูดเป็นภาพเงาด้านหน้าเนื้อหาที่แชร์ตามภาพด้านล่าง กับโหมด Reporter ที่สไลด์จะอยู่เหนือไหล่ผู้พูด เหมือนเวลาดูรายการข่าว และโหมด Side-by-side แสดงเนื้อหาคู่กับตัวคนพูด

นอกจากนี้ยังมี PowerPoint Live ที่ให้ผู้จัดประชุม สามารถหยิบไฟล์ PowerPoint ได้จากเมนู Share content เลย โดยจะมองเห็นไฟล์ PowerPoint ต่างๆ ปรากฏอยู่ในเซกชั่น PowerPoint Live นี้ ผู้จัดประชุมกดเลือกไฟล์มาพรีเซนต์ได้ทันที

PowerPoint Live ยังให้ผู้จัดประชุมสามารถมองเห็นทุกอย่างได้ ในขณะที่ผู้เข้าร่วมกำลังจดจ่ออยู่กับสไลด์พรีเซนเทชั่น ผู้จัดประชุมสามารถกดดูได้ว่าสไลด์ถัดไปเกี่ยวกับเรื่องอะไร มองเห็นคำบรรยายที่จะพูดเกี่ยวกับสไลด์นั้นๆ และกดดูแชทระหว่างพรีเซนต์งานได้ เพื่อให้การพรีเซนต์ลื่นไหล

ในกรณีที่มีคนพรีเซนต์งานหลายคน ผู้จัดประชุมสามารถกดปุ่ม Take control ให้กลายเป็น Stop presenting ได้ เพื่อส่งต่อให้คนถัดไปเข้ามาเสนองานในสไลด์ที่คนๆ นั้นเตรียมมา ลดความกระอักกระอ่วนเวลาเปลี่ยนผู้นำเสนองาน

เพิ่มโหมด high-contrast ปรับสไลด์ให้ตัวอักษรเด่นชัด สำหรับผู้มีปัญหาในการมองเห็นได้ ฟังก์ชั่นนี้จะตามมาในเร็วๆ นี้


ที่มา: Blognone

ภาษา Go มาแรงในหมู่อาชญากรไซเบอร์ เหตุผลเพราะใช้เขียนมัลแวร์ง่าย ตรวจจับยาก

บริษัทความปลอดภัยไซเบอร์ Intezer ออกรายงานว่า Go กลายเป็นภาษายอดนิยมของอาชญากรไซเบอร์ โดยมัลแวร์ที่เขียนด้วย Go เติบโตขึ้นถึง 2,000% ภายในเวลาเพียงไม่กี่ปี

มัลแวร์ Go ตัวแรกถูกค้นพบในปี 2012 แต่ก็ใช้เวลาอีกนานกว่าความนิยมจะเพิ่มขึ้น จนมาพุ่งแรงในช่วงไม่กี่ปีที่ผ่านมา ด้วยเหตุผลว่า Go เป็นภาษาที่เขียนง่าย เขียนทีเดียวทำงานได้ข้ามแพลตฟอร์ม ทำให้ผู้สร้างมัลแวร์เริ่มย้ายภาษาจาก C/C++ มาเป็น Go แทน

อีกปัจจัยที่มีผลไม่น้อยคือ นักวิจัยความปลอดภัยและแอนตี้ไวรัสในท้องตลาด ยังไม่คุ้นเคยกับแพทเทิร์นของไบนารี Go มากนัก ทำให้มัลแวร์ Go ตรวจจับได้ยากกว่า ตัวอย่างมัลแวร์ที่เขียนด้วย Go มีทั้งกลุ่มที่เขียนโดยกลุ่มอาชญากรที่ได้รับการหนุนจากรัฐ (เช่น รัสเซีย จีน), กลุ่มอาชญากรอิสระ และ ransomware

ที่มา: Blognone