• รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251203 #TechRadar

    สภาคองเกรสสหรัฐฯ เตรียมพิจารณากฎหมายตรวจสอบอายุใน App Store
    ตอนนี้สภาคองเกรสของสหรัฐฯ กำลังจะหยิบยกกฎหมายใหม่ที่ชื่อว่า App Store Accountability Act (ASA) มาพิจารณา โดยเป้าหมายคือการเพิ่มมาตรการปกป้องเยาวชนบนโลกออนไลน์ กฎหมายนี้จะบังคับให้ผู้ให้บริการ App Store อย่าง Apple และ Google ต้องรับผิดชอบในการตรวจสอบอายุผู้ใช้งานและจำกัดการเข้าถึงแอปที่ไม่เหมาะสมกับเด็ก แม้จะมีการสนับสนุนจาก Meta, X และ Pinterest แต่ Apple และ Google กลับกังวลเรื่องความเป็นส่วนตัวและการแชร์ข้อมูล ASA เป็นเพียงหนึ่งใน 19 กฎหมายที่ถูกหยิบขึ้นมาหารือในครั้งนี้ ซึ่งรวมถึง Kids Online Safety Act (KOSA) และ SCREEN Act ที่ต่างก็มีข้อถกเถียงว่าจะกระทบต่อเสรีภาพและความเป็นส่วนตัวของผู้ใช้งานหรือไม่
    https://www.techradar.com/vpn/vpn-privacy-security/us-congress-to-consider-app-store-age-verification-measures

    ผู้ใช้ Windows 11 กังวลเรื่อง AI Agents แต่ผู้เชี่ยวชาญบอกอย่าเพิ่งตื่นตระหนก
    Windows 11 กำลังถูกจับตามองอีกครั้งหลัง Microsoft เปิดตัวฟีเจอร์ใหม่ที่เรียกว่า AI Agents โดยเฉพาะ Copilot Actions ที่สามารถช่วยจัดการไฟล์และงานต่าง ๆ บนเครื่องได้ แต่สิ่งที่ทำให้ผู้ใช้กังวลคือเอกสารที่เตือนถึงความเสี่ยง เช่น การ “หลอน” ของ AI ที่อาจให้ข้อมูลผิด ๆ หรือการโจมตีแบบ cross-prompt injection ที่อาจนำไปสู่การขโมยข้อมูล แม้ Microsoft จะออกแบบระบบให้ AI Agents ทำงานในพื้นที่แยกต่างหากเพื่อความปลอดภัย แต่หลายคนยังไม่มั่นใจว่าจะป้องกันได้จริงเมื่อใช้งานในโลกจริง ความกังวลนี้จึงสะท้อนว่า แม้ AI จะช่วยเพิ่มประสิทธิภาพ แต่ก็ยังต้องจับตาดูว่ามันจะปลอดภัยพอหรือไม่
    https://www.techradar.com/computing/windows/i-get-why-some-people-are-suddenly-freaking-out-about-ai-agents-in-windows-11-im-worried-too-but-lets-not-panic-just-yet

    Instagram สั่งพนักงานกลับเข้าออฟฟิศเต็มเวลา
    Adam Mosseri ซีอีโอของ Instagram ประกาศว่าตั้งแต่กุมภาพันธ์ 2026 พนักงานส่วนใหญ่ในสหรัฐฯ จะต้องกลับมาทำงานที่ออฟฟิศเต็มเวลา โดยให้เหตุผลว่าการทำงานแบบนี้จะช่วยให้บริษัท “คล่องตัวและสร้างสรรค์มากขึ้น” แม้จะยังมีข้อยกเว้นสำหรับพนักงานที่ทำงานแบบรีโมตเต็มเวลา แต่รูปแบบ hybrid กำลังจะหมดไป นอกจากนี้ Mosseri ยังวางแผนลดจำนวนการประชุมที่ไม่จำเป็น และบังคับให้เอกสารกลยุทธ์ต้องกระชับไม่เกินสามหน้า เพื่อให้ทุกคนมีเวลาไปโฟกัสกับการสร้างผลิตภัณฑ์มากกว่าการเตรียมสไลด์หรือประชุมยืดยาว
    https://www.techradar.com/pro/instagram-ceo-issues-full-time-return-to-office-order

    4.3 ล้านเครื่องติดตั้งส่วนขยายเบราว์เซอร์ที่กลายเป็นมัลแวร์
    มีการค้นพบว่า ส่วนขยายบน Chrome และ Edge กว่า 145 ตัวที่เคยทำงานปกติมานานหลายปี ได้ถูกเปลี่ยนให้เป็นอันตรายภายใต้แคมเปญที่ชื่อว่า ShadyPanda โดยเริ่มจากการทำ affiliate fraud แอบใส่โค้ดติดตามการซื้อสินค้า จากนั้นพัฒนาไปสู่การขโมยคุกกี้ การเปลี่ยนเส้นทางการค้นหา และล่าสุดถึงขั้นเปิดช่องให้รันโค้ดจากระยะไกล ทำให้ผู้ใช้กว่า 4.3 ล้านเครื่องตกอยู่ในความเสี่ยง แม้ Google จะลบออกจาก Chrome Web Store แล้ว แต่ Microsoft ยังตอบสนองช้ากว่า ทำให้ผู้ใช้ต้องรีบตรวจสอบว่ามีส่วนขยายเหล่านี้อยู่ในเครื่องหรือไม่
    https://www.techradar.com/pro/security/4-3-million-have-installed-this-malicious-browser-extension-on-chrome-and-edge-heres-how-to-check

    อดีตวิศวกร Microsoft จวก Windows 11 ควรแก้ไขพื้นฐานก่อนใส่ฟีเจอร์ AI
    Dave Plummer อดีตวิศวกรผู้สร้าง Task Manager และเกม Space Cadet Pinball ออกมาแสดงความเห็นว่า Microsoft ควรหยุดเพิ่มฟีเจอร์ใหม่ ๆ โดยเฉพาะ AI แล้วหันมาแก้ไขปัญหาพื้นฐานของ Windows 11 ให้เสถียรและใช้งานได้ดีเสียก่อน เขายกตัวอย่างช่วงที่ Windows XP เจอไวรัส Blaster จน Microsoft ต้องออก Service Pack 2 เพื่อแก้ไขบั๊กและเพิ่มความปลอดภัย โดยไม่สนใจฟีเจอร์ใหม่ ๆ Plummer เชื่อว่าถึงเวลาแล้วที่ Windows 11 ต้องมีการปรับปรุงแบบเดียวกัน เพื่อให้ระบบ “ไม่ห่วย” ก่อนจะไปต่อยอดด้วยเทคโนโลยีใหม่ ๆ
    https://www.techradar.com/computing/windows/ex-engineer-blasts-microsoft-argues-it-must-fix-windows-11-until-it-doesnt-suck-never-mind-about-ai

    ฟีเจอร์ใหม่ Android อาจเปิดช่องให้เจ้านายอ่านข้อความ RCS ของคุณ
    Google กำลังทดสอบฟีเจอร์ใหม่ใน Android ที่ทำให้ผู้ดูแลระบบขององค์กรสามารถเข้าถึงข้อความ RCS บนมือถือที่ใช้เพื่อการทำงานได้ ซึ่งหมายความว่าหากคุณใช้โทรศัพท์บริษัท ข้อความที่คุณส่งผ่าน RCS อาจถูกเจ้านายหรือฝ่ายไอทีตรวจสอบได้ ฟีเจอร์นี้ถูกออกแบบมาเพื่อการจัดการอุปกรณ์และความปลอดภัย แต่ก็สร้างความกังวลเรื่องความเป็นส่วนตัวของพนักงาน เพราะ RCS ถูกมองว่าเป็นการสื่อสารที่ทันสมัยและปลอดภัยกว่าข้อความ SMS แบบเดิม
    https://www.techradar.com/phones/android/googles-latest-android-feature-could-let-your-boss-read-your-rcs-texts-on-your-work-phone

    Google ออกแพตช์แก้ไขช่องโหว่ Android กว่า 107 จุด
    Google ได้ปล่อยอัปเดตความปลอดภัยสำหรับ Android ที่แก้ไขช่องโหว่ถึง 107 จุด โดยมีบางจุดที่ถูกจัดว่าเป็นความเสี่ยงระดับร้ายแรง ซึ่งอาจเปิดโอกาสให้ผู้โจมตีเข้าควบคุมอุปกรณ์จากระยะไกลได้ การอัปเดตนี้ครอบคลุมทั้งระบบ Android และชิปจากผู้ผลิตต่าง ๆ เช่น Qualcomm และ MediaTek ผู้ใช้จึงควรรีบตรวจสอบและติดตั้งแพตช์ล่าสุดเพื่อให้มั่นใจว่าอุปกรณ์ของตนปลอดภัยจากการโจมตี
    https://www.techradar.com/pro/security/107-android-flaws-just-got-patched-by-google-heres-how-to-make-sure-youre-up-to-date

    DeepSeek แจกโมเดล AI ที่ท้าชน GPT-5
    บริษัท DeepSeek ได้สร้างความฮือฮาในวงการ AI ด้วยการปล่อยโมเดลใหม่ที่มีศักยภาพใกล้เคียงกับ GPT-5 และเปิดให้ใช้งานฟรี โมเดลนี้ถูกมองว่าอาจเปลี่ยนแปลงสมดุลของตลาด AI เพราะทำให้ผู้ใช้งานทั่วไปและนักพัฒนาสามารถเข้าถึงเทคโนโลยีขั้นสูงโดยไม่ต้องเสียค่าใช้จ่ายมหาศาล การเคลื่อนไหวครั้งนี้ยังสะท้อนถึงการแข่งขันที่รุนแรงในตลาด AI ซึ่งอาจนำไปสู่การพัฒนาและนวัตกรรมที่รวดเร็วขึ้น
    https://www.techradar.com/ai-platforms-assistants/gemini/deepseek-just-gave-away-an-ai-model-that-rivals-gpt-5-and-it-could-change-everything

    ChatGPT ล่มชั่วคราว แต่กลับมาแล้ว
    วันนี้หลายคนเจอปัญหา ChatGPT ตอบช้า หรือไม่ตอบเลย เหมือนวงกลมหมุนค้างอยู่ตลอดเวลา จนทำให้ผู้ใช้ทั่วโลกเริ่มสงสัยว่าเกิดอะไรขึ้น OpenAI ก็รีบออกมาชี้แจงว่ามี “error rates” สูงผิดปกติ และได้เร่งแก้ไขทันที หลังจากนั้นไม่นานก็ปล่อยการแก้ไขออกมา ทำให้ระบบกลับมาใช้งานได้ตามปกติ แม้บางคนยังเจออาการหน่วงอยู่บ้าง แต่โดยรวมถือว่าเป็นการแก้ปัญหาที่เร็วมาก สุดท้ายสถานะก็กลับมาเป็นสีเขียว แปลว่าระบบทำงานได้แล้ว ใครที่ยังเจอปัญหาก็ลองรีเฟรชหรือเปิดแอปใหม่อีกครั้ง
    https://www.techradar.com/news/live/chatgpt-outage-december-openai

    Apple เปลี่ยนตัวผู้บริหาร AI คนสำคัญ
    John Giannandrea ผู้ที่ดูแลกลยุทธ์ AI ของ Apple มานานเกือบ 8 ปี กำลังจะเกษียณในปี 2026 โดยจะมี Amar Subramanya เข้ามารับตำแหน่งแทน เขาเคยทำงานทั้งที่ Microsoft และ Google ดูแลโครงการ AI ใหญ่ ๆ อย่าง Gemini และ Bard การเข้ามาของ Subramanya ถือเป็นการเสริมทัพครั้งใหญ่ เพราะ Apple กำลังถูกวิจารณ์ว่าตามหลังคู่แข่งในเรื่อง AI การเปลี่ยนแปลงครั้งนี้จึงถูกจับตามองว่าจะทำให้ Siri และบริการ AI ของ Apple ก้าวทันโลกได้หรือไม่
    https://www.techradar.com/pro/microsoft-and-google-ai-veteran-to-replace-outgoing-apple-exec-john-giannandrea

    Android 16 อัปเดตใหม่ เพิ่ม 7 ฟีเจอร์เด็ด
    Google ปล่อยอัปเดตใหญ่ให้ Android 16 แม้ยังใช้ชื่อเดิม แต่เพิ่มความสามารถใหม่ ๆ เพียบ เช่น AI ช่วยสรุปการแจ้งเตือน, ระบบจัดระเบียบ notification ให้ดูง่ายขึ้น, ปรับแต่งไอคอนตามใจ, เพิ่ม parental controls สำหรับควบคุมเวลาเล่นมือถือของเด็ก, ฟีเจอร์ Call Reason ที่บอกว่าโทรด่วนจริงหรือไม่, ระบบตรวจสอบข้อความหลอกลวงด้วย Circle to Search และการปรับปรุง accessibility ให้ใช้งานสะดวกขึ้น โดยตอนนี้ปล่อยให้กับ Pixel ก่อน ส่วนมือถือแบรนด์อื่นต้องรออีกหน่อย
    https://www.techradar.com/phones/android/the-next-android-16-update-has-landed-and-these-are-the-7-biggest-features

    Samsung เปิดตัว Galaxy Z Trifold มือถือพับสามตอน
    Samsung สร้างความฮือฮาด้วยการเปิดตัว Galaxy Z Trifold มือถือพับได้แบบสามตอน มีจอด้านนอก 6.5 นิ้ว และจอด้านในใหญ่ถึง 10 นิ้ว ใช้การพับแบบ “pamphlet-style” ทำให้เมื่อพับแล้วหนากว่ามือถือทั่วไป แต่ช่วยป้องกันหน้าจอด้านในไม่ให้โดนรอยขีดข่วน ต่างจาก Huawei Mate XT ที่พับแบบ Z แล้วมีส่วนจอโผล่ออกมาเสี่ยงต่อการเสียหาย ถึงแม้ยังไม่มีวันวางขายแน่ชัดในสหรัฐ แต่ดีไซน์นี้ถูกมองว่าเป็นการตัดสินใจที่ถูกต้องสำหรับการใช้งานจริง
    https://www.techradar.com/phones/samsung-galaxy-phones/the-samsung-galaxy-z-trifolds-folding-mechanism-looks-odd-but-its-the-right-call-on-a-crucial-design-decision

    กลุ่มแฮ็กเกอร์รัสเซีย Tomiris หันโจมตีรัฐบาล
    รายงานจาก Kaspersky เผยว่า Tomiris กลุ่มแฮ็กเกอร์ที่พูดภาษารัสเซีย กำลังเปลี่ยนเป้าหมายจากการโจมตีทั่วไป มาสู่การเจาะระบบหน่วยงานรัฐบาลและองค์กรระหว่างประเทศ พวกเขาใช้มัลแวร์หลายภาษา ทั้ง Go, Rust, Python และ PowerShell เพื่อทำให้ตรวจจับยากขึ้น รวมถึงซ่อนการสื่อสารผ่าน Telegram และ Discord วิธีเข้าถึงระบบมักเริ่มจาก phishing ก่อนจะฝังมัลแวร์หลายชั้น จุดประสงค์หลักคือการสอดแนมและเก็บข้อมูลเชิงลึกในระดับรัฐ ไม่ใช่แค่การโจมตีเพื่อเงิน
    https://www.techradar.com/pro/security/russian-speaking-hacking-group-now-shifting-focus-to-government-targets

    Amazon ทดลองส่งของภายใน 30 นาที
    Amazon เปิดบริการใหม่ที่ทำให้การสั่งซื้อออนไลน์เร็วขึ้นไปอีกขั้น โดยไม่ต้องรอ Prime หรือบริการพิเศษใด ๆ พวกเขาเริ่มทดสอบการส่งของภายใน 30 นาที เพื่อโชว์ศักยภาพด้านโลจิสติกส์และระบบจัดการคลังสินค้าแบบทันสมัย แนวคิดนี้คือการทำให้ลูกค้าได้ของแทบจะทันทีหลังสั่งซื้อ ถือเป็นการยกระดับมาตรฐานการช้อปปิ้งออนไลน์ และอาจเปลี่ยนพฤติกรรมผู้บริโภคในอนาคต
    https://www.techradar.com/computing/software/forget-prime-amazon-starts-30-minute-deliveries-to-show-good-things-come-to-those-with-zero-patience

    สหรัฐทลายเครือข่าย Cryptomixer ยึดเงินกว่า 30 ล้านดอลลาร์
    หน่วยงานรัฐบาลสหรัฐประสบความสำเร็จในการปิดเครือข่าย Cryptomixer ที่ใช้ฟอกเงินดิจิทัล โดยสามารถยึดเงินได้มากกว่า 30 ล้านดอลลาร์ การดำเนินการครั้งนี้ถือเป็นหนึ่งในปฏิบัติการใหญ่ที่สุดที่เกี่ยวข้องกับการเงินคริปโต เพราะ Cryptomixer ถูกใช้เพื่อซ่อนเส้นทางการเงินที่ผิดกฎหมาย การยึดเงินครั้งนี้จึงเป็นการส่งสัญญาณว่ารัฐบาลกำลังจริงจังกับการควบคุมตลาดคริปโตและการฟอกเงิน
    https://www.techradar.com/pro/security/huge-cryptomixer-takedown-sees-feds-seize-over-usd30milion

    ออสเตรเลียเตรียมบังคับใช้กฎหมายแบนโซเชียลมีเดีย
    รัฐบาลออสเตรเลียประกาศว่ากฎหมายใหม่ที่จะห้ามการใช้โซเชียลมีเดียบางประเภทจะมีผลบังคับใช้ในสัปดาห์หน้า มาตรการนี้ถูกออกแบบมาเพื่อปกป้องเยาวชนและลดผลกระทบทางสังคมที่เกิดจากการใช้แพลตฟอร์มออนไลน์มากเกินไป แม้จะมีเสียงวิจารณ์ว่าละเมิดเสรีภาพในการสื่อสาร แต่รัฐบาลยืนยันว่าจำเป็นต่อการสร้างสภาพแวดล้อมที่ปลอดภัยขึ้นสำหรับประชาชน
    https://www.techradar.com/vpn/vpn-services/australias-social-media-ban-will-come-into-force-next-week

    อินเดียบังคับให้มือถือทุกเครื่องติดตั้งแอปความปลอดภัยล่วงหน้า
    รัฐบาลอินเดียมีแผนจะบังคับให้สมาร์ทโฟนทุกเครื่องที่ขายในประเทศต้องติดตั้งแอปความปลอดภัยที่รัฐกำหนดไว้ล่วงหน้า ผู้เชี่ยวชาญด้านความเป็นส่วนตัวออกมาแสดงความกังวลอย่างมาก เพราะอาจทำให้ข้อมูลผู้ใช้ถูกตรวจสอบหรือเก็บโดยรัฐโดยตรง แม้จะอ้างว่าเพื่อความปลอดภัย แต่หลายฝ่ายมองว่าเป็นการละเมิดสิทธิส่วนบุคคลและอาจกระทบต่อเสรีภาพทางดิจิทัลในระยะยาว
    https://www.techradar.com/vpn/vpn-privacy-security/experts-deeply-concerned-by-indias-plan-to-force-all-smartphones-to-run-pre-installed-security-app

    EU อนุญาตให้เนเธอร์แลนด์ดำเนินคดี Apple เรื่อง App Store
    ศาลยุโรปตัดสินให้เนเธอร์แลนด์สามารถเดินหน้าคดีต่อต้านการผูกขาดกับ Apple เกี่ยวกับการดำเนินงานของ App Store ได้ โดยก่อนหน้านี้ Apple ถูกกล่าวหาว่ามีการบังคับใช้กฎที่ไม่เป็นธรรมต่อผู้พัฒนาแอป การตัดสินครั้งนี้ถือเป็นการเปิดทางให้ประเทศสมาชิก EU อื่น ๆ สามารถดำเนินการในลักษณะเดียวกันได้ ซึ่งอาจส่งผลกระทบต่อรูปแบบธุรกิจของ Apple ในยุโรปอย่างมีนัยสำคัญ
    https://www.techradar.com/pro/eu-court-gives-the-dutch-the-green-light-to-pursue-apple-app-store-anti-trust-case

    Samsung Galaxy Z TriFold – มือถือพับสามตอนที่แพงที่สุด
    Samsung เตรียมเปิดตัว Galaxy Z TriFold ที่หลายคนคาดว่าจะเป็นมือถือที่แพงที่สุดเท่าที่เคยเห็นมา นักวิเคราะห์คาดว่าราคาจะอยู่ราวๆ 2,799 ดอลลาร์ ซึ่งแพงกว่ารุ่น Z Fold 7 ประมาณ 1,000 ดอลลาร์ จุดเด่นคือดีไซน์ที่พับได้สามตอน แต่ใช้งานได้แบบโทรศัพท์ 6.5 นิ้ว หรือแท็บเล็ต 10 นิ้วเท่านั้น ไม่เหมือน Huawei Mate XT ที่ซับซ้อนกว่าและราคาเกือบ 3,400 ดอลลาร์ การเลือกใช้ชิป Snapdragon รุ่นปีที่แล้วช่วยลดต้นทุน และที่สำคัญคือผู้ใช้ส่วนใหญ่จะซื้อผ่านสัญญากับเครือข่าย ทำให้จ่ายเป็นรายเดือนแทนที่จะจ่ายเต็มจำนวนทันที
    https://www.techradar.com/phones/samsung-galaxy-phones/how-much-will-the-galaxy-z-trifold-cost-im-a-samsung-expert-and-heres-my-prediction

    Steam บังคับติดป้ายเกมที่ใช้ AI แต่ Epic บอกว่าไร้สาระ
    Steam ได้ออกกฎใหม่ให้ผู้พัฒนาเกมต้องเปิดเผยว่าใช้ AI สร้างเนื้อหาหรือไม่ ไม่ว่าจะเป็นกราฟิก บทสนทนา หรือโค้ด แต่ Tim Sweeney ซีอีโอของ Epic Games มองว่าป้าย “Made with AI” ไม่มีประโยชน์ เพราะอนาคตเกมแทบทุกเกมจะใช้ AI อยู่แล้ว เขาเปรียบเทียบว่ามันเหมือนการติดสติกเกอร์เตือนว่าเกมใช้กราฟิก 3D ซึ่งเป็นเรื่องปกติไปแล้ว อย่างไรก็ตาม ผู้เล่นหลายคนกลับมองว่าป้ายนี้ช่วยให้พวกเขาตัดสินใจได้ว่าจะสนับสนุนเกมที่สร้างโดยมนุษย์หรือใช้ AI มากน้อยแค่ไหน ประเด็นนี้จึงกลายเป็นการถกเถียงเรื่องความโปร่งใสและความเชื่อใจระหว่างผู้เล่นกับผู้พัฒนา https://www.techradar.com/ai-platforms-assistants/steam-requires-ai-game-disclosures-epics-ceo-says-theyre-meaningless

    Wayback Machine เก็บครบ 1 ล้านล้านหน้าเว็บแล้ว
    Wayback Machine ซึ่งเป็นคลังเก็บประวัติหน้าเว็บของ Internet Archive ได้บันทึกครบ 1 ล้านล้านหน้าเว็บแล้ว ถือเป็นหลักไมล์สำคัญของการเก็บรักษาประวัติอินเทอร์เน็ต ทุกวันมีการเพิ่มข้อมูลกว่า 150TB เข้าไปในระบบ จุดเด่นคือช่วยให้เราย้อนดูการเปลี่ยนแปลงของเว็บไซต์ ไม่ว่าจะเป็นของรัฐบาล บริษัท หรือบล็อกส่วนตัว อีกทั้งยังเก็บสื่ออื่นๆ เช่น หนังสือ เพลงแผ่นเสียง เทป และเกมเก่าๆ ด้วย ผู้ก่อตั้งคือ Brewster Kahle ผู้บุกเบิกยุคแรกของอินเทอร์เน็ต ทำให้ Wayback Machine กลายเป็น “ห้องสมุดดิจิทัล” ที่ช่วยรักษาความทรงจำของโลกออนไลน์
    https://www.techradar.com/computing/internet/the-wayback-machine-recently-captured-its-trillionth-web-page-here-are-5-surprising-facts-about-the-living-history-of-the-internet

    AWS จับมือ Nvidia สร้าง “AI Factories”
    AWS ประกาศความร่วมมือกับ Nvidia เพื่อสร้างสิ่งที่เรียกว่า “AI Factories” หรือศูนย์กลางประมวลผล AI ขนาดใหญ่ โดยจะรวมฮาร์ดแวร์ล่าสุดของ Nvidia เข้ากับชิป Trainium ของ AWS รวมถึงระบบเครือข่ายและฐานข้อมูล เพื่อให้ธุรกิจและรัฐบาลสามารถพัฒนาโมเดล AI ได้เร็วขึ้นและปลอดภัยขึ้น แนวคิดนี้คือการสร้างโครงสร้างพื้นฐาน AI แบบครบวงจรที่สามารถติดตั้งในศูนย์ข้อมูลของลูกค้าเอง เปรียบเสมือน AWS Region ส่วนตัว ซึ่งจะช่วยให้การสร้างและใช้งานโมเดลขนาดใหญ่ทำได้ง่ายและเร็วกว่าเดิม
    https://www.techradar.com/pro/aws-wants-to-be-a-part-of-nvidias-ai-factories-and-it-could-change-everything-about-how-your-business-treats-ai

    Netflix ตัดฟีเจอร์ Cast บนมือถือออกไปแบบไม่บอกล่วงหน้า
    Netflix ได้ยกเลิกฟีเจอร์การ Cast จากแอปบนมือถือไปยังอุปกรณ์ Google TV รุ่นใหม่ ทำให้ผู้ใช้ไม่สามารถส่งภาพจากมือถือไปยังทีวีได้เหมือนเดิม โดยเฉพาะผู้ที่ใช้แพ็กเกจราคาถูกแบบมีโฆษณาจะไม่สามารถ Cast ได้เลย แม้แต่กับ Chromecast รุ่นเก่า การเปลี่ยนแปลงนี้สร้างความไม่พอใจให้กับผู้ใช้ที่มักใช้ฟีเจอร์นี้เวลาเดินทางหรือพักในโรงแรม เพราะมันสะดวกกว่าการล็อกอินบนทีวีเครื่องอื่น Netflix อ้างว่าการตัดฟีเจอร์นี้จะช่วยให้การรับชมมีคุณภาพที่ดีกว่า แต่ผู้ใช้จำนวนมากมองว่าเป็นการลดความสะดวกเพื่อควบคุมการใช้งานอุปกรณ์
    https://www.techradar.com/streaming/netflix/netflix-just-ditched-a-useful-android-and-ios-feature-that-travelers-rely-on-for-hotel-streaming

    รีวิว Prusa Core One L – เครื่องพิมพ์ 3D รุ่นใหม่
    Prusa เปิดตัว Core One L เครื่องพิมพ์ 3D ที่ออกแบบมาเพื่อความแม่นยำและความเสถียรสูง ใช้โครงสร้าง CoreXY ที่ช่วยให้การเคลื่อนไหวรวดเร็วและแม่นยำมากขึ้น จุดเด่นคือการรองรับการพิมพ์ขนาดใหญ่และวัสดุหลากหลาย เหมาะทั้งงานต้นแบบและงานผลิตจริง รีวิวชี้ว่าคุณภาพการพิมพ์ออกมาเนียนละเอียด แต่ราคาก็สูงตามสมรรถนะ ถือเป็นตัวเลือกสำหรับผู้ที่จริงจังกับงาน 3D printing และต้องการเครื่องที่เชื่อถือได้ในระยะยาว
    https://www.techradar.com/pro/original-prusa-core-one-l-3d-printer-review

    FiiO FT13 – หูฟังครอบหูแบบมีสาย
    FiiO เปิดตัว FT13 หูฟังครอบหูแบบปิดหลังที่ออกแบบมาเพื่อเติมเต็มช่องว่างในตลาดหูฟังสาย จุดเด่นคือเสียงที่สมดุลและการออกแบบที่สวมใส่สบาย เหมาะสำหรับผู้ที่ต้องการคุณภาพเสียงจริงจังโดยไม่พึ่งระบบไร้สาย รีวิวระบุว่าแม้จะไม่ใช่หูฟังระดับไฮเอนด์ แต่ก็ให้คุณภาพเสียงที่คุ้มค่ากับราคา และเป็นตัวเลือกที่น่าสนใจสำหรับคนที่ยังชอบหูฟังแบบมีสาย https://www.techradar.com/audio/headphones/fiio-ft13-wired-headphones-review

    ศูนย์ข้อมูลใหม่อาจใช้พลังงานเพิ่มเกือบ 3 เท่าในปี 2035
    รายงานใหม่เผยว่าศูนย์ข้อมูลทั่วโลกจะต้องใช้พลังงานเพิ่มขึ้นเกือบสามเท่าภายในปี 2035 เนื่องจากความต้องการประมวลผล AI และการเก็บข้อมูลที่เพิ่มขึ้นอย่างมหาศาล ปัจจุบันศูนย์ข้อมูลใช้พลังงานมากอยู่แล้ว แต่การเติบโตของโมเดล AI ขนาดใหญ่และการสตรีมมิ่งจะทำให้ความต้องการพุ่งสูงขึ้น นักวิเคราะห์เตือนว่าหากไม่มีการลงทุนในพลังงานสะอาดและโครงสร้างพื้นฐานที่มีประสิทธิภาพ อาจเกิดปัญหาด้านสิ่งแวดล้อมและต้นทุนพลังงานที่สูงขึ้น
    https://www.techradar.com/pro/security/new-data-centers-will-need-almost-triple-the-current-energy-demand-by-2035

    มอเตอร์ไฟฟ้าแรงสูงอาจนำการบินเหนือเสียงกลับมา
    นักวิจัยกำลังพัฒนาเทคโนโลยีมอเตอร์ไฟฟ้ากำลังสูงที่สามารถทำให้เครื่องบินกลับมาบินด้วยความเร็วเหนือเสียงแบบ Concorde ได้อีกครั้ง การออกแบบใหม่นี้ใช้พลังงานไฟฟ้าเป็นหลัก ทำให้การบินเร็วระดับ Mach 2 มีโอกาสกลับมาในรูปแบบที่เป็นมิตรต่อสิ่งแวดล้อมมากขึ้น หากสำเร็จจะเป็นการพลิกโฉมการเดินทางทางอากาศ โดยให้ผู้โดยสารเดินทางข้ามทวีปได้ในเวลาเพียงไม่กี่ชั่วโมง
    https://www.techradar.com/vehicle-tech/hybrid-electric-vehicles/concorde-style-air-travel-could-be-back-soon-these-powerful-ev-motors-are-unlocking-the-secrets-to-supersonic-air-speeds

    AWS CEO มองว่า AI Agents จะใหญ่กว่าอินเทอร์เน็ต
    Adam Selipsky ซีอีโอของ AWS กล่าวว่าการมาของ AI Agents จะเป็นการเปลี่ยนแปลงครั้งใหญ่กว่าการเกิดขึ้นของอินเทอร์เน็ต เขาเชื่อว่าโลกกำลังเร่งไปข้างหน้าและธุรกิจต้องปรับตัวทันที โดย AWS กำลังลงทุนอย่างหนักในโครงสร้างพื้นฐานเพื่อรองรับการใช้งาน AI Agents ในระดับองค์กร มุมมองนี้สะท้อนว่าบริษัทเทคโนโลยีรายใหญ่กำลังเห็น AI ไม่ใช่แค่เครื่องมือ แต่เป็นแพลตฟอร์มใหม่ที่จะเปลี่ยนวิธีการทำงานและการใช้ชีวิตของผู้คน
    ​​​​​​​ https://www.techradar.com/pro/the-world-is-not-slowing-down-aws-ceo-says-ai-agents-will-be-bigger-than-the-internet-so-act-now
    📌📡🟢 รวมข่าวจากเวบ TechRadar 🟢📡📌 #รวมข่าวIT #20251203 #TechRadar 🏛️ สภาคองเกรสสหรัฐฯ เตรียมพิจารณากฎหมายตรวจสอบอายุใน App Store ตอนนี้สภาคองเกรสของสหรัฐฯ กำลังจะหยิบยกกฎหมายใหม่ที่ชื่อว่า App Store Accountability Act (ASA) มาพิจารณา โดยเป้าหมายคือการเพิ่มมาตรการปกป้องเยาวชนบนโลกออนไลน์ กฎหมายนี้จะบังคับให้ผู้ให้บริการ App Store อย่าง Apple และ Google ต้องรับผิดชอบในการตรวจสอบอายุผู้ใช้งานและจำกัดการเข้าถึงแอปที่ไม่เหมาะสมกับเด็ก แม้จะมีการสนับสนุนจาก Meta, X และ Pinterest แต่ Apple และ Google กลับกังวลเรื่องความเป็นส่วนตัวและการแชร์ข้อมูล ASA เป็นเพียงหนึ่งใน 19 กฎหมายที่ถูกหยิบขึ้นมาหารือในครั้งนี้ ซึ่งรวมถึง Kids Online Safety Act (KOSA) และ SCREEN Act ที่ต่างก็มีข้อถกเถียงว่าจะกระทบต่อเสรีภาพและความเป็นส่วนตัวของผู้ใช้งานหรือไม่ 🔗 https://www.techradar.com/vpn/vpn-privacy-security/us-congress-to-consider-app-store-age-verification-measures 💻 ผู้ใช้ Windows 11 กังวลเรื่อง AI Agents แต่ผู้เชี่ยวชาญบอกอย่าเพิ่งตื่นตระหนก Windows 11 กำลังถูกจับตามองอีกครั้งหลัง Microsoft เปิดตัวฟีเจอร์ใหม่ที่เรียกว่า AI Agents โดยเฉพาะ Copilot Actions ที่สามารถช่วยจัดการไฟล์และงานต่าง ๆ บนเครื่องได้ แต่สิ่งที่ทำให้ผู้ใช้กังวลคือเอกสารที่เตือนถึงความเสี่ยง เช่น การ “หลอน” ของ AI ที่อาจให้ข้อมูลผิด ๆ หรือการโจมตีแบบ cross-prompt injection ที่อาจนำไปสู่การขโมยข้อมูล แม้ Microsoft จะออกแบบระบบให้ AI Agents ทำงานในพื้นที่แยกต่างหากเพื่อความปลอดภัย แต่หลายคนยังไม่มั่นใจว่าจะป้องกันได้จริงเมื่อใช้งานในโลกจริง ความกังวลนี้จึงสะท้อนว่า แม้ AI จะช่วยเพิ่มประสิทธิภาพ แต่ก็ยังต้องจับตาดูว่ามันจะปลอดภัยพอหรือไม่ 🔗 https://www.techradar.com/computing/windows/i-get-why-some-people-are-suddenly-freaking-out-about-ai-agents-in-windows-11-im-worried-too-but-lets-not-panic-just-yet 🏢 Instagram สั่งพนักงานกลับเข้าออฟฟิศเต็มเวลา Adam Mosseri ซีอีโอของ Instagram ประกาศว่าตั้งแต่กุมภาพันธ์ 2026 พนักงานส่วนใหญ่ในสหรัฐฯ จะต้องกลับมาทำงานที่ออฟฟิศเต็มเวลา โดยให้เหตุผลว่าการทำงานแบบนี้จะช่วยให้บริษัท “คล่องตัวและสร้างสรรค์มากขึ้น” แม้จะยังมีข้อยกเว้นสำหรับพนักงานที่ทำงานแบบรีโมตเต็มเวลา แต่รูปแบบ hybrid กำลังจะหมดไป นอกจากนี้ Mosseri ยังวางแผนลดจำนวนการประชุมที่ไม่จำเป็น และบังคับให้เอกสารกลยุทธ์ต้องกระชับไม่เกินสามหน้า เพื่อให้ทุกคนมีเวลาไปโฟกัสกับการสร้างผลิตภัณฑ์มากกว่าการเตรียมสไลด์หรือประชุมยืดยาว 🔗 https://www.techradar.com/pro/instagram-ceo-issues-full-time-return-to-office-order ⚠️ 4.3 ล้านเครื่องติดตั้งส่วนขยายเบราว์เซอร์ที่กลายเป็นมัลแวร์ มีการค้นพบว่า ส่วนขยายบน Chrome และ Edge กว่า 145 ตัวที่เคยทำงานปกติมานานหลายปี ได้ถูกเปลี่ยนให้เป็นอันตรายภายใต้แคมเปญที่ชื่อว่า ShadyPanda โดยเริ่มจากการทำ affiliate fraud แอบใส่โค้ดติดตามการซื้อสินค้า จากนั้นพัฒนาไปสู่การขโมยคุกกี้ การเปลี่ยนเส้นทางการค้นหา และล่าสุดถึงขั้นเปิดช่องให้รันโค้ดจากระยะไกล ทำให้ผู้ใช้กว่า 4.3 ล้านเครื่องตกอยู่ในความเสี่ยง แม้ Google จะลบออกจาก Chrome Web Store แล้ว แต่ Microsoft ยังตอบสนองช้ากว่า ทำให้ผู้ใช้ต้องรีบตรวจสอบว่ามีส่วนขยายเหล่านี้อยู่ในเครื่องหรือไม่ 🔗 https://www.techradar.com/pro/security/4-3-million-have-installed-this-malicious-browser-extension-on-chrome-and-edge-heres-how-to-check 🖥️ อดีตวิศวกร Microsoft จวก Windows 11 ควรแก้ไขพื้นฐานก่อนใส่ฟีเจอร์ AI Dave Plummer อดีตวิศวกรผู้สร้าง Task Manager และเกม Space Cadet Pinball ออกมาแสดงความเห็นว่า Microsoft ควรหยุดเพิ่มฟีเจอร์ใหม่ ๆ โดยเฉพาะ AI แล้วหันมาแก้ไขปัญหาพื้นฐานของ Windows 11 ให้เสถียรและใช้งานได้ดีเสียก่อน เขายกตัวอย่างช่วงที่ Windows XP เจอไวรัส Blaster จน Microsoft ต้องออก Service Pack 2 เพื่อแก้ไขบั๊กและเพิ่มความปลอดภัย โดยไม่สนใจฟีเจอร์ใหม่ ๆ Plummer เชื่อว่าถึงเวลาแล้วที่ Windows 11 ต้องมีการปรับปรุงแบบเดียวกัน เพื่อให้ระบบ “ไม่ห่วย” ก่อนจะไปต่อยอดด้วยเทคโนโลยีใหม่ ๆ 🔗 https://www.techradar.com/computing/windows/ex-engineer-blasts-microsoft-argues-it-must-fix-windows-11-until-it-doesnt-suck-never-mind-about-ai 📱 ฟีเจอร์ใหม่ Android อาจเปิดช่องให้เจ้านายอ่านข้อความ RCS ของคุณ Google กำลังทดสอบฟีเจอร์ใหม่ใน Android ที่ทำให้ผู้ดูแลระบบขององค์กรสามารถเข้าถึงข้อความ RCS บนมือถือที่ใช้เพื่อการทำงานได้ ซึ่งหมายความว่าหากคุณใช้โทรศัพท์บริษัท ข้อความที่คุณส่งผ่าน RCS อาจถูกเจ้านายหรือฝ่ายไอทีตรวจสอบได้ ฟีเจอร์นี้ถูกออกแบบมาเพื่อการจัดการอุปกรณ์และความปลอดภัย แต่ก็สร้างความกังวลเรื่องความเป็นส่วนตัวของพนักงาน เพราะ RCS ถูกมองว่าเป็นการสื่อสารที่ทันสมัยและปลอดภัยกว่าข้อความ SMS แบบเดิม 🔗 https://www.techradar.com/phones/android/googles-latest-android-feature-could-let-your-boss-read-your-rcs-texts-on-your-work-phone 🔒 Google ออกแพตช์แก้ไขช่องโหว่ Android กว่า 107 จุด Google ได้ปล่อยอัปเดตความปลอดภัยสำหรับ Android ที่แก้ไขช่องโหว่ถึง 107 จุด โดยมีบางจุดที่ถูกจัดว่าเป็นความเสี่ยงระดับร้ายแรง ซึ่งอาจเปิดโอกาสให้ผู้โจมตีเข้าควบคุมอุปกรณ์จากระยะไกลได้ การอัปเดตนี้ครอบคลุมทั้งระบบ Android และชิปจากผู้ผลิตต่าง ๆ เช่น Qualcomm และ MediaTek ผู้ใช้จึงควรรีบตรวจสอบและติดตั้งแพตช์ล่าสุดเพื่อให้มั่นใจว่าอุปกรณ์ของตนปลอดภัยจากการโจมตี 🔗 https://www.techradar.com/pro/security/107-android-flaws-just-got-patched-by-google-heres-how-to-make-sure-youre-up-to-date 🤖 DeepSeek แจกโมเดล AI ที่ท้าชน GPT-5 บริษัท DeepSeek ได้สร้างความฮือฮาในวงการ AI ด้วยการปล่อยโมเดลใหม่ที่มีศักยภาพใกล้เคียงกับ GPT-5 และเปิดให้ใช้งานฟรี โมเดลนี้ถูกมองว่าอาจเปลี่ยนแปลงสมดุลของตลาด AI เพราะทำให้ผู้ใช้งานทั่วไปและนักพัฒนาสามารถเข้าถึงเทคโนโลยีขั้นสูงโดยไม่ต้องเสียค่าใช้จ่ายมหาศาล การเคลื่อนไหวครั้งนี้ยังสะท้อนถึงการแข่งขันที่รุนแรงในตลาด AI ซึ่งอาจนำไปสู่การพัฒนาและนวัตกรรมที่รวดเร็วขึ้น 🔗 https://www.techradar.com/ai-platforms-assistants/gemini/deepseek-just-gave-away-an-ai-model-that-rivals-gpt-5-and-it-could-change-everything 🖥️ ChatGPT ล่มชั่วคราว แต่กลับมาแล้ว วันนี้หลายคนเจอปัญหา ChatGPT ตอบช้า หรือไม่ตอบเลย เหมือนวงกลมหมุนค้างอยู่ตลอดเวลา จนทำให้ผู้ใช้ทั่วโลกเริ่มสงสัยว่าเกิดอะไรขึ้น OpenAI ก็รีบออกมาชี้แจงว่ามี “error rates” สูงผิดปกติ และได้เร่งแก้ไขทันที หลังจากนั้นไม่นานก็ปล่อยการแก้ไขออกมา ทำให้ระบบกลับมาใช้งานได้ตามปกติ แม้บางคนยังเจออาการหน่วงอยู่บ้าง แต่โดยรวมถือว่าเป็นการแก้ปัญหาที่เร็วมาก สุดท้ายสถานะก็กลับมาเป็นสีเขียว แปลว่าระบบทำงานได้แล้ว ใครที่ยังเจอปัญหาก็ลองรีเฟรชหรือเปิดแอปใหม่อีกครั้ง 🔗 https://www.techradar.com/news/live/chatgpt-outage-december-openai 🍏 Apple เปลี่ยนตัวผู้บริหาร AI คนสำคัญ John Giannandrea ผู้ที่ดูแลกลยุทธ์ AI ของ Apple มานานเกือบ 8 ปี กำลังจะเกษียณในปี 2026 โดยจะมี Amar Subramanya เข้ามารับตำแหน่งแทน เขาเคยทำงานทั้งที่ Microsoft และ Google ดูแลโครงการ AI ใหญ่ ๆ อย่าง Gemini และ Bard การเข้ามาของ Subramanya ถือเป็นการเสริมทัพครั้งใหญ่ เพราะ Apple กำลังถูกวิจารณ์ว่าตามหลังคู่แข่งในเรื่อง AI การเปลี่ยนแปลงครั้งนี้จึงถูกจับตามองว่าจะทำให้ Siri และบริการ AI ของ Apple ก้าวทันโลกได้หรือไม่ 🔗 https://www.techradar.com/pro/microsoft-and-google-ai-veteran-to-replace-outgoing-apple-exec-john-giannandrea 📱 Android 16 อัปเดตใหม่ เพิ่ม 7 ฟีเจอร์เด็ด Google ปล่อยอัปเดตใหญ่ให้ Android 16 แม้ยังใช้ชื่อเดิม แต่เพิ่มความสามารถใหม่ ๆ เพียบ เช่น AI ช่วยสรุปการแจ้งเตือน, ระบบจัดระเบียบ notification ให้ดูง่ายขึ้น, ปรับแต่งไอคอนตามใจ, เพิ่ม parental controls สำหรับควบคุมเวลาเล่นมือถือของเด็ก, ฟีเจอร์ Call Reason ที่บอกว่าโทรด่วนจริงหรือไม่, ระบบตรวจสอบข้อความหลอกลวงด้วย Circle to Search และการปรับปรุง accessibility ให้ใช้งานสะดวกขึ้น โดยตอนนี้ปล่อยให้กับ Pixel ก่อน ส่วนมือถือแบรนด์อื่นต้องรออีกหน่อย 🔗 https://www.techradar.com/phones/android/the-next-android-16-update-has-landed-and-these-are-the-7-biggest-features 📲 Samsung เปิดตัว Galaxy Z Trifold มือถือพับสามตอน Samsung สร้างความฮือฮาด้วยการเปิดตัว Galaxy Z Trifold มือถือพับได้แบบสามตอน มีจอด้านนอก 6.5 นิ้ว และจอด้านในใหญ่ถึง 10 นิ้ว ใช้การพับแบบ “pamphlet-style” ทำให้เมื่อพับแล้วหนากว่ามือถือทั่วไป แต่ช่วยป้องกันหน้าจอด้านในไม่ให้โดนรอยขีดข่วน ต่างจาก Huawei Mate XT ที่พับแบบ Z แล้วมีส่วนจอโผล่ออกมาเสี่ยงต่อการเสียหาย ถึงแม้ยังไม่มีวันวางขายแน่ชัดในสหรัฐ แต่ดีไซน์นี้ถูกมองว่าเป็นการตัดสินใจที่ถูกต้องสำหรับการใช้งานจริง 🔗 https://www.techradar.com/phones/samsung-galaxy-phones/the-samsung-galaxy-z-trifolds-folding-mechanism-looks-odd-but-its-the-right-call-on-a-crucial-design-decision 🛡️ กลุ่มแฮ็กเกอร์รัสเซีย Tomiris หันโจมตีรัฐบาล รายงานจาก Kaspersky เผยว่า Tomiris กลุ่มแฮ็กเกอร์ที่พูดภาษารัสเซีย กำลังเปลี่ยนเป้าหมายจากการโจมตีทั่วไป มาสู่การเจาะระบบหน่วยงานรัฐบาลและองค์กรระหว่างประเทศ พวกเขาใช้มัลแวร์หลายภาษา ทั้ง Go, Rust, Python และ PowerShell เพื่อทำให้ตรวจจับยากขึ้น รวมถึงซ่อนการสื่อสารผ่าน Telegram และ Discord วิธีเข้าถึงระบบมักเริ่มจาก phishing ก่อนจะฝังมัลแวร์หลายชั้น จุดประสงค์หลักคือการสอดแนมและเก็บข้อมูลเชิงลึกในระดับรัฐ ไม่ใช่แค่การโจมตีเพื่อเงิน 🔗 https://www.techradar.com/pro/security/russian-speaking-hacking-group-now-shifting-focus-to-government-targets 🚚 Amazon ทดลองส่งของภายใน 30 นาที Amazon เปิดบริการใหม่ที่ทำให้การสั่งซื้อออนไลน์เร็วขึ้นไปอีกขั้น โดยไม่ต้องรอ Prime หรือบริการพิเศษใด ๆ พวกเขาเริ่มทดสอบการส่งของภายใน 30 นาที เพื่อโชว์ศักยภาพด้านโลจิสติกส์และระบบจัดการคลังสินค้าแบบทันสมัย แนวคิดนี้คือการทำให้ลูกค้าได้ของแทบจะทันทีหลังสั่งซื้อ ถือเป็นการยกระดับมาตรฐานการช้อปปิ้งออนไลน์ และอาจเปลี่ยนพฤติกรรมผู้บริโภคในอนาคต 🔗 https://www.techradar.com/computing/software/forget-prime-amazon-starts-30-minute-deliveries-to-show-good-things-come-to-those-with-zero-patience 💰 สหรัฐทลายเครือข่าย Cryptomixer ยึดเงินกว่า 30 ล้านดอลลาร์ หน่วยงานรัฐบาลสหรัฐประสบความสำเร็จในการปิดเครือข่าย Cryptomixer ที่ใช้ฟอกเงินดิจิทัล โดยสามารถยึดเงินได้มากกว่า 30 ล้านดอลลาร์ การดำเนินการครั้งนี้ถือเป็นหนึ่งในปฏิบัติการใหญ่ที่สุดที่เกี่ยวข้องกับการเงินคริปโต เพราะ Cryptomixer ถูกใช้เพื่อซ่อนเส้นทางการเงินที่ผิดกฎหมาย การยึดเงินครั้งนี้จึงเป็นการส่งสัญญาณว่ารัฐบาลกำลังจริงจังกับการควบคุมตลาดคริปโตและการฟอกเงิน 🔗 https://www.techradar.com/pro/security/huge-cryptomixer-takedown-sees-feds-seize-over-usd30milion 📵 ออสเตรเลียเตรียมบังคับใช้กฎหมายแบนโซเชียลมีเดีย รัฐบาลออสเตรเลียประกาศว่ากฎหมายใหม่ที่จะห้ามการใช้โซเชียลมีเดียบางประเภทจะมีผลบังคับใช้ในสัปดาห์หน้า มาตรการนี้ถูกออกแบบมาเพื่อปกป้องเยาวชนและลดผลกระทบทางสังคมที่เกิดจากการใช้แพลตฟอร์มออนไลน์มากเกินไป แม้จะมีเสียงวิจารณ์ว่าละเมิดเสรีภาพในการสื่อสาร แต่รัฐบาลยืนยันว่าจำเป็นต่อการสร้างสภาพแวดล้อมที่ปลอดภัยขึ้นสำหรับประชาชน 🔗 https://www.techradar.com/vpn/vpn-services/australias-social-media-ban-will-come-into-force-next-week 📱 อินเดียบังคับให้มือถือทุกเครื่องติดตั้งแอปความปลอดภัยล่วงหน้า รัฐบาลอินเดียมีแผนจะบังคับให้สมาร์ทโฟนทุกเครื่องที่ขายในประเทศต้องติดตั้งแอปความปลอดภัยที่รัฐกำหนดไว้ล่วงหน้า ผู้เชี่ยวชาญด้านความเป็นส่วนตัวออกมาแสดงความกังวลอย่างมาก เพราะอาจทำให้ข้อมูลผู้ใช้ถูกตรวจสอบหรือเก็บโดยรัฐโดยตรง แม้จะอ้างว่าเพื่อความปลอดภัย แต่หลายฝ่ายมองว่าเป็นการละเมิดสิทธิส่วนบุคคลและอาจกระทบต่อเสรีภาพทางดิจิทัลในระยะยาว 🔗 https://www.techradar.com/vpn/vpn-privacy-security/experts-deeply-concerned-by-indias-plan-to-force-all-smartphones-to-run-pre-installed-security-app ⚖️ EU อนุญาตให้เนเธอร์แลนด์ดำเนินคดี Apple เรื่อง App Store ศาลยุโรปตัดสินให้เนเธอร์แลนด์สามารถเดินหน้าคดีต่อต้านการผูกขาดกับ Apple เกี่ยวกับการดำเนินงานของ App Store ได้ โดยก่อนหน้านี้ Apple ถูกกล่าวหาว่ามีการบังคับใช้กฎที่ไม่เป็นธรรมต่อผู้พัฒนาแอป การตัดสินครั้งนี้ถือเป็นการเปิดทางให้ประเทศสมาชิก EU อื่น ๆ สามารถดำเนินการในลักษณะเดียวกันได้ ซึ่งอาจส่งผลกระทบต่อรูปแบบธุรกิจของ Apple ในยุโรปอย่างมีนัยสำคัญ 🔗 https://www.techradar.com/pro/eu-court-gives-the-dutch-the-green-light-to-pursue-apple-app-store-anti-trust-case 📱 Samsung Galaxy Z TriFold – มือถือพับสามตอนที่แพงที่สุด Samsung เตรียมเปิดตัว Galaxy Z TriFold ที่หลายคนคาดว่าจะเป็นมือถือที่แพงที่สุดเท่าที่เคยเห็นมา นักวิเคราะห์คาดว่าราคาจะอยู่ราวๆ 2,799 ดอลลาร์ ซึ่งแพงกว่ารุ่น Z Fold 7 ประมาณ 1,000 ดอลลาร์ จุดเด่นคือดีไซน์ที่พับได้สามตอน แต่ใช้งานได้แบบโทรศัพท์ 6.5 นิ้ว หรือแท็บเล็ต 10 นิ้วเท่านั้น ไม่เหมือน Huawei Mate XT ที่ซับซ้อนกว่าและราคาเกือบ 3,400 ดอลลาร์ การเลือกใช้ชิป Snapdragon รุ่นปีที่แล้วช่วยลดต้นทุน และที่สำคัญคือผู้ใช้ส่วนใหญ่จะซื้อผ่านสัญญากับเครือข่าย ทำให้จ่ายเป็นรายเดือนแทนที่จะจ่ายเต็มจำนวนทันที 🔗 https://www.techradar.com/phones/samsung-galaxy-phones/how-much-will-the-galaxy-z-trifold-cost-im-a-samsung-expert-and-heres-my-prediction 🎮 Steam บังคับติดป้ายเกมที่ใช้ AI แต่ Epic บอกว่าไร้สาระ Steam ได้ออกกฎใหม่ให้ผู้พัฒนาเกมต้องเปิดเผยว่าใช้ AI สร้างเนื้อหาหรือไม่ ไม่ว่าจะเป็นกราฟิก บทสนทนา หรือโค้ด แต่ Tim Sweeney ซีอีโอของ Epic Games มองว่าป้าย “Made with AI” ไม่มีประโยชน์ เพราะอนาคตเกมแทบทุกเกมจะใช้ AI อยู่แล้ว เขาเปรียบเทียบว่ามันเหมือนการติดสติกเกอร์เตือนว่าเกมใช้กราฟิก 3D ซึ่งเป็นเรื่องปกติไปแล้ว อย่างไรก็ตาม ผู้เล่นหลายคนกลับมองว่าป้ายนี้ช่วยให้พวกเขาตัดสินใจได้ว่าจะสนับสนุนเกมที่สร้างโดยมนุษย์หรือใช้ AI มากน้อยแค่ไหน ประเด็นนี้จึงกลายเป็นการถกเถียงเรื่องความโปร่งใสและความเชื่อใจระหว่างผู้เล่นกับผู้พัฒนา 🔗 https://www.techradar.com/ai-platforms-assistants/steam-requires-ai-game-disclosures-epics-ceo-says-theyre-meaningless 🌐 Wayback Machine เก็บครบ 1 ล้านล้านหน้าเว็บแล้ว Wayback Machine ซึ่งเป็นคลังเก็บประวัติหน้าเว็บของ Internet Archive ได้บันทึกครบ 1 ล้านล้านหน้าเว็บแล้ว ถือเป็นหลักไมล์สำคัญของการเก็บรักษาประวัติอินเทอร์เน็ต ทุกวันมีการเพิ่มข้อมูลกว่า 150TB เข้าไปในระบบ จุดเด่นคือช่วยให้เราย้อนดูการเปลี่ยนแปลงของเว็บไซต์ ไม่ว่าจะเป็นของรัฐบาล บริษัท หรือบล็อกส่วนตัว อีกทั้งยังเก็บสื่ออื่นๆ เช่น หนังสือ เพลงแผ่นเสียง เทป และเกมเก่าๆ ด้วย ผู้ก่อตั้งคือ Brewster Kahle ผู้บุกเบิกยุคแรกของอินเทอร์เน็ต ทำให้ Wayback Machine กลายเป็น “ห้องสมุดดิจิทัล” ที่ช่วยรักษาความทรงจำของโลกออนไลน์ 🔗 https://www.techradar.com/computing/internet/the-wayback-machine-recently-captured-its-trillionth-web-page-here-are-5-surprising-facts-about-the-living-history-of-the-internet 🤝 AWS จับมือ Nvidia สร้าง “AI Factories” AWS ประกาศความร่วมมือกับ Nvidia เพื่อสร้างสิ่งที่เรียกว่า “AI Factories” หรือศูนย์กลางประมวลผล AI ขนาดใหญ่ โดยจะรวมฮาร์ดแวร์ล่าสุดของ Nvidia เข้ากับชิป Trainium ของ AWS รวมถึงระบบเครือข่ายและฐานข้อมูล เพื่อให้ธุรกิจและรัฐบาลสามารถพัฒนาโมเดล AI ได้เร็วขึ้นและปลอดภัยขึ้น แนวคิดนี้คือการสร้างโครงสร้างพื้นฐาน AI แบบครบวงจรที่สามารถติดตั้งในศูนย์ข้อมูลของลูกค้าเอง เปรียบเสมือน AWS Region ส่วนตัว ซึ่งจะช่วยให้การสร้างและใช้งานโมเดลขนาดใหญ่ทำได้ง่ายและเร็วกว่าเดิม 🔗 https://www.techradar.com/pro/aws-wants-to-be-a-part-of-nvidias-ai-factories-and-it-could-change-everything-about-how-your-business-treats-ai 📺 Netflix ตัดฟีเจอร์ Cast บนมือถือออกไปแบบไม่บอกล่วงหน้า Netflix ได้ยกเลิกฟีเจอร์การ Cast จากแอปบนมือถือไปยังอุปกรณ์ Google TV รุ่นใหม่ ทำให้ผู้ใช้ไม่สามารถส่งภาพจากมือถือไปยังทีวีได้เหมือนเดิม โดยเฉพาะผู้ที่ใช้แพ็กเกจราคาถูกแบบมีโฆษณาจะไม่สามารถ Cast ได้เลย แม้แต่กับ Chromecast รุ่นเก่า การเปลี่ยนแปลงนี้สร้างความไม่พอใจให้กับผู้ใช้ที่มักใช้ฟีเจอร์นี้เวลาเดินทางหรือพักในโรงแรม เพราะมันสะดวกกว่าการล็อกอินบนทีวีเครื่องอื่น Netflix อ้างว่าการตัดฟีเจอร์นี้จะช่วยให้การรับชมมีคุณภาพที่ดีกว่า แต่ผู้ใช้จำนวนมากมองว่าเป็นการลดความสะดวกเพื่อควบคุมการใช้งานอุปกรณ์ 🔗 https://www.techradar.com/streaming/netflix/netflix-just-ditched-a-useful-android-and-ios-feature-that-travelers-rely-on-for-hotel-streaming 🖨️ รีวิว Prusa Core One L – เครื่องพิมพ์ 3D รุ่นใหม่ Prusa เปิดตัว Core One L เครื่องพิมพ์ 3D ที่ออกแบบมาเพื่อความแม่นยำและความเสถียรสูง ใช้โครงสร้าง CoreXY ที่ช่วยให้การเคลื่อนไหวรวดเร็วและแม่นยำมากขึ้น จุดเด่นคือการรองรับการพิมพ์ขนาดใหญ่และวัสดุหลากหลาย เหมาะทั้งงานต้นแบบและงานผลิตจริง รีวิวชี้ว่าคุณภาพการพิมพ์ออกมาเนียนละเอียด แต่ราคาก็สูงตามสมรรถนะ ถือเป็นตัวเลือกสำหรับผู้ที่จริงจังกับงาน 3D printing และต้องการเครื่องที่เชื่อถือได้ในระยะยาว 🔗 https://www.techradar.com/pro/original-prusa-core-one-l-3d-printer-review 🎧 FiiO FT13 – หูฟังครอบหูแบบมีสาย FiiO เปิดตัว FT13 หูฟังครอบหูแบบปิดหลังที่ออกแบบมาเพื่อเติมเต็มช่องว่างในตลาดหูฟังสาย จุดเด่นคือเสียงที่สมดุลและการออกแบบที่สวมใส่สบาย เหมาะสำหรับผู้ที่ต้องการคุณภาพเสียงจริงจังโดยไม่พึ่งระบบไร้สาย รีวิวระบุว่าแม้จะไม่ใช่หูฟังระดับไฮเอนด์ แต่ก็ให้คุณภาพเสียงที่คุ้มค่ากับราคา และเป็นตัวเลือกที่น่าสนใจสำหรับคนที่ยังชอบหูฟังแบบมีสาย 🔗 https://www.techradar.com/audio/headphones/fiio-ft13-wired-headphones-review ⚡ ศูนย์ข้อมูลใหม่อาจใช้พลังงานเพิ่มเกือบ 3 เท่าในปี 2035 รายงานใหม่เผยว่าศูนย์ข้อมูลทั่วโลกจะต้องใช้พลังงานเพิ่มขึ้นเกือบสามเท่าภายในปี 2035 เนื่องจากความต้องการประมวลผล AI และการเก็บข้อมูลที่เพิ่มขึ้นอย่างมหาศาล ปัจจุบันศูนย์ข้อมูลใช้พลังงานมากอยู่แล้ว แต่การเติบโตของโมเดล AI ขนาดใหญ่และการสตรีมมิ่งจะทำให้ความต้องการพุ่งสูงขึ้น นักวิเคราะห์เตือนว่าหากไม่มีการลงทุนในพลังงานสะอาดและโครงสร้างพื้นฐานที่มีประสิทธิภาพ อาจเกิดปัญหาด้านสิ่งแวดล้อมและต้นทุนพลังงานที่สูงขึ้น 🔗 https://www.techradar.com/pro/security/new-data-centers-will-need-almost-triple-the-current-energy-demand-by-2035 ✈️ มอเตอร์ไฟฟ้าแรงสูงอาจนำการบินเหนือเสียงกลับมา นักวิจัยกำลังพัฒนาเทคโนโลยีมอเตอร์ไฟฟ้ากำลังสูงที่สามารถทำให้เครื่องบินกลับมาบินด้วยความเร็วเหนือเสียงแบบ Concorde ได้อีกครั้ง การออกแบบใหม่นี้ใช้พลังงานไฟฟ้าเป็นหลัก ทำให้การบินเร็วระดับ Mach 2 มีโอกาสกลับมาในรูปแบบที่เป็นมิตรต่อสิ่งแวดล้อมมากขึ้น หากสำเร็จจะเป็นการพลิกโฉมการเดินทางทางอากาศ โดยให้ผู้โดยสารเดินทางข้ามทวีปได้ในเวลาเพียงไม่กี่ชั่วโมง 🔗 https://www.techradar.com/vehicle-tech/hybrid-electric-vehicles/concorde-style-air-travel-could-be-back-soon-these-powerful-ev-motors-are-unlocking-the-secrets-to-supersonic-air-speeds 🌍 AWS CEO มองว่า AI Agents จะใหญ่กว่าอินเทอร์เน็ต Adam Selipsky ซีอีโอของ AWS กล่าวว่าการมาของ AI Agents จะเป็นการเปลี่ยนแปลงครั้งใหญ่กว่าการเกิดขึ้นของอินเทอร์เน็ต เขาเชื่อว่าโลกกำลังเร่งไปข้างหน้าและธุรกิจต้องปรับตัวทันที โดย AWS กำลังลงทุนอย่างหนักในโครงสร้างพื้นฐานเพื่อรองรับการใช้งาน AI Agents ในระดับองค์กร มุมมองนี้สะท้อนว่าบริษัทเทคโนโลยีรายใหญ่กำลังเห็น AI ไม่ใช่แค่เครื่องมือ แต่เป็นแพลตฟอร์มใหม่ที่จะเปลี่ยนวิธีการทำงานและการใช้ชีวิตของผู้คน ​​​​​​​🔗 https://www.techradar.com/pro/the-world-is-not-slowing-down-aws-ceo-says-ai-agents-will-be-bigger-than-the-internet-so-act-now
    0 Comments 0 Shares 256 Views 0 Reviews
  • ข่าววิทยาศาสตร์สุขภาพ: “ไมโครเกลียเปิดโหมดป้องกันสมอง สู้โรคอัลไซเมอร์”

    ทีมนักวิจัยนานาชาติค้นพบว่าเซลล์ภูมิคุ้มกันในสมองที่เรียกว่า ไมโครเกลีย สามารถเปลี่ยนบทบาทจากผู้ทำลายไปเป็นผู้ปกป้องสมองได้ เมื่อเข้าใกล้ก้อนโปรตีน อะไมลอยด์-เบต้า ซึ่งเป็นสัญญาณสำคัญของโรคอัลไซเมอร์ เซลล์ชนิดนี้เข้าสู่ “โหมดป้องกัน” ที่ช่วยลดการอักเสบและชะลอการสะสมของโปรตีนที่เป็นพิษต่อสมอง

    งานวิจัยล่าสุดชี้ว่าไมโครเกลียที่มีระดับโปรตีน PU.1 ต่ำ และมีการแสดงออกของโปรตีน CD28 สูง จะมีประสิทธิภาพในการลดการก่อตัวของคราบโปรตีนและการรวมตัวของ tau ซึ่งเป็นอีกหนึ่งตัวการทำลายเซลล์สมอง การทดลองในหนูพบว่าเมื่อหยุดการผลิต CD28 ไมโครเกลียที่ก่อการอักเสบกลับเพิ่มจำนวน และคราบโปรตีนก็สะสมมากขึ้นอย่างชัดเจน

    นอกจากนี้ยังมีหลักฐานทางพันธุกรรมที่สนับสนุนว่า คนที่มีพันธุกรรมซึ่งทำให้ระดับ PU.1 ต่ำกว่าปกติ มักมีความเสี่ยงต่ออัลไซเมอร์น้อยกว่า การค้นพบนี้จึงอาจเป็นกุญแจสำคัญในการพัฒนาวิธีรักษาใหม่ โดยมุ่งเปลี่ยนไมโครเกลียให้เข้าสู่โหมดป้องกันมากขึ้น เพื่อช่วยชะลอหรือป้องกันโรคในมนุษย์

    ในภาพรวม นักวิทยาศาสตร์มองว่านี่คือการเปิดประตูสู่การรักษาแบบ ภูมิคุ้มกันบำบัด สำหรับโรคอัลไซเมอร์ เพราะไมโครเกลียทำงานคล้ายกับเซลล์ T ที่ควบคุมภูมิคุ้มกันในร่างกาย หากสามารถกระตุ้นให้เซลล์เหล่านี้ทำงานในโหมดป้องกันได้อย่างต่อเนื่อง อาจเป็นแนวทางใหม่ที่ช่วยให้สมองมีภูมิคุ้มกันตามธรรมชาติที่แข็งแรงขึ้น

    สรุปสาระสำคัญ
    การค้นพบใหม่เกี่ยวกับไมโครเกลีย
    ไมโครเกลียสามารถเปลี่ยนจากโหมดทำลายไปเป็นโหมดป้องกันสมอง
    การลดระดับโปรตีน PU.1 และเพิ่ม CD28 ทำให้สมองทนต่อการสะสมโปรตีนผิดปกติได้ดีขึ้น

    หลักฐานจากการทดลองและพันธุกรรม
    หนูทดลองที่มี CD28 สูงสามารถลดการสะสมของอะไมลอยด์-เบต้าและ tau ได้
    คนที่มีพันธุกรรมทำให้ PU.1 ต่ำ มีความเสี่ยงต่ออัลไซเมอร์น้อยลง

    แนวทางการรักษาในอนาคต
    การกระตุ้นไมโครเกลียเข้าสู่โหมดป้องกันอาจเป็นแนวทางภูมิคุ้มกันบำบัด
    อาจช่วยชะลอหรือป้องกันโรคอัลไซเมอร์ในมนุษย์

    ข้อควรระวังและข้อจำกัด
    การค้นพบยังอยู่ในขั้นทดลองกับหนู ต้องตรวจสอบในมนุษย์ก่อน
    โรคอัลไซเมอร์มีหลายปัจจัยร่วม การรักษาอาจต้องใช้หลายวิธีควบคู่กัน

    https://www.sciencealert.com/switch-turns-brains-defenses-into-protectors-against-alzheimers
    🧠 ข่าววิทยาศาสตร์สุขภาพ: “ไมโครเกลียเปิดโหมดป้องกันสมอง สู้โรคอัลไซเมอร์” ทีมนักวิจัยนานาชาติค้นพบว่าเซลล์ภูมิคุ้มกันในสมองที่เรียกว่า ไมโครเกลีย สามารถเปลี่ยนบทบาทจากผู้ทำลายไปเป็นผู้ปกป้องสมองได้ เมื่อเข้าใกล้ก้อนโปรตีน อะไมลอยด์-เบต้า ซึ่งเป็นสัญญาณสำคัญของโรคอัลไซเมอร์ เซลล์ชนิดนี้เข้าสู่ “โหมดป้องกัน” ที่ช่วยลดการอักเสบและชะลอการสะสมของโปรตีนที่เป็นพิษต่อสมอง งานวิจัยล่าสุดชี้ว่าไมโครเกลียที่มีระดับโปรตีน PU.1 ต่ำ และมีการแสดงออกของโปรตีน CD28 สูง จะมีประสิทธิภาพในการลดการก่อตัวของคราบโปรตีนและการรวมตัวของ tau ซึ่งเป็นอีกหนึ่งตัวการทำลายเซลล์สมอง การทดลองในหนูพบว่าเมื่อหยุดการผลิต CD28 ไมโครเกลียที่ก่อการอักเสบกลับเพิ่มจำนวน และคราบโปรตีนก็สะสมมากขึ้นอย่างชัดเจน นอกจากนี้ยังมีหลักฐานทางพันธุกรรมที่สนับสนุนว่า คนที่มีพันธุกรรมซึ่งทำให้ระดับ PU.1 ต่ำกว่าปกติ มักมีความเสี่ยงต่ออัลไซเมอร์น้อยกว่า การค้นพบนี้จึงอาจเป็นกุญแจสำคัญในการพัฒนาวิธีรักษาใหม่ โดยมุ่งเปลี่ยนไมโครเกลียให้เข้าสู่โหมดป้องกันมากขึ้น เพื่อช่วยชะลอหรือป้องกันโรคในมนุษย์ ในภาพรวม นักวิทยาศาสตร์มองว่านี่คือการเปิดประตูสู่การรักษาแบบ ภูมิคุ้มกันบำบัด สำหรับโรคอัลไซเมอร์ เพราะไมโครเกลียทำงานคล้ายกับเซลล์ T ที่ควบคุมภูมิคุ้มกันในร่างกาย หากสามารถกระตุ้นให้เซลล์เหล่านี้ทำงานในโหมดป้องกันได้อย่างต่อเนื่อง อาจเป็นแนวทางใหม่ที่ช่วยให้สมองมีภูมิคุ้มกันตามธรรมชาติที่แข็งแรงขึ้น 📌 สรุปสาระสำคัญ ✅ การค้นพบใหม่เกี่ยวกับไมโครเกลีย ➡️ ไมโครเกลียสามารถเปลี่ยนจากโหมดทำลายไปเป็นโหมดป้องกันสมอง ➡️ การลดระดับโปรตีน PU.1 และเพิ่ม CD28 ทำให้สมองทนต่อการสะสมโปรตีนผิดปกติได้ดีขึ้น ✅ หลักฐานจากการทดลองและพันธุกรรม ➡️ หนูทดลองที่มี CD28 สูงสามารถลดการสะสมของอะไมลอยด์-เบต้าและ tau ได้ ➡️ คนที่มีพันธุกรรมทำให้ PU.1 ต่ำ มีความเสี่ยงต่ออัลไซเมอร์น้อยลง ✅ แนวทางการรักษาในอนาคต ➡️ การกระตุ้นไมโครเกลียเข้าสู่โหมดป้องกันอาจเป็นแนวทางภูมิคุ้มกันบำบัด ➡️ อาจช่วยชะลอหรือป้องกันโรคอัลไซเมอร์ในมนุษย์ ‼️ ข้อควรระวังและข้อจำกัด ⛔ การค้นพบยังอยู่ในขั้นทดลองกับหนู ต้องตรวจสอบในมนุษย์ก่อน ⛔ โรคอัลไซเมอร์มีหลายปัจจัยร่วม การรักษาอาจต้องใช้หลายวิธีควบคู่กัน https://www.sciencealert.com/switch-turns-brains-defenses-into-protectors-against-alzheimers
    WWW.SCIENCEALERT.COM
    Switch Turns Brain's Defenses Into Protectors Against Alzheimer's
    Specific immune cells in the brain may play a crucial role in preventing the onset of Alzheimer's disease, according to a new study – a discovery that could lead to new therapies that try to coax cells into this protective state.
    0 Comments 0 Shares 112 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251201 #securityonline


    GeoServer พบช่องโหว่ร้ายแรง XXE (CVE-2025-58360)
    เรื่องนี้เป็นการเตือนครั้งใหญ่สำหรับผู้ดูแลระบบที่ใช้ GeoServer ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สด้านข้อมูลภูมิสารสนเทศ ช่องโหว่นี้อยู่ในฟังก์ชัน Web Map Service (WMS) ที่เปิดให้ผู้โจมตีสามารถส่งคำสั่ง XML ที่ไม่ถูกกรองอย่างเหมาะสม ผลคือสามารถดึงไฟล์ลับจากเซิร์ฟเวอร์ ทำการ SSRF เพื่อเจาะระบบภายใน หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้ทันที ผู้เชี่ยวชาญแนะนำให้รีบอัปเดตไปยังเวอร์ชันล่าสุดเพื่อปิดช่องโหว่ ไม่เช่นนั้นระบบที่เกี่ยวข้องกับข้อมูลแผนที่อาจถูกเจาะได้ง่าย
    https://securityonline.info/high-severity-geoserver-flaw-cve-2025-58360-allows-unauthenticated-xxe-for-file-theft-and-ssrf

    TAG-150 ผู้ให้บริการ Malware-as-a-Service รายใหม่ ใช้ ClickFix หลอกเหยื่อ
    กลุ่มอาชญากรรมไซเบอร์หน้าใหม่ชื่อ TAG-150 โผล่ขึ้นมาในปี 2025 และสร้างความปั่นป่วนอย่างรวดเร็ว พวกเขาใช้เทคนิค ClickFix ที่หลอกให้ผู้ใช้คิดว่ากำลังทำขั้นตอนยืนยันหรืออัปเดตซอฟต์แวร์ แต่จริง ๆ แล้วคือการบังคับให้เหยื่อรันคำสั่ง PowerShell ที่เป็นมัลแวร์เอง หลังจากนั้นจะถูกติดตั้ง CastleLoader และ CastleRAT ซึ่งให้สิทธิ์ควบคุมเครื่องแบบเต็มรูปแบบ ทั้งการดักคีย์บอร์ด จับภาพหน้าจอ และเปิดเชลล์ระยะไกล ถือเป็นการโจมตีที่เน้นหลอกเหยื่อให้ “แฮ็กตัวเอง” โดยไม่รู้ตัว
    https://securityonline.info/new-maas-operator-tag-150-uses-clickfix-lure-and-custom-castleloader-to-compromise-469-us-devices

    แคมเปญ “Contagious Interview” ของเกาหลีเหนือ ปล่อยแพ็กเกจ npm กว่า 200 ตัว
    นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ที่เชื่อมโยงกับเกาหลีเหนือยังคงเดินหน้าล่าผู้พัฒนาในสายบล็อกเชนและ Web3 พวกเขาใช้วิธีปลอมเป็นการสัมภาษณ์งาน โดยให้ผู้สมัครทำ “แบบทดสอบโค้ด” ซึ่งจริง ๆ แล้วเป็นแพ็กเกจ npm ที่ฝังมัลแวร์ OtterCookie รุ่นใหม่เข้าไป แพ็กเกจเหล่านี้ถูกดาวน์โหลดไปแล้วกว่าหมื่นครั้ง และสามารถขโมยข้อมูลสำคัญ เช่น seed phrase ของกระเป๋าเงินคริปโต รหัสผ่าน และไฟล์ลับต่าง ๆ ได้ทันที ถือเป็นการโจมตีที่ใช้กระบวนการสมัครงานเป็นเครื่องมือในการเจาะระบบ
    https://securityonline.info/north-koreas-contagious-interview-floods-npm-with-200-new-packages-using-fake-crypto-jobs-to-deploy-ottercookie-spyware

    ShadowV2 Mirai Botnet ทดสอบโจมตี IoT ระหว่าง AWS ล่มทั่วโลก
    ในช่วงที่ AWS เกิดการล่มครั้งใหญ่เมื่อเดือนตุลาคม กลุ่มผู้โจมตีใช้โอกาสนี้ปล่อย ShadowV2 ซึ่งเป็นเวอร์ชันใหม่ของ Mirai botnet โดยมุ่งเป้าไปที่อุปกรณ์ IoT เช่น เราเตอร์และอุปกรณ์เครือข่ายที่มีช่องโหว่ การโจมตีครั้งนี้ถูกมองว่าเป็น “การทดสอบ” มากกว่าการโจมตีเต็มรูปแบบ แต่ก็สามารถเข้าถึงอุปกรณ์ในหลายอุตสาหกรรมทั่วโลกได้แล้ว ShadowV2 ใช้เทคนิคเข้ารหัสเพื่อหลบการตรวจจับ และสามารถทำ DDoS ได้หลายรูปแบบ ถือเป็นสัญญาณเตือนว่า IoT ยังคงเป็นจุดอ่อนสำคัญในโลกไซเบอร์
    https://securityonline.info/shadowv2-mirai-botnet-launched-coordinated-iot-test-attack-during-global-aws-outage

    Bloody Wolf APT ขยายการโจมตีสู่เอเชียกลาง ใช้ NetSupport RAT
    กลุ่ม APT ที่ชื่อ Bloody Wolf ซึ่งเคยโจมตีในรัสเซียและคาซัคสถาน ตอนนี้ขยายไปยังคีร์กีซสถานและอุซเบกิสถาน พวกเขาใช้วิธีส่งอีเมล spear-phishing ที่ปลอมเป็นเอกสารทางราชการ เมื่อเหยื่อเปิดไฟล์จะถูกนำไปดาวน์โหลด JAR ที่ฝังโค้ดอันตราย ซึ่งสุดท้ายติดตั้ง NetSupport RAT ซึ่งเป็นซอฟต์แวร์ที่ปกติใช้ในการช่วยเหลือด้านไอที แต่ถูกนำมาใช้ควบคุมเครื่องเหยื่อแบบลับ ๆ ทำให้การตรวจจับยากขึ้นมาก การใช้เครื่องมือที่ถูกต้องตามกฎหมายมาทำการโจมตีเช่นนี้ เป็นกลยุทธ์ที่ทำให้แยกไม่ออกว่าเป็นการใช้งานจริงหรือการแฮ็ก
    https://securityonline.info/bloody-wolf-apt-expands-to-central-asia-deploys-netsupport-rat-via-custom-java-droppers-and-geo-fencing

    ช่องโหว่ร้ายแรงใน Apache bRPC (CVE-2025-59789)
    เรื่องนี้เป็นการค้นพบช่องโหว่ที่อันตรายมากใน Apache bRPC ซึ่งเป็นเฟรมเวิร์ก RPC ที่ใช้กันอย่างแพร่หลายสำหรับระบบประสิทธิภาพสูง เช่น การค้นหา การจัดเก็บ และแมชชีนเลิร์นนิง ช่องโหว่นี้เกิดจากการประมวลผล JSON ที่มีโครงสร้างซ้อนลึกเกินไป ทำให้เกิดการใช้หน่วยความจำสแต็กจนล้นและทำให้เซิร์ฟเวอร์ล่มได้ง่าย ผู้โจมตีสามารถส่งข้อมูล JSON ที่ออกแบบมาเพื่อทำให้ระบบ crash โดยเฉพาะ องค์กรที่เปิดรับทราฟฟิกจากเครือข่ายภายนอกจึงเสี่ยงสูง ทางทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.15.0 โดยเพิ่มการจำกัดความลึกของการ recursion ที่ค่าเริ่มต้น 100 เพื่อป้องกันการโจมตี แต่ก็อาจทำให้บางคำขอที่ถูกต้องถูกปฏิเสธไปด้วย
    https://securityonline.info/cve-2025-59789-critical-flaw-in-apache-brpc-framework-exposes-high-performance-systems-to-crash-risks

    Apple เตรียมใช้ Intel Foundry ผลิตชิป M-Series บนเทคโนโลยี 18A ปี 2027
    มีรายงานว่า Apple ได้ทำข้อตกลงลับกับ Intel เพื่อให้ผลิตชิป M-series รุ่นเริ่มต้นบนกระบวนการผลิต 18A โดยคาดว่าจะเริ่มผลิตจำนวนมากได้ในช่วงกลางปี 2027 นี่ถือเป็นการกลับมาของ Intel ในห่วงโซ่อุปทานของ Apple หลังจากที่ TSMC ครองบทบาทหลักมานาน ชิปที่ผลิตจะถูกใช้ใน MacBook Air และ iPad Pro ซึ่งมียอดขายรวมกว่า 20 ล้านเครื่องในปี 2025 การเคลื่อนไหวนี้ช่วยเสริมความแข็งแกร่งให้ Intel ในฐานะโรงงานผลิต แต่ยังไม่กระทบต่อรายได้ของ TSMC ในระยะสั้น
    https://securityonline.info/apple-eyes-intel-foundry-for-m-series-chips-on-18a-node-by-2027

    Windows 11 พบปัญหาไอคอนล็อกอินด้วยรหัสผ่านหายไปหลังอัปเดต
    ผู้ใช้ Windows 11 หลายคนเจอปัญหาหลังติดตั้งอัปเดตเดือนสิงหาคม 2025 หรือเวอร์ชันหลังจากนั้น โดยไอคอนสำหรับเข้าสู่ระบบด้วยรหัสผ่านหายไปจากหน้าล็อกสกรีน ทำให้ดูเหมือนว่ามีเพียงการเข้าสู่ระบบด้วย PIN เท่านั้นที่ใช้ได้ แม้จริง ๆ แล้วฟังก์ชันยังอยู่ แต่ผู้ใช้ต้องคลิกตรงพื้นที่ว่างที่ควรมีไอคอน ซึ่งสร้างความสับสนและยุ่งยาก Microsoft ยืนยันว่ากำลังแก้ไขและคาดว่าจะปล่อยแพตช์แก้ในอัปเดตถัดไป
    https://securityonline.info/windows-11-bug-makes-lock-screen-password-icon-vanish-after-update

    กลยุทธ์ AI ของ Google Pixel เน้นประโยชน์จริง ไม่ใช่แค่คำโฆษณา
    Google กำลังผลักดัน Pixel ให้เป็นสมาร์ทโฟนที่โดดเด่นด้าน AI โดยเน้นการใช้งานที่จับต้องได้ เช่น ฟีเจอร์ “Auto Best Take” ที่ช่วยให้ทุกคนดูดีที่สุดในภาพถ่ายกลุ่ม Adrienne Lofton รองประธานฝ่ายการตลาดของ Pixel ชี้ว่าแม้ AI จะเป็นกระแส แต่ผู้ใช้ยังแบ่งออกเป็นสองกลุ่ม ทั้งที่เชื่อและที่สงสัย ดังนั้นกลยุทธ์ของ Google คือการทำให้ AI เป็นสิ่งที่ผู้ใช้เห็นคุณค่า ไม่ใช่แค่คำโฆษณา ทีมงานยังใช้ AI ภายในอย่าง Gemini Live และ Veo 3 เพื่อเร่งกระบวนการทำตลาดให้เร็วขึ้นกว่าเดิมถึง 15 สัปดาห์
    https://securityonline.info/googles-pixel-ai-strategy-focusing-on-tangible-benefits-not-just-hype

    OpenAI ถูกท้าทายอย่างหนักจาก Gemini 3 ของ Google
    หลังจาก ChatGPT ครองตลาดมานาน ตอนนี้ OpenAI กำลังเผชิญแรงกดดันครั้งใหญ่เมื่อ Google เปิดตัว Gemini 3 ที่ทำคะแนนเหนือ GPT-5 ในหลายการทดสอบ และมีผู้ใช้งานพุ่งขึ้นอย่างรวดเร็วจาก 400 ล้านเป็น 650 ล้านรายต่อเดือน ความได้เปรียบของ Google คือการใช้ TPU ของตัวเองแทนการพึ่งพา NVIDIA ทำให้พัฒนาได้เร็วและต้นทุนต่ำลง ขณะที่ OpenAI ต้องลงทุนมหาศาลกว่า 1.4 ล้านล้านดอลลาร์ในโครงสร้างพื้นฐานเพื่อรักษาความเป็นผู้นำ สถานการณ์นี้ทำให้ตลาด AI กลับมาดุเดือดอีกครั้ง และอนาคตของ OpenAI ถูกจับตามองอย่างใกล้ชิด
    https://securityonline.info/openai-under-siege-googles-gemini-3-surge-threatens-to-end-chatgpts-early-lead

    ฟีเจอร์ใหม่ Android Hotspot แชร์สัญญาณพร้อมกัน 2.4 GHz + 6 GHz
    Android กำลังเพิ่มความสามารถให้ผู้ใช้สามารถแชร์ฮอตสปอตได้พร้อมกันทั้งย่านความถี่ 2.4 GHz และ 6 GHz ซึ่งช่วยให้เชื่อมต่ออุปกรณ์รุ่นเก่าและใหม่ได้ในเวลาเดียวกัน การอัปเกรดนี้ทำให้การใช้งานอินเทอร์เน็ตผ่านมือถือมีความยืดหยุ่นมากขึ้น โดยเฉพาะในสถานการณ์ที่มีหลายอุปกรณ์หลากหลายรุ่นต้องเชื่อมต่อพร้อมกัน ถือเป็นการยกระดับประสบการณ์การใช้งานที่ตอบโจทย์ยุค Wi-Fi 6E
    https://securityonline.info/android-hotspot-upgrade-new-feature-allows-simultaneous-2-4-ghz-6-ghz-dual-band-sharing

    ปฏิบัติการ Hanoi Thief: ใช้ไฟล์ LNK/รูปภาพโจมตีด้วย LOTUSHARVEST Stealer
    แฮกเกอร์ได้พัฒนาเทคนิคใหม่ที่เรียกว่า “Pseudo-Polyglot” โดยใช้ไฟล์ LNK หรือรูปภาพที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วซ่อนโค้ดอันตรายไว้เพื่อโหลดมัลแวร์ LOTUSHARVEST Stealer ผ่าน DLL Sideloading การโจมตีนี้ทำให้ผู้ใช้ที่เปิดไฟล์ดังกล่าวเสี่ยงต่อการถูกขโมยข้อมูลสำคัญ เช่น รหัสผ่านหรือข้อมูลส่วนตัว เป็นอีกหนึ่งตัวอย่างที่แสดงให้เห็นว่าผู้โจมตีใช้ความคิดสร้างสรรค์ในการหลอกลวงทางไซเบอร์
    https://securityonline.info/operation-hanoi-thief-hackers-use-pseudo-polyglot-lnk-image-to-deploy-lotusharvest-stealer-via-dll-sideloading

    ช่องโหว่ร้ายแรงใน Devolutions Server (CVE-2025-13757)
    มีการค้นพบช่องโหว่ SQL Injection ที่ร้ายแรงใน Devolutions Server ซึ่งทำให้ผู้โจมตีที่ผ่านการยืนยันตัวตนแล้วสามารถดึงข้อมูลรหัสผ่านทั้งหมดออกมาได้ ช่องโหว่นี้ถือว่าอันตรายมากเพราะเปิดโอกาสให้เข้าถึงข้อมูลที่สำคัญที่สุดของระบบ การโจมตีลักษณะนี้สามารถทำให้ทั้งองค์กรเสี่ยงต่อการสูญเสียข้อมูลและถูกบุกรุกอย่างหนัก ผู้ดูแลระบบจึงควรเร่งอัปเดตแพตช์แก้ไขทันที
    https://securityonline.info/critical-devolutions-server-flaw-cve-2025-13757-allows-authenticated-sql-injection-to-steal-all-passwords

    มัลแวร์ TangleCrypt Packer ซ่อน EDR Killer แต่พลาดจนแครชเอง
    นักวิจัยพบว่า TangleCrypt ซึ่งเป็นแพ็กเกอร์มัลแวร์รุ่นใหม่ ถูกออกแบบมาเพื่อซ่อนฟังก์ชัน EDR Killer ที่สามารถทำลายระบบตรวจจับภัยคุกคามได้ แต่เนื่องจากมีข้อผิดพลาดในการเขียนโค้ด ทำให้มัลแวร์นี้เกิดการแครชเองโดยไม่ตั้งใจ แม้จะเป็นภัยคุกคามที่น่ากังวล แต่ความผิดพลาดนี้ก็ทำให้การโจมตีไม่เสถียร และอาจเป็นจุดอ่อนที่ช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยสามารถตรวจจับและป้องกันได้ง่ายขึ้น
    https://securityonline.info/new-tanglecrypt-packer-hides-edr-killer-but-coding-flaws-cause-ransomware-to-crash-unexpectedly

    กลยุทธ์ใหม่ของ Russian Tomiris APT ใช้ Telegram/Discord เป็นช่องทางสอดแนม
    กลุ่มแฮกเกอร์ Tomiris APT จากรัสเซียถูกพบว่าใช้วิธี “Polyglot” ในการแฝงตัว โดยเปลี่ยนแพลตฟอร์มสื่อสารยอดนิยมอย่าง Telegram และ Discord ให้กลายเป็นช่องทางควบคุมการสอดแนมทางการทูต เทคนิคนี้ทำให้การตรวจจับยากขึ้น เพราะดูเหมือนการใช้งานปกติของผู้ใช้ทั่วไป แต่จริง ๆ แล้วเป็นการซ่อนการสื่อสารระหว่างเซิร์ฟเวอร์ควบคุมและเครื่องที่ถูกบุกรุก ถือเป็นการยกระดับการโจมตีไซเบอร์ที่ซับซ้อนมากขึ้น
    ​​​​​​​ https://securityonline.info/russian-tomiris-apt-adopts-polyglot-strategy-hijacking-telegram-discord-as-covert-c2-for-diplomatic-spies
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251201 #securityonline 🛡️ GeoServer พบช่องโหว่ร้ายแรง XXE (CVE-2025-58360) เรื่องนี้เป็นการเตือนครั้งใหญ่สำหรับผู้ดูแลระบบที่ใช้ GeoServer ซึ่งเป็นซอฟต์แวร์โอเพ่นซอร์สด้านข้อมูลภูมิสารสนเทศ ช่องโหว่นี้อยู่ในฟังก์ชัน Web Map Service (WMS) ที่เปิดให้ผู้โจมตีสามารถส่งคำสั่ง XML ที่ไม่ถูกกรองอย่างเหมาะสม ผลคือสามารถดึงไฟล์ลับจากเซิร์ฟเวอร์ ทำการ SSRF เพื่อเจาะระบบภายใน หรือแม้แต่ทำให้เซิร์ฟเวอร์ล่มได้ทันที ผู้เชี่ยวชาญแนะนำให้รีบอัปเดตไปยังเวอร์ชันล่าสุดเพื่อปิดช่องโหว่ ไม่เช่นนั้นระบบที่เกี่ยวข้องกับข้อมูลแผนที่อาจถูกเจาะได้ง่าย 🔗 https://securityonline.info/high-severity-geoserver-flaw-cve-2025-58360-allows-unauthenticated-xxe-for-file-theft-and-ssrf 🕵️ TAG-150 ผู้ให้บริการ Malware-as-a-Service รายใหม่ ใช้ ClickFix หลอกเหยื่อ กลุ่มอาชญากรรมไซเบอร์หน้าใหม่ชื่อ TAG-150 โผล่ขึ้นมาในปี 2025 และสร้างความปั่นป่วนอย่างรวดเร็ว พวกเขาใช้เทคนิค ClickFix ที่หลอกให้ผู้ใช้คิดว่ากำลังทำขั้นตอนยืนยันหรืออัปเดตซอฟต์แวร์ แต่จริง ๆ แล้วคือการบังคับให้เหยื่อรันคำสั่ง PowerShell ที่เป็นมัลแวร์เอง หลังจากนั้นจะถูกติดตั้ง CastleLoader และ CastleRAT ซึ่งให้สิทธิ์ควบคุมเครื่องแบบเต็มรูปแบบ ทั้งการดักคีย์บอร์ด จับภาพหน้าจอ และเปิดเชลล์ระยะไกล ถือเป็นการโจมตีที่เน้นหลอกเหยื่อให้ “แฮ็กตัวเอง” โดยไม่รู้ตัว 🔗 https://securityonline.info/new-maas-operator-tag-150-uses-clickfix-lure-and-custom-castleloader-to-compromise-469-us-devices 💻 แคมเปญ “Contagious Interview” ของเกาหลีเหนือ ปล่อยแพ็กเกจ npm กว่า 200 ตัว นักวิจัยพบว่ากลุ่มแฮ็กเกอร์ที่เชื่อมโยงกับเกาหลีเหนือยังคงเดินหน้าล่าผู้พัฒนาในสายบล็อกเชนและ Web3 พวกเขาใช้วิธีปลอมเป็นการสัมภาษณ์งาน โดยให้ผู้สมัครทำ “แบบทดสอบโค้ด” ซึ่งจริง ๆ แล้วเป็นแพ็กเกจ npm ที่ฝังมัลแวร์ OtterCookie รุ่นใหม่เข้าไป แพ็กเกจเหล่านี้ถูกดาวน์โหลดไปแล้วกว่าหมื่นครั้ง และสามารถขโมยข้อมูลสำคัญ เช่น seed phrase ของกระเป๋าเงินคริปโต รหัสผ่าน และไฟล์ลับต่าง ๆ ได้ทันที ถือเป็นการโจมตีที่ใช้กระบวนการสมัครงานเป็นเครื่องมือในการเจาะระบบ 🔗 https://securityonline.info/north-koreas-contagious-interview-floods-npm-with-200-new-packages-using-fake-crypto-jobs-to-deploy-ottercookie-spyware 🌐 ShadowV2 Mirai Botnet ทดสอบโจมตี IoT ระหว่าง AWS ล่มทั่วโลก ในช่วงที่ AWS เกิดการล่มครั้งใหญ่เมื่อเดือนตุลาคม กลุ่มผู้โจมตีใช้โอกาสนี้ปล่อย ShadowV2 ซึ่งเป็นเวอร์ชันใหม่ของ Mirai botnet โดยมุ่งเป้าไปที่อุปกรณ์ IoT เช่น เราเตอร์และอุปกรณ์เครือข่ายที่มีช่องโหว่ การโจมตีครั้งนี้ถูกมองว่าเป็น “การทดสอบ” มากกว่าการโจมตีเต็มรูปแบบ แต่ก็สามารถเข้าถึงอุปกรณ์ในหลายอุตสาหกรรมทั่วโลกได้แล้ว ShadowV2 ใช้เทคนิคเข้ารหัสเพื่อหลบการตรวจจับ และสามารถทำ DDoS ได้หลายรูปแบบ ถือเป็นสัญญาณเตือนว่า IoT ยังคงเป็นจุดอ่อนสำคัญในโลกไซเบอร์ 🔗 https://securityonline.info/shadowv2-mirai-botnet-launched-coordinated-iot-test-attack-during-global-aws-outage 🐺 Bloody Wolf APT ขยายการโจมตีสู่เอเชียกลาง ใช้ NetSupport RAT กลุ่ม APT ที่ชื่อ Bloody Wolf ซึ่งเคยโจมตีในรัสเซียและคาซัคสถาน ตอนนี้ขยายไปยังคีร์กีซสถานและอุซเบกิสถาน พวกเขาใช้วิธีส่งอีเมล spear-phishing ที่ปลอมเป็นเอกสารทางราชการ เมื่อเหยื่อเปิดไฟล์จะถูกนำไปดาวน์โหลด JAR ที่ฝังโค้ดอันตราย ซึ่งสุดท้ายติดตั้ง NetSupport RAT ซึ่งเป็นซอฟต์แวร์ที่ปกติใช้ในการช่วยเหลือด้านไอที แต่ถูกนำมาใช้ควบคุมเครื่องเหยื่อแบบลับ ๆ ทำให้การตรวจจับยากขึ้นมาก การใช้เครื่องมือที่ถูกต้องตามกฎหมายมาทำการโจมตีเช่นนี้ เป็นกลยุทธ์ที่ทำให้แยกไม่ออกว่าเป็นการใช้งานจริงหรือการแฮ็ก 🔗 https://securityonline.info/bloody-wolf-apt-expands-to-central-asia-deploys-netsupport-rat-via-custom-java-droppers-and-geo-fencing 🛡️ ช่องโหว่ร้ายแรงใน Apache bRPC (CVE-2025-59789) เรื่องนี้เป็นการค้นพบช่องโหว่ที่อันตรายมากใน Apache bRPC ซึ่งเป็นเฟรมเวิร์ก RPC ที่ใช้กันอย่างแพร่หลายสำหรับระบบประสิทธิภาพสูง เช่น การค้นหา การจัดเก็บ และแมชชีนเลิร์นนิง ช่องโหว่นี้เกิดจากการประมวลผล JSON ที่มีโครงสร้างซ้อนลึกเกินไป ทำให้เกิดการใช้หน่วยความจำสแต็กจนล้นและทำให้เซิร์ฟเวอร์ล่มได้ง่าย ผู้โจมตีสามารถส่งข้อมูล JSON ที่ออกแบบมาเพื่อทำให้ระบบ crash โดยเฉพาะ องค์กรที่เปิดรับทราฟฟิกจากเครือข่ายภายนอกจึงเสี่ยงสูง ทางทีมพัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 1.15.0 โดยเพิ่มการจำกัดความลึกของการ recursion ที่ค่าเริ่มต้น 100 เพื่อป้องกันการโจมตี แต่ก็อาจทำให้บางคำขอที่ถูกต้องถูกปฏิเสธไปด้วย 🔗 https://securityonline.info/cve-2025-59789-critical-flaw-in-apache-brpc-framework-exposes-high-performance-systems-to-crash-risks 💻 Apple เตรียมใช้ Intel Foundry ผลิตชิป M-Series บนเทคโนโลยี 18A ปี 2027 มีรายงานว่า Apple ได้ทำข้อตกลงลับกับ Intel เพื่อให้ผลิตชิป M-series รุ่นเริ่มต้นบนกระบวนการผลิต 18A โดยคาดว่าจะเริ่มผลิตจำนวนมากได้ในช่วงกลางปี 2027 นี่ถือเป็นการกลับมาของ Intel ในห่วงโซ่อุปทานของ Apple หลังจากที่ TSMC ครองบทบาทหลักมานาน ชิปที่ผลิตจะถูกใช้ใน MacBook Air และ iPad Pro ซึ่งมียอดขายรวมกว่า 20 ล้านเครื่องในปี 2025 การเคลื่อนไหวนี้ช่วยเสริมความแข็งแกร่งให้ Intel ในฐานะโรงงานผลิต แต่ยังไม่กระทบต่อรายได้ของ TSMC ในระยะสั้น 🔗 https://securityonline.info/apple-eyes-intel-foundry-for-m-series-chips-on-18a-node-by-2027 🖥️ Windows 11 พบปัญหาไอคอนล็อกอินด้วยรหัสผ่านหายไปหลังอัปเดต ผู้ใช้ Windows 11 หลายคนเจอปัญหาหลังติดตั้งอัปเดตเดือนสิงหาคม 2025 หรือเวอร์ชันหลังจากนั้น โดยไอคอนสำหรับเข้าสู่ระบบด้วยรหัสผ่านหายไปจากหน้าล็อกสกรีน ทำให้ดูเหมือนว่ามีเพียงการเข้าสู่ระบบด้วย PIN เท่านั้นที่ใช้ได้ แม้จริง ๆ แล้วฟังก์ชันยังอยู่ แต่ผู้ใช้ต้องคลิกตรงพื้นที่ว่างที่ควรมีไอคอน ซึ่งสร้างความสับสนและยุ่งยาก Microsoft ยืนยันว่ากำลังแก้ไขและคาดว่าจะปล่อยแพตช์แก้ในอัปเดตถัดไป 🔗 https://securityonline.info/windows-11-bug-makes-lock-screen-password-icon-vanish-after-update 📱 กลยุทธ์ AI ของ Google Pixel เน้นประโยชน์จริง ไม่ใช่แค่คำโฆษณา Google กำลังผลักดัน Pixel ให้เป็นสมาร์ทโฟนที่โดดเด่นด้าน AI โดยเน้นการใช้งานที่จับต้องได้ เช่น ฟีเจอร์ “Auto Best Take” ที่ช่วยให้ทุกคนดูดีที่สุดในภาพถ่ายกลุ่ม Adrienne Lofton รองประธานฝ่ายการตลาดของ Pixel ชี้ว่าแม้ AI จะเป็นกระแส แต่ผู้ใช้ยังแบ่งออกเป็นสองกลุ่ม ทั้งที่เชื่อและที่สงสัย ดังนั้นกลยุทธ์ของ Google คือการทำให้ AI เป็นสิ่งที่ผู้ใช้เห็นคุณค่า ไม่ใช่แค่คำโฆษณา ทีมงานยังใช้ AI ภายในอย่าง Gemini Live และ Veo 3 เพื่อเร่งกระบวนการทำตลาดให้เร็วขึ้นกว่าเดิมถึง 15 สัปดาห์ 🔗 https://securityonline.info/googles-pixel-ai-strategy-focusing-on-tangible-benefits-not-just-hype 🤖 OpenAI ถูกท้าทายอย่างหนักจาก Gemini 3 ของ Google หลังจาก ChatGPT ครองตลาดมานาน ตอนนี้ OpenAI กำลังเผชิญแรงกดดันครั้งใหญ่เมื่อ Google เปิดตัว Gemini 3 ที่ทำคะแนนเหนือ GPT-5 ในหลายการทดสอบ และมีผู้ใช้งานพุ่งขึ้นอย่างรวดเร็วจาก 400 ล้านเป็น 650 ล้านรายต่อเดือน ความได้เปรียบของ Google คือการใช้ TPU ของตัวเองแทนการพึ่งพา NVIDIA ทำให้พัฒนาได้เร็วและต้นทุนต่ำลง ขณะที่ OpenAI ต้องลงทุนมหาศาลกว่า 1.4 ล้านล้านดอลลาร์ในโครงสร้างพื้นฐานเพื่อรักษาความเป็นผู้นำ สถานการณ์นี้ทำให้ตลาด AI กลับมาดุเดือดอีกครั้ง และอนาคตของ OpenAI ถูกจับตามองอย่างใกล้ชิด 🔗 https://securityonline.info/openai-under-siege-googles-gemini-3-surge-threatens-to-end-chatgpts-early-lead 📶 ฟีเจอร์ใหม่ Android Hotspot แชร์สัญญาณพร้อมกัน 2.4 GHz + 6 GHz Android กำลังเพิ่มความสามารถให้ผู้ใช้สามารถแชร์ฮอตสปอตได้พร้อมกันทั้งย่านความถี่ 2.4 GHz และ 6 GHz ซึ่งช่วยให้เชื่อมต่ออุปกรณ์รุ่นเก่าและใหม่ได้ในเวลาเดียวกัน การอัปเกรดนี้ทำให้การใช้งานอินเทอร์เน็ตผ่านมือถือมีความยืดหยุ่นมากขึ้น โดยเฉพาะในสถานการณ์ที่มีหลายอุปกรณ์หลากหลายรุ่นต้องเชื่อมต่อพร้อมกัน ถือเป็นการยกระดับประสบการณ์การใช้งานที่ตอบโจทย์ยุค Wi-Fi 6E 🔗 https://securityonline.info/android-hotspot-upgrade-new-feature-allows-simultaneous-2-4-ghz-6-ghz-dual-band-sharing 🕵️‍♂️ ปฏิบัติการ Hanoi Thief: ใช้ไฟล์ LNK/รูปภาพโจมตีด้วย LOTUSHARVEST Stealer แฮกเกอร์ได้พัฒนาเทคนิคใหม่ที่เรียกว่า “Pseudo-Polyglot” โดยใช้ไฟล์ LNK หรือรูปภาพที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วซ่อนโค้ดอันตรายไว้เพื่อโหลดมัลแวร์ LOTUSHARVEST Stealer ผ่าน DLL Sideloading การโจมตีนี้ทำให้ผู้ใช้ที่เปิดไฟล์ดังกล่าวเสี่ยงต่อการถูกขโมยข้อมูลสำคัญ เช่น รหัสผ่านหรือข้อมูลส่วนตัว เป็นอีกหนึ่งตัวอย่างที่แสดงให้เห็นว่าผู้โจมตีใช้ความคิดสร้างสรรค์ในการหลอกลวงทางไซเบอร์ 🔗 https://securityonline.info/operation-hanoi-thief-hackers-use-pseudo-polyglot-lnk-image-to-deploy-lotusharvest-stealer-via-dll-sideloading 🔐 ช่องโหว่ร้ายแรงใน Devolutions Server (CVE-2025-13757) มีการค้นพบช่องโหว่ SQL Injection ที่ร้ายแรงใน Devolutions Server ซึ่งทำให้ผู้โจมตีที่ผ่านการยืนยันตัวตนแล้วสามารถดึงข้อมูลรหัสผ่านทั้งหมดออกมาได้ ช่องโหว่นี้ถือว่าอันตรายมากเพราะเปิดโอกาสให้เข้าถึงข้อมูลที่สำคัญที่สุดของระบบ การโจมตีลักษณะนี้สามารถทำให้ทั้งองค์กรเสี่ยงต่อการสูญเสียข้อมูลและถูกบุกรุกอย่างหนัก ผู้ดูแลระบบจึงควรเร่งอัปเดตแพตช์แก้ไขทันที 🔗 https://securityonline.info/critical-devolutions-server-flaw-cve-2025-13757-allows-authenticated-sql-injection-to-steal-all-passwords 💣 มัลแวร์ TangleCrypt Packer ซ่อน EDR Killer แต่พลาดจนแครชเอง นักวิจัยพบว่า TangleCrypt ซึ่งเป็นแพ็กเกอร์มัลแวร์รุ่นใหม่ ถูกออกแบบมาเพื่อซ่อนฟังก์ชัน EDR Killer ที่สามารถทำลายระบบตรวจจับภัยคุกคามได้ แต่เนื่องจากมีข้อผิดพลาดในการเขียนโค้ด ทำให้มัลแวร์นี้เกิดการแครชเองโดยไม่ตั้งใจ แม้จะเป็นภัยคุกคามที่น่ากังวล แต่ความผิดพลาดนี้ก็ทำให้การโจมตีไม่เสถียร และอาจเป็นจุดอ่อนที่ช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยสามารถตรวจจับและป้องกันได้ง่ายขึ้น 🔗 https://securityonline.info/new-tanglecrypt-packer-hides-edr-killer-but-coding-flaws-cause-ransomware-to-crash-unexpectedly 🌐 กลยุทธ์ใหม่ของ Russian Tomiris APT ใช้ Telegram/Discord เป็นช่องทางสอดแนม กลุ่มแฮกเกอร์ Tomiris APT จากรัสเซียถูกพบว่าใช้วิธี “Polyglot” ในการแฝงตัว โดยเปลี่ยนแพลตฟอร์มสื่อสารยอดนิยมอย่าง Telegram และ Discord ให้กลายเป็นช่องทางควบคุมการสอดแนมทางการทูต เทคนิคนี้ทำให้การตรวจจับยากขึ้น เพราะดูเหมือนการใช้งานปกติของผู้ใช้ทั่วไป แต่จริง ๆ แล้วเป็นการซ่อนการสื่อสารระหว่างเซิร์ฟเวอร์ควบคุมและเครื่องที่ถูกบุกรุก ถือเป็นการยกระดับการโจมตีไซเบอร์ที่ซับซ้อนมากขึ้น ​​​​​​​🔗 https://securityonline.info/russian-tomiris-apt-adopts-polyglot-strategy-hijacking-telegram-discord-as-covert-c2-for-diplomatic-spies
    0 Comments 0 Shares 342 Views 0 Reviews
  • “จะเกิดอะไรขึ้นถ้าหลุมดำจิ๋วพุ่งทะลุร่างกายมนุษย์ – นักฟิสิกส์คำนวณแล้ว”

    นักฟิสิกส์ Robert Scherrer จาก Vanderbilt University ได้ทำการคำนวณว่า หากหลุมดำจิ๋ว (Primordial Black Hole) พุ่งตรงผ่านร่างกายมนุษย์ ผลที่เกิดขึ้นอาจไม่ใช่การถูกกลืนกินทั้งร่างกายเหมือนในภาพยนตร์ไซไฟ แต่จะคล้ายกับแรงกระแทกจากกระสุนปืนมากกว่า โดยหลุมดำที่มีมวลประมาณ 100 พันล้านตัน จะสร้างความเสียหายใกล้เคียงกับกระสุนขนาด .22 ที่พุ่งผ่านเนื้อเยื่อ

    สิ่งที่น่าสนใจคือ หลุมดำจิ๋วเหล่านี้มีขนาดเล็กมาก เส้นผ่านศูนย์กลางเพียง 0.4 พิโกเมตร (เล็กกว่าขนาดอะตอมไฮโดรเจนหลายร้อยเท่า) ทำให้มันแทบไม่โต้ตอบกับเนื้อเยื่อโดยตรง แต่สิ่งที่อันตรายคือ คลื่นกระแทกความเร็วเหนือเสียง ที่เกิดขึ้นตามหลังการเคลื่อนที่ ซึ่งสามารถฉีกเนื้อเยื่อได้เหมือนแรงกระแทกจากกระสุน

    อีกประเด็นคือแรงดึงดูดแบบ “tidal force” หรือแรงดึงไม่สมดุลที่อาจทำให้เนื้อเยื่อเกิดการ “spaghettification” หากหลุมดำมีมวลมากพอ โดยการคำนวณพบว่าต้องมีมวลอย่างน้อย 7 ล้านล้านตัน ถึงจะทำให้สมองมนุษย์ได้รับผลกระทบอย่างรุนแรง

    ท้ายที่สุด ความน่ากลัวนี้แทบไม่เกิดขึ้นจริง เพราะความน่าจะเป็นที่หลุมดำจิ๋วจะพุ่งชนมนุษย์นั้นต่ำมาก — ประมาณ หนึ่งครั้งในทุกๆ หนึ่งควินทิลเลียนปี ซึ่งนานกว่าช่วงอายุจักรวาลปัจจุบันหลายเท่า

    สรุปประเด็นสำคัญ
    ผลการคำนวณของนักฟิสิกส์
    หลุมดำจิ๋ว 100 พันล้านตัน สร้างความเสียหายเทียบเท่ากระสุน .22
    ขนาดเล็กเพียง 0.4 พิโกเมตร เล็กกว่าอะตอมไฮโดรเจน

    แรงกระแทกและแรงดึงดูด
    คลื่นกระแทกเหนือเสียงทำให้เนื้อเยื่อฉีกขาด
    มวล 7 ล้านล้านตันขึ้นไปถึงจะทำให้สมองเสียหายจาก tidal force

    ความเป็นไปได้ในเชิงจักรวาล
    ความน่าจะเป็นที่มนุษย์จะถูกหลุมดำจิ๋วชนคือ 1 ครั้งในควินทิลเลียนปี
    "ควินทิลเลียน" คือตัวเลขที่มี 0 ต่อท้าย 18 ตัว
    โอกาสเกิดขึ้นแทบเป็นศูนย์เมื่อเทียบกับอายุจักรวาล

    คำเตือนด้านความเสี่ยง
    หากหลุมดำมีมวลระดับดาวเคราะห์หรือดาวเคราะห์น้อย ผลกระทบจะรุนแรงถึงชีวิต
    คลื่นกระแทกความเร็วสูงอาจทำลายอวัยวะสำคัญได้ทันที
    แม้โอกาสต่ำ แต่หากเกิดขึ้นจริงจะไม่สามารถป้องกันได้

    https://www.sciencealert.com/what-if-a-tiny-black-hole-shot-through-your-body-a-physicist-did-the-math
    🌌 “จะเกิดอะไรขึ้นถ้าหลุมดำจิ๋วพุ่งทะลุร่างกายมนุษย์ – นักฟิสิกส์คำนวณแล้ว” นักฟิสิกส์ Robert Scherrer จาก Vanderbilt University ได้ทำการคำนวณว่า หากหลุมดำจิ๋ว (Primordial Black Hole) พุ่งตรงผ่านร่างกายมนุษย์ ผลที่เกิดขึ้นอาจไม่ใช่การถูกกลืนกินทั้งร่างกายเหมือนในภาพยนตร์ไซไฟ แต่จะคล้ายกับแรงกระแทกจากกระสุนปืนมากกว่า โดยหลุมดำที่มีมวลประมาณ 100 พันล้านตัน จะสร้างความเสียหายใกล้เคียงกับกระสุนขนาด .22 ที่พุ่งผ่านเนื้อเยื่อ สิ่งที่น่าสนใจคือ หลุมดำจิ๋วเหล่านี้มีขนาดเล็กมาก เส้นผ่านศูนย์กลางเพียง 0.4 พิโกเมตร (เล็กกว่าขนาดอะตอมไฮโดรเจนหลายร้อยเท่า) ทำให้มันแทบไม่โต้ตอบกับเนื้อเยื่อโดยตรง แต่สิ่งที่อันตรายคือ คลื่นกระแทกความเร็วเหนือเสียง ที่เกิดขึ้นตามหลังการเคลื่อนที่ ซึ่งสามารถฉีกเนื้อเยื่อได้เหมือนแรงกระแทกจากกระสุน อีกประเด็นคือแรงดึงดูดแบบ “tidal force” หรือแรงดึงไม่สมดุลที่อาจทำให้เนื้อเยื่อเกิดการ “spaghettification” หากหลุมดำมีมวลมากพอ โดยการคำนวณพบว่าต้องมีมวลอย่างน้อย 7 ล้านล้านตัน ถึงจะทำให้สมองมนุษย์ได้รับผลกระทบอย่างรุนแรง ท้ายที่สุด ความน่ากลัวนี้แทบไม่เกิดขึ้นจริง เพราะความน่าจะเป็นที่หลุมดำจิ๋วจะพุ่งชนมนุษย์นั้นต่ำมาก — ประมาณ หนึ่งครั้งในทุกๆ หนึ่งควินทิลเลียนปี ซึ่งนานกว่าช่วงอายุจักรวาลปัจจุบันหลายเท่า 📌 สรุปประเด็นสำคัญ ✅ ผลการคำนวณของนักฟิสิกส์ ➡️ หลุมดำจิ๋ว 100 พันล้านตัน สร้างความเสียหายเทียบเท่ากระสุน .22 ➡️ ขนาดเล็กเพียง 0.4 พิโกเมตร เล็กกว่าอะตอมไฮโดรเจน ✅ แรงกระแทกและแรงดึงดูด ➡️ คลื่นกระแทกเหนือเสียงทำให้เนื้อเยื่อฉีกขาด ➡️ มวล 7 ล้านล้านตันขึ้นไปถึงจะทำให้สมองเสียหายจาก tidal force ✅ ความเป็นไปได้ในเชิงจักรวาล ➡️ ความน่าจะเป็นที่มนุษย์จะถูกหลุมดำจิ๋วชนคือ 1 ครั้งในควินทิลเลียนปี ➡️ "ควินทิลเลียน" คือตัวเลขที่มี 0 ต่อท้าย 18 ตัว ➡️ โอกาสเกิดขึ้นแทบเป็นศูนย์เมื่อเทียบกับอายุจักรวาล ‼️ คำเตือนด้านความเสี่ยง ⛔ หากหลุมดำมีมวลระดับดาวเคราะห์หรือดาวเคราะห์น้อย ผลกระทบจะรุนแรงถึงชีวิต ⛔ คลื่นกระแทกความเร็วสูงอาจทำลายอวัยวะสำคัญได้ทันที ⛔ แม้โอกาสต่ำ แต่หากเกิดขึ้นจริงจะไม่สามารถป้องกันได้ https://www.sciencealert.com/what-if-a-tiny-black-hole-shot-through-your-body-a-physicist-did-the-math
    WWW.SCIENCEALERT.COM
    What if a Tiny Black Hole Shot Through Your Body? A Physicist Did The Math
    If you've ever wondered what would actually happen if a microscopic black hole tunneled straight through your body, answers have finally arrived.
    Like
    1
    0 Comments 0 Shares 157 Views 0 Reviews
  • หัวข้อข่าว: "Dependency Cooldowns – เกราะป้องกันซัพพลายเชนโอเพนซอร์ส"

    ซัพพลายเชนซอฟต์แวร์โอเพนซอร์สกำลังเผชิญกับการโจมตีที่เพิ่มขึ้นเรื่อย ๆ เช่นการขโมย credential หรือการแทรกโค้ดอันตรายเข้าไปในแพ็กเกจยอดนิยมบน PyPI หรือ npm บทความชี้ว่าแม้บริษัทด้านความปลอดภัยจะพยายามตรวจจับและแจ้งเตือน แต่ช่องว่างระหว่างการโจมตีและการแก้ไขยังคงมีอยู่ ทำให้ผู้ใช้ที่อัปเดต dependency แบบอัตโนมัติกลายเป็นเป้าหมายทันที.

    แนวคิด Dependency Cooldowns คือการกำหนดระยะเวลารอ (เช่น 7 วัน) หลังจาก dependency ถูกเผยแพร่ ก่อนที่จะนำมาใช้จริง ระหว่างนั้นผู้ให้บริการความปลอดภัยสามารถตรวจสอบและรายงานปัญหาได้ทันเวลา ทำให้ผู้ใช้หลีกเลี่ยงการติดตั้งเวอร์ชันที่ถูกแฮก.

    ตัวอย่างการโจมตีที่ถูกยกมา เช่น Ultralytics ที่มีช่องโหว่เพียง 12 ชั่วโมง, rspack ที่ถูกโจมตีในเวลา 1 ชั่วโมง, และ chalk ที่ใช้เวลาไม่ถึง 12 ชั่วโมง แสดงให้เห็นว่าการหน่วงเวลาเพียงหนึ่งสัปดาห์สามารถป้องกันได้ถึง 80–90% ของการโจมตีเหล่านี้.

    การนำไปใช้ก็ไม่ซับซ้อน เช่น Dependabot และ Renovate มีฟังก์ชันตั้งค่า cooldown อยู่แล้ว เพียงเพิ่มบรรทัด cooldown: default-days: 7 ลงในไฟล์คอนฟิก ก็สามารถลดความเสี่ยงได้ทันที โดยไม่ต้องลงทุนเพิ่ม.

    สรุปสาระสำคัญ
    แนวคิด Dependency Cooldowns
    หน่วงเวลา 7–14 วันก่อนใช้ dependency ใหม่
    เปิดโอกาสให้ระบบตรวจจับภัยคุกคามทันเวลา

    ตัวอย่างการโจมตีซัพพลายเชน
    Ultralytics: 12 ชั่วโมง
    rspack: 1 ชั่วโมง
    chalk: < 12 ชั่วโมง
    xz-utils: 5 สัปดาห์ (กรณีใหญ่และซับซ้อน)

    การนำไปใช้จริง
    Dependabot และ Renovate รองรับการตั้งค่า cooldown
    ฟรีและง่ายต่อการใช้งาน

    คำเตือนด้านความปลอดภัย
    Cooldowns ไม่สามารถป้องกันการโจมตีทั้งหมดได้ โดยเฉพาะกรณีซับซ้อนเช่น xz-utils

    คำเตือนด้านการจัดการซัพพลายเชน
    ปัญหาซัพพลายเชนเป็นเรื่องของ “ความไว้วางใจทางสังคม” ไม่ใช่แค่เทคนิค

    https://blog.yossarian.net/2025/11/21/We-should-all-be-using-dependency-cooldowns
    🛡️ หัวข้อข่าว: "Dependency Cooldowns – เกราะป้องกันซัพพลายเชนโอเพนซอร์ส" ซัพพลายเชนซอฟต์แวร์โอเพนซอร์สกำลังเผชิญกับการโจมตีที่เพิ่มขึ้นเรื่อย ๆ เช่นการขโมย credential หรือการแทรกโค้ดอันตรายเข้าไปในแพ็กเกจยอดนิยมบน PyPI หรือ npm บทความชี้ว่าแม้บริษัทด้านความปลอดภัยจะพยายามตรวจจับและแจ้งเตือน แต่ช่องว่างระหว่างการโจมตีและการแก้ไขยังคงมีอยู่ ทำให้ผู้ใช้ที่อัปเดต dependency แบบอัตโนมัติกลายเป็นเป้าหมายทันที. แนวคิด Dependency Cooldowns คือการกำหนดระยะเวลารอ (เช่น 7 วัน) หลังจาก dependency ถูกเผยแพร่ ก่อนที่จะนำมาใช้จริง ระหว่างนั้นผู้ให้บริการความปลอดภัยสามารถตรวจสอบและรายงานปัญหาได้ทันเวลา ทำให้ผู้ใช้หลีกเลี่ยงการติดตั้งเวอร์ชันที่ถูกแฮก. ตัวอย่างการโจมตีที่ถูกยกมา เช่น Ultralytics ที่มีช่องโหว่เพียง 12 ชั่วโมง, rspack ที่ถูกโจมตีในเวลา 1 ชั่วโมง, และ chalk ที่ใช้เวลาไม่ถึง 12 ชั่วโมง แสดงให้เห็นว่าการหน่วงเวลาเพียงหนึ่งสัปดาห์สามารถป้องกันได้ถึง 80–90% ของการโจมตีเหล่านี้. การนำไปใช้ก็ไม่ซับซ้อน เช่น Dependabot และ Renovate มีฟังก์ชันตั้งค่า cooldown อยู่แล้ว เพียงเพิ่มบรรทัด cooldown: default-days: 7 ลงในไฟล์คอนฟิก ก็สามารถลดความเสี่ยงได้ทันที โดยไม่ต้องลงทุนเพิ่ม. 📌 สรุปสาระสำคัญ ✅ แนวคิด Dependency Cooldowns ➡️ หน่วงเวลา 7–14 วันก่อนใช้ dependency ใหม่ ➡️ เปิดโอกาสให้ระบบตรวจจับภัยคุกคามทันเวลา ✅ ตัวอย่างการโจมตีซัพพลายเชน ➡️ Ultralytics: 12 ชั่วโมง ➡️ rspack: 1 ชั่วโมง ➡️ chalk: < 12 ชั่วโมง ➡️ xz-utils: 5 สัปดาห์ (กรณีใหญ่และซับซ้อน) ✅ การนำไปใช้จริง ➡️ Dependabot และ Renovate รองรับการตั้งค่า cooldown ➡️ ฟรีและง่ายต่อการใช้งาน ‼️ คำเตือนด้านความปลอดภัย ⛔ Cooldowns ไม่สามารถป้องกันการโจมตีทั้งหมดได้ โดยเฉพาะกรณีซับซ้อนเช่น xz-utils ‼️ คำเตือนด้านการจัดการซัพพลายเชน ⛔ ปัญหาซัพพลายเชนเป็นเรื่องของ “ความไว้วางใจทางสังคม” ไม่ใช่แค่เทคนิค https://blog.yossarian.net/2025/11/21/We-should-all-be-using-dependency-cooldowns
    0 Comments 0 Shares 137 Views 0 Reviews
  • Logitech ถูกแฮกข้อมูล 1.8TB ผ่านช่องโหว่ Zero-Day

    Logitech ผู้ผลิตอุปกรณ์คอมพิวเตอร์รายใหญ่ เช่น เมาส์ คีย์บอร์ด และหูฟัง ได้ยื่นรายงานต่อ SEC ว่าถูกโจมตีทางไซเบอร์ โดยมีการขโมยข้อมูลกว่า 1.8 เทราไบต์ จากระบบภายในผ่านช่องโหว่ zero-day ของแพลตฟอร์มบุคคลที่สาม แม้บริษัทจะยืนยันว่า ไม่มีข้อมูลสำคัญอย่างบัตรเครดิตหรือเลขบัตรประชาชนรั่วไหล แต่ก็มีข้อมูลบางส่วนเกี่ยวกับลูกค้าและซัพพลายเออร์ที่อาจถูกเข้าถึงได้

    แฮกเกอร์ที่อยู่เบื้องหลังการโจมตีครั้งนี้ถูกเชื่อมโยงกับกลุ่ม Clop ซึ่งมีประวัติการโจมตีองค์กรใหญ่ ๆ ทั่วโลก โดยใช้วิธีเจาะระบบ Oracle E-Business Suite ที่หลายบริษัทใช้จัดการข้อมูลภายใน แม้ Logitech จะไม่ได้ระบุชื่อกลุ่มอย่างเป็นทางการ แต่หลักฐานชี้ไปในทิศทางเดียวกัน

    หลังจากตรวจพบการโจมตี Logitech ได้รีบทำการ แพตช์ช่องโหว่และปิดการเข้าถึงทันที พร้อมร่วมมือกับบริษัทด้านความปลอดภัยไซเบอร์เพื่อสอบสวนเพิ่มเติม เหตุการณ์นี้แสดงให้เห็นว่าแม้บริษัทระดับโลกที่มีมาตรการเข้มงวดก็ยังเสี่ยงต่อการโจมตีจากช่องโหว่ที่ไม่เคยถูกค้นพบมาก่อน

    สิ่งที่น่ากังวลคือ การโจมตีลักษณะนี้อาจส่งผลกระทบต่อ คู่ค้าและลูกค้าของ Logitech ที่ข้อมูลบางส่วนถูกเข้าถึงไปแล้ว และยังสะท้อนถึงความท้าทายของอุตสาหกรรมไอทีที่ต้องเผชิญกับภัยคุกคามไซเบอร์ที่ซับซ้อนและรุนแรงขึ้นเรื่อย ๆ

    สรุปประเด็นสำคัญ
    Logitech ถูกแฮกข้อมูล 1.8TB
    ผ่านช่องโหว่ zero-day ในซอฟต์แวร์บุคคลที่สาม

    ไม่มีข้อมูลส่วนบุคคลที่อ่อนไหวรั่วไหล
    แต่มีข้อมูลลูกค้าและซัพพลายเออร์บางส่วนที่อาจถูกเข้าถึง

    บริษัทรีบแพตช์ช่องโหว่และสอบสวนร่วมกับผู้เชี่ยวชาญ
    เพื่อปิดการเข้าถึงและลดผลกระทบ

    กลุ่ม Clop ถูกเชื่อมโยงกับการโจมตี
    มีประวัติการโจมตีองค์กรใหญ่ทั่วโลกผ่าน Oracle E-Business Suite

    ความเสี่ยงต่อคู่ค้าและลูกค้า Logitech
    ข้อมูลที่ถูกเข้าถึงอาจถูกนำไปใช้ในทางที่ไม่ปลอดภัย

    ภัยคุกคามจากช่องโหว่ zero-day ยังคงรุนแรง
    แม้บริษัทใหญ่ที่มีมาตรการเข้มงวดก็ยังไม่สามารถป้องกันได้ทั้งหมด

    https://www.tomshardware.com/tech-industry/hackers-steal-1-8tb-of-data-from-pc-peripheral-vendor-logitech-firm-says-zero-day-vulnerability-to-blame-no-sensitive-information-stolen
    🔐 Logitech ถูกแฮกข้อมูล 1.8TB ผ่านช่องโหว่ Zero-Day Logitech ผู้ผลิตอุปกรณ์คอมพิวเตอร์รายใหญ่ เช่น เมาส์ คีย์บอร์ด และหูฟัง ได้ยื่นรายงานต่อ SEC ว่าถูกโจมตีทางไซเบอร์ โดยมีการขโมยข้อมูลกว่า 1.8 เทราไบต์ จากระบบภายในผ่านช่องโหว่ zero-day ของแพลตฟอร์มบุคคลที่สาม แม้บริษัทจะยืนยันว่า ไม่มีข้อมูลสำคัญอย่างบัตรเครดิตหรือเลขบัตรประชาชนรั่วไหล แต่ก็มีข้อมูลบางส่วนเกี่ยวกับลูกค้าและซัพพลายเออร์ที่อาจถูกเข้าถึงได้ แฮกเกอร์ที่อยู่เบื้องหลังการโจมตีครั้งนี้ถูกเชื่อมโยงกับกลุ่ม Clop ซึ่งมีประวัติการโจมตีองค์กรใหญ่ ๆ ทั่วโลก โดยใช้วิธีเจาะระบบ Oracle E-Business Suite ที่หลายบริษัทใช้จัดการข้อมูลภายใน แม้ Logitech จะไม่ได้ระบุชื่อกลุ่มอย่างเป็นทางการ แต่หลักฐานชี้ไปในทิศทางเดียวกัน หลังจากตรวจพบการโจมตี Logitech ได้รีบทำการ แพตช์ช่องโหว่และปิดการเข้าถึงทันที พร้อมร่วมมือกับบริษัทด้านความปลอดภัยไซเบอร์เพื่อสอบสวนเพิ่มเติม เหตุการณ์นี้แสดงให้เห็นว่าแม้บริษัทระดับโลกที่มีมาตรการเข้มงวดก็ยังเสี่ยงต่อการโจมตีจากช่องโหว่ที่ไม่เคยถูกค้นพบมาก่อน สิ่งที่น่ากังวลคือ การโจมตีลักษณะนี้อาจส่งผลกระทบต่อ คู่ค้าและลูกค้าของ Logitech ที่ข้อมูลบางส่วนถูกเข้าถึงไปแล้ว และยังสะท้อนถึงความท้าทายของอุตสาหกรรมไอทีที่ต้องเผชิญกับภัยคุกคามไซเบอร์ที่ซับซ้อนและรุนแรงขึ้นเรื่อย ๆ 📌 สรุปประเด็นสำคัญ ✅ Logitech ถูกแฮกข้อมูล 1.8TB ➡️ ผ่านช่องโหว่ zero-day ในซอฟต์แวร์บุคคลที่สาม ✅ ไม่มีข้อมูลส่วนบุคคลที่อ่อนไหวรั่วไหล ➡️ แต่มีข้อมูลลูกค้าและซัพพลายเออร์บางส่วนที่อาจถูกเข้าถึง ✅ บริษัทรีบแพตช์ช่องโหว่และสอบสวนร่วมกับผู้เชี่ยวชาญ ➡️ เพื่อปิดการเข้าถึงและลดผลกระทบ ✅ กลุ่ม Clop ถูกเชื่อมโยงกับการโจมตี ➡️ มีประวัติการโจมตีองค์กรใหญ่ทั่วโลกผ่าน Oracle E-Business Suite ‼️ ความเสี่ยงต่อคู่ค้าและลูกค้า Logitech ⛔ ข้อมูลที่ถูกเข้าถึงอาจถูกนำไปใช้ในทางที่ไม่ปลอดภัย ‼️ ภัยคุกคามจากช่องโหว่ zero-day ยังคงรุนแรง ⛔ แม้บริษัทใหญ่ที่มีมาตรการเข้มงวดก็ยังไม่สามารถป้องกันได้ทั้งหมด https://www.tomshardware.com/tech-industry/hackers-steal-1-8tb-of-data-from-pc-peripheral-vendor-logitech-firm-says-zero-day-vulnerability-to-blame-no-sensitive-information-stolen
    0 Comments 0 Shares 257 Views 0 Reviews
  • “DragonForce Ransomware กลับมาอีกครั้ง พร้อมเทคนิคใหม่ปิดระบบป้องกันและเข้ารหัสแบบไฮบริด”

    นักวิจัยจาก Acronis Threat Research Unit (TRU) พบว่า DragonForce ransomware ได้พัฒนาเวอร์ชันใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อปิดการทำงานของซอฟต์แวร์ป้องกัน เช่น EDR และ Antivirus โดยใช้ไดรเวอร์ที่มีช่องโหว่ เช่น truesight.sys และ rentdrv2.sys เพื่อส่งคำสั่ง DeviceIoControl ไปฆ่า process ที่ป้องกันได้ยาก

    นอกจากนี้ยังมีการปรับปรุงระบบเข้ารหัสจากโค้ดของ Conti v3 โดยใช้การเข้ารหัสแบบไฮบริด ChaCha20 + RSA พร้อมไฟล์ config ที่เข้ารหัสไว้ในตัว binary เพื่อเพิ่มความลับและลดการตรวจจับ

    กลุ่ม DragonForce ยังเปลี่ยนโครงสร้างองค์กรเป็น “cartel” เพื่อดึงดูด affiliate โดยเสนอส่วนแบ่งรายได้สูงถึง 80% และเครื่องมือที่ปรับแต่งได้ ซึ่งทำให้กลุ่มนี้กลายเป็นหนึ่งใน ecosystem ที่เติบโตเร็วที่สุดในโลก ransomware

    การพัฒนาเทคนิค BYOVD
    ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อฆ่า process ที่ป้องกันได้ยาก
    ส่งคำสั่ง DeviceIoControl ไปยัง driver เพื่อปิดระบบ EDR และ Antivirus
    เทคนิคนี้เคยใช้โดยกลุ่ม BlackCat และ AvosLocker

    การปรับปรุงระบบเข้ารหัส
    ใช้ ChaCha20 สร้าง key ต่อไฟล์ แล้วเข้ารหัสด้วย RSA
    มี header ที่เก็บ metadata และข้อมูลการเข้ารหัส
    ไฟล์ config ถูกเข้ารหัสใน binary ไม่ต้องใช้ command-line

    การเปลี่ยนโครงสร้างองค์กร
    จาก RaaS เป็น cartel เพื่อดึง affiliate
    เสนอ encryptor ที่ปรับแต่งได้และส่วนแบ่งรายได้สูง
    มี affiliate เช่น Devman ที่ใช้ builder เดียวกัน

    การโจมตีที่ขยายตัว
    เคยร่วมมือกับ Scattered Spider โจมตี Marks & Spencer
    พยายาม takeover โครงสร้างของกลุ่มคู่แข่ง เช่น RansomHub และ BlackLock
    ใช้ MinGW ในการ compile ทำให้ binary ใหญ่ขึ้น

    https://securityonline.info/dragonforce-ransomware-evolves-with-byovd-to-kill-edr-and-fixes-encryption-flaws-in-conti-v3-codebase/
    🐉 “DragonForce Ransomware กลับมาอีกครั้ง พร้อมเทคนิคใหม่ปิดระบบป้องกันและเข้ารหัสแบบไฮบริด” นักวิจัยจาก Acronis Threat Research Unit (TRU) พบว่า DragonForce ransomware ได้พัฒนาเวอร์ชันใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อปิดการทำงานของซอฟต์แวร์ป้องกัน เช่น EDR และ Antivirus โดยใช้ไดรเวอร์ที่มีช่องโหว่ เช่น truesight.sys และ rentdrv2.sys เพื่อส่งคำสั่ง DeviceIoControl ไปฆ่า process ที่ป้องกันได้ยาก นอกจากนี้ยังมีการปรับปรุงระบบเข้ารหัสจากโค้ดของ Conti v3 โดยใช้การเข้ารหัสแบบไฮบริด ChaCha20 + RSA พร้อมไฟล์ config ที่เข้ารหัสไว้ในตัว binary เพื่อเพิ่มความลับและลดการตรวจจับ กลุ่ม DragonForce ยังเปลี่ยนโครงสร้างองค์กรเป็น “cartel” เพื่อดึงดูด affiliate โดยเสนอส่วนแบ่งรายได้สูงถึง 80% และเครื่องมือที่ปรับแต่งได้ ซึ่งทำให้กลุ่มนี้กลายเป็นหนึ่งใน ecosystem ที่เติบโตเร็วที่สุดในโลก ransomware ✅ การพัฒนาเทคนิค BYOVD ➡️ ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อฆ่า process ที่ป้องกันได้ยาก ➡️ ส่งคำสั่ง DeviceIoControl ไปยัง driver เพื่อปิดระบบ EDR และ Antivirus ➡️ เทคนิคนี้เคยใช้โดยกลุ่ม BlackCat และ AvosLocker ✅ การปรับปรุงระบบเข้ารหัส ➡️ ใช้ ChaCha20 สร้าง key ต่อไฟล์ แล้วเข้ารหัสด้วย RSA ➡️ มี header ที่เก็บ metadata และข้อมูลการเข้ารหัส ➡️ ไฟล์ config ถูกเข้ารหัสใน binary ไม่ต้องใช้ command-line ✅ การเปลี่ยนโครงสร้างองค์กร ➡️ จาก RaaS เป็น cartel เพื่อดึง affiliate ➡️ เสนอ encryptor ที่ปรับแต่งได้และส่วนแบ่งรายได้สูง ➡️ มี affiliate เช่น Devman ที่ใช้ builder เดียวกัน ✅ การโจมตีที่ขยายตัว ➡️ เคยร่วมมือกับ Scattered Spider โจมตี Marks & Spencer ➡️ พยายาม takeover โครงสร้างของกลุ่มคู่แข่ง เช่น RansomHub และ BlackLock ➡️ ใช้ MinGW ในการ compile ทำให้ binary ใหญ่ขึ้น https://securityonline.info/dragonforce-ransomware-evolves-with-byovd-to-kill-edr-and-fixes-encryption-flaws-in-conti-v3-codebase/
    SECURITYONLINE.INFO
    DragonForce Ransomware Evolves with BYOVD to Kill EDR and Fixes Encryption Flaws in Conti V3 Codebase
    Acronis exposed DragonForce's evolution: the ransomware is compiled with MinGW, uses BYOVD drivers to terminate EDR, and contains fixes to prevent decryption of its Conti V3 derived codebase.
    0 Comments 0 Shares 176 Views 0 Reviews
  • แผนสอยมังกร ตอนที่ 5 – 6
    นิทานเรื่องจริง เรื่อง”แผนสอยมังกร”

    ตอน 5

    A2/AD หรือ anti access/area-denial เป็นยุทธศาสตร์ที่ใช้ในป้องกันประเทศจาก การรุกราน หรือรุกล้ำของศัตรู หรือสิ่งไม่พึงปรารถนา โดยการกำหนดเขต หรือบริเวณหวงห้าม ที่ต้องได้รับอนุญาต และแสดงตนก่อนเข้าเขต มิฉะนั้น เจ้าของเขตหวงห้ามหรือบริเวณ สามารถระงับการผ่านเข้าเขตได้ ด้วยกำลังอาวุธ ที่มีทั้งแบบใช้เดี่ยว และใช้เป็นระบบหลายประเภทร่วมกัน

    เมื่อมีข่าวออกมาประมาณปี ค.ศ.2012 ว่า จีนคิดใช้ยุทธศาสตร์นี้ แทบไม่มีใครสนใจไม่มีใครให้ราคา โดยเฉพาะอเมริกา เพราะการจะใช้ระบบ A2/AD ให้ได้ผลจริงๆ ต้องมีระบบ(อาวุธ)ป้องกันการละเมิด การรุกราน ครบชุด ทั้งใต้ดิน บนดิน บนฟ้า และต้องมีระบบนี้จำนวนมากพอ ถึงจะป้องกันได้จริงจัง ซึ่งอเมริกาคิดว่า จีนไม่มีทางทำได้สำเร็จ ไม่ว่าด้านความสามารถในการคิดค้นระบบ ความสามารถทางทหาร และความสามารถในงบประมาณ เพราะอเมริกา ประกาศเสมอว่า งบประมาณด้านความมั่นคงของอเมริกานั้น ก้อนใหญ่กว่าจีนหลายเท่านัก ขนาดนั้นยังไม่แน่ว่า อเมริกาจะมีระบบนี้ใช้ได้ครบเครื่อง

    เมื่อตอนที่อเมริกาและนาโต้ ขนโขยงทั้งทหารจริงและทหารรับจ้าง ไปบดขยี้กัดดาฟี่ที่ลิเบีย ในปี ค.ศ. 2011 นั้น ยังไม่มีใครใช้ระบบ A2/AD อย่างน้อย แถวนั้นก็ยังไม่มีใครใช้ ทำให้การขนพลขยี้โดยเรือรบ และเรือดำน้ำ ผ่านเข้าไปในลิเบีย จากฝั่งทะเลด้านเหนือของอาฟริกา รอดพ้นจากการต้อนรับ ด้วยเครื่องบินรบหรือจรวด ซึ่งจะมีพร้อมในระบบป้องกันของ A2/AD แต่วันฤกษ์สะดวกของเพชรฆาตเช่นวันนั้น สำหรับอเมริกา อาจจะไม่เกิดขึ้นง่ายๆ อย่างนั้นอีกแล้ว อย่างน้อยก็คงไม่ง่าย ถ้าอเมริกาคิดจะยกพลไปขยี้จีน เช่นเดียวกับที่ปฏิบัติการกับกัดดาฟี่
    ประมาณ 15 ปีมาแล้ว เมื่อตอนที่ประธานาธิบดีคลินตัน ขวัญใจเด็กฝึกงาน สั่งให้เรือรบ USS Independence กับเรือรบ USS Nimitz ขนกำลังทหาร ไปที่ช่องแคบไต้หวัน จ่อตรงหน้าประตูบ้านอาเฮีย เพื่อขู่ไม่ให้จีนมายุ่งกับไต้หวัน เรื่องแบบนี้คงมีโอกาสน้อยมากที่จะเกิดขึ้นอีก เพราะนับแต่วันที่จีนถูกอเมริกามาหยามถึงหน้าประตูบ้านเช่นนั้น จีนก็คร่ำเคร่ง ปรับปรุงระบบ A2/AD ของตนให้สมบูรณ์ขึ้นทุกวัน

    ข่าวว่า ขณะนี้ระบบ A2/AD ของจีน เมื่อใช้ร่วมกับระบบดาวเทียม ความแม่นยำในการสกัด สิ่งเล็ก สิ่งใหญ่ ที่จะเล็ดลอดผ่านเข้ามาในเขตแดนของจีน ไม่ว่าจะเป็นธิเบต ซินเจียง ช่องแคบไต้หวัน และบริเวณทะเลจีน ฯลฯ จีนบอกว่า “น่าจะใช้การได้นะ”

    ใช้ได้จริงหรือเปล่า และเชื่อได้แค่ไหน ผมคงตอบไม่ได้ แต่คนที่ดูเหมือนจะตอบได้ น่าจะเป็นไอ้สุดกร่าง CFR นั่นแหละ ที่เป็นคนประทับตรารับรองให้จีน ไม่งั้นคงไม่ออก ใบประกาศ ให้ไว้ในรายงาน Grand Strategy นั้นหรอก

    เรากลับไปดู Grand Strategy ของสุดกร่างกันอีกที เพื่อจะตรวจสอบ “อาการ” จริงของไอ้นักล่าใบตองแห้ง

    อย่างน้อยเกือบ 3 ปีมาแล้ว ที่มีข่าวในปี 2012 ว่าจีนใช้ระบบ A2/AD และนับตั้งแต่นั้น ยังไม่มีข่าวออกมาว่า อเมริกาจัดการถล่มระบบนี้ของจีนได้ ในทางตรงกันข้าม กลับมีข่าวว่า รัสเซีย และ จีน ได้ทดสอบการสยบการเคลื่อนไหว เครื่องบินรบ และเรือรบของอเมริกา ในน่านน้ำ และน่านฟ้า เขตของจีนและบริเวณรัสเซียอยู่หลายครั้ง และทุกครั้ง ฝ่ายอเมริกาจะออกมาให้ข่าวว่า เป็นเรื่องการปล่อยโคมลอยเสมอ แต่คราวนี้ สุดกร่างรับรองให้จีนเอง ในรายงาน Grand Strategy เตรียมพร้อมทั้งตัวเอง และลูกหาบให้รับมือกับระบบ A2/AD ของอาเฮีย !

    ตกลง Grand Strategy นี่มีเป้าหมายอะไรกันแน่ มัน Grand ตรงไหนนะ นอกจากหลอกด่าจีนและพวก จนหมดสีหมดไข่ไปแยะ อวดใหญ่คุยโว ว่ามีเด็กอยู่เต็มในกระเป๋า เดี๋ยวจะเอาของขวัญวันเด็ก แจกให้เด็กๆเอาไปเล่นกะอาเฮีย แต่ขณะเดียวกัน ก็บ่นว่ารัฐสภาต้องเพิ่มงบด้านความมั่นคงให้ อ้าว แล้วงี้จะเอาตังค์ที่ไหนไปซื้อของขวัญแจกเด็ก สงสัยเด็กๆ มีหวังได้ของขวัญ ประเภทเขาตัดค่าเสื่อมหมดแล้ว ถึงเอามาแจก มันดูเหมือนจะบรรยายความขัดกันเอง
    อเมริกาคิดอะไร จึงปล่อยให้ CFR ออกรายงานนี้ เนื้อความแบบนี้ มาในจังหวะช่วงเดือนกว่ามานี้

    แถมในตอนสรุป สุดกร่างบอกว่า เชื่อว่าผู้อ่านรายงานนี้ คงมีปฏิกิริยาต่างๆกัน หลายคนคงบอกว่า รายงานนี้จะเป็นการยั่วยุจีน สุดกร่างบอก จีนคงมีปฏกิริยาแน่ แต่ถึงมี ก็ไม่ได้ทำให้เราเปลี่ยนแปลงรายงาน หรือเปลี่ยนใจอะไร เพราะยังไงเราก็ต้องทำรายงานแบบนี้ และแนะนำให้ดำเนินการตามที่เราเสนออยู่ดี บางคนว่า เรามองจีนในแง่ร้ายไปหรือเปล่า ไม่เลย เราแน่ใจว่า เรามองอย่างตรงไปตรงมาที่สุด จากพฤติกรรมของจีนเอง นี่เรายังไม่ได้ใส่ลงไปนะ ว่าถ้าจีนเกิดเลียนแบบ พฤติกรรมของสหภาพโซเวียต ซึ่งเราคาดว่า จีนอาจจะทำ เรายิ่งต้องมองไปถึงเรื่องการปิดล้อมจีนเสียด้วยซ้ำ (containment) อย่านึกว่า ถ้าเราคิดปิดล้อมจีน จะไม่มีชาติเอเซียไม่เอาด้วยนะ และบางคนถามว่า รายงานนี้จะทำให้เกิดผลที่มีความหมายอะไรไหม (meaningful result) สุดกร่างบอก อย่าไปคิดเล้ย เป็นไปไม่ได้หรอก ตราบใดที่จีนคิดอยากเป็นขั้วอำนาจในเอเซียแทนที่อเมริกาอย่างนี้ มันจะมีผลมีดอกอะไรกัน

    สุดกร่างชักเบื่อ ถามทำไม คำถามพวกนี้ สิ่งที่สำคัญคือ จีนจะมีปฏิกิริยาตอบรับกับ Grand Strategy ของเรา อย่างไรมากกว่า … ใช่แล้ว อย่าว่าแต่เอ็งเลย ไอ้กร่าง ผมก็อยากรู้

    สุดกร่าง ยังกร่างไม่หยุด ผมต้องยอมมัน มันขอแถมท้ายว่า เรื่องทั้งหมด ก็ขึ้นอยู่กับท่านประธานาธิบดีโอบามานั่นแหละครับ ท่านโอ ท่านดำเนินนโยบายแบบเมตตาต่อจีน มาตลอด เพราะท่านโอ รวมทั้งรัฐบาลก่อนๆ วิเคราะห์จีนผิดหมด ไปมองว่าจีนคิดแต่ค้าขาย ไม่ได้เฉลียวฉลาดมองว่า ที่แท้จีนกำลังวัดรอยเท้าท่านอย่างใกล้ชิด กะจะใส่รองเท้าเบอร์เดียว แบบเดียวกะท่านเลย แล้วทีมงานของท่านโอ ก็ดีแต่คิดนโยบายที่จะร่วมมือกับจีน แทนที่จะคิดนโยบายขวางกั้น มาถึงตอนนี้ ก็ต้องวัดขนาดของหัวใจของท่านโอแล้วละครับว่า อเมริกาคิดจะเล่นการเมืองระดับโลกกับจีนแบบไหน มีความกล้าที่จะปกป้องผลประโยชน์ของอเมริกาขนาดไหน
    แม่จ้าวโว้ย ต้องยอมรับว่า สุดกร่างมันใหญ่จริง มันคือตัวจริงเสียงจริง ของไอ้นักล่าใบตองแห้งเลย ไม่ใช่เป็นแค่ผู้ต้องสงสัย

    #####
    นิทานเรื่องจริง เรื่อง”แผนสอยมังกร”

    ตอน 6 (จบ)
    (โปรดใช้วิจารณญานในการอ่าน)

    ลองไล่เรียงดูไทม์ไลน์ รายงาน Grand Strategy เขียนเสร็จ เมื่อปลายเดือนมีนาคม กลางเดือนเมษายน ปล่อยเอกสารออกมาให้อ่าน เวลาผ่านไปไม่ถึงเดือน Wall Sreet Journal ลงข่าวเมื่อวันที่ 12 พฤษภาคม ว่า นาย Ash Carter รัฐมนตรีกลาโหมคนใหม่ของนักล่าใบตองแห้ง แต่มาดออกไปทางเสมียน เตรียมเสนอให้กองทัพของอเมริกาใช้เรือรบ และเครื่องบินรบ ไปสำแดงแสนยานุภาพ ในแถบทะเลจีนที่มีข้อพิพาท เพื่อแสดงให้โลกเห็นว่า ต้องมีเสรีภาพในการเดินเรือในแถบนั้น ข้อเสนอ ของพณท่านรัฐมนตรีมาดเสมียน เป็นไปตามข้อเสนอ 1 ใน 8 ข้อ ของ Grand Strategy

    แปลว่า อเมริกาน่าจะเห็นด้วย และเอาจริงกับแผนตาม Grand Strategy

    อเมริกาเอาจริงขนาดไหนล่ะ

    ตอนนี้ขนาดหัวใจของนายโอบามาใหญ่กว่าปากแล้วใช่ไหม ถ้าคิดแบบนั้นแปลว่าไม่รู้จักอเมริกาจริง ขนาดหัวใจของนายโอบามาใหญ่กว่าปากมาตั้งแต่ต้น อาจจะตั้งแต่วันรับตำแหน่งประธานาธิบดีสมัยแรก มันถึงเล่นบทได้เนียน

    อเมริกา “พร้อมรบ ” จีนและพวก แน่นอนครับ เพียงแต่จะรบอย่างไร และเมื่อไหร่เท่านั้น

    อเมริกาจะไม่มีวันยอมเสียตำแหน่งมหาอำนาจหมายเลขหนึ่งของโลกให้แก่จีนอย่างเด็ดขาด ความคิดของอเมริกาวันนี้ ไม่ได้ต่างอะไรกับความคิดของอังกฤษเมื่อ 100 ปีก่อน ที่อังกฤษกลัวเยอรมันโตแซงหน้า และขึ้นมาเป็นหมายเลขหนึ่งของโลกแทน แม้ตอนนั้นอังกฤษจะกระเป๋าแห้ง ซึ่งก็ไม่ต่างกับอเมริกาตอนนี้ ที่เศรษฐกิจก็กำลังถลาลง ถูกคู่แข่ง ไล่ตี ไล่ต้อนดอลล่าร์สาระพัดรูปแบบ
    Grand Strategy ไม่ได้เขียนให้นายโอบามาอ่าน Grand Strategy เขียนให้จีน พวกจีน และชาวโลกอย่างเราๆอ่าน ให้รู้ว่า อเมริกาคิดอย่างไรกับจีน และคิดจะจัดการอย่างไรกับจีน อเมริการังเกียจ อิจฉา ดูถูกจีน เหมือนกับอังกฤษมองเยอรมันและรัสเซียเมื่อ 100 ปีก่อนยังไง (และตอนนี้ก็ยังมองอย่างนั้นอยู่ ) ก็เช่นเดียวกันกับที่อเมริกามองจีนตอนนี้ และอีก 100 ปีข้างหน้า อเมริกา ก็คงไม่เปลี่ยนการมองจีน อเมริกามองจีนว่า ไม่เท่าเทียมกับอเมริกาเสียด้วยซ้ำ แล้วจะยอมให้จีนเป็นมังกรลอยละล่องอยู่บนฟ้า เหนือกว่าอินทรีย์ได้อย่างไร

    และอย่าลืมว่า Grand Strategy เขียนโดยถังขยะความคิด CFR ซึ่งเป็นผลผลิต ของกลุ่มผู้สร้างละครลวงโลก ต้มข้ามศตวรรษ

    นายโอบามา ก็ไม่ต่างกับประธานาธิบดีวิลสันของอเมริกา เมื่อปี ค.ศ.1917 ที่เล่นบทเป็นผู้รักสันติภาพ ไม่พาประเทศเข้าสู่สงคราม ขณะเดียวกัน เมื่อถึงเวลาอัน “เหมาะสม” อเมริกา ก็พร้อมที่จะประกาศสงคราม

    สงครามโลกครั้งที่ 1 อังกฤษเป็นผู้นำ เยอรมันเป็นผู้ร้าย อเมริกาเป็นพระเอก ยิวเป็นตัวกระตุ้น รัสเซีย ออตโตมานเป็นเหยื่ออันดับ 1 ยุโรปเป็นเหยื่ออันดับ 2

    สงครามโลกครั้งที่ 2 อังกฤษเป็นผู้นำ เยอรมันเป็นผู้ร้ายอันดับ 1 ญี่ปุ่น(พร้อมใจรับบท) เป็นผู้ร้ายอันดับ 2 อเมริกาเป็นพระเอกตลอดกาล ยิวเป็นตัวกระตุ้น รัสเซียเป็นเหยื่อตลอดกาลอันดับ 1 ยุโรป เป็นเหยื่ออันดับ 2

    สงครามโลกครั้งที่ 3 !?! จะหน้าตาเป็นอย่างไร ใครจะเป็นผู้นำ ใครจะเป็นผู้ร้าย ใครจะเป็นพระเอก ใครจะเป็นเหยื่อ

    อเมริกา “พร้อมรบ” กับจีน แต่อเมริกาจะรบกับจีนอย่างไร

    Major Christopher J McCarthy แห่งกองทัพอากาศ ได้เขียนบทความเรื่อง Anti-Acess/Area Denial : The Evolution of Modern Warfare ซึ่งระบุไว้ตอนหนึ่งว่า
    จีนวางยุทธศาสตร์ A2/AD ได้เข้าท่ามาก ด้วยการดักทางอเมริกา ตั้งแต่โอกินาวาถึงกวม จีนมีจรวดพิสัยใกล้ และกลาง สำหรับระงับการยกพลมาจากโอกินาวา และจากการศึกษาของฝ่ายอเมริกา ล่าสุดบอกว่า จรวดสกัดสำหรับระยะทางยาวถึงกวม ก็ไม่เป็นปัญหาสำหรับจีนเช่นกัน แต่สำหรับอเมริกา ซึ่งถนัดในการใช้ยุทธศาสตร์ Air Sea Battle เคลื่อนกำลังทางเรือและโจมตีทางเครื่องบิน ถ้าอเมริกา ไม่สามารถใช้ฐานทัพที่โอกินาวา การเคลื่อนพลจากกวม ซึ่งเป็นฐานใหญ่ที่สุดของอเมริกาในแปซิฟิก เพื่อมาต่อสู้กับจีน ก็น่าจะมีปัญหาเช่นกัน เนื่องจากกวมต้องได้รับกำลังสนับสนุนจากโอกินาวาด้วย แปลว่าระบบ A2/AD ในปัจจุบันของจีน น่าจะสามารถสะกัดการเคลื่อนพลของอเมริกามาสู่จีน ทางแปซิฟิกได้เรียบร้อยแล้ว

    ตัวช่วยที่อเมริกาเคยเลือกไว้ และแน่ใจว่าอยู่ในกระเป๋าอเมริกามาตลอดเวลา คือ ไทยแลนด์ นี่แหละ ที่อเมริกาจะใช้เป็นฐานส่งกำลังพล และกำลังบำรุง ที่อเมริกาจะเคลื่อนมาไม่ว่าจากด้านแปซิฟิก หรือจากด้านมหาสมุทรอินเดีย อเมริกาจึงต้องจับมืออินเดียไว้ให้แน่นเช่นกัน แต่วันนี้ สัมพันธ์ไทย-อเมริกาไม่เหมือนเดิม แผนอเมริกาที่จะใช้ไทย จะเหมือนเดิมหรือไม่ และถ้าใช้ไม่ได้อเมริกาจะ “จัดการ” กับไทยอย่างไร (ไทยจะอยู่ในสถานะลำบาก ยอมอเมริกา ก็เจอ A2/AD จากจีน ไม่ยอมอเมริกา ก็คงจะได้รับของขวัญบ่อยๆ)

    ถ้าเป็นเช่นนั้น อเมริกา จะ “พร้อมรบ” จีนได้อย่างไร ถ้าเคลื่อนพลมาจากแปซิฟิกไม่สำเร็จ

    อเมริกาก็คงใช้ยุทธศาสตร์ หรือน่าจะเรียกว่า อุบาย หรือนิสัยเดิมๆ คือ ไม่มีตอนไหนที่จะเอาชนะคู่ต่อสู้ ได้ดีกว่า ตอนที่คู่ต่อสู่น่วม ใกล้เละแล้ว

    ขนาดจะเคลื่อนพลไปชิดจีน อเมริกายังทำยากเลย แล้วจะทำให้จีนน่วมได้อย่างไร

    Grand Strategy บอกใบ้ไว้แล้ว อเมริกาคงพยายามทำให้เอเซียวุ่นวาย และฉิบหายในที่สุด เพื่อสร้างความปั่นป่วนต่อจีนจากด้านนอก จีนใหญ่เกินไปและเข้าไปข้างในจีนยาก แต่ไม่ได้หมายความว่า สร้างความปั่นป่วนจากข้างนอกไม่ได้ และแน่นอน ญี่ปุ่น เกาหลี ฟิลิปปินส์ เวียตนาม คงจะรับบทนักป่วนแถวทะเลจีน ส่วนเด็กๆ ที่เหลือ ก็ป่วนมันรอบเอเซีย จากของขวัญวันเด็ก ที่อเมริกาจะทุ่มให้
    และจะต้องจับตา ออสเตรเลีย มาเลเซีย และทางทางภาคใต้ของเราเป็นพิเศษ ถ้าอเมริกาใช้เส้นทางแปซิฟิกไม่ได้ เส้นทางมหาสมุทรอินเดีย ก็เป็นทางเลือก และอเมริกาคงพยายามคุมช่องแคบมะละกา เพื่อใช้คุมเส้นทางเดินเรือของจีน และใช้เป็นเส้นทางของตนเอง แม้มาเลเซียจะไม่รักกับอเมริกานัก แต่มาเลเซียก็คงถูกนายท่านสั่งให้อยู่ในแถว และภาคใต้ของเราก็คงน่าเป็นห่วงตามไปด้วย ข่าวเรือรบของอเมริกาเคลื่อนตัวแถวแปซิฟิก ตั้งแต่เหนือลงใต้ ในทะเลจีน และทางมหาสมุทรอินเดีย จะเป็นข่าวที่เราจะได้ยินเกือบทุกวันจากนี้ไป และถ้าเป็นเช่นนั้น ก็หมายความว่า อเมริกา “ยกระดับ” ความพร้อมรบกับจีนขึ้นอีก

    แต่ทั้งนี้ รายการป่วนเอเซียของอเมริกา จะออกหัว ออกก้อย ก็ขึ้นกับจีนและพวกว่า จีนจะใช้ยุทธศาสตร์ใดรับมือ ซึ่งมีทั้งยุทธศาสตร์ที่ระงับความร้อนแรง และยุทธศาสตร์ที่เร่งความร้อน จนกลายเป็นสงครามโลก เห็นได้จาก Grand Strategy ว่า อเมริกาพยายามยั่วยุจีน เพื่อให้ฝ่ายจีนเป็นผู้เริ่มออกอาการ ออกอาวุธ และอเมริกาจะได้เล่นบทพระเอก ไม่ต่างกับบทการเล่นสงครามของอเมริกา ในสมัยสงครามโลกครั้งที่ 1 และครั้งที่ 2

    การเตรียมรบของอเมริกา มิได้มีเพียงเท่านี้ นี่เป็นการโหมโรงเท่านั้น

    อเมริกาเชื่อว่า จีนไม่รบเดี่ยวแน่นอน จีนก็มีเพื่อน และเพื่อนจีนไม่ใช่ระดับลูกหาบ หรือเด็กถือกระเป๋า เพื่อนของจีนระดับรุ่นใหญ่พิษลึกอย่างรัสเซีย หรือระดับพิษร้ายอิหร่าน หรือรุ่นเล็กแต่พิษแรง ชนิดอเมริกาก็แหยงอย่างเกาหลีเหนือ และตุรกีที่เลิกเล่นไต่ลวดแล้ว น่าจะทำให้อเมริกาสะเทือนได้เมื่อมีความพร้อม ถ้าเพื่อนของจีนพร้อมจะยืนเรียงแถวไล่ไปเป็นเส้นยาว ตั้งแต่เอเซีย ตะวันออกกลาง และยุโรป ทำให้อเมริกาก็ต้องคิดหนัก จะเลือกยุทธศาสตร์ไหนมาใช้

    อเมริกาอาจจะใช้แยกส่วน แยกซอย ใช้ยุทธศาสตร์ป่วน เล่นเกมยาว เช่นเดียวกันกับเอเซีย เป็นการซื้อเวลา และดูรูปมวยไปก่อน สำหรับรัสเซีย ก็ยกให้นาโต้กับประเทศที่อเมริกาบีบไข่ได้ ไปแหย่รัสเซียให้คุณพี่ปูเหนื่อ ยเหงื่อตก ทั้งที่หิมะยังขาวโพลน ตะวันออกกลางง่ายมาก ยุให้เจ้าของปั้มตีกันเอง อิหร่าน และตรุกี จะได้ไม่มีเวลาหันไปทางจีน ส่วนเกาหลีเหนือ อเมริกามอบแล้วให้เป็นภาระของเกาหลีใต้กับญี่ปุ่น ระหว่างนี้ก็ใช้สีเทใส่ สร้างข่าวให้เป็นตัวร้ายไปเรื่อยๆ
    ถ้าอเมริกาเลือกยุทธศาสตร์ป่วน ก็เหนื่อยกันไปทั้งโลก ขึ้นอยู่กับว่า ฝ่ายไหนจะอึดกว่ากัน ฝ่ายไหนออกอาการอึดไม่อยู่ การส่งเห็ดพิษให้กินก็คงเกิดขึ้น แล้วก็ฉิบหายกันเป็นแถบๆ

    แต่แผนทำให้จีนน่วมของอเมริกา คงไม่มีแค่การป่วน บอกแล้วว่าอเมริกาใกล้จะเป็นพระเจ้าอยู่แล้ว สั่งให้แผ่นดินไหว น้ำท่วม ทำได้หมด การทำให้จีนน่วมแบบนั้นแหละ คือ fundermental collapse อย่างแท้จริง จีนจะรับมือกับการรบนอกรูปแบบเช่นนี้ได้หรือไม่
    หรือไม่แน่ว่า จีนก็สั่งให้ภูเขาเคลื่อนที่ ไฟปะทุได้เหมือนกัน

    ถึงตอนนั้น บุญกุศลเท่านั้นกระมังที่จะคุ้มโลกและเราได้

    สวัสดีครับ
    คนเล่านิทาน
    16 พ.ค. 2558
    แผนสอยมังกร ตอนที่ 5 – 6 นิทานเรื่องจริง เรื่อง”แผนสอยมังกร” ตอน 5 A2/AD หรือ anti access/area-denial เป็นยุทธศาสตร์ที่ใช้ในป้องกันประเทศจาก การรุกราน หรือรุกล้ำของศัตรู หรือสิ่งไม่พึงปรารถนา โดยการกำหนดเขต หรือบริเวณหวงห้าม ที่ต้องได้รับอนุญาต และแสดงตนก่อนเข้าเขต มิฉะนั้น เจ้าของเขตหวงห้ามหรือบริเวณ สามารถระงับการผ่านเข้าเขตได้ ด้วยกำลังอาวุธ ที่มีทั้งแบบใช้เดี่ยว และใช้เป็นระบบหลายประเภทร่วมกัน เมื่อมีข่าวออกมาประมาณปี ค.ศ.2012 ว่า จีนคิดใช้ยุทธศาสตร์นี้ แทบไม่มีใครสนใจไม่มีใครให้ราคา โดยเฉพาะอเมริกา เพราะการจะใช้ระบบ A2/AD ให้ได้ผลจริงๆ ต้องมีระบบ(อาวุธ)ป้องกันการละเมิด การรุกราน ครบชุด ทั้งใต้ดิน บนดิน บนฟ้า และต้องมีระบบนี้จำนวนมากพอ ถึงจะป้องกันได้จริงจัง ซึ่งอเมริกาคิดว่า จีนไม่มีทางทำได้สำเร็จ ไม่ว่าด้านความสามารถในการคิดค้นระบบ ความสามารถทางทหาร และความสามารถในงบประมาณ เพราะอเมริกา ประกาศเสมอว่า งบประมาณด้านความมั่นคงของอเมริกานั้น ก้อนใหญ่กว่าจีนหลายเท่านัก ขนาดนั้นยังไม่แน่ว่า อเมริกาจะมีระบบนี้ใช้ได้ครบเครื่อง เมื่อตอนที่อเมริกาและนาโต้ ขนโขยงทั้งทหารจริงและทหารรับจ้าง ไปบดขยี้กัดดาฟี่ที่ลิเบีย ในปี ค.ศ. 2011 นั้น ยังไม่มีใครใช้ระบบ A2/AD อย่างน้อย แถวนั้นก็ยังไม่มีใครใช้ ทำให้การขนพลขยี้โดยเรือรบ และเรือดำน้ำ ผ่านเข้าไปในลิเบีย จากฝั่งทะเลด้านเหนือของอาฟริกา รอดพ้นจากการต้อนรับ ด้วยเครื่องบินรบหรือจรวด ซึ่งจะมีพร้อมในระบบป้องกันของ A2/AD แต่วันฤกษ์สะดวกของเพชรฆาตเช่นวันนั้น สำหรับอเมริกา อาจจะไม่เกิดขึ้นง่ายๆ อย่างนั้นอีกแล้ว อย่างน้อยก็คงไม่ง่าย ถ้าอเมริกาคิดจะยกพลไปขยี้จีน เช่นเดียวกับที่ปฏิบัติการกับกัดดาฟี่ ประมาณ 15 ปีมาแล้ว เมื่อตอนที่ประธานาธิบดีคลินตัน ขวัญใจเด็กฝึกงาน สั่งให้เรือรบ USS Independence กับเรือรบ USS Nimitz ขนกำลังทหาร ไปที่ช่องแคบไต้หวัน จ่อตรงหน้าประตูบ้านอาเฮีย เพื่อขู่ไม่ให้จีนมายุ่งกับไต้หวัน เรื่องแบบนี้คงมีโอกาสน้อยมากที่จะเกิดขึ้นอีก เพราะนับแต่วันที่จีนถูกอเมริกามาหยามถึงหน้าประตูบ้านเช่นนั้น จีนก็คร่ำเคร่ง ปรับปรุงระบบ A2/AD ของตนให้สมบูรณ์ขึ้นทุกวัน ข่าวว่า ขณะนี้ระบบ A2/AD ของจีน เมื่อใช้ร่วมกับระบบดาวเทียม ความแม่นยำในการสกัด สิ่งเล็ก สิ่งใหญ่ ที่จะเล็ดลอดผ่านเข้ามาในเขตแดนของจีน ไม่ว่าจะเป็นธิเบต ซินเจียง ช่องแคบไต้หวัน และบริเวณทะเลจีน ฯลฯ จีนบอกว่า “น่าจะใช้การได้นะ” ใช้ได้จริงหรือเปล่า และเชื่อได้แค่ไหน ผมคงตอบไม่ได้ แต่คนที่ดูเหมือนจะตอบได้ น่าจะเป็นไอ้สุดกร่าง CFR นั่นแหละ ที่เป็นคนประทับตรารับรองให้จีน ไม่งั้นคงไม่ออก ใบประกาศ ให้ไว้ในรายงาน Grand Strategy นั้นหรอก เรากลับไปดู Grand Strategy ของสุดกร่างกันอีกที เพื่อจะตรวจสอบ “อาการ” จริงของไอ้นักล่าใบตองแห้ง อย่างน้อยเกือบ 3 ปีมาแล้ว ที่มีข่าวในปี 2012 ว่าจีนใช้ระบบ A2/AD และนับตั้งแต่นั้น ยังไม่มีข่าวออกมาว่า อเมริกาจัดการถล่มระบบนี้ของจีนได้ ในทางตรงกันข้าม กลับมีข่าวว่า รัสเซีย และ จีน ได้ทดสอบการสยบการเคลื่อนไหว เครื่องบินรบ และเรือรบของอเมริกา ในน่านน้ำ และน่านฟ้า เขตของจีนและบริเวณรัสเซียอยู่หลายครั้ง และทุกครั้ง ฝ่ายอเมริกาจะออกมาให้ข่าวว่า เป็นเรื่องการปล่อยโคมลอยเสมอ แต่คราวนี้ สุดกร่างรับรองให้จีนเอง ในรายงาน Grand Strategy เตรียมพร้อมทั้งตัวเอง และลูกหาบให้รับมือกับระบบ A2/AD ของอาเฮีย ! ตกลง Grand Strategy นี่มีเป้าหมายอะไรกันแน่ มัน Grand ตรงไหนนะ นอกจากหลอกด่าจีนและพวก จนหมดสีหมดไข่ไปแยะ อวดใหญ่คุยโว ว่ามีเด็กอยู่เต็มในกระเป๋า เดี๋ยวจะเอาของขวัญวันเด็ก แจกให้เด็กๆเอาไปเล่นกะอาเฮีย แต่ขณะเดียวกัน ก็บ่นว่ารัฐสภาต้องเพิ่มงบด้านความมั่นคงให้ อ้าว แล้วงี้จะเอาตังค์ที่ไหนไปซื้อของขวัญแจกเด็ก สงสัยเด็กๆ มีหวังได้ของขวัญ ประเภทเขาตัดค่าเสื่อมหมดแล้ว ถึงเอามาแจก มันดูเหมือนจะบรรยายความขัดกันเอง อเมริกาคิดอะไร จึงปล่อยให้ CFR ออกรายงานนี้ เนื้อความแบบนี้ มาในจังหวะช่วงเดือนกว่ามานี้ แถมในตอนสรุป สุดกร่างบอกว่า เชื่อว่าผู้อ่านรายงานนี้ คงมีปฏิกิริยาต่างๆกัน หลายคนคงบอกว่า รายงานนี้จะเป็นการยั่วยุจีน สุดกร่างบอก จีนคงมีปฏกิริยาแน่ แต่ถึงมี ก็ไม่ได้ทำให้เราเปลี่ยนแปลงรายงาน หรือเปลี่ยนใจอะไร เพราะยังไงเราก็ต้องทำรายงานแบบนี้ และแนะนำให้ดำเนินการตามที่เราเสนออยู่ดี บางคนว่า เรามองจีนในแง่ร้ายไปหรือเปล่า ไม่เลย เราแน่ใจว่า เรามองอย่างตรงไปตรงมาที่สุด จากพฤติกรรมของจีนเอง นี่เรายังไม่ได้ใส่ลงไปนะ ว่าถ้าจีนเกิดเลียนแบบ พฤติกรรมของสหภาพโซเวียต ซึ่งเราคาดว่า จีนอาจจะทำ เรายิ่งต้องมองไปถึงเรื่องการปิดล้อมจีนเสียด้วยซ้ำ (containment) อย่านึกว่า ถ้าเราคิดปิดล้อมจีน จะไม่มีชาติเอเซียไม่เอาด้วยนะ และบางคนถามว่า รายงานนี้จะทำให้เกิดผลที่มีความหมายอะไรไหม (meaningful result) สุดกร่างบอก อย่าไปคิดเล้ย เป็นไปไม่ได้หรอก ตราบใดที่จีนคิดอยากเป็นขั้วอำนาจในเอเซียแทนที่อเมริกาอย่างนี้ มันจะมีผลมีดอกอะไรกัน สุดกร่างชักเบื่อ ถามทำไม คำถามพวกนี้ สิ่งที่สำคัญคือ จีนจะมีปฏิกิริยาตอบรับกับ Grand Strategy ของเรา อย่างไรมากกว่า … ใช่แล้ว อย่าว่าแต่เอ็งเลย ไอ้กร่าง ผมก็อยากรู้ สุดกร่าง ยังกร่างไม่หยุด ผมต้องยอมมัน มันขอแถมท้ายว่า เรื่องทั้งหมด ก็ขึ้นอยู่กับท่านประธานาธิบดีโอบามานั่นแหละครับ ท่านโอ ท่านดำเนินนโยบายแบบเมตตาต่อจีน มาตลอด เพราะท่านโอ รวมทั้งรัฐบาลก่อนๆ วิเคราะห์จีนผิดหมด ไปมองว่าจีนคิดแต่ค้าขาย ไม่ได้เฉลียวฉลาดมองว่า ที่แท้จีนกำลังวัดรอยเท้าท่านอย่างใกล้ชิด กะจะใส่รองเท้าเบอร์เดียว แบบเดียวกะท่านเลย แล้วทีมงานของท่านโอ ก็ดีแต่คิดนโยบายที่จะร่วมมือกับจีน แทนที่จะคิดนโยบายขวางกั้น มาถึงตอนนี้ ก็ต้องวัดขนาดของหัวใจของท่านโอแล้วละครับว่า อเมริกาคิดจะเล่นการเมืองระดับโลกกับจีนแบบไหน มีความกล้าที่จะปกป้องผลประโยชน์ของอเมริกาขนาดไหน แม่จ้าวโว้ย ต้องยอมรับว่า สุดกร่างมันใหญ่จริง มันคือตัวจริงเสียงจริง ของไอ้นักล่าใบตองแห้งเลย ไม่ใช่เป็นแค่ผู้ต้องสงสัย ##### นิทานเรื่องจริง เรื่อง”แผนสอยมังกร” ตอน 6 (จบ) (โปรดใช้วิจารณญานในการอ่าน) ลองไล่เรียงดูไทม์ไลน์ รายงาน Grand Strategy เขียนเสร็จ เมื่อปลายเดือนมีนาคม กลางเดือนเมษายน ปล่อยเอกสารออกมาให้อ่าน เวลาผ่านไปไม่ถึงเดือน Wall Sreet Journal ลงข่าวเมื่อวันที่ 12 พฤษภาคม ว่า นาย Ash Carter รัฐมนตรีกลาโหมคนใหม่ของนักล่าใบตองแห้ง แต่มาดออกไปทางเสมียน เตรียมเสนอให้กองทัพของอเมริกาใช้เรือรบ และเครื่องบินรบ ไปสำแดงแสนยานุภาพ ในแถบทะเลจีนที่มีข้อพิพาท เพื่อแสดงให้โลกเห็นว่า ต้องมีเสรีภาพในการเดินเรือในแถบนั้น ข้อเสนอ ของพณท่านรัฐมนตรีมาดเสมียน เป็นไปตามข้อเสนอ 1 ใน 8 ข้อ ของ Grand Strategy แปลว่า อเมริกาน่าจะเห็นด้วย และเอาจริงกับแผนตาม Grand Strategy อเมริกาเอาจริงขนาดไหนล่ะ ตอนนี้ขนาดหัวใจของนายโอบามาใหญ่กว่าปากแล้วใช่ไหม ถ้าคิดแบบนั้นแปลว่าไม่รู้จักอเมริกาจริง ขนาดหัวใจของนายโอบามาใหญ่กว่าปากมาตั้งแต่ต้น อาจจะตั้งแต่วันรับตำแหน่งประธานาธิบดีสมัยแรก มันถึงเล่นบทได้เนียน อเมริกา “พร้อมรบ ” จีนและพวก แน่นอนครับ เพียงแต่จะรบอย่างไร และเมื่อไหร่เท่านั้น อเมริกาจะไม่มีวันยอมเสียตำแหน่งมหาอำนาจหมายเลขหนึ่งของโลกให้แก่จีนอย่างเด็ดขาด ความคิดของอเมริกาวันนี้ ไม่ได้ต่างอะไรกับความคิดของอังกฤษเมื่อ 100 ปีก่อน ที่อังกฤษกลัวเยอรมันโตแซงหน้า และขึ้นมาเป็นหมายเลขหนึ่งของโลกแทน แม้ตอนนั้นอังกฤษจะกระเป๋าแห้ง ซึ่งก็ไม่ต่างกับอเมริกาตอนนี้ ที่เศรษฐกิจก็กำลังถลาลง ถูกคู่แข่ง ไล่ตี ไล่ต้อนดอลล่าร์สาระพัดรูปแบบ Grand Strategy ไม่ได้เขียนให้นายโอบามาอ่าน Grand Strategy เขียนให้จีน พวกจีน และชาวโลกอย่างเราๆอ่าน ให้รู้ว่า อเมริกาคิดอย่างไรกับจีน และคิดจะจัดการอย่างไรกับจีน อเมริการังเกียจ อิจฉา ดูถูกจีน เหมือนกับอังกฤษมองเยอรมันและรัสเซียเมื่อ 100 ปีก่อนยังไง (และตอนนี้ก็ยังมองอย่างนั้นอยู่ ) ก็เช่นเดียวกันกับที่อเมริกามองจีนตอนนี้ และอีก 100 ปีข้างหน้า อเมริกา ก็คงไม่เปลี่ยนการมองจีน อเมริกามองจีนว่า ไม่เท่าเทียมกับอเมริกาเสียด้วยซ้ำ แล้วจะยอมให้จีนเป็นมังกรลอยละล่องอยู่บนฟ้า เหนือกว่าอินทรีย์ได้อย่างไร และอย่าลืมว่า Grand Strategy เขียนโดยถังขยะความคิด CFR ซึ่งเป็นผลผลิต ของกลุ่มผู้สร้างละครลวงโลก ต้มข้ามศตวรรษ นายโอบามา ก็ไม่ต่างกับประธานาธิบดีวิลสันของอเมริกา เมื่อปี ค.ศ.1917 ที่เล่นบทเป็นผู้รักสันติภาพ ไม่พาประเทศเข้าสู่สงคราม ขณะเดียวกัน เมื่อถึงเวลาอัน “เหมาะสม” อเมริกา ก็พร้อมที่จะประกาศสงคราม สงครามโลกครั้งที่ 1 อังกฤษเป็นผู้นำ เยอรมันเป็นผู้ร้าย อเมริกาเป็นพระเอก ยิวเป็นตัวกระตุ้น รัสเซีย ออตโตมานเป็นเหยื่ออันดับ 1 ยุโรปเป็นเหยื่ออันดับ 2 สงครามโลกครั้งที่ 2 อังกฤษเป็นผู้นำ เยอรมันเป็นผู้ร้ายอันดับ 1 ญี่ปุ่น(พร้อมใจรับบท) เป็นผู้ร้ายอันดับ 2 อเมริกาเป็นพระเอกตลอดกาล ยิวเป็นตัวกระตุ้น รัสเซียเป็นเหยื่อตลอดกาลอันดับ 1 ยุโรป เป็นเหยื่ออันดับ 2 สงครามโลกครั้งที่ 3 !?! จะหน้าตาเป็นอย่างไร ใครจะเป็นผู้นำ ใครจะเป็นผู้ร้าย ใครจะเป็นพระเอก ใครจะเป็นเหยื่อ อเมริกา “พร้อมรบ” กับจีน แต่อเมริกาจะรบกับจีนอย่างไร Major Christopher J McCarthy แห่งกองทัพอากาศ ได้เขียนบทความเรื่อง Anti-Acess/Area Denial : The Evolution of Modern Warfare ซึ่งระบุไว้ตอนหนึ่งว่า จีนวางยุทธศาสตร์ A2/AD ได้เข้าท่ามาก ด้วยการดักทางอเมริกา ตั้งแต่โอกินาวาถึงกวม จีนมีจรวดพิสัยใกล้ และกลาง สำหรับระงับการยกพลมาจากโอกินาวา และจากการศึกษาของฝ่ายอเมริกา ล่าสุดบอกว่า จรวดสกัดสำหรับระยะทางยาวถึงกวม ก็ไม่เป็นปัญหาสำหรับจีนเช่นกัน แต่สำหรับอเมริกา ซึ่งถนัดในการใช้ยุทธศาสตร์ Air Sea Battle เคลื่อนกำลังทางเรือและโจมตีทางเครื่องบิน ถ้าอเมริกา ไม่สามารถใช้ฐานทัพที่โอกินาวา การเคลื่อนพลจากกวม ซึ่งเป็นฐานใหญ่ที่สุดของอเมริกาในแปซิฟิก เพื่อมาต่อสู้กับจีน ก็น่าจะมีปัญหาเช่นกัน เนื่องจากกวมต้องได้รับกำลังสนับสนุนจากโอกินาวาด้วย แปลว่าระบบ A2/AD ในปัจจุบันของจีน น่าจะสามารถสะกัดการเคลื่อนพลของอเมริกามาสู่จีน ทางแปซิฟิกได้เรียบร้อยแล้ว ตัวช่วยที่อเมริกาเคยเลือกไว้ และแน่ใจว่าอยู่ในกระเป๋าอเมริกามาตลอดเวลา คือ ไทยแลนด์ นี่แหละ ที่อเมริกาจะใช้เป็นฐานส่งกำลังพล และกำลังบำรุง ที่อเมริกาจะเคลื่อนมาไม่ว่าจากด้านแปซิฟิก หรือจากด้านมหาสมุทรอินเดีย อเมริกาจึงต้องจับมืออินเดียไว้ให้แน่นเช่นกัน แต่วันนี้ สัมพันธ์ไทย-อเมริกาไม่เหมือนเดิม แผนอเมริกาที่จะใช้ไทย จะเหมือนเดิมหรือไม่ และถ้าใช้ไม่ได้อเมริกาจะ “จัดการ” กับไทยอย่างไร (ไทยจะอยู่ในสถานะลำบาก ยอมอเมริกา ก็เจอ A2/AD จากจีน ไม่ยอมอเมริกา ก็คงจะได้รับของขวัญบ่อยๆ) ถ้าเป็นเช่นนั้น อเมริกา จะ “พร้อมรบ” จีนได้อย่างไร ถ้าเคลื่อนพลมาจากแปซิฟิกไม่สำเร็จ อเมริกาก็คงใช้ยุทธศาสตร์ หรือน่าจะเรียกว่า อุบาย หรือนิสัยเดิมๆ คือ ไม่มีตอนไหนที่จะเอาชนะคู่ต่อสู้ ได้ดีกว่า ตอนที่คู่ต่อสู่น่วม ใกล้เละแล้ว ขนาดจะเคลื่อนพลไปชิดจีน อเมริกายังทำยากเลย แล้วจะทำให้จีนน่วมได้อย่างไร Grand Strategy บอกใบ้ไว้แล้ว อเมริกาคงพยายามทำให้เอเซียวุ่นวาย และฉิบหายในที่สุด เพื่อสร้างความปั่นป่วนต่อจีนจากด้านนอก จีนใหญ่เกินไปและเข้าไปข้างในจีนยาก แต่ไม่ได้หมายความว่า สร้างความปั่นป่วนจากข้างนอกไม่ได้ และแน่นอน ญี่ปุ่น เกาหลี ฟิลิปปินส์ เวียตนาม คงจะรับบทนักป่วนแถวทะเลจีน ส่วนเด็กๆ ที่เหลือ ก็ป่วนมันรอบเอเซีย จากของขวัญวันเด็ก ที่อเมริกาจะทุ่มให้ และจะต้องจับตา ออสเตรเลีย มาเลเซีย และทางทางภาคใต้ของเราเป็นพิเศษ ถ้าอเมริกาใช้เส้นทางแปซิฟิกไม่ได้ เส้นทางมหาสมุทรอินเดีย ก็เป็นทางเลือก และอเมริกาคงพยายามคุมช่องแคบมะละกา เพื่อใช้คุมเส้นทางเดินเรือของจีน และใช้เป็นเส้นทางของตนเอง แม้มาเลเซียจะไม่รักกับอเมริกานัก แต่มาเลเซียก็คงถูกนายท่านสั่งให้อยู่ในแถว และภาคใต้ของเราก็คงน่าเป็นห่วงตามไปด้วย ข่าวเรือรบของอเมริกาเคลื่อนตัวแถวแปซิฟิก ตั้งแต่เหนือลงใต้ ในทะเลจีน และทางมหาสมุทรอินเดีย จะเป็นข่าวที่เราจะได้ยินเกือบทุกวันจากนี้ไป และถ้าเป็นเช่นนั้น ก็หมายความว่า อเมริกา “ยกระดับ” ความพร้อมรบกับจีนขึ้นอีก แต่ทั้งนี้ รายการป่วนเอเซียของอเมริกา จะออกหัว ออกก้อย ก็ขึ้นกับจีนและพวกว่า จีนจะใช้ยุทธศาสตร์ใดรับมือ ซึ่งมีทั้งยุทธศาสตร์ที่ระงับความร้อนแรง และยุทธศาสตร์ที่เร่งความร้อน จนกลายเป็นสงครามโลก เห็นได้จาก Grand Strategy ว่า อเมริกาพยายามยั่วยุจีน เพื่อให้ฝ่ายจีนเป็นผู้เริ่มออกอาการ ออกอาวุธ และอเมริกาจะได้เล่นบทพระเอก ไม่ต่างกับบทการเล่นสงครามของอเมริกา ในสมัยสงครามโลกครั้งที่ 1 และครั้งที่ 2 การเตรียมรบของอเมริกา มิได้มีเพียงเท่านี้ นี่เป็นการโหมโรงเท่านั้น อเมริกาเชื่อว่า จีนไม่รบเดี่ยวแน่นอน จีนก็มีเพื่อน และเพื่อนจีนไม่ใช่ระดับลูกหาบ หรือเด็กถือกระเป๋า เพื่อนของจีนระดับรุ่นใหญ่พิษลึกอย่างรัสเซีย หรือระดับพิษร้ายอิหร่าน หรือรุ่นเล็กแต่พิษแรง ชนิดอเมริกาก็แหยงอย่างเกาหลีเหนือ และตุรกีที่เลิกเล่นไต่ลวดแล้ว น่าจะทำให้อเมริกาสะเทือนได้เมื่อมีความพร้อม ถ้าเพื่อนของจีนพร้อมจะยืนเรียงแถวไล่ไปเป็นเส้นยาว ตั้งแต่เอเซีย ตะวันออกกลาง และยุโรป ทำให้อเมริกาก็ต้องคิดหนัก จะเลือกยุทธศาสตร์ไหนมาใช้ อเมริกาอาจจะใช้แยกส่วน แยกซอย ใช้ยุทธศาสตร์ป่วน เล่นเกมยาว เช่นเดียวกันกับเอเซีย เป็นการซื้อเวลา และดูรูปมวยไปก่อน สำหรับรัสเซีย ก็ยกให้นาโต้กับประเทศที่อเมริกาบีบไข่ได้ ไปแหย่รัสเซียให้คุณพี่ปูเหนื่อ ยเหงื่อตก ทั้งที่หิมะยังขาวโพลน ตะวันออกกลางง่ายมาก ยุให้เจ้าของปั้มตีกันเอง อิหร่าน และตรุกี จะได้ไม่มีเวลาหันไปทางจีน ส่วนเกาหลีเหนือ อเมริกามอบแล้วให้เป็นภาระของเกาหลีใต้กับญี่ปุ่น ระหว่างนี้ก็ใช้สีเทใส่ สร้างข่าวให้เป็นตัวร้ายไปเรื่อยๆ ถ้าอเมริกาเลือกยุทธศาสตร์ป่วน ก็เหนื่อยกันไปทั้งโลก ขึ้นอยู่กับว่า ฝ่ายไหนจะอึดกว่ากัน ฝ่ายไหนออกอาการอึดไม่อยู่ การส่งเห็ดพิษให้กินก็คงเกิดขึ้น แล้วก็ฉิบหายกันเป็นแถบๆ แต่แผนทำให้จีนน่วมของอเมริกา คงไม่มีแค่การป่วน บอกแล้วว่าอเมริกาใกล้จะเป็นพระเจ้าอยู่แล้ว สั่งให้แผ่นดินไหว น้ำท่วม ทำได้หมด การทำให้จีนน่วมแบบนั้นแหละ คือ fundermental collapse อย่างแท้จริง จีนจะรับมือกับการรบนอกรูปแบบเช่นนี้ได้หรือไม่ หรือไม่แน่ว่า จีนก็สั่งให้ภูเขาเคลื่อนที่ ไฟปะทุได้เหมือนกัน ถึงตอนนั้น บุญกุศลเท่านั้นกระมังที่จะคุ้มโลกและเราได้ สวัสดีครับ คนเล่านิทาน 16 พ.ค. 2558
    0 Comments 0 Shares 968 Views 0 Reviews
  • พบช่องโหว่ใหม่ใน ChatGPT! แฮกเกอร์สามารถขโมยข้อมูลและควบคุมความจำของ AI ได้โดยไม่ต้องคลิก

    รายงานล่าสุดจาก Tenable Research เผยว่า ChatGPT รวมถึงเวอร์ชัน GPT-5 มีช่องโหว่ร้ายแรงถึง 7 จุด ที่เปิดโอกาสให้แฮกเกอร์สามารถขโมยข้อมูลผู้ใช้และควบคุมการทำงานของ AI ได้อย่างต่อเนื่อง โดยไม่ต้องให้ผู้ใช้คลิกหรือยืนยันใด ๆ

    ภัยคุกคามหลักคือ “Prompt Injection” โดยเฉพาะรูปแบบใหม่ที่เรียกว่า “Indirect Prompt Injection” ซึ่งคำสั่งอันตรายไม่ได้ถูกพิมพ์โดยผู้ใช้ แต่ซ่อนอยู่ในแหล่งข้อมูลภายนอก เช่น:

    ซ่อนในคอมเมนต์บล็อก: ถ้าผู้ใช้ขอให้ ChatGPT สรุปเนื้อหาบล็อกที่มีคอมเมนต์แฝงคำสั่ง แชตบอทจะอ่านและทำตามคำสั่งนั้นโดยไม่รู้ตัว

    0-Click Attack ผ่านการค้นหา: แค่ถามคำถามธรรมดา หาก AI ไปเจอเว็บไซต์ที่มีคำสั่งแฝง ก็อาจถูกควบคุมทันทีโดยไม่ต้องคลิกใด ๆ

    นอกจากนี้ยังมีเทคนิคอื่น ๆ ที่ทำให้การโจมตีมีผลต่อเนื่อง:

    Safety Bypass: ใช้ลิงก์ Bing ที่ดูปลอดภัยเพื่อหลบระบบป้องกัน url_safe

    Conversation Injection: AI ถูกหลอกให้ใส่คำสั่งอันตรายลงในหน่วยความจำของตัวเอง

    Memory Injection: คำสั่งถูกฝังลงใน “ความจำถาวร” ของผู้ใช้ ทำให้ข้อมูลรั่วไหลทุกครั้งที่ใช้งาน

    James Wickett จาก DryRun Security เตือนว่า “Prompt injection คือภัยอันดับหนึ่งของระบบที่ใช้ LLM” และแม้แต่ OpenAI ก็ยังไม่สามารถป้องกันได้ทั้งหมด


    ช่องโหว่ใน ChatGPT และ GPT-5
    พบ 7 ช่องโหว่ที่เปิดทางให้แฮกเกอร์ควบคุมระบบ
    ใช้เทคนิค phishing, data exfiltration และ persistent threats

    Prompt Injection แบบใหม่
    Indirect Prompt Injection ซ่อนคำสั่งในแหล่งข้อมูลภายนอก
    AI อ่านคำสั่งโดยไม่รู้ตัวและทำตามทันที

    เทคนิคการโจมตีที่ใช้
    ซ่อนคำสั่งในคอมเมนต์บล็อก
    ใช้เว็บไซต์ที่ถูกจัดอันดับในระบบค้นหาของ AI
    ใช้ลิงก์ Bing เพื่อหลบระบบป้องกัน
    ฝังคำสั่งในหน่วยความจำของ AI

    ผลกระทบต่อผู้ใช้
    ข้อมูลส่วนตัวอาจรั่วไหลโดยไม่รู้ตัว
    การใช้งาน AI อาจถูกควบคุมจากภายนอก
    ความจำของ AI อาจกลายเป็นช่องทางโจมตีถาวร


    https://hackread.com/chatgpt-vulnerabilities-hackers-hijack-memory/
    ⚠️ พบช่องโหว่ใหม่ใน ChatGPT! แฮกเกอร์สามารถขโมยข้อมูลและควบคุมความจำของ AI ได้โดยไม่ต้องคลิก รายงานล่าสุดจาก Tenable Research เผยว่า ChatGPT รวมถึงเวอร์ชัน GPT-5 มีช่องโหว่ร้ายแรงถึง 7 จุด ที่เปิดโอกาสให้แฮกเกอร์สามารถขโมยข้อมูลผู้ใช้และควบคุมการทำงานของ AI ได้อย่างต่อเนื่อง โดยไม่ต้องให้ผู้ใช้คลิกหรือยืนยันใด ๆ ภัยคุกคามหลักคือ “Prompt Injection” โดยเฉพาะรูปแบบใหม่ที่เรียกว่า “Indirect Prompt Injection” ซึ่งคำสั่งอันตรายไม่ได้ถูกพิมพ์โดยผู้ใช้ แต่ซ่อนอยู่ในแหล่งข้อมูลภายนอก เช่น: 💬 ซ่อนในคอมเมนต์บล็อก: ถ้าผู้ใช้ขอให้ ChatGPT สรุปเนื้อหาบล็อกที่มีคอมเมนต์แฝงคำสั่ง แชตบอทจะอ่านและทำตามคำสั่งนั้นโดยไม่รู้ตัว 🌐 0-Click Attack ผ่านการค้นหา: แค่ถามคำถามธรรมดา หาก AI ไปเจอเว็บไซต์ที่มีคำสั่งแฝง ก็อาจถูกควบคุมทันทีโดยไม่ต้องคลิกใด ๆ นอกจากนี้ยังมีเทคนิคอื่น ๆ ที่ทำให้การโจมตีมีผลต่อเนื่อง: 🔗 Safety Bypass: ใช้ลิงก์ Bing ที่ดูปลอดภัยเพื่อหลบระบบป้องกัน url_safe 🧩 Conversation Injection: AI ถูกหลอกให้ใส่คำสั่งอันตรายลงในหน่วยความจำของตัวเอง 🧠 Memory Injection: คำสั่งถูกฝังลงใน “ความจำถาวร” ของผู้ใช้ ทำให้ข้อมูลรั่วไหลทุกครั้งที่ใช้งาน James Wickett จาก DryRun Security เตือนว่า “Prompt injection คือภัยอันดับหนึ่งของระบบที่ใช้ LLM” และแม้แต่ OpenAI ก็ยังไม่สามารถป้องกันได้ทั้งหมด ✅ ช่องโหว่ใน ChatGPT และ GPT-5 ➡️ พบ 7 ช่องโหว่ที่เปิดทางให้แฮกเกอร์ควบคุมระบบ ➡️ ใช้เทคนิค phishing, data exfiltration และ persistent threats ✅ Prompt Injection แบบใหม่ ➡️ Indirect Prompt Injection ซ่อนคำสั่งในแหล่งข้อมูลภายนอก ➡️ AI อ่านคำสั่งโดยไม่รู้ตัวและทำตามทันที ✅ เทคนิคการโจมตีที่ใช้ ➡️ ซ่อนคำสั่งในคอมเมนต์บล็อก ➡️ ใช้เว็บไซต์ที่ถูกจัดอันดับในระบบค้นหาของ AI ➡️ ใช้ลิงก์ Bing เพื่อหลบระบบป้องกัน ➡️ ฝังคำสั่งในหน่วยความจำของ AI ✅ ผลกระทบต่อผู้ใช้ ➡️ ข้อมูลส่วนตัวอาจรั่วไหลโดยไม่รู้ตัว ➡️ การใช้งาน AI อาจถูกควบคุมจากภายนอก ➡️ ความจำของ AI อาจกลายเป็นช่องทางโจมตีถาวร https://hackread.com/chatgpt-vulnerabilities-hackers-hijack-memory/
    HACKREAD.COM
    New ChatGPT Vulnerabilities Let Hackers Steal Data, Hijack Memory
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 140 Views 0 Reviews
  • “OCI อุดช่องโหว่ร้ายแรงใน runc – Container Escape, DoS และ Privilege Escalation บนระบบโฮสต์”
    ลองจินตนาการว่า container ที่ควรจะถูกจำกัดอยู่ใน sandbox กลับสามารถ “หลุดออกมา” และควบคุมระบบโฮสต์ได้! นั่นคือสิ่งที่ช่องโหว่ล่าสุดใน runc เปิดโอกาสให้เกิดขึ้น ซึ่งถูกเปิดเผยและแก้ไขโดย Open Container Initiative (OCI)

    ช่องโหว่ที่ถูกแก้ไขมีทั้งหมด 3 รายการ ได้แก่:

    CVE-2025-31133: เกิดจาก race condition ในฟีเจอร์ maskedPaths ที่ใช้ mount เพื่อปิดบังไฟล์ระบบ เช่น /proc/sysrq-trigger หาก attacker ใช้ symlink แทน /dev/null จะสามารถ mount ไฟล์อันตรายและควบคุมระบบได้

    CVE-2025-52565: เกิดจากการ bind-mount /dev/pts/$n ไปยัง /dev/console ก่อนที่ระบบจะ apply maskedPaths และ readonlyPaths ทำให้ attacker เขียนข้อมูลไปยังไฟล์ระบบได้

    CVE-2025-52881: เป็นการโจมตีขั้นสูงที่ใช้ symbolic link และ shared mount namespace เพื่อ redirect การเขียนข้อมูลไปยัง kernel interface เช่น /proc/sysrq-trigger หรือ /proc/sys/kernel/core_pattern ซึ่งสามารถใช้เพื่อรันคำสั่งในระดับ root และหลบเลี่ยง AppArmor หรือ SELinux

    ช่องโหว่เหล่านี้มีผลกระทบต่อ runc ทุกเวอร์ชันก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ซึ่ง OCI ได้ปล่อยแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้เปิดใช้งาน user namespace และใช้ container แบบ rootless เพื่อเพิ่มความปลอดภัย

    OCI แก้ไขช่องโหว่ร้ายแรง 3 รายการใน runc
    CVE-2025-31133: race condition ใน maskedPaths ทำให้ container escape ได้
    CVE-2025-52565: bind-mount /dev/console ก่อน apply readonlyPaths
    CVE-2025-52881: redirect การเขียนข้อมูลไปยัง kernel interface

    ช่องโหว่มีผลต่อ runc หลายเวอร์ชัน
    เวอร์ชันที่ได้รับผลกระทบ: ก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3
    แพตช์แก้ไขแล้วในเวอร์ชันล่าสุด

    เทคนิคโจมตีสามารถใช้เพื่อ privilege escalation และ DoS
    attacker สามารถเขียนไปยัง /proc/sysrq-trigger เพื่อทำให้ระบบ crash
    หรือเปลี่ยนค่า /proc/sys/kernel/core_pattern เพื่อรันคำสั่งในระดับ root

    ข้อมูลเสริมจากภายนอก
    maskedPaths และ readonlyPaths เป็นฟีเจอร์ที่ใช้ใน container runtime เพื่อป้องกันการเข้าถึงไฟล์ระบบ
    การใช้ symlink และ mount namespace เป็นเทคนิคที่นิยมใน container breakout
    AppArmor และ SELinux แม้จะช่วยป้องกันได้บางส่วน แต่สามารถถูก bypass ได้ในบางกรณี

    https://securityonline.info/oci-fixes-container-escape-vulnerabilities-in-runc-cve-2025-31133-cve-2025-52565-cve-2025-52881/
    🐧 “OCI อุดช่องโหว่ร้ายแรงใน runc – Container Escape, DoS และ Privilege Escalation บนระบบโฮสต์” ลองจินตนาการว่า container ที่ควรจะถูกจำกัดอยู่ใน sandbox กลับสามารถ “หลุดออกมา” และควบคุมระบบโฮสต์ได้! นั่นคือสิ่งที่ช่องโหว่ล่าสุดใน runc เปิดโอกาสให้เกิดขึ้น ซึ่งถูกเปิดเผยและแก้ไขโดย Open Container Initiative (OCI) ช่องโหว่ที่ถูกแก้ไขมีทั้งหมด 3 รายการ ได้แก่: 🪲 CVE-2025-31133: เกิดจาก race condition ในฟีเจอร์ maskedPaths ที่ใช้ mount เพื่อปิดบังไฟล์ระบบ เช่น /proc/sysrq-trigger หาก attacker ใช้ symlink แทน /dev/null จะสามารถ mount ไฟล์อันตรายและควบคุมระบบได้ 🪲 CVE-2025-52565: เกิดจากการ bind-mount /dev/pts/$n ไปยัง /dev/console ก่อนที่ระบบจะ apply maskedPaths และ readonlyPaths ทำให้ attacker เขียนข้อมูลไปยังไฟล์ระบบได้ 🪲 CVE-2025-52881: เป็นการโจมตีขั้นสูงที่ใช้ symbolic link และ shared mount namespace เพื่อ redirect การเขียนข้อมูลไปยัง kernel interface เช่น /proc/sysrq-trigger หรือ /proc/sys/kernel/core_pattern ซึ่งสามารถใช้เพื่อรันคำสั่งในระดับ root และหลบเลี่ยง AppArmor หรือ SELinux ช่องโหว่เหล่านี้มีผลกระทบต่อ runc ทุกเวอร์ชันก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ซึ่ง OCI ได้ปล่อยแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้เปิดใช้งาน user namespace และใช้ container แบบ rootless เพื่อเพิ่มความปลอดภัย ✅ OCI แก้ไขช่องโหว่ร้ายแรง 3 รายการใน runc ➡️ CVE-2025-31133: race condition ใน maskedPaths ทำให้ container escape ได้ ➡️ CVE-2025-52565: bind-mount /dev/console ก่อน apply readonlyPaths ➡️ CVE-2025-52881: redirect การเขียนข้อมูลไปยัง kernel interface ✅ ช่องโหว่มีผลต่อ runc หลายเวอร์ชัน ➡️ เวอร์ชันที่ได้รับผลกระทบ: ก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ➡️ แพตช์แก้ไขแล้วในเวอร์ชันล่าสุด ✅ เทคนิคโจมตีสามารถใช้เพื่อ privilege escalation และ DoS ➡️ attacker สามารถเขียนไปยัง /proc/sysrq-trigger เพื่อทำให้ระบบ crash ➡️ หรือเปลี่ยนค่า /proc/sys/kernel/core_pattern เพื่อรันคำสั่งในระดับ root ✅ ข้อมูลเสริมจากภายนอก ➡️ maskedPaths และ readonlyPaths เป็นฟีเจอร์ที่ใช้ใน container runtime เพื่อป้องกันการเข้าถึงไฟล์ระบบ ➡️ การใช้ symlink และ mount namespace เป็นเทคนิคที่นิยมใน container breakout ➡️ AppArmor และ SELinux แม้จะช่วยป้องกันได้บางส่วน แต่สามารถถูก bypass ได้ในบางกรณี https://securityonline.info/oci-fixes-container-escape-vulnerabilities-in-runc-cve-2025-31133-cve-2025-52565-cve-2025-52881/
    SECURITYONLINE.INFO
    OCI Fixes Container Escape Vulnerabilities in runc (CVE-2025-31133, CVE-2025-52565, CVE-2025-52881)
    OCI patched three critical runc flaws allowing container escape and host DoS/RCE. Attackers exploit mount race conditions in maskedPaths and /dev/console bind-mounts. Update to v1.2.8+.
    0 Comments 0 Shares 229 Views 0 Reviews
  • มือดีแฉ! Pixel รุ่นไหนโดน Cellebrite เจาะข้อมูลได้ – GrapheneOS คือเกราะป้องกันที่แท้จริง

    มีการเปิดเผยข้อมูลจากการประชุมลับของ Cellebrite บริษัทที่ผลิตเครื่องมือให้ตำรวจใช้เจาะข้อมูลจากสมาร์ทโฟน โดยเฉพาะ Pixel ของ Google ซึ่งถูกแฮกเกอร์นามว่า “rogueFed” แอบเข้าร่วมประชุมผ่าน Microsoft Teams และนำข้อมูลมาเผยแพร่บนฟอรั่มของ GrapheneOS.

    Pixel 6 ถึง Pixel 9 เสี่ยงโดนเจาะข้อมูล Cellebrite ระบุว่าสามารถดึงข้อมูลจาก Pixel 6, 7, 8 และ 9 ได้ในทุกสถานะของเครื่อง ไม่ว่าจะเป็นก่อนปลดล็อก (BFU), หลังปลดล็อกครั้งแรก (AFU) หรือแม้แต่ตอนที่เครื่องปลดล็อกแล้ว โดยเฉพาะเมื่อใช้ระบบปฏิบัติการมาตรฐานจาก Google

    GrapheneOS คือเกราะป้องกันที่เหนือกว่า หาก Pixel เหล่านี้ใช้ GrapheneOS ซึ่งเป็นระบบปฏิบัติการที่เน้นความปลอดภัยและไม่มีบริการจาก Google จะสามารถป้องกันการเจาะข้อมูลได้เกือบทั้งหมด โดยเฉพาะเวอร์ชันหลังปี 2022 ที่ Cellebrite ไม่สามารถเข้าถึงได้แม้เครื่องจะปลดล็อกแล้วก็ตาม

    eSIM ยังไม่ถูกเจาะ แม้จะเจาะข้อมูลได้บางส่วน แต่ Cellebrite ยังไม่สามารถคัดลอก eSIM จาก Pixel ได้ ซึ่งเป็นจุดแข็งที่เพิ่มความปลอดภัยให้กับผู้ใช้

    Pixel 10 ยังไม่อยู่ในรายการ รุ่นล่าสุดอย่าง Pixel 10 ยังไม่ถูกระบุในตารางของ Cellebrite อาจเพราะยังไม่มีการทดสอบหรือยังไม่รองรับการเจาะข้อมูล

    Pixel 6–9 บนระบบปกติเสี่ยงถูกเจาะข้อมูล
    สามารถถูกดึงข้อมูลได้ในทุกสถานะของเครื่อง

    GrapheneOS ป้องกันการเจาะข้อมูลได้ดีกว่า
    เวอร์ชันหลังปี 2022 ป้องกันได้แม้เครื่องปลดล็อกแล้ว

    ข้อมูลจากการประชุมลับของ Cellebrite ถูกแฉ
    rogueFed แอบเข้าร่วมและเผยแพร่ข้อมูลบนฟอรั่ม

    Pixel 10 ยังไม่ถูกระบุในรายการ
    อาจยังไม่มีการทดสอบหรือยังไม่รองรับการเจาะ

    eSIM ยังไม่สามารถถูกคัดลอกได้
    เพิ่มความปลอดภัยให้กับผู้ใช้ Pixel

    Pixel ที่ใช้ระบบปฏิบัติการมาตรฐานมีความเสี่ยงสูง
    ข้อมูลสามารถถูกดึงได้แม้ยังไม่ปลดล็อกเครื่อง

    ระบบปลดล็อกแบบ BFU และ AFU ไม่ปลอดภัยพอ
    แม้จะดูปลอดภัย แต่ยังสามารถถูกเจาะได้ในบางกรณี

    การใช้ระบบที่ไม่เน้นความปลอดภัยอาจเปิดช่องให้ถูกละเมิด
    ผู้ใช้ควรพิจารณาเปลี่ยนมาใช้ระบบที่เน้นความปลอดภัยมากขึ้น

    หากคุณใช้ Pixel และห่วงใยเรื่องความปลอดภัยของข้อมูลส่วนตัว การเปลี่ยนมาใช้ GrapheneOS อาจเป็นทางเลือกที่คุ้มค่าในยุคที่การเจาะข้อมูลกลายเป็นเรื่องง่ายขึ้นทุกวัน

    https://arstechnica.com/gadgets/2025/10/leaker-reveals-which-pixels-are-vulnerable-to-cellebrite-phone-hacking/
    🔓 มือดีแฉ! Pixel รุ่นไหนโดน Cellebrite เจาะข้อมูลได้ – GrapheneOS คือเกราะป้องกันที่แท้จริง มีการเปิดเผยข้อมูลจากการประชุมลับของ Cellebrite บริษัทที่ผลิตเครื่องมือให้ตำรวจใช้เจาะข้อมูลจากสมาร์ทโฟน โดยเฉพาะ Pixel ของ Google ซึ่งถูกแฮกเกอร์นามว่า “rogueFed” แอบเข้าร่วมประชุมผ่าน Microsoft Teams และนำข้อมูลมาเผยแพร่บนฟอรั่มของ GrapheneOS. 📱 Pixel 6 ถึง Pixel 9 เสี่ยงโดนเจาะข้อมูล Cellebrite ระบุว่าสามารถดึงข้อมูลจาก Pixel 6, 7, 8 และ 9 ได้ในทุกสถานะของเครื่อง ไม่ว่าจะเป็นก่อนปลดล็อก (BFU), หลังปลดล็อกครั้งแรก (AFU) หรือแม้แต่ตอนที่เครื่องปลดล็อกแล้ว โดยเฉพาะเมื่อใช้ระบบปฏิบัติการมาตรฐานจาก Google 🛡️ GrapheneOS คือเกราะป้องกันที่เหนือกว่า หาก Pixel เหล่านี้ใช้ GrapheneOS ซึ่งเป็นระบบปฏิบัติการที่เน้นความปลอดภัยและไม่มีบริการจาก Google จะสามารถป้องกันการเจาะข้อมูลได้เกือบทั้งหมด โดยเฉพาะเวอร์ชันหลังปี 2022 ที่ Cellebrite ไม่สามารถเข้าถึงได้แม้เครื่องจะปลดล็อกแล้วก็ตาม 📶 eSIM ยังไม่ถูกเจาะ แม้จะเจาะข้อมูลได้บางส่วน แต่ Cellebrite ยังไม่สามารถคัดลอก eSIM จาก Pixel ได้ ซึ่งเป็นจุดแข็งที่เพิ่มความปลอดภัยให้กับผู้ใช้ 📦 Pixel 10 ยังไม่อยู่ในรายการ รุ่นล่าสุดอย่าง Pixel 10 ยังไม่ถูกระบุในตารางของ Cellebrite อาจเพราะยังไม่มีการทดสอบหรือยังไม่รองรับการเจาะข้อมูล ✅ Pixel 6–9 บนระบบปกติเสี่ยงถูกเจาะข้อมูล ➡️ สามารถถูกดึงข้อมูลได้ในทุกสถานะของเครื่อง ✅ GrapheneOS ป้องกันการเจาะข้อมูลได้ดีกว่า ➡️ เวอร์ชันหลังปี 2022 ป้องกันได้แม้เครื่องปลดล็อกแล้ว ✅ ข้อมูลจากการประชุมลับของ Cellebrite ถูกแฉ ➡️ rogueFed แอบเข้าร่วมและเผยแพร่ข้อมูลบนฟอรั่ม ✅ Pixel 10 ยังไม่ถูกระบุในรายการ ➡️ อาจยังไม่มีการทดสอบหรือยังไม่รองรับการเจาะ ✅ eSIM ยังไม่สามารถถูกคัดลอกได้ ➡️ เพิ่มความปลอดภัยให้กับผู้ใช้ Pixel ‼️ Pixel ที่ใช้ระบบปฏิบัติการมาตรฐานมีความเสี่ยงสูง ⛔ ข้อมูลสามารถถูกดึงได้แม้ยังไม่ปลดล็อกเครื่อง ‼️ ระบบปลดล็อกแบบ BFU และ AFU ไม่ปลอดภัยพอ ⛔ แม้จะดูปลอดภัย แต่ยังสามารถถูกเจาะได้ในบางกรณี ‼️ การใช้ระบบที่ไม่เน้นความปลอดภัยอาจเปิดช่องให้ถูกละเมิด ⛔ ผู้ใช้ควรพิจารณาเปลี่ยนมาใช้ระบบที่เน้นความปลอดภัยมากขึ้น หากคุณใช้ Pixel และห่วงใยเรื่องความปลอดภัยของข้อมูลส่วนตัว การเปลี่ยนมาใช้ GrapheneOS อาจเป็นทางเลือกที่คุ้มค่าในยุคที่การเจาะข้อมูลกลายเป็นเรื่องง่ายขึ้นทุกวัน https://arstechnica.com/gadgets/2025/10/leaker-reveals-which-pixels-are-vulnerable-to-cellebrite-phone-hacking/
    ARSTECHNICA.COM
    Leaker reveals which Pixels are vulnerable to Cellebrite phone hacking
    Cellebrite can apparently extract data from most Pixel phones, unless they’re running GrapheneOS.
    0 Comments 0 Shares 201 Views 0 Reviews
  • Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล

    นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ

    สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว

    1️⃣ ลักษณะของการโจมตี
    จุดเริ่มต้นของการโจมตี
    ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ
    พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์
    คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน

    จุดอ่อนที่ถูกใช้
    มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร
    การตั้งค่า permission ของ MCP ที่ไม่รัดกุม
    AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ

    2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง
    ประเภทของข้อมูลที่อาจรั่วไหล
    หมายเลขประกันสังคม (SSN)
    ข้อมูลบัตรเครดิตและบัญชีธนาคาร
    เวชระเบียนและข้อมูลสุขภาพ
    ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า

    คำเตือน
    การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว
    ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน

    3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้
    ลักษณะของการโจมตีแบบ “zero-click”
    ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร
    ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล
    การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ

    คำเตือน
    ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้
    การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง

    4️⃣ ข้อเสนอแนะจากนักวิจัย
    แนวทางป้องกัน
    ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล
    ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง
    ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล

    คำเตือน
    องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย
    การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ”

    https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    🕵️‍♂️ Shadow Escape: ช่องโหว่ใหม่ใน AI Assistant เสี่ยงทำข้อมูลผู้ใช้รั่วไหลมหาศาล นักวิจัยจาก Operant AI ได้เปิดเผยการโจมตีแบบใหม่ที่เรียกว่า “Shadow Escape” ซึ่งเป็นการโจมตีแบบ “zero-click” ที่สามารถขโมยข้อมูลส่วนตัวของผู้ใช้ผ่าน AI Assistant โดยไม่ต้องให้ผู้ใช้คลิกหรือตอบสนองใดๆ เลย จุดอ่อนนี้เกิดจากการใช้มาตรฐาน Model Context Protocol (MCP) ที่ช่วยให้ AI อย่าง ChatGPT, Gemini และ Claude เชื่อมต่อกับระบบภายในขององค์กร เช่น ฐานข้อมูลหรือ API ต่างๆ สิ่งที่น่ากังวลคือ Shadow Escape สามารถซ่อนคำสั่งอันตรายไว้ในไฟล์ธรรมดา เช่น คู่มือพนักงานหรือ PDF ที่ดูไม่มีพิษภัย เมื่อพนักงานอัปโหลดไฟล์เหล่านี้ให้ AI ช่วยสรุปหรือวิเคราะห์ คำสั่งที่ซ่อนอยู่จะสั่งให้ AI ดึงข้อมูลส่วนตัวของลูกค้า เช่น หมายเลขประกันสังคม (SSN), ข้อมูลการเงิน, หรือเวชระเบียน แล้วส่งออกไปยังเซิร์ฟเวอร์ของผู้ไม่หวังดี โดยที่ระบบความปลอดภัยทั่วไปไม่สามารถตรวจจับได้ เพราะการเข้าถึงข้อมูลเกิดขึ้นภายในระบบที่ได้รับอนุญาตอยู่แล้ว 1️⃣ ลักษณะของการโจมตี ✅ จุดเริ่มต้นของการโจมตี ➡️ ใช้ไฟล์ธรรมดา เช่น PDF หรือเอกสาร Word ที่ฝังคำสั่งลับ ➡️ พนักงานอัปโหลดไฟล์ให้ AI ช่วยสรุปหรือวิเคราะห์ ➡️ คำสั่งลับจะสั่งให้ AI ดึงข้อมูลจากระบบภายใน ✅ จุดอ่อนที่ถูกใช้ ➡️ มาตรฐาน Model Context Protocol (MCP) ที่เชื่อม AI กับระบบองค์กร ➡️ การตั้งค่า permission ของ MCP ที่ไม่รัดกุม ➡️ AI มีสิทธิ์เข้าถึงข้อมูลโดยตรง จึงไม่ถูกระบบรักษาความปลอดภัยภายนอกตรวจจับ 2️⃣ ข้อมูลที่ตกอยู่ในความเสี่ยง ✅ ประเภทของข้อมูลที่อาจรั่วไหล ➡️ หมายเลขประกันสังคม (SSN) ➡️ ข้อมูลบัตรเครดิตและบัญชีธนาคาร ➡️ เวชระเบียนและข้อมูลสุขภาพ ➡️ ชื่อ ที่อยู่ และข้อมูลส่วนตัวของลูกค้า ‼️ คำเตือน ⛔ การรั่วไหลอาจเกิดขึ้นโดยที่พนักงานไม่รู้ตัว ⛔ ข้อมูลอาจถูกส่งออกไปยังเซิร์ฟเวอร์ของผู้โจมตีโดยไม่มีการแจ้งเตือน 3️⃣ ทำไมระบบความปลอดภัยทั่วไปจึงไม่สามารถป้องกันได้ ✅ ลักษณะของการโจมตีแบบ “zero-click” ➡️ ไม่ต้องการให้ผู้ใช้คลิกลิงก์หรือทำอะไร ➡️ ใช้ AI ที่มีสิทธิ์เข้าถึงข้อมูลเป็นเครื่องมือในการขโมยข้อมูล ➡️ การส่งข้อมูลออกถูกพรางให้ดูเหมือนเป็นการทำงานปกติของระบบ ‼️ คำเตือน ⛔ ระบบ firewall และระบบตรวจจับภัยคุกคามทั่วไปไม่สามารถแยกแยะพฤติกรรมนี้ได้ ⛔ การใช้ AI โดยไม่มีการควบคุมสิทธิ์อย่างเข้มงวด อาจกลายเป็นช่องโหว่ร้ายแรง 4️⃣ ข้อเสนอแนะจากนักวิจัย ✅ แนวทางป้องกัน ➡️ ตรวจสอบและจำกัดสิทธิ์ของ AI Assistant ในการเข้าถึงข้อมูล ➡️ ปรับแต่ง permission ของ MCP ให้เหมาะสมกับระดับความเสี่ยง ➡️ ตรวจสอบไฟล์ที่อัปโหลดเข้าระบบอย่างละเอียดก่อนให้ AI ประมวลผล ‼️ คำเตือน ⛔ องค์กรที่ใช้ AI Assistant โดยไม่ตรวจสอบการตั้งค่า MCP อาจตกเป็นเหยื่อได้ง่าย ⛔ การละเลยการ audit ระบบ AI อาจนำไปสู่การรั่วไหลของข้อมูลระดับ “หลายล้านล้านรายการ” https://hackread.com/shadow-escape-0-click-attack-ai-assistants-risk/
    HACKREAD.COM
    Shadow Escape 0-Click Attack in AI Assistants Puts Trillions of Records at Risk
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 271 Views 0 Reviews
  • “ช่องโหว่ร้ายแรงใน Keras 3 (CVE-2025-49655) เปิดทางให้รันโค้ดอันตรายเพียงแค่โหลดโมเดล” — เมื่อการใช้ deep learning กลายเป็นช่องทางโจมตี และ ‘safe mode’ ก็ไม่ปลอดภัยอีกต่อไป

    นักวิจัยจาก HiddenLayer เปิดเผยช่องโหว่ระดับวิกฤตใน Keras 3 ซึ่งเป็นไลบรารี deep learning ยอดนิยม โดยช่องโหว่นี้มีรหัส CVE-2025-49655 และได้คะแนนความรุนแรง CVSS 9.8 เต็ม 10 — หมายถึงสามารถถูกใช้โจมตีได้ง่ายและมีผลกระทบรุนแรง

    ช่องโหว่นี้เกิดขึ้นในคลาส TorchModuleWrapper ซึ่งใช้ torch.load() ภายในเมธอด from_config() โดยตั้งค่า weights_only=False ทำให้ PyTorch fallback ไปใช้ pickle ซึ่งเป็นกลไก deserialization ที่ไม่ปลอดภัย เพราะสามารถรันโค้ด Python ระหว่างการโหลดอ็อบเจกต์ได้

    นักวิจัยสาธิตการโจมตีโดยสร้าง payload ที่ใช้ __reduce__ เพื่อเรียก os.system() ระหว่างการโหลดโมเดล — แม้จะเปิดใช้งาน “safe mode” ของ Keras ก็ยังไม่สามารถป้องกันได้ เพราะการโหลด config.json ที่ฝัง payload จะรันโค้ดทันที

    ช่องโหว่นี้ส่งผลกระทบต่อ Keras เวอร์ชัน 3.11.0 ถึง 3.11.2 เฉพาะเมื่อใช้ backend เป็น PyTorch (KERAS_BACKEND="torch") ส่วน backend อื่น ๆ เช่น TensorFlow, JAX และ OpenVINO ไม่ได้รับผลกระทบ

    HiddenLayer เตือนว่าช่องโหว่นี้สามารถถูกใช้โจมตี supply chain ของ ML ได้ เช่น การฝัง payload ในโมเดล .keras ที่ดูเหมือนปกติ แล้วเผยแพร่ผ่าน Hugging Face หรือ GitHub — ผู้ใช้ที่โหลดโมเดลจะรันโค้ดอันตรายทันทีโดยไม่รู้ตัว

    ช่องโหว่ CVE-2025-49655 ใน Keras 3 ได้คะแนน CVSS 9.8
    ระดับวิกฤต สามารถรันโค้ดอันตรายได้ทันที

    เกิดจากการใช้ torch.load() พร้อม weights_only=False
    ทำให้ PyTorch ใช้ pickle ซึ่งไม่ปลอดภัย

    ใช้ __reduce__ เพื่อฝังคำสั่ง os.system() ในโมเดล
    รันโค้ดทันทีเมื่อโหลดโมเดล

    “safe mode” ของ Keras ไม่สามารถป้องกันการโจมตีนี้ได้
    เพราะ payload อยู่ใน config.json ที่ถูกโหลดก่อน

    ส่งผลกระทบต่อ Keras 3.11.0–3.11.2 เมื่อใช้ backend เป็น PyTorch
    TensorFlow, JAX, OpenVINO ไม่ได้รับผลกระทบ

    สามารถใช้โจมตี supply chain ของ ML ได้
    เช่น โมเดลที่แชร์ผ่าน Hugging Face หรือ GitHub

    https://securityonline.info/critical-keras-3-rce-flaw-cve-2025-49655-cvss-9-8-allows-code-execution-on-model-load/
    🧠 “ช่องโหว่ร้ายแรงใน Keras 3 (CVE-2025-49655) เปิดทางให้รันโค้ดอันตรายเพียงแค่โหลดโมเดล” — เมื่อการใช้ deep learning กลายเป็นช่องทางโจมตี และ ‘safe mode’ ก็ไม่ปลอดภัยอีกต่อไป นักวิจัยจาก HiddenLayer เปิดเผยช่องโหว่ระดับวิกฤตใน Keras 3 ซึ่งเป็นไลบรารี deep learning ยอดนิยม โดยช่องโหว่นี้มีรหัส CVE-2025-49655 และได้คะแนนความรุนแรง CVSS 9.8 เต็ม 10 — หมายถึงสามารถถูกใช้โจมตีได้ง่ายและมีผลกระทบรุนแรง ช่องโหว่นี้เกิดขึ้นในคลาส TorchModuleWrapper ซึ่งใช้ torch.load() ภายในเมธอด from_config() โดยตั้งค่า weights_only=False ทำให้ PyTorch fallback ไปใช้ pickle ซึ่งเป็นกลไก deserialization ที่ไม่ปลอดภัย เพราะสามารถรันโค้ด Python ระหว่างการโหลดอ็อบเจกต์ได้ นักวิจัยสาธิตการโจมตีโดยสร้าง payload ที่ใช้ __reduce__ เพื่อเรียก os.system() ระหว่างการโหลดโมเดล — แม้จะเปิดใช้งาน “safe mode” ของ Keras ก็ยังไม่สามารถป้องกันได้ เพราะการโหลด config.json ที่ฝัง payload จะรันโค้ดทันที ช่องโหว่นี้ส่งผลกระทบต่อ Keras เวอร์ชัน 3.11.0 ถึง 3.11.2 เฉพาะเมื่อใช้ backend เป็น PyTorch (KERAS_BACKEND="torch") ส่วน backend อื่น ๆ เช่น TensorFlow, JAX และ OpenVINO ไม่ได้รับผลกระทบ HiddenLayer เตือนว่าช่องโหว่นี้สามารถถูกใช้โจมตี supply chain ของ ML ได้ เช่น การฝัง payload ในโมเดล .keras ที่ดูเหมือนปกติ แล้วเผยแพร่ผ่าน Hugging Face หรือ GitHub — ผู้ใช้ที่โหลดโมเดลจะรันโค้ดอันตรายทันทีโดยไม่รู้ตัว ✅ ช่องโหว่ CVE-2025-49655 ใน Keras 3 ได้คะแนน CVSS 9.8 ➡️ ระดับวิกฤต สามารถรันโค้ดอันตรายได้ทันที ✅ เกิดจากการใช้ torch.load() พร้อม weights_only=False ➡️ ทำให้ PyTorch ใช้ pickle ซึ่งไม่ปลอดภัย ✅ ใช้ __reduce__ เพื่อฝังคำสั่ง os.system() ในโมเดล ➡️ รันโค้ดทันทีเมื่อโหลดโมเดล ✅ “safe mode” ของ Keras ไม่สามารถป้องกันการโจมตีนี้ได้ ➡️ เพราะ payload อยู่ใน config.json ที่ถูกโหลดก่อน ✅ ส่งผลกระทบต่อ Keras 3.11.0–3.11.2 เมื่อใช้ backend เป็น PyTorch ➡️ TensorFlow, JAX, OpenVINO ไม่ได้รับผลกระทบ ✅ สามารถใช้โจมตี supply chain ของ ML ได้ ➡️ เช่น โมเดลที่แชร์ผ่าน Hugging Face หรือ GitHub https://securityonline.info/critical-keras-3-rce-flaw-cve-2025-49655-cvss-9-8-allows-code-execution-on-model-load/
    SECURITYONLINE.INFO
    Critical Keras 3 RCE Flaw (CVE-2025-49655, CVSS 9.8) Allows Code Execution on Model Load
    A Critical (CVSS 9.8) RCE flaw in Keras 3’s Torch backend (CVE-2025-49655) allows attackers to execute arbitrary code by loading a malicious model due to insecure deserialization.
    0 Comments 0 Shares 185 Views 0 Reviews
  • “MatrixPDF เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นกับดักมัลแวร์ — แค่คลิกก็อาจโดนขโมยข้อมูล”

    นักวิจัยด้านความปลอดภัยจาก Varonis ได้เปิดเผยเครื่องมือใหม่ชื่อว่า “MatrixPDF” ซึ่งกำลังถูกขายในเครือข่าย dark web โดยมีจุดประสงค์เพื่อใช้สร้างไฟล์ PDF ที่ดูเหมือนปกติ แต่แฝงกลไกฟิชชิ่งและมัลแวร์ไว้ภายในอย่างแนบเนียน

    MatrixPDF ถูกโฆษณาว่าเป็น “เครื่องมือระดับมืออาชีพ” สำหรับการจำลองสถานการณ์ฟิชชิ่ง โดยมีฟีเจอร์ครบครัน เช่น การนำเข้าไฟล์แบบ drag-and-drop, การเบลอเนื้อหาเพื่อหลอกว่าเป็นเอกสารปลอดภัย, การฝัง JavaScript เพื่อเรียกใช้งานลิงก์อันตราย และการหลบเลี่ยงระบบกรองของ Gmail

    ผู้โจมตีสามารถใช้ MatrixPDF เพื่อฝังลิงก์ payload ลงในไฟล์ PDF ซึ่งจะถูกเปิดโดยอัตโนมัติเมื่อเหยื่อคลิก หรือแม้แต่ทันทีที่เปิดไฟล์ โดยไม่ต้องมีการติดตั้งมัลแวร์ในตัวไฟล์เลย ทำให้สามารถหลบเลี่ยงระบบสแกนของอีเมลได้ง่ายขึ้น

    นอกจากนี้ MatrixPDF ยังสามารถจำลองหน้าต่างระบบปลอม เช่น “ดาวน์โหลดเอกสาร” หรือ “เปิดเอกสารปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก และเมื่อคลิกแล้ว ระบบจะเปิดเว็บไซต์ภายนอกที่อาจมีมัลแวร์หรือแบบฟอร์มหลอกขโมยข้อมูล เช่น รหัสผ่าน Gmail หรือ Microsoft 365

    สิ่งที่น่ากังวลคือไฟล์ PDF ที่สร้างด้วย MatrixPDF สามารถผ่านการสแกนของ Gmail ได้ เพราะไม่มีโค้ดอันตรายฝังอยู่ในตัวไฟล์โดยตรง แต่จะเรียกใช้งานลิงก์ภายนอกเมื่อผู้ใช้คลิก ซึ่ง Gmail ถือว่าเป็นการกระทำโดยผู้ใช้เอง จึงไม่บล็อก

    ข้อมูลสำคัญจากข่าว
    MatrixPDF เป็นเครื่องมือสร้างไฟล์ PDF ฟิชชิ่งที่ขายใน dark web
    รองรับการฝัง JavaScript เพื่อเรียกใช้งานลิงก์ payload โดยอัตโนมัติ
    มีฟีเจอร์เบลอเนื้อหา, ใส่ไอคอนปลอม, และจำลองหน้าต่างระบบเพื่อหลอกผู้ใช้
    สามารถหลบเลี่ยงระบบกรองของ Gmail ได้ เพราะไม่มีมัลแวร์ในตัวไฟล์
    ใช้เทคนิค redirect ไปยังเว็บไซต์อันตรายเมื่อผู้ใช้คลิก
    Gmail preview สามารถแสดงไฟล์ PDF โดยไม่แจ้งเตือนความเสี่ยง
    MatrixPDF ถูกโฆษณาว่าใช้สำหรับการฝึกอบรมด้านความปลอดภัย แต่ถูกนำไปใช้โจมตีจริง
    ผู้ใช้สามารถป้องกันได้โดยปิด JavaScript ใน PDF reader และใช้ระบบกรองอีเมลขั้นสูง

    ข้อมูลเสริมจากภายนอก
    PDF เป็นไฟล์ที่ผู้ใช้ทั่วไปเชื่อถือมากกว่าประเภทอื่น เช่น .exe หรือ .zip
    JavaScript ใน PDF สามารถใช้เรียกใช้งาน URL, แสดงข้อความ, หรือจำลองหน้าต่างระบบ
    การฝังลิงก์ใน PDF โดยไม่ใช้ hyperlink แบบปกติช่วยหลบเลี่ยงการตรวจจับ
    ระบบ sandbox ของอีเมลไม่สามารถบล็อกการเรียกใช้งานลิงก์ภายนอกได้
    เครื่องมือ AI สำหรับกรองอีเมลสามารถตรวจจับ overlay และ redirect ได้แม่นยำขึ้น

    https://www.techradar.com/pro/security/this-new-phishing-kit-turns-pdf-files-into-malware-heres-how-to-stay-safe
    📄 “MatrixPDF เปลี่ยนไฟล์ PDF ธรรมดาให้กลายเป็นกับดักมัลแวร์ — แค่คลิกก็อาจโดนขโมยข้อมูล” นักวิจัยด้านความปลอดภัยจาก Varonis ได้เปิดเผยเครื่องมือใหม่ชื่อว่า “MatrixPDF” ซึ่งกำลังถูกขายในเครือข่าย dark web โดยมีจุดประสงค์เพื่อใช้สร้างไฟล์ PDF ที่ดูเหมือนปกติ แต่แฝงกลไกฟิชชิ่งและมัลแวร์ไว้ภายในอย่างแนบเนียน MatrixPDF ถูกโฆษณาว่าเป็น “เครื่องมือระดับมืออาชีพ” สำหรับการจำลองสถานการณ์ฟิชชิ่ง โดยมีฟีเจอร์ครบครัน เช่น การนำเข้าไฟล์แบบ drag-and-drop, การเบลอเนื้อหาเพื่อหลอกว่าเป็นเอกสารปลอดภัย, การฝัง JavaScript เพื่อเรียกใช้งานลิงก์อันตราย และการหลบเลี่ยงระบบกรองของ Gmail ผู้โจมตีสามารถใช้ MatrixPDF เพื่อฝังลิงก์ payload ลงในไฟล์ PDF ซึ่งจะถูกเปิดโดยอัตโนมัติเมื่อเหยื่อคลิก หรือแม้แต่ทันทีที่เปิดไฟล์ โดยไม่ต้องมีการติดตั้งมัลแวร์ในตัวไฟล์เลย ทำให้สามารถหลบเลี่ยงระบบสแกนของอีเมลได้ง่ายขึ้น นอกจากนี้ MatrixPDF ยังสามารถจำลองหน้าต่างระบบปลอม เช่น “ดาวน์โหลดเอกสาร” หรือ “เปิดเอกสารปลอดภัย” เพื่อหลอกให้ผู้ใช้คลิก และเมื่อคลิกแล้ว ระบบจะเปิดเว็บไซต์ภายนอกที่อาจมีมัลแวร์หรือแบบฟอร์มหลอกขโมยข้อมูล เช่น รหัสผ่าน Gmail หรือ Microsoft 365 สิ่งที่น่ากังวลคือไฟล์ PDF ที่สร้างด้วย MatrixPDF สามารถผ่านการสแกนของ Gmail ได้ เพราะไม่มีโค้ดอันตรายฝังอยู่ในตัวไฟล์โดยตรง แต่จะเรียกใช้งานลิงก์ภายนอกเมื่อผู้ใช้คลิก ซึ่ง Gmail ถือว่าเป็นการกระทำโดยผู้ใช้เอง จึงไม่บล็อก ✅ ข้อมูลสำคัญจากข่าว ➡️ MatrixPDF เป็นเครื่องมือสร้างไฟล์ PDF ฟิชชิ่งที่ขายใน dark web ➡️ รองรับการฝัง JavaScript เพื่อเรียกใช้งานลิงก์ payload โดยอัตโนมัติ ➡️ มีฟีเจอร์เบลอเนื้อหา, ใส่ไอคอนปลอม, และจำลองหน้าต่างระบบเพื่อหลอกผู้ใช้ ➡️ สามารถหลบเลี่ยงระบบกรองของ Gmail ได้ เพราะไม่มีมัลแวร์ในตัวไฟล์ ➡️ ใช้เทคนิค redirect ไปยังเว็บไซต์อันตรายเมื่อผู้ใช้คลิก ➡️ Gmail preview สามารถแสดงไฟล์ PDF โดยไม่แจ้งเตือนความเสี่ยง ➡️ MatrixPDF ถูกโฆษณาว่าใช้สำหรับการฝึกอบรมด้านความปลอดภัย แต่ถูกนำไปใช้โจมตีจริง ➡️ ผู้ใช้สามารถป้องกันได้โดยปิด JavaScript ใน PDF reader และใช้ระบบกรองอีเมลขั้นสูง ✅ ข้อมูลเสริมจากภายนอก ➡️ PDF เป็นไฟล์ที่ผู้ใช้ทั่วไปเชื่อถือมากกว่าประเภทอื่น เช่น .exe หรือ .zip ➡️ JavaScript ใน PDF สามารถใช้เรียกใช้งาน URL, แสดงข้อความ, หรือจำลองหน้าต่างระบบ ➡️ การฝังลิงก์ใน PDF โดยไม่ใช้ hyperlink แบบปกติช่วยหลบเลี่ยงการตรวจจับ ➡️ ระบบ sandbox ของอีเมลไม่สามารถบล็อกการเรียกใช้งานลิงก์ภายนอกได้ ➡️ เครื่องมือ AI สำหรับกรองอีเมลสามารถตรวจจับ overlay และ redirect ได้แม่นยำขึ้น https://www.techradar.com/pro/security/this-new-phishing-kit-turns-pdf-files-into-malware-heres-how-to-stay-safe
    0 Comments 0 Shares 253 Views 0 Reviews
  • “แอปมือถือรั่วข้อมูลหนัก — iOS แย่กว่า Android และ API กลายเป็นช่องโหว่หลักขององค์กร”

    รายงานล่าสุดจาก Zimperium เผยให้เห็นภาพที่น่าตกใจของความเสี่ยงด้านความปลอดภัยในแอปมือถือ โดยเฉพาะในระบบ iOS และ Android ซึ่งกลายเป็นสนามรบใหม่ของการโจมตีผ่าน API โดยตรง รายงานระบุว่า “มากกว่าครึ่ง” ของแอป iOS และ “หนึ่งในสาม” ของแอป Android มีการรั่วไหลของข้อมูลสำคัญ เช่น ข้อมูลส่วนตัว (PII), token, และข้อมูลระบบที่สามารถนำไปใช้โจมตีต่อได้ทันที

    สิ่งที่ทำให้สถานการณ์เลวร้ายยิ่งขึ้นคือการที่แฮกเกอร์สามารถดัดแปลงแอปจากฝั่ง client ได้โดยตรง เช่น การ reverse-engineer โค้ด, การปลอม API call ให้ดูเหมือนถูกต้อง, หรือแม้แต่การฝัง SDK ที่แอบส่งข้อมูลออกไปโดยผู้ใช้ไม่รู้ตัว แม้จะมีการใช้ SSL pinning หรือ API key validation ก็ยังไม่สามารถป้องกันได้ทั้งหมด เพราะการโจมตีเกิด “ภายในแอป” ไม่ใช่แค่ที่ขอบระบบอีกต่อไป

    นอกจากนี้ยังพบว่า 6% ของแอป Android ชั้นนำเขียนข้อมูลส่วนตัวลงใน console log และ 4% เขียนลง external storage ที่แอปอื่นสามารถเข้าถึงได้ ซึ่งถือเป็นการเปิดช่องให้มัลแวร์หรือแอปไม่พึงประสงค์เข้าถึงข้อมูลได้ง่ายขึ้น อีกทั้ง 37% ของแอปยอดนิยมยังส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอกโดยไม่มีการเข้ารหัสที่เพียงพอ

    Zimperium แนะนำให้เปลี่ยนแนวทางการป้องกันจาก “ขอบระบบ” มาเป็น “ภายในแอป” โดยใช้เทคนิคเช่น code obfuscation, runtime protection, และการตรวจสอบว่า API call มาจากแอปที่ไม่ถูกดัดแปลงเท่านั้น

    ข้อมูลสำคัญจากข่าว
    มากกว่าครึ่งของแอป iOS และหนึ่งในสามของแอป Android มีการรั่วไหลของข้อมูลสำคัญ
    API กลายเป็นช่องโหว่หลักที่แฮกเกอร์ใช้โจมตีผ่านแอปมือถือ
    การโจมตีเกิดจากฝั่ง client เช่น reverse-engineering และการปลอม API call
    SSL pinning และ API key validation ไม่สามารถป้องกันการโจมตีภายในแอปได้
    6% ของแอป Android ชั้นนำเขียนข้อมูลลง console log และ 4% เขียนลง external storage
    37% ของแอปยอดนิยมส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอกโดยไม่มีการเข้ารหัส
    SDK บางตัวสามารถแอบส่งข้อมูล, บันทึกตำแหน่ง GPS และพฤติกรรมผู้ใช้
    Zimperium แนะนำให้ใช้ in-app defense เช่น code obfuscation และ runtime protection

    ข้อมูลเสริมจากภายนอก
    API เป็นหัวใจของแอปยุคใหม่ แต่ก็เป็นจุดที่ถูกโจมตีมากที่สุด
    อุปกรณ์ที่ถูก root หรือ jailbreak สามารถเปิดช่องให้แฮกเกอร์ควบคุมได้เต็มรูปแบบ
    การป้องกันแบบ perimeter เช่น firewall และ gateway ไม่สามารถตรวจสอบความถูกต้องของแอปที่ส่ง request ได้
    การใช้ Bring-Your-Own-Device (BYOD) ในองค์กรเพิ่มความเสี่ยงจากแอปที่ไม่ปลอดภัย
    การตรวจสอบพฤติกรรมแอปและการตั้งค่าความปลอดภัยพื้นฐาน เช่น screen lock และ OS update เป็นสิ่งจำเป็น

    https://www.techradar.com/pro/security/apple-ios-apps-are-worse-at-leaking-sensitive-data-than-android-apps-finds-worrying-research-heres-what-you-need-to-know
    📱 “แอปมือถือรั่วข้อมูลหนัก — iOS แย่กว่า Android และ API กลายเป็นช่องโหว่หลักขององค์กร” รายงานล่าสุดจาก Zimperium เผยให้เห็นภาพที่น่าตกใจของความเสี่ยงด้านความปลอดภัยในแอปมือถือ โดยเฉพาะในระบบ iOS และ Android ซึ่งกลายเป็นสนามรบใหม่ของการโจมตีผ่าน API โดยตรง รายงานระบุว่า “มากกว่าครึ่ง” ของแอป iOS และ “หนึ่งในสาม” ของแอป Android มีการรั่วไหลของข้อมูลสำคัญ เช่น ข้อมูลส่วนตัว (PII), token, และข้อมูลระบบที่สามารถนำไปใช้โจมตีต่อได้ทันที สิ่งที่ทำให้สถานการณ์เลวร้ายยิ่งขึ้นคือการที่แฮกเกอร์สามารถดัดแปลงแอปจากฝั่ง client ได้โดยตรง เช่น การ reverse-engineer โค้ด, การปลอม API call ให้ดูเหมือนถูกต้อง, หรือแม้แต่การฝัง SDK ที่แอบส่งข้อมูลออกไปโดยผู้ใช้ไม่รู้ตัว แม้จะมีการใช้ SSL pinning หรือ API key validation ก็ยังไม่สามารถป้องกันได้ทั้งหมด เพราะการโจมตีเกิด “ภายในแอป” ไม่ใช่แค่ที่ขอบระบบอีกต่อไป นอกจากนี้ยังพบว่า 6% ของแอป Android ชั้นนำเขียนข้อมูลส่วนตัวลงใน console log และ 4% เขียนลง external storage ที่แอปอื่นสามารถเข้าถึงได้ ซึ่งถือเป็นการเปิดช่องให้มัลแวร์หรือแอปไม่พึงประสงค์เข้าถึงข้อมูลได้ง่ายขึ้น อีกทั้ง 37% ของแอปยอดนิยมยังส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอกโดยไม่มีการเข้ารหัสที่เพียงพอ Zimperium แนะนำให้เปลี่ยนแนวทางการป้องกันจาก “ขอบระบบ” มาเป็น “ภายในแอป” โดยใช้เทคนิคเช่น code obfuscation, runtime protection, และการตรวจสอบว่า API call มาจากแอปที่ไม่ถูกดัดแปลงเท่านั้น ✅ ข้อมูลสำคัญจากข่าว ➡️ มากกว่าครึ่งของแอป iOS และหนึ่งในสามของแอป Android มีการรั่วไหลของข้อมูลสำคัญ ➡️ API กลายเป็นช่องโหว่หลักที่แฮกเกอร์ใช้โจมตีผ่านแอปมือถือ ➡️ การโจมตีเกิดจากฝั่ง client เช่น reverse-engineering และการปลอม API call ➡️ SSL pinning และ API key validation ไม่สามารถป้องกันการโจมตีภายในแอปได้ ➡️ 6% ของแอป Android ชั้นนำเขียนข้อมูลลง console log และ 4% เขียนลง external storage ➡️ 37% ของแอปยอดนิยมส่งข้อมูลไปยังเซิร์ฟเวอร์ภายนอกโดยไม่มีการเข้ารหัส ➡️ SDK บางตัวสามารถแอบส่งข้อมูล, บันทึกตำแหน่ง GPS และพฤติกรรมผู้ใช้ ➡️ Zimperium แนะนำให้ใช้ in-app defense เช่น code obfuscation และ runtime protection ✅ ข้อมูลเสริมจากภายนอก ➡️ API เป็นหัวใจของแอปยุคใหม่ แต่ก็เป็นจุดที่ถูกโจมตีมากที่สุด ➡️ อุปกรณ์ที่ถูก root หรือ jailbreak สามารถเปิดช่องให้แฮกเกอร์ควบคุมได้เต็มรูปแบบ ➡️ การป้องกันแบบ perimeter เช่น firewall และ gateway ไม่สามารถตรวจสอบความถูกต้องของแอปที่ส่ง request ได้ ➡️ การใช้ Bring-Your-Own-Device (BYOD) ในองค์กรเพิ่มความเสี่ยงจากแอปที่ไม่ปลอดภัย ➡️ การตรวจสอบพฤติกรรมแอปและการตั้งค่าความปลอดภัยพื้นฐาน เช่น screen lock และ OS update เป็นสิ่งจำเป็น https://www.techradar.com/pro/security/apple-ios-apps-are-worse-at-leaking-sensitive-data-than-android-apps-finds-worrying-research-heres-what-you-need-to-know
    0 Comments 0 Shares 288 Views 0 Reviews
  • “AI ปะทะ AI — Microsoft สกัดมัลแวร์ SVG ที่สร้างโดย LLM ก่อนหลอกขโมยรหัสผ่านองค์กร”

    ในวันที่ AI กลายเป็นทั้งเครื่องมือป้องกันและอาวุธของผู้โจมตี Microsoft ได้เปิดเผยรายละเอียดของแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM (Large Language Model) เพื่อหลบเลี่ยงระบบตรวจจับแบบเดิม โดยมัลแวร์ถูกฝังในไฟล์ SVG ที่ปลอมตัวเป็น PDF และใช้เทคนิคการซ่อนข้อมูลที่ซับซ้อนจนแม้แต่นักวิเคราะห์ยังต้องพึ่ง AI เพื่อถอดรหัส

    แคมเปญนี้ถูกตรวจพบเมื่อวันที่ 18 สิงหาคม 2025 โดยเริ่มจากบัญชีอีเมลของธุรกิจขนาดเล็กที่ถูกแฮก แล้วส่งอีเมลไปยังเหยื่อผ่านช่องทาง BCC เพื่อหลบเลี่ยงการตรวจจับ โดยแนบไฟล์ชื่อ “23mb – PDF-6 pages.svg” ซึ่งดูเหมือนเอกสารธุรกิจทั่วไป แต่เมื่อเปิดขึ้นจะพาไปยังหน้า CAPTCHA ปลอม ก่อนนำไปสู่หน้าขโมยรหัสผ่าน

    สิ่งที่ทำให้แคมเปญนี้โดดเด่นคือการใช้โค้ดที่ซับซ้อนเกินกว่าที่มนุษย์จะเขียนเองได้ เช่น การใช้คำศัพท์ธุรกิจอย่าง “revenue,” “operations,” และ “risk” ซ่อนอยู่ในแอตทริบิวต์ของ SVG และถูกแปลงเป็น payload ที่สามารถรันได้ รวมถึงการใช้ CDATA และ XML declaration ที่ถูกต้องแต่ไม่จำเป็น ซึ่งเป็นลักษณะเฉพาะของโค้ดที่สร้างโดย AI

    Microsoft Security Copilot ซึ่งเป็นระบบ AI สำหรับวิเคราะห์ภัยคุกคาม ได้ตรวจพบลักษณะของโค้ดที่บ่งชี้ว่าเป็นผลผลิตของ LLM เช่น การตั้งชื่อฟังก์ชันที่ยาวเกินจำเป็น, โครงสร้างโค้ดแบบ modular ที่เกินความจำเป็น, และคอมเมนต์ที่เขียนด้วยภาษาทางธุรกิจอย่างเป็นทางการ

    แม้การโจมตีจะซับซ้อน แต่ Microsoft Defender for Office 365 ก็สามารถสกัดไว้ได้ โดยอาศัยการตรวจจับจากหลายปัจจัย เช่น ชื่อไฟล์ที่ผิดปกติ, การใช้ SVG เป็น payload, และพฤติกรรมการ redirect ที่ไม่ธรรมดา ซึ่งแสดงให้เห็นว่าแม้ AI จะถูกใช้ในฝั่งผู้โจมตี แต่ก็สามารถถูกใช้ในฝั่งป้องกันได้อย่างมีประสิทธิภาพเช่นกัน

    ข้อมูลสำคัญจากข่าว
    Microsoft ตรวจพบแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM ฝังในไฟล์ SVG
    ไฟล์ SVG ปลอมตัวเป็น PDF และ redirect ไปยังหน้า CAPTCHA ปลอมก่อนขโมยรหัสผ่าน
    โค้ดมีลักษณะเฉพาะของ AI เช่น verbose naming, modular structure, และ business-style comments
    ใช้คำศัพท์ธุรกิจซ่อนในแอตทริบิวต์ของ SVG แล้วแปลงเป็น payload
    ใช้ CDATA และ XML declaration อย่างถูกต้องแต่ไม่จำเป็น
    อีเมลถูกส่งจากบัญชีที่ถูกแฮก โดยใช้ BCC เพื่อหลบการตรวจจับ
    Microsoft Defender for Office 365 สกัดการโจมตีได้สำเร็จ
    Security Copilot ใช้ AI วิเคราะห์และระบุว่าโค้ดไม่ใช่สิ่งที่มนุษย์เขียนเอง
    การตรวจจับอาศัยชื่อไฟล์, รูปแบบ SVG, redirect pattern และ session tracking

    ข้อมูลเสริมจากภายนอก
    SVG ถูกใช้เป็นช่องทางโจมตีมากขึ้น เพราะสามารถฝัง JavaScript และ HTML ได้
    LLM เช่น GPT สามารถสร้างโค้ดที่ซับซ้อนและหลบเลี่ยงการตรวจจับได้
    Security Copilot เป็นระบบ AI ที่ Microsoft พัฒนาเพื่อช่วยวิเคราะห์ภัยคุกคามแบบเรียลไทม์
    การใช้ CAPTCHA ปลอมเป็นเทคนิคที่ช่วยสร้างความน่าเชื่อถือก่อนหลอกเหยื่อ
    การโจมตีแบบนี้สะท้อนแนวโน้ม “AI vs. AI” ที่ทั้งสองฝ่ายใช้เทคโนโลยีเดียวกัน

    https://securityonline.info/ai-vs-ai-microsoft-blocks-phishing-attack-using-llm-generated-obfuscated-code/
    🤖 “AI ปะทะ AI — Microsoft สกัดมัลแวร์ SVG ที่สร้างโดย LLM ก่อนหลอกขโมยรหัสผ่านองค์กร” ในวันที่ AI กลายเป็นทั้งเครื่องมือป้องกันและอาวุธของผู้โจมตี Microsoft ได้เปิดเผยรายละเอียดของแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM (Large Language Model) เพื่อหลบเลี่ยงระบบตรวจจับแบบเดิม โดยมัลแวร์ถูกฝังในไฟล์ SVG ที่ปลอมตัวเป็น PDF และใช้เทคนิคการซ่อนข้อมูลที่ซับซ้อนจนแม้แต่นักวิเคราะห์ยังต้องพึ่ง AI เพื่อถอดรหัส แคมเปญนี้ถูกตรวจพบเมื่อวันที่ 18 สิงหาคม 2025 โดยเริ่มจากบัญชีอีเมลของธุรกิจขนาดเล็กที่ถูกแฮก แล้วส่งอีเมลไปยังเหยื่อผ่านช่องทาง BCC เพื่อหลบเลี่ยงการตรวจจับ โดยแนบไฟล์ชื่อ “23mb – PDF-6 pages.svg” ซึ่งดูเหมือนเอกสารธุรกิจทั่วไป แต่เมื่อเปิดขึ้นจะพาไปยังหน้า CAPTCHA ปลอม ก่อนนำไปสู่หน้าขโมยรหัสผ่าน สิ่งที่ทำให้แคมเปญนี้โดดเด่นคือการใช้โค้ดที่ซับซ้อนเกินกว่าที่มนุษย์จะเขียนเองได้ เช่น การใช้คำศัพท์ธุรกิจอย่าง “revenue,” “operations,” และ “risk” ซ่อนอยู่ในแอตทริบิวต์ของ SVG และถูกแปลงเป็น payload ที่สามารถรันได้ รวมถึงการใช้ CDATA และ XML declaration ที่ถูกต้องแต่ไม่จำเป็น ซึ่งเป็นลักษณะเฉพาะของโค้ดที่สร้างโดย AI Microsoft Security Copilot ซึ่งเป็นระบบ AI สำหรับวิเคราะห์ภัยคุกคาม ได้ตรวจพบลักษณะของโค้ดที่บ่งชี้ว่าเป็นผลผลิตของ LLM เช่น การตั้งชื่อฟังก์ชันที่ยาวเกินจำเป็น, โครงสร้างโค้ดแบบ modular ที่เกินความจำเป็น, และคอมเมนต์ที่เขียนด้วยภาษาทางธุรกิจอย่างเป็นทางการ แม้การโจมตีจะซับซ้อน แต่ Microsoft Defender for Office 365 ก็สามารถสกัดไว้ได้ โดยอาศัยการตรวจจับจากหลายปัจจัย เช่น ชื่อไฟล์ที่ผิดปกติ, การใช้ SVG เป็น payload, และพฤติกรรมการ redirect ที่ไม่ธรรมดา ซึ่งแสดงให้เห็นว่าแม้ AI จะถูกใช้ในฝั่งผู้โจมตี แต่ก็สามารถถูกใช้ในฝั่งป้องกันได้อย่างมีประสิทธิภาพเช่นกัน ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft ตรวจพบแคมเปญฟิชชิ่งที่ใช้โค้ดที่สร้างโดย LLM ฝังในไฟล์ SVG ➡️ ไฟล์ SVG ปลอมตัวเป็น PDF และ redirect ไปยังหน้า CAPTCHA ปลอมก่อนขโมยรหัสผ่าน ➡️ โค้ดมีลักษณะเฉพาะของ AI เช่น verbose naming, modular structure, และ business-style comments ➡️ ใช้คำศัพท์ธุรกิจซ่อนในแอตทริบิวต์ของ SVG แล้วแปลงเป็น payload ➡️ ใช้ CDATA และ XML declaration อย่างถูกต้องแต่ไม่จำเป็น ➡️ อีเมลถูกส่งจากบัญชีที่ถูกแฮก โดยใช้ BCC เพื่อหลบการตรวจจับ ➡️ Microsoft Defender for Office 365 สกัดการโจมตีได้สำเร็จ ➡️ Security Copilot ใช้ AI วิเคราะห์และระบุว่าโค้ดไม่ใช่สิ่งที่มนุษย์เขียนเอง ➡️ การตรวจจับอาศัยชื่อไฟล์, รูปแบบ SVG, redirect pattern และ session tracking ✅ ข้อมูลเสริมจากภายนอก ➡️ SVG ถูกใช้เป็นช่องทางโจมตีมากขึ้น เพราะสามารถฝัง JavaScript และ HTML ได้ ➡️ LLM เช่น GPT สามารถสร้างโค้ดที่ซับซ้อนและหลบเลี่ยงการตรวจจับได้ ➡️ Security Copilot เป็นระบบ AI ที่ Microsoft พัฒนาเพื่อช่วยวิเคราะห์ภัยคุกคามแบบเรียลไทม์ ➡️ การใช้ CAPTCHA ปลอมเป็นเทคนิคที่ช่วยสร้างความน่าเชื่อถือก่อนหลอกเหยื่อ ➡️ การโจมตีแบบนี้สะท้อนแนวโน้ม “AI vs. AI” ที่ทั้งสองฝ่ายใช้เทคโนโลยีเดียวกัน https://securityonline.info/ai-vs-ai-microsoft-blocks-phishing-attack-using-llm-generated-obfuscated-code/
    SECURITYONLINE.INFO
    AI vs. AI: Microsoft Blocks Phishing Attack Using LLM-Generated Obfuscated Code
    Microsoft blocked a credential phishing campaign that used AI to generate complex, verbose code in an SVG file to obfuscate its payload and evade defenses.
    0 Comments 0 Shares 384 Views 0 Reviews
  • “แฮก M&S สะเทือนวงการ — HyperBUNKER เสนอทางรอดด้วยคลังสำรองแบบออฟไลน์ที่แฮกเกอร์แตะไม่ได้”

    Marks & Spencer (M&S) ถูกโจมตีด้วยแรนซัมแวร์ DragonForce ในเดือนเมษายน 2025 ส่งผลให้ระบบภายในล่ม, พนักงานถูกล็อกไม่ให้เข้าถึงไฟล์สำคัญ, และบริการออนไลน์รวมถึงการชำระเงินแบบไร้สัมผัสถูกระงับชั่วคราว ความเสียหายครั้งนี้ทำให้มูลค่าบริษัทหายไปเกือบ £700 ล้าน และกลายเป็นกรณีศึกษาสำคัญของการป้องกันข้อมูลในองค์กรขนาดใหญ่

    หนึ่งในแนวทางที่ถูกพูดถึงมากคือการใช้ระบบสำรองข้อมูลแบบ “ออฟไลน์จริง” ซึ่งไม่เชื่อมต่อกับเครือข่ายใด ๆ เลย — และ HyperBUNKER จากโครเอเชียก็เสนอทางออกนี้อย่างจริงจัง โดยใช้เทคโนโลยี data diode ที่สร้างช่องทาง “ทางเดียว” สำหรับการเขียนข้อมูลลงคลังสำรอง โดยไม่มีช่องทางย้อนกลับหรือการเชื่อมต่อใด ๆ กับระบบภายนอก

    HyperBUNKER ใช้โครงสร้างแบบ rack shelf ที่เก็บข้อมูลบน SSD หรือฮาร์ดดิสก์ พร้อมระบบ optocoupler ที่ตรวจสอบการเข้าถึงแบบแยกไฟฟ้า และ logic แบบ “butlering” ที่ไม่พึ่งพาโปรโตคอลหรือ handshake ใด ๆ ทำให้คลังข้อมูลนี้ “ล่องหน” ในโครงสร้างเครือข่าย และไม่สามารถถูกแฮกผ่านออนไลน์ได้เลย

    แม้แนวคิดนี้จะดูเหมือนมาจากโรงงานนิวเคลียร์หรือระบบทหาร แต่ HyperBUNKER ยืนยันว่าองค์กรทั่วไปก็สามารถนำไปใช้ได้ โดยเฉพาะในยุคที่แรนซัมแวร์พุ่งสูงถึง 37% จากปีที่แล้ว และการโจมตีมักเริ่มจากการลบหรือเข้ารหัสระบบสำรองก่อน

    อย่างไรก็ตาม การใช้ระบบนี้ต้องแลกกับต้นทุนที่สูง, การจัดการที่ซับซ้อน และความเสี่ยงด้านการโจรกรรมทางกายภาพ ซึ่งทำให้องค์กรต้องพิจารณาอย่างรอบคอบก่อนลงทุน

    ข้อมูลสำคัญจากข่าว
    M&S ถูกโจมตีด้วยแรนซัมแวร์ DragonForce ทำให้ระบบภายในล่ม
    พนักงานถูกล็อกไม่ให้เข้าถึงไฟล์สำคัญ และบริการออนไลน์ถูกระงับ
    มูลค่าบริษัทลดลงเกือบ £700 ล้านภายในไม่กี่วัน
    HyperBUNKER เสนอระบบสำรองข้อมูลแบบออฟไลน์โดยใช้ data diode
    ระบบนี้เขียนข้อมูลแบบทางเดียว ไม่มีช่องทางย้อนกลับ
    ใช้ SSD หรือฮาร์ดดิสก์ใน rack shelf พร้อม optocoupler และ logic แบบไม่พึ่งโปรโตคอล
    ระบบนี้ไม่สามารถถูกแฮกผ่านเครือข่ายได้
    เหมาะกับองค์กรที่ต้องการป้องกันข้อมูลสำคัญจากแรนซัมแวร์

    ข้อมูลเสริมจากภายนอก
    แรนซัมแวร์ในปี 2025 เพิ่มขึ้น 37% จากปี 2024
    กลุ่มแฮกเกอร์ Scattered Spider ใช้เทคนิค MFA fatigue และ SIM swapping ในการเจาะระบบ M&S
    การขโมยไฟล์ NTDS.dit ทำให้แฮกเกอร์สามารถถอดรหัสรหัสผ่านและเคลื่อนที่ในระบบได้
    HyperBUNKER ก่อตั้งโดยทีมจาก InfoLAB ซึ่งเชี่ยวชาญด้านการกู้ข้อมูล
    ระบบนี้สามารถกู้คืนโครงสร้างไฟล์แบบ NAS ได้ครบถ้วนในกรณีฉุกเฉิน

    คำเตือนและข้อจำกัด
    ระบบ HyperBUNKER ต้องลงทุนสูงและมีความซับซ้อนในการจัดการ
    การโจรกรรมทางกายภาพยังเป็นช่องโหว่เดียวที่ระบบนี้ไม่สามารถป้องกันได้
    องค์กรต้องมีพื้นที่และทีมงานที่เข้าใจการจัดการคลังข้อมูลแบบออฟไลน์
    การใช้ระบบนี้อาจต้องมีการเปลี่ยนแปลงโครงสร้างการสำรองข้อมูลเดิมทั้งหมด
    ไม่เหมาะกับองค์กรที่ต้องการความเร็วในการสำรองแบบเรียลไทม์หรือ cloud-based

    https://www.techradar.com/pro/security/unhackable-backup-storage-could-have-helped-in-the-m-s-hack-case-by-keeping-data-physically-offline-but-it-comes-at-a-cost
    🛡️ “แฮก M&S สะเทือนวงการ — HyperBUNKER เสนอทางรอดด้วยคลังสำรองแบบออฟไลน์ที่แฮกเกอร์แตะไม่ได้” Marks & Spencer (M&S) ถูกโจมตีด้วยแรนซัมแวร์ DragonForce ในเดือนเมษายน 2025 ส่งผลให้ระบบภายในล่ม, พนักงานถูกล็อกไม่ให้เข้าถึงไฟล์สำคัญ, และบริการออนไลน์รวมถึงการชำระเงินแบบไร้สัมผัสถูกระงับชั่วคราว ความเสียหายครั้งนี้ทำให้มูลค่าบริษัทหายไปเกือบ £700 ล้าน และกลายเป็นกรณีศึกษาสำคัญของการป้องกันข้อมูลในองค์กรขนาดใหญ่ หนึ่งในแนวทางที่ถูกพูดถึงมากคือการใช้ระบบสำรองข้อมูลแบบ “ออฟไลน์จริง” ซึ่งไม่เชื่อมต่อกับเครือข่ายใด ๆ เลย — และ HyperBUNKER จากโครเอเชียก็เสนอทางออกนี้อย่างจริงจัง โดยใช้เทคโนโลยี data diode ที่สร้างช่องทาง “ทางเดียว” สำหรับการเขียนข้อมูลลงคลังสำรอง โดยไม่มีช่องทางย้อนกลับหรือการเชื่อมต่อใด ๆ กับระบบภายนอก HyperBUNKER ใช้โครงสร้างแบบ rack shelf ที่เก็บข้อมูลบน SSD หรือฮาร์ดดิสก์ พร้อมระบบ optocoupler ที่ตรวจสอบการเข้าถึงแบบแยกไฟฟ้า และ logic แบบ “butlering” ที่ไม่พึ่งพาโปรโตคอลหรือ handshake ใด ๆ ทำให้คลังข้อมูลนี้ “ล่องหน” ในโครงสร้างเครือข่าย และไม่สามารถถูกแฮกผ่านออนไลน์ได้เลย แม้แนวคิดนี้จะดูเหมือนมาจากโรงงานนิวเคลียร์หรือระบบทหาร แต่ HyperBUNKER ยืนยันว่าองค์กรทั่วไปก็สามารถนำไปใช้ได้ โดยเฉพาะในยุคที่แรนซัมแวร์พุ่งสูงถึง 37% จากปีที่แล้ว และการโจมตีมักเริ่มจากการลบหรือเข้ารหัสระบบสำรองก่อน อย่างไรก็ตาม การใช้ระบบนี้ต้องแลกกับต้นทุนที่สูง, การจัดการที่ซับซ้อน และความเสี่ยงด้านการโจรกรรมทางกายภาพ ซึ่งทำให้องค์กรต้องพิจารณาอย่างรอบคอบก่อนลงทุน ✅ ข้อมูลสำคัญจากข่าว ➡️ M&S ถูกโจมตีด้วยแรนซัมแวร์ DragonForce ทำให้ระบบภายในล่ม ➡️ พนักงานถูกล็อกไม่ให้เข้าถึงไฟล์สำคัญ และบริการออนไลน์ถูกระงับ ➡️ มูลค่าบริษัทลดลงเกือบ £700 ล้านภายในไม่กี่วัน ➡️ HyperBUNKER เสนอระบบสำรองข้อมูลแบบออฟไลน์โดยใช้ data diode ➡️ ระบบนี้เขียนข้อมูลแบบทางเดียว ไม่มีช่องทางย้อนกลับ ➡️ ใช้ SSD หรือฮาร์ดดิสก์ใน rack shelf พร้อม optocoupler และ logic แบบไม่พึ่งโปรโตคอล ➡️ ระบบนี้ไม่สามารถถูกแฮกผ่านเครือข่ายได้ ➡️ เหมาะกับองค์กรที่ต้องการป้องกันข้อมูลสำคัญจากแรนซัมแวร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ แรนซัมแวร์ในปี 2025 เพิ่มขึ้น 37% จากปี 2024 ➡️ กลุ่มแฮกเกอร์ Scattered Spider ใช้เทคนิค MFA fatigue และ SIM swapping ในการเจาะระบบ M&S ➡️ การขโมยไฟล์ NTDS.dit ทำให้แฮกเกอร์สามารถถอดรหัสรหัสผ่านและเคลื่อนที่ในระบบได้ ➡️ HyperBUNKER ก่อตั้งโดยทีมจาก InfoLAB ซึ่งเชี่ยวชาญด้านการกู้ข้อมูล ➡️ ระบบนี้สามารถกู้คืนโครงสร้างไฟล์แบบ NAS ได้ครบถ้วนในกรณีฉุกเฉิน ‼️ คำเตือนและข้อจำกัด ⛔ ระบบ HyperBUNKER ต้องลงทุนสูงและมีความซับซ้อนในการจัดการ ⛔ การโจรกรรมทางกายภาพยังเป็นช่องโหว่เดียวที่ระบบนี้ไม่สามารถป้องกันได้ ⛔ องค์กรต้องมีพื้นที่และทีมงานที่เข้าใจการจัดการคลังข้อมูลแบบออฟไลน์ ⛔ การใช้ระบบนี้อาจต้องมีการเปลี่ยนแปลงโครงสร้างการสำรองข้อมูลเดิมทั้งหมด ⛔ ไม่เหมาะกับองค์กรที่ต้องการความเร็วในการสำรองแบบเรียลไทม์หรือ cloud-based https://www.techradar.com/pro/security/unhackable-backup-storage-could-have-helped-in-the-m-s-hack-case-by-keeping-data-physically-offline-but-it-comes-at-a-cost
    0 Comments 0 Shares 320 Views 0 Reviews
  • เรื่องเล่าจากลิงก์ปลอมถึงการขโมย session cookie: เมื่อการล็อกอินกลายเป็นช่องโหว่ที่ถูกขายเป็นบริการ

    VoidProxy คือแพลตฟอร์ม Phishing-as-a-Service (PhaaS) ที่ถูกเปิดเผยโดย Okta ในเดือนกันยายน 2025 โดยใช้เทคนิค Adversary-in-the-Middle (AitM) เพื่อดักจับข้อมูลการล็อกอินแบบสด ๆ รวมถึงรหัสผ่าน, รหัส MFA และ session cookie ที่สามารถนำไปใช้เข้าบัญชีของเหยื่อได้ทันที

    แฮกเกอร์ที่ใช้ VoidProxy ไม่ต้องสร้างเว็บปลอมเอง เพราะระบบมีทุกอย่างพร้อม: ตั้งแต่การส่งอีเมลหลอกลวงจากบัญชีที่ถูกเจาะของบริการอีเมลจริง เช่น Constant Contact หรือ Active Campaign ไปจนถึงการใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ

    เมื่อเหยื่อคลิกลิงก์ จะถูกนำไปยังหน้า Captcha ของ Cloudflare เพื่อหลอกระบบสแกนว่าเป็นผู้ใช้จริง จากนั้นจะเข้าสู่หน้าเว็บปลอมที่เลียนแบบ Microsoft หรือ Google ได้อย่างแนบเนียน หากเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของ VoidProxy ที่ทำหน้าที่เป็น reverse proxy และขโมย session cookie ที่ออกโดย Microsoft หรือ Google

    ความน่ากลัวคือ session cookie เหล่านี้สามารถใช้เข้าบัญชีได้โดยไม่ต้องกรอกรหัสผ่านหรือ MFA อีกเลย ทำให้แฮกเกอร์สามารถเข้าถึงอีเมล, ไฟล์, หรือระบบภายในองค์กรได้ทันที

    VoidProxy ยังใช้เทคนิคหลบการวิเคราะห์ เช่น Cloudflare Workers, DNS แบบ dynamic, และโดเมนราคาถูกที่เปลี่ยนได้ตลอดเวลา เช่น .xyz, .icu, .top เพื่อให้ระบบตรวจจับตามไม่ทัน

    ลักษณะของ VoidProxy
    เป็นบริการ Phishing-as-a-Service ที่ใช้เทคนิค AitM
    ดักจับข้อมูลล็อกอินแบบสด รวมถึง MFA และ session cookie
    ใช้ reverse proxy เพื่อขโมยข้อมูลจาก Microsoft และ Google

    วิธีการโจมตี
    ส่งอีเมลหลอกลวงจากบัญชี ESP ที่ถูกเจาะ
    ใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ
    ใช้ Cloudflare Captcha และ Workers เพื่อหลอกระบบสแกน

    ความสามารถของระบบ
    สร้างหน้าเว็บปลอมที่เหมือน Microsoft และ Google
    ขโมย session cookie เพื่อเข้าบัญชีโดยไม่ต้องกรอกรหัสอีก
    ใช้โดเมนราคาถูกและ dynamic DNS เพื่อเปลี่ยนโดเมนได้ตลอด

    ความเห็นจากผู้เชี่ยวชาญ
    MFA แบบ SMS และ OTP ไม่สามารถป้องกันการโจมตีแบบนี้ได้
    ควรใช้ Passkeys หรือ security keys ที่ผูกกับอุปกรณ์
    การฝึกอบรมผู้ใช้ช่วยลดความเสี่ยงได้ แต่ไม่สามารถป้องกันได้ทั้งหมด

    https://www.csoonline.com/article/4056512/voidproxy-phishing-as-a-service-operation-steals-microsoft-google-login-credentials.html
    🎙️ เรื่องเล่าจากลิงก์ปลอมถึงการขโมย session cookie: เมื่อการล็อกอินกลายเป็นช่องโหว่ที่ถูกขายเป็นบริการ VoidProxy คือแพลตฟอร์ม Phishing-as-a-Service (PhaaS) ที่ถูกเปิดเผยโดย Okta ในเดือนกันยายน 2025 โดยใช้เทคนิค Adversary-in-the-Middle (AitM) เพื่อดักจับข้อมูลการล็อกอินแบบสด ๆ รวมถึงรหัสผ่าน, รหัส MFA และ session cookie ที่สามารถนำไปใช้เข้าบัญชีของเหยื่อได้ทันที แฮกเกอร์ที่ใช้ VoidProxy ไม่ต้องสร้างเว็บปลอมเอง เพราะระบบมีทุกอย่างพร้อม: ตั้งแต่การส่งอีเมลหลอกลวงจากบัญชีที่ถูกเจาะของบริการอีเมลจริง เช่น Constant Contact หรือ Active Campaign ไปจนถึงการใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ เมื่อเหยื่อคลิกลิงก์ จะถูกนำไปยังหน้า Captcha ของ Cloudflare เพื่อหลอกระบบสแกนว่าเป็นผู้ใช้จริง จากนั้นจะเข้าสู่หน้าเว็บปลอมที่เลียนแบบ Microsoft หรือ Google ได้อย่างแนบเนียน หากเหยื่อกรอกข้อมูล ระบบจะส่งข้อมูลไปยังเซิร์ฟเวอร์ของ VoidProxy ที่ทำหน้าที่เป็น reverse proxy และขโมย session cookie ที่ออกโดย Microsoft หรือ Google ความน่ากลัวคือ session cookie เหล่านี้สามารถใช้เข้าบัญชีได้โดยไม่ต้องกรอกรหัสผ่านหรือ MFA อีกเลย ทำให้แฮกเกอร์สามารถเข้าถึงอีเมล, ไฟล์, หรือระบบภายในองค์กรได้ทันที VoidProxy ยังใช้เทคนิคหลบการวิเคราะห์ เช่น Cloudflare Workers, DNS แบบ dynamic, และโดเมนราคาถูกที่เปลี่ยนได้ตลอดเวลา เช่น .xyz, .icu, .top เพื่อให้ระบบตรวจจับตามไม่ทัน ✅ ลักษณะของ VoidProxy ➡️ เป็นบริการ Phishing-as-a-Service ที่ใช้เทคนิค AitM ➡️ ดักจับข้อมูลล็อกอินแบบสด รวมถึง MFA และ session cookie ➡️ ใช้ reverse proxy เพื่อขโมยข้อมูลจาก Microsoft และ Google ✅ วิธีการโจมตี ➡️ ส่งอีเมลหลอกลวงจากบัญชี ESP ที่ถูกเจาะ ➡️ ใช้ URL ย่อและ redirect หลายชั้นเพื่อหลบการตรวจจับ ➡️ ใช้ Cloudflare Captcha และ Workers เพื่อหลอกระบบสแกน ✅ ความสามารถของระบบ ➡️ สร้างหน้าเว็บปลอมที่เหมือน Microsoft และ Google ➡️ ขโมย session cookie เพื่อเข้าบัญชีโดยไม่ต้องกรอกรหัสอีก ➡️ ใช้โดเมนราคาถูกและ dynamic DNS เพื่อเปลี่ยนโดเมนได้ตลอด ✅ ความเห็นจากผู้เชี่ยวชาญ ➡️ MFA แบบ SMS และ OTP ไม่สามารถป้องกันการโจมตีแบบนี้ได้ ➡️ ควรใช้ Passkeys หรือ security keys ที่ผูกกับอุปกรณ์ ➡️ การฝึกอบรมผู้ใช้ช่วยลดความเสี่ยงได้ แต่ไม่สามารถป้องกันได้ทั้งหมด https://www.csoonline.com/article/4056512/voidproxy-phishing-as-a-service-operation-steals-microsoft-google-login-credentials.html
    0 Comments 0 Shares 263 Views 0 Reviews
  • “Apple เปิดตัว Memory Integrity Enforcement บน iPhone 17 — ป้องกันมัลแวร์ระดับรัฐด้วยระบบความปลอดภัยหน่วยความจำที่ไม่เคยมีมาก่อน”

    Apple ประกาศเปิดตัวฟีเจอร์ใหม่ชื่อว่า Memory Integrity Enforcement (MIE) บน iPhone 17 และ iPhone Air ซึ่งถือเป็นการอัปเกรดด้านความปลอดภัยของหน่วยความจำครั้งใหญ่ที่สุดในประวัติศาสตร์ระบบปฏิบัติการสำหรับผู้บริโภค โดยใช้เวลาพัฒนานานกว่า 5 ปี และผสานการทำงานระหว่างฮาร์ดแวร์ Apple Silicon กับระบบปฏิบัติการ iOS อย่างลึกซึ้ง

    เป้าหมายของ MIE คือการป้องกันการโจมตีจากมัลแวร์ระดับสูง โดยเฉพาะ “mercenary spyware” เช่น Pegasus ที่มักถูกใช้โดยรัฐหรือองค์กรเพื่อเจาะระบบของบุคคลเป้าหมาย เช่น นักข่าว นักสิทธิมนุษยชน หรือเจ้าหน้าที่ระดับสูง ซึ่งการโจมตีเหล่านี้มักใช้ช่องโหว่ด้าน memory corruption เป็นหลัก

    หัวใจของ MIE คือการใช้ Enhanced Memory Tagging Extension (EMTE) ซึ่งเป็นการพัฒนาร่วมกับ Arm โดยทุกบล็อกหน่วยความจำจะถูกติด “แท็กลับ” และฮาร์ดแวร์จะตรวจสอบว่าโปรแกรมที่เข้าถึงหน่วยความจำนั้นมีแท็กตรงกันหรือไม่ ถ้าไม่ตรง ระบบจะบล็อกทันทีและปิดโปรเซส — ทำให้การโจมตีแบบ buffer overflow และ use-after-free แทบเป็นไปไม่ได้

    Apple ยังเสริมระบบด้วย Tag Confidentiality Enforcement เพื่อป้องกันการเจาะแท็กผ่าน side-channel และ speculative execution เช่น Spectre V1 โดยใช้เทคนิคใหม่ที่ลดผลกระทบต่อประสิทธิภาพแทบเป็นศูนย์

    นอกจากฮาร์ดแวร์ A19 และ A19 Pro ที่รองรับ MIE แล้ว Apple ยังเปิดให้ผู้พัฒนาใช้งาน EMTE ผ่าน Xcode เพื่อทดสอบแอปของตนภายใต้ระบบความปลอดภัยใหม่นี้ โดยครอบคลุมมากกว่า 70 โปรเซสในระดับผู้ใช้และเคอร์เนล

    ฟีเจอร์ Memory Integrity Enforcement (MIE)
    ป้องกันช่องโหว่ memory corruption เช่น buffer overflow และ use-after-free
    ใช้ Enhanced Memory Tagging Extension (EMTE) แบบ synchronous
    ทุกบล็อกหน่วยความจำมีแท็กลับที่ต้องตรงกันก่อนเข้าถึง
    ระบบจะบล็อกทันทีหากแท็กไม่ตรง และปิดโปรเซสเพื่อความปลอดภัย

    การออกแบบร่วมระหว่างฮาร์ดแวร์และซอฟต์แวร์
    ใช้ Apple Silicon A19 และ A19 Pro ที่มีพื้นที่เฉพาะสำหรับ MIE
    ผสานกับ secure memory allocators เช่น kalloc_type, xzone malloc และ libpas
    ป้องกันการโจมตีภายใน bucket หน่วยความจำที่ software ปกติป้องกันไม่ได้
    ลด overhead ของการตรวจสอบแท็กให้เหลือน้อยที่สุด

    การป้องกันขั้นสูง
    ใช้ Tag Confidentiality Enforcement ป้องกันการเจาะแท็กผ่าน side-channel
    มี mitigation สำหรับ Spectre V1 ที่แทบไม่มีผลต่อ CPU
    ป้องกันการเข้าถึงหน่วยความจำที่ไม่มีแท็ก เช่น global variables
    ใช้ Secure Page Table Monitor เพื่อป้องกันการเจาะเคอร์เนล

    การใช้งานจริงและผลการทดสอบ
    ทดสอบกับ exploit chains จริงจากมัลแวร์ระดับรัฐในช่วง 3 ปีที่ผ่านมา
    พบว่า MIE ตัดขาดขั้นตอนสำคัญของการโจมตี ทำให้ไม่สามารถสร้าง chain ใหม่ได้
    ระบบสามารถป้องกันได้ตั้งแต่ขั้นตอนแรกของการโจมตี
    เปิดให้ผู้พัฒนาใช้งาน EMTE ผ่าน Enhanced Security ใน Xcode

    ข้อมูลเสริมจากภายนอก
    Google เริ่มใช้ MTE ใน Pixel 8 แต่ยังไม่ใช่แบบ always-on และไม่ผสาน OS ลึกเท่า Apple
    Microsoft มีระบบคล้ายกันใน Windows 11 แต่ยังไม่ครอบคลุมระดับเคอร์เนล
    Apple เป็นรายแรกที่ใช้ PAC ใน A12 และพัฒนา EMTE ต่อเนื่อง
    MIE ครอบคลุมมากกว่า 70 โปรเซสใน iOS 26 และ iPhone 17

    https://security.apple.com/blog/memory-integrity-enforcement/
    🛡️ “Apple เปิดตัว Memory Integrity Enforcement บน iPhone 17 — ป้องกันมัลแวร์ระดับรัฐด้วยระบบความปลอดภัยหน่วยความจำที่ไม่เคยมีมาก่อน” Apple ประกาศเปิดตัวฟีเจอร์ใหม่ชื่อว่า Memory Integrity Enforcement (MIE) บน iPhone 17 และ iPhone Air ซึ่งถือเป็นการอัปเกรดด้านความปลอดภัยของหน่วยความจำครั้งใหญ่ที่สุดในประวัติศาสตร์ระบบปฏิบัติการสำหรับผู้บริโภค โดยใช้เวลาพัฒนานานกว่า 5 ปี และผสานการทำงานระหว่างฮาร์ดแวร์ Apple Silicon กับระบบปฏิบัติการ iOS อย่างลึกซึ้ง เป้าหมายของ MIE คือการป้องกันการโจมตีจากมัลแวร์ระดับสูง โดยเฉพาะ “mercenary spyware” เช่น Pegasus ที่มักถูกใช้โดยรัฐหรือองค์กรเพื่อเจาะระบบของบุคคลเป้าหมาย เช่น นักข่าว นักสิทธิมนุษยชน หรือเจ้าหน้าที่ระดับสูง ซึ่งการโจมตีเหล่านี้มักใช้ช่องโหว่ด้าน memory corruption เป็นหลัก หัวใจของ MIE คือการใช้ Enhanced Memory Tagging Extension (EMTE) ซึ่งเป็นการพัฒนาร่วมกับ Arm โดยทุกบล็อกหน่วยความจำจะถูกติด “แท็กลับ” และฮาร์ดแวร์จะตรวจสอบว่าโปรแกรมที่เข้าถึงหน่วยความจำนั้นมีแท็กตรงกันหรือไม่ ถ้าไม่ตรง ระบบจะบล็อกทันทีและปิดโปรเซส — ทำให้การโจมตีแบบ buffer overflow และ use-after-free แทบเป็นไปไม่ได้ Apple ยังเสริมระบบด้วย Tag Confidentiality Enforcement เพื่อป้องกันการเจาะแท็กผ่าน side-channel และ speculative execution เช่น Spectre V1 โดยใช้เทคนิคใหม่ที่ลดผลกระทบต่อประสิทธิภาพแทบเป็นศูนย์ นอกจากฮาร์ดแวร์ A19 และ A19 Pro ที่รองรับ MIE แล้ว Apple ยังเปิดให้ผู้พัฒนาใช้งาน EMTE ผ่าน Xcode เพื่อทดสอบแอปของตนภายใต้ระบบความปลอดภัยใหม่นี้ โดยครอบคลุมมากกว่า 70 โปรเซสในระดับผู้ใช้และเคอร์เนล ✅ ฟีเจอร์ Memory Integrity Enforcement (MIE) ➡️ ป้องกันช่องโหว่ memory corruption เช่น buffer overflow และ use-after-free ➡️ ใช้ Enhanced Memory Tagging Extension (EMTE) แบบ synchronous ➡️ ทุกบล็อกหน่วยความจำมีแท็กลับที่ต้องตรงกันก่อนเข้าถึง ➡️ ระบบจะบล็อกทันทีหากแท็กไม่ตรง และปิดโปรเซสเพื่อความปลอดภัย ✅ การออกแบบร่วมระหว่างฮาร์ดแวร์และซอฟต์แวร์ ➡️ ใช้ Apple Silicon A19 และ A19 Pro ที่มีพื้นที่เฉพาะสำหรับ MIE ➡️ ผสานกับ secure memory allocators เช่น kalloc_type, xzone malloc และ libpas ➡️ ป้องกันการโจมตีภายใน bucket หน่วยความจำที่ software ปกติป้องกันไม่ได้ ➡️ ลด overhead ของการตรวจสอบแท็กให้เหลือน้อยที่สุด ✅ การป้องกันขั้นสูง ➡️ ใช้ Tag Confidentiality Enforcement ป้องกันการเจาะแท็กผ่าน side-channel ➡️ มี mitigation สำหรับ Spectre V1 ที่แทบไม่มีผลต่อ CPU ➡️ ป้องกันการเข้าถึงหน่วยความจำที่ไม่มีแท็ก เช่น global variables ➡️ ใช้ Secure Page Table Monitor เพื่อป้องกันการเจาะเคอร์เนล ✅ การใช้งานจริงและผลการทดสอบ ➡️ ทดสอบกับ exploit chains จริงจากมัลแวร์ระดับรัฐในช่วง 3 ปีที่ผ่านมา ➡️ พบว่า MIE ตัดขาดขั้นตอนสำคัญของการโจมตี ทำให้ไม่สามารถสร้าง chain ใหม่ได้ ➡️ ระบบสามารถป้องกันได้ตั้งแต่ขั้นตอนแรกของการโจมตี ➡️ เปิดให้ผู้พัฒนาใช้งาน EMTE ผ่าน Enhanced Security ใน Xcode ✅ ข้อมูลเสริมจากภายนอก ➡️ Google เริ่มใช้ MTE ใน Pixel 8 แต่ยังไม่ใช่แบบ always-on และไม่ผสาน OS ลึกเท่า Apple ➡️ Microsoft มีระบบคล้ายกันใน Windows 11 แต่ยังไม่ครอบคลุมระดับเคอร์เนล ➡️ Apple เป็นรายแรกที่ใช้ PAC ใน A12 และพัฒนา EMTE ต่อเนื่อง ➡️ MIE ครอบคลุมมากกว่า 70 โปรเซสใน iOS 26 และ iPhone 17 https://security.apple.com/blog/memory-integrity-enforcement/
    SECURITY.APPLE.COM
    Memory Integrity Enforcement: A complete vision for memory safety in Apple devices - Apple Security Research
    Memory Integrity Enforcement (MIE) is the culmination of an unprecedented design and engineering effort spanning half a decade that combines the unique strengths of Apple silicon hardware with our advanced operating system security to provide industry-first, always-on memory safety protection across our devices — without compromising our best-in-class device performance. We believe Memory Integrity Enforcement represents the most significant upgrade to memory safety in the history of consumer operating systems.
    0 Comments 0 Shares 380 Views 0 Reviews
  • เรื่องเล่าจากสายชาร์จที่หายไป: เมื่อการเปลี่ยนผ่านสู่พลังงานสะอาดต้องเจอกับอุปสรรคจากเศษโลหะ

    ในปี 2025 เยอรมนีกำลังเผชิญกับ “โรคระบาด” แบบใหม่—ไม่ใช่ไวรัส แต่คือการลักขโมยสายชาร์จรถยนต์ไฟฟ้าเพื่อขายทองแดงเป็นเศษเหล็ก โดยมีรายงานว่ามีการตัดสายชาร์จมากถึง 70 จุดต่อวันทั่วประเทศ2

    โจรเลือกเป้าหมายที่ง่ายต่อการเข้าถึง เช่น ลานจอดรถซูเปอร์มาร์เก็ตที่ไม่มีคนเฝ้าในเวลากลางคืน หรือจุดชาร์จที่ตั้งอยู่ริมถนน ซึ่งสะดวกทั้งสำหรับผู้ใช้รถและ...ผู้ไม่หวังดี

    สายชาร์จหนึ่งเส้นมีทองแดงมูลค่าประมาณ €40 (~$47) แต่เมื่อขายเป็นเศษเหล็กจะได้เพียงเศษเสี้ยวของมูลค่านั้น ขณะที่ค่าซ่อมแซมและการหยุดให้บริการของสถานีชาร์จอาจสูงกว่าหลายเท่า และใช้เวลาซ่อมนานถึงสองสัปดาห์

    บริษัท EnBW ซึ่งเป็นผู้ให้บริการเครือข่ายชาร์จเร็วรายใหญ่ที่สุดในเยอรมนี และผู้ผลิตสถานีชาร์จ Alpitronic ต่างเร่งปรับปรุงระบบ เช่น เพิ่มกล้องวงจรปิด และอัปเดตซอฟต์แวร์ให้ตรวจจับการขโมยได้เร็วขึ้น แต่ก็ยังไม่สามารถป้องกันได้ล่วงหน้า

    บางฝ่ายเริ่มตั้งคำถามว่า การโจมตีเหล่านี้อาจไม่ใช่แค่การขโมยเพื่อขายเศษโลหะ แต่เป็นการเจาะระบบโครงสร้างพื้นฐานที่สำคัญของประเทศ ซึ่งอาจมีเบื้องหลังที่ลึกกว่าที่คิด

    https://www.tomshardware.com/tech-industry/german-motorists-facing-plague-of-electric-car-charger-cable-thefts-70-charging-points-a-day-being-gutted-to-sell-for-copper-scrap
    🎙️ เรื่องเล่าจากสายชาร์จที่หายไป: เมื่อการเปลี่ยนผ่านสู่พลังงานสะอาดต้องเจอกับอุปสรรคจากเศษโลหะ ในปี 2025 เยอรมนีกำลังเผชิญกับ “โรคระบาด” แบบใหม่—ไม่ใช่ไวรัส แต่คือการลักขโมยสายชาร์จรถยนต์ไฟฟ้าเพื่อขายทองแดงเป็นเศษเหล็ก โดยมีรายงานว่ามีการตัดสายชาร์จมากถึง 70 จุดต่อวันทั่วประเทศ2 โจรเลือกเป้าหมายที่ง่ายต่อการเข้าถึง เช่น ลานจอดรถซูเปอร์มาร์เก็ตที่ไม่มีคนเฝ้าในเวลากลางคืน หรือจุดชาร์จที่ตั้งอยู่ริมถนน ซึ่งสะดวกทั้งสำหรับผู้ใช้รถและ...ผู้ไม่หวังดี สายชาร์จหนึ่งเส้นมีทองแดงมูลค่าประมาณ €40 (~$47) แต่เมื่อขายเป็นเศษเหล็กจะได้เพียงเศษเสี้ยวของมูลค่านั้น ขณะที่ค่าซ่อมแซมและการหยุดให้บริการของสถานีชาร์จอาจสูงกว่าหลายเท่า และใช้เวลาซ่อมนานถึงสองสัปดาห์ บริษัท EnBW ซึ่งเป็นผู้ให้บริการเครือข่ายชาร์จเร็วรายใหญ่ที่สุดในเยอรมนี และผู้ผลิตสถานีชาร์จ Alpitronic ต่างเร่งปรับปรุงระบบ เช่น เพิ่มกล้องวงจรปิด และอัปเดตซอฟต์แวร์ให้ตรวจจับการขโมยได้เร็วขึ้น แต่ก็ยังไม่สามารถป้องกันได้ล่วงหน้า บางฝ่ายเริ่มตั้งคำถามว่า การโจมตีเหล่านี้อาจไม่ใช่แค่การขโมยเพื่อขายเศษโลหะ แต่เป็นการเจาะระบบโครงสร้างพื้นฐานที่สำคัญของประเทศ ซึ่งอาจมีเบื้องหลังที่ลึกกว่าที่คิด https://www.tomshardware.com/tech-industry/german-motorists-facing-plague-of-electric-car-charger-cable-thefts-70-charging-points-a-day-being-gutted-to-sell-for-copper-scrap
    0 Comments 0 Shares 319 Views 0 Reviews
  • ความไม่โปร่งใส, ความกังวลด้านความปลอดภัย และข้อเรียกร้องให้มีการตรวจสอบวัคซีน COVID-19

    ในช่วงไม่กี่เดือนที่ผ่านมา สถานการณ์เกี่ยวกับวัคซีน COVID-19 ได้พัฒนาไปในทิศทางที่มีการตั้งคำถามและเรียกร้องความโปร่งใสมากขึ้นจากหลายฝ่าย **ประธานาธิบดีโดนัลด์ ทรัมป์ ได้ออกมาเรียกร้องให้บริษัทผลิตยาขนาดใหญ่ เช่น Pfizer และ Moderna เปิดเผยข้อมูลทั้งหมดเกี่ยวกับประสิทธิภาพของยา COVID-19 ทันที** โดยระบุว่าประชาชนสมควรได้รับเห็นหลักฐาน [1, 2] ทรัมป์ยังตั้งข้อสงสัยต่อโครงการ Operation Warp Speed ของตัวเอง โดยขอให้มีการตรวจสอบว่าโครงการเร่งพัฒนาวัคซีนนี้ "ยอดเยี่ยมจริงหรือไม่" หรือมีข้อผิดพลาดเกิดขึ้น [1, 4] ข้อเรียกร้องนี้เกิดขึ้นพร้อมกับข่าวที่ปรากฏในรายงานของคณะกรรมการตุลาการของสภาผู้แทนราษฎรเมื่อเดือนพฤษภาคม 2025 ที่ชี้ว่าอาจมีการชะลอการทดสอบวัคซีนโดยเจตนา ซึ่งอาจส่งผลต่อการประกาศความสำเร็จของวัคซีนหลังการเลือกตั้งปี 2020 [5, 6]

    **การเปลี่ยนแปลงที่สำคัญอีกประการคือบทบาทของ Robert F. Kennedy Jr. (RFK Jr.) ซึ่งปัจจุบันดำรงตำแหน่งเลขาธิการกระทรวงสาธารณสุขและบริการมนุษย์ (HHS)** RFK Jr. ผู้ซึ่งเป็นที่รู้จักในฐานะผู้ตั้งคำถามเรื่องวัคซีน ได้เริ่มทบทวนและยกเลิกการลงทุนในการพัฒนาวัคซีน mRNA 22 รายการ Choawalit Chotwattanaphong เขากล่าวว่า **วัคซีน mRNA มีประสิทธิภาพต่ำในการต่อสู้กับไวรัสที่ติดเชื้อทางเดินหายใจส่วนบนเนื่องจากการกลายพันธุ์อย่างรวดเร็ว** ซึ่งทำให้วัคซีนไม่สามารถป้องกันได้เมื่อเกิดการกลายพันธุ์เพียงครั้งเดียว เช่นกรณีของเชื้อ Omicron Choawalit Chotwattanaphong เขายังชี้ให้เห็นถึงความเสี่ยงที่วัคซีนเหล่านี้อาจส่งเสริมการกลายพันธุ์และยืดเวลาการระบาดใหญ่ได้ Choawalit Chotwattanaphong

    ความกังวลด้านความปลอดภัยของวัคซีนเป็นอีกหนึ่งประเด็นสำคัญที่ถูกหยิบยกขึ้นมา **RFK Jr. อ้างว่าวัคซีน COVID-19 อาจนำไปสู่การเสียชีวิตในบางกรณี** โดยอ้างอิงข้อมูลการชันสูตรพลิกศพที่ระบุว่าวัคซีนเป็นสาเหตุการเสียชีวิต 73.9% ในกลุ่มผู้เสียชีวิตหลังฉีดวัคซีน Choawalit Chotwattanaphong เขายังวิพากษ์วิจารณ์อย่างรุนแรงถึงการที่ไม่มี "คำเตือนกล่องดำ" (blackbox warning) เรื่องการเสียชีวิตในเอกสารกำกับวัคซีน แม้ว่ากฎหมายของ FDA จะกำหนดไว้ Choawalit Chotwattanaphong

    มีการเน้นย้ำถึง **การขาด Informed Consent (การยินยอมเข้ารับการรักษาโดยได้รับข้อมูลครบถ้วน) อย่างรุนแรง** ผู้ป่วยหลายราย รวมถึง Dr. Walscott แพทย์ที่ได้รับบาดเจ็บจากวัคซีนยืนยันว่าไม่ได้รับข้อมูลที่แท้จริงและโปร่งใส Choawalit Chotwattanaphong ตัวอย่างที่สะเทือนใจคือเรื่องราวของ Crystal Cordingley ที่เชื่อว่าลูกชายของเธอ Corbin เสียชีวิตจากวัคซีนไข้หวัดใหญ่ โดยพบความเสียหายในสมองที่คล้ายกับกรณี SIDS [9, 10] เธอถูกปฏิเสธข้อมูลและ Informed Consent และพบว่ากุมารแพทย์ได้ยื่นรายงาน VAERS โดยที่เธอไม่ทราบ [10] นอกจากนี้ ยังมีข้อกล่าวหาว่าหน่วยงานเช่น American College of Obstetricians and Gynecologists (ACOG) ถูกควบคุมโดย HHS เพื่อผลักดันวัคซีนในหญิงตั้งครรภ์ Choawalit Chotwattanaphong

    **ความเป็นพิษของ Spike Protein ก็เป็นประเด็นที่น่าจับตา** Dr. Robert Sullivan วิสัญญีแพทย์ผู้ได้รับผลกระทบ ได้เปิดเผยประสบการณ์ส่วนตัวเกี่ยวกับการเกิดความดันโลหิตสูงในปอด (Pulmonary Hypertension) หลังฉีดวัคซีน mRNA COVID-19 และการสูญเสียความจุปอดไปครึ่งหนึ่ง [7, 8] เขากล่าวถึงงานวิจัยที่คาดการณ์ว่า Spike Protein สามารถทำลายหลอดเลือดในปอดและรกได้ [8] และ Dr. Ryan Cole พยาธิแพทย์ได้สังเกตเห็นว่าปัญหาลิ่มเลือดในผู้ป่วย "แย่ลงมาก" หลังจากการฉีดวัคซีนทางพันธุกรรม โดยมีรายงานการเสียชีวิตฉับพลันและโรคหลอดเลือดสมองในผู้ป่วยอายุน้อย [11] การบรรยายยังเสนอว่า **"Long COVID" อาจเป็นการวินิจฉัยที่คลาดเคลื่อน และอาการต่างๆ เช่น สมองล้าและปัญหาทางระบบประสาท อาจเกิดจาก Spike Protein ที่ผลิตโดยวัคซีน mRNA** [12] วัคซีน mRNA ที่ได้รับการดัดแปลงยังพบว่าสามารถคงอยู่ในร่างกายได้นานหลายเดือนและพบได้ในเนื้องอก ซึ่งอาจนำไปสู่โรคแพ้ภูมิตัวเอง [13]

    **ระบบการแพทย์และหน่วยงานสาธารณสุขเองก็ตกอยู่ภายใต้การวิพากษ์วิจารณ์อย่างหนัก** ระบบ VAERS (Vaccine Adverse Event Reporting System) ไม่เป็นที่รู้จักหรือเข้าใจอย่างกว้างขวางในหมู่แพทย์ และมักไม่มีการปฏิบัติตามข้อกำหนดการรายงาน [8] นอกจากนี้ ยังไม่มีการศึกษาอย่างเป็นระบบเกี่ยวกับผลข้างเคียงจากวัคซีน และ "ต้นทุนที่ซ่อนอยู่ของการบาดเจ็บ" ก็ไม่ได้รับการศึกษาหรือสอนในโรงเรียนแพทย์ [7, 12] มีการกล่าวหาว่าเจ้าหน้าที่ CDC ถึงกับทำลายหลักฐานที่เชื่อมโยงวัคซีน MMR กับออทิซึมในเด็กชายชาวแอฟริกัน-อเมริกัน [15, 16]

    สถานการณ์ล่าสุดนี้สะท้อนให้เห็นถึง **ความจำเป็นเร่งด่วนในการฟื้นฟูความรับผิดชอบ ความโปร่งใส และความไว้วางใจของประชาชนในหน่วยงานรัฐบาลและระบบการแพทย์** โดยการตัดสินใจทางการแพทย์ทั้งหมดต้องตั้งอยู่บนพื้นฐานของ Informed Consent ที่แท้จริง [17] มีการคาดการณ์เชิงสมมติฐานว่าหากไม่มีการบังคับใช้คำสั่งให้ฉีดวัคซีน การระบาดใหญ่อาจถูกควบคุมได้เร็วกว่าโดยมุ่งเป้าไปที่กลุ่มเสี่ยงสูงและให้ไวรัสแพร่กระจายในกลุ่มเสี่ยงต่ำ เพื่อสร้างภูมิคุ้มกันหมู่ [6, 18]

    โดยสรุป สถานการณ์ปัจจุบันสะท้อนให้เห็นถึงการเรียกร้องที่เพิ่มขึ้นสำหรับการตรวจสอบข้อมูลเชิงวิทยาศาสตร์อย่างโปร่งใส การให้ความสำคัญกับ Informed Consent และการประเมินผลกระทบที่อาจเกิดขึ้นจากวัคซีน COVID-19 อย่างละเอียดถี่ถ้วน.

    https://www.youtube.com/live/4-JxzRRgdy0
    https://youtu.be/-Y2d_4BSGP4

    https://www.facebook.com/share/16v8B1t4by/
    ✍️ความไม่โปร่งใส, ความกังวลด้านความปลอดภัย และข้อเรียกร้องให้มีการตรวจสอบวัคซีน COVID-19 ในช่วงไม่กี่เดือนที่ผ่านมา สถานการณ์เกี่ยวกับวัคซีน COVID-19 ได้พัฒนาไปในทิศทางที่มีการตั้งคำถามและเรียกร้องความโปร่งใสมากขึ้นจากหลายฝ่าย **ประธานาธิบดีโดนัลด์ ทรัมป์ ได้ออกมาเรียกร้องให้บริษัทผลิตยาขนาดใหญ่ เช่น Pfizer และ Moderna เปิดเผยข้อมูลทั้งหมดเกี่ยวกับประสิทธิภาพของยา COVID-19 ทันที** โดยระบุว่าประชาชนสมควรได้รับเห็นหลักฐาน [1, 2] ทรัมป์ยังตั้งข้อสงสัยต่อโครงการ Operation Warp Speed ของตัวเอง โดยขอให้มีการตรวจสอบว่าโครงการเร่งพัฒนาวัคซีนนี้ "ยอดเยี่ยมจริงหรือไม่" หรือมีข้อผิดพลาดเกิดขึ้น [1, 4] ข้อเรียกร้องนี้เกิดขึ้นพร้อมกับข่าวที่ปรากฏในรายงานของคณะกรรมการตุลาการของสภาผู้แทนราษฎรเมื่อเดือนพฤษภาคม 2025 ที่ชี้ว่าอาจมีการชะลอการทดสอบวัคซีนโดยเจตนา ซึ่งอาจส่งผลต่อการประกาศความสำเร็จของวัคซีนหลังการเลือกตั้งปี 2020 [5, 6] **การเปลี่ยนแปลงที่สำคัญอีกประการคือบทบาทของ Robert F. Kennedy Jr. (RFK Jr.) ซึ่งปัจจุบันดำรงตำแหน่งเลขาธิการกระทรวงสาธารณสุขและบริการมนุษย์ (HHS)** RFK Jr. ผู้ซึ่งเป็นที่รู้จักในฐานะผู้ตั้งคำถามเรื่องวัคซีน ได้เริ่มทบทวนและยกเลิกการลงทุนในการพัฒนาวัคซีน mRNA 22 รายการ [1] เขากล่าวว่า **วัคซีน mRNA มีประสิทธิภาพต่ำในการต่อสู้กับไวรัสที่ติดเชื้อทางเดินหายใจส่วนบนเนื่องจากการกลายพันธุ์อย่างรวดเร็ว** ซึ่งทำให้วัคซีนไม่สามารถป้องกันได้เมื่อเกิดการกลายพันธุ์เพียงครั้งเดียว เช่นกรณีของเชื้อ Omicron [1] เขายังชี้ให้เห็นถึงความเสี่ยงที่วัคซีนเหล่านี้อาจส่งเสริมการกลายพันธุ์และยืดเวลาการระบาดใหญ่ได้ [1] ความกังวลด้านความปลอดภัยของวัคซีนเป็นอีกหนึ่งประเด็นสำคัญที่ถูกหยิบยกขึ้นมา **RFK Jr. อ้างว่าวัคซีน COVID-19 อาจนำไปสู่การเสียชีวิตในบางกรณี** โดยอ้างอิงข้อมูลการชันสูตรพลิกศพที่ระบุว่าวัคซีนเป็นสาเหตุการเสียชีวิต 73.9% ในกลุ่มผู้เสียชีวิตหลังฉีดวัคซีน [1] เขายังวิพากษ์วิจารณ์อย่างรุนแรงถึงการที่ไม่มี "คำเตือนกล่องดำ" (blackbox warning) เรื่องการเสียชีวิตในเอกสารกำกับวัคซีน แม้ว่ากฎหมายของ FDA จะกำหนดไว้ [1] มีการเน้นย้ำถึง **การขาด Informed Consent (การยินยอมเข้ารับการรักษาโดยได้รับข้อมูลครบถ้วน) อย่างรุนแรง** ผู้ป่วยหลายราย รวมถึง Dr. Walscott แพทย์ที่ได้รับบาดเจ็บจากวัคซีนยืนยันว่าไม่ได้รับข้อมูลที่แท้จริงและโปร่งใส [1] ตัวอย่างที่สะเทือนใจคือเรื่องราวของ Crystal Cordingley ที่เชื่อว่าลูกชายของเธอ Corbin เสียชีวิตจากวัคซีนไข้หวัดใหญ่ โดยพบความเสียหายในสมองที่คล้ายกับกรณี SIDS [9, 10] เธอถูกปฏิเสธข้อมูลและ Informed Consent และพบว่ากุมารแพทย์ได้ยื่นรายงาน VAERS โดยที่เธอไม่ทราบ [10] นอกจากนี้ ยังมีข้อกล่าวหาว่าหน่วยงานเช่น American College of Obstetricians and Gynecologists (ACOG) ถูกควบคุมโดย HHS เพื่อผลักดันวัคซีนในหญิงตั้งครรภ์ [1] **ความเป็นพิษของ Spike Protein ก็เป็นประเด็นที่น่าจับตา** Dr. Robert Sullivan วิสัญญีแพทย์ผู้ได้รับผลกระทบ ได้เปิดเผยประสบการณ์ส่วนตัวเกี่ยวกับการเกิดความดันโลหิตสูงในปอด (Pulmonary Hypertension) หลังฉีดวัคซีน mRNA COVID-19 และการสูญเสียความจุปอดไปครึ่งหนึ่ง [7, 8] เขากล่าวถึงงานวิจัยที่คาดการณ์ว่า Spike Protein สามารถทำลายหลอดเลือดในปอดและรกได้ [8] และ Dr. Ryan Cole พยาธิแพทย์ได้สังเกตเห็นว่าปัญหาลิ่มเลือดในผู้ป่วย "แย่ลงมาก" หลังจากการฉีดวัคซีนทางพันธุกรรม โดยมีรายงานการเสียชีวิตฉับพลันและโรคหลอดเลือดสมองในผู้ป่วยอายุน้อย [11] การบรรยายยังเสนอว่า **"Long COVID" อาจเป็นการวินิจฉัยที่คลาดเคลื่อน และอาการต่างๆ เช่น สมองล้าและปัญหาทางระบบประสาท อาจเกิดจาก Spike Protein ที่ผลิตโดยวัคซีน mRNA** [12] วัคซีน mRNA ที่ได้รับการดัดแปลงยังพบว่าสามารถคงอยู่ในร่างกายได้นานหลายเดือนและพบได้ในเนื้องอก ซึ่งอาจนำไปสู่โรคแพ้ภูมิตัวเอง [13] **ระบบการแพทย์และหน่วยงานสาธารณสุขเองก็ตกอยู่ภายใต้การวิพากษ์วิจารณ์อย่างหนัก** ระบบ VAERS (Vaccine Adverse Event Reporting System) ไม่เป็นที่รู้จักหรือเข้าใจอย่างกว้างขวางในหมู่แพทย์ และมักไม่มีการปฏิบัติตามข้อกำหนดการรายงาน [8] นอกจากนี้ ยังไม่มีการศึกษาอย่างเป็นระบบเกี่ยวกับผลข้างเคียงจากวัคซีน และ "ต้นทุนที่ซ่อนอยู่ของการบาดเจ็บ" ก็ไม่ได้รับการศึกษาหรือสอนในโรงเรียนแพทย์ [7, 12] มีการกล่าวหาว่าเจ้าหน้าที่ CDC ถึงกับทำลายหลักฐานที่เชื่อมโยงวัคซีน MMR กับออทิซึมในเด็กชายชาวแอฟริกัน-อเมริกัน [15, 16] สถานการณ์ล่าสุดนี้สะท้อนให้เห็นถึง **ความจำเป็นเร่งด่วนในการฟื้นฟูความรับผิดชอบ ความโปร่งใส และความไว้วางใจของประชาชนในหน่วยงานรัฐบาลและระบบการแพทย์** โดยการตัดสินใจทางการแพทย์ทั้งหมดต้องตั้งอยู่บนพื้นฐานของ Informed Consent ที่แท้จริง [17] มีการคาดการณ์เชิงสมมติฐานว่าหากไม่มีการบังคับใช้คำสั่งให้ฉีดวัคซีน การระบาดใหญ่อาจถูกควบคุมได้เร็วกว่าโดยมุ่งเป้าไปที่กลุ่มเสี่ยงสูงและให้ไวรัสแพร่กระจายในกลุ่มเสี่ยงต่ำ เพื่อสร้างภูมิคุ้มกันหมู่ [6, 18] โดยสรุป สถานการณ์ปัจจุบันสะท้อนให้เห็นถึงการเรียกร้องที่เพิ่มขึ้นสำหรับการตรวจสอบข้อมูลเชิงวิทยาศาสตร์อย่างโปร่งใส การให้ความสำคัญกับ Informed Consent และการประเมินผลกระทบที่อาจเกิดขึ้นจากวัคซีน COVID-19 อย่างละเอียดถี่ถ้วน. https://www.youtube.com/live/4-JxzRRgdy0 https://youtu.be/-Y2d_4BSGP4 https://www.facebook.com/share/16v8B1t4by/
    0 Comments 0 Shares 874 Views 0 Reviews
  • เรื่องเล่าจากเบื้องหลัง Coinbase: เมื่อภัยไซเบอร์มาในรูปแบบ “สินบน”

    ในเดือนพฤษภาคม 2025 บริษัทคริปโตยักษ์ใหญ่ Coinbase ได้รับอีเมลจากแฮกเกอร์นิรนาม แจ้งว่าพวกเขาได้ข้อมูลลูกค้าจำนวนหนึ่ง พร้อมเอกสารภายในของบริษัท โดยขู่เรียกค่าไถ่ถึง 20 ล้านดอลลาร์เพื่อไม่ให้เผยแพร่ข้อมูล

    แต่สิ่งที่น่าตกใจไม่ใช่แค่การขโมยข้อมูล — แต่เป็น “วิธีการ” ที่แฮกเกอร์ใช้: พวกเขาเสนอสินบนให้พนักงาน outsource ที่ศูนย์บริการลูกค้าในอินเดีย (TaskUs) เพื่อให้เข้าถึงระบบภายใน โดยมีการจ่ายเงินสูงถึง 2,500 ดอลลาร์ต่อคนเพื่อให้คัดลอกข้อมูลจากระบบสนับสนุนลูกค้า

    ข้อมูลที่ถูกขโมยมีทั้งชื่อ เบอร์โทร อีเมล หมายเลขประกันสังคม และข้อมูลบัญชีธนาคารแบบ masked รวมถึงข้อมูลการใช้งานของลูกค้ากว่า 70,000 ราย — คิดเป็น 1% ของผู้ใช้งานรายเดือนของ Coinbase

    Coinbase ปฏิเสธที่จะจ่ายค่าไถ่ และสวนกลับด้วยการตั้งค่าหัวแฮกเกอร์ 20 ล้านดอลลาร์ พร้อมให้คำมั่นว่าจะชดเชยลูกค้าที่ตกเป็นเหยื่อของการหลอกลวงผ่าน social engineering และปรับปรุงระบบรักษาความปลอดภัยให้เข้มแข็งขึ้น

    นอกจากนี้ Coinbase ยังไล่พนักงานที่รับสินบนออกทันที และแจ้งหน่วยงานบังคับใช้กฎหมายทั้งในสหรัฐฯ และต่างประเทศให้ดำเนินคดี ส่วน TaskUs ก็หยุดให้บริการ Coinbase ที่ศูนย์ในอินเดีย และปลดพนักงานกว่า 226 คน

    สิ่งที่ผู้เชี่ยวชาญชี้คือ “การติดสินบน” กำลังกลายเป็นช่องทางใหม่ของแฮกเกอร์ในการเจาะระบบองค์กร โดยเฉพาะเมื่อการโจมตีแบบเดิม เช่น phishing เริ่มถูกป้องกันได้ดีขึ้น

    สรุปเนื้อหาเป็นหัวข้อ
    Coinbase ถูกแฮกเกอร์ขู่เรียกค่าไถ่ 20 ล้านดอลลาร์จากข้อมูลลูกค้าและเอกสารภายใน
    แฮกเกอร์ใช้วิธีติดสินบนพนักงาน outsource ที่บริษัท TaskUs ในอินเดีย
    มีการเสนอเงินสูงถึง $2,500 ต่อคนเพื่อให้คัดลอกข้อมูลจากระบบสนับสนุนลูกค้า
    ข้อมูลที่ถูกขโมยรวมถึงชื่อ เบอร์โทร อีเมล หมายเลขประกันสังคม และข้อมูลบัญชี
    Coinbase ปฏิเสธการจ่ายค่าไถ่ และตั้งค่าหัวแฮกเกอร์เป็นเงินเท่ากัน
    บริษัทให้คำมั่นว่าจะชดเชยลูกค้าที่ตกเป็นเหยื่อ social engineering
    พนักงานที่รับสินบนถูกไล่ออกทันที และถูกแจ้งความดำเนินคดี
    TaskUs หยุดให้บริการ Coinbase ที่ศูนย์ในอินเดีย และปลดพนักงาน 226 คน
    Coinbase ประเมินค่าเสียหายและค่าชดเชยอยู่ระหว่าง $180M ถึง $400M
    ผู้เชี่ยวชาญแนะนำให้ฝึกอบรมพนักงานเรื่องการรับมือกับการติดสินบน

    ข้อมูลเสริมจากภายนอก
    กลุ่มแฮกเกอร์ “The Com” อ้างว่าอยู่เบื้องหลังการโจมตี แต่ยังไม่มีการยืนยัน
    การติดสินบนพนักงานเพื่อเข้าถึงข้อมูลภายในเคยเกิดขึ้นกับ Tesla ในปี 2020
    การใช้สินบนเป็นช่องทางโจมตีองค์กรกำลังเพิ่มขึ้นในหลายอุตสาหกรรม
    การฝึกอบรมพนักงานให้รู้เท่าทันการติดสินบนควรเป็นส่วนหนึ่งของแผนความปลอดภัย
    การตั้งศูนย์บริการใหม่ในสหรัฐฯ เป็นหนึ่งในมาตรการป้องกันของ Coinbase

    https://www.csoonline.com/article/4042522/behind-the-coinbase-breach-bribery-is-an-emerging-enterprise-threat.html
    💸 เรื่องเล่าจากเบื้องหลัง Coinbase: เมื่อภัยไซเบอร์มาในรูปแบบ “สินบน” ในเดือนพฤษภาคม 2025 บริษัทคริปโตยักษ์ใหญ่ Coinbase ได้รับอีเมลจากแฮกเกอร์นิรนาม แจ้งว่าพวกเขาได้ข้อมูลลูกค้าจำนวนหนึ่ง พร้อมเอกสารภายในของบริษัท โดยขู่เรียกค่าไถ่ถึง 20 ล้านดอลลาร์เพื่อไม่ให้เผยแพร่ข้อมูล แต่สิ่งที่น่าตกใจไม่ใช่แค่การขโมยข้อมูล — แต่เป็น “วิธีการ” ที่แฮกเกอร์ใช้: พวกเขาเสนอสินบนให้พนักงาน outsource ที่ศูนย์บริการลูกค้าในอินเดีย (TaskUs) เพื่อให้เข้าถึงระบบภายใน โดยมีการจ่ายเงินสูงถึง 2,500 ดอลลาร์ต่อคนเพื่อให้คัดลอกข้อมูลจากระบบสนับสนุนลูกค้า ข้อมูลที่ถูกขโมยมีทั้งชื่อ เบอร์โทร อีเมล หมายเลขประกันสังคม และข้อมูลบัญชีธนาคารแบบ masked รวมถึงข้อมูลการใช้งานของลูกค้ากว่า 70,000 ราย — คิดเป็น 1% ของผู้ใช้งานรายเดือนของ Coinbase Coinbase ปฏิเสธที่จะจ่ายค่าไถ่ และสวนกลับด้วยการตั้งค่าหัวแฮกเกอร์ 20 ล้านดอลลาร์ พร้อมให้คำมั่นว่าจะชดเชยลูกค้าที่ตกเป็นเหยื่อของการหลอกลวงผ่าน social engineering และปรับปรุงระบบรักษาความปลอดภัยให้เข้มแข็งขึ้น นอกจากนี้ Coinbase ยังไล่พนักงานที่รับสินบนออกทันที และแจ้งหน่วยงานบังคับใช้กฎหมายทั้งในสหรัฐฯ และต่างประเทศให้ดำเนินคดี ส่วน TaskUs ก็หยุดให้บริการ Coinbase ที่ศูนย์ในอินเดีย และปลดพนักงานกว่า 226 คน สิ่งที่ผู้เชี่ยวชาญชี้คือ “การติดสินบน” กำลังกลายเป็นช่องทางใหม่ของแฮกเกอร์ในการเจาะระบบองค์กร โดยเฉพาะเมื่อการโจมตีแบบเดิม เช่น phishing เริ่มถูกป้องกันได้ดีขึ้น 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Coinbase ถูกแฮกเกอร์ขู่เรียกค่าไถ่ 20 ล้านดอลลาร์จากข้อมูลลูกค้าและเอกสารภายใน ➡️ แฮกเกอร์ใช้วิธีติดสินบนพนักงาน outsource ที่บริษัท TaskUs ในอินเดีย ➡️ มีการเสนอเงินสูงถึง $2,500 ต่อคนเพื่อให้คัดลอกข้อมูลจากระบบสนับสนุนลูกค้า ➡️ ข้อมูลที่ถูกขโมยรวมถึงชื่อ เบอร์โทร อีเมล หมายเลขประกันสังคม และข้อมูลบัญชี ➡️ Coinbase ปฏิเสธการจ่ายค่าไถ่ และตั้งค่าหัวแฮกเกอร์เป็นเงินเท่ากัน ➡️ บริษัทให้คำมั่นว่าจะชดเชยลูกค้าที่ตกเป็นเหยื่อ social engineering ➡️ พนักงานที่รับสินบนถูกไล่ออกทันที และถูกแจ้งความดำเนินคดี ➡️ TaskUs หยุดให้บริการ Coinbase ที่ศูนย์ในอินเดีย และปลดพนักงาน 226 คน ➡️ Coinbase ประเมินค่าเสียหายและค่าชดเชยอยู่ระหว่าง $180M ถึง $400M ➡️ ผู้เชี่ยวชาญแนะนำให้ฝึกอบรมพนักงานเรื่องการรับมือกับการติดสินบน ✅ ข้อมูลเสริมจากภายนอก ➡️ กลุ่มแฮกเกอร์ “The Com” อ้างว่าอยู่เบื้องหลังการโจมตี แต่ยังไม่มีการยืนยัน ➡️ การติดสินบนพนักงานเพื่อเข้าถึงข้อมูลภายในเคยเกิดขึ้นกับ Tesla ในปี 2020 ➡️ การใช้สินบนเป็นช่องทางโจมตีองค์กรกำลังเพิ่มขึ้นในหลายอุตสาหกรรม ➡️ การฝึกอบรมพนักงานให้รู้เท่าทันการติดสินบนควรเป็นส่วนหนึ่งของแผนความปลอดภัย ➡️ การตั้งศูนย์บริการใหม่ในสหรัฐฯ เป็นหนึ่งในมาตรการป้องกันของ Coinbase https://www.csoonline.com/article/4042522/behind-the-coinbase-breach-bribery-is-an-emerging-enterprise-threat.html
    WWW.CSOONLINE.COM
    Behind the Coinbase breach: Bribery emerges as enterprise threat
    Coinbase’s breach shows how bribery schemes — long used for SIM swaps — can be a potent enterprise attack vector. Experts urge security leaders to add bribery training and red-teaming to their cyber defense toolkits.
    0 Comments 0 Shares 500 Views 0 Reviews
  • เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป

    ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย

    แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table

    ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว

    ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด

    สรุปเนื้อหาเป็นหัวข้อ
    46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด
    เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย
    การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98%
    การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว
    แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware
    การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป
    ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย
    ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ
    การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ
    การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี

    ข้อมูลเสริมจากภายนอก
    Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials
    การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้
    Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก
    การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12%
    การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น

    https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    🎙️ เมื่อรหัสผ่านองค์กรกลายเป็นจุดอ่อน – และแฮกเกอร์ไม่ต้องพยายามมากอีกต่อไป ในปี 2025 รายงาน Blue Report ของ Picus Security เผยข้อมูลที่น่าตกใจว่า ใน 46% ขององค์กรที่ทำการทดสอบ มีรหัสผ่านอย่างน้อยหนึ่งชุดถูกเจาะสำเร็จ เพิ่มขึ้นจาก 25% ในปี 2024 ซึ่งสะท้อนถึงปัญหาที่เรื้อรังมานาน: การใช้รหัสผ่านที่อ่อนแอและนโยบายที่ล้าสมัย แม้จะมีการรณรงค์เรื่องความปลอดภัยมาหลายปี แต่หลายองค์กรยังคงใช้รหัสผ่านที่เดาง่าย ซ้ำซาก หรือไม่บังคับให้เปลี่ยนรหัสอย่างสม่ำเสมอ บางแห่งยังใช้วิธีเก็บ hash แบบ MD5 หรือ SHA-1 ซึ่งถูกแฮกได้ง่ายด้วยเทคนิค brute-force หรือ rainbow table ที่น่ากังวลกว่านั้นคือ การโจมตีด้วยรหัสผ่านที่ถูกขโมย (เช่นจาก phishing หรือ malware) มีอัตราความสำเร็จสูงถึง 98% และการป้องกันการขโมยข้อมูล (data exfiltration) สำเร็จเพียง 3% เท่านั้น ซึ่งลดลงจาก 9% ในปีที่แล้ว ผู้เชี่ยวชาญเตือนว่าองค์กรต้องเปลี่ยนจากแนวคิด “ตั้งค่าแล้วปล่อยไว้” ไปสู่การตรวจสอบระบบอย่างต่อเนื่อง และใช้มาตรการเชิงรุก เช่น MFA, การวิเคราะห์พฤติกรรมผู้ใช้, และการจัดการสิทธิ์แบบละเอียด 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ 46% ขององค์กรที่ทดสอบมีรหัสผ่านถูกเจาะสำเร็จอย่างน้อยหนึ่งชุด ➡️ เพิ่มขึ้นจาก 25% ในปี 2024 สะท้อนถึงการใช้รหัสผ่านที่อ่อนแอและนโยบายล้าสมัย ➡️ การโจมตีด้วยรหัสผ่านที่ถูกขโมยมีอัตราความสำเร็จสูงถึง 98% ➡️ การป้องกันการขโมยข้อมูลสำเร็จเพียง 3% ลดลงจาก 9% ในปีที่แล้ว ➡️ แฮกเกอร์ใช้เทคนิค brute-force, rainbow table, password spraying และ infostealer malware ➡️ การเก็บ hash แบบ MD5 หรือ SHA-1 ไม่ปลอดภัยอีกต่อไป ➡️ ควรใช้ bcrypt, Argon2 หรือ scrypt ร่วมกับ salt และ pepper เพื่อเพิ่มความปลอดภัย ➡️ ช่องโหว่เกิดจากการตั้งค่าระบบที่ไม่ต่อเนื่อง เช่น logging gaps และ detection rule ที่ไม่แม่นยำ ➡️ การตรวจจับพฤติกรรมผิดปกติ เช่น การเคลื่อนไหวภายในระบบ (lateral movement) ยังมีประสิทธิภาพต่ำ ➡️ การใช้ MFA และการจัดการสิทธิ์แบบละเอียดเป็นมาตรการพื้นฐานที่ควรมี ✅ ข้อมูลเสริมจากภายนอก ➡️ Infostealer malware เพิ่มขึ้น 3 เท่าในปี 2025 และเป็นภัยหลักในการขโมย credentials ➡️ การโจมตีแบบ Valid Accounts (MITRE ATT&CK T1078) เป็นวิธีที่แฮกเกอร์นิยมใช้ ➡️ Ransomware เช่น BlackByte, BabLock และ Maori ยังเป็นภัยที่ป้องกันได้ยาก ➡️ การตรวจจับการค้นหาข้อมูลระบบ (System Discovery) มีประสิทธิภาพต่ำกว่า 12% ➡️ การเปลี่ยนแนวคิดเป็น “assume breach” ช่วยให้ตอบสนองต่อภัยคุกคามได้เร็วขึ้น https://www.csoonline.com/article/4042464/enterprise-passwords-becoming-even-easier-to-steal-and-abuse.html
    WWW.CSOONLINE.COM
    Enterprise passwords becoming even easier to steal and abuse
    More effective cracking, continued reliance on weak or outdated policies, and security controls against credential leaks being increasingly undermined.
    0 Comments 0 Shares 454 Views 0 Reviews
  • Microsoft Entra Private Access – เปลี่ยนการเข้าถึง Active Directory แบบเดิมให้ปลอดภัยยิ่งขึ้น

    ในยุคที่องค์กรกำลังเปลี่ยนผ่านสู่ระบบคลาวด์ ความปลอดภัยของระบบภายในองค์กรก็ยังคงเป็นเป้าหมายของแฮกเกอร์ โดยเฉพาะ Active Directory ที่ยังคงถูกใช้งานอย่างแพร่หลายในหน่วยงานรัฐและองค์กรขนาดใหญ่

    Microsoft จึงเปิดตัว “Entra Private Access” ซึ่งเป็นฟีเจอร์ใหม่ที่นำความสามารถด้าน Conditional Access และ Multi-Factor Authentication (MFA) จากระบบคลาวด์ มาสู่ระบบ Active Directory ที่อยู่ภายในองค์กร (on-premises) โดยใช้แนวคิด Zero Trust Network Access (ZTNA)

    แต่ก่อนจะใช้งานได้ องค์กรต้อง “ล้าง NTLM” ออกจากระบบให้หมด และเปลี่ยนมาใช้ Kerberos แทน เพราะ NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ด้านความปลอดภัยสูง

    การติดตั้ง Entra Private Access ต้องมีการกำหนดค่าเครือข่าย เช่น เปิดพอร์ต TCP 1337 บน Firewall, ระบุ Service Principal Name (SPN) ของแอปภายใน และติดตั้ง Private Access Sensor บน Domain Controller รวมถึงต้องใช้เครื่องลูกข่ายที่เป็น Windows 10 ขึ้นไป และเชื่อมต่อกับ Microsoft Entra ID

    แม้จะดูซับซ้อน แต่การเปลี่ยนผ่านนี้จะช่วยให้องค์กรสามารถควบคุมการเข้าถึงระบบภายในได้อย่างปลอดภัยมากขึ้น ลดการพึ่งพา VPN แบบเดิม และเตรียมพร้อมสู่การป้องกันภัยไซเบอร์ในระดับสูง

    Microsoft เปิดตัว Entra Private Access สำหรับ Active Directory ภายในองค์กร
    ฟีเจอร์นี้นำ Conditional Access และ MFA จากคลาวด์มาใช้กับระบบ on-premises
    ใช้แนวคิด Zero Trust Network Access (ZTNA) เพื่อควบคุมการเข้าถึง
    ต้องลบ NTLM ออกจากระบบและใช้ Kerberos แทนเพื่อใช้งานฟีเจอร์นี้
    เปิดพอร์ต TCP 1337 บน Firewall และกำหนด SPN ของแอปภายใน
    ต้องใช้เครื่องลูกข่าย Windows 10+ ที่เชื่อมต่อกับ Microsoft Entra ID
    รองรับ Windows 10, 11 และ Android ส่วน macOS/iOS ยังอยู่ในช่วงทดลอง
    เอกสารการติดตั้งฉบับเต็มเผยแพร่เมื่อเดือนกรกฎาคม 2025
    สามารถใช้ trial license ทดสอบการติดตั้งแบบ proof of concept ได้

    NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ เช่น relay attack และ credential theft
    Kerberos ใช้ระบบ ticket-based authentication ที่ปลอดภัยกว่า
    Zero Trust เป็นแนวคิดที่ไม่เชื่อถืออัตโนมัติแม้จะอยู่ในเครือข่ายองค์กร
    VPN แบบเดิมมีความเสี่ยงจากการถูกเจาะระบบและไม่รองรับการควบคุมแบบละเอียด
    การใช้ SPN ช่วยระบุแอปภายในที่ต้องการป้องกันได้อย่างแม่นยำ
    การบังคับใช้ MFA ช่วยลดความเสี่ยงจากการโจมตีด้วยรหัสผ่านที่รั่วไหล

    https://www.csoonline.com/article/4041752/microsoft-entra-private-access-brings-conditional-access-to-on-prem-active-directory.html
    🧠 Microsoft Entra Private Access – เปลี่ยนการเข้าถึง Active Directory แบบเดิมให้ปลอดภัยยิ่งขึ้น ในยุคที่องค์กรกำลังเปลี่ยนผ่านสู่ระบบคลาวด์ ความปลอดภัยของระบบภายในองค์กรก็ยังคงเป็นเป้าหมายของแฮกเกอร์ โดยเฉพาะ Active Directory ที่ยังคงถูกใช้งานอย่างแพร่หลายในหน่วยงานรัฐและองค์กรขนาดใหญ่ Microsoft จึงเปิดตัว “Entra Private Access” ซึ่งเป็นฟีเจอร์ใหม่ที่นำความสามารถด้าน Conditional Access และ Multi-Factor Authentication (MFA) จากระบบคลาวด์ มาสู่ระบบ Active Directory ที่อยู่ภายในองค์กร (on-premises) โดยใช้แนวคิด Zero Trust Network Access (ZTNA) แต่ก่อนจะใช้งานได้ องค์กรต้อง “ล้าง NTLM” ออกจากระบบให้หมด และเปลี่ยนมาใช้ Kerberos แทน เพราะ NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ด้านความปลอดภัยสูง การติดตั้ง Entra Private Access ต้องมีการกำหนดค่าเครือข่าย เช่น เปิดพอร์ต TCP 1337 บน Firewall, ระบุ Service Principal Name (SPN) ของแอปภายใน และติดตั้ง Private Access Sensor บน Domain Controller รวมถึงต้องใช้เครื่องลูกข่ายที่เป็น Windows 10 ขึ้นไป และเชื่อมต่อกับ Microsoft Entra ID แม้จะดูซับซ้อน แต่การเปลี่ยนผ่านนี้จะช่วยให้องค์กรสามารถควบคุมการเข้าถึงระบบภายในได้อย่างปลอดภัยมากขึ้น ลดการพึ่งพา VPN แบบเดิม และเตรียมพร้อมสู่การป้องกันภัยไซเบอร์ในระดับสูง ➡️ Microsoft เปิดตัว Entra Private Access สำหรับ Active Directory ภายในองค์กร ➡️ ฟีเจอร์นี้นำ Conditional Access และ MFA จากคลาวด์มาใช้กับระบบ on-premises ➡️ ใช้แนวคิด Zero Trust Network Access (ZTNA) เพื่อควบคุมการเข้าถึง ➡️ ต้องลบ NTLM ออกจากระบบและใช้ Kerberos แทนเพื่อใช้งานฟีเจอร์นี้ ➡️ เปิดพอร์ต TCP 1337 บน Firewall และกำหนด SPN ของแอปภายใน ➡️ ต้องใช้เครื่องลูกข่าย Windows 10+ ที่เชื่อมต่อกับ Microsoft Entra ID ➡️ รองรับ Windows 10, 11 และ Android ส่วน macOS/iOS ยังอยู่ในช่วงทดลอง ➡️ เอกสารการติดตั้งฉบับเต็มเผยแพร่เมื่อเดือนกรกฎาคม 2025 ➡️ สามารถใช้ trial license ทดสอบการติดตั้งแบบ proof of concept ได้ ➡️ NTLM เป็นโปรโตคอลเก่าที่มีช่องโหว่ เช่น relay attack และ credential theft ➡️ Kerberos ใช้ระบบ ticket-based authentication ที่ปลอดภัยกว่า ➡️ Zero Trust เป็นแนวคิดที่ไม่เชื่อถืออัตโนมัติแม้จะอยู่ในเครือข่ายองค์กร ➡️ VPN แบบเดิมมีความเสี่ยงจากการถูกเจาะระบบและไม่รองรับการควบคุมแบบละเอียด ➡️ การใช้ SPN ช่วยระบุแอปภายในที่ต้องการป้องกันได้อย่างแม่นยำ ➡️ การบังคับใช้ MFA ช่วยลดความเสี่ยงจากการโจมตีด้วยรหัสผ่านที่รั่วไหล https://www.csoonline.com/article/4041752/microsoft-entra-private-access-brings-conditional-access-to-on-prem-active-directory.html
    WWW.CSOONLINE.COM
    Microsoft Entra Private Access brings conditional access to on-prem Active Directory
    Microsoft has extended Entra’s powerful access control capabilities to on-premises applications — but you’ll need to rid your network of NTLM to take advantage of adding cloud features to your Active Directory.
    0 Comments 0 Shares 306 Views 0 Reviews
  • มัลแวร์ที่สร้างโดย AI: ภัยเงียบที่ปรับตัวได้และไม่มีวันหยุด
    ในปี 2025 โลกไซเบอร์กำลังเผชิญกับศัตรูรูปแบบใหม่—มัลแวร์ที่สร้างโดย Generative AI (GenAI) ซึ่งสามารถเรียนรู้ ปรับเปลี่ยน และหลบหลีกระบบป้องกันได้อย่างมีประสิทธิภาพ

    CrowdStrike รายงานว่าแฮกเกอร์จากเกาหลีเหนือ รัสเซีย และอิหร่านใช้ AI สร้างมัลแวร์ที่สามารถเจาะระบบองค์กร สร้างเรซูเม่ปลอม และแม้แต่สัมภาษณ์งานด้วย deepfake เพื่อแฝงตัวเข้าไปในบริษัท

    มัลแวร์เหล่านี้ไม่เพียงแต่หลบหลีกการตรวจจับแบบเดิมได้ แต่ยังสามารถปรับเปลี่ยนตัวเองแบบ “polymorphic” คือเปลี่ยนโค้ดตลอดเวลาเพื่อไม่ให้ถูกจับได้

    AI ยังช่วยสร้างอีเมล phishing ที่เหมือนจริงมากจนผู้ใช้ทั่วไปแยกไม่ออก และสามารถวิเคราะห์ระบบเป้าหมายเพื่อหาช่องโหว่แบบเรียลไทม์

    สิ่งที่น่ากลัวที่สุดคือ “ไม่มีแพตช์” แบบเดิมที่จะแก้ไขได้ เพราะมัลแวร์เหล่านี้ไม่หยุดนิ่ง และสามารถปรับตัวตามการป้องกันที่องค์กรใช้

    ลักษณะของมัลแวร์ที่สร้างโดย AI
    ใช้ GenAI สร้างมัลแวร์ที่เรียนรู้และปรับเปลี่ยนตัวเองได้
    สามารถสร้าง deepfake เพื่อแฝงตัวในองค์กร
    ใช้ AI สร้าง phishing email ที่เหมือนจริงมาก
    ปรับโค้ดแบบ polymorphic เพื่อหลบหลีกการตรวจจับ
    วิเคราะห์ระบบเป้าหมายและปรับกลยุทธ์โจมตีแบบเรียลไทม์
    ไม่มีแพตช์แบบเดิมที่สามารถแก้ไขได้

    ข้อมูลเสริมจากภายนอก
    มัลแวร์ AI สามารถหลบเลี่ยงระบบ EDR โดยแฝงตัวใน process ของระบบ
    ใช้ adversarial ML เพื่อหลอกระบบตรวจจับพฤติกรรม
    แฮกเกอร์ระดับล่างสามารถใช้ AI สร้างมัลแวร์ได้โดยไม่ต้องมีความรู้ลึก
    การป้องกันต้องใช้ AI ฝั่งดีที่สามารถวิเคราะห์และตอบโต้แบบอัตโนมัติ
    Zero Trust Architecture และ Multi-Factor Authentication เป็นแนวทางป้องกันที่จำเป็น
    ระบบ NGAV และ AI-powered EDR เป็นเครื่องมือใหม่ที่องค์กรควรใช้

    https://www.thestar.com.my/tech/tech-news/2025/08/17/no-patch-available-ai-made-malware-could-overwhelm-cyber-defences
    🕷️ มัลแวร์ที่สร้างโดย AI: ภัยเงียบที่ปรับตัวได้และไม่มีวันหยุด ในปี 2025 โลกไซเบอร์กำลังเผชิญกับศัตรูรูปแบบใหม่—มัลแวร์ที่สร้างโดย Generative AI (GenAI) ซึ่งสามารถเรียนรู้ ปรับเปลี่ยน และหลบหลีกระบบป้องกันได้อย่างมีประสิทธิภาพ CrowdStrike รายงานว่าแฮกเกอร์จากเกาหลีเหนือ รัสเซีย และอิหร่านใช้ AI สร้างมัลแวร์ที่สามารถเจาะระบบองค์กร สร้างเรซูเม่ปลอม และแม้แต่สัมภาษณ์งานด้วย deepfake เพื่อแฝงตัวเข้าไปในบริษัท มัลแวร์เหล่านี้ไม่เพียงแต่หลบหลีกการตรวจจับแบบเดิมได้ แต่ยังสามารถปรับเปลี่ยนตัวเองแบบ “polymorphic” คือเปลี่ยนโค้ดตลอดเวลาเพื่อไม่ให้ถูกจับได้ AI ยังช่วยสร้างอีเมล phishing ที่เหมือนจริงมากจนผู้ใช้ทั่วไปแยกไม่ออก และสามารถวิเคราะห์ระบบเป้าหมายเพื่อหาช่องโหว่แบบเรียลไทม์ สิ่งที่น่ากลัวที่สุดคือ “ไม่มีแพตช์” แบบเดิมที่จะแก้ไขได้ เพราะมัลแวร์เหล่านี้ไม่หยุดนิ่ง และสามารถปรับตัวตามการป้องกันที่องค์กรใช้ ✅ ลักษณะของมัลแวร์ที่สร้างโดย AI ➡️ ใช้ GenAI สร้างมัลแวร์ที่เรียนรู้และปรับเปลี่ยนตัวเองได้ ➡️ สามารถสร้าง deepfake เพื่อแฝงตัวในองค์กร ➡️ ใช้ AI สร้าง phishing email ที่เหมือนจริงมาก ➡️ ปรับโค้ดแบบ polymorphic เพื่อหลบหลีกการตรวจจับ ➡️ วิเคราะห์ระบบเป้าหมายและปรับกลยุทธ์โจมตีแบบเรียลไทม์ ➡️ ไม่มีแพตช์แบบเดิมที่สามารถแก้ไขได้ ✅ ข้อมูลเสริมจากภายนอก ➡️ มัลแวร์ AI สามารถหลบเลี่ยงระบบ EDR โดยแฝงตัวใน process ของระบบ ➡️ ใช้ adversarial ML เพื่อหลอกระบบตรวจจับพฤติกรรม ➡️ แฮกเกอร์ระดับล่างสามารถใช้ AI สร้างมัลแวร์ได้โดยไม่ต้องมีความรู้ลึก ➡️ การป้องกันต้องใช้ AI ฝั่งดีที่สามารถวิเคราะห์และตอบโต้แบบอัตโนมัติ ➡️ Zero Trust Architecture และ Multi-Factor Authentication เป็นแนวทางป้องกันที่จำเป็น ➡️ ระบบ NGAV และ AI-powered EDR เป็นเครื่องมือใหม่ที่องค์กรควรใช้ https://www.thestar.com.my/tech/tech-news/2025/08/17/no-patch-available-ai-made-malware-could-overwhelm-cyber-defences
    WWW.THESTAR.COM.MY
    No patch available: AI-made malware could overwhelm cyber-defences
    The "growing weaponisation" of generative artificial intelligence (GenAI) could make older forms of cybersecurity and virus scanning obsolete.
    0 Comments 0 Shares 275 Views 0 Reviews
More Results