• เขมรปักธงยึด ปราสาทคนา

    https://www.youtube.com/live/bSeGZ_fIfto?si=z59NmlID3UKLbEwe
    เขมรปักธงยึด ปราสาทคนา https://www.youtube.com/live/bSeGZ_fIfto?si=z59NmlID3UKLbEwe
    - YouTube
    เพลิดเพลินไปกับวิดีโอและเพลงที่คุณชอบ อัปโหลดเนื้อหาต้นฉบับ และแชร์เนื้อหาทั้งหมดกับเพื่อน ครอบครัว และผู้คนทั่วโลกบน YouTube
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • ทุกข์จากความคิด...มากกว่าความจริง
    Cr.Wiwan Booya
    ทุกข์จากความคิด...มากกว่าความจริง Cr.Wiwan Booya
    0 ความคิดเห็น 0 การแบ่งปัน 6 มุมมอง 0 รีวิว
  • https://youtu.be/HWfP4V-bSps?si=PIa1IxRedzoXGA4w
    https://youtu.be/HWfP4V-bSps?si=PIa1IxRedzoXGA4w
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • https://youtu.be/_7RQiySBULw?si=bHikDYaBWU75GIG-
    https://youtu.be/_7RQiySBULw?si=bHikDYaBWU75GIG-
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • https://youtube.com/shorts/w3VTRA38srI?si=eoQ1qkSKf-AaKatJ
    https://youtube.com/shorts/w3VTRA38srI?si=eoQ1qkSKf-AaKatJ
    0 ความคิดเห็น 0 การแบ่งปัน 8 มุมมอง 0 รีวิว
  • 0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • เสียงสะท้อนจากรัศมีอำนาจ บทเรียน“คู่อาศัย”ของนายกรัฐมนตรี

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000106166
    เสียงสะท้อนจากรัศมีอำนาจ บทเรียน“คู่อาศัย”ของนายกรัฐมนตรี บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000106166
    MGRONLINE.COM
    เสียงสะท้อนจากรัศมีอำนาจ บทเรียน“คู่อาศัย”ของนายกรัฐมนตรี
    ระหว่างการเดินทางกลับจากประเทศมาเลเซียของคณะนายกรัฐมนตรี
    0 ความคิดเห็น 0 การแบ่งปัน 13 มุมมอง 0 รีวิว
  • SONDHITALK : ผู้เฒ่าเล่าเรื่อง Ep318 (live)

    พรรคประชาชนกับแคมเปญ “มีเรา ไม่มีเทา” วาทะกรรมหาเสียง หรือ เป็นแค่เกมการเมือง

    https://www.youtube.com/watch?v=6L7qBFK7uz0
    🔴 SONDHITALK : ผู้เฒ่าเล่าเรื่อง Ep318 (live) • พรรคประชาชนกับแคมเปญ “มีเรา ไม่มีเทา” วาทะกรรมหาเสียง หรือ เป็นแค่เกมการเมือง • https://www.youtube.com/watch?v=6L7qBFK7uz0
    Like
    2
    2 ความคิดเห็น 0 การแบ่งปัน 74 มุมมอง 0 รีวิว
  • ไอ่ฉัด เปิดชื่อแบบหมองูขายยาปาหี่ วันนั้นบอกคนนี้ วันนี้บอกไม่ใช่ ขึ้นวันใหม่บอกไม่ใช่ผู้ชาย อ้าวไอ่ควาย มันก็เหลือให้เดาแค่ 2 หญิง สุดท้ายอย่าเสรือกบอกไม่ใช่ผู้หญิงอีกนะมึง แล้วอย่าตอแหลว่ามีผู้ใหญ่โทรมาขอไม่เปิดชื่อนะ
    #คิงส์โพธิ์แดง
    ไอ่ฉัด เปิดชื่อแบบหมองูขายยาปาหี่ วันนั้นบอกคนนี้ วันนี้บอกไม่ใช่ ขึ้นวันใหม่บอกไม่ใช่ผู้ชาย อ้าวไอ่ควาย มันก็เหลือให้เดาแค่ 2 หญิง สุดท้ายอย่าเสรือกบอกไม่ใช่ผู้หญิงอีกนะมึง แล้วอย่าตอแหลว่ามีผู้ใหญ่โทรมาขอไม่เปิดชื่อนะ #คิงส์โพธิ์แดง
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • เกาะเชจู เที่ยวเกาหลี Winter ❄ 9,999

    🗓 จำนวนวัน 4วัน 2คืน
    ✈ 7C-เจจูแอร์
    พักโรงแรม

    ภูเขาฮัลลาซาน
    สวนส้มไร้เมล็ด
    วัดซันบัง โพมุนซา
    ถนนสายรุ้ง
    ชายหาดควังชิกี
    วัดชอนวังซา

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #ทัวร์เกาหลี #ทัวร์เกาะเชจู #korea #jeju #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    เกาะเชจู เที่ยวเกาหลี Winter ❄ 9,999 🔥🔥 🗓 จำนวนวัน 4วัน 2คืน ✈ 7C-เจจูแอร์ 🏨 พักโรงแรม ⭐⭐⭐ ภูเขาฮัลลาซาน 📍 สวนส้มไร้เมล็ด 📍 วัดซันบัง โพมุนซา 📍 ถนนสายรุ้ง 📍 ชายหาดควังชิกี 📍 วัดชอนวังซา รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์เกาหลี #ทัวร์เกาะเชจู #korea #jeju #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 0 รีวิว
  • นายกฯ ปฏิเสธตอบสื่อปม "ปล่อยตัวเชลยศึกกัมพูชา" สีหศักดิ์​ ยันยึดตามเงื่อนไขไทย
    https://www.thai-tai.tv/news/22250/
    .
    #ไทยไท #อนุทิน #เยือนสิงคโปร์ #60ปีไทยสิงคโปร์ #เอกนิติ #ความสัมพันธ์ระหว่างประเทศ
    นายกฯ ปฏิเสธตอบสื่อปม "ปล่อยตัวเชลยศึกกัมพูชา" สีหศักดิ์​ ยันยึดตามเงื่อนไขไทย https://www.thai-tai.tv/news/22250/ . #ไทยไท #อนุทิน #เยือนสิงคโปร์ #60ปีไทยสิงคโปร์ #เอกนิติ #ความสัมพันธ์ระหว่างประเทศ
    0 ความคิดเห็น 0 การแบ่งปัน 2 มุมมอง 0 รีวิว
  • เที่ยวเกาะเชจู เกาหลี Winter ปีใหม่ ❄❄ 10,999

    🗓 จำนวนวัน 4วัน 2คืน
    ✈ 7C-เจจูแอร์
    พักโรงแรม

    ภูเขาฮัลลาซาน
    วัดชอนวังซา
    ชายหาดควังชิกี
    ถนนสายรุ้ง
    สวนส้มไร้เมล็ด
    วัดซันบัง โพมุนซา

    รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี ">https://eTravelWay.com
    ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a
    ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8

    LINE ID: @etravelway.fire https://78s.me/e58a3f
    Facebook: etravelway.fire https://78s.me/317663
    Instagram: etravelway.fire https://78s.me/d43626
    Tiktok : https://78s.me/903597
    : 021166395

    #ทัวร์เกาหลี #ทัวร์เกาะเชจู #korea #jeju #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้
    #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1
    #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    เที่ยวเกาะเชจู เกาหลี Winter ปีใหม่ ❄❄ 10,999 🔥🔥 🗓 จำนวนวัน 4วัน 2คืน ✈ 7C-เจจูแอร์ 🏨 พักโรงแรม ⭐⭐⭐ 📍 ภูเขาฮัลลาซาน 📍 วัดชอนวังซา 📍 ชายหาดควังชิกี 📍 ถนนสายรุ้ง 📍 สวนส้มไร้เมล็ด 📍 วัดซันบัง โพมุนซา รวมทัวร์ไฟไหม้ ทัวร์หลุดจอง โปรพักเดี่ยว ลดเยอะสุด by 21 ปี https://eTravelWay.com🔥 ⭕️ เข้ากลุ่มลับ Facebook โปรเพียบบบบ : https://78s.me/e86e1a ⭕️ เข้ากลุ่มลับ LINE openchat ทัวร์ที่หลุด คลิก https://78s.me/501ad8 LINE ID: @etravelway.fire https://78s.me/e58a3f Facebook: etravelway.fire https://78s.me/317663 Instagram: etravelway.fire https://78s.me/d43626 Tiktok : https://78s.me/903597 ☎️: 021166395 #ทัวร์เกาหลี #ทัวร์เกาะเชจู #korea #jeju #จัดกรุ๊ปส่วนตัว #eTravelway #ทัวร์ไฟไหม้ #ทัวร์ลดราคา #ทัวร์ราคาถูก #etravelwayfire #thaitimes #News1 #คิงส์โพธิ์แดง #Sondhitalk #คุยทุกเรื่องกับสนธิ
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 0 รีวิว
  • “Windows 11 ทดสอบอัปเดตแบบไม่ต้องรีสตาร์ต – ก้าวใหม่ของการใช้งานที่ลื่นไหล”

    ลองจินตนาการว่า…คุณอัปเดต Windows เสร็จแล้วใช้งานต่อได้ทันที ไม่ต้องรอรีสตาร์ตเครื่องอีกต่อไป! Microsoft กำลังทดสอบฟีเจอร์ใหม่ใน Windows 11 ที่อาจเปลี่ยนประสบการณ์การใช้งานของผู้ใช้ทั่วโลก

    ในเวอร์ชันทดลองล่าสุดสำหรับผู้ใช้ในโปรแกรม Windows Insider — ทั้ง Dev Build และ Beta Build หมายเลข 26220.7052 — Microsoft ได้เปิดตัวการอัปเดตที่สามารถติดตั้งได้โดยไม่ต้องรีสตาร์ตเครื่องเลย ซึ่งถือเป็นการเปลี่ยนแปลงครั้งสำคัญจากระบบเดิมที่ต้องรีบูตทุกครั้งหลังอัปเดต

    แม้ว่าเวอร์ชันนี้จะไม่มีฟีเจอร์ใหม่ที่ประกาศอย่างเป็นทางการ แต่ก็มีความเป็นไปได้ว่า Microsoft กำลังเตรียมระบบให้พร้อมสำหรับการอัปเดตที่ลื่นไหลในอนาคต โดยเฉพาะสำหรับผู้ใช้ทั่วไป ไม่ใช่แค่ในองค์กรเท่านั้น

    นอกจากนี้ยังมีข่าวลือว่า Dev Channel จะกลายเป็นพื้นที่ทดสอบเฉพาะสำหรับ Windows 11 รุ่น 26H1 ที่ออกแบบมาเพื่อ AI PC ที่ใช้ชิป Snapdragon X2 โดยเฉพาะ ส่วนผู้ใช้ PC แบบ x86 ทั่วไปจะได้รับรุ่น 26H2 ในช่วงปลายปีหน้า

    Microsoft ทดสอบการอัปเดต Windows 11 แบบไม่ต้องรีสตาร์ต
    ใช้ได้ใน Dev Build และ Beta Build หมายเลข 26220.7052
    ติดตั้งและใช้งานต่อได้ทันทีหลังอัปเดต
    ไม่มีฟีเจอร์ใหม่ที่ประกาศอย่างเป็นทางการในเวอร์ชันนี้

    แนวคิดการอัปเดตแบบ “Hotpatch” เคยใช้ในองค์กร
    ลดจำนวนการรีสตาร์ตเหลือเพียง 4 ครั้งต่อปี
    ช่วยให้ระบบปลอดภัยโดยไม่รบกวนการทำงาน

    Dev Channel อาจกลายเป็นพื้นที่ทดสอบเฉพาะสำหรับ AI PC
    Windows 11 รุ่น 26H1 จะรองรับเฉพาะ Snapdragon X2
    รุ่น 26H2 สำหรับ x86 จะตามมาในช่วงฤดูใบไม้ร่วงปีหน้า

    ข้อมูลเสริมจากภายนอก
    ระบบอัปเดตแบบไม่ต้องรีสตาร์ตมีใช้ใน Linux มานาน เช่น “Livepatch” ของ Ubuntu
    การลดการรีสตาร์ตช่วยเพิ่ม uptime ของระบบ โดยเฉพาะในเซิร์ฟเวอร์และองค์กรขนาดใหญ่
    Microsoft อาจนำแนวคิดนี้มาใช้กับผู้ใช้ทั่วไปในอนาคต เพื่อประสบการณ์ที่ลื่นไหลมากขึ้น

    https://securityonline.info/the-restartless-update-microsoft-tests-unusual-windows-11-build-that-installs-without-a-reboot/
    🖥️ “Windows 11 ทดสอบอัปเดตแบบไม่ต้องรีสตาร์ต – ก้าวใหม่ของการใช้งานที่ลื่นไหล” ลองจินตนาการว่า…คุณอัปเดต Windows เสร็จแล้วใช้งานต่อได้ทันที ไม่ต้องรอรีสตาร์ตเครื่องอีกต่อไป! Microsoft กำลังทดสอบฟีเจอร์ใหม่ใน Windows 11 ที่อาจเปลี่ยนประสบการณ์การใช้งานของผู้ใช้ทั่วโลก ในเวอร์ชันทดลองล่าสุดสำหรับผู้ใช้ในโปรแกรม Windows Insider — ทั้ง Dev Build และ Beta Build หมายเลข 26220.7052 — Microsoft ได้เปิดตัวการอัปเดตที่สามารถติดตั้งได้โดยไม่ต้องรีสตาร์ตเครื่องเลย ซึ่งถือเป็นการเปลี่ยนแปลงครั้งสำคัญจากระบบเดิมที่ต้องรีบูตทุกครั้งหลังอัปเดต แม้ว่าเวอร์ชันนี้จะไม่มีฟีเจอร์ใหม่ที่ประกาศอย่างเป็นทางการ แต่ก็มีความเป็นไปได้ว่า Microsoft กำลังเตรียมระบบให้พร้อมสำหรับการอัปเดตที่ลื่นไหลในอนาคต โดยเฉพาะสำหรับผู้ใช้ทั่วไป ไม่ใช่แค่ในองค์กรเท่านั้น นอกจากนี้ยังมีข่าวลือว่า Dev Channel จะกลายเป็นพื้นที่ทดสอบเฉพาะสำหรับ Windows 11 รุ่น 26H1 ที่ออกแบบมาเพื่อ AI PC ที่ใช้ชิป Snapdragon X2 โดยเฉพาะ ส่วนผู้ใช้ PC แบบ x86 ทั่วไปจะได้รับรุ่น 26H2 ในช่วงปลายปีหน้า ✅ Microsoft ทดสอบการอัปเดต Windows 11 แบบไม่ต้องรีสตาร์ต ➡️ ใช้ได้ใน Dev Build และ Beta Build หมายเลข 26220.7052 ➡️ ติดตั้งและใช้งานต่อได้ทันทีหลังอัปเดต ➡️ ไม่มีฟีเจอร์ใหม่ที่ประกาศอย่างเป็นทางการในเวอร์ชันนี้ ✅ แนวคิดการอัปเดตแบบ “Hotpatch” เคยใช้ในองค์กร ➡️ ลดจำนวนการรีสตาร์ตเหลือเพียง 4 ครั้งต่อปี ➡️ ช่วยให้ระบบปลอดภัยโดยไม่รบกวนการทำงาน ✅ Dev Channel อาจกลายเป็นพื้นที่ทดสอบเฉพาะสำหรับ AI PC ➡️ Windows 11 รุ่น 26H1 จะรองรับเฉพาะ Snapdragon X2 ➡️ รุ่น 26H2 สำหรับ x86 จะตามมาในช่วงฤดูใบไม้ร่วงปีหน้า ✅ ข้อมูลเสริมจากภายนอก ➡️ ระบบอัปเดตแบบไม่ต้องรีสตาร์ตมีใช้ใน Linux มานาน เช่น “Livepatch” ของ Ubuntu ➡️ การลดการรีสตาร์ตช่วยเพิ่ม uptime ของระบบ โดยเฉพาะในเซิร์ฟเวอร์และองค์กรขนาดใหญ่ ➡️ Microsoft อาจนำแนวคิดนี้มาใช้กับผู้ใช้ทั่วไปในอนาคต เพื่อประสบการณ์ที่ลื่นไหลมากขึ้น https://securityonline.info/the-restartless-update-microsoft-tests-unusual-windows-11-build-that-installs-without-a-reboot/
    SECURITYONLINE.INFO
    The Restartless Update: Microsoft Tests Unusual Windows 11 Build That Installs Without a Reboot
    Microsoft released an unusual Windows 11 Insider test build (26220.7052) that installs without requiring a system restart, hinting at future update process improvements.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • “สงครามเบราว์เซอร์ AI ปะทุ! Amazon สั่ง Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ”

    ลองนึกภาพว่าเบราว์เซอร์ของคุณสามารถซื้อของแทนคุณได้โดยอัตโนมัติ…แต่ Amazon ไม่เห็นด้วย! ล่าสุด Amazon ได้ส่งหนังสือแจ้งเตือนไปยังสตาร์ทอัพ AI อย่าง Perplexity ให้หยุดใช้ฟีเจอร์ซื้อของอัตโนมัติผ่านเบราว์เซอร์ Comet โดยทันที

    Amazon อ้างว่า Comet ละเมิดข้อตกลงการใช้งาน โดยใช้ “หุ่นยนต์หรือเครื่องมือเก็บข้อมูล” เพื่อเข้าถึงข้อมูลบัญชีและดำเนินการซื้อสินค้า ซึ่งอาจส่งผลต่อความปลอดภัยและประสบการณ์ของผู้ใช้

    แต่ Perplexity ไม่ยอมง่าย ๆ พวกเขาโต้กลับว่า Comet เป็น “user agent” ที่ทำงานแทนผู้ใช้โดยได้รับความยินยอม ไม่ใช่บอทหรือเครื่องมือเก็บข้อมูลแบบผิดกฎหมาย และกล่าวหาว่า Amazon กำลัง “รังแก” และพยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต

    เบื้องหลังของเรื่องนี้ยังมีประเด็นที่น่าสนใจอีกมาก เช่น การที่ Perplexity เคยแอบปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบเลี่ยงการตรวจจับ และยังมีกรณีที่ Cloudflare และ Reddit เคยกล่าวหาว่า Perplexityใช้บอทเพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

    ทั้งหมดนี้สะท้อนถึงการแข่งขันที่ดุเดือดในยุคของ “AI Shopping Agent” ซึ่ง Amazon ก็เพิ่งเปิดตัวตัวช่วยซื้อของของตัวเองชื่อว่า “Buy for Me” เมื่อเดือนเมษายนที่ผ่านมา

    Amazon ส่งคำสั่งให้ Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ
    อ้างว่าละเมิดข้อตกลงการใช้งาน โดยใช้บอทเก็บข้อมูล
    กังวลเรื่องความปลอดภัยและประสบการณ์ของผู้ใช้

    Perplexity โต้กลับว่า Comet เป็นตัวแทนผู้ใช้ ไม่ใช่บอท
    ทำงานตามคำสั่งและความยินยอมของผู้ใช้
    กล่าวหาว่า Amazon พยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต

    มีประวัติการหลบเลี่ยงการตรวจจับ
    เคยปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบการบล็อก
    Cloudflare และ Reddit เคยกล่าวหาว่าใช้บอทเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต

    Amazon เปิดตัว “Buy for Me” แข่งกับ Comet
    เป็น AI agent ที่ช่วยซื้อของแทนผู้ใช้
    เปิดตัวเมื่อเดือนเมษายน 2025

    ข้อมูลเสริมจากภายนอก
    “User agent” เป็นคำที่ใช้ในโปรโตคอล HTTP เพื่อระบุเบราว์เซอร์หรือแอปที่ผู้ใช้ใช้งาน
    การใช้บอทเพื่อซื้อของอัตโนมัติเริ่มแพร่หลายในวงการ e-commerce โดยเฉพาะในกลุ่มนักพัฒนาและนักช้อปสายเทค
    หลายแพลตฟอร์มเริ่มตั้งข้อจำกัดเพื่อป้องกันการใช้บอท เช่น CAPTCHA และระบบตรวจจับพฤติกรรม

    https://securityonline.info/ai-browser-war-amazon-demands-perplexitys-comet-ai-stop-automated-purchasing/
    🤖 “สงครามเบราว์เซอร์ AI ปะทุ! Amazon สั่ง Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ” ลองนึกภาพว่าเบราว์เซอร์ของคุณสามารถซื้อของแทนคุณได้โดยอัตโนมัติ…แต่ Amazon ไม่เห็นด้วย! ล่าสุด Amazon ได้ส่งหนังสือแจ้งเตือนไปยังสตาร์ทอัพ AI อย่าง Perplexity ให้หยุดใช้ฟีเจอร์ซื้อของอัตโนมัติผ่านเบราว์เซอร์ Comet โดยทันที Amazon อ้างว่า Comet ละเมิดข้อตกลงการใช้งาน โดยใช้ “หุ่นยนต์หรือเครื่องมือเก็บข้อมูล” เพื่อเข้าถึงข้อมูลบัญชีและดำเนินการซื้อสินค้า ซึ่งอาจส่งผลต่อความปลอดภัยและประสบการณ์ของผู้ใช้ แต่ Perplexity ไม่ยอมง่าย ๆ พวกเขาโต้กลับว่า Comet เป็น “user agent” ที่ทำงานแทนผู้ใช้โดยได้รับความยินยอม ไม่ใช่บอทหรือเครื่องมือเก็บข้อมูลแบบผิดกฎหมาย และกล่าวหาว่า Amazon กำลัง “รังแก” และพยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต เบื้องหลังของเรื่องนี้ยังมีประเด็นที่น่าสนใจอีกมาก เช่น การที่ Perplexity เคยแอบปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบเลี่ยงการตรวจจับ และยังมีกรณีที่ Cloudflare และ Reddit เคยกล่าวหาว่า Perplexityใช้บอทเพื่อเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ทั้งหมดนี้สะท้อนถึงการแข่งขันที่ดุเดือดในยุคของ “AI Shopping Agent” ซึ่ง Amazon ก็เพิ่งเปิดตัวตัวช่วยซื้อของของตัวเองชื่อว่า “Buy for Me” เมื่อเดือนเมษายนที่ผ่านมา ✅ Amazon ส่งคำสั่งให้ Perplexity หยุดใช้ Comet ซื้อของอัตโนมัติ ➡️ อ้างว่าละเมิดข้อตกลงการใช้งาน โดยใช้บอทเก็บข้อมูล ➡️ กังวลเรื่องความปลอดภัยและประสบการณ์ของผู้ใช้ ✅ Perplexity โต้กลับว่า Comet เป็นตัวแทนผู้ใช้ ไม่ใช่บอท ➡️ ทำงานตามคำสั่งและความยินยอมของผู้ใช้ ➡️ กล่าวหาว่า Amazon พยายามควบคุมเสรีภาพของผู้ใช้อินเทอร์เน็ต ✅ มีประวัติการหลบเลี่ยงการตรวจจับ ➡️ เคยปลอมตัว Comet ให้เหมือน Chrome เพื่อหลบการบล็อก ➡️ Cloudflare และ Reddit เคยกล่าวหาว่าใช้บอทเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ✅ Amazon เปิดตัว “Buy for Me” แข่งกับ Comet ➡️ เป็น AI agent ที่ช่วยซื้อของแทนผู้ใช้ ➡️ เปิดตัวเมื่อเดือนเมษายน 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ “User agent” เป็นคำที่ใช้ในโปรโตคอล HTTP เพื่อระบุเบราว์เซอร์หรือแอปที่ผู้ใช้ใช้งาน ➡️ การใช้บอทเพื่อซื้อของอัตโนมัติเริ่มแพร่หลายในวงการ e-commerce โดยเฉพาะในกลุ่มนักพัฒนาและนักช้อปสายเทค ➡️ หลายแพลตฟอร์มเริ่มตั้งข้อจำกัดเพื่อป้องกันการใช้บอท เช่น CAPTCHA และระบบตรวจจับพฤติกรรม https://securityonline.info/ai-browser-war-amazon-demands-perplexitys-comet-ai-stop-automated-purchasing/
    SECURITYONLINE.INFO
    AI Browser War: Amazon Demands Perplexity's Comet AI Stop Automated Purchasing
    Amazon issued a cease-and-desist to Perplexity's Comet AI browser, demanding it stop automated purchasing. Amazon calls it a bot; Perplexity calls it a user agent.
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • “Microsoft Store เปิดฟีเจอร์ติดตั้งหลายแอปพร้อมกัน – เตรียมเครื่องใหม่ง่ายขึ้นกว่าเดิม!”
    ลองนึกภาพตอนคุณซื้อคอมใหม่หรือรีเซ็ตเครื่อง…ต้องเข้า Microsoft Store แล้วกดติดตั้งทีละแอปใช่ไหม? ตอนนี้ Microsoft แก้ปัญหานั้นแล้ว! พวกเขาเปิดตัวฟีเจอร์ใหม่ใน Microsoft Store ที่ให้คุณเลือกหลายแอปจากรายการแนะนำ แล้วติดตั้งทั้งหมดได้ในคลิกเดียว

    ฟีเจอร์นี้มาในรูปแบบหน้าเว็บพิเศษที่รวมแอปยอดนิยม เช่น WhatsApp และอื่น ๆ ให้คุณเลือก แล้วระบบจะรวมเป็นแพ็กเกจดาวน์โหลดเดียว ซึ่งทำหน้าที่เป็นตัวติดตั้งแบบอัตโนมัติ โดยไม่ต้องคลิกทีละแอปอีกต่อไป

    แม้จะยังไม่สามารถเลือกแอปเองได้ตามใจ แต่ก็ถือเป็นก้าวสำคัญ โดยเฉพาะสำหรับผู้ที่เพิ่งซื้อเครื่องใหม่หรือกำลังติดตั้งระบบใหม่ ฟีเจอร์นี้ยังมีข้อจำกัดบางอย่าง เช่น รายการแอปจะแตกต่างกันไปตามภูมิภาค และยังไม่เปิดให้ใช้งานแบบเต็มรูปแบบในทุกประเทศ

    Microsoft เปิดตัวฟีเจอร์ติดตั้งหลายแอปพร้อมกันใน Store
    ผู้ใช้สามารถเลือกแอปจากรายการแนะนำ
    ระบบรวมเป็นแพ็กเกจดาวน์โหลดเดียวที่ติดตั้งอัตโนมัติ
    ไม่ต้องคลิกติดตั้งทีละแอปอีกต่อไป

    ฟีเจอร์นี้เหมาะสำหรับการตั้งค่าเครื่องใหม่
    ช่วยประหยัดเวลาในการติดตั้งแอปพื้นฐาน
    ลดความยุ่งยากในการค้นหาแอปที่จำเป็น

    รายการแอปจะแตกต่างกันไปตามภูมิภาค
    Microsoft คัดเลือกแอปที่เหมาะกับผู้ใช้แต่ละพื้นที่
    ยังไม่สามารถปรับแต่งรายการแอปได้เอง

    ข้อมูลเสริมจากภายนอก
    ฟีเจอร์คล้ายกับ “Ninite” ที่ใช้ในองค์กรเพื่อการติดตั้งหลายโปรแกรมพร้อมกัน
    การรวมแอปเป็นแพ็กเกจช่วยลดภาระของผู้ดูแลระบบ IT
    แนวคิดนี้อาจขยายไปสู่การติดตั้งอัปเดตหรือฟีเจอร์อื่นในอนาคต

    https://securityonline.info/one-click-setup-microsoft-store-adds-multi-app-batch-installation-for-new-pcs/
    🛠️ “Microsoft Store เปิดฟีเจอร์ติดตั้งหลายแอปพร้อมกัน – เตรียมเครื่องใหม่ง่ายขึ้นกว่าเดิม!” ลองนึกภาพตอนคุณซื้อคอมใหม่หรือรีเซ็ตเครื่อง…ต้องเข้า Microsoft Store แล้วกดติดตั้งทีละแอปใช่ไหม? ตอนนี้ Microsoft แก้ปัญหานั้นแล้ว! พวกเขาเปิดตัวฟีเจอร์ใหม่ใน Microsoft Store ที่ให้คุณเลือกหลายแอปจากรายการแนะนำ แล้วติดตั้งทั้งหมดได้ในคลิกเดียว ฟีเจอร์นี้มาในรูปแบบหน้าเว็บพิเศษที่รวมแอปยอดนิยม เช่น WhatsApp และอื่น ๆ ให้คุณเลือก แล้วระบบจะรวมเป็นแพ็กเกจดาวน์โหลดเดียว ซึ่งทำหน้าที่เป็นตัวติดตั้งแบบอัตโนมัติ โดยไม่ต้องคลิกทีละแอปอีกต่อไป แม้จะยังไม่สามารถเลือกแอปเองได้ตามใจ แต่ก็ถือเป็นก้าวสำคัญ โดยเฉพาะสำหรับผู้ที่เพิ่งซื้อเครื่องใหม่หรือกำลังติดตั้งระบบใหม่ ฟีเจอร์นี้ยังมีข้อจำกัดบางอย่าง เช่น รายการแอปจะแตกต่างกันไปตามภูมิภาค และยังไม่เปิดให้ใช้งานแบบเต็มรูปแบบในทุกประเทศ ✅ Microsoft เปิดตัวฟีเจอร์ติดตั้งหลายแอปพร้อมกันใน Store ➡️ ผู้ใช้สามารถเลือกแอปจากรายการแนะนำ ➡️ ระบบรวมเป็นแพ็กเกจดาวน์โหลดเดียวที่ติดตั้งอัตโนมัติ ➡️ ไม่ต้องคลิกติดตั้งทีละแอปอีกต่อไป ✅ ฟีเจอร์นี้เหมาะสำหรับการตั้งค่าเครื่องใหม่ ➡️ ช่วยประหยัดเวลาในการติดตั้งแอปพื้นฐาน ➡️ ลดความยุ่งยากในการค้นหาแอปที่จำเป็น ✅ รายการแอปจะแตกต่างกันไปตามภูมิภาค ➡️ Microsoft คัดเลือกแอปที่เหมาะกับผู้ใช้แต่ละพื้นที่ ➡️ ยังไม่สามารถปรับแต่งรายการแอปได้เอง ✅ ข้อมูลเสริมจากภายนอก ➡️ ฟีเจอร์คล้ายกับ “Ninite” ที่ใช้ในองค์กรเพื่อการติดตั้งหลายโปรแกรมพร้อมกัน ➡️ การรวมแอปเป็นแพ็กเกจช่วยลดภาระของผู้ดูแลระบบ IT ➡️ แนวคิดนี้อาจขยายไปสู่การติดตั้งอัปเดตหรือฟีเจอร์อื่นในอนาคต https://securityonline.info/one-click-setup-microsoft-store-adds-multi-app-batch-installation-for-new-pcs/
    SECURITYONLINE.INFO
    One-Click Setup: Microsoft Store Adds Multi-App Batch Installation for New PCs
    Microsoft Store now supports multi-app batch installation, allowing users to select and install multiple recommended apps from a curated list in a single click.
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • “ClickFix หลอกลวง! แฮกเกอร์ยึดบัญชีโรงแรมบน Booking.com กระจายมัลแวร์ PureRAT”
    ลองจินตนาการว่าคุณได้รับอีเมลจาก Booking.com แจ้งว่ามีการจองใหม่เข้ามา พร้อมลิงก์ให้คลิกดูรายละเอียด…แต่พอคลิกไปกลับกลายเป็นกับดักของแฮกเกอร์! นี่คือแคมเปญฟิชชิ่งระดับโลกที่ถูกเปิดโปงโดยนักวิจัยจาก Sekoia.io ซึ่งพบว่าอาชญากรไซเบอร์กำลังใช้บัญชีโรงแรมที่ถูกแฮกบน Booking.com และ Expedia เพื่อหลอกล่อเหยื่อให้ติดตั้งมัลแวร์ PureRAT

    แคมเปญนี้เริ่มต้นจากการขโมยข้อมูลล็อกอินของโรงแรมหรือเอเจนซี่ท่องเที่ยว แล้วใช้บัญชีเหล่านั้นส่งอีเมลปลอมที่ดูเหมือนมาจาก Booking.com จริง ๆ โดยมีข้อมูลการจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ เมื่อเหยื่อคลิกลิงก์ จะถูกเปลี่ยนเส้นทางไปยังหน้าเว็บปลอมที่เลียนแบบระบบหลังบ้านของ Booking.com และถูกหลอกให้คัดลอกคำสั่ง PowerShell ไปวางในเครื่องตัวเอง ซึ่งเป็นจุดเริ่มต้นของการติดมัลแวร์

    มัลแวร์ที่ใช้คือ PureRAT ซึ่งเป็น Remote Access Trojan (RAT) ที่สามารถขโมยไฟล์ บันทึกภาพหน้าจอ ดักพิมพ์คีย์บอร์ด และควบคุมเครื่องจากระยะไกลได้ โดยมัลแวร์นี้ถูกขายในรูปแบบ Malware-as-a-Service (MaaS) บนฟอรั่มใต้ดิน

    แคมเปญฟิชชิ่งใช้บัญชี Booking.com และ Expedia ที่ถูกแฮก
    แฮกเกอร์ใช้ข้อมูลจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ
    อีเมลปลอมมีหัวข้อเช่น “New guest message” หรือ “New last-minute booking”

    การโจมตีใช้เทคนิค ClickFix Infection Chain
    เหยื่อถูกเปลี่ยนเส้นทางผ่านหลายโดเมนไปยังหน้าแอดมินปลอม
    หน้าเว็บปลอมให้เหยื่อคัดลอกคำสั่ง PowerShell เพื่อรันมัลแวร์

    มัลแวร์ PureRAT ถูกใช้ในการควบคุมเครื่องเหยื่อ
    มีความสามารถในการขโมยข้อมูล ควบคุมกล้อง ไมโครโฟน และรันคำสั่ง
    ใช้เทคนิค reflective DLL loading เพื่อหลบการตรวจจับ

    ตลาดใต้ดินมีการซื้อขายบัญชีโรงแรมพร้อมข้อมูลลูกค้า
    ราคาขึ้นอยู่กับระดับสิทธิ์ของบัญชี บางบัญชีขายได้หลายพันดอลลาร์
    กลุ่ม “moderator_booking” ทำรายได้กว่า 20 ล้านดอลลาร์จากกิจกรรมนี้

    ข้อมูลเสริมจากภายนอก
    PureRAT เคยถูกใช้ในหลายแคมเปญโจมตีองค์กรทั่วโลก
    การใช้ PowerShell เป็นเทคนิคยอดนิยมของแฮกเกอร์ เพราะสามารถรันคำสั่งได้โดยไม่ต้องติดตั้งโปรแกรม
    Bulletproof hosting อย่างที่ใช้ในรัสเซียมักถูกใช้ซ่อนตัวตนของแฮกเกอร์

    https://securityonline.info/booking-com-phishing-campaign-hijacks-hotel-accounts-to-deliver-purerat-via-clickfix-lure/
    🎣 “ClickFix หลอกลวง! แฮกเกอร์ยึดบัญชีโรงแรมบน Booking.com กระจายมัลแวร์ PureRAT” ลองจินตนาการว่าคุณได้รับอีเมลจาก Booking.com แจ้งว่ามีการจองใหม่เข้ามา พร้อมลิงก์ให้คลิกดูรายละเอียด…แต่พอคลิกไปกลับกลายเป็นกับดักของแฮกเกอร์! นี่คือแคมเปญฟิชชิ่งระดับโลกที่ถูกเปิดโปงโดยนักวิจัยจาก Sekoia.io ซึ่งพบว่าอาชญากรไซเบอร์กำลังใช้บัญชีโรงแรมที่ถูกแฮกบน Booking.com และ Expedia เพื่อหลอกล่อเหยื่อให้ติดตั้งมัลแวร์ PureRAT แคมเปญนี้เริ่มต้นจากการขโมยข้อมูลล็อกอินของโรงแรมหรือเอเจนซี่ท่องเที่ยว แล้วใช้บัญชีเหล่านั้นส่งอีเมลปลอมที่ดูเหมือนมาจาก Booking.com จริง ๆ โดยมีข้อมูลการจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ เมื่อเหยื่อคลิกลิงก์ จะถูกเปลี่ยนเส้นทางไปยังหน้าเว็บปลอมที่เลียนแบบระบบหลังบ้านของ Booking.com และถูกหลอกให้คัดลอกคำสั่ง PowerShell ไปวางในเครื่องตัวเอง ซึ่งเป็นจุดเริ่มต้นของการติดมัลแวร์ มัลแวร์ที่ใช้คือ PureRAT ซึ่งเป็น Remote Access Trojan (RAT) ที่สามารถขโมยไฟล์ บันทึกภาพหน้าจอ ดักพิมพ์คีย์บอร์ด และควบคุมเครื่องจากระยะไกลได้ โดยมัลแวร์นี้ถูกขายในรูปแบบ Malware-as-a-Service (MaaS) บนฟอรั่มใต้ดิน ✅ แคมเปญฟิชชิ่งใช้บัญชี Booking.com และ Expedia ที่ถูกแฮก ➡️ แฮกเกอร์ใช้ข้อมูลจองจริงของลูกค้าเพื่อเพิ่มความน่าเชื่อถือ ➡️ อีเมลปลอมมีหัวข้อเช่น “New guest message” หรือ “New last-minute booking” ✅ การโจมตีใช้เทคนิค ClickFix Infection Chain ➡️ เหยื่อถูกเปลี่ยนเส้นทางผ่านหลายโดเมนไปยังหน้าแอดมินปลอม ➡️ หน้าเว็บปลอมให้เหยื่อคัดลอกคำสั่ง PowerShell เพื่อรันมัลแวร์ ✅ มัลแวร์ PureRAT ถูกใช้ในการควบคุมเครื่องเหยื่อ ➡️ มีความสามารถในการขโมยข้อมูล ควบคุมกล้อง ไมโครโฟน และรันคำสั่ง ➡️ ใช้เทคนิค reflective DLL loading เพื่อหลบการตรวจจับ ✅ ตลาดใต้ดินมีการซื้อขายบัญชีโรงแรมพร้อมข้อมูลลูกค้า ➡️ ราคาขึ้นอยู่กับระดับสิทธิ์ของบัญชี บางบัญชีขายได้หลายพันดอลลาร์ ➡️ กลุ่ม “moderator_booking” ทำรายได้กว่า 20 ล้านดอลลาร์จากกิจกรรมนี้ ✅ ข้อมูลเสริมจากภายนอก ➡️ PureRAT เคยถูกใช้ในหลายแคมเปญโจมตีองค์กรทั่วโลก ➡️ การใช้ PowerShell เป็นเทคนิคยอดนิยมของแฮกเกอร์ เพราะสามารถรันคำสั่งได้โดยไม่ต้องติดตั้งโปรแกรม ➡️ Bulletproof hosting อย่างที่ใช้ในรัสเซียมักถูกใช้ซ่อนตัวตนของแฮกเกอร์ https://securityonline.info/booking-com-phishing-campaign-hijacks-hotel-accounts-to-deliver-purerat-via-clickfix-lure/
    SECURITYONLINE.INFO
    Booking.com Phishing Campaign Hijacks Hotel Accounts to Deliver PureRAT via ClickFix Lure
    Sekoia exposed a campaign exploiting compromised Booking.com/Expedia accounts to deliver PureRAT malware via a ClickFix lure. Attackers use authentic reservation details to steal guest credentials.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD”
    ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ

    รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ

    องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน

    นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ

    สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK
    รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD
    ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ

    แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี
    ใช้มัลแวร์และเทคนิค social engineering
    เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ

    แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล
    ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ
    รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ

    ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน
    KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม
    Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร

    ข้อมูลเสริมจากภายนอก
    การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก
    หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย
    แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์

    https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    💣 “สหรัฐฯ คว่ำบาตร 8 บุคคลและ 2 ธนาคารเกาหลีเหนือ ฐานฟอกเงินคริปโตเพื่อพัฒนาอาวุธ WMD” ลองจินตนาการว่าเงินคริปโตที่ถูกขโมยจากผู้ใช้ทั่วโลก ถูกนำไปใช้สร้างอาวุธนิวเคลียร์…นั่นคือสิ่งที่เกิดขึ้นจริง! กระทรวงการคลังสหรัฐฯ โดยสำนักงานควบคุมทรัพย์สินต่างประเทศ (OFAC) ได้ประกาศคว่ำบาตรบุคคล 8 รายและองค์กร 2 แห่งที่เชื่อมโยงกับเกาหลีเหนือ ฐานฟอกเงินจากคริปโตและรายได้ผิดกฎหมายเพื่อสนับสนุนโครงการอาวุธทำลายล้างสูง (WMD) และขีปนาวุธ รายงานระบุว่าแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐเกาหลีเหนือ ได้ขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ในช่วง 3 ปีที่ผ่านมา ผ่านมัลแวร์และการหลอกลวงทางสังคม (social engineering) ขณะเดียวกันแรงงานไอทีจากเกาหลีเหนือที่แฝงตัวในต่างประเทศก็สร้างรายได้หลายร้อยล้านดอลลาร์ต่อปี โดยใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ องค์กรที่ถูกคว่ำบาตร ได้แก่ First Credit Bank, Ryujong Credit Bank และบริษัทเทคโนโลยี KMCTC ซึ่งถูกกล่าวหาว่าช่วยฟอกเงินและหลบเลี่ยงมาตรการคว่ำบาตร โดยใช้ธนาคารจีนเป็นตัวกลางเพื่อปกปิดแหล่งที่มาของเงิน นอกจากนี้ยังมีบุคคลที่ถูกคว่ำบาตร เช่น นาย Jang Kuk Chol และ Ho Jong Son ซึ่งจัดการเงินคริปโตมูลค่า 5.3 ล้านดอลลาร์ที่เชื่อมโยงกับกลุ่มแรนซัมแวร์ของ DPRK และอีกหลายคนที่ทำธุรกรรมข้ามประเทศเพื่อสนับสนุนการเงินของรัฐบาลเกาหลีเหนือ ✅ สหรัฐฯ คว่ำบาตรบุคคลและองค์กรที่เกี่ยวข้องกับการฟอกเงินคริปโตของ DPRK ➡️ รวมถึง 8 บุคคลและ 2 ธนาคารที่มีบทบาทในการสนับสนุนโครงการ WMD ➡️ ใช้คริปโตและรายได้จากแรงงานไอทีเพื่อหลบเลี่ยงการตรวจสอบ ✅ แฮกเกอร์เกาหลีเหนือขโมยคริปโตมูลค่ากว่า 3 พันล้านดอลลาร์ใน 3 ปี ➡️ ใช้มัลแวร์และเทคนิค social engineering ➡️ เป้าหมายรวมถึงเหยื่อในสหรัฐฯ และประเทศอื่น ๆ ✅ แรงงานไอที DPRK แฝงตัวในต่างประเทศ สร้างรายได้มหาศาล ➡️ ใช้ตัวตนปลอมและร่วมมือกับฟรีแลนซ์ต่างชาติ ➡️ รายได้ถูกส่งกลับประเทศผ่านช่องทางลับ ✅ ธนาคารและบริษัทเทคโนโลยีถูกใช้เป็นช่องทางฟอกเงิน ➡️ KMCTC ใช้ชาวจีนเป็นตัวกลางในการทำธุรกรรม ➡️ Ryujong Credit Bank ช่วยโอนเงินข้ามประเทศเพื่อหลบเลี่ยงการคว่ำบาตร ✅ ข้อมูลเสริมจากภายนอก ➡️ การฟอกเงินผ่านคริปโตเป็นปัญหาใหญ่ในระดับโลก เนื่องจากตรวจสอบได้ยาก ➡️ หลายประเทศเริ่มใช้ระบบ KYC และ AML เพื่อป้องกันการใช้คริปโตในกิจกรรมผิดกฎหมาย ➡️ แรงงานไอที DPRK ถูกจับตามองว่าเป็นภัยคุกคามระดับโลก โดยเฉพาะในวงการไซเบอร์ https://securityonline.info/us-treasury-sanctions-8-north-koreans-and-2-banks-for-laundering-crypto-to-fund-wmd-programs/
    SECURITYONLINE.INFO
    US Treasury Sanctions 8 North Koreans and 2 Banks for Laundering Crypto to Fund WMD Programs
    OFAC sanctioned 8 individuals and 2 banks linked to North Korea for laundering millions in stolen crypto and IT earnings to fund Pyongyang's WMD and missile programs.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • รัฐบาลของประธานาธิบดีโดนัลด์ ทรัมป์ แห่งสหรัฐฯ กำลังพิจารณา 3 แนวทางสำหรับโค่น นิโคลัส มาดูโร ประธานาธิบดีเวเนซุเอลา ลงจากอำนาจ ในนั้นรวมถึงผ่านปฏิบัติการหนึ่งของหน่วยซีลแห่งนาวิกโยธินอเมริกา ตามรายงานของนิวยอร์กไทม์ส อ้างอิงแหล่งข่าวเจ้าหน้าที่ซึ่งไม่ประสงค์เอ่ยนาม

    อ่านต่อ..https://news1live.com/detail/9680000106283


    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    รัฐบาลของประธานาธิบดีโดนัลด์ ทรัมป์ แห่งสหรัฐฯ กำลังพิจารณา 3 แนวทางสำหรับโค่น นิโคลัส มาดูโร ประธานาธิบดีเวเนซุเอลา ลงจากอำนาจ ในนั้นรวมถึงผ่านปฏิบัติการหนึ่งของหน่วยซีลแห่งนาวิกโยธินอเมริกา ตามรายงานของนิวยอร์กไทม์ส อ้างอิงแหล่งข่าวเจ้าหน้าที่ซึ่งไม่ประสงค์เอ่ยนาม อ่านต่อ..https://news1live.com/detail/9680000106283 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 รีวิว
  • “DragonForce Ransomware โจมตีโรงงาน – ขโมยข้อมูลผ่าน SSH ก่อนเข้ารหัสเรียกค่าไถ่”

    ลองจินตนาการว่าเครือข่ายของโรงงานคุณถูกแฮกโดยไม่รู้ตัว…ข้อมูลสำคัญถูกส่งออกไปยังเซิร์ฟเวอร์ในรัสเซีย แล้วไฟล์ทั้งหมดถูกเข้ารหัสพร้อมทิ้งโน้ตเรียกค่าไถ่ไว้! นี่คือสิ่งที่เกิดขึ้นจริงจากการโจมตีของกลุ่ม DragonForce ซึ่งถูกเปิดโปงโดยบริษัท Darktrace

    DragonForce เป็นกลุ่มแรนซัมแวร์แบบ Ransomware-as-a-Service (RaaS) ที่เปิดให้แฮกเกอร์รายอื่นเช่าใช้แพลตฟอร์มโจมตี โดยมีส่วนแบ่งรายได้เพียง 20% เพื่อเน้นปริมาณการโจมตีมากกว่าความพิเศษเฉพาะกลุ่ม

    ในกรณีล่าสุด กลุ่มนี้ใช้เทคนิคหลายขั้นตอน เริ่มจากการสแกนเครือข่ายภายในและ brute-force รหัสผ่านผู้ดูแลระบบ จากนั้นแฝงตัวเงียบ ๆ ก่อนกลับมาอีกครั้งเพื่อขโมยข้อมูลผ่าน SSH ไปยังเซิร์ฟเวอร์ในรัสเซีย และสุดท้ายเข้ารหัสไฟล์ทั้งหมด พร้อมทิ้งโน้ตเรียกค่าไถ่ชื่อ “readme.txt” ที่อ้างว่าเป็น DragonForce

    Darktrace พบว่าเครื่องที่ถูกโจมตีมีการเปลี่ยนค่า Registry เพื่อควบคุม WMI และ Task Scheduler เพื่อให้มัลแวร์ทำงานต่อเนื่องโดยไม่ถูกตรวจจับ และยังพบการใช้เครื่องมือสแกนช่องโหว่อย่าง OpenVAS และ NetScan ในกระบวนการโจมตี

    DragonForce เป็นกลุ่ม Ransomware-as-a-Service ที่เปิดให้เช่าโจมตี
    เริ่มต้นในปลายปี 2023 และเติบโตอย่างรวดเร็ว
    มีส่วนแบ่งรายได้ต่ำเพียง 20% เพื่อดึงดูดผู้ใช้จำนวนมาก

    การโจมตีโรงงานล่าสุดมีหลายขั้นตอน
    เริ่มจากการสแกนเครือข่ายและ brute-force รหัสผ่าน
    ขโมยข้อมูลผ่าน SSH ไปยังเซิร์ฟเวอร์ Proton66 ในรัสเซีย
    เข้ารหัสไฟล์และทิ้งโน้ตเรียกค่าไถ่ “readme.txt”

    Darktrace ตรวจพบพฤติกรรมผิดปกติในระบบ
    พบการเปลี่ยนค่า Registry ที่เกี่ยวข้องกับ WMI และ Task Scheduler
    พบการใช้ OpenVAS และ NetScan เพื่อสแกนช่องโหว่

    ข้อมูลเสริมจากภายนอก
    RaaS เป็นโมเดลธุรกิจที่ทำให้แรนซัมแวร์แพร่หลายง่ายขึ้น
    การใช้ SSH ในการขโมยข้อมูลช่วยหลบเลี่ยงการตรวจจับได้ดี
    การเปลี่ยนค่า Registry เป็นเทคนิคที่ใช้เพื่อสร้าง persistence ในระบบ

    https://securityonline.info/dragonforce-ransomware-strikes-manufacturing-sector-with-brute-force-exfiltrating-data-over-ssh-to-russian-host/
    🐉 “DragonForce Ransomware โจมตีโรงงาน – ขโมยข้อมูลผ่าน SSH ก่อนเข้ารหัสเรียกค่าไถ่” ลองจินตนาการว่าเครือข่ายของโรงงานคุณถูกแฮกโดยไม่รู้ตัว…ข้อมูลสำคัญถูกส่งออกไปยังเซิร์ฟเวอร์ในรัสเซีย แล้วไฟล์ทั้งหมดถูกเข้ารหัสพร้อมทิ้งโน้ตเรียกค่าไถ่ไว้! นี่คือสิ่งที่เกิดขึ้นจริงจากการโจมตีของกลุ่ม DragonForce ซึ่งถูกเปิดโปงโดยบริษัท Darktrace DragonForce เป็นกลุ่มแรนซัมแวร์แบบ Ransomware-as-a-Service (RaaS) ที่เปิดให้แฮกเกอร์รายอื่นเช่าใช้แพลตฟอร์มโจมตี โดยมีส่วนแบ่งรายได้เพียง 20% เพื่อเน้นปริมาณการโจมตีมากกว่าความพิเศษเฉพาะกลุ่ม ในกรณีล่าสุด กลุ่มนี้ใช้เทคนิคหลายขั้นตอน เริ่มจากการสแกนเครือข่ายภายในและ brute-force รหัสผ่านผู้ดูแลระบบ จากนั้นแฝงตัวเงียบ ๆ ก่อนกลับมาอีกครั้งเพื่อขโมยข้อมูลผ่าน SSH ไปยังเซิร์ฟเวอร์ในรัสเซีย และสุดท้ายเข้ารหัสไฟล์ทั้งหมด พร้อมทิ้งโน้ตเรียกค่าไถ่ชื่อ “readme.txt” ที่อ้างว่าเป็น DragonForce Darktrace พบว่าเครื่องที่ถูกโจมตีมีการเปลี่ยนค่า Registry เพื่อควบคุม WMI และ Task Scheduler เพื่อให้มัลแวร์ทำงานต่อเนื่องโดยไม่ถูกตรวจจับ และยังพบการใช้เครื่องมือสแกนช่องโหว่อย่าง OpenVAS และ NetScan ในกระบวนการโจมตี ✅ DragonForce เป็นกลุ่ม Ransomware-as-a-Service ที่เปิดให้เช่าโจมตี ➡️ เริ่มต้นในปลายปี 2023 และเติบโตอย่างรวดเร็ว ➡️ มีส่วนแบ่งรายได้ต่ำเพียง 20% เพื่อดึงดูดผู้ใช้จำนวนมาก ✅ การโจมตีโรงงานล่าสุดมีหลายขั้นตอน ➡️ เริ่มจากการสแกนเครือข่ายและ brute-force รหัสผ่าน ➡️ ขโมยข้อมูลผ่าน SSH ไปยังเซิร์ฟเวอร์ Proton66 ในรัสเซีย ➡️ เข้ารหัสไฟล์และทิ้งโน้ตเรียกค่าไถ่ “readme.txt” ✅ Darktrace ตรวจพบพฤติกรรมผิดปกติในระบบ ➡️ พบการเปลี่ยนค่า Registry ที่เกี่ยวข้องกับ WMI และ Task Scheduler ➡️ พบการใช้ OpenVAS และ NetScan เพื่อสแกนช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ RaaS เป็นโมเดลธุรกิจที่ทำให้แรนซัมแวร์แพร่หลายง่ายขึ้น ➡️ การใช้ SSH ในการขโมยข้อมูลช่วยหลบเลี่ยงการตรวจจับได้ดี ➡️ การเปลี่ยนค่า Registry เป็นเทคนิคที่ใช้เพื่อสร้าง persistence ในระบบ https://securityonline.info/dragonforce-ransomware-strikes-manufacturing-sector-with-brute-force-exfiltrating-data-over-ssh-to-russian-host/
    SECURITYONLINE.INFO
    DragonForce Ransomware Strikes Manufacturing Sector with Brute-Force, Exfiltrating Data Over SSH to Russian Host
    Darktrace exposed a DragonForce RaaS attack on a manufacturer. The multi-phase intrusion used brute force and OpenVAS for recon, then exfiltrated data over SSH to a Russian-based malicious host.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • “พบช่องโหว่ร้ายแรงใน Dell CloudLink – ผู้ใช้สามารถหลุดจาก Shell ที่จำกัดและยึดระบบได้เต็มรูปแบบ!”
    ลองจินตนาการว่าคุณล็อกอินเข้าไปในระบบที่ควรจะปลอดภัย แต่กลับพบว่าคุณสามารถ “หลุดออกจากกรอบ” ที่ผู้ดูแลตั้งไว้ แล้วควบคุมเครื่องได้ทั้งหมด…นั่นคือสิ่งที่เกิดขึ้นกับ Dell CloudLink ซึ่งเป็นระบบจัดการการเข้ารหัสข้อมูลในองค์กร

    นักวิจัยด้านความปลอดภัยพบช่องโหว่หลายรายการใน Dell CloudLink ที่เปิดให้ผู้ใช้สามารถหลุดจาก restricted shell ได้โดยใช้คำสั่ง CLI ที่ไม่ได้ถูกกรองอย่างเหมาะสม ซึ่งนำไปสู่การ privilege escalation และการควบคุมระบบทั้งหมด

    ช่องโหว่นี้มีความร้ายแรงระดับสูง เพราะสามารถใช้เพื่อหลบเลี่ยงการควบคุมของผู้ดูแลระบบ และเข้าถึงข้อมูลที่ควรจะถูกเข้ารหัสไว้ โดยเฉพาะในระบบที่ใช้ CloudLink เพื่อจัดการการเข้ารหัสของ VM หรือดิสก์ในสภาพแวดล้อมแบบ cloud

    พบช่องโหว่ใน Dell CloudLink ที่เปิดให้หลุดจาก restricted shell
    ใช้คำสั่ง CLI ที่ไม่ได้ถูกกรองอย่างเหมาะสม
    สามารถเข้าถึง root shell และควบคุมระบบได้เต็มรูปแบบ

    ช่องโหว่นำไปสู่ privilege escalation และการเข้าถึงข้อมูลที่เข้ารหัส
    ผู้โจมตีสามารถยกระดับสิทธิ์จากผู้ใช้ทั่วไปเป็น root
    อาจเข้าถึงข้อมูลที่ควรจะถูกป้องกันด้วยการเข้ารหัส

    ช่องโหว่มีผลกระทบต่อระบบที่ใช้ CloudLink ในการจัดการการเข้ารหัส VM
    โดยเฉพาะในสภาพแวดล้อม cloud หรือ hybrid cloud
    เสี่ยงต่อการถูกโจมตีจากภายในองค์กรหรือผู้ใช้ที่มีสิทธิ์จำกัด

    ข้อมูลเสริมจากภายนอก
    Restricted shell คือการจำกัดคำสั่งที่ผู้ใช้สามารถรันได้ในระบบ Unix/Linux
    การหลุดจาก restricted shell เป็นเทคนิคที่แฮกเกอร์ใช้เพื่อหลบเลี่ยงการควบคุม
    Dell CloudLink ใช้ในองค์กรขนาดใหญ่เพื่อจัดการการเข้ารหัสของดิสก์และ VM บน cloud เช่น Azure หรือ VMware

    https://securityonline.info/critical-dell-cloudlink-flaws-allow-user-to-escape-shell-and-gain-full-system-control/
    🛡️ “พบช่องโหว่ร้ายแรงใน Dell CloudLink – ผู้ใช้สามารถหลุดจาก Shell ที่จำกัดและยึดระบบได้เต็มรูปแบบ!” ลองจินตนาการว่าคุณล็อกอินเข้าไปในระบบที่ควรจะปลอดภัย แต่กลับพบว่าคุณสามารถ “หลุดออกจากกรอบ” ที่ผู้ดูแลตั้งไว้ แล้วควบคุมเครื่องได้ทั้งหมด…นั่นคือสิ่งที่เกิดขึ้นกับ Dell CloudLink ซึ่งเป็นระบบจัดการการเข้ารหัสข้อมูลในองค์กร นักวิจัยด้านความปลอดภัยพบช่องโหว่หลายรายการใน Dell CloudLink ที่เปิดให้ผู้ใช้สามารถหลุดจาก restricted shell ได้โดยใช้คำสั่ง CLI ที่ไม่ได้ถูกกรองอย่างเหมาะสม ซึ่งนำไปสู่การ privilege escalation และการควบคุมระบบทั้งหมด ช่องโหว่นี้มีความร้ายแรงระดับสูง เพราะสามารถใช้เพื่อหลบเลี่ยงการควบคุมของผู้ดูแลระบบ และเข้าถึงข้อมูลที่ควรจะถูกเข้ารหัสไว้ โดยเฉพาะในระบบที่ใช้ CloudLink เพื่อจัดการการเข้ารหัสของ VM หรือดิสก์ในสภาพแวดล้อมแบบ cloud ✅ พบช่องโหว่ใน Dell CloudLink ที่เปิดให้หลุดจาก restricted shell ➡️ ใช้คำสั่ง CLI ที่ไม่ได้ถูกกรองอย่างเหมาะสม ➡️ สามารถเข้าถึง root shell และควบคุมระบบได้เต็มรูปแบบ ✅ ช่องโหว่นำไปสู่ privilege escalation และการเข้าถึงข้อมูลที่เข้ารหัส ➡️ ผู้โจมตีสามารถยกระดับสิทธิ์จากผู้ใช้ทั่วไปเป็น root ➡️ อาจเข้าถึงข้อมูลที่ควรจะถูกป้องกันด้วยการเข้ารหัส ✅ ช่องโหว่มีผลกระทบต่อระบบที่ใช้ CloudLink ในการจัดการการเข้ารหัส VM ➡️ โดยเฉพาะในสภาพแวดล้อม cloud หรือ hybrid cloud ➡️ เสี่ยงต่อการถูกโจมตีจากภายในองค์กรหรือผู้ใช้ที่มีสิทธิ์จำกัด ✅ ข้อมูลเสริมจากภายนอก ➡️ Restricted shell คือการจำกัดคำสั่งที่ผู้ใช้สามารถรันได้ในระบบ Unix/Linux ➡️ การหลุดจาก restricted shell เป็นเทคนิคที่แฮกเกอร์ใช้เพื่อหลบเลี่ยงการควบคุม ➡️ Dell CloudLink ใช้ในองค์กรขนาดใหญ่เพื่อจัดการการเข้ารหัสของดิสก์และ VM บน cloud เช่น Azure หรือ VMware https://securityonline.info/critical-dell-cloudlink-flaws-allow-user-to-escape-shell-and-gain-full-system-control/
    SECURITYONLINE.INFO
    Critical Dell CloudLink Flaws Allow User to Escape Shell and Gain Full System Control
    Dell patched seven flaws in CloudLink, including two Critical bugs that allow an authenticated user to escape the restricted shell and execute arbitrary commands for system takeover. Update to v8.2.
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว
  • “Django ปล่อยแพตช์อุดช่องโหว่ร้ายแรง – SQL Injection และ DoS บน Windows”
    ลองจินตนาการว่าเว็บไซต์ของคุณที่สร้างด้วย Django อาจถูกแฮกเกอร์เจาะระบบฐานข้อมูล หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้เพียงแค่ส่ง URL แปลก ๆ! ล่าสุด Django Software Foundation ได้ปล่อยอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่:

    CVE-2025-64459: ช่องโหว่ SQL Injection ที่เกิดจากการใช้ _connector กับ dictionary expansion ในฟังก์ชัน QuerySet.filter(), exclude(), get() และคลาส Q() ซึ่งหากผู้ใช้ส่งข้อมูลที่ไม่ปลอดภัยมา จะสามารถแทรกคำสั่ง SQL อันตรายเข้าไปได้

    CVE-2025-64458: ช่องโหว่ DoS บน Windows ที่เกิดจากการจัดการ Unicode redirect โดยใช้ฟังก์ชัน HttpResponseRedirect, HttpResponsePermanentRedirect, และ redirect() ซึ่งหากมีการส่ง URL ที่มีตัวอักษร Unicode จำนวนมาก จะทำให้ระบบใช้ CPU สูงจนล่มได้

    การอัปเดตนี้ครอบคลุมหลายเวอร์ชัน ได้แก่ Django 5.2.8, 5.1.14, และ 4.2.26 รวมถึงเวอร์ชันหลักและเบต้า 6.0 โดยทีมงาน Django แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง

    Django อัปเดตเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ
    CVE-2025-64459: SQL Injection ผ่าน _connector ใน dictionary expansion
    CVE-2025-64458: DoS บน Windows จาก Unicode redirect

    ช่องโหว่ SQL Injection มีผลต่อหลายฟังก์ชันหลัก
    QuerySet.filter(), exclude(), get() และคลาส Q()
    หากใช้ _connector กับ dictionary ที่ไม่ปลอดภัย อาจถูกแทรกคำสั่ง SQL

    ช่องโหว่ DoS บน Windows เกิดจาก Unicode normalization
    Python บน Windows จัดการ NFKC normalization ช้า
    ส่งผลให้ redirect ใช้ CPU สูงจนระบบล่มได้

    Django ปล่อยแพตช์ในหลายเวอร์ชัน
    Django 5.2.8, 5.1.14, 4.2.26 และเวอร์ชันหลัก
    พร้อม release notes สำหรับแต่ละเวอร์ชัน

    ข้อมูลเสริมจากภายนอก
    SQL Injection เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุดในเว็บแอป
    Unicode normalization เป็นกระบวนการจัดรูปแบบตัวอักษรให้เหมือนกัน ซึ่งมีผลต่อการเปรียบเทียบและ redirect
    Django เป็นหนึ่งใน framework ที่นิยมใช้ในองค์กรและระบบ API ทั่วโลก

    https://securityonline.info/django-team-patches-high-severity-sql-injection-flaw-cve-2025-64459-and-dos-bug-cve-2025-64458-in-latest-security-update/
    🛠️ “Django ปล่อยแพตช์อุดช่องโหว่ร้ายแรง – SQL Injection และ DoS บน Windows” ลองจินตนาการว่าเว็บไซต์ของคุณที่สร้างด้วย Django อาจถูกแฮกเกอร์เจาะระบบฐานข้อมูล หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้เพียงแค่ส่ง URL แปลก ๆ! ล่าสุด Django Software Foundation ได้ปล่อยอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงสองรายการ ได้แก่: 🪲 CVE-2025-64459: ช่องโหว่ SQL Injection ที่เกิดจากการใช้ _connector กับ dictionary expansion ในฟังก์ชัน QuerySet.filter(), exclude(), get() และคลาส Q() ซึ่งหากผู้ใช้ส่งข้อมูลที่ไม่ปลอดภัยมา จะสามารถแทรกคำสั่ง SQL อันตรายเข้าไปได้ 🪲 CVE-2025-64458: ช่องโหว่ DoS บน Windows ที่เกิดจากการจัดการ Unicode redirect โดยใช้ฟังก์ชัน HttpResponseRedirect, HttpResponsePermanentRedirect, และ redirect() ซึ่งหากมีการส่ง URL ที่มีตัวอักษร Unicode จำนวนมาก จะทำให้ระบบใช้ CPU สูงจนล่มได้ การอัปเดตนี้ครอบคลุมหลายเวอร์ชัน ได้แก่ Django 5.2.8, 5.1.14, และ 4.2.26 รวมถึงเวอร์ชันหลักและเบต้า 6.0 โดยทีมงาน Django แนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง ✅ Django อัปเดตเพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการ ➡️ CVE-2025-64459: SQL Injection ผ่าน _connector ใน dictionary expansion ➡️ CVE-2025-64458: DoS บน Windows จาก Unicode redirect ✅ ช่องโหว่ SQL Injection มีผลต่อหลายฟังก์ชันหลัก ➡️ QuerySet.filter(), exclude(), get() และคลาส Q() ➡️ หากใช้ _connector กับ dictionary ที่ไม่ปลอดภัย อาจถูกแทรกคำสั่ง SQL ✅ ช่องโหว่ DoS บน Windows เกิดจาก Unicode normalization ➡️ Python บน Windows จัดการ NFKC normalization ช้า ➡️ ส่งผลให้ redirect ใช้ CPU สูงจนระบบล่มได้ ✅ Django ปล่อยแพตช์ในหลายเวอร์ชัน ➡️ Django 5.2.8, 5.1.14, 4.2.26 และเวอร์ชันหลัก ➡️ พร้อม release notes สำหรับแต่ละเวอร์ชัน ✅ ข้อมูลเสริมจากภายนอก ➡️ SQL Injection เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุดในเว็บแอป ➡️ Unicode normalization เป็นกระบวนการจัดรูปแบบตัวอักษรให้เหมือนกัน ซึ่งมีผลต่อการเปรียบเทียบและ redirect ➡️ Django เป็นหนึ่งใน framework ที่นิยมใช้ในองค์กรและระบบ API ทั่วโลก https://securityonline.info/django-team-patches-high-severity-sql-injection-flaw-cve-2025-64459-and-dos-bug-cve-2025-64458-in-latest-security-update/
    SECURITYONLINE.INFO
    Django Team Patches High-Severity SQL Injection Flaw (CVE-2025-64459) and DoS Bug (CVE-2025-64458) in Latest Security Update
    Django released urgent patches (v5.2.8+) for a Critical SQL Injection flaw (CVE-2025-64459) affecting QuerySet methods via the _connector keyword, risking remote database compromise.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVSS 9.8 ใน Cisco Unified CCX เปิดทางแฮกเกอร์ยึดสิทธิ์ root โดยไม่ต้องยืนยันตัวตน”
    ลองจินตนาการว่าแฮกเกอร์สามารถควบคุมระบบคอลเซ็นเตอร์ขององค์กรคุณได้แบบไม่ต้องล็อกอิน! นี่คือความร้ายแรงของช่องโหว่ล่าสุดที่ Cisco เพิ่งเปิดเผยในซอฟต์แวร์ Unified Contact Center Express (Unified CCX) ซึ่งเป็นระบบที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก

    Cisco รายงานว่าพบช่องโหว่ระดับวิกฤต 2 รายการ ได้แก่:

    CVE-2025-20354 (CVSS 9.8): ช่องโหว่ในกระบวนการ Java RMI ที่เปิดให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งในระดับ root ได้โดยไม่ต้องยืนยันตัวตน

    CVE-2025-20358 (CVSS 9.4): ช่องโหว่ในแอปพลิเคชัน CCX Editor ที่เปิดให้แฮกเกอร์หลอกระบบเพื่อข้ามขั้นตอนการยืนยันตัวตนและเข้าถึงสิทธิ์ระดับผู้ดูแลระบบ

    ทั้งสองช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว และสามารถถูกใช้เพื่อควบคุมระบบทั้งหมดขององค์กรได้ทันที Cisco ได้ออกแพตช์แก้ไขในเวอร์ชัน Unified CCX 12.5 SU3 ES07 และ 15.0 ES01 พร้อมแนะนำให้อัปเดตโดยด่วน

    พบช่องโหว่ร้ายแรงใน Cisco Unified CCX
    CVE-2025-20354: อัปโหลดไฟล์และรันคำสั่ง root ผ่าน Java RMI โดยไม่ต้องล็อกอิน
    CVE-2025-20358: ข้ามการยืนยันตัวตนใน CCX Editor และเข้าถึงสิทธิ์ผู้ดูแลระบบ

    ช่องโหว่มีผลกระทบต่อหลายเวอร์ชันของ Unified CCX
    ใช้กันอย่างแพร่หลายในระบบคอลเซ็นเตอร์ขององค์กร
    Cisco ออกแพตช์ในเวอร์ชัน 12.5 SU3 ES07 และ 15.0 ES01

    ไม่มีวิธีแก้ไขชั่วคราว (No Workaround)
    Cisco แนะนำให้อัปเดตแพตช์ทันที
    การปล่อยให้ช่องโหว่คงอยู่เสี่ยงต่อการถูกควบคุมระบบทั้งหมด

    ข้อมูลเสริมจากภายนอก
    Java RMI (Remote Method Invocation) เป็นเทคโนโลยีที่ใช้เรียกใช้เมธอดข้ามเครื่อง ซึ่งหากไม่มีการตรวจสอบที่ดีจะเสี่ยงต่อการโจมตี
    CCX Editor เป็นเครื่องมือที่ใช้สร้างสคริปต์การทำงานของคอลเซ็นเตอร์ หากถูกควบคุมจะสามารถเปลี่ยนแปลงกระบวนการทำงานทั้งหมดได้
    ช่องโหว่ระดับ CVSS 9.8 ถือว่าอยู่ในระดับ “วิกฤต” ซึ่งควรได้รับการแก้ไขทันที

    https://securityonline.info/critical-cisco-ccx-rce-flaws-cvss-9-8-allow-unauthenticated-root-access-via-java-rmi-and-ccx-editor/
    🛡️ “ช่องโหว่ CVSS 9.8 ใน Cisco Unified CCX เปิดทางแฮกเกอร์ยึดสิทธิ์ root โดยไม่ต้องยืนยันตัวตน” ลองจินตนาการว่าแฮกเกอร์สามารถควบคุมระบบคอลเซ็นเตอร์ขององค์กรคุณได้แบบไม่ต้องล็อกอิน! นี่คือความร้ายแรงของช่องโหว่ล่าสุดที่ Cisco เพิ่งเปิดเผยในซอฟต์แวร์ Unified Contact Center Express (Unified CCX) ซึ่งเป็นระบบที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก Cisco รายงานว่าพบช่องโหว่ระดับวิกฤต 2 รายการ ได้แก่: 🪲 CVE-2025-20354 (CVSS 9.8): ช่องโหว่ในกระบวนการ Java RMI ที่เปิดให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งในระดับ root ได้โดยไม่ต้องยืนยันตัวตน 🪲 CVE-2025-20358 (CVSS 9.4): ช่องโหว่ในแอปพลิเคชัน CCX Editor ที่เปิดให้แฮกเกอร์หลอกระบบเพื่อข้ามขั้นตอนการยืนยันตัวตนและเข้าถึงสิทธิ์ระดับผู้ดูแลระบบ ทั้งสองช่องโหว่นี้ไม่มีวิธีแก้ไขชั่วคราว และสามารถถูกใช้เพื่อควบคุมระบบทั้งหมดขององค์กรได้ทันที Cisco ได้ออกแพตช์แก้ไขในเวอร์ชัน Unified CCX 12.5 SU3 ES07 และ 15.0 ES01 พร้อมแนะนำให้อัปเดตโดยด่วน ✅ พบช่องโหว่ร้ายแรงใน Cisco Unified CCX ➡️ CVE-2025-20354: อัปโหลดไฟล์และรันคำสั่ง root ผ่าน Java RMI โดยไม่ต้องล็อกอิน ➡️ CVE-2025-20358: ข้ามการยืนยันตัวตนใน CCX Editor และเข้าถึงสิทธิ์ผู้ดูแลระบบ ✅ ช่องโหว่มีผลกระทบต่อหลายเวอร์ชันของ Unified CCX ➡️ ใช้กันอย่างแพร่หลายในระบบคอลเซ็นเตอร์ขององค์กร ➡️ Cisco ออกแพตช์ในเวอร์ชัน 12.5 SU3 ES07 และ 15.0 ES01 ✅ ไม่มีวิธีแก้ไขชั่วคราว (No Workaround) ➡️ Cisco แนะนำให้อัปเดตแพตช์ทันที ➡️ การปล่อยให้ช่องโหว่คงอยู่เสี่ยงต่อการถูกควบคุมระบบทั้งหมด ✅ ข้อมูลเสริมจากภายนอก ➡️ Java RMI (Remote Method Invocation) เป็นเทคโนโลยีที่ใช้เรียกใช้เมธอดข้ามเครื่อง ซึ่งหากไม่มีการตรวจสอบที่ดีจะเสี่ยงต่อการโจมตี ➡️ CCX Editor เป็นเครื่องมือที่ใช้สร้างสคริปต์การทำงานของคอลเซ็นเตอร์ หากถูกควบคุมจะสามารถเปลี่ยนแปลงกระบวนการทำงานทั้งหมดได้ ➡️ ช่องโหว่ระดับ CVSS 9.8 ถือว่าอยู่ในระดับ “วิกฤต” ซึ่งควรได้รับการแก้ไขทันที https://securityonline.info/critical-cisco-ccx-rce-flaws-cvss-9-8-allow-unauthenticated-root-access-via-java-rmi-and-ccx-editor/
    SECURITYONLINE.INFO
    Critical Cisco CCX RCE Flaws (CVSS 9.8) Allow Unauthenticated Root Access via Java RMI and CCX Editor
    Cisco patched two Critical flaws in Unified CCX. CVE-2025-20354 (CVSS 9.8) risks unauthenticated root RCE via Java RMI, and CVE-2025-20358 allows admin bypass via the CCX Editor application.
    0 ความคิดเห็น 0 การแบ่งปัน 6 มุมมอง 0 รีวิว
  • “ช่องโหว่ CVE-2025-12779 ใน Amazon WorkSpaces Client for Linux เปิดทางผู้ใช้เข้าถึง WorkSpace ของกันและกัน”

    ลองจินตนาการว่าคุณใช้เครื่อง Linux ร่วมกับเพื่อนร่วมงาน แล้วจู่ ๆ เขาสามารถล็อกอินเข้า WorkSpace ของคุณได้โดยไม่ต้องมีรหัสผ่าน! นี่คือช่องโหว่ร้ายแรงที่ Amazon เพิ่งแก้ไขใน WorkSpaces Client for Linux ซึ่งอาจเปิดทางให้ผู้ใช้ในเครื่องเดียวกันเข้าถึง session ของกันและกันได้โดยไม่ตั้งใจ

    ช่องโหว่นี้มีรหัส CVE-2025-12779 และได้รับคะแนนความรุนแรง CVSS 8.8 ซึ่งถือว่าสูงมาก โดยเกิดจากการจัดการ authentication token ที่ไม่ปลอดภัยในเวอร์ชัน 2023.0 ถึง 2024.8 ของ WorkSpaces Client บน Linux ทำให้ token สำหรับการเชื่อมต่อแบบ DCV สามารถถูกอ่านโดยผู้ใช้คนอื่นในเครื่องเดียวกัน

    แม้ช่องโหว่นี้จะไม่สามารถถูกโจมตีจากระยะไกลได้ แต่ก็มีผลกระทบอย่างมากในสภาพแวดล้อมที่ใช้เครื่องร่วมกัน เช่น terminal สาธารณะ, thin-client, หรือ VM ที่มีผู้ใช้หลายคน Amazon ได้แก้ไขปัญหานี้ในเวอร์ชัน 2025.0 โดยปรับปรุงการจัดการ token และแยก session อย่างปลอดภัย

    ช่องโหว่ CVE-2025-12779 ใน WorkSpaces Client for Linux
    เกิดจากการจัดการ authentication token ที่ไม่ปลอดภัย
    ผู้ใช้ในเครื่องเดียวกันสามารถเข้าถึง WorkSpace ของกันและกันได้

    ช่องโหว่มีผลในเวอร์ชัน 2023.0 ถึง 2024.8
    ได้รับคะแนน CVSS 8.8 ถือว่ารุนแรง
    แก้ไขแล้วในเวอร์ชัน 2025.0 ด้วยการปรับปรุง session isolation

    ช่องโหว่มีผลเฉพาะในสภาพแวดล้อมแบบ multi-user
    เช่น terminal สาธารณะ, thin-client, หรือ VM ที่แชร์กัน
    ไม่สามารถถูกโจมตีจากระยะไกลโดยตรง

    ข้อมูลเสริมจากภายนอก
    DCV (Desktop Cloud Visualization) เป็นโปรโตคอลที่ใช้ใน WorkSpaces เพื่อส่งภาพ desktop จาก cloud มายัง client
    Token ที่ใช้ในระบบ DCV ควรถูกจัดเก็บในพื้นที่ที่จำกัดสิทธิ์การเข้าถึง
    การใช้ Linux ในองค์กรแบบ multi-user ยังต้องการมาตรการแยก session ที่เข้มงวด

    https://securityonline.info/amazon-fixes-high-severity-authentication-token-exposure-in-workspaces-client-for-linux-cve-2025-12779/
    🛡️ “ช่องโหว่ CVE-2025-12779 ใน Amazon WorkSpaces Client for Linux เปิดทางผู้ใช้เข้าถึง WorkSpace ของกันและกัน” ลองจินตนาการว่าคุณใช้เครื่อง Linux ร่วมกับเพื่อนร่วมงาน แล้วจู่ ๆ เขาสามารถล็อกอินเข้า WorkSpace ของคุณได้โดยไม่ต้องมีรหัสผ่าน! นี่คือช่องโหว่ร้ายแรงที่ Amazon เพิ่งแก้ไขใน WorkSpaces Client for Linux ซึ่งอาจเปิดทางให้ผู้ใช้ในเครื่องเดียวกันเข้าถึง session ของกันและกันได้โดยไม่ตั้งใจ ช่องโหว่นี้มีรหัส CVE-2025-12779 และได้รับคะแนนความรุนแรง CVSS 8.8 ซึ่งถือว่าสูงมาก โดยเกิดจากการจัดการ authentication token ที่ไม่ปลอดภัยในเวอร์ชัน 2023.0 ถึง 2024.8 ของ WorkSpaces Client บน Linux ทำให้ token สำหรับการเชื่อมต่อแบบ DCV สามารถถูกอ่านโดยผู้ใช้คนอื่นในเครื่องเดียวกัน แม้ช่องโหว่นี้จะไม่สามารถถูกโจมตีจากระยะไกลได้ แต่ก็มีผลกระทบอย่างมากในสภาพแวดล้อมที่ใช้เครื่องร่วมกัน เช่น terminal สาธารณะ, thin-client, หรือ VM ที่มีผู้ใช้หลายคน Amazon ได้แก้ไขปัญหานี้ในเวอร์ชัน 2025.0 โดยปรับปรุงการจัดการ token และแยก session อย่างปลอดภัย ✅ ช่องโหว่ CVE-2025-12779 ใน WorkSpaces Client for Linux ➡️ เกิดจากการจัดการ authentication token ที่ไม่ปลอดภัย ➡️ ผู้ใช้ในเครื่องเดียวกันสามารถเข้าถึง WorkSpace ของกันและกันได้ ✅ ช่องโหว่มีผลในเวอร์ชัน 2023.0 ถึง 2024.8 ➡️ ได้รับคะแนน CVSS 8.8 ถือว่ารุนแรง ➡️ แก้ไขแล้วในเวอร์ชัน 2025.0 ด้วยการปรับปรุง session isolation ✅ ช่องโหว่มีผลเฉพาะในสภาพแวดล้อมแบบ multi-user ➡️ เช่น terminal สาธารณะ, thin-client, หรือ VM ที่แชร์กัน ➡️ ไม่สามารถถูกโจมตีจากระยะไกลโดยตรง ✅ ข้อมูลเสริมจากภายนอก ➡️ DCV (Desktop Cloud Visualization) เป็นโปรโตคอลที่ใช้ใน WorkSpaces เพื่อส่งภาพ desktop จาก cloud มายัง client ➡️ Token ที่ใช้ในระบบ DCV ควรถูกจัดเก็บในพื้นที่ที่จำกัดสิทธิ์การเข้าถึง ➡️ การใช้ Linux ในองค์กรแบบ multi-user ยังต้องการมาตรการแยก session ที่เข้มงวด https://securityonline.info/amazon-fixes-high-severity-authentication-token-exposure-in-workspaces-client-for-linux-cve-2025-12779/
    SECURITYONLINE.INFO
    Amazon Fixes High-Severity Authentication Token Exposure in WorkSpaces Client for Linux (CVE-2025-12779)
    AWS patched a High-severity flaw (CVE-2025-12779) in the WorkSpaces client for Linux. A local user can extract DCV authentication tokens to hijack another user’s virtual desktop session. Update to v2025.0.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • “OCI อุดช่องโหว่ร้ายแรงใน runc – Container Escape, DoS และ Privilege Escalation บนระบบโฮสต์”
    ลองจินตนาการว่า container ที่ควรจะถูกจำกัดอยู่ใน sandbox กลับสามารถ “หลุดออกมา” และควบคุมระบบโฮสต์ได้! นั่นคือสิ่งที่ช่องโหว่ล่าสุดใน runc เปิดโอกาสให้เกิดขึ้น ซึ่งถูกเปิดเผยและแก้ไขโดย Open Container Initiative (OCI)

    ช่องโหว่ที่ถูกแก้ไขมีทั้งหมด 3 รายการ ได้แก่:

    CVE-2025-31133: เกิดจาก race condition ในฟีเจอร์ maskedPaths ที่ใช้ mount เพื่อปิดบังไฟล์ระบบ เช่น /proc/sysrq-trigger หาก attacker ใช้ symlink แทน /dev/null จะสามารถ mount ไฟล์อันตรายและควบคุมระบบได้

    CVE-2025-52565: เกิดจากการ bind-mount /dev/pts/$n ไปยัง /dev/console ก่อนที่ระบบจะ apply maskedPaths และ readonlyPaths ทำให้ attacker เขียนข้อมูลไปยังไฟล์ระบบได้

    CVE-2025-52881: เป็นการโจมตีขั้นสูงที่ใช้ symbolic link และ shared mount namespace เพื่อ redirect การเขียนข้อมูลไปยัง kernel interface เช่น /proc/sysrq-trigger หรือ /proc/sys/kernel/core_pattern ซึ่งสามารถใช้เพื่อรันคำสั่งในระดับ root และหลบเลี่ยง AppArmor หรือ SELinux

    ช่องโหว่เหล่านี้มีผลกระทบต่อ runc ทุกเวอร์ชันก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ซึ่ง OCI ได้ปล่อยแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้เปิดใช้งาน user namespace และใช้ container แบบ rootless เพื่อเพิ่มความปลอดภัย

    OCI แก้ไขช่องโหว่ร้ายแรง 3 รายการใน runc
    CVE-2025-31133: race condition ใน maskedPaths ทำให้ container escape ได้
    CVE-2025-52565: bind-mount /dev/console ก่อน apply readonlyPaths
    CVE-2025-52881: redirect การเขียนข้อมูลไปยัง kernel interface

    ช่องโหว่มีผลต่อ runc หลายเวอร์ชัน
    เวอร์ชันที่ได้รับผลกระทบ: ก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3
    แพตช์แก้ไขแล้วในเวอร์ชันล่าสุด

    เทคนิคโจมตีสามารถใช้เพื่อ privilege escalation และ DoS
    attacker สามารถเขียนไปยัง /proc/sysrq-trigger เพื่อทำให้ระบบ crash
    หรือเปลี่ยนค่า /proc/sys/kernel/core_pattern เพื่อรันคำสั่งในระดับ root

    ข้อมูลเสริมจากภายนอก
    maskedPaths และ readonlyPaths เป็นฟีเจอร์ที่ใช้ใน container runtime เพื่อป้องกันการเข้าถึงไฟล์ระบบ
    การใช้ symlink และ mount namespace เป็นเทคนิคที่นิยมใน container breakout
    AppArmor และ SELinux แม้จะช่วยป้องกันได้บางส่วน แต่สามารถถูก bypass ได้ในบางกรณี

    https://securityonline.info/oci-fixes-container-escape-vulnerabilities-in-runc-cve-2025-31133-cve-2025-52565-cve-2025-52881/
    🐧 “OCI อุดช่องโหว่ร้ายแรงใน runc – Container Escape, DoS และ Privilege Escalation บนระบบโฮสต์” ลองจินตนาการว่า container ที่ควรจะถูกจำกัดอยู่ใน sandbox กลับสามารถ “หลุดออกมา” และควบคุมระบบโฮสต์ได้! นั่นคือสิ่งที่ช่องโหว่ล่าสุดใน runc เปิดโอกาสให้เกิดขึ้น ซึ่งถูกเปิดเผยและแก้ไขโดย Open Container Initiative (OCI) ช่องโหว่ที่ถูกแก้ไขมีทั้งหมด 3 รายการ ได้แก่: 🪲 CVE-2025-31133: เกิดจาก race condition ในฟีเจอร์ maskedPaths ที่ใช้ mount เพื่อปิดบังไฟล์ระบบ เช่น /proc/sysrq-trigger หาก attacker ใช้ symlink แทน /dev/null จะสามารถ mount ไฟล์อันตรายและควบคุมระบบได้ 🪲 CVE-2025-52565: เกิดจากการ bind-mount /dev/pts/$n ไปยัง /dev/console ก่อนที่ระบบจะ apply maskedPaths และ readonlyPaths ทำให้ attacker เขียนข้อมูลไปยังไฟล์ระบบได้ 🪲 CVE-2025-52881: เป็นการโจมตีขั้นสูงที่ใช้ symbolic link และ shared mount namespace เพื่อ redirect การเขียนข้อมูลไปยัง kernel interface เช่น /proc/sysrq-trigger หรือ /proc/sys/kernel/core_pattern ซึ่งสามารถใช้เพื่อรันคำสั่งในระดับ root และหลบเลี่ยง AppArmor หรือ SELinux ช่องโหว่เหล่านี้มีผลกระทบต่อ runc ทุกเวอร์ชันก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ซึ่ง OCI ได้ปล่อยแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้เปิดใช้งาน user namespace และใช้ container แบบ rootless เพื่อเพิ่มความปลอดภัย ✅ OCI แก้ไขช่องโหว่ร้ายแรง 3 รายการใน runc ➡️ CVE-2025-31133: race condition ใน maskedPaths ทำให้ container escape ได้ ➡️ CVE-2025-52565: bind-mount /dev/console ก่อน apply readonlyPaths ➡️ CVE-2025-52881: redirect การเขียนข้อมูลไปยัง kernel interface ✅ ช่องโหว่มีผลต่อ runc หลายเวอร์ชัน ➡️ เวอร์ชันที่ได้รับผลกระทบ: ก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ➡️ แพตช์แก้ไขแล้วในเวอร์ชันล่าสุด ✅ เทคนิคโจมตีสามารถใช้เพื่อ privilege escalation และ DoS ➡️ attacker สามารถเขียนไปยัง /proc/sysrq-trigger เพื่อทำให้ระบบ crash ➡️ หรือเปลี่ยนค่า /proc/sys/kernel/core_pattern เพื่อรันคำสั่งในระดับ root ✅ ข้อมูลเสริมจากภายนอก ➡️ maskedPaths และ readonlyPaths เป็นฟีเจอร์ที่ใช้ใน container runtime เพื่อป้องกันการเข้าถึงไฟล์ระบบ ➡️ การใช้ symlink และ mount namespace เป็นเทคนิคที่นิยมใน container breakout ➡️ AppArmor และ SELinux แม้จะช่วยป้องกันได้บางส่วน แต่สามารถถูก bypass ได้ในบางกรณี https://securityonline.info/oci-fixes-container-escape-vulnerabilities-in-runc-cve-2025-31133-cve-2025-52565-cve-2025-52881/
    SECURITYONLINE.INFO
    OCI Fixes Container Escape Vulnerabilities in runc (CVE-2025-31133, CVE-2025-52565, CVE-2025-52881)
    OCI patched three critical runc flaws allowing container escape and host DoS/RCE. Attackers exploit mount race conditions in maskedPaths and /dev/console bind-mounts. Update to v1.2.8+.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • “ความเป็นเจ้าของเนื้อหาดิจิทัลเป็นภาพลวงตา — ถ้าไม่โฮสต์เอง คุณแค่เช่าใช้”

    ลองนึกภาพว่าคุณซื้อหนัง เพลง หรือเกมดิจิทัลมาเก็บไว้ แต่วันหนึ่งมันหายไปจากคลังโดยไม่มีคำอธิบาย…นั่นคือความจริงของโลกดิจิทัลในปัจจุบันที่บทความนี้ชี้ให้เห็นอย่างชัดเจน

    Theena Kumaragurunathan เล่าประสบการณ์ส่วนตัวจากยุค Napster สู่ยุคสตรีมมิ่ง และตั้งคำถามว่า “เรายังเป็นเจ้าของอะไรอยู่จริง ๆ หรือ?” เขาเคยสะสมเพลงกว่า 500GB จากการดาวน์โหลดและซื้อโดยตรงจากศิลปินแบบไม่มี DRM ก่อนจะตั้งเซิร์ฟเวอร์ Plex และ Jellyfin เพื่อโฮสต์เองในช่วงโควิด ซึ่งนำเขาเข้าสู่โลกของ Linux และ FOSS (Free and Open Source Software)

    บทความชี้ให้เห็นว่าแพลตฟอร์มสตรีมมิ่งในปัจจุบันไม่ได้ขาย “เนื้อหา” แต่ขาย “สิทธิ์ในการเข้าถึง” ที่สามารถถูกเพิกถอน เปลี่ยนแปลง หรือหายไปได้ทุกเมื่อ โดยเฉพาะเมื่อมีการเปลี่ยนแปลงลิขสิทธิ์หรือการปรับโครงสร้างธุรกิจ

    ทางออกคือ “การโฮสต์เอง” ซึ่งหมายถึงการเก็บไฟล์ไว้ในรูปแบบเปิด ควบคุมกุญแจเข้ารหัส และจัดการเซิร์ฟเวอร์ด้วยตัวเอง เพื่อให้คุณยังสามารถเข้าถึงเนื้อหานั้นได้แม้ไม่มีอินเทอร์เน็ต

    ความเป็นเจ้าของเนื้อหาดิจิทัลในปัจจุบันเป็นภาพลวงตา
    ผู้ใช้ไม่ได้เป็นเจ้าของไฟล์ แต่เป็นผู้เช่าสิทธิ์ในการเข้าถึง
    เนื้อหาสามารถหายไปจากคลังได้โดยไม่มีการแจ้งล่วงหน้า

    แพลตฟอร์มสตรีมมิ่งใช้โมเดล “การให้สิทธิ์” ไม่ใช่ “การขาย”
    มีข้อจำกัดจาก DRM, region lock, และนโยบายการเพิกถอน
    การเปลี่ยนแปลงลิขสิทธิ์ทำให้เนื้อหาถูกลบหรือเปลี่ยนแปลง

    การโฮสต์เองคือทางเลือกสำหรับผู้ที่ต้องการความเป็นเจ้าของจริง
    เก็บไฟล์ในรูปแบบเปิด เช่น FLAC, EPUB, MP4
    ควบคุมกุญแจเข้ารหัสและเซิร์ฟเวอร์ด้วยตัวเอง
    ใช้เครื่องมือเช่น Plex, Jellyfin, Git, Emacs เพื่อจัดการคลังส่วนตัว

    โมเดลการจัดการเนื้อหาที่แนะนำ
    Local-first: ไฟล์สำคัญที่เก็บไว้แบบออฟไลน์พร้อมสำรอง
    Sync-first: เอกสารที่ใช้งานร่วมกันแต่มีสำเนาในเครื่อง
    Self-hosted: บริการที่ควบคุมเอง เช่น note system หรือ photo gallery
    Cloud rentals: เนื้อหาที่ดูแล้วปล่อยผ่าน เช่น หนังใหม่หรือแอปเฉพาะกิจ

    ข้อมูลเสริมจากภายนอก
    การโฮสต์เองช่วยลดการพึ่งพาบริษัทใหญ่และเพิ่มความเป็นอิสระ
    แนวคิดนี้สอดคล้องกับปรัชญา FOSS ที่เน้นการควบคุมและความโปร่งใส
    การใช้ open format และ backup routine เป็นหัวใจของการรักษาความเป็นเจ้าของ

    https://news.itsfoss.com/digital-content-ownership-illusion/
    🧠 “ความเป็นเจ้าของเนื้อหาดิจิทัลเป็นภาพลวงตา — ถ้าไม่โฮสต์เอง คุณแค่เช่าใช้” ลองนึกภาพว่าคุณซื้อหนัง เพลง หรือเกมดิจิทัลมาเก็บไว้ แต่วันหนึ่งมันหายไปจากคลังโดยไม่มีคำอธิบาย…นั่นคือความจริงของโลกดิจิทัลในปัจจุบันที่บทความนี้ชี้ให้เห็นอย่างชัดเจน Theena Kumaragurunathan เล่าประสบการณ์ส่วนตัวจากยุค Napster สู่ยุคสตรีมมิ่ง และตั้งคำถามว่า “เรายังเป็นเจ้าของอะไรอยู่จริง ๆ หรือ?” เขาเคยสะสมเพลงกว่า 500GB จากการดาวน์โหลดและซื้อโดยตรงจากศิลปินแบบไม่มี DRM ก่อนจะตั้งเซิร์ฟเวอร์ Plex และ Jellyfin เพื่อโฮสต์เองในช่วงโควิด ซึ่งนำเขาเข้าสู่โลกของ Linux และ FOSS (Free and Open Source Software) บทความชี้ให้เห็นว่าแพลตฟอร์มสตรีมมิ่งในปัจจุบันไม่ได้ขาย “เนื้อหา” แต่ขาย “สิทธิ์ในการเข้าถึง” ที่สามารถถูกเพิกถอน เปลี่ยนแปลง หรือหายไปได้ทุกเมื่อ โดยเฉพาะเมื่อมีการเปลี่ยนแปลงลิขสิทธิ์หรือการปรับโครงสร้างธุรกิจ ทางออกคือ “การโฮสต์เอง” ซึ่งหมายถึงการเก็บไฟล์ไว้ในรูปแบบเปิด ควบคุมกุญแจเข้ารหัส และจัดการเซิร์ฟเวอร์ด้วยตัวเอง เพื่อให้คุณยังสามารถเข้าถึงเนื้อหานั้นได้แม้ไม่มีอินเทอร์เน็ต ✅ ความเป็นเจ้าของเนื้อหาดิจิทัลในปัจจุบันเป็นภาพลวงตา ➡️ ผู้ใช้ไม่ได้เป็นเจ้าของไฟล์ แต่เป็นผู้เช่าสิทธิ์ในการเข้าถึง ➡️ เนื้อหาสามารถหายไปจากคลังได้โดยไม่มีการแจ้งล่วงหน้า ✅ แพลตฟอร์มสตรีมมิ่งใช้โมเดล “การให้สิทธิ์” ไม่ใช่ “การขาย” ➡️ มีข้อจำกัดจาก DRM, region lock, และนโยบายการเพิกถอน ➡️ การเปลี่ยนแปลงลิขสิทธิ์ทำให้เนื้อหาถูกลบหรือเปลี่ยนแปลง ✅ การโฮสต์เองคือทางเลือกสำหรับผู้ที่ต้องการความเป็นเจ้าของจริง ➡️ เก็บไฟล์ในรูปแบบเปิด เช่น FLAC, EPUB, MP4 ➡️ ควบคุมกุญแจเข้ารหัสและเซิร์ฟเวอร์ด้วยตัวเอง ➡️ ใช้เครื่องมือเช่น Plex, Jellyfin, Git, Emacs เพื่อจัดการคลังส่วนตัว ✅ โมเดลการจัดการเนื้อหาที่แนะนำ ➡️ Local-first: ไฟล์สำคัญที่เก็บไว้แบบออฟไลน์พร้อมสำรอง ➡️ Sync-first: เอกสารที่ใช้งานร่วมกันแต่มีสำเนาในเครื่อง ➡️ Self-hosted: บริการที่ควบคุมเอง เช่น note system หรือ photo gallery ➡️ Cloud rentals: เนื้อหาที่ดูแล้วปล่อยผ่าน เช่น หนังใหม่หรือแอปเฉพาะกิจ ✅ ข้อมูลเสริมจากภายนอก ➡️ การโฮสต์เองช่วยลดการพึ่งพาบริษัทใหญ่และเพิ่มความเป็นอิสระ ➡️ แนวคิดนี้สอดคล้องกับปรัชญา FOSS ที่เน้นการควบคุมและความโปร่งใส ➡️ การใช้ open format และ backup routine เป็นหัวใจของการรักษาความเป็นเจ้าของ https://news.itsfoss.com/digital-content-ownership-illusion/
    NEWS.ITSFOSS.COM
    Ownership of Digital Content Is an Illusion—Unless You Self‑Host
    Prices are rising across Netflix, Spotify, and their peers, and more people are quietly returning to the oldest playbook of the internet: piracy. Is the golden age of streaming over?
    0 ความคิดเห็น 0 การแบ่งปัน 4 มุมมอง 0 รีวิว