• รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251222 #securityonline

    Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น
    ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน
    รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ
    https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk

    ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click
    การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด
    https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools

    AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok
    AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก
    https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs

    ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware
    แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร
    https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection

    Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน
    Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ
    https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools

    110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ
    Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส
    https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy

    Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้
    แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต
    รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข
    https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows

    HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน
    https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api

    Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI
    Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม
    https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses

    Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google
    บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง
    https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot

    Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง
    Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด
    https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o

    The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด
    คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ
    https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader

    Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ
    ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น
    https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal

    OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์
    OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม
    https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone

    n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว
    แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน
    https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access

    Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี
    แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง
    ​​​​​​​ https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251222 #securityonline 🧩 Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่ Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 🕶️ Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ 🔗 https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk 📱 ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด 🔗 https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools 🎭 AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก 🔗 https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs 🧪 ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร 🔗 https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection 🐾 Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ 🔗 https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools 🕵️‍♀️ 110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส 🔗 https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy 🧩 Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้ แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 📡 Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข 🔗 https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows 🖥️ HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน 🔗 https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api 🕶️ Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม 🔗 https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses 🐺 Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง 🔗 https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot ⚡ Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด 🔗 https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o 🕵️‍♂️ The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ 🔗 https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader ☎️ Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น 🔗 https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal 🤖 OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์ OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม 🔗 https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone ⚠️ n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน 🔗 https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access 🔐 Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง ​​​​​​​🔗 https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    0 ความคิดเห็น 0 การแบ่งปัน 105 มุมมอง 0 รีวิว
  • Exim ระส่ำอีกครั้ง: ช่องโหว่ SQL Injection ลุกลามสู่ Heap Overflow ระดับวิกฤต

    ช่องโหว่ใหม่ที่ถูกเปิดเผยใน Exim 4.99 ทำให้โลกความปลอดภัยไซเบอร์ต้องจับตาอย่างใกล้ชิด เมื่อ Andrew Fasano จาก NIST ระบุว่าการอุดช่องโหว่เดิม (CVE-2025-26794) นั้น “ปิดไม่สนิท” จนกลายเป็นประตูบานใหญ่ให้แฮ็กเกอร์สามารถโจมตีลึกกว่าเดิมได้ ช่องโหว่นี้เริ่มจากการฉีดคำสั่ง SQL ผ่านฟิลด์ที่ควรจะถูก sanitize แต่กลับถูกละเลยในฟังก์ชัน xtextencode() ส่งผลให้ฐานข้อมูล SQLite ภายใน Exim ถูกควบคุมได้จากภายนอกอย่างไม่ตั้งใจ

    ความร้ายแรงไม่ได้หยุดแค่ SQL Injection เพราะ Fasano พบว่าช่องโหว่นี้สามารถเชื่อมโยงไปสู่ Heap Buffer Overflow ผ่านฟิลด์ bloom_size ที่ระบบอ่านโดยไม่ตรวจสอบความถูกต้อง เมื่อผู้โจมตีใส่ค่าขนาดผิดปกติ ระบบจะเขียนข้อมูลเกินขอบเขตหน่วยความจำ ทำให้เกิด memory corruption สูงสุดกว่า 1.5MB ซึ่งอาจนำไปสู่การยึดเครื่องได้ แม้ ASLR จะช่วยลดโอกาส RCE แต่ Fasano ยืนยันว่า “มีความเป็นไปได้” หากมีการพัฒนา exploit ต่อเนื่อง

    การโจมตีนี้เกิดขึ้นได้เฉพาะในสภาพแวดล้อมที่ Exim ถูกคอมไพล์ด้วย USE_SQLITE=yes และใช้ ratelimit ACL ที่อิงข้อมูลจากผู้โจมตี เช่น sender_address ซึ่งเป็นการตั้งค่าที่พบได้ในองค์กรจำนวนไม่น้อย โดยเฉพาะระบบอีเมลที่ปรับแต่งเองหรือใช้ config เก่าไม่เคย audit ความปลอดภัย นอกจากนี้ เทรนด์การโจมตี MTA ยังเพิ่มขึ้นต่อเนื่องในปี 2025 จากกลุ่ม APT ที่มองหา entry point ราคาถูกแต่ทรงพลัง เช่นเดียวกับกรณี Postfix และ Sendmail ที่เพิ่งถูกตรวจพบช่องโหว่คล้ายกันในช่วงไตรมาสที่ผ่านมา

    ผู้เชี่ยวชาญแนะนำให้ผู้ดูแลระบบอัปเดต Exim ทันที พร้อมตรวจสอบ config ที่ใช้ SQLite และ ratelimit ACL อย่างละเอียด รวมถึงพิจารณาเปลี่ยนไปใช้ parameterized queries เพื่อลดความเสี่ยง SQL Injection แบบถาวร นี่เป็นอีกหนึ่งสัญญาณว่าระบบอีเมลแบบ self-hosted ยังคงเป็นจุดอ่อนสำคัญขององค์กร หากไม่มีการดูแลเชิงรุกและตรวจสอบความปลอดภัยอย่างสม่ำเสมอ

    สรุปประเด็นสำคัญ
    ช่องโหว่ SQL Injection ใน Exim 4.99
    เกิดจากการ sanitize ข้อมูลไม่สมบูรณ์ในฟังก์ชัน xtextencode()
    สามารถฉีดคำสั่ง SQL ผ่าน sender_address ได้

    ช่องโหว่ลุกลามสู่ Heap Buffer Overflow
    bloom_size ถูกอ่านโดยไม่มีการตรวจสอบ
    memory overflow สูงสุดกว่า 1.5MB

    เงื่อนไขที่ทำให้ระบบเสี่ยง
    Exim ถูกคอมไพล์ด้วย USE_SQLITE=yes
    ใช้ ratelimit ACL ที่อิงข้อมูลจากผู้โจมตี

    ความเสี่ยงระดับองค์กร
    อาจนำไปสู่ Remote Code Execution หาก exploit พัฒนาเพิ่ม
    ระบบอีเมล self-hosted ที่ไม่ได้อัปเดตมีความเสี่ยงสูงมาก

    คำแนะนำเร่งด่วน
    อัปเดต Exim ทันที
    ตรวจสอบ config ที่ใช้ SQLite และ ratelimit ACL

    https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows/
    🛡️ Exim ระส่ำอีกครั้ง: ช่องโหว่ SQL Injection ลุกลามสู่ Heap Overflow ระดับวิกฤต ช่องโหว่ใหม่ที่ถูกเปิดเผยใน Exim 4.99 ทำให้โลกความปลอดภัยไซเบอร์ต้องจับตาอย่างใกล้ชิด เมื่อ Andrew Fasano จาก NIST ระบุว่าการอุดช่องโหว่เดิม (CVE-2025-26794) นั้น “ปิดไม่สนิท” จนกลายเป็นประตูบานใหญ่ให้แฮ็กเกอร์สามารถโจมตีลึกกว่าเดิมได้ ช่องโหว่นี้เริ่มจากการฉีดคำสั่ง SQL ผ่านฟิลด์ที่ควรจะถูก sanitize แต่กลับถูกละเลยในฟังก์ชัน xtextencode() ส่งผลให้ฐานข้อมูล SQLite ภายใน Exim ถูกควบคุมได้จากภายนอกอย่างไม่ตั้งใจ ความร้ายแรงไม่ได้หยุดแค่ SQL Injection เพราะ Fasano พบว่าช่องโหว่นี้สามารถเชื่อมโยงไปสู่ Heap Buffer Overflow ผ่านฟิลด์ bloom_size ที่ระบบอ่านโดยไม่ตรวจสอบความถูกต้อง เมื่อผู้โจมตีใส่ค่าขนาดผิดปกติ ระบบจะเขียนข้อมูลเกินขอบเขตหน่วยความจำ ทำให้เกิด memory corruption สูงสุดกว่า 1.5MB ซึ่งอาจนำไปสู่การยึดเครื่องได้ แม้ ASLR จะช่วยลดโอกาส RCE แต่ Fasano ยืนยันว่า “มีความเป็นไปได้” หากมีการพัฒนา exploit ต่อเนื่อง การโจมตีนี้เกิดขึ้นได้เฉพาะในสภาพแวดล้อมที่ Exim ถูกคอมไพล์ด้วย USE_SQLITE=yes และใช้ ratelimit ACL ที่อิงข้อมูลจากผู้โจมตี เช่น sender_address ซึ่งเป็นการตั้งค่าที่พบได้ในองค์กรจำนวนไม่น้อย โดยเฉพาะระบบอีเมลที่ปรับแต่งเองหรือใช้ config เก่าไม่เคย audit ความปลอดภัย นอกจากนี้ เทรนด์การโจมตี MTA ยังเพิ่มขึ้นต่อเนื่องในปี 2025 จากกลุ่ม APT ที่มองหา entry point ราคาถูกแต่ทรงพลัง เช่นเดียวกับกรณี Postfix และ Sendmail ที่เพิ่งถูกตรวจพบช่องโหว่คล้ายกันในช่วงไตรมาสที่ผ่านมา ผู้เชี่ยวชาญแนะนำให้ผู้ดูแลระบบอัปเดต Exim ทันที พร้อมตรวจสอบ config ที่ใช้ SQLite และ ratelimit ACL อย่างละเอียด รวมถึงพิจารณาเปลี่ยนไปใช้ parameterized queries เพื่อลดความเสี่ยง SQL Injection แบบถาวร นี่เป็นอีกหนึ่งสัญญาณว่าระบบอีเมลแบบ self-hosted ยังคงเป็นจุดอ่อนสำคัญขององค์กร หากไม่มีการดูแลเชิงรุกและตรวจสอบความปลอดภัยอย่างสม่ำเสมอ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ SQL Injection ใน Exim 4.99 ➡️ เกิดจากการ sanitize ข้อมูลไม่สมบูรณ์ในฟังก์ชัน xtextencode() ➡️ สามารถฉีดคำสั่ง SQL ผ่าน sender_address ได้ ✅ ช่องโหว่ลุกลามสู่ Heap Buffer Overflow ➡️ bloom_size ถูกอ่านโดยไม่มีการตรวจสอบ ➡️ memory overflow สูงสุดกว่า 1.5MB ✅ เงื่อนไขที่ทำให้ระบบเสี่ยง ➡️ Exim ถูกคอมไพล์ด้วย USE_SQLITE=yes ➡️ ใช้ ratelimit ACL ที่อิงข้อมูลจากผู้โจมตี ‼️ ความเสี่ยงระดับองค์กร ⛔ อาจนำไปสู่ Remote Code Execution หาก exploit พัฒนาเพิ่ม ⛔ ระบบอีเมล self-hosted ที่ไม่ได้อัปเดตมีความเสี่ยงสูงมาก ‼️ คำแนะนำเร่งด่วน ⛔ อัปเดต Exim ทันที ⛔ ตรวจสอบ config ที่ใช้ SQLite และ ratelimit ACL https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows/
    SECURITYONLINE.INFO
    Exim’s Poisoned Record: How a Failed Patch and SQL Injection Lead to Critical Heap Overflows
    NIST warns of a critical Exim 4.99 flaw. A failed SQLi patch allows attackers to poison SQLite records and trigger a 1.5MB heap buffer overflow.
    0 ความคิดเห็น 0 การแบ่งปัน 73 มุมมอง 0 รีวิว
  • โครงการกู้คืนเกม Sega Channel ครั้งใหญ่: 144 ROM ที่เคยหายสาบสูญกลับมาอีกครั้ง

    โครงการอนุรักษ์เกมครั้งสำคัญของ Video Game History Foundation (VGHF) ประสบความสำเร็จอย่างยิ่งใหญ่ หลังจากใช้เวลานานกว่า 2 ปีในการกู้คืน 144 เกม Sega Genesis ที่ไม่เคยถูกดัมพ์มาก่อน จากยุคกลางทศวรรษ 1990 โดยข้อมูลทั้งหมดถูกค้นพบจากเทปแบ็กอัปที่เก็บไว้โดยอดีตทีมงาน Sega Channel ซึ่งเป็นบริการเกมผ่านเคเบิลทีวีที่ล้ำสมัยเกินยุคของมันเอง

    Sega Channel เปิดให้บริการในปี 1994 ใช้เครือข่ายเคเบิลทีวีส่งข้อมูลเกมไปยังผู้เล่นในยุคที่อินเทอร์เน็ตยังมีเพียง 2–3% ของครัวเรือนในสหรัฐฯ ถือเป็นบริการ “Game Pass ยุคดึกดำบรรพ์” ที่มีเกมหมุนเวียนกว่า 50 เกมต่อเดือน และมีเกมพิเศษที่ไม่เคยวางขายเป็นตลับจริงหลายรายการ ซึ่งหลายเกมเคยถูกมองว่า “สูญหายไปตลอดกาล” จนกระทั่งโครงการนี้ค้นพบสำเนาในเทปแบ็กอัปเก่า

    หนึ่งในไฮไลต์คือ Garfield: The Lost Levels และ The Flintstones (Movie Game) ซึ่งเป็นคอนเทนต์พิเศษเฉพาะ Sega Channel รวมถึงเกมทดลองของ Web Blaster เว็บบราวเซอร์ที่ไม่เคยออกวางจำหน่ายสำหรับ Genesis นอกจากนี้ยังมีเกมที่ถูกตัดเนื้อหาเพื่อลดขนาดไฟล์ เช่น Super Street Fighter II เวอร์ชันที่ลดจำนวนตัวละครลงครึ่งหนึ่งเพื่อให้เหมาะกับข้อจำกัดของระบบส่งข้อมูลผ่านเคเบิลทีวีในยุคนั้น

    การค้นพบครั้งนี้ถือเป็นชัยชนะครั้งใหญ่ของวงการอนุรักษ์เกม เพราะ Sega Channel เป็นบริการที่อยู่ในช่วงรอยต่อระหว่างยุคตลับเกมและยุคอินเทอร์เน็ต ทำให้ข้อมูลจำนวนมากตกหล่นและเสี่ยงสูญหาย การกู้คืน ROM ทั้งหมด 144 รายการจึงช่วยเติมเต็มประวัติศาสตร์ของเกม 16 บิต และเปิดโอกาสให้นักวิจัยและแฟนเกมได้สัมผัสประสบการณ์ที่เคยคิดว่าไม่มีวันได้เห็นอีกครั้ง

    สรุปประเด็นสำคัญ
    โครงการกู้คืน Sega Channel สำเร็จ
    พบ ROM ที่ไม่เคยถูกดัมพ์มาก่อนจำนวน 144 รายการ
    ข้อมูลทั้งหมดมาจากเทปแบ็กอัปของทีมงาน Sega Channel

    Sega Channel คือบริการเกมผ่านเคเบิลทีวีสุดล้ำยุค
    เปิดปี 1994 ก่อนยุคอินเทอร์เน็ตแพร่หลาย
    มีเกมหมุนเวียนกว่า 50 เกมต่อเดือน และคอนเทนต์พิเศษเฉพาะแพลตฟอร์ม

    เกมพิเศษที่เคยคิดว่าสูญหายถูกค้นพบอีกครั้ง
    Garfield: The Lost Levels
    The Flintstones (Movie Game)
    Web Blaster เว็บบราวเซอร์ที่ไม่เคยออกจริง

    ข้อมูลที่กู้คืนช่วยเติมเต็มประวัติศาสตร์เกม 16 บิต
    ทำให้เห็นวิวัฒนาการของการกระจายเกมก่อนยุคดิจิทัลเต็มรูปแบบ

    ประเด็นที่ควรระวัง / ข้อจำกัด
    ROM เหล่านี้ยังมีประเด็นด้านลิขสิทธิ์
    ไม่สามารถเผยแพร่สู่สาธารณะได้อย่างเสรี แม้จะเป็นงานอนุรักษ์

    บางเกมเป็นเวอร์ชันตัดเนื้อหา
    ไม่ใช่ตัวเกมเต็ม อาจไม่สะท้อนประสบการณ์ดั้งเดิม

    ข้อมูลจากเทปแบ็กอัปอาจไม่สมบูรณ์
    บางไฟล์อาจเสียหายหรือขาดหายไปตามกาลเวลา

    https://www.tomshardware.com/video-games/retro-gaming/massive-two-year-project-recovers-144-previously-undumped-sega-genesis-game-roms-from-the-mid-1990s-lost-garfield-and-flintstones-games-among-the-notable-finds
    🎮 โครงการกู้คืนเกม Sega Channel ครั้งใหญ่: 144 ROM ที่เคยหายสาบสูญกลับมาอีกครั้ง โครงการอนุรักษ์เกมครั้งสำคัญของ Video Game History Foundation (VGHF) ประสบความสำเร็จอย่างยิ่งใหญ่ หลังจากใช้เวลานานกว่า 2 ปีในการกู้คืน 144 เกม Sega Genesis ที่ไม่เคยถูกดัมพ์มาก่อน จากยุคกลางทศวรรษ 1990 โดยข้อมูลทั้งหมดถูกค้นพบจากเทปแบ็กอัปที่เก็บไว้โดยอดีตทีมงาน Sega Channel ซึ่งเป็นบริการเกมผ่านเคเบิลทีวีที่ล้ำสมัยเกินยุคของมันเอง Sega Channel เปิดให้บริการในปี 1994 ใช้เครือข่ายเคเบิลทีวีส่งข้อมูลเกมไปยังผู้เล่นในยุคที่อินเทอร์เน็ตยังมีเพียง 2–3% ของครัวเรือนในสหรัฐฯ ถือเป็นบริการ “Game Pass ยุคดึกดำบรรพ์” ที่มีเกมหมุนเวียนกว่า 50 เกมต่อเดือน และมีเกมพิเศษที่ไม่เคยวางขายเป็นตลับจริงหลายรายการ ซึ่งหลายเกมเคยถูกมองว่า “สูญหายไปตลอดกาล” จนกระทั่งโครงการนี้ค้นพบสำเนาในเทปแบ็กอัปเก่า หนึ่งในไฮไลต์คือ Garfield: The Lost Levels และ The Flintstones (Movie Game) ซึ่งเป็นคอนเทนต์พิเศษเฉพาะ Sega Channel รวมถึงเกมทดลองของ Web Blaster เว็บบราวเซอร์ที่ไม่เคยออกวางจำหน่ายสำหรับ Genesis นอกจากนี้ยังมีเกมที่ถูกตัดเนื้อหาเพื่อลดขนาดไฟล์ เช่น Super Street Fighter II เวอร์ชันที่ลดจำนวนตัวละครลงครึ่งหนึ่งเพื่อให้เหมาะกับข้อจำกัดของระบบส่งข้อมูลผ่านเคเบิลทีวีในยุคนั้น การค้นพบครั้งนี้ถือเป็นชัยชนะครั้งใหญ่ของวงการอนุรักษ์เกม เพราะ Sega Channel เป็นบริการที่อยู่ในช่วงรอยต่อระหว่างยุคตลับเกมและยุคอินเทอร์เน็ต ทำให้ข้อมูลจำนวนมากตกหล่นและเสี่ยงสูญหาย การกู้คืน ROM ทั้งหมด 144 รายการจึงช่วยเติมเต็มประวัติศาสตร์ของเกม 16 บิต และเปิดโอกาสให้นักวิจัยและแฟนเกมได้สัมผัสประสบการณ์ที่เคยคิดว่าไม่มีวันได้เห็นอีกครั้ง 📌 สรุปประเด็นสำคัญ ✅ โครงการกู้คืน Sega Channel สำเร็จ ➡️ พบ ROM ที่ไม่เคยถูกดัมพ์มาก่อนจำนวน 144 รายการ ➡️ ข้อมูลทั้งหมดมาจากเทปแบ็กอัปของทีมงาน Sega Channel ✅ Sega Channel คือบริการเกมผ่านเคเบิลทีวีสุดล้ำยุค ➡️ เปิดปี 1994 ก่อนยุคอินเทอร์เน็ตแพร่หลาย ➡️ มีเกมหมุนเวียนกว่า 50 เกมต่อเดือน และคอนเทนต์พิเศษเฉพาะแพลตฟอร์ม ✅ เกมพิเศษที่เคยคิดว่าสูญหายถูกค้นพบอีกครั้ง ➡️ Garfield: The Lost Levels ➡️ The Flintstones (Movie Game) ➡️ Web Blaster เว็บบราวเซอร์ที่ไม่เคยออกจริง ✅ ข้อมูลที่กู้คืนช่วยเติมเต็มประวัติศาสตร์เกม 16 บิต ➡️ ทำให้เห็นวิวัฒนาการของการกระจายเกมก่อนยุคดิจิทัลเต็มรูปแบบ ⚠️ ประเด็นที่ควรระวัง / ข้อจำกัด ‼️ ROM เหล่านี้ยังมีประเด็นด้านลิขสิทธิ์ ⛔ ไม่สามารถเผยแพร่สู่สาธารณะได้อย่างเสรี แม้จะเป็นงานอนุรักษ์ ‼️ บางเกมเป็นเวอร์ชันตัดเนื้อหา ⛔ ไม่ใช่ตัวเกมเต็ม อาจไม่สะท้อนประสบการณ์ดั้งเดิม ‼️ ข้อมูลจากเทปแบ็กอัปอาจไม่สมบูรณ์ ⛔ บางไฟล์อาจเสียหายหรือขาดหายไปตามกาลเวลา https://www.tomshardware.com/video-games/retro-gaming/massive-two-year-project-recovers-144-previously-undumped-sega-genesis-game-roms-from-the-mid-1990s-lost-garfield-and-flintstones-games-among-the-notable-finds
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • Docker เปิดซอร์ส Hardened Images: ความปลอดภัยที่ทุกคนเข้าถึงได้

    Docker ประกาศครั้งสำคัญด้วยการ เปิดซอร์ส Docker Hardened Images (DHI) ที่ก่อนหน้านี้สงวนไว้สำหรับลูกค้าองค์กรเท่านั้น โดยปล่อยภายใต้ Apache License 2.0 ทำให้ทุกคนสามารถเข้าถึงและใช้งานได้ฟรี จุดเด่นคือการลดช่องโจมตี (attack surface) ลงถึง 95% เมื่อเทียบกับ images มาตรฐาน พร้อมมี SBOM (Software Bill of Materials), SLSA Build Level 3 provenance, และรายงานช่องโหว่ที่โปร่งใส

    DHI: ความปลอดภัยในระดับระบบปฏิบัติการและแอปพลิเคชัน
    Docker Hardened Images ถูกสร้างบน Alpine และ Debian โดยปรับแต่งให้มีความปลอดภัยสูงสุด นอกจากนี้ Docker ยังเปิดตัว Hardened MCP Servers สำหรับงาน AI และระบบที่นิยมใช้ เช่น MongoDB, Grafana และ GitHub สิ่งเหล่านี้ช่วยให้องค์กรสามารถนำไปใช้ได้ทันทีโดยไม่ต้องกังวลเรื่องการ harden ระบบเอง

    Tiered Model: จากฟรีสู่ Enterprise และ Extended Lifecycle
    Docker แบ่ง DHI ออกเป็น 3 ระดับ:
    Free Open Source: ให้ทุกคนเข้าถึง hardened images พร้อม SBOM และ provenance
    Enterprise: เพิ่ม SLA 7 วันสำหรับการแก้ไข CVE, FIPS-enabled images และ STIG-ready configurations
    Extended Lifecycle Support (ELS): บริการเสริมที่ขยายการอัปเดตความปลอดภัยได้นานถึง 5 ปีหลังจาก upstream หมดอายุการสนับสนุน

    ผลกระทบต่ออุตสาหกรรมและผู้พัฒนา
    การเปิดซอร์สครั้งนี้ถือเป็น “watershed moment” ตามคำกล่าวของ Christian Dupuis, Senior Principal Engineer ของ Docker เพราะเป็นการเปลี่ยนวิธีคิดจากการสร้างแอปพลิเคชันที่ “ปลอดภัยโดยค่าเริ่มต้น” (secure by default) ให้ทุกคนเข้าถึงได้ ไม่ใช่เฉพาะองค์กรใหญ่เท่านั้น สิ่งนี้จะช่วยยกระดับมาตรฐานความปลอดภัยในวงการซอฟต์แวร์โดยรวม

    สรุปสาระสำคัญและคำเตือน
    Docker เปิดซอร์ส Hardened Images (DHI)
    ลดช่องโจมตีลงถึง 95% และมี SBOM + provenance

    รองรับระบบยอดนิยม
    Hardened MCP Servers สำหรับ MongoDB, Grafana, GitHub และอื่น ๆ

    Tiered Model ของ DHI
    Free, Enterprise (SLA + compliance), และ Extended Lifecycle Support

    ผลกระทบเชิงกลยุทธ์
    ยกระดับมาตรฐานความปลอดภัยให้ทุกคนเข้าถึงได้ ไม่จำกัดองค์กรใหญ่

    คำเตือนต่อผู้ใช้งานทั่วไป
    แม้จะเป็น hardened images แต่ผู้ใช้ยังต้องอัปเดตและตรวจสอบการตั้งค่าเอง

    ความเสี่ยงของระบบ legacy
    หากไม่ใช้ Extended Lifecycle Support อาจเสี่ยงต่อช่องโหว่หลัง upstream หมดอายุ

    https://itsfoss.com/news/docker-hardened-images-open-sourced/
    🐳 Docker เปิดซอร์ส Hardened Images: ความปลอดภัยที่ทุกคนเข้าถึงได้ Docker ประกาศครั้งสำคัญด้วยการ เปิดซอร์ส Docker Hardened Images (DHI) ที่ก่อนหน้านี้สงวนไว้สำหรับลูกค้าองค์กรเท่านั้น โดยปล่อยภายใต้ Apache License 2.0 ทำให้ทุกคนสามารถเข้าถึงและใช้งานได้ฟรี จุดเด่นคือการลดช่องโจมตี (attack surface) ลงถึง 95% เมื่อเทียบกับ images มาตรฐาน พร้อมมี SBOM (Software Bill of Materials), SLSA Build Level 3 provenance, และรายงานช่องโหว่ที่โปร่งใส 🔐 DHI: ความปลอดภัยในระดับระบบปฏิบัติการและแอปพลิเคชัน Docker Hardened Images ถูกสร้างบน Alpine และ Debian โดยปรับแต่งให้มีความปลอดภัยสูงสุด นอกจากนี้ Docker ยังเปิดตัว Hardened MCP Servers สำหรับงาน AI และระบบที่นิยมใช้ เช่น MongoDB, Grafana และ GitHub สิ่งเหล่านี้ช่วยให้องค์กรสามารถนำไปใช้ได้ทันทีโดยไม่ต้องกังวลเรื่องการ harden ระบบเอง 🏢 Tiered Model: จากฟรีสู่ Enterprise และ Extended Lifecycle Docker แบ่ง DHI ออกเป็น 3 ระดับ: 💠 Free Open Source: ให้ทุกคนเข้าถึง hardened images พร้อม SBOM และ provenance 💠 Enterprise: เพิ่ม SLA 7 วันสำหรับการแก้ไข CVE, FIPS-enabled images และ STIG-ready configurations 💠 Extended Lifecycle Support (ELS): บริการเสริมที่ขยายการอัปเดตความปลอดภัยได้นานถึง 5 ปีหลังจาก upstream หมดอายุการสนับสนุน 🌍 ผลกระทบต่ออุตสาหกรรมและผู้พัฒนา การเปิดซอร์สครั้งนี้ถือเป็น “watershed moment” ตามคำกล่าวของ Christian Dupuis, Senior Principal Engineer ของ Docker เพราะเป็นการเปลี่ยนวิธีคิดจากการสร้างแอปพลิเคชันที่ “ปลอดภัยโดยค่าเริ่มต้น” (secure by default) ให้ทุกคนเข้าถึงได้ ไม่ใช่เฉพาะองค์กรใหญ่เท่านั้น สิ่งนี้จะช่วยยกระดับมาตรฐานความปลอดภัยในวงการซอฟต์แวร์โดยรวม 📌 สรุปสาระสำคัญและคำเตือน ✅ Docker เปิดซอร์ส Hardened Images (DHI) ➡️ ลดช่องโจมตีลงถึง 95% และมี SBOM + provenance ✅ รองรับระบบยอดนิยม ➡️ Hardened MCP Servers สำหรับ MongoDB, Grafana, GitHub และอื่น ๆ ✅ Tiered Model ของ DHI ➡️ Free, Enterprise (SLA + compliance), และ Extended Lifecycle Support ✅ ผลกระทบเชิงกลยุทธ์ ➡️ ยกระดับมาตรฐานความปลอดภัยให้ทุกคนเข้าถึงได้ ไม่จำกัดองค์กรใหญ่ ‼️ คำเตือนต่อผู้ใช้งานทั่วไป ⛔ แม้จะเป็น hardened images แต่ผู้ใช้ยังต้องอัปเดตและตรวจสอบการตั้งค่าเอง ‼️ ความเสี่ยงของระบบ legacy ⛔ หากไม่ใช้ Extended Lifecycle Support อาจเสี่ยงต่อช่องโหว่หลัง upstream หมดอายุ https://itsfoss.com/news/docker-hardened-images-open-sourced/
    ITSFOSS.COM
    Docker Makes Enterprise-Grade Hardened Images Free for All Developers
    Previously enterprise-only hardened images go open source under Apache License 2.0.
    0 ความคิดเห็น 0 การแบ่งปัน 175 มุมมอง 0 รีวิว
  • https://youtu.be/AsHNMFiG2F4?si=iZXj6NWDFoCQQDrk
    https://youtu.be/AsHNMFiG2F4?si=iZXj6NWDFoCQQDrk
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251218 #securityonline


    Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI
    Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge
    https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse

    Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน
    Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก
    https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls

    ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่
    https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover

    หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน
    ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ
    https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account

    Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows
    ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน
    https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users

    OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon
    มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์
    https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch

    Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19%
    รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์
    https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge

    Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด
    https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining

    Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT
    รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ
    https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures

    “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง
    มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้
    https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls

    Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม
    กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ
    https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes

    Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ
    นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์
    https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports

    GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner
    เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้
    https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry

    ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที
    Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่
    https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers

    CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains

    แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email
    Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น
    https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit

    SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root
    SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี
    ​​​​​​​ https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251218 #securityonline 🦊 Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge 🔗 https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse 🔒 Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก 🔗 https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls 🛡️ ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์ เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover 🚦 หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account 💻 Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน 🔗 https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users 💰 OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์ 🔗 https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch 🌐 Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19% รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์ 🔗 https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge 🖥️ Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด 🔗 https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining 📧 Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ 🔗 https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures 🔐 “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้ 🔗 https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls 🐉 Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ 🔗 https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes 📚 Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์ 🔗 https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports 🛠️ GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้ 🔗 https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry ⚠️ ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่ 🔗 https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers 🚨 CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 🔗 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains 🐚 แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น 🔗 https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit 🔒 SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี ​​​​​​​🔗 https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    0 ความคิดเห็น 0 การแบ่งปัน 537 มุมมอง 0 รีวิว
  • ใช้ Raspberry Pi เป็น Desktop – เลือก OS ที่เหมาะสม

    บทความจาก It’s FOSS ชี้ให้เห็นว่า Raspberry Pi แม้จะไม่ใช่เครื่องที่ทรงพลัง แต่ก็สามารถใช้เป็น desktop computer ได้ หากเลือกระบบปฏิบัติการ (OS) ที่เหมาะสม โดยมีหลายตัวเลือกที่ตอบโจทย์ต่างกัน ตั้งแต่ OS ที่เบามากไปจนถึง OS ที่ให้ประสบการณ์ใกล้เคียงกับเครื่อง PC จริง.

    หนึ่งในตัวเลือกที่โดดเด่นคือ DietPi ซึ่งเป็น Debian-based distro ที่เบามาก ใช้ทรัพยากรน้อย เหมาะกับ Pi ที่มี RAM เพียง 1 GB แต่ต้องเลือก desktop environment เอง เช่น LXDE หรือ XFCE อีกตัวคือ Twister OS ที่มีจุดขายด้าน “ThemeTwister” ให้ผู้ใช้เปลี่ยนหน้าตาเป็น Windows 95, XP, 7, 10 หรือ macOS ได้ พร้อม emulator Box86/Box64 สำหรับรันแอป x86 และ Chromium Media Edition สำหรับดู Netflix หรือ Disney+.

    สำหรับผู้ที่ต้องการความหลากหลายของ desktop environment มี Armbian ที่รองรับ XFCE, GNOME และ Cinnamon พร้อม community support ที่แข็งแรง ส่วน piCore (Tiny Core Linux) เป็นตัวเลือกที่เล็กมาก (image เพียง 40 MB) เหมาะกับ Pi รุ่นเล็ก เช่น Pi Zero แต่ไม่เหมาะกับงานหนัก ขณะที่ RISC OS ถือเป็นระบบดั้งเดิมของ ARM ที่ย้อนกลับไปถึงปี 1987 แม้จะไม่ใช่ mainstream แต่ยังมี community พัฒนาต่อ.

    นอกจากนี้ยังมี ARM version ของ Linux distro ยอดนิยม เช่น Ubuntu, Pop!_OS, Manjaro และ Kali ที่ให้ประสบการณ์ใกล้เคียงกับ PC จริง แต่บทสรุปของผู้เขียนคือ Raspberry Pi OS ยังคงเป็นตัวเลือกที่ดีที่สุดสำหรับผู้ใช้ทั่วไป เพราะ ecosystem ที่ครบถ้วนและมีเอกสาร/คู่มือมากที่สุด.

    สรุปสาระสำคัญ
    DietPi – เบาและเร็ว
    Debian-based, ใช้ทรัพยากรต่ำ
    ต้องเลือก desktop environment เอง

    Twister OS – สนุกและหลากหลาย
    ThemeTwister เปลี่ยนหน้าตาเป็น Windows/macOS
    มี emulator และ Chromium Media Edition

    Armbian – ยืดหยุ่นและ community แข็งแรง
    รองรับ XFCE, GNOME, Cinnamon
    มีเครื่องมือ armbian-config สำหรับตั้งค่า

    piCore – เล็กมากสำหรับ Pi รุ่นเล็ก
    image เพียง 40 MB
    เหมาะกับงานเบา ไม่รองรับ modern apps

    RISC OS – ระบบดั้งเดิมของ ARM
    เริ่มตั้งแต่ปี 1987 โดย Acorn Computers
    community ยังพัฒนาต่อ แต่ไม่ใช่ mainstream

    Linux distro ARM version
    Ubuntu, Pop!_OS, Manjaro, Kali รองรับ Raspberry Pi
    Fedora ยังไม่รองรับ Pi 5

    คำเตือนสำหรับผู้ใช้
    Raspberry Pi อาจช้ากับงานหนัก เช่น เล่นวิดีโอ HD หรือ multitasking
    OS บางตัว experimental เช่น RISC OS อาจไม่เหมาะกับผู้ใช้ทั่วไป

    https://itsfoss.com/raspberry-pi-desktop-os/
    🖥️ ใช้ Raspberry Pi เป็น Desktop – เลือก OS ที่เหมาะสม บทความจาก It’s FOSS ชี้ให้เห็นว่า Raspberry Pi แม้จะไม่ใช่เครื่องที่ทรงพลัง แต่ก็สามารถใช้เป็น desktop computer ได้ หากเลือกระบบปฏิบัติการ (OS) ที่เหมาะสม โดยมีหลายตัวเลือกที่ตอบโจทย์ต่างกัน ตั้งแต่ OS ที่เบามากไปจนถึง OS ที่ให้ประสบการณ์ใกล้เคียงกับเครื่อง PC จริง. หนึ่งในตัวเลือกที่โดดเด่นคือ DietPi ซึ่งเป็น Debian-based distro ที่เบามาก ใช้ทรัพยากรน้อย เหมาะกับ Pi ที่มี RAM เพียง 1 GB แต่ต้องเลือก desktop environment เอง เช่น LXDE หรือ XFCE อีกตัวคือ Twister OS ที่มีจุดขายด้าน “ThemeTwister” ให้ผู้ใช้เปลี่ยนหน้าตาเป็น Windows 95, XP, 7, 10 หรือ macOS ได้ พร้อม emulator Box86/Box64 สำหรับรันแอป x86 และ Chromium Media Edition สำหรับดู Netflix หรือ Disney+. สำหรับผู้ที่ต้องการความหลากหลายของ desktop environment มี Armbian ที่รองรับ XFCE, GNOME และ Cinnamon พร้อม community support ที่แข็งแรง ส่วน piCore (Tiny Core Linux) เป็นตัวเลือกที่เล็กมาก (image เพียง 40 MB) เหมาะกับ Pi รุ่นเล็ก เช่น Pi Zero แต่ไม่เหมาะกับงานหนัก ขณะที่ RISC OS ถือเป็นระบบดั้งเดิมของ ARM ที่ย้อนกลับไปถึงปี 1987 แม้จะไม่ใช่ mainstream แต่ยังมี community พัฒนาต่อ. นอกจากนี้ยังมี ARM version ของ Linux distro ยอดนิยม เช่น Ubuntu, Pop!_OS, Manjaro และ Kali ที่ให้ประสบการณ์ใกล้เคียงกับ PC จริง แต่บทสรุปของผู้เขียนคือ Raspberry Pi OS ยังคงเป็นตัวเลือกที่ดีที่สุดสำหรับผู้ใช้ทั่วไป เพราะ ecosystem ที่ครบถ้วนและมีเอกสาร/คู่มือมากที่สุด. 📌 สรุปสาระสำคัญ ✅ DietPi – เบาและเร็ว ➡️ Debian-based, ใช้ทรัพยากรต่ำ ➡️ ต้องเลือก desktop environment เอง ✅ Twister OS – สนุกและหลากหลาย ➡️ ThemeTwister เปลี่ยนหน้าตาเป็น Windows/macOS ➡️ มี emulator และ Chromium Media Edition ✅ Armbian – ยืดหยุ่นและ community แข็งแรง ➡️ รองรับ XFCE, GNOME, Cinnamon ➡️ มีเครื่องมือ armbian-config สำหรับตั้งค่า ✅ piCore – เล็กมากสำหรับ Pi รุ่นเล็ก ➡️ image เพียง 40 MB ➡️ เหมาะกับงานเบา ไม่รองรับ modern apps ✅ RISC OS – ระบบดั้งเดิมของ ARM ➡️ เริ่มตั้งแต่ปี 1987 โดย Acorn Computers ➡️ community ยังพัฒนาต่อ แต่ไม่ใช่ mainstream ✅ Linux distro ARM version ➡️ Ubuntu, Pop!_OS, Manjaro, Kali รองรับ Raspberry Pi ➡️ Fedora ยังไม่รองรับ Pi 5 ‼️ คำเตือนสำหรับผู้ใช้ ⛔ Raspberry Pi อาจช้ากับงานหนัก เช่น เล่นวิดีโอ HD หรือ multitasking ⛔ OS บางตัว experimental เช่น RISC OS อาจไม่เหมาะกับผู้ใช้ทั่วไป https://itsfoss.com/raspberry-pi-desktop-os/
    ITSFOSS.COM
    Your Raspberry Pi Can Be a Real Desktop (If You Pick the Right OS)
    Here are the operating system choices when you want to use Raspberry Pi in a desktop setup.
    0 ความคิดเห็น 0 การแบ่งปัน 180 มุมมอง 0 รีวิว
  • Google เปิดตัว Gemini 3 Flash – AI เร็ว แรง และเข้าถึงได้ทั่วโลก

    Google ประกาศเปิดตัว Gemini 3 Flash ซึ่งเป็นรุ่นใหม่ในตระกูล Gemini 3 โดยเน้นความเร็วและต้นทุนต่ำ แต่ยังคงความสามารถด้านการให้เหตุผลและการทำงานแบบมัลติโหมด (multimodal) เทียบเท่ารุ่น Pro จุดเด่นคือสามารถประมวลผลได้เร็วกว่า Gemini 2.5 Pro ถึง 3 เท่า และใช้โทเคนเฉลี่ยน้อยลงถึง 30% ทำให้เหมาะกับงานที่ต้องการความเร็วสูง เช่น การพัฒนาโค้ด การวิเคราะห์ข้อมูล และการสร้างแอปพลิเคชันแบบโต้ตอบ.

    Gemini 3 Flash ถูกออกแบบมาเพื่อให้ผู้ใช้ทั่วไปเข้าถึงได้ง่าย โดยจะเป็นโมเดลเริ่มต้นในแอป Gemini และ AI Mode ใน Google Search ซึ่งหมายความว่าผู้ใช้ทั่วโลกจะได้สัมผัสประสบการณ์ AI ที่เร็วและฉลาดขึ้นโดยไม่เสียค่าใช้จ่ายเพิ่มเติม นอกจากนี้ยังเปิดให้ใช้งานผ่าน Google AI Studio, Gemini CLI และแพลตฟอร์มใหม่ Google Antigravity สำหรับนักพัฒนา.

    ในด้านประสิทธิภาพ Gemini 3 Flash ทำคะแนนสูงในหลาย benchmark เช่น GPQA Diamond และ SWE-bench Verified ซึ่งใช้วัดความสามารถในการให้เหตุผลและการแก้ปัญหาด้านโค้ด โดยมีบริษัทใหญ่เช่น JetBrains, Bridgewater Associates และ Figma นำไปใช้งานแล้ว เพื่อปรับปรุงกระบวนการทำงานและสร้างระบบที่ตอบสนองได้รวดเร็ว.

    สิ่งที่น่าสนใจคือ Gemini 3 Flash ไม่ได้ถูกออกแบบมาเพียงเพื่อความเร็ว แต่ยังคงรักษาความสามารถในการคิดเชิงลึกและการทำงานแบบ multimodal เช่น การวิเคราะห์วิดีโอ การสร้างคำอธิบายภาพ และการออกแบบ UI แบบโต้ตอบในเวลาเกือบเรียลไทม์ ทำให้มันเป็นเครื่องมือที่เหมาะทั้งสำหรับผู้ใช้ทั่วไปและนักพัฒนาที่ต้องการความสมดุลระหว่างคุณภาพ ความเร็ว และต้นทุน.

    สรุปเป็นหัวข้อ
    Gemini 3 Flash เปิดตัวอย่างเป็นทางการ
    เร็วกว่า Gemini 2.5 Pro ถึง 3 เท่า
    ใช้โทเคนน้อยลง 30% แต่ยังคงคุณภาพสูง

    เข้าถึงได้ทั่วโลก
    เป็นโมเดลเริ่มต้นในแอป Gemini และ AI Mode ใน Search
    ใช้งานได้ฟรีสำหรับผู้ใช้ทั่วไป

    ประสิทธิภาพระดับสูง
    ทำคะแนนสูงใน benchmark เช่น GPQA Diamond และ SWE-bench Verified
    บริษัทใหญ่เช่น JetBrains และ Figma นำไปใช้งานแล้ว

    รองรับงานมัลติโหมดและเชิงลึก
    วิเคราะห์วิดีโอ สร้างคำอธิบายภาพ และออกแบบ UI แบบโต้ตอบ
    เหมาะทั้งผู้ใช้ทั่วไปและนักพัฒนาที่ต้องการความเร็วและคุณภาพ

    คำเตือนและข้อควรระวัง
    แม้จะเร็วและถูกกว่า แต่การใช้ในงานที่ต้องการความแม่นยำสูงยังต้องตรวจสอบผลลัพธ์อย่างรอบคอบ
    การพึ่งพา AI ในการสร้างโค้ดหรือออกแบบระบบอาจเสี่ยงต่อข้อผิดพลาดหากไม่มีการตรวจสอบจากมนุษย์

    https://blog.google/products/gemini/gemini-3-flash/
    ⚡ Google เปิดตัว Gemini 3 Flash – AI เร็ว แรง และเข้าถึงได้ทั่วโลก Google ประกาศเปิดตัว Gemini 3 Flash ซึ่งเป็นรุ่นใหม่ในตระกูล Gemini 3 โดยเน้นความเร็วและต้นทุนต่ำ แต่ยังคงความสามารถด้านการให้เหตุผลและการทำงานแบบมัลติโหมด (multimodal) เทียบเท่ารุ่น Pro จุดเด่นคือสามารถประมวลผลได้เร็วกว่า Gemini 2.5 Pro ถึง 3 เท่า และใช้โทเคนเฉลี่ยน้อยลงถึง 30% ทำให้เหมาะกับงานที่ต้องการความเร็วสูง เช่น การพัฒนาโค้ด การวิเคราะห์ข้อมูล และการสร้างแอปพลิเคชันแบบโต้ตอบ. Gemini 3 Flash ถูกออกแบบมาเพื่อให้ผู้ใช้ทั่วไปเข้าถึงได้ง่าย โดยจะเป็นโมเดลเริ่มต้นในแอป Gemini และ AI Mode ใน Google Search ซึ่งหมายความว่าผู้ใช้ทั่วโลกจะได้สัมผัสประสบการณ์ AI ที่เร็วและฉลาดขึ้นโดยไม่เสียค่าใช้จ่ายเพิ่มเติม นอกจากนี้ยังเปิดให้ใช้งานผ่าน Google AI Studio, Gemini CLI และแพลตฟอร์มใหม่ Google Antigravity สำหรับนักพัฒนา. ในด้านประสิทธิภาพ Gemini 3 Flash ทำคะแนนสูงในหลาย benchmark เช่น GPQA Diamond และ SWE-bench Verified ซึ่งใช้วัดความสามารถในการให้เหตุผลและการแก้ปัญหาด้านโค้ด โดยมีบริษัทใหญ่เช่น JetBrains, Bridgewater Associates และ Figma นำไปใช้งานแล้ว เพื่อปรับปรุงกระบวนการทำงานและสร้างระบบที่ตอบสนองได้รวดเร็ว. สิ่งที่น่าสนใจคือ Gemini 3 Flash ไม่ได้ถูกออกแบบมาเพียงเพื่อความเร็ว แต่ยังคงรักษาความสามารถในการคิดเชิงลึกและการทำงานแบบ multimodal เช่น การวิเคราะห์วิดีโอ การสร้างคำอธิบายภาพ และการออกแบบ UI แบบโต้ตอบในเวลาเกือบเรียลไทม์ ทำให้มันเป็นเครื่องมือที่เหมาะทั้งสำหรับผู้ใช้ทั่วไปและนักพัฒนาที่ต้องการความสมดุลระหว่างคุณภาพ ความเร็ว และต้นทุน. 📌 สรุปเป็นหัวข้อ ✅ Gemini 3 Flash เปิดตัวอย่างเป็นทางการ ➡️ เร็วกว่า Gemini 2.5 Pro ถึง 3 เท่า ➡️ ใช้โทเคนน้อยลง 30% แต่ยังคงคุณภาพสูง ✅ เข้าถึงได้ทั่วโลก ➡️ เป็นโมเดลเริ่มต้นในแอป Gemini และ AI Mode ใน Search ➡️ ใช้งานได้ฟรีสำหรับผู้ใช้ทั่วไป ✅ ประสิทธิภาพระดับสูง ➡️ ทำคะแนนสูงใน benchmark เช่น GPQA Diamond และ SWE-bench Verified ➡️ บริษัทใหญ่เช่น JetBrains และ Figma นำไปใช้งานแล้ว ✅ รองรับงานมัลติโหมดและเชิงลึก ➡️ วิเคราะห์วิดีโอ สร้างคำอธิบายภาพ และออกแบบ UI แบบโต้ตอบ ➡️ เหมาะทั้งผู้ใช้ทั่วไปและนักพัฒนาที่ต้องการความเร็วและคุณภาพ ‼️ คำเตือนและข้อควรระวัง ⛔ แม้จะเร็วและถูกกว่า แต่การใช้ในงานที่ต้องการความแม่นยำสูงยังต้องตรวจสอบผลลัพธ์อย่างรอบคอบ ⛔ การพึ่งพา AI ในการสร้างโค้ดหรือออกแบบระบบอาจเสี่ยงต่อข้อผิดพลาดหากไม่มีการตรวจสอบจากมนุษย์ https://blog.google/products/gemini/gemini-3-flash/
    BLOG.GOOGLE
    Gemini 3 Flash: frontier intelligence built for speed
    Gemini 3 Flash offers frontier intelligence built for speed at a fraction of the cost.
    0 ความคิดเห็น 0 การแบ่งปัน 178 มุมมอง 0 รีวิว
  • eBPF ยกระดับเครื่องมือ Sysadmin สู่ยุคใหม่

    eBPF (Extended Berkeley Packet Filter) เป็นเทคโนโลยีที่ให้ผู้ดูแลระบบสามารถรันโปรแกรมเล็ก ๆ ใน Kernel ได้โดยตรง ทำให้สามารถตรวจสอบพฤติกรรมของระบบแบบ X-ray vision โดยไม่ต้องรีบูตหรือคอมไพล์ใหม่ บทความจาก It's FOSS แนะนำเครื่องมือ CLI 12 ตัวที่สร้างบน eBPF ซึ่งช่วยให้การแก้ปัญหาที่เคย “แทบเป็นไปไม่ได้” กลายเป็นเรื่องง่ายขึ้น

    เครื่องมือเด่นที่ช่วยชีวิตผู้ดูแลระบบ
    bpftrace: ภาษาสคริปต์เล็ก ๆ สำหรับดีบัก Kernel แบบเฉพาะกิจ เช่น ตรวจสอบ latency ของ scheduler
    execsnoop: จับกระบวนการที่เกิดขึ้นและหายไปเร็วเกินกว่าจะเห็นด้วย ps
    opensnoop: แสดงไฟล์ที่โปรเซสพยายามเปิด พร้อม error code ที่ชัดเจน
    tcplife: ติดตามอายุการเชื่อมต่อ TCP แต่ละ session เหมาะกับระบบ microservices
    gethostlatency: ตรวจสอบความล่าช้าในการ resolve DNS ซึ่งมักเป็นสาเหตุของ “network ช้า”

    การจัดการ I/O และ Network
    เครื่องมืออย่าง biotop และ biolatency ช่วยให้ผู้ดูแลระบบเข้าใจปัญหา Disk I/O ได้ทันที ขณะที่ tcpretrans, tcpconnect, และ tcpaccept ช่วยตรวจสอบการเชื่อมต่อเครือข่ายทั้งขาออกและขาเข้า รวมถึงการ retransmission ที่บ่งบอกถึงปัญหาความเสถียรของเครือข่าย นอกจากนี้ biosnoop ยังให้ข้อมูลเชิงลึกระดับ sector สำหรับการดีบัก storage

    การตรวจสอบโปรแกรม eBPF ที่รันอยู่
    สุดท้าย bpftool เป็นเครื่องมือสำคัญที่ช่วยตรวจสอบว่าโปรแกรม eBPF อะไรกำลังทำงานอยู่ในระบบ พร้อมรายละเอียดเช่น memory usage และจุดที่โปรแกรมถูก attach ทำให้ผู้ดูแลระบบสามารถควบคุมและแก้ไขได้อย่างมั่นใจ

    สรุปประเด็นสำคัญ
    eBPF คือการอัปเกรดจากเครื่องมือ Linux แบบดั้งเดิม
    ให้การตรวจสอบระบบแบบเรียลไทม์โดยแทบไม่กระทบ performance

    เครื่องมือเด่น 12 ตัว
    bpftrace, execsnoop, opensnoop, tcplife, gethostlatency
    biotop, biolatency, tcpretrans, tcpconnect, tcpaccept, biosnoop, bpftool

    การใช้งานจริง
    Debug latency, ตรวจสอบ DNS, วิเคราะห์ Disk I/O, ตรวจสอบ TCP sessions

    คำเตือนสำหรับผู้ดูแลระบบ
    ต้องใช้ Kernel เวอร์ชัน ≥ 4.1 และเปิด config ที่จำเป็น เช่น CONFIG_BPF
    ต้องมีสิทธิ์ root หรือ CAP_SYS_ADMIN มิฉะนั้นเครื่องมืออาจไม่ทำงาน

    https://itsfoss.com/ebpf-sysadmin-tools/
    🐧 eBPF ยกระดับเครื่องมือ Sysadmin สู่ยุคใหม่ eBPF (Extended Berkeley Packet Filter) เป็นเทคโนโลยีที่ให้ผู้ดูแลระบบสามารถรันโปรแกรมเล็ก ๆ ใน Kernel ได้โดยตรง ทำให้สามารถตรวจสอบพฤติกรรมของระบบแบบ X-ray vision โดยไม่ต้องรีบูตหรือคอมไพล์ใหม่ บทความจาก It's FOSS แนะนำเครื่องมือ CLI 12 ตัวที่สร้างบน eBPF ซึ่งช่วยให้การแก้ปัญหาที่เคย “แทบเป็นไปไม่ได้” กลายเป็นเรื่องง่ายขึ้น ⚡ เครื่องมือเด่นที่ช่วยชีวิตผู้ดูแลระบบ 🎗️ bpftrace: ภาษาสคริปต์เล็ก ๆ สำหรับดีบัก Kernel แบบเฉพาะกิจ เช่น ตรวจสอบ latency ของ scheduler 🎗️ execsnoop: จับกระบวนการที่เกิดขึ้นและหายไปเร็วเกินกว่าจะเห็นด้วย ps 🎗️ opensnoop: แสดงไฟล์ที่โปรเซสพยายามเปิด พร้อม error code ที่ชัดเจน 🎗️ tcplife: ติดตามอายุการเชื่อมต่อ TCP แต่ละ session เหมาะกับระบบ microservices 🎗️ gethostlatency: ตรวจสอบความล่าช้าในการ resolve DNS ซึ่งมักเป็นสาเหตุของ “network ช้า” 📊 การจัดการ I/O และ Network เครื่องมืออย่าง biotop และ biolatency ช่วยให้ผู้ดูแลระบบเข้าใจปัญหา Disk I/O ได้ทันที ขณะที่ tcpretrans, tcpconnect, และ tcpaccept ช่วยตรวจสอบการเชื่อมต่อเครือข่ายทั้งขาออกและขาเข้า รวมถึงการ retransmission ที่บ่งบอกถึงปัญหาความเสถียรของเครือข่าย นอกจากนี้ biosnoop ยังให้ข้อมูลเชิงลึกระดับ sector สำหรับการดีบัก storage 🔒 การตรวจสอบโปรแกรม eBPF ที่รันอยู่ สุดท้าย bpftool เป็นเครื่องมือสำคัญที่ช่วยตรวจสอบว่าโปรแกรม eBPF อะไรกำลังทำงานอยู่ในระบบ พร้อมรายละเอียดเช่น memory usage และจุดที่โปรแกรมถูก attach ทำให้ผู้ดูแลระบบสามารถควบคุมและแก้ไขได้อย่างมั่นใจ 📌 สรุปประเด็นสำคัญ ✅ eBPF คือการอัปเกรดจากเครื่องมือ Linux แบบดั้งเดิม ➡️ ให้การตรวจสอบระบบแบบเรียลไทม์โดยแทบไม่กระทบ performance ✅ เครื่องมือเด่น 12 ตัว ➡️ bpftrace, execsnoop, opensnoop, tcplife, gethostlatency ➡️ biotop, biolatency, tcpretrans, tcpconnect, tcpaccept, biosnoop, bpftool ✅ การใช้งานจริง ➡️ Debug latency, ตรวจสอบ DNS, วิเคราะห์ Disk I/O, ตรวจสอบ TCP sessions ‼️ คำเตือนสำหรับผู้ดูแลระบบ ⛔ ต้องใช้ Kernel เวอร์ชัน ≥ 4.1 และเปิด config ที่จำเป็น เช่น CONFIG_BPF ⛔ ต้องมีสิทธิ์ root หรือ CAP_SYS_ADMIN มิฉะนั้นเครื่องมืออาจไม่ทำงาน https://itsfoss.com/ebpf-sysadmin-tools/
    ITSFOSS.COM
    12 eBPF-Powered CLI Utilities That Every Modern Linux Sysadmin Should Master
    Classic Linux tools are always there, but eBPF is the natural upgrade as it looks directly in the kernel. Once you start using these tools, it’s hard to imagine managing Linux systems without them.
    0 ความคิดเห็น 0 การแบ่งปัน 154 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251216 #securityonline

    วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง
    ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี
    https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs

    Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น
    ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU
    https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch

    Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้
    Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป
    https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions

    ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย
    ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง
    https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation

    OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้
    Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้
    https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root

    Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก
    https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft

    Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี
    มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต
    https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview

    ช่องโหว่ macOS LPE กลับมาอีกครั้ง
    นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต
    https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access

    มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต
    มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว
    https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets

    Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ
    เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว
    https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation

    Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา
    นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้
    https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory

    SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์
    SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย
    https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion

    Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก
    เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้
    https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence

    BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย
    BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน
    https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials

    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🔐🩷📌 #รวมข่าวIT #20251216 #securityonline 🛡️ วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง ช่วงนี้ผู้ดูแลระบบ Fortinet ต้องเผชิญกับสถานการณ์ร้อนแรง เมื่อมีการเปิดเผยช่องโหว่ร้ายแรงสองรายการในระบบ FortiGate และเพียงไม่กี่วันหลังจากนั้นก็ถูกโจมตีจริงทันที แฮกเกอร์ใช้วิธีเจาะผ่านระบบ Single Sign-On (SSO) โดยส่งข้อความ SAML ที่ถูกปรับแต่ง ทำให้สามารถล็อกอินเป็นผู้ดูแลได้โดยไม่ต้องมีรหัสผ่าน เมื่อเข้ามาแล้วพวกเขาจะรีบขโมยการตั้งค่าระบบไฟร์วอลล์ออกไป ซึ่งข้อมูลเหล่านี้มักมีรหัสผ่านที่ถูกเข้ารหัสของผู้ใช้ VPN และบัญชีอื่น ๆ จุดอันตรายคือการตั้งค่า FortiCloud SSO ที่แม้จะถูกปิดไว้ในค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน GUI มันจะถูกเปิดใช้งานโดยอัตโนมัติหากไม่ได้ปิดเอง ทำให้หลายระบบเสี่ยงทันที นักวิจัยแนะนำให้รีบอัปเดตเวอร์ชันล่าสุดหรือปิดฟีเจอร์นี้ผ่าน CLI เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs ⌚ Apple ยอม EU: iOS 26.3 ส่งต่อการแจ้งเตือนให้สมาร์ทวอชแบรนด์อื่น ใน iOS 26.3 เบต้า Apple เพิ่มฟีเจอร์ใหม่ชื่อ Notification Forwarding ที่ให้ iPhone ส่งต่อการแจ้งเตือนไปยังอุปกรณ์สวมใส่จากแบรนด์อื่นได้โดยตรง ไม่จำกัดแค่ Apple Watch อีกต่อไป ฟีเจอร์นี้เปิดใช้เฉพาะในสหภาพยุโรป เพื่อให้สอดคล้องกับกฎหมาย Digital Markets Act ที่บังคับให้ Apple เปิดโอกาสให้สมาร์ทวอชจากค่ายอื่นเข้าถึงฟังก์ชันที่เคยสงวนไว้ การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้เลือกได้ว่าจะให้แอปใดส่งการแจ้งเตือนออกไป และลดความเสี่ยงด้านความเป็นส่วนตัวที่เกิดจากการที่อุปกรณ์อื่นต้องเข้าถึงการแจ้งเตือนทั้งหมดแบบครอบคลุม ถือเป็นการปรับตัวครั้งสำคัญของ Apple เพื่อหลีกเลี่ยงบทลงโทษจาก EU 🔗 https://securityonline.info/eu-compliance-ios-26-3-adds-notification-forwarding-to-third-party-wearables-bypassing-apple-watch 💻 Windows 10 อัปเดต KB5071546 ทำ MSMQ ใช้งานไม่ได้ Microsoft ยืนยันแล้วว่าการติดตั้งอัปเดต KB5071546 บน Windows 10 ทำให้บริการ Microsoft Message Queuing (MSMQ) ล้มเหลว MSMQ เป็นระบบที่ใช้ในองค์กรเพื่อจัดการข้อความระหว่างแอปพลิเคชัน หากมันหยุดทำงาน งานเบื้องหลังที่ต้องพึ่งพาคิวข้อความก็จะหยุดตามทันที ส่งผลให้เว็บไซต์หรือแอปที่รันบน IIS ไม่สามารถทำงานได้ สาเหตุคือการเปลี่ยนแปลงสิทธิ์การเขียนไฟล์ในโฟลเดอร์จัดเก็บข้อความ ทำให้บัญชีที่ใช้ MSMQ ไม่มีสิทธิ์เพียงพอ แม้จะรีสตาร์ทหรือรีบูตเซิร์ฟเวอร์ก็ไม่ช่วยแก้ปัญหา ทางออกเดียวตอนนี้คือถอนการติดตั้งอัปเดตแล้วรอ Microsoft ปล่อยแพตช์แก้ไขในเดือนถัดไป 🔗 https://securityonline.info/enterprise-alert-windows-10-update-kb5071546-breaks-msmq-service-with-insufficient-permissions 🖥️ ช่องโหว่ ScreenConnect เสี่ยงติดตั้งส่วนขยายไม่ปลอดภัย ConnectWise ออกแพตช์ใหม่สำหรับ ScreenConnect หลังพบช่องโหว่ CVE-2025-14265 ที่มีความรุนแรงสูงถึง 9.1 ช่องโหว่นี้อาจทำให้ผู้ที่มีสิทธิ์ระดับผู้ดูแลเข้าถึงข้อมูลการตั้งค่าหรือบังคับติดตั้งส่วนขยายที่ไม่น่าเชื่อถือได้ แม้จะไม่ใช่การเปิดช่องให้โจมตีจากภายนอกโดยตรง แต่หากบัญชีผู้ดูแลถูกเจาะก็อันตรายทันที แพตช์เวอร์ชัน 25.8 ได้เพิ่มการตรวจสอบความถูกต้องของส่วนขยายและเสริมความปลอดภัยของเซิร์ฟเวอร์ สำหรับผู้ใช้ระบบคลาวด์ไม่ต้องทำอะไรเพราะถูกแก้ไขแล้ว แต่ผู้ที่ติดตั้งเองในองค์กรต้องรีบอัปเดตด้วยตนเอง 🔗 https://securityonline.info/critical-screenconnect-flaw-cvss-9-1-risks-config-exposure-untrusted-extension-installation ☸️ OpenShift GitOps ช่องโหว่ยกระดับสิทธิ์จนยึดคลัสเตอร์ได้ Red Hat OpenShift GitOps ถูกพบช่องโหว่ CVE-2025-13888 ที่ร้ายแรงมาก ผู้ใช้ที่มีสิทธิ์เพียงระดับ namespace admin สามารถใช้ ArgoCD Custom Resources เพื่อยกระดับสิทธิ์จนเข้าถึงทั้งคลัสเตอร์ได้ วิธีการคือการแก้ไขค่า sourceNamespaces ใน CR ให้ชี้ไปยัง namespace ที่มีสิทธิ์สูง เช่น default จากนั้นระบบจะสร้าง RoleBinding และ Role ที่เปิดทางให้ผู้โจมตีรันงานที่มีสิทธิ์สูงสุดบน master node ได้ทันที เท่ากับว่าสามารถยึดครองคลัสเตอร์ Kubernetes ได้โดยสมบูรณ์ ผู้ดูแลระบบควรรีบอัปเดตแพตช์ล่าสุดและจำกัดสิทธิ์การสร้าง ArgoCD CR ให้เฉพาะผู้ดูแลที่เชื่อถือได้ 🔗 https://securityonline.info/critical-openshift-gitops-flaw-risks-cluster-takeover-cve-2025-13888-via-privilege-escalation-to-root 🕵️‍♂️ Phantom Stealer โจมตีการเงินรัสเซียผ่านไฟล์ ISO เรื่องนี้เป็นการโจมตีที่ซับซ้อนมาก แฮกเกอร์ใช้วิธีส่งอีเมลปลอมที่ดูเหมือนเป็นการยืนยันการโอนเงินจากบริษัทการเงินจริงๆ เพื่อหลอกให้เจ้าหน้าที่ฝ่ายการเงินเปิดไฟล์แนบที่เป็นไฟล์ ISO เมื่อเปิดแล้วจะมีโปรแกรมแฝงที่ชื่อ Phantom Stealer ทำงานทันที มันสามารถขโมยข้อมูลได้หลายอย่าง ทั้งรหัสผ่านในเบราว์เซอร์ ข้อมูลบัตรเครดิต ข้อมูลกระเป๋าเงินดิจิทัล รวมถึงดักจับการพิมพ์คีย์บอร์ดทุกครั้งที่เหยื่อกด Phantom Stealer ยังมีระบบป้องกันตัวเองจากการตรวจสอบ ถ้ารู้ว่ากำลังถูกนักวิจัยจับตามันจะลบตัวเองทันที การโจมตีนี้ถือเป็นการเปลี่ยนกลยุทธ์ใหม่ที่ใช้ไฟล์ ISO เพื่อหลบเลี่ยงระบบป้องกัน ทำให้เสี่ยงต่อการสูญเสียข้อมูลทางการเงินอย่างมาก 🔗 https://securityonline.info/phantom-stealer-targets-russian-finance-with-iso-phishing-deploying-keyloggers-and-crypto-wallet-theft 📱 Frogblight มัลแวร์ Android ปลอมเป็นแอปภาครัฐในตุรกี มัลแวร์ตัวใหม่ชื่อ Frogblight ถูกค้นพบว่ากำลังแพร่ระบาดในตุรกี โดยมันปลอมตัวเป็นแอปพลิเคชันของรัฐบาลที่ใช้ดูข้อมูลคดีความ ผู้ใช้จะได้รับ SMS หลอกว่ามีคดีความและต้องดาวน์โหลดแอปเพื่อดูรายละเอียด เมื่อดาวน์โหลดมาแล้ว แอปจะขอสิทธิ์เข้าถึงข้อมูลหลายอย่าง เช่น SMS รายชื่อผู้ติดต่อ และไฟล์ในเครื่อง จากนั้นมันจะเปิดหน้าเว็บจริงของรัฐบาลเพื่อให้ผู้ใช้ตายใจ แต่เบื้องหลังมันจะดักข้อมูลการเข้าสู่ระบบธนาคารและส่งไปยังผู้โจมตี Frogblight ยังมีฟังก์ชันสอดแนมอื่นๆ เช่นเก็บข้อมูลแอปที่ติดตั้งและไฟล์ในเครื่อง นักวิจัยพบว่ามันถูกพัฒนาอย่างต่อเนื่องและอาจถูกนำไปใช้ในรูปแบบบริการให้เช่าแก่แฮกเกอร์รายอื่น ทำให้ภัยนี้มีโอกาสแพร่กระจายไปนอกตุรกีได้ในอนาคต 🔗 https://securityonline.info/frogblight-android-banking-trojan-targets-turkey-via-fake-e-gov-smishing-and-webview 💻 ช่องโหว่ macOS LPE กลับมาอีกครั้ง นักวิจัยด้านความปลอดภัยพบว่าช่องโหว่เก่าใน macOS ที่เคยรายงานตั้งแต่ปี 2018 ยังไม่ถูกแก้ไขอย่างสมบูรณ์ แม้ Apple จะพยายามอุดหลายครั้ง ช่องโหว่นี้เกี่ยวข้องกับการติดตั้งแอปที่ต้องใช้สิทธิ์ root โดยหากมีแอปปลอมถูกวางไว้ในโฟลเดอร์ Applications ก่อน แอปจริงจะถูกติดตั้งเข้าไปในโฟลเดอร์พิเศษชื่อ .localized ทำให้ระบบเข้าใจผิดและไปเรียกใช้แอปปลอมแทน ผลคือผู้โจมตีสามารถรันโค้ดในสิทธิ์ root ได้ทันที ถือเป็นการเจาะระบบที่อันตรายมาก นักวิจัยย้ำว่าปัญหานี้ยังคงอยู่และต้องการการแก้ไขที่จริงจังจาก Apple เพื่อป้องกันการโจมตีในอนาคต 🔗 https://securityonline.info/macos-lpe-flaw-resurfaces-localized-directory-exploited-to-hijack-installers-and-gain-root-access 🪙 มัลแวร์ NuGet แฝงตัว 5 ปี ขโมยกระเป๋าเงินคริปโต มีการค้นพบแพ็กเกจ NuGet ปลอมชื่อ Tracer.Fody.NLog ที่ถูกปล่อยให้ดาวน์โหลดตั้งแต่ปี 2020 และอยู่รอดมาได้กว่า 5 ปีโดยไม่ถูกตรวจจับ มันปลอมตัวเป็นเครื่องมือ .NET ที่ใช้บันทึก log แต่จริงๆ แล้วมีโค้ดแฝงที่ใช้เทคนิคพิเศษ เช่นการใช้ตัวอักษร Cyrillic ที่หน้าตาเหมือนตัวอักษร Latin เพื่อหลบการตรวจสอบ เมื่อถูกติดตั้ง มันจะค้นหาไฟล์กระเป๋าเงินดิจิทัล Stratis และขโมยรหัสผ่านไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่ให้ผู้ใช้รู้ตัว การโจมตีนี้ถือเป็นการโจมตี supply chain ที่อันตรายมาก เพราะนักพัฒนาที่เชื่อใจแพ็กเกจโอเพนซอร์สอาจถูกดักข้อมูลโดยไม่รู้ตัว 🔗 https://securityonline.info/5-year-threat-malicious-nuget-package-used-homoglyphs-and-typosquatting-to-steal-crypto-wallets 🖥️ Intel เตรียมเข้าซื้อกิจการ SambaNova ในราคาลดฮวบ เรื่องนี้น่าสนใจมาก เพราะเดิมทีมีข่าวว่า Intel จะทุ่มเงินกว่า 5 พันล้านดอลลาร์เพื่อซื้อสตาร์ทอัพด้าน AI อย่าง SambaNova แต่ล่าสุดกลับมีรายงานว่ามูลค่าดีลจริงอาจเหลือเพียง 1.6 พันล้านดอลลาร์เท่านั้น ซึ่งถือว่าเป็นราคาที่ต่ำมากเมื่อเทียบกับการประเมินมูลค่าเดิมของบริษัทในปี 2021 ที่สูงกว่า 5 พันล้านดอลลาร์ สาเหตุหลักมาจากการแข่งขันที่รุนแรงในตลาดชิป AI ที่ NVIDIA ครองความเป็นใหญ่ SambaNova มีจุดแข็งด้านสถาปัตยกรรมที่เน้นการประมวลผลสำหรับโมเดลภาษาและการทำงานแบบครบวงจร ทั้งฮาร์ดแวร์ ซอฟต์แวร์ และบริการ ซึ่งอาจช่วย Intel เติมเต็มช่องว่างที่ยังขาดอยู่ แต่ความท้าทายใหญ่คือการผสานเทคโนโลยีนี้เข้ากับระบบของ Intel โดยไม่กระทบต่อผลิตภัณฑ์ Gaudi ที่มีอยู่แล้ว 🔗 https://securityonline.info/intel-nears-sambanova-acquisition-at-1-6b-fire-sale-price-down-from-5b-valuation 💾 Claude AI ทำพลาด ลบข้อมูลทั้งเครื่อง Mac ของนักพัฒนา นี่คือเหตุการณ์ที่ทำให้หลายคนต้องระวังการใช้เครื่องมือ AI มากขึ้น นักพัฒนารายหนึ่งใช้ Claude CLI เพื่อจัดการแพ็กเกจ แต่กลับเกิดความผิดพลาดจากคำสั่งที่มีเครื่องหมาย ~ ต่อท้าย ทำให้ระบบไปลบทั้งโฟลเดอร์ Home Directory ของเครื่อง Mac ผลคือข้อมูลสำคัญอย่าง Desktop, Documents, Downloads และ Keychains หายไปทั้งหมด เหตุการณ์นี้สะท้อนถึงความเสี่ยงของการให้ AI เข้าถึงระบบโดยตรง นักพัฒนาบางคนจึงเสนอให้ใช้ Docker เป็นตัวกลางเพื่อป้องกันไม่ให้ AI สามารถทำลายข้อมูลในเครื่องจริงได้ 🔗 https://securityonline.info/data-disaster-claude-ai-executes-rm-rf-and-wipes-developers-mac-home-directory 🚀 SpaceX เตรียม IPO ปี 2026 หลังมูลค่าพุ่งถึง 800 พันล้านดอลลาร์ SpaceX กำลังเดินหน้าสู่การเข้าตลาดหุ้น โดยมีการเริ่มคัดเลือกธนาคารเพื่อเป็นที่ปรึกษา IPO และมีการส่งบันทึกภายในยืนยันว่าบริษัทกำลังเตรียมความพร้อมสำหรับการเข้าจดทะเบียนในปี 2026 แม้ยังไม่มีการกำหนดวันแน่นอน แต่สิ่งที่น่าทึ่งคือมูลค่าของบริษัทที่พุ่งขึ้นอย่างรวดเร็ว โดยการขายหุ้นภายในล่าสุดตีมูลค่าถึง 800 พันล้านดอลลาร์ แรงหนุนสำคัญมาจากบริการอินเทอร์เน็ตดาวเทียม Starlink ที่เติบโตอย่างก้าวกระโดด และยังส่งผลให้ Alphabet ซึ่งเคยลงทุนใน SpaceX ได้กำไรอย่างมหาศาลอีกด้วย 🔗 https://securityonline.info/spacex-ipo-company-prepares-for-2026-listing-after-valuation-soars-to-800-billion 🔐 Salt Typhoon กลุ่มแฮ็กเกอร์จากการแข่งขัน Cisco สู่การเจาะระบบโทรคมนาคมโลก เรื่องนี้เหมือนนิยาย แต่เกิดขึ้นจริง นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ชื่อ Salt Typhoon มีจุดเริ่มต้นจากนักศึกษาที่เคยแข่งขัน Cisco Network Academy Cup ก่อนจะนำความรู้ไปใช้ในการเจาะระบบโทรคมนาคมกว่า 80 บริษัททั่วโลก พวกเขาสามารถดักฟังทั้งสายโทรศัพท์และข้อความ รวมถึงเข้าถึงระบบที่ใช้สำหรับการดักฟังโดยกฎหมายเองด้วย เบื้องหลังคือสองบุคคลที่เคยเป็นคู่แข่งกันในสมัยเรียน แต่กลับร่วมมือกันสร้างเครือข่ายไซเบอร์ที่ทรงพลัง เหตุการณ์นี้สะท้อนให้เห็นถึงความเสี่ยงจากการถ่ายทอดเทคโนโลยีที่อาจถูกนำไปใช้ในทางร้ายได้ 🔗 https://securityonline.info/from-cisco-student-rivalry-to-global-hackers-salt-typhoon-breaches-80-telecos-for-intelligence 🎭 BlackForce เครื่องมือ Phishing-as-a-Service รุ่นใหม่ที่อันตราย BlackForce คือชุดเครื่องมือฟิชชิ่งที่ถูกขายใน Telegram ในราคาหลักร้อยยูโร แต่มีความสามารถสูงมาก มันสามารถหลอกขโมยรหัสผ่านและยังเจาะผ่านระบบยืนยันตัวตนหลายขั้นตอน (MFA) ได้ โดยใช้เทคนิค Man-in-the-Browser เพื่อดักจับรหัส OTP แบบเรียลไทม์ จุดที่ทำให้มันน่ากลัวคือการใช้โค้ด React และ React Router ที่ดูเหมือนของจริง ทำให้ยากต่อการตรวจจับ อีกทั้งยังพัฒนาอย่างรวดเร็วจากเวอร์ชัน stateless ไปสู่ stateful ที่สามารถเก็บข้อมูลผู้ใช้แม้รีเฟรชหน้าเว็บได้ ทำให้การโจมตีมีความต่อเนื่องและยากต่อการป้องกัน 🔗 https://securityonline.info/blackforce-phaas-weaponizes-react-and-stateful-sessions-to-bypass-mfa-steal-credentials
    SECURITYONLINE.INFO
    Critical FortiGate SSO Flaw Under Active Exploitation: Attackers Bypass Auth and Exfiltrate Configs
    A critical FortiGate SSO flaw (CVSS 9.1) is under active exploitation, letting unauthenticated attackers bypass login via crafted SAML. The flaw is armed by default registration, risking config exfiltration. Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 608 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ TechRadar 🩷
    #รวมข่าวIT #20251216 #TechRadar

    LG เปิดตัวทีวี Micro RGB evo ที่ CES 2026
    LG กำลังสร้างความฮือฮาในงาน CES 2026 ด้วยการเปิดตัวทีวีรุ่นใหม่ที่ใช้เทคโนโลยี Micro RGB evo ซึ่งเปลี่ยนหลอดไฟ LED แบบเดิมไปเป็นหลอดไฟสีแดง เขียว และน้ำเงินขนาดจิ๋ว เพื่อควบคุมแสงและสีได้ละเอียดขึ้น ผลลัพธ์คือภาพที่สว่างสดใสและสีสันจัดเต็มใกล้เคียง OLED แต่ยังคงความสว่างสูงของ LCD จุดเด่นคือการครอบคลุมสีครบทั้ง BT.2020, DCI-P3 และ Adobe RGB พร้อมระบบประมวลผล α11 AI Gen 3 ที่ช่วยอัปสเกลภาพให้คมชัดขึ้น ถือเป็นการพยายามปิดช่องว่างระหว่าง LCD และ OLED ที่น่าสนใจมากสำหรับคนรักภาพคมชัดและสีสดใส
    https://www.techradar.com/televisions/lg-reveals-micro-rgb-evo-tv-with-bold-claims-of-perfect-color

    Netflix เลิกใช้ Google Cast แต่ Apple TV บน Android นำกลับมาอีกครั้ง
    Netflix เคยยกเลิกฟีเจอร์ Google Cast ที่ให้ผู้ใช้ส่งภาพจากมือถือขึ้นจอทีวี แต่ล่าสุด Apple TV บน Android กลับนำฟีเจอร์นี้กลับมา ทำให้ผู้ใช้สามารถสตรีมคอนเทนต์จากมือถือไปยังทีวีได้อีกครั้ง การเคลื่อนไหวนี้สะท้อนถึงการแข่งขันในตลาดสตรีมมิ่งที่ยังคงดุเดือด และการที่ Apple พยายามทำให้บริการของตนเข้าถึงผู้ใช้ Android ได้สะดวกขึ้น
    https://www.techradar.com/streaming/apple-tv-plus/netflix-dropped-google-cast-now-apple-tv-for-android-just-brought-it-back

    NAS พกพาใส่ SSD 4 ตัว พร้อมพลัง Intel N150
    มีการเปิดตัวอุปกรณ์ NAS ขนาดเล็กที่ดูเหมือนวิทยุทรานซิสเตอร์เก่า แต่ภายในบรรจุ SSD ได้ถึง 4 ตัว ใช้พลังจาก Intel N150 และมีพอร์ต LAN 2.5Gb สองช่อง รวมถึง RAM 12GB จุดขายคือความสามารถในการพกพาและเก็บข้อมูลได้มาก แต่ก็มีค่าใช้จ่ายแฝงที่อาจเกินความคาดหมาย เหมาะสำหรับคนที่ต้องการระบบจัดเก็บข้อมูลที่คล่องตัวและมีสไตล์ไม่เหมือนใคร
    https://www.techradar.com/pro/is-that-your-grandads-transistor-radio-no-its-a-4-ssd-nas-with-two-2-5gb-lan-ports-12gb-ram-and-a-cracking-name-the-orange-colored-youyeetoo-nestdisk

    นักพัฒนาสร้างกล่องสำรองข้อมูล iPhone แบบออฟไลน์
    นักพัฒนารายหนึ่งได้สร้างอุปกรณ์สำรองข้อมูล iPhone ที่ไม่ต้องพึ่งพาคลาวด์ แต่ใช้การเชื่อมต่อผ่าน USB และเข้ารหัสข้อมูลเพื่อเก็บไว้ในเครื่องโดยตรง ถือเป็นทางเลือกใหม่สำหรับคนที่ไม่อยากจ่ายค่าบริการ iCloud หรือกังวลเรื่องความปลอดภัยของข้อมูลบนคลาวด์ แม้จะยังไม่เหมาะกับผู้ใช้ทั่วไป แต่แนวคิดนี้สะท้อนถึงความต้องการควบคุมข้อมูลส่วนตัวมากขึ้น
    https://www.techradar.com/pro/want-to-back-up-your-iphone-securely-without-paying-the-apple-tax-theres-a-hack-for-that-but-it-isnt-for-everyone-yet

    วิกฤติ RAM อาจกระทบหนักต่อโน้ตบุ๊กเกมมิ่ง
    ตลาดโน้ตบุ๊กเกมมิ่งกำลังเผชิญปัญหาวิกฤติ RAM ที่อาจทำให้เครื่องเล่นเกมประสิทธิภาพสูงมีราคาสูงขึ้นและหายากขึ้น เหตุผลมาจากความต้องการหน่วยความจำที่เพิ่มขึ้นทั่วโลก ทั้งจาก AI และการประมวลผลข้อมูลขนาดใหญ่ ส่งผลให้ผู้ผลิตโน้ตบุ๊กเกมมิ่งต้องปรับตัวและอาจทำให้ผู้เล่นเกมต้องจ่ายแพงกว่าเดิมเพื่อได้เครื่องที่แรงพอ
    https://www.techradar.com/computing/memory/the-ram-crisis-will-be-a-disaster-for-gaming-laptops-heres-why

    Slop: คำแห่งปีที่สะท้อนอินเทอร์เน็ตเต็มไปด้วยขยะดิจิทัล
    ปีนี้ Merriam-Webster เลือกคำว่า “Slop” เป็น Word of the Year 2025 เพื่ออธิบายเนื้อหาดิจิทัลคุณภาพต่ำที่ถูกผลิตขึ้นอย่างมหาศาลด้วย AI ไม่ว่าจะเป็นบทความ ภาพ วิดีโอ หรือพอดแคสต์ หลายอย่างดูเหมือนจะสร้างได้ง่ายแต่กลับทำให้โลกออนไลน์เต็มไปด้วยสิ่งที่คนเรียกว่า “AI slop” จนยากจะแยกออกว่าอะไรคือผลงานมนุษย์จริงๆ และอะไรคือสิ่งที่เครื่องจักรสร้างขึ้นมา เรื่องนี้สะท้อนว่าพลังของเครื่องมือ AI ถูกส่งถึงมือผู้ใช้เร็วเกินไปโดยที่ยังไม่ทันคิดถึงผลกระทบ ทำให้เราต้องเผชิญกับทะเลข้อมูลที่ปะปนทั้งคุณภาพและขยะไปพร้อมกัน
    https://www.techradar.com/ai-platforms-assistants/we-filled-the-internet-with-garbage-and-now-slop-is-the-word-of-the-year-nice-going-ai

    Super X: แท็บเล็ตลูกผสมที่แรงระดับเดสก์ท็อป
    OneXPlayer เปิดตัว Super X อุปกรณ์ลูกผสมที่รวมแท็บเล็ตกับพลังการประมวลผลระดับเดสก์ท็อป หน้าจอใหญ่ถึง 14 นิ้ว มาพร้อมซีพียู 16 คอร์ GPU ระดับ 5060-class และ RAM สูงสุด 128GB จุดเด่นคือการออกแบบระบบระบายความร้อนด้วยน้ำ ทำให้เครื่องเล็กแต่ยังคงประสิทธิภาพสูง เหมาะกับคนที่อยากได้ความแรงแบบ PC แต่ยังพกพาได้สะดวก แม้ราคาคาดว่าจะไม่ต่ำกว่า 2000 ดอลลาร์ แต่ถือเป็นการยกระดับแท็บเล็ตให้ก้าวไปอีกขั้น
    https://www.techradar.com/pro/a-water-cooled-amd-ai-14-inch-tablet-with-16-cpu-cores-a-5060-class-gpu-and-128gb-ram-is-exactly-what-i-need-for-christmas-i-dont-think-it-will-cost-less-than-usd2000-though

    SSD จิ๋วแต่แรง: Samsung เปิดตัว PCIe Gen5 รุ่นใหม่
    Samsung เผยโฉม SSD รุ่น PM9E1 ที่มาในขนาดเล็กเพียง 22 x 42 มม. แต่รองรับมาตรฐาน PCIe Gen5 ทำให้ได้ความเร็วสูงและความจุที่จริงจัง แม้จะมาแบบเงียบๆ แต่ถือเป็นการขยายตลาดสู่กลุ่มผู้ใช้ที่ต้องการอุปกรณ์เก็บข้อมูลขนาดเล็กแต่ไม่ลดทอนประสิทธิภาพ เหมาะกับโน้ตบุ๊กหรืออุปกรณ์พกพาที่ต้องการความเร็วระดับสูงสุดในพื้นที่จำกัด
    https://www.techradar.com/pro/samsungs-surprising-stealth-superfast-ssd-surfaces-silently-pm9e1-turns-out-to-be-a-mini-9100-pro-measuring-just-22-x-42mm-with-pcie-gen5-capabilities

    DoomScroll: เว็บไซต์ใหม่รวมแผนที่ Doom แบบไม่รู้จบ
    แฟนเกม Doom ได้เฮ เมื่อมีเว็บไซต์ใหม่ชื่อ DoomScroll ที่รวบรวมแผนที่เกม Doom ไว้ให้เลือกเล่นได้ไม่รู้จบผ่านเบราว์เซอร์ ผู้เล่นสามารถเข้าไปเลือกแผนที่ที่ชอบแล้วเล่นได้ทันที ถือเป็นการเปิดคลังเกมคลาสสิกให้เข้าถึงง่ายขึ้น และยังทำให้ชุมชนผู้เล่นสามารถแชร์ผลงานกันได้สะดวกขึ้นด้วย
    https://www.techradar.com/gaming/pc-gaming/new-doomscroll-website-is-an-endless-library-of-doom-maps-you-can-pick-from-and-play-in-your-browser

    หน่วยความจำแห่งอนาคต: Kioxia พัฒนา 3D DRAM
    Kioxia ประกาศความสำเร็จในการพัฒนาเทคโนโลยี 3D DRAM โดยใช้ stacked oxide-semiconductors ซึ่งช่วยลดต้นทุนการผลิตและเพิ่มความหนาแน่นของหน่วยความจำ แม้จะยังไม่พร้อมสู่ตลาดผู้บริโภคในทันที แต่ถือเป็นก้าวสำคัญที่จะเปลี่ยนโฉมอุตสาหกรรมหน่วยความจำในทศวรรษหน้า ทำให้คาดหวังได้ว่าอนาคตเราจะได้เห็น RAM ที่เร็วขึ้นและราคาถูกลง
    https://www.techradar.com/pro/crying-over-expensive-ram-kioxia-may-have-cracked-the-3d-ram-puzzle-paving-the-way-for-cheaper-faster-memory-but-it-probably-wont-reach-the-market-till-the-next-decade

    Apple อุดช่องโหว่ Zero-Day สุดอันตราย
    Apple ออกแพตช์แก้ไขช่องโหว่ร้ายแรงใน WebKit ที่ถูกใช้โจมตีแบบเจาะจงบุคคลระดับสูง โดยช่องโหว่นี้อาจเปิดทางให้แฮกเกอร์เข้าควบคุมเครื่องจากระยะไกลได้ ทีม Google TAG และ Apple ร่วมกันค้นพบและแก้ไข ซึ่งถือเป็นการทำงานร่วมกันที่ไม่ค่อยเกิดขึ้นบ่อยนัก การอัปเดตครอบคลุมทั้ง iOS, iPadOS, macOS, watchOS, tvOS, visionOS และ Safari ผู้ใช้ทั่วไปแม้จะไม่ใช่เป้าหมายหลัก แต่ก็ถูกแนะนำให้รีบอัปเดตเพื่อความปลอดภัยทันที
    https://www.techradar.com/pro/security/apple-says-it-fixed-zero-day-flaws-used-for-sophisticated-attacks

    CEO Windscribe วิจารณ์การแบน VPN สำหรับเด็ก
    Windscribe ผู้ให้บริการ VPN ออกมาแสดงความเห็นว่าการห้ามเด็กใช้ VPN เป็น “วิธีแก้ที่แย่ที่สุด” เพราะ VPN ไม่ใช่เครื่องมืออันตราย แต่กลับเป็นสิ่งที่ช่วยปกป้องความเป็นส่วนตัวและความปลอดภัย การแบนอาจทำให้เด็กขาดโอกาสในการเรียนรู้การใช้งานอินเทอร์เน็ตอย่างปลอดภัย และยังไม่แก้ปัญหาที่แท้จริงของการใช้งานออนไลน์
    https://www.techradar.com/vpn/vpn-privacy-security/banning-vpns-for-kids-is-the-dumbest-possible-fix-windscribe-ceo

    กล้องวงจรปิดแบตเตอรี่ไร้ขีดจำกัด
    มีการเปิดตัวกล้องวงจรปิดรุ่นใหม่ที่ชูจุดขายเรื่อง “แบตเตอรี่ไม่จำกัด” สามารถทำงานได้ตลอด 24 ชั่วโมงโดยไม่ต้องกังวลเรื่องการชาร์จบ่อย ๆ ราคาก็ไม่สูงอย่างที่คิด ทำให้ผู้ใช้ทั่วไปสามารถเข้าถึงได้ง่ายขึ้น กล้องนี้เหมาะสำหรับผู้ที่ต้องการความปลอดภัยต่อเนื่องโดยไม่ต้องยุ่งยากกับการบำรุงรักษาแบตเตอรี่
    https://www.techradar.com/home/smart-home/this-home-security-cam-monitors-your-property-24-7-with-unlimited-battery-life-and-it-costs-less-than-you-might-expect

    Garmin เผลอหลุดข้อมูล Vivosmart 6
    Garmin มีข่าวหลุดเกี่ยวกับสมาร์ทแทร็กเกอร์รุ่นใหม่ Vivosmart 6 ที่คาดว่าจะมาพร้อมการอัปเกรดสำคัญเหนือรุ่นก่อน แม้ยังไม่มีรายละเอียดเต็ม แต่คาดว่าจะมีฟีเจอร์ด้านสุขภาพและการติดตามการออกกำลังกายที่แม่นยำขึ้น การหลุดครั้งนี้สร้างความตื่นเต้นให้กับผู้ที่ติดตามอุปกรณ์สวมใส่ของ Garmin อยู่แล้ว
    https://www.techradar.com/health-fitness/fitness-trackers/garmin-just-leaked-its-vivosmart-6-tracker-and-it-might-come-with-one-major-upgrade-over-its-predecessor

    แอป Freedom Chat ทำข้อมูลผู้ใช้หลุด
    มีรายงานว่าแอปแชทชื่อ Freedom Chat เผยข้อมูลผู้ใช้โดยไม่ได้ตั้งใจ ทั้งหมายเลขโทรศัพท์และรายละเอียดอื่น ๆ ทำให้เกิดความกังวลเรื่องความปลอดภัยและความเป็นส่วนตัวของผู้ใช้ แอปนี้ถูกวิจารณ์อย่างหนักว่าขาดมาตรการป้องกันที่รัดกุม และอาจทำให้ผู้ใช้เสี่ยงต่อการถูกโจมตีหรือการละเมิดข้อมูล
    https://www.techradar.com/pro/security/messaging-app-freedom-chat-exposes-user-phone-numbers-and-more-heres-what-we-know

    Google เปิดฟีเจอร์แปลสดผ่านหูฟัง
    Google กำลังยกระดับการสื่อสารข้ามภาษาให้ก้าวไปอีกขั้น ด้วยการเปิดตัวฟีเจอร์ “Live Translation” ที่สามารถใช้งานได้กับหูฟังทุกยี่ห้อ ไม่จำกัดเฉพาะ Pixel Buds อีกต่อไป โดยเริ่มทดสอบในสหรัฐฯ เม็กซิโก และอินเดีย ฟีเจอร์นี้ไม่เพียงแค่แปลคำต่อคำ แต่ยังรักษาน้ำเสียง จังหวะ และอารมณ์ของผู้พูด ทำให้การสนทนาเป็นธรรมชาติมากขึ้น นอกจากนี้ Google ยังปรับปรุงระบบ Gemini ให้เข้าใจสำนวนและภาษาพูด เช่น “stealing my thunder” ที่ไม่สามารถแปลตรงตัวได้ พร้อมทั้งเพิ่มเครื่องมือช่วยเรียนภาษา เช่น การให้คำแนะนำด้านการออกเสียง และระบบติดตามความก้าวหน้า ฟีเจอร์นี้รองรับกว่า 70 ภาษา และมีแผนจะขยายไปยัง iOS ในปี 2026
    https://www.techradar.com/computing/software/google-smashes-language-barriers-with-live-translation-for-any-earbuds-on-android-heres-how-it-works

    อีเมลไม่ใช่จุดอ่อน แต่การตั้งค่าคลาวด์ต่างหาก
    หลายครั้งที่เกิดเหตุข้อมูลรั่วไหล อีเมลมักถูกมองว่าเป็นตัวการ แต่จริง ๆ แล้วปัญหามาจากการตั้งค่าคลาวด์ที่ผิดพลาดมากกว่า กว่า 99% ของความล้มเหลวด้านความปลอดภัยเกิดจากผู้ใช้เอง เช่น คลิกลิงก์ฟิชชิ่ง ใช้รหัสผ่านซ้ำ หรือจัดการข้อมูลผิดพลาด การโทษอีเมลจึงเป็นการเบี่ยงเบนความสนใจไปจากต้นเหตุที่แท้จริง ผู้เชี่ยวชาญแนะนำว่าการป้องกันควรเริ่มจากการเข้ารหัสข้อมูล การเสริมความปลอดภัยของระบบปฏิบัติการ และการฝึกอบรมผู้ใช้ให้รู้เท่าทันภัยไซเบอร์ เมื่อผู้ใช้มีความรู้และระบบถูกเข้ารหัสอย่างดี อีเมลก็จะกลายเป็นพื้นที่ที่ปลอดภัยและมีประสิทธิภาพมากขึ้น
    https://www.techradar.com/pro/your-email-app-isnt-the-weak-link-but-your-cloud-configuration-probably-is

    Microsoft ขยายโครงการ Bug Bounty
    Microsoft ประกาศปรับโครงการ Bug Bounty ครั้งใหญ่ เปิดให้ผู้เชี่ยวชาญด้านความปลอดภัยสามารถส่งรายงานช่องโหว่ได้ครอบคลุมทุกผลิตภัณฑ์และบริการ แม้บางโปรแกรมจะไม่มีการตั้งค่ารางวัลอย่างเป็นทางการก็ตาม แนวทางใหม่นี้เรียกว่า “In Scope by Default” ซึ่งหมายความว่าหากช่องโหว่มีผลกระทบต่อบริการออนไลน์ของ Microsoft ก็จะได้รับเงินรางวัลตามระดับความรุนแรง โดยปีที่ผ่านมา Microsoft จ่ายเงินรางวัลไปกว่า 17 ล้านดอลลาร์ มากกว่า Google ที่จ่ายราว 11.8 ล้านดอลลาร์ การขยายนี้ครอบคลุมทั้งโค้ดของ Microsoft โค้ดจากบุคคลที่สาม และโอเพ่นซอร์ส ถือเป็นการสร้างแรงจูงใจให้ผู้เชี่ยวชาญช่วยตรวจสอบความปลอดภัยในวงกว้างยิ่งขึ้น
    https://www.techradar.com/pro/security/microsoft-will-expand-bug-bounties-even-on-programs-without-official-payouts

    Oracle ทุ่มมหาศาลกับดีลศูนย์ข้อมูล
    Oracle กำลังเดินเกมครั้งใหญ่ในโลกคลาวด์และศูนย์ข้อมูล ล่าสุดมีการเปิดเผยว่าได้ทำสัญญาเช่าศูนย์ข้อมูลและคลาวด์รวมมูลค่าถึง 248 พันล้านดอลลาร์ ซึ่งจะทยอยเริ่มใช้ตั้งแต่ปี 2026 ไปจนถึง 2028 และกินเวลายาวนานถึง 15–19 ปี การขยายตัวนี้เกิดจากความต้องการที่เพิ่มขึ้นอย่างต่อเนื่อง ทั้งจากลูกค้าใหญ่ ๆ อย่าง Meta, Nvidia และ OpenAI ที่เพิ่งเซ็นสัญญาเพิ่มอีก 300 พันล้านดอลลาร์ ทำให้ Oracle ต้องเพิ่มกำลังการผลิตไฟฟ้าและลงทุนเพิ่มหนี้อีกหลายหมื่นล้าน แม้จะเป็นภาระ แต่ก็สะท้อนว่าบริษัทกำลังเดิมพันอนาคตไว้กับการเติบโตของตลาด AI และคลาวด์อย่างเต็มที่
    https://www.techradar.com/pro/oracle-reportedly-signs-major-huge-cloud-data-center-deals-in-the-last-quarter-nearly-usd250-billion-in-new-commitments-revealed

    ChatGPT 5.2 vs Gemini 3
    มีการทดสอบเปรียบเทียบสองแชตบอทที่โด่งดังที่สุดในโลกตอนนี้ คือ ChatGPT 5.2 และ Gemini 3 ผู้เขียนลองใช้งานจริงเพื่อดูว่าใครตอบโจทย์ได้ดีกว่า ผลลัพธ์ออกมาน่าสนใจเพราะแต่ละตัวมีจุดแข็งต่างกัน ChatGPT 5.2 โดดเด่นเรื่องการให้คำตอบที่ละเอียดและมีความคิดเชิงลึก ส่วน Gemini 3 เน้นความเร็วและความกระชับในการสื่อสาร การแข่งขันนี้สะท้อนว่าตลาด AI กำลังร้อนแรง และผู้ใช้ก็มีทางเลือกมากขึ้นตามสไตล์ที่ต้องการ
    https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpt-5-2-vs-gemini-3-i-tried-the-worlds-most-popular-chatbots-to-see-which-is-best-and-the-result-might-surprise-you

    โลกเสมือนที่มีหัวใจมนุษย์
    เรื่องราวของ Victoria Fard ศิลปินที่ใช้พลังของคอมพิวเตอร์ที่ขับเคลื่อนด้วย Snapdragon สร้างโลกเสมือนที่เต็มไปด้วยความรู้สึกและความเป็นมนุษย์ เธอไม่ได้มองเทคโนโลยีเป็นเพียงเครื่องมือ แต่ใช้มันเพื่อถ่ายทอดความทรงจำ ความรู้สึก และเรื่องราวที่เชื่อมโยงผู้คนเข้าด้วยกัน ผลงานของเธอจึงไม่ใช่แค่ภาพสวย ๆ แต่เป็นการสร้างพื้นที่ที่ผู้คนสามารถสัมผัสความเป็นมนุษย์ผ่านโลกดิจิทัลได้อย่างลึกซึ้ง
    https://www.techradar.com/tech/memories-in-pixel-how-victoria-fard-uses-a-pc-powered-by-snapdragon-to-build-worlds-that-are-deeply-human

    ซีอีโอยังเดินหน้าลงทุน AI แม้ผลลัพธ์ไม่ชัด
    แม้หลายบริษัทจะยังไม่เห็นผลลัพธ์ที่ชัดเจนจากการลงทุนใน AI แต่ซีอีโอจำนวนมากก็ยังคงเดินหน้าทุ่มงบต่อไป เหตุผลคือพวกเขามองว่า AI เป็นเทคโนโลยีที่ไม่สามารถมองข้ามได้ และหากหยุดลงทุนอาจเสียโอกาสในอนาคต ถึงแม้จะมีความเสี่ยงและความไม่แน่นอน แต่การตัดสินใจนี้สะท้อนถึงความเชื่อมั่นว่าการลงทุนใน AI จะเป็นกุญแจสำคัญในการแข่งขันระยะยาว
    https://www.techradar.com/pro/ceos-seem-determined-to-keep-spending-on-ai-despite-mixed-success

    ศาลรัสเซียสั่งอายัดทรัพย์ Google ในฝรั่งเศส
    มีข่าวใหญ่จากยุโรป เมื่อศาลรัสเซียมีคำสั่งให้อายัดทรัพย์สินของ Google ในฝรั่งเศสมูลค่ากว่า 129 ล้านดอลลาร์ สาเหตุเกี่ยวข้องกับข้อพิพาททางกฎหมายและการดำเนินธุรกิจที่ซับซ้อนในหลายประเทศ เหตุการณ์นี้สะท้อนถึงแรงกดดันที่บริษัทยักษ์ใหญ่ด้านเทคโนโลยีต้องเผชิญในระดับโลก ทั้งจากกฎระเบียบและความขัดแย้งทางการเมืองที่ส่งผลต่อการดำเนินงาน
    https://www.techradar.com/pro/security/russian-court-ruling-could-see-usd129-million-freeze-on-some-of-googles-french-assets

    Microsoft เจอศึกใหญ่เรื่อง Cloud Licensing ในสหราชอาณาจักร
    เรื่องนี้เริ่มจากการที่ Microsoft ถูกกล่าวหาว่ากำหนดเงื่อนไขการใช้งาน Windows Server บน Cloud ของคู่แข่งอย่าง AWS และ Google Cloud ให้ยุ่งยากและมีค่าใช้จ่ายสูง จนทำให้หลายองค์กรในสหราชอาณาจักรเสียเงินไปเป็นจำนวนมาก คดีนี้ถูกยื่นต่อศาล Competition Appeal Tribunal โดยมีองค์กรกว่า 59,000 แห่งเข้าร่วมเป็นกลุ่มฟ้องร้อง หาก Microsoft ถูกตัดสินว่าผิดจริง อาจต้องจ่ายค่าชดเชยสูงถึง 2 พันล้านปอนด์ ขณะที่ Microsoft ยืนยันว่าเป็นเพียงการกล่าวหาเกินจริงจากกลุ่มทนายและผู้สนับสนุน แต่แรงกดดันก็ยังคงมีต่อเนื่อง เพราะ Google เองก็เคยร้องเรียนเรื่องนี้ต่อ EU มาก่อนแล้ว
    https://www.techradar.com/pro/microsoft-is-back-in-court-in-the-uk-over-unfair-cloud-licensing-claims

    UGreen เปิดตัว eGPU Dock ท้าชน Razer ในตลาด eGPU ที่กำลังร้อนแรง
    UGreen ได้เปิดตัว Linkstation eGPU Dock ที่มาพร้อมพลังงานในตัวถึง 850W และพอร์ตเชื่อมต่อใหม่อย่าง Oculink และ USB4 จุดเด่นคือราคาประมาณ 325 ดอลลาร์ ซึ่งใกล้เคียงกับ Razer Core X V2 แต่เหนือกว่าตรงที่มี PSU ในตัวและรองรับการ์ดจอขนาดใหญ่ถึง 370 มม. อย่างไรก็ตาม ดีไซน์ของ UGreen ยังเปิดโล่งมากกว่า Razer ที่มีโครงสร้างปิด ทำให้บางคนกังวลเรื่องความปลอดภัยของการ์ดจอ ถึงอย่างนั้น นี่ก็ถือเป็นการก้าวเข้าสู่ตลาดใหม่ที่น่าจับตามองของ UGreen ที่เดิมทำอุปกรณ์เสริมอย่าง Dock และ Charger
    https://www.techradar.com/computing/gpu/its-a-great-time-to-buy-an-egpu-and-ugreens-new-razer-rival-has-two-major-tricks-up-its-sleeve

    วิกฤติ RAM อาจทำให้สมาร์ทโฟนถอยหลังในปี 2026
    นักวิเคราะห์เตือนว่าความต้องการ RAM ที่สูงขึ้นจากศูนย์ข้อมูล AI กำลังทำให้ราคาพุ่งขึ้น ส่งผลให้ผู้ผลิตสมาร์ทโฟนอาจต้องลดสเปกลง แทนที่จะเพิ่ม RAM เป็น 16GB ในรุ่นเรือธงใหม่ อาจยังคงอยู่ที่ 12GB หรือบางรุ่นอาจลดลงเหลือ 8GB สำหรับรุ่นกลาง และ 4GB สำหรับรุ่นล่าง ทั้งนี้แม้จะเป็นการคาดการณ์ แต่ก็มีความเป็นไปได้สูง เพราะตลาด AI กำลังดูดซับทรัพยากรไปอย่างมหาศาล ซึ่งอาจย้อนแย้งกับการพัฒนา AI บนมือถือที่ต้องใช้ RAM มากเช่นกัน
    https://www.techradar.com/phones/the-ram-crisis-will-see-smartphone-specs-go-backwards-in-2026-experts-warn-heres-why

    Apple ควรทำ Smart Ring เพื่อแก้ปัญหาความยุ่งยากของ Smartwatch
    ผู้เขียนเล่าประสบการณ์ตรงว่าแม้ Apple Watch จะมีฟีเจอร์ด้านสุขภาพและการออกกำลังกายที่ยอดเยี่ยม แต่ก็สร้างความลำบากใจเพราะเขาเป็นคนรักนาฬิกากลไกและไม่อยากละทิ้งการใส่นาฬิกาแบบดั้งเดิม จนต้องใส่นาฬิกาสองเรือนบนข้อมือเดียวกัน ซึ่งทั้งไม่สะดวกและน่าขัน เขาจึงเสนอว่า Apple ควรทำ Smart Ring ที่สามารถติดตามสุขภาพได้เหมือน Apple Watch แต่เล็กกะทัดรัดและไม่รบกวนการใส่นาฬิกาแบบดั้งเดิม หาก Apple ทำจริงก็อาจกลายเป็นผลิตภัณฑ์ที่พลิกเกมในปี 2026
    https://www.techradar.com/health-fitness/smartwatches/apple-needs-to-make-a-smart-ring-to-save-me-from-this-ridiculous-situation

    รีวิวซอฟต์แวร์ Idea Spectrum Realtime Landscaping Pro 2025
    นี่คือโปรแกรมออกแบบภูมิทัศน์ที่ให้คุณสร้างสวนเสมือนจริงได้จากคอมพิวเตอร์ Windows จุดเด่นคืออินเทอร์เฟซที่ใช้งานง่าย มีคลังพืชกว่า 6,000 ชนิด และวัตถุสามมิติหลากหลาย ตั้งแต่เฟอร์นิเจอร์ไปจนถึงรถยนต์ พร้อมระบบแอนิเมชันที่ทำให้งานออกแบบดูมีชีวิตชีวา โปรแกรมยังมี Wizard ที่ช่วยให้การสร้างบ้าน สระน้ำ หรือสวนทำได้รวดเร็ว แม้จะมีข้อจำกัดว่าใช้ได้เฉพาะ Windows และอาจหน่วงเมื่อโปรเจ็กต์ซับซ้อน แต่ก็ถือเป็นเครื่องมือที่ทรงพลังสำหรับทั้งมือสมัครเล่นและมืออาชีพ
    https://www.techradar.com/pro/software-services/idea-spectrum-realtime-landscaping-pro-review

    📌📡🩷 รวมข่าวจากเวบ TechRadar 🩷📡📌 #รวมข่าวIT #20251216 #TechRadar 🖥️ LG เปิดตัวทีวี Micro RGB evo ที่ CES 2026 LG กำลังสร้างความฮือฮาในงาน CES 2026 ด้วยการเปิดตัวทีวีรุ่นใหม่ที่ใช้เทคโนโลยี Micro RGB evo ซึ่งเปลี่ยนหลอดไฟ LED แบบเดิมไปเป็นหลอดไฟสีแดง เขียว และน้ำเงินขนาดจิ๋ว เพื่อควบคุมแสงและสีได้ละเอียดขึ้น ผลลัพธ์คือภาพที่สว่างสดใสและสีสันจัดเต็มใกล้เคียง OLED แต่ยังคงความสว่างสูงของ LCD จุดเด่นคือการครอบคลุมสีครบทั้ง BT.2020, DCI-P3 และ Adobe RGB พร้อมระบบประมวลผล α11 AI Gen 3 ที่ช่วยอัปสเกลภาพให้คมชัดขึ้น ถือเป็นการพยายามปิดช่องว่างระหว่าง LCD และ OLED ที่น่าสนใจมากสำหรับคนรักภาพคมชัดและสีสดใส 🔗 https://www.techradar.com/televisions/lg-reveals-micro-rgb-evo-tv-with-bold-claims-of-perfect-color 📺 Netflix เลิกใช้ Google Cast แต่ Apple TV บน Android นำกลับมาอีกครั้ง Netflix เคยยกเลิกฟีเจอร์ Google Cast ที่ให้ผู้ใช้ส่งภาพจากมือถือขึ้นจอทีวี แต่ล่าสุด Apple TV บน Android กลับนำฟีเจอร์นี้กลับมา ทำให้ผู้ใช้สามารถสตรีมคอนเทนต์จากมือถือไปยังทีวีได้อีกครั้ง การเคลื่อนไหวนี้สะท้อนถึงการแข่งขันในตลาดสตรีมมิ่งที่ยังคงดุเดือด และการที่ Apple พยายามทำให้บริการของตนเข้าถึงผู้ใช้ Android ได้สะดวกขึ้น 🔗 https://www.techradar.com/streaming/apple-tv-plus/netflix-dropped-google-cast-now-apple-tv-for-android-just-brought-it-back 💾 NAS พกพาใส่ SSD 4 ตัว พร้อมพลัง Intel N150 มีการเปิดตัวอุปกรณ์ NAS ขนาดเล็กที่ดูเหมือนวิทยุทรานซิสเตอร์เก่า แต่ภายในบรรจุ SSD ได้ถึง 4 ตัว ใช้พลังจาก Intel N150 และมีพอร์ต LAN 2.5Gb สองช่อง รวมถึง RAM 12GB จุดขายคือความสามารถในการพกพาและเก็บข้อมูลได้มาก แต่ก็มีค่าใช้จ่ายแฝงที่อาจเกินความคาดหมาย เหมาะสำหรับคนที่ต้องการระบบจัดเก็บข้อมูลที่คล่องตัวและมีสไตล์ไม่เหมือนใคร 🔗 https://www.techradar.com/pro/is-that-your-grandads-transistor-radio-no-its-a-4-ssd-nas-with-two-2-5gb-lan-ports-12gb-ram-and-a-cracking-name-the-orange-colored-youyeetoo-nestdisk 🔐 นักพัฒนาสร้างกล่องสำรองข้อมูล iPhone แบบออฟไลน์ นักพัฒนารายหนึ่งได้สร้างอุปกรณ์สำรองข้อมูล iPhone ที่ไม่ต้องพึ่งพาคลาวด์ แต่ใช้การเชื่อมต่อผ่าน USB และเข้ารหัสข้อมูลเพื่อเก็บไว้ในเครื่องโดยตรง ถือเป็นทางเลือกใหม่สำหรับคนที่ไม่อยากจ่ายค่าบริการ iCloud หรือกังวลเรื่องความปลอดภัยของข้อมูลบนคลาวด์ แม้จะยังไม่เหมาะกับผู้ใช้ทั่วไป แต่แนวคิดนี้สะท้อนถึงความต้องการควบคุมข้อมูลส่วนตัวมากขึ้น 🔗 https://www.techradar.com/pro/want-to-back-up-your-iphone-securely-without-paying-the-apple-tax-theres-a-hack-for-that-but-it-isnt-for-everyone-yet 🎮 วิกฤติ RAM อาจกระทบหนักต่อโน้ตบุ๊กเกมมิ่ง ตลาดโน้ตบุ๊กเกมมิ่งกำลังเผชิญปัญหาวิกฤติ RAM ที่อาจทำให้เครื่องเล่นเกมประสิทธิภาพสูงมีราคาสูงขึ้นและหายากขึ้น เหตุผลมาจากความต้องการหน่วยความจำที่เพิ่มขึ้นทั่วโลก ทั้งจาก AI และการประมวลผลข้อมูลขนาดใหญ่ ส่งผลให้ผู้ผลิตโน้ตบุ๊กเกมมิ่งต้องปรับตัวและอาจทำให้ผู้เล่นเกมต้องจ่ายแพงกว่าเดิมเพื่อได้เครื่องที่แรงพอ 🔗 https://www.techradar.com/computing/memory/the-ram-crisis-will-be-a-disaster-for-gaming-laptops-heres-why 🗑️ Slop: คำแห่งปีที่สะท้อนอินเทอร์เน็ตเต็มไปด้วยขยะดิจิทัล ปีนี้ Merriam-Webster เลือกคำว่า “Slop” เป็น Word of the Year 2025 เพื่ออธิบายเนื้อหาดิจิทัลคุณภาพต่ำที่ถูกผลิตขึ้นอย่างมหาศาลด้วย AI ไม่ว่าจะเป็นบทความ ภาพ วิดีโอ หรือพอดแคสต์ หลายอย่างดูเหมือนจะสร้างได้ง่ายแต่กลับทำให้โลกออนไลน์เต็มไปด้วยสิ่งที่คนเรียกว่า “AI slop” จนยากจะแยกออกว่าอะไรคือผลงานมนุษย์จริงๆ และอะไรคือสิ่งที่เครื่องจักรสร้างขึ้นมา เรื่องนี้สะท้อนว่าพลังของเครื่องมือ AI ถูกส่งถึงมือผู้ใช้เร็วเกินไปโดยที่ยังไม่ทันคิดถึงผลกระทบ ทำให้เราต้องเผชิญกับทะเลข้อมูลที่ปะปนทั้งคุณภาพและขยะไปพร้อมกัน 🔗 https://www.techradar.com/ai-platforms-assistants/we-filled-the-internet-with-garbage-and-now-slop-is-the-word-of-the-year-nice-going-ai 💻 Super X: แท็บเล็ตลูกผสมที่แรงระดับเดสก์ท็อป OneXPlayer เปิดตัว Super X อุปกรณ์ลูกผสมที่รวมแท็บเล็ตกับพลังการประมวลผลระดับเดสก์ท็อป หน้าจอใหญ่ถึง 14 นิ้ว มาพร้อมซีพียู 16 คอร์ GPU ระดับ 5060-class และ RAM สูงสุด 128GB จุดเด่นคือการออกแบบระบบระบายความร้อนด้วยน้ำ ทำให้เครื่องเล็กแต่ยังคงประสิทธิภาพสูง เหมาะกับคนที่อยากได้ความแรงแบบ PC แต่ยังพกพาได้สะดวก แม้ราคาคาดว่าจะไม่ต่ำกว่า 2000 ดอลลาร์ แต่ถือเป็นการยกระดับแท็บเล็ตให้ก้าวไปอีกขั้น 🔗 https://www.techradar.com/pro/a-water-cooled-amd-ai-14-inch-tablet-with-16-cpu-cores-a-5060-class-gpu-and-128gb-ram-is-exactly-what-i-need-for-christmas-i-dont-think-it-will-cost-less-than-usd2000-though 💾 SSD จิ๋วแต่แรง: Samsung เปิดตัว PCIe Gen5 รุ่นใหม่ Samsung เผยโฉม SSD รุ่น PM9E1 ที่มาในขนาดเล็กเพียง 22 x 42 มม. แต่รองรับมาตรฐาน PCIe Gen5 ทำให้ได้ความเร็วสูงและความจุที่จริงจัง แม้จะมาแบบเงียบๆ แต่ถือเป็นการขยายตลาดสู่กลุ่มผู้ใช้ที่ต้องการอุปกรณ์เก็บข้อมูลขนาดเล็กแต่ไม่ลดทอนประสิทธิภาพ เหมาะกับโน้ตบุ๊กหรืออุปกรณ์พกพาที่ต้องการความเร็วระดับสูงสุดในพื้นที่จำกัด 🔗 https://www.techradar.com/pro/samsungs-surprising-stealth-superfast-ssd-surfaces-silently-pm9e1-turns-out-to-be-a-mini-9100-pro-measuring-just-22-x-42mm-with-pcie-gen5-capabilities 🎮 DoomScroll: เว็บไซต์ใหม่รวมแผนที่ Doom แบบไม่รู้จบ แฟนเกม Doom ได้เฮ เมื่อมีเว็บไซต์ใหม่ชื่อ DoomScroll ที่รวบรวมแผนที่เกม Doom ไว้ให้เลือกเล่นได้ไม่รู้จบผ่านเบราว์เซอร์ ผู้เล่นสามารถเข้าไปเลือกแผนที่ที่ชอบแล้วเล่นได้ทันที ถือเป็นการเปิดคลังเกมคลาสสิกให้เข้าถึงง่ายขึ้น และยังทำให้ชุมชนผู้เล่นสามารถแชร์ผลงานกันได้สะดวกขึ้นด้วย 🔗 https://www.techradar.com/gaming/pc-gaming/new-doomscroll-website-is-an-endless-library-of-doom-maps-you-can-pick-from-and-play-in-your-browser 🧠 หน่วยความจำแห่งอนาคต: Kioxia พัฒนา 3D DRAM Kioxia ประกาศความสำเร็จในการพัฒนาเทคโนโลยี 3D DRAM โดยใช้ stacked oxide-semiconductors ซึ่งช่วยลดต้นทุนการผลิตและเพิ่มความหนาแน่นของหน่วยความจำ แม้จะยังไม่พร้อมสู่ตลาดผู้บริโภคในทันที แต่ถือเป็นก้าวสำคัญที่จะเปลี่ยนโฉมอุตสาหกรรมหน่วยความจำในทศวรรษหน้า ทำให้คาดหวังได้ว่าอนาคตเราจะได้เห็น RAM ที่เร็วขึ้นและราคาถูกลง 🔗 https://www.techradar.com/pro/crying-over-expensive-ram-kioxia-may-have-cracked-the-3d-ram-puzzle-paving-the-way-for-cheaper-faster-memory-but-it-probably-wont-reach-the-market-till-the-next-decade 🛡️ Apple อุดช่องโหว่ Zero-Day สุดอันตราย Apple ออกแพตช์แก้ไขช่องโหว่ร้ายแรงใน WebKit ที่ถูกใช้โจมตีแบบเจาะจงบุคคลระดับสูง โดยช่องโหว่นี้อาจเปิดทางให้แฮกเกอร์เข้าควบคุมเครื่องจากระยะไกลได้ ทีม Google TAG และ Apple ร่วมกันค้นพบและแก้ไข ซึ่งถือเป็นการทำงานร่วมกันที่ไม่ค่อยเกิดขึ้นบ่อยนัก การอัปเดตครอบคลุมทั้ง iOS, iPadOS, macOS, watchOS, tvOS, visionOS และ Safari ผู้ใช้ทั่วไปแม้จะไม่ใช่เป้าหมายหลัก แต่ก็ถูกแนะนำให้รีบอัปเดตเพื่อความปลอดภัยทันที 🔗 https://www.techradar.com/pro/security/apple-says-it-fixed-zero-day-flaws-used-for-sophisticated-attacks 🌐 CEO Windscribe วิจารณ์การแบน VPN สำหรับเด็ก Windscribe ผู้ให้บริการ VPN ออกมาแสดงความเห็นว่าการห้ามเด็กใช้ VPN เป็น “วิธีแก้ที่แย่ที่สุด” เพราะ VPN ไม่ใช่เครื่องมืออันตราย แต่กลับเป็นสิ่งที่ช่วยปกป้องความเป็นส่วนตัวและความปลอดภัย การแบนอาจทำให้เด็กขาดโอกาสในการเรียนรู้การใช้งานอินเทอร์เน็ตอย่างปลอดภัย และยังไม่แก้ปัญหาที่แท้จริงของการใช้งานออนไลน์ 🔗 https://www.techradar.com/vpn/vpn-privacy-security/banning-vpns-for-kids-is-the-dumbest-possible-fix-windscribe-ceo 📷 กล้องวงจรปิดแบตเตอรี่ไร้ขีดจำกัด มีการเปิดตัวกล้องวงจรปิดรุ่นใหม่ที่ชูจุดขายเรื่อง “แบตเตอรี่ไม่จำกัด” สามารถทำงานได้ตลอด 24 ชั่วโมงโดยไม่ต้องกังวลเรื่องการชาร์จบ่อย ๆ ราคาก็ไม่สูงอย่างที่คิด ทำให้ผู้ใช้ทั่วไปสามารถเข้าถึงได้ง่ายขึ้น กล้องนี้เหมาะสำหรับผู้ที่ต้องการความปลอดภัยต่อเนื่องโดยไม่ต้องยุ่งยากกับการบำรุงรักษาแบตเตอรี่ 🔗 https://www.techradar.com/home/smart-home/this-home-security-cam-monitors-your-property-24-7-with-unlimited-battery-life-and-it-costs-less-than-you-might-expect ⌚ Garmin เผลอหลุดข้อมูล Vivosmart 6 Garmin มีข่าวหลุดเกี่ยวกับสมาร์ทแทร็กเกอร์รุ่นใหม่ Vivosmart 6 ที่คาดว่าจะมาพร้อมการอัปเกรดสำคัญเหนือรุ่นก่อน แม้ยังไม่มีรายละเอียดเต็ม แต่คาดว่าจะมีฟีเจอร์ด้านสุขภาพและการติดตามการออกกำลังกายที่แม่นยำขึ้น การหลุดครั้งนี้สร้างความตื่นเต้นให้กับผู้ที่ติดตามอุปกรณ์สวมใส่ของ Garmin อยู่แล้ว 🔗 https://www.techradar.com/health-fitness/fitness-trackers/garmin-just-leaked-its-vivosmart-6-tracker-and-it-might-come-with-one-major-upgrade-over-its-predecessor 🔒 แอป Freedom Chat ทำข้อมูลผู้ใช้หลุด มีรายงานว่าแอปแชทชื่อ Freedom Chat เผยข้อมูลผู้ใช้โดยไม่ได้ตั้งใจ ทั้งหมายเลขโทรศัพท์และรายละเอียดอื่น ๆ ทำให้เกิดความกังวลเรื่องความปลอดภัยและความเป็นส่วนตัวของผู้ใช้ แอปนี้ถูกวิจารณ์อย่างหนักว่าขาดมาตรการป้องกันที่รัดกุม และอาจทำให้ผู้ใช้เสี่ยงต่อการถูกโจมตีหรือการละเมิดข้อมูล 🔗 https://www.techradar.com/pro/security/messaging-app-freedom-chat-exposes-user-phone-numbers-and-more-heres-what-we-know 🎧 Google เปิดฟีเจอร์แปลสดผ่านหูฟัง Google กำลังยกระดับการสื่อสารข้ามภาษาให้ก้าวไปอีกขั้น ด้วยการเปิดตัวฟีเจอร์ “Live Translation” ที่สามารถใช้งานได้กับหูฟังทุกยี่ห้อ ไม่จำกัดเฉพาะ Pixel Buds อีกต่อไป โดยเริ่มทดสอบในสหรัฐฯ เม็กซิโก และอินเดีย ฟีเจอร์นี้ไม่เพียงแค่แปลคำต่อคำ แต่ยังรักษาน้ำเสียง จังหวะ และอารมณ์ของผู้พูด ทำให้การสนทนาเป็นธรรมชาติมากขึ้น นอกจากนี้ Google ยังปรับปรุงระบบ Gemini ให้เข้าใจสำนวนและภาษาพูด เช่น “stealing my thunder” ที่ไม่สามารถแปลตรงตัวได้ พร้อมทั้งเพิ่มเครื่องมือช่วยเรียนภาษา เช่น การให้คำแนะนำด้านการออกเสียง และระบบติดตามความก้าวหน้า ฟีเจอร์นี้รองรับกว่า 70 ภาษา และมีแผนจะขยายไปยัง iOS ในปี 2026 🔗 https://www.techradar.com/computing/software/google-smashes-language-barriers-with-live-translation-for-any-earbuds-on-android-heres-how-it-works 📧 อีเมลไม่ใช่จุดอ่อน แต่การตั้งค่าคลาวด์ต่างหาก หลายครั้งที่เกิดเหตุข้อมูลรั่วไหล อีเมลมักถูกมองว่าเป็นตัวการ แต่จริง ๆ แล้วปัญหามาจากการตั้งค่าคลาวด์ที่ผิดพลาดมากกว่า กว่า 99% ของความล้มเหลวด้านความปลอดภัยเกิดจากผู้ใช้เอง เช่น คลิกลิงก์ฟิชชิ่ง ใช้รหัสผ่านซ้ำ หรือจัดการข้อมูลผิดพลาด การโทษอีเมลจึงเป็นการเบี่ยงเบนความสนใจไปจากต้นเหตุที่แท้จริง ผู้เชี่ยวชาญแนะนำว่าการป้องกันควรเริ่มจากการเข้ารหัสข้อมูล การเสริมความปลอดภัยของระบบปฏิบัติการ และการฝึกอบรมผู้ใช้ให้รู้เท่าทันภัยไซเบอร์ เมื่อผู้ใช้มีความรู้และระบบถูกเข้ารหัสอย่างดี อีเมลก็จะกลายเป็นพื้นที่ที่ปลอดภัยและมีประสิทธิภาพมากขึ้น 🔗 https://www.techradar.com/pro/your-email-app-isnt-the-weak-link-but-your-cloud-configuration-probably-is 🛡️ Microsoft ขยายโครงการ Bug Bounty Microsoft ประกาศปรับโครงการ Bug Bounty ครั้งใหญ่ เปิดให้ผู้เชี่ยวชาญด้านความปลอดภัยสามารถส่งรายงานช่องโหว่ได้ครอบคลุมทุกผลิตภัณฑ์และบริการ แม้บางโปรแกรมจะไม่มีการตั้งค่ารางวัลอย่างเป็นทางการก็ตาม แนวทางใหม่นี้เรียกว่า “In Scope by Default” ซึ่งหมายความว่าหากช่องโหว่มีผลกระทบต่อบริการออนไลน์ของ Microsoft ก็จะได้รับเงินรางวัลตามระดับความรุนแรง โดยปีที่ผ่านมา Microsoft จ่ายเงินรางวัลไปกว่า 17 ล้านดอลลาร์ มากกว่า Google ที่จ่ายราว 11.8 ล้านดอลลาร์ การขยายนี้ครอบคลุมทั้งโค้ดของ Microsoft โค้ดจากบุคคลที่สาม และโอเพ่นซอร์ส ถือเป็นการสร้างแรงจูงใจให้ผู้เชี่ยวชาญช่วยตรวจสอบความปลอดภัยในวงกว้างยิ่งขึ้น 🔗 https://www.techradar.com/pro/security/microsoft-will-expand-bug-bounties-even-on-programs-without-official-payouts 🏢 Oracle ทุ่มมหาศาลกับดีลศูนย์ข้อมูล Oracle กำลังเดินเกมครั้งใหญ่ในโลกคลาวด์และศูนย์ข้อมูล ล่าสุดมีการเปิดเผยว่าได้ทำสัญญาเช่าศูนย์ข้อมูลและคลาวด์รวมมูลค่าถึง 248 พันล้านดอลลาร์ ซึ่งจะทยอยเริ่มใช้ตั้งแต่ปี 2026 ไปจนถึง 2028 และกินเวลายาวนานถึง 15–19 ปี การขยายตัวนี้เกิดจากความต้องการที่เพิ่มขึ้นอย่างต่อเนื่อง ทั้งจากลูกค้าใหญ่ ๆ อย่าง Meta, Nvidia และ OpenAI ที่เพิ่งเซ็นสัญญาเพิ่มอีก 300 พันล้านดอลลาร์ ทำให้ Oracle ต้องเพิ่มกำลังการผลิตไฟฟ้าและลงทุนเพิ่มหนี้อีกหลายหมื่นล้าน แม้จะเป็นภาระ แต่ก็สะท้อนว่าบริษัทกำลังเดิมพันอนาคตไว้กับการเติบโตของตลาด AI และคลาวด์อย่างเต็มที่ 🔗 https://www.techradar.com/pro/oracle-reportedly-signs-major-huge-cloud-data-center-deals-in-the-last-quarter-nearly-usd250-billion-in-new-commitments-revealed 🤖 ChatGPT 5.2 vs Gemini 3 มีการทดสอบเปรียบเทียบสองแชตบอทที่โด่งดังที่สุดในโลกตอนนี้ คือ ChatGPT 5.2 และ Gemini 3 ผู้เขียนลองใช้งานจริงเพื่อดูว่าใครตอบโจทย์ได้ดีกว่า ผลลัพธ์ออกมาน่าสนใจเพราะแต่ละตัวมีจุดแข็งต่างกัน ChatGPT 5.2 โดดเด่นเรื่องการให้คำตอบที่ละเอียดและมีความคิดเชิงลึก ส่วน Gemini 3 เน้นความเร็วและความกระชับในการสื่อสาร การแข่งขันนี้สะท้อนว่าตลาด AI กำลังร้อนแรง และผู้ใช้ก็มีทางเลือกมากขึ้นตามสไตล์ที่ต้องการ 🔗 https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpt-5-2-vs-gemini-3-i-tried-the-worlds-most-popular-chatbots-to-see-which-is-best-and-the-result-might-surprise-you 🎨 โลกเสมือนที่มีหัวใจมนุษย์ เรื่องราวของ Victoria Fard ศิลปินที่ใช้พลังของคอมพิวเตอร์ที่ขับเคลื่อนด้วย Snapdragon สร้างโลกเสมือนที่เต็มไปด้วยความรู้สึกและความเป็นมนุษย์ เธอไม่ได้มองเทคโนโลยีเป็นเพียงเครื่องมือ แต่ใช้มันเพื่อถ่ายทอดความทรงจำ ความรู้สึก และเรื่องราวที่เชื่อมโยงผู้คนเข้าด้วยกัน ผลงานของเธอจึงไม่ใช่แค่ภาพสวย ๆ แต่เป็นการสร้างพื้นที่ที่ผู้คนสามารถสัมผัสความเป็นมนุษย์ผ่านโลกดิจิทัลได้อย่างลึกซึ้ง 🔗 https://www.techradar.com/tech/memories-in-pixel-how-victoria-fard-uses-a-pc-powered-by-snapdragon-to-build-worlds-that-are-deeply-human 💼 ซีอีโอยังเดินหน้าลงทุน AI แม้ผลลัพธ์ไม่ชัด แม้หลายบริษัทจะยังไม่เห็นผลลัพธ์ที่ชัดเจนจากการลงทุนใน AI แต่ซีอีโอจำนวนมากก็ยังคงเดินหน้าทุ่มงบต่อไป เหตุผลคือพวกเขามองว่า AI เป็นเทคโนโลยีที่ไม่สามารถมองข้ามได้ และหากหยุดลงทุนอาจเสียโอกาสในอนาคต ถึงแม้จะมีความเสี่ยงและความไม่แน่นอน แต่การตัดสินใจนี้สะท้อนถึงความเชื่อมั่นว่าการลงทุนใน AI จะเป็นกุญแจสำคัญในการแข่งขันระยะยาว 🔗 https://www.techradar.com/pro/ceos-seem-determined-to-keep-spending-on-ai-despite-mixed-success ⚖️ ศาลรัสเซียสั่งอายัดทรัพย์ Google ในฝรั่งเศส มีข่าวใหญ่จากยุโรป เมื่อศาลรัสเซียมีคำสั่งให้อายัดทรัพย์สินของ Google ในฝรั่งเศสมูลค่ากว่า 129 ล้านดอลลาร์ สาเหตุเกี่ยวข้องกับข้อพิพาททางกฎหมายและการดำเนินธุรกิจที่ซับซ้อนในหลายประเทศ เหตุการณ์นี้สะท้อนถึงแรงกดดันที่บริษัทยักษ์ใหญ่ด้านเทคโนโลยีต้องเผชิญในระดับโลก ทั้งจากกฎระเบียบและความขัดแย้งทางการเมืองที่ส่งผลต่อการดำเนินงาน 🔗 https://www.techradar.com/pro/security/russian-court-ruling-could-see-usd129-million-freeze-on-some-of-googles-french-assets 📰 Microsoft เจอศึกใหญ่เรื่อง Cloud Licensing ในสหราชอาณาจักร เรื่องนี้เริ่มจากการที่ Microsoft ถูกกล่าวหาว่ากำหนดเงื่อนไขการใช้งาน Windows Server บน Cloud ของคู่แข่งอย่าง AWS และ Google Cloud ให้ยุ่งยากและมีค่าใช้จ่ายสูง จนทำให้หลายองค์กรในสหราชอาณาจักรเสียเงินไปเป็นจำนวนมาก คดีนี้ถูกยื่นต่อศาล Competition Appeal Tribunal โดยมีองค์กรกว่า 59,000 แห่งเข้าร่วมเป็นกลุ่มฟ้องร้อง หาก Microsoft ถูกตัดสินว่าผิดจริง อาจต้องจ่ายค่าชดเชยสูงถึง 2 พันล้านปอนด์ ขณะที่ Microsoft ยืนยันว่าเป็นเพียงการกล่าวหาเกินจริงจากกลุ่มทนายและผู้สนับสนุน แต่แรงกดดันก็ยังคงมีต่อเนื่อง เพราะ Google เองก็เคยร้องเรียนเรื่องนี้ต่อ EU มาก่อนแล้ว 🔗 https://www.techradar.com/pro/microsoft-is-back-in-court-in-the-uk-over-unfair-cloud-licensing-claims 🎮 UGreen เปิดตัว eGPU Dock ท้าชน Razer ในตลาด eGPU ที่กำลังร้อนแรง UGreen ได้เปิดตัว Linkstation eGPU Dock ที่มาพร้อมพลังงานในตัวถึง 850W และพอร์ตเชื่อมต่อใหม่อย่าง Oculink และ USB4 จุดเด่นคือราคาประมาณ 325 ดอลลาร์ ซึ่งใกล้เคียงกับ Razer Core X V2 แต่เหนือกว่าตรงที่มี PSU ในตัวและรองรับการ์ดจอขนาดใหญ่ถึง 370 มม. อย่างไรก็ตาม ดีไซน์ของ UGreen ยังเปิดโล่งมากกว่า Razer ที่มีโครงสร้างปิด ทำให้บางคนกังวลเรื่องความปลอดภัยของการ์ดจอ ถึงอย่างนั้น นี่ก็ถือเป็นการก้าวเข้าสู่ตลาดใหม่ที่น่าจับตามองของ UGreen ที่เดิมทำอุปกรณ์เสริมอย่าง Dock และ Charger 🔗 https://www.techradar.com/computing/gpu/its-a-great-time-to-buy-an-egpu-and-ugreens-new-razer-rival-has-two-major-tricks-up-its-sleeve 📱 วิกฤติ RAM อาจทำให้สมาร์ทโฟนถอยหลังในปี 2026 นักวิเคราะห์เตือนว่าความต้องการ RAM ที่สูงขึ้นจากศูนย์ข้อมูล AI กำลังทำให้ราคาพุ่งขึ้น ส่งผลให้ผู้ผลิตสมาร์ทโฟนอาจต้องลดสเปกลง แทนที่จะเพิ่ม RAM เป็น 16GB ในรุ่นเรือธงใหม่ อาจยังคงอยู่ที่ 12GB หรือบางรุ่นอาจลดลงเหลือ 8GB สำหรับรุ่นกลาง และ 4GB สำหรับรุ่นล่าง ทั้งนี้แม้จะเป็นการคาดการณ์ แต่ก็มีความเป็นไปได้สูง เพราะตลาด AI กำลังดูดซับทรัพยากรไปอย่างมหาศาล ซึ่งอาจย้อนแย้งกับการพัฒนา AI บนมือถือที่ต้องใช้ RAM มากเช่นกัน 🔗 https://www.techradar.com/phones/the-ram-crisis-will-see-smartphone-specs-go-backwards-in-2026-experts-warn-heres-why 💍 Apple ควรทำ Smart Ring เพื่อแก้ปัญหาความยุ่งยากของ Smartwatch ผู้เขียนเล่าประสบการณ์ตรงว่าแม้ Apple Watch จะมีฟีเจอร์ด้านสุขภาพและการออกกำลังกายที่ยอดเยี่ยม แต่ก็สร้างความลำบากใจเพราะเขาเป็นคนรักนาฬิกากลไกและไม่อยากละทิ้งการใส่นาฬิกาแบบดั้งเดิม จนต้องใส่นาฬิกาสองเรือนบนข้อมือเดียวกัน ซึ่งทั้งไม่สะดวกและน่าขัน เขาจึงเสนอว่า Apple ควรทำ Smart Ring ที่สามารถติดตามสุขภาพได้เหมือน Apple Watch แต่เล็กกะทัดรัดและไม่รบกวนการใส่นาฬิกาแบบดั้งเดิม หาก Apple ทำจริงก็อาจกลายเป็นผลิตภัณฑ์ที่พลิกเกมในปี 2026 🔗 https://www.techradar.com/health-fitness/smartwatches/apple-needs-to-make-a-smart-ring-to-save-me-from-this-ridiculous-situation 🌳 รีวิวซอฟต์แวร์ Idea Spectrum Realtime Landscaping Pro 2025 นี่คือโปรแกรมออกแบบภูมิทัศน์ที่ให้คุณสร้างสวนเสมือนจริงได้จากคอมพิวเตอร์ Windows จุดเด่นคืออินเทอร์เฟซที่ใช้งานง่าย มีคลังพืชกว่า 6,000 ชนิด และวัตถุสามมิติหลากหลาย ตั้งแต่เฟอร์นิเจอร์ไปจนถึงรถยนต์ พร้อมระบบแอนิเมชันที่ทำให้งานออกแบบดูมีชีวิตชีวา โปรแกรมยังมี Wizard ที่ช่วยให้การสร้างบ้าน สระน้ำ หรือสวนทำได้รวดเร็ว แม้จะมีข้อจำกัดว่าใช้ได้เฉพาะ Windows และอาจหน่วงเมื่อโปรเจ็กต์ซับซ้อน แต่ก็ถือเป็นเครื่องมือที่ทรงพลังสำหรับทั้งมือสมัครเล่นและมืออาชีพ 🔗 https://www.techradar.com/pro/software-services/idea-spectrum-realtime-landscaping-pro-review
    0 ความคิดเห็น 0 การแบ่งปัน 756 มุมมอง 0 รีวิว
  • วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง

    เมื่อวันที่ 12 ธันวาคม 2025 มีรายงานว่าแฮกเกอร์เริ่มใช้ช่องโหว่ CVE-2025-59718 และ CVE-2025-59719 ซึ่งมีคะแนนความรุนแรงสูงถึง 9.1–9.8 เพื่อเจาะระบบ FortiGate และผลิตภัณฑ์อื่น ๆ ของ Fortinet ผ่านการปลอมแปลงข้อความ SAML ทำให้สามารถเข้าสู่ระบบในสิทธิ์ผู้ดูแลได้โดยไม่ต้องมีรหัสผ่านใด ๆ การโจมตีนี้ถูกยืนยันว่าเกิดขึ้นจริงและมีการขโมยการตั้งค่าระบบออกไป ซึ่งอาจรวมถึงข้อมูลบัญชี VPN และผู้ใช้ภายในองค์กร

    สาเหตุและความเสี่ยงที่แท้จริง
    แม้ Fortinet ระบุว่า FortiCloud SSO ถูกปิดเป็นค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน FortiCare ฟีเจอร์นี้จะถูกเปิดโดยอัตโนมัติหากไม่ได้ปิดสวิตช์ “Allow administrative login using FortiCloud SSO” ทำให้หลายองค์กรไม่รู้ตัวว่ากำลังเปิดช่องโหว่ไว้โดยตรง การโจมตีที่พบมีรูปแบบชัดเจนคือเจาะเข้าบัญชี admin แล้วดึงการตั้งค่าผ่าน GUI ไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี

    การแก้ไขและแพตช์ล่าสุด
    Fortinet ได้ออกแพตช์แก้ไขแล้วในหลายเวอร์ชัน เช่น FortiOS 7.6.4, 7.4.9, 7.2.12 และ 7.0.18 รวมถึง FortiProxy, FortiWeb และ FortiSwitchManager รุ่นใหม่ ผู้ดูแลระบบที่ไม่สามารถอัปเดตได้ทันทีสามารถใช้วิธีแก้ไขชั่วคราวโดยปิดการใช้งาน FortiCloud SSO ผ่าน CLI หรือ GUI เพื่อป้องกันการโจมตีเพิ่มเติม

    มุมมองจากวงการไซเบอร์
    นักวิจัยด้านความปลอดภัยเตือนว่า ช่องโหว่ลักษณะนี้เป็นตัวอย่างของการที่ “ฟีเจอร์สะดวก” กลายเป็น “ประตูหลัง” ให้ผู้โจมตีเข้าถึงระบบได้โดยตรง หากองค์กรไม่ตรวจสอบการตั้งค่าอย่างละเอียด การโจมตีที่เกิดขึ้นยังสะท้อนให้เห็นถึงความจำเป็นในการใช้ MFA (Multi-Factor Authentication) และการตรวจสอบ log อย่างต่อเนื่อง เพื่อป้องกันการเข้าถึงที่ผิดปกติ

    สรุปประเด็นสำคัญ
    ช่องโหว่ที่ถูกโจมตี
    CVE-2025-59718 และ CVE-2025-59719 มีคะแนน CVSS สูงถึง 9.1–9.8
    ใช้การปลอมแปลง SAML เพื่อข้ามการยืนยันตัวตน SSO

    สาเหตุที่ฟีเจอร์เสี่ยง
    FortiCloud SSO ถูกเปิดอัตโนมัติเมื่อสมัคร FortiCare หากไม่ปิดสวิตช์
    ทำให้ผู้ดูแลหลายคนไม่รู้ว่ากำลังเปิดช่องโหว่ไว้

    การแก้ไขและแพตช์
    อัปเดตเป็น FortiOS 7.6.4, 7.4.9, 7.2.12, 7.0.18
    ปิด FortiCloud SSO ผ่าน CLI หากยังไม่สามารถอัปเดตได้

    คำเตือนด้านความปลอดภัย
    การตั้งค่า firewall ที่ถูกขโมยอาจมีข้อมูลบัญชี VPN และผู้ใช้ภายใน
    หากไม่อัปเดตหรือปิดฟีเจอร์ทันที อาจถูกยึดสิทธิ์ผู้ดูแลและควบคุมระบบทั้งหมด

    https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs/
    🔐 วิกฤติช่องโหว่ FortiGate SSO ถูกโจมตีจริง เมื่อวันที่ 12 ธันวาคม 2025 มีรายงานว่าแฮกเกอร์เริ่มใช้ช่องโหว่ CVE-2025-59718 และ CVE-2025-59719 ซึ่งมีคะแนนความรุนแรงสูงถึง 9.1–9.8 เพื่อเจาะระบบ FortiGate และผลิตภัณฑ์อื่น ๆ ของ Fortinet ผ่านการปลอมแปลงข้อความ SAML ทำให้สามารถเข้าสู่ระบบในสิทธิ์ผู้ดูแลได้โดยไม่ต้องมีรหัสผ่านใด ๆ การโจมตีนี้ถูกยืนยันว่าเกิดขึ้นจริงและมีการขโมยการตั้งค่าระบบออกไป ซึ่งอาจรวมถึงข้อมูลบัญชี VPN และผู้ใช้ภายในองค์กร ⚙️ สาเหตุและความเสี่ยงที่แท้จริง แม้ Fortinet ระบุว่า FortiCloud SSO ถูกปิดเป็นค่าเริ่มต้น แต่เมื่อผู้ดูแลลงทะเบียนอุปกรณ์ผ่าน FortiCare ฟีเจอร์นี้จะถูกเปิดโดยอัตโนมัติหากไม่ได้ปิดสวิตช์ “Allow administrative login using FortiCloud SSO” ทำให้หลายองค์กรไม่รู้ตัวว่ากำลังเปิดช่องโหว่ไว้โดยตรง การโจมตีที่พบมีรูปแบบชัดเจนคือเจาะเข้าบัญชี admin แล้วดึงการตั้งค่าผ่าน GUI ไปยังเซิร์ฟเวอร์ที่ควบคุมโดยผู้โจมตี 🛡️ การแก้ไขและแพตช์ล่าสุด Fortinet ได้ออกแพตช์แก้ไขแล้วในหลายเวอร์ชัน เช่น FortiOS 7.6.4, 7.4.9, 7.2.12 และ 7.0.18 รวมถึง FortiProxy, FortiWeb และ FortiSwitchManager รุ่นใหม่ ผู้ดูแลระบบที่ไม่สามารถอัปเดตได้ทันทีสามารถใช้วิธีแก้ไขชั่วคราวโดยปิดการใช้งาน FortiCloud SSO ผ่าน CLI หรือ GUI เพื่อป้องกันการโจมตีเพิ่มเติม 🌍 มุมมองจากวงการไซเบอร์ นักวิจัยด้านความปลอดภัยเตือนว่า ช่องโหว่ลักษณะนี้เป็นตัวอย่างของการที่ “ฟีเจอร์สะดวก” กลายเป็น “ประตูหลัง” ให้ผู้โจมตีเข้าถึงระบบได้โดยตรง หากองค์กรไม่ตรวจสอบการตั้งค่าอย่างละเอียด การโจมตีที่เกิดขึ้นยังสะท้อนให้เห็นถึงความจำเป็นในการใช้ MFA (Multi-Factor Authentication) และการตรวจสอบ log อย่างต่อเนื่อง เพื่อป้องกันการเข้าถึงที่ผิดปกติ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่ถูกโจมตี ➡️ CVE-2025-59718 และ CVE-2025-59719 มีคะแนน CVSS สูงถึง 9.1–9.8 ➡️ ใช้การปลอมแปลง SAML เพื่อข้ามการยืนยันตัวตน SSO ✅ สาเหตุที่ฟีเจอร์เสี่ยง ➡️ FortiCloud SSO ถูกเปิดอัตโนมัติเมื่อสมัคร FortiCare หากไม่ปิดสวิตช์ ➡️ ทำให้ผู้ดูแลหลายคนไม่รู้ว่ากำลังเปิดช่องโหว่ไว้ ✅ การแก้ไขและแพตช์ ➡️ อัปเดตเป็น FortiOS 7.6.4, 7.4.9, 7.2.12, 7.0.18 ➡️ ปิด FortiCloud SSO ผ่าน CLI หากยังไม่สามารถอัปเดตได้ ‼️ คำเตือนด้านความปลอดภัย ⛔ การตั้งค่า firewall ที่ถูกขโมยอาจมีข้อมูลบัญชี VPN และผู้ใช้ภายใน ⛔ หากไม่อัปเดตหรือปิดฟีเจอร์ทันที อาจถูกยึดสิทธิ์ผู้ดูแลและควบคุมระบบทั้งหมด https://securityonline.info/critical-fortigate-sso-flaw-under-active-exploitation-attackers-bypass-auth-and-exfiltrate-configs/
    SECURITYONLINE.INFO
    Critical FortiGate SSO Flaw Under Active Exploitation: Attackers Bypass Auth and Exfiltrate Configs
    A critical FortiGate SSO flaw (CVSS 9.1) is under active exploitation, letting unauthenticated attackers bypass login via crafted SAML. The flaw is armed by default registration, risking config exfiltration. Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 220 มุมมอง 0 รีวิว
  • Intel เตรียมเข้าซื้อกิจการ SambaNova AI Chip Startup
    ตามรายงานจาก TechPowerUp Intel ได้ลงนามในข้อตกลงเบื้องต้นเพื่อเข้าซื้อบริษัทสตาร์ทอัพด้าน AI ชื่อ SambaNova Systems ซึ่งเป็นผู้พัฒนาเทคโนโลยีชิป AI แบบ Reconfigurable Dataflow Unit (RDU) ที่สามารถรองรับโมเดลขนาดใหญ่ระดับ trillion-parameter inference

    รายละเอียดของดีล
    Intel ได้ลงนามใน term sheet ที่ไม่ผูกมัด หมายความว่าข้อตกลงยังสามารถถูกยกเลิกได้
    Bloomberg รายงานว่าดีลนี้มีมูลค่าประมาณ 1.6 พันล้านดอลลาร์ (รวมภาระหนี้) และอยู่ในขั้นตอนสุดท้ายของการเจรจา
    CEO ของ Intel, Lip-Bu Tan ปัจจุบันดำรงตำแหน่งประธานบอร์ดของ SambaNova ทำให้เขามีข้อมูลเชิงลึกเกี่ยวกับบริษัทนี้

    เทคโนโลยีของ SambaNova
    SambaNova พัฒนา RDU รุ่นที่ 4 ที่มี 1,040 cores, 653 TFLOPS (BF16 compute), 520MB on-chip memory, 64GB HBM3 และเชื่อมต่อกับ DDR memory pool ขนาด 1.5TB
    เทคโนโลยีนี้ถูกออกแบบมาเพื่อรองรับงาน inference ของโมเดลภาษาใหญ่ (LLMs) ในระดับศูนย์ข้อมูล

    บริบทการเข้าซื้อ
    Intel เคยเข้าซื้อกิจการ AI หลายครั้ง เช่น Movidius (NPU สำหรับโปรเซสเซอร์) และ Habana Labs (Gaudi AI accelerators) แต่ยังไม่สามารถแข่งขันกับ AMD/NVIDIA ได้เต็มที่
    การเข้าซื้อ SambaNova อาจช่วย Intel เสริมพอร์ตโฟลิโอ AI โดยมีทางเลือกว่าจะ รักษา SambaNova เป็นผลิตภัณฑ์แยก หรือ ผนวกเทคโนโลยีเข้ากับ Jaguar Shores AI accelerator รุ่นใหม่

    ความหมายต่ออุตสาหกรรม
    หากดีลนี้สำเร็จ จะเป็นการลงทุนครั้งใหญ่ของ Intel ในตลาด AI accelerators ที่กำลังแข่งขันดุเดือดกับ NVIDIA และ AMD โดยเฉพาะในงาน training และ inference ของโมเดล LLMs ซึ่งเป็นตลาดที่เติบโตเร็วที่สุดในปัจจุบัน

    สรุปสาระสำคัญ
    Intel ลงนามข้อตกลงเบื้องต้นเพื่อซื้อ SambaNova
    มูลค่าดีล ~1.6 พันล้านดอลลาร์
    SambaNova มีเทคโนโลยี RDU รองรับ trillion-parameter inference
    Intel อาจเลือกผนวกหรือคงไว้เป็นผลิตภัณฑ์แยก
    ดีลยังไม่เสร็จสมบูรณ์ และอาจถูกยกเลิกได้

    https://www.techpowerup.com/343896/intel-to-acquire-sambanova-ai-chip-startup
    💡 Intel เตรียมเข้าซื้อกิจการ SambaNova AI Chip Startup ตามรายงานจาก TechPowerUp Intel ได้ลงนามในข้อตกลงเบื้องต้นเพื่อเข้าซื้อบริษัทสตาร์ทอัพด้าน AI ชื่อ SambaNova Systems ซึ่งเป็นผู้พัฒนาเทคโนโลยีชิป AI แบบ Reconfigurable Dataflow Unit (RDU) ที่สามารถรองรับโมเดลขนาดใหญ่ระดับ trillion-parameter inference ⚙️ รายละเอียดของดีล 💠 Intel ได้ลงนามใน term sheet ที่ไม่ผูกมัด หมายความว่าข้อตกลงยังสามารถถูกยกเลิกได้ 💠 Bloomberg รายงานว่าดีลนี้มีมูลค่าประมาณ 1.6 พันล้านดอลลาร์ (รวมภาระหนี้) และอยู่ในขั้นตอนสุดท้ายของการเจรจา 💠 CEO ของ Intel, Lip-Bu Tan ปัจจุบันดำรงตำแหน่งประธานบอร์ดของ SambaNova ทำให้เขามีข้อมูลเชิงลึกเกี่ยวกับบริษัทนี้ 🧑‍🔬 เทคโนโลยีของ SambaNova 💠 SambaNova พัฒนา RDU รุ่นที่ 4 ที่มี 1,040 cores, 653 TFLOPS (BF16 compute), 520MB on-chip memory, 64GB HBM3 และเชื่อมต่อกับ DDR memory pool ขนาด 1.5TB 💠 เทคโนโลยีนี้ถูกออกแบบมาเพื่อรองรับงาน inference ของโมเดลภาษาใหญ่ (LLMs) ในระดับศูนย์ข้อมูล 📈 บริบทการเข้าซื้อ 💠 Intel เคยเข้าซื้อกิจการ AI หลายครั้ง เช่น Movidius (NPU สำหรับโปรเซสเซอร์) และ Habana Labs (Gaudi AI accelerators) แต่ยังไม่สามารถแข่งขันกับ AMD/NVIDIA ได้เต็มที่ 💠 การเข้าซื้อ SambaNova อาจช่วย Intel เสริมพอร์ตโฟลิโอ AI โดยมีทางเลือกว่าจะ รักษา SambaNova เป็นผลิตภัณฑ์แยก หรือ ผนวกเทคโนโลยีเข้ากับ Jaguar Shores AI accelerator รุ่นใหม่ ⚠️ ความหมายต่ออุตสาหกรรม หากดีลนี้สำเร็จ จะเป็นการลงทุนครั้งใหญ่ของ Intel ในตลาด AI accelerators ที่กำลังแข่งขันดุเดือดกับ NVIDIA และ AMD โดยเฉพาะในงาน training และ inference ของโมเดล LLMs ซึ่งเป็นตลาดที่เติบโตเร็วที่สุดในปัจจุบัน 📌 สรุปสาระสำคัญ ✅ Intel ลงนามข้อตกลงเบื้องต้นเพื่อซื้อ SambaNova ✅ มูลค่าดีล ~1.6 พันล้านดอลลาร์ ✅ SambaNova มีเทคโนโลยี RDU รองรับ trillion-parameter inference ✅ Intel อาจเลือกผนวกหรือคงไว้เป็นผลิตภัณฑ์แยก ‼️ ดีลยังไม่เสร็จสมบูรณ์ และอาจถูกยกเลิกได้ https://www.techpowerup.com/343896/intel-to-acquire-sambanova-ai-chip-startup
    WWW.TECHPOWERUP.COM
    Intel to Acquire SambaNova AI Chip Startup
    According to sources close to Wired, Intel has signed a new agreement with SambaNova, an AI chip startup, to acquire the company under undisclosed terms. The signed term sheet is non-binding, meaning it can be canceled under any condition, and a final deal has not yet been reached. Intel's current C...
    0 ความคิดเห็น 0 การแบ่งปัน 302 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251215 #securityonline

    NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive
    เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน
    https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group

    SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro
    กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย
    https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure

    ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430)
    แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection

    Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware
    ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ
    https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage

    ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์
    นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต
    https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit

    ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ
    เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    ​​​​​​​ https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems

    GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย
    https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation

    Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย
    แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง
    https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode

    Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware
    กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV
    https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access

    VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม
    นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง
    https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan



    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251215 #securityonline 🖥️ NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน 🔗 https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group 📧 SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย 🔗 https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure ⚠️ ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430) แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที 🔗 https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection 🌐 Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ 🔗 https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage 🛠️ ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์ นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต 🔗 https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit 🖼️ ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที ​​​​​​​🔗 https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems 🕵️ GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย 🔗 https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation 🔐 Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง 🔗 https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode ⚔️ Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV 🔗 https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access 💻 VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง 🔗 https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan
    0 ความคิดเห็น 0 การแบ่งปัน 464 มุมมอง 0 รีวิว
  • ช่องโหว่ใหม่ใน Plesk: เสี่ยงยึดครองเซิร์ฟเวอร์เต็มรูปแบบ

    นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ CVE-2025-66430 ใน Plesk ซึ่งเป็นแพลตฟอร์มจัดการเว็บโฮสติ้งยอดนิยม ช่องโหว่นี้มีความรุนแรงสูง เนื่องจากสามารถนำไปสู่การยึดครองเซิร์ฟเวอร์ทั้งหมดได้ โดยอาศัยการโจมตีแบบ Local Privilege Escalation (LPE) และการแก้ไขค่าใน Apache Config ที่เปิดช่องให้ผู้โจมตีเข้าถึงสิทธิ์ระดับ root

    กลไกการโจมตี
    ผู้โจมตีที่มีสิทธิ์เข้าถึงระบบในระดับต่ำสามารถใช้ช่องโหว่นี้เพื่อเพิ่มสิทธิ์เป็น root จากนั้นสามารถแก้ไขการตั้งค่า Apache Config เพื่อฝังโค้ดอันตรายหรือเปลี่ยนเส้นทางการทำงานของเซิร์ฟเวอร์ได้ การโจมตีลักษณะนี้ทำให้ผู้โจมตีสามารถควบคุมระบบได้เต็มรูปแบบ รวมถึงการเข้าถึงข้อมูลผู้ใช้ การแก้ไขเว็บไซต์ และการติดตั้งมัลแวร์

    ผลกระทบต่อผู้ใช้งาน
    เนื่องจาก Plesk ถูกใช้อย่างแพร่หลายโดยผู้ให้บริการเว็บโฮสติ้งและองค์กรต่าง ๆ ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง หากถูกโจมตี อาจทำให้ข้อมูลลูกค้ารั่วไหล เว็บไซต์ถูกเปลี่ยนแปลง หรือระบบถูกใช้เป็นฐานโจมตีต่อไปยังเป้าหมายอื่น ๆ ถือเป็นความเสี่ยงที่ร้ายแรงต่อทั้งธุรกิจและผู้ใช้งานทั่วไป

    แนวทางแก้ไข
    ทีมพัฒนา Plesk ได้ออกแพตช์แก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดทันที พร้อมทั้งตรวจสอบการตั้งค่า Apache และสิทธิ์การเข้าถึงของผู้ใช้ในระบบ เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น นอกจากนี้ควรมีการตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ

    สรุปประเด็นสำคัญ
    ช่องโหว่ CVE-2025-66430 ใน Plesk
    เกิดจากการโจมตีแบบ Local Privilege Escalation (LPE)
    สามารถฉีดค่าเข้าไปใน Apache Config เพื่อควบคุมเซิร์ฟเวอร์

    ผลกระทบ
    ผู้โจมตีสามารถยึดครองเซิร์ฟเวอร์เต็มรูปแบบ
    เสี่ยงต่อการรั่วไหลข้อมูลและการติดตั้งมัลแวร์

    การแก้ไข
    อัปเดต Plesk เป็นเวอร์ชันล่าสุดที่มีแพตช์แก้ไข
    ตรวจสอบ Apache Config และสิทธิ์ผู้ใช้ในระบบ

    คำเตือนด้านความปลอดภัย
    หากยังใช้เวอร์ชันที่มีช่องโหว่ มีความเสี่ยงสูงต่อการถูกยึดครองเซิร์ฟเวอร์
    การละเลยการอัปเดตอาจทำให้ระบบถูกใช้เป็นฐานโจมตีต่อเป้าหมายอื่น

    https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection/
    ⚠️ ช่องโหว่ใหม่ใน Plesk: เสี่ยงยึดครองเซิร์ฟเวอร์เต็มรูปแบบ นักวิจัยด้านความปลอดภัยได้ค้นพบช่องโหว่ CVE-2025-66430 ใน Plesk ซึ่งเป็นแพลตฟอร์มจัดการเว็บโฮสติ้งยอดนิยม ช่องโหว่นี้มีความรุนแรงสูง เนื่องจากสามารถนำไปสู่การยึดครองเซิร์ฟเวอร์ทั้งหมดได้ โดยอาศัยการโจมตีแบบ Local Privilege Escalation (LPE) และการแก้ไขค่าใน Apache Config ที่เปิดช่องให้ผู้โจมตีเข้าถึงสิทธิ์ระดับ root 🛠️ กลไกการโจมตี ผู้โจมตีที่มีสิทธิ์เข้าถึงระบบในระดับต่ำสามารถใช้ช่องโหว่นี้เพื่อเพิ่มสิทธิ์เป็น root จากนั้นสามารถแก้ไขการตั้งค่า Apache Config เพื่อฝังโค้ดอันตรายหรือเปลี่ยนเส้นทางการทำงานของเซิร์ฟเวอร์ได้ การโจมตีลักษณะนี้ทำให้ผู้โจมตีสามารถควบคุมระบบได้เต็มรูปแบบ รวมถึงการเข้าถึงข้อมูลผู้ใช้ การแก้ไขเว็บไซต์ และการติดตั้งมัลแวร์ 🌐 ผลกระทบต่อผู้ใช้งาน เนื่องจาก Plesk ถูกใช้อย่างแพร่หลายโดยผู้ให้บริการเว็บโฮสติ้งและองค์กรต่าง ๆ ช่องโหว่นี้จึงมีผลกระทบในวงกว้าง หากถูกโจมตี อาจทำให้ข้อมูลลูกค้ารั่วไหล เว็บไซต์ถูกเปลี่ยนแปลง หรือระบบถูกใช้เป็นฐานโจมตีต่อไปยังเป้าหมายอื่น ๆ ถือเป็นความเสี่ยงที่ร้ายแรงต่อทั้งธุรกิจและผู้ใช้งานทั่วไป 🔒 แนวทางแก้ไข ทีมพัฒนา Plesk ได้ออกแพตช์แก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดทันที พร้อมทั้งตรวจสอบการตั้งค่า Apache และสิทธิ์การเข้าถึงของผู้ใช้ในระบบ เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น นอกจากนี้ควรมีการตรวจสอบ log และระบบ monitoring เพื่อหาพฤติกรรมผิดปกติ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-66430 ใน Plesk ➡️ เกิดจากการโจมตีแบบ Local Privilege Escalation (LPE) ➡️ สามารถฉีดค่าเข้าไปใน Apache Config เพื่อควบคุมเซิร์ฟเวอร์ ✅ ผลกระทบ ➡️ ผู้โจมตีสามารถยึดครองเซิร์ฟเวอร์เต็มรูปแบบ ➡️ เสี่ยงต่อการรั่วไหลข้อมูลและการติดตั้งมัลแวร์ ✅ การแก้ไข ➡️ อัปเดต Plesk เป็นเวอร์ชันล่าสุดที่มีแพตช์แก้ไข ➡️ ตรวจสอบ Apache Config และสิทธิ์ผู้ใช้ในระบบ ‼️ คำเตือนด้านความปลอดภัย ⛔ หากยังใช้เวอร์ชันที่มีช่องโหว่ มีความเสี่ยงสูงต่อการถูกยึดครองเซิร์ฟเวอร์ ⛔ การละเลยการอัปเดตอาจทำให้ระบบถูกใช้เป็นฐานโจมตีต่อเป้าหมายอื่น https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection/
    SECURITYONLINE.INFO
    Critical Plesk Flaw (CVE-2025-66430) Risks Full Server Takeover via LPE and Apache Config Injection
    A critical LPE flaw (CVSS 9.1) in Plesk's Password-Protected Directories allows Apache configuration injection. Any Plesk user can execute root commands and achieve full server takeover. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 152 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251213 #securityonline

    Core Banking System Flaw: ช่องโหว่ร้ายแรงใน Apache Fineract
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ความปลอดภัยในระบบธนาคารดิจิทัล Apache Fineract ที่ใช้กันทั่วโลก โดยมีช่องโหว่หลักคือ IDOR (Insecure Direct Object Reference) ที่ทำให้ผู้โจมตีสามารถเปลี่ยนพารามิเตอร์ เช่น user ID หรือ account number เพื่อเข้าถึงข้อมูลของลูกค้าคนอื่นได้โดยไม่ต้องมีสิทธิ์ นอกจากนี้ยังพบปัญหานโยบายรหัสผ่านที่อ่อนแอ และการเก็บ server key ที่ไม่ถูกป้องกันอย่างเหมาะสม ทีม Apache ได้ออกแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้อัปเกรดเป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยสูงสุด
    https://securityonline.info/core-banking-system-flaw-apache-fineract-idor-risks-authorization-bypass-customer-data-access

    React Patches Two New Flaws: ช่องโหว่ใหม่ใน React Server Components
    หลังจากที่ React เพิ่งแก้ไขช่องโหว่ร้ายแรงไปไม่นาน นักวิจัยก็พบช่องโหว่ใหม่อีกสองรายการ ช่องโหว่แรกคือการโจมตีแบบ DoS ที่สามารถทำให้เซิร์ฟเวอร์หยุดทำงานได้ทันทีด้วยการส่ง request ที่ออกแบบมาเฉพาะ ส่วนอีกช่องโหว่หนึ่งคือการเปิดเผย source code ของ server function ภายใต้เงื่อนไขบางอย่าง แม้จะไม่ถึงขั้นยึดระบบได้ แต่ก็ถือว่าเสี่ยงต่อการรั่วไหลของข้อมูลภายใน ทีม React ได้ออกเวอร์ชันแก้ไขแล้วและแนะนำให้อัปเดตทันที
    https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure

    Farewell, Tabs: Google เปิดตัวเบราว์เซอร์ AI ชื่อ Disco
    Google Labs กำลังทดลองเบราว์เซอร์ใหม่ชื่อ Disco ที่ใช้ AI มาช่วยจัดการแท็บและสร้าง web apps แบบโต้ตอบได้ทันที จุดเด่นคือระบบ GenTab ที่สามารถเปลี่ยนข้อมูลจากเว็บให้กลายเป็น Progressive Web Apps เช่น การสร้าง itinerary ที่ผู้ใช้สามารถใช้งานได้เหมือนแอปจริงๆ เบราว์เซอร์นี้ยังอยู่ในช่วงทดสอบบน macOS และเปิดให้ลงชื่อเข้าร่วมใน waitlist เท่านั้น ถือเป็นการทดลองที่อาจเปลี่ยนวิธีการใช้งานเว็บในอนาคต
    https://securityonline.info/farewell-tabs-googles-experimental-disco-browser-generates-web-apps-with-ai

    YouTube TV Plans: สตรีมมิ่งกำลังกลับไปเป็นเคเบิลอีกครั้ง
    YouTube TV ประกาศว่าจะปรับรูปแบบการสมัครสมาชิกใหม่ในปี 2026 โดยเปลี่ยนจากแพ็กเกจรวมทั้งหมดเป็นการเลือก bundle ตามความสนใจ เช่น Sports, News หรือ Family & Entertainment ผู้ใช้สามารถเลือกเฉพาะหมวดที่ต้องการได้ ซึ่งอาจช่วยลดค่าใช้จ่ายสำหรับคนที่ไม่อยากจ่ายเพื่อคอนเทนต์ที่ไม่ดู อย่างไรก็ตาม หลายคนมองว่านี่คือการย้อนกลับไปสู่โมเดลเคเบิลทีวีในอดีตที่เคยถูกวิจารณ์ว่าไม่ยืดหยุ่น
    https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again

    The “USB-C of AI”: Google เปิดตัว Managed Servers สำหรับ MCP Protocol
    Google ประกาศสนับสนุนเต็มรูปแบบต่อ MCP (Model Context Protocol) ที่ถูกเรียกว่า “USB-C ของ AI” เพราะเป็นมาตรฐานกลางที่ทำให้ AI เชื่อมต่อกับบริการต่างๆ ได้ง่ายขึ้น โดย Google เปิดตัว managed servers ที่รองรับ MCP ทำให้ AI agents สามารถใช้งาน Google Maps, BigQuery และจัดการโครงสร้างพื้นฐานบน Cloud ได้โดยตรงโดยไม่ต้องสร้าง integration เอง นี่ถือเป็นก้าวสำคัญที่ทำให้ AI สามารถทำงานเชิงปฏิบัติได้จริงและปลอดภัยมากขึ้น
    https://securityonline.info/the-usb-c-of-ai-is-here-google-launches-managed-servers-for-mcp-protocol

    The AI Super-App: Photoshop & Adobe Express รวมพลังกับ ChatGPT
    Adobe กำลังยกระดับการใช้งาน AI โดยการรวม Photoshop และ Adobe Express เข้ากับ ChatGPT ทำให้ผู้ใช้สามารถสั่งงานด้านการออกแบบและแก้ไขภาพได้ด้วยข้อความ เช่น การปรับแต่งรูปภาพหรือสร้างงานกราฟิกใหม่โดยไม่ต้องเปิดโปรแกรมแยกต่างหาก นี่คือการก้าวสู่ “AI Super-App” ที่รวมเครื่องมือสร้างสรรค์เข้ากับระบบสนทนาอัจฉริยะ เพื่อให้การทำงานด้านครีเอทีฟเป็นเรื่องง่ายและรวดเร็วขึ้น
    https://securityonline.info/the-ai-super-app-rises-photoshop-adobe-express-integrate-into-chatgpt

    The IP Wall Falls: Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI
    Disney สร้างความฮือฮาด้วยการลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI เพื่อเปิดสิทธิ์ใช้ตัวละครกว่า 200 ตัวในระบบ AI นั่นหมายความว่า AI จะสามารถเข้าถึงและใช้ตัวละครจากจักรวาล Disney ได้อย่างถูกต้องตามลิขสิทธิ์ ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในโลกบันเทิงและเทคโนโลยี ที่อาจนำไปสู่การสร้างสรรค์คอนเทนต์ใหม่ๆ ที่ผสมผสานระหว่าง AI และตัวละครที่คนทั่วโลกคุ้นเคย
    https://securityonline.info/the-ip-wall-falls-disney-invests-1b-in-openai-to-license-200-characters-for-ai

    OpenAI Fights Back: เปิดตัว GPT-5.2 ท้าชน Gemini 3 Pro
    OpenAI เปิดตัว GPT-5.2 ซึ่งถูกออกแบบมาเพื่อแข่งขันกับ Gemini 3 Pro ของ Google จุดเด่นคือการปรับปรุงความสามารถในการ reasoning และการทำงานร่วมกับระบบภายนอกได้ดียิ่งขึ้น GPT-5.2 ถูกมองว่าเป็นการตอบโต้เชิงกลยุทธ์ของ OpenAI เพื่อรักษาความเป็นผู้นำในตลาดโมเดลภาษา AI ที่กำลังแข่งขันกันอย่างดุเดือด
    https://securityonline.info/openai-fights-back-gpt-5-2-unveiled-to-rival-googles-gemini-3-pro

    Critical React2Shell Vulnerability: ช่องโหว่ใหม่โจมตีบริการ RSC ทั่วโลก
    นักวิจัยด้านความปลอดภัยพบช่องโหว่ร้ายแรงชื่อ React2Shell (CVE-2025-55182) ที่กำลังถูกโจมตีเพิ่มขึ้นทั่วโลก ช่องโหว่นี้ส่งผลกระทบต่อบริการที่ใช้ React Server Components (RSC) โดยผู้โจมตีสามารถใช้ประโยชน์จากมันเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต ทำให้หลายองค์กรต้องเร่งอัปเดตและติดตั้งแพตช์เพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายรุนแรง
    https://securityonline.info/critical-react2shell-vulnerability-cve-2025-55182-analysis-surge-in-attacks-targeting-rsc-enabled-services-worldwide
    📌🔐🟣 รวมข่าวจากเวบ SecurityOnline 🟣🔐📌 #รวมข่าวIT #20251213 #securityonline 🛡️ Core Banking System Flaw: ช่องโหว่ร้ายแรงใน Apache Fineract เรื่องนี้เป็นการเปิดเผยช่องโหว่ความปลอดภัยในระบบธนาคารดิจิทัล Apache Fineract ที่ใช้กันทั่วโลก โดยมีช่องโหว่หลักคือ IDOR (Insecure Direct Object Reference) ที่ทำให้ผู้โจมตีสามารถเปลี่ยนพารามิเตอร์ เช่น user ID หรือ account number เพื่อเข้าถึงข้อมูลของลูกค้าคนอื่นได้โดยไม่ต้องมีสิทธิ์ นอกจากนี้ยังพบปัญหานโยบายรหัสผ่านที่อ่อนแอ และการเก็บ server key ที่ไม่ถูกป้องกันอย่างเหมาะสม ทีม Apache ได้ออกแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้อัปเกรดเป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยสูงสุด 🔗 https://securityonline.info/core-banking-system-flaw-apache-fineract-idor-risks-authorization-bypass-customer-data-access ⚠️ React Patches Two New Flaws: ช่องโหว่ใหม่ใน React Server Components หลังจากที่ React เพิ่งแก้ไขช่องโหว่ร้ายแรงไปไม่นาน นักวิจัยก็พบช่องโหว่ใหม่อีกสองรายการ ช่องโหว่แรกคือการโจมตีแบบ DoS ที่สามารถทำให้เซิร์ฟเวอร์หยุดทำงานได้ทันทีด้วยการส่ง request ที่ออกแบบมาเฉพาะ ส่วนอีกช่องโหว่หนึ่งคือการเปิดเผย source code ของ server function ภายใต้เงื่อนไขบางอย่าง แม้จะไม่ถึงขั้นยึดระบบได้ แต่ก็ถือว่าเสี่ยงต่อการรั่วไหลของข้อมูลภายใน ทีม React ได้ออกเวอร์ชันแก้ไขแล้วและแนะนำให้อัปเดตทันที 🔗 https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure 🌐 Farewell, Tabs: Google เปิดตัวเบราว์เซอร์ AI ชื่อ Disco Google Labs กำลังทดลองเบราว์เซอร์ใหม่ชื่อ Disco ที่ใช้ AI มาช่วยจัดการแท็บและสร้าง web apps แบบโต้ตอบได้ทันที จุดเด่นคือระบบ GenTab ที่สามารถเปลี่ยนข้อมูลจากเว็บให้กลายเป็น Progressive Web Apps เช่น การสร้าง itinerary ที่ผู้ใช้สามารถใช้งานได้เหมือนแอปจริงๆ เบราว์เซอร์นี้ยังอยู่ในช่วงทดสอบบน macOS และเปิดให้ลงชื่อเข้าร่วมใน waitlist เท่านั้น ถือเป็นการทดลองที่อาจเปลี่ยนวิธีการใช้งานเว็บในอนาคต 🔗 https://securityonline.info/farewell-tabs-googles-experimental-disco-browser-generates-web-apps-with-ai 📺 YouTube TV Plans: สตรีมมิ่งกำลังกลับไปเป็นเคเบิลอีกครั้ง YouTube TV ประกาศว่าจะปรับรูปแบบการสมัครสมาชิกใหม่ในปี 2026 โดยเปลี่ยนจากแพ็กเกจรวมทั้งหมดเป็นการเลือก bundle ตามความสนใจ เช่น Sports, News หรือ Family & Entertainment ผู้ใช้สามารถเลือกเฉพาะหมวดที่ต้องการได้ ซึ่งอาจช่วยลดค่าใช้จ่ายสำหรับคนที่ไม่อยากจ่ายเพื่อคอนเทนต์ที่ไม่ดู อย่างไรก็ตาม หลายคนมองว่านี่คือการย้อนกลับไปสู่โมเดลเคเบิลทีวีในอดีตที่เคยถูกวิจารณ์ว่าไม่ยืดหยุ่น 🔗 https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again 🔌 The “USB-C of AI”: Google เปิดตัว Managed Servers สำหรับ MCP Protocol Google ประกาศสนับสนุนเต็มรูปแบบต่อ MCP (Model Context Protocol) ที่ถูกเรียกว่า “USB-C ของ AI” เพราะเป็นมาตรฐานกลางที่ทำให้ AI เชื่อมต่อกับบริการต่างๆ ได้ง่ายขึ้น โดย Google เปิดตัว managed servers ที่รองรับ MCP ทำให้ AI agents สามารถใช้งาน Google Maps, BigQuery และจัดการโครงสร้างพื้นฐานบน Cloud ได้โดยตรงโดยไม่ต้องสร้าง integration เอง นี่ถือเป็นก้าวสำคัญที่ทำให้ AI สามารถทำงานเชิงปฏิบัติได้จริงและปลอดภัยมากขึ้น 🔗 https://securityonline.info/the-usb-c-of-ai-is-here-google-launches-managed-servers-for-mcp-protocol 🎨 The AI Super-App: Photoshop & Adobe Express รวมพลังกับ ChatGPT Adobe กำลังยกระดับการใช้งาน AI โดยการรวม Photoshop และ Adobe Express เข้ากับ ChatGPT ทำให้ผู้ใช้สามารถสั่งงานด้านการออกแบบและแก้ไขภาพได้ด้วยข้อความ เช่น การปรับแต่งรูปภาพหรือสร้างงานกราฟิกใหม่โดยไม่ต้องเปิดโปรแกรมแยกต่างหาก นี่คือการก้าวสู่ “AI Super-App” ที่รวมเครื่องมือสร้างสรรค์เข้ากับระบบสนทนาอัจฉริยะ เพื่อให้การทำงานด้านครีเอทีฟเป็นเรื่องง่ายและรวดเร็วขึ้น 🔗 https://securityonline.info/the-ai-super-app-rises-photoshop-adobe-express-integrate-into-chatgpt 🏰 The IP Wall Falls: Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI Disney สร้างความฮือฮาด้วยการลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI เพื่อเปิดสิทธิ์ใช้ตัวละครกว่า 200 ตัวในระบบ AI นั่นหมายความว่า AI จะสามารถเข้าถึงและใช้ตัวละครจากจักรวาล Disney ได้อย่างถูกต้องตามลิขสิทธิ์ ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในโลกบันเทิงและเทคโนโลยี ที่อาจนำไปสู่การสร้างสรรค์คอนเทนต์ใหม่ๆ ที่ผสมผสานระหว่าง AI และตัวละครที่คนทั่วโลกคุ้นเคย 🔗 https://securityonline.info/the-ip-wall-falls-disney-invests-1b-in-openai-to-license-200-characters-for-ai 🤖 OpenAI Fights Back: เปิดตัว GPT-5.2 ท้าชน Gemini 3 Pro OpenAI เปิดตัว GPT-5.2 ซึ่งถูกออกแบบมาเพื่อแข่งขันกับ Gemini 3 Pro ของ Google จุดเด่นคือการปรับปรุงความสามารถในการ reasoning และการทำงานร่วมกับระบบภายนอกได้ดียิ่งขึ้น GPT-5.2 ถูกมองว่าเป็นการตอบโต้เชิงกลยุทธ์ของ OpenAI เพื่อรักษาความเป็นผู้นำในตลาดโมเดลภาษา AI ที่กำลังแข่งขันกันอย่างดุเดือด 🔗 https://securityonline.info/openai-fights-back-gpt-5-2-unveiled-to-rival-googles-gemini-3-pro 🚨 Critical React2Shell Vulnerability: ช่องโหว่ใหม่โจมตีบริการ RSC ทั่วโลก นักวิจัยด้านความปลอดภัยพบช่องโหว่ร้ายแรงชื่อ React2Shell (CVE-2025-55182) ที่กำลังถูกโจมตีเพิ่มขึ้นทั่วโลก ช่องโหว่นี้ส่งผลกระทบต่อบริการที่ใช้ React Server Components (RSC) โดยผู้โจมตีสามารถใช้ประโยชน์จากมันเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต ทำให้หลายองค์กรต้องเร่งอัปเดตและติดตั้งแพตช์เพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายรุนแรง 🔗 https://securityonline.info/critical-react2shell-vulnerability-cve-2025-55182-analysis-surge-in-attacks-targeting-rsc-enabled-services-worldwide
    0 ความคิดเห็น 0 การแบ่งปัน 500 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251211 #TechRadar

    UK เสริมความปลอดภัยสายเคเบิลใต้น้ำจากภัยรัสเซีย
    สหราชอาณาจักรประกาศโครงการ Atlantic Bastion เพื่อปกป้องโครงสร้างพื้นฐานใต้น้ำอย่างสายเคเบิลและท่อส่งพลังงานจากการคุกคามของรัสเซีย หลังจากมีเหตุการณ์สายเคเบิลในทะเลบอลติกถูกตัดหรือเสียหายหลายครั้งในช่วงสงครามรัสเซีย–ยูเครน โครงการนี้จะใช้เทคโนโลยีล้ำสมัย ทั้งเรืออัตโนมัติ เซ็นเซอร์ตรวจจับ และกองทัพเรือ โดยมีแผนเริ่มนำไปใช้จริงตั้งแต่ปี 2026 เพื่อให้การป้องกันครอบคลุมพื้นที่มหาสมุทรกว้างใหญ่ได้อย่างมีประสิทธิภาพ
    https://www.techradar.com/pro/security/uk-strengthens-subsea-cables-against-russian-interference

    Europol ปราบเครือข่าย “Violence-as-a-Service”
    Europol เปิดเผยแนวโน้มใหม่ของอาชญากรรมที่เรียกว่า “Violence-as-a-Service” ซึ่งเป็นการจ้างคนรุ่นใหม่ที่ไร้ประสบการณ์ให้ก่อเหตุรุนแรง ตั้งแต่ข่มขู่ ทรมาน ไปจนถึงฆาตกรรม เครือข่ายนี้เริ่มจากสวีเดนและแพร่ไปทั่วยุโรป จนต้องตั้งหน่วยเฉพาะกิจ GRIMM เพื่อสกัดกั้นการรับสมัครผ่านโซเชียลมีเดีย ภายใน 6 เดือนแรกสามารถจับกุมผู้เกี่ยวข้องได้ถึง 193 คน พร้อมยึดอาวุธและกระสุนจำนวนมาก ถือเป็นการป้องกันโศกนาฏกรรมที่อาจเกิดขึ้นได้
    https://www.techradar.com/pro/security/europol-cracks-down-on-violence-as-a-service-network

    หุ่นยนต์ไล่เตะ CEO – โลกอนาคตที่เราเซ็นรับหรือยัง
    เรื่องราวที่กำลังเป็นไวรัลคือหุ่นยนต์ T800 ของบริษัท EngineAI ที่โชว์พลังเตะใส่ CEO ของตัวเองจนกระเด็นไปไกล ทั้งหมดนี้เป็นการพิสูจน์ว่าหุ่นยนต์ไม่ได้ถูกสร้างด้วย CGI แต่ทำได้จริง หุ่นยนต์รุ่นใหม่ไม่เพียงแค่เดินหรือโต้ตอบ แต่ยังสามารถวิ่งได้ถึง 6 mph และทำท่าต่อสู้เหมือนมนุษย์ จุดประสงค์เบื้องหลังคือการโปรโมตงาน “Robot Boxing Match” ที่จะจัดขึ้นในจีน แต่ภาพที่ออกมากลับทำให้หลายคนเริ่มกังวลว่าอนาคตหุ่นยนต์อาจไม่ใช่ผู้ช่วยในบ้าน แต่กลายเป็นคู่ต่อสู้ในสังเวียนแทน
    https://www.techradar.com/ai-platforms-assistants/now-weve-got-robots-that-can-chase-and-kick-us-is-this-the-robot-revolution-we-signed-up-for

    DJI FlyCart 100 – โดรนยักษ์แบกของหนัก 100 กิโลกรัม
    DJI เปิดตัวโดรนรุ่นใหม่ FlyCart 100 ที่ออกแบบมาเพื่อการขนส่งหนักโดยเฉพาะ สามารถแบกน้ำหนักได้ถึง 100 กิโลกรัม และบินสูงถึง 6,000 เมตร พร้อมระบบวินซ์ยกของด้วยสายเคเบิล 30 เมตร มีแบตเตอรี่ที่เปลี่ยนได้แบบ hot-swap และทนสภาพอากาศตั้งแต่ -20°C ถึง 40°C รวมถึงทนลมแรงและมีระบบหลบสิ่งกีดขวางด้วย LiDAR จุดเด่นคือความสามารถในการทำงานในพื้นที่ก่อสร้างหรือภูเขาสูง แต่รูปลักษณ์ที่ดุดันทำให้หลายคนเปรียบเทียบกับเครื่องจักรในหนังไซไฟมากกว่าจะเป็นโดรนส่งพัสดุทั่วไป
    https://www.techradar.com/cameras/drones/djis-terrifying-new-delivery-drone-is-its-most-powerful-so-far-the-flycart-100-can-carry-100kg-loads-and-climb-6-000m-mountains

    Sam Altman บน Tonight Show – AI คือพลังแห่งความเท่าเทียม
    Sam Altman CEO ของ OpenAI ไปออกรายการ Tonight Show กับ Jimmy Fallon เพื่อเล่าถึงการเติบโตของ ChatGPT ที่มีผู้ใช้กว่า 800 ล้านคนต่อสัปดาห์ เขาเปรียบ AI ว่าเป็น “พลังแห่งความเท่าเทียม” คล้ายกับการมาของสมาร์ทโฟนที่ทุกคนเข้าถึงได้เหมือนกัน แม้จะยอมรับว่ามีความเสี่ยงและการเปลี่ยนแปลงที่รวดเร็ว แต่เขาย้ำว่า AI กำลังช่วยให้คนทั่วไปมีเครื่องมือทรงพลังในชีวิตประจำวัน ตั้งแต่เขียนเรซูเม่ไปจนถึงวางแผนการเดินทาง
    https://www.techradar.com/ai-platforms-assistants/chatgpt/sam-altman-tells-jimmy-fallon-that-ai-is-the-equalizing-force-the-world-needs

    Salesforce Agentforce – เดิมพันอนาคตด้วย AI ผู้ช่วยอัจฉริยะ
    Salesforce ประกาศเปิดตัว Agentforce 360 แพลตฟอร์มใหม่ที่ช่วยให้ธุรกิจสร้าง AI Agent สำหรับงานบริการลูกค้าและการตลาดได้อย่างมีประสิทธิภาพ แม้รายได้ไตรมาสล่าสุดจะโตถึง 9% เป็น 10.3 พันล้านดอลลาร์ แต่หุ้นยังร่วงลงกว่า 29% ในปีนี้ การเปิดตัว Agentforce จึงถูกมองว่าเป็นการวางเดิมพันครั้งใหญ่เพื่อสร้างความเชื่อมั่น โดยมีตัวอย่างการใช้งานจริง เช่น ตำรวจ Thames Valley ที่ทดลองใช้ AI Assistant “Bobbi” ตอบคำถามทั่วไปแทนเจ้าหน้าที่ แม้ยังมีข้อกังวลเรื่องความผิดพลาด แต่ก็สะท้อนให้เห็นว่า AI กำลังเข้ามาอยู่ในงานที่มีความเสี่ยงสูงขึ้นเรื่อย ๆ
    https://www.techradar.com/pro/salesforce-bets-on-agentic-ai-platform-following-cautiously-optimistic-earnings-report

    จอมอนิเตอร์ 1000Hz – เร็วเกินไปหรือเปล่า?
    ข่าวที่ทำให้สายเกมเมอร์ต้องขมวดคิ้วคือการเปิดตัวจอมอนิเตอร์ “dual-mode” ที่สามารถรีเฟรชเรตได้สูงถึง 1000Hz ฟังดูเหมือนจะเป็นการปฏิวัติ แต่หลายคนกลับมองว่ามันเกินความจำเป็น เพราะแม้แต่เกมแข่งขันระดับ eSports ส่วนใหญ่ก็ยังใช้ไม่ถึง 360Hz การกระโดดไปถึง 1000Hz จึงถูกตั้งคำถามว่าเป็นการตลาดมากกว่าความต้องการจริงของผู้เล่น อย่างไรก็ตาม มันก็สะท้อนให้เห็นว่าตลาดฮาร์ดแวร์ยังคงพยายามหาจุดขายใหม่ ๆ อยู่เสมอ
    https://www.techradar.com/computing/monitors/the-worlds-first-1-000hz-dual-mode-gaming-monitors-are-coming-but-they-sound-completely-unnecessary

    Lamborghini ชนะคดีโดเมน Lambo.com
    เรื่องราวดราม่าในโลกออนไลน์คือการที่ Lamborghini ฟ้องร้องเจ้าของโดเมน Lambo.com หลังจากเจ้าของพยายามขายชื่อโดเมนนี้ในราคา 75 ล้านดอลลาร์ ศาลตัดสินว่าเจ้าของกระทำโดยไม่สุจริต และสั่งให้โดเมนตกเป็นของ Lamborghini ทันที เหตุการณ์นี้สะท้อนให้เห็นถึงคุณค่าของชื่อแบรนด์ในโลกดิจิทัล และการที่บริษัทใหญ่พร้อมจะปกป้องทรัพย์สินทางออนไลน์ของตนอย่างจริงจัง
    https://www.techradar.com/pro/man-attempts-to-break-world-record-with-usd75-million-domain-name-pitch-ends-up-empty-handed-instead

    นาฬิกาฟิตเนสรุ่นใหม่ – คู่แข่ง Apple Watch SE 3
    ข่าวหลุดล่าสุดเผยว่ากำลังจะมีการเปิดตัวสมาร์ทวอทช์ราคาประหยัดรุ่นใหม่ ที่ถูกมองว่าเป็นคู่แข่งโดยตรงกับ Apple Watch SE 3 จุดเด่นคือการออกแบบที่คล้ายคลึงกับรุ่นยอดนิยม แต่เพิ่มฟีเจอร์ด้านสุขภาพและการออกกำลังกายมากขึ้น ทำให้หลายคนคาดว่าจะเป็น “ภาคต่อ” ของนาฬิกาฟิตเนสที่เคยได้รับการยกย่องว่าเป็นรุ่นที่คุ้มค่าที่สุด
    https://www.techradar.com/health-fitness/smartwatches/forget-the-apple-watch-se-3-it-looks-like-a-big-sequel-to-our-best-ever-cheap-fitness-watch-has-just-leaked

    Windows 11 ปรับเมนูคลิกขวา ลบ AI Actions ที่ไม่ใช้
    Microsoft กำลังทดสอบการเปลี่ยนแปลงเล็ก ๆ แต่ช่วยลดความรกใน Windows 11 โดยหากผู้ใช้ปิดการทำงานของ AI Actions ทั้งหมด เมนูคลิกขวาใน File Explorer จะไม่แสดงโฟลเดอร์ว่าง ๆ ของ AI อีกต่อไป ก่อนหน้านี้แม้ปิดแล้วก็ยังเห็นเมนูแต่ไม่มีฟังก์ชัน ซึ่งทำให้หลายคนงง การแก้ไขนี้จึงเป็นเหมือนการจัดระเบียบให้ใช้งานง่ายขึ้น และเป็นส่วนหนึ่งของความพยายามในการทำให้ Windows 11 ดูสะอาดตาและตรงไปตรงมา
    https://www.techradar.com/computing/windows/think-ai-actions-in-windows-11-are-pointless-microsoft-is-letting-you-banish-them-from-the-right-click-menu

    Norton VPN ปรับปรุงครั้งใหญ่ เพิ่มความเร็วและความปลอดภัย
    ปีนี้ Norton VPN เดินหน้าอัปเกรดครั้งใหญ่ ทั้งเพิ่มเซิร์ฟเวอร์ความเร็วสูง 25Gbps ในหลายเมืองทั่วโลก รวมถึงเปิดตัวเซิร์ฟเวอร์ใหม่สำหรับ P2P และเพิ่มตัวเลือก OpenVPN ทั้ง UDP และ TCP เพื่อให้ผู้ใช้เลือกได้ตามความต้องการ ไม่เพียงเท่านั้น Norton ยังผ่านการตรวจสอบจากบริษัทภายนอกเกี่ยวกับโปรโตคอล Mimic ที่พัฒนาขึ้นเอง ผลคือไม่มีความเสี่ยงด้านเทคนิคและยังรองรับการเข้ารหัสที่ต้านทานคอมพิวเตอร์ควอนตัมในอนาคต ทำให้บริการนี้ก้าวขึ้นมาเป็นคู่แข่งที่น่าจับตามองในตลาด VPN
    https://www.techradar.com/vpn/vpn-services/faster-speeds-more-locations-norton-vpn-caps-off-a-year-of-transformation

    Samsung Galaxy S26 อาจได้ MagSafe เวอร์ชันของตัวเอง
    ข่าวลือใหม่เผยว่า Galaxy S26 จะมาพร้อมระบบแม่เหล็กคล้าย MagSafe ของ Apple ซึ่งจะเปิดทางให้มีอุปกรณ์เสริมหลากหลาย เช่น เคสแม่เหล็ก แท่นชาร์จ และที่ยึดติดรถยนต์ นี่อาจเป็นการเปลี่ยนแปลงครั้งใหญ่ใน ecosystem ของ Samsung เพราะจะทำให้ผู้ใช้มีตัวเลือกเสริมที่สะดวกและเป็นมาตรฐานเดียวกันมากขึ้น หากเป็นจริง Galaxy S26 จะกลายเป็นสมาร์ทโฟนที่รองรับอุปกรณ์เสริมได้กว้างขวางที่สุดรุ่นหนึ่ง
    https://www.techradar.com/phones/samsung-galaxy-phones/the-samsung-galaxy-s26-might-finally-be-getting-its-version-of-magsafe-here-are-8-accessories-to-expect

    Adobe จับมือ YouTube: เพิ่มเครื่องมือใหม่ให้ครีเอเตอร์
    Adobe และ YouTube ร่วมกันเปิดตัวฟีเจอร์ใหม่ในแอป Premiere สำหรับการสร้าง YouTube Shorts โดยตรง จุดเด่นคือมีเอฟเฟกต์พิเศษ ทรานซิชัน และเทมเพลตที่ออกแบบมาเฉพาะ ทำให้การตัดต่อและอัปโหลดคลิปสั้นง่ายขึ้นมาก นอกจากนี้ยังมีระบบติดตามเทรนด์เพื่อช่วยให้ครีเอเตอร์เข้าใจว่าคอนเทนต์แบบไหนกำลังมาแรง ถือเป็นการต่อยอดความร่วมมือระหว่าง Adobe และ Google ที่เคยนำโมเดล AI เข้ามาใช้ในเครื่องมือสร้างสรรค์ต่าง ๆ การอัปเดตนี้ช่วยให้การทำงานของครีเอเตอร์เร็วขึ้นและมีคุณภาพมากขึ้น
    https://www.techradar.com/pro/adobe-and-youtube-love-in-delivers-new-tools-for-content-creators-and-resolves-the-biggest-issue-we-had-with-adobes-free-video-editing-app

    Amazon ทุ่มงบ 35 พันล้านดอลลาร์ลงทุน AI ในอินเดีย
    Amazon ประกาศแผนลงทุนครั้งใหญ่ในอินเดีย มูลค่าถึง 35 พันล้านดอลลาร์ เพื่อพัฒนาเทคโนโลยี AI และโครงสร้างพื้นฐานด้านดิจิทัล การลงทุนนี้สะท้อนถึงความตั้งใจที่จะทำให้อินเดียเป็นศูนย์กลางด้าน AI และคลาวด์ในภูมิภาคเอเชีย พร้อมทั้งสร้างโอกาสทางเศรษฐกิจและการจ้างงานจำนวนมาก ถือเป็นการเคลื่อนไหวเชิงกลยุทธ์ที่ยิ่งใหญ่ของ Amazon ในตลาดเกิดใหม่
    https://www.techradar.com/pro/amazon-and-to-commit-usd35bn-into-ai-in-india

    AMD Redstone: อัปเดตใหม่ที่อาจทำให้ Nvidia ต้องกังวล
    AMD เตรียมปล่อยอัปเดต Redstone สำหรับเทคโนโลยี FSR (FidelityFX Super Resolution) ที่ใช้ในการเรนเดอร์ภาพเกมบนพีซี การอัปเดตนี้ถูกคาดว่าจะช่วยยกระดับคุณภาพภาพและประสิทธิภาพให้ดีขึ้นมาก จนกลายเป็นคู่แข่งที่น่ากลัวของ DLSS จาก Nvidia หาก Redstone ทำได้ตามที่คาดไว้ มันอาจเปลี่ยนสมดุลการแข่งขันในตลาดกราฟิกการ์ด และทำให้ผู้เล่นเกมมีทางเลือกที่คุ้มค่ามากขึ้น
    https://www.techradar.com/computing/gpu/amds-redstone-update-could-revitalize-fsr-for-pc-games-heres-why-nvidia-should-be-worried

    SAP อุดช่องโหว่ร้ายแรง 3 จุด เพิ่มความปลอดภัยให้ผู้ใช้ S
    AP ได้ออกแพตช์แก้ไขช่องโหว่ความปลอดภัยที่ถูกจัดว่าเป็นระดับวิกฤติถึง 3 จุด ซึ่งหากปล่อยไว้ อาจเปิดโอกาสให้แฮกเกอร์เข้าถึงข้อมูลสำคัญหรือควบคุมระบบได้ ช่องโหว่เหล่านี้ถูกค้นพบและรายงานโดยนักวิจัยด้านความปลอดภัย และการแก้ไขครั้งนี้ถือเป็นการยืนยันว่า SAP ให้ความสำคัญกับการปกป้องลูกค้าในระดับองค์กรอย่างจริงจัง
    https://www.techradar.com/pro/security/three-critical-vulnerabilities-patched-by-sap-heres-what-we-know

    ไต้หวันบล็อกแอป RedNote จุดกระแส VPN พุ่งแรง
    รัฐบาลไต้หวันได้สั่งบล็อกการใช้งานแอป RedNote ซึ่งเป็นแอปที่ได้รับความนิยมในบางกลุ่ม ส่งผลให้ผู้ใช้จำนวนมากหันไปใช้ VPN เพื่อหลีกเลี่ยงการบล็อก การตัดสินใจครั้งนี้สะท้อนถึงความเข้มงวดด้านการควบคุมข้อมูลและการสื่อสารในประเทศ และทำให้ตลาด VPN เติบโตขึ้นทันทีหลังจากมาตรการถูกประกาศ
    https://www.techradar.com/vpn/vpn-privacy-security/taiwan-blocks-rednote-app-sparking-vpn-surge

    Motorola โชว์มือถือพับใหม่ท้าชน Samsung Galaxy Z Fold 7
    Motorola กำลังกลับมาสู่ตลาดมือถือพับได้อีกครั้ง โดยล่าสุดได้ปล่อยทีเซอร์มือถือรุ่นใหม่ที่ตั้งใจจะเป็นคู่แข่งโดยตรงกับ Samsung Galaxy Z Fold 7 แม้ยังไม่มีรายละเอียดเต็ม ๆ แต่การเคลื่อนไหวนี้สะท้อนว่าตลาดมือถือพับได้ยังคงร้อนแรง และ Motorola ต้องการกลับมาชิงส่วนแบ่งตลาดจาก Samsung ที่ครองตลาดอยู่ในตอนนี้
    https://www.techradar.com/phones/motorola-phones/motorola-just-teased-a-new-foldable-to-rival-the-samsung-galaxy-z-fold-7

    Instagram เปิดให้ผู้ใช้ควบคุมอัลกอริทึมเอง
    Instagram ประกาศฟีเจอร์ใหม่ที่ให้ผู้ใช้สามารถเลือกได้ว่าต้องการเห็นโพสต์แบบไหน โดยสามารถปรับการแสดงผลให้เป็นไปตามความต้องการ เช่น การจัดลำดับตามเวลา หรือการเลือกเนื้อหาที่สนใจมากขึ้น การเปลี่ยนแปลงนี้อาจส่งผลต่อวิธีที่ผู้คนใช้แพลตฟอร์ม และอาจเปลี่ยนโฉมหน้าของโซเชียลมีเดียในอนาคต เพราะเป็นการคืนอำนาจการควบคุมให้กับผู้ใช้มากขึ้น
    https://www.techradar.com/computing/social-media/instagram-just-gave-users-algorithm-control-and-this-could-change-the-face-of-social-media

    ทำไมระบบเทคโนโลยีที่ไม่เชื่อมต่อกันกำลังบั่นทอนประสิทธิภาพการทำงาน
    หลายองค์กรลงทุนในเทคโนโลยีมากมาย แต่กลับสูญเสียเงินมหาศาลเพราะระบบที่ไม่เชื่อมโยงกัน ทำให้พนักงานต้องเสียเวลามากกว่า 20 ชั่วโมงต่อสัปดาห์เพียงเพื่อค้นหาข้อมูลหรือแก้ปัญหาซ้ำ ๆ สิ่งนี้ไม่เพียงลดประสิทธิภาพ แต่ยังทำให้คนเก่ง ๆ หมดไฟและลาออกไปในที่สุด ทางออกคือการสร้างระบบที่เชื่อมโยงกันอย่างชาญฉลาด มีความสามารถในการแก้ไขตัวเองอัตโนมัติ และปรับตัวตามพฤติกรรมผู้ใช้ ซึ่งจะช่วยให้ธุรกิจแข่งขันได้ดีขึ้นและรักษาคนเก่งไว้ได้
    https://www.techradar.com/pro/why-disconnected-tech-stacks-are-undermining-your-workforce-and-how-to-fix-it

    อังกฤษยังไม่คิดทำตามออสเตรเลียเรื่องแบนโซเชียลมีเดียเด็กอายุต่ำกว่า 16
    หลังจากออสเตรเลียประกาศห้ามเด็กอายุต่ำกว่า 16 ใช้โซเชียลมีเดีย อังกฤษถูกถามว่าจะทำตามหรือไม่ รัฐมนตรีวัฒนธรรม Lisa Nandy ยืนยันว่า “ยังไม่มีแผน” เพราะกังวลเรื่องการบังคับใช้และผลกระทบที่อาจผลักเด็กไปใช้ช่องทางอื่น แต่ก็เปิดช่องว่า หากมาตรการนี้ได้ผล อังกฤษอาจพิจารณาในอนาคต ประเด็นนี้ยังคงเป็นที่ถกเถียงระหว่างการปกป้องเยาวชนกับสิทธิความเป็นส่วนตัวบนโลกออนไลน์
    https://www.techradar.com/vpn/vpn-privacy-security/uk-has-no-plans-to-replicate-australias-social-media-ban-yet

    Google Photos เพิ่มเครื่องมือใหม่สู้ CapCut
    Google Photos เปิดตัวฟีเจอร์ใหม่สำหรับการตัดต่อวิดีโอ โดยเพิ่ม “template” สำเร็จรูปที่มีเพลงและข้อความพร้อม ทำให้ผู้ใช้สามารถสร้างคลิปสั้น ๆ สไตล์ TikTok หรือ Reels ได้ง่ายขึ้น นอกจากนี้ยังมีการปรับปรุงหน้าตา editor ให้ใช้งานง่ายขึ้น พร้อมเพิ่มฟังก์ชันใส่เพลงและข้อความลงในคลิป ฟีเจอร์เหล่านี้กำลังทยอยเปิดให้ใช้ทั้งบน Android และ iOS และจะกลายเป็นเครื่องมือหลักในการตัดต่อวิดีโอบนมือถือของ Google
    https://www.techradar.com/computing/software/google-photos-takes-on-capcut-with-5-handy-new-video-editing-tools-including-a-time-saving-template-feature

    การหลอกลวงผ่าน SMS หรือ Smishing กำลังกลายเป็นภัยต่อธุรกิจ
    จากเดิมที่เป็นเพียงการหลอกผู้บริโภค ตอนนี้ Smishing หรือการส่งข้อความ SMS หลอกลวงได้พัฒนาไปถึงระดับที่คุกคามองค์กร โดยอาชญากรใช้เครื่อง “SMS Blaster” ที่สามารถส่งข้อความปลอมจำนวนมหาศาลได้ในไม่กี่วินาที ทำให้พนักงานตกเป็นเป้าหมายและอาจเผลอให้ข้อมูลสำคัญ เช่น รหัสผ่านหรือข้อมูลการเงิน อุตสาหกรรมโทรคมนาคมและหน่วยงานกำกับดูแลกำลังหาทางป้องกัน ทั้งการบล็อกข้อความลิงก์ต้องสงสัย และการพัฒนาเทคโนโลยีใหม่อย่าง RCS ที่มีระบบเข้ารหัสและการยืนยันตัวตนที่แข็งแรงกว่า
    https://www.techradar.com/pro/smishings-evolution-from-consumer-scam-to-enterprise-threat-how-industry-is-fighting-back

    CEO มองว่าเรื่องการเรียนรู้ AI ต้องฝึกเอง
    ในโลกธุรกิจปัจจุบัน AI กลายเป็นเครื่องมือสำคัญ แต่สิ่งที่น่าสนใจคือผู้บริหารหลายคนกลับมองว่า การเรียนรู้และการพัฒนาทักษะด้าน AI ไม่ควรพึ่งพาองค์กรจัดฝึกอบรมให้ แต่ควรเป็นความรับผิดชอบของพนักงานเองที่จะต้องหาความรู้ ฝึกฝน และพัฒนาทักษะเพื่อให้ทันกับการเปลี่ยนแปลง เท่ากับว่าภาพลักษณ์ของการทำงานยุคใหม่คือ “ใครปรับตัวได้เร็ว คนนั้นได้เปรียบ”
    https://www.techradar.com/pro/need-ai-training-ceos-think-you-should-train-yourself

    ชิป PCIe ตัวเดียวเปลี่ยน DDR4 ให้มีพลังเพิ่มขึ้น
    มีการพัฒนาเทคโนโลยีใหม่ที่น่าสนใจมากสำหรับวงการเซิร์ฟเวอร์และดาต้าเซ็นเตอร์ คืออุปกรณ์ PCIe ที่สามารถทำให้หน่วยความจำ DDR4 รุ่นเก่ากลับมามีประสิทธิภาพสูงขึ้นเกือบสามเท่า โดยใช้เทคโนโลยี CXL เพื่อเชื่อมต่อและขยายความสามารถ เท่ากับว่าบริษัทใหญ่ที่มีฮาร์ดแวร์เก่าอยู่แล้วสามารถรีไซเคิลมาใช้ใหม่ได้โดยไม่ต้องลงทุนซื้อ DDR5 ในราคาสูง ถือเป็นการแก้ปัญหาขาดแคลนหน่วยความจำได้อย่างชาญฉลาด
    https://www.techradar.com/pro/this-tiny-chip-could-singlehandedly-solve-the-ram-shortage-by-allowing-hyperscalers-to-reuse-old-ddr4-memory-via-cxl-and-it-even-comes-with-an-extraordinary-feature

    HBO Max ผู้ใช้ฟ้อง Netflix ด้วยคดีใหญ่
    เกิดคดีความที่น่าสนใจในวงการสตรีมมิ่ง เมื่อผู้ใช้ HBO Max รายหนึ่งยื่นฟ้อง Netflix ในรูปแบบคดีแบบกลุ่ม โดยอ้างว่าข้อตกลงระหว่าง Netflix และ Warner Bros จะสร้างความเสียหายต่อการแข่งขัน และอาจทำให้เกิดการผูกขาดในตลาดสตรีมมิ่ง ผู้ฟ้องร้องมองว่าตนเองและผู้ใช้รายอื่นจะได้รับผลกระทบในเชิง “การเลือกที่น้อยลงและราคาที่สูงขึ้น” เรื่องนี้จึงถูกมองว่าเป็นคดีที่อาจเปลี่ยนโฉมหน้าของตลาดสตรีมมิ่งในอนาคต
    https://www.techradar.com/streaming/netflix/hbo-max-subscriber-sues-netflix-in-dramatic-class-action-lawsuit-claiming-the-warner-bros-deal-will-cause-irreparable-antitrust-injury

    TunnelBear ปรับโมเดล VPN ฟรีใหม่
    TunnelBear กำลังปรับเปลี่ยนบริการ VPN ฟรีของตัวเอง เนื่องจากต้นทุนการดำเนินงานสูงขึ้น ทำให้ผู้ใช้แบบฟรีจะไม่สามารถเลือกเซิร์ฟเวอร์เองได้อีกต่อไป และฟีเจอร์ SplitBear หรือ split tunneling ก็ถูกถอดออกไปเช่นกัน ผู้ใช้ฟรียังคงได้ใช้งาน 2GB ต่อเดือน แต่จะถูกสุ่มเชื่อมต่อไปยังตำแหน่งที่ระบบเลือกให้ จุดประสงค์คือเพื่อรักษาความยั่งยืนของบริการโดยไม่ต้องพึ่งโฆษณาหรือขายข้อมูล ผู้ที่ต้องการความยืดหยุ่นมากขึ้นอาจต้องพิจารณาอัปเกรดเป็นแบบพรีเมียม
    https://www.techradar.com/vpn/vpn-services/tunnelbear-reshapes-its-free-vpn-model-amid-rising-infrastructure-costs

    Bluesky บังคับตรวจสอบอายุ ตามกฎหมายออสเตรเลีย
    Bluesky ต้องปรับตัวตามกฎหมายใหม่ของออสเตรเลียที่ห้ามผู้ใช้อายุต่ำกว่า 16 ปีเล่นโซเชียลมีเดีย จึงเริ่มบังคับตรวจสอบอายุผู้ใช้เพื่อให้สอดคล้องกับข้อบังคับ นอกจากนี้ยังมีการกลับคำสั่งบล็อกผู้ใช้ในรัฐ Mississippi ที่เคยถูกจำกัดการเข้าถึง ถือเป็นการปรับตัวครั้งใหญ่เพื่อให้แพลตฟอร์มยังคงดำเนินงานได้ในหลายประเทศ
    https://www.techradar.com/vpn/vpn-privacy-security/bluesky-enforces-age-checks-to-comply-with-australias-under-16s-social-media-ban-and-reverses-mississippis-block

    Proton Pass เพิ่ม CLI สำหรับนักพัฒนา
    Proton Pass ซึ่งเป็นหนึ่งในตัวจัดการรหัสผ่านที่ได้รับความนิยม ได้เพิ่มฟีเจอร์ใหม่คือ Command-Line Interface (CLI) ให้นักพัฒนาสามารถดึงข้อมูลลับจาก terminal ได้โดยตรง ทำให้สามารถสร้าง workflow อัตโนมัติที่รวดเร็วและปลอดภัยมากขึ้น ฟีเจอร์นี้ยังคงรักษาการเข้ารหัสแบบ end-to-end และรองรับการใช้งานในสภาพแวดล้อม CI/CD หรือเซิร์ฟเวอร์ที่ไม่มี UI ผู้ใช้ฟรีจะไม่ได้ฟีเจอร์นี้ ต้องอัปเกรดเป็นแพ็กเกจแบบเสียเงิน
    https://www.techradar.com/pro/security/proton-pass-just-made-it-even-easier-for-developers-to-retrieve-secrets-and-thats-a-win-for-everyone-involved

    ญี่ปุ่นเปิดตัวโน้ตบุ๊กใหม่ที่ยังมีพอร์ต VGA และไดรฟ์ DVD
    ในยุคที่โน้ตบุ๊กทั่วโลกตัดพอร์ตเก่า ๆ ออกไปหมด ญี่ปุ่นกลับยังคงมีตลาดที่ต้องการใช้งานอุปกรณ์เหล่านี้ ล่าสุด NEC เปิดตัว VersaPro VX-R ที่ใช้ชิป Intel Core Ultra รุ่นใหม่ แต่ยังคงใส่พอร์ต VGA และไดรฟ์ DVD มาให้ เหตุผลคือหลายองค์กร โรงเรียน และสถาบันในญี่ปุ่นยังใช้โปรเจกเตอร์และระบบเก็บข้อมูลแบบเก่าอยู่ ทำให้การมีพอร์ตเหล่านี้ยังจำเป็น ตัวเครื่องรองรับ Wi-Fi 7, มีระบบความปลอดภัยครบ และยังคงเป็นโน้ตบุ๊กที่ผสมผสานเทคโนโลยีใหม่กับความต้องการดั้งเดิมของตลาดญี่ปุ่นได้อย่างลงตัว
    https://www.techradar.com/pro/the-only-core-ultra-265u-laptop-with-a-vga-port-and-a-dvd-writer-just-launched-and-yes-it-has-to-be-in-japan

    ช่องโหว่ React2Shell ถูกแฮกเกอร์เกาหลีเหนือใช้โจมตี
    หลังจากที่จีนถูกพบว่าใช้ช่องโหว่ React2Shell ในการโจมตี ตอนนี้มีรายงานว่าเกาหลีเหนือก็เข้ามาใช้ช่องโหว่นี้เช่นกัน โดยพวกเขาพัฒนา malware ใหม่ชื่อ EtherRAT ที่ซับซ้อนกว่าเดิม ใช้ smart contract ของ Ethereum เป็นระบบควบคุม, มีวิธีฝังตัวใน Linux ถึง 5 แบบ และยังดาวน์โหลด runtime ของ Node.js เองเพื่อทำงานต่อ ช่องโหว่นี้ถูกจัดว่า “critical” ระดับ 10/10 และนักวิจัยเตือนให้รีบอัปเดต React เป็นเวอร์ชันที่ปลอดภัยทันที เพราะเป็นการโจมตีที่อาจกระทบผู้พัฒนาเว็บจำนวนมหาศาล
    https://www.techradar.com/pro/security/maximum-severity-react2shell-flaw-exploited-by-north-korean-hackers-in-malware-attacks

    Google เสริมเกราะป้องกัน Chrome จากการโจมตีแบบ Prompt Injection
    Google ประกาศเพิ่มระบบป้องกันใหม่ใน Chrome เพื่อรับมือกับการโจมตีที่เรียกว่า Prompt Injection ซึ่งเป็นการฝังคำสั่งแอบแฝงในเว็บเพจหรือ extension เพื่อหลอกให้ AI ทำงานผิดพลาด ฟีเจอร์ใหม่นี้จะช่วยตรวจจับและบล็อกคำสั่งที่ไม่พึงประสงค์ก่อนที่ผู้ใช้จะโดนหลอกหรือข้อมูลจะรั่วไหล ถือเป็นอีกก้าวสำคัญในการทำให้เบราว์เซอร์ปลอดภัยขึ้นในยุคที่ AI ถูกนำมาใช้งานอย่างแพร่หลาย
    https://www.techradar.com/pro/security/google-adds-prompt-injection-defenses-to-chrome

    Teamgroup เปิดตัว PD40 SSD พกพาเล็กแต่แรงด้วย USB4
    Teamgroup เปิดตัวไดรฟ์ PD40 ที่ใช้มาตรฐาน USB4 ทำให้มีความเร็วสูงมากเมื่อเทียบกับ SSD พกพาทั่วไป จุดเด่นคือขนาดเล็ก น้ำหนักเบา แต่ยังคงให้ความเร็วระดับสูงที่สามารถแข่งขันกับแบรนด์ใหญ่ ๆ ได้ โดยตั้งใจจะเจาะตลาดที่ SSD พกพามีราคาสูงเกินไป รุ่นนี้จึงถูกวางตัวให้เป็นทางเลือกที่คุ้มค่าและเข้าถึงง่ายขึ้นสำหรับผู้ใช้ที่ต้องการความเร็วและความสะดวกในการพกพา
    https://www.techradar.com/pro/finally-another-external-usb4-ssd-hit-the-market-and-this-one-is-likely-to-be-far-more-affordable-than-rivals

    ศึกชิงแชมป์โลก Excel 2025
    การแข่งขัน Excel World Championship ปีนี้จัดขึ้นที่ลาสเวกัส และผู้ชนะคือ Diarmuid Early ที่ถูกขนานนามว่า “LeBron James แห่ง Excel” เขาสามารถเอาชนะ Andrew Ngai แชมป์เก่าถึงสามสมัยได้ ด้วยการทำโจทย์สุดโหด ทั้งการจัดการข้อมูลมหาศาล การสร้าง Pivot Table ซับซ้อน และแม้กระทั่งโจทย์พับโมดูล Excel แบบ Origami ผู้ชนะได้รับเงินรางวัล 5,000 ดอลลาร์ พร้อมเข็มขัดแชมป์แบบนักมวยปล้ำ ถือเป็นการยกระดับการใช้ Excel จากเครื่องมือทำงานสู่กีฬาแข่งขันที่จริงจังและสนุกสนาน
    https://www.techradar.com/pro/battle-of-the-pivot-tables-diarmuid-the-lebron-james-of-excel-defeats-three-time-champion-andrew-ngai-to-claim-the-2025-title-and-usd5-000-cash-prize

    Beelink เปิดตัว NAS จิ๋วแต่จุใจ
    Beelink เตรียมปล่อย NAS รุ่น ME Pro ที่มีให้เลือกทั้งแบบ 2 ช่องและ 4 ช่องใส่ฮาร์ดดิสก์ จุดเด่นคือรุ่น 4 ช่องสามารถรองรับความจุรวมสูงสุดถึง 120TB แต่ตัวเครื่องมีขนาดเล็กเพียง 4 ลิตรเท่านั้น ใช้โครงสร้างแบบ Unibody ที่ช่วยประหยัดพื้นที่ภายในและทำให้เครื่องเล็กกว่าคู่แข่งมาก แม้ยังไม่เปิดเผยรายละเอียดเรื่อง CPU หรือระบบปฏิบัติการ แต่การออกแบบนี้สะท้อนแนวทางใหม่ของ Beelink ที่ต้องการทำให้ NAS มีขนาดเล็กลงแต่ยังคงความจุสูง
    https://www.techradar.com/pro/beelink-promises-a-4-liter-4-drive-nas-that-could-hold-120tb-in-the-palm-of-your-hand

    ลังเลใจระหว่าง iPhone และ Android
    นักเขียนจาก TechRadar เล่าประสบการณ์ส่วนตัวว่าใช้ iPhone มานานกว่า 4 ปีหลังจากย้ายจาก Android แต่ตอนนี้เริ่มคิดว่าจะกลับไปใช้ Android อีกครั้ง เหตุผลมาจากการเจอปัญหากับ iOS 26 และความสนใจใน Samsung Galaxy S25 Ultra ที่อยู่ตรงหน้า เขายังเปิดโพลให้ผู้อ่านช่วยตัดสินใจว่าจะควรกลับไป Android หรือไม่ พร้อมบอกว่าถ้าเปลี่ยนจริงก็อยากลอง Pixel 10 Pro หรือรุ่นเรือธงจาก Oppo และ OnePlus ถือเป็นการเปิดใจถามความเห็นจากชุมชนผู้ใช้มือถือโดยตรง
    https://www.techradar.com/phones/iphone/should-i-abandon-my-iphone-for-a-return-to-android-tell-me-what-to-do

    Imec เผยความท้าทายของ 3D Memory-on-GPU
    งานประชุม IEDM 2025 มีการนำเสนอเทคโนโลยีใหม่จาก Imec ที่วางซ้อนหน่วยความจำ HBM แบบ 3D บน GPU เพื่อเพิ่มความหนาแน่นในการประมวลผลสำหรับงาน AI แม้จะให้ประสิทธิภาพสูงกว่าแบบ 2.5D แต่การจำลองความร้อนพบว่าชิปสามารถร้อนทะลุ 140°C ซึ่งเกินขีดจำกัดการทำงาน ต้องใช้วิธีลดความเร็ว GPU ลงครึ่งหนึ่งเพื่อควบคุมอุณหภูมิ แต่ก็ทำให้การฝึก AI ช้าลงถึง 28% เทคโนโลยีนี้จึงยังเป็นดาบสองคมที่ต้องหาทางแก้เรื่องความร้อนก่อนจะนำไปใช้จริงในศูนย์ข้อมูล
    https://www.techradar.com/pro/hbm-on-gpu-set-to-power-the-next-revolution-in-ai-accelerators-and-just-to-confirm-theres-no-way-this-will-come-to-your-video-card-anytime-soon
    📌📡🟠 รวมข่าวจากเวบ TechRadar 🟠📡📌 #รวมข่าวIT #20251211 #TechRadar 🌊 UK เสริมความปลอดภัยสายเคเบิลใต้น้ำจากภัยรัสเซีย สหราชอาณาจักรประกาศโครงการ Atlantic Bastion เพื่อปกป้องโครงสร้างพื้นฐานใต้น้ำอย่างสายเคเบิลและท่อส่งพลังงานจากการคุกคามของรัสเซีย หลังจากมีเหตุการณ์สายเคเบิลในทะเลบอลติกถูกตัดหรือเสียหายหลายครั้งในช่วงสงครามรัสเซีย–ยูเครน โครงการนี้จะใช้เทคโนโลยีล้ำสมัย ทั้งเรืออัตโนมัติ เซ็นเซอร์ตรวจจับ และกองทัพเรือ โดยมีแผนเริ่มนำไปใช้จริงตั้งแต่ปี 2026 เพื่อให้การป้องกันครอบคลุมพื้นที่มหาสมุทรกว้างใหญ่ได้อย่างมีประสิทธิภาพ 🔗 https://www.techradar.com/pro/security/uk-strengthens-subsea-cables-against-russian-interference 🚨 Europol ปราบเครือข่าย “Violence-as-a-Service” Europol เปิดเผยแนวโน้มใหม่ของอาชญากรรมที่เรียกว่า “Violence-as-a-Service” ซึ่งเป็นการจ้างคนรุ่นใหม่ที่ไร้ประสบการณ์ให้ก่อเหตุรุนแรง ตั้งแต่ข่มขู่ ทรมาน ไปจนถึงฆาตกรรม เครือข่ายนี้เริ่มจากสวีเดนและแพร่ไปทั่วยุโรป จนต้องตั้งหน่วยเฉพาะกิจ GRIMM เพื่อสกัดกั้นการรับสมัครผ่านโซเชียลมีเดีย ภายใน 6 เดือนแรกสามารถจับกุมผู้เกี่ยวข้องได้ถึง 193 คน พร้อมยึดอาวุธและกระสุนจำนวนมาก ถือเป็นการป้องกันโศกนาฏกรรมที่อาจเกิดขึ้นได้ 🔗 https://www.techradar.com/pro/security/europol-cracks-down-on-violence-as-a-service-network 🤖 หุ่นยนต์ไล่เตะ CEO – โลกอนาคตที่เราเซ็นรับหรือยัง เรื่องราวที่กำลังเป็นไวรัลคือหุ่นยนต์ T800 ของบริษัท EngineAI ที่โชว์พลังเตะใส่ CEO ของตัวเองจนกระเด็นไปไกล ทั้งหมดนี้เป็นการพิสูจน์ว่าหุ่นยนต์ไม่ได้ถูกสร้างด้วย CGI แต่ทำได้จริง หุ่นยนต์รุ่นใหม่ไม่เพียงแค่เดินหรือโต้ตอบ แต่ยังสามารถวิ่งได้ถึง 6 mph และทำท่าต่อสู้เหมือนมนุษย์ จุดประสงค์เบื้องหลังคือการโปรโมตงาน “Robot Boxing Match” ที่จะจัดขึ้นในจีน แต่ภาพที่ออกมากลับทำให้หลายคนเริ่มกังวลว่าอนาคตหุ่นยนต์อาจไม่ใช่ผู้ช่วยในบ้าน แต่กลายเป็นคู่ต่อสู้ในสังเวียนแทน 🔗 https://www.techradar.com/ai-platforms-assistants/now-weve-got-robots-that-can-chase-and-kick-us-is-this-the-robot-revolution-we-signed-up-for 🚁 DJI FlyCart 100 – โดรนยักษ์แบกของหนัก 100 กิโลกรัม DJI เปิดตัวโดรนรุ่นใหม่ FlyCart 100 ที่ออกแบบมาเพื่อการขนส่งหนักโดยเฉพาะ สามารถแบกน้ำหนักได้ถึง 100 กิโลกรัม และบินสูงถึง 6,000 เมตร พร้อมระบบวินซ์ยกของด้วยสายเคเบิล 30 เมตร มีแบตเตอรี่ที่เปลี่ยนได้แบบ hot-swap และทนสภาพอากาศตั้งแต่ -20°C ถึง 40°C รวมถึงทนลมแรงและมีระบบหลบสิ่งกีดขวางด้วย LiDAR จุดเด่นคือความสามารถในการทำงานในพื้นที่ก่อสร้างหรือภูเขาสูง แต่รูปลักษณ์ที่ดุดันทำให้หลายคนเปรียบเทียบกับเครื่องจักรในหนังไซไฟมากกว่าจะเป็นโดรนส่งพัสดุทั่วไป 🔗 https://www.techradar.com/cameras/drones/djis-terrifying-new-delivery-drone-is-its-most-powerful-so-far-the-flycart-100-can-carry-100kg-loads-and-climb-6-000m-mountains 📺 Sam Altman บน Tonight Show – AI คือพลังแห่งความเท่าเทียม Sam Altman CEO ของ OpenAI ไปออกรายการ Tonight Show กับ Jimmy Fallon เพื่อเล่าถึงการเติบโตของ ChatGPT ที่มีผู้ใช้กว่า 800 ล้านคนต่อสัปดาห์ เขาเปรียบ AI ว่าเป็น “พลังแห่งความเท่าเทียม” คล้ายกับการมาของสมาร์ทโฟนที่ทุกคนเข้าถึงได้เหมือนกัน แม้จะยอมรับว่ามีความเสี่ยงและการเปลี่ยนแปลงที่รวดเร็ว แต่เขาย้ำว่า AI กำลังช่วยให้คนทั่วไปมีเครื่องมือทรงพลังในชีวิตประจำวัน ตั้งแต่เขียนเรซูเม่ไปจนถึงวางแผนการเดินทาง 🔗 https://www.techradar.com/ai-platforms-assistants/chatgpt/sam-altman-tells-jimmy-fallon-that-ai-is-the-equalizing-force-the-world-needs 💼 Salesforce Agentforce – เดิมพันอนาคตด้วย AI ผู้ช่วยอัจฉริยะ Salesforce ประกาศเปิดตัว Agentforce 360 แพลตฟอร์มใหม่ที่ช่วยให้ธุรกิจสร้าง AI Agent สำหรับงานบริการลูกค้าและการตลาดได้อย่างมีประสิทธิภาพ แม้รายได้ไตรมาสล่าสุดจะโตถึง 9% เป็น 10.3 พันล้านดอลลาร์ แต่หุ้นยังร่วงลงกว่า 29% ในปีนี้ การเปิดตัว Agentforce จึงถูกมองว่าเป็นการวางเดิมพันครั้งใหญ่เพื่อสร้างความเชื่อมั่น โดยมีตัวอย่างการใช้งานจริง เช่น ตำรวจ Thames Valley ที่ทดลองใช้ AI Assistant “Bobbi” ตอบคำถามทั่วไปแทนเจ้าหน้าที่ แม้ยังมีข้อกังวลเรื่องความผิดพลาด แต่ก็สะท้อนให้เห็นว่า AI กำลังเข้ามาอยู่ในงานที่มีความเสี่ยงสูงขึ้นเรื่อย ๆ 🔗 https://www.techradar.com/pro/salesforce-bets-on-agentic-ai-platform-following-cautiously-optimistic-earnings-report 🖥️ จอมอนิเตอร์ 1000Hz – เร็วเกินไปหรือเปล่า? ข่าวที่ทำให้สายเกมเมอร์ต้องขมวดคิ้วคือการเปิดตัวจอมอนิเตอร์ “dual-mode” ที่สามารถรีเฟรชเรตได้สูงถึง 1000Hz ฟังดูเหมือนจะเป็นการปฏิวัติ แต่หลายคนกลับมองว่ามันเกินความจำเป็น เพราะแม้แต่เกมแข่งขันระดับ eSports ส่วนใหญ่ก็ยังใช้ไม่ถึง 360Hz การกระโดดไปถึง 1000Hz จึงถูกตั้งคำถามว่าเป็นการตลาดมากกว่าความต้องการจริงของผู้เล่น อย่างไรก็ตาม มันก็สะท้อนให้เห็นว่าตลาดฮาร์ดแวร์ยังคงพยายามหาจุดขายใหม่ ๆ อยู่เสมอ 🔗 https://www.techradar.com/computing/monitors/the-worlds-first-1-000hz-dual-mode-gaming-monitors-are-coming-but-they-sound-completely-unnecessary 🚗 Lamborghini ชนะคดีโดเมน Lambo.com เรื่องราวดราม่าในโลกออนไลน์คือการที่ Lamborghini ฟ้องร้องเจ้าของโดเมน Lambo.com หลังจากเจ้าของพยายามขายชื่อโดเมนนี้ในราคา 75 ล้านดอลลาร์ ศาลตัดสินว่าเจ้าของกระทำโดยไม่สุจริต และสั่งให้โดเมนตกเป็นของ Lamborghini ทันที เหตุการณ์นี้สะท้อนให้เห็นถึงคุณค่าของชื่อแบรนด์ในโลกดิจิทัล และการที่บริษัทใหญ่พร้อมจะปกป้องทรัพย์สินทางออนไลน์ของตนอย่างจริงจัง 🔗 https://www.techradar.com/pro/man-attempts-to-break-world-record-with-usd75-million-domain-name-pitch-ends-up-empty-handed-instead ⌚ นาฬิกาฟิตเนสรุ่นใหม่ – คู่แข่ง Apple Watch SE 3 ข่าวหลุดล่าสุดเผยว่ากำลังจะมีการเปิดตัวสมาร์ทวอทช์ราคาประหยัดรุ่นใหม่ ที่ถูกมองว่าเป็นคู่แข่งโดยตรงกับ Apple Watch SE 3 จุดเด่นคือการออกแบบที่คล้ายคลึงกับรุ่นยอดนิยม แต่เพิ่มฟีเจอร์ด้านสุขภาพและการออกกำลังกายมากขึ้น ทำให้หลายคนคาดว่าจะเป็น “ภาคต่อ” ของนาฬิกาฟิตเนสที่เคยได้รับการยกย่องว่าเป็นรุ่นที่คุ้มค่าที่สุด 🔗 https://www.techradar.com/health-fitness/smartwatches/forget-the-apple-watch-se-3-it-looks-like-a-big-sequel-to-our-best-ever-cheap-fitness-watch-has-just-leaked 🖥️ Windows 11 ปรับเมนูคลิกขวา ลบ AI Actions ที่ไม่ใช้ Microsoft กำลังทดสอบการเปลี่ยนแปลงเล็ก ๆ แต่ช่วยลดความรกใน Windows 11 โดยหากผู้ใช้ปิดการทำงานของ AI Actions ทั้งหมด เมนูคลิกขวาใน File Explorer จะไม่แสดงโฟลเดอร์ว่าง ๆ ของ AI อีกต่อไป ก่อนหน้านี้แม้ปิดแล้วก็ยังเห็นเมนูแต่ไม่มีฟังก์ชัน ซึ่งทำให้หลายคนงง การแก้ไขนี้จึงเป็นเหมือนการจัดระเบียบให้ใช้งานง่ายขึ้น และเป็นส่วนหนึ่งของความพยายามในการทำให้ Windows 11 ดูสะอาดตาและตรงไปตรงมา 🔗 https://www.techradar.com/computing/windows/think-ai-actions-in-windows-11-are-pointless-microsoft-is-letting-you-banish-them-from-the-right-click-menu 🌐 Norton VPN ปรับปรุงครั้งใหญ่ เพิ่มความเร็วและความปลอดภัย ปีนี้ Norton VPN เดินหน้าอัปเกรดครั้งใหญ่ ทั้งเพิ่มเซิร์ฟเวอร์ความเร็วสูง 25Gbps ในหลายเมืองทั่วโลก รวมถึงเปิดตัวเซิร์ฟเวอร์ใหม่สำหรับ P2P และเพิ่มตัวเลือก OpenVPN ทั้ง UDP และ TCP เพื่อให้ผู้ใช้เลือกได้ตามความต้องการ ไม่เพียงเท่านั้น Norton ยังผ่านการตรวจสอบจากบริษัทภายนอกเกี่ยวกับโปรโตคอล Mimic ที่พัฒนาขึ้นเอง ผลคือไม่มีความเสี่ยงด้านเทคนิคและยังรองรับการเข้ารหัสที่ต้านทานคอมพิวเตอร์ควอนตัมในอนาคต ทำให้บริการนี้ก้าวขึ้นมาเป็นคู่แข่งที่น่าจับตามองในตลาด VPN 🔗 https://www.techradar.com/vpn/vpn-services/faster-speeds-more-locations-norton-vpn-caps-off-a-year-of-transformation 📱 Samsung Galaxy S26 อาจได้ MagSafe เวอร์ชันของตัวเอง ข่าวลือใหม่เผยว่า Galaxy S26 จะมาพร้อมระบบแม่เหล็กคล้าย MagSafe ของ Apple ซึ่งจะเปิดทางให้มีอุปกรณ์เสริมหลากหลาย เช่น เคสแม่เหล็ก แท่นชาร์จ และที่ยึดติดรถยนต์ นี่อาจเป็นการเปลี่ยนแปลงครั้งใหญ่ใน ecosystem ของ Samsung เพราะจะทำให้ผู้ใช้มีตัวเลือกเสริมที่สะดวกและเป็นมาตรฐานเดียวกันมากขึ้น หากเป็นจริง Galaxy S26 จะกลายเป็นสมาร์ทโฟนที่รองรับอุปกรณ์เสริมได้กว้างขวางที่สุดรุ่นหนึ่ง 🔗 https://www.techradar.com/phones/samsung-galaxy-phones/the-samsung-galaxy-s26-might-finally-be-getting-its-version-of-magsafe-here-are-8-accessories-to-expect 🎬 Adobe จับมือ YouTube: เพิ่มเครื่องมือใหม่ให้ครีเอเตอร์ Adobe และ YouTube ร่วมกันเปิดตัวฟีเจอร์ใหม่ในแอป Premiere สำหรับการสร้าง YouTube Shorts โดยตรง จุดเด่นคือมีเอฟเฟกต์พิเศษ ทรานซิชัน และเทมเพลตที่ออกแบบมาเฉพาะ ทำให้การตัดต่อและอัปโหลดคลิปสั้นง่ายขึ้นมาก นอกจากนี้ยังมีระบบติดตามเทรนด์เพื่อช่วยให้ครีเอเตอร์เข้าใจว่าคอนเทนต์แบบไหนกำลังมาแรง ถือเป็นการต่อยอดความร่วมมือระหว่าง Adobe และ Google ที่เคยนำโมเดล AI เข้ามาใช้ในเครื่องมือสร้างสรรค์ต่าง ๆ การอัปเดตนี้ช่วยให้การทำงานของครีเอเตอร์เร็วขึ้นและมีคุณภาพมากขึ้น 🔗 https://www.techradar.com/pro/adobe-and-youtube-love-in-delivers-new-tools-for-content-creators-and-resolves-the-biggest-issue-we-had-with-adobes-free-video-editing-app 💰 Amazon ทุ่มงบ 35 พันล้านดอลลาร์ลงทุน AI ในอินเดีย Amazon ประกาศแผนลงทุนครั้งใหญ่ในอินเดีย มูลค่าถึง 35 พันล้านดอลลาร์ เพื่อพัฒนาเทคโนโลยี AI และโครงสร้างพื้นฐานด้านดิจิทัล การลงทุนนี้สะท้อนถึงความตั้งใจที่จะทำให้อินเดียเป็นศูนย์กลางด้าน AI และคลาวด์ในภูมิภาคเอเชีย พร้อมทั้งสร้างโอกาสทางเศรษฐกิจและการจ้างงานจำนวนมาก ถือเป็นการเคลื่อนไหวเชิงกลยุทธ์ที่ยิ่งใหญ่ของ Amazon ในตลาดเกิดใหม่ 🔗 https://www.techradar.com/pro/amazon-and-to-commit-usd35bn-into-ai-in-india 🎮 AMD Redstone: อัปเดตใหม่ที่อาจทำให้ Nvidia ต้องกังวล AMD เตรียมปล่อยอัปเดต Redstone สำหรับเทคโนโลยี FSR (FidelityFX Super Resolution) ที่ใช้ในการเรนเดอร์ภาพเกมบนพีซี การอัปเดตนี้ถูกคาดว่าจะช่วยยกระดับคุณภาพภาพและประสิทธิภาพให้ดีขึ้นมาก จนกลายเป็นคู่แข่งที่น่ากลัวของ DLSS จาก Nvidia หาก Redstone ทำได้ตามที่คาดไว้ มันอาจเปลี่ยนสมดุลการแข่งขันในตลาดกราฟิกการ์ด และทำให้ผู้เล่นเกมมีทางเลือกที่คุ้มค่ามากขึ้น 🔗 https://www.techradar.com/computing/gpu/amds-redstone-update-could-revitalize-fsr-for-pc-games-heres-why-nvidia-should-be-worried 🛡️ SAP อุดช่องโหว่ร้ายแรง 3 จุด เพิ่มความปลอดภัยให้ผู้ใช้ S AP ได้ออกแพตช์แก้ไขช่องโหว่ความปลอดภัยที่ถูกจัดว่าเป็นระดับวิกฤติถึง 3 จุด ซึ่งหากปล่อยไว้ อาจเปิดโอกาสให้แฮกเกอร์เข้าถึงข้อมูลสำคัญหรือควบคุมระบบได้ ช่องโหว่เหล่านี้ถูกค้นพบและรายงานโดยนักวิจัยด้านความปลอดภัย และการแก้ไขครั้งนี้ถือเป็นการยืนยันว่า SAP ให้ความสำคัญกับการปกป้องลูกค้าในระดับองค์กรอย่างจริงจัง 🔗 https://www.techradar.com/pro/security/three-critical-vulnerabilities-patched-by-sap-heres-what-we-know 🌐 ไต้หวันบล็อกแอป RedNote จุดกระแส VPN พุ่งแรง รัฐบาลไต้หวันได้สั่งบล็อกการใช้งานแอป RedNote ซึ่งเป็นแอปที่ได้รับความนิยมในบางกลุ่ม ส่งผลให้ผู้ใช้จำนวนมากหันไปใช้ VPN เพื่อหลีกเลี่ยงการบล็อก การตัดสินใจครั้งนี้สะท้อนถึงความเข้มงวดด้านการควบคุมข้อมูลและการสื่อสารในประเทศ และทำให้ตลาด VPN เติบโตขึ้นทันทีหลังจากมาตรการถูกประกาศ 🔗 https://www.techradar.com/vpn/vpn-privacy-security/taiwan-blocks-rednote-app-sparking-vpn-surge 📱 Motorola โชว์มือถือพับใหม่ท้าชน Samsung Galaxy Z Fold 7 Motorola กำลังกลับมาสู่ตลาดมือถือพับได้อีกครั้ง โดยล่าสุดได้ปล่อยทีเซอร์มือถือรุ่นใหม่ที่ตั้งใจจะเป็นคู่แข่งโดยตรงกับ Samsung Galaxy Z Fold 7 แม้ยังไม่มีรายละเอียดเต็ม ๆ แต่การเคลื่อนไหวนี้สะท้อนว่าตลาดมือถือพับได้ยังคงร้อนแรง และ Motorola ต้องการกลับมาชิงส่วนแบ่งตลาดจาก Samsung ที่ครองตลาดอยู่ในตอนนี้ 🔗 https://www.techradar.com/phones/motorola-phones/motorola-just-teased-a-new-foldable-to-rival-the-samsung-galaxy-z-fold-7 📸 Instagram เปิดให้ผู้ใช้ควบคุมอัลกอริทึมเอง Instagram ประกาศฟีเจอร์ใหม่ที่ให้ผู้ใช้สามารถเลือกได้ว่าต้องการเห็นโพสต์แบบไหน โดยสามารถปรับการแสดงผลให้เป็นไปตามความต้องการ เช่น การจัดลำดับตามเวลา หรือการเลือกเนื้อหาที่สนใจมากขึ้น การเปลี่ยนแปลงนี้อาจส่งผลต่อวิธีที่ผู้คนใช้แพลตฟอร์ม และอาจเปลี่ยนโฉมหน้าของโซเชียลมีเดียในอนาคต เพราะเป็นการคืนอำนาจการควบคุมให้กับผู้ใช้มากขึ้น 🔗 https://www.techradar.com/computing/social-media/instagram-just-gave-users-algorithm-control-and-this-could-change-the-face-of-social-media 🖥️ ทำไมระบบเทคโนโลยีที่ไม่เชื่อมต่อกันกำลังบั่นทอนประสิทธิภาพการทำงาน หลายองค์กรลงทุนในเทคโนโลยีมากมาย แต่กลับสูญเสียเงินมหาศาลเพราะระบบที่ไม่เชื่อมโยงกัน ทำให้พนักงานต้องเสียเวลามากกว่า 20 ชั่วโมงต่อสัปดาห์เพียงเพื่อค้นหาข้อมูลหรือแก้ปัญหาซ้ำ ๆ สิ่งนี้ไม่เพียงลดประสิทธิภาพ แต่ยังทำให้คนเก่ง ๆ หมดไฟและลาออกไปในที่สุด ทางออกคือการสร้างระบบที่เชื่อมโยงกันอย่างชาญฉลาด มีความสามารถในการแก้ไขตัวเองอัตโนมัติ และปรับตัวตามพฤติกรรมผู้ใช้ ซึ่งจะช่วยให้ธุรกิจแข่งขันได้ดีขึ้นและรักษาคนเก่งไว้ได้ 🔗 https://www.techradar.com/pro/why-disconnected-tech-stacks-are-undermining-your-workforce-and-how-to-fix-it 🇬🇧 อังกฤษยังไม่คิดทำตามออสเตรเลียเรื่องแบนโซเชียลมีเดียเด็กอายุต่ำกว่า 16 หลังจากออสเตรเลียประกาศห้ามเด็กอายุต่ำกว่า 16 ใช้โซเชียลมีเดีย อังกฤษถูกถามว่าจะทำตามหรือไม่ รัฐมนตรีวัฒนธรรม Lisa Nandy ยืนยันว่า “ยังไม่มีแผน” เพราะกังวลเรื่องการบังคับใช้และผลกระทบที่อาจผลักเด็กไปใช้ช่องทางอื่น แต่ก็เปิดช่องว่า หากมาตรการนี้ได้ผล อังกฤษอาจพิจารณาในอนาคต ประเด็นนี้ยังคงเป็นที่ถกเถียงระหว่างการปกป้องเยาวชนกับสิทธิความเป็นส่วนตัวบนโลกออนไลน์ 🔗 https://www.techradar.com/vpn/vpn-privacy-security/uk-has-no-plans-to-replicate-australias-social-media-ban-yet 🎬 Google Photos เพิ่มเครื่องมือใหม่สู้ CapCut Google Photos เปิดตัวฟีเจอร์ใหม่สำหรับการตัดต่อวิดีโอ โดยเพิ่ม “template” สำเร็จรูปที่มีเพลงและข้อความพร้อม ทำให้ผู้ใช้สามารถสร้างคลิปสั้น ๆ สไตล์ TikTok หรือ Reels ได้ง่ายขึ้น นอกจากนี้ยังมีการปรับปรุงหน้าตา editor ให้ใช้งานง่ายขึ้น พร้อมเพิ่มฟังก์ชันใส่เพลงและข้อความลงในคลิป ฟีเจอร์เหล่านี้กำลังทยอยเปิดให้ใช้ทั้งบน Android และ iOS และจะกลายเป็นเครื่องมือหลักในการตัดต่อวิดีโอบนมือถือของ Google 🔗 https://www.techradar.com/computing/software/google-photos-takes-on-capcut-with-5-handy-new-video-editing-tools-including-a-time-saving-template-feature 📱 การหลอกลวงผ่าน SMS หรือ Smishing กำลังกลายเป็นภัยต่อธุรกิจ จากเดิมที่เป็นเพียงการหลอกผู้บริโภค ตอนนี้ Smishing หรือการส่งข้อความ SMS หลอกลวงได้พัฒนาไปถึงระดับที่คุกคามองค์กร โดยอาชญากรใช้เครื่อง “SMS Blaster” ที่สามารถส่งข้อความปลอมจำนวนมหาศาลได้ในไม่กี่วินาที ทำให้พนักงานตกเป็นเป้าหมายและอาจเผลอให้ข้อมูลสำคัญ เช่น รหัสผ่านหรือข้อมูลการเงิน อุตสาหกรรมโทรคมนาคมและหน่วยงานกำกับดูแลกำลังหาทางป้องกัน ทั้งการบล็อกข้อความลิงก์ต้องสงสัย และการพัฒนาเทคโนโลยีใหม่อย่าง RCS ที่มีระบบเข้ารหัสและการยืนยันตัวตนที่แข็งแรงกว่า 🔗 https://www.techradar.com/pro/smishings-evolution-from-consumer-scam-to-enterprise-threat-how-industry-is-fighting-back 📚 CEO มองว่าเรื่องการเรียนรู้ AI ต้องฝึกเอง ในโลกธุรกิจปัจจุบัน AI กลายเป็นเครื่องมือสำคัญ แต่สิ่งที่น่าสนใจคือผู้บริหารหลายคนกลับมองว่า การเรียนรู้และการพัฒนาทักษะด้าน AI ไม่ควรพึ่งพาองค์กรจัดฝึกอบรมให้ แต่ควรเป็นความรับผิดชอบของพนักงานเองที่จะต้องหาความรู้ ฝึกฝน และพัฒนาทักษะเพื่อให้ทันกับการเปลี่ยนแปลง เท่ากับว่าภาพลักษณ์ของการทำงานยุคใหม่คือ “ใครปรับตัวได้เร็ว คนนั้นได้เปรียบ” 🔗 https://www.techradar.com/pro/need-ai-training-ceos-think-you-should-train-yourself 💾 ชิป PCIe ตัวเดียวเปลี่ยน DDR4 ให้มีพลังเพิ่มขึ้น มีการพัฒนาเทคโนโลยีใหม่ที่น่าสนใจมากสำหรับวงการเซิร์ฟเวอร์และดาต้าเซ็นเตอร์ คืออุปกรณ์ PCIe ที่สามารถทำให้หน่วยความจำ DDR4 รุ่นเก่ากลับมามีประสิทธิภาพสูงขึ้นเกือบสามเท่า โดยใช้เทคโนโลยี CXL เพื่อเชื่อมต่อและขยายความสามารถ เท่ากับว่าบริษัทใหญ่ที่มีฮาร์ดแวร์เก่าอยู่แล้วสามารถรีไซเคิลมาใช้ใหม่ได้โดยไม่ต้องลงทุนซื้อ DDR5 ในราคาสูง ถือเป็นการแก้ปัญหาขาดแคลนหน่วยความจำได้อย่างชาญฉลาด 🔗 https://www.techradar.com/pro/this-tiny-chip-could-singlehandedly-solve-the-ram-shortage-by-allowing-hyperscalers-to-reuse-old-ddr4-memory-via-cxl-and-it-even-comes-with-an-extraordinary-feature ⚖️ HBO Max ผู้ใช้ฟ้อง Netflix ด้วยคดีใหญ่ เกิดคดีความที่น่าสนใจในวงการสตรีมมิ่ง เมื่อผู้ใช้ HBO Max รายหนึ่งยื่นฟ้อง Netflix ในรูปแบบคดีแบบกลุ่ม โดยอ้างว่าข้อตกลงระหว่าง Netflix และ Warner Bros จะสร้างความเสียหายต่อการแข่งขัน และอาจทำให้เกิดการผูกขาดในตลาดสตรีมมิ่ง ผู้ฟ้องร้องมองว่าตนเองและผู้ใช้รายอื่นจะได้รับผลกระทบในเชิง “การเลือกที่น้อยลงและราคาที่สูงขึ้น” เรื่องนี้จึงถูกมองว่าเป็นคดีที่อาจเปลี่ยนโฉมหน้าของตลาดสตรีมมิ่งในอนาคต 🔗 https://www.techradar.com/streaming/netflix/hbo-max-subscriber-sues-netflix-in-dramatic-class-action-lawsuit-claiming-the-warner-bros-deal-will-cause-irreparable-antitrust-injury 🛡️ TunnelBear ปรับโมเดล VPN ฟรีใหม่ TunnelBear กำลังปรับเปลี่ยนบริการ VPN ฟรีของตัวเอง เนื่องจากต้นทุนการดำเนินงานสูงขึ้น ทำให้ผู้ใช้แบบฟรีจะไม่สามารถเลือกเซิร์ฟเวอร์เองได้อีกต่อไป และฟีเจอร์ SplitBear หรือ split tunneling ก็ถูกถอดออกไปเช่นกัน ผู้ใช้ฟรียังคงได้ใช้งาน 2GB ต่อเดือน แต่จะถูกสุ่มเชื่อมต่อไปยังตำแหน่งที่ระบบเลือกให้ จุดประสงค์คือเพื่อรักษาความยั่งยืนของบริการโดยไม่ต้องพึ่งโฆษณาหรือขายข้อมูล ผู้ที่ต้องการความยืดหยุ่นมากขึ้นอาจต้องพิจารณาอัปเกรดเป็นแบบพรีเมียม 🔗 https://www.techradar.com/vpn/vpn-services/tunnelbear-reshapes-its-free-vpn-model-amid-rising-infrastructure-costs 🚫 Bluesky บังคับตรวจสอบอายุ ตามกฎหมายออสเตรเลีย Bluesky ต้องปรับตัวตามกฎหมายใหม่ของออสเตรเลียที่ห้ามผู้ใช้อายุต่ำกว่า 16 ปีเล่นโซเชียลมีเดีย จึงเริ่มบังคับตรวจสอบอายุผู้ใช้เพื่อให้สอดคล้องกับข้อบังคับ นอกจากนี้ยังมีการกลับคำสั่งบล็อกผู้ใช้ในรัฐ Mississippi ที่เคยถูกจำกัดการเข้าถึง ถือเป็นการปรับตัวครั้งใหญ่เพื่อให้แพลตฟอร์มยังคงดำเนินงานได้ในหลายประเทศ 🔗 https://www.techradar.com/vpn/vpn-privacy-security/bluesky-enforces-age-checks-to-comply-with-australias-under-16s-social-media-ban-and-reverses-mississippis-block 🔐 Proton Pass เพิ่ม CLI สำหรับนักพัฒนา Proton Pass ซึ่งเป็นหนึ่งในตัวจัดการรหัสผ่านที่ได้รับความนิยม ได้เพิ่มฟีเจอร์ใหม่คือ Command-Line Interface (CLI) ให้นักพัฒนาสามารถดึงข้อมูลลับจาก terminal ได้โดยตรง ทำให้สามารถสร้าง workflow อัตโนมัติที่รวดเร็วและปลอดภัยมากขึ้น ฟีเจอร์นี้ยังคงรักษาการเข้ารหัสแบบ end-to-end และรองรับการใช้งานในสภาพแวดล้อม CI/CD หรือเซิร์ฟเวอร์ที่ไม่มี UI ผู้ใช้ฟรีจะไม่ได้ฟีเจอร์นี้ ต้องอัปเกรดเป็นแพ็กเกจแบบเสียเงิน 🔗 https://www.techradar.com/pro/security/proton-pass-just-made-it-even-easier-for-developers-to-retrieve-secrets-and-thats-a-win-for-everyone-involved 💻 ญี่ปุ่นเปิดตัวโน้ตบุ๊กใหม่ที่ยังมีพอร์ต VGA และไดรฟ์ DVD ในยุคที่โน้ตบุ๊กทั่วโลกตัดพอร์ตเก่า ๆ ออกไปหมด ญี่ปุ่นกลับยังคงมีตลาดที่ต้องการใช้งานอุปกรณ์เหล่านี้ ล่าสุด NEC เปิดตัว VersaPro VX-R ที่ใช้ชิป Intel Core Ultra รุ่นใหม่ แต่ยังคงใส่พอร์ต VGA และไดรฟ์ DVD มาให้ เหตุผลคือหลายองค์กร โรงเรียน และสถาบันในญี่ปุ่นยังใช้โปรเจกเตอร์และระบบเก็บข้อมูลแบบเก่าอยู่ ทำให้การมีพอร์ตเหล่านี้ยังจำเป็น ตัวเครื่องรองรับ Wi-Fi 7, มีระบบความปลอดภัยครบ และยังคงเป็นโน้ตบุ๊กที่ผสมผสานเทคโนโลยีใหม่กับความต้องการดั้งเดิมของตลาดญี่ปุ่นได้อย่างลงตัว 🔗 https://www.techradar.com/pro/the-only-core-ultra-265u-laptop-with-a-vga-port-and-a-dvd-writer-just-launched-and-yes-it-has-to-be-in-japan 🚨 ช่องโหว่ React2Shell ถูกแฮกเกอร์เกาหลีเหนือใช้โจมตี หลังจากที่จีนถูกพบว่าใช้ช่องโหว่ React2Shell ในการโจมตี ตอนนี้มีรายงานว่าเกาหลีเหนือก็เข้ามาใช้ช่องโหว่นี้เช่นกัน โดยพวกเขาพัฒนา malware ใหม่ชื่อ EtherRAT ที่ซับซ้อนกว่าเดิม ใช้ smart contract ของ Ethereum เป็นระบบควบคุม, มีวิธีฝังตัวใน Linux ถึง 5 แบบ และยังดาวน์โหลด runtime ของ Node.js เองเพื่อทำงานต่อ ช่องโหว่นี้ถูกจัดว่า “critical” ระดับ 10/10 และนักวิจัยเตือนให้รีบอัปเดต React เป็นเวอร์ชันที่ปลอดภัยทันที เพราะเป็นการโจมตีที่อาจกระทบผู้พัฒนาเว็บจำนวนมหาศาล 🔗 https://www.techradar.com/pro/security/maximum-severity-react2shell-flaw-exploited-by-north-korean-hackers-in-malware-attacks 🛡️ Google เสริมเกราะป้องกัน Chrome จากการโจมตีแบบ Prompt Injection Google ประกาศเพิ่มระบบป้องกันใหม่ใน Chrome เพื่อรับมือกับการโจมตีที่เรียกว่า Prompt Injection ซึ่งเป็นการฝังคำสั่งแอบแฝงในเว็บเพจหรือ extension เพื่อหลอกให้ AI ทำงานผิดพลาด ฟีเจอร์ใหม่นี้จะช่วยตรวจจับและบล็อกคำสั่งที่ไม่พึงประสงค์ก่อนที่ผู้ใช้จะโดนหลอกหรือข้อมูลจะรั่วไหล ถือเป็นอีกก้าวสำคัญในการทำให้เบราว์เซอร์ปลอดภัยขึ้นในยุคที่ AI ถูกนำมาใช้งานอย่างแพร่หลาย 🔗 https://www.techradar.com/pro/security/google-adds-prompt-injection-defenses-to-chrome 💾 Teamgroup เปิดตัว PD40 SSD พกพาเล็กแต่แรงด้วย USB4 Teamgroup เปิดตัวไดรฟ์ PD40 ที่ใช้มาตรฐาน USB4 ทำให้มีความเร็วสูงมากเมื่อเทียบกับ SSD พกพาทั่วไป จุดเด่นคือขนาดเล็ก น้ำหนักเบา แต่ยังคงให้ความเร็วระดับสูงที่สามารถแข่งขันกับแบรนด์ใหญ่ ๆ ได้ โดยตั้งใจจะเจาะตลาดที่ SSD พกพามีราคาสูงเกินไป รุ่นนี้จึงถูกวางตัวให้เป็นทางเลือกที่คุ้มค่าและเข้าถึงง่ายขึ้นสำหรับผู้ใช้ที่ต้องการความเร็วและความสะดวกในการพกพา 🔗 https://www.techradar.com/pro/finally-another-external-usb4-ssd-hit-the-market-and-this-one-is-likely-to-be-far-more-affordable-than-rivals 📊 ศึกชิงแชมป์โลก Excel 2025 การแข่งขัน Excel World Championship ปีนี้จัดขึ้นที่ลาสเวกัส และผู้ชนะคือ Diarmuid Early ที่ถูกขนานนามว่า “LeBron James แห่ง Excel” เขาสามารถเอาชนะ Andrew Ngai แชมป์เก่าถึงสามสมัยได้ ด้วยการทำโจทย์สุดโหด ทั้งการจัดการข้อมูลมหาศาล การสร้าง Pivot Table ซับซ้อน และแม้กระทั่งโจทย์พับโมดูล Excel แบบ Origami ผู้ชนะได้รับเงินรางวัล 5,000 ดอลลาร์ พร้อมเข็มขัดแชมป์แบบนักมวยปล้ำ ถือเป็นการยกระดับการใช้ Excel จากเครื่องมือทำงานสู่กีฬาแข่งขันที่จริงจังและสนุกสนาน 🔗 https://www.techradar.com/pro/battle-of-the-pivot-tables-diarmuid-the-lebron-james-of-excel-defeats-three-time-champion-andrew-ngai-to-claim-the-2025-title-and-usd5-000-cash-prize 💾 Beelink เปิดตัว NAS จิ๋วแต่จุใจ Beelink เตรียมปล่อย NAS รุ่น ME Pro ที่มีให้เลือกทั้งแบบ 2 ช่องและ 4 ช่องใส่ฮาร์ดดิสก์ จุดเด่นคือรุ่น 4 ช่องสามารถรองรับความจุรวมสูงสุดถึง 120TB แต่ตัวเครื่องมีขนาดเล็กเพียง 4 ลิตรเท่านั้น ใช้โครงสร้างแบบ Unibody ที่ช่วยประหยัดพื้นที่ภายในและทำให้เครื่องเล็กกว่าคู่แข่งมาก แม้ยังไม่เปิดเผยรายละเอียดเรื่อง CPU หรือระบบปฏิบัติการ แต่การออกแบบนี้สะท้อนแนวทางใหม่ของ Beelink ที่ต้องการทำให้ NAS มีขนาดเล็กลงแต่ยังคงความจุสูง 🔗 https://www.techradar.com/pro/beelink-promises-a-4-liter-4-drive-nas-that-could-hold-120tb-in-the-palm-of-your-hand 📱 ลังเลใจระหว่าง iPhone และ Android นักเขียนจาก TechRadar เล่าประสบการณ์ส่วนตัวว่าใช้ iPhone มานานกว่า 4 ปีหลังจากย้ายจาก Android แต่ตอนนี้เริ่มคิดว่าจะกลับไปใช้ Android อีกครั้ง เหตุผลมาจากการเจอปัญหากับ iOS 26 และความสนใจใน Samsung Galaxy S25 Ultra ที่อยู่ตรงหน้า เขายังเปิดโพลให้ผู้อ่านช่วยตัดสินใจว่าจะควรกลับไป Android หรือไม่ พร้อมบอกว่าถ้าเปลี่ยนจริงก็อยากลอง Pixel 10 Pro หรือรุ่นเรือธงจาก Oppo และ OnePlus ถือเป็นการเปิดใจถามความเห็นจากชุมชนผู้ใช้มือถือโดยตรง 🔗 https://www.techradar.com/phones/iphone/should-i-abandon-my-iphone-for-a-return-to-android-tell-me-what-to-do 🔥 Imec เผยความท้าทายของ 3D Memory-on-GPU งานประชุม IEDM 2025 มีการนำเสนอเทคโนโลยีใหม่จาก Imec ที่วางซ้อนหน่วยความจำ HBM แบบ 3D บน GPU เพื่อเพิ่มความหนาแน่นในการประมวลผลสำหรับงาน AI แม้จะให้ประสิทธิภาพสูงกว่าแบบ 2.5D แต่การจำลองความร้อนพบว่าชิปสามารถร้อนทะลุ 140°C ซึ่งเกินขีดจำกัดการทำงาน ต้องใช้วิธีลดความเร็ว GPU ลงครึ่งหนึ่งเพื่อควบคุมอุณหภูมิ แต่ก็ทำให้การฝึก AI ช้าลงถึง 28% เทคโนโลยีนี้จึงยังเป็นดาบสองคมที่ต้องหาทางแก้เรื่องความร้อนก่อนจะนำไปใช้จริงในศูนย์ข้อมูล 🔗 https://www.techradar.com/pro/hbm-on-gpu-set-to-power-the-next-revolution-in-ai-accelerators-and-just-to-confirm-theres-no-way-this-will-come-to-your-video-card-anytime-soon
    0 ความคิดเห็น 0 การแบ่งปัน 1202 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251211 #securityonline

    Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่
    ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย
    https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks

    DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ
    กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero
    https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass

    ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย
    มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว
    https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism

    EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย
    หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น
    https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit

    Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO
    OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI
    https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle

    Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS
    ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย
    https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports

    Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal
    นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที
    https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass

    GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki
    GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages

    Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO
    มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ
    https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait

    SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์
    SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX
    https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers

    จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure
    มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน
    https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud

    ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน
    มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด
    https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce

    FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย
    หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา
    https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis

    ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน
    CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย
    https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication

    ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome
    เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว
    https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack

    นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ
    Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น
    https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory

    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251211 #securityonline 🛡️ Makop Ransomware กลับมาอีกครั้งพร้อมกลยุทธ์ใหม่ ภัยคุกคามที่เคยคุ้นชื่อ Makop ransomware ได้พัฒนาวิธีการโจมตีให้ซับซ้อนขึ้น แม้จะยังใช้ช่องโหว่เดิมคือการเจาะผ่านพอร์ต RDP ที่ไม่ได้ป้องกัน แต่ครั้งนี้พวกเขาเสริมเครื่องมืออย่าง GuLoader เพื่อดาวน์โหลดมัลแวร์เพิ่มเติม และยังใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อฆ่าโปรแกรมป้องกันไวรัสในระดับ kernel ได้โดยตรง การโจมตีส่วนใหญ่พุ่งเป้าไปที่องค์กรในอินเดีย แต่ก็พบในหลายประเทศอื่นด้วย จุดสำคัญคือ แม้จะเป็นการโจมตีที่ดู “ง่าย” แต่ผลลัพธ์กลับสร้างความเสียหายรุนแรงต่อองค์กรที่ละเลยการอัปเดตและการตั้งค่าความปลอดภัย 🔗 https://securityonline.info/makop-ransomware-evolves-guloader-and-byovd-edr-killers-used-to-attack-rdp-exposed-networks 💻 DeadLock Ransomware ใช้ช่องโหว่ไดรเวอร์ Baidu เจาะระบบ กลุ่มอาชญากรไซเบอร์ที่หวังผลทางการเงินได้ปล่อยแรนซัมแวร์ชื่อ DeadLock โดยใช้เทคนิค BYOVD เช่นกัน คราวนี้พวกเขาอาศัยไดรเวอร์จาก Baidu Antivirus ที่มีช่องโหว่ ทำให้สามารถสั่งงานในระดับ kernel และปิดการทำงานของโปรแกรมป้องกันได้ทันที หลังจากนั้นยังใช้ PowerShell script ปิดบริการสำคัญ เช่น SQL Server และลบ shadow copies เพื่อกันไม่ให้เหยื่อกู้คืนข้อมูลได้ ตัวแรนซัมแวร์ถูกเขียนขึ้นใหม่ด้วย C++ และใช้วิธีเข้ารหัสเฉพาะที่ไม่เหมือนใคร ที่น่าสนใจคือพวกเขาไม่ใช้วิธี “double extortion” แต่ให้เหยื่อติดต่อผ่านแอป Session เพื่อเจรจาจ่ายค่าไถ่เป็น Bitcoin หรือ Monero 🔗 https://securityonline.info/deadlock-ransomware-deploys-byovd-edr-killer-by-exploiting-baidu-driver-for-kernel-level-defense-bypass ⚙️ ช่องโหว่ร้ายแรงใน PCIe 6.0 เสี่ยงข้อมูลเสียหาย มาตรฐาน PCIe 6.0 ที่ใช้ในการส่งข้อมูลความเร็วสูงถูกพบว่ามีช่องโหว่ในกลไก IDE (Integrity and Data Encryption) ซึ่งอาจทำให้ผู้โจมตีที่มีสิทธิ์เข้าถึงฮาร์ดแวร์สามารถฉีดข้อมูลที่ผิดพลาดหรือเก่าเข้ามาในระบบได้ ช่องโหว่นี้ถูกระบุเป็น CVE-2025-9612, 9613 และ 9614 แม้จะไม่สามารถโจมตีจากระยะไกล แต่ก็เป็นภัยใหญ่สำหรับศูนย์ข้อมูลหรือระบบที่ต้องการความปลอดภัยสูง ตอนนี้ PCI-SIG ได้ออก Draft Engineering Change Notice เพื่อแก้ไข และแนะนำให้ผู้ผลิตอัปเดตเฟิร์มแวร์เพื่อปิดช่องโหว่เหล่านี้โดยเร็ว 🔗 https://securityonline.info/critical-pcie-6-0-flaws-risk-secure-data-integrity-via-stale-data-injection-in-ide-mechanism 🪙 EtherRAT Malware ใช้บล็อกเชน Ethereum ซ่อนร่องรอย หลังจากเกิดช่องโหว่ React2Shell เพียงไม่กี่วัน นักวิจัยพบมัลแวร์ใหม่ชื่อ EtherRAT ที่ใช้บล็อกเชน Ethereum เป็นช่องทางสื่อสารกับผู้ควบคุม โดยอาศัย smart contracts เพื่อรับคำสั่ง ทำให้แทบไม่สามารถปิดกั้นได้ เพราะเครือข่าย Ethereum เป็นระบบกระจายศูนย์ นอกจากนี้ EtherRAT ยังมีความคล้ายคลึงกับเครื่องมือที่เคยใช้โดยกลุ่ม Lazarus ของเกาหลีเหนือ และถูกออกแบบให้ฝังตัวแน่นหนาในระบบ Linux ด้วยหลายวิธีการ persistence พร้อมทั้งดาวน์โหลด runtime ของ Node.js เองเพื่อกลมกลืนกับการทำงานปกติ ถือเป็นการยกระดับการโจมตีจากช่องโหว่ React2Shell ไปสู่ระดับ APT ที่อันตรายยิ่งขึ้น 🔗 https://securityonline.info/etherrat-malware-hijacks-ethereum-blockchain-for-covert-c2-after-react2shell-exploit 🤝 Slack CEO ย้ายไปร่วมทีม OpenAI เป็น CRO OpenAI กำลังเร่งหาทางสร้างรายได้เพื่อรองรับค่าใช้จ่ายมหาศาลในการประมวลผล AI ล่าสุดได้ดึง Denise Dresser ซีอีโอของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer (CRO) เพื่อดูแลกลยุทธ์รายได้และการขยายตลาดองค์กร การเข้ามาของเธอสะท้อนให้เห็นว่า OpenAI กำลังใช้แนวทางแบบ Silicon Valley อย่างเต็มรูปแบบ ทั้งการขยายฐานผู้ใช้และการหาช่องทางทำเงิน ไม่ว่าจะเป็นการขาย subscription หรือแม้กระทั่งโฆษณาใน ChatGPT อย่างไรก็ตาม ความท้าทายใหญ่คือการทำให้รายได้เติบโตทันกับค่าใช้จ่ายที่สูงลิ่วจากการสร้างและดูแลโครงสร้างพื้นฐาน AI 🔗 https://securityonline.info/slack-ceo-denise-dresser-joins-openai-as-cro-to-solve-the-profitability-puzzle 🛠️ Jenkins เจอช่องโหว่ร้ายแรง เสี่ยงถูกโจมตี DoS และ XSS ทีมพัฒนา Jenkins ออกประกาศเตือนครั้งใหญ่ หลังพบช่องโหว่หลายรายการที่อาจทำให้ระบบ CI/CD ถูกโจมตีจนหยุดทำงาน หรือโดนฝังสคริปต์อันตราย (XSS) โดยเฉพาะช่องโหว่ CVE-2025-67635 ที่เปิดโอกาสให้แฮกเกอร์ส่งคำสั่งผ่าน HTTP CLI โดยไม่ต้องล็อกอิน ทำให้เซิร์ฟเวอร์ทรัพยากรถูกใช้จนล่ม อีกช่องโหว่ CVE-2025-67641 ใน Coverage Plugin ก็เปิดทางให้ผู้โจมตีฝังโค้ด JavaScript ลงในรายงาน เมื่อผู้ดูแลเปิดดู รายงานนั้นจะรันสคริปต์ทันที เสี่ยงต่อการถูกขโมย session และข้อมูลสำคัญ แม้จะมีการอัปเดตแก้ไขหลายจุด เช่น การเข้ารหัส token และการปิดช่องโหว่การเห็นรหัสผ่าน แต่ยังมีบางปลั๊กอินที่ยังไม่มีแพตช์ออกมา ทำให้ผู้ดูแลระบบต้องรีบอัปเดต Jenkins และปลั๊กอินที่เกี่ยวข้องเพื่อป้องกันความเสียหาย 🔗 https://securityonline.info/high-severity-jenkins-flaws-risk-unauthenticated-dos-via-http-cli-and-xss-via-coverage-reports 🐙 Gogs Zero-Day โดนเจาะกว่า 700 เซิร์ฟเวอร์ ผ่าน Symlink Path Traversal นักวิจัยจาก Wiz พบช่องโหว่ใหม่ใน Gogs (CVE-2025-8110) ที่เปิดทางให้ผู้โจมตีสามารถเขียนไฟล์อันตรายลงในระบบได้ง่าย ๆ ผ่านการใช้ symlink โดยช่องโหว่นี้เป็นการเลี่ยงแพตช์เก่าที่เคยแก้ไขไปแล้ว ทำให้กว่า 700 เซิร์ฟเวอร์จาก 1,400 ที่ตรวจสอบถูกเจาะสำเร็จ การโจมตีมีลักษณะเป็นแคมเปญ “smash-and-grab” คือเข้ามาเร็ว ใช้ symlink เขียนทับไฟล์สำคัญ เช่น .git/config แล้วรันคำสั่งอันตราย จากนั้นติดตั้ง payload ที่ใช้ Supershell เพื่อควบคุมเครื่องจากระยะไกล ปัจจุบันยังไม่มีแพตช์ออกมา ผู้ดูแลระบบจึงถูกแนะนำให้ปิดการสมัครสมาชิกสาธารณะ และจำกัดการเข้าถึงระบบทันที 🔗 https://securityonline.info/gogs-zero-day-cve-2025-8110-risks-rce-for-700-servers-via-symlink-path-traversal-bypass 🧩 GitLab พบช่องโหว่ XSS เสี่ยงโดนขโมย session ผ่าน Wiki GitLab ออกอัปเดตด่วนเพื่อแก้ไขช่องโหว่ CVE-2025-12716 ที่มีความรุนแรงสูง (CVSS 8.7) โดยช่องโหว่นี้เกิดขึ้นในฟีเจอร์ Wiki ที่ผู้ใช้สามารถสร้างเพจได้ หากมีการฝังโค้ดอันตรายลงไป เมื่อผู้ใช้รายอื่นเปิดดู เพจนั้นจะรันคำสั่งแทนผู้ใช้โดยอัตโนมัติ เสี่ยงต่อการถูกยึด session และสั่งงานแทนเจ้าของบัญชี นอกจากนี้ยังมีช่องโหว่อื่น ๆ เช่น การ inject HTML ในรายงานช่องโหว่ และการเปิดเผยข้อมูลโครงการที่ควรเป็น private ผ่าน error message และ GraphQL query GitLab.com และ GitLab Dedicated ได้รับการแก้ไขแล้ว แต่ผู้ที่ใช้ self-managed instance ต้องรีบอัปเดตเวอร์ชัน 18.6.2, 18.5.4 หรือ 18.4.6 เพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-12716-risks-session-hijack-via-malicious-wiki-pages 📱 Facebook ปรับโฉมใหม่ แต่ Instagram ใช้ AI ดึง SEO มีรายงานว่า Facebook ได้ปรับโฉมหน้าตาใหม่ แต่สิ่งที่น่าสนใจคือ Instagram ถูกเปิดโปงว่าใช้ AI เพื่อสร้างคอนเทนต์ที่ดึง SEO ให้ติดอันดับการค้นหา คล้ายกับการทำ content farm โดยไม่ได้บอกผู้ใช้ตรง ๆ เรื่องนี้จึงถูกตั้งคำถามถึงความโปร่งใสและจริยธรรมของ Meta ที่อาจใช้ AI เพื่อผลักดันการเข้าถึงโดยไม่เปิดเผยต่อสาธารณะ 🔗 https://securityonline.info/facebook-gets-new-look-but-instagram-secretly-uses-ai-for-seo-bait 🚀 SpaceX เตรียม IPO มูลค่าเป้าหมายทะลุ 1.5 ล้านล้านดอลลาร์ SpaceX กำลังเดินหน้าแผน IPO ครั้งใหญ่ที่สุดในประวัติศาสตร์ โดยตั้งเป้าระดมทุนกว่า 30 พันล้านดอลลาร์ ซึ่งจะทำลายสถิติของ Saudi Aramco ที่เคยทำไว้ในปี 2019 ที่ 29 พันล้านดอลลาร์ สิ่งที่ทำให้ตลาดตะลึงคือการตั้งเป้ามูลค่าบริษัทไว้สูงถึง 1.5 ล้านล้านดอลลาร์ แม้รายได้ของ SpaceX ในปี 2025 จะอยู่ที่ประมาณ 15.5 พันล้านดอลลาร์ ซึ่งน้อยกว่า Tesla ถึง 6 เท่า แต่ความคาดหวังอยู่ที่อนาคตของ Starlink และ Starship รวมถึงแผนสร้างศูนย์ข้อมูลในอวกาศเพื่อรองรับ AI และการสื่อสารผ่านดาวเทียม Musk เชื่อว่าการรวมพลังของ Starlink และ Starship จะขยายตลาดได้มหาศาล และนี่อาจเป็นก้าวสำคัญที่สุดของ SpaceX 🔗 https://securityonline.info/spacex-ipo-targeting-a-1-5-trillion-valuation-to-fund-space-data-centers 🐼 จีนเปิดปฏิบัติการไซเบอร์ WARP PANDA ใช้ BRICKSTORM เจาะ VMware และ Azure มีการเปิดโปงแคมเปญจารกรรมไซเบอร์ครั้งใหญ่ที่ดำเนินการโดยกลุ่มแฮกเกอร์จากจีนชื่อ WARP PANDA พวกเขาไม่ได้โจมตีแบบธรรมดา แต่เลือกเจาะเข้าไปในโครงสร้างพื้นฐาน IT ที่สำคัญอย่าง VMware vCenter และ ESXi รวมถึงระบบคลาวด์ Microsoft Azure จุดเด่นคือการใช้เครื่องมือที่สร้างขึ้นเองชื่อ BRICKSTORM ซึ่งเป็น backdoor ที่แฝงตัวเหมือนโปรเซสของระบบ ทำให้ยากต่อการตรวจจับ นอกจากนี้ยังมีเครื่องมือเสริมอย่าง Junction และ GuestConduit ที่ช่วยควบคุมการสื่อสารในระบบเสมือนจริงได้อย่างแนบเนียน สิ่งที่น่ากังวลคือพวกเขาสามารถอยู่ในระบบได้นานเป็นปีโดยไม่ถูกพบ และยังขยายการโจมตีไปสู่บริการ Microsoft 365 เพื่อขโมยข้อมูลสำคัญ การกระทำเหล่านี้สะท้อนให้เห็นถึงแรงจูงใจเชิงรัฐมากกว่าการเงิน เพราะเป้าหมายคือข้อมูลที่เกี่ยวข้องกับผลประโยชน์ของรัฐบาลจีน 🔗 https://securityonline.info/chinas-warp-panda-apt-deploys-brickstorm-backdoor-to-hijack-vmware-vcenter-esxi-and-azure-cloud 📡 ช่องโหว่ร้ายแรง TOTOLINK AX1800 เปิดทางให้แฮกเกอร์เข้าถึง root โดยไม่ต้องล็อกอิน มีการค้นพบช่องโหว่ในเราเตอร์ TOTOLINK AX1800 ที่ใช้กันแพร่หลายในบ้านและธุรกิจขนาดเล็ก ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่ง HTTP เพียงครั้งเดียวเพื่อเปิดบริการ Telnet โดยไม่ต้องผ่านการยืนยันตัวตน เมื่อ Telnet ถูกเปิดแล้ว แฮกเกอร์สามารถเข้าถึงสิทธิ์ระดับ root และควบคุมอุปกรณ์ได้เต็มรูปแบบ ผลกระทบคือสามารถดักจับข้อมูล เปลี่ยนเส้นทาง DNS หรือใช้เป็นฐานโจมตีอุปกรณ์อื่นในเครือข่ายได้ ที่น่ากังวลคือยังไม่มีแพตช์แก้ไขจากผู้ผลิต ทำให้ผู้ใช้ต้องป้องกันตัวเองด้วยการปิดการเข้าถึงจาก WAN และตรวจสอบการเปิดใช้งาน Telnet อย่างเข้มงวด 🔗 https://securityonline.info/unpatched-totolink-ax1800-router-flaw-allows-unauthenticated-telnet-root-rce ⚠️ FBI และ CISA เตือนกลุ่มแฮกเกอร์สายโปรรัสเซียโจมตีโครงสร้างพื้นฐานผ่าน VNC ที่ไม่ปลอดภัย หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ รวมถึง FBI และ CISA ออกคำเตือนว่ากลุ่มแฮกเกอร์ที่สนับสนุนรัสเซียกำลังโจมตีโครงสร้างพื้นฐานสำคัญ เช่น ระบบน้ำ พลังงาน และอาหาร โดยใช้วิธีง่าย ๆ คือค้นหา Human-Machine Interfaces (HMI) ที่เชื่อมต่อผ่าน VNC แต่ไม่ได้ตั้งรหัสผ่านที่แข็งแรง เมื่อเข้าถึงได้ พวกเขาจะปรับเปลี่ยนค่าการทำงาน เช่น ความเร็วปั๊ม หรือปิดระบบแจ้งเตือน ทำให้ผู้ควบคุมไม่เห็นภาพจริงของโรงงาน กลุ่มที่ถูกระบุมีทั้ง Cyber Army of Russia Reborn, NoName057(16), Z-Pentest และ Sector16 ซึ่งมีความเชื่อมโยงกับรัฐรัสเซีย แม้จะไม่ซับซ้อน แต่การโจมตีแบบนี้สร้างความเสียหายได้จริงและยากต่อการคาดเดา 🔗 https://securityonline.info/fbi-cisa-warn-pro-russia-hacktivists-target-critical-infrastructure-via-unsecured-vnc-hmis 🎥 ช่องโหว่ร้ายแรงใน CCTV (CVE-2025-13607) เสี่ยงถูกแฮกดูภาพสดและขโมยรหัสผ่าน CISA ออกประกาศเตือนเกี่ยวกับช่องโหว่ในกล้องวงจรปิดที่เชื่อมต่อเครือข่าย โดยเฉพาะรุ่น D-Link DCS-F5614-L1 ที่เปิดช่องให้ผู้โจมตีเข้าถึงการตั้งค่าและข้อมูลบัญชีได้โดยไม่ต้องยืนยันตัวตน ผลคือสามารถดูภาพสดจากกล้องและขโมยรหัสผ่านผู้ดูแลเพื่อเจาะลึกเข้าไปในระบบต่อไปได้ ช่องโหว่นี้มีคะแนนความรุนแรงสูงถึง 9.4 และแม้ D-Link จะออกเฟิร์มแวร์แก้ไขแล้ว แต่ผู้ใช้แบรนด์อื่นอย่าง Securus และ Sparsh ยังไม่ได้รับการตอบสนอง ทำให้ผู้ใช้ต้องรีบตรวจสอบและติดต่อผู้ผลิตเองเพื่อความปลอดภัย 🔗 https://securityonline.info/critical-cctv-flaw-cve-2025-13607-risks-video-feed-hijack-credential-theft-via-missing-authentication 🛡️ ข่าวด่วน: Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome เรื่องนี้เป็นการอัปเดตที่สำคัญมากของ Google Chrome เพราะมีการค้นพบช่องโหว่ร้ายแรงที่ถูกโจมตีจริงแล้วในโลกออนไลน์ Google จึงรีบปล่อยเวอร์ชันใหม่ 143.0.7499.109/.110 เพื่ออุดช่องโหว่ โดยช่องโหว่นี้ถูกระบุว่าเป็น “Under coordination” ซึ่งหมายถึงยังอยู่ระหว่างการทำงานร่วมกับผู้พัฒนาซอฟต์แวร์อื่น ๆ ทำให้รายละเอียดเชิงเทคนิคยังไม่ถูกเปิดเผย แต่ที่แน่ ๆ คือมีผู้ไม่หวังดีนำไปใช้โจมตีแล้ว นอกจากนี้ยังมีการแก้ไขช่องโหว่ระดับกลางอีกสองรายการ ได้แก่ปัญหาใน Password Manager และ Toolbar ที่นักวิจัยภายนอกรายงานเข้ามา พร้อมได้รับรางวัลบั๊กบาวน์ตี้รวม 4,000 ดอลลาร์ เรื่องนี้จึงเป็นการเตือนผู้ใช้ทุกคนให้รีบตรวจสอบและอัปเดต Chrome ด้วยตนเองทันที ไม่ควรรอการอัปเดตอัตโนมัติ เพราะความเสี่ยงกำลังเกิดขึ้นจริงแล้ว 🔗 https://securityonline.info/emergency-chrome-update-google-patches-new-zero-day-under-active-attack 🤖 นวัตกรรมใหม่: สถาปัตยกรรม AI ของ Google แรงกว่า GPT-4 ในด้านความจำ Google เปิดตัวสถาปัตยกรรมใหม่ชื่อ Titans และกรอบแนวคิด MIRAS ที่ออกแบบมาเพื่อแก้ปัญหาการจำข้อมูลระยะยาวของโมเดล AI แบบเดิม ๆ จุดเด่นคือสามารถ “อ่านไป จำไป” ได้เหมือนสมองมนุษย์ โดยใช้โมดูลความจำระยะยาวที่ทำงานคล้ายการแยกความจำสั้นและยาวในสมองจริง ๆ สิ่งที่น่าสนใจที่สุดคือ “surprise metric” กลไกที่เลือกจำเฉพาะข้อมูลที่แปลกใหม่หรือไม่คาดคิด เช่นเดียวกับที่มนุษย์มักจำเหตุการณ์ที่ไม่ธรรมดาได้ชัดเจน ผลลัพธ์คือโมเดลนี้สามารถจัดการข้อมูลยาวมหาศาลได้ถึงสองล้านโทเคน และยังทำงานได้ดีกว่า GPT-4 แม้จะมีพารามิเตอร์น้อยกว่า นอกจากนี้ MIRAS ยังเปิดทางให้สร้างโมเดลใหม่ ๆ ที่มีความสามารถเฉพาะด้าน เช่นการทนต่อสัญญาณรบกวนหรือการรักษาความจำระยะยาวอย่างมั่นคง การทดสอบกับชุดข้อมูล BABILong แสดงให้เห็นว่า Titans มีศักยภาพเหนือกว่าโมเดลชั้นนำอื่น ๆ ในการดึงข้อมูลที่กระจายอยู่ในเอกสารขนาดใหญ่ ทำให้อนาคตของ AI ในการทำความเข้าใจทั้งเอกสารหรือแม้แต่ข้อมูลทางพันธุกรรมดูสดใสและทรงพลังมากขึ้น 🔗 https://securityonline.info/the-surprise-metric-googles-new-ai-architecture-outperforms-gpt-4-in-memory
    0 ความคิดเห็น 0 การแบ่งปัน 819 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251210 #securityonline


    ช่องโหว่ร้ายแรงใน VMware vCenter เสี่ยงถูกยึดระบบ
    VMware ออกประกาศเตือนถึงช่องโหว่ CVE-2025-12346 ใน vCenter Server ที่เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้มีคะแนนความรุนแรงสูงและอาจทำให้ผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์เสมือนทั้งหมดได้ทันที VMware ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายต่อโครงสร้างพื้นฐานไอที https://securityonline.info/vmware-vcenter-critical-flaw-cve-2025-12346

    IBM ทุ่ม 11 พันล้านเหรียญซื้อ Confluent สร้างแพลตฟอร์มข้อมูลอัจฉริยะเพื่อ AI
    IBM ประกาศดีลครั้งใหญ่ด้วยการเข้าซื้อ Confluent บริษัทผู้เชี่ยวชาญด้านการสตรีมข้อมูลที่สร้างบน Apache Kafka ด้วยมูลค่า 11 พันล้านเหรียญสหรัฐ การเคลื่อนไหวนี้สะท้อนถึงความตั้งใจของ IBM ที่จะสร้าง “Intelligent Data Platform” เพื่อรองรับการใช้งาน AI ที่ต้องการข้อมูลแบบเรียลไทม์และเชื่อมโยงจากหลายแหล่ง ไม่ว่าจะเป็นคลาวด์สาธารณะ คลาวด์ส่วนตัว หรือดาต้าเซ็นเตอร์ในองค์กร การเข้าซื้อครั้งนี้ยังถูกมองว่าเป็นการเสริมพลังให้ IBM หลังจากรายได้หลักเริ่มชะลอตัว โดย Confluent มีลูกค้ากว่า 6,500 ราย รวมถึง 40% ของ Fortune 500 ดีลนี้คาดว่าจะเสร็จสิ้นกลางปี 2026 และจะทำให้เทคโนโลยี Kafka และ Flink ถูกผนวกเข้ากับระบบของ IBM อย่างเต็มรูปแบบ https://securityonline.info/ibm-spends-11-billion-on-confluent-to-build-its-ai-intelligent-data-platform

    GrayBravo MaaS เปิดตัว CastleRAT แฝงตัวผ่าน Steam Community
    รายงานใหม่จาก Insikt Group เผยถึงการขยายตัวของกลุ่มอาชญากรไซเบอร์ GrayBravo ที่ให้บริการ Malware-as-a-Service โดยมีเครื่องมือใหม่ชื่อ CastleRAT ซึ่งสามารถขโมยข้อมูลและควบคุมเครื่องเหยื่อได้ จุดที่น่าสนใจคือการซ่อนเซิร์ฟเวอร์สั่งการผ่าน Steam Community Profiles ทำให้เปลี่ยนโครงสร้างได้โดยไม่ต้องติดตั้งใหม่ กลุ่มนี้แบ่งเป็นหลายคลัสเตอร์ เช่น การโจมตีอุตสาหกรรมโลจิสติกส์ด้วยการปลอมเป็นบริษัทขนส่ง และการโจมตีผู้ใช้ Booking.com ผ่านอีเมลฟิชชิ่ง CastleRAT จึงถูกมองว่าเป็นภัยคุกคามที่ซับซ้อนและยืดหยุ่นสูง https://securityonline.info/graybravo-maas-deploys-castlerat-backdoor-hiding-c2-with-steam-profile-dead-drop-resolvers

    ช่องโหว่ร้ายแรงใน Rockwell เสี่ยง SQLi และทำให้ระบบความปลอดภัยหยุดทำงาน
    Rockwell Automation ออกคำเตือนเกี่ยวกับสองช่องโหว่สำคัญ ช่องแรกคือ SQL Injection ใน FactoryTalk DataMosaix Private Cloud ที่เปิดโอกาสให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงข้อมูลสำคัญได้โดยตรง อีกช่องโหว่คือ DoS ในอุปกรณ์ GuardLink EtherNet/IP Interface ซึ่งเมื่อถูกโจมตีจะหยุดทำงานและต้องรีสตาร์ทด้วยมือ ไม่สามารถแก้ไขจากระยะไกลได้ ทั้งสองช่องโหว่ถูกจัดอยู่ในระดับความรุนแรงสูงและผู้ใช้งานถูกแนะนำให้อัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการโจมตีที่อาจทำให้ระบบหยุดชะงัก https://securityonline.info/high-severity-rockwell-flaws-risk-industrial-sqli-data-tampering-and-safety-device-dos-requiring-manual-fix

    Itch.io ถูกโจมตีด้วย Lumma Stealer ผ่านอัปเดตเกมปลอม
    แพลตฟอร์มเกมอินดี้ Itch.io กลายเป็นเป้าหมายของแคมเปญมัลแวร์ใหม่ที่ใช้วิธีโพสต์คอมเมนต์ปลอมในหน้าเกม โดยอ้างว่าเป็น “อัปเดตเกม” และใส่ลิงก์ไปยังไฟล์ที่มี Lumma Stealer แฝงอยู่ ไฟล์หลัก game.exe ถูกสร้างด้วย Node.js และใช้เทคนิค reflective loading เพื่อซ่อน payload เมื่อรันแล้วจะขโมยข้อมูลสำคัญ เช่น รหัสผ่าน คุกกี้ และกระเป๋าเงินคริปโต ก่อนส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้สะท้อนให้เห็นถึงการใช้แพลตฟอร์มเกมเป็นช่องทางแพร่กระจายมัลแวร์ที่เพิ่มขึ้นเรื่อยๆ https://securityonline.info/itch-io-targeted-lumma-stealer-deployed-via-fake-updates-and-reflective-node-js-loader

    ช่องโหว่ร้ายแรงใน n8n เสี่ยงถูกสั่งรันโค้ดจาก Git Node
    เครื่องมือ workflow automation ยอดนิยม n8n ถูกพบช่องโหว่ CVE-2025-65964 ที่มีคะแนนความรุนแรงสูงถึง 9.4 โดยเกิดจากการตั้งค่า Git Node ที่เปิดให้ผู้ใช้กำหนดค่าได้อย่างอิสระ ทำให้แฮกเกอร์สามารถเปลี่ยนเส้นทาง hooksPath ไปยังโฟลเดอร์ที่มีสคริปต์อันตราย และเมื่อ Git ทำงานก็จะรันโค้ดที่ฝังไว้ทันที ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้เต็มรูปแบบ ทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.119.2 และแนะนำให้ผู้ใช้หลีกเลี่ยงการใช้ Git Node กับ repository ที่ไม่น่าเชื่อถือ https://securityonline.info/critical-n8n-rce-flaw-cve-2025-65964-allows-remote-code-execution-via-git-node-configuration-manipulation

    ช่องโหว่ร้ายแรงใน Cisco ASA/FTD เสี่ยงถูกยึดระบบจากระยะไกล
    Cisco ออกประกาศเตือนถึงช่องโหว่ CVE-2025-26092 ที่มีคะแนนความรุนแรงสูงถึง 9.8 โดยเกิดจากการจัดการ SSL VPN ที่ผิดพลาดในอุปกรณ์ Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD) ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถส่งคำสั่งพิเศษเพื่อเข้าควบคุมระบบได้ทันที Cisco ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายทั้งหมดถูกยึดครอง https://securityonline.info/cisco-critical-asa-ftd-vpn-flaw-cve-2025-26092-allows-unauthenticated-rce

    ช่องโหว่ใหม่ใน Windows 11 ทำให้สิทธิ์ผู้ใช้ถูกยกระดับ
    Microsoft เปิดเผยช่องโหว่ CVE-2025-23359 ใน Windows 11 ที่เกี่ยวข้องกับการจัดการไฟล์ระบบ โดยผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปไปเป็นผู้ดูแลระบบได้ทันที ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีการออกแพตช์แก้ไขแล้ว เหตุการณ์นี้สะท้อนถึงความสำคัญของการอัปเดตระบบปฏิบัติการอย่างต่อเนื่องเพื่อป้องกันการโจมตีที่อาจทำให้เครื่องคอมพิวเตอร์ถูกควบคุมโดยไม่ได้รับอนุญาต https://securityonline.info/microsoft-windows-11-critical-eop-flaw-cve-2025-23359

    ช่องโหว่ร้ายแรงใน Android ทำให้ข้อมูลผู้ใช้เสี่ยงถูกขโมย
    Google ประกาศพบช่องโหว่ CVE-2025-12345 ใน Android ที่เปิดโอกาสให้แอปพลิเคชันที่เป็นอันตรายสามารถเข้าถึงข้อมูลส่วนตัว เช่น ข้อความ รูปภาพ และข้อมูลตำแหน่ง โดยไม่ต้องได้รับอนุญาต ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีผลกระทบต่อหลายรุ่นของ Android ทีมพัฒนาได้ออกแพตช์แก้ไขแล้วและแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลส่วนตัว https://securityonline.info/android-critical-flaw-cve-2025-12345

    แฮกเกอร์โจมตีธนาคารด้วยมัลแวร์ใหม่ชื่อ BankFury
    มีรายงานการโจมตีธนาคารในหลายประเทศด้วยมัลแวร์ใหม่ชื่อ BankFury ซึ่งถูกออกแบบมาเพื่อขโมยข้อมูลการเข้าสู่ระบบและทำธุรกรรมปลอม มัลแวร์นี้สามารถแฝงตัวในอีเมลฟิชชิ่งและแอปพลิเคชันที่ดูเหมือนถูกต้อง เมื่อผู้ใช้ติดตั้งแล้ว BankFury จะดักจับข้อมูลการเข้าสู่ระบบและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้ทำให้หลายธนาคารต้องเพิ่มมาตรการรักษาความปลอดภัยและแจ้งเตือนลูกค้าให้ระวังการเปิดไฟล์หรือแอปที่ไม่น่าเชื่อถือ https://securityonline.info/bankfury-malware-targets-banks-worldwide

    ช่องโหว่ในระบบดาวเทียมเสี่ยงถูกโจมตีจากไซเบอร์
    นักวิจัยด้านความปลอดภัยพบช่องโหว่ในระบบควบคุมดาวเทียมที่อาจเปิดโอกาสให้ผู้โจมตีเข้ามาแทรกแซงการสื่อสารหรือควบคุมการทำงานของดาวเทียมได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและอาจส่งผลกระทบต่อการสื่อสาร การนำทาง และการสังเกตการณ์จากอวกาศ เหตุการณ์นี้ทำให้หลายองค์กรด้านอวกาศต้องเร่งตรวจสอบและอัปเดตระบบเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายร้ายแรง https://securityonline.info/satellite-critical-cybersecurity-flaw
    📌🔐🟢 รวมข่าวจากเวบ SecurityOnline 🟢🔐📌 #รวมข่าวIT #20251210 #securityonline 🖥️ ช่องโหว่ร้ายแรงใน VMware vCenter เสี่ยงถูกยึดระบบ VMware ออกประกาศเตือนถึงช่องโหว่ CVE-2025-12346 ใน vCenter Server ที่เปิดโอกาสให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน ช่องโหว่นี้มีคะแนนความรุนแรงสูงและอาจทำให้ผู้โจมตีสามารถควบคุมเซิร์ฟเวอร์เสมือนทั้งหมดได้ทันที VMware ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายต่อโครงสร้างพื้นฐานไอที 🔗 https://securityonline.info/vmware-vcenter-critical-flaw-cve-2025-12346 🏢 IBM ทุ่ม 11 พันล้านเหรียญซื้อ Confluent สร้างแพลตฟอร์มข้อมูลอัจฉริยะเพื่อ AI IBM ประกาศดีลครั้งใหญ่ด้วยการเข้าซื้อ Confluent บริษัทผู้เชี่ยวชาญด้านการสตรีมข้อมูลที่สร้างบน Apache Kafka ด้วยมูลค่า 11 พันล้านเหรียญสหรัฐ การเคลื่อนไหวนี้สะท้อนถึงความตั้งใจของ IBM ที่จะสร้าง “Intelligent Data Platform” เพื่อรองรับการใช้งาน AI ที่ต้องการข้อมูลแบบเรียลไทม์และเชื่อมโยงจากหลายแหล่ง ไม่ว่าจะเป็นคลาวด์สาธารณะ คลาวด์ส่วนตัว หรือดาต้าเซ็นเตอร์ในองค์กร การเข้าซื้อครั้งนี้ยังถูกมองว่าเป็นการเสริมพลังให้ IBM หลังจากรายได้หลักเริ่มชะลอตัว โดย Confluent มีลูกค้ากว่า 6,500 ราย รวมถึง 40% ของ Fortune 500 ดีลนี้คาดว่าจะเสร็จสิ้นกลางปี 2026 และจะทำให้เทคโนโลยี Kafka และ Flink ถูกผนวกเข้ากับระบบของ IBM อย่างเต็มรูปแบบ 🔗 https://securityonline.info/ibm-spends-11-billion-on-confluent-to-build-its-ai-intelligent-data-platform 🕵️‍♂️ GrayBravo MaaS เปิดตัว CastleRAT แฝงตัวผ่าน Steam Community รายงานใหม่จาก Insikt Group เผยถึงการขยายตัวของกลุ่มอาชญากรไซเบอร์ GrayBravo ที่ให้บริการ Malware-as-a-Service โดยมีเครื่องมือใหม่ชื่อ CastleRAT ซึ่งสามารถขโมยข้อมูลและควบคุมเครื่องเหยื่อได้ จุดที่น่าสนใจคือการซ่อนเซิร์ฟเวอร์สั่งการผ่าน Steam Community Profiles ทำให้เปลี่ยนโครงสร้างได้โดยไม่ต้องติดตั้งใหม่ กลุ่มนี้แบ่งเป็นหลายคลัสเตอร์ เช่น การโจมตีอุตสาหกรรมโลจิสติกส์ด้วยการปลอมเป็นบริษัทขนส่ง และการโจมตีผู้ใช้ Booking.com ผ่านอีเมลฟิชชิ่ง CastleRAT จึงถูกมองว่าเป็นภัยคุกคามที่ซับซ้อนและยืดหยุ่นสูง 🔗 https://securityonline.info/graybravo-maas-deploys-castlerat-backdoor-hiding-c2-with-steam-profile-dead-drop-resolvers ⚠️ ช่องโหว่ร้ายแรงใน Rockwell เสี่ยง SQLi และทำให้ระบบความปลอดภัยหยุดทำงาน Rockwell Automation ออกคำเตือนเกี่ยวกับสองช่องโหว่สำคัญ ช่องแรกคือ SQL Injection ใน FactoryTalk DataMosaix Private Cloud ที่เปิดโอกาสให้ผู้ใช้สิทธิ์ต่ำสามารถเข้าถึงข้อมูลสำคัญได้โดยตรง อีกช่องโหว่คือ DoS ในอุปกรณ์ GuardLink EtherNet/IP Interface ซึ่งเมื่อถูกโจมตีจะหยุดทำงานและต้องรีสตาร์ทด้วยมือ ไม่สามารถแก้ไขจากระยะไกลได้ ทั้งสองช่องโหว่ถูกจัดอยู่ในระดับความรุนแรงสูงและผู้ใช้งานถูกแนะนำให้อัปเดตซอฟต์แวร์ทันทีเพื่อป้องกันการโจมตีที่อาจทำให้ระบบหยุดชะงัก 🔗 https://securityonline.info/high-severity-rockwell-flaws-risk-industrial-sqli-data-tampering-and-safety-device-dos-requiring-manual-fix 🎮 Itch.io ถูกโจมตีด้วย Lumma Stealer ผ่านอัปเดตเกมปลอม แพลตฟอร์มเกมอินดี้ Itch.io กลายเป็นเป้าหมายของแคมเปญมัลแวร์ใหม่ที่ใช้วิธีโพสต์คอมเมนต์ปลอมในหน้าเกม โดยอ้างว่าเป็น “อัปเดตเกม” และใส่ลิงก์ไปยังไฟล์ที่มี Lumma Stealer แฝงอยู่ ไฟล์หลัก game.exe ถูกสร้างด้วย Node.js และใช้เทคนิค reflective loading เพื่อซ่อน payload เมื่อรันแล้วจะขโมยข้อมูลสำคัญ เช่น รหัสผ่าน คุกกี้ และกระเป๋าเงินคริปโต ก่อนส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้สะท้อนให้เห็นถึงการใช้แพลตฟอร์มเกมเป็นช่องทางแพร่กระจายมัลแวร์ที่เพิ่มขึ้นเรื่อยๆ 🔗 https://securityonline.info/itch-io-targeted-lumma-stealer-deployed-via-fake-updates-and-reflective-node-js-loader 🛠️ ช่องโหว่ร้ายแรงใน n8n เสี่ยงถูกสั่งรันโค้ดจาก Git Node เครื่องมือ workflow automation ยอดนิยม n8n ถูกพบช่องโหว่ CVE-2025-65964 ที่มีคะแนนความรุนแรงสูงถึง 9.4 โดยเกิดจากการตั้งค่า Git Node ที่เปิดให้ผู้ใช้กำหนดค่าได้อย่างอิสระ ทำให้แฮกเกอร์สามารถเปลี่ยนเส้นทาง hooksPath ไปยังโฟลเดอร์ที่มีสคริปต์อันตราย และเมื่อ Git ทำงานก็จะรันโค้ดที่ฝังไว้ทันที ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีเข้าควบคุมเซิร์ฟเวอร์ได้เต็มรูปแบบ ทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.119.2 และแนะนำให้ผู้ใช้หลีกเลี่ยงการใช้ Git Node กับ repository ที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/critical-n8n-rce-flaw-cve-2025-65964-allows-remote-code-execution-via-git-node-configuration-manipulation 🌐 ช่องโหว่ร้ายแรงใน Cisco ASA/FTD เสี่ยงถูกยึดระบบจากระยะไกล Cisco ออกประกาศเตือนถึงช่องโหว่ CVE-2025-26092 ที่มีคะแนนความรุนแรงสูงถึง 9.8 โดยเกิดจากการจัดการ SSL VPN ที่ผิดพลาดในอุปกรณ์ Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD) ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถส่งคำสั่งพิเศษเพื่อเข้าควบคุมระบบได้ทันที Cisco ได้ออกแพตช์แก้ไขแล้วและแนะนำให้องค์กรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายทั้งหมดถูกยึดครอง 🔗 https://securityonline.info/cisco-critical-asa-ftd-vpn-flaw-cve-2025-26092-allows-unauthenticated-rce 🧑‍💻 ช่องโหว่ใหม่ใน Windows 11 ทำให้สิทธิ์ผู้ใช้ถูกยกระดับ Microsoft เปิดเผยช่องโหว่ CVE-2025-23359 ใน Windows 11 ที่เกี่ยวข้องกับการจัดการไฟล์ระบบ โดยผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปไปเป็นผู้ดูแลระบบได้ทันที ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีการออกแพตช์แก้ไขแล้ว เหตุการณ์นี้สะท้อนถึงความสำคัญของการอัปเดตระบบปฏิบัติการอย่างต่อเนื่องเพื่อป้องกันการโจมตีที่อาจทำให้เครื่องคอมพิวเตอร์ถูกควบคุมโดยไม่ได้รับอนุญาต 🔗 https://securityonline.info/microsoft-windows-11-critical-eop-flaw-cve-2025-23359 📱 ช่องโหว่ร้ายแรงใน Android ทำให้ข้อมูลผู้ใช้เสี่ยงถูกขโมย Google ประกาศพบช่องโหว่ CVE-2025-12345 ใน Android ที่เปิดโอกาสให้แอปพลิเคชันที่เป็นอันตรายสามารถเข้าถึงข้อมูลส่วนตัว เช่น ข้อความ รูปภาพ และข้อมูลตำแหน่ง โดยไม่ต้องได้รับอนุญาต ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและมีผลกระทบต่อหลายรุ่นของ Android ทีมพัฒนาได้ออกแพตช์แก้ไขแล้วและแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการรั่วไหลของข้อมูลส่วนตัว 🔗 https://securityonline.info/android-critical-flaw-cve-2025-12345 🏦 แฮกเกอร์โจมตีธนาคารด้วยมัลแวร์ใหม่ชื่อ BankFury มีรายงานการโจมตีธนาคารในหลายประเทศด้วยมัลแวร์ใหม่ชื่อ BankFury ซึ่งถูกออกแบบมาเพื่อขโมยข้อมูลการเข้าสู่ระบบและทำธุรกรรมปลอม มัลแวร์นี้สามารถแฝงตัวในอีเมลฟิชชิ่งและแอปพลิเคชันที่ดูเหมือนถูกต้อง เมื่อผู้ใช้ติดตั้งแล้ว BankFury จะดักจับข้อมูลการเข้าสู่ระบบและส่งไปยังเซิร์ฟเวอร์ของผู้โจมตี เหตุการณ์นี้ทำให้หลายธนาคารต้องเพิ่มมาตรการรักษาความปลอดภัยและแจ้งเตือนลูกค้าให้ระวังการเปิดไฟล์หรือแอปที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/bankfury-malware-targets-banks-worldwide 🛰️ ช่องโหว่ในระบบดาวเทียมเสี่ยงถูกโจมตีจากไซเบอร์ นักวิจัยด้านความปลอดภัยพบช่องโหว่ในระบบควบคุมดาวเทียมที่อาจเปิดโอกาสให้ผู้โจมตีเข้ามาแทรกแซงการสื่อสารหรือควบคุมการทำงานของดาวเทียมได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับความรุนแรงสูงและอาจส่งผลกระทบต่อการสื่อสาร การนำทาง และการสังเกตการณ์จากอวกาศ เหตุการณ์นี้ทำให้หลายองค์กรด้านอวกาศต้องเร่งตรวจสอบและอัปเดตระบบเพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายร้ายแรง 🔗 https://securityonline.info/satellite-critical-cybersecurity-flaw
    0 ความคิดเห็น 0 การแบ่งปัน 476 มุมมอง 0 รีวิว
  • Thunderbird 146 เพิ่ม UI ตั้งค่า OpenPGP Keyservers

    Mozilla ได้ปล่อย Thunderbird 146 ซึ่งเป็นเวอร์ชันล่าสุดของอีเมลไคลเอนต์โอเพ่นซอร์ส โดยมีฟีเจอร์ใหม่ที่โดดเด่นคือ Configuration UI สำหรับตั้งค่า OpenPGP Keyservers ช่วยให้ผู้ใช้สามารถจัดการและเลือกเซิร์ฟเวอร์สำหรับแลกเปลี่ยนกุญแจเข้ารหัสได้สะดวกขึ้น โดยไม่ต้องแก้ไขไฟล์คอนฟิกด้วยตนเองอีกต่อไป

    นอกจากฟีเจอร์ด้านความปลอดภัยแล้ว Thunderbird 146 ยังมีการปรับปรุงระบบเข้ารหัส โดยจะทำการ migrate การเข้าสู่ระบบเดิมไปใช้ AES cryptography ที่ทันสมัยกว่า เพื่อเพิ่มความปลอดภัยในการจัดเก็บข้อมูลและการสื่อสาร ผู้ใช้จึงมั่นใจได้ว่าการเข้ารหัสมีมาตรฐานสูงขึ้นและลดความเสี่ยงจากการโจมตี

    การอัปเดตครั้งนี้ยังมาพร้อมกับการแก้ไขบั๊กและปรับปรุงประสิทธิภาพหลายรายการ เช่น การทำงานร่วมกับระบบ Wayland ที่ดีขึ้น, การปรับปรุง UI ให้ตอบสนองเร็วขึ้น และการแก้ไขปัญหาที่ผู้ใช้รายงานในเวอร์ชันก่อนหน้า ทำให้ Thunderbird ยังคงเป็นหนึ่งในอีเมลไคลเอนต์ที่ได้รับความนิยมในกลุ่มผู้ใช้ Linux และ Windows

    Thunderbird 146 จึงถือเป็นการพัฒนาอย่างต่อเนื่องที่เน้นทั้ง ความปลอดภัย, ความสะดวกในการใช้งาน, และความเสถียรของระบบ ซึ่งตอบโจทย์ผู้ใช้ที่ต้องการเครื่องมือสื่อสารที่เชื่อถือได้และมีการอัปเดตสม่ำเสมอ

    สรุปประเด็นสำคัญ

    ฟีเจอร์ใหม่: Configuration UI สำหรับ OpenPGP Keyservers
    จัดการเซิร์ฟเวอร์กุญแจเข้ารหัสได้ง่ายขึ้น

    การปรับปรุงระบบเข้ารหัส
    migrate ไปใช้ AES cryptography ที่ทันสมัยกว่า

    การแก้ไขบั๊กและปรับปรุง UI
    รองรับ Wayland ดีขึ้นและ UI ตอบสนองเร็วขึ้น

    ความต่อเนื่องในการพัฒนา
    อัปเดตสม่ำเสมอเพื่อความปลอดภัยและเสถียรภาพ

    ความเสี่ยงหากไม่อัปเดต Thunderbird
    ผู้ใช้อาจยังใช้ระบบเข้ารหัสที่ล้าสมัยและเสี่ยงต่อการโจมตี

    การตั้งค่า Keyservers ที่ไม่ถูกต้อง
    อาจทำให้การแลกเปลี่ยนกุญแจเข้ารหัสล้มเหลวหรือไม่ปลอดภัย

    https://9to5linux.com/thunderbird-146-introduces-configuration-ui-for-setting-up-openpgp-keyservers
    📧 Thunderbird 146 เพิ่ม UI ตั้งค่า OpenPGP Keyservers Mozilla ได้ปล่อย Thunderbird 146 ซึ่งเป็นเวอร์ชันล่าสุดของอีเมลไคลเอนต์โอเพ่นซอร์ส โดยมีฟีเจอร์ใหม่ที่โดดเด่นคือ Configuration UI สำหรับตั้งค่า OpenPGP Keyservers ช่วยให้ผู้ใช้สามารถจัดการและเลือกเซิร์ฟเวอร์สำหรับแลกเปลี่ยนกุญแจเข้ารหัสได้สะดวกขึ้น โดยไม่ต้องแก้ไขไฟล์คอนฟิกด้วยตนเองอีกต่อไป นอกจากฟีเจอร์ด้านความปลอดภัยแล้ว Thunderbird 146 ยังมีการปรับปรุงระบบเข้ารหัส โดยจะทำการ migrate การเข้าสู่ระบบเดิมไปใช้ AES cryptography ที่ทันสมัยกว่า เพื่อเพิ่มความปลอดภัยในการจัดเก็บข้อมูลและการสื่อสาร ผู้ใช้จึงมั่นใจได้ว่าการเข้ารหัสมีมาตรฐานสูงขึ้นและลดความเสี่ยงจากการโจมตี การอัปเดตครั้งนี้ยังมาพร้อมกับการแก้ไขบั๊กและปรับปรุงประสิทธิภาพหลายรายการ เช่น การทำงานร่วมกับระบบ Wayland ที่ดีขึ้น, การปรับปรุง UI ให้ตอบสนองเร็วขึ้น และการแก้ไขปัญหาที่ผู้ใช้รายงานในเวอร์ชันก่อนหน้า ทำให้ Thunderbird ยังคงเป็นหนึ่งในอีเมลไคลเอนต์ที่ได้รับความนิยมในกลุ่มผู้ใช้ Linux และ Windows Thunderbird 146 จึงถือเป็นการพัฒนาอย่างต่อเนื่องที่เน้นทั้ง ความปลอดภัย, ความสะดวกในการใช้งาน, และความเสถียรของระบบ ซึ่งตอบโจทย์ผู้ใช้ที่ต้องการเครื่องมือสื่อสารที่เชื่อถือได้และมีการอัปเดตสม่ำเสมอ 📌 สรุปประเด็นสำคัญ ✅ ฟีเจอร์ใหม่: Configuration UI สำหรับ OpenPGP Keyservers ➡️ จัดการเซิร์ฟเวอร์กุญแจเข้ารหัสได้ง่ายขึ้น ✅ การปรับปรุงระบบเข้ารหัส ➡️ migrate ไปใช้ AES cryptography ที่ทันสมัยกว่า ✅ การแก้ไขบั๊กและปรับปรุง UI ➡️ รองรับ Wayland ดีขึ้นและ UI ตอบสนองเร็วขึ้น ✅ ความต่อเนื่องในการพัฒนา ➡️ อัปเดตสม่ำเสมอเพื่อความปลอดภัยและเสถียรภาพ ‼️ ความเสี่ยงหากไม่อัปเดต Thunderbird ⛔ ผู้ใช้อาจยังใช้ระบบเข้ารหัสที่ล้าสมัยและเสี่ยงต่อการโจมตี ‼️ การตั้งค่า Keyservers ที่ไม่ถูกต้อง ⛔ อาจทำให้การแลกเปลี่ยนกุญแจเข้ารหัสล้มเหลวหรือไม่ปลอดภัย https://9to5linux.com/thunderbird-146-introduces-configuration-ui-for-setting-up-openpgp-keyservers
    9TO5LINUX.COM
    Thunderbird 146 Introduces Configuration UI for Setting Up OpenPGP Keyservers - 9to5Linux
    Thunderbird 146 open-source email client is now available for download with support for configuring preferred OpenPGP keyservers via the UI.
    0 ความคิดเห็น 0 การแบ่งปัน 111 มุมมอง 0 รีวิว
  • เครื่องมือใหม่ Eget: ติดตั้ง Binary ได้ง่ายขึ้นบน Linux

    นักพัฒนาสายโอเพนซอร์สได้เปิดตัว Eget เครื่องมือ CLI ที่ช่วยให้การติดตั้งโปรแกรมจาก GitHub repositories ง่ายขึ้นมาก โดยปกติแล้วผู้ใช้ต้องเข้าไปที่หน้า release ของโปรเจกต์ เลือก binary ที่ตรงกับสถาปัตยกรรมและระบบปฏิบัติการ จากนั้นดาวน์โหลดและแตกไฟล์เอง แต่ Egetทำให้ขั้นตอนเหล่านี้สั้นลงเหลือเพียงคำสั่งเดียว

    Eget จะค้นหา binary ล่าสุดจากโปรเจกต์ที่ระบุ ดาวน์โหลดและแตกไฟล์ให้เสร็จเรียบร้อย ผู้ใช้เพียงแค่ย้ายไฟล์ไปยัง directory ที่อยู่ใน $PATH เช่น /usr/local/bin ก็สามารถเรียกใช้งานได้ทันที เหมาะกับโปรแกรมที่แจกเป็น static pre-built binaries โดยไม่ต้องพึ่ง package manager ของแต่ละดิสโทร

    ฟีเจอร์และการใช้งาน
    Eget รองรับตัวเลือกที่หลากหลาย เช่น

    --to=[location] เพื่อย้ายไฟล์ไปยัง directory ที่ต้องการโดยตรง

    --tag=[version] สำหรับเลือกเวอร์ชันเฉพาะ

    --pre-release เพื่อดาวน์โหลดเวอร์ชันทดลอง

    --download-only สำหรับเก็บไฟล์โดยไม่แตกออก

    --upgrade-only เพื่ออัปเดตเฉพาะเมื่อมีเวอร์ชันใหม่

    นอกจากนี้ยังสามารถสร้างไฟล์ config .eget.toml เพื่อกำหนดค่าเริ่มต้น เช่น target directory หรือการตรวจสอบ hash ของ binary ได้ ทำให้การติดตั้งซ้ำ ๆ ง่ายและปลอดภัยขึ้น

    ความสำคัญต่อผู้ใช้และนักพัฒนา
    สำหรับผู้ใช้ทั่วไป Eget ช่วยลดความยุ่งยากในการติดตั้งโปรแกรมที่ไม่มีอยู่ใน repository ของดิสโทร หรือในดิสโทรเล็ก ๆ ที่ไม่มี package manager ที่สมบูรณ์ ส่วนสำหรับนักพัฒนา การแนะนำให้ผู้ใช้ติดตั้งโปรแกรมผ่าน Eget จะช่วยลดความสับสนในการให้คำแนะนำการติดตั้งที่แตกต่างกันไปตามระบบปฏิบัติการ

    Eget จึงเป็นอีกหนึ่งเครื่องมือที่สะท้อนแนวคิด “ทำให้การใช้ FOSS ง่ายขึ้น” และอาจกลายเป็นมาตรฐานใหม่สำหรับการแจกจ่ายโปรแกรมแบบ binary ในอนาคต

    สรุปประเด็นสำคัญ
    จุดเด่นของ Eget
    ติดตั้ง binary จาก GitHub ได้ด้วยคำสั่งเดียว
    ลดขั้นตอนการดาวน์โหลดและแตกไฟล์

    ฟีเจอร์ที่รองรับ
    เลือกเวอร์ชันเฉพาะด้วย --tag
    ดาวน์โหลด pre-release ได้
    ตั้งค่า default ผ่าน .eget.toml

    ข้อควรระวัง
    ใช้ได้เฉพาะโปรแกรมที่แจกเป็น static pre-built binaries
    หากโปรเจกต์ไม่มี binary ให้ดาวน์โหลด Eget จะไม่สามารถติดตั้งได้

    https://itsfoss.com/eget/
    ⚙️ เครื่องมือใหม่ Eget: ติดตั้ง Binary ได้ง่ายขึ้นบน Linux นักพัฒนาสายโอเพนซอร์สได้เปิดตัว Eget เครื่องมือ CLI ที่ช่วยให้การติดตั้งโปรแกรมจาก GitHub repositories ง่ายขึ้นมาก โดยปกติแล้วผู้ใช้ต้องเข้าไปที่หน้า release ของโปรเจกต์ เลือก binary ที่ตรงกับสถาปัตยกรรมและระบบปฏิบัติการ จากนั้นดาวน์โหลดและแตกไฟล์เอง แต่ Egetทำให้ขั้นตอนเหล่านี้สั้นลงเหลือเพียงคำสั่งเดียว Eget จะค้นหา binary ล่าสุดจากโปรเจกต์ที่ระบุ ดาวน์โหลดและแตกไฟล์ให้เสร็จเรียบร้อย ผู้ใช้เพียงแค่ย้ายไฟล์ไปยัง directory ที่อยู่ใน $PATH เช่น /usr/local/bin ก็สามารถเรียกใช้งานได้ทันที เหมาะกับโปรแกรมที่แจกเป็น static pre-built binaries โดยไม่ต้องพึ่ง package manager ของแต่ละดิสโทร 🖥️ ฟีเจอร์และการใช้งาน Eget รองรับตัวเลือกที่หลากหลาย เช่น --to=[location] เพื่อย้ายไฟล์ไปยัง directory ที่ต้องการโดยตรง --tag=[version] สำหรับเลือกเวอร์ชันเฉพาะ --pre-release เพื่อดาวน์โหลดเวอร์ชันทดลอง --download-only สำหรับเก็บไฟล์โดยไม่แตกออก --upgrade-only เพื่ออัปเดตเฉพาะเมื่อมีเวอร์ชันใหม่ นอกจากนี้ยังสามารถสร้างไฟล์ config .eget.toml เพื่อกำหนดค่าเริ่มต้น เช่น target directory หรือการตรวจสอบ hash ของ binary ได้ ทำให้การติดตั้งซ้ำ ๆ ง่ายและปลอดภัยขึ้น 🌐 ความสำคัญต่อผู้ใช้และนักพัฒนา สำหรับผู้ใช้ทั่วไป Eget ช่วยลดความยุ่งยากในการติดตั้งโปรแกรมที่ไม่มีอยู่ใน repository ของดิสโทร หรือในดิสโทรเล็ก ๆ ที่ไม่มี package manager ที่สมบูรณ์ ส่วนสำหรับนักพัฒนา การแนะนำให้ผู้ใช้ติดตั้งโปรแกรมผ่าน Eget จะช่วยลดความสับสนในการให้คำแนะนำการติดตั้งที่แตกต่างกันไปตามระบบปฏิบัติการ Eget จึงเป็นอีกหนึ่งเครื่องมือที่สะท้อนแนวคิด “ทำให้การใช้ FOSS ง่ายขึ้น” และอาจกลายเป็นมาตรฐานใหม่สำหรับการแจกจ่ายโปรแกรมแบบ binary ในอนาคต 📌 สรุปประเด็นสำคัญ ✅ จุดเด่นของ Eget ➡️ ติดตั้ง binary จาก GitHub ได้ด้วยคำสั่งเดียว ➡️ ลดขั้นตอนการดาวน์โหลดและแตกไฟล์ ✅ ฟีเจอร์ที่รองรับ ➡️ เลือกเวอร์ชันเฉพาะด้วย --tag ➡️ ดาวน์โหลด pre-release ได้ ➡️ ตั้งค่า default ผ่าน .eget.toml ‼️ ข้อควรระวัง ⛔ ใช้ได้เฉพาะโปรแกรมที่แจกเป็น static pre-built binaries ⛔ หากโปรเจกต์ไม่มี binary ให้ดาวน์โหลด Eget จะไม่สามารถติดตั้งได้ https://itsfoss.com/eget/
    ITSFOSS.COM
    Easily Install Binaries in Linux Terminal With This Tool
    Easy way to get binaries from GitHub repositories and install the applications. Learn more about eget.
    0 ความคิดเห็น 0 การแบ่งปัน 116 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251208 #securityonline


    Stealth Supply Chain Attack: Rust Crate ปลอมแฝงมัลแวร์
    เรื่องนี้เป็นการโจมตีแบบ supply chain ที่แยบยลมาก แฮกเกอร์ใช้เทคนิค typosquatting ปลอมตัวเป็นไลบรารีชื่อ finch-rust บน Crates.io ให้ดูเหมือนเป็นเวอร์ชัน Rust ของเครื่องมือ bioinformatics ที่ชื่อ finch ซึ่งมีคนดาวน์โหลดจริงกว่า 67,000 ครั้ง ตัวแพ็กเกจปลอมนี้ทำงานเหมือนของจริง แต่ซ่อนโค้ดบรรทัดเดียวที่โหลดมัลแวร์ชื่อ sha-rust เข้ามา โดยใช้ dependency แบบไม่ fix เวอร์ชัน ทำให้ผู้โจมตีสามารถอัปเดต payload ได้เรื่อย ๆ โดยไม่ต้องแก้ loader เลย ภายในสองสัปดาห์ sha-rust ถูกพัฒนาไปถึง 8 เวอร์ชัน จากการสแกนโฟลเดอร์ทั้งหมดจนเปลี่ยนเป็นสแกนเฉพาะ directory ปัจจุบันเพื่อหลบเลี่ยงการตรวจจับ เป้าหมายคือไฟล์ environment, config และ token ต่าง ๆ แล้วส่งออกไปยังเซิร์ฟเวอร์ปลอมผ่าน HTTPS พร้อม delay เล็กน้อยเพื่อไม่ให้ถูกจับได้ ผู้โจมตียังสร้างโปรไฟล์ GitHub ปลอมแฝงตัวเป็นนักพัฒนาจริงเพื่อเพิ่มความน่าเชื่อถือ สุดท้ายทีม Rust Security ตรวจพบและลบออกไป แต่เหตุการณ์นี้สะท้อนว่าการโจมตีแบบ typosquatting ยังคงเป็นภัยใหญ่ในโลก open-source
    https://securityonline.info/stealth-supply-chain-attack-malicious-rust-crate-used-unpinned-dependency-for-silent-payload-upgrades

    Pixel Phone กลายเป็น Webcam สำหรับ Nintendo Switch 2
    ข่าวนี้เล่าเรื่องน่าสนใจสำหรับสายเกมและเทคโนโลยี เมื่อมีการค้นพบว่า Pixel Phone สามารถเชื่อมต่อกับ Nintendo Switch 2 ผ่านสาย USB แล้วทำงานเป็น webcam ได้ทันที โดยไม่ต้องใช้อุปกรณ์เสริมใด ๆ ฟีเจอร์นี้เปิดโอกาสให้ผู้เล่นสามารถสตรีมเกมหรือใช้กล้องมือถือเป็นอุปกรณ์เสริมได้อย่างสะดวก ถือเป็นการผสมผสานระหว่างสมาร์ทโฟนและเครื่องเกมที่ทำให้การใช้งานยืดหยุ่นขึ้นมาก
    https://securityonline.info/pixel-phone-turns-into-webcam-for-nintendo-switch-2-via-usb-no-accessory-needed

    Meta จับมือ CNN และ Le Monde ป้อนข่าวลิขสิทธิ์ให้ AI
    Meta ที่ก่อนหน้านี้ถูกวิจารณ์เรื่องการใช้ข้อมูลข่าวสารโดยไม่ขออนุญาต ตอนนี้ได้เปลี่ยนท่าทีใหม่ โดยทำข้อตกลงกับสำนักข่าวใหญ่ ๆ อย่าง CNN และ Le Monde เพื่อให้ข่าวที่มีลิขสิทธิ์ถูกนำไปใช้ในระบบ Meta AI อย่างถูกต้องตามกฎหมาย การเคลื่อนไหวนี้สะท้อนว่าบริษัทกำลังพยายามสร้างความน่าเชื่อถือและลดแรงเสียดทานจากสื่อ รวมถึงอาจเป็นการวางรากฐานให้ AI ของ Meta มีข้อมูลที่ถูกต้องและเชื่อถือได้มากขึ้น
    https://securityonline.info/meta-reverses-course-strikes-deals-with-cnn-le-monde-to-feed-licensed-news-to-meta-ai

    EU ปรับ X €120 ล้าน จากการละเมิด DSA
    สหภาพยุโรปได้ปรับแพลตฟอร์ม X (อดีต Twitter) เป็นเงินมหาศาลถึง 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบระบบ Blue Check Verification ที่ถูกมองว่า “หลอกลวง” การปรับครั้งนี้ถือเป็นการส่งสัญญาณชัดเจนว่า EU จริงจังกับการบังคับใช้กฎหมายดิจิทัล และแพลตฟอร์มใหญ่ ๆ จะไม่สามารถใช้วิธีการที่ทำให้ผู้ใช้เข้าใจผิดได้อีกต่อไป
    https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification

    Meta แก้ระบบ Support พัง เปิดตัว AI Assistants และ Recovery Hub
    Meta ประกาศปรับปรุงระบบช่วยเหลือผู้ใช้ที่ก่อนหน้านี้ถูกวิจารณ์ว่า “พัง” และไม่ตอบโจทย์ โดยครั้งนี้ได้เพิ่ม AI Assistants เข้ามาช่วยตอบคำถามและแก้ปัญหา รวมถึงเปิดตัว Recovery Hubs ที่ทำหน้าที่เป็นศูนย์กลางสำหรับการกู้คืนบัญชีหรือแก้ไขปัญหาที่ซับซ้อน การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทกำลังพยายามฟื้นความเชื่อมั่นจากผู้ใช้ และใช้ AI เป็นหัวใจหลักในการปรับปรุงประสบการณ์การใช้งาน
    https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs

    Bluetooth Flaw เสี่ยงทำ Smart Car และ Wear OS Crash
    มีการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่สามารถทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ได้ โดย Proof-of-Concept (PoC) แสดงให้เห็นว่าช่องโหว่นี้สามารถทำให้ Smart Cars และอุปกรณ์ที่ใช้ Wear OS เกิดการ crash ได้ทันที ความเสี่ยงนี้ทำให้ผู้ใช้รถยนต์อัจฉริยะและอุปกรณ์สวมใส่ต้องระวังเป็นพิเศษ เพราะการโจมตีอาจทำให้ระบบหยุดทำงานในเวลาที่ไม่คาดคิด
    https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os

    ช่องโหว่ร้ายแรงใน Duc Disk Tool (CVE-2025-13654)
    เครื่องมือ Duc Disk Tool ถูกพบว่ามีช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ integer underflow ซึ่งสามารถนำไปสู่การโจมตีแบบ DoS และการรั่วไหลของข้อมูลได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับ High-Severity ทำให้ผู้ใช้และผู้ดูแลระบบต้องรีบอัปเดตหรือหาทางแก้ไขเพื่อป้องกันการถูกโจมตี
    https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow

    SeedSnatcher มัลแวร์ Android ล่าผู้ใช้คริปโต
    มัลแวร์ใหม่ชื่อ SeedSnatcher กำลังโจมตีผู้ใช้ Android ที่เกี่ยวข้องกับคริปโต โดยใช้เทคนิค overlay phishing และการตรวจสอบ BIP 39 เพื่อขโมย seed phrase ของกระเป๋าเงินดิจิทัล มันสามารถหลอกให้ผู้ใช้กรอกข้อมูลสำคัญลงในหน้าปลอมที่ดูเหมือนจริง ทำให้ผู้โจมตีสามารถเข้าถึงและขโมยสินทรัพย์คริปโตได้อย่างง่ายดาย
    https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases

    Russian APT UTA0355 ขโมย OAuth Token ของ Microsoft 365
    กลุ่มแฮกเกอร์รัสเซียชื่อ UTA0355 ใช้กลยุทธ์หลอกลวงผ่านการเชิญเข้าร่วม งานประชุมความปลอดภัยปลอม และแม้กระทั่งการปลอมเป็นทีมสนับสนุนบน WhatsApp เพื่อหลอกผู้ใช้ให้เปิดเผยข้อมูลสำคัญ ผลลัพธ์คือการขโมย OAuth Token ของ Microsoft 365 ซึ่งสามารถนำไปใช้เข้าถึงข้อมูลและระบบขององค์กรได้โดยไม่ต้องใช้รหัสผ่าน
    https://securityonline.info/russian-apt-uta0355-steals-microsoft-365-oauth-tokens-via-fake-security-conference-lures-and-whatsapp-support

    Windows 11 Agenda View กลับมาอีกครั้ง แต่มี Overhead
    Microsoft ได้นำฟีเจอร์ Agenda View กลับมาใน Windows 11 แต่ครั้งนี้ถูกสร้างบน WebView 2 ซึ่งแม้จะทำให้การแสดงผลยืดหยุ่นขึ้น แต่ก็มีข้อเสียคือ performance overhead ที่อาจทำให้ระบบทำงานช้าลง ฟีเจอร์นี้ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้ดูตารางนัดหมายได้สะดวกขึ้น แต่ก็ต้องแลกกับการใช้ทรัพยากรที่มากกว่าเดิม
    https://securityonline.info/windows-11-agenda-view-is-back-but-built-on-webview-2-with-performance-overhead

    BRICKSTORM: มัลแวร์สายลับจากจีนที่ฝังตัวใน VMware และ ADFS
    มีรายงานใหม่จาก CISA และ NSA ร่วมกับหน่วยงานแคนาดา เปิดเผยการทำงานของมัลแวร์ชื่อ BRICKSTORM ที่ถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลจีน จุดเด่นของมันคือความสามารถในการอยู่รอดในระบบเป้าหมายได้นานเกือบ 18 เดือนโดยไม่ถูกตรวจจับ เป้าหมายหลักคือโครงสร้างพื้นฐานเสมือนจริงอย่าง VMware และระบบ Windows โดยมันสามารถสร้าง VM ปลอมเพื่อขโมยข้อมูล รวมถึงใช้เทคนิคการสื่อสารที่ซับซ้อน เช่น HTTPS, WebSockets, TLS ซ้อนกันหลายชั้น และ DNS-over-HTTPS เพื่อพรางตัวให้เหมือนทราฟฟิกปกติ เรื่องนี้ถือเป็นภัยคุกคามระยะยาวที่องค์กรภาครัฐและ IT ต้องเร่งตรวจสอบ
    https://securityonline.info/cisa-nsa-warn-of-brickstorm-backdoor-china-apt-targets-vmware-and-adfs-for-long-term-espionage

    ช่องโหว่ lz4-java (CVE-2025-66566) รั่วข้อมูลหน่วยความจำ
    มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี lz4-java ที่ใช้กันแพร่หลายสำหรับการบีบอัดข้อมูล ช่องโหว่นี้ทำให้ผู้โจมตีสามารถดึงข้อมูลที่ยังไม่ได้ถูกล้างออกจากหน่วยความจำระหว่างการดีคอมเพรสได้ ซึ่งอาจรวมถึงรหัสผ่านหรือคีย์เข้ารหัส ปัญหามาจากการที่บัฟเฟอร์ไม่ได้ถูกเคลียร์ก่อนใช้งานใหม่ ทำให้ข้อมูลเก่าหลุดออกมาได้ การโจมตีเกิดขึ้นเมื่อผู้โจมตีส่งข้อมูลบีบอัดที่ถูกปรับแต่งมาให้ระบบดีคอมเพรส ผลคือข้อมูลที่ควรจะถูกซ่อนกลับถูกเปิดเผยออกมา ทางแก้คือการอัปเดตเป็นเวอร์ชัน 1.10.1 หรือหากยังไม่สามารถทำได้ ต้องล้างบัฟเฟอร์ด้วยตนเองก่อนใช้งาน
    https://securityonline.info/high-severity-lz4-java-flaw-cve-2025-66566-leaks-uninitialized-memory-during-decompression

    ช่องโหว่ Cal.com (CVE-2025-66489) เปิดทางให้ข้ามการยืนยันตัวตน
    แพลตฟอร์ม Cal.com ที่ใช้จัดการตารางนัดหมาย ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีสามารถเข้าสู่ระบบได้โดยไม่ต้องใช้รหัสผ่านจริง หากใส่ค่าในช่อง TOTP (รหัสยืนยันแบบครั้งเดียว) ระบบจะข้ามการตรวจสอบรหัสผ่านทันที แม้ผู้ใช้เปิด 2FA ก็ยังเสี่ยงเพราะระบบตรวจสอบแค่ TOTP โดยไม่สนใจรหัสผ่าน ส่งผลให้แค่รู้ที่อยู่อีเมลก็สามารถเจาะบัญชีได้แล้ว ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุดเกือบเต็ม 9.9 และมีการออกแพตช์แก้ไขในเวอร์ชัน 5.9.8 ผู้ใช้ควรรีบอัปเดตทันทีเพื่อป้องกันการถูกยึดบัญชี
    https://securityonline.info/critical-cal-com-flaw-cve-2025-66489-cvss-9-9-allows-authentication-bypass-by-submitting-fake-totp-codes

    WatchGuard VPN เจอช่องโหว่เสี่ยง DoS และ RCE
    ผลิตภัณฑ์ Firebox ของ WatchGuard ถูกพบช่องโหว่หลายรายการที่กระทบต่อระบบ VPN และอินเทอร์เฟซจัดการ โดยเฉพาะ CVE-2025-11838 ที่ทำให้ผู้โจมตีสามารถทำให้บริการ VPN ล่มได้โดยไม่ต้องมีสิทธิ์ใด ๆ นอกจากนี้ยังมีช่องโหว่การฉีดคำสั่ง CLI และ XPath Injection ที่เปิดโอกาสให้เข้าถึงข้อมูลหรือรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้กระทบหลายเวอร์ชันของ Fireware OS และบริษัทได้ออกแพตช์ใหม่เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายเสียหาย
    https://securityonline.info/high-severity-watchguard-flaws-risk-vpn-dos-and-rce-via-ikev2-memory-corruption

    MuddyWater ใช้ UDPGangster Backdoor เจาะระบบ
    กลุ่มแฮกเกอร์ที่เชื่อมโยงกับอิหร่านชื่อ MuddyWater ถูกพบว่ากำลังใช้มัลแวร์ใหม่ชื่อ UDPGangster เพื่อโจมตีหน่วยงานรัฐบาลและโครงสร้างพื้นฐานในตุรกี อิสราเอล และอาเซอร์ไบจาน จุดเด่นคือการสื่อสารผ่านโปรโตคอล UDP แทนที่จะใช้ HTTP/HTTPS ทำให้หลบเลี่ยงการตรวจจับได้ดี มัลแวร์ถูกส่งผ่านอีเมลฟิชชิ่งที่แนบไฟล์ Word พร้อมมาโคร เมื่อเหยื่อเปิดใช้งานก็จะติดตั้งตัวเองและสร้าง persistence บนเครื่อง จากนั้นผู้โจมตีสามารถสั่งรันคำสั่ง ขโมยไฟล์ และควบคุมเครื่องได้เต็มรูปแบบ ถือเป็นการโจมตีที่ซับซ้อนและมีการตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการวิเคราะห์
    https://securityonline.info/iran-linked-muddywater-deploys-udpgangster-backdoor-using-udp-protocol-for-covert-c2

    Intellexa ใช้ช่องโหว่ 15 รายการเพื่อแพร่กระจาย Predator Spyware
    บริษัทผู้ขายสปายแวร์ชื่อ Intellexa ถูกเปิดโปงว่าใช้ช่องโหว่แบบ zero-day ถึง 15 รายการตั้งแต่ปี 2021 เพื่อแพร่กระจายสปายแวร์ Predator โดยเฉพาะการโจมตีผ่าน iOS exploit chain ที่ชื่อ “smack” ซึ่งสามารถเจาะระบบ iPhone ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ Predator ถูกใช้เพื่อสอดแนมเป้าหมายระดับสูง เช่น นักข่าว นักการเมือง และนักกิจกรรม โดยมีการขายให้กับรัฐบาลหลายประเทศ การเปิดเผยนี้สะท้อนถึงการใช้เทคโนโลยีเชิงรุกเพื่อการสอดแนมที่อันตรายและยากต่อการป้องกัน
    https://securityonline.info/spyware-vendor-intellexa-used-15-zero-days-since-2021-deploying-predator-via-smack-ios-exploit-chain

    urllib3 พบช่องโหว่เสี่ยงทำให้ระบบล่ม
    ไลบรารี Python ยอดนิยมอย่าง urllib3 ถูกพบช่องโหว่ที่ทำให้ผู้โจมตีสามารถทำให้ระบบผู้ใช้ล่มได้ ช่องโหว่นี้เกิดจากการดีคอมเพรสข้อมูลที่ไม่มีการจำกัด ทำให้หน่วยความจำถูกใช้จนหมด และการสตรีมข้อมูลที่ไม่ถูกควบคุมจนทำให้ทรัพยากรถูกใช้เกินขีดจำกัด ผลคือระบบอาจหยุดทำงานหรือไม่ตอบสนอง การโจมตีสามารถทำได้ง่ายเพียงส่งข้อมูลที่ถูกปรับแต่งมาให้ระบบจัดการ การแก้ไขคือการอัปเดตเวอร์ชันใหม่ที่มีการจำกัดการดีคอมเพรสและการสตรีมเพื่อป้องกันการโจมตีแบบ DoS
    https://securityonline.info/urllib3-flaws-risk-client-dos-via-unbounded-decompression-and-streaming-resource-exhaustion

    ValleyRAT หลอกผู้หางานด้วย Foxit PDF Reader ปลอม
    มีการค้นพบการโจมตีใหม่ที่ใช้มัลแวร์ ValleyRAT โดยกลุ่มผู้โจมตีได้ทำการ sideload DLL อันตรายเข้าไปใน Foxit PDF Reader ที่ถูกดัดแปลง จากนั้นนำไปเผยแพร่ในเว็บไซต์หางานภาษาอังกฤษเพื่อหลอกผู้ใช้ที่กำลังหางาน เมื่อเหยื่อดาวน์โหลดและติดตั้งโปรแกรม PDF Reader ปลอมนี้ มัลแวร์จะถูกโหลดเข้ามาในระบบทันที ทำให้ผู้โจมตีสามารถควบคุมเครื่อง ขโมยข้อมูล และติดตั้ง payload เพิ่มเติมได้ การโจมตีนี้เน้นไปที่ผู้หางานในต่างประเทศที่อาจไม่ทันระวังภัย
    ​​​​​​​ https://securityonline.info/valleyrat-targets-english-job-seekers-by-trojanizing-foxit-pdf-reader-with-dll-sideloading
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251208 #securityonline 🛡️ Stealth Supply Chain Attack: Rust Crate ปลอมแฝงมัลแวร์ เรื่องนี้เป็นการโจมตีแบบ supply chain ที่แยบยลมาก แฮกเกอร์ใช้เทคนิค typosquatting ปลอมตัวเป็นไลบรารีชื่อ finch-rust บน Crates.io ให้ดูเหมือนเป็นเวอร์ชัน Rust ของเครื่องมือ bioinformatics ที่ชื่อ finch ซึ่งมีคนดาวน์โหลดจริงกว่า 67,000 ครั้ง ตัวแพ็กเกจปลอมนี้ทำงานเหมือนของจริง แต่ซ่อนโค้ดบรรทัดเดียวที่โหลดมัลแวร์ชื่อ sha-rust เข้ามา โดยใช้ dependency แบบไม่ fix เวอร์ชัน ทำให้ผู้โจมตีสามารถอัปเดต payload ได้เรื่อย ๆ โดยไม่ต้องแก้ loader เลย ภายในสองสัปดาห์ sha-rust ถูกพัฒนาไปถึง 8 เวอร์ชัน จากการสแกนโฟลเดอร์ทั้งหมดจนเปลี่ยนเป็นสแกนเฉพาะ directory ปัจจุบันเพื่อหลบเลี่ยงการตรวจจับ เป้าหมายคือไฟล์ environment, config และ token ต่าง ๆ แล้วส่งออกไปยังเซิร์ฟเวอร์ปลอมผ่าน HTTPS พร้อม delay เล็กน้อยเพื่อไม่ให้ถูกจับได้ ผู้โจมตียังสร้างโปรไฟล์ GitHub ปลอมแฝงตัวเป็นนักพัฒนาจริงเพื่อเพิ่มความน่าเชื่อถือ สุดท้ายทีม Rust Security ตรวจพบและลบออกไป แต่เหตุการณ์นี้สะท้อนว่าการโจมตีแบบ typosquatting ยังคงเป็นภัยใหญ่ในโลก open-source 🔗 https://securityonline.info/stealth-supply-chain-attack-malicious-rust-crate-used-unpinned-dependency-for-silent-payload-upgrades 🎮 Pixel Phone กลายเป็น Webcam สำหรับ Nintendo Switch 2 ข่าวนี้เล่าเรื่องน่าสนใจสำหรับสายเกมและเทคโนโลยี เมื่อมีการค้นพบว่า Pixel Phone สามารถเชื่อมต่อกับ Nintendo Switch 2 ผ่านสาย USB แล้วทำงานเป็น webcam ได้ทันที โดยไม่ต้องใช้อุปกรณ์เสริมใด ๆ ฟีเจอร์นี้เปิดโอกาสให้ผู้เล่นสามารถสตรีมเกมหรือใช้กล้องมือถือเป็นอุปกรณ์เสริมได้อย่างสะดวก ถือเป็นการผสมผสานระหว่างสมาร์ทโฟนและเครื่องเกมที่ทำให้การใช้งานยืดหยุ่นขึ้นมาก 🔗 https://securityonline.info/pixel-phone-turns-into-webcam-for-nintendo-switch-2-via-usb-no-accessory-needed 📰 Meta จับมือ CNN และ Le Monde ป้อนข่าวลิขสิทธิ์ให้ AI Meta ที่ก่อนหน้านี้ถูกวิจารณ์เรื่องการใช้ข้อมูลข่าวสารโดยไม่ขออนุญาต ตอนนี้ได้เปลี่ยนท่าทีใหม่ โดยทำข้อตกลงกับสำนักข่าวใหญ่ ๆ อย่าง CNN และ Le Monde เพื่อให้ข่าวที่มีลิขสิทธิ์ถูกนำไปใช้ในระบบ Meta AI อย่างถูกต้องตามกฎหมาย การเคลื่อนไหวนี้สะท้อนว่าบริษัทกำลังพยายามสร้างความน่าเชื่อถือและลดแรงเสียดทานจากสื่อ รวมถึงอาจเป็นการวางรากฐานให้ AI ของ Meta มีข้อมูลที่ถูกต้องและเชื่อถือได้มากขึ้น 🔗 https://securityonline.info/meta-reverses-course-strikes-deals-with-cnn-le-monde-to-feed-licensed-news-to-meta-ai ⚖️ EU ปรับ X €120 ล้าน จากการละเมิด DSA สหภาพยุโรปได้ปรับแพลตฟอร์ม X (อดีต Twitter) เป็นเงินมหาศาลถึง 120 ล้านยูโร เนื่องจากละเมิดกฎหมาย Digital Services Act (DSA) โดยเฉพาะการตรวจสอบระบบ Blue Check Verification ที่ถูกมองว่า “หลอกลวง” การปรับครั้งนี้ถือเป็นการส่งสัญญาณชัดเจนว่า EU จริงจังกับการบังคับใช้กฎหมายดิจิทัล และแพลตฟอร์มใหญ่ ๆ จะไม่สามารถใช้วิธีการที่ทำให้ผู้ใช้เข้าใจผิดได้อีกต่อไป 🔗 https://securityonline.info/eu-fines-x-e120-million-for-dsa-violation-over-deceptive-blue-check-verification 🤖 Meta แก้ระบบ Support พัง เปิดตัว AI Assistants และ Recovery Hub Meta ประกาศปรับปรุงระบบช่วยเหลือผู้ใช้ที่ก่อนหน้านี้ถูกวิจารณ์ว่า “พัง” และไม่ตอบโจทย์ โดยครั้งนี้ได้เพิ่ม AI Assistants เข้ามาช่วยตอบคำถามและแก้ปัญหา รวมถึงเปิดตัว Recovery Hubs ที่ทำหน้าที่เป็นศูนย์กลางสำหรับการกู้คืนบัญชีหรือแก้ไขปัญหาที่ซับซ้อน การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทกำลังพยายามฟื้นความเชื่อมั่นจากผู้ใช้ และใช้ AI เป็นหัวใจหลักในการปรับปรุงประสบการณ์การใช้งาน 🔗 https://securityonline.info/meta-fixes-broken-support-rolling-out-ai-assistants-and-new-recovery-hubs 🚗 Bluetooth Flaw เสี่ยงทำ Smart Car และ Wear OS Crash มีการเปิดเผยช่องโหว่ใหม่ในระบบ Bluetooth ที่สามารถทำให้เกิดการโจมตีแบบ Denial of Service (DoS) ได้ โดย Proof-of-Concept (PoC) แสดงให้เห็นว่าช่องโหว่นี้สามารถทำให้ Smart Cars และอุปกรณ์ที่ใช้ Wear OS เกิดการ crash ได้ทันที ความเสี่ยงนี้ทำให้ผู้ใช้รถยนต์อัจฉริยะและอุปกรณ์สวมใส่ต้องระวังเป็นพิเศษ เพราะการโจมตีอาจทำให้ระบบหยุดทำงานในเวลาที่ไม่คาดคิด 🔗 https://securityonline.info/poc-available-bluetooth-flaw-risks-dos-crash-on-smart-cars-and-wear-os 💾 ช่องโหว่ร้ายแรงใน Duc Disk Tool (CVE-2025-13654) เครื่องมือ Duc Disk Tool ถูกพบว่ามีช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ integer underflow ซึ่งสามารถนำไปสู่การโจมตีแบบ DoS และการรั่วไหลของข้อมูลได้ ช่องโหว่นี้ถูกจัดอยู่ในระดับ High-Severity ทำให้ผู้ใช้และผู้ดูแลระบบต้องรีบอัปเดตหรือหาทางแก้ไขเพื่อป้องกันการถูกโจมตี 🔗 https://securityonline.info/high-severity-duc-disk-tool-flaw-cve-2025-13654-risks-dos-and-information-leak-via-integer-underflow 📱 SeedSnatcher มัลแวร์ Android ล่าผู้ใช้คริปโต มัลแวร์ใหม่ชื่อ SeedSnatcher กำลังโจมตีผู้ใช้ Android ที่เกี่ยวข้องกับคริปโต โดยใช้เทคนิค overlay phishing และการตรวจสอบ BIP 39 เพื่อขโมย seed phrase ของกระเป๋าเงินดิจิทัล มันสามารถหลอกให้ผู้ใช้กรอกข้อมูลสำคัญลงในหน้าปลอมที่ดูเหมือนจริง ทำให้ผู้โจมตีสามารถเข้าถึงและขโมยสินทรัพย์คริปโตได้อย่างง่ายดาย 🔗 https://securityonline.info/seedsnatcher-android-malware-targets-crypto-users-using-overlay-phishing-and-bip-39-validation-to-steal-seed-phrases 🎭 Russian APT UTA0355 ขโมย OAuth Token ของ Microsoft 365 กลุ่มแฮกเกอร์รัสเซียชื่อ UTA0355 ใช้กลยุทธ์หลอกลวงผ่านการเชิญเข้าร่วม งานประชุมความปลอดภัยปลอม และแม้กระทั่งการปลอมเป็นทีมสนับสนุนบน WhatsApp เพื่อหลอกผู้ใช้ให้เปิดเผยข้อมูลสำคัญ ผลลัพธ์คือการขโมย OAuth Token ของ Microsoft 365 ซึ่งสามารถนำไปใช้เข้าถึงข้อมูลและระบบขององค์กรได้โดยไม่ต้องใช้รหัสผ่าน 🔗 https://securityonline.info/russian-apt-uta0355-steals-microsoft-365-oauth-tokens-via-fake-security-conference-lures-and-whatsapp-support 🖥️ Windows 11 Agenda View กลับมาอีกครั้ง แต่มี Overhead Microsoft ได้นำฟีเจอร์ Agenda View กลับมาใน Windows 11 แต่ครั้งนี้ถูกสร้างบน WebView 2 ซึ่งแม้จะทำให้การแสดงผลยืดหยุ่นขึ้น แต่ก็มีข้อเสียคือ performance overhead ที่อาจทำให้ระบบทำงานช้าลง ฟีเจอร์นี้ถูกออกแบบมาเพื่อช่วยให้ผู้ใช้ดูตารางนัดหมายได้สะดวกขึ้น แต่ก็ต้องแลกกับการใช้ทรัพยากรที่มากกว่าเดิม 🔗 https://securityonline.info/windows-11-agenda-view-is-back-but-built-on-webview-2-with-performance-overhead 🛡️ BRICKSTORM: มัลแวร์สายลับจากจีนที่ฝังตัวใน VMware และ ADFS มีรายงานใหม่จาก CISA และ NSA ร่วมกับหน่วยงานแคนาดา เปิดเผยการทำงานของมัลแวร์ชื่อ BRICKSTORM ที่ถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับรัฐบาลจีน จุดเด่นของมันคือความสามารถในการอยู่รอดในระบบเป้าหมายได้นานเกือบ 18 เดือนโดยไม่ถูกตรวจจับ เป้าหมายหลักคือโครงสร้างพื้นฐานเสมือนจริงอย่าง VMware และระบบ Windows โดยมันสามารถสร้าง VM ปลอมเพื่อขโมยข้อมูล รวมถึงใช้เทคนิคการสื่อสารที่ซับซ้อน เช่น HTTPS, WebSockets, TLS ซ้อนกันหลายชั้น และ DNS-over-HTTPS เพื่อพรางตัวให้เหมือนทราฟฟิกปกติ เรื่องนี้ถือเป็นภัยคุกคามระยะยาวที่องค์กรภาครัฐและ IT ต้องเร่งตรวจสอบ 🔗 https://securityonline.info/cisa-nsa-warn-of-brickstorm-backdoor-china-apt-targets-vmware-and-adfs-for-long-term-espionage 🧩 ช่องโหว่ lz4-java (CVE-2025-66566) รั่วข้อมูลหน่วยความจำ มีการค้นพบช่องโหว่ร้ายแรงในไลบรารี lz4-java ที่ใช้กันแพร่หลายสำหรับการบีบอัดข้อมูล ช่องโหว่นี้ทำให้ผู้โจมตีสามารถดึงข้อมูลที่ยังไม่ได้ถูกล้างออกจากหน่วยความจำระหว่างการดีคอมเพรสได้ ซึ่งอาจรวมถึงรหัสผ่านหรือคีย์เข้ารหัส ปัญหามาจากการที่บัฟเฟอร์ไม่ได้ถูกเคลียร์ก่อนใช้งานใหม่ ทำให้ข้อมูลเก่าหลุดออกมาได้ การโจมตีเกิดขึ้นเมื่อผู้โจมตีส่งข้อมูลบีบอัดที่ถูกปรับแต่งมาให้ระบบดีคอมเพรส ผลคือข้อมูลที่ควรจะถูกซ่อนกลับถูกเปิดเผยออกมา ทางแก้คือการอัปเดตเป็นเวอร์ชัน 1.10.1 หรือหากยังไม่สามารถทำได้ ต้องล้างบัฟเฟอร์ด้วยตนเองก่อนใช้งาน 🔗 https://securityonline.info/high-severity-lz4-java-flaw-cve-2025-66566-leaks-uninitialized-memory-during-decompression 🔐 ช่องโหว่ Cal.com (CVE-2025-66489) เปิดทางให้ข้ามการยืนยันตัวตน แพลตฟอร์ม Cal.com ที่ใช้จัดการตารางนัดหมาย ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้โจมตีสามารถเข้าสู่ระบบได้โดยไม่ต้องใช้รหัสผ่านจริง หากใส่ค่าในช่อง TOTP (รหัสยืนยันแบบครั้งเดียว) ระบบจะข้ามการตรวจสอบรหัสผ่านทันที แม้ผู้ใช้เปิด 2FA ก็ยังเสี่ยงเพราะระบบตรวจสอบแค่ TOTP โดยไม่สนใจรหัสผ่าน ส่งผลให้แค่รู้ที่อยู่อีเมลก็สามารถเจาะบัญชีได้แล้ว ช่องโหว่นี้ถูกจัดระดับความรุนแรงสูงสุดเกือบเต็ม 9.9 และมีการออกแพตช์แก้ไขในเวอร์ชัน 5.9.8 ผู้ใช้ควรรีบอัปเดตทันทีเพื่อป้องกันการถูกยึดบัญชี 🔗 https://securityonline.info/critical-cal-com-flaw-cve-2025-66489-cvss-9-9-allows-authentication-bypass-by-submitting-fake-totp-codes 🌐 WatchGuard VPN เจอช่องโหว่เสี่ยง DoS และ RCE ผลิตภัณฑ์ Firebox ของ WatchGuard ถูกพบช่องโหว่หลายรายการที่กระทบต่อระบบ VPN และอินเทอร์เฟซจัดการ โดยเฉพาะ CVE-2025-11838 ที่ทำให้ผู้โจมตีสามารถทำให้บริการ VPN ล่มได้โดยไม่ต้องมีสิทธิ์ใด ๆ นอกจากนี้ยังมีช่องโหว่การฉีดคำสั่ง CLI และ XPath Injection ที่เปิดโอกาสให้เข้าถึงข้อมูลหรือรันโค้ดอันตรายได้ ช่องโหว่เหล่านี้กระทบหลายเวอร์ชันของ Fireware OS และบริษัทได้ออกแพตช์ใหม่เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรรีบอัปเดตเพื่อป้องกันการโจมตีที่อาจทำให้ระบบเครือข่ายเสียหาย 🔗 https://securityonline.info/high-severity-watchguard-flaws-risk-vpn-dos-and-rce-via-ikev2-memory-corruption 📡 MuddyWater ใช้ UDPGangster Backdoor เจาะระบบ กลุ่มแฮกเกอร์ที่เชื่อมโยงกับอิหร่านชื่อ MuddyWater ถูกพบว่ากำลังใช้มัลแวร์ใหม่ชื่อ UDPGangster เพื่อโจมตีหน่วยงานรัฐบาลและโครงสร้างพื้นฐานในตุรกี อิสราเอล และอาเซอร์ไบจาน จุดเด่นคือการสื่อสารผ่านโปรโตคอล UDP แทนที่จะใช้ HTTP/HTTPS ทำให้หลบเลี่ยงการตรวจจับได้ดี มัลแวร์ถูกส่งผ่านอีเมลฟิชชิ่งที่แนบไฟล์ Word พร้อมมาโคร เมื่อเหยื่อเปิดใช้งานก็จะติดตั้งตัวเองและสร้าง persistence บนเครื่อง จากนั้นผู้โจมตีสามารถสั่งรันคำสั่ง ขโมยไฟล์ และควบคุมเครื่องได้เต็มรูปแบบ ถือเป็นการโจมตีที่ซับซ้อนและมีการตรวจสอบสภาพแวดล้อมเพื่อหลบเลี่ยงการวิเคราะห์ 🔗 https://securityonline.info/iran-linked-muddywater-deploys-udpgangster-backdoor-using-udp-protocol-for-covert-c2 🕵️‍♂️ Intellexa ใช้ช่องโหว่ 15 รายการเพื่อแพร่กระจาย Predator Spyware บริษัทผู้ขายสปายแวร์ชื่อ Intellexa ถูกเปิดโปงว่าใช้ช่องโหว่แบบ zero-day ถึง 15 รายการตั้งแต่ปี 2021 เพื่อแพร่กระจายสปายแวร์ Predator โดยเฉพาะการโจมตีผ่าน iOS exploit chain ที่ชื่อ “smack” ซึ่งสามารถเจาะระบบ iPhone ได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ Predator ถูกใช้เพื่อสอดแนมเป้าหมายระดับสูง เช่น นักข่าว นักการเมือง และนักกิจกรรม โดยมีการขายให้กับรัฐบาลหลายประเทศ การเปิดเผยนี้สะท้อนถึงการใช้เทคโนโลยีเชิงรุกเพื่อการสอดแนมที่อันตรายและยากต่อการป้องกัน 🔗 https://securityonline.info/spyware-vendor-intellexa-used-15-zero-days-since-2021-deploying-predator-via-smack-ios-exploit-chain 📉 urllib3 พบช่องโหว่เสี่ยงทำให้ระบบล่ม ไลบรารี Python ยอดนิยมอย่าง urllib3 ถูกพบช่องโหว่ที่ทำให้ผู้โจมตีสามารถทำให้ระบบผู้ใช้ล่มได้ ช่องโหว่นี้เกิดจากการดีคอมเพรสข้อมูลที่ไม่มีการจำกัด ทำให้หน่วยความจำถูกใช้จนหมด และการสตรีมข้อมูลที่ไม่ถูกควบคุมจนทำให้ทรัพยากรถูกใช้เกินขีดจำกัด ผลคือระบบอาจหยุดทำงานหรือไม่ตอบสนอง การโจมตีสามารถทำได้ง่ายเพียงส่งข้อมูลที่ถูกปรับแต่งมาให้ระบบจัดการ การแก้ไขคือการอัปเดตเวอร์ชันใหม่ที่มีการจำกัดการดีคอมเพรสและการสตรีมเพื่อป้องกันการโจมตีแบบ DoS 🔗 https://securityonline.info/urllib3-flaws-risk-client-dos-via-unbounded-decompression-and-streaming-resource-exhaustion 🎯 ValleyRAT หลอกผู้หางานด้วย Foxit PDF Reader ปลอม มีการค้นพบการโจมตีใหม่ที่ใช้มัลแวร์ ValleyRAT โดยกลุ่มผู้โจมตีได้ทำการ sideload DLL อันตรายเข้าไปใน Foxit PDF Reader ที่ถูกดัดแปลง จากนั้นนำไปเผยแพร่ในเว็บไซต์หางานภาษาอังกฤษเพื่อหลอกผู้ใช้ที่กำลังหางาน เมื่อเหยื่อดาวน์โหลดและติดตั้งโปรแกรม PDF Reader ปลอมนี้ มัลแวร์จะถูกโหลดเข้ามาในระบบทันที ทำให้ผู้โจมตีสามารถควบคุมเครื่อง ขโมยข้อมูล และติดตั้ง payload เพิ่มเติมได้ การโจมตีนี้เน้นไปที่ผู้หางานในต่างประเทศที่อาจไม่ทันระวังภัย ​​​​​​​🔗 https://securityonline.info/valleyrat-targets-english-job-seekers-by-trojanizing-foxit-pdf-reader-with-dll-sideloading
    0 ความคิดเห็น 0 การแบ่งปัน 668 มุมมอง 0 รีวิว
  • “IDEsaster” ช่องโหว่ AI IDE เสี่ยงข้อมูลรั่วและรันโค้ดอันตราย
    นักวิจัยด้านความปลอดภัยได้เปิดเผยรายงานชื่อ IDEsaster ซึ่งระบุว่ามีช่องโหว่มากกว่า 30 จุดในเครื่องมือพัฒนาโค้ดที่ผสาน AI เข้ามา เช่น Visual Studio Code, JetBrains, Zed และผู้ช่วยเชิงพาณิชย์อย่าง GitHub Copilot, Cursor, Windsurf, Claude Code เป็นต้น โดยทุกเครื่องมือที่ทดสอบพบว่ามีความเสี่ยงต่อการถูกโจมตี 100%.

    ปัญหาหลักเกิดจากการที่ AI agents สามารถอ่าน เขียน และแก้ไขไฟล์ใน IDE ได้ ทำให้ฟีเจอร์ที่เคยปลอดภัยกลายเป็นช่องทางโจมตี เช่น การฝังคำสั่งซ่อนใน README หรือไฟล์ตั้งค่า เมื่อ AI ประมวลผลข้อมูลเหล่านี้ ก็อาจถูกบังคับให้ทำงานที่เปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลหรือรันโค้ดอันตรายได้ทันที.

    ตัวอย่างที่ถูกบันทึกไว้ เช่น การสร้างไฟล์ JSON ที่อ้างอิง schema จากภายนอก ซึ่งทำให้ IDE ดึงข้อมูลออกไปโดยไม่ตั้งใจ หรือการแก้ไขค่าในไฟล์ตั้งค่า PHP ที่ทำให้ IDE รันโค้ดอันตรายทันทีเมื่อเปิดไฟล์ใหม่ นักวิจัยย้ำว่าปัญหานี้ไม่สามารถแก้ไขได้ในระยะสั้น เพราะ IDE เดิมไม่ได้ถูกออกแบบภายใต้หลัก “Secure for AI”.

    รายงานสรุปว่า แนวทางแก้ไขระยะยาวคือการออกแบบ IDE ใหม่ทั้งหมดให้รองรับการทำงานร่วมกับ AI อย่างปลอดภัย ขณะที่ระยะสั้นนักพัฒนาและผู้ให้บริการต้องใช้มาตรการป้องกัน เช่น การจำกัดสิทธิ์ของ AI agents และตรวจสอบการเชื่อมต่อภายนอกอย่างเข้มงวด.

    สรุปประเด็นสำคัญ
    รายงาน IDEsaster พบช่องโหว่กว่า 30 จุด
    ครอบคลุมทั้ง Visual Studio Code, JetBrains, Zed และ AI assistants หลายตัว
    ทุกเครื่องมือที่ทดสอบมีความเสี่ยง 100%

    รูปแบบการโจมตีที่พบ
    Prompt injection ผ่าน README, rule files, หรือไฟล์ตั้งค่า
    การสร้างไฟล์ JSON ที่ดึงข้อมูลออกไปโดยอัตโนมัติ
    การแก้ไขค่า config ที่ทำให้ IDE รันโค้ดอันตรายทันที

    แนวทางแก้ไขที่เสนอ
    ระยะสั้น: จำกัดสิทธิ์ AI agents และตรวจสอบการเชื่อมต่อ
    ระยะยาว: ออกแบบ IDE ใหม่ภายใต้หลัก “Secure for AI”

    คำเตือนด้านความปลอดภัย
    IDE ที่มี AI ฝังอยู่ทั้งหมดเสี่ยงต่อการถูกโจมตี
    นักพัฒนาควรระวังการใช้ไฟล์จากแหล่งที่ไม่น่าเชื่อถือ
    การพึ่งพา AI โดยไม่ตรวจสอบอาจนำไปสู่การรั่วไหลข้อมูลหรือ RCE

    https://www.tomshardware.com/tech-industry/cyber-security/researchers-uncover-critical-ai-ide-flaws-exposing-developers-to-data-theft-and-rce
    ⚠️ “IDEsaster” ช่องโหว่ AI IDE เสี่ยงข้อมูลรั่วและรันโค้ดอันตราย นักวิจัยด้านความปลอดภัยได้เปิดเผยรายงานชื่อ IDEsaster ซึ่งระบุว่ามีช่องโหว่มากกว่า 30 จุดในเครื่องมือพัฒนาโค้ดที่ผสาน AI เข้ามา เช่น Visual Studio Code, JetBrains, Zed และผู้ช่วยเชิงพาณิชย์อย่าง GitHub Copilot, Cursor, Windsurf, Claude Code เป็นต้น โดยทุกเครื่องมือที่ทดสอบพบว่ามีความเสี่ยงต่อการถูกโจมตี 100%. ปัญหาหลักเกิดจากการที่ AI agents สามารถอ่าน เขียน และแก้ไขไฟล์ใน IDE ได้ ทำให้ฟีเจอร์ที่เคยปลอดภัยกลายเป็นช่องทางโจมตี เช่น การฝังคำสั่งซ่อนใน README หรือไฟล์ตั้งค่า เมื่อ AI ประมวลผลข้อมูลเหล่านี้ ก็อาจถูกบังคับให้ทำงานที่เปิดช่องให้แฮกเกอร์เข้าถึงข้อมูลหรือรันโค้ดอันตรายได้ทันที. ตัวอย่างที่ถูกบันทึกไว้ เช่น การสร้างไฟล์ JSON ที่อ้างอิง schema จากภายนอก ซึ่งทำให้ IDE ดึงข้อมูลออกไปโดยไม่ตั้งใจ หรือการแก้ไขค่าในไฟล์ตั้งค่า PHP ที่ทำให้ IDE รันโค้ดอันตรายทันทีเมื่อเปิดไฟล์ใหม่ นักวิจัยย้ำว่าปัญหานี้ไม่สามารถแก้ไขได้ในระยะสั้น เพราะ IDE เดิมไม่ได้ถูกออกแบบภายใต้หลัก “Secure for AI”. รายงานสรุปว่า แนวทางแก้ไขระยะยาวคือการออกแบบ IDE ใหม่ทั้งหมดให้รองรับการทำงานร่วมกับ AI อย่างปลอดภัย ขณะที่ระยะสั้นนักพัฒนาและผู้ให้บริการต้องใช้มาตรการป้องกัน เช่น การจำกัดสิทธิ์ของ AI agents และตรวจสอบการเชื่อมต่อภายนอกอย่างเข้มงวด. 📌 สรุปประเด็นสำคัญ ✅ รายงาน IDEsaster พบช่องโหว่กว่า 30 จุด ➡️ ครอบคลุมทั้ง Visual Studio Code, JetBrains, Zed และ AI assistants หลายตัว ➡️ ทุกเครื่องมือที่ทดสอบมีความเสี่ยง 100% ✅ รูปแบบการโจมตีที่พบ ➡️ Prompt injection ผ่าน README, rule files, หรือไฟล์ตั้งค่า ➡️ การสร้างไฟล์ JSON ที่ดึงข้อมูลออกไปโดยอัตโนมัติ ➡️ การแก้ไขค่า config ที่ทำให้ IDE รันโค้ดอันตรายทันที ✅ แนวทางแก้ไขที่เสนอ ➡️ ระยะสั้น: จำกัดสิทธิ์ AI agents และตรวจสอบการเชื่อมต่อ ➡️ ระยะยาว: ออกแบบ IDE ใหม่ภายใต้หลัก “Secure for AI” ‼️ คำเตือนด้านความปลอดภัย ⛔ IDE ที่มี AI ฝังอยู่ทั้งหมดเสี่ยงต่อการถูกโจมตี ⛔ นักพัฒนาควรระวังการใช้ไฟล์จากแหล่งที่ไม่น่าเชื่อถือ ⛔ การพึ่งพา AI โดยไม่ตรวจสอบอาจนำไปสู่การรั่วไหลข้อมูลหรือ RCE https://www.tomshardware.com/tech-industry/cyber-security/researchers-uncover-critical-ai-ide-flaws-exposing-developers-to-data-theft-and-rce
    WWW.TOMSHARDWARE.COM
    Critical flaws found in AI development tools dubbed an 'IDEsaster' — data theft and remote code execution possible
    New research identifies more than thirty vulnerabilities across AI coding tools, revealing a universal attack chain that affects every major AI-integrated IDE tested.
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว
  • เสียงก้องในหูเชื่อมโยงกับระบบ "สู้หรือหนี"

    งานวิจัยล่าสุดจากทีมของ Daniel Polley ที่ Mass General Brigham พบว่า ผู้ที่มีภาวะหูอื้อเรื้อรัง (chronic tinnitus) แสดงออกทางร่างกายคล้ายกับการเข้าสู่โหมด "fight-or-flight" แม้จะเป็นเสียงธรรมดาในชีวิตประจำวันก็ตาม นักวิจัยใช้การวิเคราะห์ microexpressions บนใบหน้าและการขยายตัวของรูม่านตา เพื่อวัดระดับความเครียดและการรับรู้ภัยคุกคาม ผลลัพธ์ชี้ว่าผู้ที่มี tinnitus มีการตอบสนองเกินปกติและสามารถทำนายความรุนแรงของอาการได้จากตัวชี้วัดเหล่านี้

    ความซับซ้อนของโรคที่ไม่มี "biomarker" ชัดเจน
    Tinnitus เป็นภาวะที่ผู้ป่วยได้ยินเสียงก้อง คลิก หรือเสียงแหลมในหูโดยที่ไม่มีแหล่งกำเนิดจริง ปัญหาคือ ไม่มีตัวชี้วัดทางชีวภาพที่ชัดเจน ทำให้การวินิจฉัยและติดตามผลยากมาก ปัจจุบันแพทย์ใช้เพียงแบบสอบถามความรุนแรงของอาการ ซึ่งอาจไม่สะท้อนความจริงเสมอไป การค้นพบครั้งนี้จึงถือเป็นก้าวสำคัญ เพราะสามารถใช้ การตอบสนองทางร่างกาย เป็นตัวบ่งชี้ความรุนแรงได้

    ผลกระทบต่อชีวิตและสุขภาพจิต
    ภาวะ tinnitus เรื้อรังส่งผลกระทบต่อผู้คนกว่า 120 ล้านคนทั่วโลก และอาจทำให้เกิด ภาวะนอนไม่หลับ ความวิตกกังวล และโรคซึมเศร้า การที่ร่างกายตอบสนองต่อเสียงเหมือนภัยคุกคามตลอดเวลา ทำให้ผู้ป่วยอยู่ในสภาวะเครียดเรื้อรัง ซึ่งอาจกระทบต่อสุขภาพโดยรวมและคุณภาพชีวิตอย่างรุนแรง

    ความหวังใหม่จากการใช้ AI และการแพทย์เชิงพฤติกรรม
    นักวิจัยใช้ AI วิเคราะห์การเปลี่ยนแปลงเล็กน้อยบนใบหน้า ที่มนุษย์ไม่สามารถสังเกตได้ด้วยตาเปล่า ทำให้สามารถตรวจจับสัญญาณความเครียดที่สัมพันธ์กับ tinnitus ได้อย่างแม่นยำ แนวทางนี้อาจนำไปสู่การพัฒนา การรักษาใหม่ เช่น sound therapy, CBT (cognitive behavioral therapy), และ tinnitus retraining therapy ที่ปรับให้เหมาะสมกับระดับความรุนแรงของผู้ป่วยแต่ละราย

    สรุปสาระสำคัญ
    Tinnitus กระตุ้นระบบ "fight-or-flight"
    ผู้ป่วยตอบสนองต่อเสียงธรรมดาเหมือนภัยคุกคาม

    ใช้ microexpressions และการขยายรูม่านตาเป็นตัวชี้วัด
    สามารถทำนายความรุนแรงของอาการได้

    โรคนี้ไม่มี biomarker ที่ชัดเจน
    ปัจจุบันใช้เพียงแบบสอบถามในการวินิจฉัย

    มีผู้ป่วยกว่า 120 ล้านคนทั่วโลก
    ส่งผลต่อการนอน สุขภาพจิต และคุณภาพชีวิต

    AI ช่วยวิเคราะห์สัญญาณที่มนุษย์ไม่เห็น
    อาจนำไปสู่การรักษาเฉพาะบุคคลในอนาคต

    ความเครียดเรื้อรังจาก tinnitus เชื่อมโยงกับโรคซึมเศร้าและวิตกกังวล
    ผู้ป่วยบางรายอาจรู้สึกถูกละเลยในระบบการแพทย์

    ไม่มีวิธีรักษาที่หายขาด
    การบำบัดที่มีอยู่ให้ผลไม่สม่ำเสมอและขึ้นกับแต่ละบุคคล

    https://www.sciencealert.com/tinnitus-triggers-your-bodys-fight-or-flight-response-study-finds
    🔔 เสียงก้องในหูเชื่อมโยงกับระบบ "สู้หรือหนี" งานวิจัยล่าสุดจากทีมของ Daniel Polley ที่ Mass General Brigham พบว่า ผู้ที่มีภาวะหูอื้อเรื้อรัง (chronic tinnitus) แสดงออกทางร่างกายคล้ายกับการเข้าสู่โหมด "fight-or-flight" แม้จะเป็นเสียงธรรมดาในชีวิตประจำวันก็ตาม นักวิจัยใช้การวิเคราะห์ microexpressions บนใบหน้าและการขยายตัวของรูม่านตา เพื่อวัดระดับความเครียดและการรับรู้ภัยคุกคาม ผลลัพธ์ชี้ว่าผู้ที่มี tinnitus มีการตอบสนองเกินปกติและสามารถทำนายความรุนแรงของอาการได้จากตัวชี้วัดเหล่านี้ 🧠 ความซับซ้อนของโรคที่ไม่มี "biomarker" ชัดเจน Tinnitus เป็นภาวะที่ผู้ป่วยได้ยินเสียงก้อง คลิก หรือเสียงแหลมในหูโดยที่ไม่มีแหล่งกำเนิดจริง ปัญหาคือ ไม่มีตัวชี้วัดทางชีวภาพที่ชัดเจน ทำให้การวินิจฉัยและติดตามผลยากมาก ปัจจุบันแพทย์ใช้เพียงแบบสอบถามความรุนแรงของอาการ ซึ่งอาจไม่สะท้อนความจริงเสมอไป การค้นพบครั้งนี้จึงถือเป็นก้าวสำคัญ เพราะสามารถใช้ การตอบสนองทางร่างกาย เป็นตัวบ่งชี้ความรุนแรงได้ 🌍 ผลกระทบต่อชีวิตและสุขภาพจิต ภาวะ tinnitus เรื้อรังส่งผลกระทบต่อผู้คนกว่า 120 ล้านคนทั่วโลก และอาจทำให้เกิด ภาวะนอนไม่หลับ ความวิตกกังวล และโรคซึมเศร้า การที่ร่างกายตอบสนองต่อเสียงเหมือนภัยคุกคามตลอดเวลา ทำให้ผู้ป่วยอยู่ในสภาวะเครียดเรื้อรัง ซึ่งอาจกระทบต่อสุขภาพโดยรวมและคุณภาพชีวิตอย่างรุนแรง 🔬 ความหวังใหม่จากการใช้ AI และการแพทย์เชิงพฤติกรรม นักวิจัยใช้ AI วิเคราะห์การเปลี่ยนแปลงเล็กน้อยบนใบหน้า ที่มนุษย์ไม่สามารถสังเกตได้ด้วยตาเปล่า ทำให้สามารถตรวจจับสัญญาณความเครียดที่สัมพันธ์กับ tinnitus ได้อย่างแม่นยำ แนวทางนี้อาจนำไปสู่การพัฒนา การรักษาใหม่ เช่น sound therapy, CBT (cognitive behavioral therapy), และ tinnitus retraining therapy ที่ปรับให้เหมาะสมกับระดับความรุนแรงของผู้ป่วยแต่ละราย 📌 สรุปสาระสำคัญ ✅ Tinnitus กระตุ้นระบบ "fight-or-flight" ➡️ ผู้ป่วยตอบสนองต่อเสียงธรรมดาเหมือนภัยคุกคาม ✅ ใช้ microexpressions และการขยายรูม่านตาเป็นตัวชี้วัด ➡️ สามารถทำนายความรุนแรงของอาการได้ ✅ โรคนี้ไม่มี biomarker ที่ชัดเจน ➡️ ปัจจุบันใช้เพียงแบบสอบถามในการวินิจฉัย ✅ มีผู้ป่วยกว่า 120 ล้านคนทั่วโลก ➡️ ส่งผลต่อการนอน สุขภาพจิต และคุณภาพชีวิต ✅ AI ช่วยวิเคราะห์สัญญาณที่มนุษย์ไม่เห็น ➡️ อาจนำไปสู่การรักษาเฉพาะบุคคลในอนาคต ‼️ ความเครียดเรื้อรังจาก tinnitus เชื่อมโยงกับโรคซึมเศร้าและวิตกกังวล ⛔ ผู้ป่วยบางรายอาจรู้สึกถูกละเลยในระบบการแพทย์ ‼️ ไม่มีวิธีรักษาที่หายขาด ⛔ การบำบัดที่มีอยู่ให้ผลไม่สม่ำเสมอและขึ้นกับแต่ละบุคคล https://www.sciencealert.com/tinnitus-triggers-your-bodys-fight-or-flight-response-study-finds
    WWW.SCIENCEALERT.COM
    Tinnitus Triggers Your Body's 'Fight or Flight' Response, Study Finds
    Chronic tinnitus may increase stress levels by keeping the body that much closer to a fight-or-flight response to sound, a new study suggests.
    0 ความคิดเห็น 0 การแบ่งปัน 284 มุมมอง 0 รีวิว
  • Criminal IP Webinar – Beyond CVEs สู่การจัดการ Attack Surface

    Criminal IP เตรียมจัด Webinar วันที่ 16 ธันวาคม 2025 เวลา 11:00 AM PT โดยเน้นการเปลี่ยนมุมมองจากการพึ่งพา CVEs ไปสู่การจัดการช่องโหว่ที่เกิดจาก exposed digital assets ผ่านแพลตฟอร์ม Attack Surface Management (ASM) ที่ใช้ AI และ Threat Intelligence

    การโจมตีสมัยใหม่จำนวนมากไม่ได้เริ่มจากช่องโหว่ซอฟต์แวร์ที่มี CVE แต่เกิดจาก ทรัพย์สินดิจิทัลที่ถูกเปิดเผยโดยไม่ตั้งใจ เช่น cloud instances ที่ถูกลืม, API ที่เปิดสาธารณะ, storage ที่ตั้งค่าผิด หรือบริการที่เข้าถึงได้โดยไม่ป้องกัน สิ่งเหล่านี้กลายเป็นจุดเริ่มต้นของการโจมตีจริงในองค์กร

    Attack Surface Management (ASM) คือคำตอบ
    Criminal IP ASM ใช้ AI และ Threat Intelligence เพื่อช่วยทีมรักษาความปลอดภัย ตรวจจับและมองเห็นความเสี่ยงก่อนที่จะเกิดเหตุ โดยสามารถระบุเส้นทางการโจมตีที่ซ่อนอยู่, ลดการเปิดเผยข้อมูล และทำให้การป้องกันเชิงรุกเป็นไปได้จริง

    เนื้อหาที่จะนำเสนอใน Webinar
    ผู้เข้าร่วมจะได้เรียนรู้:
    ทำไมการพึ่งพา CVEs เพียงอย่างเดียวไม่เพียงพอ
    ตัวอย่างจริงของการเปิดเผย cloud และบริการที่ถูกโจมตี
    วิธีที่ผู้โจมตีประเมินและใช้ประโยชน์จากทรัพย์สินที่เปิดเผย
    กรณีศึกษา ASM ที่ช่วยป้องกันเหตุการณ์ร้ายแรง

    ความร่วมมือและการเข้าถึง
    Criminal IP เป็นแพลตฟอร์ม Threat Intelligence ที่ใช้งานในกว่า 150 ประเทศ และมีพันธมิตรกับ Cisco, VirusTotal และ Quad9 รวมถึงให้บริการข้อมูลผ่าน AWS, Microsoft Azure และ Snowflake เพื่อให้เข้าถึงข้อมูลภัยคุกคามได้ทั่วโลก

    สรุปสาระสำคัญ
    Webinar วันที่ 16 ธันวาคม 2025
    เวลา 11:00 AM PT
    ฟรีสำหรับผู้เข้าร่วม

    ทำไม CVEs ไม่พอ
    การโจมตีเริ่มจากทรัพย์สินดิจิทัลที่ถูกเปิดเผย
    ตัวอย่างเช่น cloud, API, storage misconfig

    ASM ของ Criminal IP
    ใช้ AI และ Threat Intelligence
    ตรวจจับเส้นทางโจมตีและลดการเปิดเผย

    เนื้อหา Webinar
    กรณีศึกษา ASM
    วิธีคิดของผู้โจมตีต่อ exposed assets

    Ecosystem ของ Criminal IP
    ใช้งานในกว่า 150 ประเทศ
    พันธมิตรกับ Cisco, VirusTotal, Quad9

    คำเตือนสำหรับองค์กร
    การพึ่งพา CVEs อย่างเดียวเสี่ยงต่อการโจมตีสมัยใหม่
    หากไม่จัดการทรัพย์สินดิจิทัลที่ถูกเปิดเผย อาจเกิดเหตุร้ายแรงได้

    https://hackread.com/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm/
    📰 Criminal IP Webinar – Beyond CVEs สู่การจัดการ Attack Surface Criminal IP เตรียมจัด Webinar วันที่ 16 ธันวาคม 2025 เวลา 11:00 AM PT โดยเน้นการเปลี่ยนมุมมองจากการพึ่งพา CVEs ไปสู่การจัดการช่องโหว่ที่เกิดจาก exposed digital assets ผ่านแพลตฟอร์ม Attack Surface Management (ASM) ที่ใช้ AI และ Threat Intelligence การโจมตีสมัยใหม่จำนวนมากไม่ได้เริ่มจากช่องโหว่ซอฟต์แวร์ที่มี CVE แต่เกิดจาก ทรัพย์สินดิจิทัลที่ถูกเปิดเผยโดยไม่ตั้งใจ เช่น cloud instances ที่ถูกลืม, API ที่เปิดสาธารณะ, storage ที่ตั้งค่าผิด หรือบริการที่เข้าถึงได้โดยไม่ป้องกัน สิ่งเหล่านี้กลายเป็นจุดเริ่มต้นของการโจมตีจริงในองค์กร 🧠 Attack Surface Management (ASM) คือคำตอบ Criminal IP ASM ใช้ AI และ Threat Intelligence เพื่อช่วยทีมรักษาความปลอดภัย ตรวจจับและมองเห็นความเสี่ยงก่อนที่จะเกิดเหตุ โดยสามารถระบุเส้นทางการโจมตีที่ซ่อนอยู่, ลดการเปิดเผยข้อมูล และทำให้การป้องกันเชิงรุกเป็นไปได้จริง 📚 เนื้อหาที่จะนำเสนอใน Webinar ผู้เข้าร่วมจะได้เรียนรู้: 💠 ทำไมการพึ่งพา CVEs เพียงอย่างเดียวไม่เพียงพอ 💠 ตัวอย่างจริงของการเปิดเผย cloud และบริการที่ถูกโจมตี 💠 วิธีที่ผู้โจมตีประเมินและใช้ประโยชน์จากทรัพย์สินที่เปิดเผย 💠 กรณีศึกษา ASM ที่ช่วยป้องกันเหตุการณ์ร้ายแรง 🌐 ความร่วมมือและการเข้าถึง Criminal IP เป็นแพลตฟอร์ม Threat Intelligence ที่ใช้งานในกว่า 150 ประเทศ และมีพันธมิตรกับ Cisco, VirusTotal และ Quad9 รวมถึงให้บริการข้อมูลผ่าน AWS, Microsoft Azure และ Snowflake เพื่อให้เข้าถึงข้อมูลภัยคุกคามได้ทั่วโลก 📌 สรุปสาระสำคัญ ✅ Webinar วันที่ 16 ธันวาคม 2025 ➡️ เวลา 11:00 AM PT ➡️ ฟรีสำหรับผู้เข้าร่วม ✅ ทำไม CVEs ไม่พอ ➡️ การโจมตีเริ่มจากทรัพย์สินดิจิทัลที่ถูกเปิดเผย ➡️ ตัวอย่างเช่น cloud, API, storage misconfig ✅ ASM ของ Criminal IP ➡️ ใช้ AI และ Threat Intelligence ➡️ ตรวจจับเส้นทางโจมตีและลดการเปิดเผย ✅ เนื้อหา Webinar ➡️ กรณีศึกษา ASM ➡️ วิธีคิดของผู้โจมตีต่อ exposed assets ✅ Ecosystem ของ Criminal IP ➡️ ใช้งานในกว่า 150 ประเทศ ➡️ พันธมิตรกับ Cisco, VirusTotal, Quad9 ‼️ คำเตือนสำหรับองค์กร ⛔ การพึ่งพา CVEs อย่างเดียวเสี่ยงต่อการโจมตีสมัยใหม่ ⛔ หากไม่จัดการทรัพย์สินดิจิทัลที่ถูกเปิดเผย อาจเกิดเหตุร้ายแรงได้ https://hackread.com/criminal-ip-to-host-webinar-beyond-cves-from-visibility-to-action-with-asm/
    HACKREAD.COM
    Criminal IP to Host Webinar: Beyond CVEs – From Visibility to Action with ASM
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 212 มุมมอง 0 รีวิว
Pages Boosts