• ย้อนมองพรรคประชาธิปัตย์ จากเสาหลักสู่อนาคตที่เลือนราง

    บทความโดย : สุรวิชช์ วีรวรรณ

    คลิก>> https://mgronline.com/daily/detail/9680000108553
    ย้อนมองพรรคประชาธิปัตย์ จากเสาหลักสู่อนาคตที่เลือนราง บทความโดย : สุรวิชช์ วีรวรรณ คลิก>> https://mgronline.com/daily/detail/9680000108553
    MGRONLINE.COM
    ย้อนมองพรรคประชาธิปัตย์ จากเสาหลักสู่อนาคตที่เลือนราง
    ผมน่าจะเป็นคนที่พูดถึงพรรคประชาธิปัตย์มากที่สุดคนหนึ่ง เหนือเหตุผลอื่นใดคือ ผมมีความผูกพันกับพรรคนี้มาตั้งแต่เด็กๆ
    0 ความคิดเห็น 0 การแบ่งปัน 6 มุมมอง 0 รีวิว
  • คลิปเสียงฉาว! 'พันตรีชุน' ผู้พันเขมร สั่งวาง 'ทุ่นระเบิด PMN-2' ก่อน 'พลทหาร ธนพัฒน์' เหยียบในพื้นที่ 'ช่องบก', เพจทหารเผยคลิปเสียงอ้างเป็นคำสั่งวางทุ่นระเบิด PMN-2 ในช่องบก ก่อนเหตุพลทหารไทยเหยียบได้รับบาดเจ็บสาหัส ชี้อาจเป็นการวางระเบิดใหม่ละเมิดอนุสัญญาออตตาวา
    .
    อ่านต่อ… https://news1live.com/detail/9680000108647
    .
    #News1live #News1 #Sondhitalk #SondhiX #สนธิเล่าเรื่อง #ข่าว #กัมพูชา #ชายแดน #ทุ่นระเบิด #truthfromthailand #newsupdate
    คลิปเสียงฉาว! 'พันตรีชุน' ผู้พันเขมร สั่งวาง 'ทุ่นระเบิด PMN-2' ก่อน 'พลทหาร ธนพัฒน์' เหยียบในพื้นที่ 'ช่องบก', เพจทหารเผยคลิปเสียงอ้างเป็นคำสั่งวางทุ่นระเบิด PMN-2 ในช่องบก ก่อนเหตุพลทหารไทยเหยียบได้รับบาดเจ็บสาหัส ชี้อาจเป็นการวางระเบิดใหม่ละเมิดอนุสัญญาออตตาวา . อ่านต่อ… https://news1live.com/detail/9680000108647 . #News1live #News1 #Sondhitalk #SondhiX #สนธิเล่าเรื่อง #ข่าว #กัมพูชา #ชายแดน #ทุ่นระเบิด #truthfromthailand #newsupdate
    0 ความคิดเห็น 0 การแบ่งปัน 9 มุมมอง 0 รีวิว
  • เพจ ทบ.จับโป๊ะ “เขมรตุยทิพย์” ตั้งศพเรียบร้อยตั้งแต่เมื่อวานตอนแดดยังจ้า แต่เหตุการณ์ยุติตอน 5 โมงเย็น, เพจ “กองทัพบก ทันกระแส” ตั้งข้อสังเกตหลายจุดพิรุธกรณีกัมพูชาอ้างชาวบ้านถูกทหารไทยยิงตาย ทั้งภาพงานศพที่โพสต์ตั้งแต่ช่วงบ่ายก่อนเหตุปะทะจะยุติ ยันไม่มีภาพผู้เสียชีวิตและเผาศพภายในไม่ถึง 24 ชั่วโมง
    .
    อ่านต่อ… https://news1live.com/detail/9680000108690
    .
    #News1live #News1 #Sondhitalk #SondhiX #สนธิเล่าเรื่อง #ข่าว #ชายแดน #กัมพูชา #truthfromthailand #newsupdate
    เพจ ทบ.จับโป๊ะ “เขมรตุยทิพย์” ตั้งศพเรียบร้อยตั้งแต่เมื่อวานตอนแดดยังจ้า แต่เหตุการณ์ยุติตอน 5 โมงเย็น, เพจ “กองทัพบก ทันกระแส” ตั้งข้อสังเกตหลายจุดพิรุธกรณีกัมพูชาอ้างชาวบ้านถูกทหารไทยยิงตาย ทั้งภาพงานศพที่โพสต์ตั้งแต่ช่วงบ่ายก่อนเหตุปะทะจะยุติ ยันไม่มีภาพผู้เสียชีวิตและเผาศพภายในไม่ถึง 24 ชั่วโมง . อ่านต่อ… https://news1live.com/detail/9680000108690 . #News1live #News1 #Sondhitalk #SondhiX #สนธิเล่าเรื่อง #ข่าว #ชายแดน #กัมพูชา #truthfromthailand #newsupdate
    0 ความคิดเห็น 0 การแบ่งปัน 58 มุมมอง 0 รีวิว
  • “โจ๊ก-โรม”เปิดเวที กมธ.ปฏิบัติการ “ข้าขั่ว เอ็งก็เลว” ให้ “พิมพ์วิไล” โยนชั่วส่งส่วยตำรวจคู่แค้น ** ปัญหาเล่ห์เขมรจ้องฮุบแหล่งก๊าซในทะเล “พีระพันธุ์” ตอนเป็นรัฐบาลไม่พูด ทำไมเพิ่งมาพูดเอาตอนนี้, เวทีกมธ.ความมั่นคงเดือด “โจ๊ก–โรม” เปิดพื้นที่ให้พิมพ์วิไลโยงเส้นเงินส่วยเว็บพนันใส่ตำรวจคู่ขัดแย้ง อีกด้าน “พีระพันธุ์” เตือนเขมรจ้องขยับเส้นเขตแดนฮุบแหล่งก๊าซ แต่ถูกย้อนว่าทำไมเงียบตอนยังเป็นรัฐบาล
    .
    อ่านต่อ… https://news1live.com/detail/9680000108719
    .
    #News1live #News1 #Sondhitalk #SondhiX #สนธิเล่าเรื่อง #ข่าว #การเมือง #ตำรวจ #ชายแดน #truthfromthailand #newsupdate
    “โจ๊ก-โรม”เปิดเวที กมธ.ปฏิบัติการ “ข้าขั่ว เอ็งก็เลว” ให้ “พิมพ์วิไล” โยนชั่วส่งส่วยตำรวจคู่แค้น ** ปัญหาเล่ห์เขมรจ้องฮุบแหล่งก๊าซในทะเล “พีระพันธุ์” ตอนเป็นรัฐบาลไม่พูด ทำไมเพิ่งมาพูดเอาตอนนี้, เวทีกมธ.ความมั่นคงเดือด “โจ๊ก–โรม” เปิดพื้นที่ให้พิมพ์วิไลโยงเส้นเงินส่วยเว็บพนันใส่ตำรวจคู่ขัดแย้ง อีกด้าน “พีระพันธุ์” เตือนเขมรจ้องขยับเส้นเขตแดนฮุบแหล่งก๊าซ แต่ถูกย้อนว่าทำไมเงียบตอนยังเป็นรัฐบาล . อ่านต่อ… https://news1live.com/detail/9680000108719 . #News1live #News1 #Sondhitalk #SondhiX #สนธิเล่าเรื่อง #ข่าว #การเมือง #ตำรวจ #ชายแดน #truthfromthailand #newsupdate
    0 ความคิดเห็น 0 การแบ่งปัน 59 มุมมอง 0 รีวิว
  • เผยชื่อแล้ว!สหรัฐฯคว่ำบาตรบริษัทไทยและคนไทย ฐานเกี่ยวข้องสแกมเมอร์, สหรัฐฯคว่ำบาตรบุคคล 5 รายและบริษัท 3 แห่งในไทย–พม่า กล่าวหาพัวพันศูนย์สแกมออนไลน์และแรงงานบังคับ รวมถึงบริษัทไทยที่เชื่อมโยงเครือข่ายอาชญากรรมต่างชาติ
    .
    อ่านต่อ… https://news1live.com/detail/9680000108715
    .
    #News1live #News1 #Sondhitalk #SondhiX #สนธิเล่าเรื่อง #ข่าว #สหรัฐฯ #คว่ำบาตร #สแกมเมอร์ #truthfromthailand #newsupdate
    เผยชื่อแล้ว!สหรัฐฯคว่ำบาตรบริษัทไทยและคนไทย ฐานเกี่ยวข้องสแกมเมอร์, สหรัฐฯคว่ำบาตรบุคคล 5 รายและบริษัท 3 แห่งในไทย–พม่า กล่าวหาพัวพันศูนย์สแกมออนไลน์และแรงงานบังคับ รวมถึงบริษัทไทยที่เชื่อมโยงเครือข่ายอาชญากรรมต่างชาติ . อ่านต่อ… https://news1live.com/detail/9680000108715 . #News1live #News1 #Sondhitalk #SondhiX #สนธิเล่าเรื่อง #ข่าว #สหรัฐฯ #คว่ำบาตร #สแกมเมอร์ #truthfromthailand #newsupdate
    0 ความคิดเห็น 0 การแบ่งปัน 56 มุมมอง 0 รีวิว
  • เปิดสัมพันธ์ “สนธิ-โจ๊ก” Ep319 (live)
    .
    SONDHITALK : ผู้เฒ่าเล่าเรื่อง Ep319 (live)
    เปิดสัมพันธ์ “สนธิ–โจ๊ก” กับความจริงจากปากสนธิ ที่หลายคนไม่เคยได้ยิน!
    .
    คลิก https://www.youtube.com/watch?v=erQdgIZUelM
    .
    สมัครสมาชิก membership ความจริงมีหนึ่งเดียว ช่อง SONDHITALK บน YouTube : https://www.youtube.com/@sondhitalk/join • ติดต่อสอบถามได้ที่ Line : @sondhitalk
    🔴เปิดสัมพันธ์ “สนธิ-โจ๊ก” Ep319 (live) . SONDHITALK : ผู้เฒ่าเล่าเรื่อง Ep319 (live) เปิดสัมพันธ์ “สนธิ–โจ๊ก” กับความจริงจากปากสนธิ ที่หลายคนไม่เคยได้ยิน! . คลิก https://www.youtube.com/watch?v=erQdgIZUelM . สมัครสมาชิก membership ความจริงมีหนึ่งเดียว ช่อง SONDHITALK บน YouTube : https://www.youtube.com/@sondhitalk/join • ติดต่อสอบถามได้ที่ Line : @sondhitalk
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 72 มุมมอง 0 รีวิว
  • ข่าวเด่น: Google เตรียมตรวจสอบการ Sideload แอป Android พร้อมช่องทางพิเศษสำหรับ Power Users

    Google ประกาศนโยบายใหม่ที่จะบังคับให้แอปที่ติดตั้งนอก Play Store ต้องผ่านการตรวจสอบตัวตนและการเซ็นโค้ดก่อน เพื่อป้องกันการแพร่กระจายของแอปที่เป็นอันตราย โดยมีการเตรียม “ช่องทางพิเศษ” สำหรับนักพัฒนาและผู้ใช้ระดับสูงที่ยังต้องการติดตั้งแอปโดยไม่ผ่านการตรวจสอบเต็มรูปแบบ

    นโยบายนี้สร้างเสียงวิจารณ์อย่างมาก เนื่องจากอาจกระทบต่อความเปิดกว้างของระบบ Android ที่เคยเป็นจุดแข็ง แต่ Google ยืนยันว่ามาตรการนี้มีเป้าหมายเพื่อป้องกันการหลอกลวงและการโจมตีทางไซเบอร์ที่กำลังแพร่หลาย โดยเฉพาะในภูมิภาคที่ผู้ใช้ใหม่จำนวนมากเพิ่งเข้าถึงโลกดิจิทัล

    นอกจากนี้ยังมีการเปิดเผยว่า Google จะจัดทำบัญชีพิเศษสำหรับนักเรียนและผู้ใช้ทั่วไปที่ต้องการทดลอง เพื่อให้สามารถแจกจ่ายแอปได้ในวงจำกัดโดยไม่ต้องผ่านการตรวจสอบเต็มรูปแบบ

    สาระเพิ่มเติมจาก Internet
    แนวโน้มการควบคุมการ sideload แอปกำลังเกิดขึ้นทั่วโลก เช่น Apple ก็มีมาตรการเข้มงวดกับการติดตั้งแอปนอก App Store
    นักวิจัยด้านความปลอดภัยเตือนว่าการบังคับตรวจสอบอาจช่วยลดการโจมตีแบบ phishing และ malware ได้ แต่ก็อาจทำให้ผู้ใช้สูญเสียเสรีภาพในการเลือกใช้แอป
    มีการคาดการณ์ว่าอุตสาหกรรมแอปพลิเคชันอิสระ (indie apps) อาจได้รับผลกระทบหนัก เพราะต้นทุนการตรวจสอบและการยืนยันตัวตนสูงขึ้น

    สรุปสาระสำคัญ
    นโยบายใหม่ของ Google เกี่ยวกับการ sideload แอป Android
    ต้องมีการตรวจสอบตัวตนและการเซ็นโค้ดก่อนติดตั้ง
    มีช่องทางพิเศษสำหรับนักพัฒนาและ Power Users

    บัญชีพิเศษสำหรับนักเรียนและผู้ใช้ทั่วไป
    สามารถแจกจ่ายแอปได้ในวงจำกัดโดยไม่ต้องตรวจสอบเต็มรูปแบบ

    เป้าหมายหลักของนโยบาย
    ลดการแพร่กระจายของแอปที่เป็นอันตราย
    ป้องกันการโจมตีทางไซเบอร์และการหลอกลวง

    คำเตือนจากนักวิจัยด้านความปลอดภัย
    ผู้ใช้ทั่วไปอาจสูญเสียเสรีภาพในการติดตั้งแอปจากแหล่งใดก็ได้
    อุตสาหกรรมแอปอิสระอาจได้รับผลกระทบจากต้นทุนการตรวจสอบที่สูงขึ้น

    https://securityonline.info/android-sideloading-crackdown-google-to-verify-all-apps-but-promises-power-user-bypass/
    🛡️ ข่าวเด่น: Google เตรียมตรวจสอบการ Sideload แอป Android พร้อมช่องทางพิเศษสำหรับ Power Users Google ประกาศนโยบายใหม่ที่จะบังคับให้แอปที่ติดตั้งนอก Play Store ต้องผ่านการตรวจสอบตัวตนและการเซ็นโค้ดก่อน เพื่อป้องกันการแพร่กระจายของแอปที่เป็นอันตราย โดยมีการเตรียม “ช่องทางพิเศษ” สำหรับนักพัฒนาและผู้ใช้ระดับสูงที่ยังต้องการติดตั้งแอปโดยไม่ผ่านการตรวจสอบเต็มรูปแบบ นโยบายนี้สร้างเสียงวิจารณ์อย่างมาก เนื่องจากอาจกระทบต่อความเปิดกว้างของระบบ Android ที่เคยเป็นจุดแข็ง แต่ Google ยืนยันว่ามาตรการนี้มีเป้าหมายเพื่อป้องกันการหลอกลวงและการโจมตีทางไซเบอร์ที่กำลังแพร่หลาย โดยเฉพาะในภูมิภาคที่ผู้ใช้ใหม่จำนวนมากเพิ่งเข้าถึงโลกดิจิทัล นอกจากนี้ยังมีการเปิดเผยว่า Google จะจัดทำบัญชีพิเศษสำหรับนักเรียนและผู้ใช้ทั่วไปที่ต้องการทดลอง เพื่อให้สามารถแจกจ่ายแอปได้ในวงจำกัดโดยไม่ต้องผ่านการตรวจสอบเต็มรูปแบบ 🔎 สาระเพิ่มเติมจาก Internet 🔰 แนวโน้มการควบคุมการ sideload แอปกำลังเกิดขึ้นทั่วโลก เช่น Apple ก็มีมาตรการเข้มงวดกับการติดตั้งแอปนอก App Store 🔰 นักวิจัยด้านความปลอดภัยเตือนว่าการบังคับตรวจสอบอาจช่วยลดการโจมตีแบบ phishing และ malware ได้ แต่ก็อาจทำให้ผู้ใช้สูญเสียเสรีภาพในการเลือกใช้แอป 🔰 มีการคาดการณ์ว่าอุตสาหกรรมแอปพลิเคชันอิสระ (indie apps) อาจได้รับผลกระทบหนัก เพราะต้นทุนการตรวจสอบและการยืนยันตัวตนสูงขึ้น 📌 สรุปสาระสำคัญ ✅ นโยบายใหม่ของ Google เกี่ยวกับการ sideload แอป Android ➡️ ต้องมีการตรวจสอบตัวตนและการเซ็นโค้ดก่อนติดตั้ง ➡️ มีช่องทางพิเศษสำหรับนักพัฒนาและ Power Users ✅ บัญชีพิเศษสำหรับนักเรียนและผู้ใช้ทั่วไป ➡️ สามารถแจกจ่ายแอปได้ในวงจำกัดโดยไม่ต้องตรวจสอบเต็มรูปแบบ ✅ เป้าหมายหลักของนโยบาย ➡️ ลดการแพร่กระจายของแอปที่เป็นอันตราย ➡️ ป้องกันการโจมตีทางไซเบอร์และการหลอกลวง ‼️ คำเตือนจากนักวิจัยด้านความปลอดภัย ⛔ ผู้ใช้ทั่วไปอาจสูญเสียเสรีภาพในการติดตั้งแอปจากแหล่งใดก็ได้ ⛔ อุตสาหกรรมแอปอิสระอาจได้รับผลกระทบจากต้นทุนการตรวจสอบที่สูงขึ้น https://securityonline.info/android-sideloading-crackdown-google-to-verify-all-apps-but-promises-power-user-bypass/
    SECURITYONLINE.INFO
    Android Sideloading Crackdown: Google to Verify All Apps, But Promises Power-User Bypass
    Google will soon require all sideloaded Android apps to pass verification and code signing to combat fraud. However, the company is developing an "advanced process" for power users to bypass this.
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • Seagate Exos 4U100 – ยุคใหม่ของการจัดเก็บข้อมูล AI และ Edge

    Seagate เปิดตัวแพลตฟอร์ม Exos 4U100 และ 4U74 JBOD ก่อนงาน SC25 Supercomputing Conference โดยชูจุดเด่นคือความสามารถในการรองรับข้อมูลมหาศาลที่เกิดจากการใช้งาน Generative AI และการวิเคราะห์ข้อมูลแบบกระจาย (distributed storage architectures)

    คุณสมบัติหลักที่น่าสนใจ:
    ความจุสูงสุด 3.2 PB ในแชสซีเดียว
    เทคโนโลยี Mozaic HAMR และสถาปัตยกรรม SAS-4 JBOD
    ประสิทธิภาพการระบายความร้อนดีขึ้น 70% และลดการใช้พลังงานลง 30% เมื่อเทียบกับรุ่นก่อน
    รองรับทั้ง SAS และ SATA พร้อมดีไซน์ tool-less สำหรับการบำรุงรักษา
    ระบบความปลอดภัยระดับองค์กร เช่น Secure Boot, Seagate Secure, Redfish management และการปฏิบัติตามข้อกำหนดด้าน data sovereignty

    สรุปสาระสำคัญ
    Seagate Exos 4U100 เปิดตัวเพื่อรองรับ AI และ Edge Data Center
    ความจุสูงถึง 3.2 PB ในแชสซีเดียว
    ใช้เทคโนโลยี Mozaic HAMR และ SAS-4 JBOD

    ประสิทธิภาพและการใช้พลังงาน
    การระบายความร้อนดีขึ้น 70%
    ลดการใช้พลังงานลง 30%

    ความยืดหยุ่นในการติดตั้งและบำรุงรักษา
    รองรับ SAS/SATA และ rack depth หลากหลาย
    ดีไซน์ tool-less ลดเวลาในการซ่อมบำรุง

    ระบบความปลอดภัยและการจัดการข้อมูล
    Secure Boot และ Seagate Secure
    รองรับ Redfish management และ data sovereignty

    คำเตือนจากแนวโน้มอุตสาหกรรม
    ความต้องการจัดเก็บข้อมูล AI ที่เพิ่มขึ้นอาจทำให้ต้นทุนโครงสร้างพื้นฐานสูงขึ้น
    หากองค์กรไม่ปรับตัว อาจเสี่ยงต่อการขาดความสามารถในการแข่งขันด้านข้อมูล

    https://securityonline.info/seagate-exos-4u100-unveiled-3-2-pb-storage-density-for-ai-and-edge-data-centers/
    💾 Seagate Exos 4U100 – ยุคใหม่ของการจัดเก็บข้อมูล AI และ Edge Seagate เปิดตัวแพลตฟอร์ม Exos 4U100 และ 4U74 JBOD ก่อนงาน SC25 Supercomputing Conference โดยชูจุดเด่นคือความสามารถในการรองรับข้อมูลมหาศาลที่เกิดจากการใช้งาน Generative AI และการวิเคราะห์ข้อมูลแบบกระจาย (distributed storage architectures) คุณสมบัติหลักที่น่าสนใจ: 🔰 ความจุสูงสุด 3.2 PB ในแชสซีเดียว 🔰 เทคโนโลยี Mozaic HAMR และสถาปัตยกรรม SAS-4 JBOD 🔰 ประสิทธิภาพการระบายความร้อนดีขึ้น 70% และลดการใช้พลังงานลง 30% เมื่อเทียบกับรุ่นก่อน 🔰 รองรับทั้ง SAS และ SATA พร้อมดีไซน์ tool-less สำหรับการบำรุงรักษา 🔰 ระบบความปลอดภัยระดับองค์กร เช่น Secure Boot, Seagate Secure, Redfish management และการปฏิบัติตามข้อกำหนดด้าน data sovereignty 📌 สรุปสาระสำคัญ ✅ Seagate Exos 4U100 เปิดตัวเพื่อรองรับ AI และ Edge Data Center ➡️ ความจุสูงถึง 3.2 PB ในแชสซีเดียว ➡️ ใช้เทคโนโลยี Mozaic HAMR และ SAS-4 JBOD ✅ ประสิทธิภาพและการใช้พลังงาน ➡️ การระบายความร้อนดีขึ้น 70% ➡️ ลดการใช้พลังงานลง 30% ✅ ความยืดหยุ่นในการติดตั้งและบำรุงรักษา ➡️ รองรับ SAS/SATA และ rack depth หลากหลาย ➡️ ดีไซน์ tool-less ลดเวลาในการซ่อมบำรุง ✅ ระบบความปลอดภัยและการจัดการข้อมูล ➡️ Secure Boot และ Seagate Secure ➡️ รองรับ Redfish management และ data sovereignty ‼️ คำเตือนจากแนวโน้มอุตสาหกรรม ⛔ ความต้องการจัดเก็บข้อมูล AI ที่เพิ่มขึ้นอาจทำให้ต้นทุนโครงสร้างพื้นฐานสูงขึ้น ⛔ หากองค์กรไม่ปรับตัว อาจเสี่ยงต่อการขาดความสามารถในการแข่งขันด้านข้อมูล https://securityonline.info/seagate-exos-4u100-unveiled-3-2-pb-storage-density-for-ai-and-edge-data-centers/
    SECURITYONLINE.INFO
    Seagate Exos 4U100 Unveiled: 3.2 PB Storage Density for AI and Edge Data Centers
    Seagate's new Exos 4U100 JBOD system offers 3.2 PB of high-density storage in a single chassis for AI and edge data centers, featuring HAMR and 30% lower power use.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • Windows 11 รวมพลังกับ Password Manager – ยุคใหม่ของ Passkeys

    Microsoft เปิดตัวฟีเจอร์ใหม่ใน Windows 11 ที่ช่วยให้ผู้ใช้สามารถใช้ Passkeys ที่เก็บไว้ใน Password Manager โดยตรงในการล็อกอินเข้าสู่ระบบและเว็บไซต์ โดยไม่ต้องสร้าง Passkey แยกสำหรับ Windows อีกต่อไป

    รายละเอียดสำคัญ:
    ก่อนหน้านี้ Windows 11 ต้องการให้ผู้ใช้สร้าง Passkey แยกที่ผูกกับอุปกรณ์
    ในอัปเดตล่าสุด ผู้ใช้สามารถใช้ Passkey ที่จัดเก็บใน Password Manager ได้ทันที
    ระบบยังคงใช้ Windows Hello (PIN หรือ Face Unlock) เพื่อยืนยันตัวตน แต่การตรวจสอบจะดำเนินการผ่าน Password Manager
    ฟีเจอร์นี้เริ่มรองรับใน 1Password และ Bitwarden และจะขยายไปยังผู้ให้บริการอื่นในอนาคต
    จุดเด่นคือ ความสะดวกในการซิงก์ Passkeys ข้ามอุปกรณ์ และลดความซับซ้อนในการจัดการ

    สรุปสาระสำคัญ
    Windows 11 เพิ่ม API สำหรับ Password Manager
    ใช้ Passkeys ที่จัดเก็บใน Password Manager ได้โดยตรง
    ไม่ต้องสร้าง Passkey แยกสำหรับ Windows

    การทำงานร่วมกับ Windows Hello
    ยังคงใช้ PIN หรือ Face Unlock เพื่อยืนยันตัวตน
    การตรวจสอบดำเนินการผ่าน Password Manager

    ผู้ให้บริการที่รองรับแล้ว
    1Password
    Bitwarden

    ข้อดีของฟีเจอร์ใหม่
    ลดความซับซ้อนในการจัดการ Passkeys
    ซิงก์ข้ามอุปกรณ์ได้สะดวกขึ้น

    คำเตือนและข้อจำกัด
    ฟีเจอร์ยังอยู่ในช่วงทดสอบ อาจมีปัญหาการยืนยันตัวตนล้มเหลว
    ต้องอาศัยความร่วมมือจากผู้พัฒนา Password Manager เพื่อปรับปรุงต่อเนื่อง

    https://securityonline.info/no-more-separate-passkeys-windows-11-adds-api-for-password-manager-integration/
    🔐 Windows 11 รวมพลังกับ Password Manager – ยุคใหม่ของ Passkeys Microsoft เปิดตัวฟีเจอร์ใหม่ใน Windows 11 ที่ช่วยให้ผู้ใช้สามารถใช้ Passkeys ที่เก็บไว้ใน Password Manager โดยตรงในการล็อกอินเข้าสู่ระบบและเว็บไซต์ โดยไม่ต้องสร้าง Passkey แยกสำหรับ Windows อีกต่อไป รายละเอียดสำคัญ: 🔰 ก่อนหน้านี้ Windows 11 ต้องการให้ผู้ใช้สร้าง Passkey แยกที่ผูกกับอุปกรณ์ 🔰 ในอัปเดตล่าสุด ผู้ใช้สามารถใช้ Passkey ที่จัดเก็บใน Password Manager ได้ทันที 🔰 ระบบยังคงใช้ Windows Hello (PIN หรือ Face Unlock) เพื่อยืนยันตัวตน แต่การตรวจสอบจะดำเนินการผ่าน Password Manager 🔰 ฟีเจอร์นี้เริ่มรองรับใน 1Password และ Bitwarden และจะขยายไปยังผู้ให้บริการอื่นในอนาคต 🔰 จุดเด่นคือ ความสะดวกในการซิงก์ Passkeys ข้ามอุปกรณ์ และลดความซับซ้อนในการจัดการ 📌 สรุปสาระสำคัญ ✅ Windows 11 เพิ่ม API สำหรับ Password Manager ➡️ ใช้ Passkeys ที่จัดเก็บใน Password Manager ได้โดยตรง ➡️ ไม่ต้องสร้าง Passkey แยกสำหรับ Windows ✅ การทำงานร่วมกับ Windows Hello ➡️ ยังคงใช้ PIN หรือ Face Unlock เพื่อยืนยันตัวตน ➡️ การตรวจสอบดำเนินการผ่าน Password Manager ✅ ผู้ให้บริการที่รองรับแล้ว ➡️ 1Password ➡️ Bitwarden ✅ ข้อดีของฟีเจอร์ใหม่ ➡️ ลดความซับซ้อนในการจัดการ Passkeys ➡️ ซิงก์ข้ามอุปกรณ์ได้สะดวกขึ้น ‼️ คำเตือนและข้อจำกัด ⛔ ฟีเจอร์ยังอยู่ในช่วงทดสอบ อาจมีปัญหาการยืนยันตัวตนล้มเหลว ⛔ ต้องอาศัยความร่วมมือจากผู้พัฒนา Password Manager เพื่อปรับปรุงต่อเนื่อง https://securityonline.info/no-more-separate-passkeys-windows-11-adds-api-for-password-manager-integration/
    SECURITYONLINE.INFO
    No More Separate Passkeys: Windows 11 Adds API for Password Manager Integration
    Windows 11 now supports a new API allowing password managers (like 1Password, Bitwarden) to handle passkey authentication directly, simplifying cross-platform sign-in.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • Microsoft กำลังผลักดัน Windows 11 ให้กลายเป็น Agentic OS

    Microsoft กำลังผลักดัน Windows 11 ให้กลายเป็น Agentic OS ที่ขับเคลื่อนด้วย AI ผ่าน Copilot Vision และ Model Context Protocol (MCP) แต่แนวคิดนี้กำลังเผชิญกระแสต้านจากผู้ใช้จำนวนมากที่กังวลเรื่องความซับซ้อน ความบวมของระบบ และความปลอดภัย.

    Windows Agentic OS: ยุคใหม่ของระบบปฏิบัติการ
    Microsoft เปิดตัวแนวคิด Agentic OS โดยมีเป้าหมายให้ Windows 11 ไม่ใช่แค่ระบบปฏิบัติการทั่วไป แต่เป็นแพลตฟอร์มที่ AI สามารถ “เข้าใจเจตนา” ของผู้ใช้และทำงานแทนได้ เช่น การจัดการไฟล์ การเปิดแอป หรือแม้แต่การวิเคราะห์ข้อมูลบนหน้าจอผ่าน Copilot Vision. ฟีเจอร์นี้จะทำให้ Windows สามารถ “เห็น” และ “ช่วยคิด” ได้มากกว่าที่เคย.

    Model Context Protocol (MCP): กุญแจเชื่อมต่อ AI กับแอป
    หัวใจสำคัญของ Agentic OS คือ MCP ซึ่งเป็นโปรโตคอลมาตรฐานที่เปิดโอกาสให้ AI agents เชื่อมต่อกับแอปพลิเคชัน Windows ได้โดยตรง เช่น Word, Excel หรือแม้แต่แอป third-party. MCP จะทำให้ AI สามารถเรียกใช้ฟังก์ชันของแอปได้อย่างปลอดภัยและมีการควบคุม. อย่างไรก็ตาม นักวิจัยเตือนว่าหากไม่มีมาตรการป้องกันที่เข้มงวด อาจเกิดการโจมตีรูปแบบใหม่ เช่น prompt injection หรือ tool poisoning.

    Copilot Vision: ผู้ช่วยที่มี “ตา”
    Copilot Vision เป็นฟีเจอร์ที่ให้ AI “มองเห็น” สิ่งที่อยู่บนหน้าจอของผู้ใช้ ไม่ว่าจะเป็นเอกสาร เว็บไซต์ หรือแอปพลิเคชัน เพื่อช่วยอธิบายหรือแนะนำขั้นตอนการใช้งานแบบเรียลไทม์. Microsoft ยืนยันว่า Vision จะไม่เก็บข้อมูลภาพหรือเสียงหลังจบเซสชัน แต่ผู้ใช้บางส่วนยังคงกังวลเรื่องความเป็นส่วนตัวและการถูกติดตามโดยไม่ตั้งใจ.

    กระแสต้านจากผู้ใช้
    แม้ Microsoft จะมองว่า Agentic OS คืออนาคต แต่ผู้ใช้จำนวนมากกลับไม่เห็นด้วย. บนโซเชียลมีเดียมีเสียงวิจารณ์ว่า Windows ควรแก้ไขปัญหาพื้นฐาน เช่น UI ที่ไม่เสถียรและบั๊กต่าง ๆ ก่อนจะเพิ่มฟีเจอร์ AI ที่ทำให้ระบบ “บวม” และซับซ้อนขึ้น. บางคนถึงขั้นประกาศเลิกใช้ Windows และหันไปใช้ Linux หรือ macOS แทน.

    Windows Agentic OS กำลังมา
    เปลี่ยน Windows 11 ให้เป็นแพลตฟอร์ม AI-first
    ใช้ Copilot Vision และ MCP เป็นแกนหลัก

    Model Context Protocol (MCP)
    เชื่อมต่อ AI agents กับแอป Windows ได้โดยตรง
    เปิดโอกาสให้นักพัฒนาสร้าง agentic experiences

    Copilot Vision
    ให้ AI “เห็น” หน้าจอและช่วยผู้ใช้แบบเรียลไทม์
    ไม่เก็บข้อมูลภาพหรือเสียงหลังจบเซสชัน

    ความเสี่ยงและข้อกังวล
    อาจเกิดการโจมตีใหม่ เช่น prompt injection หรือ credential leakage
    ผู้ใช้กังวลเรื่องความเป็นส่วนตัวและระบบที่บวมเกินไป
    กระแสต้านแรงบนโซเชียลมีเดีย ถึงขั้นมีผู้ใช้ย้ายไป Linux/macOS

    https://securityonline.info/windows-agentic-os-revealed-microsoft-aims-to-transform-windows-11-into-an-ai-first-platform/
    🪟 Microsoft กำลังผลักดัน Windows 11 ให้กลายเป็น Agentic OS Microsoft กำลังผลักดัน Windows 11 ให้กลายเป็น Agentic OS ที่ขับเคลื่อนด้วย AI ผ่าน Copilot Vision และ Model Context Protocol (MCP) แต่แนวคิดนี้กำลังเผชิญกระแสต้านจากผู้ใช้จำนวนมากที่กังวลเรื่องความซับซ้อน ความบวมของระบบ และความปลอดภัย. 🖥️ Windows Agentic OS: ยุคใหม่ของระบบปฏิบัติการ Microsoft เปิดตัวแนวคิด Agentic OS โดยมีเป้าหมายให้ Windows 11 ไม่ใช่แค่ระบบปฏิบัติการทั่วไป แต่เป็นแพลตฟอร์มที่ AI สามารถ “เข้าใจเจตนา” ของผู้ใช้และทำงานแทนได้ เช่น การจัดการไฟล์ การเปิดแอป หรือแม้แต่การวิเคราะห์ข้อมูลบนหน้าจอผ่าน Copilot Vision. ฟีเจอร์นี้จะทำให้ Windows สามารถ “เห็น” และ “ช่วยคิด” ได้มากกว่าที่เคย. 🔗 Model Context Protocol (MCP): กุญแจเชื่อมต่อ AI กับแอป หัวใจสำคัญของ Agentic OS คือ MCP ซึ่งเป็นโปรโตคอลมาตรฐานที่เปิดโอกาสให้ AI agents เชื่อมต่อกับแอปพลิเคชัน Windows ได้โดยตรง เช่น Word, Excel หรือแม้แต่แอป third-party. MCP จะทำให้ AI สามารถเรียกใช้ฟังก์ชันของแอปได้อย่างปลอดภัยและมีการควบคุม. อย่างไรก็ตาม นักวิจัยเตือนว่าหากไม่มีมาตรการป้องกันที่เข้มงวด อาจเกิดการโจมตีรูปแบบใหม่ เช่น prompt injection หรือ tool poisoning. 👁️ Copilot Vision: ผู้ช่วยที่มี “ตา” Copilot Vision เป็นฟีเจอร์ที่ให้ AI “มองเห็น” สิ่งที่อยู่บนหน้าจอของผู้ใช้ ไม่ว่าจะเป็นเอกสาร เว็บไซต์ หรือแอปพลิเคชัน เพื่อช่วยอธิบายหรือแนะนำขั้นตอนการใช้งานแบบเรียลไทม์. Microsoft ยืนยันว่า Vision จะไม่เก็บข้อมูลภาพหรือเสียงหลังจบเซสชัน แต่ผู้ใช้บางส่วนยังคงกังวลเรื่องความเป็นส่วนตัวและการถูกติดตามโดยไม่ตั้งใจ. ⚡ กระแสต้านจากผู้ใช้ แม้ Microsoft จะมองว่า Agentic OS คืออนาคต แต่ผู้ใช้จำนวนมากกลับไม่เห็นด้วย. บนโซเชียลมีเดียมีเสียงวิจารณ์ว่า Windows ควรแก้ไขปัญหาพื้นฐาน เช่น UI ที่ไม่เสถียรและบั๊กต่าง ๆ ก่อนจะเพิ่มฟีเจอร์ AI ที่ทำให้ระบบ “บวม” และซับซ้อนขึ้น. บางคนถึงขั้นประกาศเลิกใช้ Windows และหันไปใช้ Linux หรือ macOS แทน. ✅ Windows Agentic OS กำลังมา ➡️ เปลี่ยน Windows 11 ให้เป็นแพลตฟอร์ม AI-first ➡️ ใช้ Copilot Vision และ MCP เป็นแกนหลัก ✅ Model Context Protocol (MCP) ➡️ เชื่อมต่อ AI agents กับแอป Windows ได้โดยตรง ➡️ เปิดโอกาสให้นักพัฒนาสร้าง agentic experiences ✅ Copilot Vision ➡️ ให้ AI “เห็น” หน้าจอและช่วยผู้ใช้แบบเรียลไทม์ ➡️ ไม่เก็บข้อมูลภาพหรือเสียงหลังจบเซสชัน ‼️ ความเสี่ยงและข้อกังวล ⛔ อาจเกิดการโจมตีใหม่ เช่น prompt injection หรือ credential leakage ⛔ ผู้ใช้กังวลเรื่องความเป็นส่วนตัวและระบบที่บวมเกินไป ⛔ กระแสต้านแรงบนโซเชียลมีเดีย ถึงขั้นมีผู้ใช้ย้ายไป Linux/macOS https://securityonline.info/windows-agentic-os-revealed-microsoft-aims-to-transform-windows-11-into-an-ai-first-platform/
    SECURITYONLINE.INFO
    Windows Agentic OS Revealed: Microsoft Aims to Transform Windows 11 into an AI-First Platform
    Microsoft revealed plans for an "Agentic OS," transforming Windows 11 into an AI-first platform using the Model Context Protocol (MCP) to let AI agents interact with native apps.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • มัลแวร์บน macOS ผ่านไฟล์ AppleScript

    นักวิจัยด้านความปลอดภัยพบว่าแฮกเกอร์เริ่มใช้ไฟล์ AppleScript (.scpt) เป็นเครื่องมือใหม่ในการแพร่กระจายมัลแวร์ โดยปลอมตัวเป็นเอกสาร Word, PowerPoint หรือแม้แต่ตัวติดตั้ง Zoom และ Teams SDK. เมื่อผู้ใช้เปิดไฟล์เหล่านี้ใน Script Editor.app และกดรัน (⌘+R) โค้ดที่ซ่อนอยู่ก็จะถูกทำงานทันที.

    เทคนิคการหลอกลวงที่แนบเนียน
    ไฟล์ .scpt ถูกออกแบบให้มี คอมเมนต์ปลอมและบรรทัดว่างจำนวนมาก เพื่อดันโค้ดอันตรายลงไปด้านล่าง ทำให้ผู้ใช้ไม่เห็นเนื้อหาที่แท้จริง. นอกจากนี้ยังมีการใช้ ไอคอนปลอม เพื่อทำให้ไฟล์ดูเหมือนเอกสารหรือโปรแกรมที่ถูกต้องตามกฎหมาย เช่น Apeiron_Token_Transfer_Proposal.docx.scpt หรือ Stable1_Investment_Proposal.pptx.scpt.

    การแพร่กระจายสู่มัลแวร์เชิงพาณิชย์
    เดิมทีเทคนิคนี้ถูกใช้โดยกลุ่ม APT ระดับสูง แต่ปัจจุบันเริ่มถูกนำมาใช้ใน มัลแวร์เชิงพาณิชย์ เช่น Odyssey Stealer และ MacSync Stealer. การแพร่กระจายนี้แสดงให้เห็นถึงการ “ไหลลง” ของเทคนิคขั้นสูงสู่กลุ่มผู้โจมตีทั่วไป ทำให้ภัยคุกคามต่อผู้ใช้ macOS เพิ่มขึ้นอย่างมาก.

    ความเสี่ยงที่ผู้ใช้ต้องระวัง
    แม้ Apple จะปรับปรุงระบบ Gatekeeper เพื่อลดช่องโหว่ แต่ไฟล์ .scpt ยังสามารถเลี่ยงการตรวจจับได้ และบางตัวอย่างยังไม่ถูกตรวจพบใน VirusTotal. สิ่งนี้ทำให้ผู้ใช้ทั่วไปและองค์กรเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว.

    การใช้ AppleScript (.scpt) ในการแพร่มัลแวร์
    ปลอมเป็นเอกสาร Word/PowerPoint หรือโปรแกรมติดตั้ง Zoom, Teams
    เปิดใน Script Editor และรันโค้ดได้ทันที

    เทคนิคการซ่อนโค้ด
    ใช้บรรทัดว่างและคอมเมนต์ปลอมเพื่อซ่อนโค้ดจริง
    ใช้ไอคอนปลอมให้ดูเหมือนเอกสารหรือแอปถูกต้อง

    การแพร่กระจายสู่มัลแวร์เชิงพาณิชย์
    จาก APT สู่มัลแวร์ทั่วไป เช่น Odyssey Stealer และ MacSync Stealer
    เพิ่มความเสี่ยงต่อผู้ใช้ macOS ทั่วไป

    ความเสี่ยงและคำเตือน
    ไฟล์ .scpt บางตัวไม่ถูกตรวจพบใน VirusTotal
    ผู้ใช้เสี่ยงเปิดไฟล์ปลอมโดยไม่รู้ตัว
    องค์กรอาจถูกโจมตีหากไม่มีมาตรการป้องกันที่เข้มงวด

    https://securityonline.info/macos-threat-applescript-scpt-files-emerge-as-new-stealth-vector-for-stealer-malware/
    🖥️ มัลแวร์บน macOS ผ่านไฟล์ AppleScript นักวิจัยด้านความปลอดภัยพบว่าแฮกเกอร์เริ่มใช้ไฟล์ AppleScript (.scpt) เป็นเครื่องมือใหม่ในการแพร่กระจายมัลแวร์ โดยปลอมตัวเป็นเอกสาร Word, PowerPoint หรือแม้แต่ตัวติดตั้ง Zoom และ Teams SDK. เมื่อผู้ใช้เปิดไฟล์เหล่านี้ใน Script Editor.app และกดรัน (⌘+R) โค้ดที่ซ่อนอยู่ก็จะถูกทำงานทันที. 📂 เทคนิคการหลอกลวงที่แนบเนียน ไฟล์ .scpt ถูกออกแบบให้มี คอมเมนต์ปลอมและบรรทัดว่างจำนวนมาก เพื่อดันโค้ดอันตรายลงไปด้านล่าง ทำให้ผู้ใช้ไม่เห็นเนื้อหาที่แท้จริง. นอกจากนี้ยังมีการใช้ ไอคอนปลอม เพื่อทำให้ไฟล์ดูเหมือนเอกสารหรือโปรแกรมที่ถูกต้องตามกฎหมาย เช่น Apeiron_Token_Transfer_Proposal.docx.scpt หรือ Stable1_Investment_Proposal.pptx.scpt. 🚨 การแพร่กระจายสู่มัลแวร์เชิงพาณิชย์ เดิมทีเทคนิคนี้ถูกใช้โดยกลุ่ม APT ระดับสูง แต่ปัจจุบันเริ่มถูกนำมาใช้ใน มัลแวร์เชิงพาณิชย์ เช่น Odyssey Stealer และ MacSync Stealer. การแพร่กระจายนี้แสดงให้เห็นถึงการ “ไหลลง” ของเทคนิคขั้นสูงสู่กลุ่มผู้โจมตีทั่วไป ทำให้ภัยคุกคามต่อผู้ใช้ macOS เพิ่มขึ้นอย่างมาก. ⚡ ความเสี่ยงที่ผู้ใช้ต้องระวัง แม้ Apple จะปรับปรุงระบบ Gatekeeper เพื่อลดช่องโหว่ แต่ไฟล์ .scpt ยังสามารถเลี่ยงการตรวจจับได้ และบางตัวอย่างยังไม่ถูกตรวจพบใน VirusTotal. สิ่งนี้ทำให้ผู้ใช้ทั่วไปและองค์กรเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว. ✅ การใช้ AppleScript (.scpt) ในการแพร่มัลแวร์ ➡️ ปลอมเป็นเอกสาร Word/PowerPoint หรือโปรแกรมติดตั้ง Zoom, Teams ➡️ เปิดใน Script Editor และรันโค้ดได้ทันที ✅ เทคนิคการซ่อนโค้ด ➡️ ใช้บรรทัดว่างและคอมเมนต์ปลอมเพื่อซ่อนโค้ดจริง ➡️ ใช้ไอคอนปลอมให้ดูเหมือนเอกสารหรือแอปถูกต้อง ✅ การแพร่กระจายสู่มัลแวร์เชิงพาณิชย์ ➡️ จาก APT สู่มัลแวร์ทั่วไป เช่น Odyssey Stealer และ MacSync Stealer ➡️ เพิ่มความเสี่ยงต่อผู้ใช้ macOS ทั่วไป ‼️ ความเสี่ยงและคำเตือน ⛔ ไฟล์ .scpt บางตัวไม่ถูกตรวจพบใน VirusTotal ⛔ ผู้ใช้เสี่ยงเปิดไฟล์ปลอมโดยไม่รู้ตัว ⛔ องค์กรอาจถูกโจมตีหากไม่มีมาตรการป้องกันที่เข้มงวด https://securityonline.info/macos-threat-applescript-scpt-files-emerge-as-new-stealth-vector-for-stealer-malware/
    SECURITYONLINE.INFO
    macOS Threat: AppleScript (.scpt) Files Emerge as New Stealth Vector for Stealer Malware
    A new macOS threat uses malicious AppleScript (.scpt) files, disguised as documents/updates, to bypass Gatekeeper and execute stealers like MacSync and Odyssey, exploiting user trust.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • ส่วนขยาย Chrome ปลอมที่แฝงตัวเป็น Ethereum Wallet

    นักวิจัยจาก Socket พบส่วนขยายชื่อ Safery: Ethereum Wallet ที่ปรากฏใน Chrome Web Store และดูเหมือนเป็นกระเป๋าเงินคริปโตทั่วไป. มันสามารถสร้างบัญชีใหม่, นำเข้า seed phrase, แสดงยอดคงเหลือ และส่ง ETH ได้ตามปกติ ทำให้ผู้ใช้เชื่อว่าเป็นกระเป๋าเงินที่ปลอดภัย.

    เทคนิคการขโมย Seed Phrase แบบแนบเนียน
    เมื่อผู้ใช้สร้างหรือใส่ seed phrase ส่วนขยายจะเข้ารหัสคำเหล่านั้นเป็น ที่อยู่ปลอมบน Sui blockchain และส่งธุรกรรมเล็ก ๆ (0.000001 SUI) ไปยังที่อยู่นั้น. ข้อมูล seed phrase ถูกซ่อนอยู่ในธุรกรรม ทำให้ไม่ต้องใช้เซิร์ฟเวอร์ C2 หรือการส่งข้อมูลผ่าน HTTP. ภายหลังผู้โจมตีสามารถถอดรหัสธุรกรรมเหล่านี้เพื่อกู้คืน seed phrase ได้ครบถ้วน.

    ความแตกต่างจากมัลแวร์ทั่วไป
    มัลแวร์นี้ไม่ส่งข้อมูลออกทางอินเทอร์เน็ตโดยตรง แต่ใช้ ธุรกรรมบล็อกเชนเป็นช่องทางลับ ทำให้ยากต่อการตรวจจับโดยระบบรักษาความปลอดภัย. ไม่มีการส่งข้อมูล plaintext, ไม่มีเซิร์ฟเวอร์กลาง และไม่มีการเรียก API ที่ผิดปกติ. วิธีนี้ถือเป็นการใช้บล็อกเชนเป็น “ช่องทางสื่อสาร” ที่ปลอดภัยสำหรับผู้โจมตี.

    ความเสี่ยงต่อผู้ใช้
    แม้ส่วนขยายนี้ยังคงอยู่ใน Chrome Web Store ณ เวลาที่รายงาน ผู้ใช้ที่ค้นหา “Ethereum Wallet” อาจเจอและติดตั้งโดยไม่รู้ตัว. การโจมตีรูปแบบนี้แสดงให้เห็นว่าผู้โจมตีเริ่มใช้ ธุรกรรมบล็อกเชนเป็นเครื่องมือขโมยข้อมูล ซึ่งอาจแพร่กระจายไปยังมัลแวร์อื่น ๆ ในอนาคต.

    ส่วนขยาย Safery: Ethereum Wallet
    ปลอมเป็นกระเป๋าเงิน Ethereum บน Chrome Web Store
    ทำงานเหมือนกระเป๋าเงินจริงเพื่อหลอกผู้ใช้

    เทคนิคการขโมย Seed Phrase
    เข้ารหัส seed phrase เป็นที่อยู่ปลอมบน Sui blockchain
    ส่งธุรกรรมเล็ก ๆ เพื่อซ่อนข้อมูล

    ความแตกต่างจากมัลแวร์ทั่วไป
    ไม่ใช้ HTTP หรือเซิร์ฟเวอร์ C2
    ใช้ธุรกรรมบล็อกเชนเป็นช่องทางลับ

    ความเสี่ยงและคำเตือน
    ส่วนขยายยังคงอยู่ใน Chrome Web Store
    ผู้ใช้ที่ค้นหา Ethereum Wallet อาจติดตั้งโดยไม่รู้ตัว
    การใช้บล็อกเชนเป็นช่องทางขโมยข้อมูลอาจแพร่ไปยังมัลแวร์อื่น

    https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    🕵️‍♂️ ส่วนขยาย Chrome ปลอมที่แฝงตัวเป็น Ethereum Wallet นักวิจัยจาก Socket พบส่วนขยายชื่อ Safery: Ethereum Wallet ที่ปรากฏใน Chrome Web Store และดูเหมือนเป็นกระเป๋าเงินคริปโตทั่วไป. มันสามารถสร้างบัญชีใหม่, นำเข้า seed phrase, แสดงยอดคงเหลือ และส่ง ETH ได้ตามปกติ ทำให้ผู้ใช้เชื่อว่าเป็นกระเป๋าเงินที่ปลอดภัย. 🔐 เทคนิคการขโมย Seed Phrase แบบแนบเนียน เมื่อผู้ใช้สร้างหรือใส่ seed phrase ส่วนขยายจะเข้ารหัสคำเหล่านั้นเป็น ที่อยู่ปลอมบน Sui blockchain และส่งธุรกรรมเล็ก ๆ (0.000001 SUI) ไปยังที่อยู่นั้น. ข้อมูล seed phrase ถูกซ่อนอยู่ในธุรกรรม ทำให้ไม่ต้องใช้เซิร์ฟเวอร์ C2 หรือการส่งข้อมูลผ่าน HTTP. ภายหลังผู้โจมตีสามารถถอดรหัสธุรกรรมเหล่านี้เพื่อกู้คืน seed phrase ได้ครบถ้วน. ⚡ ความแตกต่างจากมัลแวร์ทั่วไป มัลแวร์นี้ไม่ส่งข้อมูลออกทางอินเทอร์เน็ตโดยตรง แต่ใช้ ธุรกรรมบล็อกเชนเป็นช่องทางลับ ทำให้ยากต่อการตรวจจับโดยระบบรักษาความปลอดภัย. ไม่มีการส่งข้อมูล plaintext, ไม่มีเซิร์ฟเวอร์กลาง และไม่มีการเรียก API ที่ผิดปกติ. วิธีนี้ถือเป็นการใช้บล็อกเชนเป็น “ช่องทางสื่อสาร” ที่ปลอดภัยสำหรับผู้โจมตี. 🚨 ความเสี่ยงต่อผู้ใช้ แม้ส่วนขยายนี้ยังคงอยู่ใน Chrome Web Store ณ เวลาที่รายงาน ผู้ใช้ที่ค้นหา “Ethereum Wallet” อาจเจอและติดตั้งโดยไม่รู้ตัว. การโจมตีรูปแบบนี้แสดงให้เห็นว่าผู้โจมตีเริ่มใช้ ธุรกรรมบล็อกเชนเป็นเครื่องมือขโมยข้อมูล ซึ่งอาจแพร่กระจายไปยังมัลแวร์อื่น ๆ ในอนาคต. ✅ ส่วนขยาย Safery: Ethereum Wallet ➡️ ปลอมเป็นกระเป๋าเงิน Ethereum บน Chrome Web Store ➡️ ทำงานเหมือนกระเป๋าเงินจริงเพื่อหลอกผู้ใช้ ✅ เทคนิคการขโมย Seed Phrase ➡️ เข้ารหัส seed phrase เป็นที่อยู่ปลอมบน Sui blockchain ➡️ ส่งธุรกรรมเล็ก ๆ เพื่อซ่อนข้อมูล ✅ ความแตกต่างจากมัลแวร์ทั่วไป ➡️ ไม่ใช้ HTTP หรือเซิร์ฟเวอร์ C2 ➡️ ใช้ธุรกรรมบล็อกเชนเป็นช่องทางลับ ‼️ ความเสี่ยงและคำเตือน ⛔ ส่วนขยายยังคงอยู่ใน Chrome Web Store ⛔ ผู้ใช้ที่ค้นหา Ethereum Wallet อาจติดตั้งโดยไม่รู้ตัว ⛔ การใช้บล็อกเชนเป็นช่องทางขโมยข้อมูลอาจแพร่ไปยังมัลแวร์อื่น https://securityonline.info/sui-blockchain-seed-stealer-malicious-chrome-extension-hides-mnemonic-exfiltration-in-microtransactions/
    SECURITYONLINE.INFO
    Sui Blockchain Seed Stealer: Malicious Chrome Extension Hides Mnemonic Exfiltration in Microtransactions
    A malicious Chrome extension, Safery: Ethereum Wallet, steals BIP-39 seed phrases by encoding them into synthetic Sui blockchain addresses and broadcasting microtransactions, bypassing HTTP/C2 detection.
    0 ความคิดเห็น 0 การแบ่งปัน 7 มุมมอง 0 รีวิว
  • Microsoft ปรับระบบ Activation ใน Windows 11 ทำให้ KMS38 ใช้งานไม่ได้

    ไมโครซอฟท์ได้ปรับเปลี่ยนกลไกการทำงานของระบบ KMS Activation ใน Windows 11 รุ่นใหม่ ซึ่งส่งผลให้วิธีการ KMS38 Activation ที่เคยใช้เพื่อยืดอายุการใช้งานไปจนถึงปี 2038 ไม่สามารถทำงานได้อีกต่อไป โดยการเปลี่ยนแปลงนี้เกิดขึ้นตั้งแต่ Build 26040 ที่มีการนำไฟล์ gatherosstate.exe ออกจาก ISO และต่อมาใน Build 26100.7019 ได้ยกเลิกกลไกการโอนสิทธิ์การใช้งานอย่างถาวร

    KMS เดิมถูกออกแบบมาเพื่อองค์กร โดยให้เซิร์ฟเวอร์ภายในออกสิทธิ์การใช้งานชั่วคราว 180 วัน และสามารถต่ออายุได้เรื่อย ๆ แต่ KMS38 ใช้ช่องโหว่ของระบบที่โอนช่วงเวลา Grace Period ไปเรื่อย ๆ จนสามารถยืดอายุได้ยาวนาน อย่างไรก็ตาม การปรับโครงสร้างใหม่ทำให้ Grace Period ถูกรีเซ็ตเป็นศูนย์ทุกครั้งที่อัปเกรด และไม่สามารถสะสมต่อได้อีก

    สิ่งที่น่าสนใจคือ การเปลี่ยนแปลงนี้ไม่ได้เกิดจากการปราบปรามการ Activate แบบไม่ถูกลิขสิทธิ์โดยตรง แต่เป็นผลข้างเคียงจากการปรับสถาปัตยกรรมภายในของ Windows เอง คล้ายกับกรณีที่เคยเกิดขึ้นกับการปิดระบบ HWID Activation ในอดีต ซึ่งไมโครซอฟท์ไม่ได้ตั้งใจโจมตีผู้ใช้ แต่เป็นการปรับปรุงระบบตามแผนงานภายใน

    นอกจากนี้ยังมีวิธี Activate อื่น ๆ เช่น TSForge ที่ยังคงทำงานได้ตามปกติ ทำให้เห็นว่าไมโครซอฟท์ไม่ได้มุ่งเน้นการปิดกั้นทุกวิธีการ Activate ที่ไม่เป็นทางการ แต่การเปลี่ยนแปลงครั้งนี้สะท้อนถึงการเดินหน้าพัฒนา Windows ให้มีโครงสร้างที่ปลอดภัยและสอดคล้องกับทิศทางใหม่ของระบบปฏิบัติการในอนาคต

    สรุปประเด็นสำคัญ
    การเปลี่ยนแปลงระบบ KMS Activation
    ไฟล์ gatherosstate.exe ถูกลบออก ทำให้ Grace Period ไม่ถูกโอนต่อ
    KMS38 Activation ใช้งานไม่ได้ตั้งแต่ Windows 11 Build 26040 เป็นต้นไป

    ผลกระทบต่อผู้ใช้
    เครื่องที่เคย Activate ด้วย KMS38 ยังใช้งานได้ตามปกติ
    วิธี Activate อื่น เช่น TSForge ยังทำงานได้

    เจตนาของไมโครซอฟท์
    ไม่ได้มุ่งปราบปรามการ Activate เถื่อนโดยตรง
    เป็นผลจากการปรับสถาปัตยกรรมระบบภายใน

    คำเตือนสำหรับผู้ใช้ทั่วไป
    การใช้วิธี Activate ที่ไม่เป็นทางการอาจเสี่ยงต่อความปลอดภัย
    เครื่องมือ Activate เถื่อนบางตัวถูกฝังมัลแวร์และอาจขโมยข้อมูล

    https://securityonline.info/kms38-activation-is-broken-microsoft-removes-license-transfer-mechanism-in-windows-11/
    🖥️ Microsoft ปรับระบบ Activation ใน Windows 11 ทำให้ KMS38 ใช้งานไม่ได้ ไมโครซอฟท์ได้ปรับเปลี่ยนกลไกการทำงานของระบบ KMS Activation ใน Windows 11 รุ่นใหม่ ซึ่งส่งผลให้วิธีการ KMS38 Activation ที่เคยใช้เพื่อยืดอายุการใช้งานไปจนถึงปี 2038 ไม่สามารถทำงานได้อีกต่อไป โดยการเปลี่ยนแปลงนี้เกิดขึ้นตั้งแต่ Build 26040 ที่มีการนำไฟล์ gatherosstate.exe ออกจาก ISO และต่อมาใน Build 26100.7019 ได้ยกเลิกกลไกการโอนสิทธิ์การใช้งานอย่างถาวร KMS เดิมถูกออกแบบมาเพื่อองค์กร โดยให้เซิร์ฟเวอร์ภายในออกสิทธิ์การใช้งานชั่วคราว 180 วัน และสามารถต่ออายุได้เรื่อย ๆ แต่ KMS38 ใช้ช่องโหว่ของระบบที่โอนช่วงเวลา Grace Period ไปเรื่อย ๆ จนสามารถยืดอายุได้ยาวนาน อย่างไรก็ตาม การปรับโครงสร้างใหม่ทำให้ Grace Period ถูกรีเซ็ตเป็นศูนย์ทุกครั้งที่อัปเกรด และไม่สามารถสะสมต่อได้อีก สิ่งที่น่าสนใจคือ การเปลี่ยนแปลงนี้ไม่ได้เกิดจากการปราบปรามการ Activate แบบไม่ถูกลิขสิทธิ์โดยตรง แต่เป็นผลข้างเคียงจากการปรับสถาปัตยกรรมภายในของ Windows เอง คล้ายกับกรณีที่เคยเกิดขึ้นกับการปิดระบบ HWID Activation ในอดีต ซึ่งไมโครซอฟท์ไม่ได้ตั้งใจโจมตีผู้ใช้ แต่เป็นการปรับปรุงระบบตามแผนงานภายใน นอกจากนี้ยังมีวิธี Activate อื่น ๆ เช่น TSForge ที่ยังคงทำงานได้ตามปกติ ทำให้เห็นว่าไมโครซอฟท์ไม่ได้มุ่งเน้นการปิดกั้นทุกวิธีการ Activate ที่ไม่เป็นทางการ แต่การเปลี่ยนแปลงครั้งนี้สะท้อนถึงการเดินหน้าพัฒนา Windows ให้มีโครงสร้างที่ปลอดภัยและสอดคล้องกับทิศทางใหม่ของระบบปฏิบัติการในอนาคต 🔑 สรุปประเด็นสำคัญ ✅ การเปลี่ยนแปลงระบบ KMS Activation ➡️ ไฟล์ gatherosstate.exe ถูกลบออก ทำให้ Grace Period ไม่ถูกโอนต่อ ➡️ KMS38 Activation ใช้งานไม่ได้ตั้งแต่ Windows 11 Build 26040 เป็นต้นไป ✅ ผลกระทบต่อผู้ใช้ ➡️ เครื่องที่เคย Activate ด้วย KMS38 ยังใช้งานได้ตามปกติ ➡️ วิธี Activate อื่น เช่น TSForge ยังทำงานได้ ✅ เจตนาของไมโครซอฟท์ ➡️ ไม่ได้มุ่งปราบปรามการ Activate เถื่อนโดยตรง ➡️ เป็นผลจากการปรับสถาปัตยกรรมระบบภายใน ‼️ คำเตือนสำหรับผู้ใช้ทั่วไป ⛔ การใช้วิธี Activate ที่ไม่เป็นทางการอาจเสี่ยงต่อความปลอดภัย ⛔ เครื่องมือ Activate เถื่อนบางตัวถูกฝังมัลแวร์และอาจขโมยข้อมูล https://securityonline.info/kms38-activation-is-broken-microsoft-removes-license-transfer-mechanism-in-windows-11/
    SECURITYONLINE.INFO
    KMS38 Activation is Broken: Microsoft Removes License Transfer Mechanism in Windows 11
    Microsoft changed the KMS activation mechanism in Windows 11 (Build 26040+), removing the license transfer that KMS38 exploited, effectively breaking the activation method.
    0 ความคิดเห็น 0 การแบ่งปัน 6 มุมมอง 0 รีวิว
  • การกลับมาของ Valve ในตลาด VR

    หลังจากประสบความสำเร็จอย่างสูงกับ Steam Deck และ Steam Deck OLED ล่าสุด Valve ได้เปิดตัว Steam Frame VR ซึ่งเคยถูกเรียกในโค้ดเนมว่า “Deckard” โดยมีกำหนดวางจำหน่ายในปี 2026 ตัวเครื่องถูกออกแบบให้เป็น อุปกรณ์ VR แบบไร้สายและทำงานได้ด้วยตัวเอง (standalone) แต่ยังคงรองรับการสตรีมเกมจาก PC ผ่านอะแดปเตอร์ไร้สาย 6GHz ที่มีระบบ dual-radio เพื่อลดการรบกวนสัญญาณ

    สเปกและฟีเจอร์ที่โดดเด่น
    Steam Frame ใช้ Snapdragon 8 Gen 3, RAM 16GB และมีตัวเลือกพื้นที่เก็บข้อมูลสูงสุดถึง 1TB พร้อมช่อง microSD สำหรับขยายเพิ่ม รองรับ Wi-Fi 7 และ Bluetooth 5.3 ทำงานบนระบบปฏิบัติการ SteamOS และมีโปรแกรม Steam Frame Verified เพื่อบอกว่ามีเกมใดที่สามารถเล่นได้ในโหมด standalone นอกจากนี้ยังรองรับเกม Android เพื่อดึงดูดนักพัฒนาที่เคยทำงานบนแพลตฟอร์ม Quest

    เทคโนโลยี Foveated Streaming
    หนึ่งในฟีเจอร์ที่สร้างความตื่นเต้นคือ Foveated Streaming ซึ่งใช้กล้องติดตามดวงตา 2 ตัวเพื่อเพิ่มความละเอียดภาพเฉพาะบริเวณที่ผู้เล่นกำลังมองอยู่ Valve อ้างว่าสามารถเพิ่มคุณภาพภาพและประสิทธิภาพแบนด์วิดท์ได้ถึง 10 เท่า ทำให้การสตรีมเกมจาก PC มีความคมชัดและลื่นไหลมากขึ้นโดยไม่ต้องพึ่งพาการปรับแต่งจากนักพัฒนาเกม

    การออกแบบและประสบการณ์ใช้งาน
    ตัวเครื่องมีน้ำหนักรวมเพียง 440 กรัม โดยแบตเตอรี่ 21.6Wh ถูกติดตั้งไว้ด้านหลังเพื่อถ่วงน้ำหนักให้สมดุล รองรับการชาร์จเร็ว 45W และมีเลนส์แบบ pancake ที่ให้ภาพคมชัดทั่วทั้งขอบ พร้อมจอ LCD คู่ความละเอียด 2160 × 2160 ต่อข้าง รองรับรีเฟรชเรตสูงสุด 144Hz และมุมมองกว้าง 110 องศา ด้านเสียงมีลำโพงสเตอริโอคู่ที่ให้เสียงคุณภาพสูง ขณะที่คอนโทรลเลอร์ถูกออกแบบใหม่ให้มีระบบติดตาม 6-DOF และใช้พลังงานจากแบตเตอรี่ AA

    สรุปประเด็นสำคัญ
    การเปิดตัว Steam Frame VR
    เปิดตัวอย่างเป็นทางการ กำหนดวางจำหน่ายต้นปี 2026
    เป็นอุปกรณ์ VR แบบ standalone และรองรับการสตรีมจาก PC

    สเปกและระบบภายใน
    Snapdragon 8 Gen 3, RAM 16GB, พื้นที่เก็บข้อมูลสูงสุด 1TB
    รองรับ Wi-Fi 7, Bluetooth 5.3 และ SteamOS

    ฟีเจอร์ใหม่ Foveated Streaming
    ใช้กล้องติดตามดวงตาเพื่อเพิ่มคุณภาพภาพเฉพาะจุดที่มอง
    Valve เคลมว่าประสิทธิภาพดีขึ้นถึง 10 เท่า

    การออกแบบและประสบการณ์ใช้งาน
    น้ำหนักรวม 440 กรัม พร้อมแบตเตอรี่ด้านหลังเพื่อสมดุล
    จอ LCD คู่ 2160 × 2160, รีเฟรชเรตสูงสุด 144Hz

    คำเตือนและข้อควรระวัง
    ยังไม่ประกาศราคาและระยะเวลาการใช้งานแบตเตอรี่ที่แน่นอน
    ประสิทธิภาพเกม PC VR ที่ต้องการสเปกสูงอาจยังไม่สมบูรณ์ในโหมด standalone

    https://securityonline.info/steam-frame-vr-unveiled-valves-standalone-headset-targets-quest-with-snapdragon-foveated-streaming/
    🎮 การกลับมาของ Valve ในตลาด VR หลังจากประสบความสำเร็จอย่างสูงกับ Steam Deck และ Steam Deck OLED ล่าสุด Valve ได้เปิดตัว Steam Frame VR ซึ่งเคยถูกเรียกในโค้ดเนมว่า “Deckard” โดยมีกำหนดวางจำหน่ายในปี 2026 ตัวเครื่องถูกออกแบบให้เป็น อุปกรณ์ VR แบบไร้สายและทำงานได้ด้วยตัวเอง (standalone) แต่ยังคงรองรับการสตรีมเกมจาก PC ผ่านอะแดปเตอร์ไร้สาย 6GHz ที่มีระบบ dual-radio เพื่อลดการรบกวนสัญญาณ ⚡ สเปกและฟีเจอร์ที่โดดเด่น Steam Frame ใช้ Snapdragon 8 Gen 3, RAM 16GB และมีตัวเลือกพื้นที่เก็บข้อมูลสูงสุดถึง 1TB พร้อมช่อง microSD สำหรับขยายเพิ่ม รองรับ Wi-Fi 7 และ Bluetooth 5.3 ทำงานบนระบบปฏิบัติการ SteamOS และมีโปรแกรม Steam Frame Verified เพื่อบอกว่ามีเกมใดที่สามารถเล่นได้ในโหมด standalone นอกจากนี้ยังรองรับเกม Android เพื่อดึงดูดนักพัฒนาที่เคยทำงานบนแพลตฟอร์ม Quest 👀 เทคโนโลยี Foveated Streaming หนึ่งในฟีเจอร์ที่สร้างความตื่นเต้นคือ Foveated Streaming ซึ่งใช้กล้องติดตามดวงตา 2 ตัวเพื่อเพิ่มความละเอียดภาพเฉพาะบริเวณที่ผู้เล่นกำลังมองอยู่ Valve อ้างว่าสามารถเพิ่มคุณภาพภาพและประสิทธิภาพแบนด์วิดท์ได้ถึง 10 เท่า ทำให้การสตรีมเกมจาก PC มีความคมชัดและลื่นไหลมากขึ้นโดยไม่ต้องพึ่งพาการปรับแต่งจากนักพัฒนาเกม 🔊 การออกแบบและประสบการณ์ใช้งาน ตัวเครื่องมีน้ำหนักรวมเพียง 440 กรัม โดยแบตเตอรี่ 21.6Wh ถูกติดตั้งไว้ด้านหลังเพื่อถ่วงน้ำหนักให้สมดุล รองรับการชาร์จเร็ว 45W และมีเลนส์แบบ pancake ที่ให้ภาพคมชัดทั่วทั้งขอบ พร้อมจอ LCD คู่ความละเอียด 2160 × 2160 ต่อข้าง รองรับรีเฟรชเรตสูงสุด 144Hz และมุมมองกว้าง 110 องศา ด้านเสียงมีลำโพงสเตอริโอคู่ที่ให้เสียงคุณภาพสูง ขณะที่คอนโทรลเลอร์ถูกออกแบบใหม่ให้มีระบบติดตาม 6-DOF และใช้พลังงานจากแบตเตอรี่ AA 📌 สรุปประเด็นสำคัญ ✅ การเปิดตัว Steam Frame VR ➡️ เปิดตัวอย่างเป็นทางการ กำหนดวางจำหน่ายต้นปี 2026 ➡️ เป็นอุปกรณ์ VR แบบ standalone และรองรับการสตรีมจาก PC ✅ สเปกและระบบภายใน ➡️ Snapdragon 8 Gen 3, RAM 16GB, พื้นที่เก็บข้อมูลสูงสุด 1TB ➡️ รองรับ Wi-Fi 7, Bluetooth 5.3 และ SteamOS ✅ ฟีเจอร์ใหม่ Foveated Streaming ➡️ ใช้กล้องติดตามดวงตาเพื่อเพิ่มคุณภาพภาพเฉพาะจุดที่มอง ➡️ Valve เคลมว่าประสิทธิภาพดีขึ้นถึง 10 เท่า ✅ การออกแบบและประสบการณ์ใช้งาน ➡️ น้ำหนักรวม 440 กรัม พร้อมแบตเตอรี่ด้านหลังเพื่อสมดุล ➡️ จอ LCD คู่ 2160 × 2160, รีเฟรชเรตสูงสุด 144Hz ‼️ คำเตือนและข้อควรระวัง ⛔ ยังไม่ประกาศราคาและระยะเวลาการใช้งานแบตเตอรี่ที่แน่นอน ⛔ ประสิทธิภาพเกม PC VR ที่ต้องการสเปกสูงอาจยังไม่สมบูรณ์ในโหมด standalone https://securityonline.info/steam-frame-vr-unveiled-valves-standalone-headset-targets-quest-with-snapdragon-foveated-streaming/
    SECURITYONLINE.INFO
    Steam Frame VR Unveiled: Valve's Standalone Headset Targets Quest with Snapdragon & Foveated Streaming
    Valve unveiled Steam Frame VR, a standalone headset with Snapdragon 8 Gen 3, SteamOS, and Foveated Streaming, set to launch in early 2026.
    0 ความคิดเห็น 0 การแบ่งปัน 10 มุมมอง 0 รีวิว
  • Google Workspace เปิดตัวระบบย้ายข้อมูลจาก Dropbox โดยตรง

    การย้ายข้อมูลระหว่างบริการ Cloud Storage เป็นเรื่องที่ยุ่งยากและใช้เวลามาก โดยเฉพาะองค์กรที่มีไฟล์จำนวนมหาศาล ล่าสุด Google Workspace ได้เปิดตัวฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถ เชื่อมต่อ Dropbox และย้ายข้อมูลเข้าสู่ Google Drive ได้โดยตรง ผ่านระบบ server-to-server โดยไม่ต้องผ่านการดาวน์โหลดไฟล์ลงเครื่องก่อน ทำให้การย้ายข้อมูลมีความรวดเร็วและปลอดภัยมากขึ้น

    วิธีการทำงานของระบบใหม่
    ผู้ดูแลระบบสามารถเข้าไปที่เมนู Data > Data Import & Export > Data Migration (New) เพื่อเริ่มต้นการย้ายข้อมูล หลังจากเชื่อมต่อและอนุญาตสิทธิ์ Dropbox แล้ว ระบบจะทำการโอนย้ายไฟล์ทั้งหมดในพื้นหลังโดยอัตโนมัติ ซึ่งอาจใช้เวลาหลายชั่วโมงหรือหลายวัน ขึ้นอยู่กับปริมาณข้อมูลที่ต้องย้าย แต่ผู้ใช้ไม่จำเป็นต้องทำอะไรเพิ่มเติม เพียงรอการแจ้งเตือนจาก Google เมื่อการย้ายเสร็จสิ้น

    ข้อจำกัดและการใช้งาน
    ฟีเจอร์นี้เปิดให้ใช้งานเฉพาะ Google Workspace Enterprise เท่านั้น โดยผู้ดูแลระบบสามารถเชื่อมต่อได้สูงสุด 100 บัญชี Dropbox ต่อหนึ่ง session ซึ่งเหมาะสำหรับองค์กรขนาดใหญ่ที่ต้องการย้ายข้อมูลจำนวนมากในครั้งเดียว

    ความสำคัญต่อองค์กร
    การย้ายข้อมูลแบบ server-to-server ไม่เพียงช่วยลดภาระงานของผู้ใช้ แต่ยังช่วยเพิ่มความปลอดภัย เนื่องจากไฟล์ไม่ต้องผ่านการดาวน์โหลดลงเครื่อง ทำให้ลดความเสี่ยงจากการสูญหายหรือการโจมตีจากมัลแวร์ระหว่างการโอนย้าย อีกทั้งยังช่วยให้องค์กรสามารถปรับเปลี่ยนระบบ Cloud ได้อย่างคล่องตัวมากขึ้น

    สรุปประเด็นสำคัญ
    ฟีเจอร์ใหม่ใน Google Workspace
    ย้ายข้อมูลจาก Dropbox ไป Google Drive ได้โดยตรง
    ทำงานแบบ server-to-server โดยไม่ต้องดาวน์โหลดไฟล์

    การใช้งานและข้อจำกัด
    ใช้ได้เฉพาะ Google Workspace Enterprise
    เชื่อมต่อได้สูงสุด 100 บัญชี Dropbox ต่อ session

    ประโยชน์ต่อองค์กร
    ลดภาระงานผู้ใช้และผู้ดูแลระบบ
    เพิ่มความปลอดภัยในการย้ายข้อมูล

    คำเตือนและข้อควรระวัง
    ใช้ได้เฉพาะองค์กรที่มีสิทธิ์ Enterprise เท่านั้น
    การย้ายข้อมูลจำนวนมากอาจใช้เวลาหลายวัน ขึ้นอยู่กับปริมาณไฟล์

    https://securityonline.info/seamless-switch-google-workspace-now-supports-direct-dropbox-data-migration/
    ☁️ Google Workspace เปิดตัวระบบย้ายข้อมูลจาก Dropbox โดยตรง การย้ายข้อมูลระหว่างบริการ Cloud Storage เป็นเรื่องที่ยุ่งยากและใช้เวลามาก โดยเฉพาะองค์กรที่มีไฟล์จำนวนมหาศาล ล่าสุด Google Workspace ได้เปิดตัวฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถ เชื่อมต่อ Dropbox และย้ายข้อมูลเข้าสู่ Google Drive ได้โดยตรง ผ่านระบบ server-to-server โดยไม่ต้องผ่านการดาวน์โหลดไฟล์ลงเครื่องก่อน ทำให้การย้ายข้อมูลมีความรวดเร็วและปลอดภัยมากขึ้น ⚙️ วิธีการทำงานของระบบใหม่ ผู้ดูแลระบบสามารถเข้าไปที่เมนู Data > Data Import & Export > Data Migration (New) เพื่อเริ่มต้นการย้ายข้อมูล หลังจากเชื่อมต่อและอนุญาตสิทธิ์ Dropbox แล้ว ระบบจะทำการโอนย้ายไฟล์ทั้งหมดในพื้นหลังโดยอัตโนมัติ ซึ่งอาจใช้เวลาหลายชั่วโมงหรือหลายวัน ขึ้นอยู่กับปริมาณข้อมูลที่ต้องย้าย แต่ผู้ใช้ไม่จำเป็นต้องทำอะไรเพิ่มเติม เพียงรอการแจ้งเตือนจาก Google เมื่อการย้ายเสร็จสิ้น 🏢 ข้อจำกัดและการใช้งาน ฟีเจอร์นี้เปิดให้ใช้งานเฉพาะ Google Workspace Enterprise เท่านั้น โดยผู้ดูแลระบบสามารถเชื่อมต่อได้สูงสุด 100 บัญชี Dropbox ต่อหนึ่ง session ซึ่งเหมาะสำหรับองค์กรขนาดใหญ่ที่ต้องการย้ายข้อมูลจำนวนมากในครั้งเดียว 🔒 ความสำคัญต่อองค์กร การย้ายข้อมูลแบบ server-to-server ไม่เพียงช่วยลดภาระงานของผู้ใช้ แต่ยังช่วยเพิ่มความปลอดภัย เนื่องจากไฟล์ไม่ต้องผ่านการดาวน์โหลดลงเครื่อง ทำให้ลดความเสี่ยงจากการสูญหายหรือการโจมตีจากมัลแวร์ระหว่างการโอนย้าย อีกทั้งยังช่วยให้องค์กรสามารถปรับเปลี่ยนระบบ Cloud ได้อย่างคล่องตัวมากขึ้น 📌 สรุปประเด็นสำคัญ ✅ ฟีเจอร์ใหม่ใน Google Workspace ➡️ ย้ายข้อมูลจาก Dropbox ไป Google Drive ได้โดยตรง ➡️ ทำงานแบบ server-to-server โดยไม่ต้องดาวน์โหลดไฟล์ ✅ การใช้งานและข้อจำกัด ➡️ ใช้ได้เฉพาะ Google Workspace Enterprise ➡️ เชื่อมต่อได้สูงสุด 100 บัญชี Dropbox ต่อ session ✅ ประโยชน์ต่อองค์กร ➡️ ลดภาระงานผู้ใช้และผู้ดูแลระบบ ➡️ เพิ่มความปลอดภัยในการย้ายข้อมูล ‼️ คำเตือนและข้อควรระวัง ⛔ ใช้ได้เฉพาะองค์กรที่มีสิทธิ์ Enterprise เท่านั้น ⛔ การย้ายข้อมูลจำนวนมากอาจใช้เวลาหลายวัน ขึ้นอยู่กับปริมาณไฟล์ https://securityonline.info/seamless-switch-google-workspace-now-supports-direct-dropbox-data-migration/
    SECURITYONLINE.INFO
    Seamless Switch: Google Workspace Now Supports Direct Dropbox Data Migration
    Google Workspace now supports direct, server-to-server data migration from Dropbox via APIs. Enterprise customers can transfer up to 100 accounts per session.
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • ข่าวใหญ่: Apple Wallet รองรับ “Digital Passport” ใช้ผ่านด่าน TSA ได้แล้ว

    การเปลี่ยนแปลงครั้งสำคัญในการเดินทาง
    Apple ได้อัปเดต Apple Wallet ให้สามารถเก็บ หนังสือเดินทางดิจิทัล (Digital Passport) ได้โดยตรงบน iPhone และ Apple Watch เพื่อใช้เป็นบัตรแสดงตนที่ด่านตรวจความปลอดภัยของ TSA ในสนามบินสหรัฐฯ การเปลี่ยนแปลงนี้ช่วยให้ผู้โดยสารไม่จำเป็นต้องพกพาหนังสือเดินทางเล่มจริงสำหรับการบินภายในประเทศอีกต่อไป โดยเฉพาะผู้ที่ยังไม่ได้อัปเกรดบัตรขับขี่เป็น Real ID

    วิธีการใช้งานและข้อจำกัด
    การตั้งค่า Digital Passport ทำได้ง่าย เพียงเปิดแอป Wallet และทำตามขั้นตอนที่กำหนด เช่น การถ่ายเซลฟีและการเคลื่อนไหวศีรษะเพื่อยืนยันตัวตน อย่างไรก็ตาม ฟีเจอร์นี้ยังมีข้อจำกัดคือ ใช้ได้เฉพาะเที่ยวบินภายในประเทศสหรัฐฯ เท่านั้น ผู้ที่เดินทางระหว่างประเทศยังคงต้องใช้หนังสือเดินทางเล่มจริงที่ด่านตรวจคนเข้าเมือง

    ความปลอดภัยและการรองรับ
    Apple ยืนยันว่าระบบนี้ใช้การตรวจสอบตัวตนด้วย Face ID และการเข้ารหัสข้อมูลเพื่อความปลอดภัยสูงสุด แต่ในช่วงแรกยังไม่ใช่ทุกสนามบินที่มีเครื่องสแกนรองรับ ทำให้ผู้โดยสารควรพกหนังสือเดินทางจริงไว้ด้วยเพื่อป้องกันปัญหา ขณะเดียวกัน Google Wallet ก็ได้เปิดตัวฟีเจอร์คล้ายกัน แต่ยังรองรับเฉพาะบางสนามบินเช่นกัน

    วิสัยทัศน์ในอนาคต
    Apple มีแผนจะขยายการใช้งาน Digital ID ไปสู่การตรวจสอบอายุและการยืนยันตัวตนในร้านค้า เพื่อผลักดันแนวคิด “กระเป๋าสตางค์ไร้กระดาษ” อย่างเต็มรูปแบบ ซึ่งจะทำให้การใช้ชีวิตประจำวันสะดวกขึ้นและลดการพึ่งพาเอกสารจริง

    สรุปประเด็นสำคัญ
    Apple Wallet รองรับ Digital Passport
    ใช้ได้กับ iPhone และ Apple Watch
    ใช้เป็นบัตรแสดงตนที่ TSA สำหรับเที่ยวบินภายในประเทศ

    วิธีการตั้งค่าและใช้งาน
    ทำผ่านแอป Wallet ด้วยการถ่ายเซลฟีและตรวจสอบการเคลื่อนไหวศีรษะ
    ใช้ Face ID และระบบเข้ารหัสเพื่อความปลอดภัย

    ข้อจำกัดของระบบ
    ใช้ได้เฉพาะเที่ยวบินภายในประเทศสหรัฐฯ
    สนามบินบางแห่งยังไม่รองรับเครื่องสแกน

    แผนการในอนาคตของ Apple
    ขยายการใช้งาน Digital ID ไปสู่ร้านค้าและการตรวจสอบอายุ
    มุ่งสู่การสร้างกระเป๋าสตางค์ดิจิทัลเต็มรูปแบบ

    คำเตือนสำหรับผู้โดยสาร
    ควรพกหนังสือเดินทางจริงไว้ด้วยในช่วงเปลี่ยนผ่าน
    การเดินทางระหว่างประเทศยังต้องใช้เอกสารจริงเสมอ

    https://securityonline.info/apple-wallet-now-stores-digital-passports-for-tsa-checkpoints/
    📱 ข่าวใหญ่: Apple Wallet รองรับ “Digital Passport” ใช้ผ่านด่าน TSA ได้แล้ว ✈️ การเปลี่ยนแปลงครั้งสำคัญในการเดินทาง Apple ได้อัปเดต Apple Wallet ให้สามารถเก็บ หนังสือเดินทางดิจิทัล (Digital Passport) ได้โดยตรงบน iPhone และ Apple Watch เพื่อใช้เป็นบัตรแสดงตนที่ด่านตรวจความปลอดภัยของ TSA ในสนามบินสหรัฐฯ การเปลี่ยนแปลงนี้ช่วยให้ผู้โดยสารไม่จำเป็นต้องพกพาหนังสือเดินทางเล่มจริงสำหรับการบินภายในประเทศอีกต่อไป โดยเฉพาะผู้ที่ยังไม่ได้อัปเกรดบัตรขับขี่เป็น Real ID 🔧 วิธีการใช้งานและข้อจำกัด การตั้งค่า Digital Passport ทำได้ง่าย เพียงเปิดแอป Wallet และทำตามขั้นตอนที่กำหนด เช่น การถ่ายเซลฟีและการเคลื่อนไหวศีรษะเพื่อยืนยันตัวตน อย่างไรก็ตาม ฟีเจอร์นี้ยังมีข้อจำกัดคือ ใช้ได้เฉพาะเที่ยวบินภายในประเทศสหรัฐฯ เท่านั้น ผู้ที่เดินทางระหว่างประเทศยังคงต้องใช้หนังสือเดินทางเล่มจริงที่ด่านตรวจคนเข้าเมือง 🛡️ ความปลอดภัยและการรองรับ Apple ยืนยันว่าระบบนี้ใช้การตรวจสอบตัวตนด้วย Face ID และการเข้ารหัสข้อมูลเพื่อความปลอดภัยสูงสุด แต่ในช่วงแรกยังไม่ใช่ทุกสนามบินที่มีเครื่องสแกนรองรับ ทำให้ผู้โดยสารควรพกหนังสือเดินทางจริงไว้ด้วยเพื่อป้องกันปัญหา ขณะเดียวกัน Google Wallet ก็ได้เปิดตัวฟีเจอร์คล้ายกัน แต่ยังรองรับเฉพาะบางสนามบินเช่นกัน 🌐 วิสัยทัศน์ในอนาคต Apple มีแผนจะขยายการใช้งาน Digital ID ไปสู่การตรวจสอบอายุและการยืนยันตัวตนในร้านค้า เพื่อผลักดันแนวคิด “กระเป๋าสตางค์ไร้กระดาษ” อย่างเต็มรูปแบบ ซึ่งจะทำให้การใช้ชีวิตประจำวันสะดวกขึ้นและลดการพึ่งพาเอกสารจริง 📌 สรุปประเด็นสำคัญ ✅ Apple Wallet รองรับ Digital Passport ➡️ ใช้ได้กับ iPhone และ Apple Watch ➡️ ใช้เป็นบัตรแสดงตนที่ TSA สำหรับเที่ยวบินภายในประเทศ ✅ วิธีการตั้งค่าและใช้งาน ➡️ ทำผ่านแอป Wallet ด้วยการถ่ายเซลฟีและตรวจสอบการเคลื่อนไหวศีรษะ ➡️ ใช้ Face ID และระบบเข้ารหัสเพื่อความปลอดภัย ✅ ข้อจำกัดของระบบ ➡️ ใช้ได้เฉพาะเที่ยวบินภายในประเทศสหรัฐฯ ➡️ สนามบินบางแห่งยังไม่รองรับเครื่องสแกน ✅ แผนการในอนาคตของ Apple ➡️ ขยายการใช้งาน Digital ID ไปสู่ร้านค้าและการตรวจสอบอายุ ➡️ มุ่งสู่การสร้างกระเป๋าสตางค์ดิจิทัลเต็มรูปแบบ ‼️ คำเตือนสำหรับผู้โดยสาร ⛔ ควรพกหนังสือเดินทางจริงไว้ด้วยในช่วงเปลี่ยนผ่าน ⛔ การเดินทางระหว่างประเทศยังต้องใช้เอกสารจริงเสมอ https://securityonline.info/apple-wallet-now-stores-digital-passports-for-tsa-checkpoints/
    SECURITYONLINE.INFO
    Apple Wallet Now Stores Digital Passports for TSA Checkpoints
    Apple Wallet now supports digital US Passports for TSA identity checks on domestic flights, eliminating the need for a physical passport or Real ID-compliant license.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • ช่องโหว่ PAN-OS (CVE-2025-4619) เสี่ยงรีบูต Firewall ด้วยแพ็กเก็ตเดียว

    Palo Alto Networks ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-4619 ซึ่งเป็น Denial-of-Service (DoS) บนระบบปฏิบัติการ PAN-OS ที่ใช้ใน Firewall หลายรุ่น (PA-Series, VM-Series และ Prisma Access) โดยผู้โจมตีสามารถส่ง แพ็กเก็ตที่ถูกสร้างขึ้นมาเฉพาะ ผ่าน dataplane เพื่อทำให้ Firewall รีบูตได้ทันที โดยไม่จำเป็นต้องมีการยืนยันตัวตนใด ๆ

    ความรุนแรงและผลกระทบ
    แม้ช่องโหว่นี้จะถูกจัดระดับ CVSS 6.6 (Medium Severity) แต่หากผู้โจมตีส่งแพ็กเก็ตซ้ำ ๆ จะทำให้ Firewall เข้าสู่ Maintenance Mode ซึ่งส่งผลกระทบอย่างรุนแรงต่อการทำงาน เช่น การหยุดการไหลของทราฟฟิก การสูญเสียการบังคับใช้นโยบายความปลอดภัย และอาจต้องใช้การกู้คืนด้วยมือ ซึ่งถือเป็นความเสี่ยงสูงสำหรับองค์กรที่พึ่งพา Firewall ในการป้องกันภัยคุกคาม

    เงื่อนไขการโจมตี
    ช่องโหว่นี้จะเกิดขึ้นเฉพาะ Firewall ที่มีการตั้งค่า URL Proxy หรือ Decrypt Policy ไม่ว่าจะเป็น explicit decrypt, explicit no-decrypt หรือการตั้งค่าอื่น ๆ ที่เกี่ยวข้องกับการถอดรหัสทราฟฟิก หากไม่มีการตั้งค่าเหล่านี้ ระบบจะไม่ถูกโจมตี

    แนวทางแก้ไข
    Palo Alto Networks ได้ออก Hotfix และ Maintenance Release สำหรับ PAN-OS เวอร์ชัน 11.2, 11.1 และ 10.2 รวมถึง Prisma Access โดยแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันความเสี่ยง ขณะที่ Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบจากช่องโหว่นี้

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-4619
    เป็น DoS ที่ทำให้ Firewall รีบูตด้วยแพ็กเก็ตเดียว
    ไม่ต้องมีการยืนยันตัวตนในการโจมตี

    ผลกระทบต่อระบบ
    Firewall อาจเข้าสู่ Maintenance Mode หากถูกโจมตีซ้ำ
    ส่งผลให้ทราฟฟิกหยุดชะงักและต้องกู้คืนด้วยมือ

    เงื่อนไขการโจมตี
    เกิดขึ้นเฉพาะ Firewall ที่ตั้งค่า URL Proxy หรือ Decrypt Policy
    Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบ

    แนวทางแก้ไข
    อัปเดตเป็น Hotfix หรือ Maintenance Release ที่ Palo Alto Networks แนะนำ
    ตรวจสอบการตั้งค่า Decrypt Policy เพื่อลดความเสี่ยง

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต Firewall อาจถูกโจมตีจนระบบหยุดทำงาน
    การโจมตีซ้ำ ๆ สามารถทำให้ระบบเข้าสู่ Maintenance Mode และหยุดการป้องกันภัย

    https://securityonline.info/pan-os-flaw-cve-2025-4619-allows-unauthenticated-firewall-reboot-via-single-crafted-packet/
    🔥 ช่องโหว่ PAN-OS (CVE-2025-4619) เสี่ยงรีบูต Firewall ด้วยแพ็กเก็ตเดียว Palo Alto Networks ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-4619 ซึ่งเป็น Denial-of-Service (DoS) บนระบบปฏิบัติการ PAN-OS ที่ใช้ใน Firewall หลายรุ่น (PA-Series, VM-Series และ Prisma Access) โดยผู้โจมตีสามารถส่ง แพ็กเก็ตที่ถูกสร้างขึ้นมาเฉพาะ ผ่าน dataplane เพื่อทำให้ Firewall รีบูตได้ทันที โดยไม่จำเป็นต้องมีการยืนยันตัวตนใด ๆ ⚠️ ความรุนแรงและผลกระทบ แม้ช่องโหว่นี้จะถูกจัดระดับ CVSS 6.6 (Medium Severity) แต่หากผู้โจมตีส่งแพ็กเก็ตซ้ำ ๆ จะทำให้ Firewall เข้าสู่ Maintenance Mode ซึ่งส่งผลกระทบอย่างรุนแรงต่อการทำงาน เช่น การหยุดการไหลของทราฟฟิก การสูญเสียการบังคับใช้นโยบายความปลอดภัย และอาจต้องใช้การกู้คืนด้วยมือ ซึ่งถือเป็นความเสี่ยงสูงสำหรับองค์กรที่พึ่งพา Firewall ในการป้องกันภัยคุกคาม 🔧 เงื่อนไขการโจมตี ช่องโหว่นี้จะเกิดขึ้นเฉพาะ Firewall ที่มีการตั้งค่า URL Proxy หรือ Decrypt Policy ไม่ว่าจะเป็น explicit decrypt, explicit no-decrypt หรือการตั้งค่าอื่น ๆ ที่เกี่ยวข้องกับการถอดรหัสทราฟฟิก หากไม่มีการตั้งค่าเหล่านี้ ระบบจะไม่ถูกโจมตี 🛠️ แนวทางแก้ไข Palo Alto Networks ได้ออก Hotfix และ Maintenance Release สำหรับ PAN-OS เวอร์ชัน 11.2, 11.1 และ 10.2 รวมถึง Prisma Access โดยแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันความเสี่ยง ขณะที่ Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบจากช่องโหว่นี้ 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-4619 ➡️ เป็น DoS ที่ทำให้ Firewall รีบูตด้วยแพ็กเก็ตเดียว ➡️ ไม่ต้องมีการยืนยันตัวตนในการโจมตี ✅ ผลกระทบต่อระบบ ➡️ Firewall อาจเข้าสู่ Maintenance Mode หากถูกโจมตีซ้ำ ➡️ ส่งผลให้ทราฟฟิกหยุดชะงักและต้องกู้คืนด้วยมือ ✅ เงื่อนไขการโจมตี ➡️ เกิดขึ้นเฉพาะ Firewall ที่ตั้งค่า URL Proxy หรือ Decrypt Policy ➡️ Cloud NGFW และ PAN-OS 12.1 ไม่ได้รับผลกระทบ ✅ แนวทางแก้ไข ➡️ อัปเดตเป็น Hotfix หรือ Maintenance Release ที่ Palo Alto Networks แนะนำ ➡️ ตรวจสอบการตั้งค่า Decrypt Policy เพื่อลดความเสี่ยง ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต Firewall อาจถูกโจมตีจนระบบหยุดทำงาน ⛔ การโจมตีซ้ำ ๆ สามารถทำให้ระบบเข้าสู่ Maintenance Mode และหยุดการป้องกันภัย https://securityonline.info/pan-os-flaw-cve-2025-4619-allows-unauthenticated-firewall-reboot-via-single-crafted-packet/
    SECURITYONLINE.INFO
    PAN-OS Flaw (CVE-2025-4619) Allows Unauthenticated Firewall Reboot via Single Crafted Packet
    Palo Alto patched a DoS flaw (CVE-2025-4619) in PAN-OS. An unauthenticated attacker can remotely reboot the firewall if URL proxy or decryption policies are enabled.
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • ข่าวใหญ่: ช่องโหว่ร้ายแรง Zoho Analytics Plus (CVE-2025-8324) เปิดทางโจมตี SQL Injection โดยไม่ต้องยืนยันตัวตน

    Zoho Corporation ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-8324 ที่มีคะแนนความรุนแรง CVSS 9.8 (Critical) โดยช่องโหว่นี้เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในระบบ Analytics Plus (on-premise) ทำให้ผู้โจมตีสามารถส่งคำสั่ง SQL ที่ crafted ขึ้นมาเองเพื่อเข้าถึงฐานข้อมูลได้โดยตรง โดยไม่จำเป็นต้องมีบัญชีหรือสิทธิ์ใด ๆ

    ผลกระทบที่อาจเกิดขึ้น
    หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลผู้ใช้ภายในองค์กรได้ รวมถึงอาจทำการแก้ไข ลบ หรือขโมยข้อมูลสำคัญ และในกรณีร้ายแรงอาจนำไปสู่การ ยึดบัญชีผู้ใช้ (Account Takeover) ซึ่งเป็นภัยคุกคามต่อองค์กรที่ใช้ Zoho Analytics Plus ในการจัดการข้อมูลเชิงธุรกิจและ BI Dashboard

    เวอร์ชันที่ได้รับผลกระทบและการแก้ไข
    ช่องโหว่นี้ส่งผลต่อ Analytics Plus on-premise ทุก build ที่ต่ำกว่า 6170 โดย Zoho ได้ออกแพตช์แก้ไขใน Build 6171 ซึ่งได้ปรับปรุงการตรวจสอบอินพุตและลบส่วนประกอบที่มีปัญหาออกไป องค์กรที่ใช้งานควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี

    ความสำคัญต่อองค์กร
    เนื่องจาก Analytics Plus ถูกใช้ในงานวิเคราะห์ข้อมูลและการสร้าง BI Dashboard ที่เชื่อมโยงกับข้อมูลสำคัญขององค์กร การปล่อยให้ช่องโหว่นี้ถูกใช้งานโดยไม่อัปเดต อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงกลยุทธ์และสร้างความเสียหายต่อธุรกิจอย่างรุนแรง

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-8324
    เป็น SQL Injection ที่ไม่ต้องยืนยันตัวตน
    คะแนน CVSS 9.8 (Critical Severity)

    ผลกระทบต่อระบบ
    เสี่ยงต่อการเข้าถึงข้อมูลผู้ใช้โดยไม่ได้รับอนุญาต
    อาจนำไปสู่การยึดบัญชีผู้ใช้และการรั่วไหลข้อมูลสำคัญ

    เวอร์ชันที่ได้รับผลกระทบ
    ทุก build ของ Analytics Plus ที่ต่ำกว่า 6170
    Zoho ได้แก้ไขแล้วใน Build 6171

    แนวทางแก้ไข
    อัปเดตเป็น Build 6171 ทันที
    ตรวจสอบการตั้งค่าและการเข้าถึงฐานข้อมูลอย่างเข้มงวด

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีและข้อมูลรั่วไหล
    การโจมตี SQL Injection สามารถใช้เพื่อขโมยหรือแก้ไขข้อมูลเชิงธุรกิจได้

    https://securityonline.info/critical-zoho-analytics-plus-flaw-cve-2025-8324-cvss-9-8-allows-unauthenticated-sql-injection-and-data-takeover/
    🚨 ข่าวใหญ่: ช่องโหว่ร้ายแรง Zoho Analytics Plus (CVE-2025-8324) เปิดทางโจมตี SQL Injection โดยไม่ต้องยืนยันตัวตน Zoho Corporation ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-8324 ที่มีคะแนนความรุนแรง CVSS 9.8 (Critical) โดยช่องโหว่นี้เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในระบบ Analytics Plus (on-premise) ทำให้ผู้โจมตีสามารถส่งคำสั่ง SQL ที่ crafted ขึ้นมาเองเพื่อเข้าถึงฐานข้อมูลได้โดยตรง โดยไม่จำเป็นต้องมีบัญชีหรือสิทธิ์ใด ๆ ⚠️ ผลกระทบที่อาจเกิดขึ้น หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลผู้ใช้ภายในองค์กรได้ รวมถึงอาจทำการแก้ไข ลบ หรือขโมยข้อมูลสำคัญ และในกรณีร้ายแรงอาจนำไปสู่การ ยึดบัญชีผู้ใช้ (Account Takeover) ซึ่งเป็นภัยคุกคามต่อองค์กรที่ใช้ Zoho Analytics Plus ในการจัดการข้อมูลเชิงธุรกิจและ BI Dashboard 🔧 เวอร์ชันที่ได้รับผลกระทบและการแก้ไข ช่องโหว่นี้ส่งผลต่อ Analytics Plus on-premise ทุก build ที่ต่ำกว่า 6170 โดย Zoho ได้ออกแพตช์แก้ไขใน Build 6171 ซึ่งได้ปรับปรุงการตรวจสอบอินพุตและลบส่วนประกอบที่มีปัญหาออกไป องค์กรที่ใช้งานควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี 🌐 ความสำคัญต่อองค์กร เนื่องจาก Analytics Plus ถูกใช้ในงานวิเคราะห์ข้อมูลและการสร้าง BI Dashboard ที่เชื่อมโยงกับข้อมูลสำคัญขององค์กร การปล่อยให้ช่องโหว่นี้ถูกใช้งานโดยไม่อัปเดต อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงกลยุทธ์และสร้างความเสียหายต่อธุรกิจอย่างรุนแรง 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-8324 ➡️ เป็น SQL Injection ที่ไม่ต้องยืนยันตัวตน ➡️ คะแนน CVSS 9.8 (Critical Severity) ✅ ผลกระทบต่อระบบ ➡️ เสี่ยงต่อการเข้าถึงข้อมูลผู้ใช้โดยไม่ได้รับอนุญาต ➡️ อาจนำไปสู่การยึดบัญชีผู้ใช้และการรั่วไหลข้อมูลสำคัญ ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ ทุก build ของ Analytics Plus ที่ต่ำกว่า 6170 ➡️ Zoho ได้แก้ไขแล้วใน Build 6171 ✅ แนวทางแก้ไข ➡️ อัปเดตเป็น Build 6171 ทันที ➡️ ตรวจสอบการตั้งค่าและการเข้าถึงฐานข้อมูลอย่างเข้มงวด ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีและข้อมูลรั่วไหล ⛔ การโจมตี SQL Injection สามารถใช้เพื่อขโมยหรือแก้ไขข้อมูลเชิงธุรกิจได้ https://securityonline.info/critical-zoho-analytics-plus-flaw-cve-2025-8324-cvss-9-8-allows-unauthenticated-sql-injection-and-data-takeover/
    SECURITYONLINE.INFO
    Critical Zoho Analytics Plus Flaw (CVE-2025-8324, CVSS 9.8) Allows Unauthenticated SQL Injection and Data Takeover
    Zoho issued an urgent patch for a Critical (CVSS 9.8) Unauthenticated SQL Injection flaw (CVE-2025-8324) in Analytics Plus. The bug risks remote query execution and account takeover. Update to Build 6171.
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • Amazon Threat Intelligence เปิดเผยการโจมตีขั้นสูงที่ใช้ช่องโหว่ Zero-Day พร้อมกันสองตัว

    ทีม Amazon Threat Intelligence ตรวจพบการโจมตีผ่านเครือข่าย MadPot Honeypot ซึ่งแสดงให้เห็นว่ามีการใช้ช่องโหว่ Citrix Bleed Two ก่อนที่จะมีการประกาศ CVE อย่างเป็นทางการ นั่นหมายความว่าผู้โจมตีมี exploit ที่พร้อมใช้งาน ตั้งแต่ก่อนเปิดเผยสาธารณะ และในระหว่างการวิเคราะห์ยังพบช่องโหว่ใหม่ใน Cisco ISE ที่เปิดทางให้เกิด Remote Code Execution (RCE) โดยไม่ต้องยืนยันตัวตน

    เทคนิคการโจมตีที่ซับซ้อน
    หลังจากเจาะระบบได้ ผู้โจมตีติดตั้ง Web Shell แบบ custom ที่ชื่อว่า IdentityAuditAction ซึ่งทำงานแบบ in-memory เพื่อหลบเลี่ยงการตรวจจับ ไม่ทิ้งไฟล์บนดิสก์ ใช้ Java Reflection เพื่อแทรกตัวเองใน thread ของ Tomcat และเข้ารหัส payload ด้วย DES + Base64 แบบ custom ทำให้การตรวจจับยากขึ้นอย่างมาก ลักษณะนี้บ่งชี้ว่าเป็นกลุ่มที่มีทรัพยากรสูงหรืออาจเกี่ยวข้องกับรัฐ

    ผลกระทบต่อองค์กร
    การโจมตีนี้ไม่ได้จำกัดเป้าหมายเฉพาะองค์กรใด แต่มีการ mass scanning ทั่วอินเทอร์เน็ตเพื่อหาช่องโหว่ในระบบ Citrix และ Cisco ISE ที่ยังไม่ได้แพตช์ หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถควบคุมระบบยืนยันตัวตนและการเข้าถึงเครือข่าย ซึ่งถือเป็นหัวใจสำคัญของโครงสร้างพื้นฐานองค์กร

    แนวทางป้องกัน
    Cisco และ Citrix ได้ออกแพตช์แก้ไขแล้ว โดยองค์กรควรรีบอัปเดตทันที พร้อมตรวจสอบระบบที่เกี่ยวข้องกับ Identity Services Engine และ NetScaler Gateway รวมถึงติดตั้งระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก เพื่อป้องกันการโจมตีที่ใช้เทคนิคขั้นสูงเช่นนี้

    สรุปประเด็นสำคัญ
    การค้นพบการโจมตี Zero-Day
    Citrix Bleed Two (CVE-2025-5777) ถูกใช้ก่อนการเปิดเผย
    Cisco ISE RCE (CVE-2025-20337) เปิดทางให้รีโมตเข้าถึงโดยไม่ต้องยืนยันตัวตน

    เทคนิคการโจมตี
    ใช้ Web Shell แบบ custom (IdentityAuditAction) ทำงานในหน่วยความจำ
    Payload เข้ารหัสด้วย DES + Base64 แบบ custom

    ผลกระทบต่อองค์กร
    ระบบยืนยันตัวตนและการเข้าถึงเครือข่ายเสี่ยงถูกควบคุม
    มีการ mass scanning หาช่องโหว่ทั่วอินเทอร์เน็ต

    แนวทางแก้ไข
    รีบอัปเดตแพตช์จาก Cisco และ Citrix
    ใช้ระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีจนระบบยืนยันตัวตนถูกยึดครอง
    การโจมตีขั้นสูงนี้บ่งชี้ถึงกลุ่มที่มีทรัพยากรสูง อาจเกี่ยวข้องกับรัฐ

    https://securityonline.info/amazon-exposes-advanced-apt-exploiting-cisco-ise-rce-and-citrix-bleed-two-as-simultaneous-zero-days/
    🕵️‍♀️ Amazon Threat Intelligence เปิดเผยการโจมตีขั้นสูงที่ใช้ช่องโหว่ Zero-Day พร้อมกันสองตัว ทีม Amazon Threat Intelligence ตรวจพบการโจมตีผ่านเครือข่าย MadPot Honeypot ซึ่งแสดงให้เห็นว่ามีการใช้ช่องโหว่ Citrix Bleed Two ก่อนที่จะมีการประกาศ CVE อย่างเป็นทางการ นั่นหมายความว่าผู้โจมตีมี exploit ที่พร้อมใช้งาน ตั้งแต่ก่อนเปิดเผยสาธารณะ และในระหว่างการวิเคราะห์ยังพบช่องโหว่ใหม่ใน Cisco ISE ที่เปิดทางให้เกิด Remote Code Execution (RCE) โดยไม่ต้องยืนยันตัวตน ⚡ เทคนิคการโจมตีที่ซับซ้อน หลังจากเจาะระบบได้ ผู้โจมตีติดตั้ง Web Shell แบบ custom ที่ชื่อว่า IdentityAuditAction ซึ่งทำงานแบบ in-memory เพื่อหลบเลี่ยงการตรวจจับ ไม่ทิ้งไฟล์บนดิสก์ ใช้ Java Reflection เพื่อแทรกตัวเองใน thread ของ Tomcat และเข้ารหัส payload ด้วย DES + Base64 แบบ custom ทำให้การตรวจจับยากขึ้นอย่างมาก ลักษณะนี้บ่งชี้ว่าเป็นกลุ่มที่มีทรัพยากรสูงหรืออาจเกี่ยวข้องกับรัฐ 🌐 ผลกระทบต่อองค์กร การโจมตีนี้ไม่ได้จำกัดเป้าหมายเฉพาะองค์กรใด แต่มีการ mass scanning ทั่วอินเทอร์เน็ตเพื่อหาช่องโหว่ในระบบ Citrix และ Cisco ISE ที่ยังไม่ได้แพตช์ หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถควบคุมระบบยืนยันตัวตนและการเข้าถึงเครือข่าย ซึ่งถือเป็นหัวใจสำคัญของโครงสร้างพื้นฐานองค์กร 🛠️ แนวทางป้องกัน Cisco และ Citrix ได้ออกแพตช์แก้ไขแล้ว โดยองค์กรควรรีบอัปเดตทันที พร้อมตรวจสอบระบบที่เกี่ยวข้องกับ Identity Services Engine และ NetScaler Gateway รวมถึงติดตั้งระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก เพื่อป้องกันการโจมตีที่ใช้เทคนิคขั้นสูงเช่นนี้ 📌 สรุปประเด็นสำคัญ ✅ การค้นพบการโจมตี Zero-Day ➡️ Citrix Bleed Two (CVE-2025-5777) ถูกใช้ก่อนการเปิดเผย ➡️ Cisco ISE RCE (CVE-2025-20337) เปิดทางให้รีโมตเข้าถึงโดยไม่ต้องยืนยันตัวตน ✅ เทคนิคการโจมตี ➡️ ใช้ Web Shell แบบ custom (IdentityAuditAction) ทำงานในหน่วยความจำ ➡️ Payload เข้ารหัสด้วย DES + Base64 แบบ custom ✅ ผลกระทบต่อองค์กร ➡️ ระบบยืนยันตัวตนและการเข้าถึงเครือข่ายเสี่ยงถูกควบคุม ➡️ มีการ mass scanning หาช่องโหว่ทั่วอินเทอร์เน็ต ✅ แนวทางแก้ไข ➡️ รีบอัปเดตแพตช์จาก Cisco และ Citrix ➡️ ใช้ระบบตรวจจับพฤติกรรมผิดปกติในทราฟฟิก ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีจนระบบยืนยันตัวตนถูกยึดครอง ⛔ การโจมตีขั้นสูงนี้บ่งชี้ถึงกลุ่มที่มีทรัพยากรสูง อาจเกี่ยวข้องกับรัฐ https://securityonline.info/amazon-exposes-advanced-apt-exploiting-cisco-ise-rce-and-citrix-bleed-two-as-simultaneous-zero-days/
    SECURITYONLINE.INFO
    Amazon Exposes Advanced APT Exploiting Cisco ISE (RCE) and Citrix Bleed Two as Simultaneous Zero-Days
    Amazon uncovered an advanced APT simultaneously exploiting Cisco ISE RCE (CVE-2025-20337) and Citrix Bleed Two (CVE-2025-5777) as zero-days. The attacker deployed a custom in-memory web shell on Cisco ISE.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • ข่าวใหญ่: ช่องโหว่ร้ายแรงใน NVIDIA NeMo Framework เสี่ยง Code Injection และ Privilege Escalation

    รายละเอียดช่องโหว่
    NVIDIA ได้ออกประกาศเกี่ยวกับช่องโหว่ร้ายแรงใน NeMo Framework ซึ่งเป็นเครื่องมือสำหรับการพัฒนา AI และ Machine Learning โดยพบว่า มี 2 ช่องโหว่หลัก ได้แก่

    CVE-2025-23361: เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในสคริปต์ ทำให้ผู้โจมตีสามารถส่งข้อมูลที่ crafted ขึ้นมาเพื่อควบคุมการสร้างโค้ดได้

    CVE-2025-33178: เกิดในส่วนของ BERT services component ที่เปิดทางให้เกิด Code Injection ผ่านข้อมูลที่ถูกสร้างขึ้นโดยผู้โจมตี

    ทั้งสองช่องโหว่สามารถนำไปสู่การ รันโค้ดโดยไม่ได้รับอนุญาต, การยกระดับสิทธิ์, การเปิดเผยข้อมูล และการแก้ไขข้อมูล

    ความรุนแรงและผลกระทบ
    ช่องโหว่เหล่านี้ถูกจัดระดับ CVSS 7.8 (High Severity) โดยเฉพาะในสภาพแวดล้อมที่มีการใช้งานร่วมกัน เช่น Shared Development Machines, Research Clusters และ AI Inference Servers หากถูกโจมตีสำเร็จ อาจทำให้ระบบ AI pipeline ถูกควบคุมและข้อมูลสำคัญถูกดัดแปลงหรือรั่วไหล

    เวอร์ชันที่ได้รับผลกระทบและการแก้ไข
    ได้รับผลกระทบ: ทุกเวอร์ชันของ NeMo Framework ก่อน 2.5.0
    แก้ไขแล้ว: เวอร์ชัน 2.5.0 ที่ NVIDIA ได้ปล่อยแพตช์ออกมาแล้วบน GitHub และ PyPI

    ความสำคัญต่อวงการ AI
    การโจมตีที่เกิดขึ้นใน AI pipeline ไม่เพียงกระทบต่อการทำงานของนักพัฒนา แต่ยังอาจทำให้โมเดลที่ถูกฝึกหรือใช้งานในงานวิจัยและการผลิตถูกบิดเบือน ซึ่งอาจนำไปสู่ผลลัพธ์ที่ผิดพลาดและสร้างความเสียหายต่อองค์กรที่พึ่งพา AI ในการตัดสินใจ

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่
    CVE-2025-23361: ช่องโหว่ในสคริปต์ที่ตรวจสอบอินพุตไม่เพียงพอ
    CVE-2025-33178: ช่องโหว่ใน BERT services component เปิดทาง Code Injection

    ผลกระทบต่อระบบ
    เสี่ยงต่อการรันโค้ดโดยไม่ได้รับอนุญาตและการยกระดับสิทธิ์
    อาจทำให้ข้อมูลรั่วไหลหรือถูกแก้ไข

    เวอร์ชันที่ได้รับผลกระทบ
    ทุกเวอร์ชันก่อน NeMo 2.5.0
    NVIDIA ได้แก้ไขแล้วในเวอร์ชัน 2.5.0

    แนวทางแก้ไข
    รีบอัปเดตเป็น NeMo Framework 2.5.0
    ตรวจสอบระบบ AI pipeline ที่ใช้งานร่วมกัน

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีจนระบบ AI pipeline ถูกควบคุม
    การโจมตีอาจบิดเบือนผลลัพธ์ของโมเดล AI และสร้างความเสียหายต่อธุรกิจ

    https://securityonline.info/high-severity-nvidia-nemo-framework-flaws-allow-code-injection-and-privilege-escalation-in-ai-pipelines/
    ⚠️ ข่าวใหญ่: ช่องโหว่ร้ายแรงใน NVIDIA NeMo Framework เสี่ยง Code Injection และ Privilege Escalation 🧩 รายละเอียดช่องโหว่ NVIDIA ได้ออกประกาศเกี่ยวกับช่องโหว่ร้ายแรงใน NeMo Framework ซึ่งเป็นเครื่องมือสำหรับการพัฒนา AI และ Machine Learning โดยพบว่า มี 2 ช่องโหว่หลัก ได้แก่ 🪲 CVE-2025-23361: เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในสคริปต์ ทำให้ผู้โจมตีสามารถส่งข้อมูลที่ crafted ขึ้นมาเพื่อควบคุมการสร้างโค้ดได้ 🪲 CVE-2025-33178: เกิดในส่วนของ BERT services component ที่เปิดทางให้เกิด Code Injection ผ่านข้อมูลที่ถูกสร้างขึ้นโดยผู้โจมตี ทั้งสองช่องโหว่สามารถนำไปสู่การ รันโค้ดโดยไม่ได้รับอนุญาต, การยกระดับสิทธิ์, การเปิดเผยข้อมูล และการแก้ไขข้อมูล 🔥 ความรุนแรงและผลกระทบ ช่องโหว่เหล่านี้ถูกจัดระดับ CVSS 7.8 (High Severity) โดยเฉพาะในสภาพแวดล้อมที่มีการใช้งานร่วมกัน เช่น Shared Development Machines, Research Clusters และ AI Inference Servers หากถูกโจมตีสำเร็จ อาจทำให้ระบบ AI pipeline ถูกควบคุมและข้อมูลสำคัญถูกดัดแปลงหรือรั่วไหล 🛠️ เวอร์ชันที่ได้รับผลกระทบและการแก้ไข 🪛 ได้รับผลกระทบ: ทุกเวอร์ชันของ NeMo Framework ก่อน 2.5.0 🪛 แก้ไขแล้ว: เวอร์ชัน 2.5.0 ที่ NVIDIA ได้ปล่อยแพตช์ออกมาแล้วบน GitHub และ PyPI 🌐 ความสำคัญต่อวงการ AI การโจมตีที่เกิดขึ้นใน AI pipeline ไม่เพียงกระทบต่อการทำงานของนักพัฒนา แต่ยังอาจทำให้โมเดลที่ถูกฝึกหรือใช้งานในงานวิจัยและการผลิตถูกบิดเบือน ซึ่งอาจนำไปสู่ผลลัพธ์ที่ผิดพลาดและสร้างความเสียหายต่อองค์กรที่พึ่งพา AI ในการตัดสินใจ 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ ➡️ CVE-2025-23361: ช่องโหว่ในสคริปต์ที่ตรวจสอบอินพุตไม่เพียงพอ ➡️ CVE-2025-33178: ช่องโหว่ใน BERT services component เปิดทาง Code Injection ✅ ผลกระทบต่อระบบ ➡️ เสี่ยงต่อการรันโค้ดโดยไม่ได้รับอนุญาตและการยกระดับสิทธิ์ ➡️ อาจทำให้ข้อมูลรั่วไหลหรือถูกแก้ไข ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ ทุกเวอร์ชันก่อน NeMo 2.5.0 ➡️ NVIDIA ได้แก้ไขแล้วในเวอร์ชัน 2.5.0 ✅ แนวทางแก้ไข ➡️ รีบอัปเดตเป็น NeMo Framework 2.5.0 ➡️ ตรวจสอบระบบ AI pipeline ที่ใช้งานร่วมกัน ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีจนระบบ AI pipeline ถูกควบคุม ⛔ การโจมตีอาจบิดเบือนผลลัพธ์ของโมเดล AI และสร้างความเสียหายต่อธุรกิจ https://securityonline.info/high-severity-nvidia-nemo-framework-flaws-allow-code-injection-and-privilege-escalation-in-ai-pipelines/
    SECURITYONLINE.INFO
    High-Severity NVIDIA NeMo Framework Flaws Allow Code Injection and Privilege Escalation in AI Pipelines
    NVIDIA patched two High-severity flaws in its NeMo Framework. CVE-2025-23361 and CVE-2025-33178 allow local code injection and privilege escalation in AI training environments. Update to v2.5.0.
    0 ความคิดเห็น 0 การแบ่งปัน 3 มุมมอง 0 รีวิว
  • Nitrux 5.0.0 เปิดตัวแล้ว !!!

    Nitrux 5.0.0 เปิดตัวแล้ว โดยเปลี่ยนโฉมครั้งใหญ่ไปใช้ Hyprland, ระบบไฟล์แบบ immutable, และแนวทางจัดการซอฟต์แวร์ใหม่ที่ไม่เหมาะกับทุกคน แต่ชัดเจนว่าออกแบบมาเพื่อผู้ใช้ที่ชอบการปรับแต่งและเครื่องที่มีสมรรถนะสูง

    จุดเปลี่ยนครั้งใหญ่ของ Nitrux
    Nitrux เป็นดิสโทรที่มีพื้นฐานจาก Debian และเคยโดดเด่นด้วยการใช้ NX Desktop บน KDE Plasma แต่ในปีนี้ทีมพัฒนาได้ประกาศยุติ NX Desktop และหันไปใช้ Hyprland บน Wayland อย่างเต็มรูปแบบ ทำให้ Nitrux 5.0.0 กลายเป็นเวอร์ชันแรกที่สะท้อนแนวทางใหม่นี้ โดยตัด KDE Plasma, KWin และ SDDM ออกไปทั้งหมด

    ฟีเจอร์ใหม่และระบบภายใน
    Nitrux 5.0.0 ใช้ OpenRC 0.63 แทน systemd และมาพร้อม Liquorix kernel 6.17.7 หรือ CachyOS-patched kernel ขึ้นอยู่กับฮาร์ดแวร์ นอกจากนี้ยังมีการนำเครื่องมือใหม่ ๆ เข้ามา เช่น Waybar, Crystal Dock, greetd, QtGreet, Wofi และ wlogout เพื่อสร้างประสบการณ์ที่แตกต่างจากเดิม ระบบไฟล์ถูกออกแบบให้เป็น immutable root filesystem ผ่าน NX Overlayroot ซึ่งช่วยให้ผู้ใช้สามารถ rollback ระบบได้ง่ายและมั่นคงมากขึ้น

    การจัดการซอฟต์แวร์แบบใหม่
    ทีมพัฒนาได้เปิดตัว NX AppHub และ AppBoxes เป็นวิธีหลักในการติดตั้งแอปพลิเคชัน โดยยังคงรองรับ Flatpak และ Distrobox เป็นทางเลือกเสริม พร้อมอัปเดตเครื่องมือสำคัญหลายตัว เช่น Podman 5.6.1, Docker 26.1.5, Git 2.51.0, Python 3.13.7, MESA 25.2.3 และ PipeWire 1.4.8

    การออกแบบเพื่อผู้ใช้เฉพาะกลุ่ม
    นักพัฒนา Nitrux ย้ำชัดว่า ดิสโทรนี้ ไม่ถูกออกแบบมาเพื่อทุกคน แต่เหมาะกับผู้ใช้ที่มองว่าการปรับแต่งคือพลัง ไม่ใช่ความยุ่งยาก โดยเปรียบเทียบว่า Nitrux เป็นเหมือน “รถแข่งสำหรับสนามจริง” ไม่ใช่ “รถสำหรับขับในเมือง” สะท้อนว่ามุ่งเป้าไปที่ผู้ใช้ที่มีฮาร์ดแวร์ทันสมัยและต้องการประสิทธิภาพสูง

    สรุปประเด็นสำคัญ
    การเปลี่ยนแปลงหลักใน Nitrux 5.0.0
    ยกเลิก NX Desktop และ KDE Plasma
    ใช้ Hyprland บน Wayland อย่างเต็มรูปแบบ

    ระบบภายในและฟีเจอร์ใหม่
    ใช้ OpenRC 0.63 และ kernel ที่ปรับแต่ง
    Immutable root filesystem ผ่าน NX Overlayroot

    การจัดการซอฟต์แวร์
    NX AppHub และ AppBoxes เป็นวิธีหลัก
    Flatpak และ Distrobox ยังรองรับเป็นทางเลือก

    แนวคิดการออกแบบ
    มุ่งเป้าไปที่ผู้ใช้ที่ชอบการปรับแต่ง
    เหมาะกับเครื่องสมรรถนะสูง ไม่ใช่ทุกคน

    คำเตือนสำหรับผู้ใช้
    ไม่รองรับการอัปเดตจากเวอร์ชันเก่า (3.9.1 → 5.0.0)
    ไม่รองรับการใช้งานบน Virtual Machine โดยตรง

    https://itsfoss.com/news/nitrux-5-release/
    🐧 Nitrux 5.0.0 เปิดตัวแล้ว !!! Nitrux 5.0.0 เปิดตัวแล้ว โดยเปลี่ยนโฉมครั้งใหญ่ไปใช้ Hyprland, ระบบไฟล์แบบ immutable, และแนวทางจัดการซอฟต์แวร์ใหม่ที่ไม่เหมาะกับทุกคน แต่ชัดเจนว่าออกแบบมาเพื่อผู้ใช้ที่ชอบการปรับแต่งและเครื่องที่มีสมรรถนะสูง 🖥️ จุดเปลี่ยนครั้งใหญ่ของ Nitrux Nitrux เป็นดิสโทรที่มีพื้นฐานจาก Debian และเคยโดดเด่นด้วยการใช้ NX Desktop บน KDE Plasma แต่ในปีนี้ทีมพัฒนาได้ประกาศยุติ NX Desktop และหันไปใช้ Hyprland บน Wayland อย่างเต็มรูปแบบ ทำให้ Nitrux 5.0.0 กลายเป็นเวอร์ชันแรกที่สะท้อนแนวทางใหม่นี้ โดยตัด KDE Plasma, KWin และ SDDM ออกไปทั้งหมด ⚙️ ฟีเจอร์ใหม่และระบบภายใน Nitrux 5.0.0 ใช้ OpenRC 0.63 แทน systemd และมาพร้อม Liquorix kernel 6.17.7 หรือ CachyOS-patched kernel ขึ้นอยู่กับฮาร์ดแวร์ นอกจากนี้ยังมีการนำเครื่องมือใหม่ ๆ เข้ามา เช่น Waybar, Crystal Dock, greetd, QtGreet, Wofi และ wlogout เพื่อสร้างประสบการณ์ที่แตกต่างจากเดิม ระบบไฟล์ถูกออกแบบให้เป็น immutable root filesystem ผ่าน NX Overlayroot ซึ่งช่วยให้ผู้ใช้สามารถ rollback ระบบได้ง่ายและมั่นคงมากขึ้น 📦 การจัดการซอฟต์แวร์แบบใหม่ ทีมพัฒนาได้เปิดตัว NX AppHub และ AppBoxes เป็นวิธีหลักในการติดตั้งแอปพลิเคชัน โดยยังคงรองรับ Flatpak และ Distrobox เป็นทางเลือกเสริม พร้อมอัปเดตเครื่องมือสำคัญหลายตัว เช่น Podman 5.6.1, Docker 26.1.5, Git 2.51.0, Python 3.13.7, MESA 25.2.3 และ PipeWire 1.4.8 🚀 การออกแบบเพื่อผู้ใช้เฉพาะกลุ่ม นักพัฒนา Nitrux ย้ำชัดว่า ดิสโทรนี้ ไม่ถูกออกแบบมาเพื่อทุกคน แต่เหมาะกับผู้ใช้ที่มองว่าการปรับแต่งคือพลัง ไม่ใช่ความยุ่งยาก โดยเปรียบเทียบว่า Nitrux เป็นเหมือน “รถแข่งสำหรับสนามจริง” ไม่ใช่ “รถสำหรับขับในเมือง” สะท้อนว่ามุ่งเป้าไปที่ผู้ใช้ที่มีฮาร์ดแวร์ทันสมัยและต้องการประสิทธิภาพสูง 📌 สรุปประเด็นสำคัญ ✅ การเปลี่ยนแปลงหลักใน Nitrux 5.0.0 ➡️ ยกเลิก NX Desktop และ KDE Plasma ➡️ ใช้ Hyprland บน Wayland อย่างเต็มรูปแบบ ✅ ระบบภายในและฟีเจอร์ใหม่ ➡️ ใช้ OpenRC 0.63 และ kernel ที่ปรับแต่ง ➡️ Immutable root filesystem ผ่าน NX Overlayroot ✅ การจัดการซอฟต์แวร์ ➡️ NX AppHub และ AppBoxes เป็นวิธีหลัก ➡️ Flatpak และ Distrobox ยังรองรับเป็นทางเลือก ✅ แนวคิดการออกแบบ ➡️ มุ่งเป้าไปที่ผู้ใช้ที่ชอบการปรับแต่ง ➡️ เหมาะกับเครื่องสมรรถนะสูง ไม่ใช่ทุกคน ‼️ คำเตือนสำหรับผู้ใช้ ⛔ ไม่รองรับการอัปเดตจากเวอร์ชันเก่า (3.9.1 → 5.0.0) ⛔ ไม่รองรับการใช้งานบน Virtual Machine โดยตรง https://itsfoss.com/news/nitrux-5-release/
    ITSFOSS.COM
    Nitrux 5.0.0 Released: A 'New Beginning' That's Not for Everyone (By Design)
    The Debian-based distro goes all-in on Hyprland, immutability, and intentional design.
    0 ความคิดเห็น 0 การแบ่งปัน 7 มุมมอง 0 รีวิว
  • openSUSE Tumbleweed เปลี่ยนมาใช้ GRUB2-BLS เป็นค่าเริ่มต้นใน UEFI

    เรื่องนี้เป็นการเปลี่ยนแปลงสำคัญของ openSUSE Tumbleweed ที่หันมาใช้ GRUB2-BLS แทน GRUB2 แบบดั้งเดิมสำหรับเครื่องที่ติดตั้งในโหมด UEFI โดย GRUB2-BLS ถูกพัฒนาโดย Fedora เพื่อให้สอดคล้องกับมาตรฐาน Boot Loader Specification (BLS) ซึ่งช่วยให้ระบบจัดการ boot entries ได้ง่ายขึ้นและปลอดภัยมากขึ้น โดยเฉพาะเมื่อใช้ Full Disk Encryption (FDE) ที่ต้องการความเข้ากันได้กับ systemd

    ข้อดีคือผู้ใช้ไม่จำเป็นต้องสร้างไฟล์ config ใหม่ทุกครั้งที่อัปเดต kernel เพราะ GRUB2-BLS จะสร้างเมนู boot แบบไดนามิกจากไฟล์ที่อยู่ใน /boot/efi/loader/entries ทำให้การจัดการระบบสะดวกขึ้นมาก นอกจากนี้ยังมีเครื่องมืออย่าง sdbootutil ที่ช่วยอัปเดต boot entries อัตโนมัติเมื่อมีการเปลี่ยนแปลง

    แต่ก็มีข้อควรระวัง หากผู้ใช้ต้องการอัปเกรดจาก GRUB2 เดิมไป GRUB2-BLS อาจเจอปัญหาพื้นที่ EFI System Partition (ESP) ไม่เพียงพอ จึงไม่แนะนำให้อัปเกรดตรง ๆ โดยไม่มีการปรับขนาดพาร์ทิชัน

    สรุปเป็นหัวข้อ:
    การเปลี่ยนมาใช้ GRUB2-BLS
    รองรับ Full Disk Encryption ได้ดีขึ้น
    ไม่ต้องสร้าง config ใหม่ทุกครั้ง

    คำเตือนเรื่องการอัปเกรด
    ESP อาจมีพื้นที่ไม่พอ ทำให้ระบบ boot ล้มเหลว

    https://9to5linux.com/opensuse-tumbleweed-now-defaults-to-grub2-bls-bootloader-for-uefi-installs
    🖥️ openSUSE Tumbleweed เปลี่ยนมาใช้ GRUB2-BLS เป็นค่าเริ่มต้นใน UEFI เรื่องนี้เป็นการเปลี่ยนแปลงสำคัญของ openSUSE Tumbleweed ที่หันมาใช้ GRUB2-BLS แทน GRUB2 แบบดั้งเดิมสำหรับเครื่องที่ติดตั้งในโหมด UEFI โดย GRUB2-BLS ถูกพัฒนาโดย Fedora เพื่อให้สอดคล้องกับมาตรฐาน Boot Loader Specification (BLS) ซึ่งช่วยให้ระบบจัดการ boot entries ได้ง่ายขึ้นและปลอดภัยมากขึ้น โดยเฉพาะเมื่อใช้ Full Disk Encryption (FDE) ที่ต้องการความเข้ากันได้กับ systemd ข้อดีคือผู้ใช้ไม่จำเป็นต้องสร้างไฟล์ config ใหม่ทุกครั้งที่อัปเดต kernel เพราะ GRUB2-BLS จะสร้างเมนู boot แบบไดนามิกจากไฟล์ที่อยู่ใน /boot/efi/loader/entries ทำให้การจัดการระบบสะดวกขึ้นมาก นอกจากนี้ยังมีเครื่องมืออย่าง sdbootutil ที่ช่วยอัปเดต boot entries อัตโนมัติเมื่อมีการเปลี่ยนแปลง แต่ก็มีข้อควรระวัง หากผู้ใช้ต้องการอัปเกรดจาก GRUB2 เดิมไป GRUB2-BLS อาจเจอปัญหาพื้นที่ EFI System Partition (ESP) ไม่เพียงพอ จึงไม่แนะนำให้อัปเกรดตรง ๆ โดยไม่มีการปรับขนาดพาร์ทิชัน 📌 สรุปเป็นหัวข้อ: ✅ การเปลี่ยนมาใช้ GRUB2-BLS ➡️ รองรับ Full Disk Encryption ได้ดีขึ้น ➡️ ไม่ต้องสร้าง config ใหม่ทุกครั้ง ‼️ คำเตือนเรื่องการอัปเกรด ⛔ ESP อาจมีพื้นที่ไม่พอ ทำให้ระบบ boot ล้มเหลว https://9to5linux.com/opensuse-tumbleweed-now-defaults-to-grub2-bls-bootloader-for-uefi-installs
    9TO5LINUX.COM
    openSUSE Tumbleweed Now Defaults to GRUB2-BLS Bootloader for New UEFI Installs - 9to5Linux
    openSUSE Tumbleweed distribution switches from GRUB2 to GRUB2-BLS as default bootloader when installed via YaST.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • Tails 7.2 พร้อม Tor Browser 15

    Tails 7.2 เป็นดิสโทรที่เน้นความเป็นส่วนตัวและการป้องกันการสอดส่อง โดยอัปเดตครั้งนี้มาพร้อม Tor Browser 15 ที่มีฟีเจอร์ใหม่ เช่น vertical tabs, tab groups และ unified search button ทำให้การใช้งานสะดวกขึ้นมาก

    นอกจากนี้ยังอัปเดต Thunderbird 140.4.0 และ kernel 6.12.57 LTS พร้อมปรับปรุงการแจ้งเตือนและปิดการเชื่อมต่อ telemetry ของ Thunderbird เพื่อความปลอดภัยของผู้ใช้ การเปิด root console ก็เปลี่ยนวิธีใหม่ โดยใช้คำสั่ง sudo -i แทนเมนูเดิม

    สิ่งที่น่าสนใจคือ Tails 7.2 สามารถอัปเกรดอัตโนมัติจากเวอร์ชัน 7.0 และ 7.1 ได้ ทำให้ผู้ใช้ไม่ต้องติดตั้งใหม่ทั้งหมด ถือเป็นการพัฒนาเพื่อความสะดวกและความปลอดภัยที่ต่อเนื่อง

    สรุปเป็นหัวข้อ:
    ฟีเจอร์ใหม่ใน Tor Browser 15
    รองรับ vertical tabs และ tab groups
    ปุ่มค้นหาแบบ unified

    การอัปเดตระบบ
    Thunderbird 140.4.0
    Kernel 6.12.57 LTS

    การเปลี่ยนแปลงการใช้งาน root console
    ต้องใช้ sudo -i แทนเมนูเดิม

    https://9to5linux.com/debian-based-tails-7-2-released-with-tor-browser-15-anonymous-web-browser
    🛡️ Tails 7.2 พร้อม Tor Browser 15 Tails 7.2 เป็นดิสโทรที่เน้นความเป็นส่วนตัวและการป้องกันการสอดส่อง โดยอัปเดตครั้งนี้มาพร้อม Tor Browser 15 ที่มีฟีเจอร์ใหม่ เช่น vertical tabs, tab groups และ unified search button ทำให้การใช้งานสะดวกขึ้นมาก นอกจากนี้ยังอัปเดต Thunderbird 140.4.0 และ kernel 6.12.57 LTS พร้อมปรับปรุงการแจ้งเตือนและปิดการเชื่อมต่อ telemetry ของ Thunderbird เพื่อความปลอดภัยของผู้ใช้ การเปิด root console ก็เปลี่ยนวิธีใหม่ โดยใช้คำสั่ง sudo -i แทนเมนูเดิม สิ่งที่น่าสนใจคือ Tails 7.2 สามารถอัปเกรดอัตโนมัติจากเวอร์ชัน 7.0 และ 7.1 ได้ ทำให้ผู้ใช้ไม่ต้องติดตั้งใหม่ทั้งหมด ถือเป็นการพัฒนาเพื่อความสะดวกและความปลอดภัยที่ต่อเนื่อง 📌 สรุปเป็นหัวข้อ: ✅ ฟีเจอร์ใหม่ใน Tor Browser 15 ➡️ รองรับ vertical tabs และ tab groups ➡️ ปุ่มค้นหาแบบ unified ✅ การอัปเดตระบบ ➡️ Thunderbird 140.4.0 ➡️ Kernel 6.12.57 LTS ‼️ การเปลี่ยนแปลงการใช้งาน root console ⛔ ต้องใช้ sudo -i แทนเมนูเดิม https://9to5linux.com/debian-based-tails-7-2-released-with-tor-browser-15-anonymous-web-browser
    9TO5LINUX.COM
    Debian-Based Tails 7.2 Released with Tor Browser 15 Anonymous Web Browser - 9to5Linux
    Tails 7.2 anonymous Linux OS is now available for download with Tor Browser 15.0.1, Mozilla Thunderbird 140.4, and Linux kernel 6.12.57 LTS.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • LibreOffice 25.8.3 แก้บั๊กกว่า 70 จุด

    LibreOffice 25.8.3 เปิดตัวเป็นการอัปเดตบำรุงรักษา โดยแก้ไขบั๊กกว่า 70 จุด เพื่อเพิ่มเสถียรภาพและความน่าเชื่อถือของชุดโปรแกรมสำนักงานโอเพ่นซอร์สยอดนิยมนี้

    ฟีเจอร์หลักของ LibreOffice 25.8 ที่เปิดตัวก่อนหน้านี้คือการรองรับ PDF 2.0, การเปิดไฟล์เร็วขึ้นถึง 30%, และการจัดการหน่วยความจำที่ดีขึ้นสำหรับ thin clients และ virtual desktops รวมถึงการปรับปรุงการเลื่อนเอกสารขนาดใหญ่และการจัดการการเว้นวรรคคำ

    ผู้ใช้ทั่วไปควรรีบอัปเดตเพื่อหลีกเลี่ยงบั๊กที่อาจทำให้โปรแกรม crash หรือทำงานผิดพลาด โดยเฉพาะผู้ที่ใช้ LibreOffice ในงานเอกสารสำคัญ

    สรุปเป็นหัวข้อ:
    การแก้บั๊กใน LibreOffice 25.8.3
    รวมกว่า 70 จุด
    ปรับปรุงเสถียรภาพและความเร็ว

    ฟีเจอร์หลักของ LibreOffice 25.8
    รองรับ PDF 2.0
    เปิดไฟล์เร็วขึ้น 30%

    คำเตือนสำหรับผู้ใช้
    หากไม่อัปเดต อาจเจอ crash หรือบั๊กเดิม

    https://9to5linux.com/libreoffice-25-8-3-office-suite-is-now-available-for-download-with-70-bug-fixes
    📑 LibreOffice 25.8.3 แก้บั๊กกว่า 70 จุด LibreOffice 25.8.3 เปิดตัวเป็นการอัปเดตบำรุงรักษา โดยแก้ไขบั๊กกว่า 70 จุด เพื่อเพิ่มเสถียรภาพและความน่าเชื่อถือของชุดโปรแกรมสำนักงานโอเพ่นซอร์สยอดนิยมนี้ ฟีเจอร์หลักของ LibreOffice 25.8 ที่เปิดตัวก่อนหน้านี้คือการรองรับ PDF 2.0, การเปิดไฟล์เร็วขึ้นถึง 30%, และการจัดการหน่วยความจำที่ดีขึ้นสำหรับ thin clients และ virtual desktops รวมถึงการปรับปรุงการเลื่อนเอกสารขนาดใหญ่และการจัดการการเว้นวรรคคำ ผู้ใช้ทั่วไปควรรีบอัปเดตเพื่อหลีกเลี่ยงบั๊กที่อาจทำให้โปรแกรม crash หรือทำงานผิดพลาด โดยเฉพาะผู้ที่ใช้ LibreOffice ในงานเอกสารสำคัญ 📌 สรุปเป็นหัวข้อ: ✅ การแก้บั๊กใน LibreOffice 25.8.3 ➡️ รวมกว่า 70 จุด ➡️ ปรับปรุงเสถียรภาพและความเร็ว ✅ ฟีเจอร์หลักของ LibreOffice 25.8 ➡️ รองรับ PDF 2.0 ➡️ เปิดไฟล์เร็วขึ้น 30% ‼️ คำเตือนสำหรับผู้ใช้ ⛔ หากไม่อัปเดต อาจเจอ crash หรือบั๊กเดิม https://9to5linux.com/libreoffice-25-8-3-office-suite-is-now-available-for-download-with-70-bug-fixes
    9TO5LINUX.COM
    LibreOffice 25.8.3 Office Suite Is Now Available for Download with 70 Bug Fixes - 9to5Linux
    LibreOffice 25.8.3 is now available for download as the third update to the latest LibreOffice 25.8 office suite series with 70 bug fixes.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว
  • Thunderbird 145 รองรับ DNS over HTTPS และยุติ 32-bit

    Thunderbird 145 เปิดตัวพร้อมฟีเจอร์ใหม่ที่สำคัญคือ DNS over HTTPS (DoH) เพื่อเพิ่มความปลอดภัยในการเชื่อมต่ออินเทอร์เน็ต นอกจากนี้ยังเพิ่มการตั้งค่า manual สำหรับ Exchange Web Services (EWS) และปรับปรุงการจัดการบัญชีอีเมล

    สิ่งที่น่าสังเกตคือ Thunderbird 145 ได้ยุติการรองรับ 32-bit Linux binaries อย่างเป็นทางการ ซึ่งสะท้อนถึงการเปลี่ยนแปลงของโลกซอฟต์แวร์ที่หันไปใช้ 64-bit เป็นมาตรฐานแล้ว

    นอกจากนี้ยังมีการปรับปรุง UX เช่น การเปลี่ยนคำว่า “Junk” เป็น “Spam”, การจัดการ emoji ใน subject line, และการแก้บั๊กหลายจุด เช่น ปัญหาไฟล์แนบ overwrite โดยไม่เตือน และการตรวจสอบ spam ที่ผิดพลาด

    สรุปเป็นหัวข้อ:
    ฟีเจอร์ใหม่ใน Thunderbird 145
    รองรับ DNS over HTTPS
    ปรับปรุงการตั้งค่า EWS และบัญชีอีเมล

    การปรับปรุง UX และแก้บั๊ก
    เปลี่ยน “Junk” เป็น “Spam”
    แก้บั๊กไฟล์แนบ overwrite

    คำเตือนสำหรับผู้ใช้ Linux 32-bit
    Thunderbird 145 ไม่รองรับอีกต่อไป

    https://9to5linux.com/thunderbird-145-enables-support-for-dns-over-https-drops-32-bit-linux-binaries
    📧 Thunderbird 145 รองรับ DNS over HTTPS และยุติ 32-bit Thunderbird 145 เปิดตัวพร้อมฟีเจอร์ใหม่ที่สำคัญคือ DNS over HTTPS (DoH) เพื่อเพิ่มความปลอดภัยในการเชื่อมต่ออินเทอร์เน็ต นอกจากนี้ยังเพิ่มการตั้งค่า manual สำหรับ Exchange Web Services (EWS) และปรับปรุงการจัดการบัญชีอีเมล สิ่งที่น่าสังเกตคือ Thunderbird 145 ได้ยุติการรองรับ 32-bit Linux binaries อย่างเป็นทางการ ซึ่งสะท้อนถึงการเปลี่ยนแปลงของโลกซอฟต์แวร์ที่หันไปใช้ 64-bit เป็นมาตรฐานแล้ว นอกจากนี้ยังมีการปรับปรุง UX เช่น การเปลี่ยนคำว่า “Junk” เป็น “Spam”, การจัดการ emoji ใน subject line, และการแก้บั๊กหลายจุด เช่น ปัญหาไฟล์แนบ overwrite โดยไม่เตือน และการตรวจสอบ spam ที่ผิดพลาด 📌 สรุปเป็นหัวข้อ: ✅ ฟีเจอร์ใหม่ใน Thunderbird 145 ➡️ รองรับ DNS over HTTPS ➡️ ปรับปรุงการตั้งค่า EWS และบัญชีอีเมล ✅ การปรับปรุง UX และแก้บั๊ก ➡️ เปลี่ยน “Junk” เป็น “Spam” ➡️ แก้บั๊กไฟล์แนบ overwrite ‼️ คำเตือนสำหรับผู้ใช้ Linux 32-bit ⛔ Thunderbird 145 ไม่รองรับอีกต่อไป https://9to5linux.com/thunderbird-145-enables-support-for-dns-over-https-drops-32-bit-linux-binaries
    9TO5LINUX.COM
    Thunderbird 145 Enables Support for DNS over HTTPS, Drops 32-Bit Linux Binaries - 9to5Linux
    Mozilla Thunderbird 145 open-source email client is now available for download with support for DNS over HTTPS and other changes.
    0 ความคิดเห็น 0 การแบ่งปัน 5 มุมมอง 0 รีวิว