• Linux 2026: 9 เทรนด์ใหญ่ที่จะเปลี่ยนโลกเดสก์ท็อปโอเพ่นซอร์ส

    ปี 2025 เป็นปีที่เดสก์ท็อป Linux เติบโตอย่างก้าวกระโดด ทั้ง Rust ที่เริ่มเข้ามาในเคอร์เนล, AI ที่เริ่มฝังในแอป, และการเปลี่ยนผ่านจาก X11 ไปสู่ Wayland อย่างจริงจัง บทความจาก It’s FOSS มองไปข้างหน้าและคาดการณ์ว่า ปี 2026 จะเป็นปีที่ Linux เดสก์ท็อป “เปลี่ยนหน้า” ครั้งใหญ่ที่สุดในรอบหลายปี

    หนึ่งในเทรนด์สำคัญคือ Local AI ที่จะถูกฝังในแอปมากขึ้น ตั้งแต่ Calibre, ONLYOFFICE ไปจนถึง Kdenlive โดยใช้ LLM แบบรันบนเครื่อง เช่น Ollama หรือ LM Studio ทำให้ผู้ใช้สามารถสรุปเอกสาร ค้นไฟล์ หรือจัดการข้อมูลส่วนตัวได้โดยไม่ต้องส่งข้อมูลขึ้นคลาวด์ นี่คือการเปลี่ยน Linux ให้เป็น “AI workstation ส่วนตัว” อย่างแท้จริง

    ด้านระบบกราฟิก Wayland จะกลายเป็นมาตรฐานใหม่ หลัง Ubuntu, Fedora และ KDE Plasma ต่างประกาศเดินหน้าเต็มตัวในปี 2025 ทำให้ปี 2026 จะเป็นปีที่ Xorg ถูกลดบทบาทอย่างชัดเจน แม้จะยังต้องพึ่ง XWayland สำหรับแอปเก่า แต่ทิศทางโดยรวมชัดเจนว่า Linux เดสก์ท็อปกำลังก้าวสู่ยุคใหม่ที่ลื่นไหลและปลอดภัยกว่าเดิม

    นอกจากนี้ยังมีเทรนด์สำคัญอื่นๆ เช่น การเติบโตของ RISC‑V ในฮาร์ดแวร์ผู้ใช้ทั่วไป, GNOME ที่เดินหน้าปรับแอปดีฟอลต์ให้ทันสมัย, ดิสโทรแบบ Immutable ที่เริ่มกลายเป็นตัวเลือกหลัก, Hyprland ที่ยังคงครองใจสายแต่งเดสก์ท็อป และแนวโน้มรัฐบาลยุโรปที่หันมาใช้โอเพ่นซอร์สมากขึ้นเพื่อความมั่นคงและลดการพึ่งพาบริษัทต่างชาติ

    สรุปประเด็นสำคัญ
    เทรนด์ Linux 2026 ที่โดดเด่นที่สุด
    Local AI ในแอป Linux เพิ่มขึ้น เช่น Calibre, ONLYOFFICE, Kdenlive
    Wayland กลายเป็นมาตรฐาน หลังดิสโทรใหญ่ทยอยเลิก Xorg
    Linux Gaming โตต่อเนื่อง จาก Proton, Wine, Rust‑based NVIDIA driver และ Steam Machine
    RISC‑V เข้าสู่ตลาดผู้ใช้ทั่วไป เช่น Framework Mainboard และอุปกรณ์พกพาใหม่ๆ
    GNOME เปลี่ยนแอปดีฟอลต์หลายตัว ไปสู่ GTK4 + libadwaita
    Immutable Distros มาแรง เช่น Fedora Atomic, openSUSE MicroOS, Nitrux
    Hyprland ยังคงเติบโต และถูกดิสโทรหลายตัวเพิ่มเป็นตัวเลือกหลัก
    Rustification เพิ่มขึ้น ทั้งในเคอร์เนลและเครื่องมือระบบ เช่น sudo, coreutils
    รัฐบาลยุโรปหันมาใช้โอเพ่นซอร์ส เช่น เดนมาร์ก, เยอรมนี, แคนาดา

    ความเสี่ยงและข้อควรระวังในเทรนด์เหล่านี้
    แอปเก่าที่ไม่รองรับ Wayland อาจมีปัญหาในช่วงเปลี่ยนผ่าน
    Hyprland ยังต้องจัดการไฟล์คอนฟิกจำนวนมาก แม้จะดีขึ้นแล้วก็ตาม
    Rustification อาจทำให้เกิด fragmentation หากโครงการต่างๆ รีไรต์โดยไม่ประสานกัน
    Immutable Distros ต้องการการเรียนรู้ใหม่สำหรับผู้ใช้ทั่วไป

    https://itsfoss.com/news/linux-future-prediction-2026/
    🐧🔮 Linux 2026: 9 เทรนด์ใหญ่ที่จะเปลี่ยนโลกเดสก์ท็อปโอเพ่นซอร์ส ปี 2025 เป็นปีที่เดสก์ท็อป Linux เติบโตอย่างก้าวกระโดด ทั้ง Rust ที่เริ่มเข้ามาในเคอร์เนล, AI ที่เริ่มฝังในแอป, และการเปลี่ยนผ่านจาก X11 ไปสู่ Wayland อย่างจริงจัง บทความจาก It’s FOSS มองไปข้างหน้าและคาดการณ์ว่า ปี 2026 จะเป็นปีที่ Linux เดสก์ท็อป “เปลี่ยนหน้า” ครั้งใหญ่ที่สุดในรอบหลายปี หนึ่งในเทรนด์สำคัญคือ Local AI ที่จะถูกฝังในแอปมากขึ้น ตั้งแต่ Calibre, ONLYOFFICE ไปจนถึง Kdenlive โดยใช้ LLM แบบรันบนเครื่อง เช่น Ollama หรือ LM Studio ทำให้ผู้ใช้สามารถสรุปเอกสาร ค้นไฟล์ หรือจัดการข้อมูลส่วนตัวได้โดยไม่ต้องส่งข้อมูลขึ้นคลาวด์ นี่คือการเปลี่ยน Linux ให้เป็น “AI workstation ส่วนตัว” อย่างแท้จริง ด้านระบบกราฟิก Wayland จะกลายเป็นมาตรฐานใหม่ หลัง Ubuntu, Fedora และ KDE Plasma ต่างประกาศเดินหน้าเต็มตัวในปี 2025 ทำให้ปี 2026 จะเป็นปีที่ Xorg ถูกลดบทบาทอย่างชัดเจน แม้จะยังต้องพึ่ง XWayland สำหรับแอปเก่า แต่ทิศทางโดยรวมชัดเจนว่า Linux เดสก์ท็อปกำลังก้าวสู่ยุคใหม่ที่ลื่นไหลและปลอดภัยกว่าเดิม นอกจากนี้ยังมีเทรนด์สำคัญอื่นๆ เช่น การเติบโตของ RISC‑V ในฮาร์ดแวร์ผู้ใช้ทั่วไป, GNOME ที่เดินหน้าปรับแอปดีฟอลต์ให้ทันสมัย, ดิสโทรแบบ Immutable ที่เริ่มกลายเป็นตัวเลือกหลัก, Hyprland ที่ยังคงครองใจสายแต่งเดสก์ท็อป และแนวโน้มรัฐบาลยุโรปที่หันมาใช้โอเพ่นซอร์สมากขึ้นเพื่อความมั่นคงและลดการพึ่งพาบริษัทต่างชาติ 📌 สรุปประเด็นสำคัญ ✅ เทรนด์ Linux 2026 ที่โดดเด่นที่สุด ➡️ Local AI ในแอป Linux เพิ่มขึ้น เช่น Calibre, ONLYOFFICE, Kdenlive ➡️ Wayland กลายเป็นมาตรฐาน หลังดิสโทรใหญ่ทยอยเลิก Xorg ➡️ Linux Gaming โตต่อเนื่อง จาก Proton, Wine, Rust‑based NVIDIA driver และ Steam Machine ➡️ RISC‑V เข้าสู่ตลาดผู้ใช้ทั่วไป เช่น Framework Mainboard และอุปกรณ์พกพาใหม่ๆ ➡️ GNOME เปลี่ยนแอปดีฟอลต์หลายตัว ไปสู่ GTK4 + libadwaita ➡️ Immutable Distros มาแรง เช่น Fedora Atomic, openSUSE MicroOS, Nitrux ➡️ Hyprland ยังคงเติบโต และถูกดิสโทรหลายตัวเพิ่มเป็นตัวเลือกหลัก ➡️ Rustification เพิ่มขึ้น ทั้งในเคอร์เนลและเครื่องมือระบบ เช่น sudo, coreutils ➡️ รัฐบาลยุโรปหันมาใช้โอเพ่นซอร์ส เช่น เดนมาร์ก, เยอรมนี, แคนาดา ‼️ ความเสี่ยงและข้อควรระวังในเทรนด์เหล่านี้ ⛔ แอปเก่าที่ไม่รองรับ Wayland อาจมีปัญหาในช่วงเปลี่ยนผ่าน ⛔ Hyprland ยังต้องจัดการไฟล์คอนฟิกจำนวนมาก แม้จะดีขึ้นแล้วก็ตาม ⛔ Rustification อาจทำให้เกิด fragmentation หากโครงการต่างๆ รีไรต์โดยไม่ประสานกัน ⛔ Immutable Distros ต้องการการเรียนรู้ใหม่สำหรับผู้ใช้ทั่วไป https://itsfoss.com/news/linux-future-prediction-2026/
    ITSFOSS.COM
    Here's Our Prediction for the Future of Desktop Linux in 2026
    Our take on the trends that will shape desktop Linux and open source in the year ahead.
    0 Comments 0 Shares 131 Views 0 Reviews
  • 🩷 รวมข่าวจากเวบ TechRadar 🩷

    #รวมข่าวIT #20251223 #TechRadar

    Surfshark ขยาย Dedicated IP มาสู่ Linux GUI App
    Surfshark เดินหน้าขยายฟีเจอร์ Dedicated IP มายังแอป GUI บน Linux แบบเต็มรูปแบบ ช่วยลด CAPTCHA, ลดการถูกบล็อก และเพิ่มความเสถียรในการเข้าถึงบริการสำคัญ เช่น ระบบงานองค์กรและธนาคาร โดยไม่ต้องพึ่งส่วนขยายเบราว์เซอร์อีกต่อไป การอัปเดตนี้เป็นส่วนหนึ่งของการผลักดันฟีเจอร์ระดับโปรให้ครอบคลุมทุกแพลตฟอร์ม หลังจากขยายอย่างหนักในปี 2025 และช่วยให้ผู้ใช้ Linux ได้ประสบการณ์ที่ลื่นไหลและปลอดภัยยิ่งขึ้น
    https://www.techradar.com/vpn/vpn-services/surfshark-expands-dedicated-ip-to-linux-in-its-latest-desktop-update

    Anthropic เปิด Agent Skills เป็นโอเพ่นซอร์ส ท้าชน OpenAI
    Anthropic เดินเกมเชิงรุกด้วยการเปิด Agent Skills เป็นมาตรฐานโอเพ่นซอร์ส เพื่อให้ AI agents ทำงานซ้ำ ๆ ได้อย่างแม่นยำและปรับแต่งได้ง่ายขึ้น โดย Microsoft และเครื่องมือโค้ดหลายตัวเริ่มนำไปใช้แล้ว การเคลื่อนไหวนี้สะท้อนความตั้งใจของ Anthropic ที่ต้องการเป็นเลเยอร์โครงสร้างพื้นฐานของอุตสาหกรรม AI ไม่ใช่แค่ผู้ผลิตโมเดลอีกต่อไป
    https://www.techradar.com/pro/anthropic-takes-the-fight-to-openai-with-enterprise-ai-tools-and-theyre-going-open-source-too

    ดีลคลาวด์ช่วงคริสต์มาส ช่วยเคลียร์รูปในมือถือแบบคุ้มสุด
    TechRadar แนะนำดีลคลาวด์สตอเรจช่วงคริสต์มาสสำหรับคนที่รูปเต็มมือถือ โดยยกให้ IDrive เป็นตัวเลือกอันดับหนึ่งเพราะได้พื้นที่ 10TB ในราคาถูกมาก พร้อมเข้ารหัสแบบ end‑to‑end และแอปใช้งานง่าย นอกจากนี้ยังมีดีลจาก Internxt, Sync.com และ Degoo ที่เน้นความปลอดภัยและพื้นที่จัดเก็บจำนวนมาก เหมาะทั้งผู้ใช้ทั่วไปและธุรกิจ
    https://www.techradar.com/pro/cut-through-camera-roll-chaos-with-these-christmas-cloud-storage-deals-including-a-huge-saving-on-our-top-choice

    รีวิวโต๊ะยืน Eureka Ark EL — ดีไซน์เด่น ฟีเจอร์ครบ แต่ราคาแรง
    Eureka Ark EL Executive Standing Desk โดดเด่นด้วยดีไซน์ขาโต๊ะทรงใหญ่สไตล์พรีเมียม พร้อมระบบปรับระดับไฟฟ้า 3 โปรไฟล์ ความสูงสูงสุด 48 นิ้ว รองรับน้ำหนัก 100 กก. และมีที่ชาร์จไร้สาย + พอร์ต USB ในตัว แม้จะเป็นโต๊ะที่ใช้งานดีและประกอบง่าย แต่ราคาค่อนข้างสูง วัสดุบางส่วนไม่พรีเมียมเท่าที่ควร และลิ้นชักมีความจุจำกัด
    https://www.techradar.com/pro/eureka-ergonomic-ark-el-executive-standing-desk

    HPE เตือนลูกค้าอัปเดต OneView ด่วน หลังพบช่องโหว่ระดับ 10/10
    HPE ออกแพตช์อุดช่องโหว่ร้ายแรงใน OneView (CVE‑2025‑37164) ซึ่งเปิดทางให้ผู้โจมตีรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน เสี่ยงต่อการถูกเปลี่ยนค่าคอนฟิกเซิร์ฟเวอร์ ติดมัลแวร์ หรือสร้างแบ็กดอร์ในระดับโครงสร้างพื้นฐาน ทำให้ผู้ใช้ต้องอัปเกรดเป็นเวอร์ชัน 11.0 หรือใช้ hotfix ทันทีเพื่อป้องกันความเสียหาย
    https://www.techradar.com/pro/security/hpe-tells-customers-to-patch-oneview-immediately-as-top-level-security-flaw-spotted

    Arm สูญมูลค่าหลายพันล้าน หลัง Qualcomm เดินเกม RISC‑V
    Arm เผชิญแรงสั่นสะเทือนครั้งใหญ่เมื่อ Qualcomm ประกาศเข้าซื้อ Ventana Micro เพื่อเร่งพัฒนา RISC‑V ทำให้นักลงทุนกังวลว่าอนาคตความต้องการสถาปัตยกรรม Arm อาจลดลง ส่งผลให้หุ้นร่วงหนัก ขณะที่ Qualcomm กลับพุ่งขึ้นเพราะตลาดมองว่าบริษัทกำลังวางรากฐานสู่ยุค CPU แบบผสมผสาน Arm + RISC‑V สำหรับดาต้าเซ็นเตอร์และอุปกรณ์ประสิทธิภาพสูงในอนาคต
    https://www.techradar.com/pro/arm-sheds-billions-in-market-capitalization-after-qualcomm-hints-at-risc-v-adoption-with-ventara-micro-acquisition

    Qualcomm เร่งขยายอาณาจักร AI Data Center ด้วยดีล Alphawave Semi
    Qualcomm ปิดดีลซื้อ Alphawave Semi เร็วกว่ากำหนด เสริมแกร่งด้านเทคโนโลยีเชื่อมต่อความเร็วสูงและชิปแบบ custom เพื่อรองรับงาน AI ขนาดใหญ่ โดยจะผสานเข้ากับสถาปัตยกรรม Oryon และ Hexagon เพื่อสร้างแพลตฟอร์มดาต้าเซ็นเตอร์ที่ครบวงจร พร้อมตั้ง CEO ของ Alphawave มาคุมธุรกิจดาต้าเซ็นเตอร์โดยตรง สะท้อนความตั้งใจของ Qualcomm ที่จะท้าชน Nvidia ในตลาดโครงสร้างพื้นฐาน AI
    https://www.techradar.com/pro/watch-out-nvidia-qualcomm-acquires-alphawave-semi-in-latest-addition-to-its-ai-data-center-push

    Gemini 3 Flash ฉลาดและเร็ว — แต่ยัง “มั่วเนียน” เมื่อไม่รู้คำตอบ
    Gemini 3 Flash ทำคะแนนสูงในหลายการทดสอบ แต่ผลวิเคราะห์ล่าสุดเผยว่าเมื่อโมเดลไม่รู้คำตอบ มันเลือก “ตอบมั่ว” ถึง 91% แทนที่จะบอกว่าไม่รู้ ซึ่งเป็นพฤติกรรมที่เสี่ยงต่อการใช้งานในสถานการณ์จริง โดยเฉพาะเมื่อถูกผนวกเข้ากับ Search แม้ยังเป็นหนึ่งในโมเดลที่แม่นยำที่สุด แต่ความมั่นใจเกินเหตุในบริบทที่ไม่มีข้อมูลจริงยังเป็นจุดอ่อนสำคัญที่ Google ต้องเร่งแก้
    https://www.techradar.com/ai-platforms-assistants/gemini-3-flash-is-smart-but-when-it-doesnt-know-it-makes-stuff-up-anyway

    AWS มองอนาคตเป็นยุค “Internet of Agents” พร้อมผลักดัน AgentCore
    ผู้บริหาร AWS เผยวิสัยทัศน์ยุคใหม่ที่ AI agents จะกลายเป็นผู้ช่วยประจำตัวทุกคน โดย AWS ต้องการให้ทุกนักพัฒนาเป็น “agentic developer” ผ่านแพลตฟอร์มอย่าง AgentCore และ Kiro IDE ที่ช่วยสร้าง agent ได้ง่ายขึ้น พร้อมย้ำว่าความน่าเชื่อถือและการตรวจสอบโดยมนุษย์ยังเป็นหัวใจสำคัญ ก่อนที่โลกจะเข้าสู่ยุคที่งานจำนวนมากถูกเร่งด้วย agent แต่ไม่แทนที่มนุษย์
    https://www.techradar.com/pro/we-are-living-in-times-of-great-change-i-speak-to-aws-top-ai-minds-to-hear-how-it-wants-to-open-up-agents-and-building-to-everyone

    กล้องวงจรปิดไม่ง้อรายเดือน — 3 รุ่นแนะนำจากผู้เชี่ยวชาญ Smart Home
    TechRadar คัด 3 กล้องวงจรปิดที่ใช้งานได้เต็มฟีเจอร์โดยไม่ต้องจ่ายค่าสมาชิกรายเดือน ได้แก่ Baseus S2 ที่มีแผงโซลาร์หมุนตามแสงและระบบจดจำใบหน้า, Swann MaxRanger4K ที่ให้ความละเอียดสูงพร้อมฐานเก็บข้อมูลในตัว และ Reolink Altas PT Ultra ที่เด่นด้านการหมุน‑แพน‑ซูมและภาพกลางคืนสีสันคมชัด ทั้งหมดรองรับการบันทึกแบบ local storage ช่วยลดค่าใช้จ่ายระยะยาว
    https://www.techradar.com/home/home-security/top-3-subscription-free-home-security-cameras

    Google Cloud รีเฟรช Partner Network ครั้งใหญ่ เตรียมใช้จริงปี 2026
    Google Cloud เปิดตัวโปรแกรมพาร์ตเนอร์รูปแบบใหม่ที่เน้น “ผลลัพธ์จริงของลูกค้า” มากกว่าการส่งเอกสารหรือทำตามเช็กลิสต์ โดยเพิ่มระบบอัตโนมัติ, การติดตามด้วย AI และเปิดระดับใหม่ชื่อ Diamond สำหรับพาร์ตเนอร์ที่สร้างผลลัพธ์โดดเด่นที่สุด พร้อมช่วงเปลี่ยนผ่าน 6 เดือนเพื่อให้ทุกประเภทพาร์ตเนอร์ปรับตัวก่อนระบบใหม่เริ่มใช้งานเต็มรูปแบบในปี 2026
    https://www.techradar.com/pro/google-cloud-reveals-all-new-channel-program-heres-all-the-key-details

    Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เสริมพลังงานให้ดาต้าเซ็นเตอร์
    Alphabet เข้าซื้อ Intersect Power แบบเต็มตัวเพื่อเพิ่มกำลังผลิตไฟฟ้าและโครงสร้างพื้นฐานรองรับดาต้าเซ็นเตอร์ หลังจากเคยลงทุนไปแล้ว $800M ในปี 2024 โดย Intersect จะยังคงดำเนินงานแยกบริษัท พร้อมส่งมอบโครงการพลังงานหลายกิกะวัตต์ให้ Google ใช้ขยายศูนย์ข้อมูลในอนาคต แม้บางทรัพย์สินในแคลิฟอร์เนียและเท็กซัสจะถูกแยกออกไปตั้งบริษัทใหม่ก็ตาม
    https://www.techradar.com/pro/alphabet-secures-usd4-75-billion-intersect-deal-to-make-sure-its-data-centers-have-enough-energy

    Oppo Find X9 Pro — เรือธงสุดโหดสำหรับสาย Android ตัวจริง
    Oppo Find X9 Pro มาพร้อมดีไซน์ใหม่แบบขอบแบน กล้องจัดเต็ม 50MP + 50MP + 200MP, ชิป Dimensity 9500, RAM 16GB และแบต 7,500mAh ที่อึดกว่าคู่แข่งหลายรุ่น หน้าจอ AMOLED 120Hz สว่างสุด 3600 nits และประสิทธิภาพระดับท็อป แม้จะมีความร้อนบ้างและซอฟต์แวร์บางจุดยังแปลก ๆ แต่โดยรวมคือหนึ่งใน Android ที่ครบเครื่องที่สุด—ติดเพียงข้อจำกัดด้านการวางจำหน่ายที่ยังไม่ทั่วโลก
    https://www.techradar.com/phones/oppo-phones/oppo-find-x9-pro-review

    NordProtect เพิ่มระบบ Fraud Monitoring ตรวจจับการปลอมตัวและกู้เงินแอบอ้าง
    NordProtect อัปเกรดระบบป้องกันการฉ้อโกงครั้งใหญ่ โดยเพิ่มการตรวจสอบข้อมูลจาก Equifax, Experian และ TransUnion เพื่อหาสัญญาณเปิดบัญชีใหม่, การเปลี่ยนเครดิตสกอร์, การกู้เงินระยะสั้น และการเปิดบัญชีการเงินโดยใช้ข้อมูลผู้ใช้ พร้อมผสานการล็อกเครดิตของ TransUnion เข้ามาในระบบ แม้บริการเต็มรูปแบบจะยังจำกัดเฉพาะในสหรัฐฯ ก็ตาม
    https://www.techradar.com/pro/security/nordprotect-adds-fraud-monitoring-tool-to-help-protect-users-from-scams

    iPod Classic กลับมาในร่างใหม่ — USB‑C, Bluetooth และราคาสุดถูก
    Innioasis Y1 คือเครื่องเล่นเพลงที่ถอดแบบ iPod Classic แทบทุกจุด ทั้งดีไซน์และ clickwheel แต่เพิ่มความทันสมัยด้วย USB‑C, Bluetooth, รองรับไฟล์หลากหลาย และแบตเล่นเพลงได้ 25–30 ชั่วโมง ในราคาต่ำกว่า $60 แม้คุณภาพงานประกอบและซอฟต์แวร์จะไม่เทียบ Apple และความจุจำกัดที่ 128GB แต่ก็เป็นอุปกรณ์ที่มีเสน่ห์สำหรับคนคิดถึงยุค iPod
    https://www.techradar.com/audio/portable-media-players/someones-made-a-usb-c-version-of-the-ipod-classic-complete-with-clickwheel-and-its-extremely-cheap

    Windows 11 เดินหน้าทดสอบ AI Agents ในระบบ แม้เสียงวิจารณ์ยังแรง
    Microsoft ปล่อยพรีวิว Windows 11 ที่โชว์การทำงานของ AI agents ชัดขึ้น ทั้ง Ask Copilot บนทาสก์บาร์, การอัปเดตสถานะ reasoning แบบเรียลไทม์เมื่อโฮเวอร์ไอคอน และระบบ Agent Launcher ที่เปิดให้แอปภายนอกสร้าง agent ของตัวเองได้ แม้เป็นก้าวสำคัญของ Windows ยุค AI แต่ผู้ใช้จำนวนมากยังไม่พอใจที่ Microsoft ทุ่มทรัพยากรไปกับ AI มากกว่าการแก้ปัญหา UX และบั๊กพื้นฐานของระบบ
    https://www.techradar.com/computing/windows/windows-11-preview-provides-more-details-on-how-ai-agents-will-work-but-this-remains-a-controversial-path-for-microsoft

    มหาวิทยาลัย Phoenix ถูกแฮ็ก ข้อมูลกว่า 3.5 ล้านรายรั่วจากช่องโหว่ Oracle
    University of Phoenix ยืนยันว่าถูกกลุ่มแรนซัมแวร์ Cl0p เจาะระบบผ่านช่องโหว่ zero‑day ของ Oracle E‑Business Suite ทำให้ข้อมูลของอดีตนักศึกษา พนักงาน และซัพพลายเออร์กว่า 3.5 ล้านรายถูกขโมย ทั้งชื่อ วันเกิด เบอร์บัญชี และ Social Security Number มหาวิทยาลัยแจ้งเตือนผู้ได้รับผลกระทบ พร้อมให้บริการตรวจสอบตัวตน 12 เดือน และตั้งกองทุนชดเชยความเสียหายสูงสุด $1 ล้าน
    ​​​​​​​ https://www.techradar.com/pro/security/university-of-phoenix-data-breach-may-have-hit-over-3-5-million-victims-heres-what-we-know
    📌📡🩷 รวมข่าวจากเวบ TechRadar 🩷📡📌 #รวมข่าวIT #20251223 #TechRadar 🛡️ Surfshark ขยาย Dedicated IP มาสู่ Linux GUI App Surfshark เดินหน้าขยายฟีเจอร์ Dedicated IP มายังแอป GUI บน Linux แบบเต็มรูปแบบ ช่วยลด CAPTCHA, ลดการถูกบล็อก และเพิ่มความเสถียรในการเข้าถึงบริการสำคัญ เช่น ระบบงานองค์กรและธนาคาร โดยไม่ต้องพึ่งส่วนขยายเบราว์เซอร์อีกต่อไป การอัปเดตนี้เป็นส่วนหนึ่งของการผลักดันฟีเจอร์ระดับโปรให้ครอบคลุมทุกแพลตฟอร์ม หลังจากขยายอย่างหนักในปี 2025 และช่วยให้ผู้ใช้ Linux ได้ประสบการณ์ที่ลื่นไหลและปลอดภัยยิ่งขึ้น 🔗 https://www.techradar.com/vpn/vpn-services/surfshark-expands-dedicated-ip-to-linux-in-its-latest-desktop-update 🤖 Anthropic เปิด Agent Skills เป็นโอเพ่นซอร์ส ท้าชน OpenAI Anthropic เดินเกมเชิงรุกด้วยการเปิด Agent Skills เป็นมาตรฐานโอเพ่นซอร์ส เพื่อให้ AI agents ทำงานซ้ำ ๆ ได้อย่างแม่นยำและปรับแต่งได้ง่ายขึ้น โดย Microsoft และเครื่องมือโค้ดหลายตัวเริ่มนำไปใช้แล้ว การเคลื่อนไหวนี้สะท้อนความตั้งใจของ Anthropic ที่ต้องการเป็นเลเยอร์โครงสร้างพื้นฐานของอุตสาหกรรม AI ไม่ใช่แค่ผู้ผลิตโมเดลอีกต่อไป 🔗 https://www.techradar.com/pro/anthropic-takes-the-fight-to-openai-with-enterprise-ai-tools-and-theyre-going-open-source-too ☁️ ดีลคลาวด์ช่วงคริสต์มาส ช่วยเคลียร์รูปในมือถือแบบคุ้มสุด TechRadar แนะนำดีลคลาวด์สตอเรจช่วงคริสต์มาสสำหรับคนที่รูปเต็มมือถือ โดยยกให้ IDrive เป็นตัวเลือกอันดับหนึ่งเพราะได้พื้นที่ 10TB ในราคาถูกมาก พร้อมเข้ารหัสแบบ end‑to‑end และแอปใช้งานง่าย นอกจากนี้ยังมีดีลจาก Internxt, Sync.com และ Degoo ที่เน้นความปลอดภัยและพื้นที่จัดเก็บจำนวนมาก เหมาะทั้งผู้ใช้ทั่วไปและธุรกิจ 🔗 https://www.techradar.com/pro/cut-through-camera-roll-chaos-with-these-christmas-cloud-storage-deals-including-a-huge-saving-on-our-top-choice 🪑 รีวิวโต๊ะยืน Eureka Ark EL — ดีไซน์เด่น ฟีเจอร์ครบ แต่ราคาแรง Eureka Ark EL Executive Standing Desk โดดเด่นด้วยดีไซน์ขาโต๊ะทรงใหญ่สไตล์พรีเมียม พร้อมระบบปรับระดับไฟฟ้า 3 โปรไฟล์ ความสูงสูงสุด 48 นิ้ว รองรับน้ำหนัก 100 กก. และมีที่ชาร์จไร้สาย + พอร์ต USB ในตัว แม้จะเป็นโต๊ะที่ใช้งานดีและประกอบง่าย แต่ราคาค่อนข้างสูง วัสดุบางส่วนไม่พรีเมียมเท่าที่ควร และลิ้นชักมีความจุจำกัด 🔗 https://www.techradar.com/pro/eureka-ergonomic-ark-el-executive-standing-desk 🔥 HPE เตือนลูกค้าอัปเดต OneView ด่วน หลังพบช่องโหว่ระดับ 10/10 HPE ออกแพตช์อุดช่องโหว่ร้ายแรงใน OneView (CVE‑2025‑37164) ซึ่งเปิดทางให้ผู้โจมตีรันโค้ดจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน เสี่ยงต่อการถูกเปลี่ยนค่าคอนฟิกเซิร์ฟเวอร์ ติดมัลแวร์ หรือสร้างแบ็กดอร์ในระดับโครงสร้างพื้นฐาน ทำให้ผู้ใช้ต้องอัปเกรดเป็นเวอร์ชัน 11.0 หรือใช้ hotfix ทันทีเพื่อป้องกันความเสียหาย 🔗 https://www.techradar.com/pro/security/hpe-tells-customers-to-patch-oneview-immediately-as-top-level-security-flaw-spotted 📉 Arm สูญมูลค่าหลายพันล้าน หลัง Qualcomm เดินเกม RISC‑V Arm เผชิญแรงสั่นสะเทือนครั้งใหญ่เมื่อ Qualcomm ประกาศเข้าซื้อ Ventana Micro เพื่อเร่งพัฒนา RISC‑V ทำให้นักลงทุนกังวลว่าอนาคตความต้องการสถาปัตยกรรม Arm อาจลดลง ส่งผลให้หุ้นร่วงหนัก ขณะที่ Qualcomm กลับพุ่งขึ้นเพราะตลาดมองว่าบริษัทกำลังวางรากฐานสู่ยุค CPU แบบผสมผสาน Arm + RISC‑V สำหรับดาต้าเซ็นเตอร์และอุปกรณ์ประสิทธิภาพสูงในอนาคต 🔗 https://www.techradar.com/pro/arm-sheds-billions-in-market-capitalization-after-qualcomm-hints-at-risc-v-adoption-with-ventara-micro-acquisition 🏗️ Qualcomm เร่งขยายอาณาจักร AI Data Center ด้วยดีล Alphawave Semi Qualcomm ปิดดีลซื้อ Alphawave Semi เร็วกว่ากำหนด เสริมแกร่งด้านเทคโนโลยีเชื่อมต่อความเร็วสูงและชิปแบบ custom เพื่อรองรับงาน AI ขนาดใหญ่ โดยจะผสานเข้ากับสถาปัตยกรรม Oryon และ Hexagon เพื่อสร้างแพลตฟอร์มดาต้าเซ็นเตอร์ที่ครบวงจร พร้อมตั้ง CEO ของ Alphawave มาคุมธุรกิจดาต้าเซ็นเตอร์โดยตรง สะท้อนความตั้งใจของ Qualcomm ที่จะท้าชน Nvidia ในตลาดโครงสร้างพื้นฐาน AI 🔗 https://www.techradar.com/pro/watch-out-nvidia-qualcomm-acquires-alphawave-semi-in-latest-addition-to-its-ai-data-center-push 🤖 Gemini 3 Flash ฉลาดและเร็ว — แต่ยัง “มั่วเนียน” เมื่อไม่รู้คำตอบ Gemini 3 Flash ทำคะแนนสูงในหลายการทดสอบ แต่ผลวิเคราะห์ล่าสุดเผยว่าเมื่อโมเดลไม่รู้คำตอบ มันเลือก “ตอบมั่ว” ถึง 91% แทนที่จะบอกว่าไม่รู้ ซึ่งเป็นพฤติกรรมที่เสี่ยงต่อการใช้งานในสถานการณ์จริง โดยเฉพาะเมื่อถูกผนวกเข้ากับ Search แม้ยังเป็นหนึ่งในโมเดลที่แม่นยำที่สุด แต่ความมั่นใจเกินเหตุในบริบทที่ไม่มีข้อมูลจริงยังเป็นจุดอ่อนสำคัญที่ Google ต้องเร่งแก้ 🔗 https://www.techradar.com/ai-platforms-assistants/gemini-3-flash-is-smart-but-when-it-doesnt-know-it-makes-stuff-up-anyway 🧠 AWS มองอนาคตเป็นยุค “Internet of Agents” พร้อมผลักดัน AgentCore ผู้บริหาร AWS เผยวิสัยทัศน์ยุคใหม่ที่ AI agents จะกลายเป็นผู้ช่วยประจำตัวทุกคน โดย AWS ต้องการให้ทุกนักพัฒนาเป็น “agentic developer” ผ่านแพลตฟอร์มอย่าง AgentCore และ Kiro IDE ที่ช่วยสร้าง agent ได้ง่ายขึ้น พร้อมย้ำว่าความน่าเชื่อถือและการตรวจสอบโดยมนุษย์ยังเป็นหัวใจสำคัญ ก่อนที่โลกจะเข้าสู่ยุคที่งานจำนวนมากถูกเร่งด้วย agent แต่ไม่แทนที่มนุษย์ 🔗 https://www.techradar.com/pro/we-are-living-in-times-of-great-change-i-speak-to-aws-top-ai-minds-to-hear-how-it-wants-to-open-up-agents-and-building-to-everyone 🏠 กล้องวงจรปิดไม่ง้อรายเดือน — 3 รุ่นแนะนำจากผู้เชี่ยวชาญ Smart Home TechRadar คัด 3 กล้องวงจรปิดที่ใช้งานได้เต็มฟีเจอร์โดยไม่ต้องจ่ายค่าสมาชิกรายเดือน ได้แก่ Baseus S2 ที่มีแผงโซลาร์หมุนตามแสงและระบบจดจำใบหน้า, Swann MaxRanger4K ที่ให้ความละเอียดสูงพร้อมฐานเก็บข้อมูลในตัว และ Reolink Altas PT Ultra ที่เด่นด้านการหมุน‑แพน‑ซูมและภาพกลางคืนสีสันคมชัด ทั้งหมดรองรับการบันทึกแบบ local storage ช่วยลดค่าใช้จ่ายระยะยาว 🔗 https://www.techradar.com/home/home-security/top-3-subscription-free-home-security-cameras ☁️ Google Cloud รีเฟรช Partner Network ครั้งใหญ่ เตรียมใช้จริงปี 2026 Google Cloud เปิดตัวโปรแกรมพาร์ตเนอร์รูปแบบใหม่ที่เน้น “ผลลัพธ์จริงของลูกค้า” มากกว่าการส่งเอกสารหรือทำตามเช็กลิสต์ โดยเพิ่มระบบอัตโนมัติ, การติดตามด้วย AI และเปิดระดับใหม่ชื่อ Diamond สำหรับพาร์ตเนอร์ที่สร้างผลลัพธ์โดดเด่นที่สุด พร้อมช่วงเปลี่ยนผ่าน 6 เดือนเพื่อให้ทุกประเภทพาร์ตเนอร์ปรับตัวก่อนระบบใหม่เริ่มใช้งานเต็มรูปแบบในปี 2026 🔗 https://www.techradar.com/pro/google-cloud-reveals-all-new-channel-program-heres-all-the-key-details ⚡ Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เสริมพลังงานให้ดาต้าเซ็นเตอร์ Alphabet เข้าซื้อ Intersect Power แบบเต็มตัวเพื่อเพิ่มกำลังผลิตไฟฟ้าและโครงสร้างพื้นฐานรองรับดาต้าเซ็นเตอร์ หลังจากเคยลงทุนไปแล้ว $800M ในปี 2024 โดย Intersect จะยังคงดำเนินงานแยกบริษัท พร้อมส่งมอบโครงการพลังงานหลายกิกะวัตต์ให้ Google ใช้ขยายศูนย์ข้อมูลในอนาคต แม้บางทรัพย์สินในแคลิฟอร์เนียและเท็กซัสจะถูกแยกออกไปตั้งบริษัทใหม่ก็ตาม 🔗 https://www.techradar.com/pro/alphabet-secures-usd4-75-billion-intersect-deal-to-make-sure-its-data-centers-have-enough-energy 📱 Oppo Find X9 Pro — เรือธงสุดโหดสำหรับสาย Android ตัวจริง Oppo Find X9 Pro มาพร้อมดีไซน์ใหม่แบบขอบแบน กล้องจัดเต็ม 50MP + 50MP + 200MP, ชิป Dimensity 9500, RAM 16GB และแบต 7,500mAh ที่อึดกว่าคู่แข่งหลายรุ่น หน้าจอ AMOLED 120Hz สว่างสุด 3600 nits และประสิทธิภาพระดับท็อป แม้จะมีความร้อนบ้างและซอฟต์แวร์บางจุดยังแปลก ๆ แต่โดยรวมคือหนึ่งใน Android ที่ครบเครื่องที่สุด—ติดเพียงข้อจำกัดด้านการวางจำหน่ายที่ยังไม่ทั่วโลก 🔗 https://www.techradar.com/phones/oppo-phones/oppo-find-x9-pro-review 🔐 NordProtect เพิ่มระบบ Fraud Monitoring ตรวจจับการปลอมตัวและกู้เงินแอบอ้าง NordProtect อัปเกรดระบบป้องกันการฉ้อโกงครั้งใหญ่ โดยเพิ่มการตรวจสอบข้อมูลจาก Equifax, Experian และ TransUnion เพื่อหาสัญญาณเปิดบัญชีใหม่, การเปลี่ยนเครดิตสกอร์, การกู้เงินระยะสั้น และการเปิดบัญชีการเงินโดยใช้ข้อมูลผู้ใช้ พร้อมผสานการล็อกเครดิตของ TransUnion เข้ามาในระบบ แม้บริการเต็มรูปแบบจะยังจำกัดเฉพาะในสหรัฐฯ ก็ตาม 🔗 https://www.techradar.com/pro/security/nordprotect-adds-fraud-monitoring-tool-to-help-protect-users-from-scams 🎧 iPod Classic กลับมาในร่างใหม่ — USB‑C, Bluetooth และราคาสุดถูก Innioasis Y1 คือเครื่องเล่นเพลงที่ถอดแบบ iPod Classic แทบทุกจุด ทั้งดีไซน์และ clickwheel แต่เพิ่มความทันสมัยด้วย USB‑C, Bluetooth, รองรับไฟล์หลากหลาย และแบตเล่นเพลงได้ 25–30 ชั่วโมง ในราคาต่ำกว่า $60 แม้คุณภาพงานประกอบและซอฟต์แวร์จะไม่เทียบ Apple และความจุจำกัดที่ 128GB แต่ก็เป็นอุปกรณ์ที่มีเสน่ห์สำหรับคนคิดถึงยุค iPod 🔗 https://www.techradar.com/audio/portable-media-players/someones-made-a-usb-c-version-of-the-ipod-classic-complete-with-clickwheel-and-its-extremely-cheap 🪟 Windows 11 เดินหน้าทดสอบ AI Agents ในระบบ แม้เสียงวิจารณ์ยังแรง Microsoft ปล่อยพรีวิว Windows 11 ที่โชว์การทำงานของ AI agents ชัดขึ้น ทั้ง Ask Copilot บนทาสก์บาร์, การอัปเดตสถานะ reasoning แบบเรียลไทม์เมื่อโฮเวอร์ไอคอน และระบบ Agent Launcher ที่เปิดให้แอปภายนอกสร้าง agent ของตัวเองได้ แม้เป็นก้าวสำคัญของ Windows ยุค AI แต่ผู้ใช้จำนวนมากยังไม่พอใจที่ Microsoft ทุ่มทรัพยากรไปกับ AI มากกว่าการแก้ปัญหา UX และบั๊กพื้นฐานของระบบ 🔗 https://www.techradar.com/computing/windows/windows-11-preview-provides-more-details-on-how-ai-agents-will-work-but-this-remains-a-controversial-path-for-microsoft 🔓 มหาวิทยาลัย Phoenix ถูกแฮ็ก ข้อมูลกว่า 3.5 ล้านรายรั่วจากช่องโหว่ Oracle University of Phoenix ยืนยันว่าถูกกลุ่มแรนซัมแวร์ Cl0p เจาะระบบผ่านช่องโหว่ zero‑day ของ Oracle E‑Business Suite ทำให้ข้อมูลของอดีตนักศึกษา พนักงาน และซัพพลายเออร์กว่า 3.5 ล้านรายถูกขโมย ทั้งชื่อ วันเกิด เบอร์บัญชี และ Social Security Number มหาวิทยาลัยแจ้งเตือนผู้ได้รับผลกระทบ พร้อมให้บริการตรวจสอบตัวตน 12 เดือน และตั้งกองทุนชดเชยความเสียหายสูงสุด $1 ล้าน ​​​​​​​🔗 https://www.techradar.com/pro/security/university-of-phoenix-data-breach-may-have-hit-over-3-5-million-victims-heres-what-we-know
    0 Comments 0 Shares 208 Views 0 Reviews
  • 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251223 #securityonline

    Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป
    Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน
    https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/

    The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน
    แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน
    https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks

    Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน
    นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก
    https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords

    Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ
    รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว
    https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts

    EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย
    กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์
    https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign

    React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก
    แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path
    https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js

    M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ
    แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data

    Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง
    รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์
    https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia

    Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี
    กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time
    https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware

    Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ
    ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม
    https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit

    Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน
    กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม
    https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine

    MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล
    https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression

    Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่
    กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI
    https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak

    Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว
    ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว
    https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes

    Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล
    Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า
    https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini

    Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก
    ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem
    https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔐📌 #รวมข่าวIT #20251223 #securityonline ⚡ Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน 🔗 https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/ 🧾 The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน 🔗 https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks 📡 Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก 🔗 https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords 📱 Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว 🔗 https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts 🧩 EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์ 🔗 https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign 💰 React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path 🔗 https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js 🕵️‍♂️ M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data 📦 Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์ 🔗 https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia 🕌 Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time 🔗 https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware 🤝 Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม 🔗 https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit 📨 Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม 🔗 https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine 🛢️ MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล 🔗 https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression 🎧 Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่ กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI 🔗 https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak 🖼️ Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว 🔗 https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes ⚡ Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า 🔗 https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini 📱 Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem 🔗 https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    0 Comments 0 Shares 210 Views 0 Reviews
  • Game Boy ยักษ์จอ Electroluminescent: โปรเจกต์สุดโรแมนติกของยุคเรโทรที่ทำงานได้จริง

    ม็อดเดอร์ชาวจีนชื่อ LCLDIY สร้างผลงานที่สะดุดตาในโลกเรโทร ด้วยการประกอบ Game Boy ขนาดยักษ์ ที่ใช้จอ Electroluminescent (EL) ซึ่งให้ภาพแบบ “เรโทรฟุ้งนุ่ม” คล้าย CRT แต่ไม่ต้องใช้หลอดภาพขนาดใหญ่ เขาเลือกเทคโนโลยีนี้เพราะไม่ต้องการให้ภาพแตกเป็นพิกเซลหยาบเมื่อขยายจอให้ใหญ่ขึ้นกว่าปกติ ทำให้ได้ลุคที่ทั้งแปลกตาและชวนคิดถึงในเวลาเดียวกัน

    ความท้าทายสำคัญคือ EL Display ไม่รองรับสัญญาณสมัยใหม่แม้แต่ VGA ทำให้ LCLDIY ต้องสร้าง การ์ดกราฟิกแบบ Custom ของตัวเอง พร้อมเขียน BIOS ใหม่ทั้งหมด โดยใช้ชิป CHIPS 65548/5 เพื่อแปลงสัญญาณ HSync/VSync จาก GPU รุ่นใหม่ให้เข้ากับจอ EL ได้อย่างถูกต้อง เขาใช้เมนบอร์ด Intel 854 เป็นตัวขับกราฟิกหลัก ซึ่งเป็นการผสมผสานเทคโนโลยีเก่า–ใหม่ที่น่าสนใจมาก

    ตัวเครื่องภายนอกถูกสร้างด้วยการ พิมพ์ 3D ทั้งหมด ใช้เวลาราวหนึ่งสัปดาห์ก่อนประกอบเข้ากับโครงที่ใช้ LEGO จริงบางส่วนเพื่อความแข็งแรง พร้อมปุ่มกดที่ใช้งานได้จริง และยังซ่อนคอนโทรลเลอร์ NES แบบมีสายไว้ด้านข้างเพื่อเล่นเกมจากแพลตฟอร์มอื่นได้ด้วย เขาทดสอบเกมดังหลายเกม เช่น Super Mario Bros., Contra และ Sonic ซึ่งล้วนแสดงผลด้วยแสงเรืองนุ่มแบบเรโทรที่โดดเด่นมาก

    แม้จอ EL จะให้ภาพที่สวยงามและมีเอกลักษณ์ แต่ก็มีข้อเสีย เช่น ปัญหา Image Retention ที่คล้าย OLED และเป็นจอแบบ Monochrome เท่านั้น อย่างไรก็ตาม โปรเจกต์นี้เปิดซอร์สทั้งหมด ทำให้ใครที่มีความรู้ด้านอิเล็กทรอนิกส์สามารถลองสร้างตามได้ ถือเป็นงานม็อดที่ทั้งสร้างสรรค์และเคารพความงามของเทคโนโลยียุคเก่าอย่างแท้จริง

    สรุปประเด็นสำคัญ
    ไฮไลต์จากโปรเจกต์ Game Boy ยักษ์
    ใช้ Electroluminescent Display ให้ภาพเรโทรแบบนุ่มคล้าย CRT
    ม็อดเดอร์สร้าง การ์ดกราฟิก Custom + BIOS ใหม่ เพื่อให้จอทำงานได้กับ GPU สมัยใหม่
    ตัวเครื่องพิมพ์ 3D ทั้งหมด พร้อมปุ่มใช้งานได้จริงและรองรับคอนโทรลเลอร์ NES
    เปิดซอร์สทั้งหมดให้ผู้สนใจทำตามได้เอง

    ข้อควรระวังและข้อจำกัดของเทคโนโลยีที่ใช้
    จอ EL มี Image Retention คล้าย OLED หากแสดงภาพนิ่งนานเกินไป
    เป็นจอ Monochrome ไม่รองรับสีเต็มรูปแบบเหมือนจอสมัยใหม่
    การสร้างการ์ดกราฟิก Custom ต้องใช้ความรู้ด้านอิเล็กทรอนิกส์สูง
    ต้นทุนจอ EL ค่อนข้างแพงและหายากในตลาดปัจจุบัน

    https://www.tomshardware.com/video-games/retro-gaming/modder-builds-giant-game-boy-featuring-a-dreamy-electroluminescent-screen-driven-by-custom-graphics-adapter-diy-retro-console-is-fully-functional-with-working-buttons
    🎮✨ Game Boy ยักษ์จอ Electroluminescent: โปรเจกต์สุดโรแมนติกของยุคเรโทรที่ทำงานได้จริง ม็อดเดอร์ชาวจีนชื่อ LCLDIY สร้างผลงานที่สะดุดตาในโลกเรโทร ด้วยการประกอบ Game Boy ขนาดยักษ์ ที่ใช้จอ Electroluminescent (EL) ซึ่งให้ภาพแบบ “เรโทรฟุ้งนุ่ม” คล้าย CRT แต่ไม่ต้องใช้หลอดภาพขนาดใหญ่ เขาเลือกเทคโนโลยีนี้เพราะไม่ต้องการให้ภาพแตกเป็นพิกเซลหยาบเมื่อขยายจอให้ใหญ่ขึ้นกว่าปกติ ทำให้ได้ลุคที่ทั้งแปลกตาและชวนคิดถึงในเวลาเดียวกัน ความท้าทายสำคัญคือ EL Display ไม่รองรับสัญญาณสมัยใหม่แม้แต่ VGA ทำให้ LCLDIY ต้องสร้าง การ์ดกราฟิกแบบ Custom ของตัวเอง พร้อมเขียน BIOS ใหม่ทั้งหมด โดยใช้ชิป CHIPS 65548/5 เพื่อแปลงสัญญาณ HSync/VSync จาก GPU รุ่นใหม่ให้เข้ากับจอ EL ได้อย่างถูกต้อง เขาใช้เมนบอร์ด Intel 854 เป็นตัวขับกราฟิกหลัก ซึ่งเป็นการผสมผสานเทคโนโลยีเก่า–ใหม่ที่น่าสนใจมาก ตัวเครื่องภายนอกถูกสร้างด้วยการ พิมพ์ 3D ทั้งหมด ใช้เวลาราวหนึ่งสัปดาห์ก่อนประกอบเข้ากับโครงที่ใช้ LEGO จริงบางส่วนเพื่อความแข็งแรง พร้อมปุ่มกดที่ใช้งานได้จริง และยังซ่อนคอนโทรลเลอร์ NES แบบมีสายไว้ด้านข้างเพื่อเล่นเกมจากแพลตฟอร์มอื่นได้ด้วย เขาทดสอบเกมดังหลายเกม เช่น Super Mario Bros., Contra และ Sonic ซึ่งล้วนแสดงผลด้วยแสงเรืองนุ่มแบบเรโทรที่โดดเด่นมาก แม้จอ EL จะให้ภาพที่สวยงามและมีเอกลักษณ์ แต่ก็มีข้อเสีย เช่น ปัญหา Image Retention ที่คล้าย OLED และเป็นจอแบบ Monochrome เท่านั้น อย่างไรก็ตาม โปรเจกต์นี้เปิดซอร์สทั้งหมด ทำให้ใครที่มีความรู้ด้านอิเล็กทรอนิกส์สามารถลองสร้างตามได้ ถือเป็นงานม็อดที่ทั้งสร้างสรรค์และเคารพความงามของเทคโนโลยียุคเก่าอย่างแท้จริง 📌 สรุปประเด็นสำคัญ ✅ ไฮไลต์จากโปรเจกต์ Game Boy ยักษ์ ➡️ ใช้ Electroluminescent Display ให้ภาพเรโทรแบบนุ่มคล้าย CRT ➡️ ม็อดเดอร์สร้าง การ์ดกราฟิก Custom + BIOS ใหม่ เพื่อให้จอทำงานได้กับ GPU สมัยใหม่ ➡️ ตัวเครื่องพิมพ์ 3D ทั้งหมด พร้อมปุ่มใช้งานได้จริงและรองรับคอนโทรลเลอร์ NES ➡️ เปิดซอร์สทั้งหมดให้ผู้สนใจทำตามได้เอง ‼️ ข้อควรระวังและข้อจำกัดของเทคโนโลยีที่ใช้ ⛔ จอ EL มี Image Retention คล้าย OLED หากแสดงภาพนิ่งนานเกินไป ⛔ เป็นจอ Monochrome ไม่รองรับสีเต็มรูปแบบเหมือนจอสมัยใหม่ ⛔ การสร้างการ์ดกราฟิก Custom ต้องใช้ความรู้ด้านอิเล็กทรอนิกส์สูง ⛔ ต้นทุนจอ EL ค่อนข้างแพงและหายากในตลาดปัจจุบัน https://www.tomshardware.com/video-games/retro-gaming/modder-builds-giant-game-boy-featuring-a-dreamy-electroluminescent-screen-driven-by-custom-graphics-adapter-diy-retro-console-is-fully-functional-with-working-buttons
    0 Comments 0 Shares 111 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251222 #securityonline

    Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น
    ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน
    รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ
    https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk

    ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click
    การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด
    https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools

    AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok
    AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก
    https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs

    ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware
    แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร
    https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection

    Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน
    Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ
    https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools

    110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ
    Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส
    https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy

    Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้
    แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต
    รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข
    https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows

    HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน
    https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api

    Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI
    Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม
    https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses

    Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google
    บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง
    https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot

    Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง
    Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด
    https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o

    The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด
    คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ
    https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader

    Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ
    ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น
    https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal

    OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์
    OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม
    https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone

    n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว
    แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน
    https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access

    Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี
    แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง
    ​​​​​​​ https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251222 #securityonline 🧩 Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่ Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 🕶️ Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ 🔗 https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk 📱 ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด 🔗 https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools 🎭 AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก 🔗 https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs 🧪 ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร 🔗 https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection 🐾 Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ 🔗 https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools 🕵️‍♀️ 110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส 🔗 https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy 🧩 Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้ แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 📡 Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข 🔗 https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows 🖥️ HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน 🔗 https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api 🕶️ Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม 🔗 https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses 🐺 Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง 🔗 https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot ⚡ Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด 🔗 https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o 🕵️‍♂️ The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ 🔗 https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader ☎️ Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น 🔗 https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal 🤖 OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์ OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม 🔗 https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone ⚠️ n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน 🔗 https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access 🔐 Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง ​​​​​​​🔗 https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    0 Comments 0 Shares 404 Views 0 Reviews
  • เดโมระดับ “Pure Silicon” ที่สร้างโลกทั้งใบด้วยแค่ 4,000 Gates

    โปรเจกต์ Tiny Tapeout 8 ที่ผู้เขียนนำเสนอเป็นการทดลองสร้างเดโมกราฟิกและเสียงบนชิป ASIC ที่มีข้อจำกัดสูงมาก—ไม่มี CPU, ไม่มี RAM, ไม่มี ROM และมีเพียงประมาณ 4,000 logic gates ให้ใช้งานเท่านั้น การสร้างภาพ 2-bit RGB และเสียง 1-bit จากข้อจำกัดระดับนี้ทำให้ทุกฟังก์ชันต้องถูกออกแบบเป็น state machine ล้วนๆ โดยไม่มีพื้นที่สำหรับเทคนิค sizecoding แบบเดิมที่อาศัยการบีบอัดข้อมูลหรือ lookup table ขนาดใหญ่

    หนึ่งในเดโมหลักคืออินโทรสไตล์ C64/Amiga ที่มี starfield, checkerboard 3D, และข้อความเลื่อนแบบ sine wave พร้อมเงาที่ฉายลงบนพื้นผิว—all done in hardware. ผู้เขียนต้องคิดค้นเทคนิคใหม่ เช่น การหมุนเวกเตอร์เพื่อสร้าง sine แบบไม่ใช้ตาราง และการทำ perspective transform ด้วย fixed‑point arithmetic ที่คำนวณได้ภายในไม่กี่บิต

    ด้านเสียง ผู้เขียนสร้าง synthesizer แบบฮาร์ดแวร์ล้วน ใช้ triangle wave ที่มี pitch decay สำหรับ kick, LFSR noise สำหรับ snare และ square‑wave arpeggio สำหรับเมโลดี้ โดยทั้งหมดถูกควบคุมด้วย combinational logic แทนที่จะใช้ตัวนับหรือ state registers จำนวนมาก ซึ่งมีราคาแพงในพื้นที่ของชิป Tiny Tapeout

    แม้จะมีความท้าทาย เช่น การเลือกโหมดวิดีโอ 1220×480 ที่ทำให้เกิดปัญหา aliasing หรือการที่ clock ของเสียงไม่ซิงก์กับภาพจนเกิด tearing แต่สุดท้ายผลงานทั้งหมดก็ทำงานได้จริงบนชิปที่ผลิตออกมาหลังจากกระบวนการ Tiny Tapeout กลับมาดำเนินการอีกครั้งในปี 2025 หลังจากบริษัท Efabless ปิดตัวลงชั่วคราว

    สรุปประเด็นสำคัญ
    ข้อจำกัดของ Tiny Tapeout ทำให้ต้องคิดใหม่ทุกอย่าง
    ไม่มี CPU, RAM, ROM—ทุกอย่างต้องเป็น combinational + flip‑flop
    lookup table ขนาดใหญ่ใช้ไม่ได้ ต้องสร้างฟังก์ชันด้วยตรรกะล้วน

    เทคนิคกราฟิกระดับล่างที่ซับซ้อนมาก
    sine wave จากการหมุนเวกเตอร์ ไม่ใช้ตาราง
    perspective transform แบบ fixed‑point เพื่อสร้าง checkerboard 3D

    ระบบเสียงแบบฮาร์ดแวร์ล้วน
    triangle‑decay kick, LFSR snare, square‑wave arpeggio
    envelope และ pitch ควบคุมด้วย combinational logic เพื่อลดจำนวน flip‑flops

    ความเสี่ยงและข้อผิดพลาดจากการออกแบบ
    clock ของเสียงไม่ซิงก์กับภาพ ทำให้เกิด tearing
    โหมดวิดีโอ 1220×480 ทำให้ภาพบน LCD ดูแย่เพราะ aliasing

    ความไม่แน่นอนจากกระบวนการผลิต
    Efabless ปิดตัวกลางคัน ทำให้ชิป TT08 ติดค้าง
    ต้องรอหลายเดือนจนมีบริษัทใหม่รับช่วงต่อก่อนจะได้ชิปจริง

    https://www.a1k0n.net/2025/12/19/tiny-tapeout-demo.html
    🚀 เดโมระดับ “Pure Silicon” ที่สร้างโลกทั้งใบด้วยแค่ 4,000 Gates โปรเจกต์ Tiny Tapeout 8 ที่ผู้เขียนนำเสนอเป็นการทดลองสร้างเดโมกราฟิกและเสียงบนชิป ASIC ที่มีข้อจำกัดสูงมาก—ไม่มี CPU, ไม่มี RAM, ไม่มี ROM และมีเพียงประมาณ 4,000 logic gates ให้ใช้งานเท่านั้น การสร้างภาพ 2-bit RGB และเสียง 1-bit จากข้อจำกัดระดับนี้ทำให้ทุกฟังก์ชันต้องถูกออกแบบเป็น state machine ล้วนๆ โดยไม่มีพื้นที่สำหรับเทคนิค sizecoding แบบเดิมที่อาศัยการบีบอัดข้อมูลหรือ lookup table ขนาดใหญ่ หนึ่งในเดโมหลักคืออินโทรสไตล์ C64/Amiga ที่มี starfield, checkerboard 3D, และข้อความเลื่อนแบบ sine wave พร้อมเงาที่ฉายลงบนพื้นผิว—all done in hardware. ผู้เขียนต้องคิดค้นเทคนิคใหม่ เช่น การหมุนเวกเตอร์เพื่อสร้าง sine แบบไม่ใช้ตาราง และการทำ perspective transform ด้วย fixed‑point arithmetic ที่คำนวณได้ภายในไม่กี่บิต ด้านเสียง ผู้เขียนสร้าง synthesizer แบบฮาร์ดแวร์ล้วน ใช้ triangle wave ที่มี pitch decay สำหรับ kick, LFSR noise สำหรับ snare และ square‑wave arpeggio สำหรับเมโลดี้ โดยทั้งหมดถูกควบคุมด้วย combinational logic แทนที่จะใช้ตัวนับหรือ state registers จำนวนมาก ซึ่งมีราคาแพงในพื้นที่ของชิป Tiny Tapeout แม้จะมีความท้าทาย เช่น การเลือกโหมดวิดีโอ 1220×480 ที่ทำให้เกิดปัญหา aliasing หรือการที่ clock ของเสียงไม่ซิงก์กับภาพจนเกิด tearing แต่สุดท้ายผลงานทั้งหมดก็ทำงานได้จริงบนชิปที่ผลิตออกมาหลังจากกระบวนการ Tiny Tapeout กลับมาดำเนินการอีกครั้งในปี 2025 หลังจากบริษัท Efabless ปิดตัวลงชั่วคราว 📌 สรุปประเด็นสำคัญ ✅ ข้อจำกัดของ Tiny Tapeout ทำให้ต้องคิดใหม่ทุกอย่าง ➡️ ไม่มี CPU, RAM, ROM—ทุกอย่างต้องเป็น combinational + flip‑flop ➡️ lookup table ขนาดใหญ่ใช้ไม่ได้ ต้องสร้างฟังก์ชันด้วยตรรกะล้วน ✅ เทคนิคกราฟิกระดับล่างที่ซับซ้อนมาก ➡️ sine wave จากการหมุนเวกเตอร์ ไม่ใช้ตาราง ➡️ perspective transform แบบ fixed‑point เพื่อสร้าง checkerboard 3D ✅ ระบบเสียงแบบฮาร์ดแวร์ล้วน ➡️ triangle‑decay kick, LFSR snare, square‑wave arpeggio ➡️ envelope และ pitch ควบคุมด้วย combinational logic เพื่อลดจำนวน flip‑flops ‼️ ความเสี่ยงและข้อผิดพลาดจากการออกแบบ ⛔ clock ของเสียงไม่ซิงก์กับภาพ ทำให้เกิด tearing ⛔ โหมดวิดีโอ 1220×480 ทำให้ภาพบน LCD ดูแย่เพราะ aliasing ‼️ ความไม่แน่นอนจากกระบวนการผลิต ⛔ Efabless ปิดตัวกลางคัน ทำให้ชิป TT08 ติดค้าง ⛔ ต้องรอหลายเดือนจนมีบริษัทใหม่รับช่วงต่อก่อนจะได้ชิปจริง https://www.a1k0n.net/2025/12/19/tiny-tapeout-demo.html
    0 Comments 0 Shares 143 Views 0 Reviews
  • 14 เทคโนโลยีสุดล้ำที่มนุษย์ส่งขึ้นสู่อวกาศ: จากยานสำรวจถึงวัตถุทางวัฒนธรรม

    การเดินทางของมนุษยชาติกับอวกาศเป็นเรื่องราวที่ยาวนานกว่าพันปี ตั้งแต่ยุคที่มนุษย์มองดวงดาวด้วยความสงสัย จนถึงวันที่เราส่งมนุษย์ขึ้นไปเหยียบดวงจันทร์ และสร้างสถานีอวกาศที่โคจรรอบโลกอย่าง ISS สิ่งที่น่าสนใจคือ เทคโนโลยีที่เราส่งขึ้นไปนอกโลกไม่ได้มีแค่ยานสำรวจหรือดาวเทียมเท่านั้น แต่ยังรวมถึงวัตถุทางวัฒนธรรม สิ่งประดิษฐ์ทางวิทยาศาสตร์ และแม้แต่ของเล่นที่สะท้อนความคิดสร้างสรรค์ของมนุษย์ด้วย

    ในบรรดาเทคโนโลยีที่โดดเด่นที่สุด ได้แก่ ยานอวกาศที่พาเราข้ามขีดจำกัดของแรงโน้มถ่วง ดาวเทียมที่กลายเป็นโครงสร้างพื้นฐานของโลกยุคดิจิทัล กล้องโทรทรรศน์อวกาศอย่าง Hubble และ James Webb ที่เปิดหน้าต่างใหม่สู่จักรวาล รวมถึงภารกิจสำรวจดาวอังคารที่ต้องฝ่าความล้มเหลวมากมายก่อนจะประสบความสำเร็จในยุคของ Curiosity และ Perseverance

    นอกจากเทคโนโลยีหลักแล้ว ยังมีวัตถุที่สะท้อนวัฒนธรรมมนุษย์ เช่น Tesla Roadster ที่ SpaceX ส่งขึ้นไปพร้อม Starman, ฟิกเกอร์ LEGO ที่ร่วมเดินทางไปกับยาน Juno, ชิ้นส่วนเครื่องบินลำแรกของ Wright Brothers ที่ไปถึงดวงจันทร์ และ Golden Record ที่บรรจุเสียงและภาพของมนุษยชาติไว้เพื่อทักทายสิ่งมีชีวิตนอกโลกหากมีวันได้พบกัน

    สิ่งเหล่านี้สะท้อนให้เห็นว่าอวกาศไม่ใช่เพียงสนามทดลองทางวิทยาศาสตร์ แต่เป็นพื้นที่ที่มนุษย์ใช้บอกเล่าเรื่องราว ความฝัน ความกลัว และความหวังของเราในฐานะเผ่าพันธุ์หนึ่งในจักรวาล การส่งเทคโนโลยีและวัตถุเหล่านี้ขึ้นไปจึงเป็นทั้งการสำรวจภายนอก และการสะท้อนตัวตนภายในของมนุษย์เองด้วย

    สรุปประเด็นสำคัญ
    เทคโนโลยีสำคัญที่ถูกส่งขึ้นสู่อวกาศ
    ยานอวกาศและจรวดที่พาเราข้ามขีดจำกัดของแรงโน้มถ่วง
    ดาวเทียมกว่า 13,700 ดวงที่เป็นโครงสร้างพื้นฐานของโลกยุคดิจิทัล
    กล้องโทรทรรศน์ Hubble และ James Webb ที่เปิดมุมมองใหม่ของจักรวาล
    Mars Rovers ที่ฝ่าความล้มเหลวหลายครั้งก่อนประสบความสำเร็จ

    วัตถุทางวัฒนธรรมที่ร่วมเดินทางไปกับมนุษย์
    Tesla Roadster พร้อม Starman และผลงานของ Asimov
    ฟิกเกอร์ LEGO บนภารกิจ Juno
    ชิ้นส่วนเครื่องบินของ Wright Brothers ที่ไปถึงดวงจันทร์
    Golden Record ที่บันทึกเสียง ภาพ และดนตรีของมนุษยชาติ

    ความหมายเชิงสัญลักษณ์ของการส่งสิ่งเหล่านี้ขึ้นสู่อวกาศ
    แสดงให้เห็นความอยากรู้อยากเห็นและความกล้าของมนุษย์
    เป็นการบันทึกวัฒนธรรมและอัตลักษณ์ของมนุษย์ในระดับจักรวาล
    สะท้อนความร่วมมือระดับโลก เช่น ISS ที่สร้างโดยหลายประเทศ

    ประเด็นที่ต้องระวังหรือพิจารณา
    ปริมาณขยะอวกาศที่เพิ่มขึ้นจากวัตถุที่ถูกส่งขึ้นไป
    ความเสี่ยงด้านความปลอดภัยของภารกิจที่ต้องเผชิญสภาพแวดล้อมรุนแรง
    ความท้าทายด้านต้นทุนและทรัพยากรในการสำรวจอวกาศ

    https://www.slashgear.com/2053418/coolest-tech-sent-to-space/
    🚀 14 เทคโนโลยีสุดล้ำที่มนุษย์ส่งขึ้นสู่อวกาศ: จากยานสำรวจถึงวัตถุทางวัฒนธรรม การเดินทางของมนุษยชาติกับอวกาศเป็นเรื่องราวที่ยาวนานกว่าพันปี ตั้งแต่ยุคที่มนุษย์มองดวงดาวด้วยความสงสัย จนถึงวันที่เราส่งมนุษย์ขึ้นไปเหยียบดวงจันทร์ และสร้างสถานีอวกาศที่โคจรรอบโลกอย่าง ISS สิ่งที่น่าสนใจคือ เทคโนโลยีที่เราส่งขึ้นไปนอกโลกไม่ได้มีแค่ยานสำรวจหรือดาวเทียมเท่านั้น แต่ยังรวมถึงวัตถุทางวัฒนธรรม สิ่งประดิษฐ์ทางวิทยาศาสตร์ และแม้แต่ของเล่นที่สะท้อนความคิดสร้างสรรค์ของมนุษย์ด้วย ในบรรดาเทคโนโลยีที่โดดเด่นที่สุด ได้แก่ ยานอวกาศที่พาเราข้ามขีดจำกัดของแรงโน้มถ่วง ดาวเทียมที่กลายเป็นโครงสร้างพื้นฐานของโลกยุคดิจิทัล กล้องโทรทรรศน์อวกาศอย่าง Hubble และ James Webb ที่เปิดหน้าต่างใหม่สู่จักรวาล รวมถึงภารกิจสำรวจดาวอังคารที่ต้องฝ่าความล้มเหลวมากมายก่อนจะประสบความสำเร็จในยุคของ Curiosity และ Perseverance นอกจากเทคโนโลยีหลักแล้ว ยังมีวัตถุที่สะท้อนวัฒนธรรมมนุษย์ เช่น Tesla Roadster ที่ SpaceX ส่งขึ้นไปพร้อม Starman, ฟิกเกอร์ LEGO ที่ร่วมเดินทางไปกับยาน Juno, ชิ้นส่วนเครื่องบินลำแรกของ Wright Brothers ที่ไปถึงดวงจันทร์ และ Golden Record ที่บรรจุเสียงและภาพของมนุษยชาติไว้เพื่อทักทายสิ่งมีชีวิตนอกโลกหากมีวันได้พบกัน สิ่งเหล่านี้สะท้อนให้เห็นว่าอวกาศไม่ใช่เพียงสนามทดลองทางวิทยาศาสตร์ แต่เป็นพื้นที่ที่มนุษย์ใช้บอกเล่าเรื่องราว ความฝัน ความกลัว และความหวังของเราในฐานะเผ่าพันธุ์หนึ่งในจักรวาล การส่งเทคโนโลยีและวัตถุเหล่านี้ขึ้นไปจึงเป็นทั้งการสำรวจภายนอก และการสะท้อนตัวตนภายในของมนุษย์เองด้วย 📌 สรุปประเด็นสำคัญ ✅ เทคโนโลยีสำคัญที่ถูกส่งขึ้นสู่อวกาศ ➡️ ยานอวกาศและจรวดที่พาเราข้ามขีดจำกัดของแรงโน้มถ่วง ➡️ ดาวเทียมกว่า 13,700 ดวงที่เป็นโครงสร้างพื้นฐานของโลกยุคดิจิทัล ➡️ กล้องโทรทรรศน์ Hubble และ James Webb ที่เปิดมุมมองใหม่ของจักรวาล ➡️ Mars Rovers ที่ฝ่าความล้มเหลวหลายครั้งก่อนประสบความสำเร็จ ✅ วัตถุทางวัฒนธรรมที่ร่วมเดินทางไปกับมนุษย์ ➡️ Tesla Roadster พร้อม Starman และผลงานของ Asimov ➡️ ฟิกเกอร์ LEGO บนภารกิจ Juno ➡️ ชิ้นส่วนเครื่องบินของ Wright Brothers ที่ไปถึงดวงจันทร์ ➡️ Golden Record ที่บันทึกเสียง ภาพ และดนตรีของมนุษยชาติ ✅ ความหมายเชิงสัญลักษณ์ของการส่งสิ่งเหล่านี้ขึ้นสู่อวกาศ ➡️ แสดงให้เห็นความอยากรู้อยากเห็นและความกล้าของมนุษย์ ➡️ เป็นการบันทึกวัฒนธรรมและอัตลักษณ์ของมนุษย์ในระดับจักรวาล ➡️ สะท้อนความร่วมมือระดับโลก เช่น ISS ที่สร้างโดยหลายประเทศ ‼️ ประเด็นที่ต้องระวังหรือพิจารณา ⛔ ปริมาณขยะอวกาศที่เพิ่มขึ้นจากวัตถุที่ถูกส่งขึ้นไป ⛔ ความเสี่ยงด้านความปลอดภัยของภารกิจที่ต้องเผชิญสภาพแวดล้อมรุนแรง ⛔ ความท้าทายด้านต้นทุนและทรัพยากรในการสำรวจอวกาศ https://www.slashgear.com/2053418/coolest-tech-sent-to-space/
    WWW.SLASHGEAR.COM
    14 Of The Coolest Pieces Of Tech We've Sent To Space - SlashGear
    Humanity has sent into space everything from lightsabers and Tesla Roadsters to golden records and entire digital genetic records of famous scientists.
    0 Comments 0 Shares 210 Views 0 Reviews
  • PRAGMATA PC Demo ถูกลองรันบน Snapdragon 8 Gen 2 — เปิดไม่ติดตามคาด แต่ความพยายามได้คะแนนเต็ม

    มีผู้ใช้ Reddit พยายามนำ PRAGMATA PC Demo ซึ่งเป็นเกมระดับ AAA ของ Capcom ไปรันบนสมาร์ตโฟนที่ใช้ Snapdragon 8 Gen 2 ผ่านวิธีการที่ไม่ได้ออกแบบมาให้รองรับโดยตรง ผลลัพธ์คือ เกมไม่สามารถเปิดได้ และขึ้น error ที่เกี่ยวข้องกับ ไดรเวอร์ที่ล้าสมัย ซึ่งเป็นพฤติกรรมที่คาดเดาได้อยู่แล้ว เนื่องจาก:
    Snapdragon 8 Gen 2 เป็นชิปมือถือ ไม่ได้ออกแบบมาสำหรับเกม PC
    ไดรเวอร์ GPU บน Android ไม่รองรับ API และฟีเจอร์ระดับเดียวกับ PC
    PRAGMATA เป็นเกมที่ใช้เทคโนโลยีใหม่และต้องการสเปกสูง

    สรุปประเด็นสำคัญจากแท็บนี้
    PRAGMATA PC Demo ไม่สามารถรันบน Snapdragon 8 Gen 2 ได้
    ขึ้น error ด้านไดรเวอร์
    ไม่รองรับฟีเจอร์กราฟิกระดับ PC

    เป็นการทดลองที่ “คาดเดาผลได้” แต่ก็ยังน่าสนใจ
    ชุมชนชื่นชมความพยายาม
    แสดงให้เห็นความอยากลองของผู้ใช้

    Snapdragon 8 Gen 2 ถูกมองว่าเริ่มเก่าแล้ว
    ไม่เหมาะกับเกม AAA รุ่นใหม่
    ขาดฟีเจอร์ระดับ PC ที่เกมต้องการ

    https://wccftech.com/pragmata-pc-demo-attempted-on-snapdragon-8-gen-2-smartphone-game-failed-to-launch/
    📱💥 PRAGMATA PC Demo ถูกลองรันบน Snapdragon 8 Gen 2 — เปิดไม่ติดตามคาด แต่ความพยายามได้คะแนนเต็ม มีผู้ใช้ Reddit พยายามนำ PRAGMATA PC Demo ซึ่งเป็นเกมระดับ AAA ของ Capcom ไปรันบนสมาร์ตโฟนที่ใช้ Snapdragon 8 Gen 2 ผ่านวิธีการที่ไม่ได้ออกแบบมาให้รองรับโดยตรง ผลลัพธ์คือ เกมไม่สามารถเปิดได้ และขึ้น error ที่เกี่ยวข้องกับ ไดรเวอร์ที่ล้าสมัย ซึ่งเป็นพฤติกรรมที่คาดเดาได้อยู่แล้ว เนื่องจาก: ❗ Snapdragon 8 Gen 2 เป็นชิปมือถือ ไม่ได้ออกแบบมาสำหรับเกม PC ❗ ไดรเวอร์ GPU บน Android ไม่รองรับ API และฟีเจอร์ระดับเดียวกับ PC ❗ PRAGMATA เป็นเกมที่ใช้เทคโนโลยีใหม่และต้องการสเปกสูง 📌 สรุปประเด็นสำคัญจากแท็บนี้ ✅ PRAGMATA PC Demo ไม่สามารถรันบน Snapdragon 8 Gen 2 ได้ ➡️ ขึ้น error ด้านไดรเวอร์ ➡️ ไม่รองรับฟีเจอร์กราฟิกระดับ PC ✅ เป็นการทดลองที่ “คาดเดาผลได้” แต่ก็ยังน่าสนใจ ➡️ ชุมชนชื่นชมความพยายาม ➡️ แสดงให้เห็นความอยากลองของผู้ใช้ ✅ Snapdragon 8 Gen 2 ถูกมองว่าเริ่มเก่าแล้ว ➡️ ไม่เหมาะกับเกม AAA รุ่นใหม่ ➡️ ขาดฟีเจอร์ระดับ PC ที่เกมต้องการ https://wccftech.com/pragmata-pc-demo-attempted-on-snapdragon-8-gen-2-smartphone-game-failed-to-launch/
    WCCFTECH.COM
    Capcom’s PRAGMATA PC Demo Was Attempted On A Smartphone Equipped With Qualcomm’s Older Snapdragon 8 Gen 2, So It Shouldn’t Be Surprising Why It Failed To Launch
    A Galaxy S23 Ultra owner tried to launch the PRAGMATA demo on his Snapdragon 8 Gen 2 smartphone, and unsurprisingly, it failed to launch
    0 Comments 0 Shares 142 Views 0 Reviews
  • เจอของดีใน Goodwill! GTX 1660 Super ราคาแค่ $8.40 — การ์ดที่ยังเล่นเกม 1080p ได้สบาย

    เรื่องราวสุดเซอร์ไพรส์จากชุมชน PC Master Race บน Reddit กลายเป็นไวรัล เมื่อผู้ใช้รายหนึ่งพบ GeForce GTX 1660 Super ในร้าน Goodwill ในราคาเพียง $8.40 ซึ่งถือว่าถูกอย่างไม่น่าเชื่อเมื่อเทียบกับราคามือสองปัจจุบันที่ยังอยู่ราว $50–$100 ตามข้อมูลในข่าว การ์ดที่พบเป็นรุ่นของ MSI และจากภาพที่แชร์ดูเหมือนจะอยู่ในสภาพดีและใช้งานได้จริง.

    GTX 1660 Super เปิดตัวในปี 2019 ใช้สถาปัตยกรรม Turing และเป็นหนึ่งใน GPU ยอดนิยมสำหรับเกมเมอร์ระดับกลาง ด้วย GDDR6 6GB ที่ให้แบนด์วิดท์สูงกว่า GTX 1660 รุ่นปกติ แม้จะไม่มี RT Cores หรือ DLSS แต่ก็ยังเป็นการ์ดที่เล่นเกม eSports และเกม AAA รุ่นเก่าได้ดีในระดับ 1080p โดยอาจต้องปรับกราฟิกเล็กน้อยในเกมใหม่ๆ ตามข้อมูลในหน้าเว็บนี้ระบุว่าแม้จะเก่า แต่ก็ยัง “คุ้มค่า” อย่างมากเมื่อเทียบกับราคา.

    ข่าวนี้ยังสะท้อนเทรนด์ที่เกิดขึ้นบ่อยขึ้นในชุมชน PC — การพบฮาร์ดแวร์ดีๆ ในร้านมือสองหรือร้านบริจาค เช่นกรณีที่มีคนเคยเจอ RTX 3060 ราคา $4.99 หรือ GTX 1060 ราคา $5 แต่กลับพบว่าเป็น GTX 560 Ti อยู่ในกล่องแทน ซึ่งเป็นตัวอย่างว่าการล่าของถูกก็มีทั้งโชคดีและโชคร้ายปะปนกันไป.

    ในภาพรวม เหตุการณ์นี้ตอกย้ำว่าตลาดมือสองยังเต็มไปด้วย “สมบัติที่ซ่อนอยู่” โดยเฉพาะในยุคที่ราคาการ์ดจอผันผวนอย่างหนักในช่วงหลายปีที่ผ่านมา และยังสะท้อนความทนทานของ GPU ยุคก่อนที่ยังสามารถใช้งานได้ดีแม้ผ่านมาหลายปี.

    สรุปประเด็นสำคัญ
    พบ GTX 1660 Super ในราคาเพียง $8.40 ที่ร้าน Goodwill
    ราคามือสองปกติยังอยู่ที่ $50–$100
    รุ่นที่เจอเป็น MSI และอยู่ในสภาพใช้งานได้

    GTX 1660 Super ยังเป็นการ์ดที่ดีสำหรับ 1080p
    ใช้ GDDR6 6GB แรงกว่า GTX 1660 รุ่นปกติ
    เล่น eSports และเกม AAA รุ่นเก่าได้ดี

    มีเคสคล้ายกันในอดีตที่เจอของดีราคาถูกมาก
    เช่น RTX 3060 ราคา $4.99
    แต่ก็มีเคสที่เจอการ์ดผิดรุ่นในกล่อง

    สะท้อนเทรนด์การล่าฮาร์ดแวร์มือสองที่ยังคึกคัก
    GPU รุ่นเก่ายังมีคุณค่าและใช้งานได้ดี

    ประเด็นที่ควรระวัง / คำเตือน
    การซื้อของมือสองมีความเสี่ยงด้านสภาพการใช้งาน
    อาจเจอการ์ดเสีย ซ่อมไม่ได้ หรือมีปัญหาความร้อน

    บางร้านอาจมีการสลับของในกล่อง
    เคยมีเคสซื้อ GTX 1060 แต่เจอ GTX 560 Ti แทน

    การ์ดรุ่นเก่าอาจไม่รองรับฟีเจอร์ใหม่ๆ
    เช่น DLSS, Ray Tracing หรือเกมที่ต้องการ VRAM สูง

    https://www.tomshardware.com/pc-components/gpus/savvy-pc-builder-finds-geforce-gtx-1660-super-for-just-usd8-40-at-thrift-store-goodwill-purchase-comes-with-6gb-of-vram-for-1080p-gaming-still-sells-for-up-to-usd100
    🛒💥 เจอของดีใน Goodwill! GTX 1660 Super ราคาแค่ $8.40 — การ์ดที่ยังเล่นเกม 1080p ได้สบาย เรื่องราวสุดเซอร์ไพรส์จากชุมชน PC Master Race บน Reddit กลายเป็นไวรัล เมื่อผู้ใช้รายหนึ่งพบ GeForce GTX 1660 Super ในร้าน Goodwill ในราคาเพียง $8.40 ซึ่งถือว่าถูกอย่างไม่น่าเชื่อเมื่อเทียบกับราคามือสองปัจจุบันที่ยังอยู่ราว $50–$100 ตามข้อมูลในข่าว การ์ดที่พบเป็นรุ่นของ MSI และจากภาพที่แชร์ดูเหมือนจะอยู่ในสภาพดีและใช้งานได้จริง. GTX 1660 Super เปิดตัวในปี 2019 ใช้สถาปัตยกรรม Turing และเป็นหนึ่งใน GPU ยอดนิยมสำหรับเกมเมอร์ระดับกลาง ด้วย GDDR6 6GB ที่ให้แบนด์วิดท์สูงกว่า GTX 1660 รุ่นปกติ แม้จะไม่มี RT Cores หรือ DLSS แต่ก็ยังเป็นการ์ดที่เล่นเกม eSports และเกม AAA รุ่นเก่าได้ดีในระดับ 1080p โดยอาจต้องปรับกราฟิกเล็กน้อยในเกมใหม่ๆ ตามข้อมูลในหน้าเว็บนี้ระบุว่าแม้จะเก่า แต่ก็ยัง “คุ้มค่า” อย่างมากเมื่อเทียบกับราคา. ข่าวนี้ยังสะท้อนเทรนด์ที่เกิดขึ้นบ่อยขึ้นในชุมชน PC — การพบฮาร์ดแวร์ดีๆ ในร้านมือสองหรือร้านบริจาค เช่นกรณีที่มีคนเคยเจอ RTX 3060 ราคา $4.99 หรือ GTX 1060 ราคา $5 แต่กลับพบว่าเป็น GTX 560 Ti อยู่ในกล่องแทน ซึ่งเป็นตัวอย่างว่าการล่าของถูกก็มีทั้งโชคดีและโชคร้ายปะปนกันไป. ในภาพรวม เหตุการณ์นี้ตอกย้ำว่าตลาดมือสองยังเต็มไปด้วย “สมบัติที่ซ่อนอยู่” โดยเฉพาะในยุคที่ราคาการ์ดจอผันผวนอย่างหนักในช่วงหลายปีที่ผ่านมา และยังสะท้อนความทนทานของ GPU ยุคก่อนที่ยังสามารถใช้งานได้ดีแม้ผ่านมาหลายปี. 📌 สรุปประเด็นสำคัญ ✅ พบ GTX 1660 Super ในราคาเพียง $8.40 ที่ร้าน Goodwill ➡️ ราคามือสองปกติยังอยู่ที่ $50–$100 ➡️ รุ่นที่เจอเป็น MSI และอยู่ในสภาพใช้งานได้ ✅ GTX 1660 Super ยังเป็นการ์ดที่ดีสำหรับ 1080p ➡️ ใช้ GDDR6 6GB แรงกว่า GTX 1660 รุ่นปกติ ➡️ เล่น eSports และเกม AAA รุ่นเก่าได้ดี ✅ มีเคสคล้ายกันในอดีตที่เจอของดีราคาถูกมาก ➡️ เช่น RTX 3060 ราคา $4.99 ➡️ แต่ก็มีเคสที่เจอการ์ดผิดรุ่นในกล่อง ✅ สะท้อนเทรนด์การล่าฮาร์ดแวร์มือสองที่ยังคึกคัก ➡️ GPU รุ่นเก่ายังมีคุณค่าและใช้งานได้ดี ⚠️ ประเด็นที่ควรระวัง / คำเตือน ‼️ การซื้อของมือสองมีความเสี่ยงด้านสภาพการใช้งาน ⛔ อาจเจอการ์ดเสีย ซ่อมไม่ได้ หรือมีปัญหาความร้อน ‼️ บางร้านอาจมีการสลับของในกล่อง ⛔ เคยมีเคสซื้อ GTX 1060 แต่เจอ GTX 560 Ti แทน ‼️ การ์ดรุ่นเก่าอาจไม่รองรับฟีเจอร์ใหม่ๆ ⛔ เช่น DLSS, Ray Tracing หรือเกมที่ต้องการ VRAM สูง https://www.tomshardware.com/pc-components/gpus/savvy-pc-builder-finds-geforce-gtx-1660-super-for-just-usd8-40-at-thrift-store-goodwill-purchase-comes-with-6gb-of-vram-for-1080p-gaming-still-sells-for-up-to-usd100
    0 Comments 0 Shares 168 Views 0 Reviews
  • ข่าวลือ ข่าวลวง ตอนสุดท้าย 4

    “ข่าวลือ ข่าวลวง’
    ตอนสุดท้าย 4
    เยเมน ประเทศเล็กๆ ที่อยู่ติดกับทางใต้ของซาอุดิอารเบีย มีทะเลแดงอยู่ทางทิศตะวันตก มีอ่าวเอเดนอยู่ทางใต้ เป็นปากทางออกไปสู่ทะเลอารเบียน อ่าวเอเดน เป็นจุดที่มีเรือบรรทุกน้ำมันแล่นผ่านมากที่สุด รองจาก ช่องแคบฮอร์มุส ที่อิหร่านคุมอยู่ แม้จะเทียบกับฮอร์มุสไม่ได้ ในด้านการเป็นเส้นทางส่งน้ำมันที่แออัด แต่อเมริกาก็จะปล่อยให้ใครมาคุมอ่าวเอเดน และเยเมนไม่ได้อยู่ดี เพราะเยเมนยังมีความสำคัญในเชิงภูมิศาสตร์การเมือง โดยเฉพาะในยามนี้….
    ความสำคัญของเยเมน คือสภาพภูมิศาสตร์ที่ตั้ง ที่เรารู้กันแล้วว่า เยเมนคุมจุดรัดคอ choke point ที่ทะเลแดง Bab el-Mandeb อันเป็นเส้นทางส่งน้ำมันสำคัญของซาอุดิอารเบีย ที่จะออกมาสู่มหาสมุทรอินเดีย เพื่อส่งให้ลูกค้าทางตะวันออกและแปซิฟิก และวิ่งขึ้นเหนือไปยังคลองสุเอซของอิยิปต์ เพื่อข้ามไปเมดิเตอร์เรเนียน ส่งให้กับลูกค้าทางยุโรป
    ความไม่สงบแถบจุดรัดคอ อาจทำให้เส้นทางไปคลองสุเอซเป็นอัมพาต รวมทั้งเส้นทางที่จะออกทางทะเลแดงด้วย เคยมีการประมาณว่า น้ำมันที่ผ่านช่องแคบนี้ไปยุโรป อเมริกาและเอเซีย ตกประมาณ 3.8 ล้านบาเรลต่อวัน
    นอกจากมีความสำคัญในด้านการส่งออกน้ำมันแล้ว ขณะนี้เยเมนยังอยู่ในสภาพที่เหมือนฝังไว้ด้วยระเบิดเวลา ที่พร้อมจะระเบิดได้ทุกวัน เยเมนเป็นประเทศเล็ก มีพลเมืองมากถึง 26 ล้านคน และ 63% ของพลเมือง เป็นคนวัย 20 กว่า แบ่งเป็นสุนนี่ 65 % เป็นชีอะ 35 % ทั้ง 2 ฝ่ายยากจน กว่าครึ่งไม่มีงานทำ จึงเป็นเรื่องไม่ยาก ที่เยเมนกำลังถูกใช้เป็นสายชนวน ให้เกิดสงครามระหว่างนิกายของอิสลาม
    ถ้าสายชนวนนี้จุดติด เยเมนจะมีสภาพไม่ต่างกับอิรัคหรือซีเรีย และด้วยการมีอาณาเขตที่ยาวติดกับซาอุดิอารเบียถึงประมาณ 1 พันกิโลเมตร เยเมนที่เละวุ่นวาย คงไม่ใช่สิ่งที่ซาอุดิอารเบียต้องการ แต่ไม่แน่ว่า เป็นสิ่งที่อเมริกาต้องการหรือไม่
    แต่เดิม อเมริกาอาจต้องการเยเมนที่เละ และซาอุดิอารเบียที่เละ ตามทฤษฏีที่น่าเชื่อว่า อเมริกาตั้งใจสร้างสงครามและความไม่สงบในตะวันออกกลาง โดยการสร้างเรื่องต่างๆ ตั้งแต่กำจัดผู้นำเผด็จการ การสร้างเทศกาลอาหรับสปริง การสร้างผู้ก่อการร้ายสาระพัดพันธุ์ จนถึงสงครามระหว่างนิกาย เพื่อจะเอาแต่ปั้มน้ำมัน ไม่เอาคน
    แต่ตะวันออกกลาง ในวันที่อเมริกาคิดจะเอาแต่ปั้ม ไม่เอาคน กับตะวันออกกลางหลังวันนี้ ต่างกันคนละเรื่องแล้ว
    ตั้งแต่วันที่ 10 สิงหาคม ค.ศ.2015 วันที่คุณพี่ปูติน ส่งฝูงบินและกองเรือ เข้าไปในซีเรีย เพื่อจะไปช่วยซีเรียปราบกบฏและผู้ก่อการร้าย จะพันธุ์ไหนก็ตาม มันเป็นวันที่อำนาจการต่อรองในโลกนี้ เปลี่ยนจนเกือบจะกลับหลังหัน ถ้าเป็นวงการพนันขันต่อ เจ้ามืออาจเจ๊งเป็นแถวๆ
    วันนั้น ทำเนียบขาวน่าจะเงียบผิดปรกติ มันคงเกินฝรั่งออกงิ้ว อเมริการู้ว่า รัสเซียฟื้นเร็วเกิดคิด จีนโตเร็วเกินคาด และอิหร่านฉลาดกว่าที่(อเมริกา)
    จะหลอกซ้ำ และอเมริการู้ว่า ทั้ง 3 เขี้ยว จับมือกัน อเมริกาจึงวางแผนสาระพัด ที่จะเสี้ยม จะแยง จะอะไรก็ได้ ที่ให้ 3 เขี้ยวหลุดมือกัน อเมริกาเสียเวลาหลอกล่อเรื่องอิหร่านนิวเคลียร์อยู่เกือบ 2 ปี และระหว่างนั้น อเมริกาก็วางแผนทำลายซีเรีย จุดสำคัญของ 3 เขี้ยวในตะวันออกกลาง
    แต่อเมริกา นึกไม่ถึงว่า แผนที่อเมริกาคิด และแผนที่อเมริกาจะใช้ ก็มีคนอื่นคิด และใช้เป็น และใช้ได้ผลกว่าอเมริกา วันนี้ ถ้าอเมริกาทิ้งคนในตะวันออกกลาง เพื่อเอาแต่ปั้ม รับรองมีคนเอาปั้มไปก่อนอเมริกาแน่
    สวัสดีครับ
    คนเล่านิทาน
    25 ต.ค. 2558
    ข่าวลือ ข่าวลวง ตอนสุดท้าย 4 “ข่าวลือ ข่าวลวง’ ตอนสุดท้าย 4 เยเมน ประเทศเล็กๆ ที่อยู่ติดกับทางใต้ของซาอุดิอารเบีย มีทะเลแดงอยู่ทางทิศตะวันตก มีอ่าวเอเดนอยู่ทางใต้ เป็นปากทางออกไปสู่ทะเลอารเบียน อ่าวเอเดน เป็นจุดที่มีเรือบรรทุกน้ำมันแล่นผ่านมากที่สุด รองจาก ช่องแคบฮอร์มุส ที่อิหร่านคุมอยู่ แม้จะเทียบกับฮอร์มุสไม่ได้ ในด้านการเป็นเส้นทางส่งน้ำมันที่แออัด แต่อเมริกาก็จะปล่อยให้ใครมาคุมอ่าวเอเดน และเยเมนไม่ได้อยู่ดี เพราะเยเมนยังมีความสำคัญในเชิงภูมิศาสตร์การเมือง โดยเฉพาะในยามนี้…. ความสำคัญของเยเมน คือสภาพภูมิศาสตร์ที่ตั้ง ที่เรารู้กันแล้วว่า เยเมนคุมจุดรัดคอ choke point ที่ทะเลแดง Bab el-Mandeb อันเป็นเส้นทางส่งน้ำมันสำคัญของซาอุดิอารเบีย ที่จะออกมาสู่มหาสมุทรอินเดีย เพื่อส่งให้ลูกค้าทางตะวันออกและแปซิฟิก และวิ่งขึ้นเหนือไปยังคลองสุเอซของอิยิปต์ เพื่อข้ามไปเมดิเตอร์เรเนียน ส่งให้กับลูกค้าทางยุโรป ความไม่สงบแถบจุดรัดคอ อาจทำให้เส้นทางไปคลองสุเอซเป็นอัมพาต รวมทั้งเส้นทางที่จะออกทางทะเลแดงด้วย เคยมีการประมาณว่า น้ำมันที่ผ่านช่องแคบนี้ไปยุโรป อเมริกาและเอเซีย ตกประมาณ 3.8 ล้านบาเรลต่อวัน นอกจากมีความสำคัญในด้านการส่งออกน้ำมันแล้ว ขณะนี้เยเมนยังอยู่ในสภาพที่เหมือนฝังไว้ด้วยระเบิดเวลา ที่พร้อมจะระเบิดได้ทุกวัน เยเมนเป็นประเทศเล็ก มีพลเมืองมากถึง 26 ล้านคน และ 63% ของพลเมือง เป็นคนวัย 20 กว่า แบ่งเป็นสุนนี่ 65 % เป็นชีอะ 35 % ทั้ง 2 ฝ่ายยากจน กว่าครึ่งไม่มีงานทำ จึงเป็นเรื่องไม่ยาก ที่เยเมนกำลังถูกใช้เป็นสายชนวน ให้เกิดสงครามระหว่างนิกายของอิสลาม ถ้าสายชนวนนี้จุดติด เยเมนจะมีสภาพไม่ต่างกับอิรัคหรือซีเรีย และด้วยการมีอาณาเขตที่ยาวติดกับซาอุดิอารเบียถึงประมาณ 1 พันกิโลเมตร เยเมนที่เละวุ่นวาย คงไม่ใช่สิ่งที่ซาอุดิอารเบียต้องการ แต่ไม่แน่ว่า เป็นสิ่งที่อเมริกาต้องการหรือไม่ แต่เดิม อเมริกาอาจต้องการเยเมนที่เละ และซาอุดิอารเบียที่เละ ตามทฤษฏีที่น่าเชื่อว่า อเมริกาตั้งใจสร้างสงครามและความไม่สงบในตะวันออกกลาง โดยการสร้างเรื่องต่างๆ ตั้งแต่กำจัดผู้นำเผด็จการ การสร้างเทศกาลอาหรับสปริง การสร้างผู้ก่อการร้ายสาระพัดพันธุ์ จนถึงสงครามระหว่างนิกาย เพื่อจะเอาแต่ปั้มน้ำมัน ไม่เอาคน แต่ตะวันออกกลาง ในวันที่อเมริกาคิดจะเอาแต่ปั้ม ไม่เอาคน กับตะวันออกกลางหลังวันนี้ ต่างกันคนละเรื่องแล้ว ตั้งแต่วันที่ 10 สิงหาคม ค.ศ.2015 วันที่คุณพี่ปูติน ส่งฝูงบินและกองเรือ เข้าไปในซีเรีย เพื่อจะไปช่วยซีเรียปราบกบฏและผู้ก่อการร้าย จะพันธุ์ไหนก็ตาม มันเป็นวันที่อำนาจการต่อรองในโลกนี้ เปลี่ยนจนเกือบจะกลับหลังหัน ถ้าเป็นวงการพนันขันต่อ เจ้ามืออาจเจ๊งเป็นแถวๆ วันนั้น ทำเนียบขาวน่าจะเงียบผิดปรกติ มันคงเกินฝรั่งออกงิ้ว อเมริการู้ว่า รัสเซียฟื้นเร็วเกิดคิด จีนโตเร็วเกินคาด และอิหร่านฉลาดกว่าที่(อเมริกา) จะหลอกซ้ำ และอเมริการู้ว่า ทั้ง 3 เขี้ยว จับมือกัน อเมริกาจึงวางแผนสาระพัด ที่จะเสี้ยม จะแยง จะอะไรก็ได้ ที่ให้ 3 เขี้ยวหลุดมือกัน อเมริกาเสียเวลาหลอกล่อเรื่องอิหร่านนิวเคลียร์อยู่เกือบ 2 ปี และระหว่างนั้น อเมริกาก็วางแผนทำลายซีเรีย จุดสำคัญของ 3 เขี้ยวในตะวันออกกลาง แต่อเมริกา นึกไม่ถึงว่า แผนที่อเมริกาคิด และแผนที่อเมริกาจะใช้ ก็มีคนอื่นคิด และใช้เป็น และใช้ได้ผลกว่าอเมริกา วันนี้ ถ้าอเมริกาทิ้งคนในตะวันออกกลาง เพื่อเอาแต่ปั้ม รับรองมีคนเอาปั้มไปก่อนอเมริกาแน่ สวัสดีครับ คนเล่านิทาน 25 ต.ค. 2558
    0 Comments 0 Shares 237 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251219 #securityonline

    FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง
    https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558

    ช่องโหว่ใหม่ใน Roundcube Webmail
    ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย
    https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy

    YouTube Ghost Network และมัลแวร์ GachiLoader
    นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้
    https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links

    Supply Chain Attack บน NuGet: Nethereum.All ปลอม
    มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย
    https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers

    ช่องโหว่ UEFI บนเมนบอร์ด
    ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด
    https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie

    VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้
    เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง
    https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats

    The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029
    วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี
    https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029

    Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update
    ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี
    https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives

    Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster
    มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี
    https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters

    WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว
    https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls

    Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log
    Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง
    https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption

    Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts
    Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts

    Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel
    นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย
    https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel

    The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle
    TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ
    https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group

    Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน
    เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล
    https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant

    The AI Super App: OpenAI เปิดตัว ChatGPT App Directory
    OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน”
    https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life

    Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook
    Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก
    https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators

    Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI
    Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก
    https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response

    FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026
    หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก
    https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup

    Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption
    กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา
    https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251219 #securityonline 🛡️ FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6 เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง 🔗 https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558 📧 ช่องโหว่ใหม่ใน Roundcube Webmail ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย 🔗 https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy 🎥 YouTube Ghost Network และมัลแวร์ GachiLoader นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้ 🔗 https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links 💰 Supply Chain Attack บน NuGet: Nethereum.All ปลอม มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย 🔗 https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers 💻 ช่องโหว่ UEFI บนเมนบอร์ด ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด 🔗 https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie 🛡️ VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้ เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง 🔗 https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats 🎬 The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029 วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี 🔗 https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029 ⚠️ Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี 🔗 https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives ☸️ Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters 🛡️ WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว 🔗 https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls 🔒 Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง 🔗 https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption 📊 Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน 🔗 https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts 🦀 Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย 🔗 https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel 🇺🇸 The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ 🔗 https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group ⚡ Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล 🔗 https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant 🤖 The AI Super App: OpenAI เปิดตัว ChatGPT App Directory OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน” 🔗 https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life 💸 Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก 🔗 https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators 🛡️ Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก 🔗 https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response 🎮 FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026 หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก 🔗 https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup 🔒 Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา 🔗 https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    0 Comments 0 Shares 607 Views 0 Reviews
  • Flatpak 1.16.2 เปิดใช้งาน VA-API สำหรับ Intel Xe GPU

    Flatpak เวอร์ชัน 1.16.2 ได้รับการอัปเดตครั้งสำคัญ โดยเพิ่มการรองรับ VA-API (Video Acceleration API) สำหรับ Intel Xe GPUs ซึ่งช่วยให้การเล่นวิดีโอและงานกราฟิกที่ต้องใช้การเร่งความเร็วด้วยฮาร์ดแวร์ทำงานได้ดีขึ้นภายใน sandbox ของ Flatpak นี่ถือเป็นก้าวสำคัญที่ทำให้ผู้ใช้ Linux สามารถใช้ประโยชน์จาก GPU รุ่นใหม่ของ Intel ได้เต็มที่ แม้จะรันแอปในสภาพแวดล้อมที่ถูกจำกัด.

    นอกจากการรองรับ VA-API แล้ว Flatpak 1.16.2 ยังแก้ไขบั๊กและปรับปรุงความเสถียรหลายจุด เช่น ปัญหาการจัดการ permission และการทำงานร่วมกับระบบไฟล์ ทำให้การติดตั้งและรันแอปผ่าน Flatpak มีความปลอดภัยและเสถียรมากขึ้น การอัปเดตนี้จึงไม่เพียงแต่เพิ่มฟีเจอร์ใหม่ แต่ยังช่วยให้ ecosystem ของ Flatpak แข็งแรงขึ้น.

    การรองรับ Intel Xe GPUs มีความสำคัญต่อผู้ใช้ที่ต้องการประสิทธิภาพสูงในงาน multimedia และ machine learning เนื่องจาก Xe เป็นสถาปัตยกรรมใหม่ที่ Intel ผลักดันอย่างจริงจังในตลาด ทั้งในระดับ consumer และ data center การที่ Flatpak รองรับ VA-API บน Xe จึงช่วยให้แอปพลิเคชันที่แพ็กเป็น Flatpak สามารถใช้ GPU acceleration ได้โดยตรง ไม่ต้องพึ่งพาการตั้งค่าซับซ้อน.

    ในภาพรวม Flatpak ยังคงเป็นหนึ่งในเทคโนโลยีสำคัญที่ช่วยแก้ปัญหา fragmentation ของ Linux โดยให้แพ็กเกจที่ทำงานได้บนหลายดิสโทร การอัปเดตครั้งนี้สะท้อนว่า Flatpak ไม่ได้หยุดแค่การทำให้แอป “รันได้ทุกที่” แต่ยังมุ่งไปสู่การใช้ประโยชน์จากฮาร์ดแวร์รุ่นใหม่ เพื่อให้ผู้ใช้ Linux ได้ประสบการณ์ที่ทันสมัยไม่แพ้แพลตฟอร์มอื่น.

    สรุปสาระสำคัญ
    Flatpak 1.16.2 อัปเดตใหม่
    เพิ่มการรองรับ VA-API สำหรับ Intel Xe GPUs
    ปรับปรุงความเสถียรและแก้ไขบั๊กหลายจุด

    ประโยชน์ต่อผู้ใช้ Linux
    ใช้ GPU acceleration ได้เต็มที่ภายใน sandbox
    รองรับงาน multimedia และ machine learning

    ความสำคัญเชิง ecosystem
    Flatpak ช่วยลดปัญหา fragmentation ของ Linux
    รองรับฮาร์ดแวร์รุ่นใหม่เพื่อประสบการณ์ทันสมัย

    คำเตือนสำหรับผู้ใช้
    ผู้ใช้ที่ยังใช้ GPU รุ่นเก่าอาจไม่ได้รับประโยชน์จาก VA-API ใหม่
    ควรอัปเดต Flatpak ให้เป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยและประสิทธิภาพสูงสุด

    https://9to5linux.com/flatpak-1-16-2-linux-app-sandboxing-framework-enables-va-api-for-intel-xe-gpus
    🖼️ Flatpak 1.16.2 เปิดใช้งาน VA-API สำหรับ Intel Xe GPU Flatpak เวอร์ชัน 1.16.2 ได้รับการอัปเดตครั้งสำคัญ โดยเพิ่มการรองรับ VA-API (Video Acceleration API) สำหรับ Intel Xe GPUs ซึ่งช่วยให้การเล่นวิดีโอและงานกราฟิกที่ต้องใช้การเร่งความเร็วด้วยฮาร์ดแวร์ทำงานได้ดีขึ้นภายใน sandbox ของ Flatpak นี่ถือเป็นก้าวสำคัญที่ทำให้ผู้ใช้ Linux สามารถใช้ประโยชน์จาก GPU รุ่นใหม่ของ Intel ได้เต็มที่ แม้จะรันแอปในสภาพแวดล้อมที่ถูกจำกัด. นอกจากการรองรับ VA-API แล้ว Flatpak 1.16.2 ยังแก้ไขบั๊กและปรับปรุงความเสถียรหลายจุด เช่น ปัญหาการจัดการ permission และการทำงานร่วมกับระบบไฟล์ ทำให้การติดตั้งและรันแอปผ่าน Flatpak มีความปลอดภัยและเสถียรมากขึ้น การอัปเดตนี้จึงไม่เพียงแต่เพิ่มฟีเจอร์ใหม่ แต่ยังช่วยให้ ecosystem ของ Flatpak แข็งแรงขึ้น. การรองรับ Intel Xe GPUs มีความสำคัญต่อผู้ใช้ที่ต้องการประสิทธิภาพสูงในงาน multimedia และ machine learning เนื่องจาก Xe เป็นสถาปัตยกรรมใหม่ที่ Intel ผลักดันอย่างจริงจังในตลาด ทั้งในระดับ consumer และ data center การที่ Flatpak รองรับ VA-API บน Xe จึงช่วยให้แอปพลิเคชันที่แพ็กเป็น Flatpak สามารถใช้ GPU acceleration ได้โดยตรง ไม่ต้องพึ่งพาการตั้งค่าซับซ้อน. ในภาพรวม Flatpak ยังคงเป็นหนึ่งในเทคโนโลยีสำคัญที่ช่วยแก้ปัญหา fragmentation ของ Linux โดยให้แพ็กเกจที่ทำงานได้บนหลายดิสโทร การอัปเดตครั้งนี้สะท้อนว่า Flatpak ไม่ได้หยุดแค่การทำให้แอป “รันได้ทุกที่” แต่ยังมุ่งไปสู่การใช้ประโยชน์จากฮาร์ดแวร์รุ่นใหม่ เพื่อให้ผู้ใช้ Linux ได้ประสบการณ์ที่ทันสมัยไม่แพ้แพลตฟอร์มอื่น. 📌 สรุปสาระสำคัญ ✅ Flatpak 1.16.2 อัปเดตใหม่ ➡️ เพิ่มการรองรับ VA-API สำหรับ Intel Xe GPUs ➡️ ปรับปรุงความเสถียรและแก้ไขบั๊กหลายจุด ✅ ประโยชน์ต่อผู้ใช้ Linux ➡️ ใช้ GPU acceleration ได้เต็มที่ภายใน sandbox ➡️ รองรับงาน multimedia และ machine learning ✅ ความสำคัญเชิง ecosystem ➡️ Flatpak ช่วยลดปัญหา fragmentation ของ Linux ➡️ รองรับฮาร์ดแวร์รุ่นใหม่เพื่อประสบการณ์ทันสมัย ‼️ คำเตือนสำหรับผู้ใช้ ⛔ ผู้ใช้ที่ยังใช้ GPU รุ่นเก่าอาจไม่ได้รับประโยชน์จาก VA-API ใหม่ ⛔ ควรอัปเดต Flatpak ให้เป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยและประสิทธิภาพสูงสุด https://9to5linux.com/flatpak-1-16-2-linux-app-sandboxing-framework-enables-va-api-for-intel-xe-gpus
    9TO5LINUX.COM
    Flatpak 1.16.2 Linux App Sandboxing Framework Enables VA-API for Intel Xe GPUs - 9to5Linux
    Flatpak 1.16.2 Linux app sandboxing and distribution framework is now available for download with various enhancements and bug fixes.
    0 Comments 0 Shares 196 Views 0 Reviews
  • แนวคิด “No Graphics API” – ลดความซับซ้อนของกราฟิก API

    Sebastian Aaltonen นักพัฒนาเกมที่มีประสบการณ์กว่า 30 ปี อธิบายว่าการเปลี่ยนผ่านจาก DirectX 11 และ OpenGL ไปสู่ API รุ่นใหม่อย่าง DirectX 12, Vulkan และ Metal เกิดขึ้นเพื่อตอบโจทย์ความต้องการของ AAA games ที่ต้องการประสิทธิภาพสูง แต่ผลลัพธ์กลับไม่เป็นไปตามคาด หลายเกมเมื่อพอร์ตไปยัง API ใหม่กลับมีประสิทธิภาพลดลง เพราะโครงสร้างของ engine เดิมไม่สอดคล้องกับ persistent objects ที่ API ใหม่บังคับใช้.

    เขาชี้ว่า GPU ปัจจุบันมีวิวัฒนาการไปไกล เช่น coherent last-level caches, bindless texture samplers และการรองรับ 64-bit GPU pointers ทำให้ไม่จำเป็นต้องใช้ retained mode objects ที่ซับซ้อนอีกต่อไป ปัญหาใหญ่ที่สุดคือ PSO permutation explosion ที่ทำให้ cache ของผู้ใช้กินพื้นที่มากกว่า 100GB และต้องพึ่งพา cloud servers ของ vendor เพื่อเก็บ pipeline state objects.

    Aaltonen เสนอว่าหากออกแบบ API ใหม่โดยยึดตามสถาปัตยกรรม GPU ปัจจุบัน เราสามารถลดความซับซ้อนลงอย่างมาก เช่น ใช้ pointer-based memory management แบบ CUDA และ Metal, รองรับ wide loads และ coherent memory โดยตรง รวมถึงการจัดการ descriptor heap ที่โปร่งใสและง่ายต่อการเขียน shader.

    แนวคิด “No Graphics API” จึงไม่ใช่การลบ API ออกไปทั้งหมด แต่เป็นการลด abstraction ที่ไม่จำเป็น และให้ GPU ทำงานตรงกับหน่วยความจำและ pointer โดยตรง เพื่อแก้ปัญหาประสิทธิภาพและความซับซ้อนที่สะสมมานานกว่า 20 ปีในวงการกราฟิก API.

    สรุปเป็นหัวข้อ
    ปัญหาของ API รุ่นใหม่ (DX12/Vulkan/Metal)
    ซับซ้อนเกินไปสำหรับ engine เดิม
    เกิด PSO permutation explosion และ cache ขนาดมหาศาล

    วิวัฒนาการของ GPU ปัจจุบัน
    มี coherent caches และ bindless samplers
    รองรับ 64-bit GPU pointers และ direct memory access

    แนวคิด “No Graphics API”
    ลด abstraction ที่ไม่จำเป็น
    ใช้ pointer-based memory และ descriptor heap ที่โปร่งใส

    คำเตือนต่ออุตสาหกรรม
    หากยังยึดติดกับ API รุ่นเก่า จะสร้างภาระ cache และ pipeline state ที่ไม่จำเป็น
    ความซับซ้อนที่สะสมอาจทำให้การพัฒนาเกมและกราฟิกช้าลงและสิ้นเปลืองทรัพยากร

    https://www.sebastianaaltonen.com/blog/no-graphics-api
    🖥️ แนวคิด “No Graphics API” – ลดความซับซ้อนของกราฟิก API Sebastian Aaltonen นักพัฒนาเกมที่มีประสบการณ์กว่า 30 ปี อธิบายว่าการเปลี่ยนผ่านจาก DirectX 11 และ OpenGL ไปสู่ API รุ่นใหม่อย่าง DirectX 12, Vulkan และ Metal เกิดขึ้นเพื่อตอบโจทย์ความต้องการของ AAA games ที่ต้องการประสิทธิภาพสูง แต่ผลลัพธ์กลับไม่เป็นไปตามคาด หลายเกมเมื่อพอร์ตไปยัง API ใหม่กลับมีประสิทธิภาพลดลง เพราะโครงสร้างของ engine เดิมไม่สอดคล้องกับ persistent objects ที่ API ใหม่บังคับใช้. เขาชี้ว่า GPU ปัจจุบันมีวิวัฒนาการไปไกล เช่น coherent last-level caches, bindless texture samplers และการรองรับ 64-bit GPU pointers ทำให้ไม่จำเป็นต้องใช้ retained mode objects ที่ซับซ้อนอีกต่อไป ปัญหาใหญ่ที่สุดคือ PSO permutation explosion ที่ทำให้ cache ของผู้ใช้กินพื้นที่มากกว่า 100GB และต้องพึ่งพา cloud servers ของ vendor เพื่อเก็บ pipeline state objects. Aaltonen เสนอว่าหากออกแบบ API ใหม่โดยยึดตามสถาปัตยกรรม GPU ปัจจุบัน เราสามารถลดความซับซ้อนลงอย่างมาก เช่น ใช้ pointer-based memory management แบบ CUDA และ Metal, รองรับ wide loads และ coherent memory โดยตรง รวมถึงการจัดการ descriptor heap ที่โปร่งใสและง่ายต่อการเขียน shader. แนวคิด “No Graphics API” จึงไม่ใช่การลบ API ออกไปทั้งหมด แต่เป็นการลด abstraction ที่ไม่จำเป็น และให้ GPU ทำงานตรงกับหน่วยความจำและ pointer โดยตรง เพื่อแก้ปัญหาประสิทธิภาพและความซับซ้อนที่สะสมมานานกว่า 20 ปีในวงการกราฟิก API. 📌 สรุปเป็นหัวข้อ ✅ ปัญหาของ API รุ่นใหม่ (DX12/Vulkan/Metal) ➡️ ซับซ้อนเกินไปสำหรับ engine เดิม ➡️ เกิด PSO permutation explosion และ cache ขนาดมหาศาล ✅ วิวัฒนาการของ GPU ปัจจุบัน ➡️ มี coherent caches และ bindless samplers ➡️ รองรับ 64-bit GPU pointers และ direct memory access ✅ แนวคิด “No Graphics API” ➡️ ลด abstraction ที่ไม่จำเป็น ➡️ ใช้ pointer-based memory และ descriptor heap ที่โปร่งใส ‼️ คำเตือนต่ออุตสาหกรรม ⛔ หากยังยึดติดกับ API รุ่นเก่า จะสร้างภาระ cache และ pipeline state ที่ไม่จำเป็น ⛔ ความซับซ้อนที่สะสมอาจทำให้การพัฒนาเกมและกราฟิกช้าลงและสิ้นเปลืองทรัพยากร https://www.sebastianaaltonen.com/blog/no-graphics-api
    WWW.SEBASTIANAALTONEN.COM
    No Graphics API — Sebastian Aaltonen
    Graphics APIs and shader languages have significantly increased in complexity over the past decade. It’s time to start discussing how to strip down the abstractions to simplify development, improve performance, and prepare for future GPU workloads.
    0 Comments 0 Shares 208 Views 0 Reviews
  • “iPad mini 8 – OLED + A20 Pro ยกระดับแท็บเล็ตไซส์เล็ก”

    Apple เตรียมเปิดตัว iPad mini 8 ในปี 2026 โดยมีการอัปเกรดครั้งใหญ่ทั้งด้านหน้าจอและชิปประมวลผล รุ่นใหม่นี้จะใช้ หน้าจอ OLED ขนาด 8.5 นิ้ว ซึ่งใหญ่กว่า iPad mini 7 เล็กน้อย และอาจใช้เทคโนโลยี Flexible OLED เพื่อลดขอบจอและเพิ่มพื้นที่การแสดงผล คล้ายกับที่เคยทำใน iPhone X

    ในด้านประสิทธิภาพ iPad mini 8 จะขับเคลื่อนด้วย ชิป A20 Pro ซึ่งเป็นรุ่นใหม่ล่าสุดที่เหนือกว่า A19 Pro ที่เคยถูกคาดการณ์ไว้ก่อนหน้านี้ ทำให้ iPad mini 8 กลายเป็นแท็บเล็ตขนาดเล็กที่ทรงพลังที่สุดของ Apple และสามารถรองรับการใช้งานหนัก เช่น เกมกราฟิกสูง หรือแอปพลิเคชัน AI ได้อย่างลื่นไหล

    เพื่อควบคุมต้นทุน Apple อาจเลือกใช้ LTPO OLED แบบชั้นเดียว แทนที่จะเป็นจอ OLED แบบ Tandem ที่มีหลายชั้น ซึ่งจะช่วยลดราคาเปิดตัว โดยมีการคาดการณ์ว่า iPad mini 8 จะเริ่มต้นที่ 499 ดอลลาร์ ซึ่งถือว่าแข่งขันได้ในตลาดแท็บเล็ตระดับพรีเมียม

    การเปิดตัวครั้งนี้ยังสะท้อนถึงกลยุทธ์ของ Apple ที่ต้องการรักษาตลาดแท็บเล็ตขนาดเล็กให้ยังคงมีความน่าสนใจ แม้ว่า iPad Air และ iPad Pro จะครองตลาดหลัก แต่ iPad mini 8 จะเป็นตัวเลือกที่เหมาะสำหรับผู้ใช้ที่ต้องการเครื่องเล็กแต่ทรงพลัง

    สรุปประเด็นสำคัญ
    iPad mini 8 เปิดตัวปี 2026
    คาดว่าจะเปิดตัวในไตรมาส 3–4

    หน้าจอ OLED ขนาด 8.5 นิ้ว
    อาจใช้ Flexible OLED เพื่อลดขอบจอและเพิ่มพื้นที่การแสดงผล

    ชิปใหม่ A20 Pro
    แรงกว่าที่คาดการณ์เดิม (A19 Pro) รองรับงานกราฟิกและ AI

    ราคาเริ่มต้นประมาณ 499 ดอลลาร์
    ใช้ LTPO OLED แบบชั้นเดียวเพื่อลดต้นทุน

    ข้อควรระวังสำหรับผู้ใช้
    หากต้องการจอ OLED แบบ Tandem คุณภาพสูง อาจต้องรอรุ่น Pro หรือ Air
    ราคาจริงอาจสูงกว่าที่คาด หาก Apple เพิ่มฟีเจอร์พิเศษ

    https://wccftech.com/apples-ipad-mini-8-to-launch-with-oled-screen-a20-pro-chip/
    📰 “iPad mini 8 – OLED + A20 Pro ยกระดับแท็บเล็ตไซส์เล็ก” Apple เตรียมเปิดตัว iPad mini 8 ในปี 2026 โดยมีการอัปเกรดครั้งใหญ่ทั้งด้านหน้าจอและชิปประมวลผล รุ่นใหม่นี้จะใช้ หน้าจอ OLED ขนาด 8.5 นิ้ว ซึ่งใหญ่กว่า iPad mini 7 เล็กน้อย และอาจใช้เทคโนโลยี Flexible OLED เพื่อลดขอบจอและเพิ่มพื้นที่การแสดงผล คล้ายกับที่เคยทำใน iPhone X ในด้านประสิทธิภาพ iPad mini 8 จะขับเคลื่อนด้วย ชิป A20 Pro ซึ่งเป็นรุ่นใหม่ล่าสุดที่เหนือกว่า A19 Pro ที่เคยถูกคาดการณ์ไว้ก่อนหน้านี้ ทำให้ iPad mini 8 กลายเป็นแท็บเล็ตขนาดเล็กที่ทรงพลังที่สุดของ Apple และสามารถรองรับการใช้งานหนัก เช่น เกมกราฟิกสูง หรือแอปพลิเคชัน AI ได้อย่างลื่นไหล เพื่อควบคุมต้นทุน Apple อาจเลือกใช้ LTPO OLED แบบชั้นเดียว แทนที่จะเป็นจอ OLED แบบ Tandem ที่มีหลายชั้น ซึ่งจะช่วยลดราคาเปิดตัว โดยมีการคาดการณ์ว่า iPad mini 8 จะเริ่มต้นที่ 499 ดอลลาร์ ซึ่งถือว่าแข่งขันได้ในตลาดแท็บเล็ตระดับพรีเมียม การเปิดตัวครั้งนี้ยังสะท้อนถึงกลยุทธ์ของ Apple ที่ต้องการรักษาตลาดแท็บเล็ตขนาดเล็กให้ยังคงมีความน่าสนใจ แม้ว่า iPad Air และ iPad Pro จะครองตลาดหลัก แต่ iPad mini 8 จะเป็นตัวเลือกที่เหมาะสำหรับผู้ใช้ที่ต้องการเครื่องเล็กแต่ทรงพลัง 📌 สรุปประเด็นสำคัญ ✅ iPad mini 8 เปิดตัวปี 2026 ➡️ คาดว่าจะเปิดตัวในไตรมาส 3–4 ✅ หน้าจอ OLED ขนาด 8.5 นิ้ว ➡️ อาจใช้ Flexible OLED เพื่อลดขอบจอและเพิ่มพื้นที่การแสดงผล ✅ ชิปใหม่ A20 Pro ➡️ แรงกว่าที่คาดการณ์เดิม (A19 Pro) รองรับงานกราฟิกและ AI ✅ ราคาเริ่มต้นประมาณ 499 ดอลลาร์ ➡️ ใช้ LTPO OLED แบบชั้นเดียวเพื่อลดต้นทุน ‼️ ข้อควรระวังสำหรับผู้ใช้ ⛔ หากต้องการจอ OLED แบบ Tandem คุณภาพสูง อาจต้องรอรุ่น Pro หรือ Air ⛔ ราคาจริงอาจสูงกว่าที่คาด หาก Apple เพิ่มฟีเจอร์พิเศษ https://wccftech.com/apples-ipad-mini-8-to-launch-with-oled-screen-a20-pro-chip/
    WCCFTECH.COM
    iPad mini 8 Set for Stunning OLED Screen And The A20 Pro Chip
    Apple's iPad mini 8 is shaping up to be a must-have device, especially if the latest reporting on its specs pans out.
    0 Comments 0 Shares 194 Views 0 Reviews
  • ประธานาธิบดี โดนัลด์ ทรัมป์ ลงนามคำสั่งบริหารเมื่อวันที่ 15 ธ.ค. 2568 ประกาศให้ ยาเฟนทานิล ถูกจัดเป็น “อาวุธทำลายล้างสูง” (Weapon of Mass Destruction – WMD) อย่างเป็นทางการ ถือเป็นครั้งแรกในประวัติศาสตร์ที่ยาเสพติดถูกยกระดับสถานะเทียบเท่าอาวุธเคมี
    .
    ทรัมป์ระบุว่า เฟนทานิลไม่ใช่แค่วิกฤตสาธารณสุข แต่เป็น ภัยคุกคามต่อความมั่นคงของชาติ หลังคร่าชีวิตชาวอเมริกันจากการใช้ยาเกินขนาดปีละหลายหมื่นราย พร้อมกล่าวว่าแก๊งค้ายาเสพติดกำลังพยายาม “ทำลายประเทศสหรัฐฯ จากภายใน”
    .
    การจัดสถานะใหม่นี้เปิดทางให้รัฐบาลสหรัฐฯ ขยายอำนาจการปราบปราม ทั้งด้านกฎหมาย ความมั่นคง และข่าวกรอง โดยอนุญาตให้กระทรวงกลาโหม (เพนตากอน) และหน่วยข่าวกรอง ใช้เครื่องมือระดับเดียวกับการต่อต้านการแพร่กระจายอาวุธร้ายแรง เพื่อจัดการกับเครือข่ายค้ายา
    .
    ก่อนหน้านี้ รัฐบาลทรัมป์ได้กำหนดให้ แก๊งค้ายาเสพติดเป็นองค์กรก่อการร้ายต่างชาติ และตั้งแต่ต้นเดือนกันยายนที่ผ่านมา มีปฏิบัติการโจมตีเรือต้องสงสัยขนยาในทะเลแคริบเบียนและแปซิฟิกมากกว่า 20 ครั้ง ส่งผลให้มีผู้เสียชีวิตกว่า 80 ราย
    .
    อย่างไรก็ตาม ผู้เชี่ยวชาญด้านกฎหมายและผลสำรวจความคิดเห็นชี้ว่า ชาวอเมริกันจำนวนไม่น้อยไม่เห็นด้วยกับการใช้กำลังทางทหาร โดยกังวลเรื่องความชอบธรรมทางกฎหมายและความเสี่ยงขยายความขัดแย้งข้ามพรมแดน
    .
    ทรัมป์ยังส่งสัญญาณพร้อม ยกระดับปฏิบัติการบนภาคพื้นดิน ในประเทศต้นทางและเส้นทางค้ายา เช่น เม็กซิโก โคลอมเบีย และเวเนซุเอลา โดยชี้ว่า เฟนทานิลที่ระบาดในสหรัฐฯ ส่วนใหญ่ผลิตในเม็กซิโก ขณะที่สารเคมีตั้งต้นจำนวนมากมาจากจีน
    .
    คำสั่งดังกล่าวถูกเผยแพร่เมื่อวันที่ 17 ธ.ค. 2568 เวลา 04.59 น. และสะท้อนท่าทีแข็งกร้าวของทรัมป์ ที่มองสงครามยาเสพติดเป็น “สงครามความมั่นคงระดับชาติ” มากกว่าปัญหาสุขภาพเพียงอย่างเดียว
    .
    อ่านต่อ >>> https://news1live.com/detail/9680000120874
    .
    #News1live #News1 #ทรัมป์ #เฟนทานิล #ยาเสพติด #อาวุธทำลายล้างสูง #WMD #สงครามยา #ความมั่นคงสหรัฐ
    ประธานาธิบดี โดนัลด์ ทรัมป์ ลงนามคำสั่งบริหารเมื่อวันที่ 15 ธ.ค. 2568 ประกาศให้ ยาเฟนทานิล ถูกจัดเป็น “อาวุธทำลายล้างสูง” (Weapon of Mass Destruction – WMD) อย่างเป็นทางการ ถือเป็นครั้งแรกในประวัติศาสตร์ที่ยาเสพติดถูกยกระดับสถานะเทียบเท่าอาวุธเคมี . ทรัมป์ระบุว่า เฟนทานิลไม่ใช่แค่วิกฤตสาธารณสุข แต่เป็น ภัยคุกคามต่อความมั่นคงของชาติ หลังคร่าชีวิตชาวอเมริกันจากการใช้ยาเกินขนาดปีละหลายหมื่นราย พร้อมกล่าวว่าแก๊งค้ายาเสพติดกำลังพยายาม “ทำลายประเทศสหรัฐฯ จากภายใน” . การจัดสถานะใหม่นี้เปิดทางให้รัฐบาลสหรัฐฯ ขยายอำนาจการปราบปราม ทั้งด้านกฎหมาย ความมั่นคง และข่าวกรอง โดยอนุญาตให้กระทรวงกลาโหม (เพนตากอน) และหน่วยข่าวกรอง ใช้เครื่องมือระดับเดียวกับการต่อต้านการแพร่กระจายอาวุธร้ายแรง เพื่อจัดการกับเครือข่ายค้ายา . ก่อนหน้านี้ รัฐบาลทรัมป์ได้กำหนดให้ แก๊งค้ายาเสพติดเป็นองค์กรก่อการร้ายต่างชาติ และตั้งแต่ต้นเดือนกันยายนที่ผ่านมา มีปฏิบัติการโจมตีเรือต้องสงสัยขนยาในทะเลแคริบเบียนและแปซิฟิกมากกว่า 20 ครั้ง ส่งผลให้มีผู้เสียชีวิตกว่า 80 ราย . อย่างไรก็ตาม ผู้เชี่ยวชาญด้านกฎหมายและผลสำรวจความคิดเห็นชี้ว่า ชาวอเมริกันจำนวนไม่น้อยไม่เห็นด้วยกับการใช้กำลังทางทหาร โดยกังวลเรื่องความชอบธรรมทางกฎหมายและความเสี่ยงขยายความขัดแย้งข้ามพรมแดน . ทรัมป์ยังส่งสัญญาณพร้อม ยกระดับปฏิบัติการบนภาคพื้นดิน ในประเทศต้นทางและเส้นทางค้ายา เช่น เม็กซิโก โคลอมเบีย และเวเนซุเอลา โดยชี้ว่า เฟนทานิลที่ระบาดในสหรัฐฯ ส่วนใหญ่ผลิตในเม็กซิโก ขณะที่สารเคมีตั้งต้นจำนวนมากมาจากจีน . คำสั่งดังกล่าวถูกเผยแพร่เมื่อวันที่ 17 ธ.ค. 2568 เวลา 04.59 น. และสะท้อนท่าทีแข็งกร้าวของทรัมป์ ที่มองสงครามยาเสพติดเป็น “สงครามความมั่นคงระดับชาติ” มากกว่าปัญหาสุขภาพเพียงอย่างเดียว . อ่านต่อ >>> https://news1live.com/detail/9680000120874 . #News1live #News1 #ทรัมป์ #เฟนทานิล #ยาเสพติด #อาวุธทำลายล้างสูง #WMD #สงครามยา #ความมั่นคงสหรัฐ
    Like
    1
    0 Comments 0 Shares 366 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251215 #securityonline

    NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive
    เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน
    https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group

    SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro
    กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย
    https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure

    ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430)
    แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection

    Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware
    ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ
    https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage

    ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์
    นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต
    https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit

    ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ
    เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที
    ​​​​​​​ https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems

    GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย
    https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation

    Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย
    แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง
    https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode

    Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware
    กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV
    https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access

    VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม
    นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง
    https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan



    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251215 #securityonline 🖥️ NANOREMOTE: มัลแวร์ใหม่ที่ซ่อนตัวผ่าน Google Drive เรื่องนี้เป็นการค้นพบของ Elastic Security Labs ที่เจอม้าโทรจันตัวใหม่ชื่อว่า NANOREMOTE ซึ่งทำงานบน Windows และใช้ Google Drive API เป็นช่องทางสื่อสารลับกับผู้โจมตี ทำให้การขโมยข้อมูลและสั่งงานแฝงตัวไปกับทราฟฟิกปกติได้อย่างแนบเนียน จุดเด่นคือมันสามารถใช้ OAuth 2.0 token เพื่อสร้างช่องทางลับในการส่งข้อมูล โดยมีตัวโหลดชื่อ WMLOADER ที่ปลอมตัวเป็นโปรแกรมของ Bitdefender แต่จริง ๆ แล้วเป็นตัวนำมัลแวร์เข้าสู่ระบบ จากนั้นจะถอดรหัสไฟล์ที่ซ่อนอยู่และปล่อยตัว NANOREMOTE ทำงานในหน่วยความจำโดยตรง นักวิจัยยังพบหลักฐานว่ามีการใช้โค้ดและคีย์เข้ารหัสเดียวกันกับมัลแวร์ตระกูล FINALDRAFT ซึ่งบ่งชี้ว่ามีรากฐานการพัฒนาร่วมกัน 🔗 https://securityonline.info/new-nanoremote-backdoor-uses-google-drive-api-for-covert-c2-and-links-to-finaldraft-espionage-group 📧 SHADOW-VOID-042: แฮกเกอร์ปลอมตัวเป็น Trend Micro กลุ่มผู้โจมตีที่ถูกเรียกว่า SHADOW-VOID-042 ใช้ชื่อเสียงของ Trend Micro มาหลอกเหยื่อ โดยส่งอีเมลฟิชชิ่งที่ดูเหมือนเป็นประกาศเตือนด้านความปลอดภัย เหยื่อที่เชื่อจะถูกพาไปยังเว็บไซต์ปลอมที่เลียนแบบสไตล์ของ Trend Micro และถูกติดตั้ง payload แบบเจาะจงเป้าหมาย การโจมตีนี้ไม่ใช่การสุ่ม แต่ถูกปรับแต่งให้เหมาะกับแต่ละเหยื่อ และมีการใช้ทั้งเทคนิคเก่าและใหม่ เช่น exploit ช่องโหว่ Chrome ปี 2018 รวมถึงการใช้ zero-day ที่ใหม่กว่าสำหรับเป้าหมายสำคัญ นักวิจัยเชื่อว่ากลุ่มนี้อาจเชื่อมโยงกับ Void Rabisu ซึ่งมีประวัติทำงานใกล้ชิดกับผลประโยชน์รัสเซีย 🔗 https://securityonline.info/shadow-void-042-impersonates-trend-micro-in-phishing-campaign-to-breach-critical-infrastructure ⚠️ ช่องโหว่ร้ายแรงใน Plesk (CVE-2025-66430) แพลตฟอร์ม Plesk ที่ใช้กันอย่างแพร่หลายในการโฮสต์เว็บไซต์ ถูกพบช่องโหว่ร้ายแรงที่ทำให้ผู้ใช้ทั่วไปสามารถยกระดับสิทธิ์ขึ้นเป็น root ได้ ช่องโหว่นี้อยู่ในฟีเจอร์ Password-Protected Directories ที่อนุญาตให้ผู้ใช้ฉีดข้อมูลเข้าไปใน Apache configuration ได้โดยตรง ผลคือสามารถสั่งรันคำสั่งใด ๆ ในระดับสูงสุดบนเซิร์ฟเวอร์ ซึ่งเสี่ยงต่อการถูกยึดครองทั้งระบบ Plesk ได้ออก micro-update เร่งด่วนเพื่อแก้ไข และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที 🔗 https://securityonline.info/critical-plesk-flaw-cve-2025-66430-risks-full-server-takeover-via-lpe-and-apache-config-injection 🌐 Ashen Lepus: กลุ่ม APT ที่เชื่อมโยงกับ Hamas เปิดตัว AshTag Malware ในขณะที่สงครามกาซายังคงดำเนินอยู่ กลุ่มแฮกเกอร์ Ashen Lepus หรือ WIRTE ที่เชื่อมโยงกับ Hamas ยังคงทำงานด้านไซเบอร์สอดแนมอย่างต่อเนื่อง และได้พัฒนาเครื่องมือใหม่ชื่อว่า AshTag ซึ่งเป็นชุดมัลแวร์แบบโมดูลาร์ที่ซ่อนตัวเก่งมาก ใช้ไฟล์ PDF หลอกเหยื่อให้เปิดเอกสารทางการทูตปลอม แล้วโหลด DLL อันตรายเข้ามา จากนั้น payload จะถูกดึงจาก HTML ที่ซ่อนอยู่และทำงานในหน่วยความจำโดยไม่แตะดิสก์ ทำให้ตรวจจับได้ยาก กลุ่มนี้ยังขยายเป้าหมายไปยังประเทศอาหรับอื่น ๆ เช่น โอมานและโมร็อกโก โดยมุ่งเน้นข้อมูลทางการทูตและความสัมพันธ์ระหว่างประเทศ 🔗 https://securityonline.info/hamas-affiliated-apt-ashen-lepus-unveils-ashtag-malware-suite-for-wider-cyber-espionage 🛠️ ช่องโหว่ RasMan บน Windows ที่ยังไม่ได้แพตช์ นักวิจัยจาก 0patch พบช่องโหว่ใหม่ในบริการ Remote Access Connection Manager (RasMan) ของ Windows ที่ยังไม่ได้รับการแก้ไข แม้ Microsoft จะเพิ่งแพตช์ช่องโหว่อื่นที่เกี่ยวข้องไปแล้ว แต่พบว่ามีบั๊กที่ทำให้ผู้ใช้ทั่วไปสามารถทำให้บริการ RasMan crash ได้ และใช้ช่องทางนี้เพื่อยึดสิทธิ์ Local System ได้ ช่องโหว่นี้เกิดจากการจัดการ linked list ที่ผิดพลาด ทำให้เกิด NULL pointer และ crash ทันที 0patch ได้ออก micropatch ชั่วคราวเพื่อแก้ไข แต่ Microsoft ยังต้องออกแพตช์อย่างเป็นทางการในอนาคต 🔗 https://securityonline.info/unpatched-windows-rasman-flaw-allows-unprivileged-crash-enabling-local-system-privilege-escalation-exploit 🖼️ ImageMagick พบช่องโหว่ร้ายแรง เสี่ยงเปิดเผยข้อมูลหน่วยความจำ เรื่องนี้เป็นการค้นพบช่องโหว่ใน ImageMagick ซึ่งเป็นเครื่องมือโอเพ่นซอร์สที่ใช้กันอย่างแพร่หลายในการประมวลผลภาพ ช่องโหว่นี้เกิดขึ้นจากการจัดการไฟล์รูปแบบ PSX TIM ที่มาจากยุคเครื่อง PlayStation รุ่นแรก แต่กลับสร้างความเสี่ยงในระบบ 32-bit ปัจจุบัน เนื่องจากการคำนวณขนาดภาพโดยไม่ตรวจสอบการ overflow ทำให้ผู้โจมตีสามารถสร้างไฟล์ที่บิดเบือนค่าและนำไปสู่การอ่านข้อมูลหน่วยความจำที่ไม่ควรเข้าถึงได้ ข้อมูลที่รั่วไหลอาจรวมถึงรหัสผ่านหรือคีย์สำคัญต่าง ๆ ทีมพัฒนาได้แก้ไขแล้วในเวอร์ชัน 7.1.2-10 และแนะนำให้ผู้ดูแลระบบรีบอัปเดตทันที ​​​​​​​🔗 https://securityonline.info/imagemagick-flaw-risks-arbitrary-memory-disclosure-via-psx-tim-file-integer-overflow-on-32-bit-systems 🕵️ GOLD SALEM ใช้เครื่องมือ Velociraptor เป็นตัวช่วยโจมตี ransomware กลุ่มอาชญากรไซเบอร์ที่ชื่อ GOLD SALEM ถูกพบว่ามีการนำเครื่องมือด้านดิจิทัลฟอเรนสิกอย่าง Velociraptor ซึ่งปกติใช้สำหรับการตรวจสอบและตอบสนองเหตุการณ์ มาใช้เป็นเครื่องมือเตรียมการโจมตี ransomware โดยพวกเขาใช้วิธีดาวน์โหลดตัวติดตั้งจากโดเมนที่ควบคุมเอง และนำไปใช้สร้างช่องทางควบคุมระบบ รวมถึงการเจาะช่องโหว่ใน SharePoint ที่เรียกว่า ToolShell เพื่อเข้าถึงระบบองค์กร เป้าหมายของพวกเขาไม่ใช่แค่การเงิน แต่ยังรวมถึงองค์กรในด้านโทรคมนาคม พลังงานนิวเคลียร์ และอุตสาหกรรมการบิน ซึ่งมีนัยยะด้านการสอดแนมด้วย 🔗 https://securityonline.info/gold-salem-abuses-velociraptor-dfir-tool-as-ransomware-precursor-following-sharepoint-toolshell-exploitation 🔐 Apache StreamPark พบการใช้ key แบบ hard-coded และโหมดเข้ารหัสที่ล้าสมัย แพลตฟอร์ม Apache StreamPark ซึ่งใช้สำหรับพัฒนาแอปพลิเคชันสตรีมมิ่ง ถูกพบว่ามีการใช้คีย์เข้ารหัสที่ถูกฝังตายตัวในซอฟต์แวร์ และยังใช้โหมด AES ECB ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถปลอมแปลงโทเคนและถอดรหัสข้อมูลได้ง่าย ช่องโหว่นี้กระทบตั้งแต่เวอร์ชัน 2.0.0 ถึง 2.1.7 และอาจส่งผลต่อระบบคลาวด์ที่ใช้แพลตฟอร์มนี้ ผู้ดูแลระบบถูกแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยง 🔗 https://securityonline.info/apache-streampark-flaw-risks-data-decryption-token-forgery-via-hard-coded-key-and-aes-ecb-mode ⚔️ Storm-0249 ใช้ DLL sideloading แฝงตัวในกระบวนการ EDR เพื่อเปิดทาง ransomware กลุ่ม Storm-0249 ซึ่งเป็น initial access broker ได้เปลี่ยนกลยุทธ์จากการส่งฟิชชิ่งทั่วไปมาเป็นการโจมตีแบบเจาะจง โดยใช้ DLL sideloading กับโปรเซสของ SentinelOne ที่เป็นเครื่องมือรักษาความปลอดภัย ทำให้ดูเหมือนเป็นการทำงานปกติของระบบ แต่จริง ๆ แล้วเป็นการเปิดทางให้มัลแวร์เข้ามาได้ พวกเขายังใช้เทคนิค “living off the land” เช่นการใช้ curl.exe และ PowerShell เพื่อรันโค้ดโดยไม่ทิ้งร่องรอยในดิสก์ เป้าหมายคือการขายสิทธิ์เข้าถึงให้กับกลุ่ม ransomware อย่าง LockBit และ ALPHV 🔗 https://securityonline.info/storm-0249-abuses-edr-process-via-dll-sideloading-to-cloak-ransomware-access 💻 VS Code Marketplace ถูกโจมตี supply chain ผ่าน 19 extensions ปลอม นักวิจัยพบว่ามีการปล่อยส่วนขยาย VS Code ที่แฝงมัลแวร์จำนวน 19 ตัว โดยใช้เทคนิค typosquatting และ steganography ซ่อนโค้ดอันตรายในไฟล์ dependency ภายใน node_modules รวมถึงการปลอมไฟล์ภาพ banner.png ที่จริงเป็น archive บรรจุ binary อันตราย เมื่อส่วนขยายถูกใช้งาน มัลแวร์จะถูกโหลดขึ้นมาและใช้เครื่องมือของ Windows อย่าง cmstp.exe เพื่อรันโค้ดโดยเลี่ยงการตรวจจับ หนึ่งใน payload เป็น Rust trojan ที่ซับซ้อนและยังอยู่ระหว่างการวิเคราะห์ เหตุการณ์นี้สะท้อนถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ที่นักพัฒนาต้องระวัง 🔗 https://securityonline.info/vs-code-supply-chain-attack-19-extensions-used-typosquatting-steganography-to-deploy-rust-trojan
    0 Comments 0 Shares 528 Views 0 Reviews
  • Google Tensor G6 กำลังยืมแนวคิดจาก MediaTek Dimensity 9500

    รายงานล่าสุดเผยว่า Google Tensor G6 ซึ่งคาดว่าจะเปิดตัวในปี 2026 ได้รับแรงบันดาลใจจากสถาปัตยกรรมของ MediaTek Dimensity 9500 โดยมีการปรับปรุงโครงสร้าง CPU และการเลือกใช้คอร์รุ่นใหม่ เพื่อแก้ไขข้อจำกัดที่พบใน Tensor G5

    สถาปัตยกรรมใหม่ของ Tensor G6
    Tensor G6 จะใช้โครงสร้าง 1+6+1 cores แทนที่แบบ 1+5+2 cores ของ Tensor G5 ซึ่งหมายถึงการลดจำนวนคอร์ประหยัดพลังงาน (efficiency cores) และเพิ่มคอร์ประสิทธิภาพ (big cores) อีกหนึ่งตัว แนวทางนี้คล้ายกับ Dimensity 9500 ที่เลือกละทิ้ง efficiency cores เพื่อเพิ่มพลังประมวลผลโดยตรง นอกจากนี้ Tensor G6 ยังจะใช้ ARM Cortex-X930 Super Core และ Cortex-A730 Big Cores ซึ่งเป็นรุ่นใหม่ล่าสุด ต่างจาก Tensor G5 ที่ยังใช้ Cortex-X4 ที่เปิดตัวตั้งแต่ปี 2023

    GPU และ AI
    แม้ CPU จะได้รับการปรับปรุง แต่ GPU ของ Tensor G6 กลับใช้ IMG CXT รุ่นเก่า ซึ่งด้อยกว่า GPU ใน Tensor G5 ที่เป็น IMG DXT รุ่นใหม่กว่า อย่างไรก็ตาม Tensor G6 จะมี nano-TPU เพิ่มเข้ามาเพื่อจัดการงาน AI ที่เบากว่า ทำให้การใช้พลังงานมีประสิทธิภาพมากขึ้น ขณะเดียวกัน Google ยังเลือกใช้ MediaTek M90 modem ที่รองรับความเร็วดาวน์โหลดสูงสุด 12Gbps แทนโมเดมของ Samsung

    ความหมายต่อการแข่งขัน
    การเปลี่ยนแปลงนี้สะท้อนว่า Google กำลังเรียนรู้จาก MediaTek ที่กล้าเสี่ยงและใช้คอร์รุ่นใหม่ทันทีเพื่อเพิ่มประสิทธิภาพ ผลลัพธ์คือ Tensor G6 อาจมีพลังประมวลผลที่เหนือกว่า Tensor G5 อย่างชัดเจน แต่ยังคงมีข้อกังขาเรื่อง GPU ที่ล้าหลัง ซึ่งอาจเป็นจุดอ่อนเมื่อเทียบกับคู่แข่งอย่าง Qualcomm และ MediaTek เอง

    สรุปสาระสำคัญ
    การปรับปรุง CPU
    โครงสร้างใหม่ 1+6+1 cores
    ใช้ ARM Cortex-X930 และ Cortex-A730

    การพัฒนา AI และโมเดม
    เพิ่ม nano-TPU สำหรับงานเบา
    ใช้ MediaTek M90 modem ความเร็วสูงสุด 12Gbps

    จุดแข็ง
    ประสิทธิภาพ CPU ดีขึ้นอย่างมาก
    เรียนรู้จากแนวทาง Dimensity 9500

    จุดอ่อน
    GPU ใช้รุ่นเก่ากว่า Tensor G5
    อาจเสียเปรียบคู่แข่งที่เน้นกราฟิกขั้นสูง

    https://wccftech.com/googles-tensor-g6-is-borrowing-ideas-from-mediateks-dimensity-9500/
    📱 Google Tensor G6 กำลังยืมแนวคิดจาก MediaTek Dimensity 9500 รายงานล่าสุดเผยว่า Google Tensor G6 ซึ่งคาดว่าจะเปิดตัวในปี 2026 ได้รับแรงบันดาลใจจากสถาปัตยกรรมของ MediaTek Dimensity 9500 โดยมีการปรับปรุงโครงสร้าง CPU และการเลือกใช้คอร์รุ่นใหม่ เพื่อแก้ไขข้อจำกัดที่พบใน Tensor G5 ⚙️ สถาปัตยกรรมใหม่ของ Tensor G6 Tensor G6 จะใช้โครงสร้าง 1+6+1 cores แทนที่แบบ 1+5+2 cores ของ Tensor G5 ซึ่งหมายถึงการลดจำนวนคอร์ประหยัดพลังงาน (efficiency cores) และเพิ่มคอร์ประสิทธิภาพ (big cores) อีกหนึ่งตัว แนวทางนี้คล้ายกับ Dimensity 9500 ที่เลือกละทิ้ง efficiency cores เพื่อเพิ่มพลังประมวลผลโดยตรง นอกจากนี้ Tensor G6 ยังจะใช้ ARM Cortex-X930 Super Core และ Cortex-A730 Big Cores ซึ่งเป็นรุ่นใหม่ล่าสุด ต่างจาก Tensor G5 ที่ยังใช้ Cortex-X4 ที่เปิดตัวตั้งแต่ปี 2023 🎮 GPU และ AI แม้ CPU จะได้รับการปรับปรุง แต่ GPU ของ Tensor G6 กลับใช้ IMG CXT รุ่นเก่า ซึ่งด้อยกว่า GPU ใน Tensor G5 ที่เป็น IMG DXT รุ่นใหม่กว่า อย่างไรก็ตาม Tensor G6 จะมี nano-TPU เพิ่มเข้ามาเพื่อจัดการงาน AI ที่เบากว่า ทำให้การใช้พลังงานมีประสิทธิภาพมากขึ้น ขณะเดียวกัน Google ยังเลือกใช้ MediaTek M90 modem ที่รองรับความเร็วดาวน์โหลดสูงสุด 12Gbps แทนโมเดมของ Samsung 🚀 ความหมายต่อการแข่งขัน การเปลี่ยนแปลงนี้สะท้อนว่า Google กำลังเรียนรู้จาก MediaTek ที่กล้าเสี่ยงและใช้คอร์รุ่นใหม่ทันทีเพื่อเพิ่มประสิทธิภาพ ผลลัพธ์คือ Tensor G6 อาจมีพลังประมวลผลที่เหนือกว่า Tensor G5 อย่างชัดเจน แต่ยังคงมีข้อกังขาเรื่อง GPU ที่ล้าหลัง ซึ่งอาจเป็นจุดอ่อนเมื่อเทียบกับคู่แข่งอย่าง Qualcomm และ MediaTek เอง 📌 สรุปสาระสำคัญ ✅ การปรับปรุง CPU ➡️ โครงสร้างใหม่ 1+6+1 cores ➡️ ใช้ ARM Cortex-X930 และ Cortex-A730 ✅ การพัฒนา AI และโมเดม ➡️ เพิ่ม nano-TPU สำหรับงานเบา ➡️ ใช้ MediaTek M90 modem ความเร็วสูงสุด 12Gbps ✅ จุดแข็ง ➡️ ประสิทธิภาพ CPU ดีขึ้นอย่างมาก ➡️ เรียนรู้จากแนวทาง Dimensity 9500 ‼️ จุดอ่อน ⛔ GPU ใช้รุ่นเก่ากว่า Tensor G5 ⛔ อาจเสียเปรียบคู่แข่งที่เน้นกราฟิกขั้นสูง https://wccftech.com/googles-tensor-g6-is-borrowing-ideas-from-mediateks-dimensity-9500/
    WCCFTECH.COM
    Google's Tensor G6 Is Borrowing Ideas From MediaTek's Dimensity 9500
    The Dimensity 9500 chip has panache, and all of the bubbly effervescence of carefree youth, which is now rubbing off on the Tensor G6 chip.
    0 Comments 0 Shares 205 Views 0 Reviews
  • ครบรอบ 35 ปี Commander Keen – จุดเริ่มต้นของ id Software

    เมื่อ 35 ปีก่อน Commander Keen in Invasion of the Vorticons ได้ถือกำเนิดขึ้นในปี 1990 และกลายเป็นเกมแรกของทีมพัฒนา id Software ที่ต่อมาจะสร้างตำนานอย่าง Wolfenstein 3D และ Doom ความสำเร็จของเกมนี้ไม่เพียงแต่เปิดทางให้บริษัทเล็ก ๆ ก้าวสู่การเป็นสตูดิโอระดับโลก แต่ยังเป็นการปฏิวัติเทคนิคการเลื่อนฉาก (side-scrolling) บนเครื่อง PC ที่ก่อนหน้านั้นทำได้ยากมาก

    นวัตกรรมของ John Carmack
    สิ่งที่ทำให้ Commander Keen โดดเด่นคือเทคนิค adaptive tile refresh ที่ John Carmack พัฒนาขึ้นเพื่อให้การเลื่อนฉากบนกราฟิก EGA ทำได้อย่างลื่นไหล เทคโนโลยีนี้เดิมถูกออกแบบเพื่อพอร์ต Super Mario Bros. 3 มาลง PC แต่เมื่อ Nintendo ปฏิเสธ ทีมงานจึงสร้างเกมใหม่ขึ้นมาแทน และผลลัพธ์คือการเปิดตัว IP ที่กลายเป็นรากฐานของ id Software

    โมเดลธุรกิจที่พลิกวงการ
    เกมนี้ถูกเผยแพร่ผ่านโมเดล shareware ของ Apogee ซึ่งอนุญาตให้ผู้เล่นดาวน์โหลดตอนแรกฟรี และซื้อภาคต่อหากสนใจ ผลลัพธ์คือยอดขายพุ่งทะยานถึง 30,000 ดอลลาร์ในสองสัปดาห์แรก และต่อมาเพิ่มเป็น 60,000 ดอลลาร์ต่อเดือน ความสำเร็จนี้ทำให้ทีมงานมีความมั่นใจลาออกจากงานเดิมที่ Softdisk และตั้งบริษัท id Software อย่างเต็มตัว

    ผลกระทบต่อวงการเกม
    จาก Commander Keen ทีมงานได้ก้าวสู่การสร้างเกม 3D ที่เปลี่ยนโลกอย่าง Wolfenstein 3D (1992) และ Doom (1993) ซึ่งไม่เพียงแต่สร้างแนวเกม FPS แต่ยังผลักดันให้ PC กลายเป็นแพลตฟอร์มหลักของเกมยุคใหม่ พร้อมกระตุ้นการพัฒนา GPU และฮาร์ดแวร์กราฟิกในเวลาต่อมา

    สรุปสาระสำคัญ
    Commander Keen (1990)
    เกมแรกของ id Software
    ใช้เทคนิค adaptive tile refresh

    ความสำเร็จทางธุรกิจ
    โมเดล shareware ของ Apogee
    รายได้สูงถึง 60,000 ดอลลาร์ต่อเดือน

    ผลกระทบต่อวงการ
    ปูทางสู่ Wolfenstein 3D และ Doom
    กระตุ้นการพัฒนา PC และ GPU

    ข้อควรระวังในมุมธุรกิจ
    โมเดล shareware แม้ประสบความสำเร็จ แต่เสี่ยงต่อการละเมิดลิขสิทธิ์
    การพึ่งพาเทคโนโลยีเฉพาะอาจทำให้เกมใหม่ต้องใช้เวลาพัฒนานาน

    https://www.tomshardware.com/video-games/retro-gaming/id-software-released-its-first-game-35-years-ago-today-commander-keen-title-showcased-john-carmacks-breakthrough-side-scroller-engine
    🎮 ครบรอบ 35 ปี Commander Keen – จุดเริ่มต้นของ id Software เมื่อ 35 ปีก่อน Commander Keen in Invasion of the Vorticons ได้ถือกำเนิดขึ้นในปี 1990 และกลายเป็นเกมแรกของทีมพัฒนา id Software ที่ต่อมาจะสร้างตำนานอย่าง Wolfenstein 3D และ Doom ความสำเร็จของเกมนี้ไม่เพียงแต่เปิดทางให้บริษัทเล็ก ๆ ก้าวสู่การเป็นสตูดิโอระดับโลก แต่ยังเป็นการปฏิวัติเทคนิคการเลื่อนฉาก (side-scrolling) บนเครื่อง PC ที่ก่อนหน้านั้นทำได้ยากมาก 🧑‍💻 นวัตกรรมของ John Carmack สิ่งที่ทำให้ Commander Keen โดดเด่นคือเทคนิค adaptive tile refresh ที่ John Carmack พัฒนาขึ้นเพื่อให้การเลื่อนฉากบนกราฟิก EGA ทำได้อย่างลื่นไหล เทคโนโลยีนี้เดิมถูกออกแบบเพื่อพอร์ต Super Mario Bros. 3 มาลง PC แต่เมื่อ Nintendo ปฏิเสธ ทีมงานจึงสร้างเกมใหม่ขึ้นมาแทน และผลลัพธ์คือการเปิดตัว IP ที่กลายเป็นรากฐานของ id Software 💰 โมเดลธุรกิจที่พลิกวงการ เกมนี้ถูกเผยแพร่ผ่านโมเดล shareware ของ Apogee ซึ่งอนุญาตให้ผู้เล่นดาวน์โหลดตอนแรกฟรี และซื้อภาคต่อหากสนใจ ผลลัพธ์คือยอดขายพุ่งทะยานถึง 30,000 ดอลลาร์ในสองสัปดาห์แรก และต่อมาเพิ่มเป็น 60,000 ดอลลาร์ต่อเดือน ความสำเร็จนี้ทำให้ทีมงานมีความมั่นใจลาออกจากงานเดิมที่ Softdisk และตั้งบริษัท id Software อย่างเต็มตัว 🚀 ผลกระทบต่อวงการเกม จาก Commander Keen ทีมงานได้ก้าวสู่การสร้างเกม 3D ที่เปลี่ยนโลกอย่าง Wolfenstein 3D (1992) และ Doom (1993) ซึ่งไม่เพียงแต่สร้างแนวเกม FPS แต่ยังผลักดันให้ PC กลายเป็นแพลตฟอร์มหลักของเกมยุคใหม่ พร้อมกระตุ้นการพัฒนา GPU และฮาร์ดแวร์กราฟิกในเวลาต่อมา 📌 สรุปสาระสำคัญ ✅ Commander Keen (1990) ➡️ เกมแรกของ id Software ➡️ ใช้เทคนิค adaptive tile refresh ✅ ความสำเร็จทางธุรกิจ ➡️ โมเดล shareware ของ Apogee ➡️ รายได้สูงถึง 60,000 ดอลลาร์ต่อเดือน ✅ ผลกระทบต่อวงการ ➡️ ปูทางสู่ Wolfenstein 3D และ Doom ➡️ กระตุ้นการพัฒนา PC และ GPU ‼️ ข้อควรระวังในมุมธุรกิจ ⛔ โมเดล shareware แม้ประสบความสำเร็จ แต่เสี่ยงต่อการละเมิดลิขสิทธิ์ ⛔ การพึ่งพาเทคโนโลยีเฉพาะอาจทำให้เกมใหม่ต้องใช้เวลาพัฒนานาน https://www.tomshardware.com/video-games/retro-gaming/id-software-released-its-first-game-35-years-ago-today-commander-keen-title-showcased-john-carmacks-breakthrough-side-scroller-engine
    0 Comments 0 Shares 279 Views 0 Reviews
  • ใช้แท็บเล็ต E-Ink เป็นจอเสริมบน Linux

    ผู้เขียนเล่าว่าหลังจากทำงานอ่านเอกสารด้านกฎหมายกว่า 14 ชั่วโมงติดต่อกัน จึงอยากหาวิธีลดอาการล้าตา และได้ลองใช้แท็บเล็ต E-Ink เก่าเป็นจอเสริมสำหรับอ่านและเขียนโค้ด ผลลัพธ์คือสามารถใช้งานได้จริง โดยเฉพาะงานที่เน้นตัวอักษร ทำให้การทำงานสบายตามากขึ้น แม้จะไม่เหมาะกับงานที่ต้องการสีหรือการตอบสนองเร็ว

    วิธีการทดลอง: Deskreen vs VNC
    การทดลองแรกคือใช้ Deskreen ซึ่งง่ายต่อการตั้งค่า แต่คุณภาพการแสดงผลไม่คมชัดและมี input lag สูง จึงไม่เหมาะกับแท็บเล็ต E-Ink ที่รีเฟรชช้าอยู่แล้ว สุดท้ายผู้เขียนเลือกใช้ TigerVNC ร่วมกับแอป AVNC บน Android ซึ่งให้ผลลัพธ์ดีกว่า ทั้งความคมชัดและ latency ที่ต่ำกว่า

    ขั้นตอนการตั้งค่า VNC
    ผู้เขียนอธิบายการติดตั้ง TigerVNC บน Arch Linux ตั้งค่า geometry ให้ตรงกับความละเอียดของแท็บเล็ต (เช่น 1400x1050) และใช้ x0vncserver เพื่อแชร์หน้าจอไปยังแท็บเล็ต Android ผ่านเครือข่ายภายในบ้าน การปรับค่าเหล่านี้ทำให้แท็บเล็ตสามารถแสดงผลได้เต็มจอโดยไม่มีขอบดำ และยังสามารถเขียนสคริปต์เพื่อเปิดใช้งานโหมด E-Ink ได้อย่างรวดเร็ว

    ประโยชน์และข้อจำกัด
    การใช้แท็บเล็ต E-Ink เป็นจอเสริมช่วยให้ อ่านและเขียนโค้ดได้โดยไม่ล้าตา และเหมาะกับงานที่ต้องการสมาธิสูง แต่ข้อจำกัดคือ รีเฟรชเรตต่ำและการตอบสนองช้า ทำให้ไม่เหมาะกับงานที่ต้องการการเคลื่อนไหวหรือสีสัน เช่น การดูวิดีโอหรือทำงานกราฟิก อย่างไรก็ตาม สำหรับงานด้านข้อความถือว่าเป็นทางเลือกที่น่าสนใจและคุ้มค่า

    สรุปเป็นหัวข้อ
    แนวคิดการใช้แท็บเล็ต E-Ink
    ลดอาการล้าตาในการอ่านและเขียนโค้ด
    เหมาะกับงานที่เน้นข้อความมากกว่างานกราฟิก

    วิธีการทดลอง
    Deskreen: ใช้ง่ายแต่คุณภาพไม่คมและ lag สูง
    TigerVNC: ให้ผลลัพธ์ดีกว่า ทั้งความคมและ latency ต่ำ

    ขั้นตอนการตั้งค่า
    ใช้ TigerVNC และ AVNC บน Android
    กำหนด geometry ให้ตรงกับความละเอียดแท็บเล็ต
    เขียนสคริปต์เพื่อเปิดโหมด E-Ink ได้รวดเร็ว

    ข้อจำกัดและคำเตือน
    รีเฟรชเรตต่ำ ทำให้ไม่เหมาะกับงานที่ต้องการการเคลื่อนไหว
    ไม่เหมาะกับงานที่ต้องการสีสัน เช่น วิดีโอหรือกราฟิก
    ต้องเปิดพอร์ตและตั้งค่าเครือข่ายให้ปลอดภัย หากใช้นอกบ้าน

    https://alavi.me/blog/e-ink-tablet-as-monitor-linux/
    📺 ใช้แท็บเล็ต E-Ink เป็นจอเสริมบน Linux ผู้เขียนเล่าว่าหลังจากทำงานอ่านเอกสารด้านกฎหมายกว่า 14 ชั่วโมงติดต่อกัน จึงอยากหาวิธีลดอาการล้าตา และได้ลองใช้แท็บเล็ต E-Ink เก่าเป็นจอเสริมสำหรับอ่านและเขียนโค้ด ผลลัพธ์คือสามารถใช้งานได้จริง โดยเฉพาะงานที่เน้นตัวอักษร ทำให้การทำงานสบายตามากขึ้น แม้จะไม่เหมาะกับงานที่ต้องการสีหรือการตอบสนองเร็ว 🖥️ วิธีการทดลอง: Deskreen vs VNC การทดลองแรกคือใช้ Deskreen ซึ่งง่ายต่อการตั้งค่า แต่คุณภาพการแสดงผลไม่คมชัดและมี input lag สูง จึงไม่เหมาะกับแท็บเล็ต E-Ink ที่รีเฟรชช้าอยู่แล้ว สุดท้ายผู้เขียนเลือกใช้ TigerVNC ร่วมกับแอป AVNC บน Android ซึ่งให้ผลลัพธ์ดีกว่า ทั้งความคมชัดและ latency ที่ต่ำกว่า ⚙️ ขั้นตอนการตั้งค่า VNC ผู้เขียนอธิบายการติดตั้ง TigerVNC บน Arch Linux ตั้งค่า geometry ให้ตรงกับความละเอียดของแท็บเล็ต (เช่น 1400x1050) และใช้ x0vncserver เพื่อแชร์หน้าจอไปยังแท็บเล็ต Android ผ่านเครือข่ายภายในบ้าน การปรับค่าเหล่านี้ทำให้แท็บเล็ตสามารถแสดงผลได้เต็มจอโดยไม่มีขอบดำ และยังสามารถเขียนสคริปต์เพื่อเปิดใช้งานโหมด E-Ink ได้อย่างรวดเร็ว 🌟 ประโยชน์และข้อจำกัด การใช้แท็บเล็ต E-Ink เป็นจอเสริมช่วยให้ อ่านและเขียนโค้ดได้โดยไม่ล้าตา และเหมาะกับงานที่ต้องการสมาธิสูง แต่ข้อจำกัดคือ รีเฟรชเรตต่ำและการตอบสนองช้า ทำให้ไม่เหมาะกับงานที่ต้องการการเคลื่อนไหวหรือสีสัน เช่น การดูวิดีโอหรือทำงานกราฟิก อย่างไรก็ตาม สำหรับงานด้านข้อความถือว่าเป็นทางเลือกที่น่าสนใจและคุ้มค่า 📌 สรุปเป็นหัวข้อ ✅ แนวคิดการใช้แท็บเล็ต E-Ink ➡️ ลดอาการล้าตาในการอ่านและเขียนโค้ด ➡️ เหมาะกับงานที่เน้นข้อความมากกว่างานกราฟิก ✅ วิธีการทดลอง ➡️ Deskreen: ใช้ง่ายแต่คุณภาพไม่คมและ lag สูง ➡️ TigerVNC: ให้ผลลัพธ์ดีกว่า ทั้งความคมและ latency ต่ำ ✅ ขั้นตอนการตั้งค่า ➡️ ใช้ TigerVNC และ AVNC บน Android ➡️ กำหนด geometry ให้ตรงกับความละเอียดแท็บเล็ต ➡️ เขียนสคริปต์เพื่อเปิดโหมด E-Ink ได้รวดเร็ว ‼️ ข้อจำกัดและคำเตือน ⛔ รีเฟรชเรตต่ำ ทำให้ไม่เหมาะกับงานที่ต้องการการเคลื่อนไหว ⛔ ไม่เหมาะกับงานที่ต้องการสีสัน เช่น วิดีโอหรือกราฟิก ⛔ ต้องเปิดพอร์ตและตั้งค่าเครือข่ายให้ปลอดภัย หากใช้นอกบ้าน https://alavi.me/blog/e-ink-tablet-as-monitor-linux/
    ALAVI.ME
    Using E-Ink tablet as monitor for Linux - alavi.me
    We will explore how we can use an Android E-ink tablet (or any tablet) as a monitor for Linux computer
    0 Comments 0 Shares 152 Views 0 Reviews
  • ข่าว: VPN หลายเจ้าโฆษณาเกินจริง ตำแหน่งเซิร์ฟเวอร์ไม่ตรงกับความจริง

    การศึกษาล่าสุดจาก IPinfo วิเคราะห์ VPN 20 ราย พบว่า 17 รายมีการ mismatch ระหว่างประเทศที่โฆษณากับประเทศที่ทราฟฟิกออกจริง โดยบางเจ้าอ้างว่ามีเซิร์ฟเวอร์กว่า 100 ประเทศ แต่แท้จริงแล้วใช้เพียงไม่กี่ศูนย์ข้อมูลในสหรัฐฯ และยุโรป การตรวจสอบกว่า 150,000 IP พบว่ามีถึง 38 ประเทศที่เป็น “virtual-only” คือมีชื่ออยู่ในรายการ แต่ไม่เคยมีการเชื่อมต่อจริงเลย

    Virtual Location: ภาพลวงตาของการเชื่อมต่อ
    ตัวอย่างเช่น VPN ที่ให้ผู้ใช้เลือก “Bahamas” หรือ “Somalia” แต่การวัด latency และ routing แสดงว่าทราฟฟิกจริงออกจากสหรัฐฯ หรือยุโรป การตั้งค่าเช่นนี้ทำให้ผู้ใช้เข้าใจผิดว่าตัวเองอยู่ในประเทศที่เลือก ทั้งที่จริงแล้วไม่ใช่ การพึ่งพาเพียงข้อมูล self-declared ของผู้ให้บริการยิ่งทำให้ฐานข้อมูล IP อื่น ๆ ติดตามผิดพลาดไปด้วย

    ความเสี่ยงด้านความปลอดภัยจาก VPN
    นอกจากปัญหาการโฆษณาเกินจริงแล้ว ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า VPN ยังมีช่องโหว่หลายประการ เช่น การโจมตีแบบ Man-in-the-Middle หากเซิร์ฟเวอร์ถูกเจาะ, การรั่วไหลของข้อมูล (IP/DNS leaks), การใช้โปรโตคอลเข้ารหัสที่อ่อนแอ, หรือแม้แต่การเจอผู้ให้บริการ VPN ที่แฝงมัลแวร์และขายข้อมูลผู้ใช้ต่อไป ความเสี่ยงเหล่านี้ทำให้การเลือก VPN ที่น่าเชื่อถือเป็นเรื่องสำคัญมาก

    บทเรียนสำหรับผู้ใช้
    รายงานนี้ไม่ใช่การบอกว่า VPN ทั้งหมด “ไม่ดี” แต่ชี้ให้เห็นว่า ผู้ใช้ควรตรวจสอบความโปร่งใสของผู้ให้บริการ เช่น การระบุว่าเซิร์ฟเวอร์ใดเป็น virtual, มีการทดสอบ latency จริงหรือไม่ และมีนโยบายไม่เก็บ log ที่ชัดเจนหรือเปล่า การใช้ VPN ที่มีมาตรฐานเข้ารหัสแข็งแรงและมีชื่อเสียงด้านความโปร่งใส จะช่วยลดความเสี่ยงและเพิ่มความมั่นใจในการใช้งาน

    สรุปเป็นหัวข้อ
    ผลการศึกษา VPN
    17 จาก 20 ผู้ให้บริการมีตำแหน่งเซิร์ฟเวอร์ไม่ตรงกับที่โฆษณา
    พบ 38 ประเทศที่เป็น “virtual-only” ไม่มีเซิร์ฟเวอร์จริง

    ตัวอย่าง Virtual Location
    Bahamas ที่แท้จริงเชื่อมต่อจากสหรัฐฯ
    Somalia ที่แท้จริงเชื่อมต่อจากฝรั่งเศสและสหราชอาณาจักร

    ผู้ให้บริการที่ตรวจสอบแล้วตรงจริง
    Mullvad, IVPN และ Windscribe ไม่มี mismatch

    ความเสี่ยงด้านความปลอดภัย
    Man-in-the-Middle Attack หากเซิร์ฟเวอร์ถูกเจาะ
    การรั่วไหลของข้อมูล (IP/DNS leaks)
    VPN ปลอมที่แฝงมัลแวร์และขายข้อมูลผู้ใช้
    โปรโตคอลเข้ารหัสที่อ่อนแอ ทำให้ถูกเจาะได้ง่าย

    คำเตือนสำหรับผู้ใช้
    อย่าเลือก VPN เพียงเพราะจำนวนประเทศที่โฆษณา
    ตรวจสอบนโยบายความโปร่งใสและการไม่เก็บ log ก่อนใช้งาน

    https://ipinfo.io/blog/vpn-location-mismatch-report
    🌐 ข่าว: VPN หลายเจ้าโฆษณาเกินจริง ตำแหน่งเซิร์ฟเวอร์ไม่ตรงกับความจริง การศึกษาล่าสุดจาก IPinfo วิเคราะห์ VPN 20 ราย พบว่า 17 รายมีการ mismatch ระหว่างประเทศที่โฆษณากับประเทศที่ทราฟฟิกออกจริง โดยบางเจ้าอ้างว่ามีเซิร์ฟเวอร์กว่า 100 ประเทศ แต่แท้จริงแล้วใช้เพียงไม่กี่ศูนย์ข้อมูลในสหรัฐฯ และยุโรป การตรวจสอบกว่า 150,000 IP พบว่ามีถึง 38 ประเทศที่เป็น “virtual-only” คือมีชื่ออยู่ในรายการ แต่ไม่เคยมีการเชื่อมต่อจริงเลย 🔍 Virtual Location: ภาพลวงตาของการเชื่อมต่อ ตัวอย่างเช่น VPN ที่ให้ผู้ใช้เลือก “Bahamas” หรือ “Somalia” แต่การวัด latency และ routing แสดงว่าทราฟฟิกจริงออกจากสหรัฐฯ หรือยุโรป การตั้งค่าเช่นนี้ทำให้ผู้ใช้เข้าใจผิดว่าตัวเองอยู่ในประเทศที่เลือก ทั้งที่จริงแล้วไม่ใช่ การพึ่งพาเพียงข้อมูล self-declared ของผู้ให้บริการยิ่งทำให้ฐานข้อมูล IP อื่น ๆ ติดตามผิดพลาดไปด้วย ⚠️ ความเสี่ยงด้านความปลอดภัยจาก VPN นอกจากปัญหาการโฆษณาเกินจริงแล้ว ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า VPN ยังมีช่องโหว่หลายประการ เช่น การโจมตีแบบ Man-in-the-Middle หากเซิร์ฟเวอร์ถูกเจาะ, การรั่วไหลของข้อมูล (IP/DNS leaks), การใช้โปรโตคอลเข้ารหัสที่อ่อนแอ, หรือแม้แต่การเจอผู้ให้บริการ VPN ที่แฝงมัลแวร์และขายข้อมูลผู้ใช้ต่อไป ความเสี่ยงเหล่านี้ทำให้การเลือก VPN ที่น่าเชื่อถือเป็นเรื่องสำคัญมาก 🛡️ บทเรียนสำหรับผู้ใช้ รายงานนี้ไม่ใช่การบอกว่า VPN ทั้งหมด “ไม่ดี” แต่ชี้ให้เห็นว่า ผู้ใช้ควรตรวจสอบความโปร่งใสของผู้ให้บริการ เช่น การระบุว่าเซิร์ฟเวอร์ใดเป็น virtual, มีการทดสอบ latency จริงหรือไม่ และมีนโยบายไม่เก็บ log ที่ชัดเจนหรือเปล่า การใช้ VPN ที่มีมาตรฐานเข้ารหัสแข็งแรงและมีชื่อเสียงด้านความโปร่งใส จะช่วยลดความเสี่ยงและเพิ่มความมั่นใจในการใช้งาน 📌 สรุปเป็นหัวข้อ ✅ ผลการศึกษา VPN ➡️ 17 จาก 20 ผู้ให้บริการมีตำแหน่งเซิร์ฟเวอร์ไม่ตรงกับที่โฆษณา ➡️ พบ 38 ประเทศที่เป็น “virtual-only” ไม่มีเซิร์ฟเวอร์จริง ✅ ตัวอย่าง Virtual Location ➡️ Bahamas ที่แท้จริงเชื่อมต่อจากสหรัฐฯ ➡️ Somalia ที่แท้จริงเชื่อมต่อจากฝรั่งเศสและสหราชอาณาจักร ✅ ผู้ให้บริการที่ตรวจสอบแล้วตรงจริง ➡️ Mullvad, IVPN และ Windscribe ไม่มี mismatch ‼️ ความเสี่ยงด้านความปลอดภัย ⛔ Man-in-the-Middle Attack หากเซิร์ฟเวอร์ถูกเจาะ ⛔ การรั่วไหลของข้อมูล (IP/DNS leaks) ⛔ VPN ปลอมที่แฝงมัลแวร์และขายข้อมูลผู้ใช้ ⛔ โปรโตคอลเข้ารหัสที่อ่อนแอ ทำให้ถูกเจาะได้ง่าย ‼️ คำเตือนสำหรับผู้ใช้ ⛔ อย่าเลือก VPN เพียงเพราะจำนวนประเทศที่โฆษณา ⛔ ตรวจสอบนโยบายความโปร่งใสและการไม่เก็บ log ก่อนใช้งาน https://ipinfo.io/blog/vpn-location-mismatch-report
    IPINFO.IO
    Should You Trust Your VPN Location?
    17 out of 20 popular VPNs exit traffic from different countries than they claim. Dig into what that means and why it matters in our VPN report.
    0 Comments 0 Shares 208 Views 0 Reviews
  • “OpenAI เปิดตัวระบบ Skills ใน ChatGPT และ Codex CLI”

    OpenAI ได้เพิ่มฟีเจอร์ใหม่ที่เรียกว่า Skills ลงใน ChatGPT และ Codex CLI โดยแนวคิดนี้เริ่มต้นจาก Anthropic ที่เปิดตัวระบบคล้ายกันในเดือนตุลาคมที่ผ่านมา “Skill” คือโฟลเดอร์ที่มีไฟล์ Markdown และทรัพยากรเสริม ทำให้โมเดลสามารถใช้งานได้เหมือนปลั๊กอินที่เพิ่มความสามารถเฉพาะด้าน เช่น การทำงานกับสเปรดชีต ไฟล์ Word หรือ PDF

    ใน ChatGPT ระบบ Skills ถูกซ่อนอยู่ในโฟลเดอร์ /home/oai/skills ซึ่งสามารถเข้าถึงได้ผ่านการสั่งงาน ตัวอย่างเช่นการสร้าง PDF ที่มีการสรุปข้อมูล โดยโมเดลจะอ่านไฟล์ skill.md เพื่อทำตามแนวทางการสร้างเอกสาร และยังสามารถปรับแต่งผลลัพธ์ เช่น เปลี่ยนฟอนต์เมื่อพบว่ามีปัญหากับตัวอักษรพิเศษ

    สำหรับ Codex CLI มีการเพิ่มการรองรับ Skills ผ่านการตั้งค่าในโฟลเดอร์ ~/.codex/skills ผู้ใช้สามารถติดตั้งปลั๊กอินใหม่ได้ง่าย ๆ เช่น การสร้างปลั๊กอิน Datasette ที่เพิ่มฟังก์ชัน cowsay โดยเพียงแค่ใส่โค้ดลงในโฟลเดอร์และเปิดใช้งานด้วยคำสั่ง --enable skills

    สิ่งที่น่าสนใจคือ OpenAI เลือกใช้วิธีการประมวลผล PDF โดยแปลงเป็นภาพ PNG ต่อหน้า แล้วส่งให้โมเดลที่รองรับ Vision วิเคราะห์ เพื่อรักษารูปแบบและกราฟิกที่อาจสูญหายหากใช้การดึงข้อความเพียงอย่างเดียว แนวทางนี้สะท้อนถึงความพยายามในการทำให้โมเดลเข้าใจข้อมูลเชิงโครงสร้างและภาพมากขึ้น

    สรุปประเด็นสำคัญ
    ข้อมูลจากข่าว
    OpenAI เพิ่มระบบ Skills ใน ChatGPT และ Codex CLI
    Skills คือโฟลเดอร์ที่มีไฟล์ Markdown และทรัพยากรเสริม
    ChatGPT ใช้ Skills ในการสร้างและจัดการเอกสาร เช่น PDF, DOCX, Spreadsheets
    Codex CLI รองรับการติดตั้งปลั๊กอินใหม่ผ่านโฟลเดอร์ ~/.codex/skills

    ข้อมูลเพิ่มเติมจาก Internet
    Anthropic เคยเปิดตัวระบบ Skills ก่อนหน้านี้ และ OpenAI นำแนวคิดมาใช้
    การแปลง PDF เป็น PNG ต่อหน้าเพื่อให้โมเดล Vision วิเคราะห์ เป็นวิธีรักษารูปแบบเอกสาร
    ระบบ Skills อาจกลายเป็นมาตรฐานใหม่สำหรับการขยายความสามารถของ LLM

    คำเตือน
    การใช้ Skills ต้องระวังเรื่องความปลอดภัยของปลั๊กอินที่ติดตั้งจากภายนอก
    หากไม่มีการกำกับดูแล อาจเกิดการใช้ Skills ที่มีโค้ดไม่ปลอดภัยหรือเข้าถึงข้อมูลส่วนตัว
    การพึ่งพา Skills ที่ไม่ได้รับการตรวจสอบ อาจทำให้โมเดลทำงานผิดพลาดหรือสร้างผลลัพธ์ที่ไม่คาดคิด

    https://simonwillison.net/2025/Dec/12/openai-skills/
    🤖 “OpenAI เปิดตัวระบบ Skills ใน ChatGPT และ Codex CLI” OpenAI ได้เพิ่มฟีเจอร์ใหม่ที่เรียกว่า Skills ลงใน ChatGPT และ Codex CLI โดยแนวคิดนี้เริ่มต้นจาก Anthropic ที่เปิดตัวระบบคล้ายกันในเดือนตุลาคมที่ผ่านมา “Skill” คือโฟลเดอร์ที่มีไฟล์ Markdown และทรัพยากรเสริม ทำให้โมเดลสามารถใช้งานได้เหมือนปลั๊กอินที่เพิ่มความสามารถเฉพาะด้าน เช่น การทำงานกับสเปรดชีต ไฟล์ Word หรือ PDF ใน ChatGPT ระบบ Skills ถูกซ่อนอยู่ในโฟลเดอร์ /home/oai/skills ซึ่งสามารถเข้าถึงได้ผ่านการสั่งงาน ตัวอย่างเช่นการสร้าง PDF ที่มีการสรุปข้อมูล โดยโมเดลจะอ่านไฟล์ skill.md เพื่อทำตามแนวทางการสร้างเอกสาร และยังสามารถปรับแต่งผลลัพธ์ เช่น เปลี่ยนฟอนต์เมื่อพบว่ามีปัญหากับตัวอักษรพิเศษ สำหรับ Codex CLI มีการเพิ่มการรองรับ Skills ผ่านการตั้งค่าในโฟลเดอร์ ~/.codex/skills ผู้ใช้สามารถติดตั้งปลั๊กอินใหม่ได้ง่าย ๆ เช่น การสร้างปลั๊กอิน Datasette ที่เพิ่มฟังก์ชัน cowsay โดยเพียงแค่ใส่โค้ดลงในโฟลเดอร์และเปิดใช้งานด้วยคำสั่ง --enable skills สิ่งที่น่าสนใจคือ OpenAI เลือกใช้วิธีการประมวลผล PDF โดยแปลงเป็นภาพ PNG ต่อหน้า แล้วส่งให้โมเดลที่รองรับ Vision วิเคราะห์ เพื่อรักษารูปแบบและกราฟิกที่อาจสูญหายหากใช้การดึงข้อความเพียงอย่างเดียว แนวทางนี้สะท้อนถึงความพยายามในการทำให้โมเดลเข้าใจข้อมูลเชิงโครงสร้างและภาพมากขึ้น 📌 สรุปประเด็นสำคัญ ✅ ข้อมูลจากข่าว ➡️ OpenAI เพิ่มระบบ Skills ใน ChatGPT และ Codex CLI ➡️ Skills คือโฟลเดอร์ที่มีไฟล์ Markdown และทรัพยากรเสริม ➡️ ChatGPT ใช้ Skills ในการสร้างและจัดการเอกสาร เช่น PDF, DOCX, Spreadsheets ➡️ Codex CLI รองรับการติดตั้งปลั๊กอินใหม่ผ่านโฟลเดอร์ ~/.codex/skills ✅ ข้อมูลเพิ่มเติมจาก Internet ➡️ Anthropic เคยเปิดตัวระบบ Skills ก่อนหน้านี้ และ OpenAI นำแนวคิดมาใช้ ➡️ การแปลง PDF เป็น PNG ต่อหน้าเพื่อให้โมเดล Vision วิเคราะห์ เป็นวิธีรักษารูปแบบเอกสาร ➡️ ระบบ Skills อาจกลายเป็นมาตรฐานใหม่สำหรับการขยายความสามารถของ LLM ‼️ คำเตือน ⛔ การใช้ Skills ต้องระวังเรื่องความปลอดภัยของปลั๊กอินที่ติดตั้งจากภายนอก ⛔ หากไม่มีการกำกับดูแล อาจเกิดการใช้ Skills ที่มีโค้ดไม่ปลอดภัยหรือเข้าถึงข้อมูลส่วนตัว ⛔ การพึ่งพา Skills ที่ไม่ได้รับการตรวจสอบ อาจทำให้โมเดลทำงานผิดพลาดหรือสร้างผลลัพธ์ที่ไม่คาดคิด https://simonwillison.net/2025/Dec/12/openai-skills/
    SIMONWILLISON.NET
    OpenAI are quietly adopting skills, now available in ChatGPT and Codex CLI
    One of the things that most excited me about Anthropic’s new Skills mechanism back in October is how easy it looked for other platforms to implement. A skill is just …
    0 Comments 0 Shares 270 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251213 #securityonline

    Core Banking System Flaw: ช่องโหว่ร้ายแรงใน Apache Fineract
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ความปลอดภัยในระบบธนาคารดิจิทัล Apache Fineract ที่ใช้กันทั่วโลก โดยมีช่องโหว่หลักคือ IDOR (Insecure Direct Object Reference) ที่ทำให้ผู้โจมตีสามารถเปลี่ยนพารามิเตอร์ เช่น user ID หรือ account number เพื่อเข้าถึงข้อมูลของลูกค้าคนอื่นได้โดยไม่ต้องมีสิทธิ์ นอกจากนี้ยังพบปัญหานโยบายรหัสผ่านที่อ่อนแอ และการเก็บ server key ที่ไม่ถูกป้องกันอย่างเหมาะสม ทีม Apache ได้ออกแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้อัปเกรดเป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยสูงสุด
    https://securityonline.info/core-banking-system-flaw-apache-fineract-idor-risks-authorization-bypass-customer-data-access

    React Patches Two New Flaws: ช่องโหว่ใหม่ใน React Server Components
    หลังจากที่ React เพิ่งแก้ไขช่องโหว่ร้ายแรงไปไม่นาน นักวิจัยก็พบช่องโหว่ใหม่อีกสองรายการ ช่องโหว่แรกคือการโจมตีแบบ DoS ที่สามารถทำให้เซิร์ฟเวอร์หยุดทำงานได้ทันทีด้วยการส่ง request ที่ออกแบบมาเฉพาะ ส่วนอีกช่องโหว่หนึ่งคือการเปิดเผย source code ของ server function ภายใต้เงื่อนไขบางอย่าง แม้จะไม่ถึงขั้นยึดระบบได้ แต่ก็ถือว่าเสี่ยงต่อการรั่วไหลของข้อมูลภายใน ทีม React ได้ออกเวอร์ชันแก้ไขแล้วและแนะนำให้อัปเดตทันที
    https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure

    Farewell, Tabs: Google เปิดตัวเบราว์เซอร์ AI ชื่อ Disco
    Google Labs กำลังทดลองเบราว์เซอร์ใหม่ชื่อ Disco ที่ใช้ AI มาช่วยจัดการแท็บและสร้าง web apps แบบโต้ตอบได้ทันที จุดเด่นคือระบบ GenTab ที่สามารถเปลี่ยนข้อมูลจากเว็บให้กลายเป็น Progressive Web Apps เช่น การสร้าง itinerary ที่ผู้ใช้สามารถใช้งานได้เหมือนแอปจริงๆ เบราว์เซอร์นี้ยังอยู่ในช่วงทดสอบบน macOS และเปิดให้ลงชื่อเข้าร่วมใน waitlist เท่านั้น ถือเป็นการทดลองที่อาจเปลี่ยนวิธีการใช้งานเว็บในอนาคต
    https://securityonline.info/farewell-tabs-googles-experimental-disco-browser-generates-web-apps-with-ai

    YouTube TV Plans: สตรีมมิ่งกำลังกลับไปเป็นเคเบิลอีกครั้ง
    YouTube TV ประกาศว่าจะปรับรูปแบบการสมัครสมาชิกใหม่ในปี 2026 โดยเปลี่ยนจากแพ็กเกจรวมทั้งหมดเป็นการเลือก bundle ตามความสนใจ เช่น Sports, News หรือ Family & Entertainment ผู้ใช้สามารถเลือกเฉพาะหมวดที่ต้องการได้ ซึ่งอาจช่วยลดค่าใช้จ่ายสำหรับคนที่ไม่อยากจ่ายเพื่อคอนเทนต์ที่ไม่ดู อย่างไรก็ตาม หลายคนมองว่านี่คือการย้อนกลับไปสู่โมเดลเคเบิลทีวีในอดีตที่เคยถูกวิจารณ์ว่าไม่ยืดหยุ่น
    https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again

    The “USB-C of AI”: Google เปิดตัว Managed Servers สำหรับ MCP Protocol
    Google ประกาศสนับสนุนเต็มรูปแบบต่อ MCP (Model Context Protocol) ที่ถูกเรียกว่า “USB-C ของ AI” เพราะเป็นมาตรฐานกลางที่ทำให้ AI เชื่อมต่อกับบริการต่างๆ ได้ง่ายขึ้น โดย Google เปิดตัว managed servers ที่รองรับ MCP ทำให้ AI agents สามารถใช้งาน Google Maps, BigQuery และจัดการโครงสร้างพื้นฐานบน Cloud ได้โดยตรงโดยไม่ต้องสร้าง integration เอง นี่ถือเป็นก้าวสำคัญที่ทำให้ AI สามารถทำงานเชิงปฏิบัติได้จริงและปลอดภัยมากขึ้น
    https://securityonline.info/the-usb-c-of-ai-is-here-google-launches-managed-servers-for-mcp-protocol

    The AI Super-App: Photoshop & Adobe Express รวมพลังกับ ChatGPT
    Adobe กำลังยกระดับการใช้งาน AI โดยการรวม Photoshop และ Adobe Express เข้ากับ ChatGPT ทำให้ผู้ใช้สามารถสั่งงานด้านการออกแบบและแก้ไขภาพได้ด้วยข้อความ เช่น การปรับแต่งรูปภาพหรือสร้างงานกราฟิกใหม่โดยไม่ต้องเปิดโปรแกรมแยกต่างหาก นี่คือการก้าวสู่ “AI Super-App” ที่รวมเครื่องมือสร้างสรรค์เข้ากับระบบสนทนาอัจฉริยะ เพื่อให้การทำงานด้านครีเอทีฟเป็นเรื่องง่ายและรวดเร็วขึ้น
    https://securityonline.info/the-ai-super-app-rises-photoshop-adobe-express-integrate-into-chatgpt

    The IP Wall Falls: Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI
    Disney สร้างความฮือฮาด้วยการลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI เพื่อเปิดสิทธิ์ใช้ตัวละครกว่า 200 ตัวในระบบ AI นั่นหมายความว่า AI จะสามารถเข้าถึงและใช้ตัวละครจากจักรวาล Disney ได้อย่างถูกต้องตามลิขสิทธิ์ ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในโลกบันเทิงและเทคโนโลยี ที่อาจนำไปสู่การสร้างสรรค์คอนเทนต์ใหม่ๆ ที่ผสมผสานระหว่าง AI และตัวละครที่คนทั่วโลกคุ้นเคย
    https://securityonline.info/the-ip-wall-falls-disney-invests-1b-in-openai-to-license-200-characters-for-ai

    OpenAI Fights Back: เปิดตัว GPT-5.2 ท้าชน Gemini 3 Pro
    OpenAI เปิดตัว GPT-5.2 ซึ่งถูกออกแบบมาเพื่อแข่งขันกับ Gemini 3 Pro ของ Google จุดเด่นคือการปรับปรุงความสามารถในการ reasoning และการทำงานร่วมกับระบบภายนอกได้ดียิ่งขึ้น GPT-5.2 ถูกมองว่าเป็นการตอบโต้เชิงกลยุทธ์ของ OpenAI เพื่อรักษาความเป็นผู้นำในตลาดโมเดลภาษา AI ที่กำลังแข่งขันกันอย่างดุเดือด
    https://securityonline.info/openai-fights-back-gpt-5-2-unveiled-to-rival-googles-gemini-3-pro

    Critical React2Shell Vulnerability: ช่องโหว่ใหม่โจมตีบริการ RSC ทั่วโลก
    นักวิจัยด้านความปลอดภัยพบช่องโหว่ร้ายแรงชื่อ React2Shell (CVE-2025-55182) ที่กำลังถูกโจมตีเพิ่มขึ้นทั่วโลก ช่องโหว่นี้ส่งผลกระทบต่อบริการที่ใช้ React Server Components (RSC) โดยผู้โจมตีสามารถใช้ประโยชน์จากมันเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต ทำให้หลายองค์กรต้องเร่งอัปเดตและติดตั้งแพตช์เพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายรุนแรง
    https://securityonline.info/critical-react2shell-vulnerability-cve-2025-55182-analysis-surge-in-attacks-targeting-rsc-enabled-services-worldwide
    📌🔐🟣 รวมข่าวจากเวบ SecurityOnline 🟣🔐📌 #รวมข่าวIT #20251213 #securityonline 🛡️ Core Banking System Flaw: ช่องโหว่ร้ายแรงใน Apache Fineract เรื่องนี้เป็นการเปิดเผยช่องโหว่ความปลอดภัยในระบบธนาคารดิจิทัล Apache Fineract ที่ใช้กันทั่วโลก โดยมีช่องโหว่หลักคือ IDOR (Insecure Direct Object Reference) ที่ทำให้ผู้โจมตีสามารถเปลี่ยนพารามิเตอร์ เช่น user ID หรือ account number เพื่อเข้าถึงข้อมูลของลูกค้าคนอื่นได้โดยไม่ต้องมีสิทธิ์ นอกจากนี้ยังพบปัญหานโยบายรหัสผ่านที่อ่อนแอ และการเก็บ server key ที่ไม่ถูกป้องกันอย่างเหมาะสม ทีม Apache ได้ออกแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้อัปเกรดเป็นเวอร์ชันล่าสุดเพื่อความปลอดภัยสูงสุด 🔗 https://securityonline.info/core-banking-system-flaw-apache-fineract-idor-risks-authorization-bypass-customer-data-access ⚠️ React Patches Two New Flaws: ช่องโหว่ใหม่ใน React Server Components หลังจากที่ React เพิ่งแก้ไขช่องโหว่ร้ายแรงไปไม่นาน นักวิจัยก็พบช่องโหว่ใหม่อีกสองรายการ ช่องโหว่แรกคือการโจมตีแบบ DoS ที่สามารถทำให้เซิร์ฟเวอร์หยุดทำงานได้ทันทีด้วยการส่ง request ที่ออกแบบมาเฉพาะ ส่วนอีกช่องโหว่หนึ่งคือการเปิดเผย source code ของ server function ภายใต้เงื่อนไขบางอย่าง แม้จะไม่ถึงขั้นยึดระบบได้ แต่ก็ถือว่าเสี่ยงต่อการรั่วไหลของข้อมูลภายใน ทีม React ได้ออกเวอร์ชันแก้ไขแล้วและแนะนำให้อัปเดตทันที 🔗 https://securityonline.info/react-patches-two-new-flaws-risking-server-crashing-dos-and-source-code-disclosure 🌐 Farewell, Tabs: Google เปิดตัวเบราว์เซอร์ AI ชื่อ Disco Google Labs กำลังทดลองเบราว์เซอร์ใหม่ชื่อ Disco ที่ใช้ AI มาช่วยจัดการแท็บและสร้าง web apps แบบโต้ตอบได้ทันที จุดเด่นคือระบบ GenTab ที่สามารถเปลี่ยนข้อมูลจากเว็บให้กลายเป็น Progressive Web Apps เช่น การสร้าง itinerary ที่ผู้ใช้สามารถใช้งานได้เหมือนแอปจริงๆ เบราว์เซอร์นี้ยังอยู่ในช่วงทดสอบบน macOS และเปิดให้ลงชื่อเข้าร่วมใน waitlist เท่านั้น ถือเป็นการทดลองที่อาจเปลี่ยนวิธีการใช้งานเว็บในอนาคต 🔗 https://securityonline.info/farewell-tabs-googles-experimental-disco-browser-generates-web-apps-with-ai 📺 YouTube TV Plans: สตรีมมิ่งกำลังกลับไปเป็นเคเบิลอีกครั้ง YouTube TV ประกาศว่าจะปรับรูปแบบการสมัครสมาชิกใหม่ในปี 2026 โดยเปลี่ยนจากแพ็กเกจรวมทั้งหมดเป็นการเลือก bundle ตามความสนใจ เช่น Sports, News หรือ Family & Entertainment ผู้ใช้สามารถเลือกเฉพาะหมวดที่ต้องการได้ ซึ่งอาจช่วยลดค่าใช้จ่ายสำหรับคนที่ไม่อยากจ่ายเพื่อคอนเทนต์ที่ไม่ดู อย่างไรก็ตาม หลายคนมองว่านี่คือการย้อนกลับไปสู่โมเดลเคเบิลทีวีในอดีตที่เคยถูกวิจารณ์ว่าไม่ยืดหยุ่น 🔗 https://securityonline.info/youtube-tvs-new-subscription-bundles-is-streaming-becoming-cable-all-over-again 🔌 The “USB-C of AI”: Google เปิดตัว Managed Servers สำหรับ MCP Protocol Google ประกาศสนับสนุนเต็มรูปแบบต่อ MCP (Model Context Protocol) ที่ถูกเรียกว่า “USB-C ของ AI” เพราะเป็นมาตรฐานกลางที่ทำให้ AI เชื่อมต่อกับบริการต่างๆ ได้ง่ายขึ้น โดย Google เปิดตัว managed servers ที่รองรับ MCP ทำให้ AI agents สามารถใช้งาน Google Maps, BigQuery และจัดการโครงสร้างพื้นฐานบน Cloud ได้โดยตรงโดยไม่ต้องสร้าง integration เอง นี่ถือเป็นก้าวสำคัญที่ทำให้ AI สามารถทำงานเชิงปฏิบัติได้จริงและปลอดภัยมากขึ้น 🔗 https://securityonline.info/the-usb-c-of-ai-is-here-google-launches-managed-servers-for-mcp-protocol 🎨 The AI Super-App: Photoshop & Adobe Express รวมพลังกับ ChatGPT Adobe กำลังยกระดับการใช้งาน AI โดยการรวม Photoshop และ Adobe Express เข้ากับ ChatGPT ทำให้ผู้ใช้สามารถสั่งงานด้านการออกแบบและแก้ไขภาพได้ด้วยข้อความ เช่น การปรับแต่งรูปภาพหรือสร้างงานกราฟิกใหม่โดยไม่ต้องเปิดโปรแกรมแยกต่างหาก นี่คือการก้าวสู่ “AI Super-App” ที่รวมเครื่องมือสร้างสรรค์เข้ากับระบบสนทนาอัจฉริยะ เพื่อให้การทำงานด้านครีเอทีฟเป็นเรื่องง่ายและรวดเร็วขึ้น 🔗 https://securityonline.info/the-ai-super-app-rises-photoshop-adobe-express-integrate-into-chatgpt 🏰 The IP Wall Falls: Disney ลงทุน 1 พันล้านดอลลาร์ใน OpenAI Disney สร้างความฮือฮาด้วยการลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI เพื่อเปิดสิทธิ์ใช้ตัวละครกว่า 200 ตัวในระบบ AI นั่นหมายความว่า AI จะสามารถเข้าถึงและใช้ตัวละครจากจักรวาล Disney ได้อย่างถูกต้องตามลิขสิทธิ์ ถือเป็นการเปลี่ยนแปลงครั้งใหญ่ในโลกบันเทิงและเทคโนโลยี ที่อาจนำไปสู่การสร้างสรรค์คอนเทนต์ใหม่ๆ ที่ผสมผสานระหว่าง AI และตัวละครที่คนทั่วโลกคุ้นเคย 🔗 https://securityonline.info/the-ip-wall-falls-disney-invests-1b-in-openai-to-license-200-characters-for-ai 🤖 OpenAI Fights Back: เปิดตัว GPT-5.2 ท้าชน Gemini 3 Pro OpenAI เปิดตัว GPT-5.2 ซึ่งถูกออกแบบมาเพื่อแข่งขันกับ Gemini 3 Pro ของ Google จุดเด่นคือการปรับปรุงความสามารถในการ reasoning และการทำงานร่วมกับระบบภายนอกได้ดียิ่งขึ้น GPT-5.2 ถูกมองว่าเป็นการตอบโต้เชิงกลยุทธ์ของ OpenAI เพื่อรักษาความเป็นผู้นำในตลาดโมเดลภาษา AI ที่กำลังแข่งขันกันอย่างดุเดือด 🔗 https://securityonline.info/openai-fights-back-gpt-5-2-unveiled-to-rival-googles-gemini-3-pro 🚨 Critical React2Shell Vulnerability: ช่องโหว่ใหม่โจมตีบริการ RSC ทั่วโลก นักวิจัยด้านความปลอดภัยพบช่องโหว่ร้ายแรงชื่อ React2Shell (CVE-2025-55182) ที่กำลังถูกโจมตีเพิ่มขึ้นทั่วโลก ช่องโหว่นี้ส่งผลกระทบต่อบริการที่ใช้ React Server Components (RSC) โดยผู้โจมตีสามารถใช้ประโยชน์จากมันเพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต ทำให้หลายองค์กรต้องเร่งอัปเดตและติดตั้งแพตช์เพื่อป้องกันการโจมตีที่อาจสร้างความเสียหายรุนแรง 🔗 https://securityonline.info/critical-react2shell-vulnerability-cve-2025-55182-analysis-surge-in-attacks-targeting-rsc-enabled-services-worldwide
    0 Comments 0 Shares 546 Views 0 Reviews
  • Grml 2025.12 ดิสโทรสาย Admin บนฐาน Debian Forky

    Grml ซึ่งเป็นดิสโทร Linux แบบ Live ที่ออกแบบมาเพื่อ system administrators และผู้ใช้ที่ชื่นชอบเครื่องมือ command-line ได้เปิดตัวเวอร์ชันใหม่ 2025.12 โดยใช้ฐานจาก Debian Forky และมาพร้อม Linux kernel 6.17 ที่ทันสมัยขึ้น. จุดเด่นของ Grml คือสามารถบูตจาก USB หรือ CD ได้ทันทีโดยไม่ต้องติดตั้ง เหมาะสำหรับการกู้ระบบหรือทำงานเชิงเทคนิค.

    ในรุ่นนี้ Grml ได้เพิ่มและอัปเดตเครื่องมือหลายตัว เช่น text-based tools สำหรับการจัดการระบบ, การตรวจสอบเครือข่าย และการทำงานด้าน scripting. สิ่งนี้ทำให้ Grml ยังคงเป็นตัวเลือกที่แข็งแกร่งสำหรับผู้ที่ต้องการเครื่องมือที่เบาและรวดเร็ว โดยไม่ต้องพึ่งพา GUI หนัก ๆ.

    นอกจากนี้ Grml ยังมีการปรับปรุงให้รองรับ ฮาร์ดแวร์รุ่นใหม่ ๆ ผ่าน kernel 6.17 และการอัปเดตแพ็กเกจจาก Debian Forky ทำให้ผู้ใช้มั่นใจได้ว่าเครื่องมือที่ใช้จะมีความเสถียรและทันสมัย. จุดแข็งอีกอย่างคือความสามารถในการใช้ Grml เป็น rescue system สำหรับการแก้ไขปัญหาเครื่องที่บูตไม่ได้หรือระบบที่เสียหาย.

    การเปิดตัวครั้งนี้สะท้อนถึงความต่อเนื่องของโครงการ Grml ที่แม้จะไม่ใช่ดิสโทรที่เน้นผู้ใช้ทั่วไป แต่ก็ยังคงมีบทบาทสำคัญในโลก Linux โดยเฉพาะในงาน administration, recovery และ troubleshooting.

    สรุปประเด็นสำคัญ
    Grml 2025.12 เปิดตัวแล้ว
    ใช้ฐาน Debian Forky และ Linux kernel 6.17
    เป็นดิสโทรแบบ Live สำหรับงาน admin และ command-line

    ฟีเจอร์หลักของ Grml
    รวมเครื่องมือ text-based สำหรับการจัดการระบบและเครือข่าย
    ใช้เป็น rescue system สำหรับกู้เครื่องที่บูตไม่ได้

    การปรับปรุงใหม่ในรุ่นนี้
    รองรับฮาร์ดแวร์รุ่นใหม่ผ่าน kernel 6.17
    อัปเดตแพ็กเกจจาก Debian Forky ให้ทันสมัยและเสถียร

    ข้อควรระวังในการใช้งาน Grml
    ไม่เหมาะสำหรับผู้ใช้ทั่วไปที่ต้องการ desktop แบบกราฟิก
    การใช้งานต้องมีความรู้ด้าน command-line และระบบ Linux พอสมควร

    https://9to5linux.com/grml-2025-12-linux-distro-is-out-based-on-debian-forky-and-linux-kernel-6-17
    🖥️ Grml 2025.12 ดิสโทรสาย Admin บนฐาน Debian Forky Grml ซึ่งเป็นดิสโทร Linux แบบ Live ที่ออกแบบมาเพื่อ system administrators และผู้ใช้ที่ชื่นชอบเครื่องมือ command-line ได้เปิดตัวเวอร์ชันใหม่ 2025.12 โดยใช้ฐานจาก Debian Forky และมาพร้อม Linux kernel 6.17 ที่ทันสมัยขึ้น. จุดเด่นของ Grml คือสามารถบูตจาก USB หรือ CD ได้ทันทีโดยไม่ต้องติดตั้ง เหมาะสำหรับการกู้ระบบหรือทำงานเชิงเทคนิค. ในรุ่นนี้ Grml ได้เพิ่มและอัปเดตเครื่องมือหลายตัว เช่น text-based tools สำหรับการจัดการระบบ, การตรวจสอบเครือข่าย และการทำงานด้าน scripting. สิ่งนี้ทำให้ Grml ยังคงเป็นตัวเลือกที่แข็งแกร่งสำหรับผู้ที่ต้องการเครื่องมือที่เบาและรวดเร็ว โดยไม่ต้องพึ่งพา GUI หนัก ๆ. นอกจากนี้ Grml ยังมีการปรับปรุงให้รองรับ ฮาร์ดแวร์รุ่นใหม่ ๆ ผ่าน kernel 6.17 และการอัปเดตแพ็กเกจจาก Debian Forky ทำให้ผู้ใช้มั่นใจได้ว่าเครื่องมือที่ใช้จะมีความเสถียรและทันสมัย. จุดแข็งอีกอย่างคือความสามารถในการใช้ Grml เป็น rescue system สำหรับการแก้ไขปัญหาเครื่องที่บูตไม่ได้หรือระบบที่เสียหาย. การเปิดตัวครั้งนี้สะท้อนถึงความต่อเนื่องของโครงการ Grml ที่แม้จะไม่ใช่ดิสโทรที่เน้นผู้ใช้ทั่วไป แต่ก็ยังคงมีบทบาทสำคัญในโลก Linux โดยเฉพาะในงาน administration, recovery และ troubleshooting. 📌 สรุปประเด็นสำคัญ ✅ Grml 2025.12 เปิดตัวแล้ว ➡️ ใช้ฐาน Debian Forky และ Linux kernel 6.17 ➡️ เป็นดิสโทรแบบ Live สำหรับงาน admin และ command-line ✅ ฟีเจอร์หลักของ Grml ➡️ รวมเครื่องมือ text-based สำหรับการจัดการระบบและเครือข่าย ➡️ ใช้เป็น rescue system สำหรับกู้เครื่องที่บูตไม่ได้ ✅ การปรับปรุงใหม่ในรุ่นนี้ ➡️ รองรับฮาร์ดแวร์รุ่นใหม่ผ่าน kernel 6.17 ➡️ อัปเดตแพ็กเกจจาก Debian Forky ให้ทันสมัยและเสถียร ‼️ ข้อควรระวังในการใช้งาน Grml ⛔ ไม่เหมาะสำหรับผู้ใช้ทั่วไปที่ต้องการ desktop แบบกราฟิก ⛔ การใช้งานต้องมีความรู้ด้าน command-line และระบบ Linux พอสมควร https://9to5linux.com/grml-2025-12-linux-distro-is-out-based-on-debian-forky-and-linux-kernel-6-17
    9TO5LINUX.COM
    Grml 2025.12 Linux Distro Is Out Based on Debian Forky and Linux Kernel 6.17 - 9to5Linux
    Grml 2025.12 GNU/Linux distribution is now available for download based on Debian Testing and powered by Linux kernel 6.17.
    0 Comments 0 Shares 131 Views 0 Reviews
  • รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251212 #TechRadar

    Adobe เปิด Photoshop ฟรีใน ChatGPT
    ตอนนี้ใครๆ ก็สามารถใช้ Photoshop ได้โดยไม่ต้องมีทักษะด้านกราฟิกเลย เพราะ Adobe ได้รวมเอา Photoshop, Express และ Acrobat เข้าไปอยู่ใน ChatGPT ให้ใช้งานฟรีทั้งหมด เพียงพิมพ์สิ่งที่ต้องการด้วยภาษาธรรมชาติ ระบบก็จะช่วยแก้ไขภาพหรือสร้างเอกสารให้ทันที เช่น การปรับแสงสี ใส่เอฟเฟกต์ หรือแม้แต่รวมไฟล์ PDF หลายไฟล์เป็นหนึ่งเดียว จุดเด่นคือมีตัวเลือกปรับแต่งผ่านแถบควบคุม ทำให้ผู้ใช้สามารถแก้ไขได้ตามใจโดยไม่ต้องเปิดโปรแกรมเต็มรูปแบบ ถือเป็นก้าวสำคัญที่ทำให้ ChatGPT ไม่ใช่แค่เครื่องมือสร้างเนื้อหา แต่กลายเป็นพื้นที่ทำงานด้านการออกแบบและเอกสารครบวงจร
    https://www.techradar.com/ai-platforms-assistants/adobe-photoshop-is-now-built-into-chatgpt-for-free-and-you-dont-need-graphic-design-skills-to-use-it

    Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome
    Google ได้ปล่อยการอัปเดตเพื่อแก้ไขช่องโหว่ร้ายแรงบน Chrome ที่ถูกโจมตีจริงแล้วในโลกออนไลน์ นี่ถือเป็นครั้งที่ 8 ของปีที่บริษัทต้องแก้ Zero-Day โดยช่องโหว่นี้เกี่ยวข้องกับการจัดการหน่วยความจำใน LibANGLE ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าควบคุมเครื่องจากระยะไกลได้ การอัปเดตได้ทยอยปล่อยให้ผู้ใช้แล้ว และ Google ยังคงไม่เปิดเผยรายละเอียดเชิงลึกเพื่อป้องกันไม่ให้แฮกเกอร์นำไปใช้ต่อ
    https://www.techradar.com/pro/security/google-releases-emergency-fix-for-yet-another-zero-day

    สายการบินรัสเซีย Aeroflot ถูกโจมตีผ่านบริษัทซอฟต์แวร์ภายนอก
    เหตุการณ์โจมตีไซเบอร์ที่ทำให้สายการบิน Aeroflot ต้องหยุดบินหลายสิบเที่ยวเมื่อเดือนกรกฎาคม ถูกเปิดเผยว่าเกิดจากการโจมตีแบบ Supply Chain ผ่านบริษัท Bakka Soft ที่พัฒนาแอปและระบบให้กับสายการบิน โดยผู้โจมตีใช้ช่องโหว่ที่ไม่มีการป้องกันด้วย 2FA และติดตั้งมัลแวร์จำนวนมากในระบบ ทำให้เที่ยวบินต้องหยุดชะงักและสร้างความเสียหายหลายล้านดอลลาร์ แม้ยังไม่มีการยืนยันอย่างเป็นทางการ แต่รายงานนี้สะท้อนถึงความเสี่ยงของการพึ่งพาผู้ให้บริการภายนอก
    https://www.techradar.com/pro/security/russian-airline-hack-came-through-third-party-tech-vendor

    สวิตเซอร์แลนด์ถอยร่างกฎหมายขยายการสอดส่อง หลังถูกต้านหนัก
    รัฐบาลสวิตเซอร์แลนด์ต้องกลับมาทบทวนร่างกฎหมายที่ต้องการขยายการสอดส่องจากผู้ให้บริการโทรคมนาคมไปยังแพลตฟอร์มอื่น เช่น แอปแชท โซเชียลมีเดีย และ VPN หลังจากถูกต่อต้านอย่างหนักจากบริษัทเทคโนโลยีและนักการเมืองท้องถิ่น ผู้ให้บริการอย่าง Proton และ Threema ชี้ว่ากฎหมายนี้จะกระทบต่อความเป็นส่วนตัวและการเข้ารหัสที่ปลอดภัย แม้การถอยครั้งนี้ถือเป็นชัยชนะชั่วคราว แต่ผู้เชี่ยวชาญเตือนว่ารัฐบาลยังคงมีความตั้งใจจะผลักดันการสอดส่องต่อไป
    https://www.techradar.com/vpn/vpn-privacy-security/switzerland-will-revise-proposed-law-change-after-backlash-from-tech-industry

    Disney จับมือ OpenAI เปิดทางให้ Sora ใช้ตัวละครดัง
    Disney สร้างความฮือฮาด้วยการเซ็นสัญญา 3 ปีร่วมกับ OpenAI เพื่อให้ Sora ซึ่งเป็นเครื่องมือสร้างวิดีโอด้วย AI สามารถใช้ตัวละครจาก Disney, Pixar, Marvel และ Star Wars ได้ พร้อมลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI นี่ถือเป็นการเปลี่ยนท่าทีครั้งใหญ่ เพราะที่ผ่านมา Disney เข้มงวดมากกับการใช้ตัวละครของตน การร่วมมือครั้งนี้จะทำให้แฟนๆ สามารถสร้างคอนเทนต์ที่มี Mickey Mouse, Elsa หรือแม้แต่ตัวละครจาก Star Wars ปรากฏในผลงาน AI ได้ตั้งแต่ปี 2026 เป็นต้นไป
    https://www.techradar.com/ai-platforms-assistants/disney-and-openai-are-set-to-open-the-vault-to-sora-yet-an-ai-mickey-feels-like-magic-lost

    Nvidia พัฒนาซอฟต์แวร์ใหม่เพื่อติดตามชิปหลังพบการลักลอบ
    หลังจากมีการค้นพบการลักลอบขนส่งชิป Nvidia ได้ออกซอฟต์แวร์ใหม่ที่ช่วยติดตามเส้นทางการเคลื่อนไหวของชิป เพื่อให้สามารถตรวจสอบย้อนกลับได้ว่าชิปแต่ละตัวถูกส่งไปที่ใดบ้าง เทคโนโลยีนี้ถูกพัฒนาขึ้นเพื่อป้องกันการนำชิปไปใช้ในทางที่ผิด เช่น การนำไปใช้ในอุตสาหกรรมที่ถูกควบคุมหรือประเทศที่มีข้อจำกัดทางการค้า ถือเป็นการเสริมความปลอดภัยและความโปร่งใสในห่วงโซ่อุปทานของอุตสาหกรรมเซมิคอนดักเตอร์
    https://www.techradar.com/pro/nvidia-develops-new-software-to-help-track-chips-following-smuggling-discovery

    Mullvad ยุติการสนับสนุน OpenVPN บนเดสก์ท็อป หันไปใช้ WireGuard แทน
    บริการ VPN ชื่อดัง Mullvad ประกาศเลิกใช้ OpenVPN บนเดสก์ท็อปทั้งหมด และบังคับให้ผู้ใช้เปลี่ยนไปใช้ WireGuard ซึ่งมีความเร็วและความปลอดภัยสูงกว่า การตัดสินใจนี้เกิดขึ้นเพราะ WireGuard มีโครงสร้างที่ทันสมัยและง่ายต่อการบำรุงรักษา ทำให้ Mullvad สามารถให้บริการที่เสถียรและปลอดภัยมากขึ้น แม้ผู้ใช้บางรายอาจต้องปรับตัว แต่บริษัทเชื่อว่าการเปลี่ยนแปลงนี้จะเป็นผลดีในระยะยาว
    https://www.techradar.com/vpn/vpn-services/mullvad-retires-openvpn-support-on-desktop-pushing-all-users-to-wireguard

    ICO ปรับ LastPass 1.2 ล้านปอนด์ หลังข้อมูลผู้ใช้รั่วไหล
    สำนักงานคุ้มครองข้อมูลของสหราชอาณาจักร (ICO) ได้สั่งปรับ LastPass เป็นเงิน 1.2 ล้านปอนด์ จากเหตุการณ์ข้อมูลผู้ใช้กว่า 1.6 ล้านรายถูกละเมิดในปี 2022 โดยการโจมตีเกิดจากการที่แฮกเกอร์เข้าถึงข้อมูลสำรองของบริษัทผ่านบัญชีพนักงานที่ถูกเจาะ การปรับครั้งนี้สะท้อนถึงความเข้มงวดในการบังคับใช้กฎหมายคุ้มครองข้อมูล และเป็นการเตือนให้บริษัทด้านความปลอดภัยต้องรักษามาตรฐานสูงสุด
    https://www.techradar.com/pro/security/ico-levies-gbp1-2-million-fine-against-lastpass-data-breach-compromised-info-on-1-6-million-users

    โครงสร้างพื้นฐาน HPC และ AI กำลังบรรจบกัน
    บทความนี้พูดถึงการที่โครงสร้างพื้นฐานด้าน High Performance Computing (HPC) และ AI กำลังถูกพัฒนาให้ทำงานร่วมกันมากขึ้น เพื่อรองรับงานที่ต้องใช้การประมวลผลมหาศาล เช่น การวิจัยทางวิทยาศาสตร์และการวิเคราะห์ข้อมูลเชิงลึก แนวโน้มนี้ทำให้เกิดสถาปัตยกรรมใหม่ที่สามารถรองรับทั้งงาน HPC และ AI ได้ในระบบเดียว ซึ่งจะช่วยลดต้นทุนและเพิ่มประสิทธิภาพในการใช้งาน
    https://www.techradar.com/pro/hpc-and-ai-converging-infrastructures

    ค่าใช้จ่ายแฝงจากช่องว่างด้าน Cloud Sovereignty
    รายงานนี้ชี้ให้เห็นว่าการที่หลายองค์กรยังไม่สามารถควบคุมข้อมูลบนคลาวด์ได้อย่างสมบูรณ์ ก่อให้เกิดค่าใช้จ่ายแฝงจำนวนมาก ทั้งในด้านความเสี่ยงทางกฎหมาย ความปลอดภัย และการปฏิบัติตามข้อบังคับ การขาดความเป็นอิสระในการจัดการข้อมูลทำให้บริษัทต้องเสียค่าใช้จ่ายเพิ่มเติมเพื่อป้องกันหรือแก้ไขปัญหาที่เกิดขึ้น จึงเป็นการกระตุ้นให้หลายองค์กรหันมาให้ความสำคัญกับ Cloud Sovereignty มากขึ้น
    https://www.techradar.com/pro/quantifying-the-hidden-costs-of-cloud-sovereignty-gaps

    หุ้น Oracle ร่วงหลังเผยแผนลงทุน AI เพิ่มอีก 15 พันล้านดอลลาร์
    ราคาหุ้นของ Oracle ตกลงทันทีหลังบริษัทประกาศว่าจะเพิ่มงบลงทุนด้าน AI อีก 15 พันล้านดอลลาร์ นักลงทุนกังวลว่าการใช้จ่ายมหาศาลนี้อาจกระทบต่อผลกำไรระยะสั้น แม้บริษัทเชื่อว่าการลงทุนจะช่วยเสริมศักยภาพด้านคลาวด์และแข่งขันกับคู่แข่งรายใหญ่ได้ในอนาคต แต่ตลาดกลับตอบสนองด้วยความระมัดระวัง ทำให้หุ้นปรับตัวลงอย่างเห็นได้ชัด
    https://www.techradar.com/pro/oracle-shares-drop-after-usd15bn-higher-ai-spending-revealed

    แฮกเกอร์ใช้ฟีเจอร์ของ Mimecast แจกฟิชชิ่งลิงก์นับพัน
    มีการค้นพบว่าฟีเจอร์ Secure-Link ของ Mimecast ถูกนำไปใช้โดยแฮกเกอร์เพื่อส่งฟิชชิ่งอีเมลจำนวนมาก โดยฟีเจอร์ที่ควรจะช่วยป้องกันกลับถูกใช้เป็นช่องทางให้ผู้โจมตีสร้างลิงก์ที่ดูเหมือนปลอดภัย ทำให้ผู้ใช้หลงเชื่อและกรอกข้อมูลส่วนตัว การโจมตีนี้สะท้อนถึงความเสี่ยงที่แม้แต่เครื่องมือด้านความปลอดภัยก็อาจถูกนำไปใช้ในทางที่ผิดได้
    https://www.techradar.com/pro/security/hackers-distribute-thousands-of-phishing-attacks-through-mimecasts-secure-link-feature

    OpenAI ดึงตัว CEO ของ Slack มาเป็น Chief Revenue Officer
    OpenAI ประกาศแต่งตั้ง Lidiane Jones อดีต CEO ของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer เพื่อเสริมความแข็งแกร่งด้านการสร้างรายได้และการขยายธุรกิจ การย้ายครั้งนี้ถือเป็นการเปลี่ยนแปลงครั้งสำคัญ เพราะ Jones มีประสบการณ์ในการบริหารแพลตฟอร์มที่มีผู้ใช้จำนวนมหาศาล และคาดว่าจะช่วยให้ OpenAI สามารถต่อยอดโมเดลธุรกิจได้อย่างมั่นคง
    https://www.techradar.com/pro/open-ai-poaches-slack-ceo-as-its-chief-revenue-officer

    ทดลองใช้ Photoshop ใน ChatGPT – ฟีเจอร์ฟรีที่ทรงพลัง
    ผู้เขียนบทความได้ลองใช้ Photoshop ที่ถูกรวมเข้ามาใน ChatGPT และพบว่ามันใช้งานง่ายมาก เพียงอัปโหลดภาพแล้วพิมพ์คำสั่ง เช่น “ทำให้ภาพเป็นขาวดำ” ระบบก็จะแสดงผลพร้อมแถบปรับความเข้มให้เลือกต่อทันที นอกจากนี้ยังสามารถใส่เอฟเฟกต์ต่างๆ เช่น Halftone หรือ Glitch ได้โดยไม่ต้องมีทักษะด้านกราฟิก ถือเป็นการยกระดับ ChatGPT ให้กลายเป็นเครื่องมือสร้างสรรค์ที่ใช้งานได้จริงในชีวิตประจำวัน
    https://www.techradar.com/ai-platforms-assistants/i-tried-photoshop-in-chatgpt-its-an-awesome-free-ai-superpower

    Google DeepMind จับมือรัฐบาลอังกฤษเพื่อวิจัยพลังงานสะอาดและวิทยาศาสตร์
    Google DeepMind ได้ลงนามความร่วมมือกับรัฐบาลสหราชอาณาจักรเพื่อพัฒนาโครงการด้านวิทยาศาสตร์และพลังงานสะอาด โดยตั้งเป้าที่จะใช้ AI ในการค้นหาวิธีแก้ปัญหาที่ซับซ้อน เช่น การผลิตพลังงานที่มีประสิทธิภาพและการวิจัยทางวิทยาศาสตร์เชิงลึก ความร่วมมือนี้สะท้อนถึงบทบาทของ AI ที่ไม่เพียงแต่ใช้ในธุรกิจ แต่ยังสามารถช่วยแก้ปัญหาสำคัญระดับโลกได้
    https://www.techradar.com/pro/google-deepmind-partners-with-the-uk-government-for-science-breakthroughs-cleaner-energy

    Opera Neon เปิดตัวพร้อมฟีเจอร์ AI Subscription
    Opera ได้เปิดตัว Opera Neon ซึ่งเป็นบริการ AI subscription ที่มาพร้อมฟีเจอร์หลากหลายสำหรับผู้ใช้ที่ต้องการความสามารถเพิ่มเติมจากเบราว์เซอร์ทั่วไป ผู้เขียนบทความมองว่าบริการนี้คุ้มค่าที่จะจ่าย เพราะมันรวมเครื่องมือ AI ที่ช่วยทั้งการทำงานและความบันเทิง เช่น การสร้างคอนเทนต์ การช่วยค้นหา และการปรับแต่งการใช้งานอินเทอร์เน็ตให้ตรงกับความต้องการของผู้ใช้ ถือเป็นการยกระดับเบราว์เซอร์ให้กลายเป็นแพลตฟอร์มที่มีมูลค่าเพิ่ม
    https://www.techradar.com/ai-platforms-assistants/opera-neon-is-now-available-and-i-think-its-an-ai-subscription-worth-paying-for

    มือถือ Android รุ่นใหม่สำหรับคนที่คิดถึง Xperia Play และ N-Gage
    มีการเปิดตัวสมาร์ทโฟน Android รุ่นใหม่ที่ออกแบบมาเพื่อคนที่ยังคิดถึงเครื่องเล่นเกมมือถือยุคเก่าอย่าง Xperia Play และ Nokia N-Gage โดยมือถือรุ่นนี้มาพร้อมปุ่มควบคุมเกมแบบจริงจัง ทำให้ผู้ใช้สามารถเล่นเกมได้อย่างสะดวกและสนุกเหมือนเครื่องเล่นเกมพกพาในอดีต ถือเป็นการผสมผสานระหว่างสมาร์ทโฟนสมัยใหม่กับความ怀旧ของเกมเมอร์ยุคก่อน
    https://www.techradar.com/phones/android/this-new-android-phone-is-designed-for-everyone-who-misses-the-xperia-play-and-n-gage

    Microsoft ปรับปรุง Windows 11 และ Phone Link ให้ดีขึ้น
    Microsoft ได้หยุดการอัปเดตที่ทำให้ Windows 11 มีปัญหาบ่อยครั้ง และหันมาเน้นการปรับปรุงฟีเจอร์ Phone Link ให้ใช้งานร่วมกับแอป Android ได้ดียิ่งขึ้น การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้สามารถเชื่อมต่อมือถือกับคอมพิวเตอร์ได้สะดวกขึ้น เช่น การใช้แอป Android บน PC โดยตรง ถือเป็นการพัฒนาเพื่อให้ Windows 11 มีเสถียรภาพและตอบโจทย์การใช้งานจริงมากขึ้น
    https://www.techradar.com/computing/windows/microsoft-stops-breaking-windows-11-instead-it-just-made-phone-link-even-better-with-android-apps

    NordVPN ผ่านการตรวจสอบความปลอดภัยจากผู้ตรวจสอบอิสระอีกครั้ง
    NordVPN ได้รับการตรวจสอบจากผู้ตรวจสอบอิสระเพื่อยืนยันความปลอดภัยของระบบ และผลการตรวจสอบก็ออกมาว่าบริการยังคงรักษามาตรฐานความปลอดภัยสูงสุดไว้ได้ การตรวจสอบนี้ช่วยสร้างความมั่นใจให้กับผู้ใช้ว่า VPN ที่พวกเขาใช้นั้นมีความน่าเชื่อถือและปลอดภัยจริง
    https://www.techradar.com/vpn/vpn-services/independent-auditors-inspect-nordvpns-security-once-again-heres-what-they-found

    Android เพิ่มฟีเจอร์ใหม่ช่วยชีวิต – แชร์วิดีโอสดกับทีมกู้ภัย
    Android ได้เปิดตัวฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถแชร์วิดีโอสดกับทีมกู้ภัยในกรณีฉุกเฉิน ฟีเจอร์นี้ออกแบบมาเพื่อเพิ่มโอกาสในการช่วยชีวิต โดยทีมกู้ภัยสามารถเห็นสถานการณ์จริงผ่านกล้องมือถือของผู้ประสบเหตุ ทำให้สามารถให้คำแนะนำหรือเข้าช่วยเหลือได้อย่างรวดเร็วและแม่นยำ ถือเป็นการใช้เทคโนโลยีเพื่อความปลอดภัยของผู้ใช้โดยตรง
    https://www.techradar.com/phones/android/android-just-got-a-life-saving-upgrade-that-lets-you-share-live-video-with-emergency-rescuers-heres-how-it-works

    ข้อมูลลูกค้า 16TB รั่วไหลจากบริษัทด้านการตลาด
    มีการค้นพบการรั่วไหลของข้อมูลขนาดใหญ่ถึง 16TB ซึ่งเป็นข้อมูลลูกค้าจำนวนมหาศาลจากบริษัทที่ทำธุรกิจด้านการสร้างฐานข้อมูลลูกค้า ข้อมูลที่รั่วไหลประกอบด้วยข้อมูลติดต่อและรายละเอียดเชิงธุรกิจที่อาจถูกนำไปใช้ในทางที่ผิด เหตุการณ์นี้ถือเป็นหนึ่งในกรณีข้อมูลรั่วไหลที่ใหญ่ที่สุด และเป็นการเตือนให้องค์กรต้องเข้มงวดกับการจัดการข้อมูลมากขึ้น
    https://www.techradar.com/pro/16tb-of-corporate-intelligence-data-exposed-in-one-of-the-largest-lead-generation-dataset-leaks
    📌📡🔵 รวมข่าวจากเวบ TechRadar 🔵📡📌 #รวมข่าวIT #20251212 #TechRadar 🖌️ Adobe เปิด Photoshop ฟรีใน ChatGPT ตอนนี้ใครๆ ก็สามารถใช้ Photoshop ได้โดยไม่ต้องมีทักษะด้านกราฟิกเลย เพราะ Adobe ได้รวมเอา Photoshop, Express และ Acrobat เข้าไปอยู่ใน ChatGPT ให้ใช้งานฟรีทั้งหมด เพียงพิมพ์สิ่งที่ต้องการด้วยภาษาธรรมชาติ ระบบก็จะช่วยแก้ไขภาพหรือสร้างเอกสารให้ทันที เช่น การปรับแสงสี ใส่เอฟเฟกต์ หรือแม้แต่รวมไฟล์ PDF หลายไฟล์เป็นหนึ่งเดียว จุดเด่นคือมีตัวเลือกปรับแต่งผ่านแถบควบคุม ทำให้ผู้ใช้สามารถแก้ไขได้ตามใจโดยไม่ต้องเปิดโปรแกรมเต็มรูปแบบ ถือเป็นก้าวสำคัญที่ทำให้ ChatGPT ไม่ใช่แค่เครื่องมือสร้างเนื้อหา แต่กลายเป็นพื้นที่ทำงานด้านการออกแบบและเอกสารครบวงจร 🔗 https://www.techradar.com/ai-platforms-assistants/adobe-photoshop-is-now-built-into-chatgpt-for-free-and-you-dont-need-graphic-design-skills-to-use-it 🛡️ Google ออกแพตช์ฉุกเฉินแก้ช่องโหว่ Zero-Day บน Chrome Google ได้ปล่อยการอัปเดตเพื่อแก้ไขช่องโหว่ร้ายแรงบน Chrome ที่ถูกโจมตีจริงแล้วในโลกออนไลน์ นี่ถือเป็นครั้งที่ 8 ของปีที่บริษัทต้องแก้ Zero-Day โดยช่องโหว่นี้เกี่ยวข้องกับการจัดการหน่วยความจำใน LibANGLE ซึ่งอาจทำให้ผู้โจมตีสามารถเข้าควบคุมเครื่องจากระยะไกลได้ การอัปเดตได้ทยอยปล่อยให้ผู้ใช้แล้ว และ Google ยังคงไม่เปิดเผยรายละเอียดเชิงลึกเพื่อป้องกันไม่ให้แฮกเกอร์นำไปใช้ต่อ 🔗 https://www.techradar.com/pro/security/google-releases-emergency-fix-for-yet-another-zero-day ✈️ สายการบินรัสเซีย Aeroflot ถูกโจมตีผ่านบริษัทซอฟต์แวร์ภายนอก เหตุการณ์โจมตีไซเบอร์ที่ทำให้สายการบิน Aeroflot ต้องหยุดบินหลายสิบเที่ยวเมื่อเดือนกรกฎาคม ถูกเปิดเผยว่าเกิดจากการโจมตีแบบ Supply Chain ผ่านบริษัท Bakka Soft ที่พัฒนาแอปและระบบให้กับสายการบิน โดยผู้โจมตีใช้ช่องโหว่ที่ไม่มีการป้องกันด้วย 2FA และติดตั้งมัลแวร์จำนวนมากในระบบ ทำให้เที่ยวบินต้องหยุดชะงักและสร้างความเสียหายหลายล้านดอลลาร์ แม้ยังไม่มีการยืนยันอย่างเป็นทางการ แต่รายงานนี้สะท้อนถึงความเสี่ยงของการพึ่งพาผู้ให้บริการภายนอก 🔗 https://www.techradar.com/pro/security/russian-airline-hack-came-through-third-party-tech-vendor 🇨🇭 สวิตเซอร์แลนด์ถอยร่างกฎหมายขยายการสอดส่อง หลังถูกต้านหนัก รัฐบาลสวิตเซอร์แลนด์ต้องกลับมาทบทวนร่างกฎหมายที่ต้องการขยายการสอดส่องจากผู้ให้บริการโทรคมนาคมไปยังแพลตฟอร์มอื่น เช่น แอปแชท โซเชียลมีเดีย และ VPN หลังจากถูกต่อต้านอย่างหนักจากบริษัทเทคโนโลยีและนักการเมืองท้องถิ่น ผู้ให้บริการอย่าง Proton และ Threema ชี้ว่ากฎหมายนี้จะกระทบต่อความเป็นส่วนตัวและการเข้ารหัสที่ปลอดภัย แม้การถอยครั้งนี้ถือเป็นชัยชนะชั่วคราว แต่ผู้เชี่ยวชาญเตือนว่ารัฐบาลยังคงมีความตั้งใจจะผลักดันการสอดส่องต่อไป 🔗 https://www.techradar.com/vpn/vpn-privacy-security/switzerland-will-revise-proposed-law-change-after-backlash-from-tech-industry 🎬 Disney จับมือ OpenAI เปิดทางให้ Sora ใช้ตัวละครดัง Disney สร้างความฮือฮาด้วยการเซ็นสัญญา 3 ปีร่วมกับ OpenAI เพื่อให้ Sora ซึ่งเป็นเครื่องมือสร้างวิดีโอด้วย AI สามารถใช้ตัวละครจาก Disney, Pixar, Marvel และ Star Wars ได้ พร้อมลงทุนกว่า 1 พันล้านดอลลาร์ใน OpenAI นี่ถือเป็นการเปลี่ยนท่าทีครั้งใหญ่ เพราะที่ผ่านมา Disney เข้มงวดมากกับการใช้ตัวละครของตน การร่วมมือครั้งนี้จะทำให้แฟนๆ สามารถสร้างคอนเทนต์ที่มี Mickey Mouse, Elsa หรือแม้แต่ตัวละครจาก Star Wars ปรากฏในผลงาน AI ได้ตั้งแต่ปี 2026 เป็นต้นไป 🔗 https://www.techradar.com/ai-platforms-assistants/disney-and-openai-are-set-to-open-the-vault-to-sora-yet-an-ai-mickey-feels-like-magic-lost 💻 Nvidia พัฒนาซอฟต์แวร์ใหม่เพื่อติดตามชิปหลังพบการลักลอบ หลังจากมีการค้นพบการลักลอบขนส่งชิป Nvidia ได้ออกซอฟต์แวร์ใหม่ที่ช่วยติดตามเส้นทางการเคลื่อนไหวของชิป เพื่อให้สามารถตรวจสอบย้อนกลับได้ว่าชิปแต่ละตัวถูกส่งไปที่ใดบ้าง เทคโนโลยีนี้ถูกพัฒนาขึ้นเพื่อป้องกันการนำชิปไปใช้ในทางที่ผิด เช่น การนำไปใช้ในอุตสาหกรรมที่ถูกควบคุมหรือประเทศที่มีข้อจำกัดทางการค้า ถือเป็นการเสริมความปลอดภัยและความโปร่งใสในห่วงโซ่อุปทานของอุตสาหกรรมเซมิคอนดักเตอร์ 🔗 https://www.techradar.com/pro/nvidia-develops-new-software-to-help-track-chips-following-smuggling-discovery 🔒 Mullvad ยุติการสนับสนุน OpenVPN บนเดสก์ท็อป หันไปใช้ WireGuard แทน บริการ VPN ชื่อดัง Mullvad ประกาศเลิกใช้ OpenVPN บนเดสก์ท็อปทั้งหมด และบังคับให้ผู้ใช้เปลี่ยนไปใช้ WireGuard ซึ่งมีความเร็วและความปลอดภัยสูงกว่า การตัดสินใจนี้เกิดขึ้นเพราะ WireGuard มีโครงสร้างที่ทันสมัยและง่ายต่อการบำรุงรักษา ทำให้ Mullvad สามารถให้บริการที่เสถียรและปลอดภัยมากขึ้น แม้ผู้ใช้บางรายอาจต้องปรับตัว แต่บริษัทเชื่อว่าการเปลี่ยนแปลงนี้จะเป็นผลดีในระยะยาว 🔗 https://www.techradar.com/vpn/vpn-services/mullvad-retires-openvpn-support-on-desktop-pushing-all-users-to-wireguard 💰 ICO ปรับ LastPass 1.2 ล้านปอนด์ หลังข้อมูลผู้ใช้รั่วไหล สำนักงานคุ้มครองข้อมูลของสหราชอาณาจักร (ICO) ได้สั่งปรับ LastPass เป็นเงิน 1.2 ล้านปอนด์ จากเหตุการณ์ข้อมูลผู้ใช้กว่า 1.6 ล้านรายถูกละเมิดในปี 2022 โดยการโจมตีเกิดจากการที่แฮกเกอร์เข้าถึงข้อมูลสำรองของบริษัทผ่านบัญชีพนักงานที่ถูกเจาะ การปรับครั้งนี้สะท้อนถึงความเข้มงวดในการบังคับใช้กฎหมายคุ้มครองข้อมูล และเป็นการเตือนให้บริษัทด้านความปลอดภัยต้องรักษามาตรฐานสูงสุด 🔗 https://www.techradar.com/pro/security/ico-levies-gbp1-2-million-fine-against-lastpass-data-breach-compromised-info-on-1-6-million-users ⚙️ โครงสร้างพื้นฐาน HPC และ AI กำลังบรรจบกัน บทความนี้พูดถึงการที่โครงสร้างพื้นฐานด้าน High Performance Computing (HPC) และ AI กำลังถูกพัฒนาให้ทำงานร่วมกันมากขึ้น เพื่อรองรับงานที่ต้องใช้การประมวลผลมหาศาล เช่น การวิจัยทางวิทยาศาสตร์และการวิเคราะห์ข้อมูลเชิงลึก แนวโน้มนี้ทำให้เกิดสถาปัตยกรรมใหม่ที่สามารถรองรับทั้งงาน HPC และ AI ได้ในระบบเดียว ซึ่งจะช่วยลดต้นทุนและเพิ่มประสิทธิภาพในการใช้งาน 🔗 https://www.techradar.com/pro/hpc-and-ai-converging-infrastructures ☁️ ค่าใช้จ่ายแฝงจากช่องว่างด้าน Cloud Sovereignty รายงานนี้ชี้ให้เห็นว่าการที่หลายองค์กรยังไม่สามารถควบคุมข้อมูลบนคลาวด์ได้อย่างสมบูรณ์ ก่อให้เกิดค่าใช้จ่ายแฝงจำนวนมาก ทั้งในด้านความเสี่ยงทางกฎหมาย ความปลอดภัย และการปฏิบัติตามข้อบังคับ การขาดความเป็นอิสระในการจัดการข้อมูลทำให้บริษัทต้องเสียค่าใช้จ่ายเพิ่มเติมเพื่อป้องกันหรือแก้ไขปัญหาที่เกิดขึ้น จึงเป็นการกระตุ้นให้หลายองค์กรหันมาให้ความสำคัญกับ Cloud Sovereignty มากขึ้น 🔗 https://www.techradar.com/pro/quantifying-the-hidden-costs-of-cloud-sovereignty-gaps 📉 หุ้น Oracle ร่วงหลังเผยแผนลงทุน AI เพิ่มอีก 15 พันล้านดอลลาร์ ราคาหุ้นของ Oracle ตกลงทันทีหลังบริษัทประกาศว่าจะเพิ่มงบลงทุนด้าน AI อีก 15 พันล้านดอลลาร์ นักลงทุนกังวลว่าการใช้จ่ายมหาศาลนี้อาจกระทบต่อผลกำไรระยะสั้น แม้บริษัทเชื่อว่าการลงทุนจะช่วยเสริมศักยภาพด้านคลาวด์และแข่งขันกับคู่แข่งรายใหญ่ได้ในอนาคต แต่ตลาดกลับตอบสนองด้วยความระมัดระวัง ทำให้หุ้นปรับตัวลงอย่างเห็นได้ชัด 🔗 https://www.techradar.com/pro/oracle-shares-drop-after-usd15bn-higher-ai-spending-revealed 🎣 แฮกเกอร์ใช้ฟีเจอร์ของ Mimecast แจกฟิชชิ่งลิงก์นับพัน มีการค้นพบว่าฟีเจอร์ Secure-Link ของ Mimecast ถูกนำไปใช้โดยแฮกเกอร์เพื่อส่งฟิชชิ่งอีเมลจำนวนมาก โดยฟีเจอร์ที่ควรจะช่วยป้องกันกลับถูกใช้เป็นช่องทางให้ผู้โจมตีสร้างลิงก์ที่ดูเหมือนปลอดภัย ทำให้ผู้ใช้หลงเชื่อและกรอกข้อมูลส่วนตัว การโจมตีนี้สะท้อนถึงความเสี่ยงที่แม้แต่เครื่องมือด้านความปลอดภัยก็อาจถูกนำไปใช้ในทางที่ผิดได้ 🔗 https://www.techradar.com/pro/security/hackers-distribute-thousands-of-phishing-attacks-through-mimecasts-secure-link-feature 👔 OpenAI ดึงตัว CEO ของ Slack มาเป็น Chief Revenue Officer OpenAI ประกาศแต่งตั้ง Lidiane Jones อดีต CEO ของ Slack เข้ามารับตำแหน่ง Chief Revenue Officer เพื่อเสริมความแข็งแกร่งด้านการสร้างรายได้และการขยายธุรกิจ การย้ายครั้งนี้ถือเป็นการเปลี่ยนแปลงครั้งสำคัญ เพราะ Jones มีประสบการณ์ในการบริหารแพลตฟอร์มที่มีผู้ใช้จำนวนมหาศาล และคาดว่าจะช่วยให้ OpenAI สามารถต่อยอดโมเดลธุรกิจได้อย่างมั่นคง 🔗 https://www.techradar.com/pro/open-ai-poaches-slack-ceo-as-its-chief-revenue-officer 🖼️ ทดลองใช้ Photoshop ใน ChatGPT – ฟีเจอร์ฟรีที่ทรงพลัง ผู้เขียนบทความได้ลองใช้ Photoshop ที่ถูกรวมเข้ามาใน ChatGPT และพบว่ามันใช้งานง่ายมาก เพียงอัปโหลดภาพแล้วพิมพ์คำสั่ง เช่น “ทำให้ภาพเป็นขาวดำ” ระบบก็จะแสดงผลพร้อมแถบปรับความเข้มให้เลือกต่อทันที นอกจากนี้ยังสามารถใส่เอฟเฟกต์ต่างๆ เช่น Halftone หรือ Glitch ได้โดยไม่ต้องมีทักษะด้านกราฟิก ถือเป็นการยกระดับ ChatGPT ให้กลายเป็นเครื่องมือสร้างสรรค์ที่ใช้งานได้จริงในชีวิตประจำวัน 🔗 https://www.techradar.com/ai-platforms-assistants/i-tried-photoshop-in-chatgpt-its-an-awesome-free-ai-superpower ⚡ Google DeepMind จับมือรัฐบาลอังกฤษเพื่อวิจัยพลังงานสะอาดและวิทยาศาสตร์ Google DeepMind ได้ลงนามความร่วมมือกับรัฐบาลสหราชอาณาจักรเพื่อพัฒนาโครงการด้านวิทยาศาสตร์และพลังงานสะอาด โดยตั้งเป้าที่จะใช้ AI ในการค้นหาวิธีแก้ปัญหาที่ซับซ้อน เช่น การผลิตพลังงานที่มีประสิทธิภาพและการวิจัยทางวิทยาศาสตร์เชิงลึก ความร่วมมือนี้สะท้อนถึงบทบาทของ AI ที่ไม่เพียงแต่ใช้ในธุรกิจ แต่ยังสามารถช่วยแก้ปัญหาสำคัญระดับโลกได้ 🔗 https://www.techradar.com/pro/google-deepmind-partners-with-the-uk-government-for-science-breakthroughs-cleaner-energy 🎨 Opera Neon เปิดตัวพร้อมฟีเจอร์ AI Subscription Opera ได้เปิดตัว Opera Neon ซึ่งเป็นบริการ AI subscription ที่มาพร้อมฟีเจอร์หลากหลายสำหรับผู้ใช้ที่ต้องการความสามารถเพิ่มเติมจากเบราว์เซอร์ทั่วไป ผู้เขียนบทความมองว่าบริการนี้คุ้มค่าที่จะจ่าย เพราะมันรวมเครื่องมือ AI ที่ช่วยทั้งการทำงานและความบันเทิง เช่น การสร้างคอนเทนต์ การช่วยค้นหา และการปรับแต่งการใช้งานอินเทอร์เน็ตให้ตรงกับความต้องการของผู้ใช้ ถือเป็นการยกระดับเบราว์เซอร์ให้กลายเป็นแพลตฟอร์มที่มีมูลค่าเพิ่ม 🔗 https://www.techradar.com/ai-platforms-assistants/opera-neon-is-now-available-and-i-think-its-an-ai-subscription-worth-paying-for 📱 มือถือ Android รุ่นใหม่สำหรับคนที่คิดถึง Xperia Play และ N-Gage มีการเปิดตัวสมาร์ทโฟน Android รุ่นใหม่ที่ออกแบบมาเพื่อคนที่ยังคิดถึงเครื่องเล่นเกมมือถือยุคเก่าอย่าง Xperia Play และ Nokia N-Gage โดยมือถือรุ่นนี้มาพร้อมปุ่มควบคุมเกมแบบจริงจัง ทำให้ผู้ใช้สามารถเล่นเกมได้อย่างสะดวกและสนุกเหมือนเครื่องเล่นเกมพกพาในอดีต ถือเป็นการผสมผสานระหว่างสมาร์ทโฟนสมัยใหม่กับความ怀旧ของเกมเมอร์ยุคก่อน 🔗 https://www.techradar.com/phones/android/this-new-android-phone-is-designed-for-everyone-who-misses-the-xperia-play-and-n-gage 🔗 Microsoft ปรับปรุง Windows 11 และ Phone Link ให้ดีขึ้น Microsoft ได้หยุดการอัปเดตที่ทำให้ Windows 11 มีปัญหาบ่อยครั้ง และหันมาเน้นการปรับปรุงฟีเจอร์ Phone Link ให้ใช้งานร่วมกับแอป Android ได้ดียิ่งขึ้น การเปลี่ยนแปลงนี้ช่วยให้ผู้ใช้สามารถเชื่อมต่อมือถือกับคอมพิวเตอร์ได้สะดวกขึ้น เช่น การใช้แอป Android บน PC โดยตรง ถือเป็นการพัฒนาเพื่อให้ Windows 11 มีเสถียรภาพและตอบโจทย์การใช้งานจริงมากขึ้น 🔗 https://www.techradar.com/computing/windows/microsoft-stops-breaking-windows-11-instead-it-just-made-phone-link-even-better-with-android-apps 🔍 NordVPN ผ่านการตรวจสอบความปลอดภัยจากผู้ตรวจสอบอิสระอีกครั้ง NordVPN ได้รับการตรวจสอบจากผู้ตรวจสอบอิสระเพื่อยืนยันความปลอดภัยของระบบ และผลการตรวจสอบก็ออกมาว่าบริการยังคงรักษามาตรฐานความปลอดภัยสูงสุดไว้ได้ การตรวจสอบนี้ช่วยสร้างความมั่นใจให้กับผู้ใช้ว่า VPN ที่พวกเขาใช้นั้นมีความน่าเชื่อถือและปลอดภัยจริง 🔗 https://www.techradar.com/vpn/vpn-services/independent-auditors-inspect-nordvpns-security-once-again-heres-what-they-found 🚨 Android เพิ่มฟีเจอร์ใหม่ช่วยชีวิต – แชร์วิดีโอสดกับทีมกู้ภัย Android ได้เปิดตัวฟีเจอร์ใหม่ที่ช่วยให้ผู้ใช้สามารถแชร์วิดีโอสดกับทีมกู้ภัยในกรณีฉุกเฉิน ฟีเจอร์นี้ออกแบบมาเพื่อเพิ่มโอกาสในการช่วยชีวิต โดยทีมกู้ภัยสามารถเห็นสถานการณ์จริงผ่านกล้องมือถือของผู้ประสบเหตุ ทำให้สามารถให้คำแนะนำหรือเข้าช่วยเหลือได้อย่างรวดเร็วและแม่นยำ ถือเป็นการใช้เทคโนโลยีเพื่อความปลอดภัยของผู้ใช้โดยตรง 🔗 https://www.techradar.com/phones/android/android-just-got-a-life-saving-upgrade-that-lets-you-share-live-video-with-emergency-rescuers-heres-how-it-works 📂 ข้อมูลลูกค้า 16TB รั่วไหลจากบริษัทด้านการตลาด มีการค้นพบการรั่วไหลของข้อมูลขนาดใหญ่ถึง 16TB ซึ่งเป็นข้อมูลลูกค้าจำนวนมหาศาลจากบริษัทที่ทำธุรกิจด้านการสร้างฐานข้อมูลลูกค้า ข้อมูลที่รั่วไหลประกอบด้วยข้อมูลติดต่อและรายละเอียดเชิงธุรกิจที่อาจถูกนำไปใช้ในทางที่ผิด เหตุการณ์นี้ถือเป็นหนึ่งในกรณีข้อมูลรั่วไหลที่ใหญ่ที่สุด และเป็นการเตือนให้องค์กรต้องเข้มงวดกับการจัดการข้อมูลมากขึ้น 🔗 https://www.techradar.com/pro/16tb-of-corporate-intelligence-data-exposed-in-one-of-the-largest-lead-generation-dataset-leaks
    0 Comments 0 Shares 857 Views 0 Reviews
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251212 #securityonline


    ช่องโหว่ร้ายแรงในธีม Soledad ของ WordPress
    มีการค้นพบช่องโหว่ร้ายแรงในธีม Soledad ที่ได้รับความนิยมสูงสุดบน WordPress โดยมีคะแนนความรุนแรง CVSS 9.8 ซึ่งเปิดโอกาสให้ผู้ใช้ระดับต่ำอย่าง “Subscriber” สามารถยกระดับสิทธิ์และเข้ายึดครองเว็บไซต์ได้เต็มรูปแบบ ปัญหานี้เกิดจากฟังก์ชัน penci_update_option ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงการตั้งค่าไซต์สำคัญโดยไม่มีการตรวจสอบสิทธิ์อย่างเข้มงวด ส่งผลให้ผู้โจมตีสามารถเปลี่ยนค่า เช่น เปิดให้ใครก็สมัครสมาชิกได้ และตั้งค่าให้ผู้ใช้ใหม่เป็น “Administrator” ได้ทันที นักพัฒนาของธีมได้ออกแพตช์แก้ไขในเวอร์ชัน 8.6.9.1 โดยเพิ่มการตรวจสอบสิทธิ์ผู้ใช้ที่เข้าถึงฟังก์ชันดังกล่าว ผู้ดูแลเว็บไซต์ที่ใช้ธีมนี้จึงควรอัปเดตทันทีเพื่อป้องกันการถูกยึดครอง
    https://securityonline.info/cve-2025-64188-cvss-9-8-critical-soledad-theme-flaw-lets-subscribers-take-over-wordpress-sites

    แคมเปญฟิชชิ่ง Okta SSO ปลอมตัวเป็นการแจ้งผลเงินเดือน
    ในช่วงที่พนักงานกำลังรอการประเมินผลงานสิ้นปี มีการโจมตีฟิชชิ่งที่ซับซ้อนเกิดขึ้น โดยใช้การหลอกลวงผ่านอีเมลที่ปลอมเป็นฝ่าย HR หรือระบบเงินเดือน เช่น ADP หรือ Salesforce หัวข้ออีเมลมักจะเป็น “Review Your 2026 Salary & Bonus” เพื่อกระตุ้นให้เหยื่อรีบเปิด เมื่อเหยื่อเข้าสู่หน้าเว็บปลอม ระบบฟิชชิ่งนี้จะทำงานเหมือนจริงโดยใช้ proxy เชื่อมต่อกับ Okta ขององค์กร ทำให้หน้าล็อกอินดูสมจริงยิ่งขึ้น จากนั้นสคริปต์ inject.js จะดักจับรหัสผ่านและคุกกี้ session สำคัญเพื่อยึดครองบัญชี ผู้โจมตียังใช้เทคนิคซ่อนเว็บไซต์ผ่าน Cloudflare เพื่อเลี่ยงการตรวจจับ ถือเป็นการโจมตีที่อันตรายและมีการพัฒนาอย่างต่อเนื่อง
    https://securityonline.info/sophisticated-okta-sso-phishing-bypasses-defenses-to-steal-session-tokens-with-salary-review-lures

    ValleyRAT หลุดสู่สาธารณะ กลายเป็นอาวุธไซเบอร์ในมืออาชญากร
    ValleyRAT ซึ่งเคยเป็นเครื่องมือสอดแนมระดับสูง ตอนนี้กลายเป็นภัยคุกคามสาธารณะหลังตัวสร้าง (builder) ถูกเผยแพร่สู่สาธารณะ ทำให้ใครก็สามารถสร้างและปรับแต่งมัลแวร์นี้ได้เอง รายงานจาก Check Point Research ระบุว่ามีการตรวจพบการใช้งานเพิ่มขึ้นกว่า 85% ในช่วงครึ่งปีที่ผ่านมา จุดเด่นของ ValleyRAT คือปลั๊กอิน Driver ที่ทำงานในระดับ kernel สามารถหลบเลี่ยงการป้องกันของ Windows 11 ได้ และยังลบไดรเวอร์ป้องกันของระบบรักษาความปลอดภัยออกไปได้ด้วย เดิมที ValleyRAT เชื่อมโยงกับกลุ่ม Silver Fox แต่เมื่อโค้ดถูกปล่อยสู่สาธารณะ การระบุแหล่งที่มาแทบเป็นไปไม่ได้อีกต่อไป
    https://securityonline.info/military-grade-valleyrat-goes-rogue-kernel-rootkit-builder-leak-triggers-massive-global-surge

    ช่องโหว่ GeoServer XXE ถูกโจมตีจริง เสี่ยงขโมยข้อมูลและสแกนระบบภายใน

    CISA ได้เพิ่มช่องโหว่ CVE-2025-58360 ของ GeoServer เข้าสู่รายการ Known Exploited Vulnerabilities เนื่องจากพบการโจมตีจริง ช่องโหว่นี้เกิดจากการประมวลผล XML ที่ไม่ถูกกรองอย่างเหมาะสม ทำให้ผู้โจมตีสามารถสร้างคำสั่ง XML ที่อ้างอิงภายนอกเพื่ออ่านไฟล์ลับในเซิร์ฟเวอร์ หรือใช้เป็น SSRF เพื่อเข้าถึงระบบภายในที่ถูกไฟร์วอลล์ป้องกันอยู่ นอกจากนี้ยังสามารถทำให้ระบบล่มด้วยการโจมตีแบบ DoS ได้อีกด้วย CISA กำหนดให้หน่วยงานรัฐบาลต้องอัปเดตเป็นเวอร์ชันใหม่ภายในวันที่ 1 มกราคม 2026 เพื่อป้องกันการโจมตี
    https://securityonline.info/cisa-kev-alert-geoserver-xxe-flaw-under-active-attack-risks-data-theft-internal-network-scanning

    Ransomware 01flip โจมตีโครงสร้างพื้นฐานใน APAC ด้วย Rust และ Sliver
    มีการค้นพบแรนซัมแวร์ใหม่ชื่อ “01flip” ที่ถูกเขียนด้วยภาษา Rust ทำให้สามารถโจมตีได้ทั้ง Windows และ Linux โดยมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในภูมิภาคเอเชียแปซิฟิก เช่น ฟิลิปปินส์และไต้หวัน กลุ่มผู้โจมตีใช้วิธีเจาะระบบด้วยช่องโหว่เก่าอย่าง CVE-2019-11580 และติดตั้ง Sliver ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับควบคุมระบบจากระยะไกล น่าสนใจว่ามีโค้ดบางส่วนที่หลีกเลี่ยงการเข้ารหัสไฟล์ที่มีนามสกุล “lockbit” ทำให้เกิดข้อสงสัยว่าอาจเชื่อมโยงกับกลุ่ม LockBit หรือเป็นการสร้างหลักฐานปลอม แม้จำนวนเหยื่อยังไม่มาก แต่มีการยืนยันว่ามีข้อมูลรั่วไหลไปขายในดาร์กเว็บแล้ว
    https://securityonline.info/new-01flip-ransomware-hits-apac-critical-infra-cross-platform-rust-weapon-uses-sliver-c2

    ช่องโหว่ Apache Struts 2 เสี่ยงทำเซิร์ฟเวอร์ล่ม
    มีการค้นพบช่องโหว่ร้ายแรงใน Apache Struts 2 ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับพัฒนาเว็บแอปพลิเคชันด้วย Java ช่องโหว่นี้ชื่อว่า CVE-2025-66675 เกิดจากการจัดการไฟล์อัปโหลดที่ผิดพลาด ทำให้ไฟล์ชั่วคราวไม่ถูกลบออก ส่งผลให้พื้นที่ดิสก์เต็มอย่างรวดเร็ว หากถูกโจมตีซ้ำ ๆ เซิร์ฟเวอร์อาจหยุดทำงานทันที นักวิจัยแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชัน Struts 6.8.0 หรือ 7.1.1 และหากยังไม่สามารถอัปเดตได้ ควรตั้งโฟลเดอร์ชั่วคราวแยกไว้ หรือปิดการใช้งานฟีเจอร์อัปโหลดไฟล์เพื่อป้องกันการโจมตี
    https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing

    EU ตั้งเป้าลดการปล่อยก๊าซเรือนกระจก 90% ภายในปี 2040
    สหภาพยุโรปประกาศข้อตกลงครั้งใหญ่ โดยตั้งเป้าลดการปล่อยก๊าซเรือนกระจกลงถึง 90% เมื่อเทียบกับปี 1990 ภายในปี 2040 ถือเป็นเป้าหมายที่สูงกว่าหลายประเทศมหาอำนาจ เช่น จีน การเจรจาครั้งนี้มีทั้งเสียงคัดค้านจากบางประเทศที่กังวลเรื่องต้นทุนอุตสาหกรรม และเสียงสนับสนุนจากประเทศที่เร่งผลักดันการแก้ปัญหาสภาพภูมิอากาศ ข้อตกลงนี้ยังมีการผ่อนปรน เช่น เลื่อนการเก็บภาษีคาร์บอนเชื้อเพลิงไปปี 2028 และอนุญาตให้ใช้เครดิตคาร์บอนระหว่างประเทศบางส่วน แต่โดยรวมถือเป็นก้าวสำคัญที่ทำให้ยุโรปเดินหน้าสู่ความเป็นกลางทางคาร์บอนภายในปี 2050
    https://securityonline.info/eus-green-mandate-parliament-pledges-90-emissions-cut-by-2040

    Instagram เปิดฟีเจอร์ใหม่ “Your Algorithm” ให้ผู้ใช้ควบคุมฟีดได้เอง
    Instagram เปิดตัวฟีเจอร์ใหม่ชื่อ “Your Algorithm” ที่ให้ผู้ใช้เห็นและปรับแต่งหัวข้อที่ระบบแนะนำในหน้า Reels ได้โดยตรง ผู้ใช้สามารถเลือกดูหัวข้อที่สนใจมากขึ้นหรือน้อยลง รวมถึงแชร์หัวข้อที่ตนสนใจไปยัง Stories ได้ ฟีเจอร์นี้ใช้ AI เป็นหลักในการปรับแต่ง และถือเป็นครั้งแรกที่ Instagram เปิดโอกาสให้ผู้ใช้ควบคุมการทำงานของอัลกอริทึมอย่างชัดเจน แม้จะมีเสียงวิจารณ์ว่า Meta ใช้ AI สร้างเนื้อหาที่เกินจริง แต่การเปิดฟีเจอร์นี้ก็เป็นการเพิ่มความโปร่งใสและความเชื่อมั่นให้กับผู้ใช้
    https://securityonline.info/youre-in-control-instagram-launches-your-algorithm-feature-for-reels

    Qualcomm เข้าซื้อ Ventana เสริมทัพพัฒนา CPU RISC-V
    Qualcomm ประกาศเข้าซื้อกิจการ Ventana Micro Systems เพื่อเสริมความแข็งแกร่งในการพัฒนา CPU โดยเฉพาะสถาปัตยกรรม RISC-V ที่กำลังได้รับความนิยม การเข้าซื้อครั้งนี้จะช่วยให้ Qualcomm สามารถผสานความเชี่ยวชาญของ Ventana เข้ากับการพัฒนา CPU Oryon ของตนเอง เพื่อสร้างผลิตภัณฑ์รุ่นใหม่ที่มีประสิทธิภาพสูงและรองรับ AI มากขึ้น นอกจากนี้ยังสะท้อนถึงความตั้งใจของ Qualcomm ที่ต้องการลดการพึ่งพา Arm และสร้างอิสระทางเทคโนโลยีในระยะยาว
    https://securityonline.info/qualcomm-buys-ventana-to-double-down-on-risc-v-and-custom-oryon-cpu

    Intel แพ้คดีต่อต้านการผูกขาด ต้องจ่ายค่าปรับ 237 ล้านยูโร
    หลังจากต่อสู้คดีต่อต้านการผูกขาดกับสหภาพยุโรปยาวนานถึง 16 ปี Intel ก็แพ้การอุทธรณ์ครั้งล่าสุด ศาลตัดสินให้ต้องจ่ายค่าปรับ 237 ล้านยูโร จากเดิมที่เคยถูกปรับ 376 ล้านยูโร คดีนี้เริ่มตั้งแต่ปี 2009 โดย Intel ถูกกล่าวหาว่าใช้วิธีให้เงินสนับสนุนผู้ผลิตคอมพิวเตอร์อย่าง HP, Acer และ Lenovo เพื่อชะลอหรือหยุดการใช้ชิป AMD ถือเป็นการจำกัดการแข่งขันโดยตรง แม้ Intel เคยชนะบางส่วนของคดี แต่สุดท้ายก็ยังต้องจ่ายค่าปรับก้อนใหญ่ ซึ่งนับเป็นบทเรียนสำคัญในประวัติศาสตร์วงการเทคโนโลยี
    https://securityonline.info/16-year-battle-ends-intel-loses-appeal-must-pay-e237-million-eu-fine

    องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง
    ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026
    https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps

    Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล
    Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม
    https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig

    แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม
    กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล
    https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes

    ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์
    Zoom ได้ออกแพตช์แก้ไขด่วนสำหรับ Zoom Rooms หลังพบช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์หรือเข้าถึงข้อมูลที่ควรเป็นความลับได้ โดยเฉพาะในเวอร์ชัน Windows ที่มีช่องโหว่ CVE-2025-67460 ซึ่งเกิดจากการป้องกันการ downgrade ที่ไม่สมบูรณ์ ทำให้ระบบอาจถูกบังคับให้กลับไปใช้เวอร์ชันที่ไม่ปลอดภัย ส่วนใน macOS ก็มีช่องโหว่ CVE-2025-67461 ที่เสี่ยงต่อการเปิดเผยข้อมูลผ่านการจัดการไฟล์ผิดพลาด Zoom ได้ปล่อยเวอร์ชัน 6.6.0 เพื่อแก้ไขทั้งหมด และแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี
    https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass

    องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง
    ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026
    https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps

    Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล
    Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม
    https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig

    แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม
    กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล
    https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes


    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251212 #securityonline 🛡️ ช่องโหว่ร้ายแรงในธีม Soledad ของ WordPress มีการค้นพบช่องโหว่ร้ายแรงในธีม Soledad ที่ได้รับความนิยมสูงสุดบน WordPress โดยมีคะแนนความรุนแรง CVSS 9.8 ซึ่งเปิดโอกาสให้ผู้ใช้ระดับต่ำอย่าง “Subscriber” สามารถยกระดับสิทธิ์และเข้ายึดครองเว็บไซต์ได้เต็มรูปแบบ ปัญหานี้เกิดจากฟังก์ชัน penci_update_option ที่เปิดให้ผู้ใช้ทั่วไปเข้าถึงการตั้งค่าไซต์สำคัญโดยไม่มีการตรวจสอบสิทธิ์อย่างเข้มงวด ส่งผลให้ผู้โจมตีสามารถเปลี่ยนค่า เช่น เปิดให้ใครก็สมัครสมาชิกได้ และตั้งค่าให้ผู้ใช้ใหม่เป็น “Administrator” ได้ทันที นักพัฒนาของธีมได้ออกแพตช์แก้ไขในเวอร์ชัน 8.6.9.1 โดยเพิ่มการตรวจสอบสิทธิ์ผู้ใช้ที่เข้าถึงฟังก์ชันดังกล่าว ผู้ดูแลเว็บไซต์ที่ใช้ธีมนี้จึงควรอัปเดตทันทีเพื่อป้องกันการถูกยึดครอง 🔗 https://securityonline.info/cve-2025-64188-cvss-9-8-critical-soledad-theme-flaw-lets-subscribers-take-over-wordpress-sites 🎣 แคมเปญฟิชชิ่ง Okta SSO ปลอมตัวเป็นการแจ้งผลเงินเดือน ในช่วงที่พนักงานกำลังรอการประเมินผลงานสิ้นปี มีการโจมตีฟิชชิ่งที่ซับซ้อนเกิดขึ้น โดยใช้การหลอกลวงผ่านอีเมลที่ปลอมเป็นฝ่าย HR หรือระบบเงินเดือน เช่น ADP หรือ Salesforce หัวข้ออีเมลมักจะเป็น “Review Your 2026 Salary & Bonus” เพื่อกระตุ้นให้เหยื่อรีบเปิด เมื่อเหยื่อเข้าสู่หน้าเว็บปลอม ระบบฟิชชิ่งนี้จะทำงานเหมือนจริงโดยใช้ proxy เชื่อมต่อกับ Okta ขององค์กร ทำให้หน้าล็อกอินดูสมจริงยิ่งขึ้น จากนั้นสคริปต์ inject.js จะดักจับรหัสผ่านและคุกกี้ session สำคัญเพื่อยึดครองบัญชี ผู้โจมตียังใช้เทคนิคซ่อนเว็บไซต์ผ่าน Cloudflare เพื่อเลี่ยงการตรวจจับ ถือเป็นการโจมตีที่อันตรายและมีการพัฒนาอย่างต่อเนื่อง 🔗 https://securityonline.info/sophisticated-okta-sso-phishing-bypasses-defenses-to-steal-session-tokens-with-salary-review-lures 💻 ValleyRAT หลุดสู่สาธารณะ กลายเป็นอาวุธไซเบอร์ในมืออาชญากร ValleyRAT ซึ่งเคยเป็นเครื่องมือสอดแนมระดับสูง ตอนนี้กลายเป็นภัยคุกคามสาธารณะหลังตัวสร้าง (builder) ถูกเผยแพร่สู่สาธารณะ ทำให้ใครก็สามารถสร้างและปรับแต่งมัลแวร์นี้ได้เอง รายงานจาก Check Point Research ระบุว่ามีการตรวจพบการใช้งานเพิ่มขึ้นกว่า 85% ในช่วงครึ่งปีที่ผ่านมา จุดเด่นของ ValleyRAT คือปลั๊กอิน Driver ที่ทำงานในระดับ kernel สามารถหลบเลี่ยงการป้องกันของ Windows 11 ได้ และยังลบไดรเวอร์ป้องกันของระบบรักษาความปลอดภัยออกไปได้ด้วย เดิมที ValleyRAT เชื่อมโยงกับกลุ่ม Silver Fox แต่เมื่อโค้ดถูกปล่อยสู่สาธารณะ การระบุแหล่งที่มาแทบเป็นไปไม่ได้อีกต่อไป 🔗 https://securityonline.info/military-grade-valleyrat-goes-rogue-kernel-rootkit-builder-leak-triggers-massive-global-surge 🌐 ช่องโหว่ GeoServer XXE ถูกโจมตีจริง เสี่ยงขโมยข้อมูลและสแกนระบบภายใน CISA ได้เพิ่มช่องโหว่ CVE-2025-58360 ของ GeoServer เข้าสู่รายการ Known Exploited Vulnerabilities เนื่องจากพบการโจมตีจริง ช่องโหว่นี้เกิดจากการประมวลผล XML ที่ไม่ถูกกรองอย่างเหมาะสม ทำให้ผู้โจมตีสามารถสร้างคำสั่ง XML ที่อ้างอิงภายนอกเพื่ออ่านไฟล์ลับในเซิร์ฟเวอร์ หรือใช้เป็น SSRF เพื่อเข้าถึงระบบภายในที่ถูกไฟร์วอลล์ป้องกันอยู่ นอกจากนี้ยังสามารถทำให้ระบบล่มด้วยการโจมตีแบบ DoS ได้อีกด้วย CISA กำหนดให้หน่วยงานรัฐบาลต้องอัปเดตเป็นเวอร์ชันใหม่ภายในวันที่ 1 มกราคม 2026 เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/cisa-kev-alert-geoserver-xxe-flaw-under-active-attack-risks-data-theft-internal-network-scanning 💥 Ransomware 01flip โจมตีโครงสร้างพื้นฐานใน APAC ด้วย Rust และ Sliver มีการค้นพบแรนซัมแวร์ใหม่ชื่อ “01flip” ที่ถูกเขียนด้วยภาษา Rust ทำให้สามารถโจมตีได้ทั้ง Windows และ Linux โดยมุ่งเป้าไปที่โครงสร้างพื้นฐานสำคัญในภูมิภาคเอเชียแปซิฟิก เช่น ฟิลิปปินส์และไต้หวัน กลุ่มผู้โจมตีใช้วิธีเจาะระบบด้วยช่องโหว่เก่าอย่าง CVE-2019-11580 และติดตั้ง Sliver ซึ่งเป็นเครื่องมือโอเพนซอร์สสำหรับควบคุมระบบจากระยะไกล น่าสนใจว่ามีโค้ดบางส่วนที่หลีกเลี่ยงการเข้ารหัสไฟล์ที่มีนามสกุล “lockbit” ทำให้เกิดข้อสงสัยว่าอาจเชื่อมโยงกับกลุ่ม LockBit หรือเป็นการสร้างหลักฐานปลอม แม้จำนวนเหยื่อยังไม่มาก แต่มีการยืนยันว่ามีข้อมูลรั่วไหลไปขายในดาร์กเว็บแล้ว 🔗 https://securityonline.info/new-01flip-ransomware-hits-apac-critical-infra-cross-platform-rust-weapon-uses-sliver-c2 🛡️ ช่องโหว่ Apache Struts 2 เสี่ยงทำเซิร์ฟเวอร์ล่ม มีการค้นพบช่องโหว่ร้ายแรงใน Apache Struts 2 ซึ่งเป็นเฟรมเวิร์กยอดนิยมสำหรับพัฒนาเว็บแอปพลิเคชันด้วย Java ช่องโหว่นี้ชื่อว่า CVE-2025-66675 เกิดจากการจัดการไฟล์อัปโหลดที่ผิดพลาด ทำให้ไฟล์ชั่วคราวไม่ถูกลบออก ส่งผลให้พื้นที่ดิสก์เต็มอย่างรวดเร็ว หากถูกโจมตีซ้ำ ๆ เซิร์ฟเวอร์อาจหยุดทำงานทันที นักวิจัยแนะนำให้ผู้ดูแลระบบรีบอัปเดตเป็นเวอร์ชัน Struts 6.8.0 หรือ 7.1.1 และหากยังไม่สามารถอัปเดตได้ ควรตั้งโฟลเดอร์ชั่วคราวแยกไว้ หรือปิดการใช้งานฟีเจอร์อัปโหลดไฟล์เพื่อป้องกันการโจมตี 🔗 https://securityonline.info/apache-struts-2-dos-flaw-cve-2025-66775-risks-server-crash-via-file-leak-in-multipart-request-processing 🌍 EU ตั้งเป้าลดการปล่อยก๊าซเรือนกระจก 90% ภายในปี 2040 สหภาพยุโรปประกาศข้อตกลงครั้งใหญ่ โดยตั้งเป้าลดการปล่อยก๊าซเรือนกระจกลงถึง 90% เมื่อเทียบกับปี 1990 ภายในปี 2040 ถือเป็นเป้าหมายที่สูงกว่าหลายประเทศมหาอำนาจ เช่น จีน การเจรจาครั้งนี้มีทั้งเสียงคัดค้านจากบางประเทศที่กังวลเรื่องต้นทุนอุตสาหกรรม และเสียงสนับสนุนจากประเทศที่เร่งผลักดันการแก้ปัญหาสภาพภูมิอากาศ ข้อตกลงนี้ยังมีการผ่อนปรน เช่น เลื่อนการเก็บภาษีคาร์บอนเชื้อเพลิงไปปี 2028 และอนุญาตให้ใช้เครดิตคาร์บอนระหว่างประเทศบางส่วน แต่โดยรวมถือเป็นก้าวสำคัญที่ทำให้ยุโรปเดินหน้าสู่ความเป็นกลางทางคาร์บอนภายในปี 2050 🔗 https://securityonline.info/eus-green-mandate-parliament-pledges-90-emissions-cut-by-2040 📱 Instagram เปิดฟีเจอร์ใหม่ “Your Algorithm” ให้ผู้ใช้ควบคุมฟีดได้เอง Instagram เปิดตัวฟีเจอร์ใหม่ชื่อ “Your Algorithm” ที่ให้ผู้ใช้เห็นและปรับแต่งหัวข้อที่ระบบแนะนำในหน้า Reels ได้โดยตรง ผู้ใช้สามารถเลือกดูหัวข้อที่สนใจมากขึ้นหรือน้อยลง รวมถึงแชร์หัวข้อที่ตนสนใจไปยัง Stories ได้ ฟีเจอร์นี้ใช้ AI เป็นหลักในการปรับแต่ง และถือเป็นครั้งแรกที่ Instagram เปิดโอกาสให้ผู้ใช้ควบคุมการทำงานของอัลกอริทึมอย่างชัดเจน แม้จะมีเสียงวิจารณ์ว่า Meta ใช้ AI สร้างเนื้อหาที่เกินจริง แต่การเปิดฟีเจอร์นี้ก็เป็นการเพิ่มความโปร่งใสและความเชื่อมั่นให้กับผู้ใช้ 🔗 https://securityonline.info/youre-in-control-instagram-launches-your-algorithm-feature-for-reels 💻 Qualcomm เข้าซื้อ Ventana เสริมทัพพัฒนา CPU RISC-V Qualcomm ประกาศเข้าซื้อกิจการ Ventana Micro Systems เพื่อเสริมความแข็งแกร่งในการพัฒนา CPU โดยเฉพาะสถาปัตยกรรม RISC-V ที่กำลังได้รับความนิยม การเข้าซื้อครั้งนี้จะช่วยให้ Qualcomm สามารถผสานความเชี่ยวชาญของ Ventana เข้ากับการพัฒนา CPU Oryon ของตนเอง เพื่อสร้างผลิตภัณฑ์รุ่นใหม่ที่มีประสิทธิภาพสูงและรองรับ AI มากขึ้น นอกจากนี้ยังสะท้อนถึงความตั้งใจของ Qualcomm ที่ต้องการลดการพึ่งพา Arm และสร้างอิสระทางเทคโนโลยีในระยะยาว 🔗 https://securityonline.info/qualcomm-buys-ventana-to-double-down-on-risc-v-and-custom-oryon-cpu ⚖️ Intel แพ้คดีต่อต้านการผูกขาด ต้องจ่ายค่าปรับ 237 ล้านยูโร หลังจากต่อสู้คดีต่อต้านการผูกขาดกับสหภาพยุโรปยาวนานถึง 16 ปี Intel ก็แพ้การอุทธรณ์ครั้งล่าสุด ศาลตัดสินให้ต้องจ่ายค่าปรับ 237 ล้านยูโร จากเดิมที่เคยถูกปรับ 376 ล้านยูโร คดีนี้เริ่มตั้งแต่ปี 2009 โดย Intel ถูกกล่าวหาว่าใช้วิธีให้เงินสนับสนุนผู้ผลิตคอมพิวเตอร์อย่าง HP, Acer และ Lenovo เพื่อชะลอหรือหยุดการใช้ชิป AMD ถือเป็นการจำกัดการแข่งขันโดยตรง แม้ Intel เคยชนะบางส่วนของคดี แต่สุดท้ายก็ยังต้องจ่ายค่าปรับก้อนใหญ่ ซึ่งนับเป็นบทเรียนสำคัญในประวัติศาสตร์วงการเทคโนโลยี 🔗 https://securityonline.info/16-year-battle-ends-intel-loses-appeal-must-pay-e237-million-eu-fine 🧑‍💻 องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026 🔗 https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps 🔐 Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม 🔗 https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig 🕵️‍♂️ แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล 🔗 https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes 📹 ช่องโหว่ร้ายแรงใน Zoom Rooms เสี่ยงถูกยกระดับสิทธิ์ Zoom ได้ออกแพตช์แก้ไขด่วนสำหรับ Zoom Rooms หลังพบช่องโหว่ที่อาจทำให้ผู้โจมตีสามารถยกระดับสิทธิ์หรือเข้าถึงข้อมูลที่ควรเป็นความลับได้ โดยเฉพาะในเวอร์ชัน Windows ที่มีช่องโหว่ CVE-2025-67460 ซึ่งเกิดจากการป้องกันการ downgrade ที่ไม่สมบูรณ์ ทำให้ระบบอาจถูกบังคับให้กลับไปใช้เวอร์ชันที่ไม่ปลอดภัย ส่วนใน macOS ก็มีช่องโหว่ CVE-2025-67461 ที่เสี่ยงต่อการเปิดเผยข้อมูลผ่านการจัดการไฟล์ผิดพลาด Zoom ได้ปล่อยเวอร์ชัน 6.6.0 เพื่อแก้ไขทั้งหมด และแนะนำให้องค์กรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/high-severity-zoom-rooms-flaw-risks-privilege-escalation-via-downgrade-protection-bypass 🧑‍💻 องค์กรเร่งปรับงบสู่การฝึกอบรมเชิงปฏิบัติจริง ในโลกที่ AI กำลังเปลี่ยนแปลงงานอย่างรวดเร็ว หลายองค์กรเจอปัญหาช่องว่างทักษะที่รุนแรงขึ้นเรื่อย ๆ ทำให้การฝึกอบรมแบบเดิมที่เน้นแค่การสอบใบรับรองไม่เพียงพออีกต่อไป ตอนนี้บริษัทต่าง ๆ โดยเฉพาะในสายงานไซเบอร์ คลาวด์ และ IT operations กำลังหันมาใช้การเรียนรู้แบบลงมือทำจริง เช่น ห้องแล็บจำลอง สถานการณ์เสมือนจริง และการฝึกที่วัดผลได้ทันที เพราะสิ่งเหล่านี้ช่วยให้ทีมงานพร้อมรับมือกับภัยคุกคามและงานจริงได้ตั้งแต่วันแรก ข้อมูลยังชี้ว่าการเรียนรู้เชิงปฏิบัติช่วยให้พนักงานจดจำได้มากกว่า 70% และลดเวลาเรียนรู้ลงเกือบครึ่งหนึ่ง จึงไม่แปลกที่งบประมาณปลายปีถูกเทไปในแนวทางนี้ เพื่อเตรียมทีมให้พร้อมสำหรับปี 2026 🔗 https://securityonline.info/ine-highlights-enterprise-shift-toward-hands-on-training-amid-widening-skills-gaps 🔐 Ledger จับมือ 1inch ยกระดับความปลอดภัยการจัดการทรัพย์สินดิจิทัล Ledger ผู้เชี่ยวชาญด้านความปลอดภัยสินทรัพย์ดิจิทัล ได้เปิดตัวระบบ Multisig ที่เน้นความปลอดภัยสูง โดยเลือก 1inch เป็นผู้ให้บริการ swap แบบเอกสิทธิ์ จุดเด่นคือการตัดปัญหา blind signing ที่เคยเป็นจุดอ่อนของการจัดการคลังสินทรัพย์บนบล็อกเชน ตอนนี้ทุกการทำธุรกรรมสามารถตรวจสอบได้ชัดเจนในรูปแบบที่มนุษย์อ่านเข้าใจ ทำให้การย้ายหรือปรับสมดุลทรัพย์สินมีความมั่นใจมากขึ้น ทั้งสองบริษัทตั้งใจสร้างมาตรฐานใหม่ให้กับการจัดการ treasury ขององค์กรในโลก DeFi ที่ปลอดภัยและใช้ง่ายกว่าเดิม 🔗 https://securityonline.info/1inch-named-exclusive-swap-provider-at-launch-for-ledger-multisig 🕵️‍♂️ แฮกเกอร์ GOLD BLADE โจมตีบริษัทแคนาดาด้วยเรซูเม่ปลอม กลุ่มแฮกเกอร์ GOLD BLADE หรือที่รู้จักในชื่อ RedCurl/RedWolf ได้หันเป้าหมายไปยังองค์กรในแคนาดา โดยใช้วิธีใหม่ที่แยบยลคือส่งเรซูเม่ปลอมผ่านแพลตฟอร์มสมัครงานที่เชื่อถือได้ เมื่อเหยื่อเปิดไฟล์ก็จะถูกติดตั้งมัลแวร์ RedLoader และตามมาด้วยการโจมตีขั้นสูง เช่น การใช้ไดรเวอร์ที่มีช่องโหว่เพื่อปิดระบบรักษาความปลอดภัย จากเดิมที่กลุ่มนี้เน้นขโมยข้อมูลเชิงธุรกิจ ตอนนี้พวกเขาเพิ่มการปล่อย ransomware เพื่อทำเงินโดยตรง ถือเป็นการผสมผสานทั้งการสอดแนมและการรีดไถในรูปแบบใหม่ที่น่ากังวล 🔗 https://securityonline.info/gold-blade-apt-hits-canadian-firms-with-byovd-edr-killer-and-ransomware-delivered-via-fake-resumes
    0 Comments 0 Shares 687 Views 0 Reviews
More Results