• “Applied Materials เปิดตัว Kinex, Xtera และ Provision 10 — เตรียมเข้าสู่ยุคแองสตรอมแห่งการผลิตชิประดับอะตอม”

    Applied Materials บริษัทผู้ผลิตอุปกรณ์สำหรับอุตสาหกรรมเซมิคอนดักเตอร์ ได้เปิดตัวระบบใหม่ 3 ชุด ได้แก่ Kinex, Xtera และ Provision 10 เพื่อรองรับการผลิตชิประดับแองสตรอม (angstrom era) ซึ่งเป็นยุคที่ขนาดทรานซิสเตอร์เล็กลงจนใกล้ระดับอะตอม โดยมุ่งเน้นการควบคุมโครงสร้าง 3D ที่ซับซ้อนและการจัดการวัสดุในระดับโมเลกุล

    ระบบ Kinex ถูกออกแบบมาเพื่อจัดการกับการเคลือบและกัดกรดในโครงสร้างแนวตั้งที่มีความสูงมาก เช่น gate-all-around (GAA) และ backside power delivery โดยใช้เทคนิคการควบคุมความหนาและความสม่ำเสมอของชั้นวัสดุในระดับอะตอม

    Xtera เป็นระบบใหม่สำหรับการเคลือบฟิล์มบางที่มีความแม่นยำสูง โดยใช้เทคนิค atomic layer deposition (ALD) และ atomic layer etching (ALE) เพื่อให้สามารถสร้างโครงสร้างที่มีความละเอียดสูงและลดความเสียหายจากการกัดกรด

    Provision 10 เป็นระบบตรวจสอบและวิเคราะห์โครงสร้างในระดับนาโนเมตร โดยใช้เซนเซอร์และอัลกอริธึม AI เพื่อวัดความหนา ความเรียบ และความผิดปกติของวัสดุในระหว่างการผลิตแบบเรียลไทม์ ซึ่งช่วยลดความผิดพลาดและเพิ่ม yield ในการผลิตชิประดับแองสตรอม

    Applied Materials ระบุว่าเทคโนโลยีเหล่านี้จะเป็นหัวใจสำคัญในการผลิตชิปรุ่นใหม่ เช่น 2nm และต่ำกว่า ซึ่งต้องการความแม่นยำสูงและการควบคุมโครงสร้างที่ซับซ้อนมากขึ้น

    ข้อมูลสำคัญจากข่าว
    Applied Materials เปิดตัวระบบ Kinex, Xtera และ Provision 10
    Kinex ใช้สำหรับจัดการโครงสร้างแนวตั้ง เช่น GAA และ backside power
    Xtera ใช้เทคนิค ALD และ ALE เพื่อเคลือบและกัดฟิล์มบาง
    Provision 10 ใช้ AI ตรวจสอบโครงสร้างวัสดุแบบเรียลไทม์
    ระบบทั้งหมดรองรับการผลิตชิประดับแองสตรอม เช่น 2nm และต่ำกว่า
    มุ่งเน้นการควบคุมความแม่นยำและลดความผิดพลาดในการผลิต

    ข้อมูลเสริมจากภายนอก
    1 แองสตรอม = 0.1 นาโนเมตร ซึ่งใกล้เคียงกับขนาดของอะตอม
    GAA เป็นสถาปัตยกรรมทรานซิสเตอร์ที่ใช้ในชิปรุ่นใหม่ เช่น Intel 20A และ TSMC N2
    Backside power delivery ช่วยลดความซับซ้อนของการเดินสายไฟและเพิ่มประสิทธิภาพ
    ALD และ ALE เป็นเทคนิคที่ใช้ในการสร้างฟิล์มบางระดับอะตอม
    Yield สูงเป็นปัจจัยสำคัญในการลดต้นทุนและเพิ่มความสามารถในการผลิต

    https://www.tomshardware.com/tech-industry/semiconductors/applied-materials-preps-for-angstrom-era-in-chipmaking-spearheaded-by-its-new-kinex-xtera-and-provision-10-systems
    ⚙️ “Applied Materials เปิดตัว Kinex, Xtera และ Provision 10 — เตรียมเข้าสู่ยุคแองสตรอมแห่งการผลิตชิประดับอะตอม” Applied Materials บริษัทผู้ผลิตอุปกรณ์สำหรับอุตสาหกรรมเซมิคอนดักเตอร์ ได้เปิดตัวระบบใหม่ 3 ชุด ได้แก่ Kinex, Xtera และ Provision 10 เพื่อรองรับการผลิตชิประดับแองสตรอม (angstrom era) ซึ่งเป็นยุคที่ขนาดทรานซิสเตอร์เล็กลงจนใกล้ระดับอะตอม โดยมุ่งเน้นการควบคุมโครงสร้าง 3D ที่ซับซ้อนและการจัดการวัสดุในระดับโมเลกุล ระบบ Kinex ถูกออกแบบมาเพื่อจัดการกับการเคลือบและกัดกรดในโครงสร้างแนวตั้งที่มีความสูงมาก เช่น gate-all-around (GAA) และ backside power delivery โดยใช้เทคนิคการควบคุมความหนาและความสม่ำเสมอของชั้นวัสดุในระดับอะตอม Xtera เป็นระบบใหม่สำหรับการเคลือบฟิล์มบางที่มีความแม่นยำสูง โดยใช้เทคนิค atomic layer deposition (ALD) และ atomic layer etching (ALE) เพื่อให้สามารถสร้างโครงสร้างที่มีความละเอียดสูงและลดความเสียหายจากการกัดกรด Provision 10 เป็นระบบตรวจสอบและวิเคราะห์โครงสร้างในระดับนาโนเมตร โดยใช้เซนเซอร์และอัลกอริธึม AI เพื่อวัดความหนา ความเรียบ และความผิดปกติของวัสดุในระหว่างการผลิตแบบเรียลไทม์ ซึ่งช่วยลดความผิดพลาดและเพิ่ม yield ในการผลิตชิประดับแองสตรอม Applied Materials ระบุว่าเทคโนโลยีเหล่านี้จะเป็นหัวใจสำคัญในการผลิตชิปรุ่นใหม่ เช่น 2nm และต่ำกว่า ซึ่งต้องการความแม่นยำสูงและการควบคุมโครงสร้างที่ซับซ้อนมากขึ้น ✅ ข้อมูลสำคัญจากข่าว ➡️ Applied Materials เปิดตัวระบบ Kinex, Xtera และ Provision 10 ➡️ Kinex ใช้สำหรับจัดการโครงสร้างแนวตั้ง เช่น GAA และ backside power ➡️ Xtera ใช้เทคนิค ALD และ ALE เพื่อเคลือบและกัดฟิล์มบาง ➡️ Provision 10 ใช้ AI ตรวจสอบโครงสร้างวัสดุแบบเรียลไทม์ ➡️ ระบบทั้งหมดรองรับการผลิตชิประดับแองสตรอม เช่น 2nm และต่ำกว่า ➡️ มุ่งเน้นการควบคุมความแม่นยำและลดความผิดพลาดในการผลิต ✅ ข้อมูลเสริมจากภายนอก ➡️ 1 แองสตรอม = 0.1 นาโนเมตร ซึ่งใกล้เคียงกับขนาดของอะตอม ➡️ GAA เป็นสถาปัตยกรรมทรานซิสเตอร์ที่ใช้ในชิปรุ่นใหม่ เช่น Intel 20A และ TSMC N2 ➡️ Backside power delivery ช่วยลดความซับซ้อนของการเดินสายไฟและเพิ่มประสิทธิภาพ ➡️ ALD และ ALE เป็นเทคนิคที่ใช้ในการสร้างฟิล์มบางระดับอะตอม ➡️ Yield สูงเป็นปัจจัยสำคัญในการลดต้นทุนและเพิ่มความสามารถในการผลิต https://www.tomshardware.com/tech-industry/semiconductors/applied-materials-preps-for-angstrom-era-in-chipmaking-spearheaded-by-its-new-kinex-xtera-and-provision-10-systems
    0 Comments 0 Shares 79 Views 0 Reviews
  • “HydroHaptics: เทคโนโลยีสัมผัสใหม่จากมหาวิทยาลัย Bath ที่จะเปลี่ยนเมาส์และจอยสติ๊กให้ ‘บีบ-บิด-บังคับ’ ได้เหมือนของจริง”

    ทีมนักวิทยาศาสตร์คอมพิวเตอร์จากมหาวิทยาลัย Bath ร่วมกับมหาวิทยาลัย Bristol และ Eindhoven ได้พัฒนาเทคโนโลยีใหม่ชื่อว่า “HydroHaptics” ซึ่งเป็นระบบอินพุตแบบสัมผัสที่สามารถตอบสนองแบบสองทาง (bi-directional) ผ่านพื้นผิวซิลิโคนที่ยืดหยุ่นและบิดงอได้

    HydroHaptics ใช้โดมซิลิโคนที่บรรจุของเหลวและมอเตอร์ขนาดเล็กภายใน เพื่อให้ผู้ใช้สามารถ “บีบ บิด แตะ หรือบังคับ” ได้เหมือนกับวัตถุจริง และในขณะเดียวกันก็สามารถรับแรงสะท้อนกลับ (haptic feedback) จากระบบได้แบบเรียลไทม์ โดยไม่สูญเสียความนุ่มหรือความยืดหยุ่นของพื้นผิว

    เทคโนโลยีนี้ถูกนำเสนอครั้งแรกในงานประชุม ACM Symposium on User Interface Software and Technology และได้รับรางวัลชมเชยจากคณะกรรมการ โดยมีการสาธิตการใช้งานใน 4 รูปแบบ ได้แก่ เมาส์, จอยสติ๊ก, สายสะพายกระเป๋า, และหมอนควบคุมสมาร์ตโฮม

    ข้อมูลสำคัญจากข่าว
    HydroHaptics เป็นเทคโนโลยีอินพุตแบบสัมผัสที่ตอบสนองสองทาง
    ใช้โดมซิลิโคนที่บรรจุของเหลวและมอเตอร์ขนาดเล็ก
    ผู้ใช้สามารถบีบ บิด แตะ หรือกดเพื่อควบคุมอุปกรณ์
    ระบบสามารถส่งแรงสะท้อนกลับผ่านพื้นผิวที่ยืดหยุ่นได้
    ได้รับรางวัลชมเชยจากงาน ACM UIST
    มีการสาธิตใน 4 รูปแบบ: เมาส์, จอยสติ๊ก, สายสะพายกระเป๋า, หมอนควบคุมสมาร์ตโฮม
    เมาส์สามารถใช้ปั้นวัตถุดิจิทัลพร้อมแรงสะท้อนจำลองความแข็ง
    จอยสติ๊กสามารถจำลองแรงต้าน แรงกระแทก และแรงดึง
    สายสะพายกระเป๋าสามารถส่งแรงแตะเพื่อแจ้งเตือนการนำทาง
    หมอนสามารถใช้ควบคุมอุปกรณ์สมาร์ตโฮม เช่น แสงไฟหรือทีวี

    ข้อมูลเสริมจากภายนอก
    เทคโนโลยี GAI (Gate-All-Around) แบบสัมผัสเริ่มถูกใช้ในอุปกรณ์สวมใส่และ VR
    การตอบสนองแบบสัมผัสช่วยเพิ่ม immersion ในเกมและการออกแบบ 3D
    โดมซิลิโคนที่บรรจุของเหลวสามารถปรับแรงต้านได้ตามแรงดัน
    การใช้มอเตอร์ขนาดเล็กช่วยให้ระบบมีความละเอียดสูงและตอบสนองเร็ว
    เทคโนโลยีนี้อาจนำไปใช้ในอุปกรณ์ฟื้นฟูสมรรถภาพหรือการแพทย์

    https://www.tomshardware.com/peripherals/controllers-gamepads/new-hydrohaptic-technology-could-have-you-squeezing-pinching-and-twisting-a-pliable-mouse-or-joystick
    🖱️ “HydroHaptics: เทคโนโลยีสัมผัสใหม่จากมหาวิทยาลัย Bath ที่จะเปลี่ยนเมาส์และจอยสติ๊กให้ ‘บีบ-บิด-บังคับ’ ได้เหมือนของจริง” ทีมนักวิทยาศาสตร์คอมพิวเตอร์จากมหาวิทยาลัย Bath ร่วมกับมหาวิทยาลัย Bristol และ Eindhoven ได้พัฒนาเทคโนโลยีใหม่ชื่อว่า “HydroHaptics” ซึ่งเป็นระบบอินพุตแบบสัมผัสที่สามารถตอบสนองแบบสองทาง (bi-directional) ผ่านพื้นผิวซิลิโคนที่ยืดหยุ่นและบิดงอได้ HydroHaptics ใช้โดมซิลิโคนที่บรรจุของเหลวและมอเตอร์ขนาดเล็กภายใน เพื่อให้ผู้ใช้สามารถ “บีบ บิด แตะ หรือบังคับ” ได้เหมือนกับวัตถุจริง และในขณะเดียวกันก็สามารถรับแรงสะท้อนกลับ (haptic feedback) จากระบบได้แบบเรียลไทม์ โดยไม่สูญเสียความนุ่มหรือความยืดหยุ่นของพื้นผิว เทคโนโลยีนี้ถูกนำเสนอครั้งแรกในงานประชุม ACM Symposium on User Interface Software and Technology และได้รับรางวัลชมเชยจากคณะกรรมการ โดยมีการสาธิตการใช้งานใน 4 รูปแบบ ได้แก่ เมาส์, จอยสติ๊ก, สายสะพายกระเป๋า, และหมอนควบคุมสมาร์ตโฮม ✅ ข้อมูลสำคัญจากข่าว ➡️ HydroHaptics เป็นเทคโนโลยีอินพุตแบบสัมผัสที่ตอบสนองสองทาง ➡️ ใช้โดมซิลิโคนที่บรรจุของเหลวและมอเตอร์ขนาดเล็ก ➡️ ผู้ใช้สามารถบีบ บิด แตะ หรือกดเพื่อควบคุมอุปกรณ์ ➡️ ระบบสามารถส่งแรงสะท้อนกลับผ่านพื้นผิวที่ยืดหยุ่นได้ ➡️ ได้รับรางวัลชมเชยจากงาน ACM UIST ➡️ มีการสาธิตใน 4 รูปแบบ: เมาส์, จอยสติ๊ก, สายสะพายกระเป๋า, หมอนควบคุมสมาร์ตโฮม ➡️ เมาส์สามารถใช้ปั้นวัตถุดิจิทัลพร้อมแรงสะท้อนจำลองความแข็ง ➡️ จอยสติ๊กสามารถจำลองแรงต้าน แรงกระแทก และแรงดึง ➡️ สายสะพายกระเป๋าสามารถส่งแรงแตะเพื่อแจ้งเตือนการนำทาง ➡️ หมอนสามารถใช้ควบคุมอุปกรณ์สมาร์ตโฮม เช่น แสงไฟหรือทีวี ✅ ข้อมูลเสริมจากภายนอก ➡️ เทคโนโลยี GAI (Gate-All-Around) แบบสัมผัสเริ่มถูกใช้ในอุปกรณ์สวมใส่และ VR ➡️ การตอบสนองแบบสัมผัสช่วยเพิ่ม immersion ในเกมและการออกแบบ 3D ➡️ โดมซิลิโคนที่บรรจุของเหลวสามารถปรับแรงต้านได้ตามแรงดัน ➡️ การใช้มอเตอร์ขนาดเล็กช่วยให้ระบบมีความละเอียดสูงและตอบสนองเร็ว ➡️ เทคโนโลยีนี้อาจนำไปใช้ในอุปกรณ์ฟื้นฟูสมรรถภาพหรือการแพทย์ https://www.tomshardware.com/peripherals/controllers-gamepads/new-hydrohaptic-technology-could-have-you-squeezing-pinching-and-twisting-a-pliable-mouse-or-joystick
    0 Comments 0 Shares 75 Views 0 Reviews
  • “Datastar — เฟรมเวิร์กใหม่ที่พลิกโฉมการสร้างเว็บแบบเรียลไทม์ ด้วยไฟล์เดียวและไม่ต้องใช้ JavaScript”

    ลองนึกภาพว่าคุณสามารถสร้างเว็บแอปแบบเรียลไทม์ที่ตอบสนองไว ใช้งานง่าย และไม่ต้องพึ่งพา JavaScript ฝั่งผู้ใช้เลย — นั่นคือสิ่งที่ Datastar เสนอให้กับนักพัฒนาในยุคที่หลายคนเริ่มเบื่อกับความซับซ้อนของ SPA (Single Page Application)

    Datastar เป็นเฟรมเวิร์กน้ำหนักเบาเพียง 10.75 KiB ที่ช่วยให้คุณสร้างเว็บตั้งแต่หน้าเว็บธรรมดาไปจนถึงแอปแบบ collaborative ที่ทำงานแบบเรียลไทม์ โดยใช้แนวคิด “hypermedia-driven frontend” ซึ่งหมายถึงการควบคุม DOM และ state จากฝั่ง backend ผ่าน HTML attributes เช่น data-on-click="@get('/endpoint')" โดยไม่ต้องเขียน JavaScript ฝั่งผู้ใช้เลย

    เฟรมเวิร์กนี้รองรับการส่งข้อมูลแบบ HTML ปกติและแบบ event-stream (SSE) ทำให้สามารถอัปเดต DOM แบบเรียลไทม์ได้ง่าย และยังสามารถใช้ backend ภาษาใดก็ได้ เช่น Go, Python, Rust หรือ Node.js โดยมี SDK รองรับ

    นักพัฒนาหลายคนที่เคยใช้ React, htmx หรือ Alpine.js ต่างพูดเป็นเสียงเดียวกันว่า Datastar ช่วยลดความซับซ้อนของ frontend ได้อย่างมาก และทำให้พวกเขากลับมาโฟกัสกับการแก้ปัญหาทางธุรกิจแทนที่จะต้องมานั่งจัดการกับ state และ virtual DOM

    จุดเด่นของ Datastar
    เป็นเฟรมเวิร์กน้ำหนักเบาเพียง 10.75 KiB
    รองรับการสร้างเว็บแบบเรียลไทม์โดยไม่ต้องใช้ JavaScript ฝั่งผู้ใช้
    ใช้แนวคิด hypermedia-driven frontend ควบคุม DOM ผ่าน HTML attributes

    การทำงานแบบเรียลไทม์
    รองรับการส่งข้อมูลแบบ text/html และ text/event-stream (SSE)
    สามารถอัปเดต DOM จาก backend ได้ทันที
    ใช้คำสั่งเช่น PatchElements() เพื่อเปลี่ยนแปลง DOM แบบสดๆ

    ความยืดหยุ่นของ backend
    สามารถใช้ภาษาใดก็ได้ในการเขียน backend เช่น Go, Python, Rust
    มี SDK รองรับหลายภาษา
    ไม่จำกัดเทคโนโลยีฝั่งเซิร์ฟเวอร์

    ความเห็นจากนักพัฒนา
    ลดความซับซ้อนจาก SPA และ virtual DOM
    ใช้งานง่ายกว่า htmx หรือ Alpine.js
    เหมาะกับแอปที่ต้องการความเร็วและความเสถียร

    ข้อมูลเสริมจากภายนอก
    SSE (Server-Sent Events) เป็นเทคโนโลยีที่ใช้ส่งข้อมูลจากเซิร์ฟเวอร์ไปยัง client แบบต่อเนื่อง โดยไม่ต้องเปิด WebSocket
    Hypermedia-driven frontend เป็นแนวคิดที่ใช้ข้อมูลจาก backend ควบคุม UI โดยตรง ผ่าน HTML attributes
    การไม่ใช้ JavaScript ฝั่งผู้ใช้ช่วยลดปัญหาเรื่อง bundle size, security และ performance

    https://data-star.dev/
    ⭐ “Datastar — เฟรมเวิร์กใหม่ที่พลิกโฉมการสร้างเว็บแบบเรียลไทม์ ด้วยไฟล์เดียวและไม่ต้องใช้ JavaScript” ลองนึกภาพว่าคุณสามารถสร้างเว็บแอปแบบเรียลไทม์ที่ตอบสนองไว ใช้งานง่าย และไม่ต้องพึ่งพา JavaScript ฝั่งผู้ใช้เลย — นั่นคือสิ่งที่ Datastar เสนอให้กับนักพัฒนาในยุคที่หลายคนเริ่มเบื่อกับความซับซ้อนของ SPA (Single Page Application) Datastar เป็นเฟรมเวิร์กน้ำหนักเบาเพียง 10.75 KiB ที่ช่วยให้คุณสร้างเว็บตั้งแต่หน้าเว็บธรรมดาไปจนถึงแอปแบบ collaborative ที่ทำงานแบบเรียลไทม์ โดยใช้แนวคิด “hypermedia-driven frontend” ซึ่งหมายถึงการควบคุม DOM และ state จากฝั่ง backend ผ่าน HTML attributes เช่น data-on-click="@get('/endpoint')" โดยไม่ต้องเขียน JavaScript ฝั่งผู้ใช้เลย เฟรมเวิร์กนี้รองรับการส่งข้อมูลแบบ HTML ปกติและแบบ event-stream (SSE) ทำให้สามารถอัปเดต DOM แบบเรียลไทม์ได้ง่าย และยังสามารถใช้ backend ภาษาใดก็ได้ เช่น Go, Python, Rust หรือ Node.js โดยมี SDK รองรับ นักพัฒนาหลายคนที่เคยใช้ React, htmx หรือ Alpine.js ต่างพูดเป็นเสียงเดียวกันว่า Datastar ช่วยลดความซับซ้อนของ frontend ได้อย่างมาก และทำให้พวกเขากลับมาโฟกัสกับการแก้ปัญหาทางธุรกิจแทนที่จะต้องมานั่งจัดการกับ state และ virtual DOM ✅ จุดเด่นของ Datastar ➡️ เป็นเฟรมเวิร์กน้ำหนักเบาเพียง 10.75 KiB ➡️ รองรับการสร้างเว็บแบบเรียลไทม์โดยไม่ต้องใช้ JavaScript ฝั่งผู้ใช้ ➡️ ใช้แนวคิด hypermedia-driven frontend ควบคุม DOM ผ่าน HTML attributes ✅ การทำงานแบบเรียลไทม์ ➡️ รองรับการส่งข้อมูลแบบ text/html และ text/event-stream (SSE) ➡️ สามารถอัปเดต DOM จาก backend ได้ทันที ➡️ ใช้คำสั่งเช่น PatchElements() เพื่อเปลี่ยนแปลง DOM แบบสดๆ ✅ ความยืดหยุ่นของ backend ➡️ สามารถใช้ภาษาใดก็ได้ในการเขียน backend เช่น Go, Python, Rust ➡️ มี SDK รองรับหลายภาษา ➡️ ไม่จำกัดเทคโนโลยีฝั่งเซิร์ฟเวอร์ ✅ ความเห็นจากนักพัฒนา ➡️ ลดความซับซ้อนจาก SPA และ virtual DOM ➡️ ใช้งานง่ายกว่า htmx หรือ Alpine.js ➡️ เหมาะกับแอปที่ต้องการความเร็วและความเสถียร ✅ ข้อมูลเสริมจากภายนอก ➡️ SSE (Server-Sent Events) เป็นเทคโนโลยีที่ใช้ส่งข้อมูลจากเซิร์ฟเวอร์ไปยัง client แบบต่อเนื่อง โดยไม่ต้องเปิด WebSocket ➡️ Hypermedia-driven frontend เป็นแนวคิดที่ใช้ข้อมูลจาก backend ควบคุม UI โดยตรง ผ่าน HTML attributes ➡️ การไม่ใช้ JavaScript ฝั่งผู้ใช้ช่วยลดปัญหาเรื่อง bundle size, security และ performance https://data-star.dev/
    DATA-STAR.DEV
    Datastar
    The hypermedia framework.
    0 Comments 0 Shares 77 Views 0 Reviews
  • “Pebble กลับมาอีกครั้ง! เปิดตัว Appstore ใหม่ พร้อมนาฬิการุ่นล่าสุดและเครื่องมือพัฒนาอัจฉริยะ”

    ลองจินตนาการว่าแบรนด์นาฬิกาอัจฉริยะที่เคยเป็นขวัญใจนักพัฒนาเมื่อสิบปีก่อน กลับมาอีกครั้งในปี 2025 พร้อมกับการเปิดตัว Pebble Appstore ใหม่ที่เต็มไปด้วยแอปเก่าและใหม่จากชุมชนผู้พัฒนา และนาฬิการุ่นล่าสุด Pebble 2 Duo และ Pebble Time 2 ที่มาพร้อมฟีเจอร์ใหม่และการสนับสนุนจาก Rebble กลุ่มผู้รักษาไฟ Pebble ให้ลุกโชนต่อเนื่องตลอดเกือบสิบปีที่ผ่านมา

    Eric Migicovsky ผู้ก่อตั้ง Pebble ได้ประกาศข่าวดีนี้ผ่านบล็อกส่วนตัว โดยเล่าถึงความคืบหน้าในการผลิตนาฬิการุ่นใหม่ การพัฒนา Appstore และเครื่องมือสำหรับนักพัฒนา รวมถึงความร่วมมือกับ Rebble ที่ช่วยให้ PebbleOS กลับมาโลดแล่นอีกครั้งในโลกโอเพนซอร์ส

    นอกจากนั้นยังมีการเปิดตัว SDK ที่อัปเดตใหม่ รองรับ Python 3 และ Cloud IDE ที่ให้คุณสร้างแอปได้ในเบราว์เซอร์ภายใน 2 นาที พร้อมฟีเจอร์ AI ที่ช่วยสร้างแอปอัตโนมัติ และแผนการพัฒนา SDK ที่จะรองรับเซ็นเซอร์ใหม่ๆ เช่น บารอมิเตอร์ ทัชสกรีน และลำโพง

    แม้จะมีความล่าช้าในการผลิตและข้อจำกัดบางประการ เช่น แอปเก่าบางตัวอาจไม่ทำงานได้เต็มที่ แต่ชุมชนผู้ใช้และนักพัฒนาก็ยังคงตื่นเต้นและพร้อมกลับมาสร้างสิ่งใหม่ๆ บนแพลตฟอร์มนี้อีกครั้ง

    สรุปเนื้อหาจากข่าว
    การกลับมาของ Pebble Appstore
    เปิดตัวใหม่บนเว็บไซต์ apps.rePebble.com
    รวมแอปเก่าและใหม่กว่า 2,000 แอป และ 10,000 หน้าปัดนาฬิกา
    เพิ่มฟีเจอร์แนะนำแอปคล้ายกัน และแชร์ลิงก์ผ่านโซเชียล

    ความร่วมมือกับ Rebble
    Rebble เป็นพันธมิตรหลักในการเปิด Appstore ใหม่
    ให้บริการ backend และ dev portal โดยไม่ต้องสมัครสมาชิก
    Core Devices สนับสนุนเงินทุนให้ Rebble โดยตรง

    การผลิตนาฬิการุ่นใหม่
    Pebble 2 Duo สีขาวผลิตแล้ว 2,960 เรือนในเดือนกันยายน
    Pebble Time 2 อยู่ในขั้นตอน DVT และคาดว่าจะผลิตจริงปลายธันวาคม
    รองรับการขยายหน้าจอแอปเก่าให้เต็มจอ PT2

    เครื่องมือสำหรับนักพัฒนา
    SDK อัปเดตจาก Python 2 เป็น Python 3
    Cloud IDE สร้างแอปในเบราว์เซอร์ได้ภายใน 2 นาที
    รองรับการสร้างแอปด้วย AI ผ่านคำสั่ง pebble new-project --ai
    รองรับการทดสอบบน emulator รุ่นใหม่
    แผนพัฒนา SDK รวมถึง API ใหม่และ JS SDK จาก Moddable

    ความเห็นจากชุมชน
    นักพัฒนาเก่ากลับมาสร้างแอปใหม่อีกครั้ง
    ผู้ใช้ตื่นเต้นกับการกลับมาของ Pebble และการสนับสนุนจาก Rebble
    มีข้อเสนอแนะให้เพิ่มระบบตรวจสอบแอปที่ยังใช้งานได้

    คำเตือนและข้อจำกัด
    แอปเก่าบางตัวอาจไม่ทำงานเนื่องจาก API ที่ล้าสมัยหรือหน้าตั้งค่าที่เสีย
    การผลิต Pebble Time 2 ล่าช้ากว่ากำหนด อาจส่งผลต่อการจัดส่ง
    แอปที่สร้างด้วย AI อาจมีคุณภาพไม่เสถียร หากผู้สร้างไม่มีความรู้ในการแก้ไข
    แอปมือถือใหม่ยังไม่เปิดซอร์ส ทำให้บางผู้ใช้กังวลเรื่องความเป็นส่วนตัว

    https://ericmigi.com/blog/re-introducing-the-pebble-appstore
    ⌚ “Pebble กลับมาอีกครั้ง! เปิดตัว Appstore ใหม่ พร้อมนาฬิการุ่นล่าสุดและเครื่องมือพัฒนาอัจฉริยะ” ลองจินตนาการว่าแบรนด์นาฬิกาอัจฉริยะที่เคยเป็นขวัญใจนักพัฒนาเมื่อสิบปีก่อน กลับมาอีกครั้งในปี 2025 พร้อมกับการเปิดตัว Pebble Appstore ใหม่ที่เต็มไปด้วยแอปเก่าและใหม่จากชุมชนผู้พัฒนา และนาฬิการุ่นล่าสุด Pebble 2 Duo และ Pebble Time 2 ที่มาพร้อมฟีเจอร์ใหม่และการสนับสนุนจาก Rebble กลุ่มผู้รักษาไฟ Pebble ให้ลุกโชนต่อเนื่องตลอดเกือบสิบปีที่ผ่านมา Eric Migicovsky ผู้ก่อตั้ง Pebble ได้ประกาศข่าวดีนี้ผ่านบล็อกส่วนตัว โดยเล่าถึงความคืบหน้าในการผลิตนาฬิการุ่นใหม่ การพัฒนา Appstore และเครื่องมือสำหรับนักพัฒนา รวมถึงความร่วมมือกับ Rebble ที่ช่วยให้ PebbleOS กลับมาโลดแล่นอีกครั้งในโลกโอเพนซอร์ส นอกจากนั้นยังมีการเปิดตัว SDK ที่อัปเดตใหม่ รองรับ Python 3 และ Cloud IDE ที่ให้คุณสร้างแอปได้ในเบราว์เซอร์ภายใน 2 นาที พร้อมฟีเจอร์ AI ที่ช่วยสร้างแอปอัตโนมัติ และแผนการพัฒนา SDK ที่จะรองรับเซ็นเซอร์ใหม่ๆ เช่น บารอมิเตอร์ ทัชสกรีน และลำโพง แม้จะมีความล่าช้าในการผลิตและข้อจำกัดบางประการ เช่น แอปเก่าบางตัวอาจไม่ทำงานได้เต็มที่ แต่ชุมชนผู้ใช้และนักพัฒนาก็ยังคงตื่นเต้นและพร้อมกลับมาสร้างสิ่งใหม่ๆ บนแพลตฟอร์มนี้อีกครั้ง สรุปเนื้อหาจากข่าว ✅ การกลับมาของ Pebble Appstore ➡️ เปิดตัวใหม่บนเว็บไซต์ apps.rePebble.com ➡️ รวมแอปเก่าและใหม่กว่า 2,000 แอป และ 10,000 หน้าปัดนาฬิกา ➡️ เพิ่มฟีเจอร์แนะนำแอปคล้ายกัน และแชร์ลิงก์ผ่านโซเชียล ✅ ความร่วมมือกับ Rebble ➡️ Rebble เป็นพันธมิตรหลักในการเปิด Appstore ใหม่ ➡️ ให้บริการ backend และ dev portal โดยไม่ต้องสมัครสมาชิก ➡️ Core Devices สนับสนุนเงินทุนให้ Rebble โดยตรง ✅ การผลิตนาฬิการุ่นใหม่ ➡️ Pebble 2 Duo สีขาวผลิตแล้ว 2,960 เรือนในเดือนกันยายน ➡️ Pebble Time 2 อยู่ในขั้นตอน DVT และคาดว่าจะผลิตจริงปลายธันวาคม ➡️ รองรับการขยายหน้าจอแอปเก่าให้เต็มจอ PT2 ✅ เครื่องมือสำหรับนักพัฒนา ➡️ SDK อัปเดตจาก Python 2 เป็น Python 3 ➡️ Cloud IDE สร้างแอปในเบราว์เซอร์ได้ภายใน 2 นาที ➡️ รองรับการสร้างแอปด้วย AI ผ่านคำสั่ง pebble new-project --ai ➡️ รองรับการทดสอบบน emulator รุ่นใหม่ ➡️ แผนพัฒนา SDK รวมถึง API ใหม่และ JS SDK จาก Moddable ✅ ความเห็นจากชุมชน ➡️ นักพัฒนาเก่ากลับมาสร้างแอปใหม่อีกครั้ง ➡️ ผู้ใช้ตื่นเต้นกับการกลับมาของ Pebble และการสนับสนุนจาก Rebble ➡️ มีข้อเสนอแนะให้เพิ่มระบบตรวจสอบแอปที่ยังใช้งานได้ ‼️ คำเตือนและข้อจำกัด ⛔ แอปเก่าบางตัวอาจไม่ทำงานเนื่องจาก API ที่ล้าสมัยหรือหน้าตั้งค่าที่เสีย ⛔ การผลิต Pebble Time 2 ล่าช้ากว่ากำหนด อาจส่งผลต่อการจัดส่ง ⛔ แอปที่สร้างด้วย AI อาจมีคุณภาพไม่เสถียร หากผู้สร้างไม่มีความรู้ในการแก้ไข ⛔ แอปมือถือใหม่ยังไม่เปิดซอร์ส ทำให้บางผู้ใช้กังวลเรื่องความเป็นส่วนตัว https://ericmigi.com/blog/re-introducing-the-pebble-appstore
    ERICMIGI.COM
    (re)Introducing the Pebble Appstore
    (re)Introducing the Pebble Appstore
    0 Comments 0 Shares 59 Views 0 Reviews
  • “ChaosBot: มัลแวร์สายลับยุคใหม่ ใช้ Discord เป็นช่องสั่งการ — เจาะระบบการเงินผ่าน VPN และบัญชีแอดมิน”

    นักวิจัยจาก eSentire Threat Response Unit (TRU) ตรวจพบมัลแวร์ตัวใหม่ชื่อ “ChaosBot” ที่เขียนด้วยภาษา Rust และถูกใช้ในการโจมตีองค์กรด้านการเงิน โดยมีความสามารถพิเศษคือใช้ Discord เป็นช่องทาง Command-and-Control (C2) แบบเต็มรูปแบบ ซึ่งถือเป็นการผสมผสานระหว่างแพลตฟอร์มโซเชียลกับการปฏิบัติการไซเบอร์อย่างแนบเนียน

    ChaosBot ถูกควบคุมผ่านบัญชี Discord ที่ใช้ bot token แบบ hardcoded และสร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์ เพื่อให้แฮกเกอร์สามารถส่งคำสั่ง เช่น รัน PowerShell, ดาวน์โหลดไฟล์, อัปโหลดข้อมูล หรือจับภาพหน้าจอได้แบบเรียลไทม์

    การติดตั้งมัลแวร์เริ่มจากการใช้บัญชี Active Directory ที่มีสิทธิ์สูง (เช่น serviceaccount) และ VPN ของ Cisco ที่ถูกขโมยมา จากนั้นใช้ WMI เพื่อรันคำสั่งระยะไกลและโหลด DLL ที่ชื่อ msedge_elf.dll โดยใช้เทคนิค side-loading ผ่านไฟล์ identity_helper.exe ของ Microsoft Edge

    หลังจากติดตั้งแล้ว ChaosBot จะทำการสำรวจระบบและติดตั้ง Fast Reverse Proxy (FRP) เพื่อเปิดช่องทางสื่อสารกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง นอกจากนี้ยังมีการทดลองใช้ฟีเจอร์ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่มเติม

    มัลแวร์ยังถูกกระจายผ่านแคมเปญ phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อมเปิด PDF หลอกล่อ เช่นจดหมายปลอมจากธนาคารกลางเวียดนาม เพื่อเบี่ยงเบนความสนใจของเหยื่อ

    ข้อมูลสำคัญจากข่าว
    ChaosBot เป็นมัลแวร์ภาษา Rust ที่ใช้ Discord เป็นช่องทาง C2
    สร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์เพื่อควบคุมแบบเรียลไทม์
    ใช้บัญชี Active Directory และ VPN ที่ถูกขโมยมาเพื่อรันคำสั่งผ่าน WMI
    โหลด DLL ผ่าน side-loading โดยใช้ไฟล์จาก Microsoft Edge
    ติดตั้ง FRP เพื่อเปิด reverse proxy กลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์
    ใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง
    ทดลองใช้ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่ม
    กระจายผ่าน phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อม PDF หลอก
    บัญชี Discord ที่ใช้ควบคุมคือ chaos_00019 และ lovebb0024
    มีการใช้คำสั่ง shell, download, upload และ screenshot ผ่าน Discord

    ข้อมูลเสริมจากภายนอก
    Rust เป็นภาษาที่นิยมใช้ในมัลแวร์ยุคใหม่เพราะประสิทธิภาพสูงและตรวจจับยาก
    Discord API เปิดให้สร้าง bot และ channel ได้ง่าย ทำให้ถูกใช้เป็น C2 ได้สะดวก
    FRP เป็นเครื่องมือโอเพ่นซอร์สที่ใช้สร้าง reverse proxy แบบเข้ารหัส
    WMI (Windows Management Instrumentation) เป็นช่องทางรันคำสั่งระยะไกลที่นิยมในองค์กร
    Side-loading คือเทคนิคที่ใช้ไฟล์จากโปรแกรมจริงเพื่อโหลด DLL อันตรายโดยไม่ถูกตรวจจับ

    https://securityonline.info/new-rust-backdoor-chaosbot-uses-discord-as-covert-c2-channel-to-target-financial-services/
    🕵️ “ChaosBot: มัลแวร์สายลับยุคใหม่ ใช้ Discord เป็นช่องสั่งการ — เจาะระบบการเงินผ่าน VPN และบัญชีแอดมิน” นักวิจัยจาก eSentire Threat Response Unit (TRU) ตรวจพบมัลแวร์ตัวใหม่ชื่อ “ChaosBot” ที่เขียนด้วยภาษา Rust และถูกใช้ในการโจมตีองค์กรด้านการเงิน โดยมีความสามารถพิเศษคือใช้ Discord เป็นช่องทาง Command-and-Control (C2) แบบเต็มรูปแบบ ซึ่งถือเป็นการผสมผสานระหว่างแพลตฟอร์มโซเชียลกับการปฏิบัติการไซเบอร์อย่างแนบเนียน ChaosBot ถูกควบคุมผ่านบัญชี Discord ที่ใช้ bot token แบบ hardcoded และสร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์ เพื่อให้แฮกเกอร์สามารถส่งคำสั่ง เช่น รัน PowerShell, ดาวน์โหลดไฟล์, อัปโหลดข้อมูล หรือจับภาพหน้าจอได้แบบเรียลไทม์ การติดตั้งมัลแวร์เริ่มจากการใช้บัญชี Active Directory ที่มีสิทธิ์สูง (เช่น serviceaccount) และ VPN ของ Cisco ที่ถูกขโมยมา จากนั้นใช้ WMI เพื่อรันคำสั่งระยะไกลและโหลด DLL ที่ชื่อ msedge_elf.dll โดยใช้เทคนิค side-loading ผ่านไฟล์ identity_helper.exe ของ Microsoft Edge หลังจากติดตั้งแล้ว ChaosBot จะทำการสำรวจระบบและติดตั้ง Fast Reverse Proxy (FRP) เพื่อเปิดช่องทางสื่อสารกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง นอกจากนี้ยังมีการทดลองใช้ฟีเจอร์ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่มเติม มัลแวร์ยังถูกกระจายผ่านแคมเปญ phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อมเปิด PDF หลอกล่อ เช่นจดหมายปลอมจากธนาคารกลางเวียดนาม เพื่อเบี่ยงเบนความสนใจของเหยื่อ ✅ ข้อมูลสำคัญจากข่าว ➡️ ChaosBot เป็นมัลแวร์ภาษา Rust ที่ใช้ Discord เป็นช่องทาง C2 ➡️ สร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์เพื่อควบคุมแบบเรียลไทม์ ➡️ ใช้บัญชี Active Directory และ VPN ที่ถูกขโมยมาเพื่อรันคำสั่งผ่าน WMI ➡️ โหลด DLL ผ่าน side-loading โดยใช้ไฟล์จาก Microsoft Edge ➡️ ติดตั้ง FRP เพื่อเปิด reverse proxy กลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ ➡️ ใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง ➡️ ทดลองใช้ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่ม ➡️ กระจายผ่าน phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อม PDF หลอก ➡️ บัญชี Discord ที่ใช้ควบคุมคือ chaos_00019 และ lovebb0024 ➡️ มีการใช้คำสั่ง shell, download, upload และ screenshot ผ่าน Discord ✅ ข้อมูลเสริมจากภายนอก ➡️ Rust เป็นภาษาที่นิยมใช้ในมัลแวร์ยุคใหม่เพราะประสิทธิภาพสูงและตรวจจับยาก ➡️ Discord API เปิดให้สร้าง bot และ channel ได้ง่าย ทำให้ถูกใช้เป็น C2 ได้สะดวก ➡️ FRP เป็นเครื่องมือโอเพ่นซอร์สที่ใช้สร้าง reverse proxy แบบเข้ารหัส ➡️ WMI (Windows Management Instrumentation) เป็นช่องทางรันคำสั่งระยะไกลที่นิยมในองค์กร ➡️ Side-loading คือเทคนิคที่ใช้ไฟล์จากโปรแกรมจริงเพื่อโหลด DLL อันตรายโดยไม่ถูกตรวจจับ https://securityonline.info/new-rust-backdoor-chaosbot-uses-discord-as-covert-c2-channel-to-target-financial-services/
    SECURITYONLINE.INFO
    New Rust Backdoor ChaosBot Uses Discord as Covert C2 Channel to Target Financial Services
    eSentire discovered ChaosBot, a Rust-based malware deployed via DLL sideloading that uses Discord channels as a covert C2 platform to perform reconnaissance and command execution.
    0 Comments 0 Shares 64 Views 0 Reviews
  • แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 4
    นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3”
    ตอนที่ 4

    สหภาพโซเวียตแม้จะล่มสลาย แต่กองกำลังของโซเวียตที่เคยเกรียงไกรและเข้มแข็งยังอยู่ เลือดนักสู้ไม่ได้จางจากไปหมด แม้จะทรุดโทรมไปบ้าง แต่ที่สำคัญยังมีนิวเคลียร์ เป็นเขี้ยวเล็บที่แอบซ่อน พอให้อเมริกาเห็นลางๆ

    แผนการของอเมริกาในช่วงปี ค.ศ.1990 กว่า จึงเป็นขบวนการหลอกล่อเอาอดีตสมาชิกสหภาพโซเวียตให้เข้ามาอยู่ในคอกของ NATO ซึ่งควบคุมชักใยและถือไม้กำกับโดยอเมริกา เป็นแผนที่เล่นตามสไตล์ที่อเมริกาถนัดจริงๆ เล่นรอบนอก ก่อนเจาะกล่องดวงใจ

    ถึงปี ค.ศ.2004 Poland, Czech Republic, Hungary, Estonia, Latvia, Lithuania, Bulgaria, Romania, Slovakia และSlovenia ก็จูงมือกันเดินเชื่องๆ เข้าเป็นสมาชิกของ NATO ตามใบสั่งของอเมริกา ส่วน Georgia และ Ukraine กำลังขัดสีฉวีวรรณ เพื่อเตรียมตัวเดินตามเข้าคอก ทุกจังหวะก้าวของอเมริกาในช่วง นี้ เป็นไปตามที่กำหนดไว้ใน Project of the New America Century (PNAC) ยุทธศาสตร์ของครู Mac ภายใต้เสื้อคลุมอเมริกา เขียนบทและกำกับการแสดงโดย CFR

    ผู้ที่รับบทหนักในการเดินแผน PNAC นอกเหนือจากกลุ่มเหยี่ยวพันธุ์ หนังหนากระหายเลือด **** Cheney, Donald Rumsfeld, Paul Wolfowitz, Richard Perle, Stephen Hadley และ Robert Kagan (ผัวของนางเหยี่ยว Victoria Nuland เจ้าของคำขวัญ “**** the EU”) ผู้ที่รับบทสำคัญ อีกคนหนึ่งคือ Bruce Jackson นายใหญ่ของบริษัทยักษ์ใหญ่ผลิตอาวุธ Lockheed Martin ซึ่งรับหน้าที่เป็นตัวแทนของอเมริกา ในการกำกับการขยายสมาชิก NATO โดยเฉพาะพวกที่เป็นอดีตสมาชิกสหภาพ โซเวียต ซึ่งนาย Bruce Jackson เรียกกลุ่มพวกนี้ว่า Vilnius Group of NATO (Vilnius เป็นชื่อเมืองหลวงของ Lituania) เนื่องจาก วันที่ 9 พฤษภาคม ค.ศ 2000 ที่เมือง Vilnius 9 ประเทศของกลุ่มประเทศในยุโรปได้ตกลงกันว่า แต่ละประเทศจะเดินหน้าเป็นประชาธิปไตย ปกครองตนเอง ว่าง่าย เชื่องดีจัง สมันน้อยมีเพื่อนแยะนะ

    เมื่อจัดการเรื่องสมาชิก NATO ได้ผลตามเป้าหมาย Bruce Jackson ก็เดินหน้าต่อตามใบสั่งใหม่ คือโครงการ Project on Transitional Democracies เพื่อนำประเทศเกิดใหม่พวกนี้เข้าสู่ขบวนการเป็นประชาธิปไตย โดยผ่านการปฏิบัติการ ที่พวกสื่อย้อมสีเรียกเสียสวยงามว่า การปฏิวัติหลากสี Color Revolutions เพื่อเปลี่ยนแปลงผู้ปกครองประเทศแถบ Russia Eurasia เป็นบุคคลที่วอชิงตันส่งเข้าประกวด หรือเห็นชอบ ผู้ที่เป็นตัวจักรสำคัญ ในการดำเนินการตามโครงการนี้ นอกเหนือจากนาย Jackson แล้ว ยังมีนาย Scheunemann ซึ่งเกี่ยวพันใกล้ชิดกันแน่นหนากับ Boeing บริษัทค้าอาวุธใหญ่อีกบริษัทหนึ่งของอเมริกา
    น่าสนใจการทำงานของอเมริกา ที่เอาพ่อค้าขายอาวุธ มากำกับการปกครองแบบประชาธิปไตย มันเป็นการผสมพันธ์ ที่แสดงถึงความจอมปลอมได้อย่างสุดยอด แต่เรื่องแบบนี้ แม้เกิดขึ้นในแดนสมันน้อย ก็มองไม่เห็นดูไม่ออกกันหรอก

    การเอา NATO ปิดล้อมรัสเซีย การทำปฏิวัติหลากสี Color Revolutions ในแถบ Russia Eurasia และ การบุกขยี้อิรัก ดูเหมือนเป็นคนละเรื่องกัน แต่ความจริง มันคือยุทธศาสตร์ในกระดานเดียวกันของอเมริกา ที่นำไปสู่ปฏิบัติการแยกธาตุสลายรัสเซีย ซึ่งเป็นมหาอำนาจหนึ่งเดียวในสายตาของอเมริกา (ในขณะนั้นและอาจจะในขณะนี้ด้วย) ที่มีศักยภาพพอที่จะเป็นคู่แข่งของอเมริกา ในการชิงความเป็นที่หนึ่งของโลก รัสเซียเท่านั้นคือเป้าหมายที่สำคัญของอเมริกา ในยุทธศาสตร์ของเกมชิงโลก

    การสิ้นสุดของการปกครองสหภาพโซเวียตโดย Yeltsin ทำ ให้แผนการของอเมริกาชะงักไปเล็กน้อยในความคิดของอเมริกา ขณะเดียวกัน ปูตินเริ่มไหวตัวและคิดสร้างรัสเซียใหม่อย่างระมัดระวัง หลังจากที่ถูก IMF และ ธนาคารของพวกฝรั่งตะวันตกกับผู้มีอิทธิพลชาวรัสเซีย ร่วมมือกันต้มและลอกคราบรัสเซียไปจนแทบจะเหลือแต่กระดูก ในสมัยที่ Gorbachev และ Yeltsin เปิดประตูเมืองให้ตะวันตกยกทีมกันเข้ามาเถือรัสเซีย

    การผลิตน้ำมันของรัสเซียค่อยๆเพิ่มขึ้น ในปี ค.ศ.2003 ช่วงที่อเมริกากำลังเพลินกับการยิงเป้าเคลื่อนที่ในอิรัก การผลิตน้ำมันของรัสเซียขยับเป็นที่สองของโลก รองจากซาอุดิอารเบียเท่านั้นเอง ตกใจหรืออเมริกา ?!

    อเมริกา วางแผนสลายสหภาพโซเวียต ต่อด้วยขยี้รัสเซีย แผนการยาวนานต่อเนื่องตั้งแต่ปี ค.ศ.1947 ไม่มีการหยุดพักเหนื่อย พักร้อน หรือทิ้งแผนเลย มีแต่เดินหน้า มีหรือรัสเซียจะไม่รู้ตัว รัสเซียไม่ใช่ประเทศเกิดใหม่ หรือเป็นสมันน้อยในทุ่งใหญ่ของนักล่า เลือดนักสู้ และความเขี้ยวของสหภาพโซเวียตยังอยู่ครบ แต่รัสเซียก็เหมือนคนเพิ่งฟื้นจากอาการป่วยปางตาย จะให้ลุกขึ้นฟิตวิ่งแข่งกีฬาโอลิมปิกคงไม่ไหว แต่รัสเซียภายใต้การนำของปูติน ก็เดินหน้าอย่างช้าๆแต่มั่นคง เต็มไปด้วยเหลี่ยมคม และทนทานต่อการเสียดสี เพื่อจะไม่ให้ตกเป็นเหยื่อของอเมริกาและพวกซ้ำซาก ความช้ำชอกจากการล่มสลายของสหภาพโซเวียต ยังอยู่ครบในใจของชาวรัสเซีย

    สวัสดีครับ
    คนเล่านิทาน
    1 ธค. 2557
    แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 4 นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3” ตอนที่ 4 สหภาพโซเวียตแม้จะล่มสลาย แต่กองกำลังของโซเวียตที่เคยเกรียงไกรและเข้มแข็งยังอยู่ เลือดนักสู้ไม่ได้จางจากไปหมด แม้จะทรุดโทรมไปบ้าง แต่ที่สำคัญยังมีนิวเคลียร์ เป็นเขี้ยวเล็บที่แอบซ่อน พอให้อเมริกาเห็นลางๆ แผนการของอเมริกาในช่วงปี ค.ศ.1990 กว่า จึงเป็นขบวนการหลอกล่อเอาอดีตสมาชิกสหภาพโซเวียตให้เข้ามาอยู่ในคอกของ NATO ซึ่งควบคุมชักใยและถือไม้กำกับโดยอเมริกา เป็นแผนที่เล่นตามสไตล์ที่อเมริกาถนัดจริงๆ เล่นรอบนอก ก่อนเจาะกล่องดวงใจ ถึงปี ค.ศ.2004 Poland, Czech Republic, Hungary, Estonia, Latvia, Lithuania, Bulgaria, Romania, Slovakia และSlovenia ก็จูงมือกันเดินเชื่องๆ เข้าเป็นสมาชิกของ NATO ตามใบสั่งของอเมริกา ส่วน Georgia และ Ukraine กำลังขัดสีฉวีวรรณ เพื่อเตรียมตัวเดินตามเข้าคอก ทุกจังหวะก้าวของอเมริกาในช่วง นี้ เป็นไปตามที่กำหนดไว้ใน Project of the New America Century (PNAC) ยุทธศาสตร์ของครู Mac ภายใต้เสื้อคลุมอเมริกา เขียนบทและกำกับการแสดงโดย CFR ผู้ที่รับบทหนักในการเดินแผน PNAC นอกเหนือจากกลุ่มเหยี่ยวพันธุ์ หนังหนากระหายเลือด Dick Cheney, Donald Rumsfeld, Paul Wolfowitz, Richard Perle, Stephen Hadley และ Robert Kagan (ผัวของนางเหยี่ยว Victoria Nuland เจ้าของคำขวัญ “Fuck the EU”) ผู้ที่รับบทสำคัญ อีกคนหนึ่งคือ Bruce Jackson นายใหญ่ของบริษัทยักษ์ใหญ่ผลิตอาวุธ Lockheed Martin ซึ่งรับหน้าที่เป็นตัวแทนของอเมริกา ในการกำกับการขยายสมาชิก NATO โดยเฉพาะพวกที่เป็นอดีตสมาชิกสหภาพ โซเวียต ซึ่งนาย Bruce Jackson เรียกกลุ่มพวกนี้ว่า Vilnius Group of NATO (Vilnius เป็นชื่อเมืองหลวงของ Lituania) เนื่องจาก วันที่ 9 พฤษภาคม ค.ศ 2000 ที่เมือง Vilnius 9 ประเทศของกลุ่มประเทศในยุโรปได้ตกลงกันว่า แต่ละประเทศจะเดินหน้าเป็นประชาธิปไตย ปกครองตนเอง ว่าง่าย เชื่องดีจัง สมันน้อยมีเพื่อนแยะนะ เมื่อจัดการเรื่องสมาชิก NATO ได้ผลตามเป้าหมาย Bruce Jackson ก็เดินหน้าต่อตามใบสั่งใหม่ คือโครงการ Project on Transitional Democracies เพื่อนำประเทศเกิดใหม่พวกนี้เข้าสู่ขบวนการเป็นประชาธิปไตย โดยผ่านการปฏิบัติการ ที่พวกสื่อย้อมสีเรียกเสียสวยงามว่า การปฏิวัติหลากสี Color Revolutions เพื่อเปลี่ยนแปลงผู้ปกครองประเทศแถบ Russia Eurasia เป็นบุคคลที่วอชิงตันส่งเข้าประกวด หรือเห็นชอบ ผู้ที่เป็นตัวจักรสำคัญ ในการดำเนินการตามโครงการนี้ นอกเหนือจากนาย Jackson แล้ว ยังมีนาย Scheunemann ซึ่งเกี่ยวพันใกล้ชิดกันแน่นหนากับ Boeing บริษัทค้าอาวุธใหญ่อีกบริษัทหนึ่งของอเมริกา น่าสนใจการทำงานของอเมริกา ที่เอาพ่อค้าขายอาวุธ มากำกับการปกครองแบบประชาธิปไตย มันเป็นการผสมพันธ์ ที่แสดงถึงความจอมปลอมได้อย่างสุดยอด แต่เรื่องแบบนี้ แม้เกิดขึ้นในแดนสมันน้อย ก็มองไม่เห็นดูไม่ออกกันหรอก การเอา NATO ปิดล้อมรัสเซีย การทำปฏิวัติหลากสี Color Revolutions ในแถบ Russia Eurasia และ การบุกขยี้อิรัก ดูเหมือนเป็นคนละเรื่องกัน แต่ความจริง มันคือยุทธศาสตร์ในกระดานเดียวกันของอเมริกา ที่นำไปสู่ปฏิบัติการแยกธาตุสลายรัสเซีย ซึ่งเป็นมหาอำนาจหนึ่งเดียวในสายตาของอเมริกา (ในขณะนั้นและอาจจะในขณะนี้ด้วย) ที่มีศักยภาพพอที่จะเป็นคู่แข่งของอเมริกา ในการชิงความเป็นที่หนึ่งของโลก รัสเซียเท่านั้นคือเป้าหมายที่สำคัญของอเมริกา ในยุทธศาสตร์ของเกมชิงโลก การสิ้นสุดของการปกครองสหภาพโซเวียตโดย Yeltsin ทำ ให้แผนการของอเมริกาชะงักไปเล็กน้อยในความคิดของอเมริกา ขณะเดียวกัน ปูตินเริ่มไหวตัวและคิดสร้างรัสเซียใหม่อย่างระมัดระวัง หลังจากที่ถูก IMF และ ธนาคารของพวกฝรั่งตะวันตกกับผู้มีอิทธิพลชาวรัสเซีย ร่วมมือกันต้มและลอกคราบรัสเซียไปจนแทบจะเหลือแต่กระดูก ในสมัยที่ Gorbachev และ Yeltsin เปิดประตูเมืองให้ตะวันตกยกทีมกันเข้ามาเถือรัสเซีย การผลิตน้ำมันของรัสเซียค่อยๆเพิ่มขึ้น ในปี ค.ศ.2003 ช่วงที่อเมริกากำลังเพลินกับการยิงเป้าเคลื่อนที่ในอิรัก การผลิตน้ำมันของรัสเซียขยับเป็นที่สองของโลก รองจากซาอุดิอารเบียเท่านั้นเอง ตกใจหรืออเมริกา ?! อเมริกา วางแผนสลายสหภาพโซเวียต ต่อด้วยขยี้รัสเซีย แผนการยาวนานต่อเนื่องตั้งแต่ปี ค.ศ.1947 ไม่มีการหยุดพักเหนื่อย พักร้อน หรือทิ้งแผนเลย มีแต่เดินหน้า มีหรือรัสเซียจะไม่รู้ตัว รัสเซียไม่ใช่ประเทศเกิดใหม่ หรือเป็นสมันน้อยในทุ่งใหญ่ของนักล่า เลือดนักสู้ และความเขี้ยวของสหภาพโซเวียตยังอยู่ครบ แต่รัสเซียก็เหมือนคนเพิ่งฟื้นจากอาการป่วยปางตาย จะให้ลุกขึ้นฟิตวิ่งแข่งกีฬาโอลิมปิกคงไม่ไหว แต่รัสเซียภายใต้การนำของปูติน ก็เดินหน้าอย่างช้าๆแต่มั่นคง เต็มไปด้วยเหลี่ยมคม และทนทานต่อการเสียดสี เพื่อจะไม่ให้ตกเป็นเหยื่อของอเมริกาและพวกซ้ำซาก ความช้ำชอกจากการล่มสลายของสหภาพโซเวียต ยังอยู่ครบในใจของชาวรัสเซีย สวัสดีครับ คนเล่านิทาน 1 ธค. 2557
    0 Comments 0 Shares 161 Views 0 Reviews
  • ฐานด้านหน้า จาร อักขระ นะ มะ พะ ทะ (หัวใจธาตุทั้ง ๔)
    ฐานด้านหลัง จาร อักขระ สุ นะ โม โล (คาถาหัวใจขุนแผน)
    ด้านหลัง จาร จิ เจ รุ นิ นะกุมาsทoง

    The front base is engraved with sacred script “Na Ma Pha Tha” (The Heart of the Four Elements)
    The back base is engraved with sacred script “Su Na Mo Lo” (The Incantation of Hua Jai Khun Phaen)
    The reverse side is engraved with sacred script “Ji Je Ru Ni Na Kuman Thong”

    กุมาsสุวรรณม่านฟ้า
    Kuman Suwan Maan Fah

    พระครูบาศิริ พุทธิวังโส
    ⛩ หอระมานฟ้าฟื้นมนต์เมืองเหนือ
    Phra Kruba Siri
    ⛩ Hor Ra Man Fa Fuen Mon Mueang Nuea

    📍ฐานด้านหน้า จาร อักขระ นะ มะ พะ ทะ (หัวใจธาตุทั้ง ๔) 📍ฐานด้านหลัง จาร อักขระ สุ นะ โม โล (คาถาหัวใจขุนแผน) 📍ด้านหลัง จาร จิ เจ รุ นิ นะกุมาsทoง 📍The front base is engraved with sacred script “Na Ma Pha Tha” (The Heart of the Four Elements) 📍The back base is engraved with sacred script “Su Na Mo Lo” (The Incantation of Hua Jai Khun Phaen) 📍The reverse side is engraved with sacred script “Ji Je Ru Ni Na Kuman Thong” 👼 กุมาsสุวรรณม่านฟ้า 👼 👼 Kuman Suwan Maan Fah 👼 ☯️ พระครูบาศิริ พุทธิวังโส ⛩ หอระมานฟ้าฟื้นมนต์เมืองเหนือ ☯️ Phra Kruba Siri ⛩ Hor Ra Man Fa Fuen Mon Mueang Nuea
    0 Comments 0 Shares 84 Views 0 Reviews
  • แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 2
    นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3”
    ตอนที่ 2

    ช่วงสงครามโลกครั้งที่ 1 อังกฤษมองอเมริกาเหมือนเป็นเด็กอ่อน เขี้ยวยังไม่งอก ดังนั้นอังกฤษจึงตั้งตัวเองเป็นหัวหน้า เป็นผู้ควบคุมเกมสงครามโลกครั้ง ที่ 1 อังกฤษอยากทำสงคราม แต่กำลังถังแตก! ไม่มีทุน แต่คิดการใหญ่ จึงมีการวางแผนหลอกล่อ ให้อเมริกาเข้ามาเป็นผู้สนับสนุนทางการเงินและอื่นๆ ให้อังกฤษเข้าทำสงคราม แผนการหลอกล่ออเมริกานี้ เกิด ขึ้นจากการ ร่วมมือของเหล่าอิลีต นักการเมือง นักธุรกิจข้ามชาติ และนักการเงิน ของทั้ง 2 ฝั่งมหาสมุทรแอตแลนติก ที่คิดร่ำรวย จากการยุให้ทั้งอังกฤษ และอเมริกา เข้าทำสงครามโลก โดยให้ Think Tank ถังความคิด Chatham House ของฝั่งอังกฤษและ Council on Foreign Relations (CFR) ของฝั่งอเมริกา ร่วมกันวางแผนดำเนินการ

    นักธุรกิจ ไม่ว่าสมัยไหน และเชื้อชาติไหน ส่วนใหญ่ก็คิดเพื่อกระเป๋าตัวเองทั้งสิ้น ประเทศชาติจะเป็นอย่างไร ช่างมัน

    แต่แท้จริงแล้ว อเมริกา ที่อังกฤษคิดว่าเป็นเด็กอ่อนเขี้ยวยังไม่งอก แอบเอาเขี้ยวหลบใน อเมริกามองข้ามซ๊อตไกลไปกว่าพวกชาวเกาะ ใหญ่เท่าปลายนิ้วก้อยฯ ตั้งแต่ก่อนสงครามโลกครั้งที่ 1 จะเกิดเสียอีก! อเมริกาเห็นว่า ไม่ใช่จะมีแต่อังกฤษเท่านั้น ที่ใหญ่พอที่จะเป็นผู้ครองโลกหมายเลขหนึ่ง อเมริกาเองก็มีสิทธิเข้าชิงตำแหน่งเหมือนกัน อเมริกาจึงวางแผน ที่มีทั้งความลึก และใช้เวลายาวนานอย่างเหลือเขื่อ !

    อเมริกา วางแผนล่วงหน้าที่จะให้มีทั้งสงครามโลกครั้งที่ 1 และ ครั้งที่ 2 รวมทั้งวางแผน จังหวะเวลาที่เหมาะสม สำหรับอเมริกา ที่จะเข้าสู่สงครามโลกแต่ละครั้ง และสุดท้ายจะเป็นรายเดียวของผู้ชนะสงครามโลก ที่ไม่บอบช้ำ วางแผนสมกับจะเป็นผู้นำโลกจริงๆ

    อเมริกาเล่นบทเข้าสู่สงครามโลกครั้งที่ 1 ด้วย การลงทุนให้การสนับสนุนอังกฤษ ทั้งด้านการเงินและอื่นๆ ให้อังกฤษนำการรบ ให้อังกฤษจัดการคว่ำเยอรมัน ซึ่งเป็นประเทศที่มีความแข็งแกร่งในยุโรป โดยมีฝรั่งเศษ อิตาลีและ รัสเซีย เป็นกองเชียร์สนับสนุนและรุมทุบ โดยอเมริกาไม่ต้องออกแรง หลังจากนั้นอเมริกาวางแผนหนุนรัสเซีย ให้ทำการปฏิวัติล้มราชวงศ์ ทั้งหมดเพื่อนำไปสู่เกิดของสงครามโลกครั้งที่ 2 เห็นเขี้ยวอเมริกาหรือยัง

    อเมริกาวางแผนการเข้าสู่สงครามโลกครั้งที่ 2 ใน จังหวะที่จะส่งผลให้อังกฤษและยุโรปบอบซ้ำ ฉิบหาย กระเป๋าฉีก บ้านเมืองพังพินาศ และหลังสงครามโลกครั้งที่ 2 จึงจะเหลืออเมริกาประเทศใหญ่ ประเทศเดียวที่ไม่มีการบอบซ้ำ และผงาดเป็นพี่เบิ้มหมายเลขหนึ่งของโลกแทนที่อังกฤษ ตามแผนที่วางไว้ทุกประการ (รายละเอียดของตอนนี้อยู่ในนิทานเรื่อง”มายากลยุทธ”) อเมริกาไม่ใช่มีเขี้ยวธรรมดา แต่เป็นเขี้ยวที่แหลมคมยิ่ง
    มันไม่ใช่เรื่องบังเอิญ และอเมริกาก็ไม่ได้ถูกอังกฤษหลอกต้ม แต่อเมริกาปล่อยให้คิดว่า อเมริกาถูกหลอก จริงๆแล้วอเมริกาเอง ก็มีความคิดที่จะเป็นพี่เบิ้มหมายเลขหนึ่งของโลก โดยการครอบครอง Eurasia เช่น เดียวกับอังกฤษ เพราะกลุ่มผู้วางแผนให้อเมริกาเข้าสู่สงครามโลก ทั้ง 2 ครั้ง รวมทั้งเดินแผนครองโลกก็คือ กลุ่มบุคคลที่เป็นลูกศิษย์ครู Mac ใน ด้านภูมิศาสตร์การเมืองเหมือนกัน หรือมีความเห็นไม่ต่างกับครู Mac อิทธิพลครูMac นี่ไม่เบาเลย

    ผู้วางแผนปฏิบัติการของอเมริกาก็คือ ถังความคิดหมายเลขหนึ่งของอเมริกา Council of Foreign Relations หรือ CFR ตัวแสบนี่แหละ ที่ซ้อนแผนของอังกฤษอีกต่อหนึ่ง CFR โดยการชักใยของพวกอีลิต ที่อยากจะมีอำนาจเหนือรัฐบาลอเมริกัน นำโดยตระกูล Rockefeller ทำหน้าที่ คัดสรร จัดหา วางตัว และผลักดันบุคคล ที่พวกตนเลือก เข้าไปอยู่ในตำแหน่ง และองค์กรสำคัญๆ ของรัฐบาลอเมริกัน เพื่อมาดำเนินการตามแผน อย่างต่อเนื่อง

    หลังสงครามโลกครั้งที่ 2 การเดินแผนครองโลกของอเมริกา เป็นไปตามโครงการ War and Peace Studies ที่ CFR เป็นผู้จัดทำให้รัฐบาลอเมริกาปฏิบัติ ตามโครงการนี้ อเมริกาต้องมุ่งหน้า แผ่อิทธิพลเข้าไป เอเซียตะวันออกเฉียงใต้ ลาตินอเมริกา และประเทศต่างๆที่หลุดพ้นจากการเป็นอาณานิคม เนื่องจากผลของสงครามโลกครั้งที่ 2 รวมทั้งกับอีกหลายประเทศในยุโรป ที่พังยับเยินจากสงครามโลกครั้งที่ 2 โครงการ War and Peace เรียกบริเวณต่างๆ เหล่านั้นว่า “Grand Area” ทุ่งใหญ่สำหรับการล่า เพื่อมุ่งหน้าไปสู่การเป็นหมายเลขหนึ่ง ผู้ครองโลกใบนี้

    เป็นการวางแผน เพื่อชิงโลกคนละเส้นทางกับครูMac แต่สอดคล้องกัน โดย เป็นการค่อยๆล้อม Eurasia มาจากอีกฝั่งหนึ่ง และดูเหมือนจะเป็นยุทธศาสตร์กระชับวงล้อมแบบที่อเมริกาชอบใช้

    จังหวะและการเข้าสู่สงครามโลกครั้งที่ 2 ของอเมริกา ก็เป็นหนึ่งในแผนการที่โครงการ War and Peace กำหนดไว้ล่วงหน้าด้วย (รายละเอียดตอนนี้อยู่ในนิทานเรื่อง “แหกคอก”)

    โดยการวางแผนของ CFR หลังสงครามโลกครั้งที่ 2 รัฐบาล อเมริกันเริ่มแผน โดยมุ่งหน้ามาทางเอเซียตะวันออกเฉียงใต้ก่อน ด้วยการสร้างผีคอมมิวนิสต์และทฤษฎีโดมิโน เอเซียตะวันออกเฉียงใต้ทั้งหมด รวมทั้งแดนสมันน้อย ก็ตกอยู่ในกำมือ ไม่ต่างกับเป็นเมืองขึ้นกลายๆของอเมริกา รวมกับญี่ปุ่นซึ่งแพ้สงครามโลก และอยู่ในกระเป๋าของอเมริกาไปก่อนแล้ว อเมริกา จึงเหมือนได้เอเซียไปเกือบหมด ยกเว้น จีน อินเดีย และเกาหลีเหนือ
    พร้อมกับการรวบเอเซีย อเมริกาก็จัดการกวาดประเทศแถบลาตินอเมริกามาได้เกือบหมดด้วย ยกเว้นคิวบา หนามยอกอกของอเมริกา ซึ่งเอียงไปทางฝั่งสหภาพโซเวียตอย่างไม่เปลี่ยนแปลง (รายละเอียดตอนนี้อยู่ในนิทานเรื่องจิ๊กโก๋ปากซอย และมายากลยุทธ)

    หมากต่อไปที่อเมริกาต้องรีบเดิน ตามอิทธิพลของยุทธศาสตร์ครู Mac คือ การชิง Heartland ของ Eurasia ทฤษฎีการปิดล้อม หรือ Containment สหภาพโซเวียต ที่นำไปสู่สงครามเย็น จึงถูกนำมาใช้ตั้งแต่ ค.ศ.1947 เป็นต้นมา

    ด้วยการ Containment ของอเมริกาและพวก เศรษฐกิจของสหภาพโซเวียตจึงอาการสาหัส แต่โซเวียตก็ยังไม่ล้มอย่างที่อเมริกาคาด ทุบจากข้างนอกไม่ล้ม อเมริกาจึงเปลี่ยนเป็นแผนทุบจากข้างใน ค.ศ.1985 Mikhail Gorbachev เป็น ผู้คุมบังเหียนสหภาพโซเวียต เห็นคนนอกดีกว่าคนในเพราะอะไรคงเดากันออก ได้ตัดเชือกที่ผูกสหภาพโซเวียตไว้ด้วยกันขาดสะบั้น ตามต่อด้วย Boris Yelsin ใน ปี ค.ศ.1990 ซึ่งไม่สามารถควบคุมสถานการณ์ได้ ในที่สุด ค.ศ.1991 สหภาพโซเวียตก็ล่มสลายสมใจอเมริกา (รายละเอียดตอนนี้อยู่ในนิทานเรื่อง” มายากลยุทธ”)

    สวัสดีครับ
    คนเล่านิทาน
    30 พย. 2557
    แกะรอยสงครามโลกครั้งที่ 3 ตอนที่ 2 นิทานเรื่องจริง เรื่อง “แกะรอยสงครามโลกครั้งที่ 3” ตอนที่ 2 ช่วงสงครามโลกครั้งที่ 1 อังกฤษมองอเมริกาเหมือนเป็นเด็กอ่อน เขี้ยวยังไม่งอก ดังนั้นอังกฤษจึงตั้งตัวเองเป็นหัวหน้า เป็นผู้ควบคุมเกมสงครามโลกครั้ง ที่ 1 อังกฤษอยากทำสงคราม แต่กำลังถังแตก! ไม่มีทุน แต่คิดการใหญ่ จึงมีการวางแผนหลอกล่อ ให้อเมริกาเข้ามาเป็นผู้สนับสนุนทางการเงินและอื่นๆ ให้อังกฤษเข้าทำสงคราม แผนการหลอกล่ออเมริกานี้ เกิด ขึ้นจากการ ร่วมมือของเหล่าอิลีต นักการเมือง นักธุรกิจข้ามชาติ และนักการเงิน ของทั้ง 2 ฝั่งมหาสมุทรแอตแลนติก ที่คิดร่ำรวย จากการยุให้ทั้งอังกฤษ และอเมริกา เข้าทำสงครามโลก โดยให้ Think Tank ถังความคิด Chatham House ของฝั่งอังกฤษและ Council on Foreign Relations (CFR) ของฝั่งอเมริกา ร่วมกันวางแผนดำเนินการ นักธุรกิจ ไม่ว่าสมัยไหน และเชื้อชาติไหน ส่วนใหญ่ก็คิดเพื่อกระเป๋าตัวเองทั้งสิ้น ประเทศชาติจะเป็นอย่างไร ช่างมัน แต่แท้จริงแล้ว อเมริกา ที่อังกฤษคิดว่าเป็นเด็กอ่อนเขี้ยวยังไม่งอก แอบเอาเขี้ยวหลบใน อเมริกามองข้ามซ๊อตไกลไปกว่าพวกชาวเกาะ ใหญ่เท่าปลายนิ้วก้อยฯ ตั้งแต่ก่อนสงครามโลกครั้งที่ 1 จะเกิดเสียอีก! อเมริกาเห็นว่า ไม่ใช่จะมีแต่อังกฤษเท่านั้น ที่ใหญ่พอที่จะเป็นผู้ครองโลกหมายเลขหนึ่ง อเมริกาเองก็มีสิทธิเข้าชิงตำแหน่งเหมือนกัน อเมริกาจึงวางแผน ที่มีทั้งความลึก และใช้เวลายาวนานอย่างเหลือเขื่อ ! อเมริกา วางแผนล่วงหน้าที่จะให้มีทั้งสงครามโลกครั้งที่ 1 และ ครั้งที่ 2 รวมทั้งวางแผน จังหวะเวลาที่เหมาะสม สำหรับอเมริกา ที่จะเข้าสู่สงครามโลกแต่ละครั้ง และสุดท้ายจะเป็นรายเดียวของผู้ชนะสงครามโลก ที่ไม่บอบช้ำ วางแผนสมกับจะเป็นผู้นำโลกจริงๆ อเมริกาเล่นบทเข้าสู่สงครามโลกครั้งที่ 1 ด้วย การลงทุนให้การสนับสนุนอังกฤษ ทั้งด้านการเงินและอื่นๆ ให้อังกฤษนำการรบ ให้อังกฤษจัดการคว่ำเยอรมัน ซึ่งเป็นประเทศที่มีความแข็งแกร่งในยุโรป โดยมีฝรั่งเศษ อิตาลีและ รัสเซีย เป็นกองเชียร์สนับสนุนและรุมทุบ โดยอเมริกาไม่ต้องออกแรง หลังจากนั้นอเมริกาวางแผนหนุนรัสเซีย ให้ทำการปฏิวัติล้มราชวงศ์ ทั้งหมดเพื่อนำไปสู่เกิดของสงครามโลกครั้งที่ 2 เห็นเขี้ยวอเมริกาหรือยัง อเมริกาวางแผนการเข้าสู่สงครามโลกครั้งที่ 2 ใน จังหวะที่จะส่งผลให้อังกฤษและยุโรปบอบซ้ำ ฉิบหาย กระเป๋าฉีก บ้านเมืองพังพินาศ และหลังสงครามโลกครั้งที่ 2 จึงจะเหลืออเมริกาประเทศใหญ่ ประเทศเดียวที่ไม่มีการบอบซ้ำ และผงาดเป็นพี่เบิ้มหมายเลขหนึ่งของโลกแทนที่อังกฤษ ตามแผนที่วางไว้ทุกประการ (รายละเอียดของตอนนี้อยู่ในนิทานเรื่อง”มายากลยุทธ”) อเมริกาไม่ใช่มีเขี้ยวธรรมดา แต่เป็นเขี้ยวที่แหลมคมยิ่ง มันไม่ใช่เรื่องบังเอิญ และอเมริกาก็ไม่ได้ถูกอังกฤษหลอกต้ม แต่อเมริกาปล่อยให้คิดว่า อเมริกาถูกหลอก จริงๆแล้วอเมริกาเอง ก็มีความคิดที่จะเป็นพี่เบิ้มหมายเลขหนึ่งของโลก โดยการครอบครอง Eurasia เช่น เดียวกับอังกฤษ เพราะกลุ่มผู้วางแผนให้อเมริกาเข้าสู่สงครามโลก ทั้ง 2 ครั้ง รวมทั้งเดินแผนครองโลกก็คือ กลุ่มบุคคลที่เป็นลูกศิษย์ครู Mac ใน ด้านภูมิศาสตร์การเมืองเหมือนกัน หรือมีความเห็นไม่ต่างกับครู Mac อิทธิพลครูMac นี่ไม่เบาเลย ผู้วางแผนปฏิบัติการของอเมริกาก็คือ ถังความคิดหมายเลขหนึ่งของอเมริกา Council of Foreign Relations หรือ CFR ตัวแสบนี่แหละ ที่ซ้อนแผนของอังกฤษอีกต่อหนึ่ง CFR โดยการชักใยของพวกอีลิต ที่อยากจะมีอำนาจเหนือรัฐบาลอเมริกัน นำโดยตระกูล Rockefeller ทำหน้าที่ คัดสรร จัดหา วางตัว และผลักดันบุคคล ที่พวกตนเลือก เข้าไปอยู่ในตำแหน่ง และองค์กรสำคัญๆ ของรัฐบาลอเมริกัน เพื่อมาดำเนินการตามแผน อย่างต่อเนื่อง หลังสงครามโลกครั้งที่ 2 การเดินแผนครองโลกของอเมริกา เป็นไปตามโครงการ War and Peace Studies ที่ CFR เป็นผู้จัดทำให้รัฐบาลอเมริกาปฏิบัติ ตามโครงการนี้ อเมริกาต้องมุ่งหน้า แผ่อิทธิพลเข้าไป เอเซียตะวันออกเฉียงใต้ ลาตินอเมริกา และประเทศต่างๆที่หลุดพ้นจากการเป็นอาณานิคม เนื่องจากผลของสงครามโลกครั้งที่ 2 รวมทั้งกับอีกหลายประเทศในยุโรป ที่พังยับเยินจากสงครามโลกครั้งที่ 2 โครงการ War and Peace เรียกบริเวณต่างๆ เหล่านั้นว่า “Grand Area” ทุ่งใหญ่สำหรับการล่า เพื่อมุ่งหน้าไปสู่การเป็นหมายเลขหนึ่ง ผู้ครองโลกใบนี้ เป็นการวางแผน เพื่อชิงโลกคนละเส้นทางกับครูMac แต่สอดคล้องกัน โดย เป็นการค่อยๆล้อม Eurasia มาจากอีกฝั่งหนึ่ง และดูเหมือนจะเป็นยุทธศาสตร์กระชับวงล้อมแบบที่อเมริกาชอบใช้ จังหวะและการเข้าสู่สงครามโลกครั้งที่ 2 ของอเมริกา ก็เป็นหนึ่งในแผนการที่โครงการ War and Peace กำหนดไว้ล่วงหน้าด้วย (รายละเอียดตอนนี้อยู่ในนิทานเรื่อง “แหกคอก”) โดยการวางแผนของ CFR หลังสงครามโลกครั้งที่ 2 รัฐบาล อเมริกันเริ่มแผน โดยมุ่งหน้ามาทางเอเซียตะวันออกเฉียงใต้ก่อน ด้วยการสร้างผีคอมมิวนิสต์และทฤษฎีโดมิโน เอเซียตะวันออกเฉียงใต้ทั้งหมด รวมทั้งแดนสมันน้อย ก็ตกอยู่ในกำมือ ไม่ต่างกับเป็นเมืองขึ้นกลายๆของอเมริกา รวมกับญี่ปุ่นซึ่งแพ้สงครามโลก และอยู่ในกระเป๋าของอเมริกาไปก่อนแล้ว อเมริกา จึงเหมือนได้เอเซียไปเกือบหมด ยกเว้น จีน อินเดีย และเกาหลีเหนือ พร้อมกับการรวบเอเซีย อเมริกาก็จัดการกวาดประเทศแถบลาตินอเมริกามาได้เกือบหมดด้วย ยกเว้นคิวบา หนามยอกอกของอเมริกา ซึ่งเอียงไปทางฝั่งสหภาพโซเวียตอย่างไม่เปลี่ยนแปลง (รายละเอียดตอนนี้อยู่ในนิทานเรื่องจิ๊กโก๋ปากซอย และมายากลยุทธ) หมากต่อไปที่อเมริกาต้องรีบเดิน ตามอิทธิพลของยุทธศาสตร์ครู Mac คือ การชิง Heartland ของ Eurasia ทฤษฎีการปิดล้อม หรือ Containment สหภาพโซเวียต ที่นำไปสู่สงครามเย็น จึงถูกนำมาใช้ตั้งแต่ ค.ศ.1947 เป็นต้นมา ด้วยการ Containment ของอเมริกาและพวก เศรษฐกิจของสหภาพโซเวียตจึงอาการสาหัส แต่โซเวียตก็ยังไม่ล้มอย่างที่อเมริกาคาด ทุบจากข้างนอกไม่ล้ม อเมริกาจึงเปลี่ยนเป็นแผนทุบจากข้างใน ค.ศ.1985 Mikhail Gorbachev เป็น ผู้คุมบังเหียนสหภาพโซเวียต เห็นคนนอกดีกว่าคนในเพราะอะไรคงเดากันออก ได้ตัดเชือกที่ผูกสหภาพโซเวียตไว้ด้วยกันขาดสะบั้น ตามต่อด้วย Boris Yelsin ใน ปี ค.ศ.1990 ซึ่งไม่สามารถควบคุมสถานการณ์ได้ ในที่สุด ค.ศ.1991 สหภาพโซเวียตก็ล่มสลายสมใจอเมริกา (รายละเอียดตอนนี้อยู่ในนิทานเรื่อง” มายากลยุทธ”) สวัสดีครับ คนเล่านิทาน 30 พย. 2557
    0 Comments 0 Shares 207 Views 0 Reviews
  • Wand At The Ready! These Magic Words Will Cast A Spell On You

    Hocus pocus, abracadabra, alakazam! These are the words we invoke when magic is at work—even if it might just be a card trick at home. While a few of these words and phrases have wholly crossed over into entertainment magic or originated there from the start (e.g., presto change-o), some of these words are rooted in older commands that called upon higher powers to influence the material world.

    Whether called hexes, hymns, prayers, or simply spells, the words we invoke to communicate with a greater power to work our will all require an intangible force that can be universally described as magic. Take a look and decide for yourself if magic is real or if it’s just a bunch of hocus-pocus.

    abracadabra
    Perhaps one of the oldest and most recognized magical phrases, abracadabra has been around since the second century BCE and has famously appeared in the Harry Potter series. Its origins are contested as scholars posit that abracadabra emerged from Late Latin or Late Greek, reflecting the recitation of the initial letters of the alphabet (abecedary); others hypothesize that it could related to the Hebrew Ha brakha dabra, which translates as, “The blessing has spoken.” We do understand it as a word generally meant to invoke magical power. Abracadabra is classified as a reductive spell, which means it would have been written out as a complete word on the first line, then with one letter missing on the next, then another letter removed on the following line, and so forth. The idea behind reductive spells is that by making the word shorter so would a pain or illness gradually diminish.

    Recorded in English in the late 1600s, abracadabra is used in incantations, particularly as a magical means of warding off misfortune, harm, or illness, and for some, is used as a nonsense word, implying gibberish in place of supposedly magical words.

    alakazam
    Often used as the finale word in the presentation of a grand stage illusion, alakazam is intoned as a powerful command.

    While the origins of the word are unknown, according to Magic Words: A Dictionary, alakazam may have ties to a similar-sounding Arabic phrase, Al Qasam, which means “oath.” Therefore, a conjuror invoking alakazam may be calling back to a promise made by a superior being to help complete the miraculous feat they are presenting.

    One of the earliest printings of alakazam in an English text is the poem “Among the White Tents,” first published in the Chicago Herald Tribune in 1888. While the poem uses alakazam in the context of entertainment and as an excited expression (“We’re goin’ to de cirkis! / Alakazam!”) there is oddly no connection to magic.

    hocus-pocus
    Immortalized in a ’90s cult classic family film, hocus pocus may be both invoked as an incantation and might also be used to refer to an act of trickery. For instance, one who is dismissive of fortunetelling might call the act of reading tarot cards “a bunch of hocus pocus.”

    First recorded in the 1660s, hocus pocus is likely a corruption of the Latin phrase used in Catholic mass, Hoc est corpus meum (“here is my body”).

    voilà
    Maybe you’ve seen a magician conclude an amazing feat with this little phrase. She’ll flourish a sheet over a table and voilà, where there was no one a second ago, her whole assistant will appear!

    First recorded in English between 1825–35, voilà is used as an expression of success or satisfaction, typically to give the impression that the achievement happened quickly or easily. Combined from the French words voi (“see”) and là (“there”), voilà is used to direct attention during performance magic.

    open sesame
    First recorded in English in the late 1700s, open sesame comes from Antoine Galland’s translation of One Thousand and One Nights. These are the magic words Ali Baba speaks to open the door of the den of the 40 thieves.

    Perhaps one of the greatest magical commands to survive from folklore, open sesame today may be used as a noun to refer to a very successful means of achieving a result. For instance, you might say an MBA is the open sesame to landing a competitive job in finance.

    sim sala bim
    These magic words were made popular by the famous professional magician Harry August Jansen (1883–1955), also known as The Great Jansen or Dante, who used sim sala bim as the name of his touring magic show. Jansen was born in Denmark and immigrated to Minnesota with his family at age 6. Jansen used sim sala bim at the end in his show, saying the words meant, “A thousand thanks.” (They are actually nonsense syllables from a Danish nursery rhyme.) He would tell the crowd that the larger the applause, the bigger the bow, and the more thanks that the sim sala bim symbolized.

    mojo
    While mojo can apply to the magic influence of a charm or amulet (usually positive), the term can also refer to the influence or charm an individual can have on the people around them. A popular Muddy Waters song, “Got My Mojo Workin’,” alludes to the degree to which the singer is able to charm the women he encounters. Mojo is less of a spell and more specifically an aura of power. An Americanism first recorded between 1925–30, it is believed to draw from the West African Gullah word moco, which means, “witchcraft.” It is probably connected to Fulani moco’o, or “medicine man.”

    calamaris
    Similar to abracadabra in popularity and structure, calamaris is the word that Scandinavians would invoke to heal a fever. Also like abracadabra, this word was a reductive spell, meaning the full word would be written down on one line, then each successive line would have one letter removed.

    miertr
    In ye olden times, having a decent hunt to provide for one’s family was critical. The incantation of miertr was spoken aloud as one walked backward and then left the house. After reaching the forest to hunt, the spellcaster was advised to take three clumps of dirt from beneath the left foot and throw them overhead without looking. This will allow an individual to advance without making any noise and capture birds and animals. Definitely a process, but hopefully it led to some successful hunting.

    micrato, raepy sathonich
    One of the most iconic scenes in the Bible’s Old Testament is Exodus 7:8-13, which tells of Moses and his brother Aaron as they go before Pharaoh and are challenged to perform a miracle as a sign of their god. When Aaron throws down his staff, it transforms into a snake that consumes the snakes conjured by Pharaoh’s own advisors and sorcerers. According to the Semiphoras and Schemhamphorash, an occult text published in German by Andreas Luppius in 1686, micrato, raepy sathonich were the opening words Moses spoke before changing his staff into a serpent.

    daimon
    A variant of the word daemon, daimon [ dahy-mohn ] appears in some Greek charms and holds the meaning of a “god, deity, soul of a dead person, or genie.” In this context, it does not necessarily correspond with the Christian interpretation of a demon—it is more akin to a spirit. This word might be used in a spell to summon a daimon attendant, who would then assist the conjurer in executing a specific task. Though new practitioners should be forewarned, summoning daimons are for more experienced magic practitioners and should always be handled with care. Daimon comes from Middle English and can ultimately be traced to the Greek daimónion, meaning “thing of divine nature.”

    INRI
    Those who can recall their days in Catholic school know INRI are the initials typically depicted on the crucifix and represent Jesus’ title (Iēsūs Nazarēnus, Rēx Iūdaeōrum). But long ago, INRI was also written on amulets and paper to offer cures to afflictions. For instance, to stop a fever, a person might eat a piece of paper with the initials written on it, or, to stop blood loss, INRI would be written in blood on a piece of paper that was then pressed to the forehead. It’s even been stamped on stable doors to ward off the evil eye.

    grimoire
    We’ve got two more interesting terms for good measure. Unlike the others on this list, a grimoire is not a magical spell. Described as a “textbook of sorcery and magic,” a grimoire [ greem-wahr ] is a must-have for any would-be spellcaster. First recorded in the 1800s, this word likely arose from the French grammaire (“grammar”). Essentially, this origin word refers to a textbook and/or a set of rules to be applied to the text. For a book that has the potential to summon other beings (for better or worse) and carry out supernatural feats, any student of that book had best be willing to follow those rules to the letter!

    caracteres
    The unique word caracteres refers to symbols written on bits of parchment or amulets. They were used as a way of encoding powerful spells to keep them from being repeated by someone who may not be aware of their potency or seek to abuse their power. Because of this general barrier to entry, caracteres also demanded the potential conjurors devote time to studying and learning how to correctly interpret the encrypted incantations.

    สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    Wand At The Ready! These Magic Words Will Cast A Spell On You Hocus pocus, abracadabra, alakazam! These are the words we invoke when magic is at work—even if it might just be a card trick at home. While a few of these words and phrases have wholly crossed over into entertainment magic or originated there from the start (e.g., presto change-o), some of these words are rooted in older commands that called upon higher powers to influence the material world. Whether called hexes, hymns, prayers, or simply spells, the words we invoke to communicate with a greater power to work our will all require an intangible force that can be universally described as magic. Take a look and decide for yourself if magic is real or if it’s just a bunch of hocus-pocus. abracadabra Perhaps one of the oldest and most recognized magical phrases, abracadabra has been around since the second century BCE and has famously appeared in the Harry Potter series. Its origins are contested as scholars posit that abracadabra emerged from Late Latin or Late Greek, reflecting the recitation of the initial letters of the alphabet (abecedary); others hypothesize that it could related to the Hebrew Ha brakha dabra, which translates as, “The blessing has spoken.” We do understand it as a word generally meant to invoke magical power. Abracadabra is classified as a reductive spell, which means it would have been written out as a complete word on the first line, then with one letter missing on the next, then another letter removed on the following line, and so forth. The idea behind reductive spells is that by making the word shorter so would a pain or illness gradually diminish. Recorded in English in the late 1600s, abracadabra is used in incantations, particularly as a magical means of warding off misfortune, harm, or illness, and for some, is used as a nonsense word, implying gibberish in place of supposedly magical words. alakazam Often used as the finale word in the presentation of a grand stage illusion, alakazam is intoned as a powerful command. While the origins of the word are unknown, according to Magic Words: A Dictionary, alakazam may have ties to a similar-sounding Arabic phrase, Al Qasam, which means “oath.” Therefore, a conjuror invoking alakazam may be calling back to a promise made by a superior being to help complete the miraculous feat they are presenting. One of the earliest printings of alakazam in an English text is the poem “Among the White Tents,” first published in the Chicago Herald Tribune in 1888. While the poem uses alakazam in the context of entertainment and as an excited expression (“We’re goin’ to de cirkis! / Alakazam!”) there is oddly no connection to magic. hocus-pocus Immortalized in a ’90s cult classic family film, hocus pocus may be both invoked as an incantation and might also be used to refer to an act of trickery. For instance, one who is dismissive of fortunetelling might call the act of reading tarot cards “a bunch of hocus pocus.” First recorded in the 1660s, hocus pocus is likely a corruption of the Latin phrase used in Catholic mass, Hoc est corpus meum (“here is my body”). voilà Maybe you’ve seen a magician conclude an amazing feat with this little phrase. She’ll flourish a sheet over a table and voilà, where there was no one a second ago, her whole assistant will appear! First recorded in English between 1825–35, voilà is used as an expression of success or satisfaction, typically to give the impression that the achievement happened quickly or easily. Combined from the French words voi (“see”) and là (“there”), voilà is used to direct attention during performance magic. open sesame First recorded in English in the late 1700s, open sesame comes from Antoine Galland’s translation of One Thousand and One Nights. These are the magic words Ali Baba speaks to open the door of the den of the 40 thieves. Perhaps one of the greatest magical commands to survive from folklore, open sesame today may be used as a noun to refer to a very successful means of achieving a result. For instance, you might say an MBA is the open sesame to landing a competitive job in finance. sim sala bim These magic words were made popular by the famous professional magician Harry August Jansen (1883–1955), also known as The Great Jansen or Dante, who used sim sala bim as the name of his touring magic show. Jansen was born in Denmark and immigrated to Minnesota with his family at age 6. Jansen used sim sala bim at the end in his show, saying the words meant, “A thousand thanks.” (They are actually nonsense syllables from a Danish nursery rhyme.) He would tell the crowd that the larger the applause, the bigger the bow, and the more thanks that the sim sala bim symbolized. mojo While mojo can apply to the magic influence of a charm or amulet (usually positive), the term can also refer to the influence or charm an individual can have on the people around them. A popular Muddy Waters song, “Got My Mojo Workin’,” alludes to the degree to which the singer is able to charm the women he encounters. Mojo is less of a spell and more specifically an aura of power. An Americanism first recorded between 1925–30, it is believed to draw from the West African Gullah word moco, which means, “witchcraft.” It is probably connected to Fulani moco’o, or “medicine man.” calamaris Similar to abracadabra in popularity and structure, calamaris is the word that Scandinavians would invoke to heal a fever. Also like abracadabra, this word was a reductive spell, meaning the full word would be written down on one line, then each successive line would have one letter removed. miertr In ye olden times, having a decent hunt to provide for one’s family was critical. The incantation of miertr was spoken aloud as one walked backward and then left the house. After reaching the forest to hunt, the spellcaster was advised to take three clumps of dirt from beneath the left foot and throw them overhead without looking. This will allow an individual to advance without making any noise and capture birds and animals. Definitely a process, but hopefully it led to some successful hunting. micrato, raepy sathonich One of the most iconic scenes in the Bible’s Old Testament is Exodus 7:8-13, which tells of Moses and his brother Aaron as they go before Pharaoh and are challenged to perform a miracle as a sign of their god. When Aaron throws down his staff, it transforms into a snake that consumes the snakes conjured by Pharaoh’s own advisors and sorcerers. According to the Semiphoras and Schemhamphorash, an occult text published in German by Andreas Luppius in 1686, micrato, raepy sathonich were the opening words Moses spoke before changing his staff into a serpent. daimon A variant of the word daemon, daimon [ dahy-mohn ] appears in some Greek charms and holds the meaning of a “god, deity, soul of a dead person, or genie.” In this context, it does not necessarily correspond with the Christian interpretation of a demon—it is more akin to a spirit. This word might be used in a spell to summon a daimon attendant, who would then assist the conjurer in executing a specific task. Though new practitioners should be forewarned, summoning daimons are for more experienced magic practitioners and should always be handled with care. Daimon comes from Middle English and can ultimately be traced to the Greek daimónion, meaning “thing of divine nature.” INRI Those who can recall their days in Catholic school know INRI are the initials typically depicted on the crucifix and represent Jesus’ title (Iēsūs Nazarēnus, Rēx Iūdaeōrum). But long ago, INRI was also written on amulets and paper to offer cures to afflictions. For instance, to stop a fever, a person might eat a piece of paper with the initials written on it, or, to stop blood loss, INRI would be written in blood on a piece of paper that was then pressed to the forehead. It’s even been stamped on stable doors to ward off the evil eye. grimoire We’ve got two more interesting terms for good measure. Unlike the others on this list, a grimoire is not a magical spell. Described as a “textbook of sorcery and magic,” a grimoire [ greem-wahr ] is a must-have for any would-be spellcaster. First recorded in the 1800s, this word likely arose from the French grammaire (“grammar”). Essentially, this origin word refers to a textbook and/or a set of rules to be applied to the text. For a book that has the potential to summon other beings (for better or worse) and carry out supernatural feats, any student of that book had best be willing to follow those rules to the letter! caracteres The unique word caracteres refers to symbols written on bits of parchment or amulets. They were used as a way of encoding powerful spells to keep them from being repeated by someone who may not be aware of their potency or seek to abuse their power. Because of this general barrier to entry, caracteres also demanded the potential conjurors devote time to studying and learning how to correctly interpret the encrypted incantations. สงวนลิขสิทธิ์ © 2025 AAKKHRA & Co.
    0 Comments 0 Shares 260 Views 0 Reviews
  • “ช่องโหว่ Figma MCP เปิดทางแฮกเกอร์รันโค้ดระยะไกล — นักพัฒนาเสี่ยงข้อมูลรั่วจากการใช้ AI Agent”

    นักวิจัยด้านความปลอดภัยจาก Imperva เปิดเผยช่องโหว่ร้ายแรงในแพ็กเกจ npm ชื่อ figma-developer-mpc ซึ่งเป็นตัวกลางเชื่อมระหว่าง Figma กับ AI coding agents เช่น Cursor และ GitHub Copilot ผ่านโปรโตคอล Model Context Protocol (MCP) โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-53967 และได้รับคะแนนความรุนแรง 7.5/10

    ช่องโหว่นี้เกิดจากการใช้คำสั่ง child_process.exec ใน Node.js โดยนำข้อมูลจากผู้ใช้มาแทรกลงในคำสั่ง shell โดยไม่มีการตรวจสอบ ทำให้แฮกเกอร์สามารถแทรก metacharacters เช่น |, &&, > เพื่อรันคำสั่งอันตรายบนเซิร์ฟเวอร์ที่ติดตั้งแพ็กเกจนี้ได้ทันที

    การโจมตีสามารถเกิดขึ้นได้ผ่านการส่งคำสั่ง JSONRPC ไปยัง MCP server เช่น tools/call เพื่อเรียกใช้ฟังก์ชันอย่าง get_figma_data หรือ download_figma_images ซึ่งหาก fetch ล้มเหลว ระบบจะ fallback ไปใช้ curl ผ่าน exec ซึ่งเป็นจุดที่เปิดช่องให้แฮกเกอร์แทรกคำสั่งได้

    ช่องโหว่นี้ถูกพบในเดือนกรกฎาคม 2025 และได้รับการแก้ไขในเวอร์ชัน 0.6.3 ที่เผยแพร่เมื่อวันที่ 29 กันยายน 2025 โดยแนะนำให้ผู้ใช้เปลี่ยนไปใช้ child_process.execFile ซึ่งปลอดภัยกว่า เพราะแยก argument ออกจากคำสั่งหลัก ทำให้ไม่สามารถแทรกคำสั่ง shell ได้

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-53967 อยู่ในแพ็กเกจ figma-developer-mpc
    ใช้ child_process.exec โดยไม่มีการตรวจสอบ input จากผู้ใช้
    แฮกเกอร์สามารถแทรก metacharacters เพื่อรันคำสั่งอันตรายได้
    การโจมตีเกิดผ่านคำสั่ง JSONRPC เช่น tools/call
    หาก fetch ล้มเหลว ระบบจะ fallback ไปใช้ curl ผ่าน exec
    ช่องโหว่ถูกค้นพบโดย Imperva และแก้ไขในเวอร์ชัน 0.6.3
    แนะนำให้เปลี่ยนไปใช้ execFile เพื่อความปลอดภัย
    ช่องโหว่นี้มีผลต่อระบบที่เชื่อม Figma กับ AI coding agents เช่น Cursor

    https://www.techradar.com/pro/security/worrying-figma-mcp-security-flaw-could-let-hackers-execute-code-remotely-heres-how-to-stay-safe
    🧨 “ช่องโหว่ Figma MCP เปิดทางแฮกเกอร์รันโค้ดระยะไกล — นักพัฒนาเสี่ยงข้อมูลรั่วจากการใช้ AI Agent” นักวิจัยด้านความปลอดภัยจาก Imperva เปิดเผยช่องโหว่ร้ายแรงในแพ็กเกจ npm ชื่อ figma-developer-mpc ซึ่งเป็นตัวกลางเชื่อมระหว่าง Figma กับ AI coding agents เช่น Cursor และ GitHub Copilot ผ่านโปรโตคอล Model Context Protocol (MCP) โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-53967 และได้รับคะแนนความรุนแรง 7.5/10 ช่องโหว่นี้เกิดจากการใช้คำสั่ง child_process.exec ใน Node.js โดยนำข้อมูลจากผู้ใช้มาแทรกลงในคำสั่ง shell โดยไม่มีการตรวจสอบ ทำให้แฮกเกอร์สามารถแทรก metacharacters เช่น |, &&, > เพื่อรันคำสั่งอันตรายบนเซิร์ฟเวอร์ที่ติดตั้งแพ็กเกจนี้ได้ทันที การโจมตีสามารถเกิดขึ้นได้ผ่านการส่งคำสั่ง JSONRPC ไปยัง MCP server เช่น tools/call เพื่อเรียกใช้ฟังก์ชันอย่าง get_figma_data หรือ download_figma_images ซึ่งหาก fetch ล้มเหลว ระบบจะ fallback ไปใช้ curl ผ่าน exec ซึ่งเป็นจุดที่เปิดช่องให้แฮกเกอร์แทรกคำสั่งได้ ช่องโหว่นี้ถูกพบในเดือนกรกฎาคม 2025 และได้รับการแก้ไขในเวอร์ชัน 0.6.3 ที่เผยแพร่เมื่อวันที่ 29 กันยายน 2025 โดยแนะนำให้ผู้ใช้เปลี่ยนไปใช้ child_process.execFile ซึ่งปลอดภัยกว่า เพราะแยก argument ออกจากคำสั่งหลัก ทำให้ไม่สามารถแทรกคำสั่ง shell ได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-53967 อยู่ในแพ็กเกจ figma-developer-mpc ➡️ ใช้ child_process.exec โดยไม่มีการตรวจสอบ input จากผู้ใช้ ➡️ แฮกเกอร์สามารถแทรก metacharacters เพื่อรันคำสั่งอันตรายได้ ➡️ การโจมตีเกิดผ่านคำสั่ง JSONRPC เช่น tools/call ➡️ หาก fetch ล้มเหลว ระบบจะ fallback ไปใช้ curl ผ่าน exec ➡️ ช่องโหว่ถูกค้นพบโดย Imperva และแก้ไขในเวอร์ชัน 0.6.3 ➡️ แนะนำให้เปลี่ยนไปใช้ execFile เพื่อความปลอดภัย ➡️ ช่องโหว่นี้มีผลต่อระบบที่เชื่อม Figma กับ AI coding agents เช่น Cursor https://www.techradar.com/pro/security/worrying-figma-mcp-security-flaw-could-let-hackers-execute-code-remotely-heres-how-to-stay-safe
    0 Comments 0 Shares 182 Views 0 Reviews
  • “Intel 18A พร้อมลุยผลิตจริง! บรรลุสถิติใหม่ด้านความแม่นยำ เตรียมท้าชน TSMC และ Samsung ในสนาม 2nm”

    ในงาน Intel Tech Tour ล่าสุด Intel ได้ประกาศความสำเร็จครั้งสำคัญของกระบวนการผลิตชิปรุ่นใหม่ “18A” (1.8 นาโนเมตร) ซึ่งสามารถลด “defect density” หรือความหนาแน่นของข้อบกพร่องในเวเฟอร์ลงสู่ระดับต่ำที่สุดในประวัติศาสตร์ของบริษัท ถือเป็นสัญญาณชัดเจนว่า Intel พร้อมเข้าสู่การผลิตในระดับปริมาณมาก (volume production) ภายในไตรมาส 4 ปี 2025

    Defect density คือจำนวนข้อบกพร่องต่อพื้นที่ของเวเฟอร์ ซึ่งมีผลโดยตรงต่อ “yield rate” หรืออัตราการผลิตชิปที่ใช้งานได้จริง หาก defect สูง ยิ่งทำให้ต้นทุนต่อชิปเพิ่มขึ้น และลดความสามารถในการแข่งขัน โดยเฉพาะในยุคที่ชิปมีขนาดใหญ่และซับซ้อนมากขึ้น เช่น ชิปสำหรับ AI และ HPC (High Performance Computing)

    ก่อนหน้านี้ มีรายงานว่า yield ของ 18A ต่ำเพียง 10% แต่ปัจจุบัน Intel ยืนยันว่าตัวเลขดังกล่าวไม่เป็นความจริง และบริษัทได้ปรับปรุงกระบวนการจนสามารถลด defect ได้อย่างมีนัยสำคัญ ทำให้มั่นใจว่าจะสามารถผลิตชิป 18A ได้ในปริมาณมากภายในสิ้นปีนี้

    แม้ defect density จะเป็นเพียงหนึ่งในหลายปัจจัยที่กำหนดความสำเร็จของกระบวนการผลิต เช่น ความแม่นยำของหน้ากาก (mask error), ความลื่นไหลของกระบวนการ และอัตราความล้มเหลวของพารามิเตอร์ แต่การที่ Intel สามารถลด defect ได้มากขนาดนี้ ทำให้ 18A กลายเป็นคู่แข่งที่น่ากลัวของ TSMC N2 และ Samsung SF2 ซึ่งเป็นกระบวนการระดับ 2nm เช่นกัน

    ข้อมูลสำคัญจากข่าว
    Intel ประกาศว่า 18A มี defect density ต่ำที่สุดในประวัติศาสตร์ของบริษัท
    เตรียมเข้าสู่การผลิตระดับปริมาณมากในไตรมาส 4 ปี 2025
    Defect density ต่ำหมายถึง yield rate สูงขึ้น และต้นทุนต่อชิปลดลง
    18A ถูกออกแบบมาเพื่อรองรับชิปขนาดใหญ่ เช่น สำหรับ HPC และ AI
    Intel ปฏิเสธข่าวลือว่า yield ต่ำเพียง 10% โดยระบุว่าตัวเลขดังกล่าวไม่เป็นจริง
    18A มีเป้าหมายแข่งขันกับ TSMC N2 และ Samsung SF2
    Defect density เป็นตัวชี้วัดสำคัญในการประเมินความพร้อมของกระบวนการผลิต

    ข้อมูลเสริมจากภายนอก
    18A ใช้เทคโนโลยี RibbonFET (GAA) และ PowerVia (backside power delivery)
    TSMC N2 มี yield ประมาณ 65% และใช้เทคโนโลยี nanosheet GAA
    Samsung SF2 มี yield ประมาณ 40% และยังไม่พร้อมผลิตจำนวนมากจนถึงปี 2026
    Intel วางแผนใช้ 18A กับชิปรุ่น Panther Lake (Core Ultra 300)
    ตลาดเป้าหมายของ 18A คือ HPC, AI, และลูกค้า Foundry ภายนอก เช่น Qualcomm

    https://wccftech.com/intel-18a-node-achieves-record-low-defect-density/
    🔬 “Intel 18A พร้อมลุยผลิตจริง! บรรลุสถิติใหม่ด้านความแม่นยำ เตรียมท้าชน TSMC และ Samsung ในสนาม 2nm” ในงาน Intel Tech Tour ล่าสุด Intel ได้ประกาศความสำเร็จครั้งสำคัญของกระบวนการผลิตชิปรุ่นใหม่ “18A” (1.8 นาโนเมตร) ซึ่งสามารถลด “defect density” หรือความหนาแน่นของข้อบกพร่องในเวเฟอร์ลงสู่ระดับต่ำที่สุดในประวัติศาสตร์ของบริษัท ถือเป็นสัญญาณชัดเจนว่า Intel พร้อมเข้าสู่การผลิตในระดับปริมาณมาก (volume production) ภายในไตรมาส 4 ปี 2025 Defect density คือจำนวนข้อบกพร่องต่อพื้นที่ของเวเฟอร์ ซึ่งมีผลโดยตรงต่อ “yield rate” หรืออัตราการผลิตชิปที่ใช้งานได้จริง หาก defect สูง ยิ่งทำให้ต้นทุนต่อชิปเพิ่มขึ้น และลดความสามารถในการแข่งขัน โดยเฉพาะในยุคที่ชิปมีขนาดใหญ่และซับซ้อนมากขึ้น เช่น ชิปสำหรับ AI และ HPC (High Performance Computing) ก่อนหน้านี้ มีรายงานว่า yield ของ 18A ต่ำเพียง 10% แต่ปัจจุบัน Intel ยืนยันว่าตัวเลขดังกล่าวไม่เป็นความจริง และบริษัทได้ปรับปรุงกระบวนการจนสามารถลด defect ได้อย่างมีนัยสำคัญ ทำให้มั่นใจว่าจะสามารถผลิตชิป 18A ได้ในปริมาณมากภายในสิ้นปีนี้ แม้ defect density จะเป็นเพียงหนึ่งในหลายปัจจัยที่กำหนดความสำเร็จของกระบวนการผลิต เช่น ความแม่นยำของหน้ากาก (mask error), ความลื่นไหลของกระบวนการ และอัตราความล้มเหลวของพารามิเตอร์ แต่การที่ Intel สามารถลด defect ได้มากขนาดนี้ ทำให้ 18A กลายเป็นคู่แข่งที่น่ากลัวของ TSMC N2 และ Samsung SF2 ซึ่งเป็นกระบวนการระดับ 2nm เช่นกัน ✅ ข้อมูลสำคัญจากข่าว ➡️ Intel ประกาศว่า 18A มี defect density ต่ำที่สุดในประวัติศาสตร์ของบริษัท ➡️ เตรียมเข้าสู่การผลิตระดับปริมาณมากในไตรมาส 4 ปี 2025 ➡️ Defect density ต่ำหมายถึง yield rate สูงขึ้น และต้นทุนต่อชิปลดลง ➡️ 18A ถูกออกแบบมาเพื่อรองรับชิปขนาดใหญ่ เช่น สำหรับ HPC และ AI ➡️ Intel ปฏิเสธข่าวลือว่า yield ต่ำเพียง 10% โดยระบุว่าตัวเลขดังกล่าวไม่เป็นจริง ➡️ 18A มีเป้าหมายแข่งขันกับ TSMC N2 และ Samsung SF2 ➡️ Defect density เป็นตัวชี้วัดสำคัญในการประเมินความพร้อมของกระบวนการผลิต ✅ ข้อมูลเสริมจากภายนอก ➡️ 18A ใช้เทคโนโลยี RibbonFET (GAA) และ PowerVia (backside power delivery) ➡️ TSMC N2 มี yield ประมาณ 65% และใช้เทคโนโลยี nanosheet GAA ➡️ Samsung SF2 มี yield ประมาณ 40% และยังไม่พร้อมผลิตจำนวนมากจนถึงปี 2026 ➡️ Intel วางแผนใช้ 18A กับชิปรุ่น Panther Lake (Core Ultra 300) ➡️ ตลาดเป้าหมายของ 18A คือ HPC, AI, และลูกค้า Foundry ภายนอก เช่น Qualcomm https://wccftech.com/intel-18a-node-achieves-record-low-defect-density/
    WCCFTECH.COM
    Intel’s 'Highly-Anticipated' 18A Node Achieves Record-Low Defect Density, Signaling Readiness for Internal & External Customers
    Intel has revealed progress around the 18A chip at the Tech Tour, and the process is at an all-time low in defect density.
    0 Comments 0 Shares 154 Views 0 Reviews
  • “ไฟไหม้ศูนย์ข้อมูลรัฐบาลเกาหลีใต้ — สูญข้อมูล 858TB เพราะไม่มีระบบสำรอง”

    เมื่อวันที่ 26 กันยายน 2025 เกิดเหตุไฟไหม้ครั้งใหญ่ที่ศูนย์ข้อมูล National Information Resources Service ในเมืองแทจอน ประเทศเกาหลีใต้ โดยต้นเหตุคือแบตเตอรี่ลิเธียมไอออนที่ระเบิดระหว่างการบำรุงรักษา ส่งผลให้ระบบ G-Drive ซึ่งเป็นแพลตฟอร์มจัดเก็บเอกสารของรัฐบาลถูกทำลายทั้งหมด พร้อมข้อมูลกว่า 858 เทราไบต์ที่ไม่มีการสำรองไว้เลย

    G-Drive ถูกใช้โดยเจ้าหน้าที่รัฐกว่า 125,000 คนจาก 74 หน่วยงาน และเป็นศูนย์กลางของบริการสาธารณะกว่า 160 รายการ เช่น ระบบภาษี การติดตามฉุกเฉิน 119 ระบบร้องเรียน และอีเมลราชการ การสูญเสียข้อมูลครั้งนี้ทำให้ระบบหลายส่วนหยุดชะงักทันที และการกู้คืนยังคงดำเนินไปอย่างล่าช้า โดย ณ วันที่ 4 ตุลาคม มีเพียง 17.8% ของระบบที่กลับมาออนไลน์

    เจ้าหน้าที่อ้างว่า G-Drive ไม่สามารถสำรองข้อมูลได้เพราะมีขนาดใหญ่เกินไป แต่ผู้เชี่ยวชาญชี้ว่า ปริมาณ 858TB นั้นสามารถสำรองบนคลาวด์ได้ในราคาประมาณ $20,000 ต่อเดือน ซึ่งถือว่าถูกมากเมื่อเทียบกับความเสียหายที่เกิดขึ้น

    เหตุการณ์นี้ยังนำไปสู่โศกนาฏกรรม เมื่อเจ้าหน้าที่รัฐที่ดูแลการกู้คืนข้อมูลเสียชีวิตจากการกระโดดตึกในวันที่ 3 ตุลาคม โดยอยู่ระหว่างการสอบสวนว่าเกิดจากความเครียดหรือแรงกดดันจากงานหรือไม่

    ข้อมูลสำคัญจากข่าว
    เกิดไฟไหม้ศูนย์ข้อมูลรัฐบาลเกาหลีใต้เมื่อวันที่ 26 กันยายน 2025
    ระบบ G-Drive ถูกทำลายพร้อมข้อมูล 858TB โดยไม่มีการสำรอง
    G-Drive ใช้โดยเจ้าหน้าที่รัฐกว่า 125,000 คนจาก 74 หน่วยงาน
    บริการสาธารณะกว่า 160 รายการได้รับผลกระทบ เช่น ภาษี อีเมล และระบบฉุกเฉิน
    ณ วันที่ 4 ตุลาคม มีเพียง 17.8% ของระบบที่กลับมาออนไลน์
    เจ้าหน้าที่อ้างว่าไม่สามารถสำรองข้อมูลได้เพราะขนาดใหญ่เกินไป
    ผู้เชี่ยวชาญชี้ว่าการสำรองข้อมูล 858TB บนคลาวด์มีค่าใช้จ่ายเพียง $20,000 ต่อเดือน
    เจ้าหน้าที่รัฐที่ดูแลการกู้คืนข้อมูลเสียชีวิตจากการกระโดดตึก

    ข้อมูลเสริมจากภายนอก
    แบตเตอรี่ลิเธียมไอออนมีความหนาแน่นพลังงานสูงแต่เสี่ยงต่อการระเบิด
    เหตุการณ์คล้ายกันเคยเกิดที่ OVHcloud ในฝรั่งเศสปี 2021 แต่มีระบบสำรองจากผู้ให้บริการภายนอก
    การไม่มีระบบสำรองแบบ geographic redundancy ทำให้ไฟไหม้กลายเป็นวิกฤตระดับชาติ
    ระบบ G-Drive มี quota 30GB ต่อเจ้าหน้าที่ และเป็นศูนย์กลางเอกสารราชการ
    การกู้คืนข้อมูลบางส่วนต้องใช้วิธี manual recreation ซึ่งใช้เวลานานและไม่สมบูรณ์

    คำเตือนและข้อจำกัด
    การไม่มีระบบสำรองข้อมูลทำให้เกิดการสูญเสียระดับชาติ
    การพึ่งพาศูนย์ข้อมูลเดียวโดยไม่มี geographic redundancy เป็นความเสี่ยงสูง
    การอ้างว่ข้อมูลใหญ่เกินกว่าจะสำรองได้ไม่สอดคล้องกับเทคโนโลยีปัจจุบัน
    การกู้คืนข้อมูลล่าช้าอาจกระทบต่อความเชื่อมั่นของประชาชน
    ความเครียดจากการกู้คืนข้อมูลอาจส่งผลต่อสุขภาพจิตของเจ้าหน้าที่

    https://www.tomshardware.com/pc-components/storage/south-korean-government-learns-the-importance-of-backups-the-hard-way-after-catastrophic-fire-858-terabytes-of-data-goes-up-in-magic-smoke
    🔥 “ไฟไหม้ศูนย์ข้อมูลรัฐบาลเกาหลีใต้ — สูญข้อมูล 858TB เพราะไม่มีระบบสำรอง” เมื่อวันที่ 26 กันยายน 2025 เกิดเหตุไฟไหม้ครั้งใหญ่ที่ศูนย์ข้อมูล National Information Resources Service ในเมืองแทจอน ประเทศเกาหลีใต้ โดยต้นเหตุคือแบตเตอรี่ลิเธียมไอออนที่ระเบิดระหว่างการบำรุงรักษา ส่งผลให้ระบบ G-Drive ซึ่งเป็นแพลตฟอร์มจัดเก็บเอกสารของรัฐบาลถูกทำลายทั้งหมด พร้อมข้อมูลกว่า 858 เทราไบต์ที่ไม่มีการสำรองไว้เลย G-Drive ถูกใช้โดยเจ้าหน้าที่รัฐกว่า 125,000 คนจาก 74 หน่วยงาน และเป็นศูนย์กลางของบริการสาธารณะกว่า 160 รายการ เช่น ระบบภาษี การติดตามฉุกเฉิน 119 ระบบร้องเรียน และอีเมลราชการ การสูญเสียข้อมูลครั้งนี้ทำให้ระบบหลายส่วนหยุดชะงักทันที และการกู้คืนยังคงดำเนินไปอย่างล่าช้า โดย ณ วันที่ 4 ตุลาคม มีเพียง 17.8% ของระบบที่กลับมาออนไลน์ เจ้าหน้าที่อ้างว่า G-Drive ไม่สามารถสำรองข้อมูลได้เพราะมีขนาดใหญ่เกินไป แต่ผู้เชี่ยวชาญชี้ว่า ปริมาณ 858TB นั้นสามารถสำรองบนคลาวด์ได้ในราคาประมาณ $20,000 ต่อเดือน ซึ่งถือว่าถูกมากเมื่อเทียบกับความเสียหายที่เกิดขึ้น เหตุการณ์นี้ยังนำไปสู่โศกนาฏกรรม เมื่อเจ้าหน้าที่รัฐที่ดูแลการกู้คืนข้อมูลเสียชีวิตจากการกระโดดตึกในวันที่ 3 ตุลาคม โดยอยู่ระหว่างการสอบสวนว่าเกิดจากความเครียดหรือแรงกดดันจากงานหรือไม่ ✅ ข้อมูลสำคัญจากข่าว ➡️ เกิดไฟไหม้ศูนย์ข้อมูลรัฐบาลเกาหลีใต้เมื่อวันที่ 26 กันยายน 2025 ➡️ ระบบ G-Drive ถูกทำลายพร้อมข้อมูล 858TB โดยไม่มีการสำรอง ➡️ G-Drive ใช้โดยเจ้าหน้าที่รัฐกว่า 125,000 คนจาก 74 หน่วยงาน ➡️ บริการสาธารณะกว่า 160 รายการได้รับผลกระทบ เช่น ภาษี อีเมล และระบบฉุกเฉิน ➡️ ณ วันที่ 4 ตุลาคม มีเพียง 17.8% ของระบบที่กลับมาออนไลน์ ➡️ เจ้าหน้าที่อ้างว่าไม่สามารถสำรองข้อมูลได้เพราะขนาดใหญ่เกินไป ➡️ ผู้เชี่ยวชาญชี้ว่าการสำรองข้อมูล 858TB บนคลาวด์มีค่าใช้จ่ายเพียง $20,000 ต่อเดือน ➡️ เจ้าหน้าที่รัฐที่ดูแลการกู้คืนข้อมูลเสียชีวิตจากการกระโดดตึก ✅ ข้อมูลเสริมจากภายนอก ➡️ แบตเตอรี่ลิเธียมไอออนมีความหนาแน่นพลังงานสูงแต่เสี่ยงต่อการระเบิด ➡️ เหตุการณ์คล้ายกันเคยเกิดที่ OVHcloud ในฝรั่งเศสปี 2021 แต่มีระบบสำรองจากผู้ให้บริการภายนอก ➡️ การไม่มีระบบสำรองแบบ geographic redundancy ทำให้ไฟไหม้กลายเป็นวิกฤตระดับชาติ ➡️ ระบบ G-Drive มี quota 30GB ต่อเจ้าหน้าที่ และเป็นศูนย์กลางเอกสารราชการ ➡️ การกู้คืนข้อมูลบางส่วนต้องใช้วิธี manual recreation ซึ่งใช้เวลานานและไม่สมบูรณ์ ‼️ คำเตือนและข้อจำกัด ⛔ การไม่มีระบบสำรองข้อมูลทำให้เกิดการสูญเสียระดับชาติ ⛔ การพึ่งพาศูนย์ข้อมูลเดียวโดยไม่มี geographic redundancy เป็นความเสี่ยงสูง ⛔ การอ้างว่ข้อมูลใหญ่เกินกว่าจะสำรองได้ไม่สอดคล้องกับเทคโนโลยีปัจจุบัน ⛔ การกู้คืนข้อมูลล่าช้าอาจกระทบต่อความเชื่อมั่นของประชาชน ⛔ ความเครียดจากการกู้คืนข้อมูลอาจส่งผลต่อสุขภาพจิตของเจ้าหน้าที่ https://www.tomshardware.com/pc-components/storage/south-korean-government-learns-the-importance-of-backups-the-hard-way-after-catastrophic-fire-858-terabytes-of-data-goes-up-in-magic-smoke
    0 Comments 0 Shares 205 Views 0 Reviews
  • “SonicWall ยืนยัน! แฮกเกอร์เจาะระบบสำรองไฟร์วอลล์ทุกเครื่อง — ข้อมูลเครือข่ายทั่วโลกเสี่ยงถูกวางแผนโจมตี”

    หลังจากรายงานเบื้องต้นในเดือนกันยายนว่า “มีลูกค้าเพียง 5% ได้รับผลกระทบ” ล่าสุด SonicWall และบริษัท Mandiant ได้เปิดเผยผลสอบสวนเต็มรูปแบบเมื่อวันที่ 9 ตุลาคม 2025 ว่าแฮกเกอร์สามารถเข้าถึงไฟล์สำรองการตั้งค่าไฟร์วอลล์ของ “ลูกค้าทุกคน” ที่ใช้บริการสำรองข้อมูลบนคลาวด์ของ SonicWall24

    การโจมตีเริ่มต้นจากการ brute force API บนระบบ MySonicWall Cloud Backup ซึ่งเก็บไฟล์การตั้งค่าระบบไฟร์วอลล์ที่เข้ารหัสไว้ ไฟล์เหล่านี้มีข้อมูลสำคัญ เช่น กฎการกรองข้อมูล, การตั้งค่า VPN, routing, credentials, และข้อมูลบัญชีผู้ใช้ แม้รหัสผ่านจะถูกเข้ารหัสด้วย AES-256 (Gen 7) หรือ 3DES (Gen 6) แต่การที่แฮกเกอร์ได้ไฟล์ทั้งหมดไป ทำให้สามารถวิเคราะห์โครงสร้างเครือข่ายของลูกค้าได้อย่างละเอียด

    SonicWall ได้แบ่งระดับความเสี่ยงของอุปกรณ์ไว้ในพอร์ทัล MySonicWall เป็น 3 กลุ่ม:

    “Active – High Priority” สำหรับอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต
    “Active – Lower Priority” สำหรับอุปกรณ์ภายใน
    “Inactive” สำหรับอุปกรณ์ที่ไม่ได้เชื่อมต่อมาเกิน 90 วัน

    บริษัทแนะนำให้ลูกค้าเริ่มตรวจสอบอุปกรณ์กลุ่ม High Priority ก่อน พร้อมใช้เครื่องมือ Firewall Config Analysis Tool และสคริปต์ Essential Credential Reset เพื่อรีเซ็ตรหัสผ่านและ API key ที่อาจถูกเปิดเผย

    ผู้เชี่ยวชาญด้านภัยคุกคาม Ryan Dewhurst จาก watchTowr ระบุว่า แม้ข้อมูลจะถูกเข้ารหัส แต่หากรหัสผ่านอ่อนก็สามารถถูกถอดรหัสแบบออฟไลน์ได้ และการได้ไฟล์การตั้งค่าทั้งหมดคือ “ขุมทรัพย์” สำหรับการวางแผนโจมตีแบบเจาะจง

    ข้อมูลสำคัญจากข่าว
    SonicWall ยืนยันว่าแฮกเกอร์เข้าถึงไฟล์สำรองการตั้งค่าไฟร์วอลล์ของลูกค้าทุกคน
    การโจมตีเริ่มจาก brute force API บนระบบ MySonicWall Cloud Backup
    ไฟล์ที่ถูกเข้าถึงมีข้อมูล routing, VPN, firewall rules, credentials และบัญชีผู้ใช้
    รหัสผ่านถูกเข้ารหัสด้วย AES-256 (Gen 7) และ 3DES (Gen 6)
    SonicWall แบ่งระดับความเสี่ยงของอุปกรณ์เป็น High, Low และ Inactive
    ลูกค้าสามารถดูรายการอุปกรณ์ที่ได้รับผลกระทบใน MySonicWall portal
    มีเครื่องมือ Firewall Config Analysis Tool และสคริปต์รีเซ็ตรหัสผ่านให้ใช้งาน
    SonicWall ทำงานร่วมกับ Mandiant เพื่อเสริมระบบและช่วยเหลือลูกค้า

    ข้อมูลเสริมจากภายนอก
    API brute force คือการสุ่มรหัสผ่านหรือ token เพื่อเข้าถึงระบบโดยไม่รับอนุญาต
    การเข้าถึงไฟล์การตั้งค่าไฟร์วอลล์ช่วยให้แฮกเกอร์เข้าใจโครงสร้างเครือข่ายขององค์กร
    AES-256 เป็นมาตรฐานการเข้ารหัสที่แข็งแกร่ง แต่ยังขึ้นอยู่กับความแข็งแรงของรหัสผ่าน
    การใช้ cloud backup โดยไม่มี rate limiting หรือ access control ที่ดี เป็นช่องโหว่สำคัญ
    Mandiant เป็นบริษัทด้านความปลอดภัยที่มีชื่อเสียงในการสอบสวนเหตุการณ์ระดับโลก

    https://hackread.com/sonicwall-hackers-breached-all-firewall-backups/
    🧨 “SonicWall ยืนยัน! แฮกเกอร์เจาะระบบสำรองไฟร์วอลล์ทุกเครื่อง — ข้อมูลเครือข่ายทั่วโลกเสี่ยงถูกวางแผนโจมตี” หลังจากรายงานเบื้องต้นในเดือนกันยายนว่า “มีลูกค้าเพียง 5% ได้รับผลกระทบ” ล่าสุด SonicWall และบริษัท Mandiant ได้เปิดเผยผลสอบสวนเต็มรูปแบบเมื่อวันที่ 9 ตุลาคม 2025 ว่าแฮกเกอร์สามารถเข้าถึงไฟล์สำรองการตั้งค่าไฟร์วอลล์ของ “ลูกค้าทุกคน” ที่ใช้บริการสำรองข้อมูลบนคลาวด์ของ SonicWall24 การโจมตีเริ่มต้นจากการ brute force API บนระบบ MySonicWall Cloud Backup ซึ่งเก็บไฟล์การตั้งค่าระบบไฟร์วอลล์ที่เข้ารหัสไว้ ไฟล์เหล่านี้มีข้อมูลสำคัญ เช่น กฎการกรองข้อมูล, การตั้งค่า VPN, routing, credentials, และข้อมูลบัญชีผู้ใช้ แม้รหัสผ่านจะถูกเข้ารหัสด้วย AES-256 (Gen 7) หรือ 3DES (Gen 6) แต่การที่แฮกเกอร์ได้ไฟล์ทั้งหมดไป ทำให้สามารถวิเคราะห์โครงสร้างเครือข่ายของลูกค้าได้อย่างละเอียด SonicWall ได้แบ่งระดับความเสี่ยงของอุปกรณ์ไว้ในพอร์ทัล MySonicWall เป็น 3 กลุ่ม: 🔰 “Active – High Priority” สำหรับอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต 🔰 “Active – Lower Priority” สำหรับอุปกรณ์ภายใน 🔰 “Inactive” สำหรับอุปกรณ์ที่ไม่ได้เชื่อมต่อมาเกิน 90 วัน บริษัทแนะนำให้ลูกค้าเริ่มตรวจสอบอุปกรณ์กลุ่ม High Priority ก่อน พร้อมใช้เครื่องมือ Firewall Config Analysis Tool และสคริปต์ Essential Credential Reset เพื่อรีเซ็ตรหัสผ่านและ API key ที่อาจถูกเปิดเผย ผู้เชี่ยวชาญด้านภัยคุกคาม Ryan Dewhurst จาก watchTowr ระบุว่า แม้ข้อมูลจะถูกเข้ารหัส แต่หากรหัสผ่านอ่อนก็สามารถถูกถอดรหัสแบบออฟไลน์ได้ และการได้ไฟล์การตั้งค่าทั้งหมดคือ “ขุมทรัพย์” สำหรับการวางแผนโจมตีแบบเจาะจง ✅ ข้อมูลสำคัญจากข่าว ➡️ SonicWall ยืนยันว่าแฮกเกอร์เข้าถึงไฟล์สำรองการตั้งค่าไฟร์วอลล์ของลูกค้าทุกคน ➡️ การโจมตีเริ่มจาก brute force API บนระบบ MySonicWall Cloud Backup ➡️ ไฟล์ที่ถูกเข้าถึงมีข้อมูล routing, VPN, firewall rules, credentials และบัญชีผู้ใช้ ➡️ รหัสผ่านถูกเข้ารหัสด้วย AES-256 (Gen 7) และ 3DES (Gen 6) ➡️ SonicWall แบ่งระดับความเสี่ยงของอุปกรณ์เป็น High, Low และ Inactive ➡️ ลูกค้าสามารถดูรายการอุปกรณ์ที่ได้รับผลกระทบใน MySonicWall portal ➡️ มีเครื่องมือ Firewall Config Analysis Tool และสคริปต์รีเซ็ตรหัสผ่านให้ใช้งาน ➡️ SonicWall ทำงานร่วมกับ Mandiant เพื่อเสริมระบบและช่วยเหลือลูกค้า ✅ ข้อมูลเสริมจากภายนอก ➡️ API brute force คือการสุ่มรหัสผ่านหรือ token เพื่อเข้าถึงระบบโดยไม่รับอนุญาต ➡️ การเข้าถึงไฟล์การตั้งค่าไฟร์วอลล์ช่วยให้แฮกเกอร์เข้าใจโครงสร้างเครือข่ายขององค์กร ➡️ AES-256 เป็นมาตรฐานการเข้ารหัสที่แข็งแกร่ง แต่ยังขึ้นอยู่กับความแข็งแรงของรหัสผ่าน ➡️ การใช้ cloud backup โดยไม่มี rate limiting หรือ access control ที่ดี เป็นช่องโหว่สำคัญ ➡️ Mandiant เป็นบริษัทด้านความปลอดภัยที่มีชื่อเสียงในการสอบสวนเหตุการณ์ระดับโลก https://hackread.com/sonicwall-hackers-breached-all-firewall-backups/
    HACKREAD.COM
    SonicWall Says All Firewall Backups Were Accessed by Hackers
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 138 Views 0 Reviews
  • “PipeWire 1.4.9 มาแล้ว! เสถียรขึ้น รองรับ libcamera sandbox และแก้ปัญหาเสียง ALSA อย่างชาญฉลาด”

    PipeWire 1.4.9 ได้เปิดตัวเมื่อวันที่ 9 ตุลาคม 2025 โดยเป็นการอัปเดตบำรุงรักษาในซีรีส์ 1.4 ของระบบจัดการสตรีมเสียงและวิดีโอแบบโอเพ่นซอร์สบน Linux ที่ได้รับความนิยมสูงสุดในปัจจุบัน เวอร์ชันนี้เน้นการแก้ไขบั๊กและปรับปรุงความเข้ากันได้กับฮาร์ดแวร์และซอฟต์แวร์รุ่นใหม่ โดยเฉพาะการทำงานร่วมกับ libcamera และ ALSA

    หนึ่งในจุดเด่นคือการปรับปรุงการกู้คืนเสียงเมื่อ ALSA ไม่รองรับ “3 periods” ซึ่งเคยทำให้ระบบเสียงล่มหรือไม่ตอบสนอง นอกจากนี้ยังแก้ regression ที่ทำให้ node ไม่เข้าสู่สถานะพร้อมใช้งาน และแก้ปัญหาการเริ่มต้น adapter ที่ล้มเหลว

    PipeWire 1.4.9 ยังลบการตั้งค่า RestrictNamespaces ออกจากไฟล์ systemd เพื่อให้ libcamera สามารถโหลด IPA modules แบบ sandbox ได้ ซึ่งเป็นการเปิดทางให้ระบบกล้องใน Linux ทำงานได้ปลอดภัยและยืดหยุ่นมากขึ้น โดยเฉพาะในเบราว์เซอร์อย่าง Firefox ที่ใช้ PipeWire เป็น backend สำหรับกล้อง

    การอัปเดตนี้ยังรวมถึงการแก้ไข SDP session hash, session-id, NULL dereference ใน profiler, และการเปรียบเทียบ event ใน UMP ที่ผิดพลาด รวมถึงการ backport patch จาก libcamera เพื่อรองรับ calorimetry และปรับปรุง thread-safety

    PipeWire ยังเพิ่มการจัดการข้อผิดพลาดในการจัดสรร file descriptor ใน Avahi และปรับค่า headroom สำหรับ SOF cards ให้ใช้ minimal period size โดยค่าเริ่มต้น เพื่อเพิ่มเสถียรภาพในการใช้งานกับอุปกรณ์เสียงรุ่นใหม่

    ข้อมูลสำคัญจากข่าว
    PipeWire 1.4.9 เปิดตัวเมื่อ 9 ตุลาคม 2025 เป็นการอัปเดตบำรุงรักษา
    แก้ regression ที่ทำให้ node ไม่เข้าสู่สถานะพร้อมใช้งาน
    ปรับปรุงการกู้คืนเสียงเมื่อ ALSA ไม่รองรับ “3 periods”
    ลบ RestrictNamespaces จาก systemd เพื่อให้ libcamera โหลด IPA modules แบบ sandbox ได้
    แก้ SDP session hash และ session-id ให้ถูกต้อง
    แก้ NULL dereference ใน profiler และ UMP event compare function
    แก้ปัญหา adapter ที่เริ่มต้นและ resume ไม่ได้
    ปรับค่า headroom สำหรับ SOF cards ให้ใช้ minimal period size
    Backport patch จาก libcamera เช่น calorimetry และ thread-safety
    เพิ่มการจัดการข้อผิดพลาด fd allocation ใน Avahi

    ข้อมูลเสริมจากภายนอก
    PipeWire เป็น backend หลักสำหรับเสียงและวิดีโอบน Linux แทน PulseAudio และ JACK
    libcamera เป็นระบบจัดการกล้องแบบใหม่ที่ใช้ใน Linux และ Android
    IPA modules คือ Image Processing Algorithm ที่ช่วยปรับภาพจากกล้องให้เหมาะสม
    systemd RestrictNamespaces เป็นการจำกัดการเข้าถึง namespace เพื่อความปลอดภัย
    SOF (Sound Open Firmware) เป็นเฟรมเวิร์กเสียงของ Intel ที่ใช้ในอุปกรณ์รุ่นใหม่

    https://9to5linux.com/pipewire-1-4-9-improves-alsa-recovery-and-adapts-to-newer-libcamera-changes
    🎧 “PipeWire 1.4.9 มาแล้ว! เสถียรขึ้น รองรับ libcamera sandbox และแก้ปัญหาเสียง ALSA อย่างชาญฉลาด” PipeWire 1.4.9 ได้เปิดตัวเมื่อวันที่ 9 ตุลาคม 2025 โดยเป็นการอัปเดตบำรุงรักษาในซีรีส์ 1.4 ของระบบจัดการสตรีมเสียงและวิดีโอแบบโอเพ่นซอร์สบน Linux ที่ได้รับความนิยมสูงสุดในปัจจุบัน เวอร์ชันนี้เน้นการแก้ไขบั๊กและปรับปรุงความเข้ากันได้กับฮาร์ดแวร์และซอฟต์แวร์รุ่นใหม่ โดยเฉพาะการทำงานร่วมกับ libcamera และ ALSA หนึ่งในจุดเด่นคือการปรับปรุงการกู้คืนเสียงเมื่อ ALSA ไม่รองรับ “3 periods” ซึ่งเคยทำให้ระบบเสียงล่มหรือไม่ตอบสนอง นอกจากนี้ยังแก้ regression ที่ทำให้ node ไม่เข้าสู่สถานะพร้อมใช้งาน และแก้ปัญหาการเริ่มต้น adapter ที่ล้มเหลว PipeWire 1.4.9 ยังลบการตั้งค่า RestrictNamespaces ออกจากไฟล์ systemd เพื่อให้ libcamera สามารถโหลด IPA modules แบบ sandbox ได้ ซึ่งเป็นการเปิดทางให้ระบบกล้องใน Linux ทำงานได้ปลอดภัยและยืดหยุ่นมากขึ้น โดยเฉพาะในเบราว์เซอร์อย่าง Firefox ที่ใช้ PipeWire เป็น backend สำหรับกล้อง การอัปเดตนี้ยังรวมถึงการแก้ไข SDP session hash, session-id, NULL dereference ใน profiler, และการเปรียบเทียบ event ใน UMP ที่ผิดพลาด รวมถึงการ backport patch จาก libcamera เพื่อรองรับ calorimetry และปรับปรุง thread-safety PipeWire ยังเพิ่มการจัดการข้อผิดพลาดในการจัดสรร file descriptor ใน Avahi และปรับค่า headroom สำหรับ SOF cards ให้ใช้ minimal period size โดยค่าเริ่มต้น เพื่อเพิ่มเสถียรภาพในการใช้งานกับอุปกรณ์เสียงรุ่นใหม่ ✅ ข้อมูลสำคัญจากข่าว ➡️ PipeWire 1.4.9 เปิดตัวเมื่อ 9 ตุลาคม 2025 เป็นการอัปเดตบำรุงรักษา ➡️ แก้ regression ที่ทำให้ node ไม่เข้าสู่สถานะพร้อมใช้งาน ➡️ ปรับปรุงการกู้คืนเสียงเมื่อ ALSA ไม่รองรับ “3 periods” ➡️ ลบ RestrictNamespaces จาก systemd เพื่อให้ libcamera โหลด IPA modules แบบ sandbox ได้ ➡️ แก้ SDP session hash และ session-id ให้ถูกต้อง ➡️ แก้ NULL dereference ใน profiler และ UMP event compare function ➡️ แก้ปัญหา adapter ที่เริ่มต้นและ resume ไม่ได้ ➡️ ปรับค่า headroom สำหรับ SOF cards ให้ใช้ minimal period size ➡️ Backport patch จาก libcamera เช่น calorimetry และ thread-safety ➡️ เพิ่มการจัดการข้อผิดพลาด fd allocation ใน Avahi ✅ ข้อมูลเสริมจากภายนอก ➡️ PipeWire เป็น backend หลักสำหรับเสียงและวิดีโอบน Linux แทน PulseAudio และ JACK ➡️ libcamera เป็นระบบจัดการกล้องแบบใหม่ที่ใช้ใน Linux และ Android ➡️ IPA modules คือ Image Processing Algorithm ที่ช่วยปรับภาพจากกล้องให้เหมาะสม ➡️ systemd RestrictNamespaces เป็นการจำกัดการเข้าถึง namespace เพื่อความปลอดภัย ➡️ SOF (Sound Open Firmware) เป็นเฟรมเวิร์กเสียงของ Intel ที่ใช้ในอุปกรณ์รุ่นใหม่ https://9to5linux.com/pipewire-1-4-9-improves-alsa-recovery-and-adapts-to-newer-libcamera-changes
    9TO5LINUX.COM
    PipeWire 1.4.9 Improves ALSA Recovery and Adapts to Newer libcamera Changes - 9to5Linux
    PipeWire 1.4.9 open-source server for handling audio/video streams and hardware on Linux is now available for download with various changes.
    0 Comments 0 Shares 160 Views 0 Reviews
  • “จากเด็กอายุ 12 สู่ผู้ร่วมพัฒนาเคอร์เนล: Lifebook S2110 จุดประกายการแก้ไขไดรเวอร์ Linux ครั้งแรก”

    Valtteri Koskivuori นักพัฒนาสาย Linux ได้แชร์ประสบการณ์การส่ง patch แรกเข้าสู่เคอร์เนล Linux อย่างเป็นทางการ โดยเริ่มต้นจากความหลงใหลในโน้ตบุ๊กเก่ารุ่น Fujitsu Lifebook S2110 ที่เขาใช้มาตั้งแต่ปี 2005 แม้เครื่องจะมี RAM เพียง 2GB และใช้ฮาร์ดดิสก์แบบจานหมุน แต่ยังสามารถรัน Arch Linux รุ่นล่าสุดได้อย่างลื่นไหล

    แรงบันดาลใจของเขาเริ่มจากการสังเกตว่า “ปุ่ม hotkey” บนเครื่องทำงานได้เพียงครึ่งเดียว — โหมด Application ใช้งานได้ แต่โหมด Player กลับไม่มีการตอบสนองใด ๆ และมีข้อความแปลก ๆ ปรากฏใน kernel log ซึ่งนำไปสู่การสืบค้นโค้ดของไดรเวอร์ fujitsu-laptop.c ในเคอร์เนล

    หลังจากวิเคราะห์โค้ดอย่างละเอียด เขาพบว่าเครื่องของเขาไม่ได้อยู่ใน DMI table ที่ใช้เลือก keymap เฉพาะรุ่น จึงตัดสินใจสร้าง keymap ใหม่สำหรับ S2110 โดยเพิ่ม scancode ที่หายไป และแมปปุ่มให้ตรงกับฟังก์ชัน เช่น เล่นเพลง หยุดเพลง ย้อนเพลง และข้ามเพลง

    เมื่อทดสอบกับ xev และ playerctl พบว่าปุ่มทั้งหมดทำงานได้สมบูรณ์ เขาจึงส่ง patch นี้ไปยัง maintainer ของเคอร์เนลผ่านระบบ mailing list และในเวลาเพียงไม่กี่สัปดาห์ patch ก็ถูก merge เข้าสู่ Linux 6.15 และถูก backport ไปยังเวอร์ชัน LTS หลายรุ่น

    ข้อมูลสำคัญจากข่าว
    Valtteri Koskivuori ส่ง patch แรกเข้าสู่เคอร์เนล Linux เพื่อแก้ไข hotkey บน Lifebook S2110
    ปุ่ม hotkey ทำงานได้ในโหมด Application แต่ไม่ตอบสนองในโหมด Player
    พบข้อความ “Unknown GIRB result” ใน kernel log เมื่อกดปุ่มในโหมด Player
    วิเคราะห์โค้ดใน fujitsu-laptop.c และพบว่าเครื่องไม่ได้อยู่ใน DMI table
    สร้าง keymap ใหม่ keymap_s2110 และเพิ่ม scancode สำหรับปุ่มที่หายไป
    ทดสอบด้วย xev และ playerctl พบว่าปุ่มทำงานได้ครบทุกฟังก์ชัน
    ส่ง patch ผ่าน git send-email ไปยัง maintainer และ mailing list
    Patch ถูก merge เข้าสู่ Linux 6.15 และ backport ไปยัง LTS หลายรุ่น

    ข้อมูลเสริมจากภายนอก
    DMI table ใช้ระบุรุ่นของเครื่องเพื่อเลือก keymap ที่เหมาะสม
    sparse_keymap_setup() เป็นฟังก์ชันที่ใช้แมป scancode กับ keycode
    ACPI notify ใช้รับเหตุการณ์จาก firmware และส่งไปยัง input subsystem
    playerctl ใช้ควบคุม media player ผ่าน D-Bus ด้วยโปรโตคอล MPRIS
    การส่ง patch ผ่าน mailing list เป็นวิธีดั้งเดิมที่ยังใช้ในเคอร์เนล Linux

    https://vkoskiv.com/first-linux-patch/
    🧑‍💻 “จากเด็กอายุ 12 สู่ผู้ร่วมพัฒนาเคอร์เนล: Lifebook S2110 จุดประกายการแก้ไขไดรเวอร์ Linux ครั้งแรก” Valtteri Koskivuori นักพัฒนาสาย Linux ได้แชร์ประสบการณ์การส่ง patch แรกเข้าสู่เคอร์เนล Linux อย่างเป็นทางการ โดยเริ่มต้นจากความหลงใหลในโน้ตบุ๊กเก่ารุ่น Fujitsu Lifebook S2110 ที่เขาใช้มาตั้งแต่ปี 2005 แม้เครื่องจะมี RAM เพียง 2GB และใช้ฮาร์ดดิสก์แบบจานหมุน แต่ยังสามารถรัน Arch Linux รุ่นล่าสุดได้อย่างลื่นไหล แรงบันดาลใจของเขาเริ่มจากการสังเกตว่า “ปุ่ม hotkey” บนเครื่องทำงานได้เพียงครึ่งเดียว — โหมด Application ใช้งานได้ แต่โหมด Player กลับไม่มีการตอบสนองใด ๆ และมีข้อความแปลก ๆ ปรากฏใน kernel log ซึ่งนำไปสู่การสืบค้นโค้ดของไดรเวอร์ fujitsu-laptop.c ในเคอร์เนล หลังจากวิเคราะห์โค้ดอย่างละเอียด เขาพบว่าเครื่องของเขาไม่ได้อยู่ใน DMI table ที่ใช้เลือก keymap เฉพาะรุ่น จึงตัดสินใจสร้าง keymap ใหม่สำหรับ S2110 โดยเพิ่ม scancode ที่หายไป และแมปปุ่มให้ตรงกับฟังก์ชัน เช่น เล่นเพลง หยุดเพลง ย้อนเพลง และข้ามเพลง เมื่อทดสอบกับ xev และ playerctl พบว่าปุ่มทั้งหมดทำงานได้สมบูรณ์ เขาจึงส่ง patch นี้ไปยัง maintainer ของเคอร์เนลผ่านระบบ mailing list และในเวลาเพียงไม่กี่สัปดาห์ patch ก็ถูก merge เข้าสู่ Linux 6.15 และถูก backport ไปยังเวอร์ชัน LTS หลายรุ่น ✅ ข้อมูลสำคัญจากข่าว ➡️ Valtteri Koskivuori ส่ง patch แรกเข้าสู่เคอร์เนล Linux เพื่อแก้ไข hotkey บน Lifebook S2110 ➡️ ปุ่ม hotkey ทำงานได้ในโหมด Application แต่ไม่ตอบสนองในโหมด Player ➡️ พบข้อความ “Unknown GIRB result” ใน kernel log เมื่อกดปุ่มในโหมด Player ➡️ วิเคราะห์โค้ดใน fujitsu-laptop.c และพบว่าเครื่องไม่ได้อยู่ใน DMI table ➡️ สร้าง keymap ใหม่ keymap_s2110 และเพิ่ม scancode สำหรับปุ่มที่หายไป ➡️ ทดสอบด้วย xev และ playerctl พบว่าปุ่มทำงานได้ครบทุกฟังก์ชัน ➡️ ส่ง patch ผ่าน git send-email ไปยัง maintainer และ mailing list ➡️ Patch ถูก merge เข้าสู่ Linux 6.15 และ backport ไปยัง LTS หลายรุ่น ✅ ข้อมูลเสริมจากภายนอก ➡️ DMI table ใช้ระบุรุ่นของเครื่องเพื่อเลือก keymap ที่เหมาะสม ➡️ sparse_keymap_setup() เป็นฟังก์ชันที่ใช้แมป scancode กับ keycode ➡️ ACPI notify ใช้รับเหตุการณ์จาก firmware และส่งไปยัง input subsystem ➡️ playerctl ใช้ควบคุม media player ผ่าน D-Bus ด้วยโปรโตคอล MPRIS ➡️ การส่ง patch ผ่าน mailing list เป็นวิธีดั้งเดิมที่ยังใช้ในเคอร์เนล Linux https://vkoskiv.com/first-linux-patch/
    VKOSKIV.COM
    My First Contribution to Linux
    I upstreamed my first kernel patch, and it was easier than I thought it would be.
    0 Comments 0 Shares 114 Views 0 Reviews
  • “Anthropic พบช่องโหว่ใหม่ใน LLM — แค่ 250 เอกสารก็ฝัง backdoor ได้ทุกขนาดโมเดล”

    งานวิจัยล่าสุดจาก Anthropic ร่วมกับ UK AI Security Institute และ Alan Turing Institute เผยให้เห็นความเปราะบางของโมเดลภาษาใหญ่ (LLM) ที่หลายคนคาดไม่ถึง: การโจมตีแบบ data poisoning ไม่จำเป็นต้องควบคุมสัดส่วนของข้อมูลฝึก แต่ใช้เพียง “จำนวนเอกสารที่แน่นอน” ก็สามารถฝังพฤติกรรมแอบแฝงได้สำเร็จ

    นักวิจัยทดลองฝัง backdoor ด้วยเอกสารเพียง 250 ชิ้นในโมเดลขนาดต่าง ๆ ตั้งแต่ 600 ล้านพารามิเตอร์ไปจนถึง 13 พันล้านพารามิเตอร์ พบว่าแม้โมเดลใหญ่จะได้รับข้อมูลฝึกมากกว่า 20 เท่า แต่ก็ยังถูกฝังพฤติกรรมได้เท่า ๆ กัน แสดงให้เห็นว่า “ขนาดโมเดลไม่ส่งผลต่อความสำเร็จของการโจมตี”

    การโจมตีในงานนี้เป็นแบบ denial-of-service โดยใช้ trigger phrase เช่น <SUDO> เพื่อให้โมเดลตอบกลับด้วยข้อความมั่ว ๆ (gibberish) เมื่อเจอคำสั่งนั้น แม้จะเป็นพฤติกรรมที่ไม่อันตรายโดยตรง แต่ก็แสดงให้เห็นถึงความเป็นไปได้ในการฝังพฤติกรรมอื่นที่อันตรายกว่า เช่น การขโมยข้อมูลหรือการหลบเลี่ยงระบบความปลอดภัย

    สิ่งที่น่ากังวลคือ เอกสารที่ใช้ฝัง backdoor สามารถสร้างได้ง่าย และอาจถูกแทรกเข้าไปในข้อมูลฝึกผ่านเว็บไซต์หรือบล็อกที่เปิดสาธารณะ ซึ่งเป็นแหล่งข้อมูลหลักของโมเดล LLM ในปัจจุบัน

    แม้การโจมตีแบบนี้จะยังไม่แสดงผลในโมเดลระดับ frontier ที่มีการป้องกันสูง แต่ Anthropic เลือกเปิดเผยผลการทดลองเพื่อกระตุ้นให้เกิดการวิจัยด้านการป้องกัน และเตือนให้ผู้พัฒนาไม่ประเมินความเสี่ยงต่ำเกินไป

    ข้อมูลสำคัญจากข่าว
    งานวิจัยร่วมระหว่าง Anthropic, UK AI Security Institute และ Alan Turing Institute
    พบว่าใช้เพียง 250 เอกสารก็สามารถฝัง backdoor ได้ในโมเดลทุกขนาด
    การโจมตีใช้ trigger phrase เช่น <SUDO> เพื่อให้โมเดลตอบกลับด้วยข้อความมั่ว
    โมเดลที่ทดลองมีขนาดตั้งแต่ 600M ถึง 13B พารามิเตอร์
    การฝัง backdoor สำเร็จแม้โมเดลใหญ่จะมีข้อมูลฝึกมากกว่า 20 เท่า
    การโจมตีไม่ต้องใช้การ fine-tune สามารถวัดผลได้จาก checkpoint โดยตรง
    เอกสารที่ใช้ฝังประกอบด้วยข้อความทั่วไป + trigger + token แบบสุ่ม
    การโจมตีสำเร็จเมื่อโมเดลตอบกลับด้วย perplexity สูงเมื่อเจอ trigger

    ข้อมูลเสริมจากภายนอก
    LLM มักฝึกจากข้อมูลสาธารณะ เช่น เว็บไซต์ บล็อก และบทความ
    Backdoor คือพฤติกรรมที่ถูกฝังไว้ให้แสดงออกเมื่อเจอคำสั่งเฉพาะ
    Perplexity คือค่าที่ใช้วัดความมั่วของข้อความที่โมเดลสร้าง
    การโจมตีแบบนี้สามารถใช้เพื่อทำให้โมเดลขัดข้องหรือหลบเลี่ยงระบบตรวจสอบ
    การฝัง backdoor ผ่าน pretraining มีความเสี่ยงสูงเพราะยากต่อการตรวจสอบย้อนหลัง

    https://www.anthropic.com/research/small-samples-poison
    🧠 “Anthropic พบช่องโหว่ใหม่ใน LLM — แค่ 250 เอกสารก็ฝัง backdoor ได้ทุกขนาดโมเดล” งานวิจัยล่าสุดจาก Anthropic ร่วมกับ UK AI Security Institute และ Alan Turing Institute เผยให้เห็นความเปราะบางของโมเดลภาษาใหญ่ (LLM) ที่หลายคนคาดไม่ถึง: การโจมตีแบบ data poisoning ไม่จำเป็นต้องควบคุมสัดส่วนของข้อมูลฝึก แต่ใช้เพียง “จำนวนเอกสารที่แน่นอน” ก็สามารถฝังพฤติกรรมแอบแฝงได้สำเร็จ นักวิจัยทดลองฝัง backdoor ด้วยเอกสารเพียง 250 ชิ้นในโมเดลขนาดต่าง ๆ ตั้งแต่ 600 ล้านพารามิเตอร์ไปจนถึง 13 พันล้านพารามิเตอร์ พบว่าแม้โมเดลใหญ่จะได้รับข้อมูลฝึกมากกว่า 20 เท่า แต่ก็ยังถูกฝังพฤติกรรมได้เท่า ๆ กัน แสดงให้เห็นว่า “ขนาดโมเดลไม่ส่งผลต่อความสำเร็จของการโจมตี” การโจมตีในงานนี้เป็นแบบ denial-of-service โดยใช้ trigger phrase เช่น <SUDO> เพื่อให้โมเดลตอบกลับด้วยข้อความมั่ว ๆ (gibberish) เมื่อเจอคำสั่งนั้น แม้จะเป็นพฤติกรรมที่ไม่อันตรายโดยตรง แต่ก็แสดงให้เห็นถึงความเป็นไปได้ในการฝังพฤติกรรมอื่นที่อันตรายกว่า เช่น การขโมยข้อมูลหรือการหลบเลี่ยงระบบความปลอดภัย สิ่งที่น่ากังวลคือ เอกสารที่ใช้ฝัง backdoor สามารถสร้างได้ง่าย และอาจถูกแทรกเข้าไปในข้อมูลฝึกผ่านเว็บไซต์หรือบล็อกที่เปิดสาธารณะ ซึ่งเป็นแหล่งข้อมูลหลักของโมเดล LLM ในปัจจุบัน แม้การโจมตีแบบนี้จะยังไม่แสดงผลในโมเดลระดับ frontier ที่มีการป้องกันสูง แต่ Anthropic เลือกเปิดเผยผลการทดลองเพื่อกระตุ้นให้เกิดการวิจัยด้านการป้องกัน และเตือนให้ผู้พัฒนาไม่ประเมินความเสี่ยงต่ำเกินไป ✅ ข้อมูลสำคัญจากข่าว ➡️ งานวิจัยร่วมระหว่าง Anthropic, UK AI Security Institute และ Alan Turing Institute ➡️ พบว่าใช้เพียง 250 เอกสารก็สามารถฝัง backdoor ได้ในโมเดลทุกขนาด ➡️ การโจมตีใช้ trigger phrase เช่น <SUDO> เพื่อให้โมเดลตอบกลับด้วยข้อความมั่ว ➡️ โมเดลที่ทดลองมีขนาดตั้งแต่ 600M ถึง 13B พารามิเตอร์ ➡️ การฝัง backdoor สำเร็จแม้โมเดลใหญ่จะมีข้อมูลฝึกมากกว่า 20 เท่า ➡️ การโจมตีไม่ต้องใช้การ fine-tune สามารถวัดผลได้จาก checkpoint โดยตรง ➡️ เอกสารที่ใช้ฝังประกอบด้วยข้อความทั่วไป + trigger + token แบบสุ่ม ➡️ การโจมตีสำเร็จเมื่อโมเดลตอบกลับด้วย perplexity สูงเมื่อเจอ trigger ✅ ข้อมูลเสริมจากภายนอก ➡️ LLM มักฝึกจากข้อมูลสาธารณะ เช่น เว็บไซต์ บล็อก และบทความ ➡️ Backdoor คือพฤติกรรมที่ถูกฝังไว้ให้แสดงออกเมื่อเจอคำสั่งเฉพาะ ➡️ Perplexity คือค่าที่ใช้วัดความมั่วของข้อความที่โมเดลสร้าง ➡️ การโจมตีแบบนี้สามารถใช้เพื่อทำให้โมเดลขัดข้องหรือหลบเลี่ยงระบบตรวจสอบ ➡️ การฝัง backdoor ผ่าน pretraining มีความเสี่ยงสูงเพราะยากต่อการตรวจสอบย้อนหลัง https://www.anthropic.com/research/small-samples-poison
    WWW.ANTHROPIC.COM
    A small number of samples can poison LLMs of any size
    Anthropic research on data-poisoning attacks in large language models
    0 Comments 0 Shares 98 Views 0 Reviews
  • “Ubuntu 25.10 ‘Questing Quokka’ มาแล้ว! เปลี่ยนโฉมด้วย Wayland, GNOME 49 และระบบความปลอดภัยจาก Rust”

    Ubuntu 25.10 โค้ดเนม “Questing Quokka” ได้เปิดตัวอย่างเป็นทางการในเดือนตุลาคม 2025 โดยเป็นเวอร์ชัน interim สุดท้ายก่อนเข้าสู่ Ubuntu 26.04 LTS ในปีหน้า การอัปเดตครั้งนี้เน้นความทันสมัย ความปลอดภัย และประสิทธิภาพที่ดีขึ้นทั้งในระดับระบบและประสบการณ์ผู้ใช้

    หนึ่งในการเปลี่ยนแปลงสำคัญคือ Ubuntu ได้ถอด X.org ออกอย่างสมบูรณ์ และใช้ Wayland เป็นระบบแสดงผลหลักสำหรับ GNOME โดยไม่มีตัวเลือกให้กลับไปใช้ X11 อีกต่อไป ซึ่งช่วยให้ภาพลื่นไหลขึ้น ลดการใช้พลังงาน และรองรับฟีเจอร์ใหม่ ๆ ได้ดีขึ้น

    Ubuntu 25.10 มาพร้อม GNOME 49 ที่ปรับปรุงหลายจุด เช่น การควบคุมเพลงจากหน้าล็อกหน้าจอ, ปรับความสว่างแยกตามจอ, การจัดการ workspace ที่แสดงบนทุกจอ และเมนู accessibility ที่เข้าถึงได้ตั้งแต่หน้าล็อกอิน

    ด้านระบบความปลอดภัย Ubuntu ได้เปลี่ยนมาใช้ sudo-rs ซึ่งเป็นเวอร์ชันใหม่ของ sudo ที่เขียนด้วยภาษา Rust เพื่อป้องกันช่องโหว่ด้านหน่วยความจำ และยังมีการนำ rust-coreutils มาใช้แทนคำสั่งพื้นฐาน เช่น ls, cp, mv เพื่อเพิ่มความปลอดภัยและเสถียรภาพ

    นอกจากนี้ยังมีการเปลี่ยนแปลงแอปเริ่มต้น เช่น Ptyxis มาแทน GNOME Terminal ซึ่งรองรับ container workflows ได้ดีขึ้น และ Loupe มาแทน Eye of GNOME สำหรับดูภาพแบบ sandboxed และใช้ GPU ช่วยเรนเดอร์

    ระบบบูตเปลี่ยนมาใช้ Dracut แทน initramfs-tools เพื่อความเสถียรและความเร็วในการบูต พร้อม Linux Kernel 6.17 ที่รองรับฮาร์ดแวร์ใหม่ ๆ เช่น Intel Arc Pro B60 และ Xe3 iGPU

    Ubuntu 25.10 จะได้รับการสนับสนุนเป็นเวลา 9 เดือนจนถึงกรกฎาคม 2026 และเหมาะสำหรับผู้ใช้ที่ต้องการฟีเจอร์ใหม่ก่อนเวอร์ชัน LTS จะมาถึง

    ข้อมูลสำคัญจากข่าว
    Ubuntu 25.10 โค้ดเนม “Questing Quokka” เปิดตัวในเดือนตุลาคม 2025
    ใช้ Wayland เป็นระบบแสดงผลหลักแทน X.org อย่างถาวร
    มาพร้อม GNOME 49 ที่ปรับปรุง UI และ accessibility
    เปลี่ยนมาใช้ sudo-rs และ rust-coreutils เพื่อความปลอดภัย
    เปลี่ยนแอปเริ่มต้นเป็น Ptyxis (terminal) และ Loupe (image viewer)
    ใช้ Dracut เป็นระบบ initramfs ใหม่แทน initramfs-tools
    ใช้ Linux Kernel 6.17 รองรับฮาร์ดแวร์ใหม่ เช่น Intel Arc Pro B60
    รองรับ TPM-backed Full Disk Encryption แบบใหม่
    รองรับ RISC-V และ ARM พร้อม nested virtualization
    ได้รับการสนับสนุน 9 เดือน จนถึงกรกฎาคม 2026

    ข้อมูลเสริมจากภายนอก
    Wayland ให้ภาพลื่นไหลและปลอดภัยกว่า X11 โดยไม่มีการแชร์ buffer ระหว่างแอป
    Rust เป็นภาษาที่เน้นความปลอดภัยด้านหน่วยความจำ ลดช่องโหว่ buffer overflow
    Dracut ใช้ใน Fedora และ RHEL มานาน มีความเสถียรสูงในการบูตระบบ
    TPM-backed FDE ช่วยให้การเข้ารหัสดิสก์ปลอดภัยขึ้น โดยใช้ชิป TPM ในเครื่อง
    GNOME 49 เพิ่มฟีเจอร์ควบคุมเพลงจากหน้าล็อก และปรับความสว่างแยกจอ

    https://news.itsfoss.com/ubuntu-25-10-release/
    🐾 “Ubuntu 25.10 ‘Questing Quokka’ มาแล้ว! เปลี่ยนโฉมด้วย Wayland, GNOME 49 และระบบความปลอดภัยจาก Rust” Ubuntu 25.10 โค้ดเนม “Questing Quokka” ได้เปิดตัวอย่างเป็นทางการในเดือนตุลาคม 2025 โดยเป็นเวอร์ชัน interim สุดท้ายก่อนเข้าสู่ Ubuntu 26.04 LTS ในปีหน้า การอัปเดตครั้งนี้เน้นความทันสมัย ความปลอดภัย และประสิทธิภาพที่ดีขึ้นทั้งในระดับระบบและประสบการณ์ผู้ใช้ หนึ่งในการเปลี่ยนแปลงสำคัญคือ Ubuntu ได้ถอด X.org ออกอย่างสมบูรณ์ และใช้ Wayland เป็นระบบแสดงผลหลักสำหรับ GNOME โดยไม่มีตัวเลือกให้กลับไปใช้ X11 อีกต่อไป ซึ่งช่วยให้ภาพลื่นไหลขึ้น ลดการใช้พลังงาน และรองรับฟีเจอร์ใหม่ ๆ ได้ดีขึ้น Ubuntu 25.10 มาพร้อม GNOME 49 ที่ปรับปรุงหลายจุด เช่น การควบคุมเพลงจากหน้าล็อกหน้าจอ, ปรับความสว่างแยกตามจอ, การจัดการ workspace ที่แสดงบนทุกจอ และเมนู accessibility ที่เข้าถึงได้ตั้งแต่หน้าล็อกอิน ด้านระบบความปลอดภัย Ubuntu ได้เปลี่ยนมาใช้ sudo-rs ซึ่งเป็นเวอร์ชันใหม่ของ sudo ที่เขียนด้วยภาษา Rust เพื่อป้องกันช่องโหว่ด้านหน่วยความจำ และยังมีการนำ rust-coreutils มาใช้แทนคำสั่งพื้นฐาน เช่น ls, cp, mv เพื่อเพิ่มความปลอดภัยและเสถียรภาพ นอกจากนี้ยังมีการเปลี่ยนแปลงแอปเริ่มต้น เช่น Ptyxis มาแทน GNOME Terminal ซึ่งรองรับ container workflows ได้ดีขึ้น และ Loupe มาแทน Eye of GNOME สำหรับดูภาพแบบ sandboxed และใช้ GPU ช่วยเรนเดอร์ ระบบบูตเปลี่ยนมาใช้ Dracut แทน initramfs-tools เพื่อความเสถียรและความเร็วในการบูต พร้อม Linux Kernel 6.17 ที่รองรับฮาร์ดแวร์ใหม่ ๆ เช่น Intel Arc Pro B60 และ Xe3 iGPU Ubuntu 25.10 จะได้รับการสนับสนุนเป็นเวลา 9 เดือนจนถึงกรกฎาคม 2026 และเหมาะสำหรับผู้ใช้ที่ต้องการฟีเจอร์ใหม่ก่อนเวอร์ชัน LTS จะมาถึง ✅ ข้อมูลสำคัญจากข่าว ➡️ Ubuntu 25.10 โค้ดเนม “Questing Quokka” เปิดตัวในเดือนตุลาคม 2025 ➡️ ใช้ Wayland เป็นระบบแสดงผลหลักแทน X.org อย่างถาวร ➡️ มาพร้อม GNOME 49 ที่ปรับปรุง UI และ accessibility ➡️ เปลี่ยนมาใช้ sudo-rs และ rust-coreutils เพื่อความปลอดภัย ➡️ เปลี่ยนแอปเริ่มต้นเป็น Ptyxis (terminal) และ Loupe (image viewer) ➡️ ใช้ Dracut เป็นระบบ initramfs ใหม่แทน initramfs-tools ➡️ ใช้ Linux Kernel 6.17 รองรับฮาร์ดแวร์ใหม่ เช่น Intel Arc Pro B60 ➡️ รองรับ TPM-backed Full Disk Encryption แบบใหม่ ➡️ รองรับ RISC-V และ ARM พร้อม nested virtualization ➡️ ได้รับการสนับสนุน 9 เดือน จนถึงกรกฎาคม 2026 ✅ ข้อมูลเสริมจากภายนอก ➡️ Wayland ให้ภาพลื่นไหลและปลอดภัยกว่า X11 โดยไม่มีการแชร์ buffer ระหว่างแอป ➡️ Rust เป็นภาษาที่เน้นความปลอดภัยด้านหน่วยความจำ ลดช่องโหว่ buffer overflow ➡️ Dracut ใช้ใน Fedora และ RHEL มานาน มีความเสถียรสูงในการบูตระบบ ➡️ TPM-backed FDE ช่วยให้การเข้ารหัสดิสก์ปลอดภัยขึ้น โดยใช้ชิป TPM ในเครื่อง ➡️ GNOME 49 เพิ่มฟีเจอร์ควบคุมเพลงจากหน้าล็อก และปรับความสว่างแยกจอ https://news.itsfoss.com/ubuntu-25-10-release/
    NEWS.ITSFOSS.COM
    Ubuntu 25.10 is Out: Here Are the Biggest Changes You'll Notice
    X.org removed, new default apps, Linux 6.17, and GNOME 49.
    0 Comments 0 Shares 121 Views 0 Reviews
  • “CL0P โจมตี Oracle EBS ด้วยช่องโหว่ Zero-Day CVE-2025-61882 — ขโมยข้อมูลองค์กรผ่าน RCE โดยไม่ต้องล็อกอิน”

    Google Threat Intelligence Group (GTIG) และ Mandiant ได้เปิดเผยแคมเปญการโจมตีขนาดใหญ่โดยกลุ่ม CL0P ที่มุ่งเป้าไปยัง Oracle E-Business Suite (EBS) ซึ่งเป็นระบบ ERP ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลก โดยใช้ช่องโหว่ Zero-Day ที่เพิ่งถูกระบุว่าเป็น CVE-2025-61882 ซึ่งมีความรุนแรงระดับ “วิกฤต” ด้วยคะแนน CVSS 9.8

    การโจมตีเริ่มต้นตั้งแต่เดือนกรกฎาคม 2025 โดยแฮกเกอร์สามารถเข้าถึงระบบ Oracle EBS ได้โดยไม่ต้องล็อกอิน ผ่านช่องโหว่ในคอมโพเนนต์ BI Publisher Integration ของระบบ Concurrent Processing โดยใช้เทคนิค SSRF, CRLF injection, การข้ามการยืนยันตัวตน และการฉีด XSL template เพื่อรันคำสั่งบนเซิร์ฟเวอร์

    เมื่อเข้าระบบได้แล้ว ผู้โจมตีใช้ payload แบบ Java ที่ซับซ้อน เช่น GOLDVEIN.JAVA และ SAGEGIFT/SAGELEAF/SAGEWAVE เพื่อสร้าง backdoor และควบคุมระบบอย่างต่อเนื่อง โดย payload เหล่านี้สามารถหลบเลี่ยงการตรวจจับจากระบบป้องกันทั่วไปได้

    แฮกเกอร์ใช้บัญชี “applmgr” ซึ่งเป็นบัญชีหลักของ Oracle EBS ในการสำรวจระบบและรันคำสั่ง เช่น ifconfig, netstat, และ bash -i >& /dev/tcp/... เพื่อเปิด shell แบบ interactive บนเซิร์ฟเวอร์

    ในช่วงปลายเดือนกันยายน ผู้บริหารจากหลายองค์กรเริ่มได้รับอีเมลข่มขู่จาก CL0P โดยอ้างว่าข้อมูลจากระบบ Oracle EBS ถูกขโมยไปแล้ว พร้อมแนบรายการไฟล์จริงเพื่อยืนยันการโจมตี และเสนอให้จ่ายเงินเพื่อไม่ให้ข้อมูลถูกเผยแพร่บนเว็บไซต์ CL0P DLS

    Oracle ได้ออก patch ฉุกเฉินเมื่อวันที่ 4 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-61882 และแนะนำให้ลูกค้าทุกคนอัปเดตทันที พร้อมแจก Indicators of Compromise (IoCs) เพื่อช่วยตรวจสอบการบุกรุก

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ใน Oracle EBS ที่ถูกใช้โจมตีโดย CL0P
    ช่องโหว่เกิดใน BI Publisher Integration ของ Concurrent Processing
    ใช้เทคนิค SSRF, CRLF injection, auth bypass และ XSL template injection
    แฮกเกอร์สามารถรันคำสั่งบนเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน
    ใช้ payload Java เช่น GOLDVEIN.JAVA และ SAGE* เพื่อสร้าง backdoor
    ใช้บัญชี applmgr เพื่อสำรวจระบบและเปิด shell
    ส่งอีเมลข่มขู่ผู้บริหารพร้อมรายการไฟล์จริงจากระบบที่ถูกเจาะ
    Oracle ออก patch ฉุกเฉินเมื่อ 4 ตุลาคม 2025 พร้อมแจก IoCs

    ข้อมูลเสริมจากภายนอก
    Oracle EBS ใช้ในระบบสำคัญขององค์กร เช่น การเงิน, HR, โลจิสติกส์
    CL0P เคยโจมตี MOVEit, Cleo และ GoAnywhere ด้วย Zero-Day ลักษณะเดียวกัน
    SSRF เป็นเทคนิคที่ใช้หลอกให้เซิร์ฟเวอร์เรียกข้อมูลจากแหล่งที่ผู้โจมตีควบคุม
    XSLT injection สามารถใช้เรียกฟังก์ชัน Java เพื่อรันคำสั่งในระบบ
    GOLDVEIN.JAVA ใช้การปลอม handshake TLS เพื่อหลบการตรวจจับ

    https://securityonline.info/cl0p-extortion-google-mandiant-expose-zero-day-rce-in-oracle-e-business-suite-cve-2025-61882/

    💥 “CL0P โจมตี Oracle EBS ด้วยช่องโหว่ Zero-Day CVE-2025-61882 — ขโมยข้อมูลองค์กรผ่าน RCE โดยไม่ต้องล็อกอิน” Google Threat Intelligence Group (GTIG) และ Mandiant ได้เปิดเผยแคมเปญการโจมตีขนาดใหญ่โดยกลุ่ม CL0P ที่มุ่งเป้าไปยัง Oracle E-Business Suite (EBS) ซึ่งเป็นระบบ ERP ที่ใช้กันอย่างแพร่หลายในองค์กรทั่วโลก โดยใช้ช่องโหว่ Zero-Day ที่เพิ่งถูกระบุว่าเป็น CVE-2025-61882 ซึ่งมีความรุนแรงระดับ “วิกฤต” ด้วยคะแนน CVSS 9.8 การโจมตีเริ่มต้นตั้งแต่เดือนกรกฎาคม 2025 โดยแฮกเกอร์สามารถเข้าถึงระบบ Oracle EBS ได้โดยไม่ต้องล็อกอิน ผ่านช่องโหว่ในคอมโพเนนต์ BI Publisher Integration ของระบบ Concurrent Processing โดยใช้เทคนิค SSRF, CRLF injection, การข้ามการยืนยันตัวตน และการฉีด XSL template เพื่อรันคำสั่งบนเซิร์ฟเวอร์ เมื่อเข้าระบบได้แล้ว ผู้โจมตีใช้ payload แบบ Java ที่ซับซ้อน เช่น GOLDVEIN.JAVA และ SAGEGIFT/SAGELEAF/SAGEWAVE เพื่อสร้าง backdoor และควบคุมระบบอย่างต่อเนื่อง โดย payload เหล่านี้สามารถหลบเลี่ยงการตรวจจับจากระบบป้องกันทั่วไปได้ แฮกเกอร์ใช้บัญชี “applmgr” ซึ่งเป็นบัญชีหลักของ Oracle EBS ในการสำรวจระบบและรันคำสั่ง เช่น ifconfig, netstat, และ bash -i >& /dev/tcp/... เพื่อเปิด shell แบบ interactive บนเซิร์ฟเวอร์ ในช่วงปลายเดือนกันยายน ผู้บริหารจากหลายองค์กรเริ่มได้รับอีเมลข่มขู่จาก CL0P โดยอ้างว่าข้อมูลจากระบบ Oracle EBS ถูกขโมยไปแล้ว พร้อมแนบรายการไฟล์จริงเพื่อยืนยันการโจมตี และเสนอให้จ่ายเงินเพื่อไม่ให้ข้อมูลถูกเผยแพร่บนเว็บไซต์ CL0P DLS Oracle ได้ออก patch ฉุกเฉินเมื่อวันที่ 4 ตุลาคม 2025 เพื่อแก้ไขช่องโหว่ CVE-2025-61882 และแนะนำให้ลูกค้าทุกคนอัปเดตทันที พร้อมแจก Indicators of Compromise (IoCs) เพื่อช่วยตรวจสอบการบุกรุก ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-61882 เป็น Zero-Day ใน Oracle EBS ที่ถูกใช้โจมตีโดย CL0P ➡️ ช่องโหว่เกิดใน BI Publisher Integration ของ Concurrent Processing ➡️ ใช้เทคนิค SSRF, CRLF injection, auth bypass และ XSL template injection ➡️ แฮกเกอร์สามารถรันคำสั่งบนเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน ➡️ ใช้ payload Java เช่น GOLDVEIN.JAVA และ SAGE* เพื่อสร้าง backdoor ➡️ ใช้บัญชี applmgr เพื่อสำรวจระบบและเปิด shell ➡️ ส่งอีเมลข่มขู่ผู้บริหารพร้อมรายการไฟล์จริงจากระบบที่ถูกเจาะ ➡️ Oracle ออก patch ฉุกเฉินเมื่อ 4 ตุลาคม 2025 พร้อมแจก IoCs ✅ ข้อมูลเสริมจากภายนอก ➡️ Oracle EBS ใช้ในระบบสำคัญขององค์กร เช่น การเงิน, HR, โลจิสติกส์ ➡️ CL0P เคยโจมตี MOVEit, Cleo และ GoAnywhere ด้วย Zero-Day ลักษณะเดียวกัน ➡️ SSRF เป็นเทคนิคที่ใช้หลอกให้เซิร์ฟเวอร์เรียกข้อมูลจากแหล่งที่ผู้โจมตีควบคุม ➡️ XSLT injection สามารถใช้เรียกฟังก์ชัน Java เพื่อรันคำสั่งในระบบ ➡️ GOLDVEIN.JAVA ใช้การปลอม handshake TLS เพื่อหลบการตรวจจับ https://securityonline.info/cl0p-extortion-google-mandiant-expose-zero-day-rce-in-oracle-e-business-suite-cve-2025-61882/
    SECURITYONLINE.INFO
    CL0P Extortion: Google/Mandiant Expose Zero-Day RCE in Oracle E-Business Suite (CVE-2025-61882)
    Google/Mandiant linked CL0P extortion to a Zero-Day RCE flaw (CVE-2025-61882) in Oracle E-Business Suite. Attackers exploited the bug since July to steal corporate data and deploy GOLDVEIN Java shells.
    0 Comments 0 Shares 136 Views 0 Reviews
  • “พบช่องโหว่ Zero-Day ร้ายแรงใน Gladinet/Triofox — แฮกเกอร์ใช้ LFI ดึง machine key แล้วรันโค้ดบนเซิร์ฟเวอร์ทันที”

    บริษัท Huntress ได้ออกคำเตือนถึงช่องโหว่ Zero-Day ใหม่ในซอฟต์แวร์ Gladinet CentreStack และ Triofox ซึ่งเป็นแพลตฟอร์มแชร์ไฟล์และจัดการข้อมูลสำหรับองค์กร โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-11371 และมีระดับความรุนแรง CVSS 6.1 ซึ่งแม้จะไม่สูงสุด แต่มีการโจมตีจริงแล้วในหลายองค์กร

    ช่องโหว่นี้เป็นแบบ Local File Inclusion (LFI) ที่เปิดให้ผู้โจมตีสามารถเข้าถึงไฟล์สำคัญในระบบได้โดยไม่ต้องยืนยันตัวตน โดยเฉพาะไฟล์ Web.config ที่เก็บ machine key ซึ่งเป็นกุญแจสำคัญในการเข้ารหัสข้อมูลในระบบ ASP.NET

    เมื่อแฮกเกอร์ได้ machine key แล้ว จะสามารถใช้ช่องโหว่เก่า CVE-2025-30406 ที่เกี่ยวข้องกับ ViewState deserialization เพื่อสร้าง payload ที่ผ่านการเข้ารหัสอย่างถูกต้อง แล้วรันคำสั่งบนเซิร์ฟเวอร์ได้ทันที โดยไม่ต้อง login หรือมีสิทธิ์ใด ๆ

    Huntress ตรวจพบการโจมตีครั้งแรกเมื่อวันที่ 26 กันยายน 2025 ผ่านระบบตรวจจับภายใน โดยพบ payload แบบ base64 ถูกเรียกใช้เป็น child process ของ web server ซึ่งเป็นสัญญาณของการโจมตีหลังการ deserialization

    แม้ช่องโหว่ CVE-2025-30406 จะถูกแก้ไขไปแล้วในเวอร์ชันใหม่ของ CentreStack แต่ช่องโหว่ CVE-2025-11371 กลับเปิดทางให้แฮกเกอร์ใช้ช่องโหว่เก่าได้อีกครั้งผ่านการดึง machine key ทำให้การโจมตีมีประสิทธิภาพสูงและยากต่อการตรวจจับ

    ขณะนี้ยังไม่มี patch อย่างเป็นทางการจาก Gladinet แต่ Huntress ได้เสนอวิธีแก้ไขชั่วคราว โดยให้ผู้ดูแลระบบเข้าไปลบ handler ที่ชื่อ t.dn ในไฟล์ Web.config ของ UploadDownloadProxy เพื่อปิดช่องทางการเข้าถึงที่ใช้ในการโจมตี

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-11371 เป็นแบบ Local File Inclusion (LFI) ใน Gladinet CentreStack และ Triofox
    ผู้โจมตีสามารถดึงไฟล์ Web.config เพื่อขโมย machine key โดยไม่ต้อง login
    ใช้ machine key เพื่อรันโค้ดผ่านช่องโหว่ ViewState deserialization (CVE-2025-30406)
    Huntress ตรวจพบการโจมตีจริงใน 3 องค์กรแล้ว
    การโจมตีเริ่มจาก payload base64 ที่รันเป็น child process ของ web server
    ช่องโหว่ CVE-2025-30406 เคยถูกแก้ไขแล้ว แต่ถูกนำกลับมาใช้ผ่านช่องโหว่ใหม่
    ยังไม่มี patch อย่างเป็นทางการจาก Gladinet
    Huntress แนะนำให้ลบ handler t.dn ใน Web.config เพื่อปิดช่องทางการโจมตี

    ข้อมูลเสริมจากภายนอก
    ViewState เป็นกลไกของ ASP.NET ที่ใช้เก็บสถานะของหน้าเว็บ
    Deserialization คือการแปลงข้อมูลกลับเป็น object ซึ่งหากไม่ปลอดภัยอาจถูกใช้โจมตี
    LFI เป็นช่องโหว่ที่เปิดให้ผู้โจมตีอ่านไฟล์ในระบบโดยไม่ต้องมีสิทธิ์
    Machine key ใช้ในการเข้ารหัสข้อมูลสำคัญ เช่น session และ ViewState
    การโจมตีแบบนี้สามารถใช้เพื่อฝังมัลแวร์หรือเปิด backdoor บนเซิร์ฟเวอร์

    https://securityonline.info/exploited-zero-day-gladinet-triofox-flaw-cve-2025-11371-allows-rce-via-lfi/
    🕵️ “พบช่องโหว่ Zero-Day ร้ายแรงใน Gladinet/Triofox — แฮกเกอร์ใช้ LFI ดึง machine key แล้วรันโค้ดบนเซิร์ฟเวอร์ทันที” บริษัท Huntress ได้ออกคำเตือนถึงช่องโหว่ Zero-Day ใหม่ในซอฟต์แวร์ Gladinet CentreStack และ Triofox ซึ่งเป็นแพลตฟอร์มแชร์ไฟล์และจัดการข้อมูลสำหรับองค์กร โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-11371 และมีระดับความรุนแรง CVSS 6.1 ซึ่งแม้จะไม่สูงสุด แต่มีการโจมตีจริงแล้วในหลายองค์กร ช่องโหว่นี้เป็นแบบ Local File Inclusion (LFI) ที่เปิดให้ผู้โจมตีสามารถเข้าถึงไฟล์สำคัญในระบบได้โดยไม่ต้องยืนยันตัวตน โดยเฉพาะไฟล์ Web.config ที่เก็บ machine key ซึ่งเป็นกุญแจสำคัญในการเข้ารหัสข้อมูลในระบบ ASP.NET เมื่อแฮกเกอร์ได้ machine key แล้ว จะสามารถใช้ช่องโหว่เก่า CVE-2025-30406 ที่เกี่ยวข้องกับ ViewState deserialization เพื่อสร้าง payload ที่ผ่านการเข้ารหัสอย่างถูกต้อง แล้วรันคำสั่งบนเซิร์ฟเวอร์ได้ทันที โดยไม่ต้อง login หรือมีสิทธิ์ใด ๆ Huntress ตรวจพบการโจมตีครั้งแรกเมื่อวันที่ 26 กันยายน 2025 ผ่านระบบตรวจจับภายใน โดยพบ payload แบบ base64 ถูกเรียกใช้เป็น child process ของ web server ซึ่งเป็นสัญญาณของการโจมตีหลังการ deserialization แม้ช่องโหว่ CVE-2025-30406 จะถูกแก้ไขไปแล้วในเวอร์ชันใหม่ของ CentreStack แต่ช่องโหว่ CVE-2025-11371 กลับเปิดทางให้แฮกเกอร์ใช้ช่องโหว่เก่าได้อีกครั้งผ่านการดึง machine key ทำให้การโจมตีมีประสิทธิภาพสูงและยากต่อการตรวจจับ ขณะนี้ยังไม่มี patch อย่างเป็นทางการจาก Gladinet แต่ Huntress ได้เสนอวิธีแก้ไขชั่วคราว โดยให้ผู้ดูแลระบบเข้าไปลบ handler ที่ชื่อ t.dn ในไฟล์ Web.config ของ UploadDownloadProxy เพื่อปิดช่องทางการเข้าถึงที่ใช้ในการโจมตี ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-11371 เป็นแบบ Local File Inclusion (LFI) ใน Gladinet CentreStack และ Triofox ➡️ ผู้โจมตีสามารถดึงไฟล์ Web.config เพื่อขโมย machine key โดยไม่ต้อง login ➡️ ใช้ machine key เพื่อรันโค้ดผ่านช่องโหว่ ViewState deserialization (CVE-2025-30406) ➡️ Huntress ตรวจพบการโจมตีจริงใน 3 องค์กรแล้ว ➡️ การโจมตีเริ่มจาก payload base64 ที่รันเป็น child process ของ web server ➡️ ช่องโหว่ CVE-2025-30406 เคยถูกแก้ไขแล้ว แต่ถูกนำกลับมาใช้ผ่านช่องโหว่ใหม่ ➡️ ยังไม่มี patch อย่างเป็นทางการจาก Gladinet ➡️ Huntress แนะนำให้ลบ handler t.dn ใน Web.config เพื่อปิดช่องทางการโจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ ViewState เป็นกลไกของ ASP.NET ที่ใช้เก็บสถานะของหน้าเว็บ ➡️ Deserialization คือการแปลงข้อมูลกลับเป็น object ซึ่งหากไม่ปลอดภัยอาจถูกใช้โจมตี ➡️ LFI เป็นช่องโหว่ที่เปิดให้ผู้โจมตีอ่านไฟล์ในระบบโดยไม่ต้องมีสิทธิ์ ➡️ Machine key ใช้ในการเข้ารหัสข้อมูลสำคัญ เช่น session และ ViewState ➡️ การโจมตีแบบนี้สามารถใช้เพื่อฝังมัลแวร์หรือเปิด backdoor บนเซิร์ฟเวอร์ https://securityonline.info/exploited-zero-day-gladinet-triofox-flaw-cve-2025-11371-allows-rce-via-lfi/
    SECURITYONLINE.INFO
    Exploited Zero-Day: Gladinet/Triofox Flaw CVE-2025-11371 Allows RCE via LFI
    A Zero-Day LFI flaw (CVE-2025-11371) in Gladinet/Triofox is being actively exploited. Attackers retrieve the Web.config machine key to chain into an unauthenticated RCE exploit.
    0 Comments 0 Shares 118 Views 0 Reviews
  • “AI เปลี่ยนชีวิตช่างภาพ — ลูกค้าไม่รู้ว่าใช้ AI แก้ภาพ แต่ช่างภาพรู้ว่าได้ชีวิตคืน”

    ในยุคที่ความเร็วกลายเป็นมาตรฐานใหม่ของงานสร้างสรรค์ รายงาน Aftershoot Photography Workflow Report ปี 2025 เผยให้เห็นการเปลี่ยนแปลงครั้งใหญ่ในวงการถ่ายภาพมืออาชีพทั่วโลก โดยเฉพาะผลกระทบจากการใช้ AI ในการจัดการงานหลังกล้อง ที่ไม่เพียงช่วยลดเวลา แต่ยังเปลี่ยนวิธีคิดของช่างภาพเกี่ยวกับ “ความสร้างสรรค์” และ “ความยั่งยืน” ในอาชีพ

    จากการสำรวจช่างภาพกว่า 1,000 คนทั่วโลก พบว่า 81% ของผู้ที่ใช้ AI ใน workflow รายงานว่าคุณภาพชีวิตดีขึ้นอย่างชัดเจน โดยเฉพาะการลดเวลาการแก้ภาพและการจัดการหลังงานถ่าย ส่วนที่น่าตกใจคือ 64% ระบุว่าลูกค้า “ไม่รู้เลย” ว่าภาพที่ได้รับผ่านการแก้ด้วย AI และมีเพียง 1% เท่านั้นที่ให้ feedback เชิงลบ

    สิ่งนี้สะท้อนว่า AI ไม่ได้ลดคุณภาพงาน แต่กลับช่วยให้ช่างภาพสามารถส่งงานได้เร็วขึ้น โดย 28% ของผู้ตอบแบบสอบถามสามารถส่งภาพครบชุดภายในหนึ่งสัปดาห์ ซึ่งเพิ่มขึ้นเป็นสองเท่าจากปี 2024

    นอกจากเรื่องเวลา ช่างภาพยังใช้เวลาที่ได้คืนจาก AI ไปกับการพัฒนาทักษะใหม่ สร้างโปรเจกต์ส่วนตัว หรือแม้แต่ฟื้นฟูสุขภาพจิตและความสัมพันธ์กับลูกค้า โดย 32% ระบุว่าใช้เวลานี้เพื่อขยายธุรกิจหรือเรียนรู้เพิ่มเติม

    แม้จะยังมีข้อถกเถียงเรื่อง “AI กับความสร้างสรรค์” แต่รายงานชี้ว่าช่างภาพที่ประสบความสำเร็จคือผู้ที่ใช้ AI อย่างมีกลยุทธ์ โดยเลือกใช้ในส่วนที่ซ้ำซาก เช่น การคัดภาพหรือแก้แสง แต่ยังคงควบคุมด้านศิลปะด้วยตัวเอง

    ข้อมูลสำคัญจากข่าว
    รายงาน Aftershoot ปี 2025 สำรวจช่างภาพกว่า 1,000 คนทั่วโลก
    81% ของผู้ใช้ AI รายงานว่าคุณภาพชีวิตดีขึ้น
    64% ระบุว่าลูกค้าไม่รู้ว่าภาพผ่านการแก้ด้วย AI
    มีเพียง 1% ที่ให้ feedback เชิงลบเกี่ยวกับภาพที่ใช้ AI
    28% ส่งภาพครบชุดภายในหนึ่งสัปดาห์ เพิ่มขึ้นจากปี 2024
    32% ใช้เวลาที่ได้คืนจาก AI ไปกับโปรเจกต์สร้างสรรค์หรือพัฒนาธุรกิจ
    ช่างภาพใช้ AI เพื่อจัดการงานหลังกล้อง เช่น คัดภาพและแก้แสง
    AI ช่วยเปลี่ยนแนวคิดจาก “ทำงานหนัก” เป็น “ทำงานอย่างยั่งยืน”

    ข้อมูลเสริมจากภายนอก
    Aftershoot เป็นแพลตฟอร์ม AI ที่ช่วยคัดภาพและแก้แสงอัตโนมัติ
    Lightroom และ Photoshop ยังเป็นเครื่องมือหลักในการรีทัชภาพ
    AI video editor และ photo editor ช่วยเร่งการผลิตคอนเทนต์ในหลายอุตสาหกรรม
    RAG (Retrieval-Augmented Generation) เป็นเทคนิค AI ที่ใช้ข้อมูลภายนอกช่วยตอบคำถาม
    การใช้ AI ในงานสร้างสรรค์กำลังกลายเป็นมาตรฐานใหม่ในอุตสาหกรรมภาพนิ่งและวิดีโอ

    https://www.techradar.com/pro/a-wake-up-call-shocking-ai-survey-finds-that-clients-of-most-photographers-dont-notice-any-difference-in-ai-edited-work-and-thats-making-these-pros-less-stressed
    📸 “AI เปลี่ยนชีวิตช่างภาพ — ลูกค้าไม่รู้ว่าใช้ AI แก้ภาพ แต่ช่างภาพรู้ว่าได้ชีวิตคืน” ในยุคที่ความเร็วกลายเป็นมาตรฐานใหม่ของงานสร้างสรรค์ รายงาน Aftershoot Photography Workflow Report ปี 2025 เผยให้เห็นการเปลี่ยนแปลงครั้งใหญ่ในวงการถ่ายภาพมืออาชีพทั่วโลก โดยเฉพาะผลกระทบจากการใช้ AI ในการจัดการงานหลังกล้อง ที่ไม่เพียงช่วยลดเวลา แต่ยังเปลี่ยนวิธีคิดของช่างภาพเกี่ยวกับ “ความสร้างสรรค์” และ “ความยั่งยืน” ในอาชีพ จากการสำรวจช่างภาพกว่า 1,000 คนทั่วโลก พบว่า 81% ของผู้ที่ใช้ AI ใน workflow รายงานว่าคุณภาพชีวิตดีขึ้นอย่างชัดเจน โดยเฉพาะการลดเวลาการแก้ภาพและการจัดการหลังงานถ่าย ส่วนที่น่าตกใจคือ 64% ระบุว่าลูกค้า “ไม่รู้เลย” ว่าภาพที่ได้รับผ่านการแก้ด้วย AI และมีเพียง 1% เท่านั้นที่ให้ feedback เชิงลบ สิ่งนี้สะท้อนว่า AI ไม่ได้ลดคุณภาพงาน แต่กลับช่วยให้ช่างภาพสามารถส่งงานได้เร็วขึ้น โดย 28% ของผู้ตอบแบบสอบถามสามารถส่งภาพครบชุดภายในหนึ่งสัปดาห์ ซึ่งเพิ่มขึ้นเป็นสองเท่าจากปี 2024 นอกจากเรื่องเวลา ช่างภาพยังใช้เวลาที่ได้คืนจาก AI ไปกับการพัฒนาทักษะใหม่ สร้างโปรเจกต์ส่วนตัว หรือแม้แต่ฟื้นฟูสุขภาพจิตและความสัมพันธ์กับลูกค้า โดย 32% ระบุว่าใช้เวลานี้เพื่อขยายธุรกิจหรือเรียนรู้เพิ่มเติม แม้จะยังมีข้อถกเถียงเรื่อง “AI กับความสร้างสรรค์” แต่รายงานชี้ว่าช่างภาพที่ประสบความสำเร็จคือผู้ที่ใช้ AI อย่างมีกลยุทธ์ โดยเลือกใช้ในส่วนที่ซ้ำซาก เช่น การคัดภาพหรือแก้แสง แต่ยังคงควบคุมด้านศิลปะด้วยตัวเอง ✅ ข้อมูลสำคัญจากข่าว ➡️ รายงาน Aftershoot ปี 2025 สำรวจช่างภาพกว่า 1,000 คนทั่วโลก ➡️ 81% ของผู้ใช้ AI รายงานว่าคุณภาพชีวิตดีขึ้น ➡️ 64% ระบุว่าลูกค้าไม่รู้ว่าภาพผ่านการแก้ด้วย AI ➡️ มีเพียง 1% ที่ให้ feedback เชิงลบเกี่ยวกับภาพที่ใช้ AI ➡️ 28% ส่งภาพครบชุดภายในหนึ่งสัปดาห์ เพิ่มขึ้นจากปี 2024 ➡️ 32% ใช้เวลาที่ได้คืนจาก AI ไปกับโปรเจกต์สร้างสรรค์หรือพัฒนาธุรกิจ ➡️ ช่างภาพใช้ AI เพื่อจัดการงานหลังกล้อง เช่น คัดภาพและแก้แสง ➡️ AI ช่วยเปลี่ยนแนวคิดจาก “ทำงานหนัก” เป็น “ทำงานอย่างยั่งยืน” ✅ ข้อมูลเสริมจากภายนอก ➡️ Aftershoot เป็นแพลตฟอร์ม AI ที่ช่วยคัดภาพและแก้แสงอัตโนมัติ ➡️ Lightroom และ Photoshop ยังเป็นเครื่องมือหลักในการรีทัชภาพ ➡️ AI video editor และ photo editor ช่วยเร่งการผลิตคอนเทนต์ในหลายอุตสาหกรรม ➡️ RAG (Retrieval-Augmented Generation) เป็นเทคนิค AI ที่ใช้ข้อมูลภายนอกช่วยตอบคำถาม ➡️ การใช้ AI ในงานสร้างสรรค์กำลังกลายเป็นมาตรฐานใหม่ในอุตสาหกรรมภาพนิ่งและวิดีโอ https://www.techradar.com/pro/a-wake-up-call-shocking-ai-survey-finds-that-clients-of-most-photographers-dont-notice-any-difference-in-ai-edited-work-and-thats-making-these-pros-less-stressed
    WWW.TECHRADAR.COM
    AI is rewriting photography’s future
    AI-driven consistency is turning speed and reliability into new creative currencies
    0 Comments 0 Shares 215 Views 0 Reviews
  • “Miggo Security คว้าตำแหน่ง Gartner Cool Vendor — พลิกเกมป้องกันภัยไซเบอร์ในยุค AI ด้วยการตรวจจับแบบเรียลไทม์”

    ในวันที่ AI กลายเป็นทั้งเครื่องมือสร้างสรรค์และช่องทางโจมตีใหม่สำหรับภัยไซเบอร์ บริษัท Miggo Security จาก Tel Aviv ได้รับการยกย่องจาก Gartner ให้เป็นหนึ่งใน “Cool Vendor” ด้าน AI Security ประจำปี 2025 จากความสามารถในการตรวจจับและตอบสนองภัยคุกคามในแอปพลิเคชันแบบเรียลไทม์ ผ่านแพลตฟอร์ม Application Detection & Response (ADR)

    Miggo มุ่งเน้นการแก้ปัญหา “ช่องว่างระหว่างการตรวจจับและการตอบสนอง” ซึ่งเป็นจุดอ่อนของระบบรักษาความปลอดภัยแบบเดิม โดยใช้เทคโนโลยี DeepTracing ที่สามารถตรวจจับภัยคุกคามใหม่ ๆ เช่น zero-day และรูปแบบการโจมตีที่เกิดขึ้นเฉพาะในแอปพลิเคชันที่มี AI ฝังอยู่

    แพลตฟอร์มของ Miggo ยังมีฐานข้อมูล AppDNA และ Predictive Vulnerability Database ที่ช่วยลด backlog ของช่องโหว่ได้ถึง 99% โดยใช้ AI วิเคราะห์บริบทของแอปพลิเคชันและจัดลำดับความสำคัญของช่องโหว่ที่ควรแก้ก่อน

    นอกจากนี้ยังมีฟีเจอร์ WAF Copilot ที่สามารถสร้างกฎป้องกันเว็บแอปพลิเคชันแบบ custom ได้ภายในไม่กี่นาที และระบบ Agentless Integration ที่สามารถติดตั้งร่วมกับ Kubernetes และระบบ CI/CD ได้โดยไม่ต้องเปลี่ยนโครงสร้างเดิม

    Gartner เตือนว่า “ภายในปี 2029 กว่า 50% ของการโจมตีไซเบอร์ที่สำเร็จต่อ AI agents จะเกิดจากการเจาะระบบควบคุมสิทธิ์ เช่น prompt injection” ซึ่งทำให้การป้องกันแบบ runtime และการวิเคราะห์พฤติกรรมของแอปพลิเคชันกลายเป็นสิ่งจำเป็น

    CEO ของ Miggo, Daniel Shechter กล่าวว่า “การได้รับการยอมรับจาก Gartner คือการยืนยันว่า ADR คืออนาคตของการรักษาความปลอดภัยในยุค AI” โดยเน้นว่าองค์กรต้องสามารถ “รู้ พิสูจน์ และป้องกัน” ภัยคุกคามที่เกิดขึ้นในแอปพลิเคชันได้ทันที

    ข้อมูลสำคัญจากข่าว
    Miggo Security ได้รับการยกย่องเป็น Gartner Cool Vendor ด้าน AI Security ปี 2025
    ใช้แพลตฟอร์ม Application Detection & Response (ADR) สำหรับการตรวจจับแบบ runtime
    เทคโนโลยี DeepTracing ตรวจจับ AI-native threats และ zero-day ได้แบบเรียลไทม์
    ฐานข้อมูล AppDNA และ Predictive Vulnerability Database ลด backlog ช่องโหว่ได้ 99%
    WAF Copilot สร้างกฎป้องกันเว็บแอปแบบ custom ได้ภายในไม่กี่นาที
    Agentless Integration รองรับ Kubernetes และระบบ CI/CD โดยไม่ต้องติดตั้ง agent
    Gartner เตือนภัย prompt injection จะเป็นช่องโหว่หลักของ AI agents ภายในปี 2029
    CEO Daniel Shechter ยืนยันว่า ADR คืออนาคตของการรักษาความปลอดภัยในยุค AI

    ข้อมูลเสริมจากภายนอก
    Prompt injection คือการแทรกคำสั่งใน input เพื่อควบคุมพฤติกรรมของ AI
    Zero-day คือช่องโหว่ที่ยังไม่มีแพตช์แก้ไข และมักถูกใช้ในการโจมตีขั้นสูง
    Runtime security คือการตรวจสอบพฤติกรรมของแอปพลิเคชันขณะทำงานจริง
    Gartner Cool Vendor เป็นการยกย่องบริษัทที่มีนวัตกรรมโดดเด่นในอุตสาหกรรม
    การใช้ AI ในระบบรักษาความปลอดภัยช่วยลดเวลาในการตอบสนองและเพิ่มความแม่นยำ

    https://hackread.com/miggo-security-named-a-gartner-cool-vendor-in-ai-security/
    🛡️ “Miggo Security คว้าตำแหน่ง Gartner Cool Vendor — พลิกเกมป้องกันภัยไซเบอร์ในยุค AI ด้วยการตรวจจับแบบเรียลไทม์” ในวันที่ AI กลายเป็นทั้งเครื่องมือสร้างสรรค์และช่องทางโจมตีใหม่สำหรับภัยไซเบอร์ บริษัท Miggo Security จาก Tel Aviv ได้รับการยกย่องจาก Gartner ให้เป็นหนึ่งใน “Cool Vendor” ด้าน AI Security ประจำปี 2025 จากความสามารถในการตรวจจับและตอบสนองภัยคุกคามในแอปพลิเคชันแบบเรียลไทม์ ผ่านแพลตฟอร์ม Application Detection & Response (ADR) Miggo มุ่งเน้นการแก้ปัญหา “ช่องว่างระหว่างการตรวจจับและการตอบสนอง” ซึ่งเป็นจุดอ่อนของระบบรักษาความปลอดภัยแบบเดิม โดยใช้เทคโนโลยี DeepTracing ที่สามารถตรวจจับภัยคุกคามใหม่ ๆ เช่น zero-day และรูปแบบการโจมตีที่เกิดขึ้นเฉพาะในแอปพลิเคชันที่มี AI ฝังอยู่ แพลตฟอร์มของ Miggo ยังมีฐานข้อมูล AppDNA และ Predictive Vulnerability Database ที่ช่วยลด backlog ของช่องโหว่ได้ถึง 99% โดยใช้ AI วิเคราะห์บริบทของแอปพลิเคชันและจัดลำดับความสำคัญของช่องโหว่ที่ควรแก้ก่อน นอกจากนี้ยังมีฟีเจอร์ WAF Copilot ที่สามารถสร้างกฎป้องกันเว็บแอปพลิเคชันแบบ custom ได้ภายในไม่กี่นาที และระบบ Agentless Integration ที่สามารถติดตั้งร่วมกับ Kubernetes และระบบ CI/CD ได้โดยไม่ต้องเปลี่ยนโครงสร้างเดิม Gartner เตือนว่า “ภายในปี 2029 กว่า 50% ของการโจมตีไซเบอร์ที่สำเร็จต่อ AI agents จะเกิดจากการเจาะระบบควบคุมสิทธิ์ เช่น prompt injection” ซึ่งทำให้การป้องกันแบบ runtime และการวิเคราะห์พฤติกรรมของแอปพลิเคชันกลายเป็นสิ่งจำเป็น CEO ของ Miggo, Daniel Shechter กล่าวว่า “การได้รับการยอมรับจาก Gartner คือการยืนยันว่า ADR คืออนาคตของการรักษาความปลอดภัยในยุค AI” โดยเน้นว่าองค์กรต้องสามารถ “รู้ พิสูจน์ และป้องกัน” ภัยคุกคามที่เกิดขึ้นในแอปพลิเคชันได้ทันที ✅ ข้อมูลสำคัญจากข่าว ➡️ Miggo Security ได้รับการยกย่องเป็น Gartner Cool Vendor ด้าน AI Security ปี 2025 ➡️ ใช้แพลตฟอร์ม Application Detection & Response (ADR) สำหรับการตรวจจับแบบ runtime ➡️ เทคโนโลยี DeepTracing ตรวจจับ AI-native threats และ zero-day ได้แบบเรียลไทม์ ➡️ ฐานข้อมูล AppDNA และ Predictive Vulnerability Database ลด backlog ช่องโหว่ได้ 99% ➡️ WAF Copilot สร้างกฎป้องกันเว็บแอปแบบ custom ได้ภายในไม่กี่นาที ➡️ Agentless Integration รองรับ Kubernetes และระบบ CI/CD โดยไม่ต้องติดตั้ง agent ➡️ Gartner เตือนภัย prompt injection จะเป็นช่องโหว่หลักของ AI agents ภายในปี 2029 ➡️ CEO Daniel Shechter ยืนยันว่า ADR คืออนาคตของการรักษาความปลอดภัยในยุค AI ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection คือการแทรกคำสั่งใน input เพื่อควบคุมพฤติกรรมของ AI ➡️ Zero-day คือช่องโหว่ที่ยังไม่มีแพตช์แก้ไข และมักถูกใช้ในการโจมตีขั้นสูง ➡️ Runtime security คือการตรวจสอบพฤติกรรมของแอปพลิเคชันขณะทำงานจริง ➡️ Gartner Cool Vendor เป็นการยกย่องบริษัทที่มีนวัตกรรมโดดเด่นในอุตสาหกรรม ➡️ การใช้ AI ในระบบรักษาความปลอดภัยช่วยลดเวลาในการตอบสนองและเพิ่มความแม่นยำ https://hackread.com/miggo-security-named-a-gartner-cool-vendor-in-ai-security/
    HACKREAD.COM
    Miggo Security Named a Gartner® Cool Vendor in AI Security
    Tel Aviv, Israel, 8th October 2025, CyberNewsWire
    0 Comments 0 Shares 157 Views 0 Reviews
  • “System76 เปิดตัว Oryx Pro รุ่นใหม่ — แล็ปท็อป Linux เครื่องแรกที่มาพร้อม COSMIC Desktop เต็มรูปแบบ”

    System76 ผู้ผลิตฮาร์ดแวร์ Linux ชื่อดังจากสหรัฐฯ ประกาศเปิดตัว Oryx Pro รุ่นใหม่ล่าสุดในเดือนตุลาคม 2025 ซึ่งถือเป็นแล็ปท็อปเครื่องแรกที่มาพร้อม COSMIC Desktop เวอร์ชันเบต้า ติดตั้งบน Pop!_OS 24.04 LTS โดยตรง ถือเป็นก้าวสำคัญของการพัฒนา Linux Desktop ที่ออกแบบมาเพื่อประสบการณ์ผู้ใช้ที่ลื่นไหลและทันสมัย

    Oryx Pro รุ่นใหม่นี้มาพร้อมสเปกระดับสูงที่ออกแบบมาเพื่อรองรับงานด้านวิศวกรรม การพัฒนา AI และการเล่นเกม โดยใช้ชิป AMD Ryzen AI 9 HX 370 แบบ 12 คอร์ 24 เธรด ความเร็วสูงสุด 5.1GHz พร้อมกราฟิก NVIDIA GeForce RTX 5070 และรองรับ RAM สูงสุดถึง 96GB DDR5 ความเร็ว 5600MHz รวมถึงพื้นที่เก็บข้อมูลแบบ M.2 PCIe Gen4 สูงสุด 8TB

    หน้าจอขนาด 16 นิ้วแบบ 2K matte มีอัตราส่วน 16:10 และรีเฟรชเรตสูงถึง 240Hz เหมาะสำหรับงานกราฟิกและการเล่นเกมที่ต้องการความแม่นยำสูง ส่วนระบบเชื่อมต่อก็จัดเต็มด้วย Wi-Fi 6E, Bluetooth 5.4, USB 4 Type-C, HDMI, DisplayPort, microSD card reader และช่องหูฟัง 3.5 มม.

    COSMIC Desktop ซึ่งเป็นผลงานพัฒนาโดย System76 เอง ถูกออกแบบใหม่ทั้งหมดโดยใช้ Rust และ GTK4 เพื่อให้มีความเร็ว ความเสถียร และความสามารถในการปรับแต่งสูง โดยเน้นการใช้งานแบบ keyboard-centric และ workflow ที่ไม่รบกวนผู้ใช้

    Oryx Pro ยังสามารถเลือกติดตั้ง Ubuntu 24.04 LTS ได้แทน Pop!_OS หากผู้ใช้ต้องการ และเปิดให้สั่งซื้อแล้วผ่านเว็บไซต์ของ System76 โดยมีราคาเริ่มต้นที่ $2,599 USD

    ข้อมูลสำคัญจากข่าว
    Oryx Pro เป็นแล็ปท็อป Linux เครื่องแรกที่มาพร้อม COSMIC Desktop เวอร์ชันเบต้า
    ติดตั้ง Pop!_OS 24.04 LTS โดยตรง หรือเลือก Ubuntu 24.04 LTS ได้
    ใช้ชิป AMD Ryzen AI 9 HX 370 แบบ 12 คอร์ 24 เธรด ความเร็วสูงสุด 5.1GHz
    กราฟิก NVIDIA GeForce RTX 5070 รองรับงาน AI และเกมระดับสูง
    RAM สูงสุด 96GB DDR5 5600MHz และ SSD สูงสุด 8TB M.2 PCIe Gen4
    หน้าจอ 16 นิ้ว 2K matte อัตราส่วน 16:10 รีเฟรชเรต 240Hz
    ระบบเชื่อมต่อครบครัน: Wi-Fi 6E, Bluetooth 5.4, USB 4, HDMI, DisplayPort ฯลฯ
    มีแบตเตอรี่ 80Wh, คีย์บอร์ดมีไฟ backlit พร้อม NumPad, กล้อง HD 1MP
    COSMIC Desktop พัฒนาโดย System76 ด้วยภาษา Rust และ GTK4
    เปิดให้สั่งซื้อแล้วผ่านเว็บไซต์ System76 ราคาเริ่มต้น $2,599 USD

    https://9to5linux.com/system76s-oryx-pro-is-the-first-linux-laptop-to-ship-with-the-cosmic-desktop
    💻 “System76 เปิดตัว Oryx Pro รุ่นใหม่ — แล็ปท็อป Linux เครื่องแรกที่มาพร้อม COSMIC Desktop เต็มรูปแบบ” System76 ผู้ผลิตฮาร์ดแวร์ Linux ชื่อดังจากสหรัฐฯ ประกาศเปิดตัว Oryx Pro รุ่นใหม่ล่าสุดในเดือนตุลาคม 2025 ซึ่งถือเป็นแล็ปท็อปเครื่องแรกที่มาพร้อม COSMIC Desktop เวอร์ชันเบต้า ติดตั้งบน Pop!_OS 24.04 LTS โดยตรง ถือเป็นก้าวสำคัญของการพัฒนา Linux Desktop ที่ออกแบบมาเพื่อประสบการณ์ผู้ใช้ที่ลื่นไหลและทันสมัย Oryx Pro รุ่นใหม่นี้มาพร้อมสเปกระดับสูงที่ออกแบบมาเพื่อรองรับงานด้านวิศวกรรม การพัฒนา AI และการเล่นเกม โดยใช้ชิป AMD Ryzen AI 9 HX 370 แบบ 12 คอร์ 24 เธรด ความเร็วสูงสุด 5.1GHz พร้อมกราฟิก NVIDIA GeForce RTX 5070 และรองรับ RAM สูงสุดถึง 96GB DDR5 ความเร็ว 5600MHz รวมถึงพื้นที่เก็บข้อมูลแบบ M.2 PCIe Gen4 สูงสุด 8TB หน้าจอขนาด 16 นิ้วแบบ 2K matte มีอัตราส่วน 16:10 และรีเฟรชเรตสูงถึง 240Hz เหมาะสำหรับงานกราฟิกและการเล่นเกมที่ต้องการความแม่นยำสูง ส่วนระบบเชื่อมต่อก็จัดเต็มด้วย Wi-Fi 6E, Bluetooth 5.4, USB 4 Type-C, HDMI, DisplayPort, microSD card reader และช่องหูฟัง 3.5 มม. COSMIC Desktop ซึ่งเป็นผลงานพัฒนาโดย System76 เอง ถูกออกแบบใหม่ทั้งหมดโดยใช้ Rust และ GTK4 เพื่อให้มีความเร็ว ความเสถียร และความสามารถในการปรับแต่งสูง โดยเน้นการใช้งานแบบ keyboard-centric และ workflow ที่ไม่รบกวนผู้ใช้ Oryx Pro ยังสามารถเลือกติดตั้ง Ubuntu 24.04 LTS ได้แทน Pop!_OS หากผู้ใช้ต้องการ และเปิดให้สั่งซื้อแล้วผ่านเว็บไซต์ของ System76 โดยมีราคาเริ่มต้นที่ $2,599 USD ✅ ข้อมูลสำคัญจากข่าว ➡️ Oryx Pro เป็นแล็ปท็อป Linux เครื่องแรกที่มาพร้อม COSMIC Desktop เวอร์ชันเบต้า ➡️ ติดตั้ง Pop!_OS 24.04 LTS โดยตรง หรือเลือก Ubuntu 24.04 LTS ได้ ➡️ ใช้ชิป AMD Ryzen AI 9 HX 370 แบบ 12 คอร์ 24 เธรด ความเร็วสูงสุด 5.1GHz ➡️ กราฟิก NVIDIA GeForce RTX 5070 รองรับงาน AI และเกมระดับสูง ➡️ RAM สูงสุด 96GB DDR5 5600MHz และ SSD สูงสุด 8TB M.2 PCIe Gen4 ➡️ หน้าจอ 16 นิ้ว 2K matte อัตราส่วน 16:10 รีเฟรชเรต 240Hz ➡️ ระบบเชื่อมต่อครบครัน: Wi-Fi 6E, Bluetooth 5.4, USB 4, HDMI, DisplayPort ฯลฯ ➡️ มีแบตเตอรี่ 80Wh, คีย์บอร์ดมีไฟ backlit พร้อม NumPad, กล้อง HD 1MP ➡️ COSMIC Desktop พัฒนาโดย System76 ด้วยภาษา Rust และ GTK4 ➡️ เปิดให้สั่งซื้อแล้วผ่านเว็บไซต์ System76 ราคาเริ่มต้น $2,599 USD https://9to5linux.com/system76s-oryx-pro-is-the-first-linux-laptop-to-ship-with-the-cosmic-desktop
    9TO5LINUX.COM
    System76's Oryx Pro Is the First Linux Laptop to Ship with the COSMIC Desktop - 9to5Linux
    System76 announces a new Oryx Pro laptop that comes preinstalled with the COSMIC Beta desktop environment on top of Pop!_OS 24.04 LTS.
    0 Comments 0 Shares 129 Views 0 Reviews
  • “Chaos Ransomware กลับมาในเวอร์ชัน C++ — ลบไฟล์ขนาดใหญ่, ขโมย Bitcoin แบบเงียบ ๆ และทำลายระบบอย่างรุนแรง”

    FortiGuard Labs ตรวจพบการพัฒนาใหม่ของมัลแวร์ Chaos Ransomware ซึ่งเปลี่ยนจากภาษา .NET มาเป็น C++ เป็นครั้งแรกในปี 2025 โดยเวอร์ชันใหม่นี้มีชื่อว่า Chaos-C++ และมาพร้อมกับกลยุทธ์ที่รุนแรงและซับซ้อนมากขึ้น ไม่เพียงแค่เข้ารหัสไฟล์เพื่อเรียกค่าไถ่ แต่ยังลบไฟล์ขนาดใหญ่โดยตรง และขโมยข้อมูล Bitcoin จาก clipboard ของผู้ใช้แบบเงียบ ๆ

    การโจมตีเริ่มต้นด้วยโปรแกรมปลอมชื่อ “System Optimizer v2.1” ที่แสดงข้อความหลอกว่าเป็นการปรับแต่งระบบ แต่เบื้องหลังกลับติดตั้ง payload ของ Chaos โดยใช้เทคนิคซ่อนหน้าต่างและบันทึกกิจกรรมไว้ในไฟล์ sysopt.log เพื่อหลีกเลี่ยงการตรวจจับ

    เมื่อมัลแวร์ตรวจพบสิทธิ์ระดับ admin มันจะรันคำสั่งลบระบบสำรอง เช่น shadow copy, recovery catalog และการตั้งค่าการบูต เพื่อป้องกันไม่ให้เหยื่อกู้คืนข้อมูลได้

    Chaos-C++ ใช้กลยุทธ์ 3 ระดับในการจัดการไฟล์:
    1️⃣ ไฟล์ ≤ 50MB: เข้ารหัสเต็มรูปแบบ
    2️⃣ ไฟล์ 50MB–1.3GB: ข้ามไปเพื่อเพิ่มความเร็ว
    3️⃣ ไฟล์ > 1.3GB: ลบเนื้อหาโดยตรงแบบไม่สามารถกู้คืนได้

    ในด้านการเข้ารหัส หากระบบมี Windows CryptoAPI จะใช้ AES-256-CFB พร้อมการสร้างคีย์ผ่าน SHA-256 แต่หากไม่มี จะ fallback ไปใช้ XOR ซึ่งอ่อนแอกว่าแต่ยังทำงานได้

    ฟีเจอร์ใหม่ที่น่ากลัวคือ clipboard hijacking — Chaos จะตรวจสอบ clipboard หากพบที่อยู่ Bitcoin จะเปลี่ยนเป็น wallet ของผู้โจมตีทันที ทำให้เหยื่อที่พยายามจ่ายค่าไถ่หรือทำธุรกรรมอื่น ๆ อาจส่งเงินไปยังผู้โจมตีโดยไม่รู้ตัว

    ข้อมูลสำคัญจากข่าว
    Chaos Ransomware เวอร์ชันใหม่เขียนด้วยภาษา C++ เป็นครั้งแรก
    ใช้โปรแกรมปลอมชื่อ “System Optimizer v2.1” เพื่อหลอกให้ติดตั้ง
    บันทึกกิจกรรมไว้ในไฟล์ sysopt.log เพื่อสร้าง forensic footprint
    ตรวจสอบสิทธิ์ admin โดยสร้างไฟล์ทดสอบที่ C:\WINDOWS\test.tmp
    รันคำสั่งลบระบบสำรอง เช่น shadow copy และ recovery catalog
    กลยุทธ์จัดการไฟล์: เข้ารหัส, ข้าม, และลบเนื้อหาโดยตรง
    ใช้ AES-256-CFB หากมี CryptoAPI หรือ fallback เป็น XOR
    เปลี่ยนชื่อไฟล์เป็น .chaos หลังเข้ารหัส
    Hijack clipboard เพื่อขโมย Bitcoin โดยเปลี่ยนที่อยู่เป็น wallet ของผู้โจมตี
    เป้าหมายหลักคือผู้ใช้ Windows ที่มีไฟล์ขนาดใหญ่และใช้ cryptocurrency

    ข้อมูลเสริมจากภายนอก
    Chaos เวอร์ชันก่อนหน้า เช่น BlackSnake และ Lucky_Gh0$t ใช้ .NET และมีพฤติกรรมคล้ายกัน
    Clipboard hijacking เคยพบในมัลแวร์เช่น Agent Tesla และ RedLine Stealer
    การลบไฟล์ขนาดใหญ่โดยตรงเป็นกลยุทธ์ที่พบได้น้อยใน ransomware ทั่วไป
    การใช้ CreateProcessA() กับ CREATE_NO_WINDOW เป็นเทคนิคหลบการตรวจจับ
    การใช้ mutex เพื่อป้องกันการรันหลาย instance เป็นเทคนิคที่พบในมัลแวร์ระดับสูง

    คำเตือนและข้อจำกัด
    Chaos-C++ สามารถลบไฟล์ขนาดใหญ่โดยไม่สามารถกู้คืนได้
    การ hijack clipboard ทำให้ผู้ใช้สูญเสีย Bitcoin โดยไม่รู้ตัว
    การ fallback ไปใช้ XOR ทำให้การเข้ารหัสอ่อนแอแต่ยังทำงานได้
    การลบระบบสำรองทำให้ไม่สามารถใช้ recovery tools ได้
    การปลอมตัวเป็นโปรแกรมปรับแต่งระบบทำให้ผู้ใช้หลงเชื่อได้ง่าย

    https://securityonline.info/chaos-ransomware-evolves-to-c-uses-destructive-extortion-to-delete-large-files-and-hijack-bitcoin-clipboard/
    🧨 “Chaos Ransomware กลับมาในเวอร์ชัน C++ — ลบไฟล์ขนาดใหญ่, ขโมย Bitcoin แบบเงียบ ๆ และทำลายระบบอย่างรุนแรง” FortiGuard Labs ตรวจพบการพัฒนาใหม่ของมัลแวร์ Chaos Ransomware ซึ่งเปลี่ยนจากภาษา .NET มาเป็น C++ เป็นครั้งแรกในปี 2025 โดยเวอร์ชันใหม่นี้มีชื่อว่า Chaos-C++ และมาพร้อมกับกลยุทธ์ที่รุนแรงและซับซ้อนมากขึ้น ไม่เพียงแค่เข้ารหัสไฟล์เพื่อเรียกค่าไถ่ แต่ยังลบไฟล์ขนาดใหญ่โดยตรง และขโมยข้อมูล Bitcoin จาก clipboard ของผู้ใช้แบบเงียบ ๆ การโจมตีเริ่มต้นด้วยโปรแกรมปลอมชื่อ “System Optimizer v2.1” ที่แสดงข้อความหลอกว่าเป็นการปรับแต่งระบบ แต่เบื้องหลังกลับติดตั้ง payload ของ Chaos โดยใช้เทคนิคซ่อนหน้าต่างและบันทึกกิจกรรมไว้ในไฟล์ sysopt.log เพื่อหลีกเลี่ยงการตรวจจับ เมื่อมัลแวร์ตรวจพบสิทธิ์ระดับ admin มันจะรันคำสั่งลบระบบสำรอง เช่น shadow copy, recovery catalog และการตั้งค่าการบูต เพื่อป้องกันไม่ให้เหยื่อกู้คืนข้อมูลได้ Chaos-C++ ใช้กลยุทธ์ 3 ระดับในการจัดการไฟล์: 1️⃣ ไฟล์ ≤ 50MB: เข้ารหัสเต็มรูปแบบ 2️⃣ ไฟล์ 50MB–1.3GB: ข้ามไปเพื่อเพิ่มความเร็ว 3️⃣ ไฟล์ > 1.3GB: ลบเนื้อหาโดยตรงแบบไม่สามารถกู้คืนได้ ในด้านการเข้ารหัส หากระบบมี Windows CryptoAPI จะใช้ AES-256-CFB พร้อมการสร้างคีย์ผ่าน SHA-256 แต่หากไม่มี จะ fallback ไปใช้ XOR ซึ่งอ่อนแอกว่าแต่ยังทำงานได้ ฟีเจอร์ใหม่ที่น่ากลัวคือ clipboard hijacking — Chaos จะตรวจสอบ clipboard หากพบที่อยู่ Bitcoin จะเปลี่ยนเป็น wallet ของผู้โจมตีทันที ทำให้เหยื่อที่พยายามจ่ายค่าไถ่หรือทำธุรกรรมอื่น ๆ อาจส่งเงินไปยังผู้โจมตีโดยไม่รู้ตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ Chaos Ransomware เวอร์ชันใหม่เขียนด้วยภาษา C++ เป็นครั้งแรก ➡️ ใช้โปรแกรมปลอมชื่อ “System Optimizer v2.1” เพื่อหลอกให้ติดตั้ง ➡️ บันทึกกิจกรรมไว้ในไฟล์ sysopt.log เพื่อสร้าง forensic footprint ➡️ ตรวจสอบสิทธิ์ admin โดยสร้างไฟล์ทดสอบที่ C:\WINDOWS\test.tmp ➡️ รันคำสั่งลบระบบสำรอง เช่น shadow copy และ recovery catalog ➡️ กลยุทธ์จัดการไฟล์: เข้ารหัส, ข้าม, และลบเนื้อหาโดยตรง ➡️ ใช้ AES-256-CFB หากมี CryptoAPI หรือ fallback เป็น XOR ➡️ เปลี่ยนชื่อไฟล์เป็น .chaos หลังเข้ารหัส ➡️ Hijack clipboard เพื่อขโมย Bitcoin โดยเปลี่ยนที่อยู่เป็น wallet ของผู้โจมตี ➡️ เป้าหมายหลักคือผู้ใช้ Windows ที่มีไฟล์ขนาดใหญ่และใช้ cryptocurrency ✅ ข้อมูลเสริมจากภายนอก ➡️ Chaos เวอร์ชันก่อนหน้า เช่น BlackSnake และ Lucky_Gh0$t ใช้ .NET และมีพฤติกรรมคล้ายกัน ➡️ Clipboard hijacking เคยพบในมัลแวร์เช่น Agent Tesla และ RedLine Stealer ➡️ การลบไฟล์ขนาดใหญ่โดยตรงเป็นกลยุทธ์ที่พบได้น้อยใน ransomware ทั่วไป ➡️ การใช้ CreateProcessA() กับ CREATE_NO_WINDOW เป็นเทคนิคหลบการตรวจจับ ➡️ การใช้ mutex เพื่อป้องกันการรันหลาย instance เป็นเทคนิคที่พบในมัลแวร์ระดับสูง ‼️ คำเตือนและข้อจำกัด ⛔ Chaos-C++ สามารถลบไฟล์ขนาดใหญ่โดยไม่สามารถกู้คืนได้ ⛔ การ hijack clipboard ทำให้ผู้ใช้สูญเสีย Bitcoin โดยไม่รู้ตัว ⛔ การ fallback ไปใช้ XOR ทำให้การเข้ารหัสอ่อนแอแต่ยังทำงานได้ ⛔ การลบระบบสำรองทำให้ไม่สามารถใช้ recovery tools ได้ ⛔ การปลอมตัวเป็นโปรแกรมปรับแต่งระบบทำให้ผู้ใช้หลงเชื่อได้ง่าย https://securityonline.info/chaos-ransomware-evolves-to-c-uses-destructive-extortion-to-delete-large-files-and-hijack-bitcoin-clipboard/
    SECURITYONLINE.INFO
    Chaos Ransomware Evolves to C++, Uses Destructive Extortion to Delete Large Files and Hijack Bitcoin Clipboard
    FortiGuard uncovered Chaos-C++, a dangerous new ransomware strain. It deletes file content over 1.3 GB and uses clipboard hijacking to steal Bitcoin during payments.
    0 Comments 0 Shares 154 Views 0 Reviews
  • “Point2 เปิดตัว e-Tube ระบบส่งข้อมูล RF ผ่านพลาสติก — พลิกโฉมการเชื่อมต่อ AI ระดับดาต้าเซ็นเตอร์”

    ในงาน Open Compute Project Global Summit ที่จัดขึ้นในเดือนตุลาคม 2025 ณ เมืองซานโฮเซ่ บริษัท Point2 Technology ได้เปิดตัวเทคโนโลยีใหม่ที่ชื่อว่า “e-Tube” ซึ่งเป็นระบบส่งข้อมูลแบบ RF (Radio Frequency) ผ่านพลาสติก waveguide สำหรับการเชื่อมต่อภายในดาต้าเซ็นเตอร์ โดยมุ่งเป้าไปที่การรองรับงาน AI ที่ต้องการความเร็วสูงและพลังงานต่ำ

    e-Tube ถูกออกแบบมาเพื่อเป็นทางเลือกใหม่แทนสายทองแดงและสายไฟเบอร์ออปติก โดยมีข้อได้เปรียบหลายด้าน เช่น

    ระยะส่งข้อมูลไกลกว่าสายทองแดงถึง 10 เท่า
    ใช้พลังงานน้อยกว่าการเชื่อมต่อแบบออปติกถึง 3 เท่า
    มี latency ต่ำกว่าถึง 1000 เท่า
    ราคาถูกกว่าการเชื่อมต่อแบบออปติกถึง 3 เท่า

    ระบบนี้ใช้การส่งข้อมูลผ่านคลื่นวิทยุในย่าน millimeter wave โดยใช้พลาสติกเป็นตัวนำคลื่น ซึ่งช่วยลดข้อจำกัดจาก skin effect ที่พบในสายทองแดง และไม่ต้องใช้การแปลงสัญญาณแบบ optical-electrical ที่กินพลังงานสูง

    Point2 ได้ร่วมมือกับ Molex และ Foxconn Interconnect Technology (FIT) เพื่อพัฒนา ecosystem ของสายและหัวเชื่อมต่อที่สามารถใช้งานร่วมกับมาตรฐาน OSFP ได้ทันที โดยมีการสาธิตการใช้งานจริงในรูปแบบ OSFP Pluggable Active RF Cable (ARC) สำหรับการเชื่อมต่อระหว่างแร็คและภายในแร็ค

    อีกหนึ่งการใช้งานสำคัญคือการเชื่อมต่อ GPU accelerator ผ่าน backplane ด้วย e-Tube ซึ่งช่วยให้สามารถขยายคลัสเตอร์ AI ได้อย่างมีประสิทธิภาพ โดยไม่ต้องพึ่งสายทองแดงหรือออปติกที่มีข้อจำกัดด้านระยะและพลังงาน

    ข้อมูลสำคัญจากข่าว
    Point2 เปิดตัว e-Tube ระบบส่งข้อมูล RF ผ่านพลาสติก waveguide
    ใช้คลื่น millimeter wave ส่งข้อมูลผ่านพลาสติก dielectric waveguide
    ระยะส่งข้อมูลไกลกว่าสายทองแดงถึง 10 เท่า
    ใช้พลังงานน้อยกว่าการเชื่อมต่อแบบออปติกถึง 3 เท่า
    latency ต่ำกว่าการเชื่อมต่อแบบออปติกถึง 1000 เท่า
    ราคาถูกกว่าการเชื่อมต่อแบบออปติกถึง 3 เท่า
    ไม่ต้องใช้การแปลงสัญญาณ OE conversion แบบ optical
    รองรับความเร็ว 800G / 1.6T / 3.2T ต่อสาย
    ร่วมมือกับ Molex และ FIT พัฒนา ecosystem สำหรับการใช้งานจริง
    รองรับ OSFP form factor และการเชื่อมต่อ GPU ผ่าน backplane

    ข้อมูลเสริมจากภายนอก
    millimeter wave เป็นคลื่นวิทยุที่มีความถี่สูง ใช้ใน 5G และ radar
    dielectric waveguide ทำจากพลาสติกทั่วไป แต่มีคุณสมบัติในการนำคลื่น
    skin effect คือปรากฏการณ์ที่กระแสไฟฟ้าไหลเฉพาะผิวของสายทองแดง ทำให้มีข้อจำกัดด้านความเร็ว
    OE conversion คือการแปลงสัญญาณแสงเป็นไฟฟ้า ซึ่งใช้พลังงานสูงและมี latency
    OSFP (Octal Small Form Factor Pluggable) เป็นมาตรฐานหัวเชื่อมต่อสำหรับความเร็วสูงในดาต้าเซ็นเตอร์

    https://www.techpowerup.com/341677/point2-technology-demos-e-tube-rack-scale-rf-transmission-over-plastic-waveguide-for-ai-interconnect
    🔌 “Point2 เปิดตัว e-Tube ระบบส่งข้อมูล RF ผ่านพลาสติก — พลิกโฉมการเชื่อมต่อ AI ระดับดาต้าเซ็นเตอร์” ในงาน Open Compute Project Global Summit ที่จัดขึ้นในเดือนตุลาคม 2025 ณ เมืองซานโฮเซ่ บริษัท Point2 Technology ได้เปิดตัวเทคโนโลยีใหม่ที่ชื่อว่า “e-Tube” ซึ่งเป็นระบบส่งข้อมูลแบบ RF (Radio Frequency) ผ่านพลาสติก waveguide สำหรับการเชื่อมต่อภายในดาต้าเซ็นเตอร์ โดยมุ่งเป้าไปที่การรองรับงาน AI ที่ต้องการความเร็วสูงและพลังงานต่ำ e-Tube ถูกออกแบบมาเพื่อเป็นทางเลือกใหม่แทนสายทองแดงและสายไฟเบอร์ออปติก โดยมีข้อได้เปรียบหลายด้าน เช่น 🔰 ระยะส่งข้อมูลไกลกว่าสายทองแดงถึง 10 เท่า 🔰 ใช้พลังงานน้อยกว่าการเชื่อมต่อแบบออปติกถึง 3 เท่า 🔰 มี latency ต่ำกว่าถึง 1000 เท่า 🔰 ราคาถูกกว่าการเชื่อมต่อแบบออปติกถึง 3 เท่า ระบบนี้ใช้การส่งข้อมูลผ่านคลื่นวิทยุในย่าน millimeter wave โดยใช้พลาสติกเป็นตัวนำคลื่น ซึ่งช่วยลดข้อจำกัดจาก skin effect ที่พบในสายทองแดง และไม่ต้องใช้การแปลงสัญญาณแบบ optical-electrical ที่กินพลังงานสูง Point2 ได้ร่วมมือกับ Molex และ Foxconn Interconnect Technology (FIT) เพื่อพัฒนา ecosystem ของสายและหัวเชื่อมต่อที่สามารถใช้งานร่วมกับมาตรฐาน OSFP ได้ทันที โดยมีการสาธิตการใช้งานจริงในรูปแบบ OSFP Pluggable Active RF Cable (ARC) สำหรับการเชื่อมต่อระหว่างแร็คและภายในแร็ค อีกหนึ่งการใช้งานสำคัญคือการเชื่อมต่อ GPU accelerator ผ่าน backplane ด้วย e-Tube ซึ่งช่วยให้สามารถขยายคลัสเตอร์ AI ได้อย่างมีประสิทธิภาพ โดยไม่ต้องพึ่งสายทองแดงหรือออปติกที่มีข้อจำกัดด้านระยะและพลังงาน ✅ ข้อมูลสำคัญจากข่าว ➡️ Point2 เปิดตัว e-Tube ระบบส่งข้อมูล RF ผ่านพลาสติก waveguide ➡️ ใช้คลื่น millimeter wave ส่งข้อมูลผ่านพลาสติก dielectric waveguide ➡️ ระยะส่งข้อมูลไกลกว่าสายทองแดงถึง 10 เท่า ➡️ ใช้พลังงานน้อยกว่าการเชื่อมต่อแบบออปติกถึง 3 เท่า ➡️ latency ต่ำกว่าการเชื่อมต่อแบบออปติกถึง 1000 เท่า ➡️ ราคาถูกกว่าการเชื่อมต่อแบบออปติกถึง 3 เท่า ➡️ ไม่ต้องใช้การแปลงสัญญาณ OE conversion แบบ optical ➡️ รองรับความเร็ว 800G / 1.6T / 3.2T ต่อสาย ➡️ ร่วมมือกับ Molex และ FIT พัฒนา ecosystem สำหรับการใช้งานจริง ➡️ รองรับ OSFP form factor และการเชื่อมต่อ GPU ผ่าน backplane ✅ ข้อมูลเสริมจากภายนอก ➡️ millimeter wave เป็นคลื่นวิทยุที่มีความถี่สูง ใช้ใน 5G และ radar ➡️ dielectric waveguide ทำจากพลาสติกทั่วไป แต่มีคุณสมบัติในการนำคลื่น ➡️ skin effect คือปรากฏการณ์ที่กระแสไฟฟ้าไหลเฉพาะผิวของสายทองแดง ทำให้มีข้อจำกัดด้านความเร็ว ➡️ OE conversion คือการแปลงสัญญาณแสงเป็นไฟฟ้า ซึ่งใช้พลังงานสูงและมี latency ➡️ OSFP (Octal Small Form Factor Pluggable) เป็นมาตรฐานหัวเชื่อมต่อสำหรับความเร็วสูงในดาต้าเซ็นเตอร์ https://www.techpowerup.com/341677/point2-technology-demos-e-tube-rack-scale-rf-transmission-over-plastic-waveguide-for-ai-interconnect
    WWW.TECHPOWERUP.COM
    Point2 Technology Demos e-Tube Rack-Scale RF Transmission Over Plastic Waveguide for AI Interconnect
    Point2 Technology, a leading provider of ultra-low-power, low-latency mixed-signal SoC solutions for scalable interconnects in AI data centers, will showcase its latest advancements in e-Tube RF rack-scale data transmission over plastic waveguides at the upcoming Open Compute Project (OCP) Global Su...
    0 Comments 0 Shares 156 Views 0 Reviews
  • “XWorm กลับมาอีกครั้ง — มัลแวร์สายพันธุ์เก่าที่อัปเกรดใหม่ พร้อมฟีเจอร์โจมตีแบบครบเครื่อง”

    หลังจากเงียบหายไปนานกว่า 1 ปี มัลแวร์ชื่อฉาวอย่าง XWorm ได้กลับมาอีกครั้งในเวอร์ชันใหม่ 6.0, 6.4 และ 6.5 โดยถูกพบว่ามีการใช้งานในหลายแคมเปญบน dark web โดยกลุ่มผู้โจมตีหลากหลายกลุ่ม ซึ่งเวอร์ชันใหม่นี้ถูกดูแลโดยผู้ใช้ชื่อ XCoderTools แทนที่ผู้พัฒนาเดิมที่เคยใช้ชื่อ XCoder

    XWorm เป็นมัลแวร์แบบ backdoor ที่มีความสามารถหลากหลาย เช่น remote access trojan (RAT), ransomware, การขโมยข้อมูล, การจับภาพหน้าจอ, การบันทึกการพิมพ์ และการโจมตีแบบ DoS โดยมีระบบ plugin มากกว่า 35 ตัวที่สามารถปรับแต่งการทำงานให้เหมาะกับเป้าหมายแต่ละราย

    เวอร์ชันใหม่ยังแก้ไขช่องโหว่ remote code execution (RCE) ที่เคยมีในเวอร์ชัน 5.6 และเปิดให้ผู้โจมตีซื้อใช้งานแบบ lifetime subscription ในราคา $500 โดยมีการโฆษณาผ่าน Telegram และ Signal แม้ช่องทางหลักจะถูกแบนไปแล้ว

    นักวิจัยจาก Trellix พบว่ามีการเพิ่มขึ้นของตัวอย่าง XWorm บน VirusTotal และพบว่ามัลแวร์นี้มักแพร่กระจายผ่านอีเมล phishing และเว็บไซต์ปลอมที่หลอกให้ติดตั้งโปรแกรม เช่น ScreenConnect ปลอม

    หนึ่งในเทคนิคใหม่ที่ใช้คือการส่งไฟล์ JavaScript ที่เรียกใช้ PowerShell เพื่อดาวน์โหลดไฟล์หลอกและตัว injector ซึ่งจะฝังโค้ดของ XWorm ลงในโปรแกรม Windows ที่ถูกต้อง เช่น RegSvcs.exe เพื่อหลบเลี่ยงการตรวจจับ

    XWorm ยังมีระบบตรวจสอบสภาพแวดล้อม หากพบว่าอยู่ในเครื่องเสมือนหรือ sandbox จะหยุดการทำงานทันที เพื่อหลีกเลี่ยงการวิเคราะห์โดยนักวิจัยด้านความปลอดภัย

    ข้อมูลสำคัญจากข่าว
    XWorm กลับมาในเวอร์ชัน 6.0, 6.4 และ 6.5 หลังหายไปกว่า 1 ปี
    ดูแลโดยผู้ใช้ชื่อ XCoderTools แทนผู้พัฒนาเดิม XCoder
    มีฟีเจอร์ RAT, ransomware, ขโมยข้อมูล, จับภาพหน้าจอ, keylogger และ DoS
    ใช้ระบบ plugin มากกว่า 35 ตัวเพื่อปรับแต่งการโจมตี
    แก้ไขช่องโหว่ RCE ที่เคยมีในเวอร์ชัน 5.6
    เปิดขายแบบ lifetime subscription ราคา $500
    แพร่กระจายผ่าน phishing email และเว็บไซต์ปลอม
    ใช้ไฟล์ JS เรียก PowerShell เพื่อฝังโค้ดในโปรแกรม Windows
    ตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยง sandbox และ VM
    นักวิจัยพบตัวอย่างเพิ่มขึ้นบน VirusTotal

    ข้อมูลเสริมจากภายนอก
    XWorm ถูกพัฒนาในปี 2022 โดยกลุ่มที่ใช้ชื่อ EvilCoder
    ใช้เทคนิค DLL injection และการหลอกลวงด้วยไฟล์ PDF ปลอม
    มี plugin เช่น RemoteDesktop.dll, Shell.dll, Informations.dll
    ใช้ encryption key “P0WER” ในการสื่อสารกับ C2 server
    เวอร์ชัน 6.4 มีเทคนิคใหม่ในการ bypass ระบบความปลอดภัยของ Chrome

    https://www.techradar.com/pro/security/this-infamous-ransomware-has-returned-and-its-more-dangerous-than-ever
    🦠 “XWorm กลับมาอีกครั้ง — มัลแวร์สายพันธุ์เก่าที่อัปเกรดใหม่ พร้อมฟีเจอร์โจมตีแบบครบเครื่อง” หลังจากเงียบหายไปนานกว่า 1 ปี มัลแวร์ชื่อฉาวอย่าง XWorm ได้กลับมาอีกครั้งในเวอร์ชันใหม่ 6.0, 6.4 และ 6.5 โดยถูกพบว่ามีการใช้งานในหลายแคมเปญบน dark web โดยกลุ่มผู้โจมตีหลากหลายกลุ่ม ซึ่งเวอร์ชันใหม่นี้ถูกดูแลโดยผู้ใช้ชื่อ XCoderTools แทนที่ผู้พัฒนาเดิมที่เคยใช้ชื่อ XCoder XWorm เป็นมัลแวร์แบบ backdoor ที่มีความสามารถหลากหลาย เช่น remote access trojan (RAT), ransomware, การขโมยข้อมูล, การจับภาพหน้าจอ, การบันทึกการพิมพ์ และการโจมตีแบบ DoS โดยมีระบบ plugin มากกว่า 35 ตัวที่สามารถปรับแต่งการทำงานให้เหมาะกับเป้าหมายแต่ละราย เวอร์ชันใหม่ยังแก้ไขช่องโหว่ remote code execution (RCE) ที่เคยมีในเวอร์ชัน 5.6 และเปิดให้ผู้โจมตีซื้อใช้งานแบบ lifetime subscription ในราคา $500 โดยมีการโฆษณาผ่าน Telegram และ Signal แม้ช่องทางหลักจะถูกแบนไปแล้ว นักวิจัยจาก Trellix พบว่ามีการเพิ่มขึ้นของตัวอย่าง XWorm บน VirusTotal และพบว่ามัลแวร์นี้มักแพร่กระจายผ่านอีเมล phishing และเว็บไซต์ปลอมที่หลอกให้ติดตั้งโปรแกรม เช่น ScreenConnect ปลอม หนึ่งในเทคนิคใหม่ที่ใช้คือการส่งไฟล์ JavaScript ที่เรียกใช้ PowerShell เพื่อดาวน์โหลดไฟล์หลอกและตัว injector ซึ่งจะฝังโค้ดของ XWorm ลงในโปรแกรม Windows ที่ถูกต้อง เช่น RegSvcs.exe เพื่อหลบเลี่ยงการตรวจจับ XWorm ยังมีระบบตรวจสอบสภาพแวดล้อม หากพบว่าอยู่ในเครื่องเสมือนหรือ sandbox จะหยุดการทำงานทันที เพื่อหลีกเลี่ยงการวิเคราะห์โดยนักวิจัยด้านความปลอดภัย ✅ ข้อมูลสำคัญจากข่าว ➡️ XWorm กลับมาในเวอร์ชัน 6.0, 6.4 และ 6.5 หลังหายไปกว่า 1 ปี ➡️ ดูแลโดยผู้ใช้ชื่อ XCoderTools แทนผู้พัฒนาเดิม XCoder ➡️ มีฟีเจอร์ RAT, ransomware, ขโมยข้อมูล, จับภาพหน้าจอ, keylogger และ DoS ➡️ ใช้ระบบ plugin มากกว่า 35 ตัวเพื่อปรับแต่งการโจมตี ➡️ แก้ไขช่องโหว่ RCE ที่เคยมีในเวอร์ชัน 5.6 ➡️ เปิดขายแบบ lifetime subscription ราคา $500 ➡️ แพร่กระจายผ่าน phishing email และเว็บไซต์ปลอม ➡️ ใช้ไฟล์ JS เรียก PowerShell เพื่อฝังโค้ดในโปรแกรม Windows ➡️ ตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยง sandbox และ VM ➡️ นักวิจัยพบตัวอย่างเพิ่มขึ้นบน VirusTotal ✅ ข้อมูลเสริมจากภายนอก ➡️ XWorm ถูกพัฒนาในปี 2022 โดยกลุ่มที่ใช้ชื่อ EvilCoder ➡️ ใช้เทคนิค DLL injection และการหลอกลวงด้วยไฟล์ PDF ปลอม ➡️ มี plugin เช่น RemoteDesktop.dll, Shell.dll, Informations.dll ➡️ ใช้ encryption key “P0WER” ในการสื่อสารกับ C2 server ➡️ เวอร์ชัน 6.4 มีเทคนิคใหม่ในการ bypass ระบบความปลอดภัยของ Chrome https://www.techradar.com/pro/security/this-infamous-ransomware-has-returned-and-its-more-dangerous-than-ever
    WWW.TECHRADAR.COM
    This infamous ransomware has returned, and it's more dangerous than ever
    After laying dormant for a year, XWorm is back with new capabilities
    0 Comments 0 Shares 145 Views 0 Reviews
More Results