• รองผู้บัญชาการตำรวจแห่งชาติ สั่งตรวจสอบข้อเท็จจริง หลังโซเชียลมีเดียเผยแพร่คลิปผู้ว่าราชการจังหวัดรายหนึ่ง ตำหนิการตั้งด่านตรวจของตำรวจช่วงเทศกาลปีใหม่ ย้ำการตั้งด่านเป็นมาตรการจำเป็น เพื่อความปลอดภัยของประชาชน ลดอุบัติเหตุ และสกัดอาชญากรรม
    .
    พล.ต.อ.สำราญ นวลมา รอง ผบ.ตร. ระบุว่า สำนักงานตำรวจแห่งชาติไม่ได้นิ่งนอนใจต่อกรณีดังกล่าว และได้สั่งการให้ผู้บังคับการในพื้นที่ตรวจสอบข้อเท็จจริงโดยเร่งด่วน เพื่อรายงานและดำเนินการตามขั้นตอน พร้อมยืนยันว่าการตั้งจุดตรวจจุดสกัดช่วงปีใหม่ เป็นส่วนหนึ่งของมาตรการดูแลความปลอดภัยในช่วงที่มีการเดินทางหนาแน่นสูงสุดของปี
    .
    รอง ผบ.ตร. ย้ำว่า ภารกิจตั้งด่านมีเป้าหมายหลักเพื่อลดอุบัติเหตุและลดความสูญเสียบนท้องถนน โดยเน้นบังคับใช้กฎหมายอย่างเคร่งครัดใน 10 ข้อหาหลัก เช่น เมาแล้วขับ ขับรถเร็ว และไม่สวมหมวกนิรภัย ซึ่งเป็นปัจจัยเสี่ยงสำคัญที่ก่อให้เกิดอุบัติเหตุร้ายแรง
    .
    ขณะเดียวกัน พล.ต.ท.นิธิธร จินตกานนท์ ผบช.ศ. เปิดเผยเพิ่มเติมว่า จุดตรวจจราจรในช่วงเทศกาลที่ผ่านมา ยังสามารถจับกุมคดีอาชญากรรมอื่นได้จำนวนมาก ทั้งคดีคนเข้าเมืองผิดกฎหมาย ยาเสพติด สัตว์ป่าคุ้มครอง และวัตถุระเบิด สะท้อนบทบาทของด่านตรวจที่มากกว่าการดูแลวินัยจราจร
    .
    สำนักงานตำรวจแห่งชาติยืนยันว่า การปฏิบัติหน้าที่ของเจ้าหน้าที่ตำรวจมีเป้าหมายสูงสุดคือ “ความปลอดภัยของประชาชน” พร้อมขอความร่วมมือประชาชนเข้าใจและสนับสนุนการทำงานของตำรวจ เพื่อให้ทุกคนเดินทางกลับบ้านและท่องเที่ยวในช่วงปีใหม่ได้อย่างปลอดภัย
    .
    อ่านต่อ >> https://news1live.com/detail/9690000000204
    .
    #News1live #News1 #ตำรวจตั้งด่าน #ปีใหม่2569 #ลดอุบัติเหตุ #ความปลอดภัยบนท้องถนน #สำนักงานตำรวจแห่งชาติ
    รองผู้บัญชาการตำรวจแห่งชาติ สั่งตรวจสอบข้อเท็จจริง หลังโซเชียลมีเดียเผยแพร่คลิปผู้ว่าราชการจังหวัดรายหนึ่ง ตำหนิการตั้งด่านตรวจของตำรวจช่วงเทศกาลปีใหม่ ย้ำการตั้งด่านเป็นมาตรการจำเป็น เพื่อความปลอดภัยของประชาชน ลดอุบัติเหตุ และสกัดอาชญากรรม . พล.ต.อ.สำราญ นวลมา รอง ผบ.ตร. ระบุว่า สำนักงานตำรวจแห่งชาติไม่ได้นิ่งนอนใจต่อกรณีดังกล่าว และได้สั่งการให้ผู้บังคับการในพื้นที่ตรวจสอบข้อเท็จจริงโดยเร่งด่วน เพื่อรายงานและดำเนินการตามขั้นตอน พร้อมยืนยันว่าการตั้งจุดตรวจจุดสกัดช่วงปีใหม่ เป็นส่วนหนึ่งของมาตรการดูแลความปลอดภัยในช่วงที่มีการเดินทางหนาแน่นสูงสุดของปี . รอง ผบ.ตร. ย้ำว่า ภารกิจตั้งด่านมีเป้าหมายหลักเพื่อลดอุบัติเหตุและลดความสูญเสียบนท้องถนน โดยเน้นบังคับใช้กฎหมายอย่างเคร่งครัดใน 10 ข้อหาหลัก เช่น เมาแล้วขับ ขับรถเร็ว และไม่สวมหมวกนิรภัย ซึ่งเป็นปัจจัยเสี่ยงสำคัญที่ก่อให้เกิดอุบัติเหตุร้ายแรง . ขณะเดียวกัน พล.ต.ท.นิธิธร จินตกานนท์ ผบช.ศ. เปิดเผยเพิ่มเติมว่า จุดตรวจจราจรในช่วงเทศกาลที่ผ่านมา ยังสามารถจับกุมคดีอาชญากรรมอื่นได้จำนวนมาก ทั้งคดีคนเข้าเมืองผิดกฎหมาย ยาเสพติด สัตว์ป่าคุ้มครอง และวัตถุระเบิด สะท้อนบทบาทของด่านตรวจที่มากกว่าการดูแลวินัยจราจร . สำนักงานตำรวจแห่งชาติยืนยันว่า การปฏิบัติหน้าที่ของเจ้าหน้าที่ตำรวจมีเป้าหมายสูงสุดคือ “ความปลอดภัยของประชาชน” พร้อมขอความร่วมมือประชาชนเข้าใจและสนับสนุนการทำงานของตำรวจ เพื่อให้ทุกคนเดินทางกลับบ้านและท่องเที่ยวในช่วงปีใหม่ได้อย่างปลอดภัย . อ่านต่อ >> https://news1live.com/detail/9690000000204 . #News1live #News1 #ตำรวจตั้งด่าน #ปีใหม่2569 #ลดอุบัติเหตุ #ความปลอดภัยบนท้องถนน #สำนักงานตำรวจแห่งชาติ
    Like
    Sad
    2
    0 ความคิดเห็น 0 การแบ่งปัน 60 มุมมอง 0 รีวิว
  • ดร.พัชรินทร์ ซำศิริพงษ์ ผู้สมัคร สส.กทม. เขต 2 พรรคภูมิใจไทย ชี้แจงกรณีถูกตั้งคำถามเรื่องการเคลมผลงานกฎหมายคุกคามทางเพศ ยืนยันการทำงานมีที่มาและตรวจสอบได้ พร้อมระบุว่าการผลักดันเริ่มต้นมาตั้งแต่สมัยเป็น สส. ปี 2562
    .
    ดร.พัชรินทร์ ระบุว่า ก่อนหน้านี้ได้ร่วมผลักดันกฎหมายด้านอาชญากรรมทางเพศมาอย่างต่อเนื่อง ทั้งการตั้งกรรมาธิการศึกษา และการเสนอร่างกฎหมาย รวมถึง พ.ร.บ.มาตรการป้องกันการกระทำผิดซ้ำในคดีทางเพศ หรือที่รู้จักกันว่า “กฎหมายฉีดไข่ฝ่อ” ซึ่งมีผลบังคับใช้แล้ว ขณะที่ร่างแก้ไขประมวลกฎหมายอาญาเกี่ยวกับการกระทำชำเราและการคุกคามทางเพศ ไม่สามารถเข้าสู่การพิจารณาได้ทันก่อนยุบสภา
    .
    ต่อมาได้มีการประสานกับพรรคภูมิใจไทย โดยนายอนุทิน ชาญวีรกูล และ สส.ของพรรค นำร่างกฎหมายดังกล่าวเข้าสู่การพิจารณาของสภาผู้แทนราษฎร จนมีผลบังคับใช้ในปัจจุบัน พร้อมย้ำว่าไม่ได้เคลมผลงานของใคร แต่เป็นการกล่าวถึงข้อเท็จจริงตามกระบวนการทำงาน และขอให้สังคมร่วมกันใช้กฎหมายเป็นเครื่องมือปกป้องสิทธิ และไม่ละเมิดสิทธิของผู้อื่น
    .
    อ่านต่อ >> https://news1live.com/detail/9690000000003
    .
    #News1live #News1 #ดรส้ม #กฎหมายคุกคามทางเพศ #ภูมิใจไทย
    ดร.พัชรินทร์ ซำศิริพงษ์ ผู้สมัคร สส.กทม. เขต 2 พรรคภูมิใจไทย ชี้แจงกรณีถูกตั้งคำถามเรื่องการเคลมผลงานกฎหมายคุกคามทางเพศ ยืนยันการทำงานมีที่มาและตรวจสอบได้ พร้อมระบุว่าการผลักดันเริ่มต้นมาตั้งแต่สมัยเป็น สส. ปี 2562 . ดร.พัชรินทร์ ระบุว่า ก่อนหน้านี้ได้ร่วมผลักดันกฎหมายด้านอาชญากรรมทางเพศมาอย่างต่อเนื่อง ทั้งการตั้งกรรมาธิการศึกษา และการเสนอร่างกฎหมาย รวมถึง พ.ร.บ.มาตรการป้องกันการกระทำผิดซ้ำในคดีทางเพศ หรือที่รู้จักกันว่า “กฎหมายฉีดไข่ฝ่อ” ซึ่งมีผลบังคับใช้แล้ว ขณะที่ร่างแก้ไขประมวลกฎหมายอาญาเกี่ยวกับการกระทำชำเราและการคุกคามทางเพศ ไม่สามารถเข้าสู่การพิจารณาได้ทันก่อนยุบสภา . ต่อมาได้มีการประสานกับพรรคภูมิใจไทย โดยนายอนุทิน ชาญวีรกูล และ สส.ของพรรค นำร่างกฎหมายดังกล่าวเข้าสู่การพิจารณาของสภาผู้แทนราษฎร จนมีผลบังคับใช้ในปัจจุบัน พร้อมย้ำว่าไม่ได้เคลมผลงานของใคร แต่เป็นการกล่าวถึงข้อเท็จจริงตามกระบวนการทำงาน และขอให้สังคมร่วมกันใช้กฎหมายเป็นเครื่องมือปกป้องสิทธิ และไม่ละเมิดสิทธิของผู้อื่น . อ่านต่อ >> https://news1live.com/detail/9690000000003 . #News1live #News1 #ดรส้ม #กฎหมายคุกคามทางเพศ #ภูมิใจไทย
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 255 มุมมอง 0 รีวิว
  • Operation Sentinel: Interpol ผนึก 19 ชาติแอฟริกา จับ 574 ผู้ต้องสงสัย — ถอดรหัสแรนซัมแวร์ 6 ตัว ปิดลิงก์มุ่งร้ายกว่า 6,000 รายการ

    ปฏิบัติการขนาดใหญ่ของ Interpol ภายใต้ชื่อ Operation Sentinel ระหว่างวันที่ 27 ตุลาคม – 27 พฤศจิกายน สามารถจับกุมผู้ต้องสงสัยด้านอาชญากรรมไซเบอร์ได้มากถึง 574 รายใน 19 ประเทศทั่วแอฟริกา พร้อมทั้งปิดลิงก์อันตรายกว่า 6,000 รายการ และกู้คืนเงินได้ราว 3 ล้านดอลลาร์ จากการถอดรหัสแรนซัมแวร์ 6 สายพันธุ์ที่ใช้โจมตีองค์กรในภูมิภาคนี้

    ภัยคุกคามหลักที่พบในปฏิบัติการครั้งนี้คือ Business Email Compromise (BEC), การกรรโชกดิจิทัล และแรนซัมแวร์ ซึ่งสร้างความเสียหายรวมกว่า 21 ล้านดอลลาร์ หนึ่งในคดีใหญ่เกิดขึ้นในเซเนกัล เมื่อแฮกเกอร์เข้าควบคุมระบบอีเมลของบริษัทพลังงานรายใหญ่และพยายามสั่งโอนเงิน 7.9 ล้านดอลลาร์ แต่ถูกเจ้าหน้าที่อายัดบัญชีปลายทางได้ทันเวลา

    ในกานา เจ้าหน้าที่สามารถวิเคราะห์มัลแวร์ขั้นสูงจนสร้าง เครื่องมือถอดรหัสเอง ช่วยกู้ข้อมูลได้เกือบ 30TB จากทั้งหมด 100TB ที่ถูกเข้ารหัส พร้อมระบุสายพันธุ์แรนซัมแวร์ที่ใช้โจมตีได้สำเร็จ นี่สะท้อนให้เห็นว่าศูนย์ปฏิบัติการไซเบอร์ในแอฟริกากำลังพัฒนาอย่างรวดเร็วและเริ่มมีความสามารถด้าน Forensics ที่ทัดเทียมประเทศพัฒนาแล้วมากขึ้น

    Interpol ระบุว่าการโจมตีไซเบอร์ในแอฟริกากำลังเพิ่มขึ้นอย่างรวดเร็ว โดยกว่า 30% ของอาชญากรรมที่รายงานในแอฟริกาตะวันตกและตะวันออกเป็นอาชญากรรมไซเบอร์ และสองในสามของประเทศสมาชิกระบุว่าอาชญากรรมไซเบอร์มีสัดส่วนระดับ “กลางถึงสูง” ของคดีทั้งหมด ปฏิบัติการ Sentinel จึงเป็นสัญญาณว่าภูมิภาคนี้กำลังก้าวสู่ยุคที่ต้องรับมือภัยไซเบอร์อย่างจริงจังและเป็นระบบมากขึ้น

    สรุปประเด็นสำคัญ
    ผลลัพธ์สำคัญจาก Operation Sentinel
    จับกุมผู้ต้องสงสัย 574 รายใน 19 ประเทศแอฟริกา
    ปิดลิงก์อันตรายกว่า 6,000 รายการ และกู้คืนเงิน 3 ล้านดอลลาร์
    ถอดรหัสแรนซัมแวร์ได้ 6 สายพันธุ์ ช่วยกู้ข้อมูลจำนวนมาก
    คดีใหญ่ในเซเนกัล: ป้องกันการโอนเงินผิดกฎหมาย 7.9 ล้านดอลลาร์ ได้ทันเวลา

    ความเสี่ยงและสัญญาณเตือนจากข้อมูลในข่าว
    BEC ยังคงเป็นภัยอันดับหนึ่ง ในหลายประเทศแอฟริกา
    แรนซัมแวร์ยังคงโจมตีสถาบันการเงินและโครงสร้างพื้นฐานสำคัญอย่างต่อเนื่อง
    อาชญากรรมไซเบอร์คิดเป็น 30% ของคดีทั้งหมด ในบางภูมิภาคของแอฟริกา
    เครือข่ายอาชญากรมีความร่วมมือข้ามประเทศมากขึ้น ทำให้ตรวจจับยากขึ้น

    https://www.tomshardware.com/tech-industry/cyber-security/interpol-led-cybercrime-crackdown-results-in-574-arrests-in-19-african-nations-decrypts-six-ransomware-variants-operation-sentinel-disrupts-rings-that-caused-usd21-million-in-losses-recovers-usd3-million
    🛡️🌍 Operation Sentinel: Interpol ผนึก 19 ชาติแอฟริกา จับ 574 ผู้ต้องสงสัย — ถอดรหัสแรนซัมแวร์ 6 ตัว ปิดลิงก์มุ่งร้ายกว่า 6,000 รายการ ปฏิบัติการขนาดใหญ่ของ Interpol ภายใต้ชื่อ Operation Sentinel ระหว่างวันที่ 27 ตุลาคม – 27 พฤศจิกายน สามารถจับกุมผู้ต้องสงสัยด้านอาชญากรรมไซเบอร์ได้มากถึง 574 รายใน 19 ประเทศทั่วแอฟริกา พร้อมทั้งปิดลิงก์อันตรายกว่า 6,000 รายการ และกู้คืนเงินได้ราว 3 ล้านดอลลาร์ จากการถอดรหัสแรนซัมแวร์ 6 สายพันธุ์ที่ใช้โจมตีองค์กรในภูมิภาคนี้ ภัยคุกคามหลักที่พบในปฏิบัติการครั้งนี้คือ Business Email Compromise (BEC), การกรรโชกดิจิทัล และแรนซัมแวร์ ซึ่งสร้างความเสียหายรวมกว่า 21 ล้านดอลลาร์ หนึ่งในคดีใหญ่เกิดขึ้นในเซเนกัล เมื่อแฮกเกอร์เข้าควบคุมระบบอีเมลของบริษัทพลังงานรายใหญ่และพยายามสั่งโอนเงิน 7.9 ล้านดอลลาร์ แต่ถูกเจ้าหน้าที่อายัดบัญชีปลายทางได้ทันเวลา ในกานา เจ้าหน้าที่สามารถวิเคราะห์มัลแวร์ขั้นสูงจนสร้าง เครื่องมือถอดรหัสเอง ช่วยกู้ข้อมูลได้เกือบ 30TB จากทั้งหมด 100TB ที่ถูกเข้ารหัส พร้อมระบุสายพันธุ์แรนซัมแวร์ที่ใช้โจมตีได้สำเร็จ นี่สะท้อนให้เห็นว่าศูนย์ปฏิบัติการไซเบอร์ในแอฟริกากำลังพัฒนาอย่างรวดเร็วและเริ่มมีความสามารถด้าน Forensics ที่ทัดเทียมประเทศพัฒนาแล้วมากขึ้น Interpol ระบุว่าการโจมตีไซเบอร์ในแอฟริกากำลังเพิ่มขึ้นอย่างรวดเร็ว โดยกว่า 30% ของอาชญากรรมที่รายงานในแอฟริกาตะวันตกและตะวันออกเป็นอาชญากรรมไซเบอร์ และสองในสามของประเทศสมาชิกระบุว่าอาชญากรรมไซเบอร์มีสัดส่วนระดับ “กลางถึงสูง” ของคดีทั้งหมด ปฏิบัติการ Sentinel จึงเป็นสัญญาณว่าภูมิภาคนี้กำลังก้าวสู่ยุคที่ต้องรับมือภัยไซเบอร์อย่างจริงจังและเป็นระบบมากขึ้น 📌 สรุปประเด็นสำคัญ ✅ ผลลัพธ์สำคัญจาก Operation Sentinel ➡️ จับกุมผู้ต้องสงสัย 574 รายใน 19 ประเทศแอฟริกา ➡️ ปิดลิงก์อันตรายกว่า 6,000 รายการ และกู้คืนเงิน 3 ล้านดอลลาร์ ➡️ ถอดรหัสแรนซัมแวร์ได้ 6 สายพันธุ์ ช่วยกู้ข้อมูลจำนวนมาก ➡️ คดีใหญ่ในเซเนกัล: ป้องกันการโอนเงินผิดกฎหมาย 7.9 ล้านดอลลาร์ ได้ทันเวลา ‼️ ความเสี่ยงและสัญญาณเตือนจากข้อมูลในข่าว ⛔ BEC ยังคงเป็นภัยอันดับหนึ่ง ในหลายประเทศแอฟริกา ⛔ แรนซัมแวร์ยังคงโจมตีสถาบันการเงินและโครงสร้างพื้นฐานสำคัญอย่างต่อเนื่อง ⛔ อาชญากรรมไซเบอร์คิดเป็น 30% ของคดีทั้งหมด ในบางภูมิภาคของแอฟริกา ⛔ เครือข่ายอาชญากรมีความร่วมมือข้ามประเทศมากขึ้น ทำให้ตรวจจับยากขึ้น https://www.tomshardware.com/tech-industry/cyber-security/interpol-led-cybercrime-crackdown-results-in-574-arrests-in-19-african-nations-decrypts-six-ransomware-variants-operation-sentinel-disrupts-rings-that-caused-usd21-million-in-losses-recovers-usd3-million
    0 ความคิดเห็น 0 การแบ่งปัน 242 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251223 #securityonline

    Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป
    Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน
    https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/

    The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน
    แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน
    https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks

    Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน
    นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก
    https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords

    Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ
    รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว
    https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts

    EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย
    กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์
    https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign

    React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก
    แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path
    https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js

    M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ
    แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data

    Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง
    รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์
    https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia

    Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี
    กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time
    https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware

    Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ
    ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม
    https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit

    Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน
    กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม
    https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine

    MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล
    https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression

    Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่
    กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI
    https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak

    Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว
    ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว
    https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes

    Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล
    Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า
    https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini

    Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก
    ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem
    https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔐📌 #รวมข่าวIT #20251223 #securityonline ⚡ Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน 🔗 https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/ 🧾 The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน 🔗 https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks 📡 Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก 🔗 https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords 📱 Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว 🔗 https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts 🧩 EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์ 🔗 https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign 💰 React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path 🔗 https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js 🕵️‍♂️ M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data 📦 Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์ 🔗 https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia 🕌 Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time 🔗 https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware 🤝 Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม 🔗 https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit 📨 Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม 🔗 https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine 🛢️ MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล 🔗 https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression 🎧 Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่ กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI 🔗 https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak 🖼️ Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว 🔗 https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes ⚡ Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า 🔗 https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini 📱 Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem 🔗 https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    0 ความคิดเห็น 0 การแบ่งปัน 464 มุมมอง 0 รีวิว
  • ภาคประชาสังคมเกาหลีใต้รวมตัวชุมนุมหน้าสถานทูตกัมพูชาประจำกรุงโซล เรียกร้องให้รัฐบาลกัมพูชาแสดงความรับผิดชอบต่อปัญหาเครือข่ายสแกมเมอร์ข้ามชาติ พร้อมกดดันรัฐบาลโซลให้ใช้มาตรการตอบโต้ที่จริงจังและเป็นรูปธรรม หลังมีชาวเกาหลีจำนวนมากตกเป็นเหยื่ออาชญากรรมหลอกลวง
    .
    สื่อท้องถิ่นรายงานว่า กลุ่มแนวร่วมภาคประชาชนและองค์กรกว่า 30 แห่ง ชูป้ายประณามกัมพูชาอย่างรุนแรง พร้อมตั้งคำถามต่อฝ่ายการเมืองเกาหลีใต้ที่เคยเดินทางเยือนกัมพูชา แต่ไม่ได้นำปัญหาความเดือดร้อนของประชาชนเข้าสู่การพิจารณาอย่างจริงจัง
    .
    แกนนำการชุมนุมระบุว่า ปัญหาสแกมเมอร์ในกัมพูชาไม่ได้เป็นเพียงอาชญากรรมทั่วไป แต่เป็นโครงข่ายข้ามชาติที่สร้างความเสียหายต่อพลเมืองเกาหลีใต้ พร้อมเรียกร้องให้รัฐบาลโซลทบทวนความสัมพันธ์ทางการทูต ความช่วยเหลือระหว่างประเทศ และมาตรการด้านความมั่นคง หากกัมพูชายังไม่แสดงความร่วมมืออย่างชัดเจน
    .
    การเคลื่อนไหวครั้งนี้สะท้อนแรงกดดันทางสังคมที่เพิ่มขึ้นในเกาหลีใต้ ต่อบทบาทของกัมพูชาในปัญหาอาชญากรรมไซเบอร์ และอาจกลายเป็นประเด็นร้อนในความสัมพันธ์ระหว่างประเทศต่อไป
    .
    อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123199
    .
    #News1live #News1 #เกาหลีใต้ #กัมพูชา #สแกมเมอร์ #อาชญากรรมข้ามชาติ #การทูต
    ภาคประชาสังคมเกาหลีใต้รวมตัวชุมนุมหน้าสถานทูตกัมพูชาประจำกรุงโซล เรียกร้องให้รัฐบาลกัมพูชาแสดงความรับผิดชอบต่อปัญหาเครือข่ายสแกมเมอร์ข้ามชาติ พร้อมกดดันรัฐบาลโซลให้ใช้มาตรการตอบโต้ที่จริงจังและเป็นรูปธรรม หลังมีชาวเกาหลีจำนวนมากตกเป็นเหยื่ออาชญากรรมหลอกลวง . สื่อท้องถิ่นรายงานว่า กลุ่มแนวร่วมภาคประชาชนและองค์กรกว่า 30 แห่ง ชูป้ายประณามกัมพูชาอย่างรุนแรง พร้อมตั้งคำถามต่อฝ่ายการเมืองเกาหลีใต้ที่เคยเดินทางเยือนกัมพูชา แต่ไม่ได้นำปัญหาความเดือดร้อนของประชาชนเข้าสู่การพิจารณาอย่างจริงจัง . แกนนำการชุมนุมระบุว่า ปัญหาสแกมเมอร์ในกัมพูชาไม่ได้เป็นเพียงอาชญากรรมทั่วไป แต่เป็นโครงข่ายข้ามชาติที่สร้างความเสียหายต่อพลเมืองเกาหลีใต้ พร้อมเรียกร้องให้รัฐบาลโซลทบทวนความสัมพันธ์ทางการทูต ความช่วยเหลือระหว่างประเทศ และมาตรการด้านความมั่นคง หากกัมพูชายังไม่แสดงความร่วมมืออย่างชัดเจน . การเคลื่อนไหวครั้งนี้สะท้อนแรงกดดันทางสังคมที่เพิ่มขึ้นในเกาหลีใต้ ต่อบทบาทของกัมพูชาในปัญหาอาชญากรรมไซเบอร์ และอาจกลายเป็นประเด็นร้อนในความสัมพันธ์ระหว่างประเทศต่อไป . อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123199 . #News1live #News1 #เกาหลีใต้ #กัมพูชา #สแกมเมอร์ #อาชญากรรมข้ามชาติ #การทูต
    Like
    Love
    3
    0 ความคิดเห็น 0 การแบ่งปัน 425 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251222 #securityonline

    Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น
    ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน
    รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ
    https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk

    ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click
    การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด
    https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools

    AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok
    AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก
    https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs

    ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware
    แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร
    https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection

    Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน
    Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ
    https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools

    110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ
    Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส
    https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy

    Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้
    แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต
    รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข
    https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows

    HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน
    https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api

    Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI
    Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม
    https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses

    Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google
    บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง
    https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot

    Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง
    Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด
    https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o

    The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด
    คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ
    https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader

    Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ
    ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น
    https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal

    OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์
    OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม
    https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone

    n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว
    แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน
    https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access

    Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี
    แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง
    ​​​​​​​ https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251222 #securityonline 🧩 Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่ Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 🕶️ Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ 🔗 https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk 📱 ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด 🔗 https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools 🎭 AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก 🔗 https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs 🧪 ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร 🔗 https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection 🐾 Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ 🔗 https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools 🕵️‍♀️ 110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส 🔗 https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy 🧩 Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้ แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 📡 Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข 🔗 https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows 🖥️ HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน 🔗 https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api 🕶️ Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม 🔗 https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses 🐺 Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง 🔗 https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot ⚡ Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด 🔗 https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o 🕵️‍♂️ The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ 🔗 https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader ☎️ Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น 🔗 https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal 🤖 OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์ OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม 🔗 https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone ⚠️ n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน 🔗 https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access 🔐 Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง ​​​​​​​🔗 https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    0 ความคิดเห็น 0 การแบ่งปัน 640 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251221 #TechRadar

    AI ช่วยลดอุบัติเหตุและเพิ่มประสิทธิภาพงานภาคสนาม
    AI กำลังกลายเป็นหัวใจสำคัญของงานปฏิบัติการภาคสนาม โดยช่วยตรวจจับพฤติกรรมเสี่ยงของผู้ขับขี่แบบเรียลไทม์ ลดอุบัติเหตุ เพิ่มประสิทธิภาพ และปิดช่องว่างข้อมูลที่เคยทำให้การตัดสินใจล่าช้า ทั้งยังช่วยให้การโค้ชคนขับทำได้เร็วขึ้นและแม่นยำขึ้น ทำให้องค์กรมีความปลอดภัยและความพร้อมเชิงปฏิบัติการสูงกว่าเดิม
    https://www.techradar.com/pro/how-ai-is-preventing-collisions-driving-productivity-and-transforming-physical-operations

    iPhone พับได้ยังไม่ไร้รอยพับ เพราะ Apple ยังแก้ “ความท้าทายทางเทคนิค” ไม่สำเร็จ
    ข่าวลือใหม่เผยว่า iPhone แบบพับได้ของ Apple ยังติดปัญหาเรื่องการทำให้หน้าจอ “ไร้รอยพับจริง ๆ” แม้จะทดลองกระจก UFG หลายแบบแล้วก็ตาม ทำให้กำหนดเปิดตัวในปี 2026 ยังต้องลุ้นต่อไปว่า Apple จะทำสำเร็จหรือไม่
    https://www.techradar.com/phones/iphone/apple-is-rumored-to-still-be-facing-technical-challenges-in-producing-its-crease-free-foldable-iphone

    ช่องว่างลับระหว่าง “ข้อมูล” กับ “การตัดสินใจ” ในยุค AI
    หลายองค์กรลงทุนจัดระเบียบข้อมูลอย่างหนัก แต่กลับไม่สามารถเปลี่ยนข้อมูลให้เป็นผลลัพธ์ทางธุรกิจได้ เพราะขาดสถาปัตยกรรม ระบบ และทักษะด้านข้อมูลที่เชื่อมโยงไปสู่การใช้งานจริง ทำให้ AI ไม่สามารถสร้างผลลัพธ์ได้ตามที่คาดหวัง
    https://www.techradar.com/pro/bridging-the-hidden-gap-between-data-and-decisions-in-the-age-of-ai

    เจาะลึกตลาด HDD ยุคใหม่—จาก 8TB เป็นมาตรฐาน ไปจนถึงรุ่น 30TB+
    การสำรวจ HDD จำนวน 167 รุ่นเผยให้เห็นว่าตลาดฮาร์ดดิสก์ยังคงสำคัญ โดยเฉพาะในงานดาต้าเซ็นเตอร์และ NAS ที่ต้องการความจุสูง ราคาคุ้มค่า และความทนทาน แม้ SSD จะครองตลาดผู้ใช้ทั่วไปไปแล้วก็ตาม
    https://www.techradar.com/pro/i-compiled-a-list-of-167-hard-disk-drives-worth-buying-here-are-six-things-i-found-out

    Samsung Galaxy Z Flip 8 อาจใช้ชิป Exynos 2600
    ข่าวหลุดใหม่ชี้ว่า Z Flip 8 อาจหันมาใช้ชิป Exynos 2600 แบบเต็มตัว ซึ่งเป็นชิป 2nm รุ่นแรกของ Samsung ที่เน้นประสิทธิภาพและพลังงานดีขึ้น แม้ Snapdragon ยังถูกมองว่าแรงกว่าในหลายงานก็ตาม
    https://www.techradar.com/phones/samsung-galaxy-phones/a-new-samsung-galaxy-z-flip-8-leak-may-have-revealed-the-chipset-its-going-to-run-on

    การเปลี่ยนจาก Google Assistant ไป Gemini ถูกเลื่อนเป็นปีหน้า
    Google ประกาศเลื่อนการเปลี่ยนผู้ช่วยบน Android จาก Assistant ไป Gemini ออกไปถึงปี 2026 เพื่อให้การเปลี่ยนผ่านราบรื่นขึ้น โดยสุดท้าย Assistant จะถูกยกเลิกใช้งานทั้งหมด
    https://www.techradar.com/phones/android/the-switch-from-google-assistant-to-gemini-on-android-devices-has-been-pushed-back-to-next-year

    รีวิว MSI Pro MP165 E6 จอพกพางานดี ราคาประหยัด
    จอพกพาน้ำหนักเบา ใช้งานง่ายด้วยสาย USB‑C เส้นเดียว เหมาะกับคนทำงานที่ต้องการพื้นที่หน้าจอเพิ่มระหว่างเดินทาง แม้สเปกจะไม่หวือหวา แต่คุ้มค่ามากในงบไม่ถึง $100
    https://www.techradar.com/pro/msi-pro-mp165-e6-portable-monitor-review

    5 วิธีเสริมความแกร่งหลังเหตุการณ์ระบบล่ม
    องค์กรจำนวนมากทำแค่ “ปิดงานเอกสารหลังเหตุการณ์” แต่ความยืดหยุ่นจริงเกิดจากการมองเห็นการเปลี่ยนแปลงทั้งหมดในระบบ การควบคุมการแก้ไขฉุกเฉิน และการสร้างวัฒนธรรมที่เน้นความโปร่งใสของข้อมูล
    https://www.techradar.com/pro/five-post-incident-improvements-that-actually-strengthen-resilience

    ทดสอบหูฟัง SomniPods 3—บางที่สุด พร้อมสถิติที่น่าสนใจ
    ผู้เขียนทดลองใช้หูฟังตัดเสียงรบกวนสำหรับนอนเป็นเวลา 2 สัปดาห์ พบว่ามีฟีเจอร์ดีและบางมากจนใส่นอนได้สบาย แต่ยังมีจุดที่ต้องพัฒนา ทั้งยังต้องใช้คู่กับแอป Fitnexa เพื่อปลดล็อกฟีเจอร์เต็ม
    https://www.techradar.com/health-fitness/sleep/i-used-the-thinnest-noise-cancelling-sleep-earbuds-for-two-weeks-and-it-had-one-fascinating-statistic

    Claude บน Chrome—สะดวกมาก แต่ชวนให้รู้สึกถูกจับตามอง
    ส่วนขยาย Claude ใหม่สามารถเข้าถึงแท็บ ประวัติ และไฟล์ของผู้ใช้เพื่อช่วยทำงานอัตโนมัติได้อย่างทรงพลัง แต่ก็สร้างความรู้สึก “ระแวง” เพราะต้องให้สิทธิ์เข้าถึงข้อมูลจำนวนมาก
    https://www.techradar.com/ai-platforms-assistants/claude/i-tried-the-new-claude-in-chrome-extension-and-it-delivered-convenience-with-a-side-of-digital-paranoia

    Soverli สตาร์ทอัพสวิสสร้างเลเยอร์ OS ปลอดภัยที่สุดบนมือถือ
    Soverli พัฒนาเลเยอร์ระบบปฏิบัติการที่ทำงานคู่กับ Android/iOS เพื่อให้ยังใช้งานได้แม้ระบบหลักถูกโจมตี เหมาะกับงานภาครัฐ หน่วยกู้ภัย และองค์กรที่ต้องการความปลอดภัยระดับสูง
    https://www.techradar.com/pro/this-intriguing-startup-wants-to-create-the-worlds-most-secure-smartphones-and-its-doing-it-proton-style

    มาตรฐานบัส HP อายุ 53 ปี ได้ไดรเวอร์ Linux แล้ว
    GPIB มาตรฐานเก่าแก่จากปี 1972 ได้รับไดรเวอร์เสถียรใน Linux 6.19 ทำให้อุปกรณ์ห้องแล็บรุ่นเก่าสามารถใช้งานกับระบบสมัยใหม่ได้อย่างราบรื่นอีกครั้ง
    https://www.techradar.com/pro/security/better-late-than-never-53-year-old-hp-bus-standard-finally-gets-a-linux-driver-boasting-8mb-s-bandwidth

    แฮ็กเกอร์ล่าค่าจ้างปลายปี ด้วยการหลอก Help Desk
    อาชญากรไซเบอร์ใช้การโทรหลอกพนักงาน Help Desk เพื่อรีเซ็ตรหัสผ่านและเปลี่ยนบัญชีรับเงินเดือนของพนักงานแบบเงียบ ๆ ทำให้เงินเดือนถูกโอนออกโดยไม่รู้ตัว
    https://www.techradar.com/pro/security/watch-out-hackers-are-coming-after-your-christmas-bonus-as-paychecks-come-under-threat

    Chrome Split View—ฟีเจอร์ใหม่ที่ทำให้การเปิดสองแท็บง่ายขึ้นมาก
    Chrome เพิ่มฟีเจอร์ Split View ให้เปิดสองแท็บเคียงกันในหน้าต่างเดียว เหมาะกับคนที่ต้องเทียบข้อมูลบ่อย ๆ และช่วยลดความวุ่นวายของแท็บจำนวนมาก
    https://www.techradar.com/computing/chrome/split-view-tabs-in-chrome-are-a-game-changer-i-cant-believe-i-wasnt-using-this-before

    React2Shell ช่องโหว่ร้ายแรงกำลังถูกโจมตีหนัก
    ช่องโหว่ React2Shell (คะแนน 10/10) ถูกใช้โจมตีหลายร้อยระบบทั่วโลก โดยกลุ่มจากจีนและเกาหลีเหนือ ทั้งเพื่อวางมัลแวร์ ขุดคริปโต และสอดแนมองค์กร
    https://www.techradar.com/pro/security/react2shell-exploitation-continues-to-escalate-posing-significant-risk

    บริษัทแห่จ้าง AI Specialist แทน Data Engineer—ปัญหาใหญ่ที่กำลังก่อตัว
    ข้อมูลใหม่เผยว่าบริษัทในสหรัฐจ้างงานด้าน AI มากกว่างานด้านข้อมูลเกือบ 50% ทั้งที่ AI จะทำงานไม่ได้เลยหากข้อมูลไม่พร้อม ทำให้หลายโปรเจกต์เสี่ยงล้มเหลวตั้งแต่ยังไม่เริ่ม
    https://www.techradar.com/pro/businesses-are-hiring-ai-specialists-instead-of-data-engineers-and-its-a-big-problem

    Cisco ถูกโจมตีด้วย Zero‑Day บนระบบอีเมล
    ช่องโหว่ร้ายแรงใน Cisco Secure Email ถูกใช้โดยกลุ่มที่เชื่อมโยงกับจีนเพื่อวาง backdoor และเครื่องมือเจาะระบบ ทำให้หน่วยงานรัฐต้องเร่งอุดช่องโหว่ก่อนเส้นตาย
    https://www.techradar.com/pro/security/cisco-email-security-products-actively-targeted-in-zero-day-campaign

    รีวิว Checkr ระบบตรวจประวัติผู้สมัครงานแบบอัตโนมัติ
    Checkr เป็นแพลตฟอร์มตรวจประวัติที่เน้นความเร็วและการทำงานอัตโนมัติ เหมาะกับองค์กรที่ต้องคัดคนจำนวนมาก แม้จะไม่เหมาะกับอุตสาหกรรมที่มีกฎระเบียบเข้มงวด
    https://www.techradar.com/pro/checkr-review
    📌📡🔴 รวมข่าวจากเวบ TechRadar 🔴📡📌 #รวมข่าวIT #20251221 #TechRadar 🧠🚚 AI ช่วยลดอุบัติเหตุและเพิ่มประสิทธิภาพงานภาคสนาม AI กำลังกลายเป็นหัวใจสำคัญของงานปฏิบัติการภาคสนาม โดยช่วยตรวจจับพฤติกรรมเสี่ยงของผู้ขับขี่แบบเรียลไทม์ ลดอุบัติเหตุ เพิ่มประสิทธิภาพ และปิดช่องว่างข้อมูลที่เคยทำให้การตัดสินใจล่าช้า ทั้งยังช่วยให้การโค้ชคนขับทำได้เร็วขึ้นและแม่นยำขึ้น ทำให้องค์กรมีความปลอดภัยและความพร้อมเชิงปฏิบัติการสูงกว่าเดิม 🔗 https://www.techradar.com/pro/how-ai-is-preventing-collisions-driving-productivity-and-transforming-physical-operations 📱✨ iPhone พับได้ยังไม่ไร้รอยพับ เพราะ Apple ยังแก้ “ความท้าทายทางเทคนิค” ไม่สำเร็จ ข่าวลือใหม่เผยว่า iPhone แบบพับได้ของ Apple ยังติดปัญหาเรื่องการทำให้หน้าจอ “ไร้รอยพับจริง ๆ” แม้จะทดลองกระจก UFG หลายแบบแล้วก็ตาม ทำให้กำหนดเปิดตัวในปี 2026 ยังต้องลุ้นต่อไปว่า Apple จะทำสำเร็จหรือไม่ 🔗 https://www.techradar.com/phones/iphone/apple-is-rumored-to-still-be-facing-technical-challenges-in-producing-its-crease-free-foldable-iphone 📊🔍 ช่องว่างลับระหว่าง “ข้อมูล” กับ “การตัดสินใจ” ในยุค AI หลายองค์กรลงทุนจัดระเบียบข้อมูลอย่างหนัก แต่กลับไม่สามารถเปลี่ยนข้อมูลให้เป็นผลลัพธ์ทางธุรกิจได้ เพราะขาดสถาปัตยกรรม ระบบ และทักษะด้านข้อมูลที่เชื่อมโยงไปสู่การใช้งานจริง ทำให้ AI ไม่สามารถสร้างผลลัพธ์ได้ตามที่คาดหวัง 🔗 https://www.techradar.com/pro/bridging-the-hidden-gap-between-data-and-decisions-in-the-age-of-ai 💾📦 เจาะลึกตลาด HDD ยุคใหม่—จาก 8TB เป็นมาตรฐาน ไปจนถึงรุ่น 30TB+ การสำรวจ HDD จำนวน 167 รุ่นเผยให้เห็นว่าตลาดฮาร์ดดิสก์ยังคงสำคัญ โดยเฉพาะในงานดาต้าเซ็นเตอร์และ NAS ที่ต้องการความจุสูง ราคาคุ้มค่า และความทนทาน แม้ SSD จะครองตลาดผู้ใช้ทั่วไปไปแล้วก็ตาม 🔗 https://www.techradar.com/pro/i-compiled-a-list-of-167-hard-disk-drives-worth-buying-here-are-six-things-i-found-out 📱⚙️ Samsung Galaxy Z Flip 8 อาจใช้ชิป Exynos 2600 ข่าวหลุดใหม่ชี้ว่า Z Flip 8 อาจหันมาใช้ชิป Exynos 2600 แบบเต็มตัว ซึ่งเป็นชิป 2nm รุ่นแรกของ Samsung ที่เน้นประสิทธิภาพและพลังงานดีขึ้น แม้ Snapdragon ยังถูกมองว่าแรงกว่าในหลายงานก็ตาม 🔗 https://www.techradar.com/phones/samsung-galaxy-phones/a-new-samsung-galaxy-z-flip-8-leak-may-have-revealed-the-chipset-its-going-to-run-on 🤖➡️📱 การเปลี่ยนจาก Google Assistant ไป Gemini ถูกเลื่อนเป็นปีหน้า Google ประกาศเลื่อนการเปลี่ยนผู้ช่วยบน Android จาก Assistant ไป Gemini ออกไปถึงปี 2026 เพื่อให้การเปลี่ยนผ่านราบรื่นขึ้น โดยสุดท้าย Assistant จะถูกยกเลิกใช้งานทั้งหมด 🔗 https://www.techradar.com/phones/android/the-switch-from-google-assistant-to-gemini-on-android-devices-has-been-pushed-back-to-next-year 🖥️✈️ รีวิว MSI Pro MP165 E6 จอพกพางานดี ราคาประหยัด จอพกพาน้ำหนักเบา ใช้งานง่ายด้วยสาย USB‑C เส้นเดียว เหมาะกับคนทำงานที่ต้องการพื้นที่หน้าจอเพิ่มระหว่างเดินทาง แม้สเปกจะไม่หวือหวา แต่คุ้มค่ามากในงบไม่ถึง $100 🔗 https://www.techradar.com/pro/msi-pro-mp165-e6-portable-monitor-review 🛡️🔥 5 วิธีเสริมความแกร่งหลังเหตุการณ์ระบบล่ม องค์กรจำนวนมากทำแค่ “ปิดงานเอกสารหลังเหตุการณ์” แต่ความยืดหยุ่นจริงเกิดจากการมองเห็นการเปลี่ยนแปลงทั้งหมดในระบบ การควบคุมการแก้ไขฉุกเฉิน และการสร้างวัฒนธรรมที่เน้นความโปร่งใสของข้อมูล 🔗 https://www.techradar.com/pro/five-post-incident-improvements-that-actually-strengthen-resilience 😴🎧 ทดสอบหูฟัง SomniPods 3—บางที่สุด พร้อมสถิติที่น่าสนใจ ผู้เขียนทดลองใช้หูฟังตัดเสียงรบกวนสำหรับนอนเป็นเวลา 2 สัปดาห์ พบว่ามีฟีเจอร์ดีและบางมากจนใส่นอนได้สบาย แต่ยังมีจุดที่ต้องพัฒนา ทั้งยังต้องใช้คู่กับแอป Fitnexa เพื่อปลดล็อกฟีเจอร์เต็ม 🔗 https://www.techradar.com/health-fitness/sleep/i-used-the-thinnest-noise-cancelling-sleep-earbuds-for-two-weeks-and-it-had-one-fascinating-statistic 🧩🕵️ Claude บน Chrome—สะดวกมาก แต่ชวนให้รู้สึกถูกจับตามอง ส่วนขยาย Claude ใหม่สามารถเข้าถึงแท็บ ประวัติ และไฟล์ของผู้ใช้เพื่อช่วยทำงานอัตโนมัติได้อย่างทรงพลัง แต่ก็สร้างความรู้สึก “ระแวง” เพราะต้องให้สิทธิ์เข้าถึงข้อมูลจำนวนมาก 🔗 https://www.techradar.com/ai-platforms-assistants/claude/i-tried-the-new-claude-in-chrome-extension-and-it-delivered-convenience-with-a-side-of-digital-paranoia 🔐📱 Soverli สตาร์ทอัพสวิสสร้างเลเยอร์ OS ปลอดภัยที่สุดบนมือถือ Soverli พัฒนาเลเยอร์ระบบปฏิบัติการที่ทำงานคู่กับ Android/iOS เพื่อให้ยังใช้งานได้แม้ระบบหลักถูกโจมตี เหมาะกับงานภาครัฐ หน่วยกู้ภัย และองค์กรที่ต้องการความปลอดภัยระดับสูง 🔗 https://www.techradar.com/pro/this-intriguing-startup-wants-to-create-the-worlds-most-secure-smartphones-and-its-doing-it-proton-style 🖥️📡 มาตรฐานบัส HP อายุ 53 ปี ได้ไดรเวอร์ Linux แล้ว GPIB มาตรฐานเก่าแก่จากปี 1972 ได้รับไดรเวอร์เสถียรใน Linux 6.19 ทำให้อุปกรณ์ห้องแล็บรุ่นเก่าสามารถใช้งานกับระบบสมัยใหม่ได้อย่างราบรื่นอีกครั้ง 🔗 https://www.techradar.com/pro/security/better-late-than-never-53-year-old-hp-bus-standard-finally-gets-a-linux-driver-boasting-8mb-s-bandwidth 💸🎄 แฮ็กเกอร์ล่าค่าจ้างปลายปี ด้วยการหลอก Help Desk อาชญากรไซเบอร์ใช้การโทรหลอกพนักงาน Help Desk เพื่อรีเซ็ตรหัสผ่านและเปลี่ยนบัญชีรับเงินเดือนของพนักงานแบบเงียบ ๆ ทำให้เงินเดือนถูกโอนออกโดยไม่รู้ตัว 🔗 https://www.techradar.com/pro/security/watch-out-hackers-are-coming-after-your-christmas-bonus-as-paychecks-come-under-threat 🖥️🪟 Chrome Split View—ฟีเจอร์ใหม่ที่ทำให้การเปิดสองแท็บง่ายขึ้นมาก Chrome เพิ่มฟีเจอร์ Split View ให้เปิดสองแท็บเคียงกันในหน้าต่างเดียว เหมาะกับคนที่ต้องเทียบข้อมูลบ่อย ๆ และช่วยลดความวุ่นวายของแท็บจำนวนมาก 🔗 https://www.techradar.com/computing/chrome/split-view-tabs-in-chrome-are-a-game-changer-i-cant-believe-i-wasnt-using-this-before ⚠️💥 React2Shell ช่องโหว่ร้ายแรงกำลังถูกโจมตีหนัก ช่องโหว่ React2Shell (คะแนน 10/10) ถูกใช้โจมตีหลายร้อยระบบทั่วโลก โดยกลุ่มจากจีนและเกาหลีเหนือ ทั้งเพื่อวางมัลแวร์ ขุดคริปโต และสอดแนมองค์กร 🔗 https://www.techradar.com/pro/security/react2shell-exploitation-continues-to-escalate-posing-significant-risk 🤖👷 บริษัทแห่จ้าง AI Specialist แทน Data Engineer—ปัญหาใหญ่ที่กำลังก่อตัว ข้อมูลใหม่เผยว่าบริษัทในสหรัฐจ้างงานด้าน AI มากกว่างานด้านข้อมูลเกือบ 50% ทั้งที่ AI จะทำงานไม่ได้เลยหากข้อมูลไม่พร้อม ทำให้หลายโปรเจกต์เสี่ยงล้มเหลวตั้งแต่ยังไม่เริ่ม 🔗 https://www.techradar.com/pro/businesses-are-hiring-ai-specialists-instead-of-data-engineers-and-its-a-big-problem 📧🔓 Cisco ถูกโจมตีด้วย Zero‑Day บนระบบอีเมล ช่องโหว่ร้ายแรงใน Cisco Secure Email ถูกใช้โดยกลุ่มที่เชื่อมโยงกับจีนเพื่อวาง backdoor และเครื่องมือเจาะระบบ ทำให้หน่วยงานรัฐต้องเร่งอุดช่องโหว่ก่อนเส้นตาย 🔗 https://www.techradar.com/pro/security/cisco-email-security-products-actively-targeted-in-zero-day-campaign 🧩👤 รีวิว Checkr ระบบตรวจประวัติผู้สมัครงานแบบอัตโนมัติ Checkr เป็นแพลตฟอร์มตรวจประวัติที่เน้นความเร็วและการทำงานอัตโนมัติ เหมาะกับองค์กรที่ต้องคัดคนจำนวนมาก แม้จะไม่เหมาะกับอุตสาหกรรมที่มีกฎระเบียบเข้มงวด 🔗 https://www.techradar.com/pro/checkr-review
    0 ความคิดเห็น 0 การแบ่งปัน 606 มุมมอง 0 รีวิว
  • เกิดเหตุสะเทือนขวัญกลางกรุงไทเป คนร้ายใช้อาวุธมีดไล่ทำร้ายประชาชน ส่งผลให้มีผู้เสียชีวิต 3 ราย และบาดเจ็บอีกหลายราย
    .
    ก่อนถูกตำรวจไล่ล่ากดดันอย่างหนัก คนร้ายพลัดตกจากอาคารเสียชีวิตในเวลาต่อมา
    .
    นายกฯ ไต้หวันเผย ผู้ก่อเหตุมีประวัติอาชญากรรมและหมายจับค้างอยู่ เร่งสอบแรงจูงใจและความเกี่ยวข้องทั้งหมด
    .
    อ่านต่อ >> https://news1live.com/detail/9680000122492
    .
    #News1live #News1 #ไทเป #ข่าวต่างประเทศ #เหตุระทึก
    เกิดเหตุสะเทือนขวัญกลางกรุงไทเป คนร้ายใช้อาวุธมีดไล่ทำร้ายประชาชน ส่งผลให้มีผู้เสียชีวิต 3 ราย และบาดเจ็บอีกหลายราย . ก่อนถูกตำรวจไล่ล่ากดดันอย่างหนัก คนร้ายพลัดตกจากอาคารเสียชีวิตในเวลาต่อมา . นายกฯ ไต้หวันเผย ผู้ก่อเหตุมีประวัติอาชญากรรมและหมายจับค้างอยู่ เร่งสอบแรงจูงใจและความเกี่ยวข้องทั้งหมด . อ่านต่อ >> https://news1live.com/detail/9680000122492 . #News1live #News1 #ไทเป #ข่าวต่างประเทศ #เหตุระทึก
    Like
    Sad
    3
    0 ความคิดเห็น 0 การแบ่งปัน 353 มุมมอง 0 รีวิว
  • ตำรวจกองปราบตามรวบหัวหน้าพนักงานคนไทย ทำงานให้แก๊งคอลเซ็นเตอร์ข้ามชาติชาวจีน ใช้อุบายอ้างเป็นเจ้าหน้าที่รัฐ หลอกเหยื่อโอนเงินนับล้านบาท
    .
    ผู้ต้องหารับบทควบคุมลูกทีม ออกแบบบทสนทนา ทำงานภายใต้คำสั่งนายทุนจีนเทา เชื่อมโยงองค์กรอาชญากรรมข้ามชาติ
    .
    คดีนี้ออกหมายจับรวม 14 ราย จับได้แล้ว 12 ราย ยังอยู่ระหว่างติดตามอีก 2 รายที่หลบหนี
    .
    อ่านต่อ >> https://news1live.com/detail/9680000122496
    .
    #News1live #News1 #จีนเทา #แก๊งคอลเซ็นเตอร์ #อาชญากรรมข้ามชาติ
    ตำรวจกองปราบตามรวบหัวหน้าพนักงานคนไทย ทำงานให้แก๊งคอลเซ็นเตอร์ข้ามชาติชาวจีน ใช้อุบายอ้างเป็นเจ้าหน้าที่รัฐ หลอกเหยื่อโอนเงินนับล้านบาท . ผู้ต้องหารับบทควบคุมลูกทีม ออกแบบบทสนทนา ทำงานภายใต้คำสั่งนายทุนจีนเทา เชื่อมโยงองค์กรอาชญากรรมข้ามชาติ . คดีนี้ออกหมายจับรวม 14 ราย จับได้แล้ว 12 ราย ยังอยู่ระหว่างติดตามอีก 2 รายที่หลบหนี . อ่านต่อ >> https://news1live.com/detail/9680000122496 . #News1live #News1 #จีนเทา #แก๊งคอลเซ็นเตอร์ #อาชญากรรมข้ามชาติ
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 355 มุมมอง 0 รีวิว
  • มัลแวร์บนเรือเฟอร์รี: ภัยคุกคามใหม่

    รายงานจากฝรั่งเศสระบุว่าเรือเฟอร์รี Fantastic ของบริษัท Grandi Navi Veloci ถูกพบว่ามีการติดตั้ง Remote Access Trojan (RAT) ขณะจอดที่ท่าเรือเมือง Sète ทางตอนใต้ของฝรั่งเศส มัลแวร์นี้สามารถเปิดทางให้บุคคลภายนอกเข้าควบคุมระบบภายในเรือได้ ซึ่งรวมถึงระบบที่เกี่ยวข้องกับการเดินเรือและการจัดการ

    การสอบสวนและข้อกล่าวหา
    เจ้าหน้าที่ฝรั่งเศสจับกุมลูกเรือชาวลัตเวียที่เพิ่งเข้ามาประจำการ โดยสงสัยว่าเกี่ยวข้องกับการติดตั้งมัลแวร์ ขณะที่ลูกเรือชาวบัลแกเรียอีกคนถูกปล่อยตัวไป เหตุการณ์นี้ถูกจัดว่าเป็นการพยายามโจมตีระบบประมวลผลข้อมูลโดยกลุ่มที่อาจมีความเชื่อมโยงกับ “มหาอำนาจต่างชาติ” แม้รัฐมนตรีมหาดไทยฝรั่งเศสจะไม่ระบุชื่อประเทศ แต่ยอมรับว่าลักษณะการแทรกแซงเช่นนี้เกิดขึ้นบ่อยครั้งในยุโรป

    ความเปราะบางของระบบเดินเรือ
    เรือสมัยใหม่ใช้ทั้ง PC มาตรฐาน, industrial controllers และ embedded systems ในการจัดการตั้งแต่เส้นทางเดินเรือจนถึงการบริหารลูกเรือ แม้ระบบที่สำคัญด้านความปลอดภัยควรถูกแยกออกจากเครือข่ายทั่วไป แต่ในทางปฏิบัติหลายครั้งกลับใช้โครงสร้างพื้นฐานร่วมกัน ทำให้เสี่ยงต่อการถูกโจมตีแบบ lateral movement หากมัลแวร์เข้าถึงระบบที่ไม่ถูกแยกอย่างเหมาะสม

    ผลกระทบและคำเตือน
    เหตุการณ์นี้ไม่เพียงแต่กระทบต่อความปลอดภัยของการเดินเรือ แต่ยังสะท้อนถึงความเสี่ยงเชิงโครงสร้างของระบบขนส่งสมัยใหม่ ที่ IT และ OT (Operational Technology) ยังมีเส้นแบ่งที่ไม่ชัดเจน หากไม่มีมาตรการแยกเครือข่ายและตรวจสอบความปลอดภัยอย่างเข้มงวด อาจเปิดทางให้การโจมตีจากรัฐหรือองค์กรอาชญากรรมเกิดขึ้นได้

    สรุปเป็นหัวข้อ
    เหตุการณ์ที่เกิดขึ้น
    พบมัลแวร์ RAT บนเรือเฟอร์รี Fantastic
    ลูกเรือชาวลัตเวียถูกจับกุมในฝรั่งเศส

    การสอบสวนและข้อกล่าวหา
    ถูกสงสัยว่าเป็นการโจมตีเพื่อผลประโยชน์ของ “มหาอำนาจต่างชาติ”
    รัฐมนตรีมหาดไทยฝรั่งเศสยืนยันว่าเป็นรูปแบบการแทรกแซงที่เกิดบ่อยในยุโรป

    ความเปราะบางของระบบเดินเรือ
    ใช้โครงสร้างพื้นฐานร่วมกันระหว่าง IT และระบบควบคุมเดินเรือ
    เสี่ยงต่อการโจมตีแบบ lateral movement

    คำเตือนและผลกระทบ
    หากไม่แยกเครือข่าย IT และ OT อย่างเข้มงวด อาจถูกโจมตีจากภายนอก
    การโจมตีลักษณะนี้อาจกระทบต่อความปลอดภัยของการเดินเรือและการขนส่งโดยรวม

    https://www.tomshardware.com/tech-industry/cyber-security/french-ferry-malware-arrest-exposes-fragile-boundaries-between-ship-it-and-navigation-systems
    🚢 มัลแวร์บนเรือเฟอร์รี: ภัยคุกคามใหม่ รายงานจากฝรั่งเศสระบุว่าเรือเฟอร์รี Fantastic ของบริษัท Grandi Navi Veloci ถูกพบว่ามีการติดตั้ง Remote Access Trojan (RAT) ขณะจอดที่ท่าเรือเมือง Sète ทางตอนใต้ของฝรั่งเศส มัลแวร์นี้สามารถเปิดทางให้บุคคลภายนอกเข้าควบคุมระบบภายในเรือได้ ซึ่งรวมถึงระบบที่เกี่ยวข้องกับการเดินเรือและการจัดการ 🕵️ การสอบสวนและข้อกล่าวหา เจ้าหน้าที่ฝรั่งเศสจับกุมลูกเรือชาวลัตเวียที่เพิ่งเข้ามาประจำการ โดยสงสัยว่าเกี่ยวข้องกับการติดตั้งมัลแวร์ ขณะที่ลูกเรือชาวบัลแกเรียอีกคนถูกปล่อยตัวไป เหตุการณ์นี้ถูกจัดว่าเป็นการพยายามโจมตีระบบประมวลผลข้อมูลโดยกลุ่มที่อาจมีความเชื่อมโยงกับ “มหาอำนาจต่างชาติ” แม้รัฐมนตรีมหาดไทยฝรั่งเศสจะไม่ระบุชื่อประเทศ แต่ยอมรับว่าลักษณะการแทรกแซงเช่นนี้เกิดขึ้นบ่อยครั้งในยุโรป ⚡ ความเปราะบางของระบบเดินเรือ เรือสมัยใหม่ใช้ทั้ง PC มาตรฐาน, industrial controllers และ embedded systems ในการจัดการตั้งแต่เส้นทางเดินเรือจนถึงการบริหารลูกเรือ แม้ระบบที่สำคัญด้านความปลอดภัยควรถูกแยกออกจากเครือข่ายทั่วไป แต่ในทางปฏิบัติหลายครั้งกลับใช้โครงสร้างพื้นฐานร่วมกัน ทำให้เสี่ยงต่อการถูกโจมตีแบบ lateral movement หากมัลแวร์เข้าถึงระบบที่ไม่ถูกแยกอย่างเหมาะสม ⚠️ ผลกระทบและคำเตือน เหตุการณ์นี้ไม่เพียงแต่กระทบต่อความปลอดภัยของการเดินเรือ แต่ยังสะท้อนถึงความเสี่ยงเชิงโครงสร้างของระบบขนส่งสมัยใหม่ ที่ IT และ OT (Operational Technology) ยังมีเส้นแบ่งที่ไม่ชัดเจน หากไม่มีมาตรการแยกเครือข่ายและตรวจสอบความปลอดภัยอย่างเข้มงวด อาจเปิดทางให้การโจมตีจากรัฐหรือองค์กรอาชญากรรมเกิดขึ้นได้ 📌 สรุปเป็นหัวข้อ ✅ เหตุการณ์ที่เกิดขึ้น ➡️ พบมัลแวร์ RAT บนเรือเฟอร์รี Fantastic ➡️ ลูกเรือชาวลัตเวียถูกจับกุมในฝรั่งเศส ✅ การสอบสวนและข้อกล่าวหา ➡️ ถูกสงสัยว่าเป็นการโจมตีเพื่อผลประโยชน์ของ “มหาอำนาจต่างชาติ” ➡️ รัฐมนตรีมหาดไทยฝรั่งเศสยืนยันว่าเป็นรูปแบบการแทรกแซงที่เกิดบ่อยในยุโรป ✅ ความเปราะบางของระบบเดินเรือ ➡️ ใช้โครงสร้างพื้นฐานร่วมกันระหว่าง IT และระบบควบคุมเดินเรือ ➡️ เสี่ยงต่อการโจมตีแบบ lateral movement ‼️ คำเตือนและผลกระทบ ⛔ หากไม่แยกเครือข่าย IT และ OT อย่างเข้มงวด อาจถูกโจมตีจากภายนอก ⛔ การโจมตีลักษณะนี้อาจกระทบต่อความปลอดภัยของการเดินเรือและการขนส่งโดยรวม https://www.tomshardware.com/tech-industry/cyber-security/french-ferry-malware-arrest-exposes-fragile-boundaries-between-ship-it-and-navigation-systems
    0 ความคิดเห็น 0 การแบ่งปัน 260 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251219 #securityonline

    FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง
    https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558

    ช่องโหว่ใหม่ใน Roundcube Webmail
    ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย
    https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy

    YouTube Ghost Network และมัลแวร์ GachiLoader
    นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้
    https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links

    Supply Chain Attack บน NuGet: Nethereum.All ปลอม
    มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย
    https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers

    ช่องโหว่ UEFI บนเมนบอร์ด
    ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด
    https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie

    VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้
    เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง
    https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats

    The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029
    วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี
    https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029

    Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update
    ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี
    https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives

    Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster
    มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี
    https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters

    WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว
    https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls

    Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log
    Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง
    https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption

    Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts
    Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts

    Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel
    นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย
    https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel

    The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle
    TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ
    https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group

    Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน
    เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล
    https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant

    The AI Super App: OpenAI เปิดตัว ChatGPT App Directory
    OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน”
    https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life

    Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook
    Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก
    https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators

    Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI
    Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก
    https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response

    FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026
    หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก
    https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup

    Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption
    กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา
    https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251219 #securityonline 🛡️ FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6 เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง 🔗 https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558 📧 ช่องโหว่ใหม่ใน Roundcube Webmail ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย 🔗 https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy 🎥 YouTube Ghost Network และมัลแวร์ GachiLoader นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้ 🔗 https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links 💰 Supply Chain Attack บน NuGet: Nethereum.All ปลอม มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย 🔗 https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers 💻 ช่องโหว่ UEFI บนเมนบอร์ด ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด 🔗 https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie 🛡️ VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้ เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง 🔗 https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats 🎬 The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029 วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี 🔗 https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029 ⚠️ Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี 🔗 https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives ☸️ Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters 🛡️ WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว 🔗 https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls 🔒 Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง 🔗 https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption 📊 Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน 🔗 https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts 🦀 Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย 🔗 https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel 🇺🇸 The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ 🔗 https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group ⚡ Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล 🔗 https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant 🤖 The AI Super App: OpenAI เปิดตัว ChatGPT App Directory OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน” 🔗 https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life 💸 Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก 🔗 https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators 🛡️ Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก 🔗 https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response 🎮 FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026 หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก 🔗 https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup 🔒 Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา 🔗 https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    0 ความคิดเห็น 0 การแบ่งปัน 789 มุมมอง 0 รีวิว
  • บทความกฎหมาย EP.47

    คณะมนตรีความมั่นคงแห่งสหประชาชาติถือเป็นองค์กรที่มีสถานะทางกฎหมายระหว่างประเทศที่โดดเด่นและมีอำนาจหน้าที่สูงสุดในเชิงการบังคับใช้กฎหมายเพื่อธำรงไว้ซึ่งสันติภาพและความมั่นคงมวลมนุษยชาติภายใต้อาณัติของกฎบัตรสหประชาชาติซึ่งเปรียบเสมือนธรรมนูญสูงสุดของประชาคมโลก ความแตกต่างที่สำคัญประการหนึ่งซึ่งทำให้องค์กรนี้มีความพิเศษกว่าองค์กรอื่นในระบบสหประชาชาติคืออำนาจในการออกข้อมติที่มีผลผูกพันทางกฎหมายต่อรัฐสมาชิกทั้งหมดตามมาตรายี่สิบห้าแห่งกฎบัตรสหประชาชาติซึ่งระบุให้รัฐสมาชิกตกลงยอมรับและปฏิบัติตามคำวินิจฉัยของคณะมนตรีความมั่นคง อันเป็นการโอนอ่อนอำนาจอธิปไตยบางส่วนในเชิงความมั่นคงมาไว้ที่การตัดสินใจร่วมกันในระดับพหุภาคีเพื่อป้องกันมิให้เกิดความขัดแย้งลุกลามจนกลายเป็นสงครามวงกว้าง โดยโครงสร้างทางกฎหมายนี้ถูกออกแบบมาเพื่อสร้างความสมดุลระหว่างอำนาจของรัฐมหาอำนาจที่มีสถานะเป็นสมาชิกถาวรห้าประเทศกับสมาชิกที่มาจากการเลือกตั้งอีกสิบประเทศ แม้ว่าในเชิงนิติศาสตร์มักมีการวิพากษ์วิจารณ์ถึงความไม่เท่าเทียมจากสิทธิยับยั้งหรือวีโต้ที่สมาชิกถาวรครอบครองอยู่แต่ในอีกมุมหนึ่งโครงสร้างนี้คือกลไกเชิงประจักษ์ที่รักษาเสถียรภาพระหว่างมหาอำนาจเพื่อไม่ให้ระบบกฎหมายโลกพังทลายลงเหมือนเช่นในอดีต

    กระบวนการบังคับใช้กฎหมายของคณะมนตรีความมั่นคงนั้นดำเนินไปตามลำดับขั้นตอนที่ระบุไว้ในหมวดที่หกและหมวดที่เจ็ดของกฎบัตรสหประชาชาติโดยเริ่มต้นจากการระงับข้อพิพาทโดยสันติวิธีผ่านการสืบสวนและการประนีประนอมแต่หากสถานการณ์บานปลายจนกลายเป็นการคุกคามต่อสันติภาพหรือการกระทำอันเป็นการรุกรานคณะมนตรีความมั่นคงมีอำนาจตามหมวดที่เจ็ดในการใช้มาตรการบังคับซึ่งรวมถึงมาตรการที่มิใช่การใช้กำลังทางทหารเช่นการตัดความสัมพันธ์ทางการทูตการคว่ำบาตรทางเศรษฐกิจและการจำกัดการคมนาคมขนส่งไปจนถึงมาตรการขั้นสูงสุดคือการอนุญาตให้ใช้กำลังทางทหารเพื่อรักษาสันติภาพกลับคืนมาการตัดสินใจเหล่านี้ต้องผ่านกระบวนการตีความกฎหมายและการประเมินข้อเท็จจริงอย่างถี่ถ้วนเนื่องจากมีผลกระทบต่อสิทธิและหน้าที่ของรัฐอธิปไตยอย่างรุนแรงอำนาจหน้าที่เชิงนิติบัญญัติและนิติบริหารของคณะมนตรีความมั่นคงจึงถือเป็นเครื่องมือชิ้นสำคัญในการกำหนดทิศทางของกฎหมายระหว่างประเทศสมัยใหม่ซึ่งรวมไปถึงการกำหนดนิยามของการก่อการร้ายและการละเมิดสิทธิมนุษยชนในระดับร้ายแรงที่ถือเป็นภัยต่อความมั่นคงสากล

    บทสรุปของบทบาทคณะมนตรีความมั่นคงแห่งสหประชาชาติในมิติทางกฎหมายจึงมิได้เป็นเพียงแค่เวทีสำหรับการเจรจาต่อรองทางการเมืองเท่านั้นแต่คือเสาหลักของการบังคับใช้ระเบียบโลกที่อาศัยหลักนิติธรรมเป็นเครื่องนำทางท่ามกลางความผันผวนของภูมิรัฐศาสตร์โลกในปัจจุบันแม้ว่าความท้าทายใหม่ๆเช่นอาชญากรรมทางไซเบอร์หรือความขัดแย้งในรูปแบบพันทางจะขยายขอบเขตออกไปเกินกว่าที่ผู้ร่างกฎบัตรเมื่อแปดสิบปีก่อนจะคาดคิดแต่คณะมนตรีความมั่นคงยังคงต้องปรับตัวและตีความกฎหมายที่มีอยู่ให้สอดรับกับพลวัตของโลกเพื่อให้มั่นใจว่าเจตนารมณ์สูงสุดในการพิทักษ์สันติภาพจะยังคงศักดิ์สิทธิ์และมีผลในทางปฏิบัติอย่างยั่งยืนสืบไปความสำเร็จขององค์กรนี้จึงขึ้นอยู่กับความร่วมมือของรัฐสมาชิกในการปฏิบัติตามพันธกรณีทางกฎหมายและการเคารพในมติที่ออกมาเพื่อประโยชน์สุขส่วนรวมของมวลมนุษยชาติมากกว่าผลประโยชน์เฉพาะหน้าของรัฐใดรัฐหนึ่งเพียงลำพังอันจะเป็นรากฐานสำคัญของการอยู่ร่วมกันอย่างสันติสุขในเวทีโลกอย่างแท้จริง
    บทความกฎหมาย EP.47 คณะมนตรีความมั่นคงแห่งสหประชาชาติถือเป็นองค์กรที่มีสถานะทางกฎหมายระหว่างประเทศที่โดดเด่นและมีอำนาจหน้าที่สูงสุดในเชิงการบังคับใช้กฎหมายเพื่อธำรงไว้ซึ่งสันติภาพและความมั่นคงมวลมนุษยชาติภายใต้อาณัติของกฎบัตรสหประชาชาติซึ่งเปรียบเสมือนธรรมนูญสูงสุดของประชาคมโลก ความแตกต่างที่สำคัญประการหนึ่งซึ่งทำให้องค์กรนี้มีความพิเศษกว่าองค์กรอื่นในระบบสหประชาชาติคืออำนาจในการออกข้อมติที่มีผลผูกพันทางกฎหมายต่อรัฐสมาชิกทั้งหมดตามมาตรายี่สิบห้าแห่งกฎบัตรสหประชาชาติซึ่งระบุให้รัฐสมาชิกตกลงยอมรับและปฏิบัติตามคำวินิจฉัยของคณะมนตรีความมั่นคง อันเป็นการโอนอ่อนอำนาจอธิปไตยบางส่วนในเชิงความมั่นคงมาไว้ที่การตัดสินใจร่วมกันในระดับพหุภาคีเพื่อป้องกันมิให้เกิดความขัดแย้งลุกลามจนกลายเป็นสงครามวงกว้าง โดยโครงสร้างทางกฎหมายนี้ถูกออกแบบมาเพื่อสร้างความสมดุลระหว่างอำนาจของรัฐมหาอำนาจที่มีสถานะเป็นสมาชิกถาวรห้าประเทศกับสมาชิกที่มาจากการเลือกตั้งอีกสิบประเทศ แม้ว่าในเชิงนิติศาสตร์มักมีการวิพากษ์วิจารณ์ถึงความไม่เท่าเทียมจากสิทธิยับยั้งหรือวีโต้ที่สมาชิกถาวรครอบครองอยู่แต่ในอีกมุมหนึ่งโครงสร้างนี้คือกลไกเชิงประจักษ์ที่รักษาเสถียรภาพระหว่างมหาอำนาจเพื่อไม่ให้ระบบกฎหมายโลกพังทลายลงเหมือนเช่นในอดีต กระบวนการบังคับใช้กฎหมายของคณะมนตรีความมั่นคงนั้นดำเนินไปตามลำดับขั้นตอนที่ระบุไว้ในหมวดที่หกและหมวดที่เจ็ดของกฎบัตรสหประชาชาติโดยเริ่มต้นจากการระงับข้อพิพาทโดยสันติวิธีผ่านการสืบสวนและการประนีประนอมแต่หากสถานการณ์บานปลายจนกลายเป็นการคุกคามต่อสันติภาพหรือการกระทำอันเป็นการรุกรานคณะมนตรีความมั่นคงมีอำนาจตามหมวดที่เจ็ดในการใช้มาตรการบังคับซึ่งรวมถึงมาตรการที่มิใช่การใช้กำลังทางทหารเช่นการตัดความสัมพันธ์ทางการทูตการคว่ำบาตรทางเศรษฐกิจและการจำกัดการคมนาคมขนส่งไปจนถึงมาตรการขั้นสูงสุดคือการอนุญาตให้ใช้กำลังทางทหารเพื่อรักษาสันติภาพกลับคืนมาการตัดสินใจเหล่านี้ต้องผ่านกระบวนการตีความกฎหมายและการประเมินข้อเท็จจริงอย่างถี่ถ้วนเนื่องจากมีผลกระทบต่อสิทธิและหน้าที่ของรัฐอธิปไตยอย่างรุนแรงอำนาจหน้าที่เชิงนิติบัญญัติและนิติบริหารของคณะมนตรีความมั่นคงจึงถือเป็นเครื่องมือชิ้นสำคัญในการกำหนดทิศทางของกฎหมายระหว่างประเทศสมัยใหม่ซึ่งรวมไปถึงการกำหนดนิยามของการก่อการร้ายและการละเมิดสิทธิมนุษยชนในระดับร้ายแรงที่ถือเป็นภัยต่อความมั่นคงสากล บทสรุปของบทบาทคณะมนตรีความมั่นคงแห่งสหประชาชาติในมิติทางกฎหมายจึงมิได้เป็นเพียงแค่เวทีสำหรับการเจรจาต่อรองทางการเมืองเท่านั้นแต่คือเสาหลักของการบังคับใช้ระเบียบโลกที่อาศัยหลักนิติธรรมเป็นเครื่องนำทางท่ามกลางความผันผวนของภูมิรัฐศาสตร์โลกในปัจจุบันแม้ว่าความท้าทายใหม่ๆเช่นอาชญากรรมทางไซเบอร์หรือความขัดแย้งในรูปแบบพันทางจะขยายขอบเขตออกไปเกินกว่าที่ผู้ร่างกฎบัตรเมื่อแปดสิบปีก่อนจะคาดคิดแต่คณะมนตรีความมั่นคงยังคงต้องปรับตัวและตีความกฎหมายที่มีอยู่ให้สอดรับกับพลวัตของโลกเพื่อให้มั่นใจว่าเจตนารมณ์สูงสุดในการพิทักษ์สันติภาพจะยังคงศักดิ์สิทธิ์และมีผลในทางปฏิบัติอย่างยั่งยืนสืบไปความสำเร็จขององค์กรนี้จึงขึ้นอยู่กับความร่วมมือของรัฐสมาชิกในการปฏิบัติตามพันธกรณีทางกฎหมายและการเคารพในมติที่ออกมาเพื่อประโยชน์สุขส่วนรวมของมวลมนุษยชาติมากกว่าผลประโยชน์เฉพาะหน้าของรัฐใดรัฐหนึ่งเพียงลำพังอันจะเป็นรากฐานสำคัญของการอยู่ร่วมกันอย่างสันติสุขในเวทีโลกอย่างแท้จริง
    0 ความคิดเห็น 0 การแบ่งปัน 372 มุมมอง 0 รีวิว
  • เมื่อหวังอี้กลายเป็นหวังอู้
    หวังประวิงเวลาการล้างบางฐานอาชญากรไซเบอร์โลก ขอเวลานอกให้มันเพิ่มอาวุธ
    #คิงส์โพธิ์แดง
    เมื่อหวังอี้กลายเป็นหวังอู้ หวังประวิงเวลาการล้างบางฐานอาชญากรไซเบอร์โลก ขอเวลานอกให้มันเพิ่มอาวุธ #คิงส์โพธิ์แดง
    Haha
    1
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • ตำรวจกองปราบปรามจับกุมหญิงสาววัย 26 ปี ผู้ต้องหาตามหมายจับ ในข้อหาเกี่ยวข้องกับการเปิดบัญชีม้าให้ขบวนการหลอกลงทุนหุ้นปลอม หลังมีผู้เสียหายหลงเชื่อโอนเงินลงทุน สูญเงินรวมกว่า 3 ล้านบาท
    .
    คดีนี้ผู้เสียหายถูกชักชวนผ่านสื่อสังคมออนไลน์ โดยกลุ่มมิจฉาชีพแอบอ้างเป็นผู้เชี่ยวชาญด้านการลงทุนหุ้น และใช้แพลตฟอร์มปลอมแสดงผลลักษณะคล้ายการซื้อขายจริง จนเกิดความเชื่อถือและโอนเงินหลายครั้ง
    .
    จากการสอบสวน ผู้ต้องหาให้การว่าได้เปิดบัญชีธนาคารหลายบัญชีและนำไปมอบให้ขบวนการสแกมเมอร์ โดยได้รับค่าตอบแทน ก่อนที่บัญชีดังกล่าวจะถูกนำไปใช้หลอกลวงประชาชน ขณะนี้เจ้าหน้าที่อยู่ระหว่างขยายผลติดตามผู้เกี่ยวข้องรายอื่นเพิ่มเติม
    .
    อ่านต่อ >> https://news1live.com/detail/9680000122050
    .
    #News1live #News1 #กองปราบ #บัญชีม้า #หุ้นทิพย์ #สแกมเมอร์ #อาชญากรรมออนไลน์
    ตำรวจกองปราบปรามจับกุมหญิงสาววัย 26 ปี ผู้ต้องหาตามหมายจับ ในข้อหาเกี่ยวข้องกับการเปิดบัญชีม้าให้ขบวนการหลอกลงทุนหุ้นปลอม หลังมีผู้เสียหายหลงเชื่อโอนเงินลงทุน สูญเงินรวมกว่า 3 ล้านบาท . คดีนี้ผู้เสียหายถูกชักชวนผ่านสื่อสังคมออนไลน์ โดยกลุ่มมิจฉาชีพแอบอ้างเป็นผู้เชี่ยวชาญด้านการลงทุนหุ้น และใช้แพลตฟอร์มปลอมแสดงผลลักษณะคล้ายการซื้อขายจริง จนเกิดความเชื่อถือและโอนเงินหลายครั้ง . จากการสอบสวน ผู้ต้องหาให้การว่าได้เปิดบัญชีธนาคารหลายบัญชีและนำไปมอบให้ขบวนการสแกมเมอร์ โดยได้รับค่าตอบแทน ก่อนที่บัญชีดังกล่าวจะถูกนำไปใช้หลอกลวงประชาชน ขณะนี้เจ้าหน้าที่อยู่ระหว่างขยายผลติดตามผู้เกี่ยวข้องรายอื่นเพิ่มเติม . อ่านต่อ >> https://news1live.com/detail/9680000122050 . #News1live #News1 #กองปราบ #บัญชีม้า #หุ้นทิพย์ #สแกมเมอร์ #อาชญากรรมออนไลน์
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 429 มุมมอง 0 รีวิว
  • ตำรวจตรวจคนเข้าเมืองจังหวัดนครปฐม เปิดปฏิบัติการกวาดล้างอาชญากรรมช่วงเทศกาลส่งท้ายปี ตามนโยบายสำนักงานตำรวจแห่งชาติ โดยเข้าตรวจสอบพื้นที่อำเภอกำแพงแสน จังหวัดนครปฐม หลังพบเป็นจุดที่มีแรงงานต่างด้าวพักอาศัยอยู่จำนวนมาก
    .
    การตรวจสอบห้องพักแห่งหนึ่งในตำบลสระพัฒนา พบแรงงานต่างด้าวสัญชาติเมียนมาอาศัยอยู่จริงถึง 139 ราย แต่เจ้าบ้านและผู้ดูแลไม่ได้แจ้งที่พักอาศัยต่อเจ้าหน้าที่ภายในระยะเวลาที่กฎหมายกำหนด ถือเป็นการฝ่าฝืนพระราชบัญญัติคนเข้าเมือง
    .
    เจ้าหน้าที่จึงแจ้งข้อกล่าวหาและดำเนินการเปรียบเทียบปรับเจ้าบ้านและผู้ดูแลตามกฎหมาย รวมยอดค่าปรับกว่า 222,400 บาท พร้อมกำชับให้ผู้ประกอบการปฏิบัติตามกฎหมายอย่างเคร่งครัด เพื่อป้องกันการใช้พื้นที่เป็นแหล่งแฝงตัวของผู้กระทำผิด
    .
    อ่านต่อ >> https://news1live.com/detail/9680000122008
    .
    #News1live #News1 #ตรวจคนเข้าเมือง #นครปฐม #กำแพงแสน #แรงงานต่างด้าว #ไม่แจ้งที่พัก
    ตำรวจตรวจคนเข้าเมืองจังหวัดนครปฐม เปิดปฏิบัติการกวาดล้างอาชญากรรมช่วงเทศกาลส่งท้ายปี ตามนโยบายสำนักงานตำรวจแห่งชาติ โดยเข้าตรวจสอบพื้นที่อำเภอกำแพงแสน จังหวัดนครปฐม หลังพบเป็นจุดที่มีแรงงานต่างด้าวพักอาศัยอยู่จำนวนมาก . การตรวจสอบห้องพักแห่งหนึ่งในตำบลสระพัฒนา พบแรงงานต่างด้าวสัญชาติเมียนมาอาศัยอยู่จริงถึง 139 ราย แต่เจ้าบ้านและผู้ดูแลไม่ได้แจ้งที่พักอาศัยต่อเจ้าหน้าที่ภายในระยะเวลาที่กฎหมายกำหนด ถือเป็นการฝ่าฝืนพระราชบัญญัติคนเข้าเมือง . เจ้าหน้าที่จึงแจ้งข้อกล่าวหาและดำเนินการเปรียบเทียบปรับเจ้าบ้านและผู้ดูแลตามกฎหมาย รวมยอดค่าปรับกว่า 222,400 บาท พร้อมกำชับให้ผู้ประกอบการปฏิบัติตามกฎหมายอย่างเคร่งครัด เพื่อป้องกันการใช้พื้นที่เป็นแหล่งแฝงตัวของผู้กระทำผิด . อ่านต่อ >> https://news1live.com/detail/9680000122008 . #News1live #News1 #ตรวจคนเข้าเมือง #นครปฐม #กำแพงแสน #แรงงานต่างด้าว #ไม่แจ้งที่พัก
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 401 มุมมอง 0 รีวิว
  • “หลิว จงอี้” ผู้ช่วยรัฐมนตรีกระทรวงความมั่นคงสาธารณะจีน เข้าพบกองทัพบกไทย หารือความมั่นคงและการปราบปรามอาชญากรรมข้ามชาติ พร้อมระบุชัด รัฐบาลกัมพูชามีความเชื่อมโยงและผลประโยชน์ร่วมกับขบวนการสแกมเมอร์ในหลายมิติ
    .
    ฝ่ายจีนชื่นชมความร่วมมือของ “ไทย-เมียนมา-จีน” ในการกวาดล้างเครือข่ายอาชญากรรมในพื้นที่เมียวดี สามารถจับกุมและส่งกลับผู้ต้องหาชาวจีนได้กว่า 6,600 คน ขณะรัฐบาลเมียนมาตั้งคณะกรรมการเฉพาะกิจ ลงพื้นที่ร่วมกับ สตช. ตรวจสอบอาคารในพื้นที่ KK Park แล้วกว่า 400 แห่ง
    .
    กองทัพบกไทยย้ำ จำเป็นต้องอาศัยความร่วมมือด้านข่าวกรองอย่างใกล้ชิด เพื่อสกัดขบวนการสแกมเมอร์ที่อาจใช้ไทยเป็นเส้นทางผ่านไปประเทศที่สาม โดยจีนขอให้ไทยเพิ่มมาตรการสกัดกั้น พร้อมเน้นการเก็บพยานวัตถุอย่างรัดกุมเพื่อขยายผลเครือข่ายอาชญากรรม
    .
    อ่านต่อ >> https://news1live.com/detail/9680000121879
    .
    #News1live #News1 #หลิวจงอี้ #กองทัพบก #สแกมเมอร์ #อาชญากรรมข้ามชาติ #เมียวดี #KKPark
    “หลิว จงอี้” ผู้ช่วยรัฐมนตรีกระทรวงความมั่นคงสาธารณะจีน เข้าพบกองทัพบกไทย หารือความมั่นคงและการปราบปรามอาชญากรรมข้ามชาติ พร้อมระบุชัด รัฐบาลกัมพูชามีความเชื่อมโยงและผลประโยชน์ร่วมกับขบวนการสแกมเมอร์ในหลายมิติ . ฝ่ายจีนชื่นชมความร่วมมือของ “ไทย-เมียนมา-จีน” ในการกวาดล้างเครือข่ายอาชญากรรมในพื้นที่เมียวดี สามารถจับกุมและส่งกลับผู้ต้องหาชาวจีนได้กว่า 6,600 คน ขณะรัฐบาลเมียนมาตั้งคณะกรรมการเฉพาะกิจ ลงพื้นที่ร่วมกับ สตช. ตรวจสอบอาคารในพื้นที่ KK Park แล้วกว่า 400 แห่ง . กองทัพบกไทยย้ำ จำเป็นต้องอาศัยความร่วมมือด้านข่าวกรองอย่างใกล้ชิด เพื่อสกัดขบวนการสแกมเมอร์ที่อาจใช้ไทยเป็นเส้นทางผ่านไปประเทศที่สาม โดยจีนขอให้ไทยเพิ่มมาตรการสกัดกั้น พร้อมเน้นการเก็บพยานวัตถุอย่างรัดกุมเพื่อขยายผลเครือข่ายอาชญากรรม . อ่านต่อ >> https://news1live.com/detail/9680000121879 . #News1live #News1 #หลิวจงอี้ #กองทัพบก #สแกมเมอร์ #อาชญากรรมข้ามชาติ #เมียวดี #KKPark
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 427 มุมมอง 0 รีวิว
  • ผบ.ตร.ลงพื้นที่ชลบุรี ติดตามคดีแก๊งวัยรุ่นชาวกัมพูชาถ่ายคลิปข่มขู่ท้าทายกฎหมาย โชว์อาวุธและปาระเบิดปิงปอง สร้างความหวาดกลัวให้ประชาชนในหลายพื้นที่
    .
    พล.ต.อ.กิตติ์รัฐ พันธุ์เพ็ชร์ ผู้บัญชาการตำรวจแห่งชาติ สั่งการให้เร่งสืบสวนจับกุมผู้เกี่ยวข้องทุกกลุ่มอย่างเด็ดขาด หลังตำรวจจับกุมผู้ต้องหาได้แล้ว 3 ราย และอยู่ระหว่างติดตามตัวที่เหลือมาดำเนินคดี
    .
    ย้ำชัด ประเทศไทยยินดีต้อนรับชาวต่างชาติทุกคน แต่ต้องอยู่ภายใต้กฎหมายไทย หากก่อเหตุผิดกฎหมาย เป็นภัยต่อความสงบสุข ตำรวจจะไม่ยอมให้ใครอยู่เหนือกฎหมาย
    .
    หลังเสร็จสิ้นกระบวนการทางคดี ตำรวจจะประสานสำนักงานตรวจคนเข้าเมือง พิจารณาดำเนินการตามกฎหมายคนเข้าเมือง เพื่อป้องกันไม่ให้เกิดเหตุซ้ำ
    .
    อ่านต่อ >> https://news1live.com/detail/9680000121863
    .
    #News1live #News1 #ผบตร #ตำรวจแห่งชาติ #อาชญากรรม #ความมั่นคง #บังคับใช้กฎหมาย #ไม่ยอมให้ใครอยู่เหนือกฎหมาย
    ผบ.ตร.ลงพื้นที่ชลบุรี ติดตามคดีแก๊งวัยรุ่นชาวกัมพูชาถ่ายคลิปข่มขู่ท้าทายกฎหมาย โชว์อาวุธและปาระเบิดปิงปอง สร้างความหวาดกลัวให้ประชาชนในหลายพื้นที่ . พล.ต.อ.กิตติ์รัฐ พันธุ์เพ็ชร์ ผู้บัญชาการตำรวจแห่งชาติ สั่งการให้เร่งสืบสวนจับกุมผู้เกี่ยวข้องทุกกลุ่มอย่างเด็ดขาด หลังตำรวจจับกุมผู้ต้องหาได้แล้ว 3 ราย และอยู่ระหว่างติดตามตัวที่เหลือมาดำเนินคดี . ย้ำชัด ประเทศไทยยินดีต้อนรับชาวต่างชาติทุกคน แต่ต้องอยู่ภายใต้กฎหมายไทย หากก่อเหตุผิดกฎหมาย เป็นภัยต่อความสงบสุข ตำรวจจะไม่ยอมให้ใครอยู่เหนือกฎหมาย . หลังเสร็จสิ้นกระบวนการทางคดี ตำรวจจะประสานสำนักงานตรวจคนเข้าเมือง พิจารณาดำเนินการตามกฎหมายคนเข้าเมือง เพื่อป้องกันไม่ให้เกิดเหตุซ้ำ . อ่านต่อ >> https://news1live.com/detail/9680000121863 . #News1live #News1 #ผบตร #ตำรวจแห่งชาติ #อาชญากรรม #ความมั่นคง #บังคับใช้กฎหมาย #ไม่ยอมให้ใครอยู่เหนือกฎหมาย
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 394 มุมมอง 0 รีวิว
  • กองทัพไทยเปิดเผยผลปฏิบัติการจากเหตุปะทะไทย–กัมพูชา โดยได้โจมตีและทำลายอาคารกาสิโนและโรงแรมที่ถูกใช้เป็นฐานปฏิบัติการของเครือข่ายสแกมเมอร์ข้ามชาติ ซึ่งหลอกลวงเหยื่อจำนวนมาก รวมถึงพลเมืองสหรัฐฯ
    .
    รายงานระบุว่า จนถึงวันที่ 14 ธันวาคม ได้ทำลายเป้าหมายลักษณะดังกล่าวแล้วไม่น้อยกว่า 6 แห่ง โดยในจำนวนนี้มีอย่างน้อย 2 อาคารที่เคยถูกสหรัฐอเมริกาคว่ำบาตรทางการเงินและยึดทรัพย์มาก่อน จากการพัวพันกับธุรกรรมหลอกลวงชาวอเมริกัน
    .
    กองทัพไทยย้ำว่าการดำเนินการดังกล่าวเป็นส่วนหนึ่งของการจัดการเครือข่ายอาชญากรรมข้ามชาติ ควบคู่กับภารกิจรักษาความมั่นคงและอธิปไตยของประเทศ
    .
    อ่านต่อ… https://news1live.com/detail/9680000121752
    .
    #News1live #News1 #กองทัพไทย #สแกมเมอร์ #อาชญากรรมข้ามชาติ #ชายแดนไทยกัมพูชา #ความมั่นคง #ทำลายให้สิ้น #เพื่อชาติศาสนาพระมหากษัตริย์
    กองทัพไทยเปิดเผยผลปฏิบัติการจากเหตุปะทะไทย–กัมพูชา โดยได้โจมตีและทำลายอาคารกาสิโนและโรงแรมที่ถูกใช้เป็นฐานปฏิบัติการของเครือข่ายสแกมเมอร์ข้ามชาติ ซึ่งหลอกลวงเหยื่อจำนวนมาก รวมถึงพลเมืองสหรัฐฯ . รายงานระบุว่า จนถึงวันที่ 14 ธันวาคม ได้ทำลายเป้าหมายลักษณะดังกล่าวแล้วไม่น้อยกว่า 6 แห่ง โดยในจำนวนนี้มีอย่างน้อย 2 อาคารที่เคยถูกสหรัฐอเมริกาคว่ำบาตรทางการเงินและยึดทรัพย์มาก่อน จากการพัวพันกับธุรกรรมหลอกลวงชาวอเมริกัน . กองทัพไทยย้ำว่าการดำเนินการดังกล่าวเป็นส่วนหนึ่งของการจัดการเครือข่ายอาชญากรรมข้ามชาติ ควบคู่กับภารกิจรักษาความมั่นคงและอธิปไตยของประเทศ . อ่านต่อ… https://news1live.com/detail/9680000121752 . #News1live #News1 #กองทัพไทย #สแกมเมอร์ #อาชญากรรมข้ามชาติ #ชายแดนไทยกัมพูชา #ความมั่นคง #ทำลายให้สิ้น #เพื่อชาติศาสนาพระมหากษัตริย์
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 337 มุมมอง 0 รีวิว
  • นายอำเภอเบตง นำกำลังตำรวจ ทหาร อส. และภาคประชาชน ปล่อยแถวระดมกวาดล้างอาชญากรรม เฝ้าระวังพื้นที่เสี่ยง เพื่อสร้างความปลอดภัยและอำนวยความสะดวกด้านการจราจร ในช่วงก่อนวันคริสต์มาสและเทศกาลปีใหม่
    .
    การปฏิบัติการดังกล่าวดำเนินการระหว่างวันที่ 17–25 ธันวาคม เน้นตั้งจุดตรวจ จุดสกัด และลาดตระเวนตามเส้นทางสำคัญ เพื่อป้องกันปราบปรามอาชญากรรม และสร้างความเชื่อมั่นให้ประชาชนและนักท่องเที่ยว
    .
    เจ้าหน้าที่ทุกภาคส่วนย้ำเพิ่มความเข้มงวดในการดูแลความปลอดภัยชีวิตและทรัพย์สิน ตลอดช่วงวันหยุดยาว เพื่อรองรับการเดินทางและการท่องเที่ยวในพื้นที่อำเภอเบตง
    .
    อ่านต่อ… https://news1live.com/detail/9680000121565
    .
    #News1live #News1 #เบตง #ยะลา #กวาดล้างอาชญากรรม #คริสต์มาส #ปีใหม่2569 #ความปลอดภัย
    นายอำเภอเบตง นำกำลังตำรวจ ทหาร อส. และภาคประชาชน ปล่อยแถวระดมกวาดล้างอาชญากรรม เฝ้าระวังพื้นที่เสี่ยง เพื่อสร้างความปลอดภัยและอำนวยความสะดวกด้านการจราจร ในช่วงก่อนวันคริสต์มาสและเทศกาลปีใหม่ . การปฏิบัติการดังกล่าวดำเนินการระหว่างวันที่ 17–25 ธันวาคม เน้นตั้งจุดตรวจ จุดสกัด และลาดตระเวนตามเส้นทางสำคัญ เพื่อป้องกันปราบปรามอาชญากรรม และสร้างความเชื่อมั่นให้ประชาชนและนักท่องเที่ยว . เจ้าหน้าที่ทุกภาคส่วนย้ำเพิ่มความเข้มงวดในการดูแลความปลอดภัยชีวิตและทรัพย์สิน ตลอดช่วงวันหยุดยาว เพื่อรองรับการเดินทางและการท่องเที่ยวในพื้นที่อำเภอเบตง . อ่านต่อ… https://news1live.com/detail/9680000121565 . #News1live #News1 #เบตง #ยะลา #กวาดล้างอาชญากรรม #คริสต์มาส #ปีใหม่2569 #ความปลอดภัย
    Like
    3
    0 ความคิดเห็น 0 การแบ่งปัน 287 มุมมอง 0 รีวิว
  • ตำรวจระดมกำลังกวาดล้างอาชญากรรมช่วงก่อนวันคริสต์มาสและวันหยุดยาวเทศกาลปีใหม่ 2569 โดยจัดพิธีปล่อยแถวเจ้าหน้าที่จากหลายหน่วย เพื่อดูแลความปลอดภัยประชาชนและนักท่องเที่ยว
    .
    การปฏิบัติการดังกล่าวดำเนินการระหว่างวันที่ 17–25 ธันวาคม เป็นเวลา 9 วัน เน้นป้องกันและปราบปรามอาชญากรรม การรักษาความสงบเรียบร้อย การอำนวยความสะดวกด้านการจราจร และตรวจความพร้อมของกำลังพลและอุปกรณ์
    .
    สำนักงานตำรวจแห่งชาติย้ำเพิ่มความเข้มงวดในการบังคับใช้กฎหมาย ควบคู่การรณรงค์ขับขี่ปลอดภัย เมาไม่ขับ และประชาสัมพันธ์โครงการฝากบ้านไว้กับตำรวจ เพื่อสร้างความมั่นใจให้ประชาชนในช่วงเทศกาล
    .
    อ่านต่อ… https://news1live.com/detail/9680000121532
    .
    #News1live #News1 #ตำรวจ #กวาดล้างอาชญากรรม #คริสต์มาส #ปีใหม่2569 #ความปลอดภัยประชาชน #จราจร
    ตำรวจระดมกำลังกวาดล้างอาชญากรรมช่วงก่อนวันคริสต์มาสและวันหยุดยาวเทศกาลปีใหม่ 2569 โดยจัดพิธีปล่อยแถวเจ้าหน้าที่จากหลายหน่วย เพื่อดูแลความปลอดภัยประชาชนและนักท่องเที่ยว . การปฏิบัติการดังกล่าวดำเนินการระหว่างวันที่ 17–25 ธันวาคม เป็นเวลา 9 วัน เน้นป้องกันและปราบปรามอาชญากรรม การรักษาความสงบเรียบร้อย การอำนวยความสะดวกด้านการจราจร และตรวจความพร้อมของกำลังพลและอุปกรณ์ . สำนักงานตำรวจแห่งชาติย้ำเพิ่มความเข้มงวดในการบังคับใช้กฎหมาย ควบคู่การรณรงค์ขับขี่ปลอดภัย เมาไม่ขับ และประชาสัมพันธ์โครงการฝากบ้านไว้กับตำรวจ เพื่อสร้างความมั่นใจให้ประชาชนในช่วงเทศกาล . อ่านต่อ… https://news1live.com/detail/9680000121532 . #News1live #News1 #ตำรวจ #กวาดล้างอาชญากรรม #คริสต์มาส #ปีใหม่2569 #ความปลอดภัยประชาชน #จราจร
    Like
    Haha
    3
    0 ความคิดเห็น 0 การแบ่งปัน 329 มุมมอง 0 รีวิว
  • ตำรวจตรวจคนเข้าเมืองบุกจับกุมชายชาวจีน ตัวการเครือข่ายสแกมเมอร์ข้ามชาติ ขณะเตรียมเดินทางออกนอกประเทศที่ท่าอากาศยานสุวรรณภูมิ หลังหลอกลวงเพื่อนร่วมชาติกว่า 500 ราย ให้ร่วมลงทุน สร้างความเสียหายรวมกว่า 1,000 ล้านบาท
    .
    การตรวจสอบพบผู้ต้องหาใช้หนังสือเดินทางเม็กซิโกปลอมในการแสดงตน ทั้งที่ถือวีซ่า Thailand Privilege Card ถูกต้อง ก่อนพบว่ามีหมายแดงของอินเตอร์โพลจากทางการจีน และมีหนังสือเดินทางจีนฉบับจริงซุกซ่อนอยู่
    .
    จากการสืบสวนระบุว่า ผู้ต้องหาตั้งฐานแก๊งสแกมเมอร์ในพื้นที่ชายแดนเมียนมา ใช้แพลตฟอร์มลงทุนปลอมและโซเชียลมีเดียหลอกเหยื่อ ก่อนเชิดเงินและตัดการติดต่อ เบื้องต้นถูกดำเนินคดีตามกฎหมายไทย พร้อมประสานส่งตัวตามกระบวนการยุติธรรมระหว่างประเทศ
    .
    อ่านต่อ… https://news1live.com/detail/9680000121299
    .
    #News1live #News1 #สแกมเมอร์ #อาชญากรรมข้ามชาติ #ตม #สนามบินสุวรรณภูมิ #หมายแดงอินเตอร์โพล #หลอกลงทุน
    ตำรวจตรวจคนเข้าเมืองบุกจับกุมชายชาวจีน ตัวการเครือข่ายสแกมเมอร์ข้ามชาติ ขณะเตรียมเดินทางออกนอกประเทศที่ท่าอากาศยานสุวรรณภูมิ หลังหลอกลวงเพื่อนร่วมชาติกว่า 500 ราย ให้ร่วมลงทุน สร้างความเสียหายรวมกว่า 1,000 ล้านบาท . การตรวจสอบพบผู้ต้องหาใช้หนังสือเดินทางเม็กซิโกปลอมในการแสดงตน ทั้งที่ถือวีซ่า Thailand Privilege Card ถูกต้อง ก่อนพบว่ามีหมายแดงของอินเตอร์โพลจากทางการจีน และมีหนังสือเดินทางจีนฉบับจริงซุกซ่อนอยู่ . จากการสืบสวนระบุว่า ผู้ต้องหาตั้งฐานแก๊งสแกมเมอร์ในพื้นที่ชายแดนเมียนมา ใช้แพลตฟอร์มลงทุนปลอมและโซเชียลมีเดียหลอกเหยื่อ ก่อนเชิดเงินและตัดการติดต่อ เบื้องต้นถูกดำเนินคดีตามกฎหมายไทย พร้อมประสานส่งตัวตามกระบวนการยุติธรรมระหว่างประเทศ . อ่านต่อ… https://news1live.com/detail/9680000121299 . #News1live #News1 #สแกมเมอร์ #อาชญากรรมข้ามชาติ #ตม #สนามบินสุวรรณภูมิ #หมายแดงอินเตอร์โพล #หลอกลงทุน
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 445 มุมมอง 0 รีวิว
  • ALPR Watch – เฝ้าระวังการใช้เทคโนโลยีสอดส่องในท้องถิ่น

    แพลตฟอร์ม ALPR Watch ทำหน้าที่สแกนวาระการประชุมของสภาท้องถิ่นทั่วสหรัฐฯ เพื่อค้นหาคีย์เวิร์ดที่เกี่ยวข้องกับเทคโนโลยีเฝ้าระวัง เช่น “license plate reader” หรือ “facial recognition” จากนั้นจะแสดงผลบนแผนที่ว่าพื้นที่ใดกำลังมีการหารือเรื่องนี้อยู่ จุดประสงค์คือเพื่อให้ประชาชนสามารถติดตามและเข้าไปมีส่วนร่วมได้ทันเวลา

    ปัจจุบันมีการติดตั้งกล้อง ALPR และระบบเฝ้าระวังมากกว่า 80,000 ตัวทั่วประเทศ ซึ่งสามารถบันทึกการเคลื่อนไหวของประชาชนตลอด 24 ชั่วโมง สร้างฐานข้อมูลขนาดใหญ่ที่บันทึกการเดินทางในชีวิตประจำวัน ตั้งแต่การไปซื้อของ ไปพบแพทย์ ไปโบสถ์ หรือแม้แต่การเดินทางส่วนตัวอื่น ๆ

    หนึ่งในบริษัทที่โดดเด่นคือ Flock Safety ซึ่งผลิตและจำหน่ายกล้อง ALPR ให้กับชุมชนและหน่วยงานบังคับใช้กฎหมาย กล้องเหล่านี้สามารถบันทึกข้อมูลละเอียด เช่น หมายเลขทะเบียนรถ รุ่น สี และลักษณะเฉพาะของรถ ก่อนจะส่งต่อข้อมูลเข้าสู่เครือข่ายขนาดใหญ่ที่เชื่อมโยงหลายหน่วยงาน ทำให้เกิด “เว็บสอดส่อง” ที่ครอบคลุมประชาชนจำนวนมหาศาล

    สิ่งที่น่ากังวลคือ “Slippery Slope” หรือการขยายขอบเขตการใช้งานเกินวัตถุประสงค์เดิม เช่น จากการใช้เพื่อแก้ไขอาชญากรรม กลายเป็นการใช้เพื่อบังคับกฎหมายคนเข้าเมือง หรือการแชร์ข้อมูลกับหน่วยงานอื่น ๆ โดยไม่มีการกำกับดูแลที่ชัดเจน ซึ่งอาจกระทบต่อสิทธิความเป็นส่วนตัวของประชาชนอย่างรุนแรง

    สรุปประเด็นสำคัญ
    ALPR Watch ติดตามการประชุมท้องถิ่น
    สแกนวาระการประชุมเพื่อหาคำที่เกี่ยวข้องกับเทคโนโลยีเฝ้าระวัง
    แสดงผลบนแผนที่เพื่อให้ประชาชนเข้ามามีส่วนร่วม

    การแพร่หลายของกล้อง ALPR
    มีมากกว่า 80,000 ตัวทั่วสหรัฐฯ
    บันทึกการเคลื่อนไหวของประชาชนตลอด 24 ชั่วโมง

    บทบาทของ Flock Safety
    ผลิตกล้อง ALPR ที่บันทึกข้อมูลละเอียดของรถ
    สร้างเครือข่ายข้อมูลที่แชร์ระหว่างหน่วยงาน

    ความเสี่ยงจากการขยายการใช้งาน (Slippery Slope)
    ใช้เกินวัตถุประสงค์ เช่น บังคับใช้กฎหมายคนเข้าเมือง
    ขาดการกำกับดูแลและการตรวจสอบที่โปร่งใส

    https://alpr.watch/
    🚨 ALPR Watch – เฝ้าระวังการใช้เทคโนโลยีสอดส่องในท้องถิ่น แพลตฟอร์ม ALPR Watch ทำหน้าที่สแกนวาระการประชุมของสภาท้องถิ่นทั่วสหรัฐฯ เพื่อค้นหาคีย์เวิร์ดที่เกี่ยวข้องกับเทคโนโลยีเฝ้าระวัง เช่น “license plate reader” หรือ “facial recognition” จากนั้นจะแสดงผลบนแผนที่ว่าพื้นที่ใดกำลังมีการหารือเรื่องนี้อยู่ จุดประสงค์คือเพื่อให้ประชาชนสามารถติดตามและเข้าไปมีส่วนร่วมได้ทันเวลา ปัจจุบันมีการติดตั้งกล้อง ALPR และระบบเฝ้าระวังมากกว่า 80,000 ตัวทั่วประเทศ ซึ่งสามารถบันทึกการเคลื่อนไหวของประชาชนตลอด 24 ชั่วโมง สร้างฐานข้อมูลขนาดใหญ่ที่บันทึกการเดินทางในชีวิตประจำวัน ตั้งแต่การไปซื้อของ ไปพบแพทย์ ไปโบสถ์ หรือแม้แต่การเดินทางส่วนตัวอื่น ๆ หนึ่งในบริษัทที่โดดเด่นคือ Flock Safety ซึ่งผลิตและจำหน่ายกล้อง ALPR ให้กับชุมชนและหน่วยงานบังคับใช้กฎหมาย กล้องเหล่านี้สามารถบันทึกข้อมูลละเอียด เช่น หมายเลขทะเบียนรถ รุ่น สี และลักษณะเฉพาะของรถ ก่อนจะส่งต่อข้อมูลเข้าสู่เครือข่ายขนาดใหญ่ที่เชื่อมโยงหลายหน่วยงาน ทำให้เกิด “เว็บสอดส่อง” ที่ครอบคลุมประชาชนจำนวนมหาศาล สิ่งที่น่ากังวลคือ “Slippery Slope” หรือการขยายขอบเขตการใช้งานเกินวัตถุประสงค์เดิม เช่น จากการใช้เพื่อแก้ไขอาชญากรรม กลายเป็นการใช้เพื่อบังคับกฎหมายคนเข้าเมือง หรือการแชร์ข้อมูลกับหน่วยงานอื่น ๆ โดยไม่มีการกำกับดูแลที่ชัดเจน ซึ่งอาจกระทบต่อสิทธิความเป็นส่วนตัวของประชาชนอย่างรุนแรง 📌 สรุปประเด็นสำคัญ ✅ ALPR Watch ติดตามการประชุมท้องถิ่น ➡️ สแกนวาระการประชุมเพื่อหาคำที่เกี่ยวข้องกับเทคโนโลยีเฝ้าระวัง ➡️ แสดงผลบนแผนที่เพื่อให้ประชาชนเข้ามามีส่วนร่วม ✅ การแพร่หลายของกล้อง ALPR ➡️ มีมากกว่า 80,000 ตัวทั่วสหรัฐฯ ➡️ บันทึกการเคลื่อนไหวของประชาชนตลอด 24 ชั่วโมง ✅ บทบาทของ Flock Safety ➡️ ผลิตกล้อง ALPR ที่บันทึกข้อมูลละเอียดของรถ ➡️ สร้างเครือข่ายข้อมูลที่แชร์ระหว่างหน่วยงาน ‼️ ความเสี่ยงจากการขยายการใช้งาน (Slippery Slope) ⛔ ใช้เกินวัตถุประสงค์ เช่น บังคับใช้กฎหมายคนเข้าเมือง ⛔ ขาดการกำกับดูแลและการตรวจสอบที่โปร่งใส https://alpr.watch/
    ALPR.WATCH
    ALPR Watch – Track Surveillance Tech in Local Government
    Track ALPR, Flock Safety cameras, and surveillance tech discussions in your local government meetings. Get alerts and take action.
    0 ความคิดเห็น 0 การแบ่งปัน 193 มุมมอง 0 รีวิว
  • รมว.ยุติธรรม หารือ “หลิว จงอี” ผู้ช่วย รมว.ความมั่นคงจีน กระชับความร่วมมือปราบอาชญากรรมข้ามชาติ ทั้งสแกมเมอร์และยาเสพติด พร้อมขอบคุณไทยส่งผู้ร้ายข้ามแดนรายสำคัญ “แส จื้อเจียง” กลับไปดำเนินคดี
    .
    การพบหารือครั้งนี้มีขึ้นในโอกาสครบรอบ 50 ปี ความสัมพันธ์ทางการทูตไทย–จีน โดยทั้งสองฝ่ายย้ำความร่วมมือด้านความมั่นคง โดยเฉพาะการแก้ปัญหาอาชญากรรมทางเทคโนโลยี ซึ่งเป็นวาระแห่งชาติของไทย
    .
    ฝ่ายจีนชื่นชมรัฐบาลไทยที่จริงจังปราบแก๊งสแกมเมอร์ และเสนอความร่วมมือ 3 ด้าน ทั้งการส่งกลับผู้ร้ายข้ามแดน การแลกเปลี่ยนข้อมูล และการเชิญประเทศในภูมิภาคร่วมถกแก้ปัญหาคอลเซ็นเตอร์ข้ามชาติ
    .
    นอกจากนี้ ยังหารือการปราบปรามยาเสพติด โดยเฉพาะกรอบความร่วมมือในลุ่มแม่น้ำโขง เพื่อยกระดับประสิทธิภาพการบังคับใช้กฎหมายร่วมกัน
    .
    อ่านต่อ >>> https://news1live.com/detail/9680000121083
    .
    #News1live #News1 #กระทรวงยุติธรรม #ไทยจีน #ปราบสแกมเมอร์ #อาชญากรรมข้ามชาติ #ยาเสพติด
    รมว.ยุติธรรม หารือ “หลิว จงอี” ผู้ช่วย รมว.ความมั่นคงจีน กระชับความร่วมมือปราบอาชญากรรมข้ามชาติ ทั้งสแกมเมอร์และยาเสพติด พร้อมขอบคุณไทยส่งผู้ร้ายข้ามแดนรายสำคัญ “แส จื้อเจียง” กลับไปดำเนินคดี . การพบหารือครั้งนี้มีขึ้นในโอกาสครบรอบ 50 ปี ความสัมพันธ์ทางการทูตไทย–จีน โดยทั้งสองฝ่ายย้ำความร่วมมือด้านความมั่นคง โดยเฉพาะการแก้ปัญหาอาชญากรรมทางเทคโนโลยี ซึ่งเป็นวาระแห่งชาติของไทย . ฝ่ายจีนชื่นชมรัฐบาลไทยที่จริงจังปราบแก๊งสแกมเมอร์ และเสนอความร่วมมือ 3 ด้าน ทั้งการส่งกลับผู้ร้ายข้ามแดน การแลกเปลี่ยนข้อมูล และการเชิญประเทศในภูมิภาคร่วมถกแก้ปัญหาคอลเซ็นเตอร์ข้ามชาติ . นอกจากนี้ ยังหารือการปราบปรามยาเสพติด โดยเฉพาะกรอบความร่วมมือในลุ่มแม่น้ำโขง เพื่อยกระดับประสิทธิภาพการบังคับใช้กฎหมายร่วมกัน . อ่านต่อ >>> https://news1live.com/detail/9680000121083 . #News1live #News1 #กระทรวงยุติธรรม #ไทยจีน #ปราบสแกมเมอร์ #อาชญากรรมข้ามชาติ #ยาเสพติด
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 357 มุมมอง 0 รีวิว
  • แห่ร้องยี้ Trip.com จับมือกัมพูชาไม่บอกกล่าว

    แพลตฟอร์มออนไลน์ทราเวลเอเจนซี (OTA) สัญชาติจีนอย่าง Trip.com ซึ่งมีผู้ใช้งานกว่า 400 ล้านคนทั่วโลก ครองตลาดจีนแผ่นดินใหญ่ 60-70% และมีแพลตฟอร์มเทียบราคาตั๋วเครื่องบินในเครืออย่าง Skyscanner กำลังเกิดวิกฤตศรัทธาอย่างหนักทั้งในจีนและประเทศไทย เมื่อการท่องเที่ยวแห่งชาติกัมพูชา นำโดยนายคิม มีเนีย (Kim Minea) ประธานเจ้าหน้าที่บริหาร ได้ลงนามข้อตกลงความร่วมมือด้านการตลาดและดิจิทัลกับ Trip.com โดยมีนายเฉิน กว่านฉี (Chen Guanqi) รองประธานบริษัทฯ เป็นผู้แทน เมื่อวันที่ 1 ธ.ค. ที่ผ่านมา

    ก่อนหน้านี้ ผู้บริหาร Trip.com อย่างนางเจน ซัน (Jane Sun) ประธานเจ้าหน้าที่บริหาร ไปพบปะนอกรอบกับ นายฮุน มาเนต นายกรัฐมนตรีกัมพูชา เมื่อวันที่ 16 ม.ค. 2567 ที่เมืองดาวอส ประเทศสวิตเซอร์แลนด์ ระหว่างการประชุมเวิลด์ อีโคโนมิค ฟอรัม 2024 เพื่อแสวงหาความร่วมมือ ดึงดูดนักท่องเที่ยวให้มาเยือนกัมพูชามากขึ้น นอกจากนี้ สายการบินแห่งชาติอย่าง แคมโบเดียอังกอร์แอร์ ได้ลงนามบันทึกความเข้าใจ (MoU) กับ Trip.com เพื่อจัดตั้งบริการสนามบินอัจฉริยะ ที่สนามบินเสียมราฐ-อังกอร์อีกด้วย

    หลังชาวจีนทราบข่าวผ่านโซเชียลมีเดีย ต่างกังวลถึงข้อมูลเชิงลึกของผู้ใช้งาน อาจถูกนำไปออกแบบแคมเปญและผลิตภัณฑ์ท่องเที่ยวสำหรับกัมพูชา ยิ่งที่ผ่านมาประเทศกัมพูชา ถูกมองว่าเป็นแหล่งอาชญากรรมข้ามชาติ ขบวนการสแกมเมอร์ และคอลเซ็นเตอร์ผิดกฎหมาย เคยมีชาวจีนเคยตกเป็นเหยื่อมากมาย เมื่อ Trip.com เดินหน้าความร่วมมือเชิงลึกกับกัมพูชา โดยไม่มีคำอธิบายที่ชัดเจน เกี่ยวกับมาตรการคุ้มครองข้อมูลแก่ผู้ใช้งาน ทำให้มีผู้ใช้งานในจีนจำนวนมากต่างลบบัญชีผู้ใช้งาน และลบแอปพลิเคชัน เพื่อแสดงจุดยืนไม่ยอมรับความร่วมมือดังกล่าว

    ส่วนประเทศไทย นอกจากความกังวลถึงข้อมูลส่วนบุคคลจะตกไปอยู่ในมือกัมพูชาแล้ว กระแสชาตินิยมต่อต้านกัมพูชาทำสงครามกับไทย และมีทหารไทย รวมทั้งพลเรือนไทยสูญเสียเลือดเนื้อและชีวิต เมื่อทราบข่าวนี้ก็ทำให้ผู้ใช้งานในไทยจำนวนมากต่างลบบัญชีผู้ใช้งาน และลบแอปพลิเคชันตามมาอีกด้วย

    ร้อนถึง Trip.com Group ต้องออกแถลงการณ์ชี้แจงว่า การลงนามดังกล่าวเป็นเพียงความร่วมมือโปรโมทการท่องเที่ยวบนแพลตฟอร์ม Ctrip ในประเทศจีนเท่านั้น ซึ่งได้ตกลงความร่วมมือร่วมกับประเทศอื่นๆ ทั่วโลก รวมถึงประเทศไทย อีกทั้งความร่วมมือดังกล่าวจำกัดขอบเขตอย่างเคร่งครัด เฉพาะการส่งเสริมผลิตภัณฑ์ท่องเที่ยวและนำเสนอจุดหมายปลายทางการท่องเที่ยวเพื่อรองรับความต้องการของตลาดเท่านั้น ไม่มีการแบ่งปันหรือแลกเปลี่ยนข้อมูลผู้ใช้ใดๆ ทั้งสิ้น

    #Newskit
    แห่ร้องยี้ Trip.com จับมือกัมพูชาไม่บอกกล่าว แพลตฟอร์มออนไลน์ทราเวลเอเจนซี (OTA) สัญชาติจีนอย่าง Trip.com ซึ่งมีผู้ใช้งานกว่า 400 ล้านคนทั่วโลก ครองตลาดจีนแผ่นดินใหญ่ 60-70% และมีแพลตฟอร์มเทียบราคาตั๋วเครื่องบินในเครืออย่าง Skyscanner กำลังเกิดวิกฤตศรัทธาอย่างหนักทั้งในจีนและประเทศไทย เมื่อการท่องเที่ยวแห่งชาติกัมพูชา นำโดยนายคิม มีเนีย (Kim Minea) ประธานเจ้าหน้าที่บริหาร ได้ลงนามข้อตกลงความร่วมมือด้านการตลาดและดิจิทัลกับ Trip.com โดยมีนายเฉิน กว่านฉี (Chen Guanqi) รองประธานบริษัทฯ เป็นผู้แทน เมื่อวันที่ 1 ธ.ค. ที่ผ่านมา ก่อนหน้านี้ ผู้บริหาร Trip.com อย่างนางเจน ซัน (Jane Sun) ประธานเจ้าหน้าที่บริหาร ไปพบปะนอกรอบกับ นายฮุน มาเนต นายกรัฐมนตรีกัมพูชา เมื่อวันที่ 16 ม.ค. 2567 ที่เมืองดาวอส ประเทศสวิตเซอร์แลนด์ ระหว่างการประชุมเวิลด์ อีโคโนมิค ฟอรัม 2024 เพื่อแสวงหาความร่วมมือ ดึงดูดนักท่องเที่ยวให้มาเยือนกัมพูชามากขึ้น นอกจากนี้ สายการบินแห่งชาติอย่าง แคมโบเดียอังกอร์แอร์ ได้ลงนามบันทึกความเข้าใจ (MoU) กับ Trip.com เพื่อจัดตั้งบริการสนามบินอัจฉริยะ ที่สนามบินเสียมราฐ-อังกอร์อีกด้วย หลังชาวจีนทราบข่าวผ่านโซเชียลมีเดีย ต่างกังวลถึงข้อมูลเชิงลึกของผู้ใช้งาน อาจถูกนำไปออกแบบแคมเปญและผลิตภัณฑ์ท่องเที่ยวสำหรับกัมพูชา ยิ่งที่ผ่านมาประเทศกัมพูชา ถูกมองว่าเป็นแหล่งอาชญากรรมข้ามชาติ ขบวนการสแกมเมอร์ และคอลเซ็นเตอร์ผิดกฎหมาย เคยมีชาวจีนเคยตกเป็นเหยื่อมากมาย เมื่อ Trip.com เดินหน้าความร่วมมือเชิงลึกกับกัมพูชา โดยไม่มีคำอธิบายที่ชัดเจน เกี่ยวกับมาตรการคุ้มครองข้อมูลแก่ผู้ใช้งาน ทำให้มีผู้ใช้งานในจีนจำนวนมากต่างลบบัญชีผู้ใช้งาน และลบแอปพลิเคชัน เพื่อแสดงจุดยืนไม่ยอมรับความร่วมมือดังกล่าว ส่วนประเทศไทย นอกจากความกังวลถึงข้อมูลส่วนบุคคลจะตกไปอยู่ในมือกัมพูชาแล้ว กระแสชาตินิยมต่อต้านกัมพูชาทำสงครามกับไทย และมีทหารไทย รวมทั้งพลเรือนไทยสูญเสียเลือดเนื้อและชีวิต เมื่อทราบข่าวนี้ก็ทำให้ผู้ใช้งานในไทยจำนวนมากต่างลบบัญชีผู้ใช้งาน และลบแอปพลิเคชันตามมาอีกด้วย ร้อนถึง Trip.com Group ต้องออกแถลงการณ์ชี้แจงว่า การลงนามดังกล่าวเป็นเพียงความร่วมมือโปรโมทการท่องเที่ยวบนแพลตฟอร์ม Ctrip ในประเทศจีนเท่านั้น ซึ่งได้ตกลงความร่วมมือร่วมกับประเทศอื่นๆ ทั่วโลก รวมถึงประเทศไทย อีกทั้งความร่วมมือดังกล่าวจำกัดขอบเขตอย่างเคร่งครัด เฉพาะการส่งเสริมผลิตภัณฑ์ท่องเที่ยวและนำเสนอจุดหมายปลายทางการท่องเที่ยวเพื่อรองรับความต้องการของตลาดเท่านั้น ไม่มีการแบ่งปันหรือแลกเปลี่ยนข้อมูลผู้ใช้ใดๆ ทั้งสิ้น #Newskit
    Haha
    1
    1 ความคิดเห็น 0 การแบ่งปัน 437 มุมมอง 0 รีวิว
  • การรั่วไหลครั้งใหญ่ของฐานข้อมูล MongoDB

    นักวิจัยด้านความปลอดภัย Bob Diachenko ร่วมกับทีมจาก nexos.ai ได้ค้นพบฐานข้อมูล MongoDB ที่ไม่ได้รับการป้องกันเมื่อวันที่ 23 พฤศจิกายน 2025 ฐานข้อมูลนี้มีขนาดมหึมา 16TB และบรรจุข้อมูลกว่า 4.3 พันล้านเรคคอร์ด ซึ่งรวมถึงชื่อ อีเมล หมายเลขโทรศัพท์ ประวัติการทำงาน การศึกษา และลิงก์ไปยังโปรไฟล์ LinkedIn ของผู้ใช้จำนวนมหาศาล

    แม้เจ้าของฐานข้อมูลจะรีบปิดการเข้าถึงภายในสองวันหลังถูกแจ้งเตือน แต่ก็ไม่สามารถยืนยันได้ว่าใครได้เข้าถึงข้อมูลไปแล้วบ้าง ข้อมูลที่รั่วไหลถูกแบ่งออกเป็น 9 คอลเลกชัน เช่น “profiles”, “people” และ “unique_profiles” โดยเฉพาะคอลเลกชัน “unique_profiles” ที่มีมากกว่า 732 ล้านเรคคอร์ดพร้อมรูปภาพ

    ความเสี่ยงและผลกระทบ
    นักวิจัย Cybernews ระบุว่าข้อมูลที่รั่วไหลนี้มีโครงสร้างชัดเจนและละเอียดมาก จึงเป็น ขุมทองสำหรับอาชญากรไซเบอร์ เพราะสามารถนำไปใช้สร้างฐานข้อมูลค้นหาเพื่อทำการโจมตีแบบเจาะจง เช่น ฟิชชิ่ง (Phishing) หรือ CEO Fraud ที่เลียนแบบผู้บริหารเพื่อหลอกให้พนักงานโอนเงินหรือเปิดเผยข้อมูลสำคัญ

    นอกจากนี้ยังพบว่าข้อมูลบางส่วนอาจถูกเก็บมาจากการ Scraping หรือการดึงข้อมูลจากหลายแหล่ง รวมถึงการรั่วไหลก่อนหน้านี้ตั้งแต่ปี 2021 ทำให้ยากต่อการระบุเจ้าของที่แท้จริงของฐานข้อมูล แต่มีหลักฐานบางอย่างชี้ว่าอาจเกี่ยวข้องกับบริษัทด้าน Lead Generation ที่ทำธุรกิจหาลูกค้าให้กับองค์กรต่างๆ

    วิธีป้องกันสำหรับผู้ใช้
    ผู้เชี่ยวชาญแนะนำให้ผู้ใช้ ตั้งรหัสผ่านที่แข็งแรงและไม่ซ้ำกัน พร้อมเปิดใช้งาน Two-Factor Authentication (2FA) เพื่อเพิ่มความปลอดภัย รวมถึงการอัปเดตซอฟต์แวร์อย่างสม่ำเสมอเพื่ออุดช่องโหว่ที่อาจถูกโจมตี การรั่วไหลครั้งนี้เป็นเครื่องเตือนใจว่าข้อมูลส่วนบุคคลที่เราฝากไว้กับแพลตฟอร์มออนไลน์อาจถูกนำไปใช้ในทางที่ผิดได้ทุกเมื่อ

    สรุปสาระสำคัญ
    การค้นพบฐานข้อมูลรั่วไหล
    ขนาด 16TB มีข้อมูลกว่า 4.3 พันล้านเรคคอร์ด
    รวมชื่อ อีเมล เบอร์โทร ประวัติการทำงาน และ LinkedIn

    รายละเอียดคอลเลกชันข้อมูล
    “profiles” กว่า 1.1 พันล้านเรคคอร์ด
    “unique_profiles” กว่า 732 ล้านเรคคอร์ดพร้อมรูปภาพ

    ความเสี่ยงจากการรั่วไหล
    อาชญากรสามารถใช้ข้อมูลทำฟิชชิ่งและ CEO Fraud
    ข้อมูลอาจถูก Scraping จากหลายแหล่ง ทำให้ระบุเจ้าของยาก

    คำแนะนำด้านความปลอดภัย
    ใช้รหัสผ่านที่แข็งแรงและไม่ซ้ำกัน
    เปิดใช้งาน 2FA และอัปเดตซอฟต์แวร์อย่างสม่ำเสมอ

    https://hackread.com/mongodb-database-expose-lead-gen-records/
    🔐 การรั่วไหลครั้งใหญ่ของฐานข้อมูล MongoDB นักวิจัยด้านความปลอดภัย Bob Diachenko ร่วมกับทีมจาก nexos.ai ได้ค้นพบฐานข้อมูล MongoDB ที่ไม่ได้รับการป้องกันเมื่อวันที่ 23 พฤศจิกายน 2025 ฐานข้อมูลนี้มีขนาดมหึมา 16TB และบรรจุข้อมูลกว่า 4.3 พันล้านเรคคอร์ด ซึ่งรวมถึงชื่อ อีเมล หมายเลขโทรศัพท์ ประวัติการทำงาน การศึกษา และลิงก์ไปยังโปรไฟล์ LinkedIn ของผู้ใช้จำนวนมหาศาล แม้เจ้าของฐานข้อมูลจะรีบปิดการเข้าถึงภายในสองวันหลังถูกแจ้งเตือน แต่ก็ไม่สามารถยืนยันได้ว่าใครได้เข้าถึงข้อมูลไปแล้วบ้าง ข้อมูลที่รั่วไหลถูกแบ่งออกเป็น 9 คอลเลกชัน เช่น “profiles”, “people” และ “unique_profiles” โดยเฉพาะคอลเลกชัน “unique_profiles” ที่มีมากกว่า 732 ล้านเรคคอร์ดพร้อมรูปภาพ ⚠️ ความเสี่ยงและผลกระทบ นักวิจัย Cybernews ระบุว่าข้อมูลที่รั่วไหลนี้มีโครงสร้างชัดเจนและละเอียดมาก จึงเป็น ขุมทองสำหรับอาชญากรไซเบอร์ เพราะสามารถนำไปใช้สร้างฐานข้อมูลค้นหาเพื่อทำการโจมตีแบบเจาะจง เช่น ฟิชชิ่ง (Phishing) หรือ CEO Fraud ที่เลียนแบบผู้บริหารเพื่อหลอกให้พนักงานโอนเงินหรือเปิดเผยข้อมูลสำคัญ นอกจากนี้ยังพบว่าข้อมูลบางส่วนอาจถูกเก็บมาจากการ Scraping หรือการดึงข้อมูลจากหลายแหล่ง รวมถึงการรั่วไหลก่อนหน้านี้ตั้งแต่ปี 2021 ทำให้ยากต่อการระบุเจ้าของที่แท้จริงของฐานข้อมูล แต่มีหลักฐานบางอย่างชี้ว่าอาจเกี่ยวข้องกับบริษัทด้าน Lead Generation ที่ทำธุรกิจหาลูกค้าให้กับองค์กรต่างๆ 🛡️ วิธีป้องกันสำหรับผู้ใช้ ผู้เชี่ยวชาญแนะนำให้ผู้ใช้ ตั้งรหัสผ่านที่แข็งแรงและไม่ซ้ำกัน พร้อมเปิดใช้งาน Two-Factor Authentication (2FA) เพื่อเพิ่มความปลอดภัย รวมถึงการอัปเดตซอฟต์แวร์อย่างสม่ำเสมอเพื่ออุดช่องโหว่ที่อาจถูกโจมตี การรั่วไหลครั้งนี้เป็นเครื่องเตือนใจว่าข้อมูลส่วนบุคคลที่เราฝากไว้กับแพลตฟอร์มออนไลน์อาจถูกนำไปใช้ในทางที่ผิดได้ทุกเมื่อ 📌 สรุปสาระสำคัญ ✅ การค้นพบฐานข้อมูลรั่วไหล ➡️ ขนาด 16TB มีข้อมูลกว่า 4.3 พันล้านเรคคอร์ด ➡️ รวมชื่อ อีเมล เบอร์โทร ประวัติการทำงาน และ LinkedIn ✅ รายละเอียดคอลเลกชันข้อมูล ➡️ “profiles” กว่า 1.1 พันล้านเรคคอร์ด ➡️ “unique_profiles” กว่า 732 ล้านเรคคอร์ดพร้อมรูปภาพ ‼️ ความเสี่ยงจากการรั่วไหล ⛔ อาชญากรสามารถใช้ข้อมูลทำฟิชชิ่งและ CEO Fraud ⛔ ข้อมูลอาจถูก Scraping จากหลายแหล่ง ทำให้ระบุเจ้าของยาก ‼️ คำแนะนำด้านความปลอดภัย ⛔ ใช้รหัสผ่านที่แข็งแรงและไม่ซ้ำกัน ⛔ เปิดใช้งาน 2FA และอัปเดตซอฟต์แวร์อย่างสม่ำเสมอ https://hackread.com/mongodb-database-expose-lead-gen-records/
    HACKREAD.COM
    16TB of MongoDB Database Exposes 4.3 Billion Lead Gen Records
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 192 มุมมอง 0 รีวิว
Pages Boosts