• 🩷 รวมข่าวจากเวบ SecurityOnline 🩷

    #รวมข่าวIT #20251223 #securityonline

    Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป
    Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน
    https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/

    The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน
    แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน
    https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks

    Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน
    นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก
    https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords

    Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ
    รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว
    https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts

    EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย
    กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์
    https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign

    React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก
    แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path
    https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js

    M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ
    แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้
    https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data

    Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง
    รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์
    https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia

    Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี
    กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time
    https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware

    Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ
    ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม
    https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit

    Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน
    กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม
    https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine

    MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล
    https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression

    Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่
    กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI
    https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak

    Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว
    ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว
    https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes

    Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล
    Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า
    https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini

    Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก
    ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem
    https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    📌🔐🩷 รวมข่าวจากเวบ SecurityOnline 🩷🔐📌 #รวมข่าวIT #20251223 #securityonline ⚡ Hardware‑Accelerated BitLocker: ยุคใหม่ของการเข้ารหัสที่ไม่กิน FPS อีกต่อไป Microsoft เปิดตัว BitLocker แบบเร่งความเร็วด้วยฮาร์ดแวร์ ซึ่งย้ายภาระการเข้ารหัสจาก CPU ไปยังเอนจินเฉพาะในคอนโทรลเลอร์ NVMe ทำให้ Windows 11 สามารถรักษาความเร็วอ่าน–เขียนระดับเกือบเนทีฟแม้เปิดการเข้ารหัสเต็มระบบ ต่างจากแบบเดิมที่ใช้ซอฟต์แวร์ล้วนและกินทรัพยากรจนกระทบ FPS ในเกมหรือโหลดงานหนักอย่างคอมไพล์โค้ดและเรนเดอร์วิดีโอ เทคโนโลยีใหม่นี้ยังเพิ่มความปลอดภัยด้วยการเก็บกุญแจเข้ารหัสในฮาร์ดแวร์ที่แยกตัว ลดโอกาสโจมตีหน่วยความจำ พร้อมประหยัดพลังงานมากขึ้น โดยจะเปิดใช้ใน Windows 11 24H2–25H2 บนอุปกรณ์ที่มี NVMe controller รุ่นใหม่และ CPU ที่มี crypto engine ในตัว เช่น Intel Core Ultra, AMD Ryzen และ Snapdragon X ซึ่งหมายความว่า HDD และ SATA SSD จะไม่รองรับแน่นอน 🔗 https://securityonline.info/unlocking-the-speed-of-light-how-hardware-accelerated-bitlocker-saves-your-fps/ 🧾 The Payroll Trap: แคมเปญ Quishing ใหม่ใช้ QR + CAPTCHA ปลอมเพื่อขโมยเงินเดือนพนักงาน แคมเปญฟิชชิงรูปแบบใหม่กำลังพุ่งเป้าไปที่พนักงานโดยใช้ QR code เพื่อหลบระบบความปลอดภัยขององค์กร ก่อนล่อให้เหยื่อสแกนด้วยมือถือส่วนตัวและพาออกนอกเครือข่ายบริษัท จากนั้นหน้าเว็บปลอมจะใช้ CAPTCHA หลอกเพื่อดึงอีเมลและกระตุ้นให้กรอกรหัสผ่าน โดยโครงสร้างหลังบ้านใช้โดเมนหมุนเวียนและ URL เฉพาะรายเหยื่อ ทำให้สืบสวนได้ยากขึ้น สะท้อนการยกระดับฟิชชิงที่ผสานเทคนิคและจิตวิทยาอย่างแนบเนียน 🔗 https://securityonline.info/the-payroll-trap-new-quishing-campaign-uses-fake-captchas-to-hijack-employee-paychecks 📡 Zero‑Day Linksys: ช่องโหว่ Auth Bypass เปิดทางแฮ็กเกอร์ยึดเราเตอร์โดยไม่ต้องใช้รหัสผ่าน นักวิจัยพบช่องโหว่ร้ายแรงในเราเตอร์ Linksys E9450‑SG ที่ทำให้ผู้โจมตีบนเครือข่ายท้องถิ่นสามารถเปิด Telnet และเข้าถึงสิทธิ์ root ได้โดยไม่ต้องล็อกอิน เพียงส่งคำขอ URL ที่เจาะจงไปยัง endpoint ที่ผิดพลาดของเฟิร์มแวร์ แม้จะไม่ถูกโจมตีจากอินเทอร์เน็ตโดยตรง แต่ความเสี่ยงต่อผู้ที่มีผู้ใช้ร่วมเครือข่ายหรือ Wi‑Fi รั่วไหลยังสูงมาก 🔗 https://securityonline.info/zero-day-alert-linksys-auth-bypass-lets-hackers-hijack-routers-without-passwords 📱 Wonderland: มัลแวร์ Android รุ่นใหม่ใช้ Telegram ควบคุมแบบสองทางเพื่อดูดเงินเหยื่อ รายงานจาก Group‑IB เผยการระบาดของมัลแวร์ “Wonderland” ในเอเชียกลาง ซึ่งพัฒนาไปไกลจากโทรจันทั่วไป โดยใช้ dropper ปลอมตัวเป็นไฟล์อัปเดตหรือมีเดียเพื่อหลบการตรวจจับ ก่อนปล่อย payload ที่สื่อสารกับผู้โจมตีแบบ real‑time ผ่าน C2 ทำให้สั่งรัน USSD, ส่ง SMS และขยายการติดเชื้อผ่าน Telegram ของเหยื่อได้โดยอัตโนมัติ แสดงถึงวิวัฒนาการของอาชญากรรมมือถือที่ซับซ้อนขึ้นอย่างรวดเร็ว 🔗 https://securityonline.info/wonderland-unleashed-new-android-dropper-malware-hijacks-telegram-to-drain-bank-accounts 🧩 EchoGather: แคมเปญจารกรรมไซเบอร์ใช้ XLL + เอกสาร AI‑ปลอมเพื่อเจาะองค์กรรัสเซีย กลุ่ม Paper Werewolf ปรับยุทธวิธีใหม่ด้วยการใช้ไฟล์ XLL ซึ่งเป็น DLL ที่ Excel โหลดตรง ทำให้รันโค้ดได้โดยไม่ติดข้อจำกัดของมาโคร พร้อมเทคนิคหน่วงเวลาการทำงานเพื่อหลบระบบตรวจจับ เมื่อ payload ทำงานจะติดตั้ง backdoor “EchoGather” สำหรับเก็บข้อมูลและสั่งงานผ่าน HTTPS ขณะเดียวกันเอกสารล่อเหยื่อที่แนบมากลับถูกสร้างด้วย AI และมีข้อผิดพลาดหลายจุด สะท้อนการผสมผสานระหว่างเทคนิคขั้นสูงและความลวกของมนุษย์ 🔗 https://securityonline.info/ai-generated-decoys-xll-stealth-inside-the-new-echogather-cyber-espionage-campaign 💰 React2Shell Exploited: EtherRAT ใช้ Node.js ปลอมตัวเพื่อล่าคริปโตจากเซิร์ฟเวอร์ทั่วโลก แคมเปญโจมตีอัตโนมัติใช้ช่องโหว่ React2Shell เพื่อฝัง EtherRAT บนเซิร์ฟเวอร์ โดยดาวน์โหลด Node.js เวอร์ชันจริงมาติดตั้งเพื่อรันสคริปต์โจมตี ทำให้ยากต่อการตรวจจับ จากนั้นมัลแวร์จะเชื่อมต่อ RPC ของ Ethereum เพื่อทำธุรกรรมกับสัญญาเฉพาะ เป้าหมายคือขโมยสินทรัพย์ดิจิทัลจากระบบที่ถูกยึดแบบไร้การเจาะจงประเทศ ผู้ดูแลระบบควรตรวจสอบ process Node.js แปลกปลอมและโฟลเดอร์ซ่อนใน home path 🔗 https://securityonline.info/react2shell-exploited-new-etherrat-malware-hunts-for-crypto-via-node-js 🕵️‍♂️ M‑Files Identity Hijack: ช่องโหว่ให้พนักงานขโมยตัวตนกันเองได้เงียบ ๆ แพลตฟอร์มจัดการเอกสาร M‑Files ถูกพบช่องโหว่ร้ายแรงที่เปิดทางให้ “ผู้ใช้ภายใน” สามารถดัก session token ของเพื่อนร่วมงานและสวมรอยเข้าถึงข้อมูลลับได้โดยไม่ทิ้งร่องรอย ทำให้การตรวจสอบย้อนหลังแทบเป็นไปไม่ได้ ขณะเดียวกันอีกช่องโหว่ทำให้ข้อมูลจาก vault เก่ารั่วไหลไปยัง vault ใหม่โดยไม่ตั้งใจ สะท้อนความเสี่ยงของระบบที่องค์กรพึ่งพาในงานเอกสารระดับ mission‑critical และจำเป็นต้องอัปเดตแพตช์ทันทีเพื่อปิดช่องโหว่เหล่านี้ 🔗 https://securityonline.info/identity-theft-in-m-files-high-severity-flaw-lets-insiders-hijack-user-accounts-and-access-sensitive-data 📦 Purchase Order Deception: แคมเปญจารกรรมใช้ loader อเนกประสงค์โจมตีอุตสาหกรรมยุโรป–ตะวันออกกลาง รายงานใหม่เผยแคมเปญที่ใช้ “unified commodity loader” เป็นแกนกลางในการส่ง RAT หลายตระกูลเข้าโจมตีบริษัทผลิตและหน่วยงานรัฐในอิตาลี ฟินแลนด์ และซาอุฯ โดยซ่อน payload ไว้ในภาพผ่าน steganography และดัดแปลงไลบรารีโอเพ่นซอร์สให้กลายเป็นม้าโทรจันที่ตรวจจับยาก พร้อมเทคนิคหลอก UAC แบบแนบเนียน ทำให้แคมเปญนี้เป็นตัวอย่างของการยกระดับ tradecraft ในตลาดมัลแวร์เชิงพาณิชย์ 🔗 https://securityonline.info/purchase-order-deception-sophisticated-loader-targets-manufacturing-giants-in-italy-finland-and-saudi-arabia 🕌 Prince of Persia APT กลับมาพร้อมมัลแวร์ควบคุมผ่าน Telegram หลังเงียบไปหลายปี กลุ่ม APT สายอิหร่าน “Prince of Persia / Infy” ถูกพบว่ายังปฏิบัติการอยู่และได้อัปเกรดเครื่องมือใหม่ เช่น Tonnerre v50 ที่สื่อสารผ่าน Telegram group และใช้ DGA ซับซ้อนเพื่อหลบการบล็อก โครงสร้างมัลแวร์รุ่นใหม่อย่าง Foudre v34 และ Tonnerre v50 แสดงให้เห็นว่ากลุ่มนี้ไม่ได้หายไป แต่กำลังพัฒนาโครงสร้างพื้นฐานให้ยืดหยุ่นและตรวจจับยากกว่าเดิม พร้อมหลักฐานว่ามีมนุษย์ควบคุมการโจมตีแบบ real‑time 🔗 https://securityonline.info/iranian-prince-of-persia-apt-resurfaces-with-telegram-controlled-stealth-malware 🤝 Ransomware Cartel: Qilin–DragonForce–LockBit รวมตัวแบบสิ้นหวังท่ามกลางแรงกดดันจากรัฐ ท่ามกลางการกวาดล้างของหน่วยงานรัฐทั่วโลก กลุ่ม Qilin, DragonForce และ LockBit ประกาศตั้ง “คาร์เทล” ร่วมกัน แต่รายงานชี้ว่าการรวมตัวนี้เป็นเพียงความพยายามประคองชื่อเสียงของ LockBit ที่แทบไม่เหลือกิจกรรมจริงแล้ว ขณะที่ Qilin กลับได้ประโยชน์ด้านการตลาดและดึง affiliate ใหม่มากกว่า ภาพรวมสะท้อนการแตกตัวของ ecosystem ransomware และการเปลี่ยนไปสู่โมเดล “ขู่กรรโชกข้อมูลอย่างเดียว” ที่เสี่ยงน้อยกว่าเดิม 🔗 https://securityonline.info/a-desperate-cartel-inside-the-unlikely-alliance-of-qilin-dragonforce-and-a-fading-lockbit 📨 Scripted Sparrow: เครื่องจักร BEC ระดับอุตสาหกรรมยิงอีเมลหลอกลวงกว่า 3 ล้านฉบับต่อเดือน กลุ่มอาชญากร “Scripted Sparrow” ใช้ระบบอัตโนมัติเต็มรูปแบบในการส่งอีเมล BEC โดยปลอมเป็นบริษัทเทรนนิ่งผู้บริหาร พร้อมแนบประวัติการสนทนาปลอมระหว่างผู้บริหารกับที่ปรึกษาเพื่อหลอกฝ่ายบัญชีให้จ่ายเงิน กลยุทธ์ใหม่คือส่งอีเมล “ลืมแนบไฟล์” เพื่อบังคับให้เหยื่อตอบกลับ ทำให้การสนทนากลายเป็น trusted thread และเปิดทางให้ส่งบัญชีม้าได้อย่างปลอดภัย การวิเคราะห์พบสมาชิกกระจายหลายทวีปและใช้เทคนิคปลอมตำแหน่ง GPS เพื่อหลบการติดตาม 🔗 https://securityonline.info/the-3-million-email-siege-inside-scripted-sparrows-global-industrialized-bec-machine 🛢️ MongoDB Memory Leak: ช่องโหว่ zlib ทำข้อมูลหลุดโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน MongoDB (CVE‑2025‑14847) เปิดทางให้ผู้โจมตีดึงข้อมูลจาก heap memory ได้โดยไม่ต้องยืนยันตัวตน เพียงส่งคำขอที่เจาะจงไปยังส่วนที่ใช้ zlib compression ทำให้เซิร์ฟเวอร์ตอบกลับด้วยข้อมูลที่ยังไม่ได้ล้าง ซึ่งอาจรวมถึง query ล่าสุดหรือ credential ที่ค้างอยู่ใน RAM ช่องโหว่นี้กระทบแทบทุกเวอร์ชันย้อนหลังหลายปี และผู้ดูแลระบบถูกแนะนำให้อัปเดตทันทีหรือปิดการใช้ zlib ชั่วคราวเพื่อหยุดการรั่วไหล 🔗 https://securityonline.info/critical-unauthenticated-mongodb-flaw-leaks-sensitive-data-via-zlib-compression 🎧 Anna’s Archive อ้างดูด Spotify 300TB จุดชนวนสอบสวนการรั่วไหลครั้งใหญ่ กลุ่มเงา Anna’s Archive ระบุว่าสามารถ mirror คลังเพลงของ Spotify ได้กว่า 300TB ครอบคลุม 86 ล้านแทร็กที่คิดเป็น 99.6% ของยอดฟังทั้งหมด โดยใช้วิธีเก็บ metadata 256 ล้านรายการและหลุดไฟล์เสียงบางส่วนผ่านการเลี่ยง DRM แม้ Spotify จะยืนยันเพียงว่ามีการเข้าถึงข้อมูลบางส่วน แต่เหตุการณ์นี้ชี้ให้เห็นความเสี่ยงด้านลิขสิทธิ์และความเป็นไปได้ที่ข้อมูลจะถูกนำไปสร้างแพลตฟอร์มสตรีมเถื่อนหรือใช้เทรนโมเดล AI 🔗 https://securityonline.info/annas-archive-claims-300tb-spotify-mirror-forcing-an-investigation-into-a-massive-music-data-leak 🖼️ Windows DWM EoP: ช่องโหว่ยกระดับสิทธิ์ด้วยเทคนิค “วาดทับ” พร้อม PoC เผยแพร่แล้ว ช่องโหว่ใน Desktop Window Manager (DWM) ของ Windows เปิดทางให้ผู้ใช้ในเครื่องยกระดับสิทธิ์ขึ้นเป็น SYSTEM ผ่านการจัดการกราฟิกผิดพลาด โดยมี PoC เผยแพร่แล้วแม้รายงานฉบับเต็มจะถูกล็อกให้เฉพาะผู้สนับสนุน เหตุการณ์นี้เพิ่มแรงกดดันให้ Microsoft ต้องเร่งแพตช์ เพราะเป็นช่องโหว่ที่ผู้โจมตีสามารถใช้ร่วมกับบั๊กอื่นเพื่อยึดระบบได้อย่างรวดเร็ว 🔗 https://securityonline.info/windows-dwm-flaw-lets-local-users-paint-their-way-to-system-privileges-poc-publishes ⚡ Alphabet ทุ่ม $4.75B ซื้อ Intersect Power เพื่อควบคุมไฟฟ้าป้อน Gemini และศูนย์ข้อมูล Alphabet เดินเกมเชิงโครงสร้างด้วยการซื้อ Intersect Power เพื่อแก้ปัญหาพลังงานที่กำลังกลายเป็นคอขวดของการแข่งขัน AI โดยดีลนี้ทำให้ Google ควบคุมโครงการพลังงานหมุนเวียนหลายกิกะวัตต์ รวมถึงโรงไฟฟ้าพลังงานแสงอาทิตย์ที่สร้างติดกับดาต้าเซ็นเตอร์ในเท็กซัส การเคลื่อนไหวนี้สะท้อนว่าศึก AI ไม่ได้วัดกันที่ชิปหรือโมเดลอีกต่อไป แต่คือใครสร้างโรงไฟฟ้าได้เร็วกว่า 🔗 https://securityonline.info/the-grid-is-the-goal-alphabets-4-75b-bet-to-own-the-power-plants-behind-gemini 📱 Android Toll: Google เก็บค่าติดตั้ง $2.85 ต่อแอปเมื่อใช้ลิงก์ดาวน์โหลดภายนอก ภายใต้แรงกดดันจากคดี Epic vs Google ศาลบีบให้ Google เปิด Play Store ให้ลิงก์ออกไปดาวน์โหลดภายนอกได้ แต่ Google เสนอโมเดลใหม่ที่ซับซ้อนและมีค่าธรรมเนียมสูง—คิด $2.85 ต่อการติดตั้งแอป และ $3.65 สำหรับเกม หากผู้ใช้ติดตั้งภายใน 24 ชั่วโมงหลังคลิกลิงก์ พร้อมเก็บส่วนแบ่ง 10–20% สำหรับการจ่ายเงินผ่านระบบของนักพัฒนาเอง ทำให้แม้จะ “เปิด” ระบบ แต่ต้นทุนจริงอาจสูงจนผู้พัฒนาหลายรายไม่อยากออกจาก ecosystem 🔗 https://securityonline.info/the-android-toll-google-to-charge-2-85-per-install-for-external-app-links
    0 ความคิดเห็น 0 การแบ่งปัน 219 มุมมอง 0 รีวิว
  • จีนปรับกฎ One‑Pedal Driving: ไม่ได้แบน แต่ห้ามตั้งเป็นค่าเริ่มต้น

    จีนประกาศมาตรฐานใหม่ GB 21670‑2025 ที่สร้างแรงสั่นสะเทือนในวงการรถยนต์ไฟฟ้า เพราะแม้จะมีข่าวลือว่า “จีนแบน One‑Pedal Driving” แต่ความจริงคือ จีนเพียง “ห้ามผู้ผลิตตั้ง One‑Pedal เป็นค่าเริ่มต้นจากโรงงาน” ตั้งแต่วันที่ 1 มกราคม 2027 เป็นต้นไป ผู้ขับยังสามารถเลือกเปิดใช้ได้เหมือนเดิม แต่รัฐต้องการให้ผู้ใช้ตระหนักถึงพฤติกรรมการเบรกมากขึ้น ไม่ใช่พึ่งการหน่วงมอเตอร์เพียงอย่างเดียว

    One‑Pedal Driving เป็นฟีเจอร์ที่ผู้ใช้ EV ชื่นชอบ เพราะช่วยชะลอรถจนหยุดได้โดยไม่ต้องแตะแป้นเบรก ผ่านระบบ Regenerative Braking ที่ดึงพลังงานกลับเข้าแบตเตอรี่ ทำให้เพิ่มระยะทางวิ่งได้จริง อย่างไรก็ตาม งานวิจัยหลายชิ้นชี้ว่า ผู้ขับบางกลุ่ม “ชินกับแรงหน่วงมากเกินไป” จนทำให้ตอบสนองช้าลงในสถานการณ์ที่ต้องเบรกแรงแบบฉุกเฉิน ซึ่งเป็นเหตุผลหลักที่จีนต้องเข้ามากำกับ

    กฎใหม่ยังมีข้อบังคับเพิ่มเติม เช่น ตั้งแต่ปี 2026 รถ EV ที่หน่วงด้วยแรงเกิน 1.3 m/s² ต้องเปิดไฟเบรกอัตโนมัติ เพื่อเตือนรถด้านหลังว่ากำลังชะลออย่างรวดเร็ว ลดความเสี่ยงการชนท้ายในเมืองที่รถ EV มีจำนวนมากขึ้นเรื่อยๆ นอกจากนี้ รถ EV ทุกคันต้องติดตั้ง ABS เป็นมาตรฐาน เพื่อเพิ่มความปลอดภัยในการเบรกบนถนนลื่นหรือสถานการณ์ฉุกเฉิน

    ในภาพรวม จีนไม่ได้ต่อต้าน One‑Pedal Driving แต่ต้องการสร้างมาตรฐานความปลอดภัยใหม่ในยุคที่รถไฟฟ้ากำลังกลายเป็นยานพาหนะหลักของประเทศ การควบคุมให้ผู้ขับ “เข้าใจระบบ” มากขึ้น ถือเป็นการลดความเสี่ยงเชิงโครงสร้างของการใช้ EV ในระยะยาว และอาจกลายเป็นต้นแบบให้หลายประเทศนำไปปรับใช้ในอนาคต

    สรุปประเด็นสำคัญ
    สิ่งที่เกิดขึ้นจริงตามกฎใหม่ของจีน
    ไม่ได้แบน One‑Pedal Driving แต่ห้ามตั้งเป็นค่าเริ่มต้นจากโรงงาน
    ผู้ขับยังเปิดใช้ One‑Pedal ได้ตามปกติในเมนูรถ
    รถที่หน่วงแรงเกิน 1.3 m/s² ต้องเปิดไฟเบรกอัตโนมัติ ตั้งแต่ปี 2026
    รถ EV ทุกคันต้องมี ABS เป็นมาตรฐานความปลอดภัย

    ความเสี่ยงและเหตุผลที่ทำให้จีนต้องออกกฎนี้
    ผู้ขับพึ่งแรงหน่วงมากเกินไป ทำให้ตอบสนองช้าลงในสถานการณ์เบรกฉุกเฉิน
    ความเข้าใจระบบไม่เท่ากัน ผู้ใช้ใหม่อาจไม่รู้ว่าแรงหน่วงเปลี่ยนตามโหมดขับขี่
    เสี่ยงต่อการชนท้าย หากรถชะลอแรงโดยไม่เปิดไฟเบรก (ก่อนมีข้อบังคับใหม่)
    ความแตกต่างของระบบแต่ละค่าย ทำให้พฤติกรรมรถไม่สอดคล้องกันในท้องถนน

    https://www.slashgear.com/2055079/china-one-pedal-driving-ban-explained/
    🚗⚡ จีนปรับกฎ One‑Pedal Driving: ไม่ได้แบน แต่ห้ามตั้งเป็นค่าเริ่มต้น จีนประกาศมาตรฐานใหม่ GB 21670‑2025 ที่สร้างแรงสั่นสะเทือนในวงการรถยนต์ไฟฟ้า เพราะแม้จะมีข่าวลือว่า “จีนแบน One‑Pedal Driving” แต่ความจริงคือ จีนเพียง “ห้ามผู้ผลิตตั้ง One‑Pedal เป็นค่าเริ่มต้นจากโรงงาน” ตั้งแต่วันที่ 1 มกราคม 2027 เป็นต้นไป ผู้ขับยังสามารถเลือกเปิดใช้ได้เหมือนเดิม แต่รัฐต้องการให้ผู้ใช้ตระหนักถึงพฤติกรรมการเบรกมากขึ้น ไม่ใช่พึ่งการหน่วงมอเตอร์เพียงอย่างเดียว One‑Pedal Driving เป็นฟีเจอร์ที่ผู้ใช้ EV ชื่นชอบ เพราะช่วยชะลอรถจนหยุดได้โดยไม่ต้องแตะแป้นเบรก ผ่านระบบ Regenerative Braking ที่ดึงพลังงานกลับเข้าแบตเตอรี่ ทำให้เพิ่มระยะทางวิ่งได้จริง อย่างไรก็ตาม งานวิจัยหลายชิ้นชี้ว่า ผู้ขับบางกลุ่ม “ชินกับแรงหน่วงมากเกินไป” จนทำให้ตอบสนองช้าลงในสถานการณ์ที่ต้องเบรกแรงแบบฉุกเฉิน ซึ่งเป็นเหตุผลหลักที่จีนต้องเข้ามากำกับ กฎใหม่ยังมีข้อบังคับเพิ่มเติม เช่น ตั้งแต่ปี 2026 รถ EV ที่หน่วงด้วยแรงเกิน 1.3 m/s² ต้องเปิดไฟเบรกอัตโนมัติ เพื่อเตือนรถด้านหลังว่ากำลังชะลออย่างรวดเร็ว ลดความเสี่ยงการชนท้ายในเมืองที่รถ EV มีจำนวนมากขึ้นเรื่อยๆ นอกจากนี้ รถ EV ทุกคันต้องติดตั้ง ABS เป็นมาตรฐาน เพื่อเพิ่มความปลอดภัยในการเบรกบนถนนลื่นหรือสถานการณ์ฉุกเฉิน ในภาพรวม จีนไม่ได้ต่อต้าน One‑Pedal Driving แต่ต้องการสร้างมาตรฐานความปลอดภัยใหม่ในยุคที่รถไฟฟ้ากำลังกลายเป็นยานพาหนะหลักของประเทศ การควบคุมให้ผู้ขับ “เข้าใจระบบ” มากขึ้น ถือเป็นการลดความเสี่ยงเชิงโครงสร้างของการใช้ EV ในระยะยาว และอาจกลายเป็นต้นแบบให้หลายประเทศนำไปปรับใช้ในอนาคต 📌 สรุปประเด็นสำคัญ ✅ สิ่งที่เกิดขึ้นจริงตามกฎใหม่ของจีน ➡️ ไม่ได้แบน One‑Pedal Driving แต่ห้ามตั้งเป็นค่าเริ่มต้นจากโรงงาน ➡️ ผู้ขับยังเปิดใช้ One‑Pedal ได้ตามปกติในเมนูรถ ➡️ รถที่หน่วงแรงเกิน 1.3 m/s² ต้องเปิดไฟเบรกอัตโนมัติ ตั้งแต่ปี 2026 ➡️ รถ EV ทุกคันต้องมี ABS เป็นมาตรฐานความปลอดภัย ‼️ ความเสี่ยงและเหตุผลที่ทำให้จีนต้องออกกฎนี้ ⛔ ผู้ขับพึ่งแรงหน่วงมากเกินไป ทำให้ตอบสนองช้าลงในสถานการณ์เบรกฉุกเฉิน ⛔ ความเข้าใจระบบไม่เท่ากัน ผู้ใช้ใหม่อาจไม่รู้ว่าแรงหน่วงเปลี่ยนตามโหมดขับขี่ ⛔ เสี่ยงต่อการชนท้าย หากรถชะลอแรงโดยไม่เปิดไฟเบรก (ก่อนมีข้อบังคับใหม่) ⛔ ความแตกต่างของระบบแต่ละค่าย ทำให้พฤติกรรมรถไม่สอดคล้องกันในท้องถนน https://www.slashgear.com/2055079/china-one-pedal-driving-ban-explained/
    WWW.SLASHGEAR.COM
    Why Is China Banning One-Pedal Driving? - SlashGear
    China isn’t banning one-pedal driving, but new EV rules will stop it from being the default mode due to safety concerns around braking response.
    0 ความคิดเห็น 0 การแบ่งปัน 119 มุมมอง 0 รีวิว
  • เมื่อมะเร็งทำลายเสียง แต่ AI ช่วยคืนตัวตนให้เธออีกครั้ง

    เรื่องราวของ Sonya Sotinsky เป็นหนึ่งในตัวอย่างที่ทรงพลังที่สุดของการที่เทคโนโลยี AI สามารถคืน “ตัวตน” ให้มนุษย์ได้ หลังจากเธอต้องสูญเสียทั้งลิ้นและกล่องเสียงเพราะมะเร็งช่องปาก เธอไม่ยอมให้ชีวิตเงียบงัน จึงเริ่มบันทึกเสียงทุกอย่างที่เธออยากเก็บไว้—ตั้งแต่คำอวยพรวันเกิด คำพูดกับครอบครัว ไปจนถึงคำสบถที่เป็นส่วนหนึ่งของบุคลิกเธอเอง

    เมื่อเทคโนโลยี AI ด้านเสียงพัฒนาอย่างก้าวกระโดดในปี 2024 เธอพบวิธีสร้าง “เสียงจำลอง” ที่มีสำเนียง New Jersey แบบเดิมครบถ้วน ทั้งอารมณ์ ความประชด และความเป็นตัวเธอ เสียงนี้ถูกเก็บไว้ในแอปบนโทรศัพท์ ทำให้เธอสามารถ “พูด” ได้อีกครั้งผ่านการพิมพ์ข้อความ แม้แพทย์และบริษัทประกันจะไม่ได้ให้ความสำคัญกับการรักษาเสียงของเธอ แต่เธอกลับพิสูจน์ว่าเสียงคือส่วนหนึ่งของศักดิ์ศรีและความเป็นมนุษย์

    นอกจากช่วยให้เธอสื่อสารได้ดีขึ้น เสียง AI นี้ยังช่วยให้ทีมแพทย์รับรู้ความคิดและความต้องการของเธอได้ชัดเจนขึ้น จนมีส่วนช่วยในการรักษามะเร็งรอบล่าสุดที่ลุกลามไปยังปอดและตับ เธอรู้สึกว่าคนรอบตัว “มองเห็นความเป็นมนุษย์ของเธอมากขึ้น” เมื่อได้ยินเสียงที่มีชีวิตชีวาแทนเสียงสังเคราะห์แบบหุ่นยนต์ในอดีต

    วันนี้ Sotinsky ใช้ประสบการณ์ของตัวเองเพื่อผลักดันให้เกิดการวิจัยและการสนับสนุนด้านประกันสุขภาพสำหรับเทคโนโลยีเสียง AI เธอสร้างเว็บไซต์ แชร์ประสบการณ์ และพูดในงานวิชาการ เพื่อให้ผู้ป่วยคนอื่นไม่ต้องเผชิญความเงียบงันแบบที่เธอเคยเจอ เธอย้ำเสมอว่า “เสียงคืออัตลักษณ์” และแม้โรคร้ายจะพรากเสียงจริงไป แต่ AI ก็ช่วยคืนความเป็นตัวเธอได้อย่างงดงาม

    สรุปประเด็นสำคัญจากข่าว
    AI ช่วยคืนเสียงและตัวตนให้ผู้ป่วยมะเร็ง
    Sotinsky ใช้เสียงที่บันทึกไว้ก่อนผ่าตัดเพื่อสร้างเสียง AI ที่เหมือนจริง
    เสียงใหม่ช่วยให้เธอสื่อสารได้อย่างเป็นธรรมชาติและมีอารมณ์

    เสียงคือส่วนหนึ่งของอัตลักษณ์มนุษย์
    เธอเชื่อว่าความถี่ น้ำเสียง และสำเนียงคือ “ลายนิ้วมือของตัวตน”
    การไม่มีเสียงทำให้เกิดความโดดเดี่ยวและความเครียดทางอารมณ์

    เทคโนโลยี AI ด้านเสียงก้าวหน้าอย่างมาก
    โมเดลใหม่สามารถสร้างเสียงที่มีอารมณ์และความเป็นธรรมชาติสูง
    ใช้เพียง 30 นาทีของเสียงต้นฉบับก็สร้างเสียงจำลองได้แล้ว

    ความท้าทายด้านระบบสุขภาพและประกัน
    บริษัทประกันปฏิเสธการครอบคลุมค่าใช้จ่ายเทคโนโลยีเสียง AI
    แพทย์จำนวนมากยังไม่รู้ว่ามีเทคโนโลยีนี้ให้ผู้ป่วยใช้

    ความเสี่ยงด้านคุณภาพชีวิตของผู้ป่วยไร้เสียง
    ผู้ป่วยที่สูญเสียกล่องเสียงมีความเสี่ยงซึมเศร้าและโดดเดี่ยวสูง
    เสียงสังเคราะห์แบบเก่าอาจทำให้คนรอบข้างไม่เข้าใจหรือไม่เห็นคุณค่าความคิดของผู้ป่วย

    https://www.thestar.com.my/tech/tech-news/2025/12/22/cancer-stole-her-voice-she-used-ai-curse-words-and-kids-books-to-get-it-back
    🗞️ เมื่อมะเร็งทำลายเสียง แต่ AI ช่วยคืนตัวตนให้เธออีกครั้ง เรื่องราวของ Sonya Sotinsky เป็นหนึ่งในตัวอย่างที่ทรงพลังที่สุดของการที่เทคโนโลยี AI สามารถคืน “ตัวตน” ให้มนุษย์ได้ หลังจากเธอต้องสูญเสียทั้งลิ้นและกล่องเสียงเพราะมะเร็งช่องปาก เธอไม่ยอมให้ชีวิตเงียบงัน จึงเริ่มบันทึกเสียงทุกอย่างที่เธออยากเก็บไว้—ตั้งแต่คำอวยพรวันเกิด คำพูดกับครอบครัว ไปจนถึงคำสบถที่เป็นส่วนหนึ่งของบุคลิกเธอเอง เมื่อเทคโนโลยี AI ด้านเสียงพัฒนาอย่างก้าวกระโดดในปี 2024 เธอพบวิธีสร้าง “เสียงจำลอง” ที่มีสำเนียง New Jersey แบบเดิมครบถ้วน ทั้งอารมณ์ ความประชด และความเป็นตัวเธอ เสียงนี้ถูกเก็บไว้ในแอปบนโทรศัพท์ ทำให้เธอสามารถ “พูด” ได้อีกครั้งผ่านการพิมพ์ข้อความ แม้แพทย์และบริษัทประกันจะไม่ได้ให้ความสำคัญกับการรักษาเสียงของเธอ แต่เธอกลับพิสูจน์ว่าเสียงคือส่วนหนึ่งของศักดิ์ศรีและความเป็นมนุษย์ นอกจากช่วยให้เธอสื่อสารได้ดีขึ้น เสียง AI นี้ยังช่วยให้ทีมแพทย์รับรู้ความคิดและความต้องการของเธอได้ชัดเจนขึ้น จนมีส่วนช่วยในการรักษามะเร็งรอบล่าสุดที่ลุกลามไปยังปอดและตับ เธอรู้สึกว่าคนรอบตัว “มองเห็นความเป็นมนุษย์ของเธอมากขึ้น” เมื่อได้ยินเสียงที่มีชีวิตชีวาแทนเสียงสังเคราะห์แบบหุ่นยนต์ในอดีต วันนี้ Sotinsky ใช้ประสบการณ์ของตัวเองเพื่อผลักดันให้เกิดการวิจัยและการสนับสนุนด้านประกันสุขภาพสำหรับเทคโนโลยีเสียง AI เธอสร้างเว็บไซต์ แชร์ประสบการณ์ และพูดในงานวิชาการ เพื่อให้ผู้ป่วยคนอื่นไม่ต้องเผชิญความเงียบงันแบบที่เธอเคยเจอ เธอย้ำเสมอว่า “เสียงคืออัตลักษณ์” และแม้โรคร้ายจะพรากเสียงจริงไป แต่ AI ก็ช่วยคืนความเป็นตัวเธอได้อย่างงดงาม 📌 สรุปประเด็นสำคัญจากข่าว ✅ AI ช่วยคืนเสียงและตัวตนให้ผู้ป่วยมะเร็ง ➡️ Sotinsky ใช้เสียงที่บันทึกไว้ก่อนผ่าตัดเพื่อสร้างเสียง AI ที่เหมือนจริง ➡️ เสียงใหม่ช่วยให้เธอสื่อสารได้อย่างเป็นธรรมชาติและมีอารมณ์ ✅ เสียงคือส่วนหนึ่งของอัตลักษณ์มนุษย์ ➡️ เธอเชื่อว่าความถี่ น้ำเสียง และสำเนียงคือ “ลายนิ้วมือของตัวตน” ➡️ การไม่มีเสียงทำให้เกิดความโดดเดี่ยวและความเครียดทางอารมณ์ ✅ เทคโนโลยี AI ด้านเสียงก้าวหน้าอย่างมาก ➡️ โมเดลใหม่สามารถสร้างเสียงที่มีอารมณ์และความเป็นธรรมชาติสูง ➡️ ใช้เพียง 30 นาทีของเสียงต้นฉบับก็สร้างเสียงจำลองได้แล้ว ‼️ ความท้าทายด้านระบบสุขภาพและประกัน ⛔ บริษัทประกันปฏิเสธการครอบคลุมค่าใช้จ่ายเทคโนโลยีเสียง AI ⛔ แพทย์จำนวนมากยังไม่รู้ว่ามีเทคโนโลยีนี้ให้ผู้ป่วยใช้ ‼️ ความเสี่ยงด้านคุณภาพชีวิตของผู้ป่วยไร้เสียง ⛔ ผู้ป่วยที่สูญเสียกล่องเสียงมีความเสี่ยงซึมเศร้าและโดดเดี่ยวสูง ⛔ เสียงสังเคราะห์แบบเก่าอาจทำให้คนรอบข้างไม่เข้าใจหรือไม่เห็นคุณค่าความคิดของผู้ป่วย https://www.thestar.com.my/tech/tech-news/2025/12/22/cancer-stole-her-voice-she-used-ai-curse-words-and-kids-books-to-get-it-back
    WWW.THESTAR.COM.MY
    Cancer stole her voice. She used AI, curse words and kids' books to get it back
    When doctors told her they had to remove her tongue and voice box to save her life from the cancer that had invaded her mouth, Sonya Sotinsky sat down with a microphone to record herself saying the things she would never again be able to say.
    0 ความคิดเห็น 0 การแบ่งปัน 159 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ TechRadar

    #รวมข่าวIT #20251222 #TechRadar

    RAM ปลอมระบาดหนัก — ผู้ใช้ถูกหลอกด้วยสเปกเกินจริงและชิปรีไซเคิล
    รายงานเตือนว่าตลาดกำลังเผชิญปัญหา RAM ปลอมที่ถูกขายในแพลตฟอร์มออนไลน์ โดยผู้ผลิตเถื่อนใช้ชิปรีไซเคิลหรือชิปคุณภาพต่ำมารีแบรนด์เป็นรุ่นความเร็วสูง ทำให้ผู้ใช้พบอาการเครื่องล่ม ประสิทธิภาพตก หรืออายุการใช้งานสั้นลงอย่างมาก ปัญหานี้เกิดขึ้นเพราะความต้องการ RAM ความเร็วสูงเพิ่มขึ้นจากงาน AI และเกมมิ่ง แต่ผู้ซื้อจำนวนมากไม่รู้วิธีตรวจสอบของแท้ ส่งผลให้มิจฉาชีพฉวยโอกาสได้ง่าย
    https://www.techradar.com/computing/memory/watch-out-ram-rip-offs-are-now-in-vogue-so-heres-how-to-avoid-falling-for-high-end-memory-scams

    “Data คือเลือดหล่อเลี้ยงองค์กร” — Veeam ชี้ความมั่นคงของข้อมูลคือเงื่อนไขสำคัญของ AI
    CEO ของ Veeam อธิบายว่าทุกอุตสาหกรรมกำลังพึ่งพา AI มากขึ้น แต่ความเสี่ยงก็เพิ่มขึ้นตาม ทั้งจากมัลแวร์ที่ใช้ AI, ปริมาณข้อมูลที่ไม่เป็นโครงสร้างมหาศาล และการขาดระบบควบคุมข้อมูลที่เชื่อถือได้ ทำให้หลายโปรเจกต์ล้มเหลว เขาย้ำว่า “ไม่มี AI หากไม่มีความปลอดภัยของข้อมูล” และชูแพลตฟอร์มของ Veeam ที่รวมความปลอดภัย การกำกับดูแล และความยืดหยุ่นของข้อมูลไว้ในระบบเดียว เพื่อให้ธุรกิจสามารถใช้ AI ได้อย่างมั่นใจและปลอดภัย
    https://www.techradar.com/pro/it-doesnt-matter-which-industry-you-belong-to-data-is-your-lifeblood-veeam-ceo-tells-us-why-getting-security-and-resiliency-right-is-the-key-to-unleashing-the-power-of-ai

    ศูนย์ข้อมูลทั่วโลกสร้างใน “สภาพอากาศผิดประเภท” ทำให้สิ้นเปลืองพลังงานมหาศาล
    รายงานใหม่เผยว่าเกือบ 7,000 จาก 8,808 ดาต้าเซ็นเตอร์ทั่วโลกตั้งอยู่ในพื้นที่ที่อุณหภูมิไม่เหมาะสมต่อการทำงาน (ต่ำกว่า 18°C หรือสูงกว่า 27°C) ทำให้ต้องใช้พลังงานในการทำความเย็นมากเกินจำเป็น โดยเฉพาะในประเทศร้อนอย่างสิงคโปร์ที่มีศูนย์ข้อมูลกว่า 1.4GW แม้อุณหภูมิแตะ 33°C ตลอดปี แนวโน้มนี้กำลังสร้างภาระต่อโครงข่ายไฟฟ้า และคาดว่าความต้องการพลังงานของดาต้าเซ็นเตอร์อาจเพิ่มขึ้นกว่าเท่าตัวภายในปี 2030
    https://www.techradar.com/pro/no-wonder-theres-a-bubble-study-claims-nearly-all-of-the-worlds-data-centers-are-built-in-the-wrong-climate

    GhostPairing — เทคนิคใหม่ที่แฮ็ก WhatsApp ได้โดยไม่ต้องเจาะรหัสผ่าน
    นักวิจัยเตือนถึงการโจมตีแบบ GhostPairing ที่อาศัยฟีเจอร์ “Linked Devices” ของ WhatsApp เอง โดยหลอกเหยื่อผ่านลิงก์ปลอมให้กรอกเบอร์โทรและยืนยันรหัสเชื่อมอุปกรณ์ ทำให้แฮ็กเกอร์ผูกเบราว์เซอร์ของตนเข้ากับบัญชีเหยื่อได้ทันที เมื่อสำเร็จ ผู้โจมตีสามารถอ่านข้อความ ส่งข้อความแทนเหยื่อ และดึงข้อมูลได้แบบเรียลไทม์ วิธีตรวจสอบเดียวที่เชื่อถือได้คือเข้าไปดูรายชื่ออุปกรณ์ที่เชื่อมต่อในเมนู Linked Devices แล้วลบสิ่งที่ไม่รู้จัก
    https://www.techradar.com/pro/whatsapp-user-warning-hackers-are-hijacking-accounts-without-any-need-to-crack-the-authentication-so-be-on-your-guard

    วุฒิสมาชิกสหรัฐฯ กล่าวหา Big Tech ผลักภาระค่าไฟของศูนย์ข้อมูลให้ประชาชน
    วุฒิสมาชิก 3 คนส่งจดหมายถึงบริษัทเทคยักษ์ใหญ่ถามเหตุผลที่ค่าไฟในพื้นที่ที่มีดาต้าเซ็นเตอร์จำนวนมากพุ่งสูงขึ้น แม้บริษัทจะอ้างว่ารับผิดชอบค่าใช้จ่ายเอง แต่โครงสร้างค่าไฟของรัฐกลับผลักต้นทุนการขยายโครงข่ายไฟฟ้าไปยังผู้ใช้ทั่วไป ขณะที่ศูนย์ข้อมูล AI สมัยใหม่ใช้ไฟระดับ “เมืองหนึ่งทั้งเมือง” ทำให้หลายรัฐต้องลงทุนโครงสร้างพื้นฐานเพิ่มเป็นพันล้านดอลลาร์
    https://www.techradar.com/pro/tech-companies-have-paid-lip-service-us-government-is-asking-ai-giants-why-data-centers-are-leading-to-rising-bills

    หลุดใหม่ชี้ Samsung Galaxy S26 จะเปิดตัวกุมภาพันธ์ แต่ขายจริงอาจต้องรอถึงมีนาคม
    ข้อมูลจากแหล่งข่าววงในระบุว่า Galaxy S26 Series จะเปิดตัวในงาน Unpacked เดือนกุมภาพันธ์ แต่จะวางขายจริงในเดือนมีนาคม ซึ่งช้ากว่ารุ่น S25 ที่เปิดตัวตั้งแต่มกราคม สาเหตุคาดว่ามาจากการปรับไลน์ผลิตภัณฑ์ เช่น การยกเลิก S26 Edge แล้วนำ S26+ กลับมา รวมถึงความไม่ลงตัวด้านชื่อรุ่นและสเปกภายใน ทำให้กำหนดการเลื่อนออกไปเล็กน้อย
    https://www.techradar.com/phones/samsung-galaxy-phones/a-new-leak-may-have-revealed-samsungs-launch-window-for-the-galaxy-s26-series-but-they-might-not-go-on-sale-right-away

    LG เปิดตัวเทคโนโลยี OLED รุ่นใหม่ “Tandem WOLED / RGB Tandem 2.0” พร้อมรีแบรนด์ครั้งใหญ่
    LG Display เตรียมยกระดับตลาดทีวีและมอนิเตอร์ปี 2026 ด้วยการรีแบรนด์เทคโนโลยีจอเป็น “Tandem WOLED” และ “Tandem OLED” พร้อมโชว์ Primary RGB Tandem 2.0 ที่คาดว่าจะเพิ่มความสว่างและประสิทธิภาพอย่างมีนัยสำคัญ โดยยังเผยพาเนลใหม่หลายรุ่น เช่น มอนิเตอร์โค้ง 39 นิ้ว 5K และจอ 27 นิ้วความหนาแน่นสูง ซึ่งทั้งหมดสะท้อนทิศทางการผลักดัน OLED ให้ตอบโจทย์ทั้งเกมมิ่งและทีวีระดับพรีเมียมในปีหน้า
    https://www.techradar.com/televisions/lg-announces-next-gen-version-of-its-best-oled-tv-tech-oh-and-its-changing-the-name

    Google Gemini กำลังจะเข้าไปอยู่ในตู้เย็น Samsung เพื่อช่วยจัดการอาหารและลดของเสีย
    Samsung เตรียมเปิดตัวตู้เย็น Bespoke AI Family Hub ที่ติดตั้ง Google Gemini ซึ่งจะใช้กล้องภายในวิเคราะห์อาหารที่มีอยู่ แนะนำเมนู แจ้งเตือนของใกล้หมดอายุ และจัดการพลังงานให้เหมาะสม รวมถึงรองรับสั่งงานด้วยเสียง ฟีเจอร์นี้อาจเป็นหนึ่งในตัวอย่างแรกของ “AI ในเครื่องใช้ไฟฟ้า” ที่ให้ประโยชน์จริงในชีวิตประจำวัน พร้อมขยายไปยังตู้แช่ไวน์รุ่นใหม่ด้วย
    https://www.techradar.com/home/smart-home/google-gemini-is-now-heading-to-fridges-and-it-might-actually-be-useful

    ช่องโหว่ในแชตบอท Eurostar เกือบทำให้ข้อมูลลูกค้าเสี่ยงถูกโจมตี
    นักวิจัยด้านความปลอดภัยพบว่าแชตบอท AI ของ Eurostar มีช่องโหว่หลายจุด เช่น การตรวจสอบข้อความย้อนหลังไม่ดีพอ ทำให้ผู้โจมตีสามารถฝังคำสั่งอันตรายหรือสคริปต์ HTML ได้ แม้บริษัทจะยืนยันว่าข้อมูลลูกค้าไม่เคยเชื่อมต่อกับระบบนี้ แต่เหตุการณ์สะท้อนความเสี่ยงจากการนำ AI มาใช้เร็วเกินไปในองค์กร โดยเฉพาะเมื่อระบบยังไม่ผ่านการตรวจสอบด้านความปลอดภัยอย่างรัดกุม
    https://www.techradar.com/pro/security/eurostar-chatbot-security-flaws-almost-left-customers-exposed-to-data-theft-and-more

    NordVPN เปิดแพ็กเกจ OpenWrt แบบโอเพ่นซอร์สสำหรับเราท์เตอร์ ปรับแต่งได้ลึกระดับ sysadmin
    NordVPN เปิดตัวแพ็กเกจ Linux แบบ headless สำหรับ OpenWrt ช่วยให้ผู้ใช้ติดตั้ง VPN ครอบคลุมทั้งเครือข่ายได้ง่ายขึ้น พร้อมรองรับการตั้งค่าผ่านไฟล์ JSON และเลือกเซิร์ฟเวอร์ที่เหมาะสมอัตโนมัติผ่าน API สะท้อนทิศทางของ NordVPN ที่ผลักดันความโปร่งใสและโอเพ่นซอร์สอย่างจริงจัง รวมถึงเตรียมเพิ่ม UI แบบเว็บในอนาคตเพื่อให้เข้าถึงได้กว้างขึ้น
    https://www.techradar.com/vpn/vpn-services/nord-vpn-ups-its-game-in-open-source-with-linux-based-package-for-openwrt-routers

    Google ดึงอดีตพนักงานกลับเข้าบริษัทจำนวนมากเพื่อเร่งเกม AI
    รายงานเผยว่า 20% ของวิศวกร AI ที่ Google จ้างในปี 2025 เป็น “boomerang hires” หรืออดีตพนักงานที่กลับมาใหม่ สะท้อนการแข่งขันด้าน AI ที่รุนแรงจนบริษัทต้องดึงบุคลากรที่คุ้นเคยกับระบบภายในกลับมาเสริมทัพ พร้อมทั้งเพิ่มการดึงตัวจากคู่แข่งอย่าง Microsoft, Amazon และ Apple ขณะที่ตลาดยังจับตาว่า Google จะเร่งพัฒนา Gemini และโครงสร้างพื้นฐาน AI ให้ทันคู่แข่งได้เร็วเพียงใด
    https://www.techradar.com/pro/quite-a-few-of-the-ai-software-engineers-hired-by-google-in-2025-were-actually-ex-employees

    Google–Apple เตือนพนักงาน H‑1B หลีกเลี่ยงการเดินทางออกนอกสหรัฐ
    Google และ Apple ส่งสัญญาณเตือนพนักงานที่ถือวีซ่า H‑1B ให้หยุดเดินทางต่างประเทศชั่วคราว เพราะกระบวนการตรวจสอบวีซ่ากลับเข้าประเทศเข้มงวดขึ้นและอาจล่าช้านานหลายเดือน โดยเฉพาะหลังมาตรการตรวจสอบโซเชียลมีเดียใหม่ของรัฐบาล ทำให้หลายคนเสี่ยง “ติดค้าง” ต่างประเทศ ขณะเดียวกันสถานทูตบางแห่งมีคิวสัมภาษณ์ยาวถึง 12 เดือน สะท้อนแรงกดดันด้านนโยบายตรวจคนเข้าเมืองที่กระทบแรงงานทักษะสูงจำนวนมาก
    https://www.techradar.com/pro/google-and-apple-employees-on-us-visas-apparently-told-to-avoid-international-travel

    ศาลสหรัฐบล็อกกฎหมายตรวจสอบอายุผู้ใช้โซเชียลของรัฐลุยเซียนา
    ผู้พิพากษาศาลรัฐบาลกลางมีคำสั่งระงับกฎหมาย Act 456 ของรัฐลุยเซียนาอย่างถาวร หลังพบว่ากฎหมายที่บังคับให้แพลตฟอร์มโซเชียลตรวจสอบอายุผู้ใช้ทุกคนและขอความยินยอมจากผู้ปกครองนั้นละเมิดเสรีภาพในการแสดงออกและสร้างความเสี่ยงด้านความเป็นส่วนตัว โดยศาลชี้ว่ารัฐไม่สามารถใช้อำนาจ “ควบคุมความคิดที่เด็กควรเข้าถึง” ได้ และมีวิธีปกป้องเด็กที่จำกัดสิทธิน้อยกว่านี้
    https://www.techradar.com/vpn/vpn-privacy-security/federal-judge-blocks-louisianas-social-media-age-verification-law-heres-why

    ผู้ให้บริการเทคโนโลยี NHS England ถูกโจมตีด้วยแรนซัมแวร์
    DXS International ผู้ให้บริการระบบข้อมูลให้ NHS England เปิดเผยว่าเผชิญเหตุแรนซัมแวร์โจมตีเซิร์ฟเวอร์สำนักงาน แม้บริการทางคลินิกยังทำงานได้ตามปกติ แต่กลุ่มแฮ็กเกอร์ DevMan อ้างว่าขโมยข้อมูลกว่า 300GB ซึ่งอาจนำไปสู่การเรียกค่าไถ่หรือการรั่วไหลในอนาคต เหตุการณ์นี้สะท้อนความเสี่ยงต่อซัพพลายเชนด้านสาธารณสุขที่เคยเกิดขึ้นซ้ำแล้วซ้ำเล่าในสหราชอาณาจักร
    https://www.techradar.com/pro/security/nhs-england-tech-provider-reveals-data-breach-dxs-international-hit-by-ransomware

    iRobot ยืนยัน Roomba ยังใช้งานได้ปกติหลังการเทกโอเวอร์
    หลัง iRobot ถูกเทกโอเวอร์โดยบริษัท Picea ท่ามกลางกระบวนการล้มละลาย ผู้ใช้ Roomba จำนวนมากกังวลเรื่องแอป การอัปเดต และการรับประกัน แต่ CEO ของ iRobot ออกมายืนยันว่าทุกอย่าง “ยังเป็นปกติ” ทั้งแอป การสนับสนุน และการอัปเดตเฟิร์มแวร์จะดำเนินต่อไป พร้อมเผยว่าบริษัทกำลังพัฒนาผลิตภัณฑ์ใหม่ที่จะเปิดตัวในปี 2026
    https://www.techradar.com/home/robot-vacuums/its-business-as-usual-the-app-is-working-warranties-will-be-honored-irobot-ceo-reassures-roomba-owners-following-takeover

    ChatGPT เพิ่มโหมดปรับบุคลิก เลือกได้ตั้งแต่สุภาพมืออาชีพถึงเพื่อนสายแซ่บ
    OpenAI เปิดตัวฟีเจอร์ Personalization ใหม่ใน ChatGPT ให้ผู้ใช้ปรับ “บุคลิก” ของโมเดลได้ เช่น ระดับความอบอุ่น ความกระตือรือร้น การใช้หัวข้อย่อย และอีโมจิ ทำให้ผู้ใช้ควบคุมโทนการตอบได้ละเอียดขึ้น ตั้งแต่สไตล์คอร์ปอเรตจริงจังไปจนถึงเพื่อนสนิทสายเมาท์ พร้อมผสานกับ Base Style เดิม เช่น Professional, Friendly หรือ Cynical เพื่อสร้างคาแรกเตอร์เฉพาะตัว
    https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpts-new-personality-settings-let-you-pick-the-vibe-and-it-ranges-from-corporate-calm-to-chaotic-bestie
    📌📡🟡 รวมข่าวจากเวบ TechRadar 🟡📡📌 #รวมข่าวIT #20251222 #TechRadar 💾 RAM ปลอมระบาดหนัก — ผู้ใช้ถูกหลอกด้วยสเปกเกินจริงและชิปรีไซเคิล รายงานเตือนว่าตลาดกำลังเผชิญปัญหา RAM ปลอมที่ถูกขายในแพลตฟอร์มออนไลน์ โดยผู้ผลิตเถื่อนใช้ชิปรีไซเคิลหรือชิปคุณภาพต่ำมารีแบรนด์เป็นรุ่นความเร็วสูง ทำให้ผู้ใช้พบอาการเครื่องล่ม ประสิทธิภาพตก หรืออายุการใช้งานสั้นลงอย่างมาก ปัญหานี้เกิดขึ้นเพราะความต้องการ RAM ความเร็วสูงเพิ่มขึ้นจากงาน AI และเกมมิ่ง แต่ผู้ซื้อจำนวนมากไม่รู้วิธีตรวจสอบของแท้ ส่งผลให้มิจฉาชีพฉวยโอกาสได้ง่าย 🔗 https://www.techradar.com/computing/memory/watch-out-ram-rip-offs-are-now-in-vogue-so-heres-how-to-avoid-falling-for-high-end-memory-scams 🧠 “Data คือเลือดหล่อเลี้ยงองค์กร” — Veeam ชี้ความมั่นคงของข้อมูลคือเงื่อนไขสำคัญของ AI CEO ของ Veeam อธิบายว่าทุกอุตสาหกรรมกำลังพึ่งพา AI มากขึ้น แต่ความเสี่ยงก็เพิ่มขึ้นตาม ทั้งจากมัลแวร์ที่ใช้ AI, ปริมาณข้อมูลที่ไม่เป็นโครงสร้างมหาศาล และการขาดระบบควบคุมข้อมูลที่เชื่อถือได้ ทำให้หลายโปรเจกต์ล้มเหลว เขาย้ำว่า “ไม่มี AI หากไม่มีความปลอดภัยของข้อมูล” และชูแพลตฟอร์มของ Veeam ที่รวมความปลอดภัย การกำกับดูแล และความยืดหยุ่นของข้อมูลไว้ในระบบเดียว เพื่อให้ธุรกิจสามารถใช้ AI ได้อย่างมั่นใจและปลอดภัย 🔗 https://www.techradar.com/pro/it-doesnt-matter-which-industry-you-belong-to-data-is-your-lifeblood-veeam-ceo-tells-us-why-getting-security-and-resiliency-right-is-the-key-to-unleashing-the-power-of-ai 🌡️ ศูนย์ข้อมูลทั่วโลกสร้างใน “สภาพอากาศผิดประเภท” ทำให้สิ้นเปลืองพลังงานมหาศาล รายงานใหม่เผยว่าเกือบ 7,000 จาก 8,808 ดาต้าเซ็นเตอร์ทั่วโลกตั้งอยู่ในพื้นที่ที่อุณหภูมิไม่เหมาะสมต่อการทำงาน (ต่ำกว่า 18°C หรือสูงกว่า 27°C) ทำให้ต้องใช้พลังงานในการทำความเย็นมากเกินจำเป็น โดยเฉพาะในประเทศร้อนอย่างสิงคโปร์ที่มีศูนย์ข้อมูลกว่า 1.4GW แม้อุณหภูมิแตะ 33°C ตลอดปี แนวโน้มนี้กำลังสร้างภาระต่อโครงข่ายไฟฟ้า และคาดว่าความต้องการพลังงานของดาต้าเซ็นเตอร์อาจเพิ่มขึ้นกว่าเท่าตัวภายในปี 2030 🔗 https://www.techradar.com/pro/no-wonder-theres-a-bubble-study-claims-nearly-all-of-the-worlds-data-centers-are-built-in-the-wrong-climate 🕵️‍♂️ GhostPairing — เทคนิคใหม่ที่แฮ็ก WhatsApp ได้โดยไม่ต้องเจาะรหัสผ่าน นักวิจัยเตือนถึงการโจมตีแบบ GhostPairing ที่อาศัยฟีเจอร์ “Linked Devices” ของ WhatsApp เอง โดยหลอกเหยื่อผ่านลิงก์ปลอมให้กรอกเบอร์โทรและยืนยันรหัสเชื่อมอุปกรณ์ ทำให้แฮ็กเกอร์ผูกเบราว์เซอร์ของตนเข้ากับบัญชีเหยื่อได้ทันที เมื่อสำเร็จ ผู้โจมตีสามารถอ่านข้อความ ส่งข้อความแทนเหยื่อ และดึงข้อมูลได้แบบเรียลไทม์ วิธีตรวจสอบเดียวที่เชื่อถือได้คือเข้าไปดูรายชื่ออุปกรณ์ที่เชื่อมต่อในเมนู Linked Devices แล้วลบสิ่งที่ไม่รู้จัก 🔗 https://www.techradar.com/pro/whatsapp-user-warning-hackers-are-hijacking-accounts-without-any-need-to-crack-the-authentication-so-be-on-your-guard ⚡ วุฒิสมาชิกสหรัฐฯ กล่าวหา Big Tech ผลักภาระค่าไฟของศูนย์ข้อมูลให้ประชาชน วุฒิสมาชิก 3 คนส่งจดหมายถึงบริษัทเทคยักษ์ใหญ่ถามเหตุผลที่ค่าไฟในพื้นที่ที่มีดาต้าเซ็นเตอร์จำนวนมากพุ่งสูงขึ้น แม้บริษัทจะอ้างว่ารับผิดชอบค่าใช้จ่ายเอง แต่โครงสร้างค่าไฟของรัฐกลับผลักต้นทุนการขยายโครงข่ายไฟฟ้าไปยังผู้ใช้ทั่วไป ขณะที่ศูนย์ข้อมูล AI สมัยใหม่ใช้ไฟระดับ “เมืองหนึ่งทั้งเมือง” ทำให้หลายรัฐต้องลงทุนโครงสร้างพื้นฐานเพิ่มเป็นพันล้านดอลลาร์ 🔗 https://www.techradar.com/pro/tech-companies-have-paid-lip-service-us-government-is-asking-ai-giants-why-data-centers-are-leading-to-rising-bills 📱 หลุดใหม่ชี้ Samsung Galaxy S26 จะเปิดตัวกุมภาพันธ์ แต่ขายจริงอาจต้องรอถึงมีนาคม ข้อมูลจากแหล่งข่าววงในระบุว่า Galaxy S26 Series จะเปิดตัวในงาน Unpacked เดือนกุมภาพันธ์ แต่จะวางขายจริงในเดือนมีนาคม ซึ่งช้ากว่ารุ่น S25 ที่เปิดตัวตั้งแต่มกราคม สาเหตุคาดว่ามาจากการปรับไลน์ผลิตภัณฑ์ เช่น การยกเลิก S26 Edge แล้วนำ S26+ กลับมา รวมถึงความไม่ลงตัวด้านชื่อรุ่นและสเปกภายใน ทำให้กำหนดการเลื่อนออกไปเล็กน้อย 🔗 https://www.techradar.com/phones/samsung-galaxy-phones/a-new-leak-may-have-revealed-samsungs-launch-window-for-the-galaxy-s26-series-but-they-might-not-go-on-sale-right-away 🖥️ LG เปิดตัวเทคโนโลยี OLED รุ่นใหม่ “Tandem WOLED / RGB Tandem 2.0” พร้อมรีแบรนด์ครั้งใหญ่ LG Display เตรียมยกระดับตลาดทีวีและมอนิเตอร์ปี 2026 ด้วยการรีแบรนด์เทคโนโลยีจอเป็น “Tandem WOLED” และ “Tandem OLED” พร้อมโชว์ Primary RGB Tandem 2.0 ที่คาดว่าจะเพิ่มความสว่างและประสิทธิภาพอย่างมีนัยสำคัญ โดยยังเผยพาเนลใหม่หลายรุ่น เช่น มอนิเตอร์โค้ง 39 นิ้ว 5K และจอ 27 นิ้วความหนาแน่นสูง ซึ่งทั้งหมดสะท้อนทิศทางการผลักดัน OLED ให้ตอบโจทย์ทั้งเกมมิ่งและทีวีระดับพรีเมียมในปีหน้า 🔗 https://www.techradar.com/televisions/lg-announces-next-gen-version-of-its-best-oled-tv-tech-oh-and-its-changing-the-name 🧊 Google Gemini กำลังจะเข้าไปอยู่ในตู้เย็น Samsung เพื่อช่วยจัดการอาหารและลดของเสีย Samsung เตรียมเปิดตัวตู้เย็น Bespoke AI Family Hub ที่ติดตั้ง Google Gemini ซึ่งจะใช้กล้องภายในวิเคราะห์อาหารที่มีอยู่ แนะนำเมนู แจ้งเตือนของใกล้หมดอายุ และจัดการพลังงานให้เหมาะสม รวมถึงรองรับสั่งงานด้วยเสียง ฟีเจอร์นี้อาจเป็นหนึ่งในตัวอย่างแรกของ “AI ในเครื่องใช้ไฟฟ้า” ที่ให้ประโยชน์จริงในชีวิตประจำวัน พร้อมขยายไปยังตู้แช่ไวน์รุ่นใหม่ด้วย 🔗 https://www.techradar.com/home/smart-home/google-gemini-is-now-heading-to-fridges-and-it-might-actually-be-useful 🚨 ช่องโหว่ในแชตบอท Eurostar เกือบทำให้ข้อมูลลูกค้าเสี่ยงถูกโจมตี นักวิจัยด้านความปลอดภัยพบว่าแชตบอท AI ของ Eurostar มีช่องโหว่หลายจุด เช่น การตรวจสอบข้อความย้อนหลังไม่ดีพอ ทำให้ผู้โจมตีสามารถฝังคำสั่งอันตรายหรือสคริปต์ HTML ได้ แม้บริษัทจะยืนยันว่าข้อมูลลูกค้าไม่เคยเชื่อมต่อกับระบบนี้ แต่เหตุการณ์สะท้อนความเสี่ยงจากการนำ AI มาใช้เร็วเกินไปในองค์กร โดยเฉพาะเมื่อระบบยังไม่ผ่านการตรวจสอบด้านความปลอดภัยอย่างรัดกุม 🔗 https://www.techradar.com/pro/security/eurostar-chatbot-security-flaws-almost-left-customers-exposed-to-data-theft-and-more 🔐 NordVPN เปิดแพ็กเกจ OpenWrt แบบโอเพ่นซอร์สสำหรับเราท์เตอร์ ปรับแต่งได้ลึกระดับ sysadmin NordVPN เปิดตัวแพ็กเกจ Linux แบบ headless สำหรับ OpenWrt ช่วยให้ผู้ใช้ติดตั้ง VPN ครอบคลุมทั้งเครือข่ายได้ง่ายขึ้น พร้อมรองรับการตั้งค่าผ่านไฟล์ JSON และเลือกเซิร์ฟเวอร์ที่เหมาะสมอัตโนมัติผ่าน API สะท้อนทิศทางของ NordVPN ที่ผลักดันความโปร่งใสและโอเพ่นซอร์สอย่างจริงจัง รวมถึงเตรียมเพิ่ม UI แบบเว็บในอนาคตเพื่อให้เข้าถึงได้กว้างขึ้น 🔗 https://www.techradar.com/vpn/vpn-services/nord-vpn-ups-its-game-in-open-source-with-linux-based-package-for-openwrt-routers 🔄 Google ดึงอดีตพนักงานกลับเข้าบริษัทจำนวนมากเพื่อเร่งเกม AI รายงานเผยว่า 20% ของวิศวกร AI ที่ Google จ้างในปี 2025 เป็น “boomerang hires” หรืออดีตพนักงานที่กลับมาใหม่ สะท้อนการแข่งขันด้าน AI ที่รุนแรงจนบริษัทต้องดึงบุคลากรที่คุ้นเคยกับระบบภายในกลับมาเสริมทัพ พร้อมทั้งเพิ่มการดึงตัวจากคู่แข่งอย่าง Microsoft, Amazon และ Apple ขณะที่ตลาดยังจับตาว่า Google จะเร่งพัฒนา Gemini และโครงสร้างพื้นฐาน AI ให้ทันคู่แข่งได้เร็วเพียงใด 🔗 https://www.techradar.com/pro/quite-a-few-of-the-ai-software-engineers-hired-by-google-in-2025-were-actually-ex-employees 🛂 Google–Apple เตือนพนักงาน H‑1B หลีกเลี่ยงการเดินทางออกนอกสหรัฐ Google และ Apple ส่งสัญญาณเตือนพนักงานที่ถือวีซ่า H‑1B ให้หยุดเดินทางต่างประเทศชั่วคราว เพราะกระบวนการตรวจสอบวีซ่ากลับเข้าประเทศเข้มงวดขึ้นและอาจล่าช้านานหลายเดือน โดยเฉพาะหลังมาตรการตรวจสอบโซเชียลมีเดียใหม่ของรัฐบาล ทำให้หลายคนเสี่ยง “ติดค้าง” ต่างประเทศ ขณะเดียวกันสถานทูตบางแห่งมีคิวสัมภาษณ์ยาวถึง 12 เดือน สะท้อนแรงกดดันด้านนโยบายตรวจคนเข้าเมืองที่กระทบแรงงานทักษะสูงจำนวนมาก 🔗 https://www.techradar.com/pro/google-and-apple-employees-on-us-visas-apparently-told-to-avoid-international-travel ⚖️ ศาลสหรัฐบล็อกกฎหมายตรวจสอบอายุผู้ใช้โซเชียลของรัฐลุยเซียนา ผู้พิพากษาศาลรัฐบาลกลางมีคำสั่งระงับกฎหมาย Act 456 ของรัฐลุยเซียนาอย่างถาวร หลังพบว่ากฎหมายที่บังคับให้แพลตฟอร์มโซเชียลตรวจสอบอายุผู้ใช้ทุกคนและขอความยินยอมจากผู้ปกครองนั้นละเมิดเสรีภาพในการแสดงออกและสร้างความเสี่ยงด้านความเป็นส่วนตัว โดยศาลชี้ว่ารัฐไม่สามารถใช้อำนาจ “ควบคุมความคิดที่เด็กควรเข้าถึง” ได้ และมีวิธีปกป้องเด็กที่จำกัดสิทธิน้อยกว่านี้ 🔗 https://www.techradar.com/vpn/vpn-privacy-security/federal-judge-blocks-louisianas-social-media-age-verification-law-heres-why 🏥 ผู้ให้บริการเทคโนโลยี NHS England ถูกโจมตีด้วยแรนซัมแวร์ DXS International ผู้ให้บริการระบบข้อมูลให้ NHS England เปิดเผยว่าเผชิญเหตุแรนซัมแวร์โจมตีเซิร์ฟเวอร์สำนักงาน แม้บริการทางคลินิกยังทำงานได้ตามปกติ แต่กลุ่มแฮ็กเกอร์ DevMan อ้างว่าขโมยข้อมูลกว่า 300GB ซึ่งอาจนำไปสู่การเรียกค่าไถ่หรือการรั่วไหลในอนาคต เหตุการณ์นี้สะท้อนความเสี่ยงต่อซัพพลายเชนด้านสาธารณสุขที่เคยเกิดขึ้นซ้ำแล้วซ้ำเล่าในสหราชอาณาจักร 🔗 https://www.techradar.com/pro/security/nhs-england-tech-provider-reveals-data-breach-dxs-international-hit-by-ransomware 🤖 iRobot ยืนยัน Roomba ยังใช้งานได้ปกติหลังการเทกโอเวอร์ หลัง iRobot ถูกเทกโอเวอร์โดยบริษัท Picea ท่ามกลางกระบวนการล้มละลาย ผู้ใช้ Roomba จำนวนมากกังวลเรื่องแอป การอัปเดต และการรับประกัน แต่ CEO ของ iRobot ออกมายืนยันว่าทุกอย่าง “ยังเป็นปกติ” ทั้งแอป การสนับสนุน และการอัปเดตเฟิร์มแวร์จะดำเนินต่อไป พร้อมเผยว่าบริษัทกำลังพัฒนาผลิตภัณฑ์ใหม่ที่จะเปิดตัวในปี 2026 🔗 https://www.techradar.com/home/robot-vacuums/its-business-as-usual-the-app-is-working-warranties-will-be-honored-irobot-ceo-reassures-roomba-owners-following-takeover 🎭 ChatGPT เพิ่มโหมดปรับบุคลิก เลือกได้ตั้งแต่สุภาพมืออาชีพถึงเพื่อนสายแซ่บ OpenAI เปิดตัวฟีเจอร์ Personalization ใหม่ใน ChatGPT ให้ผู้ใช้ปรับ “บุคลิก” ของโมเดลได้ เช่น ระดับความอบอุ่น ความกระตือรือร้น การใช้หัวข้อย่อย และอีโมจิ ทำให้ผู้ใช้ควบคุมโทนการตอบได้ละเอียดขึ้น ตั้งแต่สไตล์คอร์ปอเรตจริงจังไปจนถึงเพื่อนสนิทสายเมาท์ พร้อมผสานกับ Base Style เดิม เช่น Professional, Friendly หรือ Cynical เพื่อสร้างคาแรกเตอร์เฉพาะตัว 🔗 https://www.techradar.com/ai-platforms-assistants/chatgpt/chatgpts-new-personality-settings-let-you-pick-the-vibe-and-it-ranges-from-corporate-calm-to-chaotic-bestie
    0 ความคิดเห็น 0 การแบ่งปัน 389 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251222 #securityonline

    Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น
    ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน
    รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ
    https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk

    ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click
    การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด
    https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools

    AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok
    AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก
    https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs

    ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware
    แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร
    https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection

    Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน
    Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ
    https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools

    110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ
    Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส
    https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy

    Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้
    แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด
    https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users

    BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน
    กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024
    https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky

    “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ
    BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา
    https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia

    Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code
    Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน
    https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes

    Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต
    รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข
    https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows

    HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน
    ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน
    https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api

    Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI
    Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม
    https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses

    Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google
    บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง
    https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot

    Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง
    Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด
    https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o

    The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด
    คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ
    https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader

    Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ
    ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น
    https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal

    OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์
    OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม
    https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone

    n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว
    แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน
    https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access

    Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี
    แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง
    ​​​​​​​ https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    📌🔐🟡 รวมข่าวจากเวบ SecurityOnline 🟡🔐📌 #รวมข่าวIT #20251222 #securityonline 🧩 Dify Side-Door Exposure: ช่องโหว่เปิดคอนฟิกระบบ LLM ให้คนแปลกหน้าเห็น ช่องโหว่ CVE‑2025‑63387 ใน Dify เวอร์ชัน 1.9.1 เปิดให้ผู้ไม่ผ่านการยืนยันตัวตนเข้าถึง endpoint /console/api/system-features ได้โดยตรง ทำให้ข้อมูลคอนฟิกภายในของระบบ LLM ถูกเปิดเผยแบบไม่ตั้งใจ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นในการวางแผนโจมตีต่อเนื่อง แม้จะเป็นเพียงการรั่วไหลข้อมูล แต่ก็ถือเป็นความเสี่ยงระดับสูงสำหรับทีมที่กำลังนำ LLM ไปใช้งานจริงในสภาพแวดล้อมโปรดักชัน 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้บริการฟรีอย่าง ngrok และ Mocky ลอบขโมยอีเมลยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่โดยใช้บริการฟรี เช่น Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET ผ่าน PDF ล่อเหยื่อและหน้าเว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ด้วย header พิเศษ ทำให้การโจมตีแนบเนียนและตรวจจับยากขึ้น 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 Caminho to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT‑C‑36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงแนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 DOCSWAP 2.0: Kimsuky ใช้ QR Code แพร่มัลแวร์มือถือเวอร์ชันใหม่ Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบน Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ พร้อมหลักฐานเชื่อมโยง DPRK ผ่านข้อความ “Million OK!!!” บนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 🕶️ Shadows of the North: แผนที่โครงสร้างไซเบอร์ DPRK ที่เชื่อมโยงทุกกลุ่มเข้าด้วยกัน รายงานร่วมของ Hunt.io และ Acronis เปิดโปงโครงสร้างพื้นฐานไซเบอร์ของเกาหลีเหนือที่ซับซ้อนและเชื่อมโยงกันอย่างแน่นหนา โดยพบว่า Lazarus, Kimsuky และ Bluenoroff แม้จะมีภารกิจต่างกัน แต่กลับใช้เซิร์ฟเวอร์ เครื่องมือ และโครงสร้างเครือข่ายร่วมกันอย่างเป็นระบบ ตั้งแต่ staging servers, credential-harvesting nodes ไปจนถึง FRP tunneling และโครงสร้างที่ผูกกับใบรับรอง SSL เดียวกัน เผยให้เห็น ecosystem ที่ทำงานแบบ “รวมศูนย์” เพื่อการจารกรรม การขโมยเงิน และปฏิบัติการทำลายล้างในระดับรัฐ 🔗 https://securityonline.info/shadows-of-the-north-unmasking-the-sprawling-cyber-infrastructure-of-the-dprk 📱 ResidentBat: สปายแวร์ KGB ที่ติดตั้งผ่านการยึดมือถือจริง ไม่ต้องพึ่ง zero‑click การสืบสวนโดย RESIDENT.NGO และ RSF พบว่า KGB เบลารุสใช้สปายแวร์ชื่อ ResidentBat ที่ติดตั้งด้วยการยึดโทรศัพท์จากนักข่าวและนักกิจกรรมระหว่างการสอบสวน ก่อนบังคับให้ปลดล็อกเครื่องเพื่อดู PIN จากนั้นเจ้าหน้าที่นำเครื่องออกไปติดตั้งแอปที่ขอสิทธิ์สูงถึง 38 รายการ รวมถึงการใช้ Accessibility Service เพื่ออ่านข้อความจากแอปเข้ารหัสอย่าง Signal และ Telegram ทำให้มือถือกลายเป็นอุปกรณ์สอดแนมเต็มรูปแบบที่สามารถบันทึกหน้าจอ คีย์บอร์ด และข้อมูลส่วนตัวทั้งหมด 🔗 https://securityonline.info/the-kgbs-all-seeing-eye-how-residentbat-spyware-turns-seized-phones-into-total-surveillance-tools 🎭 AuraStealer: มัลแวร์ที่หลอกให้เหยื่อ “แฮ็กตัวเอง” ผ่านคลิป TikTok AuraStealer มัลแวร์แบบ MaaS ที่กำลังระบาด ใช้กลยุทธ์ “Scam‑Yourself” โดยหลอกเหยื่อผ่านคลิป TikTok ที่สอนปลดล็อกซอฟต์แวร์เถื่อน เมื่อเหยื่อตามขั้นตอนและรันคำสั่ง PowerShell เอง มัลแวร์จะถูกดาวน์โหลดและรันทันที ตัวมันใช้เทคนิคป้องกันการวิเคราะห์ขั้นสูง เช่น indirect control flow และ exception‑driven API hashing พร้อมความสามารถขโมยข้อมูลจากเบราว์เซอร์กว่า 110 ตัวและวอลเล็ตคริปโตจำนวนมาก แม้บางฟีเจอร์ยังทำงานไม่เสถียร แต่ความเสี่ยงยังสูงมาก 🔗 https://securityonline.info/tiktoks-scam-yourself-trap-how-aurastealer-malware-tricks-users-into-hacking-their-own-pcs 🧪 ClickFix Trap: หน้าตรวจสอบมนุษย์ปลอมที่นำไปสู่ Qilin Ransomware แคมเปญ ClickFix ใช้หน้า “ยืนยันว่าเป็นมนุษย์” ปลอมเพื่อหลอกให้เหยื่อดาวน์โหลด batch file ที่ติดตั้ง NetSupport RAT จากนั้นผู้โจมตีใช้ RAT เพื่อดึง StealC V2 ลงเครื่อง ก่อนใช้ข้อมูลที่ขโมยได้เจาะ VPN ขององค์กรและปล่อย Qilin ransomware ซึ่งเป็นหนึ่งใน RaaS ที่ทำเหยื่อมากที่สุดในช่วงปี 2024–2025 โซ่การโจมตีนี้เริ่มจากสคริปต์บนเว็บที่ถูกแฮ็กและจบลงด้วยการเข้ารหัสระบบทั้งองค์กร 🔗 https://securityonline.info/clickfix-trap-fake-human-verification-leads-to-qilin-ransomware-infection 🐾 Cellik Android RAT: มัลแวร์ที่แฝงตัวในแอป Google Play อย่างแนบเนียน Cellik เป็น Android RAT แบบบริการเช่า ที่ให้ผู้โจมตีเลือกแอปจาก Google Play แล้ว “ฉีด” payload ลงไปผ่านระบบ APK Builder ทำให้แอปที่ดูปกติกลายเป็นเครื่องมือสอดแนมเต็มรูปแบบ มันรองรับการสตรีมหน้าจอแบบเรียลไทม์ ควบคุมเครื่องจากระยะไกล เปิดกล้อง/ไมค์ และใช้ hidden browser เพื่อทำธุรกรรมหรือขโมยข้อมูลโดยที่ผู้ใช้ไม่เห็นอะไรบนหน้าจอ ถือเป็นการยกระดับภัยคุกคามมือถือให้เข้าถึงได้แม้กับอาชญากรทักษะต่ำ 🔗 https://securityonline.info/the-silent-hijacker-new-cellik-android-rat-turns-legitimate-google-play-apps-into-surveillance-tools 🕵️‍♀️ 110 Milliseconds of Truth: Amazon ใช้ “ดีเลย์คีย์บอร์ด” เปิดโปงสายลับเกาหลีเหนือ Amazon เปิดเผยปฏิบัติการสกัดแฮ็กเกอร์เกาหลีเหนือที่ปลอมตัวเป็นพนักงานรีโมต โดยใช้ “laptop farms” ในสหรัฐฯ เพื่อสมัครงานและแทรกซึมองค์กร ความผิดปกติถูกจับได้จากค่า latency การพิมพ์ที่สูงถึง 110 มิลลิวินาที ซึ่งบ่งชี้ว่ามีการควบคุมเครื่องจากต่างประเทศ พร้อมสัญญาณอื่นอย่างภาษาอังกฤษที่ไม่เป็นธรรมชาติ เหตุการณ์นี้สะท้อนการเปลี่ยนยุทธวิธีของ DPRK ที่ใช้โครงสร้างพื้นฐานในสหรัฐฯ เพื่อหลบการตรวจจับ และ Amazon ระบุว่าพยายามโจมตีเพิ่มขึ้นกว่า 27% ต่อไตรมาส 🔗 https://securityonline.info/110-milliseconds-of-truth-how-amazon-used-lag-to-catch-a-north-korean-spy 🧩 Dify’s Exposed Side Door: ช่องโหว่เปิดให้คนแปลกหน้าดูค่าคอนฟิกระบบ AI ได้ แพลตฟอร์มโอเพ่นซอร์ส Dify รุ่น 1.9.1 ถูกพบช่องโหว่ CVE-2025-63387 ที่ปล่อยให้ผู้ใช้ไม่ต้องล็อกอินก็เข้าถึง endpoint /console/api/system-features ได้ ทำให้ข้อมูลคอนฟิกภายในหลุดออกสู่สาธารณะ ซึ่งอาจถูกใช้เป็นจุดตั้งต้นของการโจมตีขั้นต่อไป ช่องโหว่นี้จัดเป็นระดับ High และเป็นตัวอย่างของความเสี่ยงเมื่อระบบ LLM ถูกนำไปใช้จริงโดยไม่มีการตรวจสอบสิทธิ์ที่เข้มงวด 🔗 https://securityonline.info/ais-exposed-side-door-dify-flaw-cve-2025-63387-leaks-system-configs-to-anonymous-users 🎯 BlueDelta’s Silent Shift: GRU ใช้ ngrok + Mocky ลอบขโมยอีเมลชาวยูเครน กลุ่ม BlueDelta (APT28) ของรัสเซียปรับยุทธวิธีใหม่ ใช้บริการฟรีอย่าง Mocky, DNS EXIT และ ngrok เพื่อสร้างโครงสร้างพื้นฐานชั่วคราวสำหรับขโมยบัญชี UKR.NET โดยแนบลิงก์ใน PDF เพื่อหลบระบบสแกนอีเมล ก่อนพาเหยื่อเข้าสู่เว็บปลอมที่ดักทั้งรหัสผ่านและ 2FA แบบเรียลไทม์ พร้อมเทคนิคข้ามหน้าเตือนของ ngrok ผ่าน header พิเศษ แสดงให้เห็นการปรับตัวของ GRU หลังถูกกวาดล้างโครงสร้างพื้นฐานในปี 2024 🔗 https://securityonline.info/the-grus-silent-shift-how-bluedelta-hijacks-ukrainian-webmail-using-ngrok-and-mocky 📨 “Caminho” to Compromise: BlindEagle ใช้อีเมลภายในรัฐโคลอมเบียโจมตีแบบเนียนกริบ BlindEagle (APT-C-36) ใช้บัญชีอีเมลภายในหน่วยงานรัฐโคลอมเบียที่ถูกยึดไปแล้ว ส่งฟิชชิงที่แนบ SVG เพื่อนำเหยื่อไปยังเว็บปลอมของศาลแรงงาน ก่อนเรียกใช้ JavaScript + PowerShell แบบ fileless และดาวน์โหลดภาพที่ซ่อนโค้ดผ่าน steganography เพื่อติดตั้ง Caminho downloader ซึ่งเชื่อมโยงกับตลาดมืดบราซิล และสุดท้ายดึง DCRAT ลงเครื่อง เหตุการณ์นี้สะท้อนการยกระดับความซับซ้อนของกลุ่มในภูมิภาคละตินอเมริกา 🔗 https://securityonline.info/caminho-to-compromise-blindeagle-hackers-hijack-government-emails-in-colombia 📱 Kimsuky DOCSWAP 2.0: มัลแวร์มือถือเวอร์ชันใหม่ติดผ่าน QR Code Kimsuky กลุ่มแฮ็กเกอร์เกาหลีเหนือเปิดตัว DOCSWAP รุ่นอัปเกรดที่แพร่ผ่าน QR code และ smishing เพื่อหลอกให้เหยื่อติดตั้งแอปปลอมบนมือถือ Android ตัวมัลแวร์ใช้ native decryption และ decoy behavior ใหม่เพื่อหลบการวิเคราะห์ ก่อนปลดล็อก RAT ที่สามารถขโมยไฟล์ ควบคุมเครื่อง และส่งข้อมูลกลับเซิร์ฟเวอร์ โดยมีหลักฐานเชื่อมโยงกับ DPRK ผ่านข้อความ “Million OK!!!” และคอมเมนต์ภาษาเกาหลีบนโครงสร้างพื้นฐาน 🔗 https://securityonline.info/north-koreas-kimsuky-upgrades-docswap-malware-to-hijack-smartphones-via-qr-codes 📡 Exim’s Poisoned Record: แพตช์ที่พลาดเปิดช่อง SQL Injection สู่ Heap Overflow ระดับวิกฤต รายงานใหม่เผยว่า Exim 4.99 ยังมีช่องโหว่ลึกที่ไม่ได้รับการแก้ไขจากแพตช์ก่อนหน้า ทำให้ SQL injection ผ่านระบบ ratelimit สามารถนำไปสู่ heap overflow ขนาดใหญ่ถึง 1.5MB ซึ่งอาจเปิดทางสู่ RCE แม้ยังไม่ยืนยันเต็มรูปแบบ ช่องโหว่นี้เกิดจากการ sanitize คีย์ฐานข้อมูลไม่ครบถ้วนและการอ่านค่า bloom_size โดยไม่ตรวจสอบ ส่งผลให้ผู้โจมตีสามารถวาง “ระเบิดเวลา” ในฐานข้อมูลและทำให้เซิร์ฟเวอร์ล่มหรือถูกควบคุมได้ในบางเงื่อนไข 🔗 https://securityonline.info/exims-poisoned-record-how-a-failed-patch-and-sql-injection-lead-to-critical-heap-overflows 🖥️ HPE OneView RCE: ช่องโหว่ CVSS 10.0 เปิดประตูให้รันคำสั่งโดยไม่ต้องล็อกอิน ช่องโหว่ร้ายแรงใน HPE OneView (CVE-2025-37164) เปิดให้ผู้โจมตีเรียกใช้ API ลับ /rest/id-pools/executeCommand ที่ตั้งค่าเป็น NO_AUTH ทำให้สามารถส่งคำสั่งระบบผ่าน Runtime.exec ได้ทันที นักวิจัยพบว่าเฉพาะบางเวอร์ชัน—โดยเฉพาะ OneView for VMs 6.x และ OneView for Synergy—ได้รับผลกระทบเต็มรูปแบบ และมี PoC พร้อมใช้งานแล้ว ทำให้ผู้ดูแลต้องเร่งอัปเดตหรือใช้ hotfix โดยด่วน 🔗 https://securityonline.info/poc-available-unauthenticated-hpe-oneview-rce-cvss-10-0-exploits-hidden-id-pools-api 🕶️ Meta พลิกทิศ: หยุดพาร์ตเนอร์ VR เพื่อทุ่มทรัพยากรสู่แว่น AI Meta ตัดสินใจ “พัก” โครงการเปิด Horizon OS ให้ผู้ผลิตรายอื่น เช่น ASUS และ Lenovo หลังพบว่าทิศทางตลาด VR ยังไม่ชัดเจน ขณะที่แว่นอัจฉริยะอย่าง Ray-Ban Meta กลับเติบโตแรง บริษัทจึงหันไปโฟกัสฮาร์ดแวร์และซอฟต์แวร์ของตัวเอง โดยเฉพาะสาย AI glasses และโปรเจกต์ Orion ซึ่งอาจเป็นเส้นทางสู่การใช้งานจริงในวงกว้างมากกว่า VR แบบเดิม 🔗 https://securityonline.info/vr-vision-shift-meta-pauses-third-party-partnerships-to-pivot-toward-ai-smart-glasses 🐺 Kimwolf Botnet: กองทัพ IoT 1.8 ล้านเครื่องที่ยิงทราฟฟิกแซง Google บอตเน็ต Kimwolf ที่โจมตีอุปกรณ์ Android TV และกล่องรับสัญญาณกว่า 1.8 ล้านเครื่องทั่วโลก ถูกพบว่าส่งคำสั่ง DDoS มากถึง 1.7 พันล้านครั้งในช่วงไม่กี่วัน ทำให้โดเมน C2 ของมันขึ้นอันดับหนึ่งบน Cloudflare DNS แซง Google ชั่วคราว มัลแวร์นี้ไม่เพียงยิง DDoS แต่ยังมี reverse shell และ proxy forwarding ทำให้ผู้โจมตีใช้เป็นฐานปฏิบัติการขยายผลได้อย่างกว้างขวาง 🔗 https://securityonline.info/the-wolf-among-tvs-1-8-million-strong-kimwolf-botnet-surpasses-google-traffic-to-rule-the-iot ⚡ Windows Server 2025 ปลดล็อก NVMe Native I/O เร็วขึ้น 70% ลดโหลด CPU เกือบครึ่ง Microsoft เปิดใช้ Native NVMe I/O ใน Windows Server 2025 ซึ่งตัดชั้นแปลคำสั่ง SCSI/SATA ออก ทำให้ IOPS เพิ่มขึ้นสูงสุด 70% และลด CPU load ได้ถึง 45% ในงาน I/O หนัก โดยเฉพาะฐานข้อมูลและงาน AI แม้ผลลัพธ์ในชุมชนยังหลากหลาย แต่การออกแบบ pipeline ใหม่ทั้งหมดบ่งชี้ว่าระบบที่ใช้ SSD PCIe 5.0 จะได้ประโยชน์สูงสุด 🔗 https://securityonline.info/the-end-of-scsi-windows-server-2025-unlocks-70-faster-storage-with-native-nvme-i-o 🕵️‍♂️ The $100M Stalker: เครือข่าย Nefilim ล่ม—แก๊ง Big Game Hunting สารภาพผิด คดีใหญ่ของกลุ่มแรนซัมแวร์ Nefilim เดินหน้าเข้าสู่ตอนสำคัญเมื่อ Artem Stryzhak แฮ็กเกอร์ชาวยูเครนยอมรับสารภาพว่ามีส่วนร่วมในปฏิบัติการโจมตีองค์กรรายได้เกิน 100–200 ล้านดอลลาร์ โดยใช้โมเดลแบ่งกำไรและระบบ “panel” ในการจัดการเหยื่อ พร้อมใช้กลยุทธ์ double extortion ขโมยข้อมูลก่อนล็อกไฟล์ ขณะเดียวกันสหรัฐฯ ยังล่าตัวหัวโจกอีกคนพร้อมตั้งค่าหัว 11 ล้านดอลลาร์ สะท้อนความซับซ้อนและความระแวงภายในโลกอาชญากรรมไซเบอร์ที่กำลังถูกบีบเข้ามาเรื่อย ๆ 🔗 https://securityonline.info/the-100m-stalker-nefilim-ransomware-affiliate-pleads-guilty-as-doj-hunts-fugitive-leader ☎️ Microsoft ปิดฉาก Telephone Activation—เข้าสู่ยุคยืนยันสิทธิ์ผ่านเว็บเต็มรูปแบบ ไมโครซอฟท์ยุติระบบโทรศัพท์สำหรับการ Activate Windows/Office ที่เคยเป็นทางเลือกสำคัญในสภาพแวดล้อมออฟไลน์ โดยผู้ใช้ถูกเปลี่ยนเส้นทางไปยังพอร์ทัลออนไลน์แทน แม้ยังไม่ชัดเจนว่าการคำนวณ Activation ID แบบออฟไลน์ถูกยกเลิกจริงหรือเพียงย้ายไปอยู่บนเว็บ แต่การเปลี่ยนผ่านนี้อาจกระทบองค์กรที่ต้องการระบบ Activate แบบไม่พึ่งอินเทอร์เน็ต และสะท้อนทิศทางใหม่ที่เน้นการควบคุมผ่านระบบออนไลน์มากขึ้น 🔗 https://securityonline.info/hang-up-the-phone-microsoft-retires-telephone-activation-for-an-online-portal 🤖 OpenAI เปิดสไลเดอร์ปรับ “อารมณ์” ChatGPT—ยุติภาพลักษณ์หุ่นยนต์ OpenAI ปรับประสบการณ์ใช้งาน ChatGPT ครั้งใหญ่ด้วยตัวเลือกปรับโทนเสียง อารมณ์ การใช้หัวข้อ/ลิสต์ และจำนวนอีโมจิ เพื่อแก้ปัญหาที่ผู้ใช้มองว่า GPT-5 เย็นชาเกินไปหรือบางครั้งก็ประจบเกินเหตุ การเปิดให้ผู้ใช้ควบคุมบุคลิกของโมเดลเองสะท้อนการเปลี่ยนผ่านจากโมเดลกลางสู่ประสบการณ์เฉพาะบุคคลที่ยืดหยุ่นกว่าเดิม 🔗 https://securityonline.info/the-end-of-robotic-ai-openai-unlocks-sliders-to-control-chatgpts-warmth-and-tone ⚠️ n8n เจอช่องโหว่ CVSS 10.0—Expression Injection พาไปสู่ยึดเซิร์ฟเวอร์เต็มตัว แพลตฟอร์ม workflow automation ยอดนิยม n8n เผชิญช่องโหว่ร้ายแรงระดับ 10.0 ที่เปิดทางให้ผู้ใช้ที่ล็อกอินได้สามารถฉีดโค้ดผ่านระบบ Expression Evaluation และหลุดออกจาก sandbox ไปสั่งคำสั่งระดับระบบปฏิบัติการ ส่งผลให้ผู้โจมตีเข้าถึงข้อมูล แก้ไข workflow หรือยึดเครื่องแม่ข่ายได้ทันที ผู้ดูแลระบบถูกเร่งให้อัปเดตเป็นเวอร์ชัน 1.122.0 โดยด่วน 🔗 https://securityonline.info/n8n-under-fire-critical-cvss-10-0-rce-vulnerability-grants-total-server-access 🔐 Device Code Phishing: แฮ็กเกอร์ใช้ฟีเจอร์จริงของ Microsoft 365 เพื่อยึดบัญชี แคมเปญโจมตีรูปแบบใหม่ใช้ “Device Code” ซึ่งเป็นฟีเจอร์จริงของ Microsoft OAuth 2.0 หลอกให้เหยื่อกรอกรหัสบนเว็บ Microsoft ที่ถูกต้อง ทำให้แอปของผู้โจมตีได้รับสิทธิ์เข้าถึงบัญชีโดยไม่ต้องใช้รหัสผ่าน วิธีนี้หลบการตรวจสอบ URL ปลอมได้อย่างแนบเนียน และถูกใช้โดยทั้งกลุ่มรัฐหนุนและอาชญากรไซเบอร์เพื่อยึดบัญชีองค์กรในวงกว้าง ​​​​​​​🔗 https://securityonline.info/hackers-abuse-device-codes-to-bypass-security-and-seize-microsoft-365-accounts
    0 ความคิดเห็น 0 การแบ่งปัน 406 มุมมอง 0 รีวิว
  • EUV ของ ASML ถูกใช้สร้าง “นาโนพอร์” ทางการแพทย์แบบจำนวนมาก — จุดตัดใหม่ของเซมิคอนดักเตอร์และไบโอเทค

    IMEC ประกาศความสำเร็จครั้งสำคัญในการใช้เครื่อง EUV lithography ของ ASML—เครื่องจักรที่ปกติใช้ผลิตชิประดับ 3nm—มาสร้าง “nanopores” บนเวเฟอร์ขนาด 300 มม. ได้อย่างสม่ำเสมอและแม่นยำสูง นาโนพอร์เหล่านี้คือรูขนาดเพียง ~10 นาโนเมตร เล็กกว่าความกว้างของเส้นผมมนุษย์ราว 10,000 เท่า และสามารถใช้เป็นเซนเซอร์ระดับโมเลกุลที่ตรวจจับไวรัส โปรตีน หรือ DNA ได้จากสัญญาณกระแสไฟฟ้าที่เปลี่ยนไปเมื่อโมเลกุลไหลผ่าน

    ความสำคัญของงานนี้อยู่ที่ “การผลิตจำนวนมาก” ซึ่งเป็นสิ่งที่วงการไบโอเซนเซอร์ขาดหายมานาน เพราะเดิมทีการสร้าง nanopores ต้องใช้เทคนิคเฉพาะทางในห้องแล็บที่ช้า แพง และไม่สามารถทำซ้ำได้ในระดับอุตสาหกรรม การใช้ EUV ซึ่งมีความละเอียดระดับอะตอม ทำให้สามารถผลิต nanopores ที่มีขนาดสม่ำเสมอทั่วทั้งเวเฟอร์ได้เป็นครั้งแรก เปิดประตูสู่การสร้างอุปกรณ์ตรวจจับโรคแบบพกพาและต้นทุนต่ำ

    นอกจากการตรวจจับโมเลกุลแล้ว IMEC ยังชี้ว่าการควบคุมขนาด nanopore อย่างละเอียดสามารถนำไปใช้ด้านการกรองโมเลกุลเฉพาะชนิด หรือแม้แต่การจัดเก็บข้อมูลในระดับโมเลกุล ซึ่งเป็นแนวคิด emerging ที่หลายสถาบันวิจัยกำลังทดลองอยู่ ความแม่นยำของ EUV ทำให้การสร้างโครงสร้างระดับนาโนเพื่อการจัดเก็บข้อมูลมีความเป็นไปได้มากขึ้น

    อย่างไรก็ตาม แม้ความก้าวหน้านี้จะน่าตื่นเต้น แต่ก็มีข้อจำกัดเชิงอุตสาหกรรม เพราะเครื่อง EUV ของ ASML เป็นอุปกรณ์ที่มีราคาแพงและมีความต้องการสูงจากอุตสาหกรรมเซมิคอนดักเตอร์ ทำให้การนำไปใช้ในงานไบโอเมดิคัลอาจยังไม่แพร่หลายทันที แต่ IMEC ยืนยันว่านี่คือก้าวแรกสู่ “mass production ที่คุ้มค่า” ซึ่งอาจเปลี่ยนโฉมอุปกรณ์ตรวจโรคในอนาคต

    สรุปประเด็นสำคัญ
    IMEC ใช้เครื่อง EUV ของ ASML ผลิต nanopores ได้ทั้งเวเฟอร์
    ขนาดสม่ำเสมอระดับ ~10 นาโนเมตร
    เป็นครั้งแรกที่ทำได้ในระดับอุตสาหกรรม

    นาโนพอร์ช่วยตรวจจับโมเลกุลได้อย่างแม่นยำ
    ใช้การเปลี่ยนแปลงของกระแสไอออนเป็นสัญญาณ
    ตรวจจับไวรัส โปรตีน หรือ DNA ได้

    เปิดทางสู่อุปกรณ์ตรวจโรคแบบพกพาและต้นทุนต่ำ
    เดิมการผลิต nanopores ช้าและแพง
    EUV ทำให้ mass production เป็นไปได้จริง

    ข้อจำกัดด้านอุตสาหกรรมและต้นทุน
    เครื่อง EUV มีราคาแพงและมีคิวการใช้งานยาว
    การนำไปใช้ในไบโอเมดิคัลอาจยังไม่แพร่หลายทันที

    ความเสี่ยงด้านการพึ่งพาเทคโนโลยีระดับสูง
    การผลิตต้องใช้โครงสร้างพื้นฐานระดับเซมิคอนดักเตอร์
    หาก supply chain EUV สะดุด อาจกระทบงานวิจัยไบโอเมดิคัลด้วย

    https://www.tomshardware.com/tech-industry/semiconductors/surprising-biomedical-application-found-for-asmls-chipmaking-euv-lithography-machines-they-can-mass-produce-nanopores-for-molecular-sensing
    🔬 EUV ของ ASML ถูกใช้สร้าง “นาโนพอร์” ทางการแพทย์แบบจำนวนมาก — จุดตัดใหม่ของเซมิคอนดักเตอร์และไบโอเทค IMEC ประกาศความสำเร็จครั้งสำคัญในการใช้เครื่อง EUV lithography ของ ASML—เครื่องจักรที่ปกติใช้ผลิตชิประดับ 3nm—มาสร้าง “nanopores” บนเวเฟอร์ขนาด 300 มม. ได้อย่างสม่ำเสมอและแม่นยำสูง นาโนพอร์เหล่านี้คือรูขนาดเพียง ~10 นาโนเมตร เล็กกว่าความกว้างของเส้นผมมนุษย์ราว 10,000 เท่า และสามารถใช้เป็นเซนเซอร์ระดับโมเลกุลที่ตรวจจับไวรัส โปรตีน หรือ DNA ได้จากสัญญาณกระแสไฟฟ้าที่เปลี่ยนไปเมื่อโมเลกุลไหลผ่าน ความสำคัญของงานนี้อยู่ที่ “การผลิตจำนวนมาก” ซึ่งเป็นสิ่งที่วงการไบโอเซนเซอร์ขาดหายมานาน เพราะเดิมทีการสร้าง nanopores ต้องใช้เทคนิคเฉพาะทางในห้องแล็บที่ช้า แพง และไม่สามารถทำซ้ำได้ในระดับอุตสาหกรรม การใช้ EUV ซึ่งมีความละเอียดระดับอะตอม ทำให้สามารถผลิต nanopores ที่มีขนาดสม่ำเสมอทั่วทั้งเวเฟอร์ได้เป็นครั้งแรก เปิดประตูสู่การสร้างอุปกรณ์ตรวจจับโรคแบบพกพาและต้นทุนต่ำ นอกจากการตรวจจับโมเลกุลแล้ว IMEC ยังชี้ว่าการควบคุมขนาด nanopore อย่างละเอียดสามารถนำไปใช้ด้านการกรองโมเลกุลเฉพาะชนิด หรือแม้แต่การจัดเก็บข้อมูลในระดับโมเลกุล ซึ่งเป็นแนวคิด emerging ที่หลายสถาบันวิจัยกำลังทดลองอยู่ ความแม่นยำของ EUV ทำให้การสร้างโครงสร้างระดับนาโนเพื่อการจัดเก็บข้อมูลมีความเป็นไปได้มากขึ้น อย่างไรก็ตาม แม้ความก้าวหน้านี้จะน่าตื่นเต้น แต่ก็มีข้อจำกัดเชิงอุตสาหกรรม เพราะเครื่อง EUV ของ ASML เป็นอุปกรณ์ที่มีราคาแพงและมีความต้องการสูงจากอุตสาหกรรมเซมิคอนดักเตอร์ ทำให้การนำไปใช้ในงานไบโอเมดิคัลอาจยังไม่แพร่หลายทันที แต่ IMEC ยืนยันว่านี่คือก้าวแรกสู่ “mass production ที่คุ้มค่า” ซึ่งอาจเปลี่ยนโฉมอุปกรณ์ตรวจโรคในอนาคต 📌 สรุปประเด็นสำคัญ ✅ IMEC ใช้เครื่อง EUV ของ ASML ผลิต nanopores ได้ทั้งเวเฟอร์ ➡️ ขนาดสม่ำเสมอระดับ ~10 นาโนเมตร ➡️ เป็นครั้งแรกที่ทำได้ในระดับอุตสาหกรรม ✅ นาโนพอร์ช่วยตรวจจับโมเลกุลได้อย่างแม่นยำ ➡️ ใช้การเปลี่ยนแปลงของกระแสไอออนเป็นสัญญาณ ➡️ ตรวจจับไวรัส โปรตีน หรือ DNA ได้ ✅ เปิดทางสู่อุปกรณ์ตรวจโรคแบบพกพาและต้นทุนต่ำ ➡️ เดิมการผลิต nanopores ช้าและแพง ➡️ EUV ทำให้ mass production เป็นไปได้จริง ‼️ ข้อจำกัดด้านอุตสาหกรรมและต้นทุน ⛔ เครื่อง EUV มีราคาแพงและมีคิวการใช้งานยาว ⛔ การนำไปใช้ในไบโอเมดิคัลอาจยังไม่แพร่หลายทันที ‼️ ความเสี่ยงด้านการพึ่งพาเทคโนโลยีระดับสูง ⛔ การผลิตต้องใช้โครงสร้างพื้นฐานระดับเซมิคอนดักเตอร์ ⛔ หาก supply chain EUV สะดุด อาจกระทบงานวิจัยไบโอเมดิคัลด้วย https://www.tomshardware.com/tech-industry/semiconductors/surprising-biomedical-application-found-for-asmls-chipmaking-euv-lithography-machines-they-can-mass-produce-nanopores-for-molecular-sensing
    0 ความคิดเห็น 0 การแบ่งปัน 157 มุมมอง 0 รีวิว
  • Flock และ Cyble ใช้ข้อกล่าวหา “Cybercrime” เป็นอาวุธเพื่อปิดปากนักวิจารณ์

    ในเหตุการณ์ที่สะท้อนปัญหาความโปร่งใสของหน่วยงานรัฐและบริษัทเทคโนโลยี Cyble Inc. ซึ่งอ้างตัวว่าเป็นผู้ “Disrupt Cybercrime” ได้ยื่นรายงานเท็จต่อ Cloudflare เพื่อให้ลบเว็บไซต์ HaveIBeenFlocked ออกจากอินเทอร์เน็ต โดยอ้างว่ามีการ “ฟิชชิง” และ “ละเมิดเครื่องหมายการค้า” ทั้งที่เนื้อหาบนเว็บไซต์เป็นเพียงการเผยแพร่ข้อมูลสาธารณะเกี่ยวกับการใช้งานระบบเฝ้าระวังของ Flock

    รายงานที่ Cyble ส่งไปเต็มไปด้วยข้อกล่าวหาที่ไม่ชัดเจน ตั้งแต่การกล่าวหาว่าเว็บไซต์เป็นของปลอม ไปจนถึงการอ้างว่ามีการเผยแพร่ข้อมูลที่ “ได้มาจาก Flock” ทั้งที่ข้อมูลเหล่านั้นเป็นบันทึกสาธารณะอยู่แล้ว ผู้เขียนบทความตั้งข้อสังเกตว่าการกล่าวหาแบบหว่านแหเช่นนี้อาจเป็นความพยายามปิดปากผู้วิจารณ์มากกว่าจะเป็นการป้องกันภัยไซเบอร์จริงๆ

    Cloudflare เองตอบกลับด้วยคำขอให้แสดงหลักฐานว่าข้อมูลดังกล่าวเป็นข้อมูลสาธารณะหรือได้รับความยินยอม ซึ่งผู้เขียนมองว่าเป็นคำถามที่ไม่เกี่ยวข้องกับข้อกล่าวหาเรื่องฟิชชิงเลยด้วยซ้ำ สุดท้ายเว็บไซต์ได้ย้ายออกจากโครงสร้างพื้นฐานของ Cloudflare และยังคงเผยแพร่ข้อมูลต่อไป โดยผู้เขียนย้ำว่าจะไม่ยอมให้การคุกคามเช่นนี้หยุดการตรวจสอบการใช้อำนาจรัฐและบริษัทเอกชน

    เหตุการณ์นี้สะท้อนแนวโน้มที่เพิ่มขึ้นทั่วโลก: บริษัทเทคโนโลยีที่เกี่ยวข้องกับระบบเฝ้าระวังพยายามใช้กฎหมายไซเบอร์หรือข้อกล่าวหาเท็จเพื่อปิดกั้นการตรวจสอบสาธารณะ ซึ่งเป็นประเด็นที่นักสิทธิมนุษยชนและองค์กรตรวจสอบหลายแห่งจับตามองอย่างใกล้ชิด

    สรุปประเด็นสำคัญ
    Cyble ส่งรายงานเท็จเพื่อให้ลบเว็บไซต์ออกจากอินเทอร์เน็ต
    กล่าวหาว่าเว็บไซต์ฟิชชิงและละเมิดเครื่องหมายการค้า
    ข้อกล่าวหาไม่สอดคล้องกับเนื้อหาจริงบนเว็บไซต์

    เป้าหมายคือการปิดปากผู้วิจารณ์ Flock
    เว็บไซต์เผยแพร่ข้อมูลสาธารณะเกี่ยวกับการใช้งานระบบเฝ้าระวัง
    การกล่าวหาอาจเป็นความพยายามเบี่ยงเบนประเด็นจากการตรวจสอบ

    Cloudflare ขอหลักฐานเพิ่มเติมแต่ไม่ได้แก้ปัญหาที่แท้จริง
    คำถามของ Cloudflare ไม่เกี่ยวข้องกับข้อกล่าวหาเรื่องฟิชชิง
    เว็บไซต์จึงย้ายออกจากโครงสร้างพื้นฐานของ Cloudflare

    ความเสี่ยงต่อเสรีภาพในการตรวจสอบอำนาจรัฐและบริษัทเทคโนโลยี
    การใช้ข้อกล่าวหา “Cybercrime” แบบผิดๆ อาจกลายเป็นเครื่องมือปิดปากสาธารณะ
    แนวโน้มนี้อาจขยายไปสู่การคุกคามผู้สื่อข่าว นักวิจัย และนักสิทธิมนุษยชน

    ผลกระทบต่อความโปร่งใสของระบบเฝ้าระวัง
    หากบริษัทสามารถปิดกั้นข้อมูลได้ง่าย ความรับผิดชอบต่อสังคมจะลดลง
    สังคมอาจไม่สามารถตรวจสอบการใช้อำนาจที่เกินขอบเขตของรัฐหรือเอกชนได้

    https://haveibeenflocked.com/news/cyble-downtime
    🛡️ Flock และ Cyble ใช้ข้อกล่าวหา “Cybercrime” เป็นอาวุธเพื่อปิดปากนักวิจารณ์ ในเหตุการณ์ที่สะท้อนปัญหาความโปร่งใสของหน่วยงานรัฐและบริษัทเทคโนโลยี Cyble Inc. ซึ่งอ้างตัวว่าเป็นผู้ “Disrupt Cybercrime” ได้ยื่นรายงานเท็จต่อ Cloudflare เพื่อให้ลบเว็บไซต์ HaveIBeenFlocked ออกจากอินเทอร์เน็ต โดยอ้างว่ามีการ “ฟิชชิง” และ “ละเมิดเครื่องหมายการค้า” ทั้งที่เนื้อหาบนเว็บไซต์เป็นเพียงการเผยแพร่ข้อมูลสาธารณะเกี่ยวกับการใช้งานระบบเฝ้าระวังของ Flock รายงานที่ Cyble ส่งไปเต็มไปด้วยข้อกล่าวหาที่ไม่ชัดเจน ตั้งแต่การกล่าวหาว่าเว็บไซต์เป็นของปลอม ไปจนถึงการอ้างว่ามีการเผยแพร่ข้อมูลที่ “ได้มาจาก Flock” ทั้งที่ข้อมูลเหล่านั้นเป็นบันทึกสาธารณะอยู่แล้ว ผู้เขียนบทความตั้งข้อสังเกตว่าการกล่าวหาแบบหว่านแหเช่นนี้อาจเป็นความพยายามปิดปากผู้วิจารณ์มากกว่าจะเป็นการป้องกันภัยไซเบอร์จริงๆ Cloudflare เองตอบกลับด้วยคำขอให้แสดงหลักฐานว่าข้อมูลดังกล่าวเป็นข้อมูลสาธารณะหรือได้รับความยินยอม ซึ่งผู้เขียนมองว่าเป็นคำถามที่ไม่เกี่ยวข้องกับข้อกล่าวหาเรื่องฟิชชิงเลยด้วยซ้ำ สุดท้ายเว็บไซต์ได้ย้ายออกจากโครงสร้างพื้นฐานของ Cloudflare และยังคงเผยแพร่ข้อมูลต่อไป โดยผู้เขียนย้ำว่าจะไม่ยอมให้การคุกคามเช่นนี้หยุดการตรวจสอบการใช้อำนาจรัฐและบริษัทเอกชน เหตุการณ์นี้สะท้อนแนวโน้มที่เพิ่มขึ้นทั่วโลก: บริษัทเทคโนโลยีที่เกี่ยวข้องกับระบบเฝ้าระวังพยายามใช้กฎหมายไซเบอร์หรือข้อกล่าวหาเท็จเพื่อปิดกั้นการตรวจสอบสาธารณะ ซึ่งเป็นประเด็นที่นักสิทธิมนุษยชนและองค์กรตรวจสอบหลายแห่งจับตามองอย่างใกล้ชิด 📌 สรุปประเด็นสำคัญ ✅ Cyble ส่งรายงานเท็จเพื่อให้ลบเว็บไซต์ออกจากอินเทอร์เน็ต ➡️ กล่าวหาว่าเว็บไซต์ฟิชชิงและละเมิดเครื่องหมายการค้า ➡️ ข้อกล่าวหาไม่สอดคล้องกับเนื้อหาจริงบนเว็บไซต์ ✅ เป้าหมายคือการปิดปากผู้วิจารณ์ Flock ➡️ เว็บไซต์เผยแพร่ข้อมูลสาธารณะเกี่ยวกับการใช้งานระบบเฝ้าระวัง ➡️ การกล่าวหาอาจเป็นความพยายามเบี่ยงเบนประเด็นจากการตรวจสอบ ✅ Cloudflare ขอหลักฐานเพิ่มเติมแต่ไม่ได้แก้ปัญหาที่แท้จริง ➡️ คำถามของ Cloudflare ไม่เกี่ยวข้องกับข้อกล่าวหาเรื่องฟิชชิง ➡️ เว็บไซต์จึงย้ายออกจากโครงสร้างพื้นฐานของ Cloudflare ‼️ ความเสี่ยงต่อเสรีภาพในการตรวจสอบอำนาจรัฐและบริษัทเทคโนโลยี ⛔ การใช้ข้อกล่าวหา “Cybercrime” แบบผิดๆ อาจกลายเป็นเครื่องมือปิดปากสาธารณะ ⛔ แนวโน้มนี้อาจขยายไปสู่การคุกคามผู้สื่อข่าว นักวิจัย และนักสิทธิมนุษยชน ‼️ ผลกระทบต่อความโปร่งใสของระบบเฝ้าระวัง ⛔ หากบริษัทสามารถปิดกั้นข้อมูลได้ง่าย ความรับผิดชอบต่อสังคมจะลดลง ⛔ สังคมอาจไม่สามารถตรวจสอบการใช้อำนาจที่เกินขอบเขตของรัฐหรือเอกชนได้ https://haveibeenflocked.com/news/cyble-downtime
    HAVEIBEENFLOCKED.COM
    Have I Been Flocked? - License Plate Privacy Check
    Check if your license plate has been searched in the Flock mass surveillance database
    0 ความคิดเห็น 0 การแบ่งปัน 176 มุมมอง 0 รีวิว
  • โครงการกู้คืนเกม Sega Channel ครั้งใหญ่: 144 ROM ที่เคยหายสาบสูญกลับมาอีกครั้ง

    โครงการอนุรักษ์เกมครั้งสำคัญของ Video Game History Foundation (VGHF) ประสบความสำเร็จอย่างยิ่งใหญ่ หลังจากใช้เวลานานกว่า 2 ปีในการกู้คืน 144 เกม Sega Genesis ที่ไม่เคยถูกดัมพ์มาก่อน จากยุคกลางทศวรรษ 1990 โดยข้อมูลทั้งหมดถูกค้นพบจากเทปแบ็กอัปที่เก็บไว้โดยอดีตทีมงาน Sega Channel ซึ่งเป็นบริการเกมผ่านเคเบิลทีวีที่ล้ำสมัยเกินยุคของมันเอง

    Sega Channel เปิดให้บริการในปี 1994 ใช้เครือข่ายเคเบิลทีวีส่งข้อมูลเกมไปยังผู้เล่นในยุคที่อินเทอร์เน็ตยังมีเพียง 2–3% ของครัวเรือนในสหรัฐฯ ถือเป็นบริการ “Game Pass ยุคดึกดำบรรพ์” ที่มีเกมหมุนเวียนกว่า 50 เกมต่อเดือน และมีเกมพิเศษที่ไม่เคยวางขายเป็นตลับจริงหลายรายการ ซึ่งหลายเกมเคยถูกมองว่า “สูญหายไปตลอดกาล” จนกระทั่งโครงการนี้ค้นพบสำเนาในเทปแบ็กอัปเก่า

    หนึ่งในไฮไลต์คือ Garfield: The Lost Levels และ The Flintstones (Movie Game) ซึ่งเป็นคอนเทนต์พิเศษเฉพาะ Sega Channel รวมถึงเกมทดลองของ Web Blaster เว็บบราวเซอร์ที่ไม่เคยออกวางจำหน่ายสำหรับ Genesis นอกจากนี้ยังมีเกมที่ถูกตัดเนื้อหาเพื่อลดขนาดไฟล์ เช่น Super Street Fighter II เวอร์ชันที่ลดจำนวนตัวละครลงครึ่งหนึ่งเพื่อให้เหมาะกับข้อจำกัดของระบบส่งข้อมูลผ่านเคเบิลทีวีในยุคนั้น

    การค้นพบครั้งนี้ถือเป็นชัยชนะครั้งใหญ่ของวงการอนุรักษ์เกม เพราะ Sega Channel เป็นบริการที่อยู่ในช่วงรอยต่อระหว่างยุคตลับเกมและยุคอินเทอร์เน็ต ทำให้ข้อมูลจำนวนมากตกหล่นและเสี่ยงสูญหาย การกู้คืน ROM ทั้งหมด 144 รายการจึงช่วยเติมเต็มประวัติศาสตร์ของเกม 16 บิต และเปิดโอกาสให้นักวิจัยและแฟนเกมได้สัมผัสประสบการณ์ที่เคยคิดว่าไม่มีวันได้เห็นอีกครั้ง

    สรุปประเด็นสำคัญ
    โครงการกู้คืน Sega Channel สำเร็จ
    พบ ROM ที่ไม่เคยถูกดัมพ์มาก่อนจำนวน 144 รายการ
    ข้อมูลทั้งหมดมาจากเทปแบ็กอัปของทีมงาน Sega Channel

    Sega Channel คือบริการเกมผ่านเคเบิลทีวีสุดล้ำยุค
    เปิดปี 1994 ก่อนยุคอินเทอร์เน็ตแพร่หลาย
    มีเกมหมุนเวียนกว่า 50 เกมต่อเดือน และคอนเทนต์พิเศษเฉพาะแพลตฟอร์ม

    เกมพิเศษที่เคยคิดว่าสูญหายถูกค้นพบอีกครั้ง
    Garfield: The Lost Levels
    The Flintstones (Movie Game)
    Web Blaster เว็บบราวเซอร์ที่ไม่เคยออกจริง

    ข้อมูลที่กู้คืนช่วยเติมเต็มประวัติศาสตร์เกม 16 บิต
    ทำให้เห็นวิวัฒนาการของการกระจายเกมก่อนยุคดิจิทัลเต็มรูปแบบ

    ประเด็นที่ควรระวัง / ข้อจำกัด
    ROM เหล่านี้ยังมีประเด็นด้านลิขสิทธิ์
    ไม่สามารถเผยแพร่สู่สาธารณะได้อย่างเสรี แม้จะเป็นงานอนุรักษ์

    บางเกมเป็นเวอร์ชันตัดเนื้อหา
    ไม่ใช่ตัวเกมเต็ม อาจไม่สะท้อนประสบการณ์ดั้งเดิม

    ข้อมูลจากเทปแบ็กอัปอาจไม่สมบูรณ์
    บางไฟล์อาจเสียหายหรือขาดหายไปตามกาลเวลา

    https://www.tomshardware.com/video-games/retro-gaming/massive-two-year-project-recovers-144-previously-undumped-sega-genesis-game-roms-from-the-mid-1990s-lost-garfield-and-flintstones-games-among-the-notable-finds
    🎮 โครงการกู้คืนเกม Sega Channel ครั้งใหญ่: 144 ROM ที่เคยหายสาบสูญกลับมาอีกครั้ง โครงการอนุรักษ์เกมครั้งสำคัญของ Video Game History Foundation (VGHF) ประสบความสำเร็จอย่างยิ่งใหญ่ หลังจากใช้เวลานานกว่า 2 ปีในการกู้คืน 144 เกม Sega Genesis ที่ไม่เคยถูกดัมพ์มาก่อน จากยุคกลางทศวรรษ 1990 โดยข้อมูลทั้งหมดถูกค้นพบจากเทปแบ็กอัปที่เก็บไว้โดยอดีตทีมงาน Sega Channel ซึ่งเป็นบริการเกมผ่านเคเบิลทีวีที่ล้ำสมัยเกินยุคของมันเอง Sega Channel เปิดให้บริการในปี 1994 ใช้เครือข่ายเคเบิลทีวีส่งข้อมูลเกมไปยังผู้เล่นในยุคที่อินเทอร์เน็ตยังมีเพียง 2–3% ของครัวเรือนในสหรัฐฯ ถือเป็นบริการ “Game Pass ยุคดึกดำบรรพ์” ที่มีเกมหมุนเวียนกว่า 50 เกมต่อเดือน และมีเกมพิเศษที่ไม่เคยวางขายเป็นตลับจริงหลายรายการ ซึ่งหลายเกมเคยถูกมองว่า “สูญหายไปตลอดกาล” จนกระทั่งโครงการนี้ค้นพบสำเนาในเทปแบ็กอัปเก่า หนึ่งในไฮไลต์คือ Garfield: The Lost Levels และ The Flintstones (Movie Game) ซึ่งเป็นคอนเทนต์พิเศษเฉพาะ Sega Channel รวมถึงเกมทดลองของ Web Blaster เว็บบราวเซอร์ที่ไม่เคยออกวางจำหน่ายสำหรับ Genesis นอกจากนี้ยังมีเกมที่ถูกตัดเนื้อหาเพื่อลดขนาดไฟล์ เช่น Super Street Fighter II เวอร์ชันที่ลดจำนวนตัวละครลงครึ่งหนึ่งเพื่อให้เหมาะกับข้อจำกัดของระบบส่งข้อมูลผ่านเคเบิลทีวีในยุคนั้น การค้นพบครั้งนี้ถือเป็นชัยชนะครั้งใหญ่ของวงการอนุรักษ์เกม เพราะ Sega Channel เป็นบริการที่อยู่ในช่วงรอยต่อระหว่างยุคตลับเกมและยุคอินเทอร์เน็ต ทำให้ข้อมูลจำนวนมากตกหล่นและเสี่ยงสูญหาย การกู้คืน ROM ทั้งหมด 144 รายการจึงช่วยเติมเต็มประวัติศาสตร์ของเกม 16 บิต และเปิดโอกาสให้นักวิจัยและแฟนเกมได้สัมผัสประสบการณ์ที่เคยคิดว่าไม่มีวันได้เห็นอีกครั้ง 📌 สรุปประเด็นสำคัญ ✅ โครงการกู้คืน Sega Channel สำเร็จ ➡️ พบ ROM ที่ไม่เคยถูกดัมพ์มาก่อนจำนวน 144 รายการ ➡️ ข้อมูลทั้งหมดมาจากเทปแบ็กอัปของทีมงาน Sega Channel ✅ Sega Channel คือบริการเกมผ่านเคเบิลทีวีสุดล้ำยุค ➡️ เปิดปี 1994 ก่อนยุคอินเทอร์เน็ตแพร่หลาย ➡️ มีเกมหมุนเวียนกว่า 50 เกมต่อเดือน และคอนเทนต์พิเศษเฉพาะแพลตฟอร์ม ✅ เกมพิเศษที่เคยคิดว่าสูญหายถูกค้นพบอีกครั้ง ➡️ Garfield: The Lost Levels ➡️ The Flintstones (Movie Game) ➡️ Web Blaster เว็บบราวเซอร์ที่ไม่เคยออกจริง ✅ ข้อมูลที่กู้คืนช่วยเติมเต็มประวัติศาสตร์เกม 16 บิต ➡️ ทำให้เห็นวิวัฒนาการของการกระจายเกมก่อนยุคดิจิทัลเต็มรูปแบบ ⚠️ ประเด็นที่ควรระวัง / ข้อจำกัด ‼️ ROM เหล่านี้ยังมีประเด็นด้านลิขสิทธิ์ ⛔ ไม่สามารถเผยแพร่สู่สาธารณะได้อย่างเสรี แม้จะเป็นงานอนุรักษ์ ‼️ บางเกมเป็นเวอร์ชันตัดเนื้อหา ⛔ ไม่ใช่ตัวเกมเต็ม อาจไม่สะท้อนประสบการณ์ดั้งเดิม ‼️ ข้อมูลจากเทปแบ็กอัปอาจไม่สมบูรณ์ ⛔ บางไฟล์อาจเสียหายหรือขาดหายไปตามกาลเวลา https://www.tomshardware.com/video-games/retro-gaming/massive-two-year-project-recovers-144-previously-undumped-sega-genesis-game-roms-from-the-mid-1990s-lost-garfield-and-flintstones-games-among-the-notable-finds
    0 ความคิดเห็น 0 การแบ่งปัน 183 มุมมอง 0 รีวิว
  • Garage: วัตถุดิบใหม่ของ Distributed Object Storage ที่ออกแบบมาให้ “รอด” แม้ไม่มีดาต้าเซ็นเตอร์

    Garage คือ object storage แบบ S3‑compatible ที่ถูกออกแบบด้วยแนวคิดตรงข้ามกับคลาวด์ยักษ์ใหญ่—แทนที่จะต้องการดาต้าเซ็นเตอร์ระดับ hyperscale มันถูกสร้างมาเพื่อ ทำงานได้แม้บนเครื่องมือเก่า เครือข่ายไม่เสถียร และโครงสร้างพื้นฐานที่กระจัดกระจาย จุดเด่นคือความสามารถในการ replicate ข้อมูลแบบ 3‑zone redundancy โดยไม่ต้องมี backbone เฉพาะทาง ทำให้เหมาะกับองค์กรขนาดเล็ก, ชุมชน, edge cluster, หรือแม้แต่ผู้ใช้ที่ต้องการ self‑host storage ที่ทนทานจริงๆ

    หัวใจของ Garage คือการออกแบบให้ lightweight, self‑contained และ operator‑friendly ทีมพัฒนาเป็น sysadmin มาก่อน จึงให้ความสำคัญกับการ deploy ง่าย, debug ง่าย และไม่ต้องพึ่ง dependency ภายนอก ตัวซอฟต์แวร์เป็น binary เดียวที่รันได้บน Linux ทุกดิสโทร และรองรับทั้ง x86_64, ARMv7 และ ARMv8 ทำให้สามารถสร้างคลัสเตอร์จากเครื่องมือมือสองหรือฮาร์ดแวร์ที่มีอยู่แล้วได้ทันที

    ในเชิงสถาปัตยกรรม Garage ยืนอยู่บนไหล่ของงานวิจัยระดับโลก เช่น Dynamo, CRDT และ Maglev load balancing ซึ่งช่วยให้ระบบสามารถทนต่อ network partition, latency สูง, และ disk failure ได้อย่างมีประสิทธิภาพ นี่คือการนำแนวคิดของ distributed system ระดับ hyperscale มาปรับให้ใช้งานได้ในระดับ “ทุกคนเข้าถึงได้” โดยไม่ต้องมีงบประมาณระดับองค์กรใหญ่

    Garage ยังได้รับทุนสนับสนุนจากโครงการยุโรปหลายรอบ เช่น NGI POINTER, NLnet และ NGI0 ซึ่งสะท้อนว่า ecosystem ด้าน open infrastructure กำลังเติบโต และมีความต้องการระบบเก็บข้อมูลที่โปร่งใส ตรวจสอบได้ และไม่ผูกขาดกับผู้ให้บริการรายใหญ่ หาก Garage เติบโตต่อเนื่อง มันอาจกลายเป็นหนึ่งในเสาหลักของ decentralized cloud ในอนาคต

    สรุปประเด็นสำคัญ
    จุดเด่นของ Garage
    ออกแบบให้ทำงานได้แม้ไม่มีดาต้าเซ็นเตอร์หรือ backbone เฉพาะทาง
    binary เดียว ไม่มี dependency ติดตั้งง่ายบน Linux ทุกดิสโทร
    รองรับฮาร์ดแวร์หลากหลาย รวมถึงเครื่องมือมือสอง

    ความสามารถด้านความทนทาน
    replicate ข้อมูล 3 โซนเพื่อความทนทานสูง
    ทนต่อ network failure, latency, disk failure และ human error
    ใช้แนวคิดจาก Dynamo, CRDT และ Maglev load balancing

    ความต้องการระบบที่ต่ำ
    CPU x86_64 หรือ ARM รุ่นเก่าได้
    RAM เพียง 1 GB
    network latency ≤ 200 ms และ bandwidth ≥ 50 Mbps

    ความเข้ากันได้และการใช้งาน
    รองรับ Amazon S3 API ใช้กับแอปที่รองรับ S3 ได้ทันที
    เหมาะกับ hosting, media storage, backup และ edge cluster

    การสนับสนุนจากโครงการยุโรป
    ได้ทุนจาก NGI POINTER, NLnet, NGI0 Entrust และ NGI0 Commons หลายรอบ
    สะท้อนความสำคัญของ open infrastructure ต่อ ecosystem ยุโรป

    ประเด็นที่ต้องระวัง
    ต้องออกแบบ topology ให้ดีเพื่อให้ redundancy ทำงานเต็มประสิทธิภาพ
    ไม่เหมาะกับ workload ที่ต้องการ throughput ระดับ hyperscale
    ผู้ใช้ต้องมีความเข้าใจพื้นฐานด้าน distributed storage

    https://garagehq.deuxfleurs.fr/
    🏗️ Garage: วัตถุดิบใหม่ของ Distributed Object Storage ที่ออกแบบมาให้ “รอด” แม้ไม่มีดาต้าเซ็นเตอร์ Garage คือ object storage แบบ S3‑compatible ที่ถูกออกแบบด้วยแนวคิดตรงข้ามกับคลาวด์ยักษ์ใหญ่—แทนที่จะต้องการดาต้าเซ็นเตอร์ระดับ hyperscale มันถูกสร้างมาเพื่อ ทำงานได้แม้บนเครื่องมือเก่า เครือข่ายไม่เสถียร และโครงสร้างพื้นฐานที่กระจัดกระจาย จุดเด่นคือความสามารถในการ replicate ข้อมูลแบบ 3‑zone redundancy โดยไม่ต้องมี backbone เฉพาะทาง ทำให้เหมาะกับองค์กรขนาดเล็ก, ชุมชน, edge cluster, หรือแม้แต่ผู้ใช้ที่ต้องการ self‑host storage ที่ทนทานจริงๆ หัวใจของ Garage คือการออกแบบให้ lightweight, self‑contained และ operator‑friendly ทีมพัฒนาเป็น sysadmin มาก่อน จึงให้ความสำคัญกับการ deploy ง่าย, debug ง่าย และไม่ต้องพึ่ง dependency ภายนอก ตัวซอฟต์แวร์เป็น binary เดียวที่รันได้บน Linux ทุกดิสโทร และรองรับทั้ง x86_64, ARMv7 และ ARMv8 ทำให้สามารถสร้างคลัสเตอร์จากเครื่องมือมือสองหรือฮาร์ดแวร์ที่มีอยู่แล้วได้ทันที ในเชิงสถาปัตยกรรม Garage ยืนอยู่บนไหล่ของงานวิจัยระดับโลก เช่น Dynamo, CRDT และ Maglev load balancing ซึ่งช่วยให้ระบบสามารถทนต่อ network partition, latency สูง, และ disk failure ได้อย่างมีประสิทธิภาพ นี่คือการนำแนวคิดของ distributed system ระดับ hyperscale มาปรับให้ใช้งานได้ในระดับ “ทุกคนเข้าถึงได้” โดยไม่ต้องมีงบประมาณระดับองค์กรใหญ่ Garage ยังได้รับทุนสนับสนุนจากโครงการยุโรปหลายรอบ เช่น NGI POINTER, NLnet และ NGI0 ซึ่งสะท้อนว่า ecosystem ด้าน open infrastructure กำลังเติบโต และมีความต้องการระบบเก็บข้อมูลที่โปร่งใส ตรวจสอบได้ และไม่ผูกขาดกับผู้ให้บริการรายใหญ่ หาก Garage เติบโตต่อเนื่อง มันอาจกลายเป็นหนึ่งในเสาหลักของ decentralized cloud ในอนาคต 📌 สรุปประเด็นสำคัญ ✅ จุดเด่นของ Garage ➡️ ออกแบบให้ทำงานได้แม้ไม่มีดาต้าเซ็นเตอร์หรือ backbone เฉพาะทาง ➡️ binary เดียว ไม่มี dependency ติดตั้งง่ายบน Linux ทุกดิสโทร ➡️ รองรับฮาร์ดแวร์หลากหลาย รวมถึงเครื่องมือมือสอง ✅ ความสามารถด้านความทนทาน ➡️ replicate ข้อมูล 3 โซนเพื่อความทนทานสูง ➡️ ทนต่อ network failure, latency, disk failure และ human error ➡️ ใช้แนวคิดจาก Dynamo, CRDT และ Maglev load balancing ✅ ความต้องการระบบที่ต่ำ ➡️ CPU x86_64 หรือ ARM รุ่นเก่าได้ ➡️ RAM เพียง 1 GB ➡️ network latency ≤ 200 ms และ bandwidth ≥ 50 Mbps ✅ ความเข้ากันได้และการใช้งาน ➡️ รองรับ Amazon S3 API ใช้กับแอปที่รองรับ S3 ได้ทันที ➡️ เหมาะกับ hosting, media storage, backup และ edge cluster ✅ การสนับสนุนจากโครงการยุโรป ➡️ ได้ทุนจาก NGI POINTER, NLnet, NGI0 Entrust และ NGI0 Commons หลายรอบ ➡️ สะท้อนความสำคัญของ open infrastructure ต่อ ecosystem ยุโรป ‼️ ประเด็นที่ต้องระวัง ⛔ ต้องออกแบบ topology ให้ดีเพื่อให้ redundancy ทำงานเต็มประสิทธิภาพ ⛔ ไม่เหมาะกับ workload ที่ต้องการ throughput ระดับ hyperscale ⛔ ผู้ใช้ต้องมีความเข้าใจพื้นฐานด้าน distributed storage https://garagehq.deuxfleurs.fr/
    0 ความคิดเห็น 0 การแบ่งปัน 206 มุมมอง 0 รีวิว
  • TP‑Link Tapo C200: เมื่อกล้องวงจรปิดราคาถูกกลายเป็นประตูหลังสู่บ้านของผู้ใช้

    งานวิจัยล่าสุดของ Simone Margaritelli เปิดเผยช่องโหว่ร้ายแรงหลายรายการในกล้อง TP‑Link Tapo C200 ซึ่งเป็นหนึ่งในกล้อง IP ราคาประหยัดที่ได้รับความนิยมสูงทั่วโลก จุดเริ่มต้นของการค้นพบนี้มาจากการทดลอง “เล่นสนุกวันหยุด” ที่ตั้งใจใช้ AI ช่วยในการรีเวิร์สเอนจิเนียริง แต่กลับนำไปสู่การพบช่องโหว่ที่กระทบอุปกรณ์กว่า 25,000 ตัวที่เปิดเผยบนอินเทอร์เน็ตโดยตรง การค้นพบนี้สะท้อนความจริงที่น่ากังวลว่าอุปกรณ์ IoT ราคาถูกจำนวนมากยังคงมีสถาปัตยกรรมความปลอดภัยที่อ่อนแออย่างน่าตกใจ

    สิ่งที่น่าตกใจยิ่งกว่าคือ TP‑Link เก็บ private SSL keys แบบ hardcoded ไว้ในเฟิร์มแวร์ ซึ่งหมายความว่าใครก็ตามที่อยู่ในเครือข่ายเดียวกับกล้องสามารถดักฟังและถอดรหัส HTTPS traffic ได้ทันทีโดยไม่ต้องยุ่งกับฮาร์ดแวร์เลย นอกจากนี้ การใช้ AI เช่น Grok, Claude Opus และ GhidraMCP ทำให้กระบวนการวิเคราะห์เฟิร์มแวร์เร็วขึ้นอย่างมหาศาล—ตั้งแต่การถอดรหัสเฟิร์มแวร์จาก S3 bucket ที่เปิดสาธารณะ ไปจนถึงการทำความเข้าใจโค้ด MIPS ที่ซับซ้อนภายในเวลาไม่กี่ชั่วโมง

    การวิเคราะห์นำไปสู่การค้นพบช่องโหว่ 4 รายการที่ร้ายแรง ทั้ง buffer overflow ใน ONVIF XML parser, integer overflow ใน HTTPS server, API ที่อนุญาตให้เปลี่ยน WiFi ของกล้องได้โดยไม่ต้องยืนยันตัวตน และ API ที่เปิดเผยรายชื่อ WiFi รอบข้าง ซึ่งสามารถนำไปสู่การ ระบุตำแหน่งบ้านของเหยื่อได้อย่างแม่นยำ ผ่านฐานข้อมูล BSSID ของ Apple นี่ไม่ใช่แค่ปัญหาด้านความปลอดภัย แต่เป็นปัญหาด้านความเป็นส่วนตัวระดับโครงสร้างที่ทำให้กล้องวงจรปิดกลายเป็นอุปกรณ์ติดตามตำแหน่งโดยไม่ตั้งใจ

    ท้ายที่สุด Margaritelli เปิดเผยไทม์ไลน์การแจ้งเตือน TP‑Link ซึ่งล่าช้าเกินกว่า 150 วันก่อนจะมีการออกแพตช์ ทั้งที่บริษัทเป็น CVE Numbering Authority (CNA) ของตัวเอง และใช้จำนวน CVE ต่ำเป็นเครื่องมือทางการตลาด นี่คือความขัดแย้งเชิงโครงสร้างที่สะท้อนปัญหาของอุตสาหกรรม IoT: ผู้ผลิตควบคุมทั้งผลิตภัณฑ์ ช่องโหว่ และการรายงาน ทำให้ผู้ใช้ต้องพึ่งพาความรับผิดชอบของบริษัทมากกว่ามาตรฐานความปลอดภัยที่แท้จริง

    สรุปประเด็นสำคัญ
    สิ่งที่ค้นพบจากการรีเวิร์สเฟิร์มแวร์
    พบ private SSL keys แบบ hardcoded ในเฟิร์มแวร์
    เฟิร์มแวร์ทั้งหมดของ TP‑Link อยู่ใน S3 bucket แบบเปิด
    AI ช่วยเร่งการวิเคราะห์โค้ด MIPS และ mapping API handlers ได้อย่างมีประสิทธิภาพ

    ช่องโหว่สำคัญ (CVE)
    CVE‑2025‑8065 — ONVIF XML parser overflow ทำให้กล้อง crash
    CVE‑2025‑14299 — HTTPS Content‑Length integer overflow
    CVE‑2025‑14300 — API connectAp ไม่มี auth ทำให้เปลี่ยน WiFi ได้
    scanApList API เปิดเผยข้อมูล WiFi รอบข้างแบบไม่ต้องยืนยันตัวตน

    ผลกระทบต่อผู้ใช้
    ผู้โจมตีสามารถดักฟังวิดีโอได้ผ่าน private key ที่ฝังมาในเฟิร์มแวร์
    สามารถบังคับให้กล้องเชื่อมต่อ WiFi ของผู้โจมตี
    สามารถระบุตำแหน่งบ้านของเหยื่อผ่าน BSSID → Apple location API
    อุปกรณ์กว่า 25,000 ตัว เปิดเผยบนอินเทอร์เน็ตโดยตรง

    ปัญหาเชิงโครงสร้างของผู้ผลิต
    TP‑Link เป็น CNA ของตัวเอง ทำให้มีอำนาจควบคุมการรายงานช่องโหว่
    ใช้จำนวน CVE ต่ำเป็นเครื่องมือทางการตลาด
    การตอบสนองล่าช้าเกินกว่า 150 วัน แม้ช่องโหว่จะร้ายแรง

    สิ่งที่ต้องระวัง
    กล้อง IoT ราคาถูกมักมีสถาปัตยกรรมความปลอดภัยที่อ่อนแอ
    การพึ่งพา API ที่ไม่มีการยืนยันตัวตนเป็นความเสี่ยงร้ายแรง
    การเปิดเผย BSSID อาจนำไปสู่การระบุตำแหน่งบ้านได้
    ผู้ผลิตที่เป็น CNA ของตัวเองอาจมีแรงจูงใจลดการเปิดเผยช่องโหว่

    https://www.evilsocket.net/2025/12/18/TP-Link-Tapo-C200-Hardcoded-Keys-Buffer-Overflows-and-Privacy-in-the-Era-of-AI-Assisted-Reverse-Engineering/
    🔓 TP‑Link Tapo C200: เมื่อกล้องวงจรปิดราคาถูกกลายเป็นประตูหลังสู่บ้านของผู้ใช้ งานวิจัยล่าสุดของ Simone Margaritelli เปิดเผยช่องโหว่ร้ายแรงหลายรายการในกล้อง TP‑Link Tapo C200 ซึ่งเป็นหนึ่งในกล้อง IP ราคาประหยัดที่ได้รับความนิยมสูงทั่วโลก จุดเริ่มต้นของการค้นพบนี้มาจากการทดลอง “เล่นสนุกวันหยุด” ที่ตั้งใจใช้ AI ช่วยในการรีเวิร์สเอนจิเนียริง แต่กลับนำไปสู่การพบช่องโหว่ที่กระทบอุปกรณ์กว่า 25,000 ตัวที่เปิดเผยบนอินเทอร์เน็ตโดยตรง การค้นพบนี้สะท้อนความจริงที่น่ากังวลว่าอุปกรณ์ IoT ราคาถูกจำนวนมากยังคงมีสถาปัตยกรรมความปลอดภัยที่อ่อนแออย่างน่าตกใจ สิ่งที่น่าตกใจยิ่งกว่าคือ TP‑Link เก็บ private SSL keys แบบ hardcoded ไว้ในเฟิร์มแวร์ ซึ่งหมายความว่าใครก็ตามที่อยู่ในเครือข่ายเดียวกับกล้องสามารถดักฟังและถอดรหัส HTTPS traffic ได้ทันทีโดยไม่ต้องยุ่งกับฮาร์ดแวร์เลย นอกจากนี้ การใช้ AI เช่น Grok, Claude Opus และ GhidraMCP ทำให้กระบวนการวิเคราะห์เฟิร์มแวร์เร็วขึ้นอย่างมหาศาล—ตั้งแต่การถอดรหัสเฟิร์มแวร์จาก S3 bucket ที่เปิดสาธารณะ ไปจนถึงการทำความเข้าใจโค้ด MIPS ที่ซับซ้อนภายในเวลาไม่กี่ชั่วโมง การวิเคราะห์นำไปสู่การค้นพบช่องโหว่ 4 รายการที่ร้ายแรง ทั้ง buffer overflow ใน ONVIF XML parser, integer overflow ใน HTTPS server, API ที่อนุญาตให้เปลี่ยน WiFi ของกล้องได้โดยไม่ต้องยืนยันตัวตน และ API ที่เปิดเผยรายชื่อ WiFi รอบข้าง ซึ่งสามารถนำไปสู่การ ระบุตำแหน่งบ้านของเหยื่อได้อย่างแม่นยำ ผ่านฐานข้อมูล BSSID ของ Apple นี่ไม่ใช่แค่ปัญหาด้านความปลอดภัย แต่เป็นปัญหาด้านความเป็นส่วนตัวระดับโครงสร้างที่ทำให้กล้องวงจรปิดกลายเป็นอุปกรณ์ติดตามตำแหน่งโดยไม่ตั้งใจ ท้ายที่สุด Margaritelli เปิดเผยไทม์ไลน์การแจ้งเตือน TP‑Link ซึ่งล่าช้าเกินกว่า 150 วันก่อนจะมีการออกแพตช์ ทั้งที่บริษัทเป็น CVE Numbering Authority (CNA) ของตัวเอง และใช้จำนวน CVE ต่ำเป็นเครื่องมือทางการตลาด นี่คือความขัดแย้งเชิงโครงสร้างที่สะท้อนปัญหาของอุตสาหกรรม IoT: ผู้ผลิตควบคุมทั้งผลิตภัณฑ์ ช่องโหว่ และการรายงาน ทำให้ผู้ใช้ต้องพึ่งพาความรับผิดชอบของบริษัทมากกว่ามาตรฐานความปลอดภัยที่แท้จริง 📌 สรุปประเด็นสำคัญ ✅ สิ่งที่ค้นพบจากการรีเวิร์สเฟิร์มแวร์ ➡️ พบ private SSL keys แบบ hardcoded ในเฟิร์มแวร์ ➡️ เฟิร์มแวร์ทั้งหมดของ TP‑Link อยู่ใน S3 bucket แบบเปิด ➡️ AI ช่วยเร่งการวิเคราะห์โค้ด MIPS และ mapping API handlers ได้อย่างมีประสิทธิภาพ ✅ ช่องโหว่สำคัญ (CVE) ➡️ CVE‑2025‑8065 — ONVIF XML parser overflow ทำให้กล้อง crash ➡️ CVE‑2025‑14299 — HTTPS Content‑Length integer overflow ➡️ CVE‑2025‑14300 — API connectAp ไม่มี auth ทำให้เปลี่ยน WiFi ได้ ➡️ scanApList API เปิดเผยข้อมูล WiFi รอบข้างแบบไม่ต้องยืนยันตัวตน ✅ ผลกระทบต่อผู้ใช้ ➡️ ผู้โจมตีสามารถดักฟังวิดีโอได้ผ่าน private key ที่ฝังมาในเฟิร์มแวร์ ➡️ สามารถบังคับให้กล้องเชื่อมต่อ WiFi ของผู้โจมตี ➡️ สามารถระบุตำแหน่งบ้านของเหยื่อผ่าน BSSID → Apple location API ➡️ อุปกรณ์กว่า 25,000 ตัว เปิดเผยบนอินเทอร์เน็ตโดยตรง ✅ ปัญหาเชิงโครงสร้างของผู้ผลิต ➡️ TP‑Link เป็น CNA ของตัวเอง ทำให้มีอำนาจควบคุมการรายงานช่องโหว่ ➡️ ใช้จำนวน CVE ต่ำเป็นเครื่องมือทางการตลาด ➡️ การตอบสนองล่าช้าเกินกว่า 150 วัน แม้ช่องโหว่จะร้ายแรง ‼️ สิ่งที่ต้องระวัง ⛔ กล้อง IoT ราคาถูกมักมีสถาปัตยกรรมความปลอดภัยที่อ่อนแอ ⛔ การพึ่งพา API ที่ไม่มีการยืนยันตัวตนเป็นความเสี่ยงร้ายแรง ⛔ การเปิดเผย BSSID อาจนำไปสู่การระบุตำแหน่งบ้านได้ ⛔ ผู้ผลิตที่เป็น CNA ของตัวเองอาจมีแรงจูงใจลดการเปิดเผยช่องโหว่ https://www.evilsocket.net/2025/12/18/TP-Link-Tapo-C200-Hardcoded-Keys-Buffer-Overflows-and-Privacy-in-the-Era-of-AI-Assisted-Reverse-Engineering/
    0 ความคิดเห็น 0 การแบ่งปัน 215 มุมมอง 0 รีวิว
  • ทดสอบยาว 3 ปีเผยผลชัด — OLED ทนกว่า LCD อย่างมีนัยสำคัญ รุ่นส่วนใหญ่ใช้งานเกิน 10,000 ชั่วโมง

    การทดสอบความทนทานของทีวีจำนวน 102 เครื่อง ที่ดำเนินต่อเนื่องกว่า 3 ปี โดยสถาบันวิจัยด้านภาพและทีวี (ตามรายงานของ Tom’s Hardware) เผยผลที่น่าประหลาดใจว่า OLED มีความทนทานสูงกว่า LCD อย่างมีนัยสำคัญ ทั้งในด้านอายุการใช้งานและความเสถียรของภาพ โดยทีวี OLED ส่วนใหญ่สามารถทำงานได้เกิน 10,000 ชั่วโมง โดยไม่มีอาการเสื่อมที่ส่งผลต่อการใช้งานจริง.

    จากการทดสอบ พบว่า มีทีวีเสียทั้งหมด 20 เครื่องจาก 102 เครื่อง โดยสัดส่วนความเสียหายเกิดขึ้นในกลุ่ม LCD มากกว่าอย่างชัดเจน ขณะที่ OLED มีอัตราความล้มเหลวต่ำกว่ามาก ซึ่งสวนทางกับความเชื่อดั้งเดิมที่มักมองว่า OLED เสี่ยงต่อการ burn‑in และเสื่อมสภาพเร็วกว่า LCD การทดสอบนี้จึงเป็นหลักฐานเชิงประจักษ์ที่ชี้ว่าเทคโนโลยี OLED รุ่นใหม่มีความทนทานกว่าที่หลายคนคาดไว้.

    ปัจจัยสำคัญที่ทำให้ OLED รุ่นใหม่ทนขึ้นมาจากการพัฒนา วัสดุอินทรีย์รุ่นใหม่, ระบบควบคุมพิกเซล, และ อัลกอริทึมป้องกัน burn‑in ที่ฉลาดขึ้นมาก รวมถึงการออกแบบ panel ที่รองรับความสว่างสูงโดยไม่เร่งพิกเซลจนเกินไป ขณะที่ LCD แม้จะไม่มีปัญหา burn‑in แต่กลับมีอัตราความล้มเหลวด้าน backlight, power board และ panel defect สูงกว่าในการทดสอบระยะยาว.

    ผลการทดสอบนี้ยังสะท้อนการเปลี่ยนแปลงของตลาดทีวีระดับพรีเมียม ซึ่งกำลังขยับไปสู่ OLED เป็นหลัก โดยเฉพาะในกลุ่มผู้ใช้ที่ต้องการคุณภาพภาพสูงสุดและความทนทานที่พิสูจน์ได้จริงจากการใช้งานระยะยาว.

    การทดสอบ 3 ปีพบว่า OLED ทนกว่า LCD อย่างมีนัยสำคัญ
    OLED ส่วนใหญ่ใช้งานได้เกิน 10,000 ชั่วโมง
    LCD มีอัตราความล้มเหลวสูงกว่าอย่างชัดเจน

    ทีวีเสียทั้งหมด 20 เครื่องจาก 102 เครื่อง
    ความเสียหายส่วนใหญ่เกิดในกลุ่ม LCD
    OLED มีอัตราความล้มเหลวต่ำกว่าที่คาดไว้

    เทคโนโลยี OLED รุ่นใหม่มีระบบป้องกัน burn‑in ที่ดีขึ้นมาก
    วัสดุอินทรีย์รุ่นใหม่
    อัลกอริทึมควบคุมพิกเซลที่ฉลาดขึ้น

    ตลาดพรีเมียมกำลังขยับไปสู่ OLED เป็นมาตรฐานใหม่
    คุณภาพภาพสูงกว่า
    ความทนทานพิสูจน์ได้จากการใช้งานจริง

    ประเด็นที่ควรระวัง / คำเตือน
    การทดสอบเกิดในสภาพแวดล้อมควบคุม
    ผลลัพธ์อาจแตกต่างในบ้านที่มีความสว่างสูงหรือเปิดทิ้งยาว

    OLED ยังมีความเสี่ยง burn‑in หากใช้งานผิดประเภท
    เช่น เปิดภาพนิ่งนานหลายชั่วโมงทุกวัน

    LCD ยังมีข้อดีในด้านความสว่างสูงสุดและราคาที่ถูกกว่า
    ผู้ใช้บางกลุ่มอาจยังเหมาะกับ LCD มากกว่า

    https://www.tomshardware.com/monitors/televisions/three-year-test-shows-oled-is-significantly-more-reliable-than-lcd-with-most-lasting-more-than-10-000-hours-20-tvs-failed-out-of-102-tested
    📺⏳ ทดสอบยาว 3 ปีเผยผลชัด — OLED ทนกว่า LCD อย่างมีนัยสำคัญ รุ่นส่วนใหญ่ใช้งานเกิน 10,000 ชั่วโมง การทดสอบความทนทานของทีวีจำนวน 102 เครื่อง ที่ดำเนินต่อเนื่องกว่า 3 ปี โดยสถาบันวิจัยด้านภาพและทีวี (ตามรายงานของ Tom’s Hardware) เผยผลที่น่าประหลาดใจว่า OLED มีความทนทานสูงกว่า LCD อย่างมีนัยสำคัญ ทั้งในด้านอายุการใช้งานและความเสถียรของภาพ โดยทีวี OLED ส่วนใหญ่สามารถทำงานได้เกิน 10,000 ชั่วโมง โดยไม่มีอาการเสื่อมที่ส่งผลต่อการใช้งานจริง. จากการทดสอบ พบว่า มีทีวีเสียทั้งหมด 20 เครื่องจาก 102 เครื่อง โดยสัดส่วนความเสียหายเกิดขึ้นในกลุ่ม LCD มากกว่าอย่างชัดเจน ขณะที่ OLED มีอัตราความล้มเหลวต่ำกว่ามาก ซึ่งสวนทางกับความเชื่อดั้งเดิมที่มักมองว่า OLED เสี่ยงต่อการ burn‑in และเสื่อมสภาพเร็วกว่า LCD การทดสอบนี้จึงเป็นหลักฐานเชิงประจักษ์ที่ชี้ว่าเทคโนโลยี OLED รุ่นใหม่มีความทนทานกว่าที่หลายคนคาดไว้. ปัจจัยสำคัญที่ทำให้ OLED รุ่นใหม่ทนขึ้นมาจากการพัฒนา วัสดุอินทรีย์รุ่นใหม่, ระบบควบคุมพิกเซล, และ อัลกอริทึมป้องกัน burn‑in ที่ฉลาดขึ้นมาก รวมถึงการออกแบบ panel ที่รองรับความสว่างสูงโดยไม่เร่งพิกเซลจนเกินไป ขณะที่ LCD แม้จะไม่มีปัญหา burn‑in แต่กลับมีอัตราความล้มเหลวด้าน backlight, power board และ panel defect สูงกว่าในการทดสอบระยะยาว. ผลการทดสอบนี้ยังสะท้อนการเปลี่ยนแปลงของตลาดทีวีระดับพรีเมียม ซึ่งกำลังขยับไปสู่ OLED เป็นหลัก โดยเฉพาะในกลุ่มผู้ใช้ที่ต้องการคุณภาพภาพสูงสุดและความทนทานที่พิสูจน์ได้จริงจากการใช้งานระยะยาว. ✅ การทดสอบ 3 ปีพบว่า OLED ทนกว่า LCD อย่างมีนัยสำคัญ ➡️ OLED ส่วนใหญ่ใช้งานได้เกิน 10,000 ชั่วโมง ➡️ LCD มีอัตราความล้มเหลวสูงกว่าอย่างชัดเจน ✅ ทีวีเสียทั้งหมด 20 เครื่องจาก 102 เครื่อง ➡️ ความเสียหายส่วนใหญ่เกิดในกลุ่ม LCD ➡️ OLED มีอัตราความล้มเหลวต่ำกว่าที่คาดไว้ ✅ เทคโนโลยี OLED รุ่นใหม่มีระบบป้องกัน burn‑in ที่ดีขึ้นมาก ➡️ วัสดุอินทรีย์รุ่นใหม่ ➡️ อัลกอริทึมควบคุมพิกเซลที่ฉลาดขึ้น ✅ ตลาดพรีเมียมกำลังขยับไปสู่ OLED เป็นมาตรฐานใหม่ ➡️ คุณภาพภาพสูงกว่า ➡️ ความทนทานพิสูจน์ได้จากการใช้งานจริง ⚠️ ประเด็นที่ควรระวัง / คำเตือน ‼️ การทดสอบเกิดในสภาพแวดล้อมควบคุม ⛔ ผลลัพธ์อาจแตกต่างในบ้านที่มีความสว่างสูงหรือเปิดทิ้งยาว ‼️ OLED ยังมีความเสี่ยง burn‑in หากใช้งานผิดประเภท ⛔ เช่น เปิดภาพนิ่งนานหลายชั่วโมงทุกวัน ‼️ LCD ยังมีข้อดีในด้านความสว่างสูงสุดและราคาที่ถูกกว่า ⛔ ผู้ใช้บางกลุ่มอาจยังเหมาะกับ LCD มากกว่า https://www.tomshardware.com/monitors/televisions/three-year-test-shows-oled-is-significantly-more-reliable-than-lcd-with-most-lasting-more-than-10-000-hours-20-tvs-failed-out-of-102-tested
    0 ความคิดเห็น 0 การแบ่งปัน 197 มุมมอง 0 รีวิว
  • CENI: จีนเปิดใช้งานเครือข่ายวิจัยระดับชาติ — โอนข้อมูล 72TB ข้ามระยะทาง 1,000 กม. ด้วยความเร็วใกล้ 100 Gbps

    จีนประกาศเปิดใช้งาน China Environment for Network Innovation (CENI) เครือข่ายวิจัยระดับชาติที่ออกแบบมาเพื่อทดสอบสถาปัตยกรรมเครือข่ายยุคอนาคต รองรับงานด้าน AI, วิทยาศาสตร์ข้อมูล และระบบที่ต้องการ deterministic networking จุดเด่นคือการทดสอบโอนข้อมูล 72TB จากกล้องโทรทรรศน์วิทยุ FAST ในมณฑลกุ้ยโจว ไปยังมณฑลหูเป่ย ระยะทางประมาณ 1,000 กิโลเมตร ภายในเวลาเพียง 1.6 ชั่วโมง ซึ่งคิดเป็น throughput ใกล้เคียง 100 Gbps.

    CENI ถูกสร้างขึ้นเพื่อตอบโจทย์งานวิจัยที่ต้องการปริมาณข้อมูลมหาศาล เช่น FAST ที่ผลิตข้อมูลมากกว่า 100TB ต่อวัน ซึ่งเกินความสามารถของเครือข่ายสาธารณะทั่วไป เครือข่ายนี้ครอบคลุมกว่า 40 เมือง, ใช้โครงข่ายใยแก้วนำแสงยาวกว่า 55,000 กิโลเมตร, และรองรับการสร้าง virtual networks มากกว่า 4,000 เครือข่ายพร้อมกัน ผ่านเทคโนโลยี DWDM 100 Gbps ต่อช่องสัญญาณ.

    สิ่งที่ทำให้ CENI แตกต่างคือแนวคิด deterministic networking — การรับประกัน latency, jitter และ packet delivery แบบคงที่ ซึ่งเป็นสิ่งที่อินเทอร์เน็ตทั่วไปทำไม่ได้ นี่คือคุณสมบัติสำคัญสำหรับงาน AI distributed training, real‑time robotics, และระบบควบคุมโครงสร้างพื้นฐานระดับชาติ นักวิจัยจีนยังเปรียบ CENI กับบทบาทของ ARPANET ในสหรัฐฯ ที่เคยเป็นรากฐานของอินเทอร์เน็ตยุคแรก.

    แม้การทดสอบจะเกิดในสภาพแวดล้อมควบคุม แต่ขนาดของโครงการและความสามารถที่แสดงออกมาชี้ให้เห็นว่าจีนกำลังลงทุนอย่างจริงจังเพื่อสร้างเครือข่ายระดับประเทศที่รองรับงานข้อมูลยุค AI ซึ่งอาจกลายเป็นต้นแบบของโครงสร้างพื้นฐานเครือข่ายในอนาคตทั่วโลก.

    สรุปประเด็นสำคัญ
    CENI คือเครือข่ายวิจัยระดับชาติของจีน
    ออกแบบเพื่อทดสอบสถาปัตยกรรมเครือข่ายยุคอนาคต
    รองรับงาน AI และ data‑intensive workloads

    ทดสอบโอนข้อมูล 72TB ข้าม 1,000 กม. ใน 1.6 ชั่วโมง
    throughput ใกล้ 100 Gbps
    ใช้ข้อมูลจากกล้องโทรทรรศน์ FAST

    โครงสร้างพื้นฐานขนาดใหญ่ระดับประเทศ
    ครอบคลุม 40 เมือง
    ใยแก้วนำแสงกว่า 55,000 กม.
    รองรับ virtual networks มากกว่า 4,000 เครือข่าย

    รองรับ deterministic networking
    ควบคุม latency และ jitter ได้แม่นยำ
    เหมาะกับ AI, robotics, และ real‑time systems

    ประเด็นที่ควรระวัง / คำเตือน
    ผลทดสอบเกิดในสภาพแวดล้อมควบคุม
    ประสิทธิภาพจริงอาจแตกต่างเมื่อใช้งานเต็มรูปแบบ

    deterministic networking ต้องการการจัดการที่ซับซ้อนมาก
    ความผิดพลาดเล็กน้อยอาจส่งผลต่อระบบทั้งเครือข่าย

    โครงสร้างพื้นฐานระดับนี้ต้องใช้งบประมาณและการดูแลสูงมาก
    อาจไม่เหมาะกับประเทศที่มีข้อจำกัดด้านงบประมาณหรือพื้นที่

    https://www.tomshardware.com/tech-industry/china-switches-on-ceni-research-network-with-72tb-transfer-test-across-1000km
    🌐⚡ CENI: จีนเปิดใช้งานเครือข่ายวิจัยระดับชาติ — โอนข้อมูล 72TB ข้ามระยะทาง 1,000 กม. ด้วยความเร็วใกล้ 100 Gbps จีนประกาศเปิดใช้งาน China Environment for Network Innovation (CENI) เครือข่ายวิจัยระดับชาติที่ออกแบบมาเพื่อทดสอบสถาปัตยกรรมเครือข่ายยุคอนาคต รองรับงานด้าน AI, วิทยาศาสตร์ข้อมูล และระบบที่ต้องการ deterministic networking จุดเด่นคือการทดสอบโอนข้อมูล 72TB จากกล้องโทรทรรศน์วิทยุ FAST ในมณฑลกุ้ยโจว ไปยังมณฑลหูเป่ย ระยะทางประมาณ 1,000 กิโลเมตร ภายในเวลาเพียง 1.6 ชั่วโมง ซึ่งคิดเป็น throughput ใกล้เคียง 100 Gbps. CENI ถูกสร้างขึ้นเพื่อตอบโจทย์งานวิจัยที่ต้องการปริมาณข้อมูลมหาศาล เช่น FAST ที่ผลิตข้อมูลมากกว่า 100TB ต่อวัน ซึ่งเกินความสามารถของเครือข่ายสาธารณะทั่วไป เครือข่ายนี้ครอบคลุมกว่า 40 เมือง, ใช้โครงข่ายใยแก้วนำแสงยาวกว่า 55,000 กิโลเมตร, และรองรับการสร้าง virtual networks มากกว่า 4,000 เครือข่ายพร้อมกัน ผ่านเทคโนโลยี DWDM 100 Gbps ต่อช่องสัญญาณ. สิ่งที่ทำให้ CENI แตกต่างคือแนวคิด deterministic networking — การรับประกัน latency, jitter และ packet delivery แบบคงที่ ซึ่งเป็นสิ่งที่อินเทอร์เน็ตทั่วไปทำไม่ได้ นี่คือคุณสมบัติสำคัญสำหรับงาน AI distributed training, real‑time robotics, และระบบควบคุมโครงสร้างพื้นฐานระดับชาติ นักวิจัยจีนยังเปรียบ CENI กับบทบาทของ ARPANET ในสหรัฐฯ ที่เคยเป็นรากฐานของอินเทอร์เน็ตยุคแรก. แม้การทดสอบจะเกิดในสภาพแวดล้อมควบคุม แต่ขนาดของโครงการและความสามารถที่แสดงออกมาชี้ให้เห็นว่าจีนกำลังลงทุนอย่างจริงจังเพื่อสร้างเครือข่ายระดับประเทศที่รองรับงานข้อมูลยุค AI ซึ่งอาจกลายเป็นต้นแบบของโครงสร้างพื้นฐานเครือข่ายในอนาคตทั่วโลก. 📌 สรุปประเด็นสำคัญ ✅ CENI คือเครือข่ายวิจัยระดับชาติของจีน ➡️ ออกแบบเพื่อทดสอบสถาปัตยกรรมเครือข่ายยุคอนาคต ➡️ รองรับงาน AI และ data‑intensive workloads ✅ ทดสอบโอนข้อมูล 72TB ข้าม 1,000 กม. ใน 1.6 ชั่วโมง ➡️ throughput ใกล้ 100 Gbps ➡️ ใช้ข้อมูลจากกล้องโทรทรรศน์ FAST ✅ โครงสร้างพื้นฐานขนาดใหญ่ระดับประเทศ ➡️ ครอบคลุม 40 เมือง ➡️ ใยแก้วนำแสงกว่า 55,000 กม. ➡️ รองรับ virtual networks มากกว่า 4,000 เครือข่าย ✅ รองรับ deterministic networking ➡️ ควบคุม latency และ jitter ได้แม่นยำ ➡️ เหมาะกับ AI, robotics, และ real‑time systems ⚠️ ประเด็นที่ควรระวัง / คำเตือน ‼️ ผลทดสอบเกิดในสภาพแวดล้อมควบคุม ⛔ ประสิทธิภาพจริงอาจแตกต่างเมื่อใช้งานเต็มรูปแบบ ‼️ deterministic networking ต้องการการจัดการที่ซับซ้อนมาก ⛔ ความผิดพลาดเล็กน้อยอาจส่งผลต่อระบบทั้งเครือข่าย ‼️ โครงสร้างพื้นฐานระดับนี้ต้องใช้งบประมาณและการดูแลสูงมาก ⛔ อาจไม่เหมาะกับประเทศที่มีข้อจำกัดด้านงบประมาณหรือพื้นที่ https://www.tomshardware.com/tech-industry/china-switches-on-ceni-research-network-with-72tb-transfer-test-across-1000km
    0 ความคิดเห็น 0 การแบ่งปัน 252 มุมมอง 0 รีวิว
  • NitroGen: โมเดล AI เล่นเกมได้กว่า 1,000 เกม และอาจเป็นก้าวสำคัญของหุ่นยนต์ยุคใหม่

    งานวิจัย NitroGen จากทีมร่วมของ Nvidia, Stanford, Caltech และสถาบันอื่นๆ กำลังสร้างแรงสั่นสะเทือนครั้งใหญ่ในวงการ AI และหุ่นยนต์ ด้วยการพัฒนาโมเดลที่สามารถเรียนรู้การเล่นเกมกว่า 1,000 เกมจากวิดีโอสตรีมเมอร์กว่า 40,000 ชั่วโมง จุดเด่นคือ NitroGen ไม่ได้ถูกออกแบบมาเพื่อ “เล่นเกมเก่ง” เพียงอย่างเดียว แต่เพื่อเป็นโมเดลที่เข้าใจการกระทำ (actions) ในโลกที่ซับซ้อน — แนวคิดที่คล้าย “GPT for actions” ซึ่งอาจกลายเป็นรากฐานของ AI ที่มีร่างกาย (embodied AI) ในอนาคต.

    สิ่งที่น่าสนใจคือ NitroGen ถูกสร้างบนสถาปัตยกรรม GROOT N1.5 ซึ่งเดิมทีออกแบบมาสำหรับหุ่นยนต์โดยเฉพาะ การนำโมเดลนี้ไปฝึกในโลกเกมที่เต็มไปด้วยกฎ ฟิสิกส์ และสถานการณ์ที่หลากหลาย ทำให้มันเรียนรู้ทักษะที่สามารถนำกลับไปใช้ในโลกจริงได้ เช่น การควบคุมมอเตอร์ การตอบสนองต่อสถานการณ์ไม่คุ้นเคย และการแก้ปัญหาแบบทันทีทันใด.

    ผลการทดสอบเบื้องต้นพบว่า NitroGen สามารถเล่นเกมหลากหลายแนว ตั้งแต่ RPG, platformer, racing ไปจนถึง battle royale และยังทำงานได้ดีในเกมที่ไม่เคยเห็นมาก่อน โดยมีอัตราความสำเร็จสูงกว่าโมเดลที่ฝึกจากศูนย์ถึง 52% นี่เป็นสัญญาณว่าการเรียนรู้จาก “โลกจำลอง” อาจเป็นทางลัดสำคัญในการสร้างหุ่นยนต์ที่ทำงานในโลกจริงได้อย่างยืดหยุ่น.

    ในมุมกว้างขึ้น นักวิจัยมองว่าโมเดลแบบ NitroGen จะช่วยลดต้นทุนการฝึกหุ่นยนต์ในโลกจริง ซึ่งมีความเสี่ยงสูงและต้องใช้ทรัพยากรมหาศาล การใช้วิดีโอเกมเป็นสนามฝึกจึงเป็นทั้งทางเลือกที่ปลอดภัย เร็ว และมีความหลากหลายมากกว่าโลกจริงหลายเท่า นอกจากนี้ การเปิดซอร์สโค้ดและน้ำหนักโมเดลยังช่วยให้ชุมชนนักพัฒนาทั่วโลกสามารถทดลอง ปรับแต่ง และสร้างนวัตกรรมต่อยอดได้อย่างรวดเร็ว.

    สรุปประเด็นสำคัญ
    NitroGen คือโมเดล AI ที่ฝึกจากวิดีโอเกมกว่า 1,000 เกม
    ใช้ข้อมูลจากสตรีมเมอร์กว่า 40,000 ชั่วโมงในการเรียนรู้การควบคุมเกม
    รองรับเกมหลากหลายแนว ตั้งแต่ RPG ถึง battle royale

    พื้นฐานโมเดลมาจากสถาปัตยกรรม GROOT N1.5
    เดิมออกแบบเพื่อหุ่นยนต์ ทำให้โมเดลมีศักยภาพด้าน embodied AI

    ผลทดสอบแสดงให้เห็นความสามารถในการเล่นเกมที่ไม่เคยเห็นมาก่อน
    มีอัตราความสำเร็จสูงกว่าโมเดลที่ฝึกจากศูนย์ถึง 52%

    เปิดซอร์สเพื่อให้นักพัฒนาทั่วโลกนำไปต่อยอด
    ทั้งน้ำหนักโมเดล โค้ด และชุดข้อมูลพร้อมให้ทดลองใช้งาน

    คำเตือน / ประเด็นที่ควรจับตา
    การใช้วิดีโอเกมเป็นฐานฝึกอาจไม่ครอบคลุมพฤติกรรมโลกจริงทั้งหมด
    ฟิสิกส์ในเกมอาจไม่ตรงกับโลกจริง ทำให้เกิดช่องว่างในการนำไปใช้กับหุ่นยนต์

    โมเดลที่เรียนรู้จากข้อมูลสาธารณะอาจมีความเสี่ยงด้านลิขสิทธิ์หรือความเป็นส่วนตัว
    โดยเฉพาะวิดีโอที่มีข้อมูลผู้เล่นหรือ UI เฉพาะเกม

    การพัฒนา embodied AI ที่มีความสามารถสูงอาจนำไปสู่ความเสี่ยงด้านความปลอดภัย
    หากระบบควบคุมไม่รัดกุม อาจเกิดการใช้งานผิดวัตถุประสงค์

    https://www.tomshardware.com/tech-industry/artificial-intelligence/nvidia-led-nitrogen-is-a-generalist-video-gaming-ai-that-can-play-any-title-research-also-has-big-implications-for-robotics
    🎮 NitroGen: โมเดล AI เล่นเกมได้กว่า 1,000 เกม และอาจเป็นก้าวสำคัญของหุ่นยนต์ยุคใหม่ งานวิจัย NitroGen จากทีมร่วมของ Nvidia, Stanford, Caltech และสถาบันอื่นๆ กำลังสร้างแรงสั่นสะเทือนครั้งใหญ่ในวงการ AI และหุ่นยนต์ ด้วยการพัฒนาโมเดลที่สามารถเรียนรู้การเล่นเกมกว่า 1,000 เกมจากวิดีโอสตรีมเมอร์กว่า 40,000 ชั่วโมง จุดเด่นคือ NitroGen ไม่ได้ถูกออกแบบมาเพื่อ “เล่นเกมเก่ง” เพียงอย่างเดียว แต่เพื่อเป็นโมเดลที่เข้าใจการกระทำ (actions) ในโลกที่ซับซ้อน — แนวคิดที่คล้าย “GPT for actions” ซึ่งอาจกลายเป็นรากฐานของ AI ที่มีร่างกาย (embodied AI) ในอนาคต. สิ่งที่น่าสนใจคือ NitroGen ถูกสร้างบนสถาปัตยกรรม GROOT N1.5 ซึ่งเดิมทีออกแบบมาสำหรับหุ่นยนต์โดยเฉพาะ การนำโมเดลนี้ไปฝึกในโลกเกมที่เต็มไปด้วยกฎ ฟิสิกส์ และสถานการณ์ที่หลากหลาย ทำให้มันเรียนรู้ทักษะที่สามารถนำกลับไปใช้ในโลกจริงได้ เช่น การควบคุมมอเตอร์ การตอบสนองต่อสถานการณ์ไม่คุ้นเคย และการแก้ปัญหาแบบทันทีทันใด. ผลการทดสอบเบื้องต้นพบว่า NitroGen สามารถเล่นเกมหลากหลายแนว ตั้งแต่ RPG, platformer, racing ไปจนถึง battle royale และยังทำงานได้ดีในเกมที่ไม่เคยเห็นมาก่อน โดยมีอัตราความสำเร็จสูงกว่าโมเดลที่ฝึกจากศูนย์ถึง 52% นี่เป็นสัญญาณว่าการเรียนรู้จาก “โลกจำลอง” อาจเป็นทางลัดสำคัญในการสร้างหุ่นยนต์ที่ทำงานในโลกจริงได้อย่างยืดหยุ่น. ในมุมกว้างขึ้น นักวิจัยมองว่าโมเดลแบบ NitroGen จะช่วยลดต้นทุนการฝึกหุ่นยนต์ในโลกจริง ซึ่งมีความเสี่ยงสูงและต้องใช้ทรัพยากรมหาศาล การใช้วิดีโอเกมเป็นสนามฝึกจึงเป็นทั้งทางเลือกที่ปลอดภัย เร็ว และมีความหลากหลายมากกว่าโลกจริงหลายเท่า นอกจากนี้ การเปิดซอร์สโค้ดและน้ำหนักโมเดลยังช่วยให้ชุมชนนักพัฒนาทั่วโลกสามารถทดลอง ปรับแต่ง และสร้างนวัตกรรมต่อยอดได้อย่างรวดเร็ว. 📌 สรุปประเด็นสำคัญ ✅ NitroGen คือโมเดล AI ที่ฝึกจากวิดีโอเกมกว่า 1,000 เกม ➡️ ใช้ข้อมูลจากสตรีมเมอร์กว่า 40,000 ชั่วโมงในการเรียนรู้การควบคุมเกม ➡️ รองรับเกมหลากหลายแนว ตั้งแต่ RPG ถึง battle royale ✅ พื้นฐานโมเดลมาจากสถาปัตยกรรม GROOT N1.5 ➡️ เดิมออกแบบเพื่อหุ่นยนต์ ทำให้โมเดลมีศักยภาพด้าน embodied AI ✅ ผลทดสอบแสดงให้เห็นความสามารถในการเล่นเกมที่ไม่เคยเห็นมาก่อน ➡️ มีอัตราความสำเร็จสูงกว่าโมเดลที่ฝึกจากศูนย์ถึง 52% ✅ เปิดซอร์สเพื่อให้นักพัฒนาทั่วโลกนำไปต่อยอด ➡️ ทั้งน้ำหนักโมเดล โค้ด และชุดข้อมูลพร้อมให้ทดลองใช้งาน ⚠️ คำเตือน / ประเด็นที่ควรจับตา ‼️ การใช้วิดีโอเกมเป็นฐานฝึกอาจไม่ครอบคลุมพฤติกรรมโลกจริงทั้งหมด ⛔ ฟิสิกส์ในเกมอาจไม่ตรงกับโลกจริง ทำให้เกิดช่องว่างในการนำไปใช้กับหุ่นยนต์ ‼️ โมเดลที่เรียนรู้จากข้อมูลสาธารณะอาจมีความเสี่ยงด้านลิขสิทธิ์หรือความเป็นส่วนตัว ⛔ โดยเฉพาะวิดีโอที่มีข้อมูลผู้เล่นหรือ UI เฉพาะเกม ‼️ การพัฒนา embodied AI ที่มีความสามารถสูงอาจนำไปสู่ความเสี่ยงด้านความปลอดภัย ⛔ หากระบบควบคุมไม่รัดกุม อาจเกิดการใช้งานผิดวัตถุประสงค์ https://www.tomshardware.com/tech-industry/artificial-intelligence/nvidia-led-nitrogen-is-a-generalist-video-gaming-ai-that-can-play-any-title-research-also-has-big-implications-for-robotics
    0 ความคิดเห็น 0 การแบ่งปัน 261 มุมมอง 0 รีวิว
  • ไต้หวันพิจารณากฎ N-2 สำหรับการส่งออก

    รัฐบาลไต้หวันกังวลว่าการขยายโรงงานของ TSMC ในสหรัฐฯ อาจทำให้ความเป็นผู้นำด้านเซมิคอนดักเตอร์ของประเทศลดลง จึงเสนอ N-2 rule ที่อนุญาตให้ส่งออกเฉพาะเทคโนโลยีที่ล้าหลังจากระดับสูงสุดในประเทศอย่างน้อยสองเจเนอเรชัน เดิมทีใช้กฎ N-1 ที่อนุญาตให้ส่งออกเทคโนโลยีที่ล้าหลังเพียงหนึ่งเจเนอเรชัน

    ผลกระทบต่อการขยายโรงงานในสหรัฐฯ
    หากกฎใหม่ถูกบังคับใช้ โรงงาน Fab 21 ของ TSMC ในรัฐแอริโซนา ซึ่งปัจจุบันผลิตชิปที่ระดับ N4/N5 จะยังสอดคล้องกับกฎ แต่เมื่อโรงงานเฟส 2 เริ่มผลิตที่ระดับ N3 ในปี 2027 อาจไม่เป็นไปตามข้อกำหนด เพราะ N3 ถือว่าล้าหลังเพียงหนึ่งเจเนอเรชันจาก N2 ที่จะผลิตในไต้หวัน

    มิติด้านความมั่นคงและเศรษฐกิจ
    การจำกัดการส่งออกนี้สะท้อนถึงความพยายามของไต้หวันในการรักษาความได้เปรียบเชิงเทคโนโลยีและป้องกันการสูญเสียทรัพยากรบุคคลด้าน R&D ไปต่างประเทศ รัฐบาลยังเน้นว่าบุคลากรด้านวิจัยและพัฒนาจะถูกควบคุมอย่างเข้มงวด เพื่อป้องกันการรั่วไหลของทรัพย์สินทางปัญญา

    ข้อควรระวังและความท้าทาย
    แม้กฎนี้จะช่วยรักษาความเป็นผู้นำของไต้หวัน แต่ก็อาจทำให้การลงทุนในสหรัฐฯ ชะลอตัว และกระทบต่อความร่วมมือด้านเทคโนโลยีระหว่างประเทศ อีกทั้งยังสร้างความไม่แน่นอนให้กับลูกค้าและพันธมิตรที่ต้องการใช้เทคโนโลยีล่าสุดในตลาดโลก

    สรุปเป็นหัวข้อ
    กฎ N-2 ที่เสนอโดยไต้หวัน
    อนุญาตให้ส่งออกเทคโนโลยีที่ล้าหลังอย่างน้อย 2 เจเนอเรชัน
    เดิมใช้กฎ N-1 ที่ล้าหลังเพียง 1 เจเนอเรชัน

    ผลกระทบต่อโรงงานในสหรัฐฯ
    Fab 21 เฟส 1 (N4/N5) ยังสอดคล้องกับกฎ
    Fab 21 เฟส 2 (N3) ในปี 2027 อาจไม่สอดคล้อง

    มิติด้านความมั่นคงและเศรษฐกิจ
    รักษาความได้เปรียบเชิงเทคโนโลยีของไต้หวัน
    ควบคุมบุคลากร R&D และป้องกันการรั่วไหลของ IP

    คำเตือนและความท้าทาย
    อาจทำให้การลงทุนในสหรัฐฯ ชะลอตัว
    กระทบต่อความร่วมมือด้านเทคโนโลยีระหว่างประเทศ
    สร้างความไม่แน่นอนให้กับลูกค้าและพันธมิตร

    https://www.tomshardware.com/tech-industry/semiconductors/taiwan-considers-tsmc-export-ban-that-would-prevent-manufacturing-its-newest-chip-nodes-in-u-s-limit-exports-to-two-generations-behind-leading-edge-nodes-could-slow-down-u-s-expansion
    🏭 ไต้หวันพิจารณากฎ N-2 สำหรับการส่งออก รัฐบาลไต้หวันกังวลว่าการขยายโรงงานของ TSMC ในสหรัฐฯ อาจทำให้ความเป็นผู้นำด้านเซมิคอนดักเตอร์ของประเทศลดลง จึงเสนอ N-2 rule ที่อนุญาตให้ส่งออกเฉพาะเทคโนโลยีที่ล้าหลังจากระดับสูงสุดในประเทศอย่างน้อยสองเจเนอเรชัน เดิมทีใช้กฎ N-1 ที่อนุญาตให้ส่งออกเทคโนโลยีที่ล้าหลังเพียงหนึ่งเจเนอเรชัน ⚡ ผลกระทบต่อการขยายโรงงานในสหรัฐฯ หากกฎใหม่ถูกบังคับใช้ โรงงาน Fab 21 ของ TSMC ในรัฐแอริโซนา ซึ่งปัจจุบันผลิตชิปที่ระดับ N4/N5 จะยังสอดคล้องกับกฎ แต่เมื่อโรงงานเฟส 2 เริ่มผลิตที่ระดับ N3 ในปี 2027 อาจไม่เป็นไปตามข้อกำหนด เพราะ N3 ถือว่าล้าหลังเพียงหนึ่งเจเนอเรชันจาก N2 ที่จะผลิตในไต้หวัน 🌐 มิติด้านความมั่นคงและเศรษฐกิจ การจำกัดการส่งออกนี้สะท้อนถึงความพยายามของไต้หวันในการรักษาความได้เปรียบเชิงเทคโนโลยีและป้องกันการสูญเสียทรัพยากรบุคคลด้าน R&D ไปต่างประเทศ รัฐบาลยังเน้นว่าบุคลากรด้านวิจัยและพัฒนาจะถูกควบคุมอย่างเข้มงวด เพื่อป้องกันการรั่วไหลของทรัพย์สินทางปัญญา ⚠️ ข้อควรระวังและความท้าทาย แม้กฎนี้จะช่วยรักษาความเป็นผู้นำของไต้หวัน แต่ก็อาจทำให้การลงทุนในสหรัฐฯ ชะลอตัว และกระทบต่อความร่วมมือด้านเทคโนโลยีระหว่างประเทศ อีกทั้งยังสร้างความไม่แน่นอนให้กับลูกค้าและพันธมิตรที่ต้องการใช้เทคโนโลยีล่าสุดในตลาดโลก 📌 สรุปเป็นหัวข้อ ✅ กฎ N-2 ที่เสนอโดยไต้หวัน ➡️ อนุญาตให้ส่งออกเทคโนโลยีที่ล้าหลังอย่างน้อย 2 เจเนอเรชัน ➡️ เดิมใช้กฎ N-1 ที่ล้าหลังเพียง 1 เจเนอเรชัน ✅ ผลกระทบต่อโรงงานในสหรัฐฯ ➡️ Fab 21 เฟส 1 (N4/N5) ยังสอดคล้องกับกฎ ➡️ Fab 21 เฟส 2 (N3) ในปี 2027 อาจไม่สอดคล้อง ✅ มิติด้านความมั่นคงและเศรษฐกิจ ➡️ รักษาความได้เปรียบเชิงเทคโนโลยีของไต้หวัน ➡️ ควบคุมบุคลากร R&D และป้องกันการรั่วไหลของ IP ‼️ คำเตือนและความท้าทาย ⛔ อาจทำให้การลงทุนในสหรัฐฯ ชะลอตัว ⛔ กระทบต่อความร่วมมือด้านเทคโนโลยีระหว่างประเทศ ⛔ สร้างความไม่แน่นอนให้กับลูกค้าและพันธมิตร https://www.tomshardware.com/tech-industry/semiconductors/taiwan-considers-tsmc-export-ban-that-would-prevent-manufacturing-its-newest-chip-nodes-in-u-s-limit-exports-to-two-generations-behind-leading-edge-nodes-could-slow-down-u-s-expansion
    0 ความคิดเห็น 0 การแบ่งปัน 256 มุมมอง 0 รีวิว
  • รวมข่าวจากเวบ SecurityOnline

    #รวมข่าวIT #20251219 #securityonline

    FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6
    เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง
    https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558

    ช่องโหว่ใหม่ใน Roundcube Webmail
    ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย
    https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy

    YouTube Ghost Network และมัลแวร์ GachiLoader
    นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้
    https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links

    Supply Chain Attack บน NuGet: Nethereum.All ปลอม
    มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย
    https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers

    ช่องโหว่ UEFI บนเมนบอร์ด
    ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด
    https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie

    VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้
    เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง
    https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats

    The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029
    วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี
    https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029

    Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update
    ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี
    https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives

    Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster
    มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี
    https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters

    WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall
    เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว
    https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls

    Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log
    Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง
    https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption

    Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts
    Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts

    Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel
    นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย
    https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel

    The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle
    TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ
    https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group

    Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน
    เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล
    https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant

    The AI Super App: OpenAI เปิดตัว ChatGPT App Directory
    OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน”
    https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life

    Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook
    Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก
    https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators

    Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI
    Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก
    https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response

    FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026
    หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก
    https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup

    Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption
    กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา
    https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    📌🔐🔵 รวมข่าวจากเวบ SecurityOnline 🔵🔐📌 #รวมข่าวIT #20251219 #securityonline 🛡️ FreeBSD เจอช่องโหว่ร้ายแรงจาก IPv6 เรื่องนี้เป็นการค้นพบช่องโหว่ใหม่ในระบบเครือข่ายของ FreeBSD ที่อันตรายมาก เพราะแค่มีคนส่งแพ็กเก็ต IPv6 ที่ถูกปรับแต่งมาอย่างเจาะจง ก็สามารถทำให้เครื่องเป้าหมายรันคำสั่งของผู้โจมตีได้ทันที ช่องโหว่นี้เกิดจากการที่โปรแกรม rtsol และ rtsold ซึ่งใช้จัดการการตั้งค่า IPv6 แบบอัตโนมัติ ไปส่งข้อมูลต่อให้กับ resolvconf โดยไม่ตรวจสอบความถูกต้อง ผลคือคำสั่งที่แฝงมาในข้อมูลสามารถถูกประมวลผลเหมือนเป็นคำสั่ง shell จริง ๆ แม้การโจมตีจะจำกัดอยู่ในเครือข่ายท้องถิ่น เช่น Wi-Fi สาธารณะหรือ LAN ที่ไม่ปลอดภัย แต่ก็ถือว่าเสี่ยงมาก ผู้ใช้ที่เปิด IPv6 และยังไม่ได้อัปเดตต้องรีบแพตช์ทันทีเพื่อป้องกันการถูกยึดเครื่อง 🔗 https://securityonline.info/freebsd-network-alert-malicious-ipv6-packets-can-trigger-remote-code-execution-via-resolvconf-cve-2025-14558 📧 ช่องโหว่ใหม่ใน Roundcube Webmail ระบบอีเมลโอเพนซอร์สชื่อดัง Roundcube ได้ออกแพตช์แก้ไขช่องโหว่ร้ายแรงสองจุดที่อาจทำให้ผู้โจมตีแอบรันสคริปต์หรือดึงข้อมูลจากกล่องอีเมลได้ ช่องโหว่แรกคือ XSS ที่ซ่อนอยู่ในไฟล์ SVG โดยใช้แท็ก animate ทำให้เมื่อผู้ใช้เปิดอีเมลที่มีภาพ SVG ที่ถูกปรับแต่ง JavaScript ก็จะทำงานทันที อีกช่องโหว่คือการจัดการ CSS ที่ผิดพลาด ทำให้ผู้โจมตีสามารถเลี่ยงตัวกรองและดึงข้อมูลจากอินเทอร์เฟซเว็บเมลได้ ทั้งสองช่องโหว่ถูกจัดระดับความรุนแรงสูง ผู้ดูแลระบบควรรีบอัปเดตเป็นเวอร์ชันล่าสุดของ Roundcube 1.6 และ 1.5 LTS เพื่อความปลอดภัย 🔗 https://securityonline.info/roundcube-alert-high-severity-svg-xss-and-css-sanitizer-flaws-threaten-webmail-privacy 🎥 YouTube Ghost Network และมัลแวร์ GachiLoader นักวิจัยจาก Check Point Research พบการโจมตีใหม่ที่ใช้ YouTube เป็นช่องทางแพร่กระจายมัลแวร์ โดยกลุ่มผู้โจมตีจะยึดบัญชี YouTube ที่มีชื่อเสียง แล้วอัปโหลดวิดีโอที่โฆษณาซอฟต์แวร์เถื่อนหรือสูตรโกงเกม พร้อมใส่ลิงก์ดาวน์โหลดที่แท้จริงคือมัลแวร์ GachiLoader เขียนด้วย Node.js ที่ถูกทำให้ซับซ้อนเพื่อหลบการตรวจจับ เมื่อรันแล้วจะโหลดตัวขโมยข้อมูล Rhadamanthys เข้ามาเพื่อดึงรหัสผ่านและข้อมูลสำคัญ จุดเด่นคือเทคนิคการฉีดโค้ดผ่าน DLL โดยใช้ Vectored Exception Handling ทำให้ยากต่อการตรวจจับ ผู้ใช้ควรระวังการดาวน์โหลดซอฟต์แวร์ฟรีจากลิงก์ใน YouTube เพราะอาจเป็นกับดักที่ซ่อนมัลแวร์ไว้ 🔗 https://securityonline.info/youtube-ghost-network-the-new-gachiloader-malware-hiding-in-your-favorite-video-links 💰 Supply Chain Attack บน NuGet: Nethereum.All ปลอม มีการค้นพบแคมเปญโจมตีที่ซับซ้อนซึ่งมุ่งเป้าไปที่นักพัฒนา .NET ที่ทำงานกับคริปโต โดยผู้โจมตีสร้างแพ็กเกจปลอมชื่อ Nethereum.All เลียนแบบไลบรารีจริงที่ใช้เชื่อมต่อ Ethereum และเผยแพร่บน NuGet พร้อมตัวเลขดาวน์โหลดปลอมกว่า 10 ล้านครั้งเพื่อสร้างความน่าเชื่อถือ ภายในโค้ดมีฟังก์ชันแอบซ่อนเพื่อขโมยเงินจากธุรกรรมหรือดึงข้อมูลลับไปยังเซิร์ฟเวอร์ของผู้โจมตี นอกจากนี้ยังมีแพ็กเกจปลอมอื่น ๆ เช่น NBitcoin.Unified และ SolnetAll ที่เลียนแบบไลบรารีของ Bitcoin และ Solana การโจมตีนี้ใช้เทคนิคการปลอมแปลงอย่างแนบเนียน ทำให้นักพัฒนาที่ไม่ตรวจสอบผู้เขียนแพ็กเกจอาจตกเป็นเหยื่อได้ง่าย 🔗 https://securityonline.info/poisoned-dependencies-how-nethereum-all-and-10m-fake-downloads-looted-net-crypto-developers 💻 ช่องโหว่ UEFI บนเมนบอร์ด ASRock, ASUS, MSI CERT/CCเปิดเผยช่องโหว่ใหม่ที่เกิดขึ้นในเฟิร์มแวร์ UEFI ของหลายผู้ผลิต เช่น ASRock, ASUS, GIGABYTE และ MSI โดยปัญหาคือระบบรายงานว่ามีการเปิดการป้องกัน DMA แล้ว แต่จริง ๆ IOMMU ไม่ได้ถูกตั้งค่าอย่างถูกต้อง ทำให้ในช่วง early-boot ผู้โจมตีที่มีอุปกรณ์ PCIe สามารถเข้าถึงและแก้ไขหน่วยความจำได้ก่อนที่ระบบปฏิบัติการจะเริ่มทำงาน ผลคือสามารถฉีดโค้ดหรือดึงข้อมูลลับออกมาได้โดยที่ซอฟต์แวร์ป้องกันไม่สามารถตรวจจับได้ ช่องโหว่นี้มีความรุนแรงสูงและต้องรีบอัปเดตเฟิร์มแวร์ทันที โดยเฉพาะในองค์กรที่ไม่สามารถควบคุมการเข้าถึงทางกายภาพได้อย่างเข้มงวด 🔗 https://securityonline.info/early-boot-attack-uefi-flaw-in-asrock-asus-msi-boards-lets-hackers-bypass-os-security-via-pcie 🛡️ VPN Betrayal: ส่วนขยาย VPN ฟรีที่หักหลังผู้ใช้ เรื่องนี้เป็นการเปิดโปงครั้งใหญ่จากบริษัทด้านความปลอดภัย KOI ที่พบว่า Urban VPN Proxy และส่วนขยาย VPN ฟรีอื่น ๆ กำลังแอบเก็บข้อมูลการสนทนาของผู้ใช้กับแพลตฟอร์ม AI โดยตรง ทั้งข้อความที่ผู้ใช้พิมพ์และคำตอบที่ AI ตอบกลับมา ถูกส่งต่อไปยังบริษัทวิเคราะห์ข้อมูลและการตลาดเพื่อใช้ยิงโฆษณาเจาะจงพฤติกรรมผู้ใช้ แม้ผู้ใช้จะปิดฟังก์ชัน VPN หรือการบล็อกโฆษณา แต่สคริปต์ที่ฝังไว้ก็ยังทำงานอยู่ วิธีเดียวที่จะหยุดได้คือการถอนการติดตั้งออกไปเลย เหตุการณ์นี้กระทบแพลตฟอร์ม AI แทบทั้งหมด ตั้งแต่ ChatGPT, Claude, Gemini, Copilot ไปจนถึง Meta AI และ Perplexity ทำให้ความเป็นส่วนตัวของผู้ใช้ถูกทำลายอย่างสิ้นเชิง 🔗 https://securityonline.info/vpn-betrayal-popular-free-extensions-caught-siphoning-8-million-users-private-ai-chats 🎬 The Final Cut: ออสการ์ย้ายบ้านไป YouTube ในปี 2029 วงการภาพยนตร์กำลังเปลี่ยนแปลงครั้งใหญ่ เมื่อ Academy Awards หรือออสการ์ประกาศว่าจะยุติการถ่ายทอดสดทาง ABC หลังครบรอบ 100 ปีในปี 2028 และตั้งแต่ปี 2029 เป็นต้นไปจะถ่ายทอดสดผ่าน YouTube เพียงช่องทางเดียว การย้ายครั้งนี้ไม่ใช่แค่การเปลี่ยนแพลตฟอร์ม แต่ยังเป็นการเปิดโอกาสให้ผู้ชมทั่วโลกเข้าถึงได้ฟรีและมีปฏิสัมพันธ์มากขึ้นผ่านฟีเจอร์ของ YouTube นอกจากนี้ Google Arts & Culture จะเข้ามาช่วยดิจิไทซ์คลังภาพยนตร์และประวัติศาสตร์ของ Academy เพื่อเผยแพร่สู่สาธารณะ ถือเป็นการปรับตัวครั้งสำคัญเพื่อดึงดูดคนรุ่นใหม่ที่หันไปเสพสื่อออนไลน์มากกว่าทีวี 🔗 https://securityonline.info/the-final-cut-why-the-oscars-are-leaving-abc-for-a-youtube-only-future-in-2029 ⚠️ Phantom v3.5: มัลแวร์ปลอมตัวเป็น Adobe Update ภัยใหม่มาในรูปแบบที่ดูเหมือนธรรมดา Phantom v3.5 แฝงตัวเป็นไฟล์ติดตั้ง Adobe เวอร์ชันปลอม เมื่อผู้ใช้เปิดไฟล์ มันจะรันสคริปต์ที่ดึง Payload จากโดเมนอันตราย แล้วเริ่มดูดข้อมูลทุกอย่าง ตั้งแต่รหัสผ่าน คุกกี้ เบราว์เซอร์ ไปจนถึงกระเป๋าเงินคริปโต ความพิเศษคือมันไม่ใช้เซิร์ฟเวอร์ควบคุมแบบทั่วไป แต่ส่งข้อมูลออกไปผ่านอีเมล SMTP โดยตรง ทำให้การตรวจจับยากขึ้น เหตุการณ์นี้เตือนให้ผู้ใช้ระวังการดาวน์โหลดไฟล์จากแหล่งที่ไม่เป็นทางการ และตรวจสอบเวอร์ชันหรือไฟล์ที่อ้างว่าเป็น Installer ให้ดี 🔗 https://securityonline.info/phantom-v3-5-alert-new-info-stealer-disguised-as-adobe-update-uses-smtp-to-loot-digital-lives ☸️ Kubernetes Alert: ช่องโหว่ Headlamp เสี่ยงถูกยึด Cluster มีการค้นพบช่องโหว่ร้ายแรงใน Headlamp ซึ่งเป็น UI สำหรับ Kubernetes ที่ทำให้ผู้โจมตีที่ไม่ได้รับสิทธิ์สามารถใช้ Credential ที่ถูกแคชไว้เพื่อเข้าถึงฟังก์ชัน Helm ได้โดยตรง หากผู้ดูแลระบบเคยใช้งาน Helm ผ่าน Headlamp แล้ว Credential ถูกเก็บไว้ ผู้โจมตีที่เข้าถึง Dashboard สามารถสั่ง Deploy หรือแก้ไข Release ได้ทันทีโดยไม่ต้องล็อกอิน ช่องโหว่นี้มีคะแนน CVSS สูงถึง 8.8 และกระทบเวอร์ชัน v0.38.0 ลงไป ทีมพัฒนาได้ออกแพตช์ v0.39.0 เพื่อแก้ไขแล้ว ผู้ดูแลระบบควรอัปเดตทันทีหรือปิดการเข้าถึงสาธารณะเพื่อป้องกันการโจมตี 🔗 https://securityonline.info/kubernetes-alert-headlamp-flaw-cve-2025-14269-lets-unauthenticated-users-hijack-helm-clusters 🛡️ WatchGuard Under Siege: ช่องโหว่ Zero-Day รุนแรง CVSS 9.3 ถูกโจมตีจริงเพื่อยึดครอง Firewall เรื่องนี้เป็นการเปิดเผยช่องโหว่ใหม่ใน WatchGuard Firebox ที่ถูกระบุว่า CVE-2025-14733 มีคะแนนความรุนแรงสูงถึง 9.3 ทำให้แฮกเกอร์สามารถส่งคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน และเข้าควบคุมระบบไฟร์วอลล์ได้ทันที ช่องโหว่นี้เกิดจากการจัดการผิดพลาดในกระบวนการ IKEv2 ของ VPN ที่ทำให้เกิดการเขียนข้อมูลเกินขอบเขต (Out-of-bounds Write) ส่งผลให้ผู้โจมตีสามารถฝังคำสั่งอันตรายลงไปในระบบได้ แม้ผู้ดูแลระบบจะปิดการใช้งาน VPN แบบ Mobile User หรือ Branch Office ไปแล้ว แต่หากมีการตั้งค่าเก่าอยู่ก็ยังเสี่ยงต่อการถูกโจมตีอยู่ดี WatchGuard ได้ออกแพตช์แก้ไขแล้ว แต่ก็เตือนว่าผู้ที่ถูกโจมตีไปแล้วควรเปลี่ยนรหัสผ่านและคีย์ทั้งหมด เพราะข้อมูลอาจถูกขโมยไปก่อนหน้านี้แล้ว 🔗 https://securityonline.info/watchguard-under-siege-critical-cvss-9-3-zero-day-exploited-in-the-wild-to-hijack-corporate-firewalls 🔒 Log4j’s Security Blind Spot: ช่องโหว่ TLS ใหม่เปิดทางให้ดักข้อมูล Log Apache ได้ออกอัปเดตแก้ไขช่องโหว่ใน Log4j ที่ถูกระบุว่า CVE-2025-68161 ซึ่งเกิดจากการตรวจสอบ TLS hostname verification ที่ผิดพลาด แม้ผู้ดูแลระบบจะตั้งค่าให้ตรวจสอบชื่อโฮสต์แล้ว แต่ระบบกลับไม่ทำตาม ทำให้ผู้โจมตีสามารถแทรกตัวกลาง (Man-in-the-Middle) และดักข้อมูล log ที่ส่งไปยังเซิร์ฟเวอร์ได้ ข้อมูลเหล่านี้อาจมีรายละเอียดการทำงานของระบบหรือกิจกรรมผู้ใช้ที่สำคัญ ช่องโหว่นี้ถูกแก้ไขแล้วในเวอร์ชัน 2.25.3 และผู้ใช้ควรรีบอัปเดตทันที หากยังไม่สามารถอัปเดตได้ ก็มีวิธีแก้ชั่วคราวคือการจำกัด trust root ให้เฉพาะใบรับรองของเซิร์ฟเวอร์ที่ใช้จริง 🔗 https://securityonline.info/log4js-security-blind-spot-new-tls-flaw-lets-attackers-intercept-sensitive-logs-despite-encryption 📊 Visualizations Weaponized: ช่องโหว่ใหม่ใน Kibana เปิดทางโจมตี XSS ผ่าน Vega Charts Elastic ได้ออกแพตช์แก้ไขช่องโหว่ CVE-2025-68385 ที่มีคะแนนความรุนแรง 7.2 ซึ่งเกิดขึ้นใน Kibana โดยเฉพาะฟีเจอร์ Vega Visualization ที่อนุญาตให้ผู้ใช้สร้างกราฟและแผนภาพแบบกำหนดเอง ช่องโหว่นี้ทำให้ผู้ใช้ที่มีสิทธิ์สามารถฝังโค้ดอันตรายลงไปในกราฟได้ และเมื่อผู้ใช้คนอื่นเปิดดูกราฟนั้น โค้ดก็จะทำงานในเบราว์เซอร์ทันที ส่งผลให้เกิดการขโมย session หรือสั่งการที่ไม่ได้รับอนุญาต ช่องโหว่นี้กระทบหลายเวอร์ชันตั้งแต่ 7.x จนถึง 9.x Elastic ได้ออกเวอร์ชันแก้ไขแล้ว และแนะนำให้ผู้ดูแลรีบอัปเดตโดยด่วน 🔗 https://securityonline.info/visualizations-weaponized-new-kibana-flaw-allows-xss-attacks-via-vega-charts 🦀 Rust’s First Breach: ช่องโหว่แรกของ Rust ใน Linux Kernel นี่คือครั้งแรกที่โค้ด Rust ใน Linux Kernel ถูกระบุช่องโหว่อย่างเป็นทางการ โดย CVE-2025-68260 เกิดขึ้นใน Android Binder driver ที่ถูกเขียนใหม่ด้วย Rust ปัญหาคือการจัดการ linked list ที่ไม่ปลอดภัย ทำให้เกิด race condition เมื่อหลาย thread เข้ามาจัดการพร้อมกัน ส่งผลให้ pointer เสียหายและทำให้ระบบ crash ได้ การแก้ไขคือการปรับปรุงโค้ด Node::release ให้จัดการกับ list โดยตรงแทนการใช้ list ชั่วคราว ช่องโหว่นี้ถูกแก้ไขแล้วใน Linux 6.18.1 และ 6.19-rc1 ผู้ใช้ควรอัปเดต kernel เวอร์ชันล่าสุดเพื่อความปลอดภัย 🔗 https://securityonline.info/rusts-first-breach-cve-2025-68260-marks-the-first-rust-vulnerability-in-the-linux-kernel 🇺🇸 The Grand Divorce: TikTok เซ็นสัญญา Landmark Deal ส่งมอบการควบคุมในสหรัฐให้กลุ่ม Oracle TikTok ได้เข้าสู่ขั้นตอนสุดท้ายของการแยกกิจการในสหรัฐ โดยจะตั้งบริษัทใหม่ชื่อ TikTok US Data Security Joint Venture LLC ซึ่งจะดูแลข้อมูลผู้ใช้ในสหรัฐ การรักษาความปลอดภัยของอัลกอริทึม และการตรวจสอบเนื้อหา โครงสร้างใหม่จะทำให้กลุ่มนักลงทุนในสหรัฐถือหุ้น 45% นักลงทุนที่เกี่ยวข้องกับ ByteDance ถือ 30% และ ByteDance เองถือ 20% ทำให้การควบคุมหลักอยู่ในมือของสหรัฐ ข้อตกลงนี้คาดว่าจะเสร็จสิ้นภายในวันที่ 22 มกราคม 2026 ถือเป็นการปิดฉากความขัดแย้งยืดเยื้อเรื่องการควบคุม TikTok ในสหรัฐ 🔗 https://securityonline.info/the-grand-divorce-tiktok-signs-landmark-deal-to-hand-u-s-control-to-oracle-led-group ⚡ Fusion of Power: Trump Media จับมือ TAE Technologies สร้างโรงไฟฟ้านิวเคลียร์ฟิวชัน เรื่องนี้เล่ากันเหมือนเป็นการพลิกบทบาทครั้งใหญ่ของ Trump Media ที่เดิมทีเป็นบริษัทแม่ของ Truth Social และมือถือ Trump T1 แต่กลับหันมาจับมือกับ TAE Technologies ซึ่งเป็นสตาร์ทอัพด้านพลังงานฟิวชันที่มี Google และ Chevron หนุนหลัง การควบรวมครั้งนี้มีมูลค่าถึง 6 พันล้านดอลลาร์ เป้าหมายคือการสร้างโรงไฟฟ้านิวเคลียร์ฟิวชันเชิงพาณิชย์แห่งแรกของโลกภายใน 5 ปี แม้แวดวงวิทยาศาสตร์ยังคงสงสัยว่าฟิวชันจะพร้อมใช้งานจริงได้เร็วขนาดนั้นหรือไม่ แต่ดีลนี้ก็ทำให้หุ้น Trump Media พุ่งขึ้นทันที หลายคนมองว่าพลังที่แท้จริงอาจไม่ใช่ฟิวชัน แต่คืออิทธิพลทางการเมืองที่ช่วยเปิดทางให้ทุนและการอนุมัติจากรัฐบาล 🔗 https://securityonline.info/fusion-of-power-trump-media-inks-6-billion-merger-to-build-worlds-first-fusion-power-plant 🤖 The AI Super App: OpenAI เปิดตัว ChatGPT App Directory OpenAI กำลังผลักดัน ChatGPT ให้กลายเป็น “ซูเปอร์แอป” โดยเปิดตัว App Directory ที่เชื่อมต่อกับบริการภายนอกอย่าง Spotify, Dropbox, Apple Music และ DoorDash ผู้ใช้สามารถสั่งงานผ่านการสนทนา เช่น ให้สรุปรายงานจาก Google Drive หรือสร้างเพลย์ลิสต์เพลงใน Apple Music ได้ทันที นี่คือการเปลี่ยน ChatGPT จากเครื่องมือสร้างข้อความให้กลายเป็นผู้ช่วยที่ทำงานแทนเราได้จริง นอกจากนี้ OpenAI ยังเปิดโอกาสให้นักพัฒนาภายนอกสร้างแอปเข้ามาในระบบ พร้อมแนวทางหารายได้ที่อาจคล้ายกับ App Store ของ Apple จุดสำคัญคือการยกระดับ AI จากการ “ตอบคำถาม” ไปสู่การ “ทำงานแทน” 🔗 https://securityonline.info/the-ai-super-app-arrives-openai-launches-chatgpt-app-directory-to-rule-your-digital-life 💸 Pay to Post: Meta ทดลองจำกัดการแชร์ลิงก์บน Facebook Meta กำลังทดสอบนโยบายใหม่ที่อาจทำให้ผู้สร้างคอนเทนต์บน Facebook ต้องจ่ายเงินเพื่อแชร์ลิงก์ โดยผู้ใช้ที่ไม่ได้สมัครบริการยืนยันตัวตน (blue-check) จะถูกจำกัดให้โพสต์ลิงก์ได้เพียง 2 ครั้งต่อเดือน หากต้องการมากกว่านั้นต้องจ่ายค่าสมัครรายเดือน 14.99 ดอลลาร์ การเปลี่ยนแปลงนี้สะท้อนว่าบริษัทต้องการควบคุมการ “ไหลออกของทราฟฟิก” และหันไปหารายได้จากการบังคับให้ผู้ใช้จ่ายเพื่อสิทธิ์ที่เคยฟรีมาก่อน หลายคนมองว่านี่คือการผลัก Facebook เข้าสู่ระบบ “pay-to-play” อย่างเต็มรูปแบบ ซึ่งอาจทำให้ผู้สร้างรายเล็กๆ ต้องคิดหนักว่าจะอยู่ต่อหรือย้ายออก 🔗 https://securityonline.info/pay-to-post-meta-tests-2-link-monthly-limit-for-unverified-facebook-creators 🛡️ Criminal IP จับมือ Palo Alto Networks Cortex XSOAR เสริมการตอบสนองภัยไซเบอร์ด้วย AI Criminal IP ซึ่งเป็นแพลตฟอร์ม threat intelligence ที่ใช้ AI ได้เข้ารวมกับ Cortex XSOAR ของ Palo Alto Networks เพื่อยกระดับการตอบสนองเหตุการณ์ด้านความปลอดภัย จุดเด่นคือการเพิ่มข้อมูลเชิงลึกจากภายนอก เช่น พฤติกรรมของ IP, ประวัติการโจมตี, การเชื่อมโยงกับมัลแวร์ และการสแกนหลายขั้นตอนแบบอัตโนมัติ ทำให้ทีม SOC สามารถจัดการเหตุการณ์ได้เร็วและแม่นยำขึ้นโดยไม่ต้องพึ่งการตรวจสอบแบบ manual การผสานนี้สะท้อนแนวโน้มใหม่ของโลกไซเบอร์ที่กำลังเดินหน้าไปสู่ “การป้องกันอัตโนมัติ” ที่ใช้ AI เป็นแกนหลัก 🔗 https://securityonline.info/criminal-ip-and-palo-alto-networks-cortex-xsoar-integrate-to-bring-ai-driven-exposure-intelligence-to-automated-incident-response 🎮 FIFA ร่วมมือ Netflix เปิดเกมฟุตบอลใหม่รับบอลโลก 2026 หลังจากแยกทางกับ EA ที่สร้าง FIFA มานานเกือบ 30 ปี องค์กร FIFA ก็ยังไม่สามารถหาคู่หูที่สร้างเกมฟุตบอลระดับเรือธงได้ จนล่าสุด Netflix ประกาศว่าจะเปิดตัวเกมฟุตบอลใหม่ภายใต้แบรนด์ FIFA ในปี 2026 โดยให้ Delphi Interactive เป็นผู้พัฒนา จุดต่างสำคัญคือเกมนี้จะใช้สมาร์ทโฟนเป็นคอนโทรลเลอร์ ทำให้เล่นง่ายและเข้าถึงผู้เล่นทั่วไปมากขึ้น แทนที่จะเน้นความสมจริงแบบ EA Sports FC การจับมือกับ Netflix แสดงให้เห็นว่า FIFA เลือกเส้นทางใหม่ที่ไม่ชนตรงกับ EA แต่หันไปสร้างประสบการณ์แบบ “เกมปาร์ตี้” ที่เข้ากับแนวทางของ Netflix Games ซึ่งกำลังมุ่งไปที่เกมที่เล่นง่ายและเชื่อมโยงกับผู้ชมจำนวนมาก 🔗 https://securityonline.info/fifas-post-ea-comeback-netflix-to-launch-a-reimagined-football-game-for-the-2026-world-cup 🔒 Mario’s Deadly Upgrade: RansomHouse เปิดตัว Dual-Key Encryption กลุ่มอาชญากรไซเบอร์ที่ชื่อ Jolly Scorpius ซึ่งอยู่เบื้องหลังบริการ RansomHouse (ransomware-as-a-service) ได้ปรับปรุงเครื่องมือเข้ารหัสหลักของพวกเขาที่ชื่อ “Mario” จากเดิมที่ใช้วิธีเข้ารหัสแบบเส้นตรงธรรมดา กลายเป็นระบบที่ซับซ้อนและยืดหยุ่นมากขึ้น สิ่งที่เปลี่ยนไปคือ Mario เวอร์ชันใหม่ไม่เพียงแค่เข้ารหัสไฟล์แบบตรงๆ แต่ใช้วิธี chunked processing คือแบ่งไฟล์ออกเป็นชิ้นๆ ที่มีขนาดเปลี่ยนแปลงได้ ทำให้การวิเคราะห์ย้อนกลับยากขึ้นมากสำหรับนักวิจัยด้านความปลอดภัย และที่น่ากังวลที่สุดคือการเพิ่ม dual-key encryption ซึ่งทำงานเหมือนระบบความปลอดภัยจริงๆ ที่ต้องใช้กุญแจสองชุดในการถอดรหัส หากผู้ป้องกันได้กุญแจเพียงชุดเดียว ข้อมูลก็ยังคงถูกล็อกแน่นหนา 🔗 https://securityonline.info/marios-deadly-upgrade-ransomhouse-unveils-dual-key-encryption-to-defeat-backups-and-recovery/
    0 ความคิดเห็น 0 การแบ่งปัน 611 มุมมอง 0 รีวิว
  • AI ใช้พลังงานและน้ำมากกว่า Bitcoin Mining

    รายงานจาก Alex de Vries-Gao นักวิจัยจาก VU Amsterdam Institute for Environmental Studies ระบุว่า ความต้องการพลังงานของ AI อาจสูงถึง 23 กิกะวัตต์ในปี 2025 ซึ่งมากกว่าการใช้พลังงานของ Bitcoin mining ทั้งปี 2024 นอกจากนี้ยังคาดว่า AI จะใช้น้ำระหว่าง 312.5 ถึง 764.6 พันล้านลิตร สำหรับการระบายความร้อนในศูนย์ข้อมูล เทียบเท่ากับปริมาณน้ำดื่มบรรจุขวดที่คนทั้งโลกบริโภคในหนึ่งปี

    แม้ตัวเลขเหล่านี้จะเป็นการประมาณ แต่ก็สะท้อนถึงการขยายตัวอย่างรวดเร็วของศูนย์ข้อมูล AI ที่ต้องใช้พลังงานและน้ำจำนวนมหาศาล โดยเฉพาะเมื่อบริษัทเทคโนโลยีรายใหญ่ไม่เปิดเผยข้อมูลการใช้ทรัพยากรจริงในรายงานความยั่งยืน ทำให้การประเมินต้องอาศัยการคาดการณ์จากข้อมูลการลงทุนและการติดตั้งฮาร์ดแวร์

    ผลกระทบด้านสิ่งแวดล้อมยังรวมถึงการปล่อยก๊าซเรือนกระจกที่สูงมาก โดยคาดว่า AI อาจสร้างคาร์บอนไดออกไซด์เฉลี่ย 56 ล้านตันต่อปี ซึ่งใกล้เคียงกับการปล่อยก๊าซเรือนกระจกของประเทศสิงคโปร์ทั้งประเทศในปี 2022 นอกจากนี้ยังมีความกังวลว่าตัวเลขจริงอาจสูงกว่าที่รายงาน เนื่องจากไม่ได้รวมผลกระทบจากห่วงโซ่อุปทาน เช่น การขุดแร่ การผลิตชิป และการกำจัดอุปกรณ์

    นักการเมืองในสหรัฐฯ เริ่มแสดงความกังวลต่อการใช้ทรัพยากรของ AI โดยมีการเรียกร้องให้บริษัทเทคโนโลยีเปิดเผยข้อมูลการใช้พลังงานและน้ำอย่างละเอียด รวมถึงข้อเสนอให้ชะลอการสร้างศูนย์ข้อมูลใหม่ เพื่อป้องกันไม่ให้เกิดผลกระทบต่อประชาชนและสิ่งแวดล้อมในวงกว้าง

    สรุปสาระสำคัญและคำเตือน
    การใช้พลังงานของ AI
    คาดว่าจะสูงถึง 23GW ในปี 2025 มากกว่า Bitcoin mining ปี 2024

    การใช้น้ำเพื่อระบายความร้อน
    อยู่ระหว่าง 312.5–764.6 พันล้านลิตร เทียบเท่าน้ำดื่มบรรจุขวดที่คนทั้งโลกบริโภค

    การปล่อยก๊าซเรือนกระจก
    เฉลี่ย 56 ล้านตันต่อปี ใกล้เคียงกับการปล่อยของประเทศสิงคโปร์ในปี 2022

    ความโปร่งใสของบริษัทเทคโนโลยี
    ยังไม่เปิดเผยข้อมูลการใช้พลังงานและน้ำในรายงานความยั่งยืน

    คำเตือนด้านสิ่งแวดล้อม
    ตัวเลขจริงอาจสูงกว่าที่รายงาน เนื่องจากไม่ได้รวมผลกระทบจากห่วงโซ่อุปทาน
    การขยายศูนย์ข้อมูล AI อาจกระทบต่อทรัพยากรน้ำและพลังงานของประชาชนในอนาคต

    https://www.tomshardware.com/tech-industry/artificial-intelligence/ai-surpasses-2024-bitcoin-mining-in-energy-usage-uses-more-h20-than-the-bottles-of-water-people-drink-globally-study-claims-says-ai-demand-could-hit-23gw-and-up-to-764-billion-liters-of-water-in-2025
    ⚡ AI ใช้พลังงานและน้ำมากกว่า Bitcoin Mining รายงานจาก Alex de Vries-Gao นักวิจัยจาก VU Amsterdam Institute for Environmental Studies ระบุว่า ความต้องการพลังงานของ AI อาจสูงถึง 23 กิกะวัตต์ในปี 2025 ซึ่งมากกว่าการใช้พลังงานของ Bitcoin mining ทั้งปี 2024 นอกจากนี้ยังคาดว่า AI จะใช้น้ำระหว่าง 312.5 ถึง 764.6 พันล้านลิตร สำหรับการระบายความร้อนในศูนย์ข้อมูล เทียบเท่ากับปริมาณน้ำดื่มบรรจุขวดที่คนทั้งโลกบริโภคในหนึ่งปี แม้ตัวเลขเหล่านี้จะเป็นการประมาณ แต่ก็สะท้อนถึงการขยายตัวอย่างรวดเร็วของศูนย์ข้อมูล AI ที่ต้องใช้พลังงานและน้ำจำนวนมหาศาล โดยเฉพาะเมื่อบริษัทเทคโนโลยีรายใหญ่ไม่เปิดเผยข้อมูลการใช้ทรัพยากรจริงในรายงานความยั่งยืน ทำให้การประเมินต้องอาศัยการคาดการณ์จากข้อมูลการลงทุนและการติดตั้งฮาร์ดแวร์ ผลกระทบด้านสิ่งแวดล้อมยังรวมถึงการปล่อยก๊าซเรือนกระจกที่สูงมาก โดยคาดว่า AI อาจสร้างคาร์บอนไดออกไซด์เฉลี่ย 56 ล้านตันต่อปี ซึ่งใกล้เคียงกับการปล่อยก๊าซเรือนกระจกของประเทศสิงคโปร์ทั้งประเทศในปี 2022 นอกจากนี้ยังมีความกังวลว่าตัวเลขจริงอาจสูงกว่าที่รายงาน เนื่องจากไม่ได้รวมผลกระทบจากห่วงโซ่อุปทาน เช่น การขุดแร่ การผลิตชิป และการกำจัดอุปกรณ์ นักการเมืองในสหรัฐฯ เริ่มแสดงความกังวลต่อการใช้ทรัพยากรของ AI โดยมีการเรียกร้องให้บริษัทเทคโนโลยีเปิดเผยข้อมูลการใช้พลังงานและน้ำอย่างละเอียด รวมถึงข้อเสนอให้ชะลอการสร้างศูนย์ข้อมูลใหม่ เพื่อป้องกันไม่ให้เกิดผลกระทบต่อประชาชนและสิ่งแวดล้อมในวงกว้าง 📌 สรุปสาระสำคัญและคำเตือน ✅ การใช้พลังงานของ AI ➡️ คาดว่าจะสูงถึง 23GW ในปี 2025 มากกว่า Bitcoin mining ปี 2024 ✅ การใช้น้ำเพื่อระบายความร้อน ➡️ อยู่ระหว่าง 312.5–764.6 พันล้านลิตร เทียบเท่าน้ำดื่มบรรจุขวดที่คนทั้งโลกบริโภค ✅ การปล่อยก๊าซเรือนกระจก ➡️ เฉลี่ย 56 ล้านตันต่อปี ใกล้เคียงกับการปล่อยของประเทศสิงคโปร์ในปี 2022 ✅ ความโปร่งใสของบริษัทเทคโนโลยี ➡️ ยังไม่เปิดเผยข้อมูลการใช้พลังงานและน้ำในรายงานความยั่งยืน ‼️ คำเตือนด้านสิ่งแวดล้อม ⛔ ตัวเลขจริงอาจสูงกว่าที่รายงาน เนื่องจากไม่ได้รวมผลกระทบจากห่วงโซ่อุปทาน ⛔ การขยายศูนย์ข้อมูล AI อาจกระทบต่อทรัพยากรน้ำและพลังงานของประชาชนในอนาคต https://www.tomshardware.com/tech-industry/artificial-intelligence/ai-surpasses-2024-bitcoin-mining-in-energy-usage-uses-more-h20-than-the-bottles-of-water-people-drink-globally-study-claims-says-ai-demand-could-hit-23gw-and-up-to-764-billion-liters-of-water-in-2025
    0 ความคิดเห็น 0 การแบ่งปัน 315 มุมมอง 0 รีวิว
  • จีนกับความพยายาม Reverse Engineering เครื่อง EUV Lithography

    รายงานจาก Reuters และ Tom’s Hardware ระบุว่า จีนได้ตั้งห้องแล็บลับในเซินเจิ้นเพื่อสร้างเครื่อง EUV Lithography ซึ่งเป็นเทคโนโลยีการผลิตชิปที่ล้ำหน้าที่สุดในโลก โดยอ้างว่าใช้วิธี Reverse Engineering จากเครื่องของ ASML บริษัทเนเธอร์แลนด์ที่เป็นผู้ผลิตรายเดียวในโลกที่สามารถทำเครื่อง EUV ได้สำเร็จ ปัจจุบันเครื่องต้นแบบของจีนสามารถสร้างแสง EUV ที่ความยาวคลื่น 13.5 นาโนเมตรได้ แต่ยังไม่สามารถใช้ผลิตชิปเชิงพาณิชย์ได้

    เครื่องดังกล่าวใช้วิธี Laser-Produced Plasma (LPP) เช่นเดียวกับ ASML โดยยิงเลเซอร์ไปที่หยดดีบุกขนาดไมครอนเพื่อสร้างพลาสมาที่ปล่อยแสง EUV อย่างไรก็ตาม ปัญหาหลักอยู่ที่ระบบออปติกที่ซับซ้อนมาก เช่น กระจกสะท้อนที่เคลือบด้วยชั้น Mo/Si และระบบ Projection Optics ที่ต้องการความแม่นยำระดับนาโนเมตร ซึ่งจีนยังไม่สามารถทำได้สมบูรณ์

    รัฐบาลจีนตั้งเป้าว่าจะมีต้นแบบที่สามารถผลิตชิปได้ภายในปี 2028 แต่ผู้เชี่ยวชาญมองว่าความเป็นจริงอาจต้องรอถึงปี 2030 หรือหลังจากนั้น เนื่องจากการสร้างเครื่อง EUV ต้องอาศัยการบูรณาการมากกว่า 100,000 ชิ้นส่วน และความร่วมมือจากผู้เชี่ยวชาญหลายสาขา ซึ่งปัจจุบันจีนยังต้องพึ่งพาอดีตวิศวกรจาก ASML และนักวิจัยมหาวิทยาลัยที่เพิ่งจบใหม่

    หากจีนสามารถพัฒนาเครื่อง EUV ได้สำเร็จ จะเป็นการเปลี่ยนแปลงครั้งใหญ่ในอุตสาหกรรมเซมิคอนดักเตอร์ เพราะปัจจุบันจีนถูกจำกัดการเข้าถึงเทคโนโลยีนี้จากมาตรการควบคุมการส่งออกของสหรัฐและพันธมิตร แต่ในทางกลับกัน หากยังไม่สามารถแก้ปัญหาด้านออปติกและระบบกลไกได้ ความพยายามนี้อาจกลายเป็นเพียงการทดลองที่ไม่สามารถใช้จริงในเชิงพาณิชย์

    สรุปสาระสำคัญและคำเตือน
    การสร้างเครื่อง EUV ในจีน
    ห้องแล็บลับในเซินเจิ้นสร้างเครื่องต้นแบบที่สามารถผลิตแสง EUV ได้แล้ว

    เทคนิคที่ใช้
    ใช้วิธี Laser-Produced Plasma (LPP) เช่นเดียวกับ ASML

    เป้าหมายรัฐบาลจีน
    ต้องการให้มีต้นแบบที่ผลิตชิปได้ภายในปี 2028 แต่ผู้เชี่ยวชาญคาดว่าอาจช้ากว่านั้น

    ความท้าทายด้านเทคนิค
    ระบบออปติกและกลไกที่ซับซ้อนยังไม่สามารถทำงานได้สมบูรณ์

    คำเตือนด้านความเป็นจริง
    การสร้างเครื่อง EUV ต้องใช้มากกว่า 100,000 ชิ้นส่วนและความแม่นยำระดับนาโนเมตร ซึ่งจีนยังไม่สามารถทำได้
    แม้จะมีความก้าวหน้า แต่ยังไม่สามารถผลิตชิปเชิงพาณิชย์ได้ในระยะสั้น

    https://www.tomshardware.com/tech-industry/semiconductors/china-may-have-reverse-engineered-euv-lithography-tool-in-covert-lab-report-claims-employees-given-fake-ids-to-avoid-secret-project-being-detected-prototypes-expected-in-2028
    🔬 จีนกับความพยายาม Reverse Engineering เครื่อง EUV Lithography รายงานจาก Reuters และ Tom’s Hardware ระบุว่า จีนได้ตั้งห้องแล็บลับในเซินเจิ้นเพื่อสร้างเครื่อง EUV Lithography ซึ่งเป็นเทคโนโลยีการผลิตชิปที่ล้ำหน้าที่สุดในโลก โดยอ้างว่าใช้วิธี Reverse Engineering จากเครื่องของ ASML บริษัทเนเธอร์แลนด์ที่เป็นผู้ผลิตรายเดียวในโลกที่สามารถทำเครื่อง EUV ได้สำเร็จ ปัจจุบันเครื่องต้นแบบของจีนสามารถสร้างแสง EUV ที่ความยาวคลื่น 13.5 นาโนเมตรได้ แต่ยังไม่สามารถใช้ผลิตชิปเชิงพาณิชย์ได้ เครื่องดังกล่าวใช้วิธี Laser-Produced Plasma (LPP) เช่นเดียวกับ ASML โดยยิงเลเซอร์ไปที่หยดดีบุกขนาดไมครอนเพื่อสร้างพลาสมาที่ปล่อยแสง EUV อย่างไรก็ตาม ปัญหาหลักอยู่ที่ระบบออปติกที่ซับซ้อนมาก เช่น กระจกสะท้อนที่เคลือบด้วยชั้น Mo/Si และระบบ Projection Optics ที่ต้องการความแม่นยำระดับนาโนเมตร ซึ่งจีนยังไม่สามารถทำได้สมบูรณ์ รัฐบาลจีนตั้งเป้าว่าจะมีต้นแบบที่สามารถผลิตชิปได้ภายในปี 2028 แต่ผู้เชี่ยวชาญมองว่าความเป็นจริงอาจต้องรอถึงปี 2030 หรือหลังจากนั้น เนื่องจากการสร้างเครื่อง EUV ต้องอาศัยการบูรณาการมากกว่า 100,000 ชิ้นส่วน และความร่วมมือจากผู้เชี่ยวชาญหลายสาขา ซึ่งปัจจุบันจีนยังต้องพึ่งพาอดีตวิศวกรจาก ASML และนักวิจัยมหาวิทยาลัยที่เพิ่งจบใหม่ หากจีนสามารถพัฒนาเครื่อง EUV ได้สำเร็จ จะเป็นการเปลี่ยนแปลงครั้งใหญ่ในอุตสาหกรรมเซมิคอนดักเตอร์ เพราะปัจจุบันจีนถูกจำกัดการเข้าถึงเทคโนโลยีนี้จากมาตรการควบคุมการส่งออกของสหรัฐและพันธมิตร แต่ในทางกลับกัน หากยังไม่สามารถแก้ปัญหาด้านออปติกและระบบกลไกได้ ความพยายามนี้อาจกลายเป็นเพียงการทดลองที่ไม่สามารถใช้จริงในเชิงพาณิชย์ 📌 สรุปสาระสำคัญและคำเตือน ✅ การสร้างเครื่อง EUV ในจีน ➡️ ห้องแล็บลับในเซินเจิ้นสร้างเครื่องต้นแบบที่สามารถผลิตแสง EUV ได้แล้ว ✅ เทคนิคที่ใช้ ➡️ ใช้วิธี Laser-Produced Plasma (LPP) เช่นเดียวกับ ASML ✅ เป้าหมายรัฐบาลจีน ➡️ ต้องการให้มีต้นแบบที่ผลิตชิปได้ภายในปี 2028 แต่ผู้เชี่ยวชาญคาดว่าอาจช้ากว่านั้น ✅ ความท้าทายด้านเทคนิค ➡️ ระบบออปติกและกลไกที่ซับซ้อนยังไม่สามารถทำงานได้สมบูรณ์ ‼️ คำเตือนด้านความเป็นจริง ⛔ การสร้างเครื่อง EUV ต้องใช้มากกว่า 100,000 ชิ้นส่วนและความแม่นยำระดับนาโนเมตร ซึ่งจีนยังไม่สามารถทำได้ ⛔ แม้จะมีความก้าวหน้า แต่ยังไม่สามารถผลิตชิปเชิงพาณิชย์ได้ในระยะสั้น https://www.tomshardware.com/tech-industry/semiconductors/china-may-have-reverse-engineered-euv-lithography-tool-in-covert-lab-report-claims-employees-given-fake-ids-to-avoid-secret-project-being-detected-prototypes-expected-in-2028
    0 ความคิดเห็น 0 การแบ่งปัน 272 มุมมอง 0 รีวิว
  • AI กำลังทำให้ Formal Verification กลายเป็นกระแสหลักในซอฟต์แวร์

    Formal Verification หรือการพิสูจน์ความถูกต้องของซอฟต์แวร์ด้วยหลักคณิตศาสตร์ เคยเป็นเรื่องที่ใช้เฉพาะในงานวิจัยหรือระบบที่มีความเสี่ยงสูง เช่น ระบบการบินหรือการเข้ารหัสข้อมูล เนื่องจากต้องใช้เวลาและความเชี่ยวชาญสูงมาก เช่น กรณี seL4 microkernel ที่ใช้เวลาถึง 20 ปีคนในการพิสูจน์ความถูกต้องของโค้ดเพียงไม่กี่พันบรรทัด. แต่ปัจจุบัน AI โดยเฉพาะ LLM-based coding assistants กำลังเข้ามาช่วยลดภาระนี้อย่างมหาศาล.

    AI ไม่เพียงแต่ช่วยเขียนโค้ด แต่ยังสามารถสร้าง proof scripts เพื่อยืนยันว่าโค้ดนั้นสอดคล้องกับสเปกที่กำหนดไว้ Proof checkers อย่าง Isabelle หรือ Lean จะทำหน้าที่ตรวจสอบความถูกต้อง ทำให้แม้ AI จะ “หลอน” หรือสร้างโค้ดผิดพลาด ก็ไม่สามารถผ่านการตรวจสอบได้ สิ่งนี้เปลี่ยนสมการทางเศรษฐศาสตร์ของการพัฒนา เพราะต้นทุนการพิสูจน์ลดลงอย่างมากเมื่อเทียบกับต้นทุนของบั๊กที่อาจสร้างความเสียหาย.

    นอกจากการลดต้นทุนแล้ว AI ยังสร้าง “ความจำเป็นใหม่” ในการใช้ Formal Verification เนื่องจากโค้ดที่สร้างโดย AI มีความเร็วสูงแต่เสี่ยงต่อข้อผิดพลาดที่มนุษย์อาจตรวจไม่พบ การให้ AI พิสูจน์ความถูกต้องของโค้ดที่มันสร้างเอง จึงเป็นวิธีที่น่าเชื่อถือกว่าการตรวจสอบด้วยสายตามนุษย์ และอาจกลายเป็นมาตรฐานใหม่ในอุตสาหกรรม.

    อย่างไรก็ตาม ความท้าทายยังอยู่ที่การเขียน formal specification หรือการกำหนดคุณสมบัติที่ต้องการให้โค้ดมี ซึ่งยังต้องใช้ความเชี่ยวชาญและการตีความที่ถูกต้อง หากสเปกไม่ชัดเจน การพิสูจน์ก็ไม่มีความหมาย นักวิจัยบางส่วนจึงมองว่า AI อาจช่วยแปลสเปกจากภาษาธรรมชาติเป็นภาษาทางการได้ แต่ก็ยังมีความเสี่ยงเรื่องการตีความผิดพลาดที่ต้องระวัง.

    สรุปเป็นหัวข้อ
    AI กำลังทำให้ Formal Verification เข้าสู่กระแสหลัก
    Proof assistants เช่น Lean, Isabelle, Agda ถูกใช้ร่วมกับ AI เพื่อลดภาระการเขียน proof scripts
    ต้นทุนการพิสูจน์ลดลง ทำให้การตรวจสอบโค้ดมีความคุ้มค่ามากขึ้น

    AI สร้างความจำเป็นใหม่ในการตรวจสอบโค้ด
    โค้ดที่สร้างโดย LLMs มีความเร็วสูงแต่เสี่ยงต่อบั๊ก
    Proof checkers สามารถป้องกันข้อผิดพลาดที่มนุษย์อาจมองไม่เห็น

    การเปลี่ยนแปลงเชิงเศรษฐศาสตร์และมาตรฐานอุตสาหกรรม
    ต้นทุนบั๊กสูงกว่าต้นทุนการพิสูจน์ ทำให้ Formal Verification มีความคุ้มค่า
    อาจกลายเป็นมาตรฐานใหม่ในซอฟต์แวร์ที่ต้องการความน่าเชื่อถือสูง

    ความท้าทายและข้อควรระวัง
    การเขียน formal specification ยังต้องใช้ความเชี่ยวชาญสูง หากผิดพลาดจะทำให้การพิสูจน์ไร้ค่า
    การใช้ AI แปลสเปกจากภาษาธรรมชาติอาจเสี่ยงต่อการตีความผิดพลาด

    https://martin.kleppmann.com/2025/12/08/ai-formal-verification.html
    🧩 AI กำลังทำให้ Formal Verification กลายเป็นกระแสหลักในซอฟต์แวร์ Formal Verification หรือการพิสูจน์ความถูกต้องของซอฟต์แวร์ด้วยหลักคณิตศาสตร์ เคยเป็นเรื่องที่ใช้เฉพาะในงานวิจัยหรือระบบที่มีความเสี่ยงสูง เช่น ระบบการบินหรือการเข้ารหัสข้อมูล เนื่องจากต้องใช้เวลาและความเชี่ยวชาญสูงมาก เช่น กรณี seL4 microkernel ที่ใช้เวลาถึง 20 ปีคนในการพิสูจน์ความถูกต้องของโค้ดเพียงไม่กี่พันบรรทัด. แต่ปัจจุบัน AI โดยเฉพาะ LLM-based coding assistants กำลังเข้ามาช่วยลดภาระนี้อย่างมหาศาล. AI ไม่เพียงแต่ช่วยเขียนโค้ด แต่ยังสามารถสร้าง proof scripts เพื่อยืนยันว่าโค้ดนั้นสอดคล้องกับสเปกที่กำหนดไว้ Proof checkers อย่าง Isabelle หรือ Lean จะทำหน้าที่ตรวจสอบความถูกต้อง ทำให้แม้ AI จะ “หลอน” หรือสร้างโค้ดผิดพลาด ก็ไม่สามารถผ่านการตรวจสอบได้ สิ่งนี้เปลี่ยนสมการทางเศรษฐศาสตร์ของการพัฒนา เพราะต้นทุนการพิสูจน์ลดลงอย่างมากเมื่อเทียบกับต้นทุนของบั๊กที่อาจสร้างความเสียหาย. นอกจากการลดต้นทุนแล้ว AI ยังสร้าง “ความจำเป็นใหม่” ในการใช้ Formal Verification เนื่องจากโค้ดที่สร้างโดย AI มีความเร็วสูงแต่เสี่ยงต่อข้อผิดพลาดที่มนุษย์อาจตรวจไม่พบ การให้ AI พิสูจน์ความถูกต้องของโค้ดที่มันสร้างเอง จึงเป็นวิธีที่น่าเชื่อถือกว่าการตรวจสอบด้วยสายตามนุษย์ และอาจกลายเป็นมาตรฐานใหม่ในอุตสาหกรรม. อย่างไรก็ตาม ความท้าทายยังอยู่ที่การเขียน formal specification หรือการกำหนดคุณสมบัติที่ต้องการให้โค้ดมี ซึ่งยังต้องใช้ความเชี่ยวชาญและการตีความที่ถูกต้อง หากสเปกไม่ชัดเจน การพิสูจน์ก็ไม่มีความหมาย นักวิจัยบางส่วนจึงมองว่า AI อาจช่วยแปลสเปกจากภาษาธรรมชาติเป็นภาษาทางการได้ แต่ก็ยังมีความเสี่ยงเรื่องการตีความผิดพลาดที่ต้องระวัง. 📌 สรุปเป็นหัวข้อ ✅ AI กำลังทำให้ Formal Verification เข้าสู่กระแสหลัก ➡️ Proof assistants เช่น Lean, Isabelle, Agda ถูกใช้ร่วมกับ AI เพื่อลดภาระการเขียน proof scripts ➡️ ต้นทุนการพิสูจน์ลดลง ทำให้การตรวจสอบโค้ดมีความคุ้มค่ามากขึ้น ✅ AI สร้างความจำเป็นใหม่ในการตรวจสอบโค้ด ➡️ โค้ดที่สร้างโดย LLMs มีความเร็วสูงแต่เสี่ยงต่อบั๊ก ➡️ Proof checkers สามารถป้องกันข้อผิดพลาดที่มนุษย์อาจมองไม่เห็น ✅ การเปลี่ยนแปลงเชิงเศรษฐศาสตร์และมาตรฐานอุตสาหกรรม ➡️ ต้นทุนบั๊กสูงกว่าต้นทุนการพิสูจน์ ทำให้ Formal Verification มีความคุ้มค่า ➡️ อาจกลายเป็นมาตรฐานใหม่ในซอฟต์แวร์ที่ต้องการความน่าเชื่อถือสูง ‼️ ความท้าทายและข้อควรระวัง ⛔ การเขียน formal specification ยังต้องใช้ความเชี่ยวชาญสูง หากผิดพลาดจะทำให้การพิสูจน์ไร้ค่า ⛔ การใช้ AI แปลสเปกจากภาษาธรรมชาติอาจเสี่ยงต่อการตีความผิดพลาด https://martin.kleppmann.com/2025/12/08/ai-formal-verification.html
    0 ความคิดเห็น 0 การแบ่งปัน 188 มุมมอง 0 รีวิว
  • ไหวเหรอยศชนัน ลูกสมชายเจ๊แดง

    การเปิดตัวแคนดิเดตนายกรัฐมนตรีพรรคเพื่อไทย ในช่วงการปะทะระหว่างไทย-กัมพูชา นอกจากกระแสสังคมจะเงียบเชียบแล้ว แคนดิเดต 3 คนที่เสนอมา สองคนแรกไม่มีอะไรใหม่ นายจุลพันธ์ อมรวิวัฒน์ หัวหน้าพรรคเพื่อไทย ไม่มีผลงานโดดเด่น แม้สมัยรัฐบาลแพทองธาร ชินวัตร จะอยู่กระทรวงเกรดเอ ในตำแหน่ง รมช.คลัง หนำซ้ำนโยบายแจกเงินดิจิทัลวอลเล็ต 10,000 บาทก็ล้มเหลว ส่วนนายสุุริยะ จึงรุ่งเรืองกิจ คนที่ติดตามการเมืองมานานจะร้องยี้ เพราะเวียนวนเป็นรัฐมนตรี ตั้งแต่รัฐบาล พล.อ.ประยุทธ์ จันทร์โอชา ยันรัฐบาลพรรคเพื่อไทยที่คุมกระทรวงคมนาคม หนำซ้ำยังถูกเคลือบแคลงสงสัยกรณี CTX9000

    จะมีหน้าใหม่อยู่คนเดียว คือ นายยศชนัน วงศ์สวัสดิ์ หรือ เชน แม้จะมีโปร์ไฟล์เป็นถึงอดีตรองคณบดีฝ่ายวิจัยและวิเทศสัมพันธ์ คณะวิศวกรรมศาสตร์ มหาวิทยาลัยมหิดล มีผลงานวิจัยมากมาย แต่สังคมไม่ได้สนใจเท่ากับเป็นลูกชาย นางเยาวภา วงศ์สวัสดิ์ น้องสาวนายทักษิณ ชินวัตร และนายสมชาย วงศ์สวัสดิ์ อดีตนายกรัฐมนตรี จึงถูกจับตามองทันทีว่าสืบทอดอำนาจทางการเมืองในตระกูลชินวัตรหรือไม่ หลังครอบครัวและเครือญาติตั้งแต่ น.ส.ยิ่งลักษณ์ ชินวัตร หนีโทษจำคุกคดีโครงการรับจำนำข้าว และ น.ส.แพทองธาร ชินวัตร ถูกศาลรัฐธรรมนูญวินิจฉัยว่า ฝ่าฝืนจริยธรรมร้ายแรง กรณีคลิปเสียงนายฮุน เซน แห่งกัมพูชา

    พรรคเพื่อไทยพยายามยกเครื่องพรรคเพื่อสลัดภาพความเป็นพรรครากหญ้า พรรคประชานิยมแจกแหลก ด้วยวาทกรรม "ยกเครื่องประเทศไทย" ออกแบบด้วยวิทยาศาสตร์และเหตุผล ไปสู้กับกลุ่มคนรุ่นใหม่อย่างพรรคประชาชน แต่ก็ยังมีนโยบายประชานิยมติดมาด้วย ทั้งรถไฟฟ้า 20 บาทตลอดสาย ที่ถูกตั้งคำถามว่าจะยั่งยืนหรือไม่ รวมไปถึงนโยบายล้างหนี้ให้คนไทย สูงสุด 100,000 บาท แต่ไม่พูดถึงนโยบายดิจิทัลวอลเล็ตที่เป็นบาดแผลของพรรค รวมทั้งปัญหาชายแดนไทย-กัมพูชา ที่มีข้อกล่าวหาผลประโยชน์ทับซ้อนระหว่างตระกูลชินวัตร กับครอบครัวนายฮุน เซน

    อีกด้านหนึ่ง พรรคเพื่อไทยยังคงเลือดไหลไม่หยุด สส. มากกว่า 10 คน เห็นท่าไม่ดีย้ายไปพรรคอื่น โดยเฉพาะพรรคภูมิใจไทย ของนายอนุทิน ชาญวีรกูล ยังเหลืออีกส่วนหนึ่งที่เคียงบ่าเคียงไหล่กับตระกูลชินวัตร แม้นายทักษิณที่เป็นศาสดาของพรรค จะถูกจำคุกในคดีทุจริต รวมทั้งคดีมาตรา 112 ที่อัยการสูงสุดสั่งให้อุทธรณ์ แถมยังแพ้คดีภาษีหุ้นชินคอร์ปฯ 1.76 หมื่นล้านบาท กลายเป็นมีดปักหลังตระกูลการเมืองผู้มั่งคั่ง ที่หากดึงออกเมื่อไหร่ก็ตายเมื่อนั้น ความล้มเหลวของรัฐบาลแพทองธาร รวมทั้งข้อกล่าวหาขายชาติ อาจทำให้หาเสียงยากที่สุด จึงกลายเป็นคำถามว่า ทั้งคนทั้งพรรคจะเข็นกันไหวหรือ?

    #Newskit
    ไหวเหรอยศชนัน ลูกสมชายเจ๊แดง การเปิดตัวแคนดิเดตนายกรัฐมนตรีพรรคเพื่อไทย ในช่วงการปะทะระหว่างไทย-กัมพูชา นอกจากกระแสสังคมจะเงียบเชียบแล้ว แคนดิเดต 3 คนที่เสนอมา สองคนแรกไม่มีอะไรใหม่ นายจุลพันธ์ อมรวิวัฒน์ หัวหน้าพรรคเพื่อไทย ไม่มีผลงานโดดเด่น แม้สมัยรัฐบาลแพทองธาร ชินวัตร จะอยู่กระทรวงเกรดเอ ในตำแหน่ง รมช.คลัง หนำซ้ำนโยบายแจกเงินดิจิทัลวอลเล็ต 10,000 บาทก็ล้มเหลว ส่วนนายสุุริยะ จึงรุ่งเรืองกิจ คนที่ติดตามการเมืองมานานจะร้องยี้ เพราะเวียนวนเป็นรัฐมนตรี ตั้งแต่รัฐบาล พล.อ.ประยุทธ์ จันทร์โอชา ยันรัฐบาลพรรคเพื่อไทยที่คุมกระทรวงคมนาคม หนำซ้ำยังถูกเคลือบแคลงสงสัยกรณี CTX9000 จะมีหน้าใหม่อยู่คนเดียว คือ นายยศชนัน วงศ์สวัสดิ์ หรือ เชน แม้จะมีโปร์ไฟล์เป็นถึงอดีตรองคณบดีฝ่ายวิจัยและวิเทศสัมพันธ์ คณะวิศวกรรมศาสตร์ มหาวิทยาลัยมหิดล มีผลงานวิจัยมากมาย แต่สังคมไม่ได้สนใจเท่ากับเป็นลูกชาย นางเยาวภา วงศ์สวัสดิ์ น้องสาวนายทักษิณ ชินวัตร และนายสมชาย วงศ์สวัสดิ์ อดีตนายกรัฐมนตรี จึงถูกจับตามองทันทีว่าสืบทอดอำนาจทางการเมืองในตระกูลชินวัตรหรือไม่ หลังครอบครัวและเครือญาติตั้งแต่ น.ส.ยิ่งลักษณ์ ชินวัตร หนีโทษจำคุกคดีโครงการรับจำนำข้าว และ น.ส.แพทองธาร ชินวัตร ถูกศาลรัฐธรรมนูญวินิจฉัยว่า ฝ่าฝืนจริยธรรมร้ายแรง กรณีคลิปเสียงนายฮุน เซน แห่งกัมพูชา พรรคเพื่อไทยพยายามยกเครื่องพรรคเพื่อสลัดภาพความเป็นพรรครากหญ้า พรรคประชานิยมแจกแหลก ด้วยวาทกรรม "ยกเครื่องประเทศไทย" ออกแบบด้วยวิทยาศาสตร์และเหตุผล ไปสู้กับกลุ่มคนรุ่นใหม่อย่างพรรคประชาชน แต่ก็ยังมีนโยบายประชานิยมติดมาด้วย ทั้งรถไฟฟ้า 20 บาทตลอดสาย ที่ถูกตั้งคำถามว่าจะยั่งยืนหรือไม่ รวมไปถึงนโยบายล้างหนี้ให้คนไทย สูงสุด 100,000 บาท แต่ไม่พูดถึงนโยบายดิจิทัลวอลเล็ตที่เป็นบาดแผลของพรรค รวมทั้งปัญหาชายแดนไทย-กัมพูชา ที่มีข้อกล่าวหาผลประโยชน์ทับซ้อนระหว่างตระกูลชินวัตร กับครอบครัวนายฮุน เซน อีกด้านหนึ่ง พรรคเพื่อไทยยังคงเลือดไหลไม่หยุด สส. มากกว่า 10 คน เห็นท่าไม่ดีย้ายไปพรรคอื่น โดยเฉพาะพรรคภูมิใจไทย ของนายอนุทิน ชาญวีรกูล ยังเหลืออีกส่วนหนึ่งที่เคียงบ่าเคียงไหล่กับตระกูลชินวัตร แม้นายทักษิณที่เป็นศาสดาของพรรค จะถูกจำคุกในคดีทุจริต รวมทั้งคดีมาตรา 112 ที่อัยการสูงสุดสั่งให้อุทธรณ์ แถมยังแพ้คดีภาษีหุ้นชินคอร์ปฯ 1.76 หมื่นล้านบาท กลายเป็นมีดปักหลังตระกูลการเมืองผู้มั่งคั่ง ที่หากดึงออกเมื่อไหร่ก็ตายเมื่อนั้น ความล้มเหลวของรัฐบาลแพทองธาร รวมทั้งข้อกล่าวหาขายชาติ อาจทำให้หาเสียงยากที่สุด จึงกลายเป็นคำถามว่า ทั้งคนทั้งพรรคจะเข็นกันไหวหรือ? #Newskit
    1 ความคิดเห็น 0 การแบ่งปัน 435 มุมมอง 0 รีวิว
  • จีนปรับท่าทีด้านเทคโนโลยีเอไอ หลังสหรัฐฯภายใต้การนำของโดนัลด์ ทรัมป์ เปิดทางให้สามารถซื้อชิป Nvidia H200 ได้ โดยปักกิ่งตั้งเป้าใช้ชิประดับไฮเอนด์ดังกล่าวเพื่อเร่งงานวิจัยและพัฒนาเอไอในระยะเร่งด่วน
    .
    รายงานระบุว่า จีนเลือกใช้ยุทธศาสตร์ “สองเส้นทาง” คือ ใช้ H200 สำหรับการเทรนนิ่งโมเดลเอไอที่ต้องการพลังประมวลผลสูง ขณะเดียวกันยังคงผลักดันการพัฒนาชิปภายในประเทศสำหรับการใช้งานระยะยาว เพื่อลดการพึ่งพาเทคโนโลยีจากต่างชาติ
    .
    นักวิเคราะห์ชี้ว่า แม้ H200 จะช่วยคลี่คลายปัญหาคอขวดด้านพลังคำนวณในระยะสั้น แต่จีนยังให้ความสำคัญกับความมั่นคงทางเทคโนโลยี และการพึ่งพาตนเองเป็นหลักในอนาคต
    .
    อ่านต่อ… https://news1live.com/detail/9680000121221
    .
    #News1live #News1 #จีน #เอไอ #Nvidia #H200 #ชิปเอไอ #เทคโนโลยีโลก #สงครามชิป
    จีนปรับท่าทีด้านเทคโนโลยีเอไอ หลังสหรัฐฯภายใต้การนำของโดนัลด์ ทรัมป์ เปิดทางให้สามารถซื้อชิป Nvidia H200 ได้ โดยปักกิ่งตั้งเป้าใช้ชิประดับไฮเอนด์ดังกล่าวเพื่อเร่งงานวิจัยและพัฒนาเอไอในระยะเร่งด่วน . รายงานระบุว่า จีนเลือกใช้ยุทธศาสตร์ “สองเส้นทาง” คือ ใช้ H200 สำหรับการเทรนนิ่งโมเดลเอไอที่ต้องการพลังประมวลผลสูง ขณะเดียวกันยังคงผลักดันการพัฒนาชิปภายในประเทศสำหรับการใช้งานระยะยาว เพื่อลดการพึ่งพาเทคโนโลยีจากต่างชาติ . นักวิเคราะห์ชี้ว่า แม้ H200 จะช่วยคลี่คลายปัญหาคอขวดด้านพลังคำนวณในระยะสั้น แต่จีนยังให้ความสำคัญกับความมั่นคงทางเทคโนโลยี และการพึ่งพาตนเองเป็นหลักในอนาคต . อ่านต่อ… https://news1live.com/detail/9680000121221 . #News1live #News1 #จีน #เอไอ #Nvidia #H200 #ชิปเอไอ #เทคโนโลยีโลก #สงครามชิป
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 284 มุมมอง 0 รีวิว
  • OpenAI จะเป็นยักษ์ใหญ่เทคโนโลยี หรือ Netscape แห่งยุค AI?

    สามปีหลังจากการเปิดตัว ChatGPT ในปี 2022 ที่สร้างปรากฏการณ์ระดับโลกและทำลายสถิติการเติบโตของผลิตภัณฑ์ผู้บริโภค OpenAI กลายเป็นชื่อที่ทุกคนรู้จัก ปัจจุบันมีผู้ใช้งานกว่า 800 ล้านคนต่อสัปดาห์ ทั้งแบบเสียเงินและฟรี แต่ในขณะเดียวกันบริษัทก็ยัง ขาดทุนหลายพันล้านดอลลาร์ต่อปี และไม่คาดว่าจะทำกำไรก่อนปี 2029

    นักลงทุนชื่อดัง Michael Burry เปรียบเทียบ OpenAI ว่าอาจเป็น “Netscape รุ่นใหม่” ที่แม้เคยครองตลาดเว็บเบราว์เซอร์ แต่สุดท้ายก็พ่ายแพ้ให้กับ Microsoft ในยุค 90 ขณะที่นักวิจัยอย่าง Gary Marcus ก็วิจารณ์ว่า OpenAI กำลัง “เผาเงินหลายพันล้านดอลลาร์ต่อเดือน” และสูญเสียความได้เปรียบที่เคยมีเมื่อเปิดตัว ChatGPT

    แม้จะมีข้อกังวล แต่ OpenAI ก็ยังได้รับการสนับสนุนจากนักลงทุนรายใหญ่ เช่น Microsoft และล่าสุดยังมีการร่วมมือกับ Disney เพื่อนำตัวละครมาใช้ใน ChatGPT และเครื่องมือสร้างวิดีโอ Sora นอกจากนี้บริษัทได้ทำสัญญามูลค่ากว่า 1.4 ล้านล้านดอลลาร์ กับผู้ผลิตชิปและผู้สร้างดาต้าเซ็นเตอร์ เพื่อสร้างโครงสร้างพื้นฐานรองรับการเติบโตของ AI

    นักวิเคราะห์บางรายมองว่าแม้ OpenAI จะเผชิญแรงกดดันจากคู่แข่งอย่าง Google, Amazon และ Meta แต่ตลาด AI ไม่ใช่ “ผู้ชนะกินรวบ” และยังมีพื้นที่ให้หลายบริษัทเติบโตไปพร้อมกัน อย่างไรก็ตาม ความท้าทายใหญ่คือการพิสูจน์ว่าเงินลงทุนมหาศาลจะสร้างผลตอบแทนที่คุ้มค่าในอนาคต

    สรุปประเด็นสำคัญ
    การเติบโตของ ChatGPT
    เปิดตัวปี 2022 และสร้างปรากฏการณ์ระดับโลก
    มีผู้ใช้งานกว่า 800 ล้านคนต่อสัปดาห์

    สถานะทางการเงินของ OpenAI
    ขาดทุนหลายพันล้านดอลลาร์ต่อปี
    ไม่คาดว่าจะทำกำไรก่อนปี 2029

    การลงทุนและพันธมิตร
    สัญญามูลค่า 1.4 ล้านล้านดอลลาร์กับผู้ผลิตชิปและดาต้าเซ็นเตอร์
    ร่วมมือกับ Disney ในการใช้ตัวละครและเทคโนโลยี Sora

    มุมมองนักวิเคราะห์
    Michael Burry เปรียบ OpenAI กับ Netscape
    Gary Marcus วิจารณ์ว่าเผาเงินมหาศาลและสูญเสียความได้เปรียบ

    ความเสี่ยงและคำเตือน
    การแข่งขันรุนแรงจาก Google, Amazon, Meta และ Microsoft
    ต้องพิสูจน์ว่าเงินลงทุนมหาศาลจะสร้างผลตอบแทนจริง

    https://www.thestar.com.my/tech/tech-news/2025/12/16/will-openai-be-the-next-tech-giant-or-next-netscape
    🤖 OpenAI จะเป็นยักษ์ใหญ่เทคโนโลยี หรือ Netscape แห่งยุค AI? สามปีหลังจากการเปิดตัว ChatGPT ในปี 2022 ที่สร้างปรากฏการณ์ระดับโลกและทำลายสถิติการเติบโตของผลิตภัณฑ์ผู้บริโภค OpenAI กลายเป็นชื่อที่ทุกคนรู้จัก ปัจจุบันมีผู้ใช้งานกว่า 800 ล้านคนต่อสัปดาห์ ทั้งแบบเสียเงินและฟรี แต่ในขณะเดียวกันบริษัทก็ยัง ขาดทุนหลายพันล้านดอลลาร์ต่อปี และไม่คาดว่าจะทำกำไรก่อนปี 2029 นักลงทุนชื่อดัง Michael Burry เปรียบเทียบ OpenAI ว่าอาจเป็น “Netscape รุ่นใหม่” ที่แม้เคยครองตลาดเว็บเบราว์เซอร์ แต่สุดท้ายก็พ่ายแพ้ให้กับ Microsoft ในยุค 90 ขณะที่นักวิจัยอย่าง Gary Marcus ก็วิจารณ์ว่า OpenAI กำลัง “เผาเงินหลายพันล้านดอลลาร์ต่อเดือน” และสูญเสียความได้เปรียบที่เคยมีเมื่อเปิดตัว ChatGPT แม้จะมีข้อกังวล แต่ OpenAI ก็ยังได้รับการสนับสนุนจากนักลงทุนรายใหญ่ เช่น Microsoft และล่าสุดยังมีการร่วมมือกับ Disney เพื่อนำตัวละครมาใช้ใน ChatGPT และเครื่องมือสร้างวิดีโอ Sora นอกจากนี้บริษัทได้ทำสัญญามูลค่ากว่า 1.4 ล้านล้านดอลลาร์ กับผู้ผลิตชิปและผู้สร้างดาต้าเซ็นเตอร์ เพื่อสร้างโครงสร้างพื้นฐานรองรับการเติบโตของ AI นักวิเคราะห์บางรายมองว่าแม้ OpenAI จะเผชิญแรงกดดันจากคู่แข่งอย่าง Google, Amazon และ Meta แต่ตลาด AI ไม่ใช่ “ผู้ชนะกินรวบ” และยังมีพื้นที่ให้หลายบริษัทเติบโตไปพร้อมกัน อย่างไรก็ตาม ความท้าทายใหญ่คือการพิสูจน์ว่าเงินลงทุนมหาศาลจะสร้างผลตอบแทนที่คุ้มค่าในอนาคต 📌 สรุปประเด็นสำคัญ ✅ การเติบโตของ ChatGPT ➡️ เปิดตัวปี 2022 และสร้างปรากฏการณ์ระดับโลก ➡️ มีผู้ใช้งานกว่า 800 ล้านคนต่อสัปดาห์ ✅ สถานะทางการเงินของ OpenAI ➡️ ขาดทุนหลายพันล้านดอลลาร์ต่อปี ➡️ ไม่คาดว่าจะทำกำไรก่อนปี 2029 ✅ การลงทุนและพันธมิตร ➡️ สัญญามูลค่า 1.4 ล้านล้านดอลลาร์กับผู้ผลิตชิปและดาต้าเซ็นเตอร์ ➡️ ร่วมมือกับ Disney ในการใช้ตัวละครและเทคโนโลยี Sora ✅ มุมมองนักวิเคราะห์ ➡️ Michael Burry เปรียบ OpenAI กับ Netscape ➡️ Gary Marcus วิจารณ์ว่าเผาเงินมหาศาลและสูญเสียความได้เปรียบ ‼️ ความเสี่ยงและคำเตือน ⛔ การแข่งขันรุนแรงจาก Google, Amazon, Meta และ Microsoft ⛔ ต้องพิสูจน์ว่าเงินลงทุนมหาศาลจะสร้างผลตอบแทนจริง https://www.thestar.com.my/tech/tech-news/2025/12/16/will-openai-be-the-next-tech-giant-or-next-netscape
    WWW.THESTAR.COM.MY
    Will OpenAI be the next tech giant or next Netscape?
    Three years after ChatGPT made OpenAI the leader in artificial intelligence and a household name, rivals have closed the gap and some investors are wondering if the sensation has the wherewithal to stay dominant.
    0 ความคิดเห็น 0 การแบ่งปัน 251 มุมมอง 0 รีวิว
  • FCA อังกฤษเริ่มปรึกษากฎใหม่คริปโต – เตรียมบังคับใช้ปี 2027

    เมื่อวันที่ 16 ธันวาคม 2025 หน่วยงานกำกับดูแลการเงินของสหราชอาณาจักร (Financial Conduct Authority – FCA) ได้เปิดการปรึกษาหารือเกี่ยวกับกฎเกณฑ์ใหม่สำหรับอุตสาหกรรมคริปโต หลังจากรัฐบาลประกาศว่าจะเริ่มกำกับดูแลอย่างเต็มรูปแบบตั้งแต่ ตุลาคม 2027

    การปรึกษาครั้งนี้ครอบคลุมหลายด้าน เช่น การกำหนดมาตรฐานการลิสต์สินทรัพย์คริปโต, การป้องกันการซื้อขายโดยใช้ข้อมูลภายใน, การป้องกันการปั่นราคา, มาตรฐานสำหรับแพลตฟอร์มซื้อขาย และกฎสำหรับโบรกเกอร์ นอกจากนี้ยังมีการหารือเรื่อง ข้อกำหนดด้านความมั่นคงทางการเงิน, ความเสี่ยงจากการ staking, การคุ้มครองผู้ให้กู้และผู้กู้คริปโต และมาตรการป้องกันทางการเงินสำหรับบริษัทคริปโต

    ข้อมูลจากการวิจัยของ FCA ระบุว่า สัดส่วนผู้ใหญ่ในสหราชอาณาจักรที่ถือครองคริปโตลดลงจาก 12% เหลือ 8% ภายในปีเดียว ซึ่งสะท้อนถึงความผันผวนและความเสี่ยงที่ยังคงอยู่ในตลาดคริปโต การออกกฎเกณฑ์ใหม่จึงถูกมองว่าเป็นการสร้างความเชื่อมั่นและความโปร่งใสให้กับผู้ลงทุน

    David Geale ผู้อำนวยการฝ่ายการชำระเงินและการเงินดิจิทัลของ FCA กล่าวว่า “Regulation is coming – and we want to get it right” พร้อมย้ำว่ากฎใหม่นี้มีเป้าหมายเพื่อ ปกป้องผู้บริโภค สนับสนุนนวัตกรรม และสร้างความไว้วางใจในระบบ โดยเปิดรับข้อเสนอแนะจากสาธารณชนจนถึง 12 กุมภาพันธ์ 2026 และตั้งใจจะสรุปกฎเกณฑ์ภายในสิ้นปี 2026

    สรุปประเด็นสำคัญ
    การปรึกษาหารือของ FCA
    เริ่มต้น 16 ธันวาคม 2025
    ครอบคลุมการลิสต์สินทรัพย์, การซื้อขาย, โบรกเกอร์ และแพลตฟอร์ม

    ประเด็นที่หารือเพิ่มเติม
    ความเสี่ยงจาก staking และการกู้ยืมคริปโต
    มาตรการป้องกันทางการเงินสำหรับบริษัทคริปโต

    ข้อมูลจากการวิจัย
    ผู้ถือครองคริปโตในสหราชอาณาจักรลดลงจาก 12% เหลือ 8%
    สะท้อนความเสี่ยงและความผันผวนของตลาด

    เป้าหมายของ FCA
    ปกป้องผู้บริโภคและสร้างความเชื่อมั่น
    สนับสนุนนวัตกรรมและความโปร่งใส

    คำเตือนสำหรับนักลงทุนคริปโต
    กฎใหม่อาจเพิ่มต้นทุนการดำเนินงานของบริษัทคริปโต
    นักลงทุนควรติดตามการปรับเปลี่ยนเพื่อหลีกเลี่ยงความเสี่ยงด้านกฎหมาย

    https://www.thestar.com.my/tech/tech-news/2025/12/16/british-regulator-kicks-off-consultation-on-new-crypto-rules
    💹 FCA อังกฤษเริ่มปรึกษากฎใหม่คริปโต – เตรียมบังคับใช้ปี 2027 เมื่อวันที่ 16 ธันวาคม 2025 หน่วยงานกำกับดูแลการเงินของสหราชอาณาจักร (Financial Conduct Authority – FCA) ได้เปิดการปรึกษาหารือเกี่ยวกับกฎเกณฑ์ใหม่สำหรับอุตสาหกรรมคริปโต หลังจากรัฐบาลประกาศว่าจะเริ่มกำกับดูแลอย่างเต็มรูปแบบตั้งแต่ ตุลาคม 2027 การปรึกษาครั้งนี้ครอบคลุมหลายด้าน เช่น การกำหนดมาตรฐานการลิสต์สินทรัพย์คริปโต, การป้องกันการซื้อขายโดยใช้ข้อมูลภายใน, การป้องกันการปั่นราคา, มาตรฐานสำหรับแพลตฟอร์มซื้อขาย และกฎสำหรับโบรกเกอร์ นอกจากนี้ยังมีการหารือเรื่อง ข้อกำหนดด้านความมั่นคงทางการเงิน, ความเสี่ยงจากการ staking, การคุ้มครองผู้ให้กู้และผู้กู้คริปโต และมาตรการป้องกันทางการเงินสำหรับบริษัทคริปโต ข้อมูลจากการวิจัยของ FCA ระบุว่า สัดส่วนผู้ใหญ่ในสหราชอาณาจักรที่ถือครองคริปโตลดลงจาก 12% เหลือ 8% ภายในปีเดียว ซึ่งสะท้อนถึงความผันผวนและความเสี่ยงที่ยังคงอยู่ในตลาดคริปโต การออกกฎเกณฑ์ใหม่จึงถูกมองว่าเป็นการสร้างความเชื่อมั่นและความโปร่งใสให้กับผู้ลงทุน David Geale ผู้อำนวยการฝ่ายการชำระเงินและการเงินดิจิทัลของ FCA กล่าวว่า “Regulation is coming – and we want to get it right” พร้อมย้ำว่ากฎใหม่นี้มีเป้าหมายเพื่อ ปกป้องผู้บริโภค สนับสนุนนวัตกรรม และสร้างความไว้วางใจในระบบ โดยเปิดรับข้อเสนอแนะจากสาธารณชนจนถึง 12 กุมภาพันธ์ 2026 และตั้งใจจะสรุปกฎเกณฑ์ภายในสิ้นปี 2026 📌 สรุปประเด็นสำคัญ ✅ การปรึกษาหารือของ FCA ➡️ เริ่มต้น 16 ธันวาคม 2025 ➡️ ครอบคลุมการลิสต์สินทรัพย์, การซื้อขาย, โบรกเกอร์ และแพลตฟอร์ม ✅ ประเด็นที่หารือเพิ่มเติม ➡️ ความเสี่ยงจาก staking และการกู้ยืมคริปโต ➡️ มาตรการป้องกันทางการเงินสำหรับบริษัทคริปโต ✅ ข้อมูลจากการวิจัย ➡️ ผู้ถือครองคริปโตในสหราชอาณาจักรลดลงจาก 12% เหลือ 8% ➡️ สะท้อนความเสี่ยงและความผันผวนของตลาด ✅ เป้าหมายของ FCA ➡️ ปกป้องผู้บริโภคและสร้างความเชื่อมั่น ➡️ สนับสนุนนวัตกรรมและความโปร่งใส ‼️ คำเตือนสำหรับนักลงทุนคริปโต ⛔ กฎใหม่อาจเพิ่มต้นทุนการดำเนินงานของบริษัทคริปโต ⛔ นักลงทุนควรติดตามการปรับเปลี่ยนเพื่อหลีกเลี่ยงความเสี่ยงด้านกฎหมาย https://www.thestar.com.my/tech/tech-news/2025/12/16/british-regulator-kicks-off-consultation-on-new-crypto-rules
    WWW.THESTAR.COM.MY
    British regulator kicks off consultation on new crypto rules
    LONDON, Dec 16 (Reuters) - British regulator the Financial Conduct Authority (FCA) launched a wide-ranging consultation on a range of proposed rules for the crypto industry on Tuesday, a day after the government said the industry would be regulated from October 2027.
    0 ความคิดเห็น 0 การแบ่งปัน 235 มุมมอง 0 รีวิว
  • ส่วนขยาย VPN หลอกลวง – ขายข้อมูลสนทนา AI ของผู้ใช้

    การตรวจสอบโดยทีมวิจัยของ Koi Security พบว่า ส่วนขยาย Urban VPN Proxy ซึ่งมีผู้ใช้กว่า 6 ล้านคน และได้รับ “Featured Badge” จาก Google Chrome Web Store ได้แอบเก็บข้อมูลการสนทนาของผู้ใช้กับ AI หลายแพลตฟอร์ม เช่น ChatGPT, Claude, Gemini, Copilot และ Meta AI โดยไม่มีทางเลือกให้ผู้ใช้ปิดการทำงานนี้

    การทำงานของมันคือการ ฉีดสคริปต์ (script injection) เข้าไปในหน้าเว็บของแพลตฟอร์ม AI แล้วดักจับทุกคำถามและคำตอบที่ผู้ใช้แลกเปลี่ยนกับ AI จากนั้นส่งข้อมูลไปยังเซิร์ฟเวอร์ของ Urban VPN โดยข้อมูลที่ถูกเก็บรวมถึง ข้อความสนทนา, เวลา, session metadata และชื่อแพลตฟอร์มที่ใช้

    สิ่งที่น่าตกใจคือการเก็บข้อมูลนี้ถูกเปิดใช้งานโดยอัตโนมัติใน เวอร์ชัน 5.5.0 ตั้งแต่เดือนกรกฎาคม 2025 โดยไม่มีการแจ้งเตือนชัดเจน ผู้ใช้ที่ติดตั้งไว้ก่อนหน้านั้นจึงถูกอัปเดตโดยอัตโนมัติและเริ่มถูกเก็บข้อมูลทันที

    การสืบสวนยังพบว่า บริษัท BiScience ซึ่งเป็น data broker อยู่เบื้องหลัง Urban VPN และส่วนขยายอื่น ๆ เช่น 1ClickVPN Proxy, Urban Browser Guard และ Urban Ad Blocker รวมแล้วมีผู้ใช้กว่า 8 ล้านคน ข้อมูลที่เก็บถูกนำไปขายต่อในเชิงพาณิชย์ภายใต้ชื่อผลิตภัณฑ์อย่าง AdClarity และ Clickstream OS

    สรุปประเด็นสำคัญ
    Urban VPN Proxy และส่วนขยายที่เกี่ยวข้อง
    มีผู้ใช้รวมกว่า 8 ล้านคน
    ได้รับ “Featured Badge” จาก Google และ Microsoft

    วิธีการเก็บข้อมูลสนทนา AI
    ใช้ script injection ดักจับทุกข้อความที่แลกเปลี่ยนกับ AI
    ส่งข้อมูลไปยังเซิร์ฟเวอร์ Urban VPN โดยอัตโนมัติ

    ข้อมูลที่ถูกเก็บและขายต่อ
    ข้อความสนทนา, เวลา, session metadata
    ถูกขายให้บริษัท data broker ภายใต้ผลิตภัณฑ์ AdClarity และ Clickstream OS

    การเปิดใช้งานโดยอัตโนมัติ
    เริ่มตั้งแต่เวอร์ชัน 5.5.0 ในเดือนกรกฎาคม 2025
    ผู้ใช้ไม่มีทางเลือกปิดการทำงาน ยกเว้นถอนการติดตั้ง

    คำเตือนสำหรับผู้ใช้
    หากติดตั้ง Urban VPN หรือส่วนขยายที่เกี่ยวข้อง ควรถอนการติดตั้งทันที
    การสนทนากับ AI ตั้งแต่กรกฎาคม 2025 ถูกเก็บและแชร์ไปแล้ว

    https://www.koi.ai/blog/urban-vpn-browser-extension-ai-conversations-data-collection
    🔒 ส่วนขยาย VPN หลอกลวง – ขายข้อมูลสนทนา AI ของผู้ใช้ การตรวจสอบโดยทีมวิจัยของ Koi Security พบว่า ส่วนขยาย Urban VPN Proxy ซึ่งมีผู้ใช้กว่า 6 ล้านคน และได้รับ “Featured Badge” จาก Google Chrome Web Store ได้แอบเก็บข้อมูลการสนทนาของผู้ใช้กับ AI หลายแพลตฟอร์ม เช่น ChatGPT, Claude, Gemini, Copilot และ Meta AI โดยไม่มีทางเลือกให้ผู้ใช้ปิดการทำงานนี้ การทำงานของมันคือการ ฉีดสคริปต์ (script injection) เข้าไปในหน้าเว็บของแพลตฟอร์ม AI แล้วดักจับทุกคำถามและคำตอบที่ผู้ใช้แลกเปลี่ยนกับ AI จากนั้นส่งข้อมูลไปยังเซิร์ฟเวอร์ของ Urban VPN โดยข้อมูลที่ถูกเก็บรวมถึง ข้อความสนทนา, เวลา, session metadata และชื่อแพลตฟอร์มที่ใช้ สิ่งที่น่าตกใจคือการเก็บข้อมูลนี้ถูกเปิดใช้งานโดยอัตโนมัติใน เวอร์ชัน 5.5.0 ตั้งแต่เดือนกรกฎาคม 2025 โดยไม่มีการแจ้งเตือนชัดเจน ผู้ใช้ที่ติดตั้งไว้ก่อนหน้านั้นจึงถูกอัปเดตโดยอัตโนมัติและเริ่มถูกเก็บข้อมูลทันที การสืบสวนยังพบว่า บริษัท BiScience ซึ่งเป็น data broker อยู่เบื้องหลัง Urban VPN และส่วนขยายอื่น ๆ เช่น 1ClickVPN Proxy, Urban Browser Guard และ Urban Ad Blocker รวมแล้วมีผู้ใช้กว่า 8 ล้านคน ข้อมูลที่เก็บถูกนำไปขายต่อในเชิงพาณิชย์ภายใต้ชื่อผลิตภัณฑ์อย่าง AdClarity และ Clickstream OS 📌 สรุปประเด็นสำคัญ ✅ Urban VPN Proxy และส่วนขยายที่เกี่ยวข้อง ➡️ มีผู้ใช้รวมกว่า 8 ล้านคน ➡️ ได้รับ “Featured Badge” จาก Google และ Microsoft ✅ วิธีการเก็บข้อมูลสนทนา AI ➡️ ใช้ script injection ดักจับทุกข้อความที่แลกเปลี่ยนกับ AI ➡️ ส่งข้อมูลไปยังเซิร์ฟเวอร์ Urban VPN โดยอัตโนมัติ ✅ ข้อมูลที่ถูกเก็บและขายต่อ ➡️ ข้อความสนทนา, เวลา, session metadata ➡️ ถูกขายให้บริษัท data broker ภายใต้ผลิตภัณฑ์ AdClarity และ Clickstream OS ✅ การเปิดใช้งานโดยอัตโนมัติ ➡️ เริ่มตั้งแต่เวอร์ชัน 5.5.0 ในเดือนกรกฎาคม 2025 ➡️ ผู้ใช้ไม่มีทางเลือกปิดการทำงาน ยกเว้นถอนการติดตั้ง ‼️ คำเตือนสำหรับผู้ใช้ ⛔ หากติดตั้ง Urban VPN หรือส่วนขยายที่เกี่ยวข้อง ควรถอนการติดตั้งทันที ⛔ การสนทนากับ AI ตั้งแต่กรกฎาคม 2025 ถูกเก็บและแชร์ไปแล้ว https://www.koi.ai/blog/urban-vpn-browser-extension-ai-conversations-data-collection
    0 ความคิดเห็น 0 การแบ่งปัน 216 มุมมอง 0 รีวิว
  • ช่องโหว่ร้ายแรงใน FreePBX (CVE-2025-66039)

    นักวิจัยด้านความปลอดภัยพบช่องโหว่ใหม่ใน FreePBX ซึ่งเป็นระบบโทรศัพท์ IP-PBX แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย ช่องโหว่นี้เกิดขึ้นในโหมด Webserver Authentication ที่อนุญาตให้ผู้โจมตีสามารถข้ามขั้นตอนการตรวจสอบสิทธิ์ และเข้าถึงระบบโดยตรง ผลลัพธ์คือผู้โจมตีสามารถเข้ายึดระบบ PBX ได้ทั้งหมด รวมถึงการจัดการสายโทรศัพท์ การตั้งค่า และข้อมูลผู้ใช้

    วิธีการโจมตีและผลกระทบ
    เมื่อเปิดใช้งานโหมด Webserver Auth ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่งไปยังระบบโดยไม่ต้องยืนยันตัวตน หากระบบเชื่อมต่อกับอินเทอร์เน็ตโดยตรง ความเสี่ยงจะยิ่งสูงขึ้น เพราะผู้โจมตีสามารถเข้าถึงจากระยะไกลได้ทันที ผลกระทบที่ตามมา ได้แก่ การดักฟังการสื่อสาร, การเปลี่ยนเส้นทางสายโทรศัพท์, การสร้างบัญชีผู้ใช้ปลอม และแม้กระทั่งการใช้ระบบเพื่อทำการโจมตีแบบ VoIP Fraud

    การตอบสนองและแนวทางแก้ไข
    ทีมพัฒนา FreePBX ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดทันที นอกจากนี้ยังควร ปิดการใช้งาน Webserver Auth Mode หากไม่จำเป็น และใช้การตรวจสอบสิทธิ์ที่เข้มงวดกว่า เช่นการยืนยันตัวตนแบบสองชั้น (2FA) รวมถึงการจำกัดการเข้าถึงระบบจากเครือข่ายภายในเท่านั้น

    บทเรียนสำหรับผู้ดูแลระบบ
    ช่องโหว่นี้ตอกย้ำว่า การตั้งค่าการตรวจสอบสิทธิ์ที่ไม่รัดกุม สามารถนำไปสู่การยึดระบบได้อย่างง่ายดาย ผู้ดูแลระบบควรตรวจสอบการตั้งค่าอย่างสม่ำเสมอ และติดตามการอัปเดตแพตช์จากผู้พัฒนาอย่างต่อเนื่อง เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-66039
    เกิดในโหมด Webserver Authentication ของ FreePBX
    ระดับความรุนแรง CVSS 9.8 (Critical)

    ผลกระทบที่อาจเกิดขึ้น
    การเข้ายึดระบบ PBX ทั้งหมด
    ดักฟังการสื่อสารและเปลี่ยนเส้นทางสายโทรศัพท์
    การสร้างบัญชีผู้ใช้ปลอมและ VoIP Fraud

    แนวทางแก้ไข
    อัปเดต FreePBX เป็นเวอร์ชันล่าสุดทันที
    ปิด Webserver Auth Mode หากไม่จำเป็น
    ใช้การตรวจสอบสิทธิ์เข้มงวด เช่น 2FA

    คำเตือนต่อผู้ดูแลระบบ
    หากไม่อัปเดตแพตช์ อาจถูกโจมตีและยึดระบบโทรศัพท์ทั้งหมด
    การเปิดระบบให้เข้าถึงจากอินเทอร์เน็ตโดยตรง เพิ่มความเสี่ยงอย่างมาก

    https://securityonline.info/critical-freepbx-flaw-cve-2025-66039-risks-pbx-takeover-via-authentication-bypass-in-webserver-auth-mode/
    📞 ช่องโหว่ร้ายแรงใน FreePBX (CVE-2025-66039) นักวิจัยด้านความปลอดภัยพบช่องโหว่ใหม่ใน FreePBX ซึ่งเป็นระบบโทรศัพท์ IP-PBX แบบโอเพนซอร์สที่ใช้กันอย่างแพร่หลาย ช่องโหว่นี้เกิดขึ้นในโหมด Webserver Authentication ที่อนุญาตให้ผู้โจมตีสามารถข้ามขั้นตอนการตรวจสอบสิทธิ์ และเข้าถึงระบบโดยตรง ผลลัพธ์คือผู้โจมตีสามารถเข้ายึดระบบ PBX ได้ทั้งหมด รวมถึงการจัดการสายโทรศัพท์ การตั้งค่า และข้อมูลผู้ใช้ ⚡ วิธีการโจมตีและผลกระทบ เมื่อเปิดใช้งานโหมด Webserver Auth ช่องโหว่นี้ทำให้ผู้โจมตีสามารถส่งคำสั่งไปยังระบบโดยไม่ต้องยืนยันตัวตน หากระบบเชื่อมต่อกับอินเทอร์เน็ตโดยตรง ความเสี่ยงจะยิ่งสูงขึ้น เพราะผู้โจมตีสามารถเข้าถึงจากระยะไกลได้ทันที ผลกระทบที่ตามมา ได้แก่ การดักฟังการสื่อสาร, การเปลี่ยนเส้นทางสายโทรศัพท์, การสร้างบัญชีผู้ใช้ปลอม และแม้กระทั่งการใช้ระบบเพื่อทำการโจมตีแบบ VoIP Fraud 🔒 การตอบสนองและแนวทางแก้ไข ทีมพัฒนา FreePBX ได้ออกแพตช์แก้ไขแล้ว โดยแนะนำให้อัปเดตเป็นเวอร์ชันล่าสุดทันที นอกจากนี้ยังควร ปิดการใช้งาน Webserver Auth Mode หากไม่จำเป็น และใช้การตรวจสอบสิทธิ์ที่เข้มงวดกว่า เช่นการยืนยันตัวตนแบบสองชั้น (2FA) รวมถึงการจำกัดการเข้าถึงระบบจากเครือข่ายภายในเท่านั้น 🌐 บทเรียนสำหรับผู้ดูแลระบบ ช่องโหว่นี้ตอกย้ำว่า การตั้งค่าการตรวจสอบสิทธิ์ที่ไม่รัดกุม สามารถนำไปสู่การยึดระบบได้อย่างง่ายดาย ผู้ดูแลระบบควรตรวจสอบการตั้งค่าอย่างสม่ำเสมอ และติดตามการอัปเดตแพตช์จากผู้พัฒนาอย่างต่อเนื่อง เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-66039 ➡️ เกิดในโหมด Webserver Authentication ของ FreePBX ➡️ ระดับความรุนแรง CVSS 9.8 (Critical) ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ การเข้ายึดระบบ PBX ทั้งหมด ➡️ ดักฟังการสื่อสารและเปลี่ยนเส้นทางสายโทรศัพท์ ➡️ การสร้างบัญชีผู้ใช้ปลอมและ VoIP Fraud ✅ แนวทางแก้ไข ➡️ อัปเดต FreePBX เป็นเวอร์ชันล่าสุดทันที ➡️ ปิด Webserver Auth Mode หากไม่จำเป็น ➡️ ใช้การตรวจสอบสิทธิ์เข้มงวด เช่น 2FA ‼️ คำเตือนต่อผู้ดูแลระบบ ⛔ หากไม่อัปเดตแพตช์ อาจถูกโจมตีและยึดระบบโทรศัพท์ทั้งหมด ⛔ การเปิดระบบให้เข้าถึงจากอินเทอร์เน็ตโดยตรง เพิ่มความเสี่ยงอย่างมาก https://securityonline.info/critical-freepbx-flaw-cve-2025-66039-risks-pbx-takeover-via-authentication-bypass-in-webserver-auth-mode/
    SECURITYONLINE.INFO
    Critical FreePBX Flaw (CVE-2025-66039) Risks PBX Takeover via Authentication Bypass in 'webserver' Auth Mode
    A critical authentication bypass (CVSS 9.3) in FreePBX allows complete PBX takeover when the 'webserver' auth mode is enabled. Attackers can gain an admin session with a crafted HTTP header. Update immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 186 มุมมอง 0 รีวิว
  • ช่องโหว่ Windows Admin Center (CVE-2025-64669)

    นักวิจัยจาก Cymulate Research Labs พบช่องโหว่ร้ายแรงใน Windows Admin Center (WAC) ซึ่งเป็นเครื่องมือจัดการเซิร์ฟเวอร์ของ Microsoft โดยช่องโหว่นี้ถูกจัดอยู่ในระดับ High Severity (CVSS 7.8) และสามารถนำไปสู่การ Local Privilege Escalation (LPE) ได้ ช่องโหว่เกิดจากการตั้งค่าโฟลเดอร์ C:\ProgramData\WindowsAdminCenter ที่เปิดให้ผู้ใช้ทั่วไปสามารถเขียนไฟล์ได้ ซึ่งถือเป็นการละเมิดหลักการความปลอดภัยขั้นพื้นฐาน

    วิธีการโจมตี: จาก Permission Error สู่ SYSTEM Access
    นักวิจัยพบว่าสามารถใช้วิธี DLL Hijacking กับโปรเซส WindowsAdminCenterUpdater.exe เพื่อรันโค้ดอันตรายด้วยสิทธิ์ SYSTEM แม้ตัวโปรเซสจะตรวจสอบลายเซ็นดิจิทัล แต่ก็มีช่องโหว่แบบ TOCTOU (Time-of-Check Time-of-Use) ที่เปิดโอกาสให้ผู้โจมตีสลับไฟล์หลังการตรวจสอบเสร็จสิ้นแต่ก่อนการรันจริง ผลลัพธ์คือไฟล์ DLL ที่แฝงมัลแวร์สามารถถูกโหลดและทำงานด้วยสิทธิ์สูงสุดบนเครื่อง

    การตอบสนองของ Microsoft
    Microsoft ได้ยืนยันช่องโหว่นี้และออกแพตช์แก้ไขแล้ว โดยแนะนำให้อัปเดต Windows Admin Center เป็นเวอร์ชัน 2411 หรือใหม่กว่า เพื่อปิดช่องโหว่ นอกจากนี้ยังได้มอบเงินรางวัล $5,000 ให้กับทีมวิจัยที่ค้นพบ ถือเป็นการตอกย้ำความสำคัญของการตรวจสอบสิทธิ์การเข้าถึงไฟล์และการจัดการโฟลเดอร์ที่ปลอดภัย

    ผลกระทบและบทเรียน
    ช่องโหว่นี้ชี้ให้เห็นว่าแม้การตั้งค่าที่ดูเล็กน้อย เช่น Permission ของโฟลเดอร์ ก็สามารถนำไปสู่การโจมตีขั้นรุนแรงได้ การตรวจสอบสิทธิ์การเข้าถึงไฟล์และการอัปเดตระบบอย่างสม่ำเสมอจึงเป็นสิ่งจำเป็นสำหรับผู้ดูแลระบบทุกคน

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-64669
    เกิดจากโฟลเดอร์ C:\ProgramData\WindowsAdminCenter ที่เปิดสิทธิ์ให้ผู้ใช้ทั่วไปเขียนได้
    ระดับความรุนแรง CVSS 7.8 (High Severity)

    วิธีการโจมตี
    ใช้เทคนิค DLL Hijacking กับ WindowsAdminCenterUpdater.exe
    ช่องโหว่ TOCTOU ทำให้ไฟล์ถูกสลับหลังตรวจสอบลายเซ็น

    การแก้ไขจาก Microsoft
    อัปเดต WAC เป็นเวอร์ชัน 2411 หรือใหม่กว่า
    มอบเงินรางวัล $5,000 ให้ทีมวิจัย

    คำเตือนต่อผู้ดูแลระบบ
    หากไม่อัปเดต อาจถูกโจมตีและยกระดับสิทธิ์เป็น SYSTEM ได้
    การละเลยการตรวจสอบ Permission ของโฟลเดอร์ อาจเปิดช่องให้เกิดการโจมตีในอนาคต
    🖥️ ช่องโหว่ Windows Admin Center (CVE-2025-64669) นักวิจัยจาก Cymulate Research Labs พบช่องโหว่ร้ายแรงใน Windows Admin Center (WAC) ซึ่งเป็นเครื่องมือจัดการเซิร์ฟเวอร์ของ Microsoft โดยช่องโหว่นี้ถูกจัดอยู่ในระดับ High Severity (CVSS 7.8) และสามารถนำไปสู่การ Local Privilege Escalation (LPE) ได้ ช่องโหว่เกิดจากการตั้งค่าโฟลเดอร์ C:\ProgramData\WindowsAdminCenter ที่เปิดให้ผู้ใช้ทั่วไปสามารถเขียนไฟล์ได้ ซึ่งถือเป็นการละเมิดหลักการความปลอดภัยขั้นพื้นฐาน ⚡ วิธีการโจมตี: จาก Permission Error สู่ SYSTEM Access นักวิจัยพบว่าสามารถใช้วิธี DLL Hijacking กับโปรเซส WindowsAdminCenterUpdater.exe เพื่อรันโค้ดอันตรายด้วยสิทธิ์ SYSTEM แม้ตัวโปรเซสจะตรวจสอบลายเซ็นดิจิทัล แต่ก็มีช่องโหว่แบบ TOCTOU (Time-of-Check Time-of-Use) ที่เปิดโอกาสให้ผู้โจมตีสลับไฟล์หลังการตรวจสอบเสร็จสิ้นแต่ก่อนการรันจริง ผลลัพธ์คือไฟล์ DLL ที่แฝงมัลแวร์สามารถถูกโหลดและทำงานด้วยสิทธิ์สูงสุดบนเครื่อง 🔒 การตอบสนองของ Microsoft Microsoft ได้ยืนยันช่องโหว่นี้และออกแพตช์แก้ไขแล้ว โดยแนะนำให้อัปเดต Windows Admin Center เป็นเวอร์ชัน 2411 หรือใหม่กว่า เพื่อปิดช่องโหว่ นอกจากนี้ยังได้มอบเงินรางวัล $5,000 ให้กับทีมวิจัยที่ค้นพบ ถือเป็นการตอกย้ำความสำคัญของการตรวจสอบสิทธิ์การเข้าถึงไฟล์และการจัดการโฟลเดอร์ที่ปลอดภัย 🌐 ผลกระทบและบทเรียน ช่องโหว่นี้ชี้ให้เห็นว่าแม้การตั้งค่าที่ดูเล็กน้อย เช่น Permission ของโฟลเดอร์ ก็สามารถนำไปสู่การโจมตีขั้นรุนแรงได้ การตรวจสอบสิทธิ์การเข้าถึงไฟล์และการอัปเดตระบบอย่างสม่ำเสมอจึงเป็นสิ่งจำเป็นสำหรับผู้ดูแลระบบทุกคน 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-64669 ➡️ เกิดจากโฟลเดอร์ C:\ProgramData\WindowsAdminCenter ที่เปิดสิทธิ์ให้ผู้ใช้ทั่วไปเขียนได้ ➡️ ระดับความรุนแรง CVSS 7.8 (High Severity) ✅ วิธีการโจมตี ➡️ ใช้เทคนิค DLL Hijacking กับ WindowsAdminCenterUpdater.exe ➡️ ช่องโหว่ TOCTOU ทำให้ไฟล์ถูกสลับหลังตรวจสอบลายเซ็น ✅ การแก้ไขจาก Microsoft ➡️ อัปเดต WAC เป็นเวอร์ชัน 2411 หรือใหม่กว่า ➡️ มอบเงินรางวัล $5,000 ให้ทีมวิจัย ‼️ คำเตือนต่อผู้ดูแลระบบ ⛔ หากไม่อัปเดต อาจถูกโจมตีและยกระดับสิทธิ์เป็น SYSTEM ได้ ⛔ การละเลยการตรวจสอบ Permission ของโฟลเดอร์ อาจเปิดช่องให้เกิดการโจมตีในอนาคต
    0 ความคิดเห็น 0 การแบ่งปัน 139 มุมมอง 0 รีวิว
Pages Boosts