• “Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดเรื่อง BIOS บนเครื่อง Dell — ผู้ดูแลระบบทั่วโลกปวดหัวกับการอัปเดตที่ไม่จำเป็น”

    ในช่วงต้นเดือนตุลาคม 2025 ผู้ดูแลระบบหลายองค์กรทั่วโลกเริ่มพบปัญหาแปลกจาก Microsoft Defender for Endpoint ซึ่งแจ้งเตือนว่า BIOS บนอุปกรณ์ Dell นั้นล้าสมัยและต้องอัปเดต ทั้งที่จริงแล้วเครื่องเหล่านั้นใช้เวอร์ชันล่าสุดอยู่แล้ว

    Microsoft ยืนยันว่าเป็น “บั๊กในตรรกะของโค้ด” ที่ใช้ตรวจสอบช่องโหว่บนอุปกรณ์ Dell โดยระบบดึงข้อมูล BIOS มาประเมินผิดพลาด ทำให้เกิดการแจ้งเตือนแบบ false positive ซึ่งสร้างความสับสนและภาระงานให้กับทีม IT ที่ต้องตรวจสอบทีละเครื่อง

    ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 และแม้ว่า Microsoft จะพัฒนาแพตช์แก้ไขเรียบร้อยแล้ว แต่ยังไม่ได้ปล่อยออกมาในระบบจริง ทำให้ผู้ใช้ต้องรอการอัปเดตในรอบถัดไป โดยในระหว่างนี้ ผู้ดูแลระบบต้องตรวจสอบสถานะ BIOS ด้วยตนเองเพื่อแยกแยะว่าเป็นการแจ้งเตือนผิดหรือไม่

    ความผิดพลาดนี้ไม่ได้เกิดจาก BIOS ของ Dell เอง แต่เป็นข้อผิดพลาดในการประมวลผลของ Defender ซึ่งส่งผลกระทบต่อองค์กรที่ใช้ระบบ Microsoft 365 และมีการใช้งาน Defender for Endpoint ในการตรวจสอบความปลอดภัยของอุปกรณ์

    นักวิเคราะห์เตือนว่า false alert แบบนี้อาจนำไปสู่ “alert fatigue” หรือภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนจริง เพราะถูกกระตุ้นด้วยข้อมูลผิดพลาดบ่อยครั้ง ซึ่งเป็นความเสี่ยงต่อการปล่อยให้ภัยคุกคามจริงหลุดรอดไปได้

    ข้อมูลสำคัญจากข่าว
    Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดว่า BIOS บนอุปกรณ์ Dell ล้าสมัย
    สาเหตุเกิดจากบั๊กในตรรกะของโค้ดที่ใช้ประเมินช่องโหว่
    ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521
    Microsoft พัฒนาแพตช์แก้ไขแล้ว แต่ยังไม่ได้ปล่อยใช้งานจริง
    ผู้ดูแลระบบต้องตรวจสอบ BIOS ด้วยตนเองเพื่อแยกแยะ false alert
    ปัญหานี้เกิดเฉพาะกับอุปกรณ์ Dell ที่ใช้ Defender for Endpoint
    ไม่ใช่ช่องโหว่ใน BIOS ของ Dell แต่เป็นข้อผิดพลาดในระบบของ Microsoft
    ส่งผลให้เกิดภาระงานและความสับสนในทีม IT
    Microsoft Defender for Endpoint เป็นระบบ XDR ที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก

    ข้อมูลเสริมจากภายนอก
    BIOS คือระบบพื้นฐานที่ควบคุมการทำงานของฮาร์ดแวร์ก่อนเข้าสู่ระบบปฏิบัติการ
    การอัปเดต BIOS มีความสำคัญต่อความปลอดภัยระดับล่างของระบบ
    Alert fatigue เป็นภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนเพราะเจอ false alert บ่อย
    Defender for Endpoint ใช้ในองค์กรภาครัฐ การเงิน และสาธารณสุขอย่างแพร่หลาย
    การตรวจสอบ BIOS ควรทำผ่านช่องทางของ Dell โดยตรงเพื่อความแม่นยำ

    https://www.techradar.com/pro/security/microsoft-scrambles-to-fix-annoying-defender-issue-that-demands-users-update-their-devices
    🛠️ “Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดเรื่อง BIOS บนเครื่อง Dell — ผู้ดูแลระบบทั่วโลกปวดหัวกับการอัปเดตที่ไม่จำเป็น” ในช่วงต้นเดือนตุลาคม 2025 ผู้ดูแลระบบหลายองค์กรทั่วโลกเริ่มพบปัญหาแปลกจาก Microsoft Defender for Endpoint ซึ่งแจ้งเตือนว่า BIOS บนอุปกรณ์ Dell นั้นล้าสมัยและต้องอัปเดต ทั้งที่จริงแล้วเครื่องเหล่านั้นใช้เวอร์ชันล่าสุดอยู่แล้ว Microsoft ยืนยันว่าเป็น “บั๊กในตรรกะของโค้ด” ที่ใช้ตรวจสอบช่องโหว่บนอุปกรณ์ Dell โดยระบบดึงข้อมูล BIOS มาประเมินผิดพลาด ทำให้เกิดการแจ้งเตือนแบบ false positive ซึ่งสร้างความสับสนและภาระงานให้กับทีม IT ที่ต้องตรวจสอบทีละเครื่อง ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 และแม้ว่า Microsoft จะพัฒนาแพตช์แก้ไขเรียบร้อยแล้ว แต่ยังไม่ได้ปล่อยออกมาในระบบจริง ทำให้ผู้ใช้ต้องรอการอัปเดตในรอบถัดไป โดยในระหว่างนี้ ผู้ดูแลระบบต้องตรวจสอบสถานะ BIOS ด้วยตนเองเพื่อแยกแยะว่าเป็นการแจ้งเตือนผิดหรือไม่ ความผิดพลาดนี้ไม่ได้เกิดจาก BIOS ของ Dell เอง แต่เป็นข้อผิดพลาดในการประมวลผลของ Defender ซึ่งส่งผลกระทบต่อองค์กรที่ใช้ระบบ Microsoft 365 และมีการใช้งาน Defender for Endpoint ในการตรวจสอบความปลอดภัยของอุปกรณ์ นักวิเคราะห์เตือนว่า false alert แบบนี้อาจนำไปสู่ “alert fatigue” หรือภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนจริง เพราะถูกกระตุ้นด้วยข้อมูลผิดพลาดบ่อยครั้ง ซึ่งเป็นความเสี่ยงต่อการปล่อยให้ภัยคุกคามจริงหลุดรอดไปได้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft Defender for Endpoint แจ้งเตือนผิดพลาดว่า BIOS บนอุปกรณ์ Dell ล้าสมัย ➡️ สาเหตุเกิดจากบั๊กในตรรกะของโค้ดที่ใช้ประเมินช่องโหว่ ➡️ ปัญหานี้ถูกติดตามภายใต้รหัส DZ1163521 ➡️ Microsoft พัฒนาแพตช์แก้ไขแล้ว แต่ยังไม่ได้ปล่อยใช้งานจริง ➡️ ผู้ดูแลระบบต้องตรวจสอบ BIOS ด้วยตนเองเพื่อแยกแยะ false alert ➡️ ปัญหานี้เกิดเฉพาะกับอุปกรณ์ Dell ที่ใช้ Defender for Endpoint ➡️ ไม่ใช่ช่องโหว่ใน BIOS ของ Dell แต่เป็นข้อผิดพลาดในระบบของ Microsoft ➡️ ส่งผลให้เกิดภาระงานและความสับสนในทีม IT ➡️ Microsoft Defender for Endpoint เป็นระบบ XDR ที่ใช้ในองค์กรขนาดใหญ่ทั่วโลก ✅ ข้อมูลเสริมจากภายนอก ➡️ BIOS คือระบบพื้นฐานที่ควบคุมการทำงานของฮาร์ดแวร์ก่อนเข้าสู่ระบบปฏิบัติการ ➡️ การอัปเดต BIOS มีความสำคัญต่อความปลอดภัยระดับล่างของระบบ ➡️ Alert fatigue เป็นภาวะที่ผู้ดูแลระบบเริ่มละเลยการแจ้งเตือนเพราะเจอ false alert บ่อย ➡️ Defender for Endpoint ใช้ในองค์กรภาครัฐ การเงิน และสาธารณสุขอย่างแพร่หลาย ➡️ การตรวจสอบ BIOS ควรทำผ่านช่องทางของ Dell โดยตรงเพื่อความแม่นยำ https://www.techradar.com/pro/security/microsoft-scrambles-to-fix-annoying-defender-issue-that-demands-users-update-their-devices
    0 Comments 0 Shares 66 Views 0 Reviews
  • “DetourDog: มัลแวร์ DNS ที่แอบเปลี่ยนเส้นทางกว่า 30,000 เว็บไซต์ — แพร่ Strela Stealer โดยไม่ให้เหยื่อรู้ตัว”

    นักวิจัยจาก Infoblox ได้เปิดเผยแคมเปญมัลแวร์ขนาดใหญ่ที่ชื่อว่า “DetourDog” ซึ่งสามารถแอบเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง โดยใช้เทคนิคการโจมตีผ่าน DNS ที่ซับซ้อนและยากต่อการตรวจจับ จุดเด่นของแคมเปญนี้คือการใช้ DNS redirection จากฝั่งเซิร์ฟเวอร์ ไม่ใช่จากฝั่งผู้ใช้ ทำให้เหยื่อไม่รู้ตัวเลยว่าถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ฝังมัลแวร์

    เมื่อผู้ใช้เข้าเว็บไซต์ที่ถูกติดมัลแวร์ DetourDog จะเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่โฮสต์ Strela Stealer ซึ่งเป็นมัลแวร์แบบ modular ที่สามารถขโมยข้อมูลจากหลายแหล่ง เช่น อีเมล Microsoft Outlook, Thunderbird และเบราว์เซอร์ต่าง ๆ โดยใช้เทคนิค drive-by download หรือการโจมตีผ่านช่องโหว่ของเบราว์เซอร์

    DetourDog ยังใช้โครงสร้างพื้นฐานที่ซับซ้อน เช่น registrar ที่ถูกแฮก DNS provider ที่ถูกควบคุม และโดเมนที่ตั้งค่าผิด เพื่อกระจายมัลแวร์ให้กว้างขึ้น Strela Stealer เองก็มีการพัฒนาอย่างต่อเนื่องตั้งแต่ปี 2022 และตอนนี้สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตตัวเองและส่งข้อมูลที่ขโมยไปได้แบบ persistent

    แม้จะยังไม่สามารถระบุได้ว่าใครอยู่เบื้องหลัง แต่คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซียและสลาฟอื่น ๆ ซึ่งอาจเป็นเบาะแสถึงต้นทางของแคมเปญนี้ ขณะนี้ Infoblox ได้แจ้งเตือนเจ้าของโดเมนที่ได้รับผลกระทบและหน่วยงานที่เกี่ยวข้องแล้ว แต่ขอบเขตของความเสียหายยังไม่ชัดเจน

    ข้อมูลสำคัญจากข่าว
    DetourDog เป็นแคมเปญมัลแวร์ที่ใช้ DNS redirection เพื่อเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง
    DNS requests ถูกส่งจากฝั่งเซิร์ฟเวอร์ ทำให้เหยื่อไม่รู้ตัว
    เหยื่อถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่โฮสต์ Strela Stealer
    Strela Stealer เป็นมัลแวร์แบบ modular ที่ขโมยข้อมูลจากอีเมลและเบราว์เซอร์
    ใช้เทคนิค drive-by download และ browser exploit เพื่อแพร่กระจาย
    โครงสร้างมัลแวร์ใช้ registrar, DNS provider และโดเมนที่ถูกควบคุม
    Strela Stealer สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตและส่งข้อมูล
    Infoblox แจ้งเตือนเจ้าของโดเมนและหน่วยงานที่เกี่ยวข้องแล้ว
    คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซีย อาจเป็นเบาะแสถึงต้นทาง

    ข้อมูลเสริมจากภายนอก
    DNS redirection เป็นเทคนิคที่ใช้เปลี่ยนเส้นทางผู้ใช้โดยไม่ต้องแก้ไขเนื้อหาเว็บ
    Infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session
    Drive-by download คือการติดมัลแวร์โดยไม่ต้องคลิกหรือดาวน์โหลดไฟล์
    การโจมตีผ่าน DNS ทำให้ระบบตรวจจับทั่วไปไม่สามารถมองเห็นได้
    Strela Stealer มีความสามารถในการปรับตัวและหลบเลี่ยงการตรวจจับ

    https://www.techradar.com/pro/security/dangerous-dns-malware-infects-over-30-000-websites-so-be-on-your-guard
    🕵️‍♂️ “DetourDog: มัลแวร์ DNS ที่แอบเปลี่ยนเส้นทางกว่า 30,000 เว็บไซต์ — แพร่ Strela Stealer โดยไม่ให้เหยื่อรู้ตัว” นักวิจัยจาก Infoblox ได้เปิดเผยแคมเปญมัลแวร์ขนาดใหญ่ที่ชื่อว่า “DetourDog” ซึ่งสามารถแอบเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง โดยใช้เทคนิคการโจมตีผ่าน DNS ที่ซับซ้อนและยากต่อการตรวจจับ จุดเด่นของแคมเปญนี้คือการใช้ DNS redirection จากฝั่งเซิร์ฟเวอร์ ไม่ใช่จากฝั่งผู้ใช้ ทำให้เหยื่อไม่รู้ตัวเลยว่าถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่ฝังมัลแวร์ เมื่อผู้ใช้เข้าเว็บไซต์ที่ถูกติดมัลแวร์ DetourDog จะเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่โฮสต์ Strela Stealer ซึ่งเป็นมัลแวร์แบบ modular ที่สามารถขโมยข้อมูลจากหลายแหล่ง เช่น อีเมล Microsoft Outlook, Thunderbird และเบราว์เซอร์ต่าง ๆ โดยใช้เทคนิค drive-by download หรือการโจมตีผ่านช่องโหว่ของเบราว์เซอร์ DetourDog ยังใช้โครงสร้างพื้นฐานที่ซับซ้อน เช่น registrar ที่ถูกแฮก DNS provider ที่ถูกควบคุม และโดเมนที่ตั้งค่าผิด เพื่อกระจายมัลแวร์ให้กว้างขึ้น Strela Stealer เองก็มีการพัฒนาอย่างต่อเนื่องตั้งแต่ปี 2022 และตอนนี้สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตตัวเองและส่งข้อมูลที่ขโมยไปได้แบบ persistent แม้จะยังไม่สามารถระบุได้ว่าใครอยู่เบื้องหลัง แต่คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซียและสลาฟอื่น ๆ ซึ่งอาจเป็นเบาะแสถึงต้นทางของแคมเปญนี้ ขณะนี้ Infoblox ได้แจ้งเตือนเจ้าของโดเมนที่ได้รับผลกระทบและหน่วยงานที่เกี่ยวข้องแล้ว แต่ขอบเขตของความเสียหายยังไม่ชัดเจน ✅ ข้อมูลสำคัญจากข่าว ➡️ DetourDog เป็นแคมเปญมัลแวร์ที่ใช้ DNS redirection เพื่อเปลี่ยนเส้นทางเว็บไซต์กว่า 30,000 แห่ง ➡️ DNS requests ถูกส่งจากฝั่งเซิร์ฟเวอร์ ทำให้เหยื่อไม่รู้ตัว ➡️ เหยื่อถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่โฮสต์ Strela Stealer ➡️ Strela Stealer เป็นมัลแวร์แบบ modular ที่ขโมยข้อมูลจากอีเมลและเบราว์เซอร์ ➡️ ใช้เทคนิค drive-by download และ browser exploit เพื่อแพร่กระจาย ➡️ โครงสร้างมัลแวร์ใช้ registrar, DNS provider และโดเมนที่ถูกควบคุม ➡️ Strela Stealer สามารถสื่อสารกับเซิร์ฟเวอร์ควบคุมเพื่ออัปเดตและส่งข้อมูล ➡️ Infoblox แจ้งเตือนเจ้าของโดเมนและหน่วยงานที่เกี่ยวข้องแล้ว ➡️ คำว่า “strela” แปลว่า “ลูกศร” ในภาษารัสเซีย อาจเป็นเบาะแสถึงต้นทาง ✅ ข้อมูลเสริมจากภายนอก ➡️ DNS redirection เป็นเทคนิคที่ใช้เปลี่ยนเส้นทางผู้ใช้โดยไม่ต้องแก้ไขเนื้อหาเว็บ ➡️ Infostealer เป็นมัลแวร์ที่เน้นขโมยข้อมูล credential และ session ➡️ Drive-by download คือการติดมัลแวร์โดยไม่ต้องคลิกหรือดาวน์โหลดไฟล์ ➡️ การโจมตีผ่าน DNS ทำให้ระบบตรวจจับทั่วไปไม่สามารถมองเห็นได้ ➡️ Strela Stealer มีความสามารถในการปรับตัวและหลบเลี่ยงการตรวจจับ https://www.techradar.com/pro/security/dangerous-dns-malware-infects-over-30-000-websites-so-be-on-your-guard
    WWW.TECHRADAR.COM
    Dangerous DNS malware infects over 30,000 websites - so be on your guard
    DetourDog is using compromised sites to deliver infostealers, experts warn
    0 Comments 0 Shares 66 Views 0 Reviews
  • “Mic-E-Mouse: เมาส์เกมมิ่งกลายเป็นไมโครโฟนลับ — งานวิจัยใหม่เผย AI สามารถดักฟังเสียงผ่านเซนเซอร์เมาส์ได้จริง”

    ในยุคที่อุปกรณ์ทุกชิ้นอาจกลายเป็นช่องทางละเมิดความเป็นส่วนตัว ล่าสุดทีมนักวิจัยจากมหาวิทยาลัย UC Irvine ได้เปิดเผยเทคนิคใหม่ชื่อว่า “Mic-E-Mouse” ซึ่งสามารถใช้เซนเซอร์ของเมาส์ประสิทธิภาพสูงในการดักฟังเสียงของผู้ใช้ผ่านพื้นโต๊ะ โดยไม่ต้องใช้ไมโครโฟนเลยแม้แต่นิดเดียว

    หลักการทำงานของ Mic-E-Mouse คือการใช้เซนเซอร์ของเมาส์ที่มี DPI สูง (20,000 DPI ขึ้นไป) และ polling rate สูง ซึ่งสามารถตรวจจับการสั่นสะเทือนเล็ก ๆ จากเสียงพูดที่สะท้อนผ่านพื้นโต๊ะได้ จากนั้นข้อมูลดิบเหล่านี้จะถูกส่งผ่านกระบวนการประมวลผลสัญญาณและโมเดล AI เพื่อแปลงเป็นเสียงพูดที่ฟังรู้เรื่อง

    สิ่งที่น่าตกใจคือ การโจมตีนี้ไม่จำเป็นต้องใช้มัลแวร์ซับซ้อน เพียงแค่มีซอฟต์แวร์ที่สามารถอ่านข้อมูลจากเมาส์ได้ เช่น แอปสร้างสรรค์หรือเกมบางประเภท ก็สามารถเก็บข้อมูลเหล่านี้ได้แล้ว และเมื่อส่งออกไปประมวลผลนอกเครื่อง ก็สามารถสร้างคลื่นเสียงที่มีความแม่นยำในการรู้จำคำพูดได้ถึง 42–61%

    ทีมวิจัยใช้เทคนิค Wiener filtering และ neural spectrogram enhancement เพื่อเพิ่มความชัดเจนของเสียง โดยสามารถเพิ่มค่า SNR ได้ถึง +19 dB และแม้จะใช้เมาส์ระดับ consumer ที่มีราคาต่ำกว่า $50 ก็ยังสามารถดักฟังได้อย่างมีประสิทธิภาพ

    เทคนิคนี้คล้ายกับการดักฟังในยุคสงครามเย็น เช่นกรณี KGB ซ่อนไมโครโฟนไว้ในตรา Great Seal ที่มอบให้ทูตสหรัฐฯ แต่ต่างกันตรงที่ Mic-E-Mouse ใช้ AI และอุปกรณ์ทั่วไปที่ผู้ใช้ไม่เคยสงสัยเลยว่าอาจกลายเป็น “หู” ที่แอบฟังอยู่ตลอดเวลา

    ข้อมูลสำคัญจากข่าว
    Mic-E-Mouse เป็นเทคนิคที่ใช้เซนเซอร์เมาส์ในการดักฟังเสียงพูดผ่านพื้นโต๊ะ
    ใช้เมาส์ที่มี DPI สูง (20,000+) และ polling rate สูงในการตรวจจับการสั่นสะเทือน
    ข้อมูลดิบถูกส่งผ่าน Wiener filtering และ neural spectrogram enhancement เพื่อแปลงเป็นเสียง
    ความแม่นยำในการรู้จำคำพูดอยู่ที่ 42–61% และเพิ่ม SNR ได้ถึง +19 dB
    ใช้เมาส์ระดับ consumer ได้ ไม่จำเป็นต้องใช้ฮาร์ดแวร์เฉพาะทาง
    ไม่ต้องใช้มัลแวร์ซับซ้อน แค่ซอฟต์แวร์ที่อ่านข้อมูลเมาส์ก็เพียงพอ
    ข้อมูลสามารถส่งออกไปประมวลผลนอกเครื่องได้โดยไม่ต้องใช้สิทธิ์ระดับระบบ
    เทคนิคนี้ได้รับแรงบันดาลใจจากการดักฟังในยุคสงครามเย็น แต่ใช้ AI แทนไมโครโฟน

    ข้อมูลเสริมจากภายนอก
    DPI (dots per inch) คือค่าความละเอียดของเซนเซอร์เมาส์ ยิ่งสูงยิ่งไวต่อการเคลื่อนไหว
    Polling rate คือความถี่ที่เมาส์ส่งข้อมูลไปยังคอมพิวเตอร์ ยิ่งสูงยิ่งแม่นยำ
    Wiener filter เป็นเทคนิคลด noise ในสัญญาณเสียงที่ใช้กันแพร่หลายในงานวิศวกรรมเสียง
    Spectrogram neural enhancement คือการใช้โมเดล AI เพื่อปรับปรุงความชัดของคลื่นเสียง
    การดักฟังผ่านอุปกรณ์ทั่วไปเป็นแนวทางใหม่ของการโจมตีแบบ side-channel

    https://www.tomshardware.com/tech-industry/cyber-security/high-performance-mice-can-be-used-as-a-microphone-to-spy-on-users-thanks-to-ai-mic-e-mouse-technique-uses-mouse-sensors-to-convert-acoustic-vibrations-into-speech
    🖱️ “Mic-E-Mouse: เมาส์เกมมิ่งกลายเป็นไมโครโฟนลับ — งานวิจัยใหม่เผย AI สามารถดักฟังเสียงผ่านเซนเซอร์เมาส์ได้จริง” ในยุคที่อุปกรณ์ทุกชิ้นอาจกลายเป็นช่องทางละเมิดความเป็นส่วนตัว ล่าสุดทีมนักวิจัยจากมหาวิทยาลัย UC Irvine ได้เปิดเผยเทคนิคใหม่ชื่อว่า “Mic-E-Mouse” ซึ่งสามารถใช้เซนเซอร์ของเมาส์ประสิทธิภาพสูงในการดักฟังเสียงของผู้ใช้ผ่านพื้นโต๊ะ โดยไม่ต้องใช้ไมโครโฟนเลยแม้แต่นิดเดียว หลักการทำงานของ Mic-E-Mouse คือการใช้เซนเซอร์ของเมาส์ที่มี DPI สูง (20,000 DPI ขึ้นไป) และ polling rate สูง ซึ่งสามารถตรวจจับการสั่นสะเทือนเล็ก ๆ จากเสียงพูดที่สะท้อนผ่านพื้นโต๊ะได้ จากนั้นข้อมูลดิบเหล่านี้จะถูกส่งผ่านกระบวนการประมวลผลสัญญาณและโมเดล AI เพื่อแปลงเป็นเสียงพูดที่ฟังรู้เรื่อง สิ่งที่น่าตกใจคือ การโจมตีนี้ไม่จำเป็นต้องใช้มัลแวร์ซับซ้อน เพียงแค่มีซอฟต์แวร์ที่สามารถอ่านข้อมูลจากเมาส์ได้ เช่น แอปสร้างสรรค์หรือเกมบางประเภท ก็สามารถเก็บข้อมูลเหล่านี้ได้แล้ว และเมื่อส่งออกไปประมวลผลนอกเครื่อง ก็สามารถสร้างคลื่นเสียงที่มีความแม่นยำในการรู้จำคำพูดได้ถึง 42–61% ทีมวิจัยใช้เทคนิค Wiener filtering และ neural spectrogram enhancement เพื่อเพิ่มความชัดเจนของเสียง โดยสามารถเพิ่มค่า SNR ได้ถึง +19 dB และแม้จะใช้เมาส์ระดับ consumer ที่มีราคาต่ำกว่า $50 ก็ยังสามารถดักฟังได้อย่างมีประสิทธิภาพ เทคนิคนี้คล้ายกับการดักฟังในยุคสงครามเย็น เช่นกรณี KGB ซ่อนไมโครโฟนไว้ในตรา Great Seal ที่มอบให้ทูตสหรัฐฯ แต่ต่างกันตรงที่ Mic-E-Mouse ใช้ AI และอุปกรณ์ทั่วไปที่ผู้ใช้ไม่เคยสงสัยเลยว่าอาจกลายเป็น “หู” ที่แอบฟังอยู่ตลอดเวลา ✅ ข้อมูลสำคัญจากข่าว ➡️ Mic-E-Mouse เป็นเทคนิคที่ใช้เซนเซอร์เมาส์ในการดักฟังเสียงพูดผ่านพื้นโต๊ะ ➡️ ใช้เมาส์ที่มี DPI สูง (20,000+) และ polling rate สูงในการตรวจจับการสั่นสะเทือน ➡️ ข้อมูลดิบถูกส่งผ่าน Wiener filtering และ neural spectrogram enhancement เพื่อแปลงเป็นเสียง ➡️ ความแม่นยำในการรู้จำคำพูดอยู่ที่ 42–61% และเพิ่ม SNR ได้ถึง +19 dB ➡️ ใช้เมาส์ระดับ consumer ได้ ไม่จำเป็นต้องใช้ฮาร์ดแวร์เฉพาะทาง ➡️ ไม่ต้องใช้มัลแวร์ซับซ้อน แค่ซอฟต์แวร์ที่อ่านข้อมูลเมาส์ก็เพียงพอ ➡️ ข้อมูลสามารถส่งออกไปประมวลผลนอกเครื่องได้โดยไม่ต้องใช้สิทธิ์ระดับระบบ ➡️ เทคนิคนี้ได้รับแรงบันดาลใจจากการดักฟังในยุคสงครามเย็น แต่ใช้ AI แทนไมโครโฟน ✅ ข้อมูลเสริมจากภายนอก ➡️ DPI (dots per inch) คือค่าความละเอียดของเซนเซอร์เมาส์ ยิ่งสูงยิ่งไวต่อการเคลื่อนไหว ➡️ Polling rate คือความถี่ที่เมาส์ส่งข้อมูลไปยังคอมพิวเตอร์ ยิ่งสูงยิ่งแม่นยำ ➡️ Wiener filter เป็นเทคนิคลด noise ในสัญญาณเสียงที่ใช้กันแพร่หลายในงานวิศวกรรมเสียง ➡️ Spectrogram neural enhancement คือการใช้โมเดล AI เพื่อปรับปรุงความชัดของคลื่นเสียง ➡️ การดักฟังผ่านอุปกรณ์ทั่วไปเป็นแนวทางใหม่ของการโจมตีแบบ side-channel https://www.tomshardware.com/tech-industry/cyber-security/high-performance-mice-can-be-used-as-a-microphone-to-spy-on-users-thanks-to-ai-mic-e-mouse-technique-uses-mouse-sensors-to-convert-acoustic-vibrations-into-speech
    0 Comments 0 Shares 64 Views 0 Reviews
  • “Eric Raymond จุดชนวนถกเถียงในวงการโอเพ่นซอร์ส — เสนอให้ลบ ‘Code of Conduct’ ทิ้งทั้งหมด เพราะสร้างปัญหามากกว่าปกป้อง”

    ในโลกของโอเพ่นซอร์สที่เคยขับเคลื่อนด้วยอุดมการณ์เสรีภาพและความร่วมมือ ล่าสุด Eric S. Raymond ผู้เขียนบทความระดับตำนาน “The Cathedral and the Bazaar” และหนึ่งในผู้ร่วมก่อตั้ง Open Source Initiative ได้ออกมาแสดงจุดยืนที่แรงและชัดเจนว่า “Code of Conduct” หรือแนวปฏิบัติด้านพฤติกรรมในชุมชนโอเพ่นซอร์ส ควรถูกยกเลิกทั้งหมด

    Raymond ระบุว่า Code of Conduct ไม่ได้ช่วยสร้างความร่วมมืออย่างที่ตั้งใจไว้ แต่กลับกลายเป็นเครื่องมือให้ “ผู้ก่อกวน” ใช้เพื่อสร้างดราม่า การเมือง และความขัดแย้งในชุมชน เขาเรียกสิ่งนี้ว่า “โรคทางสังคมที่แพร่กระจาย” และเสนอให้ทุกโปรเจกต์ที่ยังไม่มี Code อย่าไปเริ่ม ส่วนโปรเจกต์ที่มีอยู่แล้ว — “ลบทิ้งซะ”

    เขาเสนอทางเลือกสำหรับโปรเจกต์ที่จำเป็นต้องมี Code ด้วยเหตุผลทางระบบราชการว่า ควรใช้เพียงประโยคเดียวแทนกฎยาวเหยียด: “ถ้าคุณน่ารำคาญเกินกว่าที่ผลงานของคุณจะคุ้มค่า คุณจะถูกไล่ออก”

    Raymond เตือนว่าการเขียนกฎให้ละเอียดเกินไปจะกลายเป็นช่องโหว่ให้คนใช้กฎเป็นอาวุธโจมตีผู้อื่น โดยเฉพาะในกรณีที่คำว่า “Be kind!” ถูกบิดเบือนให้กลายเป็นเครื่องมือกดดันคนในชุมชน เขายอมรับว่าความเมตตาควรมี แต่ต้องเด็ดขาดกับคนที่ใช้ความเมตตาเป็นข้ออ้างในการควบคุมผู้อื่น

    แม้แนวคิดของ Raymond จะได้รับเสียงสนับสนุนจากบางกลุ่มที่เบื่อกับความซับซ้อนของกฎเกณฑ์ แต่ก็มีเสียงวิจารณ์ว่าการไม่มี Code อาจเปิดช่องให้เกิดการละเมิดโดยไม่มีระบบจัดการ และอาจทำให้ชุมชนโอเพ่นซอร์สกลายเป็นพื้นที่ที่ไม่ปลอดภัยสำหรับผู้ร่วมงานหลากหลายกลุ่ม

    ข้อมูลสำคัญจากข่าว
    Eric S. Raymond เสนอให้ยกเลิก Code of Conduct ในโปรเจกต์โอเพ่นซอร์สทั้งหมด
    เขาเรียก Code ว่า “โรคทางสังคม” ที่สร้างดราม่าและการเมืองในชุมชน
    เสนอให้ใช้เพียงประโยคเดียวแทนกฎทั้งหมด: “ถ้าคุณน่ารำคาญเกินกว่าที่ผลงานของคุณจะคุ้มค่า คุณจะถูกไล่ออก”
    เตือนว่าการเขียนกฎละเอียดเกินไปจะกลายเป็นช่องโหว่ให้คนใช้โจมตีผู้อื่น
    ยอมรับว่าความเมตตาควรมี แต่ต้องเด็ดขาดกับคนที่ใช้มันเป็นอาวุธ
    ชุมชนโอเพ่นซอร์สหลายแห่ง เช่น Linux, Fedora, Debian, Python มี Code of Conduct อยู่แล้ว
    Raymond เป็นผู้มีบทบาทสำคัญในการวางรากฐานแนวคิดโอเพ่นซอร์สตั้งแต่ยุคแรก

    ข้อมูลเสริมจากภายนอก
    Code of Conduct ถูกนำมาใช้เพื่อสร้างความปลอดภัยและความเท่าเทียมในชุมชนเทคโนโลยี
    หลายองค์กรใช้ CoC เพื่อเปิดโอกาสให้ผู้ร่วมงานจากกลุ่มที่ถูกกีดกันเข้ามามีส่วนร่วม
    การไม่มี CoC อาจทำให้เกิดการล่วงละเมิดโดยไม่มีระบบจัดการหรือรายงาน
    แนวคิด “Be kind!” ถูกใช้ในหลายชุมชนเพื่อส่งเสริมวัฒนธรรมที่เป็นมิตร
    การจัดการความขัดแย้งในชุมชนโอเพ่นซอร์สต้องอาศัยทั้งกฎและความเข้าใจมนุษย์

    https://news.itsfoss.com/codes-of-conduct-debate/
    ⚖️ “Eric Raymond จุดชนวนถกเถียงในวงการโอเพ่นซอร์ส — เสนอให้ลบ ‘Code of Conduct’ ทิ้งทั้งหมด เพราะสร้างปัญหามากกว่าปกป้อง” ในโลกของโอเพ่นซอร์สที่เคยขับเคลื่อนด้วยอุดมการณ์เสรีภาพและความร่วมมือ ล่าสุด Eric S. Raymond ผู้เขียนบทความระดับตำนาน “The Cathedral and the Bazaar” และหนึ่งในผู้ร่วมก่อตั้ง Open Source Initiative ได้ออกมาแสดงจุดยืนที่แรงและชัดเจนว่า “Code of Conduct” หรือแนวปฏิบัติด้านพฤติกรรมในชุมชนโอเพ่นซอร์ส ควรถูกยกเลิกทั้งหมด Raymond ระบุว่า Code of Conduct ไม่ได้ช่วยสร้างความร่วมมืออย่างที่ตั้งใจไว้ แต่กลับกลายเป็นเครื่องมือให้ “ผู้ก่อกวน” ใช้เพื่อสร้างดราม่า การเมือง และความขัดแย้งในชุมชน เขาเรียกสิ่งนี้ว่า “โรคทางสังคมที่แพร่กระจาย” และเสนอให้ทุกโปรเจกต์ที่ยังไม่มี Code อย่าไปเริ่ม ส่วนโปรเจกต์ที่มีอยู่แล้ว — “ลบทิ้งซะ” เขาเสนอทางเลือกสำหรับโปรเจกต์ที่จำเป็นต้องมี Code ด้วยเหตุผลทางระบบราชการว่า ควรใช้เพียงประโยคเดียวแทนกฎยาวเหยียด: “ถ้าคุณน่ารำคาญเกินกว่าที่ผลงานของคุณจะคุ้มค่า คุณจะถูกไล่ออก” Raymond เตือนว่าการเขียนกฎให้ละเอียดเกินไปจะกลายเป็นช่องโหว่ให้คนใช้กฎเป็นอาวุธโจมตีผู้อื่น โดยเฉพาะในกรณีที่คำว่า “Be kind!” ถูกบิดเบือนให้กลายเป็นเครื่องมือกดดันคนในชุมชน เขายอมรับว่าความเมตตาควรมี แต่ต้องเด็ดขาดกับคนที่ใช้ความเมตตาเป็นข้ออ้างในการควบคุมผู้อื่น แม้แนวคิดของ Raymond จะได้รับเสียงสนับสนุนจากบางกลุ่มที่เบื่อกับความซับซ้อนของกฎเกณฑ์ แต่ก็มีเสียงวิจารณ์ว่าการไม่มี Code อาจเปิดช่องให้เกิดการละเมิดโดยไม่มีระบบจัดการ และอาจทำให้ชุมชนโอเพ่นซอร์สกลายเป็นพื้นที่ที่ไม่ปลอดภัยสำหรับผู้ร่วมงานหลากหลายกลุ่ม ✅ ข้อมูลสำคัญจากข่าว ➡️ Eric S. Raymond เสนอให้ยกเลิก Code of Conduct ในโปรเจกต์โอเพ่นซอร์สทั้งหมด ➡️ เขาเรียก Code ว่า “โรคทางสังคม” ที่สร้างดราม่าและการเมืองในชุมชน ➡️ เสนอให้ใช้เพียงประโยคเดียวแทนกฎทั้งหมด: “ถ้าคุณน่ารำคาญเกินกว่าที่ผลงานของคุณจะคุ้มค่า คุณจะถูกไล่ออก” ➡️ เตือนว่าการเขียนกฎละเอียดเกินไปจะกลายเป็นช่องโหว่ให้คนใช้โจมตีผู้อื่น ➡️ ยอมรับว่าความเมตตาควรมี แต่ต้องเด็ดขาดกับคนที่ใช้มันเป็นอาวุธ ➡️ ชุมชนโอเพ่นซอร์สหลายแห่ง เช่น Linux, Fedora, Debian, Python มี Code of Conduct อยู่แล้ว ➡️ Raymond เป็นผู้มีบทบาทสำคัญในการวางรากฐานแนวคิดโอเพ่นซอร์สตั้งแต่ยุคแรก ✅ ข้อมูลเสริมจากภายนอก ➡️ Code of Conduct ถูกนำมาใช้เพื่อสร้างความปลอดภัยและความเท่าเทียมในชุมชนเทคโนโลยี ➡️ หลายองค์กรใช้ CoC เพื่อเปิดโอกาสให้ผู้ร่วมงานจากกลุ่มที่ถูกกีดกันเข้ามามีส่วนร่วม ➡️ การไม่มี CoC อาจทำให้เกิดการล่วงละเมิดโดยไม่มีระบบจัดการหรือรายงาน ➡️ แนวคิด “Be kind!” ถูกใช้ในหลายชุมชนเพื่อส่งเสริมวัฒนธรรมที่เป็นมิตร ➡️ การจัดการความขัดแย้งในชุมชนโอเพ่นซอร์สต้องอาศัยทั้งกฎและความเข้าใจมนุษย์ https://news.itsfoss.com/codes-of-conduct-debate/
    NEWS.ITSFOSS.COM
    The Man Who Started Open Source Initiative Advocates for Abolishing Codes of Conduct
    Between Anarchy and Bureaucracy: The Code of Conduct Debate Ignited by Eric Raymond.
    0 Comments 0 Shares 63 Views 0 Reviews
  • “Ransomware ยุคใหม่ใช้ AnyDesk และ Splashtop เป็นอาวุธ — แฝงตัวในเครื่ององค์กรแบบถูกกฎหมาย หลบแอนตี้ไวรัสได้เนียนกริบ”

    ในยุคที่การโจมตีไซเบอร์มีความซับซ้อนมากขึ้น กลุ่มแฮกเกอร์ที่ใช้ Ransomware ได้พัฒนาเทคนิคใหม่โดยอาศัยเครื่องมือที่ “ถูกกฎหมาย” อย่าง Remote Access Tools (RATs) เช่น AnyDesk, UltraViewer, RustDesk, Splashtop และ TightVNC เพื่อแฝงตัวในระบบองค์กรโดยไม่ถูกตรวจจับ

    รายงานจาก Seqrite Threat Intelligence ระบุว่า RAT เหล่านี้ถูกออกแบบมาเพื่อการดูแลระบบ IT และการสนับสนุนทางไกล ซึ่งมักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์สามารถใช้เป็นช่องทางเข้าถึงระบบได้อย่างแนบเนียน โดยไม่ต้องสร้างมัลแวร์ใหม่ให้เสี่ยงถูกตรวจจับ

    ขั้นตอนการโจมตีเริ่มจากการขโมยหรือ brute-force รหัสผ่านเพื่อเข้าระบบ จากนั้นแฮกเกอร์จะ hijack โปรแกรม RAT ที่มีอยู่ หรือแอบติดตั้งใหม่แบบ silent install โดยใช้ไฟล์ที่มีลายเซ็นถูกต้อง ทำให้ระบบไม่สงสัย จากนั้นจะใช้เทคนิค registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM

    เมื่อฝังตัวได้แล้ว แฮกเกอร์จะปิดบริการแอนตี้ไวรัส ลบ log และใช้เครื่องมือ shred file เพื่อทำลายหลักฐาน ก่อนจะปล่อย payload ransomware ที่แฝงมาในรูปแบบ “อัปเดตซอฟต์แวร์” และแพร่กระจายผ่านเครือข่ายโดยใช้ credential reuse หรือ deploy RAT ทั่วองค์กร

    รายงานยังระบุว่า RAT เหล่านี้ถูกใช้ในหลายแคมเปญ ransomware เช่น LockBit, Phobos, Dharma, MedusaLocker, Mallox, Beast, CERBER, GlobeImposter, Mimic, Dyamond, Makop และ RansomHub โดยการใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องทำให้การโจมตีดูเหมือนการดูแลระบบตามปกติ

    ข้อมูลสำคัญจากข่าว
    กลุ่ม ransomware ใช้ Remote Access Tools (RATs) ที่ถูกกฎหมายเพื่อแฝงตัวในระบบ
    เครื่องมือที่ถูกใช้ ได้แก่ AnyDesk, UltraViewer, RustDesk, Splashtop, TightVNC
    RAT เหล่านี้มักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์ใช้ได้โดยไม่ถูกตรวจจับ
    ขั้นตอนโจมตีเริ่มจากการขโมยรหัสผ่าน แล้ว hijack หรือ install RAT แบบเงียบ
    ใช้ registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM
    แฮกเกอร์ปิดแอนตี้ไวรัส ลบ log และ shred file เพื่อทำลายหลักฐาน
    ปล่อย ransomware ผ่าน RAT โดยแฝงเป็นอัปเดตซอฟต์แวร์
    RAT ถูกใช้ในแคมเปญ ransomware หลายกลุ่ม เช่น LockBit, Dharma, MedusaLocker
    การใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องช่วยให้การโจมตีดูเหมือนการดูแลระบบปกติ

    ข้อมูลเสริมจากภายนอก
    RAT ถูกใช้ในงาน IT อย่างถูกต้อง เช่น remote support และการดูแลเซิร์ฟเวอร์
    Silent install มักใช้ flag เช่น /S, /VERYSILENT, /quiet เพื่อไม่ให้ผู้ใช้รู้ตัว
    PowerRun เป็นเครื่องมือที่ช่วยให้โปรแกรมทำงานด้วยสิทธิ์ SYSTEM โดยไม่ต้อง UAC
    การ whitelist ซอฟต์แวร์โดยไม่ตรวจสอบพฤติกรรม อาจเปิดช่องให้แฮกเกอร์ใช้ได้
    การโจมตีแบบนี้เรียกว่า “living off the land” คือใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบการตรวจจับ

    https://securityonline.info/ransomware-gangs-weaponize-anydesk-splashtop-and-other-legitimate-rats-to-bypass-security/
    🕵️‍♂️ “Ransomware ยุคใหม่ใช้ AnyDesk และ Splashtop เป็นอาวุธ — แฝงตัวในเครื่ององค์กรแบบถูกกฎหมาย หลบแอนตี้ไวรัสได้เนียนกริบ” ในยุคที่การโจมตีไซเบอร์มีความซับซ้อนมากขึ้น กลุ่มแฮกเกอร์ที่ใช้ Ransomware ได้พัฒนาเทคนิคใหม่โดยอาศัยเครื่องมือที่ “ถูกกฎหมาย” อย่าง Remote Access Tools (RATs) เช่น AnyDesk, UltraViewer, RustDesk, Splashtop และ TightVNC เพื่อแฝงตัวในระบบองค์กรโดยไม่ถูกตรวจจับ รายงานจาก Seqrite Threat Intelligence ระบุว่า RAT เหล่านี้ถูกออกแบบมาเพื่อการดูแลระบบ IT และการสนับสนุนทางไกล ซึ่งมักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์สามารถใช้เป็นช่องทางเข้าถึงระบบได้อย่างแนบเนียน โดยไม่ต้องสร้างมัลแวร์ใหม่ให้เสี่ยงถูกตรวจจับ ขั้นตอนการโจมตีเริ่มจากการขโมยหรือ brute-force รหัสผ่านเพื่อเข้าระบบ จากนั้นแฮกเกอร์จะ hijack โปรแกรม RAT ที่มีอยู่ หรือแอบติดตั้งใหม่แบบ silent install โดยใช้ไฟล์ที่มีลายเซ็นถูกต้อง ทำให้ระบบไม่สงสัย จากนั้นจะใช้เทคนิค registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM เมื่อฝังตัวได้แล้ว แฮกเกอร์จะปิดบริการแอนตี้ไวรัส ลบ log และใช้เครื่องมือ shred file เพื่อทำลายหลักฐาน ก่อนจะปล่อย payload ransomware ที่แฝงมาในรูปแบบ “อัปเดตซอฟต์แวร์” และแพร่กระจายผ่านเครือข่ายโดยใช้ credential reuse หรือ deploy RAT ทั่วองค์กร รายงานยังระบุว่า RAT เหล่านี้ถูกใช้ในหลายแคมเปญ ransomware เช่น LockBit, Phobos, Dharma, MedusaLocker, Mallox, Beast, CERBER, GlobeImposter, Mimic, Dyamond, Makop และ RansomHub โดยการใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องทำให้การโจมตีดูเหมือนการดูแลระบบตามปกติ ✅ ข้อมูลสำคัญจากข่าว ➡️ กลุ่ม ransomware ใช้ Remote Access Tools (RATs) ที่ถูกกฎหมายเพื่อแฝงตัวในระบบ ➡️ เครื่องมือที่ถูกใช้ ได้แก่ AnyDesk, UltraViewer, RustDesk, Splashtop, TightVNC ➡️ RAT เหล่านี้มักถูก whitelist โดยองค์กร ทำให้แฮกเกอร์ใช้ได้โดยไม่ถูกตรวจจับ ➡️ ขั้นตอนโจมตีเริ่มจากการขโมยรหัสผ่าน แล้ว hijack หรือ install RAT แบบเงียบ ➡️ ใช้ registry run keys, scheduled tasks และ PowerRun เพื่อให้ RAT ทำงานด้วยสิทธิ์ SYSTEM ➡️ แฮกเกอร์ปิดแอนตี้ไวรัส ลบ log และ shred file เพื่อทำลายหลักฐาน ➡️ ปล่อย ransomware ผ่าน RAT โดยแฝงเป็นอัปเดตซอฟต์แวร์ ➡️ RAT ถูกใช้ในแคมเปญ ransomware หลายกลุ่ม เช่น LockBit, Dharma, MedusaLocker ➡️ การใช้ซอฟต์แวร์ที่มีลายเซ็นถูกต้องช่วยให้การโจมตีดูเหมือนการดูแลระบบปกติ ✅ ข้อมูลเสริมจากภายนอก ➡️ RAT ถูกใช้ในงาน IT อย่างถูกต้อง เช่น remote support และการดูแลเซิร์ฟเวอร์ ➡️ Silent install มักใช้ flag เช่น /S, /VERYSILENT, /quiet เพื่อไม่ให้ผู้ใช้รู้ตัว ➡️ PowerRun เป็นเครื่องมือที่ช่วยให้โปรแกรมทำงานด้วยสิทธิ์ SYSTEM โดยไม่ต้อง UAC ➡️ การ whitelist ซอฟต์แวร์โดยไม่ตรวจสอบพฤติกรรม อาจเปิดช่องให้แฮกเกอร์ใช้ได้ ➡️ การโจมตีแบบนี้เรียกว่า “living off the land” คือใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบการตรวจจับ https://securityonline.info/ransomware-gangs-weaponize-anydesk-splashtop-and-other-legitimate-rats-to-bypass-security/
    SECURITYONLINE.INFO
    Ransomware Gangs Weaponize AnyDesk, Splashtop, and Other Legitimate RATs to Bypass Security
    Ransomware groups are hijacking legitimate RATs like AnyDesk and Splashtop to gain stealthy persistence, spread laterally, and disable antivirus software in enterprise networks.
    0 Comments 0 Shares 60 Views 0 Reviews
  • “Hostinger เปิดตัว Link-in-Bio Builder — สร้างเพจขายของผ่านโซเชียลได้ฟรี พร้อมขยายเป็นเว็บไซต์เต็มรูปแบบ”

    Hostinger ผู้ให้บริการสร้างเว็บไซต์ชื่อดัง ได้เปิดตัวฟีเจอร์ใหม่ล่าสุด “Link-in-Bio Builder” ที่ออกแบบมาเพื่อผู้ใช้งานโซเชียลมีเดียโดยเฉพาะ ไม่ว่าจะเป็น Instagram, TikTok หรือ X โดยฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถสร้างหน้าเพจแบบ mobile-first ที่รวมลิงก์สำคัญทั้งหมดไว้ในที่เดียว พร้อมรองรับการขายสินค้าโดยไม่ต้องมีร้านค้าเต็มรูปแบบ

    ฟีเจอร์นี้ไม่ใช่เรื่องใหม่ในโลกออนไลน์ — มีแพลตฟอร์มอย่าง Linktree และ Beacons ที่ทำหน้าที่คล้ายกัน แต่ Hostinger ได้ยกระดับด้วยการผสานเข้ากับระบบ Website Builder และ WordPress ecosystem โดยตรง ทำให้ผู้ใช้สามารถเริ่มต้นจากเพจเล็ก ๆ แล้วขยายเป็นเว็บไซต์เต็มรูปแบบได้ในอนาคต

    ผู้ใช้สามารถเลือกเทมเพลตที่ออกแบบไว้ล่วงหน้า ปรับแต่งสี ฟอนต์ รูปภาพ และเพิ่มลิงก์หรือสินค้าได้สูงสุดถึง 600 รายการ รองรับการชำระเงินมากกว่า 100 ช่องทาง และไม่มีค่าธรรมเนียมแอบแฝงใด ๆ ทั้งสิ้น นอกจากนี้ยังมีระบบติดตามยอดคลิก ยอดขาย และการเก็บอีเมลเพื่อทำการตลาดต่อยอด

    ที่สำคัญคือ Hostinger เปิดให้ใช้งานฟีเจอร์นี้ฟรีสำหรับผู้ใช้ที่มีแผนบริการอยู่แล้ว และสามารถเลือกโดเมนส่วนตัวเพื่อเผยแพร่เพจได้ทันที ถือเป็นทางเลือกใหม่ที่น่าสนใจสำหรับครีเอเตอร์ นักธุรกิจรายย่อย หรือใครก็ตามที่ต้องการสร้างตัวตนออนไลน์อย่างรวดเร็วและมีประสิทธิภาพ

    ข้อมูลสำคัญจากข่าว
    Hostinger เปิดตัวฟีเจอร์ Link-in-Bio Builder สำหรับผู้ใช้โซเชียลมีเดีย
    สร้างหน้าเพจแบบ mobile-first ที่รวมลิงก์ทั้งหมดไว้ใน URL เดียว
    รองรับการขายสินค้าโดยไม่ต้องมีร้านค้าเต็มรูปแบบ
    ผสานเข้ากับระบบ Website Builder และ WordPress ecosystem
    ผู้ใช้สามารถเลือกเทมเพลตและปรับแต่งได้ตามต้องการ
    รองรับสินค้าสูงสุด 600 รายการ และช่องทางชำระเงินกว่า 100 แบบ
    ไม่มีค่าธรรมเนียมแอบแฝงในการทำธุรกรรม
    มีระบบติดตามยอดคลิก ยอดขาย และการเก็บอีเมล
    ใช้งานฟรีสำหรับผู้ใช้ที่มีแผนบริการ Hostinger อยู่แล้ว
    สามารถขยายเป็นเว็บไซต์เต็มรูปแบบได้ในอนาคต

    ข้อมูลเสริมจากภายนอก
    Link-in-Bio เป็นเครื่องมือสำคัญสำหรับผู้ใช้ Instagram และ TikTok ที่มีข้อจำกัดด้านลิงก์
    แพลตฟอร์มอย่าง Linktree, Beacons, และ Stan Store เป็นคู่แข่งในตลาดนี้
    การรวมระบบ ecommerce เข้ากับ Link-in-Bio ช่วยให้ผู้ใช้เริ่มขายได้ทันที
    การใช้ AI ในการสร้างเว็บไซต์ช่วยลดเวลาและเพิ่มความแม่นยำในการออกแบบ
    การมีโดเมนส่วนตัวช่วยเพิ่มความน่าเชื่อถือและการจดจำแบรนด์

    https://www.techradar.com/pro/website-building/hostinger-rolls-out-link-in-bio-builder
    📱 “Hostinger เปิดตัว Link-in-Bio Builder — สร้างเพจขายของผ่านโซเชียลได้ฟรี พร้อมขยายเป็นเว็บไซต์เต็มรูปแบบ” Hostinger ผู้ให้บริการสร้างเว็บไซต์ชื่อดัง ได้เปิดตัวฟีเจอร์ใหม่ล่าสุด “Link-in-Bio Builder” ที่ออกแบบมาเพื่อผู้ใช้งานโซเชียลมีเดียโดยเฉพาะ ไม่ว่าจะเป็น Instagram, TikTok หรือ X โดยฟีเจอร์นี้ช่วยให้ผู้ใช้สามารถสร้างหน้าเพจแบบ mobile-first ที่รวมลิงก์สำคัญทั้งหมดไว้ในที่เดียว พร้อมรองรับการขายสินค้าโดยไม่ต้องมีร้านค้าเต็มรูปแบบ ฟีเจอร์นี้ไม่ใช่เรื่องใหม่ในโลกออนไลน์ — มีแพลตฟอร์มอย่าง Linktree และ Beacons ที่ทำหน้าที่คล้ายกัน แต่ Hostinger ได้ยกระดับด้วยการผสานเข้ากับระบบ Website Builder และ WordPress ecosystem โดยตรง ทำให้ผู้ใช้สามารถเริ่มต้นจากเพจเล็ก ๆ แล้วขยายเป็นเว็บไซต์เต็มรูปแบบได้ในอนาคต ผู้ใช้สามารถเลือกเทมเพลตที่ออกแบบไว้ล่วงหน้า ปรับแต่งสี ฟอนต์ รูปภาพ และเพิ่มลิงก์หรือสินค้าได้สูงสุดถึง 600 รายการ รองรับการชำระเงินมากกว่า 100 ช่องทาง และไม่มีค่าธรรมเนียมแอบแฝงใด ๆ ทั้งสิ้น นอกจากนี้ยังมีระบบติดตามยอดคลิก ยอดขาย และการเก็บอีเมลเพื่อทำการตลาดต่อยอด ที่สำคัญคือ Hostinger เปิดให้ใช้งานฟีเจอร์นี้ฟรีสำหรับผู้ใช้ที่มีแผนบริการอยู่แล้ว และสามารถเลือกโดเมนส่วนตัวเพื่อเผยแพร่เพจได้ทันที ถือเป็นทางเลือกใหม่ที่น่าสนใจสำหรับครีเอเตอร์ นักธุรกิจรายย่อย หรือใครก็ตามที่ต้องการสร้างตัวตนออนไลน์อย่างรวดเร็วและมีประสิทธิภาพ ✅ ข้อมูลสำคัญจากข่าว ➡️ Hostinger เปิดตัวฟีเจอร์ Link-in-Bio Builder สำหรับผู้ใช้โซเชียลมีเดีย ➡️ สร้างหน้าเพจแบบ mobile-first ที่รวมลิงก์ทั้งหมดไว้ใน URL เดียว ➡️ รองรับการขายสินค้าโดยไม่ต้องมีร้านค้าเต็มรูปแบบ ➡️ ผสานเข้ากับระบบ Website Builder และ WordPress ecosystem ➡️ ผู้ใช้สามารถเลือกเทมเพลตและปรับแต่งได้ตามต้องการ ➡️ รองรับสินค้าสูงสุด 600 รายการ และช่องทางชำระเงินกว่า 100 แบบ ➡️ ไม่มีค่าธรรมเนียมแอบแฝงในการทำธุรกรรม ➡️ มีระบบติดตามยอดคลิก ยอดขาย และการเก็บอีเมล ➡️ ใช้งานฟรีสำหรับผู้ใช้ที่มีแผนบริการ Hostinger อยู่แล้ว ➡️ สามารถขยายเป็นเว็บไซต์เต็มรูปแบบได้ในอนาคต ✅ ข้อมูลเสริมจากภายนอก ➡️ Link-in-Bio เป็นเครื่องมือสำคัญสำหรับผู้ใช้ Instagram และ TikTok ที่มีข้อจำกัดด้านลิงก์ ➡️ แพลตฟอร์มอย่าง Linktree, Beacons, และ Stan Store เป็นคู่แข่งในตลาดนี้ ➡️ การรวมระบบ ecommerce เข้ากับ Link-in-Bio ช่วยให้ผู้ใช้เริ่มขายได้ทันที ➡️ การใช้ AI ในการสร้างเว็บไซต์ช่วยลดเวลาและเพิ่มความแม่นยำในการออกแบบ ➡️ การมีโดเมนส่วนตัวช่วยเพิ่มความน่าเชื่อถือและการจดจำแบรนด์ https://www.techradar.com/pro/website-building/hostinger-rolls-out-link-in-bio-builder
    WWW.TECHRADAR.COM
    Hostinger rolls out link-in-bio builder
    Create simple mobile-first landing pages
    0 Comments 0 Shares 102 Views 0 Reviews
  • “Red Hat ถูกเจาะ GitHub — แฮกเกอร์อ้างขโมยข้อมูลลูกค้า 800 ราย รวมถึงหน่วยงานรัฐสหรัฐฯ”

    กลุ่มแฮกเกอร์ชื่อ Crimson Collective ได้ออกมาอ้างว่าเจาะระบบ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูลไปกว่า 570GB จากโปรเจกต์ภายในกว่า 28,000 รายการ โดยหนึ่งในข้อมูลที่ถูกกล่าวถึงคือเอกสาร Customer Engagement Records (CERs) จำนวนกว่า 800 ชุด ซึ่งเป็นเอกสารที่ใช้ในการให้คำปรึกษาแก่ลูกค้าองค์กร และมักมีข้อมูลละเอียดเกี่ยวกับโครงสร้างระบบ, การตั้งค่าเครือข่าย, token สำหรับเข้าถึงระบบ, และคำแนะนำการใช้งานที่อาจนำไปใช้โจมตีต่อได้

    Red Hat ยืนยันว่ามีเหตุการณ์ด้านความปลอดภัยเกิดขึ้นจริงในส่วนของธุรกิจที่ปรึกษา แต่ยังไม่สามารถยืนยันได้ว่าข้อมูล CERs ถูกขโมยไปตามที่แฮกเกอร์กล่าวอ้างหรือไม่ และยืนยันว่าไม่มีผลกระทบต่อบริการหรือผลิตภัณฑ์อื่นของบริษัท

    Crimson Collective ยังอ้างว่าได้เข้าถึงโครงสร้างพื้นฐานของลูกค้าบางรายแล้ว โดยใช้ token และ URI ที่พบในเอกสาร CERs และโค้ดภายใน GitHub ซึ่งรวมถึงองค์กรใหญ่ระดับโลก เช่น Bank of America, T-Mobile, AT&T, Fidelity, Mayo Clinic, Walmart, กองทัพเรือสหรัฐฯ, FAA และหน่วยงานรัฐบาลอื่น ๆ

    แม้ Red Hat จะเริ่มดำเนินการแก้ไขแล้ว แต่การที่แฮกเกอร์เผยแพร่รายการไฟล์และตัวอย่างเอกสารบน Telegram ทำให้หลายฝ่ายกังวลว่าเหตุการณ์นี้อาจเป็นหนึ่งในการรั่วไหลของซอร์สโค้ดและข้อมูลลูกค้าครั้งใหญ่ที่สุดในประวัติศาสตร์ของวงการโอเพ่นซอร์ส

    ข้อมูลสำคัญจากข่าว
    Crimson Collective อ้างว่าเจาะ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูล 570GB
    ข้อมูลที่ถูกขโมยมาจากกว่า 28,000 โปรเจกต์ภายใน
    มี CERs กว่า 800 ชุดที่อาจมีข้อมูลโครงสร้างระบบ, token, และคำแนะนำการใช้งาน
    Red Hat ยืนยันเหตุการณ์ด้านความปลอดภัยในธุรกิจที่ปรึกษา แต่ไม่ยืนยันการขโมย CERs
    ข้อมูลที่ถูกอ้างว่ารั่วไหลมี URI ฐานข้อมูล, token, และข้อมูลที่เข้าถึงลูกค้า downstream
    รายชื่อองค์กรที่อาจได้รับผลกระทบรวมถึง Bank of America, T-Mobile, AT&T, FAA และหน่วยงานรัฐ
    แฮกเกอร์เผยแพร่รายการไฟล์และ CERs บน Telegram พร้อมตัวอย่างเอกสาร
    Red Hat ยืนยันว่าไม่มีผลกระทบต่อผลิตภัณฑ์หรือบริการอื่น และมั่นใจในความปลอดภัยของซัพพลายเชนซอฟต์แวร์

    ข้อมูลเสริมจากภายนอก
    CERs เป็นเอกสารที่ปรึกษาภายในที่มักมีข้อมูลละเอียดเกี่ยวกับระบบของลูกค้า
    การรั่วไหลของ token และ URI อาจนำไปสู่การเข้าถึงระบบของลูกค้าโดยตรง
    GitHub ส่วนตัวขององค์กรมักมีโค้ดที่ยังไม่เปิดเผย, สคริปต์อัตโนมัติ, และข้อมูลการตั้งค่าระบบ
    การเจาะระบบผ่าน GitHub เป็นหนึ่งในช่องทางที่นิยมในกลุ่มแฮกเกอร์ยุคใหม่
    การโจมตีลักษณะนี้อาจนำไปสู่การโจมตี supply chain ที่กระทบต่อหลายองค์กรพร้อมกัน

    https://www.techradar.com/pro/security/red-hat-confirms-major-data-breach-after-hackers-claim-mega-haul
    🧨 “Red Hat ถูกเจาะ GitHub — แฮกเกอร์อ้างขโมยข้อมูลลูกค้า 800 ราย รวมถึงหน่วยงานรัฐสหรัฐฯ” กลุ่มแฮกเกอร์ชื่อ Crimson Collective ได้ออกมาอ้างว่าเจาะระบบ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูลไปกว่า 570GB จากโปรเจกต์ภายในกว่า 28,000 รายการ โดยหนึ่งในข้อมูลที่ถูกกล่าวถึงคือเอกสาร Customer Engagement Records (CERs) จำนวนกว่า 800 ชุด ซึ่งเป็นเอกสารที่ใช้ในการให้คำปรึกษาแก่ลูกค้าองค์กร และมักมีข้อมูลละเอียดเกี่ยวกับโครงสร้างระบบ, การตั้งค่าเครือข่าย, token สำหรับเข้าถึงระบบ, และคำแนะนำการใช้งานที่อาจนำไปใช้โจมตีต่อได้ Red Hat ยืนยันว่ามีเหตุการณ์ด้านความปลอดภัยเกิดขึ้นจริงในส่วนของธุรกิจที่ปรึกษา แต่ยังไม่สามารถยืนยันได้ว่าข้อมูล CERs ถูกขโมยไปตามที่แฮกเกอร์กล่าวอ้างหรือไม่ และยืนยันว่าไม่มีผลกระทบต่อบริการหรือผลิตภัณฑ์อื่นของบริษัท Crimson Collective ยังอ้างว่าได้เข้าถึงโครงสร้างพื้นฐานของลูกค้าบางรายแล้ว โดยใช้ token และ URI ที่พบในเอกสาร CERs และโค้ดภายใน GitHub ซึ่งรวมถึงองค์กรใหญ่ระดับโลก เช่น Bank of America, T-Mobile, AT&T, Fidelity, Mayo Clinic, Walmart, กองทัพเรือสหรัฐฯ, FAA และหน่วยงานรัฐบาลอื่น ๆ แม้ Red Hat จะเริ่มดำเนินการแก้ไขแล้ว แต่การที่แฮกเกอร์เผยแพร่รายการไฟล์และตัวอย่างเอกสารบน Telegram ทำให้หลายฝ่ายกังวลว่าเหตุการณ์นี้อาจเป็นหนึ่งในการรั่วไหลของซอร์สโค้ดและข้อมูลลูกค้าครั้งใหญ่ที่สุดในประวัติศาสตร์ของวงการโอเพ่นซอร์ส ✅ ข้อมูลสำคัญจากข่าว ➡️ Crimson Collective อ้างว่าเจาะ GitHub ส่วนตัวของ Red Hat และขโมยข้อมูล 570GB ➡️ ข้อมูลที่ถูกขโมยมาจากกว่า 28,000 โปรเจกต์ภายใน ➡️ มี CERs กว่า 800 ชุดที่อาจมีข้อมูลโครงสร้างระบบ, token, และคำแนะนำการใช้งาน ➡️ Red Hat ยืนยันเหตุการณ์ด้านความปลอดภัยในธุรกิจที่ปรึกษา แต่ไม่ยืนยันการขโมย CERs ➡️ ข้อมูลที่ถูกอ้างว่ารั่วไหลมี URI ฐานข้อมูล, token, และข้อมูลที่เข้าถึงลูกค้า downstream ➡️ รายชื่อองค์กรที่อาจได้รับผลกระทบรวมถึง Bank of America, T-Mobile, AT&T, FAA และหน่วยงานรัฐ ➡️ แฮกเกอร์เผยแพร่รายการไฟล์และ CERs บน Telegram พร้อมตัวอย่างเอกสาร ➡️ Red Hat ยืนยันว่าไม่มีผลกระทบต่อผลิตภัณฑ์หรือบริการอื่น และมั่นใจในความปลอดภัยของซัพพลายเชนซอฟต์แวร์ ✅ ข้อมูลเสริมจากภายนอก ➡️ CERs เป็นเอกสารที่ปรึกษาภายในที่มักมีข้อมูลละเอียดเกี่ยวกับระบบของลูกค้า ➡️ การรั่วไหลของ token และ URI อาจนำไปสู่การเข้าถึงระบบของลูกค้าโดยตรง ➡️ GitHub ส่วนตัวขององค์กรมักมีโค้ดที่ยังไม่เปิดเผย, สคริปต์อัตโนมัติ, และข้อมูลการตั้งค่าระบบ ➡️ การเจาะระบบผ่าน GitHub เป็นหนึ่งในช่องทางที่นิยมในกลุ่มแฮกเกอร์ยุคใหม่ ➡️ การโจมตีลักษณะนี้อาจนำไปสู่การโจมตี supply chain ที่กระทบต่อหลายองค์กรพร้อมกัน https://www.techradar.com/pro/security/red-hat-confirms-major-data-breach-after-hackers-claim-mega-haul
    WWW.TECHRADAR.COM
    Red Hat confirms major data breach after hackers claim mega haul
    Red Hat breach is confirmed, but not claims of data theft
    0 Comments 0 Shares 101 Views 0 Reviews
  • “มัลแวร์ซ่อนใน ZIP ปลอม — แค่คลิกไฟล์ลัด ก็เปิดทางให้แฮกเกอร์ควบคุมเครื่องคุณ”

    Blackpoint Cyber ได้เปิดเผยแคมเปญฟิชชิ่งรูปแบบใหม่ที่ใช้ไฟล์ ZIP ปลอมเป็นเครื่องมือโจมตี โดยภายในไฟล์ ZIP จะมีไฟล์ลัด (.lnk) ที่ดูเหมือนเอกสารสำคัญ เช่น สแกนพาสปอร์ต, ใบรับรอง, หรือไฟล์การชำระเงิน ซึ่งออกแบบมาเพื่อหลอกผู้บริหารหรือพนักงานระดับสูงให้เปิดใช้งาน

    เมื่อเหยื่อคลิกไฟล์ลัดนั้น จะมีการเรียกใช้ PowerShell เบื้องหลังทันที โดยดาวน์โหลดไฟล์ DLL ที่ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint จากเว็บไซต์ภายนอก จากนั้นใช้โปรแกรม rundll32.exe ซึ่งเป็นเครื่องมือใน Windows เองในการรันมัลแวร์ — เทคนิคนี้เรียกว่า “Living off the Land” เพราะใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบเลี่ยงการตรวจจับ

    มัลแวร์ยังมีความสามารถในการตรวจสอบว่ามีโปรแกรมแอนตี้ไวรัสอยู่หรือไม่ เช่น AVG, Avast หรือ Bitdefender โดยดูจาก process ที่กำลังทำงานอยู่ หากพบว่ามี AV ก็จะเลือก payload ที่เหมาะสมเพื่อหลบเลี่ยงการตรวจจับ เช่น BD3V.ppt หากมี AV หรือ NORVM.ppt หากไม่มี

    สุดท้าย มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกล, สอดแนมไฟล์, และส่งมัลแวร์เพิ่มเติมได้ในภายหลัง

    ข้อมูลสำคัญจากข่าว
    มัลแวร์ถูกซ่อนไว้ในไฟล์ ZIP ที่ดูเหมือนเอกสารสำคัญ เช่น พาสปอร์ตหรือใบชำระเงิน
    ภายใน ZIP มีไฟล์ลัด (.lnk) ที่เรียกใช้ PowerShell เพื่อดาวน์โหลด DLL ปลอม
    DLL ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint เพื่อหลอกผู้ใช้
    ใช้ rundll32.exe ซึ่งเป็นโปรแกรมใน Windows เองในการรันมัลแวร์
    เทคนิคนี้เรียกว่า “Living off the Land” เพื่อหลบเลี่ยงการตรวจจับ
    มัลแวร์ตรวจสอบโปรแกรมแอนตี้ไวรัสก่อนเลือก payload ที่เหมาะสม
    หากพบ AV จะใช้ BD3V.ppt หากไม่พบจะใช้ NORVM.ppt
    เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อควบคุมเครื่องและส่ง payload เพิ่มเติม

    ข้อมูลเสริมจากภายนอก
    rundll32.exe เป็นโปรแกรมที่ใช้เรียก DLL ใน Windows โดยปกติใช้ในงานระบบ
    PowerShell เป็นเครื่องมือที่ทรงพลังใน Windows และมักถูกใช้ในมัลแวร์แบบ fileless
    “Living off the Land” คือการใช้เครื่องมือในระบบเพื่อทำงานอันตรายโดยไม่ต้องติดตั้งอะไรเพิ่ม
    .lnk file เป็น shortcut ที่สามารถตั้งค่าให้เรียกคำสั่งหรือโปรแกรมได้ทันที
    การปลอมชื่อไฟล์ให้ดูเหมือนเอกสารทั่วไปเป็นเทคนิค social engineering ที่ใช้กันแพร่หลาย

    https://hackread.com/malicious-zip-files-windows-shortcuts-malware/
    🧨 “มัลแวร์ซ่อนใน ZIP ปลอม — แค่คลิกไฟล์ลัด ก็เปิดทางให้แฮกเกอร์ควบคุมเครื่องคุณ” Blackpoint Cyber ได้เปิดเผยแคมเปญฟิชชิ่งรูปแบบใหม่ที่ใช้ไฟล์ ZIP ปลอมเป็นเครื่องมือโจมตี โดยภายในไฟล์ ZIP จะมีไฟล์ลัด (.lnk) ที่ดูเหมือนเอกสารสำคัญ เช่น สแกนพาสปอร์ต, ใบรับรอง, หรือไฟล์การชำระเงิน ซึ่งออกแบบมาเพื่อหลอกผู้บริหารหรือพนักงานระดับสูงให้เปิดใช้งาน เมื่อเหยื่อคลิกไฟล์ลัดนั้น จะมีการเรียกใช้ PowerShell เบื้องหลังทันที โดยดาวน์โหลดไฟล์ DLL ที่ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint จากเว็บไซต์ภายนอก จากนั้นใช้โปรแกรม rundll32.exe ซึ่งเป็นเครื่องมือใน Windows เองในการรันมัลแวร์ — เทคนิคนี้เรียกว่า “Living off the Land” เพราะใช้เครื่องมือที่มีอยู่ในระบบเพื่อหลบเลี่ยงการตรวจจับ มัลแวร์ยังมีความสามารถในการตรวจสอบว่ามีโปรแกรมแอนตี้ไวรัสอยู่หรือไม่ เช่น AVG, Avast หรือ Bitdefender โดยดูจาก process ที่กำลังทำงานอยู่ หากพบว่ามี AV ก็จะเลือก payload ที่เหมาะสมเพื่อหลบเลี่ยงการตรวจจับ เช่น BD3V.ppt หากมี AV หรือ NORVM.ppt หากไม่มี สุดท้าย มัลแวร์จะเชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อให้แฮกเกอร์สามารถควบคุมเครื่องจากระยะไกล, สอดแนมไฟล์, และส่งมัลแวร์เพิ่มเติมได้ในภายหลัง ✅ ข้อมูลสำคัญจากข่าว ➡️ มัลแวร์ถูกซ่อนไว้ในไฟล์ ZIP ที่ดูเหมือนเอกสารสำคัญ เช่น พาสปอร์ตหรือใบชำระเงิน ➡️ ภายใน ZIP มีไฟล์ลัด (.lnk) ที่เรียกใช้ PowerShell เพื่อดาวน์โหลด DLL ปลอม ➡️ DLL ถูกปลอมชื่อให้ดูเหมือนไฟล์ PowerPoint เพื่อหลอกผู้ใช้ ➡️ ใช้ rundll32.exe ซึ่งเป็นโปรแกรมใน Windows เองในการรันมัลแวร์ ➡️ เทคนิคนี้เรียกว่า “Living off the Land” เพื่อหลบเลี่ยงการตรวจจับ ➡️ มัลแวร์ตรวจสอบโปรแกรมแอนตี้ไวรัสก่อนเลือก payload ที่เหมาะสม ➡️ หากพบ AV จะใช้ BD3V.ppt หากไม่พบจะใช้ NORVM.ppt ➡️ เชื่อมต่อกับเซิร์ฟเวอร์ควบคุม (C2) เพื่อควบคุมเครื่องและส่ง payload เพิ่มเติม ✅ ข้อมูลเสริมจากภายนอก ➡️ rundll32.exe เป็นโปรแกรมที่ใช้เรียก DLL ใน Windows โดยปกติใช้ในงานระบบ ➡️ PowerShell เป็นเครื่องมือที่ทรงพลังใน Windows และมักถูกใช้ในมัลแวร์แบบ fileless ➡️ “Living off the Land” คือการใช้เครื่องมือในระบบเพื่อทำงานอันตรายโดยไม่ต้องติดตั้งอะไรเพิ่ม ➡️ .lnk file เป็น shortcut ที่สามารถตั้งค่าให้เรียกคำสั่งหรือโปรแกรมได้ทันที ➡️ การปลอมชื่อไฟล์ให้ดูเหมือนเอกสารทั่วไปเป็นเทคนิค social engineering ที่ใช้กันแพร่หลาย https://hackread.com/malicious-zip-files-windows-shortcuts-malware/
    HACKREAD.COM
    Malicious ZIP Files Use Windows Shortcuts to Drop Malware
    Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread
    0 Comments 0 Shares 73 Views 0 Reviews
  • “Cinnamon 6.6 เตรียมรองรับ Wayland เต็มรูปแบบ พร้อมปรับปรุงระบบคีย์บอร์ดและเมนูแอปใหม่หมด”

    Cinnamon ซึ่งเป็น desktop environment ยอดนิยมจากทีม Linux Mint กำลังจะได้รับการอัปเดตครั้งใหญ่ในเวอร์ชัน 6.6 โดยเน้นการปรับปรุงระบบคีย์บอร์ดและ input method ให้รองรับทั้ง layout แบบดั้งเดิมและระบบ IBus อย่างเต็มรูปแบบ รวมถึงการรองรับ Wayland ซึ่งเป็นระบบแสดงผลที่ทันสมัยและปลอดภัยกว่า X11

    ในอดีต Cinnamon รองรับเฉพาะ layout แบบดั้งเดิมเท่านั้น แต่เวอร์ชันใหม่จะรวมทั้ง layout และ IBus ไว้ในหน้าตั้งค่าเดียวกัน ทำให้ผู้ใช้สามารถสลับและจัดการได้อย่างสะดวก ไม่ว่าจะใช้ภาษาใดก็ตาม นอกจากนี้ยังมีการปรับปรุง onscreen keyboard ให้รองรับ input method และการสลับ layout ได้ในตัว โดยไม่ต้องพึ่ง libcaribou อีกต่อไป

    อีกหนึ่งการเปลี่ยนแปลงสำคัญคือเมนูแอปใหม่ที่ถูกออกแบบใหม่หมด โดยเพิ่ม sidebar สำหรับแสดง avatar ผู้ใช้, รายการสถานที่, และแอปโปรด พร้อมย้ายปุ่มระบบ เช่น shutdown ไปไว้ด้านบนขวาใกล้ช่องค้นหา และปรับขนาดหมวดหมู่ให้เล็กลงเพื่อเน้นแอปมากขึ้น

    ผู้ใช้ยังสามารถปรับแต่งเมนูได้ผ่านหน้าตั้งค่าใหม่ เช่น ซ่อนบางส่วนของ sidebar หรือเลือกให้แสดงเฉพาะ bookmarks หรือแอปโปรด นอกจากนี้ยังมีการแสดงคำอธิบายของแอปใต้ชื่อ และใช้ไอคอนสีเต็มสำหรับแต่ละหมวดหมู่

    ทั้งหมดนี้คาดว่าจะพร้อมใช้งานใน Linux Mint 22.3 ซึ่งจะเปิดตัวช่วงปลายปี 2025 และถือเป็นก้าวสำคัญของ Cinnamon ในการเข้าสู่ยุค Wayland อย่างเต็มตัว

    ข้อมูลสำคัญจากข่าว
    Cinnamon 6.6 จะรองรับ Wayland เต็มรูปแบบ ทั้ง layout แบบดั้งเดิมและ IBus
    ระบบคีย์บอร์ดจะรวม layout และ input method ไว้ในหน้าตั้งค่าเดียวกัน
    onscreen keyboard ถูกเขียนใหม่ให้รองรับ input method และ layout switch โดยไม่ใช้ libcaribou
    เมนูแอปใหม่มี sidebar สำหรับ avatar, สถานที่, และแอปโปรด
    ปุ่มระบบถูกย้ายไปด้านบนขวาใกล้ช่องค้นหา
    ผู้ใช้สามารถปรับแต่งเมนูได้ เช่น ซ่อน sidebar หรือเลือกแสดงเฉพาะบางส่วน
    แอปจะแสดงคำอธิบายใต้ชื่อ และใช้ไอคอนสีเต็มสำหรับหมวดหมู่
    คาดว่าจะเปิดตัวพร้อม Linux Mint 22.3 ในช่วงปลายปี 2025

    ข้อมูลเสริมจากภายนอก
    Wayland เป็นระบบแสดงผลที่ปลอดภัยและทันสมัยกว่า X11 โดยลดปัญหาเกี่ยวกับ input และ security
    IBus (Intelligent Input Bus) เป็นระบบจัดการ input method ที่ใช้กันแพร่หลายในภาษาเอเชีย เช่น ญี่ปุ่น จีน และไทย
    libcaribou เคยเป็น onscreen keyboard ที่ใช้ใน GNOME แต่มีข้อจำกัดด้านความยืดหยุ่น
    การรวม layout และ input method ช่วยลดความสับสนในการตั้งค่าภาษาสำหรับผู้ใช้หลายภาษา
    การปรับปรุงเมนูแอปช่วยให้ Cinnamon เข้าใกล้แนวทาง UX ของ desktop สมัยใหม่ เช่น GNOME และ KDE

    https://9to5linux.com/cinnamon-desktop-gets-improved-support-for-keyboard-layouts-and-input-methods
    ⌨️ “Cinnamon 6.6 เตรียมรองรับ Wayland เต็มรูปแบบ พร้อมปรับปรุงระบบคีย์บอร์ดและเมนูแอปใหม่หมด” Cinnamon ซึ่งเป็น desktop environment ยอดนิยมจากทีม Linux Mint กำลังจะได้รับการอัปเดตครั้งใหญ่ในเวอร์ชัน 6.6 โดยเน้นการปรับปรุงระบบคีย์บอร์ดและ input method ให้รองรับทั้ง layout แบบดั้งเดิมและระบบ IBus อย่างเต็มรูปแบบ รวมถึงการรองรับ Wayland ซึ่งเป็นระบบแสดงผลที่ทันสมัยและปลอดภัยกว่า X11 ในอดีต Cinnamon รองรับเฉพาะ layout แบบดั้งเดิมเท่านั้น แต่เวอร์ชันใหม่จะรวมทั้ง layout และ IBus ไว้ในหน้าตั้งค่าเดียวกัน ทำให้ผู้ใช้สามารถสลับและจัดการได้อย่างสะดวก ไม่ว่าจะใช้ภาษาใดก็ตาม นอกจากนี้ยังมีการปรับปรุง onscreen keyboard ให้รองรับ input method และการสลับ layout ได้ในตัว โดยไม่ต้องพึ่ง libcaribou อีกต่อไป อีกหนึ่งการเปลี่ยนแปลงสำคัญคือเมนูแอปใหม่ที่ถูกออกแบบใหม่หมด โดยเพิ่ม sidebar สำหรับแสดง avatar ผู้ใช้, รายการสถานที่, และแอปโปรด พร้อมย้ายปุ่มระบบ เช่น shutdown ไปไว้ด้านบนขวาใกล้ช่องค้นหา และปรับขนาดหมวดหมู่ให้เล็กลงเพื่อเน้นแอปมากขึ้น ผู้ใช้ยังสามารถปรับแต่งเมนูได้ผ่านหน้าตั้งค่าใหม่ เช่น ซ่อนบางส่วนของ sidebar หรือเลือกให้แสดงเฉพาะ bookmarks หรือแอปโปรด นอกจากนี้ยังมีการแสดงคำอธิบายของแอปใต้ชื่อ และใช้ไอคอนสีเต็มสำหรับแต่ละหมวดหมู่ ทั้งหมดนี้คาดว่าจะพร้อมใช้งานใน Linux Mint 22.3 ซึ่งจะเปิดตัวช่วงปลายปี 2025 และถือเป็นก้าวสำคัญของ Cinnamon ในการเข้าสู่ยุค Wayland อย่างเต็มตัว ✅ ข้อมูลสำคัญจากข่าว ➡️ Cinnamon 6.6 จะรองรับ Wayland เต็มรูปแบบ ทั้ง layout แบบดั้งเดิมและ IBus ➡️ ระบบคีย์บอร์ดจะรวม layout และ input method ไว้ในหน้าตั้งค่าเดียวกัน ➡️ onscreen keyboard ถูกเขียนใหม่ให้รองรับ input method และ layout switch โดยไม่ใช้ libcaribou ➡️ เมนูแอปใหม่มี sidebar สำหรับ avatar, สถานที่, และแอปโปรด ➡️ ปุ่มระบบถูกย้ายไปด้านบนขวาใกล้ช่องค้นหา ➡️ ผู้ใช้สามารถปรับแต่งเมนูได้ เช่น ซ่อน sidebar หรือเลือกแสดงเฉพาะบางส่วน ➡️ แอปจะแสดงคำอธิบายใต้ชื่อ และใช้ไอคอนสีเต็มสำหรับหมวดหมู่ ➡️ คาดว่าจะเปิดตัวพร้อม Linux Mint 22.3 ในช่วงปลายปี 2025 ✅ ข้อมูลเสริมจากภายนอก ➡️ Wayland เป็นระบบแสดงผลที่ปลอดภัยและทันสมัยกว่า X11 โดยลดปัญหาเกี่ยวกับ input และ security ➡️ IBus (Intelligent Input Bus) เป็นระบบจัดการ input method ที่ใช้กันแพร่หลายในภาษาเอเชีย เช่น ญี่ปุ่น จีน และไทย ➡️ libcaribou เคยเป็น onscreen keyboard ที่ใช้ใน GNOME แต่มีข้อจำกัดด้านความยืดหยุ่น ➡️ การรวม layout และ input method ช่วยลดความสับสนในการตั้งค่าภาษาสำหรับผู้ใช้หลายภาษา ➡️ การปรับปรุงเมนูแอปช่วยให้ Cinnamon เข้าใกล้แนวทาง UX ของ desktop สมัยใหม่ เช่น GNOME และ KDE https://9to5linux.com/cinnamon-desktop-gets-improved-support-for-keyboard-layouts-and-input-methods
    9TO5LINUX.COM
    Cinnamon Desktop Gets Improved Support for Keyboard Layouts and Input Methods - 9to5Linux
    Cinnamon desktop environment is getting improved support for keyboard layouts and input methods, as well as a revamped application menu.
    0 Comments 0 Shares 80 Views 0 Reviews
  • “PoC หลุด! ช่องโหว่ Linux Kernel เปิดทางผู้ใช้ธรรมดาเข้าถึงสิทธิ Root — ระบบเสี่ยงทั่วโลก”

    เมื่อวันที่ 2 ตุลาคม 2025 มีการเปิดเผยช่องโหว่ร้ายแรงใน Linux Kernel ที่สามารถใช้เพื่อยกระดับสิทธิจากผู้ใช้ธรรมดาให้กลายเป็น root ได้ โดยช่องโหว่นี้เกี่ยวข้องกับการจัดการหน่วยความจำผิดพลาดในฟีเจอร์ vsock (Virtual Socket) ซึ่งใช้สำหรับการสื่อสารระหว่าง virtual machines โดยเฉพาะในระบบคลาวด์และ virtualization เช่น VMware

    ช่องโหว่นี้ถูกจัดอยู่ในประเภท Use-After-Free (UAF) ซึ่งเกิดจากการลดค่าการอ้างอิงของวัตถุใน kernel ก่อนเวลาอันควร ทำให้ผู้โจมตีสามารถเข้าควบคุมหน่วยความจำที่ถูกปล่อยแล้ว และฝังโค้ดอันตรายเพื่อเข้าถึงสิทธิระดับ kernel ได้

    นักวิจัยด้านความปลอดภัยได้เผยแพร่ proof-of-concept (PoC) ที่แสดงให้เห็นขั้นตอนการโจมตีอย่างละเอียด ตั้งแต่การบังคับให้ kernel ปล่อย vsock object ไปจนถึงการ reclaim หน่วยความจำด้วยข้อมูลที่ควบคุมได้ และการหลบเลี่ยง KASLR (Kernel Address Space Layout Randomization) เพื่อเข้าถึงโครงสร้างภายในของ kernel

    ช่องโหว่นี้มีผลกระทบต่อระบบ Linux จำนวนมหาศาล โดยเฉพาะในสภาพแวดล้อมที่ใช้ virtualization และ container เช่น OpenShift หรือ Red Hat Enterprise Linux CoreOS ซึ่งแม้บางระบบจะมีสิทธิ root อยู่แล้ว แต่ก็ยังเปิดช่องให้เกิดการโจมตีแบบ lateral movement หรือการฝัง backdoor ได้ในระดับ kernel

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่เกิดจากการจัดการ reference count ผิดพลาดใน vsock subsystem ของ Linux Kernel
    ประเภทช่องโหว่คือ Use-After-Free (UAF) ซึ่งเปิดช่องให้ควบคุมหน่วยความจำที่ถูกปล่อย
    มีการเผยแพร่ PoC ที่แสดงขั้นตอนการโจมตีอย่างละเอียด
    ผู้โจมตีสามารถหลบเลี่ยง KASLR และ hijack control flow เพื่อเข้าถึงสิทธิ root
    ระบบที่ใช้ virtualization เช่น VMware และ OpenShift ได้รับผลกระทบโดยตรง
    Linux distributions ได้ออก patch แล้วสำหรับ kernel เวอร์ชันที่ได้รับผลกระทบ
    การโจมตีสามารถเกิดขึ้นได้จากผู้ใช้ธรรมดาที่ไม่มีสิทธิ root
    การใช้ vsock_diag_dump เป็นช่องทางในการ leak kernel address

    ข้อมูลเสริมจากภายนอก
    Use-After-Free เป็นช่องโหว่ที่พบได้บ่อยในระบบที่มีการจัดการหน่วยความจำแบบ dynamic
    KASLR เป็นเทคนิคที่ใช้สุ่มตำแหน่งหน่วยความจำเพื่อป้องกันการโจมตี
    PoC ที่เผยแพร่ช่วยให้ผู้ดูแลระบบสามารถทดสอบและตรวจสอบช่องโหว่ได้รวดเร็วขึ้น
    การโจมตีระดับ kernel มีความรุนแรงสูง เพราะสามารถควบคุมระบบทั้งหมดได้
    ระบบ container ที่เปิดใช้งาน user namespaces มีความเสี่ยงเพิ่มขึ้น

    https://securityonline.info/poc-released-linux-kernel-flaw-allows-user-to-gain-root-privileges/
    🛡️ “PoC หลุด! ช่องโหว่ Linux Kernel เปิดทางผู้ใช้ธรรมดาเข้าถึงสิทธิ Root — ระบบเสี่ยงทั่วโลก” เมื่อวันที่ 2 ตุลาคม 2025 มีการเปิดเผยช่องโหว่ร้ายแรงใน Linux Kernel ที่สามารถใช้เพื่อยกระดับสิทธิจากผู้ใช้ธรรมดาให้กลายเป็น root ได้ โดยช่องโหว่นี้เกี่ยวข้องกับการจัดการหน่วยความจำผิดพลาดในฟีเจอร์ vsock (Virtual Socket) ซึ่งใช้สำหรับการสื่อสารระหว่าง virtual machines โดยเฉพาะในระบบคลาวด์และ virtualization เช่น VMware ช่องโหว่นี้ถูกจัดอยู่ในประเภท Use-After-Free (UAF) ซึ่งเกิดจากการลดค่าการอ้างอิงของวัตถุใน kernel ก่อนเวลาอันควร ทำให้ผู้โจมตีสามารถเข้าควบคุมหน่วยความจำที่ถูกปล่อยแล้ว และฝังโค้ดอันตรายเพื่อเข้าถึงสิทธิระดับ kernel ได้ นักวิจัยด้านความปลอดภัยได้เผยแพร่ proof-of-concept (PoC) ที่แสดงให้เห็นขั้นตอนการโจมตีอย่างละเอียด ตั้งแต่การบังคับให้ kernel ปล่อย vsock object ไปจนถึงการ reclaim หน่วยความจำด้วยข้อมูลที่ควบคุมได้ และการหลบเลี่ยง KASLR (Kernel Address Space Layout Randomization) เพื่อเข้าถึงโครงสร้างภายในของ kernel ช่องโหว่นี้มีผลกระทบต่อระบบ Linux จำนวนมหาศาล โดยเฉพาะในสภาพแวดล้อมที่ใช้ virtualization และ container เช่น OpenShift หรือ Red Hat Enterprise Linux CoreOS ซึ่งแม้บางระบบจะมีสิทธิ root อยู่แล้ว แต่ก็ยังเปิดช่องให้เกิดการโจมตีแบบ lateral movement หรือการฝัง backdoor ได้ในระดับ kernel ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่เกิดจากการจัดการ reference count ผิดพลาดใน vsock subsystem ของ Linux Kernel ➡️ ประเภทช่องโหว่คือ Use-After-Free (UAF) ซึ่งเปิดช่องให้ควบคุมหน่วยความจำที่ถูกปล่อย ➡️ มีการเผยแพร่ PoC ที่แสดงขั้นตอนการโจมตีอย่างละเอียด ➡️ ผู้โจมตีสามารถหลบเลี่ยง KASLR และ hijack control flow เพื่อเข้าถึงสิทธิ root ➡️ ระบบที่ใช้ virtualization เช่น VMware และ OpenShift ได้รับผลกระทบโดยตรง ➡️ Linux distributions ได้ออก patch แล้วสำหรับ kernel เวอร์ชันที่ได้รับผลกระทบ ➡️ การโจมตีสามารถเกิดขึ้นได้จากผู้ใช้ธรรมดาที่ไม่มีสิทธิ root ➡️ การใช้ vsock_diag_dump เป็นช่องทางในการ leak kernel address ✅ ข้อมูลเสริมจากภายนอก ➡️ Use-After-Free เป็นช่องโหว่ที่พบได้บ่อยในระบบที่มีการจัดการหน่วยความจำแบบ dynamic ➡️ KASLR เป็นเทคนิคที่ใช้สุ่มตำแหน่งหน่วยความจำเพื่อป้องกันการโจมตี ➡️ PoC ที่เผยแพร่ช่วยให้ผู้ดูแลระบบสามารถทดสอบและตรวจสอบช่องโหว่ได้รวดเร็วขึ้น ➡️ การโจมตีระดับ kernel มีความรุนแรงสูง เพราะสามารถควบคุมระบบทั้งหมดได้ ➡️ ระบบ container ที่เปิดใช้งาน user namespaces มีความเสี่ยงเพิ่มขึ้น https://securityonline.info/poc-released-linux-kernel-flaw-allows-user-to-gain-root-privileges/
    SECURITYONLINE.INFO
    PoC Released: Linux Kernel Flaw Allows User to Gain Root Privileges
    A high-severity flaw in the Linux ethtool netlink interface (CVE-2025-21701) enables a Use-After-Free attack to gain root privileges. A PoC has been publicly released.
    0 Comments 0 Shares 68 Views 0 Reviews
  • สถานเอกอัครราชทูตจีนปฏิเสธรายงานข่าวจีนส่งอาวุธให้กัมพูชาเพื่อใช้สู้รบกับไทย แจงอาวุธจีนในกัมพูชามาจากโครงการความร่วมมือก่อนเกิดความขัดแย้ง ย้ำจีน ในฐานะเพื่อบ้านฉันมิตรของทั้งสองประเทศ ไม่มีผลประโยชน์ส่วนตัวในความขัดแย้งชายแดนไทย-กัมพูชา ขอเรียกร้องผู้เกี่ยวข้องร่วมกันคลี่คลายสถานการณ์ แทนที่จะเผยแพร่ข่าวเท็จ

    อ่านต่อ..https://news1live.com/detail/9680000094390

    #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    สถานเอกอัครราชทูตจีนปฏิเสธรายงานข่าวจีนส่งอาวุธให้กัมพูชาเพื่อใช้สู้รบกับไทย แจงอาวุธจีนในกัมพูชามาจากโครงการความร่วมมือก่อนเกิดความขัดแย้ง ย้ำจีน ในฐานะเพื่อบ้านฉันมิตรของทั้งสองประเทศ ไม่มีผลประโยชน์ส่วนตัวในความขัดแย้งชายแดนไทย-กัมพูชา ขอเรียกร้องผู้เกี่ยวข้องร่วมกันคลี่คลายสถานการณ์ แทนที่จะเผยแพร่ข่าวเท็จ อ่านต่อ..https://news1live.com/detail/9680000094390 #News1live #News1 #SondhiX #Sondhitalk #คุยทุกเรื่องกับสนธิ #สนธิเล่าเรื่อง #Thaitimes #กัมพูชายิงก่อน #ไทยนี้รักสงบแต่ถึงรบไม่ขลาด #CambodiaOpenedFire
    Like
    Love
    Angry
    7
    1 Comments 0 Shares 366 Views 0 Reviews
  • “PNG: ไฟล์ภาพที่เกิดจากความขัดแย้ง — เมื่อค่าลิขสิทธิ์ GIF จุดชนวนให้โลกต้องสร้างมาตรฐานใหม่”

    ย้อนกลับไปในปี 1994 โลกอินเทอร์เน็ตกำลังเติบโตอย่างรวดเร็ว และ GIF ก็เป็นฟอร์แมตภาพยอดนิยมที่ใช้กันอย่างแพร่หลาย แต่แล้ว Unisys บริษัทเจ้าของสิทธิบัตรการบีบอัดข้อมูลแบบ LZW (Lempel–Ziv–Welch) ที่ใช้ใน GIF ก็ประกาศเรียกเก็บค่าลิขสิทธิ์ย้อนหลังจากนักพัฒนาและผู้ใช้งานทั่วโลก จุดชนวนให้เกิดความไม่พอใจอย่างรุนแรงในชุมชนโอเพ่นซอร์สและนักพัฒนาเว็บ

    ผลจากความขัดแย้งนั้นคือการรวมตัวของกลุ่มนักพัฒนาอิสระ นำโดย Thomas Boutell เพื่อสร้างฟอร์แมตภาพใหม่ที่ไม่มีข้อจำกัดด้านสิทธิบัตร และรองรับคุณสมบัติที่ GIF ขาด เช่น สีแบบ 24-bit และการบีบอัดแบบไม่สูญเสียข้อมูล (lossless compression) พวกเขาตั้งชื่อโปรเจกต์ว่า “PING” ย่อมาจาก “PING is not GIF” ก่อนจะเปลี่ยนชื่อเป็น PNG (Portable Network Graphics)

    ในปี 1996 PNG ได้รับการรับรองจาก W3C และกลายเป็นมาตรฐานใหม่สำหรับภาพบนเว็บ โดยมีจุดเด่นคือคุณภาพไม่ลดลงแม้จะบันทึกซ้ำหลายครั้ง และรองรับความโปร่งใสได้อย่างแม่นยำ ต่างจาก JPEG ที่ใช้การบีบอัดแบบ lossy ซึ่งลดคุณภาพเพื่อประหยัดพื้นที่

    แม้การใช้งาน PNG จะเริ่มต้นช้า เพราะ Internet Explorer ในยุคนั้นยังรองรับไม่เต็มที่ แต่ด้วยการสนับสนุนจากองค์กรอย่าง Free Software Foundation และแคมเปญ “Burn All GIFs” PNG ก็ได้รับความนิยมอย่างต่อเนื่อง และในปี 2025 ก็ยังคงเป็นหนึ่งในฟอร์แมตภาพที่ใช้มากที่สุดบนเว็บ

    https://www.techradar.com/pro/how-a-dispute-over-royalties-gave-birth-to-the-png-file-format
    🖼️ “PNG: ไฟล์ภาพที่เกิดจากความขัดแย้ง — เมื่อค่าลิขสิทธิ์ GIF จุดชนวนให้โลกต้องสร้างมาตรฐานใหม่” ย้อนกลับไปในปี 1994 โลกอินเทอร์เน็ตกำลังเติบโตอย่างรวดเร็ว และ GIF ก็เป็นฟอร์แมตภาพยอดนิยมที่ใช้กันอย่างแพร่หลาย แต่แล้ว Unisys บริษัทเจ้าของสิทธิบัตรการบีบอัดข้อมูลแบบ LZW (Lempel–Ziv–Welch) ที่ใช้ใน GIF ก็ประกาศเรียกเก็บค่าลิขสิทธิ์ย้อนหลังจากนักพัฒนาและผู้ใช้งานทั่วโลก จุดชนวนให้เกิดความไม่พอใจอย่างรุนแรงในชุมชนโอเพ่นซอร์สและนักพัฒนาเว็บ ผลจากความขัดแย้งนั้นคือการรวมตัวของกลุ่มนักพัฒนาอิสระ นำโดย Thomas Boutell เพื่อสร้างฟอร์แมตภาพใหม่ที่ไม่มีข้อจำกัดด้านสิทธิบัตร และรองรับคุณสมบัติที่ GIF ขาด เช่น สีแบบ 24-bit และการบีบอัดแบบไม่สูญเสียข้อมูล (lossless compression) พวกเขาตั้งชื่อโปรเจกต์ว่า “PING” ย่อมาจาก “PING is not GIF” ก่อนจะเปลี่ยนชื่อเป็น PNG (Portable Network Graphics) ในปี 1996 PNG ได้รับการรับรองจาก W3C และกลายเป็นมาตรฐานใหม่สำหรับภาพบนเว็บ โดยมีจุดเด่นคือคุณภาพไม่ลดลงแม้จะบันทึกซ้ำหลายครั้ง และรองรับความโปร่งใสได้อย่างแม่นยำ ต่างจาก JPEG ที่ใช้การบีบอัดแบบ lossy ซึ่งลดคุณภาพเพื่อประหยัดพื้นที่ แม้การใช้งาน PNG จะเริ่มต้นช้า เพราะ Internet Explorer ในยุคนั้นยังรองรับไม่เต็มที่ แต่ด้วยการสนับสนุนจากองค์กรอย่าง Free Software Foundation และแคมเปญ “Burn All GIFs” PNG ก็ได้รับความนิยมอย่างต่อเนื่อง และในปี 2025 ก็ยังคงเป็นหนึ่งในฟอร์แมตภาพที่ใช้มากที่สุดบนเว็บ https://www.techradar.com/pro/how-a-dispute-over-royalties-gave-birth-to-the-png-file-format
    0 Comments 0 Shares 100 Views 0 Reviews
  • “TOTOLINK X6000R เจอช่องโหว่ร้ายแรง! แฮกเกอร์เจาะระบบได้ทันทีโดยไม่ต้องล็อกอิน”

    นักวิจัยจาก Unit 42 ของ Palo Alto Networks เปิดเผยช่องโหว่ความปลอดภัยระดับ “วิกฤต” ในเราเตอร์ TOTOLINK X6000R ซึ่งใช้เฟิร์มแวร์เวอร์ชัน V9.4.0cu.1360_B20241207 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์จากระยะไกลได้โดยไม่ต้องยืนยันตัวตนเลย

    ช่องโหว่หลัก CVE-2025-52906 เกิดจากฟังก์ชัน setEasyMeshAgentCfg ที่ไม่ตรวจสอบค่าพารามิเตอร์ agentName อย่างเหมาะสม ทำให้แฮกเกอร์สามารถฝังคำสั่งระบบ (command injection) เข้าไปได้โดยตรง และรันด้วยสิทธิ์ root ซึ่งหมายความว่าแฮกเกอร์สามารถ:

    ดักฟังข้อมูลในเครือข่าย
    เจาะไปยังอุปกรณ์อื่นในเครือข่ายเดียวกัน
    ติดตั้งมัลแวร์แบบถาวรในเราเตอร์

    นอกจากนี้ยังมีอีกสองช่องโหว่ที่ถูกค้นพบในเฟิร์มแวร์เดียวกัน ได้แก่:

    CVE-2025-52905: ช่องโหว่ argument injection ที่เกิดจากการกรอง input ไม่สมบูรณ์ โดยไม่กรองเครื่องหมาย “-” ทำให้สามารถโจมตีแบบ DoS ได้
    CVE-2025-52907: ช่องโหว่ security bypass ที่เปิดทางให้เขียนไฟล์ระบบโดยไม่ต้องล็อกอิน เช่น แก้ไขไฟล์ /etc/passwd เพื่อสร้างผู้ใช้ใหม่ หรือเปลี่ยน boot script เพื่อฝังมัลแวร์ถาวร

    TOTOLINK ได้ออกแพตช์แก้ไขแล้วในเฟิร์มแวร์เวอร์ชัน V9.4.0cu.1498_B20250826 และแนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันการถูกโจมตี

    ข้อมูลสำคัญจากข่าว
    TOTOLINK X6000R พบช่องโหว่ร้ายแรง 3 รายการในเฟิร์มแวร์ V9.4.0cu.1360_B20241207
    CVE-2025-52906 เป็นช่องโหว่ command injection ที่ไม่ต้องล็อกอินและรันคำสั่งด้วยสิทธิ์ root
    ช่องโหว่นี้อยู่ในฟังก์ชัน setEasyMeshAgentCfg ที่ไม่ตรวจสอบ agentName
    CVE-2025-52905 เป็น argument injection ที่เกิดจากการไม่กรองเครื่องหมาย “-”
    CVE-2025-52907 เป็นช่องโหว่ security bypass ที่เปิดทางให้เขียนไฟล์ระบบโดยไม่ต้องล็อกอิน
    TOTOLINK ออกแพตช์แก้ไขในเวอร์ชัน V9.4.0cu.1498_B20250826
    ผู้ใช้ควรอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันการถูกโจมตี

    ข้อมูลเสริมจากภายนอก
    Command injection เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะสามารถควบคุมระบบได้เต็มรูปแบบ
    การเขียนไฟล์ระบบ เช่น /etc/passwd เป็นเทคนิคที่ใช้ในการสร้างผู้ใช้ปลอมเพื่อควบคุมอุปกรณ์
    การโจมตีแบบ DoS ผ่าน argument injection สามารถทำให้เราเตอร์ล่มหรือหยุดให้บริการ
    TOTOLINK เป็นแบรนด์ที่มีการใช้งานแพร่หลายทั่วโลก โดยเฉพาะในกลุ่มผู้ใช้ตามบ้านและ SME
    การอัปเดตเฟิร์มแวร์เป็นวิธีป้องกันที่มีประสิทธิภาพที่สุดสำหรับอุปกรณ์ IoT

    https://securityonline.info/critical-flaw-cve-2025-52906-cvss-9-3-allows-unauthenticated-rce-on-totolink-x6000r-routers/
    📡 “TOTOLINK X6000R เจอช่องโหว่ร้ายแรง! แฮกเกอร์เจาะระบบได้ทันทีโดยไม่ต้องล็อกอิน” นักวิจัยจาก Unit 42 ของ Palo Alto Networks เปิดเผยช่องโหว่ความปลอดภัยระดับ “วิกฤต” ในเราเตอร์ TOTOLINK X6000R ซึ่งใช้เฟิร์มแวร์เวอร์ชัน V9.4.0cu.1360_B20241207 โดยช่องโหว่นี้เปิดทางให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์จากระยะไกลได้โดยไม่ต้องยืนยันตัวตนเลย ช่องโหว่หลัก CVE-2025-52906 เกิดจากฟังก์ชัน setEasyMeshAgentCfg ที่ไม่ตรวจสอบค่าพารามิเตอร์ agentName อย่างเหมาะสม ทำให้แฮกเกอร์สามารถฝังคำสั่งระบบ (command injection) เข้าไปได้โดยตรง และรันด้วยสิทธิ์ root ซึ่งหมายความว่าแฮกเกอร์สามารถ: ⚠️ ดักฟังข้อมูลในเครือข่าย ⚠️ เจาะไปยังอุปกรณ์อื่นในเครือข่ายเดียวกัน ⚠️ ติดตั้งมัลแวร์แบบถาวรในเราเตอร์ นอกจากนี้ยังมีอีกสองช่องโหว่ที่ถูกค้นพบในเฟิร์มแวร์เดียวกัน ได้แก่: ⚠️ CVE-2025-52905: ช่องโหว่ argument injection ที่เกิดจากการกรอง input ไม่สมบูรณ์ โดยไม่กรองเครื่องหมาย “-” ทำให้สามารถโจมตีแบบ DoS ได้ ⚠️ CVE-2025-52907: ช่องโหว่ security bypass ที่เปิดทางให้เขียนไฟล์ระบบโดยไม่ต้องล็อกอิน เช่น แก้ไขไฟล์ /etc/passwd เพื่อสร้างผู้ใช้ใหม่ หรือเปลี่ยน boot script เพื่อฝังมัลแวร์ถาวร TOTOLINK ได้ออกแพตช์แก้ไขแล้วในเฟิร์มแวร์เวอร์ชัน V9.4.0cu.1498_B20250826 และแนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันการถูกโจมตี ✅ ข้อมูลสำคัญจากข่าว ➡️ TOTOLINK X6000R พบช่องโหว่ร้ายแรง 3 รายการในเฟิร์มแวร์ V9.4.0cu.1360_B20241207 ➡️ CVE-2025-52906 เป็นช่องโหว่ command injection ที่ไม่ต้องล็อกอินและรันคำสั่งด้วยสิทธิ์ root ➡️ ช่องโหว่นี้อยู่ในฟังก์ชัน setEasyMeshAgentCfg ที่ไม่ตรวจสอบ agentName ➡️ CVE-2025-52905 เป็น argument injection ที่เกิดจากการไม่กรองเครื่องหมาย “-” ➡️ CVE-2025-52907 เป็นช่องโหว่ security bypass ที่เปิดทางให้เขียนไฟล์ระบบโดยไม่ต้องล็อกอิน ➡️ TOTOLINK ออกแพตช์แก้ไขในเวอร์ชัน V9.4.0cu.1498_B20250826 ➡️ ผู้ใช้ควรอัปเดตเฟิร์มแวร์ทันทีเพื่อป้องกันการถูกโจมตี ✅ ข้อมูลเสริมจากภายนอก ➡️ Command injection เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะสามารถควบคุมระบบได้เต็มรูปแบบ ➡️ การเขียนไฟล์ระบบ เช่น /etc/passwd เป็นเทคนิคที่ใช้ในการสร้างผู้ใช้ปลอมเพื่อควบคุมอุปกรณ์ ➡️ การโจมตีแบบ DoS ผ่าน argument injection สามารถทำให้เราเตอร์ล่มหรือหยุดให้บริการ ➡️ TOTOLINK เป็นแบรนด์ที่มีการใช้งานแพร่หลายทั่วโลก โดยเฉพาะในกลุ่มผู้ใช้ตามบ้านและ SME ➡️ การอัปเดตเฟิร์มแวร์เป็นวิธีป้องกันที่มีประสิทธิภาพที่สุดสำหรับอุปกรณ์ IoT https://securityonline.info/critical-flaw-cve-2025-52906-cvss-9-3-allows-unauthenticated-rce-on-totolink-x6000r-routers/
    SECURITYONLINE.INFO
    Critical Flaw CVE-2025-52906 (CVSS 9.3) Allows Unauthenticated RCE on TOTOLINK X6000R Routers
    Unit 42 disclosed a Critical unauthenticated RCE flaw (CVE-2025-52906) in TOTOLINK X6000R routers, allowing remote attackers to execute arbitrary commands. Update immediately.
    0 Comments 0 Shares 98 Views 0 Reviews
  • “เยอรมนีประกาศแผนเลิกใช้รหัสผ่าน — ดัน ‘Passkey’ เป็นมาตรฐานใหม่ของการยืนยันตัวตน”

    รัฐบาลเยอรมนีประกาศแผนเปลี่ยนผ่านครั้งใหญ่ในระบบความปลอดภัยดิจิทัล โดยเตรียมผลักดันให้ “Passkey” กลายเป็นวิธีการยืนยันตัวตนหลักแทนรหัสผ่านแบบเดิม ซึ่งมักเสี่ยงต่อการถูกขโมย ถูกฟิชชิ่ง และถูกใช้ซ้ำในหลายบัญชี

    สำนักงาน BSI (สำนักงานความปลอดภัยสารสนเทศแห่งรัฐบาลกลางเยอรมนี) ได้เผยแพร่ร่างแนวทาง TR-03188 สำหรับการใช้งาน Passkey โดยอธิบายถึงการทำงานของระบบที่ใช้ “กุญแจสาธารณะ” (public key) ที่เก็บไว้ในเว็บไซต์ และ “กุญแจส่วนตัว” (private key) ที่เก็บไว้ในอุปกรณ์ของผู้ใช้ ซึ่งจะจับคู่กันเพื่อยืนยันตัวตนโดยไม่ต้องพิมพ์รหัสผ่านเลย

    Passkey มีสองรูปแบบหลัก:

    Device-bound passkey: เก็บไว้ในอุปกรณ์เดียว เช่น โทรศัพท์หรือคอมพิวเตอร์
    Synced passkey: เก็บไว้ในระบบคลาวด์แบบเข้ารหัส เพื่อให้ใช้งานได้หลายอุปกรณ์

    ข้อดีของ Passkey คือไม่สามารถนำไปใช้ซ้ำในหลายเว็บไซต์ได้ เพราะแต่ละบัญชีจะมี passkey เฉพาะตัว และยังต้านทานการโจมตีแบบ phishing และ man-in-the-middle ได้ดี เพราะผู้โจมตีไม่สามารถเข้าถึงกุญแจส่วนตัวที่อยู่ในอุปกรณ์ของผู้ใช้ได้

    แม้จะมีศักยภาพสูง แต่การใช้งาน Passkey ยังอยู่ในช่วงเริ่มต้น โดยรายงานในปี 2024 พบว่ามีเพียง 38% ของประชาชนที่รู้จัก Passkey และมีเพียง 18% ที่ใช้งานจริง ซึ่งทำให้รัฐบาลต้องเร่งสร้างความเข้าใจและมาตรฐานร่วมสำหรับผู้ให้บริการเว็บไซต์และแอปพลิเคชัน

    Microsoft ก็ประกาศในเดือนพฤษภาคม 2025 ว่าจะเปิดให้บัญชีใหม่ทั้งหมดสามารถใช้ Passkey ได้ทันที และจะขยายไปยังบัญชีเดิมในอนาคต

    “Passkey” คืออะไร

    Passkey คือระบบการยืนยันตัวตนแบบใหม่ที่ใช้หลักการของ “กุญแจคู่” (key pair) ซึ่งประกอบด้วย:
    Public key: เก็บไว้ในเว็บไซต์หรือบริการออนไลน์
    Private key: เก็บไว้ในอุปกรณ์ของผู้ใช้ เช่น โทรศัพท์หรือคอมพิวเตอร์

    เมื่อผู้ใช้เข้าสู่ระบบ เว็บไซต์จะส่งคำขอไปยังอุปกรณ์เพื่อให้ใช้ private key เซ็นข้อมูล และส่งกลับไปตรวจสอบกับ public key ถ้าตรงกันก็เข้าสู่ระบบได้ทันที โดยไม่ต้องพิมพ์รหัสผ่าน

    ข้อดี:
    ไม่ต้องจำรหัสผ่าน
    ปลอดภัยจาก phishing และการโจมตีแบบดักกลาง
    ใช้งานได้หลายอุปกรณ์ (ถ้าใช้แบบ synced passkey)
    ไม่สามารถนำไปใช้ซ้ำในหลายเว็บไซต์

    ข้อมูลสำคัญจากข่าว
    รัฐบาลเยอรมนีประกาศแผนผลักดัน Passkey เป็นวิธีการยืนยันตัวตนหลัก
    BSI เผยแพร่ร่างแนวทาง TR-03188 สำหรับการใช้งาน Passkey
    Passkey ใช้ระบบกุญแจคู่: public key บนเว็บไซต์ และ private key ในอุปกรณ์ผู้ใช้
    มีสองรูปแบบ: device-bound และ synced passkey
    Passkey ปลอดภัยจาก phishing และ man-in-the-middle attacks
    ไม่สามารถใช้ซ้ำในหลายเว็บไซต์ เพิ่มความปลอดภัย
    Microsoft ประกาศรองรับ Passkey สำหรับบัญชีใหม่ทั้งหมดในปี 2025
    รัฐบาลเยอรมนีต้องการสร้างมาตรฐานร่วมสำหรับผู้ให้บริการเว็บไซต์

    ข้อมูลเสริมจากภายนอก
    Apple, Google และ Microsoft ร่วมกันผลักดันมาตรฐาน Passkey ผ่าน FIDO Alliance
    Passkey สามารถใช้ร่วมกับ biometric เช่น Face ID หรือ fingerprint ได้
    ระบบ Passkey ถูกออกแบบให้ใช้งานง่ายและไม่ต้องจำข้อมูลใด ๆ
    การใช้ Passkey ช่วยลดภาระของฝ่าย IT ในการรีเซ็ตรหัสผ่าน
    หลายธนาคารและบริการสุขภาพเริ่มทดลองใช้ Passkey เพื่อเพิ่มความปลอดภัย

    https://www.techradar.com/pro/security/germanys-government-wants-to-replace-passwords-with-passkeys
    🔐 “เยอรมนีประกาศแผนเลิกใช้รหัสผ่าน — ดัน ‘Passkey’ เป็นมาตรฐานใหม่ของการยืนยันตัวตน” รัฐบาลเยอรมนีประกาศแผนเปลี่ยนผ่านครั้งใหญ่ในระบบความปลอดภัยดิจิทัล โดยเตรียมผลักดันให้ “Passkey” กลายเป็นวิธีการยืนยันตัวตนหลักแทนรหัสผ่านแบบเดิม ซึ่งมักเสี่ยงต่อการถูกขโมย ถูกฟิชชิ่ง และถูกใช้ซ้ำในหลายบัญชี สำนักงาน BSI (สำนักงานความปลอดภัยสารสนเทศแห่งรัฐบาลกลางเยอรมนี) ได้เผยแพร่ร่างแนวทาง TR-03188 สำหรับการใช้งาน Passkey โดยอธิบายถึงการทำงานของระบบที่ใช้ “กุญแจสาธารณะ” (public key) ที่เก็บไว้ในเว็บไซต์ และ “กุญแจส่วนตัว” (private key) ที่เก็บไว้ในอุปกรณ์ของผู้ใช้ ซึ่งจะจับคู่กันเพื่อยืนยันตัวตนโดยไม่ต้องพิมพ์รหัสผ่านเลย Passkey มีสองรูปแบบหลัก: 🗝️ Device-bound passkey: เก็บไว้ในอุปกรณ์เดียว เช่น โทรศัพท์หรือคอมพิวเตอร์ 🗝️ Synced passkey: เก็บไว้ในระบบคลาวด์แบบเข้ารหัส เพื่อให้ใช้งานได้หลายอุปกรณ์ ข้อดีของ Passkey คือไม่สามารถนำไปใช้ซ้ำในหลายเว็บไซต์ได้ เพราะแต่ละบัญชีจะมี passkey เฉพาะตัว และยังต้านทานการโจมตีแบบ phishing และ man-in-the-middle ได้ดี เพราะผู้โจมตีไม่สามารถเข้าถึงกุญแจส่วนตัวที่อยู่ในอุปกรณ์ของผู้ใช้ได้ แม้จะมีศักยภาพสูง แต่การใช้งาน Passkey ยังอยู่ในช่วงเริ่มต้น โดยรายงานในปี 2024 พบว่ามีเพียง 38% ของประชาชนที่รู้จัก Passkey และมีเพียง 18% ที่ใช้งานจริง ซึ่งทำให้รัฐบาลต้องเร่งสร้างความเข้าใจและมาตรฐานร่วมสำหรับผู้ให้บริการเว็บไซต์และแอปพลิเคชัน Microsoft ก็ประกาศในเดือนพฤษภาคม 2025 ว่าจะเปิดให้บัญชีใหม่ทั้งหมดสามารถใช้ Passkey ได้ทันที และจะขยายไปยังบัญชีเดิมในอนาคต 🔏🔑 “Passkey” คืออะไร ⁉️🤔 Passkey คือระบบการยืนยันตัวตนแบบใหม่ที่ใช้หลักการของ “กุญแจคู่” (key pair) ซึ่งประกอบด้วย: 🗝️ Public key: เก็บไว้ในเว็บไซต์หรือบริการออนไลน์ 🗝️ Private key: เก็บไว้ในอุปกรณ์ของผู้ใช้ เช่น โทรศัพท์หรือคอมพิวเตอร์ เมื่อผู้ใช้เข้าสู่ระบบ เว็บไซต์จะส่งคำขอไปยังอุปกรณ์เพื่อให้ใช้ private key เซ็นข้อมูล และส่งกลับไปตรวจสอบกับ public key ถ้าตรงกันก็เข้าสู่ระบบได้ทันที โดยไม่ต้องพิมพ์รหัสผ่าน ข้อดี: ✔️ ไม่ต้องจำรหัสผ่าน ✔️ ปลอดภัยจาก phishing และการโจมตีแบบดักกลาง ✔️ ใช้งานได้หลายอุปกรณ์ (ถ้าใช้แบบ synced passkey) ✔️ ไม่สามารถนำไปใช้ซ้ำในหลายเว็บไซต์ ✅ ข้อมูลสำคัญจากข่าว ➡️ รัฐบาลเยอรมนีประกาศแผนผลักดัน Passkey เป็นวิธีการยืนยันตัวตนหลัก ➡️ BSI เผยแพร่ร่างแนวทาง TR-03188 สำหรับการใช้งาน Passkey ➡️ Passkey ใช้ระบบกุญแจคู่: public key บนเว็บไซต์ และ private key ในอุปกรณ์ผู้ใช้ ➡️ มีสองรูปแบบ: device-bound และ synced passkey ➡️ Passkey ปลอดภัยจาก phishing และ man-in-the-middle attacks ➡️ ไม่สามารถใช้ซ้ำในหลายเว็บไซต์ เพิ่มความปลอดภัย ➡️ Microsoft ประกาศรองรับ Passkey สำหรับบัญชีใหม่ทั้งหมดในปี 2025 ➡️ รัฐบาลเยอรมนีต้องการสร้างมาตรฐานร่วมสำหรับผู้ให้บริการเว็บไซต์ ✅ ข้อมูลเสริมจากภายนอก ➡️ Apple, Google และ Microsoft ร่วมกันผลักดันมาตรฐาน Passkey ผ่าน FIDO Alliance ➡️ Passkey สามารถใช้ร่วมกับ biometric เช่น Face ID หรือ fingerprint ได้ ➡️ ระบบ Passkey ถูกออกแบบให้ใช้งานง่ายและไม่ต้องจำข้อมูลใด ๆ ➡️ การใช้ Passkey ช่วยลดภาระของฝ่าย IT ในการรีเซ็ตรหัสผ่าน ➡️ หลายธนาคารและบริการสุขภาพเริ่มทดลองใช้ Passkey เพื่อเพิ่มความปลอดภัย https://www.techradar.com/pro/security/germanys-government-wants-to-replace-passwords-with-passkeys
    0 Comments 0 Shares 153 Views 0 Reviews
  • “Grok 4 เปิดตัวบน Azure AI Foundry — เมื่อ AI ของ Elon Musk กลายเป็นตัวเลือกใหม่สำหรับงานวิเคราะห์ระดับลึก”

    Microsoft ประกาศเปิดให้ใช้งาน Grok 4 บนแพลตฟอร์ม Azure AI Foundry อย่างเป็นทางการ หลังจากผ่านการทดลองใช้งานแบบส่วนตัว โดย Grok 4 เป็นโมเดล AI จาก xAI ของ Elon Musk ที่เน้นด้าน “frontier-level reasoning” หรือการวิเคราะห์เชิงตรรกะ วิทยาศาสตร์ คณิตศาสตร์ และการเขียนโค้ดขั้นสูง มากกว่าการสร้างสรรค์เนื้อหาแบบทั่วไป

    แม้ Grok 4 จะยังด้อยกว่าคู่แข่งอย่าง GPT-4 และ Gemini ในด้านความเข้าใจภาพและความสามารถแบบมัลติโหมด แต่จุดแข็งของมันคือการประมวลผลข้อมูลเชิงลึกในบริบทที่ซับซ้อน โดยมี context window ขนาดใหญ่ถึง 128,000 tokens ซึ่งเทียบเท่ากับ GPT-4 Turbo และเหนือกว่าหลายโมเดลในตลาด

    Microsoft เปิดให้ใช้งาน Grok 4 ผ่าน Azure ในรูปแบบ “AI supermarket” ที่ให้ลูกค้าเลือกโมเดลจากหลายผู้พัฒนาได้อย่างอิสระ โดยมี 3 รุ่นให้เลือกใช้งาน ได้แก่ Grok 4 Fast Reasoning สำหรับงานวิเคราะห์, Grok 4 Fast Non-Reasoning สำหรับงานทั่วไป และ Grok Code Fast 1 สำหรับนักพัฒนา โดยทั้งหมดมีจุดเด่นด้านความเร็วและการควบคุมความปลอดภัยระดับองค์กร

    ราคาการใช้งานอยู่ที่ $5.5 ต่อ input tokens หนึ่งล้าน และ $27.5 ต่อ output tokens หนึ่งล้าน ซึ่งถือว่าอยู่ในระดับแข่งขันได้เมื่อเทียบกับโมเดลระดับสูงอื่น ๆ

    แม้ Grok 4 จะมีประสิทธิภาพสูง แต่ก็ไม่ใช่โมเดลที่ “deploy แล้วลืม” เพราะ Microsoft เน้นให้ผู้ใช้งานตั้งระบบ guardrails และตรวจสอบผลลัพธ์อย่างต่อเนื่อง โดยจะมีการเผยแพร่คะแนนความปลอดภัยใหม่ในอนาคต

    ก่อนหน้านี้ Grok เคยมีประเด็นด้านความปลอดภัย เช่น การตอบคำถามที่ไม่เหมาะสมในเวอร์ชันก่อน ทำให้ Microsoftเลือกใช้แนวทาง “ระมัดระวัง” ในการเปิดตัวบน Azure เพื่อให้มั่นใจว่าการใช้งานจะอยู่ภายใต้การควบคุมที่เหมาะสม

    ข้อมูลสำคัญจากข่าว
    Microsoft เปิดให้ใช้งาน Grok 4 บน Azure AI Foundry อย่างเป็นทางการ
    Grok 4 เป็นโมเดลจาก xAI ที่เน้นการวิเคราะห์เชิงตรรกะ วิทยาศาสตร์ และโค้ด
    มี context window ขนาด 128,000 tokens เทียบเท่า GPT-4 Turbo
    มี 3 รุ่นให้เลือกใช้งาน: Fast Reasoning, Fast Non-Reasoning, และ Code Fast 1
    ราคาอยู่ที่ $5.5 ต่อ input tokens หนึ่งล้าน และ $27.5 ต่อ output tokens หนึ่งล้าน
    Microsoft เน้นให้ผู้ใช้ตั้งระบบ guardrails และตรวจสอบผลลัพธ์
    Grok 4 เป็นส่วนหนึ่งของแนวคิด “AI supermarket” บน Azure
    เปิดใช้งานทั่วโลกภายใต้หมวด Global Standard Deployment
    xAI เซ็นสัญญากับรัฐบาลสหรัฐฯ เพื่อใช้งาน Grok ในหน่วยงานต่าง ๆ

    ข้อมูลเสริมจากภายนอก
    Grok 4 ถูกพัฒนาโดยทีมของ Elon Musk เพื่อแข่งขันกับ OpenAI และ Google
    xAI มีแผนใช้ GPU H100 จำนวน 50 ล้านตัวใน 5 ปีข้างหน้าเพื่อขยายการใช้งาน Grok
    Grok 2.5 เคยเปิดให้ใช้งานแบบโอเพ่นซอร์สเพื่อให้ชุมชนร่วมพัฒนา
    Azure AI Foundry เป็นแพลตฟอร์มที่รวมโมเดลจากหลายผู้พัฒนา เช่น OpenAI, Meta, Mistral
    การใช้ context window ขนาดใหญ่ช่วยให้โมเดลเข้าใจข้อมูลต่อเนื่องได้ดีขึ้นในงานวิเคราะห์

    https://www.tomshardware.com/tech-industry/artificial-intelligence/microsoft-adds-grok-4-to-azure-ai-foundry-following-cautious-trials-elon-musks-latest-ai-model-is-now-available-to-deploy-for-frontier-level-reasoning
    🧠 “Grok 4 เปิดตัวบน Azure AI Foundry — เมื่อ AI ของ Elon Musk กลายเป็นตัวเลือกใหม่สำหรับงานวิเคราะห์ระดับลึก” Microsoft ประกาศเปิดให้ใช้งาน Grok 4 บนแพลตฟอร์ม Azure AI Foundry อย่างเป็นทางการ หลังจากผ่านการทดลองใช้งานแบบส่วนตัว โดย Grok 4 เป็นโมเดล AI จาก xAI ของ Elon Musk ที่เน้นด้าน “frontier-level reasoning” หรือการวิเคราะห์เชิงตรรกะ วิทยาศาสตร์ คณิตศาสตร์ และการเขียนโค้ดขั้นสูง มากกว่าการสร้างสรรค์เนื้อหาแบบทั่วไป แม้ Grok 4 จะยังด้อยกว่าคู่แข่งอย่าง GPT-4 และ Gemini ในด้านความเข้าใจภาพและความสามารถแบบมัลติโหมด แต่จุดแข็งของมันคือการประมวลผลข้อมูลเชิงลึกในบริบทที่ซับซ้อน โดยมี context window ขนาดใหญ่ถึง 128,000 tokens ซึ่งเทียบเท่ากับ GPT-4 Turbo และเหนือกว่าหลายโมเดลในตลาด Microsoft เปิดให้ใช้งาน Grok 4 ผ่าน Azure ในรูปแบบ “AI supermarket” ที่ให้ลูกค้าเลือกโมเดลจากหลายผู้พัฒนาได้อย่างอิสระ โดยมี 3 รุ่นให้เลือกใช้งาน ได้แก่ Grok 4 Fast Reasoning สำหรับงานวิเคราะห์, Grok 4 Fast Non-Reasoning สำหรับงานทั่วไป และ Grok Code Fast 1 สำหรับนักพัฒนา โดยทั้งหมดมีจุดเด่นด้านความเร็วและการควบคุมความปลอดภัยระดับองค์กร ราคาการใช้งานอยู่ที่ $5.5 ต่อ input tokens หนึ่งล้าน และ $27.5 ต่อ output tokens หนึ่งล้าน ซึ่งถือว่าอยู่ในระดับแข่งขันได้เมื่อเทียบกับโมเดลระดับสูงอื่น ๆ แม้ Grok 4 จะมีประสิทธิภาพสูง แต่ก็ไม่ใช่โมเดลที่ “deploy แล้วลืม” เพราะ Microsoft เน้นให้ผู้ใช้งานตั้งระบบ guardrails และตรวจสอบผลลัพธ์อย่างต่อเนื่อง โดยจะมีการเผยแพร่คะแนนความปลอดภัยใหม่ในอนาคต ก่อนหน้านี้ Grok เคยมีประเด็นด้านความปลอดภัย เช่น การตอบคำถามที่ไม่เหมาะสมในเวอร์ชันก่อน ทำให้ Microsoftเลือกใช้แนวทาง “ระมัดระวัง” ในการเปิดตัวบน Azure เพื่อให้มั่นใจว่าการใช้งานจะอยู่ภายใต้การควบคุมที่เหมาะสม ✅ ข้อมูลสำคัญจากข่าว ➡️ Microsoft เปิดให้ใช้งาน Grok 4 บน Azure AI Foundry อย่างเป็นทางการ ➡️ Grok 4 เป็นโมเดลจาก xAI ที่เน้นการวิเคราะห์เชิงตรรกะ วิทยาศาสตร์ และโค้ด ➡️ มี context window ขนาด 128,000 tokens เทียบเท่า GPT-4 Turbo ➡️ มี 3 รุ่นให้เลือกใช้งาน: Fast Reasoning, Fast Non-Reasoning, และ Code Fast 1 ➡️ ราคาอยู่ที่ $5.5 ต่อ input tokens หนึ่งล้าน และ $27.5 ต่อ output tokens หนึ่งล้าน ➡️ Microsoft เน้นให้ผู้ใช้ตั้งระบบ guardrails และตรวจสอบผลลัพธ์ ➡️ Grok 4 เป็นส่วนหนึ่งของแนวคิด “AI supermarket” บน Azure ➡️ เปิดใช้งานทั่วโลกภายใต้หมวด Global Standard Deployment ➡️ xAI เซ็นสัญญากับรัฐบาลสหรัฐฯ เพื่อใช้งาน Grok ในหน่วยงานต่าง ๆ ✅ ข้อมูลเสริมจากภายนอก ➡️ Grok 4 ถูกพัฒนาโดยทีมของ Elon Musk เพื่อแข่งขันกับ OpenAI และ Google ➡️ xAI มีแผนใช้ GPU H100 จำนวน 50 ล้านตัวใน 5 ปีข้างหน้าเพื่อขยายการใช้งาน Grok ➡️ Grok 2.5 เคยเปิดให้ใช้งานแบบโอเพ่นซอร์สเพื่อให้ชุมชนร่วมพัฒนา ➡️ Azure AI Foundry เป็นแพลตฟอร์มที่รวมโมเดลจากหลายผู้พัฒนา เช่น OpenAI, Meta, Mistral ➡️ การใช้ context window ขนาดใหญ่ช่วยให้โมเดลเข้าใจข้อมูลต่อเนื่องได้ดีขึ้นในงานวิเคราะห์ https://www.tomshardware.com/tech-industry/artificial-intelligence/microsoft-adds-grok-4-to-azure-ai-foundry-following-cautious-trials-elon-musks-latest-ai-model-is-now-available-to-deploy-for-frontier-level-reasoning
    0 Comments 0 Shares 145 Views 0 Reviews
  • “California ออกกฎหมาย SB 53 คุม Frontier AI — เมื่อรัฐกลายเป็นผู้วางกรอบความปลอดภัยให้เทคโนโลยีที่ล้ำหน้าเกินจะปล่อยไว้เฉย ๆ”

    เมื่อวันที่ 29 กันยายน 2025 ผู้ว่าการรัฐแคลิฟอร์เนีย Gavin Newsom ได้ลงนามในกฎหมาย SB 53 หรือ Transparency in Frontier Artificial Intelligence Act (TFAIA) ซึ่งถือเป็นกฎหมายแรกของสหรัฐฯ ที่ควบคุมการพัฒนา AI ระดับ “frontier” หรือโมเดลขนาดใหญ่ที่มีศักยภาพสูงและความเสี่ยงร้ายแรงหากใช้งานผิดวัตถุประสงค์

    กฎหมายนี้มีเป้าหมายเพื่อสร้าง “ความโปร่งใส ความปลอดภัย และความรับผิดชอบ” โดยไม่ขัดขวางนวัตกรรม โดยเฉพาะในรัฐแคลิฟอร์เนียซึ่งเป็นศูนย์กลางของบริษัท AI ชั้นนำ เช่น Google, Apple, Nvidia, Meta และ Anthropic ซึ่งล้วนมีส่วนร่วมในการผลักดันกฎหมายนี้

    SB 53 กำหนดให้บริษัทที่พัฒนาโมเดล AI ขนาดใหญ่ต้องเผยแพร่กรอบการทำงานด้านความปลอดภัยบนเว็บไซต์ของตน โดยต้องอธิบายว่าใช้มาตรฐานระดับชาติและนานาชาติอย่างไร รวมถึงวิธีประเมินความเสี่ยงร้ายแรง เช่น ความสามารถในการสร้างอาวุธชีวภาพหรือการโจมตีไซเบอร์ที่อาจทำให้เกิดความเสียหายมูลค่ากว่า 1 พันล้านดอลลาร์ หรือคร่าชีวิตผู้คนมากกว่า 50 ราย

    นอกจากนี้ยังมีการจัดตั้ง “CalCompute” ซึ่งเป็นกลุ่มความร่วมมือด้านการวิจัยและโครงสร้างพื้นฐาน AI ของรัฐ เพื่อสนับสนุนการพัฒนา AI ที่ปลอดภัยและยั่งยืน พร้อมเปิดช่องให้ประชาชนและบริษัทสามารถรายงานเหตุการณ์ด้านความปลอดภัยต่อสำนักงานฉุกเฉินของรัฐได้โดยตรง

    กฎหมายยังให้ความคุ้มครองแก่ผู้แจ้งเบาะแส (whistleblower) ที่เปิดเผยความเสี่ยงด้านสุขภาพหรือความปลอดภัยจากโมเดล AI และให้อำนาจอัยการสูงสุดในการลงโทษบริษัทที่ไม่ปฏิบัติตาม

    แม้หลายฝ่ายชื่นชมว่า SB 53 เป็น “โมเดลต้นแบบ” สำหรับการออกกฎหมาย AI ในระดับประเทศ แต่ก็มีเสียงวิจารณ์จากบางกลุ่มในอุตสาหกรรมว่าอาจเป็นการเปิดเผยข้อมูลภายในมากเกินไป และเสี่ยงต่อการละเมิดทรัพย์สินทางปัญญา

    ข้อมูลสำคัญจากข่าว
    SB 53 เป็นกฎหมายแรกในสหรัฐฯ ที่ควบคุมการพัฒนา AI ระดับ frontier
    Frontier AI หมายถึงโมเดลขนาดใหญ่ที่ใช้พลังคำนวณมากกว่า 10²⁶ FLOPs และมีรายได้เกิน 100 ล้านดอลลาร์ต่อปี
    บริษัทต้องเผยแพร่กรอบความปลอดภัยที่ใช้มาตรฐานระดับชาติและนานาชาติ
    ต้องอธิบายวิธีประเมินความเสี่ยงร้ายแรง เช่น การสร้างอาวุธชีวภาพหรือการโจมตีไซเบอร์
    จัดตั้ง CalCompute เพื่อสนับสนุนการวิจัยและโครงสร้างพื้นฐาน AI ที่ปลอดภัย
    เปิดช่องให้รายงานเหตุการณ์ด้านความปลอดภัยต่อสำนักงานฉุกเฉินของรัฐ
    ให้ความคุ้มครองผู้แจ้งเบาะแสที่เปิดเผยความเสี่ยงจากโมเดล AI
    อัยการสูงสุดสามารถลงโทษบริษัทที่ไม่ปฏิบัติตามกฎหมาย
    กฎหมายนี้ได้รับการสนับสนุนจากบริษัทใหญ่ เช่น Anthropic และ Meta

    ข้อมูลเสริมจากภายนอก
    SB 53 เป็นฉบับปรับปรุงจาก SB 1047 ที่ถูก veto ในปี 2024 เพราะเข้มงวดเกินไป
    กฎหมายนี้เน้น “trust but verify” คือให้บริษัทสร้างนวัตกรรมได้ แต่ต้องมีกรอบตรวจสอบ
    Frontier AI เช่น ChatGPT, Claude, Gemini เป็นโมเดลที่มีความสามารถกว้างและใช้ dataset ขนาดใหญ่
    FLOPs (Floating Point Operations) เป็นหน่วยวัดพลังคำนวณในการฝึกโมเดล
    กฎหมายนี้อาจเป็นต้นแบบให้รัฐอื่นในสหรัฐฯ และอาจผลักดันให้เกิดกฎหมายระดับชาติ

    https://www.gov.ca.gov/2025/09/29/governor-newsom-signs-sb-53-advancing-californias-world-leading-artificial-intelligence-industry/
    ⚖️ “California ออกกฎหมาย SB 53 คุม Frontier AI — เมื่อรัฐกลายเป็นผู้วางกรอบความปลอดภัยให้เทคโนโลยีที่ล้ำหน้าเกินจะปล่อยไว้เฉย ๆ” เมื่อวันที่ 29 กันยายน 2025 ผู้ว่าการรัฐแคลิฟอร์เนีย Gavin Newsom ได้ลงนามในกฎหมาย SB 53 หรือ Transparency in Frontier Artificial Intelligence Act (TFAIA) ซึ่งถือเป็นกฎหมายแรกของสหรัฐฯ ที่ควบคุมการพัฒนา AI ระดับ “frontier” หรือโมเดลขนาดใหญ่ที่มีศักยภาพสูงและความเสี่ยงร้ายแรงหากใช้งานผิดวัตถุประสงค์ กฎหมายนี้มีเป้าหมายเพื่อสร้าง “ความโปร่งใส ความปลอดภัย และความรับผิดชอบ” โดยไม่ขัดขวางนวัตกรรม โดยเฉพาะในรัฐแคลิฟอร์เนียซึ่งเป็นศูนย์กลางของบริษัท AI ชั้นนำ เช่น Google, Apple, Nvidia, Meta และ Anthropic ซึ่งล้วนมีส่วนร่วมในการผลักดันกฎหมายนี้ SB 53 กำหนดให้บริษัทที่พัฒนาโมเดล AI ขนาดใหญ่ต้องเผยแพร่กรอบการทำงานด้านความปลอดภัยบนเว็บไซต์ของตน โดยต้องอธิบายว่าใช้มาตรฐานระดับชาติและนานาชาติอย่างไร รวมถึงวิธีประเมินความเสี่ยงร้ายแรง เช่น ความสามารถในการสร้างอาวุธชีวภาพหรือการโจมตีไซเบอร์ที่อาจทำให้เกิดความเสียหายมูลค่ากว่า 1 พันล้านดอลลาร์ หรือคร่าชีวิตผู้คนมากกว่า 50 ราย นอกจากนี้ยังมีการจัดตั้ง “CalCompute” ซึ่งเป็นกลุ่มความร่วมมือด้านการวิจัยและโครงสร้างพื้นฐาน AI ของรัฐ เพื่อสนับสนุนการพัฒนา AI ที่ปลอดภัยและยั่งยืน พร้อมเปิดช่องให้ประชาชนและบริษัทสามารถรายงานเหตุการณ์ด้านความปลอดภัยต่อสำนักงานฉุกเฉินของรัฐได้โดยตรง กฎหมายยังให้ความคุ้มครองแก่ผู้แจ้งเบาะแส (whistleblower) ที่เปิดเผยความเสี่ยงด้านสุขภาพหรือความปลอดภัยจากโมเดล AI และให้อำนาจอัยการสูงสุดในการลงโทษบริษัทที่ไม่ปฏิบัติตาม แม้หลายฝ่ายชื่นชมว่า SB 53 เป็น “โมเดลต้นแบบ” สำหรับการออกกฎหมาย AI ในระดับประเทศ แต่ก็มีเสียงวิจารณ์จากบางกลุ่มในอุตสาหกรรมว่าอาจเป็นการเปิดเผยข้อมูลภายในมากเกินไป และเสี่ยงต่อการละเมิดทรัพย์สินทางปัญญา ✅ ข้อมูลสำคัญจากข่าว ➡️ SB 53 เป็นกฎหมายแรกในสหรัฐฯ ที่ควบคุมการพัฒนา AI ระดับ frontier ➡️ Frontier AI หมายถึงโมเดลขนาดใหญ่ที่ใช้พลังคำนวณมากกว่า 10²⁶ FLOPs และมีรายได้เกิน 100 ล้านดอลลาร์ต่อปี ➡️ บริษัทต้องเผยแพร่กรอบความปลอดภัยที่ใช้มาตรฐานระดับชาติและนานาชาติ ➡️ ต้องอธิบายวิธีประเมินความเสี่ยงร้ายแรง เช่น การสร้างอาวุธชีวภาพหรือการโจมตีไซเบอร์ ➡️ จัดตั้ง CalCompute เพื่อสนับสนุนการวิจัยและโครงสร้างพื้นฐาน AI ที่ปลอดภัย ➡️ เปิดช่องให้รายงานเหตุการณ์ด้านความปลอดภัยต่อสำนักงานฉุกเฉินของรัฐ ➡️ ให้ความคุ้มครองผู้แจ้งเบาะแสที่เปิดเผยความเสี่ยงจากโมเดล AI ➡️ อัยการสูงสุดสามารถลงโทษบริษัทที่ไม่ปฏิบัติตามกฎหมาย ➡️ กฎหมายนี้ได้รับการสนับสนุนจากบริษัทใหญ่ เช่น Anthropic และ Meta ✅ ข้อมูลเสริมจากภายนอก ➡️ SB 53 เป็นฉบับปรับปรุงจาก SB 1047 ที่ถูก veto ในปี 2024 เพราะเข้มงวดเกินไป ➡️ กฎหมายนี้เน้น “trust but verify” คือให้บริษัทสร้างนวัตกรรมได้ แต่ต้องมีกรอบตรวจสอบ ➡️ Frontier AI เช่น ChatGPT, Claude, Gemini เป็นโมเดลที่มีความสามารถกว้างและใช้ dataset ขนาดใหญ่ ➡️ FLOPs (Floating Point Operations) เป็นหน่วยวัดพลังคำนวณในการฝึกโมเดล ➡️ กฎหมายนี้อาจเป็นต้นแบบให้รัฐอื่นในสหรัฐฯ และอาจผลักดันให้เกิดกฎหมายระดับชาติ https://www.gov.ca.gov/2025/09/29/governor-newsom-signs-sb-53-advancing-californias-world-leading-artificial-intelligence-industry/
    0 Comments 0 Shares 151 Views 0 Reviews
  • “OpenSSL แพตช์ช่องโหว่ 3 รายการ — เสี่ยง RCE, Side-Channel และ Crash จาก IPv6 ‘no_proxy’”

    OpenSSL ซึ่งเป็นไลบรารีเข้ารหัสที่ใช้กันอย่างแพร่หลายทั่วโลก ได้ออกแพตช์อัปเดตเมื่อวันที่ 30 กันยายน 2025 เพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการที่ส่งผลกระทบต่อทุกเวอร์ชันหลัก ตั้งแต่ 1.0.2 ถึง 3.5 โดยมีระดับความรุนแรงตั้งแต่ Low ถึง Moderate แต่มีผลกระทบที่อาจร้ายแรงในบางบริบท

    ช่องโหว่แรก (CVE-2025-9230) เป็นการอ่านและเขียนข้อมูลนอกขอบเขต (Out-of-Bounds Read & Write) ในกระบวนการถอดรหัส CMS ที่ใช้การเข้ารหัสแบบรหัสผ่าน (PWRI) ซึ่งอาจนำไปสู่การ crash หรือแม้แต่การรันโค้ดจากผู้โจมตีได้ แม้โอกาสในการโจมตีจะต่ำ เพราะ CMS แบบ PWRI ใช้น้อยมากในโลกจริง แต่ช่องโหว่นี้ยังคงถูกจัดว่า “Moderate” และส่งผลต่อทุกเวอร์ชันหลักของ OpenSSL

    ช่องโหว่ที่สอง (CVE-2025-9231) เป็นการโจมตีแบบ Timing Side-Channel บนแพลตฟอร์ม ARM64 ที่ใช้ SM2 algorithm ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถวัดเวลาและกู้คืน private key ได้จากระยะไกลในบางกรณี โดยเฉพาะเมื่อมีการใช้ provider แบบ custom ที่รองรับ SM2

    ช่องโหว่สุดท้าย (CVE-2025-9232) เป็นการอ่านข้อมูลนอกขอบเขตใน HTTP client API เมื่อมีการตั้งค่า no_proxy และใช้ URL ที่มี IPv6 ซึ่งอาจทำให้แอปพลิเคชัน crash ได้ แม้จะมีโอกาสโจมตีต่ำ แต่ก็ส่งผลต่อระบบที่ใช้ OCSP และ CMP ที่อิง HTTP client ของ OpenSSL

    OpenSSL ได้ออกแพตช์สำหรับเวอร์ชัน 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1zd และ 1.0.2zm โดยแนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง แม้ FIPS module จะไม่ได้รับผลกระทบ แต่โค้ดที่อยู่ภายนอกยังคงเสี่ยงต่อการโจมตี

    ข้อมูลสำคัญจากข่าว
    OpenSSL ออกแพตช์แก้ไขช่องโหว่ 3 รายการเมื่อวันที่ 30 กันยายน 2025
    CVE-2025-9230: Out-of-Bounds Read & Write ในการถอดรหัส CMS แบบ PWRI
    CVE-2025-9231: Timing Side-Channel ใน SM2 บน ARM64 อาจกู้คืน private key ได้
    CVE-2025-9232: Out-of-Bounds Read ใน HTTP client เมื่อใช้ no_proxy กับ IPv6
    ช่องโหว่ทั้งหมดส่งผลต่อเวอร์ชัน 1.0.2 ถึง 3.5 ของ OpenSSL
    แพตช์ใหม่ได้แก่เวอร์ชัน 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1zd และ 1.0.2zm
    FIPS module ไม่ได้รับผลกระทบ เพราะโค้ดที่มีช่องโหว่อยู่ภายนอก boundary

    ข้อมูลเสริมจากภายนอก
    SM2 เป็นอัลกอริธึมเข้ารหัสที่ใช้ในประเทศจีน และไม่เป็นมาตรฐาน TLS ทั่วไป
    Timing Side-Channel เป็นเทคนิคที่ใช้วัดเวลาการประมวลผลเพื่อกู้ข้อมูลลับ
    CMS (Cryptographic Message Syntax) ใช้ในระบบอีเมลและเอกสารที่เข้ารหัส
    no_proxy เป็น environment variable ที่ใช้ควบคุมการ bypass proxy ใน HTTP client
    OCSP และ CMP เป็นโปรโตคอลที่ใช้ตรวจสอบใบรับรองดิจิทัลในระบบ PKI

    https://securityonline.info/openssl-patches-three-flaws-timing-side-channel-rce-risk-and-memory-corruption-affect-all-versions/
    🔐 “OpenSSL แพตช์ช่องโหว่ 3 รายการ — เสี่ยง RCE, Side-Channel และ Crash จาก IPv6 ‘no_proxy’” OpenSSL ซึ่งเป็นไลบรารีเข้ารหัสที่ใช้กันอย่างแพร่หลายทั่วโลก ได้ออกแพตช์อัปเดตเมื่อวันที่ 30 กันยายน 2025 เพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการที่ส่งผลกระทบต่อทุกเวอร์ชันหลัก ตั้งแต่ 1.0.2 ถึง 3.5 โดยมีระดับความรุนแรงตั้งแต่ Low ถึง Moderate แต่มีผลกระทบที่อาจร้ายแรงในบางบริบท ช่องโหว่แรก (CVE-2025-9230) เป็นการอ่านและเขียนข้อมูลนอกขอบเขต (Out-of-Bounds Read & Write) ในกระบวนการถอดรหัส CMS ที่ใช้การเข้ารหัสแบบรหัสผ่าน (PWRI) ซึ่งอาจนำไปสู่การ crash หรือแม้แต่การรันโค้ดจากผู้โจมตีได้ แม้โอกาสในการโจมตีจะต่ำ เพราะ CMS แบบ PWRI ใช้น้อยมากในโลกจริง แต่ช่องโหว่นี้ยังคงถูกจัดว่า “Moderate” และส่งผลต่อทุกเวอร์ชันหลักของ OpenSSL ช่องโหว่ที่สอง (CVE-2025-9231) เป็นการโจมตีแบบ Timing Side-Channel บนแพลตฟอร์ม ARM64 ที่ใช้ SM2 algorithm ซึ่งอาจเปิดช่องให้ผู้โจมตีสามารถวัดเวลาและกู้คืน private key ได้จากระยะไกลในบางกรณี โดยเฉพาะเมื่อมีการใช้ provider แบบ custom ที่รองรับ SM2 ช่องโหว่สุดท้าย (CVE-2025-9232) เป็นการอ่านข้อมูลนอกขอบเขตใน HTTP client API เมื่อมีการตั้งค่า no_proxy และใช้ URL ที่มี IPv6 ซึ่งอาจทำให้แอปพลิเคชัน crash ได้ แม้จะมีโอกาสโจมตีต่ำ แต่ก็ส่งผลต่อระบบที่ใช้ OCSP และ CMP ที่อิง HTTP client ของ OpenSSL OpenSSL ได้ออกแพตช์สำหรับเวอร์ชัน 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1zd และ 1.0.2zm โดยแนะนำให้ผู้ใช้ทุกคนอัปเดตทันทีเพื่อป้องกันความเสี่ยง แม้ FIPS module จะไม่ได้รับผลกระทบ แต่โค้ดที่อยู่ภายนอกยังคงเสี่ยงต่อการโจมตี ✅ ข้อมูลสำคัญจากข่าว ➡️ OpenSSL ออกแพตช์แก้ไขช่องโหว่ 3 รายการเมื่อวันที่ 30 กันยายน 2025 ➡️ CVE-2025-9230: Out-of-Bounds Read & Write ในการถอดรหัส CMS แบบ PWRI ➡️ CVE-2025-9231: Timing Side-Channel ใน SM2 บน ARM64 อาจกู้คืน private key ได้ ➡️ CVE-2025-9232: Out-of-Bounds Read ใน HTTP client เมื่อใช้ no_proxy กับ IPv6 ➡️ ช่องโหว่ทั้งหมดส่งผลต่อเวอร์ชัน 1.0.2 ถึง 3.5 ของ OpenSSL ➡️ แพตช์ใหม่ได้แก่เวอร์ชัน 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18, 1.1.1zd และ 1.0.2zm ➡️ FIPS module ไม่ได้รับผลกระทบ เพราะโค้ดที่มีช่องโหว่อยู่ภายนอก boundary ✅ ข้อมูลเสริมจากภายนอก ➡️ SM2 เป็นอัลกอริธึมเข้ารหัสที่ใช้ในประเทศจีน และไม่เป็นมาตรฐาน TLS ทั่วไป ➡️ Timing Side-Channel เป็นเทคนิคที่ใช้วัดเวลาการประมวลผลเพื่อกู้ข้อมูลลับ ➡️ CMS (Cryptographic Message Syntax) ใช้ในระบบอีเมลและเอกสารที่เข้ารหัส ➡️ no_proxy เป็น environment variable ที่ใช้ควบคุมการ bypass proxy ใน HTTP client ➡️ OCSP และ CMP เป็นโปรโตคอลที่ใช้ตรวจสอบใบรับรองดิจิทัลในระบบ PKI https://securityonline.info/openssl-patches-three-flaws-timing-side-channel-rce-risk-and-memory-corruption-affect-all-versions/
    SECURITYONLINE.INFO
    OpenSSL Patches Three Flaws: Timing Side-Channel RCE Risk and Memory Corruption Affect All Versions
    OpenSSL patches three flaws, including CVE-2025-9230 (RCE/DoS risk) and a SM2 timing side-channel (CVE-2025-9231) that could allow private key recovery on ARM64.
    0 Comments 0 Shares 105 Views 0 Reviews
  • “Crucial เปิดตัว LPCAMM2 แรมโน้ตบุ๊กยุคใหม่เร็วสุด 8,533MT/s — พร้อมรองรับ AI และอัปเกรดได้ในเครื่องบางเบา”

    Micron Technology ได้เปิดตัวหน่วยความจำ Crucial LPCAMM2 ซึ่งเป็นแรมโน้ตบุ๊กรุ่นใหม่ที่ใช้ LPDDR5X และมีความเร็วสูงสุดถึง 8,533MT/s ถือเป็นการก้าวกระโดดครั้งสำคัญในวงการหน่วยความจำสำหรับโน้ตบุ๊ก โดยออกแบบมาเพื่อรองรับงาน AI, การประมวลผลแบบเรียลไทม์ และการใช้งานหนักในเครื่องบางเบา

    LPCAMM2 มีขนาดเล็กกว่าหน่วยความจำ DDR5 SODIMM ถึงครึ่งหนึ่ง แต่ให้ประสิทธิภาพสูงกว่า 1.5 เท่า และใช้พลังงานน้อยลงอย่างมาก โดยลดการใช้พลังงานขณะ standby ได้ถึง 80% และลดการใช้พลังงานขณะทำงานได้ถึง 58% ทำให้เหมาะกับโน้ตบุ๊กที่ต้องการประสิทธิภาพสูงแต่ยังคงอายุแบตเตอรี่ยาวนาน

    จุดเด่นอีกอย่างคือ “ความสามารถในการอัปเกรด” ซึ่งแตกต่างจาก LPDDR ที่มักถูกบัดกรีติดกับเมนบอร์ด LPCAMM2 มาในรูปแบบโมดูลที่สามารถถอดเปลี่ยนได้ ทำให้ผู้ใช้สามารถเพิ่มความจุหรือเปลี่ยนแรมได้ในอนาคต ลดปัญหาขยะอิเล็กทรอนิกส์ และเพิ่มอายุการใช้งานของเครื่อง

    Crucial ระบุว่า LPCAMM2 เหมาะกับผู้ใช้สายสร้างสรรค์, นักพัฒนา AI และผู้ใช้ทั่วไปที่ต้องการประสิทธิภาพสูงในการทำงานหลายอย่างพร้อมกัน เช่น การประชุมวิดีโอ, การตัดต่อภาพ, การเขียนเอกสาร และการจัดการข้อมูลขนาดใหญ่ โดยสามารถเพิ่มประสิทธิภาพได้ถึง 15% ในงาน productivity และ 7% ในงานสร้างสรรค์ จากผลทดสอบ PCMark 10

    หน่วยความจำนี้รองรับโน้ตบุ๊กรุ่นใหม่จาก Lenovo และ Dell และคาดว่าจะมีการนำไปใช้ในโน้ตบุ๊ก AI รุ่นถัดไปอย่างแพร่หลาย

    ข้อมูลสำคัญจากข่าว
    Crucial เปิดตัว LPCAMM2 หน่วยความจำ LPDDR5X สำหรับโน้ตบุ๊ก
    ความเร็วสูงสุดถึง 8,533MT/s เร็วกว่า DDR5 SODIMM ถึง 1.5 เท่า
    ลดการใช้พลังงานขณะ standby ได้ถึง 80% และขณะทำงานได้ถึง 58%
    ขนาดเล็กกว่าหน่วยความจำ DDR5 SODIMM ถึง 64%
    รองรับการอัปเกรดและเปลี่ยนแรมได้ ไม่ต้องบัดกรีติดเมนบอร์ด
    เหมาะกับงาน AI, การสร้างสรรค์, และการทำงานหลายอย่างพร้อมกัน
    เพิ่มประสิทธิภาพได้ถึง 15% ในงาน productivity และ 7% ในงานสร้างสรรค์
    รองรับโน้ตบุ๊กรุ่นใหม่จาก Lenovo และ Dell
    มีจำหน่ายแล้วผ่านช่องทางค้าปลีกและตัวแทนจำหน่ายทั่วโลก

    LPDDR5X เป็นหน่วยความจำที่ใช้ในสมาร์ตโฟนระดับเรือธง เช่น Galaxy S Ultra และ iPhone Pro
    CAMM (Compression Attached Memory Module) เป็นมาตรฐานใหม่ที่กำลังแทนที่ SODIMM
    LPCAMM2 ใช้การเชื่อมต่อแบบ dual-channel ในโมดูลเดียว เพิ่มแบนด์วิดธ์ได้เต็ม 128 บิต
    การออกแบบบางเบาและไม่มีพัดลมช่วยให้โน้ตบุ๊กมีดีไซน์ที่บางลงและเงียบขึ้น
    การอัปเกรดแรมในโน้ตบุ๊กเป็นสิ่งที่ผู้ใช้เรียกร้องมานาน หลังจากหลายรุ่นใช้แรมบัดกรีถาวร

    https://www.techpowerup.com/341496/crucial-unveils-lpcamm2-memory-with-record-8-533mt-s-performance-for-ai-ready-laptops
    🚀 “Crucial เปิดตัว LPCAMM2 แรมโน้ตบุ๊กยุคใหม่เร็วสุด 8,533MT/s — พร้อมรองรับ AI และอัปเกรดได้ในเครื่องบางเบา” Micron Technology ได้เปิดตัวหน่วยความจำ Crucial LPCAMM2 ซึ่งเป็นแรมโน้ตบุ๊กรุ่นใหม่ที่ใช้ LPDDR5X และมีความเร็วสูงสุดถึง 8,533MT/s ถือเป็นการก้าวกระโดดครั้งสำคัญในวงการหน่วยความจำสำหรับโน้ตบุ๊ก โดยออกแบบมาเพื่อรองรับงาน AI, การประมวลผลแบบเรียลไทม์ และการใช้งานหนักในเครื่องบางเบา LPCAMM2 มีขนาดเล็กกว่าหน่วยความจำ DDR5 SODIMM ถึงครึ่งหนึ่ง แต่ให้ประสิทธิภาพสูงกว่า 1.5 เท่า และใช้พลังงานน้อยลงอย่างมาก โดยลดการใช้พลังงานขณะ standby ได้ถึง 80% และลดการใช้พลังงานขณะทำงานได้ถึง 58% ทำให้เหมาะกับโน้ตบุ๊กที่ต้องการประสิทธิภาพสูงแต่ยังคงอายุแบตเตอรี่ยาวนาน จุดเด่นอีกอย่างคือ “ความสามารถในการอัปเกรด” ซึ่งแตกต่างจาก LPDDR ที่มักถูกบัดกรีติดกับเมนบอร์ด LPCAMM2 มาในรูปแบบโมดูลที่สามารถถอดเปลี่ยนได้ ทำให้ผู้ใช้สามารถเพิ่มความจุหรือเปลี่ยนแรมได้ในอนาคต ลดปัญหาขยะอิเล็กทรอนิกส์ และเพิ่มอายุการใช้งานของเครื่อง Crucial ระบุว่า LPCAMM2 เหมาะกับผู้ใช้สายสร้างสรรค์, นักพัฒนา AI และผู้ใช้ทั่วไปที่ต้องการประสิทธิภาพสูงในการทำงานหลายอย่างพร้อมกัน เช่น การประชุมวิดีโอ, การตัดต่อภาพ, การเขียนเอกสาร และการจัดการข้อมูลขนาดใหญ่ โดยสามารถเพิ่มประสิทธิภาพได้ถึง 15% ในงาน productivity และ 7% ในงานสร้างสรรค์ จากผลทดสอบ PCMark 10 หน่วยความจำนี้รองรับโน้ตบุ๊กรุ่นใหม่จาก Lenovo และ Dell และคาดว่าจะมีการนำไปใช้ในโน้ตบุ๊ก AI รุ่นถัดไปอย่างแพร่หลาย ✅ ข้อมูลสำคัญจากข่าว ➡️ Crucial เปิดตัว LPCAMM2 หน่วยความจำ LPDDR5X สำหรับโน้ตบุ๊ก ➡️ ความเร็วสูงสุดถึง 8,533MT/s เร็วกว่า DDR5 SODIMM ถึง 1.5 เท่า ➡️ ลดการใช้พลังงานขณะ standby ได้ถึง 80% และขณะทำงานได้ถึง 58% ➡️ ขนาดเล็กกว่าหน่วยความจำ DDR5 SODIMM ถึง 64% ➡️ รองรับการอัปเกรดและเปลี่ยนแรมได้ ไม่ต้องบัดกรีติดเมนบอร์ด ➡️ เหมาะกับงาน AI, การสร้างสรรค์, และการทำงานหลายอย่างพร้อมกัน ➡️ เพิ่มประสิทธิภาพได้ถึง 15% ในงาน productivity และ 7% ในงานสร้างสรรค์ ➡️ รองรับโน้ตบุ๊กรุ่นใหม่จาก Lenovo และ Dell ➡️ มีจำหน่ายแล้วผ่านช่องทางค้าปลีกและตัวแทนจำหน่ายทั่วโลก ➡️ LPDDR5X เป็นหน่วยความจำที่ใช้ในสมาร์ตโฟนระดับเรือธง เช่น Galaxy S Ultra และ iPhone Pro ➡️ CAMM (Compression Attached Memory Module) เป็นมาตรฐานใหม่ที่กำลังแทนที่ SODIMM ➡️ LPCAMM2 ใช้การเชื่อมต่อแบบ dual-channel ในโมดูลเดียว เพิ่มแบนด์วิดธ์ได้เต็ม 128 บิต ➡️ การออกแบบบางเบาและไม่มีพัดลมช่วยให้โน้ตบุ๊กมีดีไซน์ที่บางลงและเงียบขึ้น ➡️ การอัปเกรดแรมในโน้ตบุ๊กเป็นสิ่งที่ผู้ใช้เรียกร้องมานาน หลังจากหลายรุ่นใช้แรมบัดกรีถาวร https://www.techpowerup.com/341496/crucial-unveils-lpcamm2-memory-with-record-8-533mt-s-performance-for-ai-ready-laptops
    WWW.TECHPOWERUP.COM
    Crucial Unveils LPCAMM2 Memory with Record 8,533MT/s Performance for AI-Ready Laptops
    Micron Technology is pushing the boundaries of laptop performance with higher speeds for Crucial LPCAMM2 memory, now reaching up to 8,533 megatransfers per second (MT/s). This latest enhancement brings even more performance to Crucial's standards-based compact memory module, purpose-built to allow e...
    0 Comments 0 Shares 157 Views 0 Reviews
  • “DeepSeek-V3.2-Exp เปิดตัวแล้ว — โมเดล AI จีนที่ท้าชน OpenAI ด้วยประสิทธิภาพสูงและต้นทุนต่ำ”

    DeepSeek บริษัท AI จากเมืองหางโจว ประเทศจีน ได้เปิดตัวโมเดลใหม่ชื่อว่า DeepSeek-V3.2-Exp ซึ่งถูกระบุว่าเป็น “ขั้นกลาง” ก่อนเข้าสู่สถาปัตยกรรมรุ่นถัดไปที่บริษัทกำลังพัฒนาอยู่ โมเดลนี้ถูกปล่อยผ่านแพลตฟอร์ม Hugging Face และถือเป็นการทดลองเชิงเทคนิคที่มุ่งเน้นการเพิ่มประสิทธิภาพในการฝึกและการประมวลผลข้อความยาว โดยไม่เน้นการไล่คะแนนบน leaderboard แบบเดิม

    จุดเด่นของ V3.2-Exp คือการใช้กลไกใหม่ที่เรียกว่า DeepSeek Sparse Attention (DSA) ซึ่งช่วยลดต้นทุนการคำนวณอย่างมาก และยังคงคุณภาพของผลลัพธ์ไว้ใกล้เคียงกับรุ่นก่อนหน้าอย่าง V3.1-Terminus โดยทีมงานได้ตั้งค่าการฝึกให้เหมือนกันทุกประการ เพื่อพิสูจน์ว่า “ความเร็วและประสิทธิภาพ” คือสิ่งที่พัฒนาได้จริง โดยไม่ต้องแลกกับคุณภาพ

    นอกจากนี้ DeepSeek ยังประกาศลดราคาการใช้งาน API ลงกว่า 50% เพื่อแข่งขันกับคู่แข่งทั้งในประเทศ เช่น Alibaba Qwen และระดับโลกอย่าง OpenAI ซึ่งถือเป็นการเปิดศึกด้านราคาในตลาดโมเดลภาษาอย่างชัดเจน

    แม้โมเดลนี้จะยังไม่ใช่รุ่น “next-gen” ที่หลายคนรอคอย แต่ก็ถือเป็นการกลับมาอย่างมั่นใจของ DeepSeek หลังจากโมเดล R2 ถูกเลื่อนออกไปอย่างไม่มีกำหนด เนื่องจากปัญหาด้านฮาร์ดแวร์ โดยเฉพาะการฝึกบนชิป Ascend ของ Huawei ที่ไม่สามารถทำงานได้ตามเป้า ทำให้ต้องกลับมาใช้ Nvidia อีกครั้ง

    ข้อมูลสำคัญจากข่าว
    DeepSeek เปิดตัวโมเดลใหม่ชื่อ DeepSeek-V3.2-Exp บน Hugging Face
    เป็นการทดลองเพื่อเตรียมเข้าสู่สถาปัตยกรรมรุ่นถัดไปของบริษัท
    ใช้กลไก DeepSeek Sparse Attention (DSA) เพื่อเพิ่มประสิทธิภาพการประมวลผลข้อความยาว
    ตั้งค่าการฝึกเหมือนกับ V3.1-Terminus เพื่อพิสูจน์ว่า DSA ให้ผลลัพธ์เทียบเท่าแต่เร็วกว่า
    ลดราคาการใช้งาน API ลงกว่า 50% เพื่อแข่งขันกับ Alibaba และ OpenAI
    ไม่เน้นการไล่คะแนน benchmark แต่เน้นการพิสูจน์ประสิทธิภาพจริง
    โมเดลเปิดให้ใช้งานแบบ open-source ภายใต้ MIT License
    มีการปล่อย kernel สำหรับงานวิจัยและการใช้งานประสิทธิภาพสูง
    เป็นการกลับมาอีกครั้งหลังจากโมเดล R2 ถูกเลื่อนออกไปอย่างไม่มีกำหนด

    ข้อมูลเสริมจากภายนอก
    Sparse Attention เป็นเทคนิคที่ช่วยลดการคำนวณในโมเดล Transformer โดยเลือกเฉพาะข้อมูลสำคัญ
    Hugging Face เป็นแพลตฟอร์มที่นักพัฒนา AI ทั่วโลกใช้ในการเผยแพร่และทดลองโมเดล
    การลดราคาการใช้งาน API เป็นกลยุทธ์ที่ใช้บ่อยในการเปิดตลาดใหม่หรือแย่งส่วนแบ่งจากคู่แข่ง
    DeepSeek เคยสร้างความฮือฮาใน Silicon Valley ด้วยโมเดล V3 และ R1 ที่มีประสิทธิภาพสูง
    ปัญหาการฝึกบนชิป Ascend ของ Huawei สะท้อนความท้าทายของจีนในการพึ่งพาฮาร์ดแวร์ภายในประเทศ

    https://www.thestar.com.my/tech/tech-news/2025/09/29/deepseek-releases-model-it-calls-039intermediate-step039-towards-039next-generation-architecture039
    🧠 “DeepSeek-V3.2-Exp เปิดตัวแล้ว — โมเดล AI จีนที่ท้าชน OpenAI ด้วยประสิทธิภาพสูงและต้นทุนต่ำ” DeepSeek บริษัท AI จากเมืองหางโจว ประเทศจีน ได้เปิดตัวโมเดลใหม่ชื่อว่า DeepSeek-V3.2-Exp ซึ่งถูกระบุว่าเป็น “ขั้นกลาง” ก่อนเข้าสู่สถาปัตยกรรมรุ่นถัดไปที่บริษัทกำลังพัฒนาอยู่ โมเดลนี้ถูกปล่อยผ่านแพลตฟอร์ม Hugging Face และถือเป็นการทดลองเชิงเทคนิคที่มุ่งเน้นการเพิ่มประสิทธิภาพในการฝึกและการประมวลผลข้อความยาว โดยไม่เน้นการไล่คะแนนบน leaderboard แบบเดิม จุดเด่นของ V3.2-Exp คือการใช้กลไกใหม่ที่เรียกว่า DeepSeek Sparse Attention (DSA) ซึ่งช่วยลดต้นทุนการคำนวณอย่างมาก และยังคงคุณภาพของผลลัพธ์ไว้ใกล้เคียงกับรุ่นก่อนหน้าอย่าง V3.1-Terminus โดยทีมงานได้ตั้งค่าการฝึกให้เหมือนกันทุกประการ เพื่อพิสูจน์ว่า “ความเร็วและประสิทธิภาพ” คือสิ่งที่พัฒนาได้จริง โดยไม่ต้องแลกกับคุณภาพ นอกจากนี้ DeepSeek ยังประกาศลดราคาการใช้งาน API ลงกว่า 50% เพื่อแข่งขันกับคู่แข่งทั้งในประเทศ เช่น Alibaba Qwen และระดับโลกอย่าง OpenAI ซึ่งถือเป็นการเปิดศึกด้านราคาในตลาดโมเดลภาษาอย่างชัดเจน แม้โมเดลนี้จะยังไม่ใช่รุ่น “next-gen” ที่หลายคนรอคอย แต่ก็ถือเป็นการกลับมาอย่างมั่นใจของ DeepSeek หลังจากโมเดล R2 ถูกเลื่อนออกไปอย่างไม่มีกำหนด เนื่องจากปัญหาด้านฮาร์ดแวร์ โดยเฉพาะการฝึกบนชิป Ascend ของ Huawei ที่ไม่สามารถทำงานได้ตามเป้า ทำให้ต้องกลับมาใช้ Nvidia อีกครั้ง ✅ ข้อมูลสำคัญจากข่าว ➡️ DeepSeek เปิดตัวโมเดลใหม่ชื่อ DeepSeek-V3.2-Exp บน Hugging Face ➡️ เป็นการทดลองเพื่อเตรียมเข้าสู่สถาปัตยกรรมรุ่นถัดไปของบริษัท ➡️ ใช้กลไก DeepSeek Sparse Attention (DSA) เพื่อเพิ่มประสิทธิภาพการประมวลผลข้อความยาว ➡️ ตั้งค่าการฝึกเหมือนกับ V3.1-Terminus เพื่อพิสูจน์ว่า DSA ให้ผลลัพธ์เทียบเท่าแต่เร็วกว่า ➡️ ลดราคาการใช้งาน API ลงกว่า 50% เพื่อแข่งขันกับ Alibaba และ OpenAI ➡️ ไม่เน้นการไล่คะแนน benchmark แต่เน้นการพิสูจน์ประสิทธิภาพจริง ➡️ โมเดลเปิดให้ใช้งานแบบ open-source ภายใต้ MIT License ➡️ มีการปล่อย kernel สำหรับงานวิจัยและการใช้งานประสิทธิภาพสูง ➡️ เป็นการกลับมาอีกครั้งหลังจากโมเดล R2 ถูกเลื่อนออกไปอย่างไม่มีกำหนด ✅ ข้อมูลเสริมจากภายนอก ➡️ Sparse Attention เป็นเทคนิคที่ช่วยลดการคำนวณในโมเดล Transformer โดยเลือกเฉพาะข้อมูลสำคัญ ➡️ Hugging Face เป็นแพลตฟอร์มที่นักพัฒนา AI ทั่วโลกใช้ในการเผยแพร่และทดลองโมเดล ➡️ การลดราคาการใช้งาน API เป็นกลยุทธ์ที่ใช้บ่อยในการเปิดตลาดใหม่หรือแย่งส่วนแบ่งจากคู่แข่ง ➡️ DeepSeek เคยสร้างความฮือฮาใน Silicon Valley ด้วยโมเดล V3 และ R1 ที่มีประสิทธิภาพสูง ➡️ ปัญหาการฝึกบนชิป Ascend ของ Huawei สะท้อนความท้าทายของจีนในการพึ่งพาฮาร์ดแวร์ภายในประเทศ https://www.thestar.com.my/tech/tech-news/2025/09/29/deepseek-releases-model-it-calls-039intermediate-step039-towards-039next-generation-architecture039
    WWW.THESTAR.COM.MY
    DeepSeek releases model it calls 'intermediate step' towards 'next-generation architecture'
    BEIJING (Reuters) -Chinese AI developer DeepSeek has released its latest model which it said was an "experimental release" that was more efficient to train and better at processing long sequences of text than previous iterations.
    0 Comments 0 Shares 165 Views 0 Reviews
  • “คลิป Airsoft บน YouTube อาจละเมิดสิทธิ — เมื่อความสนุกกลายเป็นความเสี่ยงทางกฎหมายในยุคดิจิทัล”

    ในช่วงกันยายน 2025 มีการถกเถียงกันในวงการ Airsoft และผู้สร้างคอนเทนต์ YouTube ในสหราชอาณาจักรเกี่ยวกับ “สิทธิความเป็นส่วนตัว” ของผู้ที่ปรากฏในวิดีโอโดยไม่ได้รับความยินยอม โดยเฉพาะในคลิปที่ถ่ายกิจกรรม Airsoft ซึ่งมักเกิดในพื้นที่กึ่งสาธารณะ เช่น สนามแข่งขันหรือพื้นที่ฝึกซ้อม

    แม้กิจกรรม Airsoft จะถูกกฎหมายในสหราชอาณาจักรภายใต้ข้อกำหนดของ UKARA และกฎหมายเกี่ยวกับอาวุธจำลอง แต่การเผยแพร่ภาพบุคคลโดยไม่ได้รับอนุญาตอาจเข้าข่ายละเมิดสิทธิความเป็นส่วนตัวได้ โดยเฉพาะหากบุคคลนั้นสามารถระบุตัวตนได้ชัดเจน เช่น ใบหน้า หมายเลขทะเบียนรถ หรือเสียงพูด

    YouTube ได้ปรับนโยบายใหม่ให้ผู้ที่ถูกถ่ายโดยไม่ได้รับความยินยอมสามารถยื่นคำร้องขอให้ลบวิดีโอผ่านระบบ Privacy Complaint ได้ โดยพิจารณาจากความชัดเจนในการระบุตัวตน, ความอ่อนไหวของเนื้อหา, และความจำเป็นในการเผยแพร่เพื่อสาธารณะ

    นอกจากนี้ ยังมีคำแนะนำจากผู้เชี่ยวชาญด้านกฎหมายดิจิทัลว่า ผู้สร้างคอนเทนต์ควรขออนุญาตล่วงหน้า หรือใช้วิธีเบลอใบหน้าและข้อมูลส่วนตัวก่อนเผยแพร่ เพื่อหลีกเลี่ยงการถูกฟ้องร้องหรือถูกลบวิดีโอโดยไม่ตั้งใจ

    ข้อมูลสำคัญจากข่าว
    คลิป Airsoft ที่เผยแพร่บน YouTube อาจละเมิดสิทธิความเป็นส่วนตัว หากถ่ายบุคคลโดยไม่ได้รับความยินยอม
    YouTube เปิดระบบ Privacy Complaint ให้ผู้เสียหายร้องขอลบวิดีโอ
    การพิจารณาขึ้นอยู่กับการระบุตัวตนได้ชัดเจน และความอ่อนไหวของเนื้อหา
    กิจกรรม Airsoft ถูกกฎหมายใน UK ภายใต้ข้อกำหนดของ UKARA และกฎหมายอาวุธจำลอง
    ผู้สร้างคอนเทนต์ควรขออนุญาตล่วงหน้า หรือเบลอใบหน้าและข้อมูลส่วนตัวก่อนเผยแพร่
    การถ่ายในพื้นที่กึ่งสาธารณะ เช่น สนาม Airsoft ยังต้องระวังเรื่องสิทธิส่วนบุคคล
    หากไม่สามารถตกลงกับผู้ถูกถ่ายได้ YouTube อาจลบวิดีโอตามคำร้องโดยไม่แจ้งล่วงหน้า

    ข้อมูลเสริมจากภายนอก
    ภายใต้กฎหมาย UK GDPR การเผยแพร่ข้อมูลส่วนบุคคลโดยไม่ได้รับความยินยอมถือว่าผิดกฎหมาย
    การถ่ายวิดีโอในที่สาธารณะไม่ผิดกฎหมาย แต่การเผยแพร่ที่ทำให้บุคคลเสียหายอาจเข้าข่ายละเมิด
    การใช้ AI สร้างภาพหรือเสียงของบุคคลโดยไม่ได้รับอนุญาตก็เข้าข่ายละเมิดสิทธิ
    YouTube พิจารณาความจำเป็นในการเผยแพร่ เช่น ความสนใจสาธารณะหรือเนื้อหาข่าว
    ผู้สร้างคอนเทนต์สามารถใช้เครื่องมือเบลอภาพและเสียงใน YouTube Studio เพื่อป้องกันปัญหา

    https://neilzone.co.uk/2025/09/what-if-i-dont-want-videos-of-my-hobby-time-available-to-the-entire-world/
    🎥 “คลิป Airsoft บน YouTube อาจละเมิดสิทธิ — เมื่อความสนุกกลายเป็นความเสี่ยงทางกฎหมายในยุคดิจิทัล” ในช่วงกันยายน 2025 มีการถกเถียงกันในวงการ Airsoft และผู้สร้างคอนเทนต์ YouTube ในสหราชอาณาจักรเกี่ยวกับ “สิทธิความเป็นส่วนตัว” ของผู้ที่ปรากฏในวิดีโอโดยไม่ได้รับความยินยอม โดยเฉพาะในคลิปที่ถ่ายกิจกรรม Airsoft ซึ่งมักเกิดในพื้นที่กึ่งสาธารณะ เช่น สนามแข่งขันหรือพื้นที่ฝึกซ้อม แม้กิจกรรม Airsoft จะถูกกฎหมายในสหราชอาณาจักรภายใต้ข้อกำหนดของ UKARA และกฎหมายเกี่ยวกับอาวุธจำลอง แต่การเผยแพร่ภาพบุคคลโดยไม่ได้รับอนุญาตอาจเข้าข่ายละเมิดสิทธิความเป็นส่วนตัวได้ โดยเฉพาะหากบุคคลนั้นสามารถระบุตัวตนได้ชัดเจน เช่น ใบหน้า หมายเลขทะเบียนรถ หรือเสียงพูด YouTube ได้ปรับนโยบายใหม่ให้ผู้ที่ถูกถ่ายโดยไม่ได้รับความยินยอมสามารถยื่นคำร้องขอให้ลบวิดีโอผ่านระบบ Privacy Complaint ได้ โดยพิจารณาจากความชัดเจนในการระบุตัวตน, ความอ่อนไหวของเนื้อหา, และความจำเป็นในการเผยแพร่เพื่อสาธารณะ นอกจากนี้ ยังมีคำแนะนำจากผู้เชี่ยวชาญด้านกฎหมายดิจิทัลว่า ผู้สร้างคอนเทนต์ควรขออนุญาตล่วงหน้า หรือใช้วิธีเบลอใบหน้าและข้อมูลส่วนตัวก่อนเผยแพร่ เพื่อหลีกเลี่ยงการถูกฟ้องร้องหรือถูกลบวิดีโอโดยไม่ตั้งใจ ✅ ข้อมูลสำคัญจากข่าว ➡️ คลิป Airsoft ที่เผยแพร่บน YouTube อาจละเมิดสิทธิความเป็นส่วนตัว หากถ่ายบุคคลโดยไม่ได้รับความยินยอม ➡️ YouTube เปิดระบบ Privacy Complaint ให้ผู้เสียหายร้องขอลบวิดีโอ ➡️ การพิจารณาขึ้นอยู่กับการระบุตัวตนได้ชัดเจน และความอ่อนไหวของเนื้อหา ➡️ กิจกรรม Airsoft ถูกกฎหมายใน UK ภายใต้ข้อกำหนดของ UKARA และกฎหมายอาวุธจำลอง ➡️ ผู้สร้างคอนเทนต์ควรขออนุญาตล่วงหน้า หรือเบลอใบหน้าและข้อมูลส่วนตัวก่อนเผยแพร่ ➡️ การถ่ายในพื้นที่กึ่งสาธารณะ เช่น สนาม Airsoft ยังต้องระวังเรื่องสิทธิส่วนบุคคล ➡️ หากไม่สามารถตกลงกับผู้ถูกถ่ายได้ YouTube อาจลบวิดีโอตามคำร้องโดยไม่แจ้งล่วงหน้า ✅ ข้อมูลเสริมจากภายนอก ➡️ ภายใต้กฎหมาย UK GDPR การเผยแพร่ข้อมูลส่วนบุคคลโดยไม่ได้รับความยินยอมถือว่าผิดกฎหมาย ➡️ การถ่ายวิดีโอในที่สาธารณะไม่ผิดกฎหมาย แต่การเผยแพร่ที่ทำให้บุคคลเสียหายอาจเข้าข่ายละเมิด ➡️ การใช้ AI สร้างภาพหรือเสียงของบุคคลโดยไม่ได้รับอนุญาตก็เข้าข่ายละเมิดสิทธิ ➡️ YouTube พิจารณาความจำเป็นในการเผยแพร่ เช่น ความสนใจสาธารณะหรือเนื้อหาข่าว ➡️ ผู้สร้างคอนเทนต์สามารถใช้เครื่องมือเบลอภาพและเสียงใน YouTube Studio เพื่อป้องกันปัญหา https://neilzone.co.uk/2025/09/what-if-i-dont-want-videos-of-my-hobby-time-available-to-the-entire-world/
    NEILZONE.CO.UK
    What if I don't want videos of my hobby time available to the entire world?
    I am very much enjoying my newly-resurrected hobby of Airsoft.
    0 Comments 0 Shares 139 Views 0 Reviews
  • “Broadcom อุดช่องโหว่ร้ายแรงใน VMware — เสี่ยงถูกยกระดับสิทธิ์และขโมยข้อมูลจาก VM โดยไม่รู้ตัว”

    Broadcom ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการที่ส่งผลกระทบต่อผลิตภัณฑ์ VMware Aria Operations และ VMware Tools ซึ่งถูกใช้งานอย่างแพร่หลายในระบบคลาวด์และโครงสร้างพื้นฐานขององค์กร โดยช่องโหว่เหล่านี้มีระดับความรุนแรงตั้งแต่ปานกลางไปจนถึงสำคัญ และอาจถูกใช้โจมตีเพื่อยกระดับสิทธิ์หรือขโมยข้อมูลจากระบบเสมือนจริง (VM)

    ช่องโหว่แรก CVE-2025-41244 เป็นช่องโหว่แบบ Local Privilege Escalation ที่เปิดโอกาสให้ผู้ใช้ที่ไม่มีสิทธิ์แอดมินใน VM สามารถยกระดับสิทธิ์เป็น root ได้ หาก VM นั้นติดตั้ง VMware Tools และถูกจัดการผ่าน Aria Operations ที่เปิดใช้ SDMP

    ช่องโหว่ที่สอง CVE-2025-41245 เป็นช่องโหว่แบบ Information Disclosure ที่เกิดขึ้นใน Aria Operations โดยผู้ใช้ที่ไม่มีสิทธิ์แอดมินสามารถเข้าถึงข้อมูล credential ของผู้ใช้อื่นในระบบได้

    ช่องโหว่สุดท้าย CVE-2025-41246 เป็นช่องโหว่ Improper Authorization ใน VMware Tools for Windows ซึ่งเปิดช่องให้ผู้ใช้ที่ผ่านการยืนยันตัวตนใน vCenter หรือ ESX สามารถเข้าถึง VM อื่น ๆ ได้โดยไม่ควรจะทำได้

    Broadcom ได้ออกแพตช์ในเวอร์ชัน VMware Tools 13.0.5 และ 12.5.4 รวมถึง Aria Operations 8.18.5 เพื่อแก้ไขช่องโหว่ทั้งหมด และแนะนำให้ผู้ใช้งานอัปเดตทันที เนื่องจากไม่มีวิธีแก้ไขชั่วคราวหรือ workaround ใด ๆ ที่ปลอดภัยพอในตอนนี้

    ข้อมูลสำคัญจากข่าว
    Broadcom แก้ไขช่องโหว่ 3 รายการใน VMware Aria Operations และ VMware Tools
    CVE-2025-41244 เป็นช่องโหว่ยกระดับสิทธิ์จากผู้ใช้ทั่วไปเป็น root บน VM
    ช่องโหว่นี้เกิดเมื่อใช้ VMware Tools ร่วมกับ Aria Operations ที่เปิด SDMP
    CVE-2025-41245 เป็นช่องโหว่เปิดเผยข้อมูล credential ของผู้ใช้อื่นใน Aria Operations
    CVE-2025-41246 เป็นช่องโหว่การควบคุมสิทธิ์ที่ผิดพลาดใน VMware Tools for Windows
    ผู้ใช้ที่ผ่านการยืนยันตัวตนใน vCenter หรือ ESX อาจเข้าถึง VM อื่นได้โดยไม่ถูกจำกัด
    แพตช์ถูกปล่อยใน VMware Tools 13.0.5, 12.5.4 และ Aria Operations 8.18.5
    ช่องโหว่มีผลกระทบต่อ VMware Cloud Foundation และ Telco Cloud Platform

    ข้อมูลเสริมจากภายนอก
    ช่องโหว่แบบ privilege escalation เป็นหนึ่งในช่องโหว่ที่ถูกใช้โจมตีมากที่สุดในองค์กร
    SDMP (Software Defined Monitoring Platform) เป็นฟีเจอร์ที่ช่วยจัดการ VM แต่เพิ่มความเสี่ยงหากไม่ตั้งค่าปลอดภัย
    Aria Operations เป็นเครื่องมือจัดการและวิเคราะห์ประสิทธิภาพของระบบคลาวด์
    VMware Tools เป็นชุดเครื่องมือที่ติดตั้งใน VM เพื่อปรับปรุงการทำงานร่วมกับ hypervisor
    การอัปเดตไดรเวอร์และเครื่องมือใน VM เป็นสิ่งจำเป็นเพื่อป้องกันการโจมตีจากภายใน

    https://securityonline.info/broadcom-patches-vmware-flaws-privilege-escalation-and-info-disclosure-vulnerabilities-affect-vmware-tools-and-aria-operations/
    🛡️ “Broadcom อุดช่องโหว่ร้ายแรงใน VMware — เสี่ยงถูกยกระดับสิทธิ์และขโมยข้อมูลจาก VM โดยไม่รู้ตัว” Broadcom ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ความปลอดภัย 3 รายการที่ส่งผลกระทบต่อผลิตภัณฑ์ VMware Aria Operations และ VMware Tools ซึ่งถูกใช้งานอย่างแพร่หลายในระบบคลาวด์และโครงสร้างพื้นฐานขององค์กร โดยช่องโหว่เหล่านี้มีระดับความรุนแรงตั้งแต่ปานกลางไปจนถึงสำคัญ และอาจถูกใช้โจมตีเพื่อยกระดับสิทธิ์หรือขโมยข้อมูลจากระบบเสมือนจริง (VM) ช่องโหว่แรก CVE-2025-41244 เป็นช่องโหว่แบบ Local Privilege Escalation ที่เปิดโอกาสให้ผู้ใช้ที่ไม่มีสิทธิ์แอดมินใน VM สามารถยกระดับสิทธิ์เป็น root ได้ หาก VM นั้นติดตั้ง VMware Tools และถูกจัดการผ่าน Aria Operations ที่เปิดใช้ SDMP ช่องโหว่ที่สอง CVE-2025-41245 เป็นช่องโหว่แบบ Information Disclosure ที่เกิดขึ้นใน Aria Operations โดยผู้ใช้ที่ไม่มีสิทธิ์แอดมินสามารถเข้าถึงข้อมูล credential ของผู้ใช้อื่นในระบบได้ ช่องโหว่สุดท้าย CVE-2025-41246 เป็นช่องโหว่ Improper Authorization ใน VMware Tools for Windows ซึ่งเปิดช่องให้ผู้ใช้ที่ผ่านการยืนยันตัวตนใน vCenter หรือ ESX สามารถเข้าถึง VM อื่น ๆ ได้โดยไม่ควรจะทำได้ Broadcom ได้ออกแพตช์ในเวอร์ชัน VMware Tools 13.0.5 และ 12.5.4 รวมถึง Aria Operations 8.18.5 เพื่อแก้ไขช่องโหว่ทั้งหมด และแนะนำให้ผู้ใช้งานอัปเดตทันที เนื่องจากไม่มีวิธีแก้ไขชั่วคราวหรือ workaround ใด ๆ ที่ปลอดภัยพอในตอนนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Broadcom แก้ไขช่องโหว่ 3 รายการใน VMware Aria Operations และ VMware Tools ➡️ CVE-2025-41244 เป็นช่องโหว่ยกระดับสิทธิ์จากผู้ใช้ทั่วไปเป็น root บน VM ➡️ ช่องโหว่นี้เกิดเมื่อใช้ VMware Tools ร่วมกับ Aria Operations ที่เปิด SDMP ➡️ CVE-2025-41245 เป็นช่องโหว่เปิดเผยข้อมูล credential ของผู้ใช้อื่นใน Aria Operations ➡️ CVE-2025-41246 เป็นช่องโหว่การควบคุมสิทธิ์ที่ผิดพลาดใน VMware Tools for Windows ➡️ ผู้ใช้ที่ผ่านการยืนยันตัวตนใน vCenter หรือ ESX อาจเข้าถึง VM อื่นได้โดยไม่ถูกจำกัด ➡️ แพตช์ถูกปล่อยใน VMware Tools 13.0.5, 12.5.4 และ Aria Operations 8.18.5 ➡️ ช่องโหว่มีผลกระทบต่อ VMware Cloud Foundation และ Telco Cloud Platform ✅ ข้อมูลเสริมจากภายนอก ➡️ ช่องโหว่แบบ privilege escalation เป็นหนึ่งในช่องโหว่ที่ถูกใช้โจมตีมากที่สุดในองค์กร ➡️ SDMP (Software Defined Monitoring Platform) เป็นฟีเจอร์ที่ช่วยจัดการ VM แต่เพิ่มความเสี่ยงหากไม่ตั้งค่าปลอดภัย ➡️ Aria Operations เป็นเครื่องมือจัดการและวิเคราะห์ประสิทธิภาพของระบบคลาวด์ ➡️ VMware Tools เป็นชุดเครื่องมือที่ติดตั้งใน VM เพื่อปรับปรุงการทำงานร่วมกับ hypervisor ➡️ การอัปเดตไดรเวอร์และเครื่องมือใน VM เป็นสิ่งจำเป็นเพื่อป้องกันการโจมตีจากภายใน https://securityonline.info/broadcom-patches-vmware-flaws-privilege-escalation-and-info-disclosure-vulnerabilities-affect-vmware-tools-and-aria-operations/
    SECURITYONLINE.INFO
    Broadcom Patches VMware Flaws: Privilege Escalation and Info Disclosure Vulnerabilities Affect VMware Tools and Aria Operations
    Broadcom has patched three flaws in VMware Aria Operations and VMware Tools. The vulnerabilities include privilege escalation and information disclosure.
    0 Comments 0 Shares 131 Views 0 Reviews
  • “ช่องโหว่ในไดรเวอร์ GPU ของ Qualcomm ทำ Android ล่ม — PoC เผยจุดอ่อนระดับเคอร์เนลที่อาจถูกโจมตีได้จริง”

    นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ใหม่ในไดรเวอร์ KGSL ของ Qualcomm ซึ่งใช้ใน GPU ตระกูล Adreno บนอุปกรณ์ Android โดยช่องโหว่นี้เป็น “race condition” ที่เกิดขึ้นเมื่อสองเธรดเข้าถึงรายการข้อมูลเดียวกันพร้อมกัน ส่งผลให้เกิด “use-after-free” ซึ่งเป็นช่องโหว่ที่สามารถนำไปสู่การล่มของระบบ หรือแม้แต่การโจมตีแบบยกระดับสิทธิ์ (privilege escalation)

    ช่องโหว่นี้ถูกระบุใน CVE-2024-38399 และมีการเผยแพร่ PoC (Proof of Concept) ที่สามารถทำให้เคอร์เนลล่มได้จริง โดยใช้การเรียกฟังก์ชันที่เกี่ยวข้องกับการจัดการหน่วยความจำของ GPU ในจังหวะที่ระบบยังไม่ปลดล็อกการเข้าถึง ทำให้เกิดการใช้หน่วยความจำที่ถูกปล่อยไปแล้ว

    นักวิจัยพบว่าเมื่อเธรดหนึ่งปล่อยหน่วยความจำ และอีกเธรดหนึ่งยังคงเข้าถึงอยู่ จะเกิดการชนกันของข้อมูล ซึ่งนำไปสู่การล่มของเคอร์เนลทันที โดยเฉพาะในสถานการณ์ที่มีการใช้งานกราฟิกหนัก เช่น การเล่นเกม หรือการเปลี่ยนหน้าจออย่างรวดเร็ว

    Qualcomm ยังไม่ได้ออกแพตช์อย่างเป็นทางการ แต่มีการแจ้งเตือนให้ผู้ผลิตอุปกรณ์ Android ตรวจสอบและอัปเดตไดรเวอร์ KGSL โดยเร็ว เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต โดยเฉพาะในอุปกรณ์ที่ใช้ Snapdragon รุ่นใหม่ ๆ

    ข้อมูลสำคัญจากข่าว
    ช่องโหว่ CVE-2024-38399 เกิดจาก race condition ในไดรเวอร์ KGSL ของ Qualcomm
    ใช้ใน GPU Adreno บนอุปกรณ์ Android เช่น สมาร์ตโฟนที่ใช้ Snapdragon
    ช่องโหว่นำไปสู่ use-after-free ซึ่งสามารถทำให้เคอร์เนลล่มหรือถูกโจมตีได้
    มีการเผยแพร่ PoC ที่สามารถทำให้ระบบล่มได้จริง
    เกิดจากการเข้าถึงหน่วยความจำพร้อมกันจากหลายเธรดในจังหวะที่ไม่ปลอดภัย
    Qualcomm แจ้งเตือนผู้ผลิตให้ตรวจสอบและอัปเดตไดรเวอร์ KGSL โดยเร็ว
    ช่องโหว่นี้มีผลกระทบต่อการใช้งานกราฟิกหนัก เช่น เกมหรือแอปที่เปลี่ยนหน้าจอเร็ว
    ยังไม่มีแพตช์อย่างเป็นทางการจาก Qualcomm ณ วันที่รายงาน

    ข้อมูลเสริมจากภายนอก
    KGSL (Kernel Graphics Support Layer) เป็นไดรเวอร์หลักที่จัดการ GPU บน Android
    Race condition เป็นช่องโหว่ที่เกิดจากการจัดการเธรดไม่ปลอดภัยในระบบหลายเธรด
    Use-after-free เป็นช่องโหว่ที่พบได้บ่อยในระบบปฏิบัติการและเบราว์เซอร์
    ช่องโหว่ระดับเคอร์เนลมีความรุนแรงสูง เพราะสามารถเข้าถึงสิทธิ์ระดับ root ได้
    การโจมตีแบบ privilege escalation สามารถใช้ช่องโหว่นี้เพื่อควบคุมอุปกรณ์ทั้งหมด

    https://securityonline.info/under-the-hood-of-a-kernel-crash-poc-exposes-race-condition-in-qualcomms-driver/
    🧨 “ช่องโหว่ในไดรเวอร์ GPU ของ Qualcomm ทำ Android ล่ม — PoC เผยจุดอ่อนระดับเคอร์เนลที่อาจถูกโจมตีได้จริง” นักวิจัยด้านความปลอดภัยได้เปิดเผยช่องโหว่ใหม่ในไดรเวอร์ KGSL ของ Qualcomm ซึ่งใช้ใน GPU ตระกูล Adreno บนอุปกรณ์ Android โดยช่องโหว่นี้เป็น “race condition” ที่เกิดขึ้นเมื่อสองเธรดเข้าถึงรายการข้อมูลเดียวกันพร้อมกัน ส่งผลให้เกิด “use-after-free” ซึ่งเป็นช่องโหว่ที่สามารถนำไปสู่การล่มของระบบ หรือแม้แต่การโจมตีแบบยกระดับสิทธิ์ (privilege escalation) ช่องโหว่นี้ถูกระบุใน CVE-2024-38399 และมีการเผยแพร่ PoC (Proof of Concept) ที่สามารถทำให้เคอร์เนลล่มได้จริง โดยใช้การเรียกฟังก์ชันที่เกี่ยวข้องกับการจัดการหน่วยความจำของ GPU ในจังหวะที่ระบบยังไม่ปลดล็อกการเข้าถึง ทำให้เกิดการใช้หน่วยความจำที่ถูกปล่อยไปแล้ว นักวิจัยพบว่าเมื่อเธรดหนึ่งปล่อยหน่วยความจำ และอีกเธรดหนึ่งยังคงเข้าถึงอยู่ จะเกิดการชนกันของข้อมูล ซึ่งนำไปสู่การล่มของเคอร์เนลทันที โดยเฉพาะในสถานการณ์ที่มีการใช้งานกราฟิกหนัก เช่น การเล่นเกม หรือการเปลี่ยนหน้าจออย่างรวดเร็ว Qualcomm ยังไม่ได้ออกแพตช์อย่างเป็นทางการ แต่มีการแจ้งเตือนให้ผู้ผลิตอุปกรณ์ Android ตรวจสอบและอัปเดตไดรเวอร์ KGSL โดยเร็ว เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต โดยเฉพาะในอุปกรณ์ที่ใช้ Snapdragon รุ่นใหม่ ๆ ✅ ข้อมูลสำคัญจากข่าว ➡️ ช่องโหว่ CVE-2024-38399 เกิดจาก race condition ในไดรเวอร์ KGSL ของ Qualcomm ➡️ ใช้ใน GPU Adreno บนอุปกรณ์ Android เช่น สมาร์ตโฟนที่ใช้ Snapdragon ➡️ ช่องโหว่นำไปสู่ use-after-free ซึ่งสามารถทำให้เคอร์เนลล่มหรือถูกโจมตีได้ ➡️ มีการเผยแพร่ PoC ที่สามารถทำให้ระบบล่มได้จริง ➡️ เกิดจากการเข้าถึงหน่วยความจำพร้อมกันจากหลายเธรดในจังหวะที่ไม่ปลอดภัย ➡️ Qualcomm แจ้งเตือนผู้ผลิตให้ตรวจสอบและอัปเดตไดรเวอร์ KGSL โดยเร็ว ➡️ ช่องโหว่นี้มีผลกระทบต่อการใช้งานกราฟิกหนัก เช่น เกมหรือแอปที่เปลี่ยนหน้าจอเร็ว ➡️ ยังไม่มีแพตช์อย่างเป็นทางการจาก Qualcomm ณ วันที่รายงาน ✅ ข้อมูลเสริมจากภายนอก ➡️ KGSL (Kernel Graphics Support Layer) เป็นไดรเวอร์หลักที่จัดการ GPU บน Android ➡️ Race condition เป็นช่องโหว่ที่เกิดจากการจัดการเธรดไม่ปลอดภัยในระบบหลายเธรด ➡️ Use-after-free เป็นช่องโหว่ที่พบได้บ่อยในระบบปฏิบัติการและเบราว์เซอร์ ➡️ ช่องโหว่ระดับเคอร์เนลมีความรุนแรงสูง เพราะสามารถเข้าถึงสิทธิ์ระดับ root ได้ ➡️ การโจมตีแบบ privilege escalation สามารถใช้ช่องโหว่นี้เพื่อควบคุมอุปกรณ์ทั้งหมด https://securityonline.info/under-the-hood-of-a-kernel-crash-poc-exposes-race-condition-in-qualcomms-driver/
    SECURITYONLINE.INFO
    Under the Hood of a Kernel Crash: PoC Exposes Race Condition in Qualcomm's Driver
    A new PoC reveals a race condition in Qualcomm's KGSL GPU driver (CVE-2024-38399). Two threads can access the same list simultaneously, leading to a Use-After-Free vulnerability.
    0 Comments 0 Shares 118 Views 0 Reviews
  • “เสียงผู้ใช้เปลี่ยนเกม: NordVPN ยกเลิกแผนปิด Meshnet หลังเจอแรงต้าน — พร้อมเปิดโอเพ่นซอร์สให้ชุมชนร่วมพัฒนา”

    เดิมที NordVPN วางแผนจะปิดฟีเจอร์ Meshnet ในวันที่ 1 ธันวาคม 2025 เนื่องจากมีผู้ใช้งานเพียง 1% และทีมพัฒนาต้องใช้ทรัพยากรจำนวนมากในการดูแลระบบนี้ ซึ่งส่งผลต่อการพัฒนาเครื่องมือหลักอื่น ๆ เช่น Threat Protection Pro แต่เมื่อประกาศนี้ถูกเผยแพร่ในเดือนสิงหาคม ก็เกิดกระแสต่อต้านจากผู้ใช้ที่ใช้งาน Meshnet เป็นประจำ โดยหลายคนระบุว่า Meshnet คือเหตุผลหลักที่เลือกใช้ NordVPN ตั้งแต่แรก

    เสียงสะท้อนจากผู้ใช้ทำให้ทีมงานต้องกลับมาทบทวน และในที่สุด NordVPN ก็ประกาศอย่างเป็นทางการว่า “Meshnet จะยังคงอยู่” พร้อมสัญญาว่าจะหาทางลดความยุ่งยากในการพัฒนา และทำให้ฟีเจอร์นี้เข้าถึงผู้ใช้ทั่วไปมากขึ้น

    Meshnet เป็นระบบที่ช่วยให้ผู้ใช้สามารถเชื่อมต่ออุปกรณ์ได้สูงสุด 60 เครื่องผ่านเครือข่ายส่วนตัวแบบเข้ารหัส ใช้สำหรับแชร์ไฟล์ เล่นเกม หรือสร้างเครือข่ายภายในแบบปลอดภัย โดยไม่ต้องพึ่ง VPN server ล่าสุด NordVPN ยังประกาศว่าจะเปิด Meshnet เป็นโอเพ่นซอร์ส เพื่อให้ชุมชนสามารถร่วมพัฒนาและต่อยอดฟีเจอร์ได้ในอนาคต

    แม้ทีมงานยอมรับว่าการดูแล Meshnet ยังเป็นความท้าทาย แต่ก็เชื่อว่าคุณค่าของฟีเจอร์นี้เกินกว่าตัวเลขผู้ใช้งาน และการเปิดให้ชุมชนมีส่วนร่วมจะช่วยให้ Meshnet เติบโตอย่างยั่งยืน

    ข้อมูลสำคัญจากข่าว
    NordVPN ยกเลิกแผนปิด Meshnet ที่เดิมจะปิดในวันที่ 1 ธันวาคม 2025
    เหตุผลเดิมคือมีผู้ใช้งานเพียง 1% และใช้ทรัพยากรทีมพัฒนาสูง
    ผู้ใช้จำนวนมากแสดงความไม่พอใจและเรียกร้องให้เก็บ Meshnet ไว้
    Meshnet ช่วยเชื่อมต่ออุปกรณ์สูงสุด 60 เครื่องผ่านเครือข่ายส่วนตัวแบบเข้ารหัส
    ใช้สำหรับแชร์ไฟล์ เล่นเกม หรือสร้างเครือข่ายภายในโดยไม่ต้องผ่าน VPN server
    NordVPN จะเปิด Meshnet เป็นโอเพ่นซอร์สให้ชุมชนร่วมพัฒนา
    ทีมงานจะหาทางลดความยุ่งยากในการพัฒนาและเพิ่มความน่าสนใจให้ผู้ใช้ทั่วไป
    Meshnet จะยังคงเปิดให้ใช้งานและได้รับการสนับสนุนต่อไป

    ข้อมูลเสริมจากภายนอก
    Meshnet คล้ายกับการสร้าง LAN เสมือนที่ปลอดภัยผ่านอินเทอร์เน็ต
    ไม่มี VPN เจ้าอื่นที่มีฟีเจอร์แบบ Meshnet ในระดับเดียวกัน
    การเปิดโอเพ่นซอร์สช่วยให้เกิดการพัฒนาแบบกระจายและลดภาระของทีมหลัก
    ผู้ใช้สามารถใช้ Meshnet เพื่อเชื่อมต่ออุปกรณ์จากหลายประเทศโดยไม่ต้องตั้งค่า VPN
    การเชื่อมต่อแบบ peer-to-peer ผ่าน Meshnet ลด latency ในการเล่นเกมและส่งไฟล์

    https://www.techradar.com/vpn/vpn-services/its-official-nordvpns-meshnet-is-not-going-anywhere
    🔗 “เสียงผู้ใช้เปลี่ยนเกม: NordVPN ยกเลิกแผนปิด Meshnet หลังเจอแรงต้าน — พร้อมเปิดโอเพ่นซอร์สให้ชุมชนร่วมพัฒนา” เดิมที NordVPN วางแผนจะปิดฟีเจอร์ Meshnet ในวันที่ 1 ธันวาคม 2025 เนื่องจากมีผู้ใช้งานเพียง 1% และทีมพัฒนาต้องใช้ทรัพยากรจำนวนมากในการดูแลระบบนี้ ซึ่งส่งผลต่อการพัฒนาเครื่องมือหลักอื่น ๆ เช่น Threat Protection Pro แต่เมื่อประกาศนี้ถูกเผยแพร่ในเดือนสิงหาคม ก็เกิดกระแสต่อต้านจากผู้ใช้ที่ใช้งาน Meshnet เป็นประจำ โดยหลายคนระบุว่า Meshnet คือเหตุผลหลักที่เลือกใช้ NordVPN ตั้งแต่แรก เสียงสะท้อนจากผู้ใช้ทำให้ทีมงานต้องกลับมาทบทวน และในที่สุด NordVPN ก็ประกาศอย่างเป็นทางการว่า “Meshnet จะยังคงอยู่” พร้อมสัญญาว่าจะหาทางลดความยุ่งยากในการพัฒนา และทำให้ฟีเจอร์นี้เข้าถึงผู้ใช้ทั่วไปมากขึ้น Meshnet เป็นระบบที่ช่วยให้ผู้ใช้สามารถเชื่อมต่ออุปกรณ์ได้สูงสุด 60 เครื่องผ่านเครือข่ายส่วนตัวแบบเข้ารหัส ใช้สำหรับแชร์ไฟล์ เล่นเกม หรือสร้างเครือข่ายภายในแบบปลอดภัย โดยไม่ต้องพึ่ง VPN server ล่าสุด NordVPN ยังประกาศว่าจะเปิด Meshnet เป็นโอเพ่นซอร์ส เพื่อให้ชุมชนสามารถร่วมพัฒนาและต่อยอดฟีเจอร์ได้ในอนาคต แม้ทีมงานยอมรับว่าการดูแล Meshnet ยังเป็นความท้าทาย แต่ก็เชื่อว่าคุณค่าของฟีเจอร์นี้เกินกว่าตัวเลขผู้ใช้งาน และการเปิดให้ชุมชนมีส่วนร่วมจะช่วยให้ Meshnet เติบโตอย่างยั่งยืน ✅ ข้อมูลสำคัญจากข่าว ➡️ NordVPN ยกเลิกแผนปิด Meshnet ที่เดิมจะปิดในวันที่ 1 ธันวาคม 2025 ➡️ เหตุผลเดิมคือมีผู้ใช้งานเพียง 1% และใช้ทรัพยากรทีมพัฒนาสูง ➡️ ผู้ใช้จำนวนมากแสดงความไม่พอใจและเรียกร้องให้เก็บ Meshnet ไว้ ➡️ Meshnet ช่วยเชื่อมต่ออุปกรณ์สูงสุด 60 เครื่องผ่านเครือข่ายส่วนตัวแบบเข้ารหัส ➡️ ใช้สำหรับแชร์ไฟล์ เล่นเกม หรือสร้างเครือข่ายภายในโดยไม่ต้องผ่าน VPN server ➡️ NordVPN จะเปิด Meshnet เป็นโอเพ่นซอร์สให้ชุมชนร่วมพัฒนา ➡️ ทีมงานจะหาทางลดความยุ่งยากในการพัฒนาและเพิ่มความน่าสนใจให้ผู้ใช้ทั่วไป ➡️ Meshnet จะยังคงเปิดให้ใช้งานและได้รับการสนับสนุนต่อไป ✅ ข้อมูลเสริมจากภายนอก ➡️ Meshnet คล้ายกับการสร้าง LAN เสมือนที่ปลอดภัยผ่านอินเทอร์เน็ต ➡️ ไม่มี VPN เจ้าอื่นที่มีฟีเจอร์แบบ Meshnet ในระดับเดียวกัน ➡️ การเปิดโอเพ่นซอร์สช่วยให้เกิดการพัฒนาแบบกระจายและลดภาระของทีมหลัก ➡️ ผู้ใช้สามารถใช้ Meshnet เพื่อเชื่อมต่ออุปกรณ์จากหลายประเทศโดยไม่ต้องตั้งค่า VPN ➡️ การเชื่อมต่อแบบ peer-to-peer ผ่าน Meshnet ลด latency ในการเล่นเกมและส่งไฟล์ https://www.techradar.com/vpn/vpn-services/its-official-nordvpns-meshnet-is-not-going-anywhere
    WWW.TECHRADAR.COM
    NordVPN's Meshnet is "not going anywhere"
    NordVPN made a U-turn on its decision to disconnect Meshnet starting from December 1, 2025
    0 Comments 0 Shares 146 Views 0 Reviews
  • น้ำหอมมีประวัติยาวนานกว่าที่หลายท่านคาดคิด เชื่อว่ามีต้นกำเนิดจากอารยธรรมโบราณอันรุ่งเรืองอย่างเมโสโปเตเมีย อียิปต์ กรีก และโรมัน จุดเริ่มต้นนั้นไม่ได้เป็นการสร้างเพื่อความหรูหราหรือความงามส่วนตัว แต่เกี่ยวพันกับความเชื่อ ศาสนา และการเชื่อมโยงกับสิ่งศักดิ์สิทธิ์อย่างแนบแน่น คนโบราณใช้พืชสมุนไพร ดอกไม้ เรซิน และเครื่องเทศ นำมาเผาหรือสกัดเพื่อให้ได้กลิ่นหอม เชื่อว่ากลิ่นเหล่านี้สามารถส่งสารหรือคำภาวนาไปถึงเทพเจ้าได้
    .
    นอกจากนี้ กลิ่นหอมยังถูกใช้เพื่อสร้างบรรยากาศในพิธีกรรมทางศาสนา เช่น การเผากำยานในวิหาร การชำระล้างร่างกายก่อนประกอบพิธี หรือการใช้กลิ่นหอมในการบูชาสิ่งศักดิ์สิทธิ์ ต้นกำเนิดของน้ำหอมจึงเต็มไปด้วยความศักดิ์สิทธิ์และความลี้ลับ ก่อนจะค่อย ๆ พัฒนาไปสู่การใช้ในชีวิตประจำวันและกลายเป็นสัญลักษณ์แห่งความงดงาม
    .
    อียิปต์ถือเป็นแหล่งกำเนิดสำคัญของศาสตร์น้ำหอม ที่มีระบบระเบียบชัดเจนที่สุดในยุคโบราณ ชาวอียิปต์มีความเชื่อว่า กลิ่นหอมคือสะพานที่เชื่อมมนุษย์เข้าหาเทพเจ้า ดังนั้นน้ำหอมจึงถูกใช้ในแทบทุกพิธีกรรม ไม่ว่าจะเป็นการบูชาภายในวิหารหรือการจัดพิธีศพสำหรับกษัตริย์และชนชั้นสูง ยางไม้หอมอย่างมดยอบและกำยานถูกนำมาเผาเพื่อสื่อถึงความศักดิ์สิทธิ์
    .
    หนึ่งในสูตรน้ำหอมที่มีชื่อเสียงที่สุดของอียิปต์คือ Kyphi ซึ่งประกอบด้วยสมุนไพรกว่า 16 ชนิด ผสมกับไวน์ น้ำผึ้ง และยางไม้หอม สูตรนี้ไม่เพียงใช้เพื่อบูชา แต่ยังใช้เป็นยารักษาโรคและสร้างความผ่อนคลายในการนอนหลับ นอกจากนั้น น้ำมันหอมยังถูกใช้ในการทำมัมมี่ เพื่อรักษาสภาพศพให้คงอยู่ได้นานและถือเป็นการเคารพต่อวิญญาณผู้ตาย
    .
    เมื่อเวลาผ่านเข้าสู่ยุคกลาง น้ำหอมแพร่หลายมากขึ้นในยุโรป โดยเฉพาะในอิตาลีและฝรั่งเศส เทคโนโลยีการกลั่น (distillation) ถูกพัฒนา ทำให้ได้กลิ่นที่เข้มข้นและบริสุทธิ์กว่าเดิม น้ำหอมในยุคนี้ไม่ได้ใช้เพียงเพื่อบูชา แต่กลายเป็นเครื่องมือในการดับกลิ่นและรักษาสุขภาพ โดยเฉพาะในช่วงที่ยุโรปเผชิญโรคระบาด ผู้คนเชื่อว่ากลิ่นหอมช่วยป้องกันโรคร้ายได้
    .
    ฝรั่งเศสกลายเป็นศูนย์กลางการผลิตน้ำหอมที่สำคัญตั้งแต่ศตวรรษที่ 17 เมืองกราซ (Grasse) เป็นแหล่งปลูกดอกไม้หอม เช่น กุหลาบและมะลิ จนกลายเป็นต้นทางของอุตสาหกรรมน้ำหอมที่เฟื่องฟู ความหอมไม่ได้จำกัดอยู่ที่พิธีกรรมอีกต่อไป แต่กลายเป็นส่วนหนึ่งของแฟชั่นและวัฒนธรรมระดับโลก
    .
    จนถึงปัจจุบัน น้ำหอมยังคงสืบทอดความหมายหลากหลายมิติ ทั้งความงาม ความศักดิ์สิทธิ์ การบ่งบอกตัวตน และศิลปะการผสมผสานกลิ่นที่สะท้อนอารมณ์และบุคลิกของผู้ใช้
    .
    อ่านฉบับเว็บไซต์ได้ที่
    https://www.keangun.com/article/13242
    #บทความ
    #ความรู้
    #น้ำหอม
    #วัฒนธรรม
    #ประวัติศาสตร์
    #เขียนกันดอทคอม
    #Keangun
    น้ำหอมมีประวัติยาวนานกว่าที่หลายท่านคาดคิด เชื่อว่ามีต้นกำเนิดจากอารยธรรมโบราณอันรุ่งเรืองอย่างเมโสโปเตเมีย อียิปต์ กรีก และโรมัน จุดเริ่มต้นนั้นไม่ได้เป็นการสร้างเพื่อความหรูหราหรือความงามส่วนตัว แต่เกี่ยวพันกับความเชื่อ ศาสนา และการเชื่อมโยงกับสิ่งศักดิ์สิทธิ์อย่างแนบแน่น คนโบราณใช้พืชสมุนไพร ดอกไม้ เรซิน และเครื่องเทศ นำมาเผาหรือสกัดเพื่อให้ได้กลิ่นหอม เชื่อว่ากลิ่นเหล่านี้สามารถส่งสารหรือคำภาวนาไปถึงเทพเจ้าได้ . นอกจากนี้ กลิ่นหอมยังถูกใช้เพื่อสร้างบรรยากาศในพิธีกรรมทางศาสนา เช่น การเผากำยานในวิหาร การชำระล้างร่างกายก่อนประกอบพิธี หรือการใช้กลิ่นหอมในการบูชาสิ่งศักดิ์สิทธิ์ ต้นกำเนิดของน้ำหอมจึงเต็มไปด้วยความศักดิ์สิทธิ์และความลี้ลับ ก่อนจะค่อย ๆ พัฒนาไปสู่การใช้ในชีวิตประจำวันและกลายเป็นสัญลักษณ์แห่งความงดงาม . อียิปต์ถือเป็นแหล่งกำเนิดสำคัญของศาสตร์น้ำหอม ที่มีระบบระเบียบชัดเจนที่สุดในยุคโบราณ ชาวอียิปต์มีความเชื่อว่า กลิ่นหอมคือสะพานที่เชื่อมมนุษย์เข้าหาเทพเจ้า ดังนั้นน้ำหอมจึงถูกใช้ในแทบทุกพิธีกรรม ไม่ว่าจะเป็นการบูชาภายในวิหารหรือการจัดพิธีศพสำหรับกษัตริย์และชนชั้นสูง ยางไม้หอมอย่างมดยอบและกำยานถูกนำมาเผาเพื่อสื่อถึงความศักดิ์สิทธิ์ . หนึ่งในสูตรน้ำหอมที่มีชื่อเสียงที่สุดของอียิปต์คือ Kyphi ซึ่งประกอบด้วยสมุนไพรกว่า 16 ชนิด ผสมกับไวน์ น้ำผึ้ง และยางไม้หอม สูตรนี้ไม่เพียงใช้เพื่อบูชา แต่ยังใช้เป็นยารักษาโรคและสร้างความผ่อนคลายในการนอนหลับ นอกจากนั้น น้ำมันหอมยังถูกใช้ในการทำมัมมี่ เพื่อรักษาสภาพศพให้คงอยู่ได้นานและถือเป็นการเคารพต่อวิญญาณผู้ตาย . เมื่อเวลาผ่านเข้าสู่ยุคกลาง น้ำหอมแพร่หลายมากขึ้นในยุโรป โดยเฉพาะในอิตาลีและฝรั่งเศส เทคโนโลยีการกลั่น (distillation) ถูกพัฒนา ทำให้ได้กลิ่นที่เข้มข้นและบริสุทธิ์กว่าเดิม น้ำหอมในยุคนี้ไม่ได้ใช้เพียงเพื่อบูชา แต่กลายเป็นเครื่องมือในการดับกลิ่นและรักษาสุขภาพ โดยเฉพาะในช่วงที่ยุโรปเผชิญโรคระบาด ผู้คนเชื่อว่ากลิ่นหอมช่วยป้องกันโรคร้ายได้ . ฝรั่งเศสกลายเป็นศูนย์กลางการผลิตน้ำหอมที่สำคัญตั้งแต่ศตวรรษที่ 17 เมืองกราซ (Grasse) เป็นแหล่งปลูกดอกไม้หอม เช่น กุหลาบและมะลิ จนกลายเป็นต้นทางของอุตสาหกรรมน้ำหอมที่เฟื่องฟู ความหอมไม่ได้จำกัดอยู่ที่พิธีกรรมอีกต่อไป แต่กลายเป็นส่วนหนึ่งของแฟชั่นและวัฒนธรรมระดับโลก . จนถึงปัจจุบัน น้ำหอมยังคงสืบทอดความหมายหลากหลายมิติ ทั้งความงาม ความศักดิ์สิทธิ์ การบ่งบอกตัวตน และศิลปะการผสมผสานกลิ่นที่สะท้อนอารมณ์และบุคลิกของผู้ใช้ . อ่านฉบับเว็บไซต์ได้ที่ https://www.keangun.com/article/13242 #บทความ #ความรู้ #น้ำหอม #วัฒนธรรม #ประวัติศาสตร์ #เขียนกันดอทคอม #Keangun
    WWW.KEANGUN.COM
    ประวัติความเป็นมาของน้ำหอม: พิธีกรรม เครื่องมือดับกลิ่นกาย สู่แฟชั่นระดับโลก
    น้ำหอมมีประวัติยาวนานกว่าที่หลายท่านคาดคิด เชื่อว่ามีต้นกำเนิดจากอารยธรรมโบราณอันรุ่งเรืองอย่างเมโสโปเตเมีย อียิปต์ กรีก และโรมัน จุดเริ่มต้นนั้นไม่ได้เป็นการสร้างเพื่อความหรูหราหรือความงามส่วนตัว แต่เกี่ยวพันกับความเชื่อ ศาสนา และการเชื่อมโยงกับสิ่งศักดิ์สิทธิ์อย่างแนบแน่น คนโบราณใช้พืชสมุนไพร ดอกไ
    0 Comments 0 Shares 164 Views 0 Reviews
  • “ปาฏิหาริย์แห่งการปลูกถ่าย: ชายอเมริกันมีชีวิตอยู่ครบ 6 เดือนหลังรับไตจากหมูดัดแปลงพันธุกรรม — จุดเปลี่ยนของการแพทย์ข้ามสายพันธุ์”

    Tim Andrews ชายวัย 67 ปีจากสหรัฐฯ กลายเป็นบุคคลแรกในโลกที่มีชีวิตอยู่ครบ 6 เดือนหลังได้รับการปลูกถ่ายไตจากหมูที่ผ่านการดัดแปลงพันธุกรรม ซึ่งถือเป็นความสำเร็จครั้งสำคัญในวงการแพทย์ด้าน xenotransplantation — การปลูกถ่ายอวัยวะจากสัตว์สู่มนุษย์

    ก่อนหน้านี้ Andrews ป่วยเป็นโรคไตระยะสุดท้ายและต้องฟอกไตมานานกว่า 2 ปี โดยมีโอกาสรอรับไตจากมนุษย์นานถึง 7 ปี เนื่องจากกรุ๊ปเลือดหายาก การปลูกถ่ายไตจากหมูจึงเป็นทางเลือกสุดท้ายภายใต้ระบบ “Compassionate Use” ซึ่งอนุญาตให้ใช้เทคโนโลยีที่ยังไม่ผ่านการอนุมัติในกรณีฉุกเฉิน

    ไตที่ใช้ปลูกถ่ายมาจากหมูที่ผ่านการดัดแปลงพันธุกรรมถึง 3 ขั้นตอน ได้แก่:

    ลบแอนติเจน 3 ชนิดที่ทำให้ร่างกายมนุษย์ต่อต้านอวัยวะ
    เพิ่มยีนมนุษย์ 7 ตัวเพื่อลดการอักเสบและภาวะแทรกซ้อน
    ปิดการทำงานของไวรัสในจีโนมของหมู

    หลังการผ่าตัด Andrews ไม่ต้องฟอกไตอีกเลย และไม่มีอาการปฏิเสธอวัยวะหรือภาวะแทรกซ้อนรุนแรง ซึ่งถือเป็นช่วงเวลาที่เสี่ยงที่สุดในผู้ป่วยปลูกถ่ายอวัยวะ หากเขาอยู่รอดครบ 12 เดือน จะถือเป็นความสำเร็จระยะยาวที่น่าทึ่ง

    ก่อนหน้านี้ ผู้ป่วยที่มีอวัยวะจากหมูอยู่ได้นานที่สุดคือ Towana Looney ซึ่งอยู่ได้ 4 เดือน 9 วัน ก่อนที่ร่างกายจะเริ่มต่อต้านอวัยวะและต้องนำออก

    ความสำเร็จของ Andrews ทำให้องค์กรด้านชีวเวชศาสตร์ เช่น eGenesis และ United Therapeutics ได้รับอนุมัติให้เริ่มทดลองปลูกถ่ายไตหมูในมนุษย์มากขึ้น โดยมีแผนทดลองกับผู้ป่วยกว่า 80 คนในสหรัฐฯ ภายในปีนี้

    ข้อมูลสำคัญจากข่าว
    Tim Andrews มีชีวิตอยู่ครบ 6 เดือนหลังรับไตจากหมูดัดแปลงพันธุกรรม
    ถือเป็นสถิติใหม่ของการปลูกถ่ายอวัยวะจากสัตว์สู่มนุษย์ (xenotransplantation)
    ไตหมูผ่านการดัดแปลงพันธุกรรม 3 ขั้นตอนเพื่อป้องกันการปฏิเสธอวัยวะ
    Andrews ไม่ต้องฟอกไตอีกเลยหลังการปลูกถ่าย
    การปลูกถ่ายเกิดขึ้นภายใต้ระบบ Compassionate Use สำหรับผู้ป่วยที่ไม่มีทางเลือก
    บริษัท eGenesis และ United Therapeutics ได้รับอนุมัติให้ทดลองปลูกถ่ายกับผู้ป่วยเพิ่ม
    หากอยู่รอดครบ 12 เดือน จะถือเป็นความสำเร็จระยะยาวของเทคโนโลยีนี้
    การทดลองนี้อาจนำไปสู่การปลูกถ่ายอวัยวะอื่นจากหมู เช่น หัวใจและปอด
    การใช้ CRISPR ช่วยให้สามารถดัดแปลงพันธุกรรมหมูได้หลายจุดพร้อมกัน

    ข้อมูลเสริมจากภายนอก
    ในสหรัฐฯ มีผู้รอปลูกถ่ายไตมากกว่า 89,000 คน
    การปลูกถ่ายอวัยวะจากสัตว์ช่วยลดภาระการรออวัยวะจากมนุษย์
    หมูเป็นสัตว์ที่มีขนาดอวัยวะใกล้เคียงกับมนุษย์ และสามารถดัดแปลงพันธุกรรมได้ง่าย
    การปิดไวรัสในจีโนมหมูช่วยลดความเสี่ยงในการแพร่เชื้อข้ามสายพันธุ์
    การปลูกถ่ายแบบ xenotransplantation เคยถูกทดลองตั้งแต่ศตวรรษที่ 17

    https://www.nature.com/articles/d41586-025-02851-w
    🧬 “ปาฏิหาริย์แห่งการปลูกถ่าย: ชายอเมริกันมีชีวิตอยู่ครบ 6 เดือนหลังรับไตจากหมูดัดแปลงพันธุกรรม — จุดเปลี่ยนของการแพทย์ข้ามสายพันธุ์” Tim Andrews ชายวัย 67 ปีจากสหรัฐฯ กลายเป็นบุคคลแรกในโลกที่มีชีวิตอยู่ครบ 6 เดือนหลังได้รับการปลูกถ่ายไตจากหมูที่ผ่านการดัดแปลงพันธุกรรม ซึ่งถือเป็นความสำเร็จครั้งสำคัญในวงการแพทย์ด้าน xenotransplantation — การปลูกถ่ายอวัยวะจากสัตว์สู่มนุษย์ ก่อนหน้านี้ Andrews ป่วยเป็นโรคไตระยะสุดท้ายและต้องฟอกไตมานานกว่า 2 ปี โดยมีโอกาสรอรับไตจากมนุษย์นานถึง 7 ปี เนื่องจากกรุ๊ปเลือดหายาก การปลูกถ่ายไตจากหมูจึงเป็นทางเลือกสุดท้ายภายใต้ระบบ “Compassionate Use” ซึ่งอนุญาตให้ใช้เทคโนโลยีที่ยังไม่ผ่านการอนุมัติในกรณีฉุกเฉิน ไตที่ใช้ปลูกถ่ายมาจากหมูที่ผ่านการดัดแปลงพันธุกรรมถึง 3 ขั้นตอน ได้แก่: 🗝️ ลบแอนติเจน 3 ชนิดที่ทำให้ร่างกายมนุษย์ต่อต้านอวัยวะ 🗝️ เพิ่มยีนมนุษย์ 7 ตัวเพื่อลดการอักเสบและภาวะแทรกซ้อน 🗝️ ปิดการทำงานของไวรัสในจีโนมของหมู หลังการผ่าตัด Andrews ไม่ต้องฟอกไตอีกเลย และไม่มีอาการปฏิเสธอวัยวะหรือภาวะแทรกซ้อนรุนแรง ซึ่งถือเป็นช่วงเวลาที่เสี่ยงที่สุดในผู้ป่วยปลูกถ่ายอวัยวะ หากเขาอยู่รอดครบ 12 เดือน จะถือเป็นความสำเร็จระยะยาวที่น่าทึ่ง ก่อนหน้านี้ ผู้ป่วยที่มีอวัยวะจากหมูอยู่ได้นานที่สุดคือ Towana Looney ซึ่งอยู่ได้ 4 เดือน 9 วัน ก่อนที่ร่างกายจะเริ่มต่อต้านอวัยวะและต้องนำออก ความสำเร็จของ Andrews ทำให้องค์กรด้านชีวเวชศาสตร์ เช่น eGenesis และ United Therapeutics ได้รับอนุมัติให้เริ่มทดลองปลูกถ่ายไตหมูในมนุษย์มากขึ้น โดยมีแผนทดลองกับผู้ป่วยกว่า 80 คนในสหรัฐฯ ภายในปีนี้ ✅ ข้อมูลสำคัญจากข่าว ➡️ Tim Andrews มีชีวิตอยู่ครบ 6 เดือนหลังรับไตจากหมูดัดแปลงพันธุกรรม ➡️ ถือเป็นสถิติใหม่ของการปลูกถ่ายอวัยวะจากสัตว์สู่มนุษย์ (xenotransplantation) ➡️ ไตหมูผ่านการดัดแปลงพันธุกรรม 3 ขั้นตอนเพื่อป้องกันการปฏิเสธอวัยวะ ➡️ Andrews ไม่ต้องฟอกไตอีกเลยหลังการปลูกถ่าย ➡️ การปลูกถ่ายเกิดขึ้นภายใต้ระบบ Compassionate Use สำหรับผู้ป่วยที่ไม่มีทางเลือก ➡️ บริษัท eGenesis และ United Therapeutics ได้รับอนุมัติให้ทดลองปลูกถ่ายกับผู้ป่วยเพิ่ม ➡️ หากอยู่รอดครบ 12 เดือน จะถือเป็นความสำเร็จระยะยาวของเทคโนโลยีนี้ ➡️ การทดลองนี้อาจนำไปสู่การปลูกถ่ายอวัยวะอื่นจากหมู เช่น หัวใจและปอด ➡️ การใช้ CRISPR ช่วยให้สามารถดัดแปลงพันธุกรรมหมูได้หลายจุดพร้อมกัน ✅ ข้อมูลเสริมจากภายนอก ➡️ ในสหรัฐฯ มีผู้รอปลูกถ่ายไตมากกว่า 89,000 คน ➡️ การปลูกถ่ายอวัยวะจากสัตว์ช่วยลดภาระการรออวัยวะจากมนุษย์ ➡️ หมูเป็นสัตว์ที่มีขนาดอวัยวะใกล้เคียงกับมนุษย์ และสามารถดัดแปลงพันธุกรรมได้ง่าย ➡️ การปิดไวรัสในจีโนมหมูช่วยลดความเสี่ยงในการแพร่เชื้อข้ามสายพันธุ์ ➡️ การปลูกถ่ายแบบ xenotransplantation เคยถูกทดลองตั้งแต่ศตวรรษที่ 17 https://www.nature.com/articles/d41586-025-02851-w
    WWW.NATURE.COM
    ‘Amazing feat’: US man still alive six months after pig kidney transplant
    The first six months after an organ transplant are the riskiest for recipients.
    0 Comments 0 Shares 121 Views 0 Reviews
More Results