{"id":26992,"date":"2025-01-09T21:15:04","date_gmt":"2025-01-09T14:15:04","guid":{"rendered":"https:\/\/news.ict.mahidol.ac.th\/th\/?p=26992"},"modified":"2025-01-10T06:45:00","modified_gmt":"2025-01-09T23:45:00","slug":"cybersecurity-ai-for-police-college","status":"publish","type":"post","link":"https:\/\/news.ict.mahidol.ac.th\/th\/cybersecurity-ai-for-police-college\/","title":{"rendered":"\u0e2d\u0e32\u0e08\u0e32\u0e23\u0e22\u0e4c\u0e04\u0e13\u0e30 ICT \u0e21.\u0e21\u0e2b\u0e34\u0e14\u0e25 (ICT Mahidol) \u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e40\u0e0a\u0e34\u0e0d\u0e40\u0e1b\u0e47\u0e19\u0e27\u0e34\u0e17\u0e22\u0e32\u0e01\u0e23\u0e16\u0e48\u0e32\u0e22\u0e17\u0e2d\u0e14\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49 \u0e43\u0e19\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d \u201c\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19 Cyber Security, AI \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e19\u0e33\u0e44\u0e1b\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15\u201d"},"content":{"rendered":"<div id=\"cmsmasters_row_xhzxe6wutn\" class=\"cmsmasters_row cmsmasters_color_scheme_default cmsmasters_row_top_default cmsmasters_row_bot_default cmsmasters_row_boxed\">\n<div class=\"cmsmasters_row_outer_parent\">\n<div class=\"cmsmasters_row_outer\">\n<div class=\"cmsmasters_row_inner\">\n<div class=\"cmsmasters_row_margin\">\n<div id=\"cmsmasters_column_704spqelaa\" class=\"cmsmasters_column one_first\">\n<div class=\"cmsmasters_column_inner\"><div class=\"cmsmasters_text\">\n<p style=\"text-align: justify;\">\u0e27\u0e31\u0e19\u0e17\u0e35\u0e48 9 \u0e21\u0e01\u0e23\u0e32\u0e04\u0e21 2568 \u0e14\u0e23.\u0e1e\u0e31\u0e12\u0e19\u0e28\u0e31\u0e01\u0e14\u0e34\u0e4c \u0e21\u0e07\u0e04\u0e25\u0e27\u0e31\u0e12\u0e19\u0e4c \u0e04\u0e13\u0e1a\u0e14\u0e35 \u0e04\u0e13\u0e30\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e2a\u0e37\u0e48\u0e2d\u0e2a\u0e32\u0e23 \u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e21\u0e2b\u0e34\u0e14\u0e25 (ICT Mahidol) \u0e43\u0e2b\u0e49\u0e01\u0e32\u0e23\u0e15\u0e49\u0e2d\u0e19\u0e23\u0e31\u0e1a\u0e41\u0e25\u0e30\u0e01\u0e25\u0e48\u0e32\u0e27\u0e40\u0e1b\u0e34\u0e14\u0e01\u0e32\u0e23\u0e2d\u0e1a\u0e23\u0e21\u0e43\u0e19\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d \u201c\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e14\u0e49\u0e32\u0e19 Cyber Security, AI \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e19\u0e33\u0e44\u0e1b\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15\u201d \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e34\u0e08\u0e01\u0e23\u0e23\u0e21\u0e02\u0e2d\u0e07\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23 \u201c\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e07\u0e32\u0e19\u0e15\u0e33\u0e23\u0e27\u0e08\u0e0a\u0e31\u0e49\u0e19\u0e2a\u0e39\u0e07 \u0e23\u0e38\u0e48\u0e19\u0e17\u0e35\u0e48 57\u201d \u0e08\u0e31\u0e14\u0e42\u0e14\u0e22 \u0e01\u0e2d\u0e07\u0e1a\u0e31\u0e0d\u0e0a\u0e32\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e01\u0e32\u0e23\u0e15\u0e33\u0e23\u0e27\u0e08 \u0e42\u0e14\u0e22\u0e21\u0e35 \u0e1c\u0e28.\u0e14\u0e23. \u0e18\u0e19\u0e1e\u0e25 \u0e19\u0e23\u0e40\u0e2a\u0e0f\u0e10\u0e4c \u0e1c\u0e39\u0e49\u0e0a\u0e48\u0e27\u0e22\u0e04\u0e13\u0e1a\u0e14\u0e35\u0e1d\u0e48\u0e32\u0e22\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e1e\u0e23\u0e49\u0e2d\u0e21\u0e14\u0e49\u0e27\u0e22 \u0e14\u0e23.\u0e2d\u0e31\u0e29\u0e0e\u0e32\u0e23\u0e31\u0e15\u0e19\u0e4c \u0e04\u0e39\u0e23\u0e31\u0e15\u0e19\u0e4c \u0e1c\u0e39\u0e49\u0e0a\u0e48\u0e27\u0e22\u0e04\u0e13\u0e1a\u0e14\u0e35\u0e1d\u0e48\u0e32\u0e22\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e04\u0e27\u0e32\u0e21\u0e40\u0e2a\u0e35\u0e48\u0e22\u0e07\u0e41\u0e25\u0e30\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c \u0e14\u0e23.\u0e2d\u0e34\u0e17\u0e18\u0e34\u0e1e\u0e25 \u0e23\u0e31\u0e28\u0e21\u0e35\u0e42\u0e23\u0e08\u0e19\u0e4c \u0e1c\u0e39\u0e49\u0e0a\u0e48\u0e27\u0e22\u0e04\u0e13\u0e1a\u0e14\u0e35\u0e1d\u0e48\u0e32\u0e22\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e41\u0e25\u0e30\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 \u0e41\u0e25\u0e30 \u0e23\u0e28. \u0e14\u0e23.\u0e27\u0e31\u0e2a\u0e01\u0e32 \u0e27\u0e34\u0e2a\u0e38\u0e17\u0e18\u0e34\u0e27\u0e34\u0e40\u0e28\u0e29 \u0e1b\u0e23\u0e30\u0e18\u0e32\u0e19\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23\u0e27\u0e34\u0e17\u0e22\u0e32\u0e28\u0e32\u0e2a\u0e15\u0e23\u0e21\u0e2b\u0e32\u0e1a\u0e31\u0e13\u0e11\u0e34\u0e15 \u0e2a\u0e32\u0e02\u0e32\u0e27\u0e34\u0e0a\u0e32\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c\u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e01\u0e31\u0e19\u0e2a\u0e32\u0e23\u0e2a\u0e19\u0e40\u0e17\u0e28 \u0e23\u0e48\u0e27\u0e21\u0e40\u0e1b\u0e47\u0e19\u0e27\u0e34\u0e17\u0e22\u0e32\u0e01\u0e23 \u0e41\u0e25\u0e30\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e40\u0e01\u0e35\u0e22\u0e23\u0e15\u0e34\u0e08\u0e32\u0e01 \u0e23\u0e28.\u0e1e\u0e25.\u0e15.\u0e15.\u0e14\u0e23. \u0e01\u0e34\u0e15\u0e15\u0e34\u0e4c\u0e18\u0e19\u0e17\u0e31\u0e15 \u0e40\u0e25\u0e2d\u0e27\u0e07\u0e28\u0e4c\u0e23\u0e31\u0e15\u0e19\u0e4c \u0e23\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e1a\u0e31\u0e0d\u0e0a\u0e32\u0e01\u0e32\u0e23\u0e28\u0e36\u0e01\u0e29\u0e32 \u0e2a\u0e33\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e15\u0e33\u0e23\u0e27\u0e08\u0e41\u0e2b\u0e48\u0e07\u0e0a\u0e32\u0e15\u0e34 \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e23\u0e22\u0e32\u0e22\u0e43\u0e19\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d \u201c\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e42\u0e25\u0e01\u0e43\u0e19\u0e2d\u0e19\u0e32\u0e04\u0e15\u0e01\u0e31\u0e1a\u0e2a\u0e34\u0e48\u0e07\u0e17\u0e35\u0e48\u0e08\u0e49\u0e2d\u0e07\u0e08\u0e31\u0e1a\u0e15\u0e32\u0e21\u0e2d\u0e07 (Global Threats to the World and Key Issues to Watch)\u201d \u0e43\u0e2b\u0e49\u0e41\u0e01\u0e48 \u0e02\u0e49\u0e32\u0e23\u0e32\u0e0a\u0e01\u0e32\u0e23\u0e15\u0e33\u0e23\u0e27\u0e08 \u0e02\u0e49\u0e32\u0e23\u0e32\u0e0a\u0e01\u0e32\u0e23\u0e2a\u0e48\u0e27\u0e19\u0e23\u0e32\u0e0a\u0e01\u0e32\u0e23\u0e2d\u0e37\u0e48\u0e19 \u0e41\u0e25\u0e30 \u0e1e\u0e19\u0e31\u0e01\u0e07\u0e32\u0e19\u0e23\u0e31\u0e10\u0e27\u0e34\u0e2a\u0e32\u0e2b\u0e01\u0e34\u0e08 \u0e08\u0e33\u0e19\u0e27\u0e19 93 \u0e17\u0e48\u0e32\u0e19 \u0e13 \u0e2b\u0e49\u0e2d\u0e07 Grand Auditorium \u0e0a\u0e31\u0e49\u0e19 4 \u0e04\u0e13\u0e30 ICT \u0e21\u0e2b\u0e32\u0e27\u0e34\u0e17\u0e22\u0e32\u0e25\u0e31\u0e22\u0e21\u0e2b\u0e34\u0e14\u0e25 \u0e28\u0e32\u0e25\u0e32\u0e22\u0e32<\/p>\n<p style=\"text-align: justify;\">\u0e01\u0e32\u0e23\u0e1d\u0e36\u0e01\u0e2d\u0e1a\u0e23\u0e21\u0e2b\u0e25\u0e31\u0e01\u0e2a\u0e39\u0e15\u0e23 \u201c\u0e01\u0e32\u0e23\u0e1a\u0e23\u0e34\u0e2b\u0e32\u0e23\u0e07\u0e32\u0e19\u0e15\u0e33\u0e23\u0e27\u0e08\u0e0a\u0e31\u0e49\u0e19\u0e2a\u0e39\u0e07 \u0e23\u0e38\u0e48\u0e19\u0e17\u0e35\u0e48 57\u201d \u0e08\u0e31\u0e14\u0e02\u0e36\u0e49\u0e19\u0e42\u0e14\u0e22\u0e21\u0e35\u0e27\u0e31\u0e15\u0e16\u0e38\u0e1b\u0e23\u0e30\u0e2a\u0e07\u0e04\u0e4c\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e43\u0e2b\u0e49\u0e1c\u0e39\u0e49\u0e40\u0e02\u0e49\u0e32\u0e2d\u0e1a\u0e23\u0e21\u0e44\u0e14\u0e49\u0e23\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c (Cybersecurity) \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e1b\u0e23\u0e30\u0e22\u0e38\u0e01\u0e15\u0e4c\u0e43\u0e0a\u0e49\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e14\u0e49\u0e32\u0e19 \u0e1b\u0e31\u0e0d\u0e0d\u0e32\u0e1b\u0e23\u0e30\u0e14\u0e34\u0e29\u0e10\u0e4c (Artificial Intelligence (AI)) \u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19 \u0e42\u0e14\u0e22\u0e04\u0e13\u0e32\u0e08\u0e32\u0e23\u0e22\u0e4c\u0e02\u0e2d\u0e07\u0e04\u0e13\u0e30 ICT \u0e44\u0e14\u0e49\u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e19\u0e16\u0e48\u0e32\u0e22\u0e17\u0e2d\u0e14\u0e2d\u0e07\u0e04\u0e4c\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e43\u0e19\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e14\u0e31\u0e07\u0e19\u0e35\u0e49<\/p>\n<ul>\n<li style=\"text-align: justify;\">\u0e14\u0e23.\u0e1e\u0e31\u0e12\u0e19\u0e28\u0e31\u0e01\u0e14\u0e34\u0e4c \u0e21\u0e07\u0e04\u0e25\u0e27\u0e31\u0e12\u0e19\u0e4c \u0e16\u0e48\u0e32\u0e22\u0e17\u0e2d\u0e14\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e40\u0e1a\u0e37\u0e49\u0e2d\u0e07\u0e15\u0e49\u0e19\u0e02\u0e2d\u0e07\u0e1b\u0e31\u0e0d\u0e0d\u0e32\u0e1b\u0e23\u0e30\u0e14\u0e34\u0e29\u0e10\u0e4c (Artificial Intelligence (AI))<\/li>\n<li style=\"text-align: justify;\">\u0e1c\u0e28.\u0e14\u0e23. \u0e18\u0e19\u0e1e\u0e25 \u0e19\u0e23\u0e40\u0e2a\u0e0f\u0e10\u0e4c \u0e1a\u0e23\u0e23\u0e22\u0e32\u0e22\u0e1e\u0e34\u0e40\u0e28\u0e29\u0e43\u0e19\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d \u201cAI and AI Projects\u201d \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e16\u0e48\u0e32\u0e22\u0e17\u0e2d\u0e14\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e40\u0e17\u0e04\u0e42\u0e19\u0e42\u0e25\u0e22\u0e35 AI, \u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e02\u0e2d\u0e07\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07 (Machine Learning), \u0e01\u0e32\u0e23\u0e40\u0e23\u0e35\u0e22\u0e19\u0e23\u0e39\u0e49\u0e40\u0e0a\u0e34\u0e07\u0e25\u0e36\u0e01 (Deep Learning) \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 AI \u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c (Cybersecurity)<\/li>\n<li style=\"text-align: justify;\">\u0e23\u0e28. \u0e14\u0e23.\u0e27\u0e31\u0e2a\u0e01\u0e32 \u0e27\u0e34\u0e2a\u0e38\u0e17\u0e18\u0e34\u0e27\u0e34\u0e40\u0e28\u0e29 \u0e1a\u0e23\u0e23\u0e22\u0e32\u0e22\u0e43\u0e19\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d \u201cReconsidering Cybersecurity, Trends, and Some Research Topics\u201d \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e16\u0e48\u0e32\u0e22\u0e17\u0e2d\u0e14\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e41\u0e19\u0e27\u0e42\u0e19\u0e49\u0e21\u0e41\u0e25\u0e30\u0e1e\u0e31\u0e12\u0e19\u0e32\u0e01\u0e32\u0e23\u0e02\u0e2d\u0e07\u0e2d\u0e32\u0e0a\u0e0d\u0e32\u0e01\u0e23\u0e23\u0e21\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c (Cyber Crime Trends), \u0e40\u0e17\u0e04\u0e19\u0e34\u0e04\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a Social Engineering \u0e43\u0e19\u0e1b\u0e31\u0e08\u0e08\u0e38\u0e1a\u0e31\u0e19 \u0e41\u0e25\u0e30\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 AI \u0e23\u0e48\u0e27\u0e21\u0e01\u0e31\u0e1a\u0e04\u0e27\u0e32\u0e21\u0e21\u0e31\u0e48\u0e19\u0e04\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c (Cybersecurity)<\/li>\n<li style=\"text-align: justify;\">\u0e14\u0e23.\u0e2d\u0e34\u0e17\u0e18\u0e34\u0e1e\u0e25 \u0e23\u0e31\u0e28\u0e21\u0e35\u0e42\u0e23\u0e08\u0e19\u0e4c \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e1a\u0e23\u0e23\u0e22\u0e32\u0e22\u0e43\u0e19\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d \u201cCloud Security\u201d \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e16\u0e48\u0e32\u0e22\u0e17\u0e2d\u0e14\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e42\u0e04\u0e23\u0e07\u0e2a\u0e23\u0e49\u0e32\u0e07\u0e1e\u0e37\u0e49\u0e19\u0e10\u0e32\u0e19\u0e02\u0e2d\u0e07\u0e23\u0e30\u0e1a\u0e1a Cloud \u0e41\u0e25\u0e30\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e1b\u0e49\u0e2d\u0e07\u0e01\u0e31\u0e19\u0e01\u0e32\u0e23\u0e23\u0e31\u0e48\u0e27\u0e44\u0e2b\u0e25\u0e02\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e17\u0e32\u0e07\u0e44\u0e0b\u0e40\u0e1a\u0e2d\u0e23\u0e4c<\/li>\n<li style=\"text-align: justify;\">\u0e14\u0e23.\u0e2d\u0e31\u0e29\u0e0e\u0e32\u0e23\u0e31\u0e15\u0e19\u0e4c \u0e04\u0e39\u0e23\u0e31\u0e15\u0e19\u0e4c \u0e1a\u0e23\u0e23\u0e22\u0e32\u0e22\u0e43\u0e19\u0e2b\u0e31\u0e27\u0e02\u0e49\u0e2d \u201cInformation Security Management\u201d \u0e0b\u0e36\u0e48\u0e07\u0e40\u0e1b\u0e47\u0e19\u0e01\u0e32\u0e23\u0e16\u0e48\u0e32\u0e22\u0e17\u0e2d\u0e14\u0e04\u0e27\u0e32\u0e21\u0e23\u0e39\u0e49\u0e40\u0e01\u0e35\u0e48\u0e22\u0e27\u0e01\u0e31\u0e1a\u0e01\u0e23\u0e30\u0e1a\u0e27\u0e19\u0e01\u0e32\u0e23\u0e08\u0e31\u0e14\u0e01\u0e32\u0e23\u0e41\u0e25\u0e30\u0e1b\u0e01\u0e1b\u0e49\u0e2d\u0e07\u0e02\u0e49\u0e2d\u0e21\u0e39\u0e25\u0e17\u0e35\u0e48\u0e2a\u0e33\u0e04\u0e31\u0e0d\u0e02\u0e2d\u0e07\u0e2d\u0e07\u0e04\u0e4c\u0e01\u0e23\u0e08\u0e32\u0e01\u0e20\u0e31\u0e22\u0e04\u0e38\u0e01\u0e04\u0e32\u0e21\u0e17\u0e31\u0e49\u0e07\u0e20\u0e32\u0e22\u0e43\u0e19\u0e41\u0e25\u0e30\u0e20\u0e32\u0e22\u0e19\u0e2d\u0e01<\/li>\n<\/ul>\n<\/div>\n<\/div><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"cmsmasters_row_9av6udtnmb\" class=\"cmsmasters_row cmsmasters_color_scheme_default cmsmasters_row_top_default cmsmasters_row_bot_default cmsmasters_row_boxed\">\n<div class=\"cmsmasters_row_outer_parent\">\n<div class=\"cmsmasters_row_outer\">\n<div class=\"cmsmasters_row_inner\">\n<div class=\"cmsmasters_row_margin\">\n<div id=\"cmsmasters_column_1wkdp7fa0h\" class=\"cmsmasters_column one_first\">\n<div class=\"cmsmasters_column_inner\"><div id=\"cmsmasters_gallery_84ojkapsqs\" class=\"cmsmasters_gallery_wrap\" data-type=\"grid\" data-count=\"0\"><ul class=\"cmsmasters_gallery cmsmasters_3 cmsmasters_more_items_loader\"><li class=\"cmsmasters_gallery_item\"><figure><a href=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_1.jpg\" rel=\"ilightbox[84ojkapsqs]\"><img loading=\"lazy\" decoding=\"async\" width=\"1140\" height=\"760\" src=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_1.jpg\" class=\"attachment-full size-full\" alt=\"\" srcset=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_1.jpg 1140w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_1-300x200.jpg 300w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_1-1024x683.jpg 1024w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_1-768x512.jpg 768w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_1-580x387.jpg 580w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_1-860x573.jpg 860w\" sizes=\"auto, (max-width: 1140px) 100vw, 1140px\" \/><\/a><\/figure><\/li><li class=\"cmsmasters_gallery_item\"><figure><a href=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_2.jpg\" rel=\"ilightbox[84ojkapsqs]\"><img loading=\"lazy\" decoding=\"async\" width=\"1140\" height=\"760\" src=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_2.jpg\" class=\"attachment-full size-full\" alt=\"\" srcset=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_2.jpg 1140w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_2-300x200.jpg 300w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_2-1024x683.jpg 1024w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_2-768x512.jpg 768w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_2-580x387.jpg 580w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_2-860x573.jpg 860w\" sizes=\"auto, (max-width: 1140px) 100vw, 1140px\" \/><\/a><\/figure><\/li><li class=\"cmsmasters_gallery_item\"><figure><a href=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_3.jpg\" rel=\"ilightbox[84ojkapsqs]\"><img loading=\"lazy\" decoding=\"async\" width=\"1140\" height=\"778\" src=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_3.jpg\" class=\"attachment-full size-full\" alt=\"\" srcset=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_3.jpg 1140w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_3-300x205.jpg 300w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_3-1024x699.jpg 1024w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_3-768x524.jpg 768w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_3-580x396.jpg 580w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_3-860x587.jpg 860w\" sizes=\"auto, (max-width: 1140px) 100vw, 1140px\" \/><\/a><\/figure><\/li><li class=\"cmsmasters_gallery_item\"><figure><a href=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_4.jpg\" rel=\"ilightbox[84ojkapsqs]\"><img loading=\"lazy\" decoding=\"async\" width=\"1140\" height=\"760\" src=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_4.jpg\" class=\"attachment-full size-full\" alt=\"\" srcset=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_4.jpg 1140w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_4-300x200.jpg 300w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_4-1024x683.jpg 1024w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_4-768x512.jpg 768w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_4-580x387.jpg 580w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_4-860x573.jpg 860w\" sizes=\"auto, (max-width: 1140px) 100vw, 1140px\" \/><\/a><\/figure><\/li><li class=\"cmsmasters_gallery_item\"><figure><a href=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_5.jpg\" rel=\"ilightbox[84ojkapsqs]\"><img loading=\"lazy\" decoding=\"async\" width=\"1140\" height=\"760\" src=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_5.jpg\" class=\"attachment-full size-full\" alt=\"\" srcset=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_5.jpg 1140w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_5-300x200.jpg 300w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_5-1024x683.jpg 1024w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_5-768x512.jpg 768w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_5-580x387.jpg 580w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_5-860x573.jpg 860w\" sizes=\"auto, (max-width: 1140px) 100vw, 1140px\" \/><\/a><\/figure><\/li><li class=\"cmsmasters_gallery_item\"><figure><a href=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_6.jpg\" rel=\"ilightbox[84ojkapsqs]\"><img loading=\"lazy\" decoding=\"async\" width=\"1140\" height=\"760\" src=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_6.jpg\" class=\"attachment-full size-full\" alt=\"\" srcset=\"https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_6.jpg 1140w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_6-300x200.jpg 300w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_6-1024x683.jpg 1024w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_6-768x512.jpg 768w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_6-580x387.jpg 580w, https:\/\/news.ict.mahidol.ac.th\/th\/wp-content\/uploads\/2025\/01\/09.01.2025_Cybersecurity-AI-for-Police-College_6-860x573.jpg 860w\" sizes=\"auto, (max-width: 1140px) 100vw, 1140px\" \/><\/a><\/figure><\/li><\/ul><\/div>\n<\/div><\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":2,"featured_media":26993,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[42],"tags":[],"class_list":["post-26992","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-trainingseminarnews"],"_links":{"self":[{"href":"https:\/\/news.ict.mahidol.ac.th\/th\/wp-json\/wp\/v2\/posts\/26992","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.ict.mahidol.ac.th\/th\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.ict.mahidol.ac.th\/th\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.ict.mahidol.ac.th\/th\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/news.ict.mahidol.ac.th\/th\/wp-json\/wp\/v2\/comments?post=26992"}],"version-history":[{"count":3,"href":"https:\/\/news.ict.mahidol.ac.th\/th\/wp-json\/wp\/v2\/posts\/26992\/revisions"}],"predecessor-version":[{"id":27019,"href":"https:\/\/news.ict.mahidol.ac.th\/th\/wp-json\/wp\/v2\/posts\/26992\/revisions\/27019"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.ict.mahidol.ac.th\/th\/wp-json\/wp\/v2\/media\/26993"}],"wp:attachment":[{"href":"https:\/\/news.ict.mahidol.ac.th\/th\/wp-json\/wp\/v2\/media?parent=26992"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.ict.mahidol.ac.th\/th\/wp-json\/wp\/v2\/categories?post=26992"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.ict.mahidol.ac.th\/th\/wp-json\/wp\/v2\/tags?post=26992"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}