• นายเน เพื่อนของผู้ก่อเหตุยิงหนุ่มขับรถเก๋งเสียชีวิตบนทางด่วน เข้าพบพนักงานสอบสวน สน.ประชาชื่น เพื่อให้ปากคำ ยืนยันไม่ได้อยู่ในที่เกิดเหตุ และไม่ได้มีความสนิทสนมกับผู้ก่อเหตุเป็นการส่วนตัว หลังมีบางสื่อนำภาพไปเสนอว่าอยู่ร่วมเหตุการณ์ ทำให้ได้รับความเสียหาย
    .
    นายเน ระบุว่า ก่อนเกิดเหตุ ผู้ก่อเหตุได้มาหารุ่นพี่ของตน และตนถูกขอให้พาไปเที่ยวสถานบันเทิงย่านบางใหญ่ โดยยืนยันว่าไม่ได้เจอกันมานานกว่า 2 ปี และไม่ทราบอาชีพหรือพฤติกรรมส่วนตัว หลังดื่มสุราหมดขวดจึงแยกย้ายกัน โดยผู้ก่อเหตุไปส่งตนที่บ้านย่านบางบัวทอง ก่อนขับรถกลับเพียงลำพัง
    กระทั่งเช้าวันถัดมา เมื่อทราบข่าวการยิงเสียชีวิตบนทางด่วน จึงรู้สึกตกใจและรีบเข้าพบตำรวจเพื่อแสดงความบริสุทธิ์ใจว่าไม่ได้อยู่ในเหตุการณ์ และไม่มีส่วนเกี่ยวข้องกับการก่อเหตุแต่อย่างใด
    .
    ขณะเดียวกัน ตำรวจได้นำรถตู้โตโยต้า เวลไฟร์ คันก่อเหตุ มาจอดไว้ที่ สน.ประชาชื่น หลังตรวจพบถูกจอดทิ้งในโรงแรมแห่งหนึ่ง จ.นครปฐม เพื่อตรวจพิสูจน์หลักฐาน โดยพบว่ามีการติดแผ่นป้ายทะเบียนปลอมทั้งด้านหน้าและด้านหลัง เพื่ออำพรางการติดตามของเจ้าหน้าที่
    .
    อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123809
    .
    #News1live #News1 #ยิงบนทางด่วน #คดีอุกฉกรรจ์ #เพื่อนผู้ก่อเหตุ #เวลไฟร์
    นายเน เพื่อนของผู้ก่อเหตุยิงหนุ่มขับรถเก๋งเสียชีวิตบนทางด่วน เข้าพบพนักงานสอบสวน สน.ประชาชื่น เพื่อให้ปากคำ ยืนยันไม่ได้อยู่ในที่เกิดเหตุ และไม่ได้มีความสนิทสนมกับผู้ก่อเหตุเป็นการส่วนตัว หลังมีบางสื่อนำภาพไปเสนอว่าอยู่ร่วมเหตุการณ์ ทำให้ได้รับความเสียหาย . นายเน ระบุว่า ก่อนเกิดเหตุ ผู้ก่อเหตุได้มาหารุ่นพี่ของตน และตนถูกขอให้พาไปเที่ยวสถานบันเทิงย่านบางใหญ่ โดยยืนยันว่าไม่ได้เจอกันมานานกว่า 2 ปี และไม่ทราบอาชีพหรือพฤติกรรมส่วนตัว หลังดื่มสุราหมดขวดจึงแยกย้ายกัน โดยผู้ก่อเหตุไปส่งตนที่บ้านย่านบางบัวทอง ก่อนขับรถกลับเพียงลำพัง กระทั่งเช้าวันถัดมา เมื่อทราบข่าวการยิงเสียชีวิตบนทางด่วน จึงรู้สึกตกใจและรีบเข้าพบตำรวจเพื่อแสดงความบริสุทธิ์ใจว่าไม่ได้อยู่ในเหตุการณ์ และไม่มีส่วนเกี่ยวข้องกับการก่อเหตุแต่อย่างใด . ขณะเดียวกัน ตำรวจได้นำรถตู้โตโยต้า เวลไฟร์ คันก่อเหตุ มาจอดไว้ที่ สน.ประชาชื่น หลังตรวจพบถูกจอดทิ้งในโรงแรมแห่งหนึ่ง จ.นครปฐม เพื่อตรวจพิสูจน์หลักฐาน โดยพบว่ามีการติดแผ่นป้ายทะเบียนปลอมทั้งด้านหน้าและด้านหลัง เพื่ออำพรางการติดตามของเจ้าหน้าที่ . อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123809 . #News1live #News1 #ยิงบนทางด่วน #คดีอุกฉกรรจ์ #เพื่อนผู้ก่อเหตุ #เวลไฟร์
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 153 มุมมอง 0 รีวิว
  • ผบก.น.2 เผยคดีสะเทือนขวัญ คนร้ายประกบยิงหนุ่มขับเก๋งเสียชีวิตบนทางด่วน อยู่ระหว่างรวบรวมพยานหลักฐานขอศาลออกหมายจับในข้อหา “ฆ่าผู้อื่นโดยเจตนา” หลังพบผู้ก่อเหตุมีหมายจับคดีพยายามฆ่าติดตัวตั้งแต่ปี 2567
    .
    จากเหตุคนร้ายขับรถตู้โตโยต้า เวลไฟร์ สีขาว ประกบยิงรถเก๋งโตโยต้า อัลติส บนทางพิเศษศรีรัช ย่านประชาชื่น เมื่อเช้ามืดวันที่ 23 ธ.ค.ที่ผ่านมา ล่าสุดตำรวจระบุว่า ผู้ก่อเหตุและผู้เสียชีวิตไม่เคยรู้จักกันมาก่อน เบื้องต้นเชื่อเกิดจากเหตุทะเลาะกันขณะขับรถ ก่อนมีการลดกระจกเผชิญหน้ากันที่ด่านเก็บเงิน
    .
    ขณะเดียวกัน ชุดสืบสวนนครบาลร่วมกับตำรวจ สภ.เมืองนครปฐม ตรวจพบรถเวลไฟร์คันก่อเหตุถูกนำไปจอดทิ้งไว้ในโรงแรมแห่งหนึ่ง จ.นครปฐม และได้เข้าอายัดเพื่อนำไปตรวจพิสูจน์หลักฐาน โดยคาดว่าคนร้ายทิ้งรถแล้วหลบหนีด้วยรถแท็กซี่ มุ่งหน้าเส้นพระประโทน–บ้านแพ้ว
    .
    ตำรวจย้ำกำลังเร่งติดตามจับกุมตัวผู้ก่อเหตุ และขอศาลออกหมายจับโดยเร็ว เนื่องจากเป็นบุคคลอันตราย มีประวัติใช้อาวุธปืน และอาจก่อเหตุซ้ำได้
    .
    อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123803
    .
    #News1live #News1 #ยิงบนทางด่วน #คดีอุกฉกรรจ์ #เวลไฟร์ #นครบาล
    ผบก.น.2 เผยคดีสะเทือนขวัญ คนร้ายประกบยิงหนุ่มขับเก๋งเสียชีวิตบนทางด่วน อยู่ระหว่างรวบรวมพยานหลักฐานขอศาลออกหมายจับในข้อหา “ฆ่าผู้อื่นโดยเจตนา” หลังพบผู้ก่อเหตุมีหมายจับคดีพยายามฆ่าติดตัวตั้งแต่ปี 2567 . จากเหตุคนร้ายขับรถตู้โตโยต้า เวลไฟร์ สีขาว ประกบยิงรถเก๋งโตโยต้า อัลติส บนทางพิเศษศรีรัช ย่านประชาชื่น เมื่อเช้ามืดวันที่ 23 ธ.ค.ที่ผ่านมา ล่าสุดตำรวจระบุว่า ผู้ก่อเหตุและผู้เสียชีวิตไม่เคยรู้จักกันมาก่อน เบื้องต้นเชื่อเกิดจากเหตุทะเลาะกันขณะขับรถ ก่อนมีการลดกระจกเผชิญหน้ากันที่ด่านเก็บเงิน . ขณะเดียวกัน ชุดสืบสวนนครบาลร่วมกับตำรวจ สภ.เมืองนครปฐม ตรวจพบรถเวลไฟร์คันก่อเหตุถูกนำไปจอดทิ้งไว้ในโรงแรมแห่งหนึ่ง จ.นครปฐม และได้เข้าอายัดเพื่อนำไปตรวจพิสูจน์หลักฐาน โดยคาดว่าคนร้ายทิ้งรถแล้วหลบหนีด้วยรถแท็กซี่ มุ่งหน้าเส้นพระประโทน–บ้านแพ้ว . ตำรวจย้ำกำลังเร่งติดตามจับกุมตัวผู้ก่อเหตุ และขอศาลออกหมายจับโดยเร็ว เนื่องจากเป็นบุคคลอันตราย มีประวัติใช้อาวุธปืน และอาจก่อเหตุซ้ำได้ . อ่านเพิ่มเติม >> https://news1live.com/detail/9680000123803 . #News1live #News1 #ยิงบนทางด่วน #คดีอุกฉกรรจ์ #เวลไฟร์ #นครบาล
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 152 มุมมอง 0 รีวิว
  • 🩷 รวมข่าวจากเวบ TechRadar 🩷

    #รวมข่าวIT #20251223 #TechRadar

    Surfshark ขยาย Dedicated IP มาสู่ Linux GUI App
    Surfshark เดินหน้าขยายฟีเจอร์ Dedicated IP มายังแอป GUI บน Linux แบบเต็มรูปแบบ ช่วยลด CAPTCHA, ลดการถูกบล็อก และเพิ่มความเสถียรในการเข้าถึงบริการสำคัญ เช่น ระบบงานองค์กรและธนาคาร โดยไม่ต้องพึ่งส่วนขยายเบราว์เซอร์อีกต่อไป การอัปเดตนี้เป็นส่วนหนึ่งของการผลักดันฟีเจอร์ระดับโปรให้ครอบคลุมทุกแพลตฟอร์ม หลังจากขยายอย่างหนักในปี 2025 และช่วยให้ผู้ใช้ Linux ได้ประสบการณ์ที่ลื่นไหลและปลอดภัยยิ่งขึ้น
    https://www.techradar.com/vpn/vpn-services/surfshark-expands-dedicated-ip-to-linux-in-its-latest-desktop-update

    Anthropic เปิด Agent Skills เป็นโอเพ่นซอร์ส ท้าชน OpenAI
    Anthropic เดินเกมเชิงรุกด้วยการเปิด Agent Skills เป็นมาตรฐานโอเพ่นซอร์ส เพื่อให้ AI agents ทำงานซ้ำ ๆ ได้อย่างแม่นยำและปรับแต่งได้ง่ายขึ้น โดย Microsoft และเครื่องมือโค้ดหลายตัวเริ่มนำไปใช้แล้ว การเคลื่อนไหวนี้สะท้อนความตั้งใจของ Anthropic ที่ต้องการเป็นเลเยอร์โครงสร้างพื้นฐานของอุตสาหกรรม AI ไม่ใช่แค่ผู้ผลิตโมเดลอีกต่อไป
    https://www.techradar.com/pro/anthropic-takes-the-fight-to-openai-with-enterprise-ai-tools-and-theyre-going-open-source-too

    ดีลคลาวด์ช่วงคริสต์มาส ช่วยเคลียร์รูปในมือถือแบบคุ้มสุด
    TechRadar แนะนำดีลคลาวด์สตอเรจช่วงคริสต์มาสสำหรับคนที่รูปเต็มมือถือ โดยยกให้ IDrive เป็นตัวเลือกอันดับหนึ่งเพราะได้พื้นที่ 10TB ในราคาถูกมาก พร้อมเข้ารหัสแบบ end‑to‑end และแอปใช้งานง่าย นอกจากนี้ยังมีดีลจาก Internxt, Sync.com และ Degoo ที่เน้นความปลอดภัยและพื้นที่จัดเก็บจำนวนมาก เหมาะทั้งผู้ใช้ทั่วไปและธุรกิจ
    https://www.techradar.com/pro/cut-through-camera-roll-chaos-with-these-christmas-cloud-storage-deals-including-a-huge-saving-on-our-top-choice

    รีวิวโต๊ะยืน Eureka Ark EL — ดีไซน์เด่น ฟีเจอร์ครบ แต่ราคาแรง
    Eureka Ark EL Executive Standing Desk โดดเด่นด้วยดีไซน์ขาโต๊ะทรงใหญ่สไตล์พรีเมียม พร้อมระบบปรับระดับไฟฟ้า 3 โปรไฟล์ ความสูงสูงสุด 48 นิ้ว รองรับน้ำหนัก 100 กก. และมีที่ชาร์จไร้สาย + พอร์ต USB ในตัว แม้จะเป็นโต๊ะที่ใช้งานดีและประกอบง่าย แต่ราคาค่อนข้างสูง วัสดุบางส่วนไม่พรีเมียมเท่าที่ควร และลิ้นชักมีความจุจำกัด
    https://www.techradar.com/pro/eureka-ergonomic-ark-el-executive-standing-desk

    HPE เตือนลูกค้าอัปเดต OneView ด่วน หลังพบช่องโหว่ระดับ 10/10
    HPE ออกแพตช์อุดช่องโหว่ร้ายแรงใน OneView (CVE‑2025‑37164) ซึ่งเปิดทางให้ผู้โจมตีรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน เสี่ยงต่อการถูกเปลี่ยนค่าคอนฟิกเซิร์ฟเวอร์ ติดมัลแวร์ หรือสร้างแบ็กดอร์ในระดับโครงสร้างพื้นฐาน ทำให้ผู้ใช้ต้องอัปเกรดเป็นเวอร์ชัน 11.0 หรือใช้ hotfix ทันทีเพื่อป้องกันความเสียหาย
    https://www.techradar.com/pro/security/hpe-tells-customers-to-patch-oneview-immediately-as-top-level-security-flaw-spotted

    Arm สูญมูลค่าหลายพันล้าน หลัง Qualcomm เดินเกม RISC‑V
    Arm เผชิญแรงสั่นสะเทือนครั้งใหญ่เมื่อ Qualcomm ประกาศเข้าซื้อ Ventana Micro เพื่อเร่งพัฒนา RISC‑V ทำให้นักลงทุนกังวลว่าอนาคตความต้องการสถาปัตยกรรม Arm อาจลดลง ส่งผลให้หุ้นร่วงหนัก ขณะที่ Qualcomm กลับพุ่งขึ้นเพราะตลาดมองว่าบริษัทกำลังวางรากฐานสู่ยุค CPU แบบผสมผสาน Arm + RISC‑V สำหรับดาต้าเซ็นเตอร์และอุปกรณ์ประสิทธิภาพสูงในอนาคต
    https://www.techradar.com/pro/arm-sheds-billions-in-market-capitalization-after-qualcomm-hints-at-risc-v-adoption-with-ventara-micro-acquisition

    Qualcomm เร่งขยายอาณาจักร AI Data Center ด้วยดีล Alphawave Semi
    Qualcomm ปิดดีลซื้อ Alphawave Semi เร็วกว่ากำหนด เสริมแกร่งด้านเทคโนโลยีเชื่อมต่อความเร็วสูงและชิปแบบ custom เพื่อรองรับงาน AI ขนาดใหญ่ โดยจะผสานเข้ากับสถาปัตยกรรม Oryon และ Hexagon เพื่อสร้างแพลตฟอร์มดาต้าเซ็นเตอร์ที่ครบวงจร พร้อมตั้ง CEO ของ Alphawave มาคุมธุรกิจดาต้าเซ็นเตอร์โดยตรง สะท้อนความตั้งใจของ Qualcomm ที่จะท้าชน Nvidia ในตลาดโครงสร้างพื้นฐาน AI
    https://www.techradar.com/pro/watch-out-nvidia-qualcomm-acquires-alphawave-semi-in-latest-addition-to-its-ai-data-center-push

    Gemini 3 Flash ฉลาดและเร็ว — แต่ยัง “มั่วเนียน” เมื่อไม่รู้คำตอบ
    Gemini 3 Flash ทำคะแนนสูงในหลายการทดสอบ แต่ผลวิเคราะห์ล่าสุดเผยว่าเมื่อโมเดลไม่รู้คำตอบ มันเลือก “ตอบมั่ว” ถึง 91% แทนที่จะบอกว่าไม่รู้ ซึ่งเป็นพฤติกรรมที่เสี่ยงต่อการใช้งานในสถานการณ์จริง โดยเฉพาะเมื่อถูกผนวกเข้ากับ Search แม้ยังเป็นหนึ่งในโมเดลที่แม่นยำที่สุด แต่ความมั่นใจเกินเหตุในบริบทที่ไม่มีข้อมูลจริงยังเป็นจุดอ่อนสำคัญที่ Google ต้องเร่งแก้
    https://www.techradar.com/ai-platforms-assistants/gemini-3-flash-is-smart-but-when-it-doesnt-know-it-makes-stuff-up-anyway

    AWS มองอนาคตเป็นยุค “Internet of Agents” พร้อมผลักดัน AgentCore
    ผู้บริหาร AWS เผยวิสัยทัศน์ยุคใหม่ที่ AI agents จะกลายเป็นผู้ช่วยประจำตัวทุกคน โดย AWS ต้องการให้ทุกนักพัฒนาเป็น “agentic developer” ผ่านแพลตฟอร์มอย่าง AgentCore และ Kiro IDE ที่ช่วยสร้าง agent ได้ง่ายขึ้น พร้อมย้ำว่าความน่าเชื่อถือและการตรวจสอบโดยมนุษย์ยังเป็นหัวใจสำคัญ ก่อนที่โลกจะเข้าสู่ยุคที่งานจำนวนมากถูกเร่งด้วย agent แต่ไม่แทนที่มนุษย์
    https://www.techradar.com/pro/we-are-living-in-times-of-great-change-i-speak-to-aws-top-ai-minds-to-hear-how-it-wants-to-open-up-agents-and-building-to-everyone

    กล้องวงจรปิดไม่ง้อรายเดือน — 3 รุ่นแนะนำจากผู้เชี่ยวชาญ Smart Home
    TechRadar คัด 3 กล้องวงจรปิดที่ใช้งานได้เต็มฟีเจอร์โดยไม่ต้องจ่ายค่าสมาชิกรายเดือน ได้แก่ Baseus S2 ที่มีแผงโซลาร์หมุนตามแสงและระบบจดจำใบหน้า, Swann MaxRanger4K ที่ให้ความละเอียดสูงพร้อมฐานเก็บข้อมูลในตัว และ Reolink Altas PT Ultra ที่เด่นด้านการหมุน‑แพน‑ซูมและภาพกลางคืนสีสันคมชัด ทั้งหมดรองรับการบันทึกแบบ local storage ช่วยลดค่าใช้จ่ายระยะยาว
    https://www.techradar.com/home/home-security/top-3-subscription-free-home-security-cameras

    Google Cloud รีเฟรช Partner Network ครั้งใหญ่ เตรียมใช้จริงปี 2026
    Google Cloud เปิดตัวโปรแกรมพาร์ตเนอร์รูปแบบใหม่ที่เน้น “ผลลัพธ์จริงของลูกค้า” มากกว่าการส่งเอกสารหรือทำตามเช็กลิสต์ โดยเพิ่มระบบอัตโนมัติ, การติดตามด้วย AI และเปิดระดับใหม่ชื่อ Diamond สำหรับพาร์ตเนอร์ที่สร้างผลลัพธ์โดดเด่นที่สุด พร้อมช่วงเปลี่ยนผ่าน 6 เดือนเพื่อให้ทุกประเภทพาร์ตเนอร์ปรับตัวก่อนระบบใหม่เริ่มใช้งานเต็มรูปแบบในปี 2026
    https://www.techradar.com/pro/google-cloud-reveals-all-new-channel-program-heres-all-the-key-details

    Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เสริมพลังงานให้ดาต้าเซ็นเตอร์
    Alphabet เข้าซื้อ Intersect Power แบบเต็มตัวเพื่อเพิ่มกำลังผลิตไฟฟ้าและโครงสร้างพื้นฐานรองรับดาต้าเซ็นเตอร์ หลังจากเคยลงทุนไปแล้ว $800M ในปี 2024 โดย Intersect จะยังคงดำเนินงานแยกบริษัท พร้อมส่งมอบโครงการพลังงานหลายกิกะวัตต์ให้ Google ใช้ขยายศูนย์ข้อมูลในอนาคต แม้บางทรัพย์สินในแคลิฟอร์เนียและเท็กซัสจะถูกแยกออกไปตั้งบริษัทใหม่ก็ตาม
    https://www.techradar.com/pro/alphabet-secures-usd4-75-billion-intersect-deal-to-make-sure-its-data-centers-have-enough-energy

    Oppo Find X9 Pro — เรือธงสุดโหดสำหรับสาย Android ตัวจริง
    Oppo Find X9 Pro มาพร้อมดีไซน์ใหม่แบบขอบแบน กล้องจัดเต็ม 50MP + 50MP + 200MP, ชิป Dimensity 9500, RAM 16GB และแบต 7,500mAh ที่อึดกว่าคู่แข่งหลายรุ่น หน้าจอ AMOLED 120Hz สว่างสุด 3600 nits และประสิทธิภาพระดับท็อป แม้จะมีความร้อนบ้างและซอฟต์แวร์บางจุดยังแปลก ๆ แต่โดยรวมคือหนึ่งใน Android ที่ครบเครื่องที่สุด—ติดเพียงข้อจำกัดด้านการวางจำหน่ายที่ยังไม่ทั่วโลก
    https://www.techradar.com/phones/oppo-phones/oppo-find-x9-pro-review

    NordProtect เพิ่มระบบ Fraud Monitoring ตรวจจับการปลอมตัวและกู้เงินแอบอ้าง
    NordProtect อัปเกรดระบบป้องกันการฉ้อโกงครั้งใหญ่ โดยเพิ่มการตรวจสอบข้อมูลจาก Equifax, Experian และ TransUnion เพื่อหาสัญญาณเปิดบัญชีใหม่, การเปลี่ยนเครดิตสกอร์, การกู้เงินระยะสั้น และการเปิดบัญชีการเงินโดยใช้ข้อมูลผู้ใช้ พร้อมผสานการล็อกเครดิตของ TransUnion เข้ามาในระบบ แม้บริการเต็มรูปแบบจะยังจำกัดเฉพาะในสหรัฐฯ ก็ตาม
    https://www.techradar.com/pro/security/nordprotect-adds-fraud-monitoring-tool-to-help-protect-users-from-scams

    iPod Classic กลับมาในร่างใหม่ — USB‑C, Bluetooth และราคาสุดถูก
    Innioasis Y1 คือเครื่องเล่นเพลงที่ถอดแบบ iPod Classic แทบทุกจุด ทั้งดีไซน์และ clickwheel แต่เพิ่มความทันสมัยด้วย USB‑C, Bluetooth, รองรับไฟล์หลากหลาย และแบตเล่นเพลงได้ 25–30 ชั่วโมง ในราคาต่ำกว่า $60 แม้คุณภาพงานประกอบและซอฟต์แวร์จะไม่เทียบ Apple และความจุจำกัดที่ 128GB แต่ก็เป็นอุปกรณ์ที่มีเสน่ห์สำหรับคนคิดถึงยุค iPod
    https://www.techradar.com/audio/portable-media-players/someones-made-a-usb-c-version-of-the-ipod-classic-complete-with-clickwheel-and-its-extremely-cheap

    Windows 11 เดินหน้าทดสอบ AI Agents ในระบบ แม้เสียงวิจารณ์ยังแรง
    Microsoft ปล่อยพรีวิว Windows 11 ที่โชว์การทำงานของ AI agents ชัดขึ้น ทั้ง Ask Copilot บนทาสก์บาร์, การอัปเดตสถานะ reasoning แบบเรียลไทม์เมื่อโฮเวอร์ไอคอน และระบบ Agent Launcher ที่เปิดให้แอปภายนอกสร้าง agent ของตัวเองได้ แม้เป็นก้าวสำคัญของ Windows ยุค AI แต่ผู้ใช้จำนวนมากยังไม่พอใจที่ Microsoft ทุ่มทรัพยากรไปกับ AI มากกว่าการแก้ปัญหา UX และบั๊กพื้นฐานของระบบ
    https://www.techradar.com/computing/windows/windows-11-preview-provides-more-details-on-how-ai-agents-will-work-but-this-remains-a-controversial-path-for-microsoft

    มหาวิทยาลัย Phoenix ถูกแฮ็ก ข้อมูลกว่า 3.5 ล้านรายรั่วจากช่องโหว่ Oracle
    University of Phoenix ยืนยันว่าถูกกลุ่มแรนซัมแวร์ Cl0p เจาะระบบผ่านช่องโหว่ zero‑day ของ Oracle E‑Business Suite ทำให้ข้อมูลของอดีตนักศึกษา พนักงาน และซัพพลายเออร์กว่า 3.5 ล้านรายถูกขโมย ทั้งชื่อ วันเกิด เบอร์บัญชี และ Social Security Number มหาวิทยาลัยแจ้งเตือนผู้ได้รับผลกระทบ พร้อมให้บริการตรวจสอบตัวตน 12 เดือน และตั้งกองทุนชดเชยความเสียหายสูงสุด $1 ล้าน
    ​​​​​​​ https://www.techradar.com/pro/security/university-of-phoenix-data-breach-may-have-hit-over-3-5-million-victims-heres-what-we-know
    📌📡🩷 รวมข่าวจากเวบ TechRadar 🩷📡📌 #รวมข่าวIT #20251223 #TechRadar 🛡️ Surfshark ขยาย Dedicated IP มาสู่ Linux GUI App Surfshark เดินหน้าขยายฟีเจอร์ Dedicated IP มายังแอป GUI บน Linux แบบเต็มรูปแบบ ช่วยลด CAPTCHA, ลดการถูกบล็อก และเพิ่มความเสถียรในการเข้าถึงบริการสำคัญ เช่น ระบบงานองค์กรและธนาคาร โดยไม่ต้องพึ่งส่วนขยายเบราว์เซอร์อีกต่อไป การอัปเดตนี้เป็นส่วนหนึ่งของการผลักดันฟีเจอร์ระดับโปรให้ครอบคลุมทุกแพลตฟอร์ม หลังจากขยายอย่างหนักในปี 2025 และช่วยให้ผู้ใช้ Linux ได้ประสบการณ์ที่ลื่นไหลและปลอดภัยยิ่งขึ้น 🔗 https://www.techradar.com/vpn/vpn-services/surfshark-expands-dedicated-ip-to-linux-in-its-latest-desktop-update 🤖 Anthropic เปิด Agent Skills เป็นโอเพ่นซอร์ส ท้าชน OpenAI Anthropic เดินเกมเชิงรุกด้วยการเปิด Agent Skills เป็นมาตรฐานโอเพ่นซอร์ส เพื่อให้ AI agents ทำงานซ้ำ ๆ ได้อย่างแม่นยำและปรับแต่งได้ง่ายขึ้น โดย Microsoft และเครื่องมือโค้ดหลายตัวเริ่มนำไปใช้แล้ว การเคลื่อนไหวนี้สะท้อนความตั้งใจของ Anthropic ที่ต้องการเป็นเลเยอร์โครงสร้างพื้นฐานของอุตสาหกรรม AI ไม่ใช่แค่ผู้ผลิตโมเดลอีกต่อไป 🔗 https://www.techradar.com/pro/anthropic-takes-the-fight-to-openai-with-enterprise-ai-tools-and-theyre-going-open-source-too ☁️ ดีลคลาวด์ช่วงคริสต์มาส ช่วยเคลียร์รูปในมือถือแบบคุ้มสุด TechRadar แนะนำดีลคลาวด์สตอเรจช่วงคริสต์มาสสำหรับคนที่รูปเต็มมือถือ โดยยกให้ IDrive เป็นตัวเลือกอันดับหนึ่งเพราะได้พื้นที่ 10TB ในราคาถูกมาก พร้อมเข้ารหัสแบบ end‑to‑end และแอปใช้งานง่าย นอกจากนี้ยังมีดีลจาก Internxt, Sync.com และ Degoo ที่เน้นความปลอดภัยและพื้นที่จัดเก็บจำนวนมาก เหมาะทั้งผู้ใช้ทั่วไปและธุรกิจ 🔗 https://www.techradar.com/pro/cut-through-camera-roll-chaos-with-these-christmas-cloud-storage-deals-including-a-huge-saving-on-our-top-choice 🪑 รีวิวโต๊ะยืน Eureka Ark EL — ดีไซน์เด่น ฟีเจอร์ครบ แต่ราคาแรง Eureka Ark EL Executive Standing Desk โดดเด่นด้วยดีไซน์ขาโต๊ะทรงใหญ่สไตล์พรีเมียม พร้อมระบบปรับระดับไฟฟ้า 3 โปรไฟล์ ความสูงสูงสุด 48 นิ้ว รองรับน้ำหนัก 100 กก. และมีที่ชาร์จไร้สาย + พอร์ต USB ในตัว แม้จะเป็นโต๊ะที่ใช้งานดีและประกอบง่าย แต่ราคาค่อนข้างสูง วัสดุบางส่วนไม่พรีเมียมเท่าที่ควร และลิ้นชักมีความจุจำกัด 🔗 https://www.techradar.com/pro/eureka-ergonomic-ark-el-executive-standing-desk 🔥 HPE เตือนลูกค้าอัปเดต OneView ด่วน หลังพบช่องโหว่ระดับ 10/10 HPE ออกแพตช์อุดช่องโหว่ร้ายแรงใน OneView (CVE‑2025‑37164) ซึ่งเปิดทางให้ผู้โจมตีรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน เสี่ยงต่อการถูกเปลี่ยนค่าคอนฟิกเซิร์ฟเวอร์ ติดมัลแวร์ หรือสร้างแบ็กดอร์ในระดับโครงสร้างพื้นฐาน ทำให้ผู้ใช้ต้องอัปเกรดเป็นเวอร์ชัน 11.0 หรือใช้ hotfix ทันทีเพื่อป้องกันความเสียหาย 🔗 https://www.techradar.com/pro/security/hpe-tells-customers-to-patch-oneview-immediately-as-top-level-security-flaw-spotted 📉 Arm สูญมูลค่าหลายพันล้าน หลัง Qualcomm เดินเกม RISC‑V Arm เผชิญแรงสั่นสะเทือนครั้งใหญ่เมื่อ Qualcomm ประกาศเข้าซื้อ Ventana Micro เพื่อเร่งพัฒนา RISC‑V ทำให้นักลงทุนกังวลว่าอนาคตความต้องการสถาปัตยกรรม Arm อาจลดลง ส่งผลให้หุ้นร่วงหนัก ขณะที่ Qualcomm กลับพุ่งขึ้นเพราะตลาดมองว่าบริษัทกำลังวางรากฐานสู่ยุค CPU แบบผสมผสาน Arm + RISC‑V สำหรับดาต้าเซ็นเตอร์และอุปกรณ์ประสิทธิภาพสูงในอนาคต 🔗 https://www.techradar.com/pro/arm-sheds-billions-in-market-capitalization-after-qualcomm-hints-at-risc-v-adoption-with-ventara-micro-acquisition 🏗️ Qualcomm เร่งขยายอาณาจักร AI Data Center ด้วยดีล Alphawave Semi Qualcomm ปิดดีลซื้อ Alphawave Semi เร็วกว่ากำหนด เสริมแกร่งด้านเทคโนโลยีเชื่อมต่อความเร็วสูงและชิปแบบ custom เพื่อรองรับงาน AI ขนาดใหญ่ โดยจะผสานเข้ากับสถาปัตยกรรม Oryon และ Hexagon เพื่อสร้างแพลตฟอร์มดาต้าเซ็นเตอร์ที่ครบวงจร พร้อมตั้ง CEO ของ Alphawave มาคุมธุรกิจดาต้าเซ็นเตอร์โดยตรง สะท้อนความตั้งใจของ Qualcomm ที่จะท้าชน Nvidia ในตลาดโครงสร้างพื้นฐาน AI 🔗 https://www.techradar.com/pro/watch-out-nvidia-qualcomm-acquires-alphawave-semi-in-latest-addition-to-its-ai-data-center-push 🤖 Gemini 3 Flash ฉลาดและเร็ว — แต่ยัง “มั่วเนียน” เมื่อไม่รู้คำตอบ Gemini 3 Flash ทำคะแนนสูงในหลายการทดสอบ แต่ผลวิเคราะห์ล่าสุดเผยว่าเมื่อโมเดลไม่รู้คำตอบ มันเลือก “ตอบมั่ว” ถึง 91% แทนที่จะบอกว่าไม่รู้ ซึ่งเป็นพฤติกรรมที่เสี่ยงต่อการใช้งานในสถานการณ์จริง โดยเฉพาะเมื่อถูกผนวกเข้ากับ Search แม้ยังเป็นหนึ่งในโมเดลที่แม่นยำที่สุด แต่ความมั่นใจเกินเหตุในบริบทที่ไม่มีข้อมูลจริงยังเป็นจุดอ่อนสำคัญที่ Google ต้องเร่งแก้ 🔗 https://www.techradar.com/ai-platforms-assistants/gemini-3-flash-is-smart-but-when-it-doesnt-know-it-makes-stuff-up-anyway 🧠 AWS มองอนาคตเป็นยุค “Internet of Agents” พร้อมผลักดัน AgentCore ผู้บริหาร AWS เผยวิสัยทัศน์ยุคใหม่ที่ AI agents จะกลายเป็นผู้ช่วยประจำตัวทุกคน โดย AWS ต้องการให้ทุกนักพัฒนาเป็น “agentic developer” ผ่านแพลตฟอร์มอย่าง AgentCore และ Kiro IDE ที่ช่วยสร้าง agent ได้ง่ายขึ้น พร้อมย้ำว่าความน่าเชื่อถือและการตรวจสอบโดยมนุษย์ยังเป็นหัวใจสำคัญ ก่อนที่โลกจะเข้าสู่ยุคที่งานจำนวนมากถูกเร่งด้วย agent แต่ไม่แทนที่มนุษย์ 🔗 https://www.techradar.com/pro/we-are-living-in-times-of-great-change-i-speak-to-aws-top-ai-minds-to-hear-how-it-wants-to-open-up-agents-and-building-to-everyone 🏠 กล้องวงจรปิดไม่ง้อรายเดือน — 3 รุ่นแนะนำจากผู้เชี่ยวชาญ Smart Home TechRadar คัด 3 กล้องวงจรปิดที่ใช้งานได้เต็มฟีเจอร์โดยไม่ต้องจ่ายค่าสมาชิกรายเดือน ได้แก่ Baseus S2 ที่มีแผงโซลาร์หมุนตามแสงและระบบจดจำใบหน้า, Swann MaxRanger4K ที่ให้ความละเอียดสูงพร้อมฐานเก็บข้อมูลในตัว และ Reolink Altas PT Ultra ที่เด่นด้านการหมุน‑แพน‑ซูมและภาพกลางคืนสีสันคมชัด ทั้งหมดรองรับการบันทึกแบบ local storage ช่วยลดค่าใช้จ่ายระยะยาว 🔗 https://www.techradar.com/home/home-security/top-3-subscription-free-home-security-cameras ☁️ Google Cloud รีเฟรช Partner Network ครั้งใหญ่ เตรียมใช้จริงปี 2026 Google Cloud เปิดตัวโปรแกรมพาร์ตเนอร์รูปแบบใหม่ที่เน้น “ผลลัพธ์จริงของลูกค้า” มากกว่าการส่งเอกสารหรือทำตามเช็กลิสต์ โดยเพิ่มระบบอัตโนมัติ, การติดตามด้วย AI และเปิดระดับใหม่ชื่อ Diamond สำหรับพาร์ตเนอร์ที่สร้างผลลัพธ์โดดเด่นที่สุด พร้อมช่วงเปลี่ยนผ่าน 6 เดือนเพื่อให้ทุกประเภทพาร์ตเนอร์ปรับตัวก่อนระบบใหม่เริ่มใช้งานเต็มรูปแบบในปี 2026 🔗 https://www.techradar.com/pro/google-cloud-reveals-all-new-channel-program-heres-all-the-key-details ⚡ Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เสริมพลังงานให้ดาต้าเซ็นเตอร์ Alphabet เข้าซื้อ Intersect Power แบบเต็มตัวเพื่อเพิ่มกำลังผลิตไฟฟ้าและโครงสร้างพื้นฐานรองรับดาต้าเซ็นเตอร์ หลังจากเคยลงทุนไปแล้ว $800M ในปี 2024 โดย Intersect จะยังคงดำเนินงานแยกบริษัท พร้อมส่งมอบโครงการพลังงานหลายกิกะวัตต์ให้ Google ใช้ขยายศูนย์ข้อมูลในอนาคต แม้บางทรัพย์สินในแคลิฟอร์เนียและเท็กซัสจะถูกแยกออกไปตั้งบริษัทใหม่ก็ตาม 🔗 https://www.techradar.com/pro/alphabet-secures-usd4-75-billion-intersect-deal-to-make-sure-its-data-centers-have-enough-energy 📱 Oppo Find X9 Pro — เรือธงสุดโหดสำหรับสาย Android ตัวจริง Oppo Find X9 Pro มาพร้อมดีไซน์ใหม่แบบขอบแบน กล้องจัดเต็ม 50MP + 50MP + 200MP, ชิป Dimensity 9500, RAM 16GB และแบต 7,500mAh ที่อึดกว่าคู่แข่งหลายรุ่น หน้าจอ AMOLED 120Hz สว่างสุด 3600 nits และประสิทธิภาพระดับท็อป แม้จะมีความร้อนบ้างและซอฟต์แวร์บางจุดยังแปลก ๆ แต่โดยรวมคือหนึ่งใน Android ที่ครบเครื่องที่สุด—ติดเพียงข้อจำกัดด้านการวางจำหน่ายที่ยังไม่ทั่วโลก 🔗 https://www.techradar.com/phones/oppo-phones/oppo-find-x9-pro-review 🔐 NordProtect เพิ่มระบบ Fraud Monitoring ตรวจจับการปลอมตัวและกู้เงินแอบอ้าง NordProtect อัปเกรดระบบป้องกันการฉ้อโกงครั้งใหญ่ โดยเพิ่มการตรวจสอบข้อมูลจาก Equifax, Experian และ TransUnion เพื่อหาสัญญาณเปิดบัญชีใหม่, การเปลี่ยนเครดิตสกอร์, การกู้เงินระยะสั้น และการเปิดบัญชีการเงินโดยใช้ข้อมูลผู้ใช้ พร้อมผสานการล็อกเครดิตของ TransUnion เข้ามาในระบบ แม้บริการเต็มรูปแบบจะยังจำกัดเฉพาะในสหรัฐฯ ก็ตาม 🔗 https://www.techradar.com/pro/security/nordprotect-adds-fraud-monitoring-tool-to-help-protect-users-from-scams 🎧 iPod Classic กลับมาในร่างใหม่ — USB‑C, Bluetooth และราคาสุดถูก Innioasis Y1 คือเครื่องเล่นเพลงที่ถอดแบบ iPod Classic แทบทุกจุด ทั้งดีไซน์และ clickwheel แต่เพิ่มความทันสมัยด้วย USB‑C, Bluetooth, รองรับไฟล์หลากหลาย และแบตเล่นเพลงได้ 25–30 ชั่วโมง ในราคาต่ำกว่า $60 แม้คุณภาพงานประกอบและซอฟต์แวร์จะไม่เทียบ Apple และความจุจำกัดที่ 128GB แต่ก็เป็นอุปกรณ์ที่มีเสน่ห์สำหรับคนคิดถึงยุค iPod 🔗 https://www.techradar.com/audio/portable-media-players/someones-made-a-usb-c-version-of-the-ipod-classic-complete-with-clickwheel-and-its-extremely-cheap 🪟 Windows 11 เดินหน้าทดสอบ AI Agents ในระบบ แม้เสียงวิจารณ์ยังแรง Microsoft ปล่อยพรีวิว Windows 11 ที่โชว์การทำงานของ AI agents ชัดขึ้น ทั้ง Ask Copilot บนทาสก์บาร์, การอัปเดตสถานะ reasoning แบบเรียลไทม์เมื่อโฮเวอร์ไอคอน และระบบ Agent Launcher ที่เปิดให้แอปภายนอกสร้าง agent ของตัวเองได้ แม้เป็นก้าวสำคัญของ Windows ยุค AI แต่ผู้ใช้จำนวนมากยังไม่พอใจที่ Microsoft ทุ่มทรัพยากรไปกับ AI มากกว่าการแก้ปัญหา UX และบั๊กพื้นฐานของระบบ 🔗 https://www.techradar.com/computing/windows/windows-11-preview-provides-more-details-on-how-ai-agents-will-work-but-this-remains-a-controversial-path-for-microsoft 🔓 มหาวิทยาลัย Phoenix ถูกแฮ็ก ข้อมูลกว่า 3.5 ล้านรายรั่วจากช่องโหว่ Oracle University of Phoenix ยืนยันว่าถูกกลุ่มแรนซัมแวร์ Cl0p เจาะระบบผ่านช่องโหว่ zero‑day ของ Oracle E‑Business Suite ทำให้ข้อมูลของอดีตนักศึกษา พนักงาน และซัพพลายเออร์กว่า 3.5 ล้านรายถูกขโมย ทั้งชื่อ วันเกิด เบอร์บัญชี และ Social Security Number มหาวิทยาลัยแจ้งเตือนผู้ได้รับผลกระทบ พร้อมให้บริการตรวจสอบตัวตน 12 เดือน และตั้งกองทุนชดเชยความเสียหายสูงสุด $1 ล้าน ​​​​​​​🔗 https://www.techradar.com/pro/security/university-of-phoenix-data-breach-may-have-hit-over-3-5-million-victims-heres-what-we-know
    0 ความคิดเห็น 0 การแบ่งปัน 205 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251222 #securityonline

    Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น
    ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน
    รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ
    https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk

    ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click
    การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด
    https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools

    AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok
    AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก
    https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs

    ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware
    แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร
    https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection

    Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน
    Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ
    https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools

    110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ
    Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส
    https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy

    Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้
    แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต
    รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข
    https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows

    HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน
    https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api

    Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI
    Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม
    https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses

    Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google
    บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง
    https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot

    Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง
    Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด
    https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o

    The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด
    คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ
    https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader

    Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ
    ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น
    https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal

    OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์
    OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม
    https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone

    n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว
    แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน
    https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access

    Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี
    แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง
    ​​​​​​​ https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251222 #securityonline 🧩 Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่ Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 🕶️ Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ 🔗 https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk 📱 ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด 🔗 https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools 🎭 AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก 🔗 https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs 🧪 ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร 🔗 https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection 🐾 Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ 🔗 https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools 🕵️‍♀️ 110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส 🔗 https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy 🧩 Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้ แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 📡 Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข 🔗 https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows 🖥️ HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน 🔗 https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api 🕶️ Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม 🔗 https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses 🐺 Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง 🔗 https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot ⚡ Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด 🔗 https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o 🕵️‍♂️ The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ 🔗 https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader ☎️ Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น 🔗 https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal 🤖 OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์ OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม 🔗 https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone ⚠️ n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน 🔗 https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access 🔐 Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง ​​​​​​​🔗 https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    0 ความคิดเห็น 0 การแบ่งปัน 401 มุมมอง 0 รีวิว
  • Apache NiFi ช็อกวงการอีกครั้ง: ช่องโหว่ Deserialization ทำ Asana Integration เสี่ยงถูกยึดระบบ

    ช่องโหว่ใหม่ใน Apache NiFi ที่ถูกระบุเป็น CVE‑2025‑66524 กำลังสร้างแรงสั่นสะเทือนให้กับองค์กรที่ใช้ NiFi เชื่อมต่อกับ Asana เพื่อจัดการ workflow อัตโนมัติ ช่องโหว่นี้เกิดขึ้นใน GetAsanaObject Processor ซึ่งใช้ Java Object Serialization แบบ “ไม่กรองข้อมูล” ทำให้ผู้โจมตีสามารถยัด state ที่ถูกดัดแปลงลงใน distributed cache และ NiFi จะโหลดข้อมูลนั้นกลับมาโดยไม่ตรวจสอบความปลอดภัยเลย

    แม้การโจมตีจะไม่สามารถทำจากภายนอกได้โดยตรง แต่หากผู้โจมตีเข้าถึง cache server ได้—ไม่ว่าจะผ่านการเจาะระบบมาก่อนหรือการตั้งค่าที่ผิดพลาด—ก็สามารถทำให้ NiFi ประพฤติผิดปกติหรือรันโค้ดที่ไม่พึงประสงค์ได้ทันที นี่คือรูปแบบการโจมตีที่คล้ายกับ supply‑chain ภายในระบบ data flow ซึ่งกำลังเป็นเทรนด์ที่กลุ่ม APT ใช้เพิ่มขึ้นในปี 2025

    Apache แก้ไขปัญหานี้ในเวอร์ชัน 2.7.0 โดยยกเลิก Java Serialization และเปลี่ยนไปใช้ JSON Serialization ซึ่งปลอดภัยกว่าและตรวจสอบได้ง่ายกว่า นอกจากนี้ยังแนะนำให้ผู้ดูแลระบบลบ GetAsanaObject Processor ออกหากยังไม่สามารถอัปเกรดได้ทันที การเปลี่ยนแปลงนี้สะท้อนให้เห็นถึงแนวโน้มใหญ่ในวงการที่กำลังทยอยเลิกใช้ Java Serialization หลังพบปัญหาความปลอดภัยซ้ำซากในช่วงหลายปีที่ผ่านมา

    ช่องโหว่นี้ยังเป็นสัญญาณเตือนว่า integration processor ที่เชื่อมต่อกับ third‑party services เช่น Asana, Jira หรือ Slack มักเป็นจุดอ่อนที่ถูกละเลย เพราะหลายองค์กรเชื่อว่าความเสี่ยงอยู่ที่ตัวระบบหลัก แต่ในความเป็นจริง “ช่องโหว่เล็กในปลายทาง” สามารถลุกลามเป็นการยึดระบบ data pipeline ทั้งชุดได้อย่างง่ายดาย

    สรุปประเด็นสำคัญ
    ช่องโหว่เกิดใน GetAsanaObject Processor
    ใช้ Java Object Serialization แบบไม่กรองข้อมูล
    ทำให้ attacker ใส่ state อันตรายลง cache ได้

    ความรุนแรงระดับสูง (CVSS 7.5)
    ส่งผลให้ NiFi โหลดข้อมูลที่ถูกดัดแปลงโดยไม่ตรวจสอบ
    อาจนำไปสู่การควบคุมพฤติกรรมระบบโดยไม่ได้รับอนุญาต

    เงื่อนไขที่ทำให้ถูกโจมตีได้
    ผู้โจมตีต้องเข้าถึง cache server ได้โดยตรง
    ระบบที่ตั้งค่า integration แบบเก่าและไม่เคย audit เสี่ยงสูง

    คำแนะนำเร่งด่วน
    อัปเดตเป็น NiFi 2.7.0 ทันที
    หากอัปเดตไม่ได้ ให้ลบ GetAsanaObject Processor ออก

    https://securityonline.info/apache-nifis-data-leak-how-a-high-severity-deserialization-flaw-puts-your-asana-workflows-at-risk/
    ⚠️ Apache NiFi ช็อกวงการอีกครั้ง: ช่องโหว่ Deserialization ทำ Asana Integration เสี่ยงถูกยึดระบบ ช่องโหว่ใหม่ใน Apache NiFi ที่ถูกระบุเป็น CVE‑2025‑66524 กำลังสร้างแรงสั่นสะเทือนให้กับองค์กรที่ใช้ NiFi เชื่อมต่อกับ Asana เพื่อจัดการ workflow อัตโนมัติ ช่องโหว่นี้เกิดขึ้นใน GetAsanaObject Processor ซึ่งใช้ Java Object Serialization แบบ “ไม่กรองข้อมูล” ทำให้ผู้โจมตีสามารถยัด state ที่ถูกดัดแปลงลงใน distributed cache และ NiFi จะโหลดข้อมูลนั้นกลับมาโดยไม่ตรวจสอบความปลอดภัยเลย แม้การโจมตีจะไม่สามารถทำจากภายนอกได้โดยตรง แต่หากผู้โจมตีเข้าถึง cache server ได้—ไม่ว่าจะผ่านการเจาะระบบมาก่อนหรือการตั้งค่าที่ผิดพลาด—ก็สามารถทำให้ NiFi ประพฤติผิดปกติหรือรันโค้ดที่ไม่พึงประสงค์ได้ทันที นี่คือรูปแบบการโจมตีที่คล้ายกับ supply‑chain ภายในระบบ data flow ซึ่งกำลังเป็นเทรนด์ที่กลุ่ม APT ใช้เพิ่มขึ้นในปี 2025 Apache แก้ไขปัญหานี้ในเวอร์ชัน 2.7.0 โดยยกเลิก Java Serialization และเปลี่ยนไปใช้ JSON Serialization ซึ่งปลอดภัยกว่าและตรวจสอบได้ง่ายกว่า นอกจากนี้ยังแนะนำให้ผู้ดูแลระบบลบ GetAsanaObject Processor ออกหากยังไม่สามารถอัปเกรดได้ทันที การเปลี่ยนแปลงนี้สะท้อนให้เห็นถึงแนวโน้มใหญ่ในวงการที่กำลังทยอยเลิกใช้ Java Serialization หลังพบปัญหาความปลอดภัยซ้ำซากในช่วงหลายปีที่ผ่านมา ช่องโหว่นี้ยังเป็นสัญญาณเตือนว่า integration processor ที่เชื่อมต่อกับ third‑party services เช่น Asana, Jira หรือ Slack มักเป็นจุดอ่อนที่ถูกละเลย เพราะหลายองค์กรเชื่อว่าความเสี่ยงอยู่ที่ตัวระบบหลัก แต่ในความเป็นจริง “ช่องโหว่เล็กในปลายทาง” สามารถลุกลามเป็นการยึดระบบ data pipeline ทั้งชุดได้อย่างง่ายดาย 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่เกิดใน GetAsanaObject Processor ➡️ ใช้ Java Object Serialization แบบไม่กรองข้อมูล ➡️ ทำให้ attacker ใส่ state อันตรายลง cache ได้ ✅ ความรุนแรงระดับสูง (CVSS 7.5) ➡️ ส่งผลให้ NiFi โหลดข้อมูลที่ถูกดัดแปลงโดยไม่ตรวจสอบ ➡️ อาจนำไปสู่การควบคุมพฤติกรรมระบบโดยไม่ได้รับอนุญาต ‼️ เงื่อนไขที่ทำให้ถูกโจมตีได้ ⛔ ผู้โจมตีต้องเข้าถึง cache server ได้โดยตรง ⛔ ระบบที่ตั้งค่า integration แบบเก่าและไม่เคย audit เสี่ยงสูง ‼️ คำแนะนำเร่งด่วน ⛔ อัปเดตเป็น NiFi 2.7.0 ทันที ⛔ หากอัปเดตไม่ได้ ให้ลบ GetAsanaObject Processor ออก https://securityonline.info/apache-nifis-data-leak-how-a-high-severity-deserialization-flaw-puts-your-asana-workflows-at-risk/
    SECURITYONLINE.INFO
    Apache NiFi’s Data Leak: How a High-Severity Deserialization Flaw Puts Your Asana Workflows at Risk
    Apache NiFi patches a High-severity flaw (CVE-2025-66524) in the GetAsanaObject processor. Unfiltered deserialization risks system compromise. Update now!
    0 ความคิดเห็น 0 การแบ่งปัน 129 มุมมอง 0 รีวิว
  • Exim ระส่ำอีกครั้ง: ช่องโหว่ SQL Injection ลุกลามสู่ Heap Overflow ระดับวิกฤต

    ช่องโหว่ใหม่ที่ถูกเปิดเผยใน Exim 4.99 ทำให้โลกความปลอดภัยไซเบอร์ต้องจับตาอย่างใกล้ชิด เมื่อ Andrew Fasano จาก NIST ระบุว่าการอุดช่องโหว่เดิม (CVE-2025-26794) นั้น “ปิดไม่สนิท” จนกลายเป็นประตูบานใหญ่ให้แฮ็กเกอร์สามารถโจมตีลึกกว่าเดิมได้ ช่องโหว่นี้เริ่มจากการฉีดคำสั่ง SQL ผ่านฟิลด์ที่ควรจะถูก sanitize แต่กลับถูกละเลยในฟังก์ชัน xtextencode() ส่งผลให้ฐานข้อมูล SQLite ภายใน Exim ถูกควบคุมได้จากภายนอกอย่างไม่ตั้งใจ

    ความร้ายแรงไม่ได้หยุดแค่ SQL Injection เพราะ Fasano พบว่าช่องโหว่นี้สามารถเชื่อมโยงไปสู่ Heap Buffer Overflow ผ่านฟิลด์ bloom_size ที่ระบบอ่านโดยไม่ตรวจสอบความถูกต้อง เมื่อผู้โจมตีใส่ค่าขนาดผิดปกติ ระบบจะเขียนข้อมูลเกินขอบเขตหน่วยความจำ ทำให้เกิด memory corruption สูงสุดกว่า 1.5MB ซึ่งอาจนำไปสู่การยึดเครื่องได้ แม้ ASLR จะช่วยลดโอกาส RCE แต่ Fasano ยืนยันว่า “มีความเป็นไปได้” หากมีการพัฒนา exploit ต่อเนื่อง

    การโจมตีนี้เกิดขึ้นได้เฉพาะในสภาพแวดล้อมที่ Exim ถูกคอมไพล์ด้วย USE_SQLITE=yes และใช้ ratelimit ACL ที่อิงข้อมูลจากผู้โจมตี เช่น sender_address ซึ่งเป็นการตั้งค่าที่พบได้ในองค์กรจำนวนไม่น้อย โดยเฉพาะระบบอีเมลที่ปรับแต่งเองหรือใช้ config เก่าไม่เคย audit ความปลอดภัย นอกจากนี้ เทรนด์การโจมตี MTA ยังเพิ่มขึ้นต่อเนื่องในปี 2025 จากกลุ่ม APT ที่มองหา entry point ราคาถูกแต่ทรงพลัง เช่นเดียวกับกรณี Postfix และ Sendmail ที่เพิ่งถูกตรวจพบช่องโหว่คล้ายกันในช่วงไตรมาสที่ผ่านมา

    ผู้เชี่ยวชาญแนะนำให้ผู้ดูแลระบบอัปเดต Exim ทันที พร้อมตรวจสอบ config ที่ใช้ SQLite และ ratelimit ACL อย่างละเอียด รวมถึงพิจารณาเปลี่ยนไปใช้ parameterized queries เพื่อลดความเสี่ยง SQL Injection แบบถาวร นี่เป็นอีกหนึ่งสัญญาณว่าระบบอีเมลแบบ self-hosted ยังคงเป็นจุดอ่อนสำคัญขององค์กร หากไม่มีการดูแลเชิงรุกและตรวจสอบความปลอดภัยอย่างสม่ำเสมอ

    สรุปประเด็นสำคัญ
    ช่องโหว่ SQL Injection ใน Exim 4.99
    เกิดจากการ sanitize ข้อมูลไม่สมบูรณ์ในฟังก์ชัน xtextencode()
    สามารถฉีดคำสั่ง SQL ผ่าน sender_address ได้

    ช่องโหว่ลุกลามสู่ Heap Buffer Overflow
    bloom_size ถูกอ่านโดยไม่มีการตรวจสอบ
    memory overflow สูงสุดกว่า 1.5MB

    เงื่อนไขที่ทำให้ระบบเสี่ยง
    Exim ถูกคอมไพล์ด้วย USE_SQLITE=yes
    ใช้ ratelimit ACL ที่อิงข้อมูลจากผู้โจมตี

    ความเสี่ยงระดับองค์กร
    อาจนำไปสู่ Remote Code Execution หาก exploit พัฒนาเพิ่ม
    ระบบอีเมล self-hosted ที่ไม่ได้อัปเดตมีความเสี่ยงสูงมาก

    คำแนะนำเร่งด่วน
    อัปเดต Exim ทันที
    ตรวจสอบ config ที่ใช้ SQLite และ ratelimit ACL

    https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows/
    🛡️ Exim ระส่ำอีกครั้ง: ช่องโหว่ SQL Injection ลุกลามสู่ Heap Overflow ระดับวิกฤต ช่องโหว่ใหม่ที่ถูกเปิดเผยใน Exim 4.99 ทำให้โลกความปลอดภัยไซเบอร์ต้องจับตาอย่างใกล้ชิด เมื่อ Andrew Fasano จาก NIST ระบุว่าการอุดช่องโหว่เดิม (CVE-2025-26794) นั้น “ปิดไม่สนิท” จนกลายเป็นประตูบานใหญ่ให้แฮ็กเกอร์สามารถโจมตีลึกกว่าเดิมได้ ช่องโหว่นี้เริ่มจากการฉีดคำสั่ง SQL ผ่านฟิลด์ที่ควรจะถูก sanitize แต่กลับถูกละเลยในฟังก์ชัน xtextencode() ส่งผลให้ฐานข้อมูล SQLite ภายใน Exim ถูกควบคุมได้จากภายนอกอย่างไม่ตั้งใจ ความร้ายแรงไม่ได้หยุดแค่ SQL Injection เพราะ Fasano พบว่าช่องโหว่นี้สามารถเชื่อมโยงไปสู่ Heap Buffer Overflow ผ่านฟิลด์ bloom_size ที่ระบบอ่านโดยไม่ตรวจสอบความถูกต้อง เมื่อผู้โจมตีใส่ค่าขนาดผิดปกติ ระบบจะเขียนข้อมูลเกินขอบเขตหน่วยความจำ ทำให้เกิด memory corruption สูงสุดกว่า 1.5MB ซึ่งอาจนำไปสู่การยึดเครื่องได้ แม้ ASLR จะช่วยลดโอกาส RCE แต่ Fasano ยืนยันว่า “มีความเป็นไปได้” หากมีการพัฒนา exploit ต่อเนื่อง การโจมตีนี้เกิดขึ้นได้เฉพาะในสภาพแวดล้อมที่ Exim ถูกคอมไพล์ด้วย USE_SQLITE=yes และใช้ ratelimit ACL ที่อิงข้อมูลจากผู้โจมตี เช่น sender_address ซึ่งเป็นการตั้งค่าที่พบได้ในองค์กรจำนวนไม่น้อย โดยเฉพาะระบบอีเมลที่ปรับแต่งเองหรือใช้ config เก่าไม่เคย audit ความปลอดภัย นอกจากนี้ เทรนด์การโจมตี MTA ยังเพิ่มขึ้นต่อเนื่องในปี 2025 จากกลุ่ม APT ที่มองหา entry point ราคาถูกแต่ทรงพลัง เช่นเดียวกับกรณี Postfix และ Sendmail ที่เพิ่งถูกตรวจพบช่องโหว่คล้ายกันในช่วงไตรมาสที่ผ่านมา ผู้เชี่ยวชาญแนะนำให้ผู้ดูแลระบบอัปเดต Exim ทันที พร้อมตรวจสอบ config ที่ใช้ SQLite และ ratelimit ACL อย่างละเอียด รวมถึงพิจารณาเปลี่ยนไปใช้ parameterized queries เพื่อลดความเสี่ยง SQL Injection แบบถาวร นี่เป็นอีกหนึ่งสัญญาณว่าระบบอีเมลแบบ self-hosted ยังคงเป็นจุดอ่อนสำคัญขององค์กร หากไม่มีการดูแลเชิงรุกและตรวจสอบความปลอดภัยอย่างสม่ำเสมอ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ SQL Injection ใน Exim 4.99 ➡️ เกิดจากการ sanitize ข้อมูลไม่สมบูรณ์ในฟังก์ชัน xtextencode() ➡️ สามารถฉีดคำสั่ง SQL ผ่าน sender_address ได้ ✅ ช่องโหว่ลุกลามสู่ Heap Buffer Overflow ➡️ bloom_size ถูกอ่านโดยไม่มีการตรวจสอบ ➡️ memory overflow สูงสุดกว่า 1.5MB ✅ เงื่อนไขที่ทำให้ระบบเสี่ยง ➡️ Exim ถูกคอมไพล์ด้วย USE_SQLITE=yes ➡️ ใช้ ratelimit ACL ที่อิงข้อมูลจากผู้โจมตี ‼️ ความเสี่ยงระดับองค์กร ⛔ อาจนำไปสู่ Remote Code Execution หาก exploit พัฒนาเพิ่ม ⛔ ระบบอีเมล self-hosted ที่ไม่ได้อัปเดตมีความเสี่ยงสูงมาก ‼️ คำแนะนำเร่งด่วน ⛔ อัปเดต Exim ทันที ⛔ ตรวจสอบ config ที่ใช้ SQLite และ ratelimit ACL https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows/
    SECURITYONLINE.INFO
    Exim’s Poisoned Record: How a Failed Patch and SQL Injection Lead to Critical Heap Overflows
    NIST warns of a critical Exim 4.99 flaw. A failed SQLi patch allows attackers to poison SQLite records and trigger a 1.5MB heap buffer overflow.
    0 ความคิดเห็น 0 การแบ่งปัน 148 มุมมอง 0 รีวิว
  • สำนักงานตำรวจแห่งชาติ ออกประกาศเตือนภัยกลุ่มข้าราชการบำนาญและผู้สูงอายุ หลังพบแก๊งสแกมเมอร์ใช้สารพัดอุบายหลอกลวงออนไลน์ โดยเฉพาะในช่วงเดือนธันวาคม มีผู้ตกเป็นเหยื่อจำนวนมาก และเกิดความเสียหายตั้งแต่หลักหมื่นจนถึงเกือบ 1 ล้านบาทต่อราย
    .
    พล.ต.ท.ยิ่งยศ เทพจำนงค์ โฆษกสำนักงานตำรวจแห่งชาติ เปิดเผยว่า คนร้ายมักแอบอ้างเป็นเจ้าหน้าที่จากหน่วยงานรัฐหรือหน่วยงานด้านสวัสดิการ โทรศัพท์เข้าหาเหยื่อโดยใช้ข้อมูลส่วนตัวที่รั่วไหล เพื่อสร้างความน่าเชื่อถือ ก่อนหลอกให้เพิ่มเพื่อนใน LINE และส่งลิงก์ให้ติดตั้งแอปปลอม ซึ่งเป็นมัลแวร์ควบคุมโทรศัพท์จากระยะไกล
    .
    กลโกงที่พบบ่อยคือการหลอกให้เหยื่อเปลี่ยนภาษาแอปธนาคารเป็นภาษาอังกฤษ เพื่อให้ผู้สูงอายุสับสนและถูกหลอกให้โอนเงินโดยไม่รู้ตัว จากข้อมูลศูนย์ต่อต้านการฉ้อโกงออนไลน์ พบว่ากลุ่มอายุ 60–74 ปี เป็นเป้าหมายหลักของขบวนการนี้
    .
    ตำรวจย้ำเตือนประชาชนอย่าหลงเชื่อสายแปลกหน้า ไม่กดลิงก์ ไม่ติดตั้งแอปนอกแหล่งที่เชื่อถือ และห้ามเปลี่ยนภาษาแอปธนาคารตามคำบอก หากสงสัยสามารถติดต่อสายด่วน 1441 หรือโทรแจ้งเหตุ 191 ได้ตลอด 24 ชั่วโมง
    .
    อ่านต่อ >> https://news1live.com/detail/9680000122657
    .
    #News1live #News1 #เตือนภัยสแกมเมอร์ #ข้าราชการบำนาญ #ภัยออนไลน์ #หลอกโอนเงิน
    สำนักงานตำรวจแห่งชาติ ออกประกาศเตือนภัยกลุ่มข้าราชการบำนาญและผู้สูงอายุ หลังพบแก๊งสแกมเมอร์ใช้สารพัดอุบายหลอกลวงออนไลน์ โดยเฉพาะในช่วงเดือนธันวาคม มีผู้ตกเป็นเหยื่อจำนวนมาก และเกิดความเสียหายตั้งแต่หลักหมื่นจนถึงเกือบ 1 ล้านบาทต่อราย . พล.ต.ท.ยิ่งยศ เทพจำนงค์ โฆษกสำนักงานตำรวจแห่งชาติ เปิดเผยว่า คนร้ายมักแอบอ้างเป็นเจ้าหน้าที่จากหน่วยงานรัฐหรือหน่วยงานด้านสวัสดิการ โทรศัพท์เข้าหาเหยื่อโดยใช้ข้อมูลส่วนตัวที่รั่วไหล เพื่อสร้างความน่าเชื่อถือ ก่อนหลอกให้เพิ่มเพื่อนใน LINE และส่งลิงก์ให้ติดตั้งแอปปลอม ซึ่งเป็นมัลแวร์ควบคุมโทรศัพท์จากระยะไกล . กลโกงที่พบบ่อยคือการหลอกให้เหยื่อเปลี่ยนภาษาแอปธนาคารเป็นภาษาอังกฤษ เพื่อให้ผู้สูงอายุสับสนและถูกหลอกให้โอนเงินโดยไม่รู้ตัว จากข้อมูลศูนย์ต่อต้านการฉ้อโกงออนไลน์ พบว่ากลุ่มอายุ 60–74 ปี เป็นเป้าหมายหลักของขบวนการนี้ . ตำรวจย้ำเตือนประชาชนอย่าหลงเชื่อสายแปลกหน้า ไม่กดลิงก์ ไม่ติดตั้งแอปนอกแหล่งที่เชื่อถือ และห้ามเปลี่ยนภาษาแอปธนาคารตามคำบอก หากสงสัยสามารถติดต่อสายด่วน 1441 หรือโทรแจ้งเหตุ 191 ได้ตลอด 24 ชั่วโมง . อ่านต่อ >> https://news1live.com/detail/9680000122657 . #News1live #News1 #เตือนภัยสแกมเมอร์ #ข้าราชการบำนาญ #ภัยออนไลน์ #หลอกโอนเงิน
    Like
    Love
    2
    0 ความคิดเห็น 0 การแบ่งปัน 413 มุมมอง 0 รีวิว
  • มีรายงานเหตุปะทะในฝั่งกัมพูชา หลังเพจ Army Military Force เผยแพร่ภาพและวิดีโอ ระบุว่า เครื่องบินขับไล่ F-16 ของกองทัพอากาศไทย ปฏิบัติการโจมตีฐานที่มั่นและสนามเพลาะของทหารกัมพูชา ในพื้นที่สตึงกัด ตำบลทมอดา อำเภอเวียงเวล จังหวัดโพธิสัตว์
    .
    รายงานระบุว่า ปฏิบัติการเกิดขึ้นเมื่อเวลา 10.50 น. ของวันที่ 20 ธันวาคม โดยเป็นการโจมตีอย่างแม่นยำ ส่งผลให้มีทหารกัมพูชาเสียชีวิตทันที 18 นาย ตามข้อมูลที่อ้างจากมูลนิธิกู้ภัยสตึงกัดของกัมพูชา
    .
    เหตุการณ์ดังกล่าวสะท้อนความตึงเครียดของสถานการณ์ตามแนวชายแดนไทย–กัมพูชา ซึ่งยังคงอยู่ระหว่างการติดตามและประเมินสถานการณ์อย่างใกล้ชิด
    .
    อ่านต่อ >> https://news1live.com/detail/9680000122614
    .
    #News1live #News1 #F16 #สถานการณ์ชายแดน #ไทยกัมพูชา #ความมั่นคง #ข่าวด่วน
    มีรายงานเหตุปะทะในฝั่งกัมพูชา หลังเพจ Army Military Force เผยแพร่ภาพและวิดีโอ ระบุว่า เครื่องบินขับไล่ F-16 ของกองทัพอากาศไทย ปฏิบัติการโจมตีฐานที่มั่นและสนามเพลาะของทหารกัมพูชา ในพื้นที่สตึงกัด ตำบลทมอดา อำเภอเวียงเวล จังหวัดโพธิสัตว์ . รายงานระบุว่า ปฏิบัติการเกิดขึ้นเมื่อเวลา 10.50 น. ของวันที่ 20 ธันวาคม โดยเป็นการโจมตีอย่างแม่นยำ ส่งผลให้มีทหารกัมพูชาเสียชีวิตทันที 18 นาย ตามข้อมูลที่อ้างจากมูลนิธิกู้ภัยสตึงกัดของกัมพูชา . เหตุการณ์ดังกล่าวสะท้อนความตึงเครียดของสถานการณ์ตามแนวชายแดนไทย–กัมพูชา ซึ่งยังคงอยู่ระหว่างการติดตามและประเมินสถานการณ์อย่างใกล้ชิด . อ่านต่อ >> https://news1live.com/detail/9680000122614 . #News1live #News1 #F16 #สถานการณ์ชายแดน #ไทยกัมพูชา #ความมั่นคง #ข่าวด่วน
    Love
    1
    0 ความคิดเห็น 0 การแบ่งปัน 372 มุมมอง 0 รีวิว
  • Microsoft ถูกใช้เป็นเหยื่อล่อมากที่สุดในโลกฟิชชิง — รายงานใหม่ชี้แบรนด์ใหญ่คือช่องโหว่ใหญ่

    รายงานล่าสุดจากบริษัทด้าน Human Risk Management ระบุว่า Microsoft คือแบรนด์ที่ถูกมิจฉาชีพนำไปปลอมแปลงมากที่สุดในโลกฟิชชิง โดยอาศัยความคุ้นเคยและความเชื่อมั่นของผู้ใช้เป็นเครื่องมือหลอกล่อให้คลิกลิงก์ปลอม หรือมอบข้อมูลสำคัญโดยไม่รู้ตัว การโจมตีรูปแบบนี้ยังคงเติบโตเพราะ “มนุษย์” คือจุดอ่อนที่ง่ายที่สุด ไม่ใช่ระบบความปลอดภัยขององค์กร

    ฟิชชิงที่อ้างชื่อ Microsoft มักมาในรูปแบบอีเมลเตือนความปลอดภัย, แจ้งปัญหาบัญชี, หรือข้อเสนอช่วยเหลือด้านเทคนิคแบบเร่งด่วน ซึ่งทั้งหมดถูกออกแบบให้สร้างความตื่นตระหนก ผู้ใช้จำนวนมากหลงเชื่อเพราะ Windows และบริการของ Microsoft เป็นส่วนหนึ่งของชีวิตประจำวัน ทำให้ความระแวงลดลงอย่างมีนัยสำคัญ

    นอกจาก Microsoft แล้ว แบรนด์อย่าง DocuSign และอีเมล HR ปลอมก็ถูกใช้เป็นเหยื่อล่อบ่อยครั้งเช่นกัน สะท้อนว่ามิจฉาชีพกำลังมุ่งโจมตี “บริบทการทำงาน” มากขึ้น ไม่ใช่แค่ผู้ใช้ทั่วไป การโจมตีแบบนี้ยังสอดคล้องกับเทรนด์ใหญ่ของปี 2025 ที่องค์กรทั่วโลกกำลังเผชิญ — การโจมตีที่ผสมผสาน social engineering, deepfake voice, และการปลอมแปลงเอกสารอัตโนมัติด้วย AI

    รายงานยังเตือนว่าการป้องกันที่ดีที่สุดไม่ใช่ระบบรักษาความปลอดภัยราคาแพง แต่คือ “พฤติกรรมผู้ใช้” เช่น การตรวจโดเมนอีเมล, ไม่คลิกลิงก์ที่ไม่แน่ใจ, และไม่ให้รหัส 2FA กับใครเด็ดขาด แม้จะอ้างว่าเป็นเจ้าหน้าที่ Microsoft ก็ตาม

    สรุปประเด็นสำคัญ
    Microsoft เป็นแบรนด์ที่ถูกปลอมแปลงมากที่สุด
    มิจฉาชีพใช้ความคุ้นเคยของผู้ใช้เป็นเครื่องมือหลอกล่อ
    มักมาในรูปแบบแจ้งเตือนบัญชีหรือข้อเสนอช่วยเหลือเร่งด่วน

    ฟิชชิงยุคใหม่เน้นโจมตี “มนุษย์”
    ใช้ social engineering เพื่อให้ผู้ใช้คลิกลิงก์หรือให้ข้อมูลสำคัญ
    ไม่ต้องเจาะระบบ แค่หลอกให้เจ้าของบัญชีมอบสิทธิ์เอง

    แบรนด์อื่นที่ถูกปลอมบ่อย
    DocuSign และอีเมล HR ปลอมติดอันดับต้นๆ
    สะท้อนการโจมตีที่เน้นบริบทองค์กร

    วิธีป้องกันที่แนะนำ
    ตรวจโดเมนอีเมลให้ตรงกับบริษัทจริง เช่น microsoft.com
    ล็อกอินผ่านเว็บไซต์โดยตรงแทนการคลิกลิงก์ในอีเมล

    คำเตือน / ประเด็นที่ควรระวัง
    อีเมลที่อ้างว่าเป็น “ฝ่ายสนับสนุน Microsoft”
    โดยเฉพาะที่ติดต่อมาเองแบบไม่ได้นัดหมาย มักเป็นสแกม

    การขอรหัส 2FA
    ไม่มีบริษัทใดจะขอรหัสยืนยันตัวตนจากผู้ใช้โดยตรง ไม่ว่ากรณีใดๆ

    ลิงก์ที่สร้างความตื่นตระหนก
    เช่น “บัญชีคุณกำลังถูกปิด” หรือ “พบกิจกรรมผิดปกติ” มักเป็นกับดักฟิชชิง

    https://www.slashgear.com/2052942/microsoft-top-brand-for-phishing-scams-study-shows/
    🛡️ Microsoft ถูกใช้เป็นเหยื่อล่อมากที่สุดในโลกฟิชชิง — รายงานใหม่ชี้แบรนด์ใหญ่คือช่องโหว่ใหญ่ รายงานล่าสุดจากบริษัทด้าน Human Risk Management ระบุว่า Microsoft คือแบรนด์ที่ถูกมิจฉาชีพนำไปปลอมแปลงมากที่สุดในโลกฟิชชิง โดยอาศัยความคุ้นเคยและความเชื่อมั่นของผู้ใช้เป็นเครื่องมือหลอกล่อให้คลิกลิงก์ปลอม หรือมอบข้อมูลสำคัญโดยไม่รู้ตัว การโจมตีรูปแบบนี้ยังคงเติบโตเพราะ “มนุษย์” คือจุดอ่อนที่ง่ายที่สุด ไม่ใช่ระบบความปลอดภัยขององค์กร ฟิชชิงที่อ้างชื่อ Microsoft มักมาในรูปแบบอีเมลเตือนความปลอดภัย, แจ้งปัญหาบัญชี, หรือข้อเสนอช่วยเหลือด้านเทคนิคแบบเร่งด่วน ซึ่งทั้งหมดถูกออกแบบให้สร้างความตื่นตระหนก ผู้ใช้จำนวนมากหลงเชื่อเพราะ Windows และบริการของ Microsoft เป็นส่วนหนึ่งของชีวิตประจำวัน ทำให้ความระแวงลดลงอย่างมีนัยสำคัญ นอกจาก Microsoft แล้ว แบรนด์อย่าง DocuSign และอีเมล HR ปลอมก็ถูกใช้เป็นเหยื่อล่อบ่อยครั้งเช่นกัน สะท้อนว่ามิจฉาชีพกำลังมุ่งโจมตี “บริบทการทำงาน” มากขึ้น ไม่ใช่แค่ผู้ใช้ทั่วไป การโจมตีแบบนี้ยังสอดคล้องกับเทรนด์ใหญ่ของปี 2025 ที่องค์กรทั่วโลกกำลังเผชิญ — การโจมตีที่ผสมผสาน social engineering, deepfake voice, และการปลอมแปลงเอกสารอัตโนมัติด้วย AI รายงานยังเตือนว่าการป้องกันที่ดีที่สุดไม่ใช่ระบบรักษาความปลอดภัยราคาแพง แต่คือ “พฤติกรรมผู้ใช้” เช่น การตรวจโดเมนอีเมล, ไม่คลิกลิงก์ที่ไม่แน่ใจ, และไม่ให้รหัส 2FA กับใครเด็ดขาด แม้จะอ้างว่าเป็นเจ้าหน้าที่ Microsoft ก็ตาม 📌 สรุปประเด็นสำคัญ ✅ Microsoft เป็นแบรนด์ที่ถูกปลอมแปลงมากที่สุด ➡️ มิจฉาชีพใช้ความคุ้นเคยของผู้ใช้เป็นเครื่องมือหลอกล่อ ➡️ มักมาในรูปแบบแจ้งเตือนบัญชีหรือข้อเสนอช่วยเหลือเร่งด่วน ✅ ฟิชชิงยุคใหม่เน้นโจมตี “มนุษย์” ➡️ ใช้ social engineering เพื่อให้ผู้ใช้คลิกลิงก์หรือให้ข้อมูลสำคัญ ➡️ ไม่ต้องเจาะระบบ แค่หลอกให้เจ้าของบัญชีมอบสิทธิ์เอง ✅ แบรนด์อื่นที่ถูกปลอมบ่อย ➡️ DocuSign และอีเมล HR ปลอมติดอันดับต้นๆ ➡️ สะท้อนการโจมตีที่เน้นบริบทองค์กร ✅ วิธีป้องกันที่แนะนำ ➡️ ตรวจโดเมนอีเมลให้ตรงกับบริษัทจริง เช่น microsoft.com ➡️ ล็อกอินผ่านเว็บไซต์โดยตรงแทนการคลิกลิงก์ในอีเมล ⚠️ คำเตือน / ประเด็นที่ควรระวัง ‼️ อีเมลที่อ้างว่าเป็น “ฝ่ายสนับสนุน Microsoft” ⛔ โดยเฉพาะที่ติดต่อมาเองแบบไม่ได้นัดหมาย มักเป็นสแกม ‼️ การขอรหัส 2FA ⛔ ไม่มีบริษัทใดจะขอรหัสยืนยันตัวตนจากผู้ใช้โดยตรง ไม่ว่ากรณีใดๆ ‼️ ลิงก์ที่สร้างความตื่นตระหนก ⛔ เช่น “บัญชีคุณกำลังถูกปิด” หรือ “พบกิจกรรมผิดปกติ” มักเป็นกับดักฟิชชิง https://www.slashgear.com/2052942/microsoft-top-brand-for-phishing-scams-study-shows/
    WWW.SLASHGEAR.COM
    Microsoft's The Top Brand Scammers Use When Phishing For Clicks, Study Shows - SlashGear
    A new cybersecurity report says Microsoft leads all brands in phishing impersonation, with scams posing as support and account warnings.
    0 ความคิดเห็น 0 การแบ่งปัน 159 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251219 #securityonline

    FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง
    https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558

    ช่องโหว่ใหม่ใน Roundcube Webmail
    ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย
    https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy

    YouTube Ghost Network และมัลแวร์ GachiLoader
    นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้
    https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links

    Supply Chain Attack บน NuGet: Nethereum.All ปลอม
    มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย
    https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers

    ช่องโหว่ UEFI บนเมนบอร์ด
    ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด
    https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie

    VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้
    เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง
    https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats

    The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029
    วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี
    https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029

    Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update
    ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี
    https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives

    Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster
    มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี
    https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters

    WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว
    https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls

    Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log
    Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง
    https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption

    Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts
    Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts

    Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel
    นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย
    https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel

    The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle
    TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ
    https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group

    Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน
    เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล
    https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant

    The AI Super App: OpenAI เปิดตัว ChatGPT App Directory
    OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน”
    https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life

    Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook
    Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก
    https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators

    Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI
    Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก
    https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response

    FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026
    หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก
    https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup

    Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption
    กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา
    https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251219 #securityonline 🛡️ FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6 เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง 🔗 https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558 📧 ช่องโหว่ใหม่ใน Roundcube Webmail ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย 🔗 https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy 🎥 YouTube Ghost Network และมัลแวร์ GachiLoader นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้ 🔗 https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links 💰 Supply Chain Attack บน NuGet: Nethereum.All ปลอม มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย 🔗 https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers 💻 ช่องโหว่ UEFI บนเมนบอร์ด ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด 🔗 https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie 🛡️ VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้ เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง 🔗 https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats 🎬 The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029 วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี 🔗 https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029 ⚠️ Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี 🔗 https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives ☸️ Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters 🛡️ WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว 🔗 https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls 🔒 Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง 🔗 https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption 📊 Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน 🔗 https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts 🦀 Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย 🔗 https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel 🇺🇸 The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ 🔗 https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group ⚡ Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล 🔗 https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant 🤖 The AI Super App: OpenAI เปิดตัว ChatGPT App Directory OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน” 🔗 https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life 💸 Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก 🔗 https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators 🛡️ Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก 🔗 https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response 🎮 FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026 หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก 🔗 https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup 🔒 Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา 🔗 https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    0 ความคิดเห็น 0 การแบ่งปัน 606 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251218 #securityonline


    Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI
    Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge
    https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse

    Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน
    Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก
    https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls

    ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่
    https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover

    หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน
    ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ
    https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account

    Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows
    ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน
    https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users

    OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon
    มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์
    https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch

    Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19%
    รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์
    https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge

    Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต
    เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด
    https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining

    Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT
    รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ
    https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures

    “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง
    มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้
    https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls

    Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม
    กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ
    https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes

    Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ
    นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์
    https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports

    GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner
    เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้
    https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry

    ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที
    Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่
    https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers

    CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว
    หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains

    แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email
    Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น
    https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit

    SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root
    SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี
    ​​​​​​​ https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    📌🔐🟠 รวมข่าวจากเวบ SecurityOnline 🟠🔐📌 #รวมข่าวIT #20251218 #securityonline 🦊 Mozilla เปิดยุคใหม่: Firefox เตรียมกลายเป็นเบราว์เซอร์พลัง AI Mozilla ประกาศแผนการใหญ่ภายใต้การนำของ CEO คนใหม่ Anthony Enzor-DeMeo ที่จะเปลี่ยน Firefox จากเบราว์เซอร์แบบดั้งเดิมให้กลายเป็นแพลตฟอร์มที่ขับเคลื่อนด้วย AI จุดมุ่งหมายคือการทำให้ Firefox ไม่ใช่แค่เครื่องมือท่องเว็บ แต่เป็นผู้ช่วยอัจฉริยะที่เข้าใจผู้ใช้และสามารถปรับแต่งประสบการณ์ออนไลน์ได้อย่างลึกซึ้ง การเปลี่ยนแปลงนี้สะท้อนถึงความพยายามของ Mozilla ที่จะกลับมาแข่งขันในตลาดเบราว์เซอร์ที่ถูกครอบงำโดย Chrome และ Edge 🔗 https://securityonline.info/mozillas-new-chapter-ceo-anthony-enzor-demeo-to-transform-firefox-into-an-ai-powered-powerhouse 🔒 Let’s Encrypt ปรับระบบ TLS ใหม่: ใบรับรองสั้นลงเหลือ 45 วัน Let’s Encrypt ประกาศการเปลี่ยนแปลงครั้งใหญ่ในระบบการออกใบรับรอง TLS โดยลดอายุการใช้งานจาก 90 วันเหลือเพียง 45 วัน พร้อมเปิดตัวโครงสร้างใหม่ที่เรียกว่า Generation Y Hierarchy และการรองรับ TLS แบบใช้ IP โดยตรง การเปลี่ยนแปลงนี้มีเป้าหมายเพื่อเพิ่มความปลอดภัย ลดความเสี่ยงจากใบรับรองที่ถูกขโมยหรือไม่ได้อัปเดต และทำให้ระบบอินเทอร์เน็ตมีความยืดหยุ่นมากขึ้น แม้จะเพิ่มภาระให้ผู้ดูแลระบบ แต่ก็ถือเป็นก้าวสำคัญในการยกระดับมาตรฐานความปลอดภัยของเว็บทั่วโลก 🔗 https://securityonline.info/the-45-day-era-begins-lets-encrypt-unveils-generation-y-hierarchy-and-ip-based-tls 🛡️ ช่องโหว่ร้ายแรงใน Apache Commons Text เสี่ยงถูกยึดเซิร์ฟเวอร์ เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในไลบรารี Java ที่ชื่อ Apache Commons Text ซึ่งถูกใช้อย่างแพร่หลายในการจัดการข้อความ ช่องโหว่นี้ถูกระบุว่า CVE-2025-46295 และมีคะแนนความรุนแรงสูงถึง 9.8 เต็ม 10 จุดอันตรายอยู่ที่ฟังก์ชัน string interpolation ที่เปิดช่องให้ผู้โจมตีสามารถส่งข้อมูลที่ไม่ปลอดภัยเข้ามาและทำให้เกิดการรันคำสั่งจากระยะไกลได้ ลักษณะนี้คล้ายกับเหตุการณ์ Log4Shell ที่เคยสร้างความเสียหายใหญ่ในอดีต ทีมพัฒนา FileMaker Server ได้รีบแก้ไขโดยอัปเดตเป็นเวอร์ชันใหม่ที่ปลอดภัยแล้ว และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันทีเพื่อปิดช่องโหว่ 🔗 https://securityonline.info/cve-2025-46295-cvss-9-8-critical-apache-commons-text-flaw-risks-total-server-takeover 🚦 หลอกด้วยใบสั่งจราจรปลอม: แอป RTO Challan ดูดข้อมูลและเงิน ในอินเดียมีการโจมตีใหม่ที่ใช้ความกลัวการโดนใบสั่งจราจรมาเป็นเครื่องมือ หลอกให้ผู้ใช้ดาวน์โหลดแอป “RTO Challan” ผ่าน WhatsApp โดยอ้างว่าเป็นแอปทางการเพื่อดูหลักฐานการกระทำผิด แต่แท้จริงแล้วเป็นมัลแวร์ที่ซ่อนตัวและสร้าง VPN ปลอมเพื่อส่งข้อมูลออกไปโดยไม่ถูกตรวจจับ มันสามารถขโมยข้อมูลส่วนตัว ตั้งแต่บัตร Aadhaar, PAN ไปจนถึงข้อมูลธนาคาร และยังหลอกให้ผู้ใช้กรอกข้อมูลบัตรเครดิตพร้อมรหัส PIN เพื่อทำธุรกรรมปลอมแบบเรียลไทม์ ถือเป็นการโจมตีที่ผสมผสานทั้งวิศวกรรมสังคมและเทคนิคขั้นสูง ผู้ใช้ถูกเตือนให้ระวังข้อความจากเบอร์แปลกและไม่ดาวน์โหลดแอปจากลิงก์ที่ไม่น่าเชื่อถือ 🔗 https://securityonline.info/rto-challan-scam-how-a-fake-traffic-ticket-and-a-malicious-vpn-can-drain-your-bank-account 💻 Node.js systeminformation พบช่องโหว่เสี่ยง RCE บน Windows ไลบรารีชื่อดัง systeminformation ที่ถูกดาวน์โหลดกว่า 16 ล้านครั้งต่อเดือน ถูกพบช่องโหว่ร้ายแรง CVE-2025-68154 โดยเฉพาะบน Windows ฟังก์ชัน fsSize() ที่ใช้ตรวจสอบขนาดดิสก์ไม่ได้กรองข้อมูลอินพุต ทำให้ผู้โจมตีสามารถใส่คำสั่ง PowerShell แทนตัวอักษรไดรฟ์ และรันคำสั่งอันตรายได้ทันที ผลกระทบคือการเข้าควบคุมระบบ อ่านข้อมูลลับ หรือแม้กระทั่งปล่อย ransomware นักพัฒนาถูกแนะนำให้อัปเดตเป็นเวอร์ชัน 5.27.14 ที่แก้ไขแล้วโดยด่วน 🔗 https://securityonline.info/node-js-alert-systeminformation-flaw-risks-windows-rce-for-16m-monthly-users 💰 OpenAI เจรจา Amazon ขอทุนเพิ่ม 10 พันล้าน พร้อมเงื่อนไขใช้ชิป AI ของ Amazon มีรายงานว่า OpenAI กำลังเจรจากับ Amazon เพื่อระดมทุนมหาศาลถึง 10 พันล้านดอลลาร์ โดยมีเงื่อนไขสำคัญคือ OpenAI ต้องใช้ชิป AI ของ Amazon เช่น Trainium และ Inferentia แทนการพึ่งพา NVIDIA ที่ราคาแพงและขาดตลาด หากดีลนี้เกิดขึ้นจริงจะเป็นการพลิกเกมครั้งใหญ่ เพราะจะทำให้ Amazon ได้การยืนยันคุณภาพชิปจากผู้เล่นรายใหญ่ที่สุดในวงการ AI และยังช่วยให้ OpenAI ลดต้นทุนการประมวลผล ขณะเดียวกันก็สร้างสมดุลระหว่าง Microsoft และ Amazon ในการเป็นพันธมิตรด้านคลาวด์ 🔗 https://securityonline.info/the-10b-pivot-openai-in-talks-for-massive-amazon-funding-but-theres-a-silicon-catch 🌐 Cloudflare เผยรายงานปี 2025: สงครามบอท AI และการจราจรอินเทอร์เน็ตพุ่ง 19% รายงานประจำปีของ Cloudflare ชี้ให้เห็นว่าปี 2025 อินเทอร์เน็ตกำลังเปลี่ยนแปลงครั้งใหญ่ ปริมาณการใช้งานเพิ่มขึ้น 19% และเกิด “สงครามบอท AI” ที่แข่งขันกันเก็บข้อมูลออนไลน์ โดย Google ครองอันดับหนึ่งด้านการเก็บข้อมูลผ่าน crawler เพื่อใช้ฝึกโมเดล AI อย่าง Gemini ขณะเดียวกันองค์กรไม่แสวงหากำไรกลับกลายเป็นเป้าหมายโจมตีไซเบอร์มากที่สุด เนื่องจากมีข้อมูลอ่อนไหวแต่ขาดทรัพยากรป้องกัน รายงานยังระบุว่ามีการโจมตี DDoS ครั้งใหญ่กว่า 25 ครั้งในปีเดียว และครึ่งหนึ่งของการหยุดชะงักอินเทอร์เน็ตทั่วโลกเกิดจากการกระทำของรัฐบาล การเปลี่ยนแปลงนี้สะท้อนทั้งความก้าวหน้าและความเปราะบางของโลกออนไลน์ 🔗 https://securityonline.info/the-internet-rewired-cloudflare-2025-review-unveils-the-ai-bot-war-and-a-19-traffic-surge 🖥️ Locked Out of the Cloud: เมื่อแฮกเกอร์ใช้ AWS Termination Protection ปล้นพลังประมวลผลไปขุดคริปโต เรื่องนี้เป็นการโจมตีที่ซับซ้อนมากในโลกคลาวด์ แฮกเกอร์เจาะเข้ามาในระบบ AWS โดยใช้บัญชีที่ถูกขโมย แล้วรีบ deploy เครื่องขุดคริปโตภายในเวลาไม่ถึง 10 นาที จุดที่น่ากลัวคือพวกเขาใช้ฟีเจอร์ DryRun เพื่อตรวจสอบสิทธิ์โดยไม่ทิ้งร่องรอย และเมื่อเครื่องขุดถูกสร้างขึ้น พวกเขาเปิดการป้องกันการลบ (termination protection) ทำให้เจ้าของระบบไม่สามารถลบเครื่องได้ทันที ต้องปิดการป้องกันก่อนถึงจะจัดการได้ นั่นทำให้แฮกเกอร์มีเวลาขุดคริปโตเพิ่มขึ้น นอกจากนี้ยังมีการสร้าง backdoor ผ่าน AWS Lambda และเตรียมใช้ Amazon SES เพื่อส่งอีเมลฟิชชิ่งต่อไป เหตุการณ์นี้ไม่ใช่การเจาะ AWS โดยตรง แต่เป็นการใช้ credential ที่ถูกขโมยไปอย่างชาญฉลาด 🔗 https://securityonline.info/locked-out-of-the-cloud-hackers-use-aws-termination-protection-to-hijack-ecs-for-unstoppable-crypto-mining 📧 Blurred Deception: กลยุทธ์ฟิชชิ่งของกลุ่ม APT รัสเซียที่ใช้ “เอกสารเบลอ” กลุ่ม APT จากรัสเซียส่งอีเมลปลอมในชื่อคำสั่งจากประธานาธิบดี Transnistria โดยแนบไฟล์ที่ดูเหมือนเอกสารทางการ แต่เนื้อหาถูกทำให้เบลอด้วย CSS filter ผู้รับจึงต้องใส่อีเมลและรหัสผ่านเพื่อ “ปลดล็อก” เอกสาร ซึ่งจริง ๆ แล้วเป็นการหลอกขโมยข้อมูลเข้าสู่ระบบ ฟังก์ชัน JavaScript ที่ใช้ยังมีลูกเล่นคือไม่ว่ารหัสผ่านจะถูกหรือผิดก็ถูกส่งไปยังเซิร์ฟเวอร์ของแฮกเกอร์อยู่ดี แคมเปญนี้ไม่ได้หยุดแค่ Transnistria แต่ยังขยายไปยังประเทศในยุโรปตะวันออกและหน่วยงาน NATO ด้วย ถือเป็นการโจมตีที่ใช้ความเร่งด่วนและความอยากรู้อยากเห็นของเหยื่อเป็นตัวล่อ 🔗 https://securityonline.info/blurred-deception-russian-apt-targets-transnistria-and-nato-with-high-pressure-phishing-lures 🔐 “Better Auth” Framework Alert: ช่องโหว่ Double-Slash ที่ทำให้ระบบป้องกันพัง มีการค้นพบช่องโหว่ร้ายแรงใน Better Auth ซึ่งเป็น framework ยอดนิยมสำหรับ TypeScript ที่ใช้กันกว้างขวาง ปัญหาคือ router ภายในชื่อ rou3 มอง URL ที่มีหลาย slash เช่น //sign-in/email ว่าเหมือนกับ /sign-in/email แต่ระบบป้องกันบางอย่างไม่ได้ normalize URL แบบเดียวกัน ทำให้แฮกเกอร์สามารถเข้าถึง path ที่ถูกปิดไว้ หรือเลี่ยง rate limit ได้ง่าย ๆ ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.6 และกระทบผู้ใช้จำนวนมาก การแก้ไขคืออัปเดตเวอร์ชันใหม่ หรือปรับ proxy ให้ normalize URL ก่อนถึงระบบ หากไม่ทำก็เสี่ยงที่ระบบจะถูกเจาะผ่านช่องโหว่เล็ก ๆ แต่ร้ายแรงนี้ 🔗 https://securityonline.info/better-auth-framework-alert-the-double-slash-trick-that-bypasses-security-controls 🐉 Ink Dragon’s Global Mesh: เมื่อเซิร์ฟเวอร์รัฐบาลถูกเปลี่ยนเป็นโหนดสอดแนม กลุ่มสอดแนมไซเบอร์จากจีนที่ชื่อ Ink Dragon ใช้เทคนิคใหม่ในการสร้างเครือข่ายสั่งการ โดยเปลี่ยนเซิร์ฟเวอร์รัฐบาลที่ถูกเจาะให้กลายเป็นโหนด relay ส่งต่อคำสั่งและข้อมูลไปยังเป้าหมายอื่น ๆ ผ่านโมดูล ShadowPad IIS Listener ทำให้การติดตามแทบเป็นไปไม่ได้ เพราะคำสั่งอาจวิ่งผ่านหลายองค์กรก่อนถึงเป้าหมายจริง พวกเขายังใช้ช่องโหว่ IIS ที่รู้จักกันมานานและ misconfiguration ของ ASP.NET เพื่อเข้ามา จากนั้นติดตั้ง malware รุ่นใหม่ที่ซ่อนการสื่อสารผ่าน Microsoft Graph API การขยายเป้าหมายไปยังยุโรปทำให้ภัยนี้ไม่ใช่แค่ระดับภูมิภาค แต่เป็นโครงสร้างสอดแนมข้ามชาติที่ใช้โครงสร้างของเหยื่อเองเป็นเครื่องมือ 🔗 https://securityonline.info/ink-dragons-global-mesh-how-chinese-spies-turn-compromised-government-servers-into-c2-relay-nodes 📚 Academic Ambush: เมื่อกลุ่ม APT ปลอมรายงาน “Plagiarism” เพื่อเจาะระบบนักวิชาการ นี่คือแคมเปญที่ใช้ความกังวลของนักวิชาการเป็นตัวล่อ แฮกเกอร์ส่งอีเมลปลอมในชื่อ “Forum Troll APT” โดยอ้างว่าผลงานของเหยื่อถูกตรวจพบการลอกเลียนแบบ พร้อมแนบไฟล์ Word ที่ดูเหมือนรายงานตรวจสอบ แต่จริง ๆ แล้วเป็นเอกสารที่ฝังโค้ดอันตราย เมื่อเหยื่อเปิดไฟล์ โค้ดจะถูกเรียกใช้เพื่อดาวน์โหลดมัลแวร์เข้ามาในเครื่องทันที การโจมตีนี้เล่นกับความกลัวเรื่องชื่อเสียงและความน่าเชื่อถือในวงวิชาการ ทำให้ผู้รับมีแนวโน้มเปิดไฟล์โดยไม่ระวัง ถือเป็นการใช้ “แรงกดดันทางสังคม” เป็นอาวุธไซเบอร์ 🔗 https://securityonline.info/academic-ambush-how-the-forum-troll-apt-hijacks-scholars-systems-via-fake-plagiarism-reports 🛠️ GitHub ยอมถอย หลังนักพัฒนารวมพลังต้านค่าธรรมเนียม Self-Hosted Runner เรื่องนี้เริ่มจาก GitHub ประกาศว่าจะเก็บค่าธรรมเนียมเพิ่มเติมสำหรับการใช้งาน self-hosted runner ใน GitHub Actions ตั้งแต่มีนาคม 2026 โดยคิดนาทีละ 0.002 ดอลลาร์ แม้ผู้ใช้จะลงทุนเครื่องเองแล้วก็ตาม ข่าวนี้ทำให้ชุมชนนักพัฒนาลุกฮือทันที เสียงวิจารณ์ดังไปทั่วว่าเป็นการตัดสินใจที่ไม่ฟังเสียงผู้ใช้ สุดท้าย GitHub ต้องออกมาประกาศเลื่อนการเก็บค่าธรรมเนียมออกไป พร้อมลดราคาสำหรับ runner ที่ GitHub โฮสต์เองลงถึง 39% ตั้งแต่ต้นปี 2026 และย้ำว่าจะกลับไปฟังเสียงนักพัฒนาให้มากขึ้นก่อนปรับแผนใหม่ เรื่องนี้สะท้อนว่าพลังของชุมชนสามารถกดดันให้แพลตฟอร์มยักษ์ใหญ่ต้องทบทวนการตัดสินใจได้ 🔗 https://securityonline.info/the-developer-win-github-postpones-self-hosted-runner-fee-after-massive-community-outcry ⚠️ ช่องโหว่ร้ายแรง HPE OneView เปิดทางให้ยึดศูนย์ข้อมูลได้ทันที Hewlett Packard Enterprise (HPE) แจ้งเตือนช่องโหว่ CVE-2025-37164 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ในซอฟต์แวร์ OneView ซึ่งเป็นหัวใจในการจัดการเซิร์ฟเวอร์และระบบเครือข่าย ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ต้องล็อกอินสามารถสั่งรันโค้ดจากระยะไกลได้ทันที เท่ากับว่าสามารถยึดศูนย์ข้อมูลทั้งระบบได้เลย HPE รีบออกแพตช์ v11.00 และแนะนำให้ผู้ใช้รีบอัปเดตโดยด่วน สำหรับผู้ที่ยังใช้เวอร์ชันเก่า มี hotfix ให้ แต่ต้องระวังว่าหลังอัปเกรดบางเวอร์ชันต้องติดตั้งซ้ำอีกครั้ง ไม่เช่นนั้นจะยังเสี่ยงอยู่ 🔗 https://securityonline.info/cve-2025-37164-cvss-10-0-unauthenticated-hpe-oneview-rce-grants-total-control-over-data-centers 🚨 CISA เตือนด่วน แฮ็กเกอร์จีนใช้ช่องโหว่ Cisco และ SonicWall โจมตีจริงแล้ว หน่วยงาน CISA ของสหรัฐฯ ออกประกาศเพิ่มช่องโหว่ร้ายแรงเข้ารายการ KEV หลังพบว่ากลุ่มแฮ็กเกอร์จีน UAT-9686 กำลังใช้ช่องโหว่ Cisco Secure Email Gateway ที่มีคะแนน 10 เต็มในการเข้าถึงระบบโดยไม่ต้องยืนยันตัวตน พร้อมติดตั้งมัลแวร์ AquaShell และ AquaPurge เพื่อซ่อนร่องรอย นอกจากนี้ยังพบการโจมตี SonicWall SMA1000 โดยใช้ช่องโหว่เดิมร่วมกับช่องโหว่ใหม่เพื่อยึดระบบได้ทั้งหมด และยังมีการนำช่องโหว่เก่าใน ASUS Live Update ที่หมดการสนับสนุนแล้วกลับมาใช้โจมตีในลักษณะ supply chain อีกด้วย ทำให้หน่วยงานรัฐต้องเร่งแพตช์ก่อนเส้นตาย 24 ธันวาคม 2025 🔗 https://securityonline.info/cisa-alert-chinese-hackers-weaponize-cvss-10-cisco-zero-day-sonicwall-exploit-chains 🐚 แฮ็กเกอร์จีน UAT-9686 ใช้มัลแวร์ Aqua เจาะ Cisco Secure Email Cisco Talos เปิดเผยว่ากลุ่ม UAT-9686 กำลังใช้ช่องโหว่ CVE-2025-20393 ใน Cisco Secure Email Gateway และ Web Manager เพื่อเข้าถึงระบบในระดับ root โดยอาศัยการเปิดใช้งานฟีเจอร์ Spam Quarantine ที่เชื่อมต่ออินเทอร์เน็ต ซึ่งหากเปิดไว้จะกลายเป็นช่องทางให้โจมตีได้ทันที เมื่อเข้ามาแล้วพวกเขาติดตั้งมัลแวร์ชุด “Aqua” ได้แก่ AquaShell ที่ฝังตัวในไฟล์เซิร์ฟเวอร์, AquaPurge ที่ลบหลักฐานใน log และ AquaTunnel ที่สร้างการเชื่อมต่อย้อนกลับเพื่อรักษาการเข้าถึง แม้แก้ช่องโหว่แล้วก็ยังไม่พ้นภัย เพราะมัลแวร์ฝังลึกจน Cisco แนะนำว่าหากถูกเจาะแล้วต้อง rebuild เครื่องใหม่เท่านั้น 🔗 https://securityonline.info/cisco-zero-day-siege-chinese-group-uat-9686-deploys-aqua-malware-via-cvss-10-root-exploit 🔒 SonicWall เตือนช่องโหว่ใหม่ถูกใช้ร่วมกับช่องโหว่เดิม ยึดระบบได้แบบ root SonicWall ออกประกาศด่วนเกี่ยวกับช่องโหว่ CVE-2025-40602 ในอุปกรณ์ SMA1000 แม้คะแนน CVSS เพียง 6.6 แต่เมื่อถูกใช้ร่วมกับช่องโหว่ CVE-2025-23006 ที่ร้ายแรงกว่า จะกลายเป็นการโจมตีแบบ chain ที่ทำให้ผู้โจมตีสามารถเข้าถึงระบบโดยไม่ต้องล็อกอิน และยกระดับสิทธิ์เป็น root ได้ทันที เท่ากับยึดระบบทั้งองค์กรได้โดยไม่ต้องมีรหัสผ่าน SonicWall ได้ออกแพตช์ใหม่และแนะนำให้ผู้ใช้รีบอัปเดตทันที หากไม่สามารถทำได้ควรปิดการเข้าถึง AMC และ SSH จากอินเทอร์เน็ตเพื่อป้องกันการโจมตี ​​​​​​​🔗 https://securityonline.info/zero-day-warning-hackers-chain-sonicwall-sma1000-flaws-for-unauthenticated-root-rce
    0 ความคิดเห็น 0 การแบ่งปัน 648 มุมมอง 0 รีวิว
  • กรมชลประทานร่วมกับหน่วยงานที่เกี่ยวข้อง ถอดบทเรียนอุทกภัยจังหวัดสงขลา เพื่อวางแผนรับมือน้ำท่วมหาดใหญ่อย่างเป็นระบบ ครอบคลุมทั้งระยะเร่งด่วน ระยะปานกลาง และระยะยาว เพื่อลดผลกระทบต่อประชาชนในพื้นที่
    .
    การประชุมดังกล่าวมีการรายงานสถานการณ์น้ำท่วมและอุปสรรคในการบริหารจัดการอุทกภัย รวมถึงการเตรียมความพร้อม การรับมือระหว่างเกิดเหตุ และการฟื้นฟูหลังน้ำลด พร้อมพิจารณาการสนับสนุนจากภาครัฐในอนาคต
    .
    กรมชลประทานได้เสนอแผนเร่งด่วน เช่น การขุดลอกคลองและซ่อมแซมอาคารชลประทาน แผนระยะปานกลางในการเพิ่มประสิทธิภาพระบบระบายน้ำหลายสายคลอง และแผนระยะยาวในการก่อสร้างอ่างเก็บน้ำและคลองผันน้ำ เพื่อเสริมศักยภาพการระบายน้ำในช่วงฤดูน้ำหลาก และลดความเสียหายที่จะเกิดกับประชาชน
    .
    อ่านต่อ >> https://news1live.com/detail/9680000122030
    .
    #News1live #News1 #กรมชลประทาน #น้ำท่วม #หาดใหญ่ #สงขลา #อุทกภัย
    กรมชลประทานร่วมกับหน่วยงานที่เกี่ยวข้อง ถอดบทเรียนอุทกภัยจังหวัดสงขลา เพื่อวางแผนรับมือน้ำท่วมหาดใหญ่อย่างเป็นระบบ ครอบคลุมทั้งระยะเร่งด่วน ระยะปานกลาง และระยะยาว เพื่อลดผลกระทบต่อประชาชนในพื้นที่ . การประชุมดังกล่าวมีการรายงานสถานการณ์น้ำท่วมและอุปสรรคในการบริหารจัดการอุทกภัย รวมถึงการเตรียมความพร้อม การรับมือระหว่างเกิดเหตุ และการฟื้นฟูหลังน้ำลด พร้อมพิจารณาการสนับสนุนจากภาครัฐในอนาคต . กรมชลประทานได้เสนอแผนเร่งด่วน เช่น การขุดลอกคลองและซ่อมแซมอาคารชลประทาน แผนระยะปานกลางในการเพิ่มประสิทธิภาพระบบระบายน้ำหลายสายคลอง และแผนระยะยาวในการก่อสร้างอ่างเก็บน้ำและคลองผันน้ำ เพื่อเสริมศักยภาพการระบายน้ำในช่วงฤดูน้ำหลาก และลดความเสียหายที่จะเกิดกับประชาชน . อ่านต่อ >> https://news1live.com/detail/9680000122030 . #News1live #News1 #กรมชลประทาน #น้ำท่วม #หาดใหญ่ #สงขลา #อุทกภัย
    Like
    Love
    2
    0 ความคิดเห็น 0 การแบ่งปัน 365 มุมมอง 0 รีวิว
  • ด่วน! เกิดสถานการณ์ตึงเครียดบริเวณชายแดนไทย–กัมพูชา หลังมีรายงานว่า ทหารไทยเปิดปฏิบัติการยิงถล่มเป้าหมายทางทหารในพื้นที่เมืองปอยเปต จังหวัดบันทายมีชัย ประเทศกัมพูชา ตรงข้ามอำเภออรัญประเทศ จังหวัดสระแก้ว
    .
    โดยเมื่อเวลา 11.54 น. วันที่ 18 ธันวาคม เพจเฟซบุ๊ก Army Military Force ได้เผยแพร่วิดีโอคลิปการโจมตี พร้อมระบุว่าเป็นการถล่มฐานทหารกัมพูชา จำนวน 5 พิกัด ในพื้นที่เมืองปอยเปต
    .
    รายงานระบุว่า การปฏิบัติการดังกล่าวเกิดขึ้นหลังตรวจพบการซ่องสุมกำลังพลและอาวุธของทหารกัมพูชา ซึ่งเข้าข่ายเป็นภัยคุกคามต่อความมั่นคงของประเทศไทย
    .
    ขณะนี้ยังไม่มีรายงานความเสียหายหรือความสูญเสียอย่างเป็นทางการจากหน่วยงานรัฐ โดยสถานการณ์ชายแดนยังอยู่ระหว่างการติดตามอย่างใกล้ชิด
    .
    อ่านต่อ >> https://news1live.com/detail/9680000121788
    .
    #News1live #News1 #ชายแดนไทยกัมพูชา #ปอยเปต #ความมั่นคง #สถานการณ์ชายแดน
    ด่วน! เกิดสถานการณ์ตึงเครียดบริเวณชายแดนไทย–กัมพูชา หลังมีรายงานว่า ทหารไทยเปิดปฏิบัติการยิงถล่มเป้าหมายทางทหารในพื้นที่เมืองปอยเปต จังหวัดบันทายมีชัย ประเทศกัมพูชา ตรงข้ามอำเภออรัญประเทศ จังหวัดสระแก้ว . โดยเมื่อเวลา 11.54 น. วันที่ 18 ธันวาคม เพจเฟซบุ๊ก Army Military Force ได้เผยแพร่วิดีโอคลิปการโจมตี พร้อมระบุว่าเป็นการถล่มฐานทหารกัมพูชา จำนวน 5 พิกัด ในพื้นที่เมืองปอยเปต . รายงานระบุว่า การปฏิบัติการดังกล่าวเกิดขึ้นหลังตรวจพบการซ่องสุมกำลังพลและอาวุธของทหารกัมพูชา ซึ่งเข้าข่ายเป็นภัยคุกคามต่อความมั่นคงของประเทศไทย . ขณะนี้ยังไม่มีรายงานความเสียหายหรือความสูญเสียอย่างเป็นทางการจากหน่วยงานรัฐ โดยสถานการณ์ชายแดนยังอยู่ระหว่างการติดตามอย่างใกล้ชิด . อ่านต่อ >> https://news1live.com/detail/9680000121788 . #News1live #News1 #ชายแดนไทยกัมพูชา #ปอยเปต #ความมั่นคง #สถานการณ์ชายแดน
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 307 มุมมอง 0 รีวิว
  • เกิดเหตุสะพานลอยหน้าตลาดนำชัย ถนนบางนาตราด กม.34 ถล่มลงมากลางถนน ทับรถบรรทุกและรถกระบะเสียหายหนัก มีผู้บาดเจ็บติดอยู่ภายใน เจ้าหน้าที่กู้ภัยเร่งเข้าช่วยเหลือ
    .
    เหตุเกิดช่วงเช้าวันที่ 18 ธันวาคม บริเวณตลาดนัดนำชัย ตำบลบางพลีน้อย อำเภอบางบ่อ จังหวัดสมุทรปราการ ส่งผลให้การจราจรขาเข้าได้รับผลกระทบหนัก ต้องปิดถนนทุกช่องทางชั่วคราว
    .
    ขณะนี้เจ้าหน้าที่อยู่ระหว่างช่วยเหลือผู้บาดเจ็บและเร่งเคลียร์พื้นที่ พร้อมตรวจสอบสาเหตุการถล่มของสะพานลอย โดยจะมีการรายงานความคืบหน้าเพิ่มเติมต่อไป
    .
    อ่านต่อ… https://news1live.com/detail/9680000121717
    .
    #News1live #News1 #สะพานถล่ม #บางนาตราด #สมุทรปราการ #อุบัติเหตุ #ข่าวด่วน #การจราจร
    เกิดเหตุสะพานลอยหน้าตลาดนำชัย ถนนบางนาตราด กม.34 ถล่มลงมากลางถนน ทับรถบรรทุกและรถกระบะเสียหายหนัก มีผู้บาดเจ็บติดอยู่ภายใน เจ้าหน้าที่กู้ภัยเร่งเข้าช่วยเหลือ . เหตุเกิดช่วงเช้าวันที่ 18 ธันวาคม บริเวณตลาดนัดนำชัย ตำบลบางพลีน้อย อำเภอบางบ่อ จังหวัดสมุทรปราการ ส่งผลให้การจราจรขาเข้าได้รับผลกระทบหนัก ต้องปิดถนนทุกช่องทางชั่วคราว . ขณะนี้เจ้าหน้าที่อยู่ระหว่างช่วยเหลือผู้บาดเจ็บและเร่งเคลียร์พื้นที่ พร้อมตรวจสอบสาเหตุการถล่มของสะพานลอย โดยจะมีการรายงานความคืบหน้าเพิ่มเติมต่อไป . อ่านต่อ… https://news1live.com/detail/9680000121717 . #News1live #News1 #สะพานถล่ม #บางนาตราด #สมุทรปราการ #อุบัติเหตุ #ข่าวด่วน #การจราจร
    Like
    1
    0 ความคิดเห็น 0 การแบ่งปัน 204 มุมมอง 0 รีวิว
  • จีนปรับท่าทีด้านเทคโนโลยีเอไอ หลังสหรัฐฯภายใต้การนำของโดนัลด์ ทรัมป์ เปิดทางให้สามารถซื้อชิป Nvidia H200 ได้ โดยปักกิ่งตั้งเป้าใช้ชิประดับไฮเอนด์ดังกล่าวเพื่อเร่งงานวิจัยและพัฒนาเอไอในระยะเร่งด่วน
    .
    รายงานระบุว่า จีนเลือกใช้ยุทธศาสตร์ “สองเส้นทาง” คือ ใช้ H200 สำหรับการเทรนนิ่งโมเดลเอไอที่ต้องการพลังประมวลผลสูง ขณะเดียวกันยังคงผลักดันการพัฒนาชิปภายในประเทศสำหรับการใช้งานระยะยาว เพื่อลดการพึ่งพาเทคโนโลยีจากต่างชาติ
    .
    นักวิเคราะห์ชี้ว่า แม้ H200 จะช่วยคลี่คลายปัญหาคอขวดด้านพลังคำนวณในระยะสั้น แต่จีนยังให้ความสำคัญกับความมั่นคงทางเทคโนโลยี และการพึ่งพาตนเองเป็นหลักในอนาคต
    .
    อ่านต่อ… https://news1live.com/detail/9680000121221
    .
    #News1live #News1 #จีน #เอไอ #Nvidia #H200 #ชิปเอไอ #เทคโนโลยีโลก #สงครามชิป
    จีนปรับท่าทีด้านเทคโนโลยีเอไอ หลังสหรัฐฯภายใต้การนำของโดนัลด์ ทรัมป์ เปิดทางให้สามารถซื้อชิป Nvidia H200 ได้ โดยปักกิ่งตั้งเป้าใช้ชิประดับไฮเอนด์ดังกล่าวเพื่อเร่งงานวิจัยและพัฒนาเอไอในระยะเร่งด่วน . รายงานระบุว่า จีนเลือกใช้ยุทธศาสตร์ “สองเส้นทาง” คือ ใช้ H200 สำหรับการเทรนนิ่งโมเดลเอไอที่ต้องการพลังประมวลผลสูง ขณะเดียวกันยังคงผลักดันการพัฒนาชิปภายในประเทศสำหรับการใช้งานระยะยาว เพื่อลดการพึ่งพาเทคโนโลยีจากต่างชาติ . นักวิเคราะห์ชี้ว่า แม้ H200 จะช่วยคลี่คลายปัญหาคอขวดด้านพลังคำนวณในระยะสั้น แต่จีนยังให้ความสำคัญกับความมั่นคงทางเทคโนโลยี และการพึ่งพาตนเองเป็นหลักในอนาคต . อ่านต่อ… https://news1live.com/detail/9680000121221 . #News1live #News1 #จีน #เอไอ #Nvidia #H200 #ชิปเอไอ #เทคโนโลยีโลก #สงครามชิป
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 279 มุมมอง 0 รีวิว
  • กองทัพบกเดินหน้าภารกิจเร่งด่วน ค้นหาร่างทหารไทย 2 นายที่สละชีพระหว่างปฏิบัติการเข้ายึดคืนพื้นที่ “เนิน 350” บริเวณปราสาทตาควาย หลังยังไม่สามารถนำร่างออกจากพื้นที่ได้ตั้งแต่คืนที่ผ่านมา
    .
    โฆษกกองทัพบกชี้แจงว่า การค้นหาถูกจำกัดด้วยอุปสรรคหลายด้าน ทั้งทัศนวิสัยในเวลากลางคืน ภูมิประเทศที่ยากลำบาก รวมถึงความเสี่ยงจากการยิงตอบโต้และทุ่นระเบิด ทำให้ต้องชะลอการปฏิบัติการชั่วคราว
    .
    อย่างไรก็ตาม วันนี้กองทัพได้จัดทำแผนใหม่ ระดมกำลังค้นหาทั้งทางภาคพื้นและทางอากาศ เพื่อเร่งนำกำลังพลทั้งสองนายกลับมาโดยเร็วที่สุด
    .
    อ่านต่อ… https://news1live.com/detail/9680000121313
    .
    #News1live #News1 #ชายแดนไทยกัมพูชา #เนิน350 #ปราสาทตาควาย #กองทัพบก #ทหารกล้า #สถานการณ์ชายแดน #ความมั่นคง #ทำลายให้สิ้น #เพื่อชาติศาสนาพระมหากษัตริย์
    กองทัพบกเดินหน้าภารกิจเร่งด่วน ค้นหาร่างทหารไทย 2 นายที่สละชีพระหว่างปฏิบัติการเข้ายึดคืนพื้นที่ “เนิน 350” บริเวณปราสาทตาควาย หลังยังไม่สามารถนำร่างออกจากพื้นที่ได้ตั้งแต่คืนที่ผ่านมา . โฆษกกองทัพบกชี้แจงว่า การค้นหาถูกจำกัดด้วยอุปสรรคหลายด้าน ทั้งทัศนวิสัยในเวลากลางคืน ภูมิประเทศที่ยากลำบาก รวมถึงความเสี่ยงจากการยิงตอบโต้และทุ่นระเบิด ทำให้ต้องชะลอการปฏิบัติการชั่วคราว . อย่างไรก็ตาม วันนี้กองทัพได้จัดทำแผนใหม่ ระดมกำลังค้นหาทั้งทางภาคพื้นและทางอากาศ เพื่อเร่งนำกำลังพลทั้งสองนายกลับมาโดยเร็วที่สุด . อ่านต่อ… https://news1live.com/detail/9680000121313 . #News1live #News1 #ชายแดนไทยกัมพูชา #เนิน350 #ปราสาทตาควาย #กองทัพบก #ทหารกล้า #สถานการณ์ชายแดน #ความมั่นคง #ทำลายให้สิ้น #เพื่อชาติศาสนาพระมหากษัตริย์
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 348 มุมมอง 0 รีวิว
  • ทภ.2 สรุปสถานการณ์ชายแดนไทย–กัมพูชา ล่าสุดฝ่ายกัมพูชาเริ่มเสียเปรียบหลายพื้นที่ เส้นทางส่งกำลังบำรุงถูกตัดขาด ความสามารถในการรบลดลงอย่างมีนัยสำคัญ
    .
    ช่องอานม้าเผชิญปัญหาการบังคับบัญชารุนแรง มีแนวโน้มต้องถอนกำลังไปแนวต้านทานที่ 2 ขณะที่ปราสาทตาเมือนสูญเสียอาวุธ กระสุน และยานเกราะ ส่อถอนตัวหรือยื้อเป็นระลอกสุดท้าย
    .
    พื้นที่ช่องจอม–ช่องระยี–ปลดต่าง เส้นทางลำเลียงของฝ่ายกัมพูชาถูกตัด ส่งผลต่อการดำรงกำลังแนวหน้าโดยตรง ถือเป็นจุดวิกฤตของฝ่ายตรงข้าม
    .
    ด้านปราสาทตาควายและเนิน 350 ยังใช้ยุทธวิธีรบแบบหน่วงเวลา อาศัยที่มั่นแข็งแรงและการซุ่มโจมตี เพื่อยึดตรึงกำลังและซื้อเวลา
    .
    ทภ.2 เตือนประชาชน หากพบซากโดรนหรือวัตถุต้องสงสัย ห้ามเข้าใกล้โดยเด็ดขาด เนื่องจากอาจเป็นระเบิดแสวงเครื่อง ให้แจ้งเจ้าหน้าที่หรือสายด่วนความมั่นคง 1374 ทันที
    .
    อ่านต่อ >>> https://news1live.com/detail/9680000120976
    .
    #News1live #News1 #ทภ2 #ชายแดนไทยกัมพูชา #ความมั่นคง #ปกป้องอธิปไตย #สถานการณ์ชายแดน
    ทภ.2 สรุปสถานการณ์ชายแดนไทย–กัมพูชา ล่าสุดฝ่ายกัมพูชาเริ่มเสียเปรียบหลายพื้นที่ เส้นทางส่งกำลังบำรุงถูกตัดขาด ความสามารถในการรบลดลงอย่างมีนัยสำคัญ . ช่องอานม้าเผชิญปัญหาการบังคับบัญชารุนแรง มีแนวโน้มต้องถอนกำลังไปแนวต้านทานที่ 2 ขณะที่ปราสาทตาเมือนสูญเสียอาวุธ กระสุน และยานเกราะ ส่อถอนตัวหรือยื้อเป็นระลอกสุดท้าย . พื้นที่ช่องจอม–ช่องระยี–ปลดต่าง เส้นทางลำเลียงของฝ่ายกัมพูชาถูกตัด ส่งผลต่อการดำรงกำลังแนวหน้าโดยตรง ถือเป็นจุดวิกฤตของฝ่ายตรงข้าม . ด้านปราสาทตาควายและเนิน 350 ยังใช้ยุทธวิธีรบแบบหน่วงเวลา อาศัยที่มั่นแข็งแรงและการซุ่มโจมตี เพื่อยึดตรึงกำลังและซื้อเวลา . ทภ.2 เตือนประชาชน หากพบซากโดรนหรือวัตถุต้องสงสัย ห้ามเข้าใกล้โดยเด็ดขาด เนื่องจากอาจเป็นระเบิดแสวงเครื่อง ให้แจ้งเจ้าหน้าที่หรือสายด่วนความมั่นคง 1374 ทันที . อ่านต่อ >>> https://news1live.com/detail/9680000120976 . #News1live #News1 #ทภ2 #ชายแดนไทยกัมพูชา #ความมั่นคง #ปกป้องอธิปไตย #สถานการณ์ชายแดน
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 210 มุมมอง 0 รีวิว
  • ปาดังเบซาร์-JB Sentral นั่งรถไฟยาวๆ จากไทยไปยะโฮร์

    เมื่อวันที่ 16 ธ.ค. การรถไฟมาเลเซีย (KTM Berhad) ประกาศว่าจะเปิดเดินรถไฟ ETS เพิ่มเติมตามตารางเดินรถใหม่ ตั้งแต่วันที่ 1 ม.ค. 2569 ได้แก่ เส้นทาง KL Sentral - JB Sentral ระหว่างกรุงกัวลาลัมเปอร์ กับเมืองยะโฮร์บาห์รู รัฐยะโฮร์ จากเดิมให้บริการวันละ 2 ขบวน เพิ่มเป็นวันละ 4 ขบวน ไป-กลับรวมวันละ 8 ขบวน รวมทั้งเส้นทางปาดังเบซาร์ (Padang Besar) ใกล้ชายแดนไทย-มาเลเซีย จากเดิมสิ้นสุดที่สถานีเซกามัต (Segamat) รัฐยะโฮร์ ได้ขยายการเดินรถไปถึงสถานี JB Sentral ใช้เวลาเดินทางประมาณ 10 ชั่วโมง 30 นาที

    โดยรถไฟจากปาดังเบซาร์ ไป JB Sentral ได้แก่ ขบวนที่ EG9449 ออกจากสถานีปาดังเบซาร์ 12.05 น. (หรือ 11.05 น. ตามเวลาประเทศไทย) ผ่านสถานี KL Sentral เวลา 17.50 น. ถึงปลายทาง JB Sentral เวลา 22.30 น.

    สำหรับผู้ที่มาจากประเทศไทย เพื่อไปยังขบวนดังกล่าว มีขบวนรถด่วนพิเศษที่ 45 กรุงเทพอภิวัฒน์-ปาดังเบซาร์ ออกจากกรุงเทพฯ เมื่อวานนี้ เวลา 16.10 น. ถึงสถานีปาดังเบซาร์ 07.59 น. (08.59 น. เวลามาเลเซีย) นอกจากนี้ ยังมีขบวนรถพิเศษโดยสารที่ 947 ชุมทางหาดใหญ่-ปาดังเบซาร์ ออกจากต้นทางเวลา 08.55 น. ถึงสถานีปาดังเบซาร์ 09.40 น. (10.40 น. เวลามาเลเซีย) แต่ถ้าเร็วกว่านั้นใช้บริการรถตู้จากสถานีขนส่งผู้โดยสารหาดใหญ่ ถึงหน้าด่านปาดังเบซาร์ ประทับตราหนังสือเดินทางแล้วขึ้นสะพานลอยมายังตัวสถานีได้ทันที

    ส่วนผู้ที่จะไปประเทศสิงคโปร์ด้วยรถไฟชัตเติลเตบราว (Shuttle Tebrau) เนื่องจากเที่ยวสุดท้าย 22.45 น. จึงคาดว่าไม่ทันเพราะต้องเผื่อเวลาอย่างน้อย 30 นาทีก่อนรถออก อาจต้องค้างคืนที่ยะโฮร์บาห์รู หรือเรียกแท็กซี่ข้ามแดนซึ่งเสียค่าใช้จ่ายสูงมาก

    ส่วนเที่ยวกลับ ขบวนที่ EG9442 ออกจากสถานี JB Sentral เวลา 07.35 น. ผ่านสถานี KL Sentral เวลา 12.16 น. ถึงปลายทางปาดังเบซาร์ 17.53 น. (หรือ 16.53 น. ตามเวลาประเทศไทย) ซึ่งไม่ทันขบวนรถพิเศษโดยสารที่ 950 ปาดังเบซาร์-ชุมทางหาดใหญ่ รถออกเวลา 15.40 น. และรถตู้ประจำทางไปหาดใหญ่ ออกจากปาดังเบซาร์ 17.30 น. จำเป็นต้องนั่งรถตู้ป้ายดำ ค่าโดยสาร 30 ริงกิต

    สำหรับขบวนรถไฟ ETS ระหว่างสถานี KL Sentral ถึง JB Sentral แบ่งเป็นดังนี้

    จาก KL Sentral ถึง JB Sentral

    EP9523 ออก 07.55 ถึง 12.15 น.
    EP9531 ออก 15.15 ถึง 19.35 น.
    EP9533 ออก 17.35 ถึง 21.55 น.
    EP9537 ออก 21.10 ถึง 01.30 น.

    จาก JB Sentral ถึง KL Sentral

    EP9524 ออก 08.40 ถึง 13.00 น.
    EP9528 ออก 12.45 ถึง 17.05 น.
    EP9532 ออก 16.20 ถึง 20.40 น.
    EP9536 ออก 20.30 ถึง 00.50 น.

    #Newskit
    ปาดังเบซาร์-JB Sentral นั่งรถไฟยาวๆ จากไทยไปยะโฮร์ เมื่อวันที่ 16 ธ.ค. การรถไฟมาเลเซีย (KTM Berhad) ประกาศว่าจะเปิดเดินรถไฟ ETS เพิ่มเติมตามตารางเดินรถใหม่ ตั้งแต่วันที่ 1 ม.ค. 2569 ได้แก่ เส้นทาง KL Sentral - JB Sentral ระหว่างกรุงกัวลาลัมเปอร์ กับเมืองยะโฮร์บาห์รู รัฐยะโฮร์ จากเดิมให้บริการวันละ 2 ขบวน เพิ่มเป็นวันละ 4 ขบวน ไป-กลับรวมวันละ 8 ขบวน รวมทั้งเส้นทางปาดังเบซาร์ (Padang Besar) ใกล้ชายแดนไทย-มาเลเซีย จากเดิมสิ้นสุดที่สถานีเซกามัต (Segamat) รัฐยะโฮร์ ได้ขยายการเดินรถไปถึงสถานี JB Sentral ใช้เวลาเดินทางประมาณ 10 ชั่วโมง 30 นาที โดยรถไฟจากปาดังเบซาร์ ไป JB Sentral ได้แก่ ขบวนที่ EG9449 ออกจากสถานีปาดังเบซาร์ 12.05 น. (หรือ 11.05 น. ตามเวลาประเทศไทย) ผ่านสถานี KL Sentral เวลา 17.50 น. ถึงปลายทาง JB Sentral เวลา 22.30 น. สำหรับผู้ที่มาจากประเทศไทย เพื่อไปยังขบวนดังกล่าว มีขบวนรถด่วนพิเศษที่ 45 กรุงเทพอภิวัฒน์-ปาดังเบซาร์ ออกจากกรุงเทพฯ เมื่อวานนี้ เวลา 16.10 น. ถึงสถานีปาดังเบซาร์ 07.59 น. (08.59 น. เวลามาเลเซีย) นอกจากนี้ ยังมีขบวนรถพิเศษโดยสารที่ 947 ชุมทางหาดใหญ่-ปาดังเบซาร์ ออกจากต้นทางเวลา 08.55 น. ถึงสถานีปาดังเบซาร์ 09.40 น. (10.40 น. เวลามาเลเซีย) แต่ถ้าเร็วกว่านั้นใช้บริการรถตู้จากสถานีขนส่งผู้โดยสารหาดใหญ่ ถึงหน้าด่านปาดังเบซาร์ ประทับตราหนังสือเดินทางแล้วขึ้นสะพานลอยมายังตัวสถานีได้ทันที ส่วนผู้ที่จะไปประเทศสิงคโปร์ด้วยรถไฟชัตเติลเตบราว (Shuttle Tebrau) เนื่องจากเที่ยวสุดท้าย 22.45 น. จึงคาดว่าไม่ทันเพราะต้องเผื่อเวลาอย่างน้อย 30 นาทีก่อนรถออก อาจต้องค้างคืนที่ยะโฮร์บาห์รู หรือเรียกแท็กซี่ข้ามแดนซึ่งเสียค่าใช้จ่ายสูงมาก ส่วนเที่ยวกลับ ขบวนที่ EG9442 ออกจากสถานี JB Sentral เวลา 07.35 น. ผ่านสถานี KL Sentral เวลา 12.16 น. ถึงปลายทางปาดังเบซาร์ 17.53 น. (หรือ 16.53 น. ตามเวลาประเทศไทย) ซึ่งไม่ทันขบวนรถพิเศษโดยสารที่ 950 ปาดังเบซาร์-ชุมทางหาดใหญ่ รถออกเวลา 15.40 น. และรถตู้ประจำทางไปหาดใหญ่ ออกจากปาดังเบซาร์ 17.30 น. จำเป็นต้องนั่งรถตู้ป้ายดำ ค่าโดยสาร 30 ริงกิต สำหรับขบวนรถไฟ ETS ระหว่างสถานี KL Sentral ถึง JB Sentral แบ่งเป็นดังนี้ จาก KL Sentral ถึง JB Sentral EP9523 ออก 07.55 ถึง 12.15 น. EP9531 ออก 15.15 ถึง 19.35 น. EP9533 ออก 17.35 ถึง 21.55 น. EP9537 ออก 21.10 ถึง 01.30 น. จาก JB Sentral ถึง KL Sentral EP9524 ออก 08.40 ถึง 13.00 น. EP9528 ออก 12.45 ถึง 17.05 น. EP9532 ออก 16.20 ถึง 20.40 น. EP9536 ออก 20.30 ถึง 00.50 น. #Newskit
    1 ความคิดเห็น 0 การแบ่งปัน 194 มุมมอง 0 รีวิว
  • พืชโบราณกับการสื่อสารผ่านความร้อน

    งานวิจัยใหม่เผยว่า พืชโบราณอย่างไซแคด (Cycads) ใช้ความร้อนจากโคนเพื่อดึงดูดแมลงผสมเกสร ซึ่งเป็นกลไกการสื่อสารที่เก่าแก่ที่สุดรูปแบบหนึ่งในโลกพืช และยังเชื่อมโยงกับการอยู่รอดของสายพันธุ์ที่ใกล้สูญพันธุ์ในปัจจุบัน

    นักวิทยาศาสตร์ค้นพบว่าไซแคด (เช่น Zamia furfuracea) สามารถสร้างความร้อนสูงกว่าสภาพแวดล้อมได้ถึง 25–35°C เพื่อดึงดูดแมลง โดยเฉพาะด้วง Rhopalotria furfuracea ที่เป็นผู้ช่วยผสมเกสรหลัก กลไกนี้เกิดขึ้นตามจังหวะเวลาในแต่ละวัน: โคนเพศผู้จะร้อนขึ้นก่อนเพื่อเรียกแมลง จากนั้นโคนเพศเมียจะร้อนตามเพื่อรับละอองเกสร ถือเป็นการสื่อสารที่ไม่ใช่สีหรือกลิ่น แต่เป็น “สัญญาณอินฟราเรด” ที่เก่าแก่ที่สุดในโลกพืช

    กลไกชีววิทยาที่ซับซ้อน
    การสร้างความร้อนเกิดจากยีน AOX1 ที่ทำงานเกินปกติในไซแคด ทำให้เซลล์เปลี่ยนพลังงานเป็นความร้อนแทนการสร้าง ATP ขณะเดียวกัน แมลงมีเซ็นเซอร์พิเศษที่หนวด เรียกว่า coeloconic sensilla ซึ่งเชื่อมกับช่องไอออน TRPA1 ที่ตอบสนองต่อรังสีอินฟราเรด ทำให้แมลงสามารถตรวจจับความร้อนและเคลื่อนย้ายละอองเกสรได้อย่างแม่นยำ

    ความเชื่อมโยงกับวิวัฒนาการ
    ไซแคดถูกเรียกว่า “ฟอสซิลมีชีวิต” เพราะแทบไม่เปลี่ยนแปลงตั้งแต่ยุคจูราสสิกกว่า 200 ล้านปีที่ผ่านมา กลไกการใช้ความร้อนอาจเป็นวิธีดึงดูดแมลงที่มีสายตาไม่ดีในยุคดึกดำบรรพ์ ก่อนที่พืชดอกจะวิวัฒนาการสีสันสดใสเพื่อดึงดูดผึ้งและผีเสื้อในภายหลัง การค้นพบนี้จึงช่วยเปิดมิติใหม่ในการเข้าใจการร่วมวิวัฒนาการระหว่างพืชและแมลง

    สถานะใกล้สูญพันธุ์
    ปัจจุบันไซแคดเหลือเพียงราว 300 สายพันธุ์ทั่วโลก และส่วนใหญ่ถูกจัดอยู่ในกลุ่มเสี่ยงสูญพันธุ์ตามบัญชี IUCN เนื่องจากการสูญเสียถิ่นที่อยู่และการแข่งขันกับพืชดอกที่มีสัญญาณหลากหลายกว่า นักอนุรักษ์จึงเร่งสร้างโครงการเพาะเลี้ยงและฟื้นฟูเพื่อรักษาสายพันธุ์โบราณนี้ไว้

    สรุปสาระสำคัญ

    การสื่อสารผ่านความร้อนของไซแคด
    โคนเพศผู้และเพศเมียร้อนขึ้นตามจังหวะเวลาเพื่อดึงดูดแมลง

    กลไกชีววิทยา
    ยีน AOX1 สร้างความร้อน, แมลงใช้ TRPA1 ตรวจจับอินฟราเรด

    ความสำคัญทางวิวัฒนาการ
    เป็นหนึ่งในวิธีดึงดูดแมลงที่เก่าแก่ที่สุด ก่อนพืชดอกจะใช้สีและกลิ่น

    สถานะใกล้สูญพันธุ์
    เหลือเพียง ~300 สายพันธุ์ และต้องการการอนุรักษ์เร่งด่วน

    ความเสี่ยงต่อการสูญพันธุ์
    การสูญเสียถิ่นที่อยู่และการแข่งขันกับพืชดอกทำให้ไซแคดอ่อนแอ

    ความเปราะบางของระบบนิเวศ
    หากแมลงผสมเกสรเฉพาะสูญหาย อาจทำให้ไซแคดไม่สามารถสืบพันธุ์ได้

    https://www.sciencealert.com/an-ancient-form-of-plant-communication-still-lures-pollinators-using-heat
    🌱 พืชโบราณกับการสื่อสารผ่านความร้อน งานวิจัยใหม่เผยว่า พืชโบราณอย่างไซแคด (Cycads) ใช้ความร้อนจากโคนเพื่อดึงดูดแมลงผสมเกสร ซึ่งเป็นกลไกการสื่อสารที่เก่าแก่ที่สุดรูปแบบหนึ่งในโลกพืช และยังเชื่อมโยงกับการอยู่รอดของสายพันธุ์ที่ใกล้สูญพันธุ์ในปัจจุบัน นักวิทยาศาสตร์ค้นพบว่าไซแคด (เช่น Zamia furfuracea) สามารถสร้างความร้อนสูงกว่าสภาพแวดล้อมได้ถึง 25–35°C เพื่อดึงดูดแมลง โดยเฉพาะด้วง Rhopalotria furfuracea ที่เป็นผู้ช่วยผสมเกสรหลัก กลไกนี้เกิดขึ้นตามจังหวะเวลาในแต่ละวัน: โคนเพศผู้จะร้อนขึ้นก่อนเพื่อเรียกแมลง จากนั้นโคนเพศเมียจะร้อนตามเพื่อรับละอองเกสร ถือเป็นการสื่อสารที่ไม่ใช่สีหรือกลิ่น แต่เป็น “สัญญาณอินฟราเรด” ที่เก่าแก่ที่สุดในโลกพืช 🔬 กลไกชีววิทยาที่ซับซ้อน การสร้างความร้อนเกิดจากยีน AOX1 ที่ทำงานเกินปกติในไซแคด ทำให้เซลล์เปลี่ยนพลังงานเป็นความร้อนแทนการสร้าง ATP ขณะเดียวกัน แมลงมีเซ็นเซอร์พิเศษที่หนวด เรียกว่า coeloconic sensilla ซึ่งเชื่อมกับช่องไอออน TRPA1 ที่ตอบสนองต่อรังสีอินฟราเรด ทำให้แมลงสามารถตรวจจับความร้อนและเคลื่อนย้ายละอองเกสรได้อย่างแม่นยำ 🦖 ความเชื่อมโยงกับวิวัฒนาการ ไซแคดถูกเรียกว่า “ฟอสซิลมีชีวิต” เพราะแทบไม่เปลี่ยนแปลงตั้งแต่ยุคจูราสสิกกว่า 200 ล้านปีที่ผ่านมา กลไกการใช้ความร้อนอาจเป็นวิธีดึงดูดแมลงที่มีสายตาไม่ดีในยุคดึกดำบรรพ์ ก่อนที่พืชดอกจะวิวัฒนาการสีสันสดใสเพื่อดึงดูดผึ้งและผีเสื้อในภายหลัง การค้นพบนี้จึงช่วยเปิดมิติใหม่ในการเข้าใจการร่วมวิวัฒนาการระหว่างพืชและแมลง ⚠️ สถานะใกล้สูญพันธุ์ ปัจจุบันไซแคดเหลือเพียงราว 300 สายพันธุ์ทั่วโลก และส่วนใหญ่ถูกจัดอยู่ในกลุ่มเสี่ยงสูญพันธุ์ตามบัญชี IUCN เนื่องจากการสูญเสียถิ่นที่อยู่และการแข่งขันกับพืชดอกที่มีสัญญาณหลากหลายกว่า นักอนุรักษ์จึงเร่งสร้างโครงการเพาะเลี้ยงและฟื้นฟูเพื่อรักษาสายพันธุ์โบราณนี้ไว้ 📌 สรุปสาระสำคัญ ✅ การสื่อสารผ่านความร้อนของไซแคด ➡️ โคนเพศผู้และเพศเมียร้อนขึ้นตามจังหวะเวลาเพื่อดึงดูดแมลง ✅ กลไกชีววิทยา ➡️ ยีน AOX1 สร้างความร้อน, แมลงใช้ TRPA1 ตรวจจับอินฟราเรด ✅ ความสำคัญทางวิวัฒนาการ ➡️ เป็นหนึ่งในวิธีดึงดูดแมลงที่เก่าแก่ที่สุด ก่อนพืชดอกจะใช้สีและกลิ่น ✅ สถานะใกล้สูญพันธุ์ ➡️ เหลือเพียง ~300 สายพันธุ์ และต้องการการอนุรักษ์เร่งด่วน ‼️ ความเสี่ยงต่อการสูญพันธุ์ ⛔ การสูญเสียถิ่นที่อยู่และการแข่งขันกับพืชดอกทำให้ไซแคดอ่อนแอ ‼️ ความเปราะบางของระบบนิเวศ ⛔ หากแมลงผสมเกสรเฉพาะสูญหาย อาจทำให้ไซแคดไม่สามารถสืบพันธุ์ได้ https://www.sciencealert.com/an-ancient-form-of-plant-communication-still-lures-pollinators-using-heat
    WWW.SCIENCEALERT.COM
    An Ancient Form of Plant Communication Still Lures Pollinators Using Heat
    Blazing colors and enticing scents may be showy, but they're just one part of the toolkit plants use to lure in pollinators.
    0 ความคิดเห็น 0 การแบ่งปัน 200 มุมมอง 0 รีวิว
  • นายกรัฐมนตรี เรียกหารือด่วน เลขาธิการสภาความมั่นคงแห่งชาติ ติดตามสถานการณ์ชายแดนไทย–กัมพูชา หลังพบประเด็นอ่อนไหวหลายด้าน ทั้งการแทรกซึมของสายลับและทหารรับจ้างกัมพูชา รวมถึงการตรวจยึดระบบขีปนาวุธต่อต้านรถถังนำวิถีสัญชาติจีน รุ่น GAM-102 LR ในพื้นที่แนวปะทะ
    .
    นายกฯ ย้ำทุกหน่วยต้องเฝ้าระวังพื้นที่อย่างใกล้ชิด พร้อมสั่งติดตามการสกัดกั้นยุทธปัจจัยทางทะเล และยืนยันรัฐบาลพร้อมช่วยเหลือคนไทยที่ติดค้างในกัมพูชาทุกรูปแบบ หากจำเป็นถึงขั้นเช่าเหมาลำเครื่องบินก็พร้อมดำเนินการทันที เพื่อความปลอดภัยของประชาชน
    .
    ส่วนกระแสวิจารณ์กรณีการเปิดตัวผู้สมัคร สส.ในช่วงสถานการณ์ชายแดนตึงเครียด นายกรัฐมนตรีไม่ได้ให้ความเห็นเพิ่มเติม
    .
    อ่านต่อ… https://news1live.com/detail/9680000120461
    .
    #News1live #News1 #นายกรัฐมนตรี #สมช #ความมั่นคง #ชายแดนไทยกัมพูชา #สายลับเขมร #ขีปนาวุธ #ทำลายให้สิ้น #เพื่อชาติศาสนาพระมหากษัตริย์
    นายกรัฐมนตรี เรียกหารือด่วน เลขาธิการสภาความมั่นคงแห่งชาติ ติดตามสถานการณ์ชายแดนไทย–กัมพูชา หลังพบประเด็นอ่อนไหวหลายด้าน ทั้งการแทรกซึมของสายลับและทหารรับจ้างกัมพูชา รวมถึงการตรวจยึดระบบขีปนาวุธต่อต้านรถถังนำวิถีสัญชาติจีน รุ่น GAM-102 LR ในพื้นที่แนวปะทะ . นายกฯ ย้ำทุกหน่วยต้องเฝ้าระวังพื้นที่อย่างใกล้ชิด พร้อมสั่งติดตามการสกัดกั้นยุทธปัจจัยทางทะเล และยืนยันรัฐบาลพร้อมช่วยเหลือคนไทยที่ติดค้างในกัมพูชาทุกรูปแบบ หากจำเป็นถึงขั้นเช่าเหมาลำเครื่องบินก็พร้อมดำเนินการทันที เพื่อความปลอดภัยของประชาชน . ส่วนกระแสวิจารณ์กรณีการเปิดตัวผู้สมัคร สส.ในช่วงสถานการณ์ชายแดนตึงเครียด นายกรัฐมนตรีไม่ได้ให้ความเห็นเพิ่มเติม . อ่านต่อ… https://news1live.com/detail/9680000120461 . #News1live #News1 #นายกรัฐมนตรี #สมช #ความมั่นคง #ชายแดนไทยกัมพูชา #สายลับเขมร #ขีปนาวุธ #ทำลายให้สิ้น #เพื่อชาติศาสนาพระมหากษัตริย์
    0 ความคิดเห็น 0 การแบ่งปัน 316 มุมมอง 0 รีวิว
  • วันนี้(15 ธ.ค.) เมื่อเวลา 11.56 น. เพจเฟซบุ๊ก Army Military Force ได้เผยแพร่วิดีโอคลิปราสาทตาควาย ที่ทหารไทยยึดได้แล้ว พร้อมระบุข้อความว่า “ด่วน!! ทหารไทยยึดคืนปราสาทตาควายสำเร็จแล้ว พร้อมอัญเชิญธงชาติไทยขึ้นเหนือตาควาย เป้าหมายต่อไปยึดเนิน 350”
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000120464

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    วันนี้(15 ธ.ค.) เมื่อเวลา 11.56 น. เพจเฟซบุ๊ก Army Military Force ได้เผยแพร่วิดีโอคลิปราสาทตาควาย ที่ทหารไทยยึดได้แล้ว พร้อมระบุข้อความว่า “ด่วน!! ทหารไทยยึดคืนปราสาทตาควายสำเร็จแล้ว พร้อมอัญเชิญธงชาติไทยขึ้นเหนือตาควาย เป้าหมายต่อไปยึดเนิน 350” . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000120464 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Love
    9
    0 ความคิดเห็น 1 การแบ่งปัน 489 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251215 #TechRadar

    iPadOS 26.2: อัปเดตใหม่ที่ทำให้การทำงานหลายแอปง่ายขึ้น
    Apple ปล่อย iPadOS 26.2 ให้ผู้ใช้ทั่วโลกแล้ว จุดเด่นคือการปรับปรุงระบบ multitasking ที่เคยถูกถอดออกไปในเวอร์ชันก่อน ตอนนี้กลับมาอีกครั้ง คุณสามารถลากไอคอนแอปจาก Dock หรือ Spotlight ไปเปิดในโหมด Split View หรือ Slide Over ได้สะดวกขึ้น ทำให้การทำงานหลายแอปบนหน้าจอเดียวเป็นเรื่องง่ายขึ้น นอกจากนี้ยังมีฟีเจอร์ใหม่ ๆ เช่น การปรับแต่ง Liquid Glass บนหน้าล็อกสกรีน, ระบบแจ้งเตือนเร่งด่วนใน Reminders, การรองรับตารางใน Freeform, การสร้าง chapter ด้วย AI ใน Podcasts และเนื้อเพลงแบบออฟไลน์ใน Apple Music รวมถึงการปรับปรุงการค้นหาเกมใน Apple Games และดีไซน์ใหม่ใน Apple News เรียกได้ว่าเป็นการอัปเดตที่ยกระดับประสบการณ์ใช้งาน iPad ให้ครบเครื่องมากขึ้น
    https://www.techradar.com/tablets/ipad/ipados-26-2-is-rolling-out-now-and-it-makes-multitasking-much-easier-heres-whats-new

    Biwin Mini SSD: สตอเรจจิ๋วที่เร็วแรง แต่อนาคตยังไม่แน่ชัด
    Biwin เปิดตัว Mini SSD รุ่น CL100 ที่มีขนาดเล็กมากเพียง 15 x 17 x 1.4 มม. น้ำหนักแค่ 1 กรัม แต่ให้ความเร็วอ่านสูงสุด 3700MB/s และเขียน 3400MB/s พร้อมความทนทานกันน้ำ กันฝุ่น และกันตกจากความสูง 3 เมตร ใช้ถอดเปลี่ยนแบบถาด SIM ทำให้สะดวกต่อการใช้งานในอุปกรณ์พกพา นอกจากนี้ยังมี RD510 Enclosure ที่แปลง Mini SSD ให้เป็นฮาร์ดดิสก์พกพาแบบ USB4 ความเร็วสูง จุดแข็งคือเล็ก ทน และเร็ว แต่ปัญหาคือยังไม่มีผู้ผลิตรายอื่นเข้ามาร่วมมาตรฐานนี้ ทำให้อนาคตของ Mini SSD อาจซ้ำรอยกับฟอร์แมตเฉพาะที่เคยหายไปในอดีต หากไม่ได้รับการสนับสนุนจากหลายบริษัท
    https://www.techradar.com/pro/is-this-the-next-minidisc-exciting-mini-ssd-format-could-suffer-fate-of-sonys-data-format-if-it-doesnt-get-further-backing

    AMD FSR Redstone: เทคโนโลยีอัปสเกลใหม่ที่ยังทำให้หลายคนงง
    AMD เปิดตัว FSR Redstone ที่รวม 4 เทคโนโลยี ได้แก่ FSR Upscaling, Frame Generation, Ray Regeneration และ Radiance Caching แต่การสื่อสารกลับทำให้ผู้ใช้สับสน เพราะบางฟีเจอร์เป็นของเดิมที่เปลี่ยนชื่อ บางฟีเจอร์ยังไม่พร้อมใช้งานจริง เช่น Radiance Caching ที่ยังอยู่ในขั้นทดลอง จุดที่น่าสนใจคือ Frame Generation แบบใหม่ใช้ AI สร้างเฟรมเสริม ทำให้ภาพลื่นขึ้นและคุณภาพดีขึ้น แต่ทั้งหมดนี้รองรับเฉพาะการ์ดจอ RDNA 4 เท่านั้น ทำให้ผู้ใช้รุ่นเก่าอดใช้ แม้จะลงทุนซื้อการ์ดจอราคาแพงไปแล้ว การเปิดตัวครั้งนี้จึงถูกมองว่าขาดความชัดเจน แต่ก็ยังเป็นก้าวสำคัญที่ช่วยให้ AMD ไล่ทันคู่แข่งอย่าง Nvidia
    https://www.techradar.com/computing/gpu/confused-about-amds-fsr-redstone-update-youre-not-alone-heres-what-it-all-means-for-pc-gamers

    Affinity & Canva: ปฏิวัติวงการด้วยซอฟต์แวร์ดีไซน์ฟรี
    Ash Hewson ซีอีโอของ Affinity ประกาศว่าแพลตฟอร์มดีไซน์ระดับโปรจะเปิดให้ใช้ฟรีทั้งหมด โดยร่วมมือกับ Canva เพื่อผลักดันแนวคิดว่า “ความคิดสร้างสรรค์ไม่ควรถูกจำกัดด้วยราคา” การเปลี่ยนแปลงนี้สร้างแรงกระเพื่อมครั้งใหญ่ในวงการที่เคยถูกครอบงำด้วยซอฟต์แวร์แบบสมัครสมาชิกแพง ๆ Affinity รุ่นใหม่รวมเครื่องมือเวกเตอร์ การแต่งภาพ และการจัดเลย์เอาต์ไว้ในที่เดียว ทำงานได้รวดเร็วและแม่นยำโดยไม่ลดทอนคุณภาพ จุดยืนคือไม่มีการซ่อนเงื่อนไข ไม่มีการเก็บข้อมูลลับ และไม่มีการบังคับใช้ AI ที่ไม่โปร่งใส นี่คือการยืนยันว่าซอฟต์แวร์ดีไซน์สามารถเป็น “สาธารณประโยชน์” ที่ทุกคนเข้าถึงได้ฟรีตลอดไป
    https://www.techradar.com/pro/software-services/affinity-ceo-reveals-why-canva-and-affinity-made-pro-design-software-free-and-what-that-means-for-creativity

    Amadeus: ซีรีส์ใหม่ที่เล่า rivalry ของ Mozart และ Salieri
    Sky เปิดตัวซีรีส์ Amadeus ที่หยิบเรื่องราวการแข่งขันและความสัมพันธ์ซับซ้อนระหว่าง Mozart และ Salieri มาถ่ายทอดใหม่ในรูปแบบดราม่าเข้มข้น ซีรีส์นี้ผสมผสานความบันเทิงและความดราม่าได้อย่างลงตัว แม้บางตอนจะมีจังหวะช้าลง แต่การแสดงของ Will Sharpe และ Paul Bettany ถูกยกให้เป็นผลงานที่ดีที่สุดในชีวิตการแสดงของพวกเขา จุดเด่นคือการตีความใหม่ที่ไม่ซ้ำกับเวอร์ชันภาพยนตร์ปี 1984 และยังเพิ่มมิติใหม่ด้วยการเล่าเรื่องการสร้างบทละครของ Peter Shaffer เอง ซีรีส์นี้ไม่เพียงแต่เล่าความขัดแย้ง แต่ยังสะท้อนพลังของดนตรีคลาสสิกที่ยังคงมีอิทธิพลต่อผู้ชมยุคใหม่
    https://www.techradar.com/streaming/entertainment/amadeus-review-sky

    Toshiba เดินหน้าสู่ยุค HDD ความจุ 55TB
    Toshiba กำลังวางแผนพัฒนา HDD ที่มีความจุสูงถึง 55TB ภายในปี 2030 โดยเริ่มจากรุ่น 40TB ที่จะเปิดตัวในปี 2026–2027 ความก้าวหน้าครั้งนี้เกิดจากการเพิ่มจำนวนแผ่นจาน (platters) และการใช้เทคโนโลยีใหม่อย่าง MAMR และ HAMR ซึ่งช่วยให้สามารถบันทึกข้อมูลได้หนาแน่นขึ้นกว่าเดิม เส้นทางนี้สะท้อนให้เห็นถึงการพัฒนาอย่างต่อเนื่องจาก HDD รุ่น 10TB ในปี 2017 มาจนถึง 24TB ในปัจจุบัน และกำลังจะก้าวไปสู่ระดับที่ใหญ่ที่สุดในตลาด การเปลี่ยนจากแผ่นอลูมิเนียมเป็นแก้วก็ช่วยให้ทนทานและบางลง ทำให้สามารถซ้อนแผ่นได้มากขึ้น ถือเป็นการปูทางสู่ยุคใหม่ของการจัดเก็บข้อมูลขนาดมหึมา
    https://www.techradar.com/pro/toshiba-wants-to-launch-a-55tb-hard-drive-by-2030-40tb-model-set-to-appear-in-2026-new-slides-show

    Android 17 เตรียมเพิ่ม Motion Cues ลดอาการเมารถ
    Google กำลังพัฒนา Motion Cues ฟีเจอร์ใหม่ใน Android 17 ที่ช่วยลดอาการเวียนหัวหรือเมารถเวลามองหน้าจอมือถือระหว่างการเดินทาง ฟีเจอร์นี้จะสร้างจุดเคลื่อนไหวบนหน้าจอให้สอดคล้องกับการเคลื่อนไหวจริงของโทรศัพท์ ทำให้สมองไม่สับสนระหว่างภาพที่เห็นกับการเคลื่อนไหวของร่างกาย แนวคิดนี้คล้ายกับ Vehicle Motion Cues ที่ Apple เปิดตัวใน iOS 18 แต่การนำมาใช้ใน Android ต้องปรับระบบความปลอดภัยเพื่อให้สามารถแสดงผลทับบนหน้าจอได้เต็มรูปแบบ หากการทดสอบผ่านไปด้วยดี เราอาจได้เห็น Motion Cues เปิดตัวพร้อม Android 17 ในอีกไม่กี่เดือนข้างหน้า
    https://www.techradar.com/phones/android/android-17-could-finally-introduce-motion-cues-to-combat-motion-sickness-matching-the-same-feature-in-ios

    AI โจมตี SaaS ผ่านการปลอมแปลงตัวตน
    ภัยคุกคามใหม่ในโลกไซเบอร์ไม่ได้เริ่มจากมัลแวร์อีกต่อไป แต่เริ่มจาก “ตัวตน” ที่ถูกขโมยหรือสร้างขึ้นมาอย่างแนบเนียนด้วย AI แฮกเกอร์ใช้เทคโนโลยีสร้างอีเมลปลอมที่เหมือนจริง สร้างภาพถ่ายหรือบุคคลเสมือนเพื่อหลอกลวง และแม้กระทั่งใช้ AI ในการวิเคราะห์ข้อมูลบัญชีที่ถูกขโมยเพื่อหาบัญชีที่มีสิทธิ์เข้าถึงสูงสุด เมื่อได้ตัวตนที่น่าเชื่อถือแล้ว พวกเขาสามารถเข้าถึงข้อมูลสำคัญในระบบ SaaS ได้โดยตรงโดยไม่ถูกตรวจจับ นี่คือการเปลี่ยนแปลงครั้งใหญ่ที่ทำให้ “ตัวตน” กลายเป็นแนวรบหลักของการรักษาความปลอดภัยในยุค AI
    https://www.techradar.com/pro/inside-the-ai-powered-assault-on-saas-why-identity-is-the-weakest-link

    สมาร์ทโฟนปี 2026 ที่จะทำให้คุณตื่นเต้นอีกครั้ง
    แม้หลายคนจะรู้สึกเบื่อกับสมาร์ทโฟนที่ดูคล้ายกันไปหมด แต่ปี 2026 จะมีรุ่นใหม่ที่น่าสนใจ เช่น Xiaomi 17 Pro Max ที่มีหน้าจอด้านหลังและแบตเตอรี่ใหญ่ถึง 7,500mAh, Samsung Galaxy Z TriFold ที่พับได้สามตอนกลายเป็นแท็บเล็ต 10 นิ้ว, iPhone Fold ที่คาดว่าจะเปิดตัวพร้อม iPhone 18 และอาจเป็นรุ่นแรกที่ไม่มีรอยพับให้เห็น รวมถึง OnePlus 16 ที่สืบต่อความแรงจากรุ่นก่อน และ Ayaneo Pocket Play ที่รวมมือถือกับเครื่องเล่นเกมพกพาในเครื่องเดียว ทั้งหมดนี้คือการกลับมาของความตื่นเต้นในโลกสมาร์ทโฟน
    https://www.techradar.com/phones/bored-with-smartphones-these-5-upcoming-flagships-could-change-your-mind-in-2026

    รีวิว Ring Outdoor Cam Pro กล้องรักษาความปลอดภัย 4K
    Ring เปิดตัว Outdoor Cam Pro กล้องรักษาความปลอดภัยที่มาพร้อมความละเอียด 4K และซูมได้ถึง 10 เท่า ทำให้ภาพคมชัดกว่ารุ่นก่อนมาก กล้องนี้ต้องใช้ไฟบ้านเท่านั้น แต่ข้อดีคือสามารถบันทึกวิดีโอ 24/7 ได้เต็มรูปแบบ หากสมัครแพ็กเกจ Premium ที่มีค่าใช้จ่ายเพิ่มเติม ฟีเจอร์เด่นคือ Smart Video Search ที่ใช้ AI ค้นหาภาพจากคำ เช่น “คนใส่เสื้อสีแดง” และยังมีเสียงไซเรน 85dB รวมถึงระบบเสียงสองทางเพื่อสื่อสารกับผู้ที่อยู่หน้ากล้อง แม้ราคาจะสูงและต้องพึ่งพาการสมัครสมาชิก แต่คุณภาพของภาพและความสามารถขั้นสูงทำให้มันเป็นตัวเลือกที่จริงจังสำหรับผู้ที่ต้องการความปลอดภัยระดับสูง
    ​​​​​​​ https://www.techradar.com/home/home-security/ring-outdoor-cam-pro-review
    📌📡🟡 รวมข่าวจากเวบ TechRadar 🟡📡📌 #รวมข่าวIT #20251215 #TechRadar 📱 iPadOS 26.2: อัปเดตใหม่ที่ทำให้การทำงานหลายแอปง่ายขึ้น Apple ปล่อย iPadOS 26.2 ให้ผู้ใช้ทั่วโลกแล้ว จุดเด่นคือการปรับปรุงระบบ multitasking ที่เคยถูกถอดออกไปในเวอร์ชันก่อน ตอนนี้กลับมาอีกครั้ง คุณสามารถลากไอคอนแอปจาก Dock หรือ Spotlight ไปเปิดในโหมด Split View หรือ Slide Over ได้สะดวกขึ้น ทำให้การทำงานหลายแอปบนหน้าจอเดียวเป็นเรื่องง่ายขึ้น นอกจากนี้ยังมีฟีเจอร์ใหม่ ๆ เช่น การปรับแต่ง Liquid Glass บนหน้าล็อกสกรีน, ระบบแจ้งเตือนเร่งด่วนใน Reminders, การรองรับตารางใน Freeform, การสร้าง chapter ด้วย AI ใน Podcasts และเนื้อเพลงแบบออฟไลน์ใน Apple Music รวมถึงการปรับปรุงการค้นหาเกมใน Apple Games และดีไซน์ใหม่ใน Apple News เรียกได้ว่าเป็นการอัปเดตที่ยกระดับประสบการณ์ใช้งาน iPad ให้ครบเครื่องมากขึ้น 🔗 https://www.techradar.com/tablets/ipad/ipados-26-2-is-rolling-out-now-and-it-makes-multitasking-much-easier-heres-whats-new 💾 Biwin Mini SSD: สตอเรจจิ๋วที่เร็วแรง แต่อนาคตยังไม่แน่ชัด Biwin เปิดตัว Mini SSD รุ่น CL100 ที่มีขนาดเล็กมากเพียง 15 x 17 x 1.4 มม. น้ำหนักแค่ 1 กรัม แต่ให้ความเร็วอ่านสูงสุด 3700MB/s และเขียน 3400MB/s พร้อมความทนทานกันน้ำ กันฝุ่น และกันตกจากความสูง 3 เมตร ใช้ถอดเปลี่ยนแบบถาด SIM ทำให้สะดวกต่อการใช้งานในอุปกรณ์พกพา นอกจากนี้ยังมี RD510 Enclosure ที่แปลง Mini SSD ให้เป็นฮาร์ดดิสก์พกพาแบบ USB4 ความเร็วสูง จุดแข็งคือเล็ก ทน และเร็ว แต่ปัญหาคือยังไม่มีผู้ผลิตรายอื่นเข้ามาร่วมมาตรฐานนี้ ทำให้อนาคตของ Mini SSD อาจซ้ำรอยกับฟอร์แมตเฉพาะที่เคยหายไปในอดีต หากไม่ได้รับการสนับสนุนจากหลายบริษัท 🔗 https://www.techradar.com/pro/is-this-the-next-minidisc-exciting-mini-ssd-format-could-suffer-fate-of-sonys-data-format-if-it-doesnt-get-further-backing 🎮 AMD FSR Redstone: เทคโนโลยีอัปสเกลใหม่ที่ยังทำให้หลายคนงง AMD เปิดตัว FSR Redstone ที่รวม 4 เทคโนโลยี ได้แก่ FSR Upscaling, Frame Generation, Ray Regeneration และ Radiance Caching แต่การสื่อสารกลับทำให้ผู้ใช้สับสน เพราะบางฟีเจอร์เป็นของเดิมที่เปลี่ยนชื่อ บางฟีเจอร์ยังไม่พร้อมใช้งานจริง เช่น Radiance Caching ที่ยังอยู่ในขั้นทดลอง จุดที่น่าสนใจคือ Frame Generation แบบใหม่ใช้ AI สร้างเฟรมเสริม ทำให้ภาพลื่นขึ้นและคุณภาพดีขึ้น แต่ทั้งหมดนี้รองรับเฉพาะการ์ดจอ RDNA 4 เท่านั้น ทำให้ผู้ใช้รุ่นเก่าอดใช้ แม้จะลงทุนซื้อการ์ดจอราคาแพงไปแล้ว การเปิดตัวครั้งนี้จึงถูกมองว่าขาดความชัดเจน แต่ก็ยังเป็นก้าวสำคัญที่ช่วยให้ AMD ไล่ทันคู่แข่งอย่าง Nvidia 🔗 https://www.techradar.com/computing/gpu/confused-about-amds-fsr-redstone-update-youre-not-alone-heres-what-it-all-means-for-pc-gamers 🎨 Affinity & Canva: ปฏิวัติวงการด้วยซอฟต์แวร์ดีไซน์ฟรี Ash Hewson ซีอีโอของ Affinity ประกาศว่าแพลตฟอร์มดีไซน์ระดับโปรจะเปิดให้ใช้ฟรีทั้งหมด โดยร่วมมือกับ Canva เพื่อผลักดันแนวคิดว่า “ความคิดสร้างสรรค์ไม่ควรถูกจำกัดด้วยราคา” การเปลี่ยนแปลงนี้สร้างแรงกระเพื่อมครั้งใหญ่ในวงการที่เคยถูกครอบงำด้วยซอฟต์แวร์แบบสมัครสมาชิกแพง ๆ Affinity รุ่นใหม่รวมเครื่องมือเวกเตอร์ การแต่งภาพ และการจัดเลย์เอาต์ไว้ในที่เดียว ทำงานได้รวดเร็วและแม่นยำโดยไม่ลดทอนคุณภาพ จุดยืนคือไม่มีการซ่อนเงื่อนไข ไม่มีการเก็บข้อมูลลับ และไม่มีการบังคับใช้ AI ที่ไม่โปร่งใส นี่คือการยืนยันว่าซอฟต์แวร์ดีไซน์สามารถเป็น “สาธารณประโยชน์” ที่ทุกคนเข้าถึงได้ฟรีตลอดไป 🔗 https://www.techradar.com/pro/software-services/affinity-ceo-reveals-why-canva-and-affinity-made-pro-design-software-free-and-what-that-means-for-creativity 🎼 Amadeus: ซีรีส์ใหม่ที่เล่า rivalry ของ Mozart และ Salieri Sky เปิดตัวซีรีส์ Amadeus ที่หยิบเรื่องราวการแข่งขันและความสัมพันธ์ซับซ้อนระหว่าง Mozart และ Salieri มาถ่ายทอดใหม่ในรูปแบบดราม่าเข้มข้น ซีรีส์นี้ผสมผสานความบันเทิงและความดราม่าได้อย่างลงตัว แม้บางตอนจะมีจังหวะช้าลง แต่การแสดงของ Will Sharpe และ Paul Bettany ถูกยกให้เป็นผลงานที่ดีที่สุดในชีวิตการแสดงของพวกเขา จุดเด่นคือการตีความใหม่ที่ไม่ซ้ำกับเวอร์ชันภาพยนตร์ปี 1984 และยังเพิ่มมิติใหม่ด้วยการเล่าเรื่องการสร้างบทละครของ Peter Shaffer เอง ซีรีส์นี้ไม่เพียงแต่เล่าความขัดแย้ง แต่ยังสะท้อนพลังของดนตรีคลาสสิกที่ยังคงมีอิทธิพลต่อผู้ชมยุคใหม่ 🔗 https://www.techradar.com/streaming/entertainment/amadeus-review-sky 🖥️ Toshiba เดินหน้าสู่ยุค HDD ความจุ 55TB Toshiba กำลังวางแผนพัฒนา HDD ที่มีความจุสูงถึง 55TB ภายในปี 2030 โดยเริ่มจากรุ่น 40TB ที่จะเปิดตัวในปี 2026–2027 ความก้าวหน้าครั้งนี้เกิดจากการเพิ่มจำนวนแผ่นจาน (platters) และการใช้เทคโนโลยีใหม่อย่าง MAMR และ HAMR ซึ่งช่วยให้สามารถบันทึกข้อมูลได้หนาแน่นขึ้นกว่าเดิม เส้นทางนี้สะท้อนให้เห็นถึงการพัฒนาอย่างต่อเนื่องจาก HDD รุ่น 10TB ในปี 2017 มาจนถึง 24TB ในปัจจุบัน และกำลังจะก้าวไปสู่ระดับที่ใหญ่ที่สุดในตลาด การเปลี่ยนจากแผ่นอลูมิเนียมเป็นแก้วก็ช่วยให้ทนทานและบางลง ทำให้สามารถซ้อนแผ่นได้มากขึ้น ถือเป็นการปูทางสู่ยุคใหม่ของการจัดเก็บข้อมูลขนาดมหึมา 🔗 https://www.techradar.com/pro/toshiba-wants-to-launch-a-55tb-hard-drive-by-2030-40tb-model-set-to-appear-in-2026-new-slides-show 📱 Android 17 เตรียมเพิ่ม Motion Cues ลดอาการเมารถ Google กำลังพัฒนา Motion Cues ฟีเจอร์ใหม่ใน Android 17 ที่ช่วยลดอาการเวียนหัวหรือเมารถเวลามองหน้าจอมือถือระหว่างการเดินทาง ฟีเจอร์นี้จะสร้างจุดเคลื่อนไหวบนหน้าจอให้สอดคล้องกับการเคลื่อนไหวจริงของโทรศัพท์ ทำให้สมองไม่สับสนระหว่างภาพที่เห็นกับการเคลื่อนไหวของร่างกาย แนวคิดนี้คล้ายกับ Vehicle Motion Cues ที่ Apple เปิดตัวใน iOS 18 แต่การนำมาใช้ใน Android ต้องปรับระบบความปลอดภัยเพื่อให้สามารถแสดงผลทับบนหน้าจอได้เต็มรูปแบบ หากการทดสอบผ่านไปด้วยดี เราอาจได้เห็น Motion Cues เปิดตัวพร้อม Android 17 ในอีกไม่กี่เดือนข้างหน้า 🔗 https://www.techradar.com/phones/android/android-17-could-finally-introduce-motion-cues-to-combat-motion-sickness-matching-the-same-feature-in-ios 🔒 AI โจมตี SaaS ผ่านการปลอมแปลงตัวตน ภัยคุกคามใหม่ในโลกไซเบอร์ไม่ได้เริ่มจากมัลแวร์อีกต่อไป แต่เริ่มจาก “ตัวตน” ที่ถูกขโมยหรือสร้างขึ้นมาอย่างแนบเนียนด้วย AI แฮกเกอร์ใช้เทคโนโลยีสร้างอีเมลปลอมที่เหมือนจริง สร้างภาพถ่ายหรือบุคคลเสมือนเพื่อหลอกลวง และแม้กระทั่งใช้ AI ในการวิเคราะห์ข้อมูลบัญชีที่ถูกขโมยเพื่อหาบัญชีที่มีสิทธิ์เข้าถึงสูงสุด เมื่อได้ตัวตนที่น่าเชื่อถือแล้ว พวกเขาสามารถเข้าถึงข้อมูลสำคัญในระบบ SaaS ได้โดยตรงโดยไม่ถูกตรวจจับ นี่คือการเปลี่ยนแปลงครั้งใหญ่ที่ทำให้ “ตัวตน” กลายเป็นแนวรบหลักของการรักษาความปลอดภัยในยุค AI 🔗 https://www.techradar.com/pro/inside-the-ai-powered-assault-on-saas-why-identity-is-the-weakest-link 📲 สมาร์ทโฟนปี 2026 ที่จะทำให้คุณตื่นเต้นอีกครั้ง แม้หลายคนจะรู้สึกเบื่อกับสมาร์ทโฟนที่ดูคล้ายกันไปหมด แต่ปี 2026 จะมีรุ่นใหม่ที่น่าสนใจ เช่น Xiaomi 17 Pro Max ที่มีหน้าจอด้านหลังและแบตเตอรี่ใหญ่ถึง 7,500mAh, Samsung Galaxy Z TriFold ที่พับได้สามตอนกลายเป็นแท็บเล็ต 10 นิ้ว, iPhone Fold ที่คาดว่าจะเปิดตัวพร้อม iPhone 18 และอาจเป็นรุ่นแรกที่ไม่มีรอยพับให้เห็น รวมถึง OnePlus 16 ที่สืบต่อความแรงจากรุ่นก่อน และ Ayaneo Pocket Play ที่รวมมือถือกับเครื่องเล่นเกมพกพาในเครื่องเดียว ทั้งหมดนี้คือการกลับมาของความตื่นเต้นในโลกสมาร์ทโฟน 🔗 https://www.techradar.com/phones/bored-with-smartphones-these-5-upcoming-flagships-could-change-your-mind-in-2026 🏡 รีวิว Ring Outdoor Cam Pro กล้องรักษาความปลอดภัย 4K Ring เปิดตัว Outdoor Cam Pro กล้องรักษาความปลอดภัยที่มาพร้อมความละเอียด 4K และซูมได้ถึง 10 เท่า ทำให้ภาพคมชัดกว่ารุ่นก่อนมาก กล้องนี้ต้องใช้ไฟบ้านเท่านั้น แต่ข้อดีคือสามารถบันทึกวิดีโอ 24/7 ได้เต็มรูปแบบ หากสมัครแพ็กเกจ Premium ที่มีค่าใช้จ่ายเพิ่มเติม ฟีเจอร์เด่นคือ Smart Video Search ที่ใช้ AI ค้นหาภาพจากคำ เช่น “คนใส่เสื้อสีแดง” และยังมีเสียงไซเรน 85dB รวมถึงระบบเสียงสองทางเพื่อสื่อสารกับผู้ที่อยู่หน้ากล้อง แม้ราคาจะสูงและต้องพึ่งพาการสมัครสมาชิก แต่คุณภาพของภาพและความสามารถขั้นสูงทำให้มันเป็นตัวเลือกที่จริงจังสำหรับผู้ที่ต้องการความปลอดภัยระดับสูง ​​​​​​​🔗 https://www.techradar.com/home/home-security/ring-outdoor-cam-pro-review
    0 ความคิดเห็น 0 การแบ่งปัน 641 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251215 #securityonline

    NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive
    เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน
    https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group

    SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro
    กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย
    https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure

    ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430)
    แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection

    Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware
    ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ
    https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage

    ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์
    นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต
    https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit

    ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ
    เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    ​​​​​​​ https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems

    GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย
    https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation

    Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย
    แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง
    https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode

    Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware
    กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV
    https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access

    VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม
    นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง
    https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan



    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251215 #securityonline 🖥️ NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน 🔗 https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group 📧 SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย 🔗 https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure ⚠️ ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430) แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที 🔗 https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection 🌐 Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ 🔗 https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage 🛠️ ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์ นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต 🔗 https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit 🖼️ ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที ​​​​​​​🔗 https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems 🕵️ GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย 🔗 https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation 🔐 Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง 🔗 https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode ⚔️ Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV 🔗 https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access 💻 VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง 🔗 https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan
    0 ความคิดเห็น 0 การแบ่งปัน 526 มุมมอง 0 รีวิว
  • กองทัพภาคที่ 2 ออกคำสั่งด่วนควบคุมการส่งออกน้ำมันเชื้อเพลิงและยุทธภัณฑ์ผ่านจุดผ่านแดนถาวรช่องเม็ก จ.อุบลราชธานี หลังตรวจพบการส่งออกน้ำมันในปริมาณผิดปกติ โดยให้งดส่งออกเฉพาะน้ำมันเชื้อเพลิงทุกชนิดและยุทธภัณฑ์ ส่วนการดำเนินการอื่นให้เป็นไปตามระเบียบเดิม คำสั่งมีผลตั้งแต่เวลา 24.00 น. วันที่ 14 ธ.ค. 2568 เป็นต้นไป เพื่อรักษาความมั่นคงให้สอดคล้องกับสถานการณ์ชายแดน
    .
    อ่านต่อ… https://news1live.com/detail/9680000120276
    .
    #News1live #News1 #กองทัพภาค2 #ช่องเม็ก #อุบลราชธานี #ความมั่นคง #ชายแดนไทยกัมพูชา
    กองทัพภาคที่ 2 ออกคำสั่งด่วนควบคุมการส่งออกน้ำมันเชื้อเพลิงและยุทธภัณฑ์ผ่านจุดผ่านแดนถาวรช่องเม็ก จ.อุบลราชธานี หลังตรวจพบการส่งออกน้ำมันในปริมาณผิดปกติ โดยให้งดส่งออกเฉพาะน้ำมันเชื้อเพลิงทุกชนิดและยุทธภัณฑ์ ส่วนการดำเนินการอื่นให้เป็นไปตามระเบียบเดิม คำสั่งมีผลตั้งแต่เวลา 24.00 น. วันที่ 14 ธ.ค. 2568 เป็นต้นไป เพื่อรักษาความมั่นคงให้สอดคล้องกับสถานการณ์ชายแดน . อ่านต่อ… https://news1live.com/detail/9680000120276 . #News1live #News1 #กองทัพภาค2 #ช่องเม็ก #อุบลราชธานี #ความมั่นคง #ชายแดนไทยกัมพูชา
    Like
    4
    0 ความคิดเห็น 0 การแบ่งปัน 277 มุมมอง 0 รีวิว
  • วันนี้(13 ธ.ค.) เมื่อเวลา 16.49 น. เพจ Army Military Force โพสต์วิดีโอคลิป พร้อมระบุข้อความว่า “ด่วน! เวลา 16:00น. (13 ธ.ค.) - เครื่องบินขับรบขับไล่ JAS 39C/D Gripen ของกองทัพอากาศไทยปฏิบัติการโจมตีทางอากาศทิ้งระเบิดต่อตำแหน่งคลังเก็บกระสุน พัน.ปชด.503 กองร้อยลาดตระเวนที่ 2 (บก.ร้อย ลว.ที่ 2) ของกองทัพกัมพูชาในพื้นที่หนองหญ้าแก้ว”
    .
    อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000119946

    #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    วันนี้(13 ธ.ค.) เมื่อเวลา 16.49 น. เพจ Army Military Force โพสต์วิดีโอคลิป พร้อมระบุข้อความว่า “ด่วน! เวลา 16:00น. (13 ธ.ค.) - เครื่องบินขับรบขับไล่ JAS 39C/D Gripen ของกองทัพอากาศไทยปฏิบัติการโจมตีทางอากาศทิ้งระเบิดต่อตำแหน่งคลังเก็บกระสุน พัน.ปชด.503 กองร้อยลาดตระเวนที่ 2 (บก.ร้อย ลว.ที่ 2) ของกองทัพกัมพูชาในพื้นที่หนองหญ้าแก้ว” . อ่านเพิ่มเติม..https://sondhitalk.com/detail/9680000119946 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    3
    0 ความคิดเห็น 1 การแบ่งปัน 477 มุมมอง 0 รีวิว
Pages Boosts