• https://youtu.be/_ivQcQ9lKwQ?si=XRMrEX1ER0jMqwdc
    https://youtu.be/_ivQcQ9lKwQ?si=XRMrEX1ER0jMqwdc
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/5tKCK5AWHk8?si=X16tIyI8dftPnmgS
    https://youtube.com/shorts/5tKCK5AWHk8?si=X16tIyI8dftPnmgS
    0 ความคิดเห็น 0 การแบ่งปัน 22 มุมมอง 0 รีวิว
  • https://youtu.be/mWCrAj2y2uk?si=bAp0z8NrOupRIhRl
    https://youtu.be/mWCrAj2y2uk?si=bAp0z8NrOupRIhRl
    0 ความคิดเห็น 0 การแบ่งปัน 16 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/U9pDRsIV06Y?si=M2_sxwdnGj7ugKgW
    https://youtube.com/shorts/U9pDRsIV06Y?si=M2_sxwdnGj7ugKgW
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/mnMi5dl6DQc?si=PLCjLUrHwcRoloki
    https://youtube.com/shorts/mnMi5dl6DQc?si=PLCjLUrHwcRoloki
    0 ความคิดเห็น 0 การแบ่งปัน 21 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • https://youtu.be/Gc_h7GUwpVs?si=oL3QZHd9qk1gMf69
    https://youtu.be/Gc_h7GUwpVs?si=oL3QZHd9qk1gMf69
    0 ความคิดเห็น 0 การแบ่งปัน 16 มุมมอง 0 รีวิว
  • ปล่อยไปตามอารมณ์...
    Cr.Wiwan Boonya
    ปล่อยไปตามอารมณ์... Cr.Wiwan Boonya
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 รีวิว
  • https://youtu.be/rqKMu2U_QNM?si=urRN4RUWfIWJKBd2
    https://youtu.be/rqKMu2U_QNM?si=urRN4RUWfIWJKBd2
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • “คิงส์โรมัน” อาณาจักรทุนจีนสามเหลี่ยมทองคำฝั่งลาว ทั้งมืดทั้งเหงากลางเทศกาลลอยกระทง..ตึกสูงริมโขงปิดไฟมืดผิดปกติตลอดนับสัปดาห์ ท่ามกลางกระแสกลุ่มทุนถอนตัว/โดนกวาดล้าง /เรือจีนเข้าหิ้วผู้ต้องหาแก๊งสแกมเมอร์-คอลเซ็นเตอร์ ก่ออาชญากรรมออนไลน์
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000105501

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    “คิงส์โรมัน” อาณาจักรทุนจีนสามเหลี่ยมทองคำฝั่งลาว ทั้งมืดทั้งเหงากลางเทศกาลลอยกระทง..ตึกสูงริมโขงปิดไฟมืดผิดปกติตลอดนับสัปดาห์ ท่ามกลางกระแสกลุ่มทุนถอนตัว/โดนกวาดล้าง /เรือจีนเข้าหิ้วผู้ต้องหาแก๊งสแกมเมอร์-คอลเซ็นเตอร์ ก่ออาชญากรรมออนไลน์ . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000105501 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 39 มุมมอง 0 รีวิว
  • UPS ระบุเมื่อวันอังคาร (4 พ.ย.) ว่า เครื่องบินขนส่งสินค้าลำตัวกว้างลำหนึ่งซึ่งมีลูกเรือ 3 คนอยู่บนเครื่องประสบอุบัติเหตุตกที่เมืองหลุยส์วิลล์ รัฐเคนทักกี โดยคลิปวิดีโอจากสถานีโทรทัศน์ท้องถิ่นเผยให้เห็นเครื่องบินระเบิดเป็นลูกไฟขนาดใหญ่หลังจากขึ้นบินได้ไม่นาน
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000105514

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    UPS ระบุเมื่อวันอังคาร (4 พ.ย.) ว่า เครื่องบินขนส่งสินค้าลำตัวกว้างลำหนึ่งซึ่งมีลูกเรือ 3 คนอยู่บนเครื่องประสบอุบัติเหตุตกที่เมืองหลุยส์วิลล์ รัฐเคนทักกี โดยคลิปวิดีโอจากสถานีโทรทัศน์ท้องถิ่นเผยให้เห็นเครื่องบินระเบิดเป็นลูกไฟขนาดใหญ่หลังจากขึ้นบินได้ไม่นาน . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000105514 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว
  • หัวข้อข่าว: ภัยเงียบในองค์กร—เมื่อคนในกลายเป็นความเสี่ยงที่จับต้องไม่ได้

    ลองจินตนาการว่าในองค์กรของคุณ มีคนที่คุณไว้ใจที่สุด กลับเป็นผู้ที่อาจสร้างความเสียหายร้ายแรงโดยไม่มีใครทันสังเกต นี่คือภาพรวมจากรายงาน “2025 Insider Risk Report” ที่เผยให้เห็นความจริงอันน่าตกใจเกี่ยวกับภัยคุกคามจากคนในองค์กร ซึ่งกำลังกลายเป็นปัญหาใหญ่ในยุคที่ AI และการทำงานแบบไร้ศูนย์กลางกำลังเติบโต

    รายงานนี้สำรวจความคิดเห็นจากผู้บริหารด้านความปลอดภัยไซเบอร์กว่า 600 คน พบว่า 93% มองว่าภัยจากคนในตรวจจับได้ยากพอๆ กับ หรือยากกว่าการโจมตีจากภายนอก และมีเพียง 23% เท่านั้นที่มั่นใจว่าจะสามารถหยุดยั้งได้ก่อนเกิดความเสียหาย

    สิ่งที่น่ากังวลคือหลายองค์กรยังคงใช้วิธีการแบบ “ตั้งรับ” โดยไม่สามารถคาดการณ์หรือวิเคราะห์พฤติกรรมที่อาจนำไปสู่ความเสี่ยงได้อย่างมีประสิทธิภาพ ยิ่งไปกว่านั้น มีเพียง 12% เท่านั้นที่มีระบบวิเคราะห์ความเสี่ยงเชิงคาดการณ์อย่างจริงจัง

    👁️‍🗨️ มุมมองเพิ่มเติมจากภายนอก

    ในโลกไซเบอร์ปัจจุบัน การใช้ AI ไม่ได้จำกัดแค่การป้องกันภัย แต่ยังสามารถถูกใช้โดยผู้ไม่หวังดีเพื่อหลบเลี่ยงการตรวจจับ เช่น การใช้ AI สร้างพฤติกรรมที่ดูเหมือนปกติ หรือการลอบส่งข้อมูลผ่านช่องทางที่ไม่คาดคิด เช่น การใช้แอปแปลภาษา หรือระบบสื่อสารภายในที่ไม่มีการตรวจสอบ

    ความท้าทายในการตรวจจับภัยจากคนใน
    93% ของผู้บริหารด้านความปลอดภัยไซเบอร์มองว่าภัยจากคนในตรวจจับได้ยากกว่าภัยจากภายนอก
    มีเพียง 23% เท่านั้นที่มั่นใจว่าจะสามารถหยุดยั้งได้ก่อนเกิดความเสียหาย

    ขาดการวิเคราะห์พฤติกรรมเชิงลึก
    มีเพียง 21% ที่รวมข้อมูลจาก HR, ความเครียดทางการเงิน หรือสัญญาณทางจิตสังคมในการตรวจจับ
    ส่วนใหญ่ยังพึ่งพาแค่ข้อมูลทางเทคนิค เช่น การเข้าถึงไฟล์หรือระบบ

    ขาดระบบคาดการณ์ความเสี่ยง
    มีเพียง 12% ที่มีระบบวิเคราะห์ความเสี่ยงเชิงคาดการณ์ที่ใช้งานจริง
    องค์กรส่วนใหญ่ยังอยู่ในโหมด “ตั้งรับ” ไม่สามารถคาดการณ์ล่วงหน้าได้

    ถ้าคุณทำงานในองค์กรที่มีข้อมูลสำคัญ หรือดูแลระบบความปลอดภัยไซเบอร์ นี่คือสัญญาณเตือนให้คุณเริ่มมอง “คนใน” ด้วยมุมมองใหม่ และพิจารณาใช้เครื่องมือวิเคราะห์พฤติกรรมที่ลึกและแม่นยำมากขึ้นก่อนที่ภัยเงียบจะกลายเป็นภัยจริง.

    https://securityonline.info/2025-insider-risk-report-finds-most-organizations-struggle-to-detect-and-predict-insider-risks/
    🕵️‍♂️ หัวข้อข่าว: ภัยเงียบในองค์กร—เมื่อคนในกลายเป็นความเสี่ยงที่จับต้องไม่ได้ ลองจินตนาการว่าในองค์กรของคุณ มีคนที่คุณไว้ใจที่สุด กลับเป็นผู้ที่อาจสร้างความเสียหายร้ายแรงโดยไม่มีใครทันสังเกต นี่คือภาพรวมจากรายงาน “2025 Insider Risk Report” ที่เผยให้เห็นความจริงอันน่าตกใจเกี่ยวกับภัยคุกคามจากคนในองค์กร ซึ่งกำลังกลายเป็นปัญหาใหญ่ในยุคที่ AI และการทำงานแบบไร้ศูนย์กลางกำลังเติบโต รายงานนี้สำรวจความคิดเห็นจากผู้บริหารด้านความปลอดภัยไซเบอร์กว่า 600 คน พบว่า 93% มองว่าภัยจากคนในตรวจจับได้ยากพอๆ กับ หรือยากกว่าการโจมตีจากภายนอก และมีเพียง 23% เท่านั้นที่มั่นใจว่าจะสามารถหยุดยั้งได้ก่อนเกิดความเสียหาย สิ่งที่น่ากังวลคือหลายองค์กรยังคงใช้วิธีการแบบ “ตั้งรับ” โดยไม่สามารถคาดการณ์หรือวิเคราะห์พฤติกรรมที่อาจนำไปสู่ความเสี่ยงได้อย่างมีประสิทธิภาพ ยิ่งไปกว่านั้น มีเพียง 12% เท่านั้นที่มีระบบวิเคราะห์ความเสี่ยงเชิงคาดการณ์อย่างจริงจัง 👁️‍🗨️ มุมมองเพิ่มเติมจากภายนอก ในโลกไซเบอร์ปัจจุบัน การใช้ AI ไม่ได้จำกัดแค่การป้องกันภัย แต่ยังสามารถถูกใช้โดยผู้ไม่หวังดีเพื่อหลบเลี่ยงการตรวจจับ เช่น การใช้ AI สร้างพฤติกรรมที่ดูเหมือนปกติ หรือการลอบส่งข้อมูลผ่านช่องทางที่ไม่คาดคิด เช่น การใช้แอปแปลภาษา หรือระบบสื่อสารภายในที่ไม่มีการตรวจสอบ ✅ ความท้าทายในการตรวจจับภัยจากคนใน ➡️ 93% ของผู้บริหารด้านความปลอดภัยไซเบอร์มองว่าภัยจากคนในตรวจจับได้ยากกว่าภัยจากภายนอก ➡️ มีเพียง 23% เท่านั้นที่มั่นใจว่าจะสามารถหยุดยั้งได้ก่อนเกิดความเสียหาย ✅ ขาดการวิเคราะห์พฤติกรรมเชิงลึก ➡️ มีเพียง 21% ที่รวมข้อมูลจาก HR, ความเครียดทางการเงิน หรือสัญญาณทางจิตสังคมในการตรวจจับ ➡️ ส่วนใหญ่ยังพึ่งพาแค่ข้อมูลทางเทคนิค เช่น การเข้าถึงไฟล์หรือระบบ ✅ ขาดระบบคาดการณ์ความเสี่ยง ➡️ มีเพียง 12% ที่มีระบบวิเคราะห์ความเสี่ยงเชิงคาดการณ์ที่ใช้งานจริง ➡️ องค์กรส่วนใหญ่ยังอยู่ในโหมด “ตั้งรับ” ไม่สามารถคาดการณ์ล่วงหน้าได้ ถ้าคุณทำงานในองค์กรที่มีข้อมูลสำคัญ หรือดูแลระบบความปลอดภัยไซเบอร์ นี่คือสัญญาณเตือนให้คุณเริ่มมอง “คนใน” ด้วยมุมมองใหม่ และพิจารณาใช้เครื่องมือวิเคราะห์พฤติกรรมที่ลึกและแม่นยำมากขึ้นก่อนที่ภัยเงียบจะกลายเป็นภัยจริง. https://securityonline.info/2025-insider-risk-report-finds-most-organizations-struggle-to-detect-and-predict-insider-risks/
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • ข่าวใหญ่ในวงการข่าวกรอง: อดีต CTO CIA ร่วมทีม Brinker เพื่อสู้ภัยข่าวลวงด้วย AI

    Bob Flores อดีต Chief Technology Officer ของ CIA ได้เข้าร่วมเป็นที่ปรึกษาให้กับ Brinker บริษัทเทคโนโลยีข่าวกรองเชิงเนื้อเรื่อง (narrative intelligence) ที่มุ่งมั่นต่อสู้กับการบิดเบือนข้อมูลและแคมเปญอิทธิพลระดับโลกด้วยเทคโนโลยี AI ขั้นสูง

    Brinker ก่อตั้งโดย Benny Schnaider, Daniel Ravner และ Oded Breiner โดยมีเป้าหมายชัดเจน: ใช้ AI เพื่อวิเคราะห์และสกัดกั้นเนื้อหาที่เป็นภัยในโลกออนไลน์แบบเรียลไทม์ ไม่ใช่แค่ตรวจจับ แต่ต้อง “ตอบโต้” ได้ทันที

    Bob Flores กล่าวไว้ว่า “การรับมือกับข่าวลวงแบบเดิมๆ ไม่ทันต่อความเร็วและขนาดของแคมเปญอิทธิพลในปัจจุบัน” และเขาเชื่อว่า Brinker จะเปลี่ยนเกมนี้ได้ด้วยระบบที่วิเคราะห์และตอบโต้ได้ทันที

    Brinker ใช้ LLM (Large Language Model) ที่พัฒนาเอง ซึ่งสามารถติดตามวิวัฒนาการของเนื้อหาอันเป็นภัยได้ข้ามแพลตฟอร์ม ภาษา และภูมิศาสตร์ พร้อมเชื่อมโยงข้อมูลที่เครื่องมือเดิมต้องใช้เวลาหลายสัปดาห์กว่าจะเห็นภาพ

    Flores ซึ่งมีประสบการณ์ด้านความมั่นคงและเทคโนโลยีระดับสูง ยังเป็นผู้ก่อตั้ง Applicology Inc. บริษัทที่ปรึกษาด้านความปลอดภัยไซเบอร์ และการเข้าร่วมของเขาใน Brinker ถือเป็นการเสริมทัพครั้งสำคัญ หลังจากที่ Avi Kastan อดีต CEO ของ Sixgill ก็เพิ่งเข้าร่วมทีมที่ปรึกษาเช่นกัน

    Bob Flores เข้าร่วมเป็นที่ปรึกษา Brinker
    อดีต CTO ของ CIA ผู้เชี่ยวชาญด้านข่าวกรองและเทคโนโลยี
    ปัจจุบันเป็นผู้ก่อตั้ง Applicology Inc.

    Brinker คือบริษัทเทคโนโลยีข่าวกรองเชิงเนื้อเรื่อง
    ใช้ AI วิเคราะห์และตอบโต้ข่าวลวงแบบเรียลไทม์
    มี LLM ที่สามารถติดตามวิวัฒนาการของเนื้อหาอันเป็นภัย

    เป้าหมายของ Brinker คือการเปลี่ยนจาก “ตรวจจับ” เป็น “ตอบโต้”
    ระบบสามารถดำเนินการได้ทันที เช่น ลบเนื้อหา, เผยแพร่เนื้อหาตอบโต้, ดำเนินการทางกฎหมายเบื้องต้น

    ทีมที่ปรึกษา Brinker แข็งแกร่งขึ้น
    รวมผู้เชี่ยวชาญจาก CIA และ Sixgill
    เตรียมพร้อมรับมือกับภัยคุกคามระดับโลก

    ความท้าทายของการต่อสู้กับข่าวลวง
    ข่าวลวงแพร่กระจายเร็วและข้ามแพลตฟอร์ม
    การตอบโต้แบบเดิมไม่ทันต่อสถานการณ์

    ความเสี่ยงหากไม่มีระบบตอบโต้แบบเรียลไทม์
    องค์กรอาจตกเป็นเป้าหมายของแคมเปญอิทธิพล
    ข้อมูลผิดอาจส่งผลต่อความมั่นคงระดับชาติและองค์กร

    นี่คือการเคลื่อนไหวที่สะท้อนว่า “สงครามข้อมูล” ในยุคนี้ไม่ใช่เรื่องไกลตัวอีกต่อไป และการมีผู้เชี่ยวชาญระดับ Bob Flores เข้ามาเสริมทัพ Brinker คือการประกาศชัดว่า AI จะเป็นอาวุธหลักในการต่อสู้กับภัยเงียบในโลกดิจิทัล.

    https://securityonline.info/bob-flores-former-cto-of-the-cia-joins-brinker/
    🧠 ข่าวใหญ่ในวงการข่าวกรอง: อดีต CTO CIA ร่วมทีม Brinker เพื่อสู้ภัยข่าวลวงด้วย AI Bob Flores อดีต Chief Technology Officer ของ CIA ได้เข้าร่วมเป็นที่ปรึกษาให้กับ Brinker บริษัทเทคโนโลยีข่าวกรองเชิงเนื้อเรื่อง (narrative intelligence) ที่มุ่งมั่นต่อสู้กับการบิดเบือนข้อมูลและแคมเปญอิทธิพลระดับโลกด้วยเทคโนโลยี AI ขั้นสูง Brinker ก่อตั้งโดย Benny Schnaider, Daniel Ravner และ Oded Breiner โดยมีเป้าหมายชัดเจน: ใช้ AI เพื่อวิเคราะห์และสกัดกั้นเนื้อหาที่เป็นภัยในโลกออนไลน์แบบเรียลไทม์ ไม่ใช่แค่ตรวจจับ แต่ต้อง “ตอบโต้” ได้ทันที Bob Flores กล่าวไว้ว่า “การรับมือกับข่าวลวงแบบเดิมๆ ไม่ทันต่อความเร็วและขนาดของแคมเปญอิทธิพลในปัจจุบัน” และเขาเชื่อว่า Brinker จะเปลี่ยนเกมนี้ได้ด้วยระบบที่วิเคราะห์และตอบโต้ได้ทันที Brinker ใช้ LLM (Large Language Model) ที่พัฒนาเอง ซึ่งสามารถติดตามวิวัฒนาการของเนื้อหาอันเป็นภัยได้ข้ามแพลตฟอร์ม ภาษา และภูมิศาสตร์ พร้อมเชื่อมโยงข้อมูลที่เครื่องมือเดิมต้องใช้เวลาหลายสัปดาห์กว่าจะเห็นภาพ Flores ซึ่งมีประสบการณ์ด้านความมั่นคงและเทคโนโลยีระดับสูง ยังเป็นผู้ก่อตั้ง Applicology Inc. บริษัทที่ปรึกษาด้านความปลอดภัยไซเบอร์ และการเข้าร่วมของเขาใน Brinker ถือเป็นการเสริมทัพครั้งสำคัญ หลังจากที่ Avi Kastan อดีต CEO ของ Sixgill ก็เพิ่งเข้าร่วมทีมที่ปรึกษาเช่นกัน ✅ Bob Flores เข้าร่วมเป็นที่ปรึกษา Brinker ➡️ อดีต CTO ของ CIA ผู้เชี่ยวชาญด้านข่าวกรองและเทคโนโลยี ➡️ ปัจจุบันเป็นผู้ก่อตั้ง Applicology Inc. ✅ Brinker คือบริษัทเทคโนโลยีข่าวกรองเชิงเนื้อเรื่อง ➡️ ใช้ AI วิเคราะห์และตอบโต้ข่าวลวงแบบเรียลไทม์ ➡️ มี LLM ที่สามารถติดตามวิวัฒนาการของเนื้อหาอันเป็นภัย ✅ เป้าหมายของ Brinker คือการเปลี่ยนจาก “ตรวจจับ” เป็น “ตอบโต้” ➡️ ระบบสามารถดำเนินการได้ทันที เช่น ลบเนื้อหา, เผยแพร่เนื้อหาตอบโต้, ดำเนินการทางกฎหมายเบื้องต้น ✅ ทีมที่ปรึกษา Brinker แข็งแกร่งขึ้น ➡️ รวมผู้เชี่ยวชาญจาก CIA และ Sixgill ➡️ เตรียมพร้อมรับมือกับภัยคุกคามระดับโลก ‼️ ความท้าทายของการต่อสู้กับข่าวลวง ⛔ ข่าวลวงแพร่กระจายเร็วและข้ามแพลตฟอร์ม ⛔ การตอบโต้แบบเดิมไม่ทันต่อสถานการณ์ ‼️ ความเสี่ยงหากไม่มีระบบตอบโต้แบบเรียลไทม์ ⛔ องค์กรอาจตกเป็นเป้าหมายของแคมเปญอิทธิพล ⛔ ข้อมูลผิดอาจส่งผลต่อความมั่นคงระดับชาติและองค์กร นี่คือการเคลื่อนไหวที่สะท้อนว่า “สงครามข้อมูล” ในยุคนี้ไม่ใช่เรื่องไกลตัวอีกต่อไป และการมีผู้เชี่ยวชาญระดับ Bob Flores เข้ามาเสริมทัพ Brinker คือการประกาศชัดว่า AI จะเป็นอาวุธหลักในการต่อสู้กับภัยเงียบในโลกดิจิทัล. https://securityonline.info/bob-flores-former-cto-of-the-cia-joins-brinker/
    SECURITYONLINE.INFO
    Bob Flores, Former CTO of the CIA, Joins Brinker
    Delaware, United States, 4th November 2025, CyberNewsWire
    0 ความคิดเห็น 0 การแบ่งปัน 16 มุมมอง 0 รีวิว
  • สองช่องโหว่ร้ายแรงถูกใช้โจมตีจริง—CISA เตือนให้เร่งอุดช่องโหว่ก่อนสายเกินไป

    หน่วยงาน CISA ของสหรัฐฯ ได้ออกประกาศเตือนภัยไซเบอร์ด่วน โดยเพิ่มสองช่องโหว่ใหม่เข้าสู่รายการ Known Exploited Vulnerabilities (KEV) หลังพบการโจมตีจริงในระบบขององค์กรต่างๆ ทั่วโลก ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่หวังดีสามารถเข้าถึงระบบและรันคำสั่งได้โดยไม่ต้องยืนยันตัวตน

    ช่องโหว่แรก: Gladinet CentreStack และ Triofox (CVE-2025-11371)
    ช่องโหว่นี้เกิดจากการตั้งค่าดีฟอลต์ที่ไม่ปลอดภัยในซอฟต์แวร์แชร์ไฟล์สำหรับองค์กร ทำให้เกิดช่องโหว่แบบ Local File Inclusion (LFI) ซึ่งเปิดทางให้ผู้โจมตีอ่านไฟล์สำคัญในระบบ เช่น Web.config ที่เก็บ machineKey

    เมื่อได้ machineKey แล้ว ผู้โจมตีสามารถสร้าง ViewState payload ที่ผ่านการตรวจสอบ และรันคำสั่งในระบบได้ทันที—เรียกว่า Remote Code Execution (RCE) แบบเต็มรูปแบบ

    ช่องโหว่ที่สอง: Control Web Panel (CVE-2025-48703)
    ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ที่ไม่รัดกุม และการไม่กรองข้อมูลในพารามิเตอร์ t_total ซึ่งใช้กำหนดสิทธิ์ไฟล์ ผู้โจมตีสามารถส่งคำสั่งผ่าน shell metacharacters โดยไม่ต้องยืนยันตัวตน เพียงแค่รู้ชื่อผู้ใช้ที่ไม่ใช่ root ก็สามารถเข้าถึงระบบได้

    ช่องโหว่นี้ถูกเปิดเผยในเดือนพฤษภาคม และมีการอัปเดตแก้ไขในเวอร์ชัน 0.9.8.1205 เมื่อเดือนมิถุนายนที่ผ่านมา

    CISA เพิ่มช่องโหว่ทั้งสองในรายการ KEV
    เตือนหน่วยงานภาครัฐให้เร่งอัปเดตระบบภายในวันที่ 25 พฤศจิกายน 2025
    ช่องโหว่เหล่านี้ “มีความเสี่ยงสูงต่อระบบของรัฐบาลกลาง”

    ความเสี่ยงจากการไม่อัปเดตระบบ
    องค์กรอาจถูกโจมตีแบบไม่ต้องยืนยันตัวตน
    ข้อมูลสำคัญอาจถูกขโมยหรือระบบถูกควบคุมจากภายนอก

    การตั้งค่าดีฟอลต์ที่ไม่ปลอดภัย
    machineKey ที่เปิดเผยในไฟล์ config อาจถูกใช้โจมตี
    การไม่กรอง input ทำให้ shell commands ถูกรันโดยตรง

    นี่คือสัญญาณเตือนให้ทุกองค์กรตรวจสอบระบบของตนอย่างเร่งด่วน โดยเฉพาะหากใช้ซอฟต์แวร์ที่เกี่ยวข้องกับช่องโหว่เหล่านี้ การอัปเดตและปรับแต่งระบบให้ปลอดภัยไม่ใช่แค่เรื่องเทคนิค แต่คือการป้องกันความเสียหายระดับองค์กร.

    https://securityonline.info/cisa-kev-alert-two-critical-flaws-under-active-exploitation-including-gladinet-lfi-rce-and-cwp-admin-takeover/
    ⚠️ สองช่องโหว่ร้ายแรงถูกใช้โจมตีจริง—CISA เตือนให้เร่งอุดช่องโหว่ก่อนสายเกินไป หน่วยงาน CISA ของสหรัฐฯ ได้ออกประกาศเตือนภัยไซเบอร์ด่วน โดยเพิ่มสองช่องโหว่ใหม่เข้าสู่รายการ Known Exploited Vulnerabilities (KEV) หลังพบการโจมตีจริงในระบบขององค์กรต่างๆ ทั่วโลก ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่หวังดีสามารถเข้าถึงระบบและรันคำสั่งได้โดยไม่ต้องยืนยันตัวตน 🧨 ช่องโหว่แรก: Gladinet CentreStack และ Triofox (CVE-2025-11371) ช่องโหว่นี้เกิดจากการตั้งค่าดีฟอลต์ที่ไม่ปลอดภัยในซอฟต์แวร์แชร์ไฟล์สำหรับองค์กร ทำให้เกิดช่องโหว่แบบ Local File Inclusion (LFI) ซึ่งเปิดทางให้ผู้โจมตีอ่านไฟล์สำคัญในระบบ เช่น Web.config ที่เก็บ machineKey เมื่อได้ machineKey แล้ว ผู้โจมตีสามารถสร้าง ViewState payload ที่ผ่านการตรวจสอบ และรันคำสั่งในระบบได้ทันที—เรียกว่า Remote Code Execution (RCE) แบบเต็มรูปแบบ 🧨 ช่องโหว่ที่สอง: Control Web Panel (CVE-2025-48703) ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ที่ไม่รัดกุม และการไม่กรองข้อมูลในพารามิเตอร์ t_total ซึ่งใช้กำหนดสิทธิ์ไฟล์ ผู้โจมตีสามารถส่งคำสั่งผ่าน shell metacharacters โดยไม่ต้องยืนยันตัวตน เพียงแค่รู้ชื่อผู้ใช้ที่ไม่ใช่ root ก็สามารถเข้าถึงระบบได้ ช่องโหว่นี้ถูกเปิดเผยในเดือนพฤษภาคม และมีการอัปเดตแก้ไขในเวอร์ชัน 0.9.8.1205 เมื่อเดือนมิถุนายนที่ผ่านมา ✅ CISA เพิ่มช่องโหว่ทั้งสองในรายการ KEV ➡️ เตือนหน่วยงานภาครัฐให้เร่งอัปเดตระบบภายในวันที่ 25 พฤศจิกายน 2025 ➡️ ช่องโหว่เหล่านี้ “มีความเสี่ยงสูงต่อระบบของรัฐบาลกลาง” ‼️ ความเสี่ยงจากการไม่อัปเดตระบบ ⛔ องค์กรอาจถูกโจมตีแบบไม่ต้องยืนยันตัวตน ⛔ ข้อมูลสำคัญอาจถูกขโมยหรือระบบถูกควบคุมจากภายนอก ‼️ การตั้งค่าดีฟอลต์ที่ไม่ปลอดภัย ⛔ machineKey ที่เปิดเผยในไฟล์ config อาจถูกใช้โจมตี ⛔ การไม่กรอง input ทำให้ shell commands ถูกรันโดยตรง นี่คือสัญญาณเตือนให้ทุกองค์กรตรวจสอบระบบของตนอย่างเร่งด่วน โดยเฉพาะหากใช้ซอฟต์แวร์ที่เกี่ยวข้องกับช่องโหว่เหล่านี้ การอัปเดตและปรับแต่งระบบให้ปลอดภัยไม่ใช่แค่เรื่องเทคนิค แต่คือการป้องกันความเสียหายระดับองค์กร. https://securityonline.info/cisa-kev-alert-two-critical-flaws-under-active-exploitation-including-gladinet-lfi-rce-and-cwp-admin-takeover/
    SECURITYONLINE.INFO
    CISA KEV Alert: Two Critical Flaws Under Active Exploitation, Including Gladinet LFI/RCE and CWP Admin Takeover
    CISA added two critical, actively exploited flaws to its KEV Catalog: Gladinet LFI (CVE-2025-11371) risks RCE via machine key theft, and CWP RCE (CVE-2025-48703) allows unauthenticated admin takeover.
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ

    CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที

    วิธีการโจมตีที่แนบเนียน

    1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม

    2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป

    3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม

    4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที

    เทคนิคเบื้องหลังมัลแวร์ NGate
    ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน”
    ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN
    ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม
    ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่
    มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์

    มัลแวร์ NGate ใช้เทคนิค NFC relay
    ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ
    ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน

    วิธีหลอกลวงเหยื่อ
    ส่ง SMS/อีเมลปลอมจากธนาคาร
    โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ

    เทคนิคการทำงานของมัลแวร์
    ใช้ Host Card Emulation (HCE) บน Android
    ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส
    ใช้ native library เพื่อถอดรหัสค่าคอนฟิก

    ความเสี่ยงจากการแตะบัตรกับมือถือ
    แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที
    ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์

    การหลอกลวงแบบแนบเนียน
    แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร
    เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว

    นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง.

    https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
    💳 ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที 📲 วิธีการโจมตีที่แนบเนียน 1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม 2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป 3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม 4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที 🧠 เทคนิคเบื้องหลังมัลแวร์ NGate 🎃 ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน” 🎃 ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN 🎃 ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม 🎃 ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่ 🎃 มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์ ✅ มัลแวร์ NGate ใช้เทคนิค NFC relay ➡️ ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ ➡️ ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน ✅ วิธีหลอกลวงเหยื่อ ➡️ ส่ง SMS/อีเมลปลอมจากธนาคาร ➡️ โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ ✅ เทคนิคการทำงานของมัลแวร์ ➡️ ใช้ Host Card Emulation (HCE) บน Android ➡️ ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส ➡️ ใช้ native library เพื่อถอดรหัสค่าคอนฟิก ‼️ ความเสี่ยงจากการแตะบัตรกับมือถือ ⛔ แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที ⛔ ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์ ‼️ การหลอกลวงแบบแนบเนียน ⛔ แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร ⛔ เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง. https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
    SECURITYONLINE.INFO
    NGate NFC Malware Steals Cash from ATMs by Relaying EMV Data and PINs from Victim's Phone
    CERT Polska exposed NGate, an Android malware that tricks users into tapping their card against their phone to steal NFC EMV data and PINs. The data is then relayed to an ATM for cash withdrawal.
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 รีวิว
  • Google Translate เปิดโหมดใหม่ “Advanced” ใช้ Gemini AI แปลแม่นยำขึ้น—แต่ยังจำกัดภาษาและอุปกรณ์

    Google Translate ได้เปิดตัวฟีเจอร์ใหม่ “AI Model Picker” ที่ให้ผู้ใช้เลือกได้ระหว่างโหมด “Fast” และ “Advanced” โดยโหมด Advanced ใช้ Gemini AI เพื่อให้การแปลมีความแม่นยำและเข้าใจบริบทมากขึ้น แม้จะแลกกับความเร็วที่ลดลงบ้าง แต่ผลลัพธ์ก็ใกล้เคียงกับการใช้ Gemini โดยตรงในการแปล

    จุดเด่นของโหมด Advanced
    ใช้ Gemini AI เพื่อเพิ่มความแม่นยำในการแปล โดยเฉพาะข้อความที่มีความซับซ้อนหรือมีบริบทเฉพาะ
    มีตัวเลือกให้ผู้ใช้เลือกโหมดได้เอง ผ่านปุ่ม “Model Picker” ที่อยู่ด้านบนของแอป
    โหมด Fast ยังคงเน้นความเร็วและประสิทธิภาพ เหมาะกับการแปลทั่วไปที่ไม่ต้องการความละเอียดสูง

    ข้อจำกัดของการใช้งาน
    รองรับเฉพาะภาษาอังกฤษ-ฝรั่งเศส และอังกฤษ-สเปน เท่านั้นในช่วงแรก
    เปิดให้ใช้งานเฉพาะบน iOS ก่อน โดย Android ยังต้องรอการอัปเดตในอนาคต
    ใช้ได้เฉพาะการแปลข้อความพิมพ์เท่านั้น ไม่ครอบคลุมโหมดสนทนา หรือการแปลผ่านกล้อง

    Google Translate เพิ่มฟีเจอร์ “Model Picker”
    ให้เลือกโหมด Fast หรือ Advanced ได้ตามต้องการ
    Advanced ใช้ Gemini AI เพื่อความแม่นยำสูงขึ้น

    โหมด Advanced เหมาะกับข้อความซับซ้อน
    แปลได้ใกล้เคียงกับการใช้ Gemini โดยตรง
    เข้าใจบริบทและสำนวนได้ดีขึ้น

    การเปิดใช้งาน
    กดเลือกที่ปุ่ม Model Picker ใต้โลโก้ Google Translate
    ใช้ได้เฉพาะข้อความพิมพ์ ไม่รวมโหมดสนทนาหรือกล้อง

    ข้อจำกัดของโหมด Advanced
    รองรับแค่ภาษาอังกฤษ-ฝรั่งเศส และอังกฤษ-สเปน
    ใช้ได้เฉพาะบน iOS ยังไม่เปิดให้ Android
    อาจต้องใช้ทรัพยากรเครื่องสูง ทำให้ช้ากว่าโหมด Fast

    ความเสี่ยงจากการใช้ AI แปลภาษา
    แม้ Gemini จะแม่นยำ แต่ยังมีโอกาส “hallucinate” หรือแปลผิด
    ควรตรวจสอบความถูกต้องเมื่อใช้กับเนื้อหาสำคัญ

    นี่คือก้าวสำคัญของ Google ในการนำ AI มาเพิ่มความสามารถในการแปลภาษาอย่างลึกซึ้งและแม่นยำมากขึ้น แม้จะยังจำกัดการใช้งาน แต่ก็สะท้อนแนวโน้มที่ผู้ใช้จะมีสิทธิเลือก “ความเร็ว” หรือ “ความแม่นยำ” ได้ตามบริบทของงานที่ต้องการ

    https://securityonline.info/google-translate-debuts-gemini-powered-advanced-mode-for-higher-accuracy-translations/
    🌐 Google Translate เปิดโหมดใหม่ “Advanced” ใช้ Gemini AI แปลแม่นยำขึ้น—แต่ยังจำกัดภาษาและอุปกรณ์ Google Translate ได้เปิดตัวฟีเจอร์ใหม่ “AI Model Picker” ที่ให้ผู้ใช้เลือกได้ระหว่างโหมด “Fast” และ “Advanced” โดยโหมด Advanced ใช้ Gemini AI เพื่อให้การแปลมีความแม่นยำและเข้าใจบริบทมากขึ้น แม้จะแลกกับความเร็วที่ลดลงบ้าง แต่ผลลัพธ์ก็ใกล้เคียงกับการใช้ Gemini โดยตรงในการแปล 🧠 จุดเด่นของโหมด Advanced 🔖 ใช้ Gemini AI เพื่อเพิ่มความแม่นยำในการแปล โดยเฉพาะข้อความที่มีความซับซ้อนหรือมีบริบทเฉพาะ 🔖 มีตัวเลือกให้ผู้ใช้เลือกโหมดได้เอง ผ่านปุ่ม “Model Picker” ที่อยู่ด้านบนของแอป 🔖 โหมด Fast ยังคงเน้นความเร็วและประสิทธิภาพ เหมาะกับการแปลทั่วไปที่ไม่ต้องการความละเอียดสูง 📱 ข้อจำกัดของการใช้งาน ❗ รองรับเฉพาะภาษาอังกฤษ-ฝรั่งเศส และอังกฤษ-สเปน เท่านั้นในช่วงแรก ❗ เปิดให้ใช้งานเฉพาะบน iOS ก่อน โดย Android ยังต้องรอการอัปเดตในอนาคต ❗ ใช้ได้เฉพาะการแปลข้อความพิมพ์เท่านั้น ไม่ครอบคลุมโหมดสนทนา หรือการแปลผ่านกล้อง ✅ Google Translate เพิ่มฟีเจอร์ “Model Picker” ➡️ ให้เลือกโหมด Fast หรือ Advanced ได้ตามต้องการ ➡️ Advanced ใช้ Gemini AI เพื่อความแม่นยำสูงขึ้น ✅ โหมด Advanced เหมาะกับข้อความซับซ้อน ➡️ แปลได้ใกล้เคียงกับการใช้ Gemini โดยตรง ➡️ เข้าใจบริบทและสำนวนได้ดีขึ้น ✅ การเปิดใช้งาน ➡️ กดเลือกที่ปุ่ม Model Picker ใต้โลโก้ Google Translate ➡️ ใช้ได้เฉพาะข้อความพิมพ์ ไม่รวมโหมดสนทนาหรือกล้อง ‼️ ข้อจำกัดของโหมด Advanced ⛔ รองรับแค่ภาษาอังกฤษ-ฝรั่งเศส และอังกฤษ-สเปน ⛔ ใช้ได้เฉพาะบน iOS ยังไม่เปิดให้ Android ⛔ อาจต้องใช้ทรัพยากรเครื่องสูง ทำให้ช้ากว่าโหมด Fast ‼️ ความเสี่ยงจากการใช้ AI แปลภาษา ⛔ แม้ Gemini จะแม่นยำ แต่ยังมีโอกาส “hallucinate” หรือแปลผิด ⛔ ควรตรวจสอบความถูกต้องเมื่อใช้กับเนื้อหาสำคัญ นี่คือก้าวสำคัญของ Google ในการนำ AI มาเพิ่มความสามารถในการแปลภาษาอย่างลึกซึ้งและแม่นยำมากขึ้น แม้จะยังจำกัดการใช้งาน แต่ก็สะท้อนแนวโน้มที่ผู้ใช้จะมีสิทธิเลือก “ความเร็ว” หรือ “ความแม่นยำ” ได้ตามบริบทของงานที่ต้องการ https://securityonline.info/google-translate-debuts-gemini-powered-advanced-mode-for-higher-accuracy-translations/
    SECURITYONLINE.INFO
    Google Translate Debuts Gemini-Powered "Advanced" Mode for Higher Accuracy Translations
    Google Translate rolled out a Gemini-powered "Advanced" mode that sacrifices speed for higher accuracy and contextual fluency. The feature is currently limited to select language pairs like English/French/Spanish.
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน React Native CLI เปิดทางโจมตีแบบไม่ต้องยืนยันตัวตน—นักพัฒนาเสี่ยงถูกควบคุมเครื่องทันที

    ช่องโหว่ CVE-2025-11953 ซึ่งได้รับคะแนนความรุนแรง CVSS 9.8 ถูกเปิดเผยใน React Native Community CLI โดยเฉพาะใน Metro development server ที่เปิดพอร์ตภายนอกโดยดีฟอลต์ ทำให้ผู้โจมตีสามารถส่งคำสั่งไปยังเครื่องของนักพัฒนาได้โดยไม่ต้องยืนยันตัวตน

    เบื้องหลังช่องโหว่
    เมื่อเริ่มโปรเจกต์ React Native ด้วย CLI ระบบจะเปิด Metro server ซึ่งควรใช้ภายในเครื่องเท่านั้น แต่กลับเปิดให้เข้าถึงจากเครือข่ายภายนอกโดยไม่ตั้งใจ ส่งผลให้ผู้โจมตีที่อยู่ในเครือข่ายเดียวกัน หรือสามารถเข้าถึงเครื่องนักพัฒนา สามารถส่ง POST request ไปยัง endpoint ที่เปิดอยู่ และรันคำสั่งในระบบได้ทันที

    บน Windows ช่องโหว่นี้สามารถใช้รันคำสั่ง PowerShell หรือ CMD พร้อมพารามิเตอร์ที่ควบคุมได้เต็มที่ ซึ่งอาจนำไปสู่การติดตั้งมัลแวร์ ขโมยข้อมูล หรือเจาะลึกเข้าไปในระบบของนักพัฒนา

    เวอร์ชันที่ได้รับผลกระทบ
    ได้รับผลกระทบ: React Native CLI ตั้งแต่เวอร์ชัน 4.8.0 ถึงก่อน 20.0.0
    เวอร์ชันที่แก้ไขแล้ว: 20.0.0 ขึ้นไป

    ความเสี่ยงจากการใช้ CLI โดยไม่อัปเดต
    เครื่องนักพัฒนาอาจถูกควบคุมจากภายนอก
    ข้อมูลสำคัญ เช่น SSH key หรือ access token อาจรั่วไหล

    การเปิดพอร์ตโดยไม่ตั้งใจ
    Metro server ควรใช้ภายในเครื่องเท่านั้น
    การเปิดพอร์ตภายนอกทำให้ระบบตกเป็นเป้าโจมตี

    https://securityonline.info/critical-react-native-cli-flaw-cve-2025-11953-cvss-9-8-allows-unauthenticated-rce-via-exposed-metro-server/
    🚨 ช่องโหว่ร้ายแรงใน React Native CLI เปิดทางโจมตีแบบไม่ต้องยืนยันตัวตน—นักพัฒนาเสี่ยงถูกควบคุมเครื่องทันที ช่องโหว่ CVE-2025-11953 ซึ่งได้รับคะแนนความรุนแรง CVSS 9.8 ถูกเปิดเผยใน React Native Community CLI โดยเฉพาะใน Metro development server ที่เปิดพอร์ตภายนอกโดยดีฟอลต์ ทำให้ผู้โจมตีสามารถส่งคำสั่งไปยังเครื่องของนักพัฒนาได้โดยไม่ต้องยืนยันตัวตน 🧠 เบื้องหลังช่องโหว่ เมื่อเริ่มโปรเจกต์ React Native ด้วย CLI ระบบจะเปิด Metro server ซึ่งควรใช้ภายในเครื่องเท่านั้น แต่กลับเปิดให้เข้าถึงจากเครือข่ายภายนอกโดยไม่ตั้งใจ ส่งผลให้ผู้โจมตีที่อยู่ในเครือข่ายเดียวกัน หรือสามารถเข้าถึงเครื่องนักพัฒนา สามารถส่ง POST request ไปยัง endpoint ที่เปิดอยู่ และรันคำสั่งในระบบได้ทันที บน Windows ช่องโหว่นี้สามารถใช้รันคำสั่ง PowerShell หรือ CMD พร้อมพารามิเตอร์ที่ควบคุมได้เต็มที่ ซึ่งอาจนำไปสู่การติดตั้งมัลแวร์ ขโมยข้อมูล หรือเจาะลึกเข้าไปในระบบของนักพัฒนา 🛠️ เวอร์ชันที่ได้รับผลกระทบ 📍 ได้รับผลกระทบ: React Native CLI ตั้งแต่เวอร์ชัน 4.8.0 ถึงก่อน 20.0.0 📍 เวอร์ชันที่แก้ไขแล้ว: 20.0.0 ขึ้นไป ‼️ ความเสี่ยงจากการใช้ CLI โดยไม่อัปเดต ⛔ เครื่องนักพัฒนาอาจถูกควบคุมจากภายนอก ⛔ ข้อมูลสำคัญ เช่น SSH key หรือ access token อาจรั่วไหล ‼️ การเปิดพอร์ตโดยไม่ตั้งใจ ⛔ Metro server ควรใช้ภายในเครื่องเท่านั้น ⛔ การเปิดพอร์ตภายนอกทำให้ระบบตกเป็นเป้าโจมตี https://securityonline.info/critical-react-native-cli-flaw-cve-2025-11953-cvss-9-8-allows-unauthenticated-rce-via-exposed-metro-server/
    SECURITYONLINE.INFO
    Critical React Native CLI Flaw (CVE-2025-11953, CVSS 9.8) Allows Unauthenticated RCE via Exposed Metro Server
    A Critical RCE flaw (CVE-2025-11953, CVSS 9.8) in React Native Community CLI allows unauthenticated attackers to execute arbitrary code via a command injection in the exposed Metro Dev Server.
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • สงครามไซเบอร์เงียบ: สปายระดับโลกใช้ช่องโหว่ Android และ ZipperDown โจมตีผ่านอีเมลเพียงคลิกเดียว

    รายงานล่าสุดจากทีม RedDrip ของ QiAnXin เผยการโจมตีไซเบอร์ระดับสูงโดยกลุ่ม APT (Advanced Persistent Threat) จากภูมิภาคเอเชียตะวันออกเฉียงเหนือ ที่ใช้ช่องโหว่แบบ zero-day บน Android และแอปอีเมลเพื่อเข้าควบคุมบัญชีผู้ใช้และรันคำสั่งในเครื่องเป้าหมายได้ทันทีเพียงแค่ “คลิกเปิดอีเมล”

    ช่องโหว่ ZipperDown ถูกใช้จริงครั้งแรก
    ZipperDown เป็นช่องโหว่ที่ถูกค้นพบตั้งแต่ปี 2018 โดย Pangu Lab แต่ไม่เคยมีรายงานการใช้งานจริงมาก่อน จนกระทั่ง RedDrip พบว่ากลุ่ม APT ใช้ช่องโหว่นี้โจมตี Android โดยแนบไฟล์ DAT ที่มีมัลแวร์ในอีเมล เมื่อเหยื่อคลิกเปิดอีเมลบนมือถือ มัลแวร์จะถูกปล่อยทันที

    พฤติกรรมมัลแวร์ที่เปลี่ยนแปลงตามเวลา
    ปี 2022–2023: ใช้ช่องโหว่ในระบบประมวลผลภาพ IMG เพื่อฝัง backdoor ผ่านไฟล์ SO ที่ดูเหมือน libttmplayer_lite.so

    ปี 2024–2025: เปลี่ยนเป็น libpanglearmor.so ที่โหลด APK Trojan จากเซิร์ฟเวอร์ และรันในหน่วยความจำ พร้อมส่งข้อมูล Wi-Fi และคำสั่งกลับไปยังเซิร์ฟเวอร์ควบคุม

    ช่องโหว่ ZipperDown ถูกใช้โจมตีจริง
    แนบไฟล์ DAT ในอีเมล Android
    คลิกเปิดอีเมล = มัลแวร์ถูกปล่อยทันที

    พฤติกรรมมัลแวร์เปลี่ยนตามปี
    2022–2023: ใช้ libttmplayer_lite.so ฝัง backdoor
    2024–2025: ใช้ libpanglearmor.so โหลด APK Trojan และส่งข้อมูลกลับ

    เทคนิคขโมยบัญชีแบบไร้รหัสผ่าน
    ฝัง JavaScript ผ่าน IMG tag ในอีเมล
    ใช้ API ภายในอ่านไฟล์ token และ config
    เข้าถึงอีเมลและไฟล์โดยไม่ต้องใช้รหัสผ่าน

    ความเสี่ยงจากการเปิดอีเมลบนมือถือ
    คลิกเปิดอีเมลอาจปล่อยมัลแวร์ทันที
    มัลแวร์สามารถควบคุมแอปและขโมยข้อมูลได้

    ช่องโหว่ในแอปอีเมล Android
    API ภายในเปิดทางให้แฮกเกอร์อ่านไฟล์สำคัญ
    การฝัง JavaScript ผ่าน IMG tag เป็นช่องทางใหม่ที่อันตราย

    นี่คือการยกระดับของสงครามไซเบอร์ที่ไม่ต้องใช้การเจาะระบบแบบเดิมอีกต่อไป แค่ “คลิกเปิดอีเมล” ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าถึงทุกอย่างในเครื่องของคุณ—โดยที่คุณไม่รู้ตัว.

    https://securityonline.info/global-spies-use-zipperdown-and-android-zero-days-for-1-click-email-client-rce-and-account-takeover/
    🌍 สงครามไซเบอร์เงียบ: สปายระดับโลกใช้ช่องโหว่ Android และ ZipperDown โจมตีผ่านอีเมลเพียงคลิกเดียว รายงานล่าสุดจากทีม RedDrip ของ QiAnXin เผยการโจมตีไซเบอร์ระดับสูงโดยกลุ่ม APT (Advanced Persistent Threat) จากภูมิภาคเอเชียตะวันออกเฉียงเหนือ ที่ใช้ช่องโหว่แบบ zero-day บน Android และแอปอีเมลเพื่อเข้าควบคุมบัญชีผู้ใช้และรันคำสั่งในเครื่องเป้าหมายได้ทันทีเพียงแค่ “คลิกเปิดอีเมล” 🧨 ช่องโหว่ ZipperDown ถูกใช้จริงครั้งแรก ZipperDown เป็นช่องโหว่ที่ถูกค้นพบตั้งแต่ปี 2018 โดย Pangu Lab แต่ไม่เคยมีรายงานการใช้งานจริงมาก่อน จนกระทั่ง RedDrip พบว่ากลุ่ม APT ใช้ช่องโหว่นี้โจมตี Android โดยแนบไฟล์ DAT ที่มีมัลแวร์ในอีเมล เมื่อเหยื่อคลิกเปิดอีเมลบนมือถือ มัลแวร์จะถูกปล่อยทันที 📲 พฤติกรรมมัลแวร์ที่เปลี่ยนแปลงตามเวลา 📍 ปี 2022–2023: ใช้ช่องโหว่ในระบบประมวลผลภาพ IMG เพื่อฝัง backdoor ผ่านไฟล์ SO ที่ดูเหมือน libttmplayer_lite.so 📍 ปี 2024–2025: เปลี่ยนเป็น libpanglearmor.so ที่โหลด APK Trojan จากเซิร์ฟเวอร์ และรันในหน่วยความจำ พร้อมส่งข้อมูล Wi-Fi และคำสั่งกลับไปยังเซิร์ฟเวอร์ควบคุม ✅ ช่องโหว่ ZipperDown ถูกใช้โจมตีจริง ➡️ แนบไฟล์ DAT ในอีเมล Android ➡️ คลิกเปิดอีเมล = มัลแวร์ถูกปล่อยทันที ✅ พฤติกรรมมัลแวร์เปลี่ยนตามปี ➡️ 2022–2023: ใช้ libttmplayer_lite.so ฝัง backdoor ➡️ 2024–2025: ใช้ libpanglearmor.so โหลด APK Trojan และส่งข้อมูลกลับ ✅ เทคนิคขโมยบัญชีแบบไร้รหัสผ่าน ➡️ ฝัง JavaScript ผ่าน IMG tag ในอีเมล ➡️ ใช้ API ภายในอ่านไฟล์ token และ config ➡️ เข้าถึงอีเมลและไฟล์โดยไม่ต้องใช้รหัสผ่าน ‼️ ความเสี่ยงจากการเปิดอีเมลบนมือถือ ⛔ คลิกเปิดอีเมลอาจปล่อยมัลแวร์ทันที ⛔ มัลแวร์สามารถควบคุมแอปและขโมยข้อมูลได้ ‼️ ช่องโหว่ในแอปอีเมล Android ⛔ API ภายในเปิดทางให้แฮกเกอร์อ่านไฟล์สำคัญ ⛔ การฝัง JavaScript ผ่าน IMG tag เป็นช่องทางใหม่ที่อันตราย นี่คือการยกระดับของสงครามไซเบอร์ที่ไม่ต้องใช้การเจาะระบบแบบเดิมอีกต่อไป แค่ “คลิกเปิดอีเมล” ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าถึงทุกอย่างในเครื่องของคุณ—โดยที่คุณไม่รู้ตัว. https://securityonline.info/global-spies-use-zipperdown-and-android-zero-days-for-1-click-email-client-rce-and-account-takeover/
    SECURITYONLINE.INFO
    Global Spies Use ZipperDown and Android Zero-Days for 1-Click Email Client RCE and Account Takeover
    China's RedDrip exposed APT zero-day exploitation of Android email clients, achieving 1-click RCE via the ZipperDown flaw to steal account tokens and compromise targets around the Korean Peninsula.
    0 ความคิดเห็น 0 การแบ่งปัน 14 มุมมอง 0 รีวิว
  • เราเตอร์สุดล้ำจากยุโรป! Turris Omnia NG อัปเกรด Wi-Fi ได้ เปลี่ยนโมดูลแทนเปลี่ยนเครื่อง

    Turris Omnia NG คือเราเตอร์รุ่นใหม่จาก CZ.NIC ที่ออกแบบมาเพื่อการใช้งานระยะยาวและความปลอดภัยระดับสูง โดยมีจุดเด่นคือสามารถเปลี่ยนโมดูล Wi-Fi ได้ในอนาคต ไม่ต้องซื้อเครื่องใหม่ พร้อมรองรับ Wi-Fi 7 และระบบปฏิบัติการแบบโอเพ่นซอร์สที่ให้คุณควบคุมทุกอย่างได้เต็มที่.

    จุดเด่นที่น่าสนใจ
    ใช้ ชิป ARMv8 64-bit แบบ 4 คอร์ ความเร็ว 2.2 GHz พร้อมระบบระบายความร้อนแบบ passive ทำให้เงียบแม้ใช้งานหนัก
    รองรับ Wi-Fi 7 ทุกย่านความถี่ และสามารถเปลี่ยนโมดูล Wi-Fi ผ่านช่อง M.2 ได้เมื่อมีเทคโนโลยีใหม่
    มี พอร์ต WAN และ LAN ความเร็วสูง ทั้งแบบ SFP+ 10 Gbps และ RJ45 2.5 Gbps
    รองรับ โมเด็ม 4G/5G ผ่านช่อง M.2 เพิ่มเติม
    มี หน้าจอสี 240×240 พิกเซล แสดงสถานะเครือข่ายและควบคุมผ่าน D-pad ด้านหน้า

    ระบบปฏิบัติการและการใช้งาน
    ใช้ Turris OS ที่พัฒนาจาก OpenWrt ซึ่งเป็นโอเพ่นซอร์สเต็มรูปแบบ
    สามารถติดตั้งแพ็กเกจเสริมได้อิสระ และเข้าถึงระบบ Linux ได้เต็มที่
    มี RAM 2 GB รองรับการใช้งานเป็น เซิร์ฟเวอร์เสมือน (VM) หรือ LXC container
    ใช้งานได้ทั้งในบ้านและองค์กร เช่น NAS, VPN, Nextcloud หรือ media server
    รองรับการติดตั้งใน ห้องเซิร์ฟเวอร์ขนาดเล็ก ด้วยดีไซน์แบบ rack-mount และระบบระบายความร้อนเงียบ

    สเปกฮาร์ดแวร์ที่โดดเด่น
    ARMv8 64-bit 4 คอร์ 2.2 GHz
    Passive cooling ไม่มีเสียงรบกวน
    Wi-Fi 7 รองรับทุกย่านความถี่

    การออกแบบเพื่ออนาคต
    โมดูล Wi-Fi แบบ M.2 เปลี่ยนได้
    รองรับโมเด็ม 4G/5G ผ่านช่อง M.2
    หน้าจอสีพร้อม D-pad ควบคุม

    ระบบปฏิบัติการแบบโอเพ่นซอร์ส
    ใช้ Turris OS พัฒนาจาก OpenWrt
    ติดตั้ง VM หรือ container ได้
    ใช้งานเป็น NAS, VPN, Cloud ได้

    เหมาะกับทั้งบ้านและองค์กร
    ราคาประมาณ €520
    รองรับการติดตั้งในห้องเซิร์ฟเวอร์
    ความปลอดภัยระดับองค์กรโดยไม่ต้องจ่ายแพง

    ข้อควรระวังในการใช้งาน
    ต้องมีความรู้พื้นฐานด้าน Linux เพื่อใช้งานเต็มประสิทธิภาพ
    การติดตั้ง VM หรือ container อาจต้องปรับแต่งระบบเพิ่มเติม
    ราคายังสูงเมื่อเทียบกับเราเตอร์ทั่วไป

    https://news.itsfoss.com/turris-omnia-ng/
    📡 เราเตอร์สุดล้ำจากยุโรป! Turris Omnia NG อัปเกรด Wi-Fi ได้ เปลี่ยนโมดูลแทนเปลี่ยนเครื่อง Turris Omnia NG คือเราเตอร์รุ่นใหม่จาก CZ.NIC ที่ออกแบบมาเพื่อการใช้งานระยะยาวและความปลอดภัยระดับสูง โดยมีจุดเด่นคือสามารถเปลี่ยนโมดูล Wi-Fi ได้ในอนาคต ไม่ต้องซื้อเครื่องใหม่ พร้อมรองรับ Wi-Fi 7 และระบบปฏิบัติการแบบโอเพ่นซอร์สที่ให้คุณควบคุมทุกอย่างได้เต็มที่. 🧠 จุดเด่นที่น่าสนใจ 👍 ใช้ ชิป ARMv8 64-bit แบบ 4 คอร์ ความเร็ว 2.2 GHz พร้อมระบบระบายความร้อนแบบ passive ทำให้เงียบแม้ใช้งานหนัก 👍 รองรับ Wi-Fi 7 ทุกย่านความถี่ และสามารถเปลี่ยนโมดูล Wi-Fi ผ่านช่อง M.2 ได้เมื่อมีเทคโนโลยีใหม่ 👍 มี พอร์ต WAN และ LAN ความเร็วสูง ทั้งแบบ SFP+ 10 Gbps และ RJ45 2.5 Gbps 👍 รองรับ โมเด็ม 4G/5G ผ่านช่อง M.2 เพิ่มเติม 👍 มี หน้าจอสี 240×240 พิกเซล แสดงสถานะเครือข่ายและควบคุมผ่าน D-pad ด้านหน้า 🧰 ระบบปฏิบัติการและการใช้งาน 🎗️ ใช้ Turris OS ที่พัฒนาจาก OpenWrt ซึ่งเป็นโอเพ่นซอร์สเต็มรูปแบบ 🎗️ สามารถติดตั้งแพ็กเกจเสริมได้อิสระ และเข้าถึงระบบ Linux ได้เต็มที่ 🎗️ มี RAM 2 GB รองรับการใช้งานเป็น เซิร์ฟเวอร์เสมือน (VM) หรือ LXC container 🎗️ ใช้งานได้ทั้งในบ้านและองค์กร เช่น NAS, VPN, Nextcloud หรือ media server 🎗️ รองรับการติดตั้งใน ห้องเซิร์ฟเวอร์ขนาดเล็ก ด้วยดีไซน์แบบ rack-mount และระบบระบายความร้อนเงียบ ✅ สเปกฮาร์ดแวร์ที่โดดเด่น ➡️ ARMv8 64-bit 4 คอร์ 2.2 GHz ➡️ Passive cooling ไม่มีเสียงรบกวน ➡️ Wi-Fi 7 รองรับทุกย่านความถี่ ✅ การออกแบบเพื่ออนาคต ➡️ โมดูล Wi-Fi แบบ M.2 เปลี่ยนได้ ➡️ รองรับโมเด็ม 4G/5G ผ่านช่อง M.2 ➡️ หน้าจอสีพร้อม D-pad ควบคุม ✅ ระบบปฏิบัติการแบบโอเพ่นซอร์ส ➡️ ใช้ Turris OS พัฒนาจาก OpenWrt ➡️ ติดตั้ง VM หรือ container ได้ ➡️ ใช้งานเป็น NAS, VPN, Cloud ได้ ✅ เหมาะกับทั้งบ้านและองค์กร ➡️ ราคาประมาณ €520 ➡️ รองรับการติดตั้งในห้องเซิร์ฟเวอร์ ➡️ ความปลอดภัยระดับองค์กรโดยไม่ต้องจ่ายแพง ‼️ ข้อควรระวังในการใช้งาน ⛔ ต้องมีความรู้พื้นฐานด้าน Linux เพื่อใช้งานเต็มประสิทธิภาพ ⛔ การติดตั้ง VM หรือ container อาจต้องปรับแต่งระบบเพิ่มเติม ⛔ ราคายังสูงเมื่อเทียบกับเราเตอร์ทั่วไป https://news.itsfoss.com/turris-omnia-ng/
    NEWS.ITSFOSS.COM
    This OpenWrt-Based Router Has Swappable Wi-Fi Modules for Future Upgrades
    The Turris Omnia NG promises lifetime updates and a modular design for a real long-term use.
    0 ความคิดเห็น 0 การแบ่งปัน 12 มุมมอง 0 รีวิว
  • NVIDIA ปล่อยไดรเวอร์ 580.105.08 สำหรับ Linux พร้อมตัวแปรใหม่ควบคุมพลังงาน GPU

    NVIDIA ได้เปิดตัวไดรเวอร์เวอร์ชัน 580.105.08 สำหรับระบบปฏิบัติการ Linux, BSD และ Solaris โดยมีไฮไลต์สำคัญคือการเพิ่มตัวแปรสภาพแวดล้อมใหม่ CUDA_DISABLE_PERF_BOOST ที่ช่วยให้ผู้ใช้สามารถปิดการเร่งพลังงาน GPU อัตโนมัติเมื่อรันแอปพลิเคชัน CUDA ได้

    สรุปประเด็นสำคัญ
    เปิดตัวไดรเวอร์ NVIDIA 580.105.08
    รองรับ Linux, BSD, Solaris
    เป็นเวอร์ชัน production ล่าสุดที่แนะนำให้ใช้งาน

    เพิ่มตัวแปร CUDA_DISABLE_PERF_BOOST
    ปิดการเร่งพลังงาน GPU อัตโนมัติเมื่อรัน CUDA
    เหมาะกับการควบคุมพลังงานและอุณหภูมิ

    แก้ไขบั๊กสำคัญหลายรายการ
    ปัญหา VM, เกม crash, HDMI จอดำ, VRR ผิดพลาด
    รองรับความละเอียดสูงและ refresh rate สูงขึ้น

    คำเตือนสำหรับผู้ใช้ CUDA
    หากปิดการ boost อาจส่งผลต่อประสิทธิภาพของแอป CUDA
    ควรทดสอบก่อนใช้งานจริงในงานที่ต้องการประสิทธิภาพสูง

    นี่คือการอัปเดตที่สำคัญสำหรับผู้ใช้ Linux ที่ต้องการควบคุมพลังงาน GPU อย่างละเอียด โดยเฉพาะในงานที่ต้องการเสถียรภาพมากกว่าความเร็วสูงสุด เช่น การประมวลผลแบบต่อเนื่องหรือในสภาพแวดล้อมเสมือน.

    https://9to5linux.com/nvidia-580-105-08-linux-graphics-driver-released-with-a-new-environment-variable
    🖥️ NVIDIA ปล่อยไดรเวอร์ 580.105.08 สำหรับ Linux พร้อมตัวแปรใหม่ควบคุมพลังงาน GPU NVIDIA ได้เปิดตัวไดรเวอร์เวอร์ชัน 580.105.08 สำหรับระบบปฏิบัติการ Linux, BSD และ Solaris โดยมีไฮไลต์สำคัญคือการเพิ่มตัวแปรสภาพแวดล้อมใหม่ CUDA_DISABLE_PERF_BOOST ที่ช่วยให้ผู้ใช้สามารถปิดการเร่งพลังงาน GPU อัตโนมัติเมื่อรันแอปพลิเคชัน CUDA ได้ 📌 สรุปประเด็นสำคัญ ✅ เปิดตัวไดรเวอร์ NVIDIA 580.105.08 ➡️ รองรับ Linux, BSD, Solaris ➡️ เป็นเวอร์ชัน production ล่าสุดที่แนะนำให้ใช้งาน ✅ เพิ่มตัวแปร CUDA_DISABLE_PERF_BOOST ➡️ ปิดการเร่งพลังงาน GPU อัตโนมัติเมื่อรัน CUDA ➡️ เหมาะกับการควบคุมพลังงานและอุณหภูมิ ✅ แก้ไขบั๊กสำคัญหลายรายการ ➡️ ปัญหา VM, เกม crash, HDMI จอดำ, VRR ผิดพลาด ➡️ รองรับความละเอียดสูงและ refresh rate สูงขึ้น ‼️ คำเตือนสำหรับผู้ใช้ CUDA ⛔ หากปิดการ boost อาจส่งผลต่อประสิทธิภาพของแอป CUDA ⛔ ควรทดสอบก่อนใช้งานจริงในงานที่ต้องการประสิทธิภาพสูง นี่คือการอัปเดตที่สำคัญสำหรับผู้ใช้ Linux ที่ต้องการควบคุมพลังงาน GPU อย่างละเอียด โดยเฉพาะในงานที่ต้องการเสถียรภาพมากกว่าความเร็วสูงสุด เช่น การประมวลผลแบบต่อเนื่องหรือในสภาพแวดล้อมเสมือน. https://9to5linux.com/nvidia-580-105-08-linux-graphics-driver-released-with-a-new-environment-variable
    9TO5LINUX.COM
    NVIDIA 580.105.08 Linux Graphics Driver Released with a New Environment Variable - 9to5Linux
    NVIDIA 580.105.08 graphics driver for Linux systems is now available for download with a new environment variable and various bug fixes.
    0 ความคิดเห็น 0 การแบ่งปัน 12 มุมมอง 0 รีวิว
  • EP 64
    แดงทั่วโลก
    EP 64 แดงทั่วโลก
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 0 รีวิว
  • https://youtu.be/PwJqwnWGtw8?si=94NR8Un59YA2Q9H3
    https://youtu.be/PwJqwnWGtw8?si=94NR8Un59YA2Q9H3
    0 ความคิดเห็น 0 การแบ่งปัน 6 มุมมอง 0 รีวิว
  • “คิงส์โรมัน” อาณาจักรทุนจีนสามเหลี่ยมทองคำฝั่งลาว ทั้งมืดทั้งเหงากลางเทศกาลลอยกระทง..ตึกสูงริมโขงปิดไฟมืดผิดปกติตลอดนับสัปดาห์ ท่ามกลางกระแสกลุ่มทุนถอนตัว/โดนกวาดล้าง /เรือจีนเข้าหิ้วผู้ต้องหาแก๊งสแกมเมอร์-คอลเซ็นเตอร์ ก่ออาชญากรรมออนไลน์

    อ่านต่อ..https://news1live.com/detail/9680000105487

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    “คิงส์โรมัน” อาณาจักรทุนจีนสามเหลี่ยมทองคำฝั่งลาว ทั้งมืดทั้งเหงากลางเทศกาลลอยกระทง..ตึกสูงริมโขงปิดไฟมืดผิดปกติตลอดนับสัปดาห์ ท่ามกลางกระแสกลุ่มทุนถอนตัว/โดนกวาดล้าง /เรือจีนเข้าหิ้วผู้ต้องหาแก๊งสแกมเมอร์-คอลเซ็นเตอร์ ก่ออาชญากรรมออนไลน์ อ่านต่อ..https://news1live.com/detail/9680000105487 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 27 มุมมอง 0 รีวิว
  • เลขาธิการไทยก้าวใหม่เชิญชวนบุคคลสนใจ ร่วมเป็นผู้สมัคร-ตัวแทนประจำจังหวัด ชู "สร้างทุนมนุษย์" เป็นนโยบายหลัก
    https://www.thai-tai.tv/news/22217/
    .
    #ไทยไท #ไทยก้าวใหม่ #เปิดตัวพรรค #ส่งผู้สมัครทั่วประเทศ #สร้างทุนมนุษย์ #ก้องเกียรติกรสูต

    เลขาธิการไทยก้าวใหม่เชิญชวนบุคคลสนใจ ร่วมเป็นผู้สมัคร-ตัวแทนประจำจังหวัด ชู "สร้างทุนมนุษย์" เป็นนโยบายหลัก https://www.thai-tai.tv/news/22217/ . #ไทยไท #ไทยก้าวใหม่ #เปิดตัวพรรค #ส่งผู้สมัครทั่วประเทศ #สร้างทุนมนุษย์ #ก้องเกียรติกรสูต
    0 ความคิดเห็น 0 การแบ่งปัน 6 มุมมอง 0 รีวิว