• มายากลยุทธ ภาค 1 ตอน เมล็ดพันธ์พิฆาต (3)

    นิทานเรื่ิองจริง เรื่อง ” มายากลยุทธ ”
    ตอนที่ 8 : เมล็ดพันธ์พิฆาต (3)
    ตัวอย่างเช่นที่กล่าวมาแล้ว มีอีกมากมาย ที่พูดถึงแต่ผลผลิตที่เพิ่มขึ้น ซึ่งแท้ที่จริงผลผลิตที่เพิ่มขึ้น ไม่ใช่เป็นการถาวร มันเป็นเฉพาะช่วงแรกๆ เท่านั้น แต่คนขายเมล็ดพันธ์ GMO ย่อมไม่บอกผู้ซื้อ
    นอกจากนี้ที่น่าเป็นห่วง คือผลกระทบต่อการเป็นอยู่ทางเศรษฐกิจ กับ ชาวไร่ ชาวนา รายย่อย อย่างที่พวกเขาไม่รู้ตัว พวกเขาเคยทำไร่ทำนา จากเมล็ดพันธ์พืชที่ไม่มีต้นทุน ใช้ปุ๋ยธรรมชาติ และไม่ต้องใช้ยาฆ่าแมลง ต่อมาต้องซื้อทั้งเมล็ดพันธ์ ยาฆ่าแมลงและปุ๋ยเคมี พวกเขาขายผลผลิตได้ราคาสูงก็จริง แต่ต้นทุนก็สูงตามไปด้วย ท้ายที่สุดก็เป็นหนี้ และส่วนใหญ่ก็ไม่มีเงินใช้หนี้ ทำให้ต้องเสียที่ดินไร่นาไป แล้วก็มีบริษัทที่ทำธุรกิจเกษตร มาไล่ซื้อที่ดิน ไปทำต่อ หรือซื้อที่ไปทำอย่างอื่น แล้วชาวไร่ชาวนาเหล่านี้ ก็ไม่มีทางเลือก ต้องอพยพเข้าเมือง ขายแรงงานแทน เป็นปัญหาของบ้านเมืองอีกแบบหนึ่ง
    สิ่งเหล่านี้มักจะไม่อยู่ในรายงานของหน่วยงานที่ทำการวิจัย หรือคิดค้นพันธ์พืช เขามักจะพูดถึงแต่ผลผลิตที่เพิ่มขึ้นเท่านั้น เพราะเป้าหมายที่แท้จริง ของการให้ใช้เมล็ดพืช GMO มันคือการปล้น เอาไร่ เอานา เขามาในราคาถูก
    นอกจากปัญหาเรื่องการเสียไร่นาแล้ว ปัญหาที่สำคัญอีกประการคือการใช้ยาฆ่าแมลง ซึ่งในหลายๆ กรณีเป็นอันตราย ต่อสุขภาพของชาวไร่ชาวนา อย่างถึงขนาดหลายๆ หมู่บ้านมีโอกาสที่จะเป็นมะเร็งกันทั้งหมู่บ้าน
    ความจนกับความไม่รู้ ทำให้พวกเขาไม่รู้จักหรือไม่สามารถแสวงหาหน้ากาก ป้องกันยาฉีดฆ่าแมลง
    ในปี ค.ศ.1989 องค์การอนามัยโลก (WHO) ได้ประมาณว่ามีคนได้รับสารพิษของยาฆ่าแมลงสูงถึง 1 ล้านคนต่อปี และประมาณ 20,000 คน เสียชีวิต ทั้งหมดนี้ส่วนมากเกิดขึ้นกับประชาชนในประเทศที่กำลังพัฒนา!
    ขบวนการนี้ เกิดขึ้นจากสิ่งที่เราเรียกว่าโลกาภิวัฒน์ ที่ชาวเราภาคภูมิใจอยากให้มี อยากให้เป็น เพราะเรามองแต่ ผลผลิตที่เพิ่มขึ้นอย่างลวงตา
    โลกาภิวัฒน์ย่นระยะเวลา ในการสร้างกลไก สร้างระบบเกษตรอุตสาหกรรมระหว่างประเทศขึ้นมา ทำให้เข้าถึงข้อมูลได้ง่าย บวกกับการให้เงินสนับสนุนจากต่างชาติ เช่น มูลนิธิ Rockefeller มูลนิธิ Ford และหน่วยงานของ USAID โดยเราไม่รู้เป้าหมายที่แท้จริง หรือผลลัพธ์ ปลายทางที่เกิดขึ้นกับเรา
    นี่แหละ ผลของการมองแต่ผลได้ อย่างผิวเผิน ไม่นึกถึงผลเสีย หรือผลข้างเคียง ทั้งระยะใกล้ ระยะไกล เขียนแล้วเศร้า ตลกไม่ออกเลย!


    คนเล่านิทาน
    มายากลยุทธ ภาค 1 ตอน เมล็ดพันธ์พิฆาต (3) นิทานเรื่ิองจริง เรื่อง ” มายากลยุทธ ” ตอนที่ 8 : เมล็ดพันธ์พิฆาต (3) ตัวอย่างเช่นที่กล่าวมาแล้ว มีอีกมากมาย ที่พูดถึงแต่ผลผลิตที่เพิ่มขึ้น ซึ่งแท้ที่จริงผลผลิตที่เพิ่มขึ้น ไม่ใช่เป็นการถาวร มันเป็นเฉพาะช่วงแรกๆ เท่านั้น แต่คนขายเมล็ดพันธ์ GMO ย่อมไม่บอกผู้ซื้อ นอกจากนี้ที่น่าเป็นห่วง คือผลกระทบต่อการเป็นอยู่ทางเศรษฐกิจ กับ ชาวไร่ ชาวนา รายย่อย อย่างที่พวกเขาไม่รู้ตัว พวกเขาเคยทำไร่ทำนา จากเมล็ดพันธ์พืชที่ไม่มีต้นทุน ใช้ปุ๋ยธรรมชาติ และไม่ต้องใช้ยาฆ่าแมลง ต่อมาต้องซื้อทั้งเมล็ดพันธ์ ยาฆ่าแมลงและปุ๋ยเคมี พวกเขาขายผลผลิตได้ราคาสูงก็จริง แต่ต้นทุนก็สูงตามไปด้วย ท้ายที่สุดก็เป็นหนี้ และส่วนใหญ่ก็ไม่มีเงินใช้หนี้ ทำให้ต้องเสียที่ดินไร่นาไป แล้วก็มีบริษัทที่ทำธุรกิจเกษตร มาไล่ซื้อที่ดิน ไปทำต่อ หรือซื้อที่ไปทำอย่างอื่น แล้วชาวไร่ชาวนาเหล่านี้ ก็ไม่มีทางเลือก ต้องอพยพเข้าเมือง ขายแรงงานแทน เป็นปัญหาของบ้านเมืองอีกแบบหนึ่ง สิ่งเหล่านี้มักจะไม่อยู่ในรายงานของหน่วยงานที่ทำการวิจัย หรือคิดค้นพันธ์พืช เขามักจะพูดถึงแต่ผลผลิตที่เพิ่มขึ้นเท่านั้น เพราะเป้าหมายที่แท้จริง ของการให้ใช้เมล็ดพืช GMO มันคือการปล้น เอาไร่ เอานา เขามาในราคาถูก นอกจากปัญหาเรื่องการเสียไร่นาแล้ว ปัญหาที่สำคัญอีกประการคือการใช้ยาฆ่าแมลง ซึ่งในหลายๆ กรณีเป็นอันตราย ต่อสุขภาพของชาวไร่ชาวนา อย่างถึงขนาดหลายๆ หมู่บ้านมีโอกาสที่จะเป็นมะเร็งกันทั้งหมู่บ้าน ความจนกับความไม่รู้ ทำให้พวกเขาไม่รู้จักหรือไม่สามารถแสวงหาหน้ากาก ป้องกันยาฉีดฆ่าแมลง ในปี ค.ศ.1989 องค์การอนามัยโลก (WHO) ได้ประมาณว่ามีคนได้รับสารพิษของยาฆ่าแมลงสูงถึง 1 ล้านคนต่อปี และประมาณ 20,000 คน เสียชีวิต ทั้งหมดนี้ส่วนมากเกิดขึ้นกับประชาชนในประเทศที่กำลังพัฒนา! ขบวนการนี้ เกิดขึ้นจากสิ่งที่เราเรียกว่าโลกาภิวัฒน์ ที่ชาวเราภาคภูมิใจอยากให้มี อยากให้เป็น เพราะเรามองแต่ ผลผลิตที่เพิ่มขึ้นอย่างลวงตา โลกาภิวัฒน์ย่นระยะเวลา ในการสร้างกลไก สร้างระบบเกษตรอุตสาหกรรมระหว่างประเทศขึ้นมา ทำให้เข้าถึงข้อมูลได้ง่าย บวกกับการให้เงินสนับสนุนจากต่างชาติ เช่น มูลนิธิ Rockefeller มูลนิธิ Ford และหน่วยงานของ USAID โดยเราไม่รู้เป้าหมายที่แท้จริง หรือผลลัพธ์ ปลายทางที่เกิดขึ้นกับเรา นี่แหละ ผลของการมองแต่ผลได้ อย่างผิวเผิน ไม่นึกถึงผลเสีย หรือผลข้างเคียง ทั้งระยะใกล้ ระยะไกล เขียนแล้วเศร้า ตลกไม่ออกเลย! คนเล่านิทาน
    0 Comments 0 Shares 131 Views 0 Reviews
  • NVIDIA กับเกมการเมืองระหว่างประเทศ – เมื่อชิป H20 กลายเป็นตัวประกันทางเทคโนโลยี

    ในปี 2025 NVIDIA ต้องเผชิญกับแรงกดดันมหาศาลจากทั้งสหรัฐฯ และจีนเกี่ยวกับชิป H20 ซึ่งถูกออกแบบมาโดยเฉพาะสำหรับตลาดจีน หลังจากที่รัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดีทรัมป์อนุญาตให้ NVIDIA กลับมาขายชิป H20 ได้อีกครั้ง โดยมีเงื่อนไขว่าต้องแบ่งรายได้ 15% จากยอดขายในจีนให้รัฐบาลสหรัฐฯ

    แต่ความหวังของ NVIDIA กลับถูกดับลงอย่างรวดเร็ว เมื่อรัฐบาลจีนเริ่มแสดงความไม่พอใจต่อชิป H20 โดยกล่าวหาว่าชิปอาจมี “backdoor” หรือช่องโหว่ที่สามารถใช้สอดแนมข้อมูลได้ และอาจมี “kill switch” ที่สามารถปิดการทำงานจากระยะไกลได้

    หน่วยงานจีน เช่น Cyberspace Administration of China (CAC) และกระทรวงอุตสาหกรรม ได้ออกคำแนะนำให้บริษัทเทคโนโลยีใหญ่ ๆ อย่าง ByteDance, Alibaba และ Tencent หยุดสั่งซื้อชิป H20 ทันที โดยอ้างเหตุผลด้านความมั่นคงของชาติ

    NVIDIA จึงต้องสั่งหยุดการผลิตชิป H20 กับซัพพลายเออร์หลัก เช่น Samsung, Amkor และ Foxconn พร้อมเร่งพัฒนาชิปรุ่นใหม่ชื่อ B30A ที่มีประสิทธิภาพสูงกว่า H20 แต่ยังอยู่ภายใต้ข้อจำกัดด้านการส่งออกของสหรัฐฯ

    สถานการณ์นี้สะท้อนถึงความเปราะบางของอุตสาหกรรมเซมิคอนดักเตอร์ ที่แม้จะมีมูลค่าทางเศรษฐกิจมหาศาล แต่ก็ถูกควบคุมด้วยเกมการเมืองระหว่างประเทศอย่างเข้มข้น

    สรุปเนื้อหาเป็นหัวข้อ
    NVIDIA หยุดการผลิตชิป H20 หลังจีนแสดงความไม่พอใจ
    รัฐบาลจีนกังวลเรื่อง backdoor และ spyware ในชิป H20
    บริษัทจีนใหญ่ ๆ ถูกสั่งให้หยุดสั่งซื้อชิป H20
    รัฐบาลสหรัฐฯ อนุญาตให้ขาย H20 ได้อีกครั้ง โดยต้องแบ่งรายได้ 15%
    NVIDIA สั่งหยุดการผลิตกับซัพพลายเออร์ เช่น Samsung, Amkor และ Foxconn
    NVIDIA กำลังพัฒนาชิปใหม่ชื่อ B30A สำหรับตลาดจีน
    B30A มีประสิทธิภาพสูงกว่า H20 แต่ต่ำกว่า B300 ซึ่งถูกห้ามส่งออก
    NVIDIA ยืนยันว่า H20 ไม่มี backdoor และไม่ใช่ผลิตภัณฑ์ทางทหาร
    ความขัดแย้งนี้เกิดขึ้นหลังคำพูดของรัฐมนตรีพาณิชย์สหรัฐฯ ที่ดูถูกจีน
    จีนพยายามลดการพึ่งพาเทคโนโลยีจากสหรัฐฯ ตามนโยบาย Made in China 2025

    ข้อมูลเสริมจากภายนอก
    Cyberspace Administration of China เคยเรียก NVIDIA มาสอบถามรายละเอียดทางเทคนิคของ H20
    NVIDIA สูญเสียรายได้กว่า $5.5 พันล้านจากการแบนในไตรมาสก่อน
    จีนบริโภคเซมิคอนดักเตอร์ 60% ของโลก แต่ผลิตได้เพียง 13%
    การแบ่งรายได้ 15% เป็นโมเดลใหม่ในการจัดการความขัดแย้งด้านเทคโนโลยี
    ความไม่แน่นอนทางการเมืองทำให้โมเดลนี้ล้มเหลวในเวลาไม่กี่สัปดาห์

    https://wccftech.com/nvidia-reportedly-halts-h20-gpu-production-after-the-chinese-politburo-becomes-hostile-to-the-chip/
    🎙️ NVIDIA กับเกมการเมืองระหว่างประเทศ – เมื่อชิป H20 กลายเป็นตัวประกันทางเทคโนโลยี ในปี 2025 NVIDIA ต้องเผชิญกับแรงกดดันมหาศาลจากทั้งสหรัฐฯ และจีนเกี่ยวกับชิป H20 ซึ่งถูกออกแบบมาโดยเฉพาะสำหรับตลาดจีน หลังจากที่รัฐบาลสหรัฐฯ ภายใต้การนำของประธานาธิบดีทรัมป์อนุญาตให้ NVIDIA กลับมาขายชิป H20 ได้อีกครั้ง โดยมีเงื่อนไขว่าต้องแบ่งรายได้ 15% จากยอดขายในจีนให้รัฐบาลสหรัฐฯ แต่ความหวังของ NVIDIA กลับถูกดับลงอย่างรวดเร็ว เมื่อรัฐบาลจีนเริ่มแสดงความไม่พอใจต่อชิป H20 โดยกล่าวหาว่าชิปอาจมี “backdoor” หรือช่องโหว่ที่สามารถใช้สอดแนมข้อมูลได้ และอาจมี “kill switch” ที่สามารถปิดการทำงานจากระยะไกลได้ หน่วยงานจีน เช่น Cyberspace Administration of China (CAC) และกระทรวงอุตสาหกรรม ได้ออกคำแนะนำให้บริษัทเทคโนโลยีใหญ่ ๆ อย่าง ByteDance, Alibaba และ Tencent หยุดสั่งซื้อชิป H20 ทันที โดยอ้างเหตุผลด้านความมั่นคงของชาติ NVIDIA จึงต้องสั่งหยุดการผลิตชิป H20 กับซัพพลายเออร์หลัก เช่น Samsung, Amkor และ Foxconn พร้อมเร่งพัฒนาชิปรุ่นใหม่ชื่อ B30A ที่มีประสิทธิภาพสูงกว่า H20 แต่ยังอยู่ภายใต้ข้อจำกัดด้านการส่งออกของสหรัฐฯ สถานการณ์นี้สะท้อนถึงความเปราะบางของอุตสาหกรรมเซมิคอนดักเตอร์ ที่แม้จะมีมูลค่าทางเศรษฐกิจมหาศาล แต่ก็ถูกควบคุมด้วยเกมการเมืองระหว่างประเทศอย่างเข้มข้น 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ NVIDIA หยุดการผลิตชิป H20 หลังจีนแสดงความไม่พอใจ ➡️ รัฐบาลจีนกังวลเรื่อง backdoor และ spyware ในชิป H20 ➡️ บริษัทจีนใหญ่ ๆ ถูกสั่งให้หยุดสั่งซื้อชิป H20 ➡️ รัฐบาลสหรัฐฯ อนุญาตให้ขาย H20 ได้อีกครั้ง โดยต้องแบ่งรายได้ 15% ➡️ NVIDIA สั่งหยุดการผลิตกับซัพพลายเออร์ เช่น Samsung, Amkor และ Foxconn ➡️ NVIDIA กำลังพัฒนาชิปใหม่ชื่อ B30A สำหรับตลาดจีน ➡️ B30A มีประสิทธิภาพสูงกว่า H20 แต่ต่ำกว่า B300 ซึ่งถูกห้ามส่งออก ➡️ NVIDIA ยืนยันว่า H20 ไม่มี backdoor และไม่ใช่ผลิตภัณฑ์ทางทหาร ➡️ ความขัดแย้งนี้เกิดขึ้นหลังคำพูดของรัฐมนตรีพาณิชย์สหรัฐฯ ที่ดูถูกจีน ➡️ จีนพยายามลดการพึ่งพาเทคโนโลยีจากสหรัฐฯ ตามนโยบาย Made in China 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Cyberspace Administration of China เคยเรียก NVIDIA มาสอบถามรายละเอียดทางเทคนิคของ H20 ➡️ NVIDIA สูญเสียรายได้กว่า $5.5 พันล้านจากการแบนในไตรมาสก่อน ➡️ จีนบริโภคเซมิคอนดักเตอร์ 60% ของโลก แต่ผลิตได้เพียง 13% ➡️ การแบ่งรายได้ 15% เป็นโมเดลใหม่ในการจัดการความขัดแย้งด้านเทคโนโลยี ➡️ ความไม่แน่นอนทางการเมืองทำให้โมเดลนี้ล้มเหลวในเวลาไม่กี่สัปดาห์ https://wccftech.com/nvidia-reportedly-halts-h20-gpu-production-after-the-chinese-politburo-becomes-hostile-to-the-chip/
    WCCFTECH.COM
    NVIDIA Reportedly Halts H20 GPU Production After The Chinese Politburo Becomes Hostile To The Chip
    NVIDIA is reportedly throwing in the proverbial towel on its China-specific H20 GPU as a number of potent headwinds coalesce.
    0 Comments 0 Shares 167 Views 0 Reviews
  • GodRAT – มัลแวร์ที่แฝงตัวในภาพ ส่งผ่าน Skype เพื่อเจาะระบบธุรกิจ

    ในช่วงปลายปี 2024 ถึงต้นปี 2025 นักวิจัยจาก Kaspersky ได้ค้นพบมัลแวร์ตัวใหม่ชื่อว่า “GodRAT” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ผ่านแอป Skype เพื่อเจาะระบบของธุรกิจขนาดเล็กและกลาง (SMBs) ในตะวันออกกลางและเอเชีย

    GodRAT ถูกซ่อนไว้ในไฟล์ภาพที่ดูเหมือนเอกสารการเงิน โดยใช้เทคนิค “steganography” เพื่อฝัง shellcode ที่เมื่อเปิดใช้งาน จะดาวน์โหลดมัลแวร์จากเซิร์ฟเวอร์ของผู้โจมตี

    เมื่อมัลแวร์เข้าสู่ระบบ มันจะเก็บข้อมูลสำคัญ เช่น ระบบปฏิบัติการ ชื่อโฮสต์ รายชื่อโปรแกรมป้องกันไวรัส และบัญชีผู้ใช้ จากนั้นสามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น ตัวขโมยรหัสผ่าน หรือโปรแกรมสำรวจไฟล์ และในบางกรณี ยังมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างถาวร

    นักวิจัยเชื่อว่า GodRAT เป็นวิวัฒนาการของมัลแวร์ AwesomePuppet ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ Winnti (APT41) โดยมีโค้ดคล้ายกับ Gh0st RAT ซึ่งเป็นมัลแวร์เก่าที่ถูกใช้มานานกว่า 15 ปี

    แม้ว่า Skype จะไม่ใช่ช่องทางหลักในการทำงานอีกต่อไป แต่การใช้แอปที่ไม่ปลอดภัยยังคงเป็นช่องโหว่สำคัญที่องค์กรต้องระวัง

    สรุปเนื้อหาเป็นหัวข้อ
    Kaspersky พบมัลแวร์ใหม่ชื่อ GodRAT ถูกส่งผ่าน Skype ในรูปแบบไฟล์ screensaver
    ใช้เทคนิค steganography ซ่อน shellcode ในภาพที่ดูเหมือนเอกสารการเงิน
    เมื่อเปิดไฟล์ มัลแวร์จะดาวน์โหลดจากเซิร์ฟเวอร์ของผู้โจมตี
    GodRAT เก็บข้อมูลระบบ เช่น OS, hostname, antivirus, และบัญชีผู้ใช้
    สามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น FileManager และ password stealer
    บางกรณีมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างต่อเนื่อง
    เหยื่อส่วนใหญ่คือ SMBs ใน UAE, ฮ่องกง, จอร์แดน และเลบานอน
    GodRAT เป็นวิวัฒนาการจาก AwesomePuppet และมีโค้ดคล้าย Gh0st RAT
    การโจมตีสิ้นสุดการใช้ Skype ในเดือนมีนาคม 2025 และเปลี่ยนไปใช้ช่องทางอื่น
    Source code ของ GodRAT ถูกพบใน VirusTotal ตั้งแต่กรกฎาคม 2024

    ข้อมูลเสริมจากภายนอก
    Gh0st RAT เป็นมัลแวร์ที่มีต้นกำเนิดจากจีน และถูกใช้โดยกลุ่ม APT มานาน
    Steganography เป็นเทคนิคที่นิยมใช้ในการซ่อนมัลแวร์ในไฟล์ภาพหรือเสียง
    AsyncRAT เป็นเครื่องมือควบคุมระยะไกลที่สามารถขโมยข้อมูลและควบคุมระบบ
    การใช้ Skype ในองค์กรลดลง แต่ยังมีบางธุรกิจที่ใช้เป็นช่องทางสื่อสาร
    การโจมตีลักษณะนี้มักเน้นเป้าหมายที่ไม่มีระบบป้องกันระดับสูง

    https://www.techradar.com/pro/security/still-use-skype-at-work-bad-news-hackers-are-targeting-it-with-dangerous-malware
    🎙️ GodRAT – มัลแวร์ที่แฝงตัวในภาพ ส่งผ่าน Skype เพื่อเจาะระบบธุรกิจ ในช่วงปลายปี 2024 ถึงต้นปี 2025 นักวิจัยจาก Kaspersky ได้ค้นพบมัลแวร์ตัวใหม่ชื่อว่า “GodRAT” ซึ่งถูกใช้โดยกลุ่มแฮกเกอร์ผ่านแอป Skype เพื่อเจาะระบบของธุรกิจขนาดเล็กและกลาง (SMBs) ในตะวันออกกลางและเอเชีย GodRAT ถูกซ่อนไว้ในไฟล์ภาพที่ดูเหมือนเอกสารการเงิน โดยใช้เทคนิค “steganography” เพื่อฝัง shellcode ที่เมื่อเปิดใช้งาน จะดาวน์โหลดมัลแวร์จากเซิร์ฟเวอร์ของผู้โจมตี เมื่อมัลแวร์เข้าสู่ระบบ มันจะเก็บข้อมูลสำคัญ เช่น ระบบปฏิบัติการ ชื่อโฮสต์ รายชื่อโปรแกรมป้องกันไวรัส และบัญชีผู้ใช้ จากนั้นสามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น ตัวขโมยรหัสผ่าน หรือโปรแกรมสำรวจไฟล์ และในบางกรณี ยังมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างถาวร นักวิจัยเชื่อว่า GodRAT เป็นวิวัฒนาการของมัลแวร์ AwesomePuppet ที่เชื่อมโยงกับกลุ่มแฮกเกอร์ Winnti (APT41) โดยมีโค้ดคล้ายกับ Gh0st RAT ซึ่งเป็นมัลแวร์เก่าที่ถูกใช้มานานกว่า 15 ปี แม้ว่า Skype จะไม่ใช่ช่องทางหลักในการทำงานอีกต่อไป แต่การใช้แอปที่ไม่ปลอดภัยยังคงเป็นช่องโหว่สำคัญที่องค์กรต้องระวัง 📌 สรุปเนื้อหาเป็นหัวข้อ ➡️ Kaspersky พบมัลแวร์ใหม่ชื่อ GodRAT ถูกส่งผ่าน Skype ในรูปแบบไฟล์ screensaver ➡️ ใช้เทคนิค steganography ซ่อน shellcode ในภาพที่ดูเหมือนเอกสารการเงิน ➡️ เมื่อเปิดไฟล์ มัลแวร์จะดาวน์โหลดจากเซิร์ฟเวอร์ของผู้โจมตี ➡️ GodRAT เก็บข้อมูลระบบ เช่น OS, hostname, antivirus, และบัญชีผู้ใช้ ➡️ สามารถติดตั้งปลั๊กอินเพิ่มเติม เช่น FileManager และ password stealer ➡️ บางกรณีมีการติดตั้ง AsyncRAT เพื่อเข้าถึงระบบอย่างต่อเนื่อง ➡️ เหยื่อส่วนใหญ่คือ SMBs ใน UAE, ฮ่องกง, จอร์แดน และเลบานอน ➡️ GodRAT เป็นวิวัฒนาการจาก AwesomePuppet และมีโค้ดคล้าย Gh0st RAT ➡️ การโจมตีสิ้นสุดการใช้ Skype ในเดือนมีนาคม 2025 และเปลี่ยนไปใช้ช่องทางอื่น ➡️ Source code ของ GodRAT ถูกพบใน VirusTotal ตั้งแต่กรกฎาคม 2024 ✅ ข้อมูลเสริมจากภายนอก ➡️ Gh0st RAT เป็นมัลแวร์ที่มีต้นกำเนิดจากจีน และถูกใช้โดยกลุ่ม APT มานาน ➡️ Steganography เป็นเทคนิคที่นิยมใช้ในการซ่อนมัลแวร์ในไฟล์ภาพหรือเสียง ➡️ AsyncRAT เป็นเครื่องมือควบคุมระยะไกลที่สามารถขโมยข้อมูลและควบคุมระบบ ➡️ การใช้ Skype ในองค์กรลดลง แต่ยังมีบางธุรกิจที่ใช้เป็นช่องทางสื่อสาร ➡️ การโจมตีลักษณะนี้มักเน้นเป้าหมายที่ไม่มีระบบป้องกันระดับสูง https://www.techradar.com/pro/security/still-use-skype-at-work-bad-news-hackers-are-targeting-it-with-dangerous-malware
    0 Comments 0 Shares 110 Views 0 Reviews
  • ช่องโหว่ RCE เดือนสิงหาคม 2025: เมื่อระบบสำคัญถูกเปิดช่องให้แฮกเกอร์ควบคุมจากระยะไกล
    ใน Patch Tuesday เดือนสิงหาคม 2025 Microsoft ได้ออกแพตช์แก้ไขช่องโหว่กว่า 107 รายการ โดยมี 13 รายการจัดเป็นระดับ “วิกฤต” และหนึ่งในนั้นคือช่องโหว่ CVE-2025-53779 ซึ่งเป็นช่องโหว่แบบ zero-day ในระบบ Windows Kerberos ที่ใช้ใน Active Directory

    ช่องโหว่นี้เกิดจากการจัดการ path traversal ใน dMSA (Delegated Managed Service Account) ที่ผิดพลาด ทำให้ผู้โจมตีที่มีสิทธิ์ระดับสูงสามารถปรับแต่งความสัมพันธ์ของบัญชีบริการ และยกระดับสิทธิ์จนกลายเป็น domain admin ได้ ซึ่งหมายถึงการควบคุมระบบเครือข่ายทั้งหมด

    แม้ Microsoft จะประเมินว่า “การโจมตีจริงยังไม่น่าจะเกิดขึ้น” แต่มี proof-of-concept ที่ใช้งานได้แล้ว และนักวิจัยจาก Akamai ได้เปิดเผยกลไกการโจมตีตั้งแต่เดือนพฤษภาคม ทำให้ช่องโหว่นี้กลายเป็นความเสี่ยงระดับสูงสำหรับองค์กรที่ใช้ Windows Server 2025

    อีกด้านหนึ่ง Veeam ก็พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้ผู้ใช้ที่อยู่ในโดเมนสามารถโจมตี Backup Server ได้จากระยะไกล โดยไม่ต้องมีสิทธิ์ระดับ admin ช่องโหว่นี้มีคะแนน CVSS สูงถึง 9.9 และกระทบกับ Veeam Backup & Replication เวอร์ชัน 12.3.0.310 และก่อนหน้านั้นทั้งหมด

    ข้อมูลจากข่าวหลัก
    Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday เดือนสิงหาคม 2025
    ช่องโหว่ CVE-2025-53779 เป็น zero-day ใน Windows Kerberos ที่ใช้ใน Active Directory
    ช่องโหว่เกิดจาก path traversal ใน dMSA ทำให้สามารถยกระดับสิทธิ์เป็น domain admin
    ช่องโหว่นี้มี proof-of-concept และถูกเปิดเผยโดย Akamai ตั้งแต่พฤษภาคม
    Veeam พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้โจมตี Backup Server จากระยะไกล
    ช่องโหว่ Veeam มีคะแนน CVSS 9.9 และกระทบกับเวอร์ชัน 12.3.0.310 และก่อนหน้านั้น
    Veeam แนะนำให้อัปเดตเป็นเวอร์ชัน 12.3.1.1139 เพื่อแก้ไขช่องโหว่

    ข้อมูลเสริมจากภายนอก
    Kerberos เป็นระบบยืนยันตัวตนหลักใน Windows ที่ใช้ในองค์กรทั่วโลก
    ช่องโหว่ใน dMSA อาจถูกใช้เป็นส่วนหนึ่งของ multi-exploit chain เพื่อควบคุมระบบ
    CISA เคยเตือนว่า Kerberoasting เป็นวิธีที่เร็วที่สุดในการยกระดับสิทธิ์ในเครือข่าย
    Veeam เป็นซอฟต์แวร์สำรองข้อมูลที่ใช้ในองค์กรขนาดใหญ่และศูนย์ข้อมูล
    ช่องโหว่ใน Veeam อาจถูก reverse-engineer ได้หลังจากแพตช์ถูกปล่อย
    การโจมตี RCE แบบไม่ต้องมี interaction จากผู้ใช้ถือเป็นภัยคุกคามระดับสูง

    https://research.kudelskisecurity.com/2025/08/19/how-we-exploited-coderabbit-from-a-simple-pr-to-rce-and-write-access-on-1m-repositories/
    🧨 ช่องโหว่ RCE เดือนสิงหาคม 2025: เมื่อระบบสำคัญถูกเปิดช่องให้แฮกเกอร์ควบคุมจากระยะไกล ใน Patch Tuesday เดือนสิงหาคม 2025 Microsoft ได้ออกแพตช์แก้ไขช่องโหว่กว่า 107 รายการ โดยมี 13 รายการจัดเป็นระดับ “วิกฤต” และหนึ่งในนั้นคือช่องโหว่ CVE-2025-53779 ซึ่งเป็นช่องโหว่แบบ zero-day ในระบบ Windows Kerberos ที่ใช้ใน Active Directory ช่องโหว่นี้เกิดจากการจัดการ path traversal ใน dMSA (Delegated Managed Service Account) ที่ผิดพลาด ทำให้ผู้โจมตีที่มีสิทธิ์ระดับสูงสามารถปรับแต่งความสัมพันธ์ของบัญชีบริการ และยกระดับสิทธิ์จนกลายเป็น domain admin ได้ ซึ่งหมายถึงการควบคุมระบบเครือข่ายทั้งหมด แม้ Microsoft จะประเมินว่า “การโจมตีจริงยังไม่น่าจะเกิดขึ้น” แต่มี proof-of-concept ที่ใช้งานได้แล้ว และนักวิจัยจาก Akamai ได้เปิดเผยกลไกการโจมตีตั้งแต่เดือนพฤษภาคม ทำให้ช่องโหว่นี้กลายเป็นความเสี่ยงระดับสูงสำหรับองค์กรที่ใช้ Windows Server 2025 อีกด้านหนึ่ง Veeam ก็พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้ผู้ใช้ที่อยู่ในโดเมนสามารถโจมตี Backup Server ได้จากระยะไกล โดยไม่ต้องมีสิทธิ์ระดับ admin ช่องโหว่นี้มีคะแนน CVSS สูงถึง 9.9 และกระทบกับ Veeam Backup & Replication เวอร์ชัน 12.3.0.310 และก่อนหน้านั้นทั้งหมด ✅ ข้อมูลจากข่าวหลัก ➡️ Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday เดือนสิงหาคม 2025 ➡️ ช่องโหว่ CVE-2025-53779 เป็น zero-day ใน Windows Kerberos ที่ใช้ใน Active Directory ➡️ ช่องโหว่เกิดจาก path traversal ใน dMSA ทำให้สามารถยกระดับสิทธิ์เป็น domain admin ➡️ ช่องโหว่นี้มี proof-of-concept และถูกเปิดเผยโดย Akamai ตั้งแต่พฤษภาคม ➡️ Veeam พบช่องโหว่ CVE-2025-23120 ซึ่งเปิดช่องให้โจมตี Backup Server จากระยะไกล ➡️ ช่องโหว่ Veeam มีคะแนน CVSS 9.9 และกระทบกับเวอร์ชัน 12.3.0.310 และก่อนหน้านั้น ➡️ Veeam แนะนำให้อัปเดตเป็นเวอร์ชัน 12.3.1.1139 เพื่อแก้ไขช่องโหว่ ✅ ข้อมูลเสริมจากภายนอก ➡️ Kerberos เป็นระบบยืนยันตัวตนหลักใน Windows ที่ใช้ในองค์กรทั่วโลก ➡️ ช่องโหว่ใน dMSA อาจถูกใช้เป็นส่วนหนึ่งของ multi-exploit chain เพื่อควบคุมระบบ ➡️ CISA เคยเตือนว่า Kerberoasting เป็นวิธีที่เร็วที่สุดในการยกระดับสิทธิ์ในเครือข่าย ➡️ Veeam เป็นซอฟต์แวร์สำรองข้อมูลที่ใช้ในองค์กรขนาดใหญ่และศูนย์ข้อมูล ➡️ ช่องโหว่ใน Veeam อาจถูก reverse-engineer ได้หลังจากแพตช์ถูกปล่อย ➡️ การโจมตี RCE แบบไม่ต้องมี interaction จากผู้ใช้ถือเป็นภัยคุกคามระดับสูง https://research.kudelskisecurity.com/2025/08/19/how-we-exploited-coderabbit-from-a-simple-pr-to-rce-and-write-access-on-1m-repositories/
    RESEARCH.KUDELSKISECURITY.COM
    How We Exploited CodeRabbit: From a Simple PR to RCE and Write Access on 1M Repositories
    In this blog post, we explain how we got remote code execution (RCE) on CodeRabbit’s production servers, leaked their API tokens and secrets, how we could have accessed their PostgreSQL datab…
    0 Comments 0 Shares 164 Views 0 Reviews
  • AMD เตรียมเปิดแผนอนาคต Zen 6, RDNA 5, CDNA และ UDNA ในงานใหญ่เดือนพฤศจิกายน

    AMD ประกาศจัดงาน Financial Analyst Day ในวันที่ 11 พฤศจิกายน 2025 ที่นิวยอร์ก ซึ่งจะเป็นเวทีสำคัญในการเปิดเผยแผนพัฒนาเทคโนโลยีในระยะยาว โดยเฉพาะ CPU ตระกูล Zen รุ่นใหม่, GPU สาย RDNA และ CDNA สำหรับงาน HPC และ AI รวมถึงสถาปัตยกรรมใหม่ชื่อ UDNA ที่จะเป็นหัวใจของ AI accelerators รุ่นถัดไป

    ในฝั่ง CPU AMD จะพูดถึง EPYC “Venice” ที่ใช้ Zen 6 และจะเปิดเผยข้อมูลเพิ่มเติมเกี่ยวกับ EPYC “Verano” ที่คาดว่าจะใช้ Zen 6 หรือ Zen 7 ในปี 2027 และอาจมีการพูดถึง Zen 8 ด้วย

    ด้าน GPU จะมีการเปิดตัว RDNA 5 สำหรับผู้ใช้ทั่วไป และ UDNA 6 สำหรับงาน AI โดย AMD ตั้งเป้ารวมสาย RDNA และ CDNA เข้าด้วยกันในอนาคต เพื่อสร้าง GPU ที่รองรับทั้งเกมและงานประมวลผลระดับสูง

    ในฝั่ง AI และ HPC AMD จะพูดถึง Instinct MI500 accelerators ที่ใช้ UDNA 6 และเทคโนโลยีการเชื่อมต่อแบบใหม่ชื่อ UALink ซึ่งจะช่วยให้ระบบ AI ขนาดใหญ่สามารถเชื่อมต่อกันได้อย่างมีประสิทธิภาพ

    นอกจากนี้ AMD ยังจะเปิดเผยแผนการเงินระยะยาว และกลยุทธ์ในการแข่งขันกับ Nvidia และผู้ผลิตชิปแบบ custom จาก hyperscale cloud providers

    ข้อมูลจากข่าวหลัก
    AMD จะจัดงาน Financial Analyst Day วันที่ 11 พฤศจิกายน 2025 ที่นิวยอร์ก
    งานนี้จะเปิดเผยแผนระยะยาวของ CPU, GPU, AI accelerators และเทคโนโลยีการเชื่อมต่อ
    CPU EPYC “Venice” ใช้ Zen 6 และจะเปิดเผยข้อมูล EPYC “Verano” ที่อาจใช้ Zen 6 หรือ Zen 7
    อาจมีการพูดถึง Zen 8 สำหรับอนาคตระยะไกล
    GPU RDNA 5 สำหรับผู้ใช้ทั่วไป และ UDNA 6 สำหรับงาน AI จะถูกเปิดเผย
    Instinct MI500 accelerators จะใช้สถาปัตยกรรม UDNA 6
    เทคโนโลยี UALink จะช่วยให้ระบบ AI ขนาดใหญ่เชื่อมต่อกันได้ดีขึ้น
    AMD จะเปิดเผยแผนการเงินระยะยาวและกลยุทธ์แข่งขันกับ Nvidia และผู้ผลิต custom silicon

    ข้อมูลเสริมจากภายนอก
    Zen 6 อาจมีความเร็วทะลุ 7.0GHz และใช้ dual IMC design สำหรับการจัดการหน่วยความจำ
    RDNA 5 คาดว่าจะมี IPC สูงกว่า RDNA 4 ประมาณ 5–10% ที่ความเร็วเท่าเดิม
    ROCm ecosystem จะถูกขยายเพื่อรองรับ AI และ HPC มากขึ้น
    AMD อาจเปิดตัว Radeon RX 10900 XT ที่ใช้ RDNA 5 แข่งกับ RTX 6090
    UDNA จะเป็นจุดรวมของ GPU สายเกมและ HPC ในอนาคต
    AMD มีแผนใช้ advanced packaging technologies เพื่อเพิ่มประสิทธิภาพและลดต้นทุน

    https://www.tomshardware.com/pc-components/cpus/amd-to-disclose-roadmaps-in-mid-november-the-future-of-zen-6-rdna-cdna-and-udna-expected
    🔮 AMD เตรียมเปิดแผนอนาคต Zen 6, RDNA 5, CDNA และ UDNA ในงานใหญ่เดือนพฤศจิกายน AMD ประกาศจัดงาน Financial Analyst Day ในวันที่ 11 พฤศจิกายน 2025 ที่นิวยอร์ก ซึ่งจะเป็นเวทีสำคัญในการเปิดเผยแผนพัฒนาเทคโนโลยีในระยะยาว โดยเฉพาะ CPU ตระกูล Zen รุ่นใหม่, GPU สาย RDNA และ CDNA สำหรับงาน HPC และ AI รวมถึงสถาปัตยกรรมใหม่ชื่อ UDNA ที่จะเป็นหัวใจของ AI accelerators รุ่นถัดไป ในฝั่ง CPU AMD จะพูดถึง EPYC “Venice” ที่ใช้ Zen 6 และจะเปิดเผยข้อมูลเพิ่มเติมเกี่ยวกับ EPYC “Verano” ที่คาดว่าจะใช้ Zen 6 หรือ Zen 7 ในปี 2027 และอาจมีการพูดถึง Zen 8 ด้วย ด้าน GPU จะมีการเปิดตัว RDNA 5 สำหรับผู้ใช้ทั่วไป และ UDNA 6 สำหรับงาน AI โดย AMD ตั้งเป้ารวมสาย RDNA และ CDNA เข้าด้วยกันในอนาคต เพื่อสร้าง GPU ที่รองรับทั้งเกมและงานประมวลผลระดับสูง ในฝั่ง AI และ HPC AMD จะพูดถึง Instinct MI500 accelerators ที่ใช้ UDNA 6 และเทคโนโลยีการเชื่อมต่อแบบใหม่ชื่อ UALink ซึ่งจะช่วยให้ระบบ AI ขนาดใหญ่สามารถเชื่อมต่อกันได้อย่างมีประสิทธิภาพ นอกจากนี้ AMD ยังจะเปิดเผยแผนการเงินระยะยาว และกลยุทธ์ในการแข่งขันกับ Nvidia และผู้ผลิตชิปแบบ custom จาก hyperscale cloud providers ✅ ข้อมูลจากข่าวหลัก ➡️ AMD จะจัดงาน Financial Analyst Day วันที่ 11 พฤศจิกายน 2025 ที่นิวยอร์ก ➡️ งานนี้จะเปิดเผยแผนระยะยาวของ CPU, GPU, AI accelerators และเทคโนโลยีการเชื่อมต่อ ➡️ CPU EPYC “Venice” ใช้ Zen 6 และจะเปิดเผยข้อมูล EPYC “Verano” ที่อาจใช้ Zen 6 หรือ Zen 7 ➡️ อาจมีการพูดถึง Zen 8 สำหรับอนาคตระยะไกล ➡️ GPU RDNA 5 สำหรับผู้ใช้ทั่วไป และ UDNA 6 สำหรับงาน AI จะถูกเปิดเผย ➡️ Instinct MI500 accelerators จะใช้สถาปัตยกรรม UDNA 6 ➡️ เทคโนโลยี UALink จะช่วยให้ระบบ AI ขนาดใหญ่เชื่อมต่อกันได้ดีขึ้น ➡️ AMD จะเปิดเผยแผนการเงินระยะยาวและกลยุทธ์แข่งขันกับ Nvidia และผู้ผลิต custom silicon ✅ ข้อมูลเสริมจากภายนอก ➡️ Zen 6 อาจมีความเร็วทะลุ 7.0GHz และใช้ dual IMC design สำหรับการจัดการหน่วยความจำ ➡️ RDNA 5 คาดว่าจะมี IPC สูงกว่า RDNA 4 ประมาณ 5–10% ที่ความเร็วเท่าเดิม ➡️ ROCm ecosystem จะถูกขยายเพื่อรองรับ AI และ HPC มากขึ้น ➡️ AMD อาจเปิดตัว Radeon RX 10900 XT ที่ใช้ RDNA 5 แข่งกับ RTX 6090 ➡️ UDNA จะเป็นจุดรวมของ GPU สายเกมและ HPC ในอนาคต ➡️ AMD มีแผนใช้ advanced packaging technologies เพื่อเพิ่มประสิทธิภาพและลดต้นทุน https://www.tomshardware.com/pc-components/cpus/amd-to-disclose-roadmaps-in-mid-november-the-future-of-zen-6-rdna-cdna-and-udna-expected
    0 Comments 0 Shares 156 Views 0 Reviews
  • Excalibur: โดรนดำน้ำอัจฉริยะที่ควบคุมจากอีกซีกโลก
    ในเดือนพฤษภาคม 2025 กองทัพเรืออังกฤษได้เปิดตัว “Excalibur” โดรนดำน้ำไร้คนขับขนาด 12 เมตร ซึ่งจัดอยู่ในประเภท Extra-Large Uncrewed Underwater Vehicle (XLUUV) และเป็นผลลัพธ์จากโครงการวิจัย Project CETUS ที่ใช้เวลาพัฒนานานถึง 3 ปี

    Excalibur ถูกสร้างโดยบริษัท MSubs ในเมือง Plymouth และมีน้ำหนัก 19 ตัน กว้าง 2 เมตร โครงสร้างออกแบบให้สามารถทำงานใต้น้ำได้เป็นเวลานานโดยไม่ต้องมีมนุษย์ควบคุม

    ในการทดสอบล่าสุด โดรนนี้ถูกควบคุมจากศูนย์ปฏิบัติการในออสเตรเลีย ขณะทำงานอยู่ในน่านน้ำอังกฤษ ซึ่งแสดงให้เห็นถึงความสามารถในการควบคุมระยะไกลกว่า 10,000 ไมล์ผ่านระบบสื่อสารขั้นสูง

    Excalibur จะถูกนำไปใช้ในภารกิจทดลองร่วมกับหน่วย Fleet Experimentation Squadron เพื่อทดสอบเทคโนโลยีใหม่ เช่น การลาดตระเวน การเก็บข้อมูลใต้ทะเล การติดตั้งเซ็นเซอร์ในพื้นที่ที่ไม่ปลอดภัย และการปฏิบัติการร่วมกับเรือที่มีลูกเรือ

    แม้จะยังไม่ถูกนำไปใช้ในภารกิจจริง แต่ Excalibur ถือเป็นก้าวสำคัญของกองทัพเรืออังกฤษในการเตรียมพร้อมรับมือสงครามใต้น้ำยุคใหม่ โดยเฉพาะในบริบทของความร่วมมือ AUKUS ระหว่างอังกฤษ สหรัฐฯ และออสเตรเลีย

    ข้อมูลหลักของ Excalibur
    เป็นโดรนดำน้ำไร้คนขับขนาด 12 เมตร กว้าง 2 เมตร หนัก 19 ตัน
    พัฒนาโดยบริษัท MSubs ภายใต้โครงการ Project CETUS
    เป็น XLUUV ที่ใหญ่ที่สุดเท่าที่กองทัพเรืออังกฤษเคยทดสอบ
    สามารถควบคุมจากระยะไกลกว่า 10,000 ไมล์ เช่นจากออสเตรเลีย
    ใช้ในภารกิจทดลอง เช่น การลาดตระเวน การเก็บข้อมูล และการติดตั้ง payload
    เข้าร่วมกับ Fleet Experimentation Squadron ภายใต้ Disruptive Capabilities Office
    มีดีไซน์ modular สำหรับติดตั้งเซ็นเซอร์หรืออุปกรณ์เฉพาะภารกิจ
    ใช้เป็น testbed สำหรับเทคโนโลยีใต้น้ำและการทำงานร่วมกับเรือที่มีลูกเรือ

    ข้อมูลเสริมจากภายนอก
    Excalibur ใช้ระบบสื่อสารความเร็วสูงเพื่อควบคุมจากต่างประเทศ
    มีความสามารถในการทำงานในพื้นที่ที่ถูกปฏิเสธการเข้าถึง (denied environments)
    โดรนนี้ไม่ใช่รุ่นปฏิบัติการจริง แต่เป็นต้นแบบสำหรับการเรียนรู้และพัฒนา
    การตั้งชื่อ “Excalibur” เป็นการรำลึกถึงเรือดำน้ำรุ่นเก่าของอังกฤษในปี 1947
    การทดลองนี้เป็นส่วนหนึ่งของความร่วมมือ AUKUS Pillar II
    มีการสังเกตการณ์จากประเทศอื่น เช่น ฝรั่งเศส ญี่ปุ่น และเกาหลีใต้

    https://www.tomshardware.com/tech-industry/uks-royal-navy-tests-40-foot-submarine-drone-which-can-be-operated-from-the-other-side-of-the-world
    ⚓ Excalibur: โดรนดำน้ำอัจฉริยะที่ควบคุมจากอีกซีกโลก ในเดือนพฤษภาคม 2025 กองทัพเรืออังกฤษได้เปิดตัว “Excalibur” โดรนดำน้ำไร้คนขับขนาด 12 เมตร ซึ่งจัดอยู่ในประเภท Extra-Large Uncrewed Underwater Vehicle (XLUUV) และเป็นผลลัพธ์จากโครงการวิจัย Project CETUS ที่ใช้เวลาพัฒนานานถึง 3 ปี Excalibur ถูกสร้างโดยบริษัท MSubs ในเมือง Plymouth และมีน้ำหนัก 19 ตัน กว้าง 2 เมตร โครงสร้างออกแบบให้สามารถทำงานใต้น้ำได้เป็นเวลานานโดยไม่ต้องมีมนุษย์ควบคุม ในการทดสอบล่าสุด โดรนนี้ถูกควบคุมจากศูนย์ปฏิบัติการในออสเตรเลีย ขณะทำงานอยู่ในน่านน้ำอังกฤษ ซึ่งแสดงให้เห็นถึงความสามารถในการควบคุมระยะไกลกว่า 10,000 ไมล์ผ่านระบบสื่อสารขั้นสูง Excalibur จะถูกนำไปใช้ในภารกิจทดลองร่วมกับหน่วย Fleet Experimentation Squadron เพื่อทดสอบเทคโนโลยีใหม่ เช่น การลาดตระเวน การเก็บข้อมูลใต้ทะเล การติดตั้งเซ็นเซอร์ในพื้นที่ที่ไม่ปลอดภัย และการปฏิบัติการร่วมกับเรือที่มีลูกเรือ แม้จะยังไม่ถูกนำไปใช้ในภารกิจจริง แต่ Excalibur ถือเป็นก้าวสำคัญของกองทัพเรืออังกฤษในการเตรียมพร้อมรับมือสงครามใต้น้ำยุคใหม่ โดยเฉพาะในบริบทของความร่วมมือ AUKUS ระหว่างอังกฤษ สหรัฐฯ และออสเตรเลีย ✅ ข้อมูลหลักของ Excalibur ➡️ เป็นโดรนดำน้ำไร้คนขับขนาด 12 เมตร กว้าง 2 เมตร หนัก 19 ตัน ➡️ พัฒนาโดยบริษัท MSubs ภายใต้โครงการ Project CETUS ➡️ เป็น XLUUV ที่ใหญ่ที่สุดเท่าที่กองทัพเรืออังกฤษเคยทดสอบ ➡️ สามารถควบคุมจากระยะไกลกว่า 10,000 ไมล์ เช่นจากออสเตรเลีย ➡️ ใช้ในภารกิจทดลอง เช่น การลาดตระเวน การเก็บข้อมูล และการติดตั้ง payload ➡️ เข้าร่วมกับ Fleet Experimentation Squadron ภายใต้ Disruptive Capabilities Office ➡️ มีดีไซน์ modular สำหรับติดตั้งเซ็นเซอร์หรืออุปกรณ์เฉพาะภารกิจ ➡️ ใช้เป็น testbed สำหรับเทคโนโลยีใต้น้ำและการทำงานร่วมกับเรือที่มีลูกเรือ ✅ ข้อมูลเสริมจากภายนอก ➡️ Excalibur ใช้ระบบสื่อสารความเร็วสูงเพื่อควบคุมจากต่างประเทศ ➡️ มีความสามารถในการทำงานในพื้นที่ที่ถูกปฏิเสธการเข้าถึง (denied environments) ➡️ โดรนนี้ไม่ใช่รุ่นปฏิบัติการจริง แต่เป็นต้นแบบสำหรับการเรียนรู้และพัฒนา ➡️ การตั้งชื่อ “Excalibur” เป็นการรำลึกถึงเรือดำน้ำรุ่นเก่าของอังกฤษในปี 1947 ➡️ การทดลองนี้เป็นส่วนหนึ่งของความร่วมมือ AUKUS Pillar II ➡️ มีการสังเกตการณ์จากประเทศอื่น เช่น ฝรั่งเศส ญี่ปุ่น และเกาหลีใต้ https://www.tomshardware.com/tech-industry/uks-royal-navy-tests-40-foot-submarine-drone-which-can-be-operated-from-the-other-side-of-the-world
    WWW.TOMSHARDWARE.COM
    UK’s Royal Navy tests 40-foot submarine drone which can be operated from ‘the other side of the world’
    Excalibur is classed as an XLUUV and will likely be used for long-endurance surveillance, seabed warfare, and more.
    0 Comments 0 Shares 191 Views 0 Reviews
  • ลาก่อนแล็ปท็อป? เมื่อ DaaS กลายเป็นตัวเลือกหลักขององค์กรยุคใหม่

    ลองนึกภาพว่าแทนที่พนักงานจะต้องพกแล็ปท็อปไปทำงาน พวกเขาแค่ล็อกอินผ่านเบราว์เซอร์ แล้วเข้าถึงเดสก์ท็อปเสมือนที่อยู่บนคลาวด์—นี่คือแนวคิดของ Desktop as a Service หรือ DaaS ที่กำลังมาแรง

    จากรายงานของ Gartner พบว่า DaaS จะคุ้มค่ากับ 95% ของแรงงานภายในปี 2027 เพิ่มขึ้นจาก 40% ในปี 2019 และการใช้งานจริงก็เพิ่มขึ้นเป็น 20% แล้วในปีนี้ โดยเฉพาะในองค์กรที่มีพนักงานทำงานระยะไกลหรือจ้างงานภายนอก

    Microsoft ถูกจัดอันดับเป็นผู้นำในตลาดนี้ ด้วยผลิตภัณฑ์อย่าง Azure Virtual Desktop และ Windows 365 ที่ตอบโจทย์องค์กรขนาดกลางถึงใหญ่

    นอกจากความคุ้มค่าแล้ว DaaS ยังช่วยลดภาระการดูแลอุปกรณ์ ลดต้นทุนล่วงหน้า และเพิ่มความปลอดภัย เพราะข้อมูลทั้งหมดอยู่บนคลาวด์ ไม่ใช่ในเครื่องของพนักงาน

    อย่างไรก็ตาม ยังมีข้อกังวลเรื่อง vendor lock-in และความซับซ้อนของการจัดการลิขสิทธิ์ ซึ่งอาจทำให้ผู้ใช้งานต้องเผชิญกับความยุ่งยากในช่วงแรก

    แนวโน้มการใช้งาน DaaS
    Gartner คาดว่า DaaS จะคุ้มค่ากับ 95% ของแรงงานภายในปี 2027
    การใช้งานจริงเพิ่มขึ้นเป็น 20% จาก 10% ในปี 2019
    องค์กรเริ่มใช้ DaaS เพื่อรองรับงานระยะไกลและงานภายนอก

    ข้อดีของ DaaS
    ลดต้นทุนการดูแลอุปกรณ์และการอัปเดตซอฟต์แวร์
    เพิ่มความปลอดภัย เพราะข้อมูลอยู่บนคลาวด์
    รองรับการขยายทีมงานแบบยืดหยุ่น เช่น พนักงานชั่วคราวหรือฟรีแลนซ์
    ลดค่าใช้จ่ายล่วงหน้า ด้วยโมเดลจ่ายตามการใช้งาน

    ผู้เล่นหลักในตลาด
    Microsoft เป็นผู้นำด้วย Azure Virtual Desktop และ Windows 365
    60% ของลูกค้า DaaS ของ Microsoft เป็นองค์กรขนาดกลาง
    Gartner ระบุว่าองค์กรใหม่แทบไม่ใช้ VDI แบบ on-prem อีกแล้ว

    ข้อมูลเสริมจากผู้ให้บริการ
    DaaS ช่วยให้การจัดการซอฟต์แวร์เป็นแบบรวมศูนย์
    ลดความซับซ้อนในการดูแลระบบ IT
    เหมาะกับธุรกิจที่ต้องการความต่อเนื่องและความปลอดภัยสูง

    DaaS ยังเป็นตลาดใหม่ที่มีการกำกับดูแลน้อย
    อาจเกิด vendor lock-in หากเลือกผู้ให้บริการไม่รอบคอบ
    การจัดการลิขสิทธิ์ซอฟต์แวร์อาจซับซ้อนในระบบคลาวด์
    ผู้ใช้งานต้องมีอินเทอร์เน็ตที่เสถียรเพื่อเข้าถึงเดสก์ท็อป
    องค์กรที่มีข้อจำกัดด้านข้อมูลอาจไม่สามารถใช้ DaaS ได้เต็มรูปแบบ

    https://www.techradar.com/pro/the-end-of-laptops-at-work-desktop-as-a-service-is-now-cheaper-and-easier-to-run-reports-claim
    🧠 ลาก่อนแล็ปท็อป? เมื่อ DaaS กลายเป็นตัวเลือกหลักขององค์กรยุคใหม่ ลองนึกภาพว่าแทนที่พนักงานจะต้องพกแล็ปท็อปไปทำงาน พวกเขาแค่ล็อกอินผ่านเบราว์เซอร์ แล้วเข้าถึงเดสก์ท็อปเสมือนที่อยู่บนคลาวด์—นี่คือแนวคิดของ Desktop as a Service หรือ DaaS ที่กำลังมาแรง จากรายงานของ Gartner พบว่า DaaS จะคุ้มค่ากับ 95% ของแรงงานภายในปี 2027 เพิ่มขึ้นจาก 40% ในปี 2019 และการใช้งานจริงก็เพิ่มขึ้นเป็น 20% แล้วในปีนี้ โดยเฉพาะในองค์กรที่มีพนักงานทำงานระยะไกลหรือจ้างงานภายนอก Microsoft ถูกจัดอันดับเป็นผู้นำในตลาดนี้ ด้วยผลิตภัณฑ์อย่าง Azure Virtual Desktop และ Windows 365 ที่ตอบโจทย์องค์กรขนาดกลางถึงใหญ่ นอกจากความคุ้มค่าแล้ว DaaS ยังช่วยลดภาระการดูแลอุปกรณ์ ลดต้นทุนล่วงหน้า และเพิ่มความปลอดภัย เพราะข้อมูลทั้งหมดอยู่บนคลาวด์ ไม่ใช่ในเครื่องของพนักงาน อย่างไรก็ตาม ยังมีข้อกังวลเรื่อง vendor lock-in และความซับซ้อนของการจัดการลิขสิทธิ์ ซึ่งอาจทำให้ผู้ใช้งานต้องเผชิญกับความยุ่งยากในช่วงแรก ✅ แนวโน้มการใช้งาน DaaS ➡️ Gartner คาดว่า DaaS จะคุ้มค่ากับ 95% ของแรงงานภายในปี 2027 ➡️ การใช้งานจริงเพิ่มขึ้นเป็น 20% จาก 10% ในปี 2019 ➡️ องค์กรเริ่มใช้ DaaS เพื่อรองรับงานระยะไกลและงานภายนอก ✅ ข้อดีของ DaaS ➡️ ลดต้นทุนการดูแลอุปกรณ์และการอัปเดตซอฟต์แวร์ ➡️ เพิ่มความปลอดภัย เพราะข้อมูลอยู่บนคลาวด์ ➡️ รองรับการขยายทีมงานแบบยืดหยุ่น เช่น พนักงานชั่วคราวหรือฟรีแลนซ์ ➡️ ลดค่าใช้จ่ายล่วงหน้า ด้วยโมเดลจ่ายตามการใช้งาน ✅ ผู้เล่นหลักในตลาด ➡️ Microsoft เป็นผู้นำด้วย Azure Virtual Desktop และ Windows 365 ➡️ 60% ของลูกค้า DaaS ของ Microsoft เป็นองค์กรขนาดกลาง ➡️ Gartner ระบุว่าองค์กรใหม่แทบไม่ใช้ VDI แบบ on-prem อีกแล้ว ✅ ข้อมูลเสริมจากผู้ให้บริการ ➡️ DaaS ช่วยให้การจัดการซอฟต์แวร์เป็นแบบรวมศูนย์ ➡️ ลดความซับซ้อนในการดูแลระบบ IT ➡️ เหมาะกับธุรกิจที่ต้องการความต่อเนื่องและความปลอดภัยสูง ⛔ DaaS ยังเป็นตลาดใหม่ที่มีการกำกับดูแลน้อย ⛔ อาจเกิด vendor lock-in หากเลือกผู้ให้บริการไม่รอบคอบ ⛔ การจัดการลิขสิทธิ์ซอฟต์แวร์อาจซับซ้อนในระบบคลาวด์ ⛔ ผู้ใช้งานต้องมีอินเทอร์เน็ตที่เสถียรเพื่อเข้าถึงเดสก์ท็อป ⛔ องค์กรที่มีข้อจำกัดด้านข้อมูลอาจไม่สามารถใช้ DaaS ได้เต็มรูปแบบ https://www.techradar.com/pro/the-end-of-laptops-at-work-desktop-as-a-service-is-now-cheaper-and-easier-to-run-reports-claim
    0 Comments 0 Shares 176 Views 0 Reviews
  • แม่ทัพภาคที่ 2 เยี่ยมให้กำลังใจกำลังพล พร้อมสั่งให้เปลี่ยนวิธีการลาดตระเวนให้ใช้การตรวจการณ์จากระยะไกลและเครื่องจักรกลแทนคน เพื่อลดความสูญเสียจากกับระเบิดที่ทหารกัมพูชาวางไว้หนาแน่นตามแนวชายแดน

    อ่านต่อ..https://news1live.com/detail/9680000076962

    #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    แม่ทัพภาคที่ 2 เยี่ยมให้กำลังใจกำลังพล พร้อมสั่งให้เปลี่ยนวิธีการลาดตระเวนให้ใช้การตรวจการณ์จากระยะไกลและเครื่องจักรกลแทนคน เพื่อลดความสูญเสียจากกับระเบิดที่ทหารกัมพูชาวางไว้หนาแน่นตามแนวชายแดน อ่านต่อ..https://news1live.com/detail/9680000076962 #News1live #News1 #Sondhitalk #SondhiX #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Love
    5
    0 Comments 0 Shares 408 Views 0 Reviews
  • Patch Tuesday สิงหาคม 2025: Microsoft อุดช่องโหว่ 107 รายการ รวมถึง 13 ช่องโหว่ร้ายแรงแบบ RCE

    Microsoft ปล่อยอัปเดตความปลอดภัยประจำเดือนสิงหาคม 2025 หรือที่เรียกว่า “Patch Tuesday” ซึ่งคราวนี้มีการแก้ไขช่องโหว่ถึง 107 รายการ โดย 13 รายการถูกจัดเป็น “Critical” หรือร้ายแรงที่สุด โดยเฉพาะช่องโหว่แบบ Remote Code Execution (RCE) ที่สามารถให้แฮกเกอร์รันโค้ดจากระยะไกลได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้

    หนึ่งในช่องโหว่ที่น่ากังวลคือใน Windows Graphics Component (CVE-2025-50165) ที่เปิดช่องให้รันโค้ดผ่านการ dereference pointer ที่ไม่ปลอดภัย และใน DirectX Graphics Kernel (CVE-2025-50176) ที่เกิดจาก type confusion ซึ่งอาจนำไปสู่การเข้าควบคุมระบบโดยผู้ใช้ที่ได้รับสิทธิ์แล้ว

    ช่องโหว่ใน Microsoft Message Queuing (MSMQ) (CVE-2025-50177) ก็ยังคงเป็นปัญหาเรื้อรัง โดยเปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถรันโค้ดได้หากชนะ race condition

    นอกจากนี้ยังมีช่องโหว่ใน Microsoft Office และ Word ที่สามารถถูกโจมตีได้เพียงแค่เปิดไฟล์เอกสารที่เป็นอันตราย เช่น CVE-2025-53731 และ CVE-2025-53784 รวมถึงช่องโหว่ใน GDI+, Hyper-V, NTLM และ Azure ที่เกี่ยวข้องกับการเปิดเผยข้อมูลและการยกระดับสิทธิ์

    Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday สิงหาคม 2025
    รวมถึง 13 ช่องโหว่ระดับ Critical ที่ต้องรีบอัปเดตทันที

    ช่องโหว่ RCE หลายรายการสามารถรันโค้ดโดยไม่ต้องโต้ตอบจากผู้ใช้
    เช่นใน Windows Graphics Component, DirectX, MSMQ, Office, Word

    ช่องโหว่ใน Windows NTLM (CVE-2025-53778) อาจให้สิทธิ์ SYSTEM
    เป็นการยกระดับสิทธิ์ที่ร้ายแรงในระบบเครือข่าย

    ช่องโหว่ใน Azure Virtual Machines และ Stack Hub เปิดเผยข้อมูลสำคัญ
    เสี่ยงต่อการรั่วไหลของข้อมูลในระบบคลาวด์

    ช่องโหว่ใน Hyper-V อาจทำให้ VM ถูกควบคุมจากภายนอก
    ส่งผลต่อองค์กรที่ใช้ virtualized environment

    ช่องโหว่ใน Microsoft Word สามารถถูกโจมตีผ่าน Preview Pane
    ไม่ต้องเปิดไฟล์ก็สามารถถูกโจมตีได้

    Microsoft แก้ไขช่องโหว่ zero-day ใน Windows Kerberos (CVE-2025-53779)
    อาจให้ผู้โจมตียกระดับสิทธิ์เป็น domain admin

    RCE และ EoP เป็นช่องโหว่ที่ถูกใช้บ่อยที่สุดในการโจมตีจริง
    เพราะสามารถควบคุมระบบและขยายสิทธิ์ได้

    ช่องโหว่ใน Kerberos กระทบต่อระบบ Active Directory โดยตรง
    เสี่ยงต่อการถูกควบคุมทั้ง domain และ forest

    การโจมตีผ่าน MSMQ และ GDI+ เป็นเทคนิคที่ใช้กันมานาน
    แต่ยังคงพบช่องโหว่ใหม่ในระบบเหล่านี้

    การโจมตีผ่านเอกสาร Office ยังคงเป็นช่องทางยอดนิยม
    เพราะผู้ใช้มักเปิดไฟล์โดยไม่ตรวจสอบความปลอดภัย

    https://hackread.com/patch-tuesday-microsoft-fixes-vulnerabilities-rce-flaws/
    🛡️💻 Patch Tuesday สิงหาคม 2025: Microsoft อุดช่องโหว่ 107 รายการ รวมถึง 13 ช่องโหว่ร้ายแรงแบบ RCE Microsoft ปล่อยอัปเดตความปลอดภัยประจำเดือนสิงหาคม 2025 หรือที่เรียกว่า “Patch Tuesday” ซึ่งคราวนี้มีการแก้ไขช่องโหว่ถึง 107 รายการ โดย 13 รายการถูกจัดเป็น “Critical” หรือร้ายแรงที่สุด โดยเฉพาะช่องโหว่แบบ Remote Code Execution (RCE) ที่สามารถให้แฮกเกอร์รันโค้ดจากระยะไกลได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ หนึ่งในช่องโหว่ที่น่ากังวลคือใน Windows Graphics Component (CVE-2025-50165) ที่เปิดช่องให้รันโค้ดผ่านการ dereference pointer ที่ไม่ปลอดภัย และใน DirectX Graphics Kernel (CVE-2025-50176) ที่เกิดจาก type confusion ซึ่งอาจนำไปสู่การเข้าควบคุมระบบโดยผู้ใช้ที่ได้รับสิทธิ์แล้ว ช่องโหว่ใน Microsoft Message Queuing (MSMQ) (CVE-2025-50177) ก็ยังคงเป็นปัญหาเรื้อรัง โดยเปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถรันโค้ดได้หากชนะ race condition นอกจากนี้ยังมีช่องโหว่ใน Microsoft Office และ Word ที่สามารถถูกโจมตีได้เพียงแค่เปิดไฟล์เอกสารที่เป็นอันตราย เช่น CVE-2025-53731 และ CVE-2025-53784 รวมถึงช่องโหว่ใน GDI+, Hyper-V, NTLM และ Azure ที่เกี่ยวข้องกับการเปิดเผยข้อมูลและการยกระดับสิทธิ์ ✅ Microsoft แก้ไขช่องโหว่ 107 รายการใน Patch Tuesday สิงหาคม 2025 ➡️ รวมถึง 13 ช่องโหว่ระดับ Critical ที่ต้องรีบอัปเดตทันที ✅ ช่องโหว่ RCE หลายรายการสามารถรันโค้ดโดยไม่ต้องโต้ตอบจากผู้ใช้ ➡️ เช่นใน Windows Graphics Component, DirectX, MSMQ, Office, Word ✅ ช่องโหว่ใน Windows NTLM (CVE-2025-53778) อาจให้สิทธิ์ SYSTEM ➡️ เป็นการยกระดับสิทธิ์ที่ร้ายแรงในระบบเครือข่าย ✅ ช่องโหว่ใน Azure Virtual Machines และ Stack Hub เปิดเผยข้อมูลสำคัญ ➡️ เสี่ยงต่อการรั่วไหลของข้อมูลในระบบคลาวด์ ✅ ช่องโหว่ใน Hyper-V อาจทำให้ VM ถูกควบคุมจากภายนอก ➡️ ส่งผลต่อองค์กรที่ใช้ virtualized environment ✅ ช่องโหว่ใน Microsoft Word สามารถถูกโจมตีผ่าน Preview Pane ➡️ ไม่ต้องเปิดไฟล์ก็สามารถถูกโจมตีได้ ✅ Microsoft แก้ไขช่องโหว่ zero-day ใน Windows Kerberos (CVE-2025-53779) ➡️ อาจให้ผู้โจมตียกระดับสิทธิ์เป็น domain admin ✅ RCE และ EoP เป็นช่องโหว่ที่ถูกใช้บ่อยที่สุดในการโจมตีจริง ➡️ เพราะสามารถควบคุมระบบและขยายสิทธิ์ได้ ✅ ช่องโหว่ใน Kerberos กระทบต่อระบบ Active Directory โดยตรง ➡️ เสี่ยงต่อการถูกควบคุมทั้ง domain และ forest ✅ การโจมตีผ่าน MSMQ และ GDI+ เป็นเทคนิคที่ใช้กันมานาน ➡️ แต่ยังคงพบช่องโหว่ใหม่ในระบบเหล่านี้ ✅ การโจมตีผ่านเอกสาร Office ยังคงเป็นช่องทางยอดนิยม ➡️ เพราะผู้ใช้มักเปิดไฟล์โดยไม่ตรวจสอบความปลอดภัย https://hackread.com/patch-tuesday-microsoft-fixes-vulnerabilities-rce-flaws/
    HACKREAD.COM
    Patch Tuesday: Microsoft Fixes 107 Vulnerabilities, Including 13 RCE Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 172 Views 0 Reviews
  • เรื่องเล่า: การเดินทางสู่โลก IoT และบ้านอัจฉริยะ

    วันก่อนผมนั่งคุยกับเพื่อนๆ เรื่องบ้านอัจฉริยะ แล้วก็ย้อนคิดไปว่าจริงๆ แนวคิดนี้มันไม่ใช่เรื่องใหม่เลยนะ หลายคนอาจคิดว่ามันเพิ่งเกิดขึ้นเพราะมี Wi-Fi หรือสมาร์ทโฟน แต่จริงๆ รากของมันมีมาตั้งแต่ร้อยกว่าปีก่อนแล้ว สมัยนั้นคนก็เริ่มคิดอยากควบคุมอะไรจากระยะไกล อย่างในปี 1832 ก็มีการประดิษฐ์โทรเลขแม่เหล็กไฟฟ้า ที่ส่งสัญญาณควบคุมระยะไกลได้ หรือเทอร์โมสแตตแบบกลไกที่ช่วยควบคุมอุณหภูมิบ้าน ซึ่งสำหรับยุคนั้นถือว่าล้ำสุดๆ

    เวลาผ่านมาถึงช่วงปี 1999 ก็มีคนตั้งชื่อให้ความคิดนี้ว่า “Internet of Things” หรือ IoT จุดพลิกผันจริงๆ มันเกิดราวปี 2008-2009 ที่จำนวนอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตมีมากกว่าจำนวนคนบนโลกแล้ว จากนั้นทุกอย่างก็ระเบิดพลังเต็มที่เพราะมีสมาร์ทโฟน, Wi-Fi และคลาวด์ เข้ามาเสริม พูดง่ายๆ คือบ้านเริ่มมีสมอง คุยกันได้ และคุยกับเราผ่านเน็ตได้ด้วย

    เพื่อนบางคนถามว่าบ้านอัจฉริยะมันทำงานยังไง ผมก็บอกว่ามันเหมือนบ้านมีตา มีมือ และมีสมอง ตาก็คือพวกเซ็นเซอร์ ที่คอยจับว่าอุณหภูมิเท่าไหร่ แสงเพียงพอไหม หรือมีคนเดินผ่านไหม มือก็คือพวกมอเตอร์หรือสวิตช์ไฟ ที่ทำงานตามคำสั่ง ส่วนสมองก็คือศูนย์ควบคุม ที่คิด วิเคราะห์ แล้วสั่งการต่อไป

    ทุกวันนี้บ้านอัจฉริยะก็มีหลายค่ายใหญ่แข่งกัน อย่าง Amazon Alexa ที่รองรับอุปกรณ์ได้เยอะมาก Google Home ที่เก่งเรื่องฟังและเข้าใจภาษามนุษย์ หรือ Apple HomeKit ที่เน้นความปลอดภัย แต่ปัญหาคือแต่ละค่ายก็มีระบบของตัวเอง บางทีอุปกรณ์ไม่คุยกัน ต้องใช้หลายแอปเหมือนต้องพกรีโมทหลายอันอยู่บ้านเดียวกัน

    ในไทยเองกระแสนี้ก็มานะ ตลาด IoT โตเร็วมาก ภาครัฐก็มองว่าเป็นตัวขับเคลื่อนเศรษฐกิจใหม่ โดยเฉพาะในภาคการผลิต และเมืองอัจฉริยะ แต่แน่นอนว่ามันก็ยังมีอุปสรรค อย่างเรื่องความเข้ากันได้ของอุปกรณ์ หรือปัญหาความปลอดภัย เพราะถ้าอุปกรณ์ถูกแฮ็กได้ก็อาจเปิดประตูบ้านเราได้เลย ซึ่งฟังดูน่ากลัวอยู่เหมือนกัน

    ที่น่าสนใจคือ ตอนนี้บ้านอัจฉริยะไม่ได้แค่ “ฟังคำสั่ง” อีกแล้ว แต่เริ่มใช้ AI เข้ามาช่วยตัดสินใจแทนเรา เช่น ตู้เย็นบางรุ่นของ Samsung ใช้ AI คอยสแกนของในตู้ แล้วแนะนำเมนูอาหาร หรือเตือนว่าอะไรใกล้หมดอายุ เครื่องซักผ้ารุ่นใหม่ก็ใช้ AI ปรับรอบหมุนและปริมาณน้ำตามชนิดของผ้า เพื่อให้ซักได้สะอาดและประหยัดพลังงาน หรือแม้แต่ระบบตรวจจับน้ำรั่ว อย่าง Moen Flo ที่เรียนรู้รูปแบบการใช้น้ำในบ้าน แล้วสั่งปิดวาล์วอัตโนมัติถ้าพบว่ามีความผิดปกติ — ป้องกันน้ำท่วมบ้านได้ก่อนที่เราจะรู้ตัวเสียอีก

    อนาคตยังมีสิ่งน่าสนใจรออยู่ อย่างมาตรฐานใหม่ชื่อ Matter ที่ตั้งใจให้ทุกอุปกรณ์คุยกันได้โดยไม่ต้องสนใจยี่ห้อ ไหนจะการเอา AI มาผสมกับเทคโนโลยี Edge Computing ให้บ้านฉลาดพอจะเดาความต้องการของเรา เช่น เห็นฝนกำลังตกก็ปิดหน้าต่างให้เอง หรือเปิดเครื่องฟอกอากาศทันทีเมื่อเซ็นเซอร์จับว่ามีฝุ่น PM 2.5 สูงเกินมาตรฐาน หรือใช้พลังงานหมุนเวียนอย่างโซลาร์เซลล์ เพื่อให้บ้านยั่งยืนและประหยัดพลังงานมากขึ้น

    คิดไปคิดมา จากบ้านธรรมดาที่มีแต่สวิตช์เปิดไฟ วันนี้เรามีบ้านที่คุยกับเราได้ คิดแทนเราได้ และอีกไม่นานมันจะกลายเป็นเรื่องปกติในชีวิต เหมือนที่ทุกบ้านมี Wi-Fi ในตอนนี้นั่นแหละ

    #ลุงเขียนหลานอ่าน
    🏠 เรื่องเล่า: การเดินทางสู่โลก IoT และบ้านอัจฉริยะ 🤖 ☕ วันก่อนผมนั่งคุยกับเพื่อนๆ เรื่องบ้านอัจฉริยะ แล้วก็ย้อนคิดไปว่าจริงๆ แนวคิดนี้มันไม่ใช่เรื่องใหม่เลยนะ หลายคนอาจคิดว่ามันเพิ่งเกิดขึ้นเพราะมี Wi-Fi หรือสมาร์ทโฟน 📱 แต่จริงๆ รากของมันมีมาตั้งแต่ร้อยกว่าปีก่อนแล้ว สมัยนั้นคนก็เริ่มคิดอยากควบคุมอะไรจากระยะไกล อย่างในปี 1832 ก็มีการประดิษฐ์โทรเลขแม่เหล็กไฟฟ้า 📡 ที่ส่งสัญญาณควบคุมระยะไกลได้ หรือเทอร์โมสแตตแบบกลไกที่ช่วยควบคุมอุณหภูมิบ้าน ซึ่งสำหรับยุคนั้นถือว่าล้ำสุดๆ เวลาผ่านมาถึงช่วงปี 1999 ก็มีคนตั้งชื่อให้ความคิดนี้ว่า “Internet of Things” หรือ IoT 🌐 จุดพลิกผันจริงๆ มันเกิดราวปี 2008-2009 ที่จำนวนอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ตมีมากกว่าจำนวนคนบนโลกแล้ว จากนั้นทุกอย่างก็ระเบิดพลังเต็มที่เพราะมีสมาร์ทโฟน, Wi-Fi และคลาวด์ ☁️ เข้ามาเสริม พูดง่ายๆ คือบ้านเริ่มมีสมอง คุยกันได้ และคุยกับเราผ่านเน็ตได้ด้วย เพื่อนบางคนถามว่าบ้านอัจฉริยะมันทำงานยังไง ผมก็บอกว่ามันเหมือนบ้านมีตา มีมือ และมีสมอง ตาก็คือพวกเซ็นเซอร์ 👀 ที่คอยจับว่าอุณหภูมิเท่าไหร่ แสงเพียงพอไหม หรือมีคนเดินผ่านไหม มือก็คือพวกมอเตอร์หรือสวิตช์ไฟ 🤖 ที่ทำงานตามคำสั่ง ส่วนสมองก็คือศูนย์ควบคุม 🧠 ที่คิด วิเคราะห์ แล้วสั่งการต่อไป ทุกวันนี้บ้านอัจฉริยะก็มีหลายค่ายใหญ่แข่งกัน อย่าง Amazon Alexa ที่รองรับอุปกรณ์ได้เยอะมาก Google Home ที่เก่งเรื่องฟังและเข้าใจภาษามนุษย์ 🗣️ หรือ Apple HomeKit ที่เน้นความปลอดภัย 🔒 แต่ปัญหาคือแต่ละค่ายก็มีระบบของตัวเอง บางทีอุปกรณ์ไม่คุยกัน ต้องใช้หลายแอปเหมือนต้องพกรีโมทหลายอันอยู่บ้านเดียวกัน ในไทยเองกระแสนี้ก็มานะ 🇹🇭 ตลาด IoT โตเร็วมาก ภาครัฐก็มองว่าเป็นตัวขับเคลื่อนเศรษฐกิจใหม่ โดยเฉพาะในภาคการผลิต 🏭 และเมืองอัจฉริยะ 🏙️ แต่แน่นอนว่ามันก็ยังมีอุปสรรค อย่างเรื่องความเข้ากันได้ของอุปกรณ์ หรือปัญหาความปลอดภัย 🔐 เพราะถ้าอุปกรณ์ถูกแฮ็กได้ก็อาจเปิดประตูบ้านเราได้เลย ซึ่งฟังดูน่ากลัวอยู่เหมือนกัน ที่น่าสนใจคือ ตอนนี้บ้านอัจฉริยะไม่ได้แค่ “ฟังคำสั่ง” อีกแล้ว แต่เริ่มใช้ AI เข้ามาช่วยตัดสินใจแทนเรา เช่น ตู้เย็นบางรุ่นของ Samsung ใช้ AI คอยสแกนของในตู้ 🍎🥦 แล้วแนะนำเมนูอาหาร หรือเตือนว่าอะไรใกล้หมดอายุ เครื่องซักผ้ารุ่นใหม่ก็ใช้ AI ปรับรอบหมุนและปริมาณน้ำตามชนิดของผ้า 👕 เพื่อให้ซักได้สะอาดและประหยัดพลังงาน หรือแม้แต่ระบบตรวจจับน้ำรั่ว 💧 อย่าง Moen Flo ที่เรียนรู้รูปแบบการใช้น้ำในบ้าน แล้วสั่งปิดวาล์วอัตโนมัติถ้าพบว่ามีความผิดปกติ — ป้องกันน้ำท่วมบ้านได้ก่อนที่เราจะรู้ตัวเสียอีก อนาคตยังมีสิ่งน่าสนใจรออยู่ อย่างมาตรฐานใหม่ชื่อ Matter 📜 ที่ตั้งใจให้ทุกอุปกรณ์คุยกันได้โดยไม่ต้องสนใจยี่ห้อ ไหนจะการเอา AI 🤖 มาผสมกับเทคโนโลยี Edge Computing 💻 ให้บ้านฉลาดพอจะเดาความต้องการของเรา เช่น เห็นฝนกำลังตกก็ปิดหน้าต่างให้เอง หรือเปิดเครื่องฟอกอากาศทันทีเมื่อเซ็นเซอร์จับว่ามีฝุ่น PM 2.5 สูงเกินมาตรฐาน หรือใช้พลังงานหมุนเวียนอย่างโซลาร์เซลล์ 🌞 เพื่อให้บ้านยั่งยืนและประหยัดพลังงานมากขึ้น คิดไปคิดมา จากบ้านธรรมดาที่มีแต่สวิตช์เปิดไฟ วันนี้เรามีบ้านที่คุยกับเราได้ คิดแทนเราได้ และอีกไม่นานมันจะกลายเป็นเรื่องปกติในชีวิต เหมือนที่ทุกบ้านมี Wi-Fi 📶 ในตอนนี้นั่นแหละ #ลุงเขียนหลานอ่าน
    1 Comments 0 Shares 264 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่ในระบบดีลเลอร์รถยนต์ เปิดทางให้แฮกเกอร์ปลดล็อกรถจากระยะไกล

    Eaton Zveare นักวิจัยด้านความปลอดภัยไซเบอร์ ได้ค้นพบช่องโหว่ร้ายแรงในระบบพอร์ทัลออนไลน์ของผู้ผลิตรถยนต์รายใหญ่รายหนึ่ง (ไม่เปิดเผยชื่อ) ซึ่งมีดีลเลอร์กว่า 1,000 แห่งในสหรัฐฯ ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์สามารถสร้างบัญชี “ผู้ดูแลระดับชาติ” ได้เอง และเข้าถึงข้อมูลส่วนตัวของลูกค้า รวมถึงควบคุมฟังก์ชันบางอย่างของรถจากระยะไกล เช่น การปลดล็อกรถ

    Zveare ใช้เทคนิคแก้ไขโค้ดที่โหลดในเบราว์เซอร์หน้า login เพื่อข้ามระบบตรวจสอบสิทธิ์ และสร้างบัญชีแอดมินที่สามารถเข้าถึงข้อมูลทุกดีลเลอร์ได้โดยไม่มีใครรู้ เขายังพบเครื่องมือ lookup ที่สามารถใช้หมายเลขตัวถังรถ (VIN) หรือแค่ชื่อ-นามสกุล เพื่อค้นหาข้อมูลเจ้าของรถได้ทันที

    ที่น่าตกใจคือ ระบบยังอนุญาตให้เชื่อมรถเข้ากับบัญชีมือถือใหม่ได้ง่าย ๆ โดยแค่ “รับรองว่าเป็นเจ้าของจริง” ซึ่ง Zveare ทดลองกับรถของเพื่อน (โดยได้รับอนุญาต) และสามารถควบคุมการปลดล็อกรถผ่านแอปได้สำเร็จ

    แม้บริษัทจะรีบแก้ไขภายในหนึ่งสัปดาห์หลังได้รับแจ้ง แต่กรณีนี้สะท้อนถึงความเสี่ยงของระบบดีลเลอร์ที่มีสิทธิ์เข้าถึงข้อมูลจำนวนมาก และขาดการป้องกันที่รัดกุม

    นักวิจัยพบช่องโหว่ในระบบพอร์ทัลของผู้ผลิตรถยนต์รายใหญ่
    มีดีลเลอร์กว่า 1,000 แห่งในสหรัฐฯ

    ช่องโหว่ช่วยให้สร้างบัญชีแอดมินระดับชาติได้เอง
    เข้าถึงข้อมูลลูกค้า, ดีลเลอร์, และระบบควบคุมรถ

    ใช้แค่ VIN หรือชื่อ-นามสกุล ก็สามารถค้นหาข้อมูลเจ้าของรถได้
    ผ่านเครื่องมือ lookup ภายในระบบ

    สามารถเชื่อมรถเข้ากับบัญชีมือถือใหม่ได้ง่าย ๆ
    ใช้แค่การรับรองว่าเป็นเจ้าของ โดยไม่มีการตรวจสอบจริง

    ระบบใช้ Single Sign-On (SSO) ทำให้สามารถสวมรอยผู้ใช้คนอื่นได้
    เข้าถึงดีลเลอร์อื่นโดยไม่ต้องใช้รหัสผ่าน

    บริษัทแก้ไขช่องโหว่ภายในหนึ่งสัปดาห์หลังได้รับแจ้ง
    Zveare นำเสนอผลการวิจัยในงาน Defcon

    https://hackread.com/carmaker-portal-flaw-hackers-unlock-cars-steal-data/
    🚗🔓 เรื่องเล่าจากโลกไซเบอร์: ช่องโหว่ในระบบดีลเลอร์รถยนต์ เปิดทางให้แฮกเกอร์ปลดล็อกรถจากระยะไกล Eaton Zveare นักวิจัยด้านความปลอดภัยไซเบอร์ ได้ค้นพบช่องโหว่ร้ายแรงในระบบพอร์ทัลออนไลน์ของผู้ผลิตรถยนต์รายใหญ่รายหนึ่ง (ไม่เปิดเผยชื่อ) ซึ่งมีดีลเลอร์กว่า 1,000 แห่งในสหรัฐฯ ช่องโหว่นี้เปิดโอกาสให้แฮกเกอร์สามารถสร้างบัญชี “ผู้ดูแลระดับชาติ” ได้เอง และเข้าถึงข้อมูลส่วนตัวของลูกค้า รวมถึงควบคุมฟังก์ชันบางอย่างของรถจากระยะไกล เช่น การปลดล็อกรถ Zveare ใช้เทคนิคแก้ไขโค้ดที่โหลดในเบราว์เซอร์หน้า login เพื่อข้ามระบบตรวจสอบสิทธิ์ และสร้างบัญชีแอดมินที่สามารถเข้าถึงข้อมูลทุกดีลเลอร์ได้โดยไม่มีใครรู้ เขายังพบเครื่องมือ lookup ที่สามารถใช้หมายเลขตัวถังรถ (VIN) หรือแค่ชื่อ-นามสกุล เพื่อค้นหาข้อมูลเจ้าของรถได้ทันที ที่น่าตกใจคือ ระบบยังอนุญาตให้เชื่อมรถเข้ากับบัญชีมือถือใหม่ได้ง่าย ๆ โดยแค่ “รับรองว่าเป็นเจ้าของจริง” ซึ่ง Zveare ทดลองกับรถของเพื่อน (โดยได้รับอนุญาต) และสามารถควบคุมการปลดล็อกรถผ่านแอปได้สำเร็จ แม้บริษัทจะรีบแก้ไขภายในหนึ่งสัปดาห์หลังได้รับแจ้ง แต่กรณีนี้สะท้อนถึงความเสี่ยงของระบบดีลเลอร์ที่มีสิทธิ์เข้าถึงข้อมูลจำนวนมาก และขาดการป้องกันที่รัดกุม ✅ นักวิจัยพบช่องโหว่ในระบบพอร์ทัลของผู้ผลิตรถยนต์รายใหญ่ ➡️ มีดีลเลอร์กว่า 1,000 แห่งในสหรัฐฯ ✅ ช่องโหว่ช่วยให้สร้างบัญชีแอดมินระดับชาติได้เอง ➡️ เข้าถึงข้อมูลลูกค้า, ดีลเลอร์, และระบบควบคุมรถ ✅ ใช้แค่ VIN หรือชื่อ-นามสกุล ก็สามารถค้นหาข้อมูลเจ้าของรถได้ ➡️ ผ่านเครื่องมือ lookup ภายในระบบ ✅ สามารถเชื่อมรถเข้ากับบัญชีมือถือใหม่ได้ง่าย ๆ ➡️ ใช้แค่การรับรองว่าเป็นเจ้าของ โดยไม่มีการตรวจสอบจริง ✅ ระบบใช้ Single Sign-On (SSO) ทำให้สามารถสวมรอยผู้ใช้คนอื่นได้ ➡️ เข้าถึงดีลเลอร์อื่นโดยไม่ต้องใช้รหัสผ่าน ✅ บริษัทแก้ไขช่องโหว่ภายในหนึ่งสัปดาห์หลังได้รับแจ้ง ➡️ Zveare นำเสนอผลการวิจัยในงาน Defcon https://hackread.com/carmaker-portal-flaw-hackers-unlock-cars-steal-data/
    HACKREAD.COM
    Carmaker Portal Flaw Could Let Hackers Unlock Cars, Steal Data
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 161 Views 0 Reviews
  • เรื่องเล่าจากสนามรบเทคโนโลยี: Nvidia H20 กับแรงเสียดทานจากจีน

    ในโลกที่ AI คือสมรภูมิใหม่ของมหาอำนาจ ชิป H20 จาก Nvidia กลายเป็นจุดศูนย์กลางของความขัดแย้งระหว่างสหรัฐฯ กับจีน โดย H20 ถูกออกแบบมาเพื่อขายให้จีนโดยเฉพาะ หลังจากสหรัฐฯสั่งห้ามส่งออกชิป AI ระดับสูงในปี 2023

    แม้สหรัฐฯจะกลับลำในเดือนกรกฎาคม 2025 และอนุญาตให้ Nvidia กลับมาขาย H20 ได้อีกครั้ง แต่จีนกลับแสดงความกังวลเรื่อง “ความปลอดภัย” ของชิปนี้ โดยหน่วยงาน CAC (Cyberspace Administration of China) ได้เรียก Nvidia เข้าพบเพื่อสอบถามว่า H20 มี “backdoor” หรือระบบติดตามตำแหน่งหรือไม่

    สื่อของรัฐจีน เช่น People’s Daily และบัญชี WeChat ที่เชื่อมโยงกับ CCTV ได้โจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” พร้อมเรียกร้องให้บริษัทจีนหันไปใช้ชิปของประเทศ เช่น Huawei Ascend หรือ Biren แทน

    แม้ Nvidia จะปฏิเสธข้อกล่าวหาอย่างหนักแน่นว่า “ไม่มี backdoor หรือ kill switch ใด ๆ” แต่ความไม่ไว้วางใจยังคงอยู่ โดยเฉพาะเมื่อสหรัฐฯกำลังผลักดันกฎหมาย Chip Security Act ที่จะบังคับให้ชิป AI มีระบบติดตามและควบคุมระยะไกล

    ในขณะเดียวกัน ความต้องการ H20 ในจีนยังคงสูงมาก โดย Nvidia ได้สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC และมีรายงานว่ามีตลาดมืดสำหรับชิป AI ที่ถูกแบนมูลค่ากว่า 1 พันล้านดอลลาร์ในไตรมาสเดียว

    รัฐบาลจีนแสดงความกังวลเรื่องความปลอดภัยของชิป Nvidia H20
    โดยเฉพาะประเด็น backdoor และระบบติดตามตำแหน่ง

    หน่วยงาน CAC เรียก Nvidia เข้าพบเพื่อขอคำชี้แจง
    ต้องส่งเอกสารยืนยันว่าไม่มีช่องโหว่ด้านความปลอดภัย

    สื่อของรัฐจีนโจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม”
    เรียกร้องให้บริษัทจีนหันไปใช้ชิปภายในประเทศ

    Nvidia ปฏิเสธข้อกล่าวหาอย่างหนักแน่น
    ยืนยันว่าไม่มีระบบควบคุมระยะไกลหรือช่องทางสอดแนม

    แม้มีข้อกังวล แต่ยอดขาย H20 ในจีนยังสูงมาก
    Nvidia สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC

    ตลาดมืดสำหรับชิป AI ที่ถูกแบนในจีนมีมูลค่ากว่า 1 พันล้านดอลลาร์
    แสดงถึงความต้องการที่ยังคงแข็งแกร่ง

    https://www.tomshardware.com/tech-industry/china-state-media-says-nvidia-h20-gpus-are-unsafe-and-outdated-urges-chinese-companies-to-avoid-them-says-chip-is-neither-environmentally-friendly-nor-advanced-nor-safe
    💻🌏 เรื่องเล่าจากสนามรบเทคโนโลยี: Nvidia H20 กับแรงเสียดทานจากจีน ในโลกที่ AI คือสมรภูมิใหม่ของมหาอำนาจ ชิป H20 จาก Nvidia กลายเป็นจุดศูนย์กลางของความขัดแย้งระหว่างสหรัฐฯ กับจีน โดย H20 ถูกออกแบบมาเพื่อขายให้จีนโดยเฉพาะ หลังจากสหรัฐฯสั่งห้ามส่งออกชิป AI ระดับสูงในปี 2023 แม้สหรัฐฯจะกลับลำในเดือนกรกฎาคม 2025 และอนุญาตให้ Nvidia กลับมาขาย H20 ได้อีกครั้ง แต่จีนกลับแสดงความกังวลเรื่อง “ความปลอดภัย” ของชิปนี้ โดยหน่วยงาน CAC (Cyberspace Administration of China) ได้เรียก Nvidia เข้าพบเพื่อสอบถามว่า H20 มี “backdoor” หรือระบบติดตามตำแหน่งหรือไม่ สื่อของรัฐจีน เช่น People’s Daily และบัญชี WeChat ที่เชื่อมโยงกับ CCTV ได้โจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” พร้อมเรียกร้องให้บริษัทจีนหันไปใช้ชิปของประเทศ เช่น Huawei Ascend หรือ Biren แทน แม้ Nvidia จะปฏิเสธข้อกล่าวหาอย่างหนักแน่นว่า “ไม่มี backdoor หรือ kill switch ใด ๆ” แต่ความไม่ไว้วางใจยังคงอยู่ โดยเฉพาะเมื่อสหรัฐฯกำลังผลักดันกฎหมาย Chip Security Act ที่จะบังคับให้ชิป AI มีระบบติดตามและควบคุมระยะไกล ในขณะเดียวกัน ความต้องการ H20 ในจีนยังคงสูงมาก โดย Nvidia ได้สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC และมีรายงานว่ามีตลาดมืดสำหรับชิป AI ที่ถูกแบนมูลค่ากว่า 1 พันล้านดอลลาร์ในไตรมาสเดียว ✅ รัฐบาลจีนแสดงความกังวลเรื่องความปลอดภัยของชิป Nvidia H20 ➡️ โดยเฉพาะประเด็น backdoor และระบบติดตามตำแหน่ง ✅ หน่วยงาน CAC เรียก Nvidia เข้าพบเพื่อขอคำชี้แจง ➡️ ต้องส่งเอกสารยืนยันว่าไม่มีช่องโหว่ด้านความปลอดภัย ✅ สื่อของรัฐจีนโจมตีว่า H20 “ไม่ปลอดภัย ไม่ทันสมัย และไม่เป็นมิตรต่อสิ่งแวดล้อม” ➡️ เรียกร้องให้บริษัทจีนหันไปใช้ชิปภายในประเทศ ✅ Nvidia ปฏิเสธข้อกล่าวหาอย่างหนักแน่น ➡️ ยืนยันว่าไม่มีระบบควบคุมระยะไกลหรือช่องทางสอดแนม ✅ แม้มีข้อกังวล แต่ยอดขาย H20 ในจีนยังสูงมาก ➡️ Nvidia สั่งผลิตเพิ่มอีก 300,000 ชิ้นจาก TSMC ✅ ตลาดมืดสำหรับชิป AI ที่ถูกแบนในจีนมีมูลค่ากว่า 1 พันล้านดอลลาร์ ➡️ แสดงถึงความต้องการที่ยังคงแข็งแกร่ง https://www.tomshardware.com/tech-industry/china-state-media-says-nvidia-h20-gpus-are-unsafe-and-outdated-urges-chinese-companies-to-avoid-them-says-chip-is-neither-environmentally-friendly-nor-advanced-nor-safe
    0 Comments 0 Shares 276 Views 0 Reviews
  • เรื่องเล่าจากไฟล์บีบอัด: ช่องโหว่ WinRAR ที่เปิดประตูให้ RomCom มัลแวร์รัสเซีย

    ในเดือนสิงหาคม 2025 โลกไซเบอร์ต้องตื่นตัวอีกครั้ง เมื่อมีการค้นพบช่องโหว่ร้ายแรงในโปรแกรม WinRAR ที่ใช้กันทั่วโลก ช่องโหว่นี้มีชื่อว่า CVE-2025-8088 ซึ่งเป็นช่องโหว่แบบ “path traversal” ที่เปิดโอกาสให้แฮกเกอร์สามารถสั่งให้ไฟล์ที่ถูกแตกออกมาไปอยู่ในโฟลเดอร์ที่ไม่ได้รับอนุญาต เช่น Startup folder ของ Windows

    เมื่อผู้ใช้เปิดไฟล์ RAR ที่ถูกออกแบบมาอย่างเจาะจงผ่านอีเมลฟิชชิ่ง มัลแวร์ชื่อ RomCom จะถูกติดตั้งโดยอัตโนมัติ และทำงานทันทีเมื่อเครื่องเริ่มต้นใหม่ โดยไม่ต้องให้ผู้ใช้คลิกอะไรเลย

    RomCom เป็นมัลแวร์ที่มีความสามารถในการขโมยข้อมูล ติดตั้งโปรแกรมอันตรายเพิ่มเติม และเปิดช่องให้แฮกเกอร์ควบคุมเครื่องจากระยะไกล กลุ่มผู้อยู่เบื้องหลังถูกระบุว่าเป็นทีมไซเบอร์สอดแนมที่เชื่อมโยงกับรัสเซีย ซึ่งเคยโจมตีผ่านช่องโหว่ใน Firefox และ Windows มาก่อน โดยใช้เทคนิค “zero-click” ที่ไม่ต้องให้เหยื่อทำอะไรเลย

    โชคดีที่ WinRAR ได้ออกเวอร์ชันใหม่ 7.13 เพื่ออุดช่องโหว่นี้แล้ว แต่ผู้ใช้ต้องอัปเดตด้วยตนเอง เพราะโปรแกรมไม่มีระบบอัปเดตอัตโนมัติ

    ช่องโหว่ CVE-2025-8088 ถูกค้นพบใน WinRAR
    เป็นช่องโหว่แบบ path traversal ที่ทำให้ไฟล์ถูกแตกไปยังโฟลเดอร์ที่ไม่ได้รับอนุญาต

    ช่องโหว่นี้ถูกใช้เพื่อแพร่กระจาย RomCom malware
    ผ่านไฟล์ RAR ที่แนบมากับอีเมลฟิชชิ่ง

    RomCom เป็นมัลแวร์ที่สามารถขโมยข้อมูลและติดตั้งโปรแกรมอันตราย
    ทำงานทันทีเมื่อเครื่องเริ่มต้นใหม่โดยไม่ต้องคลิก

    กลุ่มแฮกเกอร์ที่อยู่เบื้องหลังเชื่อมโยงกับรัสเซีย
    เคยใช้ช่องโหว่ใน Firefox และ Windows เพื่อโจมตีแบบ zero-click

    WinRAR ได้ออกเวอร์ชัน 7.13 เพื่อแก้ไขช่องโหว่นี้
    ต้องอัปเดตด้วยตนเอง เพราะไม่มีระบบอัปเดตอัตโนมัติ

    https://hackread.com/winrar-zero-day-cve-2025-8088-spread-romcom-malware/
    🧨💻 เรื่องเล่าจากไฟล์บีบอัด: ช่องโหว่ WinRAR ที่เปิดประตูให้ RomCom มัลแวร์รัสเซีย ในเดือนสิงหาคม 2025 โลกไซเบอร์ต้องตื่นตัวอีกครั้ง เมื่อมีการค้นพบช่องโหว่ร้ายแรงในโปรแกรม WinRAR ที่ใช้กันทั่วโลก ช่องโหว่นี้มีชื่อว่า CVE-2025-8088 ซึ่งเป็นช่องโหว่แบบ “path traversal” ที่เปิดโอกาสให้แฮกเกอร์สามารถสั่งให้ไฟล์ที่ถูกแตกออกมาไปอยู่ในโฟลเดอร์ที่ไม่ได้รับอนุญาต เช่น Startup folder ของ Windows เมื่อผู้ใช้เปิดไฟล์ RAR ที่ถูกออกแบบมาอย่างเจาะจงผ่านอีเมลฟิชชิ่ง มัลแวร์ชื่อ RomCom จะถูกติดตั้งโดยอัตโนมัติ และทำงานทันทีเมื่อเครื่องเริ่มต้นใหม่ โดยไม่ต้องให้ผู้ใช้คลิกอะไรเลย RomCom เป็นมัลแวร์ที่มีความสามารถในการขโมยข้อมูล ติดตั้งโปรแกรมอันตรายเพิ่มเติม และเปิดช่องให้แฮกเกอร์ควบคุมเครื่องจากระยะไกล กลุ่มผู้อยู่เบื้องหลังถูกระบุว่าเป็นทีมไซเบอร์สอดแนมที่เชื่อมโยงกับรัสเซีย ซึ่งเคยโจมตีผ่านช่องโหว่ใน Firefox และ Windows มาก่อน โดยใช้เทคนิค “zero-click” ที่ไม่ต้องให้เหยื่อทำอะไรเลย โชคดีที่ WinRAR ได้ออกเวอร์ชันใหม่ 7.13 เพื่ออุดช่องโหว่นี้แล้ว แต่ผู้ใช้ต้องอัปเดตด้วยตนเอง เพราะโปรแกรมไม่มีระบบอัปเดตอัตโนมัติ ✅ ช่องโหว่ CVE-2025-8088 ถูกค้นพบใน WinRAR ➡️ เป็นช่องโหว่แบบ path traversal ที่ทำให้ไฟล์ถูกแตกไปยังโฟลเดอร์ที่ไม่ได้รับอนุญาต ✅ ช่องโหว่นี้ถูกใช้เพื่อแพร่กระจาย RomCom malware ➡️ ผ่านไฟล์ RAR ที่แนบมากับอีเมลฟิชชิ่ง ✅ RomCom เป็นมัลแวร์ที่สามารถขโมยข้อมูลและติดตั้งโปรแกรมอันตราย ➡️ ทำงานทันทีเมื่อเครื่องเริ่มต้นใหม่โดยไม่ต้องคลิก ✅ กลุ่มแฮกเกอร์ที่อยู่เบื้องหลังเชื่อมโยงกับรัสเซีย ➡️ เคยใช้ช่องโหว่ใน Firefox และ Windows เพื่อโจมตีแบบ zero-click ✅ WinRAR ได้ออกเวอร์ชัน 7.13 เพื่อแก้ไขช่องโหว่นี้ ➡️ ต้องอัปเดตด้วยตนเอง เพราะไม่มีระบบอัปเดตอัตโนมัติ https://hackread.com/winrar-zero-day-cve-2025-8088-spread-romcom-malware/
    HACKREAD.COM
    WinRAR Zero-Day CVE-2025-8088 Exploited to Spread RomCom Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 157 Views 0 Reviews
  • มีไว้ใช้งานหลายๆรุ่นย่อมดีแน่,เราจึงต้องรีบเร่งพัฒนาเยาวชนเราสู่นวัตกรรมนี้ด้วย,สร้างได้ถึงยานบินอวกาศufoแบบนั้นเลย.ปืนลำแสงติดยาน ระยะยิง200-300กม.ก็หรูแล้วเพื่อปกป้องอธิปไตยเรา,สำคัญก็ด้วยคือผลิตลูกกระแสและขีปนาวุธเองได้จริง ผลิตได้ไม่อั้นเอง,ทั้งแบบระยะใกล้1-2พันกม.,ระยะกลาง6-10พัน กม.,ระยะไกลข้ามทวีป12-15หมื่น กม.,เรามีแร่สามารถทำขีปนาวุธระยะไกลได้เหลือล้น.

    https://www.youtube.com/watch?v=RS15EzYdZ3E
    มีไว้ใช้งานหลายๆรุ่นย่อมดีแน่,เราจึงต้องรีบเร่งพัฒนาเยาวชนเราสู่นวัตกรรมนี้ด้วย,สร้างได้ถึงยานบินอวกาศufoแบบนั้นเลย.ปืนลำแสงติดยาน ระยะยิง200-300กม.ก็หรูแล้วเพื่อปกป้องอธิปไตยเรา,สำคัญก็ด้วยคือผลิตลูกกระแสและขีปนาวุธเองได้จริง ผลิตได้ไม่อั้นเอง,ทั้งแบบระยะใกล้1-2พันกม.,ระยะกลาง6-10พัน กม.,ระยะไกลข้ามทวีป12-15หมื่น กม.,เรามีแร่สามารถทำขีปนาวุธระยะไกลได้เหลือล้น. https://www.youtube.com/watch?v=RS15EzYdZ3E
    0 Comments 0 Shares 141 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ Discord กลายเป็นประตูหลังให้แฮกเกอร์ผ่าน OneDrive ปลอม

    ในยุคที่ทุกคนคุ้นเคยกับการแชร์ไฟล์ผ่าน OneDrive และใช้ Discord เป็นช่องทางสื่อสารหลัก แฮกเกอร์ก็ใช้ความคุ้นเคยนี้เป็นเครื่องมือโจมตีแบบแนบเนียน ล่าสุด Sublime Security พบแคมเปญฟิชชิ่งที่ใช้ลิงก์จาก Discord CDN ปลอมตัวเป็นไฟล์จาก OneDrive เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์

    แฮกเกอร์ส่งอีเมลจากบัญชีที่ถูกเจาะแล้ว โดยปลอมเป็นข้อความแจ้งเตือนจาก OneDrive พร้อมไอคอน Word และ footer ที่ดูเหมือนของจริง แต่ลิงก์ในอีเมลนั้นไม่ได้พาไปโหลดไฟล์ .docx อย่างที่อ้าง กลับเป็นไฟล์ .msi ที่ซ่อนมัลแวร์ไว้

    เมื่อเหยื่อคลิกและติดตั้งไฟล์นั้น จะมีโปรแกรมควบคุมระยะไกล (RMM) สองตัวถูกติดตั้งพร้อมกัน ได้แก่ Atera ที่ติดตั้งแบบเห็นได้ชัด และ Splashtop Streamer ที่ทำงานเงียบ ๆ เบื้องหลัง พร้อมกับ .NET Runtime 8 ทั้งหมดนี้ถูกโหลดจากแหล่งที่ดูน่าเชื่อถือ ทำให้ยากต่อการตรวจจับ

    การใช้ RMM แบบหลายตัวช่วยให้แฮกเกอร์รักษาการควบคุมเครื่องแม้จะมีการตรวจพบบางส่วน และสามารถใช้เครื่องเหยื่อในการขโมยข้อมูล เรียกค่าไถ่ หรือเป็นฐานส่งมัลแวร์ต่อไป

    นอกจากนี้ยังมีแคมเปญอื่นที่ใช้ Discord CDN เพื่อส่งไฟล์ลัดที่เรียก PowerShell ดาวน์โหลดมัลแวร์จากลิงก์ที่ถูกดัดแปลงให้หลบการตรวจจับได้ ทำให้ Discord ซึ่งเป็นแพลตฟอร์มที่เชื่อถือได้ กลายเป็นช่องทางโจมตีที่อันตรายอย่างคาดไม่ถึง

    พบแคมเปญฟิชชิ่งปลอมเป็น OneDrive โดยใช้ Discord CDN เป็นที่เก็บไฟล์
    อีเมลปลอมมีไอคอน Word และ footer ที่ดูเหมือนของจริง

    ไฟล์ที่โหลดเป็น .msi แทนที่จะเป็น .docx ตามที่อ้าง
    ใช้เทคนิค file extension manipulation เพื่อหลอกเหยื่อ

    ติดตั้ง RMM สองตัวคือ Atera และ Splashtop Streamer
    Atera ติดตั้งแบบเห็นได้ชัด ส่วน Splashtop ทำงานเงียบ ๆ

    ใช้ .NET Runtime 8 เพื่อเสริมการทำงานของมัลแวร์
    ทั้งหมดโหลดจากแหล่งที่ดูปลอดภัย ทำให้ตรวจจับยาก

    Sublime Security ตรวจพบด้วยระบบ AI ที่วิเคราะห์พฤติกรรมอีเมล
    เช่น การส่งถึงผู้รับไม่เปิดเผย และการใช้ลิงก์จาก Discord CDN

    Discord CDN ถูกใช้ในหลายแคมเปญมัลแวร์ช่วงปี 2024–2025
    เช่นการฝัง PowerShell shortcut ในไฟล์ zip เพื่อโหลดมัลแวร์

    แฮกเกอร์ใช้เทคนิค URL obfuscation เพื่อหลบการตรวจจับ
    เช่นการแทนที่บางส่วนของลิงก์เพื่อให้ระบบความปลอดภัยมองข้าม

    RMM เป็นเครื่องมือที่ถูกต้องตามกฎหมายแต่ถูกนำไปใช้ในทางร้าย
    ใช้ควบคุมเครื่องเหยื่อจากระยะไกลโดยไม่ต้องใช้ backdoor

    การโจมตีแบบ multi-stage ช่วยให้แฮกเกอร์รักษาการควบคุมได้ยาวนาน
    แม้จะมีการลบโปรแกรมบางตัว ก็ยังมีอีกตัวทำงานอยู่

    https://hackread.com/discord-cdn-link-deliver-rat-disguised-onedrive-file/
    🕵️‍♂️📎 เรื่องเล่าจากโลกไซเบอร์: เมื่อ Discord กลายเป็นประตูหลังให้แฮกเกอร์ผ่าน OneDrive ปลอม ในยุคที่ทุกคนคุ้นเคยกับการแชร์ไฟล์ผ่าน OneDrive และใช้ Discord เป็นช่องทางสื่อสารหลัก แฮกเกอร์ก็ใช้ความคุ้นเคยนี้เป็นเครื่องมือโจมตีแบบแนบเนียน ล่าสุด Sublime Security พบแคมเปญฟิชชิ่งที่ใช้ลิงก์จาก Discord CDN ปลอมตัวเป็นไฟล์จาก OneDrive เพื่อหลอกให้เหยื่อดาวน์โหลดมัลแวร์ แฮกเกอร์ส่งอีเมลจากบัญชีที่ถูกเจาะแล้ว โดยปลอมเป็นข้อความแจ้งเตือนจาก OneDrive พร้อมไอคอน Word และ footer ที่ดูเหมือนของจริง แต่ลิงก์ในอีเมลนั้นไม่ได้พาไปโหลดไฟล์ .docx อย่างที่อ้าง กลับเป็นไฟล์ .msi ที่ซ่อนมัลแวร์ไว้ เมื่อเหยื่อคลิกและติดตั้งไฟล์นั้น จะมีโปรแกรมควบคุมระยะไกล (RMM) สองตัวถูกติดตั้งพร้อมกัน ได้แก่ Atera ที่ติดตั้งแบบเห็นได้ชัด และ Splashtop Streamer ที่ทำงานเงียบ ๆ เบื้องหลัง พร้อมกับ .NET Runtime 8 ทั้งหมดนี้ถูกโหลดจากแหล่งที่ดูน่าเชื่อถือ ทำให้ยากต่อการตรวจจับ การใช้ RMM แบบหลายตัวช่วยให้แฮกเกอร์รักษาการควบคุมเครื่องแม้จะมีการตรวจพบบางส่วน และสามารถใช้เครื่องเหยื่อในการขโมยข้อมูล เรียกค่าไถ่ หรือเป็นฐานส่งมัลแวร์ต่อไป นอกจากนี้ยังมีแคมเปญอื่นที่ใช้ Discord CDN เพื่อส่งไฟล์ลัดที่เรียก PowerShell ดาวน์โหลดมัลแวร์จากลิงก์ที่ถูกดัดแปลงให้หลบการตรวจจับได้ ทำให้ Discord ซึ่งเป็นแพลตฟอร์มที่เชื่อถือได้ กลายเป็นช่องทางโจมตีที่อันตรายอย่างคาดไม่ถึง ✅ พบแคมเปญฟิชชิ่งปลอมเป็น OneDrive โดยใช้ Discord CDN เป็นที่เก็บไฟล์ ➡️ อีเมลปลอมมีไอคอน Word และ footer ที่ดูเหมือนของจริง ✅ ไฟล์ที่โหลดเป็น .msi แทนที่จะเป็น .docx ตามที่อ้าง ➡️ ใช้เทคนิค file extension manipulation เพื่อหลอกเหยื่อ ✅ ติดตั้ง RMM สองตัวคือ Atera และ Splashtop Streamer ➡️ Atera ติดตั้งแบบเห็นได้ชัด ส่วน Splashtop ทำงานเงียบ ๆ ✅ ใช้ .NET Runtime 8 เพื่อเสริมการทำงานของมัลแวร์ ➡️ ทั้งหมดโหลดจากแหล่งที่ดูปลอดภัย ทำให้ตรวจจับยาก ✅ Sublime Security ตรวจพบด้วยระบบ AI ที่วิเคราะห์พฤติกรรมอีเมล ➡️ เช่น การส่งถึงผู้รับไม่เปิดเผย และการใช้ลิงก์จาก Discord CDN ✅ Discord CDN ถูกใช้ในหลายแคมเปญมัลแวร์ช่วงปี 2024–2025 ➡️ เช่นการฝัง PowerShell shortcut ในไฟล์ zip เพื่อโหลดมัลแวร์ ✅ แฮกเกอร์ใช้เทคนิค URL obfuscation เพื่อหลบการตรวจจับ ➡️ เช่นการแทนที่บางส่วนของลิงก์เพื่อให้ระบบความปลอดภัยมองข้าม ✅ RMM เป็นเครื่องมือที่ถูกต้องตามกฎหมายแต่ถูกนำไปใช้ในทางร้าย ➡️ ใช้ควบคุมเครื่องเหยื่อจากระยะไกลโดยไม่ต้องใช้ backdoor ✅ การโจมตีแบบ multi-stage ช่วยให้แฮกเกอร์รักษาการควบคุมได้ยาวนาน ➡️ แม้จะมีการลบโปรแกรมบางตัว ก็ยังมีอีกตัวทำงานอยู่ https://hackread.com/discord-cdn-link-deliver-rat-disguised-onedrive-file/
    HACKREAD.COM
    Discord CDN Link Abused to Deliver RAT Disguised as OneDrive File
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 235 Views 0 Reviews
  • เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน!

    Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ

    ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย

    Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025

    พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ
    CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol
    CVE-2025-31701: .bss segment overflow ใน file upload handler

    ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน
    สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้
    เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม

    กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ
    เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง
    ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information

    Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ
    รายงานครั้งแรกเมื่อ 28 มีนาคม 2025
    Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม

    ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP
    การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง
    UPnP และ port forwarding ควรถูกปิดทันที

    https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    🎙️ เรื่องเล่าจากข่าว: กล้องวงจรปิด Dahua เสี่ยงถูกแฮก—Bitdefender เตือนให้อัปเดตด่วน! Bitdefender บริษัทด้านความปลอดภัยไซเบอร์ชื่อดัง ได้เปิดเผยช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และอีกหลายรุ่นที่ใช้โปรโตคอล ONVIF และระบบจัดการไฟล์แบบ RPC ช่องโหว่เหล่านี้เปิดทางให้ผู้ไม่ประสงค์ดีสามารถควบคุมกล้องได้จากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าระบบ ช่องโหว่แรก (CVE-2025-31700) เป็นการล้นบัฟเฟอร์บน stack จากการจัดการ HTTP header ที่ผิดพลาดใน ONVIF protocol ส่วนช่องโหว่ที่สอง (CVE-2025-31701) เป็นการล้นหน่วยความจำ .bss จากการจัดการข้อมูลไฟล์อัปโหลดที่ไม่ปลอดภัย Bitdefender รายงานช่องโหว่ต่อ Dahua ตั้งแต่เดือนมีนาคม 2025 และ Dahua ได้ออกแพตช์แก้ไขเมื่อวันที่ 7 กรกฎาคม 2025 พร้อมเผยแพร่คำแนะนำสาธารณะในวันที่ 23 กรกฎาคม 2025 ✅ พบช่องโหว่ร้ายแรง 2 รายการในกล้อง Dahua รุ่น Hero C1 และรุ่นอื่น ๆ ➡️ CVE-2025-31700: Stack-based buffer overflow ใน ONVIF protocol ➡️ CVE-2025-31701: .bss segment overflow ใน file upload handler ✅ ช่องโหว่เปิดทางให้แฮกเกอร์ควบคุมกล้องจากระยะไกลโดยไม่ต้องล็อกอิน ➡️ สามารถรันคำสั่ง, ติดตั้งมัลแวร์, และเข้าถึง root-level ได้ ➡️ เสี่ยงต่อการถูกใช้เป็นฐานโจมตีหรือสอดแนม ✅ กล้องที่ได้รับผลกระทบรวมถึง IPC-1XXX, IPC-2XXX, IPC-WX, SD-series และอื่น ๆ ➡️ เฟิร์มแวร์ที่เก่ากว่า 16 เมษายน 2025 ถือว่าเสี่ยง ➡️ ผู้ใช้สามารถตรวจสอบเวอร์ชันได้จากหน้า Settings → System Information ✅ Bitdefender และ Dahua ร่วมมือกันในการเปิดเผยช่องโหว่แบบมีความรับผิดชอบ ➡️ รายงานครั้งแรกเมื่อ 28 มีนาคม 2025 ➡️ Dahua ออกแพตช์เมื่อ 7 กรกฎาคม และเผยแพร่คำแนะนำเมื่อ 23 กรกฎาคม ✅ ช่องโหว่สามารถถูกโจมตีผ่านเครือข่ายภายในหรืออินเทอร์เน็ต หากเปิดพอร์ตหรือใช้ UPnP ➡️ การเปิด web interface สู่ภายนอกเพิ่มความเสี่ยง ➡️ UPnP และ port forwarding ควรถูกปิดทันที https://hackread.com/bitdefender-update-dahua-cameras-critical-flaws/
    HACKREAD.COM
    Bitdefender Warns Users to Update Dahua Cameras Over Critical Flaws
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 251 Views 0 Reviews
  • เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย

    ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก

    หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล

    แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี

    แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT
    ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…”
    เมื่อคลิกจะรัน PowerShell แบบลับ ๆ

    PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก
    ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้
    payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF

    REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ
    keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์
    สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์

    เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย
    แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ
    ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม

    ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx.

    ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe
    ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร
    ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office

    REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์
    ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม
    ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis

    การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง
    Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น
    ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut

    การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที
    ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก
    ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด

    https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    🎙️ เรื่องเล่าจากข่าว: เมื่อไฟล์ลัดกลายเป็นประตูหลัง—REMCOS RAT แฝงตัวผ่าน LNK และ PowerShell โดยไม่ทิ้งร่องรอย ทีมวิจัย Lat61 จากบริษัท Point Wild ได้เปิดเผยแคมเปญมัลแวร์หลายขั้นตอนที่ใช้ไฟล์ลัด Windows (.lnk) เป็นตัวเปิดทางให้ REMCOS RAT เข้าสู่ระบบของเหยื่อ โดยเริ่มจากไฟล์ที่ดูเหมือนไม่มีพิษภัย เช่น “ORDINE-DI-ACQUIST-7263535.lnk” ซึ่งเมื่อคลิกแล้วจะรันคำสั่ง PowerShell แบบลับ ๆ เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก หลังจากถอดรหัสแล้ว payload จะถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ที่ปลอมเป็น CHROME.PIF เพื่อหลอกว่าเป็นโปรแกรมจริง ก่อนจะติดตั้ง REMCOS RAT ซึ่งสามารถควบคุมคอมพิวเตอร์ได้เต็มรูปแบบ—ตั้งแต่ keylogging, เปิดกล้อง, ไปจนถึงการสร้าง shell ระยะไกล แคมเปญนี้ยังใช้เทคนิคหลบเลี่ยงการตรวจจับ เช่น ไม่ใช้ไฟล์บนดิสก์, ไม่ใช้ macro, และไม่แสดงคำเตือนใด ๆ ทำให้ผู้ใช้ทั่วไปแทบไม่รู้ตัวว่าโดนโจมตี ✅ แคมเปญมัลแวร์ใหม่ใช้ไฟล์ลัด Windows (.lnk) เป็นช่องทางติดตั้ง REMCOS RAT ➡️ ไฟล์ลัดปลอมเป็นเอกสารหรือโปรแกรม เช่น “ORDINE-DI-ACQUIST…” ➡️ เมื่อคลิกจะรัน PowerShell แบบลับ ๆ ✅ PowerShell ถูกใช้เพื่อดาวน์โหลด payload ที่ถูกเข้ารหัสแบบ Base64 จากเซิร์ฟเวอร์ภายนอก ➡️ ไม่ใช้ไฟล์บนดิสก์หรือ macro ทำให้หลบการตรวจจับได้ ➡️ payload ถูกเปิดใช้งานในรูปแบบไฟล์ .PIF ปลอมชื่อเป็น CHROME.PIF ✅ REMCOS RAT ให้ผู้โจมตีควบคุมระบบได้เต็มรูปแบบ ➡️ keylogging, เปิดกล้อง, สร้าง shell ระยะไกล, เข้าถึงไฟล์ ➡️ สร้าง log file ใน %ProgramData% เพื่อเก็บข้อมูลการกดแป้นพิมพ์ ✅ เซิร์ฟเวอร์ควบคุม (C2) ของแคมเปญนี้อยู่ในสหรัฐฯ และโรมาเนีย ➡️ แสดงให้เห็นว่าการโจมตีสามารถมาจากหลายประเทศ ➡️ ใช้โครงสร้างแบบกระจายเพื่อหลบการติดตาม ✅ ไฟล์ลัดไม่แสดงคำเตือน macro และสามารถหลอกผู้ใช้ได้ง่าย ➡️ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ➡️ ไฟล์ .lnk อาจดูเหมือน .pdf หรือ .docx. ‼️ ไฟล์ลัด (.lnk) สามารถรันคำสั่งอันตรายได้โดยไม่ต้องใช้ macro หรือไฟล์ .exe ⛔ ผู้ใช้มักเข้าใจผิดว่าเป็นไฟล์เอกสาร ⛔ ไม่มีการแจ้งเตือนจากระบบความปลอดภัยของ Office ‼️ REMCOS RAT สามารถทำงานแบบ fileless โดยไม่ทิ้งร่องรอยบนดิสก์ ⛔ ยากต่อการตรวจจับด้วย antivirus แบบดั้งเดิม ⛔ ต้องใช้ระบบป้องกันแบบ real-time และ behavioral analysis ‼️ การปลอมชื่อไฟล์และไอคอนทำให้ผู้ใช้หลงเชื่อว่าเป็นไฟล์จริง ⛔ Windows ซ่อนนามสกุลไฟล์โดยค่าเริ่มต้น ⛔ ไฟล์ .lnk อาจดูเหมือน “Invoice.pdf” ทั้งที่เป็น shortcut ‼️ การเปิดไฟล์จากอีเมลหรือเครือข่ายที่ไม่ปลอดภัยอาจนำไปสู่การติดมัลแวร์ทันที ⛔ ไม่ควรเปิดไฟล์แนบจากผู้ส่งที่ไม่รู้จัก ⛔ ควรใช้ sandbox หรือระบบแยกเพื่อทดสอบไฟล์ก่อนเปิด https://hackread.com/attack-windows-shortcut-files-install-remcos-backdoor/
    HACKREAD.COM
    New Attack Uses Windows Shortcut Files to Install REMCOS Backdoor
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 214 Views 0 Reviews
  • #กฎอัยการศึกทั่วไทยเพื่อปกป้องชาติ.
    #ฑูตอเมริกาเชิญออกไปชั่วคราวจากประเทศไทย.

    ..ทหารไทยเรานำโดรนไทยชนิดปล่อยระเบิด,บรรทุกใบปลิวข่าวทหารทหารศพไร้ญาติเน่าเปื่อยตามพรมแดนแนวรบกว่า5,000นายกว่า10,000นายตายโดยรัฐบาลฮุนเซนไม่เก็บศพส่งญาติทหารเขมร.,เอาใบปลิวข่าวจริงนี้ไปทิ้งในชุมชนเมือง ชุมชนหมู่บ้านทั่วประเทศเขมรโดยโดรนไทยเรา ปฏิบัติทางด้านประชาชนจะสามารถทำลายฮุนเซนจากภายในได้อีกทาง,โดรนไทยโรยใบปลิวทั่วป่าทั่วเมืองทั่วชุมชนหมู่บ้านมันเลยหรือทั่วเขมรยิ่งดี,ฮุนเซนจะบอกความจริงกับชาวบ้านมันอย่างไร,จะปกปิดผ่านมือถือแทบไม่ได้เลยด้วย,บอกเพจบอกเว็บเป็นภาษเขมรในใบปลิวด้วยว่าถ้าอยากรู้ความจริงที่ฮุนเซนหลอกลวงชาวบ้านประชาชนไปตายแบบทหารเขมรให้ติดตามเพจติดตามเว็บนี้ได้เลยเพิ่มในใบปลิวที่จะไปโปรยทิ้งลงด้วยโดรนทิ้งระเบิดเราด้วย,ปฏิบัติการนี้คือทิ้งความจริงใส่ประชาชนคนเขมรเพื่อจัดการฮุนเซนคนพามรึงไปตายเองทั้งประเทศ,
    ..ใช้บินโปรยตอนกลางคืนได้,ล็อกพิกัดGPSเลยล่วงหน้าจะไปโปรยทิ้งที่ไหน,หรือใช้โดรนที่บินระยะไกลได้150-300กม.ไปกลับได้ปล่อยภัย,ใบปลิวมีรูปถ่ายทางอากาศที่ทหารเขมรตายอยู่ที่ไหนบ้างคร่าวๆก็ได้.

    https://youtube.com/watch?v=pR3g4A9LTa8&si=2GlhijKqBtGcnGNg
    https://youtube.com/watch?v=pR3g4A9LTa8&si=2GlhijKqBtGcnGNg
    #กฎอัยการศึกทั่วไทยเพื่อปกป้องชาติ. #ฑูตอเมริกาเชิญออกไปชั่วคราวจากประเทศไทย. ..ทหารไทยเรานำโดรนไทยชนิดปล่อยระเบิด,บรรทุกใบปลิวข่าวทหารทหารศพไร้ญาติเน่าเปื่อยตามพรมแดนแนวรบกว่า5,000นายกว่า10,000นายตายโดยรัฐบาลฮุนเซนไม่เก็บศพส่งญาติทหารเขมร.,เอาใบปลิวข่าวจริงนี้ไปทิ้งในชุมชนเมือง ชุมชนหมู่บ้านทั่วประเทศเขมรโดยโดรนไทยเรา ปฏิบัติทางด้านประชาชนจะสามารถทำลายฮุนเซนจากภายในได้อีกทาง,โดรนไทยโรยใบปลิวทั่วป่าทั่วเมืองทั่วชุมชนหมู่บ้านมันเลยหรือทั่วเขมรยิ่งดี,ฮุนเซนจะบอกความจริงกับชาวบ้านมันอย่างไร,จะปกปิดผ่านมือถือแทบไม่ได้เลยด้วย,บอกเพจบอกเว็บเป็นภาษเขมรในใบปลิวด้วยว่าถ้าอยากรู้ความจริงที่ฮุนเซนหลอกลวงชาวบ้านประชาชนไปตายแบบทหารเขมรให้ติดตามเพจติดตามเว็บนี้ได้เลยเพิ่มในใบปลิวที่จะไปโปรยทิ้งลงด้วยโดรนทิ้งระเบิดเราด้วย,ปฏิบัติการนี้คือทิ้งความจริงใส่ประชาชนคนเขมรเพื่อจัดการฮุนเซนคนพามรึงไปตายเองทั้งประเทศ, ..ใช้บินโปรยตอนกลางคืนได้,ล็อกพิกัดGPSเลยล่วงหน้าจะไปโปรยทิ้งที่ไหน,หรือใช้โดรนที่บินระยะไกลได้150-300กม.ไปกลับได้ปล่อยภัย,ใบปลิวมีรูปถ่ายทางอากาศที่ทหารเขมรตายอยู่ที่ไหนบ้างคร่าวๆก็ได้. https://youtube.com/watch?v=pR3g4A9LTa8&si=2GlhijKqBtGcnGNg https://youtube.com/watch?v=pR3g4A9LTa8&si=2GlhijKqBtGcnGNg
    0 Comments 0 Shares 193 Views 0 Reviews
  • คณะทูตเห็นกับตา จุดเขมรถล่มคนไทย : [NEWS UPDATE]
    พลตรี วินธัย สุวารี โฆษกกองทัพบก นำคณะเอกอัครราชทูต ผู้ช่วยทูตทหารและสื่อมวลชน ดูความเสียหายจากการที่ทหารกัมพูชายิงจรวด BM-21 ใส่ร้านสะดวกซื้อ และปั๊มน้ำมัน ที่ อ.กันทรลักษ์ จ.ศรีสะเกษ ซึ่งเป็นจุดที่ถูกโจมตีวันแรก มีผู้เสียชีวิตจำนวนมากหนึ่งในนั้นเป็นเด็ก เพื่อให้เห็นผลกระทบที่เกิดกับประชาชน จากการใช้อาวุธระยะไกล ซึ่งพื้นที่ส่วนใหญ่อยู่ห่างจากพื้นที่ปฏิบัติการทางทหารแนวชายแดนถึง 30 กม.
    ผิดหลักกฎหมาย หลักมนุษยธรรม และยังมีบ้านพลเรือน โรงพยาบาล โรงเรียน ที่ถูกโจมตี ซึ่งเข้าเงื่อนไขสิทธิมนุษยชน โดยมี
    ครอบครัวผู้เสียชีวิต จากการถูกกัมพูชา ยิงจรวด BM-21 ถล่มปั๊มน้ำมัน มาร้องขอความเป็นธรรมจากคณะทูตต่างชาติด้วย


    โลกต้องรู้ทุกรายละเอียด

    หลักฐานคลิปเสียงไร้น้ำหนัก

    ฟัน"พิเชษฐ์"ใช้อำนาจแปรงบ

    ภาษี 19% ไทยแข่งได้
    คณะทูตเห็นกับตา จุดเขมรถล่มคนไทย : [NEWS UPDATE] พลตรี วินธัย สุวารี โฆษกกองทัพบก นำคณะเอกอัครราชทูต ผู้ช่วยทูตทหารและสื่อมวลชน ดูความเสียหายจากการที่ทหารกัมพูชายิงจรวด BM-21 ใส่ร้านสะดวกซื้อ และปั๊มน้ำมัน ที่ อ.กันทรลักษ์ จ.ศรีสะเกษ ซึ่งเป็นจุดที่ถูกโจมตีวันแรก มีผู้เสียชีวิตจำนวนมากหนึ่งในนั้นเป็นเด็ก เพื่อให้เห็นผลกระทบที่เกิดกับประชาชน จากการใช้อาวุธระยะไกล ซึ่งพื้นที่ส่วนใหญ่อยู่ห่างจากพื้นที่ปฏิบัติการทางทหารแนวชายแดนถึง 30 กม. ผิดหลักกฎหมาย หลักมนุษยธรรม และยังมีบ้านพลเรือน โรงพยาบาล โรงเรียน ที่ถูกโจมตี ซึ่งเข้าเงื่อนไขสิทธิมนุษยชน โดยมี ครอบครัวผู้เสียชีวิต จากการถูกกัมพูชา ยิงจรวด BM-21 ถล่มปั๊มน้ำมัน มาร้องขอความเป็นธรรมจากคณะทูตต่างชาติด้วย โลกต้องรู้ทุกรายละเอียด หลักฐานคลิปเสียงไร้น้ำหนัก ฟัน"พิเชษฐ์"ใช้อำนาจแปรงบ ภาษี 19% ไทยแข่งได้
    Like
    3
    0 Comments 0 Shares 558 Views 0 0 Reviews
  • เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ

    ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก

    แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ:
    - สร้างบัญชีแอดมินปลอม
    - อัปโหลดมัลแวร์
    - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง
    - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น

    ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394
    คะแนนความรุนแรง 9.8/10
    เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล

    ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5
    เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป
    ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี

    Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว
    เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025
    ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip

    แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ
    ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย
    อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน

    ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก
    มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery
    เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร

    หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที
    ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน
    อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้

    การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ
    แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด
    อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก

    ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน
    เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins
    ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด

    การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก
    ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่
    ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย

    https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    🎙️ เรื่องเล่าจากข่าว: ธีม WordPress “Alone” ถูกเจาะทะลุ—เปิดทางให้แฮกเกอร์ยึดเว็บแบบเงียบ ๆ ธีม Alone – Charity Multipurpose Non-profit ซึ่งถูกใช้ในเว็บไซต์องค์กรการกุศลกว่า 200 แห่งทั่วโลก ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ที่เปิดให้ผู้ไม่ประสงค์ดีสามารถอัปโหลดไฟล์ ZIP ที่มี backdoor PHP เพื่อรันคำสั่งจากระยะไกล และสร้างบัญชีผู้ดูแลระบบปลอมได้ทันที ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ซึ่งเพิ่งได้รับการแก้ไขเมื่อวันที่ 16 มิถุนายน 2025 แต่การโจมตีเริ่มขึ้นตั้งแต่วันที่ 12 กรกฎาคม ก่อนที่ช่องโหว่จะถูกเปิดเผยต่อสาธารณะเพียง 2 วัน โดย Wordfence รายงานว่ามีความพยายามโจมตีมากกว่า 120,000 ครั้งแล้วจากหลาย IP ทั่วโลก แฮกเกอร์ใช้ช่องโหว่นี้เพื่อ: - สร้างบัญชีแอดมินปลอม - อัปโหลดมัลแวร์ - เปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บฟิชชิ่ง - ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์อื่น ✅ ธีม Alone – Charity Multipurpose ถูกพบช่องโหว่ร้ายแรง CVE-2025-4394 ➡️ คะแนนความรุนแรง 9.8/10 ➡️ เปิดทางให้แฮกเกอร์อัปโหลดไฟล์และรันคำสั่งจากระยะไกล ✅ ช่องโหว่นี้มีอยู่ในทุกเวอร์ชันก่อน 7.8.5 ➡️ เวอร์ชันที่ปลอดภัยคือ 7.8.5 ขึ้นไป ➡️ ผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันการโจมตี ✅ Wordfence รายงานว่ามีการโจมตีมากกว่า 120,000 ครั้งแล้ว ➡️ เริ่มโจมตีตั้งแต่วันที่ 12 กรกฎาคม 2025 ➡️ ใช้ไฟล์ ZIP ที่มี backdoor เช่น wp-classic-editor.zip ✅ แฮกเกอร์สามารถสร้างบัญชีแอดมินปลอมและควบคุมเว็บไซต์ได้เต็มรูปแบบ ➡️ ใช้เว็บไซต์เป็นฐานปล่อยมัลแวร์หรือ redirect ไปยังเว็บอันตราย ➡️ อาจส่งผลต่อชื่อเสียงและข้อมูลผู้ใช้งาน ✅ ธีมนี้ถูกใช้ในเว็บไซต์องค์กรการกุศลและ NGO กว่า 200 แห่งทั่วโลก ➡️ มีฟีเจอร์ donation integration และรองรับ Elementor/WPBakery ➡️ เป็นธีมเชิงพาณิชย์ที่ได้รับความนิยมในกลุ่มไม่แสวงหากำไร ‼️ หากยังใช้เวอร์ชันก่อน 7.8.5 เว็บไซต์ของคุณเสี่ยงต่อการถูกยึดครองทันที ⛔ ช่องโหว่เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงระบบโดยไม่ต้องล็อกอิน ⛔ อาจถูกใช้เป็นฐานปล่อยมัลแวร์หรือขโมยข้อมูลผู้ใช้ ‼️ การโจมตีเกิดขึ้นก่อนการเปิดเผยช่องโหว่ต่อสาธารณะ ⛔ แสดงว่าแฮกเกอร์ติดตามการเปลี่ยนแปลงโค้ดอย่างใกล้ชิด ⛔ อาจมีการโจมตีแบบ zero-day ในธีมอื่น ๆ อีก ‼️ ผู้ดูแลเว็บไซต์อาจไม่รู้ว่าถูกเจาะ เพราะมัลแวร์ถูกซ่อนไว้อย่างแนบเนียน ⛔ เช่น การสร้างผู้ใช้ชื่อ “officialwp” หรือการซ่อนไฟล์ใน mu-plugins ⛔ ต้องตรวจสอบ log และผู้ใช้แอดมินอย่างละเอียด ‼️ การใช้ธีมและปลั๊กอินจากแหล่งที่ไม่ปลอดภัยเพิ่มความเสี่ยงอย่างมาก ⛔ ธีมเชิงพาณิชย์ที่ไม่มีการอัปเดตสม่ำเสมออาจมีช่องโหว่ ⛔ ควรใช้ธีมที่ได้รับการตรวจสอบจากผู้เชี่ยวชาญด้านความปลอดภัย https://www.techradar.com/pro/security/hackers-target-critical-wordpress-theme-flaw-thousands-of-sites-at-risk-from-potential-takeover-find-out-if-youre-affected
    0 Comments 0 Shares 298 Views 0 Reviews
  • เรื่องเล่าจากข่าว: “H20 ของ Nvidia” กลายเป็นจุดชนวนใหม่ในสงครามเทคโนโลยีระหว่างจีนกับสหรัฐ

    หลังจากสหรัฐฯ ยกเลิกคำสั่งห้ามส่งออกชิป H20 ของ Nvidia ไปยังจีนเมื่อเดือนกรกฎาคม 2025 ซึ่งก่อนหน้านั้นเคยถูกแบนในเดือนเมษายนเนื่องจากข้อกังวลด้านความมั่นคง ล่าสุด Cyberspace Administration of China (CAC) ได้เรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับ “ความเสี่ยงด้านความปลอดภัย” ของชิป H20 ที่กำลังจะกลับมาวางขายในจีน

    CAC อ้างว่าได้รับข้อมูลจากผู้เชี่ยวชาญด้าน AI ของสหรัฐฯ ว่าชิป H20 อาจมีฟีเจอร์ “ติดตามตำแหน่ง” และ “ปิดการทำงานจากระยะไกล” ซึ่งอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ชาวจีน และละเมิดกฎหมายความปลอดภัยไซเบอร์ของประเทศ

    ด้าน Nvidia ยืนยันว่า “ไม่มี backdoor” ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์อย่างสูงสุด พร้อมเตรียมส่งเอกสารชี้แจงตามคำขอของ CAC

    ขณะเดียวกัน นักการเมืองสหรัฐฯ ก็เคยเสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ เพื่อป้องกันการลักลอบนำไปใช้ในทางที่ผิด โดยเฉพาะในจีน ซึ่งอาจนำไปใช้พัฒนา AI ทางทหารหรือระบบเซ็นเซอร์ตรวจสอบประชาชน

    จีนเรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับความเสี่ยงด้านความปลอดภัยของชิป H20
    CAC ต้องการเอกสารสนับสนุนเกี่ยวกับความเสี่ยงด้าน backdoor และการติดตาม
    อ้างอิงจากรายงานของผู้เชี่ยวชาญ AI สหรัฐฯ

    ชิป H20 ถูกพัฒนาขึ้นเพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพต่ำกว่าชิป H100
    ถูกแบนในเดือนเมษายน 2025 และกลับมาขายได้ในเดือนกรกฎาคม
    Nvidia สั่งผลิตเพิ่มอีก 300,000 ตัวจาก TSMC เพื่อรองรับความต้องการในจีน

    Nvidia ยืนยันว่าไม่มี backdoor ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์
    “ไม่มีช่องทางลับในการควบคุมหรือเข้าถึงจากระยะไกล”
    พร้อมส่งเอกสารชี้แจงตามคำขอของ CAC

    นักการเมืองสหรัฐฯ เสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ
    เช่น Chip Security Act ที่เสนอให้มีระบบตรวจสอบตำแหน่งและการใช้งาน
    ยังไม่มีการผ่านเป็นกฎหมายอย่างเป็นทางการ

    จีนยังคงต้องพึ่งพาชิปของ Nvidia สำหรับงานวิจัยและการพัฒนา AI ภายในประเทศ
    แม้จะมีการผลักดันชิปภายในประเทศ เช่น Huawei 910C
    แต่ยังไม่สามารถทดแทน Nvidia ได้ในหลายด้าน

    https://www.techspot.com/news/108886-china-summons-nvidia-over-potential-security-concerns-h20.html
    🧠 เรื่องเล่าจากข่าว: “H20 ของ Nvidia” กลายเป็นจุดชนวนใหม่ในสงครามเทคโนโลยีระหว่างจีนกับสหรัฐ หลังจากสหรัฐฯ ยกเลิกคำสั่งห้ามส่งออกชิป H20 ของ Nvidia ไปยังจีนเมื่อเดือนกรกฎาคม 2025 ซึ่งก่อนหน้านั้นเคยถูกแบนในเดือนเมษายนเนื่องจากข้อกังวลด้านความมั่นคง ล่าสุด Cyberspace Administration of China (CAC) ได้เรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับ “ความเสี่ยงด้านความปลอดภัย” ของชิป H20 ที่กำลังจะกลับมาวางขายในจีน CAC อ้างว่าได้รับข้อมูลจากผู้เชี่ยวชาญด้าน AI ของสหรัฐฯ ว่าชิป H20 อาจมีฟีเจอร์ “ติดตามตำแหน่ง” และ “ปิดการทำงานจากระยะไกล” ซึ่งอาจกระทบต่อความเป็นส่วนตัวของผู้ใช้ชาวจีน และละเมิดกฎหมายความปลอดภัยไซเบอร์ของประเทศ ด้าน Nvidia ยืนยันว่า “ไม่มี backdoor” ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์อย่างสูงสุด พร้อมเตรียมส่งเอกสารชี้แจงตามคำขอของ CAC ขณะเดียวกัน นักการเมืองสหรัฐฯ ก็เคยเสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ เพื่อป้องกันการลักลอบนำไปใช้ในทางที่ผิด โดยเฉพาะในจีน ซึ่งอาจนำไปใช้พัฒนา AI ทางทหารหรือระบบเซ็นเซอร์ตรวจสอบประชาชน ✅ จีนเรียกตัว Nvidia เข้าพบเพื่อขอคำชี้แจงเกี่ยวกับความเสี่ยงด้านความปลอดภัยของชิป H20 ➡️ CAC ต้องการเอกสารสนับสนุนเกี่ยวกับความเสี่ยงด้าน backdoor และการติดตาม ➡️ อ้างอิงจากรายงานของผู้เชี่ยวชาญ AI สหรัฐฯ ✅ ชิป H20 ถูกพัฒนาขึ้นเพื่อให้ผ่านข้อจำกัดการส่งออกของสหรัฐฯ โดยมีประสิทธิภาพต่ำกว่าชิป H100 ➡️ ถูกแบนในเดือนเมษายน 2025 และกลับมาขายได้ในเดือนกรกฎาคม ➡️ Nvidia สั่งผลิตเพิ่มอีก 300,000 ตัวจาก TSMC เพื่อรองรับความต้องการในจีน ✅ Nvidia ยืนยันว่าไม่มี backdoor ในชิปของตน และให้ความสำคัญกับความปลอดภัยไซเบอร์ ➡️ “ไม่มีช่องทางลับในการควบคุมหรือเข้าถึงจากระยะไกล” ➡️ พร้อมส่งเอกสารชี้แจงตามคำขอของ CAC ✅ นักการเมืองสหรัฐฯ เสนอให้มีการติดตั้งระบบติดตามในชิปที่ส่งออกไปต่างประเทศ ➡️ เช่น Chip Security Act ที่เสนอให้มีระบบตรวจสอบตำแหน่งและการใช้งาน ➡️ ยังไม่มีการผ่านเป็นกฎหมายอย่างเป็นทางการ ✅ จีนยังคงต้องพึ่งพาชิปของ Nvidia สำหรับงานวิจัยและการพัฒนา AI ภายในประเทศ ➡️ แม้จะมีการผลักดันชิปภายในประเทศ เช่น Huawei 910C ➡️ แต่ยังไม่สามารถทดแทน Nvidia ได้ในหลายด้าน https://www.techspot.com/news/108886-china-summons-nvidia-over-potential-security-concerns-h20.html
    WWW.TECHSPOT.COM
    China summons Nvidia over potential security concerns in H20 chips
    The Cyberspace Administration of China (CAC) said that Nvidia was asked to "clarify and submit relevant supporting documentation regarding security risks, including potential vulnerabilities and backdoors, associated...
    0 Comments 0 Shares 333 Views 0 Reviews
  • เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin

    ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ

    Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate”

    กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ

    FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos
    ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส
    ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ

    Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม
    มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล
    ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่

    ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล
    หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ
    ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง

    หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ
    สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ
    หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS

    Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้
    ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว
    มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger

    การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ
    Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ
    ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง

    การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม
    Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS
    ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร

    การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป
    FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน
    การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม

    กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม
    Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti
    การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน

    https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    🎙️ เรื่องเล่าจากโลกไซเบอร์: เมื่อ FBI ปิดบัญชี Chaos ด้วย Bitcoin ในเดือนเมษายน 2025 FBI Dallas ได้ยึด Bitcoin จำนวน 20.2891382 BTC จากกระเป๋าเงินดิจิทัลของสมาชิกกลุ่ม Chaos ransomware ที่ใช้ชื่อว่า “Hors” ซึ่งเชื่อมโยงกับการโจมตีไซเบอร์และเรียกค่าไถ่จากเหยื่อในรัฐเท็กซัสและพื้นที่อื่น ๆ Chaos เป็นกลุ่มแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่เพิ่งเกิดขึ้นในเดือนกุมภาพันธ์ 2025 โดยเชื่อว่าเป็นการรวมตัวของอดีตสมาชิกกลุ่ม BlackSuit ซึ่งถูกปราบปรามโดยปฏิบัติการระหว่างประเทศชื่อ “Operation Checkmate” กลุ่ม Chaos ใช้เทคนิคการโจมตีแบบ double extortion คือการเข้ารหัสไฟล์ของเหยื่อและขโมยข้อมูลเพื่อข่มขู่เปิดเผยหากไม่จ่ายค่าไถ่ โดยเรียกเงินสูงถึง $300,000 ต่อราย และใช้วิธีหลอกลวงผ่านโทรศัพท์ให้เหยื่อเปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ✅ FBI Dallas ยึด Bitcoin มูลค่ากว่า $2.4 ล้านจากสมาชิกกลุ่ม Chaos ➡️ ยึดจากกระเป๋าเงินดิจิทัลของ “Hors” ผู้ต้องสงสัยโจมตีไซเบอร์ในเท็กซัส ➡️ ยื่นคำร้องขอยึดทรัพย์แบบพลเรือนเพื่อโอนเข้ารัฐบาลสหรัฐฯ ✅ Chaos ransomware เป็นกลุ่มใหม่ที่เกิดขึ้นหลัง BlackSuit ถูกปราบปราม ➡️ มีลักษณะการโจมตีคล้าย BlackSuit เช่น การเข้ารหัสไฟล์และข่มขู่เปิดเผยข้อมูล ➡️ ใช้ชื่อ “.chaos” เป็นนามสกุลไฟล์ที่ถูกเข้ารหัส และ “readme.chaos.txt” เป็นโน้ตเรียกค่าไถ่ ✅ ใช้เทคนิคหลอกลวงผ่านโทรศัพท์และซอฟต์แวร์ช่วยเหลือระยะไกล ➡️ หลอกเหยื่อให้เปิด Microsoft Quick Assist เพื่อให้แฮกเกอร์เข้าถึงระบบ ➡️ ใช้เครื่องมือ RMM เช่น AnyDesk และ ScreenConnect เพื่อคงการเข้าถึง ✅ หากเหยื่อจ่ายเงิน จะได้รับ decryptor และรายงานช่องโหว่ของระบบ ➡️ สัญญาว่าจะลบข้อมูลที่ขโมยไปและไม่โจมตีซ้ำ ➡️ หากไม่จ่าย จะถูกข่มขู่ด้วยการเปิดเผยข้อมูลและโจมตี DDoS ✅ Chaos สามารถโจมตีระบบ Windows, Linux, ESXi และ NAS ได้ ➡️ ใช้การเข้ารหัสแบบ selective encryption เพื่อเพิ่มความเร็ว ➡️ มีระบบป้องกันการวิเคราะห์และหลบเลี่ยง sandbox/debugger ‼️ การใช้เครื่องมือช่วยเหลือระยะไกลอาจเปิดช่องให้แฮกเกอร์เข้าถึงระบบ ⛔ Microsoft Quick Assist ถูกใช้เป็นช่องทางหลักในการหลอกเหยื่อ ⛔ ผู้ใช้ควรตรวจสอบตัวตนผู้ขอความช่วยเหลือก่อนให้สิทธิ์เข้าถึง ‼️ การไม่จ่ายค่าไถ่อาจนำไปสู่การเปิดเผยข้อมูลและโจมตีเพิ่มเติม ⛔ Chaos ข่มขู่จะเปิดเผยข้อมูลต่อสาธารณะและโจมตี DDoS ⛔ ส่งผลต่อชื่อเสียงและความเชื่อมั่นขององค์กร ‼️ การใช้สกุลเงินดิจิทัลไม่สามารถปกปิดตัวตนได้เสมอไป ⛔ FBI สามารถติดตามและยึด Bitcoin ผ่านการวิเคราะห์บล็อกเชน ⛔ การใช้ crypto ไม่ได้หมายถึงความปลอดภัยจากการถูกจับกุม ‼️ กลุ่มแรนซัมแวร์มีแนวโน้มเปลี่ยนชื่อและกลับมาใหม่หลังถูกปราบปราม ⛔ Chaos อาจเป็นการรีแบรนด์จาก BlackSuit ซึ่งเดิมคือ Royal และ Conti ⛔ การปราบปรามต้องต่อเนื่องและครอบคลุมทั้งโครงสร้างพื้นฐานและการเงิน https://www.tomshardware.com/tech-industry/cryptocurrency/fbi-seizes-usd2-4-million-in-bitcoin-from-member-of-recently-ascendant-chaos-ransomware-group
    0 Comments 0 Shares 330 Views 0 Reviews
  • เรื่องเล่าจากแนวรบไซเบอร์: เมื่อ SAP NetWeaver กลายเป็นประตูหลังให้มัลแวร์ Auto-Color

    ในเดือนเมษายน 2025 บริษัท Darktrace ตรวจพบการโจมตีแบบหลายขั้นตอนที่ใช้ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver เพื่อส่งมัลแวร์ Auto-Color เข้าสู่ระบบของบริษัทเคมีในสหรัฐฯ โดยช่องโหว่นี้เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนสามารถอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ SAP ได้ ซึ่งนำไปสู่การควบคุมระบบจากระยะไกล (Remote Code Execution)

    Auto-Color เป็นมัลแวร์ที่ออกแบบมาให้ปรับตัวตามสิทธิ์ของผู้ใช้งาน หากรันด้วยสิทธิ์ root จะฝังไลบรารีปลอมชื่อ libcext.so.2 และใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนทุกโปรแกรมในระบบ Linux ทำให้สามารถแทรกแซงการทำงานของระบบได้อย่างลึกซึ้ง

    Darktrace ใช้ระบบ AI “Autonomous Response” เข้าควบคุมอุปกรณ์ที่ถูกโจมตีภายในไม่กี่นาที โดยจำกัดพฤติกรรมให้อยู่ในขอบเขตปกติ พร้อมขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยมีเวลาตรวจสอบและแก้ไข

    ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver ถูกเปิดเผยเมื่อ 24 เมษายน 2025
    เป็นช่องโหว่ระดับวิกฤต (CVSS 10.0) ที่เปิดให้ผู้โจมตีอัปโหลดไฟล์อันตรายโดยไม่ต้องยืนยันตัวตน
    ส่งผลให้สามารถควบคุมระบบได้เต็มรูปแบบผ่าน Remote Code Execution

    Darktrace ตรวจพบการโจมตีในบริษัทเคมีสหรัฐฯ เมื่อปลายเดือนเมษายน 2025
    เริ่มจากการสแกนช่องโหว่ในวันที่ 25 เมษายน และเริ่มโจมตีจริงในวันที่ 27 เมษายน
    ใช้ ZIP file และ DNS tunneling เพื่อส่งมัลแวร์เข้าสู่ระบบ

    มัลแวร์ Auto-Color ถูกส่งเข้าระบบในรูปแบบไฟล์ ELF สำหรับ Linux
    เปลี่ยนชื่อไฟล์เป็น “/var/log/cross/auto-color” เพื่อหลบซ่อน
    ใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนโปรแกรมอื่นในระบบ

    Darktrace ใช้ AI Autonomous Response เข้าควบคุมอุปกรณ์ที่ถูกโจมตีทันที
    จำกัดพฤติกรรมของอุปกรณ์ให้อยู่ใน “pattern of life” ปกติ
    ขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยตรวจสอบ

    ผู้เชี่ยวชาญแนะนำให้ใช้สถาปัตยกรรม Zero Trust และปิด endpoint ที่เสี่ยงทันที
    หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิดการเข้าถึง /developmentserver/metadatauploader
    แยกระบบ SAP ออกจากอินเทอร์เน็ตและตรวจสอบทุกการเชื่อมต่อ

    ช่องโหว่ CVE-2025-31324 ยังคงถูกโจมตีอย่างต่อเนื่องแม้จะมีการเปิดเผยแล้ว
    ผู้โจมตีสามารถใช้ข้อมูลสาธารณะในการสร้าง payload ใหม่ได้
    การไม่ติดตั้งแพตช์ทันทีอาจนำไปสู่การควบคุมระบบเต็มรูปแบบ

    Auto-Color มีความสามารถในการหลบซ่อนเมื่อไม่สามารถเชื่อมต่อกับ C2 ได้
    ทำให้การวิเคราะห์ใน sandbox หรือระบบออฟไลน์ไม่สามารถตรวจพบพฤติกรรมจริง
    ส่งผลให้การตรวจสอบมัลแวร์ล่าช้าและอาจพลาดการป้องกัน

    ระบบ SAP มักถูกแยกออกจากการดูแลด้านความปลอดภัยขององค์กร
    ทีม SAP Basis อาจไม่มีความเชี่ยวชาญด้านภัยคุกคามไซเบอร์
    การไม่บูรณาการกับทีม IT Security ทำให้เกิดช่องโหว่ในการป้องกัน

    การใช้เทคนิค ld.so.preload เป็นวิธีการฝังมัลแวร์ที่ลึกและยากต่อการตรวจจับ
    มัลแวร์สามารถแทรกแซงการทำงานของทุกโปรแกรมในระบบ Linux
    ต้องใช้เครื่องมือเฉพาะทางในการตรวจสอบและล้างระบบ

    https://hackread.com/sap-netweaver-vulnerability-auto-color-malware-us-firm/
    🕵️‍♂️ เรื่องเล่าจากแนวรบไซเบอร์: เมื่อ SAP NetWeaver กลายเป็นประตูหลังให้มัลแวร์ Auto-Color ในเดือนเมษายน 2025 บริษัท Darktrace ตรวจพบการโจมตีแบบหลายขั้นตอนที่ใช้ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver เพื่อส่งมัลแวร์ Auto-Color เข้าสู่ระบบของบริษัทเคมีในสหรัฐฯ โดยช่องโหว่นี้เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนสามารถอัปโหลดไฟล์อันตรายเข้าสู่เซิร์ฟเวอร์ SAP ได้ ซึ่งนำไปสู่การควบคุมระบบจากระยะไกล (Remote Code Execution) Auto-Color เป็นมัลแวร์ที่ออกแบบมาให้ปรับตัวตามสิทธิ์ของผู้ใช้งาน หากรันด้วยสิทธิ์ root จะฝังไลบรารีปลอมชื่อ libcext.so.2 และใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนทุกโปรแกรมในระบบ Linux ทำให้สามารถแทรกแซงการทำงานของระบบได้อย่างลึกซึ้ง Darktrace ใช้ระบบ AI “Autonomous Response” เข้าควบคุมอุปกรณ์ที่ถูกโจมตีภายในไม่กี่นาที โดยจำกัดพฤติกรรมให้อยู่ในขอบเขตปกติ พร้อมขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยมีเวลาตรวจสอบและแก้ไข ✅ ช่องโหว่ CVE-2025-31324 ใน SAP NetWeaver ถูกเปิดเผยเมื่อ 24 เมษายน 2025 ➡️ เป็นช่องโหว่ระดับวิกฤต (CVSS 10.0) ที่เปิดให้ผู้โจมตีอัปโหลดไฟล์อันตรายโดยไม่ต้องยืนยันตัวตน ➡️ ส่งผลให้สามารถควบคุมระบบได้เต็มรูปแบบผ่าน Remote Code Execution ✅ Darktrace ตรวจพบการโจมตีในบริษัทเคมีสหรัฐฯ เมื่อปลายเดือนเมษายน 2025 ➡️ เริ่มจากการสแกนช่องโหว่ในวันที่ 25 เมษายน และเริ่มโจมตีจริงในวันที่ 27 เมษายน ➡️ ใช้ ZIP file และ DNS tunneling เพื่อส่งมัลแวร์เข้าสู่ระบบ ✅ มัลแวร์ Auto-Color ถูกส่งเข้าระบบในรูปแบบไฟล์ ELF สำหรับ Linux ➡️ เปลี่ยนชื่อไฟล์เป็น “/var/log/cross/auto-color” เพื่อหลบซ่อน ➡️ ใช้เทคนิค ld.so.preload เพื่อให้มัลแวร์ถูกโหลดก่อนโปรแกรมอื่นในระบบ ✅ Darktrace ใช้ AI Autonomous Response เข้าควบคุมอุปกรณ์ที่ถูกโจมตีทันที ➡️ จำกัดพฤติกรรมของอุปกรณ์ให้อยู่ใน “pattern of life” ปกติ ➡️ ขยายเวลาการควบคุมอีก 24 ชั่วโมงเพื่อให้ทีมรักษาความปลอดภัยตรวจสอบ ✅ ผู้เชี่ยวชาญแนะนำให้ใช้สถาปัตยกรรม Zero Trust และปิด endpoint ที่เสี่ยงทันที ➡️ หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิดการเข้าถึง /developmentserver/metadatauploader ➡️ แยกระบบ SAP ออกจากอินเทอร์เน็ตและตรวจสอบทุกการเชื่อมต่อ ‼️ ช่องโหว่ CVE-2025-31324 ยังคงถูกโจมตีอย่างต่อเนื่องแม้จะมีการเปิดเผยแล้ว ⛔ ผู้โจมตีสามารถใช้ข้อมูลสาธารณะในการสร้าง payload ใหม่ได้ ⛔ การไม่ติดตั้งแพตช์ทันทีอาจนำไปสู่การควบคุมระบบเต็มรูปแบบ ‼️ Auto-Color มีความสามารถในการหลบซ่อนเมื่อไม่สามารถเชื่อมต่อกับ C2 ได้ ⛔ ทำให้การวิเคราะห์ใน sandbox หรือระบบออฟไลน์ไม่สามารถตรวจพบพฤติกรรมจริง ⛔ ส่งผลให้การตรวจสอบมัลแวร์ล่าช้าและอาจพลาดการป้องกัน ‼️ ระบบ SAP มักถูกแยกออกจากการดูแลด้านความปลอดภัยขององค์กร ⛔ ทีม SAP Basis อาจไม่มีความเชี่ยวชาญด้านภัยคุกคามไซเบอร์ ⛔ การไม่บูรณาการกับทีม IT Security ทำให้เกิดช่องโหว่ในการป้องกัน ‼️ การใช้เทคนิค ld.so.preload เป็นวิธีการฝังมัลแวร์ที่ลึกและยากต่อการตรวจจับ ⛔ มัลแวร์สามารถแทรกแซงการทำงานของทุกโปรแกรมในระบบ Linux ⛔ ต้องใช้เครื่องมือเฉพาะทางในการตรวจสอบและล้างระบบ https://hackread.com/sap-netweaver-vulnerability-auto-color-malware-us-firm/
    HACKREAD.COM
    SAP NetWeaver Vulnerability Used in Auto-Color Malware Attack on US Firm
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 235 Views 0 Reviews
  • การพัฒนาอินเทอร์เน็ต: จากสายทองแดงสู่ใยแก้ว และไปไกลถึงอวกาศ

    ในยุคปัจจุบันที่โลกเชื่อมต่อกันอย่างแนบแน่น การเข้าถึงอินเทอร์เน็ตกลายเป็นปัจจัยสำคัญในการดำรงชีวิต ไม่ว่าจะเป็นการสื่อสาร การทำงาน การเรียนรู้ หรือการเข้าถึงข้อมูลข่าวสาร อินเทอร์เน็ตได้เปลี่ยนแปลงวิถีชีวิตของมนุษย์ในทุกมิติ แต่การเดินทางของเทคโนโลยีนี้ไม่ได้เริ่มต้นจากความล้ำสมัย หากแต่เริ่มจากโครงสร้างพื้นฐานพื้นฐานอย่างสายทองแดง ก่อนจะพัฒนาไปสู่ใยแก้วนำแสง และก้าวข้ามพรมแดนทางภูมิศาสตร์ด้วยอินเทอร์เน็ตผ่านดาวเทียม

    จุดเริ่มต้นของอินเทอร์เน็ตย้อนกลับไปในปี 1969 เมื่อกระทรวงกลาโหมของสหรัฐอเมริกาได้พัฒนาโครงการ ARPANET ซึ่งเป็นเครือข่ายแรกที่เชื่อมต่อคอมพิวเตอร์จากหลายสถาบันเข้าด้วยกัน โดยใช้สายโทรศัพท์ทองแดงเป็นโครงข่ายหลัก ความก้าวหน้านี้ได้ปูทางสู่การพัฒนาระบบการสื่อสารผ่านแนวคิดการสลับแพ็กเก็ต ซึ่งเป็นกลไกที่ทำให้ข้อมูลสามารถเดินทางผ่านเครือข่ายได้อย่างยืดหยุ่นและปลอดภัยมากยิ่งขึ้น อย่างไรก็ตาม สายทองแดงเองก็มีข้อจำกัดมากมาย ทั้งในเรื่องของระยะทาง ความเร็ว และความไวต่อสัญญาณรบกวน

    ในช่วงทศวรรษที่ 1990 การเชื่อมต่ออินเทอร์เน็ตแบบ Dial-up ได้รับความนิยมอย่างแพร่หลาย โดยอาศัยสายโทรศัพท์ทองแดงร่วมกับโมเด็ม ซึ่งทำหน้าที่แปลงสัญญาณดิจิทัลเป็นอนาล็อก และในทางกลับกัน แม้ว่าจะเป็นการเปิดประตูให้ประชาชนทั่วไปได้สัมผัสกับโลกออนไลน์ แต่ Dial-up ก็เต็มไปด้วยข้อจำกัด ไม่ว่าจะเป็นความเร็วที่ต่ำ การผูกขาดสายโทรศัพท์ระหว่างการใช้งาน หรือการหลุดสัญญาณอย่างสม่ำเสมอ ต่อมาจึงเกิดการพัฒนาเทคโนโลยี DSL (Digital Subscriber Line) ซึ่งสามารถใช้งานโทรศัพท์และอินเทอร์เน็ตได้พร้อมกันบนสายทองแดงเส้นเดียวกัน และให้ความเร็วสูงกว่าอย่างเห็นได้ชัด แม้จะยังอยู่บนโครงข่ายเดิม DSL ก็ช่วยยืดอายุของโครงสร้างพื้นฐานสายทองแดงออกไปได้อีกระยะหนึ่ง

    อย่างไรก็ดี พลังของสายทองแดงมีขีดจำกัดทั้งในเชิงฟิสิกส์และเศรษฐศาสตร์ ปริมาณข้อมูลที่สามารถรับส่งได้ต่อวินาทีนั้นมีข้อจำกัดจากระยะทาง ความต้านทาน และความถี่ของสัญญาณ การพยายามเพิ่มความเร็วผ่านสายทองแดงจึงต้องเผชิญกับปัญหาการลดทอนของสัญญาณ และความเสี่ยงต่อการรบกวนจากคลื่นแม่เหล็กไฟฟ้ารอบข้างมากขึ้น ซึ่งไม่สอดคล้องกับความต้องการที่เพิ่มขึ้นแบบทวีคูณของโลกในยุคดิจิทัล

    การเปลี่ยนแปลงเชิงโครงสร้างจึงเกิดขึ้น ด้วยการหันมาใช้ใยแก้วนำแสงเป็นสื่อกลางในการส่งข้อมูล ใยแก้วนำแสงใช้พลังงานแสงแทนกระแสไฟฟ้า จึงสามารถส่งข้อมูลได้ด้วยความเร็วสูงมาก มีแบนด์วิดท์กว้าง และไม่ไวต่อคลื่นรบกวนภายนอก หลักการทำงานของใยแก้วนำแสงอาศัยปรากฏการณ์สะท้อนกลับหมด (Total Internal Reflection) ที่ทำให้แสงสามารถวิ่งผ่านเส้นใยแก้วได้ในระยะไกลโดยไม่สูญเสียพลังงานมากนัก ใยแก้วนำแสงไม่เพียงแต่เพิ่มประสิทธิภาพในการเชื่อมต่อ แต่ยังเพิ่มความปลอดภัย และลดต้นทุนในระยะยาวได้อย่างมีนัยสำคัญ

    ประโยชน์ของใยแก้วนำแสงเห็นได้ชัดในชีวิตประจำวัน ไม่ว่าจะเป็นการสตรีมวิดีโอความละเอียดสูง การประชุมทางไกล การเรียนรู้ออนไลน์ หรือแม้แต่การเล่นเกมผ่านคลาวด์ ความเร็วที่สูงและความเสถียรของเครือข่ายช่วยให้บริการเหล่านี้ทำงานได้อย่างราบรื่น อีกทั้งยังส่งผลเชิงบวกต่อเศรษฐกิจดิจิทัลที่กำลังเติบโต และเปิดโอกาสใหม่ๆ ในการพัฒนานวัตกรรมและบริการที่อาศัยการรับส่งข้อมูลจำนวนมากแบบเรียลไทม์

    แม้ว่าใยแก้วนำแสงจะเป็นโซลูชันที่ดูจะ “พร้อมสำหรับอนาคต” แต่ในทางปฏิบัติ การติดตั้งโครงข่ายนี้ยังคงเผชิญกับความท้าทายมากมาย โดยเฉพาะปัญหาในช่วง Last Mile หรือการเชื่อมโยงใยแก้วนำแสงจากสายหลักเข้าสู่บ้านและธุรกิจแต่ละหลัง ซึ่งมักมีต้นทุนสูง ใช้แรงงานผู้เชี่ยวชาญ และต้องอาศัยการวางแผนโครงข่ายอย่างรอบคอบ ความซับซ้อนนี้ทำให้ชุมชนชนบทหรือพื้นที่ห่างไกลถูกมองข้าม จนนำไปสู่ “ช่องว่างทางดิจิทัล” ที่ยังคงปรากฏอยู่ในหลายภูมิภาค

    เพื่อเติมเต็มช่องว่างดังกล่าว เทคโนโลยีอินเทอร์เน็ตผ่านดาวเทียมได้ถูกพัฒนาขึ้น โดยเฉพาะดาวเทียมในวงโคจรต่ำ (LEO) อย่าง Starlink ที่ให้เวลาแฝงต่ำและความเร็วสูงกว่าเทคโนโลยีดาวเทียมรุ่นก่อน แม้จะมีข้อจำกัดด้านต้นทุนและความไวต่อสภาพอากาศ แต่การเข้าถึงที่ครอบคลุมทุกพื้นที่ของดาวเทียมได้สร้างความหวังใหม่สำหรับประชากรที่เคยอยู่นอกขอบเขตของโครงสร้างพื้นฐานแบบมีสาย

    อนาคตของการเชื่อมต่อไม่ได้หยุดอยู่แค่ใยแก้วนำแสงหรือดาวเทียม ปัจจุบันมีการวิจัยและพัฒนาเทคโนโลยีล้ำหน้า เช่น Wavelength Division Multiplexing (WDM) ที่ช่วยให้สามารถส่งข้อมูลหลายชุดพร้อมกันในเส้นใยเส้นเดียว หรือ Hollow Core Fiber ที่นำแสงวิ่งผ่านอากาศแทนแกนแก้ว เพิ่มความเร็วและลดเวลาแฝง นอกจากนี้ยังมีแนวคิดอินเทอร์เน็ตควอนตัม (Quantum Internet) ที่ใช้หลักกลศาสตร์ควอนตัมในการสร้างระบบเครือข่ายที่ปลอดภัยและมีประสิทธิภาพสูงสุด

    สรุปได้ว่าการพัฒนาโครงสร้างพื้นฐานของอินเทอร์เน็ตไม่ใช่เพียงเรื่องของเทคโนโลยี แต่เป็นปัจจัยสำคัญที่ขับเคลื่อนการพัฒนาทางเศรษฐกิจ สังคม และคุณภาพชีวิตของผู้คนทั่วโลก อินเทอร์เน็ตที่เร็วขึ้นและเชื่อถือได้มากขึ้น หมายถึงโอกาสที่เปิดกว้างมากขึ้นเช่นกัน การลงทุนในเทคโนโลยีที่ยั่งยืนจึงไม่ใช่เพียงทางเลือก แต่เป็นความจำเป็นสำหรับอนาคตที่เชื่อมโยงกันมากยิ่งขึ้นในทุกมิติ

    #ลุงเขียนหลานอ่าน
    🌐 การพัฒนาอินเทอร์เน็ต: จากสายทองแดงสู่ใยแก้ว และไปไกลถึงอวกาศ 🌏 ในยุคปัจจุบันที่โลกเชื่อมต่อกันอย่างแนบแน่น การเข้าถึงอินเทอร์เน็ตกลายเป็นปัจจัยสำคัญในการดำรงชีวิต ไม่ว่าจะเป็นการสื่อสาร การทำงาน การเรียนรู้ หรือการเข้าถึงข้อมูลข่าวสาร อินเทอร์เน็ตได้เปลี่ยนแปลงวิถีชีวิตของมนุษย์ในทุกมิติ แต่การเดินทางของเทคโนโลยีนี้ไม่ได้เริ่มต้นจากความล้ำสมัย หากแต่เริ่มจากโครงสร้างพื้นฐานพื้นฐานอย่างสายทองแดง ก่อนจะพัฒนาไปสู่ใยแก้วนำแสง และก้าวข้ามพรมแดนทางภูมิศาสตร์ด้วยอินเทอร์เน็ตผ่านดาวเทียม 📞 จุดเริ่มต้นของอินเทอร์เน็ตย้อนกลับไปในปี 1969 เมื่อกระทรวงกลาโหมของสหรัฐอเมริกาได้พัฒนาโครงการ ARPANET ซึ่งเป็นเครือข่ายแรกที่เชื่อมต่อคอมพิวเตอร์จากหลายสถาบันเข้าด้วยกัน โดยใช้สายโทรศัพท์ทองแดงเป็นโครงข่ายหลัก ความก้าวหน้านี้ได้ปูทางสู่การพัฒนาระบบการสื่อสารผ่านแนวคิดการสลับแพ็กเก็ต ซึ่งเป็นกลไกที่ทำให้ข้อมูลสามารถเดินทางผ่านเครือข่ายได้อย่างยืดหยุ่นและปลอดภัยมากยิ่งขึ้น อย่างไรก็ตาม สายทองแดงเองก็มีข้อจำกัดมากมาย ทั้งในเรื่องของระยะทาง ความเร็ว และความไวต่อสัญญาณรบกวน 🧭 ในช่วงทศวรรษที่ 1990 การเชื่อมต่ออินเทอร์เน็ตแบบ Dial-up ได้รับความนิยมอย่างแพร่หลาย โดยอาศัยสายโทรศัพท์ทองแดงร่วมกับโมเด็ม ซึ่งทำหน้าที่แปลงสัญญาณดิจิทัลเป็นอนาล็อก และในทางกลับกัน แม้ว่าจะเป็นการเปิดประตูให้ประชาชนทั่วไปได้สัมผัสกับโลกออนไลน์ แต่ Dial-up ก็เต็มไปด้วยข้อจำกัด ไม่ว่าจะเป็นความเร็วที่ต่ำ การผูกขาดสายโทรศัพท์ระหว่างการใช้งาน หรือการหลุดสัญญาณอย่างสม่ำเสมอ ต่อมาจึงเกิดการพัฒนาเทคโนโลยี DSL (Digital Subscriber Line) ซึ่งสามารถใช้งานโทรศัพท์และอินเทอร์เน็ตได้พร้อมกันบนสายทองแดงเส้นเดียวกัน และให้ความเร็วสูงกว่าอย่างเห็นได้ชัด แม้จะยังอยู่บนโครงข่ายเดิม DSL ก็ช่วยยืดอายุของโครงสร้างพื้นฐานสายทองแดงออกไปได้อีกระยะหนึ่ง ⚠️ อย่างไรก็ดี พลังของสายทองแดงมีขีดจำกัดทั้งในเชิงฟิสิกส์และเศรษฐศาสตร์ ปริมาณข้อมูลที่สามารถรับส่งได้ต่อวินาทีนั้นมีข้อจำกัดจากระยะทาง ความต้านทาน และความถี่ของสัญญาณ การพยายามเพิ่มความเร็วผ่านสายทองแดงจึงต้องเผชิญกับปัญหาการลดทอนของสัญญาณ และความเสี่ยงต่อการรบกวนจากคลื่นแม่เหล็กไฟฟ้ารอบข้างมากขึ้น ซึ่งไม่สอดคล้องกับความต้องการที่เพิ่มขึ้นแบบทวีคูณของโลกในยุคดิจิทัล 💡 การเปลี่ยนแปลงเชิงโครงสร้างจึงเกิดขึ้น ด้วยการหันมาใช้ใยแก้วนำแสงเป็นสื่อกลางในการส่งข้อมูล ใยแก้วนำแสงใช้พลังงานแสงแทนกระแสไฟฟ้า จึงสามารถส่งข้อมูลได้ด้วยความเร็วสูงมาก มีแบนด์วิดท์กว้าง และไม่ไวต่อคลื่นรบกวนภายนอก หลักการทำงานของใยแก้วนำแสงอาศัยปรากฏการณ์สะท้อนกลับหมด (Total Internal Reflection) ที่ทำให้แสงสามารถวิ่งผ่านเส้นใยแก้วได้ในระยะไกลโดยไม่สูญเสียพลังงานมากนัก ใยแก้วนำแสงไม่เพียงแต่เพิ่มประสิทธิภาพในการเชื่อมต่อ แต่ยังเพิ่มความปลอดภัย และลดต้นทุนในระยะยาวได้อย่างมีนัยสำคัญ 📺 ประโยชน์ของใยแก้วนำแสงเห็นได้ชัดในชีวิตประจำวัน ไม่ว่าจะเป็นการสตรีมวิดีโอความละเอียดสูง การประชุมทางไกล การเรียนรู้ออนไลน์ หรือแม้แต่การเล่นเกมผ่านคลาวด์ ความเร็วที่สูงและความเสถียรของเครือข่ายช่วยให้บริการเหล่านี้ทำงานได้อย่างราบรื่น อีกทั้งยังส่งผลเชิงบวกต่อเศรษฐกิจดิจิทัลที่กำลังเติบโต และเปิดโอกาสใหม่ๆ ในการพัฒนานวัตกรรมและบริการที่อาศัยการรับส่งข้อมูลจำนวนมากแบบเรียลไทม์ 🚧 แม้ว่าใยแก้วนำแสงจะเป็นโซลูชันที่ดูจะ “พร้อมสำหรับอนาคต” แต่ในทางปฏิบัติ การติดตั้งโครงข่ายนี้ยังคงเผชิญกับความท้าทายมากมาย โดยเฉพาะปัญหาในช่วง Last Mile หรือการเชื่อมโยงใยแก้วนำแสงจากสายหลักเข้าสู่บ้านและธุรกิจแต่ละหลัง ซึ่งมักมีต้นทุนสูง ใช้แรงงานผู้เชี่ยวชาญ และต้องอาศัยการวางแผนโครงข่ายอย่างรอบคอบ ความซับซ้อนนี้ทำให้ชุมชนชนบทหรือพื้นที่ห่างไกลถูกมองข้าม จนนำไปสู่ “ช่องว่างทางดิจิทัล” ที่ยังคงปรากฏอยู่ในหลายภูมิภาค 🛰️ เพื่อเติมเต็มช่องว่างดังกล่าว เทคโนโลยีอินเทอร์เน็ตผ่านดาวเทียมได้ถูกพัฒนาขึ้น โดยเฉพาะดาวเทียมในวงโคจรต่ำ (LEO) อย่าง Starlink ที่ให้เวลาแฝงต่ำและความเร็วสูงกว่าเทคโนโลยีดาวเทียมรุ่นก่อน แม้จะมีข้อจำกัดด้านต้นทุนและความไวต่อสภาพอากาศ แต่การเข้าถึงที่ครอบคลุมทุกพื้นที่ของดาวเทียมได้สร้างความหวังใหม่สำหรับประชากรที่เคยอยู่นอกขอบเขตของโครงสร้างพื้นฐานแบบมีสาย 🔭 อนาคตของการเชื่อมต่อไม่ได้หยุดอยู่แค่ใยแก้วนำแสงหรือดาวเทียม ปัจจุบันมีการวิจัยและพัฒนาเทคโนโลยีล้ำหน้า เช่น Wavelength Division Multiplexing (WDM) ที่ช่วยให้สามารถส่งข้อมูลหลายชุดพร้อมกันในเส้นใยเส้นเดียว หรือ Hollow Core Fiber ที่นำแสงวิ่งผ่านอากาศแทนแกนแก้ว เพิ่มความเร็วและลดเวลาแฝง นอกจากนี้ยังมีแนวคิดอินเทอร์เน็ตควอนตัม (Quantum Internet) ที่ใช้หลักกลศาสตร์ควอนตัมในการสร้างระบบเครือข่ายที่ปลอดภัยและมีประสิทธิภาพสูงสุด 📌 สรุปได้ว่าการพัฒนาโครงสร้างพื้นฐานของอินเทอร์เน็ตไม่ใช่เพียงเรื่องของเทคโนโลยี แต่เป็นปัจจัยสำคัญที่ขับเคลื่อนการพัฒนาทางเศรษฐกิจ สังคม และคุณภาพชีวิตของผู้คนทั่วโลก อินเทอร์เน็ตที่เร็วขึ้นและเชื่อถือได้มากขึ้น หมายถึงโอกาสที่เปิดกว้างมากขึ้นเช่นกัน การลงทุนในเทคโนโลยีที่ยั่งยืนจึงไม่ใช่เพียงทางเลือก แต่เป็นความจำเป็นสำหรับอนาคตที่เชื่อมโยงกันมากยิ่งขึ้นในทุกมิติ #ลุงเขียนหลานอ่าน
    1 Comments 0 Shares 337 Views 0 Reviews
  • เรื่องเล่าจากเงามืด: เมื่อ Scattered Spider ใช้โทรศัพท์แทนมัลแวร์เพื่อยึดระบบเสมือน

    Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงจากการโจมตีองค์กรใหญ่ เช่น MGM Resorts และ Harrods โดยใช้เทคนิคที่ไม่ต้องพึ่งช่องโหว่ซอฟต์แวร์ แต่ใช้ “social engineering” ผ่านการโทรศัพท์ไปยัง Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี Active Directory

    เมื่อได้สิทธิ์เข้าระบบแล้ว พวกเขาจะค้นหาข้อมูลภายใน เช่น รายชื่อผู้ดูแลระบบ vSphere และกลุ่มสิทธิ์ระดับสูง แล้วโทรอีกครั้งเพื่อขอรีเซ็ตรหัสของผู้ดูแลระบบ จากนั้นใช้สิทธิ์ที่ได้เข้าไปยึด VMware vCenter Server Appliance (VCSA) และเปิดช่องทาง SSH บน ESXi hypervisor เพื่อควบคุมระบบทั้งหมด

    พวกเขายังใช้เครื่องมือถูกกฎหมายอย่าง Teleport เพื่อสร้างช่องทางสื่อสารแบบเข้ารหัสที่หลบเลี่ยงไฟร์วอลล์ และทำการโจมตีแบบ “disk-swap” โดยปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุมเอง เพื่อขโมยฐานข้อมูล NTDS.dit ของ Active Directory

    ก่อนจะปล่อยแรนซัมแวร์ พวกเขายังลบงานสำรองข้อมูลและ snapshot ทั้งหมด เพื่อให้เหยื่อไม่มีทางกู้คืนได้ และสุดท้ายก็เข้ารหัสไฟล์ VM ทั้งหมดจากระดับ hypervisor โดยใช้สิทธิ์ root ผ่าน SSH

    Scattered Spider (UNC3944) ใช้ social engineering เพื่อยึดระบบ VMware vSphere
    เริ่มจากโทรหา Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี AD
    ใช้ข้อมูลจากการเจาะระบบภายในเพื่อยกระดับสิทธิ์

    กลุ่มนี้ใช้เครื่องมือถูกกฎหมาย เช่น Teleport เพื่อสร้างช่องทางควบคุมแบบเข้ารหัส
    ติดตั้งบน VCSA เพื่อหลบเลี่ยงการตรวจจับจาก firewall และ EDR
    สร้างช่องทางควบคุมระยะไกลแบบถาวร

    เทคนิค “disk-swap” ใช้ในการขโมยฐานข้อมูล Active Directory โดยไม่ถูกตรวจจับ
    ปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุม
    ขโมยไฟล์ NTDS.dit โดยไม่ผ่านระบบปฏิบัติการของ VM

    ก่อนปล่อยแรนซัมแวร์ กลุ่มนี้จะลบงานสำรองข้อมูลทั้งหมด
    ลบ backup jobs และ repositories เพื่อป้องกันการกู้คืน
    ใช้ SSH บน ESXi hosts เพื่อเข้ารหัสไฟล์ VM โดยตรง

    Google แนะนำให้เปลี่ยนแนวทางป้องกันจาก EDR เป็น “infrastructure-centric defense”
    เน้นการตรวจสอบระดับ hypervisor และการควบคุมสิทธิ์
    ใช้ MFA ที่ต้าน phishing, แยกโครงสร้างสำรองข้อมูล, และตรวจสอบ log อย่างต่อเนื่อง

    การโจมตีแบบนี้สามารถเกิดขึ้นได้ภายในเวลาไม่กี่ชั่วโมง
    จากการโทรครั้งแรกถึงการเข้ารหัสข้อมูลใช้เวลาเพียงไม่กี่ชั่วโมง
    ทำให้ระบบตรวจจับแบบเดิมไม่ทันต่อเหตุการณ์

    ระบบ VMware ESXi และ VCSA มีช่องว่างด้านการตรวจสอบที่ EDR มองไม่เห็น
    ไม่มี agent รันใน hypervisor ทำให้การโจมตีไม่ถูกตรวจจับ
    ต้องใช้การตรวจสอบ log จากระดับระบบเสมือนโดยตรง

    การใช้ Active Directory ร่วมกับ vSphere เป็นจุดอ่อนสำคัญ
    เมื่อ AD ถูกยึด สิทธิ์ใน vSphere ก็ถูกยึดตามไปด้วย
    ควรแยกโครงสร้างสิทธิ์และใช้ MFA ที่ไม่พึ่ง AD

    Help Desk กลายเป็นจุดเริ่มต้นของการโจมตี
    การรีเซ็ตรหัสผ่านผ่านโทรศัพท์เป็นช่องทางที่ถูกใช้บ่อย
    ควรมีขั้นตอนตรวจสอบตัวตนที่เข้มงวดและห้ามรีเซ็ตบัญชีระดับสูงผ่านโทรศัพท์

    https://hackread.com/scattered-spider-ransomware-hijack-vmware-systems-google/
    🕷️ เรื่องเล่าจากเงามืด: เมื่อ Scattered Spider ใช้โทรศัพท์แทนมัลแวร์เพื่อยึดระบบเสมือน Scattered Spider เป็นกลุ่มแฮกเกอร์ที่มีชื่อเสียงจากการโจมตีองค์กรใหญ่ เช่น MGM Resorts และ Harrods โดยใช้เทคนิคที่ไม่ต้องพึ่งช่องโหว่ซอฟต์แวร์ แต่ใช้ “social engineering” ผ่านการโทรศัพท์ไปยัง Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี Active Directory เมื่อได้สิทธิ์เข้าระบบแล้ว พวกเขาจะค้นหาข้อมูลภายใน เช่น รายชื่อผู้ดูแลระบบ vSphere และกลุ่มสิทธิ์ระดับสูง แล้วโทรอีกครั้งเพื่อขอรีเซ็ตรหัสของผู้ดูแลระบบ จากนั้นใช้สิทธิ์ที่ได้เข้าไปยึด VMware vCenter Server Appliance (VCSA) และเปิดช่องทาง SSH บน ESXi hypervisor เพื่อควบคุมระบบทั้งหมด พวกเขายังใช้เครื่องมือถูกกฎหมายอย่าง Teleport เพื่อสร้างช่องทางสื่อสารแบบเข้ารหัสที่หลบเลี่ยงไฟร์วอลล์ และทำการโจมตีแบบ “disk-swap” โดยปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุมเอง เพื่อขโมยฐานข้อมูล NTDS.dit ของ Active Directory ก่อนจะปล่อยแรนซัมแวร์ พวกเขายังลบงานสำรองข้อมูลและ snapshot ทั้งหมด เพื่อให้เหยื่อไม่มีทางกู้คืนได้ และสุดท้ายก็เข้ารหัสไฟล์ VM ทั้งหมดจากระดับ hypervisor โดยใช้สิทธิ์ root ผ่าน SSH ✅ Scattered Spider (UNC3944) ใช้ social engineering เพื่อยึดระบบ VMware vSphere ➡️ เริ่มจากโทรหา Help Desk เพื่อขอรีเซ็ตรหัสผ่านของบัญชี AD ➡️ ใช้ข้อมูลจากการเจาะระบบภายในเพื่อยกระดับสิทธิ์ ✅ กลุ่มนี้ใช้เครื่องมือถูกกฎหมาย เช่น Teleport เพื่อสร้างช่องทางควบคุมแบบเข้ารหัส ➡️ ติดตั้งบน VCSA เพื่อหลบเลี่ยงการตรวจจับจาก firewall และ EDR ➡️ สร้างช่องทางควบคุมระยะไกลแบบถาวร ✅ เทคนิค “disk-swap” ใช้ในการขโมยฐานข้อมูล Active Directory โดยไม่ถูกตรวจจับ ➡️ ปิด VM ของ Domain Controller แล้วถอดดิสก์ไปติดตั้งบน VM ที่ควบคุม ➡️ ขโมยไฟล์ NTDS.dit โดยไม่ผ่านระบบปฏิบัติการของ VM ✅ ก่อนปล่อยแรนซัมแวร์ กลุ่มนี้จะลบงานสำรองข้อมูลทั้งหมด ➡️ ลบ backup jobs และ repositories เพื่อป้องกันการกู้คืน ➡️ ใช้ SSH บน ESXi hosts เพื่อเข้ารหัสไฟล์ VM โดยตรง ✅ Google แนะนำให้เปลี่ยนแนวทางป้องกันจาก EDR เป็น “infrastructure-centric defense” ➡️ เน้นการตรวจสอบระดับ hypervisor และการควบคุมสิทธิ์ ➡️ ใช้ MFA ที่ต้าน phishing, แยกโครงสร้างสำรองข้อมูล, และตรวจสอบ log อย่างต่อเนื่อง ‼️ การโจมตีแบบนี้สามารถเกิดขึ้นได้ภายในเวลาไม่กี่ชั่วโมง ⛔ จากการโทรครั้งแรกถึงการเข้ารหัสข้อมูลใช้เวลาเพียงไม่กี่ชั่วโมง ⛔ ทำให้ระบบตรวจจับแบบเดิมไม่ทันต่อเหตุการณ์ ‼️ ระบบ VMware ESXi และ VCSA มีช่องว่างด้านการตรวจสอบที่ EDR มองไม่เห็น ⛔ ไม่มี agent รันใน hypervisor ทำให้การโจมตีไม่ถูกตรวจจับ ⛔ ต้องใช้การตรวจสอบ log จากระดับระบบเสมือนโดยตรง ‼️ การใช้ Active Directory ร่วมกับ vSphere เป็นจุดอ่อนสำคัญ ⛔ เมื่อ AD ถูกยึด สิทธิ์ใน vSphere ก็ถูกยึดตามไปด้วย ⛔ ควรแยกโครงสร้างสิทธิ์และใช้ MFA ที่ไม่พึ่ง AD ‼️ Help Desk กลายเป็นจุดเริ่มต้นของการโจมตี ⛔ การรีเซ็ตรหัสผ่านผ่านโทรศัพท์เป็นช่องทางที่ถูกใช้บ่อย ⛔ ควรมีขั้นตอนตรวจสอบตัวตนที่เข้มงวดและห้ามรีเซ็ตบัญชีระดับสูงผ่านโทรศัพท์ https://hackread.com/scattered-spider-ransomware-hijack-vmware-systems-google/
    HACKREAD.COM
    Scattered Spider Launching Ransomware on Hijacked VMware Systems, Google
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 232 Views 0 Reviews
More Results