• อริยสาวกพึงศึกษาว่าการที่บุคคลเป็นทุกข์เพราะยึดถือสิ่งที่ยึดถือไม่ได้
    สัทธรรมลำดับที่ : 224
    ชื่อบทธรรม :- ทุกข์เพราะยึดถือสิ่งที่ยึดถือไม่ได้
    https://www.xn--n3ccdaca9awfta5nmbzd0nd.com/AriyasajSearch/SinglePage.php?key=224
    เนื้อความทั้งหมด :-
    --ทุกข์เพราะยึดถือสิ่งที่ยึดถือไม่ได้
    --ภิกษุ ท. ! เปรียบเหมือนแม่น้ำ ซึ่งมีกำเนิดแต่ภูเขา
    ไหลไปทางต่ำสิ้นระยะไกล มีกระแสเชี่ยวจัด.
    ถ้าหากหญ้ากาสะก็ตาม หญ้ากุสะก็ตาม หญ้าปัพพชะก็ตาม หญ้าวีรณะก็ตาม
    หรือต้นไม้ก็ตาม เกิดอยู่ที่ฝั่งทั้งสองของแม่น้ำนั้นไซร้,
    หญ้าหรือต้นไม้เหล่านั้น ก็จะพึงย้อยลงปกฝั่งทั้งสองของแม่น้ำนั้น.
    บุรุษผู้หนึ่ง ถูกกระแสแห่งแม่น้ำนั้นพัดมา
    ถ้าจะจับหญ้ากาสะก็ตาม หญ้ากุสะก็ตาม หญ้าปัพพชะก็ตาม หญ้าวีรณะก็ตาม
    หรือต้นไม้ก็ตาม สิ่งเหล่านั้นก็จะพึงขาดหลุดไป (เพราะกระแสเชี่ยวจัดของแม่น้ำ).
    บุรุษผู้นั้นย่อมถึงการพินาศ เพราะการทำเช่นนั้น, อุปมานี้ฉันใด ;
    --ภิกษุ ท. ! อุปไมยก็ฉันนั้น คือ #บุถุชน
    ผู้ไม่ได้ยินได้ฟัง ไม่ได้เห็นเหล่าพระอริยเจ้า
    ไม่ฉลาดในธรรมของพระอริยเจ้า ไม่ถูกแนะนำในธรรมของพระอริยเจ้า,
    http://etipitaka.com/read/pali/17/168/?keywords=อริยธมฺมสฺส
    ไม่ได้เห็นเหล่าสัตบุรุษ ไม่ฉลาดในธรรมของสัตบุรุษ ไม่ถูกแนะนำในธรรมของสัตบุรุษ

    +--บุถุชน ย่อม
    ตามเห็นพร้อม (คือเห็นดิ่งอยู่เป็นประจำ) ซึ่งรูป โดยความเป็นตน
    หรือตามเห็นพร้อม ซึ่งตน ว่ามีรูป
    หรือตามเห็นพร้อมซึ่งรูป ว่ามีอยู่ในตน
    หรือตามเห็นพร้อม ซึ่งตน ว่ามีอยู่ในรูป,
    รูปนั้นย่อมแตกสลายแก่เขา เขาย่อมถึงการพินาศ เพราะข้อนั้นเป็นเหตุ บ้าง ;
    +--บุถุชนนั้น ย่อม
    ตามเห็นพร้อม ซึ่งเวทนา โดยความเป็นตน
    หรือตามเห็นพร้อม ซึ่งตน ว่ามีเวทนา
    หรือตามเห็นพร้อม ซึ่งเวทนา ว่ามีอยู่ในตน
    หรือตามเห็นพร้อม ซึ่งตน ว่ามีอยู่ในเวทนา,
    เวทนานั้นย่อมแตกสลาย แก่เขา เขาย่อมถึงการพินาศ เพราะข้อนั้นเป็นเหตุ บ้าง ;
    +--บุถุชนนั้น ย่อม
    ตามเห็นพร้อม ซึ่งสัญญา โดยความเป็นตน
    หรือตามเห็นพร้อม ซึ่งตน ว่ามีสัญญา
    หรือตามเห็นพร้อม ซึ่งสัญญา ว่ามีอยู่ในตน
    หรือตามเห็นพร้อม ซึ่งตน ว่ามีอยู่ในสัญญา,
    สัญญานั้นย่อมแตกสลาย แก่เขา, เขาย่อมถึงการพินาศ เพราะข้อนั้นเป็นเหตุ บ้าง ;
    +--บุถุชนนั้น ย่อม
    ตามเห็นพร้อม ซึ่งสังขาร ทั้งหลาย โดยความเป็นตน
    หรือตามเห็นพร้อม ซึ่งตน ว่ามีสังขาร
    หรือตามเห็นพร้อม ซึ่งสังขารทั้งหลาย ว่ามีอยู่ในตน
    หรือตามเห็นพร้อม ซึ่งตน ว่ามีอยู่ในสังขารทั้งหลาย,
    สังขารทั้งหลายเหล่านั้น ย่อมแตกสลายแก่เขา เขาย่อมถึงการพินาศ เพราะข้อนั้นเป็นเหตุ บ้าง ;
    +--บุถุชนนั้น ย่อม
    ตามเห็นพร้อม ซึ่งวิญญาณ โดยความเป็นตน
    หรือตามเห็นพร้อม ซึ่งตน ว่ามีวิญญาณ
    หรือตามเห็นพร้อมซึ่งวิญญาณ ว่ามีอยู่ในตน
    หรือตามเห็นพร้อมซึ่งตน ว่ามีอยู่ในวิญญาณ,
    วิญญาณนั้น ย่อมแตกสลายแก่เขา เขาย่อมถึงการพินาศ เพราะข้อนั้นเป็นเหตุ
    แล.

    #ทุกขสมุทัย #อริยสัจสี่ #สุตันตปิฎก #บาลีสุตันตปิฎก #พุทธธัมมเจดีย์
    อ้างอิงไทยสุตันตปิฎก : - ขนฺธ. สํ. 17/132/237.
    http://etipitaka.com/read/thai/17/132/?keywords=%E0%B9%92%E0%B9%93%E0%B9%97
    อ้างอิงบาลีสุตันตปิฎก : - ขนฺธ. สํ. ๑๗/๑๖๘/๒๓๗.
    http://etipitaka.com/read/pali/17/168/?keywords=%E0%B9%92%E0%B9%93%E0%B9%97
    ศึกษาเพิ่มเติม...
    https://www.xn--n3ccdaca9awfta5nmbzd0nd.com/AriyasajSearch/SinglePage.php?key=224
    http://www.xn--n3ccdaca9awfta5nmbzd0nd.com/2015/checkForm.php?songno=15&id=224
    หรือ
    http://www.xn--n3ccdaca9awfta5nmbzd0nd.com/2015/checkForm.php?songno=15
    ลำดับสาธยายธรรม : 15 ฟังเสียง
    http://www.manodham.com/sound/002/mp3/002_15.mp3
    อริยสาวกพึงศึกษาว่าการที่บุคคลเป็นทุกข์เพราะยึดถือสิ่งที่ยึดถือไม่ได้ สัทธรรมลำดับที่ : 224 ชื่อบทธรรม :- ทุกข์เพราะยึดถือสิ่งที่ยึดถือไม่ได้ https://www.xn--n3ccdaca9awfta5nmbzd0nd.com/AriyasajSearch/SinglePage.php?key=224 เนื้อความทั้งหมด :- --ทุกข์เพราะยึดถือสิ่งที่ยึดถือไม่ได้ --ภิกษุ ท. ! เปรียบเหมือนแม่น้ำ ซึ่งมีกำเนิดแต่ภูเขา ไหลไปทางต่ำสิ้นระยะไกล มีกระแสเชี่ยวจัด. ถ้าหากหญ้ากาสะก็ตาม หญ้ากุสะก็ตาม หญ้าปัพพชะก็ตาม หญ้าวีรณะก็ตาม หรือต้นไม้ก็ตาม เกิดอยู่ที่ฝั่งทั้งสองของแม่น้ำนั้นไซร้, หญ้าหรือต้นไม้เหล่านั้น ก็จะพึงย้อยลงปกฝั่งทั้งสองของแม่น้ำนั้น. บุรุษผู้หนึ่ง ถูกกระแสแห่งแม่น้ำนั้นพัดมา ถ้าจะจับหญ้ากาสะก็ตาม หญ้ากุสะก็ตาม หญ้าปัพพชะก็ตาม หญ้าวีรณะก็ตาม หรือต้นไม้ก็ตาม สิ่งเหล่านั้นก็จะพึงขาดหลุดไป (เพราะกระแสเชี่ยวจัดของแม่น้ำ). บุรุษผู้นั้นย่อมถึงการพินาศ เพราะการทำเช่นนั้น, อุปมานี้ฉันใด ; --ภิกษุ ท. ! อุปไมยก็ฉันนั้น คือ #บุถุชน ผู้ไม่ได้ยินได้ฟัง ไม่ได้เห็นเหล่าพระอริยเจ้า ไม่ฉลาดในธรรมของพระอริยเจ้า ไม่ถูกแนะนำในธรรมของพระอริยเจ้า, http://etipitaka.com/read/pali/17/168/?keywords=อริยธมฺมสฺส ไม่ได้เห็นเหล่าสัตบุรุษ ไม่ฉลาดในธรรมของสัตบุรุษ ไม่ถูกแนะนำในธรรมของสัตบุรุษ +--บุถุชน ย่อม ตามเห็นพร้อม (คือเห็นดิ่งอยู่เป็นประจำ) ซึ่งรูป โดยความเป็นตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีรูป หรือตามเห็นพร้อมซึ่งรูป ว่ามีอยู่ในตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีอยู่ในรูป, รูปนั้นย่อมแตกสลายแก่เขา เขาย่อมถึงการพินาศ เพราะข้อนั้นเป็นเหตุ บ้าง ; +--บุถุชนนั้น ย่อม ตามเห็นพร้อม ซึ่งเวทนา โดยความเป็นตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีเวทนา หรือตามเห็นพร้อม ซึ่งเวทนา ว่ามีอยู่ในตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีอยู่ในเวทนา, เวทนานั้นย่อมแตกสลาย แก่เขา เขาย่อมถึงการพินาศ เพราะข้อนั้นเป็นเหตุ บ้าง ; +--บุถุชนนั้น ย่อม ตามเห็นพร้อม ซึ่งสัญญา โดยความเป็นตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีสัญญา หรือตามเห็นพร้อม ซึ่งสัญญา ว่ามีอยู่ในตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีอยู่ในสัญญา, สัญญานั้นย่อมแตกสลาย แก่เขา, เขาย่อมถึงการพินาศ เพราะข้อนั้นเป็นเหตุ บ้าง ; +--บุถุชนนั้น ย่อม ตามเห็นพร้อม ซึ่งสังขาร ทั้งหลาย โดยความเป็นตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีสังขาร หรือตามเห็นพร้อม ซึ่งสังขารทั้งหลาย ว่ามีอยู่ในตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีอยู่ในสังขารทั้งหลาย, สังขารทั้งหลายเหล่านั้น ย่อมแตกสลายแก่เขา เขาย่อมถึงการพินาศ เพราะข้อนั้นเป็นเหตุ บ้าง ; +--บุถุชนนั้น ย่อม ตามเห็นพร้อม ซึ่งวิญญาณ โดยความเป็นตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีวิญญาณ หรือตามเห็นพร้อมซึ่งวิญญาณ ว่ามีอยู่ในตน หรือตามเห็นพร้อมซึ่งตน ว่ามีอยู่ในวิญญาณ, วิญญาณนั้น ย่อมแตกสลายแก่เขา เขาย่อมถึงการพินาศ เพราะข้อนั้นเป็นเหตุ แล. #ทุกขสมุทัย #อริยสัจสี่ #สุตันตปิฎก #บาลีสุตันตปิฎก #พุทธธัมมเจดีย์ อ้างอิงไทยสุตันตปิฎก : - ขนฺธ. สํ. 17/132/237. http://etipitaka.com/read/thai/17/132/?keywords=%E0%B9%92%E0%B9%93%E0%B9%97 อ้างอิงบาลีสุตันตปิฎก : - ขนฺธ. สํ. ๑๗/๑๖๘/๒๓๗. http://etipitaka.com/read/pali/17/168/?keywords=%E0%B9%92%E0%B9%93%E0%B9%97 ศึกษาเพิ่มเติม... https://www.xn--n3ccdaca9awfta5nmbzd0nd.com/AriyasajSearch/SinglePage.php?key=224 http://www.xn--n3ccdaca9awfta5nmbzd0nd.com/2015/checkForm.php?songno=15&id=224 หรือ http://www.xn--n3ccdaca9awfta5nmbzd0nd.com/2015/checkForm.php?songno=15 ลำดับสาธยายธรรม : 15 ฟังเสียง http://www.manodham.com/sound/002/mp3/002_15.mp3
    WWW.XN--N3CCDACA9AWFTA5NMBZD0ND.COM
    - ทุกข์เพราะยึดถือสิ่งที่ยึดถือไม่ได้
    -ทุกข์เพราะยึดถือสิ่งที่ยึดถือไม่ได้ ภิกษุ ท. ! เปรียบเหมือนแม่น้ำ ซึ่งมีกำเนิดแต่ภูเขา ไหลไปทางต่ำสิ้นระยะไกล มีกระแสเชี่ยวจัด. ถ้าหากหญ้ากาสะก็ตาม หญ้ากุสะก็ตาม หญ้าปัพพชะก็ตาม หญ้าวีรณะก็ตาม หรือต้นไม้ก็ตาม เกิดอยู่ที่ฝั่งทั้งสองของแม่น้ำนั้นไซร้, หญ้าหรือต้นไม้เหล่านั้น ก็จะพึงย้อยลงปกฝั่งทั้งสองของแม่น้ำนั้น. บุรุษผู้หนึ่ง ถูกกระแสแห่งแม่น้ำนั้นพัดมา ถ้าจะจับหญ้ากาสะก็ตาม หญ้ากุสะก็ตาม หญ้าปัพพชะก็ตาม หญ้าวีรณะก็ตาม หรือต้นไม้ก็ตาม สิ่งเหล่านั้นก็จะพึงขาดหลุดไป (เพราะกระแสเชี่ยวจัดของแม่น้ำ). บุรุษผู้นั้นย่อมถึงการพินาศ เพราะการทำเช่นนั้น, อุปมานี้ฉันใด ; ภิกษุ ท. ! อุปไมยก็ฉันนั้น คือ บุถุชน ผู้ไม่ได้ยินได้ฟัง ไม่ได้เห็นเหล่าพระอริยเจ้า ไม่ฉลาดในธรรมของพระอริยเจ้า ไม่ถูกแนะนำในธรรมของพระอริยเจ้า, ไม่ได้เห็นเหล่าสัตบุรุษ ไม่ฉลาดในธรรมของสัตบุรุษ ไม่ถูกแนะนำในธรรมของสัตบุรุษ ย่อม ตามเห็นพร้อม (คือเห็นดิ่งอยู่เป็นประจำ) ซึ่งรูป โดยความเป็นตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีรูป หรือตามเห็นพร้อมซึ่งรูป ว่ามีอยู่ในตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีอยู่ในรูป, รูปนั้นย่อม แตกสลายแก่เขา เขาย่อมถึงการพินาศ เพราะข้อนั้นเป็นเหตุ บ้าง ; บุถุชนนั้น ย่อม ตามเห็นพร้อม ซึ่งเวทนา โดยความเป็นตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีเวทนา หรือตามเห็นพร้อม ซึ่งเวทนา ว่ามีอยู่ในตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีอยู่ในเวทนา, เวทนานั้นย่อมแตกสลาย แก่เขา เขาย่อมถึงการพินาศ เพราะข้อนั้นเป็นเหตุ บ้าง ; บุถุชนนั้น ย่อม ตามเห็นพร้อม ซึ่งสัญญา โดยความเป็นตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีสัญญา หรือตามเห็นพร้อม ซึ่งสัญญา ว่ามีอยู่ในตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีอยู่ในสัญญา, สัญญานั้นย่อมแตกสลาย แก่เขา, เขาย่อมถึงการพินาศ เพราะข้อนั้นเป็นเหตุ บ้าง ; บุถุชนนั้น ย่อม ตามเห็นพร้อม ซึ่งสังขาร ทั้งหลาย โดยความเป็นตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีสังขาร หรือตามเห็นพร้อม ซึ่งสังขารทั้งหลาย ว่ามีอยู่ในตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีอยู่ในสังขารทั้งหลาย, สังขารทั้งหลายเหล่านั้น ย่อมแตกสลายแก่เขา เขาย่อมถึงการพินาศ เพราะข้อนั้นเป็นเหตุ บ้าง ; บุถุชนนั้น ย่อม ตามเห็นพร้อม ซึ่งวิญญาณ โดยความเป็นตน หรือตามเห็นพร้อม ซึ่งตน ว่ามีวิญญาณ หรือตามเห็นพร้อมซึ่งวิญญาณ ว่ามีอยู่ในตน หรือตามเห็นพร้อมซึ่งตน ว่ามีอยู่ในวิญญาณ, วิญญาณนั้น ย่อมแตกสลายแก่เขา เขาย่อมถึงการพินาศ เพราะข้อนั้นเป็นเหตุ แล.
    0 Comments 0 Shares 41 Views 0 Reviews
  • Cisco อุดช่องโหว่ร้ายแรงใน IOS XE Software ที่อาจถูกใช้เพื่อเข้าควบคุมอุปกรณ์ Cisco ได้ออกแพตช์สำหรับ ช่องโหว่ระดับวิกฤติ (CVE-2025-20188) ใน IOS XE Software สำหรับ Wireless LAN Controllers ซึ่งมีคะแนนความร้ายแรง 10/10 โดยช่องโหว่นี้เกิดจาก การใช้ JSON Web Token (JWT) ที่ถูกฝังไว้ในระบบ ทำให้แฮกเกอร์สามารถ ส่งคำขอ HTTPS ที่ถูกปรับแต่งเพื่อเข้าควบคุมอุปกรณ์ได้

    ช่องโหว่นี้สามารถถูกใช้เพื่อ อัปโหลดไฟล์, ทำ path traversal และรันคำสั่งด้วยสิทธิ์ root อย่างไรก็ตาม Cisco ระบุว่ายังไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้

    ✅ ช่องโหว่เกิดจาก JSON Web Token (JWT) ที่ถูกฝังไว้ในระบบ
    - ทำให้ แฮกเกอร์สามารถส่งคำขอ HTTPS ที่ถูกปรับแต่งเพื่อเข้าควบคุมอุปกรณ์ได้

    ✅ สามารถใช้ช่องโหว่นี้เพื่ออัปโหลดไฟล์, ทำ path traversal และรันคำสั่งด้วยสิทธิ์ root
    - ส่งผลให้ อุปกรณ์ที่ได้รับผลกระทบอาจถูกควบคุมจากระยะไกล

    ✅ ช่องโหว่นี้มีคะแนนความร้ายแรง 10/10 (ระดับวิกฤติ)
    - Cisco แนะนำให้ ผู้ใช้ติดตั้งแพตช์โดยเร็วที่สุด

    ✅ อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ Catalyst 9800 Series Wireless Controllers และ Embedded Wireless Controller บน Catalyst APs
    - อุปกรณ์ที่ปลอดภัย ได้แก่ Cisco IOS (non-XE), Cisco IOS XR, Cisco Meraki และ Cisco NX-OS

    ✅ ไม่มีวิธีลดความเสี่ยงนอกจากการติดตั้งแพตช์
    - อย่างไรก็ตาม สามารถปิดฟีเจอร์ Out-of-Band Image Download เพื่อช่วยลดความเสี่ยงได้

    https://www.techradar.com/pro/security/cisco-has-patched-a-worrying-flaw-which-could-have-let-attackers-hijack-devices
    Cisco อุดช่องโหว่ร้ายแรงใน IOS XE Software ที่อาจถูกใช้เพื่อเข้าควบคุมอุปกรณ์ Cisco ได้ออกแพตช์สำหรับ ช่องโหว่ระดับวิกฤติ (CVE-2025-20188) ใน IOS XE Software สำหรับ Wireless LAN Controllers ซึ่งมีคะแนนความร้ายแรง 10/10 โดยช่องโหว่นี้เกิดจาก การใช้ JSON Web Token (JWT) ที่ถูกฝังไว้ในระบบ ทำให้แฮกเกอร์สามารถ ส่งคำขอ HTTPS ที่ถูกปรับแต่งเพื่อเข้าควบคุมอุปกรณ์ได้ ช่องโหว่นี้สามารถถูกใช้เพื่อ อัปโหลดไฟล์, ทำ path traversal และรันคำสั่งด้วยสิทธิ์ root อย่างไรก็ตาม Cisco ระบุว่ายังไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ ✅ ช่องโหว่เกิดจาก JSON Web Token (JWT) ที่ถูกฝังไว้ในระบบ - ทำให้ แฮกเกอร์สามารถส่งคำขอ HTTPS ที่ถูกปรับแต่งเพื่อเข้าควบคุมอุปกรณ์ได้ ✅ สามารถใช้ช่องโหว่นี้เพื่ออัปโหลดไฟล์, ทำ path traversal และรันคำสั่งด้วยสิทธิ์ root - ส่งผลให้ อุปกรณ์ที่ได้รับผลกระทบอาจถูกควบคุมจากระยะไกล ✅ ช่องโหว่นี้มีคะแนนความร้ายแรง 10/10 (ระดับวิกฤติ) - Cisco แนะนำให้ ผู้ใช้ติดตั้งแพตช์โดยเร็วที่สุด ✅ อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ Catalyst 9800 Series Wireless Controllers และ Embedded Wireless Controller บน Catalyst APs - อุปกรณ์ที่ปลอดภัย ได้แก่ Cisco IOS (non-XE), Cisco IOS XR, Cisco Meraki และ Cisco NX-OS ✅ ไม่มีวิธีลดความเสี่ยงนอกจากการติดตั้งแพตช์ - อย่างไรก็ตาม สามารถปิดฟีเจอร์ Out-of-Band Image Download เพื่อช่วยลดความเสี่ยงได้ https://www.techradar.com/pro/security/cisco-has-patched-a-worrying-flaw-which-could-have-let-attackers-hijack-devices
    0 Comments 0 Shares 47 Views 0 Reviews
  • FBI เตือนภัย! เราเตอร์รุ่นเก่าถูกแฮกและใช้เป็นเครื่องมือของอาชญากรไซเบอร์ สำนักงานสอบสวนกลางแห่งสหรัฐฯ (FBI) ได้ออกคำเตือนเกี่ยวกับ เราเตอร์รุ่นเก่าที่ไม่ได้รับการสนับสนุนจากผู้ผลิต ซึ่งกำลังถูกแฮกและนำไปใช้ในกิจกรรมทางไซเบอร์ที่ผิดกฎหมาย โดยแฮกเกอร์ใช้ช่องโหว่ที่ไม่ได้รับการแก้ไขเพื่อ ติดตั้งมัลแวร์และเปลี่ยนเราเตอร์ให้เป็นส่วนหนึ่งของเครือข่ายบ็อตเน็ต

    บ็อตเน็ตที่เกี่ยวข้องกับการโจมตีครั้งนี้ ได้แก่ 5Socks และ Anyproxy ซึ่งเดิมทีเป็นบริการที่ถูกต้องตามกฎหมาย แต่ถูกแฮกเกอร์เข้าควบคุมและใช้เป็นเครื่องมือในการ ปกปิดตัวตนและโจมตีโครงสร้างพื้นฐานสำคัญของสหรัฐฯ

    ✅ FBI เตือนว่าเราเตอร์รุ่นเก่ากำลังถูกแฮกและใช้เป็นเครื่องมือของอาชญากรไซเบอร์
    - แฮกเกอร์ใช้ ช่องโหว่ที่ไม่ได้รับการแก้ไขเพื่อแทรกซึมมัลแวร์

    ✅ เราเตอร์ที่ได้รับผลกระทบส่วนใหญ่เป็นรุ่นของ Linksys และ Cisco
    - เช่น E1200, E2500, E1000, E4200, WRT320N และ WRT610N

    ✅ บ็อตเน็ตที่เกี่ยวข้อง ได้แก่ 5Socks และ Anyproxy
    - เดิมทีเป็น บริการที่ถูกต้องตามกฎหมาย แต่ถูกแฮกเกอร์เข้าควบคุม

    ✅ แฮกเกอร์ใช้บ็อตเน็ตเพื่อปกปิดตัวตนและโจมตีโครงสร้างพื้นฐานสำคัญของสหรัฐฯ
    - FBI ระบุว่า มี "กลุ่มแฮกเกอร์จีน" ที่เกี่ยวข้องกับการโจมตีครั้งนี้

    ✅ FBI แนะนำให้ผู้ใช้ถอดปลั๊กและเปลี่ยนเราเตอร์รุ่นเก่าโดยเร็วที่สุด
    - หากไม่สามารถเปลี่ยนได้ ควรปิดฟีเจอร์การจัดการระยะไกลและรีบูตอุปกรณ์

    https://www.techradar.com/pro/security/fbi-warns-outdated-routers-are-being-hacked-and-hijacked-for-criminal-purposes
    FBI เตือนภัย! เราเตอร์รุ่นเก่าถูกแฮกและใช้เป็นเครื่องมือของอาชญากรไซเบอร์ สำนักงานสอบสวนกลางแห่งสหรัฐฯ (FBI) ได้ออกคำเตือนเกี่ยวกับ เราเตอร์รุ่นเก่าที่ไม่ได้รับการสนับสนุนจากผู้ผลิต ซึ่งกำลังถูกแฮกและนำไปใช้ในกิจกรรมทางไซเบอร์ที่ผิดกฎหมาย โดยแฮกเกอร์ใช้ช่องโหว่ที่ไม่ได้รับการแก้ไขเพื่อ ติดตั้งมัลแวร์และเปลี่ยนเราเตอร์ให้เป็นส่วนหนึ่งของเครือข่ายบ็อตเน็ต บ็อตเน็ตที่เกี่ยวข้องกับการโจมตีครั้งนี้ ได้แก่ 5Socks และ Anyproxy ซึ่งเดิมทีเป็นบริการที่ถูกต้องตามกฎหมาย แต่ถูกแฮกเกอร์เข้าควบคุมและใช้เป็นเครื่องมือในการ ปกปิดตัวตนและโจมตีโครงสร้างพื้นฐานสำคัญของสหรัฐฯ ✅ FBI เตือนว่าเราเตอร์รุ่นเก่ากำลังถูกแฮกและใช้เป็นเครื่องมือของอาชญากรไซเบอร์ - แฮกเกอร์ใช้ ช่องโหว่ที่ไม่ได้รับการแก้ไขเพื่อแทรกซึมมัลแวร์ ✅ เราเตอร์ที่ได้รับผลกระทบส่วนใหญ่เป็นรุ่นของ Linksys และ Cisco - เช่น E1200, E2500, E1000, E4200, WRT320N และ WRT610N ✅ บ็อตเน็ตที่เกี่ยวข้อง ได้แก่ 5Socks และ Anyproxy - เดิมทีเป็น บริการที่ถูกต้องตามกฎหมาย แต่ถูกแฮกเกอร์เข้าควบคุม ✅ แฮกเกอร์ใช้บ็อตเน็ตเพื่อปกปิดตัวตนและโจมตีโครงสร้างพื้นฐานสำคัญของสหรัฐฯ - FBI ระบุว่า มี "กลุ่มแฮกเกอร์จีน" ที่เกี่ยวข้องกับการโจมตีครั้งนี้ ✅ FBI แนะนำให้ผู้ใช้ถอดปลั๊กและเปลี่ยนเราเตอร์รุ่นเก่าโดยเร็วที่สุด - หากไม่สามารถเปลี่ยนได้ ควรปิดฟีเจอร์การจัดการระยะไกลและรีบูตอุปกรณ์ https://www.techradar.com/pro/security/fbi-warns-outdated-routers-are-being-hacked-and-hijacked-for-criminal-purposes
    0 Comments 0 Shares 50 Views 0 Reviews
  • ECHO: เครื่องมือใหม่ที่ใช้โค้ดของมัลแวร์เองเพื่อกำจัดมัน นักวิจัยจาก Georgia Tech ได้พัฒนาเครื่องมือที่ชื่อว่า ECHO ซึ่งสามารถ ใช้โครงสร้างของมัลแวร์เองในการทำลายมัน โดยใช้ ช่องทางอัปเดตของมัลแวร์เพื่อส่งคำสั่งทำลายตัวเอง

    ECHO ถูกออกแบบมาเพื่อ จัดการกับบ็อตเน็ต ซึ่งเป็นเครือข่ายของคอมพิวเตอร์ที่ติดมัลแวร์และถูกควบคุมจากระยะไกล โดยปกติแล้ว การกำจัดบ็อตเน็ตต้องใช้เวลาหลายวันหรือหลายสัปดาห์ แต่ ECHO สามารถ ลดเวลาการตอบสนองและจำกัดความเสียหายได้อย่างมีประสิทธิภาพ

    ✅ ECHO ใช้ช่องทางอัปเดตของมัลแวร์เพื่อส่งคำสั่งทำลายตัวเอง
    - ทำให้ สามารถกำจัดมัลแวร์ได้โดยไม่ต้องใช้วิธีดั้งเดิม

    ✅ สามารถกำจัดบ็อตเน็ตได้โดยอัตโนมัติ
    - ลดเวลาการตอบสนอง จากหลายวันเหลือเพียงไม่กี่ชั่วโมง

    ✅ ในการทดสอบ ECHO สามารถกำจัดมัลแวร์ Android ได้ 75%
    - จากตัวอย่างมัลแวร์ 702 ตัว สามารถกำจัดได้ 523 ตัว

    ✅ แนวคิดนี้เคยถูกใช้ในการกำจัด Retadup botnet ในปี 2019
    - แต่ต้องใช้แรงงานมนุษย์จำนวนมาก ทำให้ไม่สามารถทำซ้ำได้ง่าย

    ✅ ECHO ถูกเปิดให้ใช้งานแบบโอเพ่นซอร์สบน GitHub
    - สามารถ ใช้ร่วมกับเครื่องมือรักษาความปลอดภัยอื่น ๆ ได้

    https://www.techradar.com/pro/security/security-researchers-develop-automated-malware-removal-that-works-like-a-vaccine
    ECHO: เครื่องมือใหม่ที่ใช้โค้ดของมัลแวร์เองเพื่อกำจัดมัน นักวิจัยจาก Georgia Tech ได้พัฒนาเครื่องมือที่ชื่อว่า ECHO ซึ่งสามารถ ใช้โครงสร้างของมัลแวร์เองในการทำลายมัน โดยใช้ ช่องทางอัปเดตของมัลแวร์เพื่อส่งคำสั่งทำลายตัวเอง ECHO ถูกออกแบบมาเพื่อ จัดการกับบ็อตเน็ต ซึ่งเป็นเครือข่ายของคอมพิวเตอร์ที่ติดมัลแวร์และถูกควบคุมจากระยะไกล โดยปกติแล้ว การกำจัดบ็อตเน็ตต้องใช้เวลาหลายวันหรือหลายสัปดาห์ แต่ ECHO สามารถ ลดเวลาการตอบสนองและจำกัดความเสียหายได้อย่างมีประสิทธิภาพ ✅ ECHO ใช้ช่องทางอัปเดตของมัลแวร์เพื่อส่งคำสั่งทำลายตัวเอง - ทำให้ สามารถกำจัดมัลแวร์ได้โดยไม่ต้องใช้วิธีดั้งเดิม ✅ สามารถกำจัดบ็อตเน็ตได้โดยอัตโนมัติ - ลดเวลาการตอบสนอง จากหลายวันเหลือเพียงไม่กี่ชั่วโมง ✅ ในการทดสอบ ECHO สามารถกำจัดมัลแวร์ Android ได้ 75% - จากตัวอย่างมัลแวร์ 702 ตัว สามารถกำจัดได้ 523 ตัว ✅ แนวคิดนี้เคยถูกใช้ในการกำจัด Retadup botnet ในปี 2019 - แต่ต้องใช้แรงงานมนุษย์จำนวนมาก ทำให้ไม่สามารถทำซ้ำได้ง่าย ✅ ECHO ถูกเปิดให้ใช้งานแบบโอเพ่นซอร์สบน GitHub - สามารถ ใช้ร่วมกับเครื่องมือรักษาความปลอดภัยอื่น ๆ ได้ https://www.techradar.com/pro/security/security-researchers-develop-automated-malware-removal-that-works-like-a-vaccine
    0 Comments 0 Shares 97 Views 0 Reviews
  • Puget Systems ได้เปิดตัว 5-Node 6U Rackstation ซึ่งเป็นโซลูชันสำหรับ นักพัฒนาเกมและการทดสอบระบบ โดยสามารถรองรับ Ryzen 9000 และ EPYC 4005 ซึ่งเป็น ซีพียู Zen 5 รุ่นใหม่ที่ยังไม่ได้เปิดตัวอย่างเป็นทางการ

    Rackstation นี้สามารถ บรรจุ 5 ระบบในพื้นที่ของเดสก์ท็อปขนาดใหญ่ และสามารถ ติดตั้งได้สูงสุด 35 ระบบในตู้แร็คมาตรฐาน 42U ซึ่งช่วยให้ ประหยัดพื้นที่และเพิ่มประสิทธิภาพในการทำงาน

    ✅ Puget Systems เปิดตัว 5-Node 6U Rackstation สำหรับนักพัฒนาเกมและการทดสอบระบบ
    - รองรับ Ryzen 9000 และ EPYC 4005
    - สามารถ บรรจุ 5 ระบบในพื้นที่ของเดสก์ท็อปขนาดใหญ่

    ✅ สามารถติดตั้งได้สูงสุด 35 ระบบในตู้แร็คมาตรฐาน 42U
    - ช่วยให้ ประหยัดพื้นที่และเพิ่มประสิทธิภาพในการทำงาน

    ✅ EPYC 4005 เป็นซีพียู Zen 5 รุ่นใหม่ที่ยังไม่ได้เปิดตัวอย่างเป็นทางการ
    - คาดว่า AMD จะเปิดตัว EPYC 4005 ในงาน Computex 2025

    ✅ Rackstation นี้ออกแบบมาเพื่อรองรับงาน 3D Modeling และ Automated Testing
    - สามารถ เข้าถึงระบบจากระยะไกลผ่าน Parsec
    - QA Teams สามารถ ใช้เป็น Testbed ที่มีความยืดหยุ่นสูง

    https://www.techradar.com/pro/major-us-pc-vendor-hints-at-unannounced-amd-epyc-4005-mini-pc-being-used-in-huge-35-units-42u-racks
    Puget Systems ได้เปิดตัว 5-Node 6U Rackstation ซึ่งเป็นโซลูชันสำหรับ นักพัฒนาเกมและการทดสอบระบบ โดยสามารถรองรับ Ryzen 9000 และ EPYC 4005 ซึ่งเป็น ซีพียู Zen 5 รุ่นใหม่ที่ยังไม่ได้เปิดตัวอย่างเป็นทางการ Rackstation นี้สามารถ บรรจุ 5 ระบบในพื้นที่ของเดสก์ท็อปขนาดใหญ่ และสามารถ ติดตั้งได้สูงสุด 35 ระบบในตู้แร็คมาตรฐาน 42U ซึ่งช่วยให้ ประหยัดพื้นที่และเพิ่มประสิทธิภาพในการทำงาน ✅ Puget Systems เปิดตัว 5-Node 6U Rackstation สำหรับนักพัฒนาเกมและการทดสอบระบบ - รองรับ Ryzen 9000 และ EPYC 4005 - สามารถ บรรจุ 5 ระบบในพื้นที่ของเดสก์ท็อปขนาดใหญ่ ✅ สามารถติดตั้งได้สูงสุด 35 ระบบในตู้แร็คมาตรฐาน 42U - ช่วยให้ ประหยัดพื้นที่และเพิ่มประสิทธิภาพในการทำงาน ✅ EPYC 4005 เป็นซีพียู Zen 5 รุ่นใหม่ที่ยังไม่ได้เปิดตัวอย่างเป็นทางการ - คาดว่า AMD จะเปิดตัว EPYC 4005 ในงาน Computex 2025 ✅ Rackstation นี้ออกแบบมาเพื่อรองรับงาน 3D Modeling และ Automated Testing - สามารถ เข้าถึงระบบจากระยะไกลผ่าน Parsec - QA Teams สามารถ ใช้เป็น Testbed ที่มีความยืดหยุ่นสูง https://www.techradar.com/pro/major-us-pc-vendor-hints-at-unannounced-amd-epyc-4005-mini-pc-being-used-in-huge-35-units-42u-racks
    WWW.TECHRADAR.COM
    EPYC 4005 listed in Puget Systems' new Rackstation, weeks before AMD debuts it at Computex
    Puget System includes the Zen 5 processor in a listing weeks before official AMD reveal
    0 Comments 0 Shares 128 Views 0 Reviews
  • นักวิจัยด้านความปลอดภัยจาก Sansec ได้ค้นพบ ช่องโหว่ในซัพพลายเชนของ Magento ซึ่งส่งผลให้ เว็บไซต์อีคอมเมิร์ซหลายร้อยแห่งถูกโจมตี โดยมัลแวร์ที่แฝงตัวอยู่ใน 21 ส่วนขยายของ Magento มานานกว่า 6 ปี

    ส่วนขยายที่ได้รับผลกระทบมาจาก สามบริษัทหลัก ได้แก่ Tigren, Meetanshi และ MSG ซึ่งบางส่วนขยายถูก ฝังโค้ดอันตรายตั้งแต่ปี 2019 และเพิ่งถูกเปิดใช้งานในเดือนเมษายน 2025 ทำให้เว็บไซต์ที่ติดตั้งส่วนขยายเหล่านี้ ถูกแฮกและข้อมูลลูกค้าถูกขโมย

    ✅ Sansec พบว่ามี 21 ส่วนขยายของ Magento ที่ถูกฝังโค้ดอันตราย
    - ส่วนขยายมาจาก Tigren, Meetanshi และ MSG
    - โค้ดอันตรายถูกฝังตั้งแต่ปี 2019 แต่เพิ่งถูกเปิดใช้งานใน เมษายน 2025

    ✅ เว็บไซต์อีคอมเมิร์ซหลายร้อยแห่งถูกโจมตี
    - มีเว็บไซต์ที่ได้รับผลกระทบระหว่าง 500 - 1,000 แห่ง
    - รวมถึงเว็บไซต์ของ บริษัทขนาดใหญ่ที่มีมูลค่า 40 พันล้านดอลลาร์

    ✅ แฮกเกอร์ใช้ PHP backdoor เพื่อเข้าควบคุมเว็บไซต์
    - โค้ดอันตรายถูกฝังใน ไฟล์ตรวจสอบไลเซนส์ของส่วนขยาย
    - ทำให้แฮกเกอร์สามารถ รันโค้ด PHP จากระยะไกลและเข้าถึงข้อมูลลูกค้า

    ✅ การตอบสนองของบริษัทที่เกี่ยวข้อง
    - Tigren ปฏิเสธว่าไม่ได้ถูกแฮก และยังคงให้บริการส่วนขยายที่มีช่องโหว่
    - Meetanshi ยอมรับว่าถูกแฮก แต่ปฏิเสธว่ามีส่วนขยายที่ถูกฝังโค้ดอันตราย
    - MSG ไม่ตอบสนองต่อการสอบถามของ Sansec

    https://www.techradar.com/pro/security/hundreds-of-top-ecommerce-sites-under-attack-following-magento-supply-chain-flaw
    นักวิจัยด้านความปลอดภัยจาก Sansec ได้ค้นพบ ช่องโหว่ในซัพพลายเชนของ Magento ซึ่งส่งผลให้ เว็บไซต์อีคอมเมิร์ซหลายร้อยแห่งถูกโจมตี โดยมัลแวร์ที่แฝงตัวอยู่ใน 21 ส่วนขยายของ Magento มานานกว่า 6 ปี ส่วนขยายที่ได้รับผลกระทบมาจาก สามบริษัทหลัก ได้แก่ Tigren, Meetanshi และ MSG ซึ่งบางส่วนขยายถูก ฝังโค้ดอันตรายตั้งแต่ปี 2019 และเพิ่งถูกเปิดใช้งานในเดือนเมษายน 2025 ทำให้เว็บไซต์ที่ติดตั้งส่วนขยายเหล่านี้ ถูกแฮกและข้อมูลลูกค้าถูกขโมย ✅ Sansec พบว่ามี 21 ส่วนขยายของ Magento ที่ถูกฝังโค้ดอันตราย - ส่วนขยายมาจาก Tigren, Meetanshi และ MSG - โค้ดอันตรายถูกฝังตั้งแต่ปี 2019 แต่เพิ่งถูกเปิดใช้งานใน เมษายน 2025 ✅ เว็บไซต์อีคอมเมิร์ซหลายร้อยแห่งถูกโจมตี - มีเว็บไซต์ที่ได้รับผลกระทบระหว่าง 500 - 1,000 แห่ง - รวมถึงเว็บไซต์ของ บริษัทขนาดใหญ่ที่มีมูลค่า 40 พันล้านดอลลาร์ ✅ แฮกเกอร์ใช้ PHP backdoor เพื่อเข้าควบคุมเว็บไซต์ - โค้ดอันตรายถูกฝังใน ไฟล์ตรวจสอบไลเซนส์ของส่วนขยาย - ทำให้แฮกเกอร์สามารถ รันโค้ด PHP จากระยะไกลและเข้าถึงข้อมูลลูกค้า ✅ การตอบสนองของบริษัทที่เกี่ยวข้อง - Tigren ปฏิเสธว่าไม่ได้ถูกแฮก และยังคงให้บริการส่วนขยายที่มีช่องโหว่ - Meetanshi ยอมรับว่าถูกแฮก แต่ปฏิเสธว่ามีส่วนขยายที่ถูกฝังโค้ดอันตราย - MSG ไม่ตอบสนองต่อการสอบถามของ Sansec https://www.techradar.com/pro/security/hundreds-of-top-ecommerce-sites-under-attack-following-magento-supply-chain-flaw
    0 Comments 0 Shares 121 Views 0 Reviews
  • นักวิจัยด้านความปลอดภัยจาก ESET ได้เปิดเผยว่า กลุ่มแฮกเกอร์ TheWizards ซึ่งมีความเกี่ยวข้องกับรัฐบาลจีน กำลังใช้ SLAAC spoofing attack เพื่อ แทรกแซงกระบวนการอัปเดตซอฟต์แวร์ และแพร่กระจายมัลแวร์ WizardNet ไปยังอุปกรณ์เป้าหมาย

    การโจมตีนี้ใช้เครื่องมือ Spellbinder เพื่อส่ง Router Advertisement (RA) messages ปลอม ไปยังอุปกรณ์เป้าหมาย ทำให้อุปกรณ์เข้าใจผิดว่า เครื่องของแฮกเกอร์เป็นเราเตอร์ที่ถูกต้อง และส่งทราฟฟิกทั้งหมดผ่านเซิร์ฟเวอร์ของผู้โจมตี

    เมื่อแฮกเกอร์สามารถควบคุมทราฟฟิกได้ พวกเขาจะ เปลี่ยนเส้นทาง DNS queries สำหรับโดเมนที่เกี่ยวข้องกับการอัปเดตซอฟต์แวร์ เช่น Tencent, Baidu, Xiaomi และ Meitu ทำให้เหยื่อดาวน์โหลด เวอร์ชันที่ถูกดัดแปลงและฝัง WizardNet ซึ่งช่วยให้แฮกเกอร์สามารถเข้าถึงอุปกรณ์จากระยะไกล

    ✅ TheWizards ใช้ SLAAC spoofing attack เพื่อแทรกแซงการอัปเดตซอฟต์แวร์
    - ใช้เครื่องมือ Spellbinder เพื่อส่ง Router Advertisement (RA) messages ปลอม
    - ทำให้อุปกรณ์เป้าหมายเข้าใจผิดว่า เครื่องของแฮกเกอร์เป็นเราเตอร์ที่ถูกต้อง

    ✅ เปลี่ยนเส้นทาง DNS queries เพื่อแพร่กระจายมัลแวร์ WizardNet
    - เหยื่อดาวน์โหลด ซอฟต์แวร์ที่ถูกดัดแปลงและฝัง WizardNet
    - WizardNet สามารถ โหลดและรัน .NET modules ในหน่วยความจำ

    ✅ เป้าหมายหลักของการโจมตี
    - ผู้ใช้และองค์กรใน จีน, ฮ่องกง, กัมพูชา, ฟิลิปปินส์ และ UAE
    - ส่วนใหญ่เป็น บริษัทในอุตสาหกรรมการพนัน

    ✅ วิธีป้องกันการโจมตี
    - ตรวจสอบทราฟฟิก IPv6 อย่างสม่ำเสมอ
    - ปิดการใช้งาน IPv6 หากไม่จำเป็นในระบบ

    https://www.techradar.com/pro/security/ipv6-networking-feature-hit-by-hackers-to-hijack-software-updates
    นักวิจัยด้านความปลอดภัยจาก ESET ได้เปิดเผยว่า กลุ่มแฮกเกอร์ TheWizards ซึ่งมีความเกี่ยวข้องกับรัฐบาลจีน กำลังใช้ SLAAC spoofing attack เพื่อ แทรกแซงกระบวนการอัปเดตซอฟต์แวร์ และแพร่กระจายมัลแวร์ WizardNet ไปยังอุปกรณ์เป้าหมาย การโจมตีนี้ใช้เครื่องมือ Spellbinder เพื่อส่ง Router Advertisement (RA) messages ปลอม ไปยังอุปกรณ์เป้าหมาย ทำให้อุปกรณ์เข้าใจผิดว่า เครื่องของแฮกเกอร์เป็นเราเตอร์ที่ถูกต้อง และส่งทราฟฟิกทั้งหมดผ่านเซิร์ฟเวอร์ของผู้โจมตี เมื่อแฮกเกอร์สามารถควบคุมทราฟฟิกได้ พวกเขาจะ เปลี่ยนเส้นทาง DNS queries สำหรับโดเมนที่เกี่ยวข้องกับการอัปเดตซอฟต์แวร์ เช่น Tencent, Baidu, Xiaomi และ Meitu ทำให้เหยื่อดาวน์โหลด เวอร์ชันที่ถูกดัดแปลงและฝัง WizardNet ซึ่งช่วยให้แฮกเกอร์สามารถเข้าถึงอุปกรณ์จากระยะไกล ✅ TheWizards ใช้ SLAAC spoofing attack เพื่อแทรกแซงการอัปเดตซอฟต์แวร์ - ใช้เครื่องมือ Spellbinder เพื่อส่ง Router Advertisement (RA) messages ปลอม - ทำให้อุปกรณ์เป้าหมายเข้าใจผิดว่า เครื่องของแฮกเกอร์เป็นเราเตอร์ที่ถูกต้อง ✅ เปลี่ยนเส้นทาง DNS queries เพื่อแพร่กระจายมัลแวร์ WizardNet - เหยื่อดาวน์โหลด ซอฟต์แวร์ที่ถูกดัดแปลงและฝัง WizardNet - WizardNet สามารถ โหลดและรัน .NET modules ในหน่วยความจำ ✅ เป้าหมายหลักของการโจมตี - ผู้ใช้และองค์กรใน จีน, ฮ่องกง, กัมพูชา, ฟิลิปปินส์ และ UAE - ส่วนใหญ่เป็น บริษัทในอุตสาหกรรมการพนัน ✅ วิธีป้องกันการโจมตี - ตรวจสอบทราฟฟิก IPv6 อย่างสม่ำเสมอ - ปิดการใช้งาน IPv6 หากไม่จำเป็นในระบบ https://www.techradar.com/pro/security/ipv6-networking-feature-hit-by-hackers-to-hijack-software-updates
    0 Comments 0 Shares 128 Views 0 Reviews
  • นักวิจัยด้านความปลอดภัยจาก Wordfence ได้ค้นพบ มัลแวร์ใหม่ที่แฝงตัวเป็นปลั๊กอินรักษาความปลอดภัยสำหรับ WordPress โดยใช้ชื่อ WP-antymalwary-bot.php ซึ่งดูเหมือนเป็นเครื่องมือป้องกันมัลแวร์ แต่แท้จริงแล้วเป็น ช่องทางให้แฮกเกอร์สามารถเข้าถึงเว็บไซต์และแพร่กระจายมัลแวร์

    มัลแวร์นี้มี ฟังก์ชันที่ช่วยให้ผู้โจมตีสามารถซ่อนปลั๊กอินจากแดชบอร์ดของ WordPress และ รันโค้ดจากระยะไกล นอกจากนี้ยังมี ระบบ "pinging" ที่สามารถส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ควบคุม (C2) ในไซปรัส และ แพร่กระจายมัลแวร์ไปยังไดเรกทอรีอื่น ๆ

    ✅ มัลแวร์แฝงตัวเป็นปลั๊กอินรักษาความปลอดภัย
    - ใช้ชื่อ WP-antymalwary-bot.php
    - ดูเหมือนเป็นเครื่องมือป้องกันมัลแวร์ แต่แท้จริงแล้วเป็น ช่องทางให้แฮกเกอร์เข้าถึงเว็บไซต์

    ✅ ฟังก์ชันที่ช่วยให้ผู้โจมตีสามารถซ่อนปลั๊กอินและรันโค้ดจากระยะไกล
    - สามารถ ซ่อนปลั๊กอินจากแดชบอร์ดของ WordPress
    - มี ระบบ "pinging" ที่ส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ควบคุม (C2) ในไซปรัส

    ✅ แพร่กระจายมัลแวร์ไปยังไดเรกทอรีอื่น ๆ และฉีดโค้ด JavaScript ที่เป็นอันตราย
    - สามารถ แพร่กระจายมัลแวร์ไปยังไดเรกทอรีอื่น ๆ
    - ฉีด โค้ด JavaScript ที่ใช้แสดงโฆษณาอันตราย

    ✅ Wordfence พบมัลแวร์นี้ระหว่างการทำความสะอาดเว็บไซต์ในเดือนมกราคม 2025
    - พบว่า wp-cron.php ถูกแก้ไขเพื่อสร้างและเปิดใช้งานมัลแวร์โดยอัตโนมัติ
    - หากผู้ดูแลระบบลบปลั๊กอิน wp-cron จะสร้างและเปิดใช้งานใหม่โดยอัตโนมัติ

    https://www.techradar.com/pro/security/wordpress-sites-targeted-by-malicious-plugin-disguised-as-a-security-tool
    นักวิจัยด้านความปลอดภัยจาก Wordfence ได้ค้นพบ มัลแวร์ใหม่ที่แฝงตัวเป็นปลั๊กอินรักษาความปลอดภัยสำหรับ WordPress โดยใช้ชื่อ WP-antymalwary-bot.php ซึ่งดูเหมือนเป็นเครื่องมือป้องกันมัลแวร์ แต่แท้จริงแล้วเป็น ช่องทางให้แฮกเกอร์สามารถเข้าถึงเว็บไซต์และแพร่กระจายมัลแวร์ มัลแวร์นี้มี ฟังก์ชันที่ช่วยให้ผู้โจมตีสามารถซ่อนปลั๊กอินจากแดชบอร์ดของ WordPress และ รันโค้ดจากระยะไกล นอกจากนี้ยังมี ระบบ "pinging" ที่สามารถส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ควบคุม (C2) ในไซปรัส และ แพร่กระจายมัลแวร์ไปยังไดเรกทอรีอื่น ๆ ✅ มัลแวร์แฝงตัวเป็นปลั๊กอินรักษาความปลอดภัย - ใช้ชื่อ WP-antymalwary-bot.php - ดูเหมือนเป็นเครื่องมือป้องกันมัลแวร์ แต่แท้จริงแล้วเป็น ช่องทางให้แฮกเกอร์เข้าถึงเว็บไซต์ ✅ ฟังก์ชันที่ช่วยให้ผู้โจมตีสามารถซ่อนปลั๊กอินและรันโค้ดจากระยะไกล - สามารถ ซ่อนปลั๊กอินจากแดชบอร์ดของ WordPress - มี ระบบ "pinging" ที่ส่งข้อมูลกลับไปยังเซิร์ฟเวอร์ควบคุม (C2) ในไซปรัส ✅ แพร่กระจายมัลแวร์ไปยังไดเรกทอรีอื่น ๆ และฉีดโค้ด JavaScript ที่เป็นอันตราย - สามารถ แพร่กระจายมัลแวร์ไปยังไดเรกทอรีอื่น ๆ - ฉีด โค้ด JavaScript ที่ใช้แสดงโฆษณาอันตราย ✅ Wordfence พบมัลแวร์นี้ระหว่างการทำความสะอาดเว็บไซต์ในเดือนมกราคม 2025 - พบว่า wp-cron.php ถูกแก้ไขเพื่อสร้างและเปิดใช้งานมัลแวร์โดยอัตโนมัติ - หากผู้ดูแลระบบลบปลั๊กอิน wp-cron จะสร้างและเปิดใช้งานใหม่โดยอัตโนมัติ https://www.techradar.com/pro/security/wordpress-sites-targeted-by-malicious-plugin-disguised-as-a-security-tool
    0 Comments 0 Shares 85 Views 0 Reviews
  • Microsoft ได้เปิดตัว ฟีเจอร์ใหม่สำหรับ Windows App บนเว็บ ซึ่งช่วยให้ผู้ใช้สามารถ เปิดแอปจากระยะไกลได้ง่ายขึ้น และ พิมพ์เอกสารไปยังเครื่องพิมพ์ที่เชื่อมต่อกับคอมพิวเตอร์จริง

    Windows App เป็นแอปที่รวมบริการต่าง ๆ เช่น Windows 365 Cloud PCs, Azure Virtual Desktop และ Microsoft Dev Box โดยการอัปเดตล่าสุดช่วยให้ ผู้ใช้สามารถเปิดแอปจากระยะไกลโดยไม่ต้องออกจากเบราว์เซอร์ และสามารถ สลับไปใช้แอปเดสก์ท็อปได้อย่างราบรื่น

    ✅ เพิ่มฟีเจอร์ Remote App Launcher
    - ผู้ใช้สามารถ เปิดแอปจากระยะไกลโดยไม่ต้องออกจากเบราว์เซอร์
    - มีปุ่มใหม่ใน แถบเครื่องมือของเว็บไคลเอนต์

    ✅ ปรับปรุงการพิมพ์เอกสารจาก Windows App บนเว็บ
    - สามารถ พิมพ์เอกสารไปยังเครื่องพิมพ์ที่เชื่อมต่อกับคอมพิวเตอร์จริง
    - ลดขั้นตอนที่ยุ่งยากในการพิมพ์จากเซสชันระยะไกล

    ✅ เพิ่มตัวเลือกสลับไปใช้แอปเดสก์ท็อป
    - ผู้ใช้สามารถ เลือก "Connect in desktop app" เพื่อเปิดเซสชันในแอปเดสก์ท็อป
    - รองรับ การใช้งานหลายหน้าจอ

    ✅ ผลกระทบต่อผู้ใช้และองค์กร
    - ช่วยให้ การทำงานจากระยะไกลมีประสิทธิภาพมากขึ้น
    - ลดข้อจำกัดในการใช้งาน Windows App ผ่านเว็บ

    https://www.neowin.net/news/microsoft-brings-new-features-and-enhancements-to-windows-app-on-web/
    Microsoft ได้เปิดตัว ฟีเจอร์ใหม่สำหรับ Windows App บนเว็บ ซึ่งช่วยให้ผู้ใช้สามารถ เปิดแอปจากระยะไกลได้ง่ายขึ้น และ พิมพ์เอกสารไปยังเครื่องพิมพ์ที่เชื่อมต่อกับคอมพิวเตอร์จริง Windows App เป็นแอปที่รวมบริการต่าง ๆ เช่น Windows 365 Cloud PCs, Azure Virtual Desktop และ Microsoft Dev Box โดยการอัปเดตล่าสุดช่วยให้ ผู้ใช้สามารถเปิดแอปจากระยะไกลโดยไม่ต้องออกจากเบราว์เซอร์ และสามารถ สลับไปใช้แอปเดสก์ท็อปได้อย่างราบรื่น ✅ เพิ่มฟีเจอร์ Remote App Launcher - ผู้ใช้สามารถ เปิดแอปจากระยะไกลโดยไม่ต้องออกจากเบราว์เซอร์ - มีปุ่มใหม่ใน แถบเครื่องมือของเว็บไคลเอนต์ ✅ ปรับปรุงการพิมพ์เอกสารจาก Windows App บนเว็บ - สามารถ พิมพ์เอกสารไปยังเครื่องพิมพ์ที่เชื่อมต่อกับคอมพิวเตอร์จริง - ลดขั้นตอนที่ยุ่งยากในการพิมพ์จากเซสชันระยะไกล ✅ เพิ่มตัวเลือกสลับไปใช้แอปเดสก์ท็อป - ผู้ใช้สามารถ เลือก "Connect in desktop app" เพื่อเปิดเซสชันในแอปเดสก์ท็อป - รองรับ การใช้งานหลายหน้าจอ ✅ ผลกระทบต่อผู้ใช้และองค์กร - ช่วยให้ การทำงานจากระยะไกลมีประสิทธิภาพมากขึ้น - ลดข้อจำกัดในการใช้งาน Windows App ผ่านเว็บ https://www.neowin.net/news/microsoft-brings-new-features-and-enhancements-to-windows-app-on-web/
    WWW.NEOWIN.NET
    Microsoft brings new features and enhancements to Windows App on web
    The Windows Remote Desktop app has been retired. Its replacement, the shiny new Windows App, is getting new features in the web version, including Remote App Launcher and printing support.
    0 Comments 0 Shares 61 Views 0 Reviews
  • KLM ยกเลิกเที่ยวบินไกลหลายเส้นทาง หลังพบปัญหาการบำรุงรักษา Boeing 787.KLM Royal Dutch Airlinesประกาศยกเลิกเที่ยวบินระหว่างประเทศถึง 5 เที่ยวในช่วงสุดสัปดาห์แรกของเดือนพฤษภาคม 2025 หลังพบว่ามีการดำเนินการบำรุงรักษาเครื่องบิน Boeing 787 จำนวน 7 ลำ “อย่างไม่ถูกต้องตามขั้นตอน” ส่งผลให้ต้องหยุดให้บริการเครื่องบินเหล่านี้เป็นการชั่วคราวเริ่มต้นวันที่ 3 พฤษภาคม 2025 KLM ประกาศยกเลิก 3 เที่ยวบินระยะไกล ได้แก่ อัมสเตอร์ดัม – เม็กซิโกซิตี้ อัมสเตอร์ดัม – ชิคาโก โอแฮร์ และ อัมสเตอร์ดัม – พอร์ตแลนด์เหตุการณ์ดังกล่าวทำให้ผู้โดยสารกว่า 650 คนติดค้างอยู่ที่สนามบินอัมสเตอร์ดัม สคิปโฮล (AMS) โดยผู้โดยสารที่เดินทางไปยังสหรัฐฯ ได้ออกเดินทางภายในวันเดียวกัน แม้จะล่าช้าไป 3–5 ชั่วโมง ขณะที่เที่ยวบินไปเม็กซิโกต้องดีเลย์นานถึง “1 วันเต็ม” โดยมีผู้โดยสารราว 250 คนได้รับผลกระทบต่อเนื่องในวันที่ 4 พฤษภาคมKLM ยังต้องยกเลิกเที่ยวบินอีก 2 เส้นทาง ได้แก่ อัมสเตอร์ดัม – เซี่ยงไฮ้  อัมสเตอร์ดัม – ลอสแอนเจลิสมีผู้โดยสารประมาณ 200 คนในแต่ละเที่ยวบินที่ได้รับการจัดการเปลี่ยนเที่ยวบินใหม่.จากรายงานของสำนักข่าว ANP ของเนเธอร์แลนด์ ระบุว่า การยกเลิกเที่ยวบินมีสาเหตุมาจากการค้นพบว่าเครื่องบิน Boeing 787 ทั้ง 7 ลำ มีการซ่อมบำรุงบางส่วนที่ “ไม่เป็นไปตามมาตรฐานที่กำหนด” แม้จะไม่มีความเสี่ยงต่อความปลอดภัยในขณะนี้ แต่ KLM ได้ตัดสินใจนำเครื่องบินทั้งหมดเข้ารับการบำรุงรักษาแบบเร่งด่วน และจะไม่ใช้งานเครื่องบินเหล่านี้จนกว่าการบำรุงรักษาจะแล้วเสร็จอย่างสมบูรณ์โฆษกของ KLM ให้สัมภาษณ์กับสื่อท้องถิ่น “Hart van Nederland” ว่า “ถึงแม้จะไม่มีความเสี่ยงด้านความปลอดภัย แต่เราจะดำเนินการบำรุงรักษาตามแนวทางที่ถูกต้องให้เร็วที่สุด และในระหว่างนี้เครื่องบินทั้ง 7 ลำจะยังคงถูกพักการใช้งานไว้ก่อน”
    KLM ยกเลิกเที่ยวบินไกลหลายเส้นทาง หลังพบปัญหาการบำรุงรักษา Boeing 787.KLM Royal Dutch Airlinesประกาศยกเลิกเที่ยวบินระหว่างประเทศถึง 5 เที่ยวในช่วงสุดสัปดาห์แรกของเดือนพฤษภาคม 2025 หลังพบว่ามีการดำเนินการบำรุงรักษาเครื่องบิน Boeing 787 จำนวน 7 ลำ “อย่างไม่ถูกต้องตามขั้นตอน” ส่งผลให้ต้องหยุดให้บริการเครื่องบินเหล่านี้เป็นการชั่วคราวเริ่มต้นวันที่ 3 พฤษภาคม 2025 KLM ประกาศยกเลิก 3 เที่ยวบินระยะไกล ได้แก่ อัมสเตอร์ดัม – เม็กซิโกซิตี้ อัมสเตอร์ดัม – ชิคาโก โอแฮร์ และ อัมสเตอร์ดัม – พอร์ตแลนด์เหตุการณ์ดังกล่าวทำให้ผู้โดยสารกว่า 650 คนติดค้างอยู่ที่สนามบินอัมสเตอร์ดัม สคิปโฮล (AMS) โดยผู้โดยสารที่เดินทางไปยังสหรัฐฯ ได้ออกเดินทางภายในวันเดียวกัน แม้จะล่าช้าไป 3–5 ชั่วโมง ขณะที่เที่ยวบินไปเม็กซิโกต้องดีเลย์นานถึง “1 วันเต็ม” โดยมีผู้โดยสารราว 250 คนได้รับผลกระทบต่อเนื่องในวันที่ 4 พฤษภาคมKLM ยังต้องยกเลิกเที่ยวบินอีก 2 เส้นทาง ได้แก่ อัมสเตอร์ดัม – เซี่ยงไฮ้  อัมสเตอร์ดัม – ลอสแอนเจลิสมีผู้โดยสารประมาณ 200 คนในแต่ละเที่ยวบินที่ได้รับการจัดการเปลี่ยนเที่ยวบินใหม่.จากรายงานของสำนักข่าว ANP ของเนเธอร์แลนด์ ระบุว่า การยกเลิกเที่ยวบินมีสาเหตุมาจากการค้นพบว่าเครื่องบิน Boeing 787 ทั้ง 7 ลำ มีการซ่อมบำรุงบางส่วนที่ “ไม่เป็นไปตามมาตรฐานที่กำหนด” แม้จะไม่มีความเสี่ยงต่อความปลอดภัยในขณะนี้ แต่ KLM ได้ตัดสินใจนำเครื่องบินทั้งหมดเข้ารับการบำรุงรักษาแบบเร่งด่วน และจะไม่ใช้งานเครื่องบินเหล่านี้จนกว่าการบำรุงรักษาจะแล้วเสร็จอย่างสมบูรณ์โฆษกของ KLM ให้สัมภาษณ์กับสื่อท้องถิ่น “Hart van Nederland” ว่า “ถึงแม้จะไม่มีความเสี่ยงด้านความปลอดภัย แต่เราจะดำเนินการบำรุงรักษาตามแนวทางที่ถูกต้องให้เร็วที่สุด และในระหว่างนี้เครื่องบินทั้ง 7 ลำจะยังคงถูกพักการใช้งานไว้ก่อน”
    0 Comments 0 Shares 137 Views 0 Reviews
  • นักวิจัยด้านความปลอดภัยเตือนว่า กลุ่มแฮกเกอร์จากเกาหลีเหนือ กำลังใช้ AI และเทคนิคปลอมตัวขั้นสูง เพื่อสมัครงานระยะไกลในบริษัทเทคโนโลยีระดับโลก โดยมีเป้าหมายเพื่อ ขโมยทรัพย์สินทางปัญญาและรับเงินเดือนจากบริษัทตะวันตก

    ที่งาน RSA Conference ในซานฟรานซิสโก ผู้เชี่ยวชาญด้านความปลอดภัยเปิดเผยว่า แฮกเกอร์เหล่านี้ใช้ AI สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ และใช้ ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์งาน นอกจากนี้ ยังมีการใช้ deepfake และฟาร์มแล็ปท็อป เพื่อปลอมแปลงตำแหน่งที่ตั้งและตัวตนของผู้สมัคร

    ✅ แฮกเกอร์ใช้ AI และ deepfake เพื่อสมัครงานระยะไกล
    - สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ
    - ใช้ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์

    ✅ เทคนิคการปลอมตัวที่ซับซ้อน
    - ใช้ ฟาร์มแล็ปท็อป ในสหรัฐฯ เพื่อปลอมแปลงตำแหน่งที่ตั้ง
    - ใช้ deepfake เพื่อหลอกทีมสรรหาบุคลากร

    ✅ เป้าหมายของแฮกเกอร์
    - ขโมยทรัพย์สินทางปัญญาโดยค่อย ๆ ส่งข้อมูลออกไปทีละน้อย
    - รับเงินเดือนจากบริษัทตะวันตกเพื่อสนับสนุนรัฐบาลเกาหลีเหนือ

    ✅ แนวทางป้องกันที่แนะนำ
    - ใช้ คำถามนอกบท เช่น "คิมจองอึน อ้วนแค่ไหน?" เพื่อทดสอบปฏิกิริยาของผู้สมัคร
    - จัดสัมภาษณ์งาน ภายในองค์กร เพื่อตรวจสอบพฤติกรรมที่ผิดปกติ

    https://www.techradar.com/pro/security/asking-remote-job-candidates-this-shocking-question-could-save-your-company-big-bucks-security-expert-says
    นักวิจัยด้านความปลอดภัยเตือนว่า กลุ่มแฮกเกอร์จากเกาหลีเหนือ กำลังใช้ AI และเทคนิคปลอมตัวขั้นสูง เพื่อสมัครงานระยะไกลในบริษัทเทคโนโลยีระดับโลก โดยมีเป้าหมายเพื่อ ขโมยทรัพย์สินทางปัญญาและรับเงินเดือนจากบริษัทตะวันตก ที่งาน RSA Conference ในซานฟรานซิสโก ผู้เชี่ยวชาญด้านความปลอดภัยเปิดเผยว่า แฮกเกอร์เหล่านี้ใช้ AI สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ และใช้ ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์งาน นอกจากนี้ ยังมีการใช้ deepfake และฟาร์มแล็ปท็อป เพื่อปลอมแปลงตำแหน่งที่ตั้งและตัวตนของผู้สมัคร ✅ แฮกเกอร์ใช้ AI และ deepfake เพื่อสมัครงานระยะไกล - สร้างโปรไฟล์ LinkedIn ที่ดูน่าเชื่อถือ - ใช้ทีมงานเบื้องหลังช่วยตอบคำถามในการสัมภาษณ์ ✅ เทคนิคการปลอมตัวที่ซับซ้อน - ใช้ ฟาร์มแล็ปท็อป ในสหรัฐฯ เพื่อปลอมแปลงตำแหน่งที่ตั้ง - ใช้ deepfake เพื่อหลอกทีมสรรหาบุคลากร ✅ เป้าหมายของแฮกเกอร์ - ขโมยทรัพย์สินทางปัญญาโดยค่อย ๆ ส่งข้อมูลออกไปทีละน้อย - รับเงินเดือนจากบริษัทตะวันตกเพื่อสนับสนุนรัฐบาลเกาหลีเหนือ ✅ แนวทางป้องกันที่แนะนำ - ใช้ คำถามนอกบท เช่น "คิมจองอึน อ้วนแค่ไหน?" เพื่อทดสอบปฏิกิริยาของผู้สมัคร - จัดสัมภาษณ์งาน ภายในองค์กร เพื่อตรวจสอบพฤติกรรมที่ผิดปกติ https://www.techradar.com/pro/security/asking-remote-job-candidates-this-shocking-question-could-save-your-company-big-bucks-security-expert-says
    0 Comments 0 Shares 172 Views 0 Reviews
  • Astera Labs กำลังเร่งการผลิต PCIe 6 Connectivity Portfolio เพื่อรองรับการใช้งานใน AI และ Cloud Infrastructure โดยมีการเพิ่ม Gearbox Connectivity Solutions ควบคู่ไปกับ Fabric Switches, Retimers และ Active Cable Modules

    การเปลี่ยนผ่านไปสู่ PCIe 6 เกิดจากความต้องการที่เพิ่มขึ้นสำหรับ ประสิทธิภาพการประมวลผล, หน่วยความจำ, เครือข่าย และการจัดเก็บข้อมูล ซึ่งช่วยให้ AI Accelerators และ GPUs ทำงานได้เต็มประสิทธิภาพ

    Astera Labs ได้รับการรับรองจาก ลูกค้าระดับ Hyperscale และ Cloud Server และกำลังเข้าสู่ การผลิตจำนวนมาก เพื่อรองรับแพลตฟอร์ม AI รุ่นใหม่

    ✅ การเร่งการผลิต PCIe 6 Connectivity Portfolio
    - รองรับ AI และ Cloud Infrastructure
    - เพิ่ม Gearbox Connectivity Solutions

    ✅ ความสำคัญของ PCIe 6
    - ช่วยให้ AI Accelerators และ GPUs ทำงานได้เต็มประสิทธิภาพ
    - รองรับ การประมวลผล, หน่วยความจำ, เครือข่าย และการจัดเก็บข้อมูล

    ✅ ผลิตภัณฑ์ใหม่ใน PCIe 6 Portfolio
    - Aries 6 PCIe Smart Gearbox ช่วยให้ PCIe 6 และ PCIe 5 ทำงานร่วมกันได้อย่างมีประสิทธิภาพ
    - Scorpio P-Series Smart Fabric Switches รองรับ การเชื่อมต่อระหว่าง GPUs, CPUs, NICs และ SSDs
    - Aries 6 PCIe/CXL Smart DSP Retimers ช่วยเพิ่ม ความเสถียรของสัญญาณ PCIe 6.x/CXL 3.x
    - Aries 6 PCIe/CXL Smart Cable Modules รองรับ การเชื่อมต่อระยะไกลสูงสุด 7 เมตร
    - PCIe 6 over Optics Technology ช่วยให้ AI Clustering สามารถทำงานได้ในระยะไกล

    ✅ การสนับสนุนจากอุตสาหกรรม
    - AMD, Samsung, Micron และ Inventec สนับสนุนการพัฒนา PCIe 6
    - Keysight Technologies และ Teledyne Lecroy ให้บริการทดสอบมาตรฐาน

    https://www.techpowerup.com/336284/astera-labs-ramps-production-of-pcie-6-connectivity-portfolio
    Astera Labs กำลังเร่งการผลิต PCIe 6 Connectivity Portfolio เพื่อรองรับการใช้งานใน AI และ Cloud Infrastructure โดยมีการเพิ่ม Gearbox Connectivity Solutions ควบคู่ไปกับ Fabric Switches, Retimers และ Active Cable Modules การเปลี่ยนผ่านไปสู่ PCIe 6 เกิดจากความต้องการที่เพิ่มขึ้นสำหรับ ประสิทธิภาพการประมวลผล, หน่วยความจำ, เครือข่าย และการจัดเก็บข้อมูล ซึ่งช่วยให้ AI Accelerators และ GPUs ทำงานได้เต็มประสิทธิภาพ Astera Labs ได้รับการรับรองจาก ลูกค้าระดับ Hyperscale และ Cloud Server และกำลังเข้าสู่ การผลิตจำนวนมาก เพื่อรองรับแพลตฟอร์ม AI รุ่นใหม่ ✅ การเร่งการผลิต PCIe 6 Connectivity Portfolio - รองรับ AI และ Cloud Infrastructure - เพิ่ม Gearbox Connectivity Solutions ✅ ความสำคัญของ PCIe 6 - ช่วยให้ AI Accelerators และ GPUs ทำงานได้เต็มประสิทธิภาพ - รองรับ การประมวลผล, หน่วยความจำ, เครือข่าย และการจัดเก็บข้อมูล ✅ ผลิตภัณฑ์ใหม่ใน PCIe 6 Portfolio - Aries 6 PCIe Smart Gearbox ช่วยให้ PCIe 6 และ PCIe 5 ทำงานร่วมกันได้อย่างมีประสิทธิภาพ - Scorpio P-Series Smart Fabric Switches รองรับ การเชื่อมต่อระหว่าง GPUs, CPUs, NICs และ SSDs - Aries 6 PCIe/CXL Smart DSP Retimers ช่วยเพิ่ม ความเสถียรของสัญญาณ PCIe 6.x/CXL 3.x - Aries 6 PCIe/CXL Smart Cable Modules รองรับ การเชื่อมต่อระยะไกลสูงสุด 7 เมตร - PCIe 6 over Optics Technology ช่วยให้ AI Clustering สามารถทำงานได้ในระยะไกล ✅ การสนับสนุนจากอุตสาหกรรม - AMD, Samsung, Micron และ Inventec สนับสนุนการพัฒนา PCIe 6 - Keysight Technologies และ Teledyne Lecroy ให้บริการทดสอบมาตรฐาน https://www.techpowerup.com/336284/astera-labs-ramps-production-of-pcie-6-connectivity-portfolio
    WWW.TECHPOWERUP.COM
    Astera Labs Ramps Production of PCIe 6 Connectivity Portfolio
    Astera Labs, Inc., a global leader in semiconductor-based connectivity solutions for AI and cloud infrastructure, today announced its purpose-built PCIe 6 connectivity portfolio is ramping production to fast-track deployments of modern AI platforms at scale. Now featuring gearbox connectivity soluti...
    0 Comments 0 Shares 176 Views 0 Reviews
  • บทความนี้กล่าวถึงความสำคัญของ หมายเลขโทรศัพท์เสมือน (Virtual Phone Number) สำหรับธุรกิจขนาดเล็กในปี 2025 โดยเน้นถึงประโยชน์ที่ช่วยเพิ่มความเป็นมืออาชีพ ความคล่องตัว และประสิทธิภาพในการจัดการการสื่อสาร

    หมายเลขโทรศัพท์เสมือนช่วยให้ธุรกิจสามารถรับสาย ส่งข้อความ และจัดการข้อความเสียงผ่านแอปพลิเคชันหรือเว็บอินเทอร์เฟซ โดยไม่ต้องใช้ระบบโทรศัพท์แบบดั้งเดิม นอกจากนี้ยังช่วยให้เจ้าของธุรกิจสามารถแยกหมายเลขส่วนตัวออกจากหมายเลขธุรกิจได้

    ในปี 2025 มีผู้ให้บริการหมายเลขโทรศัพท์เสมือนหลายรายที่เหมาะสำหรับธุรกิจขนาดเล็ก เช่น OpenPhone, Google Voice, Grasshopper, RingCentral และ Nextiva โดยแต่ละรายมีจุดเด่นและราคาที่แตกต่างกัน

    ✅ ประโยชน์ของหมายเลขโทรศัพท์เสมือน
    - เพิ่มความเป็นมืออาชีพด้วยการตั้งค่าทักทายและเมนูการโทร
    - รองรับการทำงานจากทุกที่ผ่านสมาร์ทโฟน แล็ปท็อป หรือแท็บเล็ต
    - ขยายธุรกิจได้ง่ายโดยเพิ่มหมายเลขหรือสมาชิกทีม

    ✅ ผู้ให้บริการที่แนะนำในปี 2025
    - OpenPhone: เหมาะสำหรับทีมระยะไกลและการส่งข้อความ ($19/เดือน)
    - Google Voice: เหมาะสำหรับผู้ประกอบการเดี่ยว (ฟรี/$10/เดือน)
    - Grasshopper: เหมาะสำหรับธุรกิจแบบดั้งเดิม ($31/เดือน)
    - RingCentral: รองรับ VoIP และการทำงานร่วมกัน ($30/เดือน)
    - Nextiva: เน้นการบริการลูกค้าและการสนับสนุน ($25.95/เดือน)

    ✅ ฟีเจอร์ที่ควรพิจารณา
    - การส่งข้อความ (SMS/MMS)
    - การสนับสนุนผู้ใช้หลายคน
    - การรวมเข้ากับเครื่องมือ CRM หรือ Slack

    https://computercity.com/internet/best-virtual-phone-number-for-small-business-2025
    บทความนี้กล่าวถึงความสำคัญของ หมายเลขโทรศัพท์เสมือน (Virtual Phone Number) สำหรับธุรกิจขนาดเล็กในปี 2025 โดยเน้นถึงประโยชน์ที่ช่วยเพิ่มความเป็นมืออาชีพ ความคล่องตัว และประสิทธิภาพในการจัดการการสื่อสาร หมายเลขโทรศัพท์เสมือนช่วยให้ธุรกิจสามารถรับสาย ส่งข้อความ และจัดการข้อความเสียงผ่านแอปพลิเคชันหรือเว็บอินเทอร์เฟซ โดยไม่ต้องใช้ระบบโทรศัพท์แบบดั้งเดิม นอกจากนี้ยังช่วยให้เจ้าของธุรกิจสามารถแยกหมายเลขส่วนตัวออกจากหมายเลขธุรกิจได้ ในปี 2025 มีผู้ให้บริการหมายเลขโทรศัพท์เสมือนหลายรายที่เหมาะสำหรับธุรกิจขนาดเล็ก เช่น OpenPhone, Google Voice, Grasshopper, RingCentral และ Nextiva โดยแต่ละรายมีจุดเด่นและราคาที่แตกต่างกัน ✅ ประโยชน์ของหมายเลขโทรศัพท์เสมือน - เพิ่มความเป็นมืออาชีพด้วยการตั้งค่าทักทายและเมนูการโทร - รองรับการทำงานจากทุกที่ผ่านสมาร์ทโฟน แล็ปท็อป หรือแท็บเล็ต - ขยายธุรกิจได้ง่ายโดยเพิ่มหมายเลขหรือสมาชิกทีม ✅ ผู้ให้บริการที่แนะนำในปี 2025 - OpenPhone: เหมาะสำหรับทีมระยะไกลและการส่งข้อความ ($19/เดือน) - Google Voice: เหมาะสำหรับผู้ประกอบการเดี่ยว (ฟรี/$10/เดือน) - Grasshopper: เหมาะสำหรับธุรกิจแบบดั้งเดิม ($31/เดือน) - RingCentral: รองรับ VoIP และการทำงานร่วมกัน ($30/เดือน) - Nextiva: เน้นการบริการลูกค้าและการสนับสนุน ($25.95/เดือน) ✅ ฟีเจอร์ที่ควรพิจารณา - การส่งข้อความ (SMS/MMS) - การสนับสนุนผู้ใช้หลายคน - การรวมเข้ากับเครื่องมือ CRM หรือ Slack https://computercity.com/internet/best-virtual-phone-number-for-small-business-2025
    COMPUTERCITY.COM
    Best Virtual Phone Number for Small Business (2025)
    In today’s competitive market, small businesses need every edge they can get—and communication is one of the most important. A virtual phone number gives your
    0 Comments 0 Shares 155 Views 0 Reviews
  • บทความนี้กล่าวถึงการโจมตีทางไซเบอร์ที่ใช้ช่องโหว่แบบ zero-day ในระบบ Craft CMS ซึ่งส่งผลกระทบต่อเซิร์ฟเวอร์กว่า 300 แห่ง โดยช่องโหว่ที่ถูกใช้มีสองรายการ ได้แก่ CVE-2025-32432 ซึ่งเป็นช่องโหว่การรันโค้ดระยะไกล (RCE) และ CVE-2204-58136 ซึ่งเป็นช่องโหว่ใน Yii PHP framework ที่เปิดโอกาสให้เข้าถึงฟังก์ชันหรือทรัพยากรที่ถูกจำกัด

    นักวิจัยจาก Orange Cyberdefense พบว่าการโจมตีเริ่มต้นในเดือนกุมภาพันธ์ 2025 โดยผู้โจมตีใช้ช่องโหว่เหล่านี้ร่วมกันเพื่อเข้าถึงเซิร์ฟเวอร์ที่มีช่องโหว่และรันโค้ดที่เป็นอันตราย ผู้ใช้งาน Craft CMS ถูกแนะนำให้ตรวจสอบสัญญาณการถูกโจมตี เช่น การเปลี่ยนแปลงในฐานข้อมูลหรือการเข้าถึงที่ผิดปกติ และควรอัปเดตระบบเป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตี

    ✅ ช่องโหว่ที่ถูกใช้
    - CVE-2025-32432: ช่องโหว่การรันโค้ดระยะไกล (RCE) ที่มีคะแนนความรุนแรง 10/10
    - CVE-2204-58136: ช่องโหว่ใน Yii PHP framework ที่เปิดโอกาสให้เข้าถึงทรัพยากรที่ถูกจำกัด

    ✅ ผลกระทบต่อเซิร์ฟเวอร์
    - เซิร์ฟเวอร์กว่า 300 แห่งถูกโจมตี
    - มีเซิร์ฟเวอร์ที่มีช่องโหว่ประมาณ 13,000 แห่ง

    ✅ คำแนะนำสำหรับผู้ใช้งาน
    - ตรวจสอบสัญญาณการถูกโจมตี เช่น การเปลี่ยนแปลงในฐานข้อมูล
    - อัปเดตระบบเป็นเวอร์ชันล่าสุด เช่น 3.9.15, 4.14.15, และ 5.6.17

    ✅ เป้าหมายของการโจมตี
    - ใช้ช่องโหว่เพื่อเข้าถึงเซิร์ฟเวอร์และรันโค้ดที่เป็นอันตราย

    https://www.techradar.com/pro/security/craft-cms-zero-day-exploited-to-compromise-hundreds-of-vulnerable-servers
    บทความนี้กล่าวถึงการโจมตีทางไซเบอร์ที่ใช้ช่องโหว่แบบ zero-day ในระบบ Craft CMS ซึ่งส่งผลกระทบต่อเซิร์ฟเวอร์กว่า 300 แห่ง โดยช่องโหว่ที่ถูกใช้มีสองรายการ ได้แก่ CVE-2025-32432 ซึ่งเป็นช่องโหว่การรันโค้ดระยะไกล (RCE) และ CVE-2204-58136 ซึ่งเป็นช่องโหว่ใน Yii PHP framework ที่เปิดโอกาสให้เข้าถึงฟังก์ชันหรือทรัพยากรที่ถูกจำกัด นักวิจัยจาก Orange Cyberdefense พบว่าการโจมตีเริ่มต้นในเดือนกุมภาพันธ์ 2025 โดยผู้โจมตีใช้ช่องโหว่เหล่านี้ร่วมกันเพื่อเข้าถึงเซิร์ฟเวอร์ที่มีช่องโหว่และรันโค้ดที่เป็นอันตราย ผู้ใช้งาน Craft CMS ถูกแนะนำให้ตรวจสอบสัญญาณการถูกโจมตี เช่น การเปลี่ยนแปลงในฐานข้อมูลหรือการเข้าถึงที่ผิดปกติ และควรอัปเดตระบบเป็นเวอร์ชันล่าสุดเพื่อป้องกันการโจมตี ✅ ช่องโหว่ที่ถูกใช้ - CVE-2025-32432: ช่องโหว่การรันโค้ดระยะไกล (RCE) ที่มีคะแนนความรุนแรง 10/10 - CVE-2204-58136: ช่องโหว่ใน Yii PHP framework ที่เปิดโอกาสให้เข้าถึงทรัพยากรที่ถูกจำกัด ✅ ผลกระทบต่อเซิร์ฟเวอร์ - เซิร์ฟเวอร์กว่า 300 แห่งถูกโจมตี - มีเซิร์ฟเวอร์ที่มีช่องโหว่ประมาณ 13,000 แห่ง ✅ คำแนะนำสำหรับผู้ใช้งาน - ตรวจสอบสัญญาณการถูกโจมตี เช่น การเปลี่ยนแปลงในฐานข้อมูล - อัปเดตระบบเป็นเวอร์ชันล่าสุด เช่น 3.9.15, 4.14.15, และ 5.6.17 ✅ เป้าหมายของการโจมตี - ใช้ช่องโหว่เพื่อเข้าถึงเซิร์ฟเวอร์และรันโค้ดที่เป็นอันตราย https://www.techradar.com/pro/security/craft-cms-zero-day-exploited-to-compromise-hundreds-of-vulnerable-servers
    0 Comments 0 Shares 96 Views 0 Reviews
  • 3/
    เจ้าหน้าที่หน่วยพิเศษของรัสเซีย สามารถจับกุมสายลับยูเครนที่อยู่เบื้องหลังเหตุโจมตีที่สังหารนายพลโมสคาลิกในมอสโกได้แล้ว!!

    Ignat Kuzin ถูกกองกำลังความมั่นคงควบคุมตัวในตุรกี ซึ่งเขาหลบหนีออกนอกรัสเซียทันทีที่พลโทยาโรสลาฟ โมสคาลิก เสียชีวิต และถูกนำตัวส่งกลับไปที่มอสโก

    Ignat Kuzin เกิดเมื่อปี 1983 และมีใบอนุญาตพำนักในยูเครน ยอมรับสารภาพว่าคือผู้ลงมือผู้สังหารรองหัวหน้าฝ่ายปฏิบัติการหลักของกองบัญชาการกองทัพรัสเซีย นายพล Yaroslav Moskalik ถูกตั้งข้อหาก่อการร้าย และจะได้รับการปฏิบัติภายใต้กฎหมายผู้ก่อการร้าย ตามรายงานของคณะกรรมการสอบสวนของรัสเซีย

    Kuzin ยอมรับว่าถูกเจ้าหน้าที่ของหน่วยงานความมั่นคงแห่งยูเครน (SBU) ว่าจ้างด้วยจำนวนเงิน 18,000 ดอลลาร์ และมีการวางแผนลอบสังหารตั้งแต่กันยายน 2024

    ตามรายงานของเจ้าหน้าที่พิเศษรัสเซีย คูซิน (Kuzin) เช่าบ้านหลังหนึ่ง เพื่อใช้เฝ้าสังเกตและติดตามกิจวัตรของนายพลโมสคาลิก โดยเขาศึกษาเส้นทาง ตารางเวลา ของนายพลอย่างละเอียด

    หลังจากทราบกิจวัตรของนายพลแน่ชัดแล้ว คูซินซื้อรถยนต์ Volkswagen มือสองมาติดตั้งระเบิดเมื่อวันที่ 25 เมษายน และจอดไว้ข้างบ้านของนายพลในบาลาชิกา และการระเบิดเกิดขึ้นจากการใช้รีโมทควบคุมจากระยะไกล

    3/ เจ้าหน้าที่หน่วยพิเศษของรัสเซีย สามารถจับกุมสายลับยูเครนที่อยู่เบื้องหลังเหตุโจมตีที่สังหารนายพลโมสคาลิกในมอสโกได้แล้ว!! Ignat Kuzin ถูกกองกำลังความมั่นคงควบคุมตัวในตุรกี ซึ่งเขาหลบหนีออกนอกรัสเซียทันทีที่พลโทยาโรสลาฟ โมสคาลิก เสียชีวิต และถูกนำตัวส่งกลับไปที่มอสโก Ignat Kuzin เกิดเมื่อปี 1983 และมีใบอนุญาตพำนักในยูเครน ยอมรับสารภาพว่าคือผู้ลงมือผู้สังหารรองหัวหน้าฝ่ายปฏิบัติการหลักของกองบัญชาการกองทัพรัสเซีย นายพล Yaroslav Moskalik ถูกตั้งข้อหาก่อการร้าย และจะได้รับการปฏิบัติภายใต้กฎหมายผู้ก่อการร้าย ตามรายงานของคณะกรรมการสอบสวนของรัสเซีย Kuzin ยอมรับว่าถูกเจ้าหน้าที่ของหน่วยงานความมั่นคงแห่งยูเครน (SBU) ว่าจ้างด้วยจำนวนเงิน 18,000 ดอลลาร์ และมีการวางแผนลอบสังหารตั้งแต่กันยายน 2024 ตามรายงานของเจ้าหน้าที่พิเศษรัสเซีย คูซิน (Kuzin) เช่าบ้านหลังหนึ่ง เพื่อใช้เฝ้าสังเกตและติดตามกิจวัตรของนายพลโมสคาลิก โดยเขาศึกษาเส้นทาง ตารางเวลา ของนายพลอย่างละเอียด หลังจากทราบกิจวัตรของนายพลแน่ชัดแล้ว คูซินซื้อรถยนต์ Volkswagen มือสองมาติดตั้งระเบิดเมื่อวันที่ 25 เมษายน และจอดไว้ข้างบ้านของนายพลในบาลาชิกา และการระเบิดเกิดขึ้นจากการใช้รีโมทควบคุมจากระยะไกล
    Like
    1
    0 Comments 0 Shares 348 Views 25 0 Reviews
  • 2/
    เจ้าหน้าที่หน่วยพิเศษของรัสเซีย สามารถจับกุมสายลับยูเครนที่อยู่เบื้องหลังเหตุโจมตีที่สังหารนายพลโมสคาลิกในมอสโกได้แล้ว!!

    Ignat Kuzin ถูกกองกำลังความมั่นคงควบคุมตัวในตุรกี ซึ่งเขาหลบหนีออกนอกรัสเซียทันทีที่พลโทยาโรสลาฟ โมสคาลิก เสียชีวิต และถูกนำตัวส่งกลับไปที่มอสโก

    Ignat Kuzin เกิดเมื่อปี 1983 และมีใบอนุญาตพำนักในยูเครน ยอมรับสารภาพว่าคือผู้ลงมือผู้สังหารรองหัวหน้าฝ่ายปฏิบัติการหลักของกองบัญชาการกองทัพรัสเซีย นายพล Yaroslav Moskalik ถูกตั้งข้อหาก่อการร้าย และจะได้รับการปฏิบัติภายใต้กฎหมายผู้ก่อการร้าย ตามรายงานของคณะกรรมการสอบสวนของรัสเซีย

    Kuzin ยอมรับว่าถูกเจ้าหน้าที่ของหน่วยงานความมั่นคงแห่งยูเครน (SBU) ว่าจ้างด้วยจำนวนเงิน 18,000 ดอลลาร์ และมีการวางแผนลอบสังหารตั้งแต่กันยายน 2024

    ตามรายงานของเจ้าหน้าที่พิเศษรัสเซีย คูซิน (Kuzin) เช่าบ้านหลังหนึ่ง เพื่อใช้เฝ้าสังเกตและติดตามกิจวัตรของนายพลโมสคาลิก โดยเขาศึกษาเส้นทาง ตารางเวลา ของนายพลอย่างละเอียด

    หลังจากทราบกิจวัตรของนายพลแน่ชัดแล้ว คูซินซื้อรถยนต์ Volkswagen มือสองมาติดตั้งระเบิดเมื่อวันที่ 25 เมษายน และจอดไว้ข้างบ้านของนายพลในบาลาชิกา และการระเบิดเกิดขึ้นจากการใช้รีโมทควบคุมจากระยะไกล

    2/ เจ้าหน้าที่หน่วยพิเศษของรัสเซีย สามารถจับกุมสายลับยูเครนที่อยู่เบื้องหลังเหตุโจมตีที่สังหารนายพลโมสคาลิกในมอสโกได้แล้ว!! Ignat Kuzin ถูกกองกำลังความมั่นคงควบคุมตัวในตุรกี ซึ่งเขาหลบหนีออกนอกรัสเซียทันทีที่พลโทยาโรสลาฟ โมสคาลิก เสียชีวิต และถูกนำตัวส่งกลับไปที่มอสโก Ignat Kuzin เกิดเมื่อปี 1983 และมีใบอนุญาตพำนักในยูเครน ยอมรับสารภาพว่าคือผู้ลงมือผู้สังหารรองหัวหน้าฝ่ายปฏิบัติการหลักของกองบัญชาการกองทัพรัสเซีย นายพล Yaroslav Moskalik ถูกตั้งข้อหาก่อการร้าย และจะได้รับการปฏิบัติภายใต้กฎหมายผู้ก่อการร้าย ตามรายงานของคณะกรรมการสอบสวนของรัสเซีย Kuzin ยอมรับว่าถูกเจ้าหน้าที่ของหน่วยงานความมั่นคงแห่งยูเครน (SBU) ว่าจ้างด้วยจำนวนเงิน 18,000 ดอลลาร์ และมีการวางแผนลอบสังหารตั้งแต่กันยายน 2024 ตามรายงานของเจ้าหน้าที่พิเศษรัสเซีย คูซิน (Kuzin) เช่าบ้านหลังหนึ่ง เพื่อใช้เฝ้าสังเกตและติดตามกิจวัตรของนายพลโมสคาลิก โดยเขาศึกษาเส้นทาง ตารางเวลา ของนายพลอย่างละเอียด หลังจากทราบกิจวัตรของนายพลแน่ชัดแล้ว คูซินซื้อรถยนต์ Volkswagen มือสองมาติดตั้งระเบิดเมื่อวันที่ 25 เมษายน และจอดไว้ข้างบ้านของนายพลในบาลาชิกา และการระเบิดเกิดขึ้นจากการใช้รีโมทควบคุมจากระยะไกล
    0 Comments 0 Shares 341 Views 34 0 Reviews
  • 1/
    เจ้าหน้าที่หน่วยพิเศษของรัสเซีย สามารถจับกุมสายลับยูเครนที่อยู่เบื้องหลังเหตุโจมตีที่สังหารนายพลโมสคาลิกในมอสโกได้แล้ว!!

    Ignat Kuzin ถูกกองกำลังความมั่นคงควบคุมตัวในตุรกี ซึ่งเขาหลบหนีออกนอกรัสเซียทันทีที่พลโทยาโรสลาฟ โมสคาลิก เสียชีวิต และถูกนำตัวส่งกลับไปที่มอสโก

    Ignat Kuzin เกิดเมื่อปี 1983 และมีใบอนุญาตพำนักในยูเครน ยอมรับสารภาพว่าคือผู้ลงมือผู้สังหารรองหัวหน้าฝ่ายปฏิบัติการหลักของกองบัญชาการกองทัพรัสเซีย นายพล Yaroslav Moskalik ถูกตั้งข้อหาก่อการร้าย และจะได้รับการปฏิบัติภายใต้กฎหมายผู้ก่อการร้าย ตามรายงานของคณะกรรมการสอบสวนของรัสเซีย

    Kuzin ยอมรับว่าถูกเจ้าหน้าที่ของหน่วยงานความมั่นคงแห่งยูเครน (SBU) ว่าจ้างด้วยจำนวนเงิน 18,000 ดอลลาร์ และมีการวางแผนลอบสังหารตั้งแต่กันยายน 2024

    ตามรายงานของเจ้าหน้าที่พิเศษรัสเซีย คูซิน (Kuzin) เช่าบ้านหลังหนึ่ง เพื่อใช้เฝ้าสังเกตและติดตามกิจวัตรของนายพลโมสคาลิก โดยเขาศึกษาเส้นทาง ตารางเวลา ของนายพลอย่างละเอียด

    หลังจากทราบกิจวัตรของนายพลแน่ชัดแล้ว คูซินซื้อรถยนต์ Volkswagen มือสองมาติดตั้งระเบิดเมื่อวันที่ 25 เมษายน และจอดไว้ข้างบ้านของนายพลในบาลาชิกา และการระเบิดเกิดขึ้นจากการใช้รีโมทควบคุมจากระยะไกล

    1/ เจ้าหน้าที่หน่วยพิเศษของรัสเซีย สามารถจับกุมสายลับยูเครนที่อยู่เบื้องหลังเหตุโจมตีที่สังหารนายพลโมสคาลิกในมอสโกได้แล้ว!! Ignat Kuzin ถูกกองกำลังความมั่นคงควบคุมตัวในตุรกี ซึ่งเขาหลบหนีออกนอกรัสเซียทันทีที่พลโทยาโรสลาฟ โมสคาลิก เสียชีวิต และถูกนำตัวส่งกลับไปที่มอสโก Ignat Kuzin เกิดเมื่อปี 1983 และมีใบอนุญาตพำนักในยูเครน ยอมรับสารภาพว่าคือผู้ลงมือผู้สังหารรองหัวหน้าฝ่ายปฏิบัติการหลักของกองบัญชาการกองทัพรัสเซีย นายพล Yaroslav Moskalik ถูกตั้งข้อหาก่อการร้าย และจะได้รับการปฏิบัติภายใต้กฎหมายผู้ก่อการร้าย ตามรายงานของคณะกรรมการสอบสวนของรัสเซีย Kuzin ยอมรับว่าถูกเจ้าหน้าที่ของหน่วยงานความมั่นคงแห่งยูเครน (SBU) ว่าจ้างด้วยจำนวนเงิน 18,000 ดอลลาร์ และมีการวางแผนลอบสังหารตั้งแต่กันยายน 2024 ตามรายงานของเจ้าหน้าที่พิเศษรัสเซีย คูซิน (Kuzin) เช่าบ้านหลังหนึ่ง เพื่อใช้เฝ้าสังเกตและติดตามกิจวัตรของนายพลโมสคาลิก โดยเขาศึกษาเส้นทาง ตารางเวลา ของนายพลอย่างละเอียด หลังจากทราบกิจวัตรของนายพลแน่ชัดแล้ว คูซินซื้อรถยนต์ Volkswagen มือสองมาติดตั้งระเบิดเมื่อวันที่ 25 เมษายน และจอดไว้ข้างบ้านของนายพลในบาลาชิกา และการระเบิดเกิดขึ้นจากการใช้รีโมทควบคุมจากระยะไกล
    0 Comments 0 Shares 286 Views 0 Reviews
  • SAP NetWeaver ซึ่งเป็นแพลตฟอร์มเซิร์ฟเวอร์แอปพลิเคชันที่ใช้ในองค์กรทั่วโลก กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยที่สำคัญในส่วนประกอบ Visual Composer โดยช่องโหว่นี้ได้รับการติดตามในชื่อ CVE-2025-31324 และมีคะแนนความรุนแรงสูงสุดที่ 10 บนมาตราส่วน CVSS

    ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถอัปโหลดไฟล์ที่เป็นอันตรายไปยังเซิร์ฟเวอร์ SAP NetWeaver และรันโค้ดระยะไกลได้ ซึ่งอาจนำไปสู่การเข้าถึงระบบทั้งหมดและการติดตั้งมัลแวร์เพิ่มเติม

    SAP ได้ออกแพตช์แก้ไขช่องโหว่ดังกล่าวผ่าน SAP Security Note 3594142 และแนะนำให้ผู้ใช้งานติดตั้งแพตช์ทันที หากไม่สามารถติดตั้งได้ ควรปิดการใช้งานหรือจำกัดการเข้าถึงส่วนประกอบที่มีช่องโหว่ตามคำแนะนำใน SAP Note 3596125

    การโจมตีที่เกี่ยวข้องกับช่องโหว่นี้ถูกตรวจพบโดยนักวิจัยจาก ReliaQuest ซึ่งพบว่าผู้โจมตีใช้ช่องโหว่เพื่อวาง JSP web shells บนเซิร์ฟเวอร์ SAP โดย web shells เหล่านี้ทำหน้าที่เป็น backdoor ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งเพิ่มเติมหรืออัปโหลดไฟล์ที่ไม่ได้รับอนุญาต

    ✅ ช่องโหว่ใน Visual Composer
    - เปิดโอกาสให้ผู้โจมตีอัปโหลดไฟล์ที่เป็นอันตรายและรันโค้ดระยะไกล
    - ช่องโหว่ได้รับคะแนนความรุนแรงสูงสุดที่ 10 บนมาตราส่วน CVSS

    ✅ การตอบสนองของ SAP
    - ออกแพตช์แก้ไขผ่าน SAP Security Note 3594142
    - แนะนำให้ปิดการใช้งานหรือจำกัดการเข้าถึงส่วนประกอบที่มีช่องโหว่

    ✅ การโจมตีที่เกี่ยวข้อง
    - ผู้โจมตีใช้ช่องโหว่เพื่อวาง JSP web shells บนเซิร์ฟเวอร์ SAP
    - web shells ทำหน้าที่เป็น backdoor ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งเพิ่มเติม

    ✅ ผลกระทบต่อระบบ SAP NetWeaver
    - ช่องโหว่สามารถนำไปสู่การเข้าถึงระบบทั้งหมดและการติดตั้งมัลแวร์เพิ่มเติม

    https://www.csoonline.com/article/3971211/sap-netweaver-customers-urged-to-deploy-patch-for-critical-zero-day-vulnerability.html
    SAP NetWeaver ซึ่งเป็นแพลตฟอร์มเซิร์ฟเวอร์แอปพลิเคชันที่ใช้ในองค์กรทั่วโลก กำลังเผชิญกับช่องโหว่ด้านความปลอดภัยที่สำคัญในส่วนประกอบ Visual Composer โดยช่องโหว่นี้ได้รับการติดตามในชื่อ CVE-2025-31324 และมีคะแนนความรุนแรงสูงสุดที่ 10 บนมาตราส่วน CVSS ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถอัปโหลดไฟล์ที่เป็นอันตรายไปยังเซิร์ฟเวอร์ SAP NetWeaver และรันโค้ดระยะไกลได้ ซึ่งอาจนำไปสู่การเข้าถึงระบบทั้งหมดและการติดตั้งมัลแวร์เพิ่มเติม SAP ได้ออกแพตช์แก้ไขช่องโหว่ดังกล่าวผ่าน SAP Security Note 3594142 และแนะนำให้ผู้ใช้งานติดตั้งแพตช์ทันที หากไม่สามารถติดตั้งได้ ควรปิดการใช้งานหรือจำกัดการเข้าถึงส่วนประกอบที่มีช่องโหว่ตามคำแนะนำใน SAP Note 3596125 การโจมตีที่เกี่ยวข้องกับช่องโหว่นี้ถูกตรวจพบโดยนักวิจัยจาก ReliaQuest ซึ่งพบว่าผู้โจมตีใช้ช่องโหว่เพื่อวาง JSP web shells บนเซิร์ฟเวอร์ SAP โดย web shells เหล่านี้ทำหน้าที่เป็น backdoor ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งเพิ่มเติมหรืออัปโหลดไฟล์ที่ไม่ได้รับอนุญาต ✅ ช่องโหว่ใน Visual Composer - เปิดโอกาสให้ผู้โจมตีอัปโหลดไฟล์ที่เป็นอันตรายและรันโค้ดระยะไกล - ช่องโหว่ได้รับคะแนนความรุนแรงสูงสุดที่ 10 บนมาตราส่วน CVSS ✅ การตอบสนองของ SAP - ออกแพตช์แก้ไขผ่าน SAP Security Note 3594142 - แนะนำให้ปิดการใช้งานหรือจำกัดการเข้าถึงส่วนประกอบที่มีช่องโหว่ ✅ การโจมตีที่เกี่ยวข้อง - ผู้โจมตีใช้ช่องโหว่เพื่อวาง JSP web shells บนเซิร์ฟเวอร์ SAP - web shells ทำหน้าที่เป็น backdoor ที่ช่วยให้ผู้โจมตีสามารถรันคำสั่งเพิ่มเติม ✅ ผลกระทบต่อระบบ SAP NetWeaver - ช่องโหว่สามารถนำไปสู่การเข้าถึงระบบทั้งหมดและการติดตั้งมัลแวร์เพิ่มเติม https://www.csoonline.com/article/3971211/sap-netweaver-customers-urged-to-deploy-patch-for-critical-zero-day-vulnerability.html
    WWW.CSOONLINE.COM
    SAP NetWeaver customers urged to deploy patch for critical zero-day vulnerability
    The unrestricted file upload flaw is likely being exploited by an initial access broker to deploy JSP web shells that grant full access to servers and allow installing additional malware payloads.
    0 Comments 0 Shares 179 Views 0 Reviews
  • Commvault ได้ออกคำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่สำคัญใน Command Center ซึ่งเป็นคอนโซลการจัดการแบบเว็บสำหรับการปกป้องข้อมูลและการสำรองข้อมูล ช่องโหว่นี้ถูกติดตามในชื่อ CV-2025-34028 และสามารถถูกใช้โดยผู้โจมตีเพื่อรันโค้ดโดยไม่ได้รับอนุญาตบนระบบที่ติดตั้งบน Linux และ Windows โดยไม่ต้องมีการยืนยันตัวตน

    ช่องโหว่นี้เกี่ยวข้องกับ Server-Side Request Forgery (SSRF) ซึ่งสามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE) โดยใช้ไฟล์ ZIP ที่มีโค้ด JSP ที่เป็นอันตราย การโจมตีนี้สามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน ทำให้มีความเสี่ยงสูงต่อระบบที่มีการจัดการข้อมูลสำคัญ

    Commvault ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้ในเวอร์ชัน 11.38.20 และแนะนำให้ผู้ใช้งานอัปเดตระบบทันที หากไม่สามารถอัปเดตได้ ควรแยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก

    ✅ ช่องโหว่ใน Command Center
    - ช่องโหว่ SSRF สามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE)
    - การโจมตีสามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน

    ✅ ผลกระทบต่อระบบ
    - ระบบที่ใช้ Command Center อาจถูกโจมตีและนำไปสู่การสูญเสียข้อมูล
    - การโจมตีสามารถส่งผลต่อการสำรองข้อมูลและการกู้คืนระบบ

    ✅ การตอบสนองของ Commvault
    - ออกแพตช์ในเวอร์ชัน 11.38.20 เพื่อแก้ไขช่องโหว่
    - แนะนำให้แยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก

    ✅ คำแนะนำจากผู้เชี่ยวชาญ
    - ผู้ใช้งานควรอัปเดตระบบทันทีและตรวจสอบว่าระบบถูกโจมตีหรือไม่
    - ควรตั้งค่าการจำกัดการเข้าถึงผ่านไฟร์วอลล์

    https://www.csoonline.com/article/3970946/critical-commvault-ssrf-could-allow-attackers-to-execute-code-remotely.html
    Commvault ได้ออกคำเตือนเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่สำคัญใน Command Center ซึ่งเป็นคอนโซลการจัดการแบบเว็บสำหรับการปกป้องข้อมูลและการสำรองข้อมูล ช่องโหว่นี้ถูกติดตามในชื่อ CV-2025-34028 และสามารถถูกใช้โดยผู้โจมตีเพื่อรันโค้ดโดยไม่ได้รับอนุญาตบนระบบที่ติดตั้งบน Linux และ Windows โดยไม่ต้องมีการยืนยันตัวตน ช่องโหว่นี้เกี่ยวข้องกับ Server-Side Request Forgery (SSRF) ซึ่งสามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE) โดยใช้ไฟล์ ZIP ที่มีโค้ด JSP ที่เป็นอันตราย การโจมตีนี้สามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน ทำให้มีความเสี่ยงสูงต่อระบบที่มีการจัดการข้อมูลสำคัญ Commvault ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้ในเวอร์ชัน 11.38.20 และแนะนำให้ผู้ใช้งานอัปเดตระบบทันที หากไม่สามารถอัปเดตได้ ควรแยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก ✅ ช่องโหว่ใน Command Center - ช่องโหว่ SSRF สามารถถูกยกระดับให้เป็นการรันโค้ดระยะไกล (RCE) - การโจมตีสามารถเกิดขึ้นได้ก่อนการยืนยันตัวตน ✅ ผลกระทบต่อระบบ - ระบบที่ใช้ Command Center อาจถูกโจมตีและนำไปสู่การสูญเสียข้อมูล - การโจมตีสามารถส่งผลต่อการสำรองข้อมูลและการกู้คืนระบบ ✅ การตอบสนองของ Commvault - ออกแพตช์ในเวอร์ชัน 11.38.20 เพื่อแก้ไขช่องโหว่ - แนะนำให้แยก Command Center ออกจากการเข้าถึงเครือข่ายภายนอก ✅ คำแนะนำจากผู้เชี่ยวชาญ - ผู้ใช้งานควรอัปเดตระบบทันทีและตรวจสอบว่าระบบถูกโจมตีหรือไม่ - ควรตั้งค่าการจำกัดการเข้าถึงผ่านไฟร์วอลล์ https://www.csoonline.com/article/3970946/critical-commvault-ssrf-could-allow-attackers-to-execute-code-remotely.html
    WWW.CSOONLINE.COM
    Commvault warns of critical Command Center flaw
    The flaw, tracked as CV-2025-34028, could allow remote attackers to execute arbitrary code without authentication on affected Linux as well as Windows installations.
    0 Comments 0 Shares 156 Views 0 Reviews
  • ASUS ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่อาจทำให้เซิร์ฟเวอร์เสียหายได้ โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2024-54085 และได้รับการจัดอันดับความรุนแรงสูงสุดที่ 10/10 ช่องโหว่นี้เกี่ยวข้องกับ MegaRAC Baseboard Management Controller (BMC) ซึ่งเป็นเฟิร์มแวร์ที่ช่วยให้ผู้ดูแลระบบสามารถจัดการเซิร์ฟเวอร์จากระยะไกล แม้ในขณะที่เซิร์ฟเวอร์ปิดอยู่

    นักวิจัยด้านความปลอดภัยจาก Eclypsium ระบุว่าช่องโหว่นี้สามารถถูกใช้ในการโจมตีด้วยมัลแวร์ แรนซัมแวร์ และการปรับแต่งเฟิร์มแวร์ ซึ่งอาจนำไปสู่การทำลายฮาร์ดแวร์ เช่น การทำให้เมนบอร์ดเสียหายหรือรีบูตเซิร์ฟเวอร์อย่างไม่สิ้นสุด

    ASUS ได้ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันความเสี่ยง

    ✅ ช่องโหว่ใน MegaRAC BMC
    - ช่องโหว่นี้อนุญาตให้ผู้โจมตีข้ามการยืนยันตัวตนผ่าน Redfish Host Interface
    - อาจนำไปสู่การสูญเสียความลับ ความสมบูรณ์ และความพร้อมใช้งานของระบบ

    ✅ ผลกระทบที่อาจเกิดขึ้น
    - การควบคุมเซิร์ฟเวอร์จากระยะไกล
    - การติดตั้งมัลแวร์หรือแรนซัมแวร์
    - การทำลายฮาร์ดแวร์ เช่น เมนบอร์ด

    ✅ การตอบสนองของ ASUS
    - ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น ได้แก่ PRO WS W790E-SAGE SE, PRO WS W680M-ACE SE, PRO WS WRX90E-SAGE SE, และ Pro WS WRX80E-SAGE SE WIFI
    - แนะนำให้อัปเดตเฟิร์มแวร์ทันที

    ✅ การตอบสนองของผู้ผลิตรายอื่น
    - HPE ได้ออกอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์ที่ใช้ MegaRAC BMC

    https://www.techradar.com/pro/security/asus-patches-security-flaw-which-could-have-bricked-servers
    ASUS ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัยที่อาจทำให้เซิร์ฟเวอร์เสียหายได้ โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2024-54085 และได้รับการจัดอันดับความรุนแรงสูงสุดที่ 10/10 ช่องโหว่นี้เกี่ยวข้องกับ MegaRAC Baseboard Management Controller (BMC) ซึ่งเป็นเฟิร์มแวร์ที่ช่วยให้ผู้ดูแลระบบสามารถจัดการเซิร์ฟเวอร์จากระยะไกล แม้ในขณะที่เซิร์ฟเวอร์ปิดอยู่ นักวิจัยด้านความปลอดภัยจาก Eclypsium ระบุว่าช่องโหว่นี้สามารถถูกใช้ในการโจมตีด้วยมัลแวร์ แรนซัมแวร์ และการปรับแต่งเฟิร์มแวร์ ซึ่งอาจนำไปสู่การทำลายฮาร์ดแวร์ เช่น การทำให้เมนบอร์ดเสียหายหรือรีบูตเซิร์ฟเวอร์อย่างไม่สิ้นสุด ASUS ได้ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น และแนะนำให้ผู้ใช้งานอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันความเสี่ยง ✅ ช่องโหว่ใน MegaRAC BMC - ช่องโหว่นี้อนุญาตให้ผู้โจมตีข้ามการยืนยันตัวตนผ่าน Redfish Host Interface - อาจนำไปสู่การสูญเสียความลับ ความสมบูรณ์ และความพร้อมใช้งานของระบบ ✅ ผลกระทบที่อาจเกิดขึ้น - การควบคุมเซิร์ฟเวอร์จากระยะไกล - การติดตั้งมัลแวร์หรือแรนซัมแวร์ - การทำลายฮาร์ดแวร์ เช่น เมนบอร์ด ✅ การตอบสนองของ ASUS - ออกแพตช์สำหรับเมนบอร์ด 4 รุ่น ได้แก่ PRO WS W790E-SAGE SE, PRO WS W680M-ACE SE, PRO WS WRX90E-SAGE SE, และ Pro WS WRX80E-SAGE SE WIFI - แนะนำให้อัปเดตเฟิร์มแวร์ทันที ✅ การตอบสนองของผู้ผลิตรายอื่น - HPE ได้ออกอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์ที่ใช้ MegaRAC BMC https://www.techradar.com/pro/security/asus-patches-security-flaw-which-could-have-bricked-servers
    WWW.TECHRADAR.COM
    Asus patches security flaw which could have bricked servers
    Flaw spotted in MegaRAC Baseboard Management Controller
    0 Comments 0 Shares 173 Views 0 Reviews
  • Google ได้ประกาศนโยบายใหม่ที่เข้มงวดขึ้นสำหรับพนักงานที่ทำงานจากระยะไกล โดยกำหนดให้พนักงานที่ทำงานจากบ้านต้องกลับมาทำงานที่สำนักงานอย่างน้อย 3 วันต่อสัปดาห์ มิฉะนั้นอาจต้องเผชิญกับการเลิกจ้าง นโยบายนี้เริ่มต้นในปี 2023 โดย Google ได้ติดตามการเข้าทำงานของพนักงานผ่านบัตรประจำตัว และใช้ข้อมูลนี้ในการประเมินผลการปฏิบัติงาน

    ในปี 2025 Google ได้ขยายมาตรการนี้ไปยังพนักงานในหน่วยงานต่างๆ เช่น Google Technical Services และ People Operations โดยเสนอแพ็กเกจการออกจากงานโดยสมัครใจ และค่าใช้จ่ายในการย้ายที่อยู่สำหรับพนักงานที่ต้องการย้ายไปอยู่ใกล้สำนักงาน

    ✅ การกำหนดให้พนักงานกลับมาทำงานที่สำนักงาน
    - พนักงานที่ทำงานจากบ้านต้องกลับมาทำงานที่สำนักงานอย่างน้อย 3 วันต่อสัปดาห์
    - พนักงานที่ไม่ปฏิบัติตามอาจต้องเผชิญกับการเลิกจ้าง

    ✅ การติดตามการเข้าทำงานของพนักงาน
    - Google ใช้ข้อมูลจากบัตรประจำตัวในการติดตามการเข้าทำงาน
    - ข้อมูลนี้ถูกนำมาใช้ในการประเมินผลการปฏิบัติงาน

    ✅ การขยายมาตรการไปยังหน่วยงานต่างๆ
    - Google Technical Services และ People Operations ได้รับผลกระทบจากนโยบายนี้
    - มีการเสนอแพ็กเกจการออกจากงานโดยสมัครใจ และค่าใช้จ่ายในการย้ายที่อยู่

    ✅ เป้าหมายของนโยบาย
    - เพิ่มประสิทธิภาพการทำงานและสนับสนุนการพัฒนา AI ในอุตสาหกรรมที่มีการแข่งขันสูง

    https://www.techspot.com/news/107669-google-tells-remote-workers-return-office-or-face.html
    Google ได้ประกาศนโยบายใหม่ที่เข้มงวดขึ้นสำหรับพนักงานที่ทำงานจากระยะไกล โดยกำหนดให้พนักงานที่ทำงานจากบ้านต้องกลับมาทำงานที่สำนักงานอย่างน้อย 3 วันต่อสัปดาห์ มิฉะนั้นอาจต้องเผชิญกับการเลิกจ้าง นโยบายนี้เริ่มต้นในปี 2023 โดย Google ได้ติดตามการเข้าทำงานของพนักงานผ่านบัตรประจำตัว และใช้ข้อมูลนี้ในการประเมินผลการปฏิบัติงาน ในปี 2025 Google ได้ขยายมาตรการนี้ไปยังพนักงานในหน่วยงานต่างๆ เช่น Google Technical Services และ People Operations โดยเสนอแพ็กเกจการออกจากงานโดยสมัครใจ และค่าใช้จ่ายในการย้ายที่อยู่สำหรับพนักงานที่ต้องการย้ายไปอยู่ใกล้สำนักงาน ✅ การกำหนดให้พนักงานกลับมาทำงานที่สำนักงาน - พนักงานที่ทำงานจากบ้านต้องกลับมาทำงานที่สำนักงานอย่างน้อย 3 วันต่อสัปดาห์ - พนักงานที่ไม่ปฏิบัติตามอาจต้องเผชิญกับการเลิกจ้าง ✅ การติดตามการเข้าทำงานของพนักงาน - Google ใช้ข้อมูลจากบัตรประจำตัวในการติดตามการเข้าทำงาน - ข้อมูลนี้ถูกนำมาใช้ในการประเมินผลการปฏิบัติงาน ✅ การขยายมาตรการไปยังหน่วยงานต่างๆ - Google Technical Services และ People Operations ได้รับผลกระทบจากนโยบายนี้ - มีการเสนอแพ็กเกจการออกจากงานโดยสมัครใจ และค่าใช้จ่ายในการย้ายที่อยู่ ✅ เป้าหมายของนโยบาย - เพิ่มประสิทธิภาพการทำงานและสนับสนุนการพัฒนา AI ในอุตสาหกรรมที่มีการแข่งขันสูง https://www.techspot.com/news/107669-google-tells-remote-workers-return-office-or-face.html
    WWW.TECHSPOT.COM
    Google tells some remote workers to return to the office or face termination
    Google was one of the companies who decided to play it safe when it came to bringing workers back following the pandemic. It introduced hybrid work models...
    0 Comments 0 Shares 121 Views 0 Reviews
  • ระบบป้องกันภัยทางอากาศของรัสเซียสกัดกั้นโดรนของยูเครนได้หลายลำ ขณะพยายามโจมตีไปที่โรงงานอุตสาหกรรมและการทหาร ซึ่งเป็นที่ตั้งของโรงงานผลิตโดรน 'กามิกาเซ่' ในเขตเศรษฐกิจพิเศษอาลาบูกา สาธารณรัฐตาตาร์สถานของรัสเซีย


    การโจมตีครั้งนี้ ถือเป็นการยกระดับการโจมตีด้วยโดรนระยะไกลของเคียฟต่อภูมิภาคของรัสเซียอีกครั้ง
    ระบบป้องกันภัยทางอากาศของรัสเซียสกัดกั้นโดรนของยูเครนได้หลายลำ ขณะพยายามโจมตีไปที่โรงงานอุตสาหกรรมและการทหาร ซึ่งเป็นที่ตั้งของโรงงานผลิตโดรน 'กามิกาเซ่' ในเขตเศรษฐกิจพิเศษอาลาบูกา สาธารณรัฐตาตาร์สถานของรัสเซีย การโจมตีครั้งนี้ ถือเป็นการยกระดับการโจมตีด้วยโดรนระยะไกลของเคียฟต่อภูมิภาคของรัสเซียอีกครั้ง
    Like
    1
    0 Comments 0 Shares 134 Views 0 Reviews
  • นักวิจัยจากมหาวิทยาลัยเพนน์สเตตได้พัฒนา สติกเกอร์อัจฉริยะ ที่สามารถตรวจจับอารมณ์ที่แท้จริงของผู้ใช้ได้ โดยอุปกรณ์นี้สามารถวัดสัญญาณสำคัญของร่างกาย เช่น อุณหภูมิผิว ความชื้น อัตราการเต้นของหัวใจ และระดับออกซิเจนในเลือด (SpO₂) พร้อมทั้งใช้ AI วิเคราะห์การแสดงออกทางสีหน้าร่วมกับข้อมูลทางกายภาพ เพื่อให้ได้ผลลัพธ์ที่แม่นยำ

    ✅ สติกเกอร์สามารถตรวจจับอารมณ์ได้แบบเรียลไทม์
    - ใช้เซ็นเซอร์แยกส่วนและโมดูลไร้สายในการวัดข้อมูล
    - ออกแบบให้สวมใส่สบายและมีขนาดกะทัดรัด

    ✅ AI วิเคราะห์การแสดงออกทางสีหน้าร่วมกับข้อมูลทางกายภาพ
    - ทดสอบกับอาสาสมัครที่แสดงอารมณ์ 6 แบบ เช่น ความสุข ความกลัว และความโกรธ
    - AI สามารถระบุอารมณ์ที่แสดงออกได้ถูกต้องถึง 96.28% และอารมณ์ที่แท้จริง 88.83%

    ✅ ช่วยในการตรวจสอบสุขภาพจิตและการแพทย์ทางไกล
    - ส่งข้อมูลไปยังอุปกรณ์มือถือและคลาวด์เพื่อการติดตามระยะไกล
    - มีศักยภาพในการตรวจจับความวิตกกังวลหรือภาวะซึมเศร้าในระยะแรก

    ✅ การใช้งานที่หลากหลายนอกเหนือจากสุขภาพจิต
    - ช่วยผู้ป่วยที่ไม่สามารถสื่อสารได้
    - ติดตามสัญญาณเริ่มต้นของภาวะสมองเสื่อม
    - ใช้ในกีฬาเพื่อปรับปรุงประสิทธิภาพ

    https://www.neowin.net/news/scientists-invent-sticker-said-to-reveal-your-true-emotions-no-matter-how-hard-you-hide-it/
    นักวิจัยจากมหาวิทยาลัยเพนน์สเตตได้พัฒนา สติกเกอร์อัจฉริยะ ที่สามารถตรวจจับอารมณ์ที่แท้จริงของผู้ใช้ได้ โดยอุปกรณ์นี้สามารถวัดสัญญาณสำคัญของร่างกาย เช่น อุณหภูมิผิว ความชื้น อัตราการเต้นของหัวใจ และระดับออกซิเจนในเลือด (SpO₂) พร้อมทั้งใช้ AI วิเคราะห์การแสดงออกทางสีหน้าร่วมกับข้อมูลทางกายภาพ เพื่อให้ได้ผลลัพธ์ที่แม่นยำ ✅ สติกเกอร์สามารถตรวจจับอารมณ์ได้แบบเรียลไทม์ - ใช้เซ็นเซอร์แยกส่วนและโมดูลไร้สายในการวัดข้อมูล - ออกแบบให้สวมใส่สบายและมีขนาดกะทัดรัด ✅ AI วิเคราะห์การแสดงออกทางสีหน้าร่วมกับข้อมูลทางกายภาพ - ทดสอบกับอาสาสมัครที่แสดงอารมณ์ 6 แบบ เช่น ความสุข ความกลัว และความโกรธ - AI สามารถระบุอารมณ์ที่แสดงออกได้ถูกต้องถึง 96.28% และอารมณ์ที่แท้จริง 88.83% ✅ ช่วยในการตรวจสอบสุขภาพจิตและการแพทย์ทางไกล - ส่งข้อมูลไปยังอุปกรณ์มือถือและคลาวด์เพื่อการติดตามระยะไกล - มีศักยภาพในการตรวจจับความวิตกกังวลหรือภาวะซึมเศร้าในระยะแรก ✅ การใช้งานที่หลากหลายนอกเหนือจากสุขภาพจิต - ช่วยผู้ป่วยที่ไม่สามารถสื่อสารได้ - ติดตามสัญญาณเริ่มต้นของภาวะสมองเสื่อม - ใช้ในกีฬาเพื่อปรับปรุงประสิทธิภาพ https://www.neowin.net/news/scientists-invent-sticker-said-to-reveal-your-true-emotions-no-matter-how-hard-you-hide-it/
    WWW.NEOWIN.NET
    Scientists invent 'sticker' said to reveal your true emotions no matter how hard you hide it
    Reading the actual emotions of people can be a real hard task if not an impossible one, but not any more. Thanks to science, we now have a sticker that can identify real emotions.
    0 Comments 0 Shares 261 Views 0 Reviews
  • Cisco ได้ออกแพตช์แก้ไขช่องโหว่ความปลอดภัยร้ายแรงใน Webex ซึ่งช่วยให้แฮกเกอร์สามารถใช้ Remote Code Execution (RCE) ผ่านลิงก์เชิญประชุมที่ถูกสร้างขึ้นมาโดยเฉพาะ ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2024-20236 และได้รับคะแนนความรุนแรง 8.8/10 ตามมาตรฐาน CVSS

    ✅ ช่องโหว่ CVE-2024-20236 เป็นปัญหาการตรวจสอบข้อมูลที่ไม่เพียงพอ
    - ช่องโหว่นี้เกิดขึ้นใน custom URL parser ของแอป Webex
    - ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อโน้มน้าวให้ผู้ใช้คลิกลิงก์ประชุมที่ถูกสร้างขึ้นมาโดยเฉพาะ

    ✅ ช่องโหว่ช่วยให้แฮกเกอร์สามารถรันคำสั่งจากระยะไกลได้
    - หากผู้ใช้ดาวน์โหลดไฟล์ที่แนบมากับลิงก์ประชุม อาจทำให้แฮกเกอร์สามารถรันคำสั่งได้ด้วยสิทธิ์ของผู้ใช้

    ✅ Cisco ได้ออกแพตช์แก้ไขช่องโหว่แล้ว
    - ไม่มีวิธีแก้ไขปัญหาชั่วคราว ดังนั้นผู้ใช้ต้องอัปเดต Webex เพื่อป้องกันการโจมตี

    ✅ Cisco ยังแก้ไขช่องโหว่อื่นๆ อีกสองรายการ
    - CVE-2025-20178 (คะแนน 6.0/10) เป็นช่องโหว่ Privilege Escalation ใน Secure Networks Analytics
    - CVE-2025-20150 (คะแนน 5.3/10) เป็นช่องโหว่ใน Nexus Dashboard ที่ช่วยให้แฮกเกอร์สามารถตรวจสอบบัญชี LDAP ได้

    https://www.techradar.com/pro/security/cisco-webex-security-flaw-could-let-hackers-hijack-your-system-via-a-meeting-invite
    Cisco ได้ออกแพตช์แก้ไขช่องโหว่ความปลอดภัยร้ายแรงใน Webex ซึ่งช่วยให้แฮกเกอร์สามารถใช้ Remote Code Execution (RCE) ผ่านลิงก์เชิญประชุมที่ถูกสร้างขึ้นมาโดยเฉพาะ ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2024-20236 และได้รับคะแนนความรุนแรง 8.8/10 ตามมาตรฐาน CVSS ✅ ช่องโหว่ CVE-2024-20236 เป็นปัญหาการตรวจสอบข้อมูลที่ไม่เพียงพอ - ช่องโหว่นี้เกิดขึ้นใน custom URL parser ของแอป Webex - ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อโน้มน้าวให้ผู้ใช้คลิกลิงก์ประชุมที่ถูกสร้างขึ้นมาโดยเฉพาะ ✅ ช่องโหว่ช่วยให้แฮกเกอร์สามารถรันคำสั่งจากระยะไกลได้ - หากผู้ใช้ดาวน์โหลดไฟล์ที่แนบมากับลิงก์ประชุม อาจทำให้แฮกเกอร์สามารถรันคำสั่งได้ด้วยสิทธิ์ของผู้ใช้ ✅ Cisco ได้ออกแพตช์แก้ไขช่องโหว่แล้ว - ไม่มีวิธีแก้ไขปัญหาชั่วคราว ดังนั้นผู้ใช้ต้องอัปเดต Webex เพื่อป้องกันการโจมตี ✅ Cisco ยังแก้ไขช่องโหว่อื่นๆ อีกสองรายการ - CVE-2025-20178 (คะแนน 6.0/10) เป็นช่องโหว่ Privilege Escalation ใน Secure Networks Analytics - CVE-2025-20150 (คะแนน 5.3/10) เป็นช่องโหว่ใน Nexus Dashboard ที่ช่วยให้แฮกเกอร์สามารถตรวจสอบบัญชี LDAP ได้ https://www.techradar.com/pro/security/cisco-webex-security-flaw-could-let-hackers-hijack-your-system-via-a-meeting-invite
    0 Comments 0 Shares 171 Views 0 Reviews
  • ASUS ได้ออก แพตช์แก้ไขช่องโหว่ร้ายแรง ในเราเตอร์ที่เปิดใช้งาน AiCloud ซึ่งเป็นบริการคลาวด์ที่ช่วยให้ผู้ใช้สามารถเข้าถึงไฟล์จากระยะไกล ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-2492 และได้รับคะแนนความรุนแรง 9.2 จาก 10 ตามมาตรฐาน CVSS โดยช่องโหว่เกิดจาก การควบคุมการตรวจสอบสิทธิ์ที่ไม่เหมาะสม ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมเราเตอร์จากระยะไกลได้

    ✅ ช่องโหว่ CVE-2025-2492 เป็นปัญหาการตรวจสอบสิทธิ์ที่ไม่เหมาะสม
    - ช่องโหว่นี้สามารถถูกใช้โดยผู้โจมตีผ่านคำขอที่ถูกสร้างขึ้นโดยเฉพาะ
    - อาจนำไปสู่การเข้าถึงและควบคุมฟังก์ชันของเราเตอร์โดยไม่ได้รับอนุญาต

    ✅ ASUS ได้ออกแพตช์สำหรับเฟิร์มแวร์หลายรุ่น
    - รุ่นที่ได้รับการแก้ไข ได้แก่ 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 และ 3.0.0.6_102
    - ผู้ใช้ควรอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันการโจมตี

    ✅ แนะนำให้ปิด AiCloud และบริการที่สามารถเข้าถึงจากอินเทอร์เน็ต
    - ASUS แนะนำให้ปิด Remote Access from WAN, Port Forwarding, DDNS, VPN Server, DMZ Port Triggering และ FTP
    - การตั้งค่ารหัสผ่านที่แข็งแกร่งช่วยลดความเสี่ยงในการถูกโจมตี

    ✅ ช่องโหว่นี้อาจนำไปสู่การโจมตีเครือข่ายและการขโมยข้อมูล
    - แม้ ASUS จะไม่เปิดเผยว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริงหรือไม่ แต่มีความเป็นไปได้ที่ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเข้าถึงเครือข่าย

    https://www.csoonline.com/article/3966073/asus-patches-critical-router-flaw-that-allows-remote-attacks.html
    ASUS ได้ออก แพตช์แก้ไขช่องโหว่ร้ายแรง ในเราเตอร์ที่เปิดใช้งาน AiCloud ซึ่งเป็นบริการคลาวด์ที่ช่วยให้ผู้ใช้สามารถเข้าถึงไฟล์จากระยะไกล ช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-2492 และได้รับคะแนนความรุนแรง 9.2 จาก 10 ตามมาตรฐาน CVSS โดยช่องโหว่เกิดจาก การควบคุมการตรวจสอบสิทธิ์ที่ไม่เหมาะสม ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าถึงและควบคุมเราเตอร์จากระยะไกลได้ ✅ ช่องโหว่ CVE-2025-2492 เป็นปัญหาการตรวจสอบสิทธิ์ที่ไม่เหมาะสม - ช่องโหว่นี้สามารถถูกใช้โดยผู้โจมตีผ่านคำขอที่ถูกสร้างขึ้นโดยเฉพาะ - อาจนำไปสู่การเข้าถึงและควบคุมฟังก์ชันของเราเตอร์โดยไม่ได้รับอนุญาต ✅ ASUS ได้ออกแพตช์สำหรับเฟิร์มแวร์หลายรุ่น - รุ่นที่ได้รับการแก้ไข ได้แก่ 3.0.0.4_382, 3.0.0.4_386, 3.0.0.4_388 และ 3.0.0.6_102 - ผู้ใช้ควรอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันการโจมตี ✅ แนะนำให้ปิด AiCloud และบริการที่สามารถเข้าถึงจากอินเทอร์เน็ต - ASUS แนะนำให้ปิด Remote Access from WAN, Port Forwarding, DDNS, VPN Server, DMZ Port Triggering และ FTP - การตั้งค่ารหัสผ่านที่แข็งแกร่งช่วยลดความเสี่ยงในการถูกโจมตี ✅ ช่องโหว่นี้อาจนำไปสู่การโจมตีเครือข่ายและการขโมยข้อมูล - แม้ ASUS จะไม่เปิดเผยว่าช่องโหว่นี้ถูกใช้ในการโจมตีจริงหรือไม่ แต่มีความเป็นไปได้ที่ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเข้าถึงเครือข่าย https://www.csoonline.com/article/3966073/asus-patches-critical-router-flaw-that-allows-remote-attacks.html
    WWW.CSOONLINE.COM
    ASUS patches critical router flaw that allows remote attacks
    Users who cannot apply patches immediately must strengthen router and WiFi authentication to protect against attackers hijacking router functions.
    0 Comments 0 Shares 151 Views 0 Reviews
More Results