• ใครๆ ก็ทำผิดกันได้
    Cr.Wiwan Boonya
    ใครๆ ก็ทำผิดกันได้ Cr.Wiwan Boonya
    0 ความคิดเห็น 0 การแบ่งปัน 0 มุมมอง 0 รีวิว
  • ตร.น้ำดีรุ่นใหญ่คนเคยรัก ส่งข้อความนี้ถึงบิ๊กโจ๊ก (5/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #บิ๊กโจ๊ก #ตำรวจไทย #ข่าวร้อน #ข่าววันนี้ #วงการตำรวจ #การเมืองไทย #newsupdate #ข่าวtiktok
    ตร.น้ำดีรุ่นใหญ่คนเคยรัก ส่งข้อความนี้ถึงบิ๊กโจ๊ก (5/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #บิ๊กโจ๊ก #ตำรวจไทย #ข่าวร้อน #ข่าววันนี้ #วงการตำรวจ #การเมืองไทย #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 0 รีวิว
  • 2มาตรฐานมาก บริจาคช่วยทหารมันไม่ดีมันไม่ได้ บริจาคให้พรรคนี้เต็มแม็กนะคะ (5/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #บริจาคการเมือง #กองทัพไทย #พรรคการเมือง #สองมาตรฐาน #ข่าวร้อน #ข่าววันนี้ #การเมืองไทย #newsupdate #ข่าวtiktok
    2มาตรฐานมาก บริจาคช่วยทหารมันไม่ดีมันไม่ได้ บริจาคให้พรรคนี้เต็มแม็กนะคะ (5/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #บริจาคการเมือง #กองทัพไทย #พรรคการเมือง #สองมาตรฐาน #ข่าวร้อน #ข่าววันนี้ #การเมืองไทย #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 20 มุมมอง 0 0 รีวิว
  • ไอซ์ยังไม่สลด ตอบเม้นได้กวนxีนมาก แซะสถาบันไม่เลิก ท้าทาย112 (5/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #ไอซ์รักชนก #หมิ่นสถาบัน #ม112 #ข่าวร้อน #ข่าววันนี้ #การเมืองไทย #newsupdate #ข่าวtiktok
    ไอซ์ยังไม่สลด ตอบเม้นได้กวนxีนมาก แซะสถาบันไม่เลิก ท้าทาย112 (5/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #ไอซ์รักชนก #หมิ่นสถาบัน #ม112 #ข่าวร้อน #ข่าววันนี้ #การเมืองไทย #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 0 รีวิว
  • ฟังบิ๊กกุ้ง "เสี่ย นอ หนู" มีสะอึก! ปัญหาอยู่ที่สมองผู้นำ?! (5/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #บิ๊กกุ้ง #เสี่ยนอหนู #อนุทิน #เศรษฐา #การเมืองไทย #รัฐบาลไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    ฟังบิ๊กกุ้ง "เสี่ย นอ หนู" มีสะอึก! ปัญหาอยู่ที่สมองผู้นำ?! (5/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #บิ๊กกุ้ง #เสี่ยนอหนู #อนุทิน #เศรษฐา #การเมืองไทย #รัฐบาลไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 0 รีวิว
  • สนธิมั่นใจคดีไอซ์รักชนก หมิ่นสถาบัน เข้าตารางแน่นอน (5/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #สนธิ #ไอซ์รักชนก #หมิ่นสถาบัน #ม112 #การเมืองไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    สนธิมั่นใจคดีไอซ์รักชนก หมิ่นสถาบัน เข้าตารางแน่นอน (5/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #สนธิ #ไอซ์รักชนก #หมิ่นสถาบัน #ม112 #การเมืองไทย #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 19 มุมมอง 0 0 รีวิว
  • สนธิซัดยับ ไอซ์-โรมมาฟัง สาเหตุที่พวกคุณไม่เคยโผล่...ไปชายแดน (5/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #สนธิ #ไอซ์รักชนก #โรม #ชายแดนไทยกัมพูชา #MOU43 #MOU44 #ข่าวร้อน #ข่าววันนี้ #การเมืองไทย #newsupdate #ข่าวtiktok
    สนธิซัดยับ ไอซ์-โรมมาฟัง สาเหตุที่พวกคุณไม่เคยโผล่...ไปชายแดน (5/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #สนธิ #ไอซ์รักชนก #โรม #ชายแดนไทยกัมพูชา #MOU43 #MOU44 #ข่าวร้อน #ข่าววันนี้ #การเมืองไทย #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 0 รีวิว
  • อ.ปานเทพ ฟาด "อย่าอ้างว่าหมุดหาย" ตีเนียนใช้ไรดาร์ เพราะ... (5/11/68)
    .
    #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #อปานเทพ #ไรดาร์ #MOU43 #MOU44 #ชายแดนไทยกัมพูชา #กัมพูชา #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    อ.ปานเทพ ฟาด "อย่าอ้างว่าหมุดหาย" ตีเนียนใช้ไรดาร์ เพราะ... (5/11/68) . #ThaiTimes #News1 #News1short #TruthFromThailand #shorts #อปานเทพ #ไรดาร์ #MOU43 #MOU44 #ชายแดนไทยกัมพูชา #กัมพูชา #ข่าวร้อน #ข่าววันนี้ #newsupdate #ข่าวtiktok
    0 ความคิดเห็น 0 การแบ่งปัน 17 มุมมอง 0 0 รีวิว
  • ล่องเรือจากใจกลางอิสตันบูล สู่โลกกว้างผ่าน Galata Cruise Port
    วิวสวยระดับโลก ริมช่องแคบบอสฟอรัส พร้อมกลิ่นอายวัฒนธรรมเก่าแก่ที่ไม่อยากให้พลาด

    Galata Tower กาลาตาทาวเวอร์
    หอคอยแห่งนี้ถูกสร้างขึ้นโดยชาวเจนัว ในช่วงที่อิสตันบูล เป็นศูนย์กลางการค้าสำคัญ เดิมมีชื่อว่า "Christea Turris"ต่อมาในยุค ออตโตมันถูกใช้เป็นหอสังเกตการณ์ เพื่อตรวจจับไฟไหม้

    Istiklal Street ถนนอิสติกลัล
    เดิมมีชื่อว่า "Grande Rue de Pera" ในช่วงอาณาจักรออตโตมันตอนปลาย เป็นศูนย์กลางของชาวยุโรปที่อาศัยในอิสตันบูล เต็มไปด้วยอาคารสไตล์นีโอคลาสสิก หลังการก่อตั้งสาธารณรัฐตุรกีในปี 1923

    Hagia Sophia วิหารฮาเกีย โซเฟีย
    เดิมสร้างขึ้นเป็นโบสถ์คริสต์นิกายออร์โธดอกซ์ในสมัยจักรพรรดิจัสติเนียนที่ 1 เคยเป็น มหาวิหารที่ใหญ่ที่สุดในโลกเป็นเวลานานกว่า 1,000 ปี

    Blue Mosque มัสยิดสีฟ้า
    สถาปัตยกรรมออตโตมันอันงดงาม ที่ถูกสร้างขึ้นในสมัยสุลต่านอาห์เหม็ดที่ 1 เพื่อต่อสู้ความยิ่งใหญ่ของวิหารฮาเกีย โซเฟีย มีหออะซานสูงถึง 6 หอ

    ดูแพ็คเกจเรือทั้งหมด
    https://cruisedomain.com/
    LINE ID: @CruiseDomain 78s.me/c54029
    Facebook: CruiseDomain 78s.me/b8a121
    Youtube : CruiseDomain 78s.me/8af620
    : 0 2116 9696

    #GalataCruisePort #Istanbul #GalataTower #IstiklalStreet #HagiaSophia #BlueMosque #port #แพ็คเกจล่องเรือสำราญ #cruisedomain
    ✨ ล่องเรือจากใจกลางอิสตันบูล สู่โลกกว้างผ่าน Galata Cruise Port วิวสวยระดับโลก ริมช่องแคบบอสฟอรัส พร้อมกลิ่นอายวัฒนธรรมเก่าแก่ที่ไม่อยากให้พลาด 💫 ✅ Galata Tower ✨ กาลาตาทาวเวอร์ หอคอยแห่งนี้ถูกสร้างขึ้นโดยชาวเจนัว ในช่วงที่อิสตันบูล เป็นศูนย์กลางการค้าสำคัญ เดิมมีชื่อว่า "Christea Turris"ต่อมาในยุค ออตโตมันถูกใช้เป็นหอสังเกตการณ์ เพื่อตรวจจับไฟไหม้ ✅ Istiklal Street ✨ ถนนอิสติกลัล เดิมมีชื่อว่า "Grande Rue de Pera" ในช่วงอาณาจักรออตโตมันตอนปลาย เป็นศูนย์กลางของชาวยุโรปที่อาศัยในอิสตันบูล เต็มไปด้วยอาคารสไตล์นีโอคลาสสิก หลังการก่อตั้งสาธารณรัฐตุรกีในปี 1923 ✅ Hagia Sophia ✨ วิหารฮาเกีย โซเฟีย เดิมสร้างขึ้นเป็นโบสถ์คริสต์นิกายออร์โธดอกซ์ในสมัยจักรพรรดิจัสติเนียนที่ 1 เคยเป็น มหาวิหารที่ใหญ่ที่สุดในโลกเป็นเวลานานกว่า 1,000 ปี ✅ Blue Mosque ✨ มัสยิดสีฟ้า สถาปัตยกรรมออตโตมันอันงดงาม ที่ถูกสร้างขึ้นในสมัยสุลต่านอาห์เหม็ดที่ 1 เพื่อต่อสู้ความยิ่งใหญ่ของวิหารฮาเกีย โซเฟีย มีหออะซานสูงถึง 6 หอ ✅ดูแพ็คเกจเรือทั้งหมด https://cruisedomain.com/ LINE ID: @CruiseDomain 78s.me/c54029 Facebook: CruiseDomain 78s.me/b8a121 Youtube : CruiseDomain 78s.me/8af620 ☎️: 0 2116 9696 #GalataCruisePort #Istanbul #GalataTower #IstiklalStreet #HagiaSophia #BlueMosque #port #แพ็คเกจล่องเรือสำราญ #cruisedomain
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • ข่าวใหญ่สะเทือนวงการไอที: ช่องโหว่ Microsoft Teams เปิดทางแฮกเกอร์ปลอมตัวเป็นผู้บริหาร

    วันนี้มีเรื่องเล่าที่คนทำงานสายไอทีและองค์กรทั่วโลกต้องฟังให้ดี เพราะมันเกี่ยวกับเครื่องมือสื่อสารยอดนิยมอย่าง Microsoft Teams ที่มีผู้ใช้งานกว่า 320 ล้านคนทั่วโลก ซึ่งล่าสุดนักวิจัยจาก Check Point Research ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุด ที่สามารถทำให้แฮกเกอร์หรือผู้ไม่หวังดี “ปลอมตัวเป็นผู้บริหาร” และ “เปลี่ยนแปลงข้อความโดยไม่ทิ้งร่องรอย” ได้อย่างแนบเนียน

    ลองนึกภาพว่า คุณได้รับข้อความจาก CEO หรือหัวหน้าฝ่ายการเงินที่ดูน่าเชื่อถือ แต่จริงๆ แล้วมันถูกปลอมขึ้นมาเพื่อหลอกให้คุณคลิกลิงก์อันตราย หรือโอนเงินผิดบัญชี… นี่คือความเสี่ยงที่เกิดขึ้นจริงจากช่องโหว่เหล่านี้

    4 ช่องโหว่ที่ถูกเปิดโปง
    แก้ไขข้อความโดยไม่ทิ้งร่องรอย แฮกเกอร์สามารถเปลี่ยนเนื้อหาข้อความที่ส่งไปแล้ว โดยไม่แสดงคำว่า “Edited” ทำให้ผู้รับไม่รู้ว่าข้อความถูกแก้ไข
    ปลอมการแจ้งเตือนข้อความ โดยการเปลี่ยนค่า imdisplayname ทำให้สามารถแสดงชื่อผู้ส่งเป็นบุคคลสำคัญ เช่น CEO หรือ CFO ได้
    เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ใช้ API เปลี่ยนชื่อหัวข้อแชท ทำให้ผู้รับเข้าใจผิดว่าแชทนั้นมาจากคนอื่น
    ปลอมชื่อผู้โทรในวิดีโอ/เสียง เปลี่ยนค่า displayName ในการเริ่มต้นการโทร ทำให้ดูเหมือนว่าโทรมาจากผู้บริหารหรือแผนกสำคัญ

    สาระเพิ่มเติม
    ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “Social Engineering” ซึ่งเป็นเทคนิคที่ใช้หลอกล่อเหยื่อให้ทำตามโดยอาศัยความน่าเชื่อถือ

    การปลอมตัวในระบบสื่อสารองค์กรสามารถนำไปสู่การโจมตีแบบ BEC (Business Email Compromise) ซึ่งสร้างความเสียหายหลายล้านดอลลาร์ต่อปี

    แม้ Microsoft จะจัดระดับความรุนแรงเป็น “ปานกลาง” แต่ผู้เชี่ยวชาญเตือนว่า ความสามารถในการปลอมตัวในระบบที่ใช้กันทั่วโลกนั้น “อันตรายกว่าที่คิด”

    สรุปประเด็นสำคัญ

    ช่องโหว่ที่พบใน Microsoft Teams
    แก้ไขข้อความโดยไม่แสดงว่าเคยถูกแก้
    ปลอมชื่อผู้ส่งในแจ้งเตือน
    เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว
    ปลอมชื่อผู้โทรในวิดีโอ/เสียง

    ผลกระทบที่อาจเกิดขึ้น
    การหลอกให้โอนเงินผิดบัญชี
    การแพร่กระจายมัลแวร์ผ่านลิงก์ปลอม
    การขโมยข้อมูลบัญชีหรือรหัสผ่าน
    การสร้างความสับสนในการประชุมสำคัญ

    คำเตือนสำหรับผู้ใช้งานองค์กร
    อย่าเชื่อข้อความหรือการแจ้งเตือนจากบุคคลสำคัญโดยไม่ตรวจสอบ
    หลีกเลี่ยงการคลิกลิงก์หรือเปิดไฟล์แนบจากข้อความที่ดูผิดปกติ
    ควรมีการอบรมพนักงานเรื่องภัย Social Engineering
    อัปเดตระบบและติดตามช่องโหว่จากผู้พัฒนาอย่างใกล้ชิด

    ถ้าองค์กรของคุณใช้ Microsoft Teams เป็นเครื่องมือหลักในการสื่อสาร เรื่องนี้ไม่ควรมองข้ามเด็ดขาด เพราะมันไม่ใช่แค่เรื่องเทคนิค… แต่มันคือเรื่องของ “ความไว้วางใจ” ที่อาจถูกทำลายได้ในพริบตา.

    https://securityonline.info/microsoft-teams-flaws-exposed-attackers-could-impersonate-executives-and-forge-caller-identity/
    🛡️ ข่าวใหญ่สะเทือนวงการไอที: ช่องโหว่ Microsoft Teams เปิดทางแฮกเกอร์ปลอมตัวเป็นผู้บริหาร วันนี้มีเรื่องเล่าที่คนทำงานสายไอทีและองค์กรทั่วโลกต้องฟังให้ดี เพราะมันเกี่ยวกับเครื่องมือสื่อสารยอดนิยมอย่าง Microsoft Teams ที่มีผู้ใช้งานกว่า 320 ล้านคนทั่วโลก ซึ่งล่าสุดนักวิจัยจาก Check Point Research ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุด ที่สามารถทำให้แฮกเกอร์หรือผู้ไม่หวังดี “ปลอมตัวเป็นผู้บริหาร” และ “เปลี่ยนแปลงข้อความโดยไม่ทิ้งร่องรอย” ได้อย่างแนบเนียน ลองนึกภาพว่า คุณได้รับข้อความจาก CEO หรือหัวหน้าฝ่ายการเงินที่ดูน่าเชื่อถือ แต่จริงๆ แล้วมันถูกปลอมขึ้นมาเพื่อหลอกให้คุณคลิกลิงก์อันตราย หรือโอนเงินผิดบัญชี… นี่คือความเสี่ยงที่เกิดขึ้นจริงจากช่องโหว่เหล่านี้ 🔍 4 ช่องโหว่ที่ถูกเปิดโปง ✏️ แก้ไขข้อความโดยไม่ทิ้งร่องรอย แฮกเกอร์สามารถเปลี่ยนเนื้อหาข้อความที่ส่งไปแล้ว โดยไม่แสดงคำว่า “Edited” ทำให้ผู้รับไม่รู้ว่าข้อความถูกแก้ไข 📢 ปลอมการแจ้งเตือนข้อความ โดยการเปลี่ยนค่า imdisplayname ทำให้สามารถแสดงชื่อผู้ส่งเป็นบุคคลสำคัญ เช่น CEO หรือ CFO ได้ 💬 เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ใช้ API เปลี่ยนชื่อหัวข้อแชท ทำให้ผู้รับเข้าใจผิดว่าแชทนั้นมาจากคนอื่น 📞 ปลอมชื่อผู้โทรในวิดีโอ/เสียง เปลี่ยนค่า displayName ในการเริ่มต้นการโทร ทำให้ดูเหมือนว่าโทรมาจากผู้บริหารหรือแผนกสำคัญ 🧠 สาระเพิ่มเติม ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “Social Engineering” ซึ่งเป็นเทคนิคที่ใช้หลอกล่อเหยื่อให้ทำตามโดยอาศัยความน่าเชื่อถือ การปลอมตัวในระบบสื่อสารองค์กรสามารถนำไปสู่การโจมตีแบบ BEC (Business Email Compromise) ซึ่งสร้างความเสียหายหลายล้านดอลลาร์ต่อปี แม้ Microsoft จะจัดระดับความรุนแรงเป็น “ปานกลาง” แต่ผู้เชี่ยวชาญเตือนว่า ความสามารถในการปลอมตัวในระบบที่ใช้กันทั่วโลกนั้น “อันตรายกว่าที่คิด” 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่พบใน Microsoft Teams ➡️ แก้ไขข้อความโดยไม่แสดงว่าเคยถูกแก้ ➡️ ปลอมชื่อผู้ส่งในแจ้งเตือน ➡️ เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ➡️ ปลอมชื่อผู้โทรในวิดีโอ/เสียง ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ การหลอกให้โอนเงินผิดบัญชี ➡️ การแพร่กระจายมัลแวร์ผ่านลิงก์ปลอม ➡️ การขโมยข้อมูลบัญชีหรือรหัสผ่าน ➡️ การสร้างความสับสนในการประชุมสำคัญ ‼️ คำเตือนสำหรับผู้ใช้งานองค์กร ⛔ อย่าเชื่อข้อความหรือการแจ้งเตือนจากบุคคลสำคัญโดยไม่ตรวจสอบ ⛔ หลีกเลี่ยงการคลิกลิงก์หรือเปิดไฟล์แนบจากข้อความที่ดูผิดปกติ ⛔ ควรมีการอบรมพนักงานเรื่องภัย Social Engineering ⛔ อัปเดตระบบและติดตามช่องโหว่จากผู้พัฒนาอย่างใกล้ชิด ถ้าองค์กรของคุณใช้ Microsoft Teams เป็นเครื่องมือหลักในการสื่อสาร เรื่องนี้ไม่ควรมองข้ามเด็ดขาด เพราะมันไม่ใช่แค่เรื่องเทคนิค… แต่มันคือเรื่องของ “ความไว้วางใจ” ที่อาจถูกทำลายได้ในพริบตา. https://securityonline.info/microsoft-teams-flaws-exposed-attackers-could-impersonate-executives-and-forge-caller-identity/
    SECURITYONLINE.INFO
    Microsoft Teams Flaws Exposed: Attackers Could Impersonate Executives and Forge Caller Identity
    Check Point exposed four critical flaws in Microsoft Teams. Attackers could forge executive caller IDs, silently edit messages without trace, and spoof notifications for BEC and espionage.
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • Ubuntu 26.04 LTS มาแล้ว! พร้อมแผนสนับสนุนยาว 5 ปี และฟีเจอร์ใหม่เพียบ

    วันนี้มีข่าวดีสำหรับสายลินุกซ์โดยเฉพาะสาวก Ubuntu เพราะ Canonical ได้ประกาศแผนการปล่อย Ubuntu 26.04 LTS อย่างเป็นทางการแล้ว พร้อมรายละเอียดวันสำคัญและฟีเจอร์ใหม่ที่น่าตื่นเต้น โดยเวอร์ชันนี้จะได้รับการสนับสนุนยาวนานถึง 5 ปีเต็มไปจนถึงปี 2031 ซึ่งถือเป็นมาตรฐานของรุ่น LTS (Long-Term Support) ที่เน้นความเสถียรและความปลอดภัยสำหรับองค์กรและผู้ใช้ทั่วไป

    Ubuntu 26.04 LTS จะเริ่มเข้าสู่ช่วง “Feature Freeze” หรือหยุดเพิ่มฟีเจอร์ใหม่ในวันที่ 19 กุมภาพันธ์ 2026 และจะปล่อยเวอร์ชันเสถียรในวันที่ 23 เมษายน 2026 ส่วนผู้ใช้ Ubuntu 25.10 จะสามารถอัปเกรดได้ทันทีหลังจากปล่อย แต่ผู้ใช้ Ubuntu 24.04 LTS ต้องรอจนถึง Ubuntu 26.04.1 LTS ในเดือนสิงหาคมถึงจะอัปเกรดได้ เพื่อความมั่นคงของระบบ

    เวอร์ชันใหม่นี้จะมาพร้อมกับ GNOME 50, เคอร์เนลใหม่, ไดรเวอร์กราฟิกที่อัปเดต, ส่วนประกอบหลักที่เขียนใหม่ด้วยภาษา Rust, การเข้ารหัสแบบ TPM ที่ปลอดภัยขึ้น และวอลเปเปอร์ใหม่ให้เลือกใช้

    สาระเพิ่มเติมจากภายนอก
    GNOME 50 คาดว่าจะมีการปรับปรุง UI ครั้งใหญ่ โดยเน้นความลื่นไหลและการใช้งานที่เป็นมิตรกับผู้ใช้มากขึ้น
    การใช้ภาษา Rust ในส่วนประกอบหลักช่วยลดช่องโหว่ด้านความปลอดภัย เพราะ Rust ป้องกันข้อผิดพลาดหน่วยความจำได้ดี
    TPM (Trusted Platform Module) เป็นเทคโนโลยีที่ช่วยให้การเข้ารหัสข้อมูลในเครื่องมีความปลอดภัยระดับฮาร์ดแวร์
    การรออัปเดตผ่านเวอร์ชัน .1 (เช่น 26.04.1) เป็นแนวทางที่ Canonical ใช้เพื่อให้มั่นใจว่าเวอร์ชันใหม่มีความเสถียรจริงก่อนให้ผู้ใช้ LTS อัปเกรด

    กำหนดการปล่อย Ubuntu 26.04 LTS
    19 ก.พ. 2026: Feature Freeze
    12 มี.ค. 2026: UI Freeze
    19 มี.ค. 2026: Kernel Feature Freeze
    23 มี.ค. 2026: Beta Freeze
    26 มี.ค. 2026: Beta Release
    9 เม.ย. 2026: Kernel Freeze
    16 เม.ย. 2026: Final Freeze & RC
    23 เม.ย. 2026: Stable Release
    6 ส.ค. 2026: Ubuntu 26.04.1 LTS

    ฟีเจอร์ใหม่ที่น่าจับตามอง
    GNOME 50 ที่ปรับปรุง UI
    เคอร์เนลและไดรเวอร์กราฟิกใหม่
    ส่วนประกอบหลักเขียนด้วย Rust
    รองรับ TPM-based encryption
    วอลเปเปอร์ใหม่หลากหลาย

    การสนับสนุนระยะยาว
    Ubuntu 26.04 LTS จะได้รับการอัปเดตและแพตช์ความปลอดภัยจนถึงปี 2031
    เหมาะสำหรับองค์กรที่ต้องการระบบเสถียรและปลอดภัย

    https://securityonline.info/five-year-support-ubuntu-unveils-final-release-schedule-for-26-04-lts-edition/
    🧭 Ubuntu 26.04 LTS มาแล้ว! พร้อมแผนสนับสนุนยาว 5 ปี และฟีเจอร์ใหม่เพียบ วันนี้มีข่าวดีสำหรับสายลินุกซ์โดยเฉพาะสาวก Ubuntu เพราะ Canonical ได้ประกาศแผนการปล่อย Ubuntu 26.04 LTS อย่างเป็นทางการแล้ว พร้อมรายละเอียดวันสำคัญและฟีเจอร์ใหม่ที่น่าตื่นเต้น โดยเวอร์ชันนี้จะได้รับการสนับสนุนยาวนานถึง 5 ปีเต็มไปจนถึงปี 2031 ซึ่งถือเป็นมาตรฐานของรุ่น LTS (Long-Term Support) ที่เน้นความเสถียรและความปลอดภัยสำหรับองค์กรและผู้ใช้ทั่วไป Ubuntu 26.04 LTS จะเริ่มเข้าสู่ช่วง “Feature Freeze” หรือหยุดเพิ่มฟีเจอร์ใหม่ในวันที่ 19 กุมภาพันธ์ 2026 และจะปล่อยเวอร์ชันเสถียรในวันที่ 23 เมษายน 2026 ส่วนผู้ใช้ Ubuntu 25.10 จะสามารถอัปเกรดได้ทันทีหลังจากปล่อย แต่ผู้ใช้ Ubuntu 24.04 LTS ต้องรอจนถึง Ubuntu 26.04.1 LTS ในเดือนสิงหาคมถึงจะอัปเกรดได้ เพื่อความมั่นคงของระบบ เวอร์ชันใหม่นี้จะมาพร้อมกับ GNOME 50, เคอร์เนลใหม่, ไดรเวอร์กราฟิกที่อัปเดต, ส่วนประกอบหลักที่เขียนใหม่ด้วยภาษา Rust, การเข้ารหัสแบบ TPM ที่ปลอดภัยขึ้น และวอลเปเปอร์ใหม่ให้เลือกใช้ 📚 สาระเพิ่มเติมจากภายนอก 💠 GNOME 50 คาดว่าจะมีการปรับปรุง UI ครั้งใหญ่ โดยเน้นความลื่นไหลและการใช้งานที่เป็นมิตรกับผู้ใช้มากขึ้น 💠 การใช้ภาษา Rust ในส่วนประกอบหลักช่วยลดช่องโหว่ด้านความปลอดภัย เพราะ Rust ป้องกันข้อผิดพลาดหน่วยความจำได้ดี 💠 TPM (Trusted Platform Module) เป็นเทคโนโลยีที่ช่วยให้การเข้ารหัสข้อมูลในเครื่องมีความปลอดภัยระดับฮาร์ดแวร์ 💠 การรออัปเดตผ่านเวอร์ชัน .1 (เช่น 26.04.1) เป็นแนวทางที่ Canonical ใช้เพื่อให้มั่นใจว่าเวอร์ชันใหม่มีความเสถียรจริงก่อนให้ผู้ใช้ LTS อัปเกรด ✅ กำหนดการปล่อย Ubuntu 26.04 LTS ➡️ 19 ก.พ. 2026: Feature Freeze ➡️ 12 มี.ค. 2026: UI Freeze ➡️ 19 มี.ค. 2026: Kernel Feature Freeze ➡️ 23 มี.ค. 2026: Beta Freeze ➡️ 26 มี.ค. 2026: Beta Release ➡️ 9 เม.ย. 2026: Kernel Freeze ➡️ 16 เม.ย. 2026: Final Freeze & RC ➡️ 23 เม.ย. 2026: Stable Release ➡️ 6 ส.ค. 2026: Ubuntu 26.04.1 LTS ✅ ฟีเจอร์ใหม่ที่น่าจับตามอง ➡️ GNOME 50 ที่ปรับปรุง UI ➡️ เคอร์เนลและไดรเวอร์กราฟิกใหม่ ➡️ ส่วนประกอบหลักเขียนด้วย Rust ➡️ รองรับ TPM-based encryption ➡️ วอลเปเปอร์ใหม่หลากหลาย ✅ การสนับสนุนระยะยาว ➡️ Ubuntu 26.04 LTS จะได้รับการอัปเดตและแพตช์ความปลอดภัยจนถึงปี 2031 ➡️ เหมาะสำหรับองค์กรที่ต้องการระบบเสถียรและปลอดภัย https://securityonline.info/five-year-support-ubuntu-unveils-final-release-schedule-for-26-04-lts-edition/
    SECURITYONLINE.INFO
    Five-Year Support: Ubuntu Unveils Final Release Schedule for 26.04 LTS Edition
    Ubuntu 26.04 LTS release schedule finalized: Feature freeze Feb 19, 2026; final stable release April 23, 2026. LTS users must wait until Aug 6, 2026, to upgrade.
    0 ความคิดเห็น 0 การแบ่งปัน 7 มุมมอง 0 รีวิว
  • https://youtu.be/7IoivvhZCuI?si=k_wICfBE799otSAg
    https://youtu.be/7IoivvhZCuI?si=k_wICfBE799otSAg
    0 ความคิดเห็น 0 การแบ่งปัน 1 มุมมอง 0 รีวิว
  • CISA เตือนภัย! ช่องโหว่ร้ายแรงในกล้อง Survision LPR เสี่ยงถูกยึดระบบโดยไม่ต้องล็อกอิน

    วันนี้มีเรื่องเล่าที่คนทำงานด้านความปลอดภัยไซเบอร์ต้องฟังให้ดี เพราะ CISA (Cybersecurity and Infrastructure Security Agency) ได้ออกประกาศเตือนถึงช่องโหว่ระดับ “วิกฤต” ในกล้องวงจรปิดอัจฉริยะ Survision LPR (License Plate Recognition) ที่ใช้กันแพร่หลายในระบบจราจรและการจัดการที่จอดรถทั่วโลก

    ช่องโหว่นี้มีรหัส CVE-2025-12108 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งหมายถึง “อันตรายขั้นสุด” เพราะมันเปิดช่องให้ผู้ไม่หวังดีสามารถเข้าถึงระบบได้ “โดยไม่ต้องล็อกอิน” หรือยืนยันตัวตนใดๆ ทั้งสิ้น!

    กล้อง Survision LPR มีระบบตั้งค่าผ่าน wizard ที่ “ไม่บังคับให้ใส่รหัสผ่าน” โดยค่าเริ่มต้น ทำให้ใครก็ตามที่เข้าถึงระบบสามารถปรับแต่งการทำงานของกล้องได้ทันที ไม่ว่าจะเป็นการเปลี่ยนการตั้งค่าเครือข่าย การจัดเก็บข้อมูล หรือแม้แต่การควบคุมการทำงานของกล้องทั้งหมด

    CISA ระบุว่า ช่องโหว่นี้เข้าข่าย CWE-306: Missing Authentication for Critical Function ซึ่งเป็นจุดอ่อนที่อันตรายมากในระบบที่ควบคุมอุปกรณ์สำคัญ

    แม้ยังไม่มีรายงานการโจมตีจริงในตอนนี้ แต่ CISA และ Survision แนะนำให้ผู้ใช้งานรีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 3.5 ซึ่งเพิ่มระบบล็อกอินและการตรวจสอบสิทธิ์แบบใหม่ รวมถึงแนะนำให้เปิดใช้การยืนยันตัวตนด้วย certificate และกำหนดสิทธิ์ผู้ใช้งานให้จำกัดที่สุดเท่าที่จะทำได้

    สาระเพิ่มเติมจากภายนอก
    กล้อง LPR ถูกใช้ในระบบ Smart City, การจัดการจราจร, และระบบรักษาความปลอดภัยในพื้นที่สำคัญ เช่น สนามบินและสถานีขนส่ง
    ช่องโหว่แบบ “ไม่มีการตรวจสอบตัวตน” เป็นหนึ่งในช่องโหว่ที่ถูกใช้บ่อยที่สุดในการโจมตีแบบ IoT Hijacking
    การโจมตีผ่านอุปกรณ์ IoT เช่นกล้องวงจรปิดสามารถนำไปสู่การสร้าง botnet หรือใช้เป็นจุดเริ่มต้นในการเจาะระบบเครือข่ายองค์กร

    รายละเอียดช่องโหว่ CVE-2025-12108
    คะแนน CVSS 9.8 ระดับ “Critical”
    เกิดจากการไม่บังคับใช้รหัสผ่านใน wizard ตั้งค่า
    เข้าข่าย CWE-306: Missing Authentication for Critical Function
    ส่งผลให้ผู้ไม่หวังดีสามารถเข้าถึงระบบได้ทันที

    กลุ่มผู้ใช้งานที่ได้รับผลกระทบ
    หน่วยงานรัฐและเทศบาลที่ใช้กล้อง LPR
    ผู้ให้บริการที่จอดรถอัจฉริยะ
    ระบบตรวจจับป้ายทะเบียนในสนามบินและสถานีขนส่ง

    แนวทางแก้ไขจาก Survision และ CISA
    อัปเดตเฟิร์มแวร์เป็น v3.5 เพื่อเปิดใช้ระบบล็อกอิน
    กำหนดสิทธิ์ผู้ใช้งานให้จำกัด
    เปิดใช้การยืนยันตัวตนด้วย certificate
    สำหรับเวอร์ชันเก่า ให้เปิดใช้ “lock password” ใน security parameters

    คำเตือนสำหรับผู้ดูแลระบบ
    หากยังใช้เฟิร์มแวร์เวอร์ชันเก่า อุปกรณ์อาจถูกยึดระบบได้ทันที
    อย่าปล่อยให้ระบบเปิด wizard โดยไม่มีการล็อกอิน
    ควรตรวจสอบการตั้งค่าความปลอดภัยของอุปกรณ์ทั้งหมด
    อย่ารอให้เกิดการโจมตีจริงก่อนจึงค่อยอัปเดต

    เรื่องนี้ไม่ใช่แค่ช่องโหว่เล็กๆ ในกล้องวงจรปิด แต่มันคือ “ประตูหลัง” ที่เปิดให้ใครก็ได้เข้ามาควบคุมระบบของคุณโดยไม่ต้องเคาะ… และถ้าไม่รีบปิดประตูนี้ อาจต้องจ่ายแพงกว่าที่คิด.

    https://securityonline.info/cisa-warns-critical-survision-lpr-camera-flaw-cve-2025-12108-cvss-9-8-allows-unauthenticated-takeover/
    📸 CISA เตือนภัย! ช่องโหว่ร้ายแรงในกล้อง Survision LPR เสี่ยงถูกยึดระบบโดยไม่ต้องล็อกอิน วันนี้มีเรื่องเล่าที่คนทำงานด้านความปลอดภัยไซเบอร์ต้องฟังให้ดี เพราะ CISA (Cybersecurity and Infrastructure Security Agency) ได้ออกประกาศเตือนถึงช่องโหว่ระดับ “วิกฤต” ในกล้องวงจรปิดอัจฉริยะ Survision LPR (License Plate Recognition) ที่ใช้กันแพร่หลายในระบบจราจรและการจัดการที่จอดรถทั่วโลก ช่องโหว่นี้มีรหัส CVE-2025-12108 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งหมายถึง “อันตรายขั้นสุด” เพราะมันเปิดช่องให้ผู้ไม่หวังดีสามารถเข้าถึงระบบได้ “โดยไม่ต้องล็อกอิน” หรือยืนยันตัวตนใดๆ ทั้งสิ้น! กล้อง Survision LPR มีระบบตั้งค่าผ่าน wizard ที่ “ไม่บังคับให้ใส่รหัสผ่าน” โดยค่าเริ่มต้น ทำให้ใครก็ตามที่เข้าถึงระบบสามารถปรับแต่งการทำงานของกล้องได้ทันที ไม่ว่าจะเป็นการเปลี่ยนการตั้งค่าเครือข่าย การจัดเก็บข้อมูล หรือแม้แต่การควบคุมการทำงานของกล้องทั้งหมด CISA ระบุว่า ช่องโหว่นี้เข้าข่าย CWE-306: Missing Authentication for Critical Function ซึ่งเป็นจุดอ่อนที่อันตรายมากในระบบที่ควบคุมอุปกรณ์สำคัญ แม้ยังไม่มีรายงานการโจมตีจริงในตอนนี้ แต่ CISA และ Survision แนะนำให้ผู้ใช้งานรีบอัปเดตเฟิร์มแวร์เป็นเวอร์ชัน 3.5 ซึ่งเพิ่มระบบล็อกอินและการตรวจสอบสิทธิ์แบบใหม่ รวมถึงแนะนำให้เปิดใช้การยืนยันตัวตนด้วย certificate และกำหนดสิทธิ์ผู้ใช้งานให้จำกัดที่สุดเท่าที่จะทำได้ 📚 สาระเพิ่มเติมจากภายนอก 🔖 กล้อง LPR ถูกใช้ในระบบ Smart City, การจัดการจราจร, และระบบรักษาความปลอดภัยในพื้นที่สำคัญ เช่น สนามบินและสถานีขนส่ง 🔖 ช่องโหว่แบบ “ไม่มีการตรวจสอบตัวตน” เป็นหนึ่งในช่องโหว่ที่ถูกใช้บ่อยที่สุดในการโจมตีแบบ IoT Hijacking 🔖 การโจมตีผ่านอุปกรณ์ IoT เช่นกล้องวงจรปิดสามารถนำไปสู่การสร้าง botnet หรือใช้เป็นจุดเริ่มต้นในการเจาะระบบเครือข่ายองค์กร ✅ รายละเอียดช่องโหว่ CVE-2025-12108 ➡️ คะแนน CVSS 9.8 ระดับ “Critical” ➡️ เกิดจากการไม่บังคับใช้รหัสผ่านใน wizard ตั้งค่า ➡️ เข้าข่าย CWE-306: Missing Authentication for Critical Function ➡️ ส่งผลให้ผู้ไม่หวังดีสามารถเข้าถึงระบบได้ทันที ✅ กลุ่มผู้ใช้งานที่ได้รับผลกระทบ ➡️ หน่วยงานรัฐและเทศบาลที่ใช้กล้อง LPR ➡️ ผู้ให้บริการที่จอดรถอัจฉริยะ ➡️ ระบบตรวจจับป้ายทะเบียนในสนามบินและสถานีขนส่ง ✅ แนวทางแก้ไขจาก Survision และ CISA ➡️ อัปเดตเฟิร์มแวร์เป็น v3.5 เพื่อเปิดใช้ระบบล็อกอิน ➡️ กำหนดสิทธิ์ผู้ใช้งานให้จำกัด ➡️ เปิดใช้การยืนยันตัวตนด้วย certificate ➡️ สำหรับเวอร์ชันเก่า ให้เปิดใช้ “lock password” ใน security parameters ‼️ คำเตือนสำหรับผู้ดูแลระบบ ⛔ หากยังใช้เฟิร์มแวร์เวอร์ชันเก่า อุปกรณ์อาจถูกยึดระบบได้ทันที ⛔ อย่าปล่อยให้ระบบเปิด wizard โดยไม่มีการล็อกอิน ⛔ ควรตรวจสอบการตั้งค่าความปลอดภัยของอุปกรณ์ทั้งหมด ⛔ อย่ารอให้เกิดการโจมตีจริงก่อนจึงค่อยอัปเดต เรื่องนี้ไม่ใช่แค่ช่องโหว่เล็กๆ ในกล้องวงจรปิด แต่มันคือ “ประตูหลัง” ที่เปิดให้ใครก็ได้เข้ามาควบคุมระบบของคุณโดยไม่ต้องเคาะ… และถ้าไม่รีบปิดประตูนี้ อาจต้องจ่ายแพงกว่าที่คิด. https://securityonline.info/cisa-warns-critical-survision-lpr-camera-flaw-cve-2025-12108-cvss-9-8-allows-unauthenticated-takeover/
    SECURITYONLINE.INFO
    CISA Warns: Critical Survision LPR Camera Flaw (CVE-2025-12108, CVSS 9.8) Allows Unauthenticated Takeover
    CISA warned of a Critical Auth Bypass flaw (CVE-2025-12108, CVSS 9.8) in Survision LPR Cameras. The lack of password enforcement allows unauthenticated attackers to gain full system access.
    0 ความคิดเห็น 0 การแบ่งปัน 11 มุมมอง 0 รีวิว
  • เตือนภัยไซเบอร์! APT-C-60 ปล่อย SpyGlace เวอร์ชันใหม่ โจมตีองค์กรญี่ปุ่นผ่านไฟล์ VHDX และ GitHub

    ช่วงกลางปี 2025 เกิดเหตุการณ์ที่น่าจับตามองในโลกไซเบอร์ เมื่อกลุ่มแฮกเกอร์ระดับชาติ APT-C-60 กลับมาอีกครั้งพร้อมแคมเปญจารกรรมข้อมูลที่ซับซ้อนยิ่งขึ้น โดยมุ่งเป้าไปยังองค์กรในญี่ปุ่นผ่านอีเมลหลอกลวงที่แนบไฟล์ VHDX อันตราย พร้อมใช้ GitHub เป็นช่องทางสื่อสารกับมัลแวร์ SpyGlace เวอร์ชันใหม่ที่พัฒนาให้ล้ำลึกและแนบเนียนกว่าเดิม

    แฮกเกอร์ส่งอีเมลปลอมตัวเป็นผู้สมัครงานไปยังฝ่าย HR ขององค์กรเป้าหมาย โดยแนบไฟล์ VHDX ที่ภายในมีไฟล์ LNK (shortcut) ซึ่งเมื่อเปิดขึ้นจะเรียกใช้โปรแกรม gcmd.exe ของ Git เพื่อรันสคริปต์ glog.txt ที่ถูกเข้ารหัสไว้

    สคริปต์นี้จะแสดงเอกสารหลอกตา สร้างไฟล์ และรันมัลแวร์ต่อเนื่อง โดยมัลแวร์จะติดต่อกับ StatCounter เพื่อระบุตัวเครื่องเหยื่อ และใช้ GitHub เป็นช่องทางสั่งการผ่านไฟล์ .txt ที่ตั้งชื่อตามหมายเลขเครื่องและชื่อคอมพิวเตอร์

    SpyGlace เวอร์ชันใหม่ (3.1.12–3.1.14) ถูกปรับปรุงให้ซับซ้อนขึ้น ทั้งในด้านการเข้ารหัส การหลบเลี่ยงการตรวจจับ และการคงอยู่ในระบบ โดยใช้เทคนิคใหม่ เช่น การเปลี่ยน path การรันอัตโนมัติ การซ่อนข้อมูลในไฟล์ Clouds.db และการเข้ารหัสแบบผสมผสานหลายชั้น

    สาระเพิ่มเติมจากภายนอก
    การใช้ GitHub เป็นช่องทางควบคุมมัลแวร์ (C2) เป็นแนวโน้มที่เพิ่มขึ้น เพราะ GitHub เป็นบริการที่เชื่อถือได้และยากต่อการบล็อก
    การแนบไฟล์ VHDX (Virtual Hard Disk) ในอีเมลเป็นเทคนิคที่ช่วยหลบเลี่ยงระบบกรองอีเมลทั่วไป เพราะไม่ใช่ไฟล์แนบที่มักถูกตรวจสอบ
    การใช้ binary ที่ถูกต้องตามลิขสิทธิ์ เช่น gcmd.exe ของ Git เป็นเทคนิค “Living off the Land” ที่ช่วยให้มัลแวร์ไม่ถูกตรวจจับโดยโปรแกรมป้องกันไวรัส

    วิธีการโจมตีของ APT-C-60
    ส่งอีเมลปลอมตัวเป็นผู้สมัครงาน
    แนบไฟล์ VHDX ที่มี LNK เรียกใช้ gcmd.exe
    รันสคริปต์ glog.txt เพื่อโหลดมัลแวร์
    ใช้ StatCounter และ GitHub เป็นช่องทางสื่อสาร

    ความสามารถใหม่ของ SpyGlace
    เพิ่มคำสั่งใหม่ “uld” สำหรับโหลดและลบโมดูล
    เปลี่ยน path การรันอัตโนมัติไปยัง %appdata%
    ซ่อนข้อมูลในไฟล์ Clouds.db
    ใช้การเข้ารหัสหลายชั้น: XOR + SUB, AES-128-CBC, BASE64 + RC4 แบบปรับแต่ง

    จุดเด่นของแคมเปญนี้
    ใช้ GitHub เป็น C2 channel
    ใช้ชื่อผู้ใช้ “GOLDBAR” ที่เคยพบในแคมเปญก่อนหน้า
    เนื้อหาอีเมลหลอกลวงมีความสมจริงสูง
    มีการเก็บ log และ commit บน GitHub อย่างเป็นระบบ

    คำเตือนสำหรับองค์กร
    อย่าเปิดไฟล์ VHDX ที่แนบมากับอีเมลจากบุคคลแปลกหน้า
    ควรตรวจสอบการใช้งาน GitHub ในระบบภายใน
    ฝึกอบรมพนักงาน HR ให้รู้เท่าทัน spear-phishing
    ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมผิดปกติของ binary ที่ถูกต้องตามลิขสิทธิ์

    การโจมตีครั้งนี้แสดงให้เห็นถึงความซับซ้อนและความแนบเนียนของภัยคุกคามไซเบอร์ยุคใหม่ ที่ไม่เพียงแค่ใช้เทคนิคขั้นสูง แต่ยังอาศัยความเข้าใจในพฤติกรรมของผู้ใช้งานและระบบองค์กรอย่างลึกซึ้ง… และนั่นคือเหตุผลที่เราทุกคนต้องตื่นตัวมากกว่าที่เคย

    https://securityonline.info/apt-c-60-targets-japan-new-spyglace-malware-uses-vhdx-lnk-and-github-tasking-for-persistent-espionage/
    🕵️‍♂️ เตือนภัยไซเบอร์! APT-C-60 ปล่อย SpyGlace เวอร์ชันใหม่ โจมตีองค์กรญี่ปุ่นผ่านไฟล์ VHDX และ GitHub ช่วงกลางปี 2025 เกิดเหตุการณ์ที่น่าจับตามองในโลกไซเบอร์ เมื่อกลุ่มแฮกเกอร์ระดับชาติ APT-C-60 กลับมาอีกครั้งพร้อมแคมเปญจารกรรมข้อมูลที่ซับซ้อนยิ่งขึ้น โดยมุ่งเป้าไปยังองค์กรในญี่ปุ่นผ่านอีเมลหลอกลวงที่แนบไฟล์ VHDX อันตราย พร้อมใช้ GitHub เป็นช่องทางสื่อสารกับมัลแวร์ SpyGlace เวอร์ชันใหม่ที่พัฒนาให้ล้ำลึกและแนบเนียนกว่าเดิม แฮกเกอร์ส่งอีเมลปลอมตัวเป็นผู้สมัครงานไปยังฝ่าย HR ขององค์กรเป้าหมาย โดยแนบไฟล์ VHDX ที่ภายในมีไฟล์ LNK (shortcut) ซึ่งเมื่อเปิดขึ้นจะเรียกใช้โปรแกรม gcmd.exe ของ Git เพื่อรันสคริปต์ glog.txt ที่ถูกเข้ารหัสไว้ สคริปต์นี้จะแสดงเอกสารหลอกตา สร้างไฟล์ และรันมัลแวร์ต่อเนื่อง โดยมัลแวร์จะติดต่อกับ StatCounter เพื่อระบุตัวเครื่องเหยื่อ และใช้ GitHub เป็นช่องทางสั่งการผ่านไฟล์ .txt ที่ตั้งชื่อตามหมายเลขเครื่องและชื่อคอมพิวเตอร์ SpyGlace เวอร์ชันใหม่ (3.1.12–3.1.14) ถูกปรับปรุงให้ซับซ้อนขึ้น ทั้งในด้านการเข้ารหัส การหลบเลี่ยงการตรวจจับ และการคงอยู่ในระบบ โดยใช้เทคนิคใหม่ เช่น การเปลี่ยน path การรันอัตโนมัติ การซ่อนข้อมูลในไฟล์ Clouds.db และการเข้ารหัสแบบผสมผสานหลายชั้น 📚 สาระเพิ่มเติมจากภายนอก 💠 การใช้ GitHub เป็นช่องทางควบคุมมัลแวร์ (C2) เป็นแนวโน้มที่เพิ่มขึ้น เพราะ GitHub เป็นบริการที่เชื่อถือได้และยากต่อการบล็อก 💠 การแนบไฟล์ VHDX (Virtual Hard Disk) ในอีเมลเป็นเทคนิคที่ช่วยหลบเลี่ยงระบบกรองอีเมลทั่วไป เพราะไม่ใช่ไฟล์แนบที่มักถูกตรวจสอบ 💠 การใช้ binary ที่ถูกต้องตามลิขสิทธิ์ เช่น gcmd.exe ของ Git เป็นเทคนิค “Living off the Land” ที่ช่วยให้มัลแวร์ไม่ถูกตรวจจับโดยโปรแกรมป้องกันไวรัส ✅ วิธีการโจมตีของ APT-C-60 ➡️ ส่งอีเมลปลอมตัวเป็นผู้สมัครงาน ➡️ แนบไฟล์ VHDX ที่มี LNK เรียกใช้ gcmd.exe ➡️ รันสคริปต์ glog.txt เพื่อโหลดมัลแวร์ ➡️ ใช้ StatCounter และ GitHub เป็นช่องทางสื่อสาร ✅ ความสามารถใหม่ของ SpyGlace ➡️ เพิ่มคำสั่งใหม่ “uld” สำหรับโหลดและลบโมดูล ➡️ เปลี่ยน path การรันอัตโนมัติไปยัง %appdata% ➡️ ซ่อนข้อมูลในไฟล์ Clouds.db ➡️ ใช้การเข้ารหัสหลายชั้น: XOR + SUB, AES-128-CBC, BASE64 + RC4 แบบปรับแต่ง ✅ จุดเด่นของแคมเปญนี้ ➡️ ใช้ GitHub เป็น C2 channel ➡️ ใช้ชื่อผู้ใช้ “GOLDBAR” ที่เคยพบในแคมเปญก่อนหน้า ➡️ เนื้อหาอีเมลหลอกลวงมีความสมจริงสูง ➡️ มีการเก็บ log และ commit บน GitHub อย่างเป็นระบบ ‼️ คำเตือนสำหรับองค์กร ⛔ อย่าเปิดไฟล์ VHDX ที่แนบมากับอีเมลจากบุคคลแปลกหน้า ⛔ ควรตรวจสอบการใช้งาน GitHub ในระบบภายใน ⛔ ฝึกอบรมพนักงาน HR ให้รู้เท่าทัน spear-phishing ⛔ ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมผิดปกติของ binary ที่ถูกต้องตามลิขสิทธิ์ การโจมตีครั้งนี้แสดงให้เห็นถึงความซับซ้อนและความแนบเนียนของภัยคุกคามไซเบอร์ยุคใหม่ ที่ไม่เพียงแค่ใช้เทคนิคขั้นสูง แต่ยังอาศัยความเข้าใจในพฤติกรรมของผู้ใช้งานและระบบองค์กรอย่างลึกซึ้ง… และนั่นคือเหตุผลที่เราทุกคนต้องตื่นตัวมากกว่าที่เคย https://securityonline.info/apt-c-60-targets-japan-new-spyglace-malware-uses-vhdx-lnk-and-github-tasking-for-persistent-espionage/
    SECURITYONLINE.INFO
    APT-C-60 Targets Japan: New SpyGlace Malware Uses VHDX LNK and GitHub Tasking for Persistent Espionage
    JPCERT exposed APT-C-60 targeting Japan via VHDX LNK files in phishing emails. The SpyGlace malware uses GitHub to fetch encrypted commands and statcounter for victim telemetry.
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 รีวิว
  • แฮกเกอร์เหนือชั้น! กลุ่ม Curly COMrades ซ่อนมัลแวร์ใน VM บน Hyper-V หลบ EDR ได้แนบเนียน

    เรื่องนี้ต้องเล่าให้ฟัง เพราะมันคือหนึ่งในเทคนิคการโจมตีที่ “ล้ำลึกและแนบเนียน” ที่สุดในปี 2025 เมื่อกลุ่มแฮกเกอร์ระดับรัฐจากรัสเซียที่รู้จักกันในชื่อ “Curly COMrades” ได้ใช้เทคโนโลยี Hyper-V ของ Microsoft เพื่อซ่อนมัลแวร์ไว้ในเครื่องเสมือน (VM) ที่ตรวจจับแทบไม่ได้ด้วยเครื่องมือ EDR (Endpoint Detection and Response) ทั่วไป

    แฮกเกอร์กลุ่มนี้เริ่มปฏิบัติการตั้งแต่เดือนกรกฎาคม 2025 โดยมุ่งเป้าไปที่องค์กรในยุโรปตะวันออกและแถบคอเคซัส พวกเขาใช้เทคนิคเปิดใช้งาน Hyper-V บนเครื่อง Windows 10 ที่ถูกเจาะ แล้วติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ซึ่งภายในมีมัลแวร์ 2 ตัวคือ CurlyShell และ CurlCat

    VM นี้ถูกตั้งชื่อหลอกว่า “WSL” เพื่อให้ดูเหมือน Windows Subsystem for Linux ทั้งที่จริงแล้วเป็น Hyper-V VM แยกต่างหากอย่างสมบูรณ์

    CurlyShell ทำหน้าที่เป็น reverse shell ที่เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ผ่าน HTTPS ส่วน CurlCat ทำหน้าที่เป็น reverse proxy โดยใช้ SSH over HTTP เพื่อส่งข้อมูลแบบเข้ารหัสกลับไปยังผู้ควบคุม

    นอกจากนี้ยังมีการใช้ PowerShell script ขั้นสูง เช่น kb_upd.ps1 ที่สามารถ inject Kerberos ticket เข้าไปใน LSASS เพื่อเข้าถึงระบบอื่นในเครือข่าย และ screensaver.ps1 ที่สามารถสร้างหรือรีเซ็ตรหัสผ่านของบัญชีผู้ใช้ในเครื่องได้โดยอัตโนมัติ

    สาระเพิ่มเติมจากภายนอก
    การใช้ VM ซ่อนมัลแวร์เป็นแนวทางใหม่ที่เรียกว่า “Virtualization-based Evasion” ซึ่งยากต่อการตรวจจับเพราะ VM ทำงานแยกจากระบบหลัก
    การตั้งชื่อ VM ว่า “WSL” เป็นการใช้เทคนิค deception เพื่อหลอกผู้ดูแลระบบให้เข้าใจผิดว่าเป็นระบบปกติ
    การใช้ libcurl และ Base64 แบบดัดแปลงช่วยให้การสื่อสารของมัลแวร์ไม่ถูกตรวจจับโดยระบบวิเคราะห์ทราฟฟิกทั่วไป
    การใช้ PowerShell และ Kerberos ticket injection เป็นเทคนิคที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถควบคุมระบบได้โดยไม่ต้องใช้รหัสผ่านจริง

    เทคนิคการโจมตีของ Curly COMrades
    ใช้ Hyper-V สร้าง VM ซ่อนมัลแวร์
    ติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB
    ใช้ชื่อ VM ว่า “WSL” เพื่อหลอกผู้ดูแลระบบ
    ใช้ CurlyShell และ CurlCat สำหรับควบคุมและส่งข้อมูล
    ใช้ PowerShell script เพื่อคงอยู่ในระบบและเคลื่อนไหวภายในเครือข่าย

    จุดเด่นของมัลแวร์
    CurlyShell: reverse shell ที่สื่อสารผ่าน HTTPS
    CurlCat: reverse proxy ที่ใช้ SSH over HTTP
    เขียนด้วย C++ และใช้ libcurl
    ใช้ Base64 แบบดัดแปลงเพื่อหลบการตรวจจับ
    มีการจัดการสิทธิ์และบัญชีผู้ใช้ในเครื่องอย่างแนบเนียน

    การค้นพบและวิเคราะห์
    Bitdefender ร่วมมือกับ CERT ของจอร์เจีย
    พบการใช้ iptables filter เฉพาะเหยื่อ
    ใช้ fake TLS certificate เพื่อพรางตัว
    ใช้เว็บเซิร์ฟเวอร์เป็น proxy สำหรับ C2

    คำเตือนสำหรับผู้ดูแลระบบองค์กร
    อย่ามองข้าม VM ที่ดูเหมือนไม่มีพิษภัย เช่น “WSL”
    ควรตรวจสอบการเปิดใช้งาน Hyper-V บนเครื่องผู้ใช้
    ตรวจสอบ PowerShell script ที่รันอัตโนมัติในระบบ
    ใช้ EDR ที่สามารถตรวจจับพฤติกรรม VM และการใช้ PowerShell ขั้นสูง
    แยกสิทธิ์ผู้ใช้และจำกัดการเข้าถึง Hyper-V เฉพาะผู้ที่จำเป็น

    นี่ไม่ใช่แค่มัลแวร์ธรรมดา แต่มันคือ “การซ่อนตัวในโลกเสมือน” ที่ทำให้แฮกเกอร์สามารถอยู่ในระบบของคุณได้นานโดยไม่มีใครรู้ตัว… และนั่นคือสิ่งที่น่ากลัวที่สุด.

    https://securityonline.info/curly-comrades-apt-bypasses-edr-by-hiding-linux-backdoor-inside-covert-hyper-v-vm/
    🧠 แฮกเกอร์เหนือชั้น! กลุ่ม Curly COMrades ซ่อนมัลแวร์ใน VM บน Hyper-V หลบ EDR ได้แนบเนียน เรื่องนี้ต้องเล่าให้ฟัง เพราะมันคือหนึ่งในเทคนิคการโจมตีที่ “ล้ำลึกและแนบเนียน” ที่สุดในปี 2025 เมื่อกลุ่มแฮกเกอร์ระดับรัฐจากรัสเซียที่รู้จักกันในชื่อ “Curly COMrades” ได้ใช้เทคโนโลยี Hyper-V ของ Microsoft เพื่อซ่อนมัลแวร์ไว้ในเครื่องเสมือน (VM) ที่ตรวจจับแทบไม่ได้ด้วยเครื่องมือ EDR (Endpoint Detection and Response) ทั่วไป แฮกเกอร์กลุ่มนี้เริ่มปฏิบัติการตั้งแต่เดือนกรกฎาคม 2025 โดยมุ่งเป้าไปที่องค์กรในยุโรปตะวันออกและแถบคอเคซัส พวกเขาใช้เทคนิคเปิดใช้งาน Hyper-V บนเครื่อง Windows 10 ที่ถูกเจาะ แล้วติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ซึ่งภายในมีมัลแวร์ 2 ตัวคือ CurlyShell และ CurlCat VM นี้ถูกตั้งชื่อหลอกว่า “WSL” เพื่อให้ดูเหมือน Windows Subsystem for Linux ทั้งที่จริงแล้วเป็น Hyper-V VM แยกต่างหากอย่างสมบูรณ์ CurlyShell ทำหน้าที่เป็น reverse shell ที่เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ผ่าน HTTPS ส่วน CurlCat ทำหน้าที่เป็น reverse proxy โดยใช้ SSH over HTTP เพื่อส่งข้อมูลแบบเข้ารหัสกลับไปยังผู้ควบคุม นอกจากนี้ยังมีการใช้ PowerShell script ขั้นสูง เช่น kb_upd.ps1 ที่สามารถ inject Kerberos ticket เข้าไปใน LSASS เพื่อเข้าถึงระบบอื่นในเครือข่าย และ screensaver.ps1 ที่สามารถสร้างหรือรีเซ็ตรหัสผ่านของบัญชีผู้ใช้ในเครื่องได้โดยอัตโนมัติ 📚 สาระเพิ่มเติมจากภายนอก 🎗️ การใช้ VM ซ่อนมัลแวร์เป็นแนวทางใหม่ที่เรียกว่า “Virtualization-based Evasion” ซึ่งยากต่อการตรวจจับเพราะ VM ทำงานแยกจากระบบหลัก 🎗️ การตั้งชื่อ VM ว่า “WSL” เป็นการใช้เทคนิค deception เพื่อหลอกผู้ดูแลระบบให้เข้าใจผิดว่าเป็นระบบปกติ 🎗️ การใช้ libcurl และ Base64 แบบดัดแปลงช่วยให้การสื่อสารของมัลแวร์ไม่ถูกตรวจจับโดยระบบวิเคราะห์ทราฟฟิกทั่วไป 🎗️ การใช้ PowerShell และ Kerberos ticket injection เป็นเทคนิคที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถควบคุมระบบได้โดยไม่ต้องใช้รหัสผ่านจริง ✅ เทคนิคการโจมตีของ Curly COMrades ➡️ ใช้ Hyper-V สร้าง VM ซ่อนมัลแวร์ ➡️ ติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ➡️ ใช้ชื่อ VM ว่า “WSL” เพื่อหลอกผู้ดูแลระบบ ➡️ ใช้ CurlyShell และ CurlCat สำหรับควบคุมและส่งข้อมูล ➡️ ใช้ PowerShell script เพื่อคงอยู่ในระบบและเคลื่อนไหวภายในเครือข่าย ✅ จุดเด่นของมัลแวร์ ➡️ CurlyShell: reverse shell ที่สื่อสารผ่าน HTTPS ➡️ CurlCat: reverse proxy ที่ใช้ SSH over HTTP ➡️ เขียนด้วย C++ และใช้ libcurl ➡️ ใช้ Base64 แบบดัดแปลงเพื่อหลบการตรวจจับ ➡️ มีการจัดการสิทธิ์และบัญชีผู้ใช้ในเครื่องอย่างแนบเนียน ✅ การค้นพบและวิเคราะห์ ➡️ Bitdefender ร่วมมือกับ CERT ของจอร์เจีย ➡️ พบการใช้ iptables filter เฉพาะเหยื่อ ➡️ ใช้ fake TLS certificate เพื่อพรางตัว ➡️ ใช้เว็บเซิร์ฟเวอร์เป็น proxy สำหรับ C2 ‼️ คำเตือนสำหรับผู้ดูแลระบบองค์กร ⛔ อย่ามองข้าม VM ที่ดูเหมือนไม่มีพิษภัย เช่น “WSL” ⛔ ควรตรวจสอบการเปิดใช้งาน Hyper-V บนเครื่องผู้ใช้ ⛔ ตรวจสอบ PowerShell script ที่รันอัตโนมัติในระบบ ⛔ ใช้ EDR ที่สามารถตรวจจับพฤติกรรม VM และการใช้ PowerShell ขั้นสูง ⛔ แยกสิทธิ์ผู้ใช้และจำกัดการเข้าถึง Hyper-V เฉพาะผู้ที่จำเป็น นี่ไม่ใช่แค่มัลแวร์ธรรมดา แต่มันคือ “การซ่อนตัวในโลกเสมือน” ที่ทำให้แฮกเกอร์สามารถอยู่ในระบบของคุณได้นานโดยไม่มีใครรู้ตัว… และนั่นคือสิ่งที่น่ากลัวที่สุด. https://securityonline.info/curly-comrades-apt-bypasses-edr-by-hiding-linux-backdoor-inside-covert-hyper-v-vm/
    SECURITYONLINE.INFO
    Curly COMrades APT Bypasses EDR by Hiding Linux Backdoor Inside Covert Hyper-V VM
    Bitdefender exposed Curly COMrades (Russian APT) using Hyper-V to run a hidden Alpine Linux VM. The VM hosts the CurlyShell backdoor, effectively bypassing host-based EDR for espionage.
    0 ความคิดเห็น 0 การแบ่งปัน 10 มุมมอง 0 รีวิว
  • WordPress เสี่ยงถูกยึด! ช่องโหว่ร้ายแรงในปลั๊กอิน AI Engine เปิดทางแฮกเกอร์เข้าควบคุมเว็บไซต์

    วันนี้มีเรื่องเล่าที่เจ้าของเว็บไซต์ WordPress ต้องฟังให้ดี เพราะนักวิจัยจาก Wordfence ได้เปิดเผยช่องโหว่ระดับ “วิกฤต” ในปลั๊กอินยอดนิยม AI Engine ซึ่งมีผู้ใช้งานกว่า 100,000 เว็บไซต์ทั่วโลก ช่องโหว่นี้มีรหัส CVE-2025-11749 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งหมายถึง “อันตรายขั้นสุด” เพราะเปิดช่องให้ผู้ไม่หวังดีเข้ายึดเว็บไซต์ได้โดยไม่ต้องล็อกอิน!

    ปลั๊กอิน AI Engine ถูกออกแบบมาเพื่อเชื่อมต่อกับโมเดลภาษาอย่าง ChatGPT และ Claude โดยใช้ระบบ MCP (Model Context Protocol) ที่สามารถให้ AI ทำงานระดับผู้ดูแลระบบ เช่น แก้ไขเนื้อหา จัดการผู้ใช้ หรืออัปโหลดไฟล์

    แต่ปัญหาอยู่ที่ฟีเจอร์ “No-Auth URL” ซึ่งเมื่อเปิดใช้งาน (แม้จะปิดไว้โดยค่าเริ่มต้น) จะทำให้ token สำหรับยืนยันตัวตนถูกเปิดเผยผ่าน REST API สาธารณะ โดยไม่มีการป้องกัน ทำให้แฮกเกอร์สามารถดึง token ไปใช้สั่งคำสั่งระดับผู้ดูแล เช่น wp_update_user เพื่อเปลี่ยนสิทธิ์ของตัวเองเป็นแอดมิน และเข้าควบคุมเว็บไซต์ได้ทันที

    ช่องโหว่นี้เกิดจากการตั้งค่าผิดพลาดในฟังก์ชัน rest_api_init() ที่ไม่ได้ปิดการแสดง endpoint ใน index ของ REST API ส่งผลให้ token ถูกเผยแพร่โดยไม่ตั้งใจ

    สาระเพิ่มเติมจากภายนอก
    REST API เป็นช่องทางที่ WordPress ใช้ในการสื่อสารระหว่างระบบ ซึ่งหากตั้งค่าไม่ดีอาจเปิดช่องให้ถูกโจมตีได้ง่าย
    การใช้ bearer token โดยไม่มีการเข้ารหัสหรือจำกัดสิทธิ์ เป็นความเสี่ยงที่พบได้บ่อยในระบบ API
    การโจมตีแบบนี้จัดอยู่ในกลุ่ม “Privilege Escalation” ซึ่งเป็นหนึ่งในเทคนิคยอดนิยมของแฮกเกอร์ในการยึดระบบ

    รายละเอียดช่องโหว่ CVE-2025-11749
    คะแนน CVSS 9.8 ระดับ “Critical”
    เกิดจากการเปิดเผย bearer token ผ่าน REST API
    ส่งผลให้ผู้ไม่หวังดีสามารถสั่งคำสั่งระดับแอดมินได้ทันที
    กระทบทุกเวอร์ชันก่อน 3.1.4

    การทำงานของปลั๊กอิน AI Engine
    เชื่อมต่อกับโมเดล AI เช่น ChatGPT และ Claude
    ใช้ MCP ในการสั่งงานระดับผู้ดูแลระบบ
    มีฟีเจอร์ “No-Auth URL” ที่เปิดช่องโหว่เมื่อเปิดใช้งาน

    การแก้ไขและคำแนะนำ
    อัปเดตปลั๊กอินเป็นเวอร์ชัน 3.1.4 ทันที
    ปิดการใช้งาน “No-Auth URL” หากไม่จำเป็น
    ตรวจสอบว่า endpoint ไม่ถูกแสดงใน REST API index
    ใช้ระบบตรวจสอบสิทธิ์ที่ปลอดภัยมากขึ้น

    คำเตือนสำหรับผู้ดูแลเว็บไซต์ WordPress
    หากเปิดใช้งาน “No-Auth URL” โดยไม่รู้ตัว เว็บไซต์อาจถูกยึดได้ทันที
    อย่าปล่อยให้ token ถูกเปิดเผยใน API โดยไม่มีการป้องกัน
    ควรตรวจสอบการตั้งค่า REST API ทุกครั้งหลังติดตั้งปลั๊กอินใหม่
    อย่ารอให้เกิดการโจมตีจริงก่อนจึงค่อยอัปเดต

    เรื่องนี้ไม่ใช่แค่ช่องโหว่ธรรมดา แต่มันคือ “ประตูหลัง” ที่เปิดให้ใครก็ได้เข้ามาเปลี่ยนสิทธิ์ตัวเองเป็นแอดมิน และควบคุมเว็บไซต์ของคุณได้ในพริบตา… ถ้าไม่รีบปิดประตูนี้ อาจต้องจ่ายด้วยชื่อเสียงและข้อมูลของลูกค้าทั้งหมด.

    https://securityonline.info/critical-cve-2025-11749-flaw-in-ai-engine-plugin-exposes-wordpress-sites-to-full-compromise/
    🔓 WordPress เสี่ยงถูกยึด! ช่องโหว่ร้ายแรงในปลั๊กอิน AI Engine เปิดทางแฮกเกอร์เข้าควบคุมเว็บไซต์ วันนี้มีเรื่องเล่าที่เจ้าของเว็บไซต์ WordPress ต้องฟังให้ดี เพราะนักวิจัยจาก Wordfence ได้เปิดเผยช่องโหว่ระดับ “วิกฤต” ในปลั๊กอินยอดนิยม AI Engine ซึ่งมีผู้ใช้งานกว่า 100,000 เว็บไซต์ทั่วโลก ช่องโหว่นี้มีรหัส CVE-2025-11749 และได้คะแนน CVSS สูงถึง 9.8 ซึ่งหมายถึง “อันตรายขั้นสุด” เพราะเปิดช่องให้ผู้ไม่หวังดีเข้ายึดเว็บไซต์ได้โดยไม่ต้องล็อกอิน! ปลั๊กอิน AI Engine ถูกออกแบบมาเพื่อเชื่อมต่อกับโมเดลภาษาอย่าง ChatGPT และ Claude โดยใช้ระบบ MCP (Model Context Protocol) ที่สามารถให้ AI ทำงานระดับผู้ดูแลระบบ เช่น แก้ไขเนื้อหา จัดการผู้ใช้ หรืออัปโหลดไฟล์ แต่ปัญหาอยู่ที่ฟีเจอร์ “No-Auth URL” ซึ่งเมื่อเปิดใช้งาน (แม้จะปิดไว้โดยค่าเริ่มต้น) จะทำให้ token สำหรับยืนยันตัวตนถูกเปิดเผยผ่าน REST API สาธารณะ โดยไม่มีการป้องกัน ทำให้แฮกเกอร์สามารถดึง token ไปใช้สั่งคำสั่งระดับผู้ดูแล เช่น wp_update_user เพื่อเปลี่ยนสิทธิ์ของตัวเองเป็นแอดมิน และเข้าควบคุมเว็บไซต์ได้ทันที ช่องโหว่นี้เกิดจากการตั้งค่าผิดพลาดในฟังก์ชัน rest_api_init() ที่ไม่ได้ปิดการแสดง endpoint ใน index ของ REST API ส่งผลให้ token ถูกเผยแพร่โดยไม่ตั้งใจ 📚 สาระเพิ่มเติมจากภายนอก 💠 REST API เป็นช่องทางที่ WordPress ใช้ในการสื่อสารระหว่างระบบ ซึ่งหากตั้งค่าไม่ดีอาจเปิดช่องให้ถูกโจมตีได้ง่าย 💠 การใช้ bearer token โดยไม่มีการเข้ารหัสหรือจำกัดสิทธิ์ เป็นความเสี่ยงที่พบได้บ่อยในระบบ API 💠 การโจมตีแบบนี้จัดอยู่ในกลุ่ม “Privilege Escalation” ซึ่งเป็นหนึ่งในเทคนิคยอดนิยมของแฮกเกอร์ในการยึดระบบ ✅ รายละเอียดช่องโหว่ CVE-2025-11749 ➡️ คะแนน CVSS 9.8 ระดับ “Critical” ➡️ เกิดจากการเปิดเผย bearer token ผ่าน REST API ➡️ ส่งผลให้ผู้ไม่หวังดีสามารถสั่งคำสั่งระดับแอดมินได้ทันที ➡️ กระทบทุกเวอร์ชันก่อน 3.1.4 ✅ การทำงานของปลั๊กอิน AI Engine ➡️ เชื่อมต่อกับโมเดล AI เช่น ChatGPT และ Claude ➡️ ใช้ MCP ในการสั่งงานระดับผู้ดูแลระบบ ➡️ มีฟีเจอร์ “No-Auth URL” ที่เปิดช่องโหว่เมื่อเปิดใช้งาน ✅ การแก้ไขและคำแนะนำ ➡️ อัปเดตปลั๊กอินเป็นเวอร์ชัน 3.1.4 ทันที ➡️ ปิดการใช้งาน “No-Auth URL” หากไม่จำเป็น ➡️ ตรวจสอบว่า endpoint ไม่ถูกแสดงใน REST API index ➡️ ใช้ระบบตรวจสอบสิทธิ์ที่ปลอดภัยมากขึ้น ‼️ คำเตือนสำหรับผู้ดูแลเว็บไซต์ WordPress ⛔ หากเปิดใช้งาน “No-Auth URL” โดยไม่รู้ตัว เว็บไซต์อาจถูกยึดได้ทันที ⛔ อย่าปล่อยให้ token ถูกเปิดเผยใน API โดยไม่มีการป้องกัน ⛔ ควรตรวจสอบการตั้งค่า REST API ทุกครั้งหลังติดตั้งปลั๊กอินใหม่ ⛔ อย่ารอให้เกิดการโจมตีจริงก่อนจึงค่อยอัปเดต เรื่องนี้ไม่ใช่แค่ช่องโหว่ธรรมดา แต่มันคือ “ประตูหลัง” ที่เปิดให้ใครก็ได้เข้ามาเปลี่ยนสิทธิ์ตัวเองเป็นแอดมิน และควบคุมเว็บไซต์ของคุณได้ในพริบตา… ถ้าไม่รีบปิดประตูนี้ อาจต้องจ่ายด้วยชื่อเสียงและข้อมูลของลูกค้าทั้งหมด. https://securityonline.info/critical-cve-2025-11749-flaw-in-ai-engine-plugin-exposes-wordpress-sites-to-full-compromise/
    SECURITYONLINE.INFO
    Critical CVE-2025-11749 Flaw in AI Engine Plugin Exposes WordPress Sites to Full Compromise
    A Critical (CVSS 9.8) Auth Bypass in AI Engine is actively exploited. The flaw exposes the MCP bearer token via the REST API when No-Auth URL is enabled, allowing admin takeover.
    0 ความคิดเห็น 0 การแบ่งปัน 7 มุมมอง 0 รีวิว
  • Google เปิดตัว Project Suncatcher: ส่งศูนย์ข้อมูล AI ขึ้นสู่อวกาศ!

    Google ประกาศโครงการสุดล้ำ “Project Suncatcher” ที่จะนำศูนย์ข้อมูล AI ขึ้นสู่วงโคจรโลก โดยใช้พลังงานแสงอาทิตย์และเทคโนโลยี TPU เพื่อประมวลผลแบบไร้ขีดจำกัดในอวกาศ พร้อมจับมือ Planet Labs เตรียมปล่อยดาวเทียมต้นแบบภายในปี 2027.

    Google กำลังพลิกโฉมการประมวลผล AI ด้วยแนวคิดใหม่: แทนที่จะสร้างศูนย์ข้อมูลบนโลกที่ใช้พลังงานมหาศาลและต้องการระบบระบายความร้อนซับซ้อน พวกเขาจะส่งศูนย์ข้อมูลขึ้นสู่อวกาศ!

    โดยใช้ดาวเทียมที่ติดตั้ง TPU (Tensor Processing Units) ซึ่งเป็นชิปประมวลผล AI ของ Google พร้อมแผงโซลาร์เซลล์ประสิทธิภาพสูงที่สามารถผลิตพลังงานได้มากกว่าแผงบนโลกถึง 8 เท่า

    ข้อดีคือ:
    ได้พลังงานสะอาดตลอด 24 ชั่วโมง
    ไม่ต้องใช้ระบบระบายความร้อนแบบเดิม
    ลดต้นทุนระยะยาวในการดำเนินงาน

    แต่ก็มีความท้าทาย:
    ต้องสร้างระบบสื่อสารที่ส่งข้อมูลได้หลายเทราไบต์ต่อวินาที
    ต้องป้องกัน TPU จากรังสีในอวกาศ ซึ่ง Google ได้ทดสอบแล้วว่า Trillium TPU ทนได้ถึง 5 ปีโดยไม่เสียหาย
    ต้องจัดการความเสี่ยงจากการชนกันของดาวเทียมในวงโคจร

    Google คาดว่าในปี 2035 ต้นทุนการดำเนินงานของศูนย์ข้อมูลในอวกาศจะใกล้เคียงกับบนโลก และจะเป็นทางเลือกใหม่ที่ยั่งยืนสำหรับการพัฒนา AI ในอนาคต

    แนวคิดของ Project Suncatcher
    ส่ง TPU ขึ้นสู่วงโคจรเพื่อประมวลผล AI
    ใช้พลังงานแสงอาทิตย์ที่มีประสิทธิภาพสูง
    ลดต้นทุนและปัญหาระบบระบายความร้อน

    ความร่วมมือและแผนการดำเนินงาน
    ร่วมมือกับ Planet Labs
    เตรียมปล่อยดาวเทียมต้นแบบภายในปี 2027
    คาดว่าความคุ้มทุนจะเกิดในช่วงปี 2035

    ความท้าทายทางเทคนิค
    ต้องสร้างระบบสื่อสารความเร็วสูงระหว่างดาวเทียม
    ต้องป้องกัน TPU จากรังสีอวกาศ
    ต้องจัดการความเสี่ยงจากการชนกันของดาวเทียม

    คำเตือนและข้อควรระวัง
    การสื่อสารข้อมูลจากอวกาศยังมีข้อจำกัดด้านความเร็วและความเสถียร
    การจัดการดาวเทียมจำนวนมากอาจเพิ่มความเสี่ยงด้านความปลอดภัยในวงโคจร
    ต้องมีการตรวจสอบผลกระทบต่อสิ่งแวดล้อมและเศรษฐกิจในระยะยาว

    Project Suncatcher ไม่ใช่แค่การส่งชิปขึ้นฟ้า แต่มันคือการเปิดประตูสู่ยุคใหม่ของการประมวลผล AI ที่ไร้ขีดจำกัด… และอาจเปลี่ยนวิธีที่โลกใช้พลังงานและเทคโนโลยีไปตลอดกาล

    https://securityonline.info/orbital-ai-google-unveils-project-suncatcher-to-launch-tpu-data-centers-into-space/
    🚀 Google เปิดตัว Project Suncatcher: ส่งศูนย์ข้อมูล AI ขึ้นสู่อวกาศ! Google ประกาศโครงการสุดล้ำ “Project Suncatcher” ที่จะนำศูนย์ข้อมูล AI ขึ้นสู่วงโคจรโลก โดยใช้พลังงานแสงอาทิตย์และเทคโนโลยี TPU เพื่อประมวลผลแบบไร้ขีดจำกัดในอวกาศ พร้อมจับมือ Planet Labs เตรียมปล่อยดาวเทียมต้นแบบภายในปี 2027. Google กำลังพลิกโฉมการประมวลผล AI ด้วยแนวคิดใหม่: แทนที่จะสร้างศูนย์ข้อมูลบนโลกที่ใช้พลังงานมหาศาลและต้องการระบบระบายความร้อนซับซ้อน พวกเขาจะส่งศูนย์ข้อมูลขึ้นสู่อวกาศ! โดยใช้ดาวเทียมที่ติดตั้ง TPU (Tensor Processing Units) ซึ่งเป็นชิปประมวลผล AI ของ Google พร้อมแผงโซลาร์เซลล์ประสิทธิภาพสูงที่สามารถผลิตพลังงานได้มากกว่าแผงบนโลกถึง 8 เท่า ข้อดีคือ: 💠 ได้พลังงานสะอาดตลอด 24 ชั่วโมง 💠 ไม่ต้องใช้ระบบระบายความร้อนแบบเดิม 💠 ลดต้นทุนระยะยาวในการดำเนินงาน แต่ก็มีความท้าทาย: 🎗️ ต้องสร้างระบบสื่อสารที่ส่งข้อมูลได้หลายเทราไบต์ต่อวินาที 🎗️ ต้องป้องกัน TPU จากรังสีในอวกาศ ซึ่ง Google ได้ทดสอบแล้วว่า Trillium TPU ทนได้ถึง 5 ปีโดยไม่เสียหาย 🎗️ ต้องจัดการความเสี่ยงจากการชนกันของดาวเทียมในวงโคจร Google คาดว่าในปี 2035 ต้นทุนการดำเนินงานของศูนย์ข้อมูลในอวกาศจะใกล้เคียงกับบนโลก และจะเป็นทางเลือกใหม่ที่ยั่งยืนสำหรับการพัฒนา AI ในอนาคต ✅ แนวคิดของ Project Suncatcher ➡️ ส่ง TPU ขึ้นสู่วงโคจรเพื่อประมวลผล AI ➡️ ใช้พลังงานแสงอาทิตย์ที่มีประสิทธิภาพสูง ➡️ ลดต้นทุนและปัญหาระบบระบายความร้อน ✅ ความร่วมมือและแผนการดำเนินงาน ➡️ ร่วมมือกับ Planet Labs ➡️ เตรียมปล่อยดาวเทียมต้นแบบภายในปี 2027 ➡️ คาดว่าความคุ้มทุนจะเกิดในช่วงปี 2035 ✅ ความท้าทายทางเทคนิค ➡️ ต้องสร้างระบบสื่อสารความเร็วสูงระหว่างดาวเทียม ➡️ ต้องป้องกัน TPU จากรังสีอวกาศ ➡️ ต้องจัดการความเสี่ยงจากการชนกันของดาวเทียม ‼️ คำเตือนและข้อควรระวัง ⛔ การสื่อสารข้อมูลจากอวกาศยังมีข้อจำกัดด้านความเร็วและความเสถียร ⛔ การจัดการดาวเทียมจำนวนมากอาจเพิ่มความเสี่ยงด้านความปลอดภัยในวงโคจร ⛔ ต้องมีการตรวจสอบผลกระทบต่อสิ่งแวดล้อมและเศรษฐกิจในระยะยาว Project Suncatcher ไม่ใช่แค่การส่งชิปขึ้นฟ้า แต่มันคือการเปิดประตูสู่ยุคใหม่ของการประมวลผล AI ที่ไร้ขีดจำกัด… และอาจเปลี่ยนวิธีที่โลกใช้พลังงานและเทคโนโลยีไปตลอดกาล https://securityonline.info/orbital-ai-google-unveils-project-suncatcher-to-launch-tpu-data-centers-into-space/
    SECURITYONLINE.INFO
    Orbital AI: Google Unveils Project Suncatcher to Launch TPU Data Centers into Space
    Google announced Project Suncatcher: an ambitious plan to launch TPU-equipped satellites to perform AI computing in space, harnessing limitless solar power and low temperatures.
    0 ความคิดเห็น 0 การแบ่งปัน 10 มุมมอง 0 รีวิว
  • Sora เปิดตัวบน Android! สร้างวิดีโอ AI พร้อมเสียงพากย์ได้ทันที

    OpenAI เปิดตัว Sora เวอร์ชัน Android อย่างเป็นทางการเมื่อวันที่ 4 พฤศจิกายน 2025 โดยให้ผู้ใช้สร้างวิดีโอ AI ได้ฟรีวันละ 30 คลิป พร้อมฟีเจอร์ใหม่อย่างการมิกซ์เสียงและสร้างเสียงพากย์ในแอปเดียว

    Sora เป็นเครื่องมือสร้างวิดีโอด้วย AI ที่ได้รับความนิยมอย่างมากบน iOS และตอนนี้ก็พร้อมให้ผู้ใช้ Android ได้สัมผัสแล้ว จุดเด่นคือ:
    สร้างวิดีโอได้ฟรีวันละ 30 คลิป ต่อบัญชี
    หากต้องการเพิ่มจำนวนการสร้างวิดีโอ สามารถซื้อเครดิตเพิ่มได้ (10 คลิป ราคา $4) ซึ่งตอนนี้ยังจำกัดเฉพาะ iOS แต่จะขยายไป Android เร็วๆ นี้
    เครดิตที่ซื้อสามารถใช้ข้ามแพลตฟอร์มได้ ทั้ง iOS และ Android
    ฟีเจอร์ใหม่ที่เพิ่มเข้ามาในเวอร์ชัน Android คือ การมิกซ์เสียงและสร้างเสียงพากย์ ทำให้ผู้ใช้สามารถสร้างวิดีโอที่มีเสียงบรรยายโดยไม่ต้องใช้แอปตัดต่อเพิ่มเติม

    Sora จึงกลายเป็นเครื่องมือที่ครบวงจรสำหรับการสร้างวิดีโอ AI ทั้งภาพและเสียงในแอปเดียว

    สาระเพิ่มเติมจากภายนอก
    การสร้างเสียงพากย์ด้วย AI ช่วยลดต้นทุนการผลิตวิดีโอสำหรับครีเอเตอร์และนักการตลาด
    ฟีเจอร์ audio mixing ทำให้สามารถรวมเสียงหลายแหล่ง เช่น เพลงประกอบ เสียงพูด และเอฟเฟกต์ ได้อย่างลงตัว
    การใช้ AI สร้างวิดีโอเริ่มกลายเป็นเทรนด์ในวงการโฆษณา การศึกษา และคอนเทนต์ออนไลน์ เพราะช่วยลดเวลาและค่าใช้จ่ายในการผลิต

    การเปิดตัว Sora บน Android
    เปิดให้ใช้งานตั้งแต่ 4 พฤศจิกายน 2025
    สร้างวิดีโอได้ฟรีวันละ 30 คลิป
    ซื้อเครดิตเพิ่มได้ (เฉพาะ iOS ในตอนนี้)
    เครดิตใช้ข้ามแพลตฟอร์มได้

    ฟีเจอร์ใหม่ในเวอร์ชัน Android
    Audio Mixing รวมเสียงหลายแหล่ง
    Voiceover สร้างเสียงบรรยายอัตโนมัติ
    ไม่ต้องใช้แอปตัดต่อเพิ่มเติม

    ประโยชน์สำหรับผู้ใช้
    ลดต้นทุนการผลิตวิดีโอ
    สร้างคอนเทนต์ได้เร็วขึ้น
    เหมาะสำหรับนักการตลาด ครีเอเตอร์ และนักการศึกษา

    คำเตือนสำหรับผู้ใช้ Android
    ยังไม่สามารถซื้อเครดิตเพิ่มได้ในเวอร์ชัน Android
    ต้องรอการอัปเดตจาก OpenAI เพื่อเปิดฟีเจอร์นี้
    ควรตรวจสอบจำนวนคลิปที่ใช้ในแต่ละวันเพื่อไม่ให้เกินโควตา

    Sora บน Android ไม่ใช่แค่การเปิดตัวแอปใหม่ แต่คือการเปิดประตูสู่การสร้างวิดีโอ AI ที่สมบูรณ์แบบทั้งภาพและเสียง… ในมือคุณ.

    https://securityonline.info/openai-launches-sora-ai-video-generator-with-audio-mixing/
    🎬 Sora เปิดตัวบน Android! สร้างวิดีโอ AI พร้อมเสียงพากย์ได้ทันที OpenAI เปิดตัว Sora เวอร์ชัน Android อย่างเป็นทางการเมื่อวันที่ 4 พฤศจิกายน 2025 โดยให้ผู้ใช้สร้างวิดีโอ AI ได้ฟรีวันละ 30 คลิป พร้อมฟีเจอร์ใหม่อย่างการมิกซ์เสียงและสร้างเสียงพากย์ในแอปเดียว Sora เป็นเครื่องมือสร้างวิดีโอด้วย AI ที่ได้รับความนิยมอย่างมากบน iOS และตอนนี้ก็พร้อมให้ผู้ใช้ Android ได้สัมผัสแล้ว จุดเด่นคือ: 💠 สร้างวิดีโอได้ฟรีวันละ 30 คลิป ต่อบัญชี 💠 หากต้องการเพิ่มจำนวนการสร้างวิดีโอ สามารถซื้อเครดิตเพิ่มได้ (10 คลิป ราคา $4) ซึ่งตอนนี้ยังจำกัดเฉพาะ iOS แต่จะขยายไป Android เร็วๆ นี้ 💠 เครดิตที่ซื้อสามารถใช้ข้ามแพลตฟอร์มได้ ทั้ง iOS และ Android 💠 ฟีเจอร์ใหม่ที่เพิ่มเข้ามาในเวอร์ชัน Android คือ การมิกซ์เสียงและสร้างเสียงพากย์ ทำให้ผู้ใช้สามารถสร้างวิดีโอที่มีเสียงบรรยายโดยไม่ต้องใช้แอปตัดต่อเพิ่มเติม Sora จึงกลายเป็นเครื่องมือที่ครบวงจรสำหรับการสร้างวิดีโอ AI ทั้งภาพและเสียงในแอปเดียว 📚 สาระเพิ่มเติมจากภายนอก 🔖 การสร้างเสียงพากย์ด้วย AI ช่วยลดต้นทุนการผลิตวิดีโอสำหรับครีเอเตอร์และนักการตลาด 🔖 ฟีเจอร์ audio mixing ทำให้สามารถรวมเสียงหลายแหล่ง เช่น เพลงประกอบ เสียงพูด และเอฟเฟกต์ ได้อย่างลงตัว 🔖 การใช้ AI สร้างวิดีโอเริ่มกลายเป็นเทรนด์ในวงการโฆษณา การศึกษา และคอนเทนต์ออนไลน์ เพราะช่วยลดเวลาและค่าใช้จ่ายในการผลิต ✅ การเปิดตัว Sora บน Android ➡️ เปิดให้ใช้งานตั้งแต่ 4 พฤศจิกายน 2025 ➡️ สร้างวิดีโอได้ฟรีวันละ 30 คลิป ➡️ ซื้อเครดิตเพิ่มได้ (เฉพาะ iOS ในตอนนี้) ➡️ เครดิตใช้ข้ามแพลตฟอร์มได้ ✅ ฟีเจอร์ใหม่ในเวอร์ชัน Android ➡️ Audio Mixing รวมเสียงหลายแหล่ง ➡️ Voiceover สร้างเสียงบรรยายอัตโนมัติ ➡️ ไม่ต้องใช้แอปตัดต่อเพิ่มเติม ✅ ประโยชน์สำหรับผู้ใช้ ➡️ ลดต้นทุนการผลิตวิดีโอ ➡️ สร้างคอนเทนต์ได้เร็วขึ้น ➡️ เหมาะสำหรับนักการตลาด ครีเอเตอร์ และนักการศึกษา ‼️ คำเตือนสำหรับผู้ใช้ Android ⛔ ยังไม่สามารถซื้อเครดิตเพิ่มได้ในเวอร์ชัน Android ⛔ ต้องรอการอัปเดตจาก OpenAI เพื่อเปิดฟีเจอร์นี้ ⛔ ควรตรวจสอบจำนวนคลิปที่ใช้ในแต่ละวันเพื่อไม่ให้เกินโควตา Sora บน Android ไม่ใช่แค่การเปิดตัวแอปใหม่ แต่คือการเปิดประตูสู่การสร้างวิดีโอ AI ที่สมบูรณ์แบบทั้งภาพและเสียง… ในมือคุณ. https://securityonline.info/openai-launches-sora-ai-video-generator-with-audio-mixing/
    SECURITYONLINE.INFO
    Android Debut: OpenAI Launches Sora AI Video Generator with Audio Mixing & Voiceover
    OpenAI officially launched Sora for Android, allowing users to create 30 free AI-generated videos daily. The app includes audio mixing and voiceover features.
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • ข่าวเทคโนโลยีวันนี้: WhatsApp บุก Apple Watch แบบเต็มตัว!

    ในที่สุดก็ถึงวันที่หลายคนรอคอย—Meta ประกาศเปิดตัวแอป WhatsApp แบบ native สำหรับ Apple Watch แล้ว! ไม่ใช่แค่การแจ้งเตือนจาก iPhone อีกต่อไป แต่เป็นการใช้งานจริงจังบนข้อมือคุณ พร้อมฟีเจอร์ใหม่ที่ทำให้การสื่อสารสะดวกขึ้นกว่าเดิม

    ลองนึกภาพคุณกำลังเดินเล่นอยู่ แล้วมีข้อความเข้ามา คุณไม่ต้องหยิบมือถือเลย แค่ยกข้อมือขึ้นก็สามารถอ่านข้อความเต็มๆ ตอบกลับด้วยเสียง หรือส่งอีโมจิได้ทันที นี่คือการเปลี่ยนแปลงครั้งใหญ่ที่ทำให้ Apple Watch กลายเป็นอุปกรณ์สื่อสารที่แท้จริง

    นอกจากฟีเจอร์ใหม่ WhatsApp ยังยืนยันว่าการเข้ารหัสแบบ end-to-end ยังคงอยู่ แม้จะใช้งานบน Apple Watch ซึ่งถือเป็นจุดแข็งด้านความปลอดภัยที่หลายคนให้ความสำคัญ

    ฟีเจอร์เด่นที่เพิ่มเข้ามาในแอป WhatsApp บน Apple Watch

    รองรับการอ่านข้อความแบบเต็ม
    ไม่ต้องทนกับข้อความที่ถูกตัดอีกต่อไป อ่านได้ครบถ้วนบนหน้าปัด

    ส่งข้อความเสียงได้ทันที
    กดอัดเสียงและส่งได้จากนาฬิกาโดยตรง ไม่ต้องพึ่งมือถือ

    ตอบกลับด้วยอีโมจิ
    เพิ่มความเร็วและความสนุกในการสื่อสาร

    ดูข้อมูลสายเรียกเข้าแบบละเอียด
    ตัดสินใจรับสายได้ง่ายขึ้นจากข้อมูลที่แสดงบนหน้าจอ

    รองรับภาพและสติกเกอร์
    ดูภาพและสติกเกอร์คุณภาพสูงได้อย่างลื่นไหล

    เข้าถึงประวัติแชทย้อนหลังได้มากขึ้น
    ไม่ต้องเปิดมือถือเพื่อดูแชตเก่าอีกต่อไป

    การเข้ารหัสแบบ End-to-End ยังคงอยู่
    ปลอดภัยแม้ใช้งานผ่านอุปกรณ์สวมใส่

    ข้อจำกัดในการใช้งาน
    ต้องใช้ Apple Watch Series 4 ขึ้นไป และต้องรัน watchOS 10 หรือใหม่กว่า
    ไม่สามารถใช้งานได้กับ Apple Watch รุ่นเก่า หรือ watchOS ต่ำกว่าเวอร์ชันที่กำหนด

    เกร็ดน่ารู้เพิ่มเติม
    Meta ใช้เวลานานในการพัฒนาแอป native สำหรับอุปกรณ์ Apple ที่ไม่ใช่ iPhone เช่น Instagram บน iPad ก็เพิ่งเปิดตัวไม่นานนี้
    การพัฒนาแอป native ช่วยให้ประสบการณ์ใช้งานดีขึ้นอย่างเห็นได้ชัด โดยเฉพาะในด้านความเร็วและความเสถียร
    Apple Watch กำลังกลายเป็นอุปกรณ์สื่อสารที่มีบทบาทมากขึ้นในชีวิตประจำวัน ไม่ใช่แค่เครื่องมือสุขภาพอีกต่อไป

    นี่คือก้าวสำคัญของ WhatsApp และ Apple Watch ที่ทำให้การสื่อสารบนข้อมือคุณเป็นเรื่องจริงจังและปลอดภัยมากขึ้นกว่าเดิม

    https://securityonline.info/finally-independent-whatsapp-launches-native-apple-watch-app-with-voice-messages/
    🕰️ ข่าวเทคโนโลยีวันนี้: WhatsApp บุก Apple Watch แบบเต็มตัว! ในที่สุดก็ถึงวันที่หลายคนรอคอย—Meta ประกาศเปิดตัวแอป WhatsApp แบบ native สำหรับ Apple Watch แล้ว! ไม่ใช่แค่การแจ้งเตือนจาก iPhone อีกต่อไป แต่เป็นการใช้งานจริงจังบนข้อมือคุณ พร้อมฟีเจอร์ใหม่ที่ทำให้การสื่อสารสะดวกขึ้นกว่าเดิม ลองนึกภาพคุณกำลังเดินเล่นอยู่ แล้วมีข้อความเข้ามา คุณไม่ต้องหยิบมือถือเลย แค่ยกข้อมือขึ้นก็สามารถอ่านข้อความเต็มๆ ตอบกลับด้วยเสียง หรือส่งอีโมจิได้ทันที นี่คือการเปลี่ยนแปลงครั้งใหญ่ที่ทำให้ Apple Watch กลายเป็นอุปกรณ์สื่อสารที่แท้จริง นอกจากฟีเจอร์ใหม่ WhatsApp ยังยืนยันว่าการเข้ารหัสแบบ end-to-end ยังคงอยู่ แม้จะใช้งานบน Apple Watch ซึ่งถือเป็นจุดแข็งด้านความปลอดภัยที่หลายคนให้ความสำคัญ 📱 ฟีเจอร์เด่นที่เพิ่มเข้ามาในแอป WhatsApp บน Apple Watch ✅ รองรับการอ่านข้อความแบบเต็ม ➡️ ไม่ต้องทนกับข้อความที่ถูกตัดอีกต่อไป อ่านได้ครบถ้วนบนหน้าปัด ✅ ส่งข้อความเสียงได้ทันที ➡️ กดอัดเสียงและส่งได้จากนาฬิกาโดยตรง ไม่ต้องพึ่งมือถือ ✅ ตอบกลับด้วยอีโมจิ ➡️ เพิ่มความเร็วและความสนุกในการสื่อสาร ✅ ดูข้อมูลสายเรียกเข้าแบบละเอียด ➡️ ตัดสินใจรับสายได้ง่ายขึ้นจากข้อมูลที่แสดงบนหน้าจอ ✅ รองรับภาพและสติกเกอร์ ➡️ ดูภาพและสติกเกอร์คุณภาพสูงได้อย่างลื่นไหล ✅ เข้าถึงประวัติแชทย้อนหลังได้มากขึ้น ➡️ ไม่ต้องเปิดมือถือเพื่อดูแชตเก่าอีกต่อไป ✅ การเข้ารหัสแบบ End-to-End ยังคงอยู่ ➡️ ปลอดภัยแม้ใช้งานผ่านอุปกรณ์สวมใส่ ‼️ ข้อจำกัดในการใช้งาน ⛔ ต้องใช้ Apple Watch Series 4 ขึ้นไป และต้องรัน watchOS 10 หรือใหม่กว่า ⛔ ไม่สามารถใช้งานได้กับ Apple Watch รุ่นเก่า หรือ watchOS ต่ำกว่าเวอร์ชันที่กำหนด 📚 เกร็ดน่ารู้เพิ่มเติม 💠 Meta ใช้เวลานานในการพัฒนาแอป native สำหรับอุปกรณ์ Apple ที่ไม่ใช่ iPhone เช่น Instagram บน iPad ก็เพิ่งเปิดตัวไม่นานนี้ 💠 การพัฒนาแอป native ช่วยให้ประสบการณ์ใช้งานดีขึ้นอย่างเห็นได้ชัด โดยเฉพาะในด้านความเร็วและความเสถียร 💠 Apple Watch กำลังกลายเป็นอุปกรณ์สื่อสารที่มีบทบาทมากขึ้นในชีวิตประจำวัน ไม่ใช่แค่เครื่องมือสุขภาพอีกต่อไป นี่คือก้าวสำคัญของ WhatsApp และ Apple Watch ที่ทำให้การสื่อสารบนข้อมือคุณเป็นเรื่องจริงจังและปลอดภัยมากขึ้นกว่าเดิม ✨ https://securityonline.info/finally-independent-whatsapp-launches-native-apple-watch-app-with-voice-messages/
    SECURITYONLINE.INFO
    Finally Independent: WhatsApp Launches Native Apple Watch App with Voice Messages
    Meta launched a native WhatsApp app for Apple Watch (watchOS 10+). Users can now view full messages, send voice notes, and use E2EE without the iPhone.
    0 ความคิดเห็น 0 การแบ่งปัน 10 มุมมอง 0 รีวิว
  • Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล

    Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้

    Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ:

    1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้

    2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง

    3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation

    นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง

    Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135
    รองรับ Windows, macOS และ Linux

    ช่องโหว่ CVE-2025-12725 ใน WebGPU
    เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ

    ช่องโหว่ CVE-2025-12726 ใน Views component
    เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย

    ช่องโหว่ CVE-2025-12727 ใน V8 engine
    อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT

    ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729)
    เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด

    Google แนะนำให้อัปเดต Chrome ทันที
    ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต

    ช่องโหว่ WebGPU มีความเสี่ยงสูง
    อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ

    ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์
    มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย

    สาระเพิ่มเติมจากภายนอก
    WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น
    V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที
    ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้

    การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที!

    https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    🛡️ Chrome ปล่อยอัปเดตฉุกเฉิน! แก้ 3 ช่องโหว่ร้ายแรงใน WebGPU และ V8 เสี่ยงถูกโจมตีจากระยะไกล Google ออกอัปเดตฉุกเฉินสำหรับ Chrome Desktop เวอร์ชัน 142.0.7444.134/.135 เพื่อแก้ไขช่องโหว่ความปลอดภัย 5 รายการ โดยมี 3 รายการที่จัดอยู่ในระดับ “ร้ายแรง” ซึ่งอาจนำไปสู่การเจาะระบบหรือรันโค้ดอันตรายจากระยะไกลได้ Google ได้รับรายงานช่องโหว่จากนักวิจัยด้านความปลอดภัยหลายราย และรีบออกแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น โดยช่องโหว่ที่น่ากังวลที่สุดคือ: 1️⃣ CVE-2025-12725 – ช่องโหว่ใน WebGPU ที่เกิดจากการตรวจสอบขอบเขตหน่วยความจำไม่เหมาะสม อาจทำให้แฮกเกอร์สามารถเขียนข้อมูลเกินขอบเขตที่กำหนดได้ 2️⃣ CVE-2025-12726 – ช่องโหว่ใน Views component ซึ่งเกี่ยวข้องกับการจัดการ UI ของ Chrome อาจเปิดช่องให้เกิดการเข้าถึงวัตถุที่ไม่ควรเข้าถึง 3️⃣ CVE-2025-12727 – ช่องโหว่ใน V8 engine ซึ่งเป็นกลไกจัดการ JavaScript และ WebAssembly อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT compilation นอกจากนี้ยังมีช่องโหว่ระดับกลางอีก 2 รายการใน Omnibox ซึ่งอาจนำไปสู่การหลอกลวงผู้ใช้ผ่านการแสดงผลคำแนะนำ URL ที่ไม่ถูกต้อง ✅ Chrome ออกอัปเดตเวอร์ชัน 142.0.7444.134/.135 ➡️ รองรับ Windows, macOS และ Linux ✅ ช่องโหว่ CVE-2025-12725 ใน WebGPU ➡️ เกิดจากการเขียนข้อมูลเกินขอบเขตหน่วยความจำ ✅ ช่องโหว่ CVE-2025-12726 ใน Views component ➡️ เกี่ยวข้องกับการจัดการ UI ที่ไม่ปลอดภัย ✅ ช่องโหว่ CVE-2025-12727 ใน V8 engine ➡️ อาจถูกใช้สร้าง payload ที่รันโค้ดอันตรายผ่าน JIT ✅ ช่องโหว่ระดับกลางใน Omnibox (CVE-2025-12728 และ CVE-2025-12729) ➡️ เสี่ยงต่อการหลอกลวงหรือแสดงผลคำแนะนำ URL ที่ผิด ✅ Google แนะนำให้อัปเดต Chrome ทันที ➡️ ไปที่ Settings → Help → About Google Chrome เพื่อเริ่มการอัปเดต ‼️ ช่องโหว่ WebGPU มีความเสี่ยงสูง ⛔ อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อหลบหนี sandbox และเข้าถึงระบบ ‼️ ช่องโหว่ใน V8 engine เป็นเป้าหมายหลักของแฮกเกอร์ ⛔ มักถูกใช้ใน zero-day exploit ก่อนที่แพตช์จะถูกปล่อย 📚 สาระเพิ่มเติมจากภายนอก 🎗️ WebGPU เป็น API ใหม่ที่ให้การเข้าถึง GPU โดยตรงในเบราว์เซอร์ ซึ่งช่วยให้การประมวลผลกราฟิกและ machine learning เร็วขึ้น แต่ก็เปิดช่องให้เกิดช่องโหว่ได้ง่ายขึ้น 🎗️ V8 engine เป็นหัวใจของ Chrome ที่จัดการการทำงานของ JavaScript และ WebAssembly ซึ่งหากถูกโจมตีสำเร็จ อาจทำให้แฮกเกอร์ควบคุมระบบได้ทันที 🎗️ ช่องโหว่ใน Omnibox แม้จะไม่ร้ายแรงเท่า แต่ก็สามารถใช้ในการหลอกลวงผู้ใช้ผ่านการแสดงผล URL ปลอมได้ การอัปเดต Chrome ครั้งนี้จึงไม่ใช่แค่เรื่องของฟีเจอร์ใหม่ แต่เป็นการป้องกันภัยไซเบอร์ที่อาจเกิดขึ้นได้ทุกเมื่อ หากคุณยังไม่ได้อัปเดต—ถึงเวลายกข้อมือแล้วคลิกอัปเดตทันที! 🔧💻 https://securityonline.info/chrome-emergency-fix-three-high-severity-flaws-in-webgpu-and-v8-engine-risk-rce/
    SECURITYONLINE.INFO
    Chrome Emergency Fix: Three High-Severity Flaws in WebGPU and V8 Engine Risk RCE
    Google released an urgent update (v142.0.7444.134) patching three High-severity flaws: WebGPU Out-of-Bounds Write (CVE-2025-12725) and two Inappropriate Implementations in V8 and Views. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 7 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน NVIDIA App บน Windows เสี่ยงถูกแฮกเกอร์ยกระดับสิทธิ์ในเครื่อง

    NVIDIA ได้ออกอัปเดตความปลอดภัยด่วนสำหรับแอป NVIDIA บน Windows หลังพบช่องโหว่ระดับร้ายแรง (CVE-2025-23358) ที่อาจเปิดทางให้แฮกเกอร์ยกระดับสิทธิ์ในระบบและรันโค้ดอันตรายด้วยสิทธิ์ผู้ดูแลระบบ

    ช่องโหว่นี้อยู่ในตัวติดตั้งของ NVIDIA App ซึ่งเป็นแอปที่ใช้จัดการไดรเวอร์ GPU และการตั้งค่าระบบสำหรับผู้ใช้ GeForce โดยมีปัญหาเกี่ยวกับ “search path element” หรือการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย หากแฮกเกอร์สามารถวางไฟล์อันตรายไว้ในตำแหน่งที่ตัวติดตั้งค้นหา ก็สามารถรันโค้ดนั้นด้วยสิทธิ์ระดับสูงได้ทันที

    ช่องโหว่นี้มีคะแนนความรุนแรง CVSS 8.2 (ระดับสูง) และส่งผลกระทบกับเวอร์ชันก่อนหน้า 11.0.5.260 ซึ่ง NVIDIA แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง

    ช่องโหว่ CVE-2025-23358 ถูกพบใน NVIDIA App บน Windows
    อยู่ในตัวติดตั้งของแอป ซึ่งจัดการไดรเวอร์และการตั้งค่าระบบ

    ประเภทของช่องโหว่คือ “search path element vulnerability”
    เกิดจากการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย

    คะแนนความรุนแรง CVSS v3.1 อยู่ที่ 8.2
    จัดอยู่ในระดับ “High” หรือร้ายแรง

    ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ผู้ดูแลระบบ
    ส่งผลให้บัญชีผู้ใช้ธรรมดาอาจถูกยกระดับสิทธิ์โดยไม่ได้รับอนุญาต

    NVIDIA ได้ออกแพตช์แก้ไขในเวอร์ชัน 11.0.5.260
    แนะนำให้อัปเดตทันทีเพื่อความปลอดภัย

    หากยังใช้เวอร์ชันเก่า อาจเสี่ยงต่อการถูกโจมตี
    โดยเฉพาะในกรณีที่แฮกเกอร์มีสิทธิ์เข้าถึงเครื่องในระดับท้องถิ่น

    ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อเจาะระบบ
    เช่น การหลบเลี่ยง sandbox หรือ bypass UAC

    เกร็ดความรู้เพิ่มเติม
    ช่องโหว่แบบ “search path element” เคยถูกใช้ในหลายการโจมตีจริง เช่น DLL hijacking ซึ่งเป็นเทคนิคยอดนิยมของแฮกเกอร์
    การอัปเดตซอฟต์แวร์ทันทีที่มีแพตช์ใหม่ เป็นหนึ่งในวิธีป้องกันภัยไซเบอร์ที่ง่ายและได้ผลที่สุด
    ผู้ใช้ควรตรวจสอบสิทธิ์ของไฟล์ติดตั้งและหลีกเลี่ยงการรันไฟล์จากแหล่งที่ไม่น่าเชื่อถือ

    หากคุณใช้ NVIDIA App บน Windows อย่ารอช้า—อัปเดตทันทีเพื่อปิดประตูไม่ให้แฮกเกอร์เข้ามาในระบบของคุณ

    https://securityonline.info/high-severity-nvidia-app-flaw-cve-2025-23358-allows-local-privilege-escalation-on-windows/
    ⚠️ ช่องโหว่ร้ายแรงใน NVIDIA App บน Windows เสี่ยงถูกแฮกเกอร์ยกระดับสิทธิ์ในเครื่อง NVIDIA ได้ออกอัปเดตความปลอดภัยด่วนสำหรับแอป NVIDIA บน Windows หลังพบช่องโหว่ระดับร้ายแรง (CVE-2025-23358) ที่อาจเปิดทางให้แฮกเกอร์ยกระดับสิทธิ์ในระบบและรันโค้ดอันตรายด้วยสิทธิ์ผู้ดูแลระบบ ช่องโหว่นี้อยู่ในตัวติดตั้งของ NVIDIA App ซึ่งเป็นแอปที่ใช้จัดการไดรเวอร์ GPU และการตั้งค่าระบบสำหรับผู้ใช้ GeForce โดยมีปัญหาเกี่ยวกับ “search path element” หรือการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย หากแฮกเกอร์สามารถวางไฟล์อันตรายไว้ในตำแหน่งที่ตัวติดตั้งค้นหา ก็สามารถรันโค้ดนั้นด้วยสิทธิ์ระดับสูงได้ทันที ช่องโหว่นี้มีคะแนนความรุนแรง CVSS 8.2 (ระดับสูง) และส่งผลกระทบกับเวอร์ชันก่อนหน้า 11.0.5.260 ซึ่ง NVIDIA แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง ✅ ช่องโหว่ CVE-2025-23358 ถูกพบใน NVIDIA App บน Windows ➡️ อยู่ในตัวติดตั้งของแอป ซึ่งจัดการไดรเวอร์และการตั้งค่าระบบ ✅ ประเภทของช่องโหว่คือ “search path element vulnerability” ➡️ เกิดจากการค้นหาไฟล์จากไดเรกทอรีที่ไม่ปลอดภัย ✅ คะแนนความรุนแรง CVSS v3.1 อยู่ที่ 8.2 ➡️ จัดอยู่ในระดับ “High” หรือร้ายแรง ✅ ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ผู้ดูแลระบบ ➡️ ส่งผลให้บัญชีผู้ใช้ธรรมดาอาจถูกยกระดับสิทธิ์โดยไม่ได้รับอนุญาต ✅ NVIDIA ได้ออกแพตช์แก้ไขในเวอร์ชัน 11.0.5.260 ➡️ แนะนำให้อัปเดตทันทีเพื่อความปลอดภัย ‼️ หากยังใช้เวอร์ชันเก่า อาจเสี่ยงต่อการถูกโจมตี ⛔ โดยเฉพาะในกรณีที่แฮกเกอร์มีสิทธิ์เข้าถึงเครื่องในระดับท้องถิ่น ‼️ ช่องโหว่นี้อาจถูกใช้ร่วมกับช่องโหว่อื่นเพื่อเจาะระบบ ⛔ เช่น การหลบเลี่ยง sandbox หรือ bypass UAC 🧩 เกร็ดความรู้เพิ่มเติม 💠 ช่องโหว่แบบ “search path element” เคยถูกใช้ในหลายการโจมตีจริง เช่น DLL hijacking ซึ่งเป็นเทคนิคยอดนิยมของแฮกเกอร์ 💠 การอัปเดตซอฟต์แวร์ทันทีที่มีแพตช์ใหม่ เป็นหนึ่งในวิธีป้องกันภัยไซเบอร์ที่ง่ายและได้ผลที่สุด 💠 ผู้ใช้ควรตรวจสอบสิทธิ์ของไฟล์ติดตั้งและหลีกเลี่ยงการรันไฟล์จากแหล่งที่ไม่น่าเชื่อถือ หากคุณใช้ NVIDIA App บน Windows อย่ารอช้า—อัปเดตทันทีเพื่อปิดประตูไม่ให้แฮกเกอร์เข้ามาในระบบของคุณ 🔐💻 https://securityonline.info/high-severity-nvidia-app-flaw-cve-2025-23358-allows-local-privilege-escalation-on-windows/
    SECURITYONLINE.INFO
    High-Severity NVIDIA App Flaw (CVE-2025-23358) Allows Local Privilege Escalation on Windows
    NVIDIA patched a High-severity EoP flaw (CVE-2025-23358) in the NVIDIA App installer for Windows. A local attacker could exploit a search path issue to achieve code execution with elevated privileges.
    0 ความคิดเห็น 0 การแบ่งปัน 7 มุมมอง 0 รีวิว
  • เตือนภัยไซเบอร์! ช่องโหว่ร้ายแรงในระบบ VizAir เสี่ยงต่อความปลอดภัยการบินทั่วโลก

    CISA (Cybersecurity and Infrastructure Security Agency) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ระดับ “วิกฤต” ในระบบตรวจอากาศ VizAir ที่ใช้ในสนามบินทั่วโลก โดยช่องโหว่เหล่านี้มีคะแนน CVSS สูงสุดที่ 10.0 ซึ่งหมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตีและส่งผลกระทบต่อความปลอดภัยของเที่ยวบิน

    Radiometrics VizAir เป็นระบบตรวจอากาศที่ใช้วิเคราะห์ข้อมูลสำคัญ เช่น ลมเฉือน (wind shear), การกลับด้านของอุณหภูมิ (temperature inversion), และ CAPE (Convective Available Potential Energy) เพื่อช่วยในการวางแผนการบินและการจัดการรันเวย์

    CISA ระบุว่ามีช่องโหว่ 3 รายการที่เปิดโอกาสให้ผู้โจมตีสามารถ:
    เข้าถึงแผงควบคุมโดยไม่ต้องยืนยันตัวตน
    แก้ไขข้อมูลอากาศแบบเรียลไทม์
    ปิดการแจ้งเตือนความเสี่ยง
    ดึงข้อมูลอากาศที่เป็นความลับ
    สร้างความสับสนให้กับระบบควบคุมการจราจรทางอากาศ

    Radiometrics ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันเดือนสิงหาคม 2025 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมตั้งค่าการป้องกันเครือข่ายให้รัดกุม

    สรุปประเด็นสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61945: เข้าถึงแผงควบคุม VizAir โดยไม่ต้องล็อกอิน
    ผู้โจมตีสามารถแก้ไขข้อมูลลมเฉือน, inversion depth และ CAPE ได้ทันที

    ช่องโหว่ CVE-2025-54863: การเปิดเผย API key ผ่านไฟล์ config
    ทำให้สามารถควบคุมระบบจากระยะไกลและดึงข้อมูลอากาศได้

    ช่องโหว่ CVE-2025-61956: ไม่มีการตรวจสอบสิทธิ์ในการเรียก API
    ผู้โจมตีสามารถเปลี่ยนการตั้งค่ารันเวย์และข้อมูลที่ส่งไปยัง ATC ได้

    VizAir ใช้ในสนามบินทั่วโลกเพื่อวิเคราะห์สภาพอากาศ
    มีบทบาทสำคัญในการตัดสินใจด้านความปลอดภัยการบิน

    Radiometrics ออกแพตช์แก้ไขในเวอร์ชัน 08/2025
    ผู้ใช้งานควรอัปเดตทันทีและตั้งค่าการป้องกันเครือข่ายให้ปลอดภัย

    ช่องโหว่ทั้งหมดมีคะแนน CVSS 10.0
    หมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตี

    หากระบบ VizAir ถูกโจมตี อาจทำให้เกิดอุบัติเหตุทางอากาศ
    เช่น การจัดรันเวย์ผิดพลาด, การแจ้งเตือนลมเฉือนไม่ทำงาน

    ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูง
    โดยเฉพาะหากเชื่อมต่อกับเครือข่ายสาธารณะหรือไม่มีการยืนยันตัวตน

    เกร็ดความรู้เพิ่มเติม
    CAPE เป็นค่าที่ใช้วัดพลังงานในบรรยากาศที่อาจทำให้เกิดพายุฝนฟ้าคะนอง ซึ่งมีผลต่อการวางแผนการบิน
    การโจมตีระบบตรวจอากาศอาจไม่ใช่แค่เรื่องข้อมูลผิดพลาด แต่ส่งผลต่อการตัดสินใจของนักบินและเจ้าหน้าที่ควบคุมการบินโดยตรง
    การแยกระบบออกจากเครือข่ายสาธารณะและใช้การยืนยันตัวตนหลายชั้นเป็นแนวทางที่ดีที่สุดในการป้องกันการโจมตีลักษณะนี้

    นี่คือการเตือนภัยที่ไม่ควรมองข้าม—เพราะความปลอดภัยของผู้โดยสารหลายพันคนอาจขึ้นอยู่กับการอัปเดตระบบเพียงครั้งเดียว

    https://securityonline.info/cisa-warns-critical-vizair-flaws-cvss-10-0-expose-airport-weather-systems-to-unauthenticated-manipulation/
    ✈️ เตือนภัยไซเบอร์! ช่องโหว่ร้ายแรงในระบบ VizAir เสี่ยงต่อความปลอดภัยการบินทั่วโลก CISA (Cybersecurity and Infrastructure Security Agency) ออกประกาศเตือนด่วนเกี่ยวกับช่องโหว่ระดับ “วิกฤต” ในระบบตรวจอากาศ VizAir ที่ใช้ในสนามบินทั่วโลก โดยช่องโหว่เหล่านี้มีคะแนน CVSS สูงสุดที่ 10.0 ซึ่งหมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตีและส่งผลกระทบต่อความปลอดภัยของเที่ยวบิน Radiometrics VizAir เป็นระบบตรวจอากาศที่ใช้วิเคราะห์ข้อมูลสำคัญ เช่น ลมเฉือน (wind shear), การกลับด้านของอุณหภูมิ (temperature inversion), และ CAPE (Convective Available Potential Energy) เพื่อช่วยในการวางแผนการบินและการจัดการรันเวย์ CISA ระบุว่ามีช่องโหว่ 3 รายการที่เปิดโอกาสให้ผู้โจมตีสามารถ: 📍 เข้าถึงแผงควบคุมโดยไม่ต้องยืนยันตัวตน 📍 แก้ไขข้อมูลอากาศแบบเรียลไทม์ 📍 ปิดการแจ้งเตือนความเสี่ยง 📍 ดึงข้อมูลอากาศที่เป็นความลับ 📍 สร้างความสับสนให้กับระบบควบคุมการจราจรทางอากาศ Radiometrics ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันเดือนสิงหาคม 2025 และแนะนำให้ผู้ใช้งานอัปเดตทันที พร้อมตั้งค่าการป้องกันเครือข่ายให้รัดกุม 📌 สรุปประเด็นสำคัญจากข่าว ✅ ช่องโหว่ CVE-2025-61945: เข้าถึงแผงควบคุม VizAir โดยไม่ต้องล็อกอิน ➡️ ผู้โจมตีสามารถแก้ไขข้อมูลลมเฉือน, inversion depth และ CAPE ได้ทันที ✅ ช่องโหว่ CVE-2025-54863: การเปิดเผย API key ผ่านไฟล์ config ➡️ ทำให้สามารถควบคุมระบบจากระยะไกลและดึงข้อมูลอากาศได้ ✅ ช่องโหว่ CVE-2025-61956: ไม่มีการตรวจสอบสิทธิ์ในการเรียก API ➡️ ผู้โจมตีสามารถเปลี่ยนการตั้งค่ารันเวย์และข้อมูลที่ส่งไปยัง ATC ได้ ✅ VizAir ใช้ในสนามบินทั่วโลกเพื่อวิเคราะห์สภาพอากาศ ➡️ มีบทบาทสำคัญในการตัดสินใจด้านความปลอดภัยการบิน ✅ Radiometrics ออกแพตช์แก้ไขในเวอร์ชัน 08/2025 ➡️ ผู้ใช้งานควรอัปเดตทันทีและตั้งค่าการป้องกันเครือข่ายให้ปลอดภัย ‼️ ช่องโหว่ทั้งหมดมีคะแนน CVSS 10.0 ⛔ หมายถึงความเสี่ยงระดับสูงสุดต่อการถูกโจมตี ‼️ หากระบบ VizAir ถูกโจมตี อาจทำให้เกิดอุบัติเหตุทางอากาศ ⛔ เช่น การจัดรันเวย์ผิดพลาด, การแจ้งเตือนลมเฉือนไม่ทำงาน ‼️ ระบบที่ยังไม่ได้อัปเดตมีความเสี่ยงสูง ⛔ โดยเฉพาะหากเชื่อมต่อกับเครือข่ายสาธารณะหรือไม่มีการยืนยันตัวตน 📚 เกร็ดความรู้เพิ่มเติม 🎗️ CAPE เป็นค่าที่ใช้วัดพลังงานในบรรยากาศที่อาจทำให้เกิดพายุฝนฟ้าคะนอง ซึ่งมีผลต่อการวางแผนการบิน 🎗️ การโจมตีระบบตรวจอากาศอาจไม่ใช่แค่เรื่องข้อมูลผิดพลาด แต่ส่งผลต่อการตัดสินใจของนักบินและเจ้าหน้าที่ควบคุมการบินโดยตรง 🎗️ การแยกระบบออกจากเครือข่ายสาธารณะและใช้การยืนยันตัวตนหลายชั้นเป็นแนวทางที่ดีที่สุดในการป้องกันการโจมตีลักษณะนี้ นี่คือการเตือนภัยที่ไม่ควรมองข้าม—เพราะความปลอดภัยของผู้โดยสารหลายพันคนอาจขึ้นอยู่กับการอัปเดตระบบเพียงครั้งเดียว 🛫🔐 https://securityonline.info/cisa-warns-critical-vizair-flaws-cvss-10-0-expose-airport-weather-systems-to-unauthenticated-manipulation/
    SECURITYONLINE.INFO
    CISA Warns: Critical VizAir Flaws (CVSS 10.0) Expose Airport Weather Systems to Unauthenticated Manipulation
    CISA warned of three Critical flaws (CVSS 10.0) in Radiometrics VizAir weather systems. Unauthenticated attackers can manipulate wind shear alerts and runway configurations, risking hazardous flight conditions.
    0 ความคิดเห็น 0 การแบ่งปัน 10 มุมมอง 0 รีวิว
  • ดราม่า YouTube ลบคลิปสอนติดตั้ง Windows 11 อ้าง “เสี่ยงอันตรายถึงชีวิต”!

    YouTube ตกเป็นประเด็นร้อนอีกครั้ง หลังลบวิดีโอของช่อง CyberCPU Tech ที่สอนวิธีติดตั้ง Windows 11 โดยไม่ใช้บัญชี Microsoft และข้ามข้อกำหนดฮาร์ดแวร์ โดยอ้างว่าเนื้อหาดังกล่าว “ส่งเสริมกิจกรรมอันตรายที่อาจก่อให้เกิดอันตรายทางกายภาพหรือเสียชีวิต” ซึ่งสร้างความงุนงงให้กับผู้ชมและผู้สร้างคอนเทนต์อย่างมาก

    เรื่องราวที่เกิดขึ้น

    Rich เจ้าของช่อง CyberCPU Tech ได้เผยแพร่วิดีโอ 2 ชิ้น:
    วิดีโอแรก: สอนติดตั้ง Windows 11 25H2 โดยใช้บัญชีแบบ local
    วิดีโอที่สอง: สอนข้ามข้อกำหนดฮาร์ดแวร์ของ Windows 11 เพื่อติดตั้งบนเครื่องที่ไม่รองรับ

    ทั้งสองวิดีโอถูก YouTube ลบออก พร้อมแจ้งเตือนว่าเนื้อหานั้น “อาจก่อให้เกิดอันตรายร้ายแรง” และได้รับ strike ตามกฎชุมชน Rich ยื่นอุทธรณ์ทันที แต่ถูกปฏิเสธอย่างรวดเร็ว—ครั้งแรกใน 45 นาที และครั้งที่สองในเพียง 5 นาที

    ในตอนแรก Rich คิดว่าเป็นความผิดพลาดของระบบ AI ตรวจสอบเนื้อหา แต่ภายหลัง YouTube กลับมาบอกว่า “การตัดสินใจไม่ได้เกิดจากระบบอัตโนมัติ” ซึ่งยิ่งทำให้เกิดคำถามว่า หากเป็นมนุษย์ตรวจสอบจริง เหตุใดจึงมองว่าวิดีโอสอนติดตั้ง Windows เป็นภัยถึงชีวิต?

    สุดท้าย YouTube ได้คืนวิดีโอทั้งสองกลับมา แต่ไม่ได้ให้คำอธิบายที่ชัดเจนเกี่ยวกับเหตุการณ์นี้

    ช่อง CyberCPU Tech ถูกลบวิดีโอ 2 รายการเกี่ยวกับ Windows 11
    วิดีโอแรกสอนติดตั้งแบบ local account, วิดีโอที่สองสอนข้ามข้อกำหนดฮาร์ดแวร์

    YouTube อ้างว่าเนื้อหานั้น “เสี่ยงอันตรายถึงชีวิต”
    ทั้งสองวิดีโอได้รับ community strike

    การอุทธรณ์ถูกปฏิเสธอย่างรวดเร็ว
    ครั้งแรกใช้เวลา 45 นาที, ครั้งที่สองเพียง 5 นาที

    YouTube คืนวิดีโอในภายหลัง
    ระบุว่า “การตัดสินใจไม่ได้เกิดจากระบบอัตโนมัติ”

    เหตุการณ์นี้สะท้อนปัญหาของระบบตรวจสอบเนื้อหาอัตโนมัติ
    ระบบขาดบริบทและอาจตีความผิดพลาด

    การลบวิดีโอโดยไม่มีคำอธิบายชัดเจน
    ทำให้ผู้สร้างคอนเทนต์ไม่สามารถป้องกันหรือปรับปรุงเนื้อหาได้

    การใช้ AI ตรวจสอบโดยไม่มี oversight จากมนุษย์
    เสี่ยงต่อการลบเนื้อหาที่ไม่ผิดกฎจริง

    https://news.itsfoss.com/youtube-removes-windows-11-bypass-tutorials/
    📹 ดราม่า YouTube ลบคลิปสอนติดตั้ง Windows 11 อ้าง “เสี่ยงอันตรายถึงชีวิต”! YouTube ตกเป็นประเด็นร้อนอีกครั้ง หลังลบวิดีโอของช่อง CyberCPU Tech ที่สอนวิธีติดตั้ง Windows 11 โดยไม่ใช้บัญชี Microsoft และข้ามข้อกำหนดฮาร์ดแวร์ โดยอ้างว่าเนื้อหาดังกล่าว “ส่งเสริมกิจกรรมอันตรายที่อาจก่อให้เกิดอันตรายทางกายภาพหรือเสียชีวิต” ซึ่งสร้างความงุนงงให้กับผู้ชมและผู้สร้างคอนเทนต์อย่างมาก 🎬 เรื่องราวที่เกิดขึ้น Rich เจ้าของช่อง CyberCPU Tech ได้เผยแพร่วิดีโอ 2 ชิ้น: 📽️ วิดีโอแรก: สอนติดตั้ง Windows 11 25H2 โดยใช้บัญชีแบบ local 📽️ วิดีโอที่สอง: สอนข้ามข้อกำหนดฮาร์ดแวร์ของ Windows 11 เพื่อติดตั้งบนเครื่องที่ไม่รองรับ ทั้งสองวิดีโอถูก YouTube ลบออก พร้อมแจ้งเตือนว่าเนื้อหานั้น “อาจก่อให้เกิดอันตรายร้ายแรง” และได้รับ strike ตามกฎชุมชน Rich ยื่นอุทธรณ์ทันที แต่ถูกปฏิเสธอย่างรวดเร็ว—ครั้งแรกใน 45 นาที และครั้งที่สองในเพียง 5 นาที ในตอนแรก Rich คิดว่าเป็นความผิดพลาดของระบบ AI ตรวจสอบเนื้อหา แต่ภายหลัง YouTube กลับมาบอกว่า “การตัดสินใจไม่ได้เกิดจากระบบอัตโนมัติ” ซึ่งยิ่งทำให้เกิดคำถามว่า หากเป็นมนุษย์ตรวจสอบจริง เหตุใดจึงมองว่าวิดีโอสอนติดตั้ง Windows เป็นภัยถึงชีวิต? สุดท้าย YouTube ได้คืนวิดีโอทั้งสองกลับมา แต่ไม่ได้ให้คำอธิบายที่ชัดเจนเกี่ยวกับเหตุการณ์นี้ ✅ ช่อง CyberCPU Tech ถูกลบวิดีโอ 2 รายการเกี่ยวกับ Windows 11 ➡️ วิดีโอแรกสอนติดตั้งแบบ local account, วิดีโอที่สองสอนข้ามข้อกำหนดฮาร์ดแวร์ ✅ YouTube อ้างว่าเนื้อหานั้น “เสี่ยงอันตรายถึงชีวิต” ➡️ ทั้งสองวิดีโอได้รับ community strike ✅ การอุทธรณ์ถูกปฏิเสธอย่างรวดเร็ว ➡️ ครั้งแรกใช้เวลา 45 นาที, ครั้งที่สองเพียง 5 นาที ✅ YouTube คืนวิดีโอในภายหลัง ➡️ ระบุว่า “การตัดสินใจไม่ได้เกิดจากระบบอัตโนมัติ” ✅ เหตุการณ์นี้สะท้อนปัญหาของระบบตรวจสอบเนื้อหาอัตโนมัติ ➡️ ระบบขาดบริบทและอาจตีความผิดพลาด ‼️ การลบวิดีโอโดยไม่มีคำอธิบายชัดเจน ⛔ ทำให้ผู้สร้างคอนเทนต์ไม่สามารถป้องกันหรือปรับปรุงเนื้อหาได้ ‼️ การใช้ AI ตรวจสอบโดยไม่มี oversight จากมนุษย์ ⛔ เสี่ยงต่อการลบเนื้อหาที่ไม่ผิดกฎจริง https://news.itsfoss.com/youtube-removes-windows-11-bypass-tutorials/
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • LXQt 2.3 เปิดตัวแล้ว! เดสก์ท็อปเบาแต่ทรงพลัง พร้อมฟีเจอร์ใหม่เพียบ

    LXQt 2.3 เวอร์ชันล่าสุดของเดสก์ท็อปสำหรับ Linux ถูกปล่อยออกมาแล้ว โดยมุ่งเน้นการปรับปรุงประสบการณ์ใช้งานบน Wayland และเพิ่มฟีเจอร์ใหม่ที่ตอบโจทย์ผู้ใช้สายเบาแต่ต้องการความสามารถครบเครื่อง

    ถ้าคุณเป็นคนที่ชอบเดสก์ท็อปเบา ๆ ไม่กินทรัพยากร แต่ยังอยากได้ฟีเจอร์ครบ ๆ LXQt 2.3 คือคำตอบล่าสุดจากทีมพัฒนา โดยเวอร์ชันนี้มาพร้อมกับการรองรับ Wayland ที่ดีขึ้นผ่าน backend ใหม่จาก Wayfire ซึ่งช่วยให้การแสดงผลลื่นไหลและปรับแต่งได้มากขึ้น

    นอกจากนี้ยังมีฟีเจอร์เล็ก ๆ ที่เพิ่มความสะดวก เช่น การปรับแสงหน้าจอด้วยเมาส์, การ “Safely Remove” อุปกรณ์ภายนอกจากเมนูด้านข้าง, และการดูภาพ WebP แบบเคลื่อนไหวใน LXImage-Qt

    เครื่องมืออื่น ๆ ก็ได้รับการอัปเดตเช่นกัน เช่น QTerminal ที่เพิ่มฟีเจอร์ bookmark และการรองรับ emoji flags รวมถึง Screengrab ที่ปรับปรุงสีขอบของการเลือกพื้นที่จับภาพให้ชัดเจนขึ้น

    เกร็ดน่ารู้เพิ่มเติม
    LXQt เป็นเดสก์ท็อปที่เกิดจากการรวมตัวของ LXDE และ Razor-qt โดยเน้นความเบาและเร็ว
    Wayland กำลังเป็นมาตรฐานใหม่แทน X11 ในหลาย distro เช่น Fedora และ Ubuntu
    การรองรับ LZ4 ช่วยให้การบีบอัดไฟล์เร็วขึ้นและใช้ทรัพยากรน้อยลง

    รองรับ Wayland ดีขึ้นด้วย Wayfire backend
    เพิ่มความลื่นไหลและความสามารถในการปรับแต่ง

    ปรับแสงหน้าจอด้วยเมาส์บน panel
    ไม่ต้องเข้าเมนูให้ยุ่งยาก

    รองรับ ext-workspace-v1 protocol
    ทำให้ Desktop Switcher ใช้งานได้กับ compositor เพิ่มเติม

    เพิ่ม “Safely Remove” ในเมนูอุปกรณ์ภายนอก
    ปลอดภัยและสะดวกมากขึ้น

    LXImage-Qt รองรับภาพ WebP แบบเคลื่อนไหวและ TIFF หลายหน้า
    เหมาะสำหรับผู้ใช้ที่ทำงานกับภาพหลากหลายรูปแบบ

    LXQt-Archiver รองรับการบีบอัดแบบ LZ4
    เพิ่มทางเลือกในการจัดการไฟล์

    QTerminal เพิ่ม bookmark และ emoji flags
    ใช้งานสะดวกและทันสมัยขึ้น

    Screengrab ปรับปรุงสีขอบของการเลือกพื้นที่
    ช่วยให้การจับภาพแม่นยำขึ้น

    ผู้ใช้ต้องรอ distro อัปเดตแพ็กเกจ
    หากไม่คอมไพล์เอง อาจต้องรอให้ distro ปล่อยอัปเดต

    การใช้งาน Wayland ยังต้องพิจารณาความเข้ากันได้
    บาง compositor อาจยังไม่รองรับฟีเจอร์ทั้งหมด



    https://9to5linux.com/lxqt-2-3-desktop-environment-released-with-new-features-and-enhancements
    🖥️ LXQt 2.3 เปิดตัวแล้ว! เดสก์ท็อปเบาแต่ทรงพลัง พร้อมฟีเจอร์ใหม่เพียบ LXQt 2.3 เวอร์ชันล่าสุดของเดสก์ท็อปสำหรับ Linux ถูกปล่อยออกมาแล้ว โดยมุ่งเน้นการปรับปรุงประสบการณ์ใช้งานบน Wayland และเพิ่มฟีเจอร์ใหม่ที่ตอบโจทย์ผู้ใช้สายเบาแต่ต้องการความสามารถครบเครื่อง ถ้าคุณเป็นคนที่ชอบเดสก์ท็อปเบา ๆ ไม่กินทรัพยากร แต่ยังอยากได้ฟีเจอร์ครบ ๆ LXQt 2.3 คือคำตอบล่าสุดจากทีมพัฒนา โดยเวอร์ชันนี้มาพร้อมกับการรองรับ Wayland ที่ดีขึ้นผ่าน backend ใหม่จาก Wayfire ซึ่งช่วยให้การแสดงผลลื่นไหลและปรับแต่งได้มากขึ้น นอกจากนี้ยังมีฟีเจอร์เล็ก ๆ ที่เพิ่มความสะดวก เช่น การปรับแสงหน้าจอด้วยเมาส์, การ “Safely Remove” อุปกรณ์ภายนอกจากเมนูด้านข้าง, และการดูภาพ WebP แบบเคลื่อนไหวใน LXImage-Qt เครื่องมืออื่น ๆ ก็ได้รับการอัปเดตเช่นกัน เช่น QTerminal ที่เพิ่มฟีเจอร์ bookmark และการรองรับ emoji flags รวมถึง Screengrab ที่ปรับปรุงสีขอบของการเลือกพื้นที่จับภาพให้ชัดเจนขึ้น 📚 เกร็ดน่ารู้เพิ่มเติม 💠 LXQt เป็นเดสก์ท็อปที่เกิดจากการรวมตัวของ LXDE และ Razor-qt โดยเน้นความเบาและเร็ว 💠 Wayland กำลังเป็นมาตรฐานใหม่แทน X11 ในหลาย distro เช่น Fedora และ Ubuntu 💠 การรองรับ LZ4 ช่วยให้การบีบอัดไฟล์เร็วขึ้นและใช้ทรัพยากรน้อยลง ✅ รองรับ Wayland ดีขึ้นด้วย Wayfire backend ➡️ เพิ่มความลื่นไหลและความสามารถในการปรับแต่ง ✅ ปรับแสงหน้าจอด้วยเมาส์บน panel ➡️ ไม่ต้องเข้าเมนูให้ยุ่งยาก ✅ รองรับ ext-workspace-v1 protocol ➡️ ทำให้ Desktop Switcher ใช้งานได้กับ compositor เพิ่มเติม ✅ เพิ่ม “Safely Remove” ในเมนูอุปกรณ์ภายนอก ➡️ ปลอดภัยและสะดวกมากขึ้น ✅ LXImage-Qt รองรับภาพ WebP แบบเคลื่อนไหวและ TIFF หลายหน้า ➡️ เหมาะสำหรับผู้ใช้ที่ทำงานกับภาพหลากหลายรูปแบบ ✅ LXQt-Archiver รองรับการบีบอัดแบบ LZ4 ➡️ เพิ่มทางเลือกในการจัดการไฟล์ ✅ QTerminal เพิ่ม bookmark และ emoji flags ➡️ ใช้งานสะดวกและทันสมัยขึ้น ✅ Screengrab ปรับปรุงสีขอบของการเลือกพื้นที่ ➡️ ช่วยให้การจับภาพแม่นยำขึ้น ‼️ ผู้ใช้ต้องรอ distro อัปเดตแพ็กเกจ ⛔ หากไม่คอมไพล์เอง อาจต้องรอให้ distro ปล่อยอัปเดต ‼️ การใช้งาน Wayland ยังต้องพิจารณาความเข้ากันได้ ⛔ บาง compositor อาจยังไม่รองรับฟีเจอร์ทั้งหมด https://9to5linux.com/lxqt-2-3-desktop-environment-released-with-new-features-and-enhancements
    9TO5LINUX.COM
    LXQt 2.3 Desktop Environment Released with New Features and Enhancements - 9to5Linux
    LXQt 2.3 desktop environment is now available with support for adjusting the screen backlight with the mouse wheel on the LXQt panel.
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • Fwupd 2.0.17 มาแล้ว! เพิ่มการรองรับ SSD และอุปกรณ์ใหม่ พร้อมฟีเจอร์อัปเดตสุดล้ำ

    Fwupd 2.0.17 เวอร์ชันล่าสุดของเครื่องมืออัปเดตเฟิร์มแวร์บน Linux ได้เปิดตัวแล้ว โดยมาพร้อมการรองรับอุปกรณ์ใหม่หลากหลายชนิด รวมถึงฟีเจอร์ที่ช่วยให้การอัปเดตปลอดภัยและแม่นยำยิ่งขึ้น เหมาะสำหรับผู้ใช้ Linux ที่ต้องการควบคุมการอัปเดตฮาร์ดแวร์อย่างมืออาชีพ.

    Fwupd เป็นเครื่องมือโอเพ่นซอร์สที่ช่วยให้ผู้ใช้ Linux สามารถอัปเดตเฟิร์มแวร์ของอุปกรณ์ต่าง ๆ ได้อย่างปลอดภัย โดยเวอร์ชัน 2.0.17 นี้ถือเป็นการอัปเดตครั้งใหญ่ที่เพิ่มการรองรับอุปกรณ์ใหม่ เช่น SSD จาก Lexar และ Maxio, เมาส์ Primax Ryder 2, กล้อง Huddly C1, คีย์บอร์ด Framework Copilot และชิป Genesys GL352530/GL352360

    นอกจากนี้ยังมีฟีเจอร์ใหม่ที่น่าสนใจ เช่น การรองรับการอัปเดตแบบ phased deployment ฝั่ง client, การใช้ลายเซ็น post-quantum เพื่อความปลอดภัยในอนาคต, และการ dump ข้อมูล eventlog แบบ raw เพื่อการวิเคราะห์เชิงลึก

    เกร็ดความรู้เพิ่มเติม
    Post-quantum cryptography คือการเข้ารหัสที่ออกแบบมาเพื่อป้องกันการถอดรหัสโดยคอมพิวเตอร์ควอนตัมในอนาคต
    Phased deployment ช่วยลดความเสี่ยงจากการอัปเดตผิดพลาด โดยทยอยปล่อยอัปเดตให้กลุ่มผู้ใช้ทีละส่วน
    การ dump eventlog แบบ raw ช่วยให้สามารถตรวจสอบปัญหาเฟิร์มแวร์ได้อย่างละเอียด

    รองรับอุปกรณ์ใหม่หลากหลาย
    Lexar และ Maxio NVMe SSDs, ASUS CX9406, Framework Copilot keyboard, Primax Ryder 2 mouse, Huddly C1, Genesys GL352530/GL352360

    เพิ่มฟีเจอร์ client-side phased update deployment
    ช่วยให้การอัปเดตเฟิร์มแวร์เป็นไปอย่างปลอดภัยและควบคุมได้

    รองรับ post-quantum signatures
    เตรียมพร้อมรับมือกับภัยคุกคามจาก quantum computing

    เพิ่มคำสั่ง fwupdtpmevlog สำหรับ dump eventlog
    เหมาะสำหรับนักวิเคราะห์ระบบและผู้ดูแลเครือข่าย

    รองรับ UDisks รุ่นเก่าและปรับปรุง manpage
    เพิ่มความเข้ากันได้และความเข้าใจในการใช้งาน

    รองรับการ parsing VSS/FTW จาก EFI volumes
    ช่วยให้การจัดการ BIOS และ EFI มีประสิทธิภาพมากขึ้น

    ปรับปรุงการจัดการ composite devices และ BIOS region
    ลดข้อผิดพลาดในการติดตั้งและอัปเดต

    ปรับปรุงการอัปเดต Logitech peripherals และ Dell dock firmware
    เพิ่มความเสถียรและลดข้อผิดพลาดในการใช้งานจริง

    ผู้ใช้ควรอัปเดตผ่าน repository ที่ปลอดภัย หลีกเลี่ยงการดาวน์โหลดจากแหล่งที่ไม่เป็นทางการ

    การใช้งานฟีเจอร์ใหม่อาจต้องศึกษาคำสั่งเพิ่มเติม เช่น fwupdtpmevlog หรือการจัดการ GUID จาก serial number

    https://9to5linux.com/fwupd-2-0-17-released-with-support-for-lexar-and-maxio-nvme-ssds
    🛠️ Fwupd 2.0.17 มาแล้ว! เพิ่มการรองรับ SSD และอุปกรณ์ใหม่ พร้อมฟีเจอร์อัปเดตสุดล้ำ Fwupd 2.0.17 เวอร์ชันล่าสุดของเครื่องมืออัปเดตเฟิร์มแวร์บน Linux ได้เปิดตัวแล้ว โดยมาพร้อมการรองรับอุปกรณ์ใหม่หลากหลายชนิด รวมถึงฟีเจอร์ที่ช่วยให้การอัปเดตปลอดภัยและแม่นยำยิ่งขึ้น เหมาะสำหรับผู้ใช้ Linux ที่ต้องการควบคุมการอัปเดตฮาร์ดแวร์อย่างมืออาชีพ. Fwupd เป็นเครื่องมือโอเพ่นซอร์สที่ช่วยให้ผู้ใช้ Linux สามารถอัปเดตเฟิร์มแวร์ของอุปกรณ์ต่าง ๆ ได้อย่างปลอดภัย โดยเวอร์ชัน 2.0.17 นี้ถือเป็นการอัปเดตครั้งใหญ่ที่เพิ่มการรองรับอุปกรณ์ใหม่ เช่น SSD จาก Lexar และ Maxio, เมาส์ Primax Ryder 2, กล้อง Huddly C1, คีย์บอร์ด Framework Copilot และชิป Genesys GL352530/GL352360 นอกจากนี้ยังมีฟีเจอร์ใหม่ที่น่าสนใจ เช่น การรองรับการอัปเดตแบบ phased deployment ฝั่ง client, การใช้ลายเซ็น post-quantum เพื่อความปลอดภัยในอนาคต, และการ dump ข้อมูล eventlog แบบ raw เพื่อการวิเคราะห์เชิงลึก 📚 เกร็ดความรู้เพิ่มเติม 💠 Post-quantum cryptography คือการเข้ารหัสที่ออกแบบมาเพื่อป้องกันการถอดรหัสโดยคอมพิวเตอร์ควอนตัมในอนาคต 💠 Phased deployment ช่วยลดความเสี่ยงจากการอัปเดตผิดพลาด โดยทยอยปล่อยอัปเดตให้กลุ่มผู้ใช้ทีละส่วน 💠 การ dump eventlog แบบ raw ช่วยให้สามารถตรวจสอบปัญหาเฟิร์มแวร์ได้อย่างละเอียด ✅ รองรับอุปกรณ์ใหม่หลากหลาย ➡️ Lexar และ Maxio NVMe SSDs, ASUS CX9406, Framework Copilot keyboard, Primax Ryder 2 mouse, Huddly C1, Genesys GL352530/GL352360 ✅ เพิ่มฟีเจอร์ client-side phased update deployment ➡️ ช่วยให้การอัปเดตเฟิร์มแวร์เป็นไปอย่างปลอดภัยและควบคุมได้ ✅ รองรับ post-quantum signatures ➡️ เตรียมพร้อมรับมือกับภัยคุกคามจาก quantum computing ✅ เพิ่มคำสั่ง fwupdtpmevlog สำหรับ dump eventlog ➡️ เหมาะสำหรับนักวิเคราะห์ระบบและผู้ดูแลเครือข่าย ✅ รองรับ UDisks รุ่นเก่าและปรับปรุง manpage ➡️ เพิ่มความเข้ากันได้และความเข้าใจในการใช้งาน ✅ รองรับการ parsing VSS/FTW จาก EFI volumes ➡️ ช่วยให้การจัดการ BIOS และ EFI มีประสิทธิภาพมากขึ้น ✅ ปรับปรุงการจัดการ composite devices และ BIOS region ➡️ ลดข้อผิดพลาดในการติดตั้งและอัปเดต ✅ ปรับปรุงการอัปเดต Logitech peripherals และ Dell dock firmware ➡️ เพิ่มความเสถียรและลดข้อผิดพลาดในการใช้งานจริง ‼️ ผู้ใช้ควรอัปเดตผ่าน repository ที่ปลอดภัย ⛔ หลีกเลี่ยงการดาวน์โหลดจากแหล่งที่ไม่เป็นทางการ ‼️ การใช้งานฟีเจอร์ใหม่อาจต้องศึกษาคำสั่งเพิ่มเติม ⛔ เช่น fwupdtpmevlog หรือการจัดการ GUID จาก serial number https://9to5linux.com/fwupd-2-0-17-released-with-support-for-lexar-and-maxio-nvme-ssds
    9TO5LINUX.COM
    Fwupd 2.0.17 Released with Support for Lexar and Maxio NVMe SSDs - 9to5Linux
    Fwupd 2.0.17 Linux firmware updater is now available for download with support for ASUS CX9406 touch controller, Framework Copilot keyboard.
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว