• กำแพงรั้วลวดหนามสำคัญมากกับการป้องกันความปลอดภัยในชีวิตและทรัพย์สินของคนไทยเราเพื่อตัดตอนเหตุร้า,ยทั้งหมดที่คนเขมรจะก่อขึ้นกับคนไทยเราหรือทางผ่านในการก่ออาชญากรรมทั้งหมดก็ด้วย,กับพวกนี้ คนเขมรนี้ ในหมู่เผ่าพันธุ์สันดานคนทรยศเนรคุณหักหลังไม่ซื่อสัตย์ของจริงคนเขมรพวกนี้ต้องถูกจัดการแบบนีันั้นถูกต้องแล้ว,เวียดนามสร้างรั้วลวดหนามกับมันคนเขมรถือว่าถูกต้องเช่นกัน.

    ทหารอย่าตีเนียนไม่พยายามสร้างรั้วลวดหนามกำแพงนี้ตลอดแนวเลย, ต้องชัดเจนเหมือนในอดีตในการจะสร้างกำแพงรั้วลวดหนามถาวรจริงตลอดแนวพรมแดน ไม่เว้นช่วงใดๆหรือเฉพาะจุด, ตลอดแนวพรมแดนต้องเห็นกำแพงรั้วลวดหนามกีดกั้นคนเขมรทุกๆตารางนิ้ว,มันสามารถป้องกันภัยต่างๆได้หมดเกือบทุกๆมิติที่ติดเขมรชาติคนเถื่อนนี้,รัฐบาลหรือทหารสร้างไม่ได้ก็ออกไปสะ,เรา..ประชาชนทั่วประเทศจะลงมือสร้างเอง,ทหารมีไว้ทำไมก็อาจจริงล่ะงานนี้,กลับลิ้นไปมาถือว่าใช้ไม่ได้ ตลอดรัฐบาลนี้ด้วย,หากทำไม่จบ,ก็ออกไปตั้งแต่เดือนนี้เสีย.,นี้คือความมั่นคงอธิปไตยด้านความปลอดภัยของประชาชนคนไทยเบื้องต้นชัดเจน,จะหวาดกลัวว่าขนของหนีภาษีหรือค้าของเถื่อนในหมู่พวกคนชั่วไม่สามารถที่จะทำการขนของเถื่อนได้ใช่หรือไม่,เกรงใจมันเหรอ เว้นบางจุดให้พอทำมาหากินในหมู่คนชั่วบ้างเช่นนั้นเหรอ,ใครชั่วหนีเข้าออกไทย ไปเขมรก็จะพอรอดพ้นคดีนั้นเหรอ,ในจุดที่ไม่สร้างรั้วลวดหนามนั้น,ตลอดแนวพรมแดนเขมรทั้งหมด ต้องมีรั้วลวดหนามทั้งหมด,ใครจะมาใช้ช่องทางธรรมชาติแบบอดีตฝันไปเลย.,ทหารไทย กองทัพไทยอย่าทำลายความเชื่อใจในกองทหารไทย,เพราะก่อนหน้านี้เรา..คนไทยก็เห็นด้วยว่ามีทหารไว้ทำไม ที่หนองจานถูกยึดครองโดยเขมรตั้งแต่ อ.วีระถูกจับ,ตลอดพรมแดนเขมรกับไทย เขมรมันยึดครองด้วยหลายจุดแน่นอนมิใช่แค่11จุดในปัจจุบันที่แฉหรอกเพราะระยะทางมันกว่า800กม.นะ,11จุดแค่จุดเด่นดังเป็นข่าวแค่นั้น,
    ..ทหารไทยอย่าทรยศประชาชนในการสร้างรั้วลวดหนาม,เจตจำนงเดิม จุดยืนต้องชัดเจน ทหารการเมือง นายพลการเมืองสมควรถูกกำจัดออกจากกองทัพไทยได้แล้ว,แบบกะแต่จะเรียกร้องเปิดด่านนั้นล่ะ,การทุจริต คตโกงในกองทัพมันก็มากมายยิ่งในอดีต,แต่เรา..ประชาชนเพียงมองข้ามแค่นั้น, สุดๆอาจยุบกำลังพลทหารทิ้งเลยหากไม่เกิดเหตุบิ๊กกุ้งเอาสถานะศักดิ์ทหารไทยกลับคืนมา,แม่ทัพภาค1,มาด้อยค่าทหารเหยียบซ้ำอีกที่ละเว้นไม่ปฏิบัติการยึดคืนแบบแม่ทัพภาคที่2,บัดสบมาก,เรา..ประชาชนถ้าลงมติได้จะร่วมกันยุบกองทัพภาค1ทิ้งทั้งหมดเลย,ให้กองทัพภาคที่2เข้าควบคุมพื้นที่หน่วยทัพทั้งหมดนี้แท้,อุบาทก์สุดๆคือบ่อนคาสิโนจังหวัดตราด,อยู่บนดินแท้ๆกลับไม่มีตา ไม่รับรู้อะไรถูกอะไรผิด สั่งการในสิ่งที่ถูกต้อง ยึดพื้นที่1:50,000 ตาม ร.9 เราที่ใช้อัตรานี้ร่วมกับทหารไทยเราทั่วประเทศ.
    ..รัฐบาลอนุทินหากปาหี่ก็สมควรไปก่อนสิ้นเดือนตุลา.นี้เถอะ,แผ่นดินไทยและอธิปไตยไทยตลอดความปลอดถัยของประชาชนไทยเราต้องมาก่อน.
    กำแพงรั้วลวดหนามสำคัญมากกับการป้องกันความปลอดภัยในชีวิตและทรัพย์สินของคนไทยเราเพื่อตัดตอนเหตุร้า,ยทั้งหมดที่คนเขมรจะก่อขึ้นกับคนไทยเราหรือทางผ่านในการก่ออาชญากรรมทั้งหมดก็ด้วย,กับพวกนี้ คนเขมรนี้ ในหมู่เผ่าพันธุ์สันดานคนทรยศเนรคุณหักหลังไม่ซื่อสัตย์ของจริงคนเขมรพวกนี้ต้องถูกจัดการแบบนีันั้นถูกต้องแล้ว,เวียดนามสร้างรั้วลวดหนามกับมันคนเขมรถือว่าถูกต้องเช่นกัน. ทหารอย่าตีเนียนไม่พยายามสร้างรั้วลวดหนามกำแพงนี้ตลอดแนวเลย, ต้องชัดเจนเหมือนในอดีตในการจะสร้างกำแพงรั้วลวดหนามถาวรจริงตลอดแนวพรมแดน ไม่เว้นช่วงใดๆหรือเฉพาะจุด, ตลอดแนวพรมแดนต้องเห็นกำแพงรั้วลวดหนามกีดกั้นคนเขมรทุกๆตารางนิ้ว,มันสามารถป้องกันภัยต่างๆได้หมดเกือบทุกๆมิติที่ติดเขมรชาติคนเถื่อนนี้,รัฐบาลหรือทหารสร้างไม่ได้ก็ออกไปสะ,เรา..ประชาชนทั่วประเทศจะลงมือสร้างเอง,ทหารมีไว้ทำไมก็อาจจริงล่ะงานนี้,กลับลิ้นไปมาถือว่าใช้ไม่ได้ ตลอดรัฐบาลนี้ด้วย,หากทำไม่จบ,ก็ออกไปตั้งแต่เดือนนี้เสีย.,นี้คือความมั่นคงอธิปไตยด้านความปลอดภัยของประชาชนคนไทยเบื้องต้นชัดเจน,จะหวาดกลัวว่าขนของหนีภาษีหรือค้าของเถื่อนในหมู่พวกคนชั่วไม่สามารถที่จะทำการขนของเถื่อนได้ใช่หรือไม่,เกรงใจมันเหรอ เว้นบางจุดให้พอทำมาหากินในหมู่คนชั่วบ้างเช่นนั้นเหรอ,ใครชั่วหนีเข้าออกไทย ไปเขมรก็จะพอรอดพ้นคดีนั้นเหรอ,ในจุดที่ไม่สร้างรั้วลวดหนามนั้น,ตลอดแนวพรมแดนเขมรทั้งหมด ต้องมีรั้วลวดหนามทั้งหมด,ใครจะมาใช้ช่องทางธรรมชาติแบบอดีตฝันไปเลย.,ทหารไทย กองทัพไทยอย่าทำลายความเชื่อใจในกองทหารไทย,เพราะก่อนหน้านี้เรา..คนไทยก็เห็นด้วยว่ามีทหารไว้ทำไม ที่หนองจานถูกยึดครองโดยเขมรตั้งแต่ อ.วีระถูกจับ,ตลอดพรมแดนเขมรกับไทย เขมรมันยึดครองด้วยหลายจุดแน่นอนมิใช่แค่11จุดในปัจจุบันที่แฉหรอกเพราะระยะทางมันกว่า800กม.นะ,11จุดแค่จุดเด่นดังเป็นข่าวแค่นั้น, ..ทหารไทยอย่าทรยศประชาชนในการสร้างรั้วลวดหนาม,เจตจำนงเดิม จุดยืนต้องชัดเจน ทหารการเมือง นายพลการเมืองสมควรถูกกำจัดออกจากกองทัพไทยได้แล้ว,แบบกะแต่จะเรียกร้องเปิดด่านนั้นล่ะ,การทุจริต คตโกงในกองทัพมันก็มากมายยิ่งในอดีต,แต่เรา..ประชาชนเพียงมองข้ามแค่นั้น, สุดๆอาจยุบกำลังพลทหารทิ้งเลยหากไม่เกิดเหตุบิ๊กกุ้งเอาสถานะศักดิ์ทหารไทยกลับคืนมา,แม่ทัพภาค1,มาด้อยค่าทหารเหยียบซ้ำอีกที่ละเว้นไม่ปฏิบัติการยึดคืนแบบแม่ทัพภาคที่2,บัดสบมาก,เรา..ประชาชนถ้าลงมติได้จะร่วมกันยุบกองทัพภาค1ทิ้งทั้งหมดเลย,ให้กองทัพภาคที่2เข้าควบคุมพื้นที่หน่วยทัพทั้งหมดนี้แท้,อุบาทก์สุดๆคือบ่อนคาสิโนจังหวัดตราด,อยู่บนดินแท้ๆกลับไม่มีตา ไม่รับรู้อะไรถูกอะไรผิด สั่งการในสิ่งที่ถูกต้อง ยึดพื้นที่1:50,000 ตาม ร.9 เราที่ใช้อัตรานี้ร่วมกับทหารไทยเราทั่วประเทศ. ..รัฐบาลอนุทินหากปาหี่ก็สมควรไปก่อนสิ้นเดือนตุลา.นี้เถอะ,แผ่นดินไทยและอธิปไตยไทยตลอดความปลอดถัยของประชาชนไทยเราต้องมาก่อน.
    0 Comments 0 Shares 22 Views 0 Reviews
  • “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ”

    หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025

    ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ

    Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย

    AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป

    รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม

    ข้อมูลสำคัญจากข่าว
    จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024
    คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข
    ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน
    หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย
    มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ
    AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่
    การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล
    รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย
    ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม

    ข้อมูลเสริมจากภายนอก
    ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน
    OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ
    CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่
    FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง
    ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด

    https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    🌐 “ระบบอุตสาหกรรมกว่า 200,000 จุดเสี่ยงถูกแฮก — รายงานชี้ความประมาทและความสะดวกกลายเป็นภัยไซเบอร์ระดับชาติ” หลังจากหลายปีที่มีความพยายามลดความเสี่ยงด้านไซเบอร์ในระบบควบคุมอุตสาหกรรม (ICS/OT) รายงานล่าสุดจาก Bitsight กลับพบว่าแนวโน้มการเปิดเผยระบบต่ออินเทอร์เน็ตกลับมาเพิ่มขึ้นอีกครั้ง โดยในปี 2024 จำนวนอุปกรณ์ที่เข้าถึงได้จากสาธารณะเพิ่มขึ้นจาก 160,000 เป็น 180,000 จุด หรือเพิ่มขึ้น 12% และคาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 ระบบเหล่านี้รวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดระดับถังน้ำมันที่ไม่มีระบบยืนยันตัวตน ซึ่งหลายตัวมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย โดยมัลแวร์ใหม่อย่าง FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะระบบ ICS โดยเฉพาะ Pedro Umbelino นักวิจัยจาก Bitsight เตือนว่า “นี่ไม่ใช่แค่ความผิดพลาด — แต่มันคือความเสี่ยงเชิงระบบที่ไม่อาจให้อภัยได้” เพราะการเปิดระบบเหล่านี้ต่ออินเทอร์เน็ตมักเกิดจากความสะดวก เช่น การติดตั้งเร็ว, การเข้าถึงจากระยะไกล, หรือการเชื่อมต่อทุกอย่างไว้ในระบบเดียว โดยไม่ได้คำนึงถึงความปลอดภัย AI ก็มีบทบาททั้งด้านดีและร้าย — ฝั่งผู้ป้องกันใช้ machine learning เพื่อสแกนและตรวจจับความผิดปกติในระบบ แต่ฝั่งผู้โจมตีก็ใช้ LLM เพื่อสร้างมัลแวร์และหาช่องโหว่ได้เร็วขึ้น โดยไม่ต้องใช้ทรัพยากรสูง เช่น GPU farm อีกต่อไป รายงานแนะนำให้ผู้ดูแลระบบ ICS/OT ดำเนินการทันที เช่น ปิดการเข้าถึงจากสาธารณะ, กำหนดค่าเริ่มต้นของผู้ขายให้ปลอดภัยขึ้น, และร่วมมือกับผู้ให้บริการอินเทอร์เน็ตในการตรวจสอบอย่างต่อเนื่อง เพราะระบบเหล่านี้ไม่ได้แค่ควบคุมเครื่องจักร — แต่ควบคุม “ความไว้วางใจ” ของสังคม ✅ ข้อมูลสำคัญจากข่าว ➡️ จำนวนระบบ ICS/OT ที่เปิดเผยต่ออินเทอร์เน็ตเพิ่มขึ้น 12% ในปี 2024 ➡️ คาดว่าจะทะลุ 200,000 จุดภายในสิ้นปี 2025 หากไม่มีการแก้ไข ➡️ ระบบที่เสี่ยงรวมถึงอุปกรณ์ควบคุมโรงงานน้ำ, ระบบอัตโนมัติในอาคาร, และเครื่องวัดถังน้ำมัน ➡️ หลายระบบมีช่องโหว่ระดับ CVSS 10.0 ที่สามารถถูกโจมตีได้ง่าย ➡️ มัลแวร์ใหม่ เช่น FrostyGoop และ Fuxnet ถูกออกแบบมาเพื่อเจาะ ICS โดยเฉพาะ ➡️ AI ช่วยทั้งฝั่งป้องกันและโจมตี โดยลดต้นทุนการค้นหาช่องโหว่ ➡️ การเปิดเผยระบบมักเกิดจากความสะดวก เช่น การติดตั้งเร็วและการเข้าถึงจากระยะไกล ➡️ รายงานแนะนำให้ปิดการเข้าถึงสาธารณะและปรับค่าความปลอดภัยของผู้ขาย ➡️ ระบบ ICS/OT ควบคุมมากกว่าเครื่องจักร — มันควบคุมความไว้วางใจของสังคม ✅ ข้อมูลเสริมจากภายนอก ➡️ ICS (Industrial Control Systems) คือระบบที่ใช้ควบคุมกระบวนการในโรงงานและโครงสร้างพื้นฐาน ➡️ OT (Operational Technology) คือเทคโนโลยีที่ใช้ในการควบคุมและตรวจสอบอุปกรณ์ทางกายภาพ ➡️ CVSS (Common Vulnerability Scoring System) ใช้ประเมินความรุนแรงของช่องโหว่ ➡️ FrostyGoop ใช้โปรโตคอล Modbus TCP เพื่อควบคุมอุปกรณ์ ICS โดยตรง ➡️ ประเทศที่มีอัตราการเปิดเผยสูงสุดต่อจำนวนบริษัทคืออิตาลีและสเปน ส่วนสหรัฐฯ มีจำนวนรวมสูงสุด https://www.techradar.com/pro/security/unforgivable-exposure-more-than-200-000-industrial-systems-are-needlessly-exposed-to-the-web-and-hackers-and-theres-no-absolutely-excuse
    0 Comments 0 Shares 74 Views 0 Reviews
  • “Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดเรื่อง BIOS บนเครื่อง Dell — ผู้ดูแลระบบทั่วโลกปวดหัวกับการอัปเดตที่ไม่จำเป็น”

    ในช่วงต้นเดือนตุลาคม 2025 ผู้ดูแลระบบหลายองค์กรทั่วโลกเริ่มพบปัญหาแปลกจาก Microsoft Defender for Endpoint ซึ่งแจ้งเตือนว่า BIOS บนอุปกรณ์ Dell นั้นล้าสมัยและต้องอัปเดต ทั้งที่จริงแล้วเครื่องเหล่านั้นใช้เวอร์ชันล่าสุดอยู่แล้ว

    Microsoft ยืนยันว่าเป็น “บั๊กในตรรกะของโค้ด” ที่ใช้ตรวจสอบช่องโหว่บนอุปกรณ์ Dell โดยระบบดึงข้อมูล BIOS มาประเมินผิดพลาด ทำให้เกิดการแจ้งเตือนแบบ false positive ซึ่งสร้างความสับสนและภาระงานให้กับทีม IT ที่ต้องตรวจสอบทีละเครื่อง

    ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 และแม้ว่า Microsoft จะพัฒนาแพตช์แก้ไขเรียบร้อยแล้ว แต่ยังไม่ได้ปล่อยออกมาในระบบจริง ทำให้ผู้ใช้ต้องรอการอัปเดตในรอบถัดไป โดยในระหว่างนี้ ผู้ดูแลระบบต้องตรวจสอบสถานะ BIOS ด้วยตนเองเพื่อแยกแยะว่าเป็นการแจ้งเตือนผิดหรือไม่

    ความผิดพลาดนี้ไม่ได้เกิดจาก BIOS ของ Dell เอง แต่เป็นข้อผิดพลาดในการประมวลผลของ Defender ซึ่งส่งผลกระทบต่อองค์กรที่ใช้ระบบ Microsoft 365 และมีการใช้งาน Defender for Endpoint ในการตรวจสอบความปลอดภัยของอุปกรณ์

    นักวิเคราะห์เตือนว่า false alert แบบนี้อาจนำไปสู่ “alert fatigue” หรือภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนจริง เพราะถูกกระตุ้นด้วยข้อมูลผิดพลาดบ่อยครั้ง ซึ่งเป็นความเสี่ยงต่อการปล่อยให้ภัยคุกคามจริงหลุดรอดไปได้

    ข้อมูลสำคัญจากข่าว
    Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดว่า BIOS บนอุปกรณ์ Dell ล้าสมัย
    สาเหตุเกิดจากบั๊กในตรรกะของโค้ดที่ใช้ประเมินช่องโหว่
    ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521
    Microsoft พัฒนาแพตช์แก้ไขแล้ว แต่ยังไม่ได้ปล่อยใช้งานจริง
    ผู้ดูแลระบบต้องตรวจสอบ BIOS ด้วยตนเองเพื่อแยกแยะ false alert
    ปัญหานี้เกิดเฉพาะกับอุปกรณ์ Dell ที่ใช้ Defender for Endpoint
    ไม่ใช่ช่องโหว่ใน BIOS ของ Dell แต่เป็นข้อผิดพลาดในระบบของ Microsoft
    ส่งผลให้เกิดภาระงานและความสับสนในทีม IT
    Microsoft Defender for Endpoint เป็นระบบ XDR ที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก

    ข้อมูลเสริมจากภายนอก
    BIOS คือระบบพื้นฐานที่ควบคุมการทำงานของฮาร์ดแวร์ก่อนเข้าสู่ระบบปฏิบัติการ
    การอัปเดต BIOS มีความสำคัญต่อความปลอดภัยระดับล่างของระบบ
    Alert fatigue เป็นภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนเพราะเจอ false alert บ่อย
    Defender for Endpoint ใช้ในองค์กรภาครัฐ การเงิน และสาธารณสุขอย่างแพร่หลาย
    การตรวจสอบ BIOS ควรทำผ่านช่องทางของ Dell โดยตรงเพื่อความแม่นยำ

    https://www.techradar.com/pro/security/microsoft-scrambles-to-fix-annoying-defender-issue-that-demands-users-update-their-devices
    🛠️ “Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดเรื่อง BIOS บนเครื่อง Dell — ผู้ดูแลระบบทั่วโลกปวดหัวกับการอัปเดตที่ไม่จำเป็น” ในช่วงต้นเดือนตุลาคม 2025 ผู้ดูแลระบบหลายองค์กรทั่วโลกเริ่มพบปัญหาแปลกจาก Microsoft Defender for Endpoint ซึ่งแจ้งเตือนว่า BIOS บนอุปกรณ์ Dell นั้นล้าสมัยและต้องอัปเดต ทั้งที่จริงแล้วเครื่องเหล่านั้นใช้เวอร์ชันล่าสุดอยู่แล้ว Microsoft ยืนยันว่าเป็น “บั๊กในตรรกะของโค้ด” ที่ใช้ตรวจสอบช่องโหว่บนอุปกรณ์ Dell โดยระบบดึงข้อมูล BIOS มาประเมินผิดพลาด ทำให้เกิดการแจ้งเตือนแบบ false positive ซึ่งสร้างความสับสนและภาระงานให้กับทีม IT ที่ต้องตรวจสอบทีละเครื่อง ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 และแม้ว่า Microsoft จะพัฒนาแพตช์แก้ไขเรียบร้อยแล้ว แต่ยังไม่ได้ปล่อยออกมาในระบบจริง ทำให้ผู้ใช้ต้องรอการอัปเดตในรอบถัดไป โดยในระหว่างนี้ ผู้ดูแลระบบต้องตรวจสอบสถานะ BIOS ด้วยตนเองเพื่อแยกแยะว่าเป็นการแจ้งเตือนผิดหรือไม่ ความผิดพลาดนี้ไม่ได้เกิดจาก BIOS ของ Dell เอง แต่เป็นข้อผิดพลาดในการประมวลผลของ Defender ซึ่งส่งผลกระทบต่อองค์กรที่ใช้ระบบ Microsoft 365 และมีการใช้งาน Defender for Endpoint ในการตรวจสอบความปลอดภัยของอุปกรณ์ นักวิเคราะห์เตือนว่า false alert แบบนี้อาจนำไปสู่ “alert fatigue” หรือภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนจริง เพราะถูกกระตุ้นด้วยข้อมูลผิดพลาดบ่อยครั้ง ซึ่งเป็นความเสี่ยงต่อการปล่อยให้ภัยคุกคามจริงหลุดรอดไปได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดว่า BIOS บนอุปกรณ์ Dell ล้าสมัย ➡️ สาเหตุเกิดจากบั๊กในตรรกะของโค้ดที่ใช้ประเมินช่องโหว่ ➡️ ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 ➡️ Microsoft พัฒนาแพตช์แก้ไขแล้ว แต่ยังไม่ได้ปล่อยใช้งานจริง ➡️ ผู้ดูแลระบบต้องตรวจสอบ BIOS ด้วยตนเองเพื่อแยกแยะ false alert ➡️ ปัญหานี้เกิดเฉพาะกับอุปกรณ์ Dell ที่ใช้ Defender for Endpoint ➡️ ไม่ใช่ช่องโหว่ใน BIOS ของ Dell แต่เป็นข้อผิดพลาดในระบบของ Microsoft ➡️ ส่งผลให้เกิดภาระงานและความสับสนในทีม IT ➡️ Microsoft Defender for Endpoint เป็นระบบ XDR ที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก ✅ ข้อมูลเสริมจากภายนอก ➡️ BIOS คือระบบพื้นฐานที่ควบคุมการทำงานของฮาร์ดแวร์ก่อนเข้าสู่ระบบปฏิบัติการ ➡️ การอัปเดต BIOS มีความสำคัญต่อความปลอดภัยระดับล่างของระบบ ➡️ Alert fatigue เป็นภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนเพราะเจอ false alert บ่อย ➡️ Defender for Endpoint ใช้ในองค์กรภาครัฐ การเงิน และสาธารณสุขอย่างแพร่หลาย ➡️ การตรวจสอบ BIOS ควรทำผ่านช่องทางของ Dell โดยตรงเพื่อความแม่นยำ https://www.techradar.com/pro/security/microsoft-scrambles-to-fix-annoying-defender-issue-that-demands-users-update-their-devices
    0 Comments 0 Shares 65 Views 0 Reviews
  • “เพนตากอนลดการฝึกอบรมไซเบอร์ — ให้ทหาร ‘โฟกัสภารกิจหลัก’ ท่ามกลางภัยคุกคามดิจิทัลที่เพิ่มขึ้น”

    ในช่วงต้นเดือนตุลาคม 2025 กระทรวงกลาโหมสหรัฐฯ หรือที่ถูกรีแบรนด์ใหม่ว่า “Department of War” ได้ออกบันทึกภายในที่สร้างความตกตะลึงในวงการความมั่นคงไซเบอร์ โดยมีคำสั่งให้ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล พร้อมยกเลิกการฝึกอบรมบางรายการ เช่น Privacy Act Training และลดความเข้มงวดของการฝึกเกี่ยวกับข้อมูลที่ไม่จัดเป็นความลับ (CUI)

    รัฐมนตรีกลาโหม Pete Hegseth ระบุว่า การฝึกอบรมที่ไม่เกี่ยวข้องโดยตรงกับ “การรบและชัยชนะ” ควรถูกลดทอนหรือยกเลิก เพื่อให้ทหารสามารถโฟกัสกับภารกิจหลักได้เต็มที่ โดยมีการเสนอให้ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรมบุคลากร

    แม้จะมีเหตุผลเรื่องประสิทธิภาพ แต่การตัดสินใจนี้เกิดขึ้นในช่วงที่กองทัพสหรัฐฯ กำลังเผชิญกับภัยคุกคามไซเบอร์อย่างหนัก เช่น กรณีการรั่วไหลของข้อมูลจากกองทัพอากาศที่เชื่อว่าเป็นฝีมือของกลุ่มแฮกเกอร์จากจีน และการโจมตีโครงสร้างพื้นฐานที่เกิดขึ้นเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023

    ก่อนหน้านี้เพียงไม่กี่สัปดาห์ กระทรวงกลาโหมเพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ โดยกำหนดระดับความเข้มงวดในการจัดการข้อมูลตามความอ่อนไหวของข้อมูลที่เกี่ยวข้อง ซึ่งดูขัดแย้งกับการลดการฝึกอบรมภายในของกำลังพล

    ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การลดการฝึกอบรมในช่วงที่ภัยคุกคามเพิ่มขึ้นอย่างรวดเร็ว อาจเป็นการตัดสินใจที่สั้นเกินไป และอาจเปิดช่องให้เกิดการโจมตีจากภายในหรือความผิดพลาดจากมนุษย์ ซึ่งยังคงเป็นจุดอ่อนหลักของระบบความปลอดภัยในปัจจุบัน

    ข้อมูลสำคัญจากข่าว
    กระทรวงกลาโหมสหรัฐฯ ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล
    ยกเลิก Privacy Act Training และลดความเข้มงวดของการฝึก CUI
    ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรม
    เหตุผลคือเพื่อให้ทหารโฟกัสกับภารกิจหลักด้านการรบ
    การตัดสินใจนี้เกิดขึ้นในช่วงที่มีภัยคุกคามไซเบอร์เพิ่มขึ้น
    กองทัพอากาศสหรัฐฯ กำลังสอบสวนเหตุรั่วไหลของข้อมูลที่เชื่อว่าเป็นฝีมือของจีน
    โครงสร้างพื้นฐานของสหรัฐฯ ถูกโจมตีเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023
    ก่อนหน้านี้เพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ที่เน้นความเข้มงวด
    การลดการฝึกอบรมขัดแย้งกับแนวโน้มการเพิ่มความปลอดภัยของข้อมูล

    ข้อมูลเสริมจากภายนอก
    Controlled Unclassified Information (CUI) คือข้อมูลที่ไม่จัดเป็นลับแต่ยังต้องมีการควบคุม
    Privacy Act Training ช่วยให้ทหารเข้าใจการจัดการข้อมูลส่วนบุคคลอย่างถูกต้องตามกฎหมาย
    การฝึกอบรมไซเบอร์ช่วยให้บุคลากรสามารถรับมือกับ phishing, malware และ insider threat ได้ดีขึ้น
    ระบบอัตโนมัติอาจช่วยลดภาระงาน แต่ไม่สามารถแทนความเข้าใจของมนุษย์ได้ทั้งหมด
    การโจมตีไซเบอร์ในสงครามสมัยใหม่มีบทบาทสำคัญ เช่นในกรณีรัสเซีย–ยูเครน และอิสราเอล–อิหร่าน

    https://www.techradar.com/pro/security/us-department-of-war-reduces-cybersecurity-training-tells-soldiers-to-focus-on-their-mission
    🛡️ “เพนตากอนลดการฝึกอบรมไซเบอร์ — ให้ทหาร ‘โฟกัสภารกิจหลัก’ ท่ามกลางภัยคุกคามดิจิทัลที่เพิ่มขึ้น” ในช่วงต้นเดือนตุลาคม 2025 กระทรวงกลาโหมสหรัฐฯ หรือที่ถูกรีแบรนด์ใหม่ว่า “Department of War” ได้ออกบันทึกภายในที่สร้างความตกตะลึงในวงการความมั่นคงไซเบอร์ โดยมีคำสั่งให้ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล พร้อมยกเลิกการฝึกอบรมบางรายการ เช่น Privacy Act Training และลดความเข้มงวดของการฝึกเกี่ยวกับข้อมูลที่ไม่จัดเป็นความลับ (CUI) รัฐมนตรีกลาโหม Pete Hegseth ระบุว่า การฝึกอบรมที่ไม่เกี่ยวข้องโดยตรงกับ “การรบและชัยชนะ” ควรถูกลดทอนหรือยกเลิก เพื่อให้ทหารสามารถโฟกัสกับภารกิจหลักได้เต็มที่ โดยมีการเสนอให้ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรมบุคลากร แม้จะมีเหตุผลเรื่องประสิทธิภาพ แต่การตัดสินใจนี้เกิดขึ้นในช่วงที่กองทัพสหรัฐฯ กำลังเผชิญกับภัยคุกคามไซเบอร์อย่างหนัก เช่น กรณีการรั่วไหลของข้อมูลจากกองทัพอากาศที่เชื่อว่าเป็นฝีมือของกลุ่มแฮกเกอร์จากจีน และการโจมตีโครงสร้างพื้นฐานที่เกิดขึ้นเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023 ก่อนหน้านี้เพียงไม่กี่สัปดาห์ กระทรวงกลาโหมเพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ โดยกำหนดระดับความเข้มงวดในการจัดการข้อมูลตามความอ่อนไหวของข้อมูลที่เกี่ยวข้อง ซึ่งดูขัดแย้งกับการลดการฝึกอบรมภายในของกำลังพล ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์เตือนว่า การลดการฝึกอบรมในช่วงที่ภัยคุกคามเพิ่มขึ้นอย่างรวดเร็ว อาจเป็นการตัดสินใจที่สั้นเกินไป และอาจเปิดช่องให้เกิดการโจมตีจากภายในหรือความผิดพลาดจากมนุษย์ ซึ่งยังคงเป็นจุดอ่อนหลักของระบบความปลอดภัยในปัจจุบัน ✅ ข้อมูลสำคัญจากข่าว ➡️ กระทรวงกลาโหมสหรัฐฯ ลดความถี่ของการฝึกอบรมด้านไซเบอร์สำหรับกำลังพล ➡️ ยกเลิก Privacy Act Training และลดความเข้มงวดของการฝึก CUI ➡️ ใช้ระบบอัตโนมัติในการจัดการข้อมูลแทนการฝึกอบรม ➡️ เหตุผลคือเพื่อให้ทหารโฟกัสกับภารกิจหลักด้านการรบ ➡️ การตัดสินใจนี้เกิดขึ้นในช่วงที่มีภัยคุกคามไซเบอร์เพิ่มขึ้น ➡️ กองทัพอากาศสหรัฐฯ กำลังสอบสวนเหตุรั่วไหลของข้อมูลที่เชื่อว่าเป็นฝีมือของจีน ➡️ โครงสร้างพื้นฐานของสหรัฐฯ ถูกโจมตีเฉลี่ย 13 ครั้งต่อวินาทีในปี 2023 ➡️ ก่อนหน้านี้เพิ่งออกกฎใหม่สำหรับผู้รับเหมาด้านไซเบอร์ที่เน้นความเข้มงวด ➡️ การลดการฝึกอบรมขัดแย้งกับแนวโน้มการเพิ่มความปลอดภัยของข้อมูล ✅ ข้อมูลเสริมจากภายนอก ➡️ Controlled Unclassified Information (CUI) คือข้อมูลที่ไม่จัดเป็นลับแต่ยังต้องมีการควบคุม ➡️ Privacy Act Training ช่วยให้ทหารเข้าใจการจัดการข้อมูลส่วนบุคคลอย่างถูกต้องตามกฎหมาย ➡️ การฝึกอบรมไซเบอร์ช่วยให้บุคลากรสามารถรับมือกับ phishing, malware และ insider threat ได้ดีขึ้น ➡️ ระบบอัตโนมัติอาจช่วยลดภาระงาน แต่ไม่สามารถแทนความเข้าใจของมนุษย์ได้ทั้งหมด ➡️ การโจมตีไซเบอร์ในสงครามสมัยใหม่มีบทบาทสำคัญ เช่นในกรณีรัสเซีย–ยูเครน และอิสราเอล–อิหร่าน https://www.techradar.com/pro/security/us-department-of-war-reduces-cybersecurity-training-tells-soldiers-to-focus-on-their-mission
    WWW.TECHRADAR.COM
    US Department of War reduces cybersecurity training, tells soldiers to focus on their mission
    Cybersecurity training is apparently no longer a priority for the US armed forces
    0 Comments 0 Shares 73 Views 0 Reviews
  • “Gmail เปิดให้ส่งอีเมลแบบเข้ารหัสข้ามแพลตฟอร์ม — ปลอดภัยขึ้นโดยไม่ต้องแลกเปลี่ยนคีย์”

    Google ประกาศเปิดตัวฟีเจอร์ใหม่สำหรับ Gmail ที่ช่วยให้ผู้ใช้สามารถส่งอีเมลแบบเข้ารหัสปลายทางถึงปลายทาง (End-to-End Encryption หรือ E2EE) ไปยังผู้รับที่อยู่นอกระบบ Gmail ได้แล้ว เช่น Outlook หรือ Yahoo โดยไม่ต้องใช้วิธีแลกเปลี่ยนใบรับรองดิจิทัลแบบ S/MIME ที่ยุ่งยาก

    ฟีเจอร์นี้ใช้เทคนิค Client-side Encryption (CSE) ซึ่งหมายถึงการเข้ารหัสเนื้อหาอีเมลตั้งแต่ในเบราว์เซอร์ของผู้ส่ง ก่อนจะถูกส่งไปยังเซิร์ฟเวอร์ของ Google ทำให้แม้แต่ Google เองก็ไม่สามารถเข้าถึงเนื้อหาได้ โดยผู้ใช้สามารถควบคุมคีย์เข้ารหัสได้เองผ่านระบบจัดการคีย์ภายนอกหรือฮาร์ดแวร์สมาร์ตการ์ด

    สำหรับผู้รับที่ไม่ได้ใช้ Gmail จะได้รับลิงก์ให้เข้าใช้งานผ่านบัญชี Gmail แบบ guest เพื่อเปิดอ่านอีเมลที่ถูกเข้ารหัส ซึ่งช่วยลดความยุ่งยากในการติดตั้งซอฟต์แวร์หรือแลกเปลี่ยนคีย์แบบเดิม

    ฟีเจอร์นี้เปิดให้ใช้งานเฉพาะลูกค้า Google Workspace Enterprise Plus ที่มี Add-on “Assured Controls” เท่านั้น โดยเริ่มทยอยเปิดใช้งานตั้งแต่ต้นเดือนตุลาคม และคาดว่าจะครอบคลุมผู้ใช้ทั้งหมดภายในกลางเดือน

    Google ระบุว่าการเปลี่ยนแปลงนี้ช่วยลดภาระของทีม IT และผู้ใช้ทั่วไปในการตั้งค่าระบบเข้ารหัสแบบเดิม พร้อมเพิ่มความปลอดภัย ความเป็นส่วนตัว และอธิปไตยของข้อมูลให้กับองค์กร

    ข้อมูลสำคัญจากข่าว
    Gmail รองรับการส่งอีเมลแบบเข้ารหัสปลายทางถึงปลายทาง (E2EE) ไปยังผู้รับนอกระบบ Gmail
    ใช้ Client-side Encryption (CSE) ที่เข้ารหัสในเบราว์เซอร์ก่อนส่งข้อมูล
    ผู้ใช้สามารถควบคุมคีย์เข้ารหัสได้เองผ่านระบบจัดการคีย์ภายนอกหรือสมาร์ตการ์ด
    ผู้รับนอก Gmail จะเปิดอ่านอีเมลผ่านบัญชี guest Gmail โดยไม่ต้องติดตั้งซอฟต์แวร์
    ฟีเจอร์นี้เปิดให้เฉพาะลูกค้า Google Workspace Enterprise Plus ที่มี Assured Controls
    เริ่มทยอยเปิดใช้งานตั้งแต่ต้นเดือนตุลาคม และคาดว่าจะครบภายในกลางเดือน
    Google ระบุว่าฟีเจอร์นี้ช่วยลดความซับซ้อนของระบบเข้ารหัสแบบเดิม
    ช่วยเพิ่มความปลอดภัย ความเป็นส่วนตัว และอธิปไตยของข้อมูลในองค์กร

    ข้อมูลเสริมจากภายนอก
    S/MIME เป็นระบบเข้ารหัสที่ต้องแลกเปลี่ยนใบรับรองดิจิทัลระหว่างผู้ส่งและผู้รับ
    Client-side Encryption ช่วยให้เซิร์ฟเวอร์ไม่สามารถเข้าถึงเนื้อหาอีเมลได้
    การใช้ guest Gmail account ช่วยให้ผู้รับนอกระบบสามารถเปิดอ่านอีเมลได้ง่ายขึ้น
    Proton Mail ก็มีระบบ E2EE และลิงก์แบบรหัสผ่านสำหรับผู้รับภายนอก
    การเข้ารหัสแบบ CSE ยังสามารถใช้กับ Google Calendar และ Drive ในบางเวอร์ชัน

    https://www.techradar.com/pro/security/gmail-users-can-now-send-encrypted-emails-even-outside-of-their-organization
    📧 “Gmail เปิดให้ส่งอีเมลแบบเข้ารหัสข้ามแพลตฟอร์ม — ปลอดภัยขึ้นโดยไม่ต้องแลกเปลี่ยนคีย์” Google ประกาศเปิดตัวฟีเจอร์ใหม่สำหรับ Gmail ที่ช่วยให้ผู้ใช้สามารถส่งอีเมลแบบเข้ารหัสปลายทางถึงปลายทาง (End-to-End Encryption หรือ E2EE) ไปยังผู้รับที่อยู่นอกระบบ Gmail ได้แล้ว เช่น Outlook หรือ Yahoo โดยไม่ต้องใช้วิธีแลกเปลี่ยนใบรับรองดิจิทัลแบบ S/MIME ที่ยุ่งยาก ฟีเจอร์นี้ใช้เทคนิค Client-side Encryption (CSE) ซึ่งหมายถึงการเข้ารหัสเนื้อหาอีเมลตั้งแต่ในเบราว์เซอร์ของผู้ส่ง ก่อนจะถูกส่งไปยังเซิร์ฟเวอร์ของ Google ทำให้แม้แต่ Google เองก็ไม่สามารถเข้าถึงเนื้อหาได้ โดยผู้ใช้สามารถควบคุมคีย์เข้ารหัสได้เองผ่านระบบจัดการคีย์ภายนอกหรือฮาร์ดแวร์สมาร์ตการ์ด สำหรับผู้รับที่ไม่ได้ใช้ Gmail จะได้รับลิงก์ให้เข้าใช้งานผ่านบัญชี Gmail แบบ guest เพื่อเปิดอ่านอีเมลที่ถูกเข้ารหัส ซึ่งช่วยลดความยุ่งยากในการติดตั้งซอฟต์แวร์หรือแลกเปลี่ยนคีย์แบบเดิม ฟีเจอร์นี้เปิดให้ใช้งานเฉพาะลูกค้า Google Workspace Enterprise Plus ที่มี Add-on “Assured Controls” เท่านั้น โดยเริ่มทยอยเปิดใช้งานตั้งแต่ต้นเดือนตุลาคม และคาดว่าจะครอบคลุมผู้ใช้ทั้งหมดภายในกลางเดือน Google ระบุว่าการเปลี่ยนแปลงนี้ช่วยลดภาระของทีม IT และผู้ใช้ทั่วไปในการตั้งค่าระบบเข้ารหัสแบบเดิม พร้อมเพิ่มความปลอดภัย ความเป็นส่วนตัว และอธิปไตยของข้อมูลให้กับองค์กร ✅ ข้อมูลสำคัญจากข่าว ➡️ Gmail รองรับการส่งอีเมลแบบเข้ารหัสปลายทางถึงปลายทาง (E2EE) ไปยังผู้รับนอกระบบ Gmail ➡️ ใช้ Client-side Encryption (CSE) ที่เข้ารหัสในเบราว์เซอร์ก่อนส่งข้อมูล ➡️ ผู้ใช้สามารถควบคุมคีย์เข้ารหัสได้เองผ่านระบบจัดการคีย์ภายนอกหรือสมาร์ตการ์ด ➡️ ผู้รับนอก Gmail จะเปิดอ่านอีเมลผ่านบัญชี guest Gmail โดยไม่ต้องติดตั้งซอฟต์แวร์ ➡️ ฟีเจอร์นี้เปิดให้เฉพาะลูกค้า Google Workspace Enterprise Plus ที่มี Assured Controls ➡️ เริ่มทยอยเปิดใช้งานตั้งแต่ต้นเดือนตุลาคม และคาดว่าจะครบภายในกลางเดือน ➡️ Google ระบุว่าฟีเจอร์นี้ช่วยลดความซับซ้อนของระบบเข้ารหัสแบบเดิม ➡️ ช่วยเพิ่มความปลอดภัย ความเป็นส่วนตัว และอธิปไตยของข้อมูลในองค์กร ✅ ข้อมูลเสริมจากภายนอก ➡️ S/MIME เป็นระบบเข้ารหัสที่ต้องแลกเปลี่ยนใบรับรองดิจิทัลระหว่างผู้ส่งและผู้รับ ➡️ Client-side Encryption ช่วยให้เซิร์ฟเวอร์ไม่สามารถเข้าถึงเนื้อหาอีเมลได้ ➡️ การใช้ guest Gmail account ช่วยให้ผู้รับนอกระบบสามารถเปิดอ่านอีเมลได้ง่ายขึ้น ➡️ Proton Mail ก็มีระบบ E2EE และลิงก์แบบรหัสผ่านสำหรับผู้รับภายนอก ➡️ การเข้ารหัสแบบ CSE ยังสามารถใช้กับ Google Calendar และ Drive ในบางเวอร์ชัน https://www.techradar.com/pro/security/gmail-users-can-now-send-encrypted-emails-even-outside-of-their-organization
    0 Comments 0 Shares 65 Views 0 Reviews
  • “DrayTek เตือนช่องโหว่ร้ายแรงในเราเตอร์ Vigor — เสี่ยงถูกแฮกผ่าน WebUI หากไม่อัปเดตเฟิร์มแวร์”

    DrayTek ผู้ผลิตอุปกรณ์เครือข่ายชื่อดังจากไต้หวัน ได้ออกประกาศเตือนถึงช่องโหว่ความปลอดภัยร้ายแรงในเราเตอร์รุ่น Vigor ซึ่งนิยมใช้ในธุรกิจขนาดเล็กและระดับ prosumer โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-10547 และเกิดจาก “ค่าตัวแปรที่ไม่ได้ถูกกำหนดค่าเริ่มต้น” ในเฟิร์มแวร์ DrayOS ที่ใช้ในอุปกรณ์เหล่านี้

    ช่องโหว่นี้สามารถถูกโจมตีได้ผ่าน WebUI (Web User Interface) โดยผู้ไม่ประสงค์ดีสามารถส่งคำสั่ง HTTP หรือ HTTPS ที่ถูกปรับแต่งมาเฉพาะเพื่อทำให้เกิดการเสียหายของหน่วยความจำ หรือแม้แต่การรันโค้ดจากระยะไกล (Remote Code Execution - RCE) ซึ่งอาจนำไปสู่การควบคุมอุปกรณ์ทั้งหมด

    แม้ DrayTek จะระบุว่าช่องโหว่นี้จะเกิดขึ้นเฉพาะเมื่อเปิดใช้งาน WebUI หรือ SSL VPN จากภายนอก และมีการตั้งค่า ACL ที่ผิดพลาด แต่ก็เตือนว่าผู้โจมตีที่อยู่ในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้เช่นกัน หาก WebUI ยังเปิดใช้งานอยู่

    นักวิจัย Pierre-Yves Maes จาก ChapsVision ผู้ค้นพบช่องโหว่นี้ อธิบายว่าเป็นการใช้ค่าตัวแปรที่ไม่ได้กำหนดค่าใน stack ซึ่งสามารถนำไปสู่การเรียกใช้ฟังก์ชัน free() บนหน่วยความจำที่ไม่ได้รับอนุญาต — เทคนิคที่เรียกว่า “arbitrary free” ซึ่งสามารถนำไปสู่การรันโค้ดแปลกปลอมได้

    DrayTek ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้ทุกคนอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะผู้ที่เปิดใช้งาน WebUI หรือ VPN จากภายนอก ทั้งนี้ยังไม่มีรายงานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ด้วยความนิยมของ Vigor ในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูงหากไม่รีบดำเนินการ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-10547 เกิดจากค่าตัวแปรที่ไม่ได้กำหนดค่าในเฟิร์มแวร์ DrayOS
    ส่งผลให้เกิด memory corruption, system crash และอาจนำไปสู่ remote code execution
    ช่องโหว่ถูกค้นพบโดย Pierre-Yves Maes จาก ChapsVision
    การโจมตีสามารถทำได้ผ่าน WebUI ด้วยคำสั่ง HTTP/HTTPS ที่ปรับแต่ง
    ส่งผลเฉพาะเมื่อเปิด WebUI หรือ SSL VPN จากภายนอก และ ACL ตั้งค่าผิด
    ผู้โจมตีในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้ หาก WebUI ยังเปิดอยู่
    DrayTek ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้อัปเดตเฟิร์มแวร์ทันที
    Vigor เป็นเราเตอร์ที่นิยมในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูง
    ยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่ควรดำเนินการเชิงป้องกัน

    ข้อมูลเสริมจากภายนอก
    Remote Code Execution (RCE) เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะเปิดทางให้ควบคุมอุปกรณ์จากระยะไกล
    ACL (Access Control List) คือระบบควบคุมสิทธิ์การเข้าถึง ซึ่งหากตั้งค่าผิดอาจเปิดช่องให้โจมตีได้
    WebUI เป็นอินเทอร์เฟซที่ใช้จัดการเราเตอร์ผ่านเว็บเบราว์เซอร์
    การโจมตีผ่าน WebUI มักใช้ในแคมเปญ botnet หรือการขโมยข้อมูล
    SMB มักไม่มีระบบตรวจสอบความปลอดภัยที่เข้มงวด ทำให้ตกเป็นเป้าหมายบ่อย

    https://www.techradar.com/pro/security/draytek-warns-vigor-routers-may-have-serious-security-flaws-heres-what-we-know
    🔐 “DrayTek เตือนช่องโหว่ร้ายแรงในเราเตอร์ Vigor — เสี่ยงถูกแฮกผ่าน WebUI หากไม่อัปเดตเฟิร์มแวร์” DrayTek ผู้ผลิตอุปกรณ์เครือข่ายชื่อดังจากไต้หวัน ได้ออกประกาศเตือนถึงช่องโหว่ความปลอดภัยร้ายแรงในเราเตอร์รุ่น Vigor ซึ่งนิยมใช้ในธุรกิจขนาดเล็กและระดับ prosumer โดยช่องโหว่นี้ถูกระบุว่าเป็น CVE-2025-10547 และเกิดจาก “ค่าตัวแปรที่ไม่ได้ถูกกำหนดค่าเริ่มต้น” ในเฟิร์มแวร์ DrayOS ที่ใช้ในอุปกรณ์เหล่านี้ ช่องโหว่นี้สามารถถูกโจมตีได้ผ่าน WebUI (Web User Interface) โดยผู้ไม่ประสงค์ดีสามารถส่งคำสั่ง HTTP หรือ HTTPS ที่ถูกปรับแต่งมาเฉพาะเพื่อทำให้เกิดการเสียหายของหน่วยความจำ หรือแม้แต่การรันโค้ดจากระยะไกล (Remote Code Execution - RCE) ซึ่งอาจนำไปสู่การควบคุมอุปกรณ์ทั้งหมด แม้ DrayTek จะระบุว่าช่องโหว่นี้จะเกิดขึ้นเฉพาะเมื่อเปิดใช้งาน WebUI หรือ SSL VPN จากภายนอก และมีการตั้งค่า ACL ที่ผิดพลาด แต่ก็เตือนว่าผู้โจมตีที่อยู่ในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้เช่นกัน หาก WebUI ยังเปิดใช้งานอยู่ นักวิจัย Pierre-Yves Maes จาก ChapsVision ผู้ค้นพบช่องโหว่นี้ อธิบายว่าเป็นการใช้ค่าตัวแปรที่ไม่ได้กำหนดค่าใน stack ซึ่งสามารถนำไปสู่การเรียกใช้ฟังก์ชัน free() บนหน่วยความจำที่ไม่ได้รับอนุญาต — เทคนิคที่เรียกว่า “arbitrary free” ซึ่งสามารถนำไปสู่การรันโค้ดแปลกปลอมได้ DrayTek ได้ออกแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว และแนะนำให้ผู้ใช้ทุกคนอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะผู้ที่เปิดใช้งาน WebUI หรือ VPN จากภายนอก ทั้งนี้ยังไม่มีรายงานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ แต่ด้วยความนิยมของ Vigor ในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูงหากไม่รีบดำเนินการ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-10547 เกิดจากค่าตัวแปรที่ไม่ได้กำหนดค่าในเฟิร์มแวร์ DrayOS ➡️ ส่งผลให้เกิด memory corruption, system crash และอาจนำไปสู่ remote code execution ➡️ ช่องโหว่ถูกค้นพบโดย Pierre-Yves Maes จาก ChapsVision ➡️ การโจมตีสามารถทำได้ผ่าน WebUI ด้วยคำสั่ง HTTP/HTTPS ที่ปรับแต่ง ➡️ ส่งผลเฉพาะเมื่อเปิด WebUI หรือ SSL VPN จากภายนอก และ ACL ตั้งค่าผิด ➡️ ผู้โจมตีในเครือข่ายภายในก็สามารถใช้ช่องโหว่นี้ได้ หาก WebUI ยังเปิดอยู่ ➡️ DrayTek ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้อัปเดตเฟิร์มแวร์ทันที ➡️ Vigor เป็นเราเตอร์ที่นิยมในกลุ่ม SMB และ prosumer ทำให้มีความเสี่ยงสูง ➡️ ยังไม่มีรายงานการโจมตีจริงในขณะนี้ แต่ควรดำเนินการเชิงป้องกัน ✅ ข้อมูลเสริมจากภายนอก ➡️ Remote Code Execution (RCE) เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะเปิดทางให้ควบคุมอุปกรณ์จากระยะไกล ➡️ ACL (Access Control List) คือระบบควบคุมสิทธิ์การเข้าถึง ซึ่งหากตั้งค่าผิดอาจเปิดช่องให้โจมตีได้ ➡️ WebUI เป็นอินเทอร์เฟซที่ใช้จัดการเราเตอร์ผ่านเว็บเบราว์เซอร์ ➡️ การโจมตีผ่าน WebUI มักใช้ในแคมเปญ botnet หรือการขโมยข้อมูล ➡️ SMB มักไม่มีระบบตรวจสอบความปลอดภัยที่เข้มงวด ทำให้ตกเป็นเป้าหมายบ่อย https://www.techradar.com/pro/security/draytek-warns-vigor-routers-may-have-serious-security-flaws-heres-what-we-know
    0 Comments 0 Shares 67 Views 0 Reviews
  • “จีนเปิดตัวศูนย์ข้อมูลใต้น้ำเชิงพาณิชย์แห่งแรก — ใช้พลังงานลดลง 90% พร้อมพลังงานหมุนเวียน 95%”

    ในยุคที่ AI และคลาวด์ต้องการพลังงานมหาศาล ศูนย์ข้อมูลกลายเป็นโครงสร้างพื้นฐานที่กินไฟมากที่สุดแห่งหนึ่ง ล่าสุดบริษัท Highlander จากจีนได้เปิดตัวโครงการศูนย์ข้อมูลใต้น้ำเชิงพาณิชย์แห่งแรกของโลก บริเวณชายฝั่งเซี่ยงไฮ้ โดยจะเริ่มดำเนินการในเดือนตุลาคม 2025

    แนวคิดนี้ไม่ใช่เรื่องใหม่ — Microsoft เคยทดลองวางเซิร์ฟเวอร์ใต้น้ำที่สกอตแลนด์ในปี 2018 แต่ไม่ได้นำมาใช้เชิงพาณิชย์ ส่วนจีนเริ่มโครงการแรกที่เกาะไหหลำในปี 2022 และยังดำเนินการอยู่จนถึงปัจจุบัน

    ศูนย์ข้อมูลใต้น้ำของ Highlander ใช้แคปซูลเหล็กเคลือบเกล็ดแก้วเพื่อป้องกันการกัดกร่อนจากน้ำทะเล และเชื่อมต่อกับโครงสร้างเหนือผิวน้ำผ่านลิฟต์สำหรับการบำรุงรักษา โดยใช้พลังงานจากฟาร์มกังหันลมใกล้ชายฝั่ง ทำให้กว่า 95% ของพลังงานทั้งหมดมาจากแหล่งหมุนเวียน

    ข้อได้เปรียบหลักคือการใช้กระแสน้ำทะเลในการระบายความร้อน ซึ่งช่วยลดการใช้พลังงานสำหรับระบบทำความเย็นได้ถึง 90% เมื่อเทียบกับศูนย์ข้อมูลบนบกที่ต้องใช้ระบบปรับอากาศหรือการระเหยน้ำ

    ลูกค้ารายแรกของโครงการนี้คือ China Telecom และบริษัทคอมพิวติ้ง AI ของรัฐ โดยรัฐบาลจีนสนับสนุนโครงการนี้ผ่านเงินอุดหนุนกว่า 40 ล้านหยวนในโครงการที่ไหหลำ และมองว่าเป็นส่วนหนึ่งของยุทธศาสตร์ “East Data, West Computing” เพื่อกระจายการประมวลผลทั่วประเทศ

    อย่างไรก็ตาม นักวิทยาศาสตร์ทางทะเลเตือนว่า การปล่อยความร้อนจากเซิร์ฟเวอร์ใต้น้ำอาจส่งผลต่อระบบนิเวศ เช่น ดึงดูดหรือผลักไสสัตว์น้ำบางชนิด และยังมีความเสี่ยงด้านความปลอดภัย เช่น การโจมตีด้วยคลื่นเสียงผ่านน้ำ ซึ่งยังไม่มีการศึกษาครอบคลุมในระดับมหภาค

    ข้อมูลสำคัญจากข่าว
    Highlander เปิดตัวศูนย์ข้อมูลใต้น้ำเชิงพาณิชย์แห่งแรกของโลกที่เซี่ยงไฮ้
    ใช้แคปซูลเหล็กเคลือบเกล็ดแก้วเพื่อป้องกันการกัดกร่อนจากน้ำทะเล
    เชื่อมต่อกับโครงสร้างเหนือผิวน้ำผ่านลิฟต์สำหรับการบำรุงรักษา
    ใช้พลังงานจากฟาร์มกังหันลมใกล้ชายฝั่ง โดยกว่า 95% มาจากแหล่งหมุนเวียน
    ลดการใช้พลังงานสำหรับระบบทำความเย็นได้ถึง 90%
    ลูกค้ารายแรกคือ China Telecom และบริษัท AI ของรัฐ
    โครงการได้รับเงินอุดหนุนจากรัฐบาลจีนกว่า 40 ล้านหยวน
    เป็นส่วนหนึ่งของยุทธศาสตร์ “East Data, West Computing”
    Microsoft เคยทดลองแนวคิดนี้ในปี 2018 แต่ไม่ได้นำมาใช้เชิงพาณิชย์

    ข้อมูลเสริมจากภายนอก
    ศูนย์ข้อมูลใต้น้ำช่วยลดการใช้พื้นที่บนบกและมีความเสถียรด้านอุณหภูมิ
    การใช้พลังงานหมุนเวียนช่วยลดคาร์บอนฟุตพรินต์ของอุตสาหกรรมดิจิทัล
    การวางเซิร์ฟเวอร์ใกล้ชายฝั่งช่วยลด latency ในการให้บริการ
    Microsoft พบว่าเซิร์ฟเวอร์ใต้น้ำมีอัตราความเสียหายน้อยกว่าบนบก
    การออกแบบแคปซูลต้องคำนึงถึงแรงดันน้ำ ความเค็ม และการสั่นสะเทือน

    https://www.tomshardware.com/desktops/servers/china-to-launch-commercial-underwater-data-center-facility-expected-to-consume-90-percent-less-power-for-cooling
    🌊 “จีนเปิดตัวศูนย์ข้อมูลใต้น้ำเชิงพาณิชย์แห่งแรก — ใช้พลังงานลดลง 90% พร้อมพลังงานหมุนเวียน 95%” ในยุคที่ AI และคลาวด์ต้องการพลังงานมหาศาล ศูนย์ข้อมูลกลายเป็นโครงสร้างพื้นฐานที่กินไฟมากที่สุดแห่งหนึ่ง ล่าสุดบริษัท Highlander จากจีนได้เปิดตัวโครงการศูนย์ข้อมูลใต้น้ำเชิงพาณิชย์แห่งแรกของโลก บริเวณชายฝั่งเซี่ยงไฮ้ โดยจะเริ่มดำเนินการในเดือนตุลาคม 2025 แนวคิดนี้ไม่ใช่เรื่องใหม่ — Microsoft เคยทดลองวางเซิร์ฟเวอร์ใต้น้ำที่สกอตแลนด์ในปี 2018 แต่ไม่ได้นำมาใช้เชิงพาณิชย์ ส่วนจีนเริ่มโครงการแรกที่เกาะไหหลำในปี 2022 และยังดำเนินการอยู่จนถึงปัจจุบัน ศูนย์ข้อมูลใต้น้ำของ Highlander ใช้แคปซูลเหล็กเคลือบเกล็ดแก้วเพื่อป้องกันการกัดกร่อนจากน้ำทะเล และเชื่อมต่อกับโครงสร้างเหนือผิวน้ำผ่านลิฟต์สำหรับการบำรุงรักษา โดยใช้พลังงานจากฟาร์มกังหันลมใกล้ชายฝั่ง ทำให้กว่า 95% ของพลังงานทั้งหมดมาจากแหล่งหมุนเวียน ข้อได้เปรียบหลักคือการใช้กระแสน้ำทะเลในการระบายความร้อน ซึ่งช่วยลดการใช้พลังงานสำหรับระบบทำความเย็นได้ถึง 90% เมื่อเทียบกับศูนย์ข้อมูลบนบกที่ต้องใช้ระบบปรับอากาศหรือการระเหยน้ำ ลูกค้ารายแรกของโครงการนี้คือ China Telecom และบริษัทคอมพิวติ้ง AI ของรัฐ โดยรัฐบาลจีนสนับสนุนโครงการนี้ผ่านเงินอุดหนุนกว่า 40 ล้านหยวนในโครงการที่ไหหลำ และมองว่าเป็นส่วนหนึ่งของยุทธศาสตร์ “East Data, West Computing” เพื่อกระจายการประมวลผลทั่วประเทศ อย่างไรก็ตาม นักวิทยาศาสตร์ทางทะเลเตือนว่า การปล่อยความร้อนจากเซิร์ฟเวอร์ใต้น้ำอาจส่งผลต่อระบบนิเวศ เช่น ดึงดูดหรือผลักไสสัตว์น้ำบางชนิด และยังมีความเสี่ยงด้านความปลอดภัย เช่น การโจมตีด้วยคลื่นเสียงผ่านน้ำ ซึ่งยังไม่มีการศึกษาครอบคลุมในระดับมหภาค ✅ ข้อมูลสำคัญจากข่าว ➡️ Highlander เปิดตัวศูนย์ข้อมูลใต้น้ำเชิงพาณิชย์แห่งแรกของโลกที่เซี่ยงไฮ้ ➡️ ใช้แคปซูลเหล็กเคลือบเกล็ดแก้วเพื่อป้องกันการกัดกร่อนจากน้ำทะเล ➡️ เชื่อมต่อกับโครงสร้างเหนือผิวน้ำผ่านลิฟต์สำหรับการบำรุงรักษา ➡️ ใช้พลังงานจากฟาร์มกังหันลมใกล้ชายฝั่ง โดยกว่า 95% มาจากแหล่งหมุนเวียน ➡️ ลดการใช้พลังงานสำหรับระบบทำความเย็นได้ถึง 90% ➡️ ลูกค้ารายแรกคือ China Telecom และบริษัท AI ของรัฐ ➡️ โครงการได้รับเงินอุดหนุนจากรัฐบาลจีนกว่า 40 ล้านหยวน ➡️ เป็นส่วนหนึ่งของยุทธศาสตร์ “East Data, West Computing” ➡️ Microsoft เคยทดลองแนวคิดนี้ในปี 2018 แต่ไม่ได้นำมาใช้เชิงพาณิชย์ ✅ ข้อมูลเสริมจากภายนอก ➡️ ศูนย์ข้อมูลใต้น้ำช่วยลดการใช้พื้นที่บนบกและมีความเสถียรด้านอุณหภูมิ ➡️ การใช้พลังงานหมุนเวียนช่วยลดคาร์บอนฟุตพรินต์ของอุตสาหกรรมดิจิทัล ➡️ การวางเซิร์ฟเวอร์ใกล้ชายฝั่งช่วยลด latency ในการให้บริการ ➡️ Microsoft พบว่าเซิร์ฟเวอร์ใต้น้ำมีอัตราความเสียหายน้อยกว่าบนบก ➡️ การออกแบบแคปซูลต้องคำนึงถึงแรงดันน้ำ ความเค็ม และการสั่นสะเทือน https://www.tomshardware.com/desktops/servers/china-to-launch-commercial-underwater-data-center-facility-expected-to-consume-90-percent-less-power-for-cooling
    0 Comments 0 Shares 63 Views 0 Reviews
  • “Steam อัปเดตใหม่ รองรับจอย DualSense บน Linux ดีขึ้น — พร้อมอุดช่องโหว่ Unity และปรับปรุงหลายระบบเกม”

    Valve ปล่อยอัปเดต Steam Client เวอร์ชันเสถียรล่าสุดในเดือนตุลาคม 2025 ซึ่งมาพร้อมการปรับปรุงสำคัญหลายด้าน โดยเฉพาะการรองรับจอย DualSense ของ PlayStation บนระบบ Linux ที่เคยมีปัญหาเรื่องการเชื่อมต่อแล้วเกิด crash เมื่อจอยอยู่ในสถานะ idle — ตอนนี้ได้รับการแก้ไขเรียบร้อยแล้ว

    นอกจากนี้ยังมีการเพิ่มฟีเจอร์รองรับ dual gyros สำหรับ Joycons ของ Nintendo Switch เมื่อใช้งานในโหมด combined ซึ่งช่วยให้การควบคุมเกมมีความแม่นยำและลื่นไหลมากขึ้น โดยเฉพาะในเกมที่ใช้การเคลื่อนไหวเป็นหลัก

    อัปเดตนี้ยังเพิ่มความสามารถในการสลับแท็บในเบราว์เซอร์ภายใน Steam ด้วย CTRL+TAB, ปรับปรุงการแสดงผลแบบ High Contrast ในหน้าค้นหาเกม และเพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering

    ที่สำคัญคือ Valve ได้เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ซึ่งเป็นช่องโหว่ใน Unity engine โดย Steam Client จะบล็อกการเปิดเกมทันทีหากตรวจพบพฤติกรรมที่เข้าข่ายการโจมตีผ่านช่องโหว่นี้

    ฝั่ง Windows ก็มีการเพิ่มระบบตรวจสอบ Secure Boot และ TPM ซึ่งจะแสดงในเมนู Help > System Information และถูกนำไปใช้ใน Steam Hardware Survey เพื่อวิเคราะห์ความปลอดภัยของระบบผู้ใช้

    Steam ยังแก้ไขปัญหาการสตรีมที่คลิกแล้วไม่ทำงาน, ปรับปรุง overlay ในเกมที่ใช้ D3D12 ให้ไม่ crash เมื่อเปิด/ปิดหลายส่วนอย่างรวดเร็ว และแก้ปัญหา SteamVR ที่ suppress การแจ้งเตือนหลังออกจากโหมด VR

    ข้อมูลสำคัญจากข่าว
    Steam Client อัปเดตใหม่รองรับจอย DualSense บน Linux ได้ดีขึ้น
    แก้ปัญหา crash เมื่อจอยอยู่ในสถานะ idle
    เพิ่มการรองรับ dual gyros สำหรับ Joycons ในโหมด combined
    ปรับปรุงการสลับแท็บในเบราว์เซอร์ด้วย CTRL+TAB
    ปรับปรุงการแสดงผล High Contrast ในหน้าค้นหาเกม
    เพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering
    เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ใน Unity engine
    Steam จะบล็อกการเปิดเกมหากตรวจพบการโจมตีผ่านช่องโหว่
    เพิ่มการตรวจสอบ Secure Boot และ TPM บน Windows
    แก้ปัญหาการสตรีม, overlay D3D12 และ SteamVR ที่ suppress การแจ้งเตือน

    ข้อมูลเสริมจากภายนอก
    DualSense เป็นจอยของ PlayStation 5 ที่มีระบบ haptic feedback และ adaptive triggers
    Joycons ของ Nintendo Switch มี gyroscope แยกในแต่ละข้าง ซึ่งเมื่อรวมกันจะให้การควบคุมที่แม่นยำ
    Vulkan เป็น API กราฟิกที่ให้ประสิทธิภาพสูงและใช้ทรัพยากรน้อยกว่า DirectX
    CVE-2025-59489 เป็นช่องโหว่ที่เปิดให้แฮกเกอร์ inject โค้ดผ่าน Unity engine
    Secure Boot และ TPM เป็นระบบความปลอดภัยที่ช่วยป้องกันการโจมตีระดับ firmware

    https://9to5linux.com/latest-steam-client-update-improves-support-for-dualsense-controllers-on-linux
    🎮 “Steam อัปเดตใหม่ รองรับจอย DualSense บน Linux ดีขึ้น — พร้อมอุดช่องโหว่ Unity และปรับปรุงหลายระบบเกม” Valve ปล่อยอัปเดต Steam Client เวอร์ชันเสถียรล่าสุดในเดือนตุลาคม 2025 ซึ่งมาพร้อมการปรับปรุงสำคัญหลายด้าน โดยเฉพาะการรองรับจอย DualSense ของ PlayStation บนระบบ Linux ที่เคยมีปัญหาเรื่องการเชื่อมต่อแล้วเกิด crash เมื่อจอยอยู่ในสถานะ idle — ตอนนี้ได้รับการแก้ไขเรียบร้อยแล้ว นอกจากนี้ยังมีการเพิ่มฟีเจอร์รองรับ dual gyros สำหรับ Joycons ของ Nintendo Switch เมื่อใช้งานในโหมด combined ซึ่งช่วยให้การควบคุมเกมมีความแม่นยำและลื่นไหลมากขึ้น โดยเฉพาะในเกมที่ใช้การเคลื่อนไหวเป็นหลัก อัปเดตนี้ยังเพิ่มความสามารถในการสลับแท็บในเบราว์เซอร์ภายใน Steam ด้วย CTRL+TAB, ปรับปรุงการแสดงผลแบบ High Contrast ในหน้าค้นหาเกม และเพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering ที่สำคัญคือ Valve ได้เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ซึ่งเป็นช่องโหว่ใน Unity engine โดย Steam Client จะบล็อกการเปิดเกมทันทีหากตรวจพบพฤติกรรมที่เข้าข่ายการโจมตีผ่านช่องโหว่นี้ ฝั่ง Windows ก็มีการเพิ่มระบบตรวจสอบ Secure Boot และ TPM ซึ่งจะแสดงในเมนู Help > System Information และถูกนำไปใช้ใน Steam Hardware Survey เพื่อวิเคราะห์ความปลอดภัยของระบบผู้ใช้ Steam ยังแก้ไขปัญหาการสตรีมที่คลิกแล้วไม่ทำงาน, ปรับปรุง overlay ในเกมที่ใช้ D3D12 ให้ไม่ crash เมื่อเปิด/ปิดหลายส่วนอย่างรวดเร็ว และแก้ปัญหา SteamVR ที่ suppress การแจ้งเตือนหลังออกจากโหมด VR ✅ ข้อมูลสำคัญจากข่าว ➡️ Steam Client อัปเดตใหม่รองรับจอย DualSense บน Linux ได้ดีขึ้น ➡️ แก้ปัญหา crash เมื่อจอยอยู่ในสถานะ idle ➡️ เพิ่มการรองรับ dual gyros สำหรับ Joycons ในโหมด combined ➡️ ปรับปรุงการสลับแท็บในเบราว์เซอร์ด้วย CTRL+TAB ➡️ ปรับปรุงการแสดงผล High Contrast ในหน้าค้นหาเกม ➡️ เพิ่มประสิทธิภาพการบันทึกวิดีโอเกมที่ใช้ Vulkan rendering ➡️ เพิ่มการป้องกันช่องโหว่ CVE-2025-59489 ใน Unity engine ➡️ Steam จะบล็อกการเปิดเกมหากตรวจพบการโจมตีผ่านช่องโหว่ ➡️ เพิ่มการตรวจสอบ Secure Boot และ TPM บน Windows ➡️ แก้ปัญหาการสตรีม, overlay D3D12 และ SteamVR ที่ suppress การแจ้งเตือน ✅ ข้อมูลเสริมจากภายนอก ➡️ DualSense เป็นจอยของ PlayStation 5 ที่มีระบบ haptic feedback และ adaptive triggers ➡️ Joycons ของ Nintendo Switch มี gyroscope แยกในแต่ละข้าง ซึ่งเมื่อรวมกันจะให้การควบคุมที่แม่นยำ ➡️ Vulkan เป็น API กราฟิกที่ให้ประสิทธิภาพสูงและใช้ทรัพยากรน้อยกว่า DirectX ➡️ CVE-2025-59489 เป็นช่องโหว่ที่เปิดให้แฮกเกอร์ inject โค้ดผ่าน Unity engine ➡️ Secure Boot และ TPM เป็นระบบความปลอดภัยที่ช่วยป้องกันการโจมตีระดับ firmware https://9to5linux.com/latest-steam-client-update-improves-support-for-dualsense-controllers-on-linux
    9TO5LINUX.COM
    Latest Steam Client Update Improves Support for DualSense Controllers on Linux - 9to5Linux
    Valve released a new Steam Client stable update that improves support for DualSense controllers on Linux systems and fixes various bugs.
    0 Comments 0 Shares 67 Views 0 Reviews
  • “Eric Raymond จุดชนวนถกเถียงในวงการโอเพ่นซอร์ส — เสนอให้ลบ ‘Code of Conduct’ ทิ้งทั้งหมด เพราะสร้างปัญหามากกว่าปกป้อง”

    ในโลกของโอเพ่นซอร์สที่เคยขับเคลื่อนด้วยอุดมการณ์เสรีภาพและความร่วมมือ ล่าสุด Eric S. Raymond ผู้เขียนบทความระดับตำนาน “The Cathedral and the Bazaar” และหนึ่งในผู้ร่วมก่อตั้ง Open Source Initiative ได้ออกมาแสดงจุดยืนที่แรงและชัดเจนว่า “Code of Conduct” หรือแนวปฏิบัติด้านพฤติกรรมในชุมชนโอเพ่นซอร์ส ควรถูกยกเลิกทั้งหมด

    Raymond ระบุว่า Code of Conduct ไม่ได้ช่วยสร้างความร่วมมืออย่างที่ตั้งใจไว้ แต่กลับกลายเป็นเครื่องมือให้ “ผู้ก่อกวน” ใช้เพื่อสร้างดราม่า การเมือง และความขัดแย้งในชุมชน เขาเรียกสิ่งนี้ว่า “โรคทางสังคมที่แพร่กระจาย” และเสนอให้ทุกโปรเจกต์ที่ยังไม่มี Code อย่าไปเริ่ม ส่วนโปรเจกต์ที่มีอยู่แล้ว — “ลบทิ้งซะ”

    เขาเสนอทางเลือกสำหรับโปรเจกต์ที่จำเป็นต้องมี Code ด้วยเหตุผลทางระบบราชการว่า ควรใช้เพียงประโยคเดียวแทนกฎยาวเหยียด: “ถ้าคุณน่ารำคาญเกินกว่าที่ผลงานของคุณจะคุ้มค่า คุณจะถูกไล่ออก”

    Raymond เตือนว่าการเขียนกฎให้ละเอียดเกินไปจะกลายเป็นช่องโหว่ให้คนใช้กฎเป็นอาวุธโจมตีผู้อื่น โดยเฉพาะในกรณีที่คำว่า “Be kind!” ถูกบิดเบือนให้กลายเป็นเครื่องมือกดดันคนในชุมชน เขายอมรับว่าความเมตตาควรมี แต่ต้องเด็ดขาดกับคนที่ใช้ความเมตตาเป็นข้ออ้างในการควบคุมผู้อื่น

    แม้แนวคิดของ Raymond จะได้รับเสียงสนับสนุนจากบางกลุ่มที่เบื่อกับความซับซ้อนของกฎเกณฑ์ แต่ก็มีเสียงวิจารณ์ว่าการไม่มี Code อาจเปิดช่องให้เกิดการละเมิดโดยไม่มีระบบจัดการ และอาจทำให้ชุมชนโอเพ่นซอร์สกลายเป็นพื้นที่ที่ไม่ปลอดภัยสำหรับผู้ร่วมงานหลากหลายกลุ่ม

    ข้อมูลสำคัญจากข่าว
    Eric S. Raymond เสนอให้ยกเลิก Code of Conduct ในโปรเจกต์โอเพ่นซอร์สทั้งหมด
    เขาเรียก Code ว่า “โรคทางสังคม” ที่สร้างดราม่าและการเมืองในชุมชน
    เสนอให้ใช้เพียงประโยคเดียวแทนกฎทั้งหมด: “ถ้าคุณน่ารำคาญเกินกว่าที่ผลงานของคุณจะคุ้มค่า คุณจะถูกไล่ออก”
    เตือนว่าการเขียนกฎละเอียดเกินไปจะกลายเป็นช่องโหว่ให้คนใช้โจมตีผู้อื่น
    ยอมรับว่าความเมตตาควรมี แต่ต้องเด็ดขาดกับคนที่ใช้มันเป็นอาวุธ
    ชุมชนโอเพ่นซอร์สหลายแห่ง เช่น Linux, Fedora, Debian, Python มี Code of Conduct อยู่แล้ว
    Raymond เป็นผู้มีบทบาทสำคัญในการวางรากฐานแนวคิดโอเพ่นซอร์สตั้งแต่ยุคแรก

    ข้อมูลเสริมจากภายนอก
    Code of Conduct ถูกนำมาใช้เพื่อสร้างความปลอดภัยและความเท่าเทียมในชุมชนเทคโนโลยี
    หลายองค์กรใช้ CoC เพื่อเปิดโอกาสให้ผู้ร่วมงานจากกลุ่มที่ถูกกีดกันเข้ามามีส่วนร่วม
    การไม่มี CoC อาจทำให้เกิดการล่วงละเมิดโดยไม่มีระบบจัดการหรือรายงาน
    แนวคิด “Be kind!” ถูกใช้ในหลายชุมชนเพื่อส่งเสริมวัฒนธรรมที่เป็นมิตร
    การจัดการความขัดแย้งในชุมชนโอเพ่นซอร์สต้องอาศัยทั้งกฎและความเข้าใจมนุษย์

    https://news.itsfoss.com/codes-of-conduct-debate/
    ⚖️ “Eric Raymond จุดชนวนถกเถียงในวงการโอเพ่นซอร์ส — เสนอให้ลบ ‘Code of Conduct’ ทิ้งทั้งหมด เพราะสร้างปัญหามากกว่าปกป้อง” ในโลกของโอเพ่นซอร์สที่เคยขับเคลื่อนด้วยอุดมการณ์เสรีภาพและความร่วมมือ ล่าสุด Eric S. Raymond ผู้เขียนบทความระดับตำนาน “The Cathedral and the Bazaar” และหนึ่งในผู้ร่วมก่อตั้ง Open Source Initiative ได้ออกมาแสดงจุดยืนที่แรงและชัดเจนว่า “Code of Conduct” หรือแนวปฏิบัติด้านพฤติกรรมในชุมชนโอเพ่นซอร์ส ควรถูกยกเลิกทั้งหมด Raymond ระบุว่า Code of Conduct ไม่ได้ช่วยสร้างความร่วมมืออย่างที่ตั้งใจไว้ แต่กลับกลายเป็นเครื่องมือให้ “ผู้ก่อกวน” ใช้เพื่อสร้างดราม่า การเมือง และความขัดแย้งในชุมชน เขาเรียกสิ่งนี้ว่า “โรคทางสังคมที่แพร่กระจาย” และเสนอให้ทุกโปรเจกต์ที่ยังไม่มี Code อย่าไปเริ่ม ส่วนโปรเจกต์ที่มีอยู่แล้ว — “ลบทิ้งซะ” เขาเสนอทางเลือกสำหรับโปรเจกต์ที่จำเป็นต้องมี Code ด้วยเหตุผลทางระบบราชการว่า ควรใช้เพียงประโยคเดียวแทนกฎยาวเหยียด: “ถ้าคุณน่ารำคาญเกินกว่าที่ผลงานของคุณจะคุ้มค่า คุณจะถูกไล่ออก” Raymond เตือนว่าการเขียนกฎให้ละเอียดเกินไปจะกลายเป็นช่องโหว่ให้คนใช้กฎเป็นอาวุธโจมตีผู้อื่น โดยเฉพาะในกรณีที่คำว่า “Be kind!” ถูกบิดเบือนให้กลายเป็นเครื่องมือกดดันคนในชุมชน เขายอมรับว่าความเมตตาควรมี แต่ต้องเด็ดขาดกับคนที่ใช้ความเมตตาเป็นข้ออ้างในการควบคุมผู้อื่น แม้แนวคิดของ Raymond จะได้รับเสียงสนับสนุนจากบางกลุ่มที่เบื่อกับความซับซ้อนของกฎเกณฑ์ แต่ก็มีเสียงวิจารณ์ว่าการไม่มี Code อาจเปิดช่องให้เกิดการละเมิดโดยไม่มีระบบจัดการ และอาจทำให้ชุมชนโอเพ่นซอร์สกลายเป็นพื้นที่ที่ไม่ปลอดภัยสำหรับผู้ร่วมงานหลากหลายกลุ่ม ✅ ข้อมูลสำคัญจากข่าว ➡️ Eric S. Raymond เสนอให้ยกเลิก Code of Conduct ในโปรเจกต์โอเพ่นซอร์สทั้งหมด ➡️ เขาเรียก Code ว่า “โรคทางสังคม” ที่สร้างดราม่าและการเมืองในชุมชน ➡️ เสนอให้ใช้เพียงประโยคเดียวแทนกฎทั้งหมด: “ถ้าคุณน่ารำคาญเกินกว่าที่ผลงานของคุณจะคุ้มค่า คุณจะถูกไล่ออก” ➡️ เตือนว่าการเขียนกฎละเอียดเกินไปจะกลายเป็นช่องโหว่ให้คนใช้โจมตีผู้อื่น ➡️ ยอมรับว่าความเมตตาควรมี แต่ต้องเด็ดขาดกับคนที่ใช้มันเป็นอาวุธ ➡️ ชุมชนโอเพ่นซอร์สหลายแห่ง เช่น Linux, Fedora, Debian, Python มี Code of Conduct อยู่แล้ว ➡️ Raymond เป็นผู้มีบทบาทสำคัญในการวางรากฐานแนวคิดโอเพ่นซอร์สตั้งแต่ยุคแรก ✅ ข้อมูลเสริมจากภายนอก ➡️ Code of Conduct ถูกนำมาใช้เพื่อสร้างความปลอดภัยและความเท่าเทียมในชุมชนเทคโนโลยี ➡️ หลายองค์กรใช้ CoC เพื่อเปิดโอกาสให้ผู้ร่วมงานจากกลุ่มที่ถูกกีดกันเข้ามามีส่วนร่วม ➡️ การไม่มี CoC อาจทำให้เกิดการล่วงละเมิดโดยไม่มีระบบจัดการหรือรายงาน ➡️ แนวคิด “Be kind!” ถูกใช้ในหลายชุมชนเพื่อส่งเสริมวัฒนธรรมที่เป็นมิตร ➡️ การจัดการความขัดแย้งในชุมชนโอเพ่นซอร์สต้องอาศัยทั้งกฎและความเข้าใจมนุษย์ https://news.itsfoss.com/codes-of-conduct-debate/
    NEWS.ITSFOSS.COM
    The Man Who Started Open Source Initiative Advocates for Abolishing Codes of Conduct
    Between Anarchy and Bureaucracy: The Code of Conduct Debate Ignited by Eric Raymond.
    0 Comments 0 Shares 63 Views 0 Reviews
  • “วิวัฒนาการของ iPhone Unlockers — จาก Jailbreak สู่เครื่องมือปลดล็อกแบบปลอดภัยด้วย Dr.Fone”

    ตั้งแต่ iPhone รุ่นแรกเปิดตัวในปี 2007 ผู้ใช้จำนวนมากต่างพยายามหาวิธี “ปลดล็อก” อุปกรณ์เพื่อให้ใช้งานได้อิสระมากขึ้น ไม่ว่าจะเป็นการติดตั้งแอปนอก App Store หรือเปลี่ยนเครือข่ายโทรศัพท์มือถือ แต่ในยุคแรก การปลดล็อกมักต้องพึ่งพา “Jailbreak” ซึ่งแม้จะให้เสรีภาพ แต่ก็เต็มไปด้วยความเสี่ยง เช่น เครื่องไม่เสถียร แบตหมดเร็ว หรือแม้แต่การโดนมัลแวร์

    ต่อมาเกิดการปลดล็อกแบบ SIM Unlock เพื่อให้ผู้ใช้สามารถเปลี่ยนเครือข่ายได้ โดยมีทั้งวิธีขอปลดล็อกจากผู้ให้บริการอย่างถูกต้องตามสัญญา และวิธีใช้ชิปปลอมที่แอบเปลี่ยนการทำงานของ SIM ซึ่งแม้จะสะดวก แต่ก็เสี่ยงต่อการใช้งานไม่เสถียร หรือถูกนำไปใช้ในตลาดมืด

    Apple เองก็เริ่มเปิดทางให้ผู้ใช้สามารถปลดล็อกได้อย่างถูกต้อง เช่น การใช้ iCloud ลบข้อมูลผ่าน “Find My iPhone”, การ Restore ผ่าน iTunes หรือ Finder และการเข้า Recovery Mode เพื่อรีเซ็ตเครื่อง ซึ่งแม้จะปลอดภัย แต่ก็ต้องใช้ Apple ID เดิม และมักทำให้ข้อมูลหายทั้งหมด

    เมื่อระบบรักษาความปลอดภัยของ Apple แข็งแกร่งขึ้น ผู้ใช้ที่ลืมรหัสผ่าน หรือซื้อเครื่องมือสองที่ล็อกอยู่ ก็เริ่มหันไปใช้เครื่องมือจากผู้พัฒนาภายนอก เช่น Dr.Fone – Screen Unlock (iOS) ซึ่งออกแบบมาให้ปลดล็อกได้อย่างปลอดภัย ไม่ต้องพึ่งพาแฮกเกอร์ และรองรับการปลดล็อกหลายรูปแบบ เช่น Face ID, Touch ID, รหัสผ่าน, Apple ID, MDM และแม้แต่ SIM Lock

    Dr.Fone ยังรองรับ iOS ตั้งแต่เวอร์ชัน 7 ถึง 26 รวมถึง iPhone 17 series และสามารถทำงานผ่าน Recovery Mode หรือ DFU Mode โดยมีขั้นตอนที่ชัดเจนและปลอดภัย พร้อมคำแนะนำให้ผู้ใช้สำรองข้อมูลก่อนเริ่มกระบวนการ

    ข้อมูลสำคัญจากข่าว
    การปลดล็อก iPhone เริ่มจาก Jailbreak ซึ่งเสี่ยงต่อความไม่เสถียรและมัลแวร์
    SIM Unlock มีทั้งแบบขอจากผู้ให้บริการและใช้ชิปปลอม ซึ่งมีข้อจำกัด
    Apple มีวิธีปลดล็อกอย่างเป็นทางการ เช่น iCloud, iTunes/Finder และ Recovery Mode
    เครื่องมือจากภายนอก เช่น Dr.Fone – Screen Unlock (iOS) ช่วยปลดล็อกได้หลายรูปแบบ
    Dr.Fone รองรับ iOS 7–26 และ iPhone 17 series
    สามารถปลดล็อก Face ID, Touch ID, รหัสผ่าน, Apple ID, MDM และ SIM Lock
    ใช้ Recovery Mode หรือ DFU Mode เพื่อเริ่มกระบวนการปลดล็อก
    มีคำแนะนำให้สำรองข้อมูลก่อนเริ่มใช้งานเพื่อความปลอดภัย
    การปลดล็อกผ่าน Dr.Fone เป็นวิธีที่ถูกกฎหมายและไม่ต้องพึ่งพาแฮกเกอร์

    ข้อมูลเสริมจากภายนอก
    Jailbreaking คือการปรับแต่งระบบ iOS เพื่อให้เข้าถึงฟีเจอร์ที่ถูกจำกัด
    SIM Unlock ช่วยให้ผู้ใช้เปลี่ยนเครือข่ายได้โดยไม่ต้องซื้อเครื่องใหม่
    Recovery Mode และ DFU Mode เป็นโหมดพิเศษที่ใช้ในการแก้ไขปัญหา iOS
    Dr.Fone เป็นผลิตภัณฑ์จาก Wondershare ที่มีเครื่องมือจัดการข้อมูล iOS ครบวงจร
    การปลดล็อกที่ถูกต้องตามกฎหมายต้องไม่เกี่ยวข้องกับเครื่องที่ถูกขโมยหรือ IMEI ที่ถูกบล็อก

    https://securityonline.info/the-evolution-of-iphone-unlockers-from-jailbreaks-to-secure-recovery-tools/
    📱 “วิวัฒนาการของ iPhone Unlockers — จาก Jailbreak สู่เครื่องมือปลดล็อกแบบปลอดภัยด้วย Dr.Fone” ตั้งแต่ iPhone รุ่นแรกเปิดตัวในปี 2007 ผู้ใช้จำนวนมากต่างพยายามหาวิธี “ปลดล็อก” อุปกรณ์เพื่อให้ใช้งานได้อิสระมากขึ้น ไม่ว่าจะเป็นการติดตั้งแอปนอก App Store หรือเปลี่ยนเครือข่ายโทรศัพท์มือถือ แต่ในยุคแรก การปลดล็อกมักต้องพึ่งพา “Jailbreak” ซึ่งแม้จะให้เสรีภาพ แต่ก็เต็มไปด้วยความเสี่ยง เช่น เครื่องไม่เสถียร แบตหมดเร็ว หรือแม้แต่การโดนมัลแวร์ ต่อมาเกิดการปลดล็อกแบบ SIM Unlock เพื่อให้ผู้ใช้สามารถเปลี่ยนเครือข่ายได้ โดยมีทั้งวิธีขอปลดล็อกจากผู้ให้บริการอย่างถูกต้องตามสัญญา และวิธีใช้ชิปปลอมที่แอบเปลี่ยนการทำงานของ SIM ซึ่งแม้จะสะดวก แต่ก็เสี่ยงต่อการใช้งานไม่เสถียร หรือถูกนำไปใช้ในตลาดมืด Apple เองก็เริ่มเปิดทางให้ผู้ใช้สามารถปลดล็อกได้อย่างถูกต้อง เช่น การใช้ iCloud ลบข้อมูลผ่าน “Find My iPhone”, การ Restore ผ่าน iTunes หรือ Finder และการเข้า Recovery Mode เพื่อรีเซ็ตเครื่อง ซึ่งแม้จะปลอดภัย แต่ก็ต้องใช้ Apple ID เดิม และมักทำให้ข้อมูลหายทั้งหมด เมื่อระบบรักษาความปลอดภัยของ Apple แข็งแกร่งขึ้น ผู้ใช้ที่ลืมรหัสผ่าน หรือซื้อเครื่องมือสองที่ล็อกอยู่ ก็เริ่มหันไปใช้เครื่องมือจากผู้พัฒนาภายนอก เช่น Dr.Fone – Screen Unlock (iOS) ซึ่งออกแบบมาให้ปลดล็อกได้อย่างปลอดภัย ไม่ต้องพึ่งพาแฮกเกอร์ และรองรับการปลดล็อกหลายรูปแบบ เช่น Face ID, Touch ID, รหัสผ่าน, Apple ID, MDM และแม้แต่ SIM Lock Dr.Fone ยังรองรับ iOS ตั้งแต่เวอร์ชัน 7 ถึง 26 รวมถึง iPhone 17 series และสามารถทำงานผ่าน Recovery Mode หรือ DFU Mode โดยมีขั้นตอนที่ชัดเจนและปลอดภัย พร้อมคำแนะนำให้ผู้ใช้สำรองข้อมูลก่อนเริ่มกระบวนการ ✅ ข้อมูลสำคัญจากข่าว ➡️ การปลดล็อก iPhone เริ่มจาก Jailbreak ซึ่งเสี่ยงต่อความไม่เสถียรและมัลแวร์ ➡️ SIM Unlock มีทั้งแบบขอจากผู้ให้บริการและใช้ชิปปลอม ซึ่งมีข้อจำกัด ➡️ Apple มีวิธีปลดล็อกอย่างเป็นทางการ เช่น iCloud, iTunes/Finder และ Recovery Mode ➡️ เครื่องมือจากภายนอก เช่น Dr.Fone – Screen Unlock (iOS) ช่วยปลดล็อกได้หลายรูปแบบ ➡️ Dr.Fone รองรับ iOS 7–26 และ iPhone 17 series ➡️ สามารถปลดล็อก Face ID, Touch ID, รหัสผ่าน, Apple ID, MDM และ SIM Lock ➡️ ใช้ Recovery Mode หรือ DFU Mode เพื่อเริ่มกระบวนการปลดล็อก ➡️ มีคำแนะนำให้สำรองข้อมูลก่อนเริ่มใช้งานเพื่อความปลอดภัย ➡️ การปลดล็อกผ่าน Dr.Fone เป็นวิธีที่ถูกกฎหมายและไม่ต้องพึ่งพาแฮกเกอร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Jailbreaking คือการปรับแต่งระบบ iOS เพื่อให้เข้าถึงฟีเจอร์ที่ถูกจำกัด ➡️ SIM Unlock ช่วยให้ผู้ใช้เปลี่ยนเครือข่ายได้โดยไม่ต้องซื้อเครื่องใหม่ ➡️ Recovery Mode และ DFU Mode เป็นโหมดพิเศษที่ใช้ในการแก้ไขปัญหา iOS ➡️ Dr.Fone เป็นผลิตภัณฑ์จาก Wondershare ที่มีเครื่องมือจัดการข้อมูล iOS ครบวงจร ➡️ การปลดล็อกที่ถูกต้องตามกฎหมายต้องไม่เกี่ยวข้องกับเครื่องที่ถูกขโมยหรือ IMEI ที่ถูกบล็อก https://securityonline.info/the-evolution-of-iphone-unlockers-from-jailbreaks-to-secure-recovery-tools/
    SECURITYONLINE.INFO
    The Evolution of iPhone Unlockers: From Jailbreaks to Secure Recovery Tools
    Looking for the best iPhone unlocker? Learn how iPhone unlocking evolved from jailbreak hacks to secure recovery tools like Dr.Fone. Read this guide for a safe and easy unlocking process.
    0 Comments 0 Shares 63 Views 0 Reviews
  • “SiPearl เปิดตัว Athena1 — โปรเซสเซอร์อธิปไตยยุโรป 80 คอร์ สำหรับงานพลเรือนและกลาโหม พร้อมวางจำหน่ายปี 2027”

    ในยุคที่ความมั่นคงทางไซเบอร์และอธิปไตยด้านเทคโนโลยีกลายเป็นประเด็นระดับชาติ SiPearl บริษัทออกแบบโปรเซสเซอร์จากฝรั่งเศสที่ได้รับทุนสนับสนุนจากสหภาพยุโรป ได้เปิดตัว Athena1 โปรเซสเซอร์รุ่นใหม่ที่ออกแบบมาเพื่อรองรับการใช้งานทั้งพลเรือนและกลาโหม โดยมีเป้าหมายเพื่อเสริมสร้างความเป็นอิสระด้านเทคโนโลยีของยุโรป

    Athena1 พัฒนาต่อยอดจาก Rhea1 ซึ่งเป็นโปรเซสเซอร์รุ่นแรกของบริษัทที่ใช้ในซูเปอร์คอมพิวเตอร์ระดับ exascale โดย Athena1 จะมีจำนวนคอร์ตั้งแต่ 16 ถึง 80 คอร์ บนสถาปัตยกรรม Arm Neoverse V1 และมาพร้อมฟีเจอร์ด้านความปลอดภัยและการเข้ารหัสขั้นสูง รองรับงานที่ต้องการความมั่นคง เช่น การสื่อสารลับ, การวิเคราะห์ข่าวกรอง, การประมวลผลในยานพาหนะทางทหาร และเครือข่ายยุทธวิธี

    แม้จะไม่มีหน่วยความจำ HBM2E เหมือน Rhea1 เนื่องจาก Athena1 ไม่เน้นงาน AI หรือ HPC แต่ยังคงใช้เทคโนโลยี DDR5 และ PCIe 5.0 เพื่อรองรับแบนด์วิดธ์ที่สูงพอสำหรับงานด้านกลาโหมและการประมวลผลภาคสนาม โดยมีจำนวนทรานซิสเตอร์มากถึง 61 พันล้านตัว

    การผลิตชิปจะดำเนินโดย TSMC ในไต้หวัน และมีแผนย้ายขั้นตอนการบรรจุชิปกลับมายังยุโรปในอนาคต เพื่อสร้างระบบอุตสาหกรรมภายในภูมิภาคให้แข็งแรงยิ่งขึ้น โดย Athena1 มีกำหนดวางจำหน่ายเชิงพาณิชย์ในช่วงครึ่งหลังของปี 2027

    ข้อมูลสำคัญจากข่าว
    SiPearl เปิดตัว Athena1 โปรเซสเซอร์อธิปไตยยุโรปสำหรับงานพลเรือนและกลาโหม
    ใช้สถาปัตยกรรม Arm Neoverse V1 พร้อมตัวเลือกคอร์ตั้งแต่ 16 ถึง 80 คอร์
    พัฒนาต่อยอดจาก Rhea1 ที่ใช้ในซูเปอร์คอมพิวเตอร์ JUPITER
    รองรับงานด้านความมั่นคง เช่น การเข้ารหัส, ข่าวกรอง, การประมวลผลในยานพาหนะ
    ไม่มี HBM2E แต่ใช้ DDR5 และ PCIe 5.0 เพื่อรองรับแบนด์วิดธ์สูง
    มีจำนวนทรานซิสเตอร์ 61 พันล้านตัว ผลิตโดย TSMC
    ขั้นตอนการบรรจุชิปจะย้ายกลับมาในยุโรปเพื่อเสริมอุตสาหกรรมภายใน
    วางจำหน่ายเชิงพาณิชย์ในครึ่งหลังของปี 2027
    เป็นส่วนหนึ่งของแผนยุโรปในการสร้างอธิปไตยด้านเทคโนโลยี

    ข้อมูลเสริมจากภายนอก
    Arm Neoverse V1 เปิดตัวในปี 2020 และใช้ในงานเซิร์ฟเวอร์และ edge computing
    Rhea1 ใช้ใน JUPITER ซูเปอร์คอมพิวเตอร์ exascale แห่งแรกของยุโรป
    HBM2E เหมาะกับงาน HPC และ AI แต่ไม่จำเป็นสำหรับงานด้านกลาโหม
    การใช้ PCIe 5.0 ช่วยให้สามารถเชื่อมต่ออุปกรณ์ภายนอกได้รวดเร็วและมีประสิทธิภาพ
    การผลิตโดย TSMC ช่วยให้มั่นใจในคุณภาพ แต่ยังต้องพึ่งพา supply chain ต่างประเทศ

    https://www.tomshardware.com/tech-industry/sipearl-unveils-europes-first-dual-use-sovereign-processor-with-80-cores-expected-in-2027-for-government-aerospace-and-defense-applications
    🛡️ “SiPearl เปิดตัว Athena1 — โปรเซสเซอร์อธิปไตยยุโรป 80 คอร์ สำหรับงานพลเรือนและกลาโหม พร้อมวางจำหน่ายปี 2027” ในยุคที่ความมั่นคงทางไซเบอร์และอธิปไตยด้านเทคโนโลยีกลายเป็นประเด็นระดับชาติ SiPearl บริษัทออกแบบโปรเซสเซอร์จากฝรั่งเศสที่ได้รับทุนสนับสนุนจากสหภาพยุโรป ได้เปิดตัว Athena1 โปรเซสเซอร์รุ่นใหม่ที่ออกแบบมาเพื่อรองรับการใช้งานทั้งพลเรือนและกลาโหม โดยมีเป้าหมายเพื่อเสริมสร้างความเป็นอิสระด้านเทคโนโลยีของยุโรป Athena1 พัฒนาต่อยอดจาก Rhea1 ซึ่งเป็นโปรเซสเซอร์รุ่นแรกของบริษัทที่ใช้ในซูเปอร์คอมพิวเตอร์ระดับ exascale โดย Athena1 จะมีจำนวนคอร์ตั้งแต่ 16 ถึง 80 คอร์ บนสถาปัตยกรรม Arm Neoverse V1 และมาพร้อมฟีเจอร์ด้านความปลอดภัยและการเข้ารหัสขั้นสูง รองรับงานที่ต้องการความมั่นคง เช่น การสื่อสารลับ, การวิเคราะห์ข่าวกรอง, การประมวลผลในยานพาหนะทางทหาร และเครือข่ายยุทธวิธี แม้จะไม่มีหน่วยความจำ HBM2E เหมือน Rhea1 เนื่องจาก Athena1 ไม่เน้นงาน AI หรือ HPC แต่ยังคงใช้เทคโนโลยี DDR5 และ PCIe 5.0 เพื่อรองรับแบนด์วิดธ์ที่สูงพอสำหรับงานด้านกลาโหมและการประมวลผลภาคสนาม โดยมีจำนวนทรานซิสเตอร์มากถึง 61 พันล้านตัว การผลิตชิปจะดำเนินโดย TSMC ในไต้หวัน และมีแผนย้ายขั้นตอนการบรรจุชิปกลับมายังยุโรปในอนาคต เพื่อสร้างระบบอุตสาหกรรมภายในภูมิภาคให้แข็งแรงยิ่งขึ้น โดย Athena1 มีกำหนดวางจำหน่ายเชิงพาณิชย์ในช่วงครึ่งหลังของปี 2027 ✅ ข้อมูลสำคัญจากข่าว ➡️ SiPearl เปิดตัว Athena1 โปรเซสเซอร์อธิปไตยยุโรปสำหรับงานพลเรือนและกลาโหม ➡️ ใช้สถาปัตยกรรม Arm Neoverse V1 พร้อมตัวเลือกคอร์ตั้งแต่ 16 ถึง 80 คอร์ ➡️ พัฒนาต่อยอดจาก Rhea1 ที่ใช้ในซูเปอร์คอมพิวเตอร์ JUPITER ➡️ รองรับงานด้านความมั่นคง เช่น การเข้ารหัส, ข่าวกรอง, การประมวลผลในยานพาหนะ ➡️ ไม่มี HBM2E แต่ใช้ DDR5 และ PCIe 5.0 เพื่อรองรับแบนด์วิดธ์สูง ➡️ มีจำนวนทรานซิสเตอร์ 61 พันล้านตัว ผลิตโดย TSMC ➡️ ขั้นตอนการบรรจุชิปจะย้ายกลับมาในยุโรปเพื่อเสริมอุตสาหกรรมภายใน ➡️ วางจำหน่ายเชิงพาณิชย์ในครึ่งหลังของปี 2027 ➡️ เป็นส่วนหนึ่งของแผนยุโรปในการสร้างอธิปไตยด้านเทคโนโลยี ✅ ข้อมูลเสริมจากภายนอก ➡️ Arm Neoverse V1 เปิดตัวในปี 2020 และใช้ในงานเซิร์ฟเวอร์และ edge computing ➡️ Rhea1 ใช้ใน JUPITER ซูเปอร์คอมพิวเตอร์ exascale แห่งแรกของยุโรป ➡️ HBM2E เหมาะกับงาน HPC และ AI แต่ไม่จำเป็นสำหรับงานด้านกลาโหม ➡️ การใช้ PCIe 5.0 ช่วยให้สามารถเชื่อมต่ออุปกรณ์ภายนอกได้รวดเร็วและมีประสิทธิภาพ ➡️ การผลิตโดย TSMC ช่วยให้มั่นใจในคุณภาพ แต่ยังต้องพึ่งพา supply chain ต่างประเทศ https://www.tomshardware.com/tech-industry/sipearl-unveils-europes-first-dual-use-sovereign-processor-with-80-cores-expected-in-2027-for-government-aerospace-and-defense-applications
    0 Comments 0 Shares 99 Views 0 Reviews
  • “Com Laude ซื้อกิจการ Markmonitor มูลค่า $450 ล้าน — Newfold Digital หันไปโฟกัส Bluehost และ Network Solutions เต็มตัว”

    ในโลกของการจัดการโดเมนองค์กรที่มักถูกมองข้าม แต่มีบทบาทสำคัญต่อความมั่นคงของแบรนด์ออนไลน์ ล่าสุดเกิดการเปลี่ยนแปลงครั้งใหญ่เมื่อ Com Laude บริษัทจากลอนดอนที่เชี่ยวชาญด้านบริการโดเมนสำหรับองค์กร ได้เข้าซื้อกิจการ Markmonitor จาก Newfold Digital ด้วยมูลค่าประมาณ 450 ล้านดอลลาร์

    Markmonitor ซึ่งมีฐานอยู่ที่เมือง Boise ให้บริการจัดการโดเมนแก่ลูกค้ากว่า 2,000 รายใน 80 ประเทศ โดยเน้นการปกป้องแบรนด์และความปลอดภัยของทรัพย์สินดิจิทัล การควบรวมครั้งนี้จะทำให้ Com Laude ขยายขอบเขตการให้บริการทั่วโลก พร้อมพัฒนาเครื่องมือใหม่ที่ใช้ AI เพื่อเสริมความสามารถในการปกป้องแบรนด์ออนไลน์

    ด้าน Newfold Digital ซึ่งเป็นเจ้าของแบรนด์เว็บโฮสติ้งชื่อดังอย่าง Bluehost และ Network Solutions ได้ตัดสินใจขาย Markmonitor เพื่อมุ่งเน้นทรัพยากรไปยังธุรกิจหลัก โดยเฉพาะการให้บริการแก่ลูกค้ารายย่อยและธุรกิจขนาดเล็กที่ต้องการสร้างตัวตนออนไลน์ผ่านเว็บไซต์และโดเมน โดยใช้เครื่องมือสร้างเว็บไซต์ที่ขับเคลื่อนด้วย AI

    การตัดสินใจนี้สะท้อนถึงแนวโน้มของตลาดที่กำลังเปลี่ยนจากการให้บริการแบบเฉพาะกลุ่ม ไปสู่การขยายฐานลูกค้าในระดับ mass-market ซึ่งแม้จะมีการแข่งขันสูงจากผู้ให้บริการฟรีและราคาถูก แต่ Newfold เชื่อว่าการโฟกัสที่ Bluehost และ Network Solutions จะช่วยเร่งการเติบโตและสร้างคุณค่าให้กับลูกค้าได้มากขึ้นในระยะยาว

    ข้อมูลสำคัญจากข่าว
    Com Laude เข้าซื้อกิจการ Markmonitor จาก Newfold Digital มูลค่า $450 ล้าน
    Markmonitor มีลูกค้ากว่า 2,000 รายใน 80 ประเทศ เน้นการปกป้องแบรนด์และความปลอดภัย
    การควบรวมจะช่วยให้ Com Laude ขยายบริการทั่วโลก พร้อมพัฒนาเครื่องมือ AI ใหม่
    Newfold Digital ตัดสินใจขาย Markmonitor เพื่อโฟกัสที่ Bluehost และ Network Solutions
    Bluehost ให้บริการแก่ผู้ใช้ WordPress กว่า 5 ล้านราย
    Network Solutions เป็นผู้นำด้านโดเมนและการสร้างตัวตนออนไลน์สำหรับ SMB
    Newfold เน้นการใช้เครื่องมือสร้างเว็บไซต์ที่ขับเคลื่อนด้วย AI เพื่อรองรับลูกค้ารายย่อย
    การขายครั้งนี้เป็นส่วนหนึ่งของกลยุทธ์ปรับโครงสร้างธุรกิจของ Newfold

    ข้อมูลเสริมจากภายนอก
    Com Laude เป็นผู้ให้บริการโดเมนองค์กรที่มีชื่อเสียงด้านบริการแบบ “white glove”
    Markmonitor เคยเป็นผู้นำในตลาด corporate registrar และมีบทบาทสำคัญในการปกป้องแบรนด์ระดับโลก
    ตลาด domain registrar สำหรับองค์กรมีมูลค่าสูงแต่ไม่เป็นที่รู้จักในวงกว้าง
    การใช้ AI ในการจัดการโดเมนช่วยตรวจจับการละเมิดแบรนด์และการโจมตีแบบฟิชชิ่งได้ดีขึ้น
    การควบรวมกิจการในตลาดนี้อาจนำไปสู่การพัฒนาเครื่องมือแบบครบวงจรสำหรับองค์กร

    https://www.techradar.com/pro/bluehost-owner-offloads-business-domain-registrar-markmonitor-to-focus-on-its-web-hosting-segment-and-its-seven-million-customers
    🌐 “Com Laude ซื้อกิจการ Markmonitor มูลค่า $450 ล้าน — Newfold Digital หันไปโฟกัส Bluehost และ Network Solutions เต็มตัว” ในโลกของการจัดการโดเมนองค์กรที่มักถูกมองข้าม แต่มีบทบาทสำคัญต่อความมั่นคงของแบรนด์ออนไลน์ ล่าสุดเกิดการเปลี่ยนแปลงครั้งใหญ่เมื่อ Com Laude บริษัทจากลอนดอนที่เชี่ยวชาญด้านบริการโดเมนสำหรับองค์กร ได้เข้าซื้อกิจการ Markmonitor จาก Newfold Digital ด้วยมูลค่าประมาณ 450 ล้านดอลลาร์ Markmonitor ซึ่งมีฐานอยู่ที่เมือง Boise ให้บริการจัดการโดเมนแก่ลูกค้ากว่า 2,000 รายใน 80 ประเทศ โดยเน้นการปกป้องแบรนด์และความปลอดภัยของทรัพย์สินดิจิทัล การควบรวมครั้งนี้จะทำให้ Com Laude ขยายขอบเขตการให้บริการทั่วโลก พร้อมพัฒนาเครื่องมือใหม่ที่ใช้ AI เพื่อเสริมความสามารถในการปกป้องแบรนด์ออนไลน์ ด้าน Newfold Digital ซึ่งเป็นเจ้าของแบรนด์เว็บโฮสติ้งชื่อดังอย่าง Bluehost และ Network Solutions ได้ตัดสินใจขาย Markmonitor เพื่อมุ่งเน้นทรัพยากรไปยังธุรกิจหลัก โดยเฉพาะการให้บริการแก่ลูกค้ารายย่อยและธุรกิจขนาดเล็กที่ต้องการสร้างตัวตนออนไลน์ผ่านเว็บไซต์และโดเมน โดยใช้เครื่องมือสร้างเว็บไซต์ที่ขับเคลื่อนด้วย AI การตัดสินใจนี้สะท้อนถึงแนวโน้มของตลาดที่กำลังเปลี่ยนจากการให้บริการแบบเฉพาะกลุ่ม ไปสู่การขยายฐานลูกค้าในระดับ mass-market ซึ่งแม้จะมีการแข่งขันสูงจากผู้ให้บริการฟรีและราคาถูก แต่ Newfold เชื่อว่าการโฟกัสที่ Bluehost และ Network Solutions จะช่วยเร่งการเติบโตและสร้างคุณค่าให้กับลูกค้าได้มากขึ้นในระยะยาว ✅ ข้อมูลสำคัญจากข่าว ➡️ Com Laude เข้าซื้อกิจการ Markmonitor จาก Newfold Digital มูลค่า $450 ล้าน ➡️ Markmonitor มีลูกค้ากว่า 2,000 รายใน 80 ประเทศ เน้นการปกป้องแบรนด์และความปลอดภัย ➡️ การควบรวมจะช่วยให้ Com Laude ขยายบริการทั่วโลก พร้อมพัฒนาเครื่องมือ AI ใหม่ ➡️ Newfold Digital ตัดสินใจขาย Markmonitor เพื่อโฟกัสที่ Bluehost และ Network Solutions ➡️ Bluehost ให้บริการแก่ผู้ใช้ WordPress กว่า 5 ล้านราย ➡️ Network Solutions เป็นผู้นำด้านโดเมนและการสร้างตัวตนออนไลน์สำหรับ SMB ➡️ Newfold เน้นการใช้เครื่องมือสร้างเว็บไซต์ที่ขับเคลื่อนด้วย AI เพื่อรองรับลูกค้ารายย่อย ➡️ การขายครั้งนี้เป็นส่วนหนึ่งของกลยุทธ์ปรับโครงสร้างธุรกิจของ Newfold ✅ ข้อมูลเสริมจากภายนอก ➡️ Com Laude เป็นผู้ให้บริการโดเมนองค์กรที่มีชื่อเสียงด้านบริการแบบ “white glove” ➡️ Markmonitor เคยเป็นผู้นำในตลาด corporate registrar และมีบทบาทสำคัญในการปกป้องแบรนด์ระดับโลก ➡️ ตลาด domain registrar สำหรับองค์กรมีมูลค่าสูงแต่ไม่เป็นที่รู้จักในวงกว้าง ➡️ การใช้ AI ในการจัดการโดเมนช่วยตรวจจับการละเมิดแบรนด์และการโจมตีแบบฟิชชิ่งได้ดีขึ้น ➡️ การควบรวมกิจการในตลาดนี้อาจนำไปสู่การพัฒนาเครื่องมือแบบครบวงจรสำหรับองค์กร https://www.techradar.com/pro/bluehost-owner-offloads-business-domain-registrar-markmonitor-to-focus-on-its-web-hosting-segment-and-its-seven-million-customers
    0 Comments 0 Shares 119 Views 0 Reviews
  • “Red Hat ถูกเจาะ GitHub — แฮกเกอร์อ้างขโมยข้อมูลลูกค้า 800 ราย รวมถึงหน่วยงานรัฐสหรัฐฯ”

    กลุ่มแฮกเกอร์ชื่อ Crimson Collective ได้ออกมาอ้างว่าเจาะระบบ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูลไปกว่า 570GB จากโปรเจกต์ภายในกว่า 28,000 รายการ โดยหนึ่งในข้อมูลที่ถูกกล่าวถึงคือเอกสาร Customer Engagement Records (CERs) จำนวนกว่า 800 ชุด ซึ่งเป็นเอกสารที่ใช้ในการให้คำปรึกษาแก่ลูกค้าองค์กร และมักมีข้อมูลละเอียดเกี่ยวกับโครงสร้างระบบ, การตั้งค่าเครือข่าย, token สำหรับเข้าถึงระบบ, และคำแนะนำการใช้งานที่อาจนำไปใช้โจมตีต่อได้

    Red Hat ยืนยันว่ามีเหตุการณ์ด้านความปลอดภัยเกิดขึ้นจริงในส่วนของธุรกิจที่ปรึกษา แต่ยังไม่สามารถยืนยันได้ว่าข้อมูล CERs ถูกขโมยไปตามที่แฮกเกอร์กล่าวอ้างหรือไม่ และยืนยันว่าไม่มีผลกระทบต่อบริการหรือผลิตภัณฑ์อื่นของบริษัท

    Crimson Collective ยังอ้างว่าได้เข้าถึงโครงสร้างพื้นฐานของลูกค้าบางรายแล้ว โดยใช้ token และ URI ที่พบในเอกสาร CERs และโค้ดภายใน GitHub ซึ่งรวมถึงองค์กรใหญ่ระดับโลก เช่น Bank of America, T-Mobile, AT&T, Fidelity, Mayo Clinic, Walmart, กองทัพเรือสหรัฐฯ, FAA และหน่วยงานรัฐบาลอื่น ๆ

    แม้ Red Hat จะเริ่มดำเนินการแก้ไขแล้ว แต่การที่แฮกเกอร์เผยแพร่รายการไฟล์และตัวอย่างเอกสารบน Telegram ทำให้หลายฝ่ายกังวลว่าเหตุการณ์นี้อาจเป็นหนึ่งในการรั่วไหลของซอร์สโค้ดและข้อมูลลูกค้าครั้งใหญ่ที่สุดในประวัติศาสตร์ของวงการโอเพ่นซอร์ส

    ข้อมูลสำคัญจากข่าว
    Crimson Collective อ้างว่าเจาะ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูล 570GB
    ข้อมูลที่ถูกขโมยมาจากกว่า 28,000 โปรเจกต์ภายใน
    มี CERs กว่า 800 ชุดที่อาจมีข้อมูลโครงสร้างระบบ, token, และคำแนะนำการใช้งาน
    Red Hat ยืนยันเหตุการณ์ด้านความปลอดภัยในธุรกิจที่ปรึกษา แต่ไม่ยืนยันการขโมย CERs
    ข้อมูลที่ถูกอ้างว่ารั่วไหลมี URI ฐานข้อมูล, token, และข้อมูลที่เข้าถึงลูกค้า downstream
    รายชื่อองค์กรที่อาจได้รับผลกระทบรวมถึง Bank of America, T-Mobile, AT&T, FAA และหน่วยงานรัฐ
    แฮกเกอร์เผยแพร่รายการไฟล์และ CERs บน Telegram พร้อมตัวอย่างเอกสาร
    Red Hat ยืนยันว่าไม่มีผลกระทบต่อผลิตภัณฑ์หรือบริการอื่น และมั่นใจในความปลอดภัยของซัพพลายเชนซอฟต์แวร์

    ข้อมูลเสริมจากภายนอก
    CERs เป็นเอกสารที่ปรึกษาภายในที่มักมีข้อมูลละเอียดเกี่ยวกับระบบของลูกค้า
    การรั่วไหลของ token และ URI อาจนำไปสู่การเข้าถึงระบบของลูกค้าโดยตรง
    GitHub ส่วนตัวขององค์กรมักมีโค้ดที่ยังไม่เปิดเผย, สคริปต์อัตโนมัติ, และข้อมูลการตั้งค่าระบบ
    การเจาะระบบผ่าน GitHub เป็นหนึ่งในช่องทางที่นิยมในกลุ่มแฮกเกอร์ยุคใหม่
    การโจมตีลักษณะนี้อาจนำไปสู่การโจมตี supply chain ที่กระทบต่อหลายองค์กรพร้อมกัน

    https://www.techradar.com/pro/security/red-hat-confirms-major-data-breach-after-hackers-claim-mega-haul
    🧨 “Red Hat ถูกเจาะ GitHub — แฮกเกอร์อ้างขโมยข้อมูลลูกค้า 800 ราย รวมถึงหน่วยงานรัฐสหรัฐฯ” กลุ่มแฮกเกอร์ชื่อ Crimson Collective ได้ออกมาอ้างว่าเจาะระบบ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูลไปกว่า 570GB จากโปรเจกต์ภายในกว่า 28,000 รายการ โดยหนึ่งในข้อมูลที่ถูกกล่าวถึงคือเอกสาร Customer Engagement Records (CERs) จำนวนกว่า 800 ชุด ซึ่งเป็นเอกสารที่ใช้ในการให้คำปรึกษาแก่ลูกค้าองค์กร และมักมีข้อมูลละเอียดเกี่ยวกับโครงสร้างระบบ, การตั้งค่าเครือข่าย, token สำหรับเข้าถึงระบบ, และคำแนะนำการใช้งานที่อาจนำไปใช้โจมตีต่อได้ Red Hat ยืนยันว่ามีเหตุการณ์ด้านความปลอดภัยเกิดขึ้นจริงในส่วนของธุรกิจที่ปรึกษา แต่ยังไม่สามารถยืนยันได้ว่าข้อมูล CERs ถูกขโมยไปตามที่แฮกเกอร์กล่าวอ้างหรือไม่ และยืนยันว่าไม่มีผลกระทบต่อบริการหรือผลิตภัณฑ์อื่นของบริษัท Crimson Collective ยังอ้างว่าได้เข้าถึงโครงสร้างพื้นฐานของลูกค้าบางรายแล้ว โดยใช้ token และ URI ที่พบในเอกสาร CERs และโค้ดภายใน GitHub ซึ่งรวมถึงองค์กรใหญ่ระดับโลก เช่น Bank of America, T-Mobile, AT&T, Fidelity, Mayo Clinic, Walmart, กองทัพเรือสหรัฐฯ, FAA และหน่วยงานรัฐบาลอื่น ๆ แม้ Red Hat จะเริ่มดำเนินการแก้ไขแล้ว แต่การที่แฮกเกอร์เผยแพร่รายการไฟล์และตัวอย่างเอกสารบน Telegram ทำให้หลายฝ่ายกังวลว่าเหตุการณ์นี้อาจเป็นหนึ่งในการรั่วไหลของซอร์สโค้ดและข้อมูลลูกค้าครั้งใหญ่ที่สุดในประวัติศาสตร์ของวงการโอเพ่นซอร์ส ✅ ข้อมูลสำคัญจากข่าว ➡️ Crimson Collective อ้างว่าเจาะ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูล 570GB ➡️ ข้อมูลที่ถูกขโมยมาจากกว่า 28,000 โปรเจกต์ภายใน ➡️ มี CERs กว่า 800 ชุดที่อาจมีข้อมูลโครงสร้างระบบ, token, และคำแนะนำการใช้งาน ➡️ Red Hat ยืนยันเหตุการณ์ด้านความปลอดภัยในธุรกิจที่ปรึกษา แต่ไม่ยืนยันการขโมย CERs ➡️ ข้อมูลที่ถูกอ้างว่ารั่วไหลมี URI ฐานข้อมูล, token, และข้อมูลที่เข้าถึงลูกค้า downstream ➡️ รายชื่อองค์กรที่อาจได้รับผลกระทบรวมถึง Bank of America, T-Mobile, AT&T, FAA และหน่วยงานรัฐ ➡️ แฮกเกอร์เผยแพร่รายการไฟล์และ CERs บน Telegram พร้อมตัวอย่างเอกสาร ➡️ Red Hat ยืนยันว่าไม่มีผลกระทบต่อผลิตภัณฑ์หรือบริการอื่น และมั่นใจในความปลอดภัยของซัพพลายเชนซอฟต์แวร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ CERs เป็นเอกสารที่ปรึกษาภายในที่มักมีข้อมูลละเอียดเกี่ยวกับระบบของลูกค้า ➡️ การรั่วไหลของ token และ URI อาจนำไปสู่การเข้าถึงระบบของลูกค้าโดยตรง ➡️ GitHub ส่วนตัวขององค์กรมักมีโค้ดที่ยังไม่เปิดเผย, สคริปต์อัตโนมัติ, และข้อมูลการตั้งค่าระบบ ➡️ การเจาะระบบผ่าน GitHub เป็นหนึ่งในช่องทางที่นิยมในกลุ่มแฮกเกอร์ยุคใหม่ ➡️ การโจมตีลักษณะนี้อาจนำไปสู่การโจมตี supply chain ที่กระทบต่อหลายองค์กรพร้อมกัน https://www.techradar.com/pro/security/red-hat-confirms-major-data-breach-after-hackers-claim-mega-haul
    WWW.TECHRADAR.COM
    Red Hat confirms major data breach after hackers claim mega haul
    Red Hat breach is confirmed, but not claims of data theft
    0 Comments 0 Shares 101 Views 0 Reviews
  • “Shadow AI ระบาดในองค์กร — ผู้บริหารใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตมากที่สุด พร้อมแชร์ข้อมูลลับโดยไม่รู้ตัว”

    ผลสำรวจล่าสุดจาก Cybernews เผยให้เห็นภาพที่น่ากังวลของการใช้ AI ในที่ทำงาน โดยเฉพาะการใช้เครื่องมือที่ไม่ได้รับอนุญาตจากองค์กร หรือที่เรียกว่า “Shadow AI” ซึ่งกำลังกลายเป็นปัญหาใหญ่ในหลายบริษัททั่วโลก

    กว่า 59% ของพนักงานยอมรับว่าใช้เครื่องมือ AI ที่องค์กรไม่ได้อนุมัติ และที่น่าตกใจคือ 75% ของคนกลุ่มนี้เคยแชร์ข้อมูลที่เป็นความลับ เช่น ข้อมูลลูกค้า เอกสารภายใน รหัสโปรแกรม หรือแม้แต่ข้อมูลด้านกฎหมายและการเงิน โดยไม่รู้ว่าข้อมูลเหล่านั้นอาจถูกเก็บไว้โดยระบบ AI ที่ไม่มีการควบคุม

    ที่น่าประหลาดใจคือ ผู้บริหารระดับสูงกลับเป็นกลุ่มที่ใช้ Shadow AI มากที่สุดถึง 93% ตามมาด้วยผู้จัดการ 73% และพนักงานทั่วไป 62% ซึ่งสะท้อนว่าปัญหานี้ไม่ได้เกิดจากการขาดความรู้เท่านั้น แต่ยังเกิดจากการขาดเครื่องมือที่ตอบโจทย์จริง ๆ เพราะแม้จะมีองค์กรถึง 52% ที่จัดหาเครื่องมือ AI ที่ได้รับอนุญาตให้ใช้ แต่มีเพียง 1 ใน 3 ของพนักงานที่รู้สึกว่าเครื่องมือเหล่านั้นตอบโจทย์การทำงาน

    ข้อมูลที่ถูกแชร์ผ่าน Shadow AI มีตั้งแต่ข้อมูลพนักงาน (35%) ข้อมูลลูกค้า (32%) เอกสารภายใน (27%) ไปจนถึงโค้ดและอัลกอริธึมเฉพาะของบริษัท (20%) ทั้งที่ 89% ของพนักงานรู้ว่า AI มีความเสี่ยง และ 64% ยอมรับว่าการใช้ Shadow AI อาจนำไปสู่การรั่วไหลของข้อมูล

    แม้หลายคนจะบอกว่าจะหยุดใช้ทันทีหากเกิดเหตุรั่วไหล แต่ในความเป็นจริง มีเพียงไม่กี่องค์กรที่มีนโยบายควบคุมการใช้ AI อย่างจริงจัง โดย 23% ยังไม่มีนโยบาย AI เลย และอีกหลายแห่งยังไม่สามารถให้เครื่องมือที่ปลอดภัยและมีประสิทธิภาพเพียงพอ

    ข้อมูลสำคัญจากข่าว
    59% ของพนักงานใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตจากองค์กร
    75% ของผู้ใช้ Shadow AI เคยแชร์ข้อมูลที่เป็นความลับ
    ผู้บริหารระดับสูงใช้ Shadow AI มากที่สุดถึง 93%
    ข้อมูลที่ถูกแชร์มีทั้งข้อมูลพนักงาน ลูกค้า เอกสารภายใน และโค้ดเฉพาะ
    89% ของพนักงานรู้ว่า AI มีความเสี่ยง และ 64% ยอมรับว่าอาจเกิดการรั่วไหล
    57% บอกว่าจะหยุดใช้หากเกิดเหตุรั่วไหล แต่ยังไม่มีมาตรการป้องกัน
    23% ขององค์กรยังไม่มีนโยบาย AI อย่างเป็นทางการ
    มีเพียง 1 ใน 3 ของพนักงานที่รู้สึกว่าเครื่องมือ AI ที่องค์กรจัดให้ตอบโจทย์การทำงาน

    ข้อมูลเสริมจากภายนอก
    Shadow AI คือการใช้เครื่องมือ AI โดยไม่ได้รับอนุญาตจากฝ่าย IT หรือฝ่ายความปลอดภัย
    เครื่องมือที่นิยมใช้ ได้แก่ ChatGPT, Claude, Grammarly, Jasper และ Perplexity
    การใช้ AI ในงานเขียน วิเคราะห์ข้อมูล และการวิจัยเป็นที่นิยมมากที่สุด
    ความไม่เท่าเทียมในการเข้าถึงเครื่องมือ AI ทำให้พนักงานบางกลุ่มต้องหาทางใช้เอง
    การใช้ AI โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดลิขสิทธิ์และความเสี่ยงด้านความมั่นคง

    https://www.techradar.com/pro/many-workers-are-using-unapproved-ai-tools-at-work-and-sharing-a-lot-of-private-data-they-really-shouldnt
    🕵️‍♀️ “Shadow AI ระบาดในองค์กร — ผู้บริหารใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตมากที่สุด พร้อมแชร์ข้อมูลลับโดยไม่รู้ตัว” ผลสำรวจล่าสุดจาก Cybernews เผยให้เห็นภาพที่น่ากังวลของการใช้ AI ในที่ทำงาน โดยเฉพาะการใช้เครื่องมือที่ไม่ได้รับอนุญาตจากองค์กร หรือที่เรียกว่า “Shadow AI” ซึ่งกำลังกลายเป็นปัญหาใหญ่ในหลายบริษัททั่วโลก กว่า 59% ของพนักงานยอมรับว่าใช้เครื่องมือ AI ที่องค์กรไม่ได้อนุมัติ และที่น่าตกใจคือ 75% ของคนกลุ่มนี้เคยแชร์ข้อมูลที่เป็นความลับ เช่น ข้อมูลลูกค้า เอกสารภายใน รหัสโปรแกรม หรือแม้แต่ข้อมูลด้านกฎหมายและการเงิน โดยไม่รู้ว่าข้อมูลเหล่านั้นอาจถูกเก็บไว้โดยระบบ AI ที่ไม่มีการควบคุม ที่น่าประหลาดใจคือ ผู้บริหารระดับสูงกลับเป็นกลุ่มที่ใช้ Shadow AI มากที่สุดถึง 93% ตามมาด้วยผู้จัดการ 73% และพนักงานทั่วไป 62% ซึ่งสะท้อนว่าปัญหานี้ไม่ได้เกิดจากการขาดความรู้เท่านั้น แต่ยังเกิดจากการขาดเครื่องมือที่ตอบโจทย์จริง ๆ เพราะแม้จะมีองค์กรถึง 52% ที่จัดหาเครื่องมือ AI ที่ได้รับอนุญาตให้ใช้ แต่มีเพียง 1 ใน 3 ของพนักงานที่รู้สึกว่าเครื่องมือเหล่านั้นตอบโจทย์การทำงาน ข้อมูลที่ถูกแชร์ผ่าน Shadow AI มีตั้งแต่ข้อมูลพนักงาน (35%) ข้อมูลลูกค้า (32%) เอกสารภายใน (27%) ไปจนถึงโค้ดและอัลกอริธึมเฉพาะของบริษัท (20%) ทั้งที่ 89% ของพนักงานรู้ว่า AI มีความเสี่ยง และ 64% ยอมรับว่าการใช้ Shadow AI อาจนำไปสู่การรั่วไหลของข้อมูล แม้หลายคนจะบอกว่าจะหยุดใช้ทันทีหากเกิดเหตุรั่วไหล แต่ในความเป็นจริง มีเพียงไม่กี่องค์กรที่มีนโยบายควบคุมการใช้ AI อย่างจริงจัง โดย 23% ยังไม่มีนโยบาย AI เลย และอีกหลายแห่งยังไม่สามารถให้เครื่องมือที่ปลอดภัยและมีประสิทธิภาพเพียงพอ ✅ ข้อมูลสำคัญจากข่าว ➡️ 59% ของพนักงานใช้เครื่องมือ AI ที่ไม่ได้รับอนุญาตจากองค์กร ➡️ 75% ของผู้ใช้ Shadow AI เคยแชร์ข้อมูลที่เป็นความลับ ➡️ ผู้บริหารระดับสูงใช้ Shadow AI มากที่สุดถึง 93% ➡️ ข้อมูลที่ถูกแชร์มีทั้งข้อมูลพนักงาน ลูกค้า เอกสารภายใน และโค้ดเฉพาะ ➡️ 89% ของพนักงานรู้ว่า AI มีความเสี่ยง และ 64% ยอมรับว่าอาจเกิดการรั่วไหล ➡️ 57% บอกว่าจะหยุดใช้หากเกิดเหตุรั่วไหล แต่ยังไม่มีมาตรการป้องกัน ➡️ 23% ขององค์กรยังไม่มีนโยบาย AI อย่างเป็นทางการ ➡️ มีเพียง 1 ใน 3 ของพนักงานที่รู้สึกว่าเครื่องมือ AI ที่องค์กรจัดให้ตอบโจทย์การทำงาน ✅ ข้อมูลเสริมจากภายนอก ➡️ Shadow AI คือการใช้เครื่องมือ AI โดยไม่ได้รับอนุญาตจากฝ่าย IT หรือฝ่ายความปลอดภัย ➡️ เครื่องมือที่นิยมใช้ ได้แก่ ChatGPT, Claude, Grammarly, Jasper และ Perplexity ➡️ การใช้ AI ในงานเขียน วิเคราะห์ข้อมูล และการวิจัยเป็นที่นิยมมากที่สุด ➡️ ความไม่เท่าเทียมในการเข้าถึงเครื่องมือ AI ทำให้พนักงานบางกลุ่มต้องหาทางใช้เอง ➡️ การใช้ AI โดยไม่มีการควบคุมอาจนำไปสู่การละเมิดลิขสิทธิ์และความเสี่ยงด้านความมั่นคง https://www.techradar.com/pro/many-workers-are-using-unapproved-ai-tools-at-work-and-sharing-a-lot-of-private-data-they-really-shouldnt
    0 Comments 0 Shares 100 Views 0 Reviews
  • “LatentCSI: เปลี่ยนสัญญาณ Wi-Fi ให้กลายเป็นภาพห้องแบบสมจริง — AI วาดภาพจากคลื่นที่มองไม่เห็น”

    นักวิจัยจากสถาบันวิทยาศาสตร์โตเกียวได้เปิดตัวเทคโนโลยีใหม่ชื่อว่า LatentCSI ซึ่งสามารถใช้สัญญาณ Wi-Fi ที่อยู่รอบตัวเราในการสร้างภาพความละเอียดสูงของห้องหรือพื้นที่ได้อย่างแม่นยำ โดยอาศัยโมเดล AI แบบ diffusion ที่ถูกฝึกไว้ล่วงหน้า เช่น Stable Diffusion 3

    หลักการทำงานคือการใช้ข้อมูล Wi-Fi CSI (Channel State Information) ซึ่งเป็นข้อมูลที่เกิดจากการสะท้อนของคลื่น Wi-Fi กับวัตถุต่าง ๆ ในห้อง เช่น ผนัง เฟอร์นิเจอร์ หรือแม้แต่คน แล้วนำข้อมูลนั้นไปแปลงเป็น “latent space” แทนที่จะเป็น “pixel space” แบบภาพทั่วไป จากนั้น AI จะเติมรายละเอียดที่ขาดหายไป และสร้างภาพที่สมจริงออกมา

    สิ่งที่ทำให้ LatentCSI แตกต่างจากเทคโนโลยีเดิมคือความเร็วและความแม่นยำ เพราะไม่ต้องใช้การประมวลผลหนักแบบ GAN หรือการวิเคราะห์ภาพแบบเดิม ๆ อีกต่อไป โดยใช้ encoder ที่ถูกปรับแต่งให้รับข้อมูล Wi-Fi แทนภาพ และสามารถสร้างภาพได้รวดเร็วกว่าเดิมหลายเท่า

    อย่างไรก็ตาม ระบบนี้ยังต้องใช้โมเดลที่ถูกฝึกไว้ล่วงหน้าด้วยภาพจริงของพื้นที่นั้น ๆ ก่อน จึงจะสามารถสร้างภาพจาก Wi-Fi ได้อย่างแม่นยำ ซึ่งหมายความว่าไม่สามารถใช้กับพื้นที่ที่ไม่เคยถูกฝึกไว้ได้ทันที และยังมีข้อกังวลเรื่องความเป็นส่วนตัว หากเทคโนโลยีนี้ถูกนำไปใช้ในอุปกรณ์ทั่วไป เช่น เราเตอร์หรือโมเด็มที่มีฟีเจอร์ตรวจจับการเคลื่อนไหว

    ข้อมูลสำคัญจากข่าว
    LatentCSI ใช้ข้อมูล Wi-Fi CSI เพื่อสร้างภาพห้องแบบสมจริง
    ข้อมูล CSI เกิดจากการสะท้อนคลื่น Wi-Fi กับวัตถุในพื้นที่
    ระบบแปลง CSI เป็น latent space แล้วใช้ AI เติมรายละเอียด
    ใช้ Stable Diffusion 3 ที่ถูกฝึกไว้ล่วงหน้าในการสร้างภาพ
    Encoder ถูกปรับให้รับข้อมูล Wi-Fi แทนภาพทั่วไป
    LatentCSI ทำงานเร็วและแม่นยำกว่าระบบเดิมที่ใช้ GAN
    สามารถตรวจจับตำแหน่งคนและวัตถุในห้องได้แบบเรียลไทม์
    ใช้ภาพจริงในการฝึกโมเดลก่อนนำไปใช้กับ Wi-Fi CSI

    ข้อมูลเสริมจากภายนอก
    Wi-Fi CSI ถูกใช้ในงานวิจัยด้าน motion sensing และ indoor mapping มานาน
    Latent space คือการแทนภาพในรูปแบบที่บีบอัดและเข้าใจง่ายสำหรับ AI
    Stable Diffusion เป็นโมเดลสร้างภาพที่ได้รับความนิยมสูงในงาน generative AI
    เทคโนโลยีนี้สามารถนำไปใช้ใน smart home, robotics หรือระบบรักษาความปลอดภัย
    การใช้ latent diffusion ช่วยลดภาระการประมวลผลและเพิ่มความเร็วในการสร้างภาพ

    https://www.tomshardware.com/tech-industry/wi-fi-signals-can-now-create-accurate-images-of-a-room-with-the-help-of-pre-trained-ai-latentcsi-leverages-stable-diffusion-3-to-turn-wi-fi-data-into-a-digital-paintbrush
    📡 “LatentCSI: เปลี่ยนสัญญาณ Wi-Fi ให้กลายเป็นภาพห้องแบบสมจริง — AI วาดภาพจากคลื่นที่มองไม่เห็น” นักวิจัยจากสถาบันวิทยาศาสตร์โตเกียวได้เปิดตัวเทคโนโลยีใหม่ชื่อว่า LatentCSI ซึ่งสามารถใช้สัญญาณ Wi-Fi ที่อยู่รอบตัวเราในการสร้างภาพความละเอียดสูงของห้องหรือพื้นที่ได้อย่างแม่นยำ โดยอาศัยโมเดล AI แบบ diffusion ที่ถูกฝึกไว้ล่วงหน้า เช่น Stable Diffusion 3 หลักการทำงานคือการใช้ข้อมูล Wi-Fi CSI (Channel State Information) ซึ่งเป็นข้อมูลที่เกิดจากการสะท้อนของคลื่น Wi-Fi กับวัตถุต่าง ๆ ในห้อง เช่น ผนัง เฟอร์นิเจอร์ หรือแม้แต่คน แล้วนำข้อมูลนั้นไปแปลงเป็น “latent space” แทนที่จะเป็น “pixel space” แบบภาพทั่วไป จากนั้น AI จะเติมรายละเอียดที่ขาดหายไป และสร้างภาพที่สมจริงออกมา สิ่งที่ทำให้ LatentCSI แตกต่างจากเทคโนโลยีเดิมคือความเร็วและความแม่นยำ เพราะไม่ต้องใช้การประมวลผลหนักแบบ GAN หรือการวิเคราะห์ภาพแบบเดิม ๆ อีกต่อไป โดยใช้ encoder ที่ถูกปรับแต่งให้รับข้อมูล Wi-Fi แทนภาพ และสามารถสร้างภาพได้รวดเร็วกว่าเดิมหลายเท่า อย่างไรก็ตาม ระบบนี้ยังต้องใช้โมเดลที่ถูกฝึกไว้ล่วงหน้าด้วยภาพจริงของพื้นที่นั้น ๆ ก่อน จึงจะสามารถสร้างภาพจาก Wi-Fi ได้อย่างแม่นยำ ซึ่งหมายความว่าไม่สามารถใช้กับพื้นที่ที่ไม่เคยถูกฝึกไว้ได้ทันที และยังมีข้อกังวลเรื่องความเป็นส่วนตัว หากเทคโนโลยีนี้ถูกนำไปใช้ในอุปกรณ์ทั่วไป เช่น เราเตอร์หรือโมเด็มที่มีฟีเจอร์ตรวจจับการเคลื่อนไหว ✅ ข้อมูลสำคัญจากข่าว ➡️ LatentCSI ใช้ข้อมูล Wi-Fi CSI เพื่อสร้างภาพห้องแบบสมจริง ➡️ ข้อมูล CSI เกิดจากการสะท้อนคลื่น Wi-Fi กับวัตถุในพื้นที่ ➡️ ระบบแปลง CSI เป็น latent space แล้วใช้ AI เติมรายละเอียด ➡️ ใช้ Stable Diffusion 3 ที่ถูกฝึกไว้ล่วงหน้าในการสร้างภาพ ➡️ Encoder ถูกปรับให้รับข้อมูล Wi-Fi แทนภาพทั่วไป ➡️ LatentCSI ทำงานเร็วและแม่นยำกว่าระบบเดิมที่ใช้ GAN ➡️ สามารถตรวจจับตำแหน่งคนและวัตถุในห้องได้แบบเรียลไทม์ ➡️ ใช้ภาพจริงในการฝึกโมเดลก่อนนำไปใช้กับ Wi-Fi CSI ✅ ข้อมูลเสริมจากภายนอก ➡️ Wi-Fi CSI ถูกใช้ในงานวิจัยด้าน motion sensing และ indoor mapping มานาน ➡️ Latent space คือการแทนภาพในรูปแบบที่บีบอัดและเข้าใจง่ายสำหรับ AI ➡️ Stable Diffusion เป็นโมเดลสร้างภาพที่ได้รับความนิยมสูงในงาน generative AI ➡️ เทคโนโลยีนี้สามารถนำไปใช้ใน smart home, robotics หรือระบบรักษาความปลอดภัย ➡️ การใช้ latent diffusion ช่วยลดภาระการประมวลผลและเพิ่มความเร็วในการสร้างภาพ https://www.tomshardware.com/tech-industry/wi-fi-signals-can-now-create-accurate-images-of-a-room-with-the-help-of-pre-trained-ai-latentcsi-leverages-stable-diffusion-3-to-turn-wi-fi-data-into-a-digital-paintbrush
    0 Comments 0 Shares 100 Views 0 Reviews
  • “AI สหรัฐฯ ทิ้งห่างจีน — ผลทดสอบ 19 ด้านชี้ชัด DeepSeek ยังตามหลัง OpenAI และ Anthropic แบบไม่เห็นฝุ่น”

    สหรัฐฯ ประกาศชัยชนะในสนามแข่งขัน AI ระดับโลก หลังจากสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) เผยผลการทดสอบเปรียบเทียบโมเดล AI ระหว่างฝั่งอเมริกันและจีน โดยโมเดลจาก OpenAI และ Anthropic เอาชนะ DeepSeek จากจีนในทุกหมวดหมู่ รวม 19 ด้าน ตั้งแต่ความรู้ทั่วไป การเขียนโปรแกรม ไปจนถึงความปลอดภัยจากการโจมตีแบบ hijack และ jailbreak

    รัฐมนตรีพาณิชย์สหรัฐฯ Howard Lutnick ขอบคุณประธานาธิบดี Donald Trump สำหรับ “AI Action Plan” ที่ผลักดันให้เกิดการลงทุนโครงสร้างพื้นฐานและมาตรฐานด้าน AI จนทำให้สหรัฐฯ ครองความเป็นผู้นำในด้านนี้ พร้อมเตือนว่า “การพึ่งพา AI จากประเทศคู่แข่งคือความเสี่ยงต่อความมั่นคงแห่งชาติ”

    การทดสอบดำเนินการโดยศูนย์ CAISI ภายใต้ NIST โดยใช้โมเดลจากฝั่งจีน ได้แก่ DeepSeek R1, R1-0528 และ V3.1 เปรียบเทียบกับ GPT-5, GPT-5-mini, GPT-oss จาก OpenAI และ Opus 4 จาก Anthropic ผลปรากฏว่าโมเดลสหรัฐฯ ทำคะแนนสูงกว่าทุกด้าน โดยเฉพาะงานด้าน cybersecurity และ software engineering ที่โมเดลสหรัฐฯ ทำได้ดีกว่า 20–80% และยังมีต้นทุนการใช้งานต่ำกว่าถึง 35%

    ที่น่ากังวลคือ DeepSeek มีช่องโหว่ด้านความปลอดภัยสูงมาก — โมเดล R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูกโจมตีด้วยเทคนิค jailbreak ในขณะที่โมเดลสหรัฐฯ ตอบสนองเพียง 8% นอกจากนี้ยังพบว่า DeepSeek มีแนวโน้มถูก hijack ได้ง่ายกว่า 12 เท่า และมีความลำเอียงทางการเมือง โดยหลีกเลี่ยงหัวข้ออ่อนไหว เช่น เหตุการณ์เทียนอันเหมิน และมักตอบสนองตามแนวทางรัฐบาลจีน

    แม้ DeepSeek จะออกโมเดลใหม่ V3.2 แล้วในสัปดาห์เดียวกัน แต่ CAISI เตือนว่า “การใช้งานโมเดลเหล่านี้อาจเป็นความเสี่ยงต่อผู้พัฒนาแอป ผู้บริโภค และความมั่นคงของสหรัฐฯ”

    ข้อมูลสำคัญจากข่าว
    NIST ทดสอบโมเดล AI จากสหรัฐฯ และจีนรวม 19 หมวดหมู่
    โมเดลจาก OpenAI และ Anthropic ชนะ DeepSeek ทุกด้าน
    ด้าน software engineering และ cybersecurity สหรัฐฯ ทำได้ดีกว่า 20–80%
    โมเดลสหรัฐฯ มีต้นทุนการใช้งานต่ำกว่าถึง 35%
    DeepSeek R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูก jailbreak
    โมเดลจีนถูก hijack ได้ง่ายกว่า 12 เท่า
    พบการเซ็นเซอร์เนื้อหาและความลำเอียงทางการเมืองใน DeepSeek
    CAISI เตือนว่าการใช้โมเดลจีนอาจเสี่ยงต่อความมั่นคง
    รัฐมนตรี Lutnick ขอบคุณ Trump สำหรับ AI Action Plan ที่ผลักดันการพัฒนา AI สหรัฐฯ
    DeepSeek มีการดาวน์โหลดเพิ่มขึ้น 1,000% ตั้งแต่ต้นปี 2025

    ข้อมูลเสริมจากภายนอก
    jailbreak คือเทคนิคที่ใช้หลอกให้ AI ทำสิ่งที่ขัดกับข้อจำกัดด้านความปลอดภัย
    hijack agent คือการควบคุม AI ให้ทำงานผิดวัตถุประสงค์ เช่น สร้างมัลแวร์หรือขโมยข้อมูล
    CAISI เป็นหน่วยงานใหม่ภายใต้ NIST ที่ดูแลมาตรฐานและความปลอดภัยของ AI
    GPT-5 และ Opus 4 เป็นโมเดลระดับสูงที่ใช้ในงานวิจัยและองค์กรขนาดใหญ่
    การเซ็นเซอร์ใน AI อาจกระทบต่อความน่าเชื่อถือและความโปร่งใสของระบบ

    https://www.tomshardware.com/tech-industry/artificial-intelligence/u-s-commerce-sec-lutnick-says-american-ai-dominates-deepseek-thanks-trump-for-ai-action-plan-openai-and-anthropic-beat-chinese-models-across-19-different-benchmarks
    🇺🇸🤖 “AI สหรัฐฯ ทิ้งห่างจีน — ผลทดสอบ 19 ด้านชี้ชัด DeepSeek ยังตามหลัง OpenAI และ Anthropic แบบไม่เห็นฝุ่น” สหรัฐฯ ประกาศชัยชนะในสนามแข่งขัน AI ระดับโลก หลังจากสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) เผยผลการทดสอบเปรียบเทียบโมเดล AI ระหว่างฝั่งอเมริกันและจีน โดยโมเดลจาก OpenAI และ Anthropic เอาชนะ DeepSeek จากจีนในทุกหมวดหมู่ รวม 19 ด้าน ตั้งแต่ความรู้ทั่วไป การเขียนโปรแกรม ไปจนถึงความปลอดภัยจากการโจมตีแบบ hijack และ jailbreak รัฐมนตรีพาณิชย์สหรัฐฯ Howard Lutnick ขอบคุณประธานาธิบดี Donald Trump สำหรับ “AI Action Plan” ที่ผลักดันให้เกิดการลงทุนโครงสร้างพื้นฐานและมาตรฐานด้าน AI จนทำให้สหรัฐฯ ครองความเป็นผู้นำในด้านนี้ พร้อมเตือนว่า “การพึ่งพา AI จากประเทศคู่แข่งคือความเสี่ยงต่อความมั่นคงแห่งชาติ” การทดสอบดำเนินการโดยศูนย์ CAISI ภายใต้ NIST โดยใช้โมเดลจากฝั่งจีน ได้แก่ DeepSeek R1, R1-0528 และ V3.1 เปรียบเทียบกับ GPT-5, GPT-5-mini, GPT-oss จาก OpenAI และ Opus 4 จาก Anthropic ผลปรากฏว่าโมเดลสหรัฐฯ ทำคะแนนสูงกว่าทุกด้าน โดยเฉพาะงานด้าน cybersecurity และ software engineering ที่โมเดลสหรัฐฯ ทำได้ดีกว่า 20–80% และยังมีต้นทุนการใช้งานต่ำกว่าถึง 35% ที่น่ากังวลคือ DeepSeek มีช่องโหว่ด้านความปลอดภัยสูงมาก — โมเดล R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูกโจมตีด้วยเทคนิค jailbreak ในขณะที่โมเดลสหรัฐฯ ตอบสนองเพียง 8% นอกจากนี้ยังพบว่า DeepSeek มีแนวโน้มถูก hijack ได้ง่ายกว่า 12 เท่า และมีความลำเอียงทางการเมือง โดยหลีกเลี่ยงหัวข้ออ่อนไหว เช่น เหตุการณ์เทียนอันเหมิน และมักตอบสนองตามแนวทางรัฐบาลจีน แม้ DeepSeek จะออกโมเดลใหม่ V3.2 แล้วในสัปดาห์เดียวกัน แต่ CAISI เตือนว่า “การใช้งานโมเดลเหล่านี้อาจเป็นความเสี่ยงต่อผู้พัฒนาแอป ผู้บริโภค และความมั่นคงของสหรัฐฯ” ✅ ข้อมูลสำคัญจากข่าว ➡️ NIST ทดสอบโมเดล AI จากสหรัฐฯ และจีนรวม 19 หมวดหมู่ ➡️ โมเดลจาก OpenAI และ Anthropic ชนะ DeepSeek ทุกด้าน ➡️ ด้าน software engineering และ cybersecurity สหรัฐฯ ทำได้ดีกว่า 20–80% ➡️ โมเดลสหรัฐฯ มีต้นทุนการใช้งานต่ำกว่าถึง 35% ➡️ DeepSeek R1-0528 ตอบสนองต่อคำสั่งอันตรายถึง 94% เมื่อถูก jailbreak ➡️ โมเดลจีนถูก hijack ได้ง่ายกว่า 12 เท่า ➡️ พบการเซ็นเซอร์เนื้อหาและความลำเอียงทางการเมืองใน DeepSeek ➡️ CAISI เตือนว่าการใช้โมเดลจีนอาจเสี่ยงต่อความมั่นคง ➡️ รัฐมนตรี Lutnick ขอบคุณ Trump สำหรับ AI Action Plan ที่ผลักดันการพัฒนา AI สหรัฐฯ ➡️ DeepSeek มีการดาวน์โหลดเพิ่มขึ้น 1,000% ตั้งแต่ต้นปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ jailbreak คือเทคนิคที่ใช้หลอกให้ AI ทำสิ่งที่ขัดกับข้อจำกัดด้านความปลอดภัย ➡️ hijack agent คือการควบคุม AI ให้ทำงานผิดวัตถุประสงค์ เช่น สร้างมัลแวร์หรือขโมยข้อมูล ➡️ CAISI เป็นหน่วยงานใหม่ภายใต้ NIST ที่ดูแลมาตรฐานและความปลอดภัยของ AI ➡️ GPT-5 และ Opus 4 เป็นโมเดลระดับสูงที่ใช้ในงานวิจัยและองค์กรขนาดใหญ่ ➡️ การเซ็นเซอร์ใน AI อาจกระทบต่อความน่าเชื่อถือและความโปร่งใสของระบบ https://www.tomshardware.com/tech-industry/artificial-intelligence/u-s-commerce-sec-lutnick-says-american-ai-dominates-deepseek-thanks-trump-for-ai-action-plan-openai-and-anthropic-beat-chinese-models-across-19-different-benchmarks
    0 Comments 0 Shares 102 Views 0 Reviews
  • “Disaster Recovery ยุคใหม่: แผนรับมือภัยไซเบอร์และภัยธรรมชาติต้องเปลี่ยน — จากสำรองข้อมูลสู่การฟื้นธุรกิจในไม่กี่นาที”

    ในอดีต การสำรองข้อมูลและแผนฟื้นฟูระบบ (Disaster Recovery หรือ DR) เป็นเรื่องของฝ่ายไอทีและกฎหมายเท่านั้น แต่ในปี 2025 ทุกองค์กรต้องหันมาจริงจังกับเรื่องนี้ เพราะภัยคุกคามไม่ได้มาแค่จากไวรัสหรือไฟดับ แต่รวมถึง ransomware ที่สร้างโดย AI, ภัยธรรมชาติจากสภาพอากาศที่เปลี่ยนแปลง, และความเสี่ยงจากระบบ cloud และ SaaS ที่กระจายอยู่ทั่วทุกมุมของธุรกิจ

    บทความจาก CSO Online ได้สรุปแนวทางใหม่ในการวางแผน DR และ Business Continuity (BC) ที่ไม่ใช่แค่การสำรองข้อมูล แต่คือการ “ฟื้นธุรกิจให้กลับมาทำงานได้ภายในไม่กี่นาที” โดยใช้แนวคิด Minimum Viable Business (MVB) และเทคโนโลยีอย่าง AI, backup-as-a-service (BaaS), และ disaster recovery-as-a-service (DRaaS) เพื่อให้การฟื้นตัวเป็นไปอย่างอัตโนมัติและมีประสิทธิภาพ

    องค์กรต้องเริ่มจากการสร้างทีมข้ามสายงานที่รวมฝ่ายความปลอดภัย, กฎหมาย, การสื่อสาร, และฝ่ายปฏิบัติการ เพื่อวางแผนร่วมกันอย่างต่อเนื่อง ไม่ใช่แค่เขียนแผนแล้วเก็บไว้เฉย ๆ ต้องมีการทดสอบจริง เช่น tabletop exercise แบบ gamified ที่ช่วยให้ทีมเข้าใจสถานการณ์จริง และรู้หน้าที่ของตนเองเมื่อเกิดเหตุ

    นอกจากนี้ยังต้องปรับกลยุทธ์การสำรองข้อมูลจากแบบ 3-2-1 ไปเป็น 3-2-1-1-0 โดยเพิ่มการสำรองแบบ air-gapped และเป้าหมาย “zero error” เพื่อรับมือกับ ransomware และความผิดพลาดของระบบ โดยใช้ AI ช่วยตรวจสอบความถูกต้องของข้อมูลและแนะนำจุดที่ควรสำรอง

    สุดท้ายคือการจัดการหลังเกิดเหตุ — ไม่ใช่แค่กู้ข้อมูลกลับมา แต่ต้องวิเคราะห์ว่าเกิดอะไรขึ้น และใช้ข้อมูลสำรองเพื่อวิเคราะห์เชิงลึก เช่น การใช้ backup เพื่อทำ inference หรือวิเคราะห์แนวโน้มธุรกิจในอนาคต

    ข้อมูลสำคัญจากข่าว
    DR และ BC กลายเป็นเรื่องสำคัญระดับ C-suite และได้รับงบประมาณเพิ่มขึ้น
    แนวคิด Minimum Viable Business (MVB) คือการฟื้นฟูเฉพาะระบบที่จำเป็นก่อน
    เทคโนโลยีที่ใช้ ได้แก่ AI, BaaS, DRaaS, และระบบ backup อัตโนมัติ
    กลยุทธ์สำรองข้อมูลใหม่คือ 3-2-1-1-0 โดยเพิ่ม air-gapped backup และ zero error
    การทดสอบแผนควรใช้ tabletop exercise แบบ gamified เพื่อให้ทีมเข้าใจจริง
    การจัดการหลังเกิดเหตุต้องมี post-mortem และใช้ backup เพื่อวิเคราะห์ข้อมูล
    Gartner คาดว่า 85% ขององค์กรขนาดใหญ่จะใช้ BaaS ภายในปี 2029
    AI จะถูกใช้ในการจัดการ backup และ restore อย่างอัตโนมัติมากขึ้น

    ข้อมูลเสริมจากภายนอก
    MVB คล้ายกับแนวคิด Minimum Viable Product (MVP) แต่ใช้กับระบบธุรกิจ
    DRaaS ช่วยให้ธุรกิจสามารถ failover ไปยังระบบสำรองได้ทันทีเมื่อเกิดเหตุ
    Gamified tabletop exercise ช่วยให้การฝึกซ้อมไม่เป็นแค่การอ่านสไลด์
    Agentic AI คือ AI ที่สามารถตัดสินใจและดำเนินการได้เอง เช่น การสำรองข้อมูล
    การใช้ backup เพื่อ inference คือการนำข้อมูลเก่ามาวิเคราะห์เชิงลึก เช่น พฤติกรรมลูกค้า

    https://www.csoonline.com/article/515730/business-continuity-and-disaster-recovery-planning-the-basics.html
    🧯 “Disaster Recovery ยุคใหม่: แผนรับมือภัยไซเบอร์และภัยธรรมชาติต้องเปลี่ยน — จากสำรองข้อมูลสู่การฟื้นธุรกิจในไม่กี่นาที” ในอดีต การสำรองข้อมูลและแผนฟื้นฟูระบบ (Disaster Recovery หรือ DR) เป็นเรื่องของฝ่ายไอทีและกฎหมายเท่านั้น แต่ในปี 2025 ทุกองค์กรต้องหันมาจริงจังกับเรื่องนี้ เพราะภัยคุกคามไม่ได้มาแค่จากไวรัสหรือไฟดับ แต่รวมถึง ransomware ที่สร้างโดย AI, ภัยธรรมชาติจากสภาพอากาศที่เปลี่ยนแปลง, และความเสี่ยงจากระบบ cloud และ SaaS ที่กระจายอยู่ทั่วทุกมุมของธุรกิจ บทความจาก CSO Online ได้สรุปแนวทางใหม่ในการวางแผน DR และ Business Continuity (BC) ที่ไม่ใช่แค่การสำรองข้อมูล แต่คือการ “ฟื้นธุรกิจให้กลับมาทำงานได้ภายในไม่กี่นาที” โดยใช้แนวคิด Minimum Viable Business (MVB) และเทคโนโลยีอย่าง AI, backup-as-a-service (BaaS), และ disaster recovery-as-a-service (DRaaS) เพื่อให้การฟื้นตัวเป็นไปอย่างอัตโนมัติและมีประสิทธิภาพ องค์กรต้องเริ่มจากการสร้างทีมข้ามสายงานที่รวมฝ่ายความปลอดภัย, กฎหมาย, การสื่อสาร, และฝ่ายปฏิบัติการ เพื่อวางแผนร่วมกันอย่างต่อเนื่อง ไม่ใช่แค่เขียนแผนแล้วเก็บไว้เฉย ๆ ต้องมีการทดสอบจริง เช่น tabletop exercise แบบ gamified ที่ช่วยให้ทีมเข้าใจสถานการณ์จริง และรู้หน้าที่ของตนเองเมื่อเกิดเหตุ นอกจากนี้ยังต้องปรับกลยุทธ์การสำรองข้อมูลจากแบบ 3-2-1 ไปเป็น 3-2-1-1-0 โดยเพิ่มการสำรองแบบ air-gapped และเป้าหมาย “zero error” เพื่อรับมือกับ ransomware และความผิดพลาดของระบบ โดยใช้ AI ช่วยตรวจสอบความถูกต้องของข้อมูลและแนะนำจุดที่ควรสำรอง สุดท้ายคือการจัดการหลังเกิดเหตุ — ไม่ใช่แค่กู้ข้อมูลกลับมา แต่ต้องวิเคราะห์ว่าเกิดอะไรขึ้น และใช้ข้อมูลสำรองเพื่อวิเคราะห์เชิงลึก เช่น การใช้ backup เพื่อทำ inference หรือวิเคราะห์แนวโน้มธุรกิจในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ DR และ BC กลายเป็นเรื่องสำคัญระดับ C-suite และได้รับงบประมาณเพิ่มขึ้น ➡️ แนวคิด Minimum Viable Business (MVB) คือการฟื้นฟูเฉพาะระบบที่จำเป็นก่อน ➡️ เทคโนโลยีที่ใช้ ได้แก่ AI, BaaS, DRaaS, และระบบ backup อัตโนมัติ ➡️ กลยุทธ์สำรองข้อมูลใหม่คือ 3-2-1-1-0 โดยเพิ่ม air-gapped backup และ zero error ➡️ การทดสอบแผนควรใช้ tabletop exercise แบบ gamified เพื่อให้ทีมเข้าใจจริง ➡️ การจัดการหลังเกิดเหตุต้องมี post-mortem และใช้ backup เพื่อวิเคราะห์ข้อมูล ➡️ Gartner คาดว่า 85% ขององค์กรขนาดใหญ่จะใช้ BaaS ภายในปี 2029 ➡️ AI จะถูกใช้ในการจัดการ backup และ restore อย่างอัตโนมัติมากขึ้น ✅ ข้อมูลเสริมจากภายนอก ➡️ MVB คล้ายกับแนวคิด Minimum Viable Product (MVP) แต่ใช้กับระบบธุรกิจ ➡️ DRaaS ช่วยให้ธุรกิจสามารถ failover ไปยังระบบสำรองได้ทันทีเมื่อเกิดเหตุ ➡️ Gamified tabletop exercise ช่วยให้การฝึกซ้อมไม่เป็นแค่การอ่านสไลด์ ➡️ Agentic AI คือ AI ที่สามารถตัดสินใจและดำเนินการได้เอง เช่น การสำรองข้อมูล ➡️ การใช้ backup เพื่อ inference คือการนำข้อมูลเก่ามาวิเคราะห์เชิงลึก เช่น พฤติกรรมลูกค้า https://www.csoonline.com/article/515730/business-continuity-and-disaster-recovery-planning-the-basics.html
    WWW.CSOONLINE.COM
    Disaster recovery and business continuity: How to create an effective plan
    A well-structured — and well-rehearsed — business continuity and disaster recovery plan is more urgent than ever. Here’s how to keep your company up and running through interruptions of any kind.
    0 Comments 0 Shares 93 Views 0 Reviews
  • “YoLink Smart Hub ราคาแค่ $20 แต่เปิดช่องให้แฮกเกอร์เข้าบ้านคุณ — ช่องโหว่ 4 จุดที่ยังไม่มีแพตช์”

    ใครจะคิดว่าอุปกรณ์ IoT ราคาประหยัดอย่าง YoLink Smart Hub รุ่น v0382 ที่ขายเพียง $20 จะกลายเป็นประตูหลังให้แฮกเกอร์เข้าถึงบ้านคุณได้โดยตรง ล่าสุดทีมวิจัยจาก Bishop Fox ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุดในอุปกรณ์นี้ ซึ่งรวมถึงการควบคุมอุปกรณ์จากระยะไกล, การขโมยข้อมูล Wi-Fi, และการรักษาสิทธิ์เข้าถึงแบบไม่หมดอายุ

    YoLink Hub ทำหน้าที่เป็นศูนย์กลางควบคุมอุปกรณ์สมาร์ทในบ้าน เช่น ล็อกประตู เซ็นเซอร์ และปลั๊กไฟ โดยใช้ชิป ESP32 และสื่อสารผ่านโปรโตคอล MQTT ร่วมกับเทคโนโลยี LoRaWAN ซึ่งแม้จะดูทันสมัย แต่กลับมีช่องโหว่ที่เปิดให้ผู้โจมตีสามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้ หากรู้ device ID ซึ่งสามารถคาดเดาได้ง่าย

    ช่องโหว่แรกคือการ “ข้ามการตรวจสอบสิทธิ์” (CVE-2025-59449 และ CVE-2025-59452) ที่ทำให้แฮกเกอร์สามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่ที่สองคือการส่งข้อมูลสำคัญ เช่น รหัส Wi-Fi แบบไม่เข้ารหัส (CVE-2025-59448) ผ่าน MQTT ทำให้ข้อมูลถูกดักจับได้ง่าย และช่องโหว่สุดท้ายคือการจัดการ session ที่ผิดพลาด (CVE-2025-59451) ซึ่งทำให้แฮกเกอร์สามารถรักษาการเข้าถึงอุปกรณ์ได้อย่างต่อเนื่อง

    ที่น่ากังวลคือ YoSmart ผู้ผลิตยังไม่ได้ออกแพตช์หรือคำแนะนำใด ๆ แม้จะได้รับรายงานช่องโหว่ล่วงหน้ากว่า 90 วัน ทำให้ผู้ใช้ต้องรับมือเอง โดย Bishop Fox แนะนำให้ถอดอุปกรณ์ออกจากระบบเครือข่ายบ้านทันที และหลีกเลี่ยงการใช้กับอุปกรณ์ที่ควบคุมการเข้าถึงทางกายภาพ เช่น ล็อกประตูหรือประตูโรงรถ

    ข้อมูลสำคัญจากข่าว
    YoLink Smart Hub รุ่น v0382 มีช่องโหว่ร้ายแรง 4 จุดที่ยังไม่มีแพตช์
    ใช้ชิป ESP32 และสื่อสารผ่าน MQTT และ LoRaWAN
    ช่องโหว่ CVE-2025-59449 และ CVE-2025-59452: ข้ามการตรวจสอบสิทธิ์
    ช่องโหว่ CVE-2025-59448: ส่งข้อมูลสำคัญแบบไม่เข้ารหัส
    ช่องโหว่ CVE-2025-59451: การจัดการ session ที่ผิดพลาด
    นักวิจัยสามารถควบคุมล็อกประตูของผู้ใช้คนอื่นได้จริง
    Device ID สามารถคาดเดาได้ง่าย ทำให้การโจมตีเป็นไปได้จริง
    YoSmart ยังไม่ตอบสนองต่อรายงานช่องโหว่ภายในกรอบเวลา 90 วัน
    Bishop Fox แนะนำให้หยุดใช้งานอุปกรณ์ทันที

    ข้อมูลเสริมจากภายนอก
    ESP32 เป็นชิปยอดนิยมในอุปกรณ์ IoT แต่ต้องมีการเสริมความปลอดภัย
    MQTT เป็นโปรโตคอล lightweight ที่นิยมใช้ใน IoT แต่ต้องเข้ารหัสเพื่อความปลอดภัย
    LoRaWAN เหมาะกับการสื่อสารระยะไกล แต่มีข้อจำกัดด้านความปลอดภัย
    CVE (Common Vulnerabilities and Exposures) เป็นระบบจัดการช่องโหว่ที่ใช้ทั่วโลก
    การจัดการ session ที่ดีต้องมีการหมดอายุและตรวจสอบสิทธิ์ซ้ำ

    https://hackread.com/20-yolink-iot-gateway-vulnerabilities-home-security/
    🔓 “YoLink Smart Hub ราคาแค่ $20 แต่เปิดช่องให้แฮกเกอร์เข้าบ้านคุณ — ช่องโหว่ 4 จุดที่ยังไม่มีแพตช์” ใครจะคิดว่าอุปกรณ์ IoT ราคาประหยัดอย่าง YoLink Smart Hub รุ่น v0382 ที่ขายเพียง $20 จะกลายเป็นประตูหลังให้แฮกเกอร์เข้าถึงบ้านคุณได้โดยตรง ล่าสุดทีมวิจัยจาก Bishop Fox ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุดในอุปกรณ์นี้ ซึ่งรวมถึงการควบคุมอุปกรณ์จากระยะไกล, การขโมยข้อมูล Wi-Fi, และการรักษาสิทธิ์เข้าถึงแบบไม่หมดอายุ YoLink Hub ทำหน้าที่เป็นศูนย์กลางควบคุมอุปกรณ์สมาร์ทในบ้าน เช่น ล็อกประตู เซ็นเซอร์ และปลั๊กไฟ โดยใช้ชิป ESP32 และสื่อสารผ่านโปรโตคอล MQTT ร่วมกับเทคโนโลยี LoRaWAN ซึ่งแม้จะดูทันสมัย แต่กลับมีช่องโหว่ที่เปิดให้ผู้โจมตีสามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้ หากรู้ device ID ซึ่งสามารถคาดเดาได้ง่าย ช่องโหว่แรกคือการ “ข้ามการตรวจสอบสิทธิ์” (CVE-2025-59449 และ CVE-2025-59452) ที่ทำให้แฮกเกอร์สามารถควบคุมอุปกรณ์ของผู้ใช้คนอื่นได้โดยไม่ต้องยืนยันตัวตน ช่องโหว่ที่สองคือการส่งข้อมูลสำคัญ เช่น รหัส Wi-Fi แบบไม่เข้ารหัส (CVE-2025-59448) ผ่าน MQTT ทำให้ข้อมูลถูกดักจับได้ง่าย และช่องโหว่สุดท้ายคือการจัดการ session ที่ผิดพลาด (CVE-2025-59451) ซึ่งทำให้แฮกเกอร์สามารถรักษาการเข้าถึงอุปกรณ์ได้อย่างต่อเนื่อง ที่น่ากังวลคือ YoSmart ผู้ผลิตยังไม่ได้ออกแพตช์หรือคำแนะนำใด ๆ แม้จะได้รับรายงานช่องโหว่ล่วงหน้ากว่า 90 วัน ทำให้ผู้ใช้ต้องรับมือเอง โดย Bishop Fox แนะนำให้ถอดอุปกรณ์ออกจากระบบเครือข่ายบ้านทันที และหลีกเลี่ยงการใช้กับอุปกรณ์ที่ควบคุมการเข้าถึงทางกายภาพ เช่น ล็อกประตูหรือประตูโรงรถ ✅ ข้อมูลสำคัญจากข่าว ➡️ YoLink Smart Hub รุ่น v0382 มีช่องโหว่ร้ายแรง 4 จุดที่ยังไม่มีแพตช์ ➡️ ใช้ชิป ESP32 และสื่อสารผ่าน MQTT และ LoRaWAN ➡️ ช่องโหว่ CVE-2025-59449 และ CVE-2025-59452: ข้ามการตรวจสอบสิทธิ์ ➡️ ช่องโหว่ CVE-2025-59448: ส่งข้อมูลสำคัญแบบไม่เข้ารหัส ➡️ ช่องโหว่ CVE-2025-59451: การจัดการ session ที่ผิดพลาด ➡️ นักวิจัยสามารถควบคุมล็อกประตูของผู้ใช้คนอื่นได้จริง ➡️ Device ID สามารถคาดเดาได้ง่าย ทำให้การโจมตีเป็นไปได้จริง ➡️ YoSmart ยังไม่ตอบสนองต่อรายงานช่องโหว่ภายในกรอบเวลา 90 วัน ➡️ Bishop Fox แนะนำให้หยุดใช้งานอุปกรณ์ทันที ✅ ข้อมูลเสริมจากภายนอก ➡️ ESP32 เป็นชิปยอดนิยมในอุปกรณ์ IoT แต่ต้องมีการเสริมความปลอดภัย ➡️ MQTT เป็นโปรโตคอล lightweight ที่นิยมใช้ใน IoT แต่ต้องเข้ารหัสเพื่อความปลอดภัย ➡️ LoRaWAN เหมาะกับการสื่อสารระยะไกล แต่มีข้อจำกัดด้านความปลอดภัย ➡️ CVE (Common Vulnerabilities and Exposures) เป็นระบบจัดการช่องโหว่ที่ใช้ทั่วโลก ➡️ การจัดการ session ที่ดีต้องมีการหมดอายุและตรวจสอบสิทธิ์ซ้ำ https://hackread.com/20-yolink-iot-gateway-vulnerabilities-home-security/
    HACKREAD.COM
    $20 YoLink IoT Gateway Vulnerabilities Put Home Security at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 88 Views 0 Reviews
  • “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์”

    Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย

    ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้

    ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก

    ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง

    แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ

    ข้อมูลสำคัญจากข่าว
    Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta”
    ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว
    ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome
    ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป
    ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง
    Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น
    ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที
    นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่

    ข้อมูลเสริมจากภายนอก
    Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้
    “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell
    Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง
    การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด
    AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน

    https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    🛡️ “Gemini Trifecta: ช่องโหว่ 3 จุดใน AI ของ Google ที่เปิดทางให้แฮกเกอร์ขโมยข้อมูล — แม้ไม่ต้องติดมัลแวร์” Tenable บริษัทด้านความปลอดภัยไซเบอร์ได้เปิดเผยช่องโหว่ร้ายแรง 3 จุดในชุดเครื่องมือ Gemini AI ของ Google ซึ่งถูกเรียกรวมว่า “Gemini Trifecta” โดยช่องโหว่เหล่านี้เปิดทางให้ผู้โจมตีสามารถฝังคำสั่งลับ (prompt injection) และขโมยข้อมูลผู้ใช้ได้โดยไม่ต้องติดตั้งมัลแวร์หรือส่งอีเมลฟิชชิ่งเลยแม้แต่น้อย ช่องโหว่แรกอยู่ในฟีเจอร์ Gemini Cloud Assist ซึ่งใช้สรุป log จากระบบคลาวด์ของ Google Cloud Platform (GCP) โดยนักวิจัยพบว่า หากมีการฝังคำสั่งลับไว้ใน log เช่นในช่อง HTTP User-Agent เมื่อผู้ใช้กด “Explain this log entry” ระบบจะรันคำสั่งนั้นทันที ทำให้สามารถสั่งให้ Gemini ดึงข้อมูล cloud ที่ละเอียดอ่อนได้ ช่องโหว่ที่สองคือ Gemini Search Personalization Model ที่ใช้ประวัติการค้นหาของผู้ใช้ใน Chrome เพื่อปรับแต่งคำตอบของ AI นักวิจัยสามารถใช้ JavaScript จากเว็บไซต์อันตรายเขียนคำสั่งลับลงในประวัติการค้นหา และเมื่อผู้ใช้เรียกใช้ Gemini ระบบจะถือว่าคำสั่งนั้นเป็นบริบทที่เชื่อถือได้ และรันคำสั่งทันที เช่น ส่งข้อมูลตำแหน่งหรือข้อมูลที่บันทึกไว้ไปยังเซิร์ฟเวอร์ภายนอก ช่องโหว่สุดท้ายคือ Gemini Browsing Tool ซึ่งใช้สรุปเนื้อหาจากเว็บไซต์แบบเรียลไทม์ นักวิจัยสามารถหลอกให้ Gemini ส่งข้อมูลผู้ใช้ เช่น ตำแหน่งหรือข้อมูลส่วนตัว ไปยังเซิร์ฟเวอร์ของแฮกเกอร์ โดยใช้ฟีเจอร์ “Show Thinking” เพื่อติดตามขั้นตอนการรันคำสั่ง แม้ Google จะตอบสนองอย่างรวดเร็วและแก้ไขช่องโหว่ทั้งหมดแล้ว โดยการย้อนกลับโมเดลที่มีปัญหา, ปิดการแสดงผลลิงก์อันตรายใน Cloud Assist และเพิ่มระบบป้องกัน prompt injection แบบหลายชั้น แต่เหตุการณ์นี้สะท้อนให้เห็นว่า AI ไม่ใช่แค่เป้าหมายของการโจมตีอีกต่อไป — มันสามารถกลายเป็น “ตัวโจมตี” ได้เอง หากไม่มีการควบคุมที่ดีพอ ✅ ข้อมูลสำคัญจากข่าว ➡️ Tenable พบช่องโหว่ 3 จุดในชุด Gemini AI ของ Google เรียกว่า “Gemini Trifecta” ➡️ ช่องโหว่แรกอยู่ใน Cloud Assist — ฝังคำสั่งใน log แล้วให้ Gemini รันโดยไม่รู้ตัว ➡️ ช่องโหว่ที่สองอยู่ใน Search Personalization — เขียนคำสั่งลงในประวัติ Chrome ➡️ ช่องโหว่ที่สามอยู่ใน Browsing Tool — หลอกให้ Gemini ส่งข้อมูลผู้ใช้ออกไป ➡️ ใช้เทคนิค prompt injection โดยไม่ต้องติดมัลแวร์หรือส่งอีเมลฟิชชิ่ง ➡️ Google แก้ไขโดยย้อนกลับโมเดล, ปิดลิงก์อันตราย และเพิ่มระบบป้องกันหลายชั้น ➡️ ช่องโหว่ถูกเปิดเผยเมื่อวันที่ 1 ตุลาคม 2025 และได้รับการแก้ไขทันที ➡️ นักวิจัยใช้ PoC (Proof-of-Concept) เพื่อแสดงการโจมตีในแต่ละช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Prompt injection คือการฝังคำสั่งลับลงในข้อความหรือบริบทที่ AI ใช้ ➡️ “Living off the land” คือการใช้เครื่องมือในระบบเองในการโจมตี เช่น rundll32 หรือ PowerShell ➡️ Search history และ log ไม่ใช่แค่ข้อมูล — มันคือ “ช่องทางโจมตี” หาก AI ใช้โดยไม่มีการกรอง ➡️ การป้องกัน prompt injection ต้องใช้การตรวจสอบ runtime และการแยกบริบทอย่างเข้มงวด ➡️ AI ที่มีความสามารถสูงจะยิ่งเสี่ยง หากไม่มี guardrails ที่ชัดเจน https://hackread.com/google-gemini-trifecta-vulnerabilities-gemini-ai/
    HACKREAD.COM
    Google Patches “Gemini Trifecta” Vulnerabilities in Gemini AI Suite
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 90 Views 0 Reviews
  • “5 สิ่งที่ไม่ควรเสียบเข้าพอร์ต USB ของโทรศัพท์ — เพราะมันอาจไม่ใช่แค่ชาร์จแบต แต่เปิดประตูให้ภัยไซเบอร์”

    หลายคนอาจคิดว่าพอร์ต USB บนโทรศัพท์มือถือมีไว้แค่ชาร์จแบตหรือโอนข้อมูล แต่ในความเป็นจริง มันคือจุดเชื่อมต่อที่สำคัญที่สุดจุดหนึ่งของอุปกรณ์ — ทั้งในแง่พลังงาน การสื่อสารข้อมูล และความปลอดภัยของระบบ หากเสียบอุปกรณ์ผิดประเภทเข้าไป อาจทำให้แบตเตอรี่เสื่อมเร็ว ชิ้นส่วนภายในพัง หรือที่ร้ายที่สุดคือข้อมูลส่วนตัวถูกขโมยโดยไม่รู้ตัว

    บทความจาก SlashGear ได้รวบรวม “5 สิ่งที่ไม่ควรเสียบเข้าพอร์ต USB ของโทรศัพท์” พร้อมเหตุผลที่ฟังแล้วอาจทำให้คุณเปลี่ยนพฤติกรรมทันที:

    1️⃣ สายชาร์จปลอม หรือไม่ได้รับการรับรอง — สายราคาถูกอาจไม่มีระบบป้องกันไฟกระชากหรือการควบคุมแรงดันไฟฟ้าอย่างเหมาะสม บางสายยังมีชิปซ่อนอยู่เพื่อดักข้อมูลหรือฝังมัลแวร์ เช่น “O.MG Cable” ที่เคยถูกใช้ในการแฮกอุปกรณ์โดยตรง

    2️⃣ สถานีชาร์จสาธารณะ — ที่สนามบินหรือห้างสรรพสินค้าอาจมีพอร์ต USB ให้เสียบชาร์จฟรี แต่หลายแห่งถูกแฮกเกอร์ดัดแปลงให้เป็นเครื่องมือโจมตีแบบ “Juice Jacking” ซึ่งสามารถติดตั้งมัลแวร์หรือขโมยข้อมูลผ่านสาย USB ได้ทันที

    3️⃣ แฟลชไดรฟ์หรืออุปกรณ์ USB ที่ไม่รู้แหล่งที่มา — อุปกรณ์เหล่านี้อาจมีมัลแวร์ หรือแม้แต่ “USB Killer” ที่ปล่อยกระแสไฟฟ้าแรงสูงเพื่อทำลายวงจรภายในโทรศัพท์

    4️⃣ ฮาร์ดไดรฟ์ภายนอก — แม้จะสามารถเชื่อมต่อได้ แต่ฮาร์ดไดรฟ์บางรุ่นใช้พลังงานมากเกินกว่าที่โทรศัพท์จะรองรับ ทำให้เกิดความร้อนสูงและอาจทำให้พอร์ต USB เสียหาย

    5️⃣ หัวชาร์จที่มีวัตต์สูงเกินไป — การใช้หัวชาร์จที่ไม่ตรงกับสเปกของโทรศัพท์อาจทำให้เกิดความร้อนสูงเกินไป หรือทำให้แบตเตอรี่เสื่อมเร็วโดยไม่รู้ตัว

    https://www.slashgear.com/1982162/gadgets-to-never-plug-into-phone-usb-ports/
    🔌 “5 สิ่งที่ไม่ควรเสียบเข้าพอร์ต USB ของโทรศัพท์ — เพราะมันอาจไม่ใช่แค่ชาร์จแบต แต่เปิดประตูให้ภัยไซเบอร์” หลายคนอาจคิดว่าพอร์ต USB บนโทรศัพท์มือถือมีไว้แค่ชาร์จแบตหรือโอนข้อมูล แต่ในความเป็นจริง มันคือจุดเชื่อมต่อที่สำคัญที่สุดจุดหนึ่งของอุปกรณ์ — ทั้งในแง่พลังงาน การสื่อสารข้อมูล และความปลอดภัยของระบบ หากเสียบอุปกรณ์ผิดประเภทเข้าไป อาจทำให้แบตเตอรี่เสื่อมเร็ว ชิ้นส่วนภายในพัง หรือที่ร้ายที่สุดคือข้อมูลส่วนตัวถูกขโมยโดยไม่รู้ตัว บทความจาก SlashGear ได้รวบรวม “5 สิ่งที่ไม่ควรเสียบเข้าพอร์ต USB ของโทรศัพท์” พร้อมเหตุผลที่ฟังแล้วอาจทำให้คุณเปลี่ยนพฤติกรรมทันที: 1️⃣ สายชาร์จปลอม หรือไม่ได้รับการรับรอง — สายราคาถูกอาจไม่มีระบบป้องกันไฟกระชากหรือการควบคุมแรงดันไฟฟ้าอย่างเหมาะสม บางสายยังมีชิปซ่อนอยู่เพื่อดักข้อมูลหรือฝังมัลแวร์ เช่น “O.MG Cable” ที่เคยถูกใช้ในการแฮกอุปกรณ์โดยตรง 2️⃣ สถานีชาร์จสาธารณะ — ที่สนามบินหรือห้างสรรพสินค้าอาจมีพอร์ต USB ให้เสียบชาร์จฟรี แต่หลายแห่งถูกแฮกเกอร์ดัดแปลงให้เป็นเครื่องมือโจมตีแบบ “Juice Jacking” ซึ่งสามารถติดตั้งมัลแวร์หรือขโมยข้อมูลผ่านสาย USB ได้ทันที 3️⃣ แฟลชไดรฟ์หรืออุปกรณ์ USB ที่ไม่รู้แหล่งที่มา — อุปกรณ์เหล่านี้อาจมีมัลแวร์ หรือแม้แต่ “USB Killer” ที่ปล่อยกระแสไฟฟ้าแรงสูงเพื่อทำลายวงจรภายในโทรศัพท์ 4️⃣ ฮาร์ดไดรฟ์ภายนอก — แม้จะสามารถเชื่อมต่อได้ แต่ฮาร์ดไดรฟ์บางรุ่นใช้พลังงานมากเกินกว่าที่โทรศัพท์จะรองรับ ทำให้เกิดความร้อนสูงและอาจทำให้พอร์ต USB เสียหาย 5️⃣ หัวชาร์จที่มีวัตต์สูงเกินไป — การใช้หัวชาร์จที่ไม่ตรงกับสเปกของโทรศัพท์อาจทำให้เกิดความร้อนสูงเกินไป หรือทำให้แบตเตอรี่เสื่อมเร็วโดยไม่รู้ตัว https://www.slashgear.com/1982162/gadgets-to-never-plug-into-phone-usb-ports/
    WWW.SLASHGEAR.COM
    5 Things You Should Never Plug Into Your Phone's USB Ports (And Why) - SlashGear
    Your smartphone's USB port means it's compatible with a wide range of USB-powered accessories, but you'll want to avoid connecting it to just anything.
    0 Comments 0 Shares 66 Views 0 Reviews
  • “Raspberry Pi OS รีเบสสู่ Debian 13 ‘Trixie’ — ปรับโฉมใหม่หมด เพิ่มความยืดหยุ่น พร้อมฟีเจอร์จัดการระบบแบบรวมศูนย์”

    Raspberry Pi OS ซึ่งเป็นระบบปฏิบัติการยอดนิยมสำหรับบอร์ด Raspberry Pi ได้รับการอัปเดตครั้งใหญ่ในเดือนตุลาคม 2025 โดยรีเบสไปใช้ Debian 13 “Trixie” เป็นฐานหลัก พร้อมยังคงใช้ Linux Kernel 6.12 LTS เพื่อความเสถียรในระยะยาว การเปลี่ยนแปลงครั้งนี้ไม่เพียงแค่ปรับปรุงด้านเทคนิค แต่ยังมาพร้อมกับการออกแบบใหม่ที่ทันสมัยและฟีเจอร์จัดการระบบที่รวมศูนย์มากขึ้น

    หนึ่งในจุดเด่นของเวอร์ชันใหม่นี้คือการปรับโครงสร้างการติดตั้งแพ็กเกจให้เป็นแบบ modular ซึ่งช่วยให้ผู้ใช้สามารถปรับแต่งภาพ ISO ได้ง่ายขึ้น เช่น การแปลงจากเวอร์ชัน Lite ไปเป็น Desktop หรือกลับกัน ซึ่งไม่เคยรองรับอย่างเป็นทางการมาก่อน

    ด้านการออกแบบ UI มีการเพิ่มธีม GTK ใหม่ 2 แบบ ได้แก่ PiXtrix (โหมดสว่าง) และ PiXonyx (โหมดมืด) พร้อมไอคอนใหม่และฟอนต์ระบบ “Nunito Sans Light” ที่ให้ความรู้สึกทันสมัยมากขึ้น รวมถึงภาพพื้นหลังใหม่ที่เข้ากับธีมโดยรวม

    ระบบ taskbar ได้รับการปรับปรุงด้วย System Monitor plugin สำหรับแจ้งเตือนพลังงานและสถานะอื่น ๆ และมีการรวม Clock plugin ให้ใช้งานร่วมกันระหว่าง wf-panel-pi และ lxpanel-pi ซึ่งเป็นเวอร์ชัน fork ของ LXDE Panel ที่ตัดปลั๊กอินที่ไม่รองรับออกไป

    ที่สำคัญคือการเปิดตัว Control Centre แบบใหม่ที่รวมการตั้งค่าทั้งหมดไว้ในที่เดียว แทนที่แอปแยกย่อยเดิม เช่น Raspberry Pi Configuration, Appearance Settings, Mouse and Keyboard Settings ฯลฯ ทำให้การจัดการระบบสะดวกขึ้นมาก

    ยังมีการเพิ่มเครื่องมือ command-line ใหม่ ได้แก่ rpi-keyboard-config และ rpi-keyboard-fw-update สำหรับปรับแต่งและอัปเดตคีย์บอร์ดโดยเฉพาะ ส่วนแอป Bookshelf ก็ได้รับการปรับปรุงให้แสดงเนื้อหาพิเศษสำหรับผู้สนับสนุน พร้อมระบบปลดล็อกผ่านการ “Contribute”

    ข้อมูลสำคัญจากข่าว
    Raspberry Pi OS รีเบสไปใช้ Debian 13 “Trixie” พร้อม Linux Kernel 6.12 LTS
    ปรับโครงสร้างแพ็กเกจให้เป็นแบบ modular เพื่อความยืดหยุ่นในการติดตั้ง
    เพิ่มธีม GTK ใหม่ 2 แบบ: PiXtrix และ PiXonyx พร้อมไอคอนและฟอนต์ใหม่
    Taskbar มี System Monitor plugin และ Clock plugin แบบรวมศูนย์
    LXDE Panel ถูก fork เป็น lxpanel-pi และลบปลั๊กอินที่ไม่รองรับ
    เปิดตัว Control Centre ใหม่ที่รวมการตั้งค่าทั้งหมดไว้ในแอปเดียว
    เพิ่มเครื่องมือ command-line: rpi-keyboard-config และ rpi-keyboard-fw-update
    แอป Bookshelf แสดงเนื้อหาพิเศษพร้อมระบบปลดล็อกผ่านการสนับสนุน
    รองรับ Raspberry Pi ทุกรุ่น ตั้งแต่ 1A+ ถึง CM4 และ Zero 2 W
    ผู้ใช้สามารถอัปเดตผ่านคำสั่ง sudo apt update && sudo apt full-upgrade

    ข้อมูลเสริมจากภายนอก
    Debian 13 “Trixie” มาพร้อมการปรับปรุงด้านความปลอดภัยและการรองรับฮาร์ดแวร์ใหม่
    Modular package layout ช่วยให้การสร้าง image แบบ custom ง่ายขึ้นมาก
    ฟอนต์ Nunito Sans Light เป็นฟอนต์แบบ open-source ที่เน้นความอ่านง่าย
    Control Centre แบบรวมศูนย์เป็นแนวทางที่นิยมในระบบ desktop สมัยใหม่ เช่น GNOME และ KDE
    การ fork lxpanel ช่วยให้ทีม Raspberry Pi สามารถควบคุมการพัฒนาได้เต็มที่

    https://9to5linux.com/raspberry-pi-os-is-now-based-on-debian-13-trixie-with-fresh-new-look
    🍓 “Raspberry Pi OS รีเบสสู่ Debian 13 ‘Trixie’ — ปรับโฉมใหม่หมด เพิ่มความยืดหยุ่น พร้อมฟีเจอร์จัดการระบบแบบรวมศูนย์” Raspberry Pi OS ซึ่งเป็นระบบปฏิบัติการยอดนิยมสำหรับบอร์ด Raspberry Pi ได้รับการอัปเดตครั้งใหญ่ในเดือนตุลาคม 2025 โดยรีเบสไปใช้ Debian 13 “Trixie” เป็นฐานหลัก พร้อมยังคงใช้ Linux Kernel 6.12 LTS เพื่อความเสถียรในระยะยาว การเปลี่ยนแปลงครั้งนี้ไม่เพียงแค่ปรับปรุงด้านเทคนิค แต่ยังมาพร้อมกับการออกแบบใหม่ที่ทันสมัยและฟีเจอร์จัดการระบบที่รวมศูนย์มากขึ้น หนึ่งในจุดเด่นของเวอร์ชันใหม่นี้คือการปรับโครงสร้างการติดตั้งแพ็กเกจให้เป็นแบบ modular ซึ่งช่วยให้ผู้ใช้สามารถปรับแต่งภาพ ISO ได้ง่ายขึ้น เช่น การแปลงจากเวอร์ชัน Lite ไปเป็น Desktop หรือกลับกัน ซึ่งไม่เคยรองรับอย่างเป็นทางการมาก่อน ด้านการออกแบบ UI มีการเพิ่มธีม GTK ใหม่ 2 แบบ ได้แก่ PiXtrix (โหมดสว่าง) และ PiXonyx (โหมดมืด) พร้อมไอคอนใหม่และฟอนต์ระบบ “Nunito Sans Light” ที่ให้ความรู้สึกทันสมัยมากขึ้น รวมถึงภาพพื้นหลังใหม่ที่เข้ากับธีมโดยรวม ระบบ taskbar ได้รับการปรับปรุงด้วย System Monitor plugin สำหรับแจ้งเตือนพลังงานและสถานะอื่น ๆ และมีการรวม Clock plugin ให้ใช้งานร่วมกันระหว่าง wf-panel-pi และ lxpanel-pi ซึ่งเป็นเวอร์ชัน fork ของ LXDE Panel ที่ตัดปลั๊กอินที่ไม่รองรับออกไป ที่สำคัญคือการเปิดตัว Control Centre แบบใหม่ที่รวมการตั้งค่าทั้งหมดไว้ในที่เดียว แทนที่แอปแยกย่อยเดิม เช่น Raspberry Pi Configuration, Appearance Settings, Mouse and Keyboard Settings ฯลฯ ทำให้การจัดการระบบสะดวกขึ้นมาก ยังมีการเพิ่มเครื่องมือ command-line ใหม่ ได้แก่ rpi-keyboard-config และ rpi-keyboard-fw-update สำหรับปรับแต่งและอัปเดตคีย์บอร์ดโดยเฉพาะ ส่วนแอป Bookshelf ก็ได้รับการปรับปรุงให้แสดงเนื้อหาพิเศษสำหรับผู้สนับสนุน พร้อมระบบปลดล็อกผ่านการ “Contribute” ✅ ข้อมูลสำคัญจากข่าว ➡️ Raspberry Pi OS รีเบสไปใช้ Debian 13 “Trixie” พร้อม Linux Kernel 6.12 LTS ➡️ ปรับโครงสร้างแพ็กเกจให้เป็นแบบ modular เพื่อความยืดหยุ่นในการติดตั้ง ➡️ เพิ่มธีม GTK ใหม่ 2 แบบ: PiXtrix และ PiXonyx พร้อมไอคอนและฟอนต์ใหม่ ➡️ Taskbar มี System Monitor plugin และ Clock plugin แบบรวมศูนย์ ➡️ LXDE Panel ถูก fork เป็น lxpanel-pi และลบปลั๊กอินที่ไม่รองรับ ➡️ เปิดตัว Control Centre ใหม่ที่รวมการตั้งค่าทั้งหมดไว้ในแอปเดียว ➡️ เพิ่มเครื่องมือ command-line: rpi-keyboard-config และ rpi-keyboard-fw-update ➡️ แอป Bookshelf แสดงเนื้อหาพิเศษพร้อมระบบปลดล็อกผ่านการสนับสนุน ➡️ รองรับ Raspberry Pi ทุกรุ่น ตั้งแต่ 1A+ ถึง CM4 และ Zero 2 W ➡️ ผู้ใช้สามารถอัปเดตผ่านคำสั่ง sudo apt update && sudo apt full-upgrade ✅ ข้อมูลเสริมจากภายนอก ➡️ Debian 13 “Trixie” มาพร้อมการปรับปรุงด้านความปลอดภัยและการรองรับฮาร์ดแวร์ใหม่ ➡️ Modular package layout ช่วยให้การสร้าง image แบบ custom ง่ายขึ้นมาก ➡️ ฟอนต์ Nunito Sans Light เป็นฟอนต์แบบ open-source ที่เน้นความอ่านง่าย ➡️ Control Centre แบบรวมศูนย์เป็นแนวทางที่นิยมในระบบ desktop สมัยใหม่ เช่น GNOME และ KDE ➡️ การ fork lxpanel ช่วยให้ทีม Raspberry Pi สามารถควบคุมการพัฒนาได้เต็มที่ https://9to5linux.com/raspberry-pi-os-is-now-based-on-debian-13-trixie-with-fresh-new-look
    9TO5LINUX.COM
    Raspberry Pi OS Is Now Based on Debian 13 "Trixie" with Fresh New Look - 9to5Linux
    Raspberry Pi OS 2025-10-01 is now available for download with based on Debian 13 "Trixie" and featuring new GTK and icon themes.
    0 Comments 0 Shares 115 Views 0 Reviews
  • “Immich v2.0.0 เปิดตัวเวอร์ชัน Stable อย่างเป็นทางการ — เสถียรขึ้น เร็วขึ้น พร้อมฟีเจอร์ใหม่และแผนบริการสำรองข้อมูลแบบเข้ารหัส”

    Immich คือซอฟต์แวร์แบบ self-hosted สำหรับจัดการรูปภาพและวิดีโอ ที่ออกแบบมาเพื่อให้ผู้ใช้สามารถควบคุมข้อมูลส่วนตัวของตนเองได้อย่างเต็มที่ โดยไม่ต้องพึ่งพาบริการ Cloud จากผู้ให้บริการรายใหญ่ เช่น Google Photos หรือ iCloud

    หลังจากใช้เวลากว่า 1,337 วันในการพัฒนา ล่าสุดทีมงาน Immich ได้ประกาศเปิดตัวเวอร์ชัน v2.0.0 อย่างเป็นทางการในฐานะ “Stable Release” ซึ่งถือเป็นหมุดหมายสำคัญของโครงการนี้

    การประกาศครั้งนี้มาพร้อมกับการยืนยันว่า Immich ได้แก้ไขปัญหาทางเทคนิคจำนวนมาก และเข้าสู่สถานะที่พร้อมใช้งานในระดับองค์กร โดยจะเน้นการรักษาความเข้ากันได้ระหว่างเวอร์ชัน และลดภาระในการอัปเดตในอนาคต พร้อมทั้งนำระบบ semantic versioning มาใช้เพื่อให้การจัดการเวอร์ชันมีความชัดเจน

    เพื่อเฉลิมฉลอง ทีมงานได้เปิดตัว Immich ในรูปแบบแผ่น DVD ที่สามารถบูตระบบได้ทันที พร้อมภาพตัวอย่างจากทีมงาน และวางจำหน่ายผ่านร้าน merch ที่มีดีไซน์ย้อนยุคให้เลือกซื้อ

    ในแผนงานอนาคต Immich เตรียมเพิ่มฟีเจอร์ auto-stacking, ปรับปรุงการแชร์, การจัดการกลุ่ม, และระบบ ownership รวมถึงการพัฒนาให้เว็บและแอปมือถือมีฟีเจอร์เท่าเทียมกัน นอกจากนี้ยังมีแผนเปิดบริการสำรองข้อมูลแบบเข้ารหัส end-to-end ที่สามารถสำรองข้อมูลไปยังเซิร์ฟเวอร์ภายนอกได้ พร้อมฟีเจอร์ “buddy backup” สำหรับผู้ใช้ที่ต้องการความปลอดภัยเพิ่มขึ้น

    ทีมงานยังเน้นว่าจะไม่มีการล็อกฟีเจอร์ไว้หลัง paywall แต่จะมีบริการเสริมแบบสมัครใจเพื่อสนับสนุนโครงการ และจะเก็บข้อมูลการใช้งานอย่างโปร่งใส โดยเปิดให้ชุมชนร่วมแสดงความคิดเห็นก่อนนำไปใช้จริง

    ข้อมูลสำคัญจากข่าว
    Immich v2.0.0 เปิดตัวเป็นเวอร์ชัน Stable อย่างเป็นทางการ
    ใช้ระบบ semantic versioning เพื่อจัดการเวอร์ชันแบบ MAJOR.MINOR.PATCH
    รองรับการทำงานร่วมกันระหว่างแอปมือถือ v2.x.x กับเซิร์ฟเวอร์ v2.x.x ทุกเวอร์ชัน
    แก้ไขปัญหาทางเทคนิคจำนวนมาก และลบแบนเนอร์คำเตือนออกจากเว็บไซต์
    เปิดตัวแผ่น DVD ที่สามารถบูต Immich ได้ พร้อมภาพตัวอย่างจากทีมงาน
    ร้าน merch มีสินค้าดีไซน์ย้อนยุคให้เลือกซื้อ
    แผนงานอนาคตรวมถึง auto-stacking, การแชร์, การจัดการกลุ่ม และ ownership
    เตรียมเปิดบริการสำรองข้อมูลแบบเข้ารหัส end-to-end และ buddy backup
    ไม่มีการล็อกฟีเจอร์ไว้หลัง paywall แต่มีบริการเสริมแบบสมัครใจ
    จะเก็บข้อมูลการใช้งานอย่างโปร่งใส โดยเปิดให้ชุมชนร่วมแสดงความคิดเห็น

    ข้อมูลเสริมจากภายนอก
    Immich เป็นหนึ่งในโครงการ open-source ที่เติบโตเร็วที่สุดในกลุ่ม self-hosted media
    Semantic versioning ช่วยให้ผู้ดูแลระบบสามารถวางแผนการอัปเดตได้ง่ายขึ้น
    ระบบ buddy backup เป็นแนวคิดที่ใช้ในองค์กรเพื่อเพิ่มความปลอดภัยของข้อมูล
    การใช้ DVD บูตระบบเป็นการสร้างความทรงจำแบบ retro และลดความซับซ้อนในการติดตั้ง
    การเก็บข้อมูลการใช้งานแบบโปร่งใสช่วยลดความกังวลเรื่อง privacy ในชุมชน open-source

    https://github.com/immich-app/immich/discussions/22546
    📸 “Immich v2.0.0 เปิดตัวเวอร์ชัน Stable อย่างเป็นทางการ — เสถียรขึ้น เร็วขึ้น พร้อมฟีเจอร์ใหม่และแผนบริการสำรองข้อมูลแบบเข้ารหัส” Immich คือซอฟต์แวร์แบบ self-hosted สำหรับจัดการรูปภาพและวิดีโอ ที่ออกแบบมาเพื่อให้ผู้ใช้สามารถควบคุมข้อมูลส่วนตัวของตนเองได้อย่างเต็มที่ โดยไม่ต้องพึ่งพาบริการ Cloud จากผู้ให้บริการรายใหญ่ เช่น Google Photos หรือ iCloud หลังจากใช้เวลากว่า 1,337 วันในการพัฒนา ล่าสุดทีมงาน Immich ได้ประกาศเปิดตัวเวอร์ชัน v2.0.0 อย่างเป็นทางการในฐานะ “Stable Release” ซึ่งถือเป็นหมุดหมายสำคัญของโครงการนี้ การประกาศครั้งนี้มาพร้อมกับการยืนยันว่า Immich ได้แก้ไขปัญหาทางเทคนิคจำนวนมาก และเข้าสู่สถานะที่พร้อมใช้งานในระดับองค์กร โดยจะเน้นการรักษาความเข้ากันได้ระหว่างเวอร์ชัน และลดภาระในการอัปเดตในอนาคต พร้อมทั้งนำระบบ semantic versioning มาใช้เพื่อให้การจัดการเวอร์ชันมีความชัดเจน เพื่อเฉลิมฉลอง ทีมงานได้เปิดตัว Immich ในรูปแบบแผ่น DVD ที่สามารถบูตระบบได้ทันที พร้อมภาพตัวอย่างจากทีมงาน และวางจำหน่ายผ่านร้าน merch ที่มีดีไซน์ย้อนยุคให้เลือกซื้อ ในแผนงานอนาคต Immich เตรียมเพิ่มฟีเจอร์ auto-stacking, ปรับปรุงการแชร์, การจัดการกลุ่ม, และระบบ ownership รวมถึงการพัฒนาให้เว็บและแอปมือถือมีฟีเจอร์เท่าเทียมกัน นอกจากนี้ยังมีแผนเปิดบริการสำรองข้อมูลแบบเข้ารหัส end-to-end ที่สามารถสำรองข้อมูลไปยังเซิร์ฟเวอร์ภายนอกได้ พร้อมฟีเจอร์ “buddy backup” สำหรับผู้ใช้ที่ต้องการความปลอดภัยเพิ่มขึ้น ทีมงานยังเน้นว่าจะไม่มีการล็อกฟีเจอร์ไว้หลัง paywall แต่จะมีบริการเสริมแบบสมัครใจเพื่อสนับสนุนโครงการ และจะเก็บข้อมูลการใช้งานอย่างโปร่งใส โดยเปิดให้ชุมชนร่วมแสดงความคิดเห็นก่อนนำไปใช้จริง ✅ ข้อมูลสำคัญจากข่าว ➡️ Immich v2.0.0 เปิดตัวเป็นเวอร์ชัน Stable อย่างเป็นทางการ ➡️ ใช้ระบบ semantic versioning เพื่อจัดการเวอร์ชันแบบ MAJOR.MINOR.PATCH ➡️ รองรับการทำงานร่วมกันระหว่างแอปมือถือ v2.x.x กับเซิร์ฟเวอร์ v2.x.x ทุกเวอร์ชัน ➡️ แก้ไขปัญหาทางเทคนิคจำนวนมาก และลบแบนเนอร์คำเตือนออกจากเว็บไซต์ ➡️ เปิดตัวแผ่น DVD ที่สามารถบูต Immich ได้ พร้อมภาพตัวอย่างจากทีมงาน ➡️ ร้าน merch มีสินค้าดีไซน์ย้อนยุคให้เลือกซื้อ ➡️ แผนงานอนาคตรวมถึง auto-stacking, การแชร์, การจัดการกลุ่ม และ ownership ➡️ เตรียมเปิดบริการสำรองข้อมูลแบบเข้ารหัส end-to-end และ buddy backup ➡️ ไม่มีการล็อกฟีเจอร์ไว้หลัง paywall แต่มีบริการเสริมแบบสมัครใจ ➡️ จะเก็บข้อมูลการใช้งานอย่างโปร่งใส โดยเปิดให้ชุมชนร่วมแสดงความคิดเห็น ✅ ข้อมูลเสริมจากภายนอก ➡️ Immich เป็นหนึ่งในโครงการ open-source ที่เติบโตเร็วที่สุดในกลุ่ม self-hosted media ➡️ Semantic versioning ช่วยให้ผู้ดูแลระบบสามารถวางแผนการอัปเดตได้ง่ายขึ้น ➡️ ระบบ buddy backup เป็นแนวคิดที่ใช้ในองค์กรเพื่อเพิ่มความปลอดภัยของข้อมูล ➡️ การใช้ DVD บูตระบบเป็นการสร้างความทรงจำแบบ retro และลดความซับซ้อนในการติดตั้ง ➡️ การเก็บข้อมูลการใช้งานแบบโปร่งใสช่วยลดความกังวลเรื่อง privacy ในชุมชน open-source https://github.com/immich-app/immich/discussions/22546
    GITHUB.COM
    v2.0.0 - Stable Release of Immich · immich-app/immich · Discussion #22546
    v2.0.0 - Stable Release of Immich Watch the video Welcome Hello everyone, After: ~1,337 days, 271 releases, 78,000 stars on GitHub, 1,558 contributors, 31,500 members on Discord, 36,000 members on ...
    0 Comments 0 Shares 95 Views 0 Reviews
  • “Signal เปิดตัว Triple Ratchet — ป้องกันแชตจากภัยควอนตัม ด้วย SPQR และการเข้ารหัสแบบผสมผสาน”

    ในยุคที่การสื่อสารส่วนตัวผ่านแอปแชตกลายเป็นเรื่องพื้นฐานของชีวิตประจำวัน ความปลอดภัยของข้อความจึงเป็นสิ่งที่ไม่อาจละเลย ล่าสุด Signal ได้เปิดตัวการอัปเกรดครั้งสำคัญของโปรโตคอลเข้ารหัสของตนเอง โดยเพิ่มกลไกใหม่ชื่อว่า SPQR (Sparse Post-Quantum Ratchet) เข้ามาเสริมความสามารถของระบบ Double Ratchet เดิม กลายเป็น Triple Ratchet ที่สามารถต้านทานการโจมตีจากคอมพิวเตอร์ควอนตัมในอนาคตได้

    SPQR ถูกออกแบบมาเพื่อเสริมความปลอดภัยในสองด้านหลักคือ Forward Secrecy (FS) และ Post-Compromise Security (PCS) โดยใช้เทคนิคการแลกเปลี่ยนกุญแจแบบใหม่ที่เรียกว่า ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนทานต่อการถอดรหัสด้วยควอนตัม และสามารถทำงานร่วมกับระบบเดิมได้อย่างราบรื่น

    เพื่อให้การแลกเปลี่ยนกุญแจมีประสิทธิภาพสูงสุด ทีมงาน Signal ได้ออกแบบระบบ state machine ที่สามารถจัดการการส่งข้อมูลขนาดใหญ่แบบ chunk และใช้เทคนิค erasure code เพื่อให้การส่งข้อมูลมีความยืดหยุ่นและทนต่อการสูญหายของข้อความระหว่างทาง

    ที่สำคัญคือ Triple Ratchet ไม่ได้แทนที่ Double Ratchet แต่ใช้ร่วมกัน โดยนำกุญแจจากทั้งสองระบบมาผสมผ่าน Key Derivation Function เพื่อสร้างกุญแจใหม่ที่มีความปลอดภัยแบบผสมผสาน ซึ่งหมายความว่า ผู้โจมตีต้องสามารถเจาะทั้งระบบเดิมและระบบใหม่พร้อมกัน จึงจะสามารถถอดรหัสข้อความได้

    การเปิดตัว SPQR ยังมาพร้อมการออกแบบให้สามารถ “downgrade” ได้ในกรณีที่ผู้ใช้ยังไม่ได้อัปเดตแอป ซึ่งช่วยให้การสื่อสารไม่สะดุด และยังคงปลอดภัยในระดับเดิม จนกว่าการอัปเดตจะครอบคลุมทุกผู้ใช้

    Signal ยังใช้การตรวจสอบความถูกต้องของโค้ดผ่านระบบ formal verification โดยใช้เครื่องมือเช่น ProVerif และ F* เพื่อให้มั่นใจว่าโปรโตคอลใหม่มีความปลอดภัยจริงตามที่ออกแบบ และจะยังคงปลอดภัยแม้มีการอัปเดตในอนาคต

    ข้อมูลสำคัญจากข่าว
    Signal เปิดตัว Triple Ratchet โดยเพิ่ม SPQR เข้ามาเสริม Double Ratchet
    SPQR ใช้ ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนต่อควอนตัม
    Triple Ratchet ให้ความปลอดภัยแบบ hybrid โดยผสมกุญแจจากสองระบบ
    ใช้ state machine และ erasure code เพื่อจัดการการส่งข้อมูลขนาดใหญ่
    ระบบสามารถ downgrade ได้หากผู้ใช้ยังไม่รองรับ SPQR
    การตรวจสอบความถูกต้องของโค้ดใช้ formal verification ผ่าน ProVerif และ F*
    SPQR จะถูกนำไปใช้กับทุกข้อความในอนาคตเมื่อการอัปเดตครอบคลุม
    ผู้ใช้ไม่ต้องทำอะไรเพิ่มเติม การเปลี่ยนแปลงจะเกิดขึ้นเบื้องหลัง

    ข้อมูลเสริมจากภายนอก
    Double Ratchet เป็นระบบที่ให้ FS และ PCS โดยใช้ ECDH และ hash function
    ML-KEM เป็นหนึ่งในมาตรฐานที่ NIST รับรองสำหรับการเข้ารหัสหลังยุคควอนตัม
    Erasure code ช่วยให้สามารถส่งข้อมูลแบบ chunk โดยไม่ต้องเรียงลำดับ
    Formal verification เป็นกระบวนการตรวจสอบความถูกต้องของโปรโตคอลในระดับคณิตศาสตร์
    SPQR ได้รับการพัฒนาโดยร่วมมือกับนักวิจัยจาก PQShield, AIST และ NYU

    https://signal.org/blog/spqr/
    🔐 “Signal เปิดตัว Triple Ratchet — ป้องกันแชตจากภัยควอนตัม ด้วย SPQR และการเข้ารหัสแบบผสมผสาน” ในยุคที่การสื่อสารส่วนตัวผ่านแอปแชตกลายเป็นเรื่องพื้นฐานของชีวิตประจำวัน ความปลอดภัยของข้อความจึงเป็นสิ่งที่ไม่อาจละเลย ล่าสุด Signal ได้เปิดตัวการอัปเกรดครั้งสำคัญของโปรโตคอลเข้ารหัสของตนเอง โดยเพิ่มกลไกใหม่ชื่อว่า SPQR (Sparse Post-Quantum Ratchet) เข้ามาเสริมความสามารถของระบบ Double Ratchet เดิม กลายเป็น Triple Ratchet ที่สามารถต้านทานการโจมตีจากคอมพิวเตอร์ควอนตัมในอนาคตได้ SPQR ถูกออกแบบมาเพื่อเสริมความปลอดภัยในสองด้านหลักคือ Forward Secrecy (FS) และ Post-Compromise Security (PCS) โดยใช้เทคนิคการแลกเปลี่ยนกุญแจแบบใหม่ที่เรียกว่า ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนทานต่อการถอดรหัสด้วยควอนตัม และสามารถทำงานร่วมกับระบบเดิมได้อย่างราบรื่น เพื่อให้การแลกเปลี่ยนกุญแจมีประสิทธิภาพสูงสุด ทีมงาน Signal ได้ออกแบบระบบ state machine ที่สามารถจัดการการส่งข้อมูลขนาดใหญ่แบบ chunk และใช้เทคนิค erasure code เพื่อให้การส่งข้อมูลมีความยืดหยุ่นและทนต่อการสูญหายของข้อความระหว่างทาง ที่สำคัญคือ Triple Ratchet ไม่ได้แทนที่ Double Ratchet แต่ใช้ร่วมกัน โดยนำกุญแจจากทั้งสองระบบมาผสมผ่าน Key Derivation Function เพื่อสร้างกุญแจใหม่ที่มีความปลอดภัยแบบผสมผสาน ซึ่งหมายความว่า ผู้โจมตีต้องสามารถเจาะทั้งระบบเดิมและระบบใหม่พร้อมกัน จึงจะสามารถถอดรหัสข้อความได้ การเปิดตัว SPQR ยังมาพร้อมการออกแบบให้สามารถ “downgrade” ได้ในกรณีที่ผู้ใช้ยังไม่ได้อัปเดตแอป ซึ่งช่วยให้การสื่อสารไม่สะดุด และยังคงปลอดภัยในระดับเดิม จนกว่าการอัปเดตจะครอบคลุมทุกผู้ใช้ Signal ยังใช้การตรวจสอบความถูกต้องของโค้ดผ่านระบบ formal verification โดยใช้เครื่องมือเช่น ProVerif และ F* เพื่อให้มั่นใจว่าโปรโตคอลใหม่มีความปลอดภัยจริงตามที่ออกแบบ และจะยังคงปลอดภัยแม้มีการอัปเดตในอนาคต ✅ ข้อมูลสำคัญจากข่าว ➡️ Signal เปิดตัว Triple Ratchet โดยเพิ่ม SPQR เข้ามาเสริม Double Ratchet ➡️ SPQR ใช้ ML-KEM ซึ่งเป็นมาตรฐานการเข้ารหัสที่ทนต่อควอนตัม ➡️ Triple Ratchet ให้ความปลอดภัยแบบ hybrid โดยผสมกุญแจจากสองระบบ ➡️ ใช้ state machine และ erasure code เพื่อจัดการการส่งข้อมูลขนาดใหญ่ ➡️ ระบบสามารถ downgrade ได้หากผู้ใช้ยังไม่รองรับ SPQR ➡️ การตรวจสอบความถูกต้องของโค้ดใช้ formal verification ผ่าน ProVerif และ F* ➡️ SPQR จะถูกนำไปใช้กับทุกข้อความในอนาคตเมื่อการอัปเดตครอบคลุม ➡️ ผู้ใช้ไม่ต้องทำอะไรเพิ่มเติม การเปลี่ยนแปลงจะเกิดขึ้นเบื้องหลัง ✅ ข้อมูลเสริมจากภายนอก ➡️ Double Ratchet เป็นระบบที่ให้ FS และ PCS โดยใช้ ECDH และ hash function ➡️ ML-KEM เป็นหนึ่งในมาตรฐานที่ NIST รับรองสำหรับการเข้ารหัสหลังยุคควอนตัม ➡️ Erasure code ช่วยให้สามารถส่งข้อมูลแบบ chunk โดยไม่ต้องเรียงลำดับ ➡️ Formal verification เป็นกระบวนการตรวจสอบความถูกต้องของโปรโตคอลในระดับคณิตศาสตร์ ➡️ SPQR ได้รับการพัฒนาโดยร่วมมือกับนักวิจัยจาก PQShield, AIST และ NYU https://signal.org/blog/spqr/
    SIGNAL.ORG
    Signal Protocol and Post-Quantum Ratchets
    We are excited to announce a significant advancement in the security of the Signal Protocol: the introduction of the Sparse Post Quantum Ratchet (SPQR). This new ratchet enhances the Signal Protocol’s resilience against future quantum computing threats while maintaining our existing security guar...
    0 Comments 0 Shares 63 Views 0 Reviews
  • “CVE-2025-38352: ช่องโหว่ TOCTOU ใน Linux/Android Kernel — แค่เสี้ยววินาที ก็อาจเปิดทางสู่สิทธิ Root”

    นักวิจัยด้านความปลอดภัยชื่อ StreyPaws ได้เปิดเผยรายละเอียดเชิงลึกของช่องโหว่ CVE-2025-38352 ซึ่งเป็นช่องโหว่แบบ TOCTOU (Time-of-Check to Time-of-Use) ที่เกิดขึ้นในระบบ POSIX CPU Timer ของ Linux และ Android kernel โดยช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025 และมีแนวโน้มว่าจะถูกใช้โจมตีแบบเจาะจงในบางกรณีแล้ว

    ช่องโหว่นี้เกิดจากการจัดการ synchronization ที่ผิดพลาดในไฟล์ posix-cpu-timers.c โดยเฉพาะเมื่อมีสองเธรดทำงานพร้อมกัน — เธรดหนึ่งกำลังจัดการกับ timer ที่หมดเวลา ส่วนอีกเธรดพยายามลบ timer เดียวกัน ทำให้เกิด race condition ที่อาจนำไปสู่การอ้างอิงหน่วยความจำที่ถูกปล่อยไปแล้ว (use-after-free) ซึ่งอาจทำให้ระบบ crash หรือแม้แต่ privilege escalation ได้

    POSIX CPU Timer ใช้ติดตามเวลาการประมวลผลของ process ไม่ใช่เวลาจริง ทำให้มีความสำคัญในการวิเคราะห์ performance และจัดการทรัพยากร โดยระบบรองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT และ CPUCLOCK_SCHED เพื่อใช้ในสถานการณ์ต่าง ๆ

    นักวิจัยได้สร้างสภาพแวดล้อมจำลอง kernel บน Android และพัฒนา PoC ที่สามารถทำให้ระบบ crash ได้แม้จะเปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK ซึ่งเป็นการตั้งค่าที่ควรช่วยลดความเสี่ยง แสดงให้เห็นว่าช่องโหว่นี้มีความซับซ้อนและอันตรายแม้ในระบบที่มีการป้องกันเบื้องต้น

    แพตช์ที่ออกมาเพื่อแก้ไขช่องโหว่นี้มีการเพิ่มเงื่อนไขตรวจสอบสถานะการ exit ของ task ก่อนดำเนินการลบ timer ซึ่งช่วยป้องกันการเกิด race condition ได้อย่างมีประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    CVE-2025-38352 เป็นช่องโหว่ TOCTOU ใน POSIX CPU Timer subsystem ของ Linux/Android kernel
    เกิดจาก race condition ระหว่างการจัดการ timer ที่หมดเวลาและการลบ timer พร้อมกัน
    อาจนำไปสู่ use-after-free, memory corruption และ privilege escalation
    POSIX CPU Timer ใช้ติดตามเวลาประมวลผลของ process ไม่ใช่เวลาจริง
    รองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT, CPUCLOCK_SCHED
    นักวิจัยสร้าง PoC ที่ทำให้ระบบ crash ได้แม้เปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK
    แพตช์แก้ไขโดยเพิ่มการตรวจสอบ exit_state เพื่อป้องกันการอ้างอิงหน่วยความจำที่ถูกปล่อย
    ช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025

    ข้อมูลเสริมจากภายนอก
    TOCTOU เป็นช่องโหว่ที่เกิดจากการตรวจสอบเงื่อนไขก่อนใช้งาน แต่เงื่อนไขเปลี่ยนไปในระหว่างนั้น
    Use-after-free เป็นช่องโหว่ที่อันตรายเพราะสามารถนำไปสู่การควบคุมระบบได้
    Race condition มักเกิดในระบบที่มีการทำงานแบบ multi-threaded หรือ interrupt context
    การตรวจสอบ exit_state เป็นเทคนิคที่ใช้กันทั่วไปในการป้องกันการอ้างอิง task ที่กำลังถูกลบ
    ช่องโหว่ระดับ kernel มีผลกระทบสูงต่อความมั่นคงของระบบ เพราะสามารถควบคุมทุกระดับได้

    https://securityonline.info/researcher-details-zero-day-linux-android-kernel-flaw-cve-2025-38352/
    🧨 “CVE-2025-38352: ช่องโหว่ TOCTOU ใน Linux/Android Kernel — แค่เสี้ยววินาที ก็อาจเปิดทางสู่สิทธิ Root” นักวิจัยด้านความปลอดภัยชื่อ StreyPaws ได้เปิดเผยรายละเอียดเชิงลึกของช่องโหว่ CVE-2025-38352 ซึ่งเป็นช่องโหว่แบบ TOCTOU (Time-of-Check to Time-of-Use) ที่เกิดขึ้นในระบบ POSIX CPU Timer ของ Linux และ Android kernel โดยช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025 และมีแนวโน้มว่าจะถูกใช้โจมตีแบบเจาะจงในบางกรณีแล้ว ช่องโหว่นี้เกิดจากการจัดการ synchronization ที่ผิดพลาดในไฟล์ posix-cpu-timers.c โดยเฉพาะเมื่อมีสองเธรดทำงานพร้อมกัน — เธรดหนึ่งกำลังจัดการกับ timer ที่หมดเวลา ส่วนอีกเธรดพยายามลบ timer เดียวกัน ทำให้เกิด race condition ที่อาจนำไปสู่การอ้างอิงหน่วยความจำที่ถูกปล่อยไปแล้ว (use-after-free) ซึ่งอาจทำให้ระบบ crash หรือแม้แต่ privilege escalation ได้ POSIX CPU Timer ใช้ติดตามเวลาการประมวลผลของ process ไม่ใช่เวลาจริง ทำให้มีความสำคัญในการวิเคราะห์ performance และจัดการทรัพยากร โดยระบบรองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT และ CPUCLOCK_SCHED เพื่อใช้ในสถานการณ์ต่าง ๆ นักวิจัยได้สร้างสภาพแวดล้อมจำลอง kernel บน Android และพัฒนา PoC ที่สามารถทำให้ระบบ crash ได้แม้จะเปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK ซึ่งเป็นการตั้งค่าที่ควรช่วยลดความเสี่ยง แสดงให้เห็นว่าช่องโหว่นี้มีความซับซ้อนและอันตรายแม้ในระบบที่มีการป้องกันเบื้องต้น แพตช์ที่ออกมาเพื่อแก้ไขช่องโหว่นี้มีการเพิ่มเงื่อนไขตรวจสอบสถานะการ exit ของ task ก่อนดำเนินการลบ timer ซึ่งช่วยป้องกันการเกิด race condition ได้อย่างมีประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ CVE-2025-38352 เป็นช่องโหว่ TOCTOU ใน POSIX CPU Timer subsystem ของ Linux/Android kernel ➡️ เกิดจาก race condition ระหว่างการจัดการ timer ที่หมดเวลาและการลบ timer พร้อมกัน ➡️ อาจนำไปสู่ use-after-free, memory corruption และ privilege escalation ➡️ POSIX CPU Timer ใช้ติดตามเวลาประมวลผลของ process ไม่ใช่เวลาจริง ➡️ รองรับ clock หลายประเภท เช่น CPUCLOCK_PROF, CPUCLOCK_VIRT, CPUCLOCK_SCHED ➡️ นักวิจัยสร้าง PoC ที่ทำให้ระบบ crash ได้แม้เปิดใช้ CONFIG_POSIX_CPU_TIMERS_TASK_WORK ➡️ แพตช์แก้ไขโดยเพิ่มการตรวจสอบ exit_state เพื่อป้องกันการอ้างอิงหน่วยความจำที่ถูกปล่อย ➡️ ช่องโหว่นี้ถูกระบุใน Android Security Bulletin เดือนกันยายน 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ TOCTOU เป็นช่องโหว่ที่เกิดจากการตรวจสอบเงื่อนไขก่อนใช้งาน แต่เงื่อนไขเปลี่ยนไปในระหว่างนั้น ➡️ Use-after-free เป็นช่องโหว่ที่อันตรายเพราะสามารถนำไปสู่การควบคุมระบบได้ ➡️ Race condition มักเกิดในระบบที่มีการทำงานแบบ multi-threaded หรือ interrupt context ➡️ การตรวจสอบ exit_state เป็นเทคนิคที่ใช้กันทั่วไปในการป้องกันการอ้างอิง task ที่กำลังถูกลบ ➡️ ช่องโหว่ระดับ kernel มีผลกระทบสูงต่อความมั่นคงของระบบ เพราะสามารถควบคุมทุกระดับได้ https://securityonline.info/researcher-details-zero-day-linux-android-kernel-flaw-cve-2025-38352/
    SECURITYONLINE.INFO
    Researcher Details Zero-Day Linux/Android Kernel Flaw (CVE-2025-38352)
    A High-severity TOCTOU race condition (CVE-2025-38352) in the Linux/Android POSIX CPU Timer subsystem can lead to kernel crashes and privilege escalation.
    0 Comments 0 Shares 74 Views 0 Reviews
  • “Termix Docker เจอช่องโหว่ร้ายแรง CVE-2025-59951 — ดึงข้อมูล SSH ได้ทันทีโดยไม่ต้องล็อกอิน”

    Termix ซึ่งเป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ self-hosted ที่ได้รับความนิยมในกลุ่ม DevOps และผู้ดูแลระบบ ได้เปิดเผยช่องโหว่ร้ายแรงใน Docker image อย่างเป็นทางการของตนเอง โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-59951 และได้รับคะแนนความรุนแรง CVSS v4 สูงถึง 9.2 ซึ่งอยู่ในระดับ “วิกฤต”

    ช่องโหว่นี้เกิดจากการที่ Termix ใช้ reverse proxy ผ่าน Nginx แล้ว backend ดึง IP address ของ proxy แทนที่จะเป็น IP ของผู้ใช้จริงผ่านคำสั่ง req.ip ทำให้ระบบเข้าใจผิดว่าทุกคำขอเป็น “localhost” และเปิดสิทธิ์ให้เข้าถึง endpoint ที่ควรถูกจำกัดไว้

    ผลคือ endpoint /ssh/db/host/internal ซึ่งเก็บข้อมูล SSH host เช่น IP, username และ password สามารถถูกเข้าถึงได้โดยไม่ต้องล็อกอินหรือยืนยันตัวตนใด ๆ ทั้งสิ้น นักวิจัยด้านความปลอดภัยสามารถทำ PoC ได้ง่าย ๆ ด้วยคำสั่ง HTTP GET ธรรมดา และได้รับข้อมูล SSH กลับมาในรูปแบบ JSON ทันที

    ช่องโหว่นี้มีผลกับทุกเวอร์ชันตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag โดยเวอร์ชันที่ได้รับการแก้ไขคือ release-1.7.0-tag ซึ่งแนะนำให้ผู้ใช้รีบอัปเดตทันที พร้อมปรับ backend ให้ใช้ X-Real-IP แทน req.ip เพื่อป้องกันการเข้าใจผิดเรื่อง IP

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-59951 เกิดจากการใช้ req.ip ใน backend ทำให้เข้าใจว่า request มาจาก localhost
    ส่งผลให้ endpoint /ssh/db/host/internal ถูกเปิดให้เข้าถึงโดยไม่ต้องล็อกอิน
    ข้อมูลที่รั่วไหลได้แก่ IP, username และ password ของ SSH hosts
    ช่องโหว่นี้มีผลกับ Docker image ตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag
    เวอร์ชันที่แก้ไขแล้วคือ release-1.7.0-tag
    PoC แสดงให้เห็นว่าการโจมตีสามารถทำได้ง่ายและเสถียร
    ระบบที่ใช้ reverse proxy ผ่าน Nginx มีความเสี่ยงสูง
    แนะนำให้เปลี่ยนการตรวจสอบ IP เป็น X-Real-IP แทน req.ip

    ข้อมูลเสริมจากภายนอก
    Termix เป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ web-based ที่รวม SSH, tunneling และ file management
    ช่องโหว่ประเภท Use-After-Free และ IP spoofing เป็นปัญหาที่พบได้บ่อยในระบบที่ใช้ proxy
    การใช้ reverse proxy โดยไม่ตรวจสอบ IP อย่างถูกต้องอาจเปิดช่องให้เกิดการโจมตีแบบ privilege escalation
    การใช้ Docker image จากแหล่งทางการโดยไม่ตรวจสอบ config อาจนำไปสู่การรั่วไหลข้อมูล
    การใช้ asset mapping tools สามารถช่วยค้นหา instance ที่เปิด endpoint นี้อยู่

    https://securityonline.info/critical-flaw-in-termix-docker-image-cve-2025-59951-leaks-ssh-credentials-without-authentication/
    🔓 “Termix Docker เจอช่องโหว่ร้ายแรง CVE-2025-59951 — ดึงข้อมูล SSH ได้ทันทีโดยไม่ต้องล็อกอิน” Termix ซึ่งเป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ self-hosted ที่ได้รับความนิยมในกลุ่ม DevOps และผู้ดูแลระบบ ได้เปิดเผยช่องโหว่ร้ายแรงใน Docker image อย่างเป็นทางการของตนเอง โดยช่องโหว่นี้ถูกติดตามในชื่อ CVE-2025-59951 และได้รับคะแนนความรุนแรง CVSS v4 สูงถึง 9.2 ซึ่งอยู่ในระดับ “วิกฤต” ช่องโหว่นี้เกิดจากการที่ Termix ใช้ reverse proxy ผ่าน Nginx แล้ว backend ดึง IP address ของ proxy แทนที่จะเป็น IP ของผู้ใช้จริงผ่านคำสั่ง req.ip ทำให้ระบบเข้าใจผิดว่าทุกคำขอเป็น “localhost” และเปิดสิทธิ์ให้เข้าถึง endpoint ที่ควรถูกจำกัดไว้ ผลคือ endpoint /ssh/db/host/internal ซึ่งเก็บข้อมูล SSH host เช่น IP, username และ password สามารถถูกเข้าถึงได้โดยไม่ต้องล็อกอินหรือยืนยันตัวตนใด ๆ ทั้งสิ้น นักวิจัยด้านความปลอดภัยสามารถทำ PoC ได้ง่าย ๆ ด้วยคำสั่ง HTTP GET ธรรมดา และได้รับข้อมูล SSH กลับมาในรูปแบบ JSON ทันที ช่องโหว่นี้มีผลกับทุกเวอร์ชันตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag โดยเวอร์ชันที่ได้รับการแก้ไขคือ release-1.7.0-tag ซึ่งแนะนำให้ผู้ใช้รีบอัปเดตทันที พร้อมปรับ backend ให้ใช้ X-Real-IP แทน req.ip เพื่อป้องกันการเข้าใจผิดเรื่อง IP ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-59951 เกิดจากการใช้ req.ip ใน backend ทำให้เข้าใจว่า request มาจาก localhost ➡️ ส่งผลให้ endpoint /ssh/db/host/internal ถูกเปิดให้เข้าถึงโดยไม่ต้องล็อกอิน ➡️ ข้อมูลที่รั่วไหลได้แก่ IP, username และ password ของ SSH hosts ➡️ ช่องโหว่นี้มีผลกับ Docker image ตั้งแต่ release-0.1.1-tag ถึง release-1.6.0-tag ➡️ เวอร์ชันที่แก้ไขแล้วคือ release-1.7.0-tag ➡️ PoC แสดงให้เห็นว่าการโจมตีสามารถทำได้ง่ายและเสถียร ➡️ ระบบที่ใช้ reverse proxy ผ่าน Nginx มีความเสี่ยงสูง ➡️ แนะนำให้เปลี่ยนการตรวจสอบ IP เป็น X-Real-IP แทน req.ip ✅ ข้อมูลเสริมจากภายนอก ➡️ Termix เป็นแพลตฟอร์มจัดการเซิร์ฟเวอร์แบบ web-based ที่รวม SSH, tunneling และ file management ➡️ ช่องโหว่ประเภท Use-After-Free และ IP spoofing เป็นปัญหาที่พบได้บ่อยในระบบที่ใช้ proxy ➡️ การใช้ reverse proxy โดยไม่ตรวจสอบ IP อย่างถูกต้องอาจเปิดช่องให้เกิดการโจมตีแบบ privilege escalation ➡️ การใช้ Docker image จากแหล่งทางการโดยไม่ตรวจสอบ config อาจนำไปสู่การรั่วไหลข้อมูล ➡️ การใช้ asset mapping tools สามารถช่วยค้นหา instance ที่เปิด endpoint นี้อยู่ https://securityonline.info/critical-flaw-in-termix-docker-image-cve-2025-59951-leaks-ssh-credentials-without-authentication/
    SECURITYONLINE.INFO
    Critical Flaw in Termix Docker Image (CVE-2025-59951) Leaks SSH Credentials Without Authentication
    A critical flaw (CVE-2025-59951) in the Termix Docker image's reverse proxy logic allows unauthenticated attackers to steal sensitive SSH host credentials. Update to v1.7.0 now.
    0 Comments 0 Shares 82 Views 0 Reviews
More Results