• Discover the ultimate gaming experience with the Matchbox9 app, your one-stop platform for fun, excitement, and rewards. Create your unique Matchbox9 ID to access exclusive games, bonuses, and special offers designed for every player. Getting started is quick and easy with seamless Matchbox 9 registration, giving you instant access to thrilling entertainment anytime, anywhere. For real-time updates, support, and exclusive promotions, stay connected through the Matchbox9 com WhatsApp Number. Join Matchbox9 today and elevate your gaming journey with speed, security, and nonstop excitement. https://matchbox9id.net/

    Discover the ultimate gaming experience with the Matchbox9 app, your one-stop platform for fun, excitement, and rewards. Create your unique Matchbox9 ID to access exclusive games, bonuses, and special offers designed for every player. Getting started is quick and easy with seamless Matchbox 9 registration, giving you instant access to thrilling entertainment anytime, anywhere. For real-time updates, support, and exclusive promotions, stay connected through the Matchbox9 com WhatsApp Number. Join Matchbox9 today and elevate your gaming journey with speed, security, and nonstop excitement. https://matchbox9id.net/
    MATCHBOX9ID.NET
    Matchbox9
    Matchbox9 is the best online sports betting and gambling platform where you can play 100 of games and earn real money every day. Win big, play safe, and enjoy top-notch entertainment. Do Matchbox9 login now!
    0 ความคิดเห็น 0 การแบ่งปัน 25 มุมมอง 0 รีวิว
  • แฮกเกอร์เหนือชั้น! กลุ่ม Curly COMrades ซ่อนมัลแวร์ใน VM บน Hyper-V หลบ EDR ได้แนบเนียน

    เรื่องนี้ต้องเล่าให้ฟัง เพราะมันคือหนึ่งในเทคนิคการโจมตีที่ “ล้ำลึกและแนบเนียน” ที่สุดในปี 2025 เมื่อกลุ่มแฮกเกอร์ระดับรัฐจากรัสเซียที่รู้จักกันในชื่อ “Curly COMrades” ได้ใช้เทคโนโลยี Hyper-V ของ Microsoft เพื่อซ่อนมัลแวร์ไว้ในเครื่องเสมือน (VM) ที่ตรวจจับแทบไม่ได้ด้วยเครื่องมือ EDR (Endpoint Detection and Response) ทั่วไป

    แฮกเกอร์กลุ่มนี้เริ่มปฏิบัติการตั้งแต่เดือนกรกฎาคม 2025 โดยมุ่งเป้าไปที่องค์กรในยุโรปตะวันออกและแถบคอเคซัส พวกเขาใช้เทคนิคเปิดใช้งาน Hyper-V บนเครื่อง Windows 10 ที่ถูกเจาะ แล้วติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ซึ่งภายในมีมัลแวร์ 2 ตัวคือ CurlyShell และ CurlCat

    VM นี้ถูกตั้งชื่อหลอกว่า “WSL” เพื่อให้ดูเหมือน Windows Subsystem for Linux ทั้งที่จริงแล้วเป็น Hyper-V VM แยกต่างหากอย่างสมบูรณ์

    CurlyShell ทำหน้าที่เป็น reverse shell ที่เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ผ่าน HTTPS ส่วน CurlCat ทำหน้าที่เป็น reverse proxy โดยใช้ SSH over HTTP เพื่อส่งข้อมูลแบบเข้ารหัสกลับไปยังผู้ควบคุม

    นอกจากนี้ยังมีการใช้ PowerShell script ขั้นสูง เช่น kb_upd.ps1 ที่สามารถ inject Kerberos ticket เข้าไปใน LSASS เพื่อเข้าถึงระบบอื่นในเครือข่าย และ screensaver.ps1 ที่สามารถสร้างหรือรีเซ็ตรหัสผ่านของบัญชีผู้ใช้ในเครื่องได้โดยอัตโนมัติ

    สาระเพิ่มเติมจากภายนอก
    การใช้ VM ซ่อนมัลแวร์เป็นแนวทางใหม่ที่เรียกว่า “Virtualization-based Evasion” ซึ่งยากต่อการตรวจจับเพราะ VM ทำงานแยกจากระบบหลัก
    การตั้งชื่อ VM ว่า “WSL” เป็นการใช้เทคนิค deception เพื่อหลอกผู้ดูแลระบบให้เข้าใจผิดว่าเป็นระบบปกติ
    การใช้ libcurl และ Base64 แบบดัดแปลงช่วยให้การสื่อสารของมัลแวร์ไม่ถูกตรวจจับโดยระบบวิเคราะห์ทราฟฟิกทั่วไป
    การใช้ PowerShell และ Kerberos ticket injection เป็นเทคนิคที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถควบคุมระบบได้โดยไม่ต้องใช้รหัสผ่านจริง

    เทคนิคการโจมตีของ Curly COMrades
    ใช้ Hyper-V สร้าง VM ซ่อนมัลแวร์
    ติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB
    ใช้ชื่อ VM ว่า “WSL” เพื่อหลอกผู้ดูแลระบบ
    ใช้ CurlyShell และ CurlCat สำหรับควบคุมและส่งข้อมูล
    ใช้ PowerShell script เพื่อคงอยู่ในระบบและเคลื่อนไหวภายในเครือข่าย

    จุดเด่นของมัลแวร์
    CurlyShell: reverse shell ที่สื่อสารผ่าน HTTPS
    CurlCat: reverse proxy ที่ใช้ SSH over HTTP
    เขียนด้วย C++ และใช้ libcurl
    ใช้ Base64 แบบดัดแปลงเพื่อหลบการตรวจจับ
    มีการจัดการสิทธิ์และบัญชีผู้ใช้ในเครื่องอย่างแนบเนียน

    การค้นพบและวิเคราะห์
    Bitdefender ร่วมมือกับ CERT ของจอร์เจีย
    พบการใช้ iptables filter เฉพาะเหยื่อ
    ใช้ fake TLS certificate เพื่อพรางตัว
    ใช้เว็บเซิร์ฟเวอร์เป็น proxy สำหรับ C2

    คำเตือนสำหรับผู้ดูแลระบบองค์กร
    อย่ามองข้าม VM ที่ดูเหมือนไม่มีพิษภัย เช่น “WSL”
    ควรตรวจสอบการเปิดใช้งาน Hyper-V บนเครื่องผู้ใช้
    ตรวจสอบ PowerShell script ที่รันอัตโนมัติในระบบ
    ใช้ EDR ที่สามารถตรวจจับพฤติกรรม VM และการใช้ PowerShell ขั้นสูง
    แยกสิทธิ์ผู้ใช้และจำกัดการเข้าถึง Hyper-V เฉพาะผู้ที่จำเป็น

    นี่ไม่ใช่แค่มัลแวร์ธรรมดา แต่มันคือ “การซ่อนตัวในโลกเสมือน” ที่ทำให้แฮกเกอร์สามารถอยู่ในระบบของคุณได้นานโดยไม่มีใครรู้ตัว… และนั่นคือสิ่งที่น่ากลัวที่สุด.

    https://securityonline.info/curly-comrades-apt-bypasses-edr-by-hiding-linux-backdoor-inside-covert-hyper-v-vm/
    🧠 แฮกเกอร์เหนือชั้น! กลุ่ม Curly COMrades ซ่อนมัลแวร์ใน VM บน Hyper-V หลบ EDR ได้แนบเนียน เรื่องนี้ต้องเล่าให้ฟัง เพราะมันคือหนึ่งในเทคนิคการโจมตีที่ “ล้ำลึกและแนบเนียน” ที่สุดในปี 2025 เมื่อกลุ่มแฮกเกอร์ระดับรัฐจากรัสเซียที่รู้จักกันในชื่อ “Curly COMrades” ได้ใช้เทคโนโลยี Hyper-V ของ Microsoft เพื่อซ่อนมัลแวร์ไว้ในเครื่องเสมือน (VM) ที่ตรวจจับแทบไม่ได้ด้วยเครื่องมือ EDR (Endpoint Detection and Response) ทั่วไป แฮกเกอร์กลุ่มนี้เริ่มปฏิบัติการตั้งแต่เดือนกรกฎาคม 2025 โดยมุ่งเป้าไปที่องค์กรในยุโรปตะวันออกและแถบคอเคซัส พวกเขาใช้เทคนิคเปิดใช้งาน Hyper-V บนเครื่อง Windows 10 ที่ถูกเจาะ แล้วติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ซึ่งภายในมีมัลแวร์ 2 ตัวคือ CurlyShell และ CurlCat VM นี้ถูกตั้งชื่อหลอกว่า “WSL” เพื่อให้ดูเหมือน Windows Subsystem for Linux ทั้งที่จริงแล้วเป็น Hyper-V VM แยกต่างหากอย่างสมบูรณ์ CurlyShell ทำหน้าที่เป็น reverse shell ที่เชื่อมต่อกับเซิร์ฟเวอร์ของแฮกเกอร์ผ่าน HTTPS ส่วน CurlCat ทำหน้าที่เป็น reverse proxy โดยใช้ SSH over HTTP เพื่อส่งข้อมูลแบบเข้ารหัสกลับไปยังผู้ควบคุม นอกจากนี้ยังมีการใช้ PowerShell script ขั้นสูง เช่น kb_upd.ps1 ที่สามารถ inject Kerberos ticket เข้าไปใน LSASS เพื่อเข้าถึงระบบอื่นในเครือข่าย และ screensaver.ps1 ที่สามารถสร้างหรือรีเซ็ตรหัสผ่านของบัญชีผู้ใช้ในเครื่องได้โดยอัตโนมัติ 📚 สาระเพิ่มเติมจากภายนอก 🎗️ การใช้ VM ซ่อนมัลแวร์เป็นแนวทางใหม่ที่เรียกว่า “Virtualization-based Evasion” ซึ่งยากต่อการตรวจจับเพราะ VM ทำงานแยกจากระบบหลัก 🎗️ การตั้งชื่อ VM ว่า “WSL” เป็นการใช้เทคนิค deception เพื่อหลอกผู้ดูแลระบบให้เข้าใจผิดว่าเป็นระบบปกติ 🎗️ การใช้ libcurl และ Base64 แบบดัดแปลงช่วยให้การสื่อสารของมัลแวร์ไม่ถูกตรวจจับโดยระบบวิเคราะห์ทราฟฟิกทั่วไป 🎗️ การใช้ PowerShell และ Kerberos ticket injection เป็นเทคนิคที่นิยมในกลุ่มแฮกเกอร์ระดับสูง เพราะสามารถควบคุมระบบได้โดยไม่ต้องใช้รหัสผ่านจริง ✅ เทคนิคการโจมตีของ Curly COMrades ➡️ ใช้ Hyper-V สร้าง VM ซ่อนมัลแวร์ ➡️ ติดตั้ง Alpine Linux VM ขนาดเล็กเพียง 120MB ➡️ ใช้ชื่อ VM ว่า “WSL” เพื่อหลอกผู้ดูแลระบบ ➡️ ใช้ CurlyShell และ CurlCat สำหรับควบคุมและส่งข้อมูล ➡️ ใช้ PowerShell script เพื่อคงอยู่ในระบบและเคลื่อนไหวภายในเครือข่าย ✅ จุดเด่นของมัลแวร์ ➡️ CurlyShell: reverse shell ที่สื่อสารผ่าน HTTPS ➡️ CurlCat: reverse proxy ที่ใช้ SSH over HTTP ➡️ เขียนด้วย C++ และใช้ libcurl ➡️ ใช้ Base64 แบบดัดแปลงเพื่อหลบการตรวจจับ ➡️ มีการจัดการสิทธิ์และบัญชีผู้ใช้ในเครื่องอย่างแนบเนียน ✅ การค้นพบและวิเคราะห์ ➡️ Bitdefender ร่วมมือกับ CERT ของจอร์เจีย ➡️ พบการใช้ iptables filter เฉพาะเหยื่อ ➡️ ใช้ fake TLS certificate เพื่อพรางตัว ➡️ ใช้เว็บเซิร์ฟเวอร์เป็น proxy สำหรับ C2 ‼️ คำเตือนสำหรับผู้ดูแลระบบองค์กร ⛔ อย่ามองข้าม VM ที่ดูเหมือนไม่มีพิษภัย เช่น “WSL” ⛔ ควรตรวจสอบการเปิดใช้งาน Hyper-V บนเครื่องผู้ใช้ ⛔ ตรวจสอบ PowerShell script ที่รันอัตโนมัติในระบบ ⛔ ใช้ EDR ที่สามารถตรวจจับพฤติกรรม VM และการใช้ PowerShell ขั้นสูง ⛔ แยกสิทธิ์ผู้ใช้และจำกัดการเข้าถึง Hyper-V เฉพาะผู้ที่จำเป็น นี่ไม่ใช่แค่มัลแวร์ธรรมดา แต่มันคือ “การซ่อนตัวในโลกเสมือน” ที่ทำให้แฮกเกอร์สามารถอยู่ในระบบของคุณได้นานโดยไม่มีใครรู้ตัว… และนั่นคือสิ่งที่น่ากลัวที่สุด. https://securityonline.info/curly-comrades-apt-bypasses-edr-by-hiding-linux-backdoor-inside-covert-hyper-v-vm/
    SECURITYONLINE.INFO
    Curly COMrades APT Bypasses EDR by Hiding Linux Backdoor Inside Covert Hyper-V VM
    Bitdefender exposed Curly COMrades (Russian APT) using Hyper-V to run a hidden Alpine Linux VM. The VM hosts the CurlyShell backdoor, effectively bypassing host-based EDR for espionage.
    0 ความคิดเห็น 0 การแบ่งปัน 45 มุมมอง 0 รีวิว
  • “AMD เปิดตัว EPYC Venice 2nm และ MI400 GPU — แรงทะลุขีดจำกัด พร้อมลุยตลาด AI ปี 2026!”

    ในงานแถลงผลประกอบการไตรมาส 3 ปี 2025 AMD ประกาศข่าวใหญ่ที่เขย่าวงการเซิร์ฟเวอร์และ AI — การเปิดตัวซีพียู EPYC Venice ที่ใช้เทคโนโลยี 2 นาโนเมตร พร้อมสถาปัตยกรรม Zen 6 และ GPU รุ่นใหม่ Instinct MI400 ที่จะเปิดตัวพร้อมกันในปี 2026

    Dr. Lisa Su ซีอีโอของ AMD เผยว่า Venice silicon ได้เข้าสู่ห้องแล็บแล้ว และแสดงผลลัพธ์ที่ “ยอดเยี่ยม” ทั้งด้านประสิทธิภาพ ความ密度 และการใช้พลังงาน โดย Venice จะมาแทนที่รุ่น Turin (Zen 5) และมี OEM รายใหญ่หลายรายเริ่มใช้งานแพลตฟอร์มนี้แล้ว

    ในฝั่ง AI, Instinct MI400 จะมาพร้อมพลังประมวลผลสูงถึง 40 PFLOPs และหน่วยความจำ HBM4 ขนาด 432 GB ที่วิ่งด้วยแบนด์วิดธ์ 19.6 TB/s ซึ่งจะใช้ในระบบ Helios rack-scale ที่ออกแบบมาเพื่องาน AI training และ inference ระดับสูง โดยจะชนกับแพลตฟอร์ม Rubin ของ NVIDIA โดยตรง

    Oracle, OpenAI และกระทรวงพลังงานสหรัฐฯ (DOE) ได้เซ็นสัญญาใช้งาน MI450 และ MI430X แล้ว โดย OpenAI จะใช้พลังงานถึง 6 Gigawatts สำหรับ GPU จาก AMD ซึ่ง 1 Gigawatt จะเป็น MI450 รุ่นใหม่โดยเฉพาะ

    AMD เปิดตัว EPYC Venice 2nm CPU
    ใช้สถาปัตยกรรม Zen 6
    ผลิตด้วยเทคโนโลยี TSMC 2nm
    ประสิทธิภาพเหนือกว่า Zen 5 (Turin) อย่างชัดเจน
    OEM รายใหญ่เริ่มใช้งานแล้ว

    เปิดตัว Instinct MI400 GPU สำหรับงาน AI
    พลังประมวลผลสูงถึง 40 PFLOPs
    หน่วยความจำ HBM4 ขนาด 432 GB
    แบนด์วิดธ์ 19.6 TB/s
    ใช้ในระบบ Helios rack-scale

    ลูกค้ารายใหญ่ที่ร่วมใช้งาน
    Oracle จะใช้ MI450 ใน Oracle Cloud
    DOE เลือก MI430X และ Venice CPU สำหรับซูเปอร์คอมพิวเตอร์ Discovery
    OpenAI เซ็นสัญญาใช้ GPU จาก AMD รวม 6 Gigawatts

    ผลประกอบการ AMD ไตรมาส 3 ปี 2025
    รายได้รวม $9.2 พันล้าน เพิ่มขึ้น 36% จากปีก่อน
    รายได้จากกลุ่ม Client & Gaming เพิ่มขึ้น 73%
    Ryzen 9000 และ Radeon RX 9000 ขายดีต่อเนื่อง

    คำเตือนด้านการแข่งขันกับ NVIDIA
    MI400 ต้องชนกับ Rubin ซึ่งเป็นแพลตฟอร์ม AI ระดับสูงของ NVIDIA
    ตลาด AI มีการแข่งขันสูงและเปลี่ยนแปลงเร็ว

    คำเตือนด้านการเปิดตัวจริง
    Venice และ MI400 ยังอยู่ในขั้นทดลอง อาจมีการเปลี่ยนแปลงก่อนเปิดตัว
    ต้องรอการทดสอบจริงในระบบคลาวด์และซูเปอร์คอมพิวเตอร์

    https://wccftech.com/amd-epyc-venice-2nm-cpus-instinct-mi400-gpus-q3-2025-earnings-lisa-su/
    🧠🚀 “AMD เปิดตัว EPYC Venice 2nm และ MI400 GPU — แรงทะลุขีดจำกัด พร้อมลุยตลาด AI ปี 2026!” ในงานแถลงผลประกอบการไตรมาส 3 ปี 2025 AMD ประกาศข่าวใหญ่ที่เขย่าวงการเซิร์ฟเวอร์และ AI — การเปิดตัวซีพียู EPYC Venice ที่ใช้เทคโนโลยี 2 นาโนเมตร พร้อมสถาปัตยกรรม Zen 6 และ GPU รุ่นใหม่ Instinct MI400 ที่จะเปิดตัวพร้อมกันในปี 2026 Dr. Lisa Su ซีอีโอของ AMD เผยว่า Venice silicon ได้เข้าสู่ห้องแล็บแล้ว และแสดงผลลัพธ์ที่ “ยอดเยี่ยม” ทั้งด้านประสิทธิภาพ ความ密度 และการใช้พลังงาน โดย Venice จะมาแทนที่รุ่น Turin (Zen 5) และมี OEM รายใหญ่หลายรายเริ่มใช้งานแพลตฟอร์มนี้แล้ว ในฝั่ง AI, Instinct MI400 จะมาพร้อมพลังประมวลผลสูงถึง 40 PFLOPs และหน่วยความจำ HBM4 ขนาด 432 GB ที่วิ่งด้วยแบนด์วิดธ์ 19.6 TB/s ซึ่งจะใช้ในระบบ Helios rack-scale ที่ออกแบบมาเพื่องาน AI training และ inference ระดับสูง โดยจะชนกับแพลตฟอร์ม Rubin ของ NVIDIA โดยตรง Oracle, OpenAI และกระทรวงพลังงานสหรัฐฯ (DOE) ได้เซ็นสัญญาใช้งาน MI450 และ MI430X แล้ว โดย OpenAI จะใช้พลังงานถึง 6 Gigawatts สำหรับ GPU จาก AMD ซึ่ง 1 Gigawatt จะเป็น MI450 รุ่นใหม่โดยเฉพาะ ✅ AMD เปิดตัว EPYC Venice 2nm CPU ➡️ ใช้สถาปัตยกรรม Zen 6 ➡️ ผลิตด้วยเทคโนโลยี TSMC 2nm ➡️ ประสิทธิภาพเหนือกว่า Zen 5 (Turin) อย่างชัดเจน ➡️ OEM รายใหญ่เริ่มใช้งานแล้ว ✅ เปิดตัว Instinct MI400 GPU สำหรับงาน AI ➡️ พลังประมวลผลสูงถึง 40 PFLOPs ➡️ หน่วยความจำ HBM4 ขนาด 432 GB ➡️ แบนด์วิดธ์ 19.6 TB/s ➡️ ใช้ในระบบ Helios rack-scale ✅ ลูกค้ารายใหญ่ที่ร่วมใช้งาน ➡️ Oracle จะใช้ MI450 ใน Oracle Cloud ➡️ DOE เลือก MI430X และ Venice CPU สำหรับซูเปอร์คอมพิวเตอร์ Discovery ➡️ OpenAI เซ็นสัญญาใช้ GPU จาก AMD รวม 6 Gigawatts ✅ ผลประกอบการ AMD ไตรมาส 3 ปี 2025 ➡️ รายได้รวม $9.2 พันล้าน เพิ่มขึ้น 36% จากปีก่อน ➡️ รายได้จากกลุ่ม Client & Gaming เพิ่มขึ้น 73% ➡️ Ryzen 9000 และ Radeon RX 9000 ขายดีต่อเนื่อง ‼️ คำเตือนด้านการแข่งขันกับ NVIDIA ⛔ MI400 ต้องชนกับ Rubin ซึ่งเป็นแพลตฟอร์ม AI ระดับสูงของ NVIDIA ⛔ ตลาด AI มีการแข่งขันสูงและเปลี่ยนแปลงเร็ว ‼️ คำเตือนด้านการเปิดตัวจริง ⛔ Venice และ MI400 ยังอยู่ในขั้นทดลอง อาจมีการเปลี่ยนแปลงก่อนเปิดตัว ⛔ ต้องรอการทดสอบจริงในระบบคลาวด์และซูเปอร์คอมพิวเตอร์ https://wccftech.com/amd-epyc-venice-2nm-cpus-instinct-mi400-gpus-q3-2025-earnings-lisa-su/
    WCCFTECH.COM
    AMD's 2nm EPYC Venice "Zen 6" CPUs Are Performing Really Well & Delivering Substantial Gains, Will Launch Alongside Instinct MI400 In 2026, Confirms CEO Lisa Su
    AMD has announced its Q3 2025 earnings and stated that 2nm EPYC Venice "Zen 6" CPUs & Instinct MI400 GPUs are on track for a 2026 launch.
    0 ความคิดเห็น 0 การแบ่งปัน 94 มุมมอง 0 รีวิว
  • เทคนิค “โกหกเรื่องสัญญาณ” เพื่อเพิ่มความพึงพอใจของผู้ใช้มือถือ — จริงหรือหลอกกันแน่?

    บทความจาก Nick vs Networking เผยเทคนิคที่ผู้ให้บริการมือถือบางรายใช้เพื่อ “เพิ่มความพึงพอใจของผู้ใช้” โดยไม่ต้องลงทุนเพิ่มในโครงสร้างพื้นฐาน นั่นคือการ “โกหกเรื่องความแรงของสัญญาณ” ด้วยการปรับเกณฑ์การแสดงแถบสัญญาณ (signal bars) ให้ดูดีขึ้นกว่าความเป็นจริง

    ตัวอย่างเช่น:
    เดิมทีอุปกรณ์จะแสดง 1 ขีดเมื่อสัญญาณอยู่ที่ -110 dBm
    แต่หากผู้ให้บริการปรับ threshold ให้แสดง 3 ขีดที่ระดับเดียวกัน ผู้ใช้จะ “รู้สึก” ว่าสัญญาณดีขึ้น ทั้งที่คุณภาพจริงไม่ได้เปลี่ยน

    แม้จะฟังดูเหมือนกลเม็ดทางการตลาด แต่ผลลัพธ์กลับน่าทึ่ง — ผู้ใช้มีแนวโน้มร้องเรียนลดลง และรู้สึกพึงพอใจมากขึ้น แม้คุณภาพการโทรหรือความเร็วอินเทอร์เน็ตจะเท่าเดิมก็ตาม

    สาระสำคัญจากบทความ
    ผู้ให้บริการบางรายปรับเกณฑ์แสดงแถบสัญญาณให้ดูแรงขึ้น
    เปลี่ยนจากแสดง 1 ขีดที่ -110 dBm เป็น 3 ขีด
    ทำให้ผู้ใช้ “รู้สึก” ว่าสัญญาณดีขึ้น

    เทคนิคนี้ไม่ต้องลงทุนเพิ่มในโครงข่าย
    ไม่ต้องติดตั้งเสาสัญญาณเพิ่ม
    ลดต้นทุนแต่เพิ่มความพึงพอใจของลูกค้า

    ผู้ใช้ร้องเรียนลดลงแม้คุณภาพจริงไม่เปลี่ยน
    ความรู้สึกมีผลต่อประสบการณ์ใช้งาน
    แสดงให้เห็นว่า perception สำคัญพอ ๆ กับ performance

    การ “โกหก” เรื่องสัญญาณอาจสร้างความเข้าใจผิด
    ผู้ใช้อาจเข้าใจผิดว่าปัญหาเกิดจากอุปกรณ์ ไม่ใช่เครือข่าย
    อาจทำให้การวิเคราะห์ปัญหาจริงยากขึ้น

    อาจขัดกับหลักจริยธรรมและความโปร่งใส
    ผู้ให้บริการควรให้ข้อมูลที่สะท้อนความจริง
    การบิดเบือนข้อมูลอาจกระทบความเชื่อมั่นในระยะยาว

    https://nickvsnetworking.com/simple-trick-to-increase-coverage-lying-to-users-about-signal-strength/
    📶 เทคนิค “โกหกเรื่องสัญญาณ” เพื่อเพิ่มความพึงพอใจของผู้ใช้มือถือ — จริงหรือหลอกกันแน่? บทความจาก Nick vs Networking เผยเทคนิคที่ผู้ให้บริการมือถือบางรายใช้เพื่อ “เพิ่มความพึงพอใจของผู้ใช้” โดยไม่ต้องลงทุนเพิ่มในโครงสร้างพื้นฐาน นั่นคือการ “โกหกเรื่องความแรงของสัญญาณ” ด้วยการปรับเกณฑ์การแสดงแถบสัญญาณ (signal bars) ให้ดูดีขึ้นกว่าความเป็นจริง ตัวอย่างเช่น: 💠 เดิมทีอุปกรณ์จะแสดง 1 ขีดเมื่อสัญญาณอยู่ที่ -110 dBm 💠 แต่หากผู้ให้บริการปรับ threshold ให้แสดง 3 ขีดที่ระดับเดียวกัน ผู้ใช้จะ “รู้สึก” ว่าสัญญาณดีขึ้น ทั้งที่คุณภาพจริงไม่ได้เปลี่ยน แม้จะฟังดูเหมือนกลเม็ดทางการตลาด แต่ผลลัพธ์กลับน่าทึ่ง — ผู้ใช้มีแนวโน้มร้องเรียนลดลง และรู้สึกพึงพอใจมากขึ้น แม้คุณภาพการโทรหรือความเร็วอินเทอร์เน็ตจะเท่าเดิมก็ตาม ✅ สาระสำคัญจากบทความ ✅ ผู้ให้บริการบางรายปรับเกณฑ์แสดงแถบสัญญาณให้ดูแรงขึ้น ➡️ เปลี่ยนจากแสดง 1 ขีดที่ -110 dBm เป็น 3 ขีด ➡️ ทำให้ผู้ใช้ “รู้สึก” ว่าสัญญาณดีขึ้น ✅ เทคนิคนี้ไม่ต้องลงทุนเพิ่มในโครงข่าย ➡️ ไม่ต้องติดตั้งเสาสัญญาณเพิ่ม ➡️ ลดต้นทุนแต่เพิ่มความพึงพอใจของลูกค้า ✅ ผู้ใช้ร้องเรียนลดลงแม้คุณภาพจริงไม่เปลี่ยน ➡️ ความรู้สึกมีผลต่อประสบการณ์ใช้งาน ➡️ แสดงให้เห็นว่า perception สำคัญพอ ๆ กับ performance ‼️ การ “โกหก” เรื่องสัญญาณอาจสร้างความเข้าใจผิด ⛔ ผู้ใช้อาจเข้าใจผิดว่าปัญหาเกิดจากอุปกรณ์ ไม่ใช่เครือข่าย ⛔ อาจทำให้การวิเคราะห์ปัญหาจริงยากขึ้น ‼️ อาจขัดกับหลักจริยธรรมและความโปร่งใส ⛔ ผู้ให้บริการควรให้ข้อมูลที่สะท้อนความจริง ⛔ การบิดเบือนข้อมูลอาจกระทบความเชื่อมั่นในระยะยาว https://nickvsnetworking.com/simple-trick-to-increase-coverage-lying-to-users-about-signal-strength/
    0 ความคิดเห็น 0 การแบ่งปัน 93 มุมมอง 0 รีวิว
  • เมื่อ AI กลายเป็นช่องทางลับ: มัลแวร์ SesameOp แอบใช้ OpenAI API เป็นช่องสื่อสารลับ

    ลองจินตนาการว่าเครื่องมือ AI ที่เราใช้สร้างผู้ช่วยอัจฉริยะ กลับถูกใช้เป็นช่องทางลับในการสื่อสารของแฮกเกอร์ — นั่นคือสิ่งที่เกิดขึ้นจริงในกรณีของ SesameOp มัลแวร์สายจารกรรมที่ถูกค้นพบโดยทีม Microsoft DART (Detection and Response Team)

    ในเดือนกรกฎาคม 2025 Microsoft ตรวจพบการโจมตีที่ซับซ้อน ซึ่งแฮกเกอร์ได้ฝังมัลแวร์ไว้ในระบบองค์กรผ่านการฉีดโค้ดลงใน Visual Studio โดยใช้เทคนิค .NET AppDomainManager injection เพื่อหลบเลี่ยงการตรวจจับและคงอยู่ในระบบได้นานหลายเดือน

    แต่สิ่งที่ทำให้ SesameOp โดดเด่นคือการใช้ OpenAI Assistants API — บริการคลาวด์ที่ถูกออกแบบมาเพื่อสร้างผู้ช่วย AI — เป็นช่องทางสื่อสารลับ (Command-and-Control หรือ C2) โดยไม่ต้องตั้งเซิร์ฟเวอร์แฮกเองให้เสี่ยงถูกจับได้

    SesameOp ไม่ได้เรียกใช้โมเดล AI หรือ SDK ของ OpenAI แต่ใช้ API เพื่อดึงคำสั่งที่ถูกเข้ารหัสไว้ แล้วนำไปประมวลผลในเครื่องที่ติดมัลแวร์ จากนั้นก็ส่งผลลัพธ์กลับไปยังแฮกเกอร์ผ่าน API เดิม โดยทั้งหมดถูกซ่อนอยู่ในทราฟฟิก HTTPS ปกติ ทำให้ยากต่อการตรวจจับ

    Microsoft ยืนยันว่าเหตุการณ์นี้ไม่ใช่ช่องโหว่ของ OpenAI แต่เป็นการ “ใช้ฟีเจอร์อย่างผิดวัตถุประสงค์” และได้ร่วมมือกับ OpenAI เพื่อปิดบัญชีและ API key ที่ถูกใช้ในการโจมตี

    มัลแวร์ SesameOp ใช้ OpenAI Assistants API เป็นช่องทางสื่อสารลับ
    ไม่ใช้โมเดล AI หรือ SDK แต่ใช้ API เพื่อรับคำสั่งและส่งผลลัพธ์
    ซ่อนการสื่อสารในทราฟฟิก HTTPS ปกติ ทำให้ตรวจจับได้ยาก

    ถูกค้นพบโดย Microsoft DART ในการสืบสวนเหตุการณ์โจมตีองค์กร
    ใช้เทคนิค .NET AppDomainManager injection ใน Visual Studio
    ฝังโค้ดเพื่อคงอยู่ในระบบและหลบเลี่ยงการตรวจจับ

    Microsoft และ OpenAI ร่วมมือกันปิดบัญชีและ API key ที่ถูกใช้
    ยืนยันว่าไม่ใช่ช่องโหว่ของระบบ แต่เป็นการใช้ฟีเจอร์ผิดวัตถุประสงค์
    API ดังกล่าวจะถูกยกเลิกในเดือนสิงหาคม 2026

    การเข้ารหัสข้อมูลใช้ทั้ง AES-256 และ RSA
    ข้อมูลถูกบีบอัดด้วย GZIP ก่อนส่งกลับผ่าน API
    เพิ่มความลับและลดขนาดข้อมูลเพื่อหลบเลี่ยงการตรวจสอบ

    https://securityonline.info/sesameop-backdoor-hijacks-openai-assistants-api-for-covert-c2-and-espionage/
    🕵️‍♂️ เมื่อ AI กลายเป็นช่องทางลับ: มัลแวร์ SesameOp แอบใช้ OpenAI API เป็นช่องสื่อสารลับ ลองจินตนาการว่าเครื่องมือ AI ที่เราใช้สร้างผู้ช่วยอัจฉริยะ กลับถูกใช้เป็นช่องทางลับในการสื่อสารของแฮกเกอร์ — นั่นคือสิ่งที่เกิดขึ้นจริงในกรณีของ SesameOp มัลแวร์สายจารกรรมที่ถูกค้นพบโดยทีม Microsoft DART (Detection and Response Team) ในเดือนกรกฎาคม 2025 Microsoft ตรวจพบการโจมตีที่ซับซ้อน ซึ่งแฮกเกอร์ได้ฝังมัลแวร์ไว้ในระบบองค์กรผ่านการฉีดโค้ดลงใน Visual Studio โดยใช้เทคนิค .NET AppDomainManager injection เพื่อหลบเลี่ยงการตรวจจับและคงอยู่ในระบบได้นานหลายเดือน แต่สิ่งที่ทำให้ SesameOp โดดเด่นคือการใช้ OpenAI Assistants API — บริการคลาวด์ที่ถูกออกแบบมาเพื่อสร้างผู้ช่วย AI — เป็นช่องทางสื่อสารลับ (Command-and-Control หรือ C2) โดยไม่ต้องตั้งเซิร์ฟเวอร์แฮกเองให้เสี่ยงถูกจับได้ SesameOp ไม่ได้เรียกใช้โมเดล AI หรือ SDK ของ OpenAI แต่ใช้ API เพื่อดึงคำสั่งที่ถูกเข้ารหัสไว้ แล้วนำไปประมวลผลในเครื่องที่ติดมัลแวร์ จากนั้นก็ส่งผลลัพธ์กลับไปยังแฮกเกอร์ผ่าน API เดิม โดยทั้งหมดถูกซ่อนอยู่ในทราฟฟิก HTTPS ปกติ ทำให้ยากต่อการตรวจจับ Microsoft ยืนยันว่าเหตุการณ์นี้ไม่ใช่ช่องโหว่ของ OpenAI แต่เป็นการ “ใช้ฟีเจอร์อย่างผิดวัตถุประสงค์” และได้ร่วมมือกับ OpenAI เพื่อปิดบัญชีและ API key ที่ถูกใช้ในการโจมตี ✅ มัลแวร์ SesameOp ใช้ OpenAI Assistants API เป็นช่องทางสื่อสารลับ ➡️ ไม่ใช้โมเดล AI หรือ SDK แต่ใช้ API เพื่อรับคำสั่งและส่งผลลัพธ์ ➡️ ซ่อนการสื่อสารในทราฟฟิก HTTPS ปกติ ทำให้ตรวจจับได้ยาก ✅ ถูกค้นพบโดย Microsoft DART ในการสืบสวนเหตุการณ์โจมตีองค์กร ➡️ ใช้เทคนิค .NET AppDomainManager injection ใน Visual Studio ➡️ ฝังโค้ดเพื่อคงอยู่ในระบบและหลบเลี่ยงการตรวจจับ ✅ Microsoft และ OpenAI ร่วมมือกันปิดบัญชีและ API key ที่ถูกใช้ ➡️ ยืนยันว่าไม่ใช่ช่องโหว่ของระบบ แต่เป็นการใช้ฟีเจอร์ผิดวัตถุประสงค์ ➡️ API ดังกล่าวจะถูกยกเลิกในเดือนสิงหาคม 2026 ✅ การเข้ารหัสข้อมูลใช้ทั้ง AES-256 และ RSA ➡️ ข้อมูลถูกบีบอัดด้วย GZIP ก่อนส่งกลับผ่าน API ➡️ เพิ่มความลับและลดขนาดข้อมูลเพื่อหลบเลี่ยงการตรวจสอบ https://securityonline.info/sesameop-backdoor-hijacks-openai-assistants-api-for-covert-c2-and-espionage/
    SECURITYONLINE.INFO
    SesameOp Backdoor Hijacks OpenAI Assistants API for Covert C2 and Espionage
    Microsoft exposed SesameOp, an espionage backdoor that uses the OpenAI Assistants API for a covert C2 channel. The malware bypasses network defenses by blending encrypted commands with legitimate HTTPS traffic.
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • Bluetooth อาจไม่ปลอดภัยอย่างที่คิด! เปิดเผยภัยเงียบจากการเปิด Bluetooth ทิ้งไว้ พร้อมวิธีป้องกันแบบมือโปร

    เรื่องราวนี้จะพาคุณไปสำรวจความจริงที่หลายคนมองข้ามเกี่ยวกับการเปิด Bluetooth ทิ้งไว้บนอุปกรณ์ของคุณ ไม่ว่าจะเป็นมือถือ หูฟัง หรือสมาร์ทวอทช์ — ความสะดวกที่มาพร้อมกับความเสี่ยงที่อาจทำให้ข้อมูลส่วนตัวของคุณรั่วไหลโดยไม่รู้ตัว!

    Bluetooth เป็นเทคโนโลยีที่ช่วยให้ชีวิตง่ายขึ้น — เชื่อมต่อหูฟัง ส่งไฟล์ หรือใช้อุปกรณ์เสริมแบบไร้สาย แต่ความสะดวกนี้แฝงด้วยภัยเงียบที่หลายคนไม่เคยรู้มาก่อน

    เมื่อคุณเปิด Bluetooth ทิ้งไว้โดยไม่ใช้งาน อุปกรณ์ของคุณจะกลายเป็นเป้าหมายของแฮกเกอร์ที่สามารถใช้เทคนิคต่างๆ เช่น “Bluesnarfing” หรือ “Bluejacking” เพื่อเข้าถึงข้อมูลส่วนตัวของคุณโดยไม่ต้องขออนุญาต แม้แต่ร้านค้าก็สามารถใช้ Bluetooth beacon เพื่อติดตามพฤติกรรมของลูกค้าได้อย่างละเอียด

    ที่น่าตกใจคือ แฮกเกอร์สามารถใช้ช่องโหว่นี้เพื่อขโมยข้อมูลสำคัญ เช่น รหัสผ่าน บัญชีธนาคาร หรือแม้แต่ติดตามตำแหน่งของคุณแบบเรียลไทม์ และที่แย่กว่านั้นคือ คุณอาจไม่รู้เลยว่าข้อมูลของคุณถูกขโมยไปแล้ว!

    วิธีป้องกันภัย Bluetooth แบบมือโปร
    ปิด Bluetooth เมื่อไม่ใช้งาน โดยเฉพาะในพื้นที่สาธารณะ
    ปิดฟีเจอร์ “Auto-reconnect” เพื่อป้องกันการเชื่อมต่ออัตโนมัติ
    ตั้งค่า Bluetooth ให้เป็น “Undiscoverable” เพื่อไม่ให้คนอื่นเห็นอุปกรณ์ของคุณ
    อัปเดตระบบปฏิบัติการและแอปฯ อยู่เสมอ เพื่อป้องกันช่องโหว่จาก BlueBorne
    อย่ารับคำขอเชื่อมต่อ Bluetooth ที่ไม่รู้จัก
    ตรวจสอบสิทธิ์ของแอปฯ ที่ใช้ Bluetooth ว่าเข้าถึงข้อมูลอะไรบ้าง
    ใช้ VPN เพื่อเพิ่มชั้นความปลอดภัยในการเชื่อมต่อ

    https://www.slashgear.com/2009834/bluetooth-security-explained-risks-need-know-if-left-one-all-the-time/
    📡 Bluetooth อาจไม่ปลอดภัยอย่างที่คิด! เปิดเผยภัยเงียบจากการเปิด Bluetooth ทิ้งไว้ พร้อมวิธีป้องกันแบบมือโปร เรื่องราวนี้จะพาคุณไปสำรวจความจริงที่หลายคนมองข้ามเกี่ยวกับการเปิด Bluetooth ทิ้งไว้บนอุปกรณ์ของคุณ ไม่ว่าจะเป็นมือถือ หูฟัง หรือสมาร์ทวอทช์ — ความสะดวกที่มาพร้อมกับความเสี่ยงที่อาจทำให้ข้อมูลส่วนตัวของคุณรั่วไหลโดยไม่รู้ตัว! Bluetooth เป็นเทคโนโลยีที่ช่วยให้ชีวิตง่ายขึ้น — เชื่อมต่อหูฟัง ส่งไฟล์ หรือใช้อุปกรณ์เสริมแบบไร้สาย แต่ความสะดวกนี้แฝงด้วยภัยเงียบที่หลายคนไม่เคยรู้มาก่อน เมื่อคุณเปิด Bluetooth ทิ้งไว้โดยไม่ใช้งาน อุปกรณ์ของคุณจะกลายเป็นเป้าหมายของแฮกเกอร์ที่สามารถใช้เทคนิคต่างๆ เช่น “Bluesnarfing” หรือ “Bluejacking” เพื่อเข้าถึงข้อมูลส่วนตัวของคุณโดยไม่ต้องขออนุญาต แม้แต่ร้านค้าก็สามารถใช้ Bluetooth beacon เพื่อติดตามพฤติกรรมของลูกค้าได้อย่างละเอียด ที่น่าตกใจคือ แฮกเกอร์สามารถใช้ช่องโหว่นี้เพื่อขโมยข้อมูลสำคัญ เช่น รหัสผ่าน บัญชีธนาคาร หรือแม้แต่ติดตามตำแหน่งของคุณแบบเรียลไทม์ และที่แย่กว่านั้นคือ คุณอาจไม่รู้เลยว่าข้อมูลของคุณถูกขโมยไปแล้ว! 🛡️ วิธีป้องกันภัย Bluetooth แบบมือโปร 🎗️ ปิด Bluetooth เมื่อไม่ใช้งาน โดยเฉพาะในพื้นที่สาธารณะ 🎗️ ปิดฟีเจอร์ “Auto-reconnect” เพื่อป้องกันการเชื่อมต่ออัตโนมัติ 🎗️ ตั้งค่า Bluetooth ให้เป็น “Undiscoverable” เพื่อไม่ให้คนอื่นเห็นอุปกรณ์ของคุณ 🎗️ อัปเดตระบบปฏิบัติการและแอปฯ อยู่เสมอ เพื่อป้องกันช่องโหว่จาก BlueBorne 🎗️ อย่ารับคำขอเชื่อมต่อ Bluetooth ที่ไม่รู้จัก 🎗️ ตรวจสอบสิทธิ์ของแอปฯ ที่ใช้ Bluetooth ว่าเข้าถึงข้อมูลอะไรบ้าง 🎗️ ใช้ VPN เพื่อเพิ่มชั้นความปลอดภัยในการเชื่อมต่อ https://www.slashgear.com/2009834/bluetooth-security-explained-risks-need-know-if-left-one-all-the-time/
    WWW.SLASHGEAR.COM
    Is Bluetooth Secure? Risks You Need To Know If You Leave It On Your Devices All The Time - SlashGear
    You probably use Bluetooth to connect any number of things to your computer and/or cell phone, but is it actually safe to leave your Bluetooth enabled?
    0 ความคิดเห็น 0 การแบ่งปัน 106 มุมมอง 0 รีวิว
  • Airstalk: มัลแวร์สายลับระดับชาติ แฝงตัวผ่านระบบ MDM ของ VMware เพื่อขโมยข้อมูลแบบไร้ร่องรอย

    นักวิจัยจาก Unit 42 แห่ง Palo Alto Networks พบมัลแวร์ใหม่ชื่อ Airstalk ที่ใช้ API ของ VMware AirWatch (Workspace ONE) เป็นช่องทางสื่อสารลับ (C2) เพื่อขโมยข้อมูลจากองค์กรผ่านการโจมตีแบบ supply chain

    Airstalk ไม่ใช่มัลแวร์ธรรมดา แต่มันคือเครื่องมือจารกรรมที่ถูกออกแบบมาอย่างชาญฉลาด โดยมีทั้งเวอร์ชัน PowerShell และ .NET ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, ประวัติการใช้งาน และภาพหน้าจอ

    สิ่งที่ทำให้ Airstalk น่ากลัวคือมันใช้ API ของ AirWatch ซึ่งเป็นระบบจัดการอุปกรณ์พกพา (MDM) ที่องค์กรจำนวนมากใช้ในการควบคุมมือถือและแท็บเล็ตของพนักงาน โดย Airstalk แอบใช้ฟีเจอร์ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่งและรับข้อมูลกลับจากเครื่องเหยื่อ — เหมือนกับการใช้ “ตู้ฝากของลับ” แบบสายลับ

    มัลแวร์นี้ยังใช้เทคนิคขั้นสูง เช่น การเซ็นชื่อดิจิทัลด้วยใบรับรองที่ถูกขโมย การเปลี่ยนแปลง timestamp ของไฟล์ และการลบตัวเองหลังจากทำงานเสร็จ เพื่อหลบเลี่ยงการตรวจจับ

    Unit 42 เชื่อว่ามัลแวร์นี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ (nation-state actor) และมีเป้าหมายคือการจารกรรมระยะยาว ไม่ใช่การโจมตีแบบทำลายล้าง โดยเฉพาะการเจาะผ่านบริษัท BPO (outsourcing) ที่ให้บริการกับหลายองค์กร ทำให้สามารถเข้าถึงเหยื่อจำนวนมากได้ในคราวเดียว

    เกร็ดน่ารู้เพิ่มเติม
    “Dead drop” เป็นเทคนิคที่สายลับใช้ในการแลกเปลี่ยนข้อมูลโดยไม่พบกันโดยตรง
    AirWatch (Workspace ONE) เป็นระบบ MDM ที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่
    การโจมตีแบบ supply chain เคยเกิดขึ้นแล้วในกรณี SolarWinds และ 3CX ซึ่งสร้างความเสียหายมหาศาล

    Airstalk คือมัลแวร์จารกรรมระดับสูง
    มีทั้งเวอร์ชัน PowerShell และ .NET
    ขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, screenshots
    ใช้ API ของ VMware AirWatch เป็นช่องทางสื่อสารลับ

    เทคนิคการโจมตี
    ใช้ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่ง
    ใช้ endpoint /api/mdm/devices/ และ /api/mam/blobs/uploadblob
    สื่อสารแบบ “dead drop” โดยไม่ต้องเชื่อมต่อโดยตรง

    ความสามารถของเวอร์ชัน .NET
    รองรับ multi-threaded communication
    มีระบบ debug, beaconing ทุก 10 นาที
    รองรับเบราว์เซอร์หลายตัว เช่น Chrome, Edge, Island

    เทคนิคหลบเลี่ยงการตรวจจับ
    ใช้ใบรับรองดิจิทัลที่ถูกขโมย
    เปลี่ยน timestamp ของไฟล์
    ลบตัวเองหลังจากทำงานเสร็จ

    ความเสี่ยงจากการใช้ MDM เป็นช่องทางโจมตี
    ทำให้มัลแวร์แฝงตัวในระบบที่องค์กรไว้วางใจ
    ยากต่อการตรวจจับโดยระบบป้องกันทั่วไป
    อาจเข้าถึงข้อมูลของหลายองค์กรผ่านผู้ให้บริการ BPO

    ความเสี่ยงต่อความมั่นคงขององค์กร
    ข้อมูลสำคัญอาจถูกขโมยโดยไม่รู้ตัว
    การโจมตีแบบ supply chain ทำให้ยากต่อการควบคุม
    อาจนำไปสู่การจารกรรมระดับชาติหรืออุตสาหกรรม

    https://securityonline.info/nation-state-espionage-airstalk-malware-hijacks-vmware-airwatch-mdm-api-for-covert-c2-channel/
    🕵️‍♂️ Airstalk: มัลแวร์สายลับระดับชาติ แฝงตัวผ่านระบบ MDM ของ VMware เพื่อขโมยข้อมูลแบบไร้ร่องรอย นักวิจัยจาก Unit 42 แห่ง Palo Alto Networks พบมัลแวร์ใหม่ชื่อ Airstalk ที่ใช้ API ของ VMware AirWatch (Workspace ONE) เป็นช่องทางสื่อสารลับ (C2) เพื่อขโมยข้อมูลจากองค์กรผ่านการโจมตีแบบ supply chain Airstalk ไม่ใช่มัลแวร์ธรรมดา แต่มันคือเครื่องมือจารกรรมที่ถูกออกแบบมาอย่างชาญฉลาด โดยมีทั้งเวอร์ชัน PowerShell และ .NET ซึ่งสามารถขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, ประวัติการใช้งาน และภาพหน้าจอ สิ่งที่ทำให้ Airstalk น่ากลัวคือมันใช้ API ของ AirWatch ซึ่งเป็นระบบจัดการอุปกรณ์พกพา (MDM) ที่องค์กรจำนวนมากใช้ในการควบคุมมือถือและแท็บเล็ตของพนักงาน โดย Airstalk แอบใช้ฟีเจอร์ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่งและรับข้อมูลกลับจากเครื่องเหยื่อ — เหมือนกับการใช้ “ตู้ฝากของลับ” แบบสายลับ มัลแวร์นี้ยังใช้เทคนิคขั้นสูง เช่น การเซ็นชื่อดิจิทัลด้วยใบรับรองที่ถูกขโมย การเปลี่ยนแปลง timestamp ของไฟล์ และการลบตัวเองหลังจากทำงานเสร็จ เพื่อหลบเลี่ยงการตรวจจับ Unit 42 เชื่อว่ามัลแวร์นี้ถูกใช้โดยกลุ่มที่ได้รับการสนับสนุนจากรัฐ (nation-state actor) และมีเป้าหมายคือการจารกรรมระยะยาว ไม่ใช่การโจมตีแบบทำลายล้าง โดยเฉพาะการเจาะผ่านบริษัท BPO (outsourcing) ที่ให้บริการกับหลายองค์กร ทำให้สามารถเข้าถึงเหยื่อจำนวนมากได้ในคราวเดียว 🧠 เกร็ดน่ารู้เพิ่มเติม 💠 “Dead drop” เป็นเทคนิคที่สายลับใช้ในการแลกเปลี่ยนข้อมูลโดยไม่พบกันโดยตรง 💠 AirWatch (Workspace ONE) เป็นระบบ MDM ที่ใช้กันอย่างแพร่หลายในองค์กรขนาดใหญ่ 💠 การโจมตีแบบ supply chain เคยเกิดขึ้นแล้วในกรณี SolarWinds และ 3CX ซึ่งสร้างความเสียหายมหาศาล ✅ Airstalk คือมัลแวร์จารกรรมระดับสูง ➡️ มีทั้งเวอร์ชัน PowerShell และ .NET ➡️ ขโมยข้อมูลจากเบราว์เซอร์ เช่น cookies, bookmarks, screenshots ➡️ ใช้ API ของ VMware AirWatch เป็นช่องทางสื่อสารลับ ✅ เทคนิคการโจมตี ➡️ ใช้ “custom device attributes” และ “file uploads” เพื่อส่งคำสั่ง ➡️ ใช้ endpoint /api/mdm/devices/ และ /api/mam/blobs/uploadblob ➡️ สื่อสารแบบ “dead drop” โดยไม่ต้องเชื่อมต่อโดยตรง ✅ ความสามารถของเวอร์ชัน .NET ➡️ รองรับ multi-threaded communication ➡️ มีระบบ debug, beaconing ทุก 10 นาที ➡️ รองรับเบราว์เซอร์หลายตัว เช่น Chrome, Edge, Island ✅ เทคนิคหลบเลี่ยงการตรวจจับ ➡️ ใช้ใบรับรองดิจิทัลที่ถูกขโมย ➡️ เปลี่ยน timestamp ของไฟล์ ➡️ ลบตัวเองหลังจากทำงานเสร็จ ‼️ ความเสี่ยงจากการใช้ MDM เป็นช่องทางโจมตี ⛔ ทำให้มัลแวร์แฝงตัวในระบบที่องค์กรไว้วางใจ ⛔ ยากต่อการตรวจจับโดยระบบป้องกันทั่วไป ⛔ อาจเข้าถึงข้อมูลของหลายองค์กรผ่านผู้ให้บริการ BPO ‼️ ความเสี่ยงต่อความมั่นคงขององค์กร ⛔ ข้อมูลสำคัญอาจถูกขโมยโดยไม่รู้ตัว ⛔ การโจมตีแบบ supply chain ทำให้ยากต่อการควบคุม ⛔ อาจนำไปสู่การจารกรรมระดับชาติหรืออุตสาหกรรม https://securityonline.info/nation-state-espionage-airstalk-malware-hijacks-vmware-airwatch-mdm-api-for-covert-c2-channel/
    SECURITYONLINE.INFO
    Nation-State Espionage: Airstalk Malware Hijacks VMware AirWatch (MDM) API for Covert C2 Channel
    Unit 42 exposed Airstalk, a suspected nation-state malware that abuses VMware AirWatch (MDM) APIs for a covert C2 dead drop. The tool is used to steal credentials and browser data in supply chain attacks.
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • Gunra Ransomware โจมตีทั้ง Windows และ Linux — แต่เวอร์ชัน Linux มีจุดอ่อนร้ายแรงที่อาจช่วยให้กู้ไฟล์ได้

    Gunra Ransomware ถูกเปิดโปงโดย AhnLab ว่าเป็นมัลแวร์แบบ cross-platform ที่โจมตีทั้ง Windows และ Linux โดยใช้การเข้ารหัสข้อมูลเพื่อเรียกค่าไถ่ แต่สิ่งที่น่าสนใจคือ เวอร์ชัน Linux มีจุดอ่อนในการสร้างคีย์เข้ารหัส ที่อาจเปิดช่องให้ผู้เชี่ยวชาญสามารถกู้คืนไฟล์ได้ผ่านการ brute force

    ข้อมูลสำคัญจากรายงานของ AhnLab

    Gunra มีทั้งไฟล์ .exe สำหรับ Windows และ .elf สำหรับ Linux
    ทั้งสองเวอร์ชันสามารถเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่
    Linux variant รองรับ argument เช่น --threads, --path, --exts, --ratio, --limit, --store เพื่อปรับแต่งการเข้ารหัส

    ใช้ ChaCha20 ใน Linux และ ChaCha8 ใน Windows
    Linux ใช้ ChaCha20 พร้อมสร้าง key/nonce ใหม่ทุกไฟล์
    Windows ใช้ ChaCha8 และสร้าง key ด้วย CryptGenRandom API ที่ปลอดภัย

    จุดอ่อนในเวอร์ชัน Linux: ใช้ time() และ rand() สร้างคีย์
    การใช้ time-based seed ทำให้ key ซ้ำได้ง่าย
    นักวิจัยพบว่า brute force สามารถกู้คืนคีย์ได้ เพราะมีเพียง 256 ค่า byte ที่ต้องทดสอบต่อจุด
    หากเหยื่อเก็บไฟล์เข้ารหัสและ timestamp ไว้ อาจกู้คืนได้สำเร็จ

    พฤติกรรมการเข้ารหัสของ Gunra
    เข้ารหัส 1MB แล้วข้าม byte ตามค่า --ratio
    หากใช้ --store จะเข้ารหัสคีย์ด้วย RSA และบันทึกไว้ในไฟล์ .keystore
    หากไม่ใช้ --store คีย์จะถูกแนบไว้ท้ายไฟล์

    ไฟล์บางประเภทถูกยกเว้นจากการเข้ารหัส
    เช่น R3ADM3.txt และไฟล์ .encrt เพื่อให้เหยื่อสามารถอ่านคำสั่งเรียกค่าไถ่ได้

    คำเตือนสำหรับผู้ใช้ Linux และองค์กร
    แม้จะมีช่องโหว่ แต่การกู้คืนไฟล์ต้องใช้ข้อมูลเฉพาะ
    ต้องมีไฟล์เข้ารหัสและ timestamp ที่แม่นยำ
    การ brute force ต้องใช้ทรัพยากรและความเชี่ยวชาญสูง

    Windows variant ยังไม่สามารถกู้คืนได้
    ใช้ CryptGenRandom API ที่ปลอดภัย ทำให้ key ไม่สามารถเดาได้
    การเข้ารหัสใน Windows จึงถือว่า “แทบไม่สามารถย้อนกลับได้”

    การป้องกันยังคงเป็นแนวทางหลัก
    หลีกเลี่ยงการรันไฟล์จากแหล่งที่ไม่ปลอดภัย
    สำรองข้อมูลอย่างสม่ำเสมอ และแยกเก็บจากระบบหลัก
    ใช้ระบบตรวจจับพฤติกรรมและการเข้ารหัสที่ทันสมัย

    https://securityonline.info/ahnlab-uncovers-gunra-ransomware-dual-platform-threat-with-weak-linux-encryption/
    🛡️💻 Gunra Ransomware โจมตีทั้ง Windows และ Linux — แต่เวอร์ชัน Linux มีจุดอ่อนร้ายแรงที่อาจช่วยให้กู้ไฟล์ได้ Gunra Ransomware ถูกเปิดโปงโดย AhnLab ว่าเป็นมัลแวร์แบบ cross-platform ที่โจมตีทั้ง Windows และ Linux โดยใช้การเข้ารหัสข้อมูลเพื่อเรียกค่าไถ่ แต่สิ่งที่น่าสนใจคือ เวอร์ชัน Linux มีจุดอ่อนในการสร้างคีย์เข้ารหัส ที่อาจเปิดช่องให้ผู้เชี่ยวชาญสามารถกู้คืนไฟล์ได้ผ่านการ brute force ✅ ข้อมูลสำคัญจากรายงานของ AhnLab ✅ Gunra มีทั้งไฟล์ .exe สำหรับ Windows และ .elf สำหรับ Linux ➡️ ทั้งสองเวอร์ชันสามารถเข้ารหัสไฟล์และขู่เปิดเผยข้อมูลหากไม่จ่ายค่าไถ่ ➡️ Linux variant รองรับ argument เช่น --threads, --path, --exts, --ratio, --limit, --store เพื่อปรับแต่งการเข้ารหัส ✅ ใช้ ChaCha20 ใน Linux และ ChaCha8 ใน Windows ➡️ Linux ใช้ ChaCha20 พร้อมสร้าง key/nonce ใหม่ทุกไฟล์ ➡️ Windows ใช้ ChaCha8 และสร้าง key ด้วย CryptGenRandom API ที่ปลอดภัย ✅ จุดอ่อนในเวอร์ชัน Linux: ใช้ time() และ rand() สร้างคีย์ ➡️ การใช้ time-based seed ทำให้ key ซ้ำได้ง่าย ➡️ นักวิจัยพบว่า brute force สามารถกู้คืนคีย์ได้ เพราะมีเพียง 256 ค่า byte ที่ต้องทดสอบต่อจุด ➡️ หากเหยื่อเก็บไฟล์เข้ารหัสและ timestamp ไว้ อาจกู้คืนได้สำเร็จ ✅ พฤติกรรมการเข้ารหัสของ Gunra ➡️ เข้ารหัส 1MB แล้วข้าม byte ตามค่า --ratio ➡️ หากใช้ --store จะเข้ารหัสคีย์ด้วย RSA และบันทึกไว้ในไฟล์ .keystore ➡️ หากไม่ใช้ --store คีย์จะถูกแนบไว้ท้ายไฟล์ ✅ ไฟล์บางประเภทถูกยกเว้นจากการเข้ารหัส ➡️ เช่น R3ADM3.txt และไฟล์ .encrt เพื่อให้เหยื่อสามารถอ่านคำสั่งเรียกค่าไถ่ได้ ‼️ คำเตือนสำหรับผู้ใช้ Linux และองค์กร ‼️ แม้จะมีช่องโหว่ แต่การกู้คืนไฟล์ต้องใช้ข้อมูลเฉพาะ ⛔ ต้องมีไฟล์เข้ารหัสและ timestamp ที่แม่นยำ ⛔ การ brute force ต้องใช้ทรัพยากรและความเชี่ยวชาญสูง ‼️ Windows variant ยังไม่สามารถกู้คืนได้ ⛔ ใช้ CryptGenRandom API ที่ปลอดภัย ทำให้ key ไม่สามารถเดาได้ ⛔ การเข้ารหัสใน Windows จึงถือว่า “แทบไม่สามารถย้อนกลับได้” ‼️ การป้องกันยังคงเป็นแนวทางหลัก ⛔ หลีกเลี่ยงการรันไฟล์จากแหล่งที่ไม่ปลอดภัย ⛔ สำรองข้อมูลอย่างสม่ำเสมอ และแยกเก็บจากระบบหลัก ⛔ ใช้ระบบตรวจจับพฤติกรรมและการเข้ารหัสที่ทันสมัย https://securityonline.info/ahnlab-uncovers-gunra-ransomware-dual-platform-threat-with-weak-linux-encryption/
    SECURITYONLINE.INFO
    AhnLab Uncovers Gunra Ransomware: Dual-Platform Threat with Weak Linux Encryption
    ASEC exposed a flaw in Gunra Linux ransomware: its ChaCha20 keys are generated using an insecure time()/rand() seed, potentially allowing victims to brute-force decryption and recover files.
    0 ความคิดเห็น 0 การแบ่งปัน 127 มุมมอง 0 รีวิว
  • CISOs ควรปรับแนวคิดเรื่องความเสี่ยงจากผู้ให้บริการหรือไม่? — เมื่อ AI และบริการภายนอกซับซ้อนขึ้น

    บทความจาก CSO Online ชี้ให้เห็นว่าผู้บริหารด้านความปลอดภัย (CISO) กำลังเผชิญกับความท้าทายใหม่ในการจัดการความเสี่ยงจากผู้ให้บริการภายนอก (MSP/MSSP) โดยเฉพาะเมื่อบริการเหล่านี้มีความสำคัญและซับซ้อนมากขึ้น เช่น การจัดการระบบคลาวด์, AI, และศูนย์ปฏิบัติการด้านความปลอดภัย (SOC)

    ความเสี่ยงที่เพิ่มขึ้น
    47% ขององค์กรพบเหตุการณ์โจมตีหรือข้อมูลรั่วไหลจาก third-party ภายใน 12 เดือน
    บอร์ดบริหารกดดันให้ CISO แสดงความมั่นใจในความปลอดภัยของพันธมิตร
    การตรวจสอบผู้ให้บริการกลายเป็นภาระหนักทั้งต่อองค์กรและผู้ให้บริการ

    ความซับซ้อนของบริการ
    MSP/MSSP ไม่ใช่แค่ให้บริการพื้นฐาน แต่รวมถึง threat hunting, data warehousing, AI tuning
    การประเมินความเสี่ยงต้องครอบคลุมตั้งแต่ leadership, GRC, SDLC, SLA ไปจนถึง disaster recovery

    ความสัมพันธ์มากกว่าการตรวจสอบ
    CISOs ควรเริ่มจากการสร้างความสัมพันธ์ก่อน แล้วจึงเข้าสู่การประเมินอย่างเป็นทางการ
    การสนทนาเปิดเผยช่วยสร้างความไว้วางใจมากกว่าการกรอกแบบฟอร์ม

    คำถามแนะนำสำหรับการประเมินผู้ให้บริการ
    ใครรับผิดชอบด้าน cybersecurity และรายงานต่อใคร?
    มีการใช้ framework ใด และตรวจสอบอย่างไร?
    มีการทดสอบเชิงรุก เช่น pen test, crisis drill หรือไม่?
    มีการฝึกอบรมพนักงานด้านภัยคุกคามหรือไม่?

    บทบาทของ AI
    AI เพิ่มความเสี่ยงใหม่ แต่ก็ช่วยตรวจสอบพันธมิตรได้ดีขึ้น
    มีการติดตามการรับรอง ISO 42001 สำหรับ AI governance
    GenAI สามารถช่วยค้นหาข้อมูลสาธารณะของผู้ให้บริการเพื่อยืนยันความน่าเชื่อถือ

    ข้อเสนอแนะสำหรับ CISOs
    เปลี่ยนจาก “แบบสอบถาม” เป็น “บทสนทนา” เพื่อเข้าใจความคิดของพันธมิตร
    มองความเสี่ยงเป็น “ความรับผิดชอบร่วม” ไม่ใช่แค่การโยนภาระ
    ใช้ AI เพื่อเสริมการตรวจสอบ ไม่ใช่แทนที่การประเมินเชิงมนุษย์

    https://www.csoonline.com/article/4075982/do-cisos-need-to-rethink-service-provider-risk.html
    🛡️🤝 CISOs ควรปรับแนวคิดเรื่องความเสี่ยงจากผู้ให้บริการหรือไม่? — เมื่อ AI และบริการภายนอกซับซ้อนขึ้น บทความจาก CSO Online ชี้ให้เห็นว่าผู้บริหารด้านความปลอดภัย (CISO) กำลังเผชิญกับความท้าทายใหม่ในการจัดการความเสี่ยงจากผู้ให้บริการภายนอก (MSP/MSSP) โดยเฉพาะเมื่อบริการเหล่านี้มีความสำคัญและซับซ้อนมากขึ้น เช่น การจัดการระบบคลาวด์, AI, และศูนย์ปฏิบัติการด้านความปลอดภัย (SOC) 📈 ความเสี่ยงที่เพิ่มขึ้น 🎗️ 47% ขององค์กรพบเหตุการณ์โจมตีหรือข้อมูลรั่วไหลจาก third-party ภายใน 12 เดือน 🎗️ บอร์ดบริหารกดดันให้ CISO แสดงความมั่นใจในความปลอดภัยของพันธมิตร 🎗️ การตรวจสอบผู้ให้บริการกลายเป็นภาระหนักทั้งต่อองค์กรและผู้ให้บริการ 🧠 ความซับซ้อนของบริการ 🎗️ MSP/MSSP ไม่ใช่แค่ให้บริการพื้นฐาน แต่รวมถึง threat hunting, data warehousing, AI tuning 🎗️ การประเมินความเสี่ยงต้องครอบคลุมตั้งแต่ leadership, GRC, SDLC, SLA ไปจนถึง disaster recovery 🤝 ความสัมพันธ์มากกว่าการตรวจสอบ 🎗️ CISOs ควรเริ่มจากการสร้างความสัมพันธ์ก่อน แล้วจึงเข้าสู่การประเมินอย่างเป็นทางการ 🎗️ การสนทนาเปิดเผยช่วยสร้างความไว้วางใจมากกว่าการกรอกแบบฟอร์ม 🧪 คำถามแนะนำสำหรับการประเมินผู้ให้บริการ 🎗️ ใครรับผิดชอบด้าน cybersecurity และรายงานต่อใคร? 🎗️ มีการใช้ framework ใด และตรวจสอบอย่างไร? 🎗️ มีการทดสอบเชิงรุก เช่น pen test, crisis drill หรือไม่? 🎗️ มีการฝึกอบรมพนักงานด้านภัยคุกคามหรือไม่? 🤖 บทบาทของ AI 🎗️ AI เพิ่มความเสี่ยงใหม่ แต่ก็ช่วยตรวจสอบพันธมิตรได้ดีขึ้น 🎗️ มีการติดตามการรับรอง ISO 42001 สำหรับ AI governance 🎗️ GenAI สามารถช่วยค้นหาข้อมูลสาธารณะของผู้ให้บริการเพื่อยืนยันความน่าเชื่อถือ ✅ ข้อเสนอแนะสำหรับ CISOs ➡️ เปลี่ยนจาก “แบบสอบถาม” เป็น “บทสนทนา” เพื่อเข้าใจความคิดของพันธมิตร ➡️ มองความเสี่ยงเป็น “ความรับผิดชอบร่วม” ไม่ใช่แค่การโยนภาระ ➡️ ใช้ AI เพื่อเสริมการตรวจสอบ ไม่ใช่แทนที่การประเมินเชิงมนุษย์ https://www.csoonline.com/article/4075982/do-cisos-need-to-rethink-service-provider-risk.html
    WWW.CSOONLINE.COM
    Do CISOs need to rethink service provider risk?
    CISOs are charged with managing a vast ecosystem of MSPs and MSSPs, but are the usual processes fit for purpose as outsourced services become more complex and critical — and will AI force a rethink?
    0 ความคิดเห็น 0 การแบ่งปัน 163 มุมมอง 0 รีวิว
  • กระทรวงพลังงานสหรัฐฯ และ AMD ร่วมลงทุน $1 พันล้าน สร้างซูเปอร์คอมพิวเตอร์ AI สองเครื่อง — หนึ่งในนั้นคือเครื่องที่เร็วที่สุดในโลก

    บทความจาก Tom’s Hardware รายงานว่า กระทรวงพลังงานสหรัฐฯ (DOE) และ AMD ได้จับมือกันในโครงการมูลค่า $1 พันล้าน เพื่อสร้างซูเปอร์คอมพิวเตอร์สองเครื่องที่ Oak Ridge National Laboratory (ORNL) โดยมีเป้าหมายเพื่อสนับสนุนการวิจัยด้านฟิวชันพลังงาน การรักษามะเร็ง และความมั่นคงแห่งชาติ

    ซูเปอร์คอมพิวเตอร์เครื่องแรกชื่อว่า “Lux” จะเริ่มใช้งานภายใน 6 เดือน โดยใช้ AMD Instinct MI355X accelerators ที่มีพลังงานบอร์ดสูงถึง 1400 วัตต์ต่อชิ้น Lux จะมีประสิทธิภาพด้าน AI สูงกว่าซูเปอร์คอมพิวเตอร์ปัจจุบันถึง 3 เท่า และถือเป็นการติดตั้งระบบขนาดใหญ่ที่เร็วที่สุดเท่าที่เคยมีมา

    เครื่องที่สองชื่อว่า “Discovery” จะเริ่มใช้งานในปี 2029 โดยใช้ชิป MI430X-HPC ซึ่งออกแบบให้รองรับการประมวลผลแบบ FP32 และ FP64 สำหรับงานวิจัยที่ต้องการความแม่นยำสูง เช่น ฟิสิกส์และการแพทย์

    โครงการนี้เป็นความร่วมมือระหว่าง DOE, ORNL, AMD, HPE และ Oracle โดยภาครัฐจะจัดหาสถานที่และพลังงาน ส่วนบริษัทเอกชนจะรับผิดชอบด้านฮาร์ดแวร์และซอฟต์แวร์

    รัฐมนตรีพลังงาน Chris Wright ระบุว่า ระบบนี้จะ “เร่งการวิจัยด้านฟิวชันพลังงานและการรักษามะเร็ง” โดยหวังว่าจะสามารถใช้ฟิวชันพลังงานได้จริงภายใน 2–3 ปี และทำให้มะเร็งกลายเป็นโรคที่ควบคุมได้ภายใน 5–8 ปี

    โครงการซูเปอร์คอมพิวเตอร์มูลค่า $1 พันล้าน
    ร่วมมือระหว่าง DOE, ORNL, AMD, HPE และ Oracle
    ภาครัฐจัดหาสถานที่และพลังงาน เอกชนจัดหาเทคโนโลยี

    ซูเปอร์คอมพิวเตอร์ “Lux”
    ใช้ AMD Instinct MI355X accelerators
    เริ่มใช้งานภายใน 6 เดือน
    เร็วกว่าเครื่องปัจจุบันถึง 3 เท่าในด้าน AI

    ซูเปอร์คอมพิวเตอร์ “Discovery”
    ใช้ MI430X-HPC พร้อม Epyc CPU
    เริ่มใช้งานปี 2029
    เน้นงานวิจัยที่ต้องการความแม่นยำสูง

    เป้าหมายของโครงการ
    วิจัยฟิวชันพลังงานและการรักษามะเร็ง
    เสริมความมั่นคงแห่งชาติ
    ใช้ร่วมกันระหว่างภาครัฐและเอกชน

    คำเตือนสำหรับการลงทุนด้าน AI compute
    การใช้พลังงานสูงอาจกระทบต่อสิ่งแวดล้อม หากไม่มีการจัดการที่ดี
    การพึ่งพาบริษัทเอกชนมากเกินไปอาจกระทบต่อความโปร่งใสของงานวิจัย
    ต้องมีการควบคุมการใช้งานเพื่อป้องกันการนำไปใช้ในทางที่ไม่เหมาะสม

    https://www.tomshardware.com/tech-industry/supercomputers/u-s-department-of-energy-and-amd-cut-a-usd1-billion-deal-for-two-ai-supercomputers-pairing-has-already-birthed-the-two-fastest-machines-on-the-planet
    🚀 กระทรวงพลังงานสหรัฐฯ และ AMD ร่วมลงทุน $1 พันล้าน สร้างซูเปอร์คอมพิวเตอร์ AI สองเครื่อง — หนึ่งในนั้นคือเครื่องที่เร็วที่สุดในโลก บทความจาก Tom’s Hardware รายงานว่า กระทรวงพลังงานสหรัฐฯ (DOE) และ AMD ได้จับมือกันในโครงการมูลค่า $1 พันล้าน เพื่อสร้างซูเปอร์คอมพิวเตอร์สองเครื่องที่ Oak Ridge National Laboratory (ORNL) โดยมีเป้าหมายเพื่อสนับสนุนการวิจัยด้านฟิวชันพลังงาน การรักษามะเร็ง และความมั่นคงแห่งชาติ ซูเปอร์คอมพิวเตอร์เครื่องแรกชื่อว่า “Lux” จะเริ่มใช้งานภายใน 6 เดือน โดยใช้ AMD Instinct MI355X accelerators ที่มีพลังงานบอร์ดสูงถึง 1400 วัตต์ต่อชิ้น Lux จะมีประสิทธิภาพด้าน AI สูงกว่าซูเปอร์คอมพิวเตอร์ปัจจุบันถึง 3 เท่า และถือเป็นการติดตั้งระบบขนาดใหญ่ที่เร็วที่สุดเท่าที่เคยมีมา เครื่องที่สองชื่อว่า “Discovery” จะเริ่มใช้งานในปี 2029 โดยใช้ชิป MI430X-HPC ซึ่งออกแบบให้รองรับการประมวลผลแบบ FP32 และ FP64 สำหรับงานวิจัยที่ต้องการความแม่นยำสูง เช่น ฟิสิกส์และการแพทย์ โครงการนี้เป็นความร่วมมือระหว่าง DOE, ORNL, AMD, HPE และ Oracle โดยภาครัฐจะจัดหาสถานที่และพลังงาน ส่วนบริษัทเอกชนจะรับผิดชอบด้านฮาร์ดแวร์และซอฟต์แวร์ รัฐมนตรีพลังงาน Chris Wright ระบุว่า ระบบนี้จะ “เร่งการวิจัยด้านฟิวชันพลังงานและการรักษามะเร็ง” โดยหวังว่าจะสามารถใช้ฟิวชันพลังงานได้จริงภายใน 2–3 ปี และทำให้มะเร็งกลายเป็นโรคที่ควบคุมได้ภายใน 5–8 ปี ✅ โครงการซูเปอร์คอมพิวเตอร์มูลค่า $1 พันล้าน ➡️ ร่วมมือระหว่าง DOE, ORNL, AMD, HPE และ Oracle ➡️ ภาครัฐจัดหาสถานที่และพลังงาน เอกชนจัดหาเทคโนโลยี ✅ ซูเปอร์คอมพิวเตอร์ “Lux” ➡️ ใช้ AMD Instinct MI355X accelerators ➡️ เริ่มใช้งานภายใน 6 เดือน ➡️ เร็วกว่าเครื่องปัจจุบันถึง 3 เท่าในด้าน AI ✅ ซูเปอร์คอมพิวเตอร์ “Discovery” ➡️ ใช้ MI430X-HPC พร้อม Epyc CPU ➡️ เริ่มใช้งานปี 2029 ➡️ เน้นงานวิจัยที่ต้องการความแม่นยำสูง ✅ เป้าหมายของโครงการ ➡️ วิจัยฟิวชันพลังงานและการรักษามะเร็ง ➡️ เสริมความมั่นคงแห่งชาติ ➡️ ใช้ร่วมกันระหว่างภาครัฐและเอกชน ‼️ คำเตือนสำหรับการลงทุนด้าน AI compute ⛔ การใช้พลังงานสูงอาจกระทบต่อสิ่งแวดล้อม หากไม่มีการจัดการที่ดี ⛔ การพึ่งพาบริษัทเอกชนมากเกินไปอาจกระทบต่อความโปร่งใสของงานวิจัย ⛔ ต้องมีการควบคุมการใช้งานเพื่อป้องกันการนำไปใช้ในทางที่ไม่เหมาะสม https://www.tomshardware.com/tech-industry/supercomputers/u-s-department-of-energy-and-amd-cut-a-usd1-billion-deal-for-two-ai-supercomputers-pairing-has-already-birthed-the-two-fastest-machines-on-the-planet
    0 ความคิดเห็น 0 การแบ่งปัน 159 มุมมอง 0 รีวิว
  • เพลงที่ทำให้ Evangelion เป็นมากกว่าอนิเมะ: เปิดตำนาน A Cruel Angel’s Thesis

    เพลง “A Cruel Angel’s Thesis” หรือที่รู้จักในชื่อภาษาญี่ปุ่นว่า “Zankoku na Tenshi no Tēze” ถือเป็นหนึ่งในเพลงประกอบอนิเมะที่ทรงอิทธิพลที่สุดในประวัติศาสตร์วัฒนธรรมป๊อปของญี่ปุ่นและทั่วโลก เพลงนี้ไม่เพียงแต่เป็นเพลงเปิดของอนิเมะ Neon Genesis Evangelion ที่ออกอากาศครั้งแรกเมื่อวันที่ 4 ตุลาคม 1995 ทางสถานี TV Tokyo เท่านั้น แต่ยังกลายเป็นสัญลักษณ์ที่สะท้อนถึงยุคทองของอนิเมะในทศวรรษ 1990s ซึ่งผสมผสานธีมปรัชญา จิตวิทยา และแอ็กชันได้อย่างลงตัว บทความนี้จะพาไปสำรวจประวัติการสร้าง ผลงาน และความโด่งดังของเพลงนี้อย่างละเอียด โดยอ้างอิงจากแหล่งข้อมูลที่น่าเชื่อถือ เพื่อให้เห็นภาพรวมการเดินทางจากเพลงประกอบอนิเมะธรรมดาสู่ไอคอนระดับโลก

    ต้นกำเนิดและแรงบันดาลใจของเพลงนี้เกิดขึ้นในช่วงที่อนิเมะ Neon Genesis Evangelion กำลังอยู่ในขั้นตอนการผลิต โดยผู้กำกับ Hideaki Anno จากสตูดิโอ Gainax เดิมที Anno ต้องการใช้เพลงคลาสสิกจากโอเปร่ารัสเซียเรื่อง Prince Igor ชื่อ “Polovtsian Dances” ของ Alexander Borodin เป็นเพลงเปิด เพื่อสร้างความแปลกใหม่และทดลอง แต่สถานีโทรทัศน์ปฏิเสธเพราะเห็นว่าเพลงนั้น “ก้าวหน้าจนเกินไป” สำหรับอนิเมะที่ออกอากาศช่วงดึก จึงเปลี่ยนมาใช้เพลง J-Pop ซึ่งเป็นแนวเพลงยอดนิยมในญี่ปุ่นในเวลานั้น

    คำร้องของเพลงเขียนโดย Neko Oikawa ที่ได้รับมอบหมายให้สร้างเนื้อหาที่ “ยากและปรัชญา” เพื่อสะท้อนธีมของอนิเมะที่เกี่ยวกับการต่อสู้ภายในจิตใจมนุษย์ ชะตากรรม และการเติบโต แม้ว่า Oikawa จะมีข้อมูลจำกัด เธอเพียงแค่ได้อ่านแผนเสนอโครงการและดูตอนแรกๆ ของอนิเมะแบบเร่งความเร็ว ใช้เวลาเพียง 2 ชั่วโมงในการเขียนคำร้องทั้งหมด โดยมองผ่านมุมมองของ “แม่” ที่ไม่อยากให้ลูกเติบโตและออกจากรัง แต่ต้องยอมรับชะตากรรม ชื่อเพลงได้รับแรงบันดาลใจจากมังงะ “A Cruel God Reigns” (Zankoku na Kami ga Shihai Suru) ของ Moto Hagio ซึ่งมีเนื้อหามืดมนเกี่ยวกับเด็กชายวัย 15 ปีที่เผชิญกับความทุกข์ทรมานจากความผิด การใช้ยาเสพติด และการค้าประเวณี แต่ Oikawa เลือกเน้นธีม “แม่และลูก” แทนโดยไม่ใช้ส่วนที่มืดมนเหล่านั้น

    ทำนองเพลงแต่งโดย Hidetoshi Sato และจัดโดย Toshiyuki Omori โดยการผลิตทั้งหมดเกิดขึ้นแยกจากทีมอนิเมะเพื่อรักษาความเป็นอิสระและความสดใหม่ เพลงนี้มีส่วน instrumental ที่น่าสนใจ เช่น คอรัสในภาษาที่ไม่สามารถแปลได้ ซึ่งบางคนเชื่อว่าได้รับแรงบันดาลใจจากภาษาโบราณหรือ Dead Sea Scrolls นอกจากนี้ Anno ยังขอปรับคำร้องบางส่วน เช่น เปลี่ยนจาก “กลายเป็นอาวุธ” เป็น “กลายเป็นตำนาน” เพื่อเน้นความรักของแม่มากขึ้น และตัดคอรัสชายออกไป

    Yoko Takahashi นักร้องนำ ได้รับเลือกแบบสุ่มและบันทึกเสียงโดยไม่ทราบรายละเอียดของอนิเมะมากนัก เธอพบกับ Anno ครั้งแรกในวันบันทึกเสียง และได้ยินเพลงเปิดตัวพร้อมเสียงของตัวเองครั้งแรกตอนออกอากาศทางทีวี เพลงนี้เป็นซิงเกิลที่ 11 ของเธอ และปล่อยออกมาในวันที่ 25 ตุลาคม 1995 ภายใต้ catalog KIDA-116 พร้อมเพลง “Fly Me to the Moon” ซึ่งเป็นเพลงปิดเรื่อง

    กระบวนการผลิตเพลงเกิดขึ้นก่อนที่อนิเมะจะเสร็จสิ้น โดย Toshimichi Otsuki จาก King Records เป็นผู้ดูแลทีมดนตรีแยกต่างหากจาก Anno เพื่อหลีกเลี่ยงการแทรกแซง แม้กระบวนการจะเร่งรีบ เพลงกลับเข้ากับภาพเปิดเรื่องได้อย่างสมบูรณ์แบบ มีเวอร์ชัน instrumental สองเวอร์ชันในตอนจบของอนิเมะ ได้แก่ “The Heady Feeling of Freedom” ซึ่งเป็นชิ้นเศร้าๆ สำหรับเครื่องสายและกีตาร์ และ “Good, or Don’t Be” ที่เล่นด้วยเปียโนและกีตาร์เบาๆ เวอร์ชันคล้ายกันยังปรากฏในภาพยนตร์ Evangelion: Death and Rebirth

    ตลอดหลายปี เพลงนี้มีเวอร์ชันรีมิกซ์และ cover มากมาย รวมถึงเวอร์ชัน Director’s Edit และเวอร์ชันในภาพยนตร์ Rebuild of Evangelion Takahashi ยังคงฝึกซ้อมร้องเพลงนี้ทุกวัน สูงสุด 2 ชั่วโมง โดยเฉพาะส่วน a cappella ที่ยาก เพื่อให้การแสดงสดยังคงความสดใหม่เหมือนเดิม ในปี 2021 เธอออกหนังสือสอนร้องเพลงนี้และ “Soul’s Refrain” โดยแนะนำให้เริ่มจาก tempo ช้าๆ และฝึก melody ก่อน

    ความสำเร็จของเพลงนี้เกิดขึ้นอย่างรวดเร็ว หลังปล่อยออกมา เพลงขึ้นอันดับ 17 ในชาร์ต Oricon และอยู่ในชาร์ตนานถึง 61 สัปดาห์ กลายเป็นเพลงอนิเมะที่ได้รับความนิยมสูงสุดในญี่ปุ่น โดยติดอันดับต้นๆ ในโพล anisong และคาราโอเกะอย่างต่อเนื่อง ในปี 2025 เพลงนี้ยังติดอันดับ 4 ในชาร์ตคาราโอเกะ JOYSOUND สำหรับครึ่งปีแรก แสดงให้เห็นถึงความยั่งยืนแม้ผ่านไปเกือบ 30 ปี ตามข้อมูลจาก Japanese Society for Rights of Authors, Composers and Publishers เพลงนี้ยังคงเป็นเพลงที่สร้างรายได้จากลิขสิทธิ์สูงสุดในญี่ปุ่น

    ในระดับสากล เพลงนี้ได้รับการยอมรับว่าเป็นเพลงเปิดอนิเมะที่จดจำได้มากที่สุด แม้แต่คนที่ไม่เคยดูอนิเมะก็รู้จัก มันกลายเป็น meme บนอินเทอร์เน็ต โดยเฉพาะในวิดีโอ YouTube และ Reddit ที่นำไป remix หรือ parody นอกจากนี้ยังถูกนำไป sample ในเพลงฮิปฮอป เช่น ในเพลง “Evangelica” ของศิลปินอเมริกัน Albe Back ในปี 2022 ความนิยมยังขยายไปสู่การแสดงสด โดย Takahashi แสดงเพลงนี้ในงานใหญ่ๆ เช่น Anime NYC 2025 ที่เธอชักชวนแฟนๆ ร้องตามทั้งฮอลล์, AnimagiC 2025 ในเยอรมนี และแม้แต่ในรายการปีใหม่ของสถานีโทรทัศน์ตุรกีในปี 2024

    กว่าเกือบสามทศวรรษที่ผ่านมา “A Cruel Angel’s Thesis” ไม่ได้เป็นเพียงเพลงเปิดของ Neon Genesis Evangelion เท่านั้น แต่ได้กลายเป็นสัญลักษณ์ของวัฒนธรรมอนิเมะญี่ปุ่นที่หลอมรวมปรัชญา ดนตรี และอารมณ์ของยุคสมัยเข้าไว้ด้วยกันอย่างงดงาม เสียงร้องของ Yoko Takahashi ไม่ได้เพียงปลุกผู้ชมให้ตื่นขึ้นในตอนต้นของทุกตอน แต่ยังปลุกให้คนทั้งรุ่นหันกลับมามอง “ตัวตน” และ “ความหมายของการเติบโต” ที่ Evangelion ต้องการสื่อ

    ทุกครั้งที่เสียงอินโทรแรกดังขึ้น ความทรงจำของแฟน ๆ ทั่วโลกก็ยังคงถ่ายทอดต่อกันเหมือนเทวทูตที่ไม่เคยหลับใหล เพลงนี้พิสูจน์ให้เห็นว่า “ดนตรี” สามารถสร้างพลังให้ภาพยนตร์หรืออนิเมะกลายเป็นตำนานได้จริง และแม้โลกจะเปลี่ยนไปเพียงใด ท่วงทำนองแห่งเทวทูตผู้โหดร้ายนี้…ก็จะยังคงก้องอยู่ในใจผู้คนตราบนานเท่านาน

    #ลุงเล่าหลานฟัง

    https://youtu.be/y5wkebBCwAE
    🎶 เพลงที่ทำให้ Evangelion เป็นมากกว่าอนิเมะ: เปิดตำนาน A Cruel Angel’s Thesis ▶️ เพลง “A Cruel Angel’s Thesis” หรือที่รู้จักในชื่อภาษาญี่ปุ่นว่า “Zankoku na Tenshi no Tēze” ถือเป็นหนึ่งในเพลงประกอบอนิเมะที่ทรงอิทธิพลที่สุดในประวัติศาสตร์วัฒนธรรมป๊อปของญี่ปุ่นและทั่วโลก เพลงนี้ไม่เพียงแต่เป็นเพลงเปิดของอนิเมะ Neon Genesis Evangelion ที่ออกอากาศครั้งแรกเมื่อวันที่ 4 ตุลาคม 1995 ทางสถานี TV Tokyo เท่านั้น แต่ยังกลายเป็นสัญลักษณ์ที่สะท้อนถึงยุคทองของอนิเมะในทศวรรษ 1990s ซึ่งผสมผสานธีมปรัชญา จิตวิทยา และแอ็กชันได้อย่างลงตัว บทความนี้จะพาไปสำรวจประวัติการสร้าง ผลงาน และความโด่งดังของเพลงนี้อย่างละเอียด โดยอ้างอิงจากแหล่งข้อมูลที่น่าเชื่อถือ เพื่อให้เห็นภาพรวมการเดินทางจากเพลงประกอบอนิเมะธรรมดาสู่ไอคอนระดับโลก 🎂 ต้นกำเนิดและแรงบันดาลใจของเพลงนี้เกิดขึ้นในช่วงที่อนิเมะ Neon Genesis Evangelion กำลังอยู่ในขั้นตอนการผลิต โดยผู้กำกับ Hideaki Anno จากสตูดิโอ Gainax เดิมที Anno ต้องการใช้เพลงคลาสสิกจากโอเปร่ารัสเซียเรื่อง Prince Igor ชื่อ “Polovtsian Dances” ของ Alexander Borodin เป็นเพลงเปิด เพื่อสร้างความแปลกใหม่และทดลอง แต่สถานีโทรทัศน์ปฏิเสธเพราะเห็นว่าเพลงนั้น “ก้าวหน้าจนเกินไป” สำหรับอนิเมะที่ออกอากาศช่วงดึก จึงเปลี่ยนมาใช้เพลง J-Pop ซึ่งเป็นแนวเพลงยอดนิยมในญี่ปุ่นในเวลานั้น ✍️ คำร้องของเพลงเขียนโดย Neko Oikawa ที่ได้รับมอบหมายให้สร้างเนื้อหาที่ “ยากและปรัชญา” เพื่อสะท้อนธีมของอนิเมะที่เกี่ยวกับการต่อสู้ภายในจิตใจมนุษย์ ชะตากรรม และการเติบโต แม้ว่า Oikawa จะมีข้อมูลจำกัด เธอเพียงแค่ได้อ่านแผนเสนอโครงการและดูตอนแรกๆ ของอนิเมะแบบเร่งความเร็ว ใช้เวลาเพียง 2 ชั่วโมงในการเขียนคำร้องทั้งหมด โดยมองผ่านมุมมองของ “แม่” ที่ไม่อยากให้ลูกเติบโตและออกจากรัง แต่ต้องยอมรับชะตากรรม ชื่อเพลงได้รับแรงบันดาลใจจากมังงะ “A Cruel God Reigns” (Zankoku na Kami ga Shihai Suru) ของ Moto Hagio ซึ่งมีเนื้อหามืดมนเกี่ยวกับเด็กชายวัย 15 ปีที่เผชิญกับความทุกข์ทรมานจากความผิด การใช้ยาเสพติด และการค้าประเวณี แต่ Oikawa เลือกเน้นธีม “แม่และลูก” แทนโดยไม่ใช้ส่วนที่มืดมนเหล่านั้น 🎼 ทำนองเพลงแต่งโดย Hidetoshi Sato และจัดโดย Toshiyuki Omori โดยการผลิตทั้งหมดเกิดขึ้นแยกจากทีมอนิเมะเพื่อรักษาความเป็นอิสระและความสดใหม่ เพลงนี้มีส่วน instrumental ที่น่าสนใจ เช่น คอรัสในภาษาที่ไม่สามารถแปลได้ ซึ่งบางคนเชื่อว่าได้รับแรงบันดาลใจจากภาษาโบราณหรือ Dead Sea Scrolls นอกจากนี้ Anno ยังขอปรับคำร้องบางส่วน เช่น เปลี่ยนจาก “กลายเป็นอาวุธ” เป็น “กลายเป็นตำนาน” เพื่อเน้นความรักของแม่มากขึ้น และตัดคอรัสชายออกไป 🎤 Yoko Takahashi นักร้องนำ ได้รับเลือกแบบสุ่มและบันทึกเสียงโดยไม่ทราบรายละเอียดของอนิเมะมากนัก เธอพบกับ Anno ครั้งแรกในวันบันทึกเสียง และได้ยินเพลงเปิดตัวพร้อมเสียงของตัวเองครั้งแรกตอนออกอากาศทางทีวี เพลงนี้เป็นซิงเกิลที่ 11 ของเธอ และปล่อยออกมาในวันที่ 25 ตุลาคม 1995 ภายใต้ catalog KIDA-116 พร้อมเพลง “Fly Me to the Moon” ซึ่งเป็นเพลงปิดเรื่อง 💿 กระบวนการผลิตเพลงเกิดขึ้นก่อนที่อนิเมะจะเสร็จสิ้น โดย Toshimichi Otsuki จาก King Records เป็นผู้ดูแลทีมดนตรีแยกต่างหากจาก Anno เพื่อหลีกเลี่ยงการแทรกแซง แม้กระบวนการจะเร่งรีบ เพลงกลับเข้ากับภาพเปิดเรื่องได้อย่างสมบูรณ์แบบ มีเวอร์ชัน instrumental สองเวอร์ชันในตอนจบของอนิเมะ ได้แก่ “The Heady Feeling of Freedom” ซึ่งเป็นชิ้นเศร้าๆ สำหรับเครื่องสายและกีตาร์ และ “Good, or Don’t Be” ที่เล่นด้วยเปียโนและกีตาร์เบาๆ เวอร์ชันคล้ายกันยังปรากฏในภาพยนตร์ Evangelion: Death and Rebirth 🎗️ตลอดหลายปี เพลงนี้มีเวอร์ชันรีมิกซ์และ cover มากมาย รวมถึงเวอร์ชัน Director’s Edit และเวอร์ชันในภาพยนตร์ Rebuild of Evangelion Takahashi ยังคงฝึกซ้อมร้องเพลงนี้ทุกวัน สูงสุด 2 ชั่วโมง โดยเฉพาะส่วน a cappella ที่ยาก เพื่อให้การแสดงสดยังคงความสดใหม่เหมือนเดิม ในปี 2021 เธอออกหนังสือสอนร้องเพลงนี้และ “Soul’s Refrain” โดยแนะนำให้เริ่มจาก tempo ช้าๆ และฝึก melody ก่อน 🏆 ความสำเร็จของเพลงนี้เกิดขึ้นอย่างรวดเร็ว หลังปล่อยออกมา เพลงขึ้นอันดับ 17 ในชาร์ต Oricon และอยู่ในชาร์ตนานถึง 61 สัปดาห์ กลายเป็นเพลงอนิเมะที่ได้รับความนิยมสูงสุดในญี่ปุ่น โดยติดอันดับต้นๆ ในโพล anisong และคาราโอเกะอย่างต่อเนื่อง ในปี 2025 เพลงนี้ยังติดอันดับ 4 ในชาร์ตคาราโอเกะ JOYSOUND สำหรับครึ่งปีแรก แสดงให้เห็นถึงความยั่งยืนแม้ผ่านไปเกือบ 30 ปี ตามข้อมูลจาก Japanese Society for Rights of Authors, Composers and Publishers เพลงนี้ยังคงเป็นเพลงที่สร้างรายได้จากลิขสิทธิ์สูงสุดในญี่ปุ่น 🌏 ในระดับสากล เพลงนี้ได้รับการยอมรับว่าเป็นเพลงเปิดอนิเมะที่จดจำได้มากที่สุด แม้แต่คนที่ไม่เคยดูอนิเมะก็รู้จัก มันกลายเป็น meme บนอินเทอร์เน็ต โดยเฉพาะในวิดีโอ YouTube และ Reddit ที่นำไป remix หรือ parody นอกจากนี้ยังถูกนำไป sample ในเพลงฮิปฮอป เช่น ในเพลง “Evangelica” ของศิลปินอเมริกัน Albe Back ในปี 2022 ความนิยมยังขยายไปสู่การแสดงสด โดย Takahashi แสดงเพลงนี้ในงานใหญ่ๆ เช่น Anime NYC 2025 ที่เธอชักชวนแฟนๆ ร้องตามทั้งฮอลล์, AnimagiC 2025 ในเยอรมนี และแม้แต่ในรายการปีใหม่ของสถานีโทรทัศน์ตุรกีในปี 2024 ⌛ กว่าเกือบสามทศวรรษที่ผ่านมา “A Cruel Angel’s Thesis” ไม่ได้เป็นเพียงเพลงเปิดของ Neon Genesis Evangelion เท่านั้น แต่ได้กลายเป็นสัญลักษณ์ของวัฒนธรรมอนิเมะญี่ปุ่นที่หลอมรวมปรัชญา ดนตรี และอารมณ์ของยุคสมัยเข้าไว้ด้วยกันอย่างงดงาม เสียงร้องของ Yoko Takahashi ไม่ได้เพียงปลุกผู้ชมให้ตื่นขึ้นในตอนต้นของทุกตอน แต่ยังปลุกให้คนทั้งรุ่นหันกลับมามอง “ตัวตน” และ “ความหมายของการเติบโต” ที่ Evangelion ต้องการสื่อ 📻 ทุกครั้งที่เสียงอินโทรแรกดังขึ้น ความทรงจำของแฟน ๆ ทั่วโลกก็ยังคงถ่ายทอดต่อกันเหมือนเทวทูตที่ไม่เคยหลับใหล เพลงนี้พิสูจน์ให้เห็นว่า “ดนตรี” สามารถสร้างพลังให้ภาพยนตร์หรืออนิเมะกลายเป็นตำนานได้จริง และแม้โลกจะเปลี่ยนไปเพียงใด ท่วงทำนองแห่งเทวทูตผู้โหดร้ายนี้…ก็จะยังคงก้องอยู่ในใจผู้คนตราบนานเท่านาน 💫 #ลุงเล่าหลานฟัง https://youtu.be/y5wkebBCwAE
    0 ความคิดเห็น 0 การแบ่งปัน 341 มุมมอง 0 รีวิว
  • “จ่ายค่าไถ่แล้วก็ไม่รอด: 40% ของเหยื่อแรนซัมแวร์ยังคงสูญเสียข้อมูล”

    รู้หรือเปล่าว่า แม้จะยอมจ่ายค่าไถ่ให้แฮกเกอร์ไปแล้ว ก็ไม่ได้หมายความว่าเราจะได้ข้อมูลคืนเสมอไปนะ! จากรายงานล่าสุดของ Hiscox พบว่า 2 ใน 5 บริษัทที่จ่ายค่าไถ่กลับไม่ได้ข้อมูลคืนเลย หรือได้คืนแค่บางส่วนเท่านั้น

    ที่น่าตกใจกว่านั้นคือ แฮกเกอร์บางกลุ่มถึงขั้นใช้เครื่องมือถอดรหัสที่มีบั๊ก หรือบางทีก็หายตัวไปดื้อ ๆ หลังได้เงินแล้ว แถมบางครั้งตัวถอดรหัสยังทำให้ไฟล์เสียหายยิ่งกว่าเดิมอีกต่างหาก

    และที่สำคัญ—การจ่ายเงินไม่ได้ช่วยแก้ปัญหาทั้งหมด เพราะแฮกเกอร์ยุคนี้ไม่ได้แค่ล็อกไฟล์ แต่ยังขู่จะปล่อยข้อมูลหรือโจมตีซ้ำด้วย DDoS แม้จะได้เงินไปแล้วก็ตาม

    องค์กรที่เคยโดนโจมตีอย่างบริษัท Kantsu ในญี่ปุ่น ถึงกับต้องกู้เงินจากธนาคารเพื่อฟื้นฟูระบบ เพราะแม้จะมีประกันไซเบอร์ แต่ก็ต้องรอขั้นตอนการเคลมที่ใช้เวลานาน

    ผู้เชี่ยวชาญแนะนำว่า อย่ารอให้โดนก่อนค่อยหาทางแก้ ควรเตรียมแผนรับมือไว้ล่วงหน้า เช่น มีทีมตอบสนองเหตุการณ์ฉุกเฉิน มีระบบสำรองข้อมูลที่ปลอดภัย และที่สำคัญ—อย่าคิดว่าการจ่ายเงินคือทางออกที่ดีที่สุด

    สถิติจากรายงาน Hiscox Cyber Readiness Report
    40% ของเหยื่อที่จ่ายค่าไถ่ไม่ได้ข้อมูลคืนเลย
    27% ของธุรกิจถูกโจมตีด้วยแรนซัมแวร์ในปีที่ผ่านมา
    80% ของเหยื่อยอมจ่ายค่าไถ่เพื่อพยายามกู้ข้อมูล

    ปัญหาที่เกิดขึ้นแม้จะจ่ายค่าไถ่แล้ว
    เครื่องมือถอดรหัสที่ได้รับอาจมีบั๊กหรือทำให้ไฟล์เสียหาย
    แฮกเกอร์บางกลุ่มไม่มีความน่าเชื่อถือ อาจไม่ส่งคีย์ถอดรหัส
    การถอดรหัสในระบบขนาดใหญ่ใช้เวลานานและอาจล้มเหลว

    ภัยคุกคามที่มากกว่าแค่การเข้ารหัสข้อมูล
    แฮกเกอร์ใช้วิธี “ขู่เปิดเผยข้อมูล” หรือ DDoS แม้จะได้เงินแล้ว
    การจ่ายเงินไม่ช่วยแก้ปัญหาการละเมิดข้อมูลส่วนบุคคล

    กรณีศึกษา: บริษัท Kantsu ในญี่ปุ่น
    ไม่จ่ายค่าไถ่ แต่ต้องกู้เงินเพื่อฟื้นฟูระบบ
    แม้มีประกันไซเบอร์ แต่ต้องรอขั้นตอนการเคลม

    คำแนะนำจากผู้เชี่ยวชาญ
    ควรมีแผนรับมือเหตุการณ์ล่วงหน้า เช่น การสำรองข้อมูลที่ปลอดภัย
    ควรมีทีมตอบสนองเหตุการณ์ฉุกเฉินไว้ล่วงหน้า
    การมีประกันไซเบอร์ช่วยลดผลกระทบและให้การสนับสนุนด้านกฎหมาย

    คำเตือนเกี่ยวกับการจ่ายค่าไถ่
    ไม่มีหลักประกันว่าจะได้ข้อมูลคืน
    อาจละเมิดกฎหมายหากจ่ายเงินให้กลุ่มที่ถูกคว่ำบาตร
    การจ่ายเงินอาจกระตุ้นให้เกิดอาชญากรรมไซเบอร์เพิ่มขึ้น
    อาจทำให้ข้อมูลเสียหายมากขึ้นจากการถอดรหัสที่ผิดพลาด

    https://www.csoonline.com/article/4077484/ransomware-recovery-perils-40-of-paying-victims-still-lose-their-data.html
    💸 “จ่ายค่าไถ่แล้วก็ไม่รอด: 40% ของเหยื่อแรนซัมแวร์ยังคงสูญเสียข้อมูล” รู้หรือเปล่าว่า แม้จะยอมจ่ายค่าไถ่ให้แฮกเกอร์ไปแล้ว ก็ไม่ได้หมายความว่าเราจะได้ข้อมูลคืนเสมอไปนะ! จากรายงานล่าสุดของ Hiscox พบว่า 2 ใน 5 บริษัทที่จ่ายค่าไถ่กลับไม่ได้ข้อมูลคืนเลย หรือได้คืนแค่บางส่วนเท่านั้น ที่น่าตกใจกว่านั้นคือ แฮกเกอร์บางกลุ่มถึงขั้นใช้เครื่องมือถอดรหัสที่มีบั๊ก หรือบางทีก็หายตัวไปดื้อ ๆ หลังได้เงินแล้ว แถมบางครั้งตัวถอดรหัสยังทำให้ไฟล์เสียหายยิ่งกว่าเดิมอีกต่างหาก และที่สำคัญ—การจ่ายเงินไม่ได้ช่วยแก้ปัญหาทั้งหมด เพราะแฮกเกอร์ยุคนี้ไม่ได้แค่ล็อกไฟล์ แต่ยังขู่จะปล่อยข้อมูลหรือโจมตีซ้ำด้วย DDoS แม้จะได้เงินไปแล้วก็ตาม องค์กรที่เคยโดนโจมตีอย่างบริษัท Kantsu ในญี่ปุ่น ถึงกับต้องกู้เงินจากธนาคารเพื่อฟื้นฟูระบบ เพราะแม้จะมีประกันไซเบอร์ แต่ก็ต้องรอขั้นตอนการเคลมที่ใช้เวลานาน ผู้เชี่ยวชาญแนะนำว่า อย่ารอให้โดนก่อนค่อยหาทางแก้ ควรเตรียมแผนรับมือไว้ล่วงหน้า เช่น มีทีมตอบสนองเหตุการณ์ฉุกเฉิน มีระบบสำรองข้อมูลที่ปลอดภัย และที่สำคัญ—อย่าคิดว่าการจ่ายเงินคือทางออกที่ดีที่สุด ✅ สถิติจากรายงาน Hiscox Cyber Readiness Report ➡️ 40% ของเหยื่อที่จ่ายค่าไถ่ไม่ได้ข้อมูลคืนเลย ➡️ 27% ของธุรกิจถูกโจมตีด้วยแรนซัมแวร์ในปีที่ผ่านมา ➡️ 80% ของเหยื่อยอมจ่ายค่าไถ่เพื่อพยายามกู้ข้อมูล ✅ ปัญหาที่เกิดขึ้นแม้จะจ่ายค่าไถ่แล้ว ➡️ เครื่องมือถอดรหัสที่ได้รับอาจมีบั๊กหรือทำให้ไฟล์เสียหาย ➡️ แฮกเกอร์บางกลุ่มไม่มีความน่าเชื่อถือ อาจไม่ส่งคีย์ถอดรหัส ➡️ การถอดรหัสในระบบขนาดใหญ่ใช้เวลานานและอาจล้มเหลว ✅ ภัยคุกคามที่มากกว่าแค่การเข้ารหัสข้อมูล ➡️ แฮกเกอร์ใช้วิธี “ขู่เปิดเผยข้อมูล” หรือ DDoS แม้จะได้เงินแล้ว ➡️ การจ่ายเงินไม่ช่วยแก้ปัญหาการละเมิดข้อมูลส่วนบุคคล ✅ กรณีศึกษา: บริษัท Kantsu ในญี่ปุ่น ➡️ ไม่จ่ายค่าไถ่ แต่ต้องกู้เงินเพื่อฟื้นฟูระบบ ➡️ แม้มีประกันไซเบอร์ แต่ต้องรอขั้นตอนการเคลม ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ควรมีแผนรับมือเหตุการณ์ล่วงหน้า เช่น การสำรองข้อมูลที่ปลอดภัย ➡️ ควรมีทีมตอบสนองเหตุการณ์ฉุกเฉินไว้ล่วงหน้า ➡️ การมีประกันไซเบอร์ช่วยลดผลกระทบและให้การสนับสนุนด้านกฎหมาย ‼️ คำเตือนเกี่ยวกับการจ่ายค่าไถ่ ⛔ ไม่มีหลักประกันว่าจะได้ข้อมูลคืน ⛔ อาจละเมิดกฎหมายหากจ่ายเงินให้กลุ่มที่ถูกคว่ำบาตร ⛔ การจ่ายเงินอาจกระตุ้นให้เกิดอาชญากรรมไซเบอร์เพิ่มขึ้น ⛔ อาจทำให้ข้อมูลเสียหายมากขึ้นจากการถอดรหัสที่ผิดพลาด https://www.csoonline.com/article/4077484/ransomware-recovery-perils-40-of-paying-victims-still-lose-their-data.html
    WWW.CSOONLINE.COM
    Ransomware recovery perils: 40% of paying victims still lose their data
    Paying the ransom is no guarantee of a smooth or even successful recovery of data. But that isn’t even the only issue security leaders will face under fire. Preparation is key.
    0 ความคิดเห็น 0 การแบ่งปัน 182 มุมมอง 0 รีวิว
  • Intel ปลดพนักงานกว่า 35,500 คนในเวลาไม่ถึง 2 ปี – CEO คนใหม่เดินหน้าฟื้นฟูองค์กรอย่างเข้มข้น

    Intel กำลังอยู่ในช่วงฟื้นฟูองค์กรครั้งใหญ่ภายใต้การนำของ CEO คนใหม่ Lip-Bu Tan โดยในช่วงไม่ถึง 2 ปีที่ผ่านมา บริษัทได้ปลดพนักงานไปแล้วกว่า 35,500 คน ซึ่งรวมถึง 20,500 คนในช่วง 3 เดือนล่าสุดเพียงอย่างเดียว ถือเป็นการปรับโครงสร้างครั้งใหญ่ที่สุดในประวัติศาสตร์ของ Intel

    แม้ในตอนแรกจะประกาศลดจำนวนผู้จัดการระดับกลาง แต่ในความเป็นจริงกลับมีวิศวกรและช่างเทคนิคจำนวนมากถูกปลด โดยเฉพาะในโรงงานที่รัฐ Oregon ซึ่งส่งผลกระทบต่อการวิจัยและพัฒนาอย่างชัดเจน

    Intel ยังลดงบประมาณด้าน R&D ลงกว่า $800 ล้าน แม้รายได้จะเพิ่มขึ้นในไตรมาสล่าสุด โดยมุ่งเน้นการลงทุนเฉพาะในโครงการที่มีผลตอบแทนชัดเจน เช่น เทคโนโลยี Intel 18A, 14A, ผลิตภัณฑ์ด้าน AI และการบรรจุชิปขั้นสูง

    การปลดพนักงานของ Intel
    ปลดรวมกว่า 35,500 คนในเวลาไม่ถึง 2 ปี
    20,500 คนถูกปลดในช่วง 3 เดือนล่าสุด
    ส่วนใหญ่เป็นวิศวกรและช่างเทคนิค ไม่ใช่ผู้จัดการ
    โรงงานใน Oregon ได้รับผลกระทบหนัก

    การปรับโครงสร้างองค์กร
    ลดงบประมาณ R&D ลงกว่า $800 ล้าน
    มุ่งเน้นโครงการที่มีผลตอบแทนชัดเจน
    ควบคุมค่าใช้จ่ายให้อยู่ที่ $16 พันล้านในปี 2026
    ลงทุนเฉพาะใน Intel 18A, 14A, AI และ advanced packaging

    วิสัยทัศน์ของ CEO Lip-Bu Tan
    สร้าง Intel ที่ “เล็กลงแต่แข็งแกร่งขึ้น”
    ลดความซ้ำซ้อนของโปรเจกต์
    เน้นธุรกิจที่ให้ผลตอบแทนสูง เช่น client, data center & AI, และ Foundry
    เปลี่ยนแนวคิดจาก “ลดต้นทุน” เป็น “ควบคุมต้นทุนอย่างมีวินัย”

    https://www.tomshardware.com/pc-components/cpus/intel-has-cut-35-500-jobs-in-less-than-two-years-more-than-20-000-let-go-in-in-recent-months-as-lip-bu-tan-continues-drastic-recovery-journey
    📉 Intel ปลดพนักงานกว่า 35,500 คนในเวลาไม่ถึง 2 ปี – CEO คนใหม่เดินหน้าฟื้นฟูองค์กรอย่างเข้มข้น Intel กำลังอยู่ในช่วงฟื้นฟูองค์กรครั้งใหญ่ภายใต้การนำของ CEO คนใหม่ Lip-Bu Tan โดยในช่วงไม่ถึง 2 ปีที่ผ่านมา บริษัทได้ปลดพนักงานไปแล้วกว่า 35,500 คน ซึ่งรวมถึง 20,500 คนในช่วง 3 เดือนล่าสุดเพียงอย่างเดียว ถือเป็นการปรับโครงสร้างครั้งใหญ่ที่สุดในประวัติศาสตร์ของ Intel แม้ในตอนแรกจะประกาศลดจำนวนผู้จัดการระดับกลาง แต่ในความเป็นจริงกลับมีวิศวกรและช่างเทคนิคจำนวนมากถูกปลด โดยเฉพาะในโรงงานที่รัฐ Oregon ซึ่งส่งผลกระทบต่อการวิจัยและพัฒนาอย่างชัดเจน Intel ยังลดงบประมาณด้าน R&D ลงกว่า $800 ล้าน แม้รายได้จะเพิ่มขึ้นในไตรมาสล่าสุด โดยมุ่งเน้นการลงทุนเฉพาะในโครงการที่มีผลตอบแทนชัดเจน เช่น เทคโนโลยี Intel 18A, 14A, ผลิตภัณฑ์ด้าน AI และการบรรจุชิปขั้นสูง ✅ การปลดพนักงานของ Intel ➡️ ปลดรวมกว่า 35,500 คนในเวลาไม่ถึง 2 ปี ➡️ 20,500 คนถูกปลดในช่วง 3 เดือนล่าสุด ➡️ ส่วนใหญ่เป็นวิศวกรและช่างเทคนิค ไม่ใช่ผู้จัดการ ➡️ โรงงานใน Oregon ได้รับผลกระทบหนัก ✅ การปรับโครงสร้างองค์กร ➡️ ลดงบประมาณ R&D ลงกว่า $800 ล้าน ➡️ มุ่งเน้นโครงการที่มีผลตอบแทนชัดเจน ➡️ ควบคุมค่าใช้จ่ายให้อยู่ที่ $16 พันล้านในปี 2026 ➡️ ลงทุนเฉพาะใน Intel 18A, 14A, AI และ advanced packaging ✅ วิสัยทัศน์ของ CEO Lip-Bu Tan ➡️ สร้าง Intel ที่ “เล็กลงแต่แข็งแกร่งขึ้น” ➡️ ลดความซ้ำซ้อนของโปรเจกต์ ➡️ เน้นธุรกิจที่ให้ผลตอบแทนสูง เช่น client, data center & AI, และ Foundry ➡️ เปลี่ยนแนวคิดจาก “ลดต้นทุน” เป็น “ควบคุมต้นทุนอย่างมีวินัย” https://www.tomshardware.com/pc-components/cpus/intel-has-cut-35-500-jobs-in-less-than-two-years-more-than-20-000-let-go-in-in-recent-months-as-lip-bu-tan-continues-drastic-recovery-journey
    0 ความคิดเห็น 0 การแบ่งปัน 197 มุมมอง 0 รีวิว
  • AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser

    SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง

    การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing

    SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ

    ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser

    ลักษณะของการโจมตี AI Sidebar Spoofing
    ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser
    หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI
    สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox

    ตัวอย่างการโจมตี
    ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต
    OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม
    reverse shell แฝงในคำสั่งติดตั้ง Homebrew

    จุดอ่อนของระบบ
    ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ
    ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม
    ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี

    การป้องกันจาก SquareX
    เสนอเครื่องมือ Browser Detection and Response (BDR)
    มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime
    เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี

    คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar
    อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ
    อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง
    ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล

    คำแนะนำเพิ่มเติม
    ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด
    ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง
    อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ

    https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    🕵️‍♂️ AI Sidebar Spoofing: SquareX เตือนภัยส่วนขยายปลอมที่แอบอ้างเป็น Sidebar ของ AI Browser SquareX บริษัทด้านความปลอดภัยเบราว์เซอร์ ได้เปิดเผยการโจมตีรูปแบบใหม่ที่เรียกว่า “AI Sidebar Spoofing” ซึ่งใช้ส่วนขยายเบราว์เซอร์ที่เป็นอันตรายในการปลอมแปลงหน้าต่าง Sidebar ของ AI browser เช่น Comet, Brave, Edge และ Firefox เพื่อหลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI จริง การโจมตีนี้อาศัยความไว้วางใจของผู้ใช้ที่มีต่อ AI browser ซึ่งมักใช้ Sidebar เป็นช่องทางหลักในการโต้ตอบกับ AI โดยผู้โจมตีจะสร้างส่วนขยายที่สามารถแสดง Sidebar ปลอมได้อย่างแนบเนียน เมื่อผู้ใช้พิมพ์คำถามหรือขอคำแนะนำ Sidebar ปลอมจะตอบกลับด้วยคำแนะนำที่แฝงคำสั่งอันตราย เช่น ลิงก์ฟิชชิ่ง, คำสั่ง reverse shell หรือ OAuth phishing SquareX ยกตัวอย่างกรณีศึกษาหลายกรณี เช่น การหลอกให้ผู้ใช้เข้าสู่เว็บไซต์ Binance ปลอมเพื่อขโมยคริปโต, การแนะนำเว็บไซต์แชร์ไฟล์ที่เป็น OAuth trap เพื่อเข้าถึง Gmail และ Google Drive, หรือการแนะนำคำสั่งติดตั้ง Homebrew ที่แฝง reverse shell เพื่อยึดเครื่องของเหยื่อ ที่น่ากังวลคือ ส่วนขยายเหล่านี้ใช้สิทธิ์พื้นฐานที่พบได้ทั่วไปในส่วนขยายยอดนิยม เช่น Grammarly หรือ password manager ทำให้ยากต่อการตรวจจับ และสามารถทำงานได้บนเบราว์เซอร์ทุกชนิดที่มี Sidebar AI โดยไม่จำกัดเฉพาะ AI browser ✅ ลักษณะของการโจมตี AI Sidebar Spoofing ➡️ ใช้ส่วนขยายเบราว์เซอร์ปลอมแปลง Sidebar ของ AI browser ➡️ หลอกผู้ใช้ให้ทำตามคำสั่งที่เป็นอันตรายโดยเข้าใจผิดว่าเป็นคำแนะนำจาก AI ➡️ สามารถทำงานได้บนเบราว์เซอร์ทั่วไปที่มี Sidebar AI เช่น Edge, Brave, Firefox ✅ ตัวอย่างการโจมตี ➡️ ลิงก์ฟิชชิ่งปลอมเป็น Binance เพื่อขโมยคริปโต ➡️ OAuth phishing ผ่านเว็บไซต์แชร์ไฟล์ปลอม ➡️ reverse shell แฝงในคำสั่งติดตั้ง Homebrew ✅ จุดอ่อนของระบบ ➡️ ส่วนขยายใช้สิทธิ์พื้นฐานที่พบได้ทั่วไป ทำให้ยากต่อการตรวจจับ ➡️ ไม่มีความแตกต่างด้านภาพหรือการทำงานระหว่าง Sidebar จริงกับ Sidebar ปลอม ➡️ ส่วนขยายสามารถแฝงตัวและรอจังหวะที่เหมาะสมในการโจมตี ✅ การป้องกันจาก SquareX ➡️ เสนอเครื่องมือ Browser Detection and Response (BDR) ➡️ มีระบบตรวจจับและวิเคราะห์พฤติกรรมส่วนขยายแบบ runtime ➡️ เสนอการตรวจสอบส่วนขยายทั้งองค์กรฟรี ‼️ คำเตือนสำหรับผู้ใช้งานเบราว์เซอร์ที่มี AI Sidebar ⛔ อย่าติดตั้งส่วนขยายจากแหล่งที่ไม่เชื่อถือ ⛔ อย่าทำตามคำแนะนำจาก Sidebar โดยไม่ตรวจสอบความถูกต้อง ⛔ ระวังคำสั่งที่เกี่ยวข้องกับการเข้าสู่ระบบ, การติดตั้งโปรแกรม หรือการแชร์ข้อมูล ‼️ คำแนะนำเพิ่มเติม ⛔ ใช้เบราว์เซอร์ที่มีระบบตรวจสอบส่วนขยายแบบละเอียด ⛔ ตรวจสอบสิทธิ์ของส่วนขยายก่อนติดตั้ง ⛔ อัปเดตเบราว์เซอร์และส่วนขยายให้เป็นเวอร์ชันล่าสุดเสมอ https://securityonline.info/ai-sidebar-spoofing-attack-squarex-uncovers-malicious-extensions-that-impersonate-ai-browser-sidebars/
    0 ความคิดเห็น 0 การแบ่งปัน 166 มุมมอง 0 รีวิว
  • “9 เครื่องมือจัดการ Attack Surface ที่องค์กรควรรู้ – ป้องกันภัยไซเบอร์ก่อนถูกเจาะ!”

    ในยุคที่ระบบ IT เชื่อมต่อกับโลกภายนอกตลอดเวลา การรู้ว่า “อะไรเปิดเผยอยู่บ้าง” คือกุญแจสำคัญในการป้องกันการโจมตี เครื่องมือประเภท CAASM (Cyber Asset Attack Surface Management) และ EASM (External Attack Surface Management) จึงกลายเป็นหัวใจของการรักษาความปลอดภัยระดับองค์กร

    บทความจาก CSO Online ได้รวบรวม 9 เครื่องมือเด่นที่ช่วยค้นหาและจัดการช่องโหว่ในระบบขององค์กร โดยแต่ละตัวมีจุดเด่นต่างกัน เช่น การมองจากมุมของแฮกเกอร์, การเชื่อมต่อกับระบบภายใน, หรือการวิเคราะห์ความเสี่ยงเชิงธุรกิจ

    เป้าหมายของเครื่องมือเหล่านี้คือการลด “ข้อมูลที่แฮกเกอร์มองเห็น” ให้เหลือน้อยที่สุด โดยยังคงให้บริการธุรกิจได้ตามปกติ และสามารถตรวจจับการเปลี่ยนแปลงแบบเรียลไทม์ เช่น การเพิ่ม asset ใหม่ หรือการเปลี่ยน config ที่อาจเกิดจาก human error หรือการโจมตี

    ความเข้าใจพื้นฐานของ Attack Surface
    หมายถึงทรัพยากรทั้งหมดที่เข้าถึงได้จากอินเทอร์เน็ต เช่น IP, domain, application
    รวมถึง open ports, SSL, server platform และ protocol ที่ใช้งาน
    ช่องโหว่เกิดจาก config ผิดพลาดหรือ software ที่ยังไม่ได้ patch
    แม้ asset จะอยู่ใน data center ก็ยังเสี่ยง หากไม่มีการ monitor ที่ดี

    ความสามารถของเครื่องมือ CAASM/EASM
    ตรวจจับ asset ใหม่และ config drift แบบเรียลไทม์
    วิเคราะห์ความเสี่ยงจากทั้งมุมเทคนิคและมุมธุรกิจ
    เชื่อมต่อกับระบบภายใน เช่น Jira, ServiceNow, Slack
    บางตัวสามารถทำ remediation อัตโนมัติหรือผ่าน playbook

    เครื่องมือเด่นที่แนะนำ
    Axonius – เน้น asset inventory และ policy compliance เช่น PCI/HIPAA
    CrowdStrike Falcon Surface – มองจากมุมแฮกเกอร์ พร้อม remediation ผ่าน integration
    CyCognito – วิเคราะห์ความสัมพันธ์ระหว่าง asset และจัดลำดับความเสี่ยง
    Informer – ค้นหา asset บน web/API พร้อม pen testing เสริม
    JupiterOne – แสดง asset แบบ visual map พร้อม query ขั้นสูง
    Microsoft Defender EASM – ค้นหา shadow IT และ probe ทุก layer ของ tech stack
    Rapid7 InsightVM – มีสิทธิ์ออก CVE ใหม่ พร้อม dashboard วิเคราะห์แบบเจาะลึก
    SOCRadar AttackMapper – ตรวจ SSL, DNS, defacement และ correlate กับวิธีโจมตี
    Tenable.asm – วิเคราะห์ asset ด้วย metadata กว่า 200 field พร้อม context เชิงธุรกิจ

    ข้อควรระวังและคำเตือน
    การ scan แบบ periodic ไม่เพียงพอ ต้องใช้ monitoring แบบต่อเนื่อง
    การไม่จัดการ config drift อาจเปิดช่องให้โจมตีโดยไม่รู้ตัว
    หากไม่เชื่อมโยง asset กับ context ธุรกิจ อาจจัดลำดับความเสี่ยงผิด
    การใช้หลายเครื่องมือโดยไม่มีการบูรณาการ อาจทำให้ข้อมูลกระจัดกระจาย
    การไม่ฝึกซ้อม incident response ทำให้ 57% ของเหตุการณ์จริงไม่เคยถูกจำลองมาก่อน

    https://www.csoonline.com/article/574797/9-attack-surface-discovery-and-management-tools.html
    🛡️ “9 เครื่องมือจัดการ Attack Surface ที่องค์กรควรรู้ – ป้องกันภัยไซเบอร์ก่อนถูกเจาะ!” ในยุคที่ระบบ IT เชื่อมต่อกับโลกภายนอกตลอดเวลา การรู้ว่า “อะไรเปิดเผยอยู่บ้าง” คือกุญแจสำคัญในการป้องกันการโจมตี เครื่องมือประเภท CAASM (Cyber Asset Attack Surface Management) และ EASM (External Attack Surface Management) จึงกลายเป็นหัวใจของการรักษาความปลอดภัยระดับองค์กร บทความจาก CSO Online ได้รวบรวม 9 เครื่องมือเด่นที่ช่วยค้นหาและจัดการช่องโหว่ในระบบขององค์กร โดยแต่ละตัวมีจุดเด่นต่างกัน เช่น การมองจากมุมของแฮกเกอร์, การเชื่อมต่อกับระบบภายใน, หรือการวิเคราะห์ความเสี่ยงเชิงธุรกิจ เป้าหมายของเครื่องมือเหล่านี้คือการลด “ข้อมูลที่แฮกเกอร์มองเห็น” ให้เหลือน้อยที่สุด โดยยังคงให้บริการธุรกิจได้ตามปกติ และสามารถตรวจจับการเปลี่ยนแปลงแบบเรียลไทม์ เช่น การเพิ่ม asset ใหม่ หรือการเปลี่ยน config ที่อาจเกิดจาก human error หรือการโจมตี ✅ ความเข้าใจพื้นฐานของ Attack Surface ➡️ หมายถึงทรัพยากรทั้งหมดที่เข้าถึงได้จากอินเทอร์เน็ต เช่น IP, domain, application ➡️ รวมถึง open ports, SSL, server platform และ protocol ที่ใช้งาน ➡️ ช่องโหว่เกิดจาก config ผิดพลาดหรือ software ที่ยังไม่ได้ patch ➡️ แม้ asset จะอยู่ใน data center ก็ยังเสี่ยง หากไม่มีการ monitor ที่ดี ✅ ความสามารถของเครื่องมือ CAASM/EASM ➡️ ตรวจจับ asset ใหม่และ config drift แบบเรียลไทม์ ➡️ วิเคราะห์ความเสี่ยงจากทั้งมุมเทคนิคและมุมธุรกิจ ➡️ เชื่อมต่อกับระบบภายใน เช่น Jira, ServiceNow, Slack ➡️ บางตัวสามารถทำ remediation อัตโนมัติหรือผ่าน playbook ✅ เครื่องมือเด่นที่แนะนำ ➡️ Axonius – เน้น asset inventory และ policy compliance เช่น PCI/HIPAA ➡️ CrowdStrike Falcon Surface – มองจากมุมแฮกเกอร์ พร้อม remediation ผ่าน integration ➡️ CyCognito – วิเคราะห์ความสัมพันธ์ระหว่าง asset และจัดลำดับความเสี่ยง ➡️ Informer – ค้นหา asset บน web/API พร้อม pen testing เสริม ➡️ JupiterOne – แสดง asset แบบ visual map พร้อม query ขั้นสูง ➡️ Microsoft Defender EASM – ค้นหา shadow IT และ probe ทุก layer ของ tech stack ➡️ Rapid7 InsightVM – มีสิทธิ์ออก CVE ใหม่ พร้อม dashboard วิเคราะห์แบบเจาะลึก ➡️ SOCRadar AttackMapper – ตรวจ SSL, DNS, defacement และ correlate กับวิธีโจมตี ➡️ Tenable.asm – วิเคราะห์ asset ด้วย metadata กว่า 200 field พร้อม context เชิงธุรกิจ ‼️ ข้อควรระวังและคำเตือน ⛔ การ scan แบบ periodic ไม่เพียงพอ ต้องใช้ monitoring แบบต่อเนื่อง ⛔ การไม่จัดการ config drift อาจเปิดช่องให้โจมตีโดยไม่รู้ตัว ⛔ หากไม่เชื่อมโยง asset กับ context ธุรกิจ อาจจัดลำดับความเสี่ยงผิด ⛔ การใช้หลายเครื่องมือโดยไม่มีการบูรณาการ อาจทำให้ข้อมูลกระจัดกระจาย ⛔ การไม่ฝึกซ้อม incident response ทำให้ 57% ของเหตุการณ์จริงไม่เคยถูกจำลองมาก่อน https://www.csoonline.com/article/574797/9-attack-surface-discovery-and-management-tools.html
    WWW.CSOONLINE.COM
    CAASM and EASM: Top 12 attack surface discovery and management tools
    The main goal of cyber asset attack surface management (CAASM) and external attack surface management (EASM) tools is to protect information about a company’s security measures from attackers. Here are 9 tools to consider when deciding what is best for the business.
    0 ความคิดเห็น 0 การแบ่งปัน 269 มุมมอง 0 รีวิว
  • “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!”

    ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา

    แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้

    เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว

    Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา

    นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp”

    Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ

    รายละเอียดของแพ็กเกจปลอม
    ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก)
    แอบอ้างเป็นไลบรารี Nethereum ของ .NET
    เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup”
    ใช้เทคนิค homoglyph typosquatting และ download inflation
    โครงสร้างและ metadata เหมือนของจริงทุกประการ

    พฤติกรรมการขโมยข้อมูล
    รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL
    ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads
    ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore
    ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง
    ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ

    ความเชื่อมโยงกับแพ็กเกจอื่น
    มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว
    ใช้โค้ด exfiltration และ C2 เดียวกัน
    เผยแพร่โดยผู้ใช้ “NethereumCsharp”
    เป็นแคมเปญแบบ coordinated supply chain attack

    https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    🎯 “Socket แฉแพ็กเกจ NuGet ปลอม ‘Netherеum.All’ – ขโมยคีย์กระเป๋าคริปโตผ่าน C2 ธีม Solana!” ทีมนักวิจัยจาก Socket พบแพ็กเกจอันตรายบน NuGet ที่ชื่อว่า Netherеum.All ซึ่งแอบอ้างเป็นไลบรารี Nethereum ของ .NET โดยใช้เทคนิค homoglyph typosquatting คือเปลี่ยนตัวอักษร “e” ให้เป็นตัวอักษรซีริลลิกที่หน้าตาเหมือนกัน (U+0435) เพื่อหลอกสายตานักพัฒนา แพ็กเกจนี้ถูกเผยแพร่ภายใต้ชื่อผู้ใช้ “nethereumgroup” และมีโครงสร้างเหมือนของจริงทุกประการ ทั้ง namespace, metadata และคำสั่งติดตั้ง ทำให้แม้แต่นักพัฒนาที่มีประสบการณ์ก็อาจตกเป็นเหยื่อได้ เมื่อถูกติดตั้ง แพ็กเกจจะรันฟังก์ชันชื่อว่า Shuffle() ซึ่งใช้เทคนิค XOR masking เพื่อถอดรหัส URL สำหรับส่งข้อมูลไปยังเซิร์ฟเวอร์ C2 ที่ชื่อว่า solananetworkinstance[.]info/api/gads โดยข้อมูลที่ส่งออกไปมีชื่อฟิลด์ว่า message ซึ่งอาจเป็น mnemonic, private key, keystore JSON หรือแม้แต่ transaction ที่เซ็นแล้ว Socket ระบุว่าแพ็กเกจนี้ใช้เทคนิค download inflation เพื่อดันอันดับใน NuGet โดยสร้างยอดดาวน์โหลดปลอมให้ดูน่าเชื่อถือ ซึ่งช่วยให้แพ็กเกจขึ้นอันดับต้น ๆ ในผลการค้นหา นอกจากนี้ยังพบว่าแพ็กเกจนี้มีความเชื่อมโยงกับแพ็กเกจอันตรายก่อนหน้าอย่าง NethereumNet ซึ่งใช้โค้ด exfiltration แบบเดียวกันและเชื่อมต่อกับ C2 เดียวกัน โดยเผยแพร่ภายใต้ชื่อผู้ใช้ “NethereumCsharp” Socket ยืนยันว่าแพ็กเกจเหล่านี้มี backdoor ฝังอยู่ในฟังก์ชันที่ดูเหมือน transaction helper ของจริง ทำให้การขโมยข้อมูลเกิดขึ้นแบบเงียบ ๆ ระหว่างการใช้งานปกติ ✅ รายละเอียดของแพ็กเกจปลอม ➡️ ชื่อแพ็กเกจคือ Netherеum.All (ใช้ตัวอักษรซีริลลิก) ➡️ แอบอ้างเป็นไลบรารี Nethereum ของ .NET ➡️ เผยแพร่โดยผู้ใช้ชื่อ “nethereumgroup” ➡️ ใช้เทคนิค homoglyph typosquatting และ download inflation ➡️ โครงสร้างและ metadata เหมือนของจริงทุกประการ ✅ พฤติกรรมการขโมยข้อมูล ➡️ รันฟังก์ชัน Shuffle() ที่ใช้ XOR mask ถอดรหัส URL ➡️ ส่งข้อมูลไปยัง C2 solananetworkinstance[.]info/api/gads ➡️ ฟิลด์ message อาจบรรจุ mnemonic, private key หรือ keystore ➡️ ฝังอยู่ใน transaction helper ที่ดูเหมือนของจริง ➡️ ทำงานเงียบ ๆ ระหว่างการใช้งานปกติ ✅ ความเชื่อมโยงกับแพ็กเกจอื่น ➡️ มีความคล้ายกับแพ็กเกจ NethereumNet ที่ถูกลบไปแล้ว ➡️ ใช้โค้ด exfiltration และ C2 เดียวกัน ➡️ เผยแพร่โดยผู้ใช้ “NethereumCsharp” ➡️ เป็นแคมเปญแบบ coordinated supply chain attack https://securityonline.info/socket-uncovers-malicious-nuget-typosquat-nether%d0%b5um-all-exfiltrating-wallet-keys-via-solana-themed-c2/
    SECURITYONLINE.INFO
    Socket Uncovers Malicious NuGet Typosquat “Netherеum.All” Exfiltrating Wallet Keys via Solana-Themed C2
    A NuGet typosquat named Netherеum.All used a Cyrillic homoglyph to fool 11M+ downloads. The malicious package injected an XOR-decoded backdoor to steal crypto wallet and private key data.
    0 ความคิดเห็น 0 การแบ่งปัน 181 มุมมอง 0 รีวิว
  • “Microsoft รีบปล่อยแพตช์ฉุกเฉิน KB5070773 หลังอัปเดตพัง WinRE – คีย์บอร์ดและเมาส์ USB ใช้ไม่ได้ในโหมดกู้คืน”

    Microsoft ต้องรีบออกแพตช์ฉุกเฉิน KB5070773 เพื่อแก้ปัญหาที่เกิดจากอัปเดต KB5066835 ซึ่งปล่อยออกมาเมื่อ 14 ตุลาคม 2025 โดยอัปเดตนั้นทำให้ระบบ Windows Recovery Environment (WinRE) บน Windows 11 เวอร์ชัน 24H2 และ 25H2 ไม่สามารถใช้งานคีย์บอร์ดและเมาส์แบบ USB ได้เลย

    ปัญหานี้ร้ายแรงกว่าที่คิด เพราะ WinRE คือเครื่องมือหลักในการกู้คืนระบบ เช่น Startup Repair หรือ Reset This PC ถ้าอุปกรณ์อินพุตใช้ไม่ได้ ก็เท่ากับว่าผู้ใช้ไม่สามารถกู้ระบบได้เลย โดยเฉพาะในกรณีที่เครื่องบูตไม่ขึ้น

    สำหรับผู้ที่ยังสามารถเข้าสู่ระบบ Windows ได้ แค่ติดตั้งแพตช์ KB5070773 ผ่าน Windows Update แล้วรีบูตเครื่องก็จะใช้งานได้ตามปกติ แต่ถ้าระบบเข้าไม่ได้เลย Microsoft แนะนำให้ใช้หน้าจอสัมผัส, พอร์ต PS/2 (ถ้ามี), หรือ USB recovery drive แทน

    นี่เป็นครั้งที่สองในรอบไม่กี่เดือนที่ WinRE มีปัญหาใหญ่ เพราะในเดือนสิงหาคมก็เคยมีอัปเดตด้านความปลอดภัยที่ทำให้ฟีเจอร์ Reset This PC ใช้งานไม่ได้เช่นกัน ซึ่งทำให้หลายคนเริ่มตั้งคำถามถึงคุณภาพของการทดสอบก่อนปล่อยอัปเดตของ Microsoft

    รายละเอียดแพตช์ KB5070773
    แก้ปัญหา USB keyboard และ mouse ใช้ไม่ได้ใน WinRE
    ส่งผลกระทบกับ Windows 11 เวอร์ชัน 24H2 และ 25H2
    ปัญหาเกิดจากอัปเดต KB5066835 เมื่อ 14 ตุลาคม 2025
    แพตช์ใหม่สามารถติดตั้งผ่าน Windows Update ได้ทันที
    แก้ไขรวมอยู่ใน rollup ถัดไปสำหรับผู้ที่พลาดแพตช์ฉุกเฉิน

    ผลกระทบและคำแนะนำ
    ผู้ใช้ที่เข้า Windows ได้ควรติดตั้งแพตช์ทันที
    ผู้ที่ติดอยู่ใน recovery loop ต้องใช้ touchscreen, PS/2 หรือ USB recovery drive
    องค์กรสามารถใช้ Preboot Execution Environment (PXE) ผ่าน Configuration Manager

    บริบทและความน่ากังวล
    เป็นปัญหา WinRE ครั้งที่สองในรอบ 2 เดือน
    ครั้งก่อนในเดือนสิงหาคมทำให้ Reset This PC ใช้งานไม่ได้
    สะท้อนความเปราะบางของระบบอัปเดต Windows
    Microsoft ยังไม่อธิบายว่าบั๊กนี้หลุดจากการทดสอบได้อย่างไร

    https://www.tomshardware.com/software/windows/microsoft-rushes-out-emergency-windows-11-patch
    🛠️ “Microsoft รีบปล่อยแพตช์ฉุกเฉิน KB5070773 หลังอัปเดตพัง WinRE – คีย์บอร์ดและเมาส์ USB ใช้ไม่ได้ในโหมดกู้คืน” Microsoft ต้องรีบออกแพตช์ฉุกเฉิน KB5070773 เพื่อแก้ปัญหาที่เกิดจากอัปเดต KB5066835 ซึ่งปล่อยออกมาเมื่อ 14 ตุลาคม 2025 โดยอัปเดตนั้นทำให้ระบบ Windows Recovery Environment (WinRE) บน Windows 11 เวอร์ชัน 24H2 และ 25H2 ไม่สามารถใช้งานคีย์บอร์ดและเมาส์แบบ USB ได้เลย ปัญหานี้ร้ายแรงกว่าที่คิด เพราะ WinRE คือเครื่องมือหลักในการกู้คืนระบบ เช่น Startup Repair หรือ Reset This PC ถ้าอุปกรณ์อินพุตใช้ไม่ได้ ก็เท่ากับว่าผู้ใช้ไม่สามารถกู้ระบบได้เลย โดยเฉพาะในกรณีที่เครื่องบูตไม่ขึ้น สำหรับผู้ที่ยังสามารถเข้าสู่ระบบ Windows ได้ แค่ติดตั้งแพตช์ KB5070773 ผ่าน Windows Update แล้วรีบูตเครื่องก็จะใช้งานได้ตามปกติ แต่ถ้าระบบเข้าไม่ได้เลย Microsoft แนะนำให้ใช้หน้าจอสัมผัส, พอร์ต PS/2 (ถ้ามี), หรือ USB recovery drive แทน นี่เป็นครั้งที่สองในรอบไม่กี่เดือนที่ WinRE มีปัญหาใหญ่ เพราะในเดือนสิงหาคมก็เคยมีอัปเดตด้านความปลอดภัยที่ทำให้ฟีเจอร์ Reset This PC ใช้งานไม่ได้เช่นกัน ซึ่งทำให้หลายคนเริ่มตั้งคำถามถึงคุณภาพของการทดสอบก่อนปล่อยอัปเดตของ Microsoft ✅ รายละเอียดแพตช์ KB5070773 ➡️ แก้ปัญหา USB keyboard และ mouse ใช้ไม่ได้ใน WinRE ➡️ ส่งผลกระทบกับ Windows 11 เวอร์ชัน 24H2 และ 25H2 ➡️ ปัญหาเกิดจากอัปเดต KB5066835 เมื่อ 14 ตุลาคม 2025 ➡️ แพตช์ใหม่สามารถติดตั้งผ่าน Windows Update ได้ทันที ➡️ แก้ไขรวมอยู่ใน rollup ถัดไปสำหรับผู้ที่พลาดแพตช์ฉุกเฉิน ✅ ผลกระทบและคำแนะนำ ➡️ ผู้ใช้ที่เข้า Windows ได้ควรติดตั้งแพตช์ทันที ➡️ ผู้ที่ติดอยู่ใน recovery loop ต้องใช้ touchscreen, PS/2 หรือ USB recovery drive ➡️ องค์กรสามารถใช้ Preboot Execution Environment (PXE) ผ่าน Configuration Manager ✅ บริบทและความน่ากังวล ➡️ เป็นปัญหา WinRE ครั้งที่สองในรอบ 2 เดือน ➡️ ครั้งก่อนในเดือนสิงหาคมทำให้ Reset This PC ใช้งานไม่ได้ ➡️ สะท้อนความเปราะบางของระบบอัปเดต Windows ➡️ Microsoft ยังไม่อธิบายว่าบั๊กนี้หลุดจากการทดสอบได้อย่างไร https://www.tomshardware.com/software/windows/microsoft-rushes-out-emergency-windows-11-patch
    0 ความคิดเห็น 0 การแบ่งปัน 171 มุมมอง 0 รีวิว
  • โชคดีละกัลล !!!

    “Warner Bros. Discovery ประกาศขายกิจการ! เปิดรับข้อเสนอจากหลายฝ่าย – สัญญาณเปลี่ยนแปลงครั้งใหญ่ในวงการบันเทิง”

    Warner Bros. Discovery (WBD) บริษัทสื่อยักษ์ใหญ่ที่รวมเอา Warner Bros. กับ Discovery Global เข้าด้วยกันเมื่อไม่กี่ปีที่ผ่านมา ตอนนี้ประกาศอย่างเป็นทางการแล้วว่า “พร้อมขาย” และกำลังพิจารณาข้อเสนอจากหลายฝ่ายที่แสดงความสนใจเข้าซื้อกิจการ

    การประกาศนี้เกิดขึ้นท่ามกลางกระบวนการแยกตัวระหว่าง Warner Bros. และ Discovery Global ซึ่งเดิมทีวางแผนจะเสร็จสิ้นภายในกลางปี 2026 แต่ด้วยความสนใจจากภายนอกที่หลั่งไหลเข้ามาอย่างไม่คาดคิด ทำให้บอร์ดบริหารของ WBD เปิดรับทุกทางเลือก ไม่ว่าจะเป็นการขายทั้งบริษัท หรือแยกขายเฉพาะบางส่วน เช่น Warner Bros. Games

    David Zaslav ซีอีโอของ WBD ยืนยันว่าการตัดสินใจนี้เป็นไปเพื่อผลประโยชน์ของผู้ถือหุ้น และเพื่อให้บริษัทสามารถปรับตัวในยุคสื่อดิจิทัลได้ดีขึ้น โดยมีเป้าหมายในการพัฒนา HBO Max ให้เติบโตทั่วโลก และฟื้นฟูสตูดิโอให้กลับมาเป็นผู้นำในอุตสาหกรรมอีกครั้ง

    แต่เบื้องหลังความเคลื่อนไหวนี้ก็มีเสียงวิจารณ์ไม่น้อย โดยเฉพาะเรื่องการบริหารงานของ Zaslav ที่ถูกมองว่าเป็นต้นเหตุของปัญหาหลายอย่าง เช่น การเน้นเกมแบบ live service มากเกินไป การเลิกจ้างพนักงานจำนวนมาก และการปิดสตูดิโอเกมเก่าแก่ แม้จะมีเกมอย่าง Hogwarts Legacy ที่ประสบความสำเร็จอย่างสูงก็ตาม

    จากมุมมองภายนอก การขายกิจการครั้งนี้อาจเป็นโอกาสให้บริษัทอื่นเข้ามาปรับโครงสร้างใหม่ เช่น Sony ที่เคยมีข่าวลือว่าสนใจซื้อกิจการบางส่วนของ WBD โดยเฉพาะในส่วนของสตรีมมิ่งและสตูดิโอ

    การประกาศขายกิจการของ WBD
    WBD ประกาศเปิดรับข้อเสนอจากหลายฝ่ายที่สนใจเข้าซื้อกิจการ
    เกิดขึ้นระหว่างกระบวนการแยก Warner Bros. และ Discovery Global
    พิจารณาทั้งการขายทั้งบริษัทหรือแยกขายบางส่วน
    มีแผนแยกบริษัทให้เสร็จภายในกลางปี 2026
    มีแนวคิดให้ Warner Bros. ควบรวมใหม่ และแยก Discovery Global ออกไป
    เป้าหมายเพื่อปรับตัวในยุคสื่อดิจิทัล และขยาย HBO Max
    ซีอีโอ David Zaslav ยืนยันว่าทำเพื่อผลประโยชน์ของผู้ถือหุ้น

    ความเคลื่อนไหวในอุตสาหกรรม
    มีข่าวลือว่า Sony สนใจซื้อกิจการบางส่วนของ WBD
    Hogwarts Legacy ประสบความสำเร็จอย่างสูงในเชิงพาณิชย์
    ตลาดเกม triple-A มีต้นทุนสูงขึ้นอย่างต่อเนื่อง

    ข้อวิจารณ์และคำเตือน
    การบริหารของ Zaslav ถูกวิจารณ์ว่าเน้น live service มากเกินไป
    มีการเลิกจ้างพนักงานและปิดสตูดิโอเกมเก่าแก่
    แม้มีเกมขายดี แต่ยังถูกมองว่า “ไม่พอ” ในสายตาผู้บริหาร
    การจ่ายเงินเดือนผู้บริหารสูงเกินไป อาจกระทบงบพัฒนาเกม
    การขายกิจการอาจทำให้เกิดการเปลี่ยนแปลงครั้งใหญ่ในวงการบันเทิง

    https://wccftech.com/warner-bros-discovery-is-officially-up-for-sale/
    โชคดีละกัลล !!! 🎬 “Warner Bros. Discovery ประกาศขายกิจการ! เปิดรับข้อเสนอจากหลายฝ่าย – สัญญาณเปลี่ยนแปลงครั้งใหญ่ในวงการบันเทิง” Warner Bros. Discovery (WBD) บริษัทสื่อยักษ์ใหญ่ที่รวมเอา Warner Bros. กับ Discovery Global เข้าด้วยกันเมื่อไม่กี่ปีที่ผ่านมา ตอนนี้ประกาศอย่างเป็นทางการแล้วว่า “พร้อมขาย” และกำลังพิจารณาข้อเสนอจากหลายฝ่ายที่แสดงความสนใจเข้าซื้อกิจการ การประกาศนี้เกิดขึ้นท่ามกลางกระบวนการแยกตัวระหว่าง Warner Bros. และ Discovery Global ซึ่งเดิมทีวางแผนจะเสร็จสิ้นภายในกลางปี 2026 แต่ด้วยความสนใจจากภายนอกที่หลั่งไหลเข้ามาอย่างไม่คาดคิด ทำให้บอร์ดบริหารของ WBD เปิดรับทุกทางเลือก ไม่ว่าจะเป็นการขายทั้งบริษัท หรือแยกขายเฉพาะบางส่วน เช่น Warner Bros. Games David Zaslav ซีอีโอของ WBD ยืนยันว่าการตัดสินใจนี้เป็นไปเพื่อผลประโยชน์ของผู้ถือหุ้น และเพื่อให้บริษัทสามารถปรับตัวในยุคสื่อดิจิทัลได้ดีขึ้น โดยมีเป้าหมายในการพัฒนา HBO Max ให้เติบโตทั่วโลก และฟื้นฟูสตูดิโอให้กลับมาเป็นผู้นำในอุตสาหกรรมอีกครั้ง แต่เบื้องหลังความเคลื่อนไหวนี้ก็มีเสียงวิจารณ์ไม่น้อย โดยเฉพาะเรื่องการบริหารงานของ Zaslav ที่ถูกมองว่าเป็นต้นเหตุของปัญหาหลายอย่าง เช่น การเน้นเกมแบบ live service มากเกินไป การเลิกจ้างพนักงานจำนวนมาก และการปิดสตูดิโอเกมเก่าแก่ แม้จะมีเกมอย่าง Hogwarts Legacy ที่ประสบความสำเร็จอย่างสูงก็ตาม จากมุมมองภายนอก การขายกิจการครั้งนี้อาจเป็นโอกาสให้บริษัทอื่นเข้ามาปรับโครงสร้างใหม่ เช่น Sony ที่เคยมีข่าวลือว่าสนใจซื้อกิจการบางส่วนของ WBD โดยเฉพาะในส่วนของสตรีมมิ่งและสตูดิโอ ✅ การประกาศขายกิจการของ WBD ➡️ WBD ประกาศเปิดรับข้อเสนอจากหลายฝ่ายที่สนใจเข้าซื้อกิจการ ➡️ เกิดขึ้นระหว่างกระบวนการแยก Warner Bros. และ Discovery Global ➡️ พิจารณาทั้งการขายทั้งบริษัทหรือแยกขายบางส่วน ➡️ มีแผนแยกบริษัทให้เสร็จภายในกลางปี 2026 ➡️ มีแนวคิดให้ Warner Bros. ควบรวมใหม่ และแยก Discovery Global ออกไป ➡️ เป้าหมายเพื่อปรับตัวในยุคสื่อดิจิทัล และขยาย HBO Max ➡️ ซีอีโอ David Zaslav ยืนยันว่าทำเพื่อผลประโยชน์ของผู้ถือหุ้น ✅ ความเคลื่อนไหวในอุตสาหกรรม ➡️ มีข่าวลือว่า Sony สนใจซื้อกิจการบางส่วนของ WBD ➡️ Hogwarts Legacy ประสบความสำเร็จอย่างสูงในเชิงพาณิชย์ ➡️ ตลาดเกม triple-A มีต้นทุนสูงขึ้นอย่างต่อเนื่อง ‼️ ข้อวิจารณ์และคำเตือน ⛔ การบริหารของ Zaslav ถูกวิจารณ์ว่าเน้น live service มากเกินไป ⛔ มีการเลิกจ้างพนักงานและปิดสตูดิโอเกมเก่าแก่ แม้มีเกมขายดี แต่ยังถูกมองว่า “ไม่พอ” ในสายตาผู้บริหาร ⛔ การจ่ายเงินเดือนผู้บริหารสูงเกินไป อาจกระทบงบพัฒนาเกม ⛔ การขายกิจการอาจทำให้เกิดการเปลี่ยนแปลงครั้งใหญ่ในวงการบันเทิง https://wccftech.com/warner-bros-discovery-is-officially-up-for-sale/
    WCCFTECH.COM
    Warner Bros. Discovery Is Officially On Sale, Amidst the Ongoing Split Between WB and Discovery Global
    Warner Bros. Discovery has publicly declared that it is up for sale, and that it is reviewing interest "from multiple parties."
    0 ความคิดเห็น 0 การแบ่งปัน 197 มุมมอง 0 รีวิว
  • “Google Cloud เปิดให้ใช้งาน G4 VM แล้ว — มาพร้อม RTX PRO 6000 Blackwell GPU สำหรับงาน AI และกราฟิกระดับสูง” — เมื่อการประมวลผลแบบมัลติโหมดและฟิสิกส์จำลองกลายเป็นเรื่องง่ายบนคลาวด์

    Google Cloud ประกาศเปิดให้ใช้งาน G4 VM อย่างเป็นทางการ ซึ่งใช้ GPU รุ่นใหม่ล่าสุดจาก NVIDIA คือ RTX PRO 6000 Blackwell Server Edition โดยออกแบบมาเพื่อรองรับงาน AI ที่หลากหลาย ตั้งแต่การ inference ของโมเดลมัลติโหมด ไปจนถึงการจำลองฟิสิกส์ในหุ่นยนต์และการออกแบบผลิตภัณฑ์

    G4 VM รองรับการใช้งานร่วมกับ NVIDIA Omniverse และ Isaac Sim ผ่าน VM image บน Google Cloud Marketplace ทำให้สามารถสร้าง digital twin และฝึกหุ่นยนต์ในสภาพแวดล้อมจำลองได้ทันที

    ใช้ GPU RTX PRO 6000 Blackwell
    มี Tensor Core รุ่นที่ 5 รองรับ FP4 สำหรับ inference ที่เร็วขึ้นและใช้หน่วยความจำน้อย
    มี RT Core รุ่นที่ 4 ให้ ray tracing แบบ real-time ที่เร็วกว่าเดิม 2 เท่า

    รองรับสูงสุด 8 GPU ต่อ VM
    รวมหน่วยความจำ GDDR7 ได้ถึง 768 GB
    เหมาะกับงาน simulation, content creation และ AI agent

    เชื่อมต่อกับบริการอื่นใน Google Cloud ได้โดยตรง
    เช่น Kubernetes Engine, Vertex AI, Dataproc (Spark/Hadoop)

    รองรับซอฟต์แวร์ยอดนิยมในสายวิศวกรรมและกราฟิก
    เช่น AutoCAD, Blender, SolidWorks

    ใช้ร่วมกับ NVIDIA Omniverse ได้
    สร้าง digital twin และฝึกหุ่นยนต์ด้วย Isaac Sim
    ใช้ Cosmos foundation model และ Blueprints สำหรับการจำลอง

    รองรับการ deploy agentic AI ด้วย NVIDIA Nemotron และ NIM
    มี microservices สำหรับ inference ที่ปลอดภัยและเร็ว

    เหมาะกับงาน HPC เช่น genomics และ drug discovery
    บน Blackwell GPU มี throughput สูงกว่าเดิมถึง 6.8 เท่าในงาน alignment

    https://www.techpowerup.com/342057/google-cloud-g4-vms-with-nvidia-rtx-pro-6000-blackwell-gpu-now-generally-available
    ☁️ “Google Cloud เปิดให้ใช้งาน G4 VM แล้ว — มาพร้อม RTX PRO 6000 Blackwell GPU สำหรับงาน AI และกราฟิกระดับสูง” — เมื่อการประมวลผลแบบมัลติโหมดและฟิสิกส์จำลองกลายเป็นเรื่องง่ายบนคลาวด์ Google Cloud ประกาศเปิดให้ใช้งาน G4 VM อย่างเป็นทางการ ซึ่งใช้ GPU รุ่นใหม่ล่าสุดจาก NVIDIA คือ RTX PRO 6000 Blackwell Server Edition โดยออกแบบมาเพื่อรองรับงาน AI ที่หลากหลาย ตั้งแต่การ inference ของโมเดลมัลติโหมด ไปจนถึงการจำลองฟิสิกส์ในหุ่นยนต์และการออกแบบผลิตภัณฑ์ G4 VM รองรับการใช้งานร่วมกับ NVIDIA Omniverse และ Isaac Sim ผ่าน VM image บน Google Cloud Marketplace ทำให้สามารถสร้าง digital twin และฝึกหุ่นยนต์ในสภาพแวดล้อมจำลองได้ทันที ✅ ใช้ GPU RTX PRO 6000 Blackwell ➡️ มี Tensor Core รุ่นที่ 5 รองรับ FP4 สำหรับ inference ที่เร็วขึ้นและใช้หน่วยความจำน้อย ➡️ มี RT Core รุ่นที่ 4 ให้ ray tracing แบบ real-time ที่เร็วกว่าเดิม 2 เท่า ✅ รองรับสูงสุด 8 GPU ต่อ VM ➡️ รวมหน่วยความจำ GDDR7 ได้ถึง 768 GB ➡️ เหมาะกับงาน simulation, content creation และ AI agent ✅ เชื่อมต่อกับบริการอื่นใน Google Cloud ได้โดยตรง ➡️ เช่น Kubernetes Engine, Vertex AI, Dataproc (Spark/Hadoop) ✅ รองรับซอฟต์แวร์ยอดนิยมในสายวิศวกรรมและกราฟิก ➡️ เช่น AutoCAD, Blender, SolidWorks ✅ ใช้ร่วมกับ NVIDIA Omniverse ได้ ➡️ สร้าง digital twin และฝึกหุ่นยนต์ด้วย Isaac Sim ➡️ ใช้ Cosmos foundation model และ Blueprints สำหรับการจำลอง ✅ รองรับการ deploy agentic AI ด้วย NVIDIA Nemotron และ NIM ➡️ มี microservices สำหรับ inference ที่ปลอดภัยและเร็ว ✅ เหมาะกับงาน HPC เช่น genomics และ drug discovery ➡️ บน Blackwell GPU มี throughput สูงกว่าเดิมถึง 6.8 เท่าในงาน alignment https://www.techpowerup.com/342057/google-cloud-g4-vms-with-nvidia-rtx-pro-6000-blackwell-gpu-now-generally-available
    WWW.TECHPOWERUP.COM
    Google Cloud G4 VMs With NVIDIA RTX PRO 6000 Blackwell GPU Now Generally Available
    NVIDIA and Google Cloud are expanding access to accelerated computing to transform the full spectrum of enterprise workloads, from visual computing to agentic and physical AI. Google Cloud today announced the general availability of G4 VMs, powered by NVIDIA RTX PRO 6000 Blackwell Server Edition GPU...
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • "อัปเดต Windows 11 เดือนตุลาคมทำพัง: คีย์บอร์ดและเมาส์ USB ใช้ไม่ได้ในโหมด Recovery"

    การอัปเดตล่าสุดของ Windows 11 (KB5066835) ในเดือนตุลาคม 2025 ได้สร้างปัญหาใหญ่ให้กับผู้ใช้จำนวนมาก โดยเฉพาะในกรณีที่ต้องเข้าสู่ Windows Recovery Environment (RE) เพื่อแก้ไขปัญหาการบูตเครื่องหรือรีเซ็ตระบบ เพราะคีย์บอร์ดและเมาส์แบบ USB จะไม่สามารถใช้งานได้เลยในโหมดนี้

    Microsoft ยืนยันว่ารับทราบปัญหาแล้ว และกำลังเตรียมออกแพตช์แก้ไขในเร็ว ๆ นี้ แต่ยังไม่มีกรอบเวลาที่ชัดเจน ทำให้ผู้ใช้ที่ต้องการเข้าถึง RE เพื่อซ่อมแซมระบบต้องเผชิญกับอุปสรรคที่ไม่คาดคิด

    ที่น่าสนใจคืออุปกรณ์ที่ใช้พอร์ต PS/2 แบบเก่าไม่ได้รับผลกระทบจากบั๊กนี้ ซึ่งกลายเป็นทางเลือกชั่วคราวสำหรับผู้ที่ต้องการควบคุมระบบในโหมด Recovery

    ปัญหาที่เกิดจากอัปเดต KB5066835
    คีย์บอร์ดและเมาส์ USB ใช้งานไม่ได้ใน Windows Recovery Environment
    อุปกรณ์ยังทำงานได้ตามปกติในระบบ Windows ปกติ
    ส่งผลกระทบต่อการซ่อมแซมระบบเมื่อเครื่องบูตไม่ขึ้น

    การตอบสนองจาก Microsoft
    ยืนยันว่ารับทราบปัญหาแล้ว
    กำลังเตรียมออกแพตช์แก้ไขในเร็ว ๆ นี้
    ยังไม่มีกรอบเวลาที่แน่นอนในการปล่อยอัปเดต

    ทางเลือกชั่วคราวสำหรับผู้ใช้
    อุปกรณ์ที่ใช้พอร์ต PS/2 ยังสามารถใช้งานได้ใน RE
    ผู้ใช้ที่มีคีย์บอร์ดหรือเมาส์ PS/2 สามารถใช้แก้ปัญหาเฉพาะหน้าได้

    คำเตือนสำหรับผู้ใช้ทั่วไป
    หากเครื่องบูตไม่ขึ้นและต้องใช้ RE อาจไม่สามารถควบคุมระบบได้เลย
    ผู้ที่ไม่มีอุปกรณ์ PS/2 อาจต้องรอแพตช์หรือใช้วิธีซ่อมแซมอื่น
    ส่งผลกระทบต่อ IT และผู้ดูแลระบบที่ต้องใช้ RE ในการแก้ไขปัญหา

    สาระเพิ่มเติมจากภายนอก:
    ความสำคัญของ Windows Recovery Environment
    เป็นเครื่องมือสำคัญในการบูตเข้าสู่ Safe Mode, รีเซ็ตระบบ, หรือแก้ไขปัญหา boot
    ใช้สำหรับการวินิจฉัยและซ่อมแซมระบบเมื่อ Windows ปกติไม่สามารถใช้งานได้

    บทเรียนจากบั๊กนี้
    การอัปเดตระบบควรมีการทดสอบในสถานการณ์ฉุกเฉิน
    ผู้ใช้ควรมีอุปกรณ์สำรองหรือวิธีเข้าถึง RE ที่ไม่พึ่งพา USB

    https://www.tomshardware.com/software/windows/windows-11s-october-update-just-broke-the-windows-recovery-environment-usb-keyboards-and-mice-unusable-in-windows-re-after-latest-bug-hits
    🪲 "อัปเดต Windows 11 เดือนตุลาคมทำพัง: คีย์บอร์ดและเมาส์ USB ใช้ไม่ได้ในโหมด Recovery" การอัปเดตล่าสุดของ Windows 11 (KB5066835) ในเดือนตุลาคม 2025 ได้สร้างปัญหาใหญ่ให้กับผู้ใช้จำนวนมาก โดยเฉพาะในกรณีที่ต้องเข้าสู่ Windows Recovery Environment (RE) เพื่อแก้ไขปัญหาการบูตเครื่องหรือรีเซ็ตระบบ เพราะคีย์บอร์ดและเมาส์แบบ USB จะไม่สามารถใช้งานได้เลยในโหมดนี้ Microsoft ยืนยันว่ารับทราบปัญหาแล้ว และกำลังเตรียมออกแพตช์แก้ไขในเร็ว ๆ นี้ แต่ยังไม่มีกรอบเวลาที่ชัดเจน ทำให้ผู้ใช้ที่ต้องการเข้าถึง RE เพื่อซ่อมแซมระบบต้องเผชิญกับอุปสรรคที่ไม่คาดคิด ที่น่าสนใจคืออุปกรณ์ที่ใช้พอร์ต PS/2 แบบเก่าไม่ได้รับผลกระทบจากบั๊กนี้ ซึ่งกลายเป็นทางเลือกชั่วคราวสำหรับผู้ที่ต้องการควบคุมระบบในโหมด Recovery ✅ ปัญหาที่เกิดจากอัปเดต KB5066835 ➡️ คีย์บอร์ดและเมาส์ USB ใช้งานไม่ได้ใน Windows Recovery Environment ➡️ อุปกรณ์ยังทำงานได้ตามปกติในระบบ Windows ปกติ ➡️ ส่งผลกระทบต่อการซ่อมแซมระบบเมื่อเครื่องบูตไม่ขึ้น ✅ การตอบสนองจาก Microsoft ➡️ ยืนยันว่ารับทราบปัญหาแล้ว ➡️ กำลังเตรียมออกแพตช์แก้ไขในเร็ว ๆ นี้ ➡️ ยังไม่มีกรอบเวลาที่แน่นอนในการปล่อยอัปเดต ✅ ทางเลือกชั่วคราวสำหรับผู้ใช้ ➡️ อุปกรณ์ที่ใช้พอร์ต PS/2 ยังสามารถใช้งานได้ใน RE ➡️ ผู้ใช้ที่มีคีย์บอร์ดหรือเมาส์ PS/2 สามารถใช้แก้ปัญหาเฉพาะหน้าได้ ‼️ คำเตือนสำหรับผู้ใช้ทั่วไป ⛔ หากเครื่องบูตไม่ขึ้นและต้องใช้ RE อาจไม่สามารถควบคุมระบบได้เลย ⛔ ผู้ที่ไม่มีอุปกรณ์ PS/2 อาจต้องรอแพตช์หรือใช้วิธีซ่อมแซมอื่น ⛔ ส่งผลกระทบต่อ IT และผู้ดูแลระบบที่ต้องใช้ RE ในการแก้ไขปัญหา 📎 สาระเพิ่มเติมจากภายนอก: ✅ ความสำคัญของ Windows Recovery Environment ➡️ เป็นเครื่องมือสำคัญในการบูตเข้าสู่ Safe Mode, รีเซ็ตระบบ, หรือแก้ไขปัญหา boot ➡️ ใช้สำหรับการวินิจฉัยและซ่อมแซมระบบเมื่อ Windows ปกติไม่สามารถใช้งานได้ ✅ บทเรียนจากบั๊กนี้ ➡️ การอัปเดตระบบควรมีการทดสอบในสถานการณ์ฉุกเฉิน ➡️ ผู้ใช้ควรมีอุปกรณ์สำรองหรือวิธีเข้าถึง RE ที่ไม่พึ่งพา USB https://www.tomshardware.com/software/windows/windows-11s-october-update-just-broke-the-windows-recovery-environment-usb-keyboards-and-mice-unusable-in-windows-re-after-latest-bug-hits
    0 ความคิดเห็น 0 การแบ่งปัน 198 มุมมอง 0 รีวิว
  • "BitLocker ล็อกข้อมูล 3TB โดยไม่แจ้งเตือน: เมื่อระบบป้องกันกลายเป็นกับดักข้อมูล"

    BitLocker ระบบเข้ารหัสดิสก์ของ Microsoft ที่เปิดใช้งานอัตโนมัติใน Windows 11 กำลังตกเป็นประเด็นร้อน หลังมีผู้ใช้รายหนึ่งใน Reddit รายงานว่า Backup Drive ขนาด 3TB ถูกล็อกโดยไม่รู้ตัวหลังจากติดตั้ง Windows ใหม่ ส่งผลให้ข้อมูลทั้งหมดไม่สามารถเข้าถึงได้ และไม่มีวิธีถอดรหัสกลับมาได้เลย

    ผู้ใช้รายนี้มีดิสก์ทั้งหมด 6 ลูก โดย 2 ลูกเป็น Backup Drive ที่ไม่ได้ตั้งค่า BitLocker ด้วยตัวเอง แต่หลังจากติดตั้ง Windows ใหม่และเข้าสู่ระบบด้วยบัญชี Microsoft ระบบกลับเปิดใช้งาน BitLocker โดยอัตโนมัติ และขอ Recovery Key ที่ผู้ใช้ไม่เคยได้รับหรือบันทึกไว้

    แม้จะพยายามใช้ซอฟต์แวร์กู้ข้อมูลหลายตัว แต่ก็ไม่สามารถเจาะระบบเข้ารหัสของ BitLocker ได้ เพราะระบบนี้ออกแบบมาเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตอย่างแน่นหนา

    การทำงานของ BitLocker ใน Windows 11
    เปิดใช้งานอัตโนมัติเมื่อเข้าสู่ระบบด้วยบัญชี Microsoft
    เข้ารหัสดิสก์โดยไม่แจ้งเตือนผู้ใช้
    Recovery Key จะถูกเก็บไว้ในบัญชี Microsoft หากระบบบันทึกไว้

    เหตุการณ์ที่เกิดขึ้น
    ผู้ใช้ติดตั้ง Windows ใหม่และพบว่า Backup Drive ถูกเข้ารหัส
    ไม่สามารถเข้าถึงข้อมูล 3TB ได้
    Recovery Key สำหรับ Backup Drive ไม่ปรากฏในบัญชี Microsoft

    คำเตือนสำหรับผู้ใช้ Windows 11
    BitLocker อาจเปิดใช้งานโดยอัตโนมัติแม้ผู้ใช้ไม่ตั้งใจ
    หากไม่มี Recovery Key จะไม่สามารถกู้ข้อมูลได้
    การติดตั้ง Windows ใหม่อาจทำให้ดิสก์อื่นถูกเข้ารหัสโดยไม่รู้ตัว

    ข้อเสนอแนะเพื่อป้องกัน
    ตรวจสอบสถานะ BitLocker ก่อนติดตั้งหรือรีเซ็ต Windows
    บันทึก Recovery Key ไว้ในที่ปลอดภัยเสมอ
    ปิด BitLocker สำหรับดิสก์ที่ไม่ต้องการเข้ารหัส
    สำรองข้อมูลไว้ในอุปกรณ์ที่ไม่เชื่อมต่อกับระบบโดยตรง

    สาระเพิ่มเติมจากภายนอก:

    ความแตกต่างระหว่าง BitLocker แบบ Software และ Hardware
    แบบ Software ใช้ CPU ในการเข้ารหัส ทำให้ลดประสิทธิภาพการอ่าน/เขียน
    แบบ Hardware (OPAL) มีประสิทธิภาพสูงกว่าและไม่เปิดใช้งานอัตโนมัติ

    วิธีตรวจสอบสถานะ BitLocker
    ใช้คำสั่ง manage-bde -status ใน Command Prompt
    ตรวจสอบใน Control Panel > System and Security > BitLocker Drive Encryption

    https://www.tomshardware.com/software/windows/bitlocker-reportedly-auto-locks-users-backup-drives-causing-loss-of-3tb-of-valuable-data-windows-automatic-disk-encryption-can-permanently-lock-your-drives
    🛡️ "BitLocker ล็อกข้อมูล 3TB โดยไม่แจ้งเตือน: เมื่อระบบป้องกันกลายเป็นกับดักข้อมูล" BitLocker ระบบเข้ารหัสดิสก์ของ Microsoft ที่เปิดใช้งานอัตโนมัติใน Windows 11 กำลังตกเป็นประเด็นร้อน หลังมีผู้ใช้รายหนึ่งใน Reddit รายงานว่า Backup Drive ขนาด 3TB ถูกล็อกโดยไม่รู้ตัวหลังจากติดตั้ง Windows ใหม่ ส่งผลให้ข้อมูลทั้งหมดไม่สามารถเข้าถึงได้ และไม่มีวิธีถอดรหัสกลับมาได้เลย ผู้ใช้รายนี้มีดิสก์ทั้งหมด 6 ลูก โดย 2 ลูกเป็น Backup Drive ที่ไม่ได้ตั้งค่า BitLocker ด้วยตัวเอง แต่หลังจากติดตั้ง Windows ใหม่และเข้าสู่ระบบด้วยบัญชี Microsoft ระบบกลับเปิดใช้งาน BitLocker โดยอัตโนมัติ และขอ Recovery Key ที่ผู้ใช้ไม่เคยได้รับหรือบันทึกไว้ แม้จะพยายามใช้ซอฟต์แวร์กู้ข้อมูลหลายตัว แต่ก็ไม่สามารถเจาะระบบเข้ารหัสของ BitLocker ได้ เพราะระบบนี้ออกแบบมาเพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตอย่างแน่นหนา ✅ การทำงานของ BitLocker ใน Windows 11 ➡️ เปิดใช้งานอัตโนมัติเมื่อเข้าสู่ระบบด้วยบัญชี Microsoft ➡️ เข้ารหัสดิสก์โดยไม่แจ้งเตือนผู้ใช้ ➡️ Recovery Key จะถูกเก็บไว้ในบัญชี Microsoft หากระบบบันทึกไว้ ✅ เหตุการณ์ที่เกิดขึ้น ➡️ ผู้ใช้ติดตั้ง Windows ใหม่และพบว่า Backup Drive ถูกเข้ารหัส ➡️ ไม่สามารถเข้าถึงข้อมูล 3TB ได้ ➡️ Recovery Key สำหรับ Backup Drive ไม่ปรากฏในบัญชี Microsoft ‼️ คำเตือนสำหรับผู้ใช้ Windows 11 ⛔ BitLocker อาจเปิดใช้งานโดยอัตโนมัติแม้ผู้ใช้ไม่ตั้งใจ ⛔ หากไม่มี Recovery Key จะไม่สามารถกู้ข้อมูลได้ ⛔ การติดตั้ง Windows ใหม่อาจทำให้ดิสก์อื่นถูกเข้ารหัสโดยไม่รู้ตัว ✅ ข้อเสนอแนะเพื่อป้องกัน ➡️ ตรวจสอบสถานะ BitLocker ก่อนติดตั้งหรือรีเซ็ต Windows ➡️ บันทึก Recovery Key ไว้ในที่ปลอดภัยเสมอ ➡️ ปิด BitLocker สำหรับดิสก์ที่ไม่ต้องการเข้ารหัส ➡️ สำรองข้อมูลไว้ในอุปกรณ์ที่ไม่เชื่อมต่อกับระบบโดยตรง 📎 สาระเพิ่มเติมจากภายนอก: ✅ ความแตกต่างระหว่าง BitLocker แบบ Software และ Hardware ➡️ แบบ Software ใช้ CPU ในการเข้ารหัส ทำให้ลดประสิทธิภาพการอ่าน/เขียน ➡️ แบบ Hardware (OPAL) มีประสิทธิภาพสูงกว่าและไม่เปิดใช้งานอัตโนมัติ ✅ วิธีตรวจสอบสถานะ BitLocker ➡️ ใช้คำสั่ง manage-bde -status ใน Command Prompt ➡️ ตรวจสอบใน Control Panel > System and Security > BitLocker Drive Encryption https://www.tomshardware.com/software/windows/bitlocker-reportedly-auto-locks-users-backup-drives-causing-loss-of-3tb-of-valuable-data-windows-automatic-disk-encryption-can-permanently-lock-your-drives
    0 ความคิดเห็น 0 การแบ่งปัน 147 มุมมอง 0 รีวิว
  • “พบการ์ดความจำ SanDisk มูลค่า $62 ไม่เสียหายจากซากเรือ Titan” — กู้คืนภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิป แต่ไม่มีข้อมูลจากเหตุการณ์ระเบิด

    ทีมกู้ภัยที่ทำงานกับซากเรือดำน้ำ Titan ของ OceanGate ได้ค้นพบกล้อง SubC Rayfin Mk2 Benthic ที่ติดตั้งอยู่ภายในเรือ ซึ่งแม้ตัวกล้องจะได้รับความเสียหายจากแรงระเบิด แต่การ์ดความจำ SanDisk Extreme Pro ขนาด 512GB ที่อยู่ภายในกลับไม่เสียหายเลย

    กล้องรุ่นนี้ถูกออกแบบให้ทนแรงดันน้ำลึกถึง 6,000 เมตร โดยใช้วัสดุไทเทเนียมและคริสตัลแซฟไฟร์ ทีมวิศวกรได้ทำการกู้ข้อมูลจากการ์ดโดยสร้าง binary image เพื่อป้องกันการเปลี่ยนแปลงข้อมูลต้นฉบับ และใช้บอร์ด SoM จำลองเพื่ออ่านข้อมูลจากชิป NVRAM และ SD card

    ผลการกู้คืนพบภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิปที่มีความละเอียดสูงถึง 4K UHD แต่ทั้งหมดเป็นภาพจากบริเวณ ROV shop ที่ Marine Institute ใน Newfoundland ซึ่งเป็นฐานปฏิบัติการของภารกิจดำน้ำ ไม่ใช่ภาพจากเหตุการณ์ระเบิดหรือบริเวณซากเรือ Titanic

    สาเหตุที่ไม่มีข้อมูลจากการดำน้ำครั้งสุดท้าย เป็นเพราะกล้องถูกตั้งค่าให้บันทึกข้อมูลลงอุปกรณ์ภายนอก และไม่ได้เก็บไว้ใน SD card ภายในตัวกล้อง

    ข้อมูลในข่าว
    พบกล้อง SubC Rayfin Mk2 Benthic ที่ซากเรือ Titan พร้อม SD card ที่ไม่เสียหาย
    กล้องถูกออกแบบให้ทนแรงดันน้ำลึกถึง 6,000 เมตร
    ใช้วัสดุไทเทเนียมและคริสตัลแซฟไฟร์
    การ์ดความจำเป็น SanDisk Extreme Pro 512GB มูลค่า $62
    กู้คืนข้อมูลโดยสร้าง binary image และใช้บอร์ด SoM จำลอง
    พบภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิปที่ความละเอียด 4K UHD
    ภาพทั้งหมดเป็นภาพจาก ROV shop ที่ Marine Institute
    ไม่มีภาพจากเหตุการณ์ระเบิดหรือบริเวณซากเรือ Titanic
    กล้องถูกตั้งค่าให้บันทึกข้อมูลลงอุปกรณ์ภายนอก



    https://www.tomshardware.com/pc-components/microsd-cards/tragic-oceangate-titan-submersibles-usd62-sandisk-memory-card-found-undamaged-at-wreckage-site-12-stills-and-nine-videos-have-been-recovered-but-none-from-the-fateful-implosion
    🧠 “พบการ์ดความจำ SanDisk มูลค่า $62 ไม่เสียหายจากซากเรือ Titan” — กู้คืนภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิป แต่ไม่มีข้อมูลจากเหตุการณ์ระเบิด ทีมกู้ภัยที่ทำงานกับซากเรือดำน้ำ Titan ของ OceanGate ได้ค้นพบกล้อง SubC Rayfin Mk2 Benthic ที่ติดตั้งอยู่ภายในเรือ ซึ่งแม้ตัวกล้องจะได้รับความเสียหายจากแรงระเบิด แต่การ์ดความจำ SanDisk Extreme Pro ขนาด 512GB ที่อยู่ภายในกลับไม่เสียหายเลย กล้องรุ่นนี้ถูกออกแบบให้ทนแรงดันน้ำลึกถึง 6,000 เมตร โดยใช้วัสดุไทเทเนียมและคริสตัลแซฟไฟร์ ทีมวิศวกรได้ทำการกู้ข้อมูลจากการ์ดโดยสร้าง binary image เพื่อป้องกันการเปลี่ยนแปลงข้อมูลต้นฉบับ และใช้บอร์ด SoM จำลองเพื่ออ่านข้อมูลจากชิป NVRAM และ SD card ผลการกู้คืนพบภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิปที่มีความละเอียดสูงถึง 4K UHD แต่ทั้งหมดเป็นภาพจากบริเวณ ROV shop ที่ Marine Institute ใน Newfoundland ซึ่งเป็นฐานปฏิบัติการของภารกิจดำน้ำ ไม่ใช่ภาพจากเหตุการณ์ระเบิดหรือบริเวณซากเรือ Titanic สาเหตุที่ไม่มีข้อมูลจากการดำน้ำครั้งสุดท้าย เป็นเพราะกล้องถูกตั้งค่าให้บันทึกข้อมูลลงอุปกรณ์ภายนอก และไม่ได้เก็บไว้ใน SD card ภายในตัวกล้อง ✅ ข้อมูลในข่าว ➡️ พบกล้อง SubC Rayfin Mk2 Benthic ที่ซากเรือ Titan พร้อม SD card ที่ไม่เสียหาย ➡️ กล้องถูกออกแบบให้ทนแรงดันน้ำลึกถึง 6,000 เมตร ➡️ ใช้วัสดุไทเทเนียมและคริสตัลแซฟไฟร์ ➡️ การ์ดความจำเป็น SanDisk Extreme Pro 512GB มูลค่า $62 ➡️ กู้คืนข้อมูลโดยสร้าง binary image และใช้บอร์ด SoM จำลอง ➡️ พบภาพนิ่ง 12 ภาพและวิดีโอ 9 คลิปที่ความละเอียด 4K UHD ➡️ ภาพทั้งหมดเป็นภาพจาก ROV shop ที่ Marine Institute ➡️ ไม่มีภาพจากเหตุการณ์ระเบิดหรือบริเวณซากเรือ Titanic ➡️ กล้องถูกตั้งค่าให้บันทึกข้อมูลลงอุปกรณ์ภายนอก https://www.tomshardware.com/pc-components/microsd-cards/tragic-oceangate-titan-submersibles-usd62-sandisk-memory-card-found-undamaged-at-wreckage-site-12-stills-and-nine-videos-have-been-recovered-but-none-from-the-fateful-implosion
    0 ความคิดเห็น 0 การแบ่งปัน 210 มุมมอง 0 รีวิว
  • “Bluehost เปิดตัวบริการโฮสติ้งใหม่ ลดเวลาโหลดเว็บเพื่ออันดับที่ดีขึ้นบน Google” — โครงสร้างพื้นฐานระดับโลกเพื่อธุรกิจขนาดเล็กที่ต้องการความเร็ว

    Bluehost ผู้ให้บริการเว็บโฮสติ้งชื่อดังเปิดตัวบริการใหม่ที่เน้น “Ultra-Low Latency” หรือความหน่วงต่ำเป็นพิเศษ เพื่อช่วยให้เว็บไซต์โหลดเร็วขึ้นและมีโอกาสอันดับดีขึ้นบน Google โดยเฉพาะสำหรับผู้ประกอบการรายย่อยและธุรกิจขนาดกลาง

    บริการใหม่นี้มาพร้อมการขยายศูนย์ข้อมูลไปยัง 7 เมืองหลักทั่วโลก ได้แก่ Frankfurt, Mumbai, São Paulo, Paris, Sydney, London และ Madrid ซึ่งช่วยให้เซิร์ฟเวอร์อยู่ใกล้ผู้ใช้งานมากขึ้น ลดเวลาโหลดหน้าเว็บและเพิ่มความเสถียร

    Bluehost อ้างว่าโครงสร้างพื้นฐานใหม่นี้สามารถลด latency ได้ถึง 120 มิลลิวินาที และเพิ่มความเร็วในการโหลดหน้าเว็บได้ 2–3 เท่าจากค่าเฉลี่ยอุตสาหกรรม โดยเฉพาะในภูมิภาคยุโรปและเอเชีย

    ผลการทดสอบภายในยังพบว่าเว็บไซต์ที่ใช้ WordPress บนเซิร์ฟเวอร์ของ Bluehost โหลดเร็วกว่าเว็บคู่แข่งถึง 3.8 เท่า ซึ่งอาจส่งผลต่ออัตราการมีส่วนร่วมของผู้ใช้และการแปลงยอดขาย

    Bluehost ยังอ้างอิงงานวิจัย “Milliseconds Make Millions” โดย Deloitte และ Google ที่พบว่า การปรับความเร็วเพียง 0.1 วินาทีสามารถเพิ่มอัตราการแปลงยอดขายและลด bounce rate ได้อย่างมีนัยสำคัญ

    แม้ความเร็วจะเป็นปัจจัยหนึ่งในการจัดอันดับของ Google แต่ยังมีองค์ประกอบอื่นที่สำคัญ เช่น คุณภาพเนื้อหา ความเข้ากันได้กับมือถือ และการเข้าถึงสำหรับผู้พิการ

    บริการใหม่นี้ยังมาพร้อมระบบ failover และ replication เฉพาะภูมิภาค เพื่อให้ uptime สูงถึง 99.99% และรองรับการกู้คืนจากภัยพิบัติ

    ข้อมูลในข่าว
    Bluehost เปิดตัวบริการโฮสติ้งแบบ Ultra-Low Latency
    ขยายศูนย์ข้อมูลไปยัง 7 เมืองหลักทั่วโลก
    ลด latency ได้ถึง 120 มิลลิวินาที
    เพิ่มความเร็วโหลดหน้าเว็บ 2–3 เท่าจากค่าเฉลี่ยอุตสาหกรรม
    WordPress บน Bluehost โหลดเร็วกว่าเว็บคู่แข่งถึง 3.8 เท่า
    อ้างอิงงานวิจัย “Milliseconds Make Millions” โดย Deloitte และ Google
    ความเร็วช่วยเพิ่มอัตราการแปลงยอดขายและลด bounce rate
    Google แนะนำให้โหลดเนื้อหาหลักภายใน 2.5 วินาที และตอบสนองภายใน 200 มิลลิวินาที
    ระบบใหม่มี failover และ replication เฉพาะภูมิภาค
    รับประกัน uptime สูงถึง 99.99% และรองรับ disaster recovery

    คำเตือนจากข้อมูลข่าว
    ความเร็วเว็บไม่ใช่ปัจจัยเดียวในการจัดอันดับบน Google
    หากเนื้อหาไม่ดีหรือไม่เหมาะกับมือถือ อันดับก็อาจไม่ดีขึ้น
    การใช้บริการโฮสติ้งระดับสูงอาจมีค่าใช้จ่ายเพิ่ม
    การย้ายเว็บไปยังเซิร์ฟเวอร์ใหม่อาจต้องปรับแต่งระบบและโครงสร้างเว็บ
    การรับประกัน uptime ไม่ได้หมายถึงไม่มี downtime เลย

    https://www.techradar.com/pro/bluehost-debuts-ultra-low-latency-web-hosting-to-help-sites-rank-better-on-google
    🌐 “Bluehost เปิดตัวบริการโฮสติ้งใหม่ ลดเวลาโหลดเว็บเพื่ออันดับที่ดีขึ้นบน Google” — โครงสร้างพื้นฐานระดับโลกเพื่อธุรกิจขนาดเล็กที่ต้องการความเร็ว Bluehost ผู้ให้บริการเว็บโฮสติ้งชื่อดังเปิดตัวบริการใหม่ที่เน้น “Ultra-Low Latency” หรือความหน่วงต่ำเป็นพิเศษ เพื่อช่วยให้เว็บไซต์โหลดเร็วขึ้นและมีโอกาสอันดับดีขึ้นบน Google โดยเฉพาะสำหรับผู้ประกอบการรายย่อยและธุรกิจขนาดกลาง บริการใหม่นี้มาพร้อมการขยายศูนย์ข้อมูลไปยัง 7 เมืองหลักทั่วโลก ได้แก่ Frankfurt, Mumbai, São Paulo, Paris, Sydney, London และ Madrid ซึ่งช่วยให้เซิร์ฟเวอร์อยู่ใกล้ผู้ใช้งานมากขึ้น ลดเวลาโหลดหน้าเว็บและเพิ่มความเสถียร Bluehost อ้างว่าโครงสร้างพื้นฐานใหม่นี้สามารถลด latency ได้ถึง 120 มิลลิวินาที และเพิ่มความเร็วในการโหลดหน้าเว็บได้ 2–3 เท่าจากค่าเฉลี่ยอุตสาหกรรม โดยเฉพาะในภูมิภาคยุโรปและเอเชีย ผลการทดสอบภายในยังพบว่าเว็บไซต์ที่ใช้ WordPress บนเซิร์ฟเวอร์ของ Bluehost โหลดเร็วกว่าเว็บคู่แข่งถึง 3.8 เท่า ซึ่งอาจส่งผลต่ออัตราการมีส่วนร่วมของผู้ใช้และการแปลงยอดขาย Bluehost ยังอ้างอิงงานวิจัย “Milliseconds Make Millions” โดย Deloitte และ Google ที่พบว่า การปรับความเร็วเพียง 0.1 วินาทีสามารถเพิ่มอัตราการแปลงยอดขายและลด bounce rate ได้อย่างมีนัยสำคัญ แม้ความเร็วจะเป็นปัจจัยหนึ่งในการจัดอันดับของ Google แต่ยังมีองค์ประกอบอื่นที่สำคัญ เช่น คุณภาพเนื้อหา ความเข้ากันได้กับมือถือ และการเข้าถึงสำหรับผู้พิการ บริการใหม่นี้ยังมาพร้อมระบบ failover และ replication เฉพาะภูมิภาค เพื่อให้ uptime สูงถึง 99.99% และรองรับการกู้คืนจากภัยพิบัติ ✅ ข้อมูลในข่าว ➡️ Bluehost เปิดตัวบริการโฮสติ้งแบบ Ultra-Low Latency ➡️ ขยายศูนย์ข้อมูลไปยัง 7 เมืองหลักทั่วโลก ➡️ ลด latency ได้ถึง 120 มิลลิวินาที ➡️ เพิ่มความเร็วโหลดหน้าเว็บ 2–3 เท่าจากค่าเฉลี่ยอุตสาหกรรม ➡️ WordPress บน Bluehost โหลดเร็วกว่าเว็บคู่แข่งถึง 3.8 เท่า ➡️ อ้างอิงงานวิจัย “Milliseconds Make Millions” โดย Deloitte และ Google ➡️ ความเร็วช่วยเพิ่มอัตราการแปลงยอดขายและลด bounce rate ➡️ Google แนะนำให้โหลดเนื้อหาหลักภายใน 2.5 วินาที และตอบสนองภายใน 200 มิลลิวินาที ➡️ ระบบใหม่มี failover และ replication เฉพาะภูมิภาค ➡️ รับประกัน uptime สูงถึง 99.99% และรองรับ disaster recovery ‼️ คำเตือนจากข้อมูลข่าว ⛔ ความเร็วเว็บไม่ใช่ปัจจัยเดียวในการจัดอันดับบน Google ⛔ หากเนื้อหาไม่ดีหรือไม่เหมาะกับมือถือ อันดับก็อาจไม่ดีขึ้น ⛔ การใช้บริการโฮสติ้งระดับสูงอาจมีค่าใช้จ่ายเพิ่ม ⛔ การย้ายเว็บไปยังเซิร์ฟเวอร์ใหม่อาจต้องปรับแต่งระบบและโครงสร้างเว็บ ⛔ การรับประกัน uptime ไม่ได้หมายถึงไม่มี downtime เลย https://www.techradar.com/pro/bluehost-debuts-ultra-low-latency-web-hosting-to-help-sites-rank-better-on-google
    WWW.TECHRADAR.COM
    Bluehost expands global reach to bring faster hosting to users
    Bluehost says new web hosting speed could change how fast your site ranks
    0 ความคิดเห็น 0 การแบ่งปัน 259 มุมมอง 0 รีวิว
  • “ปกป้องข้อมูลในยุคคลาวด์ผสม – เลือกแพลตฟอร์มให้มั่นใจว่าไม่พังตอนวิกฤต”

    ลองนึกภาพว่าองค์กรของคุณมีข้อมูลกระจายอยู่ทั่วทุกที่—จากอุปกรณ์ IoT ไปจนถึงคลาวด์หลายเจ้า ทั้ง AWS, Azure และ Google Cloud แล้ววันหนึ่งเกิดเหตุไม่คาดฝัน เช่น ransomware โจมตี หรือไฟดับจากภัยธรรมชาติ… ข้อมูลสำคัญจะยังปลอดภัยหรือไม่?

    นั่นคือเหตุผลที่ “แพลตฟอร์มปกป้องข้อมูล” (Data Protection Platform) กลายเป็นสิ่งจำเป็นสำหรับองค์กรที่ใช้ระบบ hybrid cloud ซึ่งผสมผสานระหว่างคลาวด์สาธารณะ คลาวด์ส่วนตัว และเซิร์ฟเวอร์ภายในองค์กร

    บทความนี้จาก CSO Online ได้เจาะลึกว่าองค์กรควรมองหาอะไรในแพลตฟอร์มปกป้องข้อมูล พร้อมแนวโน้มล่าสุดในตลาด และคำถามสำคัญที่ควรถามก่อนตัดสินใจซื้อ

    นอกจากนี้ ผมขอเสริมว่าในปี 2025 ตลาด Data Protection ทั่วโลกมีมูลค่ากว่า 136 พันล้านดอลลาร์ และคาดว่าจะเติบโตถึง 610 พันล้านในอีกไม่กี่ปีข้างหน้า โดยเฉพาะบริการแบบ DPaaS (Data Protection as a Service) ที่มาแรงสุด ๆ เพราะองค์กรไม่ต้องดูแลเองทั้งหมด

    สรุปประเด็นสำคัญ
    ความจำเป็นของการปกป้องข้อมูลใน hybrid cloud
    ข้อมูลองค์กรกระจายอยู่ในหลายระบบ ทั้ง IoT, edge, endpoint และคลาวด์
    60% ของข้อมูลองค์กรอยู่ในคลาวด์ และ 80% ใช้ hybrid cloud
    ความเสี่ยงจาก ransomware, ภัยธรรมชาติ, กฎหมายความเป็นส่วนตัว และการตั้งค่าผิดพลาด

    ฟีเจอร์สำคัญที่ควรมีในแพลตฟอร์มปกป้องข้อมูล
    การค้นหาและจัดประเภทข้อมูล (Data Discovery & Classification)
    การประเมินช่องโหว่ (Vulnerability Assessment)
    การเข้ารหัสและป้องกันข้อมูลสูญหาย (Encryption, DLP, CASB)
    การตรวจสอบและวิเคราะห์แบบเรียลไทม์ (Monitoring & Analytics)
    การควบคุมสิทธิ์การเข้าถึง (Access Control)
    การตรวจสอบและรายงานเพื่อความสอดคล้องกับกฎหมาย (Audit & Compliance)
    ความสามารถในการขยายระบบและรองรับการทำงานหนัก (Scalability & Performance)
    ระบบอัตโนมัติที่ลดงานคนและเพิ่มความเร็วในการกู้คืน (Automation)

    แนวโน้มตลาดและผู้ให้บริการชั้นนำ
    DPaaS เติบโตเร็วที่สุดในตลาด เพราะองค์กรต้องการความยืดหยุ่นและไม่ต้องดูแลเอง
    ผู้เล่นหลัก ได้แก่ AWS, Cisco, Dell, HPE, IBM
    ผู้ให้บริการที่ครอบคลุมทั้งความปลอดภัยและการสำรองข้อมูล เช่น Cohesity, Commvault, Druva, Veritas

    คำถามที่ควรถามก่อนเลือกแพลตฟอร์ม
    ข้อมูลของเรามีอะไรบ้าง อยู่ที่ไหน และสำคัญแค่ไหน
    ระบบสามารถป้องกัน ransomware ได้หรือไม่
    รองรับการกู้คืนได้เร็วแค่ไหน
    มีระบบอัตโนมัติและการทดสอบ disaster recovery หรือไม่
    มีการรายงานและวิเคราะห์ที่ครอบคลุมหรือไม่
    ราคาและ ROI คุ้มค่าหรือเปล่า

    https://www.csoonline.com/article/4071098/what-to-look-for-in-a-data-protection-platform-for-hybrid-clouds.html
    🛡️ “ปกป้องข้อมูลในยุคคลาวด์ผสม – เลือกแพลตฟอร์มให้มั่นใจว่าไม่พังตอนวิกฤต” ลองนึกภาพว่าองค์กรของคุณมีข้อมูลกระจายอยู่ทั่วทุกที่—จากอุปกรณ์ IoT ไปจนถึงคลาวด์หลายเจ้า ทั้ง AWS, Azure และ Google Cloud แล้ววันหนึ่งเกิดเหตุไม่คาดฝัน เช่น ransomware โจมตี หรือไฟดับจากภัยธรรมชาติ… ข้อมูลสำคัญจะยังปลอดภัยหรือไม่? นั่นคือเหตุผลที่ “แพลตฟอร์มปกป้องข้อมูล” (Data Protection Platform) กลายเป็นสิ่งจำเป็นสำหรับองค์กรที่ใช้ระบบ hybrid cloud ซึ่งผสมผสานระหว่างคลาวด์สาธารณะ คลาวด์ส่วนตัว และเซิร์ฟเวอร์ภายในองค์กร บทความนี้จาก CSO Online ได้เจาะลึกว่าองค์กรควรมองหาอะไรในแพลตฟอร์มปกป้องข้อมูล พร้อมแนวโน้มล่าสุดในตลาด และคำถามสำคัญที่ควรถามก่อนตัดสินใจซื้อ นอกจากนี้ ผมขอเสริมว่าในปี 2025 ตลาด Data Protection ทั่วโลกมีมูลค่ากว่า 136 พันล้านดอลลาร์ และคาดว่าจะเติบโตถึง 610 พันล้านในอีกไม่กี่ปีข้างหน้า โดยเฉพาะบริการแบบ DPaaS (Data Protection as a Service) ที่มาแรงสุด ๆ เพราะองค์กรไม่ต้องดูแลเองทั้งหมด 🔍 สรุปประเด็นสำคัญ ✅ ความจำเป็นของการปกป้องข้อมูลใน hybrid cloud ➡️ ข้อมูลองค์กรกระจายอยู่ในหลายระบบ ทั้ง IoT, edge, endpoint และคลาวด์ ➡️ 60% ของข้อมูลองค์กรอยู่ในคลาวด์ และ 80% ใช้ hybrid cloud ➡️ ความเสี่ยงจาก ransomware, ภัยธรรมชาติ, กฎหมายความเป็นส่วนตัว และการตั้งค่าผิดพลาด ✅ ฟีเจอร์สำคัญที่ควรมีในแพลตฟอร์มปกป้องข้อมูล ➡️ การค้นหาและจัดประเภทข้อมูล (Data Discovery & Classification) ➡️ การประเมินช่องโหว่ (Vulnerability Assessment) ➡️ การเข้ารหัสและป้องกันข้อมูลสูญหาย (Encryption, DLP, CASB) ➡️ การตรวจสอบและวิเคราะห์แบบเรียลไทม์ (Monitoring & Analytics) ➡️ การควบคุมสิทธิ์การเข้าถึง (Access Control) ➡️ การตรวจสอบและรายงานเพื่อความสอดคล้องกับกฎหมาย (Audit & Compliance) ➡️ ความสามารถในการขยายระบบและรองรับการทำงานหนัก (Scalability & Performance) ➡️ ระบบอัตโนมัติที่ลดงานคนและเพิ่มความเร็วในการกู้คืน (Automation) ✅ แนวโน้มตลาดและผู้ให้บริการชั้นนำ ➡️ DPaaS เติบโตเร็วที่สุดในตลาด เพราะองค์กรต้องการความยืดหยุ่นและไม่ต้องดูแลเอง ➡️ ผู้เล่นหลัก ได้แก่ AWS, Cisco, Dell, HPE, IBM ➡️ ผู้ให้บริการที่ครอบคลุมทั้งความปลอดภัยและการสำรองข้อมูล เช่น Cohesity, Commvault, Druva, Veritas ✅ คำถามที่ควรถามก่อนเลือกแพลตฟอร์ม ➡️ ข้อมูลของเรามีอะไรบ้าง อยู่ที่ไหน และสำคัญแค่ไหน ➡️ ระบบสามารถป้องกัน ransomware ได้หรือไม่ ➡️ รองรับการกู้คืนได้เร็วแค่ไหน ➡️ มีระบบอัตโนมัติและการทดสอบ disaster recovery หรือไม่ ➡️ มีการรายงานและวิเคราะห์ที่ครอบคลุมหรือไม่ ➡️ ราคาและ ROI คุ้มค่าหรือเปล่า https://www.csoonline.com/article/4071098/what-to-look-for-in-a-data-protection-platform-for-hybrid-clouds.html
    WWW.CSOONLINE.COM
    What to look for in a data protection platform for hybrid clouds
    To safeguard enterprise data in hybrid cloud environments, organizations need to apply basic data security techniques such as encryption, data-loss prevention (DLP), secure web gateways (SWGs), and cloud-access security brokers (CASBs). But such security is just the start; they also need data protection beyond security.
    0 ความคิดเห็น 0 การแบ่งปัน 220 มุมมอง 0 รีวิว
  • “ChaosBot: มัลแวร์สายลับยุคใหม่ ใช้ Discord เป็นช่องสั่งการ — เจาะระบบการเงินผ่าน VPN และบัญชีแอดมิน”

    นักวิจัยจาก eSentire Threat Response Unit (TRU) ตรวจพบมัลแวร์ตัวใหม่ชื่อ “ChaosBot” ที่เขียนด้วยภาษา Rust และถูกใช้ในการโจมตีองค์กรด้านการเงิน โดยมีความสามารถพิเศษคือใช้ Discord เป็นช่องทาง Command-and-Control (C2) แบบเต็มรูปแบบ ซึ่งถือเป็นการผสมผสานระหว่างแพลตฟอร์มโซเชียลกับการปฏิบัติการไซเบอร์อย่างแนบเนียน

    ChaosBot ถูกควบคุมผ่านบัญชี Discord ที่ใช้ bot token แบบ hardcoded และสร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์ เพื่อให้แฮกเกอร์สามารถส่งคำสั่ง เช่น รัน PowerShell, ดาวน์โหลดไฟล์, อัปโหลดข้อมูล หรือจับภาพหน้าจอได้แบบเรียลไทม์

    การติดตั้งมัลแวร์เริ่มจากการใช้บัญชี Active Directory ที่มีสิทธิ์สูง (เช่น serviceaccount) และ VPN ของ Cisco ที่ถูกขโมยมา จากนั้นใช้ WMI เพื่อรันคำสั่งระยะไกลและโหลด DLL ที่ชื่อ msedge_elf.dll โดยใช้เทคนิค side-loading ผ่านไฟล์ identity_helper.exe ของ Microsoft Edge

    หลังจากติดตั้งแล้ว ChaosBot จะทำการสำรวจระบบและติดตั้ง Fast Reverse Proxy (FRP) เพื่อเปิดช่องทางสื่อสารกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง นอกจากนี้ยังมีการทดลองใช้ฟีเจอร์ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่มเติม

    มัลแวร์ยังถูกกระจายผ่านแคมเปญ phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อมเปิด PDF หลอกล่อ เช่นจดหมายปลอมจากธนาคารกลางเวียดนาม เพื่อเบี่ยงเบนความสนใจของเหยื่อ

    ข้อมูลสำคัญจากข่าว
    ChaosBot เป็นมัลแวร์ภาษา Rust ที่ใช้ Discord เป็นช่องทาง C2
    สร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์เพื่อควบคุมแบบเรียลไทม์
    ใช้บัญชี Active Directory และ VPN ที่ถูกขโมยมาเพื่อรันคำสั่งผ่าน WMI
    โหลด DLL ผ่าน side-loading โดยใช้ไฟล์จาก Microsoft Edge
    ติดตั้ง FRP เพื่อเปิด reverse proxy กลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์
    ใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง
    ทดลองใช้ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่ม
    กระจายผ่าน phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อม PDF หลอก
    บัญชี Discord ที่ใช้ควบคุมคือ chaos_00019 และ lovebb0024
    มีการใช้คำสั่ง shell, download, upload และ screenshot ผ่าน Discord

    ข้อมูลเสริมจากภายนอก
    Rust เป็นภาษาที่นิยมใช้ในมัลแวร์ยุคใหม่เพราะประสิทธิภาพสูงและตรวจจับยาก
    Discord API เปิดให้สร้าง bot และ channel ได้ง่าย ทำให้ถูกใช้เป็น C2 ได้สะดวก
    FRP เป็นเครื่องมือโอเพ่นซอร์สที่ใช้สร้าง reverse proxy แบบเข้ารหัส
    WMI (Windows Management Instrumentation) เป็นช่องทางรันคำสั่งระยะไกลที่นิยมในองค์กร
    Side-loading คือเทคนิคที่ใช้ไฟล์จากโปรแกรมจริงเพื่อโหลด DLL อันตรายโดยไม่ถูกตรวจจับ

    https://securityonline.info/new-rust-backdoor-chaosbot-uses-discord-as-covert-c2-channel-to-target-financial-services/
    🕵️ “ChaosBot: มัลแวร์สายลับยุคใหม่ ใช้ Discord เป็นช่องสั่งการ — เจาะระบบการเงินผ่าน VPN และบัญชีแอดมิน” นักวิจัยจาก eSentire Threat Response Unit (TRU) ตรวจพบมัลแวร์ตัวใหม่ชื่อ “ChaosBot” ที่เขียนด้วยภาษา Rust และถูกใช้ในการโจมตีองค์กรด้านการเงิน โดยมีความสามารถพิเศษคือใช้ Discord เป็นช่องทาง Command-and-Control (C2) แบบเต็มรูปแบบ ซึ่งถือเป็นการผสมผสานระหว่างแพลตฟอร์มโซเชียลกับการปฏิบัติการไซเบอร์อย่างแนบเนียน ChaosBot ถูกควบคุมผ่านบัญชี Discord ที่ใช้ bot token แบบ hardcoded และสร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์ เพื่อให้แฮกเกอร์สามารถส่งคำสั่ง เช่น รัน PowerShell, ดาวน์โหลดไฟล์, อัปโหลดข้อมูล หรือจับภาพหน้าจอได้แบบเรียลไทม์ การติดตั้งมัลแวร์เริ่มจากการใช้บัญชี Active Directory ที่มีสิทธิ์สูง (เช่น serviceaccount) และ VPN ของ Cisco ที่ถูกขโมยมา จากนั้นใช้ WMI เพื่อรันคำสั่งระยะไกลและโหลด DLL ที่ชื่อ msedge_elf.dll โดยใช้เทคนิค side-loading ผ่านไฟล์ identity_helper.exe ของ Microsoft Edge หลังจากติดตั้งแล้ว ChaosBot จะทำการสำรวจระบบและติดตั้ง Fast Reverse Proxy (FRP) เพื่อเปิดช่องทางสื่อสารกลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง นอกจากนี้ยังมีการทดลองใช้ฟีเจอร์ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่มเติม มัลแวร์ยังถูกกระจายผ่านแคมเปญ phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อมเปิด PDF หลอกล่อ เช่นจดหมายปลอมจากธนาคารกลางเวียดนาม เพื่อเบี่ยงเบนความสนใจของเหยื่อ ✅ ข้อมูลสำคัญจากข่าว ➡️ ChaosBot เป็นมัลแวร์ภาษา Rust ที่ใช้ Discord เป็นช่องทาง C2 ➡️ สร้าง channel ใหม่ตามชื่อเครื่องที่ติดมัลแวร์เพื่อควบคุมแบบเรียลไทม์ ➡️ ใช้บัญชี Active Directory และ VPN ที่ถูกขโมยมาเพื่อรันคำสั่งผ่าน WMI ➡️ โหลด DLL ผ่าน side-loading โดยใช้ไฟล์จาก Microsoft Edge ➡️ ติดตั้ง FRP เพื่อเปิด reverse proxy กลับไปยังเซิร์ฟเวอร์ของแฮกเกอร์ ➡️ ใช้ SOCKS5 plugin และ IP จาก AWS ฮ่องกง ➡️ ทดลองใช้ Tunnel ของ Visual Studio Code เพื่อสร้าง backdoor เพิ่ม ➡️ กระจายผ่าน phishing ที่ใช้ไฟล์ .LNK และ PowerShell script พร้อม PDF หลอก ➡️ บัญชี Discord ที่ใช้ควบคุมคือ chaos_00019 และ lovebb0024 ➡️ มีการใช้คำสั่ง shell, download, upload และ screenshot ผ่าน Discord ✅ ข้อมูลเสริมจากภายนอก ➡️ Rust เป็นภาษาที่นิยมใช้ในมัลแวร์ยุคใหม่เพราะประสิทธิภาพสูงและตรวจจับยาก ➡️ Discord API เปิดให้สร้าง bot และ channel ได้ง่าย ทำให้ถูกใช้เป็น C2 ได้สะดวก ➡️ FRP เป็นเครื่องมือโอเพ่นซอร์สที่ใช้สร้าง reverse proxy แบบเข้ารหัส ➡️ WMI (Windows Management Instrumentation) เป็นช่องทางรันคำสั่งระยะไกลที่นิยมในองค์กร ➡️ Side-loading คือเทคนิคที่ใช้ไฟล์จากโปรแกรมจริงเพื่อโหลด DLL อันตรายโดยไม่ถูกตรวจจับ https://securityonline.info/new-rust-backdoor-chaosbot-uses-discord-as-covert-c2-channel-to-target-financial-services/
    SECURITYONLINE.INFO
    New Rust Backdoor ChaosBot Uses Discord as Covert C2 Channel to Target Financial Services
    eSentire discovered ChaosBot, a Rust-based malware deployed via DLL sideloading that uses Discord channels as a covert C2 platform to perform reconnaissance and command execution.
    0 ความคิดเห็น 0 การแบ่งปัน 200 มุมมอง 0 รีวิว
Pages Boosts