• “Kimsuky ใช้ AI สร้างบัตรทหารปลอม — ฟิชชิ่งแนบเนียนระดับ Deepfake เจาะระบบด้วยภาพที่ดู ‘จริงเกินไป’”

    กลุ่มแฮกเกอร์ Kimsuky ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือกลับมาอีกครั้ง พร้อมเทคนิคใหม่ที่น่ากังวลยิ่งกว่าเดิม โดยใช้ AI สร้างภาพบัตรประจำตัวทหารปลอมที่ดูสมจริงระดับ deepfake เพื่อหลอกเป้าหมายให้เปิดไฟล์มัลแวร์ผ่านอีเมลปลอมที่แอบอ้างว่าเป็นหน่วยงานด้านกลาโหมของเกาหลีใต้

    แคมเปญนี้เริ่มต้นในเดือนกรกฎาคม 2025 โดยผู้โจมตีส่งอีเมลที่ดูเหมือนเป็นการขอให้ตรวจสอบร่างบัตรทหารใหม่ ภายในแนบไฟล์ ZIP ที่มีภาพบัตรปลอมซึ่งสร้างด้วย AI โดยใช้ ChatGPT หรือโมเดลที่คล้ายกัน ภาพเหล่านี้ผ่านการตรวจสอบด้วยเครื่องมือ deepfake detector และพบว่ามีความเป็นปลอมสูงถึง 98%

    เมื่อเหยื่อเปิดไฟล์ ภายในจะมีสคริปต์ซ่อนอยู่ เช่น batch file และ AutoIt script ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมจากระยะไกล และติดตั้ง task ปลอมชื่อ HncAutoUpdateTaskMachine ซึ่งแอบทำงานทุก 7 นาทีโดยปลอมเป็นการอัปเดตของ Hancom Office

    เทคนิคนี้เป็นการพัฒนาจากแคมเปญ ClickFix เดิมของ Kimsuky ที่เคยใช้หน้าต่าง CAPTCHA ปลอมเพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell โดยตรง แต่ครั้งนี้ใช้ภาพปลอมที่ดูเหมือนจริงเพื่อสร้างความน่าเชื่อถือมากขึ้น และหลบเลี่ยงการตรวจจับได้ดีกว่าเดิม

    นอกจากนี้ยังมีรายงานว่าแฮกเกอร์จากเกาหลีเหนือเคยใช้ AI เพื่อสร้างโปรไฟล์ปลอม สมัครงานในบริษัทเทคโนโลยีของสหรัฐฯ โดยใช้ Claude และ ChatGPT สร้างเรซูเม่ ตอบคำถามสัมภาษณ์ และแม้แต่ทำงานจริงหลังได้รับการจ้างงาน

    https://hackread.com/north-korea-kimsuky-group-ai-generated-military-ids/
    🎯 “Kimsuky ใช้ AI สร้างบัตรทหารปลอม — ฟิชชิ่งแนบเนียนระดับ Deepfake เจาะระบบด้วยภาพที่ดู ‘จริงเกินไป’” กลุ่มแฮกเกอร์ Kimsuky ที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือกลับมาอีกครั้ง พร้อมเทคนิคใหม่ที่น่ากังวลยิ่งกว่าเดิม โดยใช้ AI สร้างภาพบัตรประจำตัวทหารปลอมที่ดูสมจริงระดับ deepfake เพื่อหลอกเป้าหมายให้เปิดไฟล์มัลแวร์ผ่านอีเมลปลอมที่แอบอ้างว่าเป็นหน่วยงานด้านกลาโหมของเกาหลีใต้ แคมเปญนี้เริ่มต้นในเดือนกรกฎาคม 2025 โดยผู้โจมตีส่งอีเมลที่ดูเหมือนเป็นการขอให้ตรวจสอบร่างบัตรทหารใหม่ ภายในแนบไฟล์ ZIP ที่มีภาพบัตรปลอมซึ่งสร้างด้วย AI โดยใช้ ChatGPT หรือโมเดลที่คล้ายกัน ภาพเหล่านี้ผ่านการตรวจสอบด้วยเครื่องมือ deepfake detector และพบว่ามีความเป็นปลอมสูงถึง 98% เมื่อเหยื่อเปิดไฟล์ ภายในจะมีสคริปต์ซ่อนอยู่ เช่น batch file และ AutoIt script ที่เชื่อมต่อกับเซิร์ฟเวอร์ควบคุมจากระยะไกล และติดตั้ง task ปลอมชื่อ HncAutoUpdateTaskMachine ซึ่งแอบทำงานทุก 7 นาทีโดยปลอมเป็นการอัปเดตของ Hancom Office เทคนิคนี้เป็นการพัฒนาจากแคมเปญ ClickFix เดิมของ Kimsuky ที่เคยใช้หน้าต่าง CAPTCHA ปลอมเพื่อหลอกให้เหยื่อรันคำสั่ง PowerShell โดยตรง แต่ครั้งนี้ใช้ภาพปลอมที่ดูเหมือนจริงเพื่อสร้างความน่าเชื่อถือมากขึ้น และหลบเลี่ยงการตรวจจับได้ดีกว่าเดิม นอกจากนี้ยังมีรายงานว่าแฮกเกอร์จากเกาหลีเหนือเคยใช้ AI เพื่อสร้างโปรไฟล์ปลอม สมัครงานในบริษัทเทคโนโลยีของสหรัฐฯ โดยใช้ Claude และ ChatGPT สร้างเรซูเม่ ตอบคำถามสัมภาษณ์ และแม้แต่ทำงานจริงหลังได้รับการจ้างงาน https://hackread.com/north-korea-kimsuky-group-ai-generated-military-ids/
    HACKREAD.COM
    North Korea’s Kimsuky Group Uses AI-Generated Military IDs in New Attack
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 42 มุมมอง 0 รีวิว
  • “แฮกเกอร์ปลอมอัปเดต Chrome และคำเชิญประชุม Teams — แฝงเครื่องมือควบคุมระยะไกลเพื่อเจาะระบบองค์กร”

    งานวิจัยล่าสุดจาก Red Canary และ Zscaler เผยให้เห็นเทคนิคฟิชชิ่งยุคใหม่ที่ซับซ้อนและแนบเนียนกว่าที่เคย โดยแฮกเกอร์ไม่ใช้มัลแวร์ทั่วไป แต่หันมาใช้เครื่องมือควบคุมระยะไกล (Remote Monitoring and Management: RMM) เช่น ITarian, Atera, PDQ และ SimpleHelp ซึ่งปกติใช้โดยผู้ดูแลระบบ IT เพื่อดูแลเครื่องในองค์กร แต่เมื่ออยู่ในมือของผู้ไม่หวังดี เครื่องมือเหล่านี้กลับกลายเป็นช่องทางเข้าถึงระดับแอดมินที่เปิดทางให้ติดตั้งมัลแวร์หรือเรียกค่าไถ่ได้ทันที

    แคมเปญฟิชชิ่งเหล่านี้ใช้ “เหยื่อ” ที่ดูน่าเชื่อถือ เช่น:

    หน้าอัปเดต Chrome ปลอมที่ฝัง JavaScript บนเว็บไซต์ที่ถูกแฮก เมื่อผู้ใช้คลิก “Update” จะดาวน์โหลดตัวติดตั้ง ITarian ที่ถูกเซ็นรับรองอย่างถูกต้อง

    คำเชิญประชุมปลอมจาก Microsoft Teams หรือ Zoom ที่แนบไฟล์ติดตั้ง Atera หรือ PDQ โดยใช้ชื่อไฟล์เหมือนของจริง เช่น “MicrosoftTeams.msi”

    การ์ดเชิญงานเลี้ยงหรือเอกสารภาษีปลอม เช่น W9 หรือแบบฟอร์ม IRS ที่แฝงตัวติดตั้ง RMM ผ่าน Cloudflare R2 ซึ่งเป็นแพลตฟอร์มที่ดูน่าเชื่อถือ

    ในบางกรณี แฮกเกอร์ติดตั้ง RMM สองตัวพร้อมกันเพื่อสร้างช่องทางสำรองหากช่องทางแรกถูกปิดกั้น ทำให้การตรวจจับและป้องกันยิ่งยากขึ้น

    ผู้เชี่ยวชาญเตือนว่า การฟิชชิ่งในยุคนี้ไม่ใช่แค่เรื่องอีเมลที่พิมพ์ผิดหรือดูแปลกตาอีกต่อไป แต่เป็นการใช้ “ล่อ” ที่ดูเหมือนจริงทุกประการ และแม้การให้ความรู้กับพนักงานจะช่วยได้บ้าง แต่สิ่งสำคัญคือการมีระบบป้องกันหลายชั้น เช่น การตรวจจับที่ปลายทาง (EDR), การควบคุมเครื่องมือที่อนุญาตให้ใช้ และการตรวจสอบโดเมนใหม่ที่น่าสงสัย

    https://hackread.com/hackers-rmm-installs-fake-chrome-updates-teams-invite/
    🎭 “แฮกเกอร์ปลอมอัปเดต Chrome และคำเชิญประชุม Teams — แฝงเครื่องมือควบคุมระยะไกลเพื่อเจาะระบบองค์กร” งานวิจัยล่าสุดจาก Red Canary และ Zscaler เผยให้เห็นเทคนิคฟิชชิ่งยุคใหม่ที่ซับซ้อนและแนบเนียนกว่าที่เคย โดยแฮกเกอร์ไม่ใช้มัลแวร์ทั่วไป แต่หันมาใช้เครื่องมือควบคุมระยะไกล (Remote Monitoring and Management: RMM) เช่น ITarian, Atera, PDQ และ SimpleHelp ซึ่งปกติใช้โดยผู้ดูแลระบบ IT เพื่อดูแลเครื่องในองค์กร แต่เมื่ออยู่ในมือของผู้ไม่หวังดี เครื่องมือเหล่านี้กลับกลายเป็นช่องทางเข้าถึงระดับแอดมินที่เปิดทางให้ติดตั้งมัลแวร์หรือเรียกค่าไถ่ได้ทันที แคมเปญฟิชชิ่งเหล่านี้ใช้ “เหยื่อ” ที่ดูน่าเชื่อถือ เช่น: หน้าอัปเดต Chrome ปลอมที่ฝัง JavaScript บนเว็บไซต์ที่ถูกแฮก เมื่อผู้ใช้คลิก “Update” จะดาวน์โหลดตัวติดตั้ง ITarian ที่ถูกเซ็นรับรองอย่างถูกต้อง คำเชิญประชุมปลอมจาก Microsoft Teams หรือ Zoom ที่แนบไฟล์ติดตั้ง Atera หรือ PDQ โดยใช้ชื่อไฟล์เหมือนของจริง เช่น “MicrosoftTeams.msi” การ์ดเชิญงานเลี้ยงหรือเอกสารภาษีปลอม เช่น W9 หรือแบบฟอร์ม IRS ที่แฝงตัวติดตั้ง RMM ผ่าน Cloudflare R2 ซึ่งเป็นแพลตฟอร์มที่ดูน่าเชื่อถือ ในบางกรณี แฮกเกอร์ติดตั้ง RMM สองตัวพร้อมกันเพื่อสร้างช่องทางสำรองหากช่องทางแรกถูกปิดกั้น ทำให้การตรวจจับและป้องกันยิ่งยากขึ้น ผู้เชี่ยวชาญเตือนว่า การฟิชชิ่งในยุคนี้ไม่ใช่แค่เรื่องอีเมลที่พิมพ์ผิดหรือดูแปลกตาอีกต่อไป แต่เป็นการใช้ “ล่อ” ที่ดูเหมือนจริงทุกประการ และแม้การให้ความรู้กับพนักงานจะช่วยได้บ้าง แต่สิ่งสำคัญคือการมีระบบป้องกันหลายชั้น เช่น การตรวจจับที่ปลายทาง (EDR), การควบคุมเครื่องมือที่อนุญาตให้ใช้ และการตรวจสอบโดเมนใหม่ที่น่าสงสัย https://hackread.com/hackers-rmm-installs-fake-chrome-updates-teams-invite/
    HACKREAD.COM
    Hackers Hide RMM Installs as Fake Chrome Updates and Teams Invites
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 53 มุมมอง 0 รีวิว
  • “Samsung อุดช่องโหว่ CVE-2025-21043 — แค่ดูภาพก็โดนแฮกได้! ผู้ใช้ Android รีบอัปเดตด่วน”

    Samsung ได้ปล่อยอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 เพื่อแก้ไขช่องโหว่ร้ายแรง CVE-2025-21043 ซึ่งถูกใช้โจมตีจริงในอุปกรณ์ Android โดยช่องโหว่นี้ถูกค้นพบในไลบรารีปิดซอร์สชื่อ libimagecodec.quram.so ที่พัฒนาโดยบริษัท Quramsoft จากเกาหลีใต้ ซึ่งทำหน้าที่ในการประมวลผลไฟล์ภาพในแอปต่าง ๆ เช่น WhatsApp และแอปส่งข้อความอื่น ๆ

    ช่องโหว่นี้เป็นแบบ “out-of-bounds write” ซึ่งหมายความว่าแฮกเกอร์สามารถส่งภาพที่ถูกปรับแต่งมาอย่างเฉพาะเจาะจง เพื่อให้ระบบประมวลผลภาพเขียนข้อมูลเกินขอบเขตหน่วยความจำที่กำหนดไว้ ส่งผลให้สามารถรันโค้ดอันตรายบนอุปกรณ์ได้ทันที โดยไม่ต้องให้ผู้ใช้คลิกหรือเปิดไฟล์ใด ๆ — แค่ระบบพยายามแสดงภาพก็เพียงพอแล้ว

    WhatsApp และ Meta เป็นผู้แจ้งช่องโหว่นี้ให้ Samsung ทราบในเดือนสิงหาคม หลังพบการโจมตีจริงในอุปกรณ์ Android โดยเฉพาะในแคมเปญที่มีเป้าหมายเฉพาะกลุ่ม ซึ่งคล้ายกับช่องโหว่ CVE-2025-55177 ที่เคยเกิดขึ้นใน iOS และ macOS ก่อนหน้านี้

    อัปเดตล่าสุดของ Samsung ยังรวมการแก้ไขช่องโหว่อื่น ๆ จาก Google และทีมเซมิคอนดักเตอร์ของ Samsung เอง ครอบคลุมอุปกรณ์ Android ตั้งแต่เวอร์ชัน 13 ถึง 16 โดยผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า “การอัปเดตทันที” คือวิธีป้องกันที่ดีที่สุดในสถานการณ์นี้

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2025-21043 เป็นแบบ out-of-bounds write ใน libimagecodec.quram.so
    สามารถถูกโจมตีผ่านภาพที่ถูกปรับแต่ง โดยไม่ต้องให้ผู้ใช้เปิดไฟล์
    WhatsApp และ Meta เป็นผู้แจ้งช่องโหว่นี้ให้ Samsung ทราบในเดือนสิงหาคม
    Samsung แก้ไขช่องโหว่นี้ในอัปเดตความปลอดภัยเดือนกันยายน 2025

    รายละเอียดทางเทคนิค
    libimagecodec.quram.so เป็นไลบรารีปิดซอร์สที่ใช้ในระบบประมวลผลภาพของ Samsung
    ช่องโหว่เปิดทางให้แฮกเกอร์รันโค้ดอันตรายจากระยะไกล
    อุปกรณ์ที่ได้รับผลกระทบคือ Android เวอร์ชัน 13–16
    การโจมตีสามารถเกิดขึ้นผ่าน MMS, อีเมล หรือเว็บที่มีภาพฝังอยู่

    ข้อมูลเสริมจากภายนอก
    ช่องโหว่ลักษณะนี้เคยถูกใช้ในแคมเปญสปายแวร์ขั้นสูง เช่น Pegasus และ Predator
    Google Project Zero เคยเตือนว่าไลบรารีภาพมักมีปัญหาด้าน memory safety
    การโจมตีแบบ “zero-click” เป็นหนึ่งในรูปแบบที่อันตรายที่สุด เพราะผู้ใช้ไม่ต้องทำอะไรเลย
    การอัปเดตระบบเป็นประจำช่วยลดความเสี่ยงจากช่องโหว่ที่ยังไม่ถูกเปิดเผย

    https://hackread.com/samsung-android-image-parsing-vulnerability-attacks/
    📱 “Samsung อุดช่องโหว่ CVE-2025-21043 — แค่ดูภาพก็โดนแฮกได้! ผู้ใช้ Android รีบอัปเดตด่วน” Samsung ได้ปล่อยอัปเดตความปลอดภัยประจำเดือนกันยายน 2025 เพื่อแก้ไขช่องโหว่ร้ายแรง CVE-2025-21043 ซึ่งถูกใช้โจมตีจริงในอุปกรณ์ Android โดยช่องโหว่นี้ถูกค้นพบในไลบรารีปิดซอร์สชื่อ libimagecodec.quram.so ที่พัฒนาโดยบริษัท Quramsoft จากเกาหลีใต้ ซึ่งทำหน้าที่ในการประมวลผลไฟล์ภาพในแอปต่าง ๆ เช่น WhatsApp และแอปส่งข้อความอื่น ๆ ช่องโหว่นี้เป็นแบบ “out-of-bounds write” ซึ่งหมายความว่าแฮกเกอร์สามารถส่งภาพที่ถูกปรับแต่งมาอย่างเฉพาะเจาะจง เพื่อให้ระบบประมวลผลภาพเขียนข้อมูลเกินขอบเขตหน่วยความจำที่กำหนดไว้ ส่งผลให้สามารถรันโค้ดอันตรายบนอุปกรณ์ได้ทันที โดยไม่ต้องให้ผู้ใช้คลิกหรือเปิดไฟล์ใด ๆ — แค่ระบบพยายามแสดงภาพก็เพียงพอแล้ว WhatsApp และ Meta เป็นผู้แจ้งช่องโหว่นี้ให้ Samsung ทราบในเดือนสิงหาคม หลังพบการโจมตีจริงในอุปกรณ์ Android โดยเฉพาะในแคมเปญที่มีเป้าหมายเฉพาะกลุ่ม ซึ่งคล้ายกับช่องโหว่ CVE-2025-55177 ที่เคยเกิดขึ้นใน iOS และ macOS ก่อนหน้านี้ อัปเดตล่าสุดของ Samsung ยังรวมการแก้ไขช่องโหว่อื่น ๆ จาก Google และทีมเซมิคอนดักเตอร์ของ Samsung เอง ครอบคลุมอุปกรณ์ Android ตั้งแต่เวอร์ชัน 13 ถึง 16 โดยผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า “การอัปเดตทันที” คือวิธีป้องกันที่ดีที่สุดในสถานการณ์นี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2025-21043 เป็นแบบ out-of-bounds write ใน libimagecodec.quram.so ➡️ สามารถถูกโจมตีผ่านภาพที่ถูกปรับแต่ง โดยไม่ต้องให้ผู้ใช้เปิดไฟล์ ➡️ WhatsApp และ Meta เป็นผู้แจ้งช่องโหว่นี้ให้ Samsung ทราบในเดือนสิงหาคม ➡️ Samsung แก้ไขช่องโหว่นี้ในอัปเดตความปลอดภัยเดือนกันยายน 2025 ✅ รายละเอียดทางเทคนิค ➡️ libimagecodec.quram.so เป็นไลบรารีปิดซอร์สที่ใช้ในระบบประมวลผลภาพของ Samsung ➡️ ช่องโหว่เปิดทางให้แฮกเกอร์รันโค้ดอันตรายจากระยะไกล ➡️ อุปกรณ์ที่ได้รับผลกระทบคือ Android เวอร์ชัน 13–16 ➡️ การโจมตีสามารถเกิดขึ้นผ่าน MMS, อีเมล หรือเว็บที่มีภาพฝังอยู่ ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่ลักษณะนี้เคยถูกใช้ในแคมเปญสปายแวร์ขั้นสูง เช่น Pegasus และ Predator ➡️ Google Project Zero เคยเตือนว่าไลบรารีภาพมักมีปัญหาด้าน memory safety ➡️ การโจมตีแบบ “zero-click” เป็นหนึ่งในรูปแบบที่อันตรายที่สุด เพราะผู้ใช้ไม่ต้องทำอะไรเลย ➡️ การอัปเดตระบบเป็นประจำช่วยลดความเสี่ยงจากช่องโหว่ที่ยังไม่ถูกเปิดเผย https://hackread.com/samsung-android-image-parsing-vulnerability-attacks/
    HACKREAD.COM
    Samsung Fixes Image Parsing Vulnerability Exploited in Android Attacks
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 78 มุมมอง 0 รีวิว
  • เรื่องเล่าจากการค้นหาซอฟต์แวร์ถึงการถูกควบคุมเครื่อง: เมื่อการคลิกผิดเพียงครั้งเดียวอาจเปิดประตูให้แฮกเกอร์เข้ามา

    ในเดือนสิงหาคม 2025 FortiGuard Labs ได้เปิดเผยแคมเปญโจมตีแบบใหม่ที่ใช้เทคนิค SEO Poisoning เพื่อหลอกผู้ใช้ Windows ที่พูดภาษาจีนให้ดาวน์โหลดมัลแวร์ โดยแฮกเกอร์สร้างเว็บไซต์ปลอมที่ดูเหมือนเว็บของผู้ให้บริการซอฟต์แวร์จริง และใช้ปลั๊กอินพิเศษดันอันดับเว็บไซต์ให้ขึ้นไปอยู่บนสุดของผลการค้นหา

    เมื่อผู้ใช้เข้าเว็บและดาวน์โหลดไฟล์ติดตั้ง จะพบว่าไฟล์นั้นมีทั้งแอปจริงและมัลแวร์แฝงอยู่ ทำให้ผู้ใช้ไม่รู้ตัวว่าติดมัลแวร์แล้ว โดยมัลแวร์จะตรวจสอบก่อนว่าเครื่องนั้นอยู่ในสภาพแวดล้อมวิจัยหรือ sandbox หรือไม่ หากพบว่าเป็นเครื่องทดสอบ มันจะหยุดทำงานทันทีเพื่อหลบเลี่ยงการถูกวิเคราะห์

    มัลแวร์ที่ถูกฝังไว้มีสองตัวหลักคือ Hiddengh0st ซึ่งใช้ควบคุมเครื่องจากระยะไกล และ Winos ซึ่งเน้นขโมยข้อมูล เช่น คีย์ที่พิมพ์, ข้อมูล clipboard, และข้อมูลจากกระเป๋าคริปโตอย่าง Tether และ Ethereum

    เพื่อให้มัลแวร์อยู่ในเครื่องได้นานที่สุด มันจะเปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่ที่เปิดตัวเองทุกครั้งที่เปิดเครื่อง พร้อมใช้เทคนิคหลอกตา เช่น การเปลี่ยนตัวอักษรในโดเมน (เช่น “google.com” กับ “ɢoogle.com”) เพื่อให้ผู้ใช้ไม่ทันสังเกต

    วิธีการโจมตีแบบ SEO Poisoning
    สร้างเว็บไซต์ปลอมที่เลียนแบบเว็บซอฟต์แวร์จริง
    ใช้ปลั๊กอินดันอันดับเว็บปลอมให้ขึ้นผลการค้นหา
    ผู้ใช้เข้าใจผิดว่าเป็นเว็บจริงและดาวน์โหลดไฟล์ติดตั้ง

    ลักษณะของมัลแวร์ที่ใช้
    Hiddengh0st: ควบคุมเครื่องจากระยะไกล
    Winos: ขโมยข้อมูลส่วนตัวและข้อมูลคริปโต
    ตรวจสอบสภาพแวดล้อมก่อนทำงานเพื่อหลบเลี่ยงการตรวจจับ

    เทคนิคการหลอกลวงเพิ่มเติม
    ใช้โดเมนที่คล้ายกัน เช่น “ɢoogle.com” แทน “google.com”
    ฝังมัลแวร์ไว้ในไฟล์ติดตั้งที่มีแอปจริงร่วมด้วย
    เปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่เพื่อเปิดตัวเองอัตโนมัติ

    https://hackread.com/seo-poisoning-attack-windows-hiddengh0st-winos-malware/
    🎙️ เรื่องเล่าจากการค้นหาซอฟต์แวร์ถึงการถูกควบคุมเครื่อง: เมื่อการคลิกผิดเพียงครั้งเดียวอาจเปิดประตูให้แฮกเกอร์เข้ามา ในเดือนสิงหาคม 2025 FortiGuard Labs ได้เปิดเผยแคมเปญโจมตีแบบใหม่ที่ใช้เทคนิค SEO Poisoning เพื่อหลอกผู้ใช้ Windows ที่พูดภาษาจีนให้ดาวน์โหลดมัลแวร์ โดยแฮกเกอร์สร้างเว็บไซต์ปลอมที่ดูเหมือนเว็บของผู้ให้บริการซอฟต์แวร์จริง และใช้ปลั๊กอินพิเศษดันอันดับเว็บไซต์ให้ขึ้นไปอยู่บนสุดของผลการค้นหา เมื่อผู้ใช้เข้าเว็บและดาวน์โหลดไฟล์ติดตั้ง จะพบว่าไฟล์นั้นมีทั้งแอปจริงและมัลแวร์แฝงอยู่ ทำให้ผู้ใช้ไม่รู้ตัวว่าติดมัลแวร์แล้ว โดยมัลแวร์จะตรวจสอบก่อนว่าเครื่องนั้นอยู่ในสภาพแวดล้อมวิจัยหรือ sandbox หรือไม่ หากพบว่าเป็นเครื่องทดสอบ มันจะหยุดทำงานทันทีเพื่อหลบเลี่ยงการถูกวิเคราะห์ มัลแวร์ที่ถูกฝังไว้มีสองตัวหลักคือ Hiddengh0st ซึ่งใช้ควบคุมเครื่องจากระยะไกล และ Winos ซึ่งเน้นขโมยข้อมูล เช่น คีย์ที่พิมพ์, ข้อมูล clipboard, และข้อมูลจากกระเป๋าคริปโตอย่าง Tether และ Ethereum เพื่อให้มัลแวร์อยู่ในเครื่องได้นานที่สุด มันจะเปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่ที่เปิดตัวเองทุกครั้งที่เปิดเครื่อง พร้อมใช้เทคนิคหลอกตา เช่น การเปลี่ยนตัวอักษรในโดเมน (เช่น “google.com” กับ “ɢoogle.com”) เพื่อให้ผู้ใช้ไม่ทันสังเกต ✅ วิธีการโจมตีแบบ SEO Poisoning ➡️ สร้างเว็บไซต์ปลอมที่เลียนแบบเว็บซอฟต์แวร์จริง ➡️ ใช้ปลั๊กอินดันอันดับเว็บปลอมให้ขึ้นผลการค้นหา ➡️ ผู้ใช้เข้าใจผิดว่าเป็นเว็บจริงและดาวน์โหลดไฟล์ติดตั้ง ✅ ลักษณะของมัลแวร์ที่ใช้ ➡️ Hiddengh0st: ควบคุมเครื่องจากระยะไกล ➡️ Winos: ขโมยข้อมูลส่วนตัวและข้อมูลคริปโต ➡️ ตรวจสอบสภาพแวดล้อมก่อนทำงานเพื่อหลบเลี่ยงการตรวจจับ ✅ เทคนิคการหลอกลวงเพิ่มเติม ➡️ ใช้โดเมนที่คล้ายกัน เช่น “ɢoogle.com” แทน “google.com” ➡️ ฝังมัลแวร์ไว้ในไฟล์ติดตั้งที่มีแอปจริงร่วมด้วย ➡️ เปลี่ยนไฟล์ระบบและสร้างไฟล์ใหม่เพื่อเปิดตัวเองอัตโนมัติ https://hackread.com/seo-poisoning-attack-windows-hiddengh0st-winos-malware/
    HACKREAD.COM
    SEO Poisoning Attack Hits Windows Users With Hiddengh0st and Winos Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 97 มุมมอง 0 รีวิว
  • “EggStreme: มัลแวร์ไร้ไฟล์จากจีน เจาะระบบทหารฟิลิปปินส์ — เงียบแต่ลึก พร้อมระบบสอดแนมครบวงจร”

    Bitdefender เผยรายงานล่าสุดเกี่ยวกับมัลแวร์ใหม่ชื่อ “EggStreme” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีนในการโจมตีบริษัทด้านการทหารของฟิลิปปินส์ โดยมัลแวร์นี้มีลักษณะ “fileless” คือไม่ทิ้งร่องรอยไว้ในระบบไฟล์ ทำให้ตรวจจับได้ยาก และสามารถฝังตัวในหน่วยความจำเพื่อสอดแนมและควบคุมระบบได้อย่างต่อเนื่อง

    EggStreme เป็นชุดเครื่องมือแบบหลายขั้นตอน ประกอบด้วย 6 โมดูล ได้แก่ EggStremeFuel, EggStremeLoader, EggStremeReflectiveLoader, EggStremeAgent, EggStremeKeylogger และ EggStremeWizard ซึ่งทำงานร่วมกันเพื่อสร้างช่องทางสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2), ดึงข้อมูล, ควบคุมระบบ, และติดตั้ง backdoor สำรอง

    การโจมตีเริ่มจากการ sideload DLL ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ซึ่งถูกฝังในระบบผ่าน batch script ที่รันจาก SMB share โดยไม่ทราบวิธีการเข้าถึงในขั้นต้น จากนั้นมัลแวร์จะค่อย ๆ โหลด payload เข้าสู่หน่วยความจำ และเปิดช่องทางสื่อสารแบบ gRPC เพื่อควบคุมระบบจากระยะไกล

    EggStremeAgent ซึ่งเป็นแกนหลักของระบบ มีคำสั่งมากถึง 58 แบบ เช่น การตรวจสอบระบบ, การยกระดับสิทธิ์, การเคลื่อนที่ในเครือข่าย, การดึงข้อมูล และการฝัง keylogger เพื่อเก็บข้อมูลการพิมพ์ของผู้ใช้ โดยมัลแวร์นี้ยังสามารถหลบเลี่ยงการตรวจจับจาก antivirus ได้อย่างมีประสิทธิภาพ

    แม้ Bitdefender จะไม่สามารถระบุได้แน่ชัดว่ากลุ่มใดเป็นผู้โจมตี แต่เป้าหมายและวิธีการสอดคล้องกับกลุ่ม APT จากจีนที่เคยโจมตีในภูมิภาคเอเชียแปซิฟิก เช่น เวียดนาม ไต้หวัน และฟิลิปปินส์ โดยเฉพาะในบริบทของความขัดแย้งในทะเลจีนใต้

    รายละเอียดของมัลแวร์ EggStreme
    เป็นมัลแวร์แบบ fileless ที่ทำงานในหน่วยความจำโดยไม่แตะระบบไฟล์
    ใช้ DLL sideloading ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll
    ประกอบด้วย 6 โมดูลหลักที่ทำงานร่วมกันแบบหลายขั้นตอน
    สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC เพื่อควบคุมระบบจากระยะไกล

    ความสามารถของแต่ละโมดูล
    EggStremeFuel: โหลด DLL เริ่มต้น, เปิด reverse shell, ตรวจสอบระบบ
    EggStremeLoader: อ่าน payload ที่เข้ารหัสและ inject เข้าสู่ process
    EggStremeReflectiveLoader: ถอดรหัสและเรียกใช้ payload สุดท้าย
    EggStremeAgent: backdoor หลัก มีคำสั่ง 58 แบบสำหรับควบคุมระบบ
    EggStremeKeylogger: ดักจับการพิมพ์และข้อมูลผู้ใช้
    EggStremeWizard: backdoor สำรองสำหรับ reverse shell และการอัปโหลดไฟล์

    ข้อมูลเสริมจากภายนอก
    การโจมตีเริ่มจาก batch script บน SMB share โดยไม่ทราบวิธีการวางไฟล์
    เทคนิค fileless และ DLL sideloading ทำให้หลบเลี่ยงการตรวจจับได้ดี
    การใช้โมดูลแบบหลายขั้นตอนช่วยลดความเสี่ยงในการถูกตรวจพบ
    เป้าหมายของการโจมตีคือการสอดแนมระยะยาวและการเข้าถึงแบบถาวร

    https://www.techradar.com/pro/security/china-related-threat-actors-deployed-a-new-fileless-malware-against-the-philippines-military
    🕵️‍♂️ “EggStreme: มัลแวร์ไร้ไฟล์จากจีน เจาะระบบทหารฟิลิปปินส์ — เงียบแต่ลึก พร้อมระบบสอดแนมครบวงจร” Bitdefender เผยรายงานล่าสุดเกี่ยวกับมัลแวร์ใหม่ชื่อ “EggStreme” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ที่เชื่อมโยงกับจีนในการโจมตีบริษัทด้านการทหารของฟิลิปปินส์ โดยมัลแวร์นี้มีลักษณะ “fileless” คือไม่ทิ้งร่องรอยไว้ในระบบไฟล์ ทำให้ตรวจจับได้ยาก และสามารถฝังตัวในหน่วยความจำเพื่อสอดแนมและควบคุมระบบได้อย่างต่อเนื่อง EggStreme เป็นชุดเครื่องมือแบบหลายขั้นตอน ประกอบด้วย 6 โมดูล ได้แก่ EggStremeFuel, EggStremeLoader, EggStremeReflectiveLoader, EggStremeAgent, EggStremeKeylogger และ EggStremeWizard ซึ่งทำงานร่วมกันเพื่อสร้างช่องทางสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2), ดึงข้อมูล, ควบคุมระบบ, และติดตั้ง backdoor สำรอง การโจมตีเริ่มจากการ sideload DLL ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ซึ่งถูกฝังในระบบผ่าน batch script ที่รันจาก SMB share โดยไม่ทราบวิธีการเข้าถึงในขั้นต้น จากนั้นมัลแวร์จะค่อย ๆ โหลด payload เข้าสู่หน่วยความจำ และเปิดช่องทางสื่อสารแบบ gRPC เพื่อควบคุมระบบจากระยะไกล EggStremeAgent ซึ่งเป็นแกนหลักของระบบ มีคำสั่งมากถึง 58 แบบ เช่น การตรวจสอบระบบ, การยกระดับสิทธิ์, การเคลื่อนที่ในเครือข่าย, การดึงข้อมูล และการฝัง keylogger เพื่อเก็บข้อมูลการพิมพ์ของผู้ใช้ โดยมัลแวร์นี้ยังสามารถหลบเลี่ยงการตรวจจับจาก antivirus ได้อย่างมีประสิทธิภาพ แม้ Bitdefender จะไม่สามารถระบุได้แน่ชัดว่ากลุ่มใดเป็นผู้โจมตี แต่เป้าหมายและวิธีการสอดคล้องกับกลุ่ม APT จากจีนที่เคยโจมตีในภูมิภาคเอเชียแปซิฟิก เช่น เวียดนาม ไต้หวัน และฟิลิปปินส์ โดยเฉพาะในบริบทของความขัดแย้งในทะเลจีนใต้ ✅ รายละเอียดของมัลแวร์ EggStreme ➡️ เป็นมัลแวร์แบบ fileless ที่ทำงานในหน่วยความจำโดยไม่แตะระบบไฟล์ ➡️ ใช้ DLL sideloading ผ่านโปรแกรมที่เชื่อถือได้ เช่น mscorsvc.dll ➡️ ประกอบด้วย 6 โมดูลหลักที่ทำงานร่วมกันแบบหลายขั้นตอน ➡️ สื่อสารกับเซิร์ฟเวอร์ควบคุมผ่าน gRPC เพื่อควบคุมระบบจากระยะไกล ✅ ความสามารถของแต่ละโมดูล ➡️ EggStremeFuel: โหลด DLL เริ่มต้น, เปิด reverse shell, ตรวจสอบระบบ ➡️ EggStremeLoader: อ่าน payload ที่เข้ารหัสและ inject เข้าสู่ process ➡️ EggStremeReflectiveLoader: ถอดรหัสและเรียกใช้ payload สุดท้าย ➡️ EggStremeAgent: backdoor หลัก มีคำสั่ง 58 แบบสำหรับควบคุมระบบ ➡️ EggStremeKeylogger: ดักจับการพิมพ์และข้อมูลผู้ใช้ ➡️ EggStremeWizard: backdoor สำรองสำหรับ reverse shell และการอัปโหลดไฟล์ ✅ ข้อมูลเสริมจากภายนอก ➡️ การโจมตีเริ่มจาก batch script บน SMB share โดยไม่ทราบวิธีการวางไฟล์ ➡️ เทคนิค fileless และ DLL sideloading ทำให้หลบเลี่ยงการตรวจจับได้ดี ➡️ การใช้โมดูลแบบหลายขั้นตอนช่วยลดความเสี่ยงในการถูกตรวจพบ ➡️ เป้าหมายของการโจมตีคือการสอดแนมระยะยาวและการเข้าถึงแบบถาวร https://www.techradar.com/pro/security/china-related-threat-actors-deployed-a-new-fileless-malware-against-the-philippines-military
    0 ความคิดเห็น 0 การแบ่งปัน 200 มุมมอง 0 รีวิว
  • “Honor Magic V5: มือถือพับได้ที่บางที่สุดในโลก พร้อมแบต 5,820mAh และกล้อง 100x — แต่ยังเข้าอเมริกาไม่ได้!”

    ถ้าคุณกำลังมองหามือถือพับได้ที่ไม่ใช่แค่ “พับได้” แต่ยังบางเฉียบ แบตอึด กล้องแรง และใช้งานหลายแอปพร้อมกันได้แบบลื่นไหล — Honor Magic V5 คือหนึ่งในตัวเลือกที่น่าจับตามองที่สุดในปี 2025 แม้จะยังไม่วางขายในสหรัฐฯ ก็ตาม

    Magic V5 เปิดตัวในยุโรปและเอเชีย พร้อมสเปกระดับเรือธง: ชิป Snapdragon 8 Elite, RAM 16GB, ความจุ 512GB และแบตเตอรี่ขนาดมหึมา 5,820mAh ที่ใช้งานได้ถึง 2 วันเต็ม รองรับชาร์จเร็ว 66W และชาร์จไร้สาย 50W พร้อม reverse charging ด้วย

    หน้าจอด้านในขนาด 7.95 นิ้ว OLED LTPO ความสว่างสูงสุด 5,000 nits ส่วนหน้าจอด้านนอกขนาด 6.43 นิ้ว ก็ยังรองรับ HDR และ Dolby Vision ทั้งคู่มีรีเฟรชเรต 120Hz และรองรับปากกา Stylus พร้อมเทคโนโลยี NanoCrystal Shield กันรอยขีดข่วน

    กล้องหลังมีทั้งหมด 3 ตัว: กล้องหลัก 50MP, กล้อง Ultra-wide 50MP และกล้อง Telephoto 64MP ที่ซูมได้ 3.5x แบบออปติคอล และสูงสุด 100x แบบดิจิทัล พร้อมระบบกันสั่น OIS และ AI Zoom ที่ช่วยให้ภาพคมชัดแม้ในระยะไกล ส่วนกล้องหน้า 20MP มีทั้งด้านในและด้านนอก รองรับวิดีโอ 4K

    จุดเด่นอีกอย่างคือระบบ multitasking แบบใหม่ที่เรียกว่า “Quick Layout” ซึ่งให้ผู้ใช้เปิด 2–3 แอปพร้อมกันได้ทันที โดยใช้การจัดวางแบบ 90/10 หรือแบบแยกแนวตั้งแนวนอน เหมาะกับการทำงานหรือดูคอนเทนต์หลายอย่างพร้อมกัน

    ตัวเครื่องบางเพียง 8.8 มม. เมื่อพับ และ 4.1 มม. เมื่อกางออก น้ำหนัก 217 กรัม พร้อมบอดี้ที่ทนทานระดับ IP58/IP59 กันน้ำและฝุ่นได้ดีเยี่ยม มีให้เลือก 4 สี: Ivory White, Black, Dawn Gold และ Reddish Brown

    สเปกหลักของ Honor Magic V5
    ชิป Snapdragon 8 Elite + GPU Adreno 830
    RAM 16GB + ROM 512GB
    แบตเตอรี่ 5,820mAh รองรับชาร์จเร็ว 66W และไร้สาย 50W
    รองรับ reverse charging และระบบจัดการพลังงานแบบใหม่

    หน้าจอและดีไซน์
    หน้าจอด้านใน 7.95 นิ้ว OLED LTPO ความละเอียด 2172×2352
    หน้าจอด้านนอก 6.43 นิ้ว OLED ความละเอียด 2376×1060
    ความสว่างสูงสุด 5,000 nits ทั้งสองจอ
    รองรับ Stylus และเทคโนโลยี NanoCrystal Shield กันรอย

    กล้องและการถ่ายภาพ
    กล้องหลัก 50MP f/1.6 + Ultra-wide 50MP f/2.0 + Telephoto 64MP f/2.5
    ซูมออปติคอล 3.5x และดิจิทัลสูงสุด 100x
    กล้องหน้า 20MP ทั้งด้านในและด้านนอก รองรับวิดีโอ 4K
    ระบบ AI Zoom, Motion Sensing Capture และ Enhanced Portraits

    ฟีเจอร์ซอฟต์แวร์
    รัน Android 15 + MagicOS 9.0.1
    รองรับ multitasking แบบ Quick Layout เปิด 2–3 แอปพร้อมกัน
    มีฟีเจอร์ AI เช่น real-time translation, transcription, image-to-video
    รองรับ Google Gemini AI และระบบ Multi-Flex

    ความทนทานและการออกแบบ
    ตัวเครื่องบาง 8.8 มม. (พับ) / 4.1 มม. (กาง) น้ำหนัก 217 กรัม
    กันน้ำกันฝุ่นระดับ IP58/IP59
    บานพับ Super Steel Hinge รองรับการพับมากกว่า 500,000 ครั้ง
    มีให้เลือก 4 สี พร้อมดีไซน์แบบหนังเทียมและโลหะพรีเมียม

    ราคาและการวางจำหน่าย
    วางขายในยุโรปและเอเชีย ราคาเริ่มต้น £1,699.99 / €1,999.90
    ยังไม่วางจำหน่ายในสหรัฐฯ
    มีจำหน่ายผ่าน Honor Store และตัวแทนจำหน่ายทั่วโลก

    https://www.slashgear.com/1963624/honor-magic-v5-review-foldable/
    📱 “Honor Magic V5: มือถือพับได้ที่บางที่สุดในโลก พร้อมแบต 5,820mAh และกล้อง 100x — แต่ยังเข้าอเมริกาไม่ได้!” ถ้าคุณกำลังมองหามือถือพับได้ที่ไม่ใช่แค่ “พับได้” แต่ยังบางเฉียบ แบตอึด กล้องแรง และใช้งานหลายแอปพร้อมกันได้แบบลื่นไหล — Honor Magic V5 คือหนึ่งในตัวเลือกที่น่าจับตามองที่สุดในปี 2025 แม้จะยังไม่วางขายในสหรัฐฯ ก็ตาม Magic V5 เปิดตัวในยุโรปและเอเชีย พร้อมสเปกระดับเรือธง: ชิป Snapdragon 8 Elite, RAM 16GB, ความจุ 512GB และแบตเตอรี่ขนาดมหึมา 5,820mAh ที่ใช้งานได้ถึง 2 วันเต็ม รองรับชาร์จเร็ว 66W และชาร์จไร้สาย 50W พร้อม reverse charging ด้วย หน้าจอด้านในขนาด 7.95 นิ้ว OLED LTPO ความสว่างสูงสุด 5,000 nits ส่วนหน้าจอด้านนอกขนาด 6.43 นิ้ว ก็ยังรองรับ HDR และ Dolby Vision ทั้งคู่มีรีเฟรชเรต 120Hz และรองรับปากกา Stylus พร้อมเทคโนโลยี NanoCrystal Shield กันรอยขีดข่วน กล้องหลังมีทั้งหมด 3 ตัว: กล้องหลัก 50MP, กล้อง Ultra-wide 50MP และกล้อง Telephoto 64MP ที่ซูมได้ 3.5x แบบออปติคอล และสูงสุด 100x แบบดิจิทัล พร้อมระบบกันสั่น OIS และ AI Zoom ที่ช่วยให้ภาพคมชัดแม้ในระยะไกล ส่วนกล้องหน้า 20MP มีทั้งด้านในและด้านนอก รองรับวิดีโอ 4K จุดเด่นอีกอย่างคือระบบ multitasking แบบใหม่ที่เรียกว่า “Quick Layout” ซึ่งให้ผู้ใช้เปิด 2–3 แอปพร้อมกันได้ทันที โดยใช้การจัดวางแบบ 90/10 หรือแบบแยกแนวตั้งแนวนอน เหมาะกับการทำงานหรือดูคอนเทนต์หลายอย่างพร้อมกัน ตัวเครื่องบางเพียง 8.8 มม. เมื่อพับ และ 4.1 มม. เมื่อกางออก น้ำหนัก 217 กรัม พร้อมบอดี้ที่ทนทานระดับ IP58/IP59 กันน้ำและฝุ่นได้ดีเยี่ยม มีให้เลือก 4 สี: Ivory White, Black, Dawn Gold และ Reddish Brown ✅ สเปกหลักของ Honor Magic V5 ➡️ ชิป Snapdragon 8 Elite + GPU Adreno 830 ➡️ RAM 16GB + ROM 512GB ➡️ แบตเตอรี่ 5,820mAh รองรับชาร์จเร็ว 66W และไร้สาย 50W ➡️ รองรับ reverse charging และระบบจัดการพลังงานแบบใหม่ ✅ หน้าจอและดีไซน์ ➡️ หน้าจอด้านใน 7.95 นิ้ว OLED LTPO ความละเอียด 2172×2352 ➡️ หน้าจอด้านนอก 6.43 นิ้ว OLED ความละเอียด 2376×1060 ➡️ ความสว่างสูงสุด 5,000 nits ทั้งสองจอ ➡️ รองรับ Stylus และเทคโนโลยี NanoCrystal Shield กันรอย ✅ กล้องและการถ่ายภาพ ➡️ กล้องหลัก 50MP f/1.6 + Ultra-wide 50MP f/2.0 + Telephoto 64MP f/2.5 ➡️ ซูมออปติคอล 3.5x และดิจิทัลสูงสุด 100x ➡️ กล้องหน้า 20MP ทั้งด้านในและด้านนอก รองรับวิดีโอ 4K ➡️ ระบบ AI Zoom, Motion Sensing Capture และ Enhanced Portraits ✅ ฟีเจอร์ซอฟต์แวร์ ➡️ รัน Android 15 + MagicOS 9.0.1 ➡️ รองรับ multitasking แบบ Quick Layout เปิด 2–3 แอปพร้อมกัน ➡️ มีฟีเจอร์ AI เช่น real-time translation, transcription, image-to-video ➡️ รองรับ Google Gemini AI และระบบ Multi-Flex ✅ ความทนทานและการออกแบบ ➡️ ตัวเครื่องบาง 8.8 มม. (พับ) / 4.1 มม. (กาง) น้ำหนัก 217 กรัม ➡️ กันน้ำกันฝุ่นระดับ IP58/IP59 ➡️ บานพับ Super Steel Hinge รองรับการพับมากกว่า 500,000 ครั้ง ➡️ มีให้เลือก 4 สี พร้อมดีไซน์แบบหนังเทียมและโลหะพรีเมียม ✅ ราคาและการวางจำหน่าย ➡️ วางขายในยุโรปและเอเชีย ราคาเริ่มต้น £1,699.99 / €1,999.90 ➡️ ยังไม่วางจำหน่ายในสหรัฐฯ ➡️ มีจำหน่ายผ่าน Honor Store และตัวแทนจำหน่ายทั่วโลก https://www.slashgear.com/1963624/honor-magic-v5-review-foldable/
    WWW.SLASHGEAR.COM
    Honor Magic V5: Better Value And A Monster Battery, But Can It Beat The Competition? - SlashGear
    Honor Magic V5 delivers the best big foldable smartphone yet, complete with performance to beat most -- but is it worth the cash?
    0 ความคิดเห็น 0 การแบ่งปัน 171 มุมมอง 0 รีวิว
  • “MostereRAT: มัลแวร์สายลับยุคใหม่ ใช้ AnyDesk และ TightVNC ยึดเครื่อง Windows แบบเงียบๆ!”

    ลองจินตนาการว่าคุณเปิดอีเมลจากลูกค้าใหม่ที่ดูน่าเชื่อถือ มีไฟล์แนบเป็นเอกสาร Word ดูไม่มีพิษภัย แต่ทันทีที่คุณเปิดไฟล์นั้น…คุณได้เปิดประตูให้แฮกเกอร์เข้ามานั่งอยู่ในเครื่องคุณโดยไม่รู้ตัว

    นี่คือสิ่งที่เกิดขึ้นกับมัลแวร์ตัวใหม่ชื่อว่า “MostereRAT” ซึ่งถูกค้นพบโดยนักวิจัยจาก FortiGuard Labs และกำลังโจมตีผู้ใช้ Windows โดยเฉพาะในประเทศญี่ปุ่นผ่านแคมเปญฟิชชิ่งที่แนบเนียนมาก

    เมื่อเหยื่อคลิกลิงก์ในอีเมล มัลแวร์จะดาวน์โหลดไฟล์ Word ที่มี archive ซ่อนอยู่ภายใน และเมื่อเปิดไฟล์นั้น โปรแกรมอันตรายจะถูกติดตั้งทันที โดยใช้เทคนิคหลบเลี่ยงการตรวจจับขั้นสูง เช่น เขียนด้วยภาษา Easy Programming Language (EPL) ซึ่งเป็นภาษาสำหรับผู้ใช้จีนที่เครื่องมือวิเคราะห์มัลแวร์ทั่วไปไม่ค่อยรองรับ

    จากนั้น MostereRAT จะปิดการทำงานของโปรแกรมป้องกันไวรัส, บล็อกการอัปเดต Windows และใช้การเข้ารหัสแบบ mutual TLS (mTLS) เพื่อซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้แทบไม่มีใครตรวจจับได้

    ที่น่ากลัวคือ มันใช้โปรแกรมที่ถูกต้องตามกฎหมายอย่าง AnyDesk และ TightVNC เพื่อควบคุมเครื่องของเหยื่อแบบเต็มรูปแบบ พร้อมสร้างบัญชีผู้ใช้ลับที่มีสิทธิ์ระดับผู้ดูแลระบบ เพื่อให้กลับเข้ามาได้แม้เหยื่อจะพยายามลบมัลแวร์ออกไปแล้ว

    ลักษณะของ MostereRAT
    เป็น Remote Access Trojan (RAT) ที่ให้แฮกเกอร์ควบคุมเครื่องจากระยะไกล
    ถูกส่งผ่านอีเมลฟิชชิ่งที่ปลอมเป็นธุรกิจจริง
    ใช้ไฟล์ Word ที่มี archive ซ่อนอยู่เพื่อหลอกให้เหยื่อเปิด
    เขียนด้วยภาษา Easy Programming Language (EPL) เพื่อหลบการตรวจจับ
    ปิดการทำงานของโปรแกรมป้องกันและบล็อกการอัปเดต Windows
    ใช้การเข้ารหัสแบบ mTLS เพื่อซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม
    ติดตั้งโปรแกรม AnyDesk และ TightVNC เพื่อควบคุมเครื่องเหยื่อ
    สร้างบัญชีผู้ใช้ลับที่มีสิทธิ์ระดับ admin เพื่อรักษาการเข้าถึง
    พัฒนามาจาก banking trojan ที่เคยพบในปี 2020

    คำแนะนำจากผู้เชี่ยวชาญ
    ควรตั้งค่าบราวเซอร์ให้ถามก่อนดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จัก
    จำกัดสิทธิ์ผู้ใช้ในระบบ ไม่ควรให้สิทธิ์ระดับ SYSTEM หรือ TrustedInstaller
    ใช้นโยบายควบคุมแอปพลิเคชันเพื่อป้องกันการรันโปรแกรมที่ไม่ได้รับอนุญาต
    อัปเดตระบบและโปรแกรมป้องกันไวรัสอย่างสม่ำเสมอ

    คำเตือนสำหรับผู้ใช้ Windows
    การคลิกลิงก์ในอีเมลที่ดูน่าเชื่อถืออาจเปิดทางให้มัลแวร์เข้ามา
    โปรแกรม AnyDesk และ TightVNC แม้จะถูกต้องตามกฎหมาย แต่สามารถถูกใช้ในทางร้ายได้
    การปิดการทำงานของ Windows Security โดยมัลแวร์จะทำให้ระบบไร้การป้องกัน
    บัญชีผู้ใช้ลับที่ถูกสร้างขึ้นอาจยังอยู่แม้จะลบมัลแวร์ไปแล้ว
    การใช้ภาษา EPL ทำให้เครื่องมือวิเคราะห์ทั่วไปไม่สามารถตรวจจับได้

    https://hackread.com/mostererat-windows-anydesk-tightvnc-access/
    🕵️‍♂️ “MostereRAT: มัลแวร์สายลับยุคใหม่ ใช้ AnyDesk และ TightVNC ยึดเครื่อง Windows แบบเงียบๆ!” ลองจินตนาการว่าคุณเปิดอีเมลจากลูกค้าใหม่ที่ดูน่าเชื่อถือ มีไฟล์แนบเป็นเอกสาร Word ดูไม่มีพิษภัย แต่ทันทีที่คุณเปิดไฟล์นั้น…คุณได้เปิดประตูให้แฮกเกอร์เข้ามานั่งอยู่ในเครื่องคุณโดยไม่รู้ตัว นี่คือสิ่งที่เกิดขึ้นกับมัลแวร์ตัวใหม่ชื่อว่า “MostereRAT” ซึ่งถูกค้นพบโดยนักวิจัยจาก FortiGuard Labs และกำลังโจมตีผู้ใช้ Windows โดยเฉพาะในประเทศญี่ปุ่นผ่านแคมเปญฟิชชิ่งที่แนบเนียนมาก เมื่อเหยื่อคลิกลิงก์ในอีเมล มัลแวร์จะดาวน์โหลดไฟล์ Word ที่มี archive ซ่อนอยู่ภายใน และเมื่อเปิดไฟล์นั้น โปรแกรมอันตรายจะถูกติดตั้งทันที โดยใช้เทคนิคหลบเลี่ยงการตรวจจับขั้นสูง เช่น เขียนด้วยภาษา Easy Programming Language (EPL) ซึ่งเป็นภาษาสำหรับผู้ใช้จีนที่เครื่องมือวิเคราะห์มัลแวร์ทั่วไปไม่ค่อยรองรับ จากนั้น MostereRAT จะปิดการทำงานของโปรแกรมป้องกันไวรัส, บล็อกการอัปเดต Windows และใช้การเข้ารหัสแบบ mutual TLS (mTLS) เพื่อซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม (C2) ทำให้แทบไม่มีใครตรวจจับได้ ที่น่ากลัวคือ มันใช้โปรแกรมที่ถูกต้องตามกฎหมายอย่าง AnyDesk และ TightVNC เพื่อควบคุมเครื่องของเหยื่อแบบเต็มรูปแบบ พร้อมสร้างบัญชีผู้ใช้ลับที่มีสิทธิ์ระดับผู้ดูแลระบบ เพื่อให้กลับเข้ามาได้แม้เหยื่อจะพยายามลบมัลแวร์ออกไปแล้ว ✅ ลักษณะของ MostereRAT ➡️ เป็น Remote Access Trojan (RAT) ที่ให้แฮกเกอร์ควบคุมเครื่องจากระยะไกล ➡️ ถูกส่งผ่านอีเมลฟิชชิ่งที่ปลอมเป็นธุรกิจจริง ➡️ ใช้ไฟล์ Word ที่มี archive ซ่อนอยู่เพื่อหลอกให้เหยื่อเปิด ➡️ เขียนด้วยภาษา Easy Programming Language (EPL) เพื่อหลบการตรวจจับ ➡️ ปิดการทำงานของโปรแกรมป้องกันและบล็อกการอัปเดต Windows ➡️ ใช้การเข้ารหัสแบบ mTLS เพื่อซ่อนการสื่อสารกับเซิร์ฟเวอร์ควบคุม ➡️ ติดตั้งโปรแกรม AnyDesk และ TightVNC เพื่อควบคุมเครื่องเหยื่อ ➡️ สร้างบัญชีผู้ใช้ลับที่มีสิทธิ์ระดับ admin เพื่อรักษาการเข้าถึง ➡️ พัฒนามาจาก banking trojan ที่เคยพบในปี 2020 ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ควรตั้งค่าบราวเซอร์ให้ถามก่อนดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จัก ➡️ จำกัดสิทธิ์ผู้ใช้ในระบบ ไม่ควรให้สิทธิ์ระดับ SYSTEM หรือ TrustedInstaller ➡️ ใช้นโยบายควบคุมแอปพลิเคชันเพื่อป้องกันการรันโปรแกรมที่ไม่ได้รับอนุญาต ➡️ อัปเดตระบบและโปรแกรมป้องกันไวรัสอย่างสม่ำเสมอ ‼️ คำเตือนสำหรับผู้ใช้ Windows ⛔ การคลิกลิงก์ในอีเมลที่ดูน่าเชื่อถืออาจเปิดทางให้มัลแวร์เข้ามา ⛔ โปรแกรม AnyDesk และ TightVNC แม้จะถูกต้องตามกฎหมาย แต่สามารถถูกใช้ในทางร้ายได้ ⛔ การปิดการทำงานของ Windows Security โดยมัลแวร์จะทำให้ระบบไร้การป้องกัน ⛔ บัญชีผู้ใช้ลับที่ถูกสร้างขึ้นอาจยังอยู่แม้จะลบมัลแวร์ไปแล้ว ⛔ การใช้ภาษา EPL ทำให้เครื่องมือวิเคราะห์ทั่วไปไม่สามารถตรวจจับได้ https://hackread.com/mostererat-windows-anydesk-tightvnc-access/
    HACKREAD.COM
    MostereRAT Targets Windows, Uses AnyDesk and TightVNC for Full Access
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 133 มุมมอง 0 รีวิว
  • เรื่องเล่าจากเบรกเกอร์ธรรมดาสู่ผู้ช่วยบ้านอัจฉริยะ: เมื่อความปลอดภัยและประหยัดพลังงานรวมอยู่ในชิ้นเดียว

    ในยุคที่บ้านกำลังกลายเป็น “สมาร์ทโฮม” หลายคนมองข้ามอุปกรณ์พื้นฐานอย่างเบรกเกอร์ไฟฟ้า แต่ตอนนี้ Smart Circuit Breaker กำลังได้รับความสนใจมากขึ้น เพราะมันสามารถควบคุมไฟฟ้าได้จากแอปมือถือ แจ้งเตือนเมื่อมีการใช้พลังงานผิดปกติ และช่วยลดค่าไฟได้จริง

    ตัวอย่างเช่น Leviton LB120-ST รุ่นที่สอง สามารถตรวจสอบการใช้ไฟฟ้าแบบเรียลไทม์ และสั่งปิดวงจรได้ทันทีผ่านแอป นอกจากนี้ยังสามารถระบุว่าเครื่องใช้ไฟฟ้าใดกินไฟมากเกินไป ซึ่งเป็นประโยชน์มากสำหรับบ้านที่ต้องการลดค่าใช้จ่ายด้านพลังงาน

    ผู้ใช้หลายคนรีวิวว่า Smart Circuit Breaker ใช้งานง่ายและเชื่อถือได้ เช่นรุ่น Marstek ที่มีฟีเจอร์วัดพลังงาน และรุ่น Ensoft ที่สามารถแจ้งเตือนเมื่อปลั๊กหรืออุปกรณ์ใดใช้ไฟเกินระดับปลอดภัย พร้อมสั่งปิดจากระยะไกลได้ทันที

    แต่แน่นอนว่าเทคโนโลยีใหม่ก็มีข้อจำกัด โดยเฉพาะเรื่อง “ราคา” ที่สูงกว่ารุ่นธรรมดาหลายเท่า และ “การติดตั้ง” ที่บางคนบ่นว่าเอกสารคู่มืออ่านยาก หรือหาข้อมูลออนไลน์ไม่เจอ นอกจากนี้ยังมีความกังวลเรื่อง “ความปลอดภัยไซเบอร์” เพราะอุปกรณ์เหล่านี้เชื่อมต่ออินเทอร์เน็ตตลอดเวลา

    ในภาคอุตสาหกรรม Smart Circuit Breaker ยังถูกพัฒนาให้ใช้ AI และ IoT เพื่อวิเคราะห์การใช้ไฟฟ้าแบบล่วงหน้า ป้องกันความเสียหายก่อนเกิดขึ้น และปรับการทำงานแบบ “self-healing” ได้โดยอัตโนมัติ ซึ่งเป็นแนวทางใหม่ของระบบไฟฟ้าอัจฉริยะในโรงงานและอาคารขนาดใหญ่

    ความสามารถของ Smart Circuit Breaker
    ควบคุมการตัดไฟผ่านแอปมือถือแบบเรียลไทม์
    ตรวจสอบการใช้พลังงานของแต่ละอุปกรณ์
    แจ้งเตือนเมื่อมีการใช้ไฟเกินระดับปลอดภัย
    ป้องกันไฟฟ้าลัดวงจรและไฟไหม้ได้อย่างมีประสิทธิภาพ

    รุ่นที่ได้รับความนิยม
    Leviton LB120-ST รุ่นที่สอง: ควบคุมผ่านมือถือและตรวจสอบพลังงาน
    Marstek: มีระบบวัดพลังงานและควบคุมวงจร
    Ensoft: แจ้งเตือนและสั่งปิดอุปกรณ์ที่ใช้ไฟเกิน

    การใช้งานในภาคอุตสาหกรรม
    ใช้ AI วิเคราะห์การใช้ไฟฟ้าและป้องกันความเสียหาย
    มีระบบ self-healing ที่ปรับการทำงานอัตโนมัติ
    ใช้ IoT และ cloud dashboard เพื่อควบคุมจากระยะไกล

    https://www.slashgear.com/1958961/smart-circuit-breakers-worth-installing/
    🎙️ เรื่องเล่าจากเบรกเกอร์ธรรมดาสู่ผู้ช่วยบ้านอัจฉริยะ: เมื่อความปลอดภัยและประหยัดพลังงานรวมอยู่ในชิ้นเดียว ในยุคที่บ้านกำลังกลายเป็น “สมาร์ทโฮม” หลายคนมองข้ามอุปกรณ์พื้นฐานอย่างเบรกเกอร์ไฟฟ้า แต่ตอนนี้ Smart Circuit Breaker กำลังได้รับความสนใจมากขึ้น เพราะมันสามารถควบคุมไฟฟ้าได้จากแอปมือถือ แจ้งเตือนเมื่อมีการใช้พลังงานผิดปกติ และช่วยลดค่าไฟได้จริง ตัวอย่างเช่น Leviton LB120-ST รุ่นที่สอง สามารถตรวจสอบการใช้ไฟฟ้าแบบเรียลไทม์ และสั่งปิดวงจรได้ทันทีผ่านแอป นอกจากนี้ยังสามารถระบุว่าเครื่องใช้ไฟฟ้าใดกินไฟมากเกินไป ซึ่งเป็นประโยชน์มากสำหรับบ้านที่ต้องการลดค่าใช้จ่ายด้านพลังงาน ผู้ใช้หลายคนรีวิวว่า Smart Circuit Breaker ใช้งานง่ายและเชื่อถือได้ เช่นรุ่น Marstek ที่มีฟีเจอร์วัดพลังงาน และรุ่น Ensoft ที่สามารถแจ้งเตือนเมื่อปลั๊กหรืออุปกรณ์ใดใช้ไฟเกินระดับปลอดภัย พร้อมสั่งปิดจากระยะไกลได้ทันที แต่แน่นอนว่าเทคโนโลยีใหม่ก็มีข้อจำกัด โดยเฉพาะเรื่อง “ราคา” ที่สูงกว่ารุ่นธรรมดาหลายเท่า และ “การติดตั้ง” ที่บางคนบ่นว่าเอกสารคู่มืออ่านยาก หรือหาข้อมูลออนไลน์ไม่เจอ นอกจากนี้ยังมีความกังวลเรื่อง “ความปลอดภัยไซเบอร์” เพราะอุปกรณ์เหล่านี้เชื่อมต่ออินเทอร์เน็ตตลอดเวลา ในภาคอุตสาหกรรม Smart Circuit Breaker ยังถูกพัฒนาให้ใช้ AI และ IoT เพื่อวิเคราะห์การใช้ไฟฟ้าแบบล่วงหน้า ป้องกันความเสียหายก่อนเกิดขึ้น และปรับการทำงานแบบ “self-healing” ได้โดยอัตโนมัติ ซึ่งเป็นแนวทางใหม่ของระบบไฟฟ้าอัจฉริยะในโรงงานและอาคารขนาดใหญ่ ✅ ความสามารถของ Smart Circuit Breaker ➡️ ควบคุมการตัดไฟผ่านแอปมือถือแบบเรียลไทม์ ➡️ ตรวจสอบการใช้พลังงานของแต่ละอุปกรณ์ ➡️ แจ้งเตือนเมื่อมีการใช้ไฟเกินระดับปลอดภัย ➡️ ป้องกันไฟฟ้าลัดวงจรและไฟไหม้ได้อย่างมีประสิทธิภาพ ✅ รุ่นที่ได้รับความนิยม ➡️ Leviton LB120-ST รุ่นที่สอง: ควบคุมผ่านมือถือและตรวจสอบพลังงาน ➡️ Marstek: มีระบบวัดพลังงานและควบคุมวงจร ➡️ Ensoft: แจ้งเตือนและสั่งปิดอุปกรณ์ที่ใช้ไฟเกิน ✅ การใช้งานในภาคอุตสาหกรรม ➡️ ใช้ AI วิเคราะห์การใช้ไฟฟ้าและป้องกันความเสียหาย ➡️ มีระบบ self-healing ที่ปรับการทำงานอัตโนมัติ ➡️ ใช้ IoT และ cloud dashboard เพื่อควบคุมจากระยะไกล https://www.slashgear.com/1958961/smart-circuit-breakers-worth-installing/
    WWW.SLASHGEAR.COM
    Are Smart Circuit Breakers Really Worth Installing? Here's What Users Say - SlashGear
    Along with smart technology used throughout your home appliances, upgrading your breaker box with smart circuit breakers is essential to modernizing your home.
    0 ความคิดเห็น 0 การแบ่งปัน 135 มุมมอง 0 รีวิว
  • เรื่องเล่าจากคลื่นวิทยุถึงการวัดหัวใจ: เมื่อ Wi-Fi กลายเป็นหมอเงียบในบ้านคุณ

    ทีมนักวิจัยจากมหาวิทยาลัย UC Santa Cruz นำโดยศาสตราจารย์ Katia Obraczka และนักศึกษาปริญญาเอก Nayan Bhatia ได้พัฒนาเทคโนโลยีชื่อ “Pulse-Fi” ซึ่งใช้คลื่น Wi-Fi ร่วมกับอัลกอริธึม machine learning เพื่อวัดอัตราการเต้นของหัวใจจากระยะไกล โดยไม่ต้องใช้เซ็นเซอร์แบบสัมผัส เช่น สมาร์ทวอทช์หรืออุปกรณ์คีบปลายนิ้ว

    หลักการทำงานคือ Wi-Fi transmitter จะปล่อยคลื่นวิทยุออกไปในพื้นที่ และเมื่อคลื่นเหล่านั้นสะท้อนหรือผ่านร่างกายมนุษย์ จะเกิดการเปลี่ยนแปลงเล็กน้อยในสัญญาณ ซึ่งอัลกอริธึมของ Pulse-Fi สามารถแยกแยะการเปลี่ยนแปลงที่เกิดจากการเต้นของหัวใจออกจากสัญญาณรบกวนอื่น ๆ ได้อย่างแม่นยำ

    ระบบนี้สามารถวัดอัตราการเต้นของหัวใจได้แม่นยำถึง ±0.5 BPM ภายในเวลาเพียง 5 วินาที และสามารถทำงานได้แม้ผู้ใช้อยู่ห่างจากอุปกรณ์ถึง 10 ฟุต โดยไม่ต้องคำนึงถึงท่าทาง เช่น นั่ง ยืน หรือเดิน

    Pulse-Fi ใช้ฮาร์ดแวร์ราคาถูกอย่าง ESP32 (ประมาณ $5–10) หรือ Raspberry Pi ($30) ซึ่งทำให้สามารถนำไปใช้ในพื้นที่ที่มีทรัพยากรจำกัดได้ และยังมีแผนพัฒนาให้สามารถวัดอัตราการหายใจเพื่อช่วยตรวจจับภาวะหยุดหายใจขณะหลับ (sleep apnea) ได้ในอนาคต

    เทคโนโลยี Pulse-Fi และหลักการทำงาน
    ใช้คลื่น Wi-Fi ร่วมกับ machine learning เพื่อวัดอัตราการเต้นของหัวใจ
    แยกสัญญาณชีพจรจากสัญญาณรบกวนในสิ่งแวดล้อม
    ทำงานได้แม่นยำถึง ±0.5 BPM ภายใน 5 วินาที

    ความสามารถในการใช้งานจริง
    วัดได้จากระยะไกลถึง 10 ฟุต โดยไม่ต้องสัมผัสร่างกาย
    ไม่ขึ้นกับท่าทางของผู้ใช้งาน เช่น นั่ง ยืน หรือเดิน
    ใช้ฮาร์ดแวร์ราคาถูก เช่น ESP32 หรือ Raspberry Pi

    การเปรียบเทียบกับอุปกรณ์แบบสัมผัส
    Pulse-Fi ไม่ต้องสัมผัสผิวหนังเหมือน pulse oximeter หรือสมาร์ทวอทช์
    เหมาะสำหรับการติดตามสุขภาพแบบไม่รบกวนชีวิตประจำวัน
    มีศักยภาพในการใช้งานในบ้าน โรงพยาบาล หรือพื้นที่ห่างไกล

    แผนพัฒนาในอนาคต
    กำลังพัฒนาให้สามารถวัดอัตราการหายใจเพื่อช่วยตรวจจับ sleep apnea
    หากสำเร็จ จะช่วยให้การวินิจฉัยโรคทำได้ง่ายขึ้นและสะดวกขึ้น
    อาจกลายเป็นมาตรฐานใหม่ของการตรวจสุขภาพแบบไร้สัมผัส

    https://www.tomshardware.com/maker-stem/research-team-uses-wi-fi-to-monitor-heart-rate-accurately-relies-on-signal-variations-caused-by-beating-heart-to-determine-bpm
    🎙️ เรื่องเล่าจากคลื่นวิทยุถึงการวัดหัวใจ: เมื่อ Wi-Fi กลายเป็นหมอเงียบในบ้านคุณ ทีมนักวิจัยจากมหาวิทยาลัย UC Santa Cruz นำโดยศาสตราจารย์ Katia Obraczka และนักศึกษาปริญญาเอก Nayan Bhatia ได้พัฒนาเทคโนโลยีชื่อ “Pulse-Fi” ซึ่งใช้คลื่น Wi-Fi ร่วมกับอัลกอริธึม machine learning เพื่อวัดอัตราการเต้นของหัวใจจากระยะไกล โดยไม่ต้องใช้เซ็นเซอร์แบบสัมผัส เช่น สมาร์ทวอทช์หรืออุปกรณ์คีบปลายนิ้ว หลักการทำงานคือ Wi-Fi transmitter จะปล่อยคลื่นวิทยุออกไปในพื้นที่ และเมื่อคลื่นเหล่านั้นสะท้อนหรือผ่านร่างกายมนุษย์ จะเกิดการเปลี่ยนแปลงเล็กน้อยในสัญญาณ ซึ่งอัลกอริธึมของ Pulse-Fi สามารถแยกแยะการเปลี่ยนแปลงที่เกิดจากการเต้นของหัวใจออกจากสัญญาณรบกวนอื่น ๆ ได้อย่างแม่นยำ ระบบนี้สามารถวัดอัตราการเต้นของหัวใจได้แม่นยำถึง ±0.5 BPM ภายในเวลาเพียง 5 วินาที และสามารถทำงานได้แม้ผู้ใช้อยู่ห่างจากอุปกรณ์ถึง 10 ฟุต โดยไม่ต้องคำนึงถึงท่าทาง เช่น นั่ง ยืน หรือเดิน Pulse-Fi ใช้ฮาร์ดแวร์ราคาถูกอย่าง ESP32 (ประมาณ $5–10) หรือ Raspberry Pi ($30) ซึ่งทำให้สามารถนำไปใช้ในพื้นที่ที่มีทรัพยากรจำกัดได้ และยังมีแผนพัฒนาให้สามารถวัดอัตราการหายใจเพื่อช่วยตรวจจับภาวะหยุดหายใจขณะหลับ (sleep apnea) ได้ในอนาคต ✅ เทคโนโลยี Pulse-Fi และหลักการทำงาน ➡️ ใช้คลื่น Wi-Fi ร่วมกับ machine learning เพื่อวัดอัตราการเต้นของหัวใจ ➡️ แยกสัญญาณชีพจรจากสัญญาณรบกวนในสิ่งแวดล้อม ➡️ ทำงานได้แม่นยำถึง ±0.5 BPM ภายใน 5 วินาที ✅ ความสามารถในการใช้งานจริง ➡️ วัดได้จากระยะไกลถึง 10 ฟุต โดยไม่ต้องสัมผัสร่างกาย ➡️ ไม่ขึ้นกับท่าทางของผู้ใช้งาน เช่น นั่ง ยืน หรือเดิน ➡️ ใช้ฮาร์ดแวร์ราคาถูก เช่น ESP32 หรือ Raspberry Pi ✅ การเปรียบเทียบกับอุปกรณ์แบบสัมผัส ➡️ Pulse-Fi ไม่ต้องสัมผัสผิวหนังเหมือน pulse oximeter หรือสมาร์ทวอทช์ ➡️ เหมาะสำหรับการติดตามสุขภาพแบบไม่รบกวนชีวิตประจำวัน ➡️ มีศักยภาพในการใช้งานในบ้าน โรงพยาบาล หรือพื้นที่ห่างไกล ✅ แผนพัฒนาในอนาคต ➡️ กำลังพัฒนาให้สามารถวัดอัตราการหายใจเพื่อช่วยตรวจจับ sleep apnea ➡️ หากสำเร็จ จะช่วยให้การวินิจฉัยโรคทำได้ง่ายขึ้นและสะดวกขึ้น ➡️ อาจกลายเป็นมาตรฐานใหม่ของการตรวจสุขภาพแบบไร้สัมผัส https://www.tomshardware.com/maker-stem/research-team-uses-wi-fi-to-monitor-heart-rate-accurately-relies-on-signal-variations-caused-by-beating-heart-to-determine-bpm
    0 ความคิดเห็น 0 การแบ่งปัน 213 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก Outlook ถึง OneDrive: เมื่อ APT28 ใช้ช่องโหว่ของระบบที่เราไว้ใจมากที่สุด

    กลุ่มแฮกเกอร์ APT28 หรือที่รู้จักกันในชื่อ Fancy Bear, STRONTIUM, Sednit และอีกหลายชื่อ เป็นกลุ่มที่เชื่อมโยงกับหน่วยข่าวกรองของรัสเซีย และมีประวัติการโจมตีองค์กรในประเทศ NATO มายาวนาน ล่าสุดพวกเขาถูกจับได้ว่าใช้มัลแวร์ชื่อ “NotDoor” ซึ่งเป็น VBA macro ที่ฝังอยู่ใน Microsoft Outlook เพื่อขโมยข้อมูลและควบคุมเครื่องของเหยื่อจากระยะไกล

    NotDoor ทำงานโดยรออีเมลที่มีคำสั่งลับ เช่น “Daily Report” เมื่อพบคำนี้ มันจะเริ่มทำงานทันที—ขโมยไฟล์, ส่งข้อมูลออก, ติดตั้ง payload ใหม่ และรันคำสั่ง—all ผ่านอีเมลที่ดูเหมือนปกติ โดยใช้ชื่อไฟล์ทั่วไป เช่น “report.pdf” หรือ “invoice.jpg” เพื่อไม่ให้ถูกสงสัย

    ที่น่ากลัวคือวิธีที่มันเข้าสู่ระบบ: APT28 ใช้ไฟล์ OneDrive.exe ที่เซ็นรับรองโดย Microsoft เพื่อ sideload DLL ชื่อ SSPICLI.dll ซึ่งจะปิดการป้องกัน macro และติดตั้ง NotDoor โดยใช้ PowerShell ที่ถูกเข้ารหัสแบบ Base644 จากนั้นมันจะฝังตัวในโฟลเดอร์ macro ของ Outlook, สร้าง persistence ผ่าน registry, และปิดข้อความแจ้งเตือนทั้งหมดเพื่อไม่ให้ผู้ใช้รู้ตัว

    มัลแวร์นี้ยังใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการติดตั้ง และสามารถส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตีได้โดยตรง

    ลักษณะของ NotDoor และการทำงาน
    เป็น VBA macro ที่ฝังใน Outlook และทำงานเมื่อมีอีเมล trigger เช่น “Daily Report”
    สามารถขโมยไฟล์, ส่งข้อมูล, ติดตั้ง payload และรันคำสั่งผ่านอีเมล
    ใช้ชื่อไฟล์ทั่วไปและหัวข้ออีเมลที่ดูปกติเพื่อหลบการตรวจจับ

    วิธีการติดตั้งและการหลบหลีก
    ใช้ OneDrive.exe ที่เซ็นรับรองเพื่อ sideload DLL ชื่อ SSPICLI.dll
    ใช้ PowerShell ที่เข้ารหัสเพื่อฝัง macro ใน Outlook
    สร้าง persistence ผ่าน registry และปิดข้อความแจ้งเตือนของ Outlook

    การสื่อสารและการยืนยันการติดตั้ง
    ใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการทำงาน
    ส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตี
    ลบอีเมล trigger และไฟล์ที่ขโมยหลังส่งออกเพื่อไม่ให้เหลือร่องรอย

    คำแนะนำจากผู้เชี่ยวชาญ
    ปิดใช้งาน Outlook VBA และ macro ผ่าน Group Policy
    ใช้ Microsoft Defender ASR rules เพื่อป้องกัน Office จากการรัน child process
    ใช้ WDAC หรือ AppLocker เพื่อควบคุมการโหลด DLL

    https://hackread.com/russian-apt28-notdoor-backdoor-microsoft-outlook/
    🎙️ เรื่องเล่าจาก Outlook ถึง OneDrive: เมื่อ APT28 ใช้ช่องโหว่ของระบบที่เราไว้ใจมากที่สุด กลุ่มแฮกเกอร์ APT28 หรือที่รู้จักกันในชื่อ Fancy Bear, STRONTIUM, Sednit และอีกหลายชื่อ เป็นกลุ่มที่เชื่อมโยงกับหน่วยข่าวกรองของรัสเซีย และมีประวัติการโจมตีองค์กรในประเทศ NATO มายาวนาน ล่าสุดพวกเขาถูกจับได้ว่าใช้มัลแวร์ชื่อ “NotDoor” ซึ่งเป็น VBA macro ที่ฝังอยู่ใน Microsoft Outlook เพื่อขโมยข้อมูลและควบคุมเครื่องของเหยื่อจากระยะไกล NotDoor ทำงานโดยรออีเมลที่มีคำสั่งลับ เช่น “Daily Report” เมื่อพบคำนี้ มันจะเริ่มทำงานทันที—ขโมยไฟล์, ส่งข้อมูลออก, ติดตั้ง payload ใหม่ และรันคำสั่ง—all ผ่านอีเมลที่ดูเหมือนปกติ โดยใช้ชื่อไฟล์ทั่วไป เช่น “report.pdf” หรือ “invoice.jpg” เพื่อไม่ให้ถูกสงสัย ที่น่ากลัวคือวิธีที่มันเข้าสู่ระบบ: APT28 ใช้ไฟล์ OneDrive.exe ที่เซ็นรับรองโดย Microsoft เพื่อ sideload DLL ชื่อ SSPICLI.dll ซึ่งจะปิดการป้องกัน macro และติดตั้ง NotDoor โดยใช้ PowerShell ที่ถูกเข้ารหัสแบบ Base644 จากนั้นมันจะฝังตัวในโฟลเดอร์ macro ของ Outlook, สร้าง persistence ผ่าน registry, และปิดข้อความแจ้งเตือนทั้งหมดเพื่อไม่ให้ผู้ใช้รู้ตัว มัลแวร์นี้ยังใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการติดตั้ง และสามารถส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตีได้โดยตรง ✅ ลักษณะของ NotDoor และการทำงาน ➡️ เป็น VBA macro ที่ฝังใน Outlook และทำงานเมื่อมีอีเมล trigger เช่น “Daily Report” ➡️ สามารถขโมยไฟล์, ส่งข้อมูล, ติดตั้ง payload และรันคำสั่งผ่านอีเมล ➡️ ใช้ชื่อไฟล์ทั่วไปและหัวข้ออีเมลที่ดูปกติเพื่อหลบการตรวจจับ ✅ วิธีการติดตั้งและการหลบหลีก ➡️ ใช้ OneDrive.exe ที่เซ็นรับรองเพื่อ sideload DLL ชื่อ SSPICLI.dll ➡️ ใช้ PowerShell ที่เข้ารหัสเพื่อฝัง macro ใน Outlook ➡️ สร้าง persistence ผ่าน registry และปิดข้อความแจ้งเตือนของ Outlook ✅ การสื่อสารและการยืนยันการติดตั้ง ➡️ ใช้ DNS และ HTTP callback ไปยัง webhook.site เพื่อยืนยันการทำงาน ➡️ ส่งข้อมูลออกไปยังอีเมล ProtonMail ที่ควบคุมโดยผู้โจมตี ➡️ ลบอีเมล trigger และไฟล์ที่ขโมยหลังส่งออกเพื่อไม่ให้เหลือร่องรอย ✅ คำแนะนำจากผู้เชี่ยวชาญ ➡️ ปิดใช้งาน Outlook VBA และ macro ผ่าน Group Policy ➡️ ใช้ Microsoft Defender ASR rules เพื่อป้องกัน Office จากการรัน child process ➡️ ใช้ WDAC หรือ AppLocker เพื่อควบคุมการโหลด DLL https://hackread.com/russian-apt28-notdoor-backdoor-microsoft-outlook/
    HACKREAD.COM
    Russian APT28 Deploys “NotDoor” Backdoor Through Microsoft Outlook
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 195 มุมมอง 0 รีวิว
  • แกะรอยนักล่า ตอนที่ 1
    นิทานเรื่องจริง เรื่อง “แกะรอยนักล่า” (1)
    อเมริกานักล่า ทำงานอย่างเป็นระบบ ไม่ใช่ทำวันนี้คิดพรุ่งนี้ หรือทำวันนี้แล้วค่อย ไปทบทวนแก้ไขกันใหม่เอาปีหน้าอย่างที่เรา ๆ ทำกัน เขาวางแผนล่วงหน้าทุกเรื่องทั้งระยะใกล้ เช่น แผนงานเฉพาะกิจ หรือระยะไกล 5 ปี 10 ปี 15 ปี จนถึง 25 ปี ฯลฯ เอกสารที่เขาออกมา คำพูดของฝ่ายรัฐบาลที่พูดออกมา มีความหมาย มีความนัยทั้งสิ้น
    เราควรมาทำความรู้จักวิธีคิด วิธีวางแผนของนักล่ากันหน่อย มันอาจจะไม่ทำให้เราเข้าใจ หรือรู้จักนักล่าเต็มร้อย แต่อย่างน้อยก็ดีกว่าไม่รู้เลย เมื่อมีข่าวเกี่ยวกับนักล่า โดยเฉพาะที่จะกระทบกับบ้านเราหรือไม่ เรายังพอติดตามวิเคราะห์เองได้ ดีกว่าจะแค่ฟัง อ่าน ดูเอาจากสื่อที่ถูกฟ้อกย้อมมา เช่น CNN BBC หรือข่าวใส่สีตีไข่ หรือข่าวประเภทเรื่องเล่าประจำวันของบ้านเรานั้น ซึ่งถ้างดดูได้ก็ดี เพราะยิ่งดูยิ่งทำให้เราบื้อ ครับ ถ้าเราขยัน ขวนขวาย ติดตาม ค้นคว้า ต่อไปเรื่อย ๆ เราอาจจะเห็นและเข้าใจวิธีการของนักล่าชัดเจนขึ้น และอาจสามารถช่วยให้บ้านเมืองเราพ้นจากการเป็นเหยื่อของนักล่าได้บ้าง บ้านเมืองเรากำลังมาถึงจุดสำคัญ เรากำลังพยายามให้มีการปฎิรูปประเทศ จะมีจริงหรือไม่และจะปฎิรูปได้มากน้อยแค่ไหน ปัจจัยภายนอกก็มีส่วนสำคัญ ช่วยกันดูแลบ้านเมืองของเรา คนละไม้คนละมือ
    การทำงานของนักล่า ในเรื่องการล่าเหยื่อ ไม่ได้ขึ้นอยู่กับประธานาธิบดีคนเดียว แต่มีหน่วยงานของรัฐที่ทำหน้าที่เหมือนเป็นมันสมอง วางแผนให้นักล่าอีกเพียบ คือ
    – The National Security Council (NSC)
    ซึ่งจะมีที่ปรึกษา เรียกว่า National Security Advisor (NSA) เป็นผู้กำกับคัดท้ายที่สำคัญ และเหตุการณ์ในโลกนี้ ที่เกิดขึ้นทั้งเลวทั้งร้าย ส่วนใหญ่เป็นผลงานของไอ้ตัวร้ายที่ทำหน้าที่เป็น NSA เกือบทั้งสิ้น ตัวอย่าง (ทั้งที่เคยเล่านิทานให้ฟังแล้ว และยังไม่ได้เล่า) NSA ที่มีชื่อติดอันดับความแสบหมายเลขต้น ๆ เช่น นาย McGeorge Bundy, นาย Walt W. Restow, นาย Henry Kissinger, นาย Zbigniew Brzezinski, นาย Brent Scowcroft ฯลฯ
    นอกจากนี้ NSC จะมีหน่วยงานที่สำคัญ ที่ทำหน้าที่วางยุทธศาสตร์ คือ National Security Strategy (NSS) ถ้าอยากจะติดตามความเคลื่อนไหว และความคิดทิศทางของนักล่า ลองเริ่มต้นด้วยการอ่านรายงานของ NSS ซึ่งจะมีออกมาเป็นรายปี และบางทีก็ออกเป็นระยะ แล้วแต่ความจำเป็น รายงานนี้จะบอกอะไรเราได้พอสมควร อย่างน้อยก็เห็นทิศทางของนักล่า ซึ่งจะไปทางไหนตะวันออกหรือตะวันตกทำนองนั้น
    – เมื่อมีการวางยุทธศาสตร์ออกมาแล้ว หน่วยงานของรัฐที่ต้องทำงานประสานกัน เพื่อให้ยุทธศาสตร์นั้น เป็นความจริงประสพผลสำเร็จ ซึ่งก็จะมีทีมงานตัวเก่งตัวแสบอีกเป็นร้อยเป็นพันจัดการตามแผนการ คือ
– State Department(กระทรวงต่างประเทศ)
– Defense Department(กระทรวงกลาโหม)
– Pentagon(หน่วยงานความมั่นคงของประเทศ)
– CIA(หน่วยงานข่าวกรองของประเทศ)
    – หน่วยงานดังกล่าวข้างต้น จะรายงานต่อประธานาธิบดีและสภาสูง โดยประธานาธิบดีจะมีผู้ช่วย (ซึ่งในบางกรณี อาจจะสำคัญกว่ารองประธานาธิบดีเสียด้วยซ้ำ !) คือ Chief of Staff และ Joint Chiefs of Staff ซึ่งทำหน้าที่เลือก/กรองนโยบายต่าง ๆ เสนอต่อประธานาธิบดี
    ส่วนสภาสูง จะมีหน่วยงานที่เรียกว่า Congressional Research Service ทำหน้าที่วิเคราะห์ทุกเรื่องที่จะส่งไปให้ สภาสูงพิจารณา โดยทำเป็นรายงานการวิเคราะห์อย่างละเอียด ส่งให้ก่อนการประชุมและเป็นเอกสารเปิดเผย (ที่ปิดผมยังหาไม่ได้ครับ) ไม่ใช่ส่งแต่กระดาษหน้าเดียวเขียนไม่กี่บันทัด หรือเขียนมัน 100 หน้า มีแต่น้ำ หรือใช้วิธีเข้าไปคุกเข่ายื่นโน๊ตสั้น ๆ ระหว่างประชุมสภาแบบบ้านเราทำ
    – นอกจากนี้ยังมีหน่วยงานหรือสถาบันระดับสูงของเอกชนที่มีอิทธิพล ต่อแนวทางการล่าเหยื่อของนักล่า คือ พวกที่เรียกตัวเองว่า Think Tank (ถังความคิด) แต่ส่วนใหญ่ ถังพวกนี้ไม่ได้ มีแต่ความคิด แต่เป็นตัวการชักใยสร้างบท แต่งเรื่องรวมกำกับการแสดงและจัดหาตัวผู้มีหน้าที่บริหารประเทศด้วย แม้ตำแหน่งประธานาธิบดี ก็ไม่พ้นการจัดส่งและชักใยของ Think Tank ที่มีอิทธิพลสูง เช่น
    – Council on Foreign Relations (CFR)
– The Bilderberg Group
– The Trilateral Commission
– The Centre for Strategic and International Studies (CSIS)
– The Brookings Institution
– The Rand Corporation
– The Carnegie Endowment for International Peace
– Atlantic Council
– The Asia Society
– The Group of Thirty
ฯลฯ
    พวกถังความคิดเหล่านี้ บางพวกได้รับเงินสนับสนุนจาก Washington บางพวกได้จากมูลนิธิ Rockefeller มูลนิธิ Ford มูลนิธิ Carnegie รวมทั้งบรรดาบรรษัทข้ามชาติ ที่เป็นเครือข่ายของนักล่าและพวก NSA ที่มีอิทธิพล
    think tank ต่าง ๆ ที่เกิดขึ้นตั้งแต่ประมาณ ค.ศ. 1970 เป็นต้นมา ส่วนใหญ่ เป็นเครือข่าย ที่เหล่านักยุทธศาสตร์ด้านนโย บายต่างประเทศ ที่ปรึกษาความมั่นคง (NSA) เช่น นาย Henry Kissinger, นาย Zbigniew Brzezinski, นาย Brent Scowcroft, นาย Josef Nye … เป็นผู้ก่อตั้งขึ้นมา หรือให้เด็กของตัวตั้งขึ้นมาแทบทั้งสิ้น กล่าวได้ว่า คนไม่กี่คนนี้เอง เป็นผู้มีอิทธิพลครอบงำ อเมริกามาตั้งแต่บัดนั้นถึงบัดนี้ ไม่ว่าอเมริกาจะเปลี่ยนประธานาธิบดีเป็นใคร และมาจากพรรคใด และคงไม่เป็นการเกินไปนัก ถ้าจะบอกว่าคนไม่กี่คนนี่แหละ มีอิทธิพลต่อโลกใบนี้มากเหลือเกิน !

    คนเล่านิทาน
    แกะรอยนักล่า ตอนที่ 1 นิทานเรื่องจริง เรื่อง “แกะรอยนักล่า” (1) อเมริกานักล่า ทำงานอย่างเป็นระบบ ไม่ใช่ทำวันนี้คิดพรุ่งนี้ หรือทำวันนี้แล้วค่อย ไปทบทวนแก้ไขกันใหม่เอาปีหน้าอย่างที่เรา ๆ ทำกัน เขาวางแผนล่วงหน้าทุกเรื่องทั้งระยะใกล้ เช่น แผนงานเฉพาะกิจ หรือระยะไกล 5 ปี 10 ปี 15 ปี จนถึง 25 ปี ฯลฯ เอกสารที่เขาออกมา คำพูดของฝ่ายรัฐบาลที่พูดออกมา มีความหมาย มีความนัยทั้งสิ้น เราควรมาทำความรู้จักวิธีคิด วิธีวางแผนของนักล่ากันหน่อย มันอาจจะไม่ทำให้เราเข้าใจ หรือรู้จักนักล่าเต็มร้อย แต่อย่างน้อยก็ดีกว่าไม่รู้เลย เมื่อมีข่าวเกี่ยวกับนักล่า โดยเฉพาะที่จะกระทบกับบ้านเราหรือไม่ เรายังพอติดตามวิเคราะห์เองได้ ดีกว่าจะแค่ฟัง อ่าน ดูเอาจากสื่อที่ถูกฟ้อกย้อมมา เช่น CNN BBC หรือข่าวใส่สีตีไข่ หรือข่าวประเภทเรื่องเล่าประจำวันของบ้านเรานั้น ซึ่งถ้างดดูได้ก็ดี เพราะยิ่งดูยิ่งทำให้เราบื้อ ครับ ถ้าเราขยัน ขวนขวาย ติดตาม ค้นคว้า ต่อไปเรื่อย ๆ เราอาจจะเห็นและเข้าใจวิธีการของนักล่าชัดเจนขึ้น และอาจสามารถช่วยให้บ้านเมืองเราพ้นจากการเป็นเหยื่อของนักล่าได้บ้าง บ้านเมืองเรากำลังมาถึงจุดสำคัญ เรากำลังพยายามให้มีการปฎิรูปประเทศ จะมีจริงหรือไม่และจะปฎิรูปได้มากน้อยแค่ไหน ปัจจัยภายนอกก็มีส่วนสำคัญ ช่วยกันดูแลบ้านเมืองของเรา คนละไม้คนละมือ การทำงานของนักล่า ในเรื่องการล่าเหยื่อ ไม่ได้ขึ้นอยู่กับประธานาธิบดีคนเดียว แต่มีหน่วยงานของรัฐที่ทำหน้าที่เหมือนเป็นมันสมอง วางแผนให้นักล่าอีกเพียบ คือ – The National Security Council (NSC) ซึ่งจะมีที่ปรึกษา เรียกว่า National Security Advisor (NSA) เป็นผู้กำกับคัดท้ายที่สำคัญ และเหตุการณ์ในโลกนี้ ที่เกิดขึ้นทั้งเลวทั้งร้าย ส่วนใหญ่เป็นผลงานของไอ้ตัวร้ายที่ทำหน้าที่เป็น NSA เกือบทั้งสิ้น ตัวอย่าง (ทั้งที่เคยเล่านิทานให้ฟังแล้ว และยังไม่ได้เล่า) NSA ที่มีชื่อติดอันดับความแสบหมายเลขต้น ๆ เช่น นาย McGeorge Bundy, นาย Walt W. Restow, นาย Henry Kissinger, นาย Zbigniew Brzezinski, นาย Brent Scowcroft ฯลฯ นอกจากนี้ NSC จะมีหน่วยงานที่สำคัญ ที่ทำหน้าที่วางยุทธศาสตร์ คือ National Security Strategy (NSS) ถ้าอยากจะติดตามความเคลื่อนไหว และความคิดทิศทางของนักล่า ลองเริ่มต้นด้วยการอ่านรายงานของ NSS ซึ่งจะมีออกมาเป็นรายปี และบางทีก็ออกเป็นระยะ แล้วแต่ความจำเป็น รายงานนี้จะบอกอะไรเราได้พอสมควร อย่างน้อยก็เห็นทิศทางของนักล่า ซึ่งจะไปทางไหนตะวันออกหรือตะวันตกทำนองนั้น – เมื่อมีการวางยุทธศาสตร์ออกมาแล้ว หน่วยงานของรัฐที่ต้องทำงานประสานกัน เพื่อให้ยุทธศาสตร์นั้น เป็นความจริงประสพผลสำเร็จ ซึ่งก็จะมีทีมงานตัวเก่งตัวแสบอีกเป็นร้อยเป็นพันจัดการตามแผนการ คือ
– State Department(กระทรวงต่างประเทศ)
– Defense Department(กระทรวงกลาโหม)
– Pentagon(หน่วยงานความมั่นคงของประเทศ)
– CIA(หน่วยงานข่าวกรองของประเทศ) – หน่วยงานดังกล่าวข้างต้น จะรายงานต่อประธานาธิบดีและสภาสูง โดยประธานาธิบดีจะมีผู้ช่วย (ซึ่งในบางกรณี อาจจะสำคัญกว่ารองประธานาธิบดีเสียด้วยซ้ำ !) คือ Chief of Staff และ Joint Chiefs of Staff ซึ่งทำหน้าที่เลือก/กรองนโยบายต่าง ๆ เสนอต่อประธานาธิบดี ส่วนสภาสูง จะมีหน่วยงานที่เรียกว่า Congressional Research Service ทำหน้าที่วิเคราะห์ทุกเรื่องที่จะส่งไปให้ สภาสูงพิจารณา โดยทำเป็นรายงานการวิเคราะห์อย่างละเอียด ส่งให้ก่อนการประชุมและเป็นเอกสารเปิดเผย (ที่ปิดผมยังหาไม่ได้ครับ) ไม่ใช่ส่งแต่กระดาษหน้าเดียวเขียนไม่กี่บันทัด หรือเขียนมัน 100 หน้า มีแต่น้ำ หรือใช้วิธีเข้าไปคุกเข่ายื่นโน๊ตสั้น ๆ ระหว่างประชุมสภาแบบบ้านเราทำ – นอกจากนี้ยังมีหน่วยงานหรือสถาบันระดับสูงของเอกชนที่มีอิทธิพล ต่อแนวทางการล่าเหยื่อของนักล่า คือ พวกที่เรียกตัวเองว่า Think Tank (ถังความคิด) แต่ส่วนใหญ่ ถังพวกนี้ไม่ได้ มีแต่ความคิด แต่เป็นตัวการชักใยสร้างบท แต่งเรื่องรวมกำกับการแสดงและจัดหาตัวผู้มีหน้าที่บริหารประเทศด้วย แม้ตำแหน่งประธานาธิบดี ก็ไม่พ้นการจัดส่งและชักใยของ Think Tank ที่มีอิทธิพลสูง เช่น – Council on Foreign Relations (CFR)
– The Bilderberg Group
– The Trilateral Commission
– The Centre for Strategic and International Studies (CSIS)
– The Brookings Institution
– The Rand Corporation
– The Carnegie Endowment for International Peace
– Atlantic Council
– The Asia Society
– The Group of Thirty
ฯลฯ พวกถังความคิดเหล่านี้ บางพวกได้รับเงินสนับสนุนจาก Washington บางพวกได้จากมูลนิธิ Rockefeller มูลนิธิ Ford มูลนิธิ Carnegie รวมทั้งบรรดาบรรษัทข้ามชาติ ที่เป็นเครือข่ายของนักล่าและพวก NSA ที่มีอิทธิพล think tank ต่าง ๆ ที่เกิดขึ้นตั้งแต่ประมาณ ค.ศ. 1970 เป็นต้นมา ส่วนใหญ่ เป็นเครือข่าย ที่เหล่านักยุทธศาสตร์ด้านนโย บายต่างประเทศ ที่ปรึกษาความมั่นคง (NSA) เช่น นาย Henry Kissinger, นาย Zbigniew Brzezinski, นาย Brent Scowcroft, นาย Josef Nye … เป็นผู้ก่อตั้งขึ้นมา หรือให้เด็กของตัวตั้งขึ้นมาแทบทั้งสิ้น กล่าวได้ว่า คนไม่กี่คนนี้เอง เป็นผู้มีอิทธิพลครอบงำ อเมริกามาตั้งแต่บัดนั้นถึงบัดนี้ ไม่ว่าอเมริกาจะเปลี่ยนประธานาธิบดีเป็นใคร และมาจากพรรคใด และคงไม่เป็นการเกินไปนัก ถ้าจะบอกว่าคนไม่กี่คนนี่แหละ มีอิทธิพลต่อโลกใบนี้มากเหลือเกิน ! คนเล่านิทาน
    0 ความคิดเห็น 0 การแบ่งปัน 239 มุมมอง 0 รีวิว
  • เรื่องเล่าจาก USDT: เมื่อเงินเดือนไม่ต้องผ่านธนาคาร และไม่ต้องกลัวค่าเงินตก

    ในหลายประเทศที่เงินเฟ้อพุ่งสูง ธนาคารล่าช้า หรือระบบการโอนเงินข้ามประเทศเต็มไปด้วยค่าธรรมเนียม—คนทำงานเริ่มหันมาใช้ USDT (Tether) ซึ่งเป็น stablecoin ที่ผูกกับมูลค่าเงินดอลลาร์สหรัฐแบบ 1:1 เพื่อรับเงินเดือนโดยตรงผ่าน blockchain

    USDT ไม่ใช่เหรียญเก็งกำไรแบบ Bitcoin แต่เป็น “เงินดิจิทัลที่นิ่ง” ซึ่งช่วยให้ผู้รับเงินไม่ต้องกังวลเรื่องค่าเงินท้องถิ่นที่อ่อนตัว หรือการรอเงินโอนข้ามประเทศหลายวัน โดยเฉพาะในประเทศอย่างอาร์เจนตินา ตุรกี และไนจีเรีย ที่ผู้คนยอมจ่ายพรีเมียม 20–30% เพื่อถือ stablecoin แทนเงินสด

    สำหรับบริษัทที่มีทีมงานกระจายทั่วโลก USDT ช่วยลดภาระด้าน conversion, ค่าธรรมเนียม, และเวลาการโอนเงิน โดยสามารถส่งเงินผ่านเครือข่าย TRC-20 (Tron) ได้ในไม่กี่วินาที ด้วยค่าธรรมเนียมเพียงไม่กี่เซ็นต์

    แต่การใช้ USDT ก็ไม่ใช่เรื่องง่ายเสมอไป—ต้องมี wallet ที่ปลอดภัย, เข้าใจภาษีในแต่ละประเทศ, และมีแผนการแปลงกลับเป็นเงินสดเมื่อจำเป็น เพราะในหลายประเทศยังไม่มีข้อกฎหมายที่ชัดเจนเกี่ยวกับการจ่ายเงินเดือนด้วย stablecoin

    ข้อดีของการรับเงินเดือนเป็น USDT
    มูลค่าเสถียร ผูกกับดอลลาร์สหรัฐแบบ 1:1
    โอนเงินข้ามประเทศได้เร็วและถูกกว่าธนาคาร
    ไม่ต้องพึ่งระบบธนาคารในประเทศที่ล่าช้า หรือมีข้อจำกัด

    การใช้งานจริงในประเทศที่มีปัญหาเศรษฐกิจ
    อาร์เจนตินาและตุรกีใช้ USDT เพื่อหลีกเลี่ยงเงินเฟ้อ
    ไนจีเรียใช้ stablecoin สำหรับการโอนเงินและจ่ายเงินเดือน
    ผู้ใช้ยอมจ่ายพรีเมียมเพื่อถือ “ดอลลาร์ดิจิทัล” แทนเงินสด

    เครือข่ายที่นิยมใช้สำหรับการโอน USDT
    TRC-20 (Tron): เร็วและค่าธรรมเนียมต่ำ
    ERC-20 (Ethereum): ปลอดภัยแต่ค่าธรรมเนียมสูง
    BEP-20 (BNB), Solana, Polygon: ทางเลือกที่สมดุลระหว่างความเร็วและต้นทุน

    การใช้งานในฝั่งบริษัท
    ลดต้นทุนการโอนเงินข้ามประเทศ
    จ่ายเงินให้ทีมงานระยะไกลได้ง่ายขึ้น
    ใช้ USDT เป็นโบนัสหรือส่วนเสริมจากเงินเดือนหลักเพื่อหลีกเลี่ยงข้อกฎหมาย

    https://hackread.com/why-users-businesses-choosing-usdt-local-currency/
    🎙️ เรื่องเล่าจาก USDT: เมื่อเงินเดือนไม่ต้องผ่านธนาคาร และไม่ต้องกลัวค่าเงินตก ในหลายประเทศที่เงินเฟ้อพุ่งสูง ธนาคารล่าช้า หรือระบบการโอนเงินข้ามประเทศเต็มไปด้วยค่าธรรมเนียม—คนทำงานเริ่มหันมาใช้ USDT (Tether) ซึ่งเป็น stablecoin ที่ผูกกับมูลค่าเงินดอลลาร์สหรัฐแบบ 1:1 เพื่อรับเงินเดือนโดยตรงผ่าน blockchain USDT ไม่ใช่เหรียญเก็งกำไรแบบ Bitcoin แต่เป็น “เงินดิจิทัลที่นิ่ง” ซึ่งช่วยให้ผู้รับเงินไม่ต้องกังวลเรื่องค่าเงินท้องถิ่นที่อ่อนตัว หรือการรอเงินโอนข้ามประเทศหลายวัน โดยเฉพาะในประเทศอย่างอาร์เจนตินา ตุรกี และไนจีเรีย ที่ผู้คนยอมจ่ายพรีเมียม 20–30% เพื่อถือ stablecoin แทนเงินสด สำหรับบริษัทที่มีทีมงานกระจายทั่วโลก USDT ช่วยลดภาระด้าน conversion, ค่าธรรมเนียม, และเวลาการโอนเงิน โดยสามารถส่งเงินผ่านเครือข่าย TRC-20 (Tron) ได้ในไม่กี่วินาที ด้วยค่าธรรมเนียมเพียงไม่กี่เซ็นต์ แต่การใช้ USDT ก็ไม่ใช่เรื่องง่ายเสมอไป—ต้องมี wallet ที่ปลอดภัย, เข้าใจภาษีในแต่ละประเทศ, และมีแผนการแปลงกลับเป็นเงินสดเมื่อจำเป็น เพราะในหลายประเทศยังไม่มีข้อกฎหมายที่ชัดเจนเกี่ยวกับการจ่ายเงินเดือนด้วย stablecoin ✅ ข้อดีของการรับเงินเดือนเป็น USDT ➡️ มูลค่าเสถียร ผูกกับดอลลาร์สหรัฐแบบ 1:1 ➡️ โอนเงินข้ามประเทศได้เร็วและถูกกว่าธนาคาร ➡️ ไม่ต้องพึ่งระบบธนาคารในประเทศที่ล่าช้า หรือมีข้อจำกัด ✅ การใช้งานจริงในประเทศที่มีปัญหาเศรษฐกิจ ➡️ อาร์เจนตินาและตุรกีใช้ USDT เพื่อหลีกเลี่ยงเงินเฟ้อ ➡️ ไนจีเรียใช้ stablecoin สำหรับการโอนเงินและจ่ายเงินเดือน ➡️ ผู้ใช้ยอมจ่ายพรีเมียมเพื่อถือ “ดอลลาร์ดิจิทัล” แทนเงินสด ✅ เครือข่ายที่นิยมใช้สำหรับการโอน USDT ➡️ TRC-20 (Tron): เร็วและค่าธรรมเนียมต่ำ ➡️ ERC-20 (Ethereum): ปลอดภัยแต่ค่าธรรมเนียมสูง ➡️ BEP-20 (BNB), Solana, Polygon: ทางเลือกที่สมดุลระหว่างความเร็วและต้นทุน ✅ การใช้งานในฝั่งบริษัท ➡️ ลดต้นทุนการโอนเงินข้ามประเทศ ➡️ จ่ายเงินให้ทีมงานระยะไกลได้ง่ายขึ้น ➡️ ใช้ USDT เป็นโบนัสหรือส่วนเสริมจากเงินเดือนหลักเพื่อหลีกเลี่ยงข้อกฎหมาย https://hackread.com/why-users-businesses-choosing-usdt-local-currency/
    HACKREAD.COM
    Why Users and Businesses Are Choosing to Get Paid in USDT Instead of Local Currency
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 150 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่ที่ซ่อนอยู่ใน ping และ ActiveMQ

    เมื่อไม่นานมานี้ มีการเปิดเผยช่องโหว่ร้ายแรงสองตัวที่ทำให้ผู้ดูแลระบบ Linux ต้องรีบหันมามองระบบของตัวเองใหม่อีกครั้ง หนึ่งคือ CVE-2025-48964 ที่ซ่อนอยู่ใน ping utility ของ iputils และอีกหนึ่งคือ CVE-2023-46604 ใน Apache ActiveMQ ที่ถูกใช้เป็นช่องทางในการปล่อยมัลแวร์ชื่อ DripDropper

    เริ่มจาก ping utility ที่เราคุ้นเคยกันดี มันคือเครื่องมือพื้นฐานในการตรวจสอบการเชื่อมต่อเครือข่าย แต่ใน adaptive ping mode กลับมีช่องโหว่ที่เปิดโอกาสให้ผู้ไม่หวังดีส่งแพ็กเก็ต ICMP ที่มี timestamp เป็นศูนย์ ซึ่งจะทำให้เกิดการคำนวณค่าที่ผิดพลาดและนำไปสู่การล่มของแอปพลิเคชัน หรือการเก็บข้อมูลเครือข่ายที่ผิดเพี้ยน

    ในอีกด้านหนึ่ง Apache ActiveMQ ซึ่งเป็น message broker ที่นิยมใช้ในระบบ enterprise ก็ถูกโจมตีด้วยช่องโหว่ CVE-2023-46604 ที่เปิดให้รันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน แฮกเกอร์ใช้ช่องโหว่นี้ติดตั้งมัลแวร์ DripDropper ที่ไม่เพียงแค่แอบซ่อนตัวเอง แต่ยัง “อุดช่องโหว่” ที่มันใช้เจาะเข้ามา เพื่อกันไม่ให้ใครอื่นตามเข้ามาอีก เป็นการปิดประตูหลังบ้านหลังจากแอบเข้ามาแล้ว

    DripDropper ยังใช้ Dropbox เป็นช่องทางสื่อสารกับผู้โจมตี ทำให้การตรวจจับยากขึ้น เพราะมันแฝงตัวอยู่ในทราฟฟิกที่ดูเหมือนปกติ และยังมีการปรับแต่ง SSH config เพื่อเปิด root login และสร้าง cron jobs เพื่อให้มัลแวร์ทำงานต่อเนื่องแม้ระบบจะรีบูต

    ช่องโหว่ CVE-2025-48964 ใน iputils
    เกิดจาก adaptive ping mode ที่ไม่จัดการ timestamp เป็นศูนย์อย่างเหมาะสม
    ส่งผลให้เกิด integer overflow ระหว่างการคำนวณสถิติ
    ส่งผลให้ ping ล่มหรือเก็บข้อมูลเครือข่ายผิดพลาด
    กระทบต่อระบบที่ใช้ iputils ก่อนเวอร์ชัน 20250602

    ช่องโหว่ CVE-2023-46604 ใน Apache ActiveMQ
    เป็นช่องโหว่ remote code execution ที่มี CVSS 10.0
    เปิดให้รันคำสั่ง shell โดยไม่ต้องยืนยันตัวตน
    ถูกใช้ในการติดตั้งมัลแวร์ DripDropper
    ActiveMQ ที่ได้รับผลกระทบคือเวอร์ชันก่อน 5.15.16, 5.16.7, 5.17.6 และ 5.18.3

    พฤติกรรมของมัลแวร์ DripDropper
    เป็นไฟล์ PyInstaller แบบ ELF ที่ต้องใช้รหัสผ่านในการรัน
    สื่อสารกับบัญชี Dropbox ของผู้โจมตีผ่าน bearer token
    สร้างไฟล์มัลแวร์สองตัวที่ทำงานผ่าน cron jobs และปรับแต่ง SSH
    ใช้เทคนิค “patch หลังเจาะ” เพื่อปิดช่องโหว่ที่ใช้เจาะเข้ามา

    ความเสี่ยงจาก adaptive ping mode
    อาจทำให้ระบบตรวจสอบเครือข่ายล้มเหลวในช่วงที่ถูกโจมตี
    ส่งผลให้การวิเคราะห์เครือข่ายผิดพลาดและไม่สามารถตรวจจับการบุกรุกได้

    ความซับซ้อนของการโจมตี ActiveMQ
    ผู้โจมตีใช้เทคนิค patch ช่องโหว่หลังเจาะเพื่อหลบการตรวจจับ
    ทำให้ผู้ดูแลระบบเข้าใจผิดว่าระบบปลอดภัยแล้ว
    การใช้ Dropbox เป็น C2 channel ทำให้การตรวจจับยากขึ้น

    ความเสี่ยงจาก SSH และ cron jobs ที่ถูกปรับแต่ง
    เปิด root login โดยไม่ได้รับอนุญาต
    สร้างช่องทางให้มัลแวร์ทำงานต่อเนื่องแม้มีการรีบูตหรืออัปเดต

    https://linuxconfig.org/critical-cve-2025-48964-vulnerability-in-iputils-a-major-concern-for-linux-administrators
    🎙️ เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่ที่ซ่อนอยู่ใน ping และ ActiveMQ เมื่อไม่นานมานี้ มีการเปิดเผยช่องโหว่ร้ายแรงสองตัวที่ทำให้ผู้ดูแลระบบ Linux ต้องรีบหันมามองระบบของตัวเองใหม่อีกครั้ง หนึ่งคือ CVE-2025-48964 ที่ซ่อนอยู่ใน ping utility ของ iputils และอีกหนึ่งคือ CVE-2023-46604 ใน Apache ActiveMQ ที่ถูกใช้เป็นช่องทางในการปล่อยมัลแวร์ชื่อ DripDropper เริ่มจาก ping utility ที่เราคุ้นเคยกันดี มันคือเครื่องมือพื้นฐานในการตรวจสอบการเชื่อมต่อเครือข่าย แต่ใน adaptive ping mode กลับมีช่องโหว่ที่เปิดโอกาสให้ผู้ไม่หวังดีส่งแพ็กเก็ต ICMP ที่มี timestamp เป็นศูนย์ ซึ่งจะทำให้เกิดการคำนวณค่าที่ผิดพลาดและนำไปสู่การล่มของแอปพลิเคชัน หรือการเก็บข้อมูลเครือข่ายที่ผิดเพี้ยน ในอีกด้านหนึ่ง Apache ActiveMQ ซึ่งเป็น message broker ที่นิยมใช้ในระบบ enterprise ก็ถูกโจมตีด้วยช่องโหว่ CVE-2023-46604 ที่เปิดให้รันคำสั่งจากระยะไกลได้โดยไม่ต้องยืนยันตัวตน แฮกเกอร์ใช้ช่องโหว่นี้ติดตั้งมัลแวร์ DripDropper ที่ไม่เพียงแค่แอบซ่อนตัวเอง แต่ยัง “อุดช่องโหว่” ที่มันใช้เจาะเข้ามา เพื่อกันไม่ให้ใครอื่นตามเข้ามาอีก เป็นการปิดประตูหลังบ้านหลังจากแอบเข้ามาแล้ว DripDropper ยังใช้ Dropbox เป็นช่องทางสื่อสารกับผู้โจมตี ทำให้การตรวจจับยากขึ้น เพราะมันแฝงตัวอยู่ในทราฟฟิกที่ดูเหมือนปกติ และยังมีการปรับแต่ง SSH config เพื่อเปิด root login และสร้าง cron jobs เพื่อให้มัลแวร์ทำงานต่อเนื่องแม้ระบบจะรีบูต ✅ ช่องโหว่ CVE-2025-48964 ใน iputils ➡️ เกิดจาก adaptive ping mode ที่ไม่จัดการ timestamp เป็นศูนย์อย่างเหมาะสม ➡️ ส่งผลให้เกิด integer overflow ระหว่างการคำนวณสถิติ ➡️ ส่งผลให้ ping ล่มหรือเก็บข้อมูลเครือข่ายผิดพลาด ➡️ กระทบต่อระบบที่ใช้ iputils ก่อนเวอร์ชัน 20250602 ✅ ช่องโหว่ CVE-2023-46604 ใน Apache ActiveMQ ➡️ เป็นช่องโหว่ remote code execution ที่มี CVSS 10.0 ➡️ เปิดให้รันคำสั่ง shell โดยไม่ต้องยืนยันตัวตน ➡️ ถูกใช้ในการติดตั้งมัลแวร์ DripDropper ➡️ ActiveMQ ที่ได้รับผลกระทบคือเวอร์ชันก่อน 5.15.16, 5.16.7, 5.17.6 และ 5.18.3 ✅ พฤติกรรมของมัลแวร์ DripDropper ➡️ เป็นไฟล์ PyInstaller แบบ ELF ที่ต้องใช้รหัสผ่านในการรัน ➡️ สื่อสารกับบัญชี Dropbox ของผู้โจมตีผ่าน bearer token ➡️ สร้างไฟล์มัลแวร์สองตัวที่ทำงานผ่าน cron jobs และปรับแต่ง SSH ➡️ ใช้เทคนิค “patch หลังเจาะ” เพื่อปิดช่องโหว่ที่ใช้เจาะเข้ามา ‼️ ความเสี่ยงจาก adaptive ping mode ⛔ อาจทำให้ระบบตรวจสอบเครือข่ายล้มเหลวในช่วงที่ถูกโจมตี ⛔ ส่งผลให้การวิเคราะห์เครือข่ายผิดพลาดและไม่สามารถตรวจจับการบุกรุกได้ ‼️ ความซับซ้อนของการโจมตี ActiveMQ ⛔ ผู้โจมตีใช้เทคนิค patch ช่องโหว่หลังเจาะเพื่อหลบการตรวจจับ ⛔ ทำให้ผู้ดูแลระบบเข้าใจผิดว่าระบบปลอดภัยแล้ว ⛔ การใช้ Dropbox เป็น C2 channel ทำให้การตรวจจับยากขึ้น ‼️ ความเสี่ยงจาก SSH และ cron jobs ที่ถูกปรับแต่ง ⛔ เปิด root login โดยไม่ได้รับอนุญาต ⛔ สร้างช่องทางให้มัลแวร์ทำงานต่อเนื่องแม้มีการรีบูตหรืออัปเดต https://linuxconfig.org/critical-cve-2025-48964-vulnerability-in-iputils-a-major-concern-for-linux-administrators
    LINUXCONFIG.ORG
    Critical CVE-2025-48964 Vulnerability in iputils: A Major Concern for Linux Administrators
    Discover the critical CVE-2025-48964 vulnerability impacting the ping utility in iputils, posing significant security risks for Linux systems. Learn how this flaw allows attackers to trigger denial of service and explore the importance of immediate patching and regular monitoring to safeguard your infrastructure.
    0 ความคิดเห็น 0 การแบ่งปัน 160 มุมมอง 0 รีวิว
  • ฟุตบอลพรีเมียร์ลีก อังกฤษ 2025-26 นัดที่ 3 ลิเวอร์พูล พบ อาร์เซนอล วันอาทิตย์ 31 สค. 2568 เวลา 22.30 น. ที่สนามแอนฟีลด์ ครึ่งแรกเสมอ 0 : 0 เริ่มครึ่งหลังนาทีที่ 83 ลิเวอร์พูลขึ้นนำ จากลูกฟรีคิกระยะไกล ของโซบอสซ์ไล จบเกมส์ชนะไป 1 : 0 แข่ง 3 นัด มี 9 คะแนน เป็นที่ 1 ตามมาด้วยที่ 2 เชลซี และที่ 3 อาเซนอล
    ฟุตบอลพรีเมียร์ลีก อังกฤษ 2025-26 นัดที่ 3 ลิเวอร์พูล พบ อาร์เซนอล วันอาทิตย์ 31 สค. 2568 เวลา 22.30 น. ที่สนามแอนฟีลด์ ครึ่งแรกเสมอ 0 : 0 เริ่มครึ่งหลังนาทีที่ 83 ลิเวอร์พูลขึ้นนำ จากลูกฟรีคิกระยะไกล ของโซบอสซ์ไล จบเกมส์ชนะไป 1 : 0 แข่ง 3 นัด มี 9 คะแนน เป็นที่ 1 ตามมาด้วยที่ 2 เชลซี และที่ 3 อาเซนอล
    0 ความคิดเห็น 0 การแบ่งปัน 131 มุมมอง 0 รีวิว
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อมือถือ Android กลายเป็นเหยื่อเรียกค่าไถ่

    ลองจินตนาการว่าคุณกำลังใช้มือถือ Android อยู่ดี ๆ แล้วจู่ ๆ หน้าจอก็ขึ้นข้อความ “WARNING” เต็มจอ พร้อมบอกให้คุณจ่ายเงินค่าไถ่ผ่านกระเป๋าคริปโตเพื่อปลดล็อกเครื่อง…นี่ไม่ใช่ฉากจากหนังไซไฟ แต่มันคือภัยคุกคามจริงจากมัลแวร์ตัวใหม่ชื่อว่า “Hook Version 3”

    มัลแวร์ Hook เคยเป็นแค่ banking trojan ที่ขโมยข้อมูลบัญชีธนาคาร แต่ตอนนี้มันกลายร่างเป็น “มัลแวร์ลูกผสม” ที่รวมความสามารถของ ransomware, spyware และการควบคุมเครื่องจากระยะไกลไว้ในตัวเดียว

    Hook v3 รองรับคำสั่งจากแฮกเกอร์ถึง 107 แบบ โดยมีคำสั่งใหม่เพิ่มถึง 38 คำสั่ง เช่น การแสดงหน้าจอปลอมเพื่อหลอกให้ผู้ใช้กรอกรหัส PIN, การปลอมหน้าจอ Google Pay เพื่อขโมยข้อมูลบัตรเครดิต หรือแม้แต่การสตรีมหน้าจอมือถือแบบเรียลไทม์ให้แฮกเกอร์ดู

    ที่น่ากลัวคือ Hook ใช้เทคนิคหลอกให้ผู้ใช้เปิด “Accessibility Services” ซึ่งเป็นฟีเจอร์ช่วยเหลือผู้พิการใน Android เพื่อให้มันสามารถควบคุมเครื่องได้โดยอัตโนมัติ

    มัลแวร์นี้ยังถูกเผยแพร่ผ่าน GitHub และเว็บไซต์ฟิชชิ่ง ทำให้การกระจายตัวรวดเร็วและกว้างขวางมากขึ้น โดยมีมัลแวร์ตระกูลอื่นอย่าง Ermac และ Brokewell ใช้ช่องทางเดียวกัน

    Hook ยังมีฟีเจอร์ที่กำลังพัฒนา เช่น การใช้ RabbitMQ และ Telegram เพื่อสื่อสารกับเซิร์ฟเวอร์ควบคุม ซึ่งแสดงให้เห็นว่าแฮกเกอร์ยังไม่หยุดพัฒนาเลย

    สรุปเนื้อหาเป็นหัวข้อ
    Hook Version 3 เป็นมัลแวร์ Android ที่รวม ransomware, spyware และ banking trojan ในตัวเดียว
    รองรับคำสั่งจากแฮกเกอร์ถึง 107 แบบ โดยมีคำสั่งใหม่เพิ่ม 38 คำสั่ง
    ใช้หน้าจอปลอม เช่น Google Pay, NFC, PIN unlock เพื่อหลอกขโมยข้อมูล
    สามารถสตรีมหน้าจอมือถือแบบเรียลไทม์ให้แฮกเกอร์ดู
    ใช้ Accessibility Services เพื่อควบคุมเครื่องโดยอัตโนมัติ
    แสดงหน้าจอเรียกค่าไถ่แบบเต็มจอ พร้อมกระเป๋าคริปโตและจำนวนเงินที่รับจากเซิร์ฟเวอร์
    ถูกเผยแพร่ผ่าน GitHub และเว็บไซต์ฟิชชิ่ง
    มีการพัฒนาให้ใช้ RabbitMQ และ Telegram ในอนาคต
    เป็นภัยคุกคามต่อทั้งผู้ใช้ทั่วไปและองค์กรธุรกิจ

    ข้อมูลเสริมจากภายนอก
    Hook เป็นสายพันธุ์ที่พัฒนาต่อจาก ERMAC ซึ่งเคยมีซอร์สโค้ดหลุดออกมา
    ฟีเจอร์สตรีมหน้าจอแบบเรียลไทม์ยังถือว่าเป็นสิ่งที่พบได้น้อยในมัลแวร์ Android
    การใช้ GitHub เป็นช่องทางเผยแพร่มัลแวร์กำลังเป็นเทรนด์ในกลุ่มแฮกเกอร์
    การใช้ overlay แบบโปร่งใสเพื่อจับ gesture ของผู้ใช้เป็นเทคนิคใหม่ที่ซับซ้อน
    การใช้ HTML ฝังใน APK เพื่อแสดง ransomware overlay เป็นการผสานเทคนิคเว็บกับแอป

    https://hackread.com/android-hook-malware-variant-locks-devices-ransomware/
    📱 เรื่องเล่าจากโลกไซเบอร์: เมื่อมือถือ Android กลายเป็นเหยื่อเรียกค่าไถ่ ลองจินตนาการว่าคุณกำลังใช้มือถือ Android อยู่ดี ๆ แล้วจู่ ๆ หน้าจอก็ขึ้นข้อความ “WARNING” เต็มจอ พร้อมบอกให้คุณจ่ายเงินค่าไถ่ผ่านกระเป๋าคริปโตเพื่อปลดล็อกเครื่อง…นี่ไม่ใช่ฉากจากหนังไซไฟ แต่มันคือภัยคุกคามจริงจากมัลแวร์ตัวใหม่ชื่อว่า “Hook Version 3” มัลแวร์ Hook เคยเป็นแค่ banking trojan ที่ขโมยข้อมูลบัญชีธนาคาร แต่ตอนนี้มันกลายร่างเป็น “มัลแวร์ลูกผสม” ที่รวมความสามารถของ ransomware, spyware และการควบคุมเครื่องจากระยะไกลไว้ในตัวเดียว Hook v3 รองรับคำสั่งจากแฮกเกอร์ถึง 107 แบบ โดยมีคำสั่งใหม่เพิ่มถึง 38 คำสั่ง เช่น การแสดงหน้าจอปลอมเพื่อหลอกให้ผู้ใช้กรอกรหัส PIN, การปลอมหน้าจอ Google Pay เพื่อขโมยข้อมูลบัตรเครดิต หรือแม้แต่การสตรีมหน้าจอมือถือแบบเรียลไทม์ให้แฮกเกอร์ดู ที่น่ากลัวคือ Hook ใช้เทคนิคหลอกให้ผู้ใช้เปิด “Accessibility Services” ซึ่งเป็นฟีเจอร์ช่วยเหลือผู้พิการใน Android เพื่อให้มันสามารถควบคุมเครื่องได้โดยอัตโนมัติ มัลแวร์นี้ยังถูกเผยแพร่ผ่าน GitHub และเว็บไซต์ฟิชชิ่ง ทำให้การกระจายตัวรวดเร็วและกว้างขวางมากขึ้น โดยมีมัลแวร์ตระกูลอื่นอย่าง Ermac และ Brokewell ใช้ช่องทางเดียวกัน Hook ยังมีฟีเจอร์ที่กำลังพัฒนา เช่น การใช้ RabbitMQ และ Telegram เพื่อสื่อสารกับเซิร์ฟเวอร์ควบคุม ซึ่งแสดงให้เห็นว่าแฮกเกอร์ยังไม่หยุดพัฒนาเลย 🔍 สรุปเนื้อหาเป็นหัวข้อ ➡️ Hook Version 3 เป็นมัลแวร์ Android ที่รวม ransomware, spyware และ banking trojan ในตัวเดียว ➡️ รองรับคำสั่งจากแฮกเกอร์ถึง 107 แบบ โดยมีคำสั่งใหม่เพิ่ม 38 คำสั่ง ➡️ ใช้หน้าจอปลอม เช่น Google Pay, NFC, PIN unlock เพื่อหลอกขโมยข้อมูล ➡️ สามารถสตรีมหน้าจอมือถือแบบเรียลไทม์ให้แฮกเกอร์ดู ➡️ ใช้ Accessibility Services เพื่อควบคุมเครื่องโดยอัตโนมัติ ➡️ แสดงหน้าจอเรียกค่าไถ่แบบเต็มจอ พร้อมกระเป๋าคริปโตและจำนวนเงินที่รับจากเซิร์ฟเวอร์ ➡️ ถูกเผยแพร่ผ่าน GitHub และเว็บไซต์ฟิชชิ่ง ➡️ มีการพัฒนาให้ใช้ RabbitMQ และ Telegram ในอนาคต ➡️ เป็นภัยคุกคามต่อทั้งผู้ใช้ทั่วไปและองค์กรธุรกิจ ✅ ข้อมูลเสริมจากภายนอก ➡️ Hook เป็นสายพันธุ์ที่พัฒนาต่อจาก ERMAC ซึ่งเคยมีซอร์สโค้ดหลุดออกมา ➡️ ฟีเจอร์สตรีมหน้าจอแบบเรียลไทม์ยังถือว่าเป็นสิ่งที่พบได้น้อยในมัลแวร์ Android ➡️ การใช้ GitHub เป็นช่องทางเผยแพร่มัลแวร์กำลังเป็นเทรนด์ในกลุ่มแฮกเกอร์ ➡️ การใช้ overlay แบบโปร่งใสเพื่อจับ gesture ของผู้ใช้เป็นเทคนิคใหม่ที่ซับซ้อน ➡️ การใช้ HTML ฝังใน APK เพื่อแสดง ransomware overlay เป็นการผสานเทคนิคเว็บกับแอป https://hackread.com/android-hook-malware-variant-locks-devices-ransomware/
    HACKREAD.COM
    New Android Hook Malware Variant Locks Devices With Ransomware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 197 มุมมอง 0 รีวิว
  • เมื่อ “อีเมลเสียงปลอม” กลายเป็นประตูสู่การยึดเครื่องคอมพิวเตอร์ของคุณ

    ในเดือนสิงหาคม 2025 FortiGuard Labs ได้ออกคำเตือนถึงแคมเปญฟิชชิ่งระดับโลกที่กำลังแพร่ระบาดอย่างรวดเร็ว โดยใช้เทคนิคที่ดูเรียบง่ายแต่ได้ผลอย่างน่ากลัว — อีเมลแจ้ง “สายที่ไม่ได้รับ” หรือ “ใบสั่งซื้อ” ที่แนบไฟล์ HTML ปลอมมาให้ผู้ใช้คลิก

    เมื่อเปิดไฟล์ HTML เหล่านี้ ผู้ใช้จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนจริงมาก โดยแสดงโลโก้และโดเมนอีเมลของบริษัทผู้ใช้เอง เพื่อหลอกให้เชื่อว่าเป็นระบบภายใน เมื่อคลิก “ดาวน์โหลดข้อความเสียง” หรือ “ดาวน์โหลดใบสั่งซื้อ” ระบบจะส่งไฟล์ JavaScript ที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วเป็นตัว dropper สำหรับมัลแวร์ชื่อ UpCrypter

    UpCrypter ไม่ใช่แค่มัลแวร์ธรรมดา — มันสามารถตรวจสอบว่าเครื่องกำลังถูกวิเคราะห์หรือรันในสภาพแวดล้อมจำลองหรือไม่ หากพบว่ากำลังถูกตรวจสอบ มันจะหยุดทำงานหรือรีสตาร์ทเครื่องทันทีเพื่อหลบเลี่ยงการตรวจจับ

    เมื่อมัลแวร์ฝังตัวสำเร็จ มันจะดาวน์โหลด Remote Access Tools (RATs) เช่น DCRat, PureHVNC และ Babylon RAT ซึ่งช่วยให้แฮกเกอร์ควบคุมเครื่องจากระยะไกลได้เต็มรูปแบบ โดยไม่ต้องให้ผู้ใช้รู้ตัว

    ที่น่ากลัวคือ UpCrypter สามารถซ่อนโค้ดอันตรายไว้ในไฟล์ภาพ JPG และฝังตัวในระบบผ่าน Windows Registry เพื่อให้ทำงานต่อเนื่องแม้รีสตาร์ทเครื่อง

    แคมเปญนี้แพร่กระจายไปยังหลายประเทศและหลายอุตสาหกรรม เช่น การผลิต เทคโนโลยี การแพทย์ ก่อสร้าง ค้าปลีก และโรงแรม โดยมีจำนวนการตรวจจับเพิ่มขึ้นเป็นสองเท่าในเวลาเพียงสองสัปดาห์

    สรุปเนื้อหาเป็นหัวข้อ
    แคมเปญฟิชชิ่งใช้ “อีเมลเสียงปลอม” และ “ใบสั่งซื้อปลอม” เพื่อหลอกให้ผู้ใช้คลิกไฟล์ HTML
    เว็บไซต์ปลอมแสดงโลโก้และโดเมนอีเมลของบริษัทผู้ใช้เพื่อเพิ่มความน่าเชื่อถือ
    เมื่อคลิก “ดาวน์โหลด” จะได้รับไฟล์ JavaScript ที่เป็น dropper สำหรับมัลแวร์ UpCrypter
    UpCrypter สามารถตรวจสอบสภาพแวดล้อมและหลบเลี่ยงการตรวจจับ
    มัลแวร์จะดาวน์โหลด RATs เช่น DCRat, PureHVNC และ Babylon RAT เพื่อควบคุมเครื่อง
    โค้ดอันตรายสามารถซ่อนในไฟล์ภาพ JPG และฝังตัวผ่าน Windows Registry
    แคมเปญนี้แพร่กระจายไปยังหลายประเทศ เช่น ออสเตรีย แคนาดา อินเดีย และอียิปต์
    อุตสาหกรรมที่ได้รับผลกระทบ ได้แก่ การผลิต เทคโนโลยี การแพทย์ ก่อสร้าง ค้าปลีก และโรงแรม
    Fortinet แนะนำให้ใช้ระบบกรองอีเมลและฝึกอบรมพนักงานให้รู้เท่าทันฟิชชิ่ง
    การตรวจสอบการใช้ PowerShell ที่เริ่มจาก Outlook.exe เป็นวิธีตรวจจับที่มีประสิทธิภาพ

    ข้อมูลเสริมจากภายนอก
    UpCrypter ยังมีเวอร์ชัน MSIL ที่สามารถโหลดมัลแวร์ผ่าน PowerShell และ DLL โดยไม่เขียนลงดิสก์
    เทคนิค steganography ที่ใช้ซ่อนโค้ดในภาพเป็นวิธีที่นิยมในมัลแวร์ยุคใหม่
    RATs อย่าง PureHVNC และ Babylon RAT มีความสามารถในการควบคุมหน้าจอและขโมยข้อมูลแบบเรียลไทม์
    การฝังตัวผ่าน Windows Registry ทำให้มัลแวร์สามารถรันได้ทุกครั้งที่เปิดเครื่อง
    การใช้ HTML attachment เป็นจุดเริ่มต้นของการโจมตีเป็นเทคนิคที่ยังได้ผลดีในหลายองค์กร

    https://hackread.com/fake-voicemail-emails-install-upcrypter-malware-windows/
    🎙️ เมื่อ “อีเมลเสียงปลอม” กลายเป็นประตูสู่การยึดเครื่องคอมพิวเตอร์ของคุณ ในเดือนสิงหาคม 2025 FortiGuard Labs ได้ออกคำเตือนถึงแคมเปญฟิชชิ่งระดับโลกที่กำลังแพร่ระบาดอย่างรวดเร็ว โดยใช้เทคนิคที่ดูเรียบง่ายแต่ได้ผลอย่างน่ากลัว — อีเมลแจ้ง “สายที่ไม่ได้รับ” หรือ “ใบสั่งซื้อ” ที่แนบไฟล์ HTML ปลอมมาให้ผู้ใช้คลิก เมื่อเปิดไฟล์ HTML เหล่านี้ ผู้ใช้จะถูกนำไปยังเว็บไซต์ปลอมที่ดูเหมือนจริงมาก โดยแสดงโลโก้และโดเมนอีเมลของบริษัทผู้ใช้เอง เพื่อหลอกให้เชื่อว่าเป็นระบบภายใน เมื่อคลิก “ดาวน์โหลดข้อความเสียง” หรือ “ดาวน์โหลดใบสั่งซื้อ” ระบบจะส่งไฟล์ JavaScript ที่ดูเหมือนไม่มีพิษภัย แต่จริง ๆ แล้วเป็นตัว dropper สำหรับมัลแวร์ชื่อ UpCrypter UpCrypter ไม่ใช่แค่มัลแวร์ธรรมดา — มันสามารถตรวจสอบว่าเครื่องกำลังถูกวิเคราะห์หรือรันในสภาพแวดล้อมจำลองหรือไม่ หากพบว่ากำลังถูกตรวจสอบ มันจะหยุดทำงานหรือรีสตาร์ทเครื่องทันทีเพื่อหลบเลี่ยงการตรวจจับ เมื่อมัลแวร์ฝังตัวสำเร็จ มันจะดาวน์โหลด Remote Access Tools (RATs) เช่น DCRat, PureHVNC และ Babylon RAT ซึ่งช่วยให้แฮกเกอร์ควบคุมเครื่องจากระยะไกลได้เต็มรูปแบบ โดยไม่ต้องให้ผู้ใช้รู้ตัว ที่น่ากลัวคือ UpCrypter สามารถซ่อนโค้ดอันตรายไว้ในไฟล์ภาพ JPG และฝังตัวในระบบผ่าน Windows Registry เพื่อให้ทำงานต่อเนื่องแม้รีสตาร์ทเครื่อง แคมเปญนี้แพร่กระจายไปยังหลายประเทศและหลายอุตสาหกรรม เช่น การผลิต เทคโนโลยี การแพทย์ ก่อสร้าง ค้าปลีก และโรงแรม โดยมีจำนวนการตรวจจับเพิ่มขึ้นเป็นสองเท่าในเวลาเพียงสองสัปดาห์ 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ แคมเปญฟิชชิ่งใช้ “อีเมลเสียงปลอม” และ “ใบสั่งซื้อปลอม” เพื่อหลอกให้ผู้ใช้คลิกไฟล์ HTML ➡️ เว็บไซต์ปลอมแสดงโลโก้และโดเมนอีเมลของบริษัทผู้ใช้เพื่อเพิ่มความน่าเชื่อถือ ➡️ เมื่อคลิก “ดาวน์โหลด” จะได้รับไฟล์ JavaScript ที่เป็น dropper สำหรับมัลแวร์ UpCrypter ➡️ UpCrypter สามารถตรวจสอบสภาพแวดล้อมและหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์จะดาวน์โหลด RATs เช่น DCRat, PureHVNC และ Babylon RAT เพื่อควบคุมเครื่อง ➡️ โค้ดอันตรายสามารถซ่อนในไฟล์ภาพ JPG และฝังตัวผ่าน Windows Registry ➡️ แคมเปญนี้แพร่กระจายไปยังหลายประเทศ เช่น ออสเตรีย แคนาดา อินเดีย และอียิปต์ ➡️ อุตสาหกรรมที่ได้รับผลกระทบ ได้แก่ การผลิต เทคโนโลยี การแพทย์ ก่อสร้าง ค้าปลีก และโรงแรม ➡️ Fortinet แนะนำให้ใช้ระบบกรองอีเมลและฝึกอบรมพนักงานให้รู้เท่าทันฟิชชิ่ง ➡️ การตรวจสอบการใช้ PowerShell ที่เริ่มจาก Outlook.exe เป็นวิธีตรวจจับที่มีประสิทธิภาพ ✅ ข้อมูลเสริมจากภายนอก ➡️ UpCrypter ยังมีเวอร์ชัน MSIL ที่สามารถโหลดมัลแวร์ผ่าน PowerShell และ DLL โดยไม่เขียนลงดิสก์ ➡️ เทคนิค steganography ที่ใช้ซ่อนโค้ดในภาพเป็นวิธีที่นิยมในมัลแวร์ยุคใหม่ ➡️ RATs อย่าง PureHVNC และ Babylon RAT มีความสามารถในการควบคุมหน้าจอและขโมยข้อมูลแบบเรียลไทม์ ➡️ การฝังตัวผ่าน Windows Registry ทำให้มัลแวร์สามารถรันได้ทุกครั้งที่เปิดเครื่อง ➡️ การใช้ HTML attachment เป็นจุดเริ่มต้นของการโจมตีเป็นเทคนิคที่ยังได้ผลดีในหลายองค์กร https://hackread.com/fake-voicemail-emails-install-upcrypter-malware-windows/
    HACKREAD.COM
    Fake Voicemail Emails Install UpCrypter Malware on Windows
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 203 มุมมอง 0 รีวิว
  • มายากลยุทธ ภาค 1 ตอน เมล็ดพันธ์พิฆาต (3)

    นิทานเรื่ิองจริง เรื่อง ” มายากลยุทธ ”
    ตอนที่ 8 : เมล็ดพันธ์พิฆาต (3)
    ตัวอย่างเช่นที่กล่าวมาแล้ว มีอีกมากมาย ที่พูดถึงแต่ผลผลิตที่เพิ่มขึ้น ซึ่งแท้ที่จริงผลผลิตที่เพิ่มขึ้น ไม่ใช่เป็นการถาวร มันเป็นเฉพาะช่วงแรกๆ เท่านั้น แต่คนขายเมล็ดพันธ์ GMO ย่อมไม่บอกผู้ซื้อ
    นอกจากนี้ที่น่าเป็นห่วง คือผลกระทบต่อการเป็นอยู่ทางเศรษฐกิจ กับ ชาวไร่ ชาวนา รายย่อย อย่างที่พวกเขาไม่รู้ตัว พวกเขาเคยทำไร่ทำนา จากเมล็ดพันธ์พืชที่ไม่มีต้นทุน ใช้ปุ๋ยธรรมชาติ และไม่ต้องใช้ยาฆ่าแมลง ต่อมาต้องซื้อทั้งเมล็ดพันธ์ ยาฆ่าแมลงและปุ๋ยเคมี พวกเขาขายผลผลิตได้ราคาสูงก็จริง แต่ต้นทุนก็สูงตามไปด้วย ท้ายที่สุดก็เป็นหนี้ และส่วนใหญ่ก็ไม่มีเงินใช้หนี้ ทำให้ต้องเสียที่ดินไร่นาไป แล้วก็มีบริษัทที่ทำธุรกิจเกษตร มาไล่ซื้อที่ดิน ไปทำต่อ หรือซื้อที่ไปทำอย่างอื่น แล้วชาวไร่ชาวนาเหล่านี้ ก็ไม่มีทางเลือก ต้องอพยพเข้าเมือง ขายแรงงานแทน เป็นปัญหาของบ้านเมืองอีกแบบหนึ่ง
    สิ่งเหล่านี้มักจะไม่อยู่ในรายงานของหน่วยงานที่ทำการวิจัย หรือคิดค้นพันธ์พืช เขามักจะพูดถึงแต่ผลผลิตที่เพิ่มขึ้นเท่านั้น เพราะเป้าหมายที่แท้จริง ของการให้ใช้เมล็ดพืช GMO มันคือการปล้น เอาไร่ เอานา เขามาในราคาถูก
    นอกจากปัญหาเรื่องการเสียไร่นาแล้ว ปัญหาที่สำคัญอีกประการคือการใช้ยาฆ่าแมลง ซึ่งในหลายๆ กรณีเป็นอันตราย ต่อสุขภาพของชาวไร่ชาวนา อย่างถึงขนาดหลายๆ หมู่บ้านมีโอกาสที่จะเป็นมะเร็งกันทั้งหมู่บ้าน
    ความจนกับความไม่รู้ ทำให้พวกเขาไม่รู้จักหรือไม่สามารถแสวงหาหน้ากาก ป้องกันยาฉีดฆ่าแมลง
    ในปี ค.ศ.1989 องค์การอนามัยโลก (WHO) ได้ประมาณว่ามีคนได้รับสารพิษของยาฆ่าแมลงสูงถึง 1 ล้านคนต่อปี และประมาณ 20,000 คน เสียชีวิต ทั้งหมดนี้ส่วนมากเกิดขึ้นกับประชาชนในประเทศที่กำลังพัฒนา!
    ขบวนการนี้ เกิดขึ้นจากสิ่งที่เราเรียกว่าโลกาภิวัฒน์ ที่ชาวเราภาคภูมิใจอยากให้มี อยากให้เป็น เพราะเรามองแต่ ผลผลิตที่เพิ่มขึ้นอย่างลวงตา
    โลกาภิวัฒน์ย่นระยะเวลา ในการสร้างกลไก สร้างระบบเกษตรอุตสาหกรรมระหว่างประเทศขึ้นมา ทำให้เข้าถึงข้อมูลได้ง่าย บวกกับการให้เงินสนับสนุนจากต่างชาติ เช่น มูลนิธิ Rockefeller มูลนิธิ Ford และหน่วยงานของ USAID โดยเราไม่รู้เป้าหมายที่แท้จริง หรือผลลัพธ์ ปลายทางที่เกิดขึ้นกับเรา
    นี่แหละ ผลของการมองแต่ผลได้ อย่างผิวเผิน ไม่นึกถึงผลเสีย หรือผลข้างเคียง ทั้งระยะใกล้ ระยะไกล เขียนแล้วเศร้า ตลกไม่ออกเลย!


    คนเล่านิทาน
    มายากลยุทธ ภาค 1 ตอน เมล็ดพันธ์พิฆาต (3) นิทานเรื่ิองจริง เรื่อง ” มายากลยุทธ ” ตอนที่ 8 : เมล็ดพันธ์พิฆาต (3) ตัวอย่างเช่นที่กล่าวมาแล้ว มีอีกมากมาย ที่พูดถึงแต่ผลผลิตที่เพิ่มขึ้น ซึ่งแท้ที่จริงผลผลิตที่เพิ่มขึ้น ไม่ใช่เป็นการถาวร มันเป็นเฉพาะช่วงแรกๆ เท่านั้น แต่คนขายเมล็ดพันธ์ GMO ย่อมไม่บอกผู้ซื้อ นอกจากนี้ที่น่าเป็นห่วง คือผลกระทบต่อการเป็นอยู่ทางเศรษฐกิจ กับ ชาวไร่ ชาวนา รายย่อย อย่างที่พวกเขาไม่รู้ตัว พวกเขาเคยทำไร่ทำนา จากเมล็ดพันธ์พืชที่ไม่มีต้นทุน ใช้ปุ๋ยธรรมชาติ และไม่ต้องใช้ยาฆ่าแมลง ต่อมาต้องซื้อทั้งเมล็ดพันธ์ ยาฆ่าแมลงและปุ๋ยเคมี พวกเขาขายผลผลิตได้ราคาสูงก็จริง แต่ต้นทุนก็สูงตามไปด้วย ท้ายที่สุดก็เป็นหนี้ และส่วนใหญ่ก็ไม่มีเงินใช้หนี้ ทำให้ต้องเสียที่ดินไร่นาไป แล้วก็มีบริษัทที่ทำธุรกิจเกษตร มาไล่ซื้อที่ดิน ไปทำต่อ หรือซื้อที่ไปทำอย่างอื่น แล้วชาวไร่ชาวนาเหล่านี้ ก็ไม่มีทางเลือก ต้องอพยพเข้าเมือง ขายแรงงานแทน เป็นปัญหาของบ้านเมืองอีกแบบหนึ่ง สิ่งเหล่านี้มักจะไม่อยู่ในรายงานของหน่วยงานที่ทำการวิจัย หรือคิดค้นพันธ์พืช เขามักจะพูดถึงแต่ผลผลิตที่เพิ่มขึ้นเท่านั้น เพราะเป้าหมายที่แท้จริง ของการให้ใช้เมล็ดพืช GMO มันคือการปล้น เอาไร่ เอานา เขามาในราคาถูก นอกจากปัญหาเรื่องการเสียไร่นาแล้ว ปัญหาที่สำคัญอีกประการคือการใช้ยาฆ่าแมลง ซึ่งในหลายๆ กรณีเป็นอันตราย ต่อสุขภาพของชาวไร่ชาวนา อย่างถึงขนาดหลายๆ หมู่บ้านมีโอกาสที่จะเป็นมะเร็งกันทั้งหมู่บ้าน ความจนกับความไม่รู้ ทำให้พวกเขาไม่รู้จักหรือไม่สามารถแสวงหาหน้ากาก ป้องกันยาฉีดฆ่าแมลง ในปี ค.ศ.1989 องค์การอนามัยโลก (WHO) ได้ประมาณว่ามีคนได้รับสารพิษของยาฆ่าแมลงสูงถึง 1 ล้านคนต่อปี และประมาณ 20,000 คน เสียชีวิต ทั้งหมดนี้ส่วนมากเกิดขึ้นกับประชาชนในประเทศที่กำลังพัฒนา! ขบวนการนี้ เกิดขึ้นจากสิ่งที่เราเรียกว่าโลกาภิวัฒน์ ที่ชาวเราภาคภูมิใจอยากให้มี อยากให้เป็น เพราะเรามองแต่ ผลผลิตที่เพิ่มขึ้นอย่างลวงตา โลกาภิวัฒน์ย่นระยะเวลา ในการสร้างกลไก สร้างระบบเกษตรอุตสาหกรรมระหว่างประเทศขึ้นมา ทำให้เข้าถึงข้อมูลได้ง่าย บวกกับการให้เงินสนับสนุนจากต่างชาติ เช่น มูลนิธิ Rockefeller มูลนิธิ Ford และหน่วยงานของ USAID โดยเราไม่รู้เป้าหมายที่แท้จริง หรือผลลัพธ์ ปลายทางที่เกิดขึ้นกับเรา นี่แหละ ผลของการมองแต่ผลได้ อย่างผิวเผิน ไม่นึกถึงผลเสีย หรือผลข้างเคียง ทั้งระยะใกล้ ระยะไกล เขียนแล้วเศร้า ตลกไม่ออกเลย! คนเล่านิทาน
    0 ความคิดเห็น 0 การแบ่งปัน 246 มุมมอง 0 รีวิว
  • NVIDIA กับเกมการเมืองระหว่างประเทศ – เมื่อชิป H20 กลายเป็นตัวประกันทางเทคโนโลยี

    ในปี 2025 NVIDIA ต้องเผชิญกับแรงกดดันมหาศาลจากทั้งสหรัฐฯ และจีนเกี่ยวกับชิป H20 ซึ่งถูกออกแบบมาโดยเฉพาะสำหรับตลาดจีน หลังจากที่รัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดีทรัมป์อนุญาตให้ NVIDIA กลับมาขายชิป H20 ได้อีกครั้ง โดยมีเงื่อนไขว่าต้องแบ่งรายได้ 15% จากยอดขายในจีนให้รัฐบาลสหรัฐฯ

    แต่ความหวังของ NVIDIA กลับถูกดับลงอย่างรวดเร็ว เมื่อรัฐบาลจีนเริ่มแสดงความไม่พอใจต่อชิป H20 โดยกล่าวหาว่าชิปอาจมี “backdoor” หรือช่องโหว่ที่สามารถใช้สอดแนมข้อมูลได้ และอาจมี “kill switch” ที่สามารถปิดการทำงานจากระยะไกลได้

    หน่วยงานจีน เช่น Cyberspace Administration of China (CAC) และกระทรวงอุตสาหกรรม ได้ออกคำแนะนำให้บริษัทเทคโนโลยีใหญ่ ๆ อย่าง ByteDance, Alibaba และ Tencent หยุดสั่งซื้อชิป H20 ทันที โดยอ้างเหตุผลด้านความมั่นคงของชาติ

    NVIDIA จึงต้องสั่งหยุดการผลิตชิป H20 กับซัพพลายเออร์หลัก เช่น Samsung, Amkor และ Foxconn พร้อมเร่งพัฒนาชิปรุ่นใหม่ชื่อ B30A ที่มีประสิทธิภาพสูงกว่า H20 แต่ยังอยู่ภายใต้ข้อจำกัดด้านการส่งออกของสหรัฐฯ

    สถานการณ์นี้สะท้อนถึงความเปราะบางของอุตสาหกรรมเซมิคอนดักเตอร์ ที่แม้จะมีมูลค่าทางเศรษฐกิจมหาศาล แต่ก็ถูกควบคุมด้วยเกมการเมืองระหว่างประเทศอย่างเข้มข้น

    สรุปเนื้อหาเป็นหัวข้อ
    NVIDIA หยุดการผลิตชิป H20 หลังจีนแสดงความไม่พอใจ
    รัฐบาลจีนกังวลเรื่อง backdoor และ spyware ในชิป H20
    บริษัทจีนใหญ่ ๆ ถูกสั่งให้หยุดสั่งซื้อชิป H20
    รัฐบาลสหรัฐฯ อนุญาตให้ขาย H20 ได้อีกครั้ง โดยต้องแบ่งรายได้ 15%
    NVIDIA สั่งหยุดการผลิตกับซัพพลายเออร์ เช่น Samsung, Amkor และ Foxconn
    NVIDIA กำลังพัฒนาชิปใหม่ชื่อ B30A สำหรับตลาดจีน
    B30A มีประสิทธิภาพสูงกว่า H20 แต่ต่ำกว่า B300 ซึ่งถูกห้ามส่งออก
    NVIDIA ยืนยันว่า H20 ไม่มี backdoor และไม่ใช่ผลิตภัณฑ์ทางทหาร
    ความขัดแย้งนี้เกิดขึ้นหลังคำพูดของรัฐมนตรีพาณิชย์สหรัฐฯ ที่ดูถูกจีน
    จีนพยายามลดการพึ่งพาเทคโนโลยีจากสหรัฐฯ ตามนโยบาย Made in China 2025

    ข้อมูลเสริมจากภายนอก
    Cyberspace Administration of China เคยเรียก NVIDIA มาสอบถามรายละเอียดทางเทคนิคของ H20
    NVIDIA สูญเสียรายได้กว่า $5.5 พันล้านจากการแบนในไตรมาสก่อน
    จีนบริโภคเซมิคอนดักเตอร์ 60% ของโลก แต่ผลิตได้เพียง 13%
    การแบ่งรายได้ 15% เป็นโมเดลใหม่ในการจัดการความขัดแย้งด้านเทคโนโลยี
    ความไม่แน่นอนทางการเมืองทำให้โมเดลนี้ล้มเหลวในเวลาไม่กี่สัปดาห์

    https://wccftech.com/nvidia-reportedly-halts-h20-gpu-production-after-the-chinese-politburo-becomes-hostile-to-the-chip/
    🎙️ NVIDIA กับเกมการเมืองระหว่างประเทศ – เมื่อชิป H20 กลายเป็นตัวประกันทางเทคโนโลยี ในปี 2025 NVIDIA ต้องเผชิญกับแรงกดดันมหาศาลจากทั้งสหรัฐฯ และจีนเกี่ยวกับชิป H20 ซึ่งถูกออกแบบมาโดยเฉพาะสำหรับตลาดจีน หลังจากที่รัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดีทรัมป์อนุญาตให้ NVIDIA กลับมาขายชิป H20 ได้อีกครั้ง โดยมีเงื่อนไขว่าต้องแบ่งรายได้ 15% จากยอดขายในจีนให้รัฐบาลสหรัฐฯ แต่ความหวังของ NVIDIA กลับถูกดับลงอย่างรวดเร็ว เมื่อรัฐบาลจีนเริ่มแสดงความไม่พอใจต่อชิป H20 โดยกล่าวหาว่าชิปอาจมี “backdoor” หรือช่องโหว่ที่สามารถใช้สอดแนมข้อมูลได้ และอาจมี “kill switch” ที่สามารถปิดการทำงานจากระยะไกลได้ หน่วยงานจีน เช่น Cyberspace Administration of China (CAC) และกระทรวงอุตสาหกรรม ได้ออกคำแนะนำให้บริษัทเทคโนโลยีใหญ่ ๆ อย่าง ByteDance, Alibaba และ Tencent หยุดสั่งซื้อชิป H20 ทันที โดยอ้างเหตุผลด้านความมั่นคงของชาติ NVIDIA จึงต้องสั่งหยุดการผลิตชิป H20 กับซัพพลายเออร์หลัก เช่น Samsung, Amkor และ Foxconn พร้อมเร่งพัฒนาชิปรุ่นใหม่ชื่อ B30A ที่มีประสิทธิภาพสูงกว่า H20 แต่ยังอยู่ภายใต้ข้อจำกัดด้านการส่งออกของสหรัฐฯ สถานการณ์นี้สะท้อนถึงความเปราะบางของอุตสาหกรรมเซมิคอนดักเตอร์ ที่แม้จะมีมูลค่าทางเศรษฐกิจมหาศาล แต่ก็ถูกควบคุมด้วยเกมการเมืองระหว่างประเทศอย่างเข้มข้น 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ NVIDIA หยุดการผลิตชิป H20 หลังจีนแสดงความไม่พอใจ ➡️ รัฐบาลจีนกังวลเรื่อง backdoor และ spyware ในชิป H20 ➡️ บริษัทจีนใหญ่ ๆ ถูกสั่งให้หยุดสั่งซื้อชิป H20 ➡️ รัฐบาลสหรัฐฯ อนุญาตให้ขาย H20 ได้อีกครั้ง โดยต้องแบ่งรายได้ 15% ➡️ NVIDIA สั่งหยุดการผลิตกับซัพพลายเออร์ เช่น Samsung, Amkor และ Foxconn ➡️ NVIDIA กำลังพัฒนาชิปใหม่ชื่อ B30A สำหรับตลาดจีน ➡️ B30A มีประสิทธิภาพสูงกว่า H20 แต่ต่ำกว่า B300 ซึ่งถูกห้ามส่งออก ➡️ NVIDIA ยืนยันว่า H20 ไม่มี backdoor และไม่ใช่ผลิตภัณฑ์ทางทหาร ➡️ ความขัดแย้งนี้เกิดขึ้นหลังคำพูดของรัฐมนตรีพาณิชย์สหรัฐฯ ที่ดูถูกจีน ➡️ จีนพยายามลดการพึ่งพาเทคโนโลยีจากสหรัฐฯ ตามนโยบาย Made in China 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Cyberspace Administration of China เคยเรียก NVIDIA มาสอบถามรายละเอียดทางเทคนิคของ H20 ➡️ NVIDIA สูญเสียรายได้กว่า $5.5 พันล้านจากการแบนในไตรมาสก่อน ➡️ จีนบริโภคเซมิคอนดักเตอร์ 60% ของโลก แต่ผลิตได้เพียง 13% ➡️ การแบ่งรายได้ 15% เป็นโมเดลใหม่ในการจัดการความขัดแย้งด้านเทคโนโลยี ➡️ ความไม่แน่นอนทางการเมืองทำให้โมเดลนี้ล้มเหลวในเวลาไม่กี่สัปดาห์ https://wccftech.com/nvidia-reportedly-halts-h20-gpu-production-after-the-chinese-politburo-becomes-hostile-to-the-chip/
    WCCFTECH.COM
    NVIDIA Reportedly Halts H20 GPU Production After The Chinese Politburo Becomes Hostile To The Chip
    NVIDIA is reportedly throwing in the proverbial towel on its China-specific H20 GPU as a number of potent headwinds coalesce.
    0 ความคิดเห็น 0 การแบ่งปัน 303 มุมมอง 0 รีวิว
  • GodRAT – มัลแวร์ที่แฝงตัวในภาพ ส่งผ่าน Skype เพื่อเจาะระบบธุรกิจ

    ในช่วงปลายปี 2024 ถึงต้นปี 2025 นักวิจัยจาก Kaspersky ได้ค้นพบมัลแวร์ตัวใหม่ชื่อว่า “GodRAT” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ผ่านแอป Skype เพื่อเจาะระบบของธุรกิจขนาดเล็กและกลาง (SMBs) ในตะวันออกกลางและเอเชีย

    GodRAT ถูกซ่อนไว้ในไฟล์ภาพที่ดูเหมือนเอกสารการเงิน โดยใช้เทคนิค “steganography” เพื่อฝัง shellcode ที่เมื่อเปิดใช้งาน จะดาวน์โหลดมัลแวร์จากเซิร์ฟเวอร์ของผู้โจมตี

    เมื่อมัลแวร์เข้าสู่ระบบ มันจะเก็บข้อมูลสำคัญ เช่น ระบบปฏิบัติการ ชื่อโฮสต์ รายชื่อโปรแกรมป้องกันไวรัส และบัญชีผู้ใช้ จากนั้นสามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น ตัวขโมยรหัสผ่าน หรือโปรแกรมสำรวจไฟล์ และในบางกรณี ยังมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างถาวร

    นักวิจัยเชื่อว่า GodRAT เป็นวิวัฒนาการของมัลแวร์ AwesomePuppet ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ Winnti (APT41) โดยมีโค้ดคล้ายกับ Gh0st RAT ซึ่งเป็นมัลแวร์เก่าที่ถูกใช้มานานกว่า 15 ปี

    แม้ว่า Skype จะไม่ใช่ช่องทางหลักในการทำงานอีกต่อไป แต่การใช้แอปที่ไม่ปลอดภัยยังคงเป็นช่องโหว่สำคัญที่องค์กรต้องระวัง

    สรุปเนื้อหาเป็นหัวข้อ
    Kaspersky พบมัลแวร์ใหม่ชื่อ GodRAT ถูกส่งผ่าน Skype ในรูปแบบไฟล์ screensaver
    ใช้เทคนิค steganography ซ่อน shellcode ในภาพที่ดูเหมือนเอกสารการเงิน
    เมื่อเปิดไฟล์ มัลแวร์จะดาวน์โหลดจากเซิร์ฟเวอร์ของผู้โจมตี
    GodRAT เก็บข้อมูลระบบ เช่น OS, hostname, antivirus, และบัญชีผู้ใช้
    สามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น FileManager และ password stealer
    บางกรณีมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างต่อเนื่อง
    เหยื่อส่วนใหญ่คือ SMBs ใน UAE, ฮ่องกง, จอร์แดน และเลบานอน
    GodRAT เป็นวิวัฒนาการจาก AwesomePuppet และมีโค้ดคล้าย Gh0st RAT
    การโจมตีสิ้นสุดการใช้ Skype ในเดือนมีนาคม 2025 และเปลี่ยนไปใช้ช่องทางอื่น
    Source code ของ GodRAT ถูกพบใน VirusTotal ตั้งแต่กรกฎาคม 2024

    ข้อมูลเสริมจากภายนอก
    Gh0st RAT เป็นมัลแวร์ที่มีต้นกำเนิดจากจีน และถูกใช้โดยกลุ่ม APT มานาน
    Steganography เป็นเทคนิคที่นิยมใช้ในการซ่อนมัลแวร์ในไฟล์ภาพหรือเสียง
    AsyncRAT เป็นเครื่องมือควบคุมระยะไกลที่สามารถขโมยข้อมูลและควบคุมระบบ
    การใช้ Skype ในองค์กรลดลง แต่ยังมีบางธุรกิจที่ใช้เป็นช่องทางสื่อสาร
    การโจมตีลักษณะนี้มักเน้นเป้าหมายที่ไม่มีระบบป้องกันระดับสูง

    https://www.techradar.com/pro/security/still-use-skype-at-work-bad-news-hackers-are-targeting-it-with-dangerous-malware
    🎙️ GodRAT – มัลแวร์ที่แฝงตัวในภาพ ส่งผ่าน Skype เพื่อเจาะระบบธุรกิจ ในช่วงปลายปี 2024 ถึงต้นปี 2025 นักวิจัยจาก Kaspersky ได้ค้นพบมัลแวร์ตัวใหม่ชื่อว่า “GodRAT” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ผ่านแอป Skype เพื่อเจาะระบบของธุรกิจขนาดเล็กและกลาง (SMBs) ในตะวันออกกลางและเอเชีย GodRAT ถูกซ่อนไว้ในไฟล์ภาพที่ดูเหมือนเอกสารการเงิน โดยใช้เทคนิค “steganography” เพื่อฝัง shellcode ที่เมื่อเปิดใช้งาน จะดาวน์โหลดมัลแวร์จากเซิร์ฟเวอร์ของผู้โจมตี เมื่อมัลแวร์เข้าสู่ระบบ มันจะเก็บข้อมูลสำคัญ เช่น ระบบปฏิบัติการ ชื่อโฮสต์ รายชื่อโปรแกรมป้องกันไวรัส และบัญชีผู้ใช้ จากนั้นสามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น ตัวขโมยรหัสผ่าน หรือโปรแกรมสำรวจไฟล์ และในบางกรณี ยังมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างถาวร นักวิจัยเชื่อว่า GodRAT เป็นวิวัฒนาการของมัลแวร์ AwesomePuppet ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ Winnti (APT41) โดยมีโค้ดคล้ายกับ Gh0st RAT ซึ่งเป็นมัลแวร์เก่าที่ถูกใช้มานานกว่า 15 ปี แม้ว่า Skype จะไม่ใช่ช่องทางหลักในการทำงานอีกต่อไป แต่การใช้แอปที่ไม่ปลอดภัยยังคงเป็นช่องโหว่สำคัญที่องค์กรต้องระวัง 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Kaspersky พบมัลแวร์ใหม่ชื่อ GodRAT ถูกส่งผ่าน Skype ในรูปแบบไฟล์ screensaver ➡️ ใช้เทคนิค steganography ซ่อน shellcode ในภาพที่ดูเหมือนเอกสารการเงิน ➡️ เมื่อเปิดไฟล์ มัลแวร์จะดาวน์โหลดจากเซิร์ฟเวอร์ของผู้โจมตี ➡️ GodRAT เก็บข้อมูลระบบ เช่น OS, hostname, antivirus, และบัญชีผู้ใช้ ➡️ สามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น FileManager และ password stealer ➡️ บางกรณีมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างต่อเนื่อง ➡️ เหยื่อส่วนใหญ่คือ SMBs ใน UAE, ฮ่องกง, จอร์แดน และเลบานอน ➡️ GodRAT เป็นวิวัฒนาการจาก AwesomePuppet และมีโค้ดคล้าย Gh0st RAT ➡️ การโจมตีสิ้นสุดการใช้ Skype ในเดือนมีนาคม 2025 และเปลี่ยนไปใช้ช่องทางอื่น ➡️ Source code ของ GodRAT ถูกพบใน VirusTotal ตั้งแต่กรกฎาคม 2024 ✅ ข้อมูลเสริมจากภายนอก ➡️ Gh0st RAT เป็นมัลแวร์ที่มีต้นกำเนิดจากจีน และถูกใช้โดยกลุ่ม APT มานาน ➡️ Steganography เป็นเทคนิคที่นิยมใช้ในการซ่อนมัลแวร์ในไฟล์ภาพหรือเสียง ➡️ AsyncRAT เป็นเครื่องมือควบคุมระยะไกลที่สามารถขโมยข้อมูลและควบคุมระบบ ➡️ การใช้ Skype ในองค์กรลดลง แต่ยังมีบางธุรกิจที่ใช้เป็นช่องทางสื่อสาร ➡️ การโจมตีลักษณะนี้มักเน้นเป้าหมายที่ไม่มีระบบป้องกันระดับสูง https://www.techradar.com/pro/security/still-use-skype-at-work-bad-news-hackers-are-targeting-it-with-dangerous-malware
    0 ความคิดเห็น 0 การแบ่งปัน 239 มุมมอง 0 รีวิว
  • ช่องโหว่ RCE เดือนสิงหาคม 2025: เมื่อระบบสำคัญถูกเปิดช่องให้แฮกเกอร์ควบคุมจากระยะไกล
    ใน Patch Tuesday เดือนสิงหาคม 2025 Microsoft ได้ออกแพตช์แก้ไขช่องโหว่กว่า 107 รายการ โดยมี 13 รายการจัดเป็นระดับ “วิกฤต” และหนึ่งในนั้นคือช่องโหว่ CVE-2025-53779 ซึ่งเป็นช่องโหว่แบบ zero-day ในระบบ Windows Kerberos ที่ใช้ใน Active Directory

    ช่องโหว่นี้เกิดจากการจัดการ path traversal ใน dMSA (Delegated Managed Service Account) ที่ผิดพลาด ทำให้ผู้โจมตีที่มีสิทธิ์ระดับสูงสามารถปรับแต่งความสัมพันธ์ของบัญชีบริการ และยกระดับสิทธิ์จนกลายเป็น domain admin ได้ ซึ่งหมายถึงการควบคุมระบบเครือข่ายทั้งหมด

    แม้ Microsoft จะประเมินว่า “การโจมตีจริงยังไม่น่าจะเกิดขึ้น” แต่มี proof-of-concept ที่ใช้งานได้แล้ว และนักวิจัยจาก Akamai ได้เปิดเผยกลไกการโจมตีตั้งแต่เดือนพฤษภาคม ทำให้ช่องโหว่นี้กลายเป็นความเสี่ยงระดับสูงสำหรับองค์กรที่ใช้ Windows Server 2025

    อีกด้านหนึ่ง Veeam ก็พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้ผู้ใช้ที่อยู่ในโดเมนสามารถโจมตี Backup Server ได้จากระยะไกล โดยไม่ต้องมีสิทธิ์ระดับ admin ช่องโหว่นี้มีคะแนน CVSS สูงถึง 9.9 และกระทบกับ Veeam Backup & Replication เวอร์ชัน 12.3.0.310 และก่อนหน้านั้นทั้งหมด

    ข้อมูลจากข่าวหลัก
    Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday เดือนสิงหาคม 2025
    ช่องโหว่ CVE-2025-53779 เป็น zero-day ใน Windows Kerberos ที่ใช้ใน Active Directory
    ช่องโหว่เกิดจาก path traversal ใน dMSA ทำให้สามารถยกระดับสิทธิ์เป็น domain admin
    ช่องโหว่นี้มี proof-of-concept และถูกเปิดเผยโดย Akamai ตั้งแต่พฤษภาคม
    Veeam พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้โจมตี Backup Server จากระยะไกล
    ช่องโหว่ Veeam มีคะแนน CVSS 9.9 และกระทบกับเวอร์ชัน 12.3.0.310 และก่อนหน้านั้น
    Veeam แนะนำให้อัปเดตเป็นเวอร์ชัน 12.3.1.1139 เพื่อแก้ไขช่องโหว่

    ข้อมูลเสริมจากภายนอก
    Kerberos เป็นระบบยืนยันตัวตนหลักใน Windows ที่ใช้ในองค์กรทั่วโลก
    ช่องโหว่ใน dMSA อาจถูกใช้เป็นส่วนหนึ่งของ multi-exploit chain เพื่อควบคุมระบบ
    CISA เคยเตือนว่า Kerberoasting เป็นวิธีที่เร็วที่สุดในการยกระดับสิทธิ์ในเครือข่าย
    Veeam เป็นซอฟต์แวร์สำรองข้อมูลที่ใช้ในองค์กรขนาดใหญ่และศูนย์ข้อมูล
    ช่องโหว่ใน Veeam อาจถูก reverse-engineer ได้หลังจากแพตช์ถูกปล่อย
    การโจมตี RCE แบบไม่ต้องมี interaction จากผู้ใช้ถือเป็นภัยคุกคามระดับสูง

    https://research.kudelskisecurity.com/2025/08/19/how-we-exploited-coderabbit-from-a-simple-pr-to-rce-and-write-access-on-1m-repositories/
    🧨 ช่องโหว่ RCE เดือนสิงหาคม 2025: เมื่อระบบสำคัญถูกเปิดช่องให้แฮกเกอร์ควบคุมจากระยะไกล ใน Patch Tuesday เดือนสิงหาคม 2025 Microsoft ได้ออกแพตช์แก้ไขช่องโหว่กว่า 107 รายการ โดยมี 13 รายการจัดเป็นระดับ “วิกฤต” และหนึ่งในนั้นคือช่องโหว่ CVE-2025-53779 ซึ่งเป็นช่องโหว่แบบ zero-day ในระบบ Windows Kerberos ที่ใช้ใน Active Directory ช่องโหว่นี้เกิดจากการจัดการ path traversal ใน dMSA (Delegated Managed Service Account) ที่ผิดพลาด ทำให้ผู้โจมตีที่มีสิทธิ์ระดับสูงสามารถปรับแต่งความสัมพันธ์ของบัญชีบริการ และยกระดับสิทธิ์จนกลายเป็น domain admin ได้ ซึ่งหมายถึงการควบคุมระบบเครือข่ายทั้งหมด แม้ Microsoft จะประเมินว่า “การโจมตีจริงยังไม่น่าจะเกิดขึ้น” แต่มี proof-of-concept ที่ใช้งานได้แล้ว และนักวิจัยจาก Akamai ได้เปิดเผยกลไกการโจมตีตั้งแต่เดือนพฤษภาคม ทำให้ช่องโหว่นี้กลายเป็นความเสี่ยงระดับสูงสำหรับองค์กรที่ใช้ Windows Server 2025 อีกด้านหนึ่ง Veeam ก็พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้ผู้ใช้ที่อยู่ในโดเมนสามารถโจมตี Backup Server ได้จากระยะไกล โดยไม่ต้องมีสิทธิ์ระดับ admin ช่องโหว่นี้มีคะแนน CVSS สูงถึง 9.9 และกระทบกับ Veeam Backup & Replication เวอร์ชัน 12.3.0.310 และก่อนหน้านั้นทั้งหมด ✅ ข้อมูลจากข่าวหลัก ➡️ Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday เดือนสิงหาคม 2025 ➡️ ช่องโหว่ CVE-2025-53779 เป็น zero-day ใน Windows Kerberos ที่ใช้ใน Active Directory ➡️ ช่องโหว่เกิดจาก path traversal ใน dMSA ทำให้สามารถยกระดับสิทธิ์เป็น domain admin ➡️ ช่องโหว่นี้มี proof-of-concept และถูกเปิดเผยโดย Akamai ตั้งแต่พฤษภาคม ➡️ Veeam พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้โจมตี Backup Server จากระยะไกล ➡️ ช่องโหว่ Veeam มีคะแนน CVSS 9.9 และกระทบกับเวอร์ชัน 12.3.0.310 และก่อนหน้านั้น ➡️ Veeam แนะนำให้อัปเดตเป็นเวอร์ชัน 12.3.1.1139 เพื่อแก้ไขช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Kerberos เป็นระบบยืนยันตัวตนหลักใน Windows ที่ใช้ในองค์กรทั่วโลก ➡️ ช่องโหว่ใน dMSA อาจถูกใช้เป็นส่วนหนึ่งของ multi-exploit chain เพื่อควบคุมระบบ ➡️ CISA เคยเตือนว่า Kerberoasting เป็นวิธีที่เร็วที่สุดในการยกระดับสิทธิ์ในเครือข่าย ➡️ Veeam เป็นซอฟต์แวร์สำรองข้อมูลที่ใช้ในองค์กรขนาดใหญ่และศูนย์ข้อมูล ➡️ ช่องโหว่ใน Veeam อาจถูก reverse-engineer ได้หลังจากแพตช์ถูกปล่อย ➡️ การโจมตี RCE แบบไม่ต้องมี interaction จากผู้ใช้ถือเป็นภัยคุกคามระดับสูง https://research.kudelskisecurity.com/2025/08/19/how-we-exploited-coderabbit-from-a-simple-pr-to-rce-and-write-access-on-1m-repositories/
    RESEARCH.KUDELSKISECURITY.COM
    How We Exploited CodeRabbit: From a Simple PR to RCE and Write Access on 1M Repositories
    In this blog post, we explain how we got remote code execution (RCE) on CodeRabbit’s production servers, leaked their API tokens and secrets, how we could have accessed their PostgreSQL datab…
    0 ความคิดเห็น 0 การแบ่งปัน 239 มุมมอง 0 รีวิว
  • AMD เตรียมเปิดแผนอนาคต Zen 6, RDNA 5, CDNA และ UDNA ในงานใหญ่เดือนพฤศจิกายน

    AMD ประกาศจัดงาน Financial Analyst Day ในวันที่ 11 พฤศจิกายน 2025 ที่นิวยอร์ก ซึ่งจะเป็นเวทีสำคัญในการเปิดเผยแผนพัฒนาเทคโนโลยีในระยะยาว โดยเฉพาะ CPU ตระกูล Zen รุ่นใหม่, GPU สาย RDNA และ CDNA สำหรับงาน HPC และ AI รวมถึงสถาปัตยกรรมใหม่ชื่อ UDNA ที่จะเป็นหัวใจของ AI accelerators รุ่นถัดไป

    ในฝั่ง CPU AMD จะพูดถึง EPYC “Venice” ที่ใช้ Zen 6 และจะเปิดเผยข้อมูลเพิ่มเติมเกี่ยวกับ EPYC “Verano” ที่คาดว่าจะใช้ Zen 6 หรือ Zen 7 ในปี 2027 และอาจมีการพูดถึง Zen 8 ด้วย

    ด้าน GPU จะมีการเปิดตัว RDNA 5 สำหรับผู้ใช้ทั่วไป และ UDNA 6 สำหรับงาน AI โดย AMD ตั้งเป้ารวมสาย RDNA และ CDNA เข้าด้วยกันในอนาคต เพื่อสร้าง GPU ที่รองรับทั้งเกมและงานประมวลผลระดับสูง

    ในฝั่ง AI และ HPC AMD จะพูดถึง Instinct MI500 accelerators ที่ใช้ UDNA 6 และเทคโนโลยีการเชื่อมต่อแบบใหม่ชื่อ UALink ซึ่งจะช่วยให้ระบบ AI ขนาดใหญ่สามารถเชื่อมต่อกันได้อย่างมีประสิทธิภาพ

    นอกจากนี้ AMD ยังจะเปิดเผยแผนการเงินระยะยาว และกลยุทธ์ในการแข่งขันกับ Nvidia และผู้ผลิตชิปแบบ custom จาก hyperscale cloud providers

    ข้อมูลจากข่าวหลัก
    AMD จะจัดงาน Financial Analyst Day วันที่ 11 พฤศจิกายน 2025 ที่นิวยอร์ก
    งานนี้จะเปิดเผยแผนระยะยาวของ CPU, GPU, AI accelerators และเทคโนโลยีการเชื่อมต่อ
    CPU EPYC “Venice” ใช้ Zen 6 และจะเปิดเผยข้อมูล EPYC “Verano” ที่อาจใช้ Zen 6 หรือ Zen 7
    อาจมีการพูดถึง Zen 8 สำหรับอนาคตระยะไกล
    GPU RDNA 5 สำหรับผู้ใช้ทั่วไป และ UDNA 6 สำหรับงาน AI จะถูกเปิดเผย
    Instinct MI500 accelerators จะใช้สถาปัตยกรรม UDNA 6
    เทคโนโลยี UALink จะช่วยให้ระบบ AI ขนาดใหญ่เชื่อมต่อกันได้ดีขึ้น
    AMD จะเปิดเผยแผนการเงินระยะยาวและกลยุทธ์แข่งขันกับ Nvidia และผู้ผลิต custom silicon

    ข้อมูลเสริมจากภายนอก
    Zen 6 อาจมีความเร็วทะลุ 7.0GHz และใช้ dual IMC design สำหรับการจัดการหน่วยความจำ
    RDNA 5 คาดว่าจะมี IPC สูงกว่า RDNA 4 ประมาณ 5–10% ที่ความเร็วเท่าเดิม
    ROCm ecosystem จะถูกขยายเพื่อรองรับ AI และ HPC มากขึ้น
    AMD อาจเปิดตัว Radeon RX 10900 XT ที่ใช้ RDNA 5 แข่งกับ RTX 6090
    UDNA จะเป็นจุดรวมของ GPU สายเกมและ HPC ในอนาคต
    AMD มีแผนใช้ advanced packaging technologies เพื่อเพิ่มประสิทธิภาพและลดต้นทุน

    https://www.tomshardware.com/pc-components/cpus/amd-to-disclose-roadmaps-in-mid-november-the-future-of-zen-6-rdna-cdna-and-udna-expected
    🔮 AMD เตรียมเปิดแผนอนาคต Zen 6, RDNA 5, CDNA และ UDNA ในงานใหญ่เดือนพฤศจิกายน AMD ประกาศจัดงาน Financial Analyst Day ในวันที่ 11 พฤศจิกายน 2025 ที่นิวยอร์ก ซึ่งจะเป็นเวทีสำคัญในการเปิดเผยแผนพัฒนาเทคโนโลยีในระยะยาว โดยเฉพาะ CPU ตระกูล Zen รุ่นใหม่, GPU สาย RDNA และ CDNA สำหรับงาน HPC และ AI รวมถึงสถาปัตยกรรมใหม่ชื่อ UDNA ที่จะเป็นหัวใจของ AI accelerators รุ่นถัดไป ในฝั่ง CPU AMD จะพูดถึง EPYC “Venice” ที่ใช้ Zen 6 และจะเปิดเผยข้อมูลเพิ่มเติมเกี่ยวกับ EPYC “Verano” ที่คาดว่าจะใช้ Zen 6 หรือ Zen 7 ในปี 2027 และอาจมีการพูดถึง Zen 8 ด้วย ด้าน GPU จะมีการเปิดตัว RDNA 5 สำหรับผู้ใช้ทั่วไป และ UDNA 6 สำหรับงาน AI โดย AMD ตั้งเป้ารวมสาย RDNA และ CDNA เข้าด้วยกันในอนาคต เพื่อสร้าง GPU ที่รองรับทั้งเกมและงานประมวลผลระดับสูง ในฝั่ง AI และ HPC AMD จะพูดถึง Instinct MI500 accelerators ที่ใช้ UDNA 6 และเทคโนโลยีการเชื่อมต่อแบบใหม่ชื่อ UALink ซึ่งจะช่วยให้ระบบ AI ขนาดใหญ่สามารถเชื่อมต่อกันได้อย่างมีประสิทธิภาพ นอกจากนี้ AMD ยังจะเปิดเผยแผนการเงินระยะยาว และกลยุทธ์ในการแข่งขันกับ Nvidia และผู้ผลิตชิปแบบ custom จาก hyperscale cloud providers ✅ ข้อมูลจากข่าวหลัก ➡️ AMD จะจัดงาน Financial Analyst Day วันที่ 11 พฤศจิกายน 2025 ที่นิวยอร์ก ➡️ งานนี้จะเปิดเผยแผนระยะยาวของ CPU, GPU, AI accelerators และเทคโนโลยีการเชื่อมต่อ ➡️ CPU EPYC “Venice” ใช้ Zen 6 และจะเปิดเผยข้อมูล EPYC “Verano” ที่อาจใช้ Zen 6 หรือ Zen 7 ➡️ อาจมีการพูดถึง Zen 8 สำหรับอนาคตระยะไกล ➡️ GPU RDNA 5 สำหรับผู้ใช้ทั่วไป และ UDNA 6 สำหรับงาน AI จะถูกเปิดเผย ➡️ Instinct MI500 accelerators จะใช้สถาปัตยกรรม UDNA 6 ➡️ เทคโนโลยี UALink จะช่วยให้ระบบ AI ขนาดใหญ่เชื่อมต่อกันได้ดีขึ้น ➡️ AMD จะเปิดเผยแผนการเงินระยะยาวและกลยุทธ์แข่งขันกับ Nvidia และผู้ผลิต custom silicon ✅ ข้อมูลเสริมจากภายนอก ➡️ Zen 6 อาจมีความเร็วทะลุ 7.0GHz และใช้ dual IMC design สำหรับการจัดการหน่วยความจำ ➡️ RDNA 5 คาดว่าจะมี IPC สูงกว่า RDNA 4 ประมาณ 5–10% ที่ความเร็วเท่าเดิม ➡️ ROCm ecosystem จะถูกขยายเพื่อรองรับ AI และ HPC มากขึ้น ➡️ AMD อาจเปิดตัว Radeon RX 10900 XT ที่ใช้ RDNA 5 แข่งกับ RTX 6090 ➡️ UDNA จะเป็นจุดรวมของ GPU สายเกมและ HPC ในอนาคต ➡️ AMD มีแผนใช้ advanced packaging technologies เพื่อเพิ่มประสิทธิภาพและลดต้นทุน https://www.tomshardware.com/pc-components/cpus/amd-to-disclose-roadmaps-in-mid-november-the-future-of-zen-6-rdna-cdna-and-udna-expected
    0 ความคิดเห็น 0 การแบ่งปัน 242 มุมมอง 0 รีวิว
  • Excalibur: โดรนดำน้ำอัจฉริยะที่ควบคุมจากอีกซีกโลก
    ในเดือนพฤษภาคม 2025 กองทัพเรืออังกฤษได้เปิดตัว “Excalibur” โดรนดำน้ำไร้คนขับขนาด 12 เมตร ซึ่งจัดอยู่ในประเภท Extra-Large Uncrewed Underwater Vehicle (XLUUV) และเป็นผลลัพธ์จากโครงการวิจัย Project CETUS ที่ใช้เวลาพัฒนานานถึง 3 ปี

    Excalibur ถูกสร้างโดยบริษัท MSubs ในเมือง Plymouth และมีน้ำหนัก 19 ตัน กว้าง 2 เมตร โครงสร้างออกแบบให้สามารถทำงานใต้น้ำได้เป็นเวลานานโดยไม่ต้องมีมนุษย์ควบคุม

    ในการทดสอบล่าสุด โดรนนี้ถูกควบคุมจากศูนย์ปฏิบัติการในออสเตรเลีย ขณะทำงานอยู่ในน่านน้ำอังกฤษ ซึ่งแสดงให้เห็นถึงความสามารถในการควบคุมระยะไกลกว่า 10,000 ไมล์ผ่านระบบสื่อสารขั้นสูง

    Excalibur จะถูกนำไปใช้ในภารกิจทดลองร่วมกับหน่วย Fleet Experimentation Squadron เพื่อทดสอบเทคโนโลยีใหม่ เช่น การลาดตระเวน การเก็บข้อมูลใต้ทะเล การติดตั้งเซ็นเซอร์ในพื้นที่ที่ไม่ปลอดภัย และการปฏิบัติการร่วมกับเรือที่มีลูกเรือ

    แม้จะยังไม่ถูกนำไปใช้ในภารกิจจริง แต่ Excalibur ถือเป็นก้าวสำคัญของกองทัพเรืออังกฤษในการเตรียมพร้อมรับมือสงครามใต้น้ำยุคใหม่ โดยเฉพาะในบริบทของความร่วมมือ AUKUS ระหว่างอังกฤษ สหรัฐฯ และออสเตรเลีย

    ข้อมูลหลักของ Excalibur
    เป็นโดรนดำน้ำไร้คนขับขนาด 12 เมตร กว้าง 2 เมตร หนัก 19 ตัน
    พัฒนาโดยบริษัท MSubs ภายใต้โครงการ Project CETUS
    เป็น XLUUV ที่ใหญ่ที่สุดเท่าที่กองทัพเรืออังกฤษเคยทดสอบ
    สามารถควบคุมจากระยะไกลกว่า 10,000 ไมล์ เช่นจากออสเตรเลีย
    ใช้ในภารกิจทดลอง เช่น การลาดตระเวน การเก็บข้อมูล และการติดตั้ง payload
    เข้าร่วมกับ Fleet Experimentation Squadron ภายใต้ Disruptive Capabilities Office
    มีดีไซน์ modular สำหรับติดตั้งเซ็นเซอร์หรืออุปกรณ์เฉพาะภารกิจ
    ใช้เป็น testbed สำหรับเทคโนโลยีใต้น้ำและการทำงานร่วมกับเรือที่มีลูกเรือ

    ข้อมูลเสริมจากภายนอก
    Excalibur ใช้ระบบสื่อสารความเร็วสูงเพื่อควบคุมจากต่างประเทศ
    มีความสามารถในการทำงานในพื้นที่ที่ถูกปฏิเสธการเข้าถึง (denied environments)
    โดรนนี้ไม่ใช่รุ่นปฏิบัติการจริง แต่เป็นต้นแบบสำหรับการเรียนรู้และพัฒนา
    การตั้งชื่อ “Excalibur” เป็นการรำลึกถึงเรือดำน้ำรุ่นเก่าของอังกฤษในปี 1947
    การทดลองนี้เป็นส่วนหนึ่งของความร่วมมือ AUKUS Pillar II
    มีการสังเกตการณ์จากประเทศอื่น เช่น ฝรั่งเศส ญี่ปุ่น และเกาหลีใต้

    https://www.tomshardware.com/tech-industry/uks-royal-navy-tests-40-foot-submarine-drone-which-can-be-operated-from-the-other-side-of-the-world
    ⚓ Excalibur: โดรนดำน้ำอัจฉริยะที่ควบคุมจากอีกซีกโลก ในเดือนพฤษภาคม 2025 กองทัพเรืออังกฤษได้เปิดตัว “Excalibur” โดรนดำน้ำไร้คนขับขนาด 12 เมตร ซึ่งจัดอยู่ในประเภท Extra-Large Uncrewed Underwater Vehicle (XLUUV) และเป็นผลลัพธ์จากโครงการวิจัย Project CETUS ที่ใช้เวลาพัฒนานานถึง 3 ปี Excalibur ถูกสร้างโดยบริษัท MSubs ในเมือง Plymouth และมีน้ำหนัก 19 ตัน กว้าง 2 เมตร โครงสร้างออกแบบให้สามารถทำงานใต้น้ำได้เป็นเวลานานโดยไม่ต้องมีมนุษย์ควบคุม ในการทดสอบล่าสุด โดรนนี้ถูกควบคุมจากศูนย์ปฏิบัติการในออสเตรเลีย ขณะทำงานอยู่ในน่านน้ำอังกฤษ ซึ่งแสดงให้เห็นถึงความสามารถในการควบคุมระยะไกลกว่า 10,000 ไมล์ผ่านระบบสื่อสารขั้นสูง Excalibur จะถูกนำไปใช้ในภารกิจทดลองร่วมกับหน่วย Fleet Experimentation Squadron เพื่อทดสอบเทคโนโลยีใหม่ เช่น การลาดตระเวน การเก็บข้อมูลใต้ทะเล การติดตั้งเซ็นเซอร์ในพื้นที่ที่ไม่ปลอดภัย และการปฏิบัติการร่วมกับเรือที่มีลูกเรือ แม้จะยังไม่ถูกนำไปใช้ในภารกิจจริง แต่ Excalibur ถือเป็นก้าวสำคัญของกองทัพเรืออังกฤษในการเตรียมพร้อมรับมือสงครามใต้น้ำยุคใหม่ โดยเฉพาะในบริบทของความร่วมมือ AUKUS ระหว่างอังกฤษ สหรัฐฯ และออสเตรเลีย ✅ ข้อมูลหลักของ Excalibur ➡️ เป็นโดรนดำน้ำไร้คนขับขนาด 12 เมตร กว้าง 2 เมตร หนัก 19 ตัน ➡️ พัฒนาโดยบริษัท MSubs ภายใต้โครงการ Project CETUS ➡️ เป็น XLUUV ที่ใหญ่ที่สุดเท่าที่กองทัพเรืออังกฤษเคยทดสอบ ➡️ สามารถควบคุมจากระยะไกลกว่า 10,000 ไมล์ เช่นจากออสเตรเลีย ➡️ ใช้ในภารกิจทดลอง เช่น การลาดตระเวน การเก็บข้อมูล และการติดตั้ง payload ➡️ เข้าร่วมกับ Fleet Experimentation Squadron ภายใต้ Disruptive Capabilities Office ➡️ มีดีไซน์ modular สำหรับติดตั้งเซ็นเซอร์หรืออุปกรณ์เฉพาะภารกิจ ➡️ ใช้เป็น testbed สำหรับเทคโนโลยีใต้น้ำและการทำงานร่วมกับเรือที่มีลูกเรือ ✅ ข้อมูลเสริมจากภายนอก ➡️ Excalibur ใช้ระบบสื่อสารความเร็วสูงเพื่อควบคุมจากต่างประเทศ ➡️ มีความสามารถในการทำงานในพื้นที่ที่ถูกปฏิเสธการเข้าถึง (denied environments) ➡️ โดรนนี้ไม่ใช่รุ่นปฏิบัติการจริง แต่เป็นต้นแบบสำหรับการเรียนรู้และพัฒนา ➡️ การตั้งชื่อ “Excalibur” เป็นการรำลึกถึงเรือดำน้ำรุ่นเก่าของอังกฤษในปี 1947 ➡️ การทดลองนี้เป็นส่วนหนึ่งของความร่วมมือ AUKUS Pillar II ➡️ มีการสังเกตการณ์จากประเทศอื่น เช่น ฝรั่งเศส ญี่ปุ่น และเกาหลีใต้ https://www.tomshardware.com/tech-industry/uks-royal-navy-tests-40-foot-submarine-drone-which-can-be-operated-from-the-other-side-of-the-world
    WWW.TOMSHARDWARE.COM
    UK’s Royal Navy tests 40-foot submarine drone which can be operated from ‘the other side of the world’
    Excalibur is classed as an XLUUV and will likely be used for long-endurance surveillance, seabed warfare, and more.
    0 ความคิดเห็น 0 การแบ่งปัน 277 มุมมอง 0 รีวิว
  • ลาก่อนแล็ปท็อป? เมื่อ DaaS กลายเป็นตัวเลือกหลักขององค์กรยุคใหม่

    ลองนึกภาพว่าแทนที่พนักงานจะต้องพกแล็ปท็อปไปทำงาน พวกเขาแค่ล็อกอินผ่านเบราว์เซอร์ แล้วเข้าถึงเดสก์ท็อปเสมือนที่อยู่บนคลาวด์—นี่คือแนวคิดของ Desktop as a Service หรือ DaaS ที่กำลังมาแรง

    จากรายงานของ Gartner พบว่า DaaS จะคุ้มค่ากับ 95% ของแรงงานภายในปี 2027 เพิ่มขึ้นจาก 40% ในปี 2019 และการใช้งานจริงก็เพิ่มขึ้นเป็น 20% แล้วในปีนี้ โดยเฉพาะในองค์กรที่มีพนักงานทำงานระยะไกลหรือจ้างงานภายนอก

    Microsoft ถูกจัดอันดับเป็นผู้นำในตลาดนี้ ด้วยผลิตภัณฑ์อย่าง Azure Virtual Desktop และ Windows 365 ที่ตอบโจทย์องค์กรขนาดกลางถึงใหญ่

    นอกจากความคุ้มค่าแล้ว DaaS ยังช่วยลดภาระการดูแลอุปกรณ์ ลดต้นทุนล่วงหน้า และเพิ่มความปลอดภัย เพราะข้อมูลทั้งหมดอยู่บนคลาวด์ ไม่ใช่ในเครื่องของพนักงาน

    อย่างไรก็ตาม ยังมีข้อกังวลเรื่อง vendor lock-in และความซับซ้อนของการจัดการลิขสิทธิ์ ซึ่งอาจทำให้ผู้ใช้งานต้องเผชิญกับความยุ่งยากในช่วงแรก

    แนวโน้มการใช้งาน DaaS
    Gartner คาดว่า DaaS จะคุ้มค่ากับ 95% ของแรงงานภายในปี 2027
    การใช้งานจริงเพิ่มขึ้นเป็น 20% จาก 10% ในปี 2019
    องค์กรเริ่มใช้ DaaS เพื่อรองรับงานระยะไกลและงานภายนอก

    ข้อดีของ DaaS
    ลดต้นทุนการดูแลอุปกรณ์และการอัปเดตซอฟต์แวร์
    เพิ่มความปลอดภัย เพราะข้อมูลอยู่บนคลาวด์
    รองรับการขยายทีมงานแบบยืดหยุ่น เช่น พนักงานชั่วคราวหรือฟรีแลนซ์
    ลดค่าใช้จ่ายล่วงหน้า ด้วยโมเดลจ่ายตามการใช้งาน

    ผู้เล่นหลักในตลาด
    Microsoft เป็นผู้นำด้วย Azure Virtual Desktop และ Windows 365
    60% ของลูกค้า DaaS ของ Microsoft เป็นองค์กรขนาดกลาง
    Gartner ระบุว่าองค์กรใหม่แทบไม่ใช้ VDI แบบ on-prem อีกแล้ว

    ข้อมูลเสริมจากผู้ให้บริการ
    DaaS ช่วยให้การจัดการซอฟต์แวร์เป็นแบบรวมศูนย์
    ลดความซับซ้อนในการดูแลระบบ IT
    เหมาะกับธุรกิจที่ต้องการความต่อเนื่องและความปลอดภัยสูง

    DaaS ยังเป็นตลาดใหม่ที่มีการกำกับดูแลน้อย
    อาจเกิด vendor lock-in หากเลือกผู้ให้บริการไม่รอบคอบ
    การจัดการลิขสิทธิ์ซอฟต์แวร์อาจซับซ้อนในระบบคลาวด์
    ผู้ใช้งานต้องมีอินเทอร์เน็ตที่เสถียรเพื่อเข้าถึงเดสก์ท็อป
    องค์กรที่มีข้อจำกัดด้านข้อมูลอาจไม่สามารถใช้ DaaS ได้เต็มรูปแบบ

    https://www.techradar.com/pro/the-end-of-laptops-at-work-desktop-as-a-service-is-now-cheaper-and-easier-to-run-reports-claim
    🧠 ลาก่อนแล็ปท็อป? เมื่อ DaaS กลายเป็นตัวเลือกหลักขององค์กรยุคใหม่ ลองนึกภาพว่าแทนที่พนักงานจะต้องพกแล็ปท็อปไปทำงาน พวกเขาแค่ล็อกอินผ่านเบราว์เซอร์ แล้วเข้าถึงเดสก์ท็อปเสมือนที่อยู่บนคลาวด์—นี่คือแนวคิดของ Desktop as a Service หรือ DaaS ที่กำลังมาแรง จากรายงานของ Gartner พบว่า DaaS จะคุ้มค่ากับ 95% ของแรงงานภายในปี 2027 เพิ่มขึ้นจาก 40% ในปี 2019 และการใช้งานจริงก็เพิ่มขึ้นเป็น 20% แล้วในปีนี้ โดยเฉพาะในองค์กรที่มีพนักงานทำงานระยะไกลหรือจ้างงานภายนอก Microsoft ถูกจัดอันดับเป็นผู้นำในตลาดนี้ ด้วยผลิตภัณฑ์อย่าง Azure Virtual Desktop และ Windows 365 ที่ตอบโจทย์องค์กรขนาดกลางถึงใหญ่ นอกจากความคุ้มค่าแล้ว DaaS ยังช่วยลดภาระการดูแลอุปกรณ์ ลดต้นทุนล่วงหน้า และเพิ่มความปลอดภัย เพราะข้อมูลทั้งหมดอยู่บนคลาวด์ ไม่ใช่ในเครื่องของพนักงาน อย่างไรก็ตาม ยังมีข้อกังวลเรื่อง vendor lock-in และความซับซ้อนของการจัดการลิขสิทธิ์ ซึ่งอาจทำให้ผู้ใช้งานต้องเผชิญกับความยุ่งยากในช่วงแรก ✅ แนวโน้มการใช้งาน DaaS ➡️ Gartner คาดว่า DaaS จะคุ้มค่ากับ 95% ของแรงงานภายในปี 2027 ➡️ การใช้งานจริงเพิ่มขึ้นเป็น 20% จาก 10% ในปี 2019 ➡️ องค์กรเริ่มใช้ DaaS เพื่อรองรับงานระยะไกลและงานภายนอก ✅ ข้อดีของ DaaS ➡️ ลดต้นทุนการดูแลอุปกรณ์และการอัปเดตซอฟต์แวร์ ➡️ เพิ่มความปลอดภัย เพราะข้อมูลอยู่บนคลาวด์ ➡️ รองรับการขยายทีมงานแบบยืดหยุ่น เช่น พนักงานชั่วคราวหรือฟรีแลนซ์ ➡️ ลดค่าใช้จ่ายล่วงหน้า ด้วยโมเดลจ่ายตามการใช้งาน ✅ ผู้เล่นหลักในตลาด ➡️ Microsoft เป็นผู้นำด้วย Azure Virtual Desktop และ Windows 365 ➡️ 60% ของลูกค้า DaaS ของ Microsoft เป็นองค์กรขนาดกลาง ➡️ Gartner ระบุว่าองค์กรใหม่แทบไม่ใช้ VDI แบบ on-prem อีกแล้ว ✅ ข้อมูลเสริมจากผู้ให้บริการ ➡️ DaaS ช่วยให้การจัดการซอฟต์แวร์เป็นแบบรวมศูนย์ ➡️ ลดความซับซ้อนในการดูแลระบบ IT ➡️ เหมาะกับธุรกิจที่ต้องการความต่อเนื่องและความปลอดภัยสูง ⛔ DaaS ยังเป็นตลาดใหม่ที่มีการกำกับดูแลน้อย ⛔ อาจเกิด vendor lock-in หากเลือกผู้ให้บริการไม่รอบคอบ ⛔ การจัดการลิขสิทธิ์ซอฟต์แวร์อาจซับซ้อนในระบบคลาวด์ ⛔ ผู้ใช้งานต้องมีอินเทอร์เน็ตที่เสถียรเพื่อเข้าถึงเดสก์ท็อป ⛔ องค์กรที่มีข้อจำกัดด้านข้อมูลอาจไม่สามารถใช้ DaaS ได้เต็มรูปแบบ https://www.techradar.com/pro/the-end-of-laptops-at-work-desktop-as-a-service-is-now-cheaper-and-easier-to-run-reports-claim
    0 ความคิดเห็น 0 การแบ่งปัน 227 มุมมอง 0 รีวิว
  • แม่ทัพภาคที่ 2 เยี่ยมให้กำลังใจกำลังพล พร้อมสั่งให้เปลี่ยนวิธีการลาดตระเวนให้ใช้การตรวจการณ์จากระยะไกลและเครื่องจักรกลแทนคน เพื่อลดความสูญเสียจากกับระเบิดที่ทหารกัมพูชาวางไว้หนาแน่นตามแนวชายแดน

    อ่านต่อ..https://news1live.com/detail/9680000076962

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    แม่ทัพภาคที่ 2 เยี่ยมให้กำลังใจกำลังพล พร้อมสั่งให้เปลี่ยนวิธีการลาดตระเวนให้ใช้การตรวจการณ์จากระยะไกลและเครื่องจักรกลแทนคน เพื่อลดความสูญเสียจากกับระเบิดที่ทหารกัมพูชาวางไว้หนาแน่นตามแนวชายแดน อ่านต่อ..https://news1live.com/detail/9680000076962 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Love
    5
    0 ความคิดเห็น 0 การแบ่งปัน 463 มุมมอง 0 รีวิว
  • Patch Tuesday สิงหาคม 2025: Microsoft อุดช่องโหว่ 107 รายการ รวมถึง 13 ช่องโหว่ร้ายแรงแบบ RCE

    Microsoft ปล่อยอัปเดตความปลอดภัยประจำเดือนสิงหาคม 2025 หรือที่เรียกว่า “Patch Tuesday” ซึ่งคราวนี้มีการแก้ไขช่องโหว่ถึง 107 รายการ โดย 13 รายการถูกจัดเป็น “Critical” หรือร้ายแรงที่สุด โดยเฉพาะช่องโหว่แบบ Remote Code Execution (RCE) ที่สามารถให้แฮกเกอร์รันโค้ดจากระยะไกลได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้

    หนึ่งในช่องโหว่ที่น่ากังวลคือใน Windows Graphics Component (CVE-2025-50165) ที่เปิดช่องให้รันโค้ดผ่านการ dereference pointer ที่ไม่ปลอดภัย และใน DirectX Graphics Kernel (CVE-2025-50176) ที่เกิดจาก type confusion ซึ่งอาจนำไปสู่การเข้าควบคุมระบบโดยผู้ใช้ที่ได้รับสิทธิ์แล้ว

    ช่องโหว่ใน Microsoft Message Queuing (MSMQ) (CVE-2025-50177) ก็ยังคงเป็นปัญหาเรื้อรัง โดยเปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถรันโค้ดได้หากชนะ race condition

    นอกจากนี้ยังมีช่องโหว่ใน Microsoft Office และ Word ที่สามารถถูกโจมตีได้เพียงแค่เปิดไฟล์เอกสารที่เป็นอันตราย เช่น CVE-2025-53731 และ CVE-2025-53784 รวมถึงช่องโหว่ใน GDI+, Hyper-V, NTLM และ Azure ที่เกี่ยวข้องกับการเปิดเผยข้อมูลและการยกระดับสิทธิ์

    Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday สิงหาคม 2025
    รวมถึง 13 ช่องโหว่ระดับ Critical ที่ต้องรีบอัปเดตทันที

    ช่องโหว่ RCE หลายรายการสามารถรันโค้ดโดยไม่ต้องโต้ตอบจากผู้ใช้
    เช่นใน Windows Graphics Component, DirectX, MSMQ, Office, Word

    ช่องโหว่ใน Windows NTLM (CVE-2025-53778) อาจให้สิทธิ์ SYSTEM
    เป็นการยกระดับสิทธิ์ที่ร้ายแรงในระบบเครือข่าย

    ช่องโหว่ใน Azure Virtual Machines และ Stack Hub เปิดเผยข้อมูลสำคัญ
    เสี่ยงต่อการรั่วไหลของข้อมูลในระบบคลาวด์

    ช่องโหว่ใน Hyper-V อาจทำให้ VM ถูกควบคุมจากภายนอก
    ส่งผลต่อองค์กรที่ใช้ virtualized environment

    ช่องโหว่ใน Microsoft Word สามารถถูกโจมตีผ่าน Preview Pane
    ไม่ต้องเปิดไฟล์ก็สามารถถูกโจมตีได้

    Microsoft แก้ไขช่องโหว่ zero-day ใน Windows Kerberos (CVE-2025-53779)
    อาจให้ผู้โจมตียกระดับสิทธิ์เป็น domain admin

    RCE และ EoP เป็นช่องโหว่ที่ถูกใช้บ่อยที่สุดในการโจมตีจริง
    เพราะสามารถควบคุมระบบและขยายสิทธิ์ได้

    ช่องโหว่ใน Kerberos กระทบต่อระบบ Active Directory โดยตรง
    เสี่ยงต่อการถูกควบคุมทั้ง domain และ forest

    การโจมตีผ่าน MSMQ และ GDI+ เป็นเทคนิคที่ใช้กันมานาน
    แต่ยังคงพบช่องโหว่ใหม่ในระบบเหล่านี้

    การโจมตีผ่านเอกสาร Office ยังคงเป็นช่องทางยอดนิยม
    เพราะผู้ใช้มักเปิดไฟล์โดยไม่ตรวจสอบความปลอดภัย

    https://hackread.com/patch-tuesday-microsoft-fixes-vulnerabilities-rce-flaws/
    🛡️💻 Patch Tuesday สิงหาคม 2025: Microsoft อุดช่องโหว่ 107 รายการ รวมถึง 13 ช่องโหว่ร้ายแรงแบบ RCE Microsoft ปล่อยอัปเดตความปลอดภัยประจำเดือนสิงหาคม 2025 หรือที่เรียกว่า “Patch Tuesday” ซึ่งคราวนี้มีการแก้ไขช่องโหว่ถึง 107 รายการ โดย 13 รายการถูกจัดเป็น “Critical” หรือร้ายแรงที่สุด โดยเฉพาะช่องโหว่แบบ Remote Code Execution (RCE) ที่สามารถให้แฮกเกอร์รันโค้ดจากระยะไกลได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ หนึ่งในช่องโหว่ที่น่ากังวลคือใน Windows Graphics Component (CVE-2025-50165) ที่เปิดช่องให้รันโค้ดผ่านการ dereference pointer ที่ไม่ปลอดภัย และใน DirectX Graphics Kernel (CVE-2025-50176) ที่เกิดจาก type confusion ซึ่งอาจนำไปสู่การเข้าควบคุมระบบโดยผู้ใช้ที่ได้รับสิทธิ์แล้ว ช่องโหว่ใน Microsoft Message Queuing (MSMQ) (CVE-2025-50177) ก็ยังคงเป็นปัญหาเรื้อรัง โดยเปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถรันโค้ดได้หากชนะ race condition นอกจากนี้ยังมีช่องโหว่ใน Microsoft Office และ Word ที่สามารถถูกโจมตีได้เพียงแค่เปิดไฟล์เอกสารที่เป็นอันตราย เช่น CVE-2025-53731 และ CVE-2025-53784 รวมถึงช่องโหว่ใน GDI+, Hyper-V, NTLM และ Azure ที่เกี่ยวข้องกับการเปิดเผยข้อมูลและการยกระดับสิทธิ์ ✅ Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday สิงหาคม 2025 ➡️ รวมถึง 13 ช่องโหว่ระดับ Critical ที่ต้องรีบอัปเดตทันที ✅ ช่องโหว่ RCE หลายรายการสามารถรันโค้ดโดยไม่ต้องโต้ตอบจากผู้ใช้ ➡️ เช่นใน Windows Graphics Component, DirectX, MSMQ, Office, Word ✅ ช่องโหว่ใน Windows NTLM (CVE-2025-53778) อาจให้สิทธิ์ SYSTEM ➡️ เป็นการยกระดับสิทธิ์ที่ร้ายแรงในระบบเครือข่าย ✅ ช่องโหว่ใน Azure Virtual Machines และ Stack Hub เปิดเผยข้อมูลสำคัญ ➡️ เสี่ยงต่อการรั่วไหลของข้อมูลในระบบคลาวด์ ✅ ช่องโหว่ใน Hyper-V อาจทำให้ VM ถูกควบคุมจากภายนอก ➡️ ส่งผลต่อองค์กรที่ใช้ virtualized environment ✅ ช่องโหว่ใน Microsoft Word สามารถถูกโจมตีผ่าน Preview Pane ➡️ ไม่ต้องเปิดไฟล์ก็สามารถถูกโจมตีได้ ✅ Microsoft แก้ไขช่องโหว่ zero-day ใน Windows Kerberos (CVE-2025-53779) ➡️ อาจให้ผู้โจมตียกระดับสิทธิ์เป็น domain admin ✅ RCE และ EoP เป็นช่องโหว่ที่ถูกใช้บ่อยที่สุดในการโจมตีจริง ➡️ เพราะสามารถควบคุมระบบและขยายสิทธิ์ได้ ✅ ช่องโหว่ใน Kerberos กระทบต่อระบบ Active Directory โดยตรง ➡️ เสี่ยงต่อการถูกควบคุมทั้ง domain และ forest ✅ การโจมตีผ่าน MSMQ และ GDI+ เป็นเทคนิคที่ใช้กันมานาน ➡️ แต่ยังคงพบช่องโหว่ใหม่ในระบบเหล่านี้ ✅ การโจมตีผ่านเอกสาร Office ยังคงเป็นช่องทางยอดนิยม ➡️ เพราะผู้ใช้มักเปิดไฟล์โดยไม่ตรวจสอบความปลอดภัย https://hackread.com/patch-tuesday-microsoft-fixes-vulnerabilities-rce-flaws/
    HACKREAD.COM
    Patch Tuesday: Microsoft Fixes 107 Vulnerabilities, Including 13 RCE Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 ความคิดเห็น 0 การแบ่งปัน 235 มุมมอง 0 รีวิว
Pages Boosts