• สงครามไซเบอร์เงียบ: สปายระดับโลกใช้ช่องโหว่ Android และ ZipperDown โจมตีผ่านอีเมลเพียงคลิกเดียว

    รายงานล่าสุดจากทีม RedDrip ของ QiAnXin เผยการโจมตีไซเบอร์ระดับสูงโดยกลุ่ม APT (Advanced Persistent Threat) จากภูมิภาคเอเชียตะวันออกเฉียงเหนือ ที่ใช้ช่องโหว่แบบ zero-day บน Android และแอปอีเมลเพื่อเข้าควบคุมบัญชีผู้ใช้และรันคำสั่งในเครื่องเป้าหมายได้ทันทีเพียงแค่ “คลิกเปิดอีเมล”

    ช่องโหว่ ZipperDown ถูกใช้จริงครั้งแรก
    ZipperDown เป็นช่องโหว่ที่ถูกค้นพบตั้งแต่ปี 2018 โดย Pangu Lab แต่ไม่เคยมีรายงานการใช้งานจริงมาก่อน จนกระทั่ง RedDrip พบว่ากลุ่ม APT ใช้ช่องโหว่นี้โจมตี Android โดยแนบไฟล์ DAT ที่มีมัลแวร์ในอีเมล เมื่อเหยื่อคลิกเปิดอีเมลบนมือถือ มัลแวร์จะถูกปล่อยทันที

    พฤติกรรมมัลแวร์ที่เปลี่ยนแปลงตามเวลา
    ปี 2022–2023: ใช้ช่องโหว่ในระบบประมวลผลภาพ IMG เพื่อฝัง backdoor ผ่านไฟล์ SO ที่ดูเหมือน libttmplayer_lite.so

    ปี 2024–2025: เปลี่ยนเป็น libpanglearmor.so ที่โหลด APK Trojan จากเซิร์ฟเวอร์ และรันในหน่วยความจำ พร้อมส่งข้อมูล Wi-Fi และคำสั่งกลับไปยังเซิร์ฟเวอร์ควบคุม

    ช่องโหว่ ZipperDown ถูกใช้โจมตีจริง
    แนบไฟล์ DAT ในอีเมล Android
    คลิกเปิดอีเมล = มัลแวร์ถูกปล่อยทันที

    พฤติกรรมมัลแวร์เปลี่ยนตามปี
    2022–2023: ใช้ libttmplayer_lite.so ฝัง backdoor
    2024–2025: ใช้ libpanglearmor.so โหลด APK Trojan และส่งข้อมูลกลับ

    เทคนิคขโมยบัญชีแบบไร้รหัสผ่าน
    ฝัง JavaScript ผ่าน IMG tag ในอีเมล
    ใช้ API ภายในอ่านไฟล์ token และ config
    เข้าถึงอีเมลและไฟล์โดยไม่ต้องใช้รหัสผ่าน

    ความเสี่ยงจากการเปิดอีเมลบนมือถือ
    คลิกเปิดอีเมลอาจปล่อยมัลแวร์ทันที
    มัลแวร์สามารถควบคุมแอปและขโมยข้อมูลได้

    ช่องโหว่ในแอปอีเมล Android
    API ภายในเปิดทางให้แฮกเกอร์อ่านไฟล์สำคัญ
    การฝัง JavaScript ผ่าน IMG tag เป็นช่องทางใหม่ที่อันตราย

    นี่คือการยกระดับของสงครามไซเบอร์ที่ไม่ต้องใช้การเจาะระบบแบบเดิมอีกต่อไป แค่ “คลิกเปิดอีเมล” ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าถึงทุกอย่างในเครื่องของคุณ—โดยที่คุณไม่รู้ตัว.

    https://securityonline.info/global-spies-use-zipperdown-and-android-zero-days-for-1-click-email-client-rce-and-account-takeover/
    🌍 สงครามไซเบอร์เงียบ: สปายระดับโลกใช้ช่องโหว่ Android และ ZipperDown โจมตีผ่านอีเมลเพียงคลิกเดียว รายงานล่าสุดจากทีม RedDrip ของ QiAnXin เผยการโจมตีไซเบอร์ระดับสูงโดยกลุ่ม APT (Advanced Persistent Threat) จากภูมิภาคเอเชียตะวันออกเฉียงเหนือ ที่ใช้ช่องโหว่แบบ zero-day บน Android และแอปอีเมลเพื่อเข้าควบคุมบัญชีผู้ใช้และรันคำสั่งในเครื่องเป้าหมายได้ทันทีเพียงแค่ “คลิกเปิดอีเมล” 🧨 ช่องโหว่ ZipperDown ถูกใช้จริงครั้งแรก ZipperDown เป็นช่องโหว่ที่ถูกค้นพบตั้งแต่ปี 2018 โดย Pangu Lab แต่ไม่เคยมีรายงานการใช้งานจริงมาก่อน จนกระทั่ง RedDrip พบว่ากลุ่ม APT ใช้ช่องโหว่นี้โจมตี Android โดยแนบไฟล์ DAT ที่มีมัลแวร์ในอีเมล เมื่อเหยื่อคลิกเปิดอีเมลบนมือถือ มัลแวร์จะถูกปล่อยทันที 📲 พฤติกรรมมัลแวร์ที่เปลี่ยนแปลงตามเวลา 📍 ปี 2022–2023: ใช้ช่องโหว่ในระบบประมวลผลภาพ IMG เพื่อฝัง backdoor ผ่านไฟล์ SO ที่ดูเหมือน libttmplayer_lite.so 📍 ปี 2024–2025: เปลี่ยนเป็น libpanglearmor.so ที่โหลด APK Trojan จากเซิร์ฟเวอร์ และรันในหน่วยความจำ พร้อมส่งข้อมูล Wi-Fi และคำสั่งกลับไปยังเซิร์ฟเวอร์ควบคุม ✅ ช่องโหว่ ZipperDown ถูกใช้โจมตีจริง ➡️ แนบไฟล์ DAT ในอีเมล Android ➡️ คลิกเปิดอีเมล = มัลแวร์ถูกปล่อยทันที ✅ พฤติกรรมมัลแวร์เปลี่ยนตามปี ➡️ 2022–2023: ใช้ libttmplayer_lite.so ฝัง backdoor ➡️ 2024–2025: ใช้ libpanglearmor.so โหลด APK Trojan และส่งข้อมูลกลับ ✅ เทคนิคขโมยบัญชีแบบไร้รหัสผ่าน ➡️ ฝัง JavaScript ผ่าน IMG tag ในอีเมล ➡️ ใช้ API ภายในอ่านไฟล์ token และ config ➡️ เข้าถึงอีเมลและไฟล์โดยไม่ต้องใช้รหัสผ่าน ‼️ ความเสี่ยงจากการเปิดอีเมลบนมือถือ ⛔ คลิกเปิดอีเมลอาจปล่อยมัลแวร์ทันที ⛔ มัลแวร์สามารถควบคุมแอปและขโมยข้อมูลได้ ‼️ ช่องโหว่ในแอปอีเมล Android ⛔ API ภายในเปิดทางให้แฮกเกอร์อ่านไฟล์สำคัญ ⛔ การฝัง JavaScript ผ่าน IMG tag เป็นช่องทางใหม่ที่อันตราย นี่คือการยกระดับของสงครามไซเบอร์ที่ไม่ต้องใช้การเจาะระบบแบบเดิมอีกต่อไป แค่ “คลิกเปิดอีเมล” ก็อาจเปิดประตูให้ผู้ไม่หวังดีเข้าถึงทุกอย่างในเครื่องของคุณ—โดยที่คุณไม่รู้ตัว. https://securityonline.info/global-spies-use-zipperdown-and-android-zero-days-for-1-click-email-client-rce-and-account-takeover/
    SECURITYONLINE.INFO
    Global Spies Use ZipperDown and Android Zero-Days for 1-Click Email Client RCE and Account Takeover
    China's RedDrip exposed APT zero-day exploitation of Android email clients, achieving 1-click RCE via the ZipperDown flaw to steal account tokens and compromise targets around the Korean Peninsula.
    0 ความคิดเห็น 0 การแบ่งปัน 32 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน React Native CLI เปิดทางโจมตีแบบไม่ต้องยืนยันตัวตน—นักพัฒนาเสี่ยงถูกควบคุมเครื่องทันที

    ช่องโหว่ CVE-2025-11953 ซึ่งได้รับคะแนนความรุนแรง CVSS 9.8 ถูกเปิดเผยใน React Native Community CLI โดยเฉพาะใน Metro development server ที่เปิดพอร์ตภายนอกโดยดีฟอลต์ ทำให้ผู้โจมตีสามารถส่งคำสั่งไปยังเครื่องของนักพัฒนาได้โดยไม่ต้องยืนยันตัวตน

    เบื้องหลังช่องโหว่
    เมื่อเริ่มโปรเจกต์ React Native ด้วย CLI ระบบจะเปิด Metro server ซึ่งควรใช้ภายในเครื่องเท่านั้น แต่กลับเปิดให้เข้าถึงจากเครือข่ายภายนอกโดยไม่ตั้งใจ ส่งผลให้ผู้โจมตีที่อยู่ในเครือข่ายเดียวกัน หรือสามารถเข้าถึงเครื่องนักพัฒนา สามารถส่ง POST request ไปยัง endpoint ที่เปิดอยู่ และรันคำสั่งในระบบได้ทันที

    บน Windows ช่องโหว่นี้สามารถใช้รันคำสั่ง PowerShell หรือ CMD พร้อมพารามิเตอร์ที่ควบคุมได้เต็มที่ ซึ่งอาจนำไปสู่การติดตั้งมัลแวร์ ขโมยข้อมูล หรือเจาะลึกเข้าไปในระบบของนักพัฒนา

    เวอร์ชันที่ได้รับผลกระทบ
    ได้รับผลกระทบ: React Native CLI ตั้งแต่เวอร์ชัน 4.8.0 ถึงก่อน 20.0.0
    เวอร์ชันที่แก้ไขแล้ว: 20.0.0 ขึ้นไป

    ความเสี่ยงจากการใช้ CLI โดยไม่อัปเดต
    เครื่องนักพัฒนาอาจถูกควบคุมจากภายนอก
    ข้อมูลสำคัญ เช่น SSH key หรือ access token อาจรั่วไหล

    การเปิดพอร์ตโดยไม่ตั้งใจ
    Metro server ควรใช้ภายในเครื่องเท่านั้น
    การเปิดพอร์ตภายนอกทำให้ระบบตกเป็นเป้าโจมตี

    https://securityonline.info/critical-react-native-cli-flaw-cve-2025-11953-cvss-9-8-allows-unauthenticated-rce-via-exposed-metro-server/
    🚨 ช่องโหว่ร้ายแรงใน React Native CLI เปิดทางโจมตีแบบไม่ต้องยืนยันตัวตน—นักพัฒนาเสี่ยงถูกควบคุมเครื่องทันที ช่องโหว่ CVE-2025-11953 ซึ่งได้รับคะแนนความรุนแรง CVSS 9.8 ถูกเปิดเผยใน React Native Community CLI โดยเฉพาะใน Metro development server ที่เปิดพอร์ตภายนอกโดยดีฟอลต์ ทำให้ผู้โจมตีสามารถส่งคำสั่งไปยังเครื่องของนักพัฒนาได้โดยไม่ต้องยืนยันตัวตน 🧠 เบื้องหลังช่องโหว่ เมื่อเริ่มโปรเจกต์ React Native ด้วย CLI ระบบจะเปิด Metro server ซึ่งควรใช้ภายในเครื่องเท่านั้น แต่กลับเปิดให้เข้าถึงจากเครือข่ายภายนอกโดยไม่ตั้งใจ ส่งผลให้ผู้โจมตีที่อยู่ในเครือข่ายเดียวกัน หรือสามารถเข้าถึงเครื่องนักพัฒนา สามารถส่ง POST request ไปยัง endpoint ที่เปิดอยู่ และรันคำสั่งในระบบได้ทันที บน Windows ช่องโหว่นี้สามารถใช้รันคำสั่ง PowerShell หรือ CMD พร้อมพารามิเตอร์ที่ควบคุมได้เต็มที่ ซึ่งอาจนำไปสู่การติดตั้งมัลแวร์ ขโมยข้อมูล หรือเจาะลึกเข้าไปในระบบของนักพัฒนา 🛠️ เวอร์ชันที่ได้รับผลกระทบ 📍 ได้รับผลกระทบ: React Native CLI ตั้งแต่เวอร์ชัน 4.8.0 ถึงก่อน 20.0.0 📍 เวอร์ชันที่แก้ไขแล้ว: 20.0.0 ขึ้นไป ‼️ ความเสี่ยงจากการใช้ CLI โดยไม่อัปเดต ⛔ เครื่องนักพัฒนาอาจถูกควบคุมจากภายนอก ⛔ ข้อมูลสำคัญ เช่น SSH key หรือ access token อาจรั่วไหล ‼️ การเปิดพอร์ตโดยไม่ตั้งใจ ⛔ Metro server ควรใช้ภายในเครื่องเท่านั้น ⛔ การเปิดพอร์ตภายนอกทำให้ระบบตกเป็นเป้าโจมตี https://securityonline.info/critical-react-native-cli-flaw-cve-2025-11953-cvss-9-8-allows-unauthenticated-rce-via-exposed-metro-server/
    SECURITYONLINE.INFO
    Critical React Native CLI Flaw (CVE-2025-11953, CVSS 9.8) Allows Unauthenticated RCE via Exposed Metro Server
    A Critical RCE flaw (CVE-2025-11953, CVSS 9.8) in React Native Community CLI allows unauthenticated attackers to execute arbitrary code via a command injection in the exposed Metro Dev Server.
    0 ความคิดเห็น 0 การแบ่งปัน 28 มุมมอง 0 รีวิว
  • Google Translate เปิดโหมดใหม่ “Advanced” ใช้ Gemini AI แปลแม่นยำขึ้น—แต่ยังจำกัดภาษาและอุปกรณ์

    Google Translate ได้เปิดตัวฟีเจอร์ใหม่ “AI Model Picker” ที่ให้ผู้ใช้เลือกได้ระหว่างโหมด “Fast” และ “Advanced” โดยโหมด Advanced ใช้ Gemini AI เพื่อให้การแปลมีความแม่นยำและเข้าใจบริบทมากขึ้น แม้จะแลกกับความเร็วที่ลดลงบ้าง แต่ผลลัพธ์ก็ใกล้เคียงกับการใช้ Gemini โดยตรงในการแปล

    จุดเด่นของโหมด Advanced
    ใช้ Gemini AI เพื่อเพิ่มความแม่นยำในการแปล โดยเฉพาะข้อความที่มีความซับซ้อนหรือมีบริบทเฉพาะ
    มีตัวเลือกให้ผู้ใช้เลือกโหมดได้เอง ผ่านปุ่ม “Model Picker” ที่อยู่ด้านบนของแอป
    โหมด Fast ยังคงเน้นความเร็วและประสิทธิภาพ เหมาะกับการแปลทั่วไปที่ไม่ต้องการความละเอียดสูง

    ข้อจำกัดของการใช้งาน
    รองรับเฉพาะภาษาอังกฤษ-ฝรั่งเศส และอังกฤษ-สเปน เท่านั้นในช่วงแรก
    เปิดให้ใช้งานเฉพาะบน iOS ก่อน โดย Android ยังต้องรอการอัปเดตในอนาคต
    ใช้ได้เฉพาะการแปลข้อความพิมพ์เท่านั้น ไม่ครอบคลุมโหมดสนทนา หรือการแปลผ่านกล้อง

    Google Translate เพิ่มฟีเจอร์ “Model Picker”
    ให้เลือกโหมด Fast หรือ Advanced ได้ตามต้องการ
    Advanced ใช้ Gemini AI เพื่อความแม่นยำสูงขึ้น

    โหมด Advanced เหมาะกับข้อความซับซ้อน
    แปลได้ใกล้เคียงกับการใช้ Gemini โดยตรง
    เข้าใจบริบทและสำนวนได้ดีขึ้น

    การเปิดใช้งาน
    กดเลือกที่ปุ่ม Model Picker ใต้โลโก้ Google Translate
    ใช้ได้เฉพาะข้อความพิมพ์ ไม่รวมโหมดสนทนาหรือกล้อง

    ข้อจำกัดของโหมด Advanced
    รองรับแค่ภาษาอังกฤษ-ฝรั่งเศส และอังกฤษ-สเปน
    ใช้ได้เฉพาะบน iOS ยังไม่เปิดให้ Android
    อาจต้องใช้ทรัพยากรเครื่องสูง ทำให้ช้ากว่าโหมด Fast

    ความเสี่ยงจากการใช้ AI แปลภาษา
    แม้ Gemini จะแม่นยำ แต่ยังมีโอกาส “hallucinate” หรือแปลผิด
    ควรตรวจสอบความถูกต้องเมื่อใช้กับเนื้อหาสำคัญ

    นี่คือก้าวสำคัญของ Google ในการนำ AI มาเพิ่มความสามารถในการแปลภาษาอย่างลึกซึ้งและแม่นยำมากขึ้น แม้จะยังจำกัดการใช้งาน แต่ก็สะท้อนแนวโน้มที่ผู้ใช้จะมีสิทธิเลือก “ความเร็ว” หรือ “ความแม่นยำ” ได้ตามบริบทของงานที่ต้องการ

    https://securityonline.info/google-translate-debuts-gemini-powered-advanced-mode-for-higher-accuracy-translations/
    🌐 Google Translate เปิดโหมดใหม่ “Advanced” ใช้ Gemini AI แปลแม่นยำขึ้น—แต่ยังจำกัดภาษาและอุปกรณ์ Google Translate ได้เปิดตัวฟีเจอร์ใหม่ “AI Model Picker” ที่ให้ผู้ใช้เลือกได้ระหว่างโหมด “Fast” และ “Advanced” โดยโหมด Advanced ใช้ Gemini AI เพื่อให้การแปลมีความแม่นยำและเข้าใจบริบทมากขึ้น แม้จะแลกกับความเร็วที่ลดลงบ้าง แต่ผลลัพธ์ก็ใกล้เคียงกับการใช้ Gemini โดยตรงในการแปล 🧠 จุดเด่นของโหมด Advanced 🔖 ใช้ Gemini AI เพื่อเพิ่มความแม่นยำในการแปล โดยเฉพาะข้อความที่มีความซับซ้อนหรือมีบริบทเฉพาะ 🔖 มีตัวเลือกให้ผู้ใช้เลือกโหมดได้เอง ผ่านปุ่ม “Model Picker” ที่อยู่ด้านบนของแอป 🔖 โหมด Fast ยังคงเน้นความเร็วและประสิทธิภาพ เหมาะกับการแปลทั่วไปที่ไม่ต้องการความละเอียดสูง 📱 ข้อจำกัดของการใช้งาน ❗ รองรับเฉพาะภาษาอังกฤษ-ฝรั่งเศส และอังกฤษ-สเปน เท่านั้นในช่วงแรก ❗ เปิดให้ใช้งานเฉพาะบน iOS ก่อน โดย Android ยังต้องรอการอัปเดตในอนาคต ❗ ใช้ได้เฉพาะการแปลข้อความพิมพ์เท่านั้น ไม่ครอบคลุมโหมดสนทนา หรือการแปลผ่านกล้อง ✅ Google Translate เพิ่มฟีเจอร์ “Model Picker” ➡️ ให้เลือกโหมด Fast หรือ Advanced ได้ตามต้องการ ➡️ Advanced ใช้ Gemini AI เพื่อความแม่นยำสูงขึ้น ✅ โหมด Advanced เหมาะกับข้อความซับซ้อน ➡️ แปลได้ใกล้เคียงกับการใช้ Gemini โดยตรง ➡️ เข้าใจบริบทและสำนวนได้ดีขึ้น ✅ การเปิดใช้งาน ➡️ กดเลือกที่ปุ่ม Model Picker ใต้โลโก้ Google Translate ➡️ ใช้ได้เฉพาะข้อความพิมพ์ ไม่รวมโหมดสนทนาหรือกล้อง ‼️ ข้อจำกัดของโหมด Advanced ⛔ รองรับแค่ภาษาอังกฤษ-ฝรั่งเศส และอังกฤษ-สเปน ⛔ ใช้ได้เฉพาะบน iOS ยังไม่เปิดให้ Android ⛔ อาจต้องใช้ทรัพยากรเครื่องสูง ทำให้ช้ากว่าโหมด Fast ‼️ ความเสี่ยงจากการใช้ AI แปลภาษา ⛔ แม้ Gemini จะแม่นยำ แต่ยังมีโอกาส “hallucinate” หรือแปลผิด ⛔ ควรตรวจสอบความถูกต้องเมื่อใช้กับเนื้อหาสำคัญ นี่คือก้าวสำคัญของ Google ในการนำ AI มาเพิ่มความสามารถในการแปลภาษาอย่างลึกซึ้งและแม่นยำมากขึ้น แม้จะยังจำกัดการใช้งาน แต่ก็สะท้อนแนวโน้มที่ผู้ใช้จะมีสิทธิเลือก “ความเร็ว” หรือ “ความแม่นยำ” ได้ตามบริบทของงานที่ต้องการ https://securityonline.info/google-translate-debuts-gemini-powered-advanced-mode-for-higher-accuracy-translations/
    SECURITYONLINE.INFO
    Google Translate Debuts Gemini-Powered "Advanced" Mode for Higher Accuracy Translations
    Google Translate rolled out a Gemini-powered "Advanced" mode that sacrifices speed for higher accuracy and contextual fluency. The feature is currently limited to select language pairs like English/French/Spanish.
    0 ความคิดเห็น 0 การแบ่งปัน 25 มุมมอง 0 รีวิว
  • ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ

    CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที

    วิธีการโจมตีที่แนบเนียน

    1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม

    2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป

    3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม

    4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที

    เทคนิคเบื้องหลังมัลแวร์ NGate
    ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน”
    ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN
    ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม
    ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่
    มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์

    มัลแวร์ NGate ใช้เทคนิค NFC relay
    ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ
    ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน

    วิธีหลอกลวงเหยื่อ
    ส่ง SMS/อีเมลปลอมจากธนาคาร
    โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ

    เทคนิคการทำงานของมัลแวร์
    ใช้ Host Card Emulation (HCE) บน Android
    ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส
    ใช้ native library เพื่อถอดรหัสค่าคอนฟิก

    ความเสี่ยงจากการแตะบัตรกับมือถือ
    แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที
    ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์

    การหลอกลวงแบบแนบเนียน
    แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร
    เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว

    นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง.

    https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
    💳 ข่าวเตือนภัย: มัลแวร์ NGate ดูดเงินจาก ATM ด้วย NFC จากมือถือเหยื่อ CERT Polska ได้เปิดเผยมัลแวร์ Android สายพันธุ์ใหม่ชื่อ “NGate” ที่ใช้เทคนิค NFC relay เพื่อขโมยเงินจาก ATM โดยไม่ต้องขโมยบัตรจริง! มัลแวร์นี้สามารถดึงข้อมูล EMV และรหัส PIN จากมือถือของเหยื่อ แล้วส่งไปยังอุปกรณ์ของแฮกเกอร์ที่อยู่หน้าตู้ ATM เพื่อถอนเงินทันที 📲 วิธีการโจมตีที่แนบเนียน 1️⃣ เริ่มต้นด้วยการหลอกลวง เหยื่อจะได้รับอีเมลหรือ SMS ปลอมจาก “ธนาคาร” แจ้งปัญหาทางเทคนิค พร้อมลิงก์ให้ดาวน์โหลดแอป Android ปลอม 2️⃣ โทรหลอกยืนยันตัวตน แฮกเกอร์โทรหาเหยื่อโดยอ้างว่าเป็นเจ้าหน้าที่ธนาคาร เพื่อให้เหยื่อเชื่อถือและติดตั้งแอป 3️⃣ หลอกให้แตะบัตรกับมือถือ แอปปลอมจะขอให้เหยื่อแตะบัตรกับมือถือเพื่อ “ยืนยันตัวตน” และกรอกรหัส PIN บนหน้าจอปลอม 4️⃣ ส่งข้อมูลไปยังแฮกเกอร์ แอปจะดึงข้อมูล EMV และ PIN แล้วส่งผ่านอินเทอร์เน็ตไปยังอุปกรณ์ของแฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงินทันที 🧠 เทคนิคเบื้องหลังมัลแวร์ NGate 🎃 ช้ Android Host Card Emulation (HCE) เพื่อแปลงมือถือเป็น “บัตรเสมือน” 🎃 ดึงข้อมูล EMV เช่น PAN, expiration date, AID และ PIN 🎃 ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัสไปยังเซิร์ฟเวอร์ควบคุม 🎃 ใช้ native library (libapp.so) เพื่อถอดรหัสค่าคอนฟิกที่ซ่อนอยู่ 🎃 มีระบบ “reader mode” และ “emitter mode” เพื่อรับและส่งข้อมูลแบบเรียลไทม์ ✅ มัลแวร์ NGate ใช้เทคนิค NFC relay ➡️ ดึงข้อมูลบัตรและ PIN จากมือถือเหยื่อ ➡️ ส่งข้อมูลไปยังอุปกรณ์แฮกเกอร์ที่หน้าตู้ ATM เพื่อถอนเงิน ✅ วิธีหลอกลวงเหยื่อ ➡️ ส่ง SMS/อีเมลปลอมจากธนาคาร ➡️ โทรหลอกให้ติดตั้งแอปและแตะบัตรกับมือถือ ✅ เทคนิคการทำงานของมัลแวร์ ➡️ ใช้ Host Card Emulation (HCE) บน Android ➡️ ส่งข้อมูลผ่าน TCP แบบไม่เข้ารหัส ➡️ ใช้ native library เพื่อถอดรหัสค่าคอนฟิก ‼️ ความเสี่ยงจากการแตะบัตรกับมือถือ ⛔ แอปปลอมสามารถดึงข้อมูล EMV และ PIN ได้ทันที ⛔ ข้อมูลถูกส่งไปยังแฮกเกอร์แบบเรียลไทม์ ‼️ การหลอกลวงแบบแนบเนียน ⛔ แฮกเกอร์แอบอ้างเป็นเจ้าหน้าที่ธนาคาร ⛔ เหยื่อเชื่อใจและให้ข้อมูลโดยไม่รู้ตัว นี่คือภัยไซเบอร์ที่ใช้เทคโนโลยี NFC และวิศวกรรมสังคมอย่างแยบยล หากคุณใช้มือถือ Android และเคยแตะบัตรกับแอปใดๆ ที่ไม่น่าเชื่อถือ—ควรตรวจสอบทันที และหลีกเลี่ยงการให้ข้อมูลบัตรผ่านแอปที่ไม่ได้รับการรับรอง. https://securityonline.info/ngate-nfc-malware-steals-cash-from-atms-by-relaying-emv-data-and-pins-from-victims-phone/
    SECURITYONLINE.INFO
    NGate NFC Malware Steals Cash from ATMs by Relaying EMV Data and PINs from Victim's Phone
    CERT Polska exposed NGate, an Android malware that tricks users into tapping their card against their phone to steal NFC EMV data and PINs. The data is then relayed to an ATM for cash withdrawal.
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว
  • สองช่องโหว่ร้ายแรงถูกใช้โจมตีจริง—CISA เตือนให้เร่งอุดช่องโหว่ก่อนสายเกินไป

    หน่วยงาน CISA ของสหรัฐฯ ได้ออกประกาศเตือนภัยไซเบอร์ด่วน โดยเพิ่มสองช่องโหว่ใหม่เข้าสู่รายการ Known Exploited Vulnerabilities (KEV) หลังพบการโจมตีจริงในระบบขององค์กรต่างๆ ทั่วโลก ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่หวังดีสามารถเข้าถึงระบบและรันคำสั่งได้โดยไม่ต้องยืนยันตัวตน

    ช่องโหว่แรก: Gladinet CentreStack และ Triofox (CVE-2025-11371)
    ช่องโหว่นี้เกิดจากการตั้งค่าดีฟอลต์ที่ไม่ปลอดภัยในซอฟต์แวร์แชร์ไฟล์สำหรับองค์กร ทำให้เกิดช่องโหว่แบบ Local File Inclusion (LFI) ซึ่งเปิดทางให้ผู้โจมตีอ่านไฟล์สำคัญในระบบ เช่น Web.config ที่เก็บ machineKey

    เมื่อได้ machineKey แล้ว ผู้โจมตีสามารถสร้าง ViewState payload ที่ผ่านการตรวจสอบ และรันคำสั่งในระบบได้ทันที—เรียกว่า Remote Code Execution (RCE) แบบเต็มรูปแบบ

    ช่องโหว่ที่สอง: Control Web Panel (CVE-2025-48703)
    ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ที่ไม่รัดกุม และการไม่กรองข้อมูลในพารามิเตอร์ t_total ซึ่งใช้กำหนดสิทธิ์ไฟล์ ผู้โจมตีสามารถส่งคำสั่งผ่าน shell metacharacters โดยไม่ต้องยืนยันตัวตน เพียงแค่รู้ชื่อผู้ใช้ที่ไม่ใช่ root ก็สามารถเข้าถึงระบบได้

    ช่องโหว่นี้ถูกเปิดเผยในเดือนพฤษภาคม และมีการอัปเดตแก้ไขในเวอร์ชัน 0.9.8.1205 เมื่อเดือนมิถุนายนที่ผ่านมา

    CISA เพิ่มช่องโหว่ทั้งสองในรายการ KEV
    เตือนหน่วยงานภาครัฐให้เร่งอัปเดตระบบภายในวันที่ 25 พฤศจิกายน 2025
    ช่องโหว่เหล่านี้ “มีความเสี่ยงสูงต่อระบบของรัฐบาลกลาง”

    ความเสี่ยงจากการไม่อัปเดตระบบ
    องค์กรอาจถูกโจมตีแบบไม่ต้องยืนยันตัวตน
    ข้อมูลสำคัญอาจถูกขโมยหรือระบบถูกควบคุมจากภายนอก

    การตั้งค่าดีฟอลต์ที่ไม่ปลอดภัย
    machineKey ที่เปิดเผยในไฟล์ config อาจถูกใช้โจมตี
    การไม่กรอง input ทำให้ shell commands ถูกรันโดยตรง

    นี่คือสัญญาณเตือนให้ทุกองค์กรตรวจสอบระบบของตนอย่างเร่งด่วน โดยเฉพาะหากใช้ซอฟต์แวร์ที่เกี่ยวข้องกับช่องโหว่เหล่านี้ การอัปเดตและปรับแต่งระบบให้ปลอดภัยไม่ใช่แค่เรื่องเทคนิค แต่คือการป้องกันความเสียหายระดับองค์กร.

    https://securityonline.info/cisa-kev-alert-two-critical-flaws-under-active-exploitation-including-gladinet-lfi-rce-and-cwp-admin-takeover/
    ⚠️ สองช่องโหว่ร้ายแรงถูกใช้โจมตีจริง—CISA เตือนให้เร่งอุดช่องโหว่ก่อนสายเกินไป หน่วยงาน CISA ของสหรัฐฯ ได้ออกประกาศเตือนภัยไซเบอร์ด่วน โดยเพิ่มสองช่องโหว่ใหม่เข้าสู่รายการ Known Exploited Vulnerabilities (KEV) หลังพบการโจมตีจริงในระบบขององค์กรต่างๆ ทั่วโลก ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่หวังดีสามารถเข้าถึงระบบและรันคำสั่งได้โดยไม่ต้องยืนยันตัวตน 🧨 ช่องโหว่แรก: Gladinet CentreStack และ Triofox (CVE-2025-11371) ช่องโหว่นี้เกิดจากการตั้งค่าดีฟอลต์ที่ไม่ปลอดภัยในซอฟต์แวร์แชร์ไฟล์สำหรับองค์กร ทำให้เกิดช่องโหว่แบบ Local File Inclusion (LFI) ซึ่งเปิดทางให้ผู้โจมตีอ่านไฟล์สำคัญในระบบ เช่น Web.config ที่เก็บ machineKey เมื่อได้ machineKey แล้ว ผู้โจมตีสามารถสร้าง ViewState payload ที่ผ่านการตรวจสอบ และรันคำสั่งในระบบได้ทันที—เรียกว่า Remote Code Execution (RCE) แบบเต็มรูปแบบ 🧨 ช่องโหว่ที่สอง: Control Web Panel (CVE-2025-48703) ช่องโหว่นี้เกิดจากการตรวจสอบสิทธิ์ที่ไม่รัดกุม และการไม่กรองข้อมูลในพารามิเตอร์ t_total ซึ่งใช้กำหนดสิทธิ์ไฟล์ ผู้โจมตีสามารถส่งคำสั่งผ่าน shell metacharacters โดยไม่ต้องยืนยันตัวตน เพียงแค่รู้ชื่อผู้ใช้ที่ไม่ใช่ root ก็สามารถเข้าถึงระบบได้ ช่องโหว่นี้ถูกเปิดเผยในเดือนพฤษภาคม และมีการอัปเดตแก้ไขในเวอร์ชัน 0.9.8.1205 เมื่อเดือนมิถุนายนที่ผ่านมา ✅ CISA เพิ่มช่องโหว่ทั้งสองในรายการ KEV ➡️ เตือนหน่วยงานภาครัฐให้เร่งอัปเดตระบบภายในวันที่ 25 พฤศจิกายน 2025 ➡️ ช่องโหว่เหล่านี้ “มีความเสี่ยงสูงต่อระบบของรัฐบาลกลาง” ‼️ ความเสี่ยงจากการไม่อัปเดตระบบ ⛔ องค์กรอาจถูกโจมตีแบบไม่ต้องยืนยันตัวตน ⛔ ข้อมูลสำคัญอาจถูกขโมยหรือระบบถูกควบคุมจากภายนอก ‼️ การตั้งค่าดีฟอลต์ที่ไม่ปลอดภัย ⛔ machineKey ที่เปิดเผยในไฟล์ config อาจถูกใช้โจมตี ⛔ การไม่กรอง input ทำให้ shell commands ถูกรันโดยตรง นี่คือสัญญาณเตือนให้ทุกองค์กรตรวจสอบระบบของตนอย่างเร่งด่วน โดยเฉพาะหากใช้ซอฟต์แวร์ที่เกี่ยวข้องกับช่องโหว่เหล่านี้ การอัปเดตและปรับแต่งระบบให้ปลอดภัยไม่ใช่แค่เรื่องเทคนิค แต่คือการป้องกันความเสียหายระดับองค์กร. https://securityonline.info/cisa-kev-alert-two-critical-flaws-under-active-exploitation-including-gladinet-lfi-rce-and-cwp-admin-takeover/
    SECURITYONLINE.INFO
    CISA KEV Alert: Two Critical Flaws Under Active Exploitation, Including Gladinet LFI/RCE and CWP Admin Takeover
    CISA added two critical, actively exploited flaws to its KEV Catalog: Gladinet LFI (CVE-2025-11371) risks RCE via machine key theft, and CWP RCE (CVE-2025-48703) allows unauthenticated admin takeover.
    0 ความคิดเห็น 0 การแบ่งปัน 30 มุมมอง 0 รีวิว
  • ข่าวใหญ่ในวงการข่าวกรอง: อดีต CTO CIA ร่วมทีม Brinker เพื่อสู้ภัยข่าวลวงด้วย AI

    Bob Flores อดีต Chief Technology Officer ของ CIA ได้เข้าร่วมเป็นที่ปรึกษาให้กับ Brinker บริษัทเทคโนโลยีข่าวกรองเชิงเนื้อเรื่อง (narrative intelligence) ที่มุ่งมั่นต่อสู้กับการบิดเบือนข้อมูลและแคมเปญอิทธิพลระดับโลกด้วยเทคโนโลยี AI ขั้นสูง

    Brinker ก่อตั้งโดย Benny Schnaider, Daniel Ravner และ Oded Breiner โดยมีเป้าหมายชัดเจน: ใช้ AI เพื่อวิเคราะห์และสกัดกั้นเนื้อหาที่เป็นภัยในโลกออนไลน์แบบเรียลไทม์ ไม่ใช่แค่ตรวจจับ แต่ต้อง “ตอบโต้” ได้ทันที

    Bob Flores กล่าวไว้ว่า “การรับมือกับข่าวลวงแบบเดิมๆ ไม่ทันต่อความเร็วและขนาดของแคมเปญอิทธิพลในปัจจุบัน” และเขาเชื่อว่า Brinker จะเปลี่ยนเกมนี้ได้ด้วยระบบที่วิเคราะห์และตอบโต้ได้ทันที

    Brinker ใช้ LLM (Large Language Model) ที่พัฒนาเอง ซึ่งสามารถติดตามวิวัฒนาการของเนื้อหาอันเป็นภัยได้ข้ามแพลตฟอร์ม ภาษา และภูมิศาสตร์ พร้อมเชื่อมโยงข้อมูลที่เครื่องมือเดิมต้องใช้เวลาหลายสัปดาห์กว่าจะเห็นภาพ

    Flores ซึ่งมีประสบการณ์ด้านความมั่นคงและเทคโนโลยีระดับสูง ยังเป็นผู้ก่อตั้ง Applicology Inc. บริษัทที่ปรึกษาด้านความปลอดภัยไซเบอร์ และการเข้าร่วมของเขาใน Brinker ถือเป็นการเสริมทัพครั้งสำคัญ หลังจากที่ Avi Kastan อดีต CEO ของ Sixgill ก็เพิ่งเข้าร่วมทีมที่ปรึกษาเช่นกัน

    Bob Flores เข้าร่วมเป็นที่ปรึกษา Brinker
    อดีต CTO ของ CIA ผู้เชี่ยวชาญด้านข่าวกรองและเทคโนโลยี
    ปัจจุบันเป็นผู้ก่อตั้ง Applicology Inc.

    Brinker คือบริษัทเทคโนโลยีข่าวกรองเชิงเนื้อเรื่อง
    ใช้ AI วิเคราะห์และตอบโต้ข่าวลวงแบบเรียลไทม์
    มี LLM ที่สามารถติดตามวิวัฒนาการของเนื้อหาอันเป็นภัย

    เป้าหมายของ Brinker คือการเปลี่ยนจาก “ตรวจจับ” เป็น “ตอบโต้”
    ระบบสามารถดำเนินการได้ทันที เช่น ลบเนื้อหา, เผยแพร่เนื้อหาตอบโต้, ดำเนินการทางกฎหมายเบื้องต้น

    ทีมที่ปรึกษา Brinker แข็งแกร่งขึ้น
    รวมผู้เชี่ยวชาญจาก CIA และ Sixgill
    เตรียมพร้อมรับมือกับภัยคุกคามระดับโลก

    ความท้าทายของการต่อสู้กับข่าวลวง
    ข่าวลวงแพร่กระจายเร็วและข้ามแพลตฟอร์ม
    การตอบโต้แบบเดิมไม่ทันต่อสถานการณ์

    ความเสี่ยงหากไม่มีระบบตอบโต้แบบเรียลไทม์
    องค์กรอาจตกเป็นเป้าหมายของแคมเปญอิทธิพล
    ข้อมูลผิดอาจส่งผลต่อความมั่นคงระดับชาติและองค์กร

    นี่คือการเคลื่อนไหวที่สะท้อนว่า “สงครามข้อมูล” ในยุคนี้ไม่ใช่เรื่องไกลตัวอีกต่อไป และการมีผู้เชี่ยวชาญระดับ Bob Flores เข้ามาเสริมทัพ Brinker คือการประกาศชัดว่า AI จะเป็นอาวุธหลักในการต่อสู้กับภัยเงียบในโลกดิจิทัล.

    https://securityonline.info/bob-flores-former-cto-of-the-cia-joins-brinker/
    🧠 ข่าวใหญ่ในวงการข่าวกรอง: อดีต CTO CIA ร่วมทีม Brinker เพื่อสู้ภัยข่าวลวงด้วย AI Bob Flores อดีต Chief Technology Officer ของ CIA ได้เข้าร่วมเป็นที่ปรึกษาให้กับ Brinker บริษัทเทคโนโลยีข่าวกรองเชิงเนื้อเรื่อง (narrative intelligence) ที่มุ่งมั่นต่อสู้กับการบิดเบือนข้อมูลและแคมเปญอิทธิพลระดับโลกด้วยเทคโนโลยี AI ขั้นสูง Brinker ก่อตั้งโดย Benny Schnaider, Daniel Ravner และ Oded Breiner โดยมีเป้าหมายชัดเจน: ใช้ AI เพื่อวิเคราะห์และสกัดกั้นเนื้อหาที่เป็นภัยในโลกออนไลน์แบบเรียลไทม์ ไม่ใช่แค่ตรวจจับ แต่ต้อง “ตอบโต้” ได้ทันที Bob Flores กล่าวไว้ว่า “การรับมือกับข่าวลวงแบบเดิมๆ ไม่ทันต่อความเร็วและขนาดของแคมเปญอิทธิพลในปัจจุบัน” และเขาเชื่อว่า Brinker จะเปลี่ยนเกมนี้ได้ด้วยระบบที่วิเคราะห์และตอบโต้ได้ทันที Brinker ใช้ LLM (Large Language Model) ที่พัฒนาเอง ซึ่งสามารถติดตามวิวัฒนาการของเนื้อหาอันเป็นภัยได้ข้ามแพลตฟอร์ม ภาษา และภูมิศาสตร์ พร้อมเชื่อมโยงข้อมูลที่เครื่องมือเดิมต้องใช้เวลาหลายสัปดาห์กว่าจะเห็นภาพ Flores ซึ่งมีประสบการณ์ด้านความมั่นคงและเทคโนโลยีระดับสูง ยังเป็นผู้ก่อตั้ง Applicology Inc. บริษัทที่ปรึกษาด้านความปลอดภัยไซเบอร์ และการเข้าร่วมของเขาใน Brinker ถือเป็นการเสริมทัพครั้งสำคัญ หลังจากที่ Avi Kastan อดีต CEO ของ Sixgill ก็เพิ่งเข้าร่วมทีมที่ปรึกษาเช่นกัน ✅ Bob Flores เข้าร่วมเป็นที่ปรึกษา Brinker ➡️ อดีต CTO ของ CIA ผู้เชี่ยวชาญด้านข่าวกรองและเทคโนโลยี ➡️ ปัจจุบันเป็นผู้ก่อตั้ง Applicology Inc. ✅ Brinker คือบริษัทเทคโนโลยีข่าวกรองเชิงเนื้อเรื่อง ➡️ ใช้ AI วิเคราะห์และตอบโต้ข่าวลวงแบบเรียลไทม์ ➡️ มี LLM ที่สามารถติดตามวิวัฒนาการของเนื้อหาอันเป็นภัย ✅ เป้าหมายของ Brinker คือการเปลี่ยนจาก “ตรวจจับ” เป็น “ตอบโต้” ➡️ ระบบสามารถดำเนินการได้ทันที เช่น ลบเนื้อหา, เผยแพร่เนื้อหาตอบโต้, ดำเนินการทางกฎหมายเบื้องต้น ✅ ทีมที่ปรึกษา Brinker แข็งแกร่งขึ้น ➡️ รวมผู้เชี่ยวชาญจาก CIA และ Sixgill ➡️ เตรียมพร้อมรับมือกับภัยคุกคามระดับโลก ‼️ ความท้าทายของการต่อสู้กับข่าวลวง ⛔ ข่าวลวงแพร่กระจายเร็วและข้ามแพลตฟอร์ม ⛔ การตอบโต้แบบเดิมไม่ทันต่อสถานการณ์ ‼️ ความเสี่ยงหากไม่มีระบบตอบโต้แบบเรียลไทม์ ⛔ องค์กรอาจตกเป็นเป้าหมายของแคมเปญอิทธิพล ⛔ ข้อมูลผิดอาจส่งผลต่อความมั่นคงระดับชาติและองค์กร นี่คือการเคลื่อนไหวที่สะท้อนว่า “สงครามข้อมูล” ในยุคนี้ไม่ใช่เรื่องไกลตัวอีกต่อไป และการมีผู้เชี่ยวชาญระดับ Bob Flores เข้ามาเสริมทัพ Brinker คือการประกาศชัดว่า AI จะเป็นอาวุธหลักในการต่อสู้กับภัยเงียบในโลกดิจิทัล. https://securityonline.info/bob-flores-former-cto-of-the-cia-joins-brinker/
    SECURITYONLINE.INFO
    Bob Flores, Former CTO of the CIA, Joins Brinker
    Delaware, United States, 4th November 2025, CyberNewsWire
    0 ความคิดเห็น 0 การแบ่งปัน 28 มุมมอง 0 รีวิว
  • หัวข้อข่าว: ภัยเงียบในองค์กร—เมื่อคนในกลายเป็นความเสี่ยงที่จับต้องไม่ได้

    ลองจินตนาการว่าในองค์กรของคุณ มีคนที่คุณไว้ใจที่สุด กลับเป็นผู้ที่อาจสร้างความเสียหายร้ายแรงโดยไม่มีใครทันสังเกต นี่คือภาพรวมจากรายงาน “2025 Insider Risk Report” ที่เผยให้เห็นความจริงอันน่าตกใจเกี่ยวกับภัยคุกคามจากคนในองค์กร ซึ่งกำลังกลายเป็นปัญหาใหญ่ในยุคที่ AI และการทำงานแบบไร้ศูนย์กลางกำลังเติบโต

    รายงานนี้สำรวจความคิดเห็นจากผู้บริหารด้านความปลอดภัยไซเบอร์กว่า 600 คน พบว่า 93% มองว่าภัยจากคนในตรวจจับได้ยากพอๆ กับ หรือยากกว่าการโจมตีจากภายนอก และมีเพียง 23% เท่านั้นที่มั่นใจว่าจะสามารถหยุดยั้งได้ก่อนเกิดความเสียหาย

    สิ่งที่น่ากังวลคือหลายองค์กรยังคงใช้วิธีการแบบ “ตั้งรับ” โดยไม่สามารถคาดการณ์หรือวิเคราะห์พฤติกรรมที่อาจนำไปสู่ความเสี่ยงได้อย่างมีประสิทธิภาพ ยิ่งไปกว่านั้น มีเพียง 12% เท่านั้นที่มีระบบวิเคราะห์ความเสี่ยงเชิงคาดการณ์อย่างจริงจัง

    👁️‍🗨️ มุมมองเพิ่มเติมจากภายนอก

    ในโลกไซเบอร์ปัจจุบัน การใช้ AI ไม่ได้จำกัดแค่การป้องกันภัย แต่ยังสามารถถูกใช้โดยผู้ไม่หวังดีเพื่อหลบเลี่ยงการตรวจจับ เช่น การใช้ AI สร้างพฤติกรรมที่ดูเหมือนปกติ หรือการลอบส่งข้อมูลผ่านช่องทางที่ไม่คาดคิด เช่น การใช้แอปแปลภาษา หรือระบบสื่อสารภายในที่ไม่มีการตรวจสอบ

    ความท้าทายในการตรวจจับภัยจากคนใน
    93% ของผู้บริหารด้านความปลอดภัยไซเบอร์มองว่าภัยจากคนในตรวจจับได้ยากกว่าภัยจากภายนอก
    มีเพียง 23% เท่านั้นที่มั่นใจว่าจะสามารถหยุดยั้งได้ก่อนเกิดความเสียหาย

    ขาดการวิเคราะห์พฤติกรรมเชิงลึก
    มีเพียง 21% ที่รวมข้อมูลจาก HR, ความเครียดทางการเงิน หรือสัญญาณทางจิตสังคมในการตรวจจับ
    ส่วนใหญ่ยังพึ่งพาแค่ข้อมูลทางเทคนิค เช่น การเข้าถึงไฟล์หรือระบบ

    ขาดระบบคาดการณ์ความเสี่ยง
    มีเพียง 12% ที่มีระบบวิเคราะห์ความเสี่ยงเชิงคาดการณ์ที่ใช้งานจริง
    องค์กรส่วนใหญ่ยังอยู่ในโหมด “ตั้งรับ” ไม่สามารถคาดการณ์ล่วงหน้าได้

    ถ้าคุณทำงานในองค์กรที่มีข้อมูลสำคัญ หรือดูแลระบบความปลอดภัยไซเบอร์ นี่คือสัญญาณเตือนให้คุณเริ่มมอง “คนใน” ด้วยมุมมองใหม่ และพิจารณาใช้เครื่องมือวิเคราะห์พฤติกรรมที่ลึกและแม่นยำมากขึ้นก่อนที่ภัยเงียบจะกลายเป็นภัยจริง.

    https://securityonline.info/2025-insider-risk-report-finds-most-organizations-struggle-to-detect-and-predict-insider-risks/
    🕵️‍♂️ หัวข้อข่าว: ภัยเงียบในองค์กร—เมื่อคนในกลายเป็นความเสี่ยงที่จับต้องไม่ได้ ลองจินตนาการว่าในองค์กรของคุณ มีคนที่คุณไว้ใจที่สุด กลับเป็นผู้ที่อาจสร้างความเสียหายร้ายแรงโดยไม่มีใครทันสังเกต นี่คือภาพรวมจากรายงาน “2025 Insider Risk Report” ที่เผยให้เห็นความจริงอันน่าตกใจเกี่ยวกับภัยคุกคามจากคนในองค์กร ซึ่งกำลังกลายเป็นปัญหาใหญ่ในยุคที่ AI และการทำงานแบบไร้ศูนย์กลางกำลังเติบโต รายงานนี้สำรวจความคิดเห็นจากผู้บริหารด้านความปลอดภัยไซเบอร์กว่า 600 คน พบว่า 93% มองว่าภัยจากคนในตรวจจับได้ยากพอๆ กับ หรือยากกว่าการโจมตีจากภายนอก และมีเพียง 23% เท่านั้นที่มั่นใจว่าจะสามารถหยุดยั้งได้ก่อนเกิดความเสียหาย สิ่งที่น่ากังวลคือหลายองค์กรยังคงใช้วิธีการแบบ “ตั้งรับ” โดยไม่สามารถคาดการณ์หรือวิเคราะห์พฤติกรรมที่อาจนำไปสู่ความเสี่ยงได้อย่างมีประสิทธิภาพ ยิ่งไปกว่านั้น มีเพียง 12% เท่านั้นที่มีระบบวิเคราะห์ความเสี่ยงเชิงคาดการณ์อย่างจริงจัง 👁️‍🗨️ มุมมองเพิ่มเติมจากภายนอก ในโลกไซเบอร์ปัจจุบัน การใช้ AI ไม่ได้จำกัดแค่การป้องกันภัย แต่ยังสามารถถูกใช้โดยผู้ไม่หวังดีเพื่อหลบเลี่ยงการตรวจจับ เช่น การใช้ AI สร้างพฤติกรรมที่ดูเหมือนปกติ หรือการลอบส่งข้อมูลผ่านช่องทางที่ไม่คาดคิด เช่น การใช้แอปแปลภาษา หรือระบบสื่อสารภายในที่ไม่มีการตรวจสอบ ✅ ความท้าทายในการตรวจจับภัยจากคนใน ➡️ 93% ของผู้บริหารด้านความปลอดภัยไซเบอร์มองว่าภัยจากคนในตรวจจับได้ยากกว่าภัยจากภายนอก ➡️ มีเพียง 23% เท่านั้นที่มั่นใจว่าจะสามารถหยุดยั้งได้ก่อนเกิดความเสียหาย ✅ ขาดการวิเคราะห์พฤติกรรมเชิงลึก ➡️ มีเพียง 21% ที่รวมข้อมูลจาก HR, ความเครียดทางการเงิน หรือสัญญาณทางจิตสังคมในการตรวจจับ ➡️ ส่วนใหญ่ยังพึ่งพาแค่ข้อมูลทางเทคนิค เช่น การเข้าถึงไฟล์หรือระบบ ✅ ขาดระบบคาดการณ์ความเสี่ยง ➡️ มีเพียง 12% ที่มีระบบวิเคราะห์ความเสี่ยงเชิงคาดการณ์ที่ใช้งานจริง ➡️ องค์กรส่วนใหญ่ยังอยู่ในโหมด “ตั้งรับ” ไม่สามารถคาดการณ์ล่วงหน้าได้ ถ้าคุณทำงานในองค์กรที่มีข้อมูลสำคัญ หรือดูแลระบบความปลอดภัยไซเบอร์ นี่คือสัญญาณเตือนให้คุณเริ่มมอง “คนใน” ด้วยมุมมองใหม่ และพิจารณาใช้เครื่องมือวิเคราะห์พฤติกรรมที่ลึกและแม่นยำมากขึ้นก่อนที่ภัยเงียบจะกลายเป็นภัยจริง. https://securityonline.info/2025-insider-risk-report-finds-most-organizations-struggle-to-detect-and-predict-insider-risks/
    0 ความคิดเห็น 0 การแบ่งปัน 31 มุมมอง 0 รีวิว
  • Bihar Bhumi, also known as Bihar Land Records Portal, is a remarkable initiative launched by the Government of Bihar to digitize and simplify land record management across the state. This portal, developed under the Department of Revenue and Land Reforms,
    https://biharbhumionline.online/
    Bihar Bhumi, also known as Bihar Land Records Portal, is a remarkable initiative launched by the Government of Bihar to digitize and simplify land record management across the state. This portal, developed under the Department of Revenue and Land Reforms, https://biharbhumionline.online/
    BIHARBHUMIONLINE.ONLINE
    Bihar Bhumi 2025 – Bhulekh Bihar खाता, खेसरा, भू नक्शा @ biharbhumi.bihar.gov.in
    Bihar Bhumi 2025 पोर्टल राज्य के नागरिकों के लिए एक आधुनिक और डिजिटल सुविधा है, जहां जमीन से जुड़ी सभी महत्वपूर्ण जानकारियां ऑनलाइन देखी जा सकती हैं। इस
    0 ความคิดเห็น 0 การแบ่งปัน 38 มุมมอง 0 รีวิว
  • เมื่อความปลอดภัยกลายเป็นพลังขับเคลื่อนธุรกิจ

    ลองจินตนาการว่า CISO (Chief Information Security Officer) ไม่ได้เป็นแค่ผู้เฝ้าระวังภัยไซเบอร์อีกต่อไป แต่กลายเป็น "ที่ปรึกษากลยุทธ์" ที่ช่วยขับเคลื่อนธุรกิจไปข้างหน้า นี่คือสิ่งที่เกิดขึ้นจริงในหลายองค์กรยุคใหม่ โดยเฉพาะกรณีของ Tim Sattler จาก Jungheinrich AG ที่ไม่เพียงแต่ดูแลความปลอดภัย แต่ยังร่วมทีม AI เพื่อค้นหาโอกาสใหม่ ๆ ให้กับบริษัท

    เขาไม่มองแค่ "ความเสี่ยง" แต่ยังมองเห็น "โอกาส" จากเทคโนโลยี เช่น AI และควอนตัมคอมพิวติ้ง และนี่คือบทบาทใหม่ของฝ่ายความปลอดภัยที่กำลังเปลี่ยนแปลงไปอย่างน่าตื่นเต้น

    ความปลอดภัยต้องสอดคล้องกับกลยุทธ์องค์กร
    CISO ควรรู้เป้าหมายธุรกิจ คู่แข่ง และแนวโน้มอุตสาหกรรม
    การเข้าใจโอกาสจากเทคโนโลยีใหม่เป็นสิ่งจำเป็น เช่น AI และควอนตัมคอมพิวติ้ง
    การมีส่วนร่วมตั้งแต่ต้นในโครงการธุรกิจช่วยลดแรงเสียดทานและเพิ่มความไว้วางใจ

    ตัวอย่างการปรับตัวของ CISO ที่ดี
    เข้าร่วมทีม AI เพื่อวิเคราะห์โอกาสและความเสี่ยง
    ให้คำแนะนำกับบอร์ดบริหารเรื่องเทคโนโลยีใหม่
    ใช้เวลาศึกษาเทคโนโลยีเชิงลึกเพื่อออกแบบแนวทางใช้งานอย่างปลอดภัย

    ตัวชี้วัดของการปรับตัวที่ดี
    ใช้ตัวชี้วัดทางธุรกิจในการประเมินประสิทธิภาพของความปลอดภัย
    ทำงานร่วมกับฝ่ายวิศวกรรมเพื่อออกแบบระบบที่ปลอดภัยแต่ไม่รบกวนการผลิต
    วางแผนงานความปลอดภัยให้สอดคล้องกับเวลาหยุดของโรงงาน

    คำเตือนจากการวิจัย
    มีเพียง 13% ของ CISO ที่ถูกปรึกษาตั้งแต่ต้นในการตัดสินใจเชิงกลยุทธ์
    58% ของผู้บริหารด้านความปลอดภัยยังไม่สามารถอธิบายคุณค่าของตนเกินกว่าการลดความเสี่ยง
    ความไม่เข้าใจเป้าหมายธุรกิจทำให้ฝ่ายความปลอดภัยกลายเป็น "เกาะโดดเดี่ยว"

    ความเสี่ยงจากการไม่ปรับตัว
    การวางระบบความปลอดภัยที่เกินความจำเป็นอาจทำให้ธุรกิจชะงัก
    การเข้าร่วมโครงการหลังจากเริ่มไปแล้วทำให้ฝ่ายความปลอดภัยกลายเป็นผู้ขัดขวาง
    การไม่เข้าใจกลยุทธ์องค์กรทำให้ไม่สามารถสนับสนุนการเติบโตได้อย่างแท้จริง

    ถ้าคุณเป็นผู้บริหารหรือทำงานด้านความปลอดภัย ลองถามตัวเองว่า “เรากำลังช่วยให้ธุรกิจเติบโต หรือแค่ป้องกันไม่ให้มันล้ม?” เพราะในยุคนี้ ความปลอดภัยไม่ใช่แค่เกราะป้องกัน แต่คือพลังขับเคลื่อนธุรกิจอย่างแท้จริง

    https://www.csoonline.com/article/4080670/what-does-aligning-security-to-the-business-really-mean.html
    🛡️ เมื่อความปลอดภัยกลายเป็นพลังขับเคลื่อนธุรกิจ ลองจินตนาการว่า CISO (Chief Information Security Officer) ไม่ได้เป็นแค่ผู้เฝ้าระวังภัยไซเบอร์อีกต่อไป แต่กลายเป็น "ที่ปรึกษากลยุทธ์" ที่ช่วยขับเคลื่อนธุรกิจไปข้างหน้า นี่คือสิ่งที่เกิดขึ้นจริงในหลายองค์กรยุคใหม่ โดยเฉพาะกรณีของ Tim Sattler จาก Jungheinrich AG ที่ไม่เพียงแต่ดูแลความปลอดภัย แต่ยังร่วมทีม AI เพื่อค้นหาโอกาสใหม่ ๆ ให้กับบริษัท เขาไม่มองแค่ "ความเสี่ยง" แต่ยังมองเห็น "โอกาส" จากเทคโนโลยี เช่น AI และควอนตัมคอมพิวติ้ง และนี่คือบทบาทใหม่ของฝ่ายความปลอดภัยที่กำลังเปลี่ยนแปลงไปอย่างน่าตื่นเต้น ✅ ความปลอดภัยต้องสอดคล้องกับกลยุทธ์องค์กร ➡️ CISO ควรรู้เป้าหมายธุรกิจ คู่แข่ง และแนวโน้มอุตสาหกรรม ➡️ การเข้าใจโอกาสจากเทคโนโลยีใหม่เป็นสิ่งจำเป็น เช่น AI และควอนตัมคอมพิวติ้ง ➡️ การมีส่วนร่วมตั้งแต่ต้นในโครงการธุรกิจช่วยลดแรงเสียดทานและเพิ่มความไว้วางใจ ✅ ตัวอย่างการปรับตัวของ CISO ที่ดี ➡️ เข้าร่วมทีม AI เพื่อวิเคราะห์โอกาสและความเสี่ยง ➡️ ให้คำแนะนำกับบอร์ดบริหารเรื่องเทคโนโลยีใหม่ ➡️ ใช้เวลาศึกษาเทคโนโลยีเชิงลึกเพื่อออกแบบแนวทางใช้งานอย่างปลอดภัย ✅ ตัวชี้วัดของการปรับตัวที่ดี ➡️ ใช้ตัวชี้วัดทางธุรกิจในการประเมินประสิทธิภาพของความปลอดภัย ➡️ ทำงานร่วมกับฝ่ายวิศวกรรมเพื่อออกแบบระบบที่ปลอดภัยแต่ไม่รบกวนการผลิต ➡️ วางแผนงานความปลอดภัยให้สอดคล้องกับเวลาหยุดของโรงงาน ‼️ คำเตือนจากการวิจัย ⛔ มีเพียง 13% ของ CISO ที่ถูกปรึกษาตั้งแต่ต้นในการตัดสินใจเชิงกลยุทธ์ ⛔ 58% ของผู้บริหารด้านความปลอดภัยยังไม่สามารถอธิบายคุณค่าของตนเกินกว่าการลดความเสี่ยง ⛔ ความไม่เข้าใจเป้าหมายธุรกิจทำให้ฝ่ายความปลอดภัยกลายเป็น "เกาะโดดเดี่ยว" ‼️ ความเสี่ยงจากการไม่ปรับตัว ⛔ การวางระบบความปลอดภัยที่เกินความจำเป็นอาจทำให้ธุรกิจชะงัก ⛔ การเข้าร่วมโครงการหลังจากเริ่มไปแล้วทำให้ฝ่ายความปลอดภัยกลายเป็นผู้ขัดขวาง ⛔ การไม่เข้าใจกลยุทธ์องค์กรทำให้ไม่สามารถสนับสนุนการเติบโตได้อย่างแท้จริง ถ้าคุณเป็นผู้บริหารหรือทำงานด้านความปลอดภัย ลองถามตัวเองว่า “เรากำลังช่วยให้ธุรกิจเติบโต หรือแค่ป้องกันไม่ให้มันล้ม?” เพราะในยุคนี้ ความปลอดภัยไม่ใช่แค่เกราะป้องกัน แต่คือพลังขับเคลื่อนธุรกิจอย่างแท้จริง 💼✨ https://www.csoonline.com/article/4080670/what-does-aligning-security-to-the-business-really-mean.html
    WWW.CSOONLINE.COM
    What does aligning security to the business really mean?
    Security leaders must ensure their security strategies and teams support the organization’s overall business strategy. Here’s what that looks like in practice — and why it remains so challenging.
    0 ความคิดเห็น 0 การแบ่งปัน 86 มุมมอง 0 รีวิว
  • หัวข้อข่าว: พบช่องโหว่ Zero-Click RCE ร้ายแรงใน Android 13–16—แนะผู้ใช้รีบอัปเดตทันที!

    Google ได้ออกประกาศเตือนภัยผ่าน Android Security Bulletin ประจำเดือนพฤศจิกายน 2025 ถึงช่องโหว่ร้ายแรงระดับ “critical” ที่พบใน System Component ของ Android เวอร์ชัน 13 ถึง 16 โดยช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องมีการโต้ตอบจากผู้ใช้เลย—หรือที่เรียกว่า “Zero-Click Remote Code Execution (RCE)” ซึ่งอาจเปิดทางให้แฮกเกอร์เข้าควบคุมอุปกรณ์ได้ทันที

    ช่องโหว่ CVE-2025-48593 ถูกจัดอยู่ในระดับ “critical”
    ไม่ต้องใช้สิทธิ์เพิ่มเติมในการโจมตี
    ไม่ต้องมีการโต้ตอบจากผู้ใช้ เช่น การคลิกลิงก์หรือเปิดไฟล์

    ส่งผลกระทบต่อ Android เวอร์ชัน 13 ถึง 16
    ครอบคลุมอุปกรณ์จำนวนมากในตลาด
    ผู้ใช้ควรตรวจสอบว่าได้รับแพตช์เดือนพฤศจิกายน 2025 แล้วหรือยัง

    Google ยังไม่เปิดเผยรายละเอียดทางเทคนิค
    เพื่อป้องกันการนำไปใช้โจมตีในวงกว้าง
    แต่ยืนยันว่าความรุนแรงขึ้นอยู่กับการหลบหลีกมาตรการป้องกันของระบบ

    แพตช์ความปลอดภัย 2025-11-01 ได้แก้ไขช่องโหว่นี้แล้ว
    ผู้ผลิตเช่น Samsung, Pixel, OnePlus จะรวมแพตช์ใน OTA ประจำเดือน
    การอัปเดตทันทีเป็นสิ่งจำเป็นเพื่อความปลอดภัย

    ช่องโหว่อื่นที่ถูกแก้ไขร่วมด้วย
    CVE-2025-48581: Elevation of Privilege (EoP) ใน System Component
    อาจทำให้ผู้โจมตีเข้าถึงสิทธิ์ระดับสูงในอุปกรณ์

    https://securityonline.info/android-zero-click-rce-cve-2025-48593-in-system-component-requires-immediate-patch-for-versions-13-16/
    📱 หัวข้อข่าว: พบช่องโหว่ Zero-Click RCE ร้ายแรงใน Android 13–16—แนะผู้ใช้รีบอัปเดตทันที! Google ได้ออกประกาศเตือนภัยผ่าน Android Security Bulletin ประจำเดือนพฤศจิกายน 2025 ถึงช่องโหว่ร้ายแรงระดับ “critical” ที่พบใน System Component ของ Android เวอร์ชัน 13 ถึง 16 โดยช่องโหว่นี้สามารถถูกโจมตีจากระยะไกลโดยไม่ต้องมีการโต้ตอบจากผู้ใช้เลย—หรือที่เรียกว่า “Zero-Click Remote Code Execution (RCE)” ซึ่งอาจเปิดทางให้แฮกเกอร์เข้าควบคุมอุปกรณ์ได้ทันที ✅ ช่องโหว่ CVE-2025-48593 ถูกจัดอยู่ในระดับ “critical” ➡️ ไม่ต้องใช้สิทธิ์เพิ่มเติมในการโจมตี ➡️ ไม่ต้องมีการโต้ตอบจากผู้ใช้ เช่น การคลิกลิงก์หรือเปิดไฟล์ ✅ ส่งผลกระทบต่อ Android เวอร์ชัน 13 ถึง 16 ➡️ ครอบคลุมอุปกรณ์จำนวนมากในตลาด ➡️ ผู้ใช้ควรตรวจสอบว่าได้รับแพตช์เดือนพฤศจิกายน 2025 แล้วหรือยัง ✅ Google ยังไม่เปิดเผยรายละเอียดทางเทคนิค ➡️ เพื่อป้องกันการนำไปใช้โจมตีในวงกว้าง ➡️ แต่ยืนยันว่าความรุนแรงขึ้นอยู่กับการหลบหลีกมาตรการป้องกันของระบบ ✅ แพตช์ความปลอดภัย 2025-11-01 ได้แก้ไขช่องโหว่นี้แล้ว ➡️ ผู้ผลิตเช่น Samsung, Pixel, OnePlus จะรวมแพตช์ใน OTA ประจำเดือน ➡️ การอัปเดตทันทีเป็นสิ่งจำเป็นเพื่อความปลอดภัย ✅ ช่องโหว่อื่นที่ถูกแก้ไขร่วมด้วย ➡️ CVE-2025-48581: Elevation of Privilege (EoP) ใน System Component ➡️ อาจทำให้ผู้โจมตีเข้าถึงสิทธิ์ระดับสูงในอุปกรณ์ https://securityonline.info/android-zero-click-rce-cve-2025-48593-in-system-component-requires-immediate-patch-for-versions-13-16/
    SECURITYONLINE.INFO
    Android Zero-Click RCE (CVE-2025-48593) in System Component Requires Immediate Patch for Versions 13-16
    Google's November 2025 update fixes a Critical RCE flaw (CVE-2025-48593) in the Android System component. Exploitation requires no user interaction and affects Android versions 13 through 16.
    0 ความคิดเห็น 0 การแบ่งปัน 85 มุมมอง 0 รีวิว
  • หัวข้อข่าว: Microsoft ปรับชื่ออัปเดต Windows แบบใหม่—สั้นลงแต่ทำ IT ปวดหัว

    Microsoft ได้เปลี่ยนรูปแบบการตั้งชื่ออัปเดต Windows โดยตัดข้อมูลสำคัญออกไป เช่น เวอร์ชันระบบปฏิบัติการ, สถาปัตยกรรม, เดือนและปีของการปล่อยอัปเดต ซึ่งเคยช่วยให้ผู้ดูแลระบบและผู้ใช้ทั่วไปสามารถระบุอัปเดตได้อย่างแม่นยำ การเปลี่ยนแปลงนี้จุดชนวนให้เกิดกระแสวิพากษ์วิจารณ์จากชุมชน IT อย่างกว้างขวาง

    รูปแบบชื่อเดิมของอัปเดต Windows
    ตัวอย่าง: Cumulative Update Preview for Windows 11 Version 24H2 for x64-based Systems (KB5065789) (26100.6725)
    มีข้อมูลครบถ้วน เช่น ประเภทอัปเดต, เวอร์ชัน OS, สถาปัตยกรรม, เดือน/ปี, รหัส KB, และ build number

    รูปแบบชื่อใหม่ที่ Microsoft นำมาใช้
    ตัวอย่าง: Security Update (KB5034123) (26100.4747)
    ตัดข้อมูลสำคัญออก เหลือเพียงประเภทอัปเดต, รหัส KB และ build number

    เหตุผลของ Microsoft
    ต้องการให้ชื่ออัปเดตอ่านง่ายขึ้นในหน้า Settings และประวัติการอัปเดต
    อ้างว่าเป็นประโยชน์ต่อ OEM และพันธมิตรด้านบริการ

    เสียงคัดค้านจากผู้ดูแลระบบ
    มองว่าชื่อใหม่ทำให้ยากต่อการติดตามและวิเคราะห์ปัญหา
    เรียกร้องให้ Microsoft กลับไปใช้รูปแบบเดิมที่ให้ข้อมูลครบถ้วน

    ตัวอย่างชื่ออัปเดตในรูปแบบใหม่
    Monthly Security: Security Update (KB5034123) (26100.4747)
    Preview: Preview Update (KB5062660) (26100.4770)
    .NET: .NET Framework Security Update (KB5056579)
    Driver: Logitech Driver Update (123.331.1.0)
    AI Component: Phi Silica AI Component Update (KB5064650) (1.2507.793.0)

    https://securityonline.info/streamlined-microsoft-strips-critical-info-from-windows-update-names-causing-it-backlash/
    🪟 หัวข้อข่าว: Microsoft ปรับชื่ออัปเดต Windows แบบใหม่—สั้นลงแต่ทำ IT ปวดหัว Microsoft ได้เปลี่ยนรูปแบบการตั้งชื่ออัปเดต Windows โดยตัดข้อมูลสำคัญออกไป เช่น เวอร์ชันระบบปฏิบัติการ, สถาปัตยกรรม, เดือนและปีของการปล่อยอัปเดต ซึ่งเคยช่วยให้ผู้ดูแลระบบและผู้ใช้ทั่วไปสามารถระบุอัปเดตได้อย่างแม่นยำ การเปลี่ยนแปลงนี้จุดชนวนให้เกิดกระแสวิพากษ์วิจารณ์จากชุมชน IT อย่างกว้างขวาง ✅ รูปแบบชื่อเดิมของอัปเดต Windows ➡️ ตัวอย่าง: Cumulative Update Preview for Windows 11 Version 24H2 for x64-based Systems (KB5065789) (26100.6725) ➡️ มีข้อมูลครบถ้วน เช่น ประเภทอัปเดต, เวอร์ชัน OS, สถาปัตยกรรม, เดือน/ปี, รหัส KB, และ build number ✅ รูปแบบชื่อใหม่ที่ Microsoft นำมาใช้ ➡️ ตัวอย่าง: Security Update (KB5034123) (26100.4747) ➡️ ตัดข้อมูลสำคัญออก เหลือเพียงประเภทอัปเดต, รหัส KB และ build number ✅ เหตุผลของ Microsoft ➡️ ต้องการให้ชื่ออัปเดตอ่านง่ายขึ้นในหน้า Settings และประวัติการอัปเดต ➡️ อ้างว่าเป็นประโยชน์ต่อ OEM และพันธมิตรด้านบริการ ✅ เสียงคัดค้านจากผู้ดูแลระบบ ➡️ มองว่าชื่อใหม่ทำให้ยากต่อการติดตามและวิเคราะห์ปัญหา ➡️ เรียกร้องให้ Microsoft กลับไปใช้รูปแบบเดิมที่ให้ข้อมูลครบถ้วน ✅ ตัวอย่างชื่ออัปเดตในรูปแบบใหม่ ➡️ Monthly Security: Security Update (KB5034123) (26100.4747) ➡️ Preview: Preview Update (KB5062660) (26100.4770) ➡️ .NET: .NET Framework Security Update (KB5056579) ➡️ Driver: Logitech Driver Update (123.331.1.0) ➡️ AI Component: Phi Silica AI Component Update (KB5064650) (1.2507.793.0) https://securityonline.info/streamlined-microsoft-strips-critical-info-from-windows-update-names-causing-it-backlash/
    SECURITYONLINE.INFO
    Streamlined? Microsoft Strips Critical Info from Windows Update Names, Causing IT Backlash
    Microsoft is simplifying Windows Update names by removing OS version, date, and architecture—a change criticized by admins for degrading readability and context.
    0 ความคิดเห็น 0 การแบ่งปัน 81 มุมมอง 0 รีวิว
  • เวอร์จิเนีย—รัฐที่กลายเป็นศูนย์กลางของโลกแห่งดาต้าเซ็นเตอร์

    ใครจะคิดว่าเวอร์จิเนีย รัฐที่ไม่ได้อยู่ใกล้ Silicon Valley หรือมีชื่อเสียงด้านเทคโนโลยี จะกลายเป็น “เมืองหลวงของดาต้าเซ็นเตอร์” ของโลก? ปัจจุบันมีดาต้าเซ็นเตอร์เกือบ 600 แห่งกระจายอยู่ทั่วรัฐ และยังมีแผนจะสร้างเพิ่มอีกมากมาย นี่คือเรื่องราวเบื้องหลังการเติบโตอย่างรวดเร็วของโครงสร้างพื้นฐานดิจิทัลที่เปลี่ยนภูมิทัศน์ของเวอร์จิเนียไปอย่างสิ้นเชิง.

    ทำไมเวอร์จิเนียถึงกลายเป็นศูนย์กลางดาต้าเซ็นเตอร์?
    โครงสร้างพื้นฐานเก่าแก่จากยุค AOL
    Northern Virginia เคยเป็นฐานของบริษัทอินเทอร์เน็ตยุคแรกอย่าง America Online
    โครงสร้างพื้นฐานเดิมถูกนำมาใช้ต่อโดยผู้ให้บริการดาต้าเซ็นเตอร์

    พลังงานราคาถูกและที่ดินพัฒนาได้
    ก่อนเกิดการบูม มีที่ดินราคาถูกจำนวนมาก
    อัตราค่าไฟฟ้าในพื้นที่ถือว่าต่ำเมื่อเทียบกับรัฐอื่น

    ใกล้ศูนย์กลางการเมืองและธุรกิจ
    อยู่ใกล้กรุงวอชิงตัน ดี.ซี. ทำให้สะดวกต่อการเจรจาธุรกิจ
    ดึงดูดบริษัทเทคโนโลยีให้มาตั้งฐานปฏิบัติการ

    ผลกระทบที่ตามมา
    การขยายตัวของดาต้าเซ็นเตอร์รุกล้ำพื้นที่ชุมชน
    โครงสร้างขนาดใหญ่เริ่มเข้ามาแทนที่พื้นที่ชนบทและชานเมือง
    ทำให้ภูมิทัศน์เปลี่ยนไปและเกิดความขัดแย้งกับชาวบ้าน

    ดาต้าเซ็นเตอร์ไม่ได้สร้างงานในท้องถิ่นมากนัก
    แม้จะมีการลงทุนมหาศาล แต่การจ้างงานกลับน้อย
    ส่งผลต่อเศรษฐกิจชุมชนในระยะยาว

    การใช้พลังงานและน้ำในปริมาณมหาศาล
    ส่งผลต่อสิ่งแวดล้อมและอาจทำให้ค่าไฟฟ้าในพื้นที่สูงขึ้น
    แม้บางบริษัท เช่น Amazon จะเริ่มปรับตัว แต่ปัญหายังไม่หมดไป


    สรุปภาพรวม: เวอร์จิเนียกับบทบาทใหม่ในโลกดิจิทัล

    มีดาต้าเซ็นเตอร์มากที่สุดในโลก ณ ปัจจุบัน
    เกือบ 600 แห่ง และยังมีแผนขยายเพิ่ม
    กลายเป็น “Data Center Alley” โดยเฉพาะบริเวณใกล้สนามบิน Dulles

    ปัจจัยที่เอื้อต่อการเติบโต
    โครงสร้างพื้นฐานเดิม, พลังงานราคาถูก, ที่ดินพัฒนาได้
    ใกล้ศูนย์กลางธุรกิจและการเมือง

    ผลกระทบต่อชุมชนและสิ่งแวดล้อม
    รุกล้ำพื้นที่ชุมชน, ใช้ทรัพยากรสูง, ไม่สร้างงานมากนัก

    เวอร์จิเนียอาจไม่ใช่รัฐที่คุณนึกถึงเมื่อพูดถึงเทคโนโลยี แต่วันนี้มันคือหัวใจของโลกดิจิทัลที่เต้นแรงที่สุดแห่งหนึ่ง

    https://www.slashgear.com/2011454/us-state-most-data-centers-in-the-world/
    🌐 เวอร์จิเนีย—รัฐที่กลายเป็นศูนย์กลางของโลกแห่งดาต้าเซ็นเตอร์ ใครจะคิดว่าเวอร์จิเนีย รัฐที่ไม่ได้อยู่ใกล้ Silicon Valley หรือมีชื่อเสียงด้านเทคโนโลยี จะกลายเป็น “เมืองหลวงของดาต้าเซ็นเตอร์” ของโลก? ปัจจุบันมีดาต้าเซ็นเตอร์เกือบ 600 แห่งกระจายอยู่ทั่วรัฐ และยังมีแผนจะสร้างเพิ่มอีกมากมาย นี่คือเรื่องราวเบื้องหลังการเติบโตอย่างรวดเร็วของโครงสร้างพื้นฐานดิจิทัลที่เปลี่ยนภูมิทัศน์ของเวอร์จิเนียไปอย่างสิ้นเชิง. 🧠 ทำไมเวอร์จิเนียถึงกลายเป็นศูนย์กลางดาต้าเซ็นเตอร์? ✅ โครงสร้างพื้นฐานเก่าแก่จากยุค AOL ➡️ Northern Virginia เคยเป็นฐานของบริษัทอินเทอร์เน็ตยุคแรกอย่าง America Online ➡️ โครงสร้างพื้นฐานเดิมถูกนำมาใช้ต่อโดยผู้ให้บริการดาต้าเซ็นเตอร์ ✅ พลังงานราคาถูกและที่ดินพัฒนาได้ ➡️ ก่อนเกิดการบูม มีที่ดินราคาถูกจำนวนมาก ➡️ อัตราค่าไฟฟ้าในพื้นที่ถือว่าต่ำเมื่อเทียบกับรัฐอื่น ✅ ใกล้ศูนย์กลางการเมืองและธุรกิจ ➡️ อยู่ใกล้กรุงวอชิงตัน ดี.ซี. ทำให้สะดวกต่อการเจรจาธุรกิจ ➡️ ดึงดูดบริษัทเทคโนโลยีให้มาตั้งฐานปฏิบัติการ ⚠️ ผลกระทบที่ตามมา ‼️ การขยายตัวของดาต้าเซ็นเตอร์รุกล้ำพื้นที่ชุมชน ⛔ โครงสร้างขนาดใหญ่เริ่มเข้ามาแทนที่พื้นที่ชนบทและชานเมือง ⛔ ทำให้ภูมิทัศน์เปลี่ยนไปและเกิดความขัดแย้งกับชาวบ้าน ‼️ ดาต้าเซ็นเตอร์ไม่ได้สร้างงานในท้องถิ่นมากนัก ⛔ แม้จะมีการลงทุนมหาศาล แต่การจ้างงานกลับน้อย ⛔ ส่งผลต่อเศรษฐกิจชุมชนในระยะยาว ‼️ การใช้พลังงานและน้ำในปริมาณมหาศาล ⛔ ส่งผลต่อสิ่งแวดล้อมและอาจทำให้ค่าไฟฟ้าในพื้นที่สูงขึ้น ⛔ แม้บางบริษัท เช่น Amazon จะเริ่มปรับตัว แต่ปัญหายังไม่หมดไป สรุปภาพรวม: เวอร์จิเนียกับบทบาทใหม่ในโลกดิจิทัล ✅ มีดาต้าเซ็นเตอร์มากที่สุดในโลก ณ ปัจจุบัน ➡️ เกือบ 600 แห่ง และยังมีแผนขยายเพิ่ม ➡️ กลายเป็น “Data Center Alley” โดยเฉพาะบริเวณใกล้สนามบิน Dulles ✅ ปัจจัยที่เอื้อต่อการเติบโต ➡️ โครงสร้างพื้นฐานเดิม, พลังงานราคาถูก, ที่ดินพัฒนาได้ ➡️ ใกล้ศูนย์กลางธุรกิจและการเมือง ‼️ ผลกระทบต่อชุมชนและสิ่งแวดล้อม ⛔ รุกล้ำพื้นที่ชุมชน, ใช้ทรัพยากรสูง, ไม่สร้างงานมากนัก เวอร์จิเนียอาจไม่ใช่รัฐที่คุณนึกถึงเมื่อพูดถึงเทคโนโลยี แต่วันนี้มันคือหัวใจของโลกดิจิทัลที่เต้นแรงที่สุดแห่งหนึ่ง 🌍 https://www.slashgear.com/2011454/us-state-most-data-centers-in-the-world/
    WWW.SLASHGEAR.COM
    This State Surprisingly Houses More Data Centers Than Anywhere Else On Earth - SlashGear
    Data centers are becoming more common across the country, and this one state is the surprising home to more data centers than any other in the US.
    0 ความคิดเห็น 0 การแบ่งปัน 95 มุมมอง 0 รีวิว
  • ช่องโหว่ CVE-2025-58726: เมื่อ Windows ยอมให้เครื่อง “หลอกตัวเอง” จนถูกยึดสิทธิ์ระดับสูง

    นักวิจัยด้านความปลอดภัย Andrea Pierini จาก Semperis ได้เปิดเผยช่องโหว่ใหม่ใน Windows ที่ถูกระบุว่าเป็น CVE-2025-58726 ซึ่งสามารถถูกใช้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปให้กลายเป็น SYSTEM ได้ — โดยไม่ต้องรู้รหัสผ่านใด ๆ

    ช่องโหว่นี้เกิดจากการที่ Windows ยอมให้การสะท้อนการพิสูจน์ตัวตน (Authentication Reflection) ผ่านโปรโตคอล Kerberos ทำงานได้ แม้จะมีการแก้ไขช่องโหว่ก่อนหน้าอย่าง CVE-2025-33073 ไปแล้วก็ตาม

    จุดอ่อนหลักอยู่ที่ “Ghost SPNs” — คือ Service Principal Names ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS แต่ยังคงอยู่ใน Active Directory จากการลบระบบไม่หมดหรือการตั้งค่าผิดพลาด เมื่อผู้โจมตีสามารถลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้ ก็สามารถหลอกให้เครื่องเป้าหมาย “พิสูจน์ตัวตนกับตัวเอง” ผ่าน SMB ได้ และกลายเป็นการยกระดับสิทธิ์แบบเต็มรูปแบบ

    การโจมตีนี้สามารถทำได้แม้เป็นผู้ใช้ระดับต่ำในโดเมน และไม่ต้องใช้ข้อมูลรับรองใด ๆ — เพียงแค่มีสิทธิ์ลงทะเบียน DNS ซึ่งเป็นสิ่งที่ Active Directory อนุญาตโดยค่าเริ่มต้น

    Microsoft ได้ออกแพตช์แก้ไขในเดือนตุลาคม 2025 โดยการปรับปรุงในไดรเวอร์ SRV2.SYS ซึ่งเป็นส่วนที่จัดการ SMB ฝั่งเซิร์ฟเวอร์

    ช่องโหว่ CVE-2025-58726 เปิดทางให้ผู้ใช้ระดับต่ำยกระดับสิทธิ์เป็น SYSTEM
    ใช้เทคนิค Kerberos Authentication Reflection ผ่าน SMB
    ไม่ต้องใช้รหัสผ่านหรือข้อมูลรับรองใด ๆ

    ใช้ Ghost SPNs เป็นจุดเริ่มต้นของการโจมตี
    SPNs ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS
    ผู้โจมตีลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้

    การพิสูจน์ตัวตนสะท้อนกลับทำให้เครื่อง “หลอกตัวเอง”
    เครื่องเป้าหมายขอ TGS ticket สำหรับ Ghost SPN
    เมื่อรับกลับมา ก็พิสูจน์ตัวตนกับตัวเองในฐานะ SYSTEM

    Microsoft ออกแพตช์ในเดือนตุลาคม 2025
    ปรับปรุงใน SRV2.SYS เพื่อปิดช่องโหว่
    ช่องโหว่นี้มีผลกับทุกเวอร์ชันของ Windows หากไม่เปิดใช้ SMB Signing

    https://securityonline.info/researcher-details-windows-smb-server-elevation-of-privilege-vulnerability-cve-2025-58726/
    🧨 ช่องโหว่ CVE-2025-58726: เมื่อ Windows ยอมให้เครื่อง “หลอกตัวเอง” จนถูกยึดสิทธิ์ระดับสูง นักวิจัยด้านความปลอดภัย Andrea Pierini จาก Semperis ได้เปิดเผยช่องโหว่ใหม่ใน Windows ที่ถูกระบุว่าเป็น CVE-2025-58726 ซึ่งสามารถถูกใช้เพื่อยกระดับสิทธิ์จากผู้ใช้ทั่วไปให้กลายเป็น SYSTEM ได้ — โดยไม่ต้องรู้รหัสผ่านใด ๆ ช่องโหว่นี้เกิดจากการที่ Windows ยอมให้การสะท้อนการพิสูจน์ตัวตน (Authentication Reflection) ผ่านโปรโตคอล Kerberos ทำงานได้ แม้จะมีการแก้ไขช่องโหว่ก่อนหน้าอย่าง CVE-2025-33073 ไปแล้วก็ตาม จุดอ่อนหลักอยู่ที่ “Ghost SPNs” — คือ Service Principal Names ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS แต่ยังคงอยู่ใน Active Directory จากการลบระบบไม่หมดหรือการตั้งค่าผิดพลาด เมื่อผู้โจมตีสามารถลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้ ก็สามารถหลอกให้เครื่องเป้าหมาย “พิสูจน์ตัวตนกับตัวเอง” ผ่าน SMB ได้ และกลายเป็นการยกระดับสิทธิ์แบบเต็มรูปแบบ การโจมตีนี้สามารถทำได้แม้เป็นผู้ใช้ระดับต่ำในโดเมน และไม่ต้องใช้ข้อมูลรับรองใด ๆ — เพียงแค่มีสิทธิ์ลงทะเบียน DNS ซึ่งเป็นสิ่งที่ Active Directory อนุญาตโดยค่าเริ่มต้น Microsoft ได้ออกแพตช์แก้ไขในเดือนตุลาคม 2025 โดยการปรับปรุงในไดรเวอร์ SRV2.SYS ซึ่งเป็นส่วนที่จัดการ SMB ฝั่งเซิร์ฟเวอร์ ✅ ช่องโหว่ CVE-2025-58726 เปิดทางให้ผู้ใช้ระดับต่ำยกระดับสิทธิ์เป็น SYSTEM ➡️ ใช้เทคนิค Kerberos Authentication Reflection ผ่าน SMB ➡️ ไม่ต้องใช้รหัสผ่านหรือข้อมูลรับรองใด ๆ ✅ ใช้ Ghost SPNs เป็นจุดเริ่มต้นของการโจมตี ➡️ SPNs ที่อ้างถึงโฮสต์เนมที่ไม่มีอยู่จริงใน DNS ➡️ ผู้โจมตีลงทะเบียน DNS record ให้ชี้ไปยัง IP ที่ควบคุมได้ ✅ การพิสูจน์ตัวตนสะท้อนกลับทำให้เครื่อง “หลอกตัวเอง” ➡️ เครื่องเป้าหมายขอ TGS ticket สำหรับ Ghost SPN ➡️ เมื่อรับกลับมา ก็พิสูจน์ตัวตนกับตัวเองในฐานะ SYSTEM ✅ Microsoft ออกแพตช์ในเดือนตุลาคม 2025 ➡️ ปรับปรุงใน SRV2.SYS เพื่อปิดช่องโหว่ ➡️ ช่องโหว่นี้มีผลกับทุกเวอร์ชันของ Windows หากไม่เปิดใช้ SMB Signing https://securityonline.info/researcher-details-windows-smb-server-elevation-of-privilege-vulnerability-cve-2025-58726/
    SECURITYONLINE.INFO
    Researcher Details Windows SMB Server Elevation of Privilege Vulnerability - CVE-2025-58726
    A flaw (CVE-2025-58726) allows SYSTEM privilege escalation via Kerberos authentication reflection using "Ghost SPNs" and disabled SMB signing. Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 82 มุมมอง 0 รีวิว
  • เมื่อ AI กลายเป็นช่องทางลับ: มัลแวร์ SesameOp แอบใช้ OpenAI API เป็นช่องสื่อสารลับ

    ลองจินตนาการว่าเครื่องมือ AI ที่เราใช้สร้างผู้ช่วยอัจฉริยะ กลับถูกใช้เป็นช่องทางลับในการสื่อสารของแฮกเกอร์ — นั่นคือสิ่งที่เกิดขึ้นจริงในกรณีของ SesameOp มัลแวร์สายจารกรรมที่ถูกค้นพบโดยทีม Microsoft DART (Detection and Response Team)

    ในเดือนกรกฎาคม 2025 Microsoft ตรวจพบการโจมตีที่ซับซ้อน ซึ่งแฮกเกอร์ได้ฝังมัลแวร์ไว้ในระบบองค์กรผ่านการฉีดโค้ดลงใน Visual Studio โดยใช้เทคนิค .NET AppDomainManager injection เพื่อหลบเลี่ยงการตรวจจับและคงอยู่ในระบบได้นานหลายเดือน

    แต่สิ่งที่ทำให้ SesameOp โดดเด่นคือการใช้ OpenAI Assistants API — บริการคลาวด์ที่ถูกออกแบบมาเพื่อสร้างผู้ช่วย AI — เป็นช่องทางสื่อสารลับ (Command-and-Control หรือ C2) โดยไม่ต้องตั้งเซิร์ฟเวอร์แฮกเองให้เสี่ยงถูกจับได้

    SesameOp ไม่ได้เรียกใช้โมเดล AI หรือ SDK ของ OpenAI แต่ใช้ API เพื่อดึงคำสั่งที่ถูกเข้ารหัสไว้ แล้วนำไปประมวลผลในเครื่องที่ติดมัลแวร์ จากนั้นก็ส่งผลลัพธ์กลับไปยังแฮกเกอร์ผ่าน API เดิม โดยทั้งหมดถูกซ่อนอยู่ในทราฟฟิก HTTPS ปกติ ทำให้ยากต่อการตรวจจับ

    Microsoft ยืนยันว่าเหตุการณ์นี้ไม่ใช่ช่องโหว่ของ OpenAI แต่เป็นการ “ใช้ฟีเจอร์อย่างผิดวัตถุประสงค์” และได้ร่วมมือกับ OpenAI เพื่อปิดบัญชีและ API key ที่ถูกใช้ในการโจมตี

    มัลแวร์ SesameOp ใช้ OpenAI Assistants API เป็นช่องทางสื่อสารลับ
    ไม่ใช้โมเดล AI หรือ SDK แต่ใช้ API เพื่อรับคำสั่งและส่งผลลัพธ์
    ซ่อนการสื่อสารในทราฟฟิก HTTPS ปกติ ทำให้ตรวจจับได้ยาก

    ถูกค้นพบโดย Microsoft DART ในการสืบสวนเหตุการณ์โจมตีองค์กร
    ใช้เทคนิค .NET AppDomainManager injection ใน Visual Studio
    ฝังโค้ดเพื่อคงอยู่ในระบบและหลบเลี่ยงการตรวจจับ

    Microsoft และ OpenAI ร่วมมือกันปิดบัญชีและ API key ที่ถูกใช้
    ยืนยันว่าไม่ใช่ช่องโหว่ของระบบ แต่เป็นการใช้ฟีเจอร์ผิดวัตถุประสงค์
    API ดังกล่าวจะถูกยกเลิกในเดือนสิงหาคม 2026

    การเข้ารหัสข้อมูลใช้ทั้ง AES-256 และ RSA
    ข้อมูลถูกบีบอัดด้วย GZIP ก่อนส่งกลับผ่าน API
    เพิ่มความลับและลดขนาดข้อมูลเพื่อหลบเลี่ยงการตรวจสอบ

    https://securityonline.info/sesameop-backdoor-hijacks-openai-assistants-api-for-covert-c2-and-espionage/
    🕵️‍♂️ เมื่อ AI กลายเป็นช่องทางลับ: มัลแวร์ SesameOp แอบใช้ OpenAI API เป็นช่องสื่อสารลับ ลองจินตนาการว่าเครื่องมือ AI ที่เราใช้สร้างผู้ช่วยอัจฉริยะ กลับถูกใช้เป็นช่องทางลับในการสื่อสารของแฮกเกอร์ — นั่นคือสิ่งที่เกิดขึ้นจริงในกรณีของ SesameOp มัลแวร์สายจารกรรมที่ถูกค้นพบโดยทีม Microsoft DART (Detection and Response Team) ในเดือนกรกฎาคม 2025 Microsoft ตรวจพบการโจมตีที่ซับซ้อน ซึ่งแฮกเกอร์ได้ฝังมัลแวร์ไว้ในระบบองค์กรผ่านการฉีดโค้ดลงใน Visual Studio โดยใช้เทคนิค .NET AppDomainManager injection เพื่อหลบเลี่ยงการตรวจจับและคงอยู่ในระบบได้นานหลายเดือน แต่สิ่งที่ทำให้ SesameOp โดดเด่นคือการใช้ OpenAI Assistants API — บริการคลาวด์ที่ถูกออกแบบมาเพื่อสร้างผู้ช่วย AI — เป็นช่องทางสื่อสารลับ (Command-and-Control หรือ C2) โดยไม่ต้องตั้งเซิร์ฟเวอร์แฮกเองให้เสี่ยงถูกจับได้ SesameOp ไม่ได้เรียกใช้โมเดล AI หรือ SDK ของ OpenAI แต่ใช้ API เพื่อดึงคำสั่งที่ถูกเข้ารหัสไว้ แล้วนำไปประมวลผลในเครื่องที่ติดมัลแวร์ จากนั้นก็ส่งผลลัพธ์กลับไปยังแฮกเกอร์ผ่าน API เดิม โดยทั้งหมดถูกซ่อนอยู่ในทราฟฟิก HTTPS ปกติ ทำให้ยากต่อการตรวจจับ Microsoft ยืนยันว่าเหตุการณ์นี้ไม่ใช่ช่องโหว่ของ OpenAI แต่เป็นการ “ใช้ฟีเจอร์อย่างผิดวัตถุประสงค์” และได้ร่วมมือกับ OpenAI เพื่อปิดบัญชีและ API key ที่ถูกใช้ในการโจมตี ✅ มัลแวร์ SesameOp ใช้ OpenAI Assistants API เป็นช่องทางสื่อสารลับ ➡️ ไม่ใช้โมเดล AI หรือ SDK แต่ใช้ API เพื่อรับคำสั่งและส่งผลลัพธ์ ➡️ ซ่อนการสื่อสารในทราฟฟิก HTTPS ปกติ ทำให้ตรวจจับได้ยาก ✅ ถูกค้นพบโดย Microsoft DART ในการสืบสวนเหตุการณ์โจมตีองค์กร ➡️ ใช้เทคนิค .NET AppDomainManager injection ใน Visual Studio ➡️ ฝังโค้ดเพื่อคงอยู่ในระบบและหลบเลี่ยงการตรวจจับ ✅ Microsoft และ OpenAI ร่วมมือกันปิดบัญชีและ API key ที่ถูกใช้ ➡️ ยืนยันว่าไม่ใช่ช่องโหว่ของระบบ แต่เป็นการใช้ฟีเจอร์ผิดวัตถุประสงค์ ➡️ API ดังกล่าวจะถูกยกเลิกในเดือนสิงหาคม 2026 ✅ การเข้ารหัสข้อมูลใช้ทั้ง AES-256 และ RSA ➡️ ข้อมูลถูกบีบอัดด้วย GZIP ก่อนส่งกลับผ่าน API ➡️ เพิ่มความลับและลดขนาดข้อมูลเพื่อหลบเลี่ยงการตรวจสอบ https://securityonline.info/sesameop-backdoor-hijacks-openai-assistants-api-for-covert-c2-and-espionage/
    SECURITYONLINE.INFO
    SesameOp Backdoor Hijacks OpenAI Assistants API for Covert C2 and Espionage
    Microsoft exposed SesameOp, an espionage backdoor that uses the OpenAI Assistants API for a covert C2 channel. The malware bypasses network defenses by blending encrypted commands with legitimate HTTPS traffic.
    0 ความคิดเห็น 0 การแบ่งปัน 87 มุมมอง 0 รีวิว
  • ยุคใหม่แห่งการล็อกอิน: Microsoft Edge เปิดตัวฟีเจอร์ Passkey Sync ข้ามอุปกรณ์

    ลองนึกภาพว่าเราไม่ต้องจำรหัสผ่านอีกต่อไป ไม่ต้องตั้งใหม่ทุกครั้งที่เปลี่ยนอุปกรณ์ และไม่ต้องกลัวถูกแฮกง่าย ๆ — Microsoft Edge เวอร์ชัน 142.0 ได้เปิดประตูสู่โลกแบบนั้นแล้ว ด้วยฟีเจอร์ใหม่ที่ชื่อว่า Cross-Platform Passkey Sync ที่ช่วยให้ผู้ใช้สามารถใช้ passkey เดิมได้บนหลายอุปกรณ์อย่างปลอดภัยและสะดวกสุด ๆ

    ฟีเจอร์นี้ไม่ใช่แค่เรื่องของความสะดวก แต่ยังเป็นก้าวสำคัญของโลกไซเบอร์ที่กำลังผลักดันให้เราเข้าสู่ยุค Passwordless อย่างแท้จริง โดย Microsoft ไม่ได้หยุดแค่ใน Edge เท่านั้น แต่ยังมีแผนจะเปิดให้เบราว์เซอร์อื่นอย่าง Chrome และ Firefox เข้าถึง passkey ที่เก็บไว้ในบัญชี Microsoft ได้ด้วย ผ่านส่วนขยายที่กำลังพัฒนาอยู่

    นอกจากนี้ ยังมีการเพิ่มระบบ PIN เพื่อป้องกันการเข้าถึง passkey โดยไม่ได้รับอนุญาต แม้จะใช้เครื่องเดียวกันก็ตาม ซึ่งเป็นการเพิ่มชั้นความปลอดภัยอีกระดับหนึ่ง

    และถ้าคุณใช้ Windows 10 หรือ 11 พร้อม Microsoft Edge เวอร์ชันล่าสุด และมีบัญชี Microsoft อยู่แล้ว — คุณก็พร้อมเข้าสู่โลกไร้รหัสผ่านได้ทันที

    Microsoft Edge เปิดตัวฟีเจอร์ Passkey Sync ข้ามอุปกรณ์
    ช่วยให้ผู้ใช้สามารถใช้ passkey เดิมได้บนหลายอุปกรณ์โดยไม่ต้องตั้งใหม่
    ลดความยุ่งยากในการจัดการรหัสผ่าน และเพิ่มความสะดวกในการล็อกอิน

    ระบบ PIN ถูกเพิ่มเพื่อป้องกันการเข้าถึง passkey โดยไม่ได้รับอนุญาต
    PIN จะถูกตั้งเมื่อสร้าง passkey ครั้งแรก และใช้ในการล็อกอินครั้งต่อ ๆ ไป
    แม้ใช้เครื่องเดียวกัน ก็ไม่สามารถเข้าถึง passkey ได้หากไม่มี PIN

    Microsoft กำลังพัฒนาส่วนขยายสำหรับเบราว์เซอร์อื่น
    Chrome และ Firefox จะสามารถใช้ passkey จากบัญชี Microsoft ได้ในอนาคต
    เพิ่มความสะดวกในการใช้งานข้ามเบราว์เซอร์

    ฟีเจอร์นี้รองรับเฉพาะ Windows 10 และ 11
    ต้องใช้ Microsoft Edge เวอร์ชัน 142.0 และบัญชี Microsoft ที่ลงชื่อเข้าใช้

    การใช้ passkey ยังต้องระวังเรื่องความปลอดภัยของ PIN
    หาก PIN ถูกเปิดเผย อาจนำไปสู่การเข้าถึงข้อมูลสำคัญได้
    ควรตั้ง PIN ที่คาดเดายาก และไม่ใช้ซ้ำกับรหัสอื่น

    ฟีเจอร์นี้ยังไม่รองรับทุกเบราว์เซอร์ในตอนนี้
    ผู้ใช้ Safari หรือเบราว์เซอร์อื่นอาจต้องรอส่วนขยายจาก Microsoft
    การใช้งานข้ามแพลตฟอร์มยังอยู่ในขั้นพัฒนา

    https://securityonline.info/passwordless-future-microsoft-edge-142-rolls-out-cross-platform-passkey-sync/
    🔐 ยุคใหม่แห่งการล็อกอิน: Microsoft Edge เปิดตัวฟีเจอร์ Passkey Sync ข้ามอุปกรณ์ ลองนึกภาพว่าเราไม่ต้องจำรหัสผ่านอีกต่อไป ไม่ต้องตั้งใหม่ทุกครั้งที่เปลี่ยนอุปกรณ์ และไม่ต้องกลัวถูกแฮกง่าย ๆ — Microsoft Edge เวอร์ชัน 142.0 ได้เปิดประตูสู่โลกแบบนั้นแล้ว ด้วยฟีเจอร์ใหม่ที่ชื่อว่า Cross-Platform Passkey Sync ที่ช่วยให้ผู้ใช้สามารถใช้ passkey เดิมได้บนหลายอุปกรณ์อย่างปลอดภัยและสะดวกสุด ๆ ฟีเจอร์นี้ไม่ใช่แค่เรื่องของความสะดวก แต่ยังเป็นก้าวสำคัญของโลกไซเบอร์ที่กำลังผลักดันให้เราเข้าสู่ยุค Passwordless อย่างแท้จริง โดย Microsoft ไม่ได้หยุดแค่ใน Edge เท่านั้น แต่ยังมีแผนจะเปิดให้เบราว์เซอร์อื่นอย่าง Chrome และ Firefox เข้าถึง passkey ที่เก็บไว้ในบัญชี Microsoft ได้ด้วย ผ่านส่วนขยายที่กำลังพัฒนาอยู่ นอกจากนี้ ยังมีการเพิ่มระบบ PIN เพื่อป้องกันการเข้าถึง passkey โดยไม่ได้รับอนุญาต แม้จะใช้เครื่องเดียวกันก็ตาม ซึ่งเป็นการเพิ่มชั้นความปลอดภัยอีกระดับหนึ่ง และถ้าคุณใช้ Windows 10 หรือ 11 พร้อม Microsoft Edge เวอร์ชันล่าสุด และมีบัญชี Microsoft อยู่แล้ว — คุณก็พร้อมเข้าสู่โลกไร้รหัสผ่านได้ทันที ✅ Microsoft Edge เปิดตัวฟีเจอร์ Passkey Sync ข้ามอุปกรณ์ ➡️ ช่วยให้ผู้ใช้สามารถใช้ passkey เดิมได้บนหลายอุปกรณ์โดยไม่ต้องตั้งใหม่ ➡️ ลดความยุ่งยากในการจัดการรหัสผ่าน และเพิ่มความสะดวกในการล็อกอิน ✅ ระบบ PIN ถูกเพิ่มเพื่อป้องกันการเข้าถึง passkey โดยไม่ได้รับอนุญาต ➡️ PIN จะถูกตั้งเมื่อสร้าง passkey ครั้งแรก และใช้ในการล็อกอินครั้งต่อ ๆ ไป ➡️ แม้ใช้เครื่องเดียวกัน ก็ไม่สามารถเข้าถึง passkey ได้หากไม่มี PIN ✅ Microsoft กำลังพัฒนาส่วนขยายสำหรับเบราว์เซอร์อื่น ➡️ Chrome และ Firefox จะสามารถใช้ passkey จากบัญชี Microsoft ได้ในอนาคต ➡️ เพิ่มความสะดวกในการใช้งานข้ามเบราว์เซอร์ ✅ ฟีเจอร์นี้รองรับเฉพาะ Windows 10 และ 11 ➡️ ต้องใช้ Microsoft Edge เวอร์ชัน 142.0 และบัญชี Microsoft ที่ลงชื่อเข้าใช้ ‼️ การใช้ passkey ยังต้องระวังเรื่องความปลอดภัยของ PIN ⛔ หาก PIN ถูกเปิดเผย อาจนำไปสู่การเข้าถึงข้อมูลสำคัญได้ ⛔ ควรตั้ง PIN ที่คาดเดายาก และไม่ใช้ซ้ำกับรหัสอื่น ‼️ ฟีเจอร์นี้ยังไม่รองรับทุกเบราว์เซอร์ในตอนนี้ ⛔ ผู้ใช้ Safari หรือเบราว์เซอร์อื่นอาจต้องรอส่วนขยายจาก Microsoft ⛔ การใช้งานข้ามแพลตฟอร์มยังอยู่ในขั้นพัฒนา https://securityonline.info/passwordless-future-microsoft-edge-142-rolls-out-cross-platform-passkey-sync/
    SECURITYONLINE.INFO
    Passwordless Future: Microsoft Edge 142 Rolls Out Cross-Platform Passkey Sync
    Edge v142.0 introduces cross-platform passkey sync, letting users reuse passkeys securely across devices with a PIN, enhancing passwordless authentication.
    0 ความคิดเห็น 0 การแบ่งปัน 59 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “Windows 11 เปิดฟีเจอร์แชร์เสียง Bluetooth แล้ว – แต่เฉพาะบน Copilot+ PC เท่านั้น!”

    Microsoft เริ่มปล่อยฟีเจอร์ “Bluetooth Audio Sharing” บน Windows 11 ให้ผู้ใช้สามารถแชร์เสียงไปยังอุปกรณ์ไร้สาย 2 ตัวพร้อมกัน เช่น หูฟังหรือลำโพง แต่จำกัดเฉพาะเครื่อง Copilot+ PC ที่ใช้ชิป Snapdragon เท่านั้นในช่วงแรก

    หลายคนเคยเจอปัญหาเวลาอยากดูหนังหรือฟังเพลงกับเพื่อนผ่านหูฟัง Bluetooth ว่าต้องเลือกแค่คนเดียวที่ได้ยินเสียง แต่ตอนนี้ Windows 11 ได้เพิ่มฟีเจอร์ใหม่ที่เรียกว่า “Shared Audio” ให้สามารถส่งเสียงไปยังอุปกรณ์ Bluetooth สองตัวพร้อมกันได้แล้ว

    ฟีเจอร์นี้เริ่มปล่อยใน Build 26220.7051 ของ Windows 11 และสามารถใช้งานได้กับหูฟัง, ลำโพง, หรือแม้แต่เครื่องช่วยฟังที่รองรับ Bluetooth โดยผู้ใช้สามารถเปิดใช้งานผ่าน Quick Settings แล้วเลือก “Share Audio” เพื่อเชื่อมต่ออุปกรณ์ทั้งสอง

    อย่างไรก็ตาม ฟีเจอร์นี้ยังจำกัดเฉพาะเครื่อง Copilot+ PC ที่ใช้ชิป Snapdragon เท่านั้น เช่น Surface รุ่นใหม่หรือแล็ปท็อปที่ใช้ Snapdragon X Elite ส่วนเครื่องที่ใช้ Intel หรือ AMD ยังไม่สามารถใช้งานได้ในตอนนี้

    Microsoft ระบุว่ากำลังพัฒนาให้ฟีเจอร์นี้รองรับชิป Intel Core Ultra 200 และ Snapdragon X series ผ่านการอัปเดตไดรเวอร์ในอนาคต แต่ยังไม่ระบุช่วงเวลาที่แน่ชัด

    Windows 11 เพิ่มฟีเจอร์ “Bluetooth Audio Sharing”
    แชร์เสียงไปยังอุปกรณ์ Bluetooth 2 ตัวพร้อมกัน เช่น หูฟังหรือลำโพง

    เริ่มใช้งานใน Build 26220.7051
    สามารถเปิดผ่าน Quick Settings แล้วเลือก “Share Audio”

    รองรับอุปกรณ์หลากหลาย เช่น หูฟัง, ลำโพง, เครื่องช่วยฟัง
    เพิ่มความสะดวกในการใช้งานร่วมกัน

    ฟีเจอร์นี้ใช้ได้เฉพาะบน Copilot+ PC ที่ใช้ชิป Snapdragon
    เช่น Surface รุ่นใหม่หรือแล็ปท็อปที่ใช้ Snapdragon X Elite

    Microsoft กำลังพัฒนาให้รองรับ Intel Core Ultra 200 และ Snapdragon X series
    ผ่านการอัปเดตไดรเวอร์ในอนาคต

    https://securityonline.info/dual-audio-windows-11-finally-gets-bluetooth-audio-sharing-but-only-for-copilot-pcs/
    🎧💻 หัวข้อข่าว: “Windows 11 เปิดฟีเจอร์แชร์เสียง Bluetooth แล้ว – แต่เฉพาะบน Copilot+ PC เท่านั้น!” Microsoft เริ่มปล่อยฟีเจอร์ “Bluetooth Audio Sharing” บน Windows 11 ให้ผู้ใช้สามารถแชร์เสียงไปยังอุปกรณ์ไร้สาย 2 ตัวพร้อมกัน เช่น หูฟังหรือลำโพง แต่จำกัดเฉพาะเครื่อง Copilot+ PC ที่ใช้ชิป Snapdragon เท่านั้นในช่วงแรก หลายคนเคยเจอปัญหาเวลาอยากดูหนังหรือฟังเพลงกับเพื่อนผ่านหูฟัง Bluetooth ว่าต้องเลือกแค่คนเดียวที่ได้ยินเสียง แต่ตอนนี้ Windows 11 ได้เพิ่มฟีเจอร์ใหม่ที่เรียกว่า “Shared Audio” ให้สามารถส่งเสียงไปยังอุปกรณ์ Bluetooth สองตัวพร้อมกันได้แล้ว ฟีเจอร์นี้เริ่มปล่อยใน Build 26220.7051 ของ Windows 11 และสามารถใช้งานได้กับหูฟัง, ลำโพง, หรือแม้แต่เครื่องช่วยฟังที่รองรับ Bluetooth โดยผู้ใช้สามารถเปิดใช้งานผ่าน Quick Settings แล้วเลือก “Share Audio” เพื่อเชื่อมต่ออุปกรณ์ทั้งสอง อย่างไรก็ตาม ฟีเจอร์นี้ยังจำกัดเฉพาะเครื่อง Copilot+ PC ที่ใช้ชิป Snapdragon เท่านั้น เช่น Surface รุ่นใหม่หรือแล็ปท็อปที่ใช้ Snapdragon X Elite ส่วนเครื่องที่ใช้ Intel หรือ AMD ยังไม่สามารถใช้งานได้ในตอนนี้ Microsoft ระบุว่ากำลังพัฒนาให้ฟีเจอร์นี้รองรับชิป Intel Core Ultra 200 และ Snapdragon X series ผ่านการอัปเดตไดรเวอร์ในอนาคต แต่ยังไม่ระบุช่วงเวลาที่แน่ชัด ✅ Windows 11 เพิ่มฟีเจอร์ “Bluetooth Audio Sharing” ➡️ แชร์เสียงไปยังอุปกรณ์ Bluetooth 2 ตัวพร้อมกัน เช่น หูฟังหรือลำโพง ✅ เริ่มใช้งานใน Build 26220.7051 ➡️ สามารถเปิดผ่าน Quick Settings แล้วเลือก “Share Audio” ✅ รองรับอุปกรณ์หลากหลาย เช่น หูฟัง, ลำโพง, เครื่องช่วยฟัง ➡️ เพิ่มความสะดวกในการใช้งานร่วมกัน ✅ ฟีเจอร์นี้ใช้ได้เฉพาะบน Copilot+ PC ที่ใช้ชิป Snapdragon ➡️ เช่น Surface รุ่นใหม่หรือแล็ปท็อปที่ใช้ Snapdragon X Elite ✅ Microsoft กำลังพัฒนาให้รองรับ Intel Core Ultra 200 และ Snapdragon X series ➡️ ผ่านการอัปเดตไดรเวอร์ในอนาคต https://securityonline.info/dual-audio-windows-11-finally-gets-bluetooth-audio-sharing-but-only-for-copilot-pcs/
    SECURITYONLINE.INFO
    Dual Audio: Windows 11 Finally Gets Bluetooth Audio Sharing, But Only for Copilot+ PCs
    Windows 11 adds Bluetooth audio sharing (Build 26220.7051), enabling dual wireless audio streaming—but the feature is currently restricted to Copilot+ PCs.
    0 ความคิดเห็น 0 การแบ่งปัน 90 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “Microsoft ยอมรับปัญหาไดรเวอร์ Error 0x80070103 – เตรียมปล่อยอัปเดตแก้ไขใน Windows 11”

    Microsoft ออกมายืนยันอย่างเป็นทางการถึงปัญหาไดรเวอร์ที่ไม่สามารถติดตั้งผ่าน Windows Update โดยเฉพาะ Error 0x80070103 ซึ่งสร้างความปวดหัวให้ผู้ใช้จำนวนมาก ล่าสุดมีการปรับปรุงในอัปเดต Preview และเตรียมปล่อยให้ผู้ใช้ทั่วไปในเดือนพฤศจิกายนนี้

    หลายคนที่ใช้ Windows 11 อาจเคยเจอปัญหาอัปเดตไดรเวอร์ไม่ผ่าน พร้อมขึ้นรหัส Error 0x80070103 ซึ่งเป็นปัญหาที่ถูกพูดถึงบ่อยใน Feedback Hub ของ Microsoft โดยก่อนหน้านี้ Microsoft แนะนำให้ “เคลียร์แคชอัปเดต” แต่ไม่ได้ช่วยแก้ปัญหาอย่างแท้จริง

    ล่าสุด Microsoft ได้ออกเอกสารสนับสนุนอย่างเป็นทางการ ยอมรับว่าปัญหานี้เกิดขึ้นจริง และได้ทำการปรับปรุงในอัปเดต Preview KB5067036 (Build 26200.7019/26100.1079) ที่ปล่อยเมื่อวันที่ 28 ตุลาคม โดยมีการเปลี่ยนแปลงภายในเพื่อ “ลดโอกาสที่ผู้ใช้จะเจอ Error 0x80070103”

    แม้จะยังไม่ใช่การแก้ไขแบบถาวร แต่ Microsoft ระบุว่าการปรับปรุงนี้จะช่วยให้การติดตั้งไดรเวอร์ผ่าน Windows Update มีความเสถียรมากขึ้น และจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดต “B release” เดือนพฤศจิกายน

    นอกจากนี้ยังมีรายงานว่า Error อื่นๆ เช่น 0x800f0983 ก็เกิดขึ้นในบางกรณี ซึ่งอาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง

    Microsoft ยอมรับปัญหา Error 0x80070103 ใน Windows 11
    เกิดจากการติดตั้งไดรเวอร์ผ่าน Windows Update ล้มเหลว

    เคยแนะนำให้เคลียร์แคชอัปเดต แต่ไม่ได้ผลจริง
    ผู้ใช้ยังเจอปัญหาซ้ำแม้ทำตามคำแนะนำ

    มีการปรับปรุงในอัปเดต Preview KB5067036
    Build 26200.7019/26100.1079 ปล่อยเมื่อ 28 ตุลาคม 2025

    การแก้ไขจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดตเดือนพฤศจิกายน
    คาดว่าจะช่วยให้การติดตั้งไดรเวอร์เสถียรมากขึ้น

    ยังมี Error อื่นๆ เช่น 0x800f0983 ที่เกิดในบางกรณี
    อาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง

    https://securityonline.info/the-fix-is-coming-microsoft-acknowledges-and-mitigates-widespread-driver-error-0x80070103/
    🛠️💻 หัวข้อข่าว: “Microsoft ยอมรับปัญหาไดรเวอร์ Error 0x80070103 – เตรียมปล่อยอัปเดตแก้ไขใน Windows 11” Microsoft ออกมายืนยันอย่างเป็นทางการถึงปัญหาไดรเวอร์ที่ไม่สามารถติดตั้งผ่าน Windows Update โดยเฉพาะ Error 0x80070103 ซึ่งสร้างความปวดหัวให้ผู้ใช้จำนวนมาก ล่าสุดมีการปรับปรุงในอัปเดต Preview และเตรียมปล่อยให้ผู้ใช้ทั่วไปในเดือนพฤศจิกายนนี้ หลายคนที่ใช้ Windows 11 อาจเคยเจอปัญหาอัปเดตไดรเวอร์ไม่ผ่าน พร้อมขึ้นรหัส Error 0x80070103 ซึ่งเป็นปัญหาที่ถูกพูดถึงบ่อยใน Feedback Hub ของ Microsoft โดยก่อนหน้านี้ Microsoft แนะนำให้ “เคลียร์แคชอัปเดต” แต่ไม่ได้ช่วยแก้ปัญหาอย่างแท้จริง ล่าสุด Microsoft ได้ออกเอกสารสนับสนุนอย่างเป็นทางการ ยอมรับว่าปัญหานี้เกิดขึ้นจริง และได้ทำการปรับปรุงในอัปเดต Preview KB5067036 (Build 26200.7019/26100.1079) ที่ปล่อยเมื่อวันที่ 28 ตุลาคม โดยมีการเปลี่ยนแปลงภายในเพื่อ “ลดโอกาสที่ผู้ใช้จะเจอ Error 0x80070103” แม้จะยังไม่ใช่การแก้ไขแบบถาวร แต่ Microsoft ระบุว่าการปรับปรุงนี้จะช่วยให้การติดตั้งไดรเวอร์ผ่าน Windows Update มีความเสถียรมากขึ้น และจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดต “B release” เดือนพฤศจิกายน นอกจากนี้ยังมีรายงานว่า Error อื่นๆ เช่น 0x800f0983 ก็เกิดขึ้นในบางกรณี ซึ่งอาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง ✅ Microsoft ยอมรับปัญหา Error 0x80070103 ใน Windows 11 ➡️ เกิดจากการติดตั้งไดรเวอร์ผ่าน Windows Update ล้มเหลว ✅ เคยแนะนำให้เคลียร์แคชอัปเดต แต่ไม่ได้ผลจริง ➡️ ผู้ใช้ยังเจอปัญหาซ้ำแม้ทำตามคำแนะนำ ✅ มีการปรับปรุงในอัปเดต Preview KB5067036 ➡️ Build 26200.7019/26100.1079 ปล่อยเมื่อ 28 ตุลาคม 2025 ✅ การแก้ไขจะปล่อยให้ผู้ใช้ทั่วไปในอัปเดตเดือนพฤศจิกายน ➡️ คาดว่าจะช่วยให้การติดตั้งไดรเวอร์เสถียรมากขึ้น ✅ ยังมี Error อื่นๆ เช่น 0x800f0983 ที่เกิดในบางกรณี ➡️ อาจเกี่ยวข้องกับเงื่อนไขเฉพาะของระบบแต่ละเครื่อง https://securityonline.info/the-fix-is-coming-microsoft-acknowledges-and-mitigates-widespread-driver-error-0x80070103/
    SECURITYONLINE.INFO
    The Fix is Coming: Microsoft Acknowledges and Mitigates Widespread Driver Error 0x80070103
    Microsoft officially acknowledged and fixed Windows 11 driver installation error 0x80070103 in Build 26200.7019. The update is expected to roll out to all users in November.
    0 ความคิดเห็น 0 การแบ่งปัน 98 มุมมอง 0 รีวิว
  • หัวข้อข่าว: “พบช่องโหว่ร้ายแรงใน AMD Zen 5 – RDSEED ให้ค่าผิดพลาด เสี่ยงความมั่นคงของระบบสุ่ม”

    AMD ยืนยันช่องโหว่ในชุดคำสั่ง RDSEED ของชิป Zen 5 ที่อาจให้ค่าศูนย์โดยไม่แจ้งความล้มเหลว ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย โดยเตรียมออก microcode แก้ไขในเดือนพฤศจิกายนถึงมกราคม 2026

    ในช่วงกลางเดือนตุลาคม 2025 มีการค้นพบข้อผิดพลาดในสถาปัตยกรรม Zen 5 ของ AMD โดยเฉพาะในคำสั่ง RDSEED ซึ่งเป็นคำสั่งที่ใช้สร้างตัวเลขสุ่มระดับฮาร์ดแวร์สำหรับงานด้านความปลอดภัย เช่น การเข้ารหัสและการตรวจสอบสิทธิ์

    ปัญหาคือ RDSEED อาจคืนค่า “0” ซึ่งไม่ใช่ค่าที่สุ่มจริง แต่ยังส่งสัญญาณว่า “สำเร็จ” (CF=1) ทำให้ระบบเข้าใจผิดว่าได้รับค่าที่ปลอดภัย ทั้งที่จริงแล้วอาจเป็นค่าผิดพลาด

    AMD ยืนยันว่า RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ แต่คำสั่ง 64-bit ยังปลอดภัย โดยแนะนำให้ผู้พัฒนาใช้คำสั่ง 64-bit หรือปิดการใช้งาน RDSEED ไปก่อน

    การแก้ไขจะมาในรูปแบบ microcode ผ่าน AGESA firmware โดยเริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน และตามด้วย Ryzen 9000, Ryzen AI 300 และ EPYC Embedded ในช่วงปลายปีถึงต้นปีหน้า

    พบช่องโหว่ในคำสั่ง RDSEED ของ AMD Zen 5
    RDSEED อาจคืนค่า 0 โดยไม่แจ้งความล้มเหลว (CF=1)

    ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย
    เช่น การเข้ารหัส, การตรวจสอบสิทธิ์ และการสร้าง session key

    คำสั่ง RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ
    ส่วน 64-bit RDSEED ยังปลอดภัย

    AMD เตรียมออก microcode แก้ไขผ่าน AGESA firmware
    เริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน 2025

    Ryzen 9000 และ Ryzen AI 300 จะได้รับการแก้ไขปลายเดือนพฤศจิกายน
    EPYC Embedded 9000 และ 4005 จะตามมาในเดือนมกราคม 2026

    Linux kernel ได้ปิดการใช้งาน RDSEED บน Zen 5 ไปแล้ว
    เพื่อป้องกันการใช้คำสั่งที่ไม่ปลอดภัย

    ช่องโหว่นี้อาจดูเล็ก แต่ในโลกของความปลอดภัย “ความสุ่ม” คือหัวใจของการป้องกัน และเมื่อมันผิดพลาด แม้เพียงนิดเดียว ก็อาจเปิดช่องให้การโจมตีเกิดขึ้นได้แบบไม่รู้ตัว

    https://securityonline.info/high-severity-bug-amd-zen-5-rdseed-flaw-risks-randomness-integrity-microcode-fix-coming/
    🧬⚠️ หัวข้อข่าว: “พบช่องโหว่ร้ายแรงใน AMD Zen 5 – RDSEED ให้ค่าผิดพลาด เสี่ยงความมั่นคงของระบบสุ่ม” AMD ยืนยันช่องโหว่ในชุดคำสั่ง RDSEED ของชิป Zen 5 ที่อาจให้ค่าศูนย์โดยไม่แจ้งความล้มเหลว ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย โดยเตรียมออก microcode แก้ไขในเดือนพฤศจิกายนถึงมกราคม 2026 ในช่วงกลางเดือนตุลาคม 2025 มีการค้นพบข้อผิดพลาดในสถาปัตยกรรม Zen 5 ของ AMD โดยเฉพาะในคำสั่ง RDSEED ซึ่งเป็นคำสั่งที่ใช้สร้างตัวเลขสุ่มระดับฮาร์ดแวร์สำหรับงานด้านความปลอดภัย เช่น การเข้ารหัสและการตรวจสอบสิทธิ์ ปัญหาคือ RDSEED อาจคืนค่า “0” ซึ่งไม่ใช่ค่าที่สุ่มจริง แต่ยังส่งสัญญาณว่า “สำเร็จ” (CF=1) ทำให้ระบบเข้าใจผิดว่าได้รับค่าที่ปลอดภัย ทั้งที่จริงแล้วอาจเป็นค่าผิดพลาด AMD ยืนยันว่า RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ แต่คำสั่ง 64-bit ยังปลอดภัย โดยแนะนำให้ผู้พัฒนาใช้คำสั่ง 64-bit หรือปิดการใช้งาน RDSEED ไปก่อน การแก้ไขจะมาในรูปแบบ microcode ผ่าน AGESA firmware โดยเริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน และตามด้วย Ryzen 9000, Ryzen AI 300 และ EPYC Embedded ในช่วงปลายปีถึงต้นปีหน้า ✅ พบช่องโหว่ในคำสั่ง RDSEED ของ AMD Zen 5 ➡️ RDSEED อาจคืนค่า 0 โดยไม่แจ้งความล้มเหลว (CF=1) ✅ ส่งผลต่อความมั่นคงของระบบสุ่มในงานด้านความปลอดภัย ➡️ เช่น การเข้ารหัส, การตรวจสอบสิทธิ์ และการสร้าง session key ✅ คำสั่ง RDSEED ขนาด 16-bit และ 32-bit ได้รับผลกระทบ ➡️ ส่วน 64-bit RDSEED ยังปลอดภัย ✅ AMD เตรียมออก microcode แก้ไขผ่าน AGESA firmware ➡️ เริ่มจาก EPYC 9005 วันที่ 14 พฤศจิกายน 2025 ✅ Ryzen 9000 และ Ryzen AI 300 จะได้รับการแก้ไขปลายเดือนพฤศจิกายน ➡️ EPYC Embedded 9000 และ 4005 จะตามมาในเดือนมกราคม 2026 ✅ Linux kernel ได้ปิดการใช้งาน RDSEED บน Zen 5 ไปแล้ว ➡️ เพื่อป้องกันการใช้คำสั่งที่ไม่ปลอดภัย ช่องโหว่นี้อาจดูเล็ก แต่ในโลกของความปลอดภัย “ความสุ่ม” คือหัวใจของการป้องกัน และเมื่อมันผิดพลาด แม้เพียงนิดเดียว ก็อาจเปิดช่องให้การโจมตีเกิดขึ้นได้แบบไม่รู้ตัว 🔐💥 https://securityonline.info/high-severity-bug-amd-zen-5-rdseed-flaw-risks-randomness-integrity-microcode-fix-coming/
    SECURITYONLINE.INFO
    High-Severity Bug: AMD Zen 5 RDSEED Flaw Risks Randomness Integrity; Microcode Fix Coming
    AMD confirmed a high-severity bug in Zen 5 CPUs where the 16/32-bit RDSEED returns non-random values. Microcode fixes roll out starting Nov 14 (EPYC) & late Nov (Ryzen).
    0 ความคิดเห็น 0 การแบ่งปัน 94 มุมมอง 0 รีวิว
  • Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026 นำโดย iPhone พับได้และบ้านอัจฉริยะ AI

    Apple วางแผนเปิดตัวผลิตภัณฑ์ใหม่ถึง 15 รายการในปี 2026 เพื่อฉลองครบรอบ 50 ปีของบริษัท โดยมีไฮไลต์สำคัญคือ iPhone พับได้, MacBook Pro จอ OLED รองรับระบบสัมผัส, และอุปกรณ์บ้านอัจฉริยะที่ใช้ Siri และ Apple Intelligence รุ่นใหม่

    ปี 2026 จะเป็นปีที่ Apple เปิดเกมรุกครั้งใหญ่ในทุกสายผลิตภัณฑ์ โดยเริ่มจาก iPhone 17e รุ่นประหยัด, iPad Gen 12, iPad Air และ MacBook Air ที่ใช้ชิป M5 ใหม่ทั้งหมดในช่วงต้นปี

    ช่วงฤดูใบไม้ผลิ (มี.ค.–เม.ย.) จะเปิดตัวบริการ Siri และ Apple Intelligence แบบเต็มรูปแบบ พร้อมอุปกรณ์ Smart Home Display ที่ติดตั้งได้ทั้งแบบตั้งโต๊ะและติดผนัง

    ช่วงปลายปีจะเป็นไฮไลต์สำคัญกับ iPhone 18 Pro ที่มาพร้อมโมเด็มที่ Apple พัฒนาขึ้นเองแทน Qualcomm และ iPhone พับได้รุ่นแรกของบริษัท รวมถึง Apple Watch รุ่นใหม่

    ตลอดปีจะมีการเปิดตัวอุปกรณ์เสริม เช่น กล้องรักษาความปลอดภัยบ้าน, Mac mini, Mac Studio, iPad mini จอ OLED และ MacBook Pro รุ่นใหม่ที่บางลง รองรับจอสัมผัสและใช้ชิป M6 Pro / M6 Max

    Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026
    ครอบคลุมทุกสายผลิตภัณฑ์: iPhone, iPad, Mac, Smart Home
    ฉลองครบรอบ 50 ปีของบริษัท

    ผลิตภัณฑ์ช่วงต้นปี 2026
    iPhone 17e รุ่นประหยัด
    iPad Gen 12 (ชิป A18), iPad Air (ชิป M4)
    MacBook Air และ MacBook Pro (ชิป M5 / M5 Pro / M5 Max)
    จอภาพภายนอกใหม่

    ผลิตภัณฑ์ช่วงฤดูใบไม้ผลิ
    เปิดตัว Siri และ Apple Intelligence รุ่นใหม่
    Smart Home Display แบบตั้งโต๊ะและติดผนัง

    ผลิตภัณฑ์ช่วงปลายปี
    iPhone 18 Pro ใช้โมเด็มที่ Apple พัฒนาขึ้นเอง
    iPhone พับได้รุ่นแรก
    Apple Watch รุ่นใหม่
    MacBook Pro รุ่นใหม่: บางลง, จอ OLED, รองรับสัมผัส, ชิป M6 Pro / M6 Max
    พรีวิวแว่นตาอัจฉริยะ Smart Glasses

    https://securityonline.info/the-2026-surge-apples-15-product-roadmap-includes-foldable-iphone-ai-smart-home/
    📱 Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026 นำโดย iPhone พับได้และบ้านอัจฉริยะ AI Apple วางแผนเปิดตัวผลิตภัณฑ์ใหม่ถึง 15 รายการในปี 2026 เพื่อฉลองครบรอบ 50 ปีของบริษัท โดยมีไฮไลต์สำคัญคือ iPhone พับได้, MacBook Pro จอ OLED รองรับระบบสัมผัส, และอุปกรณ์บ้านอัจฉริยะที่ใช้ Siri และ Apple Intelligence รุ่นใหม่ ปี 2026 จะเป็นปีที่ Apple เปิดเกมรุกครั้งใหญ่ในทุกสายผลิตภัณฑ์ โดยเริ่มจาก iPhone 17e รุ่นประหยัด, iPad Gen 12, iPad Air และ MacBook Air ที่ใช้ชิป M5 ใหม่ทั้งหมดในช่วงต้นปี ช่วงฤดูใบไม้ผลิ (มี.ค.–เม.ย.) จะเปิดตัวบริการ Siri และ Apple Intelligence แบบเต็มรูปแบบ พร้อมอุปกรณ์ Smart Home Display ที่ติดตั้งได้ทั้งแบบตั้งโต๊ะและติดผนัง ช่วงปลายปีจะเป็นไฮไลต์สำคัญกับ iPhone 18 Pro ที่มาพร้อมโมเด็มที่ Apple พัฒนาขึ้นเองแทน Qualcomm และ iPhone พับได้รุ่นแรกของบริษัท รวมถึง Apple Watch รุ่นใหม่ ตลอดปีจะมีการเปิดตัวอุปกรณ์เสริม เช่น กล้องรักษาความปลอดภัยบ้าน, Mac mini, Mac Studio, iPad mini จอ OLED และ MacBook Pro รุ่นใหม่ที่บางลง รองรับจอสัมผัสและใช้ชิป M6 Pro / M6 Max ✅ Apple เตรียมเปิดตัว 15 ผลิตภัณฑ์ใหม่ในปี 2026 ➡️ ครอบคลุมทุกสายผลิตภัณฑ์: iPhone, iPad, Mac, Smart Home ➡️ ฉลองครบรอบ 50 ปีของบริษัท ✅ ผลิตภัณฑ์ช่วงต้นปี 2026 ➡️ iPhone 17e รุ่นประหยัด ➡️ iPad Gen 12 (ชิป A18), iPad Air (ชิป M4) ➡️ MacBook Air และ MacBook Pro (ชิป M5 / M5 Pro / M5 Max) ➡️ จอภาพภายนอกใหม่ ✅ ผลิตภัณฑ์ช่วงฤดูใบไม้ผลิ ➡️ เปิดตัว Siri และ Apple Intelligence รุ่นใหม่ ➡️ Smart Home Display แบบตั้งโต๊ะและติดผนัง ✅ ผลิตภัณฑ์ช่วงปลายปี ➡️ iPhone 18 Pro ใช้โมเด็มที่ Apple พัฒนาขึ้นเอง ➡️ iPhone พับได้รุ่นแรก ➡️ Apple Watch รุ่นใหม่ ➡️ MacBook Pro รุ่นใหม่: บางลง, จอ OLED, รองรับสัมผัส, ชิป M6 Pro / M6 Max ➡️ พรีวิวแว่นตาอัจฉริยะ Smart Glasses https://securityonline.info/the-2026-surge-apples-15-product-roadmap-includes-foldable-iphone-ai-smart-home/
    SECURITYONLINE.INFO
    The 2026 Surge: Apple's 15-Product Roadmap Includes Foldable iPhone & AI Smart Home
    Apple’s ambitious 2026 roadmap features 15+ major products: iPhone 18, a foldable iPhone, M6 MacBooks with touchscreens, and a massive Apple Intelligence rollout.
    0 ความคิดเห็น 0 การแบ่งปัน 80 มุมมอง 0 รีวิว
  • Meta Quest 3 ผนึก Windows 11 เปิดประสบการณ์ Virtual Desktop สู่โลก Mixed Reality

    Microsoft และ Meta ร่วมกันเปิดตัวฟีเจอร์ใหม่ “Mixed Reality Link” ที่ให้ผู้ใช้ Meta Quest 3 และ Quest 3S สามารถสตรีมหน้าจอ Windows 11 ไปยังแว่น VR ได้โดยตรง สร้างพื้นที่ทำงานเสมือนจริงที่เข้าถึงได้ในราคาย่อมเยา

    ลองนึกภาพว่าคุณใส่แว่น Meta Quest 3 แล้วเห็นหน้าจอคอมพิวเตอร์หลายจอลอยอยู่รอบตัวคุณในโลกเสมือน — นั่นคือสิ่งที่ Mixed Reality Link ทำได้ หลังจากเปิดตัวในเวอร์ชันพรีวิวช่วงปี 2024 ตอนนี้ฟีเจอร์นี้ได้เปิดให้ใช้งานอย่างเป็นทางการแล้วในปี 2025

    เมื่อคุณติดตั้งแอป Mixed Reality Link บน Windows 11 PC คุณสามารถสตรีมหน้าจอไปยังแว่น Meta Quest ได้ทันที โดยรองรับการแสดงผลหลายหน้าจอในรูปแบบ 3D เหมือนกับที่ Vision Pro ของ Apple เคยทำ แต่ราคาถูกกว่าหลายเท่า

    นอกจากการสตรีมจากเครื่องส่วนตัวแล้ว ยังรองรับการเชื่อมต่อกับบริการคลาวด์อย่าง Windows 365, Azure Virtual Desktop และ Microsoft Dev Box ทำให้ผู้ใช้สามารถเข้าถึงเครื่องเสมือนจากที่ไหนก็ได้

    Meta ยังเผยแผนเปิดตัวแว่น VR รุ่นใหม่ที่ “แทบแยกไม่ออกจากโลกจริง” พร้อมแว่น Ray-Ban รุ่นใหม่ที่มีฟีเจอร์แปลภาษาแบบเรียลไทม์ด้วย AI

    ฟีเจอร์ Mixed Reality Link เปิดให้ใช้งานบน Meta Quest 3 และ Quest 3S
    สตรีมหน้าจอ Windows 11 ไปยังแว่น VR ได้โดยตรง
    รองรับการแสดงผลหลายหน้าจอในรูปแบบ 3D
    ใช้งานร่วมกับ Windows 365, Azure Virtual Desktop และ Microsoft Dev Box

    จุดเด่นของ Mixed Reality Link
    สร้างพื้นที่ทำงานเสมือนจริงที่เข้าถึงได้ง่าย
    คล้ายกับ Vision Pro แต่ราคาถูกกว่าหลายเท่า
    Quest 3S เริ่มต้นเพียง $300 เทียบกับ Vision Pro ที่ $3,500

    แผนของ Meta ในโลก Mixed Reality
    เตรียมเปิดตัวแว่น VR รุ่นใหม่ที่สมจริงระดับสูง
    เปิดตัว Ray-Ban รุ่นใหม่พร้อม AI แปลภาษาแบบเรียลไทม์
    มุ่งเน้นการขยายตลาด VR/AR ด้วยราคาที่เข้าถึงได้

    คำเตือนสำหรับผู้ใช้งาน Mixed Reality
    ควรตรวจสอบความปลอดภัยของการเชื่อมต่อคลาวด์ก่อนใช้งาน
    หลีกเลี่ยงการใช้ในพื้นที่ที่มีสิ่งกีดขวางหรืออันตราย
    ควรพักสายตาเป็นระยะเมื่อใช้งานแว่น VR เป็นเวลานาน

    โลกเสมือนจริงไม่ใช่เรื่องไกลตัวอีกต่อไป — ด้วยราคาที่เข้าถึงได้และฟีเจอร์ที่ทรงพลัง Meta Quest 3 กำลังเปลี่ยนวิธีที่เราทำงานและเชื่อมต่อกับเทคโนโลยี.

    https://securityonline.info/meta-quest-3-gets-windows-11-virtual-desktop-bringing-mixed-reality-to-the-masses/
    🧠 Meta Quest 3 ผนึก Windows 11 เปิดประสบการณ์ Virtual Desktop สู่โลก Mixed Reality Microsoft และ Meta ร่วมกันเปิดตัวฟีเจอร์ใหม่ “Mixed Reality Link” ที่ให้ผู้ใช้ Meta Quest 3 และ Quest 3S สามารถสตรีมหน้าจอ Windows 11 ไปยังแว่น VR ได้โดยตรง สร้างพื้นที่ทำงานเสมือนจริงที่เข้าถึงได้ในราคาย่อมเยา ลองนึกภาพว่าคุณใส่แว่น Meta Quest 3 แล้วเห็นหน้าจอคอมพิวเตอร์หลายจอลอยอยู่รอบตัวคุณในโลกเสมือน — นั่นคือสิ่งที่ Mixed Reality Link ทำได้ หลังจากเปิดตัวในเวอร์ชันพรีวิวช่วงปี 2024 ตอนนี้ฟีเจอร์นี้ได้เปิดให้ใช้งานอย่างเป็นทางการแล้วในปี 2025 เมื่อคุณติดตั้งแอป Mixed Reality Link บน Windows 11 PC คุณสามารถสตรีมหน้าจอไปยังแว่น Meta Quest ได้ทันที โดยรองรับการแสดงผลหลายหน้าจอในรูปแบบ 3D เหมือนกับที่ Vision Pro ของ Apple เคยทำ แต่ราคาถูกกว่าหลายเท่า นอกจากการสตรีมจากเครื่องส่วนตัวแล้ว ยังรองรับการเชื่อมต่อกับบริการคลาวด์อย่าง Windows 365, Azure Virtual Desktop และ Microsoft Dev Box ทำให้ผู้ใช้สามารถเข้าถึงเครื่องเสมือนจากที่ไหนก็ได้ Meta ยังเผยแผนเปิดตัวแว่น VR รุ่นใหม่ที่ “แทบแยกไม่ออกจากโลกจริง” พร้อมแว่น Ray-Ban รุ่นใหม่ที่มีฟีเจอร์แปลภาษาแบบเรียลไทม์ด้วย AI ✅ ฟีเจอร์ Mixed Reality Link เปิดให้ใช้งานบน Meta Quest 3 และ Quest 3S ➡️ สตรีมหน้าจอ Windows 11 ไปยังแว่น VR ได้โดยตรง ➡️ รองรับการแสดงผลหลายหน้าจอในรูปแบบ 3D ➡️ ใช้งานร่วมกับ Windows 365, Azure Virtual Desktop และ Microsoft Dev Box ✅ จุดเด่นของ Mixed Reality Link ➡️ สร้างพื้นที่ทำงานเสมือนจริงที่เข้าถึงได้ง่าย ➡️ คล้ายกับ Vision Pro แต่ราคาถูกกว่าหลายเท่า ➡️ Quest 3S เริ่มต้นเพียง $300 เทียบกับ Vision Pro ที่ $3,500 ✅ แผนของ Meta ในโลก Mixed Reality ➡️ เตรียมเปิดตัวแว่น VR รุ่นใหม่ที่สมจริงระดับสูง ➡️ เปิดตัว Ray-Ban รุ่นใหม่พร้อม AI แปลภาษาแบบเรียลไทม์ ➡️ มุ่งเน้นการขยายตลาด VR/AR ด้วยราคาที่เข้าถึงได้ ‼️ คำเตือนสำหรับผู้ใช้งาน Mixed Reality ⛔ ควรตรวจสอบความปลอดภัยของการเชื่อมต่อคลาวด์ก่อนใช้งาน ⛔ หลีกเลี่ยงการใช้ในพื้นที่ที่มีสิ่งกีดขวางหรืออันตราย ⛔ ควรพักสายตาเป็นระยะเมื่อใช้งานแว่น VR เป็นเวลานาน โลกเสมือนจริงไม่ใช่เรื่องไกลตัวอีกต่อไป — ด้วยราคาที่เข้าถึงได้และฟีเจอร์ที่ทรงพลัง Meta Quest 3 กำลังเปลี่ยนวิธีที่เราทำงานและเชื่อมต่อกับเทคโนโลยี. https://securityonline.info/meta-quest-3-gets-windows-11-virtual-desktop-bringing-mixed-reality-to-the-masses/
    SECURITYONLINE.INFO
    Meta Quest 3 Gets Windows 11 Virtual Desktop—Bringing Mixed Reality to the Masses
    Microsoft's Mixed Reality Link brings the Windows 11 virtual desktop experience to Meta Quest 3 users. It supports cloud PCs and challenges the expensive Apple Vision Pro.
    0 ความคิดเห็น 0 การแบ่งปัน 58 มุมมอง 0 รีวิว
  • “Tap-and-Steal”: แอป Android กว่า 760 ตัวใช้ NFC/HCE ขโมยข้อมูลบัตรจ่ายเงินทั่วโลก

    แคมเปญไซเบอร์ “Tap-and-Steal” ถูกเปิดโปงโดย Zimperium zLabs เผยให้เห็นการใช้เทคโนโลยี NFC และ Host Card Emulation (HCE) บน Android เพื่อขโมยข้อมูลบัตรจ่ายเงินจากผู้ใช้ทั่วโลก โดยมีแอปอันตรายมากกว่า 760 ตัว ที่ถูกตรวจพบในปฏิบัติการนี้

    แฮกเกอร์สร้างแอปปลอมที่ดูเหมือนแอปธนาคารหรือหน่วยงานรัฐ โดยใช้ไอคอนและอินเทอร์เฟซที่น่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะขอให้ตั้งเป็นตัวจัดการ NFC เริ่มต้น จากนั้นจะใช้ฟีเจอร์ HCE เพื่อจำลองบัตรจ่ายเงินและดักจับข้อมูล EMV (Europay, Mastercard, Visa) จากการแตะบัตรหรืออุปกรณ์

    ข้อมูลที่ถูกขโมย เช่น หมายเลขบัตร วันหมดอายุ และรหัสอุปกรณ์ จะถูกส่งไปยังช่องทาง Telegram ที่แฮกเกอร์ใช้ประสานงานและควบคุมระบบ โดยมีการใช้เซิร์ฟเวอร์ควบคุมมากกว่า 70 ตัว และ Telegram bot หลายสิบตัว

    บางแอปทำหน้าที่เป็นเครื่องมือ “สแกนและแตะ” เพื่อดึงข้อมูลจากอุปกรณ์หนึ่งและใช้ซื้อสินค้าจากอีกอุปกรณ์หนึ่งแบบเรียลไทม์

    แคมเปญ “Tap-and-Steal” ใช้ NFC/HCE บน Android
    แอปปลอมเลียนแบบธนาคารและหน่วยงานรัฐ
    ขอสิทธิ์เป็นตัวจัดการ NFC เพื่อดักจับข้อมูล EMV
    ใช้ HCE จำลองบัตรจ่ายเงินและส่งข้อมูลไปยัง Telegram

    โครงสร้างการควบคุมของแฮกเกอร์
    ใช้เซิร์ฟเวอร์ควบคุมมากกว่า 70 ตัว
    ใช้ Telegram bot และช่องทางส่วนตัวในการส่งข้อมูล
    แอปบางตัวทำหน้าที่เป็นเครื่องมือ “แตะเพื่อขโมย” แบบเรียลไทม์

    ข้อมูลที่ถูกขโมย
    หมายเลขบัตร วันหมดอายุ รหัสอุปกรณ์
    ข้อมูล EMV ที่ใช้ในการทำธุรกรรม
    ถูกส่งไปยัง Telegram พร้อมระบุอุปกรณ์และภูมิภาค

    https://securityonline.info/tap-and-steal-over-760-android-apps-exploit-nfc-hce-for-payment-card-theft-in-global-financial-scam/
    📲 “Tap-and-Steal”: แอป Android กว่า 760 ตัวใช้ NFC/HCE ขโมยข้อมูลบัตรจ่ายเงินทั่วโลก แคมเปญไซเบอร์ “Tap-and-Steal” ถูกเปิดโปงโดย Zimperium zLabs เผยให้เห็นการใช้เทคโนโลยี NFC และ Host Card Emulation (HCE) บน Android เพื่อขโมยข้อมูลบัตรจ่ายเงินจากผู้ใช้ทั่วโลก โดยมีแอปอันตรายมากกว่า 760 ตัว ที่ถูกตรวจพบในปฏิบัติการนี้ แฮกเกอร์สร้างแอปปลอมที่ดูเหมือนแอปธนาคารหรือหน่วยงานรัฐ โดยใช้ไอคอนและอินเทอร์เฟซที่น่าเชื่อถือ เมื่อผู้ใช้ติดตั้ง แอปจะขอให้ตั้งเป็นตัวจัดการ NFC เริ่มต้น จากนั้นจะใช้ฟีเจอร์ HCE เพื่อจำลองบัตรจ่ายเงินและดักจับข้อมูล EMV (Europay, Mastercard, Visa) จากการแตะบัตรหรืออุปกรณ์ ข้อมูลที่ถูกขโมย เช่น หมายเลขบัตร วันหมดอายุ และรหัสอุปกรณ์ จะถูกส่งไปยังช่องทาง Telegram ที่แฮกเกอร์ใช้ประสานงานและควบคุมระบบ โดยมีการใช้เซิร์ฟเวอร์ควบคุมมากกว่า 70 ตัว และ Telegram bot หลายสิบตัว บางแอปทำหน้าที่เป็นเครื่องมือ “สแกนและแตะ” เพื่อดึงข้อมูลจากอุปกรณ์หนึ่งและใช้ซื้อสินค้าจากอีกอุปกรณ์หนึ่งแบบเรียลไทม์ ✅ แคมเปญ “Tap-and-Steal” ใช้ NFC/HCE บน Android ➡️ แอปปลอมเลียนแบบธนาคารและหน่วยงานรัฐ ➡️ ขอสิทธิ์เป็นตัวจัดการ NFC เพื่อดักจับข้อมูล EMV ➡️ ใช้ HCE จำลองบัตรจ่ายเงินและส่งข้อมูลไปยัง Telegram ✅ โครงสร้างการควบคุมของแฮกเกอร์ ➡️ ใช้เซิร์ฟเวอร์ควบคุมมากกว่า 70 ตัว ➡️ ใช้ Telegram bot และช่องทางส่วนตัวในการส่งข้อมูล ➡️ แอปบางตัวทำหน้าที่เป็นเครื่องมือ “แตะเพื่อขโมย” แบบเรียลไทม์ ✅ ข้อมูลที่ถูกขโมย ➡️ หมายเลขบัตร วันหมดอายุ รหัสอุปกรณ์ ➡️ ข้อมูล EMV ที่ใช้ในการทำธุรกรรม ➡️ ถูกส่งไปยัง Telegram พร้อมระบุอุปกรณ์และภูมิภาค https://securityonline.info/tap-and-steal-over-760-android-apps-exploit-nfc-hce-for-payment-card-theft-in-global-financial-scam/
    SECURITYONLINE.INFO
    Tap-and-Steal: Over 760 Android Apps Exploit NFC/HCE for Payment Card Theft in Global Financial Scam
    Zimperium found 760+ Android apps exploiting NFC/HCE to steal payment data. The malware impersonates 20 banks across Russia, Poland, and Brazil, using Telegram for criminal coordination.
    0 ความคิดเห็น 0 การแบ่งปัน 54 มุมมอง 0 รีวิว
  • TruffleNet: ปฏิบัติการแฮกระบบคลาวด์ครั้งใหญ่ ใช้ AWS SES และ Portainer ควบคุมโฮสต์อันตรายกว่า 800 เครื่อง

    Fortinet เผยแคมเปญไซเบอร์ “TruffleNet” ที่ใช้บัญชี AWS ที่ถูกขโมยมาเพื่อส่งอีเมลหลอกลวง (BEC) ผ่าน Amazon SES และควบคุมโครงสร้างพื้นฐานกว่า 800 โฮสต์โดยใช้ Portainer ซึ่งเป็นเครื่องมือจัดการ Docker แบบโอเพ่นซอร์ส

    แฮกเกอร์เริ่มจากการใช้เครื่องมือ TruffleHog สแกนหา AWS key ที่รั่วไหล จากนั้นใช้ API ของ AWS เช่น GetCallerIdentity และ GetSendQuota เพื่อตรวจสอบว่า key ใช้งานได้หรือไม่ และสามารถส่งอีเมลผ่าน SES ได้มากแค่ไหน

    เมื่อได้ key ที่ใช้ได้ พวกเขาจะใช้ Portainer เป็นแดชบอร์ดควบคุมเครื่องจำนวนมาก โดยติดตั้ง OpenSSH และเปิดพอร์ตที่ใช้ควบคุม เช่น 5432 และ 3389 เพื่อสั่งการจากระยะไกล

    หนึ่งในเทคนิคที่น่ากลัวคือการใช้ DomainKeys Identified Mail (DKIM) ที่ขโมยมาจากเว็บไซต์ WordPress ที่ถูกแฮก เพื่อสร้างตัวตนปลอมในการส่งอีเมลหลอกลวง เช่น การปลอมเป็นบริษัท ZoomInfo เพื่อหลอกให้เหยื่อโอนเงินกว่า $50,000

    แคมเปญ TruffleNet ใช้ AWS SES และ Portainer
    ใช้ AWS key ที่ถูกขโมยมาเพื่อส่งอีเมล BEC
    ใช้ Portainer ควบคุมโฮสต์กว่า 800 เครื่องใน 57 เครือข่าย
    ใช้ API ของ AWS ตรวจสอบสิทธิ์และขีดจำกัดการส่งอีเมล

    เทคนิคการแฝงตัวและควบคุมระบบ
    ใช้ TruffleHog สแกนหา AWS key ที่รั่ว
    ใช้ Portainer เป็นแดชบอร์ดควบคุม Docker
    เปิดพอร์ต 5432 และ 3389 เพื่อควบคุมจากระยะไกล

    การโจมตีแบบ BEC (Business Email Compromise)
    ใช้ DKIM จากเว็บไซต์ WordPress ที่ถูกแฮก
    ปลอมเป็นบริษัทจริง เช่น ZoomInfo ส่งใบแจ้งหนี้ปลอม
    หลอกให้เหยื่อโอนเงินไปยังบัญชีของแฮกเกอร์

    คำเตือนสำหรับองค์กรที่ใช้ AWS และ Docker
    ตรวจสอบการรั่วไหลของ AWS key อย่างสม่ำเสมอ
    จำกัดสิทธิ์ของ key และตรวจสอบการใช้ API ที่ผิดปกติ
    ป้องกันการเข้าถึง Portainer ด้วยการตั้งรหัสผ่านและจำกัด IP
    ตรวจสอบ DKIM และ SPF ของโดเมนเพื่อป้องกันการปลอม

    https://securityonline.info/cloud-abuse-trufflenet-bec-campaign-hijacks-aws-ses-and-portainer-to-orchestrate-800-malicious-hosts/
    ☁️ TruffleNet: ปฏิบัติการแฮกระบบคลาวด์ครั้งใหญ่ ใช้ AWS SES และ Portainer ควบคุมโฮสต์อันตรายกว่า 800 เครื่อง Fortinet เผยแคมเปญไซเบอร์ “TruffleNet” ที่ใช้บัญชี AWS ที่ถูกขโมยมาเพื่อส่งอีเมลหลอกลวง (BEC) ผ่าน Amazon SES และควบคุมโครงสร้างพื้นฐานกว่า 800 โฮสต์โดยใช้ Portainer ซึ่งเป็นเครื่องมือจัดการ Docker แบบโอเพ่นซอร์ส แฮกเกอร์เริ่มจากการใช้เครื่องมือ TruffleHog สแกนหา AWS key ที่รั่วไหล จากนั้นใช้ API ของ AWS เช่น GetCallerIdentity และ GetSendQuota เพื่อตรวจสอบว่า key ใช้งานได้หรือไม่ และสามารถส่งอีเมลผ่าน SES ได้มากแค่ไหน เมื่อได้ key ที่ใช้ได้ พวกเขาจะใช้ Portainer เป็นแดชบอร์ดควบคุมเครื่องจำนวนมาก โดยติดตั้ง OpenSSH และเปิดพอร์ตที่ใช้ควบคุม เช่น 5432 และ 3389 เพื่อสั่งการจากระยะไกล หนึ่งในเทคนิคที่น่ากลัวคือการใช้ DomainKeys Identified Mail (DKIM) ที่ขโมยมาจากเว็บไซต์ WordPress ที่ถูกแฮก เพื่อสร้างตัวตนปลอมในการส่งอีเมลหลอกลวง เช่น การปลอมเป็นบริษัท ZoomInfo เพื่อหลอกให้เหยื่อโอนเงินกว่า $50,000 ✅ แคมเปญ TruffleNet ใช้ AWS SES และ Portainer ➡️ ใช้ AWS key ที่ถูกขโมยมาเพื่อส่งอีเมล BEC ➡️ ใช้ Portainer ควบคุมโฮสต์กว่า 800 เครื่องใน 57 เครือข่าย ➡️ ใช้ API ของ AWS ตรวจสอบสิทธิ์และขีดจำกัดการส่งอีเมล ✅ เทคนิคการแฝงตัวและควบคุมระบบ ➡️ ใช้ TruffleHog สแกนหา AWS key ที่รั่ว ➡️ ใช้ Portainer เป็นแดชบอร์ดควบคุม Docker ➡️ เปิดพอร์ต 5432 และ 3389 เพื่อควบคุมจากระยะไกล ✅ การโจมตีแบบ BEC (Business Email Compromise) ➡️ ใช้ DKIM จากเว็บไซต์ WordPress ที่ถูกแฮก ➡️ ปลอมเป็นบริษัทจริง เช่น ZoomInfo ส่งใบแจ้งหนี้ปลอม ➡️ หลอกให้เหยื่อโอนเงินไปยังบัญชีของแฮกเกอร์ ‼️ คำเตือนสำหรับองค์กรที่ใช้ AWS และ Docker ⛔ ตรวจสอบการรั่วไหลของ AWS key อย่างสม่ำเสมอ ⛔ จำกัดสิทธิ์ของ key และตรวจสอบการใช้ API ที่ผิดปกติ ⛔ ป้องกันการเข้าถึง Portainer ด้วยการตั้งรหัสผ่านและจำกัด IP ⛔ ตรวจสอบ DKIM และ SPF ของโดเมนเพื่อป้องกันการปลอม https://securityonline.info/cloud-abuse-trufflenet-bec-campaign-hijacks-aws-ses-and-portainer-to-orchestrate-800-malicious-hosts/
    SECURITYONLINE.INFO
    Cloud Abuse: TruffleNet BEC Campaign Hijacks AWS SES and Portainer to Orchestrate 800+ Malicious Hosts
    Fortinet exposed TruffleNet, a massive BEC campaign using stolen AWS keys to exploit Amazon SES for email fraud. It abuses Portainer as a C2 and uses TruffleHog for reconnaissance.
    0 ความคิดเห็น 0 การแบ่งปัน 75 มุมมอง 0 รีวิว
  • Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน – ผู้ใช้มั่นใจมากกว่า iOS ถึง 58%

    Google เผยความสำเร็จของระบบป้องกันภัยหลอกลวงบน Android ที่ใช้ AI ตรวจจับและสกัดข้อความและสายโทรศัพท์อันตรายได้มากกว่า 10 พันล้านครั้งต่อเดือน พร้อมผลสำรวจจาก YouGov ที่ชี้ว่า ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงได้มากกว่า iOS ถึง 58%.

    ในยุคที่ AI ถูกใช้สร้างข้อความหลอกลวงได้แนบเนียนมากขึ้น Google จึงพัฒนา Android ให้มีระบบป้องกันหลายชั้น ทั้งการวิเคราะห์พฤติกรรมแบบเรียลไทม์ การตรวจสอบเครือข่าย และการใช้ AI บนอุปกรณ์โดยตรง

    หนึ่งในฟีเจอร์เด่นคือ RCS Safety Checks ที่สามารถบล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว นอกจากนี้ยังมีระบบ Google Messages ที่กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา และระบบ Call Screen ที่สามารถรับสายแทนผู้ใช้เพื่อตรวจสอบว่าเป็นสายหลอกลวงหรือไม่

    ผลสำรวจจากผู้ใช้ในสหรัฐฯ อินเดีย และบราซิล พบว่า:
    ผู้ใช้ Android มีโอกาสได้รับข้อความหลอกลวงน้อยกว่า iOS ถึง 58%
    ผู้ใช้ Pixel มีความมั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96%
    ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65%

    Google ยังใช้ LLM (Large Language Models) ในการตรวจจับเว็บไซต์ฟิชชิ่งและมัลแวร์ผ่าน Chrome และ Play Protect เพื่อเพิ่มความแม่นยำในการป้องกันภัยไซเบอร์

    Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน
    ใช้การวิเคราะห์พฤติกรรมแบบเรียลไทม์และ AI บนอุปกรณ์
    บล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว

    ฟีเจอร์เด่นของ Android
    Google Messages กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา
    Call Screen รับสายแทนผู้ใช้เพื่อตรวจสอบภัยหลอกลวง
    Scam Detection ตรวจจับคำพูดหลอกลวงระหว่างการสนทนา

    ผลสำรวจจาก YouGov
    ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงมากกว่า iOS ถึง 58%
    ผู้ใช้ Pixel มั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96%
    ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65%

    https://securityonline.info/android-ai-scam-defense-blocks-10-billion-monthly-threats-users-58-more-likely-to-avoid-scam-texts-than-ios/
    📱 Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน – ผู้ใช้มั่นใจมากกว่า iOS ถึง 58% Google เผยความสำเร็จของระบบป้องกันภัยหลอกลวงบน Android ที่ใช้ AI ตรวจจับและสกัดข้อความและสายโทรศัพท์อันตรายได้มากกว่า 10 พันล้านครั้งต่อเดือน พร้อมผลสำรวจจาก YouGov ที่ชี้ว่า ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงได้มากกว่า iOS ถึง 58%. ในยุคที่ AI ถูกใช้สร้างข้อความหลอกลวงได้แนบเนียนมากขึ้น Google จึงพัฒนา Android ให้มีระบบป้องกันหลายชั้น ทั้งการวิเคราะห์พฤติกรรมแบบเรียลไทม์ การตรวจสอบเครือข่าย และการใช้ AI บนอุปกรณ์โดยตรง หนึ่งในฟีเจอร์เด่นคือ RCS Safety Checks ที่สามารถบล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว นอกจากนี้ยังมีระบบ Google Messages ที่กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา และระบบ Call Screen ที่สามารถรับสายแทนผู้ใช้เพื่อตรวจสอบว่าเป็นสายหลอกลวงหรือไม่ ผลสำรวจจากผู้ใช้ในสหรัฐฯ อินเดีย และบราซิล พบว่า: 💠 ผู้ใช้ Android มีโอกาสได้รับข้อความหลอกลวงน้อยกว่า iOS ถึง 58% 💠 ผู้ใช้ Pixel มีความมั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96% 💠 ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65% Google ยังใช้ LLM (Large Language Models) ในการตรวจจับเว็บไซต์ฟิชชิ่งและมัลแวร์ผ่าน Chrome และ Play Protect เพื่อเพิ่มความแม่นยำในการป้องกันภัยไซเบอร์ ✅ Android ป้องกันภัยหลอกลวงด้วย AI ได้มากกว่า 10 พันล้านครั้งต่อเดือน ➡️ ใช้การวิเคราะห์พฤติกรรมแบบเรียลไทม์และ AI บนอุปกรณ์ ➡️ บล็อกเบอร์ต้องสงสัยได้มากกว่า 100 ล้านเบอร์ในเดือนเดียว ✅ ฟีเจอร์เด่นของ Android ➡️ Google Messages กรองข้อความสแปมโดยดูจากชื่อผู้ส่งและเนื้อหา ➡️ Call Screen รับสายแทนผู้ใช้เพื่อตรวจสอบภัยหลอกลวง ➡️ Scam Detection ตรวจจับคำพูดหลอกลวงระหว่างการสนทนา ✅ ผลสำรวจจาก YouGov ➡️ ผู้ใช้ Android มีแนวโน้มหลีกเลี่ยงข้อความหลอกลวงมากกว่า iOS ถึง 58% ➡️ ผู้ใช้ Pixel มั่นใจในระบบป้องกันมากกว่า iPhone ถึง 96% ➡️ ผู้ใช้ iOS มีแนวโน้มได้รับข้อความหลอกลวงมากกว่า Android ถึง 65% https://securityonline.info/android-ai-scam-defense-blocks-10-billion-monthly-threats-users-58-more-likely-to-avoid-scam-texts-than-ios/
    SECURITYONLINE.INFO
    Android AI Scam Defense Blocks 10 Billion Monthly Threats; Users 58% More Likely to Avoid Scam Texts Than iOS
    Google reveals Android’s AI defense blocks 10B+ monthly scams. A YouGov survey found Android users 58% more likely to report zero scam texts than iOS users due to on-device AI protection.
    0 ความคิดเห็น 0 การแบ่งปัน 62 มุมมอง 0 รีวิว
  • ปฏิบัติการ SkyCloak: แฮกเกอร์ใช้ LNK และ OpenSSH ผ่าน Tor เจาะระบบทหารรัสเซีย-เบลารุส

    เรื่องราวนี้เผยให้เห็นการโจมตีไซเบอร์ระดับสูงที่ใช้เทคนิคซับซ้อนเพื่อแฝงตัวในระบบของกองทัพรัสเซียและเบลารุส โดยกลุ่มแฮกเกอร์ไม่เปิดเผยชื่อได้ใช้ไฟล์ LNK ที่ดูเหมือนไม่มีพิษภัยเป็นตัวเปิดทาง ก่อนจะติดตั้ง OpenSSH ผ่านเครือข่าย Tor เพื่อสร้างช่องทางเข้าถึงระบบแบบลับสุดยอด

    จุดเด่นของการโจมตีคือการใช้ obfs4 bridges ซึ่งเป็นเทคนิคการพรางตัวแบบพิเศษในเครือข่าย Tor ทำให้การเชื่อมต่อไม่สามารถตรวจจับได้ง่าย และสามารถหลบเลี่ยงระบบตรวจสอบขององค์กรเป้าหมายได้อย่างแนบเนียน

    นอกจากนี้ยังมีการใช้ PowerShell script ที่ฝังอยู่ในไฟล์ LNK เพื่อเรียกใช้งาน OpenSSH client ที่ถูกปรับแต่งให้เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน Tor โดยไม่ทิ้งร่องรอยไว้ในระบบปกติ

    สาระเพิ่มเติมจากวงการไซเบอร์ เทคนิคการใช้ไฟล์ LNK เป็นหนึ่งในวิธีที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถหลอกให้ผู้ใช้เปิดไฟล์ได้โดยไม่สงสัย และสามารถฝังคำสั่ง PowerShell หรือ VBScript ได้อย่างแนบเนียน

    การใช้ OpenSSH บนเครือข่าย Tor ยังช่วยให้แฮกเกอร์สามารถควบคุมเครื่องเป้าหมายจากระยะไกลโดยไม่ถูกติดตาม ซึ่งเป็นภัยคุกคามต่อระบบที่ต้องการความมั่นคงสูง เช่น กองทัพ หน่วยงานรัฐบาล หรือองค์กรวิจัย

    ปฏิบัติการ SkyCloak เจาะระบบทหารรัสเซียและเบลารุส
    ใช้ไฟล์ LNK เป็นตัวเปิดทางในการติดตั้ง backdoor
    ฝัง PowerShell script เพื่อเรียกใช้งาน OpenSSH client
    เชื่อมต่อผ่าน Tor ด้วย obfs4 bridges เพื่อหลบเลี่ยงการตรวจจับ

    เทคนิคการพรางตัวของแฮกเกอร์
    ใช้ obfs4 bridges เพื่อปิดบังการเชื่อมต่อ
    ใช้ OpenSSH client ที่ปรับแต่งให้ทำงานแบบลับ
    ไม่ทิ้งร่องรอยในระบบปกติของเครื่องเป้าหมาย

    ความเสี่ยงต่อองค์กรที่ใช้ Windows
    ไฟล์ LNK สามารถฝังคำสั่งอันตรายได้โดยไม่ต้องติดตั้งโปรแกรม
    PowerShell เป็นเครื่องมือที่ทรงพลังแต่เสี่ยงต่อการถูกใช้ในทางที่ผิด
    การเชื่อมต่อผ่าน Tor ทำให้การติดตามแหล่งที่มาของการโจมตีทำได้ยาก

    https://securityonline.info/operation-skycloak-targets-russian-belarusian-military-with-lnk-exploit-and-openssh-over-tor-backdoor/
    🔐 ปฏิบัติการ SkyCloak: แฮกเกอร์ใช้ LNK และ OpenSSH ผ่าน Tor เจาะระบบทหารรัสเซีย-เบลารุส เรื่องราวนี้เผยให้เห็นการโจมตีไซเบอร์ระดับสูงที่ใช้เทคนิคซับซ้อนเพื่อแฝงตัวในระบบของกองทัพรัสเซียและเบลารุส โดยกลุ่มแฮกเกอร์ไม่เปิดเผยชื่อได้ใช้ไฟล์ LNK ที่ดูเหมือนไม่มีพิษภัยเป็นตัวเปิดทาง ก่อนจะติดตั้ง OpenSSH ผ่านเครือข่าย Tor เพื่อสร้างช่องทางเข้าถึงระบบแบบลับสุดยอด 🎯 จุดเด่นของการโจมตีคือการใช้ obfs4 bridges ซึ่งเป็นเทคนิคการพรางตัวแบบพิเศษในเครือข่าย Tor ทำให้การเชื่อมต่อไม่สามารถตรวจจับได้ง่าย และสามารถหลบเลี่ยงระบบตรวจสอบขององค์กรเป้าหมายได้อย่างแนบเนียน นอกจากนี้ยังมีการใช้ PowerShell script ที่ฝังอยู่ในไฟล์ LNK เพื่อเรียกใช้งาน OpenSSH client ที่ถูกปรับแต่งให้เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมผ่าน Tor โดยไม่ทิ้งร่องรอยไว้ในระบบปกติ 📌 สาระเพิ่มเติมจากวงการไซเบอร์ เทคนิคการใช้ไฟล์ LNK เป็นหนึ่งในวิธีที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถหลอกให้ผู้ใช้เปิดไฟล์ได้โดยไม่สงสัย และสามารถฝังคำสั่ง PowerShell หรือ VBScript ได้อย่างแนบเนียน การใช้ OpenSSH บนเครือข่าย Tor ยังช่วยให้แฮกเกอร์สามารถควบคุมเครื่องเป้าหมายจากระยะไกลโดยไม่ถูกติดตาม ซึ่งเป็นภัยคุกคามต่อระบบที่ต้องการความมั่นคงสูง เช่น กองทัพ หน่วยงานรัฐบาล หรือองค์กรวิจัย ✅ ปฏิบัติการ SkyCloak เจาะระบบทหารรัสเซียและเบลารุส ➡️ ใช้ไฟล์ LNK เป็นตัวเปิดทางในการติดตั้ง backdoor ➡️ ฝัง PowerShell script เพื่อเรียกใช้งาน OpenSSH client ➡️ เชื่อมต่อผ่าน Tor ด้วย obfs4 bridges เพื่อหลบเลี่ยงการตรวจจับ ✅ เทคนิคการพรางตัวของแฮกเกอร์ ➡️ ใช้ obfs4 bridges เพื่อปิดบังการเชื่อมต่อ ➡️ ใช้ OpenSSH client ที่ปรับแต่งให้ทำงานแบบลับ ➡️ ไม่ทิ้งร่องรอยในระบบปกติของเครื่องเป้าหมาย ✅ ความเสี่ยงต่อองค์กรที่ใช้ Windows ➡️ ไฟล์ LNK สามารถฝังคำสั่งอันตรายได้โดยไม่ต้องติดตั้งโปรแกรม ➡️ PowerShell เป็นเครื่องมือที่ทรงพลังแต่เสี่ยงต่อการถูกใช้ในทางที่ผิด ➡️ การเชื่อมต่อผ่าน Tor ทำให้การติดตามแหล่งที่มาของการโจมตีทำได้ยาก https://securityonline.info/operation-skycloak-targets-russian-belarusian-military-with-lnk-exploit-and-openssh-over-tor-backdoor/
    SECURITYONLINE.INFO
    Operation SkyCloak Targets Russian/Belarusian Military With LNK Exploit and OpenSSH Over Tor Backdoor
    SEQRITE exposed SkyCloak, an espionage campaign targeting Russian/Belarusian military personnel. It uses malicious LNK files to deploy OpenSSH over Tor obfs4 bridges for stealthy, persistent remote access.
    0 ความคิดเห็น 0 การแบ่งปัน 79 มุมมอง 0 รีวิว
  • ภัยเงียบในระบบคลาวด์: ช่องโหว่ Elastic Cloud Enterprise เปิดช่องให้ผู้ใช้ readonly ยกระดับสิทธิ์

    ลองจินตนาการว่าในระบบคลาวด์ที่คุณไว้วางใจ มีผู้ใช้ที่ควรจะ “แค่มองเห็น” กลับสามารถ “สั่งการ” ได้เหมือนผู้ดูแลระบบเต็มตัว… นั่นคือสิ่งที่เกิดขึ้นกับ Elastic Cloud Enterprise (ECE) ในช่องโหว่ร้ายแรง CVE-2025-37736 ที่เพิ่งถูกเปิดเผยเมื่อวันที่ 3 พฤศจิกายน 2025

    Elastic ได้ออกประกาศเตือนถึงช่องโหว่ระดับความรุนแรงสูง (CVSS 8.8) ซึ่งเกิดจากการควบคุมสิทธิ์ที่ผิดพลาด ทำให้ผู้ใช้แบบ readonly สามารถเรียกใช้ API ที่ควรสงวนไว้สำหรับผู้ดูแลระบบ เช่น การสร้างผู้ใช้ใหม่ ลบคีย์ API หรือแม้แต่แก้ไขบัญชีผู้ใช้ ซึ่งอาจนำไปสู่การยกระดับสิทธิ์โดยไม่ชอบธรรม

    สาระเพิ่มเติมจากวงการไซเบอร์ ช่องโหว่ประเภท Privilege Escalation ไม่ใช่เรื่องใหม่ แต่เมื่อเกิดในระบบคลาวด์ที่ใช้กันอย่างแพร่หลาย เช่น Elastic Cloud Enterprise ยิ่งเพิ่มความเสี่ยงต่อการโจมตีแบบ supply chain หรือการแฝงตัวในระบบองค์กรขนาดใหญ่ โดยเฉพาะเมื่อ API เป็นช่องทางหลักในการจัดการระบบ

    Elastic ได้ออกแพตช์แก้ไขในเวอร์ชัน 3.8.3 และ 4.0.3 พร้อมเครื่องมือโอเพ่นซอร์สสำหรับตรวจสอบและลบบัญชีที่ถูกสร้างโดยผู้ใช้ readonly ซึ่งอาจเป็นช่องทางที่แฮกเกอร์ใช้แฝงตัว

    ช่องโหว่ CVE-2025-37736 ใน Elastic Cloud Enterprise
    เกิดจากการควบคุมสิทธิ์ที่ผิดพลาด ทำให้ผู้ใช้ readonly เรียกใช้ API ที่ควรจำกัด
    ส่งผลให้สามารถสร้าง ลบ หรือแก้ไขบัญชีผู้ใช้และคีย์ API ได้
    ส่งผลกระทบต่อเวอร์ชัน 3.8.0–3.8.2 และ 4.0.0–4.0.2

    การตอบสนองจาก Elastic
    ออกแพตช์แก้ไขในเวอร์ชัน 3.8.3 และ 4.0.3
    แนะนำให้ผู้ดูแลระบบตรวจสอบบัญชีที่ถูกสร้างโดย readonly user
    มีเครื่องมือโอเพ่นซอร์สสำหรับช่วยลบผู้ใช้ที่ไม่พึงประสงค์

    ความสำคัญของ API ในระบบคลาวด์
    API เป็นช่องทางหลักในการจัดการระบบคลาวด์
    ช่องโหว่ใน API อาจนำไปสู่การควบคุมระบบโดยผู้ไม่หวังดี

    https://securityonline.info/elastic-patches-high-severity-privilege-escalation-flaw-in-elastic-cloud-enterprise-cve-2025-37736/
    🛡️ ภัยเงียบในระบบคลาวด์: ช่องโหว่ Elastic Cloud Enterprise เปิดช่องให้ผู้ใช้ readonly ยกระดับสิทธิ์ ลองจินตนาการว่าในระบบคลาวด์ที่คุณไว้วางใจ มีผู้ใช้ที่ควรจะ “แค่มองเห็น” กลับสามารถ “สั่งการ” ได้เหมือนผู้ดูแลระบบเต็มตัว… นั่นคือสิ่งที่เกิดขึ้นกับ Elastic Cloud Enterprise (ECE) ในช่องโหว่ร้ายแรง CVE-2025-37736 ที่เพิ่งถูกเปิดเผยเมื่อวันที่ 3 พฤศจิกายน 2025 Elastic ได้ออกประกาศเตือนถึงช่องโหว่ระดับความรุนแรงสูง (CVSS 8.8) ซึ่งเกิดจากการควบคุมสิทธิ์ที่ผิดพลาด ทำให้ผู้ใช้แบบ readonly สามารถเรียกใช้ API ที่ควรสงวนไว้สำหรับผู้ดูแลระบบ เช่น การสร้างผู้ใช้ใหม่ ลบคีย์ API หรือแม้แต่แก้ไขบัญชีผู้ใช้ ซึ่งอาจนำไปสู่การยกระดับสิทธิ์โดยไม่ชอบธรรม 📌 สาระเพิ่มเติมจากวงการไซเบอร์ ช่องโหว่ประเภท Privilege Escalation ไม่ใช่เรื่องใหม่ แต่เมื่อเกิดในระบบคลาวด์ที่ใช้กันอย่างแพร่หลาย เช่น Elastic Cloud Enterprise ยิ่งเพิ่มความเสี่ยงต่อการโจมตีแบบ supply chain หรือการแฝงตัวในระบบองค์กรขนาดใหญ่ โดยเฉพาะเมื่อ API เป็นช่องทางหลักในการจัดการระบบ Elastic ได้ออกแพตช์แก้ไขในเวอร์ชัน 3.8.3 และ 4.0.3 พร้อมเครื่องมือโอเพ่นซอร์สสำหรับตรวจสอบและลบบัญชีที่ถูกสร้างโดยผู้ใช้ readonly ซึ่งอาจเป็นช่องทางที่แฮกเกอร์ใช้แฝงตัว ✅ ช่องโหว่ CVE-2025-37736 ใน Elastic Cloud Enterprise ➡️ เกิดจากการควบคุมสิทธิ์ที่ผิดพลาด ทำให้ผู้ใช้ readonly เรียกใช้ API ที่ควรจำกัด ➡️ ส่งผลให้สามารถสร้าง ลบ หรือแก้ไขบัญชีผู้ใช้และคีย์ API ได้ ➡️ ส่งผลกระทบต่อเวอร์ชัน 3.8.0–3.8.2 และ 4.0.0–4.0.2 ✅ การตอบสนองจาก Elastic ➡️ ออกแพตช์แก้ไขในเวอร์ชัน 3.8.3 และ 4.0.3 ➡️ แนะนำให้ผู้ดูแลระบบตรวจสอบบัญชีที่ถูกสร้างโดย readonly user ➡️ มีเครื่องมือโอเพ่นซอร์สสำหรับช่วยลบผู้ใช้ที่ไม่พึงประสงค์ ✅ ความสำคัญของ API ในระบบคลาวด์ ➡️ API เป็นช่องทางหลักในการจัดการระบบคลาวด์ ➡️ ช่องโหว่ใน API อาจนำไปสู่การควบคุมระบบโดยผู้ไม่หวังดี https://securityonline.info/elastic-patches-high-severity-privilege-escalation-flaw-in-elastic-cloud-enterprise-cve-2025-37736/
    SECURITYONLINE.INFO
    Elastic Patches High-Severity Privilege Escalation Flaw in Elastic Cloud Enterprise (CVE-2025-37736)
    Elastic patched a Critical EoP flaw (CVE-2025-37736) in ECE (v3.8.3/4.0.3) where the readonly user can create admin users and inject new API keys by bypassing authorization checks.
    0 ความคิดเห็น 0 การแบ่งปัน 58 มุมมอง 0 รีวิว
Pages Boosts