• https://youtu.be/3xSFBTPgPXU?si=d6hjqe84rs0R4KEv
    https://youtu.be/3xSFBTPgPXU?si=d6hjqe84rs0R4KEv
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/xlCRuLWUPNs?si=GtoUx4slGKMlT7Mx
    https://youtube.com/shorts/xlCRuLWUPNs?si=GtoUx4slGKMlT7Mx
    0 ความคิดเห็น 0 การแบ่งปัน 11 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • เวลา...เป็นสิ่งเดียวในชีวิต...ที่เราไม่อาจขอคืนได้
    Cr.Wiwan Boonya
    เวลา...เป็นสิ่งเดียวในชีวิต...ที่เราไม่อาจขอคืนได้ Cr.Wiwan Boonya
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • เฮียแดง(เจ้พูน) ก๋วยเตี๋ยวเป็ด #สมุทรปราการ #กินอะไรดี #ของดีบอกต่อ #อร่อยบอกต่อ #พิกัดของอร่อย #อาหาร #กิน #หิว #eating #foodie #delicious #food #streetfood #thaifood #thailand #กินง่ายริมทาง #thaitimes #kaiaminute
    เฮียแดง(เจ้พูน) ก๋วยเตี๋ยวเป็ด #สมุทรปราการ #กินอะไรดี #ของดีบอกต่อ #อร่อยบอกต่อ #พิกัดของอร่อย #อาหาร #กิน #หิว #eating #foodie #delicious #food #streetfood #thaifood #thailand #กินง่ายริมทาง #thaitimes #kaiaminute
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 0 รีวิว
  • ตำรวจนครโตเกียวได้จับกุมผู้ต้องสงสัย 3 รายในคดีฉ้อโกงทางโทรศัพท์ รวมถึงชายชาวจีนที่เชื่อว่าเป็น หัวหน้าแก๊งคอลเซ็นเตอร์ข้ามชาติซึ่งมีฐานปฏิบัติการอยู่ในกัมพูชา
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000099949

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    ตำรวจนครโตเกียวได้จับกุมผู้ต้องสงสัย 3 รายในคดีฉ้อโกงทางโทรศัพท์ รวมถึงชายชาวจีนที่เชื่อว่าเป็น หัวหน้าแก๊งคอลเซ็นเตอร์ข้ามชาติซึ่งมีฐานปฏิบัติการอยู่ในกัมพูชา . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000099949 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 ความคิดเห็น 0 การแบ่งปัน 22 มุมมอง 0 รีวิว
  • Buy telegram members

    https://globalseoshop.com/product/buy-telegram-members

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +18647088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #Buy_telegram_members
    #telegram_members
    #Buy_telegram_Accounts
    #Buy Telegram Accounts
    Buy telegram members https://globalseoshop.com/product/buy-telegram-members On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +18647088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #Buy_telegram_members #telegram_members #Buy_telegram_Accounts #Buy Telegram Accounts
    GLOBALSEOSHOP.COM
    Buy Telegram Members
    Buy Telegram Members From GlobalSeoShop GlobalSeoShop is an exceptional platform that offers the opportunity to buy Telegram members. With its reliable and high-quality services, GlobalSeoShop helps businesses and individuals enhance their online presence and reach a wider audience. By buying Telegram members, you can boost the credibility and visibility of your Telegram channel or group. GlobalSeoShop ensures that all members are real and active, providing you with genuine engagement and interaction. This helps in increasing your channel's popularity and attracting more organic members. Whether you are a business owner, content creator, or influencer, buying Telegram members from GlobalSeoShop can give you the competitive edge you need to stand out in today's digital landscape. Buy Telegram Members Features ✔Affordable prices ✔ Telegram members with active accounts ✔ Secure and confidential transactions ✔ Organic Members ✔ Unlimited customer support ✔ Instant express delivery ✔ No spam ✔ Money-back guarantee ✔ 24/7 customer support On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp:+1 (864) 708-8783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • รัฐบาลเกาหลีใต้เตรียมพิจารณาคว่ำบาตรทางการเงินกับภาคธุรกิจที่เกี่ยวข้องกับเครือข่ายอาชญากรรมในกัมพูชาซึ่งมีการค้ามนุษย์และเปิดศูนย์หลอกลวงออนไลน์ เพื่อตอบสนองการลักพาตัวพลเมืองเกาหลีใต้ที่เพิ่มขึ้นอย่างรวดเร็ว
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000099951

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    รัฐบาลเกาหลีใต้เตรียมพิจารณาคว่ำบาตรทางการเงินกับภาคธุรกิจที่เกี่ยวข้องกับเครือข่ายอาชญากรรมในกัมพูชาซึ่งมีการค้ามนุษย์และเปิดศูนย์หลอกลวงออนไลน์ เพื่อตอบสนองการลักพาตัวพลเมืองเกาหลีใต้ที่เพิ่มขึ้นอย่างรวดเร็ว . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000099951 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 รีวิว
  • Buy Telegram Accounts

    https://globalseoshop.com/product/buy-telegram-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #Buy_Telegram_Accounts
    #Buy_old-telegram_Accounts
    #buy_telegram_number
    #Buy_tg_phone_number
    #tg_accou
    Buy Telegram Accounts https://globalseoshop.com/product/buy-telegram-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #Buy_Telegram_Accounts #Buy_old-telegram_Accounts #buy_telegram_number #Buy_tg_phone_number #tg_accou
    GLOBALSEOSHOP.COM
    Buy Telegram Accounts
    Buy Telegram Accounts (PVA) with Fast Delivery. GlobalSeoShop offers only the highest quality services. Buy safely and securely
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • Buy Verified Github Accounts

    https://globalseoshop.com/product/buy-github-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp:+1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #Buy_Github_Accounts
    #Buy_old_Github_Accounts
    #Github_accounts_for_sale
    Buy Verified Github Accounts https://globalseoshop.com/product/buy-github-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp:+1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #Buy_Github_Accounts #Buy_old_Github_Accounts #Github_accounts_for_sale
    GLOBALSEOSHOP.COM
    Buy GitHub Accounts
    Buy GitHub Accounts From GlobalSeoShop If you are looking to buy GitHub accounts, look no further than Globalseoshop. With its reliable services and unique offerings, Globalseoshop is the go-to platform for acquiring premium-quality Buy GitHub accounts. When it comes to buying GitHub accounts, Globalseoshop is known for its commitment to providing unique and reliable services. The platform offers a wide range of packages tailored to suit various needs and budgets. Whether you are an individual developer looking for a single account or an organization in need of multiple accounts, Globalseoshop has got you covered One of the key advantages of buy GitHub accounts from Globalseoshop is the high level of account uniqueness. Each account is created using different email addresses, ensuring that they are distinct and authentic. This uniqueness adds great value to the accounts, making them more appealing to potential collaborators and clients. Moreover, Globalseoshop prides itself on its commitment to customer satisfaction. The platform offers a money-back guarantee, ensuring that you receive the desired quality and value from your purchase. Their prompt customer support is always ready to assist you with any queries or concerns. Very Cheap Buy GitHub Accounts Features: Each account is created using different email addresses 100% customer satisfaction Money-back guarantee Accounts from unique IPs Complete Account Access High level of account uniqueness On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp:+1 (864) 708-8783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • Buy Bumble Verified Accounts

    https://globalseoshop.com/product/buy-bumble-verified-account/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyBumbleVerifiedAccounts
    #BuyVerifiedBumbleAccounts
    #BuyBumbleAccounts
    #BumbleAccounts
    Buy Bumble Verified Accounts https://globalseoshop.com/product/buy-bumble-verified-account/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyBumbleVerifiedAccounts #BuyVerifiedBumbleAccounts #BuyBumbleAccounts #BumbleAccounts
    GLOBALSEOSHOP.COM
    Buy Bumble Verified Account
    Are you looking to buy Bumble verified account? Look no further than GlobalSeoShop! Buy USA dating accounts
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • Buy Verified Payoneer Account

    https://globalseoshop.com/product/buy-verified-payoneer-account-2023/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedPayoneerAccount
    #BuyPayoneerAccount
    #BuyPayoneerMasterCard
    #BuyPayPaltoPyoneer
    #BuyFullVerifiedPayoneerBankAcccounts
    Buy Verified Payoneer Account https://globalseoshop.com/product/buy-verified-payoneer-account-2023/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedPayoneerAccount #BuyPayoneerAccount #BuyPayoneerMasterCard #BuyPayPaltoPyoneer #BuyFullVerifiedPayoneerBankAcccounts
    GLOBALSEOSHOP.COM
    Buy Verified Payoneer Account
    When you buy verified Payoneer account of high quality, you can enjoy faster and easier transactions, secure payments, and a global network of partners
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • Buy Verified Wise Accounts

    https://globalseoshop.com/product/buy-verified-wise-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +18647088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyWiseAccounts
    #VerifiedWiseAccounts
    #WiseAccountsForSale
    #BuyVerifiedWise
    #GlobalSEOShop
    Buy Verified Wise Accounts https://globalseoshop.com/product/buy-verified-wise-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +18647088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyWiseAccounts #VerifiedWiseAccounts #WiseAccountsForSale #BuyVerifiedWise #GlobalSEOShop
    GLOBALSEOSHOP.COM
    Buy Verified Wise Accounts
    If you are looking to buy verified Wise accounts, both old and new, you have come to the right place. Wise, formerly known as TransferWise, is a popular online money transfer service
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • Buy Verified Stripe Account

    https://globalseoshop.com/product/buy-verified-stripe-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedStripeAccount
    #BuyVerifiedStripe
    #VerifiedStripeAccount
    #StripeAccount
    Buy Verified Stripe Account https://globalseoshop.com/product/buy-verified-stripe-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedStripeAccount #BuyVerifiedStripe #VerifiedStripeAccount #StripeAccount
    GLOBALSEOSHOP.COM
    Buy Verified Stripe Accounts
    Looking to buy verified Stripe accounts online? GlobalSEOShop offers secure, authentic, and fully verified Stripe accounts for smooth business transactions. Get yours today from a trusted source.
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • “GlassWorm: มัลแวร์สายพันธุ์ใหม่โจมตี VS Code ด้วย Unicode ล่องหนและ Solana Blockchain” — เมื่อการรีวิวโค้ดด้วยสายตาไม่สามารถป้องกันภัยได้อีกต่อไป

    นักวิจัยจาก Koi Security เปิดเผยการค้นพบมัลแวร์ชนิดใหม่ชื่อว่า “GlassWorm” ซึ่งเป็นมัลแวร์แบบ self-propagating worm ตัวแรกที่โจมตีผ่าน VS Code extensions บน OpenVSX Marketplace โดยใช้เทคนิคที่ล้ำหน้าและซับซ้อนที่สุดเท่าที่เคยมีมาในสายซัพพลายเชน

    GlassWorm ใช้ “Unicode variation selectors” เพื่อฝังโค้ดอันตรายที่ไม่สามารถมองเห็นได้ด้วยตาเปล่าหรือเครื่องมือรีวิวโค้ดทั่วไป เช่น GitHub diff viewer หรือ syntax highlighter ของ VS Code — โค้ดที่ดูเหมือนช่องว่างนั้นจริง ๆ แล้วคือคำสั่ง JavaScript ที่สามารถรันได้ทันที

    เมื่อฝังตัวสำเร็จ มัลแวร์จะใช้ Solana blockchain เป็น command-and-control (C2) infrastructure โดยฝัง wallet address ไว้ในโค้ด และให้ระบบติดตาม transaction memo เพื่อดึง payload ถัดไปแบบ base64 ซึ่งไม่สามารถถูกปิดกั้นด้วยการบล็อกโดเมนหรือ IP แบบเดิม

    หาก Solana ถูกบล็อก GlassWorm ยังมี “แผนสำรอง” โดยใช้ Google Calendar event เป็น backup C2 — โดยฝัง URL payload ไว้ในชื่อ event ซึ่งสามารถเข้าถึงได้ฟรีและไม่ถูกบล็อกโดยระบบใด ๆ

    มัลแวร์ยังมีความสามารถในการขโมย credentials จาก NPM, GitHub, OpenVSX และ wallet extensions กว่า 49 รายการ เช่น MetaMask, Phantom และ Coinbase Wallet

    Payload สุดท้ายคือ “ZOMBI” — remote access trojan (RAT) ที่เปลี่ยนเครื่องของเหยื่อให้กลายเป็น proxy node สำหรับกิจกรรมอาชญากรรม โดยใช้เทคนิค HVNC (Hidden VNC), WebRTC P2P, และ BitTorrent DHT เพื่อหลบหลีกการตรวจจับ

    ที่น่ากลัวที่สุดคือ GlassWorm สามารถแพร่กระจายตัวเองโดยใช้ credentials ที่ขโมยมาไปฝังมัลแวร์ใน extensions อื่น ๆ ได้แบบอัตโนมัติ — สร้างวงจรการติดเชื้อที่ขยายตัวเองได้เรื่อย ๆ

    GlassWorm เป็นมัลแวร์แบบ self-propagating worm ตัวแรกที่โจมตี VS Code extensions
    พบใน OpenVSX และ Microsoft Marketplace

    ใช้ Unicode variation selectors เพื่อฝังโค้ดล่องหน
    ไม่สามารถตรวจจับได้ด้วยเครื่องมือรีวิวโค้ดทั่วไป

    ใช้ Solana blockchain เป็น C2 infrastructure
    ดึง payload ผ่าน transaction memo แบบ base64

    ใช้ Google Calendar เป็น backup C2
    ฝัง URL payload ไว้ในชื่อ event

    ขโมย credentials จาก NPM, GitHub และ wallet extensions กว่า 49 รายการ
    เช่น MetaMask, Phantom, Coinbase Wallet

    Payload สุดท้ายคือ ZOMBI RAT ที่เปลี่ยนเครื่องเหยื่อเป็น proxy node
    ใช้ HVNC, WebRTC P2P และ BitTorrent DHT

    แพร่กระจายตัวเองโดยใช้ credentials ที่ขโมยมา
    ฝังมัลแวร์ใน extensions อื่น ๆ ได้แบบอัตโนมัติ

    https://securityonline.info/glassworm-supply-chain-worm-uses-invisible-unicode-and-solana-blockchain-for-stealth-c2/
    🪱 “GlassWorm: มัลแวร์สายพันธุ์ใหม่โจมตี VS Code ด้วย Unicode ล่องหนและ Solana Blockchain” — เมื่อการรีวิวโค้ดด้วยสายตาไม่สามารถป้องกันภัยได้อีกต่อไป นักวิจัยจาก Koi Security เปิดเผยการค้นพบมัลแวร์ชนิดใหม่ชื่อว่า “GlassWorm” ซึ่งเป็นมัลแวร์แบบ self-propagating worm ตัวแรกที่โจมตีผ่าน VS Code extensions บน OpenVSX Marketplace โดยใช้เทคนิคที่ล้ำหน้าและซับซ้อนที่สุดเท่าที่เคยมีมาในสายซัพพลายเชน GlassWorm ใช้ “Unicode variation selectors” เพื่อฝังโค้ดอันตรายที่ไม่สามารถมองเห็นได้ด้วยตาเปล่าหรือเครื่องมือรีวิวโค้ดทั่วไป เช่น GitHub diff viewer หรือ syntax highlighter ของ VS Code — โค้ดที่ดูเหมือนช่องว่างนั้นจริง ๆ แล้วคือคำสั่ง JavaScript ที่สามารถรันได้ทันที เมื่อฝังตัวสำเร็จ มัลแวร์จะใช้ Solana blockchain เป็น command-and-control (C2) infrastructure โดยฝัง wallet address ไว้ในโค้ด และให้ระบบติดตาม transaction memo เพื่อดึง payload ถัดไปแบบ base64 ซึ่งไม่สามารถถูกปิดกั้นด้วยการบล็อกโดเมนหรือ IP แบบเดิม หาก Solana ถูกบล็อก GlassWorm ยังมี “แผนสำรอง” โดยใช้ Google Calendar event เป็น backup C2 — โดยฝัง URL payload ไว้ในชื่อ event ซึ่งสามารถเข้าถึงได้ฟรีและไม่ถูกบล็อกโดยระบบใด ๆ มัลแวร์ยังมีความสามารถในการขโมย credentials จาก NPM, GitHub, OpenVSX และ wallet extensions กว่า 49 รายการ เช่น MetaMask, Phantom และ Coinbase Wallet Payload สุดท้ายคือ “ZOMBI” — remote access trojan (RAT) ที่เปลี่ยนเครื่องของเหยื่อให้กลายเป็น proxy node สำหรับกิจกรรมอาชญากรรม โดยใช้เทคนิค HVNC (Hidden VNC), WebRTC P2P, และ BitTorrent DHT เพื่อหลบหลีกการตรวจจับ ที่น่ากลัวที่สุดคือ GlassWorm สามารถแพร่กระจายตัวเองโดยใช้ credentials ที่ขโมยมาไปฝังมัลแวร์ใน extensions อื่น ๆ ได้แบบอัตโนมัติ — สร้างวงจรการติดเชื้อที่ขยายตัวเองได้เรื่อย ๆ ✅ GlassWorm เป็นมัลแวร์แบบ self-propagating worm ตัวแรกที่โจมตี VS Code extensions ➡️ พบใน OpenVSX และ Microsoft Marketplace ✅ ใช้ Unicode variation selectors เพื่อฝังโค้ดล่องหน ➡️ ไม่สามารถตรวจจับได้ด้วยเครื่องมือรีวิวโค้ดทั่วไป ✅ ใช้ Solana blockchain เป็น C2 infrastructure ➡️ ดึง payload ผ่าน transaction memo แบบ base64 ✅ ใช้ Google Calendar เป็น backup C2 ➡️ ฝัง URL payload ไว้ในชื่อ event ✅ ขโมย credentials จาก NPM, GitHub และ wallet extensions กว่า 49 รายการ ➡️ เช่น MetaMask, Phantom, Coinbase Wallet ✅ Payload สุดท้ายคือ ZOMBI RAT ที่เปลี่ยนเครื่องเหยื่อเป็น proxy node ➡️ ใช้ HVNC, WebRTC P2P และ BitTorrent DHT ✅ แพร่กระจายตัวเองโดยใช้ credentials ที่ขโมยมา ➡️ ฝังมัลแวร์ใน extensions อื่น ๆ ได้แบบอัตโนมัติ https://securityonline.info/glassworm-supply-chain-worm-uses-invisible-unicode-and-solana-blockchain-for-stealth-c2/
    SECURITYONLINE.INFO
    GlassWorm Supply Chain Worm Uses Invisible Unicode and Solana Blockchain for Stealth C2
    Koi Security exposed GlassWorm, the first VSCode worm that spreads autonomously, using invisible Unicode to hide malicious code. It uses Solana blockchain and Google Calendar for a resilient C2.
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • “พบ 131 Chrome Extensions ใช้ WhatsApp Web ส่งสแปม — เบื้องหลังคือเครือข่ายรีเซลเลอร์ในบราซิล” — เมื่อการตลาดอัตโนมัติกลายเป็นช่องทางสแปม และ Chrome Web Store ถูกใช้เป็นเครื่องมือ

    รายงานจาก Socket เผยการดำเนินการสแปมขนาดใหญ่ที่ใช้ Chrome Extensions เป็นเครื่องมือ โดยพบว่า 131 ส่วนขยายบน Chrome Web Store ถูกออกแบบมาเพื่อฝัง JavaScript เข้าไปใน WhatsApp Web เพื่อส่งข้อความอัตโนมัติแบบละเมิดนโยบาย

    แม้จะไม่ใช่มัลแวร์แบบคลาสสิก แต่ Socket ระบุว่า “เป็นสแปมแวร์ที่มีความเสี่ยงสูง” เพราะสามารถหลบเลี่ยงระบบตรวจจับของ WhatsApp ได้ และมีผู้ใช้งานรวมกันกว่า 20,000 ราย

    ที่น่าตกใจคือ ส่วนขยายทั้งหมดนี้มีโค้ดและโครงสร้างเหมือนกัน ต่างกันแค่ชื่อ โลโก้ และหน้าเว็บ — สะท้อนว่าเป็นการรีแบรนด์จากเครื่องมือเดียวกัน โดยมีผู้พัฒนาเพียง 2 รายที่ควบคุมทั้งหมด ได้แก่ suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br

    แบรนด์หลักที่ใช้คือ “WL Extensão” ซึ่งปรากฏใน 83 จาก 131 รายการ ส่วนที่เหลือใช้ชื่ออื่น เช่น YouSeller, Botflow, Organize-C และ performancemais

    Socket ระบุว่าโมเดลนี้คล้าย “แฟรนไชส์” โดยบริษัท DBX Tecnologia เปิดให้ธุรกิจขนาดเล็กในบราซิลซื้อสิทธิ์รีแบรนด์ในราคา R$12,000 (~$2,180) พร้อมสัญญาว่าจะได้กำไร 30–70% และรายได้ต่อเดือน R$30,000–R$84,000 (~$5,450–$15,270)

    เว็บไซต์เช่น zapvende.com และ lobovendedor.com.br ใช้การมีอยู่ใน Chrome Web Store เป็น “หลักฐานความปลอดภัย” เพื่อขายเครื่องมือให้ธุรกิจ โดยไม่เปิดเผยว่าข้อมูลผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ของ DBX

    Socket เตือนว่าเครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp อย่างชัดเจน เพราะส่งข้อความโดยไม่มีการ opt-in จากผู้รับ และไม่เปิดเผยการส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอก

    พบ 131 Chrome Extensions ที่ฝังโค้ดสแปมใน WhatsApp Web
    ใช้ JavaScript เพื่อส่งข้อความอัตโนมัติ

    มีผู้ใช้งานรวมกันกว่า 20,000 ราย
    Socket ยืนยันจาก telemetry และจำนวนดาวน์โหลด

    ส่วนขยายทั้งหมดมีโค้ดเหมือนกัน ต่างกันแค่ชื่อและโลโก้
    เป็นการรีแบรนด์จากเครื่องมือเดียวกัน

    ผู้พัฒนาเพียง 2 รายควบคุมทั้งหมด
    suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br

    DBX Tecnologia เปิดขายสิทธิ์รีแบรนด์ในราคา R$12,000
    พร้อมสัญญารายได้สูงถึง R$84,000 ต่อเดือน

    เว็บไซต์ขายเครื่องมือใช้ Chrome Web Store เป็นหลักฐานความปลอดภัย
    เช่น zapvende.com และ lobovendedor.com.br

    เครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp
    เพราะไม่มีการ opt-in และไม่เปิดเผยการส่งข้อมูล

    ธุรกิจขนาดเล็กอาจถูกหลอกให้ซื้อเครื่องมือที่ละเมิดนโยบาย
    เสี่ยงต่อการถูกแบนจาก WhatsApp และ Chrome

    ผู้ใช้ที่ติดตั้งส่วนขยายอาจไม่รู้ว่าข้อมูลถูกส่งออก
    เสี่ยงต่อการละเมิดความเป็นส่วนตัว

    การใช้ Chrome Web Store เป็นเครื่องมือสร้างความน่าเชื่อถือ
    อาจทำให้ผู้ใช้ทั่วไปหลงเชื่อว่าเครื่องมือปลอดภัย

    การส่งข้อความโดยไม่มี opt-in อาจเข้าข่ายผิดกฎหมายในหลายประเทศ
    เช่น GDPR หรือกฎหมายคุ้มครองข้อมูลส่วนบุคคล

    https://securityonline.info/131-chrome-extensions-found-abusing-whatsapp-web-for-spam-automation-in-massive-reseller-scheme/
    📣 “พบ 131 Chrome Extensions ใช้ WhatsApp Web ส่งสแปม — เบื้องหลังคือเครือข่ายรีเซลเลอร์ในบราซิล” — เมื่อการตลาดอัตโนมัติกลายเป็นช่องทางสแปม และ Chrome Web Store ถูกใช้เป็นเครื่องมือ รายงานจาก Socket เผยการดำเนินการสแปมขนาดใหญ่ที่ใช้ Chrome Extensions เป็นเครื่องมือ โดยพบว่า 131 ส่วนขยายบน Chrome Web Store ถูกออกแบบมาเพื่อฝัง JavaScript เข้าไปใน WhatsApp Web เพื่อส่งข้อความอัตโนมัติแบบละเมิดนโยบาย แม้จะไม่ใช่มัลแวร์แบบคลาสสิก แต่ Socket ระบุว่า “เป็นสแปมแวร์ที่มีความเสี่ยงสูง” เพราะสามารถหลบเลี่ยงระบบตรวจจับของ WhatsApp ได้ และมีผู้ใช้งานรวมกันกว่า 20,000 ราย ที่น่าตกใจคือ ส่วนขยายทั้งหมดนี้มีโค้ดและโครงสร้างเหมือนกัน ต่างกันแค่ชื่อ โลโก้ และหน้าเว็บ — สะท้อนว่าเป็นการรีแบรนด์จากเครื่องมือเดียวกัน โดยมีผู้พัฒนาเพียง 2 รายที่ควบคุมทั้งหมด ได้แก่ suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br แบรนด์หลักที่ใช้คือ “WL Extensão” ซึ่งปรากฏใน 83 จาก 131 รายการ ส่วนที่เหลือใช้ชื่ออื่น เช่น YouSeller, Botflow, Organize-C และ performancemais Socket ระบุว่าโมเดลนี้คล้าย “แฟรนไชส์” โดยบริษัท DBX Tecnologia เปิดให้ธุรกิจขนาดเล็กในบราซิลซื้อสิทธิ์รีแบรนด์ในราคา R$12,000 (~$2,180) พร้อมสัญญาว่าจะได้กำไร 30–70% และรายได้ต่อเดือน R$30,000–R$84,000 (~$5,450–$15,270) เว็บไซต์เช่น zapvende.com และ lobovendedor.com.br ใช้การมีอยู่ใน Chrome Web Store เป็น “หลักฐานความปลอดภัย” เพื่อขายเครื่องมือให้ธุรกิจ โดยไม่เปิดเผยว่าข้อมูลผู้ใช้จะถูกส่งไปยังเซิร์ฟเวอร์ของ DBX Socket เตือนว่าเครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp อย่างชัดเจน เพราะส่งข้อความโดยไม่มีการ opt-in จากผู้รับ และไม่เปิดเผยการส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอก ✅ พบ 131 Chrome Extensions ที่ฝังโค้ดสแปมใน WhatsApp Web ➡️ ใช้ JavaScript เพื่อส่งข้อความอัตโนมัติ ✅ มีผู้ใช้งานรวมกันกว่า 20,000 ราย ➡️ Socket ยืนยันจาก telemetry และจำนวนดาวน์โหลด ✅ ส่วนขยายทั้งหมดมีโค้ดเหมือนกัน ต่างกันแค่ชื่อและโลโก้ ➡️ เป็นการรีแบรนด์จากเครื่องมือเดียวกัน ✅ ผู้พัฒนาเพียง 2 รายควบคุมทั้งหมด ➡️ suporte@grupoopt.com.br และ kaio.feitosa@grupoopt.com.br ✅ DBX Tecnologia เปิดขายสิทธิ์รีแบรนด์ในราคา R$12,000 ➡️ พร้อมสัญญารายได้สูงถึง R$84,000 ต่อเดือน ✅ เว็บไซต์ขายเครื่องมือใช้ Chrome Web Store เป็นหลักฐานความปลอดภัย ➡️ เช่น zapvende.com และ lobovendedor.com.br ✅ เครื่องมือเหล่านี้ละเมิดนโยบายของ Chrome และ WhatsApp ➡️ เพราะไม่มีการ opt-in และไม่เปิดเผยการส่งข้อมูล ‼️ ธุรกิจขนาดเล็กอาจถูกหลอกให้ซื้อเครื่องมือที่ละเมิดนโยบาย ⛔ เสี่ยงต่อการถูกแบนจาก WhatsApp และ Chrome ‼️ ผู้ใช้ที่ติดตั้งส่วนขยายอาจไม่รู้ว่าข้อมูลถูกส่งออก ⛔ เสี่ยงต่อการละเมิดความเป็นส่วนตัว ‼️ การใช้ Chrome Web Store เป็นเครื่องมือสร้างความน่าเชื่อถือ ⛔ อาจทำให้ผู้ใช้ทั่วไปหลงเชื่อว่าเครื่องมือปลอดภัย ‼️ การส่งข้อความโดยไม่มี opt-in อาจเข้าข่ายผิดกฎหมายในหลายประเทศ ⛔ เช่น GDPR หรือกฎหมายคุ้มครองข้อมูลส่วนบุคคล https://securityonline.info/131-chrome-extensions-found-abusing-whatsapp-web-for-spam-automation-in-massive-reseller-scheme/
    SECURITYONLINE.INFO
    131 Chrome Extensions Found Abusing WhatsApp Web for Spam Automation in Massive Reseller Scheme
    A spamware network of 131 cloned Chrome extensions (YouSeller, Botflow) is abusing WhatsApp Web for automated messaging. The DBX Tecnologia reseller scheme affects 20K+ users.
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • Buy Verified Cash App Accounts

    https://globalseoshop.com/product/buy-verified-cash-app-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedCashAppAccounts
    #BuyVerifiedCashApp
    #VerifiedCashApp
    #CashApp
    Buy Verified Cash App Accounts https://globalseoshop.com/product/buy-verified-cash-app-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedCashAppAccounts #BuyVerifiedCashApp #VerifiedCashApp #CashApp
    GLOBALSEOSHOP.COM
    Buy Verified Cash App Accounts
    Are you looking to Buy Verified Cash App Accounts? Look no further than GlobalSeoShop! We offer top-notch, trustworthy accounts
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด

    รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม

    แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้

    มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก

    ระบบ smart contract ที่ใช้มี 3 ชั้น:

    1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป

    2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ

    3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส

    การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ

    UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์

    มัลแวร์ที่ใช้มีหลายตัว เช่น:

    CLEARSHORT: JavaScript downloader
    VIDAR และ LUMMAC.V2: สำหรับ Windows
    RADTHIEF: ขโมย credentials
    ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine

    กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม

    UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์
    ฝัง payload ใน smart contract ที่ลบไม่ได้

    เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ
    โหลด CLEARSHORT JavaScript downloader

    ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload
    แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก

    Smart contract มี 3 ชั้น: router → reconnaissance → payload
    อัปเดตได้ด้วยธุรกรรมราคาถูก

    ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing
    เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot

    มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC
    ครอบคลุมทั้ง Windows และ macOS

    โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary)
    ใช้ wallet ที่เชื่อมโยงกับ OKX exchange

    https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    🛡️ “UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ — เมื่อบล็อกเชนกลายเป็นเครื่องมืออาชญากรรมไซเบอร์” — จาก WordPress สู่ Smart Contract: การโจมตีที่ล่องหนและยากจะหยุด รายงานร่วมจาก Mandiant และ Google Threat Intelligence Group (GTIG) เปิดเผยการโจมตีไซเบอร์รูปแบบใหม่โดยกลุ่ม UNC5142 ซึ่งใช้เทคนิค “EtherHiding” บน BNB Smart Chain เพื่อซ่อนและส่งมัลแวร์ผ่าน smart contracts โดยไม่ต้องใช้เซิร์ฟเวอร์แบบเดิม แทนที่จะโฮสต์มัลแวร์บนโดเมนหรือ IP ที่สามารถถูกบล็อกได้ UNC5142 ฝัง payload ไว้ใน smart contract ที่อยู่บนบล็อกเชน ซึ่งมีคุณสมบัติ “เปลี่ยนไม่ได้” และ “ลบไม่ได้” ทำให้การตรวจจับและการลบแทบเป็นไปไม่ได้ มัลแวร์เริ่มต้นจากการฝัง JavaScript บนเว็บไซต์ WordPress ที่ถูกเจาะ ซึ่งโหลดตัวดาวน์โหลดชื่อ CLEARSHORT — ตัวนี้จะเชื่อมต่อกับ BNB Smart Chain ผ่าน Web3.js เพื่อดึงสคริปต์ถัดไปจาก smart contract และแสดงหน้าต่างหลอกลวง เช่น “อัปเดตระบบ” หรือ “ตรวจสอบความปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก ระบบ smart contract ที่ใช้มี 3 ชั้น: 1️⃣ ชั้นแรก: ทำหน้าที่เป็น router ชี้ไปยัง contract ถัดไป 2️⃣ ชั้นสอง: ทำ reconnaissance และ fingerprinting เหยื่อ 3️⃣ ชั้นสาม: เก็บ URL ของ payload และคีย์ AES สำหรับถอดรหัส การอัปเดต payload หรือคีย์สามารถทำได้ด้วยธุรกรรมราคาถูก (ประมาณ $0.25–$1.50) โดยไม่ต้องเปลี่ยนโค้ดหลักของ contract — ทำให้ระบบมีความยืดหยุ่นสูงและต้นทุนต่ำ UNC5142 ยังใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing เช่น reCAPTCHA ปลอม, หน้าความเป็นส่วนตัวปลอม, และหน้าตรวจสอบ bot ปลอม ซึ่งหลอกผู้ใช้ให้คลิกและติดมัลแวร์ มัลแวร์ที่ใช้มีหลายตัว เช่น: 🐛 CLEARSHORT: JavaScript downloader 🐛 VIDAR และ LUMMAC.V2: สำหรับ Windows 🐛 RADTHIEF: ขโมย credentials 🐛 ATOMIC: สำหรับ macOS — ใช้ bash script และ bypass quarantine กลุ่มนี้ยังมีโครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) เพื่อหลบเลี่ยงการถูกปิดระบบ และใช้ wallet ที่เชื่อมโยงกับ OKX exchange ในการจ่ายค่าธุรกรรม ✅ UNC5142 ใช้ EtherHiding บน BNB Smart Chain เพื่อแพร่มัลแวร์ ➡️ ฝัง payload ใน smart contract ที่ลบไม่ได้ ✅ เริ่มต้นจากเว็บไซต์ WordPress ที่ถูกเจาะ ➡️ โหลด CLEARSHORT JavaScript downloader ✅ ใช้ Web3.js เชื่อมต่อกับ smart contract เพื่อดึง payload ➡️ แสดงหน้าต่างหลอกลวงให้เหยื่อคลิก ✅ Smart contract มี 3 ชั้น: router → reconnaissance → payload ➡️ อัปเดตได้ด้วยธุรกรรมราคาถูก ✅ ใช้ Cloudflare Pages เพื่อโฮสต์หน้า phishing ➡️ เช่น reCAPTCHA ปลอม และหน้าตรวจสอบ bot ✅ มัลแวร์ที่ใช้: CLEARSHORT, VIDAR, LUMMAC.V2, RADTHIEF, ATOMIC ➡️ ครอบคลุมทั้ง Windows และ macOS ✅ โครงสร้าง infrastructure แบบคู่ขนาน (Main และ Secondary) ➡️ ใช้ wallet ที่เชื่อมโยงกับ OKX exchange https://securityonline.info/unc5142-uses-etherhiding-to-deploy-malware-via-bnb-smart-chain-smart-contracts/
    SECURITYONLINE.INFO
    UNC5142 Uses EtherHiding to Deploy Malware via BNB Smart Chain Smart Contracts
    Mandiant exposed UNC5142 for using EtherHiding—hiding malicious JavaScript in BNB Smart Chain smart contracts—to create a resilient C2 and distribute VIDAR/ATOMIC to 14,000+ sites.
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • “ช่องโหว่ร้ายแรงใน Keras 3 (CVE-2025-49655) เปิดทางให้รันโค้ดอันตรายเพียงแค่โหลดโมเดล” — เมื่อการใช้ deep learning กลายเป็นช่องทางโจมตี และ ‘safe mode’ ก็ไม่ปลอดภัยอีกต่อไป

    นักวิจัยจาก HiddenLayer เปิดเผยช่องโหว่ระดับวิกฤตใน Keras 3 ซึ่งเป็นไลบรารี deep learning ยอดนิยม โดยช่องโหว่นี้มีรหัส CVE-2025-49655 และได้คะแนนความรุนแรง CVSS 9.8 เต็ม 10 — หมายถึงสามารถถูกใช้โจมตีได้ง่ายและมีผลกระทบรุนแรง

    ช่องโหว่นี้เกิดขึ้นในคลาส TorchModuleWrapper ซึ่งใช้ torch.load() ภายในเมธอด from_config() โดยตั้งค่า weights_only=False ทำให้ PyTorch fallback ไปใช้ pickle ซึ่งเป็นกลไก deserialization ที่ไม่ปลอดภัย เพราะสามารถรันโค้ด Python ระหว่างการโหลดอ็อบเจกต์ได้

    นักวิจัยสาธิตการโจมตีโดยสร้าง payload ที่ใช้ __reduce__ เพื่อเรียก os.system() ระหว่างการโหลดโมเดล — แม้จะเปิดใช้งาน “safe mode” ของ Keras ก็ยังไม่สามารถป้องกันได้ เพราะการโหลด config.json ที่ฝัง payload จะรันโค้ดทันที

    ช่องโหว่นี้ส่งผลกระทบต่อ Keras เวอร์ชัน 3.11.0 ถึง 3.11.2 เฉพาะเมื่อใช้ backend เป็น PyTorch (KERAS_BACKEND="torch") ส่วน backend อื่น ๆ เช่น TensorFlow, JAX และ OpenVINO ไม่ได้รับผลกระทบ

    HiddenLayer เตือนว่าช่องโหว่นี้สามารถถูกใช้โจมตี supply chain ของ ML ได้ เช่น การฝัง payload ในโมเดล .keras ที่ดูเหมือนปกติ แล้วเผยแพร่ผ่าน Hugging Face หรือ GitHub — ผู้ใช้ที่โหลดโมเดลจะรันโค้ดอันตรายทันทีโดยไม่รู้ตัว

    ช่องโหว่ CVE-2025-49655 ใน Keras 3 ได้คะแนน CVSS 9.8
    ระดับวิกฤต สามารถรันโค้ดอันตรายได้ทันที

    เกิดจากการใช้ torch.load() พร้อม weights_only=False
    ทำให้ PyTorch ใช้ pickle ซึ่งไม่ปลอดภัย

    ใช้ __reduce__ เพื่อฝังคำสั่ง os.system() ในโมเดล
    รันโค้ดทันทีเมื่อโหลดโมเดล

    “safe mode” ของ Keras ไม่สามารถป้องกันการโจมตีนี้ได้
    เพราะ payload อยู่ใน config.json ที่ถูกโหลดก่อน

    ส่งผลกระทบต่อ Keras 3.11.0–3.11.2 เมื่อใช้ backend เป็น PyTorch
    TensorFlow, JAX, OpenVINO ไม่ได้รับผลกระทบ

    สามารถใช้โจมตี supply chain ของ ML ได้
    เช่น โมเดลที่แชร์ผ่าน Hugging Face หรือ GitHub

    https://securityonline.info/critical-keras-3-rce-flaw-cve-2025-49655-cvss-9-8-allows-code-execution-on-model-load/
    🧠 “ช่องโหว่ร้ายแรงใน Keras 3 (CVE-2025-49655) เปิดทางให้รันโค้ดอันตรายเพียงแค่โหลดโมเดล” — เมื่อการใช้ deep learning กลายเป็นช่องทางโจมตี และ ‘safe mode’ ก็ไม่ปลอดภัยอีกต่อไป นักวิจัยจาก HiddenLayer เปิดเผยช่องโหว่ระดับวิกฤตใน Keras 3 ซึ่งเป็นไลบรารี deep learning ยอดนิยม โดยช่องโหว่นี้มีรหัส CVE-2025-49655 และได้คะแนนความรุนแรง CVSS 9.8 เต็ม 10 — หมายถึงสามารถถูกใช้โจมตีได้ง่ายและมีผลกระทบรุนแรง ช่องโหว่นี้เกิดขึ้นในคลาส TorchModuleWrapper ซึ่งใช้ torch.load() ภายในเมธอด from_config() โดยตั้งค่า weights_only=False ทำให้ PyTorch fallback ไปใช้ pickle ซึ่งเป็นกลไก deserialization ที่ไม่ปลอดภัย เพราะสามารถรันโค้ด Python ระหว่างการโหลดอ็อบเจกต์ได้ นักวิจัยสาธิตการโจมตีโดยสร้าง payload ที่ใช้ __reduce__ เพื่อเรียก os.system() ระหว่างการโหลดโมเดล — แม้จะเปิดใช้งาน “safe mode” ของ Keras ก็ยังไม่สามารถป้องกันได้ เพราะการโหลด config.json ที่ฝัง payload จะรันโค้ดทันที ช่องโหว่นี้ส่งผลกระทบต่อ Keras เวอร์ชัน 3.11.0 ถึง 3.11.2 เฉพาะเมื่อใช้ backend เป็น PyTorch (KERAS_BACKEND="torch") ส่วน backend อื่น ๆ เช่น TensorFlow, JAX และ OpenVINO ไม่ได้รับผลกระทบ HiddenLayer เตือนว่าช่องโหว่นี้สามารถถูกใช้โจมตี supply chain ของ ML ได้ เช่น การฝัง payload ในโมเดล .keras ที่ดูเหมือนปกติ แล้วเผยแพร่ผ่าน Hugging Face หรือ GitHub — ผู้ใช้ที่โหลดโมเดลจะรันโค้ดอันตรายทันทีโดยไม่รู้ตัว ✅ ช่องโหว่ CVE-2025-49655 ใน Keras 3 ได้คะแนน CVSS 9.8 ➡️ ระดับวิกฤต สามารถรันโค้ดอันตรายได้ทันที ✅ เกิดจากการใช้ torch.load() พร้อม weights_only=False ➡️ ทำให้ PyTorch ใช้ pickle ซึ่งไม่ปลอดภัย ✅ ใช้ __reduce__ เพื่อฝังคำสั่ง os.system() ในโมเดล ➡️ รันโค้ดทันทีเมื่อโหลดโมเดล ✅ “safe mode” ของ Keras ไม่สามารถป้องกันการโจมตีนี้ได้ ➡️ เพราะ payload อยู่ใน config.json ที่ถูกโหลดก่อน ✅ ส่งผลกระทบต่อ Keras 3.11.0–3.11.2 เมื่อใช้ backend เป็น PyTorch ➡️ TensorFlow, JAX, OpenVINO ไม่ได้รับผลกระทบ ✅ สามารถใช้โจมตี supply chain ของ ML ได้ ➡️ เช่น โมเดลที่แชร์ผ่าน Hugging Face หรือ GitHub https://securityonline.info/critical-keras-3-rce-flaw-cve-2025-49655-cvss-9-8-allows-code-execution-on-model-load/
    SECURITYONLINE.INFO
    Critical Keras 3 RCE Flaw (CVE-2025-49655, CVSS 9.8) Allows Code Execution on Model Load
    A Critical (CVSS 9.8) RCE flaw in Keras 3’s Torch backend (CVE-2025-49655) allows attackers to execute arbitrary code by loading a malicious model due to insecure deserialization.
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • Buy Naver Accounts

    https://globalseoshop.com/product/buy-naver-accounts/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp:+1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyNaverAccount
    #NaverAccount
    #BuyNaver
    #Naver
    #buyMarketPlace
    Buy Naver Accounts https://globalseoshop.com/product/buy-naver-accounts/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp:+1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyNaverAccount #NaverAccount #BuyNaver #Naver #buyMarketPlace
    GLOBALSEOSHOP.COM
    Buy Naver Accounts
    Buy Naver Accounts From GlobalSeoShop If you are looking to expand your online presence in South Korea, then buying Naver accounts can be a game-changer for your business. Naver is the most popular search engine in South Korea, and having multiple accounts can significantly increase your visibility and reach. With Naver accounts, you can promote your products or services to millions of potential customers. When you buy Naver accounts, you gain access to a wide range of benefits. These accounts are already established and have a good reputation, giving your business an instant boost. Moreover, having multiple Naver accounts allows you to dominate the search results, ensuring that your brand is at the top of the page. Investing in buy Naver accounts is a smart move for any business aiming to penetrate the South Korean market. So, why wait? Buy Naver accounts today and experience a new level of success in your online endeavors. Buy Never Accounts Features ✔ Verified Mail Access and Recovery added ✔ Passport and Selfie Verified ✔ Phone Number Verified ✔ Address Verified ✔ Accounts are 100% verified ✔ Cheap Rated Accounts ✔ Express delivery ✔ 24/7 Customer Support On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp:+1 (864) 708-8783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop
    0 ความคิดเห็น 0 การแบ่งปัน 0 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-62168 ใน Squid Proxy รั่วข้อมูล HTTP Credentials และ Security Tokens ผ่านการจัดการ Error Page” — เมื่อการแสดงหน้าข้อผิดพลาดกลายเป็นช่องทางให้แฮกเกอร์ขโมยข้อมูลลับ

    เล่าเรื่องให้ฟัง: Squid Proxy ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สยอดนิยมสำหรับการแคชและเร่งการเข้าถึงเว็บ ถูกพบช่องโหว่ร้ายแรงระดับ CVSS 10.0 (เต็ม 10) โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถขโมยข้อมูลรับรอง (credentials) และโทเคนความปลอดภัย (security tokens) ผ่านการจัดการ error page ที่ผิดพลาด

    ปัญหาเกิดจากการที่ Squid ไม่สามารถ “redact” หรือปกปิดข้อมูล HTTP Authentication credentials ได้อย่างถูกต้องเมื่อเกิดข้อผิดพลาด ทำให้ข้อมูลเหล่านี้ถูกฝังอยู่ใน error response ที่ส่งกลับไปยังผู้ใช้ — และสามารถถูกอ่านได้โดยสคริปต์ที่ออกแบบมาเพื่อหลบเลี่ยงการป้องกันของเบราว์เซอร์

    ที่น่ากังวลคือ:
    ช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ Squid จนถึง 7.1
    แม้จะไม่ได้เปิดใช้ HTTP Authentication ก็ยังเสี่ยง
    หากเปิดใช้งาน email_err_data ในการตั้งค่า squid.conf จะยิ่งเพิ่มความเสี่ยง
    ข้อมูลที่รั่วอาจรวมถึงโทเคนภายในที่ใช้ระหว่าง backend services

    นักพัฒนาของ Squid ได้ออกแพตช์ในเวอร์ชัน 7.2 เพื่อแก้ไขปัญหานี้ โดยแนะนำให้ผู้ดูแลระบบ:

    ปิดการใช้งาน email_err_data ทันที
    อัปเดตเป็นเวอร์ชัน 7.2 หรือใช้ patch ที่เผยแพร่แยกต่างหาก

    ช่องโหว่ CVE-2025-62168 ได้คะแนน CVSS 10.0
    ระดับวิกฤตสูงสุดตามมาตรฐานความปลอดภัย

    เกิดจากการจัดการ error page ที่ไม่ปกปิดข้อมูล HTTP credentials
    ข้อมูลรั่วใน response ที่ส่งกลับไปยังผู้ใช้

    ส่งผลกระทบต่อ Squid ทุกเวอร์ชันจนถึง 7.1
    แม้ไม่ได้เปิดใช้ HTTP Authentication ก็ยังเสี่ยง

    หากเปิดใช้งาน email_err_data จะเพิ่มความเสี่ยง
    เพราะ debug info ถูกฝังใน mailto link

    ข้อมูลที่รั่วอาจรวมถึง security tokens ที่ใช้ภายในระบบ
    เสี่ยงต่อการถูกใช้เพื่อเจาะ backend services

    แพตช์แก้ไขอยู่ใน Squid เวอร์ชัน 7.2
    พร้อม patch แยกสำหรับผู้ที่ยังไม่สามารถอัปเกรดได้

    https://securityonline.info/critical-squid-proxy-flaw-cve-2025-62168-cvss-10-0-leaks-http-credentials-and-security-tokens-via-error-handling/
    🧩 “ช่องโหว่ CVE-2025-62168 ใน Squid Proxy รั่วข้อมูล HTTP Credentials และ Security Tokens ผ่านการจัดการ Error Page” — เมื่อการแสดงหน้าข้อผิดพลาดกลายเป็นช่องทางให้แฮกเกอร์ขโมยข้อมูลลับ เล่าเรื่องให้ฟัง: Squid Proxy ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สยอดนิยมสำหรับการแคชและเร่งการเข้าถึงเว็บ ถูกพบช่องโหว่ร้ายแรงระดับ CVSS 10.0 (เต็ม 10) โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถขโมยข้อมูลรับรอง (credentials) และโทเคนความปลอดภัย (security tokens) ผ่านการจัดการ error page ที่ผิดพลาด ปัญหาเกิดจากการที่ Squid ไม่สามารถ “redact” หรือปกปิดข้อมูล HTTP Authentication credentials ได้อย่างถูกต้องเมื่อเกิดข้อผิดพลาด ทำให้ข้อมูลเหล่านี้ถูกฝังอยู่ใน error response ที่ส่งกลับไปยังผู้ใช้ — และสามารถถูกอ่านได้โดยสคริปต์ที่ออกแบบมาเพื่อหลบเลี่ยงการป้องกันของเบราว์เซอร์ ที่น่ากังวลคือ: 🛡️ ช่องโหว่นี้ส่งผลกระทบต่อทุกเวอร์ชันของ Squid จนถึง 7.1 🛡️ แม้จะไม่ได้เปิดใช้ HTTP Authentication ก็ยังเสี่ยง 🛡️ หากเปิดใช้งาน email_err_data ในการตั้งค่า squid.conf จะยิ่งเพิ่มความเสี่ยง 🛡️ ข้อมูลที่รั่วอาจรวมถึงโทเคนภายในที่ใช้ระหว่าง backend services นักพัฒนาของ Squid ได้ออกแพตช์ในเวอร์ชัน 7.2 เพื่อแก้ไขปัญหานี้ โดยแนะนำให้ผู้ดูแลระบบ: 🛡️ ปิดการใช้งาน email_err_data ทันที 🛡️ อัปเดตเป็นเวอร์ชัน 7.2 หรือใช้ patch ที่เผยแพร่แยกต่างหาก ✅ ช่องโหว่ CVE-2025-62168 ได้คะแนน CVSS 10.0 ➡️ ระดับวิกฤตสูงสุดตามมาตรฐานความปลอดภัย ✅ เกิดจากการจัดการ error page ที่ไม่ปกปิดข้อมูล HTTP credentials ➡️ ข้อมูลรั่วใน response ที่ส่งกลับไปยังผู้ใช้ ✅ ส่งผลกระทบต่อ Squid ทุกเวอร์ชันจนถึง 7.1 ➡️ แม้ไม่ได้เปิดใช้ HTTP Authentication ก็ยังเสี่ยง ✅ หากเปิดใช้งาน email_err_data จะเพิ่มความเสี่ยง ➡️ เพราะ debug info ถูกฝังใน mailto link ✅ ข้อมูลที่รั่วอาจรวมถึง security tokens ที่ใช้ภายในระบบ ➡️ เสี่ยงต่อการถูกใช้เพื่อเจาะ backend services ✅ แพตช์แก้ไขอยู่ใน Squid เวอร์ชัน 7.2 ➡️ พร้อม patch แยกสำหรับผู้ที่ยังไม่สามารถอัปเกรดได้ https://securityonline.info/critical-squid-proxy-flaw-cve-2025-62168-cvss-10-0-leaks-http-credentials-and-security-tokens-via-error-handling/
    SECURITYONLINE.INFO
    Critical Squid Proxy Flaw (CVE-2025-62168, CVSS 10.0) Leaks HTTP Credentials and Security Tokens via Error Handling
    A Critical (CVSS 10.0) flaw in Squid proxy (CVE-2025-62168) leaks HTTP authentication credentials and security tokens through error messages.
    0 ความคิดเห็น 0 การแบ่งปัน 1 มุมมอง 0 รีวิว
  • Buy Verified Webmoney Account

    https://globalseoshop.com/product/buy-verified-webmoney-account/

    On the off chance that you need more data simply thump us-
    Email: Globalseoshop@gmail.com
    WhatsApp: +1(864)7088783
    Skype: GlobalSeoShop
    Telegram: @GlobalSeoShop

    #BuyVerifiedWebmoneyAccount
    #VerifiedWebmoneyAccount
    #BuyVerifiedWebmoney
    #BuyWebmoney
    Buy Verified Webmoney Account https://globalseoshop.com/product/buy-verified-webmoney-account/ On the off chance that you need more data simply thump us- Email: Globalseoshop@gmail.com WhatsApp: +1(864)7088783 Skype: GlobalSeoShop Telegram: @GlobalSeoShop #BuyVerifiedWebmoneyAccount #VerifiedWebmoneyAccount #BuyVerifiedWebmoney #BuyWebmoney
    GLOBALSEOSHOP.COM
    Buy Verified Webmoney Account
    If you are looking for a Buy Verified Webmoney account, GlobalSeoShop is the perfect place for you.
    0 ความคิดเห็น 0 การแบ่งปัน 0 มุมมอง 0 รีวิว
  • สนธิเล่าเรื่อง 20-10-68

    https://www.youtube.com/watch?v=0iL6u9s683o
    สนธิเล่าเรื่อง 20-10-68 • https://www.youtube.com/watch?v=0iL6u9s683o
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว