• "อนุทิน" สั่ง กลาโหม-กต.ประท้วง เหตุทหารไทยเหยียบทุ่นระเบิด ขณะลาดตระเวนชายแดน ไปยัง IOT กำชับดำเนินการให้ถึงที่สุด สั่งเร่งช่วยเหลือ และรายงานความคืบหน้าต่อเนื่อง

    อ่านต่อ..https://news1live.com/detail/9680000107212

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    "อนุทิน" สั่ง กลาโหม-กต.ประท้วง เหตุทหารไทยเหยียบทุ่นระเบิด ขณะลาดตระเวนชายแดน ไปยัง IOT กำชับดำเนินการให้ถึงที่สุด สั่งเร่งช่วยเหลือ และรายงานความคืบหน้าต่อเนื่อง อ่านต่อ..https://news1live.com/detail/9680000107212 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire #เขมรลักลอบวางระเบิด
    0 Comments 0 Shares 60 Views 0 Reviews
  • นายกฯ อนุทิน สั่ง กต.-กลาโหม "ประท้วงถึงที่สุด" ปมทหารไทยเหยียบกับระเบิดที่ห้วยตามาเรีย สังเวย ขาที่ 7
    https://www.thai-tai.tv/news/22291/
    .
    #ไทยไท #อนุทิน #ทหารเหยียบกับระเบิด #ห้วยตามาเรีย #ประท้วงIOT #ศรีสะเกษ
    นายกฯ อนุทิน สั่ง กต.-กลาโหม "ประท้วงถึงที่สุด" ปมทหารไทยเหยียบกับระเบิดที่ห้วยตามาเรีย สังเวย ขาที่ 7 https://www.thai-tai.tv/news/22291/ . #ไทยไท #อนุทิน #ทหารเหยียบกับระเบิด #ห้วยตามาเรีย #ประท้วงIOT #ศรีสะเกษ
    0 Comments 0 Shares 8 Views 0 Reviews
  • หายนะซ่อนอยู่ในคลาวด์: ช่องโหว่ใหม่ใน Windows Cloud Files Mini Filter Driver

    วันนี้มีข่าวใหญ่ในวงการความปลอดภัยไซเบอร์ที่ไม่ควรมองข้าม! นักวิจัยจาก TyphoonPWN และทีม Windows PE Winner ร่วมกับ SSD Secure Disclosure ได้เปิดเผยช่องโหว่ใหม่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นส่วนหนึ่งของระบบที่ช่วยจัดการไฟล์ในบริการคลาวด์อย่าง OneDrive

    ช่องโหว่นี้มีชื่อว่า CVE-2025-55680 และมีคะแนนความรุนแรง CVSS สูงถึง 7.8 ซึ่งถือว่า "ร้ายแรง" เพราะสามารถให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ใช้ทั่วไป (domain user) ยกระดับสิทธิ์ขึ้นไปถึงระดับ SYSTEM ได้เลย!

    เรื่องนี้น่าสนใจตรงที่มันเป็นการ "ย้อนกลับ" หรือ Patch Bypass ของช่องโหว่เก่าในปี 2020 (CVE-2020-17136) ที่เคยถูก Google Project Zero รายงานไว้ Microsoft เคยพยายามแก้ไขด้วยการป้องกันการโจมตีแบบ symbolic link โดยห้ามใช้ backslash (\\) หรือ colon (:) ใน path แต่ปรากฏว่าการตรวจสอบ path นั้นยังอิงจากหน่วยความจำที่ผู้ใช้ควบคุมได้ ทำให้เกิดการโจมตีแบบ TOCTOU (Time-of-Check to Time-of-Use) ได้อีกครั้ง

    นักวิจัยสามารถใช้เทคนิคนี้เพื่อเขียนไฟล์ใดก็ได้ในระบบ ซึ่งนำไปสู่การควบคุมเครื่องแบบเต็มรูปแบบ!

    TOCTOU (Time-of-Check to Time-of-Use) คือการโจมตีที่เกิดจากช่องว่างระหว่างเวลาที่ระบบตรวจสอบเงื่อนไขบางอย่าง (เช่น ตรวจสอบว่าไฟล์ปลอดภัย) กับเวลาที่ระบบใช้งานข้อมูลนั้นจริงๆ หากผู้โจมตีสามารถเปลี่ยนแปลงข้อมูลในช่วงเวลานั้นได้ ก็สามารถหลอกระบบให้ทำงานผิดพลาดได้

    ช่องโหว่ใหม่ CVE-2025-55680
    เป็นช่องโหว่ใน Windows Cloud Files Mini Filter Driver
    มีคะแนน CVSS 7.8 ถือว่าร้ายแรง
    เปิดช่องให้ผู้ใช้ทั่วไปยกระดับสิทธิ์เป็น SYSTEM

    เทคนิคการโจมตี
    ใช้ TOCTOU (Time-of-Check to Time-of-Use) เพื่อหลอกระบบ
    อาศัยการควบคุมหน่วยความจำที่ใช้ตรวจสอบ path

    ความเกี่ยวข้องกับช่องโหว่เก่า
    เป็นการ bypass การแก้ไขของ CVE-2020-17136
    Microsoft เคยป้องกันด้วยการห้ามใช้ \\ และ : ใน path

    การแก้ไข
    Microsoft ออกแพตช์ในเดือนตุลาคม 2025
    แนะนำให้ผู้ดูแลระบบอัปเดตทันที

    ความเสี่ยงต่อระบบ
    ผู้โจมตีสามารถเขียนไฟล์ใดก็ได้ในระบบ
    อาจนำไปสู่การควบคุมเครื่องแบบเต็มรูปแบบ

    การละเลยแพตช์
    หากไม่อัปเดต อาจถูกโจมตีจากผู้ใช้ภายในองค์กร
    ช่องโหว่นี้สามารถใช้ร่วมกับช่องโหว่อื่นเพื่อโจมตีขั้นสูง

    https://securityonline.info/poc-exploit-released-for-cve-2025-55680-windows-cloud-files-mini-filter-driver-elevation-of-privilege-flaw/
    🛡️ หายนะซ่อนอยู่ในคลาวด์: ช่องโหว่ใหม่ใน Windows Cloud Files Mini Filter Driver วันนี้มีข่าวใหญ่ในวงการความปลอดภัยไซเบอร์ที่ไม่ควรมองข้าม! นักวิจัยจาก TyphoonPWN และทีม Windows PE Winner ร่วมกับ SSD Secure Disclosure ได้เปิดเผยช่องโหว่ใหม่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นส่วนหนึ่งของระบบที่ช่วยจัดการไฟล์ในบริการคลาวด์อย่าง OneDrive ช่องโหว่นี้มีชื่อว่า CVE-2025-55680 และมีคะแนนความรุนแรง CVSS สูงถึง 7.8 ซึ่งถือว่า "ร้ายแรง" เพราะสามารถให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ใช้ทั่วไป (domain user) ยกระดับสิทธิ์ขึ้นไปถึงระดับ SYSTEM ได้เลย! เรื่องนี้น่าสนใจตรงที่มันเป็นการ "ย้อนกลับ" หรือ Patch Bypass ของช่องโหว่เก่าในปี 2020 (CVE-2020-17136) ที่เคยถูก Google Project Zero รายงานไว้ Microsoft เคยพยายามแก้ไขด้วยการป้องกันการโจมตีแบบ symbolic link โดยห้ามใช้ backslash (\\) หรือ colon (:) ใน path แต่ปรากฏว่าการตรวจสอบ path นั้นยังอิงจากหน่วยความจำที่ผู้ใช้ควบคุมได้ ทำให้เกิดการโจมตีแบบ TOCTOU (Time-of-Check to Time-of-Use) ได้อีกครั้ง นักวิจัยสามารถใช้เทคนิคนี้เพื่อเขียนไฟล์ใดก็ได้ในระบบ ซึ่งนำไปสู่การควบคุมเครื่องแบบเต็มรูปแบบ! TOCTOU (Time-of-Check to Time-of-Use) คือการโจมตีที่เกิดจากช่องว่างระหว่างเวลาที่ระบบตรวจสอบเงื่อนไขบางอย่าง (เช่น ตรวจสอบว่าไฟล์ปลอดภัย) กับเวลาที่ระบบใช้งานข้อมูลนั้นจริงๆ หากผู้โจมตีสามารถเปลี่ยนแปลงข้อมูลในช่วงเวลานั้นได้ ก็สามารถหลอกระบบให้ทำงานผิดพลาดได้ ✅ ช่องโหว่ใหม่ CVE-2025-55680 ➡️ เป็นช่องโหว่ใน Windows Cloud Files Mini Filter Driver ➡️ มีคะแนน CVSS 7.8 ถือว่าร้ายแรง ➡️ เปิดช่องให้ผู้ใช้ทั่วไปยกระดับสิทธิ์เป็น SYSTEM ✅ เทคนิคการโจมตี ➡️ ใช้ TOCTOU (Time-of-Check to Time-of-Use) เพื่อหลอกระบบ ➡️ อาศัยการควบคุมหน่วยความจำที่ใช้ตรวจสอบ path ✅ ความเกี่ยวข้องกับช่องโหว่เก่า ➡️ เป็นการ bypass การแก้ไขของ CVE-2020-17136 ➡️ Microsoft เคยป้องกันด้วยการห้ามใช้ \\ และ : ใน path ✅ การแก้ไข ➡️ Microsoft ออกแพตช์ในเดือนตุลาคม 2025 ➡️ แนะนำให้ผู้ดูแลระบบอัปเดตทันที ‼️ ความเสี่ยงต่อระบบ ⛔ ผู้โจมตีสามารถเขียนไฟล์ใดก็ได้ในระบบ ⛔ อาจนำไปสู่การควบคุมเครื่องแบบเต็มรูปแบบ ‼️ การละเลยแพตช์ ⛔ หากไม่อัปเดต อาจถูกโจมตีจากผู้ใช้ภายในองค์กร ⛔ ช่องโหว่นี้สามารถใช้ร่วมกับช่องโหว่อื่นเพื่อโจมตีขั้นสูง https://securityonline.info/poc-exploit-released-for-cve-2025-55680-windows-cloud-files-mini-filter-driver-elevation-of-privilege-flaw/
    SECURITYONLINE.INFO
    PoC Exploit Released for CVE-2025-55680 - Windows Cloud Files Mini Filter Driver Elevation of Privilege Flaw
    A High-severity LPE flaw (CVE-2025-55680) in the Windows Cloud Files Driver allows local users to gain SYSTEM privileges by exploiting a TOCTOU race condition. Patch immediately.
    0 Comments 0 Shares 21 Views 0 Reviews
  • Kimsuky กลับมาอีกครั้ง: ใช้ JavaScript และ certutil ฝังตัวใน Windows แบบแนบเนียน

    กลุ่ม APT (Advanced Persistent Threat) จากเกาหลีเหนือที่รู้จักกันในชื่อ Kimsuky ได้เปิดตัวแคมเปญจารกรรมไซเบอร์ล่าสุด โดยใช้ JavaScript loader และเครื่องมือในระบบ Windows อย่าง certutil เพื่อสร้างความคงอยู่ (persistence) ในเครื่องเหยื่อทุกๆ นาทีผ่าน Scheduled Task

    แคมเปญนี้เริ่มต้นด้วยไฟล์ชื่อ Themes.js ซึ่งเป็น JavaScript ที่ดาวน์โหลด payload ถัดไปจากโดเมนที่ควบคุมโดยผู้โจมตี จากนั้นจะมีการรวบรวมข้อมูลระบบ รายการโปรเซส และไฟล์ในไดเรกทอรีของผู้ใช้ แล้วบีบอัดเป็นไฟล์ .cab และเข้ารหัสด้วย certutil ก่อนส่งกลับไปยังเซิร์ฟเวอร์

    สิ่งที่น่ากลัวคือการสร้าง Scheduled Task ที่ชื่อว่า Windows Theme Manager ซึ่งจะรันไฟล์ Themes.js ทุกๆ 1 นาที! พร้อมกับการปล่อยไฟล์ Word ปลอมที่ดูเหมือนไม่มีอะไร เพื่อเบี่ยงเบนความสนใจของเหยื่อ

    เสริมความรู้: certutil และ Scheduled Task คืออะไร?
    certutil เป็นเครื่องมือใน Windows ที่ใช้จัดการใบรับรองดิจิทัล แต่แฮกเกอร์มักใช้มันเป็น LOLBIN (Living Off the Land Binary) เพื่อเข้ารหัส/ถอดรหัสไฟล์โดยไม่ต้องใช้มัลแวร์ภายนอก
    Scheduled Task คือระบบตั้งเวลาให้ Windows รันคำสั่งหรือโปรแกรมตามช่วงเวลาที่กำหนด เช่น ทุกนาที ทุกวัน ฯลฯ ซึ่งหากถูกใช้ในทางที่ผิด ก็สามารถทำให้มัลแวร์รันซ้ำได้ตลอดเวลา

    กลุ่ม Kimsuky และเป้าหมาย
    เป็นกลุ่ม APT จากเกาหลีเหนือที่เน้นจารกรรมข้อมูลจากรัฐบาลและองค์กรนโยบาย
    ใช้เทคนิคใหม่ที่เน้นความแนบเนียนและต่อเนื่อง

    ขั้นตอนการโจมตี
    เริ่มจากไฟล์ Themes.js ที่ดาวน์โหลด payload จากโดเมนปลอม
    ใช้ JavaScript รวบรวมข้อมูลระบบและส่งกลับไปยังเซิร์ฟเวอร์
    ใช้ certutil เข้ารหัสข้อมูลก่อนส่งออก
    สร้าง Scheduled Task ให้รัน Themes.js ทุกนาที
    ปล่อยไฟล์ Word ปลอมเพื่อเบี่ยงเบนความสนใจ

    เทคนิคที่ใช้
    ใช้ LOLBIN (certutil) เพื่อหลีกเลี่ยงการตรวจจับ
    ใช้ Scheduled Task เพื่อความคงอยู่แบบต่อเนื่อง
    ใช้ subdomain ของเว็บจริงเพื่อหลอกระบบรักษาความปลอดภัย

    ความเสี่ยงต่อองค์กร
    หากระบบไม่มีการตรวจสอบ Scheduled Task อย่างสม่ำเสมอ อาจถูกฝังมัลแวร์โดยไม่รู้ตัว
    การใช้ certutil ทำให้การตรวจจับยากขึ้น เพราะเป็นเครื่องมือของระบบเอง

    คำแนะนำด้านความปลอดภัย
    ควรตรวจสอบ Scheduled Task ที่รันถี่ผิดปกติ
    ควรจำกัดการใช้ certutil และตรวจสอบการเข้ารหัส/ถอดรหัสที่ไม่ปกติ
    ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมแบบ LOLBIN ได้

    https://securityonline.info/kimsuky-apt-uses-javascript-loader-and-certutil-to-achieve-minute-by-minute-persistence-via-windows-scheduled-task/
    🕵️‍♂️ Kimsuky กลับมาอีกครั้ง: ใช้ JavaScript และ certutil ฝังตัวใน Windows แบบแนบเนียน กลุ่ม APT (Advanced Persistent Threat) จากเกาหลีเหนือที่รู้จักกันในชื่อ Kimsuky ได้เปิดตัวแคมเปญจารกรรมไซเบอร์ล่าสุด โดยใช้ JavaScript loader และเครื่องมือในระบบ Windows อย่าง certutil เพื่อสร้างความคงอยู่ (persistence) ในเครื่องเหยื่อทุกๆ นาทีผ่าน Scheduled Task แคมเปญนี้เริ่มต้นด้วยไฟล์ชื่อ Themes.js ซึ่งเป็น JavaScript ที่ดาวน์โหลด payload ถัดไปจากโดเมนที่ควบคุมโดยผู้โจมตี จากนั้นจะมีการรวบรวมข้อมูลระบบ รายการโปรเซส และไฟล์ในไดเรกทอรีของผู้ใช้ แล้วบีบอัดเป็นไฟล์ .cab และเข้ารหัสด้วย certutil ก่อนส่งกลับไปยังเซิร์ฟเวอร์ สิ่งที่น่ากลัวคือการสร้าง Scheduled Task ที่ชื่อว่า Windows Theme Manager ซึ่งจะรันไฟล์ Themes.js ทุกๆ 1 นาที! พร้อมกับการปล่อยไฟล์ Word ปลอมที่ดูเหมือนไม่มีอะไร เพื่อเบี่ยงเบนความสนใจของเหยื่อ 🧠 เสริมความรู้: certutil และ Scheduled Task คืออะไร? 🎗️ certutil เป็นเครื่องมือใน Windows ที่ใช้จัดการใบรับรองดิจิทัล แต่แฮกเกอร์มักใช้มันเป็น LOLBIN (Living Off the Land Binary) เพื่อเข้ารหัส/ถอดรหัสไฟล์โดยไม่ต้องใช้มัลแวร์ภายนอก 🎗️ Scheduled Task คือระบบตั้งเวลาให้ Windows รันคำสั่งหรือโปรแกรมตามช่วงเวลาที่กำหนด เช่น ทุกนาที ทุกวัน ฯลฯ ซึ่งหากถูกใช้ในทางที่ผิด ก็สามารถทำให้มัลแวร์รันซ้ำได้ตลอดเวลา ✅ กลุ่ม Kimsuky และเป้าหมาย ➡️ เป็นกลุ่ม APT จากเกาหลีเหนือที่เน้นจารกรรมข้อมูลจากรัฐบาลและองค์กรนโยบาย ➡️ ใช้เทคนิคใหม่ที่เน้นความแนบเนียนและต่อเนื่อง ✅ ขั้นตอนการโจมตี ➡️ เริ่มจากไฟล์ Themes.js ที่ดาวน์โหลด payload จากโดเมนปลอม ➡️ ใช้ JavaScript รวบรวมข้อมูลระบบและส่งกลับไปยังเซิร์ฟเวอร์ ➡️ ใช้ certutil เข้ารหัสข้อมูลก่อนส่งออก ➡️ สร้าง Scheduled Task ให้รัน Themes.js ทุกนาที ➡️ ปล่อยไฟล์ Word ปลอมเพื่อเบี่ยงเบนความสนใจ ✅ เทคนิคที่ใช้ ➡️ ใช้ LOLBIN (certutil) เพื่อหลีกเลี่ยงการตรวจจับ ➡️ ใช้ Scheduled Task เพื่อความคงอยู่แบบต่อเนื่อง ➡️ ใช้ subdomain ของเว็บจริงเพื่อหลอกระบบรักษาความปลอดภัย ‼️ ความเสี่ยงต่อองค์กร ⛔ หากระบบไม่มีการตรวจสอบ Scheduled Task อย่างสม่ำเสมอ อาจถูกฝังมัลแวร์โดยไม่รู้ตัว ⛔ การใช้ certutil ทำให้การตรวจจับยากขึ้น เพราะเป็นเครื่องมือของระบบเอง ‼️ คำแนะนำด้านความปลอดภัย ⛔ ควรตรวจสอบ Scheduled Task ที่รันถี่ผิดปกติ ⛔ ควรจำกัดการใช้ certutil และตรวจสอบการเข้ารหัส/ถอดรหัสที่ไม่ปกติ ⛔ ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมแบบ LOLBIN ได้ https://securityonline.info/kimsuky-apt-uses-javascript-loader-and-certutil-to-achieve-minute-by-minute-persistence-via-windows-scheduled-task/
    SECURITYONLINE.INFO
    Kimsuky APT Uses JavaScript Loader and Certutil to Achieve Minute-by-Minute Persistence via Windows Scheduled Task
    Kimsuky APT is using a Themes.js JavaScript loader and certutil LOLBIN to gain minute-by-minute persistence via a Windows Scheduled Task. The APT is targeting think tanks for espionage.
    0 Comments 0 Shares 18 Views 0 Reviews
  • ปฏิบัติการเงียบจากแดนมังกร: แฮกเกอร์จีนแฝงตัวในองค์กรนโยบายสหรัฐฯ นานนับเดือน

    การสืบสวนล่าสุดโดยทีม Broadcom Threat Hunter เผยให้เห็นการโจมตีไซเบอร์ที่ซับซ้อนจากกลุ่ม APT (Advanced Persistent Threat) ที่เชื่อมโยงกับรัฐบาลจีน โดยเจาะเข้าองค์กรไม่แสวงกำไรในสหรัฐฯ ที่มีบทบาทด้านนโยบายระหว่างประเทศ

    การโจมตีเริ่มต้นในเดือนเมษายน 2025 ด้วยการสแกนช่องโหว่ที่รู้จักกันดี เช่น Log4j, Apache Struts และ Atlassian OGNL Injection ก่อนจะเข้าสู่ขั้นตอนการแฝงตัวอย่างแนบเนียนผ่าน Scheduled Task และการใช้โปรแกรมระบบ Windows เช่น msbuild.exe และ csc.exe เพื่อรันโค้ดอันตรายโดยไม่ถูกตรวจจับ

    หนึ่งในเทคนิคที่โดดเด่นคือ DLL Sideloading โดยใช้ไฟล์ vetysafe.exe จาก Vipre Antivirus เพื่อโหลด DLL ปลอมชื่อ sbamres.dll ซึ่งเคยถูกใช้ในแคมเปญของกลุ่มแฮกเกอร์จีนหลายกลุ่ม เช่น Space Pirates, Kelp (Salt Typhoon) และ Earth Longzhi (กลุ่มย่อยของ APT41)

    เสริมความรู้: DLL Sideloading และ Living-off-the-Land คืออะไร?
    DLL Sideloading คือการใช้โปรแกรมที่ถูกต้องตามกฎหมายเพื่อโหลด DLL ปลอมที่แฮกเกอร์สร้างขึ้น ทำให้ระบบเข้าใจผิดว่าเป็นส่วนหนึ่งของโปรแกรมจริง
    Living-off-the-Land (LOTL) คือการใช้เครื่องมือหรือโปรแกรมที่มีอยู่ในระบบอยู่แล้ว เช่น msbuild.exe, certutil.exe เพื่อหลีกเลี่ยงการตรวจจับจากโปรแกรมป้องกันไวรัส

    กลุ่มผู้โจมตี
    เป็นกลุ่ม APT ที่เชื่อมโยงกับรัฐบาลจีน เช่น APT41, Space Pirates, Kelp
    มีเป้าหมายเพื่อสอดแนมนโยบายต่างประเทศของสหรัฐฯ

    เทคนิคที่ใช้
    สแกนช่องโหว่ที่รู้จักกันดี เช่น Log4j, Apache Struts
    ใช้ msbuild.exe และ csc.exe เพื่อรันโค้ดอันตรายแบบ LOTL
    สร้าง Scheduled Task ที่รันทุกชั่วโมงในระดับ SYSTEM
    ใช้ DLL Sideloading ผ่าน vetysafe.exe เพื่อโหลด sbamres.dll

    ความสามารถของมัลแวร์
    สร้าง C2 connection เพื่อควบคุมเครื่องจากระยะไกล
    ใช้ msascui.exe ปลอมตัวเป็น MicrosoftRuntime เพื่อรัน payload
    ใช้ DCSync เพื่อขโมยข้อมูลจาก Active Directory
    ใช้ Imjpuexc.exe เพื่อหลบซ่อนในระบบ

    ความเสี่ยงต่อองค์กร
    องค์กรที่เกี่ยวข้องกับนโยบายหรือการทูตมีความเสี่ยงสูง
    การใช้โปรแกรมระบบทำให้การตรวจจับยากขึ้น
    การโจมตีแบบยาวนานอาจทำให้ข้อมูลสำคัญรั่วไหลโดยไม่รู้ตัว

    คำแนะนำด้านความปลอดภัย
    ตรวจสอบ Scheduled Task ที่รันในระดับ SYSTEM
    ตรวจสอบการใช้โปรแกรมระบบที่ผิดปกติ เช่น msbuild.exe
    ใช้ระบบ EDR ที่สามารถตรวจจับ DLL Sideloading และ LOTL ได้

    https://securityonline.info/china-apt-infiltrates-us-policy-nonprofit-in-months-long-espionage-campaign-using-dll-sideloading/
    🧨 ปฏิบัติการเงียบจากแดนมังกร: แฮกเกอร์จีนแฝงตัวในองค์กรนโยบายสหรัฐฯ นานนับเดือน การสืบสวนล่าสุดโดยทีม Broadcom Threat Hunter เผยให้เห็นการโจมตีไซเบอร์ที่ซับซ้อนจากกลุ่ม APT (Advanced Persistent Threat) ที่เชื่อมโยงกับรัฐบาลจีน โดยเจาะเข้าองค์กรไม่แสวงกำไรในสหรัฐฯ ที่มีบทบาทด้านนโยบายระหว่างประเทศ การโจมตีเริ่มต้นในเดือนเมษายน 2025 ด้วยการสแกนช่องโหว่ที่รู้จักกันดี เช่น Log4j, Apache Struts และ Atlassian OGNL Injection ก่อนจะเข้าสู่ขั้นตอนการแฝงตัวอย่างแนบเนียนผ่าน Scheduled Task และการใช้โปรแกรมระบบ Windows เช่น msbuild.exe และ csc.exe เพื่อรันโค้ดอันตรายโดยไม่ถูกตรวจจับ หนึ่งในเทคนิคที่โดดเด่นคือ DLL Sideloading โดยใช้ไฟล์ vetysafe.exe จาก Vipre Antivirus เพื่อโหลด DLL ปลอมชื่อ sbamres.dll ซึ่งเคยถูกใช้ในแคมเปญของกลุ่มแฮกเกอร์จีนหลายกลุ่ม เช่น Space Pirates, Kelp (Salt Typhoon) และ Earth Longzhi (กลุ่มย่อยของ APT41) 🧠 เสริมความรู้: DLL Sideloading และ Living-off-the-Land คืออะไร? 🎗️ DLL Sideloading คือการใช้โปรแกรมที่ถูกต้องตามกฎหมายเพื่อโหลด DLL ปลอมที่แฮกเกอร์สร้างขึ้น ทำให้ระบบเข้าใจผิดว่าเป็นส่วนหนึ่งของโปรแกรมจริง 🎗️ Living-off-the-Land (LOTL) คือการใช้เครื่องมือหรือโปรแกรมที่มีอยู่ในระบบอยู่แล้ว เช่น msbuild.exe, certutil.exe เพื่อหลีกเลี่ยงการตรวจจับจากโปรแกรมป้องกันไวรัส ✅ กลุ่มผู้โจมตี ➡️ เป็นกลุ่ม APT ที่เชื่อมโยงกับรัฐบาลจีน เช่น APT41, Space Pirates, Kelp ➡️ มีเป้าหมายเพื่อสอดแนมนโยบายต่างประเทศของสหรัฐฯ ✅ เทคนิคที่ใช้ ➡️ สแกนช่องโหว่ที่รู้จักกันดี เช่น Log4j, Apache Struts ➡️ ใช้ msbuild.exe และ csc.exe เพื่อรันโค้ดอันตรายแบบ LOTL ➡️ สร้าง Scheduled Task ที่รันทุกชั่วโมงในระดับ SYSTEM ➡️ ใช้ DLL Sideloading ผ่าน vetysafe.exe เพื่อโหลด sbamres.dll ✅ ความสามารถของมัลแวร์ ➡️ สร้าง C2 connection เพื่อควบคุมเครื่องจากระยะไกล ➡️ ใช้ msascui.exe ปลอมตัวเป็น MicrosoftRuntime เพื่อรัน payload ➡️ ใช้ DCSync เพื่อขโมยข้อมูลจาก Active Directory ➡️ ใช้ Imjpuexc.exe เพื่อหลบซ่อนในระบบ ‼️ ความเสี่ยงต่อองค์กร ⛔ องค์กรที่เกี่ยวข้องกับนโยบายหรือการทูตมีความเสี่ยงสูง ⛔ การใช้โปรแกรมระบบทำให้การตรวจจับยากขึ้น ⛔ การโจมตีแบบยาวนานอาจทำให้ข้อมูลสำคัญรั่วไหลโดยไม่รู้ตัว ‼️ คำแนะนำด้านความปลอดภัย ⛔ ตรวจสอบ Scheduled Task ที่รันในระดับ SYSTEM ⛔ ตรวจสอบการใช้โปรแกรมระบบที่ผิดปกติ เช่น msbuild.exe ⛔ ใช้ระบบ EDR ที่สามารถตรวจจับ DLL Sideloading และ LOTL ได้ https://securityonline.info/china-apt-infiltrates-us-policy-nonprofit-in-months-long-espionage-campaign-using-dll-sideloading/
    SECURITYONLINE.INFO
    China APT Infiltrates US Policy Nonprofit in Months-Long Espionage Campaign Using DLL Sideloading
    A China-linked APT targeted a U.S. policy nonprofit for weeks in April 2025. The group used DLL sideloading via a VipreAV binary and msbuild.exe scheduled tasks to achieve SYSTEM persistence for espionage.
    0 Comments 0 Shares 21 Views 0 Reviews
  • Vidar Infostealer บุกโลกนักพัฒนา: npm กลายเป็นช่องทางใหม่ของภัยไซเบอร์

    นักวิจัยจาก Datadog Security Research ได้เปิดเผยแคมเปญโจมตีแบบ supply-chain ที่อันตรายที่สุดครั้งหนึ่งในระบบนิเวศของ npm โดยมีการปล่อยมัลแวร์ Vidar Infostealer ผ่าน 17 แพ็กเกจปลอม ที่ถูก typosquat ให้ดูคล้ายกับแพ็กเกจยอดนิยม เช่น Telegram bot helper, icon libraries และ forks ของ Cursor และ React

    แพ็กเกจเหล่านี้ถูกเผยแพร่โดยบัญชี npm ใหม่สองบัญชีคือ aartje และ saliii229911 และมีการดาวน์โหลดไปแล้วกว่า 2,240 ครั้งก่อนถูกตรวจพบ

    สิ่งที่ทำให้การโจมตีนี้ร้ายแรงคือการใช้ postinstall script ซึ่งจะรันโดยอัตโนมัติหลังจากติดตั้งแพ็กเกจ โดยสคริปต์นี้จะดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมน bullethost[.]cloud และแตกไฟล์เพื่อรัน binary ที่ชื่อ bridle.exe ซึ่งเป็นมัลแวร์ Vidar รุ่นใหม่ที่เขียนด้วยภาษา Go

    เสริมความรู้: Vidar Infostealer คืออะไร?
    Vidar เป็นมัลแวร์ประเภท infostealer ที่สามารถขโมยข้อมูลสำคัญจากเครื่อง Windows เช่น:
    รหัสผ่านและคุกกี้จากเบราว์เซอร์
    กระเป๋าเงินคริปโต
    ไฟล์ระบบ

    รุ่นล่าสุดของ Vidar ใช้เทคนิคใหม่ในการค้นหาเซิร์ฟเวอร์ควบคุม (C2) โดยเชื่อมต่อกับบัญชี Telegram และ Steam ที่มีการหมุนโดเมนผ่านชื่อผู้ใช้และคำอธิบาย

    ลักษณะการโจมตี
    ใช้แพ็กเกจปลอมใน npm ที่ดูคล้ายของจริง
    ใช้ postinstall script เพื่อรันมัลแวร์โดยอัตโนมัติ
    ดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมนปลอม
    แตกไฟล์และรัน bridle.exe ซึ่งเป็น Vidar Infostealer

    ความสามารถของ Vidar
    ขโมยข้อมูลจากเบราว์เซอร์และระบบ
    ใช้ Telegram และ Steam เป็นช่องทาง C2
    ลบตัวเองหลังจากขโมยข้อมูลเพื่อหลบการตรวจจับ

    การตรวจพบและตอบสนอง
    ใช้เครื่องมือ GuardDog ของ Datadog ตรวจพบ npm-install-script
    npm ได้แบนบัญชีผู้เผยแพร่และแทนแพ็กเกจด้วย security holding packages

    ความเสี่ยงต่อผู้พัฒนา
    ผู้ใช้ npm ที่ติดตั้งแพ็กเกจปลอมอาจถูกขโมยข้อมูลทันที
    การใช้ postinstall script ทำให้การโจมตีเกิดขึ้นโดยไม่ต้องเปิดไฟล์ใดๆ

    คำแนะนำด้านความปลอดภัย
    หลีกเลี่ยงการติดตั้งแพ็กเกจจากบัญชีที่ไม่รู้จัก
    ตรวจสอบแพ็กเกจ npm ว่ามี postinstall script หรือไม่
    ใช้ static analyzer เช่น GuardDog เพื่อป้องกันการโจมตี

    https://securityonline.info/vidar-infostealer-hits-npm-for-the-first-time-via-17-typosquatted-packages-and-postinstall-scripts/
    🧪 Vidar Infostealer บุกโลกนักพัฒนา: npm กลายเป็นช่องทางใหม่ของภัยไซเบอร์ นักวิจัยจาก Datadog Security Research ได้เปิดเผยแคมเปญโจมตีแบบ supply-chain ที่อันตรายที่สุดครั้งหนึ่งในระบบนิเวศของ npm โดยมีการปล่อยมัลแวร์ Vidar Infostealer ผ่าน 17 แพ็กเกจปลอม ที่ถูก typosquat ให้ดูคล้ายกับแพ็กเกจยอดนิยม เช่น Telegram bot helper, icon libraries และ forks ของ Cursor และ React แพ็กเกจเหล่านี้ถูกเผยแพร่โดยบัญชี npm ใหม่สองบัญชีคือ aartje และ saliii229911 และมีการดาวน์โหลดไปแล้วกว่า 2,240 ครั้งก่อนถูกตรวจพบ สิ่งที่ทำให้การโจมตีนี้ร้ายแรงคือการใช้ postinstall script ซึ่งจะรันโดยอัตโนมัติหลังจากติดตั้งแพ็กเกจ โดยสคริปต์นี้จะดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมน bullethost[.]cloud และแตกไฟล์เพื่อรัน binary ที่ชื่อ bridle.exe ซึ่งเป็นมัลแวร์ Vidar รุ่นใหม่ที่เขียนด้วยภาษา Go 🧠 เสริมความรู้: Vidar Infostealer คืออะไร? Vidar เป็นมัลแวร์ประเภท infostealer ที่สามารถขโมยข้อมูลสำคัญจากเครื่อง Windows เช่น: 💠 รหัสผ่านและคุกกี้จากเบราว์เซอร์ 💠 กระเป๋าเงินคริปโต 💠 ไฟล์ระบบ รุ่นล่าสุดของ Vidar ใช้เทคนิคใหม่ในการค้นหาเซิร์ฟเวอร์ควบคุม (C2) โดยเชื่อมต่อกับบัญชี Telegram และ Steam ที่มีการหมุนโดเมนผ่านชื่อผู้ใช้และคำอธิบาย ✅ ลักษณะการโจมตี ➡️ ใช้แพ็กเกจปลอมใน npm ที่ดูคล้ายของจริง ➡️ ใช้ postinstall script เพื่อรันมัลแวร์โดยอัตโนมัติ ➡️ ดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมนปลอม ➡️ แตกไฟล์และรัน bridle.exe ซึ่งเป็น Vidar Infostealer ✅ ความสามารถของ Vidar ➡️ ขโมยข้อมูลจากเบราว์เซอร์และระบบ ➡️ ใช้ Telegram และ Steam เป็นช่องทาง C2 ➡️ ลบตัวเองหลังจากขโมยข้อมูลเพื่อหลบการตรวจจับ ✅ การตรวจพบและตอบสนอง ➡️ ใช้เครื่องมือ GuardDog ของ Datadog ตรวจพบ npm-install-script ➡️ npm ได้แบนบัญชีผู้เผยแพร่และแทนแพ็กเกจด้วย security holding packages ‼️ ความเสี่ยงต่อผู้พัฒนา ⛔ ผู้ใช้ npm ที่ติดตั้งแพ็กเกจปลอมอาจถูกขโมยข้อมูลทันที ⛔ การใช้ postinstall script ทำให้การโจมตีเกิดขึ้นโดยไม่ต้องเปิดไฟล์ใดๆ ‼️ คำแนะนำด้านความปลอดภัย ⛔ หลีกเลี่ยงการติดตั้งแพ็กเกจจากบัญชีที่ไม่รู้จัก ⛔ ตรวจสอบแพ็กเกจ npm ว่ามี postinstall script หรือไม่ ⛔ ใช้ static analyzer เช่น GuardDog เพื่อป้องกันการโจมตี https://securityonline.info/vidar-infostealer-hits-npm-for-the-first-time-via-17-typosquatted-packages-and-postinstall-scripts/
    SECURITYONLINE.INFO
    Vidar Infostealer Hits npm for the First Time via 17 Typosquatted Packages and Postinstall Scripts
    Datadog exposed MUT-4831, a cluster that deployed Vidar Infostealer via 17 malicious npm packages. The malware uses postinstall scripts to download and execute the payload, stealing credentials and crypto wallets.
    0 Comments 0 Shares 23 Views 0 Reviews
  • เมื่อเครื่องมือดูแลระบบกลายเป็นประตูหลัง: แฮกเกอร์ RaaS เจาะ MSP ผ่าน SimpleHelp

    รายงานล่าสุดจาก Zensec เผยให้เห็นการโจมตีที่น่ากังวลในโลกไซเบอร์ โดยกลุ่ม Ransomware-as-a-Service (RaaS) อย่าง Medusa และ DragonForce ได้ใช้ช่องโหว่ในแพลตฟอร์ม Remote Monitoring and Management (RMM) ชื่อ SimpleHelp เพื่อเข้าถึงระบบของ Managed Service Providers (MSPs) และเจาะเข้าไปยังเครือข่ายของลูกค้าแบบ SYSTEM-level

    การโจมตีนี้ใช้ช่องโหว่ 3 รายการ ได้แก่ CVE-2024-57726, CVE-2024-57727, และ CVE-2024-57728 ซึ่งช่วยให้แฮกเกอร์สามารถเจาะเข้าเซิร์ฟเวอร์ RMM และกระจายการโจมตีไปยังระบบลูกค้าได้อย่างง่ายดาย

    เทคนิคการโจมตีของ Medusa และ DragonForce
    Medusa ใช้เครื่องมือ PDQ Inventory และ PDQ Deploy เพื่อกระจาย ransomware เช่น Gaze.exe
    ใช้ PowerShell ที่เข้ารหัสแบบ base64 เพื่อปิดการทำงานของ Microsoft Defender และเพิ่ม exclusion
    ข้อมูลถูกขโมยผ่าน RClone ที่ถูกเปลี่ยนชื่อเป็น lsp.exe เพื่อหลบการตรวจจับ
    สร้างภาพลักษณ์ปลอมเป็นสื่อข่าวด้านความปลอดภัยเพื่อเผยแพร่ข้อมูลเหยื่อ
    DragonForce ใช้เทคนิคคล้ายกัน โดยเจาะ SimpleHelp แล้วสร้างบัญชีแอดมินใหม่และติดตั้ง AnyDesk
    ใช้ Restic (เครื่องมือ backup แบบโอเพ่นซอร์ส) เพื่อขโมยข้อมูลไปยังคลาวด์ Wasabi
    ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล “.dragonforce_encrypted” และมี ransom note ชื่อ “readme.txt”

    ช่องโหว่ที่ถูกใช้
    CVE-2024-57726, CVE-2024-57727, CVE-2024-57728
    เป็นช่องโหว่ใน SimpleHelp RMM ที่ยังไม่ได้รับการแพตช์ในหลายระบบ

    เทคนิคของ Medusa
    ใช้ PDQ Deploy เพื่อรัน PowerShell ที่ปิด Defender
    ใช้ RClone (ปลอมชื่อเป็น lsp.exe) เพื่อขโมยข้อมูล
    ใช้ Telegram และ dark web leak site เพื่อเผยแพร่ข้อมูลเหยื่อ

    เทคนิคของ DragonForce
    ใช้ AnyDesk และบัญชีแอดมินใหม่เพื่อคงอยู่ในระบบ
    ใช้ Restic เพื่อ backup ข้อมูลไปยังคลาวด์ของผู้โจมตี
    ใช้ TOX ID เป็นช่องทางสื่อสารกับเหยื่อ

    ความเสี่ยงต่อ MSP และลูกค้า
    ช่องโหว่ใน RMM ทำให้แฮกเกอร์สามารถเจาะเข้าระบบลูกค้าได้แบบลึก
    การใช้เครื่องมือที่ดูปลอดภัย เช่น PDQ และ Restic ทำให้การตรวจจับยากขึ้น
    การปลอมตัวเป็นสื่อข่าวสร้างความน่าเชื่อถือให้กับแฮกเกอร์

    คำแนะนำด้านความปลอดภัย
    MSP ควรอัปเดต SimpleHelp ทันทีและตรวจสอบการตั้งค่า access control
    ควรตรวจสอบ PowerShell logs และการส่งข้อมูลออกไปยังคลาวด์
    ใช้ระบบตรวจจับพฤติกรรมที่สามารถมองเห็นการใช้เครื่องมืออย่าง PDQ และ Restic

    https://securityonline.info/msp-nightmare-medusa-dragonforce-exploit-simplehelp-rmm-flaws-for-system-access/
    🧨 เมื่อเครื่องมือดูแลระบบกลายเป็นประตูหลัง: แฮกเกอร์ RaaS เจาะ MSP ผ่าน SimpleHelp รายงานล่าสุดจาก Zensec เผยให้เห็นการโจมตีที่น่ากังวลในโลกไซเบอร์ โดยกลุ่ม Ransomware-as-a-Service (RaaS) อย่าง Medusa และ DragonForce ได้ใช้ช่องโหว่ในแพลตฟอร์ม Remote Monitoring and Management (RMM) ชื่อ SimpleHelp เพื่อเข้าถึงระบบของ Managed Service Providers (MSPs) และเจาะเข้าไปยังเครือข่ายของลูกค้าแบบ SYSTEM-level การโจมตีนี้ใช้ช่องโหว่ 3 รายการ ได้แก่ CVE-2024-57726, CVE-2024-57727, และ CVE-2024-57728 ซึ่งช่วยให้แฮกเกอร์สามารถเจาะเข้าเซิร์ฟเวอร์ RMM และกระจายการโจมตีไปยังระบบลูกค้าได้อย่างง่ายดาย 🧠 เทคนิคการโจมตีของ Medusa และ DragonForce 🎗️ Medusa ใช้เครื่องมือ PDQ Inventory และ PDQ Deploy เพื่อกระจาย ransomware เช่น Gaze.exe 🎗️ ใช้ PowerShell ที่เข้ารหัสแบบ base64 เพื่อปิดการทำงานของ Microsoft Defender และเพิ่ม exclusion 🎗️ ข้อมูลถูกขโมยผ่าน RClone ที่ถูกเปลี่ยนชื่อเป็น lsp.exe เพื่อหลบการตรวจจับ 🎗️ สร้างภาพลักษณ์ปลอมเป็นสื่อข่าวด้านความปลอดภัยเพื่อเผยแพร่ข้อมูลเหยื่อ 🎗️ DragonForce ใช้เทคนิคคล้ายกัน โดยเจาะ SimpleHelp แล้วสร้างบัญชีแอดมินใหม่และติดตั้ง AnyDesk 🎗️ ใช้ Restic (เครื่องมือ backup แบบโอเพ่นซอร์ส) เพื่อขโมยข้อมูลไปยังคลาวด์ Wasabi 🎗️ ไฟล์ที่ถูกเข้ารหัสจะมีนามสกุล “.dragonforce_encrypted” และมี ransom note ชื่อ “readme.txt” ✅ ช่องโหว่ที่ถูกใช้ ➡️ CVE-2024-57726, CVE-2024-57727, CVE-2024-57728 ➡️ เป็นช่องโหว่ใน SimpleHelp RMM ที่ยังไม่ได้รับการแพตช์ในหลายระบบ ✅ เทคนิคของ Medusa ➡️ ใช้ PDQ Deploy เพื่อรัน PowerShell ที่ปิด Defender ➡️ ใช้ RClone (ปลอมชื่อเป็น lsp.exe) เพื่อขโมยข้อมูล ➡️ ใช้ Telegram และ dark web leak site เพื่อเผยแพร่ข้อมูลเหยื่อ ✅ เทคนิคของ DragonForce ➡️ ใช้ AnyDesk และบัญชีแอดมินใหม่เพื่อคงอยู่ในระบบ ➡️ ใช้ Restic เพื่อ backup ข้อมูลไปยังคลาวด์ของผู้โจมตี ➡️ ใช้ TOX ID เป็นช่องทางสื่อสารกับเหยื่อ ‼️ ความเสี่ยงต่อ MSP และลูกค้า ⛔ ช่องโหว่ใน RMM ทำให้แฮกเกอร์สามารถเจาะเข้าระบบลูกค้าได้แบบลึก ⛔ การใช้เครื่องมือที่ดูปลอดภัย เช่น PDQ และ Restic ทำให้การตรวจจับยากขึ้น ⛔ การปลอมตัวเป็นสื่อข่าวสร้างความน่าเชื่อถือให้กับแฮกเกอร์ ‼️ คำแนะนำด้านความปลอดภัย ⛔ MSP ควรอัปเดต SimpleHelp ทันทีและตรวจสอบการตั้งค่า access control ⛔ ควรตรวจสอบ PowerShell logs และการส่งข้อมูลออกไปยังคลาวด์ ⛔ ใช้ระบบตรวจจับพฤติกรรมที่สามารถมองเห็นการใช้เครื่องมืออย่าง PDQ และ Restic https://securityonline.info/msp-nightmare-medusa-dragonforce-exploit-simplehelp-rmm-flaws-for-system-access/
    SECURITYONLINE.INFO
    MSP Nightmare: Medusa & DragonForce Exploit SimpleHelp RMM Flaws for SYSTEM Access
    Medusa & DragonForce RaaS groups weaponize SimpleHelp RMM flaws (CVE-2024-57726/7/8) to gain SYSTEM-level access to customer networks. Immediate patch needed.
    0 Comments 0 Shares 20 Views 0 Reviews
  • เปิดด่านพิเศษดีมั้ย
    ให้มันเดินเท้าฝ่าดงทุ่น
    ให้ 18 เชลย กู้ก่อนกลับ
    กู้หนึ่งทุ่น ทำฟันฟรี 1 ซี่ รักษาฟรี 1 โรค
    #คิงส์โพธิ์แดง
    เปิดด่านพิเศษดีมั้ย ให้มันเดินเท้าฝ่าดงทุ่น ให้ 18 เชลย กู้ก่อนกลับ กู้หนึ่งทุ่น ทำฟันฟรี 1 ซี่ รักษาฟรี 1 โรค #คิงส์โพธิ์แดง
    0 Comments 0 Shares 12 Views 0 Reviews
  • เมื่อโค้ดดีๆ กลายเป็นระเบิดเวลา: แพ็กเกจ NuGet ปลอมแฝงมัลแวร์ทำลายระบบในวันกำหนด

    Socket’s Threat Research Team ได้เปิดเผยการโจมตี supply chain ที่ซับซ้อนในแพลตฟอร์ม NuGet โดยพบว่า 9 แพ็กเกจปลอม ที่เผยแพร่โดยผู้ใช้ชื่อ shanhai666 ได้ถูกดาวน์โหลดไปแล้วกว่า 9,488 ครั้ง และแฝงโค้ดทำลายระบบแบบตั้งเวลาไว้ภายใน

    แพ็กเกจเหล่านี้ดูเหมือนจะทำงานได้ดีและมีโค้ดที่ใช้ pattern มาตรฐาน เช่น Repository, Unit of Work และ ORM mapping ซึ่งช่วยให้ผ่านการตรวจสอบโค้ดได้ง่าย แต่แอบฝังโค้ดอันตรายไว้เพียง ~20 บรรทัดที่สามารถ ทำลายระบบหรือข้อมูล ได้เมื่อถึงวันที่กำหนด เช่น 8 สิงหาคม 2027 หรือ 29 พฤศจิกายน 2028

    เทคนิคการโจมตี: Extension Method Injection
    มัลแวร์ใช้ C# extension methods เพื่อแทรกฟังก์ชันอันตรายเข้าไปใน API ที่ดูปลอดภัย เช่น .Exec() และ .BeginTran() ซึ่งจะถูกเรียกใช้ทุกครั้งที่มีการ query ฐานข้อมูลหรือสื่อสารกับ PLC (Programmable Logic Controller)

    หลังจากถึงวันที่ trigger มัลแวร์จะสุ่มเลข 1–100 และหากเกิน 80 (20% โอกาส) จะเรียก Process.GetCurrentProcess().Kill() เพื่อปิดโปรแกรมทันที

    ตัวอย่างผลกระทบ
    E-commerce (100 queries/min) → crash ภายใน ~3 วินาที
    Healthcare (50 queries/min) → crash ภายใน ~6 วินาที
    Financial (500 queries/min) → crash ภายใน <1 วินาที
    Manufacturing (10 ops/min) → crash ภายใน ~30 วินาที พร้อม silent data corruption

    แพ็กเกจที่อันตรายที่สุดคือ Sharp7Extend ซึ่งแฝงตัวเป็น library สำหรับ Siemens S7 PLC โดยรวมโค้ด Sharp7 จริงไว้ด้วยเพื่อให้ดูน่าเชื่อถือ

    ลักษณะการโจมตี
    ใช้แพ็กเกจ NuGet ที่ดูน่าเชื่อถือและมีโค้ดจริงผสมมัลแวร์
    ใช้ extension methods เพื่อแทรกโค้ดอันตรายแบบแนบเนียน
    โค้ดจะทำงานเมื่อถึงวันที่ trigger ที่ถูก hardcoded ไว้

    ผลกระทบต่อระบบ
    ทำให้โปรแกรม crash ทันทีเมื่อ query ฐานข้อมูลหรือสื่อสารกับ PLC
    มีโอกาส 20% ต่อการเรียกแต่ละครั้ง—แต่ในระบบที่มี query สูงจะ crash ภายในไม่กี่วินาที
    Sharp7Extend ยังทำให้การเขียนข้อมูลล้มเหลวแบบเงียบถึง 80% หลัง 30–90 นาที

    เทคนิคการหลบซ่อน
    ใช้โค้ดจริงเพื่อหลอกให้ดูน่าเชื่อถือ
    ปลอมชื่อผู้เขียนใน .nuspec เพื่อหลบการตรวจสอบ reputation
    มีการใช้คำจีนใน DLL เช่น “连接失败” และ “出现异常”

    ความเสี่ยงต่อองค์กร
    ระบบฐานข้อมูลและ PLC ที่ใช้แพ็กเกจเหล่านี้อาจ crash หรือเสียหายแบบไม่รู้ตัว
    การตรวจสอบโค้ดทั่วไปอาจไม่พบ เพราะมัลแวร์ฝังใน extension method ที่ดูปลอดภัย

    คำแนะนำด้านความปลอดภัย
    ตรวจสอบแพ็กเกจ NuGet ที่ใช้ โดยเฉพาะที่มีชื่อคล้าย Sharp7 หรือมีผู้เขียนไม่ชัดเจน
    หลีกเลี่ยงการใช้แพ็กเกจจากผู้ใช้ที่ไม่มีประวัติชัดเจน
    ใช้เครื่องมือ static analysis ที่สามารถตรวจจับ extension method injection ได้

    https://securityonline.info/nuget-sabotage-time-delayed-logic-in-9-packages-risks-total-app-destruction-on-hardcoded-dates/
    🧬 เมื่อโค้ดดีๆ กลายเป็นระเบิดเวลา: แพ็กเกจ NuGet ปลอมแฝงมัลแวร์ทำลายระบบในวันกำหนด Socket’s Threat Research Team ได้เปิดเผยการโจมตี supply chain ที่ซับซ้อนในแพลตฟอร์ม NuGet โดยพบว่า 9 แพ็กเกจปลอม ที่เผยแพร่โดยผู้ใช้ชื่อ shanhai666 ได้ถูกดาวน์โหลดไปแล้วกว่า 9,488 ครั้ง และแฝงโค้ดทำลายระบบแบบตั้งเวลาไว้ภายใน แพ็กเกจเหล่านี้ดูเหมือนจะทำงานได้ดีและมีโค้ดที่ใช้ pattern มาตรฐาน เช่น Repository, Unit of Work และ ORM mapping ซึ่งช่วยให้ผ่านการตรวจสอบโค้ดได้ง่าย แต่แอบฝังโค้ดอันตรายไว้เพียง ~20 บรรทัดที่สามารถ ทำลายระบบหรือข้อมูล ได้เมื่อถึงวันที่กำหนด เช่น 8 สิงหาคม 2027 หรือ 29 พฤศจิกายน 2028 🧠 เทคนิคการโจมตี: Extension Method Injection มัลแวร์ใช้ C# extension methods เพื่อแทรกฟังก์ชันอันตรายเข้าไปใน API ที่ดูปลอดภัย เช่น .Exec() และ .BeginTran() ซึ่งจะถูกเรียกใช้ทุกครั้งที่มีการ query ฐานข้อมูลหรือสื่อสารกับ PLC (Programmable Logic Controller) หลังจากถึงวันที่ trigger มัลแวร์จะสุ่มเลข 1–100 และหากเกิน 80 (20% โอกาส) จะเรียก Process.GetCurrentProcess().Kill() เพื่อปิดโปรแกรมทันที 🧪 ตัวอย่างผลกระทบ 🪲 E-commerce (100 queries/min) → crash ภายใน ~3 วินาที 🪲 Healthcare (50 queries/min) → crash ภายใน ~6 วินาที 🪲 Financial (500 queries/min) → crash ภายใน <1 วินาที 🪲 Manufacturing (10 ops/min) → crash ภายใน ~30 วินาที พร้อม silent data corruption แพ็กเกจที่อันตรายที่สุดคือ Sharp7Extend ซึ่งแฝงตัวเป็น library สำหรับ Siemens S7 PLC โดยรวมโค้ด Sharp7 จริงไว้ด้วยเพื่อให้ดูน่าเชื่อถือ ✅ ลักษณะการโจมตี ➡️ ใช้แพ็กเกจ NuGet ที่ดูน่าเชื่อถือและมีโค้ดจริงผสมมัลแวร์ ➡️ ใช้ extension methods เพื่อแทรกโค้ดอันตรายแบบแนบเนียน ➡️ โค้ดจะทำงานเมื่อถึงวันที่ trigger ที่ถูก hardcoded ไว้ ✅ ผลกระทบต่อระบบ ➡️ ทำให้โปรแกรม crash ทันทีเมื่อ query ฐานข้อมูลหรือสื่อสารกับ PLC ➡️ มีโอกาส 20% ต่อการเรียกแต่ละครั้ง—แต่ในระบบที่มี query สูงจะ crash ภายในไม่กี่วินาที ➡️ Sharp7Extend ยังทำให้การเขียนข้อมูลล้มเหลวแบบเงียบถึง 80% หลัง 30–90 นาที ✅ เทคนิคการหลบซ่อน ➡️ ใช้โค้ดจริงเพื่อหลอกให้ดูน่าเชื่อถือ ➡️ ปลอมชื่อผู้เขียนใน .nuspec เพื่อหลบการตรวจสอบ reputation ➡️ มีการใช้คำจีนใน DLL เช่น “连接失败” และ “出现异常” ‼️ ความเสี่ยงต่อองค์กร ⛔ ระบบฐานข้อมูลและ PLC ที่ใช้แพ็กเกจเหล่านี้อาจ crash หรือเสียหายแบบไม่รู้ตัว ⛔ การตรวจสอบโค้ดทั่วไปอาจไม่พบ เพราะมัลแวร์ฝังใน extension method ที่ดูปลอดภัย ‼️ คำแนะนำด้านความปลอดภัย ⛔ ตรวจสอบแพ็กเกจ NuGet ที่ใช้ โดยเฉพาะที่มีชื่อคล้าย Sharp7 หรือมีผู้เขียนไม่ชัดเจน ⛔ หลีกเลี่ยงการใช้แพ็กเกจจากผู้ใช้ที่ไม่มีประวัติชัดเจน ⛔ ใช้เครื่องมือ static analysis ที่สามารถตรวจจับ extension method injection ได้ https://securityonline.info/nuget-sabotage-time-delayed-logic-in-9-packages-risks-total-app-destruction-on-hardcoded-dates/
    SECURITYONLINE.INFO
    NuGet Sabotage: Time-Delayed Logic in 9 Packages Risks Total App Destruction on Hardcoded Dates
    A NuGet supply chain attack injected time-delayed destructive logic into 9 packages. The malware triggers random crashes and silent data corruption on hardcoded future dates, targeting database/PLC applications.
    0 Comments 0 Shares 24 Views 0 Reviews
  • การเมืองอุบาทว์
    การตลาดโสโครก
    นมกลาสเฟด กับพรรคส้มเน่า ดีเข้าตัว ชั่วให้คนอื่น
    #7ดอกจิก
    การเมืองอุบาทว์ การตลาดโสโครก นมกลาสเฟด กับพรรคส้มเน่า ดีเข้าตัว ชั่วให้คนอื่น #7ดอกจิก
    0 Comments 0 Shares 9 Views 0 Reviews
  • เมื่อมัลแวร์กลายเป็นบริการ: Fantasy Hub RAT เปิดให้แฮกเกอร์สมัครใช้งานผ่าน Telegram

    นักวิจัยจาก zLabs ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ Fantasy Hub ซึ่งถูกขายในช่องทางใต้ดินของรัสเซียในรูปแบบ Malware-as-a-Service (MaaS) โดยผู้โจมตีสามารถสมัครใช้งานผ่าน Telegram bot เพื่อเข้าถึงระบบควบคุม, สร้าง dropper อัตโนมัติ และเลือกแผนการใช้งานตามระยะเวลาและฟีเจอร์ที่ต้องการ

    Fantasy Hub ไม่ใช่มัลแวร์ธรรมดา แต่เป็นเครื่องมือระดับมืออาชีพที่มีความสามารถใกล้เคียงกับสปายแวร์ของรัฐ เช่น:
    ดักฟัง SMS, บันทึกเสียง, เปิดกล้อง, สตรีมภาพและเสียงแบบสดผ่าน WebRTC
    ขโมยข้อมูลจากเครื่องเหยื่อ เช่น รายชื่อ, รูปภาพ, วิดีโอ, การแจ้งเตือน
    สร้างหน้าจอปลอมเพื่อหลอกขโมยข้อมูลธนาคารจากแอปจริง เช่น Alfa-Bank, PSB, Tbank และ Sber

    เทคนิคที่ใช้: WebRTC, Phishing Overlay และ Dropper Builder
    Fantasy Hub ใช้ WebRTC เพื่อสตรีมข้อมูลจากเครื่องเหยื่อกลับไปยังเซิร์ฟเวอร์ควบคุมแบบเข้ารหัส โดยจะแสดงข้อความ “Live stream active” สั้นๆ เพื่อหลอกให้ดูเหมือนเป็นฟีเจอร์ปกติ

    มัลแวร์ยังมีระบบสร้างหน้าจอปลอม (overlay) ที่สามารถปรับแต่งได้ผ่านอินเทอร์เฟซง่ายๆ พร้อมวิดีโอสอนการสร้าง phishing page แบบมืออาชีพ

    ผู้ขายยังแนะนำให้ผู้ใช้ปลอมแอปให้ดูเหมือนจริง เช่น Telegram โดยใช้รีวิวปลอมและไอคอนหลอกบน Google Play ปลอม เพื่อหลอกให้เหยื่อติดตั้ง

    ลักษณะของ Fantasy Hub
    เป็น Android RAT ที่ขายแบบ MaaS ผ่าน Telegram
    มีระบบ dropper builder อัตโนมัติ
    มี command panel และ subscription plan ให้เลือก

    ความสามารถของมัลแวร์
    ดักฟัง SMS, โทรศัพท์, กล้อง, และสตรีมสดผ่าน WebRTC
    ขโมยข้อมูลจากเครื่องเหยื่อแบบครบวงจร
    สร้าง phishing overlay หลอกข้อมูลธนาคาร

    เทคนิคการหลบซ่อน
    ใช้ WebRTC แบบเข้ารหัสเพื่อส่งข้อมูล
    ใช้ dropper ที่ฝังใน APK ปลอม
    ปลอมแอปให้ดูเหมือนแอปจริงบน Google Play

    ความเสี่ยงต่อผู้ใช้ Android
    หากติดตั้ง APK ที่มี Fantasy Hub dropper อาจถูกควบคุมเครื่องทันที
    การสตรีมสดแบบเงียบทำให้ผู้ใช้ไม่รู้ตัวว่าถูกสอดแนม
    การปลอมแอปและรีวิวทำให้เหยื่อหลงเชื่อได้ง่าย

    คำแนะนำด้านความปลอดภัย
    หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ
    ตรวจสอบสิทธิ์ของแอปที่ขอเข้าถึง SMS และกล้อง
    ใช้ระบบป้องกันมัลแวร์ที่สามารถตรวจจับ RAT และ dropper ได้

    https://securityonline.info/fantasy-hub-rat-maas-uncovered-russian-spyware-uses-telegram-bot-and-webrtc-to-hijack-android-devices/
    🕵️‍♀️ เมื่อมัลแวร์กลายเป็นบริการ: Fantasy Hub RAT เปิดให้แฮกเกอร์สมัครใช้งานผ่าน Telegram นักวิจัยจาก zLabs ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ Fantasy Hub ซึ่งถูกขายในช่องทางใต้ดินของรัสเซียในรูปแบบ Malware-as-a-Service (MaaS) โดยผู้โจมตีสามารถสมัครใช้งานผ่าน Telegram bot เพื่อเข้าถึงระบบควบคุม, สร้าง dropper อัตโนมัติ และเลือกแผนการใช้งานตามระยะเวลาและฟีเจอร์ที่ต้องการ Fantasy Hub ไม่ใช่มัลแวร์ธรรมดา แต่เป็นเครื่องมือระดับมืออาชีพที่มีความสามารถใกล้เคียงกับสปายแวร์ของรัฐ เช่น: 💠 ดักฟัง SMS, บันทึกเสียง, เปิดกล้อง, สตรีมภาพและเสียงแบบสดผ่าน WebRTC 💠 ขโมยข้อมูลจากเครื่องเหยื่อ เช่น รายชื่อ, รูปภาพ, วิดีโอ, การแจ้งเตือน 💠 สร้างหน้าจอปลอมเพื่อหลอกขโมยข้อมูลธนาคารจากแอปจริง เช่น Alfa-Bank, PSB, Tbank และ Sber 🧠 เทคนิคที่ใช้: WebRTC, Phishing Overlay และ Dropper Builder Fantasy Hub ใช้ WebRTC เพื่อสตรีมข้อมูลจากเครื่องเหยื่อกลับไปยังเซิร์ฟเวอร์ควบคุมแบบเข้ารหัส โดยจะแสดงข้อความ “Live stream active” สั้นๆ เพื่อหลอกให้ดูเหมือนเป็นฟีเจอร์ปกติ มัลแวร์ยังมีระบบสร้างหน้าจอปลอม (overlay) ที่สามารถปรับแต่งได้ผ่านอินเทอร์เฟซง่ายๆ พร้อมวิดีโอสอนการสร้าง phishing page แบบมืออาชีพ ผู้ขายยังแนะนำให้ผู้ใช้ปลอมแอปให้ดูเหมือนจริง เช่น Telegram โดยใช้รีวิวปลอมและไอคอนหลอกบน Google Play ปลอม เพื่อหลอกให้เหยื่อติดตั้ง ✅ ลักษณะของ Fantasy Hub ➡️ เป็น Android RAT ที่ขายแบบ MaaS ผ่าน Telegram ➡️ มีระบบ dropper builder อัตโนมัติ ➡️ มี command panel และ subscription plan ให้เลือก ✅ ความสามารถของมัลแวร์ ➡️ ดักฟัง SMS, โทรศัพท์, กล้อง, และสตรีมสดผ่าน WebRTC ➡️ ขโมยข้อมูลจากเครื่องเหยื่อแบบครบวงจร ➡️ สร้าง phishing overlay หลอกข้อมูลธนาคาร ✅ เทคนิคการหลบซ่อน ➡️ ใช้ WebRTC แบบเข้ารหัสเพื่อส่งข้อมูล ➡️ ใช้ dropper ที่ฝังใน APK ปลอม ➡️ ปลอมแอปให้ดูเหมือนแอปจริงบน Google Play ‼️ ความเสี่ยงต่อผู้ใช้ Android ⛔ หากติดตั้ง APK ที่มี Fantasy Hub dropper อาจถูกควบคุมเครื่องทันที ⛔ การสตรีมสดแบบเงียบทำให้ผู้ใช้ไม่รู้ตัวว่าถูกสอดแนม ⛔ การปลอมแอปและรีวิวทำให้เหยื่อหลงเชื่อได้ง่าย ‼️ คำแนะนำด้านความปลอดภัย ⛔ หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ ⛔ ตรวจสอบสิทธิ์ของแอปที่ขอเข้าถึง SMS และกล้อง ⛔ ใช้ระบบป้องกันมัลแวร์ที่สามารถตรวจจับ RAT และ dropper ได้ https://securityonline.info/fantasy-hub-rat-maas-uncovered-russian-spyware-uses-telegram-bot-and-webrtc-to-hijack-android-devices/
    SECURITYONLINE.INFO
    Fantasy Hub RAT MaaS Uncovered: Russian Spyware Uses Telegram Bot and WebRTC to Hijack Android Devices
    Zimperium exposed Fantasy Hub, a Russian MaaS Android RAT. It uses a Telegram bot for subscriptions and WebRTC to covertly stream live video and audio, targeting Russian banks with dynamic overlays.
    0 Comments 0 Shares 21 Views 0 Reviews
  • ภัยเงียบจากกล้องสู่ระบบ: ช่องโหว่ CVE-2025-21042 บน Samsung เปิดทางให้สปายแวร์ Landfall เจาะเครื่องแบบ Zero-Click
    นักวิจัยด้านความปลอดภัยจาก GraphSense Labs ได้เปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ Samsung ที่ใช้ Android ซึ่งถูกระบุด้วยรหัส CVE-2025-21042 โดยช่องโหว่นี้อยู่ในโมดูล DNG image parser ที่ใช้ประมวลผลไฟล์ภาพแบบ RAW (Digital Negative)

    สิ่งที่ทำให้ช่องโหว่นี้น่ากลัวคือมันเป็น Zero-Click Exploit—ผู้ใช้ไม่จำเป็นต้องคลิกหรือเปิดไฟล์ใดๆ เพียงแค่ได้รับไฟล์ DNG ที่ถูกออกแบบมาเป็นพิเศษผ่านแอปที่มีสิทธิ์เข้าถึงภาพ เช่น WhatsApp, Signal หรือแม้แต่ Samsung Messages ก็สามารถถูกโจมตีได้ทันที

    มัลแวร์ที่ใช้ช่องโหว่นี้มีชื่อว่า Landfall ซึ่งเป็นสปายแวร์ที่สามารถ:
    เข้าถึงกล้อง, ไมโครโฟน, และตำแหน่ง GPS
    ขโมยข้อความ, รายชื่อ, และไฟล์ในเครื่อง
    ควบคุมอุปกรณ์จากระยะไกลแบบเงียบๆ

    Zero-Click คือการโจมตีที่ไม่ต้องการให้ผู้ใช้ดำเนินการใดๆ เช่น คลิกลิงก์หรือเปิดไฟล์ โดยอาศัยช่องโหว่ในระบบที่ทำงานอัตโนมัติ เช่น การแสดงตัวอย่างภาพหรือข้อความ ซึ่งทำให้ผู้ใช้ตกเป็นเหยื่อได้ง่ายและไม่รู้ตัว

    ช่องโหว่ CVE-2025-21042
    อยู่ใน DNG image parser ของ Samsung
    เปิดช่องให้โจมตีแบบ Zero-Click ผ่านไฟล์ภาพ

    มัลแวร์ Landfall
    เป็นสปายแวร์ที่สามารถควบคุมอุปกรณ์ Android ได้แบบเต็มรูปแบบ
    ใช้ช่องโหว่นี้เพื่อฝังตัวโดยไม่ต้องอาศัยการคลิก

    วิธีการแพร่กระจาย
    ส่งไฟล์ DNG ผ่านแอปที่เข้าถึงภาพ เช่น WhatsApp, Signal
    ใช้ social engineering เพื่อหลอกให้เหยื่อเปิดแอปที่มีการโหลดภาพอัตโนมัติ

    ความเสี่ยงต่อผู้ใช้ Samsung
    อุปกรณ์ที่ไม่ได้อัปเดตแพตช์ล่าสุดอาจถูกเจาะได้ทันที
    การโจมตีแบบ Zero-Click ทำให้ไม่มีสัญญาณเตือนใดๆ

    คำแนะนำด้านความปลอดภัย
    อัปเดตระบบปฏิบัติการและแอปให้เป็นเวอร์ชันล่าสุด
    ปิดการแสดงตัวอย่างภาพอัตโนมัติในแอปแชท (ถ้ามี)
    หลีกเลี่ยงการเปิดไฟล์ภาพจากแหล่งที่ไม่รู้จัก

    https://securityonline.info/zero-click-samsung-zero-day-cve-2025-21042-delivered-landfall-spyware-via-malicious-dng-images/
    🧨 ภัยเงียบจากกล้องสู่ระบบ: ช่องโหว่ CVE-2025-21042 บน Samsung เปิดทางให้สปายแวร์ Landfall เจาะเครื่องแบบ Zero-Click นักวิจัยด้านความปลอดภัยจาก GraphSense Labs ได้เปิดเผยช่องโหว่ร้ายแรงในอุปกรณ์ Samsung ที่ใช้ Android ซึ่งถูกระบุด้วยรหัส CVE-2025-21042 โดยช่องโหว่นี้อยู่ในโมดูล DNG image parser ที่ใช้ประมวลผลไฟล์ภาพแบบ RAW (Digital Negative) สิ่งที่ทำให้ช่องโหว่นี้น่ากลัวคือมันเป็น Zero-Click Exploit—ผู้ใช้ไม่จำเป็นต้องคลิกหรือเปิดไฟล์ใดๆ เพียงแค่ได้รับไฟล์ DNG ที่ถูกออกแบบมาเป็นพิเศษผ่านแอปที่มีสิทธิ์เข้าถึงภาพ เช่น WhatsApp, Signal หรือแม้แต่ Samsung Messages ก็สามารถถูกโจมตีได้ทันที มัลแวร์ที่ใช้ช่องโหว่นี้มีชื่อว่า Landfall ซึ่งเป็นสปายแวร์ที่สามารถ: 🎗️ เข้าถึงกล้อง, ไมโครโฟน, และตำแหน่ง GPS 🎗️ ขโมยข้อความ, รายชื่อ, และไฟล์ในเครื่อง 🎗️ ควบคุมอุปกรณ์จากระยะไกลแบบเงียบๆ Zero-Click คือการโจมตีที่ไม่ต้องการให้ผู้ใช้ดำเนินการใดๆ เช่น คลิกลิงก์หรือเปิดไฟล์ โดยอาศัยช่องโหว่ในระบบที่ทำงานอัตโนมัติ เช่น การแสดงตัวอย่างภาพหรือข้อความ ซึ่งทำให้ผู้ใช้ตกเป็นเหยื่อได้ง่ายและไม่รู้ตัว ✅ ช่องโหว่ CVE-2025-21042 ➡️ อยู่ใน DNG image parser ของ Samsung ➡️ เปิดช่องให้โจมตีแบบ Zero-Click ผ่านไฟล์ภาพ ✅ มัลแวร์ Landfall ➡️ เป็นสปายแวร์ที่สามารถควบคุมอุปกรณ์ Android ได้แบบเต็มรูปแบบ ➡️ ใช้ช่องโหว่นี้เพื่อฝังตัวโดยไม่ต้องอาศัยการคลิก ✅ วิธีการแพร่กระจาย ➡️ ส่งไฟล์ DNG ผ่านแอปที่เข้าถึงภาพ เช่น WhatsApp, Signal ➡️ ใช้ social engineering เพื่อหลอกให้เหยื่อเปิดแอปที่มีการโหลดภาพอัตโนมัติ ‼️ ความเสี่ยงต่อผู้ใช้ Samsung ⛔ อุปกรณ์ที่ไม่ได้อัปเดตแพตช์ล่าสุดอาจถูกเจาะได้ทันที ⛔ การโจมตีแบบ Zero-Click ทำให้ไม่มีสัญญาณเตือนใดๆ ‼️ คำแนะนำด้านความปลอดภัย ⛔ อัปเดตระบบปฏิบัติการและแอปให้เป็นเวอร์ชันล่าสุด ⛔ ปิดการแสดงตัวอย่างภาพอัตโนมัติในแอปแชท (ถ้ามี) ⛔ หลีกเลี่ยงการเปิดไฟล์ภาพจากแหล่งที่ไม่รู้จัก https://securityonline.info/zero-click-samsung-zero-day-cve-2025-21042-delivered-landfall-spyware-via-malicious-dng-images/
    SECURITYONLINE.INFO
    Zero-Click Samsung Zero-Day (CVE-2025-21042) Delivered LANDFALL Spyware Via Malicious DNG Images
    Unit 42 exposed LANDFALL, commercial-grade spyware that exploited a Samsung zero-day (CVE-2025-21042) in the image library libimagecodec.quram.so to compromise Galaxy phones via DNG images sent over WhatsApp.
    0 Comments 0 Shares 20 Views 0 Reviews
  • ปีที่พลิกโฉม Apple: MacBook Pro จอสัมผัส, iPhone พับได้ และ AI สุขภาพ

    Apple เตรียมเข้าสู่ปี 2026 ด้วยแผนผลิตภัณฑ์ที่เรียกได้ว่า “พลิกเกม” ทั้งในด้านฮาร์ดแวร์และซอฟต์แวร์ โดยมีการเปิดเผยจาก Bloomberg ว่า Apple จะเปิดตัว MacBook Pro รุ่นใหม่ที่มาพร้อมกับจอ OLED และ ระบบสัมผัส (touchscreen) เป็นครั้งแรก รวมถึง iPhone พับได้ และบริการใหม่ด้านสุขภาพที่ใช้ AI

    การเปลี่ยนแปลงนี้สะท้อนถึงการปรับกลยุทธ์ครั้งใหญ่ของ Apple ที่ต้องการตอบโจทย์การแข่งขันในตลาด และสร้างความเชื่อมโยงระหว่าง macOS, iPadOS และ visionOS ให้แน่นแฟ้นยิ่งขึ้น

    MacBook Pro รุ่นใหม่: จอสัมผัส + OLED + M6 Pro/Max
    เปิดตัวช่วงปลายปี 2026 ถึงต้นปี 2027
    ใช้ชิป M6 Pro และ M6 Max
    มาพร้อมจอ OLED และระบบสัมผัส
    ดีไซน์บางลง และแยกชัดเจนจากรุ่นเริ่มต้นที่ใช้ชิป M6 ธรรมดา
    macOS รุ่นใหม่จะรองรับการสัมผัสเต็มรูปแบบ

    iPhone พับได้ และชิป C1
    iPhone 18 Pro จะใช้โมเดม C1 ที่ Apple พัฒนาขึ้นเอง แทน Qualcomm
    เปิดตัว iPhone พับได้ รุ่นแรกในช่วงฤดูใบไม้ร่วง 2026
    เสริมความสามารถด้าน satellite communication และ AI

    Apple Health+: AI ดูแลสุขภาพแบบครบวงจร
    เปิดตัวบริการใหม่ชื่อ Health+ ที่รวม Apple Fitness+ เข้าด้วยกัน
    มี AI chatbot ที่ช่วยติดตามสุขภาพและให้คำแนะนำ
    เป็นการต่อยอดจากการเปลี่ยนแปลงโครงสร้างองค์กรหลัง COO Jeff Williams เกษียณ

    คำเตือนสำหรับผู้ใช้รุ่นเก่า
    MacBook Pro รุ่น M5 จะยังใช้ดีไซน์เดิม ไม่มีจอสัมผัส
    iPhone รุ่นก่อน iPhone 18 จะยังใช้โมเดม Qualcomm

    ความเปลี่ยนแปลงเชิงกลยุทธ์
    Apple กำลังแยกชัดเจนระหว่างรุ่น Pro และรุ่นเริ่มต้น
    ผู้ใช้ที่ต้องการฟีเจอร์ใหม่อาจต้องจ่ายแพงขึ้น

    https://securityonline.info/touchscreen-macbook-pro-foldable-iphone-apples-most-pivotal-year-yet-revealed/
    📱 ปีที่พลิกโฉม Apple: MacBook Pro จอสัมผัส, iPhone พับได้ และ AI สุขภาพ Apple เตรียมเข้าสู่ปี 2026 ด้วยแผนผลิตภัณฑ์ที่เรียกได้ว่า “พลิกเกม” ทั้งในด้านฮาร์ดแวร์และซอฟต์แวร์ โดยมีการเปิดเผยจาก Bloomberg ว่า Apple จะเปิดตัว MacBook Pro รุ่นใหม่ที่มาพร้อมกับจอ OLED และ ระบบสัมผัส (touchscreen) เป็นครั้งแรก รวมถึง iPhone พับได้ และบริการใหม่ด้านสุขภาพที่ใช้ AI การเปลี่ยนแปลงนี้สะท้อนถึงการปรับกลยุทธ์ครั้งใหญ่ของ Apple ที่ต้องการตอบโจทย์การแข่งขันในตลาด และสร้างความเชื่อมโยงระหว่าง macOS, iPadOS และ visionOS ให้แน่นแฟ้นยิ่งขึ้น 💻 MacBook Pro รุ่นใหม่: จอสัมผัส + OLED + M6 Pro/Max 💠 เปิดตัวช่วงปลายปี 2026 ถึงต้นปี 2027 💠 ใช้ชิป M6 Pro และ M6 Max 💠 มาพร้อมจอ OLED และระบบสัมผัส 💠 ดีไซน์บางลง และแยกชัดเจนจากรุ่นเริ่มต้นที่ใช้ชิป M6 ธรรมดา 💠 macOS รุ่นใหม่จะรองรับการสัมผัสเต็มรูปแบบ 📱 iPhone พับได้ และชิป C1 🎗️ iPhone 18 Pro จะใช้โมเดม C1 ที่ Apple พัฒนาขึ้นเอง แทน Qualcomm 🎗️ เปิดตัว iPhone พับได้ รุ่นแรกในช่วงฤดูใบไม้ร่วง 2026 🎗️ เสริมความสามารถด้าน satellite communication และ AI 🧠 Apple Health+: AI ดูแลสุขภาพแบบครบวงจร 📍 เปิดตัวบริการใหม่ชื่อ Health+ ที่รวม Apple Fitness+ เข้าด้วยกัน 📍 มี AI chatbot ที่ช่วยติดตามสุขภาพและให้คำแนะนำ 📍 เป็นการต่อยอดจากการเปลี่ยนแปลงโครงสร้างองค์กรหลัง COO Jeff Williams เกษียณ ‼️ คำเตือนสำหรับผู้ใช้รุ่นเก่า ⛔ MacBook Pro รุ่น M5 จะยังใช้ดีไซน์เดิม ไม่มีจอสัมผัส ⛔ iPhone รุ่นก่อน iPhone 18 จะยังใช้โมเดม Qualcomm ‼️ ความเปลี่ยนแปลงเชิงกลยุทธ์ ⛔ Apple กำลังแยกชัดเจนระหว่างรุ่น Pro และรุ่นเริ่มต้น ⛔ ผู้ใช้ที่ต้องการฟีเจอร์ใหม่อาจต้องจ่ายแพงขึ้น https://securityonline.info/touchscreen-macbook-pro-foldable-iphone-apples-most-pivotal-year-yet-revealed/
    SECURITYONLINE.INFO
    Touchscreen MacBook Pro & Foldable iPhone: Apple's "Most Pivotal Year Yet" Revealed
    Apple's 2026 roadmap is huge: M6 Pro/Max MacBook Pros with OLED and touchscreen, a foldable iPhone, and a new AI-powered Health+ service.
    0 Comments 0 Shares 21 Views 0 Reviews
  • ช่องโหว่ร้ายแรงใน Elastic Defend: ผู้โจมตีสามารถลบไฟล์ใดก็ได้ในระบบด้วยสิทธิ์ SYSTEM

    Elastic ได้ออกประกาศเตือนถึงช่องโหว่ร้ายแรงในผลิตภัณฑ์ Elastic Defend ซึ่งเป็นส่วนหนึ่งของชุดความปลอดภัย Elastic Security โดยช่องโหว่นี้ถูกระบุด้วยรหัส CVE-2025-37735 และมีคะแนน CVSS สูงถึง 7.0 ซึ่งจัดอยู่ในระดับ “High Severity”

    ช่องโหว่นี้เกิดจากการ จัดการสิทธิ์ไฟล์ไม่เหมาะสม (Improper Preservation of Permissions) บนระบบ Windows ซึ่งทำให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ใช้ทั่วไปสามารถลบไฟล์ใดก็ได้ในระบบผ่านบริการ Elastic Defend ที่รันด้วยสิทธิ์ SYSTEM

    เทคนิคการโจมตี: Local Privilege Escalation ผ่านการลบไฟล์
    บริการ Elastic Defend บน Windows มีสิทธิ์ระดับ SYSTEM
    หากผู้โจมตีสามารถควบคุม path ของไฟล์ที่บริการจะลบได้ ก็สามารถลบไฟล์สำคัญของระบบ
    การลบไฟล์บางประเภทอาจนำไปสู่การยกระดับสิทธิ์ (Privilege Escalation) หรือทำให้ระบบล่ม

    การแก้ไขและแนวทางป้องกัน
    Elastic ได้ออกแพตช์แก้ไขในเวอร์ชัน:
    8.19.6
    9.1.6
    9.2.0

    สำหรับผู้ใช้ที่ยังไม่สามารถอัปเดตได้ทันที Elastic แนะนำให้ใช้ Windows 11 24H2 ซึ่งมีการปรับปรุงด้านความปลอดภัยที่ทำให้ช่องโหว่นี้โจมตีได้ยากขึ้น

    ช่องโหว่ CVE-2025-37735
    อยู่ใน Elastic Defend บน Windows
    เกิดจากการจัดการสิทธิ์ไฟล์ไม่เหมาะสม
    มีคะแนน CVSS 7.0 (High Severity)

    ผลกระทบ
    ผู้ใช้ทั่วไปสามารถลบไฟล์ใดก็ได้ในระบบ
    อาจนำไปสู่การยกระดับสิทธิ์เป็น SYSTEM
    เสี่ยงต่อการล่มของระบบหรือการควบคุมเครื่อง

    การแก้ไข
    Elastic ออกแพตช์ในเวอร์ชัน 8.19.6, 9.1.6, 9.2.0
    แนะนำให้อัปเดตทันที
    หากยังไม่สามารถอัปเดตได้ ให้ใช้ Windows 11 24H2

    ความเสี่ยงหากไม่อัปเดต
    ผู้โจมตีภายในองค์กรสามารถใช้ช่องโหว่นี้เพื่อควบคุมเครื่อง
    การลบไฟล์สำคัญอาจทำให้ระบบล่มหรือข้อมูลสูญหาย

    คำแนะนำด้านความปลอดภัย
    ตรวจสอบเวอร์ชัน Elastic Defend ที่ใช้งานอยู่
    อัปเดตเป็นเวอร์ชันที่ปลอดภัยทันที
    พิจารณาอัปเกรดระบบเป็น Windows 11 24H2 เพื่อเสริมความปลอดภัย

    https://securityonline.info/high-severity-elastic-defend-flaw-cve-2025-37735-allows-local-attackers-to-delete-arbitrary-files-as-system/
    🛡️ ช่องโหว่ร้ายแรงใน Elastic Defend: ผู้โจมตีสามารถลบไฟล์ใดก็ได้ในระบบด้วยสิทธิ์ SYSTEM Elastic ได้ออกประกาศเตือนถึงช่องโหว่ร้ายแรงในผลิตภัณฑ์ Elastic Defend ซึ่งเป็นส่วนหนึ่งของชุดความปลอดภัย Elastic Security โดยช่องโหว่นี้ถูกระบุด้วยรหัส CVE-2025-37735 และมีคะแนน CVSS สูงถึง 7.0 ซึ่งจัดอยู่ในระดับ “High Severity” ช่องโหว่นี้เกิดจากการ จัดการสิทธิ์ไฟล์ไม่เหมาะสม (Improper Preservation of Permissions) บนระบบ Windows ซึ่งทำให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ใช้ทั่วไปสามารถลบไฟล์ใดก็ได้ในระบบผ่านบริการ Elastic Defend ที่รันด้วยสิทธิ์ SYSTEM 🧠 เทคนิคการโจมตี: Local Privilege Escalation ผ่านการลบไฟล์ 🔰 บริการ Elastic Defend บน Windows มีสิทธิ์ระดับ SYSTEM 🔰 หากผู้โจมตีสามารถควบคุม path ของไฟล์ที่บริการจะลบได้ ก็สามารถลบไฟล์สำคัญของระบบ 🔰 การลบไฟล์บางประเภทอาจนำไปสู่การยกระดับสิทธิ์ (Privilege Escalation) หรือทำให้ระบบล่ม 🛠️ การแก้ไขและแนวทางป้องกัน Elastic ได้ออกแพตช์แก้ไขในเวอร์ชัน: 🎗️ 8.19.6 🎗️ 9.1.6 🎗️ 9.2.0 สำหรับผู้ใช้ที่ยังไม่สามารถอัปเดตได้ทันที Elastic แนะนำให้ใช้ Windows 11 24H2 ซึ่งมีการปรับปรุงด้านความปลอดภัยที่ทำให้ช่องโหว่นี้โจมตีได้ยากขึ้น ✅ ช่องโหว่ CVE-2025-37735 ➡️ อยู่ใน Elastic Defend บน Windows ➡️ เกิดจากการจัดการสิทธิ์ไฟล์ไม่เหมาะสม ➡️ มีคะแนน CVSS 7.0 (High Severity) ✅ ผลกระทบ ➡️ ผู้ใช้ทั่วไปสามารถลบไฟล์ใดก็ได้ในระบบ ➡️ อาจนำไปสู่การยกระดับสิทธิ์เป็น SYSTEM ➡️ เสี่ยงต่อการล่มของระบบหรือการควบคุมเครื่อง ✅ การแก้ไข ➡️ Elastic ออกแพตช์ในเวอร์ชัน 8.19.6, 9.1.6, 9.2.0 ➡️ แนะนำให้อัปเดตทันที ➡️ หากยังไม่สามารถอัปเดตได้ ให้ใช้ Windows 11 24H2 ‼️ ความเสี่ยงหากไม่อัปเดต ⛔ ผู้โจมตีภายในองค์กรสามารถใช้ช่องโหว่นี้เพื่อควบคุมเครื่อง ⛔ การลบไฟล์สำคัญอาจทำให้ระบบล่มหรือข้อมูลสูญหาย ‼️ คำแนะนำด้านความปลอดภัย ⛔ ตรวจสอบเวอร์ชัน Elastic Defend ที่ใช้งานอยู่ ⛔ อัปเดตเป็นเวอร์ชันที่ปลอดภัยทันที ⛔ พิจารณาอัปเกรดระบบเป็น Windows 11 24H2 เพื่อเสริมความปลอดภัย https://securityonline.info/high-severity-elastic-defend-flaw-cve-2025-37735-allows-local-attackers-to-delete-arbitrary-files-as-system/
    SECURITYONLINE.INFO
    High-Severity Elastic Defend Flaw (CVE-2025-37735) Allows Local Attackers to Delete Arbitrary Files as SYSTEM
    Elastic patched a High-severity flaw (CVE-2025-37735) in Elastic Defend for Windows. A local attacker can delete arbitrary files via the SYSTEM service, risking privilege escalation. Update to v8.19.6+.
    0 Comments 0 Shares 22 Views 0 Reviews
  • ช่องโหว่ RCE ใน LangGraph: เสี่ยงถูกควบคุมระบบเต็มรูปแบบผ่าน JsonPlusSerializer

    LangGraph ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับการจัดการ agent orchestration โดยเฉพาะในระบบ AI ที่ต้องการความต่อเนื่องและสถานะ (stateful agents) ได้พบช่องโหว่ร้ายแรงระดับ Remote Code Execution (RCE) ที่ถูกระบุด้วยรหัส CVE-2025-64439 และมีคะแนน CVSS สูงถึง 7.4

    ช่องโหว่นี้อยู่ใน JsonPlusSerializer ซึ่งเป็นตัวจัดการ checkpoint โดยมี fallback mechanism ที่อันตราย—หากการ serialize ด้วย MessagePack ล้มเหลวเนื่องจาก Unicode ผิดปกติ ระบบจะ fallback ไปใช้ “json” mode ที่เปิดช่องให้ผู้โจมตีสามารถใช้ constructor-style format เพื่อรันโค้ด Python อันตรายได้ทันที

    เทคนิคการโจมตี: constructor-style deserialization
    LangGraph รองรับการสร้าง object จาก constructor-style format (lc == 2 และ type == "constructor")
    หากผู้โจมตีสามารถส่ง payload ที่ trigger json fallback ได้ ก็สามารถรันฟังก์ชัน Python ใดๆ ได้ทันที
    ส่งผลให้สามารถควบคุมระบบด้วยสิทธิ์ของ process ที่รัน LangGraph

    การแก้ไขและคำแนะนำ
    LangGraph ได้ออกแพตช์ในเวอร์ชัน 3.0 ของ langgraph-checkpoint ซึ่งปิดช่องทางการ deserialize object ที่ใช้ constructor-style format

    ผู้ใช้ที่ใช้ผ่าน langgraph-api ตั้งแต่เวอร์ชัน 0.5 ขึ้นไป จะไม่ถูกกระทบ

    ช่องโหว่ CVE-2025-64439
    อยู่ใน JsonPlusSerializer ของ LangGraph
    เกิดจาก fallback ไปใช้ json mode เมื่อ MessagePack ล้มเหลว
    เปิดช่องให้รันโค้ด Python ผ่าน constructor-style format

    ความเสี่ยง
    ผู้โจมตีสามารถควบคุมระบบด้วยสิทธิ์ของ process
    ส่งผลกระทบต่อระบบ AI agent ที่ใช้ LangGraph ใน production

    การแก้ไข
    อัปเดต langgraph-checkpoint เป็นเวอร์ชัน 3.0
    ผู้ใช้ langgraph-api เวอร์ชัน 0.5+ ไม่ได้รับผลกระทบ

    https://securityonline.info/cve-2025-64439-rce-flaw-detected-in-langgraph-agent-orchestration-framework-at-risk/
    🚨 ช่องโหว่ RCE ใน LangGraph: เสี่ยงถูกควบคุมระบบเต็มรูปแบบผ่าน JsonPlusSerializer LangGraph ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับการจัดการ agent orchestration โดยเฉพาะในระบบ AI ที่ต้องการความต่อเนื่องและสถานะ (stateful agents) ได้พบช่องโหว่ร้ายแรงระดับ Remote Code Execution (RCE) ที่ถูกระบุด้วยรหัส CVE-2025-64439 และมีคะแนน CVSS สูงถึง 7.4 ช่องโหว่นี้อยู่ใน JsonPlusSerializer ซึ่งเป็นตัวจัดการ checkpoint โดยมี fallback mechanism ที่อันตราย—หากการ serialize ด้วย MessagePack ล้มเหลวเนื่องจาก Unicode ผิดปกติ ระบบจะ fallback ไปใช้ “json” mode ที่เปิดช่องให้ผู้โจมตีสามารถใช้ constructor-style format เพื่อรันโค้ด Python อันตรายได้ทันที 🧪 เทคนิคการโจมตี: constructor-style deserialization 🔰 LangGraph รองรับการสร้าง object จาก constructor-style format (lc == 2 และ type == "constructor") 🔰 หากผู้โจมตีสามารถส่ง payload ที่ trigger json fallback ได้ ก็สามารถรันฟังก์ชัน Python ใดๆ ได้ทันที 🔰 ส่งผลให้สามารถควบคุมระบบด้วยสิทธิ์ของ process ที่รัน LangGraph 🛠️ การแก้ไขและคำแนะนำ LangGraph ได้ออกแพตช์ในเวอร์ชัน 3.0 ของ langgraph-checkpoint ซึ่งปิดช่องทางการ deserialize object ที่ใช้ constructor-style format ผู้ใช้ที่ใช้ผ่าน langgraph-api ตั้งแต่เวอร์ชัน 0.5 ขึ้นไป จะไม่ถูกกระทบ ✅ ช่องโหว่ CVE-2025-64439 ➡️ อยู่ใน JsonPlusSerializer ของ LangGraph ➡️ เกิดจาก fallback ไปใช้ json mode เมื่อ MessagePack ล้มเหลว ➡️ เปิดช่องให้รันโค้ด Python ผ่าน constructor-style format ✅ ความเสี่ยง ➡️ ผู้โจมตีสามารถควบคุมระบบด้วยสิทธิ์ของ process ➡️ ส่งผลกระทบต่อระบบ AI agent ที่ใช้ LangGraph ใน production ✅ การแก้ไข ➡️ อัปเดต langgraph-checkpoint เป็นเวอร์ชัน 3.0 ➡️ ผู้ใช้ langgraph-api เวอร์ชัน 0.5+ ไม่ได้รับผลกระทบ https://securityonline.info/cve-2025-64439-rce-flaw-detected-in-langgraph-agent-orchestration-framework-at-risk/
    SECURITYONLINE.INFO
    CVE-2025-64439: RCE Flaw Detected in LangGraph: Agent Orchestration Framework at Risk
    A RCE flaw (CVE-2025-64439) in LangGraph's JsonPlusSerializer allows arbitrary Python code execution by exploiting a fallback during checkpoint deserialization. Update to v3.0.
    0 Comments 0 Shares 22 Views 0 Reviews
  • เมื่อ TLS ไม่เพียงพอ: Microsoft เผยการโจมตีแบบ Side-Channel ที่แม่นยำถึง 98%

    Microsoft ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า Whisper Leak ซึ่งสามารถใช้สังเกตการณ์ ทราฟฟิกที่เข้ารหัสด้วย TLS ระหว่างผู้ใช้กับแชตบอท AI เพื่อ คาดเดาหัวข้อของบทสนทนาได้อย่างแม่นยำ แม้จะไม่สามารถถอดรหัสเนื้อหาจริงได้ก็ตาม

    การโจมตีนี้อาศัย รูปแบบของขนาดแพ็กเก็ตและช่วงเวลาการส่งข้อมูล (packet size & timing) ที่เกิดขึ้นเมื่อโมเดลภาษา (LLM) ตอบกลับแบบ streaming ซึ่งแต่ละ token ที่ส่งกลับจะสร้างลักษณะเฉพาะที่สามารถนำไปฝึกโมเดล Machine Learning เพื่อจำแนกหัวข้อได้

    เทคนิคที่ใช้: Side-Channel + ML Classifier
    Microsoft ใช้เครื่องมือดักจับทราฟฟิก เช่น tcpdump เพื่อเก็บข้อมูลแพ็กเก็ต
    ฝึกโมเดล ML เช่น LightGBM, Bi-LSTM, และ BERT เพื่อจำแนกหัวข้อ
    แม้จะมีบทสนทนาเป้าหมายเพียง 1 ใน 10,000 การสนทนา ก็ยังสามารถตรวจจับได้ด้วย ความแม่นยำ 100%

    ลักษณะของ Whisper Leak
    เป็นการโจมตีแบบ side-channel ที่ไม่ต้องถอดรหัสข้อมูล
    ใช้ metadata เช่น packet size และ timing เพื่อวิเคราะห์หัวข้อ
    มีความแม่นยำสูงถึง 98% ในการจำแนกหัวข้อเป้าหมาย

    ความเสี่ยง
    ผู้โจมตีที่อยู่ในเครือข่ายเดียวกัน หรือ ISP สามารถสังเกตทราฟฟิกได้
    เสี่ยงต่อผู้ใช้ในประเทศที่มีการควบคุมเนื้อหา เช่น หัวข้อการเมือง, สื่อ, หรือสิทธิมนุษยชน

    การป้องกันและแก้ไข
    Microsoft และผู้ให้บริการ LLM เช่น OpenAI, Mistral, xAI ได้ออกมาตรการลดความเสี่ยง
    ใช้เทคนิค obfuscation เช่น การแทรก token สุ่ม หรือปรับความยาวแพ็กเก็ตให้ไม่สม่ำเสมอ
    Microsoft ได้เปิดซอร์สเฟรมเวิร์ก Whisper Leak บน GitHub เพื่อให้ชุมชนช่วยตรวจสอบ

    คำเตือนด้านความเป็นส่วนตัว
    แม้จะใช้ TLS แล้ว แต่ metadata ยังสามารถรั่วไหลได้
    การใช้ LLM ในหัวข้ออ่อนไหวอาจถูกติดตามโดยไม่รู้ตัว
    ผู้ใช้ควรหลีกเลี่ยงการใช้แชต AI ผ่านเครือข่ายที่ไม่ปลอดภัย

    https://securityonline.info/whisper-leak-attack-infers-encrypted-ai-chat-topics-with-98-accuracy/
    🔍 เมื่อ TLS ไม่เพียงพอ: Microsoft เผยการโจมตีแบบ Side-Channel ที่แม่นยำถึง 98% Microsoft ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า Whisper Leak ซึ่งสามารถใช้สังเกตการณ์ ทราฟฟิกที่เข้ารหัสด้วย TLS ระหว่างผู้ใช้กับแชตบอท AI เพื่อ คาดเดาหัวข้อของบทสนทนาได้อย่างแม่นยำ แม้จะไม่สามารถถอดรหัสเนื้อหาจริงได้ก็ตาม การโจมตีนี้อาศัย รูปแบบของขนาดแพ็กเก็ตและช่วงเวลาการส่งข้อมูล (packet size & timing) ที่เกิดขึ้นเมื่อโมเดลภาษา (LLM) ตอบกลับแบบ streaming ซึ่งแต่ละ token ที่ส่งกลับจะสร้างลักษณะเฉพาะที่สามารถนำไปฝึกโมเดล Machine Learning เพื่อจำแนกหัวข้อได้ 🧪 เทคนิคที่ใช้: Side-Channel + ML Classifier 💠 Microsoft ใช้เครื่องมือดักจับทราฟฟิก เช่น tcpdump เพื่อเก็บข้อมูลแพ็กเก็ต 💠 ฝึกโมเดล ML เช่น LightGBM, Bi-LSTM, และ BERT เพื่อจำแนกหัวข้อ 💠 แม้จะมีบทสนทนาเป้าหมายเพียง 1 ใน 10,000 การสนทนา ก็ยังสามารถตรวจจับได้ด้วย ความแม่นยำ 100% ✅ ลักษณะของ Whisper Leak ➡️ เป็นการโจมตีแบบ side-channel ที่ไม่ต้องถอดรหัสข้อมูล ➡️ ใช้ metadata เช่น packet size และ timing เพื่อวิเคราะห์หัวข้อ ➡️ มีความแม่นยำสูงถึง 98% ในการจำแนกหัวข้อเป้าหมาย ✅ ความเสี่ยง ➡️ ผู้โจมตีที่อยู่ในเครือข่ายเดียวกัน หรือ ISP สามารถสังเกตทราฟฟิกได้ ➡️ เสี่ยงต่อผู้ใช้ในประเทศที่มีการควบคุมเนื้อหา เช่น หัวข้อการเมือง, สื่อ, หรือสิทธิมนุษยชน ✅ การป้องกันและแก้ไข ➡️ Microsoft และผู้ให้บริการ LLM เช่น OpenAI, Mistral, xAI ได้ออกมาตรการลดความเสี่ยง ➡️ ใช้เทคนิค obfuscation เช่น การแทรก token สุ่ม หรือปรับความยาวแพ็กเก็ตให้ไม่สม่ำเสมอ ➡️ Microsoft ได้เปิดซอร์สเฟรมเวิร์ก Whisper Leak บน GitHub เพื่อให้ชุมชนช่วยตรวจสอบ ‼️ คำเตือนด้านความเป็นส่วนตัว ⛔ แม้จะใช้ TLS แล้ว แต่ metadata ยังสามารถรั่วไหลได้ ⛔ การใช้ LLM ในหัวข้ออ่อนไหวอาจถูกติดตามโดยไม่รู้ตัว ⛔ ผู้ใช้ควรหลีกเลี่ยงการใช้แชต AI ผ่านเครือข่ายที่ไม่ปลอดภัย https://securityonline.info/whisper-leak-attack-infers-encrypted-ai-chat-topics-with-98-accuracy/
    SECURITYONLINE.INFO
    Whisper Leak: Attack Infers Encrypted AI Chat Topics with 98%+ Accuracy
    Microsoft revealed "Whisper Leak," a side-channel attack that infers AI chat topics from encrypted traffic (TLS) using packet size/timing patterns. High accuracy risk.
    0 Comments 0 Shares 25 Views 0 Reviews
  • Calcurse: ผู้ช่วยจัดการปฏิทินแบบ CLI ที่ทรงพลังสำหรับสาย Linux Terminal

    ถ้าคุณเป็นคนที่รักการทำงานผ่านเทอร์มินัล หรือกำลังมองหาเครื่องมือจัดการปฏิทินที่เบา เร็ว และไม่ต้องพึ่ง GUI เลย—Calcurse คือคำตอบที่น่าทึ่ง! มันคือแอปจัดการปฏิทินแบบ TUI (Text-based User Interface) ที่เขียนด้วยภาษา C และใช้ ncurses เพื่อสร้างอินเทอร์เฟซที่ทรงพลังไม่แพ้แอป GUI ชั้นนำ

    Calcurse มีโหมดการทำงาน 3 แบบ:
    1️⃣ โหมดโต้ตอบ (interactive): ใช้งานผ่านคำสั่ง calcurse โดยตรง
    2️⃣ โหมดไม่โต้ตอบ (non-interactive): ใช้ flags เช่น --status เพื่อดึงข้อมูล
    3️⃣ โหมด daemon: รันเบื้องหลังเพื่อแจ้งเตือนแม้ไม่ได้เปิด UI

    สิ่งที่ทำให้ Calcurse โดดเด่นคือการใช้ ไฟล์ข้อความธรรมดา แทนฐานข้อมูล ทำให้เบา เร็ว และง่ายต่อการสำรองข้อมูลหรือใช้ร่วมกับ Git/Nextcloud เพื่อซิงก์ข้ามเครื่องได้อย่างชาญฉลาด

    จุดเด่นของ Calcurse
    ใช้ ncurses สร้าง TUI ที่ทรงพลัง
    รองรับ iCalendar (.ics) import/export
    รองรับ CalDAV sync ผ่าน calcurse-caldav (ยังเป็น alpha)
    ใช้ plain text แทน database—ง่ายต่อการสำรองและซิงก์

    โหมดการทำงาน
    โหมด interactive สำหรับใช้งานทั่วไป
    โหมด non-interactive สำหรับสคริปต์และ cron jobs
    โหมด daemon สำหรับแจ้งเตือนเบื้องหลัง

    การปรับแต่ง
    เปลี่ยนธีมสี, layout, วันเริ่มต้นของสัปดาห์
    กำหนด key bindings เองได้
    ปรับมุมมองระหว่างรายเดือนและรายสัปดาห์

    การซิงก์และเวอร์ชันคอนโทรล
    ใช้ Git หรือ Nextcloud เพื่อซิงก์ไฟล์ config และ data
    ใช้ symlink เพื่อเชื่อมกับโฟลเดอร์ที่ซิงก์ไว้

    ข้อจำกัด
    ไม่รองรับการแสดงผลแบบ month-grid เหมือน GUI
    ไม่รองรับ 12-hour format ทั่วทั้งแอป (บางส่วนใช้ได้)
    การตั้งค่ารูปแบบวันที่อาจซับซ้อนสำหรับผู้ใช้ใหม่

    คำแนะนำก่อนใช้งาน
    ต้องใช้เวลาเรียนรู้ key bindings และ config format
    ควรอ่านเอกสารประกอบเพื่อใช้งานฟีเจอร์ขั้นสูง

    https://itsfoss.com/calcurse/
    🗓️ Calcurse: ผู้ช่วยจัดการปฏิทินแบบ CLI ที่ทรงพลังสำหรับสาย Linux Terminal ถ้าคุณเป็นคนที่รักการทำงานผ่านเทอร์มินัล หรือกำลังมองหาเครื่องมือจัดการปฏิทินที่เบา เร็ว และไม่ต้องพึ่ง GUI เลย—Calcurse คือคำตอบที่น่าทึ่ง! มันคือแอปจัดการปฏิทินแบบ TUI (Text-based User Interface) ที่เขียนด้วยภาษา C และใช้ ncurses เพื่อสร้างอินเทอร์เฟซที่ทรงพลังไม่แพ้แอป GUI ชั้นนำ Calcurse มีโหมดการทำงาน 3 แบบ: 1️⃣ โหมดโต้ตอบ (interactive): ใช้งานผ่านคำสั่ง calcurse โดยตรง 2️⃣ โหมดไม่โต้ตอบ (non-interactive): ใช้ flags เช่น --status เพื่อดึงข้อมูล 3️⃣ โหมด daemon: รันเบื้องหลังเพื่อแจ้งเตือนแม้ไม่ได้เปิด UI สิ่งที่ทำให้ Calcurse โดดเด่นคือการใช้ ไฟล์ข้อความธรรมดา แทนฐานข้อมูล ทำให้เบา เร็ว และง่ายต่อการสำรองข้อมูลหรือใช้ร่วมกับ Git/Nextcloud เพื่อซิงก์ข้ามเครื่องได้อย่างชาญฉลาด ✅ จุดเด่นของ Calcurse ➡️ ใช้ ncurses สร้าง TUI ที่ทรงพลัง ➡️ รองรับ iCalendar (.ics) import/export ➡️ รองรับ CalDAV sync ผ่าน calcurse-caldav (ยังเป็น alpha) ➡️ ใช้ plain text แทน database—ง่ายต่อการสำรองและซิงก์ ✅ โหมดการทำงาน ➡️ โหมด interactive สำหรับใช้งานทั่วไป ➡️ โหมด non-interactive สำหรับสคริปต์และ cron jobs ➡️ โหมด daemon สำหรับแจ้งเตือนเบื้องหลัง ✅ การปรับแต่ง ➡️ เปลี่ยนธีมสี, layout, วันเริ่มต้นของสัปดาห์ ➡️ กำหนด key bindings เองได้ ➡️ ปรับมุมมองระหว่างรายเดือนและรายสัปดาห์ ✅ การซิงก์และเวอร์ชันคอนโทรล ➡️ ใช้ Git หรือ Nextcloud เพื่อซิงก์ไฟล์ config และ data ➡️ ใช้ symlink เพื่อเชื่อมกับโฟลเดอร์ที่ซิงก์ไว้ ‼️ ข้อจำกัด ⛔ ไม่รองรับการแสดงผลแบบ month-grid เหมือน GUI ⛔ ไม่รองรับ 12-hour format ทั่วทั้งแอป (บางส่วนใช้ได้) ⛔ การตั้งค่ารูปแบบวันที่อาจซับซ้อนสำหรับผู้ใช้ใหม่ ‼️ คำแนะนำก่อนใช้งาน ⛔ ต้องใช้เวลาเรียนรู้ key bindings และ config format ⛔ ควรอ่านเอกสารประกอบเพื่อใช้งานฟีเจอร์ขั้นสูง https://itsfoss.com/calcurse/
    ITSFOSS.COM
    Command Your Calendar: Inside the Minimalist Linux Productivity Tool Calcurse
    A classic way to stay organized in the Linux terminal with a classic CLI tool.
    0 Comments 0 Shares 18 Views 0 Reviews
  • ข่าวใหญ่สายลินุกซ์: MX Linux 25 “Infinity” เปิดตัวแล้ว พร้อมฟีเจอร์ใหม่สุดล้ำ!

    วันนี้มีข่าวดีสำหรับสายโอเพ่นซอร์สและผู้ใช้งานลินุกซ์ทั่วโลก เพราะ MX Linux 25 โค้ดเนม “Infinity” ได้เปิดให้ดาวน์โหลดอย่างเป็นทางการแล้ว! เวอร์ชันนี้พัฒนาบนพื้นฐานของ Debian 13 “Trixie” ซึ่งเป็นเวอร์ชันเสถียรล่าสุดของ Debian ที่ขึ้นชื่อเรื่องความมั่นคงและความปลอดภัย

    MX Linux ถือเป็นหนึ่งในดิสโทรที่ได้รับความนิยมสูงสุดในกลุ่มผู้ใช้ทั่วไป เพราะมีความเบา เสถียร และใช้งานง่าย โดยในเวอร์ชัน 25 นี้มีการปรับปรุงหลายจุดที่น่าสนใจ ทั้งด้านประสิทธิภาพ ความปลอดภัย และประสบการณ์ผู้ใช้

    MX Linux 25 มาพร้อมกับเคอร์เนล Linux 6.12 LTS สำหรับรุ่นมาตรฐาน และ Linux 6.16 แบบ Liquorix สำหรับรุ่น KDE Plasma และ AHS (Advanced Hardware Support) ซึ่งเหมาะกับเครื่องใหม่ที่ต้องการไดรเวอร์ล่าสุด

    หนึ่งในฟีเจอร์เด่นคือการรองรับระบบ Systemd และ SysVinit ให้ผู้ใช้เลือกได้ตามความถนัด รวมถึงการเปลี่ยนแปลงในเครื่องมือ MX Tools ที่ถูกพอร์ตไปใช้ Qt 6 เพื่อรองรับการแสดงผลที่ทันสมัยขึ้น

    นอกจากนี้ยังมีการปรับปรุงด้านความปลอดภัย เช่น การรองรับ systemd-cryptsetup สำหรับการเข้ารหัสพาร์ทิชัน /home และการติดตั้งแบบ UEFI Secure Boot สำหรับระบบ 64-bit

    ในด้าน UI ก็มีการอัปเดตธีมใหม่อย่าง mx-ease และ mx-matcha รวมถึงการปรับปรุงเมนู Whisker ใน Xfce และเพิ่มเมนู root actions ใน Dolphin สำหรับ KDE Plasma

    ฟีเจอร์ใหม่ใน MX Linux 25
    ใช้ Debian 13 “Trixie” เป็นฐานระบบ
    รองรับ Linux Kernel 6.12 LTS และ 6.16 Liquorix
    มีทั้ง Systemd และ SysVinit ให้เลือก
    พอร์ต MX Tools ไปใช้ Qt 6
    เพิ่ม mx-updater แทน apt-notifier
    KDE Plasma ใช้ Wayland เป็นค่าเริ่มต้น
    รองรับ UEFI Secure Boot สำหรับ 64-bit
    ปรับปรุงการเข้ารหัสด้วย systemd-cryptsetup
    เพิ่ม Conky config สำหรับแสดงเวลาแบบ 12h/24h
    อัปเดตธีม mx-ease และ mx-matcha
    ปรับปรุง Whisker Menu ใน Xfce
    เพิ่ม root actions ใน Dolphin สำหรับ KDE
    เปลี่ยน Audacious เป็นเครื่องเล่นเสียงหลักใน Fluxbox
    ปรับปรุง mx-updater ให้รองรับอัปเดตอัตโนมัติ
    Fluxbox ได้เมนูใหม่และ config ที่ยืดหยุ่นมากขึ้น

    คำเตือนและข้อควรระวัง
    ผู้ใช้ที่ใช้ TLP อาจพบปัญหาใน KDE Plasma เพราะถูกแทนที่ด้วย power-profiles-daemon
    การเปลี่ยนไปใช้ Wayland อาจมีผลกับบางแอปที่ยังไม่รองรับเต็มที่
    การติดตั้งแบบ “Replace” ต้องระวังข้อมูลเดิมอาจถูกลบ หากไม่สำรองไว้ก่อน
    ผู้ใช้ที่ใช้ NVIDIA ควรตรวจสอบ fallback mode ใหม่ใน ddm-mx เพื่อความเข้ากันได้กับ Wayland

    https://9to5linux.com/mx-linux-25-infinity-is-now-available-for-download-based-on-debian-13-trixie
    🧭 ข่าวใหญ่สายลินุกซ์: MX Linux 25 “Infinity” เปิดตัวแล้ว พร้อมฟีเจอร์ใหม่สุดล้ำ! วันนี้มีข่าวดีสำหรับสายโอเพ่นซอร์สและผู้ใช้งานลินุกซ์ทั่วโลก เพราะ MX Linux 25 โค้ดเนม “Infinity” ได้เปิดให้ดาวน์โหลดอย่างเป็นทางการแล้ว! เวอร์ชันนี้พัฒนาบนพื้นฐานของ Debian 13 “Trixie” ซึ่งเป็นเวอร์ชันเสถียรล่าสุดของ Debian ที่ขึ้นชื่อเรื่องความมั่นคงและความปลอดภัย MX Linux ถือเป็นหนึ่งในดิสโทรที่ได้รับความนิยมสูงสุดในกลุ่มผู้ใช้ทั่วไป เพราะมีความเบา เสถียร และใช้งานง่าย โดยในเวอร์ชัน 25 นี้มีการปรับปรุงหลายจุดที่น่าสนใจ ทั้งด้านประสิทธิภาพ ความปลอดภัย และประสบการณ์ผู้ใช้ MX Linux 25 มาพร้อมกับเคอร์เนล Linux 6.12 LTS สำหรับรุ่นมาตรฐาน และ Linux 6.16 แบบ Liquorix สำหรับรุ่น KDE Plasma และ AHS (Advanced Hardware Support) ซึ่งเหมาะกับเครื่องใหม่ที่ต้องการไดรเวอร์ล่าสุด หนึ่งในฟีเจอร์เด่นคือการรองรับระบบ Systemd และ SysVinit ให้ผู้ใช้เลือกได้ตามความถนัด รวมถึงการเปลี่ยนแปลงในเครื่องมือ MX Tools ที่ถูกพอร์ตไปใช้ Qt 6 เพื่อรองรับการแสดงผลที่ทันสมัยขึ้น นอกจากนี้ยังมีการปรับปรุงด้านความปลอดภัย เช่น การรองรับ systemd-cryptsetup สำหรับการเข้ารหัสพาร์ทิชัน /home และการติดตั้งแบบ UEFI Secure Boot สำหรับระบบ 64-bit ในด้าน UI ก็มีการอัปเดตธีมใหม่อย่าง mx-ease และ mx-matcha รวมถึงการปรับปรุงเมนู Whisker ใน Xfce และเพิ่มเมนู root actions ใน Dolphin สำหรับ KDE Plasma ✅ ฟีเจอร์ใหม่ใน MX Linux 25 ➡️ ใช้ Debian 13 “Trixie” เป็นฐานระบบ ➡️ รองรับ Linux Kernel 6.12 LTS และ 6.16 Liquorix ➡️ มีทั้ง Systemd และ SysVinit ให้เลือก ➡️ พอร์ต MX Tools ไปใช้ Qt 6 ➡️ เพิ่ม mx-updater แทน apt-notifier ➡️ KDE Plasma ใช้ Wayland เป็นค่าเริ่มต้น ➡️ รองรับ UEFI Secure Boot สำหรับ 64-bit ➡️ ปรับปรุงการเข้ารหัสด้วย systemd-cryptsetup ➡️ เพิ่ม Conky config สำหรับแสดงเวลาแบบ 12h/24h ➡️ อัปเดตธีม mx-ease และ mx-matcha ➡️ ปรับปรุง Whisker Menu ใน Xfce ➡️ เพิ่ม root actions ใน Dolphin สำหรับ KDE ➡️ เปลี่ยน Audacious เป็นเครื่องเล่นเสียงหลักใน Fluxbox ➡️ ปรับปรุง mx-updater ให้รองรับอัปเดตอัตโนมัติ ➡️ Fluxbox ได้เมนูใหม่และ config ที่ยืดหยุ่นมากขึ้น ‼️ คำเตือนและข้อควรระวัง ⛔ ผู้ใช้ที่ใช้ TLP อาจพบปัญหาใน KDE Plasma เพราะถูกแทนที่ด้วย power-profiles-daemon ⛔ การเปลี่ยนไปใช้ Wayland อาจมีผลกับบางแอปที่ยังไม่รองรับเต็มที่ ⛔ การติดตั้งแบบ “Replace” ต้องระวังข้อมูลเดิมอาจถูกลบ หากไม่สำรองไว้ก่อน ⛔ ผู้ใช้ที่ใช้ NVIDIA ควรตรวจสอบ fallback mode ใหม่ใน ddm-mx เพื่อความเข้ากันได้กับ Wayland https://9to5linux.com/mx-linux-25-infinity-is-now-available-for-download-based-on-debian-13-trixie
    9TO5LINUX.COM
    MX Linux 25 "Infinity" Is Now Available for Download, Based on Debian 13 "Trixie" - 9to5Linux
    MX Linux 25 distribution is now available for download based on the Debian 13 “Trixie” operating system series.
    0 Comments 0 Shares 24 Views 0 Reviews
  • PorteuX 2.4 เปิดตัวแล้ว! ดิสโทรสายเบาเร็วจาก Slackware พร้อมเดสก์ท็อปใหม่และฟีเจอร์จัดเต็ม

    PorteuX 2.4 ดิสโทรลินุกซ์สายเบาเร็วที่ต่อยอดจาก Slax และ Porteus ได้เปิดตัวอย่างเป็นทางการแล้ว โดยเวอร์ชันนี้อัปเกรดหลายด้าน ทั้งเคอร์เนลใหม่ ฟีเจอร์ระบบ และเดสก์ท็อปที่หลากหลาย พร้อมรองรับฮาร์ดแวร์และการใช้งานที่ทันสมัยมากขึ้น

    PorteuX 2.4 ใช้ Linux Kernel 6.17 และมาพร้อมเดสก์ท็อปถึง 8 แบบ ได้แก่ GNOME 49.1, KDE Plasma 6.5.2, Xfce 4.20, Cinnamon 6.4.13, LXDE 0.11.1, LXQt 2.3, MATE 1.28.2 และ COSMIC Beta 5 ซึ่งเหมาะกับผู้ใช้ทุกสไตล์

    ระบบยังรองรับ NVIDIA Driver รุ่นล่าสุด 580.105.08 และปรับปรุงการใช้งานทัชแพดให้ลื่นไหลขึ้น พร้อมเพิ่มฟีเจอร์ใหม่ในเครื่องมือของ PorteuX เช่น Language Switcher และ Timezone Switcher ที่ใช้งานง่ายขึ้น

    ทำไม PorteuX ถึงน่าสนใจ?
    PorteuX โดดเด่นด้วยแนวคิด “modular & immutable” คือระบบที่สามารถเพิ่มหรือลดโมดูลได้ตามต้องการ และมีความเสถียรสูงเพราะไม่เปลี่ยนแปลงไฟล์ระบบหลักโดยตรง เหมาะกับผู้ที่ต้องการระบบเบา เร็ว และพกพาได้ เช่น ใช้งานจาก USB หรือ Live CD

    นอกจากนี้ยังมีการปรับปรุงด้านประสิทธิภาพ เช่น linker flags ที่ดีขึ้น ทำให้โปรแกรมทำงานเร็วขึ้นและขนาดไฟล์เล็กลง รวมถึงการเขียนแอป PorteuX Modules ใหม่ให้เร็วและเสถียรกว่าเดิม

    ฟีเจอร์ใหม่ใน PorteuX 2.4
    ใช้ Linux Kernel 6.17 รุ่นล่าสุด
    มีเดสก์ท็อปให้เลือกถึง 8 แบบ
    รองรับ NVIDIA Driver 580.105.08
    ปรับปรุงการรองรับทัชแพด
    เพิ่มฟีเจอร์ใน Language และ Timezone Switcher
    รองรับ cheatcode ใหม่ เช่น noupdateclock และ kmap
    รองรับ HEIC image ใน LXQt
    autoload สำหรับ cron และ docker
    ปรับปรุง deactivate -f ให้เสถียรขึ้น
    ปรับปรุง gtkdialog.py ให้รองรับ line wrapping
    ปรับ linker flags ให้โปรแกรมเร็วขึ้น
    เขียนแอป PorteuX Modules ใหม่ให้เร็วและเสถียร
    อัปเดตไอคอนใน Xfce ให้เปลี่ยนตามธีมอัตโนมัติ
    ปรับธีมใน LXDE และเครื่องมือค้นหาใน MATE
    ปรับสคริปต์ deactivate ให้ใช้ lazy parameter
    แก้ปัญหา date/time ตอนบูต
    ปรับปรุงการแสดงผลของ Cinnamon บน Wayland

    คำเตือนและข้อควรระวัง
    การใช้ cheatcode ต้องศึกษาก่อนใช้งานเพื่อไม่ให้กระทบระบบ
    การใช้ Wayland อาจยังไม่สมบูรณ์ในบางเดสก์ท็อป เช่น Cinnamon และ GNOME
    การเปลี่ยนโมดูลระบบควรทำด้วยความระมัดระวังเพื่อไม่ให้ระบบเสียหาย

    https://9to5linux.com/slackware-based-porteux-2-4-is-out-with-linux-6-17-cosmic-and-lxqt-2-3-desktops
    🐧 PorteuX 2.4 เปิดตัวแล้ว! ดิสโทรสายเบาเร็วจาก Slackware พร้อมเดสก์ท็อปใหม่และฟีเจอร์จัดเต็ม PorteuX 2.4 ดิสโทรลินุกซ์สายเบาเร็วที่ต่อยอดจาก Slax และ Porteus ได้เปิดตัวอย่างเป็นทางการแล้ว โดยเวอร์ชันนี้อัปเกรดหลายด้าน ทั้งเคอร์เนลใหม่ ฟีเจอร์ระบบ และเดสก์ท็อปที่หลากหลาย พร้อมรองรับฮาร์ดแวร์และการใช้งานที่ทันสมัยมากขึ้น PorteuX 2.4 ใช้ Linux Kernel 6.17 และมาพร้อมเดสก์ท็อปถึง 8 แบบ ได้แก่ GNOME 49.1, KDE Plasma 6.5.2, Xfce 4.20, Cinnamon 6.4.13, LXDE 0.11.1, LXQt 2.3, MATE 1.28.2 และ COSMIC Beta 5 ซึ่งเหมาะกับผู้ใช้ทุกสไตล์ ระบบยังรองรับ NVIDIA Driver รุ่นล่าสุด 580.105.08 และปรับปรุงการใช้งานทัชแพดให้ลื่นไหลขึ้น พร้อมเพิ่มฟีเจอร์ใหม่ในเครื่องมือของ PorteuX เช่น Language Switcher และ Timezone Switcher ที่ใช้งานง่ายขึ้น 🧠 ทำไม PorteuX ถึงน่าสนใจ? PorteuX โดดเด่นด้วยแนวคิด “modular & immutable” คือระบบที่สามารถเพิ่มหรือลดโมดูลได้ตามต้องการ และมีความเสถียรสูงเพราะไม่เปลี่ยนแปลงไฟล์ระบบหลักโดยตรง เหมาะกับผู้ที่ต้องการระบบเบา เร็ว และพกพาได้ เช่น ใช้งานจาก USB หรือ Live CD นอกจากนี้ยังมีการปรับปรุงด้านประสิทธิภาพ เช่น linker flags ที่ดีขึ้น ทำให้โปรแกรมทำงานเร็วขึ้นและขนาดไฟล์เล็กลง รวมถึงการเขียนแอป PorteuX Modules ใหม่ให้เร็วและเสถียรกว่าเดิม ✅ ฟีเจอร์ใหม่ใน PorteuX 2.4 ➡️ ใช้ Linux Kernel 6.17 รุ่นล่าสุด ➡️ มีเดสก์ท็อปให้เลือกถึง 8 แบบ ➡️ รองรับ NVIDIA Driver 580.105.08 ➡️ ปรับปรุงการรองรับทัชแพด ➡️ เพิ่มฟีเจอร์ใน Language และ Timezone Switcher ➡️ รองรับ cheatcode ใหม่ เช่น noupdateclock และ kmap ➡️ รองรับ HEIC image ใน LXQt ➡️ autoload สำหรับ cron และ docker ➡️ ปรับปรุง deactivate -f ให้เสถียรขึ้น ➡️ ปรับปรุง gtkdialog.py ให้รองรับ line wrapping ➡️ ปรับ linker flags ให้โปรแกรมเร็วขึ้น ➡️ เขียนแอป PorteuX Modules ใหม่ให้เร็วและเสถียร ➡️ อัปเดตไอคอนใน Xfce ให้เปลี่ยนตามธีมอัตโนมัติ ➡️ ปรับธีมใน LXDE และเครื่องมือค้นหาใน MATE ➡️ ปรับสคริปต์ deactivate ให้ใช้ lazy parameter ➡️ แก้ปัญหา date/time ตอนบูต ➡️ ปรับปรุงการแสดงผลของ Cinnamon บน Wayland ‼️ คำเตือนและข้อควรระวัง ⛔ การใช้ cheatcode ต้องศึกษาก่อนใช้งานเพื่อไม่ให้กระทบระบบ ⛔ การใช้ Wayland อาจยังไม่สมบูรณ์ในบางเดสก์ท็อป เช่น Cinnamon และ GNOME ⛔ การเปลี่ยนโมดูลระบบควรทำด้วยความระมัดระวังเพื่อไม่ให้ระบบเสียหาย https://9to5linux.com/slackware-based-porteux-2-4-is-out-with-linux-6-17-cosmic-and-lxqt-2-3-desktops
    9TO5LINUX.COM
    Slackware-Based PorteuX 2.4 Is Out with Linux 6.17, COSMIC and LXQt 2.3 Desktops - 9to5Linux
    PorteuX 2.4 Linux distribution is now available for download with Linux kernel 6.17, GNOME 49.1, KDE Plasma 6.5.2, and LXQt 2.3.
    0 Comments 0 Shares 24 Views 0 Reviews
  • ตู้เย็นอัจฉริยะยิ่งกว่าเดิม! Samsung Family Hub™ 2025 อัปเดตใหม่ เพิ่ม AI, ความปลอดภัย และประสบการณ์ผู้ใช้แบบไร้รอยต่อ

    Samsung เปิดตัวอัปเดตซอฟต์แวร์ใหม่สำหรับตู้เย็น Family Hub™ รุ่นปี 2025 ที่ยกระดับการใช้งานในบ้านอัจฉริยะ ด้วยอินเทอร์เฟซใหม่ ฟีเจอร์ AI ที่ฉลาดขึ้น และระบบความปลอดภัยที่แข็งแกร่งกว่าเดิม

    อัปเดตใหม่นี้เริ่มทยอยปล่อยให้ผู้ใช้ Family Hub™ ตั้งแต่เดือนตุลาคม 2025 โดยมีการเปลี่ยนแปลงสำคัญหลายด้าน:
    อินเทอร์เฟซใหม่ One UI ที่เคยใช้ในเครื่องใช้ไฟฟ้า Bespoke AI จะถูกนำมาใช้กับ Family Hub™ รุ่น 2024 เพื่อให้ประสบการณ์ใช้งานระหว่างทีวี มือถือ และเครื่องใช้ไฟฟ้าเป็นหนึ่งเดียว
    AI Vision Inside ฉลาดขึ้น! สามารถจดจำผักผลไม้สดได้ถึง 37 ชนิด และอาหารบรรจุแพ็คได้ถึง 50 รายการ ช่วยลดของเสียและประหยัดเงิน
    Bixby Voice ID แยกแยะผู้ใช้แต่ละคนได้ ทำให้เข้าถึงปฏิทิน รูปภาพ หรือค้นหาโทรศัพท์ได้แม้จะอยู่ในโหมดเงียบ
    Knox Matrix ระบบความปลอดภัยที่ใช้เทคโนโลยีบล็อกเชน ถูกขยายไปยังเครื่องใช้ไฟฟ้าอื่นๆ เช่น เครื่องซักผ้าและเครื่องอบผ้า
    Widget ใหม่บนหน้าจอ Cover แสดงข่าวสาร สภาพอากาศ และโฆษณาแบบเลือกปิดได้

    ฟีเจอร์ใหม่ใน Family Hub™ 2025
    อินเทอร์เฟซ One UI แบบใหม่ ใช้งานง่ายขึ้น
    AI Vision Inside จดจำอาหารสดและบรรจุภัณฑ์ได้มากขึ้น
    Voice ID แยกผู้ใช้และซิงค์กับบัญชี Samsung
    รองรับการค้นหาโทรศัพท์แม้ในโหมดเงียบ
    ปรับธีมหน้าจอ Cover พร้อม Daily Board ใหม่
    เพิ่มวิดเจ็ตข่าว ปฏิทิน และพยากรณ์อากาศ
    Knox Matrix ปกป้องอุปกรณ์ด้วยระบบ Trust Chain
    เพิ่มแดชบอร์ดความปลอดภัยแบบเรียลไทม์
    รองรับการเข้ารหัส Credential Sync และ Passkey
    อัปเดตผ่านหน้าจอตู้เย็นได้โดยตรง

    คำเตือนและข้อควรระวัง
    AI Vision ยังไม่สามารถจดจำอาหารในช่องแช่แข็งหรือประตูตู้เย็นได้
    Voice ID ต้องลงทะเบียนล่วงหน้าในบัญชี Samsung และใช้ได้เฉพาะ Galaxy S24 ขึ้นไป
    วิดเจ็ตโฆษณาอาจรบกวนสายตา แม้จะสามารถปิดได้
    บางฟีเจอร์อาจใช้ไม่ได้ในบางประเทศหรือขึ้นอยู่กับรุ่นของอุปกรณ์

    https://news.samsung.com/us/samsung-family-hub-2025-update-elevates-smart-home-ecosystem/
    🧊 ตู้เย็นอัจฉริยะยิ่งกว่าเดิม! Samsung Family Hub™ 2025 อัปเดตใหม่ เพิ่ม AI, ความปลอดภัย และประสบการณ์ผู้ใช้แบบไร้รอยต่อ Samsung เปิดตัวอัปเดตซอฟต์แวร์ใหม่สำหรับตู้เย็น Family Hub™ รุ่นปี 2025 ที่ยกระดับการใช้งานในบ้านอัจฉริยะ ด้วยอินเทอร์เฟซใหม่ ฟีเจอร์ AI ที่ฉลาดขึ้น และระบบความปลอดภัยที่แข็งแกร่งกว่าเดิม อัปเดตใหม่นี้เริ่มทยอยปล่อยให้ผู้ใช้ Family Hub™ ตั้งแต่เดือนตุลาคม 2025 โดยมีการเปลี่ยนแปลงสำคัญหลายด้าน: 🔰 อินเทอร์เฟซใหม่ One UI ที่เคยใช้ในเครื่องใช้ไฟฟ้า Bespoke AI จะถูกนำมาใช้กับ Family Hub™ รุ่น 2024 เพื่อให้ประสบการณ์ใช้งานระหว่างทีวี มือถือ และเครื่องใช้ไฟฟ้าเป็นหนึ่งเดียว 🔰 AI Vision Inside ฉลาดขึ้น! สามารถจดจำผักผลไม้สดได้ถึง 37 ชนิด และอาหารบรรจุแพ็คได้ถึง 50 รายการ ช่วยลดของเสียและประหยัดเงิน 🔰 Bixby Voice ID แยกแยะผู้ใช้แต่ละคนได้ ทำให้เข้าถึงปฏิทิน รูปภาพ หรือค้นหาโทรศัพท์ได้แม้จะอยู่ในโหมดเงียบ 🔰 Knox Matrix ระบบความปลอดภัยที่ใช้เทคโนโลยีบล็อกเชน ถูกขยายไปยังเครื่องใช้ไฟฟ้าอื่นๆ เช่น เครื่องซักผ้าและเครื่องอบผ้า 🔰 Widget ใหม่บนหน้าจอ Cover แสดงข่าวสาร สภาพอากาศ และโฆษณาแบบเลือกปิดได้ ✅ ฟีเจอร์ใหม่ใน Family Hub™ 2025 ➡️ อินเทอร์เฟซ One UI แบบใหม่ ใช้งานง่ายขึ้น ➡️ AI Vision Inside จดจำอาหารสดและบรรจุภัณฑ์ได้มากขึ้น ➡️ Voice ID แยกผู้ใช้และซิงค์กับบัญชี Samsung ➡️ รองรับการค้นหาโทรศัพท์แม้ในโหมดเงียบ ➡️ ปรับธีมหน้าจอ Cover พร้อม Daily Board ใหม่ ➡️ เพิ่มวิดเจ็ตข่าว ปฏิทิน และพยากรณ์อากาศ ➡️ Knox Matrix ปกป้องอุปกรณ์ด้วยระบบ Trust Chain ➡️ เพิ่มแดชบอร์ดความปลอดภัยแบบเรียลไทม์ ➡️ รองรับการเข้ารหัส Credential Sync และ Passkey ➡️ อัปเดตผ่านหน้าจอตู้เย็นได้โดยตรง ‼️ คำเตือนและข้อควรระวัง ⛔ AI Vision ยังไม่สามารถจดจำอาหารในช่องแช่แข็งหรือประตูตู้เย็นได้ ⛔ Voice ID ต้องลงทะเบียนล่วงหน้าในบัญชี Samsung และใช้ได้เฉพาะ Galaxy S24 ขึ้นไป ⛔ วิดเจ็ตโฆษณาอาจรบกวนสายตา แม้จะสามารถปิดได้ ⛔ บางฟีเจอร์อาจใช้ไม่ได้ในบางประเทศหรือขึ้นอยู่กับรุ่นของอุปกรณ์ https://news.samsung.com/us/samsung-family-hub-2025-update-elevates-smart-home-ecosystem/
    NEWS.SAMSUNG.COM
    Samsung Family Hub™ for 2025 Update Elevates the Smart Home Ecosystem
    The software update includes a more unified user experience across connected devices, enhancements to AI Vision Inside™, expanded Knox Security and more
    0 Comments 0 Shares 21 Views 0 Reviews
  • มอนแทนาเปิดประวัติศาสตร์! รับรอง “สิทธิในการคำนวณ” เป็นกฎหมายครั้งแรกในสหรัฐฯ

    รัฐมอนแทนาได้สร้างประวัติศาสตร์ด้วยการออกกฎหมายรับรอง “สิทธิในการคำนวณ” อย่างเป็นทางการ โดยผ่านร่างกฎหมาย Senate Bill 212 หรือ “Montana Right to Compute Act” ซึ่งถือเป็นกฎหมายฉบับแรกในสหรัฐฯ ที่ให้การคุ้มครองสิทธิในการเข้าถึงและใช้เครื่องมือคำนวณและเทคโนโลยี AI ภายใต้หลักการเสรีภาพในการแสดงออกและสิทธิในทรัพย์สิน

    กฎหมายนี้ระบุว่าชาวมอนแทนามีสิทธิพื้นฐานในการเป็นเจ้าของและใช้งานทรัพยากรคำนวณ เช่น ฮาร์ดแวร์ ซอฟต์แวร์ และเครื่องมือ AI โดยรัฐสามารถออกข้อจำกัดได้เฉพาะในกรณีที่จำเป็นต่อสุขภาพหรือความปลอดภัยสาธารณะ และต้องมีเหตุผลที่ชัดเจนและจำกัดขอบเขตอย่างเข้มงวด

    นอกจากนี้ยังมีข้อกำหนดเพิ่มเติมสำหรับระบบโครงสร้างพื้นฐานที่ควบคุมด้วย AI เช่น:
    ต้องมี “กลไกหยุดทำงาน” เพื่อให้มนุษย์สามารถควบคุมได้
    ต้องมีการตรวจสอบความปลอดภัยประจำปี

    กฎหมายนี้ได้รับเสียงชื่นชมจากกลุ่มผู้สนับสนุนสิทธิด้านดิจิทัล เช่น Frontier Institute และองค์กรระดับโลกอย่าง Haltia.AI และ ASIMOV Protocol ที่ผลักดันแนวคิดว่า “คอมพิวเตอร์คือการขยายขีดความสามารถในการคิดของมนุษย์”

    สิ่งที่กฎหมาย MRTCA รับรอง
    สิทธิในการเป็นเจ้าของและใช้งานฮาร์ดแวร์ ซอฟต์แวร์ และ AI
    การคุ้มครองสิทธิภายใต้รัฐธรรมนูญของมอนแทนา
    ข้อจำกัดจากรัฐต้องมีเหตุผลด้านสุขภาพหรือความปลอดภัย และจำกัดขอบเขต
    ระบบ AI ที่ควบคุมโครงสร้างพื้นฐานต้องมี “shutdown mechanism”
    ต้องมีการตรวจสอบความปลอดภัยของระบบ AI ทุกปี
    สนับสนุนแนวคิดว่า “การคำนวณคือสิทธิมนุษยชน”
    ได้รับแรงสนับสนุนจากกลุ่มระดับโลก เช่น Haltia.AI และ ASIMOV Protocol
    เป็นแรงบันดาลใจให้รัฐอื่น เช่น New Hampshire ผลักดันกฎหมายคล้ายกัน

    คำเตือนและข้อควรระวัง
    ข้อจำกัดจากรัฐยังสามารถเกิดขึ้นได้ หากมีเหตุผลด้านความปลอดภัย
    ระบบ AI ที่ไม่มีกลไกควบคุมจากมนุษย์อาจถูกจำกัดการใช้งาน
    การตีความ “สิทธิในการคำนวณ” อาจแตกต่างกันในแต่ละรัฐ
    การขยายสิทธิไปยังระดับประเทศยังต้องเผชิญกับความท้าทายทางกฎหมาย

    https://montananewsroom.com/montana-becomes-first-state-to-enshrine-right-to-compute-into-law/
    🛡️ มอนแทนาเปิดประวัติศาสตร์! รับรอง “สิทธิในการคำนวณ” เป็นกฎหมายครั้งแรกในสหรัฐฯ รัฐมอนแทนาได้สร้างประวัติศาสตร์ด้วยการออกกฎหมายรับรอง “สิทธิในการคำนวณ” อย่างเป็นทางการ โดยผ่านร่างกฎหมาย Senate Bill 212 หรือ “Montana Right to Compute Act” ซึ่งถือเป็นกฎหมายฉบับแรกในสหรัฐฯ ที่ให้การคุ้มครองสิทธิในการเข้าถึงและใช้เครื่องมือคำนวณและเทคโนโลยี AI ภายใต้หลักการเสรีภาพในการแสดงออกและสิทธิในทรัพย์สิน กฎหมายนี้ระบุว่าชาวมอนแทนามีสิทธิพื้นฐานในการเป็นเจ้าของและใช้งานทรัพยากรคำนวณ เช่น ฮาร์ดแวร์ ซอฟต์แวร์ และเครื่องมือ AI โดยรัฐสามารถออกข้อจำกัดได้เฉพาะในกรณีที่จำเป็นต่อสุขภาพหรือความปลอดภัยสาธารณะ และต้องมีเหตุผลที่ชัดเจนและจำกัดขอบเขตอย่างเข้มงวด นอกจากนี้ยังมีข้อกำหนดเพิ่มเติมสำหรับระบบโครงสร้างพื้นฐานที่ควบคุมด้วย AI เช่น: 💠 ต้องมี “กลไกหยุดทำงาน” เพื่อให้มนุษย์สามารถควบคุมได้ 💠 ต้องมีการตรวจสอบความปลอดภัยประจำปี กฎหมายนี้ได้รับเสียงชื่นชมจากกลุ่มผู้สนับสนุนสิทธิด้านดิจิทัล เช่น Frontier Institute และองค์กรระดับโลกอย่าง Haltia.AI และ ASIMOV Protocol ที่ผลักดันแนวคิดว่า “คอมพิวเตอร์คือการขยายขีดความสามารถในการคิดของมนุษย์” ✅ สิ่งที่กฎหมาย MRTCA รับรอง ➡️ สิทธิในการเป็นเจ้าของและใช้งานฮาร์ดแวร์ ซอฟต์แวร์ และ AI ➡️ การคุ้มครองสิทธิภายใต้รัฐธรรมนูญของมอนแทนา ➡️ ข้อจำกัดจากรัฐต้องมีเหตุผลด้านสุขภาพหรือความปลอดภัย และจำกัดขอบเขต ➡️ ระบบ AI ที่ควบคุมโครงสร้างพื้นฐานต้องมี “shutdown mechanism” ➡️ ต้องมีการตรวจสอบความปลอดภัยของระบบ AI ทุกปี ➡️ สนับสนุนแนวคิดว่า “การคำนวณคือสิทธิมนุษยชน” ➡️ ได้รับแรงสนับสนุนจากกลุ่มระดับโลก เช่น Haltia.AI และ ASIMOV Protocol ➡️ เป็นแรงบันดาลใจให้รัฐอื่น เช่น New Hampshire ผลักดันกฎหมายคล้ายกัน ‼️ คำเตือนและข้อควรระวัง ⛔ ข้อจำกัดจากรัฐยังสามารถเกิดขึ้นได้ หากมีเหตุผลด้านความปลอดภัย ⛔ ระบบ AI ที่ไม่มีกลไกควบคุมจากมนุษย์อาจถูกจำกัดการใช้งาน ⛔ การตีความ “สิทธิในการคำนวณ” อาจแตกต่างกันในแต่ละรัฐ ⛔ การขยายสิทธิไปยังระดับประเทศยังต้องเผชิญกับความท้าทายทางกฎหมาย https://montananewsroom.com/montana-becomes-first-state-to-enshrine-right-to-compute-into-law/
    MONTANANEWSROOM.COM
    Montana Becomes First State to Enshrine ‘Right to Compute’ Into Law - Montana Newsroom
    Montana has made history as the first state in the U.S. to legally protect its citizens’ right to access and use computational tools and artificial intelligence technologies. Governor Greg Gianforte signed Senate Bill 212, officially known as the Montana Right to Compute Act (MRTCA), into law. The groundbreaking legislation affirms Montanans’ fundamental right to own […]
    0 Comments 0 Shares 22 Views 0 Reviews
  • https://youtu.be/YMa7OHh9TQI?si=BWNlJpvKvWzYVyC0
    https://youtu.be/YMa7OHh9TQI?si=BWNlJpvKvWzYVyC0
    0 Comments 0 Shares 12 Views 0 Reviews
  • Ironclad OS: เคอร์เนลลินุกซ์ที่ปลอดภัยที่สุด พร้อมการตรวจสอบแบบ formal verification

    Ironclad คือระบบปฏิบัติการเคอร์เนลแบบ UNIX ที่ออกแบบมาเพื่อความปลอดภัย ความเสถียร และความสามารถในการทำงานแบบเรียลไทม์ โดยใช้ภาษา SPARK และ Ada ซึ่งเน้นการตรวจสอบความถูกต้องของโค้ดผ่านกระบวนการ formal verification

    Ironclad ไม่ใช่แค่เคอร์เนลทั่วไป แต่เป็นระบบที่ถูกออกแบบให้ “ปลอดภัยตั้งแต่รากฐาน” โดยใช้เทคนิคการตรวจสอบโค้ดที่สามารถพิสูจน์ได้ทางคณิตศาสตร์ว่าปราศจากข้อผิดพลาดในส่วนสำคัญ เช่น ระบบเข้ารหัสและการควบคุมสิทธิ์ (MAC)

    ระบบนี้ยังรองรับ POSIX interface ทำให้สามารถใช้งานซอฟต์แวร์ทั่วไปได้ง่าย และมีการรองรับการทำงานแบบ preemptive multitasking อย่างแท้จริง รวมถึงการจัดการเวลาแบบ hard real-time สำหรับงานที่ต้องการความแม่นยำสูง

    Ironclad ยังถูกออกแบบให้พกพาได้ง่าย รองรับหลายแพลตฟอร์ม และใช้ GNU toolchain ในการคอมไพล์ ทำให้สามารถนำไปใช้งานใน embedded systems ได้อย่างสะดวก

    จุดเด่นของ Ironclad OS
    เขียนด้วยภาษา SPARK และ Ada เพื่อความปลอดภัยสูงสุด
    ใช้เทคนิค formal verification ตรวจสอบความถูกต้องของโค้ด
    รองรับ POSIX interface สำหรับการใช้งานทั่วไป
    รองรับ preemptive multitasking และ hard real-time scheduling
    ไม่มี firmware blobs ทุกส่วนเป็นโอเพ่นซอร์ส
    รองรับหลายแพลตฟอร์มและบอร์ด embedded
    ใช้ GNU toolchain สำหรับการ cross-compilation
    มีดิสโทรพร้อมใช้งาน เช่น Gloire
    ได้รับทุนสนับสนุนจากโครงการ NGI Zero Core ของ EU

    คำเตือนและข้อควรระวัง
    ยังอยู่ในขั้นตอนการพัฒนา อาจไม่เหมาะกับการใช้งานทั่วไปในระดับ production
    ต้องมีความรู้ด้าน SPARK/Ada และการคอมไพล์ข้ามแพลตฟอร์ม
    การใช้งานใน embedded systems ต้องตรวจสอบความเข้ากันได้ของฮาร์ดแวร์

    Ironclad เหมาะกับนักพัฒนาที่ต้องการระบบปฏิบัติการที่ปลอดภัยระดับสูง และสามารถควบคุมทุกส่วนของระบบได้อย่างละเอียด โดยเฉพาะในงานที่ต้องการความแม่นยำและความเสถียรแบบเรียลไทม์

    https://ironclad-os.org/
    🛡️ Ironclad OS: เคอร์เนลลินุกซ์ที่ปลอดภัยที่สุด พร้อมการตรวจสอบแบบ formal verification Ironclad คือระบบปฏิบัติการเคอร์เนลแบบ UNIX ที่ออกแบบมาเพื่อความปลอดภัย ความเสถียร และความสามารถในการทำงานแบบเรียลไทม์ โดยใช้ภาษา SPARK และ Ada ซึ่งเน้นการตรวจสอบความถูกต้องของโค้ดผ่านกระบวนการ formal verification Ironclad ไม่ใช่แค่เคอร์เนลทั่วไป แต่เป็นระบบที่ถูกออกแบบให้ “ปลอดภัยตั้งแต่รากฐาน” โดยใช้เทคนิคการตรวจสอบโค้ดที่สามารถพิสูจน์ได้ทางคณิตศาสตร์ว่าปราศจากข้อผิดพลาดในส่วนสำคัญ เช่น ระบบเข้ารหัสและการควบคุมสิทธิ์ (MAC) ระบบนี้ยังรองรับ POSIX interface ทำให้สามารถใช้งานซอฟต์แวร์ทั่วไปได้ง่าย และมีการรองรับการทำงานแบบ preemptive multitasking อย่างแท้จริง รวมถึงการจัดการเวลาแบบ hard real-time สำหรับงานที่ต้องการความแม่นยำสูง Ironclad ยังถูกออกแบบให้พกพาได้ง่าย รองรับหลายแพลตฟอร์ม และใช้ GNU toolchain ในการคอมไพล์ ทำให้สามารถนำไปใช้งานใน embedded systems ได้อย่างสะดวก ✅ จุดเด่นของ Ironclad OS ➡️ เขียนด้วยภาษา SPARK และ Ada เพื่อความปลอดภัยสูงสุด ➡️ ใช้เทคนิค formal verification ตรวจสอบความถูกต้องของโค้ด ➡️ รองรับ POSIX interface สำหรับการใช้งานทั่วไป ➡️ รองรับ preemptive multitasking และ hard real-time scheduling ➡️ ไม่มี firmware blobs ทุกส่วนเป็นโอเพ่นซอร์ส ➡️ รองรับหลายแพลตฟอร์มและบอร์ด embedded ➡️ ใช้ GNU toolchain สำหรับการ cross-compilation ➡️ มีดิสโทรพร้อมใช้งาน เช่น Gloire ➡️ ได้รับทุนสนับสนุนจากโครงการ NGI Zero Core ของ EU ‼️ คำเตือนและข้อควรระวัง ⛔ ยังอยู่ในขั้นตอนการพัฒนา อาจไม่เหมาะกับการใช้งานทั่วไปในระดับ production ⛔ ต้องมีความรู้ด้าน SPARK/Ada และการคอมไพล์ข้ามแพลตฟอร์ม ⛔ การใช้งานใน embedded systems ต้องตรวจสอบความเข้ากันได้ของฮาร์ดแวร์ Ironclad เหมาะกับนักพัฒนาที่ต้องการระบบปฏิบัติการที่ปลอดภัยระดับสูง และสามารถควบคุมทุกส่วนของระบบได้อย่างละเอียด โดยเฉพาะในงานที่ต้องการความแม่นยำและความเสถียรแบบเรียลไทม์ https://ironclad-os.org/
    IRONCLAD-OS.ORG
    Ironclad
    Ironclad is a free software formally verified kernel written in SPARK/Ada
    0 Comments 0 Shares 23 Views 0 Reviews
  • เรือใบขนส่งสินค้าขนาดใหญ่ที่สุดในโลกข้ามมหาสมุทรแอตแลนติกสำเร็จเป็นครั้งแรก! จุดเปลี่ยนของโลจิสติกส์สีเขียว

    เรือใบขนส่งสินค้า “Canopée” ซึ่งเป็นเรือใบขนาดใหญ่ที่สุดในโลก ได้สร้างประวัติศาสตร์ด้วยการข้ามมหาสมุทรแอตแลนติกสำเร็จเป็นครั้งแรก โดยใช้พลังงานลมเป็นหลักในการขับเคลื่อน ถือเป็นก้าวสำคัญของอุตสาหกรรมขนส่งที่มุ่งสู่ความยั่งยืนและลดการปล่อยคาร์บอน

    Canopée เป็นเรือใบขนส่งสินค้าขนาด 121 เมตร ที่ติดตั้งระบบใบเรือแบบอัตโนมัติชื่อ “Oceanwings” จำนวน 4 ใบ ซึ่งสามารถปรับมุมและพับเก็บได้ตามสภาพลม โดยการข้ามมหาสมุทรแอตแลนติกครั้งนี้เริ่มต้นจากฝรั่งเศสไปยังเฟรนช์เกียนา ใช้เวลาหลายวันโดยลดการใช้เชื้อเพลิงฟอสซิลลงอย่างมาก

    เรือลำนี้ถูกออกแบบมาเพื่อขนส่งชิ้นส่วนของจรวด Ariane 6 ของ European Space Agency โดยมีเป้าหมายในการลดการปล่อยก๊าซเรือนกระจกจากการขนส่งทางทะเล ซึ่งเป็นหนึ่งในแหล่งปล่อยคาร์บอนที่ใหญ่ที่สุดในโลก

    จุดเด่นของเรือ Canopée
    เป็นเรือใบขนส่งสินค้าขนาดใหญ่ที่สุดในโลก (121 เมตร)
    ใช้ระบบใบเรือ Oceanwings แบบอัตโนมัติ 4 ใบ
    ข้ามมหาสมุทรแอตแลนติกจากฝรั่งเศสไปเฟรนช์เกียนาสำเร็จ
    ลดการใช้เชื้อเพลิงฟอสซิลและการปล่อยคาร์บอน
    ขนส่งชิ้นส่วนจรวด Ariane 6 ให้กับ ESA
    เป็นตัวอย่างของการใช้เทคโนโลยีสีเขียวในโลจิสติกส์
    ได้รับการสนับสนุนจากโครงการขนส่งยั่งยืนของยุโรป

    คำเตือนและข้อควรระวัง
    การใช้ใบเรือยังขึ้นอยู่กับสภาพลมและภูมิอากาศ
    ความเร็วและระยะเวลาการเดินทางอาจไม่เทียบเท่าเรือขนส่งทั่วไป
    ยังต้องใช้เครื่องยนต์เสริมในบางช่วงของการเดินทาง
    การขยายเทคโนโลยีนี้ไปยังเรือขนาดใหญ่ทั่วโลกยังต้องใช้เวลาและงบประมาณสูง

    Canopée ไม่ใช่แค่เรือใบธรรมดา แต่เป็นสัญลักษณ์ของการเปลี่ยนผ่านสู่อนาคตที่โลจิสติกส์สามารถเป็นมิตรกับสิ่งแวดล้อมได้อย่างแท้จริง ใครที่สนใจเรื่องพลังงานสะอาดและเทคโนโลยีทางทะเล นี่คือเรื่องราวที่ควรจับตามอง!

    https://www.marineinsight.com/shipping-news/worlds-largest-cargo-sailboat-completes-historic-first-atlantic-crossing/
    ⛵ เรือใบขนส่งสินค้าขนาดใหญ่ที่สุดในโลกข้ามมหาสมุทรแอตแลนติกสำเร็จเป็นครั้งแรก! จุดเปลี่ยนของโลจิสติกส์สีเขียว เรือใบขนส่งสินค้า “Canopée” ซึ่งเป็นเรือใบขนาดใหญ่ที่สุดในโลก ได้สร้างประวัติศาสตร์ด้วยการข้ามมหาสมุทรแอตแลนติกสำเร็จเป็นครั้งแรก โดยใช้พลังงานลมเป็นหลักในการขับเคลื่อน ถือเป็นก้าวสำคัญของอุตสาหกรรมขนส่งที่มุ่งสู่ความยั่งยืนและลดการปล่อยคาร์บอน Canopée เป็นเรือใบขนส่งสินค้าขนาด 121 เมตร ที่ติดตั้งระบบใบเรือแบบอัตโนมัติชื่อ “Oceanwings” จำนวน 4 ใบ ซึ่งสามารถปรับมุมและพับเก็บได้ตามสภาพลม โดยการข้ามมหาสมุทรแอตแลนติกครั้งนี้เริ่มต้นจากฝรั่งเศสไปยังเฟรนช์เกียนา ใช้เวลาหลายวันโดยลดการใช้เชื้อเพลิงฟอสซิลลงอย่างมาก เรือลำนี้ถูกออกแบบมาเพื่อขนส่งชิ้นส่วนของจรวด Ariane 6 ของ European Space Agency โดยมีเป้าหมายในการลดการปล่อยก๊าซเรือนกระจกจากการขนส่งทางทะเล ซึ่งเป็นหนึ่งในแหล่งปล่อยคาร์บอนที่ใหญ่ที่สุดในโลก ✅ จุดเด่นของเรือ Canopée ➡️ เป็นเรือใบขนส่งสินค้าขนาดใหญ่ที่สุดในโลก (121 เมตร) ➡️ ใช้ระบบใบเรือ Oceanwings แบบอัตโนมัติ 4 ใบ ➡️ ข้ามมหาสมุทรแอตแลนติกจากฝรั่งเศสไปเฟรนช์เกียนาสำเร็จ ➡️ ลดการใช้เชื้อเพลิงฟอสซิลและการปล่อยคาร์บอน ➡️ ขนส่งชิ้นส่วนจรวด Ariane 6 ให้กับ ESA ➡️ เป็นตัวอย่างของการใช้เทคโนโลยีสีเขียวในโลจิสติกส์ ➡️ ได้รับการสนับสนุนจากโครงการขนส่งยั่งยืนของยุโรป ‼️ คำเตือนและข้อควรระวัง ⛔ การใช้ใบเรือยังขึ้นอยู่กับสภาพลมและภูมิอากาศ ⛔ ความเร็วและระยะเวลาการเดินทางอาจไม่เทียบเท่าเรือขนส่งทั่วไป ⛔ ยังต้องใช้เครื่องยนต์เสริมในบางช่วงของการเดินทาง ⛔ การขยายเทคโนโลยีนี้ไปยังเรือขนาดใหญ่ทั่วโลกยังต้องใช้เวลาและงบประมาณสูง Canopée ไม่ใช่แค่เรือใบธรรมดา แต่เป็นสัญลักษณ์ของการเปลี่ยนผ่านสู่อนาคตที่โลจิสติกส์สามารถเป็นมิตรกับสิ่งแวดล้อมได้อย่างแท้จริง ใครที่สนใจเรื่องพลังงานสะอาดและเทคโนโลยีทางทะเล นี่คือเรื่องราวที่ควรจับตามอง! https://www.marineinsight.com/shipping-news/worlds-largest-cargo-sailboat-completes-historic-first-atlantic-crossing/
    0 Comments 0 Shares 24 Views 0 Reviews
  • นายกฯ ฮึ่ม หยุดทุกข้อตกลงกัมพูชา ประกาศยืนข้างกองทัพ ลั่น "จะหยุดจนกว่ามีความชัดเจน" ชี้ความเป็นปฏิปักษ์ยังไม่ลดลง
    https://www.thai-tai.tv/news/22292/
    .
    #ไทยไท #อนุทิน #หยุดปล่อยเชลยศึก #ทหารเหยียบทุ่นระเบิด #ห้วยตามาเรีย #ความมั่นคงชายแดน
    นายกฯ ฮึ่ม หยุดทุกข้อตกลงกัมพูชา ประกาศยืนข้างกองทัพ ลั่น "จะหยุดจนกว่ามีความชัดเจน" ชี้ความเป็นปฏิปักษ์ยังไม่ลดลง https://www.thai-tai.tv/news/22292/ . #ไทยไท #อนุทิน #หยุดปล่อยเชลยศึก #ทหารเหยียบทุ่นระเบิด #ห้วยตามาเรีย #ความมั่นคงชายแดน
    0 Comments 0 Shares 9 Views 0 Reviews