• หัวข้อข่าว: “Elecom Huge Plus – แทร็กบอลยักษ์รุ่นใหม่พร้อมการเชื่อมต่อไร้สาย”

    คุณสมบัติเด่น
    ลูกบอลขนาด 52 มม. ใหญ่กว่ามาตรฐานราว 52% ทำให้ควบคุมได้ละเอียด เหมาะกับงาน CAD และตัดต่อวิดีโอ
    Tri-mode connectivity: รองรับ Bluetooth, 2.4 GHz wireless, และ USB-C แบบมีสาย
    ลูกปืนเหล็กถอดเปลี่ยนได้ ลดแรงเสียดทานและบำรุงรักษาง่าย
    แบตเตอรี่ใช้งานได้ 3–5 เดือน ต่อการชาร์จหนึ่งครั้ง
    ปุ่มโปรแกรมได้ 10 ปุ่ม สำหรับตั้งค่า shortcut ที่ใช้บ่อย
    รองรับหลายระบบปฏิบัติการ: Windows, macOS, iPadOS, ChromeOS และ Android

    ขนาดและราคา
    ขนาด: 4.5 x 7.2 x 2.3 นิ้ว
    น้ำหนัก: 10.3 ออนซ์
    ราคาเปิดตัว: US$139.99 (แพงกว่ารุ่น MX Master 4 ของ Logitech แต่ถูกกว่า G502 X Plus ที่ US$180)

    จุดเด่นและข้อจำกัด
    เหมาะสำหรับงานที่ต้องการความแม่นยำสูง เช่น CAD และงานตัดต่อ
    ปุ่มเยอะและลูกบอลใหญ่ ทำให้ใช้งานสะดวกสำหรับ Productivity

    ไม่เหมาะกับการเล่นเกมแบบ Hardcore
    ราคาแพงเมื่อเทียบกับเมาส์ทั่วไป

    https://www.tomshardware.com/peripherals/mice/elecom-releases-huge-plus-trackball-mouse-with-massive-52mm-ball-and-10-programmable-buttons-now-comes-with-wireless-connectivity
    🖱️ หัวข้อข่าว: “Elecom Huge Plus – แทร็กบอลยักษ์รุ่นใหม่พร้อมการเชื่อมต่อไร้สาย” 🔧 คุณสมบัติเด่น 🔰 ลูกบอลขนาด 52 มม. ใหญ่กว่ามาตรฐานราว 52% ทำให้ควบคุมได้ละเอียด เหมาะกับงาน CAD และตัดต่อวิดีโอ 🔰 Tri-mode connectivity: รองรับ Bluetooth, 2.4 GHz wireless, และ USB-C แบบมีสาย 🔰 ลูกปืนเหล็กถอดเปลี่ยนได้ ลดแรงเสียดทานและบำรุงรักษาง่าย 🔰 แบตเตอรี่ใช้งานได้ 3–5 เดือน ต่อการชาร์จหนึ่งครั้ง 🔰 ปุ่มโปรแกรมได้ 10 ปุ่ม สำหรับตั้งค่า shortcut ที่ใช้บ่อย 🔰 รองรับหลายระบบปฏิบัติการ: Windows, macOS, iPadOS, ChromeOS และ Android 📏 ขนาดและราคา 📍 ขนาด: 4.5 x 7.2 x 2.3 นิ้ว 📍 น้ำหนัก: 10.3 ออนซ์ 📍 ราคาเปิดตัว: US$139.99 (แพงกว่ารุ่น MX Master 4 ของ Logitech แต่ถูกกว่า G502 X Plus ที่ US$180) 🏆 จุดเด่นและข้อจำกัด ✅ เหมาะสำหรับงานที่ต้องการความแม่นยำสูง เช่น CAD และงานตัดต่อ ✅ ปุ่มเยอะและลูกบอลใหญ่ ทำให้ใช้งานสะดวกสำหรับ Productivity ⛔ ไม่เหมาะกับการเล่นเกมแบบ Hardcore ⛔ ราคาแพงเมื่อเทียบกับเมาส์ทั่วไป https://www.tomshardware.com/peripherals/mice/elecom-releases-huge-plus-trackball-mouse-with-massive-52mm-ball-and-10-programmable-buttons-now-comes-with-wireless-connectivity
    0 Comments 0 Shares 20 Views 0 Reviews
  • “Intel Granite Rapids-WS รั่วไหล – Xeon 654 18-Core ทำคะแนนแรงใน Geekbench”

    Intel กำลังเตรียมเปิดตัวซีพียูเวิร์กสเตชันตระกูล Granite Rapids-WS ซึ่งถูกออกแบบมาเพื่อแข่งขันกับ AMD Threadripper 9000WX โดยข้อมูลจาก leaker momomo_us ระบุว่าจะมีอย่างน้อย 11 รุ่น ตั้งแต่ Xeon 634 รุ่นเล็กไปจนถึง Xeon 698X รุ่นท็อปที่มีแคชรวม 336MB

    หนึ่งในรุ่นที่ถูกทดสอบแล้วคือ Xeon 654 ซึ่งมี 18 คอร์ 32 เธรด ทำคะแนน 2,634 คะแนนใน single-core และ 14,743 คะแนนใน multi-core บน Geekbench โดยมีความเร็วบูสต์สูงสุดถึง 4.77 GHz แม้จะมีแคชเพียง 72MB แต่ก็ถือว่ามีประสิทธิภาพสูงเมื่อเทียบกับรุ่นก่อนหน้า

    Granite Rapids-WS ใช้กระบวนการผลิต Intel 3 และทำงานบนแพลตฟอร์ม W980 โดยใช้การออกแบบแบบ สาม compute tiles ทำให้สามารถรองรับจำนวนคอร์สูงสุดถึง 128 คอร์ ซึ่งมากกว่า AMD Threadripper 9995WX ที่มี 96 คอร์ แต่ยังตามหลัง AMD EPYC 9965 ในตลาดเซิร์ฟเวอร์

    สรุปสาระสำคัญ
    ข้อมูลรั่วไหลของ Granite Rapids-WS
    มีอย่างน้อย 11 รุ่น ตั้งแต่ Xeon 634 ถึง Xeon 698X
    ใช้แพลตฟอร์ม W980 และผลิตด้วย Intel 3

    Xeon 654 ที่ถูกทดสอบ
    18 คอร์ 32 เธรด
    คะแนน Geekbench: 2,634 (single-core), 14,743 (multi-core)
    ความเร็วบูสต์สูงสุด 4.77 GHz

    เป้าหมายการแข่งขัน
    ออกแบบมาเพื่อท้าชน AMD Threadripper 9000WX
    สามารถรองรับสูงสุด 128 คอร์ มากกว่า Threadripper 9995WX (96 คอร์)

    ข้อควรระวัง
    แม้จะเหนือกว่าในจำนวนคอร์ แต่ยังตามหลัง AMD EPYC ในตลาดเซิร์ฟเวอร์
    แคชที่ลดลงอาจกระทบต่อบางงานที่ต้องการหน่วยความจำมาก
    ยังเป็นข้อมูลรั่วไหล ต้องรอการเปิดตัวจริงเพื่อยืนยันสเปก

    https://www.tomshardware.com/pc-components/cpus/intels-next-gen-granite-rapids-ws-server-cpu-lineup-leaked-xeon-654-18-core-chip-posts-solid-numbers-in-early-geekbench-listing
    🖥️ “Intel Granite Rapids-WS รั่วไหล – Xeon 654 18-Core ทำคะแนนแรงใน Geekbench” Intel กำลังเตรียมเปิดตัวซีพียูเวิร์กสเตชันตระกูล Granite Rapids-WS ซึ่งถูกออกแบบมาเพื่อแข่งขันกับ AMD Threadripper 9000WX โดยข้อมูลจาก leaker momomo_us ระบุว่าจะมีอย่างน้อย 11 รุ่น ตั้งแต่ Xeon 634 รุ่นเล็กไปจนถึง Xeon 698X รุ่นท็อปที่มีแคชรวม 336MB หนึ่งในรุ่นที่ถูกทดสอบแล้วคือ Xeon 654 ซึ่งมี 18 คอร์ 32 เธรด ทำคะแนน 2,634 คะแนนใน single-core และ 14,743 คะแนนใน multi-core บน Geekbench โดยมีความเร็วบูสต์สูงสุดถึง 4.77 GHz แม้จะมีแคชเพียง 72MB แต่ก็ถือว่ามีประสิทธิภาพสูงเมื่อเทียบกับรุ่นก่อนหน้า Granite Rapids-WS ใช้กระบวนการผลิต Intel 3 และทำงานบนแพลตฟอร์ม W980 โดยใช้การออกแบบแบบ สาม compute tiles ทำให้สามารถรองรับจำนวนคอร์สูงสุดถึง 128 คอร์ ซึ่งมากกว่า AMD Threadripper 9995WX ที่มี 96 คอร์ แต่ยังตามหลัง AMD EPYC 9965 ในตลาดเซิร์ฟเวอร์ 📌 สรุปสาระสำคัญ ✅ ข้อมูลรั่วไหลของ Granite Rapids-WS ➡️ มีอย่างน้อย 11 รุ่น ตั้งแต่ Xeon 634 ถึง Xeon 698X ➡️ ใช้แพลตฟอร์ม W980 และผลิตด้วย Intel 3 ✅ Xeon 654 ที่ถูกทดสอบ ➡️ 18 คอร์ 32 เธรด ➡️ คะแนน Geekbench: 2,634 (single-core), 14,743 (multi-core) ➡️ ความเร็วบูสต์สูงสุด 4.77 GHz ✅ เป้าหมายการแข่งขัน ➡️ ออกแบบมาเพื่อท้าชน AMD Threadripper 9000WX ➡️ สามารถรองรับสูงสุด 128 คอร์ มากกว่า Threadripper 9995WX (96 คอร์) ‼️ ข้อควรระวัง ⛔ แม้จะเหนือกว่าในจำนวนคอร์ แต่ยังตามหลัง AMD EPYC ในตลาดเซิร์ฟเวอร์ ⛔ แคชที่ลดลงอาจกระทบต่อบางงานที่ต้องการหน่วยความจำมาก ⛔ ยังเป็นข้อมูลรั่วไหล ต้องรอการเปิดตัวจริงเพื่อยืนยันสเปก https://www.tomshardware.com/pc-components/cpus/intels-next-gen-granite-rapids-ws-server-cpu-lineup-leaked-xeon-654-18-core-chip-posts-solid-numbers-in-early-geekbench-listing
    0 Comments 0 Shares 20 Views 0 Reviews
  • การกลับมาของเครือข่าย Ransomware – Kraken ผู้สืบทอด HelloKitty

    Kraken ransomware ถูกระบุว่าเป็นกลุ่มใหม่ที่สืบทอดโครงสร้างจาก HelloKitty cartel โดย Cisco Talos รายงานว่ากลุ่มนี้เริ่มปรากฏในเดือนกุมภาพันธ์ 2025 และขยายการโจมตีไปทั่วโลก ทั้งสหรัฐฯ อังกฤษ แคนาดา เดนมาร์ก ปานามา และคูเวต การโจมตีไม่ได้จำกัดเฉพาะอุตสาหกรรมใด แต่เป็นการเลือกเป้าหมายแบบกว้างเพื่อสร้างผลกระทบสูงสุด กลุ่มนี้ยังคงใช้วิธีการข่มขู่ด้วยการเปิดเผยข้อมูลที่ขโมยมา หากเหยื่อไม่ยอมจ่ายค่าไถ่

    หนึ่งในความสามารถที่โดดเด่นของ Kraken คือการใช้เทคนิค benchmarking ตรวจสอบประสิทธิภาพเครื่องเหยื่อก่อนเข้ารหัสไฟล์ เพื่อปรับระดับการโจมตีให้เหมาะสม ลดโอกาสที่ผู้ใช้จะสังเกตเห็นความผิดปกติจากการทำงานของระบบ ขณะเดียวกันก็เพิ่มความเสียหายสูงสุดต่อข้อมูลที่ถูกเข้ารหัส กลุ่มนี้ยังมีเครื่องมือที่หลากหลาย เช่น การเข้ารหัสไฟล์ SQL, VM Hyper-V, network shares และการลบ shadow copies เพื่อป้องกันการกู้คืนข้อมูล

    นอกจากนี้ Kraken ยังพยายามสร้างชุมชนใต้ดินของตนเองในชื่อ The Last Haven Board เพื่อเป็นศูนย์กลางการสื่อสารของอาชญากรไซเบอร์ โดยได้รับการสนับสนุนจากอดีตสมาชิก HelloKitty และกลุ่มซื้อขายช่องโหว่ WeaCorp การเคลื่อนไหวนี้สะท้อนถึงความพยายามที่จะเปลี่ยนจากกลุ่ม ransomware ธรรมดา ไปสู่การเป็นระบบนิเวศของอาชญากรไซเบอร์ที่มีโครงสร้างและการสนับสนุนมากขึ้น

    จากข้อมูลเพิ่มเติมในโลกไซเบอร์ ปัจจุบันแนวโน้ม ransomware มีการพัฒนาไปสู่ double-extortion และ triple-extortion ที่ไม่เพียงเข้ารหัสไฟล์ แต่ยังขู่เปิดเผยข้อมูล และบางครั้งถึงขั้นโจมตีลูกค้า/คู่ค้าเพื่อเพิ่มแรงกดดัน การที่ Kraken ใช้ benchmarking และสร้าง forum ของตนเอง ถือเป็นสัญญาณว่ากลุ่ม ransomware กำลังพัฒนาไปสู่การเป็นองค์กรที่มีความซับซ้อนและยากต่อการรับมือมากขึ้น

    สรุปประเด็นสำคัญ
    การเกิดขึ้นของ Kraken Ransomware
    สืบทอดโครงสร้างจาก HelloKitty cartel และเริ่มโจมตีตั้งแต่กุมภาพันธ์ 2025
    เป้าหมายกว้าง ครอบคลุมหลายประเทศและหลายระบบ (Windows, Linux, ESXi)

    เทคนิคการโจมตีที่โดดเด่น
    ใช้ benchmarking ตรวจสอบเครื่องเหยื่อก่อนเข้ารหัส
    สามารถเข้ารหัสไฟล์ SQL, VM, network shares และลบ shadow copies

    กลยุทธ์การข่มขู่
    ใช้ data leak site เปิดเผยข้อมูลเหยื่อที่ไม่จ่ายค่าไถ่
    มีการเรียกค่าไถ่สูงถึง 1 ล้านดอลลาร์ในบางกรณี

    การสร้างชุมชนใต้ดิน
    เปิด forum “The Last Haven Board” เพื่อรวมกลุ่มอาชญากรไซเบอร์
    ได้รับการสนับสนุนจากอดีตสมาชิก HelloKitty และ WeaCorp

    ความเสี่ยงและคำเตือน
    การโจมตีแบบ double-extortion และ triple-extortion กำลังแพร่หลาย
    การเข้ารหัสและขู่เปิดเผยข้อมูลทำให้การป้องกันและการกู้คืนยากขึ้น
    การสร้าง forum ของ Kraken อาจทำให้เกิดการรวมตัวของอาชญากรไซเบอร์ที่แข็งแกร่งขึ้น

    https://securityonline.info/hellokitty-successor-kraken-ransomware-hits-windows-esxi-benchmarks-victim-performance-before-encryption/
    🐙 การกลับมาของเครือข่าย Ransomware – Kraken ผู้สืบทอด HelloKitty Kraken ransomware ถูกระบุว่าเป็นกลุ่มใหม่ที่สืบทอดโครงสร้างจาก HelloKitty cartel โดย Cisco Talos รายงานว่ากลุ่มนี้เริ่มปรากฏในเดือนกุมภาพันธ์ 2025 และขยายการโจมตีไปทั่วโลก ทั้งสหรัฐฯ อังกฤษ แคนาดา เดนมาร์ก ปานามา และคูเวต การโจมตีไม่ได้จำกัดเฉพาะอุตสาหกรรมใด แต่เป็นการเลือกเป้าหมายแบบกว้างเพื่อสร้างผลกระทบสูงสุด กลุ่มนี้ยังคงใช้วิธีการข่มขู่ด้วยการเปิดเผยข้อมูลที่ขโมยมา หากเหยื่อไม่ยอมจ่ายค่าไถ่ หนึ่งในความสามารถที่โดดเด่นของ Kraken คือการใช้เทคนิค benchmarking ตรวจสอบประสิทธิภาพเครื่องเหยื่อก่อนเข้ารหัสไฟล์ เพื่อปรับระดับการโจมตีให้เหมาะสม ลดโอกาสที่ผู้ใช้จะสังเกตเห็นความผิดปกติจากการทำงานของระบบ ขณะเดียวกันก็เพิ่มความเสียหายสูงสุดต่อข้อมูลที่ถูกเข้ารหัส กลุ่มนี้ยังมีเครื่องมือที่หลากหลาย เช่น การเข้ารหัสไฟล์ SQL, VM Hyper-V, network shares และการลบ shadow copies เพื่อป้องกันการกู้คืนข้อมูล นอกจากนี้ Kraken ยังพยายามสร้างชุมชนใต้ดินของตนเองในชื่อ The Last Haven Board เพื่อเป็นศูนย์กลางการสื่อสารของอาชญากรไซเบอร์ โดยได้รับการสนับสนุนจากอดีตสมาชิก HelloKitty และกลุ่มซื้อขายช่องโหว่ WeaCorp การเคลื่อนไหวนี้สะท้อนถึงความพยายามที่จะเปลี่ยนจากกลุ่ม ransomware ธรรมดา ไปสู่การเป็นระบบนิเวศของอาชญากรไซเบอร์ที่มีโครงสร้างและการสนับสนุนมากขึ้น จากข้อมูลเพิ่มเติมในโลกไซเบอร์ ปัจจุบันแนวโน้ม ransomware มีการพัฒนาไปสู่ double-extortion และ triple-extortion ที่ไม่เพียงเข้ารหัสไฟล์ แต่ยังขู่เปิดเผยข้อมูล และบางครั้งถึงขั้นโจมตีลูกค้า/คู่ค้าเพื่อเพิ่มแรงกดดัน การที่ Kraken ใช้ benchmarking และสร้าง forum ของตนเอง ถือเป็นสัญญาณว่ากลุ่ม ransomware กำลังพัฒนาไปสู่การเป็นองค์กรที่มีความซับซ้อนและยากต่อการรับมือมากขึ้น 📌 สรุปประเด็นสำคัญ ✅ การเกิดขึ้นของ Kraken Ransomware ➡️ สืบทอดโครงสร้างจาก HelloKitty cartel และเริ่มโจมตีตั้งแต่กุมภาพันธ์ 2025 ➡️ เป้าหมายกว้าง ครอบคลุมหลายประเทศและหลายระบบ (Windows, Linux, ESXi) ✅ เทคนิคการโจมตีที่โดดเด่น ➡️ ใช้ benchmarking ตรวจสอบเครื่องเหยื่อก่อนเข้ารหัส ➡️ สามารถเข้ารหัสไฟล์ SQL, VM, network shares และลบ shadow copies ✅ กลยุทธ์การข่มขู่ ➡️ ใช้ data leak site เปิดเผยข้อมูลเหยื่อที่ไม่จ่ายค่าไถ่ ➡️ มีการเรียกค่าไถ่สูงถึง 1 ล้านดอลลาร์ในบางกรณี ✅ การสร้างชุมชนใต้ดิน ➡️ เปิด forum “The Last Haven Board” เพื่อรวมกลุ่มอาชญากรไซเบอร์ ➡️ ได้รับการสนับสนุนจากอดีตสมาชิก HelloKitty และ WeaCorp ‼️ ความเสี่ยงและคำเตือน ⛔ การโจมตีแบบ double-extortion และ triple-extortion กำลังแพร่หลาย ⛔ การเข้ารหัสและขู่เปิดเผยข้อมูลทำให้การป้องกันและการกู้คืนยากขึ้น ⛔ การสร้าง forum ของ Kraken อาจทำให้เกิดการรวมตัวของอาชญากรไซเบอร์ที่แข็งแกร่งขึ้น https://securityonline.info/hellokitty-successor-kraken-ransomware-hits-windows-esxi-benchmarks-victim-performance-before-encryption/
    SECURITYONLINE.INFO
    HelloKitty Successor Kraken Ransomware Hits Windows/ESXi, Benchmarks Victim Performance Before Encryption
    Cisco Talos reports Kraken, a HelloKitty successor, is a cross-platform RaaS targeting Windows/ESXi. The malware uniquely benchmarks CPU/IO to optimize encryption speed and uses Cloudflared/SSHFS for persistence.
    0 Comments 0 Shares 20 Views 0 Reviews
  • Rust-based CLI Tools: ทางเลือกใหม่แทนคำสั่งดั้งเดิม

    เครื่องมือ CLI ดั้งเดิมของ Linux เช่น ls, cat, และ du แม้จะทำงานได้ดี แต่ขาดความสามารถด้านการแสดงผลที่ทันสมัย เช่น สี ไอคอน หรือการจัดรูปแบบที่อ่านง่าย ภาษา Rust จึงเข้ามาเติมเต็มด้วยเครื่องมือใหม่ที่ทั้ง เร็ว ปลอดภัย และใช้งานง่าย โดยมี UX ที่ออกแบบมาให้เหมาะกับยุคปัจจุบัน

    ตัวอย่างเครื่องมือที่โดดเด่น
    exa (แทน ls): เพิ่มสี ไอคอน และการเชื่อมต่อกับ Git
    bat (แทน cat): มี syntax highlighting และเลขบรรทัด
    dust (แทน du): แสดงผลการใช้พื้นที่ดิสก์แบบกราฟิกอ่านง่าย
    ripgrep (แทน grep): ค้นหาไฟล์ได้เร็วขึ้น พร้อมสีและรองรับ .gitignore
    duf (แทน df): แสดงข้อมูลดิสก์ในรูปแบบตารางที่ชัดเจน
    procs (แทน ps): แสดง process แบบ color-coded อ่านง่าย
    tldr (แทน man): คู่มือสั้น กระชับ พร้อมตัวอย่างการใช้งาน

    ประสบการณ์ใช้งานที่ทันสมัย
    เครื่องมือเหล่านี้ไม่เพียงแต่ทำงานได้เร็วขึ้น แต่ยังทำให้การใช้ terminal สนุกและสะดวกกว่าเดิม เช่น bottom ที่แทน top ด้วยการแสดงผลแบบกราฟสีสันสดใส หรือ hyperfine ที่ช่วย benchmark คำสั่งต่าง ๆ ได้อย่างง่ายดาย การใช้งานจึงไม่ใช่แค่เรื่องประสิทธิภาพ แต่ยังเป็นเรื่องของ ความพึงพอใจและความสวยงาม

    ข้อควรระวังสำหรับผู้ดูแลระบบ
    แม้เครื่องมือ Rust-based จะน่าสนใจ แต่บทความเตือนว่า ผู้ดูแลระบบ (sysadmin) ไม่ควรพึ่งพาเครื่องมือเหล่านี้บนเซิร์ฟเวอร์ เนื่องจากไม่ใช่ทุกระบบที่จะติดตั้งได้ง่าย และอาจไม่พร้อมใช้งานในสภาพแวดล้อมการทำงานจริง เครื่องมือเหล่านี้เหมาะกับการใช้งานบนเครื่องส่วนตัวที่ผู้ใช้สามารถควบคุมสภาพแวดล้อมได้เต็มที่

    สรุปประเด็นสำคัญ
    Rust-based CLI Tools เป็นทางเลือกใหม่แทนคำสั่ง Linux ดั้งเดิม
    เน้นความเร็ว ความปลอดภัย และ UX ที่ทันสมัย

    ตัวอย่างเครื่องมือที่โดดเด่น
    exa, bat, dust, ripgrep, duf, procs, tldr, broot, zoxide, lsd, bottom, hyperfine, xplr

    เพิ่มประสบการณ์ใช้งานที่สนุกและสะดวกกว่าเดิม
    รองรับสี ไอคอน กราฟ และการเชื่อมต่อกับ Git

    ไม่เหมาะสำหรับการใช้งานบนเซิร์ฟเวอร์จริง
    ผู้ดูแลระบบอาจไม่สามารถติดตั้งหรือใช้งานได้ทุกระบบ

    เหมาะกับการใช้งานบนเครื่องส่วนตัว
    เพื่อควบคุมสภาพแวดล้อมและติดตั้งเครื่องมือได้ตามต้องการ

    https://itsfoss.com/rust-alternative-cli-tools/
    ⚙️ Rust-based CLI Tools: ทางเลือกใหม่แทนคำสั่งดั้งเดิม เครื่องมือ CLI ดั้งเดิมของ Linux เช่น ls, cat, และ du แม้จะทำงานได้ดี แต่ขาดความสามารถด้านการแสดงผลที่ทันสมัย เช่น สี ไอคอน หรือการจัดรูปแบบที่อ่านง่าย ภาษา Rust จึงเข้ามาเติมเต็มด้วยเครื่องมือใหม่ที่ทั้ง เร็ว ปลอดภัย และใช้งานง่าย โดยมี UX ที่ออกแบบมาให้เหมาะกับยุคปัจจุบัน 🌈 ตัวอย่างเครื่องมือที่โดดเด่น 💠 exa (แทน ls): เพิ่มสี ไอคอน และการเชื่อมต่อกับ Git 💠 bat (แทน cat): มี syntax highlighting และเลขบรรทัด 💠 dust (แทน du): แสดงผลการใช้พื้นที่ดิสก์แบบกราฟิกอ่านง่าย 💠 ripgrep (แทน grep): ค้นหาไฟล์ได้เร็วขึ้น พร้อมสีและรองรับ .gitignore 💠 duf (แทน df): แสดงข้อมูลดิสก์ในรูปแบบตารางที่ชัดเจน 💠 procs (แทน ps): แสดง process แบบ color-coded อ่านง่าย 💠 tldr (แทน man): คู่มือสั้น กระชับ พร้อมตัวอย่างการใช้งาน 🚀 ประสบการณ์ใช้งานที่ทันสมัย เครื่องมือเหล่านี้ไม่เพียงแต่ทำงานได้เร็วขึ้น แต่ยังทำให้การใช้ terminal สนุกและสะดวกกว่าเดิม เช่น bottom ที่แทน top ด้วยการแสดงผลแบบกราฟสีสันสดใส หรือ hyperfine ที่ช่วย benchmark คำสั่งต่าง ๆ ได้อย่างง่ายดาย การใช้งานจึงไม่ใช่แค่เรื่องประสิทธิภาพ แต่ยังเป็นเรื่องของ ความพึงพอใจและความสวยงาม ⚠️ ข้อควรระวังสำหรับผู้ดูแลระบบ แม้เครื่องมือ Rust-based จะน่าสนใจ แต่บทความเตือนว่า ผู้ดูแลระบบ (sysadmin) ไม่ควรพึ่งพาเครื่องมือเหล่านี้บนเซิร์ฟเวอร์ เนื่องจากไม่ใช่ทุกระบบที่จะติดตั้งได้ง่าย และอาจไม่พร้อมใช้งานในสภาพแวดล้อมการทำงานจริง เครื่องมือเหล่านี้เหมาะกับการใช้งานบนเครื่องส่วนตัวที่ผู้ใช้สามารถควบคุมสภาพแวดล้อมได้เต็มที่ 📌 สรุปประเด็นสำคัญ ✅ Rust-based CLI Tools เป็นทางเลือกใหม่แทนคำสั่ง Linux ดั้งเดิม ➡️ เน้นความเร็ว ความปลอดภัย และ UX ที่ทันสมัย ✅ ตัวอย่างเครื่องมือที่โดดเด่น ➡️ exa, bat, dust, ripgrep, duf, procs, tldr, broot, zoxide, lsd, bottom, hyperfine, xplr ✅ เพิ่มประสบการณ์ใช้งานที่สนุกและสะดวกกว่าเดิม ➡️ รองรับสี ไอคอน กราฟ และการเชื่อมต่อกับ Git ‼️ ไม่เหมาะสำหรับการใช้งานบนเซิร์ฟเวอร์จริง ⛔ ผู้ดูแลระบบอาจไม่สามารถติดตั้งหรือใช้งานได้ทุกระบบ ‼️ เหมาะกับการใช้งานบนเครื่องส่วนตัว ⛔ เพื่อควบคุมสภาพแวดล้อมและติดตั้งเครื่องมือได้ตามต้องการ https://itsfoss.com/rust-alternative-cli-tools/
    ITSFOSS.COM
    Better Than Original? 14 Rust-based Alternative CLI Tools to Classic Linux Commands
    Hyped on the Rust wagon? How about using these Rust-based, modern, easier to use, better-looking alternatives to the classic Linux commands.
    0 Comments 0 Shares 81 Views 0 Reviews
  • ข่าวฮาร์ดแวร์เดือด: เมนบอร์ด X870 ทำ CPU พองไหม้

    ASRock X870 Riptide กลายเป็นกระแสร้อน เมื่อมีผู้ใช้รายงานภาพ Ryzen 7 7800X3D พองบวมและซ็อกเก็ตไหม้ โดยใช้ BIOS เวอร์ชันเก่ากว่าหนึ่งปี (3.06) ซึ่งไม่มีแพตช์ลดความเสี่ยง ชี้ให้เห็นว่าการไม่อัปเดตเฟิร์มแวร์อาจเพิ่มโอกาสเกิดเหตุรุนแรง แม้อัปเดตใหม่จะไม่ได้การันตีความปลอดภัย 100% แต่ทั้ง AMD และ ASRock ต่างแนะนำให้ใช้ BIOS ล่าสุด (เช่น 3.40–3.50) เพื่อปรับเสถียรภาพและตั้งค่า PBO ให้ปลอดภัยขึ้น.

    เคสคล้ายกันเคยเกิดกับ Ryzen 9800X3D บนเมนบอร์ด ASRock X870E ที่ไหม้ทั้ง CPU และซ็อกเก็ตในสภาพค่าโรงงาน เปิดแค่ EXPO ซึ่งสร้างข้อสงสัยถึงสาเหตุจริง บางรายอัปเดต BIOS ใหม่ (เช่น 3.18) แล้วไม่มีปัญหา อย่างไรก็ดี ยังมีเสียงเตือนว่าเป็นปัญหาเฉพาะบางล็อตหรือบางคอนฟิก และชุมชนยังถกเถียงว่ากรณีเดี่ยวไม่ควรตัดสินทั้งแพลตฟอร์ม.

    อีกด้านหนึ่ง มีผู้ใช้รายงานอาการ “ถูกล็อกกำลัง” ที่ 75W บน ASRock หลายรุ่น ทำให้เฟรมเรตตก ทั้งที่ไม่ได้เปิด Eco mode หรือจำกัด TDP สาเหตุถูกตั้งข้อสังเกตตั้งแต่การต่อ EPS 4-pin เดียว ไปจนถึงบั๊กเฟิร์มแวร์ที่กด PBO/แพลตฟอร์มสายจ่ายพลังงาน แม้แก้ด้วยอัปเดต BIOS และเคลียร์ CMOS ก็ยังติดเพดาน 75W ในบางเครื่อง แสดงให้เห็นว่าปัญหาอาจหลากปัจจัยและเฉพาะรุ่น.

    ข่าวดีคือ ASRock (เกาหลี) ออก BIOS 3.25 (AGESA 1.2.0.3d) ที่ระบุชัดว่า “รับผิดชอบ” กรณีเกิดความเสียหายจากปัญหานี้ พร้อมปรับปรุงเสถียรภาพและ PBO สำหรับ Ryzen 9000 แม้มีข่าวว่าประสิทธิภาพเกมและการกินไฟอาจลดลงเล็กน้อย แต่เป้าหมายคือความปลอดภัย และสัญญาว่าจะช่วยดูแล RMA ทั้ง CPU และเมนบอร์ดที่จัดจำหน่ายผ่านผู้นำเข้าอย่างเป็นทางการ.

    สรุปเป็นหัวข้อ
    ภาพรวมเหตุการณ์: ผู้ใช้รายงาน 7800X3D พองและซ็อกเก็ตไหม้บน ASRock X870 Riptide
    เฟิร์มแวร์เก่า: ใช้ BIOS 3.06 ไม่มีแพตช์ลดความเสี่ยง ทำให้โอกาสเกิดเหตุสูงขึ้น

    เคส 9800X3D: เกิดความเสียหายภายใต้ค่าโรงงาน เปิดเพียง EXPO
    บทเรียน: บางรายอัปเดต BIOS ใหม่แล้วทำงานปกติ แต่ยังถกเถียงสาเหตุที่แท้จริง

    อาการ 75W cap: หลายเครื่องบน ASRock ติดเพดาน “Package Power” ที่ 75W
    ข้อสังเกต: อาจเกี่ยวกับการต่อ EPS หรือบั๊กที่กด PBO/นโยบายพลังงานใน BIOS

    การแก้ไข: ASRock ปล่อย BIOS 3.25 ปรับ PBO และประกาศรับผิดชอบ RMA
    ผลข้างเคียง: ประสิทธิภาพเกม/การกินไฟอาจลดลงเล็กน้อย เพื่อแลกความปลอดภัย

    คำเตือนสำคัญ: ไม่อัปเดต BIOS เสี่ยงต่อการไหม้และความเสียหายถาวร
    หลีกเลี่ยง: ใช้โปรไฟล์ OC/PBO รุนแรงโดยไม่ตรวจเสถียรภาพและอุณหภูมิ

    การต่อไฟผิด: ต่อ EPS 4-pin เดียวอาจทำให้ระบบกดกำลังและไม่เสถียร
    ตรวจสอบ: สาย EPS 8-pin/8+4-pin ต่อครบแน่นทุกหัว ไม่ใช้โหมด Eco ของ PSU โดยไม่ได้ตั้งใจ

    การตั้งค่าแรม: เปิด EXPO/XMP โดยไม่ผ่าน stress test อาจเพิ่มความเสี่ยง
    แนวทาง: ทดสอบเสถียรภาพ (TM5/HCI/OCCT) และเฝ้าค่ากระแส-อุณหภูมิ VRM/SoC เป็นระยะ

    https://wccftech.com/asrock-x870-riptide-pops-ryzen-7800x3d-and-burns-socket-horribly/
    🔥 ข่าวฮาร์ดแวร์เดือด: เมนบอร์ด X870 ทำ CPU พองไหม้ 🔥 ASRock X870 Riptide กลายเป็นกระแสร้อน เมื่อมีผู้ใช้รายงานภาพ Ryzen 7 7800X3D พองบวมและซ็อกเก็ตไหม้ โดยใช้ BIOS เวอร์ชันเก่ากว่าหนึ่งปี (3.06) ซึ่งไม่มีแพตช์ลดความเสี่ยง ชี้ให้เห็นว่าการไม่อัปเดตเฟิร์มแวร์อาจเพิ่มโอกาสเกิดเหตุรุนแรง แม้อัปเดตใหม่จะไม่ได้การันตีความปลอดภัย 100% แต่ทั้ง AMD และ ASRock ต่างแนะนำให้ใช้ BIOS ล่าสุด (เช่น 3.40–3.50) เพื่อปรับเสถียรภาพและตั้งค่า PBO ให้ปลอดภัยขึ้น. เคสคล้ายกันเคยเกิดกับ Ryzen 9800X3D บนเมนบอร์ด ASRock X870E ที่ไหม้ทั้ง CPU และซ็อกเก็ตในสภาพค่าโรงงาน เปิดแค่ EXPO ซึ่งสร้างข้อสงสัยถึงสาเหตุจริง บางรายอัปเดต BIOS ใหม่ (เช่น 3.18) แล้วไม่มีปัญหา อย่างไรก็ดี ยังมีเสียงเตือนว่าเป็นปัญหาเฉพาะบางล็อตหรือบางคอนฟิก และชุมชนยังถกเถียงว่ากรณีเดี่ยวไม่ควรตัดสินทั้งแพลตฟอร์ม. อีกด้านหนึ่ง มีผู้ใช้รายงานอาการ “ถูกล็อกกำลัง” ที่ 75W บน ASRock หลายรุ่น ทำให้เฟรมเรตตก ทั้งที่ไม่ได้เปิด Eco mode หรือจำกัด TDP สาเหตุถูกตั้งข้อสังเกตตั้งแต่การต่อ EPS 4-pin เดียว ไปจนถึงบั๊กเฟิร์มแวร์ที่กด PBO/แพลตฟอร์มสายจ่ายพลังงาน แม้แก้ด้วยอัปเดต BIOS และเคลียร์ CMOS ก็ยังติดเพดาน 75W ในบางเครื่อง แสดงให้เห็นว่าปัญหาอาจหลากปัจจัยและเฉพาะรุ่น. ข่าวดีคือ ASRock (เกาหลี) ออก BIOS 3.25 (AGESA 1.2.0.3d) ที่ระบุชัดว่า “รับผิดชอบ” กรณีเกิดความเสียหายจากปัญหานี้ พร้อมปรับปรุงเสถียรภาพและ PBO สำหรับ Ryzen 9000 แม้มีข่าวว่าประสิทธิภาพเกมและการกินไฟอาจลดลงเล็กน้อย แต่เป้าหมายคือความปลอดภัย และสัญญาว่าจะช่วยดูแล RMA ทั้ง CPU และเมนบอร์ดที่จัดจำหน่ายผ่านผู้นำเข้าอย่างเป็นทางการ. 📌 สรุปเป็นหัวข้อ ✅ ภาพรวมเหตุการณ์: ผู้ใช้รายงาน 7800X3D พองและซ็อกเก็ตไหม้บน ASRock X870 Riptide ➡️ เฟิร์มแวร์เก่า: ใช้ BIOS 3.06 ไม่มีแพตช์ลดความเสี่ยง ทำให้โอกาสเกิดเหตุสูงขึ้น ✅ เคส 9800X3D: เกิดความเสียหายภายใต้ค่าโรงงาน เปิดเพียง EXPO ➡️ บทเรียน: บางรายอัปเดต BIOS ใหม่แล้วทำงานปกติ แต่ยังถกเถียงสาเหตุที่แท้จริง ✅ อาการ 75W cap: หลายเครื่องบน ASRock ติดเพดาน “Package Power” ที่ 75W ➡️ ข้อสังเกต: อาจเกี่ยวกับการต่อ EPS หรือบั๊กที่กด PBO/นโยบายพลังงานใน BIOS ✅ การแก้ไข: ASRock ปล่อย BIOS 3.25 ปรับ PBO และประกาศรับผิดชอบ RMA ➡️ ผลข้างเคียง: ประสิทธิภาพเกม/การกินไฟอาจลดลงเล็กน้อย เพื่อแลกความปลอดภัย ‼️ คำเตือนสำคัญ: ไม่อัปเดต BIOS เสี่ยงต่อการไหม้และความเสียหายถาวร ⛔ หลีกเลี่ยง: ใช้โปรไฟล์ OC/PBO รุนแรงโดยไม่ตรวจเสถียรภาพและอุณหภูมิ ‼️ การต่อไฟผิด: ต่อ EPS 4-pin เดียวอาจทำให้ระบบกดกำลังและไม่เสถียร ⛔ ตรวจสอบ: สาย EPS 8-pin/8+4-pin ต่อครบแน่นทุกหัว ไม่ใช้โหมด Eco ของ PSU โดยไม่ได้ตั้งใจ ‼️ การตั้งค่าแรม: เปิด EXPO/XMP โดยไม่ผ่าน stress test อาจเพิ่มความเสี่ยง ⛔ แนวทาง: ทดสอบเสถียรภาพ (TM5/HCI/OCCT) และเฝ้าค่ากระแส-อุณหภูมิ VRM/SoC เป็นระยะ https://wccftech.com/asrock-x870-riptide-pops-ryzen-7800x3d-and-burns-socket-horribly/
    WCCFTECH.COM
    ASRock X870 Riptide Pops Ryzen 7800X3D And Burns Socket Horribly
    Another burnt Ryzen 7000 CPU surfaces: The user witnessed a horribly damaged Ryzen 7 7800X3D on ASRock X870 Riptide.
    0 Comments 0 Shares 132 Views 0 Reviews
  • มัลแวร์บน macOS ผ่านไฟล์ AppleScript

    นักวิจัยด้านความปลอดภัยพบว่าแฮกเกอร์เริ่มใช้ไฟล์ AppleScript (.scpt) เป็นเครื่องมือใหม่ในการแพร่กระจายมัลแวร์ โดยปลอมตัวเป็นเอกสาร Word, PowerPoint หรือแม้แต่ตัวติดตั้ง Zoom และ Teams SDK. เมื่อผู้ใช้เปิดไฟล์เหล่านี้ใน Script Editor.app และกดรัน (⌘+R) โค้ดที่ซ่อนอยู่ก็จะถูกทำงานทันที.

    เทคนิคการหลอกลวงที่แนบเนียน
    ไฟล์ .scpt ถูกออกแบบให้มี คอมเมนต์ปลอมและบรรทัดว่างจำนวนมาก เพื่อดันโค้ดอันตรายลงไปด้านล่าง ทำให้ผู้ใช้ไม่เห็นเนื้อหาที่แท้จริง. นอกจากนี้ยังมีการใช้ ไอคอนปลอม เพื่อทำให้ไฟล์ดูเหมือนเอกสารหรือโปรแกรมที่ถูกต้องตามกฎหมาย เช่น Apeiron_Token_Transfer_Proposal.docx.scpt หรือ Stable1_Investment_Proposal.pptx.scpt.

    การแพร่กระจายสู่มัลแวร์เชิงพาณิชย์
    เดิมทีเทคนิคนี้ถูกใช้โดยกลุ่ม APT ระดับสูง แต่ปัจจุบันเริ่มถูกนำมาใช้ใน มัลแวร์เชิงพาณิชย์ เช่น Odyssey Stealer และ MacSync Stealer. การแพร่กระจายนี้แสดงให้เห็นถึงการ “ไหลลง” ของเทคนิคขั้นสูงสู่กลุ่มผู้โจมตีทั่วไป ทำให้ภัยคุกคามต่อผู้ใช้ macOS เพิ่มขึ้นอย่างมาก.

    ความเสี่ยงที่ผู้ใช้ต้องระวัง
    แม้ Apple จะปรับปรุงระบบ Gatekeeper เพื่อลดช่องโหว่ แต่ไฟล์ .scpt ยังสามารถเลี่ยงการตรวจจับได้ และบางตัวอย่างยังไม่ถูกตรวจพบใน VirusTotal. สิ่งนี้ทำให้ผู้ใช้ทั่วไปและองค์กรเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว.

    การใช้ AppleScript (.scpt) ในการแพร่มัลแวร์
    ปลอมเป็นเอกสาร Word/PowerPoint หรือโปรแกรมติดตั้ง Zoom, Teams
    เปิดใน Script Editor และรันโค้ดได้ทันที

    เทคนิคการซ่อนโค้ด
    ใช้บรรทัดว่างและคอมเมนต์ปลอมเพื่อซ่อนโค้ดจริง
    ใช้ไอคอนปลอมให้ดูเหมือนเอกสารหรือแอปถูกต้อง

    การแพร่กระจายสู่มัลแวร์เชิงพาณิชย์
    จาก APT สู่มัลแวร์ทั่วไป เช่น Odyssey Stealer และ MacSync Stealer
    เพิ่มความเสี่ยงต่อผู้ใช้ macOS ทั่วไป

    ความเสี่ยงและคำเตือน
    ไฟล์ .scpt บางตัวไม่ถูกตรวจพบใน VirusTotal
    ผู้ใช้เสี่ยงเปิดไฟล์ปลอมโดยไม่รู้ตัว
    องค์กรอาจถูกโจมตีหากไม่มีมาตรการป้องกันที่เข้มงวด

    https://securityonline.info/macos-threat-applescript-scpt-files-emerge-as-new-stealth-vector-for-stealer-malware/
    🖥️ มัลแวร์บน macOS ผ่านไฟล์ AppleScript นักวิจัยด้านความปลอดภัยพบว่าแฮกเกอร์เริ่มใช้ไฟล์ AppleScript (.scpt) เป็นเครื่องมือใหม่ในการแพร่กระจายมัลแวร์ โดยปลอมตัวเป็นเอกสาร Word, PowerPoint หรือแม้แต่ตัวติดตั้ง Zoom และ Teams SDK. เมื่อผู้ใช้เปิดไฟล์เหล่านี้ใน Script Editor.app และกดรัน (⌘+R) โค้ดที่ซ่อนอยู่ก็จะถูกทำงานทันที. 📂 เทคนิคการหลอกลวงที่แนบเนียน ไฟล์ .scpt ถูกออกแบบให้มี คอมเมนต์ปลอมและบรรทัดว่างจำนวนมาก เพื่อดันโค้ดอันตรายลงไปด้านล่าง ทำให้ผู้ใช้ไม่เห็นเนื้อหาที่แท้จริง. นอกจากนี้ยังมีการใช้ ไอคอนปลอม เพื่อทำให้ไฟล์ดูเหมือนเอกสารหรือโปรแกรมที่ถูกต้องตามกฎหมาย เช่น Apeiron_Token_Transfer_Proposal.docx.scpt หรือ Stable1_Investment_Proposal.pptx.scpt. 🚨 การแพร่กระจายสู่มัลแวร์เชิงพาณิชย์ เดิมทีเทคนิคนี้ถูกใช้โดยกลุ่ม APT ระดับสูง แต่ปัจจุบันเริ่มถูกนำมาใช้ใน มัลแวร์เชิงพาณิชย์ เช่น Odyssey Stealer และ MacSync Stealer. การแพร่กระจายนี้แสดงให้เห็นถึงการ “ไหลลง” ของเทคนิคขั้นสูงสู่กลุ่มผู้โจมตีทั่วไป ทำให้ภัยคุกคามต่อผู้ใช้ macOS เพิ่มขึ้นอย่างมาก. ⚡ ความเสี่ยงที่ผู้ใช้ต้องระวัง แม้ Apple จะปรับปรุงระบบ Gatekeeper เพื่อลดช่องโหว่ แต่ไฟล์ .scpt ยังสามารถเลี่ยงการตรวจจับได้ และบางตัวอย่างยังไม่ถูกตรวจพบใน VirusTotal. สิ่งนี้ทำให้ผู้ใช้ทั่วไปและองค์กรเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว. ✅ การใช้ AppleScript (.scpt) ในการแพร่มัลแวร์ ➡️ ปลอมเป็นเอกสาร Word/PowerPoint หรือโปรแกรมติดตั้ง Zoom, Teams ➡️ เปิดใน Script Editor และรันโค้ดได้ทันที ✅ เทคนิคการซ่อนโค้ด ➡️ ใช้บรรทัดว่างและคอมเมนต์ปลอมเพื่อซ่อนโค้ดจริง ➡️ ใช้ไอคอนปลอมให้ดูเหมือนเอกสารหรือแอปถูกต้อง ✅ การแพร่กระจายสู่มัลแวร์เชิงพาณิชย์ ➡️ จาก APT สู่มัลแวร์ทั่วไป เช่น Odyssey Stealer และ MacSync Stealer ➡️ เพิ่มความเสี่ยงต่อผู้ใช้ macOS ทั่วไป ‼️ ความเสี่ยงและคำเตือน ⛔ ไฟล์ .scpt บางตัวไม่ถูกตรวจพบใน VirusTotal ⛔ ผู้ใช้เสี่ยงเปิดไฟล์ปลอมโดยไม่รู้ตัว ⛔ องค์กรอาจถูกโจมตีหากไม่มีมาตรการป้องกันที่เข้มงวด https://securityonline.info/macos-threat-applescript-scpt-files-emerge-as-new-stealth-vector-for-stealer-malware/
    SECURITYONLINE.INFO
    macOS Threat: AppleScript (.scpt) Files Emerge as New Stealth Vector for Stealer Malware
    A new macOS threat uses malicious AppleScript (.scpt) files, disguised as documents/updates, to bypass Gatekeeper and execute stealers like MacSync and Odyssey, exploiting user trust.
    0 Comments 0 Shares 67 Views 0 Reviews
  • yt-dlp ต้องใช้ JavaScript Runtime ภายนอกเพื่อโหลด YouTube

    ในโลกของนักโหลดวิดีโอจาก YouTube มีการเปลี่ยนแปลงครั้งใหญ่! yt-dlp ซึ่งเป็นเครื่องมือยอดนิยมสำหรับดาวน์โหลดวิดีโอ ได้ประกาศว่าตั้งแต่เวอร์ชันใหม่ ผู้ใช้จำเป็นต้องติดตั้ง JavaScript runtime ภายนอก เช่น Deno, Node.js หรือ QuickJS เพื่อให้การดาวน์โหลดทำงานได้เต็มประสิทธิภาพ

    การเปลี่ยนแปลงนี้เกิดขึ้นเพราะ YouTube มีการปรับระบบที่ซับซ้อนขึ้น ทำให้การดึงข้อมูลวิดีโอจำเป็นต้องใช้ runtime เพื่อแก้ไขการเข้ารหัสและการตรวจสอบสิทธิ์ หากไม่ติดตั้ง ผู้ใช้ยังพอโหลดได้ แต่คุณภาพและรูปแบบไฟล์จะถูกจำกัด และในอนาคตอาจโหลดไม่ได้เลย

    แม้จะเป็นการเพิ่มภาระให้ผู้ใช้ แต่ก็ถือเป็นการยกระดับความปลอดภัยและความเสถียรของระบบ นักพัฒนาแนะนำให้ใช้ Deno เป็นตัวเลือกหลัก เพราะมีความเร็วและปลอดภัยสูงสุด การเปลี่ยนแปลงนี้ยังสะท้อนถึงการที่แพลตฟอร์มออนไลน์อย่าง YouTube พยายามปิดช่องโหว่การเข้าถึงข้อมูลโดยตรง

    yt-dlp เวอร์ชันใหม่ต้องใช้ JavaScript runtime ภายนอก
    ตัวเลือกหลักคือ Deno, Node.js, QuickJS, Bun

    การใช้ runtime ช่วยแก้ปัญหาการเข้ารหัสและเพิ่มความปลอดภัย
    ทำให้การดาวน์โหลดมีคุณภาพและเสถียรมากขึ้น

    หากไม่ติดตั้ง runtime อาจโหลดวิดีโอได้ไม่ครบหรือคุณภาพต่ำ
    ในอนาคตอาจไม่สามารถโหลดได้เลย

    https://github.com/yt-dlp/yt-dlp/issues/15012
    💻 yt-dlp ต้องใช้ JavaScript Runtime ภายนอกเพื่อโหลด YouTube ในโลกของนักโหลดวิดีโอจาก YouTube มีการเปลี่ยนแปลงครั้งใหญ่! yt-dlp ซึ่งเป็นเครื่องมือยอดนิยมสำหรับดาวน์โหลดวิดีโอ ได้ประกาศว่าตั้งแต่เวอร์ชันใหม่ ผู้ใช้จำเป็นต้องติดตั้ง JavaScript runtime ภายนอก เช่น Deno, Node.js หรือ QuickJS เพื่อให้การดาวน์โหลดทำงานได้เต็มประสิทธิภาพ การเปลี่ยนแปลงนี้เกิดขึ้นเพราะ YouTube มีการปรับระบบที่ซับซ้อนขึ้น ทำให้การดึงข้อมูลวิดีโอจำเป็นต้องใช้ runtime เพื่อแก้ไขการเข้ารหัสและการตรวจสอบสิทธิ์ หากไม่ติดตั้ง ผู้ใช้ยังพอโหลดได้ แต่คุณภาพและรูปแบบไฟล์จะถูกจำกัด และในอนาคตอาจโหลดไม่ได้เลย แม้จะเป็นการเพิ่มภาระให้ผู้ใช้ แต่ก็ถือเป็นการยกระดับความปลอดภัยและความเสถียรของระบบ นักพัฒนาแนะนำให้ใช้ Deno เป็นตัวเลือกหลัก เพราะมีความเร็วและปลอดภัยสูงสุด การเปลี่ยนแปลงนี้ยังสะท้อนถึงการที่แพลตฟอร์มออนไลน์อย่าง YouTube พยายามปิดช่องโหว่การเข้าถึงข้อมูลโดยตรง ✅ yt-dlp เวอร์ชันใหม่ต้องใช้ JavaScript runtime ภายนอก ➡️ ตัวเลือกหลักคือ Deno, Node.js, QuickJS, Bun ✅ การใช้ runtime ช่วยแก้ปัญหาการเข้ารหัสและเพิ่มความปลอดภัย ➡️ ทำให้การดาวน์โหลดมีคุณภาพและเสถียรมากขึ้น ‼️ หากไม่ติดตั้ง runtime อาจโหลดวิดีโอได้ไม่ครบหรือคุณภาพต่ำ ⛔ ในอนาคตอาจไม่สามารถโหลดได้เลย https://github.com/yt-dlp/yt-dlp/issues/15012
    GITHUB.COM
    [Announcement] External JavaScript runtime now required for full YouTube support · Issue #15012 · yt-dlp/yt-dlp
    This is a follow-up to #14404, which announced that yt-dlp will soon require an external JavaScript runtime (e.g. Deno) in order to fully support downloading from YouTube. With the release of yt-dl...
    0 Comments 0 Shares 66 Views 0 Reviews
  • ช่องโหว่ Sora 2 ของ OpenAI ถูกเปิดเผยโดย Mindgard

    อีกข่าวที่น่าสนใจคือการค้นพบช่องโหว่ใน Sora 2 เครื่องมือสร้างวิดีโอของ OpenAI โดยบริษัทด้านความปลอดภัย AI ชื่อ Mindgard พบว่าสามารถทำให้โมเดล “พูดออกมา” ถึง System Prompt หรือกฎภายในที่ควรจะถูกซ่อนอยู่ ซึ่งถือเป็นการรั่วไหลข้อมูลเชิงลึกของโมเดล

    ทีมวิจัยใช้วิธีให้ Sora 2 สร้างเสียงพูดสั้น ๆ แล้วนำ transcript มาต่อกันจนได้ชุดคำสั่งภายในที่สมบูรณ์กว่าการใช้ภาพหรือวิดีโอ วิธีนี้ทำให้พวกเขาสามารถเข้าถึงกฎที่กำหนดไว้ เช่น การห้ามสร้างภาพเชิงลามกหรือเนื้อหาที่ไม่เหมาะสม การค้นพบนี้สะท้อนว่าแม้ AI จะถูกฝึกให้มีระบบป้องกัน แต่ก็ยังมีช่องทางที่ผู้เชี่ยวชาญสามารถเจาะทะลุได้

    สิ่งที่น่าคิดคือ ช่องโหว่ลักษณะนี้อาจถูกใช้โดยผู้ไม่หวังดีเพื่อดัดแปลง AI ให้ทำงานผิดวัตถุประสงค์ หรือเปิดเผยข้อมูลที่ไม่ควรถูกเปิดเผย นักวิจัยจึงแนะนำให้บริษัทผู้พัฒนา AI ตรวจสอบการรั่วไหลในทุกช่องทาง ทั้งข้อความ ภาพ เสียง และวิดีโอ เพื่อป้องกันการโจมตีเชิงสร้างสรรค์ที่อาจเกิดขึ้นในอนาคต

    การค้นพบช่องโหว่ใน Sora 2
    Mindgard ใช้เสียงพูดเพื่อดึง System Prompt ออกมา

    วิธีการเจาะระบบ
    ใช้ transcript จากคลิปเสียงสั้น ๆ มาต่อกันจนได้ข้อมูลครบ

    สิ่งที่เปิดเผยได้
    กฎภายใน เช่น การห้ามสร้างภาพเชิงลามก

    ความเสี่ยงจากการรั่วไหล
    อาจถูกใช้เพื่อบังคับ AI ทำงานผิดวัตถุประสงค์

    ข้อแนะนำจากผู้เชี่ยวชาญ
    ต้องตรวจสอบการรั่วไหลในทุกช่องทาง (ข้อความ, ภาพ, เสียง, วิดีโอ)

    https://hackread.com/mindgard-sora-2-vulnerability-prompt-via-audio/
    🎙️ ช่องโหว่ Sora 2 ของ OpenAI ถูกเปิดเผยโดย Mindgard อีกข่าวที่น่าสนใจคือการค้นพบช่องโหว่ใน Sora 2 เครื่องมือสร้างวิดีโอของ OpenAI โดยบริษัทด้านความปลอดภัย AI ชื่อ Mindgard พบว่าสามารถทำให้โมเดล “พูดออกมา” ถึง System Prompt หรือกฎภายในที่ควรจะถูกซ่อนอยู่ ซึ่งถือเป็นการรั่วไหลข้อมูลเชิงลึกของโมเดล ทีมวิจัยใช้วิธีให้ Sora 2 สร้างเสียงพูดสั้น ๆ แล้วนำ transcript มาต่อกันจนได้ชุดคำสั่งภายในที่สมบูรณ์กว่าการใช้ภาพหรือวิดีโอ วิธีนี้ทำให้พวกเขาสามารถเข้าถึงกฎที่กำหนดไว้ เช่น การห้ามสร้างภาพเชิงลามกหรือเนื้อหาที่ไม่เหมาะสม การค้นพบนี้สะท้อนว่าแม้ AI จะถูกฝึกให้มีระบบป้องกัน แต่ก็ยังมีช่องทางที่ผู้เชี่ยวชาญสามารถเจาะทะลุได้ สิ่งที่น่าคิดคือ ช่องโหว่ลักษณะนี้อาจถูกใช้โดยผู้ไม่หวังดีเพื่อดัดแปลง AI ให้ทำงานผิดวัตถุประสงค์ หรือเปิดเผยข้อมูลที่ไม่ควรถูกเปิดเผย นักวิจัยจึงแนะนำให้บริษัทผู้พัฒนา AI ตรวจสอบการรั่วไหลในทุกช่องทาง ทั้งข้อความ ภาพ เสียง และวิดีโอ เพื่อป้องกันการโจมตีเชิงสร้างสรรค์ที่อาจเกิดขึ้นในอนาคต ✅ การค้นพบช่องโหว่ใน Sora 2 ➡️ Mindgard ใช้เสียงพูดเพื่อดึง System Prompt ออกมา ✅ วิธีการเจาะระบบ ➡️ ใช้ transcript จากคลิปเสียงสั้น ๆ มาต่อกันจนได้ข้อมูลครบ ✅ สิ่งที่เปิดเผยได้ ➡️ กฎภายใน เช่น การห้ามสร้างภาพเชิงลามก ‼️ ความเสี่ยงจากการรั่วไหล ⛔ อาจถูกใช้เพื่อบังคับ AI ทำงานผิดวัตถุประสงค์ ‼️ ข้อแนะนำจากผู้เชี่ยวชาญ ⛔ ต้องตรวจสอบการรั่วไหลในทุกช่องทาง (ข้อความ, ภาพ, เสียง, วิดีโอ) https://hackread.com/mindgard-sora-2-vulnerability-prompt-via-audio/
    HACKREAD.COM
    Mindgard Finds Sora 2 Vulnerability Leaking Hidden System Prompt via Audio
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 44 Views 0 Reviews
  • Open WebUI พบช่องโหว่ XSS เสี่ยง RCE

    Open WebUI ซึ่งเป็น framework สำหรับ AI interface แบบ self-hosted พบช่องโหว่ร้ายแรง (CVE-2025-64495) ที่เกิดจากฟีเจอร์ “Insert Prompt as Rich Text” โดยโค้ด HTML ที่ผู้ใช้ใส่เข้าไปถูกเรนเดอร์โดยตรงใน DOM โดยไม่มีการ sanitization ทำให้ผู้โจมตีสามารถฝัง JavaScript และรันในเบราว์เซอร์ของผู้ใช้ได้ทันที

    ช่องโหว่นี้อันตรายมากหากผู้ใช้ที่ถูกโจมตีเป็น admin เพราะ admin สามารถรัน Python code บนเซิร์ฟเวอร์ได้อยู่แล้ว การโจมตีจึงสามารถบังคับให้ admin รันโค้ดอันตราย เช่นเปิด reverse shell และเข้าควบคุมระบบทั้งหมดได้ การแก้ไขคืออัปเดตเป็นเวอร์ชัน 0.6.35 ที่เพิ่มการ sanitization และแนะนำให้ปิดฟีเจอร์ Rich Text หากไม่จำเป็น

    กรณีนี้สะท้อนถึงความเสี่ยงของ prompt injection ที่ไม่ใช่แค่การโจมตี AI model แต่สามารถนำไปสู่การยึดระบบทั้งหมดได้หากการจัดการ input ไม่ปลอดภัย

    สรุปประเด็น

    ช่องโหว่ CVE-2025-64495
    เกิดจากการเรนเดอร์ HTML โดยตรงใน DOM โดยไม่มีการกรอง

    ผลกระทบ
    Stored XSS, Account Takeover, Remote Code Execution

    วิธีแก้ไข
    อัปเดตเป็นเวอร์ชัน 0.6.35 และปิด Rich Text หากไม่จำเป็น

    ความเสี่ยง
    หาก admin ถูกโจมตี อาจถูกบังคับให้รันโค้ดอันตรายและยึดระบบทั้งหมด

    https://securityonline.info/open-webui-xss-flaw-cve-2025-64495-risks-admin-rce-via-malicious-prompts/
    🤖 Open WebUI พบช่องโหว่ XSS เสี่ยง RCE Open WebUI ซึ่งเป็น framework สำหรับ AI interface แบบ self-hosted พบช่องโหว่ร้ายแรง (CVE-2025-64495) ที่เกิดจากฟีเจอร์ “Insert Prompt as Rich Text” โดยโค้ด HTML ที่ผู้ใช้ใส่เข้าไปถูกเรนเดอร์โดยตรงใน DOM โดยไม่มีการ sanitization ทำให้ผู้โจมตีสามารถฝัง JavaScript และรันในเบราว์เซอร์ของผู้ใช้ได้ทันที ช่องโหว่นี้อันตรายมากหากผู้ใช้ที่ถูกโจมตีเป็น admin เพราะ admin สามารถรัน Python code บนเซิร์ฟเวอร์ได้อยู่แล้ว การโจมตีจึงสามารถบังคับให้ admin รันโค้ดอันตราย เช่นเปิด reverse shell และเข้าควบคุมระบบทั้งหมดได้ การแก้ไขคืออัปเดตเป็นเวอร์ชัน 0.6.35 ที่เพิ่มการ sanitization และแนะนำให้ปิดฟีเจอร์ Rich Text หากไม่จำเป็น กรณีนี้สะท้อนถึงความเสี่ยงของ prompt injection ที่ไม่ใช่แค่การโจมตี AI model แต่สามารถนำไปสู่การยึดระบบทั้งหมดได้หากการจัดการ input ไม่ปลอดภัย สรุปประเด็น ✅ ช่องโหว่ CVE-2025-64495 ➡️ เกิดจากการเรนเดอร์ HTML โดยตรงใน DOM โดยไม่มีการกรอง ✅ ผลกระทบ ➡️ Stored XSS, Account Takeover, Remote Code Execution ✅ วิธีแก้ไข ➡️ อัปเดตเป็นเวอร์ชัน 0.6.35 และปิด Rich Text หากไม่จำเป็น ‼️ ความเสี่ยง ⛔ หาก admin ถูกโจมตี อาจถูกบังคับให้รันโค้ดอันตรายและยึดระบบทั้งหมด https://securityonline.info/open-webui-xss-flaw-cve-2025-64495-risks-admin-rce-via-malicious-prompts/
    SECURITYONLINE.INFO
    Open WebUI XSS Flaw (CVE-2025-64495) Risks Admin RCE via Malicious Prompts
    A XSS flaw in Open WebUI allows authenticated users to achieve Admin RCE by injecting JavaScript into rich text prompts, then exploiting the Functions feature. Update to v0.6.35.
    0 Comments 0 Shares 71 Views 0 Reviews
  • Elastic ออกแพตช์แก้ช่องโหว่ Kibana (SSRF และ XSS)
    Elastic ได้ประกาศแก้ไขช่องโหว่ร้ายแรงสองรายการใน Kibana ซึ่งเป็นเครื่องมือ dashboard ของ Elastic Stack โดยช่องโหว่แรกคือ SSRF (CVE-2025-37734) ที่เกิดจากการตรวจสอบ Origin Header ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถส่งคำขอปลอมไปยังระบบภายในได้ ส่วนช่องโหว่ที่สองคือ XSS (CVE-2025-59840) ที่เกิดจาก Vega visualization engine ไม่กรองข้อมูลอย่างเหมาะสม ทำให้ผู้โจมตีสามารถฝังโค้ด JavaScript และรันในเบราว์เซอร์ของผู้ใช้ได้ทันที ความรุนแรงของ XSS ถูกจัดอยู่ในระดับสูง (CVSS 8.7) ซึ่งอาจนำไปสู่การขโมย session หรือการเข้าควบคุมระบบ

    Elastic แนะนำให้ผู้ใช้รีบอัปเดตเป็นเวอร์ชัน 8.19.7, 9.1.7 หรือ 9.2.1 เพื่อแก้ไขปัญหานี้ หากยังไม่สามารถอัปเดตได้ทันที มีวิธีแก้ชั่วคราว เช่น ปิดการใช้งาน Vega visualization ใน self-hosted หรือแจ้ง Elastic Support ให้ปิดใน Elastic Cloud การโจมตีลักษณะนี้สะท้อนให้เห็นว่าฟีเจอร์ที่ช่วยให้ใช้งานง่ายขึ้น เช่น Vega หรือ AI Assistant อาจกลายเป็นช่องทางให้ผู้โจมตีใช้ประโยชน์ได้

    น่าสนใจคือ Vega visualization engine ถูกเปิดใช้งานเป็นค่าเริ่มต้น ทำให้ผู้ใช้จำนวนมากเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว การโจมตี SSRF ก็อันตรายไม่แพ้กัน เพราะสามารถใช้เพื่อเข้าถึงข้อมูลภายในที่ควรจะปลอดภัย การอัปเดตจึงเป็นสิ่งจำเป็นเร่งด่วนสำหรับทุกองค์กรที่ใช้ Kibana

    ช่องโหว่ SSRF (CVE-2025-37734)
    เกิดจาก Origin Validation Error ใน Observability AI Assistant

    ช่องโหว่ XSS (CVE-2025-59840)
    Vega visualization engine ไม่กรอง input ทำให้รัน JavaScript ได้

    วิธีแก้ไข
    อัปเดตเป็นเวอร์ชันล่าสุด หรือปิด Vega visualization

    ความเสี่ยง
    SSRF อาจเข้าถึงข้อมูลภายใน, XSS อาจขโมย session และรันโค้ดอันตราย

    https://securityonline.info/elastic-patches-two-kibana-flaws-ssrf-cve-2025-37734-and-xss-cve-2025-59840-flaws-affect-multiple-versions/
    🛡️ Elastic ออกแพตช์แก้ช่องโหว่ Kibana (SSRF และ XSS) Elastic ได้ประกาศแก้ไขช่องโหว่ร้ายแรงสองรายการใน Kibana ซึ่งเป็นเครื่องมือ dashboard ของ Elastic Stack โดยช่องโหว่แรกคือ SSRF (CVE-2025-37734) ที่เกิดจากการตรวจสอบ Origin Header ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถส่งคำขอปลอมไปยังระบบภายในได้ ส่วนช่องโหว่ที่สองคือ XSS (CVE-2025-59840) ที่เกิดจาก Vega visualization engine ไม่กรองข้อมูลอย่างเหมาะสม ทำให้ผู้โจมตีสามารถฝังโค้ด JavaScript และรันในเบราว์เซอร์ของผู้ใช้ได้ทันที ความรุนแรงของ XSS ถูกจัดอยู่ในระดับสูง (CVSS 8.7) ซึ่งอาจนำไปสู่การขโมย session หรือการเข้าควบคุมระบบ Elastic แนะนำให้ผู้ใช้รีบอัปเดตเป็นเวอร์ชัน 8.19.7, 9.1.7 หรือ 9.2.1 เพื่อแก้ไขปัญหานี้ หากยังไม่สามารถอัปเดตได้ทันที มีวิธีแก้ชั่วคราว เช่น ปิดการใช้งาน Vega visualization ใน self-hosted หรือแจ้ง Elastic Support ให้ปิดใน Elastic Cloud การโจมตีลักษณะนี้สะท้อนให้เห็นว่าฟีเจอร์ที่ช่วยให้ใช้งานง่ายขึ้น เช่น Vega หรือ AI Assistant อาจกลายเป็นช่องทางให้ผู้โจมตีใช้ประโยชน์ได้ น่าสนใจคือ Vega visualization engine ถูกเปิดใช้งานเป็นค่าเริ่มต้น ทำให้ผู้ใช้จำนวนมากเสี่ยงต่อการถูกโจมตีโดยไม่รู้ตัว การโจมตี SSRF ก็อันตรายไม่แพ้กัน เพราะสามารถใช้เพื่อเข้าถึงข้อมูลภายในที่ควรจะปลอดภัย การอัปเดตจึงเป็นสิ่งจำเป็นเร่งด่วนสำหรับทุกองค์กรที่ใช้ Kibana ✅ ช่องโหว่ SSRF (CVE-2025-37734) ➡️ เกิดจาก Origin Validation Error ใน Observability AI Assistant ✅ ช่องโหว่ XSS (CVE-2025-59840) ➡️ Vega visualization engine ไม่กรอง input ทำให้รัน JavaScript ได้ ✅ วิธีแก้ไข ➡️ อัปเดตเป็นเวอร์ชันล่าสุด หรือปิด Vega visualization ‼️ ความเสี่ยง ⛔ SSRF อาจเข้าถึงข้อมูลภายใน, XSS อาจขโมย session และรันโค้ดอันตราย https://securityonline.info/elastic-patches-two-kibana-flaws-ssrf-cve-2025-37734-and-xss-cve-2025-59840-flaws-affect-multiple-versions/
    SECURITYONLINE.INFO
    Elastic Patches Two Kibana Flaws — SSRF (CVE-2025-37734) and XSS (CVE-2025-59840) Flaws Affect Multiple Versions
    Elastic patched two Kibana flaws: CVE-2025-59840 XSS via Vega visualizations and CVE-2025-37734 (SSRF) via the Observability AI Assistant. Update to v9.2.1 immediately.
    0 Comments 0 Shares 57 Views 0 Reviews
  • ช่องโหว่ GitLab XSS รุนแรง

    GitLab ออกแพตช์แก้ไขช่องโหว่หลายรายการ โดยที่ร้ายแรงที่สุดคือ CVE-2025-11224 ซึ่งเป็นช่องโหว่ XSS ใน Kubernetes proxy หากถูกโจมตี ผู้ใช้ที่มีสิทธิ์ต่ำสามารถฝัง JavaScript ที่ทำงานในเบราว์เซอร์ของผู้ใช้คนอื่นได้ อาจนำไปสู่การขโมย token หรือ takeover session

    นอกจากนี้ยังมีช่องโหว่ใน GitLab EE ที่อนุญาตให้ผู้ใช้ลบ Duo workflows ของคนอื่นได้ รวมถึงช่องโหว่ระดับกลางและต่ำอีกหลายรายการ เช่น การเปิดเผยข้อมูล branch หรือการโจมตีด้วย markdown

    สรุปหัวข้อ:
    GitLab ออกแพตช์แก้ไขหลายช่องโหว่
    รวมถึง CVE-2025-11224 (XSS) และ CVE-2025-11865

    ช่องโหว่ระดับกลาง เช่น GraphQL disclosure และ CSRF token leak
    มีผลต่อข้อมูลภายในระบบ

    หากไม่อัปเดตทันที เสี่ยงต่อการ hijack session
    ผู้ใช้ GitLab EE อาจถูกลบ workflow สำคัญ

    https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-11224-risks-kubernetes-proxy-session-hijacking/
    ⚠️ ช่องโหว่ GitLab XSS รุนแรง GitLab ออกแพตช์แก้ไขช่องโหว่หลายรายการ โดยที่ร้ายแรงที่สุดคือ CVE-2025-11224 ซึ่งเป็นช่องโหว่ XSS ใน Kubernetes proxy หากถูกโจมตี ผู้ใช้ที่มีสิทธิ์ต่ำสามารถฝัง JavaScript ที่ทำงานในเบราว์เซอร์ของผู้ใช้คนอื่นได้ อาจนำไปสู่การขโมย token หรือ takeover session นอกจากนี้ยังมีช่องโหว่ใน GitLab EE ที่อนุญาตให้ผู้ใช้ลบ Duo workflows ของคนอื่นได้ รวมถึงช่องโหว่ระดับกลางและต่ำอีกหลายรายการ เช่น การเปิดเผยข้อมูล branch หรือการโจมตีด้วย markdown สรุปหัวข้อ: ✅ GitLab ออกแพตช์แก้ไขหลายช่องโหว่ ➡️ รวมถึง CVE-2025-11224 (XSS) และ CVE-2025-11865 ✅ ช่องโหว่ระดับกลาง เช่น GraphQL disclosure และ CSRF token leak ➡️ มีผลต่อข้อมูลภายในระบบ ‼️ หากไม่อัปเดตทันที เสี่ยงต่อการ hijack session ⛔ ผู้ใช้ GitLab EE อาจถูกลบ workflow สำคัญ https://securityonline.info/high-severity-gitlab-xss-flaw-cve-2025-11224-risks-kubernetes-proxy-session-hijacking/
    SECURITYONLINE.INFO
    High-Severity GitLab XSS Flaw (CVE-2025-11224) Risks Kubernetes Proxy Session Hijacking
    GitLab patched a High-severity Stored XSS flaw (CVE-2025-11224, CVSS 7.7) in the Kubernetes proxy feature. The bug allows authenticated users to hijack administrator sessions. Update to v18.5.2+.
    0 Comments 0 Shares 55 Views 0 Reviews
  • สรุปข่าวของ Techradar 🛜🛜

    วิกฤติชิป: AI ดูดทรัพยากรจนคนทั่วไปขาดแคลน
    การบูมของ AI ทำให้ชิปหน่วยความจำและ SSD ที่เคยใช้ในตลาดผู้บริโภคถูกดูดไปใช้ในดาต้าเซ็นเตอร์ ส่งผลให้ราคาพุ่งขึ้นสองเท่า ร้านค้าในญี่ปุ่นถึงขั้นจำกัดการซื้อเพื่อป้องกันการกักตุน ขณะที่ DDR4 กำลังหายไปจากตลาดเพราะผู้ผลิตหันไปทำ DDR5 ที่กำไรมากกว่า
    วิกฤติชิปและหน่วยความจำ
    AI ดาต้าเซ็นเตอร์ดูดทรัพยากรไปใช้
    DDR4 กำลังหายไปจากตลาด
    ความเสี่ยงจากการขาดแคลน
    ราคาพุ่งขึ้นสองเท่า
    ผู้บริโภคทั่วไปหาซื้อยาก

    P-QD เทคโนโลยีจอภาพใหม่: สีสดกว่า แต่จำเป็นจริงหรือ?
    Perovskite Quantum Dot (P-QD) กำลังถูกพัฒนาเพื่อให้จอภาพมีความแม่นยำสีสูงถึง 95% ของมาตรฐาน Rec.2020 แต่คำถามคือ ผู้ชมทั่วไปที่ดูหนัง HDR ยังใช้มาตรฐาน P3 อยู่ ซึ่งทีวีรุ่นใหม่ก็ทำได้ครบแล้ว เทคโนโลยีนี้อาจเหมาะกับจอมืออาชีพมากกว่าทีวีบ้าน
    เทคโนโลยี P-QD
    สีสดขึ้นถึง 95% Rec.2020
    เหมาะกับจอมืออาชีพมากกว่า
    ข้อควรระวัง
    ทีวีทั่วไปอาจไม่จำเป็นต้องใช้

    แฮกเกอร์เกาหลีเหนือใช้ Google Find Hub ลบข้อมูลเหยื่อ
    กลุ่ม KONNI ใช้ KakaoTalk ส่งไฟล์ติดมัลแวร์ เมื่อเหยื่อเปิดไฟล์ ข้อมูลบัญชี Google ถูกขโมย และถูกใช้เข้าถึง Find Hub เพื่อลบข้อมูลมือถือเหยื่อซ้ำถึงสามครั้ง พร้อมแพร่มัลแวร์ต่อไปยังเพื่อนในแชท
    การโจมตีไซเบอร์จากเกาหลีเหนือ
    ใช้ KakaoTalk ส่งไฟล์มัลแวร์
    เข้าถึง Google Find Hub ลบข้อมูล
    ความเสี่ยง
    ข้อมูลส่วนตัวถูกขโมย
    มัลแวร์แพร่ไปยังเพื่อนในแชท

    Microsoft 365 เจอคลื่นฟิชชิ่งใหม่ “Quantum Route Redirect”
    แพลตฟอร์มฟิชชิ่งอัตโนมัติที่ตรวจจับว่าใครเป็นบอทหรือคนจริง หากเป็นคนจริงจะถูกส่งไปหน้าเว็บปลอมเพื่อขโมยรหัสผ่าน ทำให้การโจมตีง่ายขึ้นและแพร่ไปกว่า 90 ประเทศ
    ฟิชชิ่ง Microsoft 365
    Quantum Route Redirect ตรวจจับบอท
    ส่งผู้ใช้จริงไปหน้าเว็บปลอม
    ความเสี่ยง
    แพร่ไปกว่า 90 ประเทศ
    ทำให้การโจมตีง่ายขึ้น

    Ookla เปิดตัว Speedtest Pulse: เครื่องมือวัดเน็ตแบบใหม่
    อุปกรณ์ใหม่ช่วยผู้ให้บริการตรวจสอบปัญหาเน็ตในบ้านได้แม่นยำขึ้น มีโหมด Active Pulse ตรวจสอบทันที และ Continuous Pulse ที่จะตามหาปัญหาเน็ตที่เกิดเป็นครั้งคราว
    Ookla Speedtest Pulse
    Active Pulse ตรวจสอบทันที
    Continuous Pulse ตรวจสอบปัญหาเน็ตซ้ำ
    ความเสี่ยง
    ยังไม่ประกาศราคาและวันวางจำหน่าย

    Wyze Scale Ultra BodyScan: เครื่องชั่งอัจฉริยะราคาย่อมเยา
    มีสายจับพร้อมอิเล็กโทรดเพื่อวัดร่างกายแยกส่วน แขน ขา ลำตัว ให้ข้อมูลสุขภาพละเอียดขึ้น เชื่อมต่อกับ Apple Health และ Google Fit ได้
    Wyze Scale Ultra BodyScan
    วัดร่างกายแยกส่วน
    เชื่อมต่อกับ Apple Health และ Google Fit
    ความเสี่ยง
    ราคาสูงกว่ารุ่นอื่นในตลาด

    ช่องโหว่ร้ายแรงในไลบรารี JavaScript ยอดนิยม
    expr-eval ไลบรารีที่มีดาวน์โหลดกว่า 800,000 ครั้งต่อสัปดาห์ พบช่องโหว่ Remote Code Execution หากไม่อัปเดตอาจถูกแฮกเข้าระบบได้
    ช่องโหว่ expr-eval
    พบ Remote Code Execution
    อัปเดตแก้ไขแล้วในเวอร์ชันใหม่
    ความเสี่ยง
    ผู้ใช้ที่ไม่อัปเดตเสี่ยงถูกเจาะระบบ

    Sony ยืดอายุ PS5 ถึงปี 2030
    Sony ประกาศว่า PS5 ยังอยู่กลางวงจรชีวิต และจะขยายต่อไปอีก ทำให้คาดว่า PS6 จะเปิดตัวราวปี 2027–2028 แต่ PS5 จะยังได้รับการสนับสนุนต่อเนื่อง
    Sony ยืดอายุ PS5
    สนับสนุนต่อถึงปี 2030
    PS6 คาดเปิดตัวปี 2027–2028

    ฟิชชิ่งโจมตีโรงแรม: PureRAT แฝงตัวใน Booking.com
    แฮกเกอร์ใช้บัญชี Booking.com ที่ถูกขโมย ส่งลิงก์ปลอมไปยังโรงแรมและลูกค้า ขโมยทั้งรหัสผ่านและข้อมูลบัตรเครดิต
    ฟิชชิ่งโจมตีโรงแรม
    ใช้ PureRAT ขโมยข้อมูล
    ส่งลิงก์ปลอม Booking.com
    ความเสี่ยง
    ขโมยข้อมูลบัตรเครดิตลูกค้า

    AI บริษัทใหญ่ทำข้อมูลรั่วบน GitHub
    วิจัยพบว่า 65% ของบริษัท AI ชั้นนำทำ API key และ token รั่วบน GitHub โดยมากเกิดจากนักพัฒนาเผลออัปโหลดข้อมูลลง repo ส่วนตัว
    AI บริษัทใหญ่รั่วข้อมูล
    65% ของบริษัท AI รั่ว API key
    เกิดจาก repo ส่วนตัวนักพัฒนา
    ความเสี่ยง
    อาจถูกใช้โจมตีระบบ AI

    หลังเหตุโจรกรรม Louvre: Proton แจก Password Manager ฟรี
    หลังพบว่ารหัสกล้องวงจรปิดของ Louvre คือ “louvre” บริษัท Proton จึงเสนอให้พิพิธภัณฑ์และหอศิลป์ทั่วโลกใช้ Proton Pass ฟรี 2 ปี
    Proton ช่วยพิพิธภัณฑ์
    แจก Proton Pass ฟรี 2 ปี
    ป้องกันรหัสผ่านอ่อนแอ
    ความเสี่ยง
    เหตุ Louvre แสดงให้เห็นช่องโหว่ร้ายแรง

    Windows 11 เตรียมเพิ่ม Haptic Feedback ใน Trackpad
    Microsoft ซ่อนฟีเจอร์ “Haptic Signals” ในเวอร์ชันทดสอบ จะทำให้ผู้ใช้รู้สึกถึงแรงสั่นเมื่อ snap หน้าต่างหรือจัดวางวัตถุ คล้ายกับ Force Touch ของ MacBook
    Windows 11 เพิ่ม Haptic Feedback
    ฟีเจอร์ Haptic Signals
    คล้าย Force Touch ของ MacBook

    Firefox ลดการติดตามด้วย Anti-Fingerprinting
    Mozilla เพิ่มฟีเจอร์ใหม่ ลดการระบุตัวตนผู้ใช้จาก fingerprint ลงได้ถึง 70% โดยใช้เทคนิคสุ่ม noise และบังคับใช้ฟอนต์มาตรฐาน
    Firefox Anti-Fingerprinting
    ลดการติดตามลง 70%
    ใช้ noise และฟอนต์มาตรฐาน

    Facebook Business Page ปลอมระบาด
    แฮกเกอร์สร้างเพจปลอม ส่งอีเมลจากโดเมนจริง facebookmail.com หลอกผู้ใช้ให้กรอกข้อมูลเข้าสู่ระบบ ทำให้ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี
    Facebook Page ปลอม
    ส่งอีเมลจาก facebookmail.com
    หลอกผู้ใช้กรอกข้อมูล
    ความเสี่ยง
    ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี

    https://www.techradar.com/
    📌📌 สรุปข่าวของ Techradar 🛜🛜 🖥️ วิกฤติชิป: AI ดูดทรัพยากรจนคนทั่วไปขาดแคลน การบูมของ AI ทำให้ชิปหน่วยความจำและ SSD ที่เคยใช้ในตลาดผู้บริโภคถูกดูดไปใช้ในดาต้าเซ็นเตอร์ ส่งผลให้ราคาพุ่งขึ้นสองเท่า ร้านค้าในญี่ปุ่นถึงขั้นจำกัดการซื้อเพื่อป้องกันการกักตุน ขณะที่ DDR4 กำลังหายไปจากตลาดเพราะผู้ผลิตหันไปทำ DDR5 ที่กำไรมากกว่า ✅ วิกฤติชิปและหน่วยความจำ ➡️ AI ดาต้าเซ็นเตอร์ดูดทรัพยากรไปใช้ ➡️ DDR4 กำลังหายไปจากตลาด ‼️ ความเสี่ยงจากการขาดแคลน ⛔ ราคาพุ่งขึ้นสองเท่า ⛔ ผู้บริโภคทั่วไปหาซื้อยาก 📺 P-QD เทคโนโลยีจอภาพใหม่: สีสดกว่า แต่จำเป็นจริงหรือ? Perovskite Quantum Dot (P-QD) กำลังถูกพัฒนาเพื่อให้จอภาพมีความแม่นยำสีสูงถึง 95% ของมาตรฐาน Rec.2020 แต่คำถามคือ ผู้ชมทั่วไปที่ดูหนัง HDR ยังใช้มาตรฐาน P3 อยู่ ซึ่งทีวีรุ่นใหม่ก็ทำได้ครบแล้ว เทคโนโลยีนี้อาจเหมาะกับจอมืออาชีพมากกว่าทีวีบ้าน ✅ เทคโนโลยี P-QD ➡️ สีสดขึ้นถึง 95% Rec.2020 ➡️ เหมาะกับจอมืออาชีพมากกว่า ‼️ ข้อควรระวัง ⛔ ทีวีทั่วไปอาจไม่จำเป็นต้องใช้ 🔒 แฮกเกอร์เกาหลีเหนือใช้ Google Find Hub ลบข้อมูลเหยื่อ กลุ่ม KONNI ใช้ KakaoTalk ส่งไฟล์ติดมัลแวร์ เมื่อเหยื่อเปิดไฟล์ ข้อมูลบัญชี Google ถูกขโมย และถูกใช้เข้าถึง Find Hub เพื่อลบข้อมูลมือถือเหยื่อซ้ำถึงสามครั้ง พร้อมแพร่มัลแวร์ต่อไปยังเพื่อนในแชท ✅ การโจมตีไซเบอร์จากเกาหลีเหนือ ➡️ ใช้ KakaoTalk ส่งไฟล์มัลแวร์ ➡️ เข้าถึง Google Find Hub ลบข้อมูล ‼️ ความเสี่ยง ⛔ ข้อมูลส่วนตัวถูกขโมย ⛔ มัลแวร์แพร่ไปยังเพื่อนในแชท 📧 Microsoft 365 เจอคลื่นฟิชชิ่งใหม่ “Quantum Route Redirect” แพลตฟอร์มฟิชชิ่งอัตโนมัติที่ตรวจจับว่าใครเป็นบอทหรือคนจริง หากเป็นคนจริงจะถูกส่งไปหน้าเว็บปลอมเพื่อขโมยรหัสผ่าน ทำให้การโจมตีง่ายขึ้นและแพร่ไปกว่า 90 ประเทศ ✅ ฟิชชิ่ง Microsoft 365 ➡️ Quantum Route Redirect ตรวจจับบอท ➡️ ส่งผู้ใช้จริงไปหน้าเว็บปลอม ‼️ ความเสี่ยง ⛔ แพร่ไปกว่า 90 ประเทศ ⛔ ทำให้การโจมตีง่ายขึ้น 🌐 Ookla เปิดตัว Speedtest Pulse: เครื่องมือวัดเน็ตแบบใหม่ อุปกรณ์ใหม่ช่วยผู้ให้บริการตรวจสอบปัญหาเน็ตในบ้านได้แม่นยำขึ้น มีโหมด Active Pulse ตรวจสอบทันที และ Continuous Pulse ที่จะตามหาปัญหาเน็ตที่เกิดเป็นครั้งคราว ✅ Ookla Speedtest Pulse ➡️ Active Pulse ตรวจสอบทันที ➡️ Continuous Pulse ตรวจสอบปัญหาเน็ตซ้ำ ‼️ ความเสี่ยง ⛔ ยังไม่ประกาศราคาและวันวางจำหน่าย ⚖️ Wyze Scale Ultra BodyScan: เครื่องชั่งอัจฉริยะราคาย่อมเยา มีสายจับพร้อมอิเล็กโทรดเพื่อวัดร่างกายแยกส่วน แขน ขา ลำตัว ให้ข้อมูลสุขภาพละเอียดขึ้น เชื่อมต่อกับ Apple Health และ Google Fit ได้ ✅ Wyze Scale Ultra BodyScan ➡️ วัดร่างกายแยกส่วน ➡️ เชื่อมต่อกับ Apple Health และ Google Fit ‼️ ความเสี่ยง ⛔ ราคาสูงกว่ารุ่นอื่นในตลาด 🛡️ ช่องโหว่ร้ายแรงในไลบรารี JavaScript ยอดนิยม expr-eval ไลบรารีที่มีดาวน์โหลดกว่า 800,000 ครั้งต่อสัปดาห์ พบช่องโหว่ Remote Code Execution หากไม่อัปเดตอาจถูกแฮกเข้าระบบได้ ✅ ช่องโหว่ expr-eval ➡️ พบ Remote Code Execution ➡️ อัปเดตแก้ไขแล้วในเวอร์ชันใหม่ ‼️ ความเสี่ยง ⛔ ผู้ใช้ที่ไม่อัปเดตเสี่ยงถูกเจาะระบบ 🎮 Sony ยืดอายุ PS5 ถึงปี 2030 Sony ประกาศว่า PS5 ยังอยู่กลางวงจรชีวิต และจะขยายต่อไปอีก ทำให้คาดว่า PS6 จะเปิดตัวราวปี 2027–2028 แต่ PS5 จะยังได้รับการสนับสนุนต่อเนื่อง ✅ Sony ยืดอายุ PS5 ➡️ สนับสนุนต่อถึงปี 2030 ➡️ PS6 คาดเปิดตัวปี 2027–2028 🏨 ฟิชชิ่งโจมตีโรงแรม: PureRAT แฝงตัวใน Booking.com แฮกเกอร์ใช้บัญชี Booking.com ที่ถูกขโมย ส่งลิงก์ปลอมไปยังโรงแรมและลูกค้า ขโมยทั้งรหัสผ่านและข้อมูลบัตรเครดิต ✅ ฟิชชิ่งโจมตีโรงแรม ➡️ ใช้ PureRAT ขโมยข้อมูล ➡️ ส่งลิงก์ปลอม Booking.com ‼️ ความเสี่ยง ⛔ ขโมยข้อมูลบัตรเครดิตลูกค้า 🤖 AI บริษัทใหญ่ทำข้อมูลรั่วบน GitHub วิจัยพบว่า 65% ของบริษัท AI ชั้นนำทำ API key และ token รั่วบน GitHub โดยมากเกิดจากนักพัฒนาเผลออัปโหลดข้อมูลลง repo ส่วนตัว ✅ AI บริษัทใหญ่รั่วข้อมูล ➡️ 65% ของบริษัท AI รั่ว API key ➡️ เกิดจาก repo ส่วนตัวนักพัฒนา ‼️ ความเสี่ยง ⛔ อาจถูกใช้โจมตีระบบ AI 🏛️ หลังเหตุโจรกรรม Louvre: Proton แจก Password Manager ฟรี หลังพบว่ารหัสกล้องวงจรปิดของ Louvre คือ “louvre” บริษัท Proton จึงเสนอให้พิพิธภัณฑ์และหอศิลป์ทั่วโลกใช้ Proton Pass ฟรี 2 ปี ✅ Proton ช่วยพิพิธภัณฑ์ ➡️ แจก Proton Pass ฟรี 2 ปี ➡️ ป้องกันรหัสผ่านอ่อนแอ ‼️ ความเสี่ยง ⛔ เหตุ Louvre แสดงให้เห็นช่องโหว่ร้ายแรง 💻 Windows 11 เตรียมเพิ่ม Haptic Feedback ใน Trackpad Microsoft ซ่อนฟีเจอร์ “Haptic Signals” ในเวอร์ชันทดสอบ จะทำให้ผู้ใช้รู้สึกถึงแรงสั่นเมื่อ snap หน้าต่างหรือจัดวางวัตถุ คล้ายกับ Force Touch ของ MacBook ✅ Windows 11 เพิ่ม Haptic Feedback ➡️ ฟีเจอร์ Haptic Signals ➡️ คล้าย Force Touch ของ MacBook 🦊 Firefox ลดการติดตามด้วย Anti-Fingerprinting Mozilla เพิ่มฟีเจอร์ใหม่ ลดการระบุตัวตนผู้ใช้จาก fingerprint ลงได้ถึง 70% โดยใช้เทคนิคสุ่ม noise และบังคับใช้ฟอนต์มาตรฐาน ✅ Firefox Anti-Fingerprinting ➡️ ลดการติดตามลง 70% ➡️ ใช้ noise และฟอนต์มาตรฐาน 📩 Facebook Business Page ปลอมระบาด แฮกเกอร์สร้างเพจปลอม ส่งอีเมลจากโดเมนจริง facebookmail.com หลอกผู้ใช้ให้กรอกข้อมูลเข้าสู่ระบบ ทำให้ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี ✅ Facebook Page ปลอม ➡️ ส่งอีเมลจาก facebookmail.com ➡️ หลอกผู้ใช้กรอกข้อมูล ‼️ ความเสี่ยง ⛔ ธุรกิจเล็ก ๆ เสี่ยงถูกขโมยบัญชี https://www.techradar.com/
    0 Comments 0 Shares 221 Views 0 Reviews
  • ข่าวใหญ่: Broadcom + CAMB.AI สร้างชิป AI สำหรับการแปลและดับบเสียงบนอุปกรณ์

    Broadcom จับมือสตาร์ทอัพ CAMB.AI พัฒนาชิป AI รุ่นใหม่ที่สามารถทำงาน แปลภาษา, ดับบเสียง และบรรยายภาพแบบเรียลไทม์บนอุปกรณ์โดยตรง โดยไม่ต้องเชื่อมต่อคลาวด์ ช่วยเพิ่มความเป็นส่วนตัว ลดความหน่วง และรองรับกว่า 150 ภาษาในอนาคต

    Broadcom ประกาศความร่วมมือกับ CAMB.AI เพื่อพัฒนาชิป AI ที่สามารถทำงานด้านเสียงและภาษาได้แบบ on-device จุดเด่นคือ:
    แปลภาษาและดับบเสียงทันที โดยไม่ต้องพึ่งพาอินเทอร์เน็ต
    บรรยายภาพ (audio description) เช่น อธิบายสิ่งที่เกิดขึ้นบนหน้าจอให้ผู้พิการทางสายตาเข้าใจ
    ความเป็นส่วนตัวสูงขึ้น เพราะข้อมูลไม่ต้องส่งไปยังคลาวด์
    ลดความหน่วง (latency) ทำให้การใช้งานเป็นธรรมชาติและทันที

    ในเดโมที่นำเสนอ มีการใช้คลิปจากภาพยนตร์ Ratatouille ที่ระบบสามารถแปลบทสนทนาและบรรยายภาพ เช่น “หนูกำลังวิ่งในครัว” ได้ทันทีในหลายภาษา

    แม้เทคโนโลยีนี้ยังอยู่ในขั้นทดสอบ แต่ CAMB.AI มีผลงานจริงแล้ว เช่น การนำไปใช้ใน NASCAR, Comcast และ Eurovision Song Contest ซึ่งแสดงให้เห็นถึงศักยภาพเชิงพาณิชย์

    สาระเพิ่มเติมจากภายนอก
    แนวโน้ม AI on-device กำลังมาแรง เพราะช่วยลดการพึ่งพาเครือข่ายและเพิ่มความปลอดภัยของข้อมูล
    Apple และ Google ก็พัฒนา AI บนชิปมือถือเพื่อรองรับงานด้านภาษาและภาพเช่นกัน
    หาก Broadcom และ CAMB.AI ทำสำเร็จ อาจเปิดตลาดใหม่สำหรับ ทีวี, สมาร์ทโฟน และอุปกรณ์สื่อสาร ที่สามารถแปลและบรรยายได้ทันที
    เทคโนโลยีนี้ยังมีความสำคัญต่อ การเข้าถึง (Accessibility) โดยเฉพาะผู้พิการทางสายตาและผู้ใช้ที่ต้องการสื่อสารข้ามภาษา

    Broadcom จับมือ CAMB.AI พัฒนาชิป AI ใหม่
    ทำงานด้านแปลภาษา, ดับบเสียง และบรรยายภาพแบบเรียลไทม์บนอุปกรณ์

    เดโมจาก Ratatouille แสดงศักยภาพ
    แปลบทสนทนาและบรรยายภาพทันทีในหลายภาษา

    การใช้งานจริงแล้วในหลายองค์กร
    NASCAR, Comcast และ Eurovision Song Contest

    รองรับกว่า 150 ภาษาในอนาคต
    เพิ่มความเป็นส่วนตัวและลดความหน่วงเพราะไม่ต้องพึ่งพาคลาวด์

    คำเตือนและข้อจำกัด
    เทคโนโลยียังอยู่ในขั้นทดสอบ ประสิทธิภาพจริงอาจไม่ตรงกับเดโม
    หากไม่พัฒนาให้เสถียร อาจกระทบต่อการใช้งานในเชิงพาณิชย์

    https://securityonline.info/broadcom-camb-ai-developing-ai-chip-for-real-time-on-device-dubbing/
    🎙️ ข่าวใหญ่: Broadcom + CAMB.AI สร้างชิป AI สำหรับการแปลและดับบเสียงบนอุปกรณ์ Broadcom จับมือสตาร์ทอัพ CAMB.AI พัฒนาชิป AI รุ่นใหม่ที่สามารถทำงาน แปลภาษา, ดับบเสียง และบรรยายภาพแบบเรียลไทม์บนอุปกรณ์โดยตรง โดยไม่ต้องเชื่อมต่อคลาวด์ ช่วยเพิ่มความเป็นส่วนตัว ลดความหน่วง และรองรับกว่า 150 ภาษาในอนาคต Broadcom ประกาศความร่วมมือกับ CAMB.AI เพื่อพัฒนาชิป AI ที่สามารถทำงานด้านเสียงและภาษาได้แบบ on-device จุดเด่นคือ: 🔰 แปลภาษาและดับบเสียงทันที โดยไม่ต้องพึ่งพาอินเทอร์เน็ต 🔰 บรรยายภาพ (audio description) เช่น อธิบายสิ่งที่เกิดขึ้นบนหน้าจอให้ผู้พิการทางสายตาเข้าใจ 🔰 ความเป็นส่วนตัวสูงขึ้น เพราะข้อมูลไม่ต้องส่งไปยังคลาวด์ 🔰 ลดความหน่วง (latency) ทำให้การใช้งานเป็นธรรมชาติและทันที ในเดโมที่นำเสนอ มีการใช้คลิปจากภาพยนตร์ Ratatouille ที่ระบบสามารถแปลบทสนทนาและบรรยายภาพ เช่น “หนูกำลังวิ่งในครัว” ได้ทันทีในหลายภาษา แม้เทคโนโลยีนี้ยังอยู่ในขั้นทดสอบ แต่ CAMB.AI มีผลงานจริงแล้ว เช่น การนำไปใช้ใน NASCAR, Comcast และ Eurovision Song Contest ซึ่งแสดงให้เห็นถึงศักยภาพเชิงพาณิชย์ 🔍 สาระเพิ่มเติมจากภายนอก 💠 แนวโน้ม AI on-device กำลังมาแรง เพราะช่วยลดการพึ่งพาเครือข่ายและเพิ่มความปลอดภัยของข้อมูล 💠 Apple และ Google ก็พัฒนา AI บนชิปมือถือเพื่อรองรับงานด้านภาษาและภาพเช่นกัน 💠 หาก Broadcom และ CAMB.AI ทำสำเร็จ อาจเปิดตลาดใหม่สำหรับ ทีวี, สมาร์ทโฟน และอุปกรณ์สื่อสาร ที่สามารถแปลและบรรยายได้ทันที 💠 เทคโนโลยีนี้ยังมีความสำคัญต่อ การเข้าถึง (Accessibility) โดยเฉพาะผู้พิการทางสายตาและผู้ใช้ที่ต้องการสื่อสารข้ามภาษา ✅ Broadcom จับมือ CAMB.AI พัฒนาชิป AI ใหม่ ➡️ ทำงานด้านแปลภาษา, ดับบเสียง และบรรยายภาพแบบเรียลไทม์บนอุปกรณ์ ✅ เดโมจาก Ratatouille แสดงศักยภาพ ➡️ แปลบทสนทนาและบรรยายภาพทันทีในหลายภาษา ✅ การใช้งานจริงแล้วในหลายองค์กร ➡️ NASCAR, Comcast และ Eurovision Song Contest ✅ รองรับกว่า 150 ภาษาในอนาคต ➡️ เพิ่มความเป็นส่วนตัวและลดความหน่วงเพราะไม่ต้องพึ่งพาคลาวด์ ‼️ คำเตือนและข้อจำกัด ⛔ เทคโนโลยียังอยู่ในขั้นทดสอบ ประสิทธิภาพจริงอาจไม่ตรงกับเดโม ⛔ หากไม่พัฒนาให้เสถียร อาจกระทบต่อการใช้งานในเชิงพาณิชย์ https://securityonline.info/broadcom-camb-ai-developing-ai-chip-for-real-time-on-device-dubbing/
    SECURITYONLINE.INFO
    Broadcom & CAMB.AI Developing AI Chip for Real-Time On-Device Dubbing
    Broadcom partnered with CAMB.AI to develop an AI chip for real-time, on-device audio translation and dubbing in 150+ languages, promising ultra-low latency.
    0 Comments 0 Shares 115 Views 0 Reviews
  • ข่าวด่วน: Zimbra Mail Client ออกแพตช์แก้ช่องโหว่ร้ายแรง

    Zimbra ซึ่งเป็นระบบอีเมลโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงหลายจุดที่ถูกค้นพบใน Zimbra Daffodil Mail Client โดยช่องโหว่เหล่านี้รวมถึง Stored Cross-Site Scripting (XSS) และ Local File Inclusion (LFI) โดยไม่ต้องยืนยันตัวตน ซึ่งสามารถถูกใช้โจมตีเพื่อเข้าถึงข้อมูลหรือควบคุมระบบได้

    รายละเอียดช่องโหว่
    Stored XSS: ผู้โจมตีสามารถฝังโค้ด JavaScript อันตรายลงในอีเมลหรือไฟล์แนบ เมื่อผู้ใช้เปิดดู โค้ดจะทำงานทันทีและอาจขโมย session หรือข้อมูลสำคัญ
    Unauthenticated LFI: ช่องโหว่เปิดทางให้ผู้โจมตีเข้าถึงไฟล์ภายในเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน ซึ่งอาจนำไปสู่การรั่วไหลของข้อมูลระบบหรือการใช้เป็นฐานโจมตีเพิ่มเติม
    ช่องโหว่เหล่านี้ถูกจัดอยู่ในระดับ Critical และมีความเสี่ยงสูงต่อองค์กรที่ใช้งาน Zimbra

    การแก้ไข
    Zimbra ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันล่าสุดของ Zimbra Daffodil
    ผู้ใช้ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบและควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    Zimbra ถูกใช้งานอย่างแพร่หลายในองค์กร, หน่วยงานรัฐ และสถาบันการศึกษา
    ช่องโหว่ประเภท XSS และ LFI ถือเป็นภัยคุกคามที่อันตราย เพราะสามารถใช้เป็นช่องทางในการขโมยข้อมูล, สวมรอยผู้ใช้, หรือเข้าถึงไฟล์ระบบโดยตรง
    หากไม่อัปเดต อาจนำไปสู่การโจมตีแบบ Remote Exploit ที่กระทบต่อทั้งองค์กร

    รายละเอียดช่องโหว่ที่พบ
    Stored XSS: ฝังโค้ด JavaScript อันตรายลงในอีเมล
    Unauthenticated LFI: เข้าถึงไฟล์ระบบโดยไม่ต้องล็อกอิน

    การแก้ไขจาก Zimbra
    ออกแพตช์ในเวอร์ชันล่าสุดของ Zimbra Daffodil
    ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบ

    ความสำคัญของการอัปเดต
    ป้องกันการขโมย session และข้อมูลผู้ใช้
    ลดความเสี่ยงจากการเข้าถึงไฟล์ระบบโดยไม่ได้รับอนุญาต

    คำเตือนสำหรับผู้ใช้ Zimbra
    หากไม่อัปเดต อาจถูกโจมตีผ่านอีเมลที่ฝังโค้ดอันตราย
    เสี่ยงต่อการรั่วไหลข้อมูลระบบและไฟล์สำคัญ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/critical-zimbra-flaw-fixed-patch-addresses-multiple-stored-xss-and-unauthenticated-lfi-in-mail-client/
    📧 ข่าวด่วน: Zimbra Mail Client ออกแพตช์แก้ช่องโหว่ร้ายแรง Zimbra ซึ่งเป็นระบบอีเมลโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงหลายจุดที่ถูกค้นพบใน Zimbra Daffodil Mail Client โดยช่องโหว่เหล่านี้รวมถึง Stored Cross-Site Scripting (XSS) และ Local File Inclusion (LFI) โดยไม่ต้องยืนยันตัวตน ซึ่งสามารถถูกใช้โจมตีเพื่อเข้าถึงข้อมูลหรือควบคุมระบบได้ 📌 รายละเอียดช่องโหว่ 🪲 Stored XSS: ผู้โจมตีสามารถฝังโค้ด JavaScript อันตรายลงในอีเมลหรือไฟล์แนบ เมื่อผู้ใช้เปิดดู โค้ดจะทำงานทันทีและอาจขโมย session หรือข้อมูลสำคัญ 🪲 Unauthenticated LFI: ช่องโหว่เปิดทางให้ผู้โจมตีเข้าถึงไฟล์ภายในเซิร์ฟเวอร์โดยไม่ต้องล็อกอิน ซึ่งอาจนำไปสู่การรั่วไหลของข้อมูลระบบหรือการใช้เป็นฐานโจมตีเพิ่มเติม 🪲 ช่องโหว่เหล่านี้ถูกจัดอยู่ในระดับ Critical และมีความเสี่ยงสูงต่อองค์กรที่ใช้งาน Zimbra 🛠️ การแก้ไข 🪛 Zimbra ได้ออกแพตช์แก้ไขแล้วในเวอร์ชันล่าสุดของ Zimbra Daffodil 🪛 ผู้ใช้ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบและควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 Zimbra ถูกใช้งานอย่างแพร่หลายในองค์กร, หน่วยงานรัฐ และสถาบันการศึกษา 🔰 ช่องโหว่ประเภท XSS และ LFI ถือเป็นภัยคุกคามที่อันตราย เพราะสามารถใช้เป็นช่องทางในการขโมยข้อมูล, สวมรอยผู้ใช้, หรือเข้าถึงไฟล์ระบบโดยตรง 🔰 หากไม่อัปเดต อาจนำไปสู่การโจมตีแบบ Remote Exploit ที่กระทบต่อทั้งองค์กร ✅ รายละเอียดช่องโหว่ที่พบ ➡️ Stored XSS: ฝังโค้ด JavaScript อันตรายลงในอีเมล ➡️ Unauthenticated LFI: เข้าถึงไฟล์ระบบโดยไม่ต้องล็อกอิน ✅ การแก้ไขจาก Zimbra ➡️ ออกแพตช์ในเวอร์ชันล่าสุดของ Zimbra Daffodil ➡️ ทุกเวอร์ชันก่อนหน้าได้รับผลกระทบ ✅ ความสำคัญของการอัปเดต ➡️ ป้องกันการขโมย session และข้อมูลผู้ใช้ ➡️ ลดความเสี่ยงจากการเข้าถึงไฟล์ระบบโดยไม่ได้รับอนุญาต ‼️ คำเตือนสำหรับผู้ใช้ Zimbra ⛔ หากไม่อัปเดต อาจถูกโจมตีผ่านอีเมลที่ฝังโค้ดอันตราย ⛔ เสี่ยงต่อการรั่วไหลข้อมูลระบบและไฟล์สำคัญ ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/critical-zimbra-flaw-fixed-patch-addresses-multiple-stored-xss-and-unauthenticated-lfi-in-mail-client/
    SECURITYONLINE.INFO
    Critical Zimbra Flaw Fixed: Patch Addresses Multiple Stored XSS and Unauthenticated LFI in Mail Client
    Zimbra fixes Critical Stored XSS and an Unauthenticated LFI flaw, urging users to update immediately to mitigate session hijacking and data exfiltration risks.
    0 Comments 0 Shares 72 Views 0 Reviews
  • ข่าวด่วน: ช่องโหว่ร้ายแรงใน Apache OFBiz เปิดทาง RCE

    Apache Software Foundation (ASF) ได้ออกประกาศเตือนและปล่อยแพตช์แก้ไขช่องโหว่ร้ายแรงใน Apache OFBiz ซึ่งเป็นแพลตฟอร์ม ERP แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย โดยช่องโหว่ที่ถูกระบุว่า CVE-2025-59118 เป็นประเภท Unrestricted Upload of File with Dangerous Type

    รายละเอียดช่องโหว่
    ช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถ อัปโหลดไฟล์อันตราย เช่นสคริปต์หรือ web shell โดยไม่มีการตรวจสอบที่เหมาะสม
    หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถทำ Remote Command Execution (RCE) และเข้าควบคุมระบบได้เต็มรูปแบบ
    นอกจากนี้ยังมีช่องโหว่ CVE-2025-61623 (Reflected XSS) ที่เปิดทางให้แฮกเกอร์ฝังโค้ด JavaScript อันตรายลงในเบราว์เซอร์ของผู้ใช้

    การแก้ไข
    ASF ได้ปล่อยแพตช์ในเวอร์ชัน Apache OFBiz 24.09.03 ซึ่งแก้ไขทั้ง RCE และ XSS
    ผู้ใช้ทุกเวอร์ชันก่อนหน้า 24.09.03 ควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    เนื่องจาก OFBiz มักถูกใช้ในระบบธุรกิจสำคัญ เช่น บัญชี, อีคอมเมิร์ซ, การจัดการสินค้าคงคลัง ช่องโหว่นี้จึงมีผลกระทบสูงต่อองค์กร
    หากถูกโจมตี อาจนำไปสู่ การรั่วไหลข้อมูล, การขโมย credentials, และการยึดระบบเครือข่ายองค์กร

    รายละเอียดช่องโหว่ CVE-2025-59118
    ประเภท Unrestricted File Upload
    เปิดทางให้ทำ Remote Command Execution (RCE)
    ส่งผลกระทบต่อทุกเวอร์ชันก่อน 24.09.03

    ช่องโหว่เพิ่มเติม CVE-2025-61623
    Reflected XSS
    สามารถขโมย session cookies และสวมรอยผู้ใช้ได้

    การแก้ไขจาก ASF
    ออกแพตช์ในเวอร์ชัน 24.09.03
    แก้ไขทั้ง RCE และ XSS

    คำเตือนสำหรับผู้ใช้ OFBiz
    หากไม่อัปเดต อาจถูกควบคุมระบบจากระยะไกล
    เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ
    อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร

    https://securityonline.info/critical-apache-ofbiz-flaw-cve-2025-59118-allows-remote-command-execution-via-unrestricted-file-upload/
    ⚠️ ข่าวด่วน: ช่องโหว่ร้ายแรงใน Apache OFBiz เปิดทาง RCE Apache Software Foundation (ASF) ได้ออกประกาศเตือนและปล่อยแพตช์แก้ไขช่องโหว่ร้ายแรงใน Apache OFBiz ซึ่งเป็นแพลตฟอร์ม ERP แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย โดยช่องโหว่ที่ถูกระบุว่า CVE-2025-59118 เป็นประเภท Unrestricted Upload of File with Dangerous Type 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถ อัปโหลดไฟล์อันตราย เช่นสคริปต์หรือ web shell โดยไม่มีการตรวจสอบที่เหมาะสม 🪲 หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถทำ Remote Command Execution (RCE) และเข้าควบคุมระบบได้เต็มรูปแบบ 🪲 นอกจากนี้ยังมีช่องโหว่ CVE-2025-61623 (Reflected XSS) ที่เปิดทางให้แฮกเกอร์ฝังโค้ด JavaScript อันตรายลงในเบราว์เซอร์ของผู้ใช้ 🛠️ การแก้ไข 🪛 ASF ได้ปล่อยแพตช์ในเวอร์ชัน Apache OFBiz 24.09.03 ซึ่งแก้ไขทั้ง RCE และ XSS 🪛 ผู้ใช้ทุกเวอร์ชันก่อนหน้า 24.09.03 ควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 เนื่องจาก OFBiz มักถูกใช้ในระบบธุรกิจสำคัญ เช่น บัญชี, อีคอมเมิร์ซ, การจัดการสินค้าคงคลัง ช่องโหว่นี้จึงมีผลกระทบสูงต่อองค์กร 🔰 หากถูกโจมตี อาจนำไปสู่ การรั่วไหลข้อมูล, การขโมย credentials, และการยึดระบบเครือข่ายองค์กร ✅ รายละเอียดช่องโหว่ CVE-2025-59118 ➡️ ประเภท Unrestricted File Upload ➡️ เปิดทางให้ทำ Remote Command Execution (RCE) ➡️ ส่งผลกระทบต่อทุกเวอร์ชันก่อน 24.09.03 ✅ ช่องโหว่เพิ่มเติม CVE-2025-61623 ➡️ Reflected XSS ➡️ สามารถขโมย session cookies และสวมรอยผู้ใช้ได้ ✅ การแก้ไขจาก ASF ➡️ ออกแพตช์ในเวอร์ชัน 24.09.03 ➡️ แก้ไขทั้ง RCE และ XSS ‼️ คำเตือนสำหรับผู้ใช้ OFBiz ⛔ หากไม่อัปเดต อาจถูกควบคุมระบบจากระยะไกล ⛔ เสี่ยงต่อการรั่วไหลข้อมูลธุรกิจสำคัญ ⛔ อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร https://securityonline.info/critical-apache-ofbiz-flaw-cve-2025-59118-allows-remote-command-execution-via-unrestricted-file-upload/
    SECURITYONLINE.INFO
    Critical Apache OFBiz Flaw (CVE-2025-59118) Allows Remote Command Execution via Unrestricted File Upload
    Apache patched a Critical RCE flaw (CVE-2025-59118) in OFBiz ERP that allows remote attackers to upload arbitrary files with dangerous types. A reflected XSS flaw was also fixed.
    0 Comments 0 Shares 90 Views 0 Reviews
  • ข่าวด่วน: Chrome ออกแพตช์ฉุกเฉินแก้ช่องโหว่ V8 ร้ายแรง
    Google ประกาศอัปเดต Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine ซึ่งเป็นหัวใจสำคัญในการประมวลผลโค้ดของเว็บเพจ ช่องโหว่นี้ถูกระบุว่า CVE-2025-13042 โดยมีความเสี่ยงสูงถึงขั้น Remote Code Execution (RCE) ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้

    รายละเอียดช่องโหว่
    ช่องโหว่เกิดจาก “inappropriate implementation” ใน V8 ซึ่งอาจนำไปสู่ type confusion, memory corruption และการรันโค้ดโดยไม่ได้รับอนุญาต
    แม้ Google ยังไม่เปิดเผยรายละเอียดเชิงเทคนิค แต่ช่องโหว่ลักษณะนี้เคยถูกใช้ในการโจมตีจริง เช่น sandbox escape และ watering hole attacks
    ขณะนี้ยังไม่มีหลักฐานการโจมตีในวงกว้าง แต่ประวัติที่ผ่านมา ช่องโหว่ V8 มักเป็นเป้าหมายหลักของแฮกเกอร์

    การแก้ไข
    Google ได้ปล่อยแพตช์ในเวอร์ชัน 142.0.7444.162/.163 สำหรับ Windows, macOS และ Linux
    ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ chrome://settings/help และควรรีบอัปเดตทันที

    ความสำคัญต่อโลกไซเบอร์
    ช่องโหว่ใน V8 ถือเป็น high-value target เพราะสามารถใช้โจมตีแบบ zero-day ได้
    หากไม่อัปเดต อุปกรณ์อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร หรือแพร่มัลแวร์ต่อไป

    รายละเอียดช่องโหว่ CVE-2025-13042
    พบใน V8 JavaScript Engine ของ Chrome
    เสี่ยงต่อการเกิด Remote Code Execution (RCE)
    อาจนำไปสู่ memory corruption และ sandbox escape

    การแก้ไขจาก Google
    ออกแพตช์ใน Chrome เวอร์ชัน 142.0.7444.162/.163
    รองรับ Windows, macOS และ Linux

    ความสำคัญของการอัปเดต
    ช่องโหว่ V8 มักเป็นเป้าหมายของแฮกเกอร์
    การอัปเดตช่วยลดความเสี่ยงจาก zero-day exploit

    คำเตือนสำหรับผู้ใช้ Chrome
    หากไม่อัปเดต อาจถูกโจมตีจากระยะไกล
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่าย
    อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์

    https://securityonline.info/chrome-emergency-fix-high-severity-v8-flaw-cve-2025-13042-risks-remote-code-execution/
    🚨 ข่าวด่วน: Chrome ออกแพตช์ฉุกเฉินแก้ช่องโหว่ V8 ร้ายแรง Google ประกาศอัปเดต Chrome Stable Channel เพื่อแก้ไขช่องโหว่ร้ายแรงใน V8 JavaScript Engine ซึ่งเป็นหัวใจสำคัญในการประมวลผลโค้ดของเว็บเพจ ช่องโหว่นี้ถูกระบุว่า CVE-2025-13042 โดยมีความเสี่ยงสูงถึงขั้น Remote Code Execution (RCE) ทำให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องเหยื่อได้ 📌 รายละเอียดช่องโหว่ 🪲 ช่องโหว่เกิดจาก “inappropriate implementation” ใน V8 ซึ่งอาจนำไปสู่ type confusion, memory corruption และการรันโค้ดโดยไม่ได้รับอนุญาต 🪲 แม้ Google ยังไม่เปิดเผยรายละเอียดเชิงเทคนิค แต่ช่องโหว่ลักษณะนี้เคยถูกใช้ในการโจมตีจริง เช่น sandbox escape และ watering hole attacks 🪲 ขณะนี้ยังไม่มีหลักฐานการโจมตีในวงกว้าง แต่ประวัติที่ผ่านมา ช่องโหว่ V8 มักเป็นเป้าหมายหลักของแฮกเกอร์ 🛠️ การแก้ไข 🔨 Google ได้ปล่อยแพตช์ในเวอร์ชัน 142.0.7444.162/.163 สำหรับ Windows, macOS และ Linux 🔨 ผู้ใช้สามารถตรวจสอบเวอร์ชันได้ที่ chrome://settings/help และควรรีบอัปเดตทันที 🌍 ความสำคัญต่อโลกไซเบอร์ 🔰 ช่องโหว่ใน V8 ถือเป็น high-value target เพราะสามารถใช้โจมตีแบบ zero-day ได้ 🔰 หากไม่อัปเดต อุปกรณ์อาจถูกใช้เป็นฐานโจมตีเครือข่ายองค์กร หรือแพร่มัลแวร์ต่อไป ✅ รายละเอียดช่องโหว่ CVE-2025-13042 ➡️ พบใน V8 JavaScript Engine ของ Chrome ➡️ เสี่ยงต่อการเกิด Remote Code Execution (RCE) ➡️ อาจนำไปสู่ memory corruption และ sandbox escape ✅ การแก้ไขจาก Google ➡️ ออกแพตช์ใน Chrome เวอร์ชัน 142.0.7444.162/.163 ➡️ รองรับ Windows, macOS และ Linux ✅ ความสำคัญของการอัปเดต ➡️ ช่องโหว่ V8 มักเป็นเป้าหมายของแฮกเกอร์ ➡️ การอัปเดตช่วยลดความเสี่ยงจาก zero-day exploit ‼️ คำเตือนสำหรับผู้ใช้ Chrome ⛔ หากไม่อัปเดต อาจถูกโจมตีจากระยะไกล ⛔ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีเครือข่าย ⛔ อาจนำไปสู่การขโมยข้อมูลหรือแพร่มัลแวร์ https://securityonline.info/chrome-emergency-fix-high-severity-v8-flaw-cve-2025-13042-risks-remote-code-execution/
    SECURITYONLINE.INFO
    Chrome Emergency Fix: High-Severity V8 Flaw (CVE-2025-13042) Risks Remote Code Execution
    Google released an urgent Chrome update (v142.0.7444.162) patching a High-severity V8 flaw (CVE-2025-13042). The "inappropriate implementation" issue risks remote code execution. Update immediately.
    0 Comments 0 Shares 95 Views 0 Reviews
  • "จาก PDP-11 สู่ Mac Pro M2 Ultra" — 200,000 เท่าความเร็วใน 47 ปี
    Dave Plummer นักพัฒนาซอฟต์แวร์ผู้มีชื่อเสียงในวงการ Windows ได้ทำการทดสอบ Dhrystone 2.2 Benchmark แบบ single-threaded กับคอมพิวเตอร์ที่เขาสะสมไว้กว่า 25 เครื่อง ตั้งแต่ DEC PDP-11/34 (1976) ไปจนถึง Apple Mac Pro M2 Ultra (2023)

    ผลลัพธ์คือความแตกต่างที่น่าทึ่ง:
    PDP-11/34 ทำคะแนนเพียง 240 Dhrystones
    Mac Pro M2 Ultra ทำคะแนนสูงถึง 47,808,764 Dhrystones
    รวมแล้วความเร็วต่างกันถึง 200,000 เท่า

    รายละเอียดที่น่าสนใจ
    Amiga 500 (1980s) เป็นเครื่องที่ช้าที่สุดรองจาก PDP-11 ได้คะแนนเพียง 1,000
    การพัฒนา CPU ของ Intel จาก i486 สู่ Pentium ทำให้คะแนนพุ่งจาก 30,000 ไปถึง 2,500,000 ภายในทศวรรษเดียว
    Raspberry Pi 4B ทำคะแนนได้เกือบ 10,000,000 ซึ่งเร็วกว่าชิป Pentium 4 ที่มีความเร็วสัญญาณนาฬิกาเท่ากันถึง 4 เท่า
    จุดสูงสุดของการทดสอบคือ Ryzen Threadripper PRO 7995WX และ Mac Pro M2 Ultra ที่ครองตำแหน่ง CPU ระดับท็อป

    บริบทเพิ่มเติม
    Dhrystone Benchmark เป็นการทดสอบประสิทธิภาพ integer ที่เก่าแก่และไม่ใช้การประมวลผลแบบหลายคอร์หรือคำสั่งเวกเตอร์สมัยใหม่ เช่น AVX-512
    นั่นหมายความว่าความแตกต่างจริง ๆ อาจมากกว่าที่เห็น เพราะ CPU รุ่นใหม่มีความสามารถด้าน multi-thread และ vectorization ที่ไม่ได้ถูกวัดในการทดสอบนี้
    แม้ Amiga 500 จะช้าใน benchmark แต่ผู้ใช้บางคนชี้ว่าเครื่องสามารถเปิดโปรแกรม word processor ได้เร็วกว่า PC สมัยใหม่ที่ต้องโหลดระบบปฏิบัติการและซอฟต์แวร์จำนวนมาก

    https://www.tomshardware.com/pc-components/cpus/veteran-devs-newest-computer-is-200-000-times-faster-than-his-oldest-in-custom-benchmarks-single-thread-dhrystone-performance-charted-across-25-systems-released-between-1976-and-2023
    ⚙️📈 "จาก PDP-11 สู่ Mac Pro M2 Ultra" — 200,000 เท่าความเร็วใน 47 ปี Dave Plummer นักพัฒนาซอฟต์แวร์ผู้มีชื่อเสียงในวงการ Windows ได้ทำการทดสอบ Dhrystone 2.2 Benchmark แบบ single-threaded กับคอมพิวเตอร์ที่เขาสะสมไว้กว่า 25 เครื่อง ตั้งแต่ DEC PDP-11/34 (1976) ไปจนถึง Apple Mac Pro M2 Ultra (2023) ผลลัพธ์คือความแตกต่างที่น่าทึ่ง: 🎗️ PDP-11/34 ทำคะแนนเพียง 240 Dhrystones 🎗️ Mac Pro M2 Ultra ทำคะแนนสูงถึง 47,808,764 Dhrystones 🎗️ รวมแล้วความเร็วต่างกันถึง 200,000 เท่า 🔧 รายละเอียดที่น่าสนใจ 🎗️ Amiga 500 (1980s) เป็นเครื่องที่ช้าที่สุดรองจาก PDP-11 ได้คะแนนเพียง 1,000 🎗️ การพัฒนา CPU ของ Intel จาก i486 สู่ Pentium ทำให้คะแนนพุ่งจาก 30,000 ไปถึง 2,500,000 ภายในทศวรรษเดียว 🎗️ Raspberry Pi 4B ทำคะแนนได้เกือบ 10,000,000 ซึ่งเร็วกว่าชิป Pentium 4 ที่มีความเร็วสัญญาณนาฬิกาเท่ากันถึง 4 เท่า 🎗️ จุดสูงสุดของการทดสอบคือ Ryzen Threadripper PRO 7995WX และ Mac Pro M2 Ultra ที่ครองตำแหน่ง CPU ระดับท็อป 🌍 บริบทเพิ่มเติม 🎗️ Dhrystone Benchmark เป็นการทดสอบประสิทธิภาพ integer ที่เก่าแก่และไม่ใช้การประมวลผลแบบหลายคอร์หรือคำสั่งเวกเตอร์สมัยใหม่ เช่น AVX-512 🎗️ นั่นหมายความว่าความแตกต่างจริง ๆ อาจมากกว่าที่เห็น เพราะ CPU รุ่นใหม่มีความสามารถด้าน multi-thread และ vectorization ที่ไม่ได้ถูกวัดในการทดสอบนี้ 🎗️ แม้ Amiga 500 จะช้าใน benchmark แต่ผู้ใช้บางคนชี้ว่าเครื่องสามารถเปิดโปรแกรม word processor ได้เร็วกว่า PC สมัยใหม่ที่ต้องโหลดระบบปฏิบัติการและซอฟต์แวร์จำนวนมาก https://www.tomshardware.com/pc-components/cpus/veteran-devs-newest-computer-is-200-000-times-faster-than-his-oldest-in-custom-benchmarks-single-thread-dhrystone-performance-charted-across-25-systems-released-between-1976-and-2023
    0 Comments 0 Shares 104 Views 0 Reviews
  • "XSLT ถูก Google ประกาศฆ่าอย่างเป็นทางการ — เทคโนโลยีเก่าที่ถูกลืม หรือการควบคุมเว็บอย่างแยบยล? "

    เว็บไซต์ XSLT.RIP ประกาศไว้อย่างชัดเจนว่า “If you're reading this, XSLT was killed by Google” พร้อมคำไว้อาลัยสั้น ๆ ว่า “Thoughts and prayers. Rest in peace.” — เป็นการไว้อาลัยให้กับเทคโนโลยี XSLT ที่กำลังจะถูกลบออกจาก Chrome ภายในปี 2027

    XSLT คืออะไร?
    XSLT (Extensible Stylesheet Language Transformations) เป็นภาษาที่ใช้แปลงข้อมูล XML ให้กลายเป็น HTML หรือ XML รูปแบบอื่น ๆ โดยเฉพาะในยุคที่เว็บยังใช้ XML อย่างแพร่หลาย เช่น RSS, Atom, หรือเอกสารราชการ

    XSLT เคยเป็นเครื่องมือสำคัญในการแสดงผลข้อมูล XML บนเว็บ
    ใช้ร่วมกับเบราว์เซอร์เพื่อแปลงข้อมูลแบบ client-side โดยไม่ต้องใช้ JavaScript

    ใช้ในระบบราชการ เว็บไซต์รัฐบาล และระบบเอกสารจำนวนมาก
    เช่น การแสดงผลข้อมูลกฎหมาย หรือเอกสารราชการที่ใช้ XML

    ทำไม Google ถึง “ฆ่า” XSLT?
    Google ประกาศแผนถอด XSLT ออกจาก Chrome ภายในปี 2027
    โดยให้เหตุผลว่าเป็นเทคโนโลยีเก่าที่ไม่มีการพัฒนาและมีความเสี่ยงด้านความปลอดภัย

    Mozilla และ Apple ก็มีแนวโน้มจะทำตาม
    Mozilla เคยกล่าวว่า XSLT “breaks the web” และ Apple แสดงความพร้อมจะ “เข้าร่วมก่อนกำหนด”

    ข้อถกเถียง: แค่เลิกใช้ หรือควบคุมเว็บ?
    ผู้เขียนเว็บไซต์ xslt.rip ตั้งข้อสังเกตว่า Google เคยพยายามล้ม XSLT ตั้งแต่ปี 2013
    พร้อมกับการปิด Google Reader ซึ่งใช้ RSS/XML เช่นกัน

    การล้ม XSLT อาจเป็นการลดอำนาจของเว็บแบบเปิด (open web)
    เพราะ XML และ RSS ช่วยให้ผู้ใช้ควบคุมข้อมูลได้เอง ไม่ต้องพึ่งแพลตฟอร์มกลาง

    Google จ่ายเงินให้ Mozilla และ Apple หลายพันล้านดอลลาร์ในช่วงทศวรรษที่ผ่านมา
    ผู้เขียนตั้งคำถามว่าเงินเหล่านี้มีผลต่อการตัดสินใจ “ฆ่า” XSLT หรือไม่

    แล้วเราควรทำอย่างไร?
    หากคุณยังใช้ XSLT ในระบบของคุณ ควรเริ่มวางแผนเปลี่ยนแปลง
    เช่น แปลงเป็น HTML5, JSON หรือใช้ JavaScript แทน

    หากคุณสนับสนุนเว็บแบบเปิด ควรช่วยกันเผยแพร่ความรู้เกี่ยวกับ XSLT และ XML
    เพื่อรักษาความหลากหลายของเทคโนโลยีบนเว็บ

    https://xslt.rip/
    📰 "XSLT ถูก Google ประกาศฆ่าอย่างเป็นทางการ — เทคโนโลยีเก่าที่ถูกลืม หรือการควบคุมเว็บอย่างแยบยล? ⚰️💻" เว็บไซต์ XSLT.RIP ประกาศไว้อย่างชัดเจนว่า “If you're reading this, XSLT was killed by Google” พร้อมคำไว้อาลัยสั้น ๆ ว่า “Thoughts and prayers. Rest in peace.” — เป็นการไว้อาลัยให้กับเทคโนโลยี XSLT ที่กำลังจะถูกลบออกจาก Chrome ภายในปี 2027 🧾 XSLT คืออะไร? XSLT (Extensible Stylesheet Language Transformations) เป็นภาษาที่ใช้แปลงข้อมูล XML ให้กลายเป็น HTML หรือ XML รูปแบบอื่น ๆ โดยเฉพาะในยุคที่เว็บยังใช้ XML อย่างแพร่หลาย เช่น RSS, Atom, หรือเอกสารราชการ ✅ XSLT เคยเป็นเครื่องมือสำคัญในการแสดงผลข้อมูล XML บนเว็บ ➡️ ใช้ร่วมกับเบราว์เซอร์เพื่อแปลงข้อมูลแบบ client-side โดยไม่ต้องใช้ JavaScript ✅ ใช้ในระบบราชการ เว็บไซต์รัฐบาล และระบบเอกสารจำนวนมาก ➡️ เช่น การแสดงผลข้อมูลกฎหมาย หรือเอกสารราชการที่ใช้ XML 🧨 ทำไม Google ถึง “ฆ่า” XSLT? ✅ Google ประกาศแผนถอด XSLT ออกจาก Chrome ภายในปี 2027 ➡️ โดยให้เหตุผลว่าเป็นเทคโนโลยีเก่าที่ไม่มีการพัฒนาและมีความเสี่ยงด้านความปลอดภัย ✅ Mozilla และ Apple ก็มีแนวโน้มจะทำตาม ➡️ Mozilla เคยกล่าวว่า XSLT “breaks the web” และ Apple แสดงความพร้อมจะ “เข้าร่วมก่อนกำหนด” 🧠 ข้อถกเถียง: แค่เลิกใช้ หรือควบคุมเว็บ? ‼️ ผู้เขียนเว็บไซต์ xslt.rip ตั้งข้อสังเกตว่า Google เคยพยายามล้ม XSLT ตั้งแต่ปี 2013 ⛔ พร้อมกับการปิด Google Reader ซึ่งใช้ RSS/XML เช่นกัน ‼️ การล้ม XSLT อาจเป็นการลดอำนาจของเว็บแบบเปิด (open web) ⛔ เพราะ XML และ RSS ช่วยให้ผู้ใช้ควบคุมข้อมูลได้เอง ไม่ต้องพึ่งแพลตฟอร์มกลาง ‼️ Google จ่ายเงินให้ Mozilla และ Apple หลายพันล้านดอลลาร์ในช่วงทศวรรษที่ผ่านมา ⛔ ผู้เขียนตั้งคำถามว่าเงินเหล่านี้มีผลต่อการตัดสินใจ “ฆ่า” XSLT หรือไม่ 🛡️ แล้วเราควรทำอย่างไร? ✅ หากคุณยังใช้ XSLT ในระบบของคุณ ควรเริ่มวางแผนเปลี่ยนแปลง ➡️ เช่น แปลงเป็น HTML5, JSON หรือใช้ JavaScript แทน ✅ หากคุณสนับสนุนเว็บแบบเปิด ควรช่วยกันเผยแพร่ความรู้เกี่ยวกับ XSLT และ XML ➡️ เพื่อรักษาความหลากหลายของเทคโนโลยีบนเว็บ https://xslt.rip/
    0 Comments 0 Shares 120 Views 0 Reviews
  • Firefox 145 เปิดตัวแล้ว! ยุติยุค 32-bit บน Linux พร้อมฟีเจอร์ใหม่เพียบ

    Mozilla ประกาศเปิดตัว Firefox 145 อย่างเป็นทางการเมื่อวันที่ 11 พฤศจิกายน 2025 โดยเวอร์ชันนี้ถือเป็นก้าวสำคัญของเบราว์เซอร์โอเพ่นซอร์สยอดนิยม ด้วยการยุติการสนับสนุนระบบ 32-bit บน Linux และเพิ่มฟีเจอร์ใหม่ที่ช่วยให้การใช้งานทั้งเอกสารและเว็บมีประสิทธิภาพมากขึ้น.

    การยุติสนับสนุน 32-bit Linux
    Firefox 145 จะไม่มีการปล่อยเวอร์ชันสำหรับระบบ 32-bit x86 Linux อีกต่อไป
    Mozilla แนะนำให้ผู้ใช้เปลี่ยนไปใช้เวอร์ชัน 64-bit เพื่อรับการอัปเดตและความปลอดภัยต่อเนื่อง
    เหตุผลคือระบบ 32-bit ไม่ได้รับการสนับสนุนจากดิสโทรหลักแล้ว และการดูแลรักษาเริ่มมีความยุ่งยาก

    ฟีเจอร์ใหม่ใน Firefox 145
    เพิ่มความสามารถในการใส่คอมเมนต์ในไฟล์ PDF พร้อม sidebar สำหรับจัดการคอมเมนต์
    แสดง preview ของแท็บในกลุ่มเมื่อ hover ที่ชื่อกลุ่ม
    เพิ่มตัวเลือก “Open links from apps next to your active tab” ในการตั้งค่าแท็บ
    ปรับปรุงเมนู “Copy Link to Highlight” ให้แชร์เนื้อหาเฉพาะจุดได้ง่ายขึ้น
    ปรับดีไซน์แท็บแนวนอนให้โค้งมนขึ้น พร้อมปรับปุ่มและช่องกรอกข้อมูลในหน้าตั้งค่า

    การแจ้งเตือนเกี่ยวกับ Extensions
    หากไม่มีส่วนขยายติดตั้ง เมื่อคลิกปุ่ม Extensions จะมีข้อความแนะนำให้ติดตั้ง พร้อมลิงก์ไปยัง Firefox Add-ons Store

    ฟีเจอร์สำหรับนักพัฒนา
    รองรับ Atomics.waitAsync สำหรับการซิงโครไนซ์ thread
    รองรับ Integrity-Policy header เพื่อความปลอดภัยของ script
    รองรับ text-autospace สำหรับการจัดระยะห่างอัตโนมัติระหว่างตัวอักษรต่างภาษา
    รองรับ Matroska format สำหรับ codec ยอดนิยม เช่น AVC, HEVC, VP8, VP9, AV1, AAC, Opus และ Vorbis

    คำเตือนสำหรับผู้ใช้ Linux รุ่นเก่า
    หากยังใช้ระบบ 32-bit จะไม่สามารถอัปเดต Firefox ได้อีกต่อไป
    อาจเสี่ยงต่อช่องโหว่ด้านความปลอดภัยและการเข้ากันได้กับเว็บไซต์ใหม่ๆ

    https://9to5linux.com/firefox-145-is-now-available-for-download-drops-32-bit-support-on-linux
    🦊 Firefox 145 เปิดตัวแล้ว! ยุติยุค 32-bit บน Linux พร้อมฟีเจอร์ใหม่เพียบ Mozilla ประกาศเปิดตัว Firefox 145 อย่างเป็นทางการเมื่อวันที่ 11 พฤศจิกายน 2025 โดยเวอร์ชันนี้ถือเป็นก้าวสำคัญของเบราว์เซอร์โอเพ่นซอร์สยอดนิยม ด้วยการยุติการสนับสนุนระบบ 32-bit บน Linux และเพิ่มฟีเจอร์ใหม่ที่ช่วยให้การใช้งานทั้งเอกสารและเว็บมีประสิทธิภาพมากขึ้น. ✅ การยุติสนับสนุน 32-bit Linux ➡️ Firefox 145 จะไม่มีการปล่อยเวอร์ชันสำหรับระบบ 32-bit x86 Linux อีกต่อไป ➡️ Mozilla แนะนำให้ผู้ใช้เปลี่ยนไปใช้เวอร์ชัน 64-bit เพื่อรับการอัปเดตและความปลอดภัยต่อเนื่อง ➡️ เหตุผลคือระบบ 32-bit ไม่ได้รับการสนับสนุนจากดิสโทรหลักแล้ว และการดูแลรักษาเริ่มมีความยุ่งยาก ✅ ฟีเจอร์ใหม่ใน Firefox 145 ➡️ เพิ่มความสามารถในการใส่คอมเมนต์ในไฟล์ PDF พร้อม sidebar สำหรับจัดการคอมเมนต์ ➡️ แสดง preview ของแท็บในกลุ่มเมื่อ hover ที่ชื่อกลุ่ม ➡️ เพิ่มตัวเลือก “Open links from apps next to your active tab” ในการตั้งค่าแท็บ ➡️ ปรับปรุงเมนู “Copy Link to Highlight” ให้แชร์เนื้อหาเฉพาะจุดได้ง่ายขึ้น ➡️ ปรับดีไซน์แท็บแนวนอนให้โค้งมนขึ้น พร้อมปรับปุ่มและช่องกรอกข้อมูลในหน้าตั้งค่า ✅ การแจ้งเตือนเกี่ยวกับ Extensions ➡️ หากไม่มีส่วนขยายติดตั้ง เมื่อคลิกปุ่ม Extensions จะมีข้อความแนะนำให้ติดตั้ง พร้อมลิงก์ไปยัง Firefox Add-ons Store ✅ ฟีเจอร์สำหรับนักพัฒนา ➡️ รองรับ Atomics.waitAsync สำหรับการซิงโครไนซ์ thread ➡️ รองรับ Integrity-Policy header เพื่อความปลอดภัยของ script ➡️ รองรับ text-autospace สำหรับการจัดระยะห่างอัตโนมัติระหว่างตัวอักษรต่างภาษา ➡️ รองรับ Matroska format สำหรับ codec ยอดนิยม เช่น AVC, HEVC, VP8, VP9, AV1, AAC, Opus และ Vorbis ‼️ คำเตือนสำหรับผู้ใช้ Linux รุ่นเก่า ⛔ หากยังใช้ระบบ 32-bit จะไม่สามารถอัปเดต Firefox ได้อีกต่อไป ⛔ อาจเสี่ยงต่อช่องโหว่ด้านความปลอดภัยและการเข้ากันได้กับเว็บไซต์ใหม่ๆ https://9to5linux.com/firefox-145-is-now-available-for-download-drops-32-bit-support-on-linux
    9TO5LINUX.COM
    Firefox 145 Is Now Available for Download, Drops 32-Bit Support on Linux - 9to5Linux
    Firefox 145 open-source web browser is now available for download as the first release to drop 32-bit support on Linux systems.
    0 Comments 0 Shares 104 Views 0 Reviews
  • “KONNI APT โจมตีไซเบอร์สุดล้ำ! ใช้ Google Find Hub ล้างข้อมูล-ติดตามเหยื่อในเกาหลีใต้”

    ในโลกที่เทคโนโลยีเชื่อมโยงทุกอย่างเข้าด้วยกัน กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอย่าง KONNI APT จากเกาหลีเหนือ ได้ยกระดับการโจมตีไซเบอร์ไปอีกขั้น ด้วยการใช้ฟีเจอร์ของ Google เอง — Find Hub — เพื่อควบคุมอุปกรณ์ Android ของเหยื่อในเกาหลีใต้แบบระยะไกล

    แคมเปญนี้ถูกเปิดโปงโดย Genians Security Center ซึ่งพบว่าผู้โจมตีสามารถรีเซ็ตอุปกรณ์ Android ของเหยื่อ ลบข้อมูลส่วนตัว และติดตามตำแหน่งได้ โดยทั้งหมดเกิดขึ้นผ่านบัญชี Google ที่ถูกแฮก

    วิธีการโจมตีของ KONNI APT
    เริ่มจากการหลอกล่อผ่าน KakaoTalk โดยปลอมตัวเป็นนักจิตวิทยาหรือเจ้าหน้าที่รัฐ
    ส่งไฟล์ชื่อ “Stress Clear.msi” ที่ดูเหมือนโปรแกรมคลายเครียด แต่แฝงมัลแวร์
    เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะติดตั้งสคริปต์ AutoIt เพื่อควบคุมระบบ

    การใช้ Google Find Hub เป็นอาวุธ
    หลังแฮกบัญชี Google ของเหยื่อ ผู้โจมตีใช้ Find Hub เพื่อติดตามตำแหน่ง
    เมื่อเหยื่อไม่อยู่ใกล้อุปกรณ์ จะสั่งรีเซ็ตโรงงาน (factory reset) เพื่อลบข้อมูล
    ส่งคำสั่งรีเซ็ตซ้ำหลายครั้งเพื่อขัดขวางการกู้คืน

    ความสามารถของมัลแวร์
    ใช้ AutoIt script ที่ปลอมเป็นงานระบบ Windows
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมในเยอรมนีผ่าน WordPress C2
    ฝัง RAT หลายตัว เช่น RemcosRAT, QuasarRAT, RftRAT เพื่อควบคุมจากระยะไกล

    เทคนิคการหลบเลี่ยงการตรวจจับ
    ใช้ไฟล์ MSI ที่มีลายเซ็นดิจิทัลจากบริษัทในจีนเพื่อหลอกระบบความปลอดภัย
    ลบการแจ้งเตือนจาก Gmail และเคลียร์ log เพื่อไม่ให้เหยื่อรู้ตัว
    ใช้ KakaoTalk ของเหยื่อส่งมัลแวร์ต่อไปยังคนรู้จัก

    คำเตือนด้านความปลอดภัย
    บัญชี Google ที่ไม่มีการป้องกันแบบหลายขั้น (MFA) เสี่ยงต่อการถูกแฮก
    การใช้บริการที่ดูปลอดภัยอย่าง Find Hub อาจถูกนำไปใช้ในทางร้าย
    การส่งไฟล์ผ่านแอปแชทจากคนรู้จักอาจเป็นช่องทางโจมตีที่แนบเนียน

    https://securityonline.info/north-koreas-konni-apt-hijacks-google-find-hub-to-remotely-wipe-and-track-south-korean-android-devices/
    📱 “KONNI APT โจมตีไซเบอร์สุดล้ำ! ใช้ Google Find Hub ล้างข้อมูล-ติดตามเหยื่อในเกาหลีใต้” ในโลกที่เทคโนโลยีเชื่อมโยงทุกอย่างเข้าด้วยกัน กลุ่มแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐอย่าง KONNI APT จากเกาหลีเหนือ ได้ยกระดับการโจมตีไซเบอร์ไปอีกขั้น ด้วยการใช้ฟีเจอร์ของ Google เอง — Find Hub — เพื่อควบคุมอุปกรณ์ Android ของเหยื่อในเกาหลีใต้แบบระยะไกล แคมเปญนี้ถูกเปิดโปงโดย Genians Security Center ซึ่งพบว่าผู้โจมตีสามารถรีเซ็ตอุปกรณ์ Android ของเหยื่อ ลบข้อมูลส่วนตัว และติดตามตำแหน่งได้ โดยทั้งหมดเกิดขึ้นผ่านบัญชี Google ที่ถูกแฮก ✅ วิธีการโจมตีของ KONNI APT ➡️ เริ่มจากการหลอกล่อผ่าน KakaoTalk โดยปลอมตัวเป็นนักจิตวิทยาหรือเจ้าหน้าที่รัฐ ➡️ ส่งไฟล์ชื่อ “Stress Clear.msi” ที่ดูเหมือนโปรแกรมคลายเครียด แต่แฝงมัลแวร์ ➡️ เมื่อเหยื่อเปิดไฟล์ มัลแวร์จะติดตั้งสคริปต์ AutoIt เพื่อควบคุมระบบ ✅ การใช้ Google Find Hub เป็นอาวุธ ➡️ หลังแฮกบัญชี Google ของเหยื่อ ผู้โจมตีใช้ Find Hub เพื่อติดตามตำแหน่ง ➡️ เมื่อเหยื่อไม่อยู่ใกล้อุปกรณ์ จะสั่งรีเซ็ตโรงงาน (factory reset) เพื่อลบข้อมูล ➡️ ส่งคำสั่งรีเซ็ตซ้ำหลายครั้งเพื่อขัดขวางการกู้คืน ✅ ความสามารถของมัลแวร์ ➡️ ใช้ AutoIt script ที่ปลอมเป็นงานระบบ Windows ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมในเยอรมนีผ่าน WordPress C2 ➡️ ฝัง RAT หลายตัว เช่น RemcosRAT, QuasarRAT, RftRAT เพื่อควบคุมจากระยะไกล ✅ เทคนิคการหลบเลี่ยงการตรวจจับ ➡️ ใช้ไฟล์ MSI ที่มีลายเซ็นดิจิทัลจากบริษัทในจีนเพื่อหลอกระบบความปลอดภัย ➡️ ลบการแจ้งเตือนจาก Gmail และเคลียร์ log เพื่อไม่ให้เหยื่อรู้ตัว ➡️ ใช้ KakaoTalk ของเหยื่อส่งมัลแวร์ต่อไปยังคนรู้จัก ‼️ คำเตือนด้านความปลอดภัย ⛔ บัญชี Google ที่ไม่มีการป้องกันแบบหลายขั้น (MFA) เสี่ยงต่อการถูกแฮก ⛔ การใช้บริการที่ดูปลอดภัยอย่าง Find Hub อาจถูกนำไปใช้ในทางร้าย ⛔ การส่งไฟล์ผ่านแอปแชทจากคนรู้จักอาจเป็นช่องทางโจมตีที่แนบเนียน https://securityonline.info/north-koreas-konni-apt-hijacks-google-find-hub-to-remotely-wipe-and-track-south-korean-android-devices/
    SECURITYONLINE.INFO
    North Korea's KONNI APT Hijacks Google Find Hub to Remotely Wipe and Track South Korean Android Devices
    North Korea's KONNI APT is exploiting stolen Google accounts and the Find Hub service to remotely wipe South Korean Android devices for data destruction and surveillance, then spreading malware via KakaoTalk.
    0 Comments 0 Shares 154 Views 0 Reviews
  • “ฟิชชิ่งยุคใหม่! แฮกเกอร์ใช้ HTML แนบอีเมล ส่งข้อมูลเหยื่อผ่าน Telegram แบบเรียลไทม์”

    ในยุคที่การโจมตีทางไซเบอร์พัฒนาอย่างรวดเร็ว แฮกเกอร์ก็ปรับกลยุทธ์ให้แนบเนียนและยากต่อการตรวจจับมากขึ้น ล่าสุดนักวิจัยจาก Cyble Research and Intelligence Labs (CRIL) ได้เปิดโปงแคมเปญฟิชชิ่งขนาดใหญ่ที่โจมตีธุรกิจในยุโรป โดยใช้ไฟล์ HTML แนบมากับอีเมลเพื่อหลอกขโมยข้อมูล และส่งข้อมูลไปยัง Telegram bots ของแฮกเกอร์ทันที

    วิธีการโจมตีที่แนบเนียน
    อีเมลฟิชชิ่งปลอมตัวเป็นเอกสารธุรกิจ เช่น ใบเสนอราคา (RFQ) หรือใบแจ้งหนี้ พร้อมแนบไฟล์ HTML ที่ดูเหมือนหน้าล็อกอินของ Adobe เมื่อเหยื่อกรอกอีเมลและรหัสผ่าน ข้อมูลจะถูกส่งตรงไปยัง Telegram ผ่าน Bot API โดยไม่ต้องใช้เซิร์ฟเวอร์ควบคุมแบบเดิม

    เทคนิคที่ใช้ในแคมเปญฟิชชิ่ง
    แนบไฟล์ HTML ในอีเมลแทนการใช้ลิงก์ URL เพื่อลดการตรวจจับ
    ใช้ JavaScript ดึงข้อมูลจากฟอร์มแล้วส่งผ่าน Telegram Bot API
    แสดงข้อความ “Invalid login” หลังเหยื่อกรอกข้อมูล เพื่อไม่ให้สงสัย

    การพัฒนาอย่างต่อเนื่องของมัลแวร์
    ใช้การเข้ารหัส AES ด้วย CryptoJS เพื่อปกปิดโค้ด
    บางเวอร์ชันขอรหัสผ่านซ้ำโดยอ้างว่ากรอกผิด
    ใช้ Fetch API และป้องกันการตรวจสอบโค้ด เช่น บล็อก F12, Ctrl+U

    ช่องทางส่งข้อมูลที่เปลี่ยนไป
    Telegram Bot API แทนที่เซิร์ฟเวอร์ควบคุมแบบเดิม
    ใช้ bot token และ chat ID ฝังใน HTML เพื่อส่งข้อมูลแบบเรียลไทม์
    พบการใช้ bot เดียวกันในหลายแคมเปญ เช่น FedEx, Adobe, WeTransfer

    กลุ่มเป้าหมายและการปลอมแปลง
    ธุรกิจในยุโรป โดยเฉพาะในเยอรมนี เช็ก สโลวาเกีย ฮังการี
    ปลอมเป็นแบรนด์ดัง เช่น Adobe, Microsoft, DHL, Telekom
    ใช้ภาษาท้องถิ่นและรูปแบบเอกสารที่ดูน่าเชื่อถือ

    https://securityonline.info/telegram-powered-phishing-campaign-targets-european-businesses-using-html-attachments-to-steal-credentials/
    🎯 “ฟิชชิ่งยุคใหม่! แฮกเกอร์ใช้ HTML แนบอีเมล ส่งข้อมูลเหยื่อผ่าน Telegram แบบเรียลไทม์” ในยุคที่การโจมตีทางไซเบอร์พัฒนาอย่างรวดเร็ว แฮกเกอร์ก็ปรับกลยุทธ์ให้แนบเนียนและยากต่อการตรวจจับมากขึ้น ล่าสุดนักวิจัยจาก Cyble Research and Intelligence Labs (CRIL) ได้เปิดโปงแคมเปญฟิชชิ่งขนาดใหญ่ที่โจมตีธุรกิจในยุโรป โดยใช้ไฟล์ HTML แนบมากับอีเมลเพื่อหลอกขโมยข้อมูล และส่งข้อมูลไปยัง Telegram bots ของแฮกเกอร์ทันที 🧩 วิธีการโจมตีที่แนบเนียน อีเมลฟิชชิ่งปลอมตัวเป็นเอกสารธุรกิจ เช่น ใบเสนอราคา (RFQ) หรือใบแจ้งหนี้ พร้อมแนบไฟล์ HTML ที่ดูเหมือนหน้าล็อกอินของ Adobe เมื่อเหยื่อกรอกอีเมลและรหัสผ่าน ข้อมูลจะถูกส่งตรงไปยัง Telegram ผ่าน Bot API โดยไม่ต้องใช้เซิร์ฟเวอร์ควบคุมแบบเดิม ✅ เทคนิคที่ใช้ในแคมเปญฟิชชิ่ง ➡️ แนบไฟล์ HTML ในอีเมลแทนการใช้ลิงก์ URL เพื่อลดการตรวจจับ ➡️ ใช้ JavaScript ดึงข้อมูลจากฟอร์มแล้วส่งผ่าน Telegram Bot API ➡️ แสดงข้อความ “Invalid login” หลังเหยื่อกรอกข้อมูล เพื่อไม่ให้สงสัย ✅ การพัฒนาอย่างต่อเนื่องของมัลแวร์ ➡️ ใช้การเข้ารหัส AES ด้วย CryptoJS เพื่อปกปิดโค้ด ➡️ บางเวอร์ชันขอรหัสผ่านซ้ำโดยอ้างว่ากรอกผิด ➡️ ใช้ Fetch API และป้องกันการตรวจสอบโค้ด เช่น บล็อก F12, Ctrl+U ✅ ช่องทางส่งข้อมูลที่เปลี่ยนไป ➡️ Telegram Bot API แทนที่เซิร์ฟเวอร์ควบคุมแบบเดิม ➡️ ใช้ bot token และ chat ID ฝังใน HTML เพื่อส่งข้อมูลแบบเรียลไทม์ ➡️ พบการใช้ bot เดียวกันในหลายแคมเปญ เช่น FedEx, Adobe, WeTransfer ✅ กลุ่มเป้าหมายและการปลอมแปลง ➡️ ธุรกิจในยุโรป โดยเฉพาะในเยอรมนี เช็ก สโลวาเกีย ฮังการี ➡️ ปลอมเป็นแบรนด์ดัง เช่น Adobe, Microsoft, DHL, Telekom ➡️ ใช้ภาษาท้องถิ่นและรูปแบบเอกสารที่ดูน่าเชื่อถือ https://securityonline.info/telegram-powered-phishing-campaign-targets-european-businesses-using-html-attachments-to-steal-credentials/
    SECURITYONLINE.INFO
    Telegram-Powered Phishing Campaign Targets European Businesses Using HTML Attachments to Steal Credentials
    CRIL exposed fileless phishing using malicious HTML attachments. Credentials are stolen via a fake Adobe login and instantly exfiltrated to Telegram bots, bypassing traditional domain filters.
    0 Comments 0 Shares 120 Views 0 Reviews
  • เมื่อมัลแวร์กลายเป็นบริการ: Fantasy Hub RAT เปิดให้แฮกเกอร์สมัครใช้งานผ่าน Telegram

    นักวิจัยจาก zLabs ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ Fantasy Hub ซึ่งถูกขายในช่องทางใต้ดินของรัสเซียในรูปแบบ Malware-as-a-Service (MaaS) โดยผู้โจมตีสามารถสมัครใช้งานผ่าน Telegram bot เพื่อเข้าถึงระบบควบคุม, สร้าง dropper อัตโนมัติ และเลือกแผนการใช้งานตามระยะเวลาและฟีเจอร์ที่ต้องการ

    Fantasy Hub ไม่ใช่มัลแวร์ธรรมดา แต่เป็นเครื่องมือระดับมืออาชีพที่มีความสามารถใกล้เคียงกับสปายแวร์ของรัฐ เช่น:
    ดักฟัง SMS, บันทึกเสียง, เปิดกล้อง, สตรีมภาพและเสียงแบบสดผ่าน WebRTC
    ขโมยข้อมูลจากเครื่องเหยื่อ เช่น รายชื่อ, รูปภาพ, วิดีโอ, การแจ้งเตือน
    สร้างหน้าจอปลอมเพื่อหลอกขโมยข้อมูลธนาคารจากแอปจริง เช่น Alfa-Bank, PSB, Tbank และ Sber

    เทคนิคที่ใช้: WebRTC, Phishing Overlay และ Dropper Builder
    Fantasy Hub ใช้ WebRTC เพื่อสตรีมข้อมูลจากเครื่องเหยื่อกลับไปยังเซิร์ฟเวอร์ควบคุมแบบเข้ารหัส โดยจะแสดงข้อความ “Live stream active” สั้นๆ เพื่อหลอกให้ดูเหมือนเป็นฟีเจอร์ปกติ

    มัลแวร์ยังมีระบบสร้างหน้าจอปลอม (overlay) ที่สามารถปรับแต่งได้ผ่านอินเทอร์เฟซง่ายๆ พร้อมวิดีโอสอนการสร้าง phishing page แบบมืออาชีพ

    ผู้ขายยังแนะนำให้ผู้ใช้ปลอมแอปให้ดูเหมือนจริง เช่น Telegram โดยใช้รีวิวปลอมและไอคอนหลอกบน Google Play ปลอม เพื่อหลอกให้เหยื่อติดตั้ง

    ลักษณะของ Fantasy Hub
    เป็น Android RAT ที่ขายแบบ MaaS ผ่าน Telegram
    มีระบบ dropper builder อัตโนมัติ
    มี command panel และ subscription plan ให้เลือก

    ความสามารถของมัลแวร์
    ดักฟัง SMS, โทรศัพท์, กล้อง, และสตรีมสดผ่าน WebRTC
    ขโมยข้อมูลจากเครื่องเหยื่อแบบครบวงจร
    สร้าง phishing overlay หลอกข้อมูลธนาคาร

    เทคนิคการหลบซ่อน
    ใช้ WebRTC แบบเข้ารหัสเพื่อส่งข้อมูล
    ใช้ dropper ที่ฝังใน APK ปลอม
    ปลอมแอปให้ดูเหมือนแอปจริงบน Google Play

    ความเสี่ยงต่อผู้ใช้ Android
    หากติดตั้ง APK ที่มี Fantasy Hub dropper อาจถูกควบคุมเครื่องทันที
    การสตรีมสดแบบเงียบทำให้ผู้ใช้ไม่รู้ตัวว่าถูกสอดแนม
    การปลอมแอปและรีวิวทำให้เหยื่อหลงเชื่อได้ง่าย

    คำแนะนำด้านความปลอดภัย
    หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ
    ตรวจสอบสิทธิ์ของแอปที่ขอเข้าถึง SMS และกล้อง
    ใช้ระบบป้องกันมัลแวร์ที่สามารถตรวจจับ RAT และ dropper ได้

    https://securityonline.info/fantasy-hub-rat-maas-uncovered-russian-spyware-uses-telegram-bot-and-webrtc-to-hijack-android-devices/
    🕵️‍♀️ เมื่อมัลแวร์กลายเป็นบริการ: Fantasy Hub RAT เปิดให้แฮกเกอร์สมัครใช้งานผ่าน Telegram นักวิจัยจาก zLabs ได้เปิดโปงมัลแวร์ Android ตัวใหม่ชื่อ Fantasy Hub ซึ่งถูกขายในช่องทางใต้ดินของรัสเซียในรูปแบบ Malware-as-a-Service (MaaS) โดยผู้โจมตีสามารถสมัครใช้งานผ่าน Telegram bot เพื่อเข้าถึงระบบควบคุม, สร้าง dropper อัตโนมัติ และเลือกแผนการใช้งานตามระยะเวลาและฟีเจอร์ที่ต้องการ Fantasy Hub ไม่ใช่มัลแวร์ธรรมดา แต่เป็นเครื่องมือระดับมืออาชีพที่มีความสามารถใกล้เคียงกับสปายแวร์ของรัฐ เช่น: 💠 ดักฟัง SMS, บันทึกเสียง, เปิดกล้อง, สตรีมภาพและเสียงแบบสดผ่าน WebRTC 💠 ขโมยข้อมูลจากเครื่องเหยื่อ เช่น รายชื่อ, รูปภาพ, วิดีโอ, การแจ้งเตือน 💠 สร้างหน้าจอปลอมเพื่อหลอกขโมยข้อมูลธนาคารจากแอปจริง เช่น Alfa-Bank, PSB, Tbank และ Sber 🧠 เทคนิคที่ใช้: WebRTC, Phishing Overlay และ Dropper Builder Fantasy Hub ใช้ WebRTC เพื่อสตรีมข้อมูลจากเครื่องเหยื่อกลับไปยังเซิร์ฟเวอร์ควบคุมแบบเข้ารหัส โดยจะแสดงข้อความ “Live stream active” สั้นๆ เพื่อหลอกให้ดูเหมือนเป็นฟีเจอร์ปกติ มัลแวร์ยังมีระบบสร้างหน้าจอปลอม (overlay) ที่สามารถปรับแต่งได้ผ่านอินเทอร์เฟซง่ายๆ พร้อมวิดีโอสอนการสร้าง phishing page แบบมืออาชีพ ผู้ขายยังแนะนำให้ผู้ใช้ปลอมแอปให้ดูเหมือนจริง เช่น Telegram โดยใช้รีวิวปลอมและไอคอนหลอกบน Google Play ปลอม เพื่อหลอกให้เหยื่อติดตั้ง ✅ ลักษณะของ Fantasy Hub ➡️ เป็น Android RAT ที่ขายแบบ MaaS ผ่าน Telegram ➡️ มีระบบ dropper builder อัตโนมัติ ➡️ มี command panel และ subscription plan ให้เลือก ✅ ความสามารถของมัลแวร์ ➡️ ดักฟัง SMS, โทรศัพท์, กล้อง, และสตรีมสดผ่าน WebRTC ➡️ ขโมยข้อมูลจากเครื่องเหยื่อแบบครบวงจร ➡️ สร้าง phishing overlay หลอกข้อมูลธนาคาร ✅ เทคนิคการหลบซ่อน ➡️ ใช้ WebRTC แบบเข้ารหัสเพื่อส่งข้อมูล ➡️ ใช้ dropper ที่ฝังใน APK ปลอม ➡️ ปลอมแอปให้ดูเหมือนแอปจริงบน Google Play ‼️ ความเสี่ยงต่อผู้ใช้ Android ⛔ หากติดตั้ง APK ที่มี Fantasy Hub dropper อาจถูกควบคุมเครื่องทันที ⛔ การสตรีมสดแบบเงียบทำให้ผู้ใช้ไม่รู้ตัวว่าถูกสอดแนม ⛔ การปลอมแอปและรีวิวทำให้เหยื่อหลงเชื่อได้ง่าย ‼️ คำแนะนำด้านความปลอดภัย ⛔ หลีกเลี่ยงการติดตั้งแอปจากแหล่งที่ไม่เป็นทางการ ⛔ ตรวจสอบสิทธิ์ของแอปที่ขอเข้าถึง SMS และกล้อง ⛔ ใช้ระบบป้องกันมัลแวร์ที่สามารถตรวจจับ RAT และ dropper ได้ https://securityonline.info/fantasy-hub-rat-maas-uncovered-russian-spyware-uses-telegram-bot-and-webrtc-to-hijack-android-devices/
    SECURITYONLINE.INFO
    Fantasy Hub RAT MaaS Uncovered: Russian Spyware Uses Telegram Bot and WebRTC to Hijack Android Devices
    Zimperium exposed Fantasy Hub, a Russian MaaS Android RAT. It uses a Telegram bot for subscriptions and WebRTC to covertly stream live video and audio, targeting Russian banks with dynamic overlays.
    0 Comments 0 Shares 158 Views 0 Reviews
  • Vidar Infostealer บุกโลกนักพัฒนา: npm กลายเป็นช่องทางใหม่ของภัยไซเบอร์

    นักวิจัยจาก Datadog Security Research ได้เปิดเผยแคมเปญโจมตีแบบ supply-chain ที่อันตรายที่สุดครั้งหนึ่งในระบบนิเวศของ npm โดยมีการปล่อยมัลแวร์ Vidar Infostealer ผ่าน 17 แพ็กเกจปลอม ที่ถูก typosquat ให้ดูคล้ายกับแพ็กเกจยอดนิยม เช่น Telegram bot helper, icon libraries และ forks ของ Cursor และ React

    แพ็กเกจเหล่านี้ถูกเผยแพร่โดยบัญชี npm ใหม่สองบัญชีคือ aartje และ saliii229911 และมีการดาวน์โหลดไปแล้วกว่า 2,240 ครั้งก่อนถูกตรวจพบ

    สิ่งที่ทำให้การโจมตีนี้ร้ายแรงคือการใช้ postinstall script ซึ่งจะรันโดยอัตโนมัติหลังจากติดตั้งแพ็กเกจ โดยสคริปต์นี้จะดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมน bullethost[.]cloud และแตกไฟล์เพื่อรัน binary ที่ชื่อ bridle.exe ซึ่งเป็นมัลแวร์ Vidar รุ่นใหม่ที่เขียนด้วยภาษา Go

    เสริมความรู้: Vidar Infostealer คืออะไร?
    Vidar เป็นมัลแวร์ประเภท infostealer ที่สามารถขโมยข้อมูลสำคัญจากเครื่อง Windows เช่น:
    รหัสผ่านและคุกกี้จากเบราว์เซอร์
    กระเป๋าเงินคริปโต
    ไฟล์ระบบ

    รุ่นล่าสุดของ Vidar ใช้เทคนิคใหม่ในการค้นหาเซิร์ฟเวอร์ควบคุม (C2) โดยเชื่อมต่อกับบัญชี Telegram และ Steam ที่มีการหมุนโดเมนผ่านชื่อผู้ใช้และคำอธิบาย

    ลักษณะการโจมตี
    ใช้แพ็กเกจปลอมใน npm ที่ดูคล้ายของจริง
    ใช้ postinstall script เพื่อรันมัลแวร์โดยอัตโนมัติ
    ดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมนปลอม
    แตกไฟล์และรัน bridle.exe ซึ่งเป็น Vidar Infostealer

    ความสามารถของ Vidar
    ขโมยข้อมูลจากเบราว์เซอร์และระบบ
    ใช้ Telegram และ Steam เป็นช่องทาง C2
    ลบตัวเองหลังจากขโมยข้อมูลเพื่อหลบการตรวจจับ

    การตรวจพบและตอบสนอง
    ใช้เครื่องมือ GuardDog ของ Datadog ตรวจพบ npm-install-script
    npm ได้แบนบัญชีผู้เผยแพร่และแทนแพ็กเกจด้วย security holding packages

    ความเสี่ยงต่อผู้พัฒนา
    ผู้ใช้ npm ที่ติดตั้งแพ็กเกจปลอมอาจถูกขโมยข้อมูลทันที
    การใช้ postinstall script ทำให้การโจมตีเกิดขึ้นโดยไม่ต้องเปิดไฟล์ใดๆ

    คำแนะนำด้านความปลอดภัย
    หลีกเลี่ยงการติดตั้งแพ็กเกจจากบัญชีที่ไม่รู้จัก
    ตรวจสอบแพ็กเกจ npm ว่ามี postinstall script หรือไม่
    ใช้ static analyzer เช่น GuardDog เพื่อป้องกันการโจมตี

    https://securityonline.info/vidar-infostealer-hits-npm-for-the-first-time-via-17-typosquatted-packages-and-postinstall-scripts/
    🧪 Vidar Infostealer บุกโลกนักพัฒนา: npm กลายเป็นช่องทางใหม่ของภัยไซเบอร์ นักวิจัยจาก Datadog Security Research ได้เปิดเผยแคมเปญโจมตีแบบ supply-chain ที่อันตรายที่สุดครั้งหนึ่งในระบบนิเวศของ npm โดยมีการปล่อยมัลแวร์ Vidar Infostealer ผ่าน 17 แพ็กเกจปลอม ที่ถูก typosquat ให้ดูคล้ายกับแพ็กเกจยอดนิยม เช่น Telegram bot helper, icon libraries และ forks ของ Cursor และ React แพ็กเกจเหล่านี้ถูกเผยแพร่โดยบัญชี npm ใหม่สองบัญชีคือ aartje และ saliii229911 และมีการดาวน์โหลดไปแล้วกว่า 2,240 ครั้งก่อนถูกตรวจพบ สิ่งที่ทำให้การโจมตีนี้ร้ายแรงคือการใช้ postinstall script ซึ่งจะรันโดยอัตโนมัติหลังจากติดตั้งแพ็กเกจ โดยสคริปต์นี้จะดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมน bullethost[.]cloud และแตกไฟล์เพื่อรัน binary ที่ชื่อ bridle.exe ซึ่งเป็นมัลแวร์ Vidar รุ่นใหม่ที่เขียนด้วยภาษา Go 🧠 เสริมความรู้: Vidar Infostealer คืออะไร? Vidar เป็นมัลแวร์ประเภท infostealer ที่สามารถขโมยข้อมูลสำคัญจากเครื่อง Windows เช่น: 💠 รหัสผ่านและคุกกี้จากเบราว์เซอร์ 💠 กระเป๋าเงินคริปโต 💠 ไฟล์ระบบ รุ่นล่าสุดของ Vidar ใช้เทคนิคใหม่ในการค้นหาเซิร์ฟเวอร์ควบคุม (C2) โดยเชื่อมต่อกับบัญชี Telegram และ Steam ที่มีการหมุนโดเมนผ่านชื่อผู้ใช้และคำอธิบาย ✅ ลักษณะการโจมตี ➡️ ใช้แพ็กเกจปลอมใน npm ที่ดูคล้ายของจริง ➡️ ใช้ postinstall script เพื่อรันมัลแวร์โดยอัตโนมัติ ➡️ ดาวน์โหลด ZIP ที่เข้ารหัสจากโดเมนปลอม ➡️ แตกไฟล์และรัน bridle.exe ซึ่งเป็น Vidar Infostealer ✅ ความสามารถของ Vidar ➡️ ขโมยข้อมูลจากเบราว์เซอร์และระบบ ➡️ ใช้ Telegram และ Steam เป็นช่องทาง C2 ➡️ ลบตัวเองหลังจากขโมยข้อมูลเพื่อหลบการตรวจจับ ✅ การตรวจพบและตอบสนอง ➡️ ใช้เครื่องมือ GuardDog ของ Datadog ตรวจพบ npm-install-script ➡️ npm ได้แบนบัญชีผู้เผยแพร่และแทนแพ็กเกจด้วย security holding packages ‼️ ความเสี่ยงต่อผู้พัฒนา ⛔ ผู้ใช้ npm ที่ติดตั้งแพ็กเกจปลอมอาจถูกขโมยข้อมูลทันที ⛔ การใช้ postinstall script ทำให้การโจมตีเกิดขึ้นโดยไม่ต้องเปิดไฟล์ใดๆ ‼️ คำแนะนำด้านความปลอดภัย ⛔ หลีกเลี่ยงการติดตั้งแพ็กเกจจากบัญชีที่ไม่รู้จัก ⛔ ตรวจสอบแพ็กเกจ npm ว่ามี postinstall script หรือไม่ ⛔ ใช้ static analyzer เช่น GuardDog เพื่อป้องกันการโจมตี https://securityonline.info/vidar-infostealer-hits-npm-for-the-first-time-via-17-typosquatted-packages-and-postinstall-scripts/
    SECURITYONLINE.INFO
    Vidar Infostealer Hits npm for the First Time via 17 Typosquatted Packages and Postinstall Scripts
    Datadog exposed MUT-4831, a cluster that deployed Vidar Infostealer via 17 malicious npm packages. The malware uses postinstall scripts to download and execute the payload, stealing credentials and crypto wallets.
    0 Comments 0 Shares 134 Views 0 Reviews
  • Kimsuky กลับมาอีกครั้ง: ใช้ JavaScript และ certutil ฝังตัวใน Windows แบบแนบเนียน

    กลุ่ม APT (Advanced Persistent Threat) จากเกาหลีเหนือที่รู้จักกันในชื่อ Kimsuky ได้เปิดตัวแคมเปญจารกรรมไซเบอร์ล่าสุด โดยใช้ JavaScript loader และเครื่องมือในระบบ Windows อย่าง certutil เพื่อสร้างความคงอยู่ (persistence) ในเครื่องเหยื่อทุกๆ นาทีผ่าน Scheduled Task

    แคมเปญนี้เริ่มต้นด้วยไฟล์ชื่อ Themes.js ซึ่งเป็น JavaScript ที่ดาวน์โหลด payload ถัดไปจากโดเมนที่ควบคุมโดยผู้โจมตี จากนั้นจะมีการรวบรวมข้อมูลระบบ รายการโปรเซส และไฟล์ในไดเรกทอรีของผู้ใช้ แล้วบีบอัดเป็นไฟล์ .cab และเข้ารหัสด้วย certutil ก่อนส่งกลับไปยังเซิร์ฟเวอร์

    สิ่งที่น่ากลัวคือการสร้าง Scheduled Task ที่ชื่อว่า Windows Theme Manager ซึ่งจะรันไฟล์ Themes.js ทุกๆ 1 นาที! พร้อมกับการปล่อยไฟล์ Word ปลอมที่ดูเหมือนไม่มีอะไร เพื่อเบี่ยงเบนความสนใจของเหยื่อ

    เสริมความรู้: certutil และ Scheduled Task คืออะไร?
    certutil เป็นเครื่องมือใน Windows ที่ใช้จัดการใบรับรองดิจิทัล แต่แฮกเกอร์มักใช้มันเป็น LOLBIN (Living Off the Land Binary) เพื่อเข้ารหัส/ถอดรหัสไฟล์โดยไม่ต้องใช้มัลแวร์ภายนอก
    Scheduled Task คือระบบตั้งเวลาให้ Windows รันคำสั่งหรือโปรแกรมตามช่วงเวลาที่กำหนด เช่น ทุกนาที ทุกวัน ฯลฯ ซึ่งหากถูกใช้ในทางที่ผิด ก็สามารถทำให้มัลแวร์รันซ้ำได้ตลอดเวลา

    กลุ่ม Kimsuky และเป้าหมาย
    เป็นกลุ่ม APT จากเกาหลีเหนือที่เน้นจารกรรมข้อมูลจากรัฐบาลและองค์กรนโยบาย
    ใช้เทคนิคใหม่ที่เน้นความแนบเนียนและต่อเนื่อง

    ขั้นตอนการโจมตี
    เริ่มจากไฟล์ Themes.js ที่ดาวน์โหลด payload จากโดเมนปลอม
    ใช้ JavaScript รวบรวมข้อมูลระบบและส่งกลับไปยังเซิร์ฟเวอร์
    ใช้ certutil เข้ารหัสข้อมูลก่อนส่งออก
    สร้าง Scheduled Task ให้รัน Themes.js ทุกนาที
    ปล่อยไฟล์ Word ปลอมเพื่อเบี่ยงเบนความสนใจ

    เทคนิคที่ใช้
    ใช้ LOLBIN (certutil) เพื่อหลีกเลี่ยงการตรวจจับ
    ใช้ Scheduled Task เพื่อความคงอยู่แบบต่อเนื่อง
    ใช้ subdomain ของเว็บจริงเพื่อหลอกระบบรักษาความปลอดภัย

    ความเสี่ยงต่อองค์กร
    หากระบบไม่มีการตรวจสอบ Scheduled Task อย่างสม่ำเสมอ อาจถูกฝังมัลแวร์โดยไม่รู้ตัว
    การใช้ certutil ทำให้การตรวจจับยากขึ้น เพราะเป็นเครื่องมือของระบบเอง

    คำแนะนำด้านความปลอดภัย
    ควรตรวจสอบ Scheduled Task ที่รันถี่ผิดปกติ
    ควรจำกัดการใช้ certutil และตรวจสอบการเข้ารหัส/ถอดรหัสที่ไม่ปกติ
    ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมแบบ LOLBIN ได้

    https://securityonline.info/kimsuky-apt-uses-javascript-loader-and-certutil-to-achieve-minute-by-minute-persistence-via-windows-scheduled-task/
    🕵️‍♂️ Kimsuky กลับมาอีกครั้ง: ใช้ JavaScript และ certutil ฝังตัวใน Windows แบบแนบเนียน กลุ่ม APT (Advanced Persistent Threat) จากเกาหลีเหนือที่รู้จักกันในชื่อ Kimsuky ได้เปิดตัวแคมเปญจารกรรมไซเบอร์ล่าสุด โดยใช้ JavaScript loader และเครื่องมือในระบบ Windows อย่าง certutil เพื่อสร้างความคงอยู่ (persistence) ในเครื่องเหยื่อทุกๆ นาทีผ่าน Scheduled Task แคมเปญนี้เริ่มต้นด้วยไฟล์ชื่อ Themes.js ซึ่งเป็น JavaScript ที่ดาวน์โหลด payload ถัดไปจากโดเมนที่ควบคุมโดยผู้โจมตี จากนั้นจะมีการรวบรวมข้อมูลระบบ รายการโปรเซส และไฟล์ในไดเรกทอรีของผู้ใช้ แล้วบีบอัดเป็นไฟล์ .cab และเข้ารหัสด้วย certutil ก่อนส่งกลับไปยังเซิร์ฟเวอร์ สิ่งที่น่ากลัวคือการสร้าง Scheduled Task ที่ชื่อว่า Windows Theme Manager ซึ่งจะรันไฟล์ Themes.js ทุกๆ 1 นาที! พร้อมกับการปล่อยไฟล์ Word ปลอมที่ดูเหมือนไม่มีอะไร เพื่อเบี่ยงเบนความสนใจของเหยื่อ 🧠 เสริมความรู้: certutil และ Scheduled Task คืออะไร? 🎗️ certutil เป็นเครื่องมือใน Windows ที่ใช้จัดการใบรับรองดิจิทัล แต่แฮกเกอร์มักใช้มันเป็น LOLBIN (Living Off the Land Binary) เพื่อเข้ารหัส/ถอดรหัสไฟล์โดยไม่ต้องใช้มัลแวร์ภายนอก 🎗️ Scheduled Task คือระบบตั้งเวลาให้ Windows รันคำสั่งหรือโปรแกรมตามช่วงเวลาที่กำหนด เช่น ทุกนาที ทุกวัน ฯลฯ ซึ่งหากถูกใช้ในทางที่ผิด ก็สามารถทำให้มัลแวร์รันซ้ำได้ตลอดเวลา ✅ กลุ่ม Kimsuky และเป้าหมาย ➡️ เป็นกลุ่ม APT จากเกาหลีเหนือที่เน้นจารกรรมข้อมูลจากรัฐบาลและองค์กรนโยบาย ➡️ ใช้เทคนิคใหม่ที่เน้นความแนบเนียนและต่อเนื่อง ✅ ขั้นตอนการโจมตี ➡️ เริ่มจากไฟล์ Themes.js ที่ดาวน์โหลด payload จากโดเมนปลอม ➡️ ใช้ JavaScript รวบรวมข้อมูลระบบและส่งกลับไปยังเซิร์ฟเวอร์ ➡️ ใช้ certutil เข้ารหัสข้อมูลก่อนส่งออก ➡️ สร้าง Scheduled Task ให้รัน Themes.js ทุกนาที ➡️ ปล่อยไฟล์ Word ปลอมเพื่อเบี่ยงเบนความสนใจ ✅ เทคนิคที่ใช้ ➡️ ใช้ LOLBIN (certutil) เพื่อหลีกเลี่ยงการตรวจจับ ➡️ ใช้ Scheduled Task เพื่อความคงอยู่แบบต่อเนื่อง ➡️ ใช้ subdomain ของเว็บจริงเพื่อหลอกระบบรักษาความปลอดภัย ‼️ ความเสี่ยงต่อองค์กร ⛔ หากระบบไม่มีการตรวจสอบ Scheduled Task อย่างสม่ำเสมอ อาจถูกฝังมัลแวร์โดยไม่รู้ตัว ⛔ การใช้ certutil ทำให้การตรวจจับยากขึ้น เพราะเป็นเครื่องมือของระบบเอง ‼️ คำแนะนำด้านความปลอดภัย ⛔ ควรตรวจสอบ Scheduled Task ที่รันถี่ผิดปกติ ⛔ ควรจำกัดการใช้ certutil และตรวจสอบการเข้ารหัส/ถอดรหัสที่ไม่ปกติ ⛔ ใช้ระบบ EDR ที่สามารถตรวจจับพฤติกรรมแบบ LOLBIN ได้ https://securityonline.info/kimsuky-apt-uses-javascript-loader-and-certutil-to-achieve-minute-by-minute-persistence-via-windows-scheduled-task/
    SECURITYONLINE.INFO
    Kimsuky APT Uses JavaScript Loader and Certutil to Achieve Minute-by-Minute Persistence via Windows Scheduled Task
    Kimsuky APT is using a Themes.js JavaScript loader and certutil LOLBIN to gain minute-by-minute persistence via a Windows Scheduled Task. The APT is targeting think tanks for espionage.
    0 Comments 0 Shares 114 Views 0 Reviews
  • “Trinity R14.1.5 มาแล้ว – เดสก์ท็อปคลาสสิกที่ยังไม่ตาย!”

    Trinity Desktop Environment R14.1.5 เปิดตัวแล้ว! รองรับ Debian Trixie พร้อมปรับปรุงเสถียรภาพและความเข้ากันได้ เวอร์ชันล่าสุดของ Trinity Desktop Environment (TDE) มาถึงแล้ว โดยเพิ่มการรองรับ Debian Trixie และปรับปรุงหลายจุดเพื่อให้ใช้งานได้ราบรื่นยิ่งขึ้นบนระบบ Linux รุ่นใหม่

    Trinity Desktop Environment (TDE) คือเดสก์ท็อปที่สืบทอดมาจาก KDE 3.5 ซึ่งยังคงได้รับการพัฒนาอย่างต่อเนื่องสำหรับผู้ใช้ที่ชื่นชอบความเบา เสถียร และคลาสสิก ล่าสุดในเวอร์ชัน R14.1.5 ได้มีการเพิ่มการรองรับ Debian Trixie ซึ่งเป็นรุ่นทดสอบของ Debian ที่จะกลายเป็น stable release ถัดไป

    การอัปเดตครั้งนี้เน้นไปที่:
    การปรับปรุงความเข้ากันได้กับระบบใหม่ เช่น Qt4/Qt5 และ X11
    การแก้ไขบั๊ก ที่เกี่ยวข้องกับการแสดงผลและการจัดการหน้าต่าง
    การปรับปรุงแพ็กเกจและสคริปต์ติดตั้ง เพื่อให้ใช้งานง่ายขึ้นบน distro ต่างๆ เช่น Ubuntu, Devuan, Raspbian และ MX Linux

    TDE ยังคงเป็นตัวเลือกยอดนิยมสำหรับผู้ใช้ Linux ที่ต้องการระบบเดสก์ท็อปที่เบาและไม่กินทรัพยากร โดยเฉพาะในเครื่องรุ่นเก่าหรือระบบฝังตัว

    Trinity Desktop Environment R14.1.5 เปิดตัวแล้ว
    รองรับ Debian Trixie รุ่นใหม่
    ปรับปรุงความเข้ากันได้กับ Qt และ X11
    แก้ไขบั๊กด้านการแสดงผลและการจัดการหน้าต่าง
    ปรับปรุงแพ็กเกจสำหรับ distro หลายตัว

    จุดเด่นของ TDE
    สืบทอดจาก KDE 3.5 ที่เน้นความเบาและเสถียร
    เหมาะกับเครื่องรุ่นเก่าและระบบฝังตัว
    มีการพัฒนาอย่างต่อเนื่องโดยชุมชน

    การติดตั้งและใช้งาน
    มีแพ็กเกจสำหรับ Debian, Ubuntu, Devuan, MX Linux
    รองรับการติดตั้งผ่าน apt และ script อัตโนมัติ
    มีเอกสารและ community support ที่ยังคงแข็งแกร่ง

    คำเตือนสำหรับผู้ใช้ Linux รุ่นใหม่
    TDE อาจไม่รองรับฟีเจอร์ใหม่ของ Wayland หรือ PipeWire
    บางแอปพลิเคชันอาจไม่ทำงานร่วมกับ TDE ได้ดี
    ต้องตรวจสอบความเข้ากันได้ก่อนใช้งานจริงในระบบ production

    https://9to5linux.com/trinity-desktop-environment-r14-1-5-released-with-support-for-debian-trixie
    🖥️ “Trinity R14.1.5 มาแล้ว – เดสก์ท็อปคลาสสิกที่ยังไม่ตาย!” Trinity Desktop Environment R14.1.5 เปิดตัวแล้ว! รองรับ Debian Trixie พร้อมปรับปรุงเสถียรภาพและความเข้ากันได้ เวอร์ชันล่าสุดของ Trinity Desktop Environment (TDE) มาถึงแล้ว โดยเพิ่มการรองรับ Debian Trixie และปรับปรุงหลายจุดเพื่อให้ใช้งานได้ราบรื่นยิ่งขึ้นบนระบบ Linux รุ่นใหม่ Trinity Desktop Environment (TDE) คือเดสก์ท็อปที่สืบทอดมาจาก KDE 3.5 ซึ่งยังคงได้รับการพัฒนาอย่างต่อเนื่องสำหรับผู้ใช้ที่ชื่นชอบความเบา เสถียร และคลาสสิก ล่าสุดในเวอร์ชัน R14.1.5 ได้มีการเพิ่มการรองรับ Debian Trixie ซึ่งเป็นรุ่นทดสอบของ Debian ที่จะกลายเป็น stable release ถัดไป การอัปเดตครั้งนี้เน้นไปที่: 💠 การปรับปรุงความเข้ากันได้กับระบบใหม่ เช่น Qt4/Qt5 และ X11 💠 การแก้ไขบั๊ก ที่เกี่ยวข้องกับการแสดงผลและการจัดการหน้าต่าง 💠 การปรับปรุงแพ็กเกจและสคริปต์ติดตั้ง เพื่อให้ใช้งานง่ายขึ้นบน distro ต่างๆ เช่น Ubuntu, Devuan, Raspbian และ MX Linux TDE ยังคงเป็นตัวเลือกยอดนิยมสำหรับผู้ใช้ Linux ที่ต้องการระบบเดสก์ท็อปที่เบาและไม่กินทรัพยากร โดยเฉพาะในเครื่องรุ่นเก่าหรือระบบฝังตัว ✅ Trinity Desktop Environment R14.1.5 เปิดตัวแล้ว ➡️ รองรับ Debian Trixie รุ่นใหม่ ➡️ ปรับปรุงความเข้ากันได้กับ Qt และ X11 ➡️ แก้ไขบั๊กด้านการแสดงผลและการจัดการหน้าต่าง ➡️ ปรับปรุงแพ็กเกจสำหรับ distro หลายตัว ✅ จุดเด่นของ TDE ➡️ สืบทอดจาก KDE 3.5 ที่เน้นความเบาและเสถียร ➡️ เหมาะกับเครื่องรุ่นเก่าและระบบฝังตัว ➡️ มีการพัฒนาอย่างต่อเนื่องโดยชุมชน ✅ การติดตั้งและใช้งาน ➡️ มีแพ็กเกจสำหรับ Debian, Ubuntu, Devuan, MX Linux ➡️ รองรับการติดตั้งผ่าน apt และ script อัตโนมัติ ➡️ มีเอกสารและ community support ที่ยังคงแข็งแกร่ง ‼️ คำเตือนสำหรับผู้ใช้ Linux รุ่นใหม่ ⛔ TDE อาจไม่รองรับฟีเจอร์ใหม่ของ Wayland หรือ PipeWire ⛔ บางแอปพลิเคชันอาจไม่ทำงานร่วมกับ TDE ได้ดี ⛔ ต้องตรวจสอบความเข้ากันได้ก่อนใช้งานจริงในระบบ production https://9to5linux.com/trinity-desktop-environment-r14-1-5-released-with-support-for-debian-trixie
    9TO5LINUX.COM
    Trinity Desktop Environment R14.1.5 Released with Support for Debian Trixie - 9to5Linux
    Trinity Desktop Environment (TDE) R14.1.5 desktop environment is out with various new features and enhancements for nostalgic KDE 3.5 fans.
    0 Comments 0 Shares 98 Views 0 Reviews
More Results