• https://youtube.com/shorts/GAgDaknn254?si=Yw1W9rw8SRGQjvlq
    https://youtube.com/shorts/GAgDaknn254?si=Yw1W9rw8SRGQjvlq
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • https://youtu.be/igfhgVrbJY8?si=yrDrI-U-Uhi8JTAd
    https://youtu.be/igfhgVrbJY8?si=yrDrI-U-Uhi8JTAd
    0 ความคิดเห็น 0 การแบ่งปัน 64 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/UdliJ466sD4?si=Ue2sK8B51SrgqoAo
    https://youtube.com/shorts/UdliJ466sD4?si=Ue2sK8B51SrgqoAo
    0 ความคิดเห็น 0 การแบ่งปัน 57 มุมมอง 0 รีวิว
  • https://youtu.be/4krIq8svLlg?si=iIc-zbXadFWUfR1U
    https://youtu.be/4krIq8svLlg?si=iIc-zbXadFWUfR1U
    0 ความคิดเห็น 0 การแบ่งปัน 50 มุมมอง 0 รีวิว
  • https://youtu.be/JAyMSjWwnek?si=5RRguxItvIwZGBZq
    https://youtu.be/JAyMSjWwnek?si=5RRguxItvIwZGBZq
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • https://youtu.be/iJpyYb8pWuc?si=36KZmhFyidxXJH92
    https://youtu.be/iJpyYb8pWuc?si=36KZmhFyidxXJH92
    0 ความคิดเห็น 0 การแบ่งปัน 39 มุมมอง 0 รีวิว
  • https://youtu.be/I8LUbrssGQE?si=i_c5IUPwRnF599f1
    https://youtu.be/I8LUbrssGQE?si=i_c5IUPwRnF599f1
    0 ความคิดเห็น 0 การแบ่งปัน 47 มุมมอง 0 รีวิว
  • https://youtu.be/I01fvICslmM?si=jLSzvsdQ0WA4q1pG
    https://youtu.be/I01fvICslmM?si=jLSzvsdQ0WA4q1pG
    0 ความคิดเห็น 0 การแบ่งปัน 66 มุมมอง 0 รีวิว
  • https://youtu.be/M9_Wr8yz9bQ?si=1DxPdPpXP2Pv77dz
    https://youtu.be/M9_Wr8yz9bQ?si=1DxPdPpXP2Pv77dz
    0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/v_KkcUvYR_g?si=_BYPGyKegl05G5OO
    https://youtube.com/shorts/v_KkcUvYR_g?si=_BYPGyKegl05G5OO
    0 ความคิดเห็น 0 การแบ่งปัน 61 มุมมอง 0 รีวิว
  • https://youtu.be/w92dSaEFC8c?si=NIeKVtjLqh45WKQf
    https://youtu.be/w92dSaEFC8c?si=NIeKVtjLqh45WKQf
    0 ความคิดเห็น 0 การแบ่งปัน 65 มุมมอง 0 รีวิว
  • https://youtu.be/TYrbZehJ3_M?si=fai99Q8yzcVcYf-k
    https://youtu.be/TYrbZehJ3_M?si=fai99Q8yzcVcYf-k
    0 ความคิดเห็น 0 การแบ่งปัน 35 มุมมอง 0 รีวิว
  • https://youtu.be/NAqeSziRE3Y?si=AZR3Zq-q4FfbqgaV
    https://youtu.be/NAqeSziRE3Y?si=AZR3Zq-q4FfbqgaV
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • https://youtu.be/kqM1WnSIXkg?si=FIXOU7kg4eG-sj0S
    https://youtu.be/kqM1WnSIXkg?si=FIXOU7kg4eG-sj0S
    0 ความคิดเห็น 0 การแบ่งปัน 70 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/lCw3MpQe7KE?si=XTCzdvLHgVd68_U5
    https://youtube.com/shorts/lCw3MpQe7KE?si=XTCzdvLHgVd68_U5
    0 ความคิดเห็น 0 การแบ่งปัน 59 มุมมอง 0 รีวิว
  • BIG Story | ซิ่ง สั่ง ตาย

    ย้อนรอยคดีดวลเดือดกลางเมืองเมื่อ 10 ปีก่อน การเสียชีวิตปริศนาของ “ลูกชายนักการเมืองคนดังจังหวัดอุทัยธานี” ที่เริ่มต้นจากการซิ่งบนท้องถนน นำไปสู่เหตุปะทะจนมีผู้เสียชีวิต ปมขัดแย้งส่วนตัว หรือคำสั่งลับที่ไม่มีใครกล้าพูดถึง? ติดตามการทำงานของเจ้าหน้าที่จากจุดเกิดเหตุ สู่กระบวนการพิสูจน์หลักฐาน และปมเงื่อนที่ยังตั้งคำถาม

    รับชมสารคดีเชิงข่าว BIG STORY: ซิ่ง สั่ง ตาย ได้ที่ Thaitimes App

    #BigStory #ซิ่งสั่งตาย #คดีลูกนักการเมือง #อุทัยธานี #พิสูจน์หลักฐาน #ดวลเดือดกลางเมือง #ThaiTimes
    BIG Story | ซิ่ง สั่ง ตาย ย้อนรอยคดีดวลเดือดกลางเมืองเมื่อ 10 ปีก่อน การเสียชีวิตปริศนาของ “ลูกชายนักการเมืองคนดังจังหวัดอุทัยธานี” ที่เริ่มต้นจากการซิ่งบนท้องถนน นำไปสู่เหตุปะทะจนมีผู้เสียชีวิต ปมขัดแย้งส่วนตัว หรือคำสั่งลับที่ไม่มีใครกล้าพูดถึง? ติดตามการทำงานของเจ้าหน้าที่จากจุดเกิดเหตุ สู่กระบวนการพิสูจน์หลักฐาน และปมเงื่อนที่ยังตั้งคำถาม 📲 รับชมสารคดีเชิงข่าว BIG STORY: ซิ่ง สั่ง ตาย ได้ที่ Thaitimes App #BigStory #ซิ่งสั่งตาย #คดีลูกนักการเมือง #อุทัยธานี #พิสูจน์หลักฐาน #ดวลเดือดกลางเมือง #ThaiTimes
    0 ความคิดเห็น 0 การแบ่งปัน 308 มุมมอง 0 0 รีวิว
  • สลามเมืองไทย EP33 | ชุมชนสุเหร่า (เพชรบุรีซอย 7) อร่อยสุดซอย

    กลางเมืองใหญ่ย่านเพชรบุรีซอย 7 มีชุมชนมุสลิมเล็ก ๆ ที่อบอวลด้วยกลิ่นอาหาร และรอยยิ้มของผู้คนที่ยังคงรักษาวิถีชีวิตเรียบง่ายไว้อย่างเหนียวแน่น

    ชุมชนสุเหร่าแห่งนี้ไม่ได้มีดีแค่ศรัทธาและความสามัคคี แต่ยังเต็มไปด้วยของกินสุดเด็ดที่ขึ้นชื่อว่า "อร่อยสุดซอย" ตั้งแต่อาหารฮาลาลรสชาติดั้งเดิม ขนมพื้นบ้าน ไปจนถึงเมนูท้องถิ่นที่หาทานได้เฉพาะในชุมชนนี้เท่านั้น

    นอกจากความอร่อย ยังมีเรื่องราวของผู้คนในชุมชนที่อยู่กันแบบพี่น้อง ช่วยเหลือกันทั้งในชีวิตประจำวันและศาสนกิจ เป็นภาพสะท้อนของความงดงามที่อยู่ท่ามกลางความเร่งรีบของกรุงเทพฯ

    ติดตามเรื่องราวของชุมชนสุเหร่า เพชรบุรีซอย 7 แล้วคุณจะรู้ว่า...อร่อยจริง อบอุ่นจริง และมีหัวใจอยู่ในทุกคำ

    #สลามเมืองไทย #EP33 #ชุมชนสุเหร่า #เพชรบุรีซอย7 #อร่อยสุดซอย #อาหารฮาลาล #ชุมชนมุสลิมกลางเมือง #MuslimFoodCulture #ThaiMuslimCommunity #ThaiTimes
    สลามเมืองไทย EP33 | ชุมชนสุเหร่า (เพชรบุรีซอย 7) อร่อยสุดซอย กลางเมืองใหญ่ย่านเพชรบุรีซอย 7 มีชุมชนมุสลิมเล็ก ๆ ที่อบอวลด้วยกลิ่นอาหาร และรอยยิ้มของผู้คนที่ยังคงรักษาวิถีชีวิตเรียบง่ายไว้อย่างเหนียวแน่น ชุมชนสุเหร่าแห่งนี้ไม่ได้มีดีแค่ศรัทธาและความสามัคคี แต่ยังเต็มไปด้วยของกินสุดเด็ดที่ขึ้นชื่อว่า "อร่อยสุดซอย" ตั้งแต่อาหารฮาลาลรสชาติดั้งเดิม ขนมพื้นบ้าน ไปจนถึงเมนูท้องถิ่นที่หาทานได้เฉพาะในชุมชนนี้เท่านั้น นอกจากความอร่อย ยังมีเรื่องราวของผู้คนในชุมชนที่อยู่กันแบบพี่น้อง ช่วยเหลือกันทั้งในชีวิตประจำวันและศาสนกิจ เป็นภาพสะท้อนของความงดงามที่อยู่ท่ามกลางความเร่งรีบของกรุงเทพฯ ติดตามเรื่องราวของชุมชนสุเหร่า เพชรบุรีซอย 7 แล้วคุณจะรู้ว่า...อร่อยจริง อบอุ่นจริง และมีหัวใจอยู่ในทุกคำ #สลามเมืองไทย #EP33 #ชุมชนสุเหร่า #เพชรบุรีซอย7 #อร่อยสุดซอย #อาหารฮาลาล #ชุมชนมุสลิมกลางเมือง #MuslimFoodCulture #ThaiMuslimCommunity #ThaiTimes
    0 ความคิดเห็น 0 การแบ่งปัน 207 มุมมอง 0 0 รีวิว
  • EP 27
    ๊Updated NASDAQ go Higher

    My port
    NXPI + 5.xx%
    AMZN + 0.5%
    PG ( new in my port ) -1.12%

    Watch list
    OXYCHEM
    EP 27 ๊Updated NASDAQ go Higher My port NXPI + 5.xx% AMZN + 0.5% PG ( new in my port ) -1.12% Watch list OXYCHEM
    0 ความคิดเห็น 0 การแบ่งปัน 130 มุมมอง 0 0 รีวิว
  • EP 28
    Specail report for AMD and OpenAI
    https://ir.amd.com/news-events/press-releases/detail/1260/amd-and-openai-announce-strategic-partnership-to-deploy-6-gigawatts-of-amd-gpus
    BY.
    EP 28 Specail report for AMD and OpenAI https://ir.amd.com/news-events/press-releases/detail/1260/amd-and-openai-announce-strategic-partnership-to-deploy-6-gigawatts-of-amd-gpus BY.
    0 ความคิดเห็น 0 การแบ่งปัน 171 มุมมอง 0 0 รีวิว
  • SET50
    1Day BULL
    1Hour BULL
    15Min BEAR

    แนวต้าน 834 / 841
    แนวรับ 827 / 818

    sSET 1 Hour BEAR
    15 Min BEAR

    07/10/2568
    สภาพตลาดหุ้นไทยโดยรวม ยังไม่ค่อยดีอยู่

    มีการถอยลงมา 13 แท่งเทียนแล้ว
    ในกรณีที่ดี... อาจจะใกล้จุดฟื้นต้วแล้ว (ที่การถอย 15 แท่งเทียน)
    แต่ ถ้าไม่ใช่กรณีดี มันก็จะใช้รอบเวลาที่นานกว่านั้น

    หากไม่รีบ ต้องรอการฟื้นตัวที่ชัดเจนก่อน การเล่นทางขึ้นจึงจะได้เปรียบ
    ส่วน การเข้าจังหวะสวนเทรนด์ ก็ลองหาตัวที่ถอยลงมามาก ถึงแนวรับล่างแล้ว

    ติดตามข้อมูลการเทรด การลงทุน ประจำวัน ได้ที่ไลน์ "100Per by ของดี"

    โปรดแตะลิงก์ด้านล่างเพื่อเข้าร่วมโอเพนแชทนี้
    https://line.me/ti/g2/W8kfAjEr152TggKzNe5m-gwfOQ3sOnq-0d7YiQ?utm_source=invitation&utm_medium=link_copy&utm_campaign=default
    SET50 1Day BULL🪴 1Hour BULL🪴 15Min BEAR🔥 แนวต้าน 834 / 841 แนวรับ 827 / 818 sSET 1 Hour BEAR🔥 15 Min BEAR🔥 07/10/2568 สภาพตลาดหุ้นไทยโดยรวม ยังไม่ค่อยดีอยู่ มีการถอยลงมา 13 แท่งเทียนแล้ว ในกรณีที่ดี... อาจจะใกล้จุดฟื้นต้วแล้ว (ที่การถอย 15 แท่งเทียน) แต่ ถ้าไม่ใช่กรณีดี มันก็จะใช้รอบเวลาที่นานกว่านั้น หากไม่รีบ ต้องรอการฟื้นตัวที่ชัดเจนก่อน การเล่นทางขึ้นจึงจะได้เปรียบ ส่วน การเข้าจังหวะสวนเทรนด์ ก็ลองหาตัวที่ถอยลงมามาก ถึงแนวรับล่างแล้ว 🌟ติดตามข้อมูลการเทรด การลงทุน ประจำวัน ได้ที่ไลน์ "100Per by ของดี" โปรดแตะลิงก์ด้านล่างเพื่อเข้าร่วมโอเพนแชทนี้ https://line.me/ti/g2/W8kfAjEr152TggKzNe5m-gwfOQ3sOnq-0d7YiQ?utm_source=invitation&utm_medium=link_copy&utm_campaign=default
    LINE.ME
    ของดี
    สิ่งดีๆสำหรับทุกคน
    0 ความคิดเห็น 0 การแบ่งปัน 141 มุมมอง 0 รีวิว
  • “Reemo เปิดตัว Bastion+ — แพลตฟอร์มจัดการสิทธิ์เข้าถึงระดับสูงแบบไร้ขีดจำกัด เพื่อองค์กรทั่วโลก”

    Reemo บริษัทไซเบอร์ซีเคียวริตี้จากฝรั่งเศส ประกาศเปิดตัว Bastion+ โซลูชันใหม่สำหรับการจัดการสิทธิ์เข้าถึงระบบ (Privileged Access Management) ที่สามารถขยายการใช้งานได้ทั่วโลกแบบไร้ข้อจำกัด โดยมุ่งเป้าไปที่องค์กรขนาดใหญ่ที่ต้องการความปลอดภัยและความเรียบง่ายในการควบคุมการเข้าถึงระบบสำคัญ

    Yann Fourré ผู้ร่วมก่อตั้ง Reemo กล่าวว่า “องค์กรไม่ต้องการแค่ bastion อีกตัว แต่ต้องการวิสัยทัศน์ระดับโลกที่เรียบง่ายและปลอดภัยแม้โครงสร้างจะขยายตัว” Bastion+ จึงถูกออกแบบให้ผู้ใช้เห็นเฉพาะทรัพยากรที่ได้รับอนุญาตเท่านั้น พร้อมบังคับใช้นโยบายความปลอดภัยแบบเดียวกันทุกที่ทั่วโลก

    Bastion+ รวมการมองเห็น การบันทึก session และ log ทั้งหมดไว้ในคอนโซลเดียว ช่วยให้ผู้บริหารด้านความปลอดภัย (CISO) ตรวจสอบและทำงานด้าน compliance ได้ง่ายขึ้น อีกทั้งยังผสานการทำงานกับแพลตฟอร์ม Reemo ที่มีฟีเจอร์ครบครัน เช่น Remote Desktop, Remote Browser Isolation (RBI), การเข้าถึงของบุคคลภายนอก และระบบข้อมูลจำกัด (SI Diffusion Restreinte)

    Bertrand Jeannet ซีอีโอของ Reemo กล่าวเสริมว่า Bastion+ คือหัวใจของภารกิจในการปลดปล่อยองค์กรจากระบบ remote access แบบเดิม ๆ โดยสร้างโลกที่ความปลอดภัยและประสิทธิภาพสามารถอยู่ร่วมกันได้อย่างกลมกลืน

    Bastion+ พร้อมให้ใช้งานแล้ววันนี้ โดยเปิดให้ขอเดโมได้ทันที และถือเป็นครั้งแรกที่ผู้ให้บริการไซเบอร์ซีเคียวริตี้จากฝรั่งเศสสามารถปกป้องการเข้าถึงระยะไกลทั้งหมดได้ภายในแพลตฟอร์มเดียว

    ข้อมูลสำคัญจากข่าว
    Reemo เปิดตัว Bastion+ สำหรับจัดการสิทธิ์เข้าถึงระบบระดับสูงแบบไร้ขีดจำกัด
    ผู้ใช้จะเห็นเฉพาะทรัพยากรที่ได้รับอนุญาตเท่านั้น
    นโยบายความปลอดภัยถูกบังคับใช้อย่างสม่ำเสมอทั่วโลก
    Bastion+ รวม log และ session recordings ไว้ในคอนโซลเดียว
    ช่วยให้ CISO ตรวจสอบและทำ compliance ได้ง่ายขึ้น
    ผสานการทำงานกับแพลตฟอร์ม Reemo ที่มี Remote Desktop, RBI, third-party access และ SI Diffusion Restreinte
    Bastion+ พร้อมให้ใช้งานแล้ว และเปิดให้ขอเดโมได้ทันที
    Reemo เป็นบริษัทไซเบอร์ซีเคียวริตี้จากฝรั่งเศสรายแรกที่รวมการปกป้อง remote access ไว้ในแพลตฟอร์มเดียว

    ข้อมูลเสริมจากภายนอก
    Bastion คือระบบที่ใช้ควบคุมการเข้าถึงเซิร์ฟเวอร์หรือระบบสำคัญ โดยเฉพาะในองค์กรขนาดใหญ่
    Privileged Access Management (PAM) เป็นหัวใจของการรักษาความปลอดภัยในยุคที่มีการทำงานจากระยะไกล
    การรวม log และ session recordings ช่วยลดเวลาในการตรวจสอบเหตุการณ์ผิดปกติ
    Remote Browser Isolation (RBI) ช่วยป้องกันมัลแวร์จากการใช้งานเว็บโดยแยกการประมวลผลออกจากเครื่องผู้ใช้
    การมีแพลตฟอร์มเดียวที่รวมทุกฟีเจอร์ช่วยลดต้นทุนและความซับซ้อนในการบริหารจัดการ

    https://securityonline.info/reemo-unveils-bastion-a-scalable-solution-for-global-privileged-access-management/
    🛡️ “Reemo เปิดตัว Bastion+ — แพลตฟอร์มจัดการสิทธิ์เข้าถึงระดับสูงแบบไร้ขีดจำกัด เพื่อองค์กรทั่วโลก” Reemo บริษัทไซเบอร์ซีเคียวริตี้จากฝรั่งเศส ประกาศเปิดตัว Bastion+ โซลูชันใหม่สำหรับการจัดการสิทธิ์เข้าถึงระบบ (Privileged Access Management) ที่สามารถขยายการใช้งานได้ทั่วโลกแบบไร้ข้อจำกัด โดยมุ่งเป้าไปที่องค์กรขนาดใหญ่ที่ต้องการความปลอดภัยและความเรียบง่ายในการควบคุมการเข้าถึงระบบสำคัญ Yann Fourré ผู้ร่วมก่อตั้ง Reemo กล่าวว่า “องค์กรไม่ต้องการแค่ bastion อีกตัว แต่ต้องการวิสัยทัศน์ระดับโลกที่เรียบง่ายและปลอดภัยแม้โครงสร้างจะขยายตัว” Bastion+ จึงถูกออกแบบให้ผู้ใช้เห็นเฉพาะทรัพยากรที่ได้รับอนุญาตเท่านั้น พร้อมบังคับใช้นโยบายความปลอดภัยแบบเดียวกันทุกที่ทั่วโลก Bastion+ รวมการมองเห็น การบันทึก session และ log ทั้งหมดไว้ในคอนโซลเดียว ช่วยให้ผู้บริหารด้านความปลอดภัย (CISO) ตรวจสอบและทำงานด้าน compliance ได้ง่ายขึ้น อีกทั้งยังผสานการทำงานกับแพลตฟอร์ม Reemo ที่มีฟีเจอร์ครบครัน เช่น Remote Desktop, Remote Browser Isolation (RBI), การเข้าถึงของบุคคลภายนอก และระบบข้อมูลจำกัด (SI Diffusion Restreinte) Bertrand Jeannet ซีอีโอของ Reemo กล่าวเสริมว่า Bastion+ คือหัวใจของภารกิจในการปลดปล่อยองค์กรจากระบบ remote access แบบเดิม ๆ โดยสร้างโลกที่ความปลอดภัยและประสิทธิภาพสามารถอยู่ร่วมกันได้อย่างกลมกลืน Bastion+ พร้อมให้ใช้งานแล้ววันนี้ โดยเปิดให้ขอเดโมได้ทันที และถือเป็นครั้งแรกที่ผู้ให้บริการไซเบอร์ซีเคียวริตี้จากฝรั่งเศสสามารถปกป้องการเข้าถึงระยะไกลทั้งหมดได้ภายในแพลตฟอร์มเดียว ✅ ข้อมูลสำคัญจากข่าว ➡️ Reemo เปิดตัว Bastion+ สำหรับจัดการสิทธิ์เข้าถึงระบบระดับสูงแบบไร้ขีดจำกัด ➡️ ผู้ใช้จะเห็นเฉพาะทรัพยากรที่ได้รับอนุญาตเท่านั้น ➡️ นโยบายความปลอดภัยถูกบังคับใช้อย่างสม่ำเสมอทั่วโลก ➡️ Bastion+ รวม log และ session recordings ไว้ในคอนโซลเดียว ➡️ ช่วยให้ CISO ตรวจสอบและทำ compliance ได้ง่ายขึ้น ➡️ ผสานการทำงานกับแพลตฟอร์ม Reemo ที่มี Remote Desktop, RBI, third-party access และ SI Diffusion Restreinte ➡️ Bastion+ พร้อมให้ใช้งานแล้ว และเปิดให้ขอเดโมได้ทันที ➡️ Reemo เป็นบริษัทไซเบอร์ซีเคียวริตี้จากฝรั่งเศสรายแรกที่รวมการปกป้อง remote access ไว้ในแพลตฟอร์มเดียว ✅ ข้อมูลเสริมจากภายนอก ➡️ Bastion คือระบบที่ใช้ควบคุมการเข้าถึงเซิร์ฟเวอร์หรือระบบสำคัญ โดยเฉพาะในองค์กรขนาดใหญ่ ➡️ Privileged Access Management (PAM) เป็นหัวใจของการรักษาความปลอดภัยในยุคที่มีการทำงานจากระยะไกล ➡️ การรวม log และ session recordings ช่วยลดเวลาในการตรวจสอบเหตุการณ์ผิดปกติ ➡️ Remote Browser Isolation (RBI) ช่วยป้องกันมัลแวร์จากการใช้งานเว็บโดยแยกการประมวลผลออกจากเครื่องผู้ใช้ ➡️ การมีแพลตฟอร์มเดียวที่รวมทุกฟีเจอร์ช่วยลดต้นทุนและความซับซ้อนในการบริหารจัดการ https://securityonline.info/reemo-unveils-bastion-a-scalable-solution-for-global-privileged-access-management/
    0 ความคิดเห็น 0 การแบ่งปัน 180 มุมมอง 0 รีวิว
  • “พบช่องโหว่ DoS ร้ายแรงใน HAProxy — JSON ขนาดใหญ่ทำระบบล่มทันที แนะอัปเดตด่วน!”

    HAProxy Technologies ได้ออกประกาศเตือนถึงช่องโหว่ความปลอดภัยระดับร้ายแรง (CVE-2025-11230) ที่ส่งผลให้ระบบ HAProxy เกิดการล่มทันทีเมื่อได้รับ JSON ที่ถูกออกแบบมาโดยเฉพาะ ช่องโหว่นี้เกิดจากปัญหาในไลบรารี mjson ซึ่งใช้ในการประมวลผลข้อมูล JSON ภายใน HAProxy โดยมีจุดอ่อนด้าน “ความซับซ้อนของอัลกอริธึม” (Inefficient Algorithm Complexity - CWE-407)

    เมื่อระบบได้รับ JSON ที่มีค่าตัวเลขขนาดใหญ่มาก เช่น 1e1000000000000000 ผ่านฟังก์ชัน json_query(), jwt_header_query() หรือ jwt_payload_query() ระบบจะใช้เวลาประมวลผลประมาณหนึ่งวินาทีก่อน watchdog จะสั่งหยุดการทำงานทันที ส่งผลให้เกิดการปฏิเสธการให้บริการ (Denial of Service) ต่อระบบที่ใช้ HAProxy

    ช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ HAProxy ที่ใช้ฟังก์ชัน JSON parsing ไม่ว่าจะเป็น HAProxy Community Edition, Enterprise Edition, ALOHA appliances หรือ Kubernetes Ingress Controller โดยไม่มีวิธีแก้ไขผ่านการตั้งค่าระบบ ต้องอัปเดตเวอร์ชันใหม่เท่านั้น

    HAProxy ได้แก้ไขปัญหานี้โดยการปรับปรุงไลบรารี mjson ด้วยวิธีการใหม่ที่มีประสิทธิภาพมากขึ้น และแนะนำให้ผู้ใช้ดึงอิมเมจเวอร์ชันล่าสุดของ HAProxy มาใช้งานทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นจากภายนอก

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-11230 เป็นช่องโหว่ DoS ที่เกิดจากการประมวลผล JSON ขนาดใหญ่
    เกิดจากจุดอ่อนในไลบรารี mjson ที่ใช้ใน HAProxy
    ส่งผลให้ watchdog หยุดการทำงานของ HAProxy เมื่อเจอ JSON ที่ออกแบบมาเฉพาะ
    ฟังก์ชันที่ได้รับผลกระทบ ได้แก่ json_query(), jwt_header_query(), jwt_payload_query()
    ส่งผลกระทบต่อ HAProxy ทุกเวอร์ชันที่ใช้ JSON parsing รวมถึง Community, Enterprise, ALOHA และ Kubernetes Ingress
    ไม่มีวิธีแก้ไขผ่านการตั้งค่า ต้องอัปเดตเวอร์ชันใหม่เท่านั้น
    HAProxy ได้แก้ไขโดยปรับปรุงไลบรารี mjson ให้มีประสิทธิภาพมากขึ้น
    ผู้ใช้ควรดึงอิมเมจเวอร์ชันล่าสุดของ HAProxy มาใช้งานทันที

    ข้อมูลเสริมจากภายนอก
    CWE-407 คือจุดอ่อนที่เกิดจากอัลกอริธึมที่ใช้เวลาประมวลผลมากเกินไป
    JSON parsing เป็นฟีเจอร์สำคัญในระบบ reverse proxy ที่ใช้ตรวจสอบข้อมูลใน request
    การโจมตีแบบ DoS สามารถทำให้ระบบล่มโดยไม่ต้องเจาะเข้าระบบ
    HAProxy เป็นซอฟต์แวร์ load balancer ที่นิยมใช้ในระบบขนาดใหญ่ เช่น cloud และ container
    การอัปเดตเวอร์ชันเป็นวิธีเดียวที่สามารถป้องกันช่องโหว่นี้ได้อย่างมีประสิทธิภาพ

    https://securityonline.info/critical-denial-of-service-vulnerability-discovered-in-haproxy/
    🛑 “พบช่องโหว่ DoS ร้ายแรงใน HAProxy — JSON ขนาดใหญ่ทำระบบล่มทันที แนะอัปเดตด่วน!” HAProxy Technologies ได้ออกประกาศเตือนถึงช่องโหว่ความปลอดภัยระดับร้ายแรง (CVE-2025-11230) ที่ส่งผลให้ระบบ HAProxy เกิดการล่มทันทีเมื่อได้รับ JSON ที่ถูกออกแบบมาโดยเฉพาะ ช่องโหว่นี้เกิดจากปัญหาในไลบรารี mjson ซึ่งใช้ในการประมวลผลข้อมูล JSON ภายใน HAProxy โดยมีจุดอ่อนด้าน “ความซับซ้อนของอัลกอริธึม” (Inefficient Algorithm Complexity - CWE-407) เมื่อระบบได้รับ JSON ที่มีค่าตัวเลขขนาดใหญ่มาก เช่น 1e1000000000000000 ผ่านฟังก์ชัน json_query(), jwt_header_query() หรือ jwt_payload_query() ระบบจะใช้เวลาประมวลผลประมาณหนึ่งวินาทีก่อน watchdog จะสั่งหยุดการทำงานทันที ส่งผลให้เกิดการปฏิเสธการให้บริการ (Denial of Service) ต่อระบบที่ใช้ HAProxy ช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ HAProxy ที่ใช้ฟังก์ชัน JSON parsing ไม่ว่าจะเป็น HAProxy Community Edition, Enterprise Edition, ALOHA appliances หรือ Kubernetes Ingress Controller โดยไม่มีวิธีแก้ไขผ่านการตั้งค่าระบบ ต้องอัปเดตเวอร์ชันใหม่เท่านั้น HAProxy ได้แก้ไขปัญหานี้โดยการปรับปรุงไลบรารี mjson ด้วยวิธีการใหม่ที่มีประสิทธิภาพมากขึ้น และแนะนำให้ผู้ใช้ดึงอิมเมจเวอร์ชันล่าสุดของ HAProxy มาใช้งานทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นจากภายนอก ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-11230 เป็นช่องโหว่ DoS ที่เกิดจากการประมวลผล JSON ขนาดใหญ่ ➡️ เกิดจากจุดอ่อนในไลบรารี mjson ที่ใช้ใน HAProxy ➡️ ส่งผลให้ watchdog หยุดการทำงานของ HAProxy เมื่อเจอ JSON ที่ออกแบบมาเฉพาะ ➡️ ฟังก์ชันที่ได้รับผลกระทบ ได้แก่ json_query(), jwt_header_query(), jwt_payload_query() ➡️ ส่งผลกระทบต่อ HAProxy ทุกเวอร์ชันที่ใช้ JSON parsing รวมถึง Community, Enterprise, ALOHA และ Kubernetes Ingress ➡️ ไม่มีวิธีแก้ไขผ่านการตั้งค่า ต้องอัปเดตเวอร์ชันใหม่เท่านั้น ➡️ HAProxy ได้แก้ไขโดยปรับปรุงไลบรารี mjson ให้มีประสิทธิภาพมากขึ้น ➡️ ผู้ใช้ควรดึงอิมเมจเวอร์ชันล่าสุดของ HAProxy มาใช้งานทันที ✅ ข้อมูลเสริมจากภายนอก ➡️ CWE-407 คือจุดอ่อนที่เกิดจากอัลกอริธึมที่ใช้เวลาประมวลผลมากเกินไป ➡️ JSON parsing เป็นฟีเจอร์สำคัญในระบบ reverse proxy ที่ใช้ตรวจสอบข้อมูลใน request ➡️ การโจมตีแบบ DoS สามารถทำให้ระบบล่มโดยไม่ต้องเจาะเข้าระบบ ➡️ HAProxy เป็นซอฟต์แวร์ load balancer ที่นิยมใช้ในระบบขนาดใหญ่ เช่น cloud และ container ➡️ การอัปเดตเวอร์ชันเป็นวิธีเดียวที่สามารถป้องกันช่องโหว่นี้ได้อย่างมีประสิทธิภาพ https://securityonline.info/critical-denial-of-service-vulnerability-discovered-in-haproxy/
    SECURITYONLINE.INFO
    Critical Denial-of-Service Vulnerability Discovered in HAProxy
    A Critical flaw (CVE-2025-11230) in HAProxy’s mjson number parser allows unauthenticated attackers to cause a Denial of Service with a single crafted JSON payload. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 217 มุมมอง 0 รีวิว
  • “พบช่องโหว่ยกระดับสิทธิ์ใน Linux Kernel — ใช้เทคนิค UAF ผ่าน QFQ Scheduler เสี่ยงถูกโจมตีจากผู้ใช้ทั่วไป”

    นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ใหม่ใน Linux Kernel ที่สามารถถูกใช้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปสู่ root โดยอาศัยจุดอ่อนในระบบจัดการเครือข่ายที่เรียกว่า QFQ Scheduler ซึ่งเป็นส่วนหนึ่งของระบบ queuing disciplines (qdiscs) ที่ใช้ควบคุมการจัดลำดับแพ็กเก็ตในเครือข่าย

    ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-21700 และเกิดจากการจัดการหน่วยความจำผิดพลาดแบบ use-after-free (UAF) เมื่อมีการเปลี่ยน qdisc ลูกจาก parent หนึ่งไปยังอีก parent หนึ่งโดยไม่ตรวจสอบเงื่อนไขให้รัดกุม ส่งผลให้เกิดการอ้างอิงหน่วยความจำที่ถูกลบไปแล้ว และเปิดช่องให้ผู้โจมตีสามารถควบคุม kernel object ได้

    นักวิจัยสามารถสาธิตการโจมตีผ่านคำสั่ง tc โดยสร้างโครงสร้าง qdisc ซับซ้อน แล้วใช้คำสั่ง tc qdisc replace เพื่อกระตุ้นให้เกิด UAF และตามด้วยการลบ class ที่เกี่ยวข้อง ซึ่งทำให้เกิดการอ้างอิงซ้ำในหน่วยความจำที่ถูกปลดแล้ว

    ช่องโหว่นี้มีความเสี่ยงสูงในระบบที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงคำสั่ง tc เช่นใน container หรือระบบ multitenant ที่มีการใช้ network namespace แบบกำหนดเอง โดยเฉพาะในสภาพแวดล้อมคลาวด์ที่มีการจัดการเครือข่ายแบบละเอียด

    แพตช์ล่าสุดของ Linux ได้แก้ไขโดย “ห้ามการเปลี่ยน qdisc ลูกจาก parent หนึ่งไปยังอีก parent หนึ่ง” เพื่อป้องกันการเกิดสถานการณ์ที่ไม่คาดคิด และรักษาความถูกต้องของโครงสร้างภายใน kernel

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-21700 เป็นช่องโหว่แบบ use-after-free (UAF) ใน Linux Kernel
    เกิดจากการเปลี่ยน qdisc ลูกจาก parent หนึ่งไปยังอีก parent โดยไม่ตรวจสอบเงื่อนไข
    ใช้คำสั่ง tc qdisc replace เพื่อกระตุ้นให้เกิด UAF
    นักวิจัยสามารถสาธิตการโจมตีโดยสร้างโครงสร้าง qdisc ซับซ้อน
    ส่งผลให้ผู้โจมตีสามารถควบคุม kernel object และยกระดับสิทธิ์ได้
    Linux ได้ออกแพตช์เพื่อห้ามการเปลี่ยน parent ของ qdisc ลูก
    ช่องโหว่นี้มีผลกระทบต่อระบบที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงคำสั่ง tc
    มีความเสี่ยงสูงใน container และระบบ multitenant ที่ใช้ network namespace

    ข้อมูลเสริมจากภายนอก
    QFQ (Quick Fair Queueing) เป็น scheduler ที่ใช้จัดลำดับแพ็กเก็ตในระบบเครือข่าย Linux
    Use-after-free เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะสามารถนำไปสู่การควบคุมระบบได้
    คำสั่ง tc ใช้ในการจัดการ traffic control และ qdisc ใน Linux
    ในระบบคลาวด์บางแห่ง ผู้ใช้สามารถเข้าถึง network namespace ได้โดยตรง
    การตรวจสอบ refcount และ parent-child relationship ใน qdisc เป็นสิ่งสำคัญในการป้องกันช่องโหว่

    คำเตือนและข้อจำกัด
    ช่องโหว่นี้สามารถถูกใช้โดยผู้ใช้ทั่วไปในบางระบบเพื่อยกระดับสิทธิ์
    ระบบที่เปิดให้ใช้ tc โดยไม่มีการจำกัดสิทธิ์มีความเสี่ยงสูง
    การลบ class ที่เกี่ยวข้องโดยไม่ตรวจสอบอาจทำให้เกิดการอ้างอิงหน่วยความจำที่ถูกปลด
    หากไม่อัปเดตแพตช์ล่าสุด อาจเปิดช่องให้เกิดการโจมตีแบบ local privilege escalation
    การตรวจสอบโครงสร้าง qdisc ที่ซับซ้อนต้องใช้ความเข้าใจเชิงลึกของ kernel networking

    https://securityonline.info/poc-released-for-linux-kernel-escalates-privileges-flaw/
    🐧 “พบช่องโหว่ยกระดับสิทธิ์ใน Linux Kernel — ใช้เทคนิค UAF ผ่าน QFQ Scheduler เสี่ยงถูกโจมตีจากผู้ใช้ทั่วไป” นักวิจัยด้านความปลอดภัยเปิดเผยช่องโหว่ใหม่ใน Linux Kernel ที่สามารถถูกใช้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปสู่ root โดยอาศัยจุดอ่อนในระบบจัดการเครือข่ายที่เรียกว่า QFQ Scheduler ซึ่งเป็นส่วนหนึ่งของระบบ queuing disciplines (qdiscs) ที่ใช้ควบคุมการจัดลำดับแพ็กเก็ตในเครือข่าย ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-21700 และเกิดจากการจัดการหน่วยความจำผิดพลาดแบบ use-after-free (UAF) เมื่อมีการเปลี่ยน qdisc ลูกจาก parent หนึ่งไปยังอีก parent หนึ่งโดยไม่ตรวจสอบเงื่อนไขให้รัดกุม ส่งผลให้เกิดการอ้างอิงหน่วยความจำที่ถูกลบไปแล้ว และเปิดช่องให้ผู้โจมตีสามารถควบคุม kernel object ได้ นักวิจัยสามารถสาธิตการโจมตีผ่านคำสั่ง tc โดยสร้างโครงสร้าง qdisc ซับซ้อน แล้วใช้คำสั่ง tc qdisc replace เพื่อกระตุ้นให้เกิด UAF และตามด้วยการลบ class ที่เกี่ยวข้อง ซึ่งทำให้เกิดการอ้างอิงซ้ำในหน่วยความจำที่ถูกปลดแล้ว ช่องโหว่นี้มีความเสี่ยงสูงในระบบที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงคำสั่ง tc เช่นใน container หรือระบบ multitenant ที่มีการใช้ network namespace แบบกำหนดเอง โดยเฉพาะในสภาพแวดล้อมคลาวด์ที่มีการจัดการเครือข่ายแบบละเอียด แพตช์ล่าสุดของ Linux ได้แก้ไขโดย “ห้ามการเปลี่ยน qdisc ลูกจาก parent หนึ่งไปยังอีก parent หนึ่ง” เพื่อป้องกันการเกิดสถานการณ์ที่ไม่คาดคิด และรักษาความถูกต้องของโครงสร้างภายใน kernel ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-21700 เป็นช่องโหว่แบบ use-after-free (UAF) ใน Linux Kernel ➡️ เกิดจากการเปลี่ยน qdisc ลูกจาก parent หนึ่งไปยังอีก parent โดยไม่ตรวจสอบเงื่อนไข ➡️ ใช้คำสั่ง tc qdisc replace เพื่อกระตุ้นให้เกิด UAF ➡️ นักวิจัยสามารถสาธิตการโจมตีโดยสร้างโครงสร้าง qdisc ซับซ้อน ➡️ ส่งผลให้ผู้โจมตีสามารถควบคุม kernel object และยกระดับสิทธิ์ได้ ➡️ Linux ได้ออกแพตช์เพื่อห้ามการเปลี่ยน parent ของ qdisc ลูก ➡️ ช่องโหว่นี้มีผลกระทบต่อระบบที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงคำสั่ง tc ➡️ มีความเสี่ยงสูงใน container และระบบ multitenant ที่ใช้ network namespace ✅ ข้อมูลเสริมจากภายนอก ➡️ QFQ (Quick Fair Queueing) เป็น scheduler ที่ใช้จัดลำดับแพ็กเก็ตในระบบเครือข่าย Linux ➡️ Use-after-free เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะสามารถนำไปสู่การควบคุมระบบได้ ➡️ คำสั่ง tc ใช้ในการจัดการ traffic control และ qdisc ใน Linux ➡️ ในระบบคลาวด์บางแห่ง ผู้ใช้สามารถเข้าถึง network namespace ได้โดยตรง ➡️ การตรวจสอบ refcount และ parent-child relationship ใน qdisc เป็นสิ่งสำคัญในการป้องกันช่องโหว่ ‼️ คำเตือนและข้อจำกัด ⛔ ช่องโหว่นี้สามารถถูกใช้โดยผู้ใช้ทั่วไปในบางระบบเพื่อยกระดับสิทธิ์ ⛔ ระบบที่เปิดให้ใช้ tc โดยไม่มีการจำกัดสิทธิ์มีความเสี่ยงสูง ⛔ การลบ class ที่เกี่ยวข้องโดยไม่ตรวจสอบอาจทำให้เกิดการอ้างอิงหน่วยความจำที่ถูกปลด ⛔ หากไม่อัปเดตแพตช์ล่าสุด อาจเปิดช่องให้เกิดการโจมตีแบบ local privilege escalation ⛔ การตรวจสอบโครงสร้าง qdisc ที่ซับซ้อนต้องใช้ความเข้าใจเชิงลึกของ kernel networking https://securityonline.info/poc-released-for-linux-kernel-escalates-privileges-flaw/
    SECURITYONLINE.INFO
    PoC Released for Linux Kernel Escalates Privileges Flaw
    A critical UAF flaw in the Linux Traffic Control subsystem (CVE-2023-4921, CVSS 7.8) allows local privilege escalation to root. A fully detailed PoC exploit has been released.
    0 ความคิดเห็น 0 การแบ่งปัน 154 มุมมอง 0 รีวิว
  • “StreetViewAI จาก Google ใช้ AI สนทนาเพื่อช่วยผู้พิการทางสายตาเดินทางผ่านภาพถนน — เมื่อการสำรวจโลกไม่ต้องพึ่งสายตาอีกต่อไป”

    Google Research และ DeepMind ได้เปิดตัวระบบใหม่ชื่อว่า “StreetViewAI” ที่ออกแบบมาเพื่อแก้ปัญหาการพึ่งพาภาพในการใช้งาน Street View ซึ่งเป็นอุปสรรคสำคัญสำหรับผู้พิการทางสายตา โดยระบบนี้ใช้โมเดลมัลติโหมด Gemini Flash 2.0 เพื่อให้ผู้ใช้สามารถสำรวจภาพถนนกว่า 220 พันล้านภาพจากกว่า 100 ประเทศผ่านการสนทนาแบบธรรมชาติ

    StreetViewAI ประกอบด้วย 3 ระบบหลัก ได้แก่

    AI Describer: บรรยายสิ่งของ ความสัมพันธ์เชิงพื้นที่ และคำแนะนำการเดินทางแบบเรียลไทม์
    AI Chat Agent: ให้ผู้ใช้ถามคำถามเชิงสถานการณ์ เช่น “ทางเดินมีร่มเงาไหม” หรือ “ทางเข้าร้านกาแฟใช้วีลแชร์ได้หรือเปล่า” แล้ว AI ตอบจากภาพก่อนหน้าและบริบทการสนทนา
    AI Tour Guide: เพิ่มข้อมูลเชิงประวัติศาสตร์ วัฒนธรรม และสถาปัตยกรรมให้การสำรวจกลายเป็นการเรียนรู้

    ในการทดสอบจริง มีผู้พิการทางสายตา 11 คนเข้าร่วม โดยใช้ไม้เท้าและ screen reader เป็นประจำ พบว่าผู้ใช้สนทนากับ AI Chat Agent ถึง 917 ครั้ง เทียบกับ 136 ครั้งกับ AI Describer ซึ่งแสดงให้เห็นว่าการสนทนาเป็นวิธีที่เข้าถึงง่ายและเป็นธรรมชาติที่สุด

    ระบบสามารถตอบคำถามได้ถูกต้องถึง 86.3% โดยคำถามส่วนใหญ่เกี่ยวกับความสัมพันธ์เชิงพื้นที่ (27%), การตรวจสอบวัตถุ (26.5%) และการบรรยายภาพแบบเรียลไทม์ (18.4%) ผู้ใช้กว่า 90% เลือกใช้คำสั่งเสียงในการโต้ตอบ

    ผู้ทดสอบหลายคนกล่าวว่า StreetViewAI ไม่เพียงนำทางถึงจุดหมาย แต่ยังบรรยายลักษณะของสถานที่นั้น เช่น สีของประตูหรือความสูงของบันได ซึ่งเป็นสิ่งที่ระบบนำทางทั่วไปไม่สามารถทำได้

    Google มองว่า StreetViewAI เป็นก้าวสำคัญของ AI ที่ไม่ใช่แค่เพื่อความบันเทิงหรือผลิตภาพ แต่เพื่อการเข้าถึงอย่างเท่าเทียม และอาจขยายไปสู่การใช้งานในด้านการศึกษา การท่องเที่ยว และระบบเมืองอัจฉริยะในอนาคต

    ข้อมูลสำคัญจากข่าว
    StreetViewAI ใช้โมเดล Gemini Flash 2.0 เพื่อช่วยผู้พิการทางสายตาใช้งาน Street View
    ครอบคลุมภาพถนนกว่า 220 พันล้านภาพจากกว่า 100 ประเทศ
    มี 3 ระบบหลัก: AI Describer, AI Chat Agent, AI Tour Guide
    AI Describer ให้คำบรรยายภาพแบบเรียลไทม์
    AI Chat Agent ตอบคำถามเชิงสถานการณ์จากภาพและบริบท
    AI Tour Guide ให้ข้อมูลเชิงวัฒนธรรมและประวัติศาสตร์
    ผู้ใช้โต้ตอบกับ AI Chat Agent มากกว่าระบบอื่นถึง 917 ครั้ง
    ความแม่นยำของ AI อยู่ที่ 86.3% โดยมีข้อผิดพลาดเพียง 3.9%
    คำถามส่วนใหญ่เกี่ยวกับพื้นที่ วัตถุ และการบรรยายภาพ
    ผู้ใช้กว่า 90% เลือกใช้คำสั่งเสียงในการโต้ตอบ
    StreetViewAI บรรยายลักษณะของสถานที่ได้ละเอียดกว่าระบบนำทางทั่วไป

    ข้อมูลเสริมจากภายนอก
    Gemini Flash 2.0 เป็นโมเดลมัลติโหมดที่รองรับภาพ เสียง และข้อความในบริบทเดียวกัน
    การใช้ AI ในการนำทางช่วยลดการพึ่งพาอุปกรณ์เสริม เช่น GPS หรือแอปแผนที่
    การบรรยายภาพแบบ contextual ช่วยให้ผู้พิการทางสายตาเข้าใจสภาพแวดล้อมได้ดีขึ้น
    StreetViewAI อาจนำไปใช้ในระบบเมืองอัจฉริยะ เช่น ป้ายบอกทางเสียงหรือแผนที่แบบสัมผัส
    การใช้ AI เพื่อการเข้าถึงเป็นแนวทางใหม่ที่กำลังเติบโตในวงการเทคโนโลยี

    https://securityonline.info/streetviewai-googles-multimodal-ai-brings-conversational-street-view-navigation-to-the-visually-impaired/
    🗺️ “StreetViewAI จาก Google ใช้ AI สนทนาเพื่อช่วยผู้พิการทางสายตาเดินทางผ่านภาพถนน — เมื่อการสำรวจโลกไม่ต้องพึ่งสายตาอีกต่อไป” Google Research และ DeepMind ได้เปิดตัวระบบใหม่ชื่อว่า “StreetViewAI” ที่ออกแบบมาเพื่อแก้ปัญหาการพึ่งพาภาพในการใช้งาน Street View ซึ่งเป็นอุปสรรคสำคัญสำหรับผู้พิการทางสายตา โดยระบบนี้ใช้โมเดลมัลติโหมด Gemini Flash 2.0 เพื่อให้ผู้ใช้สามารถสำรวจภาพถนนกว่า 220 พันล้านภาพจากกว่า 100 ประเทศผ่านการสนทนาแบบธรรมชาติ StreetViewAI ประกอบด้วย 3 ระบบหลัก ได้แก่ 🔰 AI Describer: บรรยายสิ่งของ ความสัมพันธ์เชิงพื้นที่ และคำแนะนำการเดินทางแบบเรียลไทม์ 🔰 AI Chat Agent: ให้ผู้ใช้ถามคำถามเชิงสถานการณ์ เช่น “ทางเดินมีร่มเงาไหม” หรือ “ทางเข้าร้านกาแฟใช้วีลแชร์ได้หรือเปล่า” แล้ว AI ตอบจากภาพก่อนหน้าและบริบทการสนทนา 🔰 AI Tour Guide: เพิ่มข้อมูลเชิงประวัติศาสตร์ วัฒนธรรม และสถาปัตยกรรมให้การสำรวจกลายเป็นการเรียนรู้ ในการทดสอบจริง มีผู้พิการทางสายตา 11 คนเข้าร่วม โดยใช้ไม้เท้าและ screen reader เป็นประจำ พบว่าผู้ใช้สนทนากับ AI Chat Agent ถึง 917 ครั้ง เทียบกับ 136 ครั้งกับ AI Describer ซึ่งแสดงให้เห็นว่าการสนทนาเป็นวิธีที่เข้าถึงง่ายและเป็นธรรมชาติที่สุด ระบบสามารถตอบคำถามได้ถูกต้องถึง 86.3% โดยคำถามส่วนใหญ่เกี่ยวกับความสัมพันธ์เชิงพื้นที่ (27%), การตรวจสอบวัตถุ (26.5%) และการบรรยายภาพแบบเรียลไทม์ (18.4%) ผู้ใช้กว่า 90% เลือกใช้คำสั่งเสียงในการโต้ตอบ ผู้ทดสอบหลายคนกล่าวว่า StreetViewAI ไม่เพียงนำทางถึงจุดหมาย แต่ยังบรรยายลักษณะของสถานที่นั้น เช่น สีของประตูหรือความสูงของบันได ซึ่งเป็นสิ่งที่ระบบนำทางทั่วไปไม่สามารถทำได้ Google มองว่า StreetViewAI เป็นก้าวสำคัญของ AI ที่ไม่ใช่แค่เพื่อความบันเทิงหรือผลิตภาพ แต่เพื่อการเข้าถึงอย่างเท่าเทียม และอาจขยายไปสู่การใช้งานในด้านการศึกษา การท่องเที่ยว และระบบเมืองอัจฉริยะในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ StreetViewAI ใช้โมเดล Gemini Flash 2.0 เพื่อช่วยผู้พิการทางสายตาใช้งาน Street View ➡️ ครอบคลุมภาพถนนกว่า 220 พันล้านภาพจากกว่า 100 ประเทศ ➡️ มี 3 ระบบหลัก: AI Describer, AI Chat Agent, AI Tour Guide ➡️ AI Describer ให้คำบรรยายภาพแบบเรียลไทม์ ➡️ AI Chat Agent ตอบคำถามเชิงสถานการณ์จากภาพและบริบท ➡️ AI Tour Guide ให้ข้อมูลเชิงวัฒนธรรมและประวัติศาสตร์ ➡️ ผู้ใช้โต้ตอบกับ AI Chat Agent มากกว่าระบบอื่นถึง 917 ครั้ง ➡️ ความแม่นยำของ AI อยู่ที่ 86.3% โดยมีข้อผิดพลาดเพียง 3.9% ➡️ คำถามส่วนใหญ่เกี่ยวกับพื้นที่ วัตถุ และการบรรยายภาพ ➡️ ผู้ใช้กว่า 90% เลือกใช้คำสั่งเสียงในการโต้ตอบ ➡️ StreetViewAI บรรยายลักษณะของสถานที่ได้ละเอียดกว่าระบบนำทางทั่วไป ✅ ข้อมูลเสริมจากภายนอก ➡️ Gemini Flash 2.0 เป็นโมเดลมัลติโหมดที่รองรับภาพ เสียง และข้อความในบริบทเดียวกัน ➡️ การใช้ AI ในการนำทางช่วยลดการพึ่งพาอุปกรณ์เสริม เช่น GPS หรือแอปแผนที่ ➡️ การบรรยายภาพแบบ contextual ช่วยให้ผู้พิการทางสายตาเข้าใจสภาพแวดล้อมได้ดีขึ้น ➡️ StreetViewAI อาจนำไปใช้ในระบบเมืองอัจฉริยะ เช่น ป้ายบอกทางเสียงหรือแผนที่แบบสัมผัส ➡️ การใช้ AI เพื่อการเข้าถึงเป็นแนวทางใหม่ที่กำลังเติบโตในวงการเทคโนโลยี https://securityonline.info/streetviewai-googles-multimodal-ai-brings-conversational-street-view-navigation-to-the-visually-impaired/
    SECURITYONLINE.INFO
    StreetViewAI: Google's Multimodal AI Brings Conversational Street View Navigation to the Visually Impaired
    Google unveiled StreetViewAI, an AI system using Gemini Flash 2.0 to provide visually impaired users with conversational, real-time descriptions and navigational cues for Street View images.
    0 ความคิดเห็น 0 การแบ่งปัน 272 มุมมอง 0 รีวิว
  • “พบช่องโหว่ร้ายแรงใน IBM Security Verify Access — ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์เป็น root ได้ทันที!”

    IBM ได้ออกประกาศเตือนถึงช่องโหว่ความปลอดภัยระดับวิกฤตในผลิตภัณฑ์ด้านการจัดการสิทธิ์เข้าถึงขององค์กร ได้แก่ IBM Security Verify Access และ IBM Verify Identity Access โดยช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-36356 ซึ่งมีคะแนน CVSS สูงถึง 9.3/10 และเปิดโอกาสให้ผู้ใช้ที่ผ่านการยืนยันตัวตนแล้วสามารถยกระดับสิทธิ์เป็น root ได้ทันที

    ช่องโหว่นี้เกิดจากการจัดการสิทธิ์ที่ผิดพลาดในระบบ ซึ่งทำให้บางกระบวนการภายในผลิตภัณฑ์ทำงานด้วยสิทธิ์สูงเกินความจำเป็น (violating least privilege principle) ส่งผลให้ผู้โจมตีสามารถควบคุมระบบได้ทั้งหมด รวมถึงฐานข้อมูลผู้ใช้และนโยบายการเข้าถึง

    นอกจากนั้นยังมีช่องโหว่อื่นที่เกี่ยวข้อง ได้แก่

    CVE-2025-36355: เปิดช่องให้ผู้ใช้ที่ผ่านการยืนยันสามารถรันสคริปต์จากภายนอกระบบได้
    CVE-2025-36354: เปิดช่องให้ผู้ใช้ที่ยังไม่ได้ยืนยันตัวตนสามารถรันคำสั่งด้วยสิทธิ์ระดับต่ำได้

    ช่องโหว่ทั้งหมดส่งผลกระทบต่อทั้งเวอร์ชัน container และ appliance ของผลิตภัณฑ์ โดยเฉพาะในเวอร์ชัน 10.0.0.0 – 10.0.9.0-IF2 และ 11.0.0.0 – 11.0.1.0 ซึ่งใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ เช่น ธนาคาร หน่วยงานรัฐบาล และบริษัท Fortune 500

    IBM ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน 10.0.9.0-IF3 และ 11.0.1.0-IF1 พร้อมแนะนำให้ผู้ดูแลระบบอัปเดตทันทีผ่าน IBM Fix Central หรือ container registry เพื่อป้องกันการถูกโจมตีในระบบที่ใช้งานจริง

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-36356 เปิดโอกาสให้ผู้ใช้ทั่วไปยกระดับสิทธิ์เป็น root
    เกิดจากการจัดการสิทธิ์ที่ผิดพลาดในระบบของ IBM Security Verify Access
    คะแนน CVSS สูงถึง 9.3/10 ถือเป็นระดับวิกฤต
    ส่งผลกระทบต่อทั้ง container และ appliance deployment
    เวอร์ชันที่ได้รับผลกระทบ ได้แก่ 10.0.0.0 – 10.0.9.0-IF2 และ 11.0.0.0 – 11.0.1.0
    IBM ออกแพตช์แก้ไขแล้วในเวอร์ชัน 10.0.9.0-IF3 และ 11.0.1.0-IF1
    ช่องโหว่อื่นที่เกี่ยวข้อง ได้แก่ CVE-2025-36355 และ CVE-2025-36354
    ผู้ดูแลระบบสามารถอัปเดตผ่าน IBM Fix Central หรือ container registry

    ข้อมูลเสริมจากภายนอก
    IBM Security Verify Access เป็นระบบจัดการสิทธิ์เข้าถึงที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก
    ช่องโหว่แบบ privilege escalation สามารถนำไปสู่การควบคุมระบบทั้งหมด
    หลัก least privilege คือแนวทางสำคัญในการออกแบบระบบที่ปลอดภัย
    การรันสคริปต์จากภายนอกอาจเปิดช่องให้เกิดการโจมตีแบบ client-side injection
    การตรวจสอบ input ที่ไม่รัดกุมอาจนำไปสู่การรันคำสั่งโดยไม่ได้รับอนุญาต

    https://securityonline.info/critical-flaw-cve-2025-36356-cvss-9-3-in-ibm-security-verify-access-allows-root-privilege-escalation/
    🔐 “พบช่องโหว่ร้ายแรงใน IBM Security Verify Access — ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์เป็น root ได้ทันที!” IBM ได้ออกประกาศเตือนถึงช่องโหว่ความปลอดภัยระดับวิกฤตในผลิตภัณฑ์ด้านการจัดการสิทธิ์เข้าถึงขององค์กร ได้แก่ IBM Security Verify Access และ IBM Verify Identity Access โดยช่องโหว่ที่ร้ายแรงที่สุดคือ CVE-2025-36356 ซึ่งมีคะแนน CVSS สูงถึง 9.3/10 และเปิดโอกาสให้ผู้ใช้ที่ผ่านการยืนยันตัวตนแล้วสามารถยกระดับสิทธิ์เป็น root ได้ทันที ช่องโหว่นี้เกิดจากการจัดการสิทธิ์ที่ผิดพลาดในระบบ ซึ่งทำให้บางกระบวนการภายในผลิตภัณฑ์ทำงานด้วยสิทธิ์สูงเกินความจำเป็น (violating least privilege principle) ส่งผลให้ผู้โจมตีสามารถควบคุมระบบได้ทั้งหมด รวมถึงฐานข้อมูลผู้ใช้และนโยบายการเข้าถึง นอกจากนั้นยังมีช่องโหว่อื่นที่เกี่ยวข้อง ได้แก่ 🔰 CVE-2025-36355: เปิดช่องให้ผู้ใช้ที่ผ่านการยืนยันสามารถรันสคริปต์จากภายนอกระบบได้ 🔰 CVE-2025-36354: เปิดช่องให้ผู้ใช้ที่ยังไม่ได้ยืนยันตัวตนสามารถรันคำสั่งด้วยสิทธิ์ระดับต่ำได้ ช่องโหว่ทั้งหมดส่งผลกระทบต่อทั้งเวอร์ชัน container และ appliance ของผลิตภัณฑ์ โดยเฉพาะในเวอร์ชัน 10.0.0.0 – 10.0.9.0-IF2 และ 11.0.0.0 – 11.0.1.0 ซึ่งใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ เช่น ธนาคาร หน่วยงานรัฐบาล และบริษัท Fortune 500 IBM ได้ออกแพตช์แก้ไขแล้วในเวอร์ชัน 10.0.9.0-IF3 และ 11.0.1.0-IF1 พร้อมแนะนำให้ผู้ดูแลระบบอัปเดตทันทีผ่าน IBM Fix Central หรือ container registry เพื่อป้องกันการถูกโจมตีในระบบที่ใช้งานจริง ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-36356 เปิดโอกาสให้ผู้ใช้ทั่วไปยกระดับสิทธิ์เป็น root ➡️ เกิดจากการจัดการสิทธิ์ที่ผิดพลาดในระบบของ IBM Security Verify Access ➡️ คะแนน CVSS สูงถึง 9.3/10 ถือเป็นระดับวิกฤต ➡️ ส่งผลกระทบต่อทั้ง container และ appliance deployment ➡️ เวอร์ชันที่ได้รับผลกระทบ ได้แก่ 10.0.0.0 – 10.0.9.0-IF2 และ 11.0.0.0 – 11.0.1.0 ➡️ IBM ออกแพตช์แก้ไขแล้วในเวอร์ชัน 10.0.9.0-IF3 และ 11.0.1.0-IF1 ➡️ ช่องโหว่อื่นที่เกี่ยวข้อง ได้แก่ CVE-2025-36355 และ CVE-2025-36354 ➡️ ผู้ดูแลระบบสามารถอัปเดตผ่าน IBM Fix Central หรือ container registry ✅ ข้อมูลเสริมจากภายนอก ➡️ IBM Security Verify Access เป็นระบบจัดการสิทธิ์เข้าถึงที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก ➡️ ช่องโหว่แบบ privilege escalation สามารถนำไปสู่การควบคุมระบบทั้งหมด ➡️ หลัก least privilege คือแนวทางสำคัญในการออกแบบระบบที่ปลอดภัย ➡️ การรันสคริปต์จากภายนอกอาจเปิดช่องให้เกิดการโจมตีแบบ client-side injection ➡️ การตรวจสอบ input ที่ไม่รัดกุมอาจนำไปสู่การรันคำสั่งโดยไม่ได้รับอนุญาต https://securityonline.info/critical-flaw-cve-2025-36356-cvss-9-3-in-ibm-security-verify-access-allows-root-privilege-escalation/
    SECURITYONLINE.INFO
    Critical Flaw CVE-2025-36356 (CVSS 9.3) in IBM Security Verify Access Allows Root Privilege Escalation
    IBM patched a Critical (CVSS 9.3) LPE flaw (CVE-2025-36356) in Verify Access/Identity Access that allows locally authenticated users to escalate privileges to root. Update to v10.0.9.0-IF3 now.
    0 ความคิดเห็น 0 การแบ่งปัน 157 มุมมอง 0 รีวิว